is702 2019-02-15T00:00:00+09:00 インターネット・セキュリティ・ナレッジ MacでWindows向けEXEファイルを実行し、セキュリティを回避する攻撃が出現 トレンドマイクロは2月14日、公式ブログで「MacでEXEファイルを実行する攻撃を確認、端末情報を窃取しアドウェアをダウンロード」と題する記事を公開しました。 2019-02-15T00:00:00+09:00
それによると、Macを狙う攻撃において、Windowsで利用されている実行ファイル形式である「EXEファイル」を悪用するマルウェアが確認されたとのことです。今回同社が解析した検体は、MacおよびWindows向けのファイアウォールアプリ「Little Snitch」に偽装していました。

このマルウェアは、Windowsアプリの実行環境「.NET Framework」をさまざまなプラットフォームに提供するフレームワーク「Mono」を利用して、Mac上でEXEファイルを実行していました。Macには、システム自体にセキュリティの仕組みが組み込まれていますが、Mac用ファイルのみを対象としているため、これを回避するのが狙いと推測されます。

偽装アプリのインストーラを実行すると、メインファイルが問題のEXEファイルを起動します。インストーラに含まれているMonoフレームワークによって、このEXEファイルの実行が可能になっています。基本的にはEXE形式のマルウェアは、macOSやLinux等、他のOSに感染することはありませんが、このマルウェアはMacで正常に動作し、さまざまなシステム情報を収集し、攻撃を指示するコマンド&コントロール(C&C)サーバに送信します。さらにアドウェアをダウンロードして実行します。なお、Windowsで検体を実行したところ、エラーメッセージが表示され、正常に動作しませんでした。

Windows以外のプラットフォームでEXEファイルを実行するこの手法は、macOSのような非Windowsシステムに対して、大きな影響を与えるかもしれません。トレンドマイクロでは、今後も調査を継続するとしています。ユーザは、信頼できる経路やWebサイトからのみファイルやソフトウェアをダウンロードすること、多層的なセキュリティ対策製品を導入することを心掛けてください。
]]>
https://is702.jp/main/images/news/img_news34.jpg
マイクロソフトが2月のセキュリティ更新を公開、過去リリースの不具合も修正 マイクロソフトは2月13日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2019-02-14T00:00:00+09:00
対象となるソフトウェアは、「Adobe Flash Player」「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Framework」「Microsoft Exchange Server」「Microsoft Visual Studio」「Azure IoT SDK」「Microsoft Dynamics」「Team Foundation Server」「Visual Studio Code」です。

脆弱性を悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。マイクロソフトによると、すでに一部の脆弱性の悪用が確認されているとのことです。

各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なお、2018年12月のOutlookのセキュリティ更新プログラム(ルールの設定画面が開けなくなる)、2019年1月のWindows 7のセキュリティ更新プログラム(ネットワーク接続の不具合)、Office 2010のセキュリティ更新プログラム(Excel 2010ならびにAccess 2010が動作しなくなる)等、過去の定例リリースで発生していた不具合が、今回の更新で解決されています。]]>
https://is702.jp/img/dummy/dummy_th.gif
偽のショッピングサイトにだまされたと思ったら 冬物セールに飛びつかんとするアカリですが… 2019-02-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

偽のショッピングサイトにだまされたと思ったら

2019/02/14

偽サイトを誤って利用したときの対処法

ショッピングサイトはとても便利です。ただし、ショッピングサイトの利用にあたっては、利用者からお金や情報をだまし取ることを目的にしている偽サイトにも注意が必要です。

偽サイトは、実在するショッピングサイトのデザインやロゴ、商品画像、説明文などをそのままコピーして作られることが多く、一見しただけでは真偽を見分けることが難しくなっています。万一、偽サイトを誤って利用してしまった場合、代金を支払っても商品が届かなかったり、偽物や粗悪品を送りつけられたりする可能性があります。また、決済時に入力した個人情報やクレジットカード情報を盗まれ、金銭被害に遭うことも考えられます。このような偽サイトを利用してしまった場合、どのように対処すればよいのでしょうか。

偽サイトにだまされたと思ったらすぐに行動することが大切です。「入金したのに商品が届かず、サイト運営者と連絡も取れなくなった」、「サイトの説明とは異なる商品が届いた」という状況になって初めて詐欺に気づくこともあります。この場合、警察や国民生活センターの相談窓口に連絡し、対処方法を確認してください。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

国民生活センター
http://www.kokusen.go.jp/map/index.html

偽サイト上でクレジットカード情報を入力し、決済してしまった場合、クレジットカード会社にその旨を伝えましょう。その際、クレジットカードの利用を停止する手続きも必要です。

偽サイトに会員登録をしてしまった場合は、退会する前に登録した個人情報などをでたらめな内容に書き換えておくことも一案です。そのままにしておくと、その情報が別の悪徳業者に渡ってしまい、執拗な勧誘や迷惑メールを送り付けられるといったさらなるリスクの可能性もあります。また、別のサービスと同一のIDとパスワードの組み合わせを設定してしまった場合は、それらのサービスのアカウントを芋づる式に乗っ取られる可能性があります。心当たりのあるすべてのサービスのIDとパスワードを速やかに変更してください。

極端に大幅な値引きをしているサイトや、初めて利用するサイトなどは、購入する前にそのサイトのURLや運営者情報をネットで検索し、詐欺の被害が出ていないかなどを一度立ち止って確認をするようにしましょう。
また、セキュリティソフトやアプリを最新の状態で利用することで、このような詐欺サイトに対して警告を促してくれる場合があります。安全に楽しくショッピングをするためにも、万一に備えておきましょう。インターネットの世界でも、おいしすぎる話には気を付けてください。

過去の記事をチェックし、偽サイトの見分け方と対策を押さえておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3438_l.jpg
“サイバー補導女子”は長時間ネット利用、複数アカウント使い分け傾向あり 警視庁は2月12日、未成年を対象に実施したアンケートについて改めて分析した結果を、「インターネットと子ども達」として発表しました。 2019-02-13T00:00:00+09:00
アンケートは、「中高生対象調査」と「サイバー補導された子ども対象調査」の2つが行われ、「中高生対象調査」は、都内の公立・私立の中学生(2年、3年)および高校生(1年、2年、3年)を対象に、2018年7月1日~7月20日の期間に実施。合計4,215人から回答を得ています(自記式無記名、有効回答率99.6パーセント)。

また、「サイバー補導された子ども対象調査」は、2018年6月14日~10月31日の期間に、警視庁にサイバー補導された子どもを対象に実施。合計352人から回答を得ています(補導時に自記式無記名、有効回答率97.8パーセント)。なお「サイバー補導」とは、インターネットの書き込みをパトロールして、危ない書き込みをしている子どもに直接会って注意を与える試みで、今回のアンケート回答者はすべて女子でした(これ以降「サイバー補導女子」と記述)。

調査によると、「学校から帰った後、どれくらいインターネットを使っているか」に対する回答は、中高生では「1時間から2時間未満」が最も多く、2時間未満の子が半分以上でした。一方、サイバー補導女子は「5時間以上」が最も多く、かなりの時間をインターネットに費やしていました。

また、「SNSで複数のアカウントを目的によって使い分けているか」については、中学男女および高校男子では「分けずに1つのアカウントを使っている」子が半分以上でしたが、高校女子とサイバー補導女子は複数アカウントを使い分けている傾向がありました。さらに、複数アカウントを使い分けている子は、SNSで「実生活でいえないようなことを書き込む」と答えた割合が、アカウント数と比例して増加していました。

そこで、いわゆる「自画撮り写真の撮影経験」を見てみると、中学男子は半数くらいでしたが、高校女子は9割以上が経験がありました。また、高校女子とサイバー補導女子で比較すると、「SNSに投稿する」「ネットだけの友達に送信する」がサイバー補導女子のほうが20ポイント近く上回っています。特に「ネットだけの友達に送信する」が高校女子では3.1%だったのに対し、サイバー補導女子は23.0%でした。こうした行為がきっかけで被害に遭っている可能性があると考えられます。

最近、安易なアルバイト感覚でデートや援助交際を求める書き込みをして、被害に遭う子どもが増えています。その他にも、「個人情報を書き込む」「あやしいサイトにアクセスする」「ネットに自分の写真をアップする」といった行為について「とても危ない」と答えた子どもの割合を見ると、一般中高生とサイバー補導女子では大きな差があり、サイバー補導女子はネット空間の危険性を軽視していると言えるでしょう。

ただし、サイバー補導女子は特別な存在ではなく、ごく普通の中高生であっても、さまざまな犯罪被害に遭ったり、問題行動を起こしたりすることは十分に有り得ます。特にインターネット空間での交友関係、SNSの投稿内容によって、そうした危険性が高まることもあります。警視庁では「子どものインターネットの使い方に注意を払うと同時に、インターネットの危険性について子どもによく教え、家庭内のルールを作っていきましょう」と、注意を呼びかけています。
]]>
https://is702.jp/main/images/news/img_news27.jpg
「iOS」「macOS」などに複数の脆弱性、利用者は即更新を 独立行政法人情報処理推進機構(IPA)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)が共同運営する脆弱性対策情報ポータルサイト「JVN」は2月8日、複数のApple製品に脆弱性が存在するとして、注意を呼びかけました。 2019-02-12T00:00:00+09:00
対象となるのは「iOS」「macOS」「Shortcuts」の3製品で、影響を受けるのは以下のバージョンです。

