is702 2018-01-16T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 不審な「不在通知」SMS、偽装サイトに誘導し不正活動を狙う トレンドマイクロは1月15日、公式ブログで「実例で学ぶネットの危険:『通知 お客様宛にお荷物のお届きました』」と題する記事を公開しました。 2018-01-16T00:00:00+09:00
それによると、昨年12月24日前後に続き、1月11日ごろから、携帯電話やスマートフォンの「ショートメッセージサービス」(SMS)において、「配送物の不在通知」を偽装した不審なSMSが拡散しているとのことです。

具体的には、「お客様宛にお荷物のお届きましたが 不在の為持ち帰りました 配送物は下記よりご確認ください」といった文章と、あわせて短縮URLが記載されたSMSが拡散している模様です。通常、配送物の不在通知がSMSで送られてくることはありません。しかしユーザによっては誤解する可能性が高く、サイバー犯罪の常套手段になっています。

本文中のURLにアクセスすると、配送業者のWebサイトが表示されますが、これは実在の業者を偽装したものです。Androidスマートフォンでこのサイトにアクセスすると、どの部分をタップしても、アプリケーション(APKファイル)のダウンロードが開始され、端末にインストールするよう指示されます(iPhoneではダウンロードされません)。

このアプリは、バックドア型の不正アプリで、不正サーバ(C&Cサーバ)に対して感染端末の情報を送信するとともに、受け取った指令によりさまざまな不正活動を行うとのことです。「連絡先やSMSの情報を窃取する」「画面ロックを行って身代金を要求する」といった攻撃が考えられます。

スマートフォンに不在通知等が届いても、よく確認してからメッセージ内のURLにアクセスするようにしましょう。また、短縮URLでアクセス先が不明な場合は、アクセス後にブラウザ上で表示されたURLが正規のものかどうか確認しましょう。



今回確認された不審SMSの例(実物を元にトレンドマイクロが再構成)<br /><br />

今回確認された不審SMSの例(実物を元にトレンドマイクロが再構成)


]]>
https://is702.jp/main/images/news/img_news3.jpg
2017年は「3つのセキュリティ上の欠陥」が、企業に深刻な影響を与えた1年 トレンドマイクロは1月10日、公式ブログで「2017年個人と法人の三大脅威:『セキュリティ上の欠陥』が企業に深刻な影響」と題する記事を公開しました。2017年(1月~11月)に日本国内を中心に観測されたサイバー攻撃、独自の統計データを元に分析した「2017年国内サイバー犯罪動向」(速報)をもとにした内容です。 2018-01-11T00:00:00+09:00
同社は、2017年におけるセキュリティ脅威について、個人・企業のそれぞれで「三大脅威」を選定。特に企業においては「“3つのセキュリティ上の欠陥”が、深刻な影響を与えた1年だ」と分析しています。

●個人利用者での「三大脅威」
(1)金銭を狙う「不正プログラム」の拡散
(2)「ネット詐欺」
(3)「仮想通貨を狙う攻撃」

●法人利用者での「三大脅威」
(1)「ランサムウェア」と「WannaCry」
(2)「公開サーバへの攻撃」による情報漏えい
(3)「ビジネスメール詐欺(BEC)」

「セキュリティ上の欠陥」ですが、これは「脆弱性」のことであり、「システム」「人」「プロセス」の3種に分類可能とのこと。たとえば2017年に世界的な被害を与えたランサムウェア「WannaCry」は、古い技術による「システム」の脆弱性だけでなく、使用停止を推奨していたにも使い続けた「人」の脆弱性、環境の把握や更新が迅速にできなかった「プロセス」の脆弱性にも、課題があると考察しています。「Apache Struts2」を狙った攻撃による被害、ビジネスメール詐欺(BEC)による被害についても、同様だと言えるでしょう。

同記事では、3つの「セキュリティ上の欠陥」は、古くからの問題としつつ、2017年において考えるべき事例が顕著だったと指摘しています。企業は、解消するための取り組みを続けていくのが望ましいでしょう。



2017年の脅威動向から考える、今後の企業における対策ポイント<br /><br />

2017年の脅威動向から考える、今後の企業における対策ポイント


]]>
https://is702.jp/main/images/news/img_news7.jpg
2018年、私たちがネットで注意すべきこと 2018年、私たちが注意すべきネットの脅威にはどのようなものがあるでしょうか。トレンドマイクロが予測するネットの脅威動向と、対策を押さえましょう。 2018-01-11T00:00:00+09:00
これから出現が予想される脅威は!?

2018年、私たちがネットで注意すべきこと

2018/01/11
これから出現が予想される脅威は!? 2018年、私たちがネットで注意すべきこと

2017年は、ランサムウェアが個人のみならず民間企業や公的機関にも甚大な被害を及ぼし、私たちの日常生活に影響する大きな脅威となりました。2018年は、仮想通貨やIoTなど新たなテクノロジーに関連した脅威の激化が予想されます。今後私たちがネットで注意すべき脅威とその対策について紹介します。

ランサムウェアを用いた攻撃が多発

ランサムウェア(身代金要求型ウイルス)は、2017年を代表する脅威の1つになりました。ランサムウェアは、端末をロックしたり、端末内のファイルを暗号化したりして操作を不可能にし、元に戻す条件として金銭を要求するウイルスです。中でも、ネットワークを介して脆弱性を抱える端末に侵入し、自身を複製することで感染を広げる「WannaCry」は、民間企業や公的機関のシステムに感染し、病院内での診療に影響を及ぼしたり、自動車工場の生産を停止したりといった甚大な影響を及ぼしました。

ランサムウェアの脅威は、モバイルの世界でも拡大しました。例えば、「LeakerLocker」とよばれるAndroid端末を狙う新種のランサムウェアのように、端末に保存された写真や連絡先、SMSのやり取り、通話履歴、Facebookのメッセージなどを人質にとり、身代金を支払わなければアドレス帳の連絡先にばらまくと脅すより悪質なものも発見されています。

図:LeakerLockerの脅迫画面例
(検出名:AndroidOS_Leakerlocker.HRX)

こうしたランサムウェアの脅威は、フィッシング詐欺などと同様にネット上の定番のサイバー攻撃として2018年も継続していくと予測されます。

【基本のランサムウェア対策】

  • こまめにバックアップする
  • OSやソフトに更新プログラムを適用し、脆弱性を修正する
  • メールの添付ファイルやリンクを安易に開かない
  • 信頼できるアプリストアを利用する
  • セキュリティソフトを最新の状態で利用する

【万一ランサムウェアに感染した時の対処法】

仮想通貨がサイバー犯罪者のターゲットに

2017年は、Bitcoin(ビットコイン)などに代表される仮想通貨を不正に得ようとするサイバー犯罪者の活動が目立ちました。

仮想通貨は、取引所サイトや販売所での購入や、コインマイニング(仮想通貨発掘)を通じて得ることができます。コインマイニングは、高度な演算能力を必要とする取引の記録や更新の処理などに自分のコンピュータのリソースを提供し、それに応じた報酬を仮想通貨で得る仕組みです。

サイバー犯罪の観点では、他人のコンピュータに不正にコインマイナー(仮想通貨発掘ツール)をインストールし、リソースを勝手に盗用して報酬を得ようとする攻撃が目立ち始めました。もし、不正なコインマイナーの侵入を許してしまうと、端末のパフォーマンスが低下するだけでなく、別のウイルスを送り込まれてしまう可能性もあるため、決して軽視はできません。

スマートフォンの世界においても、すでに不正なコインマイナーの存在が確認されています。トレンドマイクロは、2017年10月中旬、不正に仮想通貨を発掘する能力を備えたアプリをGoogle Play上で確認しました。(Google Playからすでに削除済み)

図:2017年に発見されたコインマイニング機能を含む不正アプリの例

パソコンやスマートフォンをはじめとしたIoT機器のリソースを盗用して行うものをはじめとして、仮想通貨を不正に得ようとするサイバー犯罪者の活動は今後さらに本格化するでしょう。

【コインマイナーをはじめとするウイルスへの基本的対策】

  • 不正なコインマイナーの侵入や不正サイトへのアクセスを防いでくれるセキュリティソフトを利用する
  • ウイルス配布サイトの入口となりやすい短縮URLを不用意に開かない
  • 正規のアプリストアや開発元の公式サイト以外からアプリをインストールしない

家庭内のネットにつながるIoT機器が悪用

ルータとそこにつながるIoT機器などで構成されるホームネットワークをめぐる脅威が次第に勢いを増しています。2017年は、1,000 機種以上のネットワークカメラに残された脆弱性を突いて感染し、外部から操作可能なボットネットを形成するマルウェア「PERSIRAI(ペルシライ)」が話題になりました。 PERSIRAIは、ネットワークカメラの脆弱性をついてユーザのパスワードを窃取し、遠隔操作を可能にします。トレンドマイクロの調査では、PERSIRAIに感染する恐れのあるネットワークカメラが全世界で12万台以上稼働していることがわかりました。(2017年5月11日時点)

仮想通貨を狙う攻撃においても家庭内のIoT機器が悪用されるリスクも増しています。2017年9月にホームネットワーク上で確認されたコインマイニングに関連する通信は1,000万件を超え、同年7月と比べて90%以上増加しました。その通信では、Windows パソコンだけでなく、ルータやスマホ、タブレット端末、ネットワークカメラ、NAS(ネットワーク接続ストレージ)、スマートテレビ、ゲーム専用機からも行われていたことが明らかになっています。

図:コインマイニングの通信を検知した家庭内のIoTデバイス別割合
(全世界:2017年1月~9月)※「Trend Micro Smart Home Network」の検知ログより取得

ホームネットワークを構築すると便利で快適な生活の実現ばかりに目が向き、セキュリティがおろそかになりがちです。ホームネットワークにつながるIoT機器は、ハッキングによる不正操作や情報漏えいなどの危険と隣り合わせにあるため、適切なセキュリティ設定を行いましょう。

【家庭用IoT機器の基本のセキュリティ対策】

  • ルータのセキュリティを確保する
  • ネットにつながるIoT機器を把握する
  • IoT機器のセキュリティ設定を行う

テクノロジーの進化によって新たな価値が生み出されると、残念なことにそれらを悪用する新たな犯罪も生まれてきます。ネットにつながるサービスや機器を利用する場合は、便利さだけでなく、そのセキュリティリスクも常に考慮し、安全に利用するための対策を怠らないようにしましょう。

]]>
http://rss.is702.jp/main/rss/2261_l.jpg
広範に影響するCPUの脆弱性、Microsoftが更新プログラムを公開 トレンドマイクロは2018年1月5日、公式ブログで「CPU の脆弱性「Meltdown」と「Spectre」への対応」と題する記事を公開しました。 2018-01-05T00:00:00+09:00
2018 年 1 月 3 日、「Graz University of Technology(グラーツ工科大学)」が一般的に利用されているCPUで確認された「Meltdown」と「Spectre」と呼ばれる2つの脆弱性情報を公開しました。この2つの脆弱性は、今日ほぼすべての CPU が利用する速度向上のための基本的な仕組み上に存在し、さまざまな命令のタイミングを利用することで情報へのアクセスを可能にします。一般的なPC端末で多用されているIntel、AMD および ARM 製の CPU がこの脆弱性の影響を受けます。

Microsoftはこれらの脆弱性に対応するために、Windows 10 およびWindows Server 2016 向けに緊急の更新プログラム「KB4056892」を公開しました。また、1 月 9 日に公開される月例のWindows Updateでもその他の Windows バージョンについて対応予定と考えられますが、詳細はこちらのMicrosoft社の情報を参照ください。

本脆弱性の対処も含め、セキュリティ向上のためにMicrosoft社の更新プログラムが提供され次第、適用することを推奨します。

ただし、Microsoftでは2018年1月3日(米国時間)、Windows Updateを自動的に適用するために特定のレジストリキーを必要とする要件を新たに加えました。これは、PC にインストールされているセキュリティソフトと Windows の更新プログラムとの互換性を確認することを目的としています。このため、Windows Update を自動的に適用するためにはこのレジストリキーの追加が必要となります。

ウイルスバスター クラウドを利用しているお客さまの環境では、Windows Updateが自動的に実行されるようにするため、 ウイルスバスター クラウド(バージョン11, バージョン12)を対象に、該当のレジストリキーを追加するプログラムアップデートを順次配信しております。ご利用のコンピュータがインターネットへ接続されている場合は、本プログラムアップデートが自動で配信されます。

手動でWindows OSに新しいレジストリ キーを追加頂くことも可能ですが、レジストリの手動更新にあたっては事前にバックアップを取得し、編集の不備によるシステムの誤動作を避けるよう注意が必要です。

詳細については、こちらをあわせてご参照ください。
2018年1月マイクロソフト社のセキュリティ更新プログラムに関するお知らせ|ウイルスバスター ヘルプとサポート

https://esupport.trendmicro.com/support/vb/solution/ja-jp/1119187.aspx


トレンドマイクロ製品以外のセキュリティ製品をご利用の方は、ご利用のメーカーが公開する情報を参照の上、Microsoft更新プログラムの自動適用に向けた対応をご確認ください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
「ウイルスが検出されました」と音声で警告するサイト!? 突然の警告音声にうろたえるアカリに、ひろしは… 2018-01-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「ウイルスが検出されました」と音声で警告するサイト!?

