パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!11月30日(土)までの期間限定 最大32%オフのキャンペーン実施中↑↑↑


2013年10月アーカイブ

株式会社カスペルスキーは10月29日、コンシューマー向けセキュリティ製品の最新版「カスペルスキー 2014 マルチプラットフォーム セキュリティ」を11月14日より発売すると発表した。本製品は、Windows、Mac、Androidに対応したスイート製品。個人だけでなく「家族みんな」を守る製品となっている。ライセンスが台数無制限だけでなく、同じ住居に住み生計を共にしていれば、人数も無制限となった。

機能強化においては、MacやAndroidに対応したほか、特にインターネットを安心、安全に利用するための機能が強化された。フィッシング検知力が強化され、またWindows版ではネット決済保護が主要なショッピングサイトにも拡大している。さらにAndroid版では、SMS内に記載された不正リンクも検知できるようになった。Windows版ではさらに、脆弱性を狙う攻撃からの保護や不正ロック(ランサムウェア)対策も搭載した。Windows版、Mac版ではペアレンタルコントロール機能も搭載している。

価格は、パッケージ版の1年ファミリー版が9,324円、1年プライベート版が7,140円など、ダウンロード版の1年ファミリー版が7,790円、1年プライベート版が4,980円などとなっている。

【ニュースソース】ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2013/10/30/32817.html

Doctor Webは、韓国のAndroidユーザーから個人情報を盗む新たなトロイの木馬についてユーザーの皆様に警告します。このトロイの木馬の主な機能はAndroidを狙うその他のトロイの木馬と同様ですが、Androidの脆弱性を悪用してアンチウイルススキャンから逃れることが出来るという点で、ユーザーにとってより危険なものとなっています。現時点では、このトロイの木馬は韓国で拡散されていますが、今後その亜種が他の国でも拡散されるようになる可能性は否定できません。

Dr.WebによってAndroid.Spy.40.originと名付けられたこの新たなトロイの木馬は、apkファイルへのリンクを含んだ望まないSMSによって拡散されています。この手法は、Androidマルウェアの拡散方法として東南アジア(主に韓国、日本)で現在最もよく使用されているものです。Android.Spy.40.originはインストールされた後に起動されるとデバイス管理者機能へのアクセス権限を要求し、ホーム画面からそのアイコンを削除しますが、システム内では密かに動作を続けます。

次にトロイの木馬はリモートサーバーに接続し、指示を待ちます。Android.Spy.40.originの実行する主なタスクには以下のものがあります。

・受信するSMSを傍受し、それらをサーバーに送信する(メッセージはユーザーから隠されます)
・通話の発信をブロック
・アドレス帳やインストールされたアプリケーションのリストをサーバーに送信
・受け取ったコマンドで指定されたアプリケーションを削除またはインストール
・コマンド内で設定されたテキストのSMSを特定の番号に送信

Android.Spy.40.originは、個人情報、個人的なやり取りやビジネスでのやり取り、銀行アカウント情報、オンラインバンキングの取引認証に使用されるmTANコードを含んだメッセージを傍受することが可能であるため、非常に危険なプログラムであると言えます。

しかしAndroid.Spy.40.originの最も特徴的な機能は、アンチウイルスから逃れるためにAndroidの脆弱性を悪用するというものです。マルウェアを隠すために犯罪者はこのトロイの木馬のapkファイルを改変しています(apkファイルは異なる拡張子を持った標準的なzipアーカイブです)。

zipファイルのフォーマットでは、各ファイルのアーカイブヘッダには「汎用目的のビットフラグ」フィールドが含まれており、0が設定されていればアーカイブ内のファイルが暗号化されている(パスワード保護されている)ことを表します。従って、パスワードが設定されていない場合でも、フィールドに1が設定されていればファイルは暗号化されていると判断されます。

通常であれば、そのようなzipファイルを解凍しようとすると、上の画像のようにパスワードを入力する画面が表示されますが、Androidの脆弱性によって0ビットが無視されるため、プログラムのインストールを許可してしまいます。一方で、アンチウイルスプログラムは「汎用目的のビットフラグ」フィールドを正しく処理します。そのため、例えapkファイル内に含まれた悪意のあるファイルがウイルスデータベースに追加されているものであったとしても、ファイルはパスワード保護されておりスキャンの必要がないと判断されます。

Doctor Webでは迅速にDr.Web for Androidの改良を行い、前述の脆弱性を悪用するマルウェアの検出を可能にしました。その一方でAndroidユーザーの皆様には警戒を怠らず、疑わしいアプリケーションをインストールしたり、心当たりのないSMSに含まれたリンクをクリックしたりすることのないよう強く推奨します。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=680&lng=ja&c=2

EMCジャパン株式会社のRSA事業本部は23日、世界規模でオンライン犯罪対策業務を行っている「RSA Anti-Fraud Command Center(AFCC)」の調査に基づく月次レポートの最新版を発表した。

 AFCCが9月に検知したフィッシング攻撃は再び増加に転じ、4万6119件に上った。今年最高を記録するとともに、昨年8月の4万9488件以来の高水準だという。攻撃を受けた国の内訳は米国が50%と最も多く、以下、ドイツが31%、英国が5%などの順。

 月ごとの攻撃件数は昨年12月以降、3万件前後で推移していたが、今年5月ごろから増加し、7月には4万5232件に上った。その後、8月には3万3861件で小休止したかに見えていたのが、9月は36%の大幅増となった。

 AFCCでは、例年の傾向として、夏休みを中心としたピークを越えた後、11月・12月のホリデーシーズンに向けてフィッシング攻撃は再び増加するとしている。

■モバイルサイト悪用、フィッシングサイトかどうかURLで見分けにくい
 
 「モバイルインターネットの増加とスマートデバイスの普及は、モバイルサイトのURLを利用しようと考えるフィッシング犯たちの視線を長らく釘付けにしている」という。

 9月に確認された中で注目される事例として、Facebookのモバイルサイトを模した攻撃を挙げている。ユーザーにログイン情報へのアクセスをリクエストし、その後、秘密の質問とその回答を選ばせた挙げ句、最後にクレジットカード情報を共有するように求めてくるものだという。

 AFCCでは、PCのウェブブラウザーと異なり、モバイル端末のブラウザーではURLが一部しか表示されないため、URLをチェックすることでフィッシングサイトを見分けることができないと指摘。さらにモバイルアプリ上でフィッシングを行えば、ページはアプリから直接開かれ、URLは全く表示されないため「より一層、簡単」だという。

 「フィッシング犯たちは、モバイルサイトを悪用した攻撃をより多く仕掛けてくるだろう。」

■ウェブは見つかりやすい、電話やSMSによるフィッシングも
 
 攻撃の主流を占めているのが"古典的なフィッシング"である一方で、攻撃者はより目新しい方法を探し求めているという。ウェブ周辺の取り締まりが強化され、攻撃の起点となるサイトがセキュリティ関係者によって比較的短時間で閉鎖されるようになったためだ。オフライン型の攻撃手法として、電話によるフィッシング"Vishing(Voice Phishing)"を選択する攻撃者も増加しているという。

