PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 
 マカフィー、Facebookユーザーをねらった動画詐欺に注意喚起

Computerworld 1月31日



▲<strong>McAfeeの公式ブログ</strong>には、実際に利用されている共有動画やスクリプト も公開されている。

 セキュリティ・ベンダーのMcAfeeは先ごろ、同社公式ブログにおいて、「Facebookユーザ ーをねらったYouTube動画詐欺」が広まっているとして注意喚起した。



 同ブログは、「サイバー犯罪者がFacebookやYouTubeを利用し、ユーザーの関心を引くよう な動画やプレゼントを餌にして詐欺行為を働く。こうした手口が最近もいくつか発見されて いる」と指摘、マルウェアの作成者はクリック課金の手口で不正に稼いでいるという。

 同社はその手口について、「ユーザーは友達の掲示板に表示されたリンクを、騙されてク リックする。マルウェア作成者によってオパシティ属性の値をゼロにした目に見えないレイ ヤーをクリックすると、ユーザーが知らないうちに、悪意あるスクリプトが読み込まれ、バ ックエンドに注入されれる。被害者は何回もリダイレクトされたあげく、最終的に調査のペ ージにたどりつく。その間に注入されたスクリプトは、このユーザーのCookieを盗み出し、 ユーザーの知らない間にウォール上に投稿を行う」と、その手口を解説している。

 マカフィー・ラボでは、「被害者のマシンで実行されているブラウザを確認したあと、被 害者に偽のYouTubeプラグインやFlash Playerプラグインをダウンロードしてインストールす るよう要求する詐欺も確認している」としている。

 同社では、「感染を拡大させることになりかねないので、動画を指すリンクが表示された ら特に注意してほしい。もし、感染が疑われたらfacebookのウォールにこのような詐欺が貼 り付けられていないか調べたり、友達に確認してもらったりしほしい。場合によっては、ウ ォールに貼り付けられた詐欺が表示されず、感染したユーザー自身には見えないこともある 」と警告している。

 同社によると、こうした手口の詐欺は、別の画像や別のリダイレクトURL、誘い文句で何度 も繰り返されるという。ちなみに「Facebookページをピンク色に変えられる」という過去に 散見された誘い文句も“再登場”しているとのことだ。
(Computerworld.jp)

 
 Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー)

ScanNetSecurity 1月31日



マカフィー株式会社は1月29日、2012年におけるサイバー脅威の総括を発表した。本レポートは、同社のデータセンターで把握している情報をもとに「検知会社数」「検知データ数」「検知マシン数」などのトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。Blackhole攻撃は、HTMLやJavaScriptによる不正なリダイレクトやさまざまな脆弱性の攻撃から構成される。ユーザがWebブラウザから不正に改ざんされたWebサイトにアクセスすると、「JS/Exploit-Blacole.gg(検知会社数年間ランキング4位)」「JS/Exploit-Blacole.gc(同7位)」「JS/Blacole-Redirect.i(同10位)」などの難読化されたJavaScriptがダウンロードされる。最終的にトロイの木馬がインストールされるが、その中には「偽セキュリティソフトウェア(同9位)」、オンライン金融サイトの認証情報を盗む「Zbot」、高度なルートキット機能をもつ「ZeroAccess」などが報告されている。

外部メディア経由で感染するワームは2012年も活発で、検知会社数年間ランキング1位である「Generic!atr」や同6位の「Generic Autorun!inf.g」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。また、「W32/Conficker.worm」も外部メディア経由で感染する機能をもっており、「W32/Conficker.worm!inf」が検知会社数年間ランキングの2位になっている。日本やアジア各国で観測される主なオートランワームは「Generic PWS.ak(同3位)のようにオンラインゲームのパスワードスティーラーをインストールすることで知られている。

このほか、標的型攻撃は最近報道される機会が増えたが、攻撃自体はずっと以前から続いており、日本だけでなくさまざまな国で攻撃が観測されている。特定の限定されたユーザだけが狙われるため検知数がトップ10にランクインすることはない。しかし、感染してしまうと機密漏えいなどの重大な被害が発生し得るので警戒が必要としている。また、脆弱なFlashファイルを悪用したMicrosoftのオフィスファイルによる攻撃も継続している。さらに、数は多くないものの、一太郎の脆弱性を悪用した攻撃もいまだ存在している。なお、一番の効果的な対策は脆弱性の修正と不審なメールに対する対策であるとして、注意を呼びかけている。
 
 DDoS攻撃を手段の一部とする複合脅威など、手口が進化--グローバル調査(アーバーネットワークス)

ScanNetSecurity 1月31日



アーバーネットワークス株式会社は1月30日、米Arbor Networks社が1月29日に発表した「第8版年次ワールドワイド・インフラストラクチャ・セキュリティ・レポート」について公開した。本レポートは、世界各国の通信事業者から得られた調査結果からデータや洞察をまとめたもの。レポートによると、APTがサービスプロバイダや企業にとって最大の懸念になったとしており、回答者の61%がボット化した、あるいはマルウェアへの感染が広がったホストコンピュータを最も懸念していることや、回答者の55%がAPTを最大の懸念事項と回答していることを挙げている。

DDoS攻撃については、攻撃規模は横ばい傾向にあるものの、複数の手法を用いた攻撃が増加しているという。調査期間中に報告された最大のDDoS攻撃は2011年と変わらず60Gbpsで、2010年に報告された100Gbpsを下回った。また、回答者の46%が複数の手法が用いられた攻撃を報告している。レポートではこのほか、データセンターやクラウドサービスを標的とする攻撃が増加していること、モバイル・プロバイダのセキュリティ対策が依然として不十分であること、BYODのトレンドが生む新たな課題、DNSインフラストラクチャが依然として脆弱なままであることなどを掲載している。
 
 【レポート】国内シェアNo.1企業の製品から探る、URLフィルタリングの最新機能

マイナビニュース 1月29日


○Webサイト閲覧で高まるセキュリティリスク

情報処理推進機構(IPA)が2012年12月に発表した「2011年度 情報セキュリティ事象被害状況調査」によると、感染あるいは発見されたコンピュータウイルスの侵入経路では「インターネット接続(HP閲覧など)」が56.4%(複数回答)でトップ。以下、「電子メール」が52.2%、「USBメモリ等の外部記憶媒体」が45.5%と続いている。

【拡大画像や他の画像】

この結果からも分かる通り、Webサイト閲覧は企業にとって非常に大きなセキュリティリスクを含んでいる。しかし、この情報化社会でビジネスを展開するにはインターネット環境が不可能。顧客やパートナー企業からの連絡は相当数が電子メールで送られてくるし、クラウドサービスを使っている企業もある。

それでは、どのようにすればリスクを軽減できるのか。社員に注意を促せば解決できるのかと言えば、もちろん答えはノー。いくら危険なWebサイトへのアクセスを控えていても、「メールに記載されていたURLをうっかりクリックしてしまった」などの操作ミスも考えられる。やはりシステム的な対策を講じておかなければ、セキュリティリスクを大きく下げることは難しいのである。

○Webフィルタリングでウイルス感染経路を遮断

ここで今一度、企業のセキュリティ対策を見直してみたい。

セキュリティ対策の代表例といえば、ファイアウォールとアンチウイルスが挙げられる。ご存じの通り、ファイアウォールは外部からの不正アクセス防止、アンチウイルスはウイルス侵入時の検疫および感染時の駆除がメインとなる。特にアンチウイルスに関しては、「これさえ導入していれば」といった感覚で、経営者から頼られるケースが多いようだ。

しかし、残念ながらアンチウイルスも万能ではない。パターンファイル更新の前に新種のウイルスに攻撃されれば防ぐ術がないうえ、そもそもの防御形態が「送り込まれてきたウイルスを検出する」という後手の格好になるため、攻撃そのものを回避する根本的な対策が難しいのである。

では、企業がサイバー攻撃から身を守るにはどうすればよいのか。その答えについて、ネットスター 営業部の松田尚史氏は「ファイアウォールとアンチウイルスに加えて、Webフィルタリングの併用がもっとも安全かつ効果的な対策といえます」と語る。

ネットスターは、アルプス システム インテグレーション(ALSI)とトレンドマイクロの出資により、2001年4月に誕生したURLデータベース(Webサイトのジャンルやセキュリティリスクを評価・分類し、カテゴリを付与したデータベース)の収集・分類・配信およびURLフィルタリング製品の開発・提供を行う専門企業だ。国内法人向けのWebフィルタリングツール市場でトップシェアを誇るほか、携帯電話事業者に対してURLデータベースを提供する国内唯一の企業でもある。

親会社であるALSIとトレンドマイクロの法人向けURLフィルタリング製品にURLデータベースを提供する一方、自社ブランド製品として、iOS、Android端末向けのフィルタリングブラウザアプリ「NetSTAR ビジネスブラウザ」、iPhone/iPadの統合セキュリティ対策「ビジネススマートセキュリティ」や中小規模法人向けルータ一体型フィルタリングサービス「サイトアンパイア」をラインアップ。家庭向けに、ルータ組み込み型のフィルタリングサービス「悪質サイトブロック ファミリースマイル」、「インターネット悪質サイトブロックサービス for BBルータ」なども提供している。いわば"フィルタリングのプロフェッショナル"企業なのだ。

「Webフィルタリングでは、URLデータベースに登録された情報を基に、危険なWebサイトへのアクセスを遮断します。つまりアクセスを試みた段階から、プロアクティブにウイルスへの感染経路を断つことができるわけです」と、松田氏はWebフィルタリングの重要性について語る。

Webフィルタリングの導入メリットは、ウイルス感染やフィッシング対策だけに留まらない。SNSやショッピングサイトなど、業務時間内に仕事と関係がないWebサイトの閲覧も規制できるのである。

○高機能Webフィルタリング製品「サイトアンパイア」

それでは、ネットスターのWebフィルタリング技術にはどのような特徴があるのか。「サイトアンパイア」を例に紹介しよう。

サイトアンパイアは、ヤマハ、センチュリー・システムズ、インターネットイニシアティブ(IIJ)の各種ルータ製品向けに提供されているフィルタリングサービス。ルータ内部にあらかじめ組み込まれており、オプションとして契約するだけで利用できるようになる。

同製品では、Webサイトを最大76のカテゴリに分類。それらに対してきめ細かくアクセス規制の設定が行えるほか、コンプライアンスリスクや生産性低下リスクなど、企業ニーズに応じたルールセットも用意されている。

さらに、最新バージョンではGUIによるスケジュール設定機能が追加されており、平日・休日、昼休み・残業時間など、曜日や時間帯によって規制カテゴリを変えることもできる。コマンドベースでのスケジュール設定は従来から存在したが、GUIが追加されたことで専門知識のない担当者でも簡単に設定可能になった。

そのほか、いつ・誰が・どこにアクセスしたかが分かるWebアクセスログ分析レポート機能、カテゴリごとに設定した閾値を超えると指定したメールアドレスに通知する警報メール配信機能なども特徴といえる。

特にWebアクセスログ分析レポートに関しては、通常はデータをダウンロードしてExcelなどで行わなければならない作業が自動化される。運用ルール上禁止されているサイトにアクセスしたユーザーを一覧表示するのも瞬時に行えるので、管理者の負担は大きく低減されるだろう。

○最大の特徴は国内向けに最適化された、フィルタリング精度

そしてなにより、注目すべきはWebフィルタリングの精度。この部分にこそ、ネットスターがWebフィルタリングでトップシェアを誇る理由がある。

「ネットスターでは、独自の技術とノウハウを駆使し、データベースを構築しています。その他にも、不正攻撃サイトなどの悪質サイトの解析技術を持つ企業との技術提携や関係省庁や団体との連携を通じ、URLデータベースの即時性・網羅性・正確性を強化しています。」と、松田氏は高精度実現の裏側を語る。

サイトアンパイアは、インターネット経由で常に最新のURLデータベース情報を参照する。URLデータベースをダウンロードする必要がないため、ルータやクライアント端末へ負荷がかかることもない。

さらに「Webフィルタリングは海外メーカーの製品もありますが、国ごとに文化や考え方が異なるため、URLデータベースのローカライズが非常に重要なんです」と続ける松田氏。

こうした点も、純国産であるネットスターのWebフィルタリングが高い精度を誇る理由のひとつだろう。

*  *  *

このように、企業では従来のファイアウォールとアンチウイルスに加え、3つめのセキュリティ対策としてWebフィルタリングが注目を浴びている。

ネットスターでは現在、サイトアンパイアのライセンス料金が通常と比べて
半額になるキャンペーンを2月28日まで実施しているので、気になる企業はぜひ試してほしい。

○ライセンス料半額キャンペーン実施中

ネットスターでは、ヤマハ製ファイアウォールアプライアンス「FWX120」の発売を記念し、サイトアンパイアのライセンス料金が半額になるキャンペーンを実施している。

興味のある方は同社サイトで確認してほしい。
 
 スマホで個人情報流出問題の定点観測・最新情報


山本 一郎 | 個人投資家
2013年1月26日




相変わらずスマホの機能を利用しての不正と思われる個人情報収集が大手を振って行われている状況ですが、その最新動向を簡単にまとめてみました。

過去の"the movie"摘発→不起訴騒動のあたりも、今後細かく追いかけてみたいとは思っておりますし、そんな個人情報集めてどうするの? という疑問の奥にある、犯罪組織による華麗なる個人情報の現金化の世界なんかも振り返ってみたいところではあるんですけれども。

■ 最新状況

日本のAndroidユーザーを狙う悪質アプリが新たに出現、個人情報流出の恐れ(ITmedia 2013/1/22)

しかし、こういったアプリを利用しての個人情報取得に対して、現行の日本の法律は、決定的な抑止力を残念ながら持っていません。その結果、上記の通り既存の事件では嫌疑不十分で不起訴処分という判例が出てしまうわけですが、逆に言えば「あなたの個人情報は法律は守ってくれない」ことでもあります。

スマホの個人情報抜き取りアプリ事件、IT会社社長ら不起訴

この結果をなぞるような形で、ユーザーには個人情報収集することを明示しながらも、収集された情報がユーザーの想定を上回る形で悪用される可能性のあるアプリも登場しています。まさに法律の盲点を突いた形です。

絶対に入れちゃダメ!76万人個人情報流出の「全国電話帳アプリ」が「全国共有電話帳アプリ」として復活(NAVERまとめ 2013/1/20)

はい、最悪ですね。どうしてくれようかと思案に暮れてしまうレベルです。こういった状況に対しては、すでにIT業界の中だけで解決できる問題ではないという認識から、すでに一般紙をはじめ多くのメディアでユーザーにセキュリティ意識を啓蒙するような記事が掲載されだしています。

スマホで出会い系に個人情報が流出 その対策は?(読売新聞 2013/1/9)

スマホ、むやみにアプリ入れないで 個人情報抜き取られる被害目立つ(産経新聞 2012/9/28)

数百万規模の個人情報流出 アンドロイドに利便性の代償(日本経済新聞 2012/4/17)

また警察でもスマホのセキュリティについては啓蒙活動が行われています。

警察としては、捕まえても放免となってしまう可能性が高い以上、何とか国民を守ろうとするとこういう警鐘を鳴らして防ぐしかないんでしょうね。

スマートフォンを利用している方へ(警視庁ホームページ)

しかし、実際にアプリをインストールして利用する際には、その危険性を確認する作業が一般エンドユーザーにはハードルの高い作業です。Googleは公式アプリストアの「Google Play」でアプリがどのような動きをしているかを「アクセス許可」という形で明示していますが、この内容を見ても、用語などが難しく一体何を意味しているのかよくわからないというのが正直なところです。

セキュリティ対策会社のネットエージェントが、アプリの危険性を確認できるサービス「secroid(セキュロイド)」を提供していますが、これでもGoogleの示すアクセス許可よりはわかりやすい仕組みになっているとは言え、やはり依然としてわかりにくいという感があります。

secroid

上記サービスについては、ネットエージェント代表取締役の杉浦隆幸氏のインタビュー記事があり、いろいろと興味深いお話が語られています。

スマホから個人情報が漏洩中!あなたはそれでも使い続けるのか…?大手=安全という思い込みの罠(APPREVIEW 2013/1/18)

記事中の見出しも色々と衝撃的です…


モバゲーに与えたあなたの情報はDeNA以外の海外の7社へ拡散し共有されている

■ 肝心のGoogleもセキュリティについて問題があることは認識しており、最新OS(まだ日本国内では正式に導入されていませんが…)では純正のアプリチェック機能が搭載されているようです。

Android 4.2はGoogle Playストア扱い以外のアプリについてもその危険性をチェック可能に(AppLab 2012/11/2)

しかし、このセキュリティシステムを検証した記事によると、「1260サンプル中、マルウェアとして判定できたのはわずか193と、判定率で15.32%と非常に残念な結果」ということです。っていうか、全然駄目じゃん。

Android 4.2 "Jelly Bean"のマルウェア検出機能はどこまで有効?(マイナビニュース 2012/12/12)

誰もが気軽に安心してスマホアプリを使えるという状況にはほど遠いという感じでしょうか……。というか、プラットフォーム事業者のほうが、問題となりそうなアプリをきちんと審査するという体制を作らない限り、決して被害が減ることはないでしょうし、流出してしまった個人情報に対してきちんとトレースしてどこに流れ着いたのか調査をするほかないのではないかと思います。

新法を作るにしても、プラットフォーム事業者や、ビッグデータ周辺などの問題は大きく横たわるわけで、この辺も踏まえてとっとと悪質業者は摘発できる仕組みを作りたいなあ。

 
 【レポート】

Android 4.2 "Jelly Bean"のマルウェア検出機能はどこまで有効?




Junya Suzuki  [2012/12/12]

ネットワーク管理者必見!!あの話題のminiタブレット端末が…!!当たる…!?
今だけ!無料でテレビ会議が試せるキャンペーン実施中☆低コスト・高品質はtelyHD
【イベント】結婚における「チャンスを活かせる人、活かせない人」の違いとは!?
自動車保険一括見積もりでグルメカード1,000円分プレゼントですと!?






Android 4.2 "Jelly Bean"には、Google Play Store以外からインストールされるアプリについてもマルウェアかどうかを検出する"Application Verification Service"機能が導入されているが、その実力がいかほどなものかを検証した研究レポートが発表され話題になっている。果たして、既存のアンチマルウェア製品を置き換えることは可能なのだろうか。

同レポートは米ノースカロライナ州大学(NC State University)のコンピュータサイエンス学部准教授のXuxian Jiang氏が発表したもの。比較的地味といわれるAndroid 4.2のアップデートだが、その中でも隠れた目玉機能としてフィーチャーされていたのがApplication Verification Serviceだ。大量のマルウェア登録が問題となって以降、GoogleのアプリストアであるPlay Storeではマルウェアチェックプログラムが導入され、名目上は同ストアからダウンロードするアプリは安全ということになっている。一方でAndroidは仕組み上、Google Play以外のアプリストアを利用したり、自らアプリパッケージを導入することが容易になっており、ここから導入された"野良"アプリを経由してマルウェアの侵入口となっているケースが報告されている。Application Verification Serviceはこの穴を塞ぐもので、Google Play経由以外で導入されるすべてのアプリに対してマルウェア検査を行う機能を提供する。

Application Verification Serviceのメカニズム

Jiang氏の解説によれば、Application Verification Serviceは数段階のステップで検出作業を行うようになっている。同サービスの利用にあたっては必ずGoogle Play Storeのアプリが導入されている必要があり、検査対象となるアプリをインストールした段階でPlay StoreアプリがApplication Verification Serviceを司るGoogle側のクラウドに問い合わせを行い、その結果を受けてアラートを発したりするなど、各種アクションを起こすようになっている。まず当該アプリをインストールしたタイミングでパッケージインストーラがPlay Storeアプリ内のApplication Verification Clientに問い合わせを行い、次に同クライアントがサーバに必要情報を送って問い合わせをするという中継方式をとる。この際、クライアントがサーバに送る情報はアプリ名、サイズ、SHA1 (ハッシュ値)、バージョン情報、関連URLといったアプリ固有情報に加え、デバイスIDやIPアドレスといった付加情報も含まれるようだ。これら情報を基にサーバはデータベースとのマッチングを行い、その結果をクライアントに返す。

検査の結果は主に3種類あり、問題なしでパスするケース、次に"Potentially Dangerous"として警告メッセージと確認を求めるダイアログが表示されるケース、そして"Dangerous"と判定されてインストールそのものがブロックされるケースだ。Application Verification Serviceは必須ではなくオプション扱いだが、デフォルトでは"オン"になっている。機能のオン/オフは設定メニューのセキュリティから「Verify apps」を選択する。ここで「Agree」を選択すると、すべてのインストールアプリに対して同サービス経由での検査が実施される。

サンプルを基に分析した結果……

今回の研究レポートの趣旨は、このApplication Verification Serviceがどの程度の精度を持っており、どういったアルゴリズムでマルウェア判定を行っているかを分析することだ。そこでAndroid Malware Genome Projectを介して集められたマルウェアのサンプル1260検体(49ファミリ)を同サービスに通し、実際にマルウェアとして検出するかを調べている。詳細はレポートのリンク内の表にあるが、全1260サンプル中、マルウェアとして判定できたのはわずか193と、判定率で15.32%と非常に残念な結果に終わっている。

次に同レポートでは、Application Verification Serviceとその競合となるアンチウイルス製品との検出比較を行っている。先ほどのマルウェアの49ファミリから検体をランダムで抽出し、Application Verification Serviceに検査をかけると同時に、Googleが今年2012年9月に買収したVirusTotalサービスを使って複数のマルウェア検出エンジンとの比較を行っている。VirusTotalではアップロードされたファイルのハッシュタグを基に複数のマルウェア検出エンジンを使って横断検索を行うシステムとなっており、これを使って代表的な検出エンジン10種(Avast、AVG、TrendMicro、Symantec、BitDefender、ClamAV、F-Secure、Fortinet、Kaspersky、Kingsoft)と同時比較している(レポート内の表はランダムに順番が割り当てられており具体的にどの結果がどの製品と結びついているかは明示されていない)。結果、ほとんどの製品で80〜100%の水準で検出を成功させているのに対し、Application Verification Serviceでは20.41%と非常に低い水準に収まっている。

以上からJiang氏はApplication Verification Serviceについて、非常に初期段階のサービスであり、今後も大いに改良の余地があると結んでいる。同氏は分析の結果から、Application Verification Serviceが"Potentially Dangerous"と"Dangerous"の判定を行う基準として、SHA1のハッシュ値とパッケージ名に極度に依存している傾向があると推測している。ハッシュ値はパッケージ内のちょっとした改変ですぐに変化するため、マルウェア制作者にとっては多少の内容の変更でバリアント(変種)を簡単に生み出して検査をバイパスできる。ゆえにハッシュ値を使ったデータベースのマッチングだけでは、蓄積したデータ量に検出率が大きく左右されることになり、今回のような結果につながった可能性がある。この精度は検出時に転送するデータの内容にも左右されるほか、現状ではApplication Verification Clientそのものがマルウェア検出機能を持っていないという問題もあり、サーバとクライアント側で動作のバランスをどう調整するのか改良の余地が多分にありそうだというのが同氏の考えだ。

なお、以上からもわかるように、サードパーティ製アンチウイルス製品の効果が、Application Verification Serviceがある現時点においても非常に有効だ。適時組み合わせてセキュリティ対策を行っていくといいだろう。

(記事提供: AndroWire編集部)
 
 
Android 4.2はGoogle Playストア扱い以外のアプリについてもその危険性をチェック可能に




Posted 2012年11月2日 ? 12:32 PM in: Android情報, OS, セキュリティ




海外IT情報サイト「Computerworld」の11月1日付け記事によると、Android 4.2には新しいセキュリティ機能が内蔵されており、これによって危険なアプリのインストールを防止することが可能となるようです。



Exclusive: Inside Android 4.2′s powerful new security system


同記事は、Androidエンジニアリング担当上級副社長Lockheimer氏とのインタビューに基づいて書かれたものですが、この中で特に注目されるのは、Google Playストア扱い以外のアプリについてもGoogleは常にWeb上から情報を収拾してデータベースを構築しており、このデータに基づいて危険なアプリを排除できると答えている点です。

しかも、Android 4.2では、このアプリの検証を非常に短時間で実行できるそうです。

また、アプリが勝手に料金の発生するSMSへ発信しようとした場合には、発信する前にユーザーにその発信を許可するかどうか確認をとる機能が搭載されたとのこと。

このほか、アプリのアクセス許可内用の表示がよりわかりやすくなるなどの改善が図られています。

Android向けのサードパーティ製セキュリティツールは有料・無料を問わず、色々と出ていますが、やはりGoogle純正のセキュリティ機能が強化されるのが一番うれしいです。こういう動きは大いに歓迎ですね。早くAndroid 4.2を使ってみたいものです。

関連リンク
・Exclusive: Inside Android 4.2′s powerful new security system(Computerworld Blogs 英文記事)
 
 スマートフォンを利用している方へ



最近、スマートフォンを利用する人が増えています。



便利なスマートフォンですが、携帯電話と同じ感覚で使用していると、思わぬトラブルに巻き込まれる可能性もあります。



スマートフォンは携帯電話とは異なり、パソコンに電話機能が付いたものと考えてください。このため、パソコンと同様のセキュリティ対策が必要です。
 スマートフォンを標的としたウイルスも発見されており、被害にあわないためにも、スマートフォンが抱えている問題点をしっかりと把握し、適切な対策を行うことが大切です。



【保護者の方へ】

お子さんがスマートフォンを使用する場合は、本当に必要なのか、その必要性をよく考えてください。

また、利用する際には必ずフィルタリングを設定しましょう。スマートフォンの場合は携帯電話と異なり、Wi-Fi(無線LAN)経由のアクセスでもフィルタリングが動作するよう、保護者自身が適切な設定を行う必要があります。



※フィルタリングの設定については、各携帯電話会社等へお問い合わせください。




相談事例
・ スマートフォンでインターネットをしていたら、不当料金請求の画面になってしまい、高額な利用料金を請求された。



こちらをご覧ください:ワンクリック料金請求にご用心



・ スマートフォンが、自分の個人情報や位置情報を勝手にどこかへ送信しているようで心配だ。




被害防止策
「おかしいな」と思ったら、スマートフォンの通信設定や、導入しているアプリケーション(アプリ)の設定をもう一度よく見直してみましょう。外部へのデータ送信を許可しているアプリがあるかもしれません。



特に、自由にアプリを配布・インストールすることができるAndroid端末を利用している方は、端末内の情報を勝手に外部へ送信するなどの不正なアプリに十分注意してください。



アプリをインストールする前に、レビューを見たり、インターネットで検索してみるなど、事前に情報収集することで、被害を未然に防ぐこともできます。






【共通事項】

・ ウイルス対策ソフト(ウイルス対策アプリ)を導入し、常に最新のパターンファイルに更新しておく

・ システムやアプリは常にアップデートし、最新の状態を保つ

・ 端末自体に設けられた制限を取り外すなど、スマートフォンを改造しない

・ 外部に漏れると困るようなデータは保存しない

・ 暗証番号を設定し、もし紛失してしまったとしても、他人が勝手に操作できないようにする




【Android端末の場合】

・ アプリをダウンロードする際には信用できるサイトから行い、作成者や提供元が不明のアプリはダウンロードしない

・ アプリをインストールする際は、「アクセス許可」を必ず確認し、アプリの動作から考えると不必要なアクセス権限を求められていないか、よく確認する




アクセス許可に注意しよう(Android端末を利用している方)
アプリの「アクセス許可」とは、アプリがAndroidの、どの情報・機能にアクセスをするのか定義したものです。

個人情報等を端末から不正に盗み取り、外部に送信するような不正アプリは、アプリの種類や動作から考えると、不自然なアクセス許可をユーザに求めてくることがあります。アプリをインストールする際には、アクセス許可を必ず確認しましょう。



【アクセス許可の例(一部)】

※お使いの機種やアクセス状況によって、表示(表現)が異なる場合があります。



アプリによっては、アクセス許可の一覧の一部しか表示されないこともあります。その場合は「すべて表示」ボタンを押して確認をしてください。


アクセス許可 説明
電話発信 アプリが電話番号や端末識別番号、SIM情報を読み取ることができます。
個人情報 アプリがアドレス帳などのデータを読み取ることができます。
位置情報 アプリがスマートフォンの位置情報を知ることができます。
ネットワーク通信 アプリがインターネットを利用し、情報を送受信することができます。
SMSメッセージの送信 SMSメッセージの送信をアプリに許可します。悪意のあるアプリが知らない間に
メッセージを送信し、料金が発生することがあります。


アプリが「電話発信」、「個人情報」、「位置情報」と「ネットワーク通信」のアクセス許可を求めてきた場合、電話番号や電話帳、位置情報といった情報が、インターネットを通じて第三者に送信されてしまう可能性があります。



例えば、強力な光を放つ機能のみの「懐中電灯アプリ」があったとします。



このアプリのアクセス許可に「ネットワーク通信」と「個人情報」「電話発信」「位置情報」は必要ないはずです。




この場合、自分の電話番号やメールアドレス、電話帳のデータ、位置情報がインターネットを通じて第三者へ送信される可能性があります。



◆正当な目的に使用されるアクセス許可なのか分からない場合


アクセス許可が、正当な目的に利用されるのか分からない場合は、一旦インストールを中止してください。その後、



・アプリのレビュー欄を読み、他のユーザの評判を見てみる

・開発者や開発元が信頼できるか確認する

・インターネットでアプリについて検索をかけてみる

・正規のアプリとよく似た、偽アプリが報告されていないか確認する



などアプリについての情報収集を行い、総合的に判断をするようにしてください。



◆無料アプリに要注意


「無料」アプリは、なぜ無料なのか、考えてみたことはありますか?
  あなたの端末内に保存されている個人情報と引き換えに「無料」なのかもしれません。



また、正規のアプリケーション配布サイトに掲載されているアプリであっても、監視や審査を逃れて不正なアプリが紛れ込んでいる可能性はゼロではありません。



アプリをインストールする際には、「アクセス許可」を確認し、本当に必要な権限なのか判断してからインストールしましょう。




GPS機能にも注意
スマートフォンで写真を撮影すると、端末のGPS機能により、撮影した写真に緯度経度情報が含まれる場合があります。
 このため、不用意に自宅で撮影した写真をインターネット上に公開すると、緯度経度情報から自宅が特定されてしまうこともあります。
 
 数百万規模の個人情報流出 アンドロイドに利便性の代償
2012/4/17

有料会員の方のみご利用になれます。保存した記事はスマホやタブレットでもご覧いただけます。



小サイズに変更javascript:void(0)中サイズに変更javascript:void(0)大サイズに変更javascript:void(0)保存javascript:void(0)印刷リプリント/async/async.do/?ae=P_CM_REPRINT&sv=NX共有javascript:void(0)
 スマートフォン(高機能携帯電話=スマホ)向けに開発された複数のアプリを通じて、端末内の電話番号やメールアドレスといった個人情報が外部に流出していたことが明らかになった。問題となったアプリは、米グーグルのスマホ用OS「Android(アンドロイド)」で動作し、グーグルの公式アプリストア「Google Play」で公開されていた。現在明らかになっているだけでも問題のアプリは16本。ダウンロードされたアプリは延べ6万件超にのぼり、百万人を超える規模の個人情報を収集した可能性がある。

 急速に普及したスマホは、多様なアプリをダウンロードしていつでも使えるところが魅力の一つ。そのプログラムの技術的な“穴”(セキュリティーホール)を突いて、悪意のある開発者がアプリを使って個人情報を入手し悪用する恐れが高まっている。ユーザーは利便性の代償として一定のリスクがあるということを認識し、アンドロイドの特性を見据えた自衛手段を講じる必要がある。

■ゲーム紹介アプリを装い個人情報を収集




Google Playのパソコン向け画面に表示した「空手チョップ! the Movie」の認証許可画面。スマホのインストール画面に最初に表示される情報は、これよりも少ない=提供ネットエージェント
 「複数のアプリに情報収集機能を組み込んでいたことに悪意を感じ、警告を発することにした」――。今回、個人情報収集アプリを発見したネットエージェントの杉浦隆幸社長はこう説明する。このアプリを使うと、ユーザーが想定しない動作をして、スマホの持ち主の電話番号や、連絡帳に記録してある個人名、電話番号、メールアドレスなどの情報を特定のサーバーに送信することが確認されている。

 現時点で「空手チョップ! the Movie」など16本が二つのIDで登録されており、送信先のサーバーは1カ所。人気ゲームを動画で紹介するアプリなどを装って、ユーザーの興味とダウンロードを誘い、個人情報を収集していた。この件では警視庁が事実関係の確認を進めている。

 「個人情報を集めているアプリがあるらしい」。4月11日、杉浦社長はアプリ紹介サイトの運営者から、怪しいアプリの存在について通報を受けた。そこで同アプリを入手・解析したところ、ソースコードなどから個人情報を送信していることを確認。杉浦社長が12日夕方、ブログとツイッターでこの調査結果を公開したことで広く知られることになった。

 実はこのアプリに組み込まれた「個人情報を収集する手法」そのものは、スマホでは以前から使われてきた“古典的”なものだ。ダウンロードする際にアプリは「個人情報の読み取り」に関して許可を求めるが、その意味は分かりづらく、ユーザーが安易に許可してしまうという点を突いている。

■「インストール」しただけでスマホの情報が丸裸に

 具体的にみてみよう。アンドロイドのアプリには、インストールの際に「アプリケーションに許可する権限」を画面に表示する。ユーザーがアプリの挙動について許可を与えるための段取りだ。問題となったアプリの場合、スマホのインストール画面に「ネットワーク通信 完全インターネットアクセス」「電話/通話 端末のステータスとIDの読み取り」「個人情報 連絡先データの読み取り」といった内容を表示し、この権限を使ってよいかユーザー確認をとっている。

ここでOKを出すと、アプリは端末内の情報にアクセスできる大きな権限を手に入れられる。具体的には端末本体の電話番号や通話中かどうかのステータス、通話相手の電話番号、連絡先の名前や電話番号、メールアドレスなどにアクセスでき、それらを外部のサーバーに送信することが可能になる。




IPAが3月に車内広告で使った動画のイメージ=提供IPA
 アプリを使おうとするユーザーは、インストール作業に意識が向かうため、「与える権限」の細部をチェックすることがおろそかになりがちだ。別途、詳しい説明を読むこともできるが、ネットワーク通信のところには「ネットワークソケットの作成をアプリに許可します」と書かれているだけで、「端末内のデータを外部に送る」とまでは明記されていない。どの程度の許可までを与えているかは文面だけでは分かりづらいのが現実だ。

 では、アプリの配布を偽って個人情報を収集すると、その開発者にはどういう法律が適用され罰則が与えられ得るのだろうか。これも今回のケースでは不透明な部分が残る。

 ウイルス作成罪は、「(1)正当な理由がないのに、(2) 無断で他人のコンピュータにおいて実行させる目的で、コンピュータ・ウィルスを作成・提供した」場合に成立する。スマホアプリでは、利用目的の説明は不十分であっても、多くの場合、ネットの利用や連絡帳へのアクセスについて「許可」を得ており、その時点で「無断で他人のコンピュータにおいて実行させる」という条件に当たらない可能性もある。捜査当局は、該当する法律を見極めながら、事実関係を検証することになるだろう。

 だがスマホ内部に蓄積された個人情報の流出が引き起こすリスクは想像以上に大きい。

 自分のスマホにあるメールアドレスを第三者に転送されると、自分の交友情報がそっくり把握される。さらに連絡先として管理している知人の情報が流出すれば、その人々の個人情報が名簿業者に転売されて迷惑メールやワンクリック請求、詐欺などに悪用される恐れがある。

 情報セキュリティー会社、ラックの西本逸郎取締役最高技術責任者は「利用者本人以外の個人情報が流出したことは大きな問題だ。スマホユーザーはほかの人に迷惑が及ばないよう慎重に振る舞うべきだ」と指摘する。実際、持ち主に加え、知り合いの個人情報まで収集されると、漏洩データの量は一気に膨らんでしまう。

 ユーザーがダウンロードに際してアプリに一定の情報収集やアクセスの権限を「許可」する方法では、悪意のあるアプリが広がる温床と指摘されてきた。「インストール時に権限の確認を求めてくるため、ユーザーは『そうしなければ入手できないもの』と考え、安全性をチェックする感覚がマヒしてきた」と杉浦社長は指摘する。ただ、ここまでアプリ市場が拡大すると「自分のスマホにダウンロードする際に安全性をすべて確認するのは事実上不可能」(スマホに詳しいセキュリティーの専門家)との見方も多い。

■SMSで督促が届く事例も

 今やスマホは情報機器の主役の座にある。MM総研の調べでは2011年度だけで前年比2.7倍の2340万台が出荷され、12年3月末には全携帯電話ユーザーの22.5%まで普及した。これまでのスマホユーザーは、パソコンの知識が比較的豊富でセキュリティーにも精通した人が多かったが、市場の裾野が広がったことでパソコンを経由せずにいきなりスマホを使い始めるユーザーも少なくない。

 これがアプリを巡る安全性の問題が広がる一因にもなっている。

 「スマホのアプリってサイコー。(略)盗聴、盗撮、尾行、あなたを狙うアプリに要注意!」――。経済産業省傘下でセキュリティー対策業務に携わるIPA(情報処理推進機構)セキュリティセンターは3月、こんな啓発広告を東京・山手線など首都圏と大阪環状線などJRのトレインチャンネルで流した。「新生活が始まる春にスマホユーザーの急増が予想されるため、やや過激な表現を交えて注意を喚起することにした」(IPA戦略企画部の横山尚人グループリーダー)
事実、1月にはアンドロイドスマホをターゲットとしたワンクリック詐欺アプリが国内で出現した。同アプリでは、個人情報を把握されたユーザーにSMS(ショート・メッセージング・サービス)で督促が届く事例も確認されている。IPAが昨年12月に実施した調査では「スマホ(アンドロイド)でインストール前にアクセス許可を確認する」と答えたユーザーは50.4%。半数のユーザーがそのまま無防備な意識のままインストールしている計算になる。

 「携帯電話とパソコンの両方の機能を備えるスマホには、従来以上のリスクがある」とIPA技術本部の加賀谷伸一郎調査役は警告を発する。ユーザーが肌身離さず持ち歩き、全地球測位システム(GPS)などのセンサーを搭載したスマホには電話番号やメールアドレスなどの連絡先にとどまらず、個人の日常的な行動そのもののデータが蓄積されているからだ。




ワンクリック詐欺アプリで取得された情報で、督促がSMSで届いた=提供IPA
 システムの構造はパソコンよりも簡単なため、悪意を持った開発者にはどの場所に重要な情報が記憶されているかを見つけやすい。しかも常に電源オンでネットに接続でき、自律的に通信するため、大事な情報が知らない間にこっそりどこかに送られていたとしても気付きづらい。「パソコンで無料ソフトをダウンロードする場合、アプリの評判を調べたりダウンロードサイトの信頼性を確認するなど細心の注意を払っていたはず。スマホにはそれ以上の注意が必要なのだが、ユーザーの意識はまだ低いようだ」(加賀谷氏)

■「監視員付きプール」が「サメの泳ぐ海」に

 こんな例えもある。「これまでは監視員付きのプールだったが、今はサメも泳いでいる海のようなもの」と野村総合研究所の北俊一上席コンサルタントは従来型携帯電話(フィーチャーフォン)と異なり、スマホが直面しているリスクをこう表現する。

 従来型の携帯電話では通信会社がOSを定めアプリの安全性をチェックし、危険があるものは流通させないようコントロールをしてきた。スマホでは、グーグルや米アップル、米マイクロソフトなどOS開発会社が決めた仕様で端末やアプリを作る。主導権は通信会社からOS、端末、アプリの会社に移っている。

 では危険なアプリをインストールしないためにはどうすれば良いのだろうか。個人が最大限すべき対策は「信頼性が高いマーケットからのアプリだけを利用する。評価や評判を注意深くチェックすることくらいしかない」(セキュリティーの専門家)とされる。

 今回はOS提供元であるグーグルが危険性のあるアプリを配信していた。45万本以上のアプリが並ぶグーグルの公式サイト「Google Play」は、「(危険性の有無を)機械的に検証しているようだが、今回の件でもわかるように、アプリの振る舞いまではチェックしていない」(杉浦社長)。

 これまでもグーグルは何回か、個人情報を流出させる可能性があるアプリをマーケットで配布して、指摘を受け削除してきた。この状況が改善されない限り、アプリの信頼性チェックを含めたリスク管理はユーザー自身に委ねられていることになる。

しかもアンドロイドではマーケットの開設が自由で、メールで送られたアプリをインストールすることも可能。アップルやマイクロソフトのスマホ用OSでは、両社それそれがアプリを厳密に審査し、両社が開設したマーケットだけで流通させている。グーグルはアプリを配布したい開発者に、自由度が高くオープンな仕組みを作って市場の活性化を図ったが、その分、悪意を持つ開発者が作ったアプリを拡散させる危険性も伴うことになった。

 こうした状況を見て「信頼性の高いマーケット」を有料で運営する企業も現れている。

 KDDIはアンドロイド向けの有料サービス「auスマートパス」(月額390円)で、厳密に検証したアプリだけを公開している。従来の枠組みではアプリを管理できなくなった携帯電話会社が、ユーザーの安全性と利便性を確保するためり上げたサービスといえる。

■アプリ開発者の意識改革も必要

 アプリ開発者側にも、個人情報など秘匿性の高いデータの扱いについて注意が求められる。アンドロイドでは「将来使うかもしれないという理由で、使っていない情報への権限を得ているアプリが多い」(西本氏)。いずれ機能を拡張するときを見越して、アクセスできる権限を広く取ってしまうというのだ。アプリの機能更新(アップデート)時にアクセス権限を拡大するケースも多い。

 だがユーザーのセキュリティー意識は今後、着実に高まる。アプリの信頼性を高めるためには、開発者側は「不要な個人情報にアクセスする権限はあえて取らない」という大原則に配慮する必要があるだろう。

 「開発者は、自分のアプリにセキュリティーホールがあることで、ユーザーに迷惑をかけるリスクも負っている」(ラックの西本氏)。昨年の夏、米ドロップボックスのオンラインストレージサービス「Dropbox」というアプリで、第三者が勝手にデータを参照できるバグが確認された。開発者が想定していなかったセキュリティーホールが存在していたのが原因だ。「これと同様に、外部から情報を閲覧できる危険性があるアプリはいくつか見かける」(専門家)という。

 アンドロイドは開発・提供の歴史が浅いことから、アプリ開発者の間でセキュリティー確保のノウハウが十分に浸透していないという事情がある。だが、アプリ会社は、ユーザーから許可を得て個人情報を扱える立場になった。情報漏洩が深刻な事件や社会問題を引き起こすというリスクを直視し、技術の検証を怠らないことが喫緊の責務だ。

(電子報道部 松本敏明)
 
 スマホ、むやみにアプリ入れないで 個人情報抜き取られる被害目立つ
2012.9.28

 急速に普及するスマートフォン(高機能携帯電話、スマホ)。多彩で便利な一方、不正なソフトと気づかずに端末に入れ、個人情報を抜き取られる被害が目立ってきた。(戸谷真美)

                   ◇

 ◆占いに見せかけ

 「スマホは従来の携帯電話にパソコン、システム手帳を合わせたようなもの。パソコンでの情報漏洩(ろうえい)やウイルス感染と同じリスクがある」と話すのは、独立行政法人情報処理推進機構(IPA)セキュリティセンターの加賀谷伸一郎さん。スマホのトラブルは増加しており、国民生活センターによると、スマホのアプリケーション(応用ソフト、アプリ)や有料サイトなどに関する相談は一昨年の98件から昨年は5711件に急増。今年8月末時点で3556件に上る。

 中でも、利用者の悩みの種である電波状態を改善する、内蔵電池の持ちを良くするなど機能向上や、人気ゲーム、キャラクターの動画が見られるなどと装い、実際は各端末から電話帳データなどの個人情報を抜き取る不正アプリの被害は、端末普及のスピードに比例して増えている。

 IPAが4月に公表した不正アプリ「占いアプリオーラの湖」では、ボタンを押すと「きょうはこの人(電話帳にある人名)に電話するとラッキー」といった占いに見せかけて電話帳データを収集。端末情報や電話帳に登録されている名前、電話番号、メールアドレスを外部に送信する仕組みだった。利用者から「知人から『突然迷惑メールがたくさん届くようになった』と言われた」という相談で発覚したという。

◆狙われやすく

 不正アプリは、米グーグルが提供している基本ソフト(OS)、Android(アンドロイド)の端末で目立つ。

 「アンドロイドは無償で開発者に開放されており、限りなくオープン。公式マーケット(Google Play=グーグルプレイ)に載せる審査も短時間といわれている。利用者の自己責任が問われる一方、自由度が高い」(加賀谷さん)という。

 公式マーケットを利用する際も十分なチェックを心掛けたい。インストールの前に端末内の情報にアクセス許可を求める表示が出る。例えば、「電波状態をよくする」という機能のために電話帳データの読み取りが必要なのか、と確認することが必要だ。

 携帯電話各社もウイルス対策ソフトを配布したり、安全なアプリのみを導入できたりするサービスを始めるなど、対策を進めている。

 加賀谷さんは「携帯電話の延長で使っている人が多いが、中身はパソコン。盗難や紛失に遭いやすく、画面をロックすることはもちろん
 
 スマホで出会い系に個人情報が流出 その対策は?



 「あなたのアドレスに出会い系サイトからのメールが急激に増えています。会社のパソコンから、アダルトサイトとかを頻繁に見ていないでしょうね?」

 勤務先の情報管理室から呼び出され、“尋問”を受けました。
「違いますよ。私はそんなことは一切していません。ログ(アクセス記録)を調べれば分かることですから」

 必死に抗弁していましたが、実は思い当たる節がありました。そのころ、私だけでなく友人にも同時に出会い系メールが届き始めており、しかもそのきっかけを作ったのは私であると、わかっていたのでした。



 これまでずっと普通の携帯電話を使っていました。しかし、若い人を中心にしたスマートフォン(高機能携帯電話、スマホ)ブームに押され、ついに意を決し、スマホを購入しました。

 世間では、旧来の携帯電話は“ガラケー”などと呼ばれています。このままガラケーを使っていたのでは、ガラパゴス諸島のゾウガメのように社内で“絶滅危惧種のオジサン”に指定されてしまうような強迫観念にかられ、おそるおそるスマホに手を出したのです。使ってみたところ、便利な機能がたくさん付属しているのに驚きました。

 スマホには世界中の開発者が作った、多彩な機能を持つアプリケーション(アプリ)が豊富にそろっています。しかもその多くが無料で手に入ることから、暇さえあれば、便利そうなものを次々とダウンロードしていました。

 さて、ある時、電話やメールで頻繁に連絡を取りあっている友人から連絡を受けました。

 「最近、怪しい出会い系のメールがよく来るようになったんだ。俺は用心して怪しいサイトを見たり、素性の分からないアプリはダウンロードしないようにしている。それに自分の個人メールアドレスは、業務用と区別してむやみに人に教えないようにしている。アドレスを教えた数少ない友人が君だが、何か心当たりはないか」と聞かれました。

 私は知らなかったのですが、無料で配布されているようなアプリの中には、うかつにダウンロードすると、端末の中の携帯電話番号やメールアドレスをごっそり盗み出すようなものもあるそうです。「そんな恐ろしいことがあるのか」と驚きましたが、本当のことを言うと自分の無知をさらけ出すような気がして、その場は何となく取り繕いました。

 その後、新聞の社会面に「スマホアプリ 個人情報を不正流出」という大きな見出しの記事が載りました。スマホに組み込んだ無料のアプリによって電話番号、メールアドレス、住所などが抜き取られ、無断で、あるIT企業に送信されていたというのです。無断収集された個人情報は1000万件以上にものぼったそうです。

 そのアプリ名を見て驚きました。便利だと思いダウンロードしたアプリの一つだったのです。どうやら、私のスマホ内の情報も、そのアプリで盗まれ、出会い系サイトの勧誘に利用されていたようです。もちろん、友人のメールアドレスもその時、流出したのに違いありません。

 私は、すぐにその友人に事実を告げて謝罪しました。そして、それまでに入手したアプリを全て削除して、アプリのダウンロードもやめました。

 ただ、そうやってみて気がついたのですが、パソコンと同じように、いろいろな機能を使えるからこそスマホは便利なのであり、電話やメールの機能だけでは、昔の携帯と何も変わりません。

 スマホの中に保存している個人情報を守るためには、不正アプリの作成・配布などに対し、どのような法律が制定されているでしょうか。また、今後、スマホでアプリをダウンロードするにはどの様な点に注意すればよいかを教えていただけますでしょうか?(最近の事例を参考に創作したフィクションです)

回答

人気アプリ名かたり、ウイルス配布

 最近、特定のアプリをダウンロードしたスマートフォンの電話帳から、電話番号やメールアドレスが流出するなど、スマートフォンを原因とする情報流出事件が相次いでいます。 

 ネットセキュリティー大手のシマンテックは、昨年12月20日、2012年におけるインターネットセキュリティーでの脅威の総括と2013年の予測に関する説明会を開催しました。その中で、モバイルマルウエア(「マルウエア」とは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウエアなどの総称です)につき、数の増加、攻撃の高度化がともに進んだとし、12月18日時点で218種類、前年比3倍以上のAndroidマルウエアが確認されており、亜種も増加していると説明しています。そして、その説明を裏付けるように、このところ、警察による、違法アプリの摘発が相次いでいます。

 昨年10月30日、スマートフォンに登録された個人情報を無断で外部に送信するアプリがインターネット上で公開されていた事件で、警視庁サイバー犯罪対策課は、不正指令電磁的記録供用罪の容疑で、アプリを作成したIT関連会社元会長らを逮捕しました。報道によると、同社が作成したアプリは少なくとも約9万人のスマートフォンに取り込まれ、約1183万件の電話番号やメールアドレスなどが流出し、出会い系サイトなどの勧誘に悪用されていたとみられています。

 この事件は、グーグルの公式アプリ配信サイトで、「ぴよ盛りthe Movie」というスマートフォンの個人情報を外部に送信させるウイルスを仕込んだ動画再生アプリを無料配信したものです。累計350万ダウンロードを突破した人気のパズルゲーム「ぴよ盛り」に「the Movie」という言葉を付け加えているのは、有名アプリの派生アプリであると誤信させダウンロードを誘うためです。他にも同様に人気アプリの名前を悪用したようです。

 また、昨年11月20日には、スマートフォン内の電話帳データを抜き取るウイルスを保管したとして、京都府警が出会い系サイト関連業者ら2人を、不正指令電磁的記録作成罪の容疑などで逮捕しています。問題の無料アプリは「電池長持ち」「電波改善」などとうたっていますが、ダウンロードしインストールすると、「お使いの機種には対応していません」と表示される一方で、インストール後、スマートフォン内で個人の電話連絡先などを記録した電話帳データを根こそぎ抜き取るというものです。

 データは海外のサーバーに転送されてデータベース化され、出会い系サイトの勧誘に利用されたり、名簿業者に転売されたりする可能性があるということです。この事件では、抜き取られた電話帳データが約400万件に上るとみられています。


不用意な情報収集でIT企業が解散に追い込まれる例も

 他方、犯罪として摘発される違法アプリではありませんが、スマートフォンにおける不当な個人情報の収集を糾弾されて、企業が解散にまで追い込まれる事件も発生しています。

 昨年4月、スマートフォンのアンドロイド用動画アプリ「app.tv(アップティービー)」が、顧客情報を不正に取得・利用していたとの社会的批判を受け、ITベンチャーのミログが解散に追い込まれました。ミログでは「app.tv」によりユーザーの端末情報を取得し、これをデータコンサルティングやターゲティング広告に用いていましたが、この行為が「スパイアプリだ」「無断でユーザーの個人情報を収集している」などと指摘され、事業継続断念にまで追い込まれたものです。

 この企業は、前述したような、違法に個人情報の収集を行い、その情報を売却するなどの犯罪を企図した企業ではありません。あくまで、ユーザーから収集した情報をマーケティングデータとして活用することを企図していたものであり、業界でもその将来性を有望視されていた企業です。しかし、事業の根幹をなす情報収集につき、「app.tv」の利用規約等には一切説明がなく、個人情報に対する意識の欠如から解散にまで至ったものです。


commでの利用規約を巡る騒動

 同様に違法アプリではありませんが、その利用規約において、個人情報に関わる内容に問題があり、ネットで騒ぎになった事件があります。LINEやカカオトークに対抗すべく、昨年10月23日にサービス開始したDeNAのスマートフォン向け無料通話&メッセンジャーアプリであるcommの利用規約を巡る問題です。

 当初、commの利用規約には、「当社は、すべてのcomm会員記述情報を無償で複製その他あらゆる方法により利用し、また、第三者に利用させることができるものとします」と書かれていました。ここでいう「comm会員記述情報」とは、「当社の運営するサイト内にcomm会員が記述したすべての情報及びcomm会員間でメールやチャットなどによりやりとりされるすべての情報」と記載されていました。

 この規約内容では、同社がユーザー間のメールやチャットでの通信内容を何らかの形で利用したり、第三者に利用させたりすることができると解釈されてしまいます。本連載の「メール内容を解析して広告表示 秘密の侵害では?」(2012年10月10日)で詳しくご説明したように、そのような行為は、通信の秘密を侵害する恐れがあります。

 結局、DeNAは、ネット上での騒ぎを受けて、「この度は多くの皆様の不安を助長する結果になりましたことをお詫び申し上げます」とのコメントを発表し、規約を修正しました。

 修正後の規約では、「当社は、すべてのcomm会員記述情報を本サービスの提供を目的とする範囲において無償で複製その他の方法により利用できるものとします」と利用範囲を限定した上で、「ただし、comm会員間でメール・チャットによりやりとりされる情報を、令状等による場合を除き、当社、第三者が閲覧することはありません」と追記して、通信の秘密に配慮した内容に変更しています。

前のページ1 | 2

コンピューターウイルスに関する罪

 このように、スマートフォンの普及に伴って、ダウンロードされたアプリで個人情報が収集される事件が相次いでいます。冒頭に説明した事案のように、ユーザーの意図と無関係にアプリが勝手に実行する、いわゆるコンピューターウイルスを作成し、配布するような行為に対しては、刑法が適用され罰則も設けられています。

 「情報処理の高度化等に対処するための刑法等の一部を改正する法律」(平成23年法律第74号)が平成23年6月24日に公布され、改正法によって、刑法に新たに「不正指令電磁的記録に関する罪(いわゆるコンピューターウイルスに関する罪」)」が設けられ、同年7月14日に施行されました。

 この法律により、コンピューターウイルスの作成、提供、供用、取得、保管などといった行為が罰せられることになりました。つまり、冒頭で述べたような違法アプリを作成したり、配信したりする行為に対して刑罰を科することが可能となったわけです。




第168条の2



1 正当な理由がないのに、人の電子計算機における実行の用に供する目的で、次に掲げる電磁的記録その他の記録を作成し、又は提供した者は、3年以下の懲役又は50万円以下の罰金に処する。
 一 人が電子計算機を使用するに際してその意図に沿うべき動作をさせず、又はその意図に反する動作をさせるべき不正な指令を与える電磁的記録
 二 前号に掲げるもののほか、同号の不正な指令を記述した電磁的記録その他の記録

2 正当な理由がないのに、前項第1号に掲げる電磁的記録を人の電子計算機における実行の用に供した者も、同項と同様とする。

3 前項の罪の未遂は、罰する。



第168条の3



 正当な理由がないのに、前条第1項の目的で、同項各号に掲げる電磁的記録その他の記録を取得し、又は保管した者は、2年以下の懲役又は30万円以下の罰金に処する。





スマホに向けられた違法アプリの危険性

 上記のように、違法アプリについては、きちんと刑法上の対応がなされているわけですが、だからといって安心できるわけではありません。前述したシマンテックの調査にあるように、コンピューターウイルスに関する罪が施行された現在でも、ネット上には、違法アプリがあふれています。また、仮に違法アプリを配布する者が警察により逮捕されても、奪い取られた情報が戻ってくるわけではありません。

 戻ってこないどころか、個人情報の場合は、一度流出したら、際限なく第三者に転々流通し、広まっていくと考えるべきです。つまり、違法アプリによる被害は、もはや回復は困難ということです。

 この点、警察に徹底した取り締まりを実施してもらい、違法アプリが根絶されることを期待したいところです。それでも、なお取り締まりの網をかいくぐって、将来も、ネット上に違法アプリが存在し続けることは間違いないと思います。そういう意味では、警察に頼るばかりではなく、スマートフォンのユーザー各人が、自分自身の責任で、自覚を持って違法アプリから自らを守っていく姿勢を持つことが不可欠です。

 特に、基本的に公式サイトからしかアプリを取り込めないアイフォーンと異なり、アンドロイド端末では公式サイトのほかに安全審査がない非公式サイトが乱立していることなどもあり、一般には、不正アプリが配信される余地が大きいとも言われています。現に、冒頭に挙げた事件で問題となったのは、いずれもアンドロイド端末向けのアプリです。そういう意味では、アンドロイド端末を使っている方は、特に注意が必要かと思います。


当たり前のことをきちんと実行する

 ネット上の無料アプリについては、実社会に例えて「道に落ちているものを拾って食べるのと同じ」などと、その危険性を指摘する意見もあるようですが、それは極端な比喩かと思います。無料アプリには、確かに危険なものが存在する反面、技術者が真摯しんしに作成して社会に公開している有用なものもたくさんあるので、要は使う側の考え方次第かと思います。

 では、スマートフォンでアプリをダウンロードする場合、どのような点に注意すればよいでしょうか。この点、警視庁のホームページに、主にパソコン利用におけるコンピューターウイルスに対する自己防衛対策が記載されていますので、それを参考に、以下、スマートフォン向け防衛対策を列挙してみます。

 (1)ウイルス対策ソフトを必ず入れる。
 (2)インターネット上からファイルをダウンロードした場合は、不用意に実行せず、ウイルス対策ソフトでチェックしてから開くようにする。メール添付で送られてきた場合も同様です。
 (3)新種のコンピューターウイルスが毎日次々と発生するので、ウイルス対策ソフトは最新のパターンファイルに更新しておく。
 (4)メールアドレスを詐称してメールを送信することは簡単にできるので、安易に信用しない。
 (5)万一のコンピューターウイルス感染被害に備え、スマートフォン内部のデータのバックアップを定期的に行う。
 (6)Android−OSのほか、ブラウザーなどのアプリも常に最新の状態にアップデートしておく。
 (7)信頼できるところからのみアプリをインストールし、そのアプリは自動アップデートし、最新状態にしておく。
 (8)アプリを取得する際には、レビュー、開発者のウェブサイト、同じ開発者がリリースしているアプリかなどをチェックする(冒頭で述べたように、有名アプリの派生アプリであるかのような名称、外観を装うのは、違法アプリの常套じょうとう手段です)。
 (9)知らない人からのメールばかりではなく、ツイッターのダイレクトメッセージは開かない、開いても文中のリンクは開かない。タイムライン上のリンクも同様。



 ほかにも色々あるかと思いますが、私は法律家であり、技術者ではありませんので、このくらいにしておきたいと思います。

 いずれも、あまりにも当たり前のことばかりですが、このような基本を守るだけでも、違法アプリによる被害を受ける可能性は小さくなると思います。ご相談者の方も、面倒がらずに、当たり前のことをきちんと実践されることをお勧めします。

 なお、アプリを一切ダウンロードしないという自衛策もありますが、スマートフォンの持つ大きな可能性を否定することにもつながるので何とも悩ましいところです。

 前述のような法律を武器にした警察による徹底した取り締まりを期待することはもちろん、アンドロイドを開発しているグーグル社にもきちんとした技術的な対応をしていただき、誰もが安心して、スマートフォンを便利に使いこなせる社会にしてもらいたいところです。
 
 絶対に入れちゃダメ!76万人個人情報流出の「全国電話帳アプリ」が「全国共有電話帳アプリ」として復活76万人の個人情報を流出したとされる「全国電話帳アプリ」が「全国共有電話帳アプリ」と名前を変えて復活しています。その危険性について高木浩光先生のタイムラインを中心に補足を加えてまとめています。
更新日: 2013年01月20日RSS


view
お気に入り追加 ▼ 昨年10月頃に、76万人の個人情報を流出と話題になっていた「全国電話帳アプリ」(その後、公開停止)
スマホアプリで76万人分の個人情報流出か 「全国電話帳」インストールに注意 - MSN産経ニュース

http://sankei.jp.msn.com/affairs/news/121006/crm12100617380008-n1.htm



お気に入り詳細を見る このアプリ自体は、ハローページとタウンページに掲載された情報を元に作成されているが、インストールした利用者のスマホに登録された電話番号や住所、メールアドレスなどが抜き取られ、利用者間で閲覧できる仕組みになっている。

オプション項目

出典スマホアプリで76万人分の個人情報流出か 「全国電話帳」インストールに注意 - MSN産経ニュース


探して追加|アップロード

お気に入り詳細を見る ネットエージェント社によると、今月6日時点で、データベースにはアクセスできないようになっているが、これまでに約3300台のスマホから約76万人分の個人情報が流出したことが確認されている。アプリは6日時点でもインストールはできるという。

オプション項目

出典スマホアプリで76万人分の個人情報流出か 「全国電話帳」インストールに注意 - MSN産経ニュース


探して追加|アップロード

お気に入り詳細を見る ▼ 昨年末に「全国共有電話帳アプリ」と名前を変えて復活
下記のツイートをしているtottoriloop氏が「全国電話帳アプリ」および「全国共有電話帳アプリ」の開発者です。

お気に入り詳細を見る

鳥取ループ@tottoriloop

フォローする
あの伝説のAndroidアプリが明日の朝くらいに復活します。今度は簡単にはデータベースに侵入できないようにしました。

返信 リツイート お気に入りに登録 2012.12.28 00:49


削除お気に入り詳細を見る

鳥取ループ@tottoriloop

フォローする
復活した「全国共有電話帳」 play.google.com/store/apps/det… 今回は説明通り取得したデータをどんどん検索可能にしています。さらに最新の電話帳データも投入します。

返信 リツイート お気に入りに登録 2012.12.31 23:39


お気に入り詳細を見る

鳥取ループ@tottoriloop

フォローする
端末の電話帳データを収集して公開するので個人情報流出とか騒がれましたが、何千万件という既存の電話帳データに紛れ込むだけなので、大したことはないです play.google.com/store/apps/det…

返信 リツイート お気に入りに登録 2012.12.31 23:40


削除お気に入り詳細を見る


全国共有電話帳

https://play.google.com/store/apps/details?id=info.jigensha.whitepage

お気に入り詳細を見る


アプリのスクリーンショット

https://play.google.com/store/apps/details?id=info.jigensha.whitepage

お気に入り詳細を見る ★ 全国共有電話帳で検索可能な電話帳データベースの充実のために、アプリ利用者の端末の電話帳とGPSの情報をデータベースサーバーに送信し、利用します。 ★

オプション項目

出典全国共有電話帳 - Google Play の Android アプリ


探して追加|アップロード
『2800万件を越える電話帳データベースから、日本全国の法人、個人の名前・電話番号・住所を検索します。姓名、市区町村名、字名を手がかりに人探しをすることができます。また、「苗字でポン」機能により、特定の苗字が多い地域をランキング表示することができます。

★ 全国共有電話帳で検索可能な電話帳データベースの充実のために、アプリ利用者の端末の電話帳とGPSの情報をデータベースサーバーに送信し、利用します。 ★

同窓会、年賀状作成など、人探しが必要な場面でご利用くださいませ。』

お気に入り詳細を見る ▼ 絶対に入れちゃダメ!「全国共有電話帳アプリ」の危険性がわかるツイートまとめ


Kieta@typex20

フォローする
全国電話帳アプリが、全国共有電話帳アプリと名前を変えて復活していたとは知らなかった。。

返信 リツイート お気に入りに登録 2013.01.19 16:21


削除お気に入り詳細を見る

Hiromitsu Takagi@HiromitsuTakagi

フォローする
来たか。 play.google.com/store/apps/det…

返信 リツイート お気に入りに登録 2013.01.19 16:26


削除お気に入り詳細を見る セキュリティ研究者の高木浩光先生のタイムラインを中心に「全国共有電話帳アプリ」の危険性を指摘するツイートを以下の項目別にまとめています。

@何がヤバイの?
ALINEと何が違うの?
Bタウンページと何が違うの?
C開発者は捕まらないの?背景に「the Movie」事件の不起訴
D開発者の挑発
E見え隠れする開発者の意図
F高木浩光先生の「全国共有電話帳事件鳥取ループ第一回尋問」

お気に入り詳細を見る @ 何がヤバイの?


フシハラ○×△@Fushihara

フォローする
★ 全国共有電話帳で検索可能な電話帳データベースの充実のために、アプリ利用者の端末の電話帳とGPSの情報をデータベースサーバーに送信し、利用します。 ★ play.google.com/store/apps/det…

返信 リツイート お気に入りに登録 2013.01.19 16:26


お気に入り詳細を見る

Gazyu@Gazyu

フォローする
全国共有電話帳の何がやばいって、自分が登録したくないと思っていても、自分のデータを持っている他人がデータをアップロードすると共有されてしまうこと。しかも自分はアップロードされたことも知ることができないし、一度流出したデータを削除することも不可能。これが恐怖でなくてなんだってんだ。

返信 リツイート お気に入りに登録 2013.01.19 21:41


お気に入り詳細を見る

ヒビキ?@hibiki_hemi

フォローする
自分が注意してても他から漏れるなら、ど?しようもないのでしょうか…orz RT @reynotch: 【ブログ記事】 これはヤバイ! 76万人もの個人情報を漏洩させた『全国電話帳』が名前を変え『全国共有電話帳』として復活 dlvr.it/2pz8v6

返信 リツイート お気に入りに登録 2013.01.19 21:51


お気に入り詳細を見る

おおやけハジメ。@digitarhythm

フォローする
俺の電話番号が、俺の意思をまったく介すことなく電話帳にアップされる。それが「全国共有電話帳」。

返信 リツイート お気に入りに登録 2013.01.20 00:54


お気に入り詳細を見る

Gazyu@Gazyu

フォローする
あー全国共有電話帳の恐怖を普通の人に一番わかりやすく言えば、あれだよね、自分の名前と電話番号のペアを全国の街角の電信柱や公衆便所とかもうそこら辺に書かれるのと同じだと思えば大体合ってる。

返信 リツイート お気に入りに登録 2013.01.19 21:44


お気に入り詳細を見る

Gazyu@Gazyu

フォローする
しかも携帯の電話帳って普通に「祖父母家」とか「実家」とか「祖父母携帯」とかで登録されてることもあるわけで、その条件で検索したらおれおれ詐欺がめっちゃやりやすくなるのではと思った。やったねたえちゃん、全国共有電話帳のお陰で詐欺が捗るよ!ってふざけんなこら

返信 リツイート お気に入りに登録 2013.01.19 21:48


お気に入り詳細を見る

Gin-Lime@ginlime

フォローする
/知り合いが LINE を使うのは止められないけど、まだ、私の連絡先が直接利用される形で他人の手に渡るわけではないので、まあしょうがないかとは思う。だけど、「全国共有電話帳」とやらは相当ヤバい。Android 端末を使っている人は、絶対に入れちゃダメ。入れたヤツは絶縁するレベル。

返信 リツイート お気に入りに登録 2013.01.19 21:41


お気に入り詳細を見る

Gin-Lime@ginlime

フォローする
えーと、大真面目に再度。Android 端末を使っている人、「全国共有電話帳」は絶対に入れないでね。入れた人の連絡先が、(そのアプリを入れた)全く見知らぬ他人から閲覧できます。つまり、捨てスマホにアプリを入れて、他人の連絡先をかき集めることもできてしまう。しかも携帯の連絡先だ。

返信 リツイート お気に入りに登録 2013.01.19 21:47


お気に入り詳細を見る

にのせき@ninoseki

フォローする
「全国共有電話帳」やばい デベロッパーは何の目的で作ってるんだろ

返信 リツイート お気に入りに登録 2013.01.19 16:33


お気に入り詳細を見る

Estancia@Estancia

フォローする
これもしかして例の2007以前のタウンページだか電話帳だかの掘り起しやったデータ分を、便利ツールにつなげたアレです?元データやってる人がすごく妙な政治活動家みたいな人がやってたんだよねぇ。   RT @silver_crown @HiromitsuTakagi

返信 リツイート お気に入りに登録 2013.01.19 21:35


削除お気に入り詳細を見る

デザイアさん@ks_desire

フォローする
「全国共有電話帳」 play.google.com/store/apps/det… ギャー!復活しとるー使っちゃダメ!絶対に!

返信 リツイート お気に入りに登録 2013.01.19 17:03


お気に入り詳細を見る

moni@moni_a

フォローする
全国共有電話帳ってアプリ名からしておかしいでしょ。最初から共有するって言ってんじゃん? って開き直られるわけか。悪質。

返信 リツイート お気に入りに登録 2013.01.19 21:55

削除お気に入り詳細を見る

Atsuko Orikasa@Rutice_jp

フォローする
全国共有電話帳、ダメもとで不適切なコンテンツ報告してみる

返信 リツイート お気に入りに登録 2013.01.19 16:36
 
 スマホの個人情報抜き取りアプリ事件、IT会社社長ら不起訴

2012/12/27


 スマートフォン(多機能携帯電話)のデータを抜き取るアプリをインターネット上に公開したとして、不正指令電磁的記録供用容疑で逮捕されたIT関連会社の社長(36)=東京都港区=ら男女5人について、東京地検は27日までに、嫌疑不十分で不起訴処分とした。処分は26日付。

 社長側は、アプリをダウンロードする際の注意事項に個人情報読み取りなどに関する記載があり、利用者の意に反したデータ流出ではないとして容疑を否認していた。

 5人は動画再生ソフトと偽ってアプリを公開し、都内の女性(20)にダウンロードさせた疑いで、10月に警視庁に逮捕されたが、地検が処分保留で釈放していた。
 
 日本のAndroidユーザーを狙う悪質アプリが新たに出現、個人情報流出の恐れ



「バッテリー・キーパー」「スマホワンセグ」「迷惑メールブロック」などの名称が付いた不正アプリをダウンロードすると、電話番号や連絡先などの情報が盗まれる恐れがあるという。
 
 ビッグデータ時代 システム高速化のカギはどこに?



大量の情報が盗まれた恐れがある(Symantecより)

 Symantecは1月22日、日本のAndroidユーザーを狙うマルウェア「Exprespam」が1月初旬から流通し、約2週間で推定7万5000〜45万件の個人情報が盗まれた可能性があると伝えた。同マルウェアはまだ出現したばかりで、さらに多くの個人情報が盗まれる恐れがあると警告している。

 同社によると、Exprespamは「バッテリー・キーパー」「スマホワンセグ」「迷惑メールブロック」などの名称のアプリとして流通。Androidアプリ宣伝のニュースレターに見せかけたスパムメールを通じて出回っているという。

 いずれのアプリをダウンロードしても、最終的には「Android専用端末アプリ」という名称の同じ悪質アプリがダウンロードされ、これを実行すると、端末の電話番号や連絡先に登録されている名前とメールアドレスなどの個人情報が、リモートサーバにアップロードされてしまうという。

 これら不正アプリは、Googleの公式マーケット「Google Play」に見せかけた偽マーケット「Gcogle Play」や、「Gcogle」社によって運営されていると称する偽マーケット「ANDROID EXPRESSのPLAY」を通じて流通。最近になってさらに別のドメインが登録され、そのドメイン上に新たな偽マーケットが作成されているという。まだこのマーケットが実際に使われている形跡はないものの、新しいマルウェアの亜種が同サイト上で既にホスティングされているとSymantecは伝えている。

 Exprespamは何度も手口を変えながらユーザーをだまし続けているといい、Symantecでは、出所不明のメールに掲載されているリンクを参照することは避け、信頼できないメーカーからはアプリをダウンロードしないよう呼び掛けている。

 
 スマホで個人情報流出問題の定点観測・最新情報


山本 一郎 | 個人投資家 2013年1月26日





相変わらずスマホの機能を利用しての不正と思われる個人情報収集が大手を振って行われている状況ですが、その最新動向を簡単にまとめてみました。

過去の"the movie"摘発→不起訴騒動のあたりも、今後細かく追いかけてみたいとは思っておりますし、そんな個人情報集めてどうするの? という疑問の奥にある、犯罪組織による華麗なる個人情報の現金化の世界なんかも振り返ってみたいところではあるんですけれども。

■ 最新状況

日本のAndroidユーザーを狙う悪質アプリが新たに出現、個人情報流出の恐れ(ITmedia 2013/1/22)

しかし、こういったアプリを利用しての個人情報取得に対して、現行の日本の法律は、決定的な抑止力を残念ながら持っていません。その結果、上記の通り既存の事件では嫌疑不十分で不起訴処分という判例が出てしまうわけですが、逆に言えば「あなたの個人情報は法律は守ってくれない」ことでもあります。

スマホの個人情報抜き取りアプリ事件、IT会社社長ら不起訴

この結果をなぞるような形で、ユーザーには個人情報収集することを明示しながらも、収集された情報がユーザーの想定を上回る形で悪用される可能性のあるアプリも登場しています。まさに法律の盲点を突いた形です。

絶対に入れちゃダメ!76万人個人情報流出の「全国電話帳アプリ」が「全国共有電話帳アプリ」として復活(NAVERまとめ 2013/1/20)

はい、最悪ですね。どうしてくれようかと思案に暮れてしまうレベルです。こういった状況に対しては、すでにIT業界の中だけで解決できる問題ではないという認識から、すでに一般紙をはじめ多くのメディアでユーザーにセキュリティ意識を啓蒙するような記事が掲載されだしています。

スマホで出会い系に個人情報が流出 その対策は?(読売新聞 2013/1/9)

スマホ、むやみにアプリ入れないで 個人情報抜き取られる被害目立つ(産経新聞 2012/9/28)

数百万規模の個人情報流出 アンドロイドに利便性の代償(日本経済新聞 2012/4/17)

また警察でもスマホのセキュリティについては啓蒙活動が行われています。

警察としては、捕まえても放免となってしまう可能性が高い以上、何とか国民を守ろうとするとこういう警鐘を鳴らして防ぐしかないんでしょうね。

スマートフォンを利用している方へ(警視庁ホームページ)

しかし、実際にアプリをインストールして利用する際には、その危険性を確認する作業が一般エンドユーザーにはハードルの高い作業です。Googleは公式アプリストアの「Google Play」でアプリがどのような動きをしているかを「アクセス許可」という形で明示していますが、この内容を見ても、用語などが難しく一体何を意味しているのかよくわからないというのが正直なところです。

セキュリティ対策会社のネットエージェントが、アプリの危険性を確認できるサービス「secroid(セキュロイド)」を提供していますが、これでもGoogleの示すアクセス許可よりはわかりやすい仕組みになっているとは言え、やはり依然としてわかりにくいという感があります。

secroid

上記サービスについては、ネットエージェント代表取締役の杉浦隆幸氏のインタビュー記事があり、いろいろと興味深いお話が語られています。

スマホから個人情報が漏洩中!あなたはそれでも使い続けるのか…?大手=安全という思い込みの罠(APPREVIEW 2013/1/18)

記事中の見出しも色々と衝撃的です…

{{{モバゲーに与えたあなたの情報はDeNA以外の海外の7社へ拡散し共有されている}}}

■ 肝心のGoogleもセキュリティについて問題があることは認識しており、最新OS(まだ日本国内では正式に導入されていませんが…)では純正のアプリチェック機能が搭載されているようです。

Android 4.2はGoogle Playストア扱い以外のアプリについてもその危険性をチェック可能に(AppLab 2012/11/2)

しかし、このセキュリティシステムを検証した記事によると、「1260サンプル中、マルウェアとして判定できたのはわずか193と、判定率で15.32%と非常に残念な結果」ということです。っていうか、全然駄目じゃん。

Android 4.2 "Jelly Bean"のマルウェア検出機能はどこまで有効?(マイナビニュース 2012/12/12)

誰もが気軽に安心してスマホアプリを使えるという状況にはほど遠いという感じでしょうか……。というか、プラットフォーム事業者のほうが、問題となりそうなアプリをきちんと審査するという体制を作らない限り、決して被害が減ることはないでしょうし、流出してしまった個人情報に対してきちんとトレースしてどこに流れ着いたのか調査をするほかないのではないかと思います。

新法を作るにしても、プラットフォーム事業者や、ビッグデータ周辺などの問題は大きく横たわるわけで、この辺も踏まえてとっとと悪質業者は摘発できる仕組みを作りたいなあ。
 
 電話帳抜き取りアプリ裁判、起訴事実認める

読売新聞 1月25日



 スマートフォン(高機能携帯電話)にダウンロードすると、電話帳に登録された個人情報を抜き取るウイルス付きアプリを保管したなどとして、不正指令電磁的記録保管・同供用罪に問われたネット関連会社社長・鈴木隆介被告(30)(大阪市福島区)と会社員・李和弘被告(28)(同市東淀川区)の初公判が25日、京都地裁であり、2人は起訴事実を認めた。

 検察側は冒頭陳述で、「鈴木被告は入手した電話帳のデータを売却し、金を稼ごうと考えた」と動機を指摘。証拠調べでは、鈴木被告がウイルス付きアプリを提供した別の共犯者に月額50万円を支払っていたことも明らかにされた。

 鈴木被告は、入札ごとに手数料がかかるインターネットのペニーオークションサイト悪用した詐欺事件でも起訴されている。
 
 凶悪化する偽セキュリティーソフト…2012年被害状況から読み解く

読売新聞(ヨミウリオンライン) 1月25日




IPAによる2012年のウイルス・不正アクセス相談件数。月によって増減があるのは、逮捕や事件の影響だと思われる(IPAによる)

 2012年のウイルス・不正アクセス相談状況によると、偽セキュリティーソフトの相談が増えている。インターネットの接続を遮断する凶悪な偽セキュリティーソフトもある。

■ネット接続遮断するソフトも

 IPA・情報処理推進機構が、昨年のウイルス・不正アクセス届出状況および相談受付状況をまとめた(IPAによる記事参照)。全体の件数は減少傾向にあるが、偽セキュリティーソフトの凶悪化、スマートフォンの被害、旧来のウイルスがいまだに蔓延していること、など気にかかる状況があるので見ていこう。

 まず、IPAへの電話・メールでの相談状況を見てみる。画像は2012年の月別の相談件数だが、月によって増減があるのがわかる。これについてIPAでは、「3月及び4月の相談件数の一時的な落ち込みは、2011年12月に起きた“ワンクリック詐欺逮捕”の影響と推定される」としている。逮捕によって詐欺業者が活動を見合わせると、IPAへの相談件数が減る、ということのようだ。詐欺業者の逮捕が、その後のネット犯罪の抑止効果になることがわかる。

 相談件数は全部で1万1950件で、種類別に分けると以下のようになる。

・ワンクリック請求:2755件(前年比 −50%)
・偽セキュリティーソフト:354件(前年比 +269%)
・Winny:125件(前年比 −17%)
・不審メール:40件(前年比 +5%)
・スマートフォン:273件(前年比 +117%)

 圧倒的に増えているのは、偽セキュリティーソフトだ。2011年は96件しかなかった相談が、2012年は354件と3倍以上に増えている。IPAによれば、新種の偽セキュリティーソフトが出回ったことが原因ではないか、としている。筆者の推測にはなるが、日本語の巧妙な偽セキュリティーソフトが増えたことも理由のひとつだろう。

 2012年末に現れた偽セキュリティーソフトは凶悪化している。ソフトを導入すると、インターネット接続を遮断する、Windowsのシステムの復元を妨害するといった手段を使ってくる。いわば「パソコンを人質」に取り、元に戻すにはお金を払えと脅迫する悪質な偽ソフトだ。一見すると有益なソフトのように見えるが、実は偽の警告を出して製品の購入を迫るものなのだ。

■スマートフォン関連が増加、ワンクリック請求は対策で減少

 同じく相談件数が増えたものとしては、スマートフォン関連相談がある。右の画像はスマートフォンに関する相談件数で、2012年に入って増加していることがよくわかる。昨年はスマートフォン、特にAndroidの不正アプリが多数登場し、アドレス帳などの個人情報を収集するものが大きな問題となった。この連載でも「いまだに活動中、電話帳不正利用Androidアプリ」、「出会い系業者、不正アプリで電話番号1000万件収集」などの記事で、くりかえしAndroid不正アプリの問題を取り上げている。2013年は、これらのAndroid不正アプリの問題が拡大すると思われる。

 それに対して、ワンクリック不正請求の相談件数は半分に減っている。ワンクリック不正請求とは、アダルトサイトや出会い系サイトなどで、不正な料金を請求するもの。不正プログラムを使って、請求画面をデスクトップに出し続けるなどの活動をする。ワンクリック不正請求の相談件数が減ったことについて、IPAでは「ワンクリック不正請求の注意喚起ページを作ったことが、相談件数減少につながったようだ。注意喚起ページが1年で18万9千回も参照された」としている。

 この注意喚起はかなり詳しく対策をまとめており、被害に遭った人に親切に復活方法をガイドしている。怪しい請求だと思ったら、ぜひこの注意喚起ページを参考にしよう。

 ここまでは相談件数だったが、IPAに対するコンピューターウイルスの届け出状況も見てみよう。ウイルスの届け出件数は、前年に比べて減少している。右のグラフは1年ごとのウイルス届け出件数の推移だが、年を追うごとに減っているのがわかるだろう。これは以前に比べて、大量拡散型のウイルスが目立たなくなったことが理由だろう。以前のウイルスはメールなどで大量拡散し、一気に感染を広げるものが多かった。しかしここ数年は、利用者が気づかないままで感染させ、拡散するよりも潜伏するものが主流になっている。パソコンに潜伏し、不正な活動の足場として使うタイプが増えていることが理由だと思われる。

 ウイルス別の届け出件数上位は以下の通りだ。
・W32/Mydoom:2428件
・W32/Netsky:1982件
・W32/Autorun:776件

 Mydoomは2004年ごろからあるメール拡散型のウイルスで、Netskyも同様にメール拡散する古いウイルスだ。AutorunはUSBメモリーなどを介して広がるもの。共通するのは「古い拡散型のウイルスが今でも広がっている」ということ。亜種として形を変えながら感染を広げ、感染しても気づかずに使っているユーザーも多いと思われる。古いウイルスだけに、話題に上ることはあまりないが、今でも脅威であることは間違いないだろう。

■対策ソフトの更新とソフトウエアの自動更新を
 古いウイルスでも、対策ソフトが入っていなければ感染してしまうことがある。改めて、パソコンを利用する際に必要なセキュリティー対策をまとめておこう。

・ウイルス対策ソフトを導入し更新すること
Windows・Macどちらも、ウイルス対策ソフトは必須。有料ソフトでは必ず契約して、最新のパターンファイルにすること。

・各種ソフトを常に最新版に=自動更新を有効に
Windows、ブラウザー、Java、PDF表示といったよく使うソフトを最新版にすること。自動更新を有効にしよう。

・メールやTwitter・Facebookのリンクはクリックしない
ウイルスなどの入り口となるメール、Twitterのダイレクトメッセージ、Facebookのメッセージにあるリンクはクリックしない。たとえ友人のものでも警戒すること。

 ウイルス感染で被害を受けるのは、あなただけではない。メールのアドレス帳にある友人あてに、拡散されてしまうこともある。友人や取引先に迷惑をかけないように、パソコンを利用する人はセキュリティー対策をしっかり行おう。(ITジャーナリスト・三上洋)
 
 中国でAndroidマルウェアが流行、過去最大のボットネットを形成か

ITmedia エンタープライズ 1月25日



 米Symantecは1月25日、中国でAndroidユーザーを狙ったとみられるマルウェアの大規模感染が発生したとブログで伝えた。最大で100万台に感染したもようだ。

 それによると、マルウェアの「Android.Troj.mdk」は、2012年前半に数十万台が感染したトロイの木馬の「Android.Bmaster」の亜種とみられる。内部のデータが暗号化されているなど共通点が多いという。主にサードパティーのアプリストアで配布される人気ゲームアプリに不正に組み込まれて出回っている。Kingsoftによれば、このマルウェアが組み込まれたアプリは7000種以上になる。

 アプリをインストールすると、ユーザーの端末が第三者によって遠隔されてしまう状態になり、端末から機密情報が盗まれたり、不正広告が表示されたりするなどの恐れがあるとしている。

 Symantecは、Android.Troj.mdkに感染した端末で形成される「モバイルボットネット」が過去最大規模になると分析。ただし、サードパティーのアプリストアの大半が中国であることから、感染被害も中国にほぼ限定されるとみている。
 
 自民・安倍総裁殺害予告メール事件 岡山県の20代男を書類送検へ

フジテレビ系(FNN) 1月25日
2012年秋、当時の自民党の安倍晋三総裁に対する殺害予告メール事件で、警視庁などは、岡山県に住む20代の男を偽計業務妨害の疑いで25日にも書類送検する方針。
この事件は、2012年10月以降に、安倍総裁に対する殺害予告メールが、警察庁などに42件送られたもの。
警視庁は、メールの発信元の岡山県内の20代の男のパソコンを解析したが、遠隔操作のウイルスは見つからなかったうえに、当初「全く身に覚えがない」と話していた男が、犯行を認めたという。
このため警視庁などは、25日にも男を偽計業務妨害の疑いで書類送検する方針。.
 
 Skypeの利用拡大で脅威も増加する可能性を示唆(トレンドマイクロ)

ScanNetSecurity 1月25日


「WORM_PESKY.A」が生成するメッセージ

トレンドマイクロ株式会社は1月22日、同社TrendlabsがSkypeを介して拡散する脅威を新たに確認したと発表した。Skypeを狙う脅威としては「Shylock」が話題になっているが、それだけが脅威ではないとしている。確認された脅威は「WORM_PHORPIEX.JZ」として検出されるもので、すべてのリムーバブルドライブ内に自身のコピーを作成する。そしてShylockに関連するワーム「WORM_BUBLIK.GX」と同様に、ユーザはWORM_PHORPIEX.JZへと誘導するリンクを含むSkypeのメッセージとしてこの脅威に遭遇する可能性がある。WORM_PHORPIEX.JZは、特定のIRCサーバに接続し、IRCチャンネル「#go」に参加する。また、感染コンピュータに他の不正プログラムのダウンロードおよび実行をしたり、自身のコピーを添付したメールを送信したりもする。さらに、Skypeのメッセージを生成する「WORM_PESKY.A」として検出されるプラグインもダウンロードする。



同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によるフィードバックを用いてWORM_PHORPIEXの感染数を調査したところ、感染したコンピュータのうち83%が日本からであることが判明した。Skypeでは、中小企業に向けて提供されるオンラインコミュニティ「Skype in the Workspace(SITW)」を発表しており、またマイクロソフトもWindows Messengerを廃止しSkypeへ移行することを推奨している。これらのことから、Skypeを狙った一連の脅威は一般ユーザだけではなく、このプラットフォームの「恩恵」を受ける中小企業にも深刻な危険性をもたらすとしており、同社ではSkypeを利用する際にはさらに高いセキュリティ意識を持つ習慣を身につける必要があるとしている。
 
kype を狙うもうひとつのワーム、感染数トップは日本―トレンドマイクロ Blog

japan.internet.com 1月24日


Skype を狙うもうひとつのワーム、感染数トップは日本―トレンドマイクロ Blog

トレンドマイクロは同社の公式 Blog で、Skype を利用して自身のコピーを拡散するワームで、「Shylock」以外も確認したことを発表した。

【画像が掲載された記事、より大きな画像、その他の画像など】

特定の Skype メッセージ内で確認された Shylock に関する報告は、今年1月中旬に話題となった。トレンドラボは関連する検体を解析、「WORM_BUBLIK.GX」として検出されるワームが更なるプラグインをダウンロードし、読み込むことを確認した。

このプラグインは、「WORM_KEPSY.A」として検出される「<コマンド&コントロール(C&C)>/files/010-update-vl0d3/msg.gsm」を含み、実行されると Skype でやりとりされたメッセージ履歴を消去する。

Skype で確認されたもうひとつの脅威は「WORM_PHORPIEX.JZ」として検出され、すべてのリムーバブルドライブ内に自身のコピーを作成する。そして WORM_BUBLIK.GX と同様、「WORM_PHORPIEX.JZ」に誘導するリンクを含む Skype メッセージとなる可能性があるそうだ。

WORM_PHORPIEX.JZ は、特定の「Internet Relay Chat」(IRC)サーバーに接続し、IRC チャンネル「#go」に参加する。また、感染コンピュータに他の不正プログラムをダウンロードして実行をしたり、自身のコピーを添付した電子メールを送信したりする。

また、WORM_PHORPIEX.JZ は、WORM_PESKY.A として検出されるプラグインもダウンロードする。WORM_PESKY.A は、以下の詳細を含む Skype のメッセージを生成する。

同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」のフィードバックで「WORM_PHORPIEX」の感染数を調査したところ、感染したコンピュータの内83%が日本からだったそうだ。
Android狙いのマルウェアは年内に100万件突破へ、Trend Micro予想

ITmedia エンタープライズ 1月24日



マルウェア35万種までの過程。PCでは14年を要したという(Trend Microより)

 セキュリティ企業のTrend Microは1月23日、2012年のセキュリティ動向を総括する報告書を発表した。「ポストPC」の世界を反映して、サイバー犯罪の標的がAndroidやソーシャルメディア、Mac OS Xへとシフトする傾向が鮮明になったと指摘している。

 報告書によると、Androidを狙ったマルウェアなどの攻撃は、Trend Microが2012年に検出しただけでも35万件に到達、2013年中には100万件に増える見通しだ。増加率の比較でも、Androidを狙ったマルウェアの増加率はPCに比べて圧倒的に高かった。

 Windows以外のOSが狙われる傾向は、Javaの脆弱性を突いた攻撃でも鮮明になり、2012年は初めてMac版のJavaを狙った攻撃が猛威を振るった。また、ソーシャルメディアを狙った攻撃も目立った。

 一方、企業は情報流出や標的型攻撃などの被害に見舞われ、FlameやDuquといった高度なマルウェアが相次いで出現。特定の組織を執拗かつ継続的に狙い続けるAPT攻撃も横行した。

 こうした傾向に付いてTrend Microは「ポストPCマルウェアの時代が到来し、さらに危険な時代になりそうな様相が既に見える」と警告している。

ハッカーと積極交流を=サイバー犯罪対策で警察庁

時事通信 1月24日



 パソコンを遠隔操作するウイルスなどインターネットを悪用した犯罪やサイバーテロへの対応力を高めるため、警察庁は24日、当面取り組む「緊急プログラム」をまとめ、公表した。民間との協力を強く打ち出しており、捜査員らがハッカーと積極的に交流することも初めて盛り込んだ。
 同庁が交流を勧めるハッカーは、システムに不正侵入したりホームページを改ざんしたりする犯罪者ではなく、パソコンやネットに精通した人材を指す。個人的に協力者を確保している捜査員も一部にいるが、組織として接触を促したことは今までなかった。 
「標的型攻撃はマルウェア対策の延長」では対策を誤る--ラックがレポート(ラック)

ScanNetSecurity 1月24日


階層ごとの対策カテゴリ

株式会社ラックは1月22日、「統合リスク管理レポート vol.07『標的型攻撃にみるマルウェア対策のパラダイムシフト〜カウンターインテリジェンス対策から標的型攻撃を考える〜』」を公開した。本レポートは、同社のセキュリティコンサルティングチームが、過去の実績と経験を元に「今必要なセキュリティ対策」の在り方をレポートとしてまとめたもの。今回は、従来のセキュリティ対策は愉快犯による攻撃を想定し、網羅性を重視しているため、産業スパイ等のプロによる攻撃に対しては防ぎきれないとして、企業や組織を狙う標的型攻撃への対策について再考している。

他の写真を見る

標的型攻撃を既存のマルウェア対策の延長線上として考えることは、攻撃者の目的が異なるため、対策を誤ることになる。標的型攻撃対策には発想の転換を行い、「標的型攻撃=インテリジェンス(諜報)活動」という視点に立ち、カウンターインテリジェンス(対諜報)活動の観点から標的型攻撃への対策を考えるべきとしている。その第一歩として、「攻撃者が欲する情報は何か?」を明確にすることを挙げている。これらの本当に守るべき情報を明確にした上で、情報を守るという観点でアクセス制御を考慮する必要がある。そこで「入口対策」「出口対策」「内部対策」について、それぞれ考察している。
IPA、2012年におけるウイルス / 不正アクセスの届出状況を発表

マイナビニュース 1月23日

情報処理推進機構(IPA)は1月22日、2012年のコンピュータウイルス・不正アクセスの届出状況を発表した。

【拡大画像や他の画像】

発表によると、2012年のウイルス届出件数は前年から減少し、ウイルス別の届出件数は、W32/Mydoomの届出が最も多くなっている。また、マクロウイルスの一種であるXM/Mailcabの届出が2012年4月に増加傾向をみせており、IPAは今後の動向を注視する必要があるとしている。

2012年の不正プログラム検出数のデータをみると、正規のソフトウェアなどを装って感染を試みるTrojan / Horse、インターネットバンキングのID / パスワードを窃取するBancos、偽セキュリティソフトの検知名であるFakeavが多く検出されている。

なお、検出数は届出を受理した日で集計されており、5月にTrojan/Horseの検出数が多くなっているのは、特定企業からの4月の届出が5月に行われたためだという。
四国電力、イベント来場者の個人情報がネットに流出

RBB TODAY 1月22日


四国電力の告知

 四国電力は、電化住宅イベントの来場者アンケートの一部がネットワーク上に流出したと発表した。

 流出した情報は、平成16〜17年度に高知県内で開催した電化住宅イベントの来場者445名分のアンケート結果で、氏名、住所、電話番号などの個人情報が含まれていた。

 流出原因はアンケート結果のデータ化を委託した業者のパソコンがウイルスに感染したもの。同社では情報流出の対象となった全ての方々を個別に訪問し、お詫びと説明を行っていくとしている。
 個人情報を盗むAndroid標的のマルウェア「Android.Exprespam」に拡散の懸念

マイナビニュース 1月22日

シマンテックは同社ブログにて、Androidデバイスを標的とするマルウェア「Android.Exprespam」の分析や、急速な拡散が懸念される状況を述べている。

「Android.Exprespam」は、Androidデバイスに侵入するトロイの木馬タイプのマルウェア。偽のメッセージを表示して、侵入先のデバイスから個人情報を盗む。発見当初は、感染台数や感染報告、感染力、被害レベルとも低いものだったが、「Android.Exprespam」を拡散させている詐欺グループが短期間で大きな成果を上げていると分析。「ANDROID EXPRESS の PLAY」と称する偽マーケットが、2013年1月13日〜1月20日で3,000以上のアクセスを稼ぎ出したことが判明しているという。

また、さまざまな情報ソースをもとにシマンテックが独自に計算したところ、詐欺グループが盗んだ個人情報は75,000件〜450,000件にのぼる可能性があるとのこと。「Android.Exprespam」による詐欺行為が確認されてから2週間あまりという期間を考えると、盗まれる個人情報は今後も急増すると予想している。

それを裏付けるものとして、「Android.Exprespam」の作者が別のドメインを登録し、新しい詐欺マーケットを開設していることを確認。さらにこの詐欺マーケットは、マルウェアの新しい亜種も拡散させているという。

シマンテックでは、対策として以下を挙げている。どれも基本的なものだが、自分の環境を改めてチェックしていただきたい。
 
 2012年のウイルス検出数、24万9,940個で約10%の減少……IPA調べ

RBB TODAY 1月22日



ウイルス届出件数の年別推移(2003年〜2012年)

 IPA(情報処理推進機構)は22日、2012年年間のコンピュータウイルス・不正アクセスの届出状況および相談受付状況をまとめた結果を発表した。

他の写真を見る

 これによると、2012年のウイルス届出件数は10,351件(内、感染被害届出は7件)と、2011年の12,036件から約14%の減少となった。また、2012年の年間検出数は249,940個で、2011年の278,935個から約10%の減少となった。ウイルスの種別では、W32/Mydoom、W32/Netskyが多く検出された。また、Excelを介して拡散する大量メール送信マクロウイルス「XM/Mailcab」の届出件数が、2012年4月の最初の届出から増加する傾向が見られた。

 2012年の不正プログラム上位10種類の合計検出数は、230,450個と、2011年の324,056個から約29%減少した。具体的には、正規のソフトウェアなどを装って感染を試みる「Trojan/Horse」、オンラインバンキングのID/パスワードを窃取する「Bancos」、偽セキュリティソフトの検知名である「Fakeav」が検出上位を占めた。

 コンピュータ不正アクセスについては、2012年の届出件数は合計121件で、前年より約17%増加。実際に被害が発生したのはそのうち105件となっている。

 IPAが受けた相談総件数は11,950件。そのうち『ワンクリック請求』に関する相談が2,755件、『偽セキュリティソフト』に関する相談が354件、Winnyに関連する相談が125件、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が40件などとなっている。
 
 凶悪化する偽セキュリティソフト、「新種」感染でPC初期化も

Impress Watch 1月22日



 独立行政法人情報処理推進機構(IPA)は22日、2012年年間のコンピューターウイルスや不正アクセスの届出状況をとりまとめた。

 それによれば、不正アクセス届出状況は前年比17%増の121件。うち、被害があった件数は前年比40%増の105件だった。被害原因の内訳はID・パスワード管理不備が17%、古いバージョン使用・パッチ未導入が14%など。また、原因が不明なケースが53%と、前年同様に全体の半数近くを占め、不正アクセスの原因究明が困難な事例が多かった。

 ウイルス・不正アクセス関連の相談総件数は1万1950件。相談件数の内訳としては、ワンクリック請求関連が2755件で最も多く、以下は偽セキュリティソフト関連が354件、Winny関連が125件、情報詐取を目的として特定の組織に送られる不審なメール関連が40件と続いた。

 偽セキュリティソフト関連の相談については、2011年後半から2012年にかけて増加傾向を示した。IPAはその理由について、新種が出回ったためと指摘。特に2012年は「凶悪化」しており、2012年末に現れた偽セキュリティソフトは、インターネットへのアクセスを完全に遮断したり、システムの復元を妨害するなど、一度感染するとPCを初期化せざるを得ない状況もあったという。

 このほか、ウイルスの届出件数は1万351件と、2011年の1万2036件から14%減少した。ウイルス別届出件数では、マクロウイルスの一種である「XM/Mailcab」が4月から増加傾向にあったという。ウイルス別検出数では、「W32/Mydoom」や「W32/Netsky」が多く検出された。

 IPAのウイルスの定義に当てはまらない「不正プログラム」上位10種類の合計検出数は23万450個と、前年の32万4056個から29%減少。主に正規ソフトを装い感染を試みる「Trojan/Horse」、オンラインバンキングのID/パスワードを窃取する「Bancos」、偽セキュリティソフトの検知名「Fakeav」が多く検出された。
 
 アンケート回答者の個人情報が委託業者のPCからウイルス感染で流出(四国電力)

ScanNetSecurity 1月22日


情報流出を告知する同社ページ

四国電力株式会社は1月21日、電化住宅イベントの来場者に対するアンケートの一部がネットワーク上に流出したと発表した。これは1月15日に外部から連絡を受け、調査により判明したもの。調査結果によると、アンケート結果のデータ化を委託した業者のPCがウイルスに感染したことが原因で、当該PCに保存されていたデータファイルがネットワーク上に流出していた。

流出した情報は、2004年度から2005年度に高知県内で開催した電化住宅イベントの来場者445名分のアンケート結果であり、個人情報(氏名、住所、電話番号等)が含まれていた。同社では今後、情報流出の対象となったすべての対象者を個別に訪問し、お詫びと説明を行っていくとしている。
 
 すべてのカテゴリにおいて米国が世界最大の発信源に--12月度レポート(シマンテック)

ScanNetSecurity 1月22日



2012年12月のスパム分析

株式会社シマンテックは1月22日、「シマンテック インテリジェンス レポート 2012年12月度(日本語版)」を発表した。12月度は、スパム、フィッシング詐欺、ウイルス添付ファイルのすべてのカテゴリにおいて米国が世界最大の発信源になるという、珍しい結果となった。また国別のニュースとして、ノルウェーが最も頻繁にフィッシング攻撃で狙われる国に躍り出たことを挙げている。

他の写真を見る

12月度は、全世界でメールトラフィックに占めるスパムの割合は70.6%(メール1.42通に1通)となり、前月比で1.8%増加したものの、長期的に見ると2011年後半から、世界全体のスパムレベルが徐々に減少するという傾向が続いている。日本国内では前月比で1.6%増加し、67.6%であった(メール1.48通に1通)。マルウェアの分析では、世界全体のメール感染型ウイルスがメールトラフィック全体に占める割合は、277.8通に1通(0.360%)で、前月比で0.031%減少した。日本国内では1686.6通に1通(0.059%)で、前月比で0.031%増加している。また、悪質なWebサイトへのリンクが貼られたメール感染型マルウェアが全体の27.2%を占めており、前月より13.0%増加している。
 マルウェアが悪用するドメイン、国際協力でダウンさせる

ITmedia エンタープライズ 1月22日



Spamhausの発表

 スパム対策のNPO「Spamhaus」は1月19日、ポーランドなど各国のセキュリティ機関やドメイン登録機関と連携して、マルウェア「Virut」のボットネット運用に使われていたドメインをダウンさせたと発表した。

 Spamhausによると、VirutはUSBメモリなどのリムーバブルメディアやネットワーク共有などを介して感染するワーム。2006年に出現して以来、30万台以上のコンピュータに感染したと推定される。ここ数カ月は、Virutに感染すると、銀行情報を盗むトロイの木馬「ZeuS」やスパムをまき散らすボット型マルウェア「Kelios」(別名Waledac)など、さらに別のマルウェアが呼び込まれるようになっていた。

 Virutの制御や管理には、主にポーランドのドメインのほか、ロシアとオーストリアのドメインが使われていたという。このためSpamhausとポーランドのCERTはドメイン登録機関と連携して、Virutが使っていた同国内のドメインのコントロールを掌握した。

 さらにロシアのセキュリティ企業CERT-GIBとも連携して、ロシアで登録されていたVirutのドメインもすべてダウンさせたという。残るオーストリアのドメインについても、同国のCERTと協力して対応に当たっている。

 Spamhausは今回の対応を通じ、「インターネットに国境はなく、サイバー犯罪には国際協力と協調を通じてのみ対抗できる」という教訓が示されたとしている。
 
 
ウイルス感染の調査結果を公表、アドレスなどの個人情報漏えいの可能性(原子力機構)

ScanNetSecurity 1月21日


原子力機構の告知ページ

独立行政法人日本原子力研究開発機構(原子力機構)は1月18日、同機構のPCがウイルスに感染したことで情報が外部に漏えいした可能性があることについて、調査結果を発表した。これは2012年12月5日に発表したもので、調査結果によるとウイルスに感染した3台のPCのうち、1台からメールアドレス一覧が漏えいした可能性が高いことが確認された。

漏えいした可能性のあるメールアドレス一覧には、原子力機構外の個人情報(氏名、所属、メールアドレス)が含まれていた。なお、当該PC3台には核不拡散・核セキュリティ上重要な核物質管理に関する情報は格納されていないことを確認済だという。また、当該PC3台以外のPCへのウイルス感染の拡大は確認されなかった。
 
ウイルス感染の調査結果を公表、アドレスなどの個人情報漏えいの可能性(原子力機構)

ScanNetSecurity 1月21日

原子力機構の告知ページ


独立行政法人日本原子力研究開発機構(原子力機構)は1月18日、同機構のPCがウイルスに感染したことで情報が外部に漏えいした可能性があることについて、調査結果を発表した。これは2012年12月5日に発表したもので、調査結果によるとウイルスに感染した3台のPCのうち、1台からメールアドレス一覧が漏えいした可能性が高いことが確認された。

漏えいした可能性のあるメールアドレス一覧には、原子力機構外の個人情報(氏名、所属、メールアドレス)が含まれていた。なお、当該PC3台には核不拡散・核セキュリティ上重要な核物質管理に関する情報は格納されていないことを確認済だという。また、当該PC3台以外のPCへのウイルス感染の拡大は確認されなかった。
米PC誌の年間最優秀アンチウイルスソフトに=ウェブルート

(月)11時59分配信



 【ビジネスワイヤ】インターネットセキュリティーの米ウェブルートは、米PC Magazineが選ぶ「2012年の最優秀製品」のセキュリティー部門で、「ウェブルート セキュアエニウェア アンチウイルス」が2年連続で最優秀スタンドアローン型アンチウイルスソフトウェア賞を受賞したと発表した。ウェブルートは、マルウェアを100%検出して削除するなど、9.9ポイントという最高得点で競合各社を抑え、同誌の年間最優秀賞を受賞した。〈BIZW〉
【編注】この記事はビジネスワイヤ提供。原文はwww.businesswire.comへ。 
コンピューターウイルス:県の農家向けHPが改ざん 閲覧のパソコンも−−ウイルス感染か /宮崎

毎日新聞 1月20日



 県は18日、営農支援課が農家向けに気象情報をインターネットで提供する「宮崎農業気象ウェブサービス」のホームページ(HP)が外部から改ざんされたと発表した。13日午後7時41分〜17日午前10時40分、同HPを閲覧したパソコンはコンピューターウイルスに感染した可能性があるという。
.

 県によると、感染するとパソコン画面に英文でウイルス感染を告げる偽の警告が表示され、対策ソフト購入ページに誘導してクレジットカード情報を盗みだそうとする。15日朝、同課の職員が感染。17日午前にHPが感染源と判明したため閉鎖した。期間中、少なくとも約40件のアクセスが国内外のパソコンからあったが、被害の報告は確認されていない。
 HPは県庁のウェブサイトとは別で、気象速報や農業被害対策情報などを掲載している。現在は復旧しているが、県は13〜17日にアクセスした人に同課(0985・26・0068)へ連絡するよう呼びかけている。
原子力機構から803人分の情報流出…PC感染

読売新聞 1月18日



 日本原子力研究開発機構本部(茨城県東海村)の職員のパソコン3台がコンピューターウイルスに感染した問題で、同機構は18日、このうち1台から、803人分の氏名・所属・メールアドレスなどの一覧が漏えいしていたと発表した。

 研究不正の告発に関する情報の漏えいはなく、流出情報の悪用も確認されていないという。

 同機構によると、803人のうち135人分は、大学など機構外部の関係者のものだった。同機構では、再発防止に向け、セキュリティー強化に取り組むとしている。

HP改ざん:鹿児島市船舶局、改ざんされる ウイルス感染に警戒を /鹿児島

毎日新聞 1月18日



 鹿児島市は17日、桜島フェリーを運航する市船舶局のホームページ(HP)が外部から改ざんされたと発表した。現在は閉鎖中。13〜16日までにアクセスしたパソコンはコンピューターウイルスに感染している可能性があるとして、市は最新のウイルス対策ソフトなどで対策するよう呼びかけている。
.

 船舶局によると、HPにアクセスすると、別のHPに自動的に誘導されるようになっていた。アクセスしたパソコンが、ウイルス感染したケースなど17日現在で被害は確認されていない。
 16日朝、市民からの通報で改ざんが判明。業者が確認したところ、13日から改ざんされていたことがわかった。船舶局は県警へ通報し、HPを閉鎖した。市の担当者は「原因を究明し、早急に復旧を図りたい」と話している。
 HP閉鎖中のフェリーに関する案内は船舶局(099・293・2525)へ。
【レポート】Facebookを悪用し、過去の不正プログラムが再流行 − トレンドマイクロレポート

マイナビニュース 1月17日


トレンドマイクロは、2012年12月度のインターネット脅威マンスリーレポートを発表した。ランキングには入っていないが、「WORM_VOBFUS(ボブフス)」について紹介している。「WORM_VOBFUS」はUSBメモリを経由して感染する。2011年に一度流行したが、2012年11月下旬から亜種の流行が観測されている不正プログラムである。

感染の手口であるが、まずはFacebookに「WORM_VOBFUS」の亜種をダウンロードするWebサイトのURLが書き込まれる。その際に、アダルトコンテンツに見せかける偽装が行われる(ファイル名はSexy.exeなどが使われる)。こうして、不正なWebサイトに誘導され、「WORM_VOBFUS」の亜種に感