【検証を検証する】遠隔操作ウィルス事件が示すもの


江川 紹子 | ジャーナリスト
2012年12月28日




こうやってインターネットを利用しているだけで、いつ犯してもいない罪に問われるか
分からないーー遠隔操作ウィルスに感染したパソコンから脅迫メールが送りつけられた
容疑で4人が誤認逮捕され、2人が虚偽の「自白」をした事件で、冤罪の怖さを身近に
感じた人は少なくないだろう。

警視庁に逮捕された男性の場合、自宅を訪れた捜査員から「このパソコンから送られた
のは間違いない」と迫られ、同居している女性をかばうために、任意の取り調べの段階
で虚偽自白をした、という。

それを知って、私は20数年前、神奈川新聞記者をしていた頃に出会った冤罪事件を思い
出した。

昔と変わらない警察の取り調べ

一家3人が暮らしている団地の一室で、ある朝母親が亡くなっていた。解剖の結果、鎖
骨付近の筋肉内に出血があったことから法医学者が「手で首を絞めて殺した」と判断。
警察が夫のYさんの取り調べを始めた。Yさんが否認していると、捜査員は「お前でなけ
れば息子か?息子を厳しく取り調べる」と追及。ただでさえ気が弱く、妻の死で混乱し
ていたYさんは、とっさに中学生の息子を庇って言った。

「息子じゃありません。私です」

Yさんは逮捕・起訴されたが、裁判で亡くなった妻が実は重篤な心臓病に罹っていたこと
が明らかにされ、主治医も「いつ亡くなってもおかしくない状態だった」と証言。病死
で矛盾はないとする鑑定も出され、無罪判決が出た。

遠隔操作ウイルス事件で男性が同居女性を庇ったケースは、Yさんと同じパターンなので
はないか。おそらく捜査員からは「お前がやっていないというなら、女か?じゃあ、女
を調べる」などと言われているだろう。

警察は、Yさん事件のような過去の失敗から何も学んでいないようだ。

「取り調べは適正」と居直る警察

今回は、「真犯人」から都内の弁護士に犯行告白のメールが送られて問題が明るみに出
て、警察は検証を迫られることになった。

ところが、公表された検証報告書を見て唖然とした。
警視庁
警視庁のそれには、男性が虚偽の「自白」に至る経緯が一切書かれていないのだ。「虚
偽自白を見抜けず、身柄を拘束したことは、極めて遺憾である」と述べるのみ。まるで
男性が勝手に虚偽の申告をしたような印象を与える記載になっている。裏付け捜査が不
十分だったことは認めているものの、取り調べがどのように行われ、どこに問題があっ
たのかは、まったく検証されていない。

それどころか、「取り調べにおける不適正な行為は認められない」「(犯行を自白する
)上申書の作成に関して、意図的に記述内容を誘導したり、客観的事実に合致する記述
を押しつけたりした状況は認められない」など、問題がなかったことを強調している。

そのうえで、ネットを利用したサイバー犯罪についての新たな捜査手法の検討や捜査員
の遠隔操作についての知識を教育することなどが対策として盛り込まれている。サイバ
ー犯罪についての知識不足が誤認逮捕に結びついたとは言えるだろうから、そうした取
り組みは必要だ。

しかし、虚偽の「自白」が作られたのは、ITという新しい領域の知識が追いつけなかっ
たためではなく、取り調べのやり方の問題だ。自白を取るための取り調べ技術は、警察
の中で先輩から後輩へと受け継がれてきた、いわば”伝統芸”。警察内部の検証は、こ
の部分には踏み込もうとしない。

冤罪被害者の訴えを否定する「検証」

同じように虚偽の「自白」を引き出した神奈川県警の報告書には、取り調べ状況につい
て、誤認逮捕された少年サイドの言い分が記されている。ところが、その一つひとつに
警察が反論して問題を否定したり薄めたりしている。

例えば、少年は捜査員から「否認をしていたら検察官送致されて、このままだと「(少
年)院」に入ることになるぞ」「検察官送致になると裁判になり、大勢が見に来る。実
名報道されてしまう。」などと言われて自白を迫られた、としている。

これについての県警の反論はこうだ。

〈(少年が)今後の手続きに不安を持っているだろうと考えた取調べ官が、今後の刑事
手続きについて(中略)説明するとともに、少年院や保護観察について質問があったの
で、それに答えている〉〈逆送という制度があり、成人と同じように裁判することもあ
り、裁判は誰でも自由に傍聴出来るという説明をしている〉

県警によれば、単なる手続きの説明を、少年が勝手に誤解した、ということになる。「
『院』に入ることになるぞ」という言葉は、少年の想像の産物とでも言うのだろうか。

少年は、取り調べの際でこんな追及をされたと言っている。

「自分でやっていないことを、証明してみろ。無罪を証明してみろ」

これに対しては、県警は次のような反論をした。

〈(少年が)下を向いた状態であったため、取調べ官が、「今まで聞いても、『やって
いない。覚えていない。忘れました。』と答えるだけで、『こういう理由で自分がやっ
たのではない。』という説明をしたらどうか。」などと問い質している〉

すべてがこんな調子。それでも、報告書に少年の主張が盛り込まれているだけ、警視庁
に比べてはるかにマシと言わねばならない。

公安委員会に調査権限を

同県警は、この検証にあたって、7回にわたり神奈川県公安委員会に報告をし、様々な
指導・指摘を受けたというから、その”成果”と言えるかもしれない(それに比べ、東
京の公安委員会はいったい何をやっていたんだろう)。

しかし、公安委員会には直接調査を行う権限はなく、出来るのは警察への指示のみ。し
かも、公安委員会の事務局は警察本部の中にあり、警察の職員が事務局員を務める。

せっかく、公安委員会という第三者機関をおきながら、不祥事があっても、直々に調査
をすることができずないのでは、その存在意義は大きく減殺される。

これまでも、足利事件や志布志事件など、警察の取り調べによってありもしない事実を
「自白」させられた事件はたくさんある。こうした著名事件では、事後に検証を行って
いるはずだが、この時にも「外の目」は入っていない。

こんなことだから、二十数年前と同じ過ちを、何度も繰り返すのだ。このままでは、今
後も同じような虚偽の「自白」は生まれるだろう。

この事態を改善するには、少なくとも(1)警察法を改正して、公安委員会に調査権限
を与えると共に、事務局を都道府県の県庁に移す、(2)取り調べの全課程を録音する
などして記録に残すーーの2点くらいは実行しないとどうしようもない。

検察はさらに問題だ

警察以上に問題なのは、検察だ。各警察の検証報告書は警察庁のホームページから誰で
もダウンロードできる形で公開された。

ところが検察は、何の書面も公表していない。検証結果を書面にまとめたのか、そもそ
もどのように検証を行ったのかも分からない。少年を自白させ、家裁に送った横浜地検
も、地元の司法記者クラブに口頭で説明するだけ済ませてしまった。

その理由を問い合わせると、横浜地検の堀嗣亜貴次席は広報担当者を通じて、次のよう
に回答してきた。

「(警察と)問題意識は共有しているうえ、本件については、とりわけプライバシー等
への配慮を要する少年事件であること、少年側の意向、未だ真犯人の特定にむけて捜査
中の事案であることなどから、その検証結果を口頭で公表するのが相当と判断した」

プライバシーに関する部分は警察も伏せており、それを理由に検察が検証報告書を公表
しない理由にならない。脅迫メールの中身はすでに公表されており、検察官調書の作成
状況を明らかにしても、今さら捜査に影響を与えることはないはずだ。

大阪地検特捜部が村木厚子厚労省局長を逮捕・起訴た事件では、身内による不十分な調
査しか行われなかったものの、検証報告書作成には外部のアドバイザーが関わった。要
約版ではあったが、最高検のサイトで公表された。小沢一郎衆院議員の強制起訴を巡っ
て、東京地検特捜部が虚偽の捜査報告書を作成した問題でも、まったく不十分な身内の
調査が行われ、処分も極めて甘いものだったが、一応検証報告書は記者発表された。

この2件は検察の独自捜査によるものだが、警察から送検された事件でも、足利事件、
氷見事件、志布志事件では最高検が検証を行った。その中身の薄さはともかく、検証結
果の報告書は公表した。

検察は今回の事件を軽視しているのではないか。いくら検察改革の成果をPRしてみても
、できるだけ問題は隠蔽したい体質は依然として変わっていないのではないか、という
疑念を抱かせる。

可視化が必要だ

第2次安倍政権の法相となった谷垣禎一氏は、就任会見で私がこの事件の事件を引き合
いに冤罪防止策について尋ねると、「捜査を担当する者のITに関する知識の問題もある
。IT捜査の改善を研究する必要がある」と答えた。

だが、先も述べたように、誤認逮捕や起訴については、IT関係の知識の乏しさが原因だ
としても、やってもいないことを「自白」させることは、以前から指摘されている取り
調べのやり方の問題だ。

本気で冤罪を防ごうと考えるなら、殺人事件などに限定されている裁判員裁判対象事件
だけではなく、こうしたもっと身近で日常的な事件においても、取り調べの可視化、す
なわち全課程の録音や録画を原則とする必要がある。神奈川県警のように、取り調べら
れた側と調べた側の主張が異なる場合、録音を録ってあれば、簡単に確認できる。そも
そも、可視化すれば虚偽の「自白」が減り、それに基づいて罪に問われるようなことが
防止できるはずだ。

谷垣新法相のリーダーシップを求めたい。


江川 紹子
ジャーナリスト


早稲田大学政治経済学部卒。神奈川新聞社会部記者を経てフリーランス。司法、災害、
教育、カルト、音楽など関心分野は様々。著書『人を助ける仕事』(小学館文庫)、『
勇気ってなんだろう』(岩波ジュニア新書)など。
 
 米ITセキュリティー誌の最優秀賞にノミネート=ウェブルート〔BW〕

時事通信 12月28日



 【ビジネスワイヤ】インターネットセキュリティーの米ウェブルートは、2013年のSC Magazine Excellence Awardの最終選考にノミネートされたと発表した。今回対象となったのは、ウェブルートセキュアエニウェアビジネス エンドポイントプロテクションで、ベスト エマージング テクノロジ分野での認定となる。同製品は、既知・未知両方のマルウェアに対応できる最新鋭のリアルタイム保護機能を提供するために設計されている。SC Awardは、情報セキュリティのプロフェッショナルや製品に対して贈られるグローバルな賞で、今年で16年目を迎える。年間アワードでは、その功績と技術上の優位性が認められたベストソリューション、サービス、プロフェッショナルを紹介している。
 
 <ネットバンキング>不正送金先口座、9割が中国人名義

毎日新聞 12月28日



 インターネットバンキングの不正送金事件が相次いでいる問題で、今年に入ってから26日までに判明した不正送金先口座のうち、9割が中国人名義とみられることが警察庁の調べで分かった。フィッシングとコンピューターウイルスを交互に使いわけるなど時期によって手口を変遷させていることも判明。警察当局は中国人グループが組織的犯行を繰り返している可能性が高いとみて調べている。

 警察庁によると、6〜12月だけで、ゆうちょ▽三井住友▽みずほ▽楽天−−の4行の計58口座で被害を確認。総額約4600万円が他人名義の口座に不正送金された。送金先は77口座に上り、うち72口座が中国人名義とみられている。

 送金先には日本人名義の口座もあるが、愛知県警が逮捕した名義人は「中国人の男に口座を譲り渡した」と供述したという。

 不正送金を巡っては昨年約3億円の被害があり、福岡県警などが「出し子」ら中国籍の男女14人を逮捕。その供述などから中国国内にいる組織の関与が疑われ、警察当局は最近の事件との関連も調べている。

 一方、不正送金するためにパスワードやIDなどの利用者情報を盗み取る手口は時期によって変遷している。

 6〜9月ごろは、銀行を装ったメールを利用者に送りつけて偽サイトに誘導して、利用者情報を入力させるタイプのフィッシングが主流だった。しかし10〜11月には、銀行の正規サイトを開いた後、利用者情報を入力させる不正なポップアップ画面を表示する手口に移行。利用者のパソコンをウイルス感染させたとみられている。さらに11月以降、正規サイトに極めて酷似した偽サイトを使う新たなフィッシングが発覚した。【村上尊一】

………………………………………………………………………………………………………

 ◇不正送金事件の変遷

 11年3〜9月

利用者のパソコンにウイルスを侵入させ、IDなどを抜き取る

 11年9〜12月

銀行を装ったメールを利用者に送りつけ、入力フォームにIDなどを入力させて返信させる

 11年9〜12月、12年6〜9月

銀行を装ったメールを利用者に送りつけ、偽サイトに誘導し、IDなどを入力させる

 12年10〜11月

利用者のパソコンをウイルスに感染させ、正規サイトからのログイン時に不正画面を表示させIDなどを入力させる

 12年11〜12月

銀行を装ったメールを利用者に送りつけ、正規サイトに酷似した偽サイトに誘導し、IDなどを入力させる
 
 2013年は国家関与の攻撃やインフラ攻撃が増加――McAfee予想

ITmedia エンタープライズ 12月28日



ランサムウェアの発生状況(McAfeeより)


 セキュリティ企業の米McAfeeは12月27日、2013年のセキュリティ動向予想を発表した。モバイル端末がサイバー犯罪の標的にされる傾向は一層強まり、ハッカー集団Anonymousの影響力は弱まる一方で、インフラ破壊を狙った大規模攻撃の増加を予想している。

 同社によると、モバイル端末を狙ったマルウェアは2012年に激増した。2013年は特に、携帯電話やタブレットにロックをかけて「身代金」を要求するランサムウェアが目立つようになると予想。ユーザーの許可なくアプリを購入してしまうワームや、NFC対応の決済機能を使って金銭を盗もうとするワームも出現する見通しだとした。

 2011年から2012年にかけて相次ぐ情報流出事件を引き起こしたハッカー集団Anonymousについては、攻撃技術の高度化に歯止めがかかり、手口も知られるようになった結果、攻撃の成功率が低下すると予想した。一方で、国家や軍がサイバー攻撃に関与したり、被害に遭ったりするケースは増加えると予想している。

 さらに、可能な限りの損害を生じさせることを狙った攻撃も増加の兆候があるといい、産業コントロール用のSCADAシステムなどは、通常のネットワークから完全に切り離しておく必要があると強調している。
 
 
<ネットバンク不正>送金先9割中国人口座 組織的犯行か

毎日新聞 12月28日



 インターネットバンキングの不正送金事件が相次いでいる問題で、今年に入ってから26日までに判明した不正送金先口座のうち、9割が中国人名義とみられることが警察庁の調べで分かった。フィッシングとコンピューターウイルスを交互に使いわけるなど時期によって手口を変遷させていることも判明。警察当局は中国人グループが組織的に犯行を繰り返している可能性が高いとみて調べている。

 警察庁によると、6〜12月だけで、ゆうちょ▽三井住友▽みずほ▽楽天−−の4行の計58口座で被害を確認。総額約4600万円が他人名義の口座に不正送金された。送金先は77口座に上り、うち72口座が中国人名義とみられている。

 送金先には日本人名義の口座もあるが、愛知県警が逮捕した名義人は「中国人の男に口座を譲り渡した」と供述したという。不正送金を巡っては昨年約3億円の被害があり、福岡県警などが「出し子」ら中国籍の男女14人を逮捕。その供述などから中国国内にいる組織の関与が疑われ、警察当局は最近の事件との関連も調べている。

 一方、不正送金するためにパスワードやIDなどの利用者情報を盗み取る手口は時期によって変遷している。6〜9月ごろは、銀行を装ったメールを利用者に送りつけて偽サイトに誘導して、利用者情報を入力させるタイプのフィッシングが主流だった。しかし10〜11月には、銀行の正規サイトを開いた後、利用者情報を入力させる不正なポップアップ画面を表示する手口に移行。利用者のパソコンをウイルス感染させたとみられている。

 さらに11月以降、正規サイトに極めて酷似した偽サイトを使う新たなフィッシングが発覚した。【村上尊一】

◇インターネットバンキング不正送金事件の変遷

昨年3〜9月

利用者のパソコンにウイルスを侵入させ、IDなどを抜き取る

昨年9〜12月

銀行を装ったメールを利用者に送りつけ、入力フォームにIDなどを入力させて返信させる

昨年9〜12月、今年6〜9月

銀行を装ったメールを利用者に送りつけ、偽サイトに誘導し、IDなどを入力させる

今年10〜11月

利用者のパソコンをウイルスに感染させ、正規サイトからのログイン時に不正画面を表示させ、IDなどを入力させる

今年11〜12月

銀行を装ったメールを利用者に送りつけ、正規サイトに酷似した偽サイトに誘導し、IDなどを入力させる
 
 <スマホ不正アプリ>容疑者5人は不起訴

毎日新聞 12月27日



 スマートフォン(多機能携帯電話)から個人情報を外部に流出させるアプリがインターネット上に公開されて個人情報が抜き取られた事件で、東京地検は27日、不正指令電磁的記録(ウイルス)供用容疑で逮捕されたIT関連会社の奥野博勝元会長(36)、玉井裕理元社長(28)ら5人全員を不起訴にしたと発表した。不起訴は26日付。

 5人は、グーグルの公式アプリストアでウイルスを仕込んだアプリを無料公開し、インストールした人のスマホから電話帳データを無断で自社のレンタルサーバーに送信させたとして10月に逮捕されたが、処分保留で釈放されていた。
 
 フジテレビ、社員のメール情報が外部漏えいか

読売新聞 12月27日



 フジテレビは27日、社員が利用するパソコンがコンピューターウイルスに感染し、社員のメール情報が外部に漏えいした可能性があると発表した。

 視聴者の個人情報の漏えいはないという。

 同社によると11月2日、社内ネットワークへの不正な接続の痕跡が見つかった。調査したところ、1台のパソコンがウイルスに感染し、メールサーバーに複数回にわたって不正な接続があり、社員十数人のメール情報の一部が持ち出された可能性のあることが分かった。情報の悪用は確認されていない。
 
 情報流出アプリ不起訴=IT元社長ら5人―東京地検

時事通信 12月27日



 スマートフォン(多機能携帯電話)から個人情報を抜き取るアプリ(ソフト)がインターネット上に公開された事件で、東京地検は27日までに、不正指令電磁的記録(ウイルス)供用容疑で逮捕され、処分保留で釈放していたIT関連会社元会長(36)ら5人を嫌疑不十分で不起訴処分とした。
 地検は処分の理由を明らかにしていないが、関係者によると、抜き取られた個人情報の使途が判明せず、抜き取りが「意図に反する動作」だったと立証するのは困難と判断したという。 
 
 フジテレビ、ウイルス感染で情報漏えいか

日本テレビ系(NNN) 12月27日

 「フジテレビ」は、社員が利用するパソコンがコンピューターウイルスに感染し、不正アクセスによってメール情報が外部に漏えいした可能性があることを明らかにした。

 漏えいした可能性があるのは社員のメール情報の一部で、視聴者に関わる個人情報の漏えいはないという。
 
 フジテレビのサーバーに不正侵入

時事通信 12月27日


 フジテレビは27日、社内ネットワークが何者かに侵入され、情報が漏えいした可能性があると発表した。
 同社によると、11月2日に社内ネットワークへの不正アクセスの痕跡が見つかったため調査したところ、メールサーバーに数回にわたり侵入され、メール情報の一部が外部に流出した恐れがあると分かった。4月に社内端末で特定のサイトを閲覧した際、コンピューターウイルスに感染したとみられる。視聴者に関する個人情報の漏えいや、持ち出された情報が悪用された痕跡はないという。同社は警視庁東京湾岸署に被害を報告した。 
 
 「Zeus」に類似したマルウェア「Citadel」、APT攻撃に有効な情報も収集(アンラボ)

ScanNetSecurity 12月27日



株式会社アンラボは12月26日、強力な機能で金融情報を盗むマルウェア「Citadel」の分析結果を発表、ユーザに注意を呼びかけている。分析の結果、Citadelの機能は全体的に「Zeus」と類似した傾向が見られた。Citadelは、マルウェアに感染したPCのネットワークであるボットネットを構成するための機能に加え、ユーザのオンラインバンキング情報、Webブラウザ内の保存情報、SNSの個人情報など、さまざまなデータを盗む機能を持つ。また、攻撃者のC&Cサーバから偽セキュリティソフトなどをダウンロードさせ、ユーザに直接金銭を要求することもある。

Zeusの場合は、銀行の認証情報を盗む前に、OSの情報やWebブラウザの情報、ユーザが設定したPC名など、感染PCの基本的な情報だけを集めて攻撃者に送信する。一方Citadelは、基本的な情報に加えてAPT攻撃を実行するためのネットワーク情報まで収集する。たとえば、ローカルネットワークのドメイン情報、データベースのサーバリスト、Windowsユーザ情報、グループのアカウント情報、さらにはWebブラウザ上のホームページに設定された情報まで収集する。
Citadelは「Citadel ストア」というサイトで販売されており、マルウェアを生成するビルダーと管理者用パネル、あらかじめ構築されたボットネットの毎月の使用料、セキュリティを回避するためのサービス、アップデート使用料など、細分化した販売方針で運営されているという。
 
 1位は遠隔操作ウイルス誤認逮捕、2位はスマホ脅威--2012年十大ニュース(JNSA)

ScanNetSecurity 12月27日




1位は遠隔操作ウイルス誤認逮捕、2位はスマホ脅威--2012年十大ニュース(JNSA)


NPO日本ネットワークセキュリティ協会(JNSA)は12月26日、同協会のセキュリティ十大ニュース選考委員会による「JNSA 2012 セキュリティ十大ニュース」を発表した。今年の十大ニュースは、上位に手の込んだサイバー攻撃に関するニュースが並んだ。これらの攻撃は昨年の十大ニュースにも登場しているが、その影響や広がりが深刻になりつつあることがニュースの背景にある。また、経済的あるいは政治的動機で専門化し高度化する攻撃者に対し、日本の企業や組織の防御がどれくらい耐えられるか試されていると指摘している。現時点では、一旦構築した対策を現状維持すればよい程度の認識でしかないところが多いとし、プロ化する攻撃側に対し、アマチュアの防御陣が守るという非対称な構図であるとしている。

他の写真を見る

1位は、10月21日「遠隔操作ウイルス誤認逮捕」となり、技術的な目新しさはないものの、マスコミでの取り上げられ方の大きさ、さらに100%に近い有罪率を誇る日本の警察として誤認逮捕は極めて異例であったことが1位になった要因としている。今回の一連の誤認逮捕は、サイバー犯罪捜査の難しさを浮き彫りにさせる結果ともなった。なお、警察の一連の誤認逮捕発覚後の迅速な謝罪と、各県警が捜査の問題点等の検証を行い公表(12月14日)した点は評価しているという。2位は、10月30日「スマートフォンに迫る脅威」を挙げ、スマートフォンでは攻撃技術も対策技術も発展途上であるとしている。3位は、6月20日「ファーストサーバの障害とデータ消失」となり、顧客においても自身によるデータバックアップの重要性を再認識する機会になったとしている。4位以下は次の通り。

4位:10月26日「警察庁が『ネットバンキングの不正送金手口』に警鐘」
5位:11月30日「広がる標的型攻撃」
6位:9月7日「防衛省、サイバー攻撃に対処する初の指針を策定」
7位:4月27日「2.2万人の情報セキュリティ人材不足」
8位:6月26日「著作権法改正への抗議攻撃」
9位:3月31日「『不正アクセス禁止法』改正」
10位:10月18日「日米共同の作業部会、クラウドの課題を報告」

なお番外編として9月13日「尖閣諸島問題によるWeb改ざん事件増加」を挙げている。

 
 不審メール:県に ウイルス感染なし /徳島

毎日新聞 12月26日



 県は25日、民間医療機関の職員のメールアドレスを不正利用した不審なメールが庁内に2件届いていたと発表した。メールには接続するとウイルスに感染する可能性が高いページのアドレスが記されていた。県は既にメールを削除し、感染被害はなかった。
.

 今月21日夕に地方自治情報センター(東京)から情報提供があり、調べたところ、庁内にも20日に届いていた。県は職員や市町村に注意喚起した
 
 年末年始を安全に過ごすためには? - McAfee Labs Blog

マイナビニュース 12月26日





マカフィーは、年末年始などのホリデーシーズンは、デバイスを起動して贈り物を注文したり、旅行の計画をしたりとオンラインショッピングの機会も増えるとして、ブログ上で注意を促している。

同社ブログによると今年は米国のホリデーシーズンにおけるオンラインショップでの購入額が年々増加していること、従来以上にソーシャルメディアやスマートフォンが使われていることなどリスクの増加を指摘している。

また、ユーザーが複数のデジタルデバイスに平均37,438ドル相当の「デジタル資産」を保管していながら3分の1のユーザーがどのデバイスにも保護、対策を導入していないとして、ホリデーシーズンおよび年間を通して詐欺から身を守るための心構えを改めて、掲示している。

警戒を怠らない- 人気の商品やギフトカード、またホテルや航空券などの価格について、あまりにうますぎる話には用心しましょう。また、本物の銀行は、テキストメッセージで個人情報を提供するように求めることはありません。

アプリのダウンロード注意するスマホのアプリは公式のアプリストアからダウンロードするようにしましょう。また実際にダウンロードする前には、他のユーザーのレビューやアプリのパーミッションポリシーを確認してください。セキュリティソフトも、危険なアプリから身を守るのに役立ちます。

安全なウェブ閲覧の方法を実践するクリックする前に、マカフィー サイトアドバイザーといったセーフサーチのプラグインを使用して、閲覧しようとするウェブサイトが危険なサイトである可能性を確認してください。サイトアドバイザーは、検索結果に赤、黄、緑のわかりやすいチェックマークを付けて、そのサイトを評価する機能です。

安全なショッピングの方法を実践する信頼できるeコマースサイトを利用するように心がけ、McAfee SECUREなど、サイトが信頼できる第三者によって検証済みであることを示す証明マークを確認してください。また、ブラウザのアドレスバーに錠前のマークが表示され、URLの先頭が(単なる“http”ではなくて)“https”になっていることを確認してください。これは、そのサイトが暗号化を使用しており、あなたのデータが保護されていることを示しています。

強力なパスワードを使用するパスワードが8文字以上で、数字、文字、記号などの異なる文字種が使用され、特定の単語のスペルになっていないことを確認してください。複数の重要なアカウントに同一のパスワードを使用するのは避け、パスワードは絶対に他人に教えないでください。

クリックするときには注意する知らない人から送られてきたメッセージに含まれているリンクはクリックしないでください。短縮URLの場合は、クリックする前に短縮URL展開ツールを使用して、リンク先を確認してください。

総合的なコンピューターセキュリティを使用するウイルス対策、スパイウェア対策、スパム対策、ファイアウォールを搭載した総合的なセキュリティプログラムを導入し、常に最新の状態にしておく必要があります。マカフィー オール アクセスなどのオンラインセキュリティ安全対策ソフトウェアは、PC、Mac、スマートフォン、タブレットといった、あらゆる種類のデバイスを、クリスマス関連のマルウェア、フィッシング、スパイウェア、およびその他の既知および新規の脅威から保護してくれます。

自ら学ぶ攻撃の危険を回避できるように、サイバー犯罪者が使用している最新の詐欺や罠について学んでください。このMcAfee Labs Blogやセキュリティ・ニュースには、有益な情報が掲載されています。
 
 「遠隔操作ウイルス」情報提供ページに情報追加、Facebookページも公開(警視庁)

ScanNetSecurity 12月25日



警視庁は12月21日、いわゆる「遠隔操作ウイルス」真犯人に関する情報提供についてのページをアップデートするとともに、Facebookページを新設したと発表した。情報提供のページでは、従来の概要や犯人の特徴、ウイルスの特徴といった情報に加え、新たに「犯行時間帯」「犯行予告」「犯行声明メール」「ウイルス情報」のコンテンツを追加した。

犯行時間帯においては、ほとんどの犯行が平日、特に月曜日と水曜日の昼間帯に集中して敢行されており、この時間帯に自宅や会社などでコンピュータを使用することができる生活をしていると思われること、逆に週末は主だった動きが見られないことから、週末(土曜日および日曜日)にはコンピュータをほとんど使用しない生活環境にあると思われるとしている。Facebookページにおいても、情報提供のページと同様の内容が公開されている。なお、Facebookページでは情報提供を受け付けていない。
 
 遠隔操作ウイルス」真犯人の情報を呼びかけ、懸賞金300万円(警視庁)