 9月に報告された事件には、銀行利用者から電話で情報を詐取するVishing攻撃が含まれていたという。事業者のセキュリティ担当を装ったスパムメールを送信し、偽の電話番号に電話させ、個人情報や金融機関に関する情報を聞き出そうとするものだ。

 また、米国・英国などでは、フィッシング目的のSMSである"SMiShing"が携帯電話利用者に対して年間3000万件近く送信されていることを紹介。これは、金融機関を装って詐欺目的の電話番号やフィッシングサイトに誘導するもので、受信者が誘導リンクをタップしてしまうと、さらに古典的なフィッシング攻撃の標的にもなる。

 「日本の環境で考えれば、LINEのようなメッセージングおよび無料音声通話サービスなどは、VishingやSMiShingの格好の標的と言えるだろう。」

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131024_620818.html

マカフィー株式会社は24日、Windows 8.1に対応した2014年版個人向けセキュリティソフトのラインナップを発表した。PCやモバイルデバイスを台数無制限で保護するセキュリティサービス「McAfee LiveSafe(マカフィー リブセーフ)」のほか、検出機能を強化した「マカフィー オール アクセス」「マカフィー トータルプロテクション」「マカフィー インターネットセキュリティ」「マカフィー アンチウイルス プラス」の計5つのセキュリティ製品・サービスを、10月25日から販売する。

Windows/Mac/Android対応のマルウェア対策機能に加え、顔・音声認証の技術を活用したクラウドベースのストレージやパスワード管理機能を備え、個人ユーザーが所有するすべてのデバイスを台数無制限で保護できるサービス。店頭ではプリペイド方式のPOSAカード版で販売する。価格は1ユーザー3年版が1万4980円、1ユーザー1年版が7980円。また、初回購入のみの1ユーザー3カ月版を980円で販売する。

 ソフトウェア製品のうち、ウイルス対策やメール対策機能を備える「マカフィー インターネットセキュリティ 2014」は店頭でパッケージ販売する。価格は、3台3年版が1万1800円、3台1年版が6980円。また、POSAカードで店頭販売する3台4年版(8800円)は、PCや周辺機器、他のソフトウェアなどとの同時購入版となる。

 オンライン販売およびダウンロード販売の製品と価格は、Windows/Mac/Android/BlackBerry対応の「マカフィー オール アクセス 2014(1ユーザー1年版)」が8995円、Windowsのみの対応となる「マカフィー トータルプロテクション(3台1年版)」が6980円、ウイルス対策の「マカフィー アンチウイルス プラス 2014(1台1年版)」が4095円。

 また、専門スタッフがユーザーのPCにリモートアクセスし、ウイルス感染などを診断し、感染している場合には駆除する「マカフィー ウイルス駆除サービス」も、POSAカードで店頭販売する。価格は6980円。

 マカフィーでは今回の発売に合わせて、パッケージ版の製品を購入し、所定の申込用紙で手続きを完了したユーザー全員に、対象製品に応じた金額のギフト券をプレゼントするキャッシュバックキャンペーンを実施する。購入対象期間は2014年3月31日まで。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131024_620772.html

米Appleは22日、新OS「OS X Mavericks(10.9)」で修正した脆弱性に関する情報を公表した。

 OS X Mavericksでは、アプリケーションファイアウォールやApp Sandbox、カーネル関連の脆弱性など、CVE番号ベースで47件の脆弱性を修正している。

 また、OS X MavericksではウェブブラウザーのSafariも最新バージョンの7.0になっており、Safari関連では計21件の脆弱性を修正している。

 Safariについては、OS X Lion(10.7)およびMountain Lion(10.8)向けに、同様の脆弱性を修正した「Safari 6.1」が提供されている。一方で、OS X LionやMountan Lion向けのOS自体のセキュリティアップデートは、現時点で提供していない。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131024_620863.html

アップルの「Apple ID」のパスワードを聞き出そうとする、日本語のフィッシングメールとみられるものが大量に送信されていることが23日分かった。パスワードの再設定を促しパスワードを入力させようとする手口で、アップルジャパンもこのメールを確認している。

メールの題名は「Apple IDパスワードの再設定方法」。●●様と、メール受信者の名前に続いて、「Apple IDパスワードの再設定は、下記URLをクリックし新しいパスワードの設定画面で行ってください」。「上記URLの有効期限は、このメール送信後3時間です」などとある。

文中の「Apple IDパスワードを再設定します」という箇所をクリックすると別画面に飛び、パスワード入力画面になる仕組み。正規のアップルサイトとそっくりに作られている。

ネットでは数日前から話題になっており、「最近続く、アップル社の発表に合わせたものではないか」「セキュリティーの甘いユーザーとしてリストに加えられるため、再設定画面をクリックしてはいけない」などの意見が掲載されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131023-00000019-maiall-soci

IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2013年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出(*1)状況および相談受付状況をまとめました。
URL:http://www.ipa.go.jp/security/txt/2013/q3outline.html

1. コンピュータウイルス届出状況 2013年第3四半期[7月~9月]の届出件数は1,709件(内、感染被害届出は4件)と、2013年第2四半期[4月~6月]の1,734件から約1.4%、減少しました。また、2013年第3四半期のウイルス検出数は43,678個と、2013年第2四半期の67,330個から約35%減少しました。
 ウイルス別検出数では、W32/Mydoomが前期に比べ33%減少したことが顕著でした。

2. 不正プログラム上位10種類の検出状況 2013年第3四半期[7月~9月]の不正プログラム上位10種類の合計検出数は、23,220個と、2013年第2四半期[4月~6月]の23,527個から約1.3%、減少しました。一方、インターネットバンキングのID/パスワードを窃取するBancosは約66%(今期:7,146件、前期:4,306件)増加しています。

3. コンピュータ不正アクセス届出状況 2013年第3四半期[7月~9月]の届出件数は合計61件(前四半期比約120%)でした。そのうち被害があったのは55件(前四半期比110%)で全体の約90%を占めています。また、これらの届出のうち原因が判明しているものは、古いバージョン使用・パッチ未導入が9件、ID・パスワード管理不備が5件、設定不備が3件、などでした。

4. 相談受付状況 2013年第3四半期[7月~9月]のウイルス・不正アクセス関連の相談総件数は3,948件でした。そのうち「ワンクリック請求」に関する相談が804件(20.4%)、「偽セキュリティソフト」に関する相談が277件(7%)、「スマートフォン」に関する相談が154件(4%)、などでした。
 スマートフォンの相談が全体に占める割合はまだ少数ですが、「スマートフォンのワンクリック請求」に限っては前期から約7割増となっており、今後も増えることが予想されます。
 ◆詳細は以下のURLからご覧ください。
 URL:http://www.ipa.go.jp/security/txt/2013/q3outline.html

