パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2013年5月アーカイブ

 株式会社ジャストシステムは29日、ポータルサイト「goo」と連携するセキュリティソフト「JUSTインターネットセキュリティ for goo」を公開した。専用サイトから無料でダウンロードできる。対応OSはWindows 8/7/Vista/XP。

 PCの起動中、定期的に表示する情報ポップアップ枠に、話題のトピックスとその解説記事である「いまトピ」や、ランキングコンテンツ「gooランキング」の最新情報を配信する。

 セキュリティ面では、ウイルスやスパイウェアを検出・駆除するほか、ファイアウォールやフィッシング詐欺対策、個人情報保護などの機能を備える。ジャストシステムはスポンサー企業からの広告料を収益源として、セキュリティソフトを無料で提供している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130530_601457.html

新生銀行をかたるフィッシング

新生銀行をかたるフィッシングメールが出回っています。

■フィッシングメールの件名
Access to your online account has been suspended

■詳細
1. 2013/5/29 12:00 現在 一部のフィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. フィッシングメールには、短縮URLが使用されており、リンクをクリックするとフィッシングサイトに転送されます。

3. このようなフィッシングサイトに、ログインに必要な情報 (アカウント情報やパスワードなど) を入力しないように注意してください。

4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【参考情報】

    【必ずご確認ください】新生銀行を装った詐欺メール・詐欺サイトについてのご注意
    http://www.shinseibank.com/info/news130528_secure.html

■サイトのURL

【誘導に使用されている短縮URL】
http://tinyurl.com/●●●●

【転送先のフィッシングURL】
http://●●●●.com/floreseborboletas/thumbnails/japaneseupd/login_index.htm
http://www.●●●●.com/floreseborboletas/thumbnails/japaneseupdat/login_index.htm
http://●●●●●.net/images/index_shinsei_2805_6.html

【ニュースソース】フィッシング対策協議会
https://www.antiphishing.jp/news/alert/shinseibank20130529.html
軽快な動作と高い検出力で人気のセキュリティソフト「ESET」が5月31日(金)までの期間限定で<最大21%オフ>のキャンペーンを実施中です。

ESET ファミリー セキュリティ 3年1台
通常4,800円 → ★限定特価 3,780円★ <21%OFF!>

- ESETファミリーセキュリティ3年版が大幅値下げ!-
毎年更新するより" 6,300円 "オトク!

5月31日までの期間限定なので、導入をご検討のかたはこの機会をお見逃しなく。
→ キャンペーン詳細はこちら


Doctor Webは、Rmnetボットネットワークの構築に使用されるマルウェア内で発見された、新たな悪意のあるモジュールについてユーザーの皆様に警告します。そのうちの1つは、感染させたコンピューター上にインストールされたアンチウイルスソフトウェアを無効にする機能を持っています。また、Doctor Webのアナリストは、それらコンポーネントを含んだボットによって形成されるRmnetサブネットの1つに対するコントロールを掌握することに成功しました。

ボットネットの構築を可能にするウイルスWin32.Rmnet.12及びWin32.Rmnet.16の大規模な拡散については以前にも報告しましたが、Win32.Rmnetは自身を複製することの出来る複合マルチコンポーネントファイルインフェクターです。このウイルスは複数のモジュールから成り、その主な機能はロードされたwebページ内に外部コンテンツを埋め込み、犯罪者の指定したサイトへブラウザをリダレクトすること、またユーザーがwebフォームに入力した情報をリモートサーバーに送信することです。さらに、Win32.Rmnet.12はGhisler、WS FTP、CuteFTP、FlashFXP、FileZilla、Bullet Proof FTPなどのポピュラーなFTPクライアントによって保存されたパスワードを盗むことも出来ます。

Doctor WebはDNSシンクホールと呼ばれる手法を用いて、さらに別のWin32.Rmnetサブネットの乗っ取りに成功しました。その結果、Trojan.Rmnet.19と名付けられた2つの新たなマルウェアが、サブネットに接続されたノード間で拡散されていることが判明しました。1つ目のマルウェアは感染したシステム上で仮想マシン(VM)が動作しているかどうかを検知する機能を持っていますが、注意が必要なのは2つ目のマルウェアです。このモジュールはユーザーによる入力を模倣して(該当するアイコンをクリックするなど)Microsoft Security Essential、Norton Antivirus、Eset NOD32、Avast、Bitdefender、AVGを無効にします。

Dr.WebコンポーネントのアップロードにはCAPTCHAコードの入力が必要になっており、Trojan.Rmnet.19にもその機能は備わっていないため、Dr.Webアンチウイルスソフトウェアを使用しているコンピューターに危害が及ぶことはありません。

ウイルスによって、コントロールサーバーから感染したコンピューター上に合計7個の悪意のあるモジュールがダウンロードされます。

アンチウイルスソフトウェアを無効にする新しいモジュール
クッキーを盗むモジュール
ローカルFTPサーバー
Webインジェクションモジュール
FTPパスワードを盗むモジュール
仮想マシンを検出する新しいモジュール
感染したシステムへのリモートアクセスを可能にするモジュール
また、Rmnetファイルインフェクターには以下の基本的なコンポーネントも備わっています。

モジュールローダー
バックドア
アンチウイルスソフトウェアを削除するモジュール
2013年5月22日現在、Doctor Webアンチウイルスラボによってコントロールされているサーバーには1万8,000台を超えるボットが接続されています。収集された統計情報から、攻撃の対象となったのは主にイギリス及びアイルランド(感染件数1万5,253、全体の84.5%)、次いでフランス(感染件数1,434、全体の7.9%)であることが明らかになりました。現在もDoctor Webアナリストによって注意深く状況の監視が続けられています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=624&lng=ja&c=2