2012年12月13日


上限300万円の捜査特別報奨金が設定された


警視庁は12月12日、いわゆる「遠隔操作ウイルス」真犯人に関する情報提供について発表した。これは2012年6月29日から9月10日にかけて、インターネット掲示板「2ちゃんねる」を利用して、第三者のPCを遠隔操作ウイルス「iesys.exe」に感染させるなどし、感染したPCから無差別殺人や航空機爆破等の犯罪予告を内容とする脅迫文を市役所などのWebサイトに投稿し、またメールで送信することにより、市役所や会社の業務が妨害されるなどの事件が連続して発生したもの。警視庁によると、犯人はウイルスを自分で作成するなど一定のプログラミング知識を有していると考えられ、また「2ちゃんねる」を常時利用していたと思われるほか、遠隔操作命令の送信には「livedoorしたらば掲示板」を使用していた。

ウイルスの特徴では、タイマー機能など他の機能を持つソフトウェアを偽装しており、その中にウイルスが仕込まれていた。さらに、遠隔操作したPC内から遠隔操作の痕跡を消去するとともに、実際の犯行で用いられた脅迫文のデータを残しておくなどして、PCの使用者がさも犯人であるかのように偽装する仕組みになっていた。警視庁では犯人に関する情報(犯人を知っている、事件について噂話を聞いた)、「2ちゃんねる」に置かれたCSRFのリンクをクリックした、あるいは画面を保存した、「livedoorしたらば掲示板」の遠隔操作命令について掲示板を保存したなどの情報提供を呼びかけている。犯人に結びつく最も有力な情報を情報受付部署に提供した人には、上限額300万円の範囲内で捜査特別報奨金を支払うという。
 
 トレンドマイクロ、非正規マーケットでのアプリダウンロードに注意呼びかけ
2012/09/10




トレンドマイクロは、2012年8月度のインターネット脅威マンスリーレポートを公表した。そのなかで、Android端末向けに提供されているユーティリティアプリを装った不正アプリの存在について触れた。同レポートでは、非正規マーケットからのアプリダウンロードに注意を呼びかけるとともに、セキュリティソフトによる対策の必要性について言及されている。

トレンドマイクロでは8月に「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」といったユーティリティアプリを装って配布される不正アプリの例を複数確認。これらは非正規のマーケットではなく攻撃者の作成した悪意のサイトで配布され、ユーザーの警戒をとくために、アプリの紹介方法が巧妙なものになっていると指摘した。

一例として、不正アプリ「Power Charge」では、スマホの画面を太陽光に当てると充電できるアプリとして紹介されており、サイト上にはユーザによる評価として口コミのコメントも併記。同アプリにはそのような機能はなく、画面上に「未対応」というメッセージが表示されるのみで、ダウンロード後にアプリを起動すると電話帳を攻撃者のサーバに不正送信されてしまうという。
 
 ndroid向け不正アプリが1年で300倍以上に増加 - トレンドマイクロレポート

マイナビニュース 12月25日


トレンドマイクロは2012年度の日本国内のインターネット脅威レポートを発表した。そのうちスマートフォン関連について、Android端末向けの不正アプリは、2012年11月時点で31万4000個となり、約1年で300倍以上に増加したとし、同社では、不正アプリの手口が多様化しており、不正アプリへの対策が重要になっていると指摘している。

同社の発表によると、Android端末向けの不正アプリは、2010年8月に初めて確認され、2011年12月に約1,000個に増加、2012年11月時点では31万4,000個と約1年で300倍以上に増えたとしている。

不正アプリの種類も多様化しており、2012年の上半期まではゲームやアダルト、動画コンテンツの再生などユーザの興味を引くアプリに偽装するものが多かったが、スマホの普及を背景に、下半期には電池を長持ちさせるアプリやセキュリティソフトを偽装するなどユーザのスマホに対する不満や不安につけ込む騙しの手口が広がった。

具体例として、2012年1月にはアダルトコンテンツの再生アプリと偽り、感染すると5分おきに金銭の請求画面を表示するワンクリックウェアを確認、4月にはエンターテイメント系の動画を装い感染すると端末本体の電話番号のほか、電話帳に記録していた名前、電話番号、メールアドレスを外部のサーバに不正に送信する不正アプリが確認された。

また、8月には「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」などスマホの機能改善ツールを、9月には「安心ウイルススキャン」といったセキュリティソフトを装った不正アプリが確認されるなど、不正アプリが偽装するカテゴリが増加した。

なお、不正アプリの配布サイト上での騙しの手段として、偽の口コミ情報を記載する事例も確認されており、同社では、不正アプリや不正なWebサイトへの対策が重要となっていると指摘している。

(記事提供:AndroWire編集部)
 
 標的型攻撃「Luckycat」、インドや日本がターゲットに〜Trend Micro調査


 米Trend Microは3月29日、「Luckycat」と呼ばれる一連の標的型攻撃に関する調査レポートを公開した。Luckycatは米Symantecによって初めて情報が公開されたが、Trend Microは独自の調査により攻撃の詳細だけでなく、標的型攻撃がどのように行われているかを明らかにしたという。

 調査によると、Luckycatの標的型攻撃は一連の作戦活動(キャンペーン)として行われており、Symantecの情報にあるインドの軍事研究施設を標的としていただけでなく、インドの他の重要機関やチベット人活動家、さらに日本も標的としていたことが判明。攻撃者は、使い捨ての無料ホスティングサービスから、専用の仮想専用サーバー(VPS)のような多岐に渡るインフラを利用していた。

 Luckycatを仕掛けた攻撃者は、2010年4月に確認され、依然として活動を続ける「Shadow Network」など、他の標的型攻撃とも関連する不正プログラム攻撃と同じインフラを利用あるいは提供しており、設置したバックドアを利用して、別の不正プログラムを送り込んで利用していることも判明。Luckycatキャンペーンの中では、90もの攻撃が行われていることも突き止めている。

 Trend Microでは、入念な監視により、攻撃者が犯した過ちを利用して、その素性と能力の一端が明らかになったと説明。攻撃者が使っていた中国で人気のインスタントメッセンジャー「QQ」のアドレスを通じて、中国のハッカーフォーラム「Xfocus」や、中国に拠点を置く「Security Institute of Sichuan University」などの情報セキュリティ関連機関にまで追跡調査を行ったという。
 
 日本人が標的、マスターカードのフィッシングサイト大量確認

2012/12/20




 トレンドマイクロ株式会社は19日、日本人を標的にしていると思われるマスターカードのフィッシング詐欺サイトが大量に確認されたとして、注意を呼び掛けた。

 確認されているのは、正規のサイトに偽装したフィッシングサイトで、名前や住所、カード番号などを入力させようとするもの。サイトの入力項目などは日本語で記述されており、日本人を狙った攻撃とみられている。

アクセスすると表示される入力画面の例
 トレンドマイクロでは、19日12時現在で152件のフィッシングサイトを確認。これらのサイトのURLは、末尾が「mastercard.<文字列>/account.php」になっているという共通のパターンがある。34件のドメイン名に複数のサーバーを用意してサイトを設置しており、複数のサーバー間でIPアドレスやSSH公開鍵などに同じものが使われていることから、同一犯によって組織的かつ機械的にこの攻撃が仕掛けられている可能性があるとしている。

 トレンドマイクロでは、直近1週間に確認されている44件のURLについて、クラウド型セキュリティ基盤「Trend Micro Smart Protection Network」に集約されているデータを分析。19日現在で、1つのURLに対して最多で53件、合計では988件のアクセスが確認されており、複数のユーザーが被害に遭っている可能性が考えられるという。

 また、44件のURLへのアクセスの99%は日本国内から行われており、クリスマスや年末に向けてクレジットカードを使っての買い物が増えることから、日本国内のユーザーに対して攻撃が行われている可能性が考えられるとしている。

 トレンドマイクロでは、今回のフィッシングサイトはブラウザーのアドレスバーでURLを見るだけで正規サイトではないことは簡単に確認できると説明。こうしたサイトには、金融機関などを装ったメールでユーザーを誘導する手口が一般的だが、クレジットカード会社などの金融機関がメールで個人の情報を求めてくることはないとして、こうしたメールを受け取った場合は無視するよう呼び掛けている。

 また、マスターカードのサイトでもフィッシング詐欺に関する注意喚起を行っており、こうした詐欺による被害の疑いがある場合には、直ちにカードの発行会社および警察に連絡するよう求めている。


URL
トレンドマイクロセキュリティブログの該当記事http://blog.trendmicro.co.jp/archives/6474マスターカードによる注意喚起http://www.mastercard.com/jp/personal/jp/securityandbasics/statement093009.html
 
 リモート犯行予告マルウェア「SYSIE.A」を確認、トレンドマイクロが解析


 トレンドマイクロ株式会社は10日、他人になりすまして犯行予告の書き込みなどが行われたとされる複数の事件において、その遠隔操作に使われていた不正プログラムを解析したと発表した。新種のバックドア型不正プログラムが確認されたとしており、同社ではこれを「BKDR_SYSIE.A」として検出している。

 SYSIE.AはPCへ感染した後、環境設定ファイルで指定された電子掲示板(BBS)のスレッドにアクセスし、そこで攻撃者からの指令の受信や情報の送信を行う。バックドア活動で実行されるコマンドは以下の通り。




スクリーンショットの取得

ファイルのダウンロード

ファイルのアップロード

ファイルおよびフォルダの列挙

ファイルの実行

デフォルトのインターネットブラウザーの取得

隠しブラウザーで特定のURLを操作および開く

ユーザーのキー入力操作情報およびマウスの操作の記録

自身のアップデート

環境設定ファイルの更新

利用した掲示板のスレッドの更新

コンピューターを一定の時間スリープする

コンピューターから自身を削除する


 トレンドマイクロによると、SYSIE.Aは、他の不正プログラムに作成されるか、悪意あるウェブサイトからユーザーが誤ってダウンロードすることでPCに侵入する。


 SYSIE.Aは、感染したPCを攻撃者がインターネット経由で遠隔操作することを可能にする不正プログラムだ。このようなバックドア型不正プログラムはこれまでも無数に登場してきたが、今回は新聞やテレビなどで連日報道されているように、無差別殺人や爆破予告などの書き込みをしたとの容疑で、全く身に覚えのない人が逮捕・起訴されてしまったことで大きな注目を集めた。その後、不正プログラムの存在が判明して釈放されたというが、ユーザーの気付かぬところで自分になりすました犯罪が行われ、ある日突然、その罪が自分に降りかかってくる恐ろしさを示す結果になった。

 ただし注意しなければならないのは、バックドア型不正プログラムの活動は、何も犯行予告の書き込みに限らないことだ。PCを乗っ取ることで、そのユーザーになりすまして他の犯罪活動を行ったり、攻撃に悪用される場合もあるだろう。あるいは、長期間にわたって潜伏し、ユーザーのセンシティブな情報を窃取することも考えられる。

 トレンドマイクロでは、こうした不正プログラムの感染を防止するためにも、セキュリティソフトをインストールして最新の状態に保つこと、OSやアプリケーションの自動アップデート機能を有効にして常に最新の修正パッチを適用すること、出所不明の無料ソフトをインストールしないこと、見知らぬ送信元からのメールに記載されているようなURLを不用意にクリックしないことといった、インターネットを利用するにあたってのセキュリティの基本的な心得を改めて呼び掛けている。

 このほか今回の事件を受けて、ウェブフィルタリングソフトを開発・提供しているアルプスシステムインテグレーション株式会社(ALSI)が、防止手段としてウェブフィルタリングの有効性をアピールしている。不正プログラムを感染させるような不正サイトへのアクセスを未然にブロックできるほか、BBSへの書き込みを規制するよう運用すれば、今回のようななりすましによる書き込みも防止できると説明している。


 
 スマホの便利ツールを装う不正プログラムに注意、トレンドマイクロが警告


 トレンドマイクロ株式会社は、8月度のインターネット脅威マンスリーレポートを発表した。日本国内の不正プログラム検出数1位は、ユーザーの意図しない広告を勝手に表示するアドウェア「ADW_SOMOTO」。「ADW_SOMOTO」は全世界の検出数ランキングでも3位となっている。また、Javaの脆弱性などを悪用してウェブ経由で感染する「ZACCESS」「SIREFEF」「ZEROA」といった不正プログラムが、上位10位までに4種ランクインしている。

 トレンドマイクロでは、8月の状況としてAndroid向けの不正アプリの現状について紹介。従来、Android向けの不正アプリは、ゲームやアダルトをはじめとした動画コンテンツの再生アプリを偽装するものが主となっていたが、8月には「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」といった便利ツールを装って配布される例が複数確認されたという。

 これらの不正アプリはいずれも実際には機能は動作せず、アプリを起動すると電話帳を攻撃者のサーバーに不正送信する。アプリは非正規のマーケットで配布されていたが、ユーザーの警戒を避けるために口コミのコメントを併記するなど、アプリを紹介する方法に手が込んでいる点が特徴となっている。

 また「電池長持ち」という名称のアプリは、「わんこアプリ」と称して Facebookの愛犬家のコミュニティに偽の口コミと合わせてダウンロードサイトのURLを紹介していたり、「当たるかな??」という名称のアプリは、女性を対象に高収入の副業を紹介するサイト上で配布されていたことが確認されている。

 トレンドマイクロでは、今回発見した不正アプリの一部には、コードにおいて似た点が確認されており、同一犯の攻撃である可能性も示唆されると指摘。不正アプリによる攻撃の常として、一定の効果が確認された手法は次々に模倣され、さらに巧妙化が進むことが懸念されるとして、対策としては、アプリを正規のマーケット以外からダウンロードする際には特に警戒を高めるとともに、スマートフォンにはセキュリティソフトを導入し、不正な活動がないかチェックすることを推奨するとしている。
 
 スマホ狙うワンクリ詐欺アプリ、請求画面を何度も表示、電話番号も抜かれる


 トレンドマイクロ株式会社は12日、スマートフォンを狙ったワンクリック詐欺で新たな手口が見つかったと発表。これまでもスマートフォンに特化したワンクリック詐欺サイトは見つかっていたが、新たに不正プログラムとして侵入して金銭を請求するとともに、端末の通話情報から電話番号を抜き取るという。

 ワンクリック詐欺は、ウェブサイト訪問時に「入場します」や「登録する」といったボタンを不用意にクリックしてしまうことで誘導される。主に成人向けコンテンツの閲覧料金と称し、金銭の振り込みを要求される。近年は、PC向けに不正プログラムを用いてデスクトップに請求画面を貼り付ける手口が横行している。

 普及が進むスマートフォンもワンクリック詐欺の標的となっており、2011年にはスマートフォンに特化したワンクリック詐欺サイトが複数確認されていたが、2012年1月に入り、PCと同様に、不正プログラムを用いたワンクリック詐欺が行われていることがわかった。

 今回の事例で標的となったのは、Android OSを搭載したスマートフォンやタブレット端末。これらの端末からゲーム動画を紹介するサイトへアクセスし、動画を見るためにサイトの指示に従うと、「再生専用アプリ」と称した不正なアプリのインストールを促される。



アプリのインストールを促す画面 年齢認証画面 インストール前に表示される画面。電話/通話に関する情報の取得やネットワーク通信を行うことがわかる

 これに従ってインストールが完了してアプリを開くと、請求画面とともにポップアップが表示される。ここまでは従来のワンクリック詐欺サイトと変わらないが、アプリを通じて通話に関する情報を取得していることから、ユーザーの電話番号を請求画面に表示し、自分の個人情報が伝わってしまったと脅かすのがこの手口の特徴だ。

 このアプリを解析したトレンドマイクロによれば、実際にユーザーの電話番号がアプリを作成・提供した業者側に渡っている可能性があるとしており、請求の電話がかかってくることも否定できないとしている。



請求画面のポップアップ ユーザーの電話番号が表示される請求画面

 なお、ウェブサイトを使った従来のワンクリック詐欺では、ブラウザーの画面を閉じれば再度請求画面が表示されることはなかった。しかし、このアプリは5分おきにアプリからの命令によりブラウザーが立ち上がり、請求のポップアップが何度も表示されるように設計されていた。

 トレンドマイクロは「こうした不当な金銭要求は無視することが基本」というが、アプリによって請求画面が定期的に表示されることで、金銭を支払ってしまうユーザーも存在すると説明。ユーザーに対しては「スマートフォンは小さなPCという意識を持ち、セキュリティソフトの導入などの基本的な対策を実施してほしい」と呼びかけている。

 
 Android向け不正アプリは1年で300倍に、トレンドマイクロ年間レポート

Impress Watch 12月25日


 トレンドマイクロ株式会社は、2012年度の日本国内における不正プログラムや攻撃についてまとめたインターネット脅威レポートの速報を発表した。レポートでは2012年の脅威動向として、1)スマートフォン向け不正アプリの増加とソーシャルエンジニアリングの変化、2)国や地域に特化した脅威、3)持続的標的型攻撃のキャンペーン、4)ソーシャルメディアが攻撃の入口に、5)PC向けアドウェアのリバイバル――の5点を挙げている。

 スマートフォン向け不正アプリについては、Android向け不正アプリの数が2011年12月には約1000個だったものが、2012年11月時点では31万4000個と、約1年で300倍以上に増加したというデータを紹介。2012年1月にはアダルトコンテンツの再生アプリと偽り、感染すると5分おきに金銭の請求画面を表示するワンクリックウェアが初めて確認され、4月にはエンターテインメント系の動画を装い、感染すると端末本体の電話番号や電話帳のデータを外部のサーバーに不正に送信する不正アプリが確認された。

 2012年上半期までは、こうしたゲームやアダルト、動画コンテンツなどでユーザーの興味を惹こうとするものが中心だったが、2012年下半期には手口が変化。8月には「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」などスマートフォンの機能改善ツールを装う不正アプリが、9月には「安心ウイルススキャン」といったセキュリティソフトを装った不正アプリが確認されるなど、ユーザーを騙すソーシャルエンジニアリングの手法が広がったとしている。

 国や地域に特化した脅威については、日本も攻撃の標的となっており、日本語のフィッシング詐欺サイトが引き続き多数確認されたほか、日本語のスマートフォン向け不正アプリや、10月に大きく報道された遠隔操作により犯罪予告を行う不正プログラム、日本語の開発言語「プロデル」で作成された不正プログラムも確認されるなど、こうした脅威が顕在化していることがうかがえるとしている。

 特定の企業や組織を狙う持続的標的型攻撃では、標的を管理し続ける点に特徴があると指摘。3月に確認された攻撃「Luckycat」では、日本、インド、チベット人活動家などが標的となっていたが、それぞれの不正プログラムにはキャンペーンを示す固有のコードが含まれており、どの不正プログラムによる攻撃でどの標的が感染したかを追跡できるようになっていたという。また、標的への侵入時には組織内の会議情報を記載したような個別にカスタマイズしたメールを用いて不正プログラムが送付される事例がある一方で、4月と10月には内閣府を騙ったスパムメールが複数の組織や企業に送信される例もあり、こうした攻撃は攻撃者が時間をかけて段階的に標的に迫っていくための準備段階における攻撃だと推測している。

 ソーシャルメディアを狙った攻撃については、FacebookやTwitterだけでなく、PinterestやInstagramといったSNSでユーザーに攻撃を仕掛ける例が確認されており、攻撃の入り口として従来のメールやウェブだけでなくソーシャルメディアの利用が常套化していると指摘。また、2012年の国内不正プログラム検出数ランキングでは、ユーザーのPCに不正に広告を表示させるアドウェアが1位と2位になるなど、2003年ごろに流行していたアドウェアが再び流行しており、Android向けの不正アプリでも広告を目的としたものも流行していることから、攻撃者が改めてアドウェアによる金銭獲得に目を向けていると考えられるとしている。
 
 企業の情報セキュリティ事象では内部不正やモバイルに課題

ITmedia エンタープライズ 12月25日



2011年度のコンピュータウイルス遭遇(感染または発見)の経験(出典:IPA)


 情報処理推進機構(IPA)は、「2011年度 情報セキュリティ事象被害状況調査」の報告書を公開した。回答のあった1767件について、2011年度における情報セキュリティ対策とコンピュータウイルスやサイバー攻撃、内部者の不正による被害状況を取りまとめている。

コンピュータウイルス

 コンピュータウイルスの遭遇率(発見または感染)は、前年度比19.3ポイント増の68.4%。近年は減少傾向にあったもの、2011年度は2003〜2005年度と同等の水準に上昇した。このうち「感染した」の割合は3.4%増の16.9%で、遭遇率全体に比べると低かった。遭遇率が急増した要因は分からないとしている。

 ウイルスの侵入経路ではインターネット接続(56.4%)や電子メール(52.2%)が多く、2010年度のトップだったUSBメモリなどの外部記録媒体は、約10ポイント低下して45.5%だった。外部記録媒体の対策が進んだものの、Web閲覧やメールが引き続きウイルス感染のリスクになっている実態が分かったという。

内部不正

 業務委託先などを含む内部者の不正で被害に遭った回答企業は23社だった。被害内容では技術や製品、サービス関連の情報漏えい(39.1%)や、個人情報を含む顧客情報の漏えい(34.8%)が目立っている。

 被害につながった原因としては、情報管理ルールの不備が30.4%、人事や処遇への不満が26.1%、重要情報に対するアクセス権限不備が21.7%だったが、「その他」が43.5%で最も多い。

 内訳では「退職者がUSBメモリにデータを保存して持ち出した」「自宅に資料を持ち出し、Winnyを利用」といったデータの持ち出しに関するもの、また、「本人の不注意(悪意は無し)」「業務効率化を理由にルールを無視」「無意識にブログへ書き込み」などの個人の意識やモラルに関するものに大別されるという。

 被害の影響については、「自社の経営や事業に影響を及ぼす」「取引先や関係者に影響を及ぼす」などビジネスへの深刻な影響を懸念する回答が多数だった。

モバイルセキュリティ

 スマートフォンやタブレット端末のセキュリティ対策の実施率は、前年度に比べて全ての回答項目で上昇した。特にセキュリティソフトは9.2ポイント増の35.6%、MDM(モバイルデバイス管理)は9.8ポイント増の25.5%と高かった。

 しかし、項目別では端末のパスワード設定の実施率が73.8%に達したものの、それ以外の実施率は全て40%を切っていた。対策は進みつつあるが、まだ低い水準にあり、PCと同様のセキュリティ対策が求められるとしている。

 
 トレンドマイクロ、2012年度のインターネット脅威レポートを公開

マイナビニュース 12月25日


トレンドマイクロはこのほど、日本国内における2012年度のインターネット脅威に関するレポートを公開した。

レポートでは不正プログラムに関するランキングや、Android端末に感染する不正アプリ数の推移などが公開されている。日本の検出数ランキングでは、ユーザーがアクセスしたWebサイトをトラッキングして広告を表示するアドウェア「ADW_GAMEPLAYLABS」が1位になっている。2位もアドウェアの「ADW_INSTALLCORE」で、3位は世界的に流行しているワーム「WORM_DOWNAD.AD」。

また、日本国内の感染被害報告数ランキングでは、感染すると不正なWebサイトにアクセスする不正プログラム「TROJ_SIREFEF」が1位になっている。

グローバルの不正プログラム検出数ランキングでは、日本では3位だった「WORM_DOWNAD.AD」が昨年に引き続き1位になった。2位はクラッキングツールの「CRCK_KEYGEN」、3位はファイル感染型に分類される「PE_SALITY.RL」となっている。

また同レポートでは「2012年度の脅威傾向と今後の予測」として、以下の5つのトピックを挙げている。

・トピック1 スマホ向け不正アプリの増加とソーシャルエンジニアリングの変化
2012年下半期には、セキュリティソフトを装ったものなど、不正アプリが偽装するカテゴリが増加し、ユーザを騙すソーシャルエンジニアリングの手法が広がった。
・トピック2 国や地域に特化した脅威
日本語の開発言語「プロデル」で作成された「TROJ_DELETER.AF」など、英語以外の言語を用いて特定の国や地域のみで流行する脅威が増加傾向にある。
・トピック3 持続的標的型攻撃のキャンペーン
持続的標的型攻撃に分類される「Luckycat」によって行われた攻撃も、2012年のトピックとして取り上げられている。これは日本やインド、チベット人の活動家などの標的に対して行われたもので、それぞれの不正プログラムにはキャンペーンを示す固有のコードが含まれており、どの不正プログラムによる攻撃でどの標的が感染したかを追跡できるようになっている。
・トピック4 ソーシャルメディアが攻撃の入口に
FacebookやTwitterだけでなく、PinterestやInstagramといったSNSを利用してユーザーに攻撃を仕掛ける手法が確認されており、今後SNSを入口にしてスマホに不正アプリを感染させる攻撃が増加する可能性があるという。
・トピック5 PC向けアドウェアのリバイバル
2003年頃に流行していた広告目的のグレーウェアであるアドウェアが再び流行している。日本国内の不正プログラム検出数ランキングで「ADW_GAMEPLAYLABS」が1位になったが、他にも多数のアドウェアが確認されている。
 
 スマホ向け不正アプリが1年で300倍以上に--年間脅威レポート(トレンドマイクロ)

ScanNetSecurity 12月21日



トレンドマイクロ株式会社は12月21日、2012年度の「インターネット脅威レポート(日本国内)」を発表した。これによると、2010年8月に初めて確認されたAndroid端末向けの不正アプリは、2011年12月には約1,000個であったが、2012年11月時点では314,000個と約1年で300倍以上に増加した。2012年の上半期まではゲームやアダルト、動画コンテンツの再生などユーザの興味を引くアプリに偽装するものが主であったが、下半期には電池を長持ちさせるアプリやセキュリティソフトを偽装するなどユーザのスマホに対する不満や不安につけ込む騙しの手口が広がり、ソーシャルエンジニアリングの手法に変化が見られた。また、不正アプリの配布サイト上での騙しの手段として、偽の口コミ情報を記載する事例も確認されており、不正アプリや不正なWebサイトへの対策が重要となっていると指摘している。

日本国内に限定された脅威としては、日本語のフィッシング詐欺サイトが引き続き多数確認されたほか、前述の日本語のスマホ向け不正アプリや10月に大きく報道された遠隔操作により犯罪予告を行う不正プログラム、日本語の開発言語「プロデル」で作成された不正プログラムも確認されるなど、国や地域に特化した脅威が顕在化している。持続的標的型攻撃では、特定のサイバー攻撃者グループが複数の企業や組織に対して、識別可能なコードで対象を管理し、継続的に攻撃を行う一連のキャンペーンを複数確認した。

2012年6月には標的型攻撃「Luckycat」の攻撃インフラでスマホ、タブレット端末を狙う標的型攻撃の兆候(開発途中の不正アプリ)が初めて確認され、今後はスマホやタブレット端末を狙った標的型攻撃にも広がる可能性がある。ユーザ企業においては、モバイル端末のセキュリティとともに自社のネットワークを継続的に監視し攻撃の兆候をいち早く察知することが求められるとしている。日本国内の不正プログラム検出状況では、アドウェア「ADW_GAMEPLAYLABS」が1位となった。BHOはユーザのインターネットブラウジングを監視する機能を持っており、ユーザがアクセスしたWebサイトをトラッキングし、そのユーザにあわせた広告を表示する。日本国内の問い合わせ状況では、改ざんされたWebサイトで感染する不正プログラム「TROJ_SIREFEF」が1位となっている。

 
 日本人を標的にしたマスターカードを偽ったフィッシングサイトを多数確認(トレンドマイクロ)

2012年12月21日


日本人を標的にした、マスターカードのフィッシングサイトが大量発生中



アクセスすると表示される入力画面の例


複数のURLで共通の末尾のパターンを持っていることが分かる



アクセス数上位10 URL への国別アクセス数


 トレンドマイクロは12月20日、日本人を標的にしていると思われる、マスターカードを偽ったフィッシングサイトを多数確認したことを公表した。

 それによると、12月に入ってから、マスターカードを偽ったフィッシングサイトの驚異的な増加が確認されており、19日12時時点で、152件のサイトが確認されたという。正規機関のサイトに偽装したフィッシングサイトで、URL末尾のパターンは31種類に集約され、いずれも「mastercard.○○/account.php」という名称が用いられていた。

 また当該フィッシングサイトに利用されているドメインの数は34件で、1つのドメインに対して複数サーバを用意してフィッシングサイトを設置していると見られる。ドメイン別に分析すると、「.com」が131件、「.org」が9件、「.pl」が8件、「.uk」が3件、「.biz」が1件となっており、アメリカ国内の他、ドイツ、オランダ、フランス、ポーランドに、サーバは設置されている模様だ。