・iOS 12.1.4 より前のバージョン
・macOS Mojave 10.14.3 ビルド 18D109 より前のバージョン
・Shortcuts 2.1.3 for iOS より前のバージョン

想定される影響はそれぞれ異なっており、任意のコードを実行されたり情報が漏えいしたりする可能性もあるとのこと。特に「iOS」においては、通話に出ていなくても声が聞こえてしまう「FaceTime」の脆弱性が注目を集めていました。

これを受けAppleでは、各製品の最新版を公開し、アップデートを呼びかけています。それぞれの最新版は、前述のとおり「iOS 12.1.4」「macOS Mojave 10.14.3 ビルド 18D109」「Shortcuts 2.1.3」となります。それより前のバージョンのユーザは、アップデートを適用するのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news3.jpg
ラグビーワールドカップ日本大会、非公式のチケット仲介サイトに注意 独立行政法人国民生活センターは2月7日、「ラグビーワールドカップ2019日本大会」のチケット購入に際して、公式チケット販売サイトであることを確認するよう、注意を呼びかけました。 2019-02-08T00:00:00+09:00
「ラグビーワールドカップ2019日本大会」(RWC2019日本大会)は、9月20日~11月2日に日本で開催予定となっており、公式サイトでチケットが販売されています。一方で、海外のチケット転売仲介サイトも確認されており、全国の消費生活センター等に、トラブルの相談が寄せられているとのことです。

たとえば、「チケットをあわててネット購入したら、海外のチケット転売仲介サイトだった。“3枚4万9,000円”との説明だったのに、合計約19万円の注文確定画面が表示された。さらに手数料も要求された。解約もできない」といった事例が発生しています。なお公式チケット販売サイト等に明記されていますが、チケット転売仲介サイトで買ったチケットは利用できません。

検索サイト等でRWC2019日本大会を検索すると、正規の公式サイト(公益財団法人ラグビーワールドカップ2019組織委員会)だけでなく、非公式のチケット販売サイトも表示されてしまいます。ここで勘違いしたユーザが、非公式チケット販売サイトにアクセスしてチケットを注文してしまうといったケースが多発していると思われます。

公式サイトでは、購入したチケットを利用できない非公式チケット販売サイトの具体例をあげています。また、それら以外のサイトも存在する可能性があります。

非公式サイトを利用した場合、キャンセルや返金も難しく、さらには個人情報・決済情報流出の心配もあります。RWC2019日本大会のチケットを購入する際には、公式チケット販売サイトであることを確認してから購入しましょう。チケット購入トラブルにあった場合は、すぐに消費生活センター等に相談してください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
Google Playで複数の偽装カメラアプリ流通、当選詐欺やポルノアプリに誘導 トレンドマイクロは2月6日、公式ブログで「カメラアプリに偽装した不正アプリをGoogle Playで確認、ポップアップ広告を介してフィッシングサイトやポルノアプリに誘導」と題する記事を公開しました。Android端末向けの不正アプリが、Google Playで複数発見されたとのことです。 2019-02-07T00:00:00+09:00
記事によると、遠隔サーバから設定をダウンロードしてポップアップ広告を表示し、クリックしたユーザをフィッシングサイトやポルノアプリに誘導する不正アプリが確認されたとのこと。カメラアプリの他には、画像加工アプリに偽装していたものもありました。ユーザの多くは、インドを中心としたアジアからダウンロードしており、なかには百万回以上ダウンロードされている不正アプリも存在しました。なお1月30日時点で、これらの不正アプリはGoogle Playから削除されています。

今回確認された不正アプリは、自身を隠ぺいすることでアンインストールを困難にします。たとえば、アプリ一覧から自身のアイコンを隠ぺいしドラッグアンドドロップによる削除ができないようにします。また、解析を防ぐための対策も施されていました。
この不正アプリをインストールしてしまうと、画面ロック解除時に、詐欺コンテンツやポルノアプリに誘導するポップアップ広告がブラウザ表示されるようになります。ユーザに住所や電話番号のような個人情報の入力を要求するフィッシングサイトに誘導するポップアップ広告も確認されました。

このような正規アプリストアに紛れ込んでいる不正アプリを見抜く手段の1つとして、「他のユーザからのレビューを確認する」という方法があります。不審な挙動に関して言及されている場合、インストールするのは控えておいたほうが安全でしょう。また、評価が星5つと星1つに偏ったU字型になっているような場合は、低い評価を付けた正規のレビューと高い評価を付けた偽のレビューが合わさった結果、不自然な状態になったと考えられます。星だけの高評価が多いアプリ、ユーザ名やコメントが不自然なアプリも注意するとよいでしょう。



Google Playで確認された不正なカメラアプリ

Google Playで確認された不正なカメラアプリ

]]>
https://is702.jp/main/images/news/img_news33.jpg
自然災害への備えとして知っておくべきこと 日本で暮らしている限り、私たちは地震や大雨などの自然災害と無縁でいられません。いつ起きるかわからない災害に備えて必要なスマホやネット、セキュリティの視点での防災知識と心がまえを身につけておきましょう。 2019-02-07T00:00:00+09:00
ネットやセキュリティの観点で防災意識を高めよう

自然災害への備えとして知っておくべきこと

2019/02/07
ネットやセキュリティの観点で防災意識を高めよう 自然災害への備えとして知っておくべきこと

地震や大雨などの自然災害はいつ起きても不思議ではありません。大規模な災害が発生した時にやっておくべきことや、ネットやセキュリティの観点で注意すべきポイントを解説します。

災害に便乗した詐欺に要注意

自然災害発生後は、それに便乗した詐欺が横行します。たとえば、2018年9月には大手のインターネットサービスをかたって、「平成30年7月豪雨緊急災害支援募金」を呼びかける詐欺メールが拡散されました。これは、西日本豪雨による被災地への緊急支援を募る「ネット募金」の偽サイトへ誘導し、クレジットカード情報や金銭をだまし取ることが目的でした。

災害情報に見せかけた内容のスパムメールを送りつけ、受信者に偽サイトのURLをクリックさせたり、添付ファイルを開かせることでウイルスに感染させたりする手口もあります。こうしたメールでは実在する政府機関や、さもありそうな組織を詐称し、もっともらしい件名と本文でURLのクリックや添付ファイルの開封を促します。被災者や支援者の気持ちを踏みにじる卑劣な詐欺に引っかからないよう注意してください。

【詐欺に引っかからないためのポイント】

  • 1.メールのURLリンクや添付ファイルを不用意に開かない
    災害発生後に拡散されるスパムメールでは、悲痛な内容の件名や本文などで受信者の感情を揺さぶり、不正なURLリンクや添付ファイルを開かせようとします。メールは、詐欺サイトへの誘導やウイルス拡散の手段としても悪用されることを知っておきましょう。
  • 2.寄付や送金に関わるWebサイトの真偽を見分ける
    義援金を募る偽サイトは、見た目は正規のWebサイトとそっくりに作り込まれています。寄付する際には少なくとも、URLを見て怪しくないかを判断したり、GoogleやYahoo!などの著名な検索サイトで「当該サイトのURL+詐欺」などとキーワード検索し、Webサイトの真偽を確認する慎重さが求められます。
  • 3.不審なWebサイトやメールを見かけたら通報する
    不審なWebサイトやメールを見つけたり、実際に詐欺の被害に遭ったりした場合は、警察に連絡しましょう。

    都道府県警察サイバー犯罪相談窓口
    https://www.npa.go.jp/cybersafety/

デマ情報には特に要注意

被災者の多くは被害状況や避難所の状況、支援物資の配給場所などの災害情報を収集、発信する手段としてTwitterなどのSNSやニュースサイト、ネット掲示板などを活用することでしょう。ただ、災害発生後は事実と異なる情報や、必ずしも正確ではない情報、ある意図をもって加工されたデマがSNSなどのネット上を飛び交いやすくなります。ネット上の間違った情報やデマに踊らされないよう慎重に情報収集を行いましょう。また、ネット上に間違った情報を発信すると、被災地に混乱を引き起こしたり、救援活動を阻害したりする要因になりかねません。事実かどうかわからない情報、デマかもしれない情報の拡散に加担しないよう注意してください。

【ネットで災害情報を収集するときのポイント】

  • 1.首相官邸や総務省消防庁、各自治体などの公式のTwitterアカウントをフォローする
    信用できる災害情報を得られるようにしましょう。政府や自治体の公式アカウントをフォローする際は、アカウントが本物であることを示すブルーのチェックマーク(Twitterが発行する認証バッジ)が表示されていることを確認してください。偽アカウントが登場することもあるので要注意です。

    参考:認証済みアカウントについて
    https://help.twitter.com/ja/managing-your-account/about-twitter-verified-accounts

図:認証済みバッジ例

  • 2.できるだけ多くの情報源から情報を収集して比較し、真偽を判断する
    オリジナルの情報源へのリンクや公開日などを載せていないWebサイトやSNSの情報をむやみに信用してはいけません。

