パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2013年6月アーカイブ

 Googleは25日、マルウェア配布サイトやフィッシング詐欺サイトをユーザーに警告する「Safe Browsing」プログラムの状況を、Googleのサービスやツールに関する情報を公開する「Transparency Report(透明性レポート)」で公表した。

 Safe Browsingは、Googleがインデックスしているページ情報に基づいて、マルウェア配布やフィッシング詐欺の疑いのあるサイトをユーザーに警告する仕組み。Googleでは2006年からSafe Browsingプログラムを開始しており、現在では、1日に1万以上のサイトに対して警告を出している。また、Google ChromeだけでなくFirefoxやSafariなどのブラウザーにもこの仕組みを提供することで、約10億ユーザーが利用しているという。

 透明性レポートのサイトでは、1週間単位での警告が表示されたユーザー数や、危険なサイトとして検出されたたサイトの総数、ウェブマスターの対応時間、最感染率などを公開している。不正なソフトウェアをホストしているサイトは国別に分類されており、日本ではスキャンした27万674サイトのうち約6%で不正なソフトウェアが確認されたという。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130626_605205.html
 ノルウェーのOpera Softwareは6月26日、同社の社内ネットワークインフラが標的型攻撃を受けてコード署名証明書が盗まれ、Operaブラウザのユーザーにマルウェアが配布された可能性があると明らかにした。

 Operaのブログによると、社内ネットワークインフラに対する標的型攻撃は6月19日に発覚して対処した。当局と協力して攻撃の出所などを調べているが、現時点でユーザー情報が流出した形跡はないとしている。

 しかしこの攻撃で、期限切れのOperaコード署名証明書が盗まれ、マルウェアへの署名に使われたことが判明した。Opera Software製のソフトウェアやOperaブラウザのように見せかけて、マルウェアが配布された恐れがあるという。

 この影響で、協定世界時(UTC)6月19日午前1時~1時36分(日本時間19日午前10時~10時36分)の間にOperaを使っていたWindowsユーザー数千人が、自動的にマルウェアをインストールしてしまった可能性があるという。

 同社は対策として、新しいコード署名証明書を使ったOpera更新版のリリースを予定しており、ユーザーに対し、更新版がリリースされ次第アップグレードするよう強く推奨している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130628-00000002-zdn_ep-sci
 Mozillaは25日、ウェブブラウザー「Firefox」の最新版となるバージョン22の正式版を公開した。デスクトップ版(Windows、Mac、Linux)がMozillaのサイトからダウンロードでき、Android版はGoogle Playからダウンロードできる。

 デスクトップ版のFirefox 22では、「WebRTC」のすべての機能が標準で有効化された。WebRTCは、ブラウザー間のリアルタイムコミュニケーションを実現する標準規格の総称で、ビデオ通話やファイル共有のようなアプリケーションでの利用が想定される。

 パフォーマンス面では、「asm.js」を利用したJavaScriptの高速化技術に対応。Canvasが非同期に更新されるようになり、WebGLの描画性能が向上した。

 このほか、アドオンマネージャーにソーシャルサービスの管理機能が追加された。また、HTML5のaudioとvideoで再生速度の変更に対応。Windows版では、画面のスケーリングオプションに従うようになり、高解像度のディスプレイで文字をより大きく描画できるようになった。Mac版では、ドックアプリケーションアイコンにダウンロードの進行状況が表示されるようになった。

 Android版では、小さいタブレットでもタブレット向けユーザーインターフェイスがすべてを利用できるようになった。

 セキュリティ面では、計14件の脆弱性を修正している。脆弱性の重要度は、4段階で最も高い"最高"が4件、2番目に高い"高"が6件、3番目に高い"中"が3件、最も低い"低"が1件。


【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130626_605182.html
 独立行政法人情報処理推進機構(IPA)は26日、企業や公共機関のウェブサイト改ざんが急増し、サイトを閲覧した利用者のPCがウイルスに感染する危険性が高まっているとして注意喚起した。

 企業や公共機関のサイト改ざんは継続的に発生しており、6月に入ってからもトヨタ自動車やリコージャパン、日本赤十字社、札幌市の観光情報サイトなど、比較的利用者が多いと思われるサイトの被害事例が報告されている。

 IPAでは、改ざんされたウェブサイトには、閲覧した利用者のPCにウイルスを感染させる仕掛けが組み込まれている場合があると指摘。利用者側が適切なセキュリティ対策をしていなければ、PCがウイルスに感染してしまう恐れがあるとしている。

 ウイルス感染の予防策としては、1)Windowsの自動更新を有効にする、2)JavaやFlash Player、Adobe Readerなど各種プログラムを最新にする、3)ファイアウォールや有害サイトブロック機能を持つ「統合型セキュリティソフト」を活用することを推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130626_605311.html
マカフィー株式会社は6月25日、「McAfee脅威レポート:2013年第1四半期」を発表した。これによると第1四半期は、モバイルマルウェアは着実に増加しており、Facebookの脅威であるKoobface、オートランマルウェア、マスターブートレコード(MBR)を攻撃するステルスマルウェアなど、一般的なマルウェアが急増している。

また、世界規模で展開されるスパムがこの四半期で倍増、1年以上減少が続いていたが、勢いを取り戻している。標的型攻撃では、特定の被害者を攻撃するためにトロイの木馬「Citadel」をカスタマイズする例も見られた。

モバイルマルウェアのサンプル数は、ほぼAndroid OSのみであるが急増し続けている。

また、全モバイルマルウェアの約30%がこの四半期に出現した。悪意のあるスパイウェアや対象を絞った攻撃が、モバイルフォンに関する最新の攻撃として目立っている。

Webの脅威の分析では、新たに出現した疑わしいURLの大半は米国内に存在しており、この四半期に12%増加した。フィッシング詐欺の新たな攻撃対象は、主にオンラインオークションや金融関係となっている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130625-00000006-scan-sci
 「Adobe Reader 9」「Acrobat 9」のサポート期間が、6月26日に終了する。

