パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2014年4月アーカイブ

米Microsoftは26日、Internet Explorer(IE)6~11に影響のある脆弱性が発見されたとして、セキュリティアドバイザリ「2963983」を公開した。すでにこの脆弱性を悪用する限定的な標的型攻撃も確認されている。

発見された脆弱性「CVE-2014-1776」は、現在サポートされているすべてのIEに影響があり、対象となるOSもサポート中のすべてのWindows(Windows 8.1/8/7/Vista、Windows Server 2012 R2/2012/2008 R2/2008/2003)となっている。また、Windows XPはサポートが終了しているため、影響を受けるOSのリストには挙げられていないが、同様の影響があることが考えられる。

Microsoftでは、現在この問題の調査にあたっており、調査が完了次第、月例または臨時のセキュリティ更新プログラムを提供するとしている。

セキュリティ更新プログラムを提供するまでの対策としては、脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」を利用することや、IE10~11の場合は拡張保護モードで64ビットプロセッサを有効にすることなどを挙げている。

脆弱性を報告した米FireEyeによると、脆弱性自体はIE6~11に影響があるが、確認している標的型攻撃ではIE9~11をターゲットにしているという。また、攻撃はFlash Playerを利用して行われているため、IEでFlash Playerを無効にすることも攻撃の回避策として推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140428_646441.html

Appleは22日、iOSの最新版となる「iOS 7.1.1」を公開した。

iOS 7.1.1では、Touch ID指紋認証機能の向上や、キーボードの応答に影響を及ぼす問題の修正、VoiceOverがオンの状態でBluetoothキーボードを使用している時に起きる問題の修正を行っている。

セキュリティ面では、計19件の脆弱性を修正。うち16件はWebKitに関するもので、ハッキングコンテスト「Pwn2Own」で指摘された脆弱性などを修正している。
 
【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140423_645694.html

【Dr.WEB】2014年3月のモバイル脅威

Doctor Webでは、Dr.Web for Androidによって検出された脅威に関するデータの収集を続けています。2014年3月には786万6900件の、望まないプログラムや悪意のあるプログラムが検出されました。

2014年3月に検出された望まないプログラムや悪意のあるプログラムの数では、13日に最も多い33万4212件が、11日に最も少ない24万4478件が記録され、1日の平均はおよそ25万件となっています。

Dr.Web for Androidによって多く検出された脅威の中には、無料のAndroidアプリを利用して利益を得るアドウェアであるAdware.Revmob、Adware.Airpush、Adware.Leadboltファミリーが含まれていました。最も多く検出されたプログラムは高額な有料SMSを勝手に送信するAndroid.SmsBot.42.originで、同様の機能を持つAndroid.SmsSend.1088.originが続いています。以下の表は、3月にDr.Web Anti-virus for Androidによってモバイルデバイス上で最も多く検出された脅威です。

1 - Android.SmsBot.42.origin
2 - Android.SmsSend.1088.origin, Android.SmsSend.458
3 - Android.SmsSend.315.origin
4 - Android.SmsSend.1123.origin
5 - Android.SmsSend.859.origin
6 - Android.Spy.83.origin
7 - Android.SmsBot.45.origin
8 - Android.SmsSend.466.origin
9 - Android.SmsSend.939.origin
10 - Android.SmsSend.758.origin

Dr.Web for Androidには、ハッカーや悪意のあるソフトウェアによって悪用される危険性のあるOSの脆弱性を検出するためのコンポーネントSecurity Auditorが備わっています。Dr.Webによって検出された脆弱性の1つに「マスターキー」と呼ばれる脆弱性があります。

この脆弱性は、同じ名前を持つ2つのファイルを含んだパッケージからデジタル署名の無いアプリケーションのインストールを許可してしまうというAndroidセキュリティルーチンの欠陥です。

また、改変したapkパッケージ内にトロイの木馬の実行ファイルを忍ばせ、インストールの際に自動認証をすり抜けることを可能にしてしまう2つの脆弱性、Extra FieldおよびName Length Fieldも検出されています。OSは悪意のあるアプリケーションの侵入を許してしまうこのような危険性を脅威として検出することができません。