2018/01/05

警告音声で不安がらせる手口に要注意

ネット利用者がWebサイトを見ていると突然、「あなたのコンピュータでウイルスが検出されました」などと日本語で警告を読み上げる詐欺サイトが表示される事例が確認されています。

これは特定のWebサイトにアクセスしてきた端末上に「ウイルス感染」などの偽の警告を行ってパソコンが深刻なダメージを受けているように見せかけ、偽のサポート窓口に電話をするよう仕向ける手口です。

詐欺サイトで表示されるウイルス警告表示の例

この事例では、上記のウイルス警告表示と同時に次のメッセージが日本語の音声で流れます。

警告
あなたのコンピュータでウイルスが検出されました。
直ちに提供された番号に電話していただくと、あなたのコンピュータ上のアドウェア、スパイウェア、ウイルス除去のためにガイドされます。
このメッセージが表示されたということは、あなたの個人情報、写真、
パスワードやクレジットカード情報が危険にさらされているということです。
提供された電話番号に連絡していただけるまでは、インターネットの使用、Webサイトにログインすることや、オンライン上での商品の購入はなさらないで下さい。

思わず電話してしまうと、ウイルスの駆除を名目とする偽のサポート契約を結ばされ、お金や情報をだまし取られてしまうリスクがあります。契約手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報を送信させられたリ、聞き出されたりするケースが確認されています。

Webサイトを見ているネット利用者を不安がらせる仕掛けとして、サイバー犯罪者は日本語音声の警告だけでなく、「ピーッ」というビープ音を流すこともあります。スマホ向けのワンクリック詐欺サイトでは、「入会登録が完了しました。料金をお支払いください」などの登録完了画面を表示すると同時にカメラのシャッター音を鳴らす手口もあるため注意が必要です。

こうした手口を知っていれば、Webサイトを見ていて突然日本語音声の警告が流れても落ち着いて対処できるはずです。セキュリティ製品が脅威を検知したときに、いきなりサポート窓口への電話を促すことはありません。もしもこうした脅威に遭遇したら、ご利用のセキュリティソフトを最新の状態にした上でウイルス検索を試すとともに、不安が残ればまずは利用中のセキュリティ製品のサポート窓口に問い合わせを行いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2255_l.jpg
年末年始のネットショッピング、「詐欺サイト」の特徴6つに気をつけよう | JC3 一般財団法人 日本サイバー犯罪対策センター(JC3)は12月21日、詐欺サイト等、悪質なショッピングサイトについて注意を呼びかけました。 2017-12-22T00:00:00+09:00
今の時期は、年末商戦・初売りと続き、ネット通販も盛んに利用されます。一方で、偽商品や不良品を送ってくるサイト、代金だけ詐取して商品を送ってこないサイト、さらにはクレカ情報目的のフィッシングサイト等、さまざまな詐欺サイトが出現するタイミングでもあります。JC3では、こうしたサイトを見分けるポイントとして、以下の6つを“詐欺サイトの特徴”にあげています。

(1)ドメインおよびURLアドレス
 「.top」「.xyz」「.bid」等、見慣れないドメインを使っているサイト等
(2)サイト運営者・連絡先
 代表者・責任者氏名、住所、電話番号等の表記がないサイト等
(3)サイトの日本語
 不自然な日本語の記載があるサイト等
(4)暗号化通信(https)
 認証や支払いが暗号化通信になっていないサイト等
(5)決済方法
 途中の説明と実際の決済方法が異なっているサイト、個人名義の口座のサイト等
(6)商品情報(価格、在庫、商品説明)
 他では売り切れ状態の商品・限定商品なのに、なぜか豊富に在庫があるサイト等

普段から利用しているネットショップではなく、検索等で新たにサイトを見つけた場合は、こうしたポイントに注意して、よく精査し熟考したうえでサイトを利用してください。セキュリティ対策ソフト・フィルタリングソフトの導入等も有効です。



暗号化通信の状態だと、ブラウザのアドレスバーに鍵マークが表示される(JC3のリリースより)<br /><br />

暗号化通信の状態だと、ブラウザのアドレスバーに鍵マークが表示される(JC3のリリースより)



]]>
https://is702.jp/main/images/news/img_news14.jpg
ブロックした相手の迷惑行為を予防、Facebookが2つの新機能を導入 Facebookは米国時間12月19日、嫌がらせを予防する2つの新機能を発表しました。今後順次導入される予定です。 2017-12-21T00:00:00+09:00
Facebookを使ったコミュニケーションは、便利な反面、迷惑行為や嫌がらせといった問題も呼んでいます。新機能は、そうした経験を受けた女性や組織からの要望をもとに、安全なコミュニティを作る取り組みの一環として開発されました。今回開発されたのは、「望まない接触の防止」と「メッセージの移動」という、2つの新機能です。

Facebookには特定の相手をブロックする機能が用意されていますが、不快な相手をブロックしても、新しいアカウントを作り直して(あるいはすでに持っていた別アカウントを使用して)接触してくるケースがあります。「望まない接触の防止」は、最初にブロックされたアカウントの情報をもとに、接触を防止する機能です。相手が新アカウントや別アカウントから、メッセージや友達リクエストの送信を行おうとしても、事前に察知してそれを不可能にします。なおFacebookでは、迷惑行為を行う「偽アカウント」に対する登録ブロック・削除を、数百万件単位で毎日行っているとのことです。

もう1つの「メッセージの移動」は、不快なメッセージを受け取った場合、自動的に受信箱からメッセージを取り除く機能です。送信者をブロックしてしまうと、さらなる嫌がらせを誘発してしまう場合がありますが、「メッセージの移動」は、相手に気づかれず、メッセージを無視してミュートすることが可能になります。無視されたメッセージは「メッセージリクエスト」フォルダのなかで「フィルター済みメッセージ」として保管されます。今後はグループ内でのメッセージにも対応する予定です。

Facebook上でのいじめや嫌がらせは以前から禁止されていますが、ユーザからの報告も可能です。報告内容を確認し次第、コンテンツ削除、アカウント無効化、コメント機能制限などの措置をとるとのことです。また専門家と協力して、安全に関する改善を常時進めているとのことです。




「メッセージの移動」の利用イメージ(Facebookのリリースより)<br /><br />

「メッセージの移動」の利用イメージ(Facebookのリリースより)


]]>
https://is702.jp/main/images/news/img_news8.jpg
最低限これだけはやっておきたいスマホの設定7選 気になるスマホのセキュリティは、何をどこまでやればいいのでしょうか?Android端末やiPhone利用時にこれだけはやっておきたいスマホのセキュリティ対策のポイント7つを紹介します。 2017-12-21T00:00:00+09:00
スマホのセキュリティはどうすればいいの?

最低限これだけはやっておきたいスマホの設定7選

2017/12/21
スマホのセキュリティはどうすればいいの? 最低限これだけはやっておきたいスマホの設定7選

スマホにセキュリティが必要なことはなんとなく分かっているけれど、何をどこまでやればいいのかお悩みの方は多いのではないでしょうか。セキュリティを考えずに無防備な状態でスマホを使っていると思わぬトラブルを招く可能性があります。スマホ利用者が最低限やっておきたい7つの対策ポイントを紹介します。

スマホのセキュリティをおろそかにしていませんか?

Android端末やiPhoneなどのスマホは、日常生活において手放せないアイテムの1つになりました。パソコンでネットを楽しむにあたっては、セキュリティソフトをインストールして対策をしているのに、スマホを利用する際には、なんとなくおろそかになっている方はいませんか?

スマホにもウイルスや詐欺サイトなどのネットを使う上で注意すべきさまざまな脅威が存在します。それゆえ、実はスマホでもパソコンと同じくらいにセキュリティが必要なのです。

とはいえ、実際に何から手をつければいいのかも悩みどころの一つでしょう。今回は、Android端末やiPhoneなどのスマホを安全に利用するために最低限講じるべき7つのポイントを紹介します。

簡単にできる7つのセキュリティ対策でスマホをより安全に使おう

1.最新のOSとアプリを使う

スマホもパソコンと同様、OSやアプリの脆弱性(ぜいじゃくせい:セキュリティの穴)を突く攻撃への対策が求められます。脆弱性を悪用されると、気づかないうちに攻撃を受けて、スマホを勝手に操作されたり、スマホウイルスをインストールされたりする可能性があるためです。

脆弱性への対策は、端末上のOSやアプリを常に最新のものにすることで行なえます。これは、サポート期間中は追加費用なしですぐにできる効果的なセキュリティ対策です。スマホにプログラム更新の通知が届いたら、速やかに対応しましょう。また、設定で自動更新を有効にすれば、アプリを常に最新の状態に保てます。高額なパケット通信料の発生を避けるため、Wi-Fi接続時のみアプリを自動更新する設定にしておくことをおすすめします。

OSやアプリ更新の設定や状態の確認方法

【iPhoneの場合】

  • iOSと標準アプリは「ソフトウェア・アップデート」で確認・更新できます。
  • 後から追加したアプリは「App Store」で確認・更新できます。

【Android端末の場合】

  • Android OSの更新は、Google社、携帯電話事業者、端末メーカーから通知されます。
  • アプリは「Google Play ストア」で確認・更新できます。

※OSやアプリの更新は、「ソフトウェア・アップデート」、「製品アップデート」、「セキュリティ更新」等の名称でも呼ばれます。詳細については、各端末の取り扱い説明書やメーカー、携帯電話事業者のホームページに記載されているこれらの名称の項目を参照してください。

2.端末のデータをバックアップする

スマホの盗難、紛失、故障によるデータ消失への備えは、絶対に忘れてはならない対策の1つです。端末そのものが無くなったり、破損したりしても、中に入っている写真や文書、電話帳、メールなどの重要なデータをバックアップしておけば、被害は最小限ですみます。

また、スマホ内のデータを暗号化したり画面をロックしたりして端末を操作不能にするランサムウェアの感染被害も報告されています。最悪の場合、端末を初期化しなくてはならない場合もあります。その場合は、端末内に保存されたすべてのデータが消えてしまうため、こうしたリスクに備えるためにもデータのバックアップは絶対に忘れてはなりません。

「iCloud」や「Googleドライブ」、「Dropbox」や「OneDrive」といったクラウドストレージとよばれるサービスを利用するのも便利です。スマホの標準機能やアプリとして利用できるこれらのサービスを使えば、クラウド上に保存したいデータを自動的にバックアップすることも可能です。

スマホ内のデータの基本的なバックアップ方法

【iPhoneの場合】

  • 標準機能を利用してバックアップができます。クラウドに保存する場合は、「iCloud」を利用します。PC上に保存する場合は、「iTunes」を利用します。

【Android端末の場合】

  • 標準機能を利用してバックアップができます。「Google アカウント」を使って、クラウドに保存することができます。機種によって保存されるデータが異なります。
  • その他各端末メーカーや携帯電話事業者、アプリ事業者の提供する「バックアップアプリ」を利用することができます。