 Adobeでは、製品のリリースから5年間をサポート期間と定めており、Adobe Reader/Acrobat 9は2013年6月26日にサポート終了となる。以降はセキュリティアップデートなども行われなくなるため、Adobeではユーザーに対して最新版への移行を呼び掛けている。

 最新版の「Adobe Reader/Acrobat XI」のサポート期間は2017年10月15日まで、「Adobe Reader/Acrobat X」のサポート期間は2015年11月15日までの予定。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130625_605094.html
株式会社シマンテックは24日、Android端末を狙った偽ウイルス対策ソフトが出現しているとして、公式ブログで注意を促した。

偽ウイルス対策ソフトは、「端末がウイルスに感染している」といった警告を表示し、感染を除去するにはソフトの完全版を購入する必要があるなどと称して、ユーザーから金銭をだまし取る詐欺の一種。この詐欺はこれまで主にPCを標的としてきていたが、現在ではAndroid端末を狙うようになっているという。

シマンテックが発見した「Android.Fakedefender」もこうした偽ウイルス対策ソフトの亜種だが、端末をロックして"人質"にとり、解除のためとして金銭を要求する「ランサムウェア」と呼ばれるマルウェアと同様に、端末をロックしてしまうという特徴があるという。

アプリをインストールした場合、端末の種類によって互換性の問題があるため被害は一様ではないが、多くのユーザーに共通している被害としては、インストールすると他のアプリの起動が妨害され、アプリがアンインストールできなくなる。OSの設定も変更され、場合によっては端末の工場出荷時データリセットさえ実行できず、ハードウェアリセットしか手段がなくなることもある。

シマンテックでは、PCの場合と同様に、Androidを狙う偽ウイルス対策ソフトが深刻な問題になるのも時間の問題だと指摘。こうした脅威は、いったんインストールされてしまうと削除が難しいため、そもそも端末に入り込まないようにすることが重要だとして、「ノートンモバイルセキュリティ」などのセキュリティアプリをインストールすることを推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130624_604967.html
Doctor Webは、ポピュラーなニュースサイトのユーザー間で拡散されているAndroidモバイルデバイス向けマルウェアについて報告します。Android.SmsSend.465.originトロイの木馬は、ニュースサイト上で広告されているインターネットリソースからユーザーのデバイス上にダウンロードされていました。

2013年6月18日、Runet(ロシア語で情報を配信するインターネットサイト)のポピュラーなニュースポータルの1つを訪問したユーザー間でAndroidを狙った悪意のあるプログラムAndroid.SmsSend.465.originが拡散されていることが、Doctor Webのスペシャリストによって確認されました。Androidを搭載したモバイルデバイスを使用して同サイトを開こうとすると、webページ内に埋め込まれたJavaScriptで記述されたスクリプトが実行されます。このスクリプトは広告ネットワークAdinchにアクセスし、Grand Theft Auto: Vice Cityゲームをダウンロードするようユーザーを促す広告モジュールを、開かれたページの下部に表示させます。

adinch.com/media サイトからはGIFフォーマットの画像であるバナーがダウンロードされ、このバナーをクリックしたユーザーはhttp://tds-system.net/***.htmlへ、続けてhttp://google-play-magazine.netへとリダレクトされます。その後モバイルデバイスは、Doctor WebアンチウイルスによってAndroid.SmsSend.465.originトロイの木馬として検出されたアプリケーションgta_vice_city.apkのダウンロードを自動的に開始します。

ニュースサイトの管理者に対しては、このトロイの木馬の拡散について直ちに報告が行われ、http://google-play-magazine.net、http://tds-system.net、adinch.comのアドレスはDr.Web SpIDer Gateによってアクセスがブロックされるインターネットリソースとしてデータベースに追加されました。また、報告を受けた管理者側の迅速な対応により脅威が取り除かれ、現在ではサイトの訪問者に危害を与えることはありません。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=631&lng=ja&c=2

Dr.Web for Android 8.0をアップデート

Doctor Webは、弊社ホームページからダウンロード可能なDr.Web for Android バージョン8.0のアップデートをリリースしました。

デバイスが集中管理モードで動作しているがサーバーに接続されていない場合に発生する、ウイルスデータベースのアップデート中にプログラムがクラッシュするバグが修正されました。

Doctor Webのサイトからアップデートを行う場合は、新しいディストリビューションファイルをダウンロードする必要があります。設定内の「アプリケーションの新バージョン」オプションが有効になっている場合、ウイルスデータベースのアップデートに伴い、入手可能な最新バージョンについてユーザーに通知が行われ、ダイアログから直接ダウンロードすることが可能です。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=632&lng=ja&c=2
シマンテックはノートン製品において「アプリでネットの平和を守れ!」キャンペーンを6月21日より開始しました。

【参加対象期間】
2013年6月21日(金)~2013年9月30日(月)

【当選人数】
毎週10名様  合計140名様

【参加と当選について】
無料アプリをスマートフォンにダウンロードし、ゲームに挑戦してください。
毎週ランキング上位10名様が当選となります。
キャンペーン事務局よりメールにて当選のご連絡をさしあげますので、賞品受け取りの手続きを行なってください。
※事務局からのメール「appsavenet_o@jp-norton.symantec.com」を受信できるよう設定をお願いいたします。

【ランキング決定について】
火曜日0:00~月曜日23:59期間のスコアにて、その週のランキングを決定いたします。
※初回のみ6月21日(金)スタートの7月1日(月)の集計になります。

【当選条件】
 ・日本国在住者(登録住所が日本国内)の方
 ・下記注意事項に同意いただける方

【賞品について】
電子マネーギフト1,000円分
※EJOICAセレクトギフトは、提携している各種電子マネー(カード等)のラインナップの中から自由に選択し、ギフト金額を登録(交換)することができるギフトサービスです。
詳しくは、こちら をご覧ください。