2014年3月31日の時点で、Name Length FieldはDr.Webによって保護されるデバイスの80.19%で検出されており、Extra Fieldは48.56%、マスターキーは46.95%となっています(1台のデバイス上で複数の脆弱性が検出されるケースも見られます)。以下の円グラフは、脆弱性の検出されたデバイスのAndroid OSバージョンごとの割合です。

脆弱性はAndroid 4.1.2および4.0.4で最も多く検出されています。バージョン4.1.2はユーザーに最も人気のあるバージョン(Dr.Webユーザーの27.16%が使用)ですが、バージョン4.0.4はAndroid 2.3.3~2.3.7に次いで3番目に人気のあるバージョン(Dr.Webユーザーの21.14%が使用)となっています。

Doctor Webの収集した統計によると、脆弱性を含んだAndroidファームウェアは韓国の有名なメーカーのモバイルデバイスに最も多く組み込まれており、中国のメーカーのモバイルデバイスおよびタブレットが次いで多くなっています。3番目には台湾のメーカーが、4番目にはまた別の韓国のメーカーが続いています。

そのほか、セキュリティルールを無視したユーザーの操作がデバイスの感染を招いてしまうケースもあります。Doctor Webの統計によると、ユーザーの49.74%が「提供元不明アプリのインストール」設定を有効にしています。また、14.8%のユーザーが「USBデバッグ」モードを有効にしており、その結果として、デバイス上に保存されたデータの漏えいを招く危険性が生じています。

Dr.Webユーザーの3.89%が、ルート化によって感染リスクの高まったデバイスを使用しており、13.3%のデバイスでサードパーティ製のAndroidファームウェアが使用されています。これらのファームウェアの多くは中国の複数のメーカーによって提供されており、マルウェア感染のリスクを増大させますが、ユーザーはそのようなリスクに気が付ついてすらいないケースが多く見られます。

Doctor Webでは今後も統計の監視を続け、脅威およびセキュリティに関する最新の情報をユーザーの皆様にお届けします。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=725&lng=ja&c=2

米Oracleは15日、データベース製品やJavaなどOracle製品に関する定例のセキュリティアップデート(Oracle Critical Patch Update)を公開した。

 Oracleでは、四半期ごとに定例のセキュリティアップデートを提供している。今回のアップデートでは、Oracle Database、Fusion Middleware、Access Manager、Java、Solaris、VirtualBox、MySQLなど、各種製品に関する計104件の脆弱性を修正した。

 Java SE関連では、37件の脆弱性を修正。うち4件は、共通脆弱性評価システム(CVSS v2)の基本値が最も高い「10.0」とされる危険度の高い脆弱性となっている。Javaの実行環境(JRE)についても、脆弱性を修正した「Java 7 Update 55」および「Java 8 Update 5」を公開した。

 Oracleの次回の定例アップデートは米国時間7月15日公開予定。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140416_644555.html

お名前.comをかたるフィッシングの報告を受けています。

1. 2014/04/15 10:00 現在、フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2.このようなフィッシングサイトにてアカウント情報 (お名前ID(会員ID)、パスワードなど) を絶対に入力しないように注意してください。

3.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシングサイトのURL
http://●●●●.●●●●.net/navi/domain.html

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/onamaecom20140415.html

キングソフト株式会社は14日、セキュリティソフト「KINGSOFT Internet Security 2014」でのフィッシング対策協議会との連携を発表した。

 フィッシングサイトへアクセスしようとした際に警告を表示する機能において、フィッシング対策協議会からフィッシングサイトのURL情報の提供を受ける。キングソフトの独自データベースの情報と合わせて、国内外のフィッシングサイト月間1000件程度の判定が行えるようになるとしている。

 KINGSOFT Internet Security 2014は、2つのウイルススキャンエンジンを搭載したセキュリティソフト。Windows 8.1/8/7/Vista/XPに対応する。広告付き無料版のほか、広告無しで100円(税込)の1年版、同じく2000円(税込)の無期限版がある。
 
 フィッシング対策協議会は、フィッシング詐欺に対する情報の収集・提供、注意喚起などを行っている団体。76組織が加入しており、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が事務局を務める。

 キングソフトによると、同協議会と連携したフィッシング対策機能は、日本国内の無料ウイルス対策ソフトとしては初の試みだという。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140415_644473.html

