パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2014年1月アーカイブ

Doctor Webは、偽のサイトへのリンクを含んだアプリケーションの広告が拡散されていることについてiOSユーザーの皆様に警告します。 そのようなサイトに飛ばされたiOSユーザーは偽の有料サービスに登録され、モバイルアカウントからお金を引き落とされます。

このような広告は、iOSユーザーのスマートフォンやタブレット上で特定のフリーアプリケーションの動作中に頻繁に表示され、現在、増加の傾向を見せています。それらの多くはSMSやEメールの着信通知を装っていますが、Google PlayまたはApp Storeから入手可能なAndroidおよびiOS向けの無料の天気予報アプリであるForeca内でも多く発見されています。

このプログラムは天気予報の他にバナーを表示させますが、その中の1つがユーザーを当選くじサイトへと誘導する悪意のあるリンクです。バナーをタップしてしまったユーザーは偽のサイトへ飛ばされ、簡単な質問に答えるよう指示されます。

次に、ユーザーはくじに当選したと告げられ、賞品を受け取るためにwebページ上の入力フォーム内に携帯電話番号を入力し、送られてきたSMSに記載されている確認コードを入力するよう促されます。

法律上の問題を避けるため、犯罪者が実際に賞品を提供することも稀にあると考えられますが、ほとんどの場合、ユーザーは偽の有料サービスに登録されるだけで終わります。最近では、このような偽の広告はiOS向けの複数のアプリケーション内で発見されています。

これらのサイトはAndroidユーザーに対しても多くの当選くじを提供しており、同様に、ユーザーは賞品を得る代わりに有料サービスに登録されます。

このような広告は、広告モジュールを実装したAndroid向けフリーアプリケーションでは多く見られ、決して珍しいものではありません。一方、Appleデバイスユーザーを狙ったものはここ最近まで存在しませんでしたが、2014年の初めからは着実に増加の傾向を見せています。iPhoneやiPadのユーザーは、疑わしいサイト上で携帯電話番号を入力しないよう十分注意する必要があります。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=702&lng=ja&c=2

Doctor Webは、Facebookを介して拡散されているTrojan.Zipvideom.1についてユーザーの皆様に警告します。 このトロイの木馬は感染したコンピューター上にMozilla FirefoxおよびGoogle Chromeブラウザ向けのプラグインをインストールし、これらのプラグインによって不快な広告が表示されます。

Trojan.Zipvideom.1はAdobe Flash Playerのアップデートを装ってコンピューター上に侵入します。ユーザーから収集されたデータによると、このトロイの木馬は2014年の初めにFacebookスパムによっても拡散されていました。また、このトロイの木馬の開発者はトルコ語を話す人物であると考えられます。

ユーザーがAdobe Flash Playerのアップデートに同意してしまうと、トロイの木馬の1つ目のコンポーネントであるFlashGuncelle.exeがコンピューター上にダウンロードされ、同時に、偽のAdobe Flash Playerインストール進捗ウィンドウが表示されます。

次に、FlashGuncelle.exeは犯罪者のサーバーに接続し、トロイの木馬のまた別のコンポーネントであるドロッパーをダウンロードします。このドロッパーによって、さらに別のコンポーネントが複数インストールされ、起動されます。その中の1つに、アプリケーションの自動実行に関与するシステムレジストリブランチに変更を加え、Mozilla FirefoxおよびGoogle Chromeブラウザ向けのプラグインをダウンロード・インストールするFlash_Plugin.exeがあります。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=704&lng=ja&c=2

IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、サポート終了まで70日を切るWindows XPについて、IPA情報セキュリティ安心相談窓口へも多数の問い合わせを受けていることから、同OSのサポート終了と継続利用に伴うリスクについて注意喚起を発することにしました

 2014年4月9日(米国時間4月8日)、Windows XPのサポートが終了します。2014年4月9日以降はセキュリティ更新プログラムの提供が無くなり、セキュリティリスクが高まります。同OSの利用者においては、サポートが継続している後継OS、または代替OSへの移行検討が望まれます。

■サポートが終了するOSの継続利用に伴うリスク
 OSのサポート終了は、OSだけの問題に留まりません。Windows XPのサポート終了を受け、現在 Windows XP上で稼働しているサードパーティ製のソフトウェアを含む様々なアプリケーションについても、いずれサポートが終了し、脆弱性の修正や機能改善のためのアップデートが行われなくなります。

 従って、OS・アプリケーションともに、サポート終了以降に発見された脆弱性は修正されることがなくなるため、常にセキュリティリスクを抱えた状態になり、サポートが継続しているOSに比べて、マルウェアへの感染や攻撃者からの侵入を許しやすい状態になります。

■対策
•サポートが継続している後継または代替OSに移行する

■リスク緩和策
 やむを得ない事情により移行が間に合わない場合には、リスク緩和策を取りつつ、移行計画を立てて速やかに移行を進めることを推奨します。
•オフラインでの利用に切り替えられる場合 1.Windows XPの使用は、オフラインに限定する
2.USBメモリなど外部情報媒体の自動実行機能を無効化する等(*1) 、ネットワーク以外からの攻撃リスクを低減するための対策を行う

