パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2013年12月アーカイブ

 トレンドマイクロ株式会社は、PC内のファイルを勝手に暗号化し、"身代金"を要求するランサムウェア「CryptoLocker」について、USBワーム活動の機能を備える新たな亜種を確認したとして、注意を呼び掛けた。

 「CryptoLocker」は、PC内のファイルを勝手に暗号化し、解除には金銭の支払いが必要だとしてユーザーから金銭を奪おうとする、ランサムウェアと呼ばれるタイプのマルウェア。

 トレンドマイクロの製品で「WORM_CRILOCK.A」という名称で検出する新たな亜種は、USBメモリなどのリムーバブルドラ イブを媒介に拡散する「USBワーム」活動を行うことが確認された。このため、これまでの亜種よりも容易に拡散する可能性があるとしている。

 また、既存の亜種と比べた場合には、P2Pのファイル共有サイト上でAdobe PhotoshopやMicrosoft Officeといったソフトの「アクティベーター」を装って配布されている点や、接続先ドメイン名を自動生成することで検出やブロックを困難にする仕組み である「Domain Generation Algorithm(DGA)」を使わないといった相違点があるという。このことから、今回の亜種は改良の過程にあり、次の亜種ではDGAの機能を備える だろうと予想している。

 トレンドマイクロでは、今回の亜種は既存の亜種との相違点から、模倣犯により作成されたものだと考えるセキュリティ関係者もいるが、 作成者に関係なく、サイバー犯罪者たちに好んで利用される新たな攻撃手法になる可能性があると指摘。ユーザーに対しては、ソフトウェアのコピーを手に入れ るためにP2Pサイトを利用することは避けるべきだと警告している。

 また、新たな亜種のUSBワーム活動を考慮すると、ユーザーはUSBメモリなどの使用時も注意する必要があるとして、普段使用していないPCや見知らぬPCには、決してUSBメモリなどを接続しないでほしいとしている。

 CryptoLockerに感染しないためにすべきこととしては、メールの送信者をいつも確認することや、メッセージの本文を入念に 確認すること、メール内のリンクをクリックしないこと、使用するソフトを常に最新の状態に維持することとともに、感染した場合に備えて重要なデータはバッ クアップをとっておくことを推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131227_629410.html

三菱東京UFJ銀行をかたるフィッシングメールが出回っています。

■メールの件名
【三菱東京UFJ銀行】メールアドレスの確認

■細内容
1. 2013/12/27 11:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトにてアカウント情報 (ご契約番号やIBログインパスワード) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■サイトのURL

http://www.●●●●.com/plus/
http://www.●●●●.com/diy/
http://www.●●●●.com/js/
http://www.●●●●.com/images/
http://www.●●●●.cn/js/
http://bk.mufg.jp.bkb.●●●●.com/ibg/
http://bk.mufg.jp.srs.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001
http://bk.mufg.jp.hth.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001
http://bk.mufg.jp.eke.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001

【ニュースソース】フィッシング対策協議会

http://www.antiphishing.jp/news/alert/mufg20131227.html

セゾンNetアンサーをかたるフィッシングメールが出回っています。

■メールの件名
重要:必ずお読みください】セゾンNetアンサーご登録確認

■フィッシングの内容
1. 2013/12/26 19:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報 (クレジットカード番号やセキュリティコード、ログインID、パスワードなど) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトURL
http://s●●●●.jp/WebPc/USA0202UIP01SCR/

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/saison20131226.html

Nexyz.BB Web.Mailをかたるフィッシングメールが出回っています。

■メールの件名
NEXYZBB NOTICE!!!

■フィッシングの内容
1. 2013/12/26 16:00 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2.このようなフィッシングサイトにてアカウント情報 (ログインIDやパスワードなど) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトURL
http://nexyzbbwebmail.●●●●.com

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/nexyzbb_webmail20131226.html

Nexyz.BB Web.Mailをかたるフィッシングメールが出回っています。

■メールの件名
NEXYZBB NOTICE!!!

■内容
1. 2013/12/26 16:00 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2.このようなフィッシングサイトにてアカウント情報 (ログインIDやパスワードなど) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■サイトのURL
http://nexyzbbwebmail.●●●●.com

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/nexyzbb_webmail20131226.html

米Adobe Systemsは20日、Adobe製品のライセンスキーを送付したと称する詐欺メールが出回っているとして、ユーザーに注意を呼び掛けた。

米Cisco Systemsのセキュリティ情報によると、確認されたサンプルではメールの件名が「Download your adobe software」、本文がAdobe製品の購入者宛のメールを装った内容になっており、ライセンスキーを添付したと称して、実際には悪質なファイルが含まれるZIPファイルと実行ファイル(EXEファイル)が添付されているという。