トレンドマイクロ株式会社は10日、スマートフォン/タブレット向けセキュリティソフト「ウイルスバスター モバイル」新バージョンの販売を開始した。今回からiOS版がラインナップに加わった。Android版も引き続き提供される。直販サイト価格は1年版が3065円、2年版が5637円(いずれも税込)。17日からは小売店店頭でのパッケージ版販売(オープン価格)も行う。

 不正アプリやウイルスの侵入防止を目的とした総合セキュリティソフト。新たに提供されるiOS版だが、Android版とは機能面での差異がある。まず、iOS版における不正ウェブサイトへのアクセス防止機能は標準ブラウザーであるSafariには対応しておらず、ウイルスバスター モバイルのアプリ内にある専用ブラウザー使用時のみ、機能する。

 また、iOS版における不正アプリの検知機能は「手動検索」のみ可能で、Android版のような「リアルタイム検索」は行われない。このほかの迷惑SMS対策やSIMカード保護機能などもAndroid版限定の機能。一方、いわゆる"JailBreak"を検知する機能はiOS版にのみ用意されている。

 iOS版はiOS 7.0および7.1環境で動作する。

 Android版では「不正アプリクリーナー」機能が強化された。管理者権限を不正に取得され、端末の管理画面からアンインストールできなくなったアプリなどを駆除できる。

 Android版の対応OSは2.2/2.3/3.0/3.1/3.2/4.0/4.1/4.2/4.3/4.4。このほかKindle Fireシリーズの一部モデルにも対応する。

 トレンドマイクロの直販サイトでは、ウイルスバスター モバイルのライセンス(利用権)の販売を行う。アプリ本体を各端末ごとのオンラインアプリストアから入手し、画面上に必要事項を入力することでセキュリティが有効化される。

 iOS版については、App Storeでライセンスを購入できる。この場合の価格は1年版が3000円、2年版が5800円。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140410_643783.html

米Adobe Systemsは8日、Flash Playerの脆弱性を修正するセキュリティアップデートを公開した。4件の脆弱性を修正しており、Adobeではユーザーに対してアップデートを推奨している。

 最新バージョンは、Windows版とMac版が「13.0.0.182」、Linux版が「11.2.202.350」。Windows版とMac版についてはメジャーバージョンアップ(バージョン12から13)となっている。

 今回のアップデートでは、メモリ解放後使用の脆弱性や、バッファーオーバーフローの脆弱性、セキュリティ機能のバイパスが起こる脆弱性、クロスサイトスクリプティングの脆弱性を修正している。脆弱性が悪用された場合、任意のコードを実行させられる危険性や、情報漏えいにつながる危険性がある。

 Adobeでは、Windows版とMac版については、アップデートの適用優先度を3段階で最も高い"1"としており、ユーザーに対して早急なアップデートを推奨している。

 Flash Playerを内蔵しているGoogle ChromeやInternet Explorer 11/10でも、Flash Playerを最新版にするアップデートを提供している。

 また、アプリケーション実行環境の「Adobe AIR」についても、同様の脆弱性を修正したバージョン13.0.0.83を公開。これまで、Adobe AIRの最新バージョンは「4」だったが、Flash Playerに揃える形でバージョン番号は「13」となった。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140409_643656.html

日本マイクロソフト株式会社は、日本時間の4月9日に計4件の月例セキュリティ更新プログラム(修正パッチ)を公開することを予告した。対象となるソフトウェアはWindows、Internet Explorer、Office。修正される脆弱性の最大深刻度は、4段階中で最も高い"緊急"が2件、2番目に高い"重要"が2件。いずれもリモートでコードが実行される恐れのあるものだという。

 以前からアナウンスされているように、Windows XPとOffice 2003のサポート期間が4月9日で終了する。今回の月例パッチでは、Windows XP向け、Office 2003向けで最後となるパッチも予定されている。

 また、Word 2010を狙った限定的な標的型攻撃での悪用が3月に確認されていた脆弱性についても、今回、修正が行われる予定。今回のパッチでは、影響を受けるWordの全バージョンを対象に修正パッチを提供するという。この件については、マイクロソフトが3月25日にセキュリティアドバイザリ(2953095)で公表。パッチが提供されるまでの回避策として、設定を自動変更するツール「Fix it」を提供していた。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140404_642853.html