•オンラインで利用せざるを得ない場合 1.サポートが継続しているウィルス対策ソフト、マイクロソフト社の無償ツールEMET(*2)等の攻撃対策ツールを活用し、攻撃の検知・回避を行う
2.サポートが継続しているアプリケーションを最新に保ち、サポートが終了したアプリケーションは代替アプリケーションに切り替える

 これらのリスク緩和策を行ったとしても、脆弱性が解消される訳ではありません。リスクの低減に努めながら、可能な限り早急な移行を進められることを望みます。

 今回のサポート終了では、Windows XPと同時にOffice 2003、Internet Explorer 6もサポートが終了します。IPAでは、企業および一般利用者が、サポートが終了したOSの継続利用におけるリスクを認識し、速やかに移行または移行への取り組みを進め、PC利用時の安全性向上に繋がることを期待します。

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20140129.html

Googleは27日、ウェブブラウザー「Google Chrome 32」の最新安定版をリリースした。バージョン番号は「32.0.1700.102」。Windows版/Mac版/Linux版と、Internet Explorer用プラグインのChrome Frame版がある。

 14件の脆弱性を修正するとともに、Quicktimeプラグインがクラッシュするなど複数の不具合の修正を行った。最新版はGoogleのウェブサイトからダウンロードできるほか、既存ユーザーは自動的にアップデートが適用される。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140128_632736.html

 株式会社シマンテックは24日、Androidデバイスへの感染を試みるWindowsマルウェアが確認されたとして、公式ブログで注意を呼び掛けた。  発見されたのは、PCに感染する「Trojan.Droidpak」という名称のトロイの木馬。感染するとPCに悪質なシステムサービスを登録するとともに、Android Debug Bridge(ADB)などのツールをインストールし、USB接続したAndroid端末に悪質なAPK(アプリ)をインストールする。  インストールは成功するまで何度も試行される。また、インストールが成功するにはAndroid端末側でUSBデバッグモードが有効になっている必要がある。  この悪質なアプリは「Android.Fakebank.B」の亜種で、「Google App Store」という名称のアプリに偽装している。アプリの実際の挙動は、侵入先のデバイス上で韓国の特定のオンラインバンキング用アプリを探し、アプリが見つかった場合にはユーザーにそれを削除して悪質なバージョンをインストールするよう求める。また、侵入先のデバイスでSMSメッセージを傍受して、外部のサーバーに送信する。  シマンテックでは、こうした新しい感染経路による被害に遭わないための対策として、AndroidデバイスでUSBデバッグを使わない場合は機能を無効にしておくことや、信頼できないPCにモバイルデバイスを接続する場合には注意すること、ノートンモバイルセキュリティなど信頼できるセキュリティソフトをインストールすることを挙げている。 【ニュースソース】InternetWatch http://internet.watch.impress.co.jp/docs/news/20140127_632587.html

動画再生ソフト「GOM Player」のアップデート機能を悪用した攻撃が確認されていた問題で、開発元のGRETECHは24日、アップデートサーバーに不正アクセスがあったことを公表した。

 これにより、GOM Player日本語版のアップデートを2013年12月27日から2014年1月16日の間に行ったユーザーはマルウェアに感染した恐れがあるとして、該当ユーザーに対して、セキュリティソフトによるウイルスの確認と駆除を行うよう呼び掛けている。

 GRETECHでは、米国にあるGOM Playerアップデートサーバーに対して、2013年12月27日から2014年1月16日にかけて断続的に不正アクセスを確認。これにより、GOM Player日本語版をアップデートしようとした際に外部の第三者サイトに誘導され、インストールプログラムを装ったマルウェアがダウンロード、実行される可能性があったという。

 GRETECHでは、該当期間中にGOM Player日本語版のアップデートを行った可能性のあるユーザーに対して、セキュリティソフトを最新の状態にした上で、ウイルスの確認と駆除を実行するよう呼び掛けている。

 また、GOM Player日本語版のアップデートプログラム(GOMPLAYERJPSETUP.EXE)にはデジタル署名があり、ダウンロードしたインストールプログラムは右クリックメニューの「プロパティ」から「デジタル署名」タブがあることを確認してからインストールしてほしいとしている。署名者名が「GRETECH」、タイムスタンプが「2013年12月19日 11:11:52」と表示されていれば、安全なインストールプログラムだという。

 GRETECHでは、1月16日にサーバー設定の修正とセキュリティの強化を実施。1月23日にGOM Playerを含むソフトウェアのアップデートサービスを中止した。現在はアップデートサーバーが安全であることを確認しているが、アップデートサービスの再開は全容解明後に行うとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140127_632516.html

【Dr.WEB】2013年12月のウイルス脅威

2013年12月は、BitcoinおよびLitecoinをマイニングするマルウェアの大拡散があった月としてITセキュリティエキスパートの記憶に残るでしょう。また、悪意のあるwebサイトやアフィリエイトプログラムを介して拡散される「広告トロイの木馬」が発見され、Androidを狙った新たな脅威も依然として大量に確認されています。