無料の公衆Wi-Fiを利用するときに注意すべきこと

大規模災害時には、「00000JAPAN」というSSID(ネットワーク名)を持つ公衆Wi-Fiが無料開放される場合があります。その利用方法は簡単です。スマホなどの端末のWi-Fi機能をオンにし、利用可能なSSIDの一覧から00000JAPANを選択するだけで通信環境を確保できます。ただし、00000JAPANは、だれもが自由にネットワークに参加して安否確認や情報収集を行えるようあえて通信内容を暗号化せず、パスワード認証なしにつなげるようになっています。このため、00000JAPANの利用時には悪意のある第三者に通信内容を盗み見られる危険性があることに留意しましょう。

また、ほとんどのスマホは、過去に一度でも接続したSSID(ネットワーク名)の電波圏に入ると、自動的にそこへ接続する機能を備えています。そこで悪意のある第三者は、00000JAPANと同名のSSIDを持つ偽のWi-Fiスポットを設置し、それを本物と誤認して自動接続してくる端末を待ち構えることも考えられます。

【無料の公衆Wi-Fiを利用する際の注意点】

  • 1.個人情報やクレジットカード情報などの重要な情報をやり取りしない
    無料の公衆Wi-Fi利用時は、最低限の情報収集だけを行うなど、だれかに盗み見られても支障のない通信にとどめておきましょう。ネットバンキングやショッピングサイトなどで金銭がらみの情報をやり取りするのは控えましょう。
  • 2.無料の公衆Wi-Fiにつなぐ端末にVPNアプリを入れる
    VPN(ブイ・ピー・エヌ:Virtual Private Network)アプリを利用すれば、端末と公衆Wi-Fiアクセスポイント間の通信を暗号化し、第三者による通信内容の盗み見を防ぐことができます。無料の公衆Wi-Fiでネットバンキングやショッピングサイトなどを利用する場合は、必ずVPNアプリを使いましょう。
  • 3.一時的につないだネットワークに自動接続しないように設定する
    一時的につないだネットワークの利用を終えたら、そこへ自動接続しないよう端末のネットワーク設定を見直しましょう。端末の機種やOSによっては、ネットワーク設定そのものを削除しなければならない場合と、ネットワークごとに自動接続の可否を選択できる場合があります。

スマホのバッテリーを節約しよう

災害発生時のスマホは家族と連絡を取り合ったり、情報を収集したりする手段として特に手放せません。しかし停電などで電気が確保できない場合、バッテリー切れが気がかりです。いざというときにスマホが使えない状況を避けるため、スマホの設定を変更してバッテリーの消耗を抑えましょう。

【バッテリーを長持ちさせるポイント】

  • 低電力(省電力)モードを使用する
    iPhoneでは「低電力モード」、Android端末では「省電力モード」に移行することでバッテリーの消耗を抑えることができます。通話やデータ通信は行えますが、一部の機能が制限されたり、動作に影響が出たりすることに留意が必要です。

    ・iPhone(iOS12.1.2)の場合
    iPhoneの「設定」から「バッテリー」へ進み、「低電力モード」をオンにします。

    ・Android端末の場合
    機種ごとに独自の省電力モードが用意されています。機種ごとに設定方法が異なるため取扱説明書をご確認ください。

家族との連絡方法を確認しておこう

大規模災害が発生すると被災地への電話が殺到し、つながりにくい状態になります。そんなとき、被災地の家族の安否確認や避難場所の連絡などに利用できるのが「災害用伝言サービス」です。

  • 災害用伝言ダイヤル(171)
    被災地内の固定電話番号や携帯電話番号をキーに、伝言を音声で登録、確認できるサービスです。
  • 災害用伝言板(web171)
    携帯電話番号をキーに、伝言を文字で登録、確認できるサービスです。

家族や親戚、友人間で安否確認の伝言を確認し合うために、利用するサービスや「キーとなる電話番号」を決めておきましょう。利用方法については、以下をご参照ください。

http://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/hijyo/dengon.html

災害はいつ自分の身に降りかかるかわかりません。いざというときに困らないように普段からスマホやネット、セキュリティの観点でも災害に備えておきましょう。

]]>
http://rss.is702.jp/main/rss/3436_l.jpg
IoT機器調査「NOTICE」の特設サイト公開、2月20日から調査実施 総務省と国立研究開発法人情報通信研究機構(NICT)は2月1日、IoT機器の調査と利用者への注意喚起を行う取り組み「NOTICE」(National Operation Towards IoT Clean Environment)を正式発表し、特設サイトを公開しました。 2019-02-05T00:00:00+09:00
Webカメラ、スマート家電、センサーなど、あらゆるものがインターネットに繋がる「IoT機器」が近年急増しています。IoT機器は豊富なサービスを実現する一方で、「機器の性能が限定されている」「管理が行き届きにくい」「ライフサイクルが長い」等、サイバー攻撃に狙われやすい欠点もあり、既に深刻な被害も確認されています。このような状況を踏まえて、国内で普及しているIoT機器に対し、セキュリティ対策の不備等がないかを確認する試みが「NOTICE」です。

「NOTICE」は、インターネットプロバイダと連携し、2月20日からスタートします。初期設定のアカウント情報等、簡単に推測されうるIDやパスワードを用いて、IoT機器に実際にアクセスし、サイバー攻撃に悪用されるおそれのある機器を探します。問題が見つかった機器については、情報をインターネットプロバイダへ通知し、インターネットプロバイダは、当該機器の利用者を特定し注意を呼びかけます。

実際にユーザが利用している機器にアクセスするため、「このような調査は不正アクセス行為ではないのか」「通信の秘密を侵害しないのか」「どのような情報を取得、記録するのか」といった不安の声もあがっていましたが、特設サイトではFAQを用意し、これらの疑問に回答しています。また、利用者への注意喚起はユーザが契約しているインターネットプロバイダからのみ行うとしており、調査に便乗した詐欺などへの注意も呼びかけています。
]]>
https://is702.jp/main/images/news/img_news38.jpg
標的はルータやIoT機器、ボット型マルウェア「Yowai」「Hakai」 トレンドマイクロは2月1日、公式ブログで「Webアプリの脆弱性を利用するボット型マルウェア『Yowai』および『Hakai』を確認」と題する記事を公開しました。 2019-02-04T00:00:00+09:00
それによると、Miraiの亜種「Yowai」、Gafgytの亜種「Hakai」による攻撃が、1月11日~17日にかけて急増したことが確認されました。これらのマルウェアは、ルータやIoT機器を標的としており、感染したデバイスは、ボット化して分散型サービス拒否(DDoS:distributed denial-of-service)攻撃に参加することとなります。たとえば「Yowai」は、感染後にポートを開放して、攻撃を指令するコマンド&コントロール(C&C)サーバからのコマンドを待機し、受信したコマンドに応じてDDoS攻撃や他デバイスへの拡散等の不正活動を実行します。また、初期設定の認証情報リストを使用した攻撃(辞書攻撃)も試行します。

この2つのマルウェアは、Webアプリケーション開発フレームワーク「ThinkPHP」の脆弱性を利用していることも明らかとなりました。ThinkPHPの脆弱性を利用するマルウェアとしては、やはりMiraiの亜種である「Miori」が、今年に入って発見されています。このThinkPHPは、シンプルな機能と使いやすさによって、開発者および企業の間で広く利用されているオープンソースのPHPフレームワークで、主に中国で利用されています。

今回確認された「Yowai」と「Hakai」は、「ThinkPHP」以外の脆弱性も利用し、さまざまな手段を使って、感染と拡散を試みます。
トレンドマイクロは、「今後もサイバー犯罪者たちは、より多くの侵入経路を持つ競争力のある亜種の開発を継続していく」と指摘しています。

ルータやIoT機器の利用者は、最新の更新プログラムを適用するとともに、機器のパスワードは初期設定のままにせず、必ず複雑なパスワードに変更することを推奨します。



Yowaiが辞書攻撃に使用する認証情報

Yowaiが辞書攻撃に使用する認証情報

]]>
https://is702.jp/img/dummy/dummy_th.gif
「偽SMS」「セクストーションスパム」への相談増、2018年第4四半期|IPA 独立行政法人情報処理推進機構(IPA)は1月31日、2018年第4四半期(10月~12月)の情報セキュリティ安心相談窓口の相談状況について取りまとめたデータを発表しました。 2019-02-01T00:00:00+09:00
今四半期に寄せられた相談件数は前四半期から約50.2%増の4,477件。2018年第1四半期には1,863件まで減少していましたが、それ以降増加が続き、第4四半期には第1四半期の倍以上の相談数に悪化しました。

今四半期での増加が特に目立ったのは、「宅配便業者をかたる偽SMS」「仮想通貨で金銭を要求するセクストーションメール」に関する相談でした。また、「ウイルス検出の偽警告」に関する相談件数も2018年第2四半期から引き続き高止まりとなっています。
「宅配便業者をかたる偽SMS」に関する相談は前四半期の約2.4倍の499件、「仮想通貨で金銭を要求するセクストーションメール」に関する相談は約2.4倍の701件が寄せられています。これらについては、2018年第3四半期より相談が突如急増しており、新種のサイバー犯罪として流行したことが見てとれます。