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20131023.html

米Appleは22日、最新OSとなる「OS X Mavericks」を正式に発表した。今日からMac App Storeで無料アップグレード可能。すでに国内Mac App Storeで「アップデート」画面から利用可能となっている。

Mavericksを無料提供する理由について、米Apple社ソフトウェアエンジニアリング担当シニアバイスプレジデントであるCraig Federighi氏は「我々は、すべてのMacユーザーに、最新の機能、最先端の技術、そして最強のセキュリティを経験していただきたいと思っている。

最善の方法は、OSアップグレードが無料であるというパーソナル・コンピューティング・ソフトウェアの新時代を開始することだと考えている」と説明する。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131023_620537.html

Mavericks セキュリティソフトならESET Cybersecurity Proがおすすめです。

株式会社セブンネットショッピングは23日、セブン&アイグループの通販サイト「セブンネットショッピング」において今年4月から3カ月以上にわたり、第三者によるなりすまし不正ログインが発生していたことを公表した。最大で15万件あまりのクレジットカード情報などが閲覧された可能性があるという。

 不正ログインされたアカウントは、「いつもの注文」サービスにクレジットカード情報を登録している会員の一部。該当する具体的なアカウント数は明らかにしていないが、自身のアカウントが含まれるかどうかを確認できるページが用意されている。なお、「e.デパート」「ネットスーパー」「セブンミール」「アカチャンホンポ」「チケットぴあ」「トラベル」の会員として登録された情報は対象外だという。

 閲覧された可能性があるのは、届け先の氏名・住所・電話番号、クレジットカード番号および有効期限。クレジットカード情報については、「いつもの注文」に登録されたもののうち、最大で15万165件を閲覧された可能性があることがアクセスログから確認されている。

 他のインターネットサービスから流出したID・パスワードの組み合わせのリストを使ってログインを大量試行する"パスワードリスト攻撃"によるものとみられている。セブンネットショッピングからID・パスワードが流出した事実は確認されていないとしている。

 不正ログインの手口自体は、今年4月ごろから国内のあちこちのネットサービスで発生しているものと同じだが、セブンネットショッピングの場合は、サイトの脆弱性も絡んだことでクレジットカード情報の流出の可能性まで発展したかたちだ。

 閲覧された可能性のあるクレジットカード情報は、一部をマスキングされたものではなく、通常はログインしても表示されない項目だった。当時、「いつもの注文」画面に脆弱性があり、これを攻撃者に利用されてしまったという。この脆弱性については、7月26日の時点で修正した。

 なお、セキュリティコードについては保持していないため、閲覧はされていないとしている。

 また、今回の不正ログインは4月17日から発生していたが、セブンネットショッピングでは3カ月以上これに気が付かなかったことになる。発端は、6月以降、クレジットカード会社からカード情報流出の懸念についてセブンネットショッピングに連絡が入ったこと。それを受けて情報セキュリティ専門会社の協力のもとで調査したところ、7月26日になって不正ログインが判明。その後も具体的な不正ログイン対象アカウントなどを特定するのに時間がかかり、今回、10月23日付で公表するに至った。

 なお、クレジットカード会社が情報流出について調査しているといっても、セブンネットショッピングから流出した可能性のあるカード情報を悪用された被害がすでに出ているというわけではないという。今回のセブンネットショッピングへの不正ログインで流出した可能性のあるカード情報がクレジットカード会社の調査している案件に含まれるのかどうかについては、セブンネットショッピングでは情報を得ていないとしている。

 セブンネットショッピングでは、個人情報を閲覧された可能性のある会員にメールで連絡するとともに、専用の問い合わせ窓口を設置した。また、カード番号を閲覧された可能性のあるクレジットカードについては、クレジットカード会社の協力により不正使用モニタリングを強化し、悪用防止措置をとったとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131023_620647.html

米Appleは22日、iOSの最新版となる「iOS 7.0.3」を公開した。

 iOS 7.0.3では、承認済みのデバイス間でアカウント名やパスワード、クレジットカード番号を共有するためのiCloudキーチェーンに対応。Safariには、推測困難な独自のパスワードを提案するパスワードジェネレーター機能を追加した。

 また、Touch IDが使用中の場合には"スライドでロック解除"の表示を遅らせるようロック画面を変更したほか、一部のユーザーにiMessageを送信できない問題や、iWorkアプリの安定性向上など、複数の問題の修正や改善を行っている。

 セキュリティ面では、パスコードロックの回避が可能な脆弱性など、合計3件の脆弱性を修正している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131023_620548.html

Dr. Web ®は、Dr.Web for AndroidおよびDr. Web Light for Androidのダウンロード件数が世界中で3500万を超えたことをここに報告します。Android搭載のモバイルデバイスを保護するこのDr. Web製品は、Google Play Market上で最も人気のあるアンチウイルスソフトウェアの1つです。そのユーザーはアメリカから台湾にまで広がり、Dr.Webアンチウイルスが世界中で利用されていることを示しています。

そのダウンロード件数が1000万回を超えたという記事を発表してから1年にも満たない間に、Dr.Web for Androidは幾度もアップグレードを繰り返し、モバイルデバイスを狙った脅威のめまぐるしい変化に迅速に対応してきました。そして2013年5月には、新たにバージョン8がリリースされました。

Google Playのダウンロード統計データによると、Dr.Web for Androidおよびその無償版であるDr. Web Light for Androidのダウンロード件数は1ヵ月ごとに300万~400万ずつ増加しています。Google Play Market経由以外の方法でもDr. Web 製品の購入が可能であることから、実際の数はそれを上回ることが容易に推測されます。Dr.Web for Androidが最も多く利用されている国はロシアですが、2番目はサウジアラビア、続いて日本、ウクライナ、トルコ、台湾、アメリカとなっており、これらの国々における合計はロシアのそれに匹敵します。

この機会を借りて、全てのDr.Web for Androidユーザーの皆様に対して感謝の意を表するとともに、Dr. Webの信頼性および品質の高さの裏付けとなるその選択に対してお礼を申し上げます。

Dr.Web for Androidおよびその無償版Dr.Web for Android Lightは、Google Play Marketからダウンロードするか、Doctor Web公式サイトにてDr.Web Mobile Securityパッケージ(これらのプログラムが含まれています)を購入することで入手可能です。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=679&lng=ja&c=2

インターネットバンキングをめぐる不正送金の被害が、過去最悪を更新していることがわかった。

インターネットバンキングをめぐる不正送金の被害は、2013年に入って急増していて、10月15日までに、およそ7億6,000万円と、すでに過去最悪を記録した2011年(およそ3億800万)の2倍を超えている。

警察庁などは、パソコンのウイルス対策を徹底するよう呼びかけている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/videonews/fnn?a=20131019-00000144-fnn-soci

セキュリティベンダーの株式会社FFRIは18日、「官民連携による国民のマルウェア対策プロジェクト(Advanced Cyber Threats response InitiatiVE:ACTIVE)」に参加すると発表した。