12月には、11月の初めにウイルスデータベースに追加されたマルウェアTrojan.Zadved.1の解析が、Doctor Webのアナリストによって行われました。このトロイの木馬は安全なインターネットサーフィンを提供するブラウザ拡張機能を装っていますが、実際に実行する動作はそれとは正反対のものです。

このマルウェアはインストールされるとブラウザ拡張のリスト上に表示され、悪意のあるタスクを実行するための複数のスクリプトをリモートサーバーからダウンロードします。そのようなスクリプトの1つが、第三者のサイトへのリンクを含んだ偽の検索結果を表示させます。

また別のスクリプトは、vk.comからのメッセージを装った偽のポップアップを表示させます。その信憑性を高めるため、これらのメッセージはユーザーがブラウザ上でvk.comのページを開いている場合にのみ表示されるようになっています。また、このトロイの木馬はvk.comの広告を偽の広告に置き換えます。さらに別のスクリプトが「広告クリック」を利用し、ユーザーがwebページ上のいずれかの場所をクリックした際に新しいブラウザウィンドウを開き、広告されている犯罪者のwebページを表示させます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=701&lng=ja&c=2

独立行政法人情報処理推進機構(IPA)は23日、2013年のウイルス・不正アクセス届出状況を発表した。ウイルス届出件数は6596件で、2012年の1万351件から36.3%減少した。一方、不正アクセスの届出件数は168件で、39%増加した。

 ウイルスについては2005年をピークに届出件数、検出件数ともに減少傾向にある。これには、一般利用者におけるセキュリティソフト普及、企業でのウイルスゲートウェイ導入が進んだ背景があるとみられる。

 ただし、個別のウイルスでは増加したものもあった。2013年の検出数が第1位だったウイルスは「W32/Mydoom」で14万7197件。これは2012年と比較して約12%の増加。自身の複製をメール添付ファイルとして拡散させる"マスメール型"として広く知られ、発見からすでに10年を迎えようとしているが、駆逐されていない。

 また、ウイルスと同等の性質を備えながらも自己伝染/潜伏/発病の機能をいずれも持たないものは「不正プログラム」として別途集計している。この不正プログラムの年間検出数1位は、インターネットバンキングのログイン情報詐取を行う「Bancos」で、3万867個だった。

 IPAでは、ウイルスおよび不正プログラムの流入路の大半がメールの添付ファイルであるとしている。また、既知のウイルスはセキュリティソフトの適切な使用で感染を予防できることから、OSのアップデートとともに基本的な対策を怠らないよう、呼び掛けている。

 不正アクセスについては悪化の傾向が見られる。届出事例として最も多かったのが「侵入」で99件。うち75件が「ウェブサイトの改ざん」だった。手口の巧妙化が進んでおり、2010年に流行した「ガンブラー(Gumblar)」に、ウェブサーバー上のソフトウェアの脆弱性を狙う、あるいは簡単なFTPパスワードを推測して改ざんするといった仕掛けを組み合わせる例があるという。

 侵入に次いで多かったのが「なりすまし」で40件。このうち27件は、スパムメール送信の踏み台にされた。

 また、IPAに寄せられた相談では、「ワンクリック請求」3287件、「偽セキュリティソフト等」889件、「スマートフォン」559件などが上位を占めた。この中では「スマートフォンからのワンクリック請求」についての相談も増えているという。また、絶対的な数は少ないながらも、インターネットバンキング(不審なポップアップによるID詐取)、ランサムウェアなどの相談事例もあったため、今後注意が必要としている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140124_632158.html

株式会社ラックは23日、標的型攻撃に関する調査を行う過程で、動画再生ソフト「GOM Player」のアップデートの仕組みを悪用してウイルスに感染させる複数の事案を確認したとして、注意を喚起した。

 この事案は、ラックのセキュリティ監視センター「JSOC」において、ラックの顧客のネットワーク環境から定期的に発信される不正なデータ送信と考えられる通信を複数捕捉したことにより発覚。ラックの緊急対応チームが感染経路の特定を行ったところ、正規ソフトウェアのアップデート作業によりウイルスに感染したことを確認した。

 悪用されたのは動画再生ソフトの「GOM Player」で、GOM Playerの起動時に製品のアップデートを促され、実行した際に、アップデートプログラムを装ったウイルスに感染。感染PCは遠隔操作されることで、PC内や内部ネットワークのデータ窃取などさまざまな被害を引き起こす恐れがあった。

 この事案では、アップデートファイルを入手する際に、何らかの方法で正規サイトとは別の「踏み台サイト」に転送されるように仕掛けられており、DNSキャッシュポイズニングのような通信経路の改ざんや、接続がリダイレクトされるように正規サイトが改ざんされていたことなどが考えられるとしている。

 また、踏み台サイトは日本国内で稼働しているウェブサイトであり、攻撃者により不正に侵入を受け、悪用されたと考えられるという。

【ニュースソース】
http://internet.watch.impress.co.jp/docs/news/20140123_632164.html

ウェブブラウザー「Sleipnir Mobile」のAndroid版アプリに位置情報が漏えいする脆弱性があることを、独立行政法人情報処理推進機構(IPA)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が22日、公表した。最新バージョンで修正されており、ユーザーに対してアップデートするよう呼び掛けている。

