パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!12月31日(火)までの期間限定 最大32%オフのキャンペーン実施中↑↑↑


2013年8月アーカイブ

 株式会社paperboy&co.(ペパボ)は29日、同社が提供する個人向けレンタルサーバーサービス「ロリポップ!」において、大規模攻撃により、WordPressを利用中のユーザーのサイトが改ざんされる被害が発生していると発表した。

 WordPress利用者の管理画面からの不正アクセスにより、データの改ざんや不正ファイルの設置がなされたという。対象となるユーザーは、WordPressをインストールしている一部のユーザーで、29日午前の時点で判明しているだけで4802件。ただし、その後の調査でさらに増える可能性が出てきたとしている。

 これを受けてペパボでは、ロリポップ!のユーザーサーバー上にあるWordPressについて、全ユーザーのすべてのwp-config.phpファイル(WordPressの設定情報が書き込まれたファイル)のパーミッションを変更する措置をとるとともに、全サーバ―/全ファイルを対象にウイルススキャンを実行。発見された不正ファイルはパーミッションを変更し、該当ファイルへアクセスできないよう対策を行っているとしている。

 ペパボでは28日、WordPressのログインID・パスワードに脆弱な文字列を使用している場合に、管理画面へ不正にログインされる事例を多数確認しているとして、ID・パスワードには特定されにくい文字列を設定すること、wp-login.phpへのアクセス制限を実施することをユーザーに呼び掛けていた。

 ペパボでは引き続き被害状況を確認中だとしており、判明次第、ロリポップ!のウェブサイトやTwitterアカウントで報告。また、対象ユーザーにはメールで個別連絡するとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130829_613274.html
Doctor Webは、最も安全なモバイルプラットフォームであるとされているiOS上で動作する危険なスパイウェアアプリケーションについての総括を発表します。他のOSに対するスパイウェア同様、これらのプログラムはSMSメッセージ、通話ログ、GPS位置情報、アドレス帳、写真などの多岐に渡る個人情報を犯罪者に送信します。" 脱獄(jailbreak)"されているデバイス(ファイルシステムへのアクセスが可能なデバイス)上でしか動作することが出来ないという特性にも関わらず、個人情報に対するこれらの脅威は非常に深刻なものとなっています。

iOS搭載モバイルデバイスのユーザーは、これまでマルウェアやサイバー攻撃から守られているという事実に安住してきました。しかし、そのような堅固なセキュリティが存在するのはOSがユーザーによって改変されていない場合に限り、" 脱獄(jailbreak)"されているデバイスでは商用スパイウェアによって個人情報が流出する可能性があります。さらに、多くのユーザーはこの脅威に気が付いてすらいません。

犯罪者がこのようなスパイウェアアプリケーションをインストールするのに要する時間はほんの僅かで、デバイスを手にし、Cydia(脱獄の際に自動的にインストールされるアプリケーション)を使用してインターネットからスパイウェアをダウンロードしたのち設定を行うだけです。これらのアプリケーションはユーザーの使用感に影響を与えず、収集した情報を全て秘密裏にリモートサーバーへ送信します。そのような情報に関心のある人物は登録したアカウントを使用してサーバーへアクセスし、必要な情報を入手することが可能になります。以下のスクリーンショットで、スパイウェアがどのようにインストールされるかを見ることが出来ます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=665&lng=ja&c=2
 インターネットバンキングの不正アクセスによる被害の多発を受け、一般社団法人日本インターネットプロバイダー協会(JAIPA)は26日、インターネットユーザーに向けた「インターネット利用における基本的なウイルス対策の実施のお願い」と題したページを同協会の公式サイトで公開した。

 インターネットバンキングにアクセスする際に入力したID・パスワードが窃取され、それらのID・パスワードを第三者が使って他人名義の口座へ送金する不正アクセス事案が多発。2013年に入ってからの被害は7月末時点で398件に上り、被害総額は約3億6000万円に達するという。すでに2012年の1年間の被害総額である約3億800万円を上回っており、深刻な状況にある。

 JAIPAでは、このような不正アクセスは、PCなどのウイルス感染などが原因となっていることが多いと説明。インターネットユーザーは未然の被害防止のために基本的なウイルス対策を徹底する必要があるとして、ウイルス感染が疑われる症状や事象、ウイルス感染を確認するチェックリストを示した上で、ウイルス対策の手法やポイントをまとめている。

 このほか、インターネットバンキング以外の不正アクセス被害として、複数のサービスで同じID・パスワードを使い回しているアカウントを狙った、いわゆる"リスト型攻撃"による不正ログインが多発していることにも言及。

 ID・パスワードの使い回しは、それらを忘れてしまってサービスを利用できなくなる可能性を低くする一方で、「使用しているID・パスワードがひとたび盗まれてしまうと、そのID・パスワードによって他のサービスも不正に利用されるリスクや、サービスに登録されている個人情報等が盗まれてしまうリスクが高まる」とし、「このような被害から身を守るためには、ID・パスワードが盗まれた際のリスクを認識し、守りたい情報の重要度に合わせて、適切な管理を心がける必要がある。例えば、クレジットカード情報などが登録されているサービスについては、特に異なるID・パスワードを使うようにするなどが考えられる」としている。

 インターネットバンキングの不正送金事案の多発を受け、総務省では8日、ユーザーに対して基本的なウイルス対策を講じることを周知するよう、電気通信事業者団体に対して協力を要請していた。JAIPAと同様のお願いを、一般社団法人テレコムサービス協会でも公開している。


【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130827_612747.html
 マカフィーは、2010年12月に提供を開始したAndroid搭載スマートフォン/タブレット端末向けのセキュリティアプリ「McAfee Mobile Security」が、7月に日本国内1000万ダウンロードを達成したと発表した。

 マカフィーのモバイルセキュリティは、10年12月にソフトバンクのAndroid搭載端末ユーザー向けのセキュリティサービス「スマートセキュリティ powered by McAfee」を通じて提供を開始したのを皮切りに、さまざまな企業を通じてサービス提供。11年9月にはAndroid端末向けセキュリティの国内ユーザー数が、100万人を突破している。

 「McAfee Mobile Security」は、業界初の個人向け総合モバイルセキュリティアプリとして、11年7月4日に提供を開始。12年4月には第三者評価機関のAV-TESTによるマルウェア検出率調査で検出率100%を達成し、13年4月には第三者評価機関の最新評価レポートで全項目で満点を獲得している。(BCN)

【ニュースソース】読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20130826-OYT8T00404.htm
ソフトバンクモバイルは8月23日、PC・スマートフォンでインターネットを利用する際の、ウイルス感染の被害とネットバンキングなどへの不正アクセスに対して注意を呼びかけた。