【ニュースソース】シマンテック
https://www.campaignnorton.com/appsavenet/pc.html?utm_source=norton&utm_medium=banner&utm_campaign=Virus

 Googleは18日、Google Chromeの最新版安定版となるバージョン27.0.1453.116を公開した。Windows版、Mac版と、Internet Explorer用プラグインのChrome FrameがGoogleのサイトからダウンロードできる。既存ユーザーに対しては自動的にアップデートが提供される。

 最新版では、Flash Playerの設定画面に存在するクリックジャッキングの脆弱性を修正。脆弱性の危険度は4段階で上から3番目の「Medium」と評価している。

 このほか、1つのページに複数のフラッシュ動画がある場合に再生できない問題や、Canvasのレンダリングに関するバグなどの不具合を修正している。

 また、Linux版のGoogle Chromeについては、バージョン28.0.1500.45を最新安定版として公開。Linux版については動作要件がUbuntu 12.04以上、Debian 7以上、OpenSuSE 12.2以上、Fedora Linux 17以上に変更された。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130619_604387.html
 米Oracleは18日、Java SEの脆弱性を修正するクリティカルパッチアップデート(CPU)を公開した。ユーザーに対してできるだけ早く適用するよう呼び掛けている。

 今回公開されたCPUは「Java SE 7 Update 25」(バージョン1.7.0_25)。新たに40件の脆弱性を修正しており、そのうち37件は認証なしでリモートから悪用される恐れのあるものだという。

 40件のうち34件は、クライアント版のみに影響するものだが、CVSSによる危険度スコアが最も高い「10.0」と評価された脆弱性が11件含まれている。

 また、4件はクライアント版とサーバー版の両方に影響する脆弱性で、CVSSスコアが最も高いものが「7.5」となっている。

 さらに1件は、Javaインストーラーに影響するもので、ローカルからのみ悪用可能なものだという。

 残る1件は、「Javadoc」ツールおよび同ツールで作成したドキュメントが影響を受けるもの。Oracleによると、Javadocのバージョン1.5以降で作成したHTMLページにはフレームインジェクションが可能な脆弱性があり、攻撃者がこれを悪用することで、閲覧したユーザーを悪意のあるウェブページにリダイレクトさせることが可能になるという。今回のクリティカルパッチにより、こうした脆弱なページを作成しないようにJavadocを修正。加えて、作成済みのHTMLファイルを修正する「Java API Documentation Updater Tool」を用意した。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130619_604256.html

 ドイツの独立系調査機関AV-TESTは18日、Androidプラットフォーム向けモバイルセキュリティソフトの最新テスト結果をウェブサイト上で公開した。

 この2013年5月テストに参加したソフト30種のうち、満点で首位を獲得したのはBitDefender社の「Mobile Security 1.2」だった。前回3月に首位だったSymantec社の「Norton Mobile Security 3.3」は他の11社と同点で、わずかな差で2位となった。

 BitDefender社「Mobile Security 1.2」は、比較的新しいAndroidマルウェアサンプル約2500種を100%検知し、6点満点を獲得。さらに、バッテリー消費量、トラフィック使用量、偽陽性率を調査するユーザビリティー部門でも満点を獲得した。その上で追加機能に対して与えられる1ポイントを加えた13点満点を獲得している。

 BitDefender社に続いたのは、12.5ポイントのAhnLab、Avast、Comodo、ESET、F-Secure、Kaspersky、Kingsoft、McAfee、Microworld、NQ Mobile、Qihoo、Symantec(アルファベット順)、次いで12ポイントのDr WebとTrend Micro、そして11.5ポイントのAntiy、Armor for Android、Lookout、Quick Heal、Sophosだった。

 前回首位だったSymantec Mobile Security 1.2は、検知率が6点満点で5.5とわずかに下がったことが2位に終わる結果となった。また、1月調査時点で首位だったTrustGoは、検知率が6点満点で3点へと大きく下がり、順位を大きく下げる結果となった。

 AV-TESTは、テストに使用した手法をPDFファイルにて公開している。

 Androidプラットフォームを狙ったマルウェアは増加傾向にあり、巧妙な手口、技術発展の速度が上がっている。スマートフォンに保存されている情報はきわめて重要であるため、マルウェア対策にはデスクトップと同程度、またはそれ以上に注意を払う必要がある。検知率の高い過去のセキュリティソフトテストと比較したり、複数のソフトを比較して体感してみることによって、自分に最適なセキュリティソフトを使用してみると良いかもしれない。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130619_604243.html

 シマンテックは6月17日、「Word13.exe」というAdobe Systemsの製品に見せかけた「Word13.exe」という不審なファイルを発見したとしてブログで注意を呼び掛けた。

 同社によると、この実行形式のファイルには、Adobe Systemsの発行と記されたデジタル証明書が付属していた。Adobe製品のように思えるが、AdobeはVeriSignが発行する証明書を利用しており、そもそもAdobeが発行すること無い。CAルート証明書も信頼できないものだった。

 このファイルを同社では「Backdoor.Trojan」として検出している。実行してしまうと、Internet Explorerやノートパッドのファイルに不正コードを挿入してバックドアを作成、ポート3337を通じて攻撃者が設置したとみられる外部のコマンド&コントロールサーバに接続する。

 同社の分析ではマルウェアがユーザーや感染したコンピュータ、Skypeの情報を盗み出したり、スクリーンショットの取得やマウス機能のエミュレート、また、ファイルの作成やダウンロード、削除、移動、実行などをしたりする恐れのあることが分かった。

 マルウェア被害を回避するにはウイルス対策定義を常に最新し、ソフトウェアも定期的に更新する。ダウンロードのURLが提示された場合には必ずURLを再確認して、念のために証明書と署名も確認すべきとアドバイスしている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130618-00000012-zdn_ep-sci
トレンドマイクロは、オンライン銀行詐欺ツール「ZBOT」に自己更新機能、USBドライブなどリムーバブルドライブを介して他のPCへと感染するワーム機能を備えた亜種が確認されたとして、オフィシャルブログで警鐘を鳴らしている。