このような脅威への対処としては、具体的な詐欺や恐喝の手口を知ることが重要です。情報セキュリティ関連団体やセキュリティベンダーが発信する注意喚起情報を活用し、情報収集に努めてください。



2017年10月~2018年12月における相談件数の推移(IPAの発表資料より)

2017年10月~2018年12月における相談件数の推移(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
人の脆弱性を突いた攻撃多数ランクイン、情報セキュリティ10大脅威2019|IPA 独立行政法人情報処理推進機構(IPA)は1月30日、「情報セキュリティ10大脅威 2019」を公開しました。 2019-01-31T00:00:00+09:00
「情報セキュリティ10大脅威 2019」は、2018年に発生した情報セキュリティの事故・事件について、約120名から構成される「10大脅威選考会」メンバーが審議・投票を行い、社会的に影響が大きかった事案を決定したものです。ランキング形式で、「個人」と「組織」という異なる立場のトップ10を選出しています。

・情報セキュリティ10大脅威 2019(個人)
1位 クレジットカード情報の不正利用
2位 フィッシングによる個人情報等の詐取
3位 不正アプリによるスマートフォン利用者の被害
4位 メールやSNSを使った脅迫・詐欺の手口による金銭要求
5位 ネット上の誹謗・中傷・デマ
6位 偽警告によるインターネット詐欺
7位 インターネットバンキングの不正利用
8位 インターネットサービスへの不正ログイン
9位 ランサムウェアによる被害
10位 IoT機器の不適切な管理

・情報セキュリティ10大脅威 2019(組織)
1位 標的型攻撃による被害
2位 ビジネスメール詐欺による被害
3位 ランサムウェアによる被害
4位 サプライチェーンの弱点を悪用した攻撃の高まり
5位 内部不正による情報漏えい
6位 サービス妨害攻撃によるサービスの停止
7位 インターネットサービスからの個人情報の窃取
8位 IoT機器の脆弱性の顕在化
9位 脆弱性対策情報の公開に伴う悪用増加
10位 不注意による情報漏えい

個人・組織ともに、トップ3に大きな変動はなく、1位は、個人1位「クレジットカード情報の不正利用」、組織1位「標的型攻撃による被害」と前年と同じでした。一方で、今年は個人4位に「メールやSNSを使った脅迫・詐欺の手口による金銭要求」(前年ランク外)、組織4位に「サプライチェーンの弱点を悪用した攻撃の高まり」(前年ランク外)が、新たに浮上する等、これまでと異なる動向も見られました。

個人ランキングにおいては、「利用者をだまして金銭や情報を詐取する攻撃・犯罪」が全体的に目立ちます。特に新たにランクインした「メールやSNSを使った脅迫・詐欺の手口による金銭要求」については、サイバー犯罪者による不特定多数を標的とした攻撃以外にも、個人がセクストーション(性的脅迫)やリベンジポルノを行うケースも発生しています。
このような脅威への対処としては、具体的な脅迫・詐欺の手口を知ることが重要です。情報セキュリティ関連団体やセキュリティベンダーが発信する注意喚起情報を活用し、情報収集に努めてください。



情報セキュリティ10大脅威 2019(IPA発表資料より)

情報セキュリティ10大脅威 2019(IPA発表資料より)

]]>
https://is702.jp/main/images/news/img_news34.jpg
ショッピングサイトで2段階認証を有効にしよう ネットショッピングを楽しむアカリ。2段階認証について尋ねられるも… 2019-01-31T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ショッピングサイトで2段階認証を有効にしよう

2019/01/31

IDとパスワードの組み合わせだけで大丈夫?

ショッピングサイトはとても便利です。ネットにつながる環境さえあれば、いつどこからでも欲しい商品を探して注文できるのが魅力の1つです。

ショッピングサイトは便利である反面、リスクも存在します。決済情報や配送先を登録しているアカウントは厳重に管理しなければなりません。一歩間違えると悪意のある第三者にアカウントを乗っ取られ、自分の住所や電話番号、クレジットカード情報などの個人情報を盗まれたり、商品を勝手に購入されたりするなどのリスクが高まります。

アカウントを安全に利用するための基本は、ショッピングサイトはもちろんSNSなど、サービスごとに異なるIDとパスワードを設定すること、そして第三者に推測されにくいパスワードを設定することです。ただし、IDとパスワードの組み合わせによる1要素の認証方法は必ずしも安全とは言えません。利用しているサービスがハッキング被害にあったり、自分が使用している端末がウイルスに感染したり、誤ってフィッシングサイトにアクセスしたりして、悪意のある第三者にIDとパスワードが知られてしまうと、アカウントに不正アクセスされてしまう危険があります。

そこで利用したいのが2段階認証です。2ステップ認証、多要素認証とも呼ばれるこの仕組みは、サービスへのログイン時にIDとパスワードの組み合わせだけでなく、SMS(ショートメッセージサービス)や専用アプリなどで取得できる「認証コード」を入力することで、アカウントへの不正なログインを防ぐ仕組みです。

たとえば、AmazonアカウントではIDとパスワードを入力した後、認証コードの入力を追加で求める2段階認証を提供しています。認証コードは一定時間ごとに変化する、いわゆるワンタイムパスワードといわれるものです。しかも、認証コードは利用者本人が所有するスマホなどで取得する必要があります。このため、IDとパスワードを入手しただけでは、第三者がアカウントの認証を突破することは極めて困難です。認証コードは、事前に電話番号を登録したスマホなどに送られる自動音声やSMS、認証用アプリで取得できます。

・Amazonアカウントで2段階認証を有効にする方法
https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=202073820

「Yahoo!ショッピング」や「ヤフオク!」などのサービスを利用するためのYahoo! JAPAN IDでも6桁の数字からなる確認コードを使った2段階認証を利用できます。

・Yahoo! JAPAN IDで2段階認証を有効にする方法
https://id.yahoo.co.jp/security/otp.html

ショッピングサイトに限らず、SNSやクラウドストレージ、Webメールなどのネットサービスでは2段階認証を提供しています。個人情報や決済情報を含むこのようなサービスを利用する際は、アカウントを保護するためにもセキュリティ対策を積極的に行いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3432_l.jpg
偽の警告画面を表示し不審なソフトやサービスに誘導、昨年12月末より再活発化 トレンドマイクロは1月30日、公式ブログで「Webを見ていたら突然の『システム破損』『ウイルス感染』表示、再び活発化した偽警告」と題する記事を公開しました。「偽警告」(Fake Alert、Fake Warning)を表示するサイバー犯罪について、改めて注意をうながす内容です。 2019-01-30T00:00:00+09:00
「偽警告」は、実際には問題がないにもかかわらず、「セキュリティシステムが破損しています」「システムがウイルスに感染しています」といったメッセージを表示して、ユーザの不安をあおり、“修復や駆除のため”と称して、迷惑ソフトの販売サイトやサポート詐欺等に誘導するものです。

偽警告は、以前から存在するサイバー犯罪の常套手段ですが、日本国内においては、2018年以降、再び活発化してきていることが、トレンドマイクロにより今回明らかとなりました。同社への偽警告関連の問い合わせ件数は、2018年を通して増加していましたが、年末には12月の一か月だけで2,226件に到達。特に12月21日以降のクリスマス時期に急増していました。この勢いは、年が変わり1月に入っても衰えることなく継続しており、注意が必要とのことです。

たとえば、ある事例では、サイトの閲覧中に、突然別のタブが開かれ「Windowsセキュリティシステムが破損しています」という偽のシステム警告が表示されました。PCではなくスマートフォンでアクセスした場合には、スマートフォン向けの偽警告が表示されるケースもあります。これらの偽警告は、Web上で表示されるネット広告を経由して利用者の元に表示されると考えられます。そのため、いわゆる「怪しいサイト」だけでなく、正規Webサイトの閲覧時にも遭遇する可能性があります。

ネット上の危険へ誘導しようとする手口に対しては、その手口を知り騙されないようにすることが重要です。このような偽の表示が現れた場合は警告を無視し、ブラウザを終了させましょう。



トレンドマイクロが国内で受けた偽警告に関する問い合わせ件数の推移

トレンドマイクロが国内で受けた偽警告に関する問い合わせ件数の推移


]]>
https://is702.jp/main/images/news/img_news29.jpg
旅先でネットセキュリティトラブルを回避するポイント 旅行中にネットセキュリティで気をつけるべきことはなんでしょうか。海外では、ちょっとした油断がトラブルにつながることがあります。出先で安全、安心に過ごすための注意点と対策をおさえておきましょう。 2019-01-24T00:00:00+09:00
出発前にチェック!