 独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は27日、Android向けウェブブラウザー「Yahoo!ブラウザー」にアドレスバー偽装の脆弱性があることを公表した。ユーザーに対して、最新バージョンへアップデートするよう呼び掛けている。

 IPA/ISECとJPCERT/CCが運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」によると、アドレスバーに表示されるURLを偽装されることでフィッシング詐欺などに使われる可能性があるという。バージョン「1.4.4」以前が影響を受ける。5月21日にリリースされた最新バージョン「1.4.5」で修正されている。

 Yahoo!ブラウザーでは4月にもアドレスバー偽装の脆弱性があることが公表されていたが、今回公表された脆弱性はそれとは異なるもの。


【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130527_601073.html

米Appleは22日、脆弱性を修正した「QuickTime 7.7.4」を公開した。対応OSはWindows 7/Vista/XP。

修正した脆弱性は計12件。脆弱性が悪用された場合、悪意のある細工が施された動画ファイルなどを開いた際に、任意のコードを実行させられる危険がある。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130523_600668.html

Dr.WEB、2013年4月のウイルス脅威

2013年の4月は、いくつかの目立ったウイルスイベントによって情報セキュリティエキスパートの記憶に残ることでしょう。同月の初め、Doctor WebのアナリストはBackDoor.Bulknet.739に感染したコンピューターで構成され、急激に拡大を続けているボットネットの乗っ取りに成功しました。4月の半ばには、現在最も多く拡散されているトロイの木馬Trojan.Mayachokファミリーの新たな亜種が発見され、ボストンで発生したテロに関する内容を含んだスパムが大量に配信されました。また、Google Playからは28個の感染したアプリケーションが、500万台ものモバイルデバイス上に拡散されました。

■ウイルス
Dr.Web CureIt!によって収集された統計によると、4月には、ネットワークアドレスの変換に使用されるhostsファイルの内容を改変するトロイの木馬Trojan.Hostsファミリーに感染したコンピューター数に減少が見られましたが、それでも尚、このトロイの木馬による感染は検出された全感染数のうち4.78%を超えています。

■ボットネット
4月の初旬、Doctor WebのアナリストはBackDoor.Bulknet.739に感染したコンピューターで構成されるボットネットのコントロールサーバーの掌握に成功しました。このマルウェアは大量のスパムを配信し、犯罪者からのコマンドに従ってアップデート・新しいメッセージテンプレートやスパムメールリストのダウンロード・スパム配信の停止などを実行することが出来ます。また、トロイの木馬のプロセスが異常終了した場合にはレポートを生成し、犯罪者に送信する機能も備えています。

■エンコーダの攻撃
トロイの木馬エンコーダは、現代のIT社会において最も危険な脅威の1つです。4月には2つのエンコーダTrojan.Encoder.205、Trojan.Encoder.215の大規模な拡散がありました。Trojan.Encoderファミリーは感染させたコンピューターのハードドライブ上で音楽・Microsoft Office・画像・アーカイブファイルを探し、それらを暗号化します。その後、通知を表示させ、データを復号化するために数千ドルもの金額を支払うようユーザーに対して要求します。スパムメールによって拡散され、被害者に対して多大なダメージを与えるこれらのトロイの木馬エンコーダによって、既に数百台のシステムが感染しています。

■Androidに対する脅威
2013年4月は、モバイルプラットフォームを狙うサイバー犯罪者にとっての格好の的はAndroidであるということが再び証明された月となりました。4月を通して、新たな悪意のあるAndroidアプリケーションがDoctor Webアナリストによって発見され、Dr.Webウイルスデータベースに追加されていきました。4月に発生したAndroidのセキュリティを脅かす重大なウイルスイベントの1つに、Google Play上での、悪意のあるアドウェアモジュールAndroid.Androways.1.originを含んだプログラムの発見があります。犯罪者達は、このモジュールを一見無害な広告ネットワークの一部として配信していました。この広告ネットワークは、開発したソフトウェアをモジュール内に組み込み、それによって収益を得ることが出来る方法としてデベロッパーに対して提供されています。合法的な広告ネットワークモジュール同様、Android.Androways.1.originもまたAndroidモバイルデバイスのステータスバー上にpush通知を表示させますが、それらの通知には様々なアプリケーションに対する重要なアップデートのインストールを促す偽の内容が表示されることがあります。ユーザーが「アップデート」のインストールに同意してしまうと、Android.SmsSendプログラムがデバイス上にダウンロードされる危険性があります。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=623&lng=ja&c=2
株式会社Kaspersky Labs Japan(カスペルスキー)は5月21日、ロシアKasperskyが5月8日に公開したリリースの抄訳として、2013年第1四半期のスパムメール調査の結果を発表した。調査結果によると、メールトラフィック内の迷惑メールの割合は0.53ポイント増加し、期間平均で66.55%となった。マルウェアが添付されたメールの割合もわずかな増加を見せ、3.3%に達した。一方、フィッシングメールの割合は、前四半期の23.53%に落ち込み、0.004%となった。

同四半期には、かつてよく使用されていた「隠しテキスト」と呼ばれる背景ノイズを生成する手口が再び採用された。メールにニュース記事の断片などランダムな文字列を背景に近い色で付加することにより、スパムフィルタに検知されづらくする。また、攻撃者は、正当なサービスを悪用する方法を模索し利用し始めている。たとえば、YahooのURL短縮サービスを使用してアドレスを変換し、さらにGoogle翻訳サービスを使って処理することで、悪質なリンク先の本来のアドレスを隠蔽している。