同社のブログによると、「ZBOT」の亜種(WORM_ZBOT.GJ)は、売上送り状を装うPDFファイルを使い侵入を試みる。これをユーザーが開くと、ポップアップウィンドウと同時にプログラムが実行される。従来のZBOTと異なる点は2つあり、第1にサーバーにアクセスし、自身のコピーの更新版をダウンロード、実行する自動更新機能を備えていること、第2にUSBドライブなどリムーバブルドライブを介して、他のコンピューターへと感染しようとするUSBワームの活動も行うとしている。

「ZBOT」の亜種は、2月初旬から急増しており、オンライン銀行の認証情報を収集する。同社ではUSBワームとWebからの脅威をあわせ持つこの種のプログラムは、継続して感染増加していくことが十分に考え得るとして注意を促している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130617-00000140-mycomj-sci
本日、フィッシング対策協議会(運営・事務局 一般社団法人JPCERTコーディネーションセンター)は、フィッシング対策協議会のガイドライン策定ワーキンググループにおいて、フィッシングの被害状況、フィッシングの攻撃技術・手法などをとりまとめた「フィッシングレポート2013 -フィッシング被害の社会問題化-」を公開しました。

2012年のフィッシング件数は年初から前年度のトレンド通り高水準で推移しましたが、4月以降はさらに活発化しており(特にフィッシングサイトの件数)、2013年に入ってさらに件数が増加しています。

フィッシング対策協議会に対するフィッシング情報の報告件数は、2012年度で対前年度で約66%増(2011年度498件から、2012年度828件)、フィッシングサイトの件数は、対前年度で293%増(2011年度582件から、2012年度2286件)となりました。

一方で、フィッシングによりブランド名を悪用された企業の件数は、2012年度は対前年度で20%減少(2011年度147件から、2012年度117件)しています。これは、フィッシングの対象となるブランド数が頭打ちの傾向にあること、つまり犯罪者がターゲットとするブランドが固定化しつつあることを示しており、注意を要します。

本レポートの主な内容は以下のとおりです。

・フィッシングの動向
  - 国内の状況
  - 海外の状況
・手口の変化・影響の拡大
  - 巧妙化するフィッシング手口
  - ポップアップを使ったフィッシング詐欺
・その他の攻撃手法
  - モバイルフィッシング
  - SNS
  - QR コード
・コラム
  - 株式会社セガにおけるフィッシング対策事例
  - スマホアプリの課題~スマートデバイスによるインターネット接続時の留意点
・まとめ

詳細は以下URLをご覧ください。
https://www.antiphishing.jp/report/wg/phishing_report2013.html
 
 コンピューターウイルスやハッキングなど、巧妙になるサイバー犯罪への対応力を強化するため、警視庁は15日までに、情報セキュリティー3社と、ウイルス情報などを相互に提供する協定を締結することを決めた。

 協定を結ぶのは「シマンテック」「トレンドマイクロ」「マカフィー」の3社で、18日に締結する。

 情報を迅速に共有することで、同庁は最新のウイルス情報に基づいた捜査が可能になる。企業側も、実際のサイバー犯罪情勢に基づいて、被害の拡大防止に素早い対策を講じることにつながる。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130615-00000009-jij-soci
マカフィー株式会社は15日、顔・音声認証付きの個人向けセキュリティサービス「McAfee LiveSafe(マカフィーリブセーフ)」を発表した。当初は6月以降に出荷するDell製PCにBTOでプリインストールされるほか、2013年秋からは製品単体で7980円で販売する。ライセンス期間は1年間。

LiveSafeは、Windows PC、Mac、Android/iOSスマートフォン/タブレットに、ウイルス対策やマルウェア対策、スパム対策などのセキュリティ機能を台数無制限で提供する。所有する複数のデバイスをウェブベースのダッシュボードから一元的に管理することが可能。紛失したスマートフォンを遠隔操作で位置特定/ロック/ワイプする機能も備える。

米Intelと共同開発したPC向け盗難対策テクノロジー「Anti-Theft(アンチセフト)」を搭載し、ウェブ上からPCをロックしたり、位置を特定できる。PCが手元に戻った際には、あらかじめ設定したパスワードを入力すればロック前の状態に戻せる。同機能はCore i3以上をサポートする。

■ クラウドベースの貸金庫で機密情報を保管

金融機関の記録、運転免許証やパスポートの情報など、機密情報に関するファイルを最大1GBまで保管できるクラウドストレージ「Personal Locker(パーソナルロッカー)」も提供。ファイルを開くにはPINコードを入力した上で、写真撮影による顔認証、声の入力による音声認証が求められる。Windows 8/Android/iOS向けアプリも用意する。

マカフィーによれば、個人向けセキュリティソフトで顔・音声認識を採用したのは業界初。同機能を搭載するパーソナルロッカーを「クラウドベースの貸金庫」と表現している。生体認証の本人拒否率や他人受入率は非公表だが、同社PMマネージャーの小川禎紹氏は「テストした限りではほぼ100発100中」と精度の高さをアピールしている。

このほか、ユーザー名/パスワードを保管し、ワンクリックでログインできるようにする「Safe Key(セーフキー)」、複数のデバイスを管理したり、LiveSafeのさまざまな機能にアクセスできるWindows 8 Modern UIのアプリ「McAfee Central(マカフィーセントラル)」などを備える。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130614-00000033-impress-sci
マカフィーは、2013年5月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。さらに、今月は、McAfee Blogから「悪質なアダルト出会い系アプリ」について紹介したい。

○ウイルス

5月も脆弱性を悪用したドライブバイダウンロードに関連した脅威が多い。特に、検知会社数のランキングで1位のJS/Redirector.ar、3位のJS/Exploit!JNLP、6位と7位のJS/Exploit-Blacole、8位のJS/IFrame.gen.jと、不正なJavaScriptが半数を占めた。これは、ドライブバイダウンロード攻撃の初期に、JavaScriptによる不正なリダイレクトが使われたからである。いずれにせよ、非常に活発な活動が行われていることがうかがわれる。