ユーザーができる基本的なウイルス対策として、以下の4つを紹介している。

  • ウイルス対策ソフトの利用、および最新版への更新の実施
  • 不審なホームページやメール、添付ファイルを開かない
  • 制作者が不確かなソフトウェアはダウンロードおよび利用をしない
  • OSやソフトウェアを最新の状態にする

同社はAndroidスマートフォン向けウイルス対策アプリとして、月額315円で利用できる「スマートセキュリティ powered by McAfee」と、「スマートフォン基本パック」(月額498円)もしくはスマートセキュリティ powered by McAfee加入者が無料で利用できる「Internet SagiWall」を提供している。

【ニュースソース】ITmedia
http://www.itmedia.co.jp/mobile/articles/1308/23/news093.html

 防衛関連企業などに対し、機密情報を盗むためウイルスを添付して送りつけられるメールについて、通常のメールのやりとりを偽装した手口が急増していることが警察庁のまとめで分かりました。

 警察庁によりますと、今年1月から6月までに防衛関連企業や原子力関連企業などおよそ5000社に対して、機密情報を盗むためウイルスを添付して送られたメールは344件に上りました。

 そのうち、通常のやりとりを装うメールを送った後でウイルスを添付したメールを送る「やりとり型」の手口が33件と、急増したことが分かりました。

 去年は1年間で2件しか確認されておらず、企業のウェブサイトなどに公開されている採用受付などのメールアドレスにフリーメールを使用して送りつけられるケースが増えているということです。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/videonews/jnn?a=20130822-00000065-jnn-soci
2013年8月19日(月)に、新生パワーダイレクト(インターネットバンキング)へのログインに際して、お客さまのセキュリティ・カードに掲載された項目のうち一度に多くの項目を入力するよう求める、ウィルスやマルウェアによる不正な画面が発生しているとの報告がありました。

新生パワーダイレクトでは、セキュリティ・カードのうち3項目をご入力いただきますが、4項目以上を一度にご入力いただくことは一切ございません。また、ポップアップ画面等でお客さまの重要な情報を入力いただくことも一切ございません。

改めましてご注意をお願いするとともに、万が一、不審な画面等をご覧になられた場合は入力等を行わずに、速やかに下記のお手続き等をいただけますようお願いいたします。

報告を受けた不正な画面
正常なログインの際に入力いただ項目は以下のとおりです。

当初画面:口座番号・暗証番号・パワーダイレクトパスワードをご入力
次画面:セキュリティ・カードから3箇所を指定し入力

今回、下記のように多くの項目を入力する画面が表示される、また、その前にエラーメッセージが表示されたうえで不正な画面が表示される等の事象を報告いただいていおります。

【ニュースソース】新生銀行
http://www.shinseibank.com/info/news130819_secure.html
IPAは8月19日、ヤフーが提供するAndroidアプリ「Yahoo!ショッピング」と、Android/iOSアプリ「ヤフオク!」に脆弱性が見つかったことを発表した。

「Yahoo!ショッピング」はネットショッピングアプリで、SSLサーバー証明書の検証不備に関する脆弱性が存在しており、この脆弱性を悪用して中間者攻撃による暗号通信の盗聴が行われる可能性があるという。影響を受けるアプリのバージョンは1.4より以前のもので、iOS版は影響の対象外。最新バージョンの1.5で脆弱性が修正されている。

一方、「ヤフオク!」についても、「Yahoo!ショッピング」と同一の脆弱性を持っており、同様の中間者攻撃を受ける可能性がある。こちらは、iOS版、Android版共に脆弱性が確認されており、影響を受けるアプリのバージョンは4.3.0より以前のものとなる。脆弱性が修正された最新バージョンは、iOS版が4.3.1、Android版が4.3.3となっている。

【ニュースソース】livedoor ニュース
http://news.livedoor.com/article/detail/7968759/
 インターネットバンクの口座から資金がいつの間にか別の口座に移され、引き出される「不正送金事件」の被害が急増している。東海3県の今年の被害は7月末時点で計4730万円と、昨年1年間の被害の95倍にも上っている。海外の犯罪グループが口座を持つ企業や個人のパソコン(PC)にウイルスを感染させ、偽の画面に誘導してIDなどを盗み取る手口が横行しているとみられる。愛知県警は「主犯を検挙するには時間がかかる。企業や市民は自己防衛を」と呼びかけている。【三木幸治】

 今月7日、同県警瀬戸署で開かれた企業向けの講習会。県警サイバー犯罪対策課の横山弘泰管理官は「当たり前の対策を、当たり前にやってほしい」と訴えた。被害防止には、ウイルス対策ソフト、ウインドウズなどの基本ソフト(OS)の更新、1回ログインするたびにパスワードを変更する「ワンタイムパスワード」が有効といい、県警は「依頼があれば、いつでも講習会を開きたい」と、被害防止に力を入れる。

 資金の振り込みなどを24時間行うことができ、手数料も格安なため利用が広がるインターネットバンキングだが、2011年から不正送金事件が発生。手口は年々巧妙化しており、捜査当局と犯罪グループの攻防が続く。

 愛知県警によると、当初は銀行を装ったメールを利用者に送ってIDなどを入力させて返信させたり、「ホームページが変更になった」などと記したメールを送って偽サイトに誘導したりする手口が目立った。だが12年ごろから対策が取られるようになったため、今年は、何らかの形でパソコンにウイルスを感染させ、正規のホームページにアクセスした利用者のパソコンに偽の「ログイン画面」を表示し、IDとパスワードを盗み取るケースが主な手口となった。

 各県警が把握している東海3県の11年の不正送金被害は計820万円、銀行などが対策を講じた12年は愛知の50万円だけだった。だが新たな手口が出てきた13年(1~7月末)は4730万円と急増。全国の被害も4億1600万円(8月8日現在)で過去最多だ。

 一方で、主犯格の検挙に向けた捜査は難航。愛知県警は5月、他人名義の200口座を所有し、中国に住む男に不正送金の受け皿となる口座を転売していたとみられる中国籍の男を、犯罪収益移転防止法違反の疑いで逮捕。7月には、他人名義の口座を不正に譲り受けた中国籍の男を同法違反の疑いで逮捕した。県警はどちらも中国にいる不正送金事件を実行している犯罪グループから指示を受けたとみているが、捜査に国境の壁が立ちはだかり、犯罪グループは特定されていない。

 不正送金事件を巡っては、中国人研修生らが犯罪グループから口座の売買や資金の受け渡しを依頼され、アルバイト感覚でやってしまうケースが多いといい、愛知県警は「企業には、研修生らの指導もお願いしたい」と話している。

.....................................................................................................................