※Android端末の具体的なバックアップ方法は、機種や携帯電話事業者毎に異なる場合があります。各端末の取り扱い説明書やメーカー、携帯電話事業者のホームページに記載されている「バックアップ」の項目を参照してください。

3.「端末を探す」機能を有効にする

スマホにはGPSなどを使った位置情報提供機能があります。端末の位置情報をオンにしておくことで、紛失しても見つけたり、遠隔ロックやデータ消去を行ったりすることができます。アプリ利用時に位置情報へのアクセスを要求された場合には、説明をよく読んで必要な場合のみ許可するようにしましょう。

位置情報の設定に関する基本的な情報

【iPhoneの場合】

  • iPhoneの標準機能である「iPhoneを探す」や、セキュリティアプリの機能を利用することで、紛失時にiPhoneの場所を確認したり、リモートから端末をロックしたり、端末のデータを消去したりすることができます。

【Android端末の場合】

  • Androidの標準機能である「端末を探す」やセキュリティアプリの機能を利用することで、紛失時にAndroid端末の場所を確認したり、リモートから端末をロックしたり、端末のデータを消去したりすることができます。

4.画面ロック機能を設定する

盗難、紛失時や、端末をどこかに置きっぱなしにした際に第三者に端末内のデータを見られることを防ぐためにも、一定時間触れずにいると画面を自動的にロックしてくれる機能を有効にしておきましょう。画面ロックの解除には、パスワードや暗証番号などを入力します。

ロック解除のための情報は、第三者に推測されにくいものでなければ効果を発揮しません。アルファベットの並び順や英単語などのパスワード、規則的な数字や自分の生年月日など、分かり易いものは避けましょう。

画面ロックに関する基本的な情報

【iPhoneの場合】

  • パスワードではなく、パスコードと呼ばれます。数字、または英数字のパスコードを設定することができます。端末によっては、パスコードの代わりに指紋または顔認証が利用できます。

【Android端末の場合】

  • パターン(指で特定の軌跡を描く)、PIN(数字の組み合わせ)、パスワードの3種類の画面ロックを設定できます。端末によっては、指紋認証などが利用できます。

5.公衆Wi-Fiを選んで利用する

スマホ利用者の中には外出先でのデータ通信を節約するため、公衆Wi-Fi(ワイファイ)を有効に活用している方もいるでしょう。しかし、街中を飛び交う公衆Wi-Fiの中には、セキュリティを重視していないものがあり、情報を盗まれたり不正サイトに誘導されたりする危険性があります。携帯電話事業者などが提供する安全性の確保されたWi-Fiを優先して利用しましょう。

公衆Wi-Fi接続時の基本情報

  • 携帯電話事業者が提供する「契約者情報を使って利用者を確認(EAP-SIM認証)する公衆 Wi-Fi」は、セキュリティ上より安全で初期設定後は自動接続されるため、こちらを優先的に利用しましょう。
  • 一般の公衆Wi-Fiを利用する場合は、一時的な利用にとどめて利用後には設定を削除しましょう。
  • 公衆Wi-Fi利用時は、セキュリティアプリや通信を暗号化するVPN(バーチャルプライベートネットワーク)アプリの利用も検討しましょう。

※トレンドマイクロでは、スマホ向けのVPNアプリとして、「フリーWi-Fiプロテクション」を提供しています。

6.SNSプライバシー設定を行う

スマホでSNSやチャットを利用して友人と会話する際、会話の内容が誰にどこまで見られているかを把握しているでしょうか?情報の公開範囲を設定せずにSNSやチャットを使っていると、友人や知人、家族だけでなく、意図しない相手や見ず知らずの人にもプライベートな情報を明かしてしまうことがあります。SNSやチャットで発信した情報が本当に伝えたい相手にだけ届くように適切なプライバシー設定を行って、SNSやチャットを利用しましょう。

SNS利用時の基本情報

  • TwitterやFacebook、LINEなどのSNSやコミュニケーションツールには、プライバシーやセキュリティに関する設定が用意されています。利用時には各社の公式サポートページを参照し、それぞれのツールでどのようなセキュリティ、プライバシーに関する機能が用意されているかを確認、設定しましょう。
  • 特に「誰が自分のプロフィールを参照できるか」、「誰が自分の投稿やメッセージを参照できるか」 を把握しておくことが重要です。
  • セキュリティアプリの中には、SNSのプライバシー設定をチェックして推奨してくれるものがあります。

ウイルスバスターモバイルの場合、SNSプライバシー設定チェック機能から、推奨設定を確認できます。(※Android版は、Facebookに対応、iOS版はFacebook/Twitterに対応しています。)

参考:ウイルスバスターモバイル SNSプライバシー設定チェック機能の利用方法 | トレンドマイクロ サポート

7.セキュリティアプリを利用する

攻撃者が本物に似せた偽の銀行サイトやショッピングサイトなどを作って利用者をおびき寄せ、入力された個人情報や銀行の暗証番号、クレジットカード情報などを盗むフィッシング詐欺は、スマホ向けにも横行しています。またAndroid端末では、2017年の9月時点ですでに2,300万個以上のスマホウイルス(不正アプリ)が確認されています。

ここまでの設定を行うことで、スマホをより安全に利用することができますが、これだけでフィッシング詐欺やスマホのウイルスなどの日々巧妙化するネットの危険を避けることはできません。セキュリティソフトを導入してパソコンを使ってネットを安全に楽しむように、スマホでもセキュリティアプリをインストールして、気づけない巧妙なネットの攻撃を防ぎましょう。

セキュリティアプリに関する基本的な情報

  • セキュリティアプリを利用することで、スマホからネットに接続する際に不正サイトを検知・ブロックしたり、スマホのウイルス(不正アプリ)を検知・ブロックしたりすることができます。こうした脅威は日々進化するため、セキュリティアプリも常に最新の状態で利用することが重要です。
  • 他にも危険性のあるWi-Fiへの接続を警告したり、SNSのプライバシー設定をチェックしたり、盗難・紛失時に位置情報を確認してリモートからロックをする機能などが提供されているものがあります。

トレンドマイクロでは、スマホ向けのセキュリティアプリとして、「ウイルスバスターモバイル」を提供しています。

今回紹介したスマホのセキュリティ対策のポイントは、is702の学習資料でより詳しく確認できます。ご家族や友人など、身近にいるスマホ初心者の方への説明などにもご利用ください。

]]>
http://rss.is702.jp/main/rss/2254_l.jpg
スマホがランサムウェアに感染するとどうなるの? ランサムウェアへの注意を促すおじいちゃん。ママの心配事とは 2017-12-21T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホがランサムウェアに感染するとどうなるの?

2017/12/21

ランサムウェアの仕業で突然スマホが操作できなくなることも

スマホやタブレットなどのモバイル端末を狙うランサムウェア(身代金要求型ウイルス)が確認されています。ランサムウェアは、画面をロックして端末を操作不能にしたり、端末内の文書や写真を読み込めなくしたりして、元に戻す条件としてお金(身代金)を要求するウイルスです。スマホの場合、やっかいなのは、ランサムウェアに感染すると端末が全く使い物にならなくなってしまう可能性もあることです。

モバイルを狙うランサムウェアは、アプリとしてスマホやタブレット端末に侵入します。つまり、端末にランサムウェアが感染する原因のほとんどは、利用者が騙されてランサムウェアをアプリとして自分でインストールしてしまうことです。実際、壁紙や成人向け動画の再生アプリを装ったランサムウェアが非公式のアプリストアで配布されていた事例が確認されています。

モバイルを狙うランサムウェアの多くは、感染するとFBI(米連邦捜査局)や法務省などの法執行機関をかたって「あなたは違法行為を犯した」などの警告文を表示するタイプです。このタイプのランサムウェアは、罰金の名目でお金の支払いを求めてきますが、その際に表示される警告文は、タップしたりホームボタンを押したり、電源ボタンを押したりしても消えないため、スマホの操作ができなくなってしまいます。

画面ロック型モバイルランサムウェアの感染例
(検出名:AndroidOS_Locker.AXBO)

そのほか、端末に保存された個人情報やプライベートな情報を人質にとったと伝え、身代金を支払わなければアドレス帳に登録されている連絡先に情報を送信するなどと脅すタイプも出現しています。

アドレス帳内の連絡先に端末上の個人情報を送ると脅すランサムウェアの画面例
(検出名:ANDROIDOS_LEAKERLOCKER.HRX)

ランサムウェアがモバイル端末に入り込むと、場合によっては端末の電源を落とせなくなり、初期化しなければ元に戻せなくなることもあります。こうした被害を防ぐためにとるべき対策は大きく3つです。

信頼できるアプリストアを利用する

感染のリスクを減らすために、アプリのインストール時は必ず、非公式のサイトやアプリストアではなく、Google PlayやAppStore、各携帯電話会社が運営するアプリストアを利用しましょう。

セキュリティアプリを利用する

誤ってランサムウェアが入り込まないように、不正アプリ配布サイトへのアクセスをブロックしたり、アプリの安全性をインストールする前にチェックしてくれるセキュリティアプリを常に最新の状態で利用しましょう。

こまめにバックアップを行う

万一感染してデータを失ったときのために、端末本体や端末に挿されたSDカード内の大切なファイルをコピーし、外付けのハードディスクやクラウドストレージに保管しておきましょう。

ランサムウェアに端末本体やデータを人質にとられてしまっても、脅迫に乗ってお金を支払ってはいけません。ご利用のセキュリティアプリを提供する企業や携帯電話会社の窓口に問い合わせて対処法を確認することをお勧めします。

トレンドマイクロでは、スマホの脅威を疑似体験できるサイトを公開しています。脅威の理解を深めるためにこれらのサイトも利用してみてください。

「自分は大丈夫」と思っているあなたへ 『スマホ利用における脅威疑似体験』サイト

(※バナーをクリックするとトレンドマイクロスマホ専用脅威疑似体験サイトに移動します。)

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2251_l.jpg
年末年始のコンピュータセキュリティ対策重要ポイント| JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は12月18日、「長期休暇に備えて 2017/12」と題する情報を公開し、冬の長期休暇期間におけるセキュリティについて、あらためて注意を呼びかけました。 2017-12-19T00:00:00+09:00
長期休暇の時期には、スパムやサイバー攻撃が増加する傾向があります。一方で、ウイルス感染や情報漏えいが発生しても気づきにくく、対処が遅れがちです。個人の行動においても、SNSへの投稿やスマホの利用時間が増え、不用意なトラブルを招く可能性が高まります。休暇明けには、不審なアクセスや侵入の痕跡がないか、確認する必要もあります。

「長期休暇に備えて 2017/12」は、長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめた内容です。以下の7項目ごとに、基本的な対策と情報へのリンクを紹介しています。

(1)情報窃取を目的とした不審なメールへの注意
(2)パスワードリスト型攻撃による不正アクセスへの注意
(3)休暇前の対応
(4)休暇後の対応
(5)JPCERT/CCからのお願い
(6)修正プログラム情報
(7)参考情報

とくに年末年始で重要なポイントとして、以下があげられるでしょう。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく

【緊急時に備える】
・データの持ち出し等が不用意に発生していないか、ポリシーをあらためて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【1年の振り返りとして】
・使用しているサービスについて、把握整理を行い、棚卸しを行う
・システムで管理しているユーザアカウントについて、棚卸しを行う
・適切なログインIDとパスワードを使用しているか、あらためて確認する

【休み明けには】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する

年末年始のこの機会に、ぜひ利用環境の見直しを兼ねて、セキュリティ対策を実施してください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
2018年のセキュリティ脅威、予測される「7つの新動向」 トレンドマイクロは12月14日、2018年の国内外における脅威動向を予測したレポート「2018年のセキュリティ脅威予測」を公開しました。 2017-12-15T00:00:00+09:00
同社は前年レポートで、「ランサムウェアの凶悪化・巧妙化」「BEC(ビジネスメール詐欺)の増加」「サイバープロパガンダの定着」、さらに「既存セキュリティを回避する新手法の登場」等を予測していました。これらの予測はほぼすべて現実になったと言えるでしょう。これを踏まえ同レポートは、2018年のサイバー脅威に対して、以下の7つの動向を予測しています。