これに対し、McAfee Labs東京主任研究員の本城信輔氏は「脆弱性を修正していないシステムを利用していると、ユーザーが気づくことなくいつの間にか感染してしまうことでしょう。特にJREは、最近の6か月でほぼ毎月といっていいほど悪用可能な脆弱性が発見され、実際にさまざまな攻撃に使われています。これらのアプリケーションをつねに最新のものにしておくことを心がけてください」と注意喚起している。

表1 2013年5月のウイルストップ10(検知会社数)
表2 2013年5月のウイルストップ10(検知データ数)

表3 2013年5月のウイルストップ10(検知マシン数)
○PUP

PUP(不審なプログラム)は、めだった変化というほどではないが、ランキングに変化がみられる。検知データ数と検知マシン数では1位が入れ替わっていた。PUPの活動はさほど活発ではないが、フリーウェアの利用に引き続き注意したい。

表4 2013年5月の不審なプログラムトップ10(検知会社数)
表5 2013年5月の不審なプログラムトップ10(検知データ数)
表6 2013年5月の不審なプログラムトップ10(検知マシン数)
○悪質なアダルト出会い系アプリがGoogle Playで急増 - McAfee Blogより

McAfee Blogでは、最新の脅威動向を解説している(図1)。今回は、「悪質なアダルト出会い系アプリ」について紹介したい。

McAfee Mobile Researchによると、悪質なアダルト出会い系アプリが急増しているとのことだ(図2)。日本語であることからも、攻撃対象は日本人であることは明白だ。似たような不正アプリにワンクリック詐欺があるが、McAfeeによれば、同一の開発者によって行われており、出会い系サイトの運営までは確認できないが、アフィリエイトなどなんらかの報酬は得ていると推察される。

まず、これらの不正アプリは、存在する悪質な出会い系Webサイトをアプリ上のWebViewコンポーネントで表示、もしくはWebブラウザで表示したりする程度の機能である(図3)。したがって、容易に開発でき、多数がGoogle Playに登録されたと思われる。

また、有名なオンライン掲示板のまとめアプリとして実装し、偽の記事スレッドによりユーザーを悪質サイトへ誘導する手口なども確認されている(図4)。

これらの誘導アプリでは、図5のように誘導する記事を紛れ込ましている。

こうして誘導された悪質な出会い系サイトのランディングページ (LP)であるが、ここでも騙しの手口が使われている。Google Playのアプリ解説ページをまねるのである。こうして、いかにもこの出会い系サービスが公式アプリケーションストアで公認されているかの印象を与える(図6)。こうしてユーザーを騙しているのである。

このような不正アプリをインストールすることで、個人情報などの収集などは行われない。ユーザー自らに、登録を行わせる(アドレスや電話番号を入力)。すると、サクラの異性会員から、メールが届くようになる。ここまでは無料であるが、実際に紹介などを行う段になると、

・有料会員への登録し、会費の請求
・プレミアム会員に当選したので、初回の登録料の請求
・高額当選を囮に、譲渡手続きのために入会請求

と、金銭を要求される。出会い系サイト自体は10年以上前から存在するが、金銭を騙し取る手口自体は、大きく変わっていない。別な被害として、登録で使用したアドレスに複数の出会い系サイトから多数のスパムが届くようになる(1日1000通以上にもなるとのことだ)。

McAfeeでは対策として、まず会員登録を行わないことが第一とする。もし、登録してしまった場合でも、メールのやりとりは行わず、運営側とも連絡をとらないことが望ましいとしている。McAfeeでは、これらの不正アプリをAndroid/DeaiFraudとして検出する。昔からある手口であるが、その被害はいまだに少なくない。セキュリティ対策ソフトを使い、不正アプリのインストール、さらには不正なWebサイトを事前にブロックすることで、被害を防ぐ方法が確実であろう。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130611-00000111-mycomj-sci
 政府の「情報セキュリティ政策会議」は10日、サイバー攻撃への対策強化を図る「サイバーセキュリティ戦略」を決定した。

 サイバーセキュリティ戦略は、情報ネットワークの利用が進む一方で、サイバー攻撃のリスクも深刻化してきているという状況を踏まえ、「サイバーセキュリティ立国」の実現を目指し、2015年度までの3年間の国家戦略を取りまとめたもの。5月21日に最終案を公表し、パブリックコメント(意見公募)を実施。寄せられた174件の意見を踏まえ、表現などを一部修正した上で戦略として正式に決定した。

 戦略には、強靭なサイバー空間の構築に向けた取り組みとして、政府機関、重要インフラ事業者、企業・研究機関におけるそれぞれの取り組みや、「サイバー・クリーン・デー」(仮称)の新設など社会全体が参加した予防的対策の実施などを盛り込んだ。

 サイバー犯罪対策としては、日本版NCFTA(National Cyber-Forensics & Training Alliance、サイバー犯罪対策のための産官学連合)の創設や、犯罪者追跡のための通信履歴などログの保存のあり方やデジタルフォレンジックに関する取り組みを促進するための方策について検討していく。

 国家レベルでのサイバー攻撃からの防衛策としては、重要インフラなどの情報システムに対する攻撃における自衛隊など非常時における関係機関の役割を整理し、必要な体制・機密情報の共有システムや制度を整備。武力攻撃の一環としてサイバー攻撃が行われた場合には対処する任務を自衛隊が負うとして、「サイバー防衛隊」(仮称)の新設など、能力や態勢を強化するとしている。

 このほか戦略には、サイバーセキュリティ産業の国際競争力強化や、セキュリティ技術の研究開発、セキュリティ人材の育成、一般国民のリテラシー向上、国際連携などに関する取り組みを盛り込んでいる。