 ◇インターネットバンキング不正送金事件の被害(2013年は7月末現在)

    2011年  12年    13年

愛知  450万円 50万円 3600万円
岐阜  320万円  -    900万円
三重   50万円  -    230万円
------------------------------------------------------------
計   820万円 50万円 4730万円

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130820-00000011-maiall-soci
マカフィーは、2013年7月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。Exploit Kitの増加、JREやAdobe Reader、Flashなどの脆弱性攻撃とともに、Word、Excel、PDFのアイコンを持ち、ドキュメントファイルのように偽装された実行形式のトロイの木馬に対しても注意を喚起している。

○ウイルス

7月もExploit kitによるドライブバイダウンロード攻撃に関連した脅威が検知会社数ランクのほとんどを占めている。McAfee Labs東京主任研究員の本城信輔氏は「これらのExploit Kitに関連して、国内ではランクインしていませんが、JRE(Java Runtime Environment)に対する脆弱性攻撃が多く発生している傾向が見られます。特にCVE-2012-1723とCVE-2013-1493の脆弱性攻撃は活発です。その他にも、Internet Explorer、Adobe Reader(PDF)、Adobe Flashの脆弱性も攻撃されていますので、これらアプリケーションの脆弱性対策は必須です」と注意喚起している。

ランキングにはないが、2つのウイルスの報告があったので、紹介しよう。まずは、Downloader-FJPである。スクリプトが埋め込まれた不正なリンクファイルで、不正なマルウェアをリモートサイトからインストールするダウンローダとして活動する。標的型攻撃などで多用されている。そして、バックドア型のトロイの木馬のPoisonIvyである。これも標的型攻撃で使われる。最近では、Word、Excel、PDFのアイコンを持ち、ドキュメントファイルのように偽装された実行形式タイプのものに変わりつつあり、増加傾向にあるとのことだ。脆弱性の悪用はしないが、さまざまな偽装工作を行い、実行させようとする。もし、これらに感染すると、機密情報の漏えいなど危険性がある。McAfeeではBackDoor-DKIとして、これらの亜種を検知する。

表1 2013年7月のウイルストップ10(検知会社数)
表2 2013年7月のウイルストップ10(検知データ数)

表3 2013年7月のウイルストップ10(検知マシン数)
○PUP

PUP(不審なプログラム)は、先月に圏外から1位となったAdware-BProtectの検知シグネチャーを強化したとのことだ。結果、Adware-BProtect関連のPUPが多数ランクインする結果となった。これに対し、本城氏は、PUPの全体的な傾向は従来と比べてさほど大きな変化はないとのことだ。つまり、従来とはさほど変化がない。とはいえ、フリーウェアの利用に関しては、十分な警戒をすべきであろう。

表4 2013年7月の不審なプログラムトップ10(検知会社数)
表5 2013年7月の不審なプログラムトップ10(検知データ数)
表6 2013年7月の不審なプログラムトップ10(検知マシン数)
○Facebookで個人情報の管理を再確認しよう

マカフィーセキュリティニュースでは、マルウェア情報や最新の研究成果などを紹介している。

Facebookの個人情報についても紹介している。非常に多くのユーザーがFacebookを利用している。個人情報を公開することで、疎遠になっていた友人とオンラインで再会するといったことも可能になる。この機能により、昔の友人だけでなく、新たな人脈などを築くこともでき、コミュニケーションの幅が広がる。しかし、個人情報が簡単に検索されてしまうということにもなる。

7月29日付けの記事では、「Facebookで簡単に検索されてしまう、あなたの個人情報」と題したFacebookに関する記事がアップされている。一見、便利なFacebookであるが、状況によっては悪意を持った攻撃者も、公開しているプロフィールを知ることができる。秘密の質問の答えなどが推測される危険もあるとのことだ。マカフィーでは、セキュリティ設定を適切に設定することで、ある程度防ぐことができるとしている。記事を参考に、Facebookを使っているユーザーは、この機会に見直してみてはいかがだろうか。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130820-00000117-mycomj-sci
 米Microsoftは19日、8月の月例セキュリティ情報として公開した「MS13-066」のセキュリティ更新プログラム(修正パッチ)について、不具合を修正した更新プログラムを公開した。

 MS13-066は、Active Directoryフェデレーションサービス(ADFS)に関連する脆弱性を修正するもので、脆弱性の最大深刻度は4段階で上から2番目の"重要"。Windows Server 2012/2008 R2/2008/2003に影響がある。

 Microsoftでは、8月14日に8月の月例セキュリティ情報としてMS13-066を公開したが、8月15日にWindows Server 2008 R2/2008環境のADFS 2.0用修正パッチに不具合が確認されたとして、該当パッチの公開を停止。今回、不具合を修正したバージョンを再公開した。

 また、8月のセキュリティ情報では、Exchange Server関連の脆弱性を修正する「MS13-061」についても、Exchange Server 2013用修正パッチに不具合が確認されたとして、8月15日に公開が停止されている。こちらについては、8月20日現在も問題調査中となっており、Microsoftでは問題を解決次第、新しい修正パッチをリリースする予定としている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130820_611815.html
フォーティネットジャパン株式会社(フォーティネット)は8月19日、2013年1月1日から7月31日までのFortiGuard脅威動向調査の結果を公表した。これによると、FortiGuard Labsにおいて過去6カ月間で観測されたモバイルマルウェアの数が30%増加した。チームは現在、1日あたり1,300の新たなサンプルを観測しており、300以上の固有のAndroidマルウェアファミリーおよび250,000以上の固有の不正Androidサンプルの追跡を行っているという。

また、Ruby on Rails、Java、Adobe Acrobat、Apacheは最新のパッチを公開しているが、攻撃者たちがいまだにこれらの古い脆弱性を悪用していることがレポートで明らかになっている。1月には、Ruby on Railsにリモートからコードを実行される脆弱性が発表され、同じく1月にJavaのサンドボックスを迂回し、任意のJavaコードを実行できるゼロデイ エクスプロイトが発見されている。攻撃者は現時点でも、これらの脆弱性が修正されていないWebサーバを検索し、攻撃しようとしている。レポートではこのほか、Acrobat/Acrobat Readerを狙ったゼロデイ攻撃や、CDorkedがApacheを攻撃ことなどを紹介している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130819-00000002-scan-sci
マカフィー株式会社は8月15日、これまでで最も複雑なモバイルマルウェアを確認したと同社ブログで発表している。同社が確認した「Android/Obad.A」は、Bluetoothを利用して他のAndroidデバイスに感染する、攻撃者からのコマンドを受け付けるという特徴のほか、デバイス管理リストに表示されないようにするという特徴を持つマルウェア。