 トレンドマイクロがそのうちのいくつかを分析したところ、19日現在、1つのURLへのアクセス件数で多いもので53件、合計988件のアクセスを確認しており、複数のユーザが被害に遭っている可能性が考えられると指摘している。またアクセスの99%が日本国内から行われていることが確認されており、サイト画面も日本語表示されていることから、クリスマス、年末に向けてクレジットカードを使っての買い物が増えることに着目して日本国内のユーザに対して攻撃が行われている可能性が考えられるとしている。
 
 メール原文やプログラム情報公開=PC遠隔操作でFBも利用―警視庁など

時事通信 12月21日


 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれ、男性4人が誤認逮捕された事件で、警視庁は21日、同庁ホームページに犯行予告メールの原文やウイルスのプログラム情報などを公表した。
 ウイルス送信者に関する情報提供を求めるためで、インターネット交流サイト(SNS)のフェイスブック(FB)でも情報を公開した。警視庁が事件の情報提供にFBを利用するのは初めてという。
 公開したのは、遠隔操作ウイルスの作成や操作に使った関数、コマンド名などのプログラム情報。犯行予告の書き込みや事件後に弁護士などに届いた犯行声明メールの文面なども掲載されている。 
 
 スマホの不正アプリは1年で300倍に――トレンドマイクロ

ITmedia エンタープライズ 12月21日



Android端末に感染する不正アプリ数 2011年12月〜2012年11月の累計(出典:トレンドマイクロ)


 トレンドマイクロは12月21日、2012年のインターネット脅威レポートの速報版を発表した。不正なモバイルアプリの増加や日本に特化した脅威の出現、サイバー犯罪の高度化などが注目された。

 Androidの不正アプリは、2010年8月に初めて確認され、2012年11月には31万4000個まで増加。この1年で300倍近く急増したという。ユーザーに不正アプリを使わせる手口でも、2012年前半ではゲームやアダルトの動画再生プレーヤーになりすますものが出現したが、後半には電波やバッテリの状況を改善すると称するアプリが登場。配布サイトで偽の口コミ情報を掲載するなど、だましのテクニックが巧妙化している。

 日本を狙うセキュリティ脅威では日本語のフィッシングサイトが多数出現し、「遠隔操作ウイルス」や日本語のプログラミング開発言語で作成されたマルウェアも見つかった。企業や組織にしつこく攻撃を続ける脅威(持続的標的型攻撃)ではサイバー攻撃者グループが複数の企業や組織に対して識別可能なコードで対象を管理し、継続的に攻撃を行う動きが複数確認されたという。

 同社は、サイバー犯罪を取り締まる法令が強化されたことで、犯罪抑止力の高まりが期待されるものの、サイバー犯罪者は十分に整備されていない地域に拠点を移すだろうと予想している。
 
 犯行声明メール、FBで公開…情報提供呼びかけ

読売新聞 12月21日



 男性4人が誤認逮捕されたパソコン遠隔操作事件で、警視庁などの合同捜査本部は21日、パソコンが遠隔操作された時間帯や、ウイルスを掲示板に仕込む際に使われたコマンドなどの情報を交流サイト「フェイスブック」(FB)に公開すると発表した。

 警察の捜査本部がFBで捜査情報を公開するのは全国初で、同庁幹部は「コンピューターに詳しい人たちにも情報提供を呼びかけたい」と話している。

 FBでは、パソコンの遠隔操作や犯行声明メールの送付など、真犯人が行ったとみられる様々な操作の時間帯を公開。同庁幹部によると、ウイルスに感染したパソコンが遠隔操作されたり、犯行声明のメールが送られたりしたのはほとんど平日で、特に月曜日と水曜日の昼間が多かった。真犯人は土日はインターネットを使うことの少ない生活をしている人物とみられる。
 
 
健全サイトを「詐欺」、対策ソフトの誤検知多発

読売新聞 12月21日




 コンピューターウイルスからパソコンを守る“必需品”のウイルス対策ソフトだが、健全なサイトを「危険」「詐欺」などと誤検知し、パソコンで閲覧できなくしてしまうケースが多発している。

 激増する新種ウイルスに対応するため、数年前から導入され始めた自動判定システムが主な原因で、対策ソフト会社は「未知の脅威に対抗するには誤検知も仕方ない」と主張する。だが、誤検知された側からは「ネット社会で信用を失ってしまう」との困惑の声が上がる。

 ◆長年人気でも◆

 「何度、苦情を申し立てても改善されない。もう疲れた」。さいたま市のシステムエンジニア矢吹拓也さん(33)は10月、10年以上続けてきた新作ソフトの無料提供を中止した。パソコンの処理能力を高めるソフトなどを開発しては公開していた矢吹さんのサイトは、毎月、数万件がダウンロードされるほど人気だった。

 ところが、今年5月から急に、「アクセスしようとすると『詐欺サイト』と警告された」との問い合わせが相次ぐように。いずれも同じウイルス対策ソフトの警告だったため、製造元に問い合わせたところ、誤検知と判明。「詐欺指定」を解除してもらったが、その後も誤検知は10回以上繰り返された。誤検知の原因は今も説明されていない。矢吹さんは「利用者の信用を失ってしまった」とため息をつく。

 ◆高齢者交流の場も◆

 神奈川県藤沢市の女性(77)らが運営する高齢者のための交流サイトも8月、「危険」認定されてしまった。趣味の会話やグループの活動報告が投稿されているだけだが、女性は「私たちを詐欺団体と思った人もいるかも」と不本意そうだ。

 今月11日には、スマートフォンの安全対策を啓発する「日本スマートフォンセキュリティ協会」のサイトまでもが「有害コンテンツの配布サイト」扱いに。協会は調査のためサイトを一時閉鎖した。

 2年前、宣伝用ソフトがウイルスと誤判定された静岡県のソフト開発業社アプリテックの創業者、対馬靖人さん(68)は「弁護士に交渉してもらったが、解消に1年以上かかり、顧客開拓に支障が出た」と憤る。

 ◆数年前から◆

 対策ソフト会社は件数を明らかにしていないが、誤検知は増加しているという。約1000本の無料ソフトなどを自社サイト「窓の杜」で公開しているインプレスウォッチ(東京)の中村友次郎編集長(35)によると、5年前は年に数件だった同サイトでの誤検知が、現在は年間50〜60件に増えた。「まさに『冤罪(えんざい)』。しかも、その後も名誉回復のための措置さえとられない」と問題視し、「サイト管理者への通知や信頼回復の仕組みを考えるべきだ」と話す。

 背景には、各社が2006年頃から本格的に導入を始めたシステムがある。かつては、ウイルスや危険なサイトを確認の上、リスト化する「ブラックリスト方式」が主流だった。しかし、近年、年に数億種と言われるほど新種ウイルスが増え、リスト化が追いつかないため、ファイルの動き方などの「振る舞い」から危険を予測したり、ソフトの利用者数などの「評判」を数値化したりして安全性を自動的に判定する仕組みが取り入れられるようになった。

 ある対策ソフト会社は「未知の脅威に対処するには誤検知ゼロは難しい」とした上で、「誤検知例を全世界で集積してデータベース化し、検知の精度を高めている」と話している。
 
 年末年始で注意すべきセキュリティ対策は、IPAがまとめ

Impress Watch 12月21日



 情報処理推進機構(IPA)は19日、年末年始における情報セキュリティに関する注意喚起を発表した。

 一般ユーザー向けには、パソコンのOSやアプリケーションを最新のバージョンにするとともに、ウイルス対策ソフトの定義ファイルを常に最新の状態にして使用するよう呼びかけている。

 また、過去を含めて業務関係のデータを扱ったパソコンでWinnyなどのファイル共有ソフトを使わない、SNSにおいて他人のページなどに書かれているURLを不用意にクリックしない、といったことも注意事項として挙げている。

 スマートフォンやタブレットに関しては、アプリをインストールする際に表示される「パーミッション」の一覧に必ず目を通し、不自然なアクセス許可や疑問に思うアクセス許可を求められた場合には、アプリのインストールを中止するよう注意を促している。

 企業内のパソコンに関しては、休暇明けにOSやアプリケーションの修正プログラムの有無を確認するとともに、ウイルス対策ソフトの定義ファイルを最新の状態に更新し、必要な修正プログラムを適用するように促している。

 企業のシステム管理者向けには、不測の事態が発生した場合に備えて、緊急連絡体制や対応の手順を休暇前に明確にしておくとともに、業務用のパソコンやデータなどを組織外に持ち出す場合のルールを従業員に徹底するよう呼びかけている。

 また、管理しているサーバーやパソコンのOS、アプリケーションソフトに修正プログラムを適用するとともに、サーバーやパソコンで使用しているウイルス対策ソフトの定義ファイルを最新バージョンに更新することなどを注意事項として挙げている。
 
 「破壊型」マルウェアに注意を――シマンテックが2012年を総括

@IT 12月20日



 シマンテックは12月20日、2012年のインターネットセキュリティ脅威の総括と2013年の予測に関する説明会を開催した。同社 セキュリティレスポンス シニアマネージャの浜田譲治氏は、2013年には、PCそのものを使用できない状態にして金銭を脅し取る「ランサムウェア」の増加をはじめ、「破壊型」のマルウェアに注意が必要だと述べている。

 浜田氏が2012年のトピックとして挙げた脅威は5つある。「標的型攻撃」、Androidを狙う「モバイルマルウェア」、誤認逮捕で話題となった「遠隔操作マルウェア」、金銭を狙う「オンライン・バンキング マルウェア」、そして「Mac向けウイルス」だ。

 標的型攻撃自体は以前から存在する手法だが、「2012年は少し形が違って、破壊的活動を行う攻撃が目立った」(浜田氏)という。標的のシステムに忍び込んで気付かれないように情報を盗み取る「スパイ型」も依然として横行しているが、「Shamoon」や「Disttrack」のように対象システムを破壊し、回復不能な状態に追い込む攻撃が確認された。

 またモバイルマルウェアは、数の増加、攻撃の高度化がともに進んだ。12月18日時点で218種類、前年比3倍以上のAndroidマルウェアが確認されており、亜種も増加。さらに、ダウンロードされるたびに異なるファイルを生成してウイルス対策ソフトの検知をかいくぐろうとする「ポリモーフィック型」や、二要素認証の情報を盗聴して不正送金を行うモバイルマルウェアが検出されたという。

 同時に、ワンクリック詐欺アプリや、「電池長持ち」など別の目的でユーザーをだまして個人情報を収集するアプリも続々登場。「2012年は、日本人を標的にしたモバイルマルウェアが生まれた年だった」(浜田氏)。

 2013年も、モバイルをターゲットとした攻撃の危険性はますます高まるだろうという。同氏は来年の予測として、「ソーシャルネットワークの悪用」「サイバー紛争の日常化」とともに、「モバイル アドウェア(MAD)の台頭」「攻撃のモバイルやクラウドへの移行」といったトピックを挙げている。

 中でも注目しているのが、デバイスの利用そのものを不可能にしてしまう破壊型のマルウェアだ。ロシアや米国などでは数年前から、PCを勝手にロックし、「元の状態に戻したければ送金するように」と脅すランサムウェアが確認されているが、2012年に入り、その数や亜種が急増しているという。

 「標的型攻撃でも『破壊型』が確認されている。ユーザーをだまして金銭を送らせる『偽セキュリティソフト』が減少し、威圧的に金銭を脅し取るランサムウェアが増えていくのではないか」(同氏)。

 なおこの日は、シマンテック 代表取締役社長の河村浩明氏も登壇し、2013年度の注力分野について説明を行った。2012年11月に発表した「Managed Security Service」や、モバイル活用を支援する「Symantec App Center」といった対策に加え、2013年2月には、新たなクラウド認証基盤「Symantec O3」を提供する計画だ。O3は、同社傘下に加わったベリサインとの初の「フュージョン製品」(河村氏)であり、パブリッククラウドとプライベートクラウドにまたがる認証とアクセスコントロールを提供するという。
.
 
 SIPサーバへのスキャンが増加--インターネット定点観測レポート(JPCERT/CC)

ScanNetSecurity 12月20日



一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月19日、2012年7月から9月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などの情報を参考に分析したもの。

他の写真を見る

同期間中の宛先ポート番号トップ5は445/TCP、1433/TCP、0/ICMP、3389/TCP、23/TCPで、順位に大きな変化はなかった。また、トップ5はWindowsを対象としたパケットが多く占めたが、続くトップ10までには22/TCPや23/TCP宛など、主にLinuxを対象としたパケットが占めている。パケット送信元地域のトップ5では、韓国の順位がランク外となった。これは445/TCPを対象としたパケットが減少したためで、代わりに23/TCP宛のパケットが増加したことから台湾がトップ5にランクインした。台湾からの23/TCPのパケットは、PCではなくなんらかのネットワーク機器が感染して発信していると思われる。レポートでは5060/UDP宛のパケットに注目している。これらのパケットには、インターネット上に公開されているSIPサーバの探索と、脆弱なIDとパスワードのSIPアカウントを調査することが目的と思われるものも観測された。
 
 シマンテック、2012年のインターネットセキュリティを総括

Computerworld 12月20日


▲シマンテック・セキュリティレスポンス・シニアマネージャの浜田譲治氏


 シマンテックは12月20日、2012年におけるインターネットセキュリティ脅威の傾向と、2013年の予測についての説明会を開催した。同社では、同脅威の総括として、「標的型攻撃の増加」「モバイルマルウェアの増加と高度化」「遠隔操作マルウェアの増加」「オンライン・バンキング・マルウェアの増加」「Mac OS向けウイルスの急増」を挙げている。

【詳細画像を含む記事】

 説明に登壇した同社セキュリティレスポンス・シニアマネージャの浜田譲治氏は、「特定の組織を狙った標的型攻撃や、金銭を狙ったオンライン・バンキング・マルウェアなど、攻撃者の手口は年々巧妙化している」と指摘。特に企業では「多重防御戦略やセキュリティ・ポリシーの策定、認証機能の活用が重要だ」と語った。

 標的型攻撃では、破壊活動を働くペイロードを実行する攻撃と、機密情報や連絡先などの情報収集を目的としたスパイ型攻撃がある。2012年は、軍事産業とそのサプライチェーンを標的としたスパイ型攻撃が目立ったという。

 浜田氏は、「2012年6月には1日当たり151件の標的型攻撃が確認された。標的型攻撃の40%は従業員数500人未満の組織に対するものだが、多くの企業とつながっている。標的型攻撃は決して他人事ではない」と注意を呼びかけた。

 モバイルマルウェアの増加と高度化では、Android OSを狙ったマルウェアの急増が目立った。例えば、同マルウェアの種類は、1年間で3倍以上に増加している。さらに目立つのは情報搾取型のモバイルマルウェアで、メールで悪質なリンクへ誘導し、モバイル端末にある情報を抜き取るケースが増えているという(下図参照)。

 また、ポリモーフィック型マルウェアや二要素認証に対応したマルウェアなどが出現したのも今年の特徴だ。

 遠隔操作マルウェアの増加については現在、ほとんどのマルウェアに遠隔操作機能が搭載されているという。特に海外では、スパイ攻撃を目的としたRAT(Remote Access Tool)を悪用するマルウェアが、2012年7月に発見された。同攻撃はシリアの活動家を狙った攻撃で、侵入先のコンピュータを制御可能にするものだったという。

 オンライン・バンキング・マルウェアの増加について浜田氏は、「手法自体は従来からあるものだ」と指摘。「ツールキットで作成したウイルスや最初から作られた、いわゆる『ハンドメイド・ウイルス』、フィッシングサイトを活用した攻撃などが現在でも猛威をふるっている」と語った。

 また、Mac向けウイルスが急増では、2012年4月に登場した「OSX.Flashback.k」の存在を挙げた。同ウイルスはJavaの脆弱性を悪用したもので、60万台以上のコンピュータが感染したという。浜田氏は「同ウイルスは広告モデルを悪用した収益性の高い攻撃で、3週間で1万4,000ドルを稼いだ。これにより、ほかにもさまざまな種類のマルウェアが登場した」と指摘した。

 また同社は2013年の予測の予測として、「ソーシャルネットワークの悪用」「サイバー紛争の日常化」「デバイスそのものを使用不可にするマルウェアの増加」「モバイル・アドウェアの台頭」「攻撃対象がモバイルやクラウドに移行」を挙げている。
(Computerworld.jp)

 
 流出カード番号リストに自分の番号がないか検索すると……それ自体が罠

Impress Watch 12月20日


 マカフィー株式会社は18日、サイバー金融詐欺の現状について報道関係者向けの説明会を開催した。PCにマルウェアを侵入させたり、ユーザーのアカウント情報を窃取するために使われるソーシャルエンジニアリング攻撃の手法について、米McAfeeのブルース・スネル氏(テクニカル・ソリューションズディレクター)が攻撃ツールのデモを交えながら解説した。

【拡大画像や他の画像】

 スネル氏がデモしたのは、「BackTrack」のソーシャルエンジニアリングツールを使って、バックドアを仕掛けたPCを遠隔操作するというもの。バックドアに感染させるための実行ファイルはUSBメモリに保存し、それを人目に付く場所にわざと落としておくことで、それを拾った人がPCに接続して感染するよう仕向ける。

 スネル氏によると、駐車場やロビー、あるいはソファのすき間などに置かれていることが多いという。また、USBメモリ本体には意図的に「Do Not Touch」などと書いておき、逆に中身を見たくなるよう細かい工夫を施す。イランの重要インフラを狙った「Stuxnet」の攻撃も最初はUSBメモリだったとしている。

 PCにUSBメモリを接続すると、自動再生のオプションを選択させる通常のウィンドウが開くが、「プライベートなファイルをアンロックする」といった好奇心をそそるようなオプションが表示されるようになっており、このオプションをクリックするとUSBメモリ内の実行ファイルが起動してしまうというわけだ(スネル氏はデモにあたり、PCのウイルス対策ソフトをオフにした。以前、オンにしたままデモを行ったところ、USBメモリ内のマルウェアを検知して削除してしまったからだという)。

 さて、攻撃コードが実行されると、遠隔の攻撃者が感染PCをのっとることが可能になる。スネル氏は攻撃者のPC上のツールからさまざまコマンドを実行し、任意の文章を書いたテキストファイルを感染PCのデスクトップに作成したり、それを削除する操作などを簡単にやってみせた。

 また、ツールにはさまざま組み込みコマンドがあり、例えば「ハッシュダンプ」という機能を実行することにより、WindowsのSAMデータベースからすべてのユーザーパスワードのハッシュ情報が収集される様子を紹介したほか、最後に攻撃者が操作した痕跡をすべて消去することも可能だとした。

 もう1つのソーシャルエンジニアリングの手口は、攻撃者が公開したウェブページ上に仕掛けたある“機能”によるものだ。

 スネル氏によると、大量のアカウント情報やクレジットカード情報を窃取することに成功した攻撃者は往々にして、それらのリストをウェブページ上で公開することがあるという。これは、流出元となった企業の評判を落とすという意図があると同時に、一般ユーザーが自分のアカウントやクレジットカードの情報が含まれていないかどうか確認するために、リストを掲載したページにアクセスしてくることも想定している。

 そうしたリストに含まれる情報は膨大な件数に上るため、ユーザーは自身のカード番号と掲載されている番号を1つ1つ突き合わせていくといったことはしない。通常はウェブブラウザーの検索機能を使い、自分のアカウントの文字列やクレジットカード番号をキーワードにしてページ内を全文検索することになる。

 このソーシャルエンジニアリング攻撃は、こうした行動につけ込んだものだ。ページの閲覧者が全文検索しようとCtrl+Fのショートカットキーを押すのをトリガーして、偽の検索バーをJavaScriptでポップアップ表示するという。使用しているウェブブラウザーを認識し、正規の検索バーが表示される位置に合わせて、デザインのそっくりな偽入力フォームが手前に表示されるため、ユーザーはそこに自分のカード番号などを入力してしまう。しかし、それはブラウザーの検索機能ではなく、入力した文字列が攻撃者の元へ送信されるようになっている。

 スネル氏によると、コードをインジェクションすることもなく、ウェブページ側のHTMLのみを細工することで仕掛けられる攻撃である点が問題だとしている。デモで再現したのは、Google Chromeのアドレスバーの右下に表示される検索バーを装ったものだったが、よく見るとアドレスバーとの間に境界線が入っている点で本物と異なるが、よほど注意深くなければこの策略にはまってしまうとスネル氏は指摘した。

 なお、大きな被害につながったわけではないが、実際にこの手口での実例があったという。Anonymousを騙る攻撃者が、ツイートで流出カード番号リストのページへ誘導。転売目的でカード番号情報を窃取していたとみられている。

 
 日本人のオンライン・モバイルショッピング習慣とは? 【マカフィー調査】

MarkeZine 12月20日


 McAfee, Inc.(以下、マカフィー)は、「2012年オンライン・モバイルショッピング習慣とセキュリティの懸念に関する調査」結果を発表した。当調査は日本人のオンラインにおける習慣や行動を調査したもの。

 日本においてオンラインショッピングは身近なものであり、ショッピングシーズンには大勢の人が一斉にインターネットで買い物をすることが予想される。また、スマートフォンなどのモバイルデバイスの普及率も伸びている。

 年末年始にオンラインショッピングを予定している人は67%。そのうち93%がPC、29%がモバイルデバイス(スマートフォン24%、タブレット12%)を使用すると回答。

 また、モバイルデバイス所有者の92%が、スマートフォンやタブレットのアプリを使用する場合に、個人情報が盗まれる可能性について心配していることが明らかに。

 一方、モバイルデバイス所有者の84%は、フリーギフト、割引、商品に関するお知らせなど、自分にとって価値のある製品やサービスを手に入れるためであれば、ある程度の個人情報を提供してもかまわないと考えていることがわかった。回答者が提供してもよいと答えた個人情報は、メールアドレス(66%)、年齢(64%)、氏名(45%)、携帯番号(26%)、住所(23%)、クレジットカード番号(9%)その他(2%)であった。
 
 マルウェア感染端末をSMSスパム配信に使用するAndroidボットネットが登場

Computerworld 12月19日



▲画面のような偽のギフトカード広告を掲載する。アクセスしてきた端末を感染させて、SMSスパムを送信するボットネットを構築していく…


 スパマーがマルウェアに感染したAndroidスマートフォンを使って、SMSスパムを配信するボットネットを構築したことが報告された。このボットネットでは、被害者がスパム配信コストを負担することになる。

【詳細画像を含む記事】

 セキュリティ・ベンダーの米国Cloudmarkが12月16日に報告したこの新動向は、携帯事業者に新たな問題をもたらしている。自分の端末がSMSスパム配信に使われているスマートフォン・ユーザーは、端末がマルウェアに感染しているのを知らないことが多い。こうしたユーザーは、端末の不正使用を検出した事業者に、アカウントを突然閉鎖されるおそれがある。

 「携帯事業者は、この問題への対処方法を模索しているところだと思う。これかはなり新しい問題だ」と、Cloudmarkの主席ソフトウェア・エンジニア、アンドルー・コンウェイ(Andrew Conway)氏は語った。

 Cloudmarkは、Androidの人気ゲーム「Angry Birds Star Wars」と「The Need for Speed Most Wanted」をホストしている香港にある1台のサーバが、SMSスパム配信ボットネットの構築に使われていることを発見した。このサーバでホストされているこれらのゲームは、実際はマルウェアであり、ユーザーのスマートフォンを、モバイル・スパム配信の指示を行う不正なサーバに接続するようになっている。

 この不正な指令(C&C)サーバに接続されると、被害者のスマートフォンは、スパムのテキストと50程度の電話番号のリストを受け取ると、コンウェイ氏は述べた。

スマートフォン上のマルウェアは、メッセージを1秒強の間隔で送信する。リスト上の番号すべてに送信すると、不正サーバにチェックインし、新しい番号リストを取得する。

 スマートフォンの電源がオフにされ、再びオンにされると、マルウェアは再起動し、自身をサービスとしてスマートフォンにインストールすると、Cloudmarkは説明している。
(Jeremy Kirk/IDG News Serviceシドニー支局)
 
 自動化、効率化進むサイバー金融詐欺、マカフィーが解説

@IT 12月18日



 マカフィーは12月18日、不正なポップアップ画面や「SpyEye」や「Zeus」といったマルウェアを用いたサイバー金融詐欺の現状に関する説明会を開催した。

 米マカフィーのテクニカル・ソリューションズ ディレクター ブルース・スネル氏は、こうした金融詐欺に使われる手法は「攻撃のたびにカスタマイズされており、既存のセキュリティ製品では検知できないよう巧妙化、高度化が進んでいる。その数も、マカフィーのデータベースへの登録件数は1億を超えるほど増加している」と指摘。攻撃の深刻さが増していると警告した。

 マカフィーのサイバー戦略室兼グローバル・ガバメント・リレイションズ 室長 本橋裕次氏によると、サイバー金融詐欺の手法は、当初の「キーロガー」から徐々に進化しているという。

 日本では2012年後半、金融機関のWebサイトにアクセスすると偽のポップアップ画面を表示し、ユーザーIDやパスワードなどの情報を盗み取る「Webインジェクション」という手口による被害が複数報告された。「無料のウイルス対策ソフトウェア」といった宣伝文句でユーザーをだましてマルウェアをインストールさせ、そのマルウェアが偽のポップアップ画面を表示させて情報を外部に送信する。攻撃者はこうして得た情報を用いて、手動で金銭を詐取するという手法だ。

 一方海外では、攻撃のさらなる「効率化」を求め、自動化が進んでいるという。

 2012年初めにヨーロッパで始まった大規模な金融詐欺、「Operation High Roller」では、「Man-in-the-Browser(MITB)攻撃」という手法が使われた。銀行などのサイトにアクセスすると、表ではそれに応じた画面を表示させつつ、バックグラウンドでマルウェアがさまざまな不正な処理を行うというものだ。通信内容を改ざんし、画面の一部を書き換えてフォームを追加しユーザーの入力を促したり、「処理中」と偽のページを表示しておいて、攻撃者が用意した口座に勝手に振り込みを行ってしまったりする。

 二要素認証などを採用していても、MITB攻撃への対策は難しい。また「中には、検索で見つけ出した文面をコピーし、『処理が完了しました』という銀行からのメール通知を送って隠蔽を図るケースもあり、ユーザーはなかなか気付きにくい」(スネル氏)。

 スネル氏によると、さらに「Automated Transaction Server(サーバサイド自動不正送金)」という手法が登場しているという。偽の画面を表示させるところまではクライアント側で実行するものの、それ以降の不正送金処理などはすべて、攻撃者のサーバ側で実行してしまうという方法で、攻撃のあくなき効率化を求めての「進化」だという。

 スネル氏は、OSなどのセキュリティ対策が進化し、攻撃を食い止める手段が実装されるにつれて、好奇心や同情心をくすぐって「人」という脆弱性を狙うソーシャルエンジニアリングが使われるようになってきたと指摘。OSのアップデートやウイルス対策ソフトの導入と更新という基本的な対策を取るとともに、「何かをクリックする前に、一呼吸置いてよく考える癖をつけてほしい」と呼びかけた。

 なお、最近はハクティビストによる攻撃も目立つようになった。中には、「企業から盗み出したクレジットカード情報」とされるデータがWebで公開されることもある。しかし「こうした行為が悪用される可能性もある。公開情報と称するサイトにユーザーを誘導し、自分のクレジットカード情報が含まれていないかどうか検索して確かめるためにCtrl+Fを押してブラウザに表示された偽の検索バーにカード番号を入力させ、情報を盗むケースもある」(スネル氏)ため、安易に「確認サイト」を信用しないよう注意が必要だという。
.
 