(1)ランサムウェアが拡大し、新しい「ネット恐喝」手法も登場する
(2)利益目的で、IoT機器が犯罪者から狙われる
(3)「ビジネスメール詐欺」による被害額が、90億ドルを超える
(4)サイバープロパガンダのキャンペーンが巧妙化する
(5)機械学習やブロックチェーンの技術が、検出回避に利用される
(6)EUの新規則「GDPR(一般データ保護規則)」は、対応が進まない
(7)企業向けアプリケーション等が悪用リスクにさらされる

トレンドマイクロでは2018年についても「脅威はそう簡単には沈静化しない」と予測しています。2017年を振り返ると、5月に大流行した「WannaCry」をはじめ、「PETYA」「LOCKY」「FAKEGLOBE」「Bad Rabbit」等、さまざまなランサムウェアが登場しました。偽セキュリティソフト、情報詐取アプリもまだまだ活動しています。さらには仮想通貨の普及等と重なって、従来とはまったく異なる新たな脅威が登場するかもしれません。また、直接金銭を奪い取るような手法も懸念されています。

同レポートでは、こうした最新の脅威動向、2018年の脅威予測に加え、それに対するセキュリティ対策の評価・検討も行われているので、参考としてください。レポート全文は、トレンドマイクロのサイトよりダウンロード可能です。



「2018年セキュリティ脅威予測」表紙<br /><br />

「2018年セキュリティ脅威予測」表紙


]]>
https://is702.jp/img/dummy/dummy_th.gif
マイクロソフト12月のセキュリティ更新公開、Edge等に「緊急」の脆弱性 マイクロソフトは12月13日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-12-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Microsoft Exchange Server」「Chakra Core」です。脆弱性を悪用した攻撃は確認されていませんが、悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。

JPCERT/CCによると、修正された脆弱性は「ADV170022」(Flashのセキュリティ更新プログラム)、「CVE-2017-11886」(スクリプト エンジンのメモリ破損の脆弱性)、「CVE-2017-11888」(Microsoft Edgeのメモリ破損の脆弱性)等、深刻度「緊急」を含む20件です。なお、11月のWindowsの月例セキュリティ更新プログラムで発生していた、一部のプリンタで印刷に失敗する問題も解決されているとのことです。

ユーザはできるだけ早期に、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
巧妙なフィッシングメールに注意 アカリと姉は、ネットで買い物を楽しんでいますが… 2017-12-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

巧妙なフィッシングメールに注意

2017/12/14

通販サイトを装うメールから詐欺サイトへ誘導

イベントが目白押しの年末年始は、財布のヒモが緩みがちになるシーズンです。家にいながら買い物できる通販サイトを利用する機会もぐっと増えるのではないでしょうか。

通販サイトやクレジットカード会社を騙るフィッシングメールには注意が必要です。フィッシングメールは、メール本文内のURLリンクから通販サイトなどの正規のログインページにそっくりの偽サイトに誘い込み、そこで入力させたID/パスワードや個人情報、クレジットカード情報などをだまし取ることを目的にばらまかれる迷惑メールです。

実際に、大手通販サイトを装って「今すぐお支払い情報を更新する必要があります」などと呼びかけるフィッシングメールが確認されています。この例では、「7日以内に更新しないとアカウントが削除されます」といった文言で受信者にプレッシャーを与え、本文内のURLリンクを開くよう仕向けます。このほかにも、注文確認メールを送りつけ、「心当たりがない場合はキャンセルしてください」と書かれたURLリンクから偽サイトへ誘導する手口が見つかっています。荷物の受け渡しが増える時期でもあることから、著名な配送業者を装う不在通知メールにも警戒が必要です。

配達業者を装うフィッシングメールの例

本物と見分けがつかないレベルで作り込まれる偽サイトでは、だまされていることに気づかずに求められた情報を入力してしまうかもしれません。偽サイトの入り口となるメール本文やSNS投稿内のURLリンクを不用意に開かないことが重要です。なにかの拍子に情報入力を求めるWebサイトにたどり着いた場合も、必ず偽サイトを疑ってください。メールに不自然な日本語が含まれていたり、情報入力を求めるWebサイトがSSL(※)に対応していなかったりした場合は偽物と判断するのが無難です。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

「自分がフィッシングメールに引っかかることはない」などとあなどってはいけません。ますます巧妙化するネット詐欺の手口を知った上で、安全にネットを楽しみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2248_l.jpg
不正送金を行うウイルス「DreamBot」、国内での感染が急増 不正送金を行うウイルス「DreamBot(ドリームボット)」への感染が国内で急増しているとして、警察庁と一般財団法人日本サイバー犯罪対策センター(JC3)は12月11日、注意を呼びかけました。 2017-12-12T00:00:00+09:00
「DreamBot」は、既存のオンライン銀行詐欺ツールである「URSNIF(アースニフ)」(別名:Gozi(ゴジ))の不正コードを改造して作成されたと考えられるウイルスです。金融機関のインターネットバンキング用認証情報やクレジットカード情報等を窃取する機能、遠隔操作により不正送金を行う機能を持っています。

警察庁によると、DreamBotにより不正窃取されたアカウント等について、これまでは月20件程度だったのが、10月以降は月70件程度に急増しているとのこと。またJC3の調査でも、10月以降、日本を標的とするウイルスメール(DreamBot以外も含む)の大量送信が確認されています。

これらのメールは、実在する企業やサービスを騙るなど、巧妙な内容となっています。またDreamBot本体は添付されておらず、メール内に記載されたリンクをクリックすることで感染します。そのため、ウイルスメールであっても気付かずにクリックし感染してしまうといったケースが、徐々に増えていると考えられます。

感染を防ぐため、セキュリティ対策ソフトを導入しシステムを最新版に保つとともに、添付ファイルを不用意に開かない、メール本文のリンクを不用意にクリックしないなど、注意することを警察庁では呼びかけています。また、万が一感染が疑われる場合は、JC3が「DreamBot・Gozi感染チェックサイト」を公開していますので、こちらを利用してください。




ウイルスメールの注意喚起の推移(縦軸:件、横軸:年月)(出典:日本サイバー犯罪対策センター)<br /><br />

ウイルスメールの注意喚起の推移(縦軸:件、横軸:年月)(出典:日本サイバー犯罪対策センター)


]]>
https://is702.jp/main/images/news/img_news34.jpg
“ディズニーランド入場券当選”を偽る不審メールが流行中 トレンドマイクロは12月8日、公式ブログで「実例で学ぶネットの危険:『ディズニーランドの入場券をご獲得になりました!』」と題する記事を公開しました。 2017-12-11T00:00:00+09:00
12月に入ってから、「ディズニーランドの入場券をご獲得になりました!」という件名の不審メールが、流行を見せています。送信者(From)は、一見ディズニーの正規アドレスに見せますが、偽装されていました。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計では、12月5日だけで、同種の不審メール3万通以上の拡散が判明しています。

このメールの日本語には、件名の「ご獲得になりました!」のほか、不自然な箇所が散見されました。こうした場合、すぐに不審メールと気付くかもしれませんが、ここ最近、正規メールの文章をそのままコピーするなど、不自然な日本語を使っていない不審メールも増加しています。

このような「プレゼントの当選やアンケートへの回答のお礼として、賞品や賞金をプレゼントします」という内容で攻撃サイトに誘導する手法は、サイバー犯罪者の常套手段です。今回のケースでは、誘導先となる不正URLは40種類以上が確認されました。これらの誘導先の攻撃サイトでは、不正プログラムのダウンロードや個人情報の詐取が行われると考えられます。実際にSPNの統計では、今回のメールから拡散された不正プログラムについて、国内で300台以上が検出されました。

また、こうした不審メールは、ほんの数時間のうちに大量送信されピタッと止みますが、数日間のインターバルの後に、また大量送信が繰り返されるといったケースが増えています。今回のメールも、こうした波を見せると思われます。最新手口を事前に把握し、不審なメールを可能な限りフィルタリングし、手元に届かないようにしておくと同時に「当選のお知らせ」などおいしい話をエサに情報提供を求めるメールには、いったん詐欺の可能性を疑い不用意に情報を入力しないようこころがけましょう。



今回確認されている不審メールの例<br /><br />

今回確認されている不審メールの例


]]>
https://is702.jp/main/images/news/img_news3.jpg
安全に使うために知っておきたいMacの最新脅威と13の対策 「Macだからセキュリティは大丈夫」は本当でしょうか?どんなにセキュリティが配慮された端末でも、利用者の意識や設定の不備次第では、ネットの危険に遭遇するリスクが高まります。Macを取り巻く最新の脅威とMacユーザが必ず行うべき13の対策を紹介します。 2017-12-07T00:00:00+09:00
Macにもセキュリティは必要?

安全に使うために知っておきたいMacの最新脅威と13の対策

2017/12/07
Macにもセキュリティは必要? 安全に使うために知っておきたいMacの最新脅威と13の対策

Macユーザのみなさんは、「Macはウイルスに感染しない」と思い込んでいませんか。実は、Windowsユーザを悩ませているランサムウェアやオンライン銀行詐欺ツール、遠隔操作ツールといった不正プログラムのMac版が既に出現しています。また、フィッシング詐欺などのネット詐欺もMacユーザを狙う脅威です。Mac を取り巻く最新の脅威と13の対策ポイントを押さえましょう。

Macに忍び寄る脅威とは?

洗練されたデザインが人気のMacは、一般に安全と評されています。Macユーザの中には「Macはウイルスに感染しない」というイメージをお持ちの方もいるのではないでしょうか。残念ながら、それは事実とは異なります。深刻なウイルスの脅威はWindowsだけでなく、Macにも及び始めています。

Macを購入したらさまざまなジャンルのアプリを追加し、自分好みにカスタマイズして使っている方がほとんどでしょう。しかし、開発元不明のアプリを不用意にインストールしているとウイルスに感染してしまうかもしれません。現在のところMacを狙うウイルスは、ユーザが望まない広告をしつこく表示するなど、ユーザにとって不快な行為をするグレーウェアがほとんどです。ただし、これまでWindowsを標的としてきた悪質なウイルスがMacでも確認されはじめました。

また今年に入って、Apple IDを狙うフィッシング詐欺が多数確認されています。ネットの詐欺は、OSや端末を問わない脅威ですが、こうした特定のアカウントの利用者を狙う詐欺行為の中で、Macの利用者もネット詐欺の標的となっているのです。

ここからMac利用者を取り巻く最新の脅威を詳しく見ていきましょう。

Macユーザを狙うだましの手口

Macユーザを狙う悪質なウイルス

サイバー犯罪者は、人の心理的な隙や不注意を突いてMacユーザにウイルスをインストールさせようとしています。たとえば、AdobeやOfficeといった有名製品の名を騙り、これらのパッチ(更新プログラム)ファイルに見せかけたウイルスの配布事例が確認されています。Macにウイルスが入り込む原因の1つは、ユーザが正規のアプリと誤認して自らウイルスをインストールしてしまうことにあるのです。また、警察などの法執行機関を装うメールを送りつけ、メールの添付ファイルを開かせることでウイルスに感染させる手口も従来からよく見られる手口ですが、Mac向けのウイルスを添付したものがすでに確認されています。

・ランサムウェア

ランサムウェアは、端末を操作不能にしたり、端末内の写真や文書を暗号化して読み込めなくしたりして、元に戻す条件としてお金(身代金)を要求するウイルスです。2016年の3月には、正規のファイル転送アプリを書き換えて作成した初のOS X向けランサムウェア「KeRanger(キーレンジャー)」が、改ざんされたサイト上で配布されていたことが確認されました。この事例は、OS X 初のランサムウェア攻撃であると同時に、macOS 自体のセキュリティ機能である不正アプリの混入を防ぐための「Gatekeeper」の機能が回避されたことでも注目を集めました。