これは、標準的なデバイス管理リストに表示されないというAndroidの脆弱性を悪用している。ただし、セキュリティベンダによるアプリには隠しアプリを検出する機能を持つものもあるとしている。また、脆弱性を利用して隠れようとするマルウェアは短命であり、ソフトウェアの発行者がソフトウェアのバグを修正したり、マルウェア対策アプリが検出、駆除を追加したりすれば対応可能としている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130819-00000003-scan-sci
 警視庁は19日、公式サイト内に「ネットバンキングに係る不正アクセス被害の防止対策について」と題するページを開設した。

 パソコンへのウイルス感染が原因で、ネットバンキングへのアクセスの際に入力したID/パスワード等が第三者に取得され、他人名義の銀行口座へ不正送金されてしまうという不正アクセス事案が、昨年末より多発している。開設されたページは、これについて、具体的に内容を説明し、注意喚起を行う内容となっている。

 このウイルスに感染した場合、利用者が金融機関等の正規のホームページに接続しても、不正な入力画面が表示され、情報入力を求められる場合がある。一方で、注意喚起などの文章は表示されなくなるとのこと。

 また同ページでは、被害を未然に防ぐために、「ウイルス対策ソフトによりウイルスを駆除する」「継続的にアップデートを行い、OSやソフトウェアを最新の状態にする」「不審な入力画面などが表示された場合は、個人情報は入力せず金融機関等に連絡する」といった防止策を掲げるとともに、ウイルス対策ソフト(体験版)へのリンクが複数掲載されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130819-00000027-rbb-sci
トレンドマイクロ社によると、モバイル端末ユーザを狙うフィッシング攻撃を確認したという。この攻撃で、ユーザはオンラインバンキングのログインID やパスワード情報だけでなく、ログイン情報を変更する際の連絡先のメールアドレスやメールアドレスのパスワード、さらに政府発行の身分証明書をアップロードするように促されることになるという。

トレンドマイクロ社ではフィッシング攻撃を防ぐために、ブックマークを活用すること、不審な場面に遭遇した場合は、そのまま指示に従わず利用している事業者に確認すること、セキュリティ製品の活用などといった対策を講じることを推奨している。

http://blog.trendmicro.co.jp/archives/7693

【ニュースソース】フィシング対策協議会
http://www.antiphishing.jp/news/entry/_20130814_trendmicro.html
Doctor Webは、WordpressなどのポピュラーなCMS(コンテンツ・マネージメント・システム)によって管理されるブログやサイトを感染させる悪意のあるプログラムTrojan.WPCracker.1についてユーザーの皆様に警告します。このトロイの木馬によって犯罪者はブログのコンテンツを改ざん、また、ブログを別のマルウェアに感染させることで訪問者のセキュリティを脅かすことが可能になります。多くのセキュリティエキスパートによって注目されている、webサイトに対する攻撃の急増はTrojan.WPCracker.1の拡散が背景となっている可能性があります。

感染したコンピューターに侵入を果たしたTrojan.WPCracker.1は、システムフォルダの1つに自身をコピーし、システム起動時のアプリケーション自動実行に関与するレジストリブランチを改変します。次に、このトロイの木馬は犯罪者の管理するリモートサーバーに接続します。

Trojan.WPCracker.1はWordpressやJoomlaなどのポピュラーなCMSによって管理されるブログやサイトのリストを犯罪者から受け取り、そのアクセスパスワードの解除を開始します。解除に成功すると、取得した情報をサーバーに送信します。

その後、それらのアクセス情報は犯罪者によって第三者(通常、また別の犯罪者)に売り渡されます。

犯罪者はTrojan.WPCracker.1を使用して、ブログのコンテンツを改ざんしたり悪意のあるコードをサイト内に埋め込んだりすることで訪問者のシステムを感染させることが可能です。多くのセキュリティエキスパートによって報告されている、webサイトに対するブルートフォースアタックの増加に、このトロイの木馬が関与していると考えられます。

Dr.Webウイルスデータベースには既にこの脅威のシグネチャが追加されているため、Dr.Webソフトウェアのユーザーに危害が及ぶことはありません。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=658&lng=ja&c=2
■概要
8月に Microsoft 製品に関する脆弱性の修正プログラムが8件公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりする可能性があります。

攻撃が行われた場合の影響が大きい脆弱性であるため、できるだけ早急に修正プログラムを適用して下さい。

■対策
脆弱性の解消 - 修正プログラムの適用
 日本マイクロソフト社から提供されている修正プログラムを適用して下さい。 修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。
Microsoft Update による一括修正方法 Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/

Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130814-ms.html

Dr.WEB、2013年7月のウイルス脅威

これまで同様、7月もDoctor Webのテクニカルサポートには、様々なトロイの木馬エンコーダによる被害を受けたユーザーからのリクエストが大量に寄せられました。また、Trojan.Winlockに感染してしまったコンピューターのユーザーからも多くのサポート依頼を受けました。Google Play経由でのAndroid向けトロイの木馬の拡散も発生し、1万~2万5,000台のモバイルデバイスが感染している可能性があるとDoctor Webのアナリストは推定します。

■ウイルス
Dr.Web CureIt!によって収集された統計によると、2013年7月に最も多く検出された脅威は感染したシステム上にアドウェアをインストールするTrojan.LoadMoney.1でした。2番目に多く検出されたTrojan.Hosts.6815は感染させたシステムのhostsファイルを改変し、その結果、ファイル内で指定されたサイトを訪問しようとしたユーザーは犯罪者の作成したページへと自動的にリダレクトされます。3番目に多く検出されたのはTrojan.Mods.2で、このトロイの木馬は感染させたシステムのブラウザによって開かれたwebページを置き換えます。ユーザーはそのページで携帯番号を入力し、受け取ったSMSに返信するよう促されます。指示に従ってしまったユーザーのアカウントからは一定の金額が引き落とされるようになります。以下の表は、7月にDr.Web CureIt!によって最も多く検出された脅威です。

Name Quantity %
Trojan.LoadMoney.1 22921 3.05
Trojan.Hosts.6815 20641 2.74
Trojan.Mods.2 16088 2.14
Trojan.DownLoader9.19157 8624 1.15
BackDoor.IRC.NgrBot.42 7414 0.99
Trojan.Mods.1 7197 0.96
BackDoor.Andromeda.178 6130 0.81
Trojan.Hosts.6838 5828 0.77
Trojan.MayachokMEM.7 5741 0.76
BackDoor.Maxplus.24 5696 0.76
Trojan.PWS.Panda.2401 5347 0.71
Win32.HLLP.Neshta 5265 0.70
BackDoor.Bulknet.963 5227 0.69
Win32.HLLW.Autoruner1.45469 5114 0.68
Trojan.MulDrop4.25343 4588 0.61
Trojan.Packed.24079 4174 0.55
Win32.HLLW.Autoruner1.40792 3653 0.49
Win32.HLLW.Gavir.ini 3434 0.46
Win32.Sector.22 3369 0.45
Trojan.AVKill.31324 3307 0.44