 サイバー金融詐欺は巧妙化、広範化が進む(マカフィー)

ScanNetSecurity 12月18日




マカフィー株式会社は12月18日、「サイバー金融詐欺 国内外における現状と傾向」を発表した。これは、同社のサイバー戦略室 兼 グローバル・ガバメント・リレイションズの室長である本橋裕次氏、米McAfee社のテクニカル・ソリューションズのディレクターであるブルース・スネル氏によって行われた記者発表によるもの。2012年には、利用者が正規のインターネットバンキングのサイトにログインした際に不正な入力画面がポップアップ表示され、第2認証・質問、合い言葉・インターネット用暗証番号などの入力を求める被害が発生している。この事例は、9種類の金融機関やクレジットカード会社などにおいて329件の相談が寄せられている。

他の写真を見る

また、非常に巧妙な金融サービス詐欺「オペレーション・ハイ・ローラー」がグローバルな規模で展開されており、これまで少なくとも60以上の銀行から最低限でも6,000万ユーロ(7,800万USドル:約65億円)の不正送金が企てられたと推計している。仮にすべての送金が成功した場合、不正送金の額は20億ユーロに上るという。この詐欺はまた、すべての規模の金融機関が標的になることを示唆している。さらに、キーロガーから不正ポップアップ(Web Inject)、MITB(クライアントサイド自動不正送金)と進化してきたサイバー金融詐欺の技術は、ATS(Automated Transaction Server:サーバサイド自動不正送金)へと進化しつつあり、現在の日本は不正ポップアップのレベルであるとした。

記者発表では、MITBによるポップアップやUSBメモリからの感染、「Zeus」による遠隔操作などのデモも実施した。またハクティビストによる情報漏えい事件に関連し、Twitterでの漏えい情報へのリンクが不正なサイトになっており、自分のアカウントがないかを検索するためにユーザが検索した文字列を盗み出す手法も紹介された。
 
 超進化型コンピューターウイルスが、人間の脳に感染する?

週プレNEWS 12月18日



インターネットなどを経由して、自己増殖し続けるコンピューターウイルス。ハードディスク内のファイルを消去したり、データを外部に自動送信するなど危険性の高いものも多く、日頃のセキュリティ対策が大切だ。

そのウイルスが、なんとPCやスマホを通じて人へと感染するという。 そんなバカな!と笑い飛ばせない事態が、ついに現実になるのだろうか?

人間の脳は、神経細胞(ニューロン)を通じ、電気信号で記憶や情報を伝達する生体コンピューターだと考えていい。この脳をすみかとするウイルスに、電磁波という新たな感染ルートが加わる可能性があるというのだ。

脳の仕組みに詳しい米国コネチカット州のバリー・リード博士は「まるでパソコンでデータをコピーするように、瞬時で無限の自己コピーを行ない、人の脳内の記憶データを破壊する危険性がある」と警鐘を鳴らしている。

感染ルートとしてはスマホやWindows8などのタッチスクリーンが危険とのことだが、

「そのほか、静電気を通じて指先から他人への感染も避けられません。電気の流れるすべての機械や金属が感染源になり得る」(リード博士)とか。

その増殖は、電気が流れる神経を遮断しない限り、一瞬で黒一色の盤面を白く変えるように正常な細胞をウイルスが侵し尽くし、脳の記憶が完全に白紙になってしまうという。生き残るのは、IT嫌いのアナログ脳人間だけかも……?
 
 【レポート】リムーバブルメディアのセキュリティ対策を! − マカフィーレポート

マイナビニュース 12月18日


マカフィーは、2012年11月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目のトップ10を算出したものだ。また、2012年第3四半期の脅威レポートの一部を紹介しよう。

○ウイルス

今月も、脆弱性を利用する攻撃ツールであるBlackhole関連が多い。McAfee Labs東京主任研究員の本城信輔氏は「Blackholeは、世界中で大流行している脅威であり、その傾向については日本も例外ではありません。マルウェアの感染を防ぐために、Blackhole対策や脆弱性対策は急務です。特にJREの脆弱性はここ最近活発に攻撃されているので、十分に警戒するようにお願いします」と注意喚起している。

最近は、このような新手のマルウェアが注目されがちである。しかし、この数年、猛威をふるったリムーバブルメディアを感染経路とするマルウェアもしっかりランクインしている。Generic!atr、Generic Autorun!inf、W32/Conficker.worm!infなどである。これらのマルウェアは、自動実行に使われる設定ファイルであるautorun.infを悪用する。今のところ日本国内ではそれほど検知されていないが、海外では感染時にフォルダと同じ名称を持つ感染ファイルを作成したり、フォルダ偽装を行うタイプのマルウェアが増えているとのことである。マカフィーでは、リムーバブルメディアのセキュリティ対策を今一度見直すようにとしている。

表1 2012年11月のウイルストップ10(検知会社数)
表2 2012年11月のウイルストップ10(検知データ数)

表3 2012年11月のウイルストップ10(検知マシン数)
○PUP

PUP(不審なプログラム)は、検知会社数と検知マシン数で下位のランキングで、少し変動がみられる。件数に関しては、いずれも大きな変動はなかった。フリーソフトのダウンロードなどに、注意をしてほしい。

表4 2012年11月の不審なプログラムトップ10(検知会社数)
表5 2012年11月の不審なプログラムトップ10(検知データ数)
表6 2012年11月の不審なプログラムトップ10(検知マシン数)
○2012年第3四半期の脅威レポート

マカフィーは、12月4日、2012年第3四半期の脅威レポートを発表した。

その一部を紹介したい。特徴として、モバイル端末を攻撃対象としたマルウェアが約2倍に増え、データベースのセキュリティ侵害が過去最高を記録した。Macを狙うマルウェアも増加している。今回のレポートでは、ランサムウェアの急増についても指摘している。ランサムウェアは、PCのファイルを勝手に暗合化し、元に戻すために金銭(身代金)を要求するものである。マカフィーによれば43%増加し、急増している脅威の1つとのことだ。感染は、メールやSNSのリンク、ドライブバイダウンロードなどである。一例では、不正なWebサイトを閲覧したためPCをロックすると脅す。当然、身代金を要求するが、要求に応じて金銭を渡しても、システムが完全に復元されるとは限らない。また、レポートでは、サイバー金融詐欺のオペレーションハイローラーについても詳しく分析をしている。

(c-bou)
 
 オンラインバンキングを狙うネット犯罪の手口とは?

ITmedia エンタープライズ 12月18日




右は正規サイト、左はマルウェアが改ざんしたサイトの表示イメージ。改ざんされたサイトではアカウント情報の入力項目が増えている


 オンラインバンキングを狙ったネット犯罪がどのように行われるのか――マカフィーは12月18日、セキュリティに関するメディア向け説明会を開き、その手口や対策のアドバイスなどを紹介した。ユーザーへの周知と注意喚起を行っている。

 国内ではこれまでも、なりすましメールや偽装サイトでオンラインバンキングのユーザー情報などを盗み取るフィッシング詐欺が度々発生している。だが今年に入り、マルウェアを使ってより巧妙な手口でユーザーをだます事件が発生。事件の高度化が進みつつある。

 最近の動向について同社サイバー戦略室兼グローバル・ガバメント・リレイションズの本橋裕次室長は、「キーボートなどの入力情報を盗み取るケースから、正規サイトの画面にポップ画面を不正に埋め込んで情報を盗む『Webインジェクション』が使われるようになった。海外ではマルウェアを使って不正送金までも自動化する手口が出現している」と解説する。

 本橋氏によれば、欧米では今年初めに「Operation High Roller」と呼ばれる大規模なネット詐欺事件が発生した。通常のネット詐欺では著名な銀行のオンラインバンキングサービスが狙われるが、この事件では規模に関係なく、60以上の金融機関のサービスの利用者が標的になった。同社の調査では被害額が最低でも6000万ユーロ、最大で20億ユーロに達するという。この事件では高機能のマルウェアが使われていた。

 米McAfee テクニカル・ソリューションズ ディレクターのブルース・スネル氏によると、Operation High Rollerには「Man-In-The-Browser(MITB)」と呼ばれる手口が使われた。MITBでは従来と同様になりすましメールをオンラインバンキングユーザーに送り付け、不正サイト経由でマルウェアをダウンロードさせる。このマルウェアは「BlackHole」などと呼ばれ、侵入したコンピュータに存在する悪用可能な脆弱性などを調べて、攻撃者の指令サーバに連絡する。すると、攻撃者の指令サーバから詐欺行為を働くマルウェア「Zeus」や「SpyEye」などが送り込まれる。

 ZeusやSpyEyeは、ユーザーがオンラインバンキングサービスの利用を始めると密かに起動し、ユーザーとオンラインバンキングサイトとの通信を盗聴する。接続先のオンラインバンキングサイトを確認して、各サイトに応じた不正行為を働く。具体的には正規サイトの画面の一部を改ざんしたり、通信内容を不正に書き換えたりする。

 この間にマルウェアはユーザーの利用情報を盗み取り、場合によってはユーザーに「処理中」といったメッセージを表示してだましながら、攻撃者が用意する不正な銀行口座へ勝手に入金する。これらは非常に巧妙に行われるため、ユーザーが気づくのは難しいという。

 また、ここ数年はハッカー集団が企業サイトに侵入して情報を盗み取り、別のWebサイトで公開する事件も多発する。これらは企業などへの不満から実行されることが多い。一見するとネット詐欺とは関連性が薄いが、ハッカー集団が公開したクレジットカード番号を確認するためにサイトを訪問したユーザーの行動(文字列検索など)を監視し、実際にどの番号を悪用できるかを犯罪者がチェックしていたケースもあるとのことだ。

 スネル氏は「ウイルス対策ソフトを最新の状態で使い、OSもアップデートするという基本的な対策に加え、クリック操作をする前によく考えてみることが重要だ」とアドバイスする。通常の利用時とは違うわずかな点を見抜けるかが、被害防止のうえで重要だとしている。
.
 イランCERT、データを消去する新たなマルウェアについて警告

Computerworld 12月18日



 イランのCERT(コンピュータ緊急対応チーム)が12月16日、新手のデータワイピング・マルウェアについて警告した。このマルウェアは、イランの石油産業に今年、深刻な混乱を発生させたサイバー攻撃で使われたマルウェアの特徴の一部を持っている。

 Maher Computer Emergency Response Team(CERT)の説明は簡単なものであるため、新しいマルウェアの具体的な全体像はつかみにくい。


 Maher CERTによると、このマルウェアは、4月に見つかったマルウェアほど高度なものではなく、また、広く配布されているわけではない。4月に見つかったマルウェアについて、あるセキュリティ・ベンダーは、イランに対するサイバー戦争に関連していると分析している。

 Maher CERTは今回のマルウェアを標的型攻撃マルウェアと見なしており、「このマルウェアは、設計はシンプルだが、効率的であり、ウイルス対策ソフトウェアに認識されることなく、ディスク・パーティションやユーザー・プロファイル・ディレクトリを削除できる」と報告している。

 報告では、このマルウェアのコンポーネントが5つ挙げられているが、そのリストからは、それらの起源に関する手がかりはほとんど得られない。

 ロシアのKaspersky Labは12月17日、このマルウェアを「Trojan.Win32.Maya.a.」として検出していると報告し、このマルウェアによる攻撃は、破壊的なバッチ・ファイルの実行に基づくシンプルなものだと説明した。

 なお、米国Symantecも数週間前、イランにあるSQLデータベースを標的にしていると見られる新マルウェア「W32.Narilam」について報告している。
(John E Dunn/Techworld.com)
 
 【中小企業のIT活用術 Vol.8】中小企業はいかに標的型攻撃に対応するか(前編)

RBB TODAY 12月18日


中小企業を踏み台として狙った攻撃が増えているとするシマンテックの公式ブログ


■減らない標的型攻撃

 企業セキュリティにおいて、標的型攻撃の対策が叫ばれている。といっても、これは最近の傾向というより、昨年あたりから国内の大手企業や行政機関などが被害を受け、新聞やテレビなどでも報道されるようになってからだ。いまだに標的型攻撃が話題になるのは、攻撃が続いており被害が一向に減らないためといえるだろう。

他の写真を見る

 そもそも、標的型攻撃とはどのような攻撃を指すかというと、文字通り特定のターゲットに対して明確な意思や目的を持って行われる攻撃のことである。一般的には、組織の一人または小数に対して、内部の人間や実在の組織や人物になりすましたメールを送りつけ、ウイルスに感染させたり、マルウエアの実行をさせることで、情報の窃取やサーバーへの侵入したりといった攻撃をすることが多い。

 ここで注意したいのは、標的型攻撃の用語定義において、特定の標的、特定の目的の存在が定義されているが、対象や目的は定義されていない。目的は産業スパイだったり顧客や社員の個人情報だったり、アノニマスのような自分たちの主張を周知させるものだったり、あるいはデータ破壊・システム破壊といった妨害・テロ行為、最近では国家の関与が疑われるサイバー攻撃まで、実に多岐にわたる。そのため、感染させるウイルスや実行させるマルウエア、利用する脆弱性なども多岐にわたり、かつその攻撃には、カスタマイズ、もしくは開発されたプログラムまで利用される。したがって、一口に標的型攻撃といっても、その対策や防御方法は一定ではない。これが、標的型攻撃対策を難しくしている要因でもある。

 機械的、自動的に、不特定多数に攻撃メールやウイルスをばらまくこれまでの攻撃とも違い、「明確な意思」の主体となる人間が強く介在する攻撃でもある。そのため、なりすましメールによる攻撃以外にも、USBメモリのような外部メディアを利用したり、ソーシャルエンジニアリングの手法による攻撃を組み合わせてくることもある。そして、侵入が成功すると、それが発覚しないような工作(正規のソフトを振舞う、ログを改ざんするなど)も行うため、攻撃そのものの発見が遅れることもしばしばである。

■脆弱な中小企業は踏み台として利用される

 冒頭に述べたように、この2年ほどで標的型攻撃は、大企業や政府機関などを中心に攻撃手法としてはポピュラーなものになってしまったというありがたくない状況がある。さらにありがたくないのは、2012年に入ってからそのターゲットが大企業だけでなく中小規模の企業にも及んでいることだ。シマンテックの発表によれば、2012年上期に発生した標的型攻撃のうち、従業員250名以下の企業を狙ったものが36%を占めており、2011年末の時点と比較して倍増しているという。

 その理由は、攻撃者の最終的な目標や目的は変わっていないが、それを達成するために大企業や政府機関の取引先などが、攻撃ポイントとして利用され始めていることが考えられる。大企業などでは、これだけ問題となってきた今、標的型攻撃への対策も一応は進んでいる。となれば、攻撃者は対象を直接狙うのではなく、周辺から侵入ポイントを探すことになる。取引先にはセキュリティ対策が十分でない企業もあるだろう。直接攻撃されたことがなければ、標的型攻撃への防御も薄いことは容易に予想されるし、実際そうであることが多い。

■侵入を前提としたセキュリティ対策が必要

 そうでなくても、アンダーグラウンドでは、侵入ポイントとなる企業のサイトやサーバのリスト、標的型攻撃に使えそうなメールアドレスやアカウントなどの情報が取引されている。このマーケットで活動しているハッカーには、そのような情報だけ集めて販売している者やグループも存在する。ハッカーたちは標的型攻撃の意思がなくても、DDoS攻撃に利用できるPCやサーバ、侵入しやすいWebサイト、すでに侵入して情報を引き出せるサーバといった情報を、販売目的で収集し続けてている。

 セキュリティ対策についていえば、いまやスパムメールやウイルス添付メール、怪しいサイトへのアクセス、不正なダウンロードだけに注意していればいいという時代ではないということだ。業種や企業の規模の関係なく、インターネットにつながっていれば常に攻撃されている(下手をすればすでに侵入されている)前提で対策を考える必要がある。
 
 データを消去する新手のマルウェア、イランで発見

ITmedia エンタープライズ 12月18日



 コンピュータのデータを消去してしまう新手の標的型マルウェアがイランで見つかった。同国のセキュリティ機関の報告を引用して、セキュリティ企業のSymantecやKaspersky Labが12月17日のブログで伝えた。

 イランCERTが16日付で公開した情報によれば、このマルウェアは設定された日付になると、各種ドライブに保存されたファイルを消去する機能を持っていた。単純な設計ながら効率性が高く、ウイルス対策ソフトに検出されることなくディスクパーティションやユーザープロファイルディレクトリなどを消去するという。

 SymantecとKaspersky Labもこのマルウェアのサンプルを入手して分析した結果、イランの報告通りの機能を確認したと伝えた。イラン以外の国で出回っている形跡はないとしている。

 イランは過去にも、米政府などの関与が指摘される極めて高度なマルウェア「Stuxnet」「Flame」などの標的となってきた。しかし、今回見つかったマルウェアは非常に単純で、過去の高度な攻撃との類似性は見られないとの見方で各社は一致している。
 
 【レポート】日本語の開発言語「プロデル」で作成された不正プログラムを確認 − トレンドマイクロレポート

マイナビニュース 12月17日





トレンドマイクロは、2012年11月度のインターネット脅威マンスリーレポートを発表した。11月のランキングにはランクインしていないが、「TROJ_DELETER.AF(デリーター)」について、取り上げていた。まず、その特徴として、日本語の開発言語「プロデル」によって作成されている点である。従来の不正プログラムの多くは、C/C++、C#、VB.NET、Java、アセンブリなどが使用される。このうち、有名な海外製のサンドボックスゲーム「Minecraft」を装い「自作Minecraft.exe」というファイル名の不正プログラムは、感染するとPC内のすべてのファイルを削除し、OSが起動不能になる可能性もある。稀な例ではあるが、単純な機能を簡単に設計する目的で日本語の開発言語も使われ始めている。トレンドマイクロでは、不正プログラムを容易に作成できる不正ツールの横行、さらには、悪意を持った攻撃者が攻撃を仕掛けるための選択肢がより拡大すると警告している。

○国内で収集・集計されたランキング

ランキングであるが、11月も入れ替わりの多いランキングとなった。新たなアドウェアが2種ランクインしている。結果、アドウェアで4種となった。上位1、2位に変動はなかったが、圏外からの再ランクインもあり、半数以上が10月とは異なる不正プログラムとなった。

表1 不正プログラム検出数ランキング(日本国内[2012年11月度])
○世界で収集・集計されたランキング

1位は「WORM_DOWNAD.AD(ダウンアド)」となった。12月の結果を待たねばならないが、2012年、つねに1位となる可能性がある。国内でも3位にランクインした「CRCK_KEYGEN(キーゲン)」が、2位と続いている。さらにハッキングツールの「HKTL_KEYGEN(キーゲン)」が3位となった。改めてキーゲンについて説明すると、アプリケーションなどのインストールの際に必要となるシリアル番号やプロダクトIDなどを偽造するツールである。不正利用の原因ともなりかねないものである。トレンドマイクロでは、利用しないことを推奨している。

表2 不正プログラム検出数ランキング(全世界[2012年11月度])

</div○日本国内における感染被害報告

3位のダウンアド以外は、すべて圏外からのランクインとなった。4位の「LNK\_FAKEAV(フェイクエーブイ)」は偽セキュリティソフトが自身を起動するためにデスクトップやスタートメニューに作成することがあるショートカットファイルの検出名である。OSやアプリケーションの脆弱性を悪用して、感染を行うことが多い。いつものことであるが、脆弱性の解消を怠りなく実施してほしい。表3 不正プログラム感染被害報告数ランキング(日本国内[2012年11月度])
○セキュリティブログより−ゲーマーのPCを破壊する「偽チートツール」

トレンドマイクロでは、最新の脅威情報などをブログにて公開している。今月は、その中から、上述した「TROJ_DELETER.AF」に関する記事を紹介しよう。

まず、チートツールであるが、オンラインゲームなどで高速移動、多重起動、所持金変更といったことを行うツールである(不正なものが少なくない)。当然、こういったニーズもあり、意図的にダウンロードするユーザーもいる。その欲求を突いて、偽チートツールを掲示板などで配布したのである。具体的には、以下のファイル名であった。

・自作Minecraft.exe
・ネクソンポイント増やせます.exe
・UnlimitedHackTool.exe
・64bit版 WH+AA+加速+Qkonline+観戦殺人.exe

一番上の「自作Minecraft.exe」が、紹介したようにPCのファイルを削除するのである(詳細はブログを参照)。

今月のランキングでも、キーゲンなどのクラッキングツールが上位となったが、チートツールも似たようなものといえよう。ユーザーの欲求を悪用することが似ている。今回のように、不正プログラムとして配布される可能性もあるのだ。さらに、状況によっては不正行為の可能性があるため、被害を訴えることもしにくい。こういった背景から、不正プログラムの温床となる可能性はきわめて高い。また、この手のツールは、作者が不明であったり、無名のWebサイトなどでダウンロードされることが多い。出所不明なプログラムは、決してインストールしないという大原則が、ここでも求められる。くれぐれも、注意してほしい。

(c-bou)
 
 「ホビット」が初登場首位、約71億円稼ぐ−北米映画興行収入

Bloomberg 12月17日



  12月16日(ブルームバーグ):週末の北米映画興行収入ランキングは、トールキンの小説をピーター・ジャクソン監督が3D映画化した「ホビット 思いがけない冒険」が8480万ドル(約71億3000万円)を稼ぎ、初登場首位となった。同作品はジャクソン監督の「ロード・オブ・ザ・リング」3部作の前日譚という設定になっている。
.

調査会社ハリウッド・ドット・コム・ボックスオフィスが電子メールで16日配布した資料によると、「ホビット」は12月の公開直後の週末としては最高の興行収入を記録。2007年のウィル・スミス主演の「アイ・アム・レジェンド」の7720万ドルを上回った。
.

ハリウッド・ドット・コムによると、「ホビット」などホリデーシーズン公開の大作が続くため、12年の興行収入は09年に記録した過去最高の106億ドルを上回る見通しだ。「リング」3部作は全世界の興行収入が29億1000万ドルに上ったほか、アカデミー賞17部門で受賞した。
.

ハリウッド・ドット・コムによれば、上位12作品の週末の興行収入は1年前と比べ19%増の1億3110万ドル。年初来の国内興行収入と観客数はそれぞれ6%増。以下の興行収入は14、15両日の実績と16日の推計に基づく。
.

作品名    興行収入 劇場数 劇場平均 変化率 収入合計 週
(百万ドル)  収入(ドル)(%)(百万ドル)
================================================================
1 THE HOBBIT $84.8 4,045 $20,958 -- $84.8 1
2 RISE OF GUARDIANS 7.4 3,387 2,191 -29 71.4 4
3 LINCOLN 7.2 2,285 3,170 -19 107.9 6
4 SKYFALL 7 2,924 2,394 -35 272.4 6
5 LIFE OF PI (3-D) 5.4 2,548 2,119 -35 69.6 4
6 THE TWILIGHT SAGA 5.2 3,042 1,701 -43 276.9 5
7 WRECK-IT RALPH 3.3 2,249 1,455 -33 168.8 7
8 PLAYING FOR KEEPS 3.2 2,840 1,143 -44 10.8 2
9 RED DAWN 2.4 2,250 1,064 -43 40.9 4
10 SILVER LININGS 2.1 371 5,617 -4 17.0 5
11 FLIGHT 1.9 1,823 1,064 -38 89.4 7
12 ARGO 1.1 667 1,717 -23 104.9 10
.

原題:Jackson’s ‘Hobbit’ Tops Weekend Box Office at $84.8Million (1)(抜粋)
.

記事に関する記者への問い合わせ先:ロサンゼルス Michael White mwhite8@bloomberg.net;ニューヨーク Sarah Frier sfrier1@bloomberg.net
.

記事についてのエディターへの問い合わせ先:Anthony Palazzo apalazzo@bloomberg.net
.
Michael White/Sarah Frier
 
 最高裁裁判官の国民審査をどうする?


いよいよ総選挙。この投票日に、私たちは政治家や政党とは別に、もう一つの選択をしなければならない。

最高裁裁判官の国民審査だ。国民が、司法に対して意思表示できる、唯一の公的制度。今回の国民審査で、対象になっている裁判官は10人いる。
国民審査対象の裁判官
しかし、この10人の名前を見せられて、どういう考えの人なのか、どのような実績を持っている人なのか判断できる人がどれだけいるだろう。最高裁国民審査公報というものが各家庭には配られているはずだ。しかし、そこに書かれている「最高裁において関与した主要な裁判」を読んでも、判決の意義や裁判官の判断について評価できるのは、法律の専門家くらいではないか。

過去の選挙の際、衆院選の候補者や政党のことだけ考えて投票所に足を運んだら、国民審査の投票用紙を渡されて戸惑った、という経験をした人は少なくないだろう。そこに列挙された名前を見ても訳が分からず、何も書かずに投票箱に放り込んだ、という人は、かなりいるはずだ。

用紙を渡す選挙管理委員会のスタッフから、「分からなかったら、そのまま何も書かずに(投票箱に)入れて下さい」と”指導”を受けたという話もずいぶん聞いた。とんでもないことだ。

国民審査は辞めさせたい裁判官に×をつける方式なので、何も書かなければ、事実上、信任票を入れたことになってしまう。何も書かずに投票するよう促すのは、公務員が今の裁判官たちを信任するように誘導しているに等しい。

しかし、総務省選挙課は「そういう事実は把握してない。あれば選管を通じて報告や相談があるはず」とそっけない。そして、「『分からない』という人が(投票所に)来ることは前提にしていない。審査公報をしっかり読んで来ていただくことになっている」と言ってはばからない。あたかも「分からない」人が例外的であり、当然やるべきことをやっていないかのような反応だ。



「分からない」国民がいけないのか?