 内閣官房情報セキュリティセンター(NISC)については組織体制を整備し、2015年度をめどとして「サイバーセキュリティセンター」(仮称)に改組・機能強化を行うとしている。

 サイバーセキュリティ政策会議では、戦略の正式決定を受け、2013年度に実施する取り組みの年次計画案を公表し、パブリックコメントの募集を開始した。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130611_603193.html
Doctor Webは、韓国のAndroidユーザーを狙った、悪意のあるプログラムAndroid.Tempur.1.originについてユーザーの皆様に警告します。このトロイの木馬は、銀行口座に関する詳細を含む機密情報や、受信したSMS、通話に関する情報を盗み、さらに、有料のプレミアム番号に対してSMSを送信する機能を持っています。

Android.Tempur.1.originは、5月に情報セキュリティエキスパートによって発見され、その主な機能として、韓国の様々な金融機関から顧客情報を盗むよう設計されたトロイの木馬です。Android.Tempur.1.originの収集する情報は、その亜種バージョンによって異なり、ユーザー名と個人ID、社会保障番号、アカウントパスワード、バンクアカウント、携帯電話番号などが含まれます。

現在までによく知られている、このトロイの木馬の拡散方法の1つに、Android.Tempur.1.originの複数の異なる亜種を中に含んだ特別な悪意のあるプログラムの使用が挙げられます。それらの1つ1つが、韓国の銀行の公式バンキングアプリケーションを模倣しています。偽のSMSメッセージに含まれる、「ドロッパー」のapk-packageをダウンロードするためのリンクによって、ユーザーはcect [xxx]. comドメインへ誘導されます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=627&lng=ja&c=2
Doctor Webは、Dr.Web Security SpaceおよびDr.Web Anti-virus for Windowsのバージョン8.0 に含まれるDr.Web Control Service (8.1.0.05230)、Dr.Web Updater (8.0.4.06031) 、 インストーラーモジュール(8.0.3.05080)をアップデートしました。Dr.Web 7.0 for Windows(Dr.Web for Windowsファイルサーバーを含む)に含まれるDr.Web Updaterもアップグレードされました。また、以下の改良が加えられました。

Dr.Web Control Serviceに関する、起動時にコンポーネントが異常終了するなどの問題が解決されました。

Dr.Web Updaterでは、製品アップデート時にエラーを引き起こす可能性のある問題が修正されました。

インストーラーモジュールで発見された複数のエラーが修正され、コンポーネントの異常終了を引き起こす可能性のあるバグが修正されました。このエラーはインストールディレクトリからの誤ったライセンスキーファイルの削除を引き起こすものでした。

インストールスクリプト(8.0.1.04260)では、製品アンインストールの際にDr.Web Windows Action Centerがエラーをレポートする問題が修正されました。

Dr.Web Security SpaceおよびDr.web anti-virus for Windowsバージョン8.0にカザフ語のヘルプが追加されました。

アップデートは自動で行われますが、システムの再起動が必要です。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=626&lng=ja&c=2
ロシアのセキュリティー企業Kaspersky Labsの研究者Roman Unuchek氏は6日、「最も洗練されたAndroidトロイの木馬」を発見したと発表した。

このマルウェアはこれまで知られていなかったAndroidの脆弱性2つと、端末管理者特権昇格脆弱性を悪用。感染後は被害者に知られることなく潜み、攻撃者からのSMSメッセージによって、アドレス帳や残高を含むほぼすべての情報を抜き取ることが可能だという。

このマルウェアは現時点でGoogleプレイなど一般的な場所では見つかってはない。感染は主にロシアを中心とした地域で、SMSスパムを介して広がっている。

しかし、このマルウェアの発見が意味するところは大きい。Androidのマルウェアが急速に凶悪化していることの証拠だからだ。

Kaspersky Labsはこのマルウェアを「Backdoor.AndroidOS.Obad.a」と命名した。

「Backdoor.AndroidOS.Obad.a」は、これまで知られていなかったAndroidのバグ2つを悪用する。1つはAPKファイルをJARに変換するDEX2JARのバグ、もう1つはAndroidManifest.xmlの処理に関するバグだ。さらに、端末管理者特権に昇格できる脆弱性も合わせて突くことで、アプリケーション一覧に表示されることなく潜伏し、バックグラウンドモードで動作する。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130610_602865.html

NCSOFTをかたるフィッシングメール

NCSOFTをかたるフィッシングメールが出回っています。

■フィッシングメールの件名

NCSOFT 認証キー発行のご案内‏

■詳細内容

NCSOFTをかたるフィッシングの報告を複数受けています。

1. 2013/06/07 11:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.電子メールや掲示板、攻略情報サイトなどで、このようなフィッシングサイトに誘導される可能性があります。フィッシングサイトでアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL

http://ncsoft.jp.account.●●●●.pw/
http://ncsoft.jp.account.●●●●.pw/index.html?app=wam&ref=login?retURL=http%3A%2F%2Fwww.ncsoft.jp%2F/platformTop.html


【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/ncsoft20130607.html

 日本マイクロソフト株式会社は、日本時間の6月12日に公開を予定しているセキュリティ更新プログラム(修正パッチ)の事前情報を公開した。

 今月は計5件を公開する予定。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が4件。

 "緊急"の1件は、Windows上のInternet Explorer(IE)に影響するもの。IEの最新バージョンを含むIE6/7/8/9/10に影響するため、現在サポートされているWindowsのすべてのバージョン(Windows XP/Vista/7/8、Windows RT、Windows Server 2003/2008/2008 R2/2012)が対象になっている。脆弱性は、リモートでコードが実行される恐れがあるものだという。

 "重要"の4件は、Windowsに影響するものが3件、Office 2003/Office for Mac 2011に影響するものが1件。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130607_602588.html
米インターネット・セキュリティーソフト大手マカフィー(McAfee)のマカフィーラボ(McAfee Labs)は3日、米SNSフェイスブック(Facebook)や米マイクロブログのツイッター(Twitter)などのソーシャルネットワークからパスワードを盗み出すことを狙った「悪意のあるソフトウェア」が今年1~3月に急増したと発表した。