 この脆弱性は、同アプリのGeolocation APIの取り扱いに問題があり、ユーザーの確認なしに、閲覧中のウェブサイトに対して位置情報が送信される可能性があるというもの。無料の「Sleipnir Mobile for Android」および有料版の「Sleipnir Mobile for Android Black Edition」のバージョン2.12.1以前が影響を受ける。脆弱性が修正された最新バージョンは「2.12.2」。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140122_631931.html

Doctor Webは、Litecoinをマイニング(採掘)する悪意のあるプログラム Trojan.BtcMine.221についてユーザーの皆様に警告します。このトロイの木馬は、様々なアプリケーションやブラウザ拡張を装って拡散されています。そのようなアプリケーションの1つに、インターネット上でより安い商品を探すためのShopping Suggestionがあります。

このマルウェアは犯罪者の所有する複数のサイトから拡散されています。Shopping Suggestionと名付けられたプログラムは、ユーザーがブラウザ上で閲覧している商品に関する情報を自動的に取得し、より安値で売られている同じ商品をインターネット上で検索するサービスの提供を謳っています。

さらに、このトロイの木馬はVLC Media Playerや、匿名でのネットサーフィンを可能にするソフトウェアなどを装うこともあり、少なくとも1年以上の間、インターネット上で拡散されています。

Trojan.BtcMine.221はユーザーに気づかれることなくコンピューターのハードウェアリソースを使用し、Litecoin(Bitcoinに次ぐ仮想通貨)をマイニングします。同じ名前を持った正規アプリケーションはデジタル署名を取得していますが、それらがトロイの木馬にも使用されているという点に注意が必要です。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=699&lng=ja&c=2

米Microsoftは15日、無料セキュリティ対策ソフト「Security Essentials」について、Windows XPのサポート期間終了も2015年7月14日(米国時間)まで、Windows XP向けの定義ファイルやエンジンに関する更新プログラムの提供を継続することを明らかにした。

 Windows XPは、2014年4月8日(日本時間4月9日)にサポート終了となり、その後はセキュリティ更新プログラムなどの提供が行われなくなる。

 その一方で、マイクロソフトでは、ユーザーがOSの移行を完了する支援をするために、Windows XP向けセキュリティ対策ソフトの定義ファイルやエンジンに関する更新プログラムの提供を、2015年7月14日まで継続すると説明。この措置は、Windows XPのサポート終了日などに影響を与えるものではないとしている。

 対象となるWindows XP向けの製品はSecurity Essentialsのほか、企業向け製品の「System Center Endpoint Protection」「Forefront Client Security」「Forefront Endpoint Protection」「Windows Intune」が該当する。

 また、マイクロソフトに確認したところ、Windows XPのサポート期間終了と同時に、Security Essentialsのダウンロード配布は終了となり、定義ファイルやエンジンに関する更新プログラムの提供のみが継続される予定だという。

 マイクロソフトでは、サポート外となったOS上でのセキュリティ対策製品の効果は限られているとして、昨今の脅威に対しては、最新の動向にあったソフトウェア、ハードウェアを使用することで、十分な保護対策が実現できると説明。Windows XPのサポート終了に向けて、ユーザーが移行を完了できるよう支援を行っていくとしている。
 

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140116_631079.html

株式会社シマンテックは15日、日本のある出版社のウェブサイトに悪質なiframeが注入されていたことを確認したと発表した。悪用ツールキット「Gongda」がホスティングされている別サイトへ誘導するもので、閲覧者のPCに脆弱性が存在する場合、情報を窃取するマルウェアを送り込むという。

シマンテックではこの出版社の具体的な名称は公表していないが、「書籍や雑誌、漫画、映画から、ゲームまで取り扱っている大手」であり、「このiframeは複数のページにわたって存在し、ホームページにも仕掛けられていた」。また、同社の測定によれば、最初の被害者がアクセスしたのは日本時間の1月6日15時ごろで、この問題が修正されたのは1月9日夕方以降になってからだったとしている。

シマンテックによると、Gongdaは今回の攻撃において、JavaやMicrosoft XMLコアサービス、Flash Playerの5つの脆弱性を悪用し、PCにマルウェア「Infostealer.Torpplar」をダウンロードさせる。このマルウェアは日本のユーザーから情報を盗み出すために作成されたマルウェアで、2つのオンラインバンキングサイト、3つのオンラインショッピングサイト、3つのウェブメールサイト、3つのゲーム/動画サイト、14のクレジットカードサイトを含む日本語サイトがウィンドウに表示されているかどうかを監視。窃取した情報を、あらかじめ設定されたウェブサイトに送信するという。その際、平文で送信されるため、傍受されると容易に読み取られてしまうとしている。

シマンテックでは、標的とするオンラインバンキングサイトが2つしか設定されていない点に着目。しかもそのうちの1つは地方銀行だという。「ほとんどの銀行は、『Trojan.Zbot』といった高度なマルウェアに狙われていることを自覚しているため、オンラインユーザーのために幾重にもわたって保護や検証の手段を実装している。攻撃者もその点を承知しており、金銭になりそうな情報を扱っていながら基本的なセキュリティ対策しか講じていない他のサイトを意図的に狙ったものと考えられる」と分析している。