 ACTIVEは、総務省とISPやセキュリティベンダーなどが協力して11月1日より実施するもの。国内のインターネットユーザーがマルウェア配布サイトへアクセスするのを未然に防止したり、マルウェアに感染したユーザーへ注意喚起するといった実証実験に取り組む。

 FFRIは、独自のマルウェア対策研究開発のノウハウが評価され、プロジェクト参加事業者として選出されたという。

 ACTIVEについては、総務省が10月1日付で報道発表を行っており、11日に参加事業者らによる「ACTIVE推進フォーラム」が第1回会合を開催。15日には、総務省のACTIVE公式サイトが公開された。

 同サイトには取り組みの内容を掲載しており、ISPと連携してユーザーが悪性サイトへアクセスしてマルウェアに感染してしまうのを防止する仕組みについても説明している。

 それによると、おとりマシン(巡回型ハニーポット)を用いて悪性サイトをリスト化。その情報をISPなどの事業者に提供し、あらかじめ同意を得たインターネットユーザーがリストにある悪性サイトにアクセスしようとする場合に注意喚起するとしている。

 注意喚起は、ウェブブラウザーでのアクセスに対してのみ行われ、具体的には、ニフティの「常時安全セキュリティ24」、NTTコミュニケーションズの「OCNツールバー Powered by goo」、NTTレゾナントの「gooスティック」、NTTぷららの「ネットバリアベーシック」の各サービス/ツールを用いる予定だ。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131018_620051.html

チェコのAVAST Softwareは15日、Windows用セキュリティソフト「avast!(アバスト!)」の最新版となる「avast! 2014」(バージョン2014.9.0.2006)を正式公開したと発表した。

基本的なウイルス/スパイウェア対策機能を提供する無料版「avast! Free Antivirus」のほか、ファイアウォールなどの付加機能を搭載した有料の上位版もあり、全4製品のラインナップ。Windows 8.1もフルサポートする。

2014バージョンでは、隠ぺいされたマルウェアを検出する「DeepScreen」技術を強化したほか、スキャンエンジンを最適化して高速化。プログラム容量およびメモリ使用量の削減も図ったという。また、操作がシンプルに行えるようにUIを新たなデザインにした。

有料製品は、ウイルス/スパイウェア対策のカスタマイズ機能や、決済/オンラインバンクのセキュリティ対策機能「SafeZone」などを備えた「avast! Pro Antivirus」(PC 1台/1年間で3480円)、さらにファイアウォールやスパム対策機能を備えた総合セキュリティソフト「avast! Internet Security」(同4480円)、データ抹消機能やリモートアクセス機能も搭載した最上位版「avast! Premier」(同5980円)がある。それぞれ30日間の無料試用版もダウンロード提供している。

AVASTによると、同社は今回25周年を迎え、その間、世界40言語以上の市場に製品を提供。2億台近いWindows/Mac/Androidデバイスを守ってきたという。2014バージョンは、まずは今回、Windows対応製品の提供を開始したかたちだが、追って他のデバイスにも提供するとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131017_619832.html

米Appleは15日、Mac OS X向けJava SE 6のアップデートとして、OS X 10.8以降および10.7以降向けの「Java for OS X 2013-004」と、Mac OS X 10.6.8向けの「Java for Mac OS X 10.6 Update 17」を公開した。

 Java SE 6をバージョン「1.6.0_65」にアップデートすることで、セキュリティや信頼性、互換性の向上を行う。

 なお、Java 7からはOracleがMac向けのJavaを提供しており、Mac向けJavaの最新版(Java 7 Update 45)はOracleのサイトからダウンロードできる。Java 6までは、Appleが独自バージョンのJavaを提供していたため、アップデートもAppleが提供している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131016_619601.html

米Oracleは15日、「Java SE」の脆弱性を修正するクリティカルパッチアップデート(CPU)を公開した。最新バージョンは「Java SE 7 Update 45(7u45)」(バージョン1.7.0_45)。ランタイムの「JRE 7u45」、開発キット「JDK 7u45」などが公開されており。ユーザーに対してできるだけ早く適用するよう強く推奨している。

 Oracleでは、データベースなどの同社製品向けに四半期ごとに定期的にCPUを公開しているが、JavaのCPUも今回より、それと同じスケジュールで提供されるかたちとなった。今回公開されたOracleのCPUには計127件の新たな脆弱性修正が含まれており、このうち51件がJavaの脆弱性修正となる。

 Javaの脆弱性については、認証なしでリモートから悪用される恐れのあるものが50件含まれ、CVSSによる危険度スコアが最も高い「10.0」と評価された脆弱性も12件ある。

 Oracleの次回CPUの公開日は2014年1月14日で、以降のスケジュールは4月15日、7月15日、10月14日。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131016_619584.html

米Googleは15日、ウェブブラウザー「Google Chrome」安定版のアップデートを公開した。バージョン番号は30.0.1599.101。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome FrameがGoogleのサイトからダウンロードできる。既存ユーザーには自動的にアップデートが適用される。

 アップデートでは、5件の脆弱性を修正。このうち3件については、脆弱性の報告者に対して1000~2000ドルの報奨金を支払っている。3件の脆弱性は、いずれも解放後使用に関するもので、脆弱性の危険度は4段階で上から2番目の"High"に分類している。このほか、Google社内のセキュリティ調査により発見した脆弱性の修正も行っている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131016_619596.html

トレンドマイクロ株式会社は10月15日、既知の脅威を改良したと考えられる2つの事例が10月上旬に確認されたとブログで発表した。ひとつは「身代金要求型不正プログラム(ランサムウェア)」である「Crypto Locker」の最新版。最近のランサムウェアは、PCへのアクセスをブロックし、地元警察からを装い「インターネット上で何か法に触れることを行い、その上罰金を支払う必要がある」とユーザに警告を表示する。

しかし、「Crypto locker」として知られるランサムウェアの最新版の亜種は、PCを動作不能にすることに加え、ファイルを暗号化する。これは、不正プログラム自体が検出・削除された場合であっても、ユーザに必ず金銭を支払わせることを目的としている。最近確認された「Crypto locker」(「TROJ_CRILOCK.AE」として検出)もまた、ユーザへの警告文が記された壁紙をデスクトップに表示する。この警告文には、ユーザがたとえPCからこの不正プログラムを削除しても、暗号化されたファイルにはアクセスできない状態であり、ユーザが300米ドルまたは300ユーロで秘密鍵を購入しないと削除されると表示する。

もうひとつは、バックドア型不正プログラム「SHOTODOR」(BKDR_SHOTODOR.A)で、ユーザだけでなくセキュリティ対策ソフトにさえも察知されない状態を維持しようとする。この不正プログラムは解析を困難にさせるため、判読不能なコードやランダムなファイル名を利用してこれまで以上に巧妙な難読化を用いていた。現時点で感染経路はまだ解明されていないが、トレンドラボの解析から、この脅威は複数のファイルを感染PCに作成する「ドロッパー」が発端となることが判明している。