Adobeでは、こうした不審なメールを受け取った場合には、添付ファイルを開いたり記載されているリンクをクリックせずに、メールを削除してほしいとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131224_628865.html

NEXONをかたるフィッシングメールが出回っています。

■メールの件名
【NEXON】会員情報安全確認メール

■フィッシングの概要
1. 2013/12/20 12:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトでアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://●●●●.cf/nexon.co.jp/login/

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/nexon20131220.html

 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、情報セキュリティに関する対策情報の発信、普及啓発等の活動に役立てることを目的として、インターネット利用者を対象とした「2013年度 情報セキュリティに対する意識調査」を実施し、その報告書を2013年12月19日(木)から、IPAのウェブサイトで公開しました。

  URL:http://www.ipa.go.jp/security/fy25/reports/ishiki/index.html

  PCやスマートフォン等の普及に伴い、誰もがインターネットを利用して、いつでもどこからでも情報を閲覧・発信できる一方で、フィッシング詐欺やウイルス感染による不正利用や情報漏えいが問題となっています。また2013年には、悪ふざけの様子をSNS(ソーシャルネットワークサービス)へ投稿する行為が社会問題となりました。このためインターネット利用に際しては、情報セキュリティ対策の実施が必須なだけでなく、「情報倫理観」の向上も求められています。

  本調査は、IPAが行う情報セキュリティに関する諸活動の基礎資料とすることを目的に、2005年から実施しています。通算12回目となる本年は、急増するスマートデバイス利用者も調査対象に、従来の「情報セキュリティの脅威に対する意識調査」に加え、新たに「情報セキュリティの倫理に対する意識調査」を行い、情報セキュリティ対策の実施状況、情報発信に際しての意識、法令遵守に関する意識等を調査しました。
調査概要は、以下のとおりです。
(1) 調査方法:ウェブアンケート
(2) 調査対象:13歳以上のPCおよびスマートデバイスのインターネット利用者
(3) 事前調査期間:2013年9月21日~9月28日(利用デバイスに関するスクリーニング調査)
(4) 本調査期間:1.2013年9月28日~9月30日(情報セキュリティの倫理に対する意識調査)
                         2.2013年10月4日~10月6日(情報セキュリティの脅威に対する意識調査)
(5) 有効回答数:パソコン:5,160名、スマートデバイス:2,066名


調査結果のポイントは以下のとおりです。概要と対策については、別紙をご覧ください。

(1)インターネット上に公開した情報を見るのは友人や知人のみと考えている利用者が半数以上
  インターネット上に公開した情報は世界中から閲覧される可能性があるにも拘らず、自分の個人情報をインターネット上に公開した経験者のうち、スマートデバイス利用者の57.1%が「友人や知人しか見ない」と回答した。インターネットへの投稿経験者で悪意ある投稿の経験者は23.5%で、特に10代では「下品な言葉を含む内容」(19.5%)等の投稿経験が高い。

(2)私的ダウンロードは違法であるとの認識が低い
  違法にアップロードされたコンテンツをダウンロードする、いわゆる私的ダウンロードについて2割以上が行う可能性があると回答した。著作権法で私的ダウンロードが違法であるとの認識が低い可能性がある。

(3)スマートデバイスのセキュリティ対策は10代の実施率が他の年代より高い
  10代では、「信頼できる場所からアプリをインストールする」(59.5%)、「パスワードやパターン、顔認証などによる画面ロック機能」(40.9%)等が他の年代よりも実施率が高く、スマートデバイスの利用が活発な10代は対策・自衛している傾向がある。

(4)パスワードを使い回している可能性が高い
  「サービス毎に異なるパスワードを設定している」は27.2%で前回調査から5ポイントの改善が見られたが、依然としてパスワードを使い回している利用者が多く存在している可能性があり、パスワードリスト攻撃に対する認識が低い。

(5)無線LAN利用者は増加しているが、セキュリティ対策の実施率は減少している
  自宅に無線LANを導入している利用者は前回調査から約1.2倍に増加したものの、セキュリティ対策を「行っていない」が13.9%と3.8ポイント増加した。

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20131219.html

インターネットショッピングのサイトを模した「偽サイト」の詐欺被害が相次ぎ、警察庁は19日、全国の警察などが把握した「偽サイト」の名称やURL(ネット上の住所)をウイルス対策会社など10社に情報提供すると発表した。

 情報提供は24日から開始し、10社は、利用者が「偽サイト」に接続した際、警告文が画面に表示される仕組みを導入する。

 「偽サイト」はネットショッピングの正規サイトを装い、商品を客に届けることなく代金をだまし取ったり、偽ブランド品を高額で販売したりする。全国の警察に寄せられたネットでの詐欺や悪質商法に関する被害相談は、今年上半期で1万5615件に上り、昨年(2万9113件)を上回るペースで推移している。特に海外のサーバーを経由した「偽サイト」の場合、捜査が難航することが多く、警察庁は、被害を未然に防ぐ対策が必要だと判断した。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131219-00000781-yom-sci