旅先でネットセキュリティトラブルを回避するポイント

2019/01/24
出発前にチェック! 旅先でネットセキュリティトラブルを回避するポイント

国内外を問わず、旅行中はさまざまな安全対策を意識して行動しなければなりません。旅行や出張の前に確認しておきたい、インターネットに関わる注意点とその対策ポイントを紹介します。

偽の旅行代理店や詐欺に注意

最近は比較的安く購入できる航空券やツアーも販売されていることから、インターネットで旅行を手配する人が増えています。しかし、中には偽のサイトや詐欺を目的としたサイトも存在します。初めて利用するサイトや代理店には十分な注意が必要です。利用する場合は、会社情報や支払方法、解約条件などを申込前に確認し、そのサイトのURLや代理店名をネットで検索してみましょう。もし過去にトラブルの経験をした利用者が多い場合には、ネット上に書き込みがされている場合があります。その内容を参考にした上で、手配の申込を行うかどうかを判断するようにしましょう。

また、大手旅行会社や航空会社を騙ったフィッシングメールや偽サイトも存在します。正規のページかどうかを確認してからアクセスするようにしましょう。セキュリティソフトやアプリを利用することで、このような不正サイトへアクセスしてしまうリスクを下げることができます。
出発前からトラブルに遭わないよう、信頼できるサイトや代理店を利用することをおすすめします。

【国民生活センターに寄せられた事例と注意喚起】
http://www.kokusen.go.jp/wko/pdf/wko-201802_02.pdf

フリーWi-Fiの利用に注意

旅行先の情報を調べたり、連絡を行ったりと、旅先でもスマホは欠かせません。そんなときに便利なのが、空港やホテル、カフェなどに設置されているフリーWi-Fiですが、フリーWi-Fiはその名の通り、だれもが自由に使える無料のWi-Fiスポットを指します。国内であれ海外であれ、その利用にあたってはリスクが伴うことも覚えておかなくてはなりません。たとえば、通信内容を暗号化せず、パスワード認証なしにつなげられるものや、セキュリティ設定に不備のあるものも存在します。このため、サイバー犯罪者も自由にネットワークに参加し、そこに接続している端末の通信内容を盗み見ることができてしまいます。また、同じエリアで提供されているフリーWi-Fiと同名、または似たような名称のSSID(ネットワーク名)を持つ偽のWi-Fiスポットを設置し、それを本物と誤解して接続してしまう利用者を、サイバー犯罪者が待ち構えている場合もあります。

出先でフリーWi-Fiを利用する際には、通信がWPA2で暗号化されているかを確認した上で、ネット検索など、個人情報の受け渡しやログインの必要がないようなサービスの利用に留めておきましょう。もし、他のサービスも利用するような場合は、VPN(バーチャルプライベートネットワーク)を使って、通信内容を保護し、その際には、信頼できるVPNアプリを利用するようにしましょう。
海外の場合は可能な限り、モバイルWi-Fiを持参するか、各キャリアが提供している海外通信サービスを利用するとよいでしょう。

端末の盗難や紛失に注意

道のナビゲーションやちょっとした調べもの、写真や動画の撮影など、旅先でもさまざまなシーンで活躍するスマホですが、常に持ち歩くため盗難や紛失のリスクも付きものです。普段からしっかり対策をしておきましょう。

1.端末の画面ロック機能を有効にする

一定時間触れずにいると自動的に画面をロックする機能を有効にしてください。ロックを解除するためにはあらかじめ登録したパスワードや暗証番号を入力しなければならないため、第三者に端末を不正操作されにくくなります。第三者に推測されにくいパスワードや暗証番号を設定しましょう。

2.「GPS(位置情報サービス)」と「端末を探す」機能を有効にする

GPSを使って端末の現在地を特定できるようにしておきましょう。GPSと端末の標準機能である「iPhoneを探す(iOSの場合)」「端末を探す(Android OSの場合)」を有効にすれば、ネットに接続されたパソコンなどから端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。また、いざという時に慌てないためにも、探索機能がどのように利用できるのか、どこかのタイミングで一度試しておくことをおすすめします。

※「端末を探す」機能を使用できるのは、対象の端末がインターネットに接続されている場合に限ります。このため、端末を盗まれてしまった場合、この機能が役に立たないこともあります。窃盗犯は、すぐに端末の電源を切り、SIMカードも抜いてしまうためです。また、海外において端末のモバイルデータ通信をオフにし、フリーWi-FiやモバイルWi-Fiルータで通信環境を確保していた場合、端末のデータ通信も途切れてしまいます。端末が見つからない場合は、携帯電話会社に連絡して回線の停止手続きを行うとともに、現地の警察に盗難、紛失届を出しましょう。

海外では、スマホの盗難には特に注意が必要です。テーブルの上に置いておくなど、手元から離れた状態にしないようにすることを心がけましょう。また、万一に備え、渡航前にデータのバックアップを取り、保管しておくことをおすすめします。

SNSの投稿内容に注意

FacebookやTwitter、InstagramなどのSNSに、旅行予定や、旅行中に投稿をする際には注意が必要です。公開設定のアカウントの場合は特に、国内外に関わらず、「旅行中」「●日から●日まで●●に滞在」などのコメントを書き込むのは危険です。ネット上で行動の予定を明かすのは、留守を公言しているようなものです。さらに、過去の投稿やプロフィールの内容から住所を割り出される可能性もあります。ハッシュタグ(#)も不特定多数の利用者から検索されやすいため、同じハッシュタグの情報と紐づけたくない投稿には利用しないなど、利用する際には注意が必要です。また、搭乗券の写真を投稿することも注意が必要です。搭乗券には、文字で記載された情報の他にも、QRコードにさまざまな情報が登録されています。個人情報の漏えいなどにつながる場合がありますのでそのままネットに投稿しないようにしましょう。

1.SNSに適切なプライバシー設定を行う

SNSで不特定多数に対して公開した情報は、だれが、どのような目的で見ているかわかりません。SNSでは適切なプライバシー設定を行い、投稿やプロフィールの公開範囲を制限しましょう。

2.SNSに投稿する前に写真や内容を見直す

SNSへの投稿内容は、仲間内だけではなく、不特定多数の目に触れる可能性があります。利用するサービスによって投稿内容や投稿のタイミングを変えるなどし、悪用されるリスクを回避しましょう。

]]>
http://rss.is702.jp/main/rss/3429_l.jpg
検出回避する不正アプリ、Google Playで確認 トレンドマイクロは1月22日、公式ブログで「モバイルバンキングを狙う不正アプリ『Anubis』をGoogle Playで確認、モーションセンサーを利用して検出を回避」と題する記事を公開しました。 2019-01-23T00:00:00+09:00
それによると、端末の動きを感知することで検出や解析を回避する不正アプリが確認されたとのこと。今年1月に入り、感染端末にオンライン銀行詐欺ツール(バンキングトロジャン)「Anubis」を保存させる、2つの不正アプリが、Google Playで確認されました。

通常、モバイル端末のモーションセンサーはユーザの動きを感知します。しかし、サンドボックス環境のエミュレータでは、こうしたデータが生成されません。そこでこれらの不正アプリでは、端末の動きを感知できない場合、「サンドボックス環境で、アプリの検出や解析が行われている」と判断し、コードの実行を停止して、検出を回避します。

不正アプリは他の機能を装ったアプリに偽装しており「BatterySaverMobi」「Currency Converter」という名前が付けられていました。特に「BatterySaverMobi」は、削除されるまでに5,000回以上ダウンロードされており、73件のレビューで平均星4.5個の評価を受けていました。Googleはすでにこれらの不正アプリをGoogle Playから削除しています。

なお「Anubis」は、国内銀行を含む377種類の銀行アプリを標的としており、正規画面の上に偽の画面を重ねて表示し、ユーザが入力した認証情報を窃取します。スクリーンショットを取得する機能も備えており、これも認証情報を窃取する1つの方法になっています。さらに、暗号化型ランサムウェア機能を備えたバージョンも存在する模様です。

銀行アプリを利用しているユーザは、認証情報の入力を要求された際は、それが正規のものであるかよく確認してください。
また、セキュリティアプリを常に最新の状態で利用し、このような不正アプリによる脅威のリスクを軽減させましょう。
]]>
https://is702.jp/main/images/news/img_news3.jpg
「インターネットの安全・安心ハンドブック」更新版公開|NISC 内閣サイバーセキュリティセンター(NISC)は1月18日、「インターネットの安全・安心ハンドブックVer.4.00」を公開しました。 2019-01-21T00:00:00+09:00
このハンドブックは、サイバーセキュリティに関する普及啓発活動の一環として、NISCが制作・配布しているものです。身近な話題からサイバーセキュリティに関する基本的な知識を学べる冊子で、これまで「情報セキュリティハンドブック」の名称でしたが、今回のVer.4.00より「インターネットの安全・安心ハンドブック」に名前を変更しました。今回の更新版では、最新事例を反映したほか、コラムが新たに追加されました。

以下の内容で構成されており、冊子の活用例についても詳細に説明されています。

・プロローグ サイバー攻撃ってなに?
・第1章 基本のセキュリティ~ステップバイステップでセキュリティを固めよう~
・第2章 サイバー攻撃にあうとどうなるの? 最新の攻撃の手口を知ろう
・第3章 パスワード・Wi-Fi・ウェブ・メールのセキュリティを理解して、インターネットを安全に使おう
・第4章 スマホ・パソコンのより進んだ使い方やトラブルの対処の仕方を知ろう
・第5章 SNSやインターネット関連の犯罪やトラブルから、自分や家族を守ろう。災害に備えよう
・エピローグ 来たるべき新世界
・用語集・情報セキュリティ関連サイト一覧・索引

「インターネットの安全・安心ハンドブックVer.4.00」は、NISCの公式サイトよりPDFファイルがダウンロード・閲覧可能です。主要な電子書籍サイトでも電子書籍版が無料配信されているほか、アプリ版の配布も予定されています。