同四半期に最も多くのスパムを配信したのは中国(24.3%)と米国(17.7%)で、3位には韓国(9.6%)が続いた。これらの国から送信されたスパムはそれぞれ異なる地域を標的としていることが特徴的で、中国発のスパムの多くはアジア地域に送信され、米国発のスパムは主に北米に向けて配信されている。つまり、スパムの大半は同じ地域内から送信されていることになる。ただし、韓国からのスパムメールは主にヨーロッパに向けて発信されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130522-00000003-scan-sci
 Internet Explorer(IE)8の脆弱性を突いて標的とする相手をマルウェアに感染させ、情報を盗み出すことを狙ったとみられる攻撃が、韓国の軍事および政治関連サイトに対しても仕掛けられていたことが分かったという。セキュリティ企業Kaspersky Labのニュースサービス「threatpost」が5月21日付で伝えた。

 threatpostによると、この攻撃はセキュリティ企業FireEyeの研究者が10日ほど前に発見した。韓国の軍事および政治関連サイト多数を標的として、まだ未解決だったIE 8の脆弱性と、Javaの脆弱性を組み合わせる手口が使われていたという。

 IE 8の脆弱性を突く手口は、米労働省などのWebサイトに対する攻撃にも使われた。脆弱性が修正されていないWebブラウザなどでこれらWebサイトを見たユーザーが、不正なサイトにリダイレクトされ、マルウェアに感染させられた恐れがある。

 今回の攻撃に使われたのは「Lady Boyle」というマルウェアで、感染先のマシンにモートからアクセスし、情報を盗み出すなどの機能を持つ。FireEyeがこれまで確認した限りでは、Lady Boyleは戦略的なスパイ活動にしか使われていないという。

 そうした状況からFireEyeの研究者はthreatpostに対し、「韓国の治安および軍事関連サイトが狙われたのは明らか。攻撃側は韓国の防衛態勢に関する情報を探していた」と指摘。攻撃側は、これらサイトがどのようなユーザー層に利用されているかを認識した上で、そのユーザー層をマルウェアに感染させて情報を盗み出す目的で攻撃コードを仕込んだのではないかと推測している。

 なお、今回の攻撃で使われたIE 8の脆弱性は、Microsoftが5月の月例セキュリティ更新プログラムで修正済み。Javaの2件の脆弱性も既に修正パッチが公開されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130522-00000074-zdn_ep-sci
 トレンドマイクロは、5月上旬に仕掛けられたハッキング攻撃「OpUSA」の要因を、攻撃者たちが前もって改ざんされたサイトを作り溜めすることで、大掛かりな攻撃を実行したと分析した。

 同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」と攻撃者が利用する「Patebin」から得た情報を用いたという。

OpUSA では、比較的知名度の低いサイトが改ざんおよび書き換えられた。改ざんされた URL には、パターンがあったという。「islam.php」「muslim.htm」「jihad.htm」「usa.htm」などの名前を持つファイルが頻繁にアップロードされていた。改ざんは、大規模攻撃があった5月7日より少なくとも2日前に行われていたという。攻撃者は改ざんサイトがまだ有効であるかどうかを確認していたと考えられる。

 攻撃者たちは、直接確認することはせず、プロキシとして利用している感染 PC を介して確認行為を行い、不正プログラムによって感染被害をすでに受けた PC を使って、感染を拡大していったということだ。(インターネットコム)

【ニュースソース】読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20130521-OYT8T00590.htm
ソースネクストは20日、同日にサービスを開始したNTT東日本とオプティムによる月額590円の定額サービス「パソコンソフト使い放題 on フレッツpowered by OPTiM」へのソフトウェア提供を発表した。ウィルス対策ソフトや年賀はがき作成ソフトなどをはじめとする9ジャンル54タイトルのソフトを提供する。

「パソコンソフト使い放題 on フレッツpowered by OPTiM」は、NTT東日本とオプティムが提携して、NTT東日本のインターネット接続サービス「フレッツ」の利用者向けに、PC用ソフトウェアや電子書籍などを月額590円の定額で提供するサービス。

ソースネクストでは、ウィルス対策ソフト「ウイルスセキュリティ」や年賀はがき作成ソフト「筆王」、オフィスソフト「ThinkFree Office」といった実用系・ビジネス系のソフトウェアからデザイン・グラフィックス系、PCゲーム、ユーティリティといったジャンルのソフトウェアの最新版を提供する。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130520-00000132-mycomj-sci
 米Appleは16日、メディアプレーヤーソフト「iTunes」のアップデート版を公開した。バージョンは「11.0.3」で、機能追加・改善のほか、脆弱性の修正が行われた。Mac OS X 10.6.8以降とWindows XP SP2以降に対応する。

 機能追加・改善としては、ミニプレーヤーにおいてアルバムアートワークを見せるためにデザインされた新しい表示が追加されたほか、進行状況バーが組み込まれた。また、"曲"ビューを改善し、アルバムアートワークを楽しめるようにした。このほか、複数ディスクで構成されるアルバムも1枚のアルバムとして表示されるようになったほか、大きなiTunesライブラリの検索・並べ替えの際のパフォーマンスが改善されたという。

 脆弱性の修正としては2項目あり、CVE番号ベースで計40件の修正が含まれる。

 このうちの1項目/1件がiTunesに存在する証明書の検証処理における問題で、Mac版とWindows版の両方に影響する。ネットワーク上の特権的なポジションにある攻撃者がHTTPSサーバー証明書を操作することで、機密情報を漏えいさせられるというものだ。特定の状況において、不正な証明書を警告なしに受け入れてしまう恐れがあったという。