 マカフィーラボが四半期に1度発表する「マカフィー脅威レポート(McAfee Threats Report)」によると、2013年第1四半期(1~3月)にかけて、「クーブフェース(Koobface)」と呼ばれるソーシャルネットワークサービスを悪用するプログラムの検出数が前期比で3倍と「大幅に急増」した。また、スパムメール(迷惑メール)も「劇的に増加」したという。

 クーブフェースは、感染したユーザーのソーシャルネットワーク上の友人にメッセージを送り、友人に悪意のあるプログラムをダウンロードさせてソーシャルネットワーク上で拡散する。感染したPCは、ハッカーたちが悪意のある目的のために利用することができる。

 マカフィーラボのビンセント・ウィーファー(Vincent Weafer)上級副社長は「サイバー犯罪者たちは、個人情報や団体情報こそがハッカー社会における通貨であることをついに理解した」と述べ、「クーブフェースの復活は、ソーシャルネットワークが今もなお、個人情報を盗み出す機会を提供していることを確認させるものだ」と述べた。

 また、13年第1四半期には、ここ3年ほど沈静化していた迷惑メールが急増した。特定の株式を購入するよう人々を誘導することで株価を意図的につり上げる「風説の流布」の手口が急増しているという。(c)AFP

【ニュースソース】AFP BB News
http://www.afpbb.com/article/environment-science-it/it/2947830/10848577
 Googleは4日、ウェブブラウザー「Google Chrome」の脆弱性を修正した最新安定版(バージョン27.0.1453.110)を公開した。Windows版、Mac版、Linux版と、Internet Explorer向けプラグインのChrome FrameがGoogleのサイトからダウンロードできる。既存ユーザーには自動的にアップデートが適用される。

 最新版では、計12件の脆弱性を修正。脆弱性の危険度は、4段階で最も高い"Critical"が1件、2番目に高い"High"が10件、3番目に高い"Medium"が1件となっている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130605_602271.html
 Appleは4日、「OS X Mountain Lion(10.8)」のアップデートとなるバージョン10.8.4を公開した。

 OS X 10.8.4では、同梱のウェブブラウザー「Safari」がバージョン6.0.5になったほか、
一部のエンタープライズWi-Fiネットワークに接続する際の互換性向上、iMessageの会話の順序が乱れる問題の修正、スケジュールしたスリープがBoot Camp使用後に機能しない問題の修正などを行っている。

 セキュリティ面では、QuickTimeやOpneSSL、Ruby関連など、CVE番号ベースで計33件の脆弱性を修正している。

 また、OS X Lion(10.7)およびMac OS X Snow Leopard(10.6)向けにも、同様の脆弱性を修正する「Security Update 2013-002」を公開している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130605_602291.html
 トレンドマイクロは4日、国内の複数のウェブサイトで、マルウェアをダウンロードさせようとするスクリプトが埋め込まれる改ざん事例が確認されているとして、ユーザーならびにサイト管理者に対して注意を呼び掛けた。

 トレンドマイクロによると、同社が「JS_BLACOLE.SMTT」と呼ぶ不正なJavaScriptが挿入されるタイプのウェブ改ざんが5月末以降に複数確認されており、6月3日時点で40のドメインが被害に遭っていることが判明。これら40のドメインには、6月3日時点でも約6万のアクセスがあったという。

 挿入される不正なスクリプトは、隠しiframeを読み込むように設計されており、読み込まれたPHPファイルが閲覧したユーザーのPCにインストールされているソフトウェアを確認し、状況に応じてAdobe Reader/Acrobatの古い脆弱性を悪用するPDFファイルをダウンロードするといった動作が確認されている。また、JavaやFlashの脆弱性を利用する恐れもあるという。

 トレンドマイクロでは、今回の事例のように攻撃者は古い脆弱性でさえも利用することから、ユーザーに対しては利用しているPCのOSやソフトウェアを常に最新の状態に保つことを強く推奨している。

 また、ウェブサーバーの管理者に対しては、国内外でウェブサイト改ざんの攻撃事例が目立っていると指摘。サイトコンテンツの改ざん検知・対策に加えて、ウェブサーバー全体のセキュリティ対策として、ウェブサーバーで利用しているOSやソフトウェアの脆弱性対策の徹底、OSシステムファイルやアプリケーション構成ファイルに対する変更監視、ウェブサーバーに対する不正な通信の検知・遮断、運用アカウント管理の徹底各種システムログ、セキュリティログの取得、およびログ監視の強化といった対策の強化を検討することを求めている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130605_602382.html
 DNSソフトウェア「BIND 9」に外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発見されたとして、開発元のISC(Internet Systems Consortium)が4日、情報を公開するとともに脆弱性を修正したバージョンの提供を開始した。

 脆弱性の内容は、特定バージョンのBIND 9に名前解決の処理に不具合があり、特別に細工された異常なゾーンの特定のリソースレコードに対する問い合わせにより、namedがRUNTIME_CHECKエラーを引き起こし、異常終了する障害が発生するもの。この脆弱性により、DNSサービスの停止が発生する可能性があり、攻撃はリモートから可能。

 脆弱性の影響を受けるバージョンは、9.9.3、9.8.5、9.6-ESV-R9。その他のバージョンのBIND 9およびBIND 10は影響を受けない。

 ISCでは、対象バージョンのBINDを利用している場合の対策として、BIND 9.9.3-P1、9.8.5-P1、9.6-ESV-R9-P1へのアップデートか、各ディストリビューションベンダーからリリースされるパッチを適用することを挙げている。