総務省は18日、リスト型アカウントハッキングとみられる不正アクセスが急増していることを受け、インターネットサービス事業者向けの対策集を公表した。

 リスト型アカウントハッキングとは、攻撃者が何らかの手段により入手したIDとパスワードのリストを用いて、さまざまなサイトにログインを試みる攻撃のこと。こうした攻撃から個人情報などを守るためには、利用者側が自身のID・パスワードの管理に際して対策を実施する必要があるが、サービス事業者側にも適切な対策を実施することが重要だとして、実施することが好ましい対応方策をまとめている。

 これまでのリスト型攻撃による被害の特徴としては、ある程度の期間にわたって攻撃が行われており、攻撃が検知されるまでに時間を要するものがあること、数万単位での不正ログインが検出されていること、利用者からの通報や大量のアクセスエラーの発生などにより攻撃が検知されていること、個人情報が閲覧されている可能性があることなどとしている。

 事業者側で攻撃を予防するための対策としては、ユーザーに対してID・パスワードの使い回しについて注意喚起を行うことや、パスワードの有効期間を設定すること、履歴を保存して過去に使用していたパスワードへの変更は認めないようにすること、二要素認証の導入、事業者側でID・パスワードを平文で保存しないなどの適切な管理を行うこと、休眠アカウントの廃止、推測が容易なパスワードの利用拒否などを挙げている。

 また、攻撃を受けた場合に被害の拡大を防ぐ対策としては、認証を複数回失敗したアカウントを停止し、以後の攻撃を防ぐことや、攻撃が行われているIPアドレスからの通信を遮断すること、ログイン履歴を表示するなどして攻撃を検知しやすくすることなどを挙げている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131219_628434.html

三菱重工業の防衛などの関連事業所のパソコンが狙われたサイバー攻撃事件。標的の一つとなったパソコンは、所有者の社員が取引先からの新年のあいさつを装ったメールを開封したことでウイルスに感染した。複数でメールを共有する「グループメール」というサービスからアドレスの情報が漏れた疑いがあるという。

 捜査関係者によると、メールは2010年12月30日に「謹賀新年(年賀状添付)」の表題で届き、新年のあいさつが書かれていた。取引先と酷似したアドレスから送られ、添付の年賀状画像ファイルを開くと、不正プログラムが起動する仕組みだった。

 社員のアドレスが知られた経緯は特定できなかったが、警視庁が三菱重工やその他の企業、官公庁への標的型メールを分析したところ、攻撃元が「入社同期」や「社員寮」に限定したネット掲示板やグループメールにメンバーを装って参加し、標的とする人物のアドレスや担当業務などの情報を得ていた形跡が確認されたという。 

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131217-00000164-jij-soci

独立行政法人情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンターは、AndroidにおけるJavaの脆弱性を公表した。対象となる端末のほとんどはソフトウェア更新で対処されているが、一部未対処の端末も残っている。

 脆弱性の概要は、Androidの標準ブラウザやWebViewクラスを利用するアプリにおいて、細工されたWebサイトを閲覧した際に、ユーザーの意図に反してAndroidの機能を起動されたり、任意のコードを実行されたりする可能性があるというもの。AndroidにJavaのメソッドが実行される脆弱性が存在しているのが原因で、対象のバージョンはAndroid 3.0~4.1.xとなっている。

 脆弱性情報は2012年9月18日にIPAが受理し、JPCERTがメーカーと調整し、今回の公表に至っている。今回公表の脆弱性に対しては、各キャリアがソフトウェア更新で修正・対処しているが、KDDIの「HTC EVO 3D ISW12HT」「URBANO PROGRESSO」「MOTOROLA RAZR IS12M」「MOTOROLA XOOM TBi11M」の4機種は未対処のまま。ソフトウェア更新の提供を検討中という状態で、利用を継続するには注意が必要。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131217_628046.html

カスペルスキーの研究機関であるKaspersky Labは、2013年第3四半期の電子メールを介した脅威に関する調査・分析結果を発表した。全てののメールトラフィックに対するスパムの割合は、前四半期から2.4ポイント減少し、68.3%だった。その一方で、悪質なスパムの割合は1.5倍以上に増えたという。また、電子メールにより拡散されるマルウェアの大半が、ユーザーのログイン情報やパスワード、金融情報を狙うものだった。

Q3で見られた大きな特徴としては、フィッシングメールの割合が前期比で約3倍に増加したという。Eメール経由で広がったマルウェアのランキングでは、「Trojan-Spy.HTML.Fraud.gen」が再び首位となった。この悪意のあるプログラムは、オンラインバンキングサービスの登録フォームを装ったHTMLページの形で配信され、サイバー犯罪者はそこからユーザーの金融情報を盗もうとするものだ。