■エンコーダとWindowsブロッカー
7月初旬、Doctor Webのテクニカルサポートにはトロイの木馬エンコーダに感染してしまったシステムのユーザーからのリクエストが550件寄せられました。この種類のマルウェアはハードドライブ上のファイルを暗号化し、その復号化のために金銭を要求します。暗号化するファイルはアーカイブ、画像、ドキュメント、音楽、映画など多岐にわたり、要求する金額は数十~数千ドルとなっています。

トロイの木馬エンコーダに感染したコンピューター数が最も多かった国はロシア(75%)で、ウクライナではそれよりも少なく(15%)なっています。また意外なことに、ブラジルでも多くの感染が確認されています。ベネズエラ、エストニア、アメリカ、EU諸国でも若干の検出が確認され、7月の間にはコロンビア、アルゼンチンから5件、チリから3件のリクエストがDoctor Webテクニカルサポートに寄せられました。

一方、Trojan.Winlockプログラムに感染してしまったシステムのユーザーからDoctor Webテクニカルサポートに寄せられたリクエスト件数の内訳は79.5%がロシア、16%がウクライナ、1.67%がカザフスタンとなっています。また、スウェーデン、コロンビア、アメリカ、ベラルーシ、EU諸国からもリクエストがありました。

■ボットネット
ファイルインフェクター Win32.Rmnet.12によって構築されたボットネットは縮小傾向にあり、2013年7月29日現在、Doctor WebのアナリストによってC&Cサーバーをコントロールされている2つのサブネットのうち、1つ目のサブネットに含まれるボット数は39万2,538台(6月から6万6,654台減少)、2つ目のサブネットでは53万2,166台(6月から8万969台減少)となっています。30日の間にそれぞれのサブネットに新たに加わったホスト数は37万4,605台および28万8,634台でした。以下のグラフは、2013年7月におけるWin32.Rmnet.12ボットネットの拡大推移を表しています。

ファイルインフェクターWin32.Rmnet.16に感染したコンピューターから成るボットネットは、平均4,674台のボットを含んでいた前月から半分以下の規模に縮小し、その数は7月の末までに2,059台となっています。同時に、新たなコンピューターの感染は1日平均10件を超えず、事実上停止したと言えます。

また、Dr.Web ソフトウェアによって検出される Trojan.Rmnet.19の数も減少しています。7月頭の7,995件から同月末には4,955件になり、新たに感染するホスト数は1日40台以下となっています。以下のグラフは Trojan.Rmnet.19ボット数の減少を表しています。

BackDoor.Bulknet.739によって構築されるボットネットにも大きな変化が見られました。この悪意のあるアプリケーションはスパム配信を実行するよう設計されています。7月には、BackDoor.Bulknet.739ボットネットに含まれるボット数は平均2,500台で、そのC&Cサーバーには24時間に500~800台の新たに感染したホストが接続しています。以下のグラフは、BackDoor.Bulknet.739ボットネットの拡大推移を表しています。

Mac OS Xを搭載したコンピューターから成るBackDoor.Flashback.39ボットネットは未だに活動を続けており、1日におよそ4万台の感染したMacが追加されています。以下のグラフはその活動推移を表したものです。

■モバイルデバイスに対する脅威
モバイルデバイスを狙った様々な商用スパイウェアが常時Dr.Webウイルスデータベースに登録されているという事実によって、それらのサービスは需要があるのみでなく、現代のハイテク市場において人気が高まっているということが再び証明された形になりました。7月には、Doctor WebのアナリストによってAndroid.MobileSpyやProgram.Mobimonなどの既知のスパイウェアの新たなバージョンが大量に発見されたほか、 Program.TopspyおよびProgram.Tracerの新たなファミリーも検出されました。これらのアプリケーションはAndroid、BlackBerry、Symbian OSなど複数のプラットフォームを標的とし、犯罪者がユーザーの活動をモニタリングすることを可能にします。

合法的な目的にも使用できると同時に違法な使用も可能なモニタリング用の商用ソフトウェアが増加する中、モバイルデバイス上から個人情報を盗むよう設計されたサイバー犯罪のみを目的とするサービスも市場に多く出回るようになっています。あらゆるAndroidアプリケーションサービスにトロイの木馬の機能を組み込むことの出来る、犯罪者向けの特別なプログラムがその代表的な例と言えます。Tool.AndroratおよびTool.RazielはDoctor Webのアナリストによって発見されたそのような「製品」の内の2つです。1つ目のユーティリティは、その動作にAndroRatのソースコードを使用します。AndroRatはリモートアクセスおよび管理のための無料配信ソフトで、2012年にProgram.Androrat.1.originとしてDr.Webによって発見されています。2つ目のユーティリティでは、Androidアプリケーション内に組み込むか、または個別のapkパッケージ内にコンパイルすることの出来るトロイの木馬スパイウェアが利用されています。このマルウェアはAndroid.Raziel.1.originとしてウイルスデータベースに追加されました。

これらユーティリティの使用は比較的簡単で、高いプログラミングスキルを必要とせずにAndroid向けトロイの木馬を作成することが出来ます。今後、このようなツールキットの増加が予想されます。

7月には、Androidの脆弱性が複数発見されました。apkパッケージのサブディレクトリに同じ名前を持つファイルが2つ含まれていた場合に、1つ目のファイルのデジタル署名を確認したのち、確認されていない2つ目のファイルをインストールしてしまうという「マスターキー」は、中でも最も注目すべき脆弱性です。Doctor Webウイルスアナリストによる迅速な対応により、Dr.Web for Androidには、この脆弱性を悪用したアプリケーションを検出するためのルーチンが導入されています。脆弱性が故意に悪用されたものであるか、予期せぬテクニカルエラーによるものであるかに関わらず、このプログラムはExploit. APKDuplicateNameとして検出されます。

「マスターキー」脆弱性を悪用するトロイの木馬の最初の例は、この脆弱性が公にされてから1ヵ月も経たないうちに発見されました。Dr.WebによってAndroid.Nimefas.1.originと名付けられたこのマルウェアは、中国のユーザー向けAndroidアプリケーション配信サイトから拡散され、SMSの送信、受信メッセージの傍受、犯罪者への個人情報の送信、感染したデバイス上にあるアドレス帳のリモートサーバーへの送信といった機能を備えています。

またGoogle Playから拡散された脅威もあり、7月末には、感染したデバイス上にAndroid.SmsSendトロイの木馬をインストールすることの出来る悪意のあるアプリケーションが複数、Doctor Webのアナリストによって発見されました。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=656&lng=ja&c=2
(このコンテンツはマカフィー「McAfeeブログ」からの転載です。一部を変更しています。)