ゆうちょ銀行をかたるフィッシングメールが出回っています。

■メールの件名
【重要】ゆうちょ銀行からのお知らせ

■詳細
1. 2014/04/01 17:30 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトにてアカウント情報 (お客様番号、合言葉、ログインパスワードなど) を絶対に入力しないように注意してください。

3.誤ってアカウント情報を入力した場合には、ゆうちょ銀行の問い合わせ先(ゆうちょコールセンター TEL:0120-108420)にお問い合わせください。

4.類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
【転送元URL】http://magazine●●●●●.com/x/メールアドレス
【転送先URL】http://direct.jp-bank.japanpost.●●●●●.com/tp1web/U330102SCR.do.htm 

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20140401jpbank.html

トレンドマイクロ株式会社は1日、モバイル端末を狙った不正アプリと高リスクアプリの総数が200万種を超えたと発表した。

 トレンドマイクロの調査では、同社のモバイルアプリケーション評価技術により不正アプリまたは高リスクアプリと判定されたアプリが、2013年9月に100万種を突破。わずか半年でその数が2倍になった。

 トレンドマイクロでは、2004年に最初に確認された不正アプリはNokiaの端末に感染する「SYMBOS_CABIR」で、試作品のようなものだったが、不正アプリが脅威の全体像の中で爆発的に増加したのは、スマートフォンの時代になってからだと説明。ポップアップのメッセージなどの比較的無害な不正アプリから、「高額料金が発生するサービス悪用」や情報収集、バックドア型活動、ルートキット機能を備えるものまでさまざまな活動を行うものが登場したとしている。

 さらに、2014年にも新たな活動を行うアプリが登場しているとして、匿名ネットワークのTorを利用する不正アプリや、正規のアプリを簡単にトロイの木馬化できる不正アプリとしてアンダーグラウンド市場で販売されている「DENDROID」、Bitcoinのマイニングを勝手に行う不正アプリなどを紹介。サイバー犯罪者は、新しい犠牲者を獲得するために、遠隔から実行できるものであればどんなものでも利用しようとしているとして、注意を呼び掛けている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20140401_642271.html

Doctor Webは、Androidを標的とする新たなマルウェアの登場についてユーザーの皆様に警告します。このトロイの木馬はアンダーグラウンドでのハッカーフォーラムにて販売されており、正規のアプリケーション内に悪意のあるコードを埋め込むことでデバイス所有者の個人情報を盗み、金銭的被害を与えます。

Android.Dendroid.1.originとしてDr.Webウイルスデータベースに追加されたこのトロイの木馬は、アンダーグラウンドのハッカーフォーラムで購入することのできるリモートアクセス型トロイの木馬(RAT)です。この種類のトロイの木馬は、あらゆるアプリケーション内に埋め込まれることができるために、ユーザーによる発見が困難となっています。このプログラムの設計はDoctor Webのアナリストにはよく知られたマルウェアであるAndroid.Adrorat.1.originのものと非常によく似ています。犯罪者はこのマルウェアに着想を得たものと考えられます。

このマルウェアの主な機能は以下のとおりです。
・SMSをブロック、傍受する
・デバイスのカメラとマイクを起動させる
・ブラウザの履歴とブックマークに関するデータを取得する
・ユーザーのアカウントデータとアドレス帳の情報を盗む
・SMSを送信する
・通話を録音する
・デバイス上に保存されたファイルを入手する
・特定のサイトに対するDDoS攻撃を実行する
・様々なダイアログボックスを表示させる

Android.Dendroid.1.originは、SMSトロイの木馬の機能とスパイ型トロイの木馬の機能を併せ持っています。その上、ダイアログボックスを表示させる機能によって、オンラインバンキングやソーシャルネットワークのサイト上でユーザーにIDを入力させ、それらを盗みます。

Androidユーザーの皆様には、アプリケーションをインストールする際には十分に注意し、疑わしいソフトウェアを使用しないよう推奨します。Dr.Web for Androidによって保護されているデバイスは、この脅威によって被害を受けることはありません。

Dr.Webを使用して、お使いのAndroidを保護しましょう。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=718&lng=ja&c=2