「インターネットの安全・安心ハンドブックVer.4.00」表紙

「インターネットの安全・安心ハンドブックVer.4.00」表紙

]]>
https://is702.jp/img/dummy/dummy_th.gif
利用者の誤解や思い込みを悪用するフィッシング詐欺が拡大、2018年三大脅威 トレンドマイクロは1月17日、公式ブログで「2018年『個人』を狙う三大脅威:『フィッシング詐欺』」と題する記事を公開しました。 2019-01-18T00:00:00+09:00
トレンドマイクロでは、2018年のサイバー脅威動向をもとに、以下の3つを個人利用者に対する2018年の「三大脅威」だと分析しています。

(1)フィッシング詐欺
(2)SMSを発端とする不正アプリ拡散
(3)「セクストーション」スパム

このうち2018年に最も被害が拡大したのは「フィッシング詐欺」でした。2018年にフィッシングサイトへ誘導された国内利用者数は、1月~10月の10か月間の統計であるにも関わらず、過去最大の392万件に達しました。トレンドマイクロの次世代セキュリティ技術基盤「Smart Protection Network(SPN)」により統計を取得しはじめて最も規模が大きかったのは、207万件(2015年)でしたが、2018年は10月時点でほぼ倍増していたことになります。

フィッシング詐欺は主に、「クレジットカード情報」もしくは「Webの認証情報」のいずれかの詐取を狙います。またWebの認証情報では、Apple IDやマイクロソフトアカウント等、“複数のサービスで利用可能なクラウドサービスアカウント”が特に狙われていました。これは、サイバー犯罪者の中で、認証情報の価値が高くなっているためと考えられます。

「フィッシング詐欺」は誤解や思い込みを利用して、利用者自らが情報を出すことを促す詐欺手法です。認証情報の入力を求めるようなメール、Webサイトについては入力する前に必ず正当性を確認してください。そして、第三者に推測されにくいパスワードをサービスごと設定するようにしましょう。そのうえで、2段階認証のような強化された認証方法が利用できるサービスでは、併せて使用することを強く推奨します。



日本からフィッシングサイトにアクセスした利用者数の推移

日本からフィッシングサイトにアクセスした利用者数の推移

]]>
https://is702.jp/main/images/news/img_news13.jpg
Adobe Reader を最新にしよう 軽井は、Adobe Readerのサポート期限切れをひろしから指摘されますが… 2019-01-17T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Adobe Reader を最新にしよう

2019/01/17

Adobe Reader XIのサポートが終了

Adobe Readerの旧バージョン(1~9、X、XI)を使い続けていませんか? Adobe Readerは、PDFファイルを閲覧、印刷、保存するための便利なソフトです。多くのパソコンにあらかじめインストールされているため、無意識に利用している方もいるかもしれません。

しかし、Adobe Reader XIを含めそれ以前の古いバージョンを利用するのは避けるべきです。Adobe ReaderXIを含むそれ以前のものはすでにサポート期間が終了しています。そのため、もし新しく脆弱性(セキュリティの穴)が見つかっても、それを修正する更新プログラムが提供されないためです。(※Adobe Reader 8は2011年11月3日、Adobe Reader 9 は2013年1月31日、Adobe Reader X は2015年11月15日、Adobe Reader XIは2017年10月15日にサポートが終了しました)したがって、サポート終了後に見つかった脆弱性はそのまま残ってしまうので、そこを突いてくる攻撃に対して無防備な状態になってしまいます。

Adobe Readerでは脆弱性がたびたび確認されています。たとえば、Adobe Reader XIではサポート終了後、ソフトが異常終了したり、攻撃者にパソコンを制御されたりする脆弱性が見つかっています。 Adobe ReaderXI以下のバージョンを利用している方は、Adobe Acrobat Reader DCへ速やかに移行することをおすすめします。 (※バージョン DC より、Adobe ReaderはAdobe Acrobat Readerへ名称が変更されました)

インストール手順(Windows 10の場合)

1.Adobe Acrobat Reader DCをインストールする前に、 Adobe ReaderXI以下のバージョンを削除しましょう。左下の「Windows」アイコンを左クリックして「Windowsシステムツール」を選び、「コントロールパネル」を開きます。プログラムセクションの「プログラムのアンインストール」へ進み、対象の「Adobe Reader ●●」を選択したら「アンインストール」を押します。ユーザーアカウント制御ダイアログボックスで「はい」をクリックすれば、Adobe Readerのアンインストールが実行されます。

2. Adobe Acrobat Reader DCのダウンロードページ にアクセスします。提供オプションが不要な場合は、チェックを外した上で「今すぐインストール」をクリックします。Webブラウザの下部にダウンロードされたファイルが表示されたら「開く」を選択してください。ユーザーアカウント制御ダイアログボックスで「はい」をクリックすれば、Adobe Acrobat Reader DCのダウンロード、およびインストールが実行されます。インストールの完了を示す画面が表示されたら「完了」をクリックしましょう。

Adobe Acrobat Reader DCは初期設定で自動アップデートが有効になっており、利用可能な更新プログラムがあれば自動で適用されます。Adobe Acrobat Reader DCを開き、「ヘルプ」の「アップデートの有無をチェック」を押せば、最新版が適用されているかどうかを確認できます。「利用可能なアップデートがありません」と表示された場合、最新版です。

※Adobe Acrobat Reader DC を利用するためには、Windows 7 以降の環境が必要です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3423_l.jpg
Windows 7・Office 2010等が2020年でサポート終了、早急に最新版への移行を 日本マイクロソフトは1月15日、2020年にサポート終了する製品群について、現在の移行状況、最新クラウド環境への移行支援施策を発表しました。 2019-01-16T00:00:00+09:00
同社は「Windows 7」「Windows Server 2008」「Windows Server 2008 R2」のサポートを、2020年1月14日に終了します。また「Office 2010」のサポートも2020年10月13日に終了します。サポートが終了すると、セキュリティ更新プログラムが提供されなくなり、脆弱性が発覚してもプログラムが修正されません。
発表によると、現在日本国内では、Windows 7搭載PCが法人で1,600万台、一般家庭で1,100万台、Windows Server 2008搭載サーバが48万台が稼働しているとのこと。Windows 7では、大企業の95%が移行を開始、自治体でも97%がサポート終了を認知していますが、中小企業での認知は63%に留まっており、対応の遅れがやや目立っています。
そのため同社では、中堅・中小企業向けに新たなサービスを提供することを発表し、移行支援を行うとのことです。

古いOSやソフトウェアを使い続ける危険性は、個人ユーザでも変わりません。独立行政法人情報処理推進機構(IPA)も、今年に入り改めて注意を呼びかけています。該当ソフトウェアのユーザは、速やかに最新版へ移行しましょう。



サポート終了の時期と内容(日本マイクロソフトの発表資料より)

サポート終了の時期と内容(日本マイクロソフトの発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
顔文字タイトルやラブレターを装ったメールに注意、添付ファイルからウイルス感染 トレンドマイクロは1月11日、公式ブログで「新年にランサムウェアの『ばらまき攻撃』が『顔文字メール』で復活」と題する記事を公開しました。 2019-01-15T00:00:00+09:00
それによると、2019年新年を迎えるとともに、メール経由でマルウェアを拡散させる新たな攻撃が確認されたとのこと。この攻撃で拡散しているメールは、件名やメール本文が「:)」「;-)」「:D」等、いわゆる「顔文字」のみとなっています。さらに、新しい手口では「Always thinking about you」「I love you」「My love letter for you」などの英語件名のスパムメールも確認されています。

トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計では、顔文字の件名を持つマルウェアスパムは、元旦1月1日から流通しはじめ、1月8日までに全世界で400万通近くが拡散。日本だけで98%にあたる388万通が流通しており、日本を中心とした攻撃であると推測されています。
添付ファイルとしては、「IMG<数字列>_2018-JPG.zip」というファイル名の圧縮ファイル等が使われており、中には同名のスクリプト(.js)ファイルが含まれています。受信者がこのスクリプトファイルを実行してしまうと、最終的にランサムウェアである「GandCrab」と不正コインマイナーが侵入します。そしてランサムウェアが文書や画像などのデータファイルを暗号化し、身代金を要求してきます。

「GandCrab」は、脆弱性攻撃サイト(EKサイト)によるWeb経由での拡散が、2018年から確認されていましたが、今回のような大規模なメール経由の拡散が、日本で確認されたのは初めてとのこと。サイバー犯罪者側が新たな動きを見せてきたものとして注視していく必要があると、トレンドマイクロでは指摘しています。同時に、マルウェアスパムが日本を中心に送信されているのに、身代金の要求文は現在のところ英語のみが確認されているため、「サイバー犯罪者の意図を計りかねる」ともしています。

メールのフィルタリング機能で不審なメールの着信を防ぐとともに、添付ファイルやURLリンク付きのメールを受信した場合は、送信者や内容の真偽を確かめ、安易に開かないようにしましょう。