 「Android/Obad.A」は非常に複雑なモバイルマルウェアです。正確に言うと、以下の理由からこれまで見られた中で最も複雑なマルウェアのひとつです。

・Bluetoothを利用して、他のAndroidデバイスに感染します
・攻撃者からのコマンドを受け付けます
・デバイス管理リストに表示されないようにします

 これらは、最近のマルウェアにみられる悪意のある活動です。Android/Obad.Aはユニークなマルウェアなのでしょうか。いいえ、SymbOS/Cabirのように、以前からBluetoothを介して拡散するモバイルマルウェアは他にもありました。Symbian、Windows Mobile、さらにはAndroidのモバイルボットネットも、以前から攻撃者のコントロールサーバからのコマンドを受け付けていました。しかし、デバイス管理リストに表示されないという最後の項目が、Android/Obadをより悪質にしています。

隠しアプリは招かれざる客か

 見つけることができなければ、削除することはできません。rootアクセス権を持たない他のAndroidマルウェアのほとんどは見つけることができます。Android/Obadは標準的なデバイス管理リストに表示されないという脆弱性を利用します。この脆弱性はまだふさがれておらず、他のマルウェアの作者も利用し始める可能性は非常に高いのです。

隠れているアプリを見つける

 幸い、McAfee Mobile Innovations(MMI)アプリの最新版(英語版のみ)には隠しアプリを検出する機能が追加されています。また、MMIアプリには他にもβ版の新機能が組み込まれています。個人データを保護するData Vault、デバイスを紛失する前にデバイスから警告が発信されるようにするSmart Perimeter、危険なQRコードの読み取りを防ぐツールであるSafe QR Readerの利用が可能です。

 Hidden Device Administrator Detectorは、たとえ脆弱性を利用してAndroid OSに表示されないようにしていても、デバイス管理者アクセス権限を持つすべてのアプリを検索して検出します。実行すると、デバイス管理者権限を持つすべての隠しアプリのリストと、アプリを停止または削除するオプションが表示されます。

 脆弱性を利用して隠れようとするマルウェアは短命です。ソフトウェアの発行者がソフトウェアのバグを修正したり、マルウェア対策アプリが検出、駆除を追加したりすれば、それで終わりです。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130815-00000022-zdn_ep-sci
 日本マイクロソフト株式会社は14日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報8件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が5件。各修正パッチにより、合計23件の脆弱性を修正する。

 最大深刻度が"緊急"のセキュリティ情報は、「MS13-059」「MS13-060」「MS13-061」の3件。

 「MS13-059」は、Internet Explorer(IE)に関する11件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたウェブページをIEで表示すると、リモートでコードが実行される可能性がある。影響を受けるソフトはIE 10/9/8/7/6。

 「MS13-060」は、Unicodeスクリプトプロセッサに関する1件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工された文書や、ウェブページをEmbedded OpenTypeフォントをサポートしているアプリケーションで表示した場合、リモートでコードが実行される可能性がある。影響を受けるソフトはWindows XPとWindows Server 2003のみ。

 「MS13-061」は、Exchange Serverに関する3件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたファイルをOutlook Web Appを使用したプレビュー表示した場合、リモートでコードが実行される可能性がある。影響を受けるソフトはExchange Server 2013/2010/2007。

 このほか、最大深刻度"重要"のセキュリティ情報として、リモートプロシージャコール関連の「MS13-062」、Windowsカーネル関連の「MS13-063」、Windows NATドライバー関連の「MS13-064」、ICMPv6関連の「MS13-065」、Active Directoryフェデレーションサービス関連の「MS13-066」の5件を公開している。

 マイクロソフトでは、自動更新を有効にして、可能な限り早期に修正パッチをインストールすることを求めている。また、企業ユーザーで適用に優先付けが必要な場合には、「MS13-059」と「MS13-060」の2件を優先的に適用するよう推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130814_611357.html

夏休みを安全に過ごす11のポイント

夏休みの季節になりました。人々がスマートフォンにタブレット、日焼け止めにタンクトップをかばんに詰め、気分転換に旅先でのんびりと過ごす季節です。あらゆるデバイスがつながり、目的地を見つけたり、思い出を記録した り、地元の友人と連絡を取り合うことはこれまでにないほど容易になりました。

旅行中は、空港やレストランといった場所での公衆無線LAN(Wi-Fi)ホットスポットの利用が便利ですが、エフセキュア ラボのセキュリティアドバイザー、ショーン・サリヴァンは、公衆無線LANは文字通り「公衆」のものとして捉えるべきであると述べています。見知らぬ他人とネットワークを共有しているため、誰かがあなたのしていることをこっそり覗くことのできるソフトウェアを利用しているリスクがあるのです。

彼は、パスワードでアカウントにログインすることも含め、他人に知られたくないことは決して公衆無線LANの使用中に行うべきではないと忠告し、「私は地下鉄で友人と話すような内容については、喜んで公衆回線のWi-Fiを使いますが、オンラインバンキングは自宅で行います」と述べています。

それでは旅行中にセキュリティを守る11のポイントをご紹介しましょう。

1.    デバイスがWi-Fiスポットに自動的に接続されるように設定しておかないこと
2.    自宅に戻ったら、使用したWi-Fiのアクセスポイントとの接続を切ること
3.    旅行中に不要なアプリケーションにログインしないこと
4.    ログインしているネットワークが、侵入者が仕掛けた罠ではなく、実際に利用している施設のものであることを確認すること
5.    周囲に注意を払い、肩越しに盗み見をする人がいないかどうか注意すること
6.    アカウントごとに異なるパスワードを使用すること
7.    ノートパソコンは、ファイル共有機能を無効にし、外部からの接続をブロックするようファイアウォールを有効にしておくこと
8.    可能な場合は、公衆無線LAN(Wi-Fi)での接続を保護してくれるVPN(バーチャル プライベート ネットワーク)を使用すること
9.    個人のWi-Fiネットワークには、プリペイドSIMカード式のトラベル用Wi-Fiルータを使用すること
10.  個人情報を扱うサイトでは、最低限必ず錠マークやアドレスバーの「https」の存在を確認し、これらがないサイトの使用は避けること
11.  覚えておくべき基本ルール:公衆無線LANで行うことはすべて、公共の場での会話と同様であると考えること

【ニュースソース】エフセキュアブログ
http://blog.f-secure.jp/archives/50708287.html
 総務省は8日、ユーザーに対して基本的なウイルス対策を講じることを周知するよう、電気通信事業者団体に対して協力を要請したと発表した。PCへのウイルス感染が原因で、ネットバンキングのID・パスワードが第三者に不正に取得され、他人の銀行口座へ不正送金される事案が多発しているという。