 もう1項目はWebKitに存在する複数のメモリ破壊の問題で、Windows版のみが対象。CVE番号ベースで39件の脆弱性が含まれている。iTunes Storeを閲覧中に、中間者攻撃によってiTunesが予期せずに終了したり、任意のコードを実行させられる可能性があったとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130517_599845.html


MAC ウイルス対策ならESETがおすすめです。

 株式会社シマンテックは17日、日本語のワンクリック詐欺が「Google Play」で猛威を振るっているとして注意喚起した。1月末から700個以上のアプリが公開され、日々新しいアプリが追加されているという。「詐欺アプリがGoogle Playから削除されると、詐欺師たちは別のアカウントでさらにアプリを公開するため、対応はイタチごっこになっている」。
開発者と開発されたアプリの合計

 詐欺アプリの大半は公開当日に削除されるが、週末に公開されたアプリの中には、削除される前にダウンロード数が3桁に到達するものもあった。こうした詐欺アプリは、アダルト動画に興味を持つユーザーを欺いて、有料サービスに登録させるためのサイトに誘い込むのが特徴だとしている。

 最近では新たな手口として、ワンクリック詐欺アプリでGoogleアカウントや電話番号、国際移動体装置識別番号(IMEI)、Android IDなどの個人情報を盗み出すアプリをダウンロードさせるサイトが表示される事例を確認したという。シマンテックによれば、個人情報がどのように悪用されているかは確認できていないというが、被害者のもとに詐欺師から何らかの形で連絡が来るのではないかと推測している。

 「この手口で気になるのは、詐欺師たちがアプリページの説明にランダムなキーワードを列挙していること。詐欺師たちの狙いは、アプリを探しているユーザーが詐欺アプリを偶然見つけて、アダルト風のアイコンに目を引かれてしまうこと。アプリのタイトルも、たいていはアダルト風のものだが、中にはランダムな名前のアプリもある。」

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130517_599894.html

マカフィー株式会社は5月16日、2013年4月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、4月も脆弱性を悪用したドライブ・バイ・ダウンロード攻撃に関連した脅威がランクインした。これは世界的な傾向であるという。検知会社数ランクの4位、6位、10位には、ドライブ・バイ・ダウンロードの攻撃の最初の段階で使われる不正なリダイレクトを検知する「Exploit-StyKit」がランクインした。

同様に、同8位は「Blackhole」のリダイレクトである「JS/Exploit-Blacole」であり、同1位の「JS/Redirector」、2位の「JS/IFrame」、9位の「JS/Exploit」なども不正なリダイレクト一般を対象にしたものとなっている。このような攻撃を防ぐためには、Internet Explorer、Adobe Reader、Flash Player、JREなどのアプリケーションを常に最新の状態にしておくことが大切であるとしている。また完全な対策ではないものの、これらの脆弱性攻撃では実行ファイルなどがTempフォルダに一時的に保存されることも多いことから、同フォルダからのファイルの実行を制御することで、ある程度の防御は可能であるとしている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130516-00000004-scan-sci
5月に Microsoft 製品に関する脆弱性の修正プログラムが10件公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりする可能性があります。

■対策
脆弱性の解消 - 修正プログラムの適用

日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。

Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/

Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130515-ms.html
 マカフィー株式会社は15日、個人ユーザー向けのセキュリティサービス「McAfee LiveSafe」を6月より提供すると発表した。

 LiveSafeは、Windows PC、Mac、Android/iOSスマートフォン/タブレットといったデバイスに、ウイルス対策、マルウェア対策、スパム対策などのセキュリティ機能を台数無制限で提供するもの。ユーザーが所有する複数デバイスをウェブベースのダッシュボードから一元的に管理でき、デバイスの紛失・盗難時に対応するための位置特定/ロック/ワイプ機能も提供する。

  金融機関の記録、運転免許証やパスポートの情報など、個人の機密情報を保管しておけるクラウドベースの「McAfee Personal Locker」も提供。ユーザー認証には、デバイスの認証技術や、業界で初めてだというコンシューマー向けの顔・音声認識技術を採用しており、安全に保管できるとしている。ユーザー名/パスワードを保管しておき、ワンクリックでログインできるようにする機能も備える。

 LiveSafeは、当初は特定メーカーのPC/タブレットの購入時にあわせて提供され、まずは6月14日からDellが販売するPCおよびUltrabookにプリインストール。追って小売店を通じた単体販売を開始するが、日本での価格および小売店での販売開始時期については未定。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130516_599599.html
 米Adobe Systemsは14日、Flash Player、Adobe Reader/Acrobat、ColdFusionの各製品についてセキュリティアップデートを公開した。

 Flash Playerでは、計13件の脆弱性を修正。脆弱性が悪用された場合、システムが強制終了させられたり、攻撃者によって制御される危険性がある。Adobeでは最新版へのアップデートを推奨しており、適用優先度はWindows環境が3段階で最も高い"1"(直ちに適用を推奨)、Mac環境は"2"(近い将来に適用を推奨)、その他の環境は"3"(システム管理者が判断したタイミングで適用を推奨)としている。

 公開された最新版のFlash Playerのバージョン番号は、Windows版およびMac版が11.7.700.202、Linux版が11.2.202.285、Android 4.x版が11.1.115.58、Android 3.x/2.x版が11.1.111.54。Flash Playerを内蔵しているGoogle ChromeとWindows 8向けのInternet Explorer 10については、それぞれのブラウザーがアップデートを提供している。