また、シマンテックでは、このような攻撃からPCを保護するために、最新のセキュリティパッチを適用するとともに、ウイルス対策ソフトの定義ファイルなどを常に最新の状態に保つよう呼び掛けている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140115_630943.html

米Oracleは14日、四半期ごとに提供している定例アップデート「Critical Patch Update」として、Javaやデータベース製品に関するアップデートを公開した。

 Javaについては、「Java 7 Update 51」を公開し、合計36件の脆弱性を修正。うち5件については、共通脆弱性評価システム(CVSS v2)の基本値が最も高い「10.0」と評価されている。

 このほか、Oracle Databese、Fusion Middleware、VirtualBox、MySQLなど各製品に対するアップデートが公開されている。次回の定例アップデートは4月15日に提供予定。
 
【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140115_630763.html

米Adobe Systemsは14日、「Flash Player」のセキュリティアップデートを公開した。CVEベースで2件の脆弱性を修正。同社によると、攻撃者によってシステムを乗っ取られる可能性もある脆弱性だとして、ユーザーに対して最新バージョンへのアップデートを推奨している。

 Flash Playerは今回、バージョン「12」にバージョンアップしている。各プラットフォームの最新バージョンは、WindowsのInternet Explorer(IE)向けが「12.0.0.38」、WindowsのNPAPIプラグインが「12.0.0.43」、Mac向けが「12.0.0.38」。

 Flash Playerを標準で同梱しているウェブブラウザーのGoogle ChromeとIE 11/10では、各ブラウザーの最新アップデートにFlash Playerのアップデートも含まれるとしている。これによりアップデートされるFlash Playerの最新バージョンは、Windows/Mac/Linux向けのGoogle Chromeでは「12.0.0.41」、Windows 8.1向けのIE 11およびWindows 8向けのIE 10では「12.0.0.38」。

 Flash Playerのバージョン「11」系列でも脆弱性修正が行われたバージョンが公開されている。Linux向けの最新バージョンは「11.2.202.335」。また、Windows/Macでバージョン「12」系列にアップデートできないユーザー向けにも、脆弱性を修正したバージョン「11.7.700.260」が用意されている。

 このほか、Windows/Mac/Android/SDKなどの「Adobe AIR」も「4」系列にバージョンアップされた。いずれも最新バージョンは「4.0.0.1390」。

 Adobeでは、今回修正した脆弱性の緊急度を、4段階中で最も高い"Critical"とレーティングしている。また、アップデートを適用する優先度は、LinuxとAdobe AIRでは3段階中で最も低い"Priority 3"とのレーティングが、それ以外はすべて最も高い"Priority 1"。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140115_630756.html

日本マイクロソフト株式会社は15日、1月の月例セキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報4件を公開した。脆弱性の最大深刻度は4件とも、4段階で上から2番目の"重要"。

 「MS14-001」は、WordおよびOffice Web Appsに関する3件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたファイルを開いた際に、リモートでコードを実行される可能性がある。影響を受けるソフトは、Word 2013/2010/2007/2003、Office互換機能パック、Word Viewer、SharePoint Server 2013/2010、Office Web Apps 2013/2010。

 「MS14-002」は、Windowsカーネルに関する1件の脆弱性を修正する。脆弱性が悪用された場合、攻撃者がログオンして特別に細工したアプリケーションを実行した際に、特権が昇格される可能性がある。影響を受けるOSは、Windows XPとWindows Server 2003のみ。この脆弱性は既に悪用が確認されており、マイクロソフトでもマイクロソフトが2013年11月27日にセキュリティアドバイザリ(2914486)として情報を公開していた。

 「MS14-003」は、Windowsカーネルモードドライバーに関する1件の脆弱性を修正する。脆弱性が悪用された場合、ユーザーがログオンして特別に細工されたアプリケーションを実行した際に、特権が昇格される可能性がある。影響を受けるOSは、Windows 7とWindows Server 2008 R2のみ。

 「MS14-004」は、ERPソリューション「Microsoft Dynamics AX」に関する1件の脆弱性を修正する。脆弱性が悪用された場合、サービス拒否が起こる可能性がある。影響を受けるソフトは、Microsoft Dynamics AX 2012 R2/2012/2009/4.0。

 また、Flash Playerを内蔵しているInternet Explorer 11/10(Windows 8.1/8、Windows RT 8.1/RT、Windows Server 2012 R2/2012向け)についても、Flash Playerの脆弱性を修正する更新プログラムを公開していた。

 このほか、2013年10月に公開された「MS13-081」のWindows 7およびWindows Server 2008 R2向けの修正パッチについて、インストールが失敗したり部分的にしかインストールされないといった問題を修正した新しいプログラムを公開している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140115_630752.html

米Adobe Systemsは14日、「Adobe Reader」および「Acrobat」のWindows/Mac版について、セキュリティアップデートを公開した。Adobeでは、ユーザーに対して最新バージョンへのアップデートを推奨している。