1月3日時点で確認された「顔文字」マルウェアスパムの例

1月3日時点で確認された「顔文字」マルウェアスパムの例

]]>
https://is702.jp/main/images/news/img_news24.jpg
自身を隠蔽し広告を出し続ける偽アプリ、Google Play上で多数発見 トレンドマイクロは1月10日、公式ブログで「Google Playにアドウェアを含む偽アプリ、既に900万回ダウンロード」と題する記事を公開しました。 2019-01-11T00:00:00+09:00
それによると、ユーザの望まない広告表示活動を行う「アドウェア」が埋め込まれた偽アプリ(アドウェアアプリ)が、Google Playで複数公開されていたことがわかりました。トレンドマイクロが調査したところ、ゲームアプリ、テレビ視聴アプリ、テレビ用リモコンアプリ等に偽装されたアドウェアアプリが、2018年12月時点で85個確認されました。これらは、世界全体で、すでに合計約900万回ダウンロードされていたとのことです。なお、これらの偽アプリはすでに公開停止されています。

偽アプリをダウンロードして起動すると、初めに全画面広告がポップアップします。この広告を閉じると、ユーザに操作を促すボタンやバナー広告が表示されますが、ボタンをタップしても、また別の全画面広告が表示されます。こうした動作を繰り返し、最終的に読み込み中であることを示す画面が表示されますが、数秒経つとこの偽アプリは端末の画面から消え、アイコンも非表示となります。
しかし、偽アプリはバックグラウンドで動作を続けており、以降も、15分または30分ごとに全画面広告を表示します。画面ロック解除をきっかけとして広告を表示する偽アプリもありました。

こうした事例は、公式ストアであるGoogle Playからダウンロードしたアプリであっても脅威をはらんでいる可能性があることを示しています。利用者は公式ストアからアプリを入手する際にも、アプリのデベロッパー、レビュー、インストール数などの項目を確認し、不審な点があればインストールしないようにしましょう。また、不正、迷惑アプリの検出機能等を備えたセキュリティアプリを導入するのが望ましいでしょう。



アドウェアが埋め込まれいた偽アプリの例

アドウェアが埋め込まれいた偽アプリの例

]]>
https://is702.jp/main/images/news/img_news34.jpg
マイクロソフトが1月のセキュリティ更新を公開、深刻度「緊急」の脆弱性あり マイクロソフトは1月9日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2019-01-10T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Framework」「Adobe Flash Player」「ASP.NET」「Microsoft Exchange Server」「Microsoft Visual Studio」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。製品別では、Windows 10の32bit/64bit版、Windows Server 2016/2019、Microsoft Edge(ChakraCore含む)等に深刻度最上位となる「緊急」の脆弱性が含まれています。

現時点で悪用の事実は確認されていませんが、攻撃が行われた場合の影響が大きいため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
2019年、私たちが気をつけたいネットの脅威とは 2019年、私たちが気をつけるべきネットの脅威にはどのようなものがあるでしょうか。トレンドマイクロが予測する脅威動向を押さえ、適切な対策を行いましょう。 2019-01-10T00:00:00+09:00
巧妙化する詐欺の手口や新たな脅威への対策を!

2019年、私たちが気をつけたいネットの脅威とは

2019/1/10
巧妙化する詐欺の手口や新たな脅威への対策を! 2019年、私たちが気をつけたいネットの脅威とは

2019年、フィッシング詐欺は引き続き個人や組織にとって大きな脅威になりそうです。さらに、人の心理や行動の隙を突くような手口とサイバー犯罪の技術を組み合わせた攻撃は、より巧妙化が進むと予測されます。2019年、私たちが気をつけたいネットの脅威と対策を紹介します。

個人利用者を狙う脅威が多様化

2019年には、個人利用者を標的としたサイバー脅威の多様化が進むと予測されますが、具体的にどのような手口が流行すると考えられるのか知っておきましょう。

注目が高い話題に便乗した脅威に注意

2019年は、ソーシャルエンジニアリングを駆使したフィッシング詐欺の激化が予想されます。ソーシャルエンジニアリングとは、人の心理を利用して意図する行動を相手にとらせる手法です。サイバー犯罪者はこの手法を悪用して意図したところにネット利用者を巧みに誘導します。たとえば、メールやSMS(ショートメッセージサービス)などのメッセージ機能で利用者が関心を持つ話題を投げかけ、不正なURLリンクや不正ファイルを開かせようとします。このような手口では、より多くの人からの関心が集まる話題が悪用されます。そのため、ラグビーワールドカップ2019や2020年開催予定の東京オリンピック、各国で実施予定の選挙などが2019年には狙われやすい話題となって便乗した詐欺サイトや偽情報が横行する可能性があります。

このような脅威に対しては、正規サイトの情報を必ず見るとともに、セキュリティソフトを使うことで、不正サイトや不正アプリへアクセスしようとしてしまっても守ってもらえるようにすることが大切です。

人気アカウントの悪用に注意

ソーシャルエンジニアリングを悪用したサイバー犯罪が巧妙化する中で、多くのネット利用者に対して影響力を持つ、数百万人のフォロワーを持つ有名人や人気ユーチューバーなどのアカウントを悪用する動きが本格化することも予測されます。サイバー犯罪者は乗っ取ったアカウントを使って偽情報を発信し、フォロワーをサイバー脅威に巧みに誘導しようとすると考えられます。

たとえ自分がフォローしている有名人のアカウントから送られたメッセージでも、URLリンクは不用意にクリックしないようにし、内容から真偽を確かめるように心がけましょう。

認証情報の使いまわしに注意

サイバー犯罪者は、すでに不正に取得した認証情報(IDとパスワード)を大量に保有しています。そのため、同一のIDとパスワードを複数のサービスで使い回していると、アカウントを芋づる式に乗っ取られるリスクが高まります。また、サイバー犯罪者は乗っ取ったアカウントや不正に入手した個人情報を利用して、SNS上のサイバープロパガンダ(世論を操作するために行うネット上の宣伝工作)に加担したり、口コミサイトなどに偽のレビューを投稿したりすることも考えられます。

このような脅威を回避するためにも、サービス毎に異なるIDとパスワードを設定し、利用しなくなったサービスは退会手続きをするなど、アカウントを放置しないようにしましょう。

性的な脅迫をするスパムメールに引き続き注意

2018年9月から、日本語で「アダルトサイトを見ているときの様子を撮影した動画をばらまく」といった趣旨のメールを送りつけ、受信者から金銭を脅し取るセクストーション(性的脅迫)スパムメールの手口が確認されています。2019年は、このセクストーションによる攻撃がより一層激しくなり、被害者が増加すると予測されます。

このような偽脅迫メールからの被害を防ぐには、セキュリティ関連団体や企業が発信する注意喚起を参考にして最新の手口を知るとともに、メールのフィルタリング機能を活用してスパムメールの受信を防ぐことが有効です。

組織の従業員を狙う攻撃がさらに巧妙化

2019年も組織の従業員を踏み台として、内部情報や金銭を狙うサイバー攻撃が横行すると予測されます。どのような手口が考えられるかを知り、被害を回避するための事前対策を行いましょう。

働き方の多様化にともなうホームネットワークへの攻撃に注意

組織でのクラウドサービス利用や、働き方の多様化が進む中、自宅のネットワークを利用して組織内のデータやサービスにアクセスする利用者が増加傾向にあります。しかし、セキュリティ対策が施された組織のネットワークと比べ、対策が脆弱な家庭のホームネットワークは、サイバー犯罪者の侵入経路になる危険性をはらんでいます。

ホームネットワークからの情報漏えいや、サイバー攻撃の脅威を回避するためには、組織で行っている対策やルールを守るとともに、自宅のネットワークについてもセキュリティ対策が十分であるかどうか見直すことをおすすめします。

組織や従業員を巧みに騙す手口に注意

組織を狙うフィッシング詐欺でも、世界的なスポーツイベントや政治問題に便乗したフィッシングメールの拡散が予想されます。さらに、サイバー犯罪者によるSNS上での情報収集活動も活発化すると考えられます。彼らは、標的とする組織の従業員のプロフィールや人間関係などを把握した上で信ぴょう性の高いフィッシングメールを送りつけます。

悪意を持った第三者に不用意に情報を与えないためにも、組織で定められたSNS利用ポリシーを守り、定期的にSNSのプライバシー設定や公開情報を見直しましょう。

金銭や情報の窃取を目的としたビジネスメール詐欺(BEC)も、引き続き注意が必要です。これまでのビジネスメール詐欺は、経営幹部や取引先などになりすます手口が主でしたが、2019年はなりすます対象を広げ、幹部社員の秘書、財務部門の部長や課長といった役職者を狙った手口が登場する可能性があります。

このようなビジネスメール詐欺の手口による被害を防ぐには、組織で行う技術的なセキュリティ対策はもちろんですが、従業員一人ひとりが高い意識を持ち、組織内のルールやプロセスを守り、冷静な行動をとることが重要になります。

このほかにも、企業イメージを貶めるような攻撃や、国際的規制の厳しい罰則を逆手に取った脅迫、業務プロセスの自動化にともなうリスクなどが新たな脅威として予測されています。
また、個人を標的にした攻撃としては、SIMカード詐欺や、自動チャット機能を悪用したサポート詐欺、スマートホームへの攻撃、ネットにつながった医療機器であるスマートヘルスケアデバイスを狙った攻撃が発生する可能性があると予測されています。
このように、サイバー犯罪者はより効率的に金銭や重要情報を窃取するために、日々手口を巧妙化させています。ネット利用者は最新の情報を入手し、自身のセキュリティ対策に役立てましょう。