この総務省の対応は、現実を見ていないと言わざるをえない。

制度の意味や基本的なルールすら、国民に十分伝わっているとは言えない。

たとえば、投票用紙につけられるのは×印だけ。○や△、その他の文字を記入すれば、その用紙は無効となり、何人かの裁判官に×をつけてもカウントされなくなる。そのことを私がツイッターで注意喚起をしたところ、「知らなかった」「初めて聞いた」という反応がいくつもきた。

そんな中、選管スタッフの誘導もあり、「分からない」まま何も記載せずに投票した人の票は、事実上の信任票となる。こういう仕組みだから、戦後この制度ができて以降、国民審査によって罷免された裁判官はいない。

この制度は、罷免するかどうかの意見を求めるという点では、地方自治体の首長の解職請求(リコール)で行われる住民投票に近いと言われる。けれども、住民投票では通常、活発な投票運動が行われ、住民は争点を十分に知る事ができる。ところが、最高裁裁判官の国民審査にはそれがない。国民は、まったく情報が不足している中で、判断を迫られるのだ。

この状況について、憲法についての著作もある弁護士の伊藤真さん(伊藤塾塾長)は、次のように指摘する。

「仕事ぶりをしっかりと広報する(判決の個別意見で説得することも合わせて) ことも含めて裁判官の仕事ですから、伝えきれていない人は×にされても仕方がありません。自らの権力行使について、しっかりと説明することはどんな仕事であろうが、公務員の責務です。特に裁判官の仕事は主権者国民からの信頼を得て、初めてその権力行使が正当化されます。国民審査に服する最高裁判事はより一層、しっかりと自らの仕事ぶりを国民に説明する義務があります」

であれば、今回審査の対象となっている10人には、全員×がふさわしいのではないか。

国民から遠い最高裁

しかも、解職請求の住民投票の場合は、解職に賛成にしろ、反対にしろ、それぞれの意思を持って投票所に行き、賛成か反対かの意思表示を明確にする。「分からない」のと「罷免に反対」とは全然違う。なのに、国民審査では一緒くたにカウントされてしまう。これは、やはりおかしい。

国民の側からすれば、信任できる人に○をつける信任投票の方がいい。そうなれば裁判官たちも国民の理解を得るために、業績や自分の考え、姿勢などを分かりやすく説明しようと務めるだろう。今は、審査される側にとって都合のいい制度の上にあぐらをかいて、最高裁は裁判官の業績を積極的に伝えようという努力もせず、投票方法を改める動きもない状態が続いている。

「分からない」状態に置かれた国民が抗議の声を挙げることもなく、このように形骸化した制度が放置されてきたのは、最高裁という役所やその裁判官という存在が、国民一人ひとりからはあまりに遠い存在だからだろう。

アメリカでは、連邦最高裁の裁判官を任命するには上院の同意が必要。公聴会を開き、妊娠中絶など政治的な立場で意見が対立するような話題も取り上げられる。そんな時には激しい議論が開かれ、大きく報道されるので、国民はどういう考えの人が新たに最高裁の裁判官になるのか知る機会がある。

それに対し、日本の最高裁の裁判官は、内閣が決め、国会の同意は必要ない。なので就任時も新聞でひっそりと一段見出しのベタ記事で報じられる程度。ネットのニュースでもほとんど伝えられてないのではないか。これでは、大半の国民は交代があったことにも気づかない。

裁判所が「冤罪の構図」を作っている

感覚的に「遠い存在」ではあっても、最高裁は私たち国民の権利を制限したり、保護したりする役目を担っている。最高裁が判例によって判断を示せば、全国の裁判所が一斉にそれに従うほど、その権限は強い。刑事事件では冤罪を防ぐ最後の砦としての役割が期待されている。裁判員裁判では、国民も刑事裁判のプロセスに関わることになるが、その判断結果についても最終的には最高裁判所が是非を決める。

しかし、最高裁は本当に人権の砦としての役割を果たしているのだろうか。

たとえば、刑事事件の自白調書の取り扱い。無理な取り調べや「認めれば早く出られる」といった利益誘導、「認めなければ実刑になるぞ」といった威迫などが行われ、被疑者がやってもいな事件について虚偽の自白に追い込まれて、後に問題になることがある。足利事件や布川事件など、再審で無罪が確定した冤罪事件でも、虚偽自白があった。遠隔操作ウィルスに感染したパソコンから脅迫メールが送られた事件で、間違って逮捕された4人のうち、2人が「自白」していたことは記憶に新しい。
再審無罪となった布川事件の杉山さんと桜井さん
では、なぜ警察や検察が、無理をしても被疑者の自白をとりたがるのか。それは、調書さえ出来ていれば、たとえ裁判所で被告人が否認したとしても、多くの場合、裁判所はすんなり自白調書を証拠採用し、有罪判決の材料とするからだ。つまり、冤罪の構図を裁判所が作っているのだ。法廷で自白調書の任意性や信用性が争われた際、最高裁が検察に客観的に任意性を証明することを求める判断をしていれば、捜査機関は取り調べのプロセスを録音・録画せざるを得ず、可視化はとっくに実現していただろう。虚偽自白が招いた冤罪がいくつあっても動こうとしない最高裁は、果たすべき役割を果たしていないのではないか。

裁判官はどんなひどい誤判をしても、誰も何の責任も問われないどころか、最高裁は何の検証すら行おうとしない。今年、再審無罪が確定した東電OL殺害事件では、東京高裁と最高裁がひどい誤判をした。一審の東京地裁は、被告人のゴビンダ・プラサド・マイナリさんを犯人と断定するにはいくつもの疑問があるとして、「疑わしきは被告人の利益に」の原則に従って無罪とした。なのに東京高裁は、その疑問が解明していないのに、検察側の主張を認めて逆転有罪とし、最高裁はそれを追認した。再審で新たに証拠提出されたDNA鑑定は、東京地裁の判断が正しかったことをより明確にしたが、それがなくても無罪判決は十分に書けたのだ。本来、最高裁が音頭を取って、なぜ誤判をしたのか、外部の目も入れてしっかり検証しようという動きがあるべきだろう。だが、そういう話は寡聞にして聞かない。

ちなみに、この事件で逆転有罪判決を出した裁判官のうち2人は今も現役で、それぞれ東京高裁、東京地裁の裁判長を務めている。こんなに酷い誤判をした裁判官が、何の検証も受けず、教訓を学ぶことがないまま、人を裁き続けているのだ。

何らかの意思表示をしよう
南側から見た最高裁は、まるで砦のよう。国民審査は、ここに国民の声を吹き込む機会だ
そのような状況の中、今回の国民審査にあたって、私たちはどういう対応をとればいいのだろうか。

一つには、どうしたらいいか分からない場合は、無記入ではなく、×をつける、という選択がある。先に伊藤弁護士が説明したように、本来私たちに分かりやすく説明すべき裁判官たちが、その義務を果たしていないから「分からない」。なので、そういう裁判官達、今回で言えば10人全員に×をつける。一般国民が司法に対して物申せる唯一の機会が国民審査であることを踏まえれば、「冤罪の構図」をそのままにしている最高裁の姿勢に対する異議申し立てとして、裁判官全員に×をつける、という選択も大いに意味があるだろう。

これに対し、「よく知らない人に×をつけるのはいかがか」という声もある。しかし、よく知らない人に私たちの人権に関する判断を預けるというのは、もっと怖いことではないのか。

国政選挙での一票の格差を訴えている弁護士などの「一人一票国民会議」も、1人が等しい一票を有することについて、最高裁の消極的な姿勢を指摘して、全裁判官にXをつけることを推奨している。

もちろん、個々の裁判官の姿勢や実績をよく分かっていて、評価できる人がいるのなら、その人は信任、すなわち無印とすればよい。いくつ×をつけ、いくつ無印とするかはそれぞれの判断だ。10人全員とも信任したいという人は、何の印もつけなければよい。できる限り情報を集めて判断したいという人のためには、こうしたサイトもある。

また、×をつけるのにどうしても抵抗があるという人は、投票用紙の受け取りを拒否し、国民審査のみを棄権することもできる。それも、「分からない状態のまま投票したくない」という一つの意思表示だと思う。

とにかく、これまでのように「分からないから」と漫然と無記入の用紙を投じることはやめよう。これでは、国民審査のあり方を変えようという動きすら生まれない。今回こそは、何らかの形で、ぜひ意味ある意思表示をしたいものだ。
 
 【レポート】オンラインバンキングの不正なポップアップに注意を! − IPAの今月の呼びかけ

マイナビニュース 12月14日


IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、オンラインバンキングで、不正なポップアップ画面を使い、個人情報を盗みとろうとする手口について取り上げている。

【拡大画像や他の画像】

○これまでのフィッシング詐欺とどう違う?

インターネットを経由した、オンラインバンキングはこれまでもフィッシング詐欺などで狙われてきた。しかし、今回の手口はこれまでのフィッシング詐欺とは、まったく異なる手口が使われている。まずは、そこから説明しよう。従来型のフィッシング詐欺では、

本物とそっくりな偽のWebサイトに誘導して、個人情報を盗み出す
といったものだ。しかし、今回のポップアップでは、正規のWebサイトにアクセスしていると、

途中から、偽のポップアップ画面が出現する
というものだ。最初は、正規のWebサイトにアクセスしているので、偽のポップアップが出現しても、「偽物」と気が付きにくい。

○実際の手口はウイルスに感染させることから

IPAの分析によれば、不正なポップアップを表示させるウイルスに感染することから始まるとのことだ。ウイルス感染は従来通り、メール添付、スパムや掲示板で偽の配布サイトに誘導する、正規のWebサイトを改ざんして配布サイトに誘導するといった手口である。このウイルスに感染すると、特定のオンラインバンクング中に、不正なポップアップが表示される。以下、その具体例である。まずは、通常のログイン画面である(図1)。

この時点で、ウイルスに感染していると、図2のような画面となる。

この時のURLは図1と同じなので、URLから偽のWebページと判断することはできない。図1と図2の違いであるが、注意書き部分が異なる(赤枠で囲った部分)。図2で、IDとパスワードを入力すると、図3になる。

ここでは、設定済の「質問」と「合言葉」を入力するように求められる。オンラインバンキングに限らず、本人確認のために行われるもので、第二認証情報とも呼ばれるものである。質問や合言葉以外にも、あらかじめ乱数表などを送付しておき、実際には、その中の任意の数字指定されて入力するものだ(図4)。

IPAによれば、正規のWebサイトの利用中に、本物の画面にかぶさるような形で偽のポップアップが表示される。上述のように、URLからは偽のポップアップであることは、判断しにくい。オンラインバンキングなどでは、通信を暗号化するSSLなども使われる。しかし、このウイルスは、本物のサイトにアクセスした後で、その画面自体をPC内で改ざんしていた。こうなると、ユーザーが不正と気が付く可能性は、かなり低くなる。

○この手口への対策

IPAは、今回のようなウイルスに対し、次の3つの対策を紹介している。

1.ウイルスに感染しないようにする
まずもって、重要な対策である。では、具体策には何があるか。まずは、脆弱性の解消である。OSやアプリケーションには、日々、脆弱性が発見されている。ウイルスの感染では、この脆弱性が悪用されることが多い。したがって、まずもって脆弱性の解消が必要となる。次いで、セキュリティ対策ソフトの導入である。

ウイルス感染で、触れたようにスパムメールや掲示板などから、ウイルス配布サイトに誘導される。しかし、かつてのようにあからさまな誘導ではなく、非常に手の込んだものとなっている。差出人を友人や知人とい偽る、SNSなどの知り合いなどを装うである。こうして、ウイルス配布サイトに誘導されたたとしても、気が付きにくい。そこで、危険なWebサイトを事前にブロックするなどの機能を活用したい。また、強制的にウイルスをダウンロードされても、既知のウイルスであれば、セキュリティ対策ソフトがブロックしてくれる。さらに、セキュリティ対策ソフトも、つねに最新の状態を維持しておくことだ。

2.オンラインバンキング利用時の注意
IPAでは、乱数表や合言葉などを一度にすべて入力しないようにと注意する。図3では3つの合言葉を入力するように求められているが、通常、すべて第二信用情報を入力させるようなことはありえないとしている。もし、このような画面が表示された場合には、まずもって疑ってかかることが必要となる。また、通常と異なる入力などがあった場合には、入力せずに、電話などでサービス提供者に確認をしてもよいとのことだ。

3.一歩進んだIPAのオススメ対策
IPAでは、さらなる対策として、パーソナルファイアウォールやワンタイムパスワードの導入を推奨している。パーソナルファイアウォールは、ウイルスの通信を遮断したり、感染に気が付く可能性がある。ただ、その設定はやや難しい部分もある。セキュリティ対策ソフトによってはその機能を持つものもある。これらを使う手もある。ワンタイムパスワードはその名の通り、1回限りのパスワードである。したがって、万が一、詐取されても再度、悪用される心配がない。ただし、オンラインバンクなどがこのサービスを提供している必要がある。実際に提供されているか、確認してもいいだろう。

また、IPAでは、このウイルスに感染している、不正ポップアップを経験した、ということがあれば、ぜひ、安心相談窓口まで連絡してほしいとのことである。連絡先はWebサイトに掲示してある。

(c-bou)
 
 なりすましウイルス 大阪地検が刑事部にサイバー係検事を配置

産経新聞 12月14日



 大阪地検は14日、インターネット関連犯罪を捜査する「サイバー係」を刑事部に新たに設け、同日付で検事2人と検察事務官4人を配置したと発表した。地検は「これまで犯罪に関する情報収集が十分でなく、体制整備が必要と考えた」としている。

 地検によると、今後はサイバー係検事が大阪府警や最高検などとサイバー犯罪の情報を交換しながら、捜査にあたるという。

 上野友慈(ゆうじ)次席検事は「公訴取り消しに至った事件が起きたことを真摯(しんし)に受け止め、府警や上級庁と緊密に連携し適正に対処したい」としている。

 事件では、地検は10月19日にアニメ演出家の男性の起訴を取り消し、11月5日に男性に直接謝罪した。
 
 「McAfee Mobile Security」機能強化版が登場 - アプリロックの機能追加

マイナビニュース 12月14日


マカフィーは14日、「McAfee Mobile Security」の機能強化版を発表した。最新版では、ユーザーインタフェースを一新したほか、アプリのロック機能を搭載した。同機能の強化によりAndroid搭載のスマートフォンおよびタブレットユーザーは、モバイルアプリに保存された個人情報の流出を防ぐことができる。

Facebook、LinkedIn、Gmailなど、Androidプラットフォームで広く使用されている一部のアプリでは、ログイン情報を記憶するが、同製品に追加されたアプリのロック機能は、こうしたプライバシーのリスクに対応する。Androidユーザーは、McAfee Mobile Securityのアカウントに関連づけられているものと同一のPINによってインストール済みのアプリをロックし、不正使用を防止できる。

同製品には、スムーズな操作を実現し、保護効率を改善する機能も盛り込まれた。ユーザーインターフェースのデザインを一新し、マカフィーの他の個人ユーザー用製品と共通の操作性が確保され、わかりやすく色分けされた表示によって、脅威のスキャン等の各機能の使いやすさを向上させた。

また、バッテリ使用効率の改善やファイルサイズの圧縮に加え、マルウェア検出機能を300%向上。Global Threat Intelligence(グローバル スレット インテリジェンス)ネットワークを利用し、300万件以上のアプリをスキャンしている。

同製品は、無償のトライアル版をGoogle Playよりダウンロード可能。有償版は2,980円。McAfee Mobile Securityを利用中のユーザーは、アプリを新バージョンにアップデートすることで新機能が使える。

(記事提供:AndroWire編集部)
 
 「マルチロッカー」が大規模な拡散--ウイルス脅威レポート(Dr.WEB)

ScanNetSecurity 12月14日


株式会社Doctor Web Pacific(Dr.WEB)は12月13日、「2012年11月のウイルス脅威」をまとめ発表した。11月は、ウイルスでは数カ月前まで多数検出されていた、感染したコンピューター上のインターネットアクセスをブロックする悪意のあるプログラム「Trojan.Mayachok.1」が12位に転落した。1位となったのは、その亜種である「Trojan.Mayachok.17994」であった。検出された感染数におけるランキングの上位には「BackDoor.IRC.NgrBot.42」が含まれている。このトロイの木馬ファミリーはIRCプロトコル経由でリモートサーバとのやり取りを行い、犯罪者からの多岐にわたるコマンドを実行することができる。マルウェアの整合性が失われた際にブートレコードを破壊することができ、アンチウイルス会社のwebサイトへのアクセスをブロックし、またさまざまなオンラインリソースにログインするためのログインおよびパスワードを傍受する。

ボットネットでは、「Win32.Rmnet.12」に感染したPCで構成されるボットネットが拡大を続け、11月にはさらに545,000台の増加が見られ、合計600万台を超えた。11月の最も目立った傾向のひとつに、マルチロッカーと呼ばれるトロイの木馬ブロッカーの大規模な拡散がある。従来のランサムウェアに加え、11月には、悪意のあるダウンローダーからなるボットネットによって拡散されるこの種類の脅威への移行が見られた。感染したシステムへのマルチロッカーのダウンロードには「BackDoor.Andromeda」プログラムが広く使用されていた。Androidに対する脅威では、新たな商用スパイウェアに関する脅威が確認された。この脅威には「Program.Jianspy.1.origin」や「Program.Spyera.1.origin」などが含まれる。これらの脅威はこの種のプログラムに典型的なタスク、つまりSMS送受信および通話に関する情報の収集、デバイスのロケーションの特定を実行する。

 
 Android向け「McAfee Mobile Security」にアプリロック機能

Impress Watch 12月14日



 マカフィーは、Android向けのセキュリティ対策アプリの最新版「McAfee Mobile Security」を公開した。Google Playからダウンロードできる。

 「McAfee Mobile Security」は、ウィルスやマルウェア対策、盗難紛失対策、悪意あるURLをブロックするWeb対策機能などが用意されたAndroid向けのセキュリティ対策アプリ。最新版では、アプリロック機能が追加され、プライバシー対策機能が拡充したほか、ユーザーインターフェイスの刷新や、機能向上などが盛り込まれている。

 アプリロック機能は、FacebookやLinkedIn、Gmailなど、ログイン状態を維持するアプリの不正使用を防止するもの。「McAfee Mobile Security」に関連づけられているものと同じPINによって、アプリにロックがかけられる。

 また、あるウェア検出機能が300%が向上し、ユーザーインターフェイスもほかのマカフィー製品と共通の操作性が採用される。

 アプリには無償のトライアル版が用意されている。有料版の価格は2980円。「McAfee Mobile Security」を利用中のユーザーは、アプリを更新することで最新版にアップデートできる。
 
 Android向け「McAfee Mobile Security」にアプリロック機能

Impress Watch 12月14日



 マカフィーは、Android向けのセキュリティ対策アプリの最新版「McAfee Mobile Security」を公開した。Google Playからダウンロードできる。

 「McAfee Mobile Security」は、ウィルスやマルウェア対策、盗難紛失対策、悪意あるURLをブロックするWeb対策機能などが用意されたAndroid向けのセキュリティ対策アプリ。最新版では、アプリロック機能が追加され、プライバシー対策機能が拡充したほか、ユーザーインターフェイスの刷新や、機能向上などが盛り込まれている。

 アプリロック機能は、FacebookやLinkedIn、Gmailなど、ログイン状態を維持するアプリの不正使用を防止するもの。「McAfee Mobile Security」に関連づけられているものと同じPINによって、アプリにロックがかけられる。

 また、あるウェア検出機能が300%が向上し、ユーザーインターフェイスもほかのマカフィー製品と共通の操作性が採用される。

 アプリには無償のトライアル版が用意されている。有料版の価格は2980円。「McAfee Mobile Security」を利用中のユーザーは、アプリを更新することで最新版にアップデートできる。
 
 POS端末を狙うマルウェア、40カ国に感染広げる

ITmedia エンタープライズ 12月14日



感染国の割合(Seculertより)


 小売店や飲食店などのPOS端末にマルウェアを感染させて、クレジットカード情報を盗み出そうとする手口が各国で増えているという。イスラエルのセキュリティ企業Seculertが12月11日のブログで、そうしたマルウェアの一例として「Dexter」が感染を広げている実態を紹介した。

 Seculertによると、Dexterはここ2〜3カ月の間に感染を広げ、北米や英国を中心とする世界40カ国で大手の小売り店やホテル、飲食店、駐車場などのPOS端末が標的にされているという。

 Dexterは感染したマシンのプロセスリストを盗み出し、特定のPOSソフトウェア関連プロセスのメモリダンプを解析して、その端末で使われたクレジットカードの情報を探し出す。この手口で入手した情報はクレジットカードの偽造に使われているとみられる。

 POSシステムにマルウェアを感染させる仕組みについては、まだはっきり分かっていない。しかし、Seculertが調べた結果、感染したPOS端末の約30%はWindows Serverを使っていることが分かったという。

 こうしたマルウェアの狙いについてSeculertでは、大量のPCに感染させたり、クレジットカードなどの情報を読み取らせるスキミング装置を物理的に仕掛けるよりも、POS端末に感染させた方がずっと手軽に同じ目標を達成できると解説している。
 
 国家最高セキュリティのウラン工場に、なぜウイルスが侵入?

Business Journal 12月14日


 Stuxnet(スタックスネット)とは、2010年に存在が確認されたコンピュータウイルスの一種です。このスタックスネットの存在は、当時、制御システムのエンジニアたちの間では、暗黙的に秘匿されていました。

「ここだけの話だけど」という切り口で、私が最初に教えてもらったのは、海外で働いている同僚からでした。

 話を聞いて、私も驚愕しました。

 スタックスネットは、イランにあるウラン濃縮工場に設置された遠心分離機の「物理的破壊」に成功した、というのです。どういうことかというと、いきなり制御システムの「機器を壊す」ことに成功したということです。

 しかし、ウラン濃縮工場という国家の最高機密の制御システムであって、考えうる最高ランクのセキュリティで守られているであろうはずの独立システムに、このような「破壊プログラム」をどうやって侵入させることに成功したのか?

「USBメモリ」で侵入させたのです。

 制御システムは、セキュリティ上の問題からネットワーク(制御LANを除く)につながないことが常識です。そこで、制御のログや設定情報を、制御機器にコピーして使うために、USBメモリが使われることになります。

 詳細な情報がないので、次の(1)〜(3)については想像になりますが、

(1)この攻撃を仕掛けた組織または国(だいたい予想できますが)が、イランのウラン濃縮工場で働いているエンジニアをターゲットとします。

(2)彼らエンジニアの日常アクセスするWebサイトを監視し、彼らが“ダウンロードしたくなるような”コンテンツを用意して、まず自宅のPCにコンピュータウイルスを感染させます。

(3)あとは、彼らが仕事で使っているUSBを自宅のPCで使ってくれるのを待てばよいのです。もちろん、業務用USBメモリを自宅で使用するのはルール違反でしょうが、エンジニアが100人もいれば、1人くらいはそのようなことをしてしまう者がいるはずです。

 このような経緯を経て、スタックスネットはインターネット→USBメモリ→制御システムに侵入を果たしたと思われます。

 そして、このコンピュータウイルスの本当に怖いところは、

「制御システムを稼動させ続ける」

という点です。しかも、誰にも気がつかれないように、システムを狂わせるのだけなのです。

 具体的には、遠心分離機の制御プログラムを書き換えたのです。どのようなプログラムに書き換えたのかを、遠心分離機を洗濯機の脱水槽に見立てて説明しますと、

 ・脱水機の回転数を限界まで上げて、回転数をいきなり下げる
 ・これを繰り返して、異常振動を発生させる

という動作をさせるようにして、

 ・異常振動で、脱水機の回転軸を金属疲労させて
 ・回転軸を「へし折る」

という感じです。

●何度でも破壊し続ける

 このコンピュータウイルスのすごい点は、制御コンピュータに一切の被害を与えることなく、「制御される機械だけを原因不明の故障に追いやる」ということです。イラクが、高価な遠心分離機の新品を再度購入して交換したとしても、コンピュータウイルスに汚染されたプログラムは、何度でもその遠心分離機を破壊し続けるのです。

 ところで、このスタックスネットというコンピュータウイルスソフトをつくるためには、イランの各施設に納品されたものと同じ「遠心分離機」が、攻撃者の手元にもあったはずです。なぜなら、「遠心分離機」がなければ、コンピュータウイルスソフトの開発、デバッグ(不具合の洗い出し)、そしてテストを行うことができないからです。

 そして、こんなことができる「者」は、当然に限られてきます。

「遠心分離機」をつくった会社自身か、またはその「遠心分離機」をなんらかのルートで入手でき、それを使って実験ができる組織。しかも、潤沢な資金と人材を集められる国家レベルの組織だけです。

 ここからは、ちょっと陰謀論めいた話になりますが、日本の古いタイプの原子力発電所施設は、米国から購入したものが多いです。例えば、福島原発は米国General Electric社のマークI型です。その原子炉の設計図は、米国政府も持っていると考えるべきです。

 つまり、米国政府はその気になれば、日本を核ミサイルなしで「核」攻撃できるだけの手札を持っているとも考えられるわけです(ここで陰謀論は終わりです)。

●制御システムの常識が崩壊

 スタックスネットの登場によって、「いかなるサイバー攻撃も、ソフトウェアは破壊できても、ハードウェアを破壊することはできない」という制御システムの常識は、完璧に覆されました。

 また、「コンピュータウイルスは、ネットワークがあろうがなかろうが、そこに人間が介在すれば必ず侵入を果たす」という、リアルな現実を突き付けてきました。

 エンジニアたちにUSBの利用を禁止したところで、本質的な解決にはなりません。なぜなら、コンピュータウイルスは、個人が有しているスマホの無線通信によっても侵入を果たすでしょうし、銀行のATMカードや、非接触型ICカード方式の定期券(Suica、ICOCA等)から侵入することも、原理的には可能であるからです。

 制御システムを使う人間がいる限り、その人間はコンピュータウイルスのキャリア(運び屋)となってしまうのです。

 今後の世界は、従来の武力による戦争に加えて、コンピュータネットワークを介して相手国の社会インフラを破壊して甚大な被害を与える、戦略的かつ総合的な「サイバー攻撃」が行われることになるだろうと思います。

 こうなると、「サイバー攻撃」が「サイバー戦争」という概念にまで到達することは、それほど難しいことではありません。すでに、(戦争という概念に含まれるかどうかは、さておき)、キルギス、ロシア、グルジア、中国、北朝鮮、その他で、サイバー攻撃が行なわれていた蓋然性が高いことが示唆されています【註1】。

 我が国においても他国からのWebの改ざん等は日常茶飯事に行われていますし、近い未来、規模の大小こそあれ、社会インフラ(電気、水道、ガス等)を狙った攻撃がされることは間違いないでしょう。

●サイバー戦争をカバーできない憲法と法律

 では、本連載の最後のテーマとして、「サイバー戦争と日本国憲法第9条」について考えてみたいと思います。

 なお、「憲法と自衛隊の関係」「国際条約との関係」や「集団的自衛権」については、バッサリと省略して、純粋に文言解釈のみで考えるものとします。また、サイバー「攻撃」に対して、我が国がそのサイバー「防衛」を行うことは当然の権利でしょうから、サイバー世界の防衛権の存否についても、議論しません。

<日本国憲法第九条>
第一項 日本国民は、正義と秩序を基調とする国際平和を誠実に希求し、国権の発動たる戦争と、武力による威嚇又は武力の行使は、国際紛争を解決する手段としては、永久にこれを放棄する。
第二項 前項の目的を達するため、陸海空軍その他の戦力は、これを保持しない。国の交戦権は、これを認めない。

 もう、突っ込みどころ満載です。

(1)そもそも、サイバー攻撃は「戦争」または「武力」と認定できるだろうか?

(2)サイバー攻撃を行う/行われる前提としての「国際紛争」とは、どのような状態をいうのだろうか?

(3)「戦争」とした場合、相手国を認定しなければできないが、「サイバー攻撃」を仕掛ける国が「宣戦布告」をすることになるのだろうか? 仮に宣戦布告をしたとして、それは国際法上の戦争開始として認められるだろうか?

(4)攻撃先(日本)のサーバが、紛争国とまったく関係のない国のサーバ経由で攻撃を仕掛けられた場合は、我が国はどの国と交戦していることになるのか? そもそも、交戦国をどのような手段で判定すればよいのか?

(5)攻撃元のサーバに対して、逆クラック攻撃をかけることは、我が国の防衛の基本的な考え方である「専守防衛」に反することにならないか。

(6)我が国がサイバー軍備を保持する、または保持していたとした場合、「陸海空軍その他の戦力」の「どれ」に当たるのか? あるいは、どれにも当たらないのか? 当たらないとすれば、サイバー軍備は、憲法第9条の対象外なのか?

(7)さらに突っ込んで言えば、サイバー攻撃がいずれの戦力にも該当しないと(例えば司法等によって)判断されれば、我が国は憲法第9条に拘束されることなく、他国の社会インフラを壊滅させ得るような、徹底的なサイバー攻撃が可能となるのか?

(8)サイバー戦争における「交戦権」とは、どういう概念で捉えればよいのか?

などなど。

 法律の解釈は、時代や技術と共に変化していくものとはいえ、「サイバー戦争」の概念を法律に取り込むことは、かなりタフな仕事になりそうです。

 これは、私には少々荷が重すぎる仕事です。残念ですが、専門の方にお任せするしかないように思います。

 最後に、今回の内容をまとめます。

(1)サイバー攻撃は、かつての個人的な「自己顕示欲」から、組織的な「情報の窃盗」や「テロリズム」に変わってしまった。

(2)制御システムへの「サイバー攻撃」は、ついに制御装置の破壊を可能とするレベルにまで達してしまった。

(3)情報システムへの攻撃から制御システムへの攻撃に移行しつつあり、その「サイバー攻撃」は、「サイバー戦争」という概念に至り得る。

(4)「サイバー戦争」に対する、憲法第9条を含む新しい法整備が焦眉の急である。
 
 1%の標的型マルウェアが仕掛ける攻撃の狙いと対策

ITmedia エンタープライズ 12月13日


アレックス・ランスティン氏。同社以前にはMicrosoftでサイバー犯罪に関わるボットネットの壊滅作戦にも携わった経験を持つ


 米ネットワークセキュリティ企業のFireEyeでセキュリティ技術者を務めるアレックス・ランスティン氏は、「標的型サイバー攻撃ではあらゆる政府や企業が狙われる。当社は1人だけ、あるいは、1社だけに送り付けられるマルウェアの脅威から保護することに着目している」と話す。

 2004年設立のFireEyeは、標的型サイバー攻撃に特化した対策アプライアンス「FireEye Malware Protection System(MPS)」などのソリューションを展開する。

 同氏によれば、マルウェアの99%は個人情報やクレジットカード情報を盗み出すものだが、1%は企業や組織の機密情報を狙う標的型マルウェア。攻撃者の意図がケースバイケースであり、例えば、中東の国ならイスラエルの政府や企業の機密情報を狙い、ロシアのエネルギー資源に関する情報を狙う国もあるという。

 「企業の場合、例えば世界の自動車市場を席巻したいという中国メーカーが日本の自動車メーカーを狙う。日本の自動車は燃費に優れるのでエンジン周りの技術情報を入手したいと考えるだろう。同じく日本の自動車は衝突事故で搭乗者を保護することにも優れている。ライバルはどんな材料を使っているのを知ろうと、鉄鋼メーカーにもマルウェアを送り込む」(ランスティン氏)

 1%の標的型マルウェアは、ごく一部の組織や人間のマシンにだけ感染する。99%のマルウェアを防ぐための従来型のマルウェア対策では検知することが非常に難しく、同社はここで検知できないマルウェアの発見と侵入阻止に注目しているという。

 MPSではインバウンドのWebやメールの通信による挙動をアプライアンス内の仮想マシンで実行し、詳細に解析することでマルウェアを検知する。また、組織内からのアウトバウンドの通信も監視してマルウェアと外部サーバとの通信や情報漏えいを遮断する。仮想マシンはWindowsなど複数のOSやさまざまなアプリケーションに対応し、できる限り実際のクライアントに近い環境を実行して不審な通信による挙動を解析するという。メールなど大量のトラフィックなら同時に数百台規模の仮想マシンを実行して対応するとしている。

 標的型マルウェアの頻度はまちまちであり、「APT」と呼ばれるタイプの攻撃は長期にわたって継続的に行われるが、年に1、2回という場合もある。いずれの場合でも侵入を許せば、その存在に気付くのは困難だという。標的型攻撃対策では侵入の阻止も、侵入後の情報漏えいも防ぐことが求められるため、ランスティン氏は同社のソリューションだけで標的型攻撃を防げるわけではないとも語る。

 「あくまでもウイルス対策ソフトやファイアウォール、IPSなど既存の対策では補えない部分を当社が担うという立場だ。逆に言えば、自宅や喫茶店のインターネット環境で仕事をするといった、当社が監視していないネットワークでは何もできない。標的型攻撃の対策には従来型対策と当社の対策を組み合わせた多層的な防御システムをお勧めする」(ランスティン氏)

 従来型対策の多くは、ある程度の規模の脅威を防ぐことが役割であるため、1つの組織や人間だけを狙う攻撃にはどうしても限界があるとランスティン氏はみる。ただし、わずかな標的を突く脅威であっても、その侵入を許せば甚大な被害を受ける企業や組織では同社のような対策を必要とされるとのこと。同社のユーザーは、実際に標的型攻撃を受けた経験を持つ組織が大半だという。

 「企業のネットワークに到達する脅威を徹底して防ぐのがわれわれの立場だ」とランスティン氏は繰り返し強調する。
 
 Macユーザーをだますマルウェアが新たに出現、正規アプリのインストーラを偽装

ITmedia エンタープライズ 12月13日



人気アプリになりすましたマルウェア(octor Webより)


 ロシアのセキュリティ企業Doctor Webは、ユーザーをだましてトロイの木馬をインストールさせようとするマルウェアに、Macを狙った亜種が見つかったと伝えた。このマルウェアはWindows版が大量に出回っているが、Mac版が見つかったのは初めてだという。

 Doctor Webによると、問題のマルウェア「SMSSend」は正規のソフトウェアのインストーラを装って、さまざまなサイトで大量に出回っている。インストールの過程で携帯電話番号を入力させ、SMSを使って有料サブスクリプション契約の申し込みをさせる手口を使っており、ユーザーの携帯電話アカウントには定期的に料金が加算されるようになる。

 今回見つかったのはこのマルウェアのMac版の亜種「SMSSend.3666」で、ロシアの人気SNSで音楽を聴くためのアプリ「VKMusic 4 for Mac OS X」に見せかけて、「アフィリエートプログラム」として流通しているという。

 インストールの過程で携帯電話の番号を入力させたり、SMSの送信を要求してくるプログラムは注意が必要だとDoctor Webは指摘している。
 
 [販売戦略]マカフィー、Android向けウイルス対策アプリ「McAfee VirusScan Mobile」をインヴェンティットのクラウドサービス向けに提供

BCN 12月13日



 マカフィー(ジャン・クロード・ブロイド社長)は、12月3日、Android搭載端末向けのウイルス対策アプリ「McAfee VirusScan Mobile」を、インヴェンティット(西田竹志代表取締役)のリーディングMDM(Mobile Device Management)クラウドサービス「MobiConnect for Business」のオプションサービス「MobiConnect for Business マカフィーアンチウイルス オプション」として提供を開始した。価格は1台あたり年間1800円。

 「MobiConnect for Business マカフィーアンチウイルス オプション」を利用することで、「MobiConnect」での「McAfee VirusScan Mobile」の一括配布と、Android搭載端末の遠隔管理ができる。

 企業のセキュリティ管理者は、社員が業務で使用しているAndroid搭載端末に対してウイルススキャンやウイルス駆除、パターンファイルの更新などを「MobiConnect」の管理画面から強制的に行うことができる。

 対応OSはAndroid 2.1以降で、利用には「MobiConnect for Business」の契約が必要。
 
 マカフィーとインヴェンティット、スマートデバイスセキュリティ分野で協業

マイナビニュース 12月13日


マカフィーは12月12日、企業を対象としたスマートデバイスセキュリティ分野において、インヴェンティットと協業したことを発表した。この協業に伴い、マカフィーのAndroidOS搭載デバイス向けアンチウイルスソフト「McAfee VirusScan Mobile」が、インヴェンティットの企業向けスマートデバイス遠隔操作クラウドサービス「MobiConnect for Business」のオプションサービスに加わり、「MobiConnect for Business マカフィーアンチウイルス オプション」として提供開始されている。

企業におけるモバイルデバイスの活用は、生産性の向上やコスト削減といった面でメリットがあるが、マカフィーの調査によると、モバイルマルウェアは2012年度累計で2万件以上発見されており、2011年度と比較すると著しく増加している。

モバイルを狙うマルウェアが増加するなか、インヴェンティットは企業活動における安全なモバイルデバイスの活用をサポートするため、マカフィーとの協業を決めたという。

今回のオプションサービスにより、MobiConnectを使ってAndroidデバイスにVirusScan Mobileを一括配布し、遠隔管理することが可能になる。企業のセキュリティ管理者は、社員が業務で使用するデバイスに対して、ウイルススキャンやウイルス駆除、パターンファイルの更新などを、MobiConnectの管理画面から強制的に実施できるようになるという。
 協業によりMDMクラウドサービスにウイルス対策機能をオプションで提供(マカフィー)

ScanNetSecurity 12月13日



マカフィー株式会社とスマートデバイス向け遠隔管理ソリューションを提供するインヴェンティット株式会社は12月12日、マカフィーのAndroid OS搭載デバイス向けアンチウイルスソフト「McAfee VirusScan Mobile」を、インヴェンティットが提供するMDMクラウドサービスである「MobiConnect for Business」」のオプションサービスとして提供すると発表した。本オプションサービスは「MobiConnect for Business マカフィー アンチウイルス オプション」として12月3日より提供開始している。

本オプションサービスにより、「MobiConnect」ではAndroid OS搭載デバイスに「VirusScan Mobile」を一括配布し、また遠隔で管理することが可能になる。企業のセキュリティ管理者は、社員が業務で使用しているデバイスに対してウイルススキャンやウイルス駆除、またパターンファイルの更新などを、「MobiConnect」管理画面から強制的に行うことができる。これにより、企業におけるITセキュリティの徹底、および管理者の負担軽減を支援する。
 
 「遠隔操作ウイルス」真犯人の情報を呼びかけ、懸賞金300万円(警視庁)

ScanNetSecurity 12月13日



警視庁は12月12日、いわゆる「遠隔操作ウイルス」真犯人に関する情報提供について発表した。これは2012年6月29日から9月10日にかけて、インターネット掲示板「2ちゃんねる」を利用して、第三者のPCを遠隔操作ウイルス「iesys.exe」に感染させるなどし、感染したPCから無差別殺人や航空機爆破等の犯罪予告を内容とする脅迫文を市役所などのWebサイトに投稿し、またメールで送信することにより、市役所や会社の業務が妨害されるなどの事件が連続して発生したもの。警視庁によると、犯人はウイルスを自分で作成するなど一定のプログラミング知識を有していると考えられ、また「2ちゃんねる」を常時利用していたと思われるほか、遠隔操作命令の送信には「livedoorしたらば掲示板」を使用していた。

ウイルスの特徴では、タイマー機能など他の機能を持つソフトウェアを偽装しており、その中にウイルスが仕込まれていた。さらに、遠隔操作したPC内から遠隔操作の痕跡を消去するとともに、実際の犯行で用いられた脅迫文のデータを残しておくなどして、PCの使用者がさも犯人であるかのように偽装する仕組みになっていた。警視庁では犯人に関する情報(犯人を知っている、事件について噂話を聞いた)、「2ちゃんねる」に置かれたCSRFのリンクをクリックした、あるいは画面を保存した、「livedoorしたらば掲示板」の遠隔操作命令について掲示板を保存したなどの情報提供を呼びかけている。犯人に結びつく最も有力な情報を情報受付部署に提供した人には、上限額300万円の範囲内で捜査特別報奨金を支払うという。
 
 マルウェア配信アプリサイトが利用規約を追加

japan.internet.com 12月12日

マルウェア配信アプリサイトが利用規約を追加


シマンテックが先日のブログで言及したマルウェアグループが、マルウェア配信アプリサイトに利用規約を追加した。

Android マルウェアの開発と拡散に携わったとされるグループが、証拠不十分で釈放されたことに対し、シマンテックが先日ブログ(「生存を続ける日本の Android マルウェア」)で警告したが、ブログのなかでも注目していたのが、Android.Enesoluty というマルウェアグループだった。

ところが、ブログ掲載の数日後には、Android.Enesoluty マルウェアを配信するアプリサイトに、利用規約が追加されたという。

シマンテックは新たなブログで、「これは明らかに、アプリを合法なものに見せかけ、最終的には逮捕や起訴を回避しようという試み」だと指摘している。

というのも、最近まで、Android.Enesoluty をホストしているアプリページには、アプリの偽の説明文、偽のダウンロード件数、偽のレビュー投稿、アプリのダウンロードリンクしかなく、利用規約などはいっさいなかったからだ。

現在では、今までと同様の偽情報に加えて、どのページにも利用規約へのリンクが表示されているという。

アプリが合法かどうかの判定に関して、シマンテックは、「このアプリの唯一の目的は連絡先情報をアップロードすることだが、それがユーザーに示されていない」、「広告どおりに機能しない偽のアプリであり、その事実が開発者によって告知されていない」、「アプリのページ自体に虚偽の情報が含まれている」、「アプリが偽の Google Play ページで公開されている」などの理由から、これらのアプリはマルウェアだとしている。
 
 インヴェンティットのMDMサービスと「McAfee VirusScan Mobile」が連携

Impress Watch 12月12日



 マカフィー株式会社とインヴェンティット株式会社は12日、企業向けスマートデバイスセキュリティ分野で協業すると発表した。マカフィーのAndroid端末向けアンチウイルスソフト「McAfee VirusScan Mobile」を、インヴェンティットのMDMクラウドサービス「MobiConnect for Business」のオプションサービスとして提供する。

 企業におけるモバイルデバイスの活用は多くのメリットをもたらす一方で、「McAfee脅威レポート2012年第3四半期」によると、モバイルのマルウェアは2012年度累計で2万件以上も発見されるなど、モバイルデバイスのセキュリティ対策も急務となっている。

 今回発表するオプションサービスにより、MobiConnectからAndroid端末へVirusScan Mobileを一括配布し、遠隔から管理できるようになる。企業のセキュリティ管理者は社員が業務で使用しているデバイスに対して、ウイルススキャンや駆除、パターンファイルの更新などを、MobiConnectの管理画面から強制的に行える。

 動作環境はAndroid 2.1以降。MobiConnectパートナーおよびインヴェンティットより提供する。
 
 PC遠隔操作 有力情報に懸賞金300万円

日本テレビ系(NNN) 12月12日

 警視庁で11日、官民合同会議が開かれ、遠隔操作ウイルスで脅迫メールなどが送られた事件の犯人逮捕につながる有力な情報に、最大300万円の懸賞金が支払われることになった。

 この事件は、何者かが6月から9月に、ウイルスを感染させたパソコンを遠隔操作し、無差別殺人の脅迫メールを送りつけるなどしたもので、4人が誤認逮捕された。警視庁などの合同捜査本部は、犯人の特定に向けた捜査を進めているが、今回、犯行に使われたウイルスの特徴などを公開し、インターネットの知識に詳しい人らから情報提供を求めることにしたもので、有力な情報には最高で300万円が支払われる。

 警察庁が、公的懸賞金が出る対象を、殺人事件などから企業活動に大きな支障を与えた事件などにも広げることを決めていたもので、今回が第1号となる。

 ●情報提供先
  TEL:03−5472−4229
  e−mail:goudousousa@keishicho.jp 
 
 <PC遠隔操作>有力情報に懸賞金 警察庁、上限300万円

毎日新聞 12月12日



 警察庁は、4人が誤認逮捕されたパソコンの遠隔操作事件の解決につながる有力情報の提供者に、上限300万円の公的懸賞金を支払うことを決めた。期間は12日から1年間。警察庁のホームページ(HP)に一連の事件の概要のほか、「真犯人」が作成したウイルスの特徴や犯行手口などを掲載。ネットユーザーやプログラミングの専門知識を持つ人らから情報を求める。

 今回の事件を受け、警察庁は公的懸賞金の要綱を改正。従来対象は殺人や放火などに限られていたが、新たに脅迫などの方法で公務や事業活動の遂行に重大な支障を及ぼす犯罪も加えられた。

 警視庁などの合同捜査本部によると、真犯人は発信元を匿名化するソフトを使い、ウイルスを仕込ませた偽装ソフトをダウンロードさせるなどして、遠隔操作を可能にしていたとされる。

 同本部は犯罪予告が書き込まれたHPなどの接続記録を解析すると共に、米連邦捜査局(FBI)とも情報交換しながら威力業務妨害容疑で捜査を進めている
 
 遠隔操作PC犯行予告 有力情報に最高300万円の懸賞金支払いへ

フジテレビ系(FNN) 12月12日

遠隔操作ウイルスによる犯行予告メール事件について、12日から有力な情報に対して、最高300万円が支払われることになった。
遠隔操作ウイルスによる犯行予告メール事件の捜査については、警察庁がこれまでの要綱を改正し、12日から公的懸賞金の対象事件に指定した。
犯人につながる有力な情報に対して、最高300万円の公的懸賞金が支払われることになる
 
 Android 4.2の「Verify Apps」、マルウェア検出率は15%

@IT 12月11日



 Android 4.2(Jelly Bean)に搭載された不正アプリチェック機能の「Verify Apps」で検出できるのは、既知のマルウェアの約15%どまり――。米ノースカロライナ州立大学コンピュータサイエンス学部の准教授のチームがそんな検証結果を発表した。

 Verify Appsの機能は、Googleが11月にリリースしたAndroid最新バージョンの4.2に、セキュリティ機能強化の一環として搭載された。この機能を有効にすると、アプリをインストールする前に有害な挙動がないかどうかをチェックして、マルウェアなどが見つかった場合はインストールを阻止する。

 この機能の導入に伴い、サードパーティのセキュリティアプリは不要になったのではないかとの疑問も浮上したことを受け、研究チームではVerify Apps機能の仕組みを調べ、既存のウイルス対策エンジンと比べてどの程度効果があるかを検証した。

 実験は11月30日に実施し、研究者の間で広く共有されているマルウェアのサンプル1260件について、Android 4.2を搭載したタブレット端末「Nexus 10」を使って検出率を調べた。その結果、検出できたのは1260件中の193件のみで、検出率は15.32%にとどまった。

 さらに、無作為に抽出したマルウェアのサンプルの検出率を、主要セキュリティソフトメーカーのウイルス対策エンジン(Avast、AVG、TrendMicro、Symantec、BitDefender、ClamAV、F-Secure、Fortinet、Kaspersky、Kingsoft)と比較した結果、主要メーカーのウイルス対策エンジンは51.02〜100%の確率でマルウェアを検出できたのに対し、Verify Appsの検出率は20.41%だった。

 この結果を受けて研究チームは、「Googleのサービスはまだ未熟であり、改善の余地がある」と結論付けている。具体的には、Verify Appsのサービスがアプリのハッシュ値(SHA-1)とパッケージ名を使って危険性があるかどうかを判断していることを挙げ、この仕組みは脆弱で、簡単にかわされてしまうと指摘した。

 さらに、マルウェアかどうかの判断の大部分を、Googleクラウドのサーバコンポーネントに頼っていることも問題として挙げ、既知の全マルウェアのサンプルがサーバサイドに存在していると想定するのは現実的ではないと解説。Googleが買収したVirusTotalをVerify Appsに統合すれば、検出率の改善に役立つはずだと提言している。
 
 Androidマルウェアの配布ページに“利用規約”、逮捕・起訴の回避が狙いか

Impress Watch 12月11日



 シマンテックは11日、Android端末の連絡先を読み取るマルウェアの配布サイトに、アプリを合法なものに見せかけようとする「利用規約」が追加されたとして、注意を呼び掛けた。

 シマンテックが「Android.Enesoluty」と命名したマルウェアグループは、「電波改善」「安心スキャン」「電池改善アプリ」などの名称で配布されているAndroidアプリ。インストールしてもアプリの説明文にあるような効果はなく、実際には端末に保存されている連絡先情報を外部のサーバーに送信することが目的となっており、こうした収集されたメールアドレスには様々なスパムメールが送られてくることが確認されているという。

 また、これらのアプリを配布しているのはGoogle Playに似せたデザインの別のサイトで、このページにはアプリの偽の説明文、偽のダウンロード件数、偽のレビュー投稿、アプリのダウンロードリンクしかない状態だったが、最近になってこのページに「利用規約」へのリンクが表示されるようになった。

 シマンテックでは、こうした対応はアプリを合法なものに見せかけ、最終的には逮捕や起訴を回避しようという試みだと推測。たとえ利用規約を追加したとしても、これらのアプリはあくまでもマルウェアと見なすとしている。

 マルウェアと判断している理由については、1)このアプリの唯一の目的は連絡先情報をアップロードすることだが、それがユーザーに示されていない、2)広告どおりに機能しない偽のアプリであり、その事実が開発者によって告知されていない、3)アプリのページ自体に虚偽の情報が含まれている、4)利用規約へのリンクがページの最下部にあり、気付きにくい、5)アプリが偽のGoogle Playページで公開されている――といった点を挙げ、これらのアプリをマルウェアとして検出することに疑問の余地はないとしている。

 シマンテックでは、法律に関してはAndroid.Enesolutyに関与しているグループを逮捕・起訴できる十分な法整備が整う日が来ることを願うばかりだとして、悪質なアプリの開発を理由として実際に処罰される例が現れるまで、この手の詐欺が今後も続くと予測。アプリは信頼できる既知のアプリベンダーからダウンロードすることと、「ノートン モバイルセキュリティ」などのセキュリティアプリをインストールすることを推奨している。
 
 <不正アクセス>ウイルス使いID不正取得 2少年書類送検

毎日新聞 12月11日



 コンピューターウイルスを使い、オンラインゲームなどのIDとパスワードを不正に取得したとして、秋田県警は11日、大阪府の高校生(17)と愛知県の専門学校生(17)を不正アクセス禁止法違反(識別符号の不正取得)などの容疑で、秋田地検横手支部に書類を送った。県警によると、識別符号の不正取得の規定を適用した摘発は全国で初めて。

 送検容疑は、高校生は今年5月から8月までの間、石川県などの男性5人のパソコンをウイルスに感染させ、計6件のIDとパスワードをメールで自分宛てに送信させ、保管したとしている。

 また、専門学校生は5月、神奈川県の男性ら3人計5件のIDとパスワードを自分のメールに送信させ取得したとしている。2人はオンラインゲーム仲間で「ゲームのアイテムがほしかった」と供述しているという。
 
 ウイルス使い、ID不正取得=少年2人を書類送検―秋田県警

時事通信 12月11日



 ウェブサイトにコンピューターウイルスを組み込んだファイルを送り、他人のオンラインゲーム用IDとパスワードを取得したとして、秋田県警は11日、不正アクセス禁止法違反などの容疑で、大阪府在住の男子高校生(17)と愛知県在住の男子専門学校生(17)を書類送検した。
 県警によると、今年5月の同法改正で、不正アクセスに使う目的から他人のID、パスワードを取得する行為を禁じた規定を全国で初めて適用した。
 2人は調べに対し「オンラインゲームの有料アイテムが欲しかった」と話しているという。 
 
 ウイルス使い、ID不正取得=少年2人を書類送検―秋田県警

時事通信 12月11日



 ウェブサイトにコンピューターウイルスを組み込んだファイルを送り、他人のオンラインゲーム用IDとパスワードを取得したとして、秋田県警は11日、不正アクセス禁止法違反などの容疑で、大阪府在住の男子高校生(17)と愛知県在住の男子専門学校生(17)を書類送検した。
 県警によると、今年5月の同法改正で、不正アクセスに使う目的から他人のID、パスワードを取得する行為を禁じた規定を全国で初めて適用した。
 2人は調べに対し「オンラインゲームの有料アイテムが欲しかった」と話しているという。 
 
 「企業にとってウイルス対策ソフトの購入は“予算のむだ遣い”」インパーバが主張

Computerworld 12月10日




Impervaは発表したリポートのなかで、企業はアンチウイルス・ソフトウェアに費やす予算を別のセキュリティ対策に充てるべきだと主張している


 現在のマルウェア脅威に対抗するうえで、アンチウイルス・ソフトウェア(ウイルス対策ソフトウェア)はそれほど有効ではなく、多くの企業において“セキュリティ予算のむだ遣い”になっている可能性がある――。データ・セキュリティ企業の米国Impervaは、11月に発表した分析リポートでそう主張している。

【詳細画像を含む記事】

 Impervaがテルアビブ大学の協力を受け調査実施したリポート「アンチウイルス・ソリューションの有効性を検証する」では、近ごろセキュリティ研究者の間でも議論になっている、アンチウイルス・スイートの保護機能の価値に疑問を投げかけている。

 研究チームでは「VirusTotal」サイトを使い、入手した82個の新しいマルウェア・ファイルを40の各社アンチウイルス製品(有償製品、無償製品を含む)で検知できるかどうかを確認した(※注:VirusTotalは、あるファイルがマルウェアかどうかを各社アンチウイルス・ソフトウェアでまとめて検査できるサイト)。その結果、マルウェア発生直後の初期段階では、全製品での検知率は5%未満だった。

 さらに、1週間ごとに同じマルウェア・ファイルの検査を繰り返した結果、最も良い結果を出した製品でさえ、未知のマルウェア・サンプルがデータベースに追加されるまでに少なくとも3週間かかったと報告している。

 初期段階で検知率の低かった12のマルウェア・ファイルは、時間が経過したあともおよそ半数のアンチウイルス製品で検知できなかったという。また検知はできたものの「分類不能のマルウェア」としか判断できず、駆除においては有効性が低いような製品もあったという。

 今回の調査だけでは、単純にどの製品が良く、どの製品が悪いかと判断することは難しい。だが少なくとも、製品の人気や知名度、価格と、マルウェア検知率には何の関係もないことが明らかになっている。

 Impervaでは、企業はコンプライアンス要件として定められているがゆえに、アンチウイルス・ソフトウェアのライセンスを購入し続けていると指摘する。こうした規定を緩和して無償アンチウイルス製品の導入を許可し、代わりにその予算をほかのセキュリティ対策に割り当てるようにすることを同社は推奨している。

 「(主張を)明確にしておくが、ウイルス対策をやめることを勧めているのではない。だが、今日のセキュリティ脅威(の内容)に見合うように、セキュリティ予算(の使いみち)のバランス見直しと近代化を進めるよう推奨する」(リポートより)

 Gartnerのデータに基づき、Impervaではソフトウェア・セキュリティ支出の3分の1は、そのリターン(効果)に見合わないアンチウイルス・ソフトウェア購入に費やされていると試算している。

 ImpervaのCTO、アミチャイ・シュルマン(Amichai Shulman)氏は、「エンタープライズ・セキュリティは、アンチウイルス・ソリューションによって架空の防御ラインを引いているが、新たに作成されるあらゆるウイルスはそうしたソリューション(の防御線)を難なく突破するというのが現実だ」と述べている。

 「“セキュリティ幻想”を提供する(だけの)アンチウイルス・ソリューションに、何十億ドルも投資し続けることはできない。特に、無償ソリューションが有償製品をしのぐほどの(効果を発揮している)場合には」(シュルマン氏)

 もっとも、企業導入にあたっては別の視点も必要だろう。例えば、無償のアンチウイルス製品はコンシューマー向けのものが大半であり、企業で必要とされる一括導入や管理の機能がほとんど提供されていないという問題がある。
(John E Dunn/Techworld.com)
 
 DTI、WordPress で自分だけのブログ運用環境「ブログセットパッケージ」サービスを開始

japan.internet.com 編集部




2012年12月5日



広告誘導用のポイント/懸賞は小手先の仕掛けか?―定期調査「ネット広告」(6)

japan.internet.com編集部




2012年11月30日 / 09:00

このレポートは、インターネットコムと goo リサーチが携帯電話やインターネットを活用したアンケート調査を定期的に行い、その結果を発表するものである。今回は「ネット広告」について調査した第6回である。

調査対象は全国10代〜50代以上のインターネット ユーザー1,102人。男女比は男性53.0%、女性47.0%。年代比は10代16.4%、20代17.6%、30代20.9%、40代16.1%、50代以上29.0%。

まず、検索連動型広告はどの程度クリックされているのかを調べた。検索サイトで検索結果の右側や上部に表示されている広告リンクのクリック経験などを尋ねたところ、「ある」という回答は62.6%、「ない」という回答は25.1%だった。また「分からない」は8.7%、「広告が検索結果として表示されることを知らなかった」は3.5%。今回もクリック経験や認知度に変動は見られない。

また、検索連動型広告の認識度、購入経験などの成約率、意識といった質問に対する結果も大きな変化はなかった。今後まったく新しいタイプの広告やデバイスが登場しない限り、検索連動型広告を取り巻く環境は変わらなそうだ。

どういった広告であれば消費者が関心を抱いてくれるだろうか。そこで今回も、クリックしたくなる広告の種類を全員に複数回答方式で質問してみた。その結果、ほかの項目より「バナーや画像、Flashなど(バナー・レクタングルなど)」(45.0%)が目立って多く、「メールマガジンなどに入ったもの」(27.8%)、「紹介記事などで扱われているもの(Amazonアフィリエイトなど)」(27.6%)、「検索結果に表示される文字リンク(検索連動型広告)」(24.9%)、「Blog や記事の内容にあった広告(コンテンツ連動型広告)」

続いて、この質問で「その他」を選んだ49人(全体の4.4%)にクリックしたくなる広告を自由記述してもらった。ここでも前回と同じく「クリックしたい広告はない」「広告をクリックしようと思わない」といった意味の回答が多勢だ。ただし、前回あった「『興味を引く広告』『遊べるもの』をクリックする」という答えが影をひそめ、今回は「ポイントがもらえるもの」「無料プレゼント」「懸賞関係」という意見が出てきた。

広告に対する消費者の意識が固定化している現時点では、前回調査で挙げられた「見た目」「面白さ」や、今回のようなある種のメリットが広告効果を左右しているのかもしれない。ただし、全体からみると少ない意見であるため、誘導策が“小手先の仕掛け”で終わらないよう注意する必要があるだろう。

(調査協力:goo リサーチ)
 
 eo 光ネット、長期ユーザーを対象に「1ギガグレードアップキャンペーン」を実施

japan.internet.com 編集部




2012年12月1日

大阪の通信事業会社ケイ・オプティコムは、個人向けインターネット接続サービス「eo 光ネット」の長期ユーザーを対象にした、「1ギガグレードアップキャンペーン」を実施する。期間は12月1日から3月31日までの予定。

eo 光ネットでは、「100 M コース」に月々300円プラスすると、最大 1Gbps の高速通信ができる「1ギガコース」を利用できる。

1ギガグレードアップキャンペーンは、eo 光ネット「ホームタイプ」「メゾンタイプ」を6年以上にわたり利用しているユーザーを対象にしたキャンペーン。100 M コースから1ギガコースへ変更する際の工事の費用および事務手数料が無料になったり、1ギガコースへの移行後3か月間、100M コースへの再変更時の費用が大幅に値引きされるなどの特典がある。
 
 トレンドマイクロ、Windows 8 偽ライセンス生成ツールを発見

japan.internet.com 編集部




2012年12月5日

Trend Micro のサポートセンター TrendLabs は、Windows 8 向け「キージェネレータ」のアプリケーションとしてパッケージされた2つの検体を入手したという。キージェネレータはシリアル番号を生成するもので、通常、有償ソフトウェアの海賊版コピーに利用される。TrendLabs の解析よると、確認したアプリケーションは不正なアプリケーションだった。Trend Micro 製品では、それぞれ「ADW_SOLIMBA」および「JOKE_ARCHSMS」として検出される。

ADW_SOLIMBA は、実行されると偽のメッセージを表示し、「OK」をクリックすると、Web ブラウザから Windows 8 をダウンロードするよう、ユーザに促す。一方、JOKE_ARCHSMS は Windows 8 を有効にする「アクティベータ」を装っている。どちらのアプリケーションも画像を表示し、特定の番号へテキストメッセージを送信すると Windows 8 を起動することができる、とユーザーに思わせる。さらに、JOKE_ARCHSMS は Web サイトに誘導し、クリック詐欺を働く。
これらの不正プログラムの作成者は、Windows 8 に対するユーザーの関心に乗じようとしている。過去にも同様に、Trend Micro では、Facebook が Instagram を買収した際、偽アプリが出回った事例を報告している。

サイバー犯罪者は、ユーザーが何を望んでいるかを把握したうえで、それを悪用する。同社は、ユーザーはどのサイトから何をダウンロードするかについて慎重になるべき、と警告している。
 
 DTI、WordPress で自分だけのブログ運用環境「ブログセットパッケージ」サービスを開始

japan.internet.com 編集部




2012年12月5日





フリービットグループのドリーム・トレイン・インターネット(DTI)は、専用サーバーのような運用環境でブログを始めることができる「ブログセットパッケージ」サービスを開始した。

「ブログセットパッケージ」は、仮想専用サーバーサービス「ServersMan@VPS」で簡単にブログを始められるサービス。ServersMan@VPS を申し込む時に、「ブログセットパッケージ」を選択すると、ブログ作成/管理ツールの「WordPress」をすぐに利用できる環境が用意される。「ブログセットパッケージ」自体の利用料金は、無料。また、独自ドメインサービス「UbicName」とも連携しているので、自身で設定した URL をブログに反映できる。

ブログの運用環境である ServersMan@VPS は、仮想専用サーバーサービス。月額490円で、WordPress の利用に必要十分な 512MB のメモリを保証している。またルート権限があるため自由度が高く、例えばメモリ容量の推移などを自身で監視することができるため、ブログの安定稼働のためにサーバーの状態を把握することもできる。
 
 このレポートは、インターネットコムと goo リサーチが携帯電話やインターネットを活用したアンケート調査を定期的に行い、その結果を発表するものである。今回は「IT 機器セキュリティ」について調査した第1回である。

調査対象は全国10代〜50代以上のインターネット ユーザー1,068人。男女比は男性52.7%、女性47.3%。年代比は10代16.6%、20代18.4%、30代21.8%、40代16.4%、50代以上26.8%。

まず、どのような IT 機器が所有されているか調べた。代表的な IT 機器に絞って持っているかどうか質問したところ、所有率が最も高かったのは「ノートパソコン/ネットブック/ウルトラブック」の75.0%。以下、「デスクトップパソコン」(47.9%)、「スマートフォン」(38.6%)、「タブレット」(10.0%)となった。
Q:以下のIT機器のうちお持ちのものをお答えください。
(2011/11/26〜11/29 10代〜50代以上のインターネットユーザー1,068人)


次に、各 IT 機器のセキュリティ対策はどうしているだろうか。「無料/有料を問わず、お使いのIT機器でセキュリティ対策アプリケーションまたはサービスを使っていますか」と尋ねたところ、利用率は「デスクトップパソコン」(87.3%)と「ノートパソコン/ネットブック/ウルトラブック」(83.0%)が高く、「タブレット」(42.1%)と「スマートフォン」(56.6%)が前者に比べてやや低くなった。
 
 日本語の開発言語「プロデル」で作成された不正プログラムを確認、トレンドマイクロ

japan.internet.com 12月7日




日本語の開発言語「プロデル」で作成された不正プログラムを確認、トレンドマイクロ


トレンドマイクロは、2012年11月度のインターネット脅威状況を発表した。

発表によると、同社は11月下旬、日本語の開発言語「プロデル」で作成された「TROJ_DELETER.AF」(デリーター)を確認した。これは、海外製のサンドボックスゲーム「Minecraft」を装って「自作 Minecraft.exe」のファイル名で国内のゲームコミュニティサイトで流通しており、ユーザーがファイルをダウンロードして感染すると、PC 内の全ファイルを削除してしまうものである。実際の感染例は少数だが、OS のシステムファイルも削除されるため、感染すると OS を起動できなくなる恐れがある。

同様に、日本語の開発言語「TTSneo」で作成された不正プログラムとしては、2011年2月に「TSPY_KEYLOG.AG」(キーログ)が確認されている。これは Skype のインストールモジュールや Yahoo!メール用のアプリを装ってインストールを促し、実行後はアフィリエイトサイトにユーザーを誘導するものであった。

不正プログラムを開発するプログラミング言語は、一般的なプログラムでよく用いられる C/C++、C#、VB.NET、Java、アセンブリなどが主流であり、稀な例として、単純な機能を簡単に設計する上で日本語のプログラミング言語も使われ始めているという。不正プログラムを作成できる不正ツールの横行をはじめとして、悪意を持ったユーザーが攻撃を仕掛ける上での選択肢は今後も広がっていくことが懸念されている。
 
 【レポート】Windows 8キーワード - 「ユーザーアカウント制御」とは

マイナビニュース 12月7日


我々には直感的に理解できない単語が用いられることが多いコンピューターの世界。新たに登場するWindows 8を踏まえつつ、Windows OSで用いられる単語(=キーワード)を個別にピックアップし、詳細な解説をお送りする。今回取り上げるキーワードは、Windows OS上で意図せず設定を変更するマルウェアの行動を未然に防ぐ「ユーザーアカウント制御」だ。

【拡大画像や他の画像】

○Windows 8キーワード一覧

「アイコン」とは
「デバイス」とは
「パス」とは
「ボリューム」とは
「共有フォルダー」とは
「ホームグループ」とは
「カーネル」とは
「プライベートネットワーク」とは
「レジストリ」とは
「ピン留め」「ジャンプリスト」とは
「デスクトップ」とは
「タスクバー」とは
「エクスプローラー」とは
「Windowsストアアプリ」「デスクトップアプリ」とは
「チャーム(Charm)」とは
「スタート画面(Start Screen)」とは
「タイル/ライブタイル(Tile/Live Tile)」とは
「アプリバー(App Bar)/ナビゲーションバー(Navigation Bar)」とは

○「ユーザーアカウント制御(User Account Control)」

本来OSは全体を管理する「管理者」と、OS上でアプリケーションを実行する「標準」ユーザーなど、ニーズに合わせたグループ分けが必要だ。Windows NT系に属するWindows XPは同機能を用意したものの、デバイスドライバーのインストールや管理者権限を必要とするアプリケーションが少なくないため、必然的にユーザーは自身のアカウントに管理者として運用することになる。

その一方で当時流行し始めたマルウェア(ウイルスなど悪意を持つプログラムの総称)が、管理者権限を持つアカウント上で実行されると、システムが簡単に乗っ取られる、もしくはウイルスに感染する脆弱性が露呈するようになった。この問題を解決するため、Windows Vistaから搭載されたのがユーザーアカウント制御。OSの設定変更時に、動作の確認をうながすモーダルダイアログが現れる機能名だ(図01)。

ユーザーアカウント制御による通知は、同名の設定ダイアログから通知範囲を調整可能だが、Windows 8は完全に無効にすることが不可能になった。また、Windows 8で使用中のアカウントの種類が「管理者」だった場合は、確認をうながす「昇格プロンプト」が現れるだけだが、標準ユーザーの場合、管理者の資格情報を入力し、権限を昇格することで初めて操作が可能になる。なお、「昇格プロンプト」は<strong>デスクトップ</strong>が暗転する「セキュアデスクトップ」と呼ばれる状態に、他の操作を行えない「モーダルダイアログ」が現れる仕組みを採用。セキュアデスクトップの採用はユーザーに操作を強調する狙いがある(図02〜03)。

ユーザーアカウント制御が有効な環境では、ファイルおよび<strong>レジストリ</strong>の仮想化が自動的に有効になる。ファイルに関しては「%SystemRoot%」「%ProgramData%」「%ProgramFiles%」「%ProgramFiles(x86)%」と各フォルダーに対するアクセスが仮想化され、「%%LOCALAPPDATA%\VirtualStore」フォルダーへリダイレクトされる仕組みだ。レジストリはHKEY_LOCAL_MACHINE\Softwareキー下への書き込みが、HKEY_CURRENT_USER\Software\Classes\VirtualStore\Machine\Softwareキーにリダイレクト。いくつか例外はあるものの、これらの仕組みによりWindows 8は保護されている(図04〜05)。
 
 日本語の開発言語で作成されたトロイの木馬を確認--脅威レポート(トレンドマイクロ)

ScanNetSecurity 12月7日



トレンドマイクロ株式会社は12月7日、2012年10月度の「インターネット脅威マンスリーレポート」を発表した。同社では11月下旬、日本語の開発言語「プロデル」で作成された「TROJ_DELETER.AF」を確認した。これは、有名な海外製のサンドボックスゲーム「Minecraft」を装って「自作Minecraft.exe」のファイル名で国内のゲームコミュニティサイトで流通しており、ユーザがファイルをダウンロードして感染するとPC内の全てファイルを削除する。実際の感染例は少数であるものの、OSのシステムファイルも削除されるため、感染するとOSを起動できなくなる恐れがある。

同様に日本語の開発言語「TTSneo」で作成された不正プログラムとしては2011年2月に「TSPY_KEYLOG.AG」が確認されている。これはSkypeのインストールモジュールやYahoo!メール用のアプリケーションを装ってインストールを促し、実行後はアフィリエイトサイトにユーザを誘導するものであった。不正プログラムを開発するプログラミング言語は、一般的なプログラムで良く用いられるC/C++、C#、VB.NET、Java、アセンブリなどがあくまで主流であり、まれな例として、単純な機能を簡単に設計する上で日本語のプログラミング言語も使われ始めている。

日本国内の不正プログラム検出状況では、フリーツールなど別のソフトウェアをユーザがダウンロードすることによって同時に侵入するアドウェアが10位中4種ランクインしている。全世界の不正プログラム検出状況では、正規ソフトウェアの利用に必要なシリアルナンバー作成するクラッキングツール「CRCK_KEYGEN」が2位、ハッキングツール「HKTL_KEYGEN」が3位にランクインした。日本国内の問い合わせ状況では、「LNK_FAKEAV」4位にランクインした。これは偽セキュリティソフトが自身を起動するためにデスクトップやスタートメニューに作成することがあるショートカットファイルの検出名。システムのぜい弱性を利用して感染することも多いため、OSやアプリケーションを常に最新のバージョンに保つよう呼びかけている。
 
 マルウェア作成に日本語の開発言語、OSを破壊

ITmedia エンタープライズ 12月7日



 トレンドマイクロは12月7日、11月度のインターネット脅威レポートを発表し、日本語のプログラミング言語「プロデル」によって作成されたマルウェア「TROJ_DELETER.AF」を発見したと報告した。

 同社によるとこのマルウェアは、海外製ゲームの「Minecraft」を装ったもの。「自作Minecraft.exe」というファイル名で国内のゲームコミュニティサイトで流通していたという。感染するとPC内のOSを含む全てのファイルを削除され、OSを起動できなくなる恐れがある。実際の感染は少数だった。

 以前には日本語の開発言語「TTSneo」で作成されたマルウェア「TSPY_KEYLOG.AG」が2011年2月に見つかっている。TSPY_KEYLOG.AGは、SkypeのインストールモジュールやYahoo!メールのアプリケーションを装ってユーザーにインストールを促し、実行してしまうとユーザーをアフィリエイトサイトに誘導していた。

 マルウェア作成では一般的にC/C++やC#、VB.NET、Java、アセンブリなどが使われるが、単純な機能を簡単に設計する上で日本語のプログラミング言語も使われ始めているという。同社は、「攻撃者の選択肢が今後も広がっていくことを懸念される」と解説している。
 
マルウェア戦線はWindows以外にも拡大――ESET

@IT 12月6日



 スロバキアのセキュリティ企業、ESETは12月5日、2013年に向けた戦略に関する記者説明会を開催した。

 同社は、コンシューマー向けウイルス対策/統合セキュリティソフト「ESET NOD32 ANTIVIRUS」「ESET SMART SECURITY」と、企業向けの「ESET Endpoint アンチウイルス」「ESET Endpoint Security」を提供している。ヒューリスティック技術によって高精度でマルウェアを検出できること、動作が軽快なことなどが特徴だ。

 ESETのCEO、リチャード・マルコ氏は、日本でもまもなくリリース予定のESET NOD32 ANTIVIRUS/ESET SMART SECURITYの新バージョンにおいて、ソーシャルメディア、特にFacebookを介したマルウェア感染をチェックする「Social Media Scanner」やフィッシング対策の強化などを図ったと説明。さらに、Mac OS XやAndroidをはじめとするモバイル環境など、Windows以外のプラットフォームにも保護を提供していくと説明した。

 日本の販売代理店であるキヤノンITソリューションズでは、2013年早々に、これら新バージョンをリリースする予定だ。また、スマートフォンの著しい普及を踏まえ、モバイルデバイス向けのセキュリティ製品も投入。企業向けには、「MDM製品と組み合わせた新しいソリューションを提供できないか検討している」(キヤノンITS、執行役員 楢林知樹氏)という。

●Windows以外のプラットフォームがターゲットに

 説明会では、同社ウイルスラボの総責任者を務めるCRO(Chief Research Officer)、ユライ・マルホ氏が、今年から来年に掛けての脅威の動向について説明した。金銭を目的としたトロイの木馬やボット、スパイ活動/情報詐取を狙う標的型攻撃のまん延に加え、Windows以外のプラットフォームをターゲットにする脅威が増えているという。

 その一例がMac OS Xを狙った「Flashback」だ。「Flash Playerのインストーラを装ってユーザーをだますソーシャルエンジニアリングのテクニックを使うなど、Windowsを狙うマルウェアと同じように振る舞っている」(マルホ氏)。

 Androidも例外ではない。SNSメッセージを悪用して課金させるトロイの木馬やアドウェアといった、従来から存在していた典型的なモバイルマルウェアに加え、PC向けのものに似た「従来型マルウェア」も発見されるようになったという。中には、二要素認証をバイパスする機能を備え、オンラインバンキングを狙う「SpitMo」「ZitMo」といったトロイの木馬も存在する。

 2013年もこの傾向は変わらないだろうとマルホ氏は予測した。「ほかのプラットフォーム、特に急速に普及したAndroidをターゲットにしたマルウェアが増えるだろう」(同氏)。

 また、PC内のデータを勝手に暗号化するなどして、「元に戻したければ振り込みを」と金銭を要求する「ランサムウェア」も、ロシアやウクライナといった地域だけでなく、世界中に広がる兆しがあるという。ただ件数が増えているだけでなく、要求される金額も高額化しているそうだ。

 気になるのは、マルウェアと正規ソフトウェアの間に位置する、グレーゾーンのソフトウェアが増えていること。正規のソフトウェアを装って情報を盗み取ったりするこの手のソフトは、検出自体は簡単でも、いわゆるマルウェアとは異なり、悪意あるものとして排除すべきかどうかの判断を下すのが難しいという。最近では、ほかのソフトウェアに「寄生」する「バンドルウェア」といったものも登場しており、ESETのソフトまで悪用されているそうだ。

 マルホ氏は、このように脅威はますます高度化し、新たなプラットフォームに広がってているが、ヒューリスティック技術の改善やレピュテーションデータベースの「LiveGrid」などを活用しつつ、守る側の技術も高めていきたいと述べた。
逃亡中のマカフィー創業者、グアテマラ不法入国で逮捕

CNET Japan2012/12/6



 グアテマラ共和国警察は現地時間12月5日、ウィルス対策ソフトウェア企業McAfeeの創業者であるJohn McAfee容疑者を不法入国で逮捕した。McAfee容疑者は、中米の国ベリーズで起きた殺人事件について警察に捜索されていた。

 Associated Pressによると、同国のMauricio Lopez Bonilla内相は、McAfee容疑者がグアテマラ市近郊の高級な地域にあるホテルで、インターポール捜査員の協力により逮捕されたと語った。またReutersによると、Bonilla氏は、グアテマラ政府が同容疑者の国外追放を検討していると語ったという。ただし、McAfee容疑者に対する国際逮捕状は出ておらず、また同容疑者がどの国に送還されるのかは今のところ不明だという。

 この67歳のMcfee創業者は、隣人の射殺事件に関連してこの数週間にわたりベリーズ当局から追われており、保護を求めて最近グアテマラに入国していた。McAfee容疑者は、建築業者で飲食店オーナーで近隣に住んでいたGregory Faull氏が頭部を撃たれて死亡しているのが見つかった11月12日以来、逃亡を続けていた。

 McAfee容疑者とFaull氏は、McAfee容疑者の犬と武装した警備員をめぐって争っていたと報じられている。McAfee容疑者は事件当日、Wiredとのインタビューで、犯人は実際にはFaull氏ではなく自分を狙っていたと思う、と語っていた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
警察庁、「捜査特別報奨金」対象拡大 遠隔PCメール事件も対象に

フジテレビ系(FNN) 12月6日

警察庁は、犯人検挙に結びつく有力な情報に対して支払われる「捜査特別報奨金」の対象事件の拡大を決めた。
遠隔操作ウイルスによる犯行予告メール事件について、対象となるよう、来週にも警視庁が申請する方針。
「捜査特別報奨金」の対象はこれまで、殺人や強盗など「被害者の生命・身体に重大な損害を及ぼした犯罪」と警察庁の要綱で規定されている。
一連の遠隔操作ウイルスによる犯行予告メール事件の捜査で、幅広い情報が求められていることから、警察庁は要綱を改正し、対象事件を拡大することを決めた。
警視庁などの合同捜査本部は、一連の事件について、来週にも対象事件となるよう申請する見通し。.
原子力機構、PCウイルス感染で情報漏えいの可能性……核セキュリティ情報は含まれず

RBB TODAY 12月6日

日本原子力研究開発機構による発表


 日本原子力研究開発機構(JAEA、原子力機構)の職員の利用するパソコンが、コンピュータウイルスに感染し、原子力機構の保有する情報が外部に漏えいした可能性があることが判明した。原子力機構が5日に発表した。

【画像】日本原子力研究開発機構サイト

 11月29日に原子力機構より外部へ向けた不審な通信が発見されたため、通信元のパソコン3台をネットワークから切り離し調査。その結果、当該パソコンがコンピュータウイルスに感染しており、11月14日から29日までの期間、外部のサイトに向けた不審な通信を行っていたことが判明したという。

 ウイルス付きメールを、原子力機構ホームページ掲載の連絡先メールアドレスを介して受信した職員が、不審メールと疑わず開封したため、感染したとのこと。なお漏えいした可能性があるのは、研究開発活動に係る不正行為の告発に関する情報、コンプライアンス活動に関する情報などで、核不拡散・核セキュリティ上重要な核物質管理に関する情報は、格納されていなかった。

 原子力機構では現在、漏えいした可能性のある情報とその内容の特定に取り組んでいるとしている。
原子力機構PC、ウイルス感染 不正告発情報、流出か

朝日新聞デジタル 12月6日



 日本原子力研究開発機構は5日、不正行為の告発に関する情報などのメールを管理するパソコン3台が、ウイルスに感染し、内外の告発者らの個人情報が漏れている可能性があると発表した。核セキュリティーなど核物質管理に関する情報は含まれていないという。

 同機構によると、11月14日、何者かがホームページに公開されている不公正取引行為に関する通報先のアドレスや別の問い合わせの窓口のアドレスにメールを送った。送信者は最初、「告発に関する情報を送りたいが間違いないか」などと管理する同機構本部(茨城県東海村)の担当者とやりとりをしていた。担当者は不審なメールと疑わずに添付ファイルを開き、ウイルスに感染したという。

 29日にセキュリティー会社から「外部のサイトと不審な通信がされている」と連絡があり発覚した。メキシコを介してインドでダウンロードされており、この間に約1300回、アクセスしようとした記録があったという。
.
原子力機構PCウイルス感染…告発情報漏えい?

読売新聞 12月5日



 日本原子力研究開発機構は5日、同機構本部(茨城県東海村)の職員のパソコン3台がコンピューターウイルスに感染したと発表した。

 研究の不正行為の告発情報などが漏えいした可能性があるといい、同機構で調査している。

 同機構によると、感染したパソコンは、研究の不正行為の告発や一般的な問い合わせの受け付けに使っていた。職員が先月中旬、電子メールに添付されたファイルを開封したところ、ウイルスに感染したという。

 感染に伴い、海外のサイトと計約1300回にわたって通信した記録があり、感染した3台のうち2台の情報が漏れた可能性があるという。これらのパソコンには、核物質管理の情報は含まれていない。
シマンテック、ノートン モバイルセキュリティ最新版を提供

マイナビニュース 12月5日

シマンテックは5日、モバイル端末向けのセキュリティアプリ「ノートン モバイルセキュリティ」の最新版を発表した。同製品は、新たに連絡先のバックアップ機能に対応したほか、マルウェアではないが怪しいふるまいの「グレーウェア(マッドウェア)」を検出する機能を搭載。Android OSとiOS向けに提供されており、Google PlayやApp Storeからダウンロードできる。



ノートン モバイルセキュリティは、Android向けのマルウェアの検出、端末の現在位置の検出、リモートワイプといったセキュリティ機能を提供する。盗難対策では、端末の現在位置を携帯回線やGPSを使って検出し、Webサイトから確認できるほか、大きな音を発したり、リモートからデータを削除したり、カメラを使って紛失端末を使っている人を撮影してアップロードするなどの機能を備える。盗難対策機能はiOS版でもサポートしている。

iOS版では、携帯回線を使った端末の現在位置検出機能を搭載し、盗難・紛失時に端末の位置を探すことができる。iPhoneおよびiPadに対応するが、携帯回線が必要なので、Wi-FiモデルやiPod touchでは利用できない。

バックアップ機能では、端末の連絡先に登録されたデータを定期的にサーバーにアップロードしてバックアップを行い、端末初期化、端末買い換えなどの際に書き戻すことができる。複数のバックアップを保持でき、1週間前、2週間前といった形でバックアップの履歴をさかのぼって復元することも可能。

このバックアップ機能はiOS版でも対応。Androidとは異なるバックアップが利用でき、デバイス間での書き戻しも可能。Android端末でバックアップをとってiPhoneに買い換えた場合でも、バックアップ機能を使って連絡先を復元できる。

Android版に搭載されているWebプロテクション機能では、ブラウザでアクセスするサイトの安全性を照合し、フィッシング詐欺サイトなど悪意のあるサイトへのアクセスをブロックしてくれる。Chromeにはまだ対応しておらず、現在対応を進めているという。特定の電話番号からの着信やSMSを拒否する機能も搭載する。

新たにAndroid版に搭載された「その他のリスク」の検出機能は、マルウェアとは言えないものの、不審なふるまいをするアプリを検出する。アプリを解析して利用している権限などをチェックし、その結果を定義ファイルとして配信することで検査を行っており、「その他のリスク」として検出されたアプリは、使っている権限の詳細が表示され、ユーザー側で信頼して利用するか、アンインストールするかを決められる。

特に「広告を通知領域に表示する」といった意図しない動作をするような広告SDKを利用しているアプリをグレーとして判断。「ブラウザのブックマークを変更する」、「SMSに広告配信をする」、「ブラウザのホームページを変更する」といった動作もグレート判断する場合が多いという。

検出されたアプリは、シマンテックの基準ではマルウェアではないが、ユーザーが意図しない動作をするものと位置づけ、ユーザーの判断基準の1つとして提示していくという。

Androidアプリをインストールする場合、アプリが利用する権限(permission)が表示され、どういった機能があるかの指標となるが、権限だけでは実際の動作が分からない場合も多く、シマンテックではそうした権限だけでは分からないアプリへの対策として提案していく。

最新版のノートン モバイルセキュリティが利用できるのは、Android版が2.3〜4.0、iOS版が4.3〜6.0。Android版については、Chromeブラウザに非対応のほか、4.2のマルチユーザー環境下での動作検証中で、現在対応を進めているという。価格はオープンプライスで、店頭での実売想定価格は1年版が2,980円、2年版が5,480円。店頭で購入した場合、同社のサイト経由でGoogle PlayやApp Storeからダウンロードしてインストールする。
<PCウイルス>原子力機構の3台が感染、情報漏えいか

毎日新聞 12月5日



 日本原子力研究開発機構は5日、茨城県東海村の本部のパソコン3台がコンピューターウイルスに感染し、情報が漏えいした疑いがあると発表した。パソコンは研究上の不正の告発を受け付ける業務用。感染後、約1300回、インドとメキシコのサイトに接続履歴があったという。告発者の個人情報が流出した可能性がある。核物質の情報は含まれていない。

 機構によると、11月14日、告発窓口を確認する問い合わせメールがあり、職員がアドレスを返信すると、添付ファイル付きのメールが送られてきた。職員がファイルを開いた際に感染したという。職員が情報共有のためにメールを転送した別のパソコン1台も感染。これと別に、機構のアドレスにも同様のメールが届き感染した。同29日にセキュリティー業者から指摘があり発覚した。
マルウェア件数が1億件を突破 - マカフィー、2012年第3四半期レポート

マイナビニュース


マカフィーは、サイバー犯罪の現状を分析した2012年第3四半期の脅威レポート(PDF)を公開している。同社は第3四半期の主要事項として、金融詐欺組織の活動範囲が拡大したことや、ランサムウェアの流行、データベースに登録されたマルウェアサンプル数が1億件を超えたことなどを挙げている。

第3四半期はオンライン金融詐欺が世界各地で発生し、その範囲はヨーロッパだけでなく北米やコロンビアに広がっているという。サイバー犯罪者は、ヨーロッパの金融機関を攻撃する際に用いた自動送金システム(ATS)を使い、米国の大手金融機関にも攻撃を仕掛けているという。

また、今期はユーザーを脅迫して金銭を奪い取るランサムウェアの数が43%増加した。ランサムウェアは、メールやソーシャルネットワークのリンクなどを介してデバイスに感染するマルウェアで、コンピューターをロックするとユーザーを脅し、ロック解除と引き換えに金銭を要求する。この攻撃手法は現在急増しており、大きな脅威になっている。

モバイル端末を対象としたマルウェアも約2倍に増えており、第3四半期は、同社のデータベースに登録されたマルウェアの件数が1億件を突破。最も狙われたプラットフォームはAndroidとなっている。

また、2012年度のデータ漏えいの件数は、12月現時点で、2011年度全体の数字をすでに上回っているという。
2012年はFacebook攻撃とAndroidマルウェアの年――Sophos報告書

ITmedia エンタープライズ



安全と危険な国・地域のトップ10(Sophosより)


 セキュリティ企業の英Sophosは12月4日、2012年のセキュリティ動向を総括する報告書を発表し、同年を「新しいプラットフォームと現代型マルウェアの年だった」と位置付けた。

 報告書によると、2012年はFacebookやTwitter、Pinterestなどのプラットフォームを悪用したソーシャルエンジニアリング攻撃が相次いで発生。一方、マルウェアにとってはAndroidが「現代の最大の標的」になったと述べ、52.2%という市場シェア(米国の9月の統計)は「マルウェア作者にとって抗しがたい」と指摘した。

 過去のマルウェアがWeb経由の攻撃を通じて復活する例も目立った。こうした攻撃の80%はWebサイトのリダイレクトによるもので、攻撃の踏み台にされるサイトは、ハッキングされた正規サイトが大半を占めるという。

 国・地域別に危険度を比較すると、マルウェアに攻撃されたPCの比率が高かったのは香港の23.54%を筆頭に、台湾(21.26%)、アラブ首長国連邦(20.78%)の順だった。一方、マルウェア攻撃の比率が低く安全度が高い国は、ノルウェー(1.81%)、スウェーデン(2.59%)に続き、日本は2.63%で3位だった。

 2013年はあらゆる規模の組織が、私物端末の業務利用(BYOD)とクラウドの普及に伴うセキュリティ問題への対応を迫られるだろうと予想している。
マルウェア最大のターゲットはAndroidデバイスに - Sophos報告

マイナビニュース 12月5日


ITセキュリティ企業の英Sophosは12月4日(現地時間)、最新のITセキュリティ事情をまとめた「Security Threat Report 2013」を公開した。同ページからPDF版がダウンロード可能になっている。最新版では急増しつつあるスマートフォンやMac向け攻撃の話題にフォーカスが当てられており、特にAndroidデバイスが最大のターゲットとなりつつあることが指摘されている。

Sophosによれば、2012年第2四半期だけで1億台以上のAndroidスマートフォンが出荷され、米国では2012年9月時点でスマートフォン全体の52.2%のシェアを獲得しているという。当然、この巨大市場を悪意のある第三者が狙わない理由がなく、今日において最大の攻撃ターゲットの1つとして注目されつつあるという。典型的な攻撃の1つは本物の著名ゲームやユーティリティに偽装した偽のアプリをユーザーにダウンロードさせ、そこから有料SMSにメッセージを送信して金銭を直接手に入れたり、システム上の穴を突いてルート権限を奪取、そこから追加のマルウェアをバックグラウンドで導入してボットネット化するといった形だ。実際、Angry Birds SpaceやInstagramを偽装した偽アプリのケースでは、1391の英国ユーザーが有料SMS送信の被害に遭っており、政府が運営事業者の業務と金融取引を停止させ、全員への返還を命じる事件が起きている。同件での英国の被害者は世界全体の1割程度で、18カ国にまたがる被害が出ているとの話だ。

このほか、SophosがサンプリングしたAndroidマルウェアでの最大勢力はAndr/Boxerと呼ばれるもので、魅力的な女性画像を餌にウクライナにホスティングされたロシアドメインのサイトに被害者を誘導し、OperaやSkypeといった一般ユーザーがごく自然にインストールしているアプリのアップデートを装い、マルウェアのインストールを促す形態をとっているという。これらマルウェアは一度インストールされると、以後はバックドアを開いて追加のマルウェアをダウンロードする余地を作っているという。バックエンドで交換されるメッセージを傍受しているケースもあり、このあたりはPCでのケースと大差ない。Sophosによれば、Androidマルウェアは多くのケースで洗練されたものではないものの、金銭目的に直結する傾向があるという。
カスペルスキー、企業向け「Security 8.0 for Linux Mail Server」を発表

Computerworld 12月4日





▲カスペルスキーでプロダクトマーケティング部プロダクトマネージャーを務める林慶一郎氏


▲カスペルスキーでプロダクトマーケティング部プロダクトマネージャーを務める林慶一郎氏



 カスペルスキーは12月4日、企業ユーザーを対象としたメール・ゲートウェイ製品「Kaspersky Security 8.0 for Linux Mail Server」を発表した。2013年1月31日より発売開始される予定。

 同製品は、 LinuxおよびFreeBSD環境で稼働するメールシステムを対象としている。従来の製品と比較し、マルウェア対策およびスパムメール対策機能が強化された。

 説明に登壇した同社プロダクトマーケティング部プロダクトマネージャーの林慶一郎氏は、「メールサーバを管理する担当者は、増大するメールトラフィックや、セキュリティ・リスクといった業務負担増に悩まされている。今回発表した新製品には、アンチウイルス、アンチスパム対策の機能強化や、ゼロデイ攻撃に対抗する新機能も搭載されており、管理者の負担を低減できる」と語った。

 Security 8.0 for Linux Mail Serverには、スパム対策として、「Kaspersky Security Network(KSN)」機能が統合された。KSNはクラウド型データベースで、数百万人の参加ユーザーのシステムからデータを収集し、最新のウイルスやマルウェア攻撃からシステムを保護する機能を提供する。同社では「潜在的な脅威がリアルタイムで監視/分析されるため、被害が発生する前に危険な動作をブロックする効果がある」としている。

 同製品との統合で、アンチスパムのプッシュ型アップデート(ハッシュ値を渡す)と、レピュテーションフィルタリング機能も提供されるようになった。

 またマルウェア対策としては、「ZETA Shield」が備わった。これは未知のマルウェアや脆弱性攻撃に対抗するもので、ゼロデイ攻撃やAPT(Advanced Persistent Threat)攻撃からユーザーを保護する機能を提供する。

 さらにWebコンソールも改良され、WebブラウザからSecurity 8.0 for Linux Mail Serverの設定/管理がリモートで実行可能となっている。また、AMaViSインタフェースを使用し、Linuxのメールシステムと統合することも可能だという。

 価格は、アンチウイルス機能を提供する「Anti-Virus for Linux Mail Server」が1ユーザー当たり年間2,790 円(10ユーザー~)、アンチスパム機能を提供する「Anti-Spam for Linux Mail Server」が1ユーザー当たり年間1,860 円 (10ユーザー~)となっている。
(Computerworld.jp)
多様化が進むDDoS攻撃、意思表示目的から企業を狙うケースも増加(アーバーネットワークス)

ScanNetSecurity 12月4日




米Arbor Networks社のジェフ・リンドホルム氏(左)および、マット・モイナハン氏(右)


アーバーネットワークス株式会社は12月4日、DDoS攻撃のトレンドと同社の対策ソリューションについて記者発表を行った。米Arbor Networks社のマット・モイナハン氏によると、これまで狭い範囲で発生していたDDoS攻撃はさまざまな業界に広がり、毎秒ギガビットクラスの攻撃も発生しているという。また目的も政治的、意思表示、自己顕示欲的なものからビジネスと結びついたものが多くなり、企業のビジネス継続性を狙うものが増えた。少数で大規模サーバを狙うケースやミドルサイズの攻撃も増えている。

他の写真を見る

また、最近のDDoS攻撃は高度化、複雑化も進んでおり、アプリケーションレイヤでの攻撃も目立つという。毎秒2,500万回という攻撃や、5週間にわたり継続した攻撃も確認されている。こうした状況から、ISPやエンタープライズ企業における従来のDDoS攻撃対策では守り切れなくなっているとして、米Arbor Networks社のジェフ・リンドホルム氏は、脅威の可視化とインテリジェンスを提供する「Pravail NSI」およびDDoS攻撃をはじめとする脅威から保護する「Pravail APS」を紹介した。同社では世界の約3割のトラフィックを把握しており、検知されたDDoS攻撃が企業などに届く前に保護することを可能にする。また、標的型攻撃やBYODにも有効だという。
モバイル端末を狙うマルウェアが倍に、情報漏えいも深刻--四半期レポート(マカフィー)

ScanNetSecurity 12月4日



マカフィー株式会社は12月4日、2012年第3四半期の脅威レポートを発表した。これによると、モバイル端末を狙うマルウェアの数が2倍に増え、データベースのセキュリティ侵害は過去最高を記録した。また、この四半期はユーザを脅迫して金銭を奪い取るランサムウェアや署名付きバイナリなど、一部のマルウェアが急増した。ルートキットとMacを狙うマルウェアも引き続き増加し、パスワード盗用型トロイの木馬とAutoRunマルウェアも衰えを見せていない。

今期、マルウェアの増加傾向は落ち着きを見せているものの、データベースに登録されたマルウェアの件数は1億件を突破した。またモバイル端末を狙うマルウェアは前四半期の2倍を記録している。最も狙われたプラットフォームは依然としてAndroidであった。現在、McAfee Labsでは1日平均10万件の新種のマルウェアを確認しているという。さらに、データベース侵害が過去最高になった。2012年の現時点までに発生したデータ漏えいの件数は、2011年度全体の数字をすでに上回っている。本年度、開発元が発表、または言及せずにパッチを適用したデータベース関連の新たな脆弱性は100件近くに上っている。
【中小企業のIT活用術 VOL.7】モバイル+クラウド時代の中小企業セキュリティ(後編)

RBB TODAY 12月4日

スマートフォンには様々な利用者情報が集約されている


■BYODではどんな点を注意すべきか

 前編では、生産性向上のためにBYODを導入するなら、必然的にセキュリティ対策も考慮する必要があることを説明した。後篇では、中小企業においてBYODを導入する場合のポイントや注意すべき点などを解説してみたいと思う。

他の写真を見る

 BYOD導入において、まず前提となるのは、スマートフォンやモバイルといった視点以前に、基本的な社内のセキュリティが最低限備わっている必要があるということだ。といっても、大がかりなシステムやソリューションを導入しろということではない。ウイルス対策ソフトを導入すること、サーバーやクライアントPCのOSをはじめ、利用しているアプリケーションのセキュリティアップデートを確実に行い、常に最新のバージョンに保つこと。必要のないアプリケーションをむやみにインストールしないこと、インターネットとの接続には必ずファイアウォールを設置すること、公開WebサーバはDMZに設置すること、などかなり基本的なことを徹底するだけでもよい。

 そして、万が一のウイルス感染やシステム侵入に備えて、システムの定期的なバックアップやログを保存しておくことも重要である。中小企業の場合、効果な監視システムや検知システムを導入するのは予算的にも、人員体制的にも困難なことが多い。常時監視が無理ならばログだけでも保存しておくべきである。ログの有無によって、被害発生後の対処に違いがでるからだ。

 バックアップも、業務やサービスを復旧させるとき、バックアップファイルの有無によって復旧時間や手間を大幅に削減することができる。業務の復旧が早ければ、それだけ機会損失のリスクを減らすことができる。面倒かもしれないが、バックアップとログ保存も必須と思ってほしい。

 ID/パスワードなどのアカウント管理と最低限の認証システムも欠かせない。適切なアカウント管理は、ファイルやリソースのアクセス制御にもつながり、機密レベルに応じたセキュリティの確保や機密保持に役立つだけでなく、不必要な被害拡大も防いでくれる。

■想定されるリスクと対策

 社内の業務システムについて、基本的なセキュリティ対策ができていれば、いざBYODを導入するとなっても慌てる必要はない。スマートフォンやタブレットは、携帯電話よりPCに近いので、セキュリティの考え方はモバイルPCの延長線上にあるとみていいだろう。もちろん、スマートフォンならではの特性は考慮しなければならない。

 以下にスマートフォンやタブレットなどモバイルデバイスを業務利用する場合に考慮すべきリスクと対策をまとめるので参考にしてほしい。

・リスク
紛失・盗難/ウイルス感染/不正アクセス・踏み台/盗聴・ドライブバイダウンロード/情報漏洩/不正サイトアクセス

・対策等
データ暗号化・リモートワイプ・シンクライアント化/アンチウイルス・セキュリティアップデート/アプリケーション制限/VPN、Wi-Fi制限、MACアドレス制限/データ暗号化・アクセス制御・二要素認証/フィルタリング、ファイアウォール

 以上は、目安としてまとめているので、リスクに対する対策は、複数を組み合わせたほうが一般的にセキュリティ強度は上がる傾向にあるし、シンクライアント化は盗難だけでなく情報漏洩やウイルス感染のリスクを減らす効果もある。あるいは、リスクも単独で発生するということはなく、ウイルス感染してから、サーバーに不正アクセスされたりと、こちらも実際には組み合わせて発生することが多い。

 また、対策欄の施策もよく見ると、それほど特殊なものはない。社内システムの基本的なセキュリティが重要であると述べた理由もそこにある。そして、モバイルデバイス特有の対策としては、MDMとしてパッケージや市販のソリューションが利用できる。自社の業務やBYODの目的に合わせて、必要な対策を立ててほしい。

 なお、以上のBYOD環境は、主に、端末を会社のイントラネットに接続し、業務システムやファイルにアクセスするスタイルを想定したものだ。WebメールやSNS、ファイル共有サービス、クラウドディスクスペースのようなサービスを利用する場合は、それぞれのサービスの規約や個人情報・プライバシー情報の取扱ポリシーなどを精査して、会社ごとに利用規約やガイドラインを策定する必要がある。ガイドラインなどどんなものを作ればいいかわからない場合は、日本スマートフォンセキュリティ協会が発表した「BYODの現状と特性」や総務省が発表した「スマートフォン プライバシー イニシアティブ」などが参考になるだろう。

■中小企業こそ戦略的なセキュリティ施策が必要

 スマートフォンやタブレット市場が拡大し、関連したクラウドサービスもますます充実してきている。この傾向は今後も続くと思われるが、中小企業こそ少ない投資でITシステムを活用できる可能性が広がる、モバイルデバイスやクラウドを活用しない手はない。また、クラウドサービスやモバイルアプリケーションの市場は、参入コストが低く中小企業やベンチャーが参入しやすい市場でもある。

 このように、便利なビジネスIT環境が手に入り、新規サービスも簡単に立ち上げることができるようになる反面、会社の機密情報が簡単にネットに流出してしまう危険性も高まる。簡単にSNSを始められるかもしれないが、そのようなベンチャー企業もいきなり大量の個人情報を管理することにもなるわけである。個人情報の扱いについては、企業の大小にかかわらずその責任は重い。

 また、社会問題化している標的型攻撃は、最終的な目的が大企業や政府機関だったとしても、攻撃者はそこに至るまで、多くの一般サイトや関連企業を踏み台にしたりトラップをしかけたりするためのハッキングに余念がない。個人端末だから、中小企業だからという理由で、攻撃者にとって価値のない情報しかないなどと思わないことだ。乗っ取れる端末、なりすましに利用できるID、マルウエアを仕掛けやすい脆弱なサイト、これらの情報は、さまざまな攻撃の足がかりに使えるので、アンダーグラウンドマーケットで取引されているのだ。

 中小企業こそ、これからのビジネスにソーシャル、クラウド、モバイルといったトレンドが無視できないとなると、セキュリティは経営や事業戦略に組み込むべきもといえるのではないだろうか。
モバイル端末狙ったマルウェアが2倍に急増――最も狙われたプラットフォームはAndroid

Computerworld 12月4日



 マカフィーは12月4日、2012年第3四半期の脅威リポートを発表した。モバイル端末を狙うマルウェアの数が2倍に増え、データベース(DB)のセキュリティ侵害は過去最高となった。また、同四半期にはランサムウェアや署名付きバイナリなどのマルウェアが急増した。

 第3四半期はオンライン金融詐欺が世界各地で発生。新たな調査結果によると、McAfee LabsとGuardian Analyticsにより今年の初めに確認されたOperation High Rollerは、ヨーロッパだけでなく北米やコロンビアに拡大しているという。サイバー犯罪者は、ヨーロッパの金融機関への攻撃で使用した自動送金システム(ATS)を利用して、米国の大手金融機関にも攻撃を仕掛けているもようだ。


 ランサムウェアが継続的に増加傾向にある。調査によると、ユーザーを脅迫して金銭を奪い取るランサムウェアの数が43%増加し、サイバー犯罪において最も急増している脅威の1つとなっている。このマルウェアは、メールやソーシャル・ネットワークのリンク、ドライブ・バイ・ダウンロード、ペイ・パー・インストールなどを介してデバイスに感染する仕組みとなっている。さらに、不正なWebサイトを閲覧したためコンピュータをロックするとユーザーを脅し、デバイスのロックを解除するためとして金銭を要求する。

 なお、「要求に応じて金銭を渡しても、システムが完全に復元されるとは限らない」、とマカフィーは警告する。

 一方で、マルウェアの増加傾向は落ち着きを見せているものの、データベースに登録されたマルウェアの件数は予想どおり1億件を突破した、と同社は報告。モバイル端末を狙うマルウェアは前四半期の2倍を記録した。最も狙われたプラットフォームは依然としてAndroidだった。

 現在、McAfee Labsでは1日平均10万件の新種のマルウェアを確認しているとし、本年度の1月との比較で、署名付きバイナリの数は倍になっているという。これは世界的な信用インフラにも影響を及ぼすとの見解を示した。

 データベース侵害が過去最高を記録し、2012年の現時点までに発生したデータ漏洩件数は、2011年度全体の数字をすでに上回っているという。本年度、開発元が発表、または言及せずにパッチを適用したデータベース関連の新たな脆弱性は100件近くに上るとしている。

 ステルス・マルウェアは第3四半期も増加傾向にあることも明らかとなった。そのほか、Webとメッセージングの脅威に関しては、不審なURLが20%増加。マカフィーによると、こういったURLの先にあるサイトのほとんどにマルウェアが存在するという。また、新たに検出された不審なURLの64%は北米で確認されているとした。
(Computerworld.jp)
本物サイトの中に偽画面、IPAがネット銀行マルウェアに注意喚起

ITmedia エンタープライズ 12月3日



 情報処理推進機構(IPA)は12月3日、月例のセキュリティ注意喚起でインターネットバンキングサービスを悪用するマルウェアの分析結果や対策を取り上げた。サービス利用者は細心の注意を払い、自己防衛を心掛けてほしいと呼び掛けている。

 ネットバンキングを標的にしたサイバー犯罪は、これまで正規サイトに似せたフィッシングサイトや金融機関を装うメールに添付したマルウェアでログイン情報やパスワードなどを盗み出す手口が頻繁に使われた。最近見つかった手口では何らかの方法でユーザーのコンピュータをマルウェアに感染させ、ユーザーが正規サイトにアクセスすると、マルウェアが正規サイトの画面の一部を改ざんしたり、ポップアップで正規サイトの画面の一部を覆い隠したりする。ユーザーは正規サイトに接続していることから、マルウェアが不正表示した画面に気付くことなく、情報を入力してしまうという。

 IPAがこの種のマルウェアを解析したところ、ある銀行のWebサイトでは通常の画面表示とは異なるポップアップ画面が表示され、ユーザーIDやパスワードを入力すると、ユーザーが既に設定している3つの「質問」や「合言葉」を入力するよう要求された。通常では「質問」や「合言葉」は1つずつ入力するが、3つを同時に入力させる点が不自然だと解説している。

 対策としてはOSやソフトウェアを最新にして脆弱性を解決しておく、ウイルス対策ソフトを最新の定義ファイルにするといった基本の徹底に加え、乱数表や合言葉などによる認証が通常と異なる形で要求されていないか注意を払うことが重要だという。

 乱数表や合言葉はインターネットバンキング側と利用者だけが共通で知っている複数の情報から、インターネットバンキング側がその中の「一部の情報だけ」を利用者に入力させることで、本人確認を行う。IPAでは「こうした利用目的から一度に全ての情報入力を求めるケースは通常では無いと理解し、怪しいと気付いて入力を思いとどまることが重要」とアドバイスする。

 このほかにも、セキュリティソフトなどにあるパーソナルファイアウォール機能やワンタイムパスワードの併用も推奨している。
今さらなぜ?――セキュリティ企業各社、Windowsの「AutoRun」バグを悪用するマルウェアに注意喚起

Computerworld 12月3日



■ すでに対策済みにも関わらずマルウェアが蔓延した背景に注目

 「Windows AutoRun」ソフトウェアに存在し、DVDもしくはUSBデバイス上でプログラムを自動実行するのに悪用される有名なバグを介してコンピュータに感染するマルウェアが蔓延していると、ウイルス対策ベンダーらが顧客に対して警告を発した。

 ただWindows 7およびWindows 8 PCは「autorun.inf」ファイルを起動しない。また、それより古いシステムに関してはMicrosoftが2つのパッチをすでに提供しているため、こうした感染を深刻化させた原因には識者らの関心が集まっている。セキュリティ専門家は、パッチを適用していないコンピュータ、共有フォルダおよびファイル、ソーシャル・メディアといった要素が絡み合い、感染が広がっているのではと推測している。


 問題のマルウェアが仕込まれたUSBドライブやメモリ・スティックをマシンに挿入すると、パッチ未適用の場合はこれに感染する。ほかにも、ネットワークを共有したり、感染ファイルあるいはフォルダを誰かがクリックしたりすることで同マルウェアに感染してしまうケースがあるそうだ。Trend Microは、「Facebook」サイト上でこのマルウェアが拡散していると述べている。

 Facebook上で同マルウェアをクリックすると、企業ネットワークにある共有フォルダへの“近道”が必ず開かれると、Sophosの上級セキュリティ・アドバイザーを務めるチェスター・ウィスニースキー(Chester Wisniewski)氏は説明した。

■ Microsoftは2009年にパッチをリリース

 Microsoftは2009年にAutoRunのパッチをリリースしている。US-CERT(U.S. Computer Emergency Readiness Team)が、Windows 2000およびXP、Windows Server 2003が同機能を適切に無効化できないと警告した1カ月後のことだった。同社はその前年にも、Windows Vista、Windows Server 2008のAutoRunバグにパッチをあてていた。

 悪名高い「Stuxnet」マルウェアもautorun.infファイルを自ら作成し、USBドライブ経由でコンピュータに感染する。

 最新版の同マルウェアは、元のファイル名やフォルダ名を隠し、書き込み可能なネットワーク・シェアやリムーバブル・デバイス内の別のファイルもしくはフォルダを装う。また、「porn」「sexy」といった名称の実行ファイルや、「passwords」と名付けられたフォルダを作り、ユーザーがこれらをクリックするよう誘導しているとSophosは語った。

 同マルウェアはレジストリ・キーを追加するため、PCのブートと同時に自分自身を起動できる。一部の亜種には、Windows Updateを無効にして、標的ユーザーが同マルウェアを無力化するパッチをダウンロードしないよう画策するものもあるそうだ。

 PCに一度感染すると、当該のマルウェアは同種の悪質なソフトウェアに典型的な行動を取る。まずはC&C(command-and-control)サーバに接続して指示を受け、別のアプリケーションを取得してくるのだ。Sophosによれば、それらの中にはオンライン・バンキング情報を盗む「Zeus/Zbot」ファミリのトロイの木馬も含まれているという。

 同マルウェアを阻止するには、あらゆるWindowsオペレーティング・システム搭載システムでAutoRunを無効にし、ファイル・シェアへの書き込みに制限を設けるのがよいとセキュリティ専門家らはアドバイスしている。ウイルス対策ベンダーによってこのマルウェアの名称は異なっており、現状では「W32/VBNA-X」「W32/Autorun.worm.aaeb」「W32.ChangeUp」「WORM_VOBFUS」などと呼ばれている。
ウイルスたちのノマド・ライフ − 『パンデミック新時代』
クリップする
HONZ2012/12/1






(ネイサン・ウルフ・著、NHK出版)


まったく便利な時代になったものだと思う。どこにいてもネットにはつながるし、様々なデバイスから目的のファイルにアクセスできる。重いPCを持ち歩かなくても作業は行うことはできるし、シェアも簡単。まさにクラウドさまさまである。

しかし、人類に先駆けること何百年も前に、同じような環境を手にしている生命体がいた。それがウイルスである。彼らは人間同士が相互に接続された世界を、まるでクラウド・コンピューティングのように利用し、自分自身をビットのように複製してきたのだ。

2009年に豚インフルエンザウイルスが人類を脅かしたことは、記憶に新しい。また、かつてパンデミックを引き起こしたスペイン風邪ウイルスや、HIV(ヒト免疫不全ウイルス=エイズウイルス)のような悪性のウイルスも世界中を席巻してきた。

このような状況に対し、人類だって手をこまねいて見ていたわけではない。突発的なウイルスを絶滅するべく、強力な医薬品を開発してきたのだ。だがウイルスもまた、さらに強力な進化を遂げて対抗する。その関係は、まるでイタチごっこなのである。しかし、約800万年に及ぶ人類の長い歴史の中で捉えると、このような関係になったのは、ごくごく最近のことであるという。

著者のネイサン・ウルフは、行動力あふれる気鋭の生物学者。小さすぎて肉眼では見えないが、どこまでも広大なウイルスの世界に乗り込み、パンデミックの拡散防止に勢力を注いできた。ついた呼び名が、ウイルスハンター界のインディー・ジョーンズ。

本書の前半部では大部分のページを割いて、長い進化の歴史における人類とウイルスとの関係、その変遷を生物学的に読み解いている。

両者の運命的な出会いは、人類の祖先が狩りを始めた約800万年前に始まった。ひどく汚れ、血も流れる狩りという営みは、一つの種から別の種へと感染因子が移動するために必要な条件をすべて備えている。

それは獲物となる動物との接触が増えただけではなく、獲物の持つ微生物との接触が増えることも意味していた。狩りは、人類の祖先にとって画期的な出来事であったのと同じくらい、微生物世界にとっても重要な出来事であったのだ。

次にターニングポイントを迎えるのが、森からサバンナへ移り住むという出来事である。それは決まったテリトリーでの生活から遊動民の生活に移ることであり、そうした変化に伴い新しい状況に対応するということは、さぞやきつい体験であったことだろう。あまり知られていないが、人類の祖先にはその数を大きく減らした時期があり、絶滅寸前にまで追い込まれていたのだという。

人口が減るということは、微生物にとって大きなビジネスチャンスである。数が減り、同質性を増した集団になることは、保持する微生物の多様性が減ることを意味するのだ。これは一見良いことのようにも思えるが、諸刃の剣である。人類が、病気と戦う防御戦術の一部を奪われたとも考えられるのだ。そこへ、熱を使って食べ物を料理するという歴史的な変化も起こる。これら二つの要素は結果的に、人間と接するウイルスを、よりエンパワーメントされた状態に仕立て上げることとなったのだ。

だが、最も決定的な役割を果たしたのが、1万年から5千年前にピークを迎えた飼育・栽培革命である。この革命が人類の祖先に与えた大きな影響は、大規模な定住型コミュニティを築けるようになり、かつては一過性のものだった微生物も長く存続できるようになったということだ。

その後の人口の増加と、相互に接続された世界は、私たちをパンデミックの時代へと押しやることとなる。都市化、交通手段の発達に加え、移植や注射なども広く行われるようになり、病原微生物が拡散し、被害を与えるためのまったく新しい経路が開かれたのだ。

このような一切合切が、ウイルス視点で考えると、クラウド環境が急速に整備されていくということにほかならない。人間による移動手段の革命は、微生物にとって接続性の革命でもあったのだ。これらのテクノロジーが作った結びつきは、人間の感染症の性質を永久に変えたし、それが広まる効率も決定的に変えたのである。

そして現在争点となっているのは、これらのパンデミックをどのように阻止することが可能なのかということだ。本書の後半部では、この点に関しての詳細な解説がなされている。

答えの一つに、デジタル疫学というものがある。たとえば、情報機関がどのようにテロ行為を予防するのかということを想像してみると分かりやすい。もっとも有効なツールは、見張り役となる小集団にフォーカスを絞込み、会話を傍受するということである。そのノウハウを疫学に活用するのである。

住んでいる場所や活動が理由で、どうにも微生物に感染しやすい人々というのが存在するのだという。アフリカやアジアの一部で、今なお狩りと獲物の解体に従事する野生のハンターたちである。彼らを注意深く観察することで、ウイルスの異変をすばやく検知することができるのだ。

検知の次は、感染経路をどう予測するかということになる。代表的なツールの一つに、GIS(地理情報システム)があげられる。テキストメッセージを利用した単純なシステムを築き、すべての重要な医療情報を位置情報とともに可視化・共有化することで、劇的な効果を産むことができるのだ。これらのツールを総合的に使えば、アウトブレイクを監視し、防止する方法を根本的に変えられるかもしれないというところまで来ているそうだ。

将来的には、アウトブレイクの検知をクラウドソース化するのが、理想であるという。各感染者から送られてきた少量の情報を集めて、アウトブレイクの発生とその後の拡大をリアルタイムに描ける日も、そう遠くはないだろう。

こうして見ると、ウイルスと人間とのせめぎ合いが単体同士に閉じた話ではなく、ネットワーク同士の問題となっている様子が伺える。そこに立ち向かうべく、著者が模索しているシステムは、まさに「地球規模の免疫系」を作るような試みとも言えるだろう。

よくよく考えてみれば、これほど見事なソリューションも稀有ではないだろうか。監視や予防という観点に立つことにより、生命科学の問題に対し、社会科学的なアプローチで答えを出しているということなのだ。

人間同士が結び付くことによって引き起こされたパンデミックを、更なるつながりを持って解決する。結果的に本書は、人間同士が相互に結びつくことの功と罪を、ウイルスを起点に描き出しているのだと思う。人類最古のパートナーは、やはり奥が深い。
JAXA、新型ロケット情報 漏洩の可能性

TBS系(JNN) 12月1日
 茨城県つくば市のJAXA =宇宙航空研究開発機構の事務所にある、パソコン1台がコンピューターウイルスに感染し、新型ロケットなどに関する内部情報が漏洩した可能性があることがわかりました。

 JAXAによりますと、11月21日、筑波宇宙センターの事務所で、職員のパソコン1台を起動させたところ、ウイルスへの感染が見つかりました。このパソコンをネットワークから切断し、調査した結果、ウイルスがパソコン内のデータを集めた痕跡と、外部との通信が確認され、情報が漏洩した可能性があることがわかりました。

 漏洩の可能性があるのは、新型のイプシロンロケットなどに関する内部資料ですが、直接の設計に関わるような機密性の高いものではないということです。

 現時点で、ほかのパソコンへのウイルス感染は確認されておらず、JAXAでは、サイバー攻撃の可能性も含め、感染原因の究明を急いでいます。
PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/