 今回公開された最新バージョンは、Adobe Reader XIおよびAcrobat XIがバージョン「11.0.06」、Adobe Reader XおよびAcrobat Xがバージョン「10.1.9」。

 CVEベースで3件の脆弱性を修正した。細工を施したPDFファイルなどを開かせることで、これらのアプリケーションを不正終了させたり、攻撃者がPC上で任意のコードを実行させたりすることが可能になる脆弱性だという。

 Adobeでは、脆弱性の緊急度を、4段階中で最も高い"Critical"とレーティング。また、アップデートを適用する優先度も、3段階中で最も高い"Priority 1"とレーティングしており、できるだけすぐ(例えば72時間以内)に適用することを推奨するアップデートとなっている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140115_630762.html

シマンテックのセキュリティブログに掲載された記事「偽のブラウザ更新サイトでインストールされるマルウェア」が、ブラウザのセキュリティアップデートを装ってマルウェアをインストールさせるサイトの存在を伝えた。攻撃対象の94%は英国のユーザだとされており、広告ネットワーク、無料動画ストリーミングサイト、メディアサイトなどを通じて攻撃が実施されているという。
 
攻撃者はユーザが利用しているブラウザ(IE、Firefox、Chrome)の種類に応じてそれぞれの細工されたWebページへリダイレクト。リダイレクト先のページはIE、Firefox、Chrome向けのデザインでそれらしく作成されており、ブラウザのアップデートが必要だという偽のメッセージとともにマルウェアを配布している。一見するとアップローダのようだが、実際にはトロイの木馬が配布されており、ダウンロードして実行するとそのマルウェアに感染することになる。
 
英語をベースとしたソーシャルエンジニアリングベースの詐欺は日本では影響が出にくい傾向があるが、昨年後半から日本語を活用した脅威の巧妙化が進んでおり注意が必要。こうした手口は同様のものが今後日本語を使った状態で出てこないとも限らないため注意しておく必要がある。セキュリティソフトウェアを導入すること、普段信用しているサイトであってもURLを確認するなどして公式サイトで配布されているソフトウェアであるかどうか調査した上で利用することが推奨される。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20140115-00000009-mycomj-sci

日本マイクロソフト株式会社は、1月15日に公開を予定している月例のセキュリティ更新プログラム(修正パッチ)に関する事前情報を公開した。公開を予定しているセキュリティ情報は4件で、脆弱性の最大深刻度はいずれも上から2番目に高い"重要"。

 影響を受けるソフトウェアは、Officeおよびサーバーソフトに関するものが1件、Windowsに関するものが2件、EPRソリューションの「Dynamics AX」に関するものが1件。

 Office関連の修正パッチは、Word 2013/2010/2007/2003など対象ソフトが幅広い。一方、Windows関連の修正パッチは、1件がWindows XPおよびWindows Server 2003のみが対象で、もう1件がWindows 7およびWindows Server 2008 R2のみが対象となっている。

 また、米Microsoft Security Response Centerの公式ブログによれば、Windows XPおよびWindows Server 2003を対象とする修正パッチで、2013年11月にセキュリティアドバイザリ(2914486)を公開している脆弱性を修正するという。
 
【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140110_630323.html

米Yahooは、同社の広告ネットワークを源とする欧州ユーザーへの攻撃を遮断したようだが、サイバー犯罪者は既に仮想通貨「Bitcoin」のマイニング(採掘)を行うマルウェアをばらまき、数百万人にものぼるユーザーに影響を与えた可能性がある。
 
 セキュリティ企業Light Cyberによると、Yahooの欧州ユーザーを標的とする先週のマルウェア攻撃はBitcoinのマイニングネットワークを構築するための試みでもあったという。
 
 現地時間1月3日、Yahoo.comを訪問したユーザーに対して、同社の広告ネットワーク経由で悪意のある広告が提供され始めた。こういった広告は、「Magnitude Exploit Kit」が仕込まれているウェブサイトに被害者を誘導するというものであった。Magnitude Exploit Kitには、最新のパッチが適用されていないJavaシステムを悪用するマルウェアが複数含まれている。
 
 Magnitude Exploit Kitには他の多くのエクスプロイトキットと同様に、銀行情報を盗むためのトロイの木馬型マルウェアや、ダウンローダ、アドウェアを含む複数のマルウェアが搭載されている。
 
 今回の攻撃を最初に公表したFox-ITによると、大多数の感染は欧州で発生しており、英国やフランス、ルーマニアの「Windows」マシンが主に影響を受け、感染ペースは1時間に2万7000台だったという。
 
 Yahooは当初、同社の広告ガイドラインにそぐわない悪意のある広告を1月3日に自社の欧州サイトで提供したことを認める声明を発表した。しかし5日になって新たな声明を出し、攻撃が最初に行われたのは12月31日だったと訂正した。
 
 また同社はこの声明でも、北米地域やアジア太平洋地域、中南米地域のユーザーは影響を受けておらず、Appleの「Mac」や、モバイル機器を利用しているユーザーへの影響もないと述べた。
 