ほかにもQ3では、イギリスのロイヤルベビー誕生や、FBIによるエドワード・スノーデン氏の追跡、スペインでの列車事故など、人々の興味を引く出来事が多く発生した。スパマーは、これらすべてのニュースを利用してマルウェアを配信。このような電子メールには、不正なWebサイトへのリンクが張られ、そこから最も有名なエクスプロイトキットの1つである「Blackhole」にリダイレクトされていた。

ただ、10月には「Paunch」という名で知られるBlackholeの作者がロシアで逮捕された。この結果、Kaspersky Labでは、この種の悪質なニュースメールの数は減少するであろうと予想している。

Q3のスパム発信国の国別ランキングには、ほぼ変化がなかった。ボットネットの地理的位置は比較的安定傾向にあるか、あるいはボットネットの積極的な移動が小休止中であると考えられるという。アジア(56.51%)は引き続きスパム送信ナンバー1の地域となり、2位には北米(20.09%)、3位に西ヨーロッパ(13.47%)が続いている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131216-00000016-mycomj-sci

三菱東京UFJ銀行は12日、パソコンのウイルス感染による不正送金を防ぐため、同行のインターネットバンキング「三菱東京UFJダイレクト」専用のウイルス対策ソフトの無料配布を15日から始めると発表した。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20131212-00000083-jijc-biz

大学などで使用されているWebメール(Active! Mail)システムのアカウントを狙うフィッシングメールが出回っています。

■■メールの件名
あなたの電子メールアカウントに、いくつかの失敗したログイン試行

■フィッシングの概要
1. 2013/12/12 13:00 現在フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトにて、メールアドレス、ユーザーID、パスワードなどを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://activemailsecurityportal.●●●●.com/

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20131212activemail.html

楽天銀行をかたるフィッシングメールが出回っています。

■メールの件名
楽天銀行ーー安全確認

■フィッシングの概要
1. 2013/12/12 11:00 現在これらのフィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので、注意してください。

2.このようなフィッシングサイトにてユーザーID、ログインパスワード、合言葉認証、暗証番号などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://fes.rakuten-bank.co.jp.x●●●●.in/MS/main/RbS/?CurrentPageID=START&&COMMAND=LOGIN
http://fes.rakuten-bank.co.jp.j●●●●.in/MS/main/RbS/?CurrentPageID=START&&COMMAND=LOGIN

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/rakutenbank20131212.html

米Adobe Systemsは10日、Flash Playerの脆弱性を修正するセキュリティアップデートを公開した。ユーザーに対して最新バージョンへのアップデートを推奨している。

 最新バージョンは、Windows/Mac版がバージョン11.9.900.170、Linux版がバージョン11.2.202.332。また、Adobe AIRについても、最新版のバージョン3.9.1380が公開された。

 Flash Playerを標準で同梱しているGoogle ChromeおよびWindows 8.1用Internet Explorer 11、Windows 8用Internet Explorer 10の場合は、それぞれのブラウザーのアップデートによりFlash Playerも自動的にアップデートされる。

 修正する脆弱性は2件で、脆弱性が悪用された場合、特別に細工したコンテンツを開いた際に、任意のコードを実行させられる可能性がある。

 Adobeでは、脆弱性の危険度を4段階で最も高い"Critical"とレーティングしている。アップデートの適用優先度は、Windows版とMac版では3段階で最も高い"1"、Linux版とAdobe AIRでは最も低い"3"としている。

 また、Shcokwave Playerについても、2件の脆弱性を修正するセキュリティアップデートを公開している。最新版はバージョン12.0.7.148(Windows版/Mac版)。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131211_627185.html

キヤノンITソリューションズ株式会社は、スロバキアESET社が開発するセキュリティソフトの新バージョンを12月12日に発売すると発表した。

 Windows対応の「ESET Smart Security V7.0」、Mac対応の「ESET Cyber Security Pro V5.0」、Andorid対応の「ESET Mobile Security V2.0」を同梱したマルチプラットフォーム対応製品として提供する。ダウンロード販売製品の価格は、合計5台で利用できる「ESET ファミリー セキュリティ 2014」の1年版が5800円、3年版が6800円、1台で利用できる「ESET パーソナル セキュリティ 2014」の1年版が3200円、3年版が4800円(価格はすべて税別)。それぞれのパッケージ版もオープンプライスで販売する。

 ESET Smart Security V7.0が搭載している主な機能は、ウイルス/スパイウェア対策、フィッシング対策、パーソナルファイアウォール、迷惑メール対策、有害サイトアクセス対策(ペアレンタルコントロール)、SNS保護機能の「ESET Social Media Scanner」、クラウドによるレピュテーション「ESET Live Grid」、ホスト侵入防止システム(HIPS)、盗難対策など。