 Adobe Reader/Acrobatでは、計27件の脆弱性を修正。脆弱性が悪用された場合、システムが強制終了させられたり、攻撃者によって制御される危険性がある。Adobeでは、最新版へのアップデートを推奨しており、適用の優先度はWindows環境のAdobe Reader/Acrobat 9は3段階で最も高い"1"、その他の環境は"2"としている。

 公開された最新版のAdobe Reader/Acrobatのバージョン番号は、Adobe Reader/Acrobat XIが11.0.3、Arobe Reader/Acrobat Xが10.1.7、Adobe Reader/Acrobat 9が9.5.5。

 ColdFusionでは、計2件の脆弱性を修正。うち1件の脆弱性については既に悪用が確認されており、Adobeではアップデートの適用を推奨している。対象となるソフトはColdFusion 10/9.0.2/9.0.1/9.0で、適用優先度はいずれの環境も3段階で最も高い"1"としている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130515_599491.html

Nexyz.BB Web.Mailをかたるフィッシング

Nexyz.BB Web.Mailをかたるフィッシングメールが出回っています。

■フィッシングメールの件名
メールボックスの警告 !

■詳細
1. 2013/05/15 10:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてログインに必要な情報(ログインIDやパスワードなど)を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■参考サイト
 【重要】Nexyz.BBをかたる迷惑メール(フィッシング詐欺)にご注意ください
  http://www.nexyzbb.ne.jp/topics/20130514.php

【ニュースソース】フィッシング対策協議会
https://www.antiphishing.jp/news/alert/nexyzbb_webmail20130515.html
 日本マイクロソフト株式会社は15日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報10件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が2件、2番目に高い"重要"が8件。各修正パッチにより合計33件の脆弱性を修正する。

 最大深刻度が"緊急"のセキュリティ情報は、いずれもInternet Explorer(IE)に関する「MS13-037」「MS13-038」の2件。

 MS13-037は、IEに関する11件の脆弱性を修正する。影響を受けるソフトはIE6~10。脆弱性が悪用された場合、特別に細工されたページをIEで表示した際にコードを実行させられる可能性がある。修正した脆弱性の中には、セキュリティカンファレンス「CanSecWest」で開催されたクラッキングコンテスト「Pwn2Own」で報告された脆弱性の修正が含まれている。

 MS13-038は、IE8に発見された1件の脆弱性を修正する。また、IE9についても脆弱性の影響はないものの、問題を修正するための更新プログラムが提供されている。既にこの脆弱性を悪用する攻撃が確認されており、5月3日にはマイクロソフトがセキュリティアドバイザリを公表していた。

 MS13-038で修正する脆弱性については、攻撃を回避するための「Fix it」が5月9日に公開されている。Fix itを適用した状態でも修正パッチの適用は可能だが、Fix itを適用した場合にはIEの起動がわずかに遅くなるなどの影響があるとしており、マイクロソフトでは回避策を元に戻すためのFix itも提供している。

 最大深刻度が"重要"のセキュリティ情報は、HTTP.sysの脆弱性によりサービス拒否が起こる問題を解決する「MS13-039」や、.NET Frameworkの脆弱性によりなりすましが行われる問題を解決する「MS13-040」など計8件。

 このほか、Windows 7/RTおよびWindows Server 2012向けのIE10については、内蔵のFlash Playerをアップデートするための更新プログラムが公開されている。

 マイクロソフトでは、企業ユーザーが適用を最優先で検討すべきセキュリティ情報として、最大深刻度"緊急"の「MS13-037」「MS13-038」、最大深刻度"重要"の「MS13-039」の計3件を挙げている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130515_599402.html

 マカフィーは、市場調査会社のOne Pollと共同で、一般ユーザー3000人を対象にモバイルデバイスの保護に関するグローバル調査を実施した。

 スマートフォンやタブレットデバイスがサイバー犯罪の標的になっているなかで、モバイルデバイスユーザーの多くは、プライバシーが侵害される危険性を軽視している傾向にあることが明らかになった。

 暗証番号は、イギリスとドイツの消費者の大多数が、最初に提供された暗証番号をそのまま使い続けるのに対して、フランスとアメリカの回答者は縁起のいい数字を選択する傾向がある。10人に1人以上が複数のデバイスやアカウント間で同じ暗証番号を使用していることが懸念される。

 全回答者の55%がパスワードや暗証番号情報を他人と共有した経験があることを認めた。この割合は、モバイルの49%に対しタブレットが61%と高く、一般ユーザーは、タブレット内のデータよりも携帯電話のデータが重要であると捉えていると推測できる。

 盗難に備えて携帯電話やタブレットのデータをバックアップしていると回答した人は5人に1人。15%が携帯電話にパスワード情報を保存しており、保存先は「メモ」機能が最も多かった。これは、悪意をもつ人物の手に携帯電話が渡った場合、銀行情報やオンラインストアへのログイン情報など、あらゆる個人情報が公開される危険があることを意味する。

 このほか、子どものデバイスの使用についても、親は厳しい基準を設けていないことがわかった。回答者のほぼ半数が子どもに携帯電話やタブレットの使用を許可し、6人に1人は子どもが親の暗証番号やパスワードを知っていると答えた。そのうえ、10%はiTunesや他のアプリ購入サイトのパスワードを進んで共有し、子どもがアプリを購入できる状態にしている。

【ニュースソース】読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20130514-OYT8T00682.htm

Doctor Webのスペシャリストは、2013年4月に最も多く拡散された脅威Trojan.Mods.1 に関する分析を行いました。このトロイの木馬は、これまでTrojan.Redirect.140という名前で知られていたものです。修復ユーティリティDr.Web CureIt!によって収集された統計によると、このトロイの木馬の検出数は、確認された感染数全体の3.07%を占めていました。分析結果の概要を以下に示します。