 要請の内容としては、ウイルス対策ソフトを利用するとともに更新を怠らないこと、不審なホームページやメールは開かないこと、制作者が不確かなソフトウェアは利用しないこと、OSやソフトウェアを最新の状態にすること――といった、インターネット利用において最低限実施すべきことのほか、パーソナルファイアウォールの利用も有効であることを示している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130809_611112.html
トレンドマイクロ株式会社は8月9日、「Apache Struts」が抱える一連の脆弱性に対して攻撃を仕掛けるハッキングツールが流通していることを確認したと同社ブログで発表した。

これは、同社の脅威リサーチ部門であるフォワードルッキングスレットリサーチにより確認されたもの。

Apache Strutsは、Apacheソフトウェア財団のApache Strutsプロジェクトにて開発されているオープンソースのJava Webアプリケーションフレームワーク。

Apache Strutsは7月16日に、深刻な脆弱性を修正するアップデート「Struts 2.3.15.1」がリリースされている。

この脆弱性は、アプリケーションサーバの実行権限で任意のOSコマンドが実行可能となるもの。

今回確認されたハッキングツールは、Apache Strutsの脆弱性を突くことによって、ハッキングに必要となるアクションをひとつのツールで実現できるようにパッケージ化されていた。

ブログでは、実際にテスト環境でこのハッキングツールに関する動作検証を行っており、詳細な内容と回避策に触れている。

【ニュースソース】ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2013/08/09/32256.html

 日本マイクロソフト株式会社は、8月14日に公開を予定している月例のセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報について、事前通知を公開した。

 公開を予定しているセキュリティ情報は8件で、脆弱性の最大深刻度は最も高い"緊急"が3件、2番目に高い"重要"が5件。

 最大深刻度"緊急"の3件は、Internet Explorer(IE)に関するものが1件、Windowsに関するものが1件、Exchange Serverに関するものが1件。いずれも、脆弱性が悪用された場合、リモートでコードが実行される危険がある。

 IE関連のセキュリティ情報は、IE 6~10の全バージョンが対象となっている。Windows関連のセキュリティ情報は、対象がWindows XPとWindows Server 2003のみ。Exchange Server関連のセキュリティ情報は、Exhange Server 2013/2010/2007が対象となる。

 最大深刻度"重要"の5件は、いずれもWindowsに関するもの。脆弱性が悪用された場合、特権の昇格やサービス拒否、情報漏えいが起きる可能性がある。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130809_611046.html
トレンドマイクロは、Android 端末用アプリをインストールする際に偽の署名を有効化してしまうという脆弱性利用したサイバー犯罪が、韓国の主力銀行「NH Bank」のオンラインバンキングアプリのユーザーを標的に行われた、と伝えた。

NH Bank のオンラインバンキングアプリはこれまで、500万~1,000万回ダウンロードされている。サイバー犯罪者は、Google Play 以外のアプリ配布サイトでこのアプリを提供。不正なファイルをアプリ内に追加し、ユーザーの Android 端末に「トロイの木馬」を仕込んだ。

ユーザーが偽のアプリを起動すると、アカウント情報の入力を要求する偽のページが表示される。ユーザーがアカウント情報を入力すると、その情報は、サイバー犯罪者が管理する不正なリモートサーバーに送られる仕組み。

すでに端末にインストール済みのアプリを更新する際に、トロイの木馬が仕込まれる場合もあるので、ユーザーがまったく気づかない場合もあるという。

トレンドマイクロは、信頼できる配信元からのみアプリをダウンロード/更新することを勧めている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130807-00000005-inet-sci

ハンゲームをかたるフィッシング

ハンゲームをかたるフィッシングメールが出回っています。

■フィッシングメールの件名
【ハンゲーム】安全確認

■概要
1. 2013/08/07 14:00 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. このようなフィッシングサイトでアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■URL
http://hangame.co.jp.●●●●.asia/
※メール本文中のURLをクリックするとこちらのURLに誘導されます。

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/hangame20130807.html
マカフィー株式会社は8月6日、2013年7月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、7月も先月同様にExploit kitによるドライブ・バイ・ダウンロード攻撃に関連した脅威が検知会社数ランクのほとんどを占めた。Blackholeに関連したものが多くあるが、RedKitのスクリプトも7位に入った。なお、国内ではランクインしていないものの、JREに対する脆弱性攻撃が多く発生している傾向が見られた。

特にCVE-2012-1723とCVE-2013-1493の脆弱性攻撃は活発であるほか、その他にも、Internet Explorer、Adobe Reader(PDF)、Adobe Flashの脆弱性も攻撃されており、これらアプリケーションの脆弱性対策は必須としている。一方、ランクインしてはいないが、最近の標的型攻撃においてはスクリプトが埋め込まれた不正なリンクファイルが多く見つかっている。これらは他の不正なマルウェアをリモートサイトからインストールするダウンローダとして機能するもので、最近ではWord、Excel、PDFのアイコンを持ち、ドキュメントファイルのように偽装された実行形式タイプのものも確認されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130806-00000005-scan-sci
Doctor Webは、近頃発見されたAndroidの「マスターキー」脆弱性を悪用した悪意のあるプログラムの初めての例を確認しました。このAndroid.Nimefas.1.originは、SMSの送信、犯罪者への個人情報の送信、感染したデバイス上での犯罪者によるリモートでのコマンド実行を可能にする機能を備えています。現時点では、中国のユーザー向けAndroidアプリケーション配信サイトで入手可能なゲームやアプリケーションと一緒に拡散されていますが、今後「マスターキー」脆弱性を悪用したマルウェアの増加が予想されることから、それに伴う拡散地域の拡大も十分に考えられます。

「マスターキー」脆弱性の悪用は技術的に決して難しいものではないことから、遅かれ早かれ犯罪者によって利用されるであろうということは、この脆弱性が公になった瞬間からセキュリティエキスパート達によって予測されていました。はたしてその通り、脆弱性の詳細が明らかにされてから1ヵ月も経たないうちに、今回のマルウェアが登場しています。

Dr.WebによってAndroid.Nimefas.1.originと名付けられたこのトロイの木馬は、Androidアプリケーションと一緒に拡散され、プログラムのDexFileが置かれていたディレクトリ内に改変されたDexFileとして含まれています。「マスターキー」脆弱性はAndroidでのアプリケーションのインストールに関するもので、apkパッケージのサブディレクトリに同じ名前を持つファイルが2つ含まれていた場合に、OSは1つ目のファイルのデジタル署名を確認しますが、確認されていない2つ目のファイルをインストールしてしまうというものでした。これを利用することで、Android.Nimefas.1.originは改変されたアプリケーションのインストールを防ぐセキュリティをすり抜けます。