 ISCでは、この脆弱性は影響が大きく、障害発生時の具体的なトレース情報が公開のメーリングリスト上に流されているとして、脆弱性について通常の公開プロセスを経ることなく、当初から一般公開を実施している。また、その理由としては、公開された情報のリバースエンジニアリングによる攻撃発生の危険性を指摘している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130605_602417.html
IPAセキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています。特に不正アクセスの中の「ウェブ改ざん」に着目すると、4月1日から5月31日までの間に既に10件ものウェブ改ざんに関する届出が寄せられています。過去には、いわゆる「ガンブラー」の手口が流行した2010年第1四半期と、去年9月に近隣諸国からと思われる攻撃が多発した2012年第3四半期に、それぞれ16件のウェブ改ざんが届け出られていますが、それに匹敵する件数です。

「ウェブ改ざん」というとサーバーの弱点を悪用されるものと思われがちですが、それ以外にも、ウェブページの更新に用いられるパソコンの脆弱性が解消されていなかったためにウイルスに感染し、FTPアカウント情報※が流出してしまった結果、自社のウェブサイトが改ざんされてしまうケースがあります。最近1年間で見ても、パソコン内のFTPアカウント情報を悪用されたと思われる届出は、原因が特定されているものの中で、サーバーの脆弱性悪用に次いで2番目に多い状況です。

 サーバー側でいくら対策を施しても、組織内ユーザーのパソコンがウイルスに感染してFTPアカウント情報が漏えいしてしまうと、第三者が正規の管理者になりすましてFTPログインすることが可能になります。つまり、対策としてはサーバー側だけでは不十分で、社内パソコンを含めた総合的な対策が必要です。

 ウェブ改ざんの被害に遭うと、「改ざんされた」という事実によって組織としての信用が低下するだけでなく、もしウイルス配布サイトに改ざんされてしまった場合は、改ざん後のページを閲覧した顧客などのパソコンがウイルス感染する恐れがあるので、システム管理者は適切な対策を実施する必要があります。

【ニュースソース】IPA
http://www.ipa.go.jp/security/txt/2013/06outline.html
トレンドマイクロセキュリティブログに「パスワード保護されたアーカイブファイル内に自身のコピーを作成するワーム」が掲載された。WinRARがインストールされた環境で動作するワーム「WORM_PIZZER.A」に関する動作が報告されている。このワームはZIP、RAR、RARの自己解凍型ファイルなど圧縮されたファイルの中身にワーム自身をコピーする能力があるという。しかも、パスワード保護されているファイルであっても自身のコピーを作成できるため注意が必要とされている。

パスワード保護されているファイルを展開した場合、ユーザは展開したファイルは安全だと考える可能性が高いが、「WORM_PIZZER.A」はその中に自分自身をコピーするため、このワームが実行される可能性が高く注意が必要。同記事では2013年は従来の脅威が再来する年になるという予測を取り上げ、注意を呼びかけている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130604-00000132-mycomj-sci
一般的にユーザがファイルを圧縮ファイルを作成する際は、便宜上、複数のファイルを1つのファイルにひとまとめにするか、または単に格納スペースに保存します。しかし、「TrendLabs(トレンドラボ)」は、パスワード保護された圧縮形式の圧縮ファイル内にさえ自身のコピーを作成するワームを確認しました。

トレンドラボは、特定の WinRAR のコマンドライン(図1参照)を利用して感染活動を行うワームの検体を入手。このワームは、トレンドマイクロの製品では、「WORM_PIZZER.A」として検出されます。コマンドが実行されると、このワームは、特に ZIP や RAR、RAR の 自己解凍型ファイル(拡張子SFX)などといった圧縮されたファイルの中に自身のコピーを作成することが可能になります。しかしこのワームは、圧縮ファイルからパスワードを取得することはありません。このコマンドラインは、通常のものであり、ユーザのコンピュータに WinRAR がインストールされている限り、ユーザはこのコマンドラインで圧縮ファイルにファイルを追加することができます。そこでこのワームは、これを悪用し圧縮ファイルに自身コピーを作成します。

このワームは、解析中、「WORM_SWYSINN.SM」によって特定の Webサイトからダウンロードされたことが確認されました。

この手法は、2010年に確認された「WORM_PROLACO」の亜種を連想させます。このワームの亜種は、自身のコピーとともに特定の実行ファイルを保存することが判明しています。しかし「WORM_PIZZER.A」の注目すべき点は、たとえパスワード保護されている圧縮ファイルであっても、そこに自身のコピーを作成するという巧妙な手口です。誤ってこの圧縮ファイルを解凍してしまったユーザは、このワームのコピーが含まれていることはわからないため、他のファイルとともにこのワームを実行してしまうことになります。

トレンドマイクロ製品をご利用のユーザは、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によって守られています。特に「Webレピュテーション」技術により、「WORM_PIZZER.A」を組み込むサイトへのアクセスをブロックします。また「ファイルレピュテーション」技術により、このワームを検出し、削除します。

トレンドマイクロは、「2013年の脅威は何か? トレンドマイクロのセキュリティ予測」のなかで2013年は従来の脅威が再来する年となることを予測しましたが、2013年の前半は、その予測通り、従来の脅威の再利用が行われています。それは検出を逃れるための新たな手法や、ユーザに気付かれないようにコンピュータへと忍び込む最新の手口を利用する「ZBOT」や「CARBERP」、「GAMARUE」などといった最近の脅威において確認することができます。「WORM_PIZZER.A」も、この「再利用される」脅威と何ら変わりありません。圧縮ファイルには保護機能があるため、ユーザはこのようなファイルを解凍し実行する事に対し、あまりに無関心であることが考えられまます。このことが、感染コンピュータ上での感染活動を助長することになります。

この脅威から身を守るため、ユーザは、コンピュータを使用する際には、未知の Web サイトの閲覧や、安全が証明されていない E メールからのファイルのダウンロードを控えるといった安全対策を順守してください。またこのワームは、圧縮ファイルに自身のコピーを作成することが可能であるため、ユーザはこういったファイルの実行には十分に注意する必要があります。

【ニュースソース】トレンドマイクロ
http://blog.trendmicro.co.jp/archives/7324