図:被害を受けたTransmission.comによるファイル転送用ソフト「Transmission」への
ランサムウェア混入の注意喚起

・オンライン銀行詐欺ツール

2017年の7月には、ネットバンキングの認証情報を盗み出すオンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)のMac版も確認されました。これは、日本でも拡散が確認されたWindows版のオンライン銀行詐欺ツールの一種である「WERDLOD(ワードロッド)」のMac版(OSX_DOKとして検出)と考えられます。このMac向けオンライン銀行詐欺ツールは、メールに添付された文書ファイルの開封がきっかけでMacに入り込み、セキュリティソフトによるスキャンを回避する機能を備えていることがわかっています。

今回はスイスの銀行システムの利用者が標的でしたが、Windows版のWERDLODが日本国内の銀行にも対応して感染を広げたように、今後は国内のネットバンキングの利用者をターゲットとするMac向けのオンライン銀行詐欺ツールが出現することも十分考えられます。

図:Mac向けのWERDLODが感染後、管理者IDとパスワードを盗み出すために
画面に表示させる偽のOS X 更新画面

・遠隔操作ツール

Mac向けの遠隔操作ツール(バックドア)も確認されています。Snake(スネーク)と呼ばれる遠隔操作ツール(OSX_TURLA、OSX_PROTONとして検出)は、元々Windowsで2008年頃から確認されており、サイバーテロに使われていたものです。2014年にLinuxで動くバージョンが確認された後、今年に入ってmacOSで稼働するものが確認されています。自身の検知を回避するためにプロセスやファイルを隠ぺいするルートキットの機能を持っています。

ひとたび遠隔操作ツールの侵入を許すとパソコンを乗っ取られ、結果的にパソコン内の情報を外部に送信されたり、不特定多数に迷惑メールを送信する踏み台として悪用されたりする被害にもつながってしまいます。

Macユーザを狙うネット詐欺

MacユーザをはじめとしたAppleのサービス利用者を詐欺サイトへ誘導する迷惑メールが流行しています。Apple社を名乗って「アラート:アカウントが一時的に無効になっています」などと呼びかけるメールはその典型です。

図:Appleサポートを騙るフィッシングメールの例

このようなメッセージに動揺し、「ここでログイン」と書かれたURLリンクを開くと、Appleの本物のログインページにそっくりな偽サイトに誘導され、そこで入力したApple IDや個人情報、クレジットカード情報などを盗み取られてしまいます。

図:Appleサポートを騙ってApple IDを入力させようとするフィッシングサイトの例

図:Appleサポートを騙って個人情報を入力させようとするフィッシングサイトの例

Macに必要な対策13選

ウイルス対策

1.OSやアプリを最新版で利用する
脆弱性の問題はOSやアプリを問わず起こり得ます。2017年の10月末にはmacOSでリムーバブルドライブ越しに端末を制御される恐れのある脆弱性が修正されています。OSやアプリの更新の知らせを受けたら、可能な限り速やかに適用しましょう。

2.信頼できる場所からアプリを入手する
ウイルスが拡散されやすい非公式のアプリ配布サイトの安易な利用は控えましょう。各アプリの開発元の公式サイトやAppleが運営するMac App Store からアプリを入手する場合も、レビューの数や内容、開発者情報などを事前に確認してください。

3.セキュリティソフトを導入する
macOSを標的とするウイルスは、前述のとおり巧妙さを増しています。Macでもセキュリティソフトを導入し、最新のウイルスに対抗しましょう。

4.Gatekeeperを有効にする
Macのセキュリティ機能であるGatekeeperを有効にすることで公式ストア以外からダウンロードしたアプリや、Appleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐことができます。現状の設定レベルを確認し、無効になっている場合は有効にして利用しましょう。
Gatekeeperの設定は、「システム環境設定」>「セキュリティとプライバシー」>「一般」タブの「ダウンロードしたアプリケーションの実行許可」から行えます。

5.ファイアウォールを有効にする
Macのセキュリティ機能であるファイアウォールを有効にすることで、外部からの不正な通信を防ぎ、ウイルス感染や情報漏えいなどのリスクを軽減できます。
ファイアウォールの設定は、「システム環境設定」>「セキュリティ」または「セキュリティとプライバシー」>「ファイアウォール」タブから行えます。

不正サイト対策

詐欺サイトをはじめとしたネットの脅威に注意が必要です。これらの脅威は、日々巧妙化し、次から次へと生まれます。最新の脅威に対抗するために、セキュリティソフトを入れて対策を行なうことをおすすめします。また、次の2点を心がけることも、不正サイトの被害を防ぐために有効です。

6.メールやSNSのURLリンクを不用意に開かない
突然届いたメールや、ソーシャルネットワーク上での誰かの投稿、ネット上で急に表示されたポップアップメッセージに書かれたURLを不用意にクリックしないようにしましょう。本当の場合もあるかもしれませんが、これらはネット利用者を詐欺サイトに誘い込む巧みな罠の可能性があります。

7.ネットでの情報入力は慎重に行う
サイバー犯罪者が特に狙うのは、『金銭』と『個人情報』です。これらの情報入力を突然求められたときには、詐欺の可能性を疑いましょう。不安があれば入力を止めたり、電話など別の手段で確認を取ったりするべきです。

盗難・紛失対策

8.iCloudなどのクラウドストレージにこまめにデータをバックアップする
写真や連絡先、重要なメールなど消えると困るMac内のデータは、こまめにバックアップをしておきましょう。盗難や紛失、故障やランサムウェアの被害などによるデータ消失時に役立ちます。

9.ログインパスワードに推測されやすい文字列を設定しない
ログインパスワードに誰でも推測できそうな単純なパスワードや暗証番号を設定するのはやめましょう。せっかくのロックも簡単に破られてしまうようでは、セキュリティの意味をなしません。自分や家族の名前など、あなたのことを知っている人物であれば簡単に推測できるパスワードも避けるべきです。以下を参考に、第三者に推測されにくいパスワードを作成してみましょう。

10.FileVaultを有効にする
Macのセキュリティ機能であるFileVaultを有効にすれば、ハードディスク内のデータを丸ごと暗号化でき、端末の盗難、紛失時などに別のコンピュータからデータにアクセスされることを防げます。
FileVaultの設定は、「システム環境設定」>「セキュリティとプライバシー」>「FileVault」タブから行えます。

アカウント乗っ取り対策

11.ネットバンキングやSNSなどのアカウントを安全に管理する
Apple IDに限らず、ネット利用時にはアカウント情報をさまざまなサイトで登録して使っているはずです。管理が面倒だからと共通のID/パスワードを使用したり、推測されやすいパスワードを設定したりしていると、サイバー攻撃者にアカウントを不正利用されるリスクが高くなります。複数のパスワードの管理が煩わしい場合には、パスワード管理ツールの利用を検討しましょう。

公衆Wi-Fiの情報漏えい対策

12.信頼できる公衆Wi-Fiを利用する
便利につながる公衆Wi-Fiの中には、セキュリティを重視していないものがあり、情報を盗まれたり、不正サイトに誘導される危険性があります。契約中の携帯電話事業者が提供しているものをはじめ、信頼できる公衆Wi-Fiを利用しましょう。

SNSのプライバシー対策

13.SNSのプライバシー設定を行う
気軽に発信できるSNSですが、その手軽さが災いして意図せず公開した個人情報から、犯罪被害などのトラブルに発展してしまう可能性もあります。自分の発信する情報の公開範囲は、SNSのプライバシー設定でコントロールしましょう。

Macでネットをより安全に楽しむために、ここで紹介した13の対策を実践しましょう。macOSや利用しているSNSの設定にあたっては、Apple社やSNSの開発元の公式サポート情報も参考にしながら、ご利用中のバージョンに合わせて、最新の情報を確認して行ってください。

]]>
http://rss.is702.jp/main/rss/2246_l.jpg
macOS、rootにパスワード無しでログインできる脆弱性が発覚 トレンドマイクロは11月30日、公式ブログで「最新のmacOSでパスワードなしでログイン可能となる脆弱性を確認」と題する記事を公開しました。アップルのMac向けOS「macOS High Sierra 10.13」において、認証情報がわからなくとも、誰でも簡単にシステムログイン可能な脆弱性が確認されたとのことです。 2017-12-04T00:00:00+09:00
この脆弱性は、「root」アカウントを使用すれば、パスワードを入力しないままでログインできてしまうというものです。具体的には、認証情報を要求する画面が出た際に、ユーザ名に「root」を入力しパスワードを入力せずに[Enter]キーを2回押せば、そのまま要求が承諾され、以降はそれまで存在しなかった「root」アカウントが有効となってしまいます。

この脆弱性は「CVE-2017-13872」として認識され、アップルは、修正プログラム「セキュリティアップデート 2017-001」を11月29日に公開済みです。対象OSは、macOS High Sierra 10.13およびmacOS High Sierra 10.13.1です。

この脆弱性を利用した攻撃を成立させるためには、Macを直接操作する必要があるため、比較的難しいと考えられます。一方で、Macの「画面共有」機能を有効にしていた場合には、リモートで「root」アカウントを有効にされる可能性があります。さらに、システム管理者の権限を得ることが可能なため、万が一悪用された場合は大きな影響が発生すると、トレンドマイクロでは指摘しています。

macOS High Sierra 10.13利用者、特に自分以外の利用者も参加するネットワーク上で「画面共有」機能を利用しているユーザは、早急にアップルの修正プログラムを適用してください。また同様の不適切な管理アカウント設定等により機器が侵害される事例は、Webカメラ等のIoT機器で頻繁に起こっています。macOSに限らず利用機器のアップデート、初期設定の変更は必ず行いましょう。
]]>
https://is702.jp/main/images/news/img_news7.jpg
ツールによる“仮想通貨横取り”等が増加 2017年7月~9月の脅威動向 トレンドマイクロは11月30日、日本と海外のセキュリティ動向を分析した報告書「2017年第3四半期セキュリティラウンドアップ:サイバー犯罪者の狙いは仮想通貨に拡大」を公開しました。 2017-12-01T00:00:00+09:00
2017年第3四半期(7月~9月)の特徴的な動向としては、「仮想通貨を狙う脅威の台頭」「衰えないランサムウェアの脅威」「対策が遅れる公開サーバへの攻撃が深刻化」「モバイルやIoT機器を狙う脆弱性攻撃」「経営幹部を装うビジネスメール詐欺の手口が増加」といったトピックがとりあげられています。

まず仮想通貨を狙ったサイバー犯罪としては、他人のPCやスマートフォンに仮想通貨発掘ツールを勝手に入れる手口、不正プログラムにマイニング機能を追加して配布する手口が目立ちました。トレンドマイクロの調査によると、2017年第3四半期において、日本からアクセスのあった脆弱性攻撃サイトのうち、1749件のサイトが、こうした発掘ツール(コインマイナー)を国内向けに配布していました。前四半期(4月~6月)は149件に留まっており、約12倍の増加を見せています。

ランサムウェアの攻撃においては、5月に世界的な被害を発生させた「WannaCry(ワナクライ)」が、それ以降も継続的に確認されました。5月時点でのWannaCry検出台数は、全世界で30900台でしたが、その後も増加が続いており、9月には38300台に達しています。日本は5月の検出台数3100台から、9月には2200台へとやや減少傾向を見せていますが、安全な状況とは言い切れません。

2017年9月には、ランサムウェア「Locky(ロッキー)」をメールで大規模拡散する事例も、2回確認されました。2度にわたる攻撃では、いずれも20万通以上のマルウェアスパム拡散が確認されており、日本が最も影響を受けた国となっています。

さらに2017年第3四半期は、ランサムウェアの新種の数においても、過去最大となる111種類の新種が確認されました。ユーザは、従来のセキュリティ対策に加え、サンドボックス技術やAI(人工知能)技術を用いた検出技術等、「複数の技術の組み合わせによる対策」を検討することが重要だと、トレンドマイクロは指摘しています。

詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。



国内からアクセスのあった脆弱性攻撃サイト数とそのうちコインマイナーを配布するサイト数の推移(2017年1月~9月)<br />

国内からアクセスのあった脆弱性攻撃サイト数とそのうちコインマイナーを配布するサイト数の推移(2017年1月~9月)


]]>
https://is702.jp/main/images/news/img_news1.jpg
日本にも影響するアフリカのサイバー犯罪事情 トレンドマイクロは11月28日、公式ブログで「ビジネスメール詐欺に『WannaCry』の格安販売、日本にも影響するアフリカのサイバー犯罪事情」と題する記事を公開しました。アフリカのサイバーアンダーグラウンドの現状等、特に日本にも影響がある事例を紹介しています。 2017-11-30T00:00:00+09:00
アフリカ発祥の詐欺犯罪としては、1980年代から存在する「ナイジェリア詐欺」(別名:ナイジェリアの手紙、419詐欺)が有名です。これは、当時のアフリカの“政府が混乱しているイメージ”を悪用したもので、「隠された闇資金を移管したい。そのためにあなたの口座を貸してほしい。報酬は数億円。ただし前金として口座手数料が必要」として、金銭を詐取しようとするものでした。当初は手紙やFAXが利用されていましたが、2000年代に入ってからは、電子メールやネットバンキングと結び付いて、サイバー犯罪化しました。

こうした詐欺を源流に、現在もアフリカのサイバー犯罪者はネット詐欺と関係していることが、トレンドマイクロとインターポールとの共同調査でわかっています。とくに、ナイジェリアを含む西アフリカの国々では、比較的若く技術的に未熟なサイバー犯罪者「Yahoo Boys」と、より高度なサイバー犯罪者「Next-Level」に分かれているとのこと。

このうち「Yahoo Boys」がナイジェリア詐欺のような「前金詐欺」「ロマンス詐欺(出会い系詐欺)」を、「Next-Level」が世界的に被害が出ている「ビジネスメール詐欺(BEC)」のようなネット詐欺、「税金還付詐欺」を行っています。特にBECは、日本にも大きな金銭被害を与えています。2017年に日本国内でもBECに関連した逮捕事例が複数報道されていますが、そのうちの1件は、まさに西アフリカのナイジェリア国籍の男が容疑者でした。

また「Next-Level」は、「Predator Pain」「Limitless」といった既成のキーロガーを、BECで使用していることもわかってきました。こうしたツールは、BECのための攻撃では、電子メールアカウントの認証情報の窃取、PC画面の定期的な撮影といった情報収集目的で使用されます。ツール本体は、アンダーグラウンドマーケット(地下市場)から100ドル以下で、場合によっては無料で入手できます。

西アフリカには、サイバー犯罪者自体は存在しますがアンダーグラウンドマーケットの形成は確認されていません。「MENA」(北アフリカから中東にかけてのアラビア語圏)にあるアンダーグラウンドマーケットが活用されていることが、トレンドマイクロによる独自調査で判明しています。MENAの地下市場は、非営利主義的傾向が強く、さまざまな攻撃ツールが廉価もしくは無償で入手可能とのことです。今年5月に世界的な被害をもたらした「WannaCry」も、被害発生直後から50ドルで入手可能でした。

このように、遠く離れた地域であっても、サイバー犯罪は日本に影響を与えます。海外動向や最新手口を知り、対策に役立てていくことも必要な時代だと言えるでしょう。トレンドマイクロでは、西アフリカやMENAのサイバーアンダーグラウンドに関する英語レポートも公開中です。



キーロガーを提供するアンダーグラウンドマーケットの例<br />

キーロガーを提供するアンダーグラウンドマーケットの例



]]>
https://is702.jp/main/images/news/img_news35.jpg
IDとパスワード乗っ取りに遭わないための対策法 ネット上のサービスのアカウントを乗っ取り、お金や情報を盗み出す犯罪が多発しています。アカウント乗っ取りの被害はいまや他人事ではありません。自身のアカウント管理を見直してみましょう。 2017-11-30T00:00:00+09:00
ポイントを不正利用されるかも!?

IDとパスワード乗っ取りに遭わないための対策法

2017/11/30
ポイントを不正利用されるかも!? IDとパスワード乗っ取りに遭わないための対策法

ショッピングやネットバンキングなど、ネットサービスの認証に用いるIDとパスワード(アカウント情報)を破られ、お金や情報を盗み取られる被害が後を絶ちません。様々なサイトで使用するIDとパスワードの管理をついおろそかにしている利用者は多いのではないでしょうか。サイバー犯罪者がアカウントの乗っ取りに用いる手口を知り、有効な対策を理解しましょう。

アカウント管理をおろそかにしていませんか?

通販サイトやネットバンキング利用時に使われるアカウントの不正利用が深刻な脅威となっています。他人のポイントを使って商品をだまし取った詐欺と不正アクセス禁止法違反の疑いで複数の男性が今年9月に逮捕された事件は、新聞やテレビなどで大きく報道されました。

こうした被害に遭う原因は、通販サイトの認証に用いるIDとパスワードを破られてしまったことにあります。犯人は、何らかの方法で入手した他人のIDとパスワードを使って通販サイトのアカウントに侵入し、ポイントと交換可能な商品をだまし取ったのです。

アカウント乗っ取りの対象は、通販サイトだけではありません。ネットバンキングやSNS、クラウドストレージなどのサービスに不正アクセスし、お金や情報を盗み取る犯罪が多発しています。警察庁が2017年3月に公表した不正アクセス発生状況に関する報告によると、2016年に確認された不正アクセスは1,840件に上りました。不正ログイン後に行われた行為の内訳では、「インターネットバンキングでの不正送金」が1,305件と最も多く、「インターネットショッピングでの不正購入」(172件)、「オンラインゲーム、コミュニティサイトの不正操作」(124件)、「メールの盗み見等の情報の不正入手」(91件)が続きました。サイバー犯罪者はサービスのアカウントを乗っ取ることで、お金や情報を不当に得ようとしていることがわかります。

アカウントの乗っ取りはいまやネット利用者によって身近な脅威です。サイバー犯罪者によるアカウント乗っ取りの手口を見ていきましょう。

アカウント乗っ取りの代表的な手口

アカウントリスト攻撃

これは、IDとパスワードの組み合わせのリストを攻撃者が何らかの方法で手に入れ、このリストを使って複数のサービスにログインを試みる攻撃手法です。複数のサービスで同一のIDとパスワードを使い回しているユーザは、一組のIDとパスワードで複数のサイトでアカウントを不正利用されてしまうことになります。不正アクセス事例の多くがアカウントリスト攻撃によるものとされており、今一番注意が必要な攻撃です。

辞書攻撃/総当たり攻撃

アカウント乗っ取りの手法としては、辞書に載っている英単語やパスワードによく使われる単語を登録したリストを準備し、それらを1つのIDに対して順番に試していく辞書攻撃もあります。また、プログラムによってパスワードに使用できる文字種の組み合わせを片っ端から試していく総当たり攻撃もあります。一般的な辞書に載っている単語や、短く単純な文字列をパスワードに設定していると、この攻撃によるアカウントの乗っ取り被害に遭うリスクを高めてしまいます。

図:インターネットで公開されている辞書ファイルに記載された攻撃用パスワードの例

キーロガー

アカウントの乗っ取りには、キーボードで入力された情報を外部に送信するキーロガーと呼ばれるウイルスが用いられることもあります。サイバー犯罪者はキーロガーによって収集したキー入力情報を解析することで、標的のIDとパスワードを割り出すのです。たとえば、迷惑メールの添付ファイルを開いたことがきっかけで、キーロガーに感染してしまうことがあります。キーロガーはネットカフェなどの不特定多数が利用するパソコンに仕込まれやすいため注意しましょう。

図:パスワード入力をキーロガーで読み取った例
(左側の被害者がネットバンキングのサイトで入力した内容が、右側の攻撃者の端末に表示される様子)

フィッシング詐欺

フィッシング詐欺は、実在する通販サイトや銀行、クレジットカード会社などの正規のログインページを装う偽サイトへ誘導し、そこで入力させたIDとパスワードなどをだまし取る手口です。サイバー犯罪者は、実在する配送業者を装う不在通知メールや、著名なサービスで使われるアカウントのパスワード再設定を促す文面のメールを送りつけ、そこからフィッシングサイトへ誘い込むことがあります。SNSでも、不特定多数の相手に友人のふりなどをして、アカウント乗っ取りを仕掛けるフィッシングに要注意です。

4つの対策でアカウントを安全に管理しよう

第三者に推測されにくいパスワードを設定する

アルファベットの大文字、小文字、数字、記号など、使用できる文字種をランダムに組み合わせ、第三者に限りなく破られにくいパスワードを設定しましょう。

  • パスワード作成方法の例

1.自分が好きな日本語のフレーズ(単語ではなく文章)を1つ決めます。
例:「空は青い」

2.文頭を大文字にしてローマ字に変換します。
例:「Sorahaaoi」

3.区切り位置にあなたの個人情報と無関係の数字や特殊文字を入れます。
例:友人の誕生日(7月22日)と「!!」を挿入「Sora7ha2aoi2!!」

複数のサービスで同一のID/パスワードを使い回さない

アカウントリスト攻撃の標的にならないよう、必ずサービスごとに異なるIDとパスワードを設定しましょう。複雑なパスワードを複数管理できない場合には、パスワード管理ツールをお勧めします。パスワード管理ツールを使えば、マスターパスワードを1つ覚えるだけで利用するサイトに対して複雑なパスワードをそれぞれ設定したうえで、自動でログインを行うことができます。

トレンドマイクロでは、パスワード管理ツール「Password Manager™」を提供しています。
※画像をクリックするとトレンドマイクロ「Password Manager™」の紹介ページに移動します。

IDとパスワードの入力を求めるメールには詐欺の可能性をうたがう

フィッシングメールでは、「セキュリティの懸念があるためアカウントを停止する」や、「今すぐ対応しないとアカウントを失効する」など、利用者を不安にさせて急ぎの対応をせまり、判断力を鈍らせようとする手口がよく用いられます。アカウント情報の入力を求めるメールが届いたら詐欺の可能性を疑い、不安があれば、メールへの返信ではなく送信元の事業者のホームページから電話番号や問い合わせ先を調べて確認を行いましょう。

IDとパスワードを入力するサイトではアドレスバーを確認する

IDとパスワードによる認証を求める通販サイトなどでは、第三者による通信の読み取りを防いでくれるSSLに対応していることを確認することが基本です。SSL対応のWebサイトではアドレスバーに表示されるURLが「https://」で始まり、「鍵マーク」が表示されます。

サービスのアカウントを乗っ取られ、お金や情報を奪われてしまう被害は決して他人事ではありません。パスワード管理の不便さを解消し、安全に管理してくれるツールなども活用しながら、安心してネットを利用できる環境を整えましょう。

]]>
http://rss.is702.jp/main/rss/2240_l.jpg
盗んだiPhoneのサイバー犯罪によるロック解除の実態が判明 トレンドマイクロは11月24日、公式ブログで「物理的な窃盗とサイバー犯罪の連携:盗んだApple端末を販売する違法ビジネス」と題する記事を公開しました。盗んだiPhoneを売買するために、サイバー犯罪でロック解除を試みる手法が、高度化している実態が判明しました。 2017-11-27T00:00:00+09:00
携帯電話やスマートフォンの盗難は、アイルランド、英国、インド、アルゼンチン、米国等、世界中の国で発生しており、盗品を売買する巨大市場が、国際的に確認されています。たとえば2016年には、2万3000台(670万ドル相当、約7億5200万円)のiPhoneがマイアミ国際空港で盗まれ、転売されました。こうした場合、端末のロック機能を解除するために、サイバー犯罪が活用されます。

窃盗犯たちは、アンダーグラウンド市場で転売するために、iPhoneのロック解除を試みますが、これは、別のサイバー犯罪者が請け負います。サイバー犯罪者は、AppleからのメールやSMSを装い、「紛失した端末が見つかった」と、持ち主に偽の連絡を行います。これらのメッセージには、情報を詐取するためのリンク等が含まれており、焦った持ち主がアクセスし情報入力してしまうことを狙っています。