作成された複数のファイルを詳しく解析すると、ファイルの多くには無害なデータが含まれていた。しかし、これらの無害なデータは、不正コードを隠ぺいするためのもの。また、不正コードは難読化されたプログラミング言語「AutoIt」で記述されていた。サイバー犯罪者たちは、この不正なコードを「分散」させ、そしてその後不正な実行ファイルを作成するためにそれらを形成する手段を選択することによって、検出を回避し、身を隠し続けようとしている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131015-00000000-scan-sci

巧妙化するコンピューターウイルス対策のため、政府と24の民間企業が新たな組織を立ち上げた。

東京・港区で11日、「ACTIVE」推進フォーラムの設立発表会が行われた。

「ACTIVE」は、ウイルスを感染させるサイトの情報を集め、一般利用者が閲覧しようとすると警告を出したり、感染したパソコンを探し出して駆除方法を知らせたりする仕組みを、総務省予算4億円を使って構築する。

ウイルス対策関連企業やインターネット・プロバイダーなど24の企業が参加することで、国内ネット利用者の7割をカバーするという。

設立発表会で新藤総務相は「残る3割の利用者の保護も目指して、しっかり民間とタッグを組み、成果を出したい」と呼びかけた。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/videonews/nnn?a=20131011-00000071-nnn-pol

マカフィー株式会社は10月11日、同社McAfee LabsがGoogle Playにある興味深いAndroidアプリケーションを発見したとブログで発表した。このAPKファイル内には、ネットワーク共有を介して自身を複製するWindowsワーム(Generic Malware.og!ats)が埋め込まれていることを発見した。Windows PC上でこのマルウェアを自動実行するオプションはないが、ユーザがAPK(Zip形式)を開いてプログラムを起動すると、このマルウェアが実行される可能性がある。

このPCマルウェアは、「KFC WOW@25 Menu」というアプリがインストールされているAndroid端末に存在する。このアプリの開発者は、自身のPCが感染していることに気づかずに、ソースコードのディレクトリにワームのコピーが含まれてしまった可能性もある。そして、開発者がこのファイルにまったく気づくことなく、このワームはパッケージングも署名もされ、Google Playで配布されたと思われる。同様に、悪意のあるJavaScriptコードが含まれる感染したHTMLファイルの例もあることから、同社では開発者に対してもマルウェア対策ソフトウェアを最新の状態にしておくことが重要としている。

【ニュースソース】Yahoo!ニュース]
http://headlines.yahoo.co.jp/hl?a=20131011-00000006-scan-sci

企業やコンシューマーが持っているスマートフォンの80%以上は、マルウェア感染やサイバー攻撃を食い止めるためのセキュリティ対策ソフトがインストールされていないという調査結果を、英IT調査会社のJuniper Researchが発表した。

 同社がまとめた報告書によると、モバイル版のセキュリティ対策ソフトがインストールされたスマートフォンやフィーチャーフォン、タブレット端末は、2013年現在で推計約3億2500万台。2018年には13億台に近づくと予想している。

 モバイル端末の中でも、特にAndroid端末を狙ったマルウェアの急増はセキュリティ各社が指摘しており、サイバー犯罪集団がPCからモバイル端末へと標的を切り替えつつある傾向も鮮明になっている。

 それでもセキュリティ対策ソフトの普及が進まない原因としてJuniper Researchは、モバイル端末を狙った攻撃についてコンシューマーがあまり意識していないことや、「セキュリティ製品は値段が高過ぎる」という認識が広がっていることなどにあるとした。

 ただ、企業向けのセキュリティ製品は、IT予算の増額やセキュリティポリシー導入などに後押しされる形で採用に弾みが付いているという。しかし、従業員の私物端末を業務に利用するBYODの普及に伴い、単一のポリシーや対策では不十分になり、総合的な観点からモバイルプラットフォームのリスクを見渡すことが不可欠になっていると指摘している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131010-00000087-zdn_ep-sci

フィッシング対策協議会が10日、スクウェア・エニックスをかたるフィッシングメールと、UCカード(アットユーネット)をかたるフィッシングメールが出回っているとして緊急情報を出した。だまされてIDやパスワードなどを入力してしまわないよう注意を呼び掛けている。

 スクウェア・エニックスをかたるフィッシングメールは、ユーザーのアカウントが異常にログインされたことを感知したなどとしてパスワードを再設定するよう求め、偽のログインページに誘導するもの。メールの件名としては、「【ドラゴンクエストX 目覚めし五つの種族 オンライン】認証」「ドラクエ10ーー安全確認」など、5つのパターンを挙げている。

 スクウェア・エニックスをかたるフィッシングメール(フィッシング対策協議会の緊急情報より画像転載)
  UCカード(アットユーネット)をかたるフィッシングメールは、件名が「UC CARD - NOTIFICATION」または「UC CARD ALERT」。本文は2パターン確認されており、1つは英文テキストで、アカウントをロックしたとして、これを解除するために情報を更新する必要があるとし、URLを記載した偽のログインページ誘導する内容のもの。もう1つは、メール自体に入力フォームのHTMLファイルが添付されたもので、こちらは日本語となっている。

 スクウェア・エニックスとUCカードでもそれぞれ注意を呼び掛ける告知を出しており、正規のログインページの判別方法などを解説している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131010_619053.html

スクウェア・エニックスをかたるフィッシングメールが出回っています。

■フィッシングメールの件名
[スクウェア・エニックス アカウント]アカウント登録用メール送付のお知らせ
スクウェア·エニックス アカウント管理システム
【ドラゴンクエストX 目覚めし五つの種族 オンライン】認証
ドラクエ10ーー安全確認
スクウェア·エニックスアカウントーー安全確認

■内容
1. 2013/10/10 11:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトにてアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトURL
http://secure.square-enix.com.iacc.●●●●.com/account/app/svc/Login.htm?cont=account
http://secure.square-enix.com.oacc.●●●●.com/account/app/svc/Login.htm?cont=account
http://secure.square-enix.com.pacc.●●●●.com/account/app/svc/Login.htm?cont=account
http://secure.square-enix.com.racc.●●●●.com/account/app/svc/Login.htm?cont=account
http://secure.square-enix.jp.iacc.●●●●.com/account/app/svc/Login.htm?cont=account
http://secure.square-enix.jp.oacc.●●●●.com/account/app/svc/Login.htm?cont=account
http://secure.square-enix.jp.xzl.●●●●.com/account/app/svc/Login.htm?cont=account

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20131010square_enix.html

UCカード(アットユーネット)をかたるフィッシングメールが出回っています。

■フィッシングメールの件名
UC CARD - NOTIFICATION
UC CARD ALERT

■内容
1. フィッシングサイトに誘導するフィッシングメール(画像1)と、入力フォームのHTMLファイルが添付されたフィッシングメール(画像2)の2種類を確認しています。
2013/10/10 14:00 現在これらのフィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので、注意してください。

2. このようなフィッシングサイト、および入力フォームに情報 (ユーザーID、パスワード、クレジットカード番号、有効期限、セキュリティコード) を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトURL
http://www.●●●●●.com/uccard.co.jp