 しかしLight Cyberによると、Yahooの広告を利用したマルウェア攻撃は実際には12月29日に始まっており、この攻撃で配布されたマルウェア一式のなかには、Bitcoinのマイニング用ソフトウェアも含まれていたという。Bitcoinのマイニングを行うマルウェアは一般的に、被害者のコンピューティングリソースを勝手に利用し、サイバー犯罪者が使用するためのBitcoinを生成するようになっている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20140110-35042353-cnetj-sci

三菱東京UFJ銀行をかたるフィッシングメールが出回っています。

■メールの件名
【三菱東京UFJ銀行】メールアドレスの確認
 「三菱東京UFJ銀行」本人認証サービス
 ログイン - ご本人確認
 メールアドレスの確認

■詳細
1. 2013/12/27 11:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトにてアカウント情報 (ご契約番号やIBログインパスワード) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://www.●●●●.com/plus/
http://www.●●●●.com/diy/
http://www.●●●●.com/js/
http://www.●●●●.com/images/
http://www.●●●●.cn/js/
http://bk.mufg.jp.bkb.●●●●.com/ibg/
http://bk.mufg.jp.srs.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001
http://bk.mufg.jp.hth.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001
http://bk.mufg.jp.eke.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/mufg20131227.html

独立行政法人情報処理推進機構(IPA)は7日、今年最初となる情報セキュリティの呼び掛けとして、「おもいこみ 僕は安全 それ危険」という標語を発表した。これは、IPAが昨年実施した情報セキュリティ標語コンクールで優秀賞に選ばれた中学生の作品。

 IPAでは、2013年に発生したセキュリティ事案の中から、金銭被害につながる可能性が高く、特に一般ユーザーに影響が大きいものとして、

  • インターネットバンキング利用者を狙った不正送金
  • 過去の流行時の約2倍の件数に上るウェブ改ざん
  • 偽の警告画面を表示させ有償版の購入を促し、クレジットカード番号を入力させる「偽セキュリティソフト」などの手口
  • 従来の対策では見抜くことが難しい、スマートフォンのワンクリック請求アプリ

という4点を挙げている。

 ただし、2つ目を除く3点については2012年にすでに存在していた手口であり、2013年に入ってさらに巧妙化したことが特徴だと指摘。被害に遭わないためには、

  • セキュリティソフトを導入し、ウイルス定義ファイルを常に最新に保つ
  • PCやスマートフォンのOSやアプリケーションソフトを最新版に更新する
  • 年に一度は、普段使用しているメーカー以外の無料ツールでウイルスチェックを行う

といった必須の対策に加えて、「『自分は大丈夫だ』という思い込みを捨て、日ごろから用心するという心がけも重要」だとして、今月の呼び掛けの意図を説明している。

 IPAによると、インターネットバンキング利用者を狙った不正送金に関連する相談は、2013年上半期には20件だったが、下半期半には96件へと増加。4月ごろからは、ワンタイムパスワードを盗み取る新たな手口も出現しているという。

 これは、ウェブメールサービスのログイン情報を盗み取るウイルスを使用する方法だ。銀行から利用者宛にメールで送信されたワンタイムパスワードを盗み取り、本人になりすまして不正送金するという。このほか、従来からある手口として、偽の銀行サイトに誘導するフィッシングメールに関する相談も寄せられており、今後も注意が必要だとしている。

 スマートフォンのワンクリック請求アプリでも、2013年は新たな手口が出現したという。IPAによると、この手口では、アプリのインストール時に不審なパーミッションを要求してくることはないが、ネットワーク通信/フルインターネットアクセスを要求。アプリ内に設定されたアダルトサイトを表示し、画面に従って登録を完了すると、請求画面を表示するという流れ。

 また、このアプリは公式マーケット上で公開されていたとしており、「正規のマーケットから入手する」「アクセス権限(パーミッション)を注意深く確認する」という、不正アプリ対策における従来の判断基準が通用しないのが特徴だとしている。

 なお、この手口の場合、アプリ自体が情報を盗み取るわけではないため、「慌てずにアプリを削除するだけで復旧することができる」という。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140107_629831.html

【1】日頃から用心するべきこと
以下に掲げる項目を、日頃から常に行い、用心する必要があります。

○出所が不明なファイルをダウンロードしたり、ファイルを開いたりしない
得体の知れないファイルを実行してウイルスに感染することは、道端に落ちている食べ物を拾い食いしてお腹を壊すことに似ています。非常に危険ですので出所の不明なファイルをダウンロードして実行するのはやめましょう。

○安易にURLリンクを開かない
メールやインターネットの掲示板、SNSや見知らぬブログなどの投稿文に書かれているURLリンクの中には悪意のあるサイトに誘導するリンクも存在します。このようなリンクを開いた場合、ワンクリック請求サイトやフィッシングサイトへの誘導、ウイルス感染、不正アプリのインストールなどの被害に遭う可能性があります。

○重要なデータのバックアップ
ウイルス感染の被害に備えるという目的のためだけでなく、自然災害、操作ミス、コンピュータの物理的破損など、予測不可能なトラブルが起こった場合への備えとして、重要なデータを定期的にバックアップしておくことが重要です。これにより速やかな修復が可能となります。