続いて犯罪者たちは、「MagicApp」「AppleKit」「Find My iPhone(FMI.php)」等のツールを利用します。これらのツールに、窃取した情報を入力すると、対象のiCloudの乗っ取りが可能になります。これらのツールでは「携帯電話番号」「パスコードの長さ」「ID」「GPS情報」「端末がロックされているかどうか」「データ消去が進行中かどうか」といった情報をiCloudから取得できます。ここから端末のロック解除を行い、端末の登録情報もアカウントから削除し、痕跡を消し去って闇市場で売りさばく、というのが犯罪全体の流れです。

多くの攻撃者が、成功率の高さからこれら3つのツールを利用する傾向にあります。なお、トレンドマイクロの調査では、コソボ、フィリピン、インド、そして北アフリカの攻撃者の関与が確認されています。またこうしたツールが、iPhoneだけでなく、iPad、Mac、Apple Watchに対応していることもわかっています。

端末の盗難・紛失、そこに付け込まれたID情報の詐取は、さらなる犯罪を誘発する可能性もあります。たとえば2017年9月には、iCloudの認証情報を窃取したサイバー犯罪者が、ユーザのMacを遠隔ロックし、身代金を要求した事例も報告されています。端末の盗難・紛失には、つねに注意を払うとともに、トラブル発生時には、自己判断だけで対処するのではなく、警察や通信キャリア、所属組織に相談、連絡を行いましょう。



認証情報を盗み取るサイバー攻撃の流れ

認証情報を盗み取るサイバー攻撃の流れ

]]>
https://is702.jp/main/images/news/img_news3.jpg
ネット通販の商品が届かないトラブルが急増、注意すべきポイントは? 東京都(消費生活総合センター)は11月22日、「インターネット通販で、商品を申し込み、代金を前払いしたのに商品が届かない」というトラブルが増加しているとして、注意を呼びかけました。 2017-11-24T00:00:00+09:00
それによると、「入金確認後、発送する」という指示だったので指定口座に振り込み通販業者に伝えたのに、その後商品が送られてこなかった、といったトラブルが多発しているとのこと。これらのケースでは、以下のような特徴が明かされています。こうしたサイトにもかかわらず代金を前払いしてしまうと、被害の回復が非常に困難となります。

・メールで問い合わせても返事がない
・サイトに記載された電話番号に電話をしてもつながらない
・事業者名とは別の個人名義の口座を指定される
・サイトに『クレジットカード使用可』と記載されていたが、実際には銀行振込しか使えない(支払い方法をメニューで選択してもなぜか無効になる等)

東京都は「代金の支払い方法が、前払いで銀行口座振込に限定されている通販サイト」は、要注意だとしています。カード決済や支払い時期を選択できるか事前に確認しましょう。またネット通販では、「特定商取引法」により、事業者の氏名(名称)・住所・電話番号等を、サイトに記載することが義務付けられていますので、こうした表記の有無も参考になるでしょう。なおトラブルが発生した際には、消費生活総合センター(電話03-3235-1155)にて相談を受け付けています。また「悪質事業者通報サイト」にて通報も受け付けています。

]]>
https://is702.jp/main/images/news/img_news2.jpg
「今だけ無料」などのうまい話を持ちかけられたら 最新スマホの当選通知を受け取った軽井くんは得意げな顔をしていますが… 2017-11-24T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「今だけ無料」などのうまい話を持ちかけられたら

2017/11/24

ネットでの情報入力には細心の注意を

突然届いたメールや、ソーシャルネットワーク上での誰かの投稿、ネットを見ていたら急に表示されたポップアップメッセージに書かれている「今だけ無料」などのうまい話は、簡単に鵜呑みにしてはいけません。本当の場合もあるかもしれませんが、これらはネット利用者を詐欺サイトに誘い込む巧みな罠の可能性が十分あります。

たとえば、本物の通販サイトや銀行のログインページなどと見た目がそっくりの偽サイトにネット利用者を誘い込み、そこで入力させた情報を盗み取るフィッシング詐欺は定番のネット詐欺です。中には、「Apple製品に当選した」という趣旨のポップアップメッセージを表示し、そこから誘導した偽サイトで賞品を発送するためなどの名目で個人情報を入力させるパターンも確認されています。また、フィッシング詐欺では、「セキュリティの問題が発生した」「期限が迫っている」などの謳い文句がよく用いられます。ネット利用者に不安やプレッシャーを与えることで、情報入力を急かすのが犯罪者の狙いです。ここでうっかり個人情報を入力してしまうと、入力したクレジットカード情報を使って不正購入をしたりという形で、別の詐欺を行うために犯罪者に悪用されてしまいます。

例:Apple IDに問題がある可能性を伝え、24時間以内の返信を迫るフィッシングメールの文面

情報入力を求めるWebサイトにたどり着いたときに確認するべきポイントは、第三者による通信の読み取りを防いでくれるSSLの仕組みに対応しているかどうかです。SSLで保護されているWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。SSLに未対応のWebサイトでは、情報入力を避けたほうが無難です。

ただ、昨今はSSLに対応する詐欺サイトも出現しています。ネットでの情報入力の際には、必要以上の情報の入力を求められていないかどうかも冷静に判断し、少しでも違和感があれば入力を控えるべきです。また、スマホでもパソコンと同じようにセキュリティアプリを利用し、詐欺サイトへのアクセスをブロックできるようにしておきましょう。

ネット詐欺に引っかからないためには、だましの手口を実際に知ることが大切です。

トレンドマイクロでは、実際の手口を具体的に知って被害に遭わないようにするために、スマホ用のフィッシング詐欺疑似体験サイトを公開しています。

こちらのサイトで実際のフィッシング詐欺の流れを疑似体験し、ネット詐欺と必要な対策への理解を深めましょう。(※脅威疑似体験サイトはスマホ専用となっています。)

「自分は大丈夫」と思っているあなたへ 『スマホ利用における脅威疑似体験』サイト

(※バナーをクリックするとトレンドマイクロスマホ専用脅威疑似体験サイトに移動します。)

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2238_l.jpg
偽の画面を被せて不正を行うアプリ「TOASTAMIGO」、Google Playで新たに確認 トレンドマイクロは11月20日、公式ブログで「『Toast』機能を利用してオーバーレイ攻撃を実行するAndroid端末向け不正アプリをGoogle Playで確認」と題する記事を公開しました。 2017-11-21T00:00:00+09:00
それによると、感染端末にひそかに不正アプリをインストールする、Android端末向け不正アプリ「TOASTAMIGO」(トーストアミーゴ)が、Google Playで新たに確認されたとのことです。TOASTAMIGOは、端末を保護する画面ロックアプリを偽装していましたが、11月6日時点で10万~50万回インストールされていました。なおトレンドマイクロは今回の事例についてGoogleに通知済みで、問題のアプリはすでに削除されています。

TOASTAMIGOは、Android端末のユーザ補助機能の1つ「Toast」(トースト)を悪用します。「Toast」は、他のアプリの上に通知を表示する仕組みですが、脆弱性「CVE-2017-0752」(更新プログラム公開済み)を抱えています。これを悪用することで、正規画面の上に攻撃者がウィンドウやボタンを表示させる「オーバーレイ攻撃」が可能です。オーバーレイ攻撃により、広告クリックをクリックさせたり、アプリをインストールさせたり、逆に不正アプリの削除を妨害したりするのが狙いと見られます。

TOASTAMIGOは、インストール時にユーザ補助の権限が必要だと通知します。権限を許可すると、TOASTAMIGOは「analyzing the unprotected apps.(保護されていないアプリを分析中)」という画面を表示しますが、この画面は、実際はToastによるウィンドウで、このときに不正なアクションやコマンドの実行、さらには別の不正アプリ「AMIGOCLICKER」等のインストールを行います。

ユーザ補助機能を悪用するTOASTAMIGOおよびAMIGOCLICKERは、事実上どのような攻撃でも実行できるため、危険な脅威となり得ます。現時点で最新のAndroid 8.0 Oreo以外のすべてのバージョンが影響を受けるため、古いバージョンを利用しているユーザは、利用しているキャリアや端末メーカーのお知らせを確認し、可能な限り速やかに更新プログラムを適用するようにしてください。




Google Playで確認された不正アプリ<br />

Google Playで確認された不正アプリ


]]>
https://is702.jp/main/images/news/img_news34.jpg
スマホにいきなり表示された「ウイルス感染」の警告、その実態は? トレンドマイクロは11月15日、公式ブログで「実例で学ぶネットの危険:スマホで突然の『ウイルスに感染』表示、開くとどうなる?」と題する記事を公開しました。 2017-11-16T00:00:00+09:00
スマートフォンやタブレットでWebを閲覧していると、突然「ウイルスに感染している」といった警告が表示されることがあります。「ウイルス感染」「データ、アプリケーションが破損」「早急な対応が必要」といった文言、「Virus」「Scan」といったウイルス検出を思わせる文字列を含んだサイト名、スマートフォンの機種名を表示し、利用者を不安にさせる内容ですが、実際にスマートフォンを調査したわけではなく、これらは偽の内容です。

トレンドマイクロが検証したところ、こうした偽の警告に応じると、Googleを偽装した表示により、特定のアプリの入手・実行を促されることが判明しました。これらのアプリは、特に不正活動を含むものではありませんでしたが、「Pay Per Install(PPI)」と呼ばれるアフィリエイトプログラムの利用により、金銭的利益を得ようとする手口だと考えられます。

ウイルス感染を理由に利用者をだます手口は、「FakeAV」あるいは「Fake Alert(偽警告)」と呼ばれており、国内でも2014年頃から目立ってきているようです。また、こうした「偽警告」は、アダルトサイト、まとめサイト、ブログ、Wiki、掲示板等の閲覧時にネット広告で表示されることが多いようです。このような警告表示が出た場合、あわてずに、ブラウザを閉じてすぐ終了させるのが、最良の選択だと言えるでしょう。




偽ウイルス検出表示の例<br />

偽ウイルス検出表示の例



]]>
https://is702.jp/main/images/news/img_news27.jpg
私用のクラウドサービスを勝手に業務で利用してはいけません 仕事にやる気を見せる軽井くん。業務データを自宅に持ち帰ろうとしています。 2017-11-16T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私用のクラウドサービスを勝手に業務で利用してはいけません

2017/11/16

業務データを漏らしてしまうかも!?