このトロイの木馬は2つのコンポーネントで構成されています。ドロッパーと、ペイロードの格納されたダイナミックライブラリです。ドロッパーは、被害者のコンピューター上にインストールされる過程で、ハードディスク上のフォルダの1つに自身のコピーを作成し、起動と同時に実行されます。また、Microsoft Windows Vista上では、UAC(ユーザーアカウント制御)を回避するためにJavaのアップデートを装い、アプリケーションをダウンロードするためのユーザー許可を要求します。

次にドロッパーは、トロイの木馬のコアライブラリをディスク上に保存します。ライブラリは、感染したコンピューター上で実行中の全てのプロセス内に埋め込まれますが、動作を続けることが出来るのはMicrosoft Internet Explorer、Mozilla Firefox、Opera、Safari、Google Chrome、Chromium、Mail.Ru Internet、Yandex.Browser、Rambler.nichromeブラウザのプロセス内でのみになります。ライブラリ内にはTrojan.Mods.1の動作に必要な全てのデータを含んだ設定ファイルが、暗号化された形で保存されています。

Trojan.Mods.1の主な機能は、サイトのDNS名をIPアドレスに変換するシステム機能を傍受することで、ユーザーの訪問したwebページを犯罪者の作成したページとすり替えるというものです。その結果ユーザーは、目的のページの代わりに偽のページへとリダレクトされ、そこで携帯電話の番号を入力して4012という番号から受信したSMSに返信するよう促されます。指示に従ってしまったユーザーのアカウントからは、一定の金額が引き落とされることになります。

Trojan.Mods.1には、特定のグループのアドレスに対するブラウザのリダレクトを無効にする特別なアルゴリズムが備わっています。

Dr.Webのウイルスデータベースには既にTrojan.Mods.1のシグネチャが追加されているため、Doctor Web製品のユーザーに対して危害が及ぶことはありません。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=622&lng=ja&c=2
インターネットバンキングの不正送金被害が急増している。不正送金の手口には、大きく分けて2種類あり、特にウイルス感染による被害に警戒したい。

個人のインターネットバンキングを狙ったサイバー犯罪が、2013年に入って急増している。警察庁によれば、ネットバンキングを乗っ取られて不正送金、つまりお金を盗み取られた事件が74件発生しており、被害額は9600万円にも及んでいる。報道によれば、過去最悪だった2011年の被害額3億8000万円と同じペースで推移している。

ネットバンキングでの不正送金の手口は、大きく分けて2種類ある。一つは偽サイト=フィッシングサイトを使った手口だ。これは古くからある手口で、金融機関を装った偽のメールを出し、あらかじめ作っておいた偽サイトに誘導するもの。偽サイトで契約者番号・暗証番号・乱数表カードなどを入力させ、ネットバンキングを乗っ取ってお金を盗み取る。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130510-00010000-yomonline-sci
日本マイクロソフト株式会社は、日本時間の5月15日に公開を予定しているセキュリティ更新プログラム(修正パッチ)の事前情報を公開した。今回は計10件を公開する予定だとしており、脆弱性の最大深刻度の内訳は、4段階で最も高い"緊急"が2件、2番目に高い"重要"が8件。

"緊急"の2件は、どちらもWindows上のInternet Explorer(IE)に影響するもので、リモートでコードが実行される恐れのある脆弱性を修正する。うち1件は、IE6/7/8/9から最新バージョンであるIE10にまで影響するため、現在サポートされているWindowsのすべてのバージョン(Windows XP/Vista/7/8、Windows RT、Windows Server 2003/2008/2008 R2/2012)が対象になっている。もう一方の1件は、IE8/9に影響するもので、Windows 8、Windows RT、Windows Server 2012は対象外。

"重要"の8件は、WindowsやWord、Visio、Publisher、Lync、Windows Essentialsなどに影響するもの。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130510_598836.html

 日本マイクロソフト株式会社は9日、Internet Explorer(IE)8の脆弱性により、リモートでコードが実行される攻撃を回避するプログラム「Fix it」の提供を開始した。

 セキュリティベンダー各社によれば、米労働省のサイトが改ざんされ、マルウェアをインストールさせようとした攻撃に、この脆弱性が使われていたという。

 日本マイクロソフトでは今回、IEのセキュリティ更新プログラム(修正パッチ)を提供するまでの回避策として、Fix itの提供を開始した。Fix itは攻撃の影響を回避するための設定を自動的に適用するもので、脆弱性そのものは修正しない。

 なお、この脆弱性はIE8にのみ影響のあるもので、IE 6/7およびIE 9/10に影響はない。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130509_598762.html
トレンドマイクロセキュリティブログでは、世界中に存在するウイルス解析などを目的としたリージョナルトレンドラボの解析者による最新情報が提供される。日本における動向分析においては、国内事情を反映したレポートが行われる点にも注目したい。興味深い内容があれば、こちらで紹介していく予定である。

○続発する不正アクセス事件

2013年に入ってから、多くの不正アクセス事件が発覚・報道されている。まずは、それをまとめたものが、表1である。

表1 2013年の主な不正アクセス事件

これらはあくまでも不正アクセスが発覚したものだ。つまり、現時点で発覚していない、まさに現在進行中の不正アクセスの存在も否定できない。トレンドマイクロによれば、表1の1から4番と6番は、侵入試行と情報窃取を目的としている従来型のハッキングといえる。しかし、4月に入って変化がみられる。不正ログインやWebサービスのアカウントに対するハッキングとなっている。5番や7から11番がそれに該当する。