 ESET Cyber Security Pro V5.0では、ウイルス/スパイウェア対策、フィッシング対策、パーソナルファイアウォール、有害サイトアクセス対策、ESET Live Gridといった機能を提供。ESET Mobile Security V2.0では、ウイルス/スパイウェア対策、フィッシング対策、ESET Live Gridに加えて、盗難対策、SMS・電話フィルター、セキュリティ監査機能などを提供する。

 新製品の2014年バージョンでは、Windows対応のESET Smart Security V7.0において、従来からあるESETの「ヒューリスティック技術」および「アドバンスドヒューリスティック技術」に加え、「バルナラビリティシールド」「エクスプロイトブロッカー」「アドバンスドメモリスキャナー」という3つの新機能を搭載することでマルウェアや攻撃の検出力を強化したという。

 バルナラビリティシールドは、パーソナルファイアウォールを強化するもの。脆弱性(バルナラビリティ)に対してネットワークレベルで機能し、既知の脆弱性を悪用したウイルス攻撃や外部からの侵入に対する防御力が向上したという。例えば、SMBやRDPのプロトコルの脆弱性を悪用した攻撃も防御するとしている。

 一方、エクスプロイトブロッカーとアドバンスドメモリスキャナーはHIPSの機能強化だという。

 まず、エクスプロイトブロッカーでは、OSだけでなくウェブブラウザーやPDFリーダーといったアプリケーションの脆弱性を悪用した攻撃からの保護機能を提供。疑わしい振る舞いを検出すると、直ちに動作をブロックし、それらの脆弱性を悪用して個人情報やFTPアカウントなどを窃取するウイルスに対して検出力が向上したとしている。

 アドバンスドメモリスキャナーでは、メモリ監視を強化することで、メモリ内でのウイルスのコードを解析。難読化・暗号化により高度に偽装されたウイルスの検出力を向上させた。ウイルス定義データベース(シグネチャー)や、さらにはヒューリスティックでも検出できない暗号化されたウイルスについても、復号化された時点で検出するという。

 これらの機能の働きを、例えばウェブサイトからファイルをダウンロードした場合で見ていくと、まずファイルのダウンロード時の検索をバルナラビリティシールドによって行い、ネットワークの脆弱性を悪用するウイルスを検出する。これを通過してしまったウイルスは、次にエクスプロイトブロッカーによってファイルの内容を検査し、アプリケーションの脆弱性を悪用するウイルスを検出する。

 これもすり抜けてしまった場合は、従来からのヒューリスティック/アドバンスドヒューリスティック技術により、ファイルの読み書き時の振る舞いで検出。これに加えて4段目でアドバンスドメモリスキャナーにより、ファイル実行時の検査を行い、高度に暗号化されたウイルスの検出にも対応するという流れだ。

 なお、キヤノンITソリューションズでは今回のバージョンより、製品ラインナップを「個人向けクライアント専用製品」と、SOHO/小規模企業ユーザー向けの「法人向けクライアント専用製品」に分けた。前述の「ESET ファミリー セキュリティ」「ESET パーソナル セキュリティ」が個人向け製品となる。法人向けには、総合セキュリティソフトの「ESET オフィス セキュリティ」のほか、Windows/Macのウイルス/スパイウェア対策に絞った「ESET NOD32アンチウイルス」もラインナップする。

 個人向け・法人向けともに対応OSは、Windows 8.1/8/7/Vista/XP、Mac OS X 10.6/10.7/10.8/10.9、Android 2.3/3.0/3.1/3.2/4.0/4.1/4.2/4.3。ただし、Windows 8.1/8/7 EnterpriseとWindows RTには対応していない。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131210_627067.html

ハンゲームをかたるフィッシングメールが出回っています。

■メールの件名
ハンゲームアカウントーー安全確認

■フィッシングの内容
1. 2013/12/10 10:00 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. このようなフィッシングサイトでアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングURL
http://●●●●.cf/hangame.co.jp/login/
http://hangame.●●●●.net/hangame.co.jp/login/
(表示されているURLはhttp://top.hangame.co.jp/login/)

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/hangame20131210.html

日本マイクロソフト株式会社は、日本時間の12月11日に公開予定の月例セキュリティ更新プログラム(修正パッチ)に関する事前情報を公開した。公開を予定しているセキュリティ情報は計11件で、脆弱性の最大深刻度は、4段階で最も高い"緊急"が5件、2番目に高い"重要"が6件。

 "緊急"の5件で修正する脆弱性は、いずれもリモートでコードが実行される恐れのあるもの。影響を受けるソフトウェアは、Windows、Internet Explorer、Office、Lync、Exchange。