【2】基本的な予防策
 次の二点は必ず実施してください。

○セキュリティソフトを導入し、ウイルス定義ファイルを常に最新に保つ。

○パソコンやスマートフォンのOSやアプリケーションソフト(特にAdobe Flash Player、Adobe Reader、Java)を最新版に更新して脆弱性を解消する。

 (ご参考)
「Windows Update 利用の手順」(日本マイクロソフト)
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx
「サポート - ダウンロード」(アップル)
http://support.apple.com/ja_JP/downloads/
「iOS:iPhone、iPad、iPod touch をアップデートするには」(アップル)
http://support.apple.com/kb/ht4623?viewlocale=ja_JP
「MyJVNバージョンチェッカ」(IPA)
http://jvndb.jvn.jp/apis/myjvn/#VCCHECK

※Android OSのバージョンアップの詳細については、各端末メーカーにご確認ください。


【3】年に一度は普段使用しているメーカー以外の無料ツールでウイルスチェックを行う。
主なセキュリティベンダは有償版製品の他、無料オンラインスキャンツールも提供しています。普段使用しているメーカー以外のツールを選び、年に一度は、パソコン内のウイルスチェックを行うことで、ウイルスが検知されることがあります。

※ご利用にあたっては、商用利用の可否など利用条件や、使用するための前提条件、要件をご確認ください。

(ご参考:各社の無料オンラインスキャンツール)
「エフセキュア オンライン スキャナ」(エフセキュア)
http://www.f-secure.com/ja/web/home_jp/online-scanner
「オンラインウイルススキャン」(カスペルスキー)
http://www.kaspersky.co.jp/security-scan
「SpyRescueオンラインスキャナ」(ネクステッジテクノロジー)
http://www.shareedge.com/spywareguide/txt_onlinescan.php
「パンダ フリーオンラインスキャン」(PS Japan)
http://www.ps-japan.co.jp/homeuser/content0001.html
「Virus Removal Tool」(ソフォス)
http://www.sophos.com/ja-jp/products/free-tools/virus-removal-tool.aspx
「オンラインスキャン」(トレンドマイクロ)
http://safe.trendmicro.jp/products/onlinescan.aspx

※IPAでは、個別製品の推奨は行っておりません。上に列挙した製品は、参考として示したものであり、これらのみを推奨しているわけではありません。また、各製品やサービスについては、それぞれの提供元へお問い合わせください。

【ニュースソース】IPA
http://www.ipa.go.jp/security/txt/2014/01outline.html

ハンゲームをかたるフィッシングメールが出回っています。

■メールの件名
ハンゲームアカウントーー安全確認

■概要
1. 2014/1/6 17:30 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトでアカウント情報 (IDやパスワード) などを絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://●●●●.cf/hangame.co.jp/login/
 http://hangame.●●●●.net/hangame.co.jp/login/
 (表示されているURLはhttp://top.hangame.co.jp/login/)
 http://eles.●●●●.com/top.hangame.co.jp/login/
 (表示されているURLはhttp://●●.gd/VxfXIp)

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/hangame20131210.html

ウイルス対策ソフト「ウイルスバスター」を開発・販売するソフト開発会社「トレンドマイクロ」(東京)が、昨年6月ごろにネット上で確認した。発見当初は「このソフトで、スマホを遠隔操作できる」などと英語で紹介され、37ドル(約3900円)で販売されていたが、同11月ごろからはクリックするだけで無料でダウンロードできる仕組みに変わった。
 
 ダウンロード後に、パソコンでソフトを立ち上げ、自身のパソコンのIPアドレス(ネット上の住所)を入力するなど簡単な作業で遠隔操作ウイルスが作成できる。文書や音声ファイルに作ったウイルスをつけてメールに添付し、攻撃を仕掛ける相手のメールアドレスに送信し、相手側が添付ファイルを開封すればウイルスに感染させることができる。
 
 感染した場合、感染スマホの国籍や携帯番号などを表示して攻撃側に知らせる仕組み。ウイルスの使用者は、感染したスマホを自身のパソコンで自由に遠隔操作でき、メールの送受信内容や連絡先、文書・音声の保存データを勝手にのぞいたり、盗んだりすることが可能という。また、スマホのGPS(衛星利用測位システム)機能を悪用し、感染スマホの所有者の位置情報も把握できる。複数のスマホを同時に感染させることができる。このソフトの被害は日本では確認されていないが、海外では複数発生しているという。
 
 トレンド社は「子供でも利用できる単純な仕組みのソフトで、個人情報の窃取やストーカーなどの犯罪にも悪用されかねない」と指摘。その上で「安易にウイルスを作成すると罪に問われる可能性があり、見つけても絶対にダウンロードしないでほしい」と注意を呼びかけている。
 
 スマホやタブレット端末を狙ったサイバー犯罪は、近年急増している。情報セキュリティー会社カスペルスキーの調査によると、昨年1~11月、日本を含め世界でコンピューターウイルスが新たに11万種以上も発見されている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20140106-00000087-san-soci