社会人のみなさんは、パソコンやネット利用時に勤務先を重大な危機にさらすような行動をとってしまっていませんか? 社会人がついやってしまいがちなのは、個人で利用しているクラウドストレージやノートアプリ、Webメールなどを勝手に業務で利用してしまうことです。

クラウドストレージは、たとえば、取引先と大容量の業務データを円滑にやり取りしたいときなどに役立ちます。このようなストレージをはじめとしたクラウドサービスでは、しっかりとしたセキュリティ対策が取られていますが、セキュリティに完璧はないので一歩間違えると利用時に情報漏えいの被害に遭ってしまうリスクがあります。

実際、サービス事業者や利用者の設定ミスやサイバー攻撃が原因で、クラウドサービス上で利用、保管した業務データが外部に流出してしまう事故も起きています。また、クラウドサービスの認証用ID/パスワードが何らかの理由で漏れてしまったり、簡易なものを使っている場合、第三者にクラウドサービス上の業務データをのぞき見られてしまうかもしれません。結果として顧客や取引先に不利益を与えれば、きっかけを作った本人だけでなく、勤務先も責任を問われてしまいます。

勤務先に断りなく、私用のクラウドサービスを業務で利用するのはやめましょう。勤務先が定めるガイドラインやポリシーをしっかりと確認し、それに従って行動することは社会人としての務めです。勤務先に私用のクラウドサービスの利用を許可されている場合は、他のサービスと同じID/パスワードを使いまわさないこと、第三者に推測されにくいID/パスワードを設定することを徹底しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2236_l.jpg
日本を狙うサイバー攻撃キャンペーン「ChessMaster」、攻撃手法がさらに変化 トレンドマイクロは11月10日、公式ブログで「標的型サイバー攻撃キャンペーン『ChessMaster』の新しい戦略:変化を続けるツールと手法」と題する記事を公開しました。日本の学術界、テクノロジー系企業、報道関連企業、MSP(マネージド・サービス・プロバイダ)、政府機関等を標的とするサイバー攻撃キャンペーン「ChessMaster」(チェスマスター)の最新状況を伝える内容です。 2017-11-13T00:00:00+09:00
「ChessMaster」は、「ChChes」「RedLeaves」「PlugX」といった遠隔操作ツール(RAT)やマルウェアを利用し、主に日本の法人を攻撃するキャンペーンです。2017年7月頃より活発化していましたが、今回トレンドマイクロは、9月下旬に利用されるツールや手法にいままでになかった変化を確認しました。これらの変化の目的は、攻撃者の特定を逃れることにあると見られています。

これまでの「ChessMaster」では、攻撃の起点は、不正なショートカットファイル(拡張子.LNK)と「PowerShell」でしたが、新しい攻撃手法では、Microsoftの.NETフレームワークに影響を与える脆弱性「SOAPWSDLパーサー(CVE-2017-8759)」を突く文書ファイルが起点になります。この文書ファイルが誤って開かれると、任意のコマンドの実行が、攻撃者により可能となります。そのうえで、最初のバックドア型ウェア(IKORS)が不正なPowerShellスクリプトを実行し、2番目のマルウェア(FA347FEiwq.jpg)をダウンロードして実行します。さらに別のサーバにあるバックドア型マルウェアを読み込もうとします。最終ステップの攻撃は実際には確認されていませんが、これが攻撃者の狙いと考えられます。

こうした多段階にわたる攻撃の過程で、攻撃者は、より詳しく環境を調査していることも判明しました。これは最終的なマルウェアを送り込む前に、攻撃を個別化するためと推測されています。また、リサーチャやサンドボックスによる解析を回避することも目的と考えられます。

このように、サイバー攻撃キャンペーンは日々変化していることがわかります。被害を最小化するために、最新の更新プログラムを定期的に適用すること、不審な活動を検知するセキュリティ対策を導入すること等が必須でしょう。

※1:遠隔操作ツール「PlugX」は、株式会社 地理情報開発から提供されているPlugX(R)シリーズとは無関係な不正なプログラムです。



ChessMasterの感染チェーン<br />

ChessMasterの感染チェーン


]]>
https://is702.jp/main/images/news/img_news26.jpg
ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう みなさんは、お金や情報を狙うネットの脅威について理解していますか? サイバー犯罪者にお金や情報をだまし取られないために知っておくべきポイントをクイズで確認しましょう。 2017-11-09T00:00:00+09:00
銀行のアカウント情報やクレジットカード情報が狙われる!?

ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう

2017/11/09
銀行のアカウント情報やクレジットカード情報が狙われる!? ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう

ネットバンキングのアカウント情報を盗み出すオンライン銀行詐欺ツールやクレジットカード情報をだまし取るフィッシング詐欺などお金にまつわるサイバー犯罪が目立っています。サイバー犯罪者に、ネット上でお金や情報をだまし取られないために知っておくべきポイントをクイズで確認しましょう。

オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

  • ×

オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

B.×

オンライン銀行詐欺ツールは、ネットバンキングのアカウント情報(ID/パスワード)をだまし取ったり、ログイン後の通信を乗っ取って送金先の口座情報を勝手に書き換えたりして被害者預金を盗み出そうとするウイルスです。パソコン侵入後、密かに不正活動を行うため、パソコンの動作が重くなるなどの目立った症状は通常現れません。

ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

  • ×

ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

A.○

パソコンに侵入したオンライン銀行詐欺ツールは、ユーザが正規のネットバンキングのログインページにアクセスすると、暗証番号やパスワードなど本来入力を求められることのない情報を入力させる偽のページを表示して情報を盗みます。感染時は、たとえ正しいURLが表示されていても偽のページが表示される点に注意が必要です。

オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

  • ×

オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

B.×

オンライン銀行詐欺ツールは、大手の銀行に限らず、地方銀行や信用金庫、信用組合、労働金庫など様々な金融機関を対象に不正活動を行います。最近では、クレジットカード会社や仮想通貨取引所のサイトを対象に、これらのサイト利用者のアカウント情報を盗む機能を備えたものも確認されています。銀行に限らず、ネット上での金銭取引時は、常に注意を怠らないようにしましょう。

スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

  • ×

スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

B.×

モバイルを対象とするオンライン銀行詐欺ツールも出現しています。不正アプリとして侵入すると、インストール済みの正規銀行アプリが起動されたタイミングで偽画面を表示し、ユーザが入力したアカウント情報などを盗み出します。SMS(ショートメッセージサービス)で銀行から届くワンタイムパスワードを盗み取るタイプも確認されています。

利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

  • ×

利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

B.×

金融機関をかたるフィッシングメールの典型例です。「アカウントが失効する」、「セキュリティ対応のため」などの謳い文句で受信者の注意をひき、URLリンクを開かせようとします。うっかりリンクを開いてしまうと、正規サイトに見た目がそっくりの偽サイトに誘い込まれ、そこで入力したID/パスワードや暗証番号などを盗み出されてしまいます。

アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

  • ×

アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

A.○

著名なサービスをかたるフィッシングメールの典型例です。この例では、「アカウントがロックされました」などのメッセージに動揺し、思わずURLリンクを開いてしまうと、Apple社を装う偽サイトに誘導され、Apple IDや電話番号、クレジットカード情報などの入力を求められてしまいます。他にもMicrosoftやAmazon等、著名なサービスでの同様なフィッシング詐欺に要注意です。

ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

  • ×

ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

B.×

悪意のある第三者にネットバンキングの認証を破られた場合、登録済みの個人情報を盗み見られるだけでなく、口座を乗っ取られ振り込め詐欺やマネーロンダリングなどの犯罪に悪用される可能性もあります。ネットバンキングの口座に限らず、利用をしないネット上のサービスは、すみやかに解約することをお勧めします。

あなたのセキュリティレベル

  • Q1.オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

  • Q2.ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

  • Q3.オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

  • Q4.スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

  • Q5.利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

  • Q6.アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

  • Q7.ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2235_l.jpg
2018年5月から施行の新規則「GDPR」、EUだけでなく国内企業にも影響大 トレンドマイクロは11月2日、公式ブログで「施行まであとわずか半年-EU GDPR対応をどうする?」と題する記事を公開しました。 2017-11-06T00:00:00+09:00
「GDPR」(General Data Protection Regulation、一般データ保護規則)とは、ヨーロッパ連合(EU)において、2018年5月25日から施行される、個人情報保護に関する新しい規則です。「欧州経済地域(EEA)内のすべての市民に関連する個人情報を保護する」ことを目的に、法制度の整備、情報の保護と権利確保、取り扱いの整備を行う規則で、個人情報としては「氏名、写真、メールアドレス、銀行口座情報、ソーシャルネットワークサービスにおける投稿、診療記録、IPアドレス」等、多岐にわたる情報が含まれると定義しています。

たとえば、GDPRへの対応としては、以下のような要件が定められています。

・個人情報の利用にあたって提示する約款は、誰もが理解できる言語で記載されなければならない。
・かつ約款は、簡単にアクセスできるようにしなければならない。
・権利侵害のリスクのある情報漏えい事故の際には、発覚後72時間以内に通知が必要。
・個人情報の主体は、個人情報処理の有無、目的、利用方法等を確認できる権利を有する。
・主体が同意を取り下げた場合等は、個人情報の削除、さらなる流通の中止等を請求できる。
・業務内容によっては、情報保護責任者(Data Protection Officer、DPO)の設置が義務となる。

そしてGDPRは、EU圏内に拠点を持つ組織だけでなく、EU圏内の個人に製品・サービスを提供する組織、EU圏内の個人の活動をモニタリングする組織も対象としています。これは、EU圏外に拠点を持っている組織であっても、GDPRの影響を受けるということです。また企業規模も関係ないため、中小企業であっても、対象に含まれます(データ処理行為の記録義務に関しては、従業員規模250人未満の組織は免除対象。それ以外は企業規模問わず適用対象)。そのため、国内の改正個人情報保護法や割賦販売法と同様に、「GDPR」も国内企業に影響を与えると見られています。

しかも違反時に科せられる制裁金が高額に設定されており、「対象組織の全世界での売上高の4%」あるいは「2,000万ユーロ(約26億3500万円超)のいずれか大きいほうが、違反時の制裁金として科せられます。違反1つで企業が倒産する可能性もあり、影響はきわめて大きいと考えられます。

一方で、トレンドマイクロが2017年6月に実施した調査では、国内の法人組織の68%が、GDPRの存在を把握していましたが、「GDPRの内容を十分理解したうえで自組織のセキュリティ対策にも十分反映させている」と回答したのは、全体のわずか15.0%にとどまっています。業種別・規模別でのばらつきも大きなものがありました。

ここ数年インバウンド(訪日観光客)が増加するなか、東京オリンピック・パラリンピック等の国際スポーツイベントが控えていることもあり、EU圏内市民の個人情報を取り扱う国内企業も増えていくと想定されます。GDPRを理解し、対応を進めていくことは、情報セキュリティ担当部署、事業部門、法務部門、そして経営層・上層部にとって、急務だと言えるでしょう。

なおトレンドマイクロでは、GDPRの概要と対策、支援領域を解説したホワイトペーパー「GDPRのパズルを解く-最先端のサイバーセキュリティによるデータ保護」を公開しており、同社サイトよりダウンロード可能です。



GDPR理解度ならびに対応状況(業種別、n=1,361)<br />

GDPR理解度ならびに対応状況(業種別、n=1,361)

]]>
https://is702.jp/main/images/news/img_news34.jpg
勝手に仮想通貨を発掘するスマホアプリ、公式ストアで複数発見 トレンドマイクロは10月31日、公式ブログで「モバイル端末向け仮想通貨発掘マルウェア、Google Playで確認」と題する記事を公開しました。それによると、2017年10月中旬、不正に仮想通貨を発掘する能力を備えたAndroid向けアプリが、トレンドマイクロによりGoogle Play上で複数確認されました。 2017-11-02T00:00:00+09:00
インターネットを通じて流通する「仮想通貨」は、通常の通貨等で購入する以外に、「発掘(マイニング)」と呼ばれる作業を通して得ることができます。ただし、それには高機能なPC端末や電気代が必要です。そのため、他人のPCやスマートフォンに忍び込み、この発掘作業を代わりに行わせる、不正プログラムや詐欺サイトが存在します。

仮想通貨を発掘する不正アプリは、すでに2014年3月に確認されています。目新しいものではありませんが、仮想通貨への注目が高まりつつある中で今回新たに見つかったアプリは、検出を逃れるために、JavaScriptを読み込みコードを追加する手法を使っていました。アプリは、お祈りのためのアプリ、ツールアプリ、壁紙アプリに偽装したものが見つかっていますが、とくに壁紙アプリは、正規アプリに仮想通貨発掘ライブラリを追加して再パッケージした“トロイの木馬”方式でした。

こうして発掘された仮想通貨は犯人のものになりますが、24時間で170ドル超相当(約19,300円超)の仮想通貨が発掘されたとトレンドマイクロでは分析しています。なお、今回見つかった不正アプリは、すでにGoogle Playから削除されています。

いずれも画面表示などは行わず、秘密裏に発掘を行いますが、不正アプリが稼働しているスマホは、極めて高いCPU利用率を示します。結果的にユーザは、犯人に代わって電気代・通信費を支払うはめになります。意図せぬ不正アプリの侵入を防ぐためにもスマホでもセキュリティアプリの導入を検討しましょう。



Google Play で確認された仮想通貨発掘のスクリプト「ANDROIDOS_JSMINER」を含む不正アプリ<br />

Google Play で確認された仮想通貨発掘のスクリプト「ANDROIDOS_JSMINER」を含む不正アプリ



]]>
https://is702.jp/main/images/news/img_news1.jpg