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/uccard20131010.html

米Adobe Systemsは米国時間8日、Adobe Reader/Acrobatのセキュリティアップデートを公開した。対象となるソフトはAdobe Reader XI(11.0.04)およびAcrobat XI(11.0.04)のWindows版。アップデートにより、それぞれバージョン番号は11.0.05となる。また、Mac版およびAdobe Reader/Acrobat X(10.1.8)以前には影響はない。

 アップデートでは、Adobe Reader/Acrobat XIに存在するJavaScriptのセキュリティコントロールに関する脆弱性を修正する。脆弱性の重要度は4段階で最も高い"Critical"。適用の優先度は3段階の"2"で、重要度の高い脆弱性の修正だが、既知の攻撃は確認されていないため、30日以内を目安としてアップデートを行うことを推奨している。

 また、8日にはヘルプ作成ツールの「Robohelp 10」Windows版についても、セキュリティアップデートを公開している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131009_618737.html

日本マイクロソフト株式会社は9日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報8件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が4件。各修正パッチにより、合計26件の脆弱性を修正する。

 最大深刻度が"緊急"のセキュリティ情報は、「MS13-080」「MS13-081」「MS13-082」「MS13-083」の4件。

 「MS13-080」は、Internet Explorer(IE)に関する10件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたウェブページをIEで表示した際に、リモートでコードが実行される可能性がある。9月18日にセキュリティアドバイザリ(2887505)を公開しているIEの脆弱性についても、MS13-080で修正されている。影響を受けるソフトは、IE 11/10/9/8/7/6。

 「MS13-081」は、Windowsカーネルモードドライバーに関する7件の脆弱性を修正する。脆弱性が悪用された場合、OpenTypeまたはTrueTypeフォントを含んでいる共有コンテンツを表示した際に、リモートでコードが実行される可能性がある。影響を受けるOSは、Windows 8/RT/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003。

 「MS13-082」は、.NET Frameworkに関する3件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたOpenTypeフォントファイルが含まれているウェブサイトを閲覧した際に、リモートでコードが実行される可能性がある。影響を受けるOSは、Windows 8/RT/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003。

 「MS13-083」は、Windowsコモンコントロールライブラリ(Comctl32.dll)に関する1件の脆弱性を修正する。脆弱性が悪用された場合、ASP.NETウェブアプリに特別な細工をしたウェブ要求が送信された際に、リモートでコードが実行される可能性がある。影響を受けるOSは、Windows 8/RT/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003。Windows XPは64ビット版のみが影響を受ける。

 このほか、最大深刻度"重要"のセキュリティ情報として、SharePoint Server関連の「MS13-084」、Excel関連の「MS13-085」、Word関連の「MS13-086」、Sliverlight関連の「MS13-087」が公開されている。MS13-087では、Mac版のSilverlight 5も対象となっている。

 マイクロソフトでは、Windowsの自動更新機能を有効にして、可能な限り早急に修正パッチをインストールすることを求めている。また、企業ユーザーなどで適用に優先付けが必要な場合には、「MS13-080」「MS13-081」「MS13-083」の3件を最優先で検討することを推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131009_618714.html

ウェブルートは10月8日、セキュリティ製品の最新版「Webroot SecureAnywhere 2014」を発表した。価格はAntiVirusで1デバイス版が5250円から。

 2014版では、ユーザーインターフェイスを刷新。メイン表示パネルのバーがシステムのセキュリティ状態により色が変わり、ひと目で状態が把握できるようになった。一部の保護機能がオフになっているなど明らかに問題がある場合は赤、注意が必要な問題がある場合は黄色、問題なく保護状態にある場合は緑となる。設定や情報確認メニューもメインパネルの右側に集約・整理され各機能設定へのアクセスがしやすくなっている。

 また、フィッシングサイトの検知機能を強化。Googleなどの検索結果表示画面でサイトごとに安全なサイトは緑、危険なサイトは赤、安全が確認されていないサイトは黄色で表示され、マウスオーバーで各サイトの評価が表示される。これにより、アクセスする前に危険なサイトを知ることができる。

 マルウェアについても、ファイルの発生した場所や振る舞いを関連させることで、ゼロデイ・アタックなどのマルウェアをより早く検知できるようになったという。

 管理機能も強化。PC、Mac、Android端末、iOS端末などマルチデバイスを1つの管理コンソールで管理でき、各デバイスの保護状態を一覧できる。管理コンソールからは保護している各デバイスにスキャン、クリーンアップ、ロック、再起動、シャットダウンなどのコマンド送信が可能なほか、盗難・紛失時の遠隔位置情報通知、ロック、ワイプも行える。

 そのほか、拡張機能として上位製品には、Webブラウザーのプラグインとして動作するパスワードマネージャー機能、PCのバックアップと同期機能も備えた。

 製品ラインナップは、マルウェアやフィッシング対策など基本的なセキュリティ機能をカバーする「AntiVirus」と、AntiVirusの機能に加えてパスワード管理機能とAndroid OSおよびiOS搭載のスマートフォンおよびタブレットをサポートする「Internet Security Plus」、さらにシステム最適化とアナライザー機能、オンラインバックアップと同期機能でクラウド上に25GBまで保存できる機能を追加した「Internet Security Complete」の3製品を展開する。

 価格は、「AntiVirus」は1デバイス版が5250円、3デバイス版が6510円。「Internet Security Plus」が3デバイス版が7200円、5デバイス版が8400円。「Internet Security Complete」は5デバイス版のみで1万3860円。ウェブルートの直販サイトなどでダウンロード購入できる。販売はダウンロード販売のみとなるが、購入時にオプションでソフトのバックアップCD(933円)が注文できる。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131009_618703.html

米Adobe Systemsは、Adobe Reader/Acrobat XIのWindows版について、米国時間10月8日にセキュリティアップデートを公開すると予告した。

対象となるソフトは、Adobe Reader XI(11.0.04)およびAcrobat XI(11.0.04)のいずれもWindows版。脆弱性の深刻度は4段階で最も高い"Critical"。優先度は3段階の"2"で、既知の攻撃はないとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131004_618161.html

日本マイクロソフト株式会社は、10月9日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報の事前情報を公開した。公開を予定しているセキュリティ情報は8件で、脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が4件。

 最大深刻度"緊急"の4件は、Internet Explorer(IE)に関するものが1件、Windowsに関するものが3件。

 IE関連のセキュリティ情報は、Windows 8.1に搭載されるIE11を含む、現在サポートされている全バージョンのIE(IE6~11)が対象となる。また、9月18日にセキュリティアドバイザリ(2887505)を公開している、IEの脆弱性についても今回のセキュリティ更新プログラムで修正する予定。

 Windows関連のセキュリティ情報は3件とも、Windows 8/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003が対象。このうち1件は、Windows XPの32ビット版は対象外で、64ビット版のみが対象となっている。