 "重要"の6件では、リモートでのコード実行、特権昇格、情報漏えい、セキュリティ機能回避の脆弱性を修正する。影響を受けるソフトウェアは、Windows、Office、SharePoint Server、Visual Studio Team Foundation Server、ASP.NET SignalRなど。

 なお、今回の月例パッチでは、米Microsoftが11月5日付のセキュリティアドバイザリ(2896666)で公表していた、 グラフィックコンポーネントの脆弱性修正が含まれるとしている。これは、GDI+の画像ファイル処理に起因するもので、細工を施したTIFF画像ファイルをユーザーに開かせたりすることで、攻撃者がリモードでコードを実行できるというもの。この脆弱性を悪用した標的型攻撃が当初、中東や南アジアの広い範囲で確認されたほか、その後、日本国内の組織に対する標的型攻撃の事例も報告されていた。

 一方、11月27日付のセキュリティアドバイザリ(2914486)で公表した、Windows XP/Windows Server 2003のカーネルにおける特権昇格の脆弱性については、まだ修正パッチを開発中であり、今回の月例パッチには含まれないという。Microsoftでは、同アドバイザリを参照し、回避策の適用を検討するよう呼び掛けている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131206_626587.html

株式会社ジャングルは、Android向けセキュリティソフト「G Data インターネットセキュリティ for Android」を12月13日に発売する。価格は2180円(税別、ライセンス1年間1端末)。対応OSはAndroid 2.1以上。直販サイトの「ジャグルストア」「G Dataストア」およびソフトウェアダウンロードショップ各社で販売する。

 「G Data インターネットセキュリティ for Android」は、ウイルス/有害アプリ対策のほか、フィッシング詐欺サイトや有害コードを含むサイトを検出するネット閲覧対策や、各アプリに付与されているパーミッション(権限)をわかりやすく表示する機能、迷惑電話やSMSの着信拒否機能、紛失/盗難対策など、各種保護機能が含まれるアプリ。

前バージョンの「G Data モバイルセキュリティ」シリーズから、新技術の搭載により検出力や各種機能を強化。ユーザーインターフェイスの刷新による操作性の向上を行っている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131205_626506.html

米Googleは4日、ウェブブラウザー「Chrome」の安定版をアップデートした。バージョン番号は「31.0.1650.63」で、15件の危険な脆弱性を修正しているという。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome Frameがある。

 Googleでは、修正した15件のうち、外部のセキュリティ研究者から報告されたものなど3件について、500~2000ドルの賞金を出すことを明らかにした。また、その中の1人である"cloudfuzzer"氏に対しては、2000ドルの賞金に加えて、Chromeの開発協力でセキュリティバグ防止に貢献したとしてさらに2500ドルの賞金を追加している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131205_626420.html

株式会社ハイホーは2日、インターネット接続サービス「hi-ho」のオプションサービスとして、Windows、Mac、Android対応で3台まで利用できるセキュリティサービス「hi-ho ウイルスバスター マルチデバイス 月額版」の提供を開始した。料金は月額440円。

 「hi-ho ウイルスバスター マルチデバイス 月額版」は、PCでのウイルス対策やスパイウェア対策、有害サイト対策、迷惑メール対策、個人情報漏えい対策に加え、スマートフォンやタブレットでの紛失・盗難、迷惑SMS・着信に対応できる機能が盛り込まれた総合セキュリティサービス。

 Windows、Mac、Androidに対応し、月額440円の1ライセンスで3台まで利用できる。対象はhi-ho接続会員および有料コンテンツサービスのhi-ho CHECK会員。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131203_626045.html

ソネット株式会社(So-net) は1日、So-netのインターネット接続サービス会員向けに、月額525円の「カスペルスキー マルチプラットフォーム セキュリティ」の提供を開始した。Windows、Mac、Androidに対応しており、1契約で最大5台のデバイスで利用できる。ウイルス対策機能、ネット決済保護機能、フィッシング対策機能などを提供する。

 So-netでは、「カスペルスキー マルチプラットフォーム セキュリティ」の開始にあわせてキャンペーンを実施。2014年1月31日までの申込者を対象に「カスペルスキー マルチプラットフォーム セキュリティ」の月額料金を最大3カ月無料にするほか、So-netの接続コースとの同時申し込みでは「カスペルスキー マルチプラットフォーム セキュリティ」の月額利用料が最大12カ月無料になる。

 なお、So-netの「NURO 光」コースでは「カスペルスキー マルチプラットフォーム セキュリティ」が標準装備となっており、無料で利用可能。また、「So-net モバイル LTE」の一部プランでも「カスペルスキー マルチプラットフォーム セキュリティ」を無料で利用できる。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131203_626050.html