]]>
http://rss.is702.jp/main/rss/3418_l.jpg
フィッシング報告件数が再び増加傾向|2018年12月の集計結果 フィッシング対策協議会は1月7日、フィッシング報告について12月の集計結果を発表しました。 2019-01-09T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、2018年11月より増加し1,884件でした。2018年を通して見ると、5月の2,701件をピークに減少傾向を見せ、10月には1,100件と3桁台目前まで減少していましたが、11月(1,652件)、12月(1,884件)と、年末にさしかかり、ふたたび報告件数が増加しています。

フィッシングサイトのURL件数(重複なし)は、前月の1,096件より増加し1,259件となっており、スパムメールのバリエーションが増大していると推測されます。また、2018年12月のフィッシングに悪用されたブランド件数(海外含む)も、前月より1件増加し37件となっています。

2018年12月は、Apple、Amazon、クレジットカード会社、宅配業者を騙る報告が相次ぎました。仮想通貨を要求する脅迫メールの報告も続いています。特に、AppleやAmazonのフィッシングは、次々と新しいメール文面やURLに変わっており、セキュリティをすり抜け警告されないケースがあるとして、同協議会ではあらためて注意するよう呼びかけています。

不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会に連絡をしてください。



フィッシング報告件数(フィッシング対策協議会の発表資料より)

フィッシング報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
2019年は「仮想通貨の詐欺」等、新たな脅威が台頭?混迷する市場動向|JASA 特定非営利活動法人日本セキュリティ監査協会(JASA)は1月7日、「情報セキュリティ監査人が選ぶ、2019年『情報セキュリティ十大トレンド』」を発表しました。 2019-01-08T00:00:00+09:00
このトレンドは、同協会より認定を受けた情報セキュリティ監査人約1,700人を対象としたアンケート調査にもとづくもので、第1位を3ポイント、第2位を2ポイント、第3位を1ポイントに換算、集計しています(有効回答数:281件)。その結果、2019年の十大トレンドには、下記の10項目が選定されました。()は前年のランクです。

1 (-) 仮想通貨の盗難、詐欺の拡大
2 (2) 巧妙化する標的型攻撃による被害の甚大化
3 (3) 家庭用IoT機器のセキュリティ不備によるプライバシー侵害の更なる拡大
4 (6) ビジネスメール詐欺被害の更なる深刻化
5 (5) 働き方改革の推進普及による新たな脅威の発生
6 (-) 時代遅れとなりつつあるパスワード認証
7 (10) GDPRを乗り越えても残る諸外国のプライバシー規制リスク
8 (1) 高度化するランサムウェアによる被害拡大
9 (-) 問われるサイバーセキュリティ経営の責任体制
10 (-) クラウドバイデフォルトの情報セキュリティ体系化

第1位には、前年の圏外から「仮想通貨の盗難、詐欺の拡大」が新たにランク入り。同協会では「我が国のみならず海外でもセキュリティ管理が問われており、仮想通貨は2019年もリスクを含んだ展開になる」と指摘しています。また監査のポイントとしては、ポリシーに従った運用、金融庁のガイドライン準拠等が示されています。

なおトレンド6位、9位、10位についても、前年の圏外からの項目となっており、セキュリティ環境の急激な変化が伺えます。特に6位の「時代遅れとなりつつあるパスワード認証」のように、従来手法そのものが見直し時期にさしかかっており、混迷する市場動向を反映したと言えるでしょう。

各トレンドの詳細な内容、監査のポイントについては、日本セキュリティ監査協会サイトよりPDFファイルとしてダウンロード、閲覧が可能です。



2019年「情報セキュリティ十大トレンド」

2019年「情報セキュリティ十大トレンド」

]]>
https://is702.jp/main/images/news/img_news1.jpg
クレジットカード不正利用、2018年の被害額も200億円突破の見込み 一般社団法人日本クレジット協会は12月28日、クレジットカード不正利用の被害額について、最新の集計結果を発表しました。この調査は四半期ごとに行われており、今回は2018年第3四半期(7月~9月分)までの不正利用被害について集計しています。 2019-01-07T00:00:00+09:00
それによると、1月~9月の累計被害額はすでに165.7億円に達しており、2017年の総被害額236.4億円に続き、2018年も200億円を突破する見込みです。
手口の内訳で見ると、「偽造カード」による被害額は11.1億円(構成比6.7%)、「番号盗用」による被害額は131.8億円(構成比79.5%)、「その他不正利用」による被害額は22.8億円(構成比13.8%)でした。「番号盗用」の占める割合が引き続き増加傾向を見せており、原因としてクレジットカード情報を狙ったフィッシング詐欺などのサイバー犯罪の活発化が考えられます。
パソコンやスマホではセキュリティ製品を利用するのはもちろん、OSやアプリを常に最新版に保ち機器の安全性を高めた上で、クレジットカード情報や認証情報を入力する際は真偽の確認を怠らないようにしましょう。]]>
https://is702.jp/main/images/news/img_news11.jpg
子どもの約4人に1人がモラルや意識に起因するネットのトラブル経験あり トレンドマイクロは12月26日、「子どもと保護者のスマートフォン利用に関する実態調査」の結果を発表しました。 2018-12-28T00:00:00+09:00
それによると、子どもの7.3%が「サイバー犯罪のトラブル」(不正アプリ、フィッシング詐欺、架空請求、不正ログイン、有害サイト閲覧等)を経験していました。同様に、保護者の18%がサイバー犯罪のトラブルを経験していました。また「許可をとらずに画像をインターネット上に公開した」「他人を誹謗中傷した」といった、「モラルや意識に起因するトラブル」は、子どもの23.5%が経験しており、子どもの約4人に1人がこのようなトラブルを経験していることになります。

一方、家庭でのセキュリティ教育については、全体で76.7%の保護者が子どもに実施。内、トラブル経験がある保護者(111人)では82%、トラブル経験がない保護者(507人)では75.5%となっており、自身の経験を踏まえて教育を行っていることが伺えます。
しかし、「SNSに投稿した写真が勝手に加工・悪用されるトラブル」については、どういったトラブルなのかをよく知っている保護者は、33.7%に留まっています。
子どもをネットのトラブルから守るためにも、保護者は引き続きスマホやSNSの適切な利用、子どもを取り巻く最新の脅威や対策の理解など、インターネットリテラシーを学ぶことが求められています。



子どものスマートフォンやインターネット利用に関するトラブル経験 N=618(複数回答)

子どものスマートフォンやインターネット利用に関するトラブル経験 N=618(複数回答)

]]>
https://is702.jp/main/images/news/img_news27.jpg
子供とネットについて考えるフォーラムを来年2月に開催|文科省 文部科学省は、来年2019年2月19日(火曜日)に「ネット安全安心全国推進フォーラム」を開催することを発表しました。 2018-12-26T00:00:00+09:00
「ネット安全安心全国推進フォーラム」は、子供のネット環境におけるネットいじめ、違法・有害情報、犯罪等の問題への対策を推進するために、2007年度よりスタート。「子供たちがインターネットを安全・安心に利用するために必要なことは何か」「学校・家庭・地域・事業者がそれぞれにできる取り組みは何か」「社会全体でどのように取り組んでいくべきなのか」等について、有識者による講演、カンファレンス、パネルディスカッションを通じ、情報共有・検討を行っています。

2019年は「子供とネットについて考える!~低年齢からの切れ目ない支援の為に~」をテーマとして開催されます。
フォーラムの詳細、申込についての案内は文部科学省のWebサイトからダウンロードができます。



「ネット安全安心全国推進フォーラム」チラシ表紙

「ネット安全安心全国推進フォーラム」チラシ表紙

]]>
https://is702.jp/main/images/news/img_news31.jpg
Internet Explorerに脆弱性、定例外で更新プログラムを緊急公開 マイクロソフトは日本時間12月20日、Internet Explorerに未修正の脆弱性「CVE-2018-8653」があったとして、定例外でセキュリティ更新プログラムを公開しました。すでに悪用する攻撃が発生しており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-12-21T00:00:00+09:00
「CVE-2018-8653」は、Internet Explorerに搭載されている「JScriptスクリプトエンジン」に関わる脆弱性で、メモリ内オブジェクトの処理方法により、リモートでコードが実行される可能性があります。この脆弱性を悪用された場合、最終的に、プログラムのインストール、データの表示・変更・削除、新アカウントの作成等が可能になります。なおマイクロソフトは、「本脆弱性が悪用されているのを確認した」としています。

影響を受けるのは、Internet Explorer 9、Internet Explorer 10、Internet Explorer 11。これらのバージョンは、本脆弱性の影響を受けない「jscript9.dll」をデフォルトで使用していますが、「jscript.dll」を明示的に使用しているサイトでは、本脆弱性の影響を受けます。そのため、特別に細工されたHTMLファイル(サイト)、PDFファイル、Microsoft Office文書等で悪用される可能性があります。

被害を受けるおそれがあるため、対象の利用者はMicrosoft UpdateやWindows Updateを用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg