DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 
 ウイルス情報共有に協定締結へ=セキュリティー3社と―警視庁

時事通信 6月15日



 コンピューターウイルスやハッキングなど、巧妙になるサイバー犯罪への対応力を強化するため、警視庁は15日までに、情報セキュリティー3社と、ウイルス情報などを相互に提供する協定を締結することを決めた。
 協定を結ぶのは「シマンテック」「トレンドマイクロ」「マカフィー」の3社で、18日に締結する。
 情報を迅速に共有することで、同庁は最新のウイルス情報に基づいた捜査が可能になる。企業側も、実際のサイバー犯罪情勢に基づいて、被害の拡大防止に素早い対策を講じることにつながる。 
 
 マカフィー、顔・音声認証機能搭載の「McAfee LiveSafe」を発表

マイナビニュース 6月14日

マカフィーは15日、個人ユーザー向けに顔・音声認証機能などを搭載するセキュリティサービス「McAfee LiveSafe」(マカフィー リブセーフ)を6月より特定メーカーのPCやタブレットへの提供を開始、国内では秋ごろより製品単体での販売を開始することを発表した。価格は1年版で7,980円。

【拡大画像や他の画像】

「McAfee LiveSafe」は、WindowsやMac、タブレットやスマートフォンなどクロスデバイスなサービスとして提供され、台数は無制限。同社では、40%以上の世帯がインターネットに接続するデバイスを5台以上所有しているというグローバルな調査結果も報告しており、包括的にユーザーを保護するサービスとなる。

アンチウイルスやスパムメールといった基本的なセキュリティ対策のほかに、顔・音声などの生体認証を使ったクラウドベースの"貸金庫"、「マカフィー パーソナルロッカー」が備わる。PINコードによる保護(低)、生体認証が加わる(高)の2段階のレベルのファイル保管を実現。同社では、クレジットカード関連など、特に重要な情報の保管に有益であるとしている。

そのほか、クラウドを活用したパスワード管理ソリューション「マカフィー セーフキー」、Windows 8のモダンUIからPCのセキュリティ状況のすべてを管理できるアプリ「マカフィー セントラル」も備わる。モバイル端末には、追跡/位置特定、ロック/ワイプ機能やバックアップ/リストア機能、Webサイトの安全評価、サポートには365日、9:00から21:00の電話、チャットやメールによるサポートも提供される。

[マイナビニュース]
 
 顔・音声認証に対応、台数無制限の個人向けセキュリティ「McAfee LiveSafe」

Impress Watch 6月14日

 マカフィー株式会社は15日、顔・音声認証付きの個人向けセキュリティサービス「McAfee LiveSafe(マカフィーリブセーフ)」を発表した。当初は6月以降に出荷するDell製PCにBTOでプリインストールされるほか、2013年秋からは製品単体で7980円で販売する。ライセンス期間は1年間。

【拡大画像や他の画像】

 LiveSafeは、Windows PC、Mac、Android/iOSスマートフォン/タブレットに、ウイルス対策やマルウェア対策、スパム対策などのセキュリティ機能を台数無制限で提供する。所有する複数のデバイスをウェブベースのダッシュボードから一元的に管理することが可能。紛失したスマートフォンを遠隔操作で位置特定/ロック/ワイプする機能も備える。

 米Intelと共同開発したPC向け盗難対策テクノロジー「Anti-Theft(アンチセフト)」を搭載し、ウェブ上からPCをロックしたり、位置を特定できる。PCが手元に戻った際には、あらかじめ設定したパスワードを入力すればロック前の状態に戻せる。同機能はCore i3以上をサポートする。

■ クラウドベースの貸金庫で機密情報を保管

 金融機関の記録、運転免許証やパスポートの情報など、機密情報に関するファイルを最大1GBまで保管できるクラウドストレージ「Personal Locker(パーソナルロッカー)」も提供。ファイルを開くにはPINコードを入力した上で、写真撮影による顔認証、声の入力による音声認証が求められる。Windows 8/Android/iOS向けアプリも用意する。

 マカフィーによれば、個人向けセキュリティソフトで顔・音声認識を採用したのは業界初。同機能を搭載するパーソナルロッカーを「クラウドベースの貸金庫」と表現している。生体認証の本人拒否率や他人受入率は非公表だが、同社PMマネージャーの小川禎紹氏は「テストした限りではほぼ100発100中」と精度の高さをアピールしている。

 このほか、ユーザー名/パスワードを保管し、ワンクリックでログインできるようにする「Safe Key(セーフキー)」、複数のデバイスを管理したり、LiveSafeのさまざまな機能にアクセスできるWindows 8 Modern UIのアプリ「McAfee Central(マカフィーセントラル)」などを備える。
 
 オンラインストレージとセキュリティがセットになった「McAfee LiveSafe」

誠 Biz.ID 6月14日



テレビ、PC、スマートフォン、タブレットとインターネットにつながる複数の画面を長時間見るようになった(マカフィーの発表資料より)

 ビジネス用、プライベート用を含めてあなたは何台の端末を持っているだろうか? そして、それらの端末それぞれにセキュリティ対策をしているだろうか?

【画像:「McAfee Personal Locker」にPCからログインした場合、ほか】

 スマートフォンやタブレットの普及で、セキュリティ対策の在り方も変わりつつある。これまではPCにウイルス対策ソフトを入れておくだけだったものが、スマートフォンやタブレットも併せて対策をする必要がでてきたからだ。「お財布よりもスマホをなくす方が怖い」――そう思えるほど、スマートフォンやタブレットなどのモバイル端末にはあらゆる個人情報が蓄積されている。

 ウイルス対策ソフトなどを提供するセキュリティベンダー側も、ここ数年でアプローチを変えている。その1社であるマカフィーは、インテルと共同でコンシューマ向けの新しいセキュリティ製品を開発。6月14日に日本での提供を開始した(家電量販店での販売は2013年秋を予定)。

 製品名は「McAfee LiveSafe」。1つのアカウントでPC、スマートフォン、タブレットすべての端末を保護でき、かつセキュリティレベルの高いオンラインストレージ(容量1Gバイト)を利用できるというものだ。料金は1年利用で7980円。家電量販店などで販売するパッケージ版と、デルのPCにプリインストールした状態で販売する2つの提供方法を取る(※)。

(※)PCのOEM先は今後ほかのメーカーも検討中

 PC向けにはウイルス/スパイウェア対策、Webサイトの安全性評価などの機能を、スマートフォンやタブレット向けには紛失対策、アプリの安全性評価などの各種機能を提供する。

 操作はWebベースのダッシュボードで利用中の端末を選択し、一元管理が可能。使い方の不明点やセキュリティに関する素朴な疑問などが聞けるサポートも365日9~21時の間、電話やチャット、電子メールで受けられる。

 オンラインストレージ「McAfee Personal Locker」は、PINコード入力に加えて、顔と音声の生体認証が付いているのが特徴。これにより、金融機関の記録やパスポート情報といった機密情報が含まれるデータをより安全に管理できる。PC、スマートフォン、タブレットのどの端末からもアクセス可能だ。
 
 ソーシャル・エンジニアリングこそがサイバー攻撃の一里塚


山本 一郎 2013年6月14日


山本一郎です。最近、対人スキルだけで生きている感じがします。

世間を騒がせた「パソコン遠隔操作事件」について、捜査本部は「ウイルス作成容疑」を立件することなく、事実上の捜査を終了したと報道されています。この件に関しては色々な見方ができると思いますが、こういう見方もあるということで以下の記事をご紹介しておきます。いわば警察の威信を賭けた戦いであったわけですが、苦い後味ばかりが残ったという感慨があります。

PC遠隔操作ウィルス事件 「警察の敗北宣言」で見えたIT捜査の稚拙さ(EXドロイド 2013/6/12)

そして、この事件に関連した一連の報道をきっかけにして、おそらく日本国民の多くが「遠隔操作」というものを改めて認識したのではないでしょうか。パソコンというものは知らない誰かに遠隔操作されてしまう可能性があるのだという。

そんな矢先に、また「遠隔操作」にまつわるとんでもない話がニュースとして流れてきました。

ネット勧誘 業者の「遠隔操作」に注意(NHKニュース 2013/6/14)

“遠隔操作”によるプロバイダ勧誘トラブルが多発……国民生活センターが注意喚起(RBB TODAY 2013/6/13)


プロバイダの契約にあたり「事業者から電話で勧誘され、よく理解せず言われるままにパソコンを操作し、事業者に自分のパソコンを“遠隔操作”してもらったところ、承諾していないプロバイダ等の契約に申し込まれてしまった」等というトラブルが複数寄せられているという。さらに、こういったケースでは、消費者と事業者との間における合意内容を事後に確認しにくく、解決が難しいとしている。
出典:RBB TODAY
国民生活センターのホームページにも注意を促す記事が掲載されています。

速報!“遠隔操作”によるプロバイダ勧誘トラブルにご注意!(国民生活センター)

こうした事例が以前にも報告されていなかったか検索してみたところ、やはりありました。個人ブログや質問サイトなどに疑問を投げかけている例が散見されます。

詐欺じゃないのか???(日々是迷走中 2013/1/12)

プロバイダの電話勧誘で...(教えて!goo 2012/7/7)

チームビューアーをインストールして・・・(OKWave 2011/3/30)

プロバイダーの切り替えしませんか? という電話がかかってきまして 遠隔操作しな...(Yahoo!知恵袋 2011/3/27)


言葉巧みにIPアドレスやら預金口座番号などを聞き出された、というのだ。 千葉県の業者だそうだが。
出典:日々是迷走中
被害者がよく分からない状況を利用して、PCの遠隔操作についての同意をとりつけてしまうあたりは、まさに典型的なソーシャル・エンジニアリングです。ハッキング、というよりは今回のような悪意のある行為の場合はクラッキングと呼ぶ方が相応しいですが、こうしたクラッキングの第一歩は特殊なIT技術が使われるのではなく、ほとんどが人間同士の会話です。口八丁で騙した後に便利なIT技術を利用して仕掛けるという段取りで、これは実は「オレオレ詐欺」、もとい「母さん助けて詐欺」(でしたっけ?)で電話した後にATMに振り込ませるのと考え方は同じです。もっとも最近の母さん助けて詐欺は、ATMを使うの避けて実際に被害者宅の玄関まで取り立てに来るそうですが。

それにしても「以前より高い月額利用料となっただけでなく、頼んでいない映像配信サービスやリモートサービス等も契約したことになっていた」(RBB TODAY)などというのはなんとも姑息な話です。

たまたま同じタイミングで、サイバー攻撃対策やパソコン遠隔操作事件を受けて、警察庁がハッカー技術コンテストを後援するという報道もありました。

ハッカー技術コンテスト:警察庁が後援決定(毎日新聞 2013/6/13)

記事を読むと「技術者のスキル高度化の観点から、警察職員の有志が自己研さんとして参加することも推奨したい」と、なんとも勇ましいかけ声です。ただ、先ほども書きましたが、実際のハッキング/クラッキングというのは、実はソーシャル・エンジニアリングが入口であることが多いわけですね。そういう意味では、まずは果たして警察にソーシャル・エンジニアリング耐性があるのかということも大いに問われることになります。

地検、被害者の住所伝える 川崎、強制わいせつ被告に(朝日新聞 2013/6/14)


捜査機関の不手際で加害者に被害者の個人情報が漏れる事態はほかにもあり、被害者情報の保護の徹底が図られてきたが、また不手際が明るみに出た。
出典:朝日新聞
こうした話を聞くと、守られるべき情報がここでもソーシャル・エンジニアリングによってダダ漏れになっているように見えなくもありません。技術だけが研鑽されても人としての研鑽がおろそかでは上手くいかないという話でもあるのかなと感じた次第です。

まあ、技術が進歩を続けても、一番停滞するのは人間の知識への意欲であるという典型例ですね。と、今日も紙に印刷された発注ファックスを受け取りながら思うのでありました。
 
 富士通のWindows XPサポート終了戦略を聞く

Impress Watch 6月14日

 2014年4月9日にサポート期限を迎えるWindows XP。サポート期限終了後には、Windows XPに対して、セキュリティ更新プログラムがMicrosoftから提供されなくなることから、脆弱性を突いたコンピュータウイルスへの感染リスクが高まり、データ漏洩などの問題に直面することになる。Windows XPを搭載したPCは、企業で利用されているPCの約4割を占めていると言われ、PC業界においても、告知の徹底やリプレースに向けたプログラムの実施など、対策を図ることが急務となっている。

【拡大画像や他の画像】

 こうした中、富士通は、Windows XPからの移行を捉えた施策を相次ぎ打ち出している。富士通の取り組みを追ってみた。

 富士通は、企業で利用されている同社ブランドのWindows XP搭載PCが、国内に約270万台あると試算する。「中でも大手および中堅企業が7割を占めると見ていますが、むしろ重要なのは、中小企業およびSOHO。ここに対する告知活動の徹底は急務と言えます」(富士通 ユビキタスビジネス戦略本部プロモーション統括部パーソナルプロモーション部・丸子正道マネージャー)。

 大手企業や中堅企業の場合は、富士通の業種別営業部門からの直接アプローチや、社内に情報システム部門があるため、早い時期から対策が講じられており、移行計画に則ってWindows XP環境からの脱却が進められている。

 だが、中小企業やSOHOに向けては、富士通や販売パートナーから告知活動が行なわれているものの、すべてのユーザーに対してWindows XPのサポート期限終了の告知や、それに伴って発生するリスクへの認知、移行計画の立案の提案などが行なわれているわけではなく、さらに情報システム部門やIT専任者を置かないことから、具体的な移行策についても手つかずという場合が多いようだ。

 「日常の業務を回しながら、PCの環境を移行させるということは、中小企業およびSOHOにとっては、大きな負担となります。移行計画を策定する余裕がないというのが実態でしょう」と、丸子マネージャーは指摘する。

 使用しているアプリケーションが新たなOSでも動作するのかどうかを確認する手段がなかったり、相談する相手がいない、技術に精通している社員がいないというように、移行へのハードルが高い企業が多いのも事実だろう。その点でも中小企業やSOHOが置かれた立場は厳しいと言える。

 こうした背景から同社では、同じ企業向けのWindows XP移行支援策といっても、大手・中堅企業向けと、中小企業およびSOHO向けとで、切り分けて展開している。

■ 大手・中堅企業向けには無償1Dayコンサルを実施

 大手・中堅企業向けに取り組む施策の1つが、研修会などを通じて、富士通の営業部門やパートナーの営業部門などに対し、Windows XPのサポート終了に伴うリスクの説明と、新OSへの移行メリットを訴求する施策である。

 この活動はすでに、2012年4月から実施しており、同社営業部門、パートナー向けに実施した研修会は、2012年度(2012年4月~2013年3月)実績で、全国で約80回に達したという。

 実際、富士通の営業部門では、従来のWindows XPの社内システム環境を移行し、約300台のWindows 8搭載PCを導入。社員自らが使用して感じたメリットを直接ユーザー企業に伝え、新たな利用環境を提案するといった実践活動を行なっている。それに伴い、貸し出し用製品も200台以上の規模で準備。ユーザー企業自身も新環境のメリットを体感できる環境を整えている。

 2つ目は、Windows 8/Windows 7導入支援サービスである。これは、Windows 8やWindows 7へ移行する際に発生する課題の解決などを富士通が支援するもので、企画から設計、構築、導入、展開支援までをトータルでサポートする。同サービスは、Windows XPのサポート期限による移行措置を想定して用意されたものではないが、これまでの実績を見てもやはりWindows XPからの移行が中心となっているのは事実だ。

 同サービスの利用実績は、2011年度で7件、2012年度には15件となるが、同社のフィールドSEがユーザーサポートの一環として移行支援を行なうケースはこの中には含まれていないため、広く捉えた移行支援実績は、これをはるかに上回ることになる。

 また、ユビキタスビジネス戦略本部では、Windows 8/Windows 7導入支援サービスをこれまでにも行なってきたが、これらの実績を元に、「Windows XP移行簡易診断」を、6月中旬にもスタートするという。ここでは、無償1Dayコンサルを展開するのが大きな特徴だ。

 これまでにも同社では、無償1Dayコンサルを実施した経緯があるが、対象を20社限定とするなど試験的な要素が強かった。だが、今回は枠を拡大し、毎月10社程度を対象に、無償でのコンサルを実施する。

 富士通の丸子マネージャーは、「サポート期間の終了まで残された時間が少ないため、無償1Dayコンサルを早く開始したいと考えています。前回の1Dayコンサルに比べて実施規模が拡大するため、体制を整えて、6月中旬にはスタートしたいです」と語る。

 1Dayコンサルは、富士通ソフトウェアテクノロジーズなどの同社グループ会社が直接ユーザー企業にコンタクトを取り、ヒアリングシートを使用して事前に状況を把握。これを元に、Windows XPから、新たなOS環境へ移行する際に、どんなリスクがあるのか、どんな課題が発生するのかといったことを検証。これまでの経験を元にして移行提案を行なうというものだ。

 移行に関して何をすべきかといった道しるべを提案してもらうことができるサービスだと言える。

■ 中小企業およびSOHO向けには、下取りキャンペーンなどを実施

 一方、中小企業およびSOHO向けには、パートナーが主催する展示会において、Windows XPサポート終了に伴うリスクの説明と新OS移行メリットを訴求しつつ、パートナーを対象としたWindows XPリプレースキャンペーンを実施するほか、同社Web直販の「WEB MART」において、Windows XPリプレースキャンペーンを実施。Windows 8乗り換えキャンペーンでは、販売価格から5,000円引きとする特別クーポンを用意し、購入促進につなげる考えだ。

 また、WEB MARTでは、同サイトの法人窓口から、中小企業およびSOHOユーザーの相談や購入支援を行なう予定で、これも情報システム部門やIT専任者を持たない企業にとっては、有効な支援策の1つになろう。

 さらに、量販店などと取引を行なっている富士通パーソナルズ(FJP)や、中堅/中小企業向けビジネスを展開するシステムインテグレータなどと取引を行なっている富士通マーケティング(FJM)を通じたパートナー企業への告知の徹底や、販売施策の提案なども、2012年4月以降、積極化しており、これをベースに、パートナーを通じたユーザー企業への提案活動も加速していくことになるという。

 加えて、6月以降の新たな施策の1つとして、富士通の営業部門およびパートナー向け支援窓口の強化し、これまでのメールによる各種問い合せ対応から、支援窓口専用の外線および内線を設けることで、より迅速な対応と、きめ細かな問い合わせてにも体制できるようにする。「中小企業やSOHOでは、とにかく移行へのハードルを下げることが大切。気軽に相談できる体制を敷き、価格面でも支援をしていく。残された時間が少ないことを告知するとともに、新たなワークスタイルへの移行提案も同時に行なっていきたい」とする。

 すべてのユーザーを対象にした展開としては、同社サイトにおいて、Windows XPから新OSへの移行事例を公開。さらに、Windows XPサポート終了および移行促進ページを開設するほか、PC下取りキャンペーンも実施するという。

 移行事例については、同社サイトの「FM WORLD(法人)」において、2012年度に3社、2013年度に入って2社のケーススタディを紹介し、移行によるリスク回避や、新たな利用環境におけるメリットなどを訴求している。

 また、下取りキャンペーンは、富士通のPCを5台以上注文した顧客を対象に、古いPCを下取りするというもので、2007年10月発表以降のPCを対象に、ノートPCならば1台2,000円、デスクトップPCならば1台1,000円などで下取るというものだ。タブレット端末や2007年10月発表前の製品の下取り価格については個別での回答になるという。

 「富士通が実施するキャンペーンであることから、古いPCのデータ消去でも安心してもらえると思います。Windows搭載PCであれば、データ消去証明書も発行できます。富士通製以外のPCでも引き取りが可能で、さらにリサイクル料金が不要で、キャンペーン期間中であれば引き取り費用やデータ消去費用などが不要になります」(富士通ユビキタスビジネス戦略本部プロモーション統括部パーソナルプロモーション部・松原京介氏)という。同キャンペーンは、富士通が提携するデジタルリユースが実施することになる。

 さらに、「Windows 7移行ガイド」を通じて、Windows XPから移行する際に富士通が推奨する移行ポイントを提示。移行を検討する上での手順や対策などが分かるようにしている。今後、Windows 8への移行ガイドも用意する考えだ。

 こうした数々の展開の中で同社が最も強く訴求しているのが、単にサポート期限を迎えるから、新たなOSや新たなPCに乗り換えるのではなく、新たな環境に移行することで、ワークスタイルの変革につなげたり、さらなる効率化などにつなげるといった提案だ。

 例えば、FM WORLDで紹介している移行事例においても、サークルKサンクスが、同社のハイブリッドタブレットである「STYLISTIC Q702/F」を採用し、従来のWindows XP環境からWindows 7へと移行。店舗指導を行なうスーパーバイザーの業務革新につながった事例を紹介するといったように、新環境へ移行することによるメリットを強調している。

 新環境へ移行することでの効率化についても訴求する。例えば、デスクトップPCの場合、2008年上期モデルである「FMV-D5260」から、2013年上期モデルの「ESPRIMO D582/G」に移行するだけで、約50%電力節減が可能になり、ノートPCの2008年上期モデルの「FMV-A8260」から、2013年上期モデルの「LIFEBOOK A573/G」に移行すると、約57%の電力節減が可能になるという。新製品では、ピークシフト機能やECO Sleep機能、省電力ユーティリティ機能、電源連動サービスコンセントなどの提供により、さらなる節電も可能となっている。

 また、Windows 8やWindows 7では、Windows XPに比べて、起動時間およびシャットダウン時間の高速化、大容量ファイルのコピー速度の向上、タッチをはじめとする新たなユーザーインターフェイスの採用、UACによるセキュリティ確保、Windows Live IDでログオンできることといった使い勝手の向上のほか、オフィスのPC環境を持ち歩くことができる「Windows To Go」の提供や、自宅から会社システムへの安全なアクセスを可能にする「Direct Access」を提供することによるメリットなども訴求していく考えだ。

 だが、丸子マネージャーはこうも語る。「富士通の強みは、単にクライアントPCを新OSを搭載したものに入れ替えるというだけではなく、多くの移行実績を持ったフィールドSEや、窓口による対応ができるという点です。これによって、新たな利用提案、ワークスタイルの変革につなげることができます。また、クライアントPCだけでなく、サーバー、ストレージ、シンクライアント、タブレットといった各種ハードウェアによる統合提案、仮想デスクトップを活用したソリューション提案など、トータル提案ができる企業であることも他社にはないものです」と強調。「新OSへの移行を、コストをかけて入れ替えるというネガティブな観点で捉えるのではなく、新OSに入れ替えることでワークスタイルが改善し、業務効率化や、成長戦略にITを活用することができるといったポジティブな成果につながる提案をしていきたいです」と語る。

 富士通のWindows XPからの移行提案は、新たなOSを戦略的に活用するという観点で、効果を発揮するものであると言えそうだ。
 
 ハッカー大会、警察も参加を=「尻込みせず」-米田長官

2013/06/13


 警察庁の米田壮長官は13日の記者会見で、「日本最大のハッカー大会」と銘打って今年8月~来年3月に全国で開かれるコンテストを同庁が後援することを明らかにした上で、「今後、警察職員がチームを組んで参加することも勧めていきたい。尻込みすることなく参加させるよう幹部に指示している」と述べた。
 パソコンの遠隔操作や標的型メールなどサイバー空間での犯罪と攻撃が増加し続ける中、同庁は職員の技能向上を重視。善良なハッカーとの交流も進めることにしており、警察トップがハッパを掛けた形だ。
 
 NTTドコモの「あんしんパック」、1カ月弱で100万加入超える

SankeiBiz2013/6/13



 NTTドコモは12日、スマートフォン(高機能携帯電話)向けサービス「あんしんパック」の会員数が11日に100万件を超えたと発表した。5月16日のサービス開始から約1カ月での達成となった。
.

 あんしんパックは、端末が水に濡れたり、紛失や全損した時に新しい端末を直接利用者に届けるサービス「ケータイ補償 お届けサービス」をはじめ、操作や設定を遠隔でサポートする「スマートフォンあんしん遠隔サポート」、ウイルスの検出や危険なサイトへのアクセスを注意喚起する「あんしんネットセキュリティ」の3つのサービスをまとめたもの。料金は月額630円で、3つのサービスを個別に契約するよりも399円安い料金で利用できる。
 
 アセント、管理者によるスキャンが可能なAndroid向けアンチウイルスソフト

マイナビニュース 6月13日

アセントネットワークスは6月13日、オールインワンMDMサービス「MoDeM」のオプションとして、Android端末向けのアンチウイルスソフト「Mobile Security Pro(MOSE Pro)」 を同日より提供開始すると発表した。

「Mobile Security Pro」は、プロセスやキャッシュなどを整理してスマートフォンを最適化する機能、外部からの不正なアクセスが完全に遮断されたセキュアな環境でメールを開けるメールセキュリティ機能、接続されたIPアドレスをモニタリングして管理するネットワークセキュリティ機能、SMSによる遠隔制御で端末から音を鳴らしたり場所を確認したりする遠隔操作機能などを備えたアンチウイルスソフト。

独自のヒューリスティック検出技術により、アプリの不審な行動を検知また分析し管理者とユーザーに警告するほか、既知のウイルスの亜種ウイルスも検出することができるという。

メールセキュリティ機能では、「Mobile Security Pro」を通じてメーラーを利用することで、暗号化されていないWi-Fiへの接続時の警告表示や、メールに必要なプロセス以外のプロセスのブロックなど、メールを安全に利用できる環境を提供。ネットワークセキュリティ機能では、特定のアプリの接続IPアドレスのリストを確認することで、不審な接続をチェックすることができる。

また、端末からの操作によるウイルススキャンのほか、管理者ツールからのスキャン実行が可能。個人によるスキャンと併せて定期的に管理者がスキャンを行うこともできる。

価格は、「MoDeM」の利用ユーザーは一台あたり月額100円(税別)、「Mobile Security Pro」のみ利用の場合は一台当たり月額150円(税別)で提供する。
 
 引き続き脆弱性を悪用する攻撃が猛威--5月度レポート(マカフィー)

ScanNetSecurity 6月12日



5月における検知会社数ランキング

マカフィー株式会社は6月16日、2013年5月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、5月も脆弱性を悪用したドライブ・バイ・ダウンロード攻撃に関連した脅威がランクインした。最初の段階で使用されるJavaScriptによる不正なリダイレクトが「JS/Redirector.ar」(検知会社数1位)、「JS/Exploit!JNLP」(同3位)、「JS/Exploit-Blacole」(同6位、7位)、「JS/IFrame.gen.j」(同8位)とランキングの半数を占めた。

他の写真を見る

ドライブ・バイ・ダウンロード攻撃では、最終的に偽セキュリティソフトウェアや、Zeusといったオンライン金融サイトの認証情報を盗むトロイの木馬、ZeroAccessといったルートキット機能をもつマルウェアなどに感染する事例が多く報告されている。実際、検知会社数5位の「FakeAlert-WinSebSec!env.h」は偽セキュリティソフトウェアであり、10位の「ZeroAccess.b!env」ZeroAccessの一亜種。こういった攻撃では、Internet Explorer、Adobe Reader(PDF)、Adobe Flash、JRE(Java Runtime Environment)といった脆弱性が悪用されている。
 
 DNS/BYODリスク対処の新製品=米インフォブロックス〔BW〕

時事通信 6月12日



 【ビジネスワイヤ】ネットワークソリューションの米インフォブロックス(NYSE:BLOX)は、ドメイン・ネーム・システム(DNS)攻撃に対処し、個人所有デバイスの業務利用(BYOD)の動向に対応するための新製品を発表した。1秒当たり100万件のDNSクエリ処理が可能で、サービス拒否(DoS/DDoS)攻撃を自動検出するDNSキャッシング専用アプライアンス「Infoblox 4030」をアップグレードし、新製品の「Infoblox DNSファイアウオール」をサポートさせた。DNSファイアウオールは、悪意あるドメインの更新リストに基づいて、マルウエア通信を遮断する。新製品の「Infoblox DHCPフィンガープリンティング」は、DHCP(動的ホスト構成プロトコル)デバイスのタイプを確認するツールで、DHCPリースを禁止するなど、デバイスタイプに基づいたポリシー策定に使用される。〈BIZW〉
【編注】この記事はビジネスワイヤ提供。英語原文はwww.businesswire.comへ。
 
 【レポート】日本人を狙う悪質な出会い系アプリが急増 - マカフィーレポート

マイナビニュース 6月11日

マカフィーは、2013年5月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。さらに、今月は、McAfee Blogから「悪質なアダルト出会い系アプリ」について紹介したい。

【拡大画像や他の画像】

○ウイルス

5月も脆弱性を悪用したドライブバイダウンロードに関連した脅威が多い。特に、検知会社数のランキングで1位のJS/Redirector.ar、3位のJS/Exploit!JNLP、6位と7位のJS/Exploit-Blacole、8位のJS/IFrame.gen.jと、不正なJavaScriptが半数を占めた。これは、ドライブバイダウンロード攻撃の初期に、JavaScriptによる不正なリダイレクトが使われたからである。いずれにせよ、非常に活発な活動が行われていることがうかがわれる。

これに対し、McAfee Labs東京主任研究員の本城信輔氏は「脆弱性を修正していないシステムを利用していると、ユーザーが気づくことなくいつの間にか感染してしまうことでしょう。特にJREは、最近の6か月でほぼ毎月といっていいほど悪用可能な脆弱性が発見され、実際にさまざまな攻撃に使われています。これらのアプリケーションをつねに最新のものにしておくことを心がけてください」と注意喚起している。

表1 2013年5月のウイルストップ10(検知会社数)
表2 2013年5月のウイルストップ10(検知データ数)

表3 2013年5月のウイルストップ10(検知マシン数)
○PUP

PUP(不審なプログラム)は、めだった変化というほどではないが、ランキングに変化がみられる。検知データ数と検知マシン数では1位が入れ替わっていた。PUPの活動はさほど活発ではないが、フリーウェアの利用に引き続き注意したい。

表4 2013年5月の不審なプログラムトップ10(検知会社数)
表5 2013年5月の不審なプログラムトップ10(検知データ数)
表6 2013年5月の不審なプログラムトップ10(検知マシン数)
○悪質なアダルト出会い系アプリがGoogle Playで急増 - McAfee Blogより

McAfee Blogでは、最新の脅威動向を解説している(図1)。今回は、「悪質なアダルト出会い系アプリ」について紹介したい。

McAfee Mobile Researchによると、悪質なアダルト出会い系アプリが急増しているとのことだ(図2)。日本語であることからも、攻撃対象は日本人であることは明白だ。似たような不正アプリにワンクリック詐欺があるが、McAfeeによれば、同一の開発者によって行われており、出会い系サイトの運営までは確認できないが、アフィリエイトなどなんらかの報酬は得ていると推察される。

まず、これらの不正アプリは、存在する悪質な出会い系Webサイトをアプリ上のWebViewコンポーネントで表示、もしくはWebブラウザで表示したりする程度の機能である(図3)。したがって、容易に開発でき、多数がGoogle Playに登録されたと思われる。

また、有名なオンライン掲示板のまとめアプリとして実装し、偽の記事スレッドによりユーザーを悪質サイトへ誘導する手口なども確認されている(図4)。

これらの誘導アプリでは、図5のように誘導する記事を紛れ込ましている。

こうして誘導された悪質な出会い系サイトのランディングページ (LP)であるが、ここでも騙しの手口が使われている。Google Playのアプリ解説ページをまねるのである。こうして、いかにもこの出会い系サービスが公式アプリケーションストアで公認されているかの印象を与える(図6)。こうしてユーザーを騙しているのである。

このような不正アプリをインストールすることで、個人情報などの収集などは行われない。ユーザー自らに、登録を行わせる(アドレスや電話番号を入力)。すると、サクラの異性会員から、メールが届くようになる。ここまでは無料であるが、実際に紹介などを行う段になると、

・有料会員への登録し、会費の請求
・プレミアム会員に当選したので、初回の登録料の請求
・高額当選を囮に、譲渡手続きのために入会請求

と、金銭を要求される。出会い系サイト自体は10年以上前から存在するが、金銭を騙し取る手口自体は、大きく変わっていない。別な被害として、登録で使用したアドレスに複数の出会い系サイトから多数のスパムが届くようになる(1日1000通以上にもなるとのことだ)。

McAfeeでは対策として、まず会員登録を行わないことが第一とする。もし、登録してしまった場合でも、メールのやりとりは行わず、運営側とも連絡をとらないことが望ましいとしている。McAfeeでは、これらの不正アプリをAndroid/DeaiFraudとして検出する。昔からある手口であるが、その被害はいまだに少なくない。セキュリティ対策ソフトを使い、不正アプリのインストール、さらには不正なWebサイトを事前にブロックすることで、被害を防ぐ方法が確実であろう。
 
 セキュリティの脅威は確実に増えていますがそれを誰にでも分かりやすく伝えるのは難しいという話


山本 一郎 2013年6月11日




山本一郎です。加齢臭の脅威に怯えています。

ところで、Androidのマルウェアについて気になる報道がありました。

「最も洗練されたAndroidトロイの木馬」発見~急速に凶悪化するマルウェア(INTERNET Watch 2013/6/10)


このマルウェアはこれまで知られていなかったAndroidの脆弱性2つと、端末管理者特権昇格脆弱性を悪用。感染後は被害者に知られることなく潜み、攻撃者からのSMSメッセージによって、アドレス帳や残高を含むほぼすべての情報を抜き取ることが可能だという。
出典:INTERNET Watch
この記事から読み取れることは、Androidという今まさに世界中で急激に普及しつつあるプラットフォームの一つにおいて、従来とはまったく次元が異なる高度な技術を利用した攻撃が始まったという事実です。ロシアの法人向けのセキュリティ関連会社では、顧客に対して広く「社員にAndroidを使用させないように」という警告を発するなど、状況は急速に悪化しています。

このマルウェアは今のところ、ロシアの限られた場所でしか流通していないとされていますが、これがいつ他の地域に広まるかは誰も予測できませんし、その可能性がゼロでないことは明かです。

一連のマルウェアの開発元については、とあるロシアの地方都市にある多国籍IT関連開発会社のサテライトオフィスに勤務するロシア人技術者が詳しい事情を知っているのではないかという憶測も流れております。だとすると、あまりにも画期的なマルウェアすぎて世界中で問題になった際に、この多国籍IT企業に対して賠償を求める声が上がるのかもしれません。

また、電子メールを対象にした攻撃でも、国家規模での関与を疑わせるような事例が普通に起きているという報告があります。

外国政府に販売されたスパイツールが、米国民を標的に(WIRED.jp 2013/6/9)


このツールの利用には大規模なインフラが必要で、通常の人や組織が容易にコピーしたり、利用したりできるものではない
出典:WIRED.jp
当然、このような攻撃の対象は日本も含まれています。やや扇情的な見出しではありますが、産経新聞が特集記事の中でメールを使った攻撃事例を取り上げていました。

標的型メール「また中国か」 技術情報、無防備な日本企業(MSN産経ニュース 2013/6/3)


まずはセキュリティー意識の薄い社員らのパソコンに侵入、しばらく潜伏しながら、メールのやり取りを観察し、社内ルールにのっとった文面で幹部社員やシステム権限者にメールを送付する。受け取った者は不信感を抱かず添付ファイルをクリックして感染。知らないうちにパソコンが遠隔操作され、大量の機密情報が抜き取られる。
出典:MSN産経ニュース
「セキュリティー意識の薄い社員」が狙われる場所はなにも会社のPCだけではありません。個人所有のPCやスマホを入口にして、そこから会社のPCへとたどり着く可能性も十分にあるわけです。最近では、ゲームプラットフォーム大手のGREEがAndroidを媒介としたマルウェアに侵入されて一部情報が流出するという騒ぎがありました。

まさに最初にあげたようなスマホを狙ったマルウェアなどは、最終的に企業・組織といった大規模ネットワークへの侵入を狙っていると考えるべきでしょう。本来であれば十分なセキュリティを確保できるいるはずのネットワークも小さな綻びから破られてしまうという、まさに千丈の堤も蟻の一穴よりの言葉通りです。

ただ、セキュリティについての啓蒙は難しいですね。つい先日もフジテレビのバラエティ番組「ほこ×たて」2時間スペシャルで、「どんなプログラムにも侵入できるハッカー VS 絶対に侵入させないセキュリティプログラム」と銘打った企画が行われたわけですが、これが識者から見てどうにも納得のいかない内容だったようです。

「ほこ×たて」セキュリティ対決の結果に視聴者困惑 編集で誤解?(ねとらぼ 2013/6/9)

フジテレビ『ほこ×たて』の『ハッカーVSセキュリティ会社』がひどいとネットで話題に(ガジェット通信 2013/6/10)

ほこたて「最強のハッカー VS 最強セキュリティ」でフジテレビ側の編集が酷いと話題に(NAVERまとめ)

誰にでも分かりやすくという趣旨で番組を作っていく中で、何か本質的なところが違ってしまったようです。確かにハッカーとセキュリティという言葉だけを取り出せばセンセーショナルですが、そこで行われていることはアクション映画のような派手なことは一切ありませんから、視聴者が退屈せずしかも一目見て理解できるような話にするのは難しかったに違いありません。それにしても、もう少しセキュリティの大事さをより広い層に認知してもらえるような形には出来なかったのかと感じた次第です。

もっとも、テレビマンに上記のような複雑怪奇なるネットセキュリティの世界を理解しろといってもなかなかむつかしいところではあるのでしょうが。
 
 <PC遠隔操作>警察の捜査が事実上終了

毎日新聞 6月10日










「コンピュータウイルス関連犯罪協議会」の初会合。民間との連携強化を目的に警視庁が発足させた=2012年10月、松本惇撮影

 パソコン(PC)遠隔操作事件で、警視庁などの合同捜査本部は10日、遠隔操作ウイルスを誤認逮捕された男性3人を含む計6人のPCに感染させたなどとして、元IT関連会社員、片山祐輔被告(31)を不正指令電磁的記録(ウイルス)供用と威力業務妨害容疑で追送検した。ウイルス作成容疑でも捜査したが片山容疑者が取り調べを拒否し供述が得られなかったとして断念した。一連の事件を巡る警察の捜査は事実上終結した。

 送検容疑は昨年7~9月、遠隔操作ウイルスの「iesys.exe」を6人のPCに感染させた。昨年8月には感染した男性(21)のPCを操作しアイドルグループへの襲撃予告を書き込んだとしている。【喜浦遊、宇多川はるか、永野航太、武内彩】

 ◇民間との連携強化 課に格上げ、増員も

 遠隔操作事件以外にも相次ぐネット犯罪。警察は容疑者特定に向け捜査の立て直しを余儀なくされた。

 誤認逮捕発覚直後の昨年10月。安倍晋三自民党総裁(当時)への殺害予告メール事件で、警視庁などはネット上の住所にあたる「IPアドレス」から発信元を特定。PCの持ち主の男を聴取したが、捜査は終わらなかった。PCをウイルスチェックし、家族の利用履歴も調べて解析まで行った。偽計業務妨害容疑で書類送検したのは今年1月末。幹部は「裏付け捜査が増えた」とこぼす。

 同庁は5月の大型連休明けから、ネット上の犯罪予告事件は捜査1課でなくサイバー犯罪対策課が初動捜査を担当。神奈川と大阪ではサイバー担当部署を「課」に格上げ。三重の「サイバー犯罪対策室」も増員し、ほぼ全てのネット犯罪で捜査にあたる。

 司令塔の警察庁も昨年11月に「不正プログラム解析センター」を新設。ウイルスの解析は各警察本部が個別に行っていたが、情報をデータベースで一元管理し、照会に応じる態勢に改めた。ただ、毎日10万種以上が増殖しているとされ、警察幹部は「民間のウイルス対策会社の情報に比べれば遠く及ばない」とし、連携が課題だと指摘する。

 大阪府警は5月、協定を結んだ情報セキュリティー会社7社に対し、業者になりすまし代金を詐取する「偽サイト」のURLの情報提供を始めた。ある社の担当者は「偽サイト情報は少なく対策が難しかった。非常に有意義だ」と歓迎する。

 神奈川県警は4月からセキュリティー会社社長を非常勤職員で採用。幹部は「収集できる情報が増えた」と評価する。警視庁も昨年10月、セキュリティー会社などとの間で「コンピュータウイルス関連犯罪協議会」を設置。会員企業は「(ウイルスなどの)情報が提供され、解析する機会が増えた」と話す。

 ただ、線引きには難しさも残る。情報セキュリティー会社「ラック」の武智洋・セキュリティ事業本部担当部長は「収集して得た手口や調査技術は助言できても顧客情報は一切明かせない」と話す。一方で警視庁のある幹部は「捜査上の秘密をどこまで話していいのか」と戸惑いを隠さない。
 
 遠隔操作ウイルス供用容疑などで片山容疑者を追送検

産経新聞 6月10日



 遠隔操作ウイルス事件で、ウイルスをネット上で配布し、感染した神奈川県の男性のパソコン(PC)からアイドルグループへの襲撃予告を書き込んだとして、警視庁などの合同捜査本部は10日、ウイルス供用と威力業務妨害の疑いで、元IT関連会社社員、片山祐輔容疑者(31)=ハイジャック防止法違反罪などで起訴=を追送検した。

 片山容疑者はこれまでに7事件で逮捕・起訴され、1事件で追送検されており、一連の事件では今回が最後の立件となる見込み。ウイルス作成については「関与は疑われるが、本人の供述がない」(捜査幹部)として、現時点での立件を見送った。

 追送検容疑は、昨年7~9月、米国のサーバーなどに無料ソフトを装って遠隔操作ウイルスを保管し、誤認逮捕された男性3人を含む6人に取得させ、同8月29日、感染した神奈川県の男子専門学校生(21)のPCを遠隔操作して、ネット掲示板にアイドルグループへの襲撃予告を書き込んだとしている。
 
 遠隔操作ウイルス感染させた疑い、片山被告を追送検

TBS系(JNN) 6月10日

 パソコンの遠隔操作事件で追送検です。

 去年7月から9月にかけて、インターネットの掲示板に遠隔操作ウイルスを仕込んだホームページのアドレスを示したうえ、アクセスした男性6人のパソコンにウイルスを感染させるなどしたとして、警視庁などの合同捜査本部はIT関連会社の元社員、片山祐輔被告(31)を追送検しました。これで、4人が誤認逮捕された一連の事件の捜査は終結することになります。
 
 Google Play上で400個以上の悪質出会い系アプリ - McAfee blog

マイナビニュース 6月10日

マカフィーは、Google Play上における、いわゆるワンクリック詐欺アプリが、再び活発化しているとして、警鐘を鳴らすとともに、アダルト出会い系サイト詐欺も増加していることをオフィシャルブログで注意喚起している。

同社は、Google Play上でのワンクリック詐欺アプリは、5月中に一時的に中断傾向を見せたものの、再びアップロードが確認されており、4月からの累計で600個のワンクリック詐欺アプリを確認しているとして注意を促している。また、"もうひとつの良く知られた詐欺"として、アダルト出会い系サイト詐欺を行うアプリがGoogle Play上で増加しているとして、ブログ上で詳細な報告を行っている。

同社では、5月以降は毎日のように複数個のアプリがアップロードされており、6月7日の時点で400個以上の悪質な出会い系アプリが公開されており、そのうち約130個を同日時点で存在を確認、ダウンロード数は90,000~310,000回に上るとしている。

悪質な出会い系サービスは、10年以上前から存在しており、Webやメールを使ったものが多かったが、最近ではSNSやメッセージツール、そして新たな経路としてGoogle Play上を使い、ターゲットを狙っているとしている。同社ブログでは悪質な出会い系アプリの例も示してある。
 
 日赤HP改ざん、閲覧でウイルス感染の恐れ-対象者にスキャン呼び掛け

医療介護CBニュース 6月10日



お詫びの文書を掲載した日赤ホームページ

 日本赤十字社(日赤)は10日、ホームページが改ざんされ、閲覧者のパソコンがコンピューターウイルスに感染した恐れがあると発表した。今月4日に東大病院が同様の改ざんがあったと公表したばかり。今回の改ざんを受け、日赤はセキュリティー対策の向上を図る方針を明らかにした。

 日赤によると、5月30日夜にホームページが第三者によって改ざんされ、同日午後8時から同9時54分までの間に、ホームページを閲覧した人のパソコンがコンピューターウイルスに感染した可能性があるという。

 この時間帯に接続した対象者には、使用したパソコンのウイルス駆除ソフトを最新の状態に更新してスキャンを行うか、セキュリティー対策ソフトを開発する企業などが提供するオンラインスキャンを行うことを勧めている。

 日赤は、閲覧者がコンピューターウイスルに感染した恐れのあることから、利用者に対するお詫びの文書をホームページに掲載した。「今後はホームページのさらなる安全性の向上と再発防止に努める」としている。
 
 Android史上「最も高度なマルウェア」、Kaspersky Labが報告

ITmedia エンタープライズ 6月10日



Kasperskyが発見したマルウェアのインストール画面(Kasperskyより)

 ロシアのセキュリティ企業Kaspersky Labは、これまでに発見された中で最も高度なAndroidマルウェアを発見したと伝えた。このマルウェアは感染した端末に潜み、Androidの未解決の脆弱性を悪用するなど極めて高度な機能を持つという。

 Kasperskyのブログによると、このマルウェアはすべてのコードが暗号化され、難読化されているのが特徴だという。ここまで高度な潜伏能力を持ったモバイルマルウェアは稀(まれ)だと同社は指摘する。

 さらに、これまで知られていなかったAndroidの脆弱性を突いて管理者権限を拡張するなど、複数の未解決の脆弱性を悪用する機能も持つ。管理者権限を取得された端末からは、このマルウェアを削除することができなくなる。

 感染した端末を無料Wi-Fiに接続したりBluetoothを有効にしたりすると、画面が10秒ほどブロックされ、近くにある端末にマルウェアがコピーされる。

 また、接続が確立されるたびに外部の攻撃用サーバに接続し、端末から収集した情報を送信。このほか課金用の番号へのSMS送信、他のマルウェアのダウンロードとインストール、リモートからのコマンド実行といった機能を持つという。

 Kasperskyは、Androidの脆弱性についてはGoogleに情報を提供し、Kasperskyの製品ではこのマルウェアを「Backdoor.AndroidOS.Obad.a」として検出できるようにした。

 Obad.aはまだ、広範に感染を広げるには至っていないという。しかしその複雑さと、未解決の脆弱性を多数悪用しているという特徴は、ほかのAndroidマルウェアよりも、Windowsマルウェアに近いとKasperskyは指摘。「Androidマルウェアは数の増大とともに、複雑さも急激に増していることを物語っている」と解説している。
 
 Citadelボットネットを一斉摘発、MicrosoftやFBIなどが撲滅作戦を展開

ITmedia エンタープライズ 6月7日



 米Microsoftは6月5日、米連邦捜査局(FBI)や金融業界と連携してボットネット撲滅作戦「オペレーションb54」を展開し、マルウェアを使って銀行口座情報などを盗み出していたボットネットを一斉摘発したと発表した。

 同社が展開しているボットネット撲滅作戦第7弾となる今回の作戦では、マルウェア「Citadel」の摘発を目指した。Citadelは感染先のコンピュータのキー入力を記録して個人や企業のオンラインバンキングアカウントに侵入し、現金を引き出したり個人情報を盗んだりする犯罪に使われているという。

 発表によると、Microsoftは米連邦地裁の許可を得て、Citadelボットネット1462台と、そのボットネットに操られていた感染コンピュータ数百万台との接続を一斉に解除させた。さらに6月5日には、米捜査当局と共同で、米国内でボットネットに使われていたサーバなどを差し押さえ、データや証拠を押収した。

 Citadelの感染は世界90カ国あまりに広がっており、被害者は約500万人、被害額は5億ドルに上るとMicrosoftは推計する。

 今回の作戦で得た情報は、各国のインターネットサービスプロバイダー(ISP)やコンピュータ緊急対策センター(CERT)に提供し、ユーザーのコンピュータからのマルウェア除去に協力する。一方、FBIは各国の捜査機関に情報を提供し、米国外にあるボットネットインフラの摘発を促すという。

 Microsoftは「Citadelマルウェアの規模や複雑性から考えると、Citadelを使った世界のボットネットを完全に壊滅させられるとは考えていない。しかし、今回の作戦によってCitadelの活動は妨げられ、被害者は解放され、サイバー犯罪ビジネスのリスクを強めてコストを上昇させることは期待できる」と説明している。
 
 今アクセスしているWebサイトは安全なんでしょうかという話


山本 一郎 2013年6月6日





山本一郎です。偽名ではありませんので安全です。

ところで、このところネットにおけるセキュリティ問題について報道される機会が増えていますが、今年になってから企業や団体等のホームページが改ざんされる事件も増加傾向にあるようです。

ウェブサイト改ざん事案の多発に係る注意喚起について(PDF書類 警察庁)


警察庁においては、平成25年1月以降、重要インフラ事業者等のウェブサイトに係る改ざん事案が増加していることを認知しています。これは平成24年中と比較すると、昨年の2倍を上回るペースとなっています。
出典:PDF書類 警察庁
また、ホームページの改ざんも単に内容を書き換えるといったいたずら目的ではなく、さらなる不正アクセスへの手引きとなるような情報収集用マルウェアの感染を目的としたスクリプト埋め込み型もあるようです。バックドアのためにマルウェアを仕込み、然るべきタイミングで不正アクセスをやるという手口は、このところ激増していますね。

不正スクリプト埋め込み型のウェブ改ざん被害、複数の国内サイトで確認(INTERNET Watch 2013/6/5)

マルウェアの動向についても同じタイミングで記事が出ていました。

政府機関や軍事産業を狙うマルウェアスパイ、日本など40カ国350組織に被害(ITmedia 2013/6/6)


NetTravelerは、Microsoft Officeの既知の脆弱性を突くWordファイルなどを利用したスピアフィッシングの手口で、狙った相手のコンピュータに感染。システム内に潜伏して被害組織を監視し、OfficeやPDFなどの文書を盗んだり、キー入力を記録したりする機能を持つ。
出典:ITmedia
うっかりのぞいたWebサイトから知らない間にマルウェアがPCへダウンロードされ、そこから情報が漏れていく可能性があるということです。しかも、怪しいエロサイトをのぞいてということであれば被害に遭った方の非も咎められそうですが、最近の改ざん対象となっているホームページの多くはごく普通の企業や団体のサイトです。

5月以降で起きたホームページ改ざん事例をリストにまとめたブログ記事がありましたので以下にご紹介しますが、このリストを見るとその数の多さに驚きます。

5月から多発しているHP改ざんインシデントをまとめてみた。(piyolog 2013/6/4)

気になるのは、改ざんを公表していないが被害に遭った可能性のあるサイトとして59個ものドメイン名がリストされており、「一部サイトはまだブラウザによる警告が表示されます。不用意にアクセスはしないでください」と指摘されているところでしょうか。このリストに業務でアクセスしなければならないサイトが含まれていたりすると非常に困るわけですが……。

当たり前ではありますが、こうしたサイトへアクセスして被害に遭わないための一番簡単な対策は、PCやスマホのOSやアプリを常に最新のものにアップデートして脆弱性対策を行うことです。ウイルス対策ソフト等の併用はもちろん有効ですが、まずはPCとソフトそのものが古いとそこから弱点を突かれてしまうわけですね。OSのアップデートなどはとくに面倒ですが、これを怠るとさらに面倒なことになる可能性も高いです。

PCのセキュリティを高める5つの方法(Yahoo!知恵袋)

それにしても、ここ数年で普通にネットを利用していてサイバー犯罪に出会う可能性が急激に高まっており、学校などでのネットリテラシに関する教育についてもその内容を早急にアップトゥデートして取り組んでいかなければならない状況ですが、はたして政府の今の動きで間に合うのかという不安も増す一方です。

サイバー対策で自民提言 「産学官の新組織を」(SankeiBiz 2013/5/27)

まあ、学校でリテラシーを教えようにも、先生の側があんまネットに詳しくなくて、下手をすると子供のころからパソコンやタブレットを触っている生徒のほうがネットに熟達していたりもしますからな。

そのうち、学校授業の学科で「算数」とか「理科」などに混ざって「マルウェア」とか「ファイヤーウォール」といった科目が混ざって、先生が生徒を前に「今日はママのメール発信履歴に不正アクセスしてみましょう」「はーい」とかいう授業が勃発して、子供が親の不倫メールを発掘するなどして社会問題になり、子供への不倫バレに悩んだ主婦が発言小町に悩みを打ち明けるなどして3万個ぐらいコメントがついて炎上し、スネークが発生して身バレから心無いネットユーザーの手による夫の職場への電話突撃で人事と上司が対処に困り果て、総務部特命課みたいな部署がそっと裏から手を回して夫に知られないように別れさせ屋を手配するも実は不倫相手が学校の教師で、さらにPTA会長のおばさんにまで知られることとなり物議を醸している最中に当人子供が「私も将来はうちのお父さんとお母さんのように仲の良い家庭を築きたいです」などと作文を発表し心ある聞き手は心の中でそっと潤んだ目頭を押さえるというような超デジタル先進国ニッポンに発展していくこと待ったなしという状況でありましょうか。

そう考えると、いまのこのデジタル社会に必要な精神的な美徳とは「抱擁力」かもしれないです。
 
 詐欺メールによる企業クラッキングの手口を説明

マイナビニュース 6月6日

LMG Securityが「Under the Hood: Banking Malware」において、同社に報告があったMan-in-the-Browser攻撃の内容を紹介するとともに、実際にどのような手口で不正行為が行われたのかを紹介している。悪用されたフィッシングメールとマルウェアを使って攻撃が実施されるようすを動画に納めて紹介しており、企業のオンライン銀行口座に不正アクセスを試みる手口として参考になる。

「Under the Hood: Banking Malware」では2社の事例を紹介。どちらも銀行口座に多額の資金を有する企業で、オンライン銀行口座を取引に活用している。該当企業の口座担当者は次のような経験をしたと報告されている。

1. フィッシングメールのリンクをクリック。しかし、なにも起こらない(ようにみえる)
2. 後日、オンライン銀行にログイン。認証を求められるため名前を入力、さらに電話番号、セキュリティ・クエスチョンなどの入力を求められる
3. この間、背後では49,500ドルの不正送金作業が実施されていた
4. 大口の送金には2人目の認証を必要とする設定にしてあったため、2人目の認証を求められる
5. 2人目の認証者の名前を入力し、電子メールを入力。この段階で不正に気がつく

フィッシングメールのリンクをクリックした時点では、一見すると何も起こっていないように見えるが、ネットワークトラフィックを解析するとこの段階で激しく通信が実施され、マルウェアが動作していることが確認できたという。その後、20分ごとに通信が発生しており、感染したPCがMan-in-the-Browser攻撃の影響下にあることが報告されている。

記事に掲載されている動画では、実際にフィッシングメールのリンクをクリックして一見すると何もおこなっていない様子を紹介するとともに、正常なPCからオンライン銀行のアカウントにアクセスして誤ったアカウントを入力し再入力の画面を表示される操作と、Man-in-the-Browser攻撃の影響下にあるPCから同様の操作を行なって、正常なサイトではない別のページが表示されるようすを紹介している。Man-in-the-Browser攻撃の影響下にあるPCは、より多くの情報を入力させようとする再入力ページが表示されており、通信が完全に外部の第3者によって操作されているようすが示されている。
 
 【レポート】マカフィーがIPSアプライアンス最上位モデルを発表 - 米本社CMOも来日会見

マイナビニュース 6月6日

マカフィーは6月5日、IPSアプライアンスであるMcAfee Network Security Platform NSシリーズの最上位モデルNS-9300を発表した。同社によると、NS-9300は単体のアプライアンスとして業界最高の最大スループット40Gbpsを実現したとしている。

【拡大画像や他の画像】

NS-9300の記者発表会に合わせ、米McAfee エグゼクティブバイスプレジデント 兼 CMO ペニー・ボールドウィン氏が来日した。同氏は米Yahoo!や広告代理店でもマーケティングの最高責任者を歴任しており、単なる市場調査だけではなく、CSRやサイトデザイン、能力開発といった多岐に渡る取り組みを指揮してきた。

「攻撃者の増加と共にマルウェアは急速に増えている」と語り出したボールドウィン氏は、ステルス性の高まったマルウェアなど、ツールの高度化によって悪質なマルウェアも増加の一途を辿るという。これに対してマカフィーでは、Global Threat Intelligence(GTI)を核として、包括的なマルウェア対策を行う。

GTIは脅威情報の収集と、マカフィーの各製品を保護する包括的データベースソリューションであり、情報収集量1日あたり640億クエリ以上に及び、500人以上の同社セキュリティ専門家が分析しているという。しかし、これはマカフィーの戦略の一端に過ぎない。

同社がSecurity Connected Platformと呼ぶ広範囲にわたる一元管理のフレームワークは、複数の階層から成り立つマルウェア対策プラットフォームだ。

エンドポイント、サーバー、ネットワーク、クラウドを網羅し、階層型のアプローチを取ることによって全方向の脆弱性に対処するといい、相互に連携しオペレーションを統括管理できるシステムが同社の目指す将来像だという。

この包括的なセキュリティを行うにあたり、最後にボールドウィン氏が強調したのは「マカフィーはエンドポイントのイメージが強いかもしれないが、ネットワークにも強みがある」という点だ。

○インテルとマカフィーは本田と香川

ボールドウィン氏の話を受けて「これまではエンドポイントだけの協業だったが、今回はネットワークでの協業成果を見せられる」と語ったのは、インテル 執行役員 ソフトウェア・サービス戦略本部 本部長 板越 正彦氏だ。ビッグデータ時代におけるコンピューティング環境に重要視される要素として板越氏は、「電力効率」「ネットワーク接続」「セキュリティ」を挙げた。

電力効率、ネットワーク接続については、インテルの持つハードウェア技術、製品の強みでもある。一方で、セキュリティについては、単純にソフトウェアを走らせるだけでなく、システムの設計段階から考慮されることが重要だという。

「x86アーキテクチャ」「ハードウェア型セキュリティエンジン」「NANDソリューション」というインテルのハードウェアによるセキュリティ支援によって、マカフィーのセキュリティソリューションは業界最高水準のものを提供できると板越氏は語る。

エンドポイントだけではなく、セキュリティ機器の中にもインテルのハードウェア技術を取り入れることで、協業の成果がより見えてくる。最後に板越氏は「本田と香川のようなツートップになりたい」と、両社の業界をリードする技術力と地位をアピールし、協業についての説明を締めくくった。

○コストは60%削減

最後にマカフィー マーケティング本部 シニアプロダクトマーケティングスペシャリスト 中村 穣氏が、IPSアプライアンス最上位モデル NS-9300の詳細な説明を行った。マカフィーのIPSアプライアンスは、第一世代となる2002年のIシリーズ、第二世代の2007年のMシリーズ、そして第三世代のNSシリーズが今年投入された。

Iシリーズでは1Gbpsポート、Mシリーズでは10Gbpsポート、そしてNSシリーズでは40Gbpsまで性能が向上した。40GbpsをIPSアプライアンスで出すには、これまでの製品(M-8000 XC)の場合、ロードバランサーを含め17Uを占める必要があったが、NS-9300では4Uで同性能を実現できるという。高さを約75%圧縮し、価格についても1億395万円から4185万円と約60%の削減を果たした。

セッション数についても性能が大きく向上し、最大SSLフロー数が1台につき40万セッションであった旧製品に比べ、NS-9300では320万セッションまで拡張した。単純に旧製品を積み重ねて40Gbpsを達成しても、セッション数で2倍の差があり、性能向上とコストの両面で大きな飛躍を遂げたといえる。これこそがインテルとの協業成果だと中村氏は語った。

ほかにもネットワークインタフェースをモジュール化し、顧客のネットワーク環境に合わせフレキシブルに対応が可能になった。40Gbpsイーサネットも接続できるとしている。NS-9300は7月16日から販売、出荷を開始となる。最上位モデルの販売量は、前年比で20~30%の増加を目標としており、主に文教系ソリューションへの納入を目指している。

また、最後に同社のマルウェア検知技術についても説明が行われた。Web Gateway技術は他社に比べて優位性を持っており、第三者機関であるAV-Test.orgの調査によると「ゼロデイの脅威」「PEマルウェア」「非PEマルウェア」のテスト項目においていずれも95%以上の検出率を記録しているという。

Gateway Anti-malware Engineと呼ばれるマルウェア検知技術では、ミリ秒~数秒で検知できる一方で、サンドボックスタイプで数分かけて分析を行う必要のある事象も多い。そこでマカフィーでは、サンドボックスタイプも含めた包括的かつ詳細なマルウェア検知エンジンとして、両者の特性を生かすことで、検知精度を向上させているとした。
 
 今アクセスしているWebサイトは安全なんでしょうかという話


山本 一郎 2013年6月6日



山本一郎です。偽名ではありませんので安全です。

ところで、このところネットにおけるセキュリティ問題について報道される機会が増えていますが、今年になってから企業や団体等のホームページが改ざんされる事件も増加傾向にあるようです。

ウェブサイト改ざん事案の多発に係る注意喚起について(PDF書類 警察庁)


警察庁においては、平成25年1月以降、重要インフラ事業者等のウェブサイトに係る改ざん事案が増加していることを認知しています。これは平成24年中と比較すると、昨年の2倍を上回るペースとなっています。
出典:PDF書類 警察庁
また、ホームページの改ざんも単に内容を書き換えるといったいたずら目的ではなく、さらなる不正アクセスへの手引きとなるような情報収集用マルウェアの感染を目的としたスクリプト埋め込み型もあるようです。バックドアのためにマルウェアを仕込み、然るべきタイミングで不正アクセスをやるという手口は、このところ激増していますね。
政府機関や軍事産業を狙うマルウェアスパイ、日本など40カ国350組織に被害(ITmedia 2013/6/6)


NetTravelerは、Microsoft Officeの既知の脆弱性を突くWordファイルなどを利用したスピアフィッシングの手口で、狙った相手のコンピュータに感染。システム内に潜伏して被害組織を監視し、OfficeやPDFなどの文書を盗んだり、キー入力を記録したりする機能を持つ。
出典:ITmedia
うっかりのぞいたWebサイトから知らない間にマルウェアがPCへダウンロードされ、そこから情報が漏れていく可能性があるということです。しかも、怪しいエロサイトをのぞいてということであれば被害に遭った方の非も咎められそうですが、最近の改ざん対象となっているホームページの多くはごく普通の企業や団体のサイトです。

5月以降で起きたホームページ改ざん事例をリストにまとめたブログ記事がありましたので以下にご紹介しますが、このリストを見るとその数の多さに驚きます。

5月から多発しているHP改ざんインシデントをまとめてみた。(piyolog 2013/6/4)

気になるのは、改ざんを公表していないが被害に遭った可能性のあるサイトとして59個ものドメイン名がリストされており、「一部サイトはまだブラウザによる警告が表示されます。不用意にアクセスはしないでください」と指摘されているところでしょうか。このリストに業務でアクセスしなければならないサイトが含まれていたりすると非常に困るわけですが……。

当たり前ではありますが、こうしたサイトへアクセスして被害に遭わないための一番簡単な対策は、PCやスマホのOSやアプリを常に最新のものにアップデートして脆弱性対策を行うことです。ウイルス対策ソフト等の併用はもちろん有効ですが、まずはPCとソフトそのものが古いとそこから弱点を突かれてしまうわけですね。OSのアップデートなどはとくに面倒ですが、これを怠るとさらに面倒なことになる可能性も高いです。

PCのセキュリティを高める5つの方法(Yahoo!知恵袋)

それにしても、ここ数年で普通にネットを利用していてサイバー犯罪に出会う可能性が急激に高まっており、学校などでのネットリテラシに関する教育についてもその内容を早急にアップトゥデートして取り組んでいかなければならない状況ですが、はたして政府の今の動きで間に合うのかという不安も増す一方です。

サイバー対策で自民提言 「産学官の新組織を」(SankeiBiz 2013/5/27)

まあ、学校でリテラシーを教えようにも、先生の側があんまネットに詳しくなくて、下手をすると子供のころからパソコンやタブレットを触っている生徒のほうがネットに熟達していたりもしますからな。

そのうち、学校授業の学科で「算数」とか「理科」などに混ざって「マルウェア」とか「ファイヤーウォール」といった科目が混ざって、先生が生徒を前に「今日はママのメール発信履歴に不正アクセスしてみましょう」「はーい」とかいう授業が勃発して、子供が親の不倫メールを発掘するなどして社会問題になり、子供への不倫バレに悩んだ主婦が発言小町に悩みを打ち明けるなどして3万個ぐらいコメントがついて炎上し、スネークが発生して身バレから心無いネットユーザーの手による夫の職場への電話突撃で人事と上司が対処に困り果て、総務部特命課みたいな部署がそっと裏から手を回して夫に知られないように別れさせ屋を手配するも実は不倫相手が学校の教師で、さらにPTA会長のおばさんにまで知られることとなり物議を醸している最中に当人子供が「私も将来はうちのお父さんとお母さんのように仲の良い家庭を築きたいです」などと作文を発表し心ある聞き手は心の中でそっと潤んだ目頭を押さえるというような超デジタル先進国ニッポンに発展していくこと待ったなしという状況でありましょうか。

そう考えると、いまのこのデジタル社会に必要な精神的な美徳とは「抱擁力」かもしれないです。
詐欺メールによる企業クラッキングの手口を説明

マイナビニュース 6月6日

LMG Securityが「Under the Hood: Banking Malware」において、同社に報告があったMan-in-the-Browser攻撃の内容を紹介するとともに、実際にどのような手口で不正行為が行われたのかを紹介している。悪用されたフィッシングメールとマルウェアを使って攻撃が実施されるようすを動画に納めて紹介しており、企業のオンライン銀行口座に不正アクセスを試みる手口として参考になる。

「Under the Hood: Banking Malware」では2社の事例を紹介。どちらも銀行口座に多額の資金を有する企業で、オンライン銀行口座を取引に活用している。該当企業の口座担当者は次のような経験をしたと報告されている。

1. フィッシングメールのリンクをクリック。しかし、なにも起こらない(ようにみえる)
2. 後日、オンライン銀行にログイン。認証を求められるため名前を入力、さらに電話番号、セキュリティ・クエスチョンなどの入力を求められる
3. この間、背後では49,500ドルの不正送金作業が実施されていた
4. 大口の送金には2人目の認証を必要とする設定にしてあったため、2人目の認証を求められる
5. 2人目の認証者の名前を入力し、電子メールを入力。この段階で不正に気がつく

フィッシングメールのリンクをクリックした時点では、一見すると何も起こっていないように見えるが、ネットワークトラフィックを解析するとこの段階で激しく通信が実施され、マルウェアが動作していることが確認できたという。その後、20分ごとに通信が発生しており、感染したPCがMan-in-the-Browser攻撃の影響下にあることが報告されている。

記事に掲載されている動画では、実際にフィッシングメールのリンクをクリックして一見すると何もおこなっていない様子を紹介するとともに、正常なPCからオンライン銀行のアカウントにアクセスして誤ったアカウントを入力し再入力の画面を表示される操作と、Man-in-the-Browser攻撃の影響下にあるPCから同様の操作を行なって、正常なサイトではない別のページが表示されるようすを紹介している。Man-in-the-Browser攻撃の影響下にあるPCは、より多くの情報を入力させようとする再入力ページが表示されており、通信が完全に外部の第3者によって操作されているようすが示されている。
レポート】マカフィーがIPSアプライアンス最上位モデルを発表 - 米本社CMOも来日会見

マイナビニュース 6月6日

マカフィーは6月5日、IPSアプライアンスであるMcAfee Network Security Platform NSシリーズの最上位モデルNS-9300を発表した。同社によると、NS-9300は単体のアプライアンスとして業界最高の最大スループット40Gbpsを実現したとしている。

【拡大画像や他の画像】

NS-9300の記者発表会に合わせ、米McAfee エグゼクティブバイスプレジデント 兼 CMO ペニー・ボールドウィン氏が来日した。同氏は米Yahoo!や広告代理店でもマーケティングの最高責任者を歴任しており、単なる市場調査だけではなく、CSRやサイトデザイン、能力開発といった多岐に渡る取り組みを指揮してきた。

「攻撃者の増加と共にマルウェアは急速に増えている」と語り出したボールドウィン氏は、ステルス性の高まったマルウェアなど、ツールの高度化によって悪質なマルウェアも増加の一途を辿るという。これに対してマカフィーでは、Global Threat Intelligence(GTI)を核として、包括的なマルウェア対策を行う。

GTIは脅威情報の収集と、マカフィーの各製品を保護する包括的データベースソリューションであり、情報収集量1日あたり640億クエリ以上に及び、500人以上の同社セキュリティ専門家が分析しているという。しかし、これはマカフィーの戦略の一端に過ぎない。

同社がSecurity Connected Platformと呼ぶ広範囲にわたる一元管理のフレームワークは、複数の階層から成り立つマルウェア対策プラットフォームだ。

エンドポイント、サーバー、ネットワーク、クラウドを網羅し、階層型のアプローチを取ることによって全方向の脆弱性に対処するといい、相互に連携しオペレーションを統括管理できるシステムが同社の目指す将来像だという。

この包括的なセキュリティを行うにあたり、最後にボールドウィン氏が強調したのは「マカフィーはエンドポイントのイメージが強いかもしれないが、ネットワークにも強みがある」という点だ。

○インテルとマカフィーは本田と香川

ボールドウィン氏の話を受けて「これまではエンドポイントだけの協業だったが、今回はネットワークでの協業成果を見せられる」と語ったのは、インテル 執行役員 ソフトウェア・サービス戦略本部 本部長 板越 正彦氏だ。ビッグデータ時代におけるコンピューティング環境に重要視される要素として板越氏は、「電力効率」「ネットワーク接続」「セキュリティ」を挙げた。

電力効率、ネットワーク接続については、インテルの持つハードウェア技術、製品の強みでもある。一方で、セキュリティについては、単純にソフトウェアを走らせるだけでなく、システムの設計段階から考慮されることが重要だという。

「x86アーキテクチャ」「ハードウェア型セキュリティエンジン」「NANDソリューション」というインテルのハードウェアによるセキュリティ支援によって、マカフィーのセキュリティソリューションは業界最高水準のものを提供できると板越氏は語る。

エンドポイントだけではなく、セキュリティ機器の中にもインテルのハードウェア技術を取り入れることで、協業の成果がより見えてくる。最後に板越氏は「本田と香川のようなツートップになりたい」と、両社の業界をリードする技術力と地位をアピールし、協業についての説明を締めくくった。

○コストは60%削減

最後にマカフィー マーケティング本部 シニアプロダクトマーケティングスペシャリスト 中村 穣氏が、IPSアプライアンス最上位モデル NS-9300の詳細な説明を行った。マカフィーのIPSアプライアンスは、第一世代となる2002年のIシリーズ、第二世代の2007年のMシリーズ、そして第三世代のNSシリーズが今年投入された。

Iシリーズでは1Gbpsポート、Mシリーズでは10Gbpsポート、そしてNSシリーズでは40Gbpsまで性能が向上した。40GbpsをIPSアプライアンスで出すには、これまでの製品(M-8000 XC)の場合、ロードバランサーを含め17Uを占める必要があったが、NS-9300では4Uで同性能を実現できるという。高さを約75%圧縮し、価格についても1億395万円から4185万円と約60%の削減を果たした。

セッション数についても性能が大きく向上し、最大SSLフロー数が1台につき40万セッションであった旧製品に比べ、NS-9300では320万セッションまで拡張した。単純に旧製品を積み重ねて40Gbpsを達成しても、セッション数で2倍の差があり、性能向上とコストの両面で大きな飛躍を遂げたといえる。これこそがインテルとの協業成果だと中村氏は語った。

ほかにもネットワークインタフェースをモジュール化し、顧客のネットワーク環境に合わせフレキシブルに対応が可能になった。40Gbpsイーサネットも接続できるとしている。NS-9300は7月16日から販売、出荷を開始となる。最上位モデルの販売量は、前年比で20~30%の増加を目標としており、主に文教系ソリューションへの納入を目指している。

また、最後に同社のマルウェア検知技術についても説明が行われた。Web Gateway技術は他社に比べて優位性を持っており、第三者機関であるAV-Test.orgの調査によると「ゼロデイの脅威」「PEマルウェア」「非PEマルウェア」のテスト項目においていずれも95%以上の検出率を記録しているという。

Gateway Anti-malware Engineと呼ばれるマルウェア検知技術では、ミリ秒~数秒で検知できる一方で、サンドボックスタイプで数分かけて分析を行う必要のある事象も多い。そこでマカフィーでは、サンドボックスタイプも含めた包括的かつ詳細なマルウェア検知エンジンとして、両者の特性を生かすことで、検知精度を向上させているとした。

(徳原大)
横浜市の施設「久良岐能舞台」 ホームページがウイルス感染

産経新聞 6月6日


 横浜市は5日、市の施設である「久良岐能舞台」(磯子区)のホームページが外部から不正アクセスを受け、トロイの木馬型コンピューターウイルスに感染したと発表した。現在同ページは閉鎖され、復旧作業を行っている。

 市によると、5月30日に米国やスペイン経由で不正アクセスがあり、改竄(かいざん)されたという。ウイルスの危険性は低いが、同日午前10時から4日正午すぎまでの間に閲覧した場合、パソコンがウイルスに感染した可能性があるとしている。
PC遠隔操作 ウイルス作成罪の立件、焦点

2013/06/05


 一連の遠隔操作ウイルス事件で、最初に発生した横浜市の小学校への襲撃予告事件は、警視庁と大阪府警、神奈川、三重両県警による誤認逮捕事件の中では最後の立件となった。この襲撃予告はウイルスとは異なる手口で行われていたため、他の3都府県警の事件に比べて証拠が乏しかったことから、立件できない可能性を指摘する声も警視庁などの合同捜査本部内にはあった。だが、合同捜査本部は米国のサーバーから犯行に使用された不正プログラムの一部を発見し、4都府県警全ての誤認事件で片山祐輔容疑者の立件にこぎ着けた。

 今回の事件で使われた手口は、「クロスサイトリクエストフォージェリ(CSRF)」と呼ばれる不正プログラム。掲示板に書き込まれたウェブサイトのアドレス(URL)をクリックしただけで、事前に用意されたメールなどが、自動的に指定先のホームページ(HP)に送られる仕組みとなっていた。

 神奈川県警に誤認逮捕された男性も偶然、このURLをクリックしただけで、本人は全く事情を知らないまま、男性のパソコン(PC)から横浜市のHPに襲撃予告のメールが送られていた。昨年10月に「真犯人」を名乗る人物が出した犯行声明の中でも、「男性は掲示板に貼ったURLをたまたま踏んだだけです」などと、その仕組みが説明されていた。
規制委方針 原発に対サイバーテロ基準 有事の機能維持要求

2013/06/04


この記事に関連するフォト・情報記事本文 原子力規制委員会が、コンピューターウイルスなどによるサイバーテロ対策を7月に施行される原発の新規制基準に明記する方針を決めたことが3日、分かった。世界中で問題となっているサイバーテロを基準で明確化することで、十分な対策を電力事業者に要求するのが狙い。現在の基準案にあるテロ項目の中に別途サイバーテロの規定を設けるよう修正。制御システムが破壊されても、複数のプログラムでシステムを保持することを事業者に求めることも検討している。(原子力取材班)

 新基準案は、東京電力福島第1原発事故の教訓から過酷事故(シビアアクシデント)を想定し、大規模災害のほかテロへの対策を事業者に要求。

 現行案では「原発に人が不法に侵入することを防止するための設備を設けなければならない」と規定している。

 規制委は当初からテロ対策の中に「サイバーテロ」を含めるとの見解を示しているが、外部から「現行案では『人』に特定しており、サイバーテロを含めるのは拡大解釈すぎる」として、規定は不適切だとの指摘があった。

 規制委は指摘通り、サイバーテロについての規定を別途設けることを決定。同時に、電源や冷却施設と同様、「多重性または多様性」をサイバーテロ対策でも求める。
政府機関や軍事産業を狙うマルウェアスパイ、日本など40カ国350組織に被害

ITmedia エンタープライズ 6月6日




被害に逢った業界別の割合(Kasperskyより)

 ロシアのセキュリティ企業Kaspersky Labは、世界の大手企業や政府機関などを執ように狙い続けているサイバースパイ攻撃の実態についてまとめた報告書を発表した。日本を含む世界40カ国で350組織が被害に遭っているという。

 同社によると、この攻撃に使われているマルウェア「NetTraveler」(別名Travnet、Netfile)は、2004年ごろから既に存在していたとみられ、2010年から2013年にかけて大量に出回ったという。

 NetTravelerは、Microsoft Officeの既知の脆弱性を突くWordファイルなどを利用したスピアフィッシングの手口で、狙った相手のコンピュータに感染。システム内に潜伏して被害組織を監視し、OfficeやPDFなどの文書を盗んだり、キー入力を記録したりする機能を持つ。

 主な標的として、政府機関、軍事産業、石油産業、研究機関、チベット活動家などが狙われているといい、最近では宇宙探査、ナノテクノロジー、原子力発電、医療、通信などの分野が主な標的となっている。国別に見ると、モンゴルを筆頭にインド、ロシアでの感染数が多く、日本でも民間企業や外交施設に対する攻撃が報告されている。

 被害組織の中には、やはり政府機関などを狙ったスパイ活動に使われる「Red October」と、NetTravelerの両方に感染していたところもあるという。

 NetTravelerの攻撃には50人ほどの人物がかかわっているとみられ、その大半は中国語を母国語として、英語も使いこなしているとKasperskyは分析している。
【レポート】「 ウェブサイトが改ざんされないように対策を! 」- IPAの今月の呼びかけ

マイナビニュース 6月5日




IPAは、コンピュータウィルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、Webサイトの改ざんについて、注意喚起を行っている。



○最近のWebサイトの改ざんについて

まずは、図1を見てほしい。これはIPAに寄せられた、届出の件数を集計したものである。

2009年末から2010年にかけて、ガンブラーによる攻撃が多発した。また、2012年9月には、近隣諸国からと思われる攻撃が多発した。今回の届出は、それに匹敵する多さとなっている。そして、改ざんの原因を分類したのが、図2である。

原因が判明したもので、もっとも多かったのが脆弱性の悪用である。具体的には、サーバー上で動作するサーバーアプリケーションの脆弱性を狙うものだ。この1年では、

・Parallels Plesk Panel
・Joomla!
・WordPress

が4件ずつで、ほとんどを占めた。この4月に寄せられた届出では、

・Joomla!
・WordPress
・Apache Struts2

の脆弱性が狙われている。これをみると、サーバーのセキュリティ対策を行っていれば、十分であると思われるかもしれない。しかし、IPAでは、一般ユーザーの対策も必要としている。それに関連するのが、図2で、2番目に多いFTPアカウントの盗用である。結果、悪意を持った攻撃者に、サーバーの管理権限を握られてしまうのである。攻撃者は、自由にサーバー内のHTMLファイルなどの変更を行うことができるようになる。さらに、不正なWebサイトへ誘導したり、ウイルスなどの不正プログラムを仕込むことが可能となる。

では、どのようにして、FTPアカウントが盗み出されたのであろうか? IPAでは、一般のユーザーのPCなどにおけるウイルス感染がその原因であると分析している。つまり、その組織内のPCから、IDやパスワードが盗み出されていたのである。実際に、Web改ざんの事例では、十分に複雑で類推しにくいパスワードを設定していたにもかかわらず、1回の攻撃で突破されてしまったものもあるとのことだ。これは、攻撃者がなんらかの方法で、あらかじめFTPアカウントを入手していたとしか考えられない。

上述のような脆弱性の悪用ならば、サーバーのみを守ることで改ざんを防ぐことができるだろう。しかし、このようにFTPアカウントを盗み出されてしまう可能性も意識する必要がある。

○個人でも可能な対策は何か

では、どのような対策が必要なのだろうか? ここでは、個人でも可能な対策について取り上げてみたい。まずは脆弱性の解消である。サーバー同様に一般ユーザーのPCにおいても、脆弱性が悪用されることが多い。特に

・Java
・Flash Player
・Acrobat Reader

などの脆弱性が狙われることが多い。最近では、OSや上述のようなアプリケーション類も自動的に最新版へのアップデートが行われるが、その告知があった場合には、速やかに行うべきである。その一方で、インストールされたすべてのアプリケーションを確認することは難しい場合もある(よくあるのが、インストールしたことすら覚えていないことだろう)。そこで、IPAでは、MyJVN バージョンチェッカを無償で提供している。

こういったツールを使うことで、比較的簡単に脆弱性の解消を行うことができる。次は、セキュリティ対策ソフトの導入である。基本機能により、ウイルスの感染を防ぐことが可能である。そして、利用したいのが、Webサイトなどの安全性の評価である。ウイルスを強制的にダウンロードさせるような危険なサイトは、かつては見た目も怪しいものが多かった。しかし、最近は見た目もごく普通に装う。こういったサイトを見分けることは非常に難しい。安全性を評価し、事前に危険なWebサイトをブロックすることにより、ウイルス感染などの危険を防ぐことが可能となる。

そして、パーソナルファイアウォールの導入である。これは、ウイルスなどがFTPアカウントなどを外部に送信しようとしても、その通信を遮断する機能である。出口対策と呼ばれるものであるが、できれば導入しておきたい。

もし、改ざんなどが判明した場合、早急な対応が必要となる。まずは、サーバーの公開を停止し、原因究明と修正作業を行う。そして、IPAに届け出てほしいとのことである。紙数の関係で、管理者向けの対策などは紹介できなかった。Webサーバーやシステムの管理者ならば、ぜひ、今月のよびかけを読んでいただきたい。

(c-bou)
不正スクリプト埋め込み型のウェブ改ざん被害、複数の国内サイトで確認

Impress Watch 6月5日



 トレンドマイクロは4日、国内の複数のウェブサイトで、マルウェアをダウンロードさせようとするスクリプトが埋め込まれる改ざん事例が確認されているとして、ユーザーならびにサイト管理者に対して注意を呼び掛けた。

 トレンドマイクロによると、同社が「JS_BLACOLE.SMTT」と呼ぶ不正なJavaScriptが挿入されるタイプのウェブ改ざんが5月末以降に複数確認されており、6月3日時点で40のドメインが被害に遭っていることが判明。これら40のドメインには、6月3日時点でも約6万のアクセスがあったという。

 挿入される不正なスクリプトは、隠しiframeを読み込むように設計されており、読み込まれたPHPファイルが閲覧したユーザーのPCにインストールされているソフトウェアを確認し、状況に応じてAdobe Reader/Acrobatの古い脆弱性を悪用するPDFファイルをダウンロードするといった動作が確認されている。また、JavaやFlashの脆弱性を利用する恐れもあるという。

 トレンドマイクロでは、今回の事例のように攻撃者は古い脆弱性でさえも利用することから、ユーザーに対しては利用しているPCのOSやソフトウェアを常に最新の状態に保つことを強く推奨している。

 また、ウェブサーバーの管理者に対しては、国内外でウェブサイト改ざんの攻撃事例が目立っていると指摘。サイトコンテンツの改ざん検知・対策に加えて、ウェブサーバー全体のセキュリティ対策として、ウェブサーバーで利用しているOSやソフトウェアの脆弱性対策の徹底、OSシステムファイルやアプリケーション構成ファイルに対する変更監視、ウェブサーバーに対する不正な通信の検知・遮断、運用アカウント管理の徹底各種システムログ、セキュリティログの取得、およびログ監視の強化といった対策の強化を検討することを求めている。
東大病院HP閲覧者にウイルス感染の恐れ-対象者に駆除呼び掛け

医療介護CBニュース 6月5日


お詫び文が掲載された東大病院のホームページ

 東大病院は4日、不正なデータが同病院のホームページに埋め込まれ、アクセスした閲覧者がコンピューターウイルスに感染した恐れがあると発表した。東大は厚生労働省が基盤整備を進めている「医療情報データベース」に参加している10機関のうちの一つ。昨年10月には、同大のサーバーが不正アクセスを受け、約1300人分の氏名などの個人情報の流出事案が発生したばかり。今後、セキュリティー対策の抜本的な見直しを迫られそうだ。

 東大病院によると、5月31日午前1時ごろ、ホームページのトップページに、他の悪質なホームページに誘導する不正なデータが埋め込まれていることが分かり、約1時間半後、不正なデータを含むページを削除して正常な状態に戻した。ホームページのコンテンツを管理している企業のパソコンが、コンピューターウイルスに感染したのが原因とみられるという。

 同病院は、不正なデータを削除するまでの間、トップページを閲覧した人が、他のホームページに自動的に誘導され、使用したパソコンがコンピューターウイルスなどに感染した可能性があると指摘。該当するパソコンと、そのパソコンとネットワークで接続されたすべてのパソコンでウイルススキャンを行い、感染が判明した場合は駆除することを勧めている。

 不正なデータが埋め込まれたサイトは、患者の個人情報を管理している情報システムから独立しているため、個人情報の流出はないという。同病院は、「このようなお願いをすることになり、大変申し訳なくお詫びします。今後は、管理体制の強化とともに、当院のホームページ管理方法についても再検討し、再発の防止に努めていく」としている。
パスワード保護されたファイルにワーム! - トレンドマイクロが注意喚起

マイナビニュース 6月4日

トレンドマイクロセキュリティブログに「パスワード保護されたアーカイブファイル内に自身のコピーを作成するワーム」が掲載された。WinRARがインストールされた環境で動作するワーム「WORM_PIZZER.A」に関する動作が報告されている。このワームはZIP、RAR、RARの自己解凍型ファイルなど圧縮されたファイルの中身にワーム自身をコピーする能力があるという。しかも、パスワード保護されているファイルであっても自身のコピーを作成できるため注意が必要とされている。

パスワード保護されているファイルを展開した場合、ユーザは展開したファイルは安全だと考える可能性が高いが、「WORM_PIZZER.A」はその中に自分自身をコピーするため、このワームが実行される可能性が高く注意が必要。同記事では2013年は従来の脅威が再来する年になるという予測を取り上げ、注意を呼びかけている。
パスワード付きの圧縮ファイルにマルウェアを作成(トレンドマイクロ)

ScanNetSecurity 6月4日


WinRAR のコマンドライン「a<対象とするZIPファイルのパス><ワームの現在のパス>」

トレンドマイクロ株式会社は6月3日、同社「TrendLabs」がパスワード保護された圧縮形式の圧縮ファイル内に自身のコピーを作成するワームを確認したとブログで発表した。TrendLabsは、特定のWinRARのコマンドラインを利用して感染活動を行うワームの検体を入手した。このワームは同社製品では「WORM_PIZZER.A」として検出される。コマンドが実行されると、特にZIPやRAR、RARの自己解凍型ファイル(拡張子SFX)などといった圧縮されたファイルの中に自身のコピーを作成することが可能になる。

他の写真を見る

しかしこのワームは、圧縮ファイルからパスワードを取得することはない。このコマンドラインは通常のものだが、攻撃者はWinRARの「圧縮ファイルにファイルを追加できる」機能を悪用する。これにより、たとえパスワード保護されている圧縮ファイルであっても、そこに自身のコピーを作成するという巧妙な手口を実現している。誤ってこの圧縮ファイルを解凍してしまったユーザは、このワームのコピーが含まれていることはわからないため、他のファイルとともにこのワームを実行してしまうことになる。
規制委方針 原発に対サイバーテロ基準 有事の機能維持要求

産経新聞 6月4日



 原子力規制委員会が、コンピューターウイルスなどによるサイバーテロ対策を7月に施行される原発の新規制基準に明記する方針を決めたことが3日、分かった。世界中で問題となっているサイバーテロを基準で明確化することで、十分な対策を電力事業者に要求するのが狙い。現在の基準案にあるテロ項目の中に別途サイバーテロの規定を設けるよう修正。制御システムが破壊されても、複数のプログラムでシステムを保持することを事業者に求めることも検討している。(原子力取材班)

 新基準案は、東京電力福島第1原発事故の教訓から過酷事故(シビアアクシデント)を想定し、大規模災害のほかテロへの対策を事業者に要求。

 現行案では「原発に人が不法に侵入することを防止するための設備を設けなければならない」と規定している。

 規制委は当初からテロ対策の中に「サイバーテロ」を含めるとの見解を示しているが、外部から「現行案では『人』に特定しており、サイバーテロを含めるのは拡大解釈すぎる」として、規定は不適切だとの指摘があった。

 規制委は指摘通り、サイバーテロについての規定を別途設けることを決定。同時に、電源や冷却施設と同様、「多重性または多様性」をサイバーテロ対策でも求める。

 規制委関係者によると、航空機衝突などのテロに対しては、衝突しても機能を損なわない丈夫な施設を要求しているが、サイバーテロの場合、設備要求は規定しにくいという。

 具体的には審査の中で、サイバーテロを防ぐための制御システムに着目。単一の論理回路システムではなく、複数のプログラムでシステムの機能を維持することや、代替機能を確保することが考えられるという。

 規制委は現在、5月中旬まで募集していた約2千件の意見公募(パブリックコメント)を精査しているところで、他の規定も意見を反映した上で、修正案を6月中にも提示する。

 政府機関などへのサイバーテロが世界中で問題化するなか、原発施設もサイバーテロの対象となっている。

 警察庁によると、イランのブシェール原発を制御するコンピューターが2010年9月、不正プログラムに感染。サイバー攻撃を受けたとみられており、「原子炉が制御不能に陥り、暴走する恐れがあった」と指摘されている。

 産経新聞が発表した「国民の憲法」要綱では、現行憲法にはない緊急事態の章を設け、重大なサイバー攻撃で国家や国民生活が脅かされた場合、首相は緊急事態を宣言し、対処できるとした。

 サイバー攻撃以外にも外部からの武力攻撃や内乱、大規模テロや大規模自然災害などでも宣言でき、国民全体の生命や暮らしを守るために憲法で定めた権利を一時的に制約できるようにした。

【用語解説】原発の新規制基準

 「地震・津波」「過酷事故対策」「設計基準の見直し」を骨子とし、7月に法制化される原発の稼働条件となる基準。特定安全施設や防潮堤、放射性物質を取り除くフィルター付きベント(排気)などの設置が義務づけられる。

【用語解説】サイバーテロ

 特定の国や組織が政治的な意図を持って国の機関や企業のコンピューターに対して行う不正行為。具体的には、インターネット経由でコンピューターに侵入してデータを破壊したり、大量のメールを送りつけてシステム障害を起こしたりする。
マカフィー、MDMとセキュリティの統合ソリューションを発表

マイナビニュース 6月1日




マカフィー、SIEM「McAfee Enterprise Security Manager」を国内販売開始

2013/05/31
 


マカフィーは5月29日、「McAfee Enterprise Security Manager」を国内で販売すると発表した。McAfee Enterprise Security Managerはセキュリティ情報とイベント管理(SIEM:Security Information and Event Management)の状況把握や的確度を向上させるソリューション。

McAfee Enterprise Security Managerは、イベント、ユーザー、システム、データ、リスク、対策に関する情報を迅速に提供することで、世界で発生している脅威の状況をリアルタイムに把握できるように支援するもの。

攻撃を特定後、個々の情報を関連づけて状況を明らかにすることで脅威とリスクを把握し、迅速な対応が図れるという。また、セキュリティの警告を高度に優先順位づけることで、実用的なセキュリティ情報をリアルタイムで提供できるとマカフィーでは説明している。

製品の特徴としては、大容量のセキュリティデータを処理するために開発された、拡張可能なデータベースを用意しているという。他社のSIEMソリューションとは異なり、1日に数十億のイベントを処理できるだけでなく、脅威や対策、ユーザーのID情報と結びつけることで、実際の対策に活用できるとしている。

また、マカフィーの各種製品と統合を図ることで、統括管理を行う。Global Threat Intelligenceの統合では、リアルタイムのレピュテーション情報とセキュリティイベントを関連づけることができ、企業は自動的にプロービングや、アクティブな攻撃を特定し、迅速にブロックが可能としている。

McAfee Risk Advisorの統合では、リスク、脆弱性や対策のコンテキストを利用してリスクスコアを提供。企業がターゲットとするセキュリティ状態に応じて、対策の優先順位付けを支援するという。

更に、McAfii Network Security Platform、McAfee Vulnerability Managerも統合され、相関エンジンを活用し、早急に脅威を識別して対応するという。マカフィー製品や統合されたパートナーソリューションへのポリシーコマンドの自動送信が可能となり、監視だけではない自動型インシデント対応プラットフォームとして提供される。

McAfee Enterprise Security Managerの販売価格は、539万9320円~で、7月29日より発売開始となる。

トレンドマイクロ、Windows XP延長サポート終了後の対応を発表


  2013/05/23



トレンドマイクロは23日、Windows XPの延長サポート終了後のセキュリティ製品のサポート対応を発表した。企業向けの製品に関しては2017年1月30日まで、個人向けの「ウイルスバスター クラウド」に関しては2015年12月31日までのサポートが受けられるようになる。



各製品のWindows XPでの利用可能期間(同社Webサイトより)


Windows XPは、マイクロソフトの製品サポートライフポリシーに準拠し、2014年4月9日を持って、延長サポート期間の終了を迎える。サポート終了により、毎月のセキュリティ更新プログラムをはじめ、全サポートが受けられなくなるため、XPを使い続けた場合、脆弱性を突いた攻撃などセキュリティ上の危険性が非常に大きくなる。

同社はセキュリティ上の観点から、OSのアップグレードを推奨しているが、特に企業向け製品においては中長期的な計画が必要となるとして、早めの移行を呼びかけているが、上記期間までパターンファイルの提供やサポートセンターでの対応などの支援が受けられる。
 2013・6・1~6・15