具体的な攻撃内容であるが、10番の事件では情報通信業者からアカウントあたりの不正ログインの試行回数が公開されている。それによると、779件の不正ログインのうち、94%は2回以内の試行でログインが成功している。これは、攻撃者があらかじめアカウントとパスワード情報を入手していたと推察できるとのことである。

○原因は「パスワードの使い回し」

トレンドマイクロでは、このような不正アクセス事件の原因として「パスワードの使い回し」を指摘している。Webサービスなどでは、アカウントにメールアドレスを使うことが多い。さらに多くのユーザーが、異なるWebサービスに対し、同一のアカウントで同一のパスワードを使用することが多い。そこを、攻撃者は狙っているのである。

6番のような方法でアカウントとパスワード情報を入手し、その情報を使い、他のWebサイトで試すのであろう。パスワードの使い回しが多いほど、攻撃の成功率は高まる。

基本的な対策は「パスワードを使い回さない」
パスワードとして、数字や記号を含め、辞書にない言葉を使うべきといわれる。こうして複雑に作成されたパスワードは、安全性が高い。しかし、一方で覚えにくいという弊害が発生する。メモに書いて、ディスプレイに張り付けていたのでは、どんなに強固にしてもパスワードの意味はない。毎日使用するパスワードならば、覚えることも可能であるが、月に1度程度の使用頻度であると、覚えておくのは非常に難しい。そこで、使用したいのが、パスワード管理ツールである。

図2は、トレンドマイクロが提供するパスワードマネージャーである。5つのパスワードまでならば、無償で利用できる(6つ以上は、月額150円)。初めてアカウントやパスワードを入力するタイミングで、登録を行う。以降は、そのWebサイトを閲覧するたびに、自動的にパスワードが入力されるようになる。パスワードの自動生成機能もあるので、記号などが含まれた強固なパスワードの設定も可能である。注意すべきは、パスワードマネージャを保護するマスターパスワードは、強固なパスワードを設定する必要がある。これが、破られると元も子もない。この点だけは十二分に注意したい。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130509-00000067-mycomj-sci
 トレンドマイクロ株式会社は、映画「Iron Man 3(邦題:アイアンマン3)」の偽ストリーミングサイトなどが確認されたとして注意を呼び掛けている。

 同社のリサーチ機関であるTrendLabsによると、Googleで簡単な検索を行っただけでも、アイアンマン3のストリーミングサイトをかたったウェブサイトを100件以上確認した。それらのサイトでは、動画プレーヤーをダウンロードするよう求められる。過去に執拗な広告を表示する動画プレーヤーとして報告されているものだという。今回の事例ではそのような挙動は確認されていないが、成人向け動画などのダウンロードや閲覧に利用される可能性があることが分かっているとしている。

 また、現時点で不正な挙動が確認されていないとはいえ、今後、アイアンマン3のストリーミングサイトやダウンロードサイトを装う、不正プログラムが組み込まれたサイトが登場する可能性もあるとしている。

 なお、TrendLabsが確認した偽ストリーミングサイトの50%が、Tumblrを利用したものだった。このほか、11%がWordPress、8%がBloggerなど、人気ブログサービスを利用していた。

 このほか、Facebookにおいて、アイアンマン3の無料ストリーミングと称するリンクが投稿されていた事例も確認されているという。そのリンクをクリックすると、複数のページを経て最終的にアンケート詐欺サイトに誘導されるとともに、ユーザーの友達にも投稿が拡散されることになる。中にはクレジットカード情報の登録を要求するものもあり、十分な注意が必要だとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130508_598539.html
 マカフィーは、富士通の個人・法人向けPCにマルチデバイス用セキュリティ対策製品「マカフィー マルチアクセス」をプリインストールすると発表した。

 「マカフィー マルチアクセス」は、Windows PC、Mac、スマートフォン、タブレット等のインターネットデバイス合計3台までにインストール可能だ。日本をはじめ、米国、ヨーロッパ、アジア地域の世界各国でそれぞれ展開するモデルに無償トライアル版として搭載される予定だという。同社によると、マルチデバイス対応セキュリティ製品のPC OEM提供は世界初だとしている。

 マカフィーラボが発行する最新の脅威レポートによると、PCのマルウェア数は2012年第4四半期現在で1億1300万件を超えている。モバイルプラットフォームにおいても、マルウェア数は2012年から対前年比で44倍の増加が確認されている。マカフィーと富士通は、今回の協業により、コンピューターとモバイルデバイスを防御していく取り組みを進めていくという。

 「マカフィー マルチアクセス」は不正なアクセスからPC、スマートフォン、タブレットを守るセキュリティ製品。無償期間中も合計3台まで使用でき、無償期間終了後は年間8980円でサービスを利用できる。

【ニュースソース】ASCII.jp
http://ascii.jp/elem/000/000/786/786241/
日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される脆弱性が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

既に、当該脆弱性に関連した攻撃が確認されているとの情報があるため、至急、回避策を適用してください。

対象
Internet Explorer 8

対策
回避策
日本マイクロソフト社から提供される情報[Microsoft Security Advisory (2847140)]を参照して下さい。

●Enhanced Mitigation Experience Toolkit (EMET) を使用する
EMET は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。
導入する際には、次のページを参考にしてください。

Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja

●インターネットおよびローカルイントラネットセキュリティゾーンの設定を「高」にする
1.Internet Explorer の[ツール]メニューの[インターネット オプション]をクリックします。
2.[インターネットオプション]ダイアログボックスで、[セキュリティ]タブをクリックし、次に[インターネット]をクリックします。
3.[このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべてのウェブサイトのセキュリティレベルが「高」に設定されます。

※セキュリティレベルを「高」に設定すると、ウェブページが正しく動作しない場合があります。

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130507-ms.html
 米Microsoftは3日、Internet Explorer 8(IE8)に新たな脆弱性が発見されたことを公表した。既にこの脆弱性を悪用する攻撃も確認されている。脆弱性はIE8にのみ影響のあるもので、IE6/7およびIE9/10には影響はない。

 Microsoftでは現在、修正パッチの開発を進めており、修正パッチを提供するまでの間の回避策としては、脆弱性の影響を受けないIE9/10へのアップグレードや、脆弱性の悪用を防ぐためのユーティリティ「Enhanced Mitigation Experience Toolkit(EMET)」を使用すること、IEのセキュリティ設定でインターネットおよびローカルイントラネットゾーンのセキュリティレベルを「高」にすることなどを挙げている。

 セキュリティベンダー各社によれば、米労働省のサイトが改ざんされ、マルウェアをインストールさせようとした攻撃に、この脆弱性が使われていたという。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130507_598316.html
株式会社カスペルスキーは5月2日、「Kaspersky Anti-Virus for UEFI」(KUEFI)を発表した。UEFIは「Unified Extensible Firmware Interface」の略で、Unified EFI Forumが開発したパーソナルコンピュータのOSとプラットフォームファームウェア間のインタフェースの新しい仕様。BIOSの「後継」とも称されるUEFIは、新技術、高度な開発、コンピュータの電源を入れてからOSの読み込みが始まる前までのカスタマーエクスペリエンスの向上をサポートする。なお、日本での発売は未定としている。

UEFIには、セキュリティソリューションをチップに埋め込むことが可能な機能を搭載している。Kaspersky Lab はこれを契機にUEFI準拠のウイルス対策製品を開発した。本製品は、選択したシステムファイルやメモリアドレスを、OSが読み込みを開始する前にスキャンできる。これにより、バグのないことが保証されたROMチップから読み込むことで、システムファイルがロードされる前にスキャンし、そこに潜むあらゆるマルウェアを検知することが可能になる。特にITセキュリティ要件が最も厳しい組織で使用するために設計されたもので、州機関や軍組織、発電所、事業会社など、マルウェア関連によるデータ消失、データ漏えい、破損が重大な脅威をもたらす組織での使用を想定している。

【ニュースソース】Scan Net Security
http://scan.netsecurity.ne.jp/article/2013/05/02/31557.html
Doctor Webは、Google Play上の公式アプリケーション28個に、トロイの木馬をAndroidデバイス上にダウンロードする機能を持った悪意のあるアドウェアモジュールが含まれていることを発見しました。それらプログラムの合計インストール数は数百万に達しています。

Androidアプリケーション内の広告は、ソフトウェアの開発に掛かった費用と時間に見合った収益を得るための非常に効率的かつ合法的な方法として、これまでも長い間、開発者達によって利用されていました。ところが2011年、革新的な犯罪者達によって、モバイルデバイス用の広告ネットワークを悪用したトロイの木馬の拡散が行われるようになりました。それらの中でも最も多く拡散されているのがAndroid.SmsSendトロイの木馬ファミリーで、このトロイの木馬は高額な有料SMSを送信し、ユーザーをプレミアムサービスに登録します。Doctor Webは数日前に、そのようなケースについて報告しています。さらに、この手法を用いて拡散されるマルウェアの数は増加を続けています。

Google AdMob、Airpush、Startapp などの既存のAndroid向け広告ネットワークでも必要な条件は満たされているにも関わらず、犯罪者達は独自の広告ネットワークを開発するようになりました。これらは一見したところマーケット上の他のネットワークと変わらず、Androidデベロッパーに対して広告APIのお得な使用条件や、安定した高い収益、アカウント管理の簡易化を提供しています。アプリケーションデベロッパーが、この新しいネットワークに高い関心を寄せるのも当然のことであると言えます。

他の多くのアドウェアモジュール同様、この広告APIもpush通知によってAndroidモバイルデバイスのステータスバー上に通知を表示させますが、それ以外にも複数の隠れた機能を備えています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=621&lng=ja&c=2
 Googleの公式Androidアプリストア「Google Play」で配信されたアプリがマルウェアに悪用されている実態を受け、Googleが開発者向けのポリシーを改訂した。ユーザーがGoogle Playからダウンロードしたアプリのアップデートを、Google Play以外のサイトで提供することを禁じる条項が盛り込まれている。セキュリティ企業Kaspersky Labのニュースサービス「threatpost」などが伝えた。

 Google Playをめぐっては、AppleのApp Storeと比べた審査の甘さが以前から指摘され、不正アプリがGoogle Playに混入したり、外部のWebサイトを通じて流通するケースが後を絶たなかった。

 今回改訂されたポリシーには、「Google Playからダウンロードしたアプリは、Google Playの更新の仕組み以外の方法を使ってAPKバイナリコードの改訂や入れ替え、更新を行ってはならない」と明記された。

 threatpostによれば、これまではGoogle PlayでダウンロードしたAndroidアプリでも、アップデートはGoogle Playの外でプッシュ配信することが可能だった。そのため攻撃側は、電子メールの添付ファイルなどを使ってAPKのアップデートを送信するといった手口で、ユーザーがインストール済みのAndroidアプリをアップデートさせ、マルウェアを流通させてきたという。

 また、Google Playに最初に登録された時点では問題がなくても、ユーザーがインストールした後にアップデートの通知を表示して、この通知からマルウェアをインストールさせる手口なども報告されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130430-00000003-zdn_ep-sci