Macマーベリックス セキュリティソフトならESET

独立行政法人情報処理推進機構(IPA)は2日、家庭内における無線LANのセキュリティ設定が適切でない例がいまだに見受けられるとして、無線LANの"ただ乗り"をされないための設定を行うよう、一般利用者に呼び掛けた。

 IPAでは、2011年4月にも家庭内の無線LANのセキュリティ設定について注意喚起を行っているが、2012年10月に実施した調査でも依然としてセキュリティ設定が適切でない例が見受けられると指摘。2013年10月には他人の無線LANを無断で利用してタブレット端末から殺人予告などを書き込んだとして未成年者が逮捕されるという事件も起きるなど、スマートフォンやタブレット端末などインターネットに接続できる機器の増加に伴って、知らないうちに家庭内の無線LANが"ただ乗り"をされてしまう可能性は高まっていると警告している。

  無線LANを"ただ乗り"される危険性としては、無線LANは電波の届く範囲であれば通信ができるため、屋外からの接続も可能で、不正にアクセスされても検知は難しく、アクセスの痕跡も残らないことから、悪意ある者から狙われやすいネット環境だと説明。結果的に犯罪の手助けになりかねないばかりか、無線LAN環境の持ち主自身に不正アクセスなどの嫌疑がかけられてしまうことも考えられるとしている。

  一方で、"ただ乗り"をする側にとっても危険があると指摘。悪意ある者がわざと無線LANに"ただ乗り"をさせて、接続してきた機器から情報を窃取したり、通信情報を盗聴したり、場合によってはウイルスを感染させたりする可能性があり、無線LANの"ただ乗り"はモラルの面だけでなく危険だということを理解する必要があると警告している。

 無線LANに"ただ乗り"されないための対策としては、親機のセキュリティ設定において、「適切な暗号方式の選択」と「適切なパスワードの設定」の2点が必要だと説明。「適切な暗号化方式」としては、現時点で解読方法が確立されていない最もセキュリティ強度が高い「WPA2-PSK(AES)」方式を選択すること、「適切なパスワードの設定」では、1)英語の辞書に載っている単語を使用しない、2)大文字、小文字、数字、記号のすべてを含む文字列とする、3)文字数は半角で最低でも20文字(最大は63文字)とする――という3点を挙げている。

 また、こうした手動での設定が難しい場合は、WPSなどの自動設定機能を使用することで、セキュリティ設定を簡単かつ安全に行えると説明。ただし、勝手にボタンを押される可能性など、万が一に備えて通常時には自動設定機能を無効にしておくことを推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131202_625968.html

Doctor Webは、BackDoor.Caphawファミリーに属するトロイの木馬がSkypeを利用して大拡散されていることについてユーザーの皆様に警告します。その拡散は2013年11月の前半にピークに達しました。BackDoor.Caphaw はリモートバンキングソフトウェアによって保存されたアカウント情報や、感染したシステム上に保存されたその他の個人情報を盗みます。

BackDoor.Caphawトロイの木馬によるコンピューターの感染は、昨年の間も1年を通して確認されています。このトロイの木馬は主にBlackHole exploit packなどのエクスプロイトを利用して拡散されており、リムーバブルメディアやネットワークドライブ上に自身をコピーする機能を持っています。2013年10月の後半にはSkypeを利用したBackDoor.Caphawの拡散が目立つようになり、この傾向は11月の5~14日にピークに達しました。犯罪者は、既に感染しているシステムのユーザーアカウントを使用してメッセージを送信しています。メッセージにはinvoice_XXXXX.pdf.exe.zip(XXXXXは任意の数字です)という名前のついたアーカイブへのリンクが含まれ、このアーカイブに含まれている実行ファイルがBackDoor.Caphawトロイの木馬です。

感染したシステム内で起動されたトロイの木馬は、ランダムな名前を付けたファイルとして自身のコピーをアプリケーションフォルダの1つに置き、アプリケーションの自動実行を司るシステムレジストリを改変します。また、解析から逃れるために、仮想マシン上で起動されているかどうかを判別する機能を備えています。

インストールされると、BackDoor.Caphawトロイの木馬は実行中のプロセス内に自身のコードを挿入し、犯罪者の管理するサーバーに接続します。このトロイの木馬はユーザーのアクティビティをモニターし、リモートバンキングシステムに接続しているかどうかを確認します。接続していた場合、ユーザーの開いたwebページ内に任意のコンテンツを埋め込み、webフォーム内に入力されたデータを盗みます。

このバックドアは感染したコンピューター上でストリーミング動画を録画し、それらをRARアーカイブとして犯罪者のサーバーへ送信します。また、それぞれ異なる機能を実行する追加のモジュールをリモートサーバーからダウンロードし、実行することができます。そのようなモジュールには、FTPクライアントによって保存されたパスワードを検索して犯罪者に送信するモジュールやVNCサーバーを設置するモジュール、さらに、マスターブートレコードを感染させるためのブートキットモジュールや、Skype経由で悪意のあるリンクを送信するためのモジュールがあります。