 最大深刻度"重要"の4件では、SharePoint ServerやExcel、Word、Sliverlight 5などの脆弱性を修正する。Sliverlight 5はMac版も対象となっている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131004_618147.html

独立行政法人情報処理推進機構(IPA)は1日、SNSやコミュニティサービスにおける情報漏えいの事例が多発しているとして、公開範囲設定のポイントを文書にまとめ、公表した。

 IPAでは毎月初旬、直近のセキュリティ事例を題材にした「今月の呼びかけ」と呼ばれる文書を発表している。この2013年10月分として、公開範囲設定の見落としによる情報漏えい問題が取り上げられた。

 呼びかけの文書では、「Google グループ」における事例がクローズアップされている。同サービスは交換範囲設定の初期値が「すべてのユーザー」となっているが、これを変更しなかったため、政府省庁による国際条約の交渉内容が、結果として不特定多数に閲覧できる状態になってしまった。

 また、官公庁の職員や企業の従業員が、その立場に反するような発言をSNS上で行ったり、就業規則から逸脱した写真を投稿したことによる炎上事例にも言及。文書では「誰に対してどこまで自分の情報を公開するのか」といった注意が薄らいできているとの懸念も示されている。

 文書の後半では、Google グループ、Facebook、Twitterでの公開範囲設定法をスクリーンショット付きで解説。また、通販サイトにおける欲しいものリスト(ウィッシュリスト)機能、スマートフォンで撮影したジオタグ付き写真をネットへ投稿する行為についても、プライバシーの観点から十分注意するよう、呼びかけている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131003_618038.html

米McAfeeの年次セキュリティカンファレンス「McAfee FOCUS 2013」が現地時間10月2日、ネバダ州ラスベガスで開幕した。6回目を迎える同イベントには60カ国以上から約3000人が出席。初日の基調講演では セキュリティの脅威をリアルタイムに検知して迅速な対応を促すという新世代のセキュリティ対策の方向性が提示された。

●安心のためのセキュリティとは何か

 基調講演の前半では同社プレジデントのマイケル・デシーザー氏が、ITセキュリティのビジョンについて語った。ITが社会に深く根付くようになった現在、個人や企業、組織といったITを利用する側が直面するリスクはかつてないほどに高まっている。

  「標的型マルウェアはこの1年でもかつてないほどに増加している。無償ダウンロードできるアプリがマルウェアの侵入経路にもなった。ネット決済を円滑にす ると期待されたBitcoinを悪用する犯罪も出現した。ITの可能性を守り、安心・安全を実現することが我々の使命だ」(デシーザー氏)

  ITセキュリティは、こうしたリスクからユーザーを保護するために存在するが、リスクや脅威があまりにも高度化、巧妙化し、それに応じて対策も複雑で重厚 なものになった。ITによって本来享受されるべきメリットが、セキュリティ対策のために損なわれてしまうシーンもあるだろう。デシーザー氏のメッセージ は、そうした現実を踏まえ、ITの利用者に安心と安全を提供するというセキュリティの本質を具現化する道筋を示すものでもあるようだ。

 「今やクラウドにあらゆる人事や財務といった重要なデータが集約される時代だ。だが、5年ほど前までは考えられなかっただろう。クラウドのセキュリティが強化され、銀行の金庫に安心して資産を預けるのと同じように、セキュリティがITの可能性を実現した」(同氏)

  これからの時代は、特にアイデンティティをいかに安全かつ安心して利用できるようにするかが焦点になるという。既にGoogle Glassに代表されるウェアラブルデバイスが登場し、自動運転が自動車も研究が進む。「医薬品のボトルにIPが付与され、患者がボトルのキャップを開け たことを自動的に認識して、誰が、いつ、どこで服用したのかも分かるようになる。それらの大切な情報を保護するには、人を中心にしたアプローチでなければ ならない」(同氏)

 ただし、IT利用のスタイルがこうした方向に進もうとする中では「デバイド(格差)」も生じるという。それはネット ワークやデバイス、コンプライアンスといったさまざまな領域を生じており、「システム同士がコミュニケーションできないことは人と人とのつながりも分断さ せる。それを乗り越え、便利で安全なものにしなければならない」とデシーザー氏は強調する。

 同社は「Security Connected」という戦略を打ち出し、個々のセキュリティシステムを1つにつなげ、包括的なアプローチによって安心・安全の実現を目指しているとい う。ここではエンドポイントからネットワークまでを各種の対策ポイントや脅威対策の情報基盤「Global Threat Intelligence(GTI)」などが連携し、統合管理基盤の「ePolicy Orchestrator(ePO)」で一元的に情報を提供する仕組みを実現している。2010年のIntelによる買収以降は、この戦略がハードウェア 領域にも拡大し、例えば、OSを改ざんするようなコンピュータの深部で活動するマルウェアを検知、遮断する「Deep Defender」などのソリューションも開発している。

 デシーザー氏は、この戦略をさらに推進する新たな取り組みとして、 SIEM(セキュリティイベント・インシデント管理)による脅威の検知・分析をリアルタイムに行い、その場で遮断やシステムの修復が行えるソリューション 「McAfee Real Time Advanced for ePO」と、このソリューションを強化する次世代ファイアウォール、サンドボックス環境による静的・動的解析やGTIの情報などから脅威の危険度を総合的 に判定して対応をアドバイスする「McAfee Advanced Threat Defense」アプライアンスを発表した。

●高度な情報分析と対策連携が鍵

 デシーザー氏に続いて登壇したエグゼクティブバイスプレジデント兼最高技術責任者(CTO)のマイケル・フェイ氏は、Security Connected戦略での技術面での取り組みを紹介した。

  フェイ氏によれば、Security Connectedに基づくソリューションは、Intelとの協業によるハードウェア層でのセキュリティ強化を基礎に、エンドポイントやネットワークにお けるコンテクストの集約、一元的なセキュリティ管理、防衛策の提供、脅威分析、情報活用から構成される。

 製品レベルでは同社が買収した 技術も含めてePOと連携するようになっているほか、200以上のパートナー製品ともAPIを介してePOと連携できるようになっている。「各種の対策ポ イントで検知した情報が全て1つにつながるアーキテクチャであり、情報を集約する基盤の拡充やそれらを一元的に活用する仕組みを開発しつつ、同時に Intelとはチップセットレベルでセキュリティを組み込む『Secure by Design』を推進している」(フェイ氏)という。

 デシーザー氏が発表した次世代ファイアウォールやMcAfee Advanced Threat Defenseアプライアンスは、これまで同社に欠けていたポートフォリオを強化するという位置づけになる。

  次世代ファイアウォールでは既に競合他社が製品を市場に投入して久しいが、「当社ではディープパケット解析(DPI)によるアプリケーションの識別や制御 だけでなく、IPSなど各種のネットワークセキュリティ技術も活用して、DPIでは検知の難しい脅威にも対処した」(同氏)という。元々は同社が今年7月 に買収したフィンランドのセキュリティ企業Stonesoftの技術だが、ePOと連携するための機能強化を進めている。