Android.Nimefas.1.originは、中国のアプリケーション配信サイトで入手可能な多くのゲームやアプリケーションと一緒に拡散されており、中国のユーザーにとって深刻な脅威となっています。サイトの管理者に対しては既に報告が行われていますが、今後「マスターキー」脆弱性を悪用したマルウェアの増加に伴う拡散地域の拡大が予想されます。Androidモバイルデバイスのメーカーからは、この脆弱性を閉じるOSのアップデートがリリースされていないため、多くのデバイスが被害に合う可能性があります。また、市場にはメーカーによるサポートが終了しているデバイスも多く出回っており、そのようなデバイスのユーザーはセキュリティを入手できない可能性もあります。

このトロイの木馬はDr.WebのOrigins Tracing™によって検出されるため、Dr.Web anti-virus for Androidが動作しているデバイスはAndroid.Nimefas.1.originから保護されています。また、このマルウェアを含んだapkファイルはExploit.APKDuplicateNameとしてDr.Webによって検出されています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=654&lng=ja&c=2
トレンドマイクロ株式会社は8月1日、「Google Chrome」または「Mozilla Firefox」のいずれかのユーザを狙う、SNSに潜む脅威を改めて確認したと同社ブログで発表した。この脅威は、これら両方のブラウザの偽の拡張機能を使いユーザのコンピュータに侵入したり、特に「Facebook」や「Google+」、「Twitter」といったSNSのアカウントを乗っ取るというもの。偽の動画プレイヤーの更新をインストールするようユーザに促すが、実際には「TROJ_FEBUSER.AA」として検出される不正ファイルであり、感染ユーザが使用しているブラウザに応じてプラグインをインストールする。

同社では、Google Chrome用のひとつ前のバージョンを「JS_FEBUSER.AA」として検出しており、「Chrome Service Pack 5.0.0」という名称が使われている。一方、Mozilla Firefox用の偽プラグインは「Mozilla Service Pack 5.0」であった。問題の更新バージョンは、「F-Secure Security Pack 6.1.0」(Google Chrome用)と「F-Secure Security Pack 6.1」(Mozilla Firefox用)という名称が利用されている。この不正なプラグインは、一旦インストールされると、不正なWebサイトにアクセスし、設定ファイルをダウンロードする。そして、ダウンロードした設定ファイルの詳細を利用し、ユーザに気づかれることなくSNSアカウントを乗っ取る。その後、以下の動作を実行する。

・ページに「いいね!」をする
・投稿をシェアする
・グループに加わる
・友達をグループに招待する
・友達とチャットをする
・コメントを投稿する
・ステータスを更新

【ニュースソース】ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2013/08/01/32197.html

トレンドマイクロ株式会社は8月1日、新たな改良が加えられたボットネット「Andromeda」を3月上旬に再び確認したと同社ブログで発表した。そして今回、このに大幅な改良が加えられる投稿をアンダーグラウンドフォーラムで確認したという。Andromedaは2011年に初めて報告され、「BlackHole Exploit kit(BHEK)」関連のスパムメールなどが発端となり、キーロガーやSOCKSプロキシ、ルートキットなどを拡散する際に利用されている。

この「Andromeda改良プロジェクト」は当初、失敗に終わるところであった。しかしボットネットの作成者は、公式には引退していないものの、このプロジェクトを引き継ぐ人物を見つけたと思われる。この作成者による投稿によると、「このソフトウェアを引き継ぐ買い手が現れなければサービスは停止される」と説明している。しかし同社は7月、Andromedaが現在改良中あることをを確認した。最新版のリリース日は不明だが、以前のバージョンよりさらに安定して強力なものになり、より多くのプラグインとともにリリースされると予想される。

【ニュースソース】ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2013/08/02/32202.html

パスワードリスト攻撃の被害報道が続いています(表1参照)。不正ログインが成立した率は低いものの、ログイン試行回数が多いほど、不正ログイン成立の実件数はかなりの数に上ってしまうことが分かります。

パスワードリスト攻撃とは、悪意のある者が、何らかの方法で事前に入手したIDとパスワードのリストを流用し、自動的に連続入力するプログラムなどを用いてそれらIDとパスワードを入力することで、ウェブサイトにログインを試みる手口です。ここでログインが成立したIDとパスワードの組み合わせはその後、他の不正アクセスに悪用され、最終的には直接金銭的被害に結びつくものと考えられます。

このような攻撃が成立する背景として、"同じパスワードを様々なインターネットサービスで使い回す利用者が多い"ということが挙げられます。パスワードリスト攻撃はこの状況に目を付けた攻撃手法と言えます。

大規模なパスワードリスト攻撃は大きく取り上げられる傾向にありますが、それらは氷山の一角である可能性があります。自分の使っているインターネットサービスではパスワードリスト攻撃の被害の報告がないからと言っても決して安心はできません。

最近では個人が利用するインターネットサービス(サイト)の数が増加しており、パスワードを覚え切れないからと言ってつい使い回ししがちです。しかし「パスワードを使い回ししないように」と言われても、覚え切れないパスワードを実際にどうしたらいいか分からない利用者も多いのではないでしょうか。

【ニュースソース】IPA
http://www.ipa.go.jp/security/txt/2013/08outline.html
トレンドマイクロは1日、スマートフォンやタブレット端末向けセキュリティ「ウイルスバスター モバイル」がKindle Fireに対応したと発表した。AmazoのAndroidアプリストアでは30日間無料試用後、1年版を2,838円、2年版を5,219円で提供する。アプリ用ライセンスは、店頭や同社オンラインショップでも購入可能。

タブレット端末向けのフィッシング詐欺の増加や、子どもによる不適切なWebサイトへのアクセス防止を背景に、従来提供していたAndroid 2.2以降の端末に加え、新たにKindle Fire/Kindle Fire HD/Kindle Fire HD 8.9に対応した。

Kindle Fire向けに提供する機能は、不正アプリ対策やプライバシースキャン、パスワード設定や不正サイトへのブロック、ペアレンタルコントロールなどのWeb脅威対策。迷惑着信対策、盗難/紛失時の対策、データバックアップ機能は実装しない。

今後、2013年12月までに累計500万ユーザーの利用を目標とする。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130801-00000088-mycomj-sci
 米Googleは30日、ウェブブラウザー「Google Chrome」の安定版をバージョン「28.0.1500.95」にアップデートしたと発表した。Windows版、Mac版、Linux版と、Internet Explorer向けプラグインのChrome Frameがある。今回のアップデートでは、11件のセキュリティ修正を含んでいるとしている。

 iOS向けウェブブラウザーアプリ「Chrome for iOS」についてもバージョン「28.0.1500.16」にアップデートした。安定性/セキュリティの向上、バグの修正を行っており、iOS 5.1における埋め込み動画の再生も改善したという。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130731_609733.html