Dr.Webアンチウイルスは、侵入を試みるBackDoor.Caphawを検出し駆除しますが、ユーザーの皆様には警戒を怠らず、Skypeで受け取ったメッセージに含まれるリンクをクリックしないよう推奨します。例えメッセージが信頼できる人物からのものであっても、送信元のコンピューターが既にBackDoor.Caphawに感染してしまっている可能性もあるため、注意が必要です。お使いのシステムが感染してしまった場合、Windowsをセーフモードで起動し、無償の修復ユーティリティDr.Web CureIt!を使用してシステムのフルスキャンを実行するか、Dr.Web LiveCDを使用することを推奨します。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=688&lng=ja&c=2

Doctor Webは、偽の検索結果を表示させる悪意のあるプログラムである Trojan.Hiloti ファミリーが広く拡散されていることについてユーザーの皆様に警告します。 犯罪者は特別なアフィリエイトプログラムを設置することでマルウェアのインストール数を増やし、それらが確実にコンピューター上にダウンロードされるよう、脆弱性を悪用しています。

偽の検索結果の表示は、情報セキュリティエキスパートや被害にあったことのあるユーザーの間ではよく知られる手法です。この機能は多くの悪意のあるプログラムに組み込まれています。コンピューター上にインストールされたそのようなトロイの木馬は、webブラウザのアクティビティをモニターし、ユーザーが検索エンジンを使用するたびに様々な偽のサイトへのリンクを検索結果として表示させます。この種のマルウェアに属する Trojan.Hiloti ファミリートロイの木馬の拡散は2010年には既に確認されています。現在までにDr.Webのウイルスデータベースに追加された、この脅威の様々な亜種は80を超えています。セキュリティエキスパートは、Trojan.Hilotiの新たな亜種の出現は、マルウェアを配信させるために犯罪者が導入したアフィリエイトプログラムPodmena-2014と関連があるとしています。

犯罪者は、特定の間隔でTrojan.Hiloti 実行ファイルをダウンロードする特別なスクリプトをサイト内に追加するようwebサイトのオーナーに対して持ちかけています。トロイの木馬のインストーラーと共に、感染したシステム内でのトロイの木馬の動作を隠すルートキットモジュールが配信され、犯罪者のサーバー上で実行ファイルを定期的に再パックすることでアンチウイルスによるTrojan.Hilotiの検出を困難にしています。

さらに、コンピューター上にトロイの木馬をダウンロードさせるためにCVE-2012-4969、CVE-2013-2472、CVE-2013-2465、CVE-2013-2551の脆弱性が悪用され、ソーシャルエンジニアリングの手法が利用されています。

1―特定のURLを広めるためにカスタマーがアフィリエイトプログラムに参加する。 2―アフィリエイトプログラムからマルウェアを受け取った配信者(webサイトオーナー)が、それらを様々なサイトからダウンロードさせる。 3―そのようなサイトを訪問したユーザーのコンピューターがマルウェアに感染する。 4―ユーザーが検索エンジンを使用すると、マルウェアがブラウザウィンドウ内に偽のサイトへのリンクを表示させ、ユーザーにクリックさせる。情報がアフィリエイトプログラムへ送信される。 5―カスタマーはクリックごとにアフィリエイトプログラムの運営者に対して報酬を支払う。 6―マルウェア配信者に対して分け前が支払われる。

犯罪者はマルウェア配信者に対して比較的シンプルな手法を提供しています。まず、配信者の所有するサイト内にコードを埋め込むことで、ユーザーのコンピューター上にTrojan.Hilotiがインストールされるようにします。その後、感染したシステムのユーザーが検索エンジンを使用するたびに、トロイの木馬が検索結果をカスタマーによって報酬の支払われたサイトへのリンクに置き換えます。そのようなリンクをクリックしてしまうと、コンピューターを「修復」するためにお金を要求する偽のアンチウイルスなどの望まないアプリケーションがダウンロードされることがあります。配信者はアフィリエイトプログラムを運営する犯罪者から利益の分け前を受け取ります。

犯罪者の使用するこれらのトリックに関係なく、Dr.WebはTrojan.Hilotiファミリートロイの木馬を検出します。Doctor Webソフトウェアのインストールされたコンピューターはこの脅威から保護されていますが、ユーザーの皆様には警戒を怠らないよう、また、疑わしいサイトからダウンロードされた実行ファイルを保存または起動したりせず、OSやアプリケーションを定期的にアップデートするよう推奨します。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=686&lng=ja&c=2