 McAfee Advanced Threat Defenseアプライアンスも、サンドボックス解析による脅威検知としては既に競合製品が存在するものの、フェイ氏はサンドボックスを含めた多角的な解 析処理とGTIの情報を生かした脅威検知に強みがあると説明した。両製品は日本も含め2013年第4四半期中の発売を予定する。

 さらに McAfee Real Time Advanced for ePOは、こうした新製品や既存の対策ソリューション、パートナー製品との連携をベースに、脅威の可視化からブロックや修復といったアクションまでの全て をシングルコンソールで行えることを目指しているという。

 「SIEMの次の担うものになる。これまでは脅威を効率的に可視化できること が焦点になっていたものの、今後はリアルタイムな相関分析や自然言語検索になる脅威の可視化に加え、必要なアクションを実行するまでのプロセスも自動化す る。ユーザーが手間をかけることなく適切に自社の環境を保護していけるように、この戦略を進めたい」とフェイ氏は述べた。

 なお余談にな るが、今回のカンファレンスの直前にMcAfee創業者のジョン・マカフィー氏が発表した"NSAブロック端末"の「D-CENTRAL」は米国でも大き な話題になっている。カンファレンスの基調講演後に行われたメディアとの質疑応答では、フェイ氏にD-CENTRALに対する印象を問う記者もいたが、現 在マカフィー氏とMcAfeeとの間には一切関係が無いため、「アカデミックな見地としてはユニークなものなのだろう」と述べるにとどまった。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131003-00000085-zdn_ep-sci

ODN(Web メールサービス)をかたるフィッシングメールが出回っています。

■メールの件名
ODN TEAM

■フィッシングの詳細
1. 2013/10/03 17:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてログインに必要な情報(ログインIDやパスワードなど)を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://www.bmcc.●●●●.my/wp-content/pageflip/upload/odn/ODN.htm

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/odn20131003.html

総務省は、「官民連携による国民のマルウェア対策支援プロジェクト(ACTIVE:Advanced Cyber Threats response InitiatiVE)」を11月1日より開始すると発表した。

ウェブページの閲覧よってマルウェアに感染させるなど、その手法が高度化・巧妙化し、インターネットユーザーが自身で感染を認識して自律的に対応することが難しくなっている状況を受けて実施するもの。国内のISPやセキュリティベンダーなど25事業者と連携し、国内のインターネットユーザーがマルウェア配布サイトへアクセスするのを未然に防止するための実証実験を行う。

具体的には、マルウェア配布サイトのURLをリスト化。それらのサイトにアクセスしようとしたインターネットユーザーを対象に、「悪性サイトである可能性があります。アクセスしますか?」といったダイアログウィンドウを表示する取り組みを挙げている。マルウェア配布サイトになっているサイトの管理者に対しても、適切な対策を取るよう注意喚起する。

このほか、すでにマルウェアに感染しているユーザーに注意喚起するなど、総合的なマルウェア感染対策を実施するとしている。

ACTIVEの開始に先立ち、参加事業者らによる「ACTIVE推進フォーラム」を設立。その第1回会合を10月11日に東京都内で開催する。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131002_617839.html

セキュリティ企業のTrend Microは9月30日、Androidなどを狙うモバイルマルウェアや高リスクアプリの総数が100万件に達したと発表した。

 それによると、同社のサービスを通じて発見されたモバイルマルウェアや高リスクアプリ100万件のうち、悪質な挙動をするアプリは75%、アドウェアなどの不審な挙動をするアプリは25%を占めていた。

 マルウェアの中では「FAKEINST」や「OPFAKE」の感染率が特に高かった。いずれもユーザーが知らないうちに特定の番号にメールを送信し、高額の料金が発生するプレミアムサービスにユーザー登録させてしまう機能を持つ。

 両マルウェアとも正規アプリを装う手口で感染を広げており、FAKEINSTは人気ゲーム「Angry Birds」シリーズの新アプリ「Bad Piggies」のリリース直後にこのゲームを装ったものが見つかったという。また、OPFAKEは感染するとHTMLファイルを開いて不審なファイルのダウンロードを促すという。

 一方、危険度の高いアプリではアドウェアの「ARPUSH」「LEADBOLT」などが広く出回っており、OSに関する情報やGPSの位置情報といったデータを収集している。

 ほかにもモバイルバンキング取引を狙うマルウェアなどが見つかっているとTrend Microは報告。アプリのダウンロードは慎重に行い、コメントや開発元についての情報は確実に目を通すよう呼び掛けている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131002-00000002-zdn_ep-sci

eoWEBメールをかたるフィッシングメールが出回っています。

1. 2013/10/01 14:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報(メールアドレスやメールパスワード)を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシングサイトのURL
http://bmcc.●●●●.my/wp-content/pageflip/upload/eonet/eonet.htm


【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/eoweb20131001.html

ポータルサイトgooをかたるフィッシングメールが出回っています。

■メールの件名
GOO TEAM

■内容
1. 2013/10/01 10:30 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトでアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■URL
http://www.bmcc.●●●●.my/wp-content/pageflip/upload/goo/goomail.htm

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/goo20131001.html

 So-netをかたるフィッシングサイトが新たに発見されました。

ユーザーIDとパスワードを盗まれると、悪意ある第三者があなたになりすましてメールやサービスを利用したりする可能性があります。

ログインする際には必ず正しいSo-netのサイトであることをご確認いただきますようお願いいたします。


下記にSo-net のページへログインする際のご注意を掲載しておりますので必ずご確認ください。

また、So-netの名前をかたってお客さまにメールを送りつけ、フィッシングサイトへ誘導する手口の存在も確認されております。メール本文中のURL(リンク先)をアクセスする際には、十分ご注意ください。

【ニュースソース】So-net
http://www.so-net.ne.jp/access/osirase/20130729.html

マカフィー株式会社は9月30日、「モバイル セキュリティ 動向レポート 2013年6月(Mobile Security: McAfee Consumer Trends Report - June 2013)」を発表した。

レポートでは、サイバー犯罪者がアプリの許可を悪用した詐欺を働き、マルウェアをインストールする新しい手口を明らかにしたほか、高額請求を発生させる有料SMS詐欺、偽りのアプリ評価でマルウェア配信を増やす手法などを紹介している。

また、マルウェアへの感染が最も多いアプリカテゴリーはゲームであることも判明した。

マカフィーのセキュリティ研究機関であるMcAfee Labsによると、犯罪者は「無料」アプリを装い、ユーザに不正侵入に必要な許可に合意させることで、マルウェアを配備する。

アドウェアによって資金を得ている無料アプリを許可することで個人情報が漏えいし、広告ネットワークはこの個人情報を使ってターゲット広告を配信する。

しかしマカフィーの調査では、アプリの26%は単なるアドウェアに留まらない可能性が高いことがわかっている。

今回のレポートでは、さまざまなアプリの中で最も多かった脅威にSMS詐欺とroot化されたエクスプロイトの悪用があることが明らかになっている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130930-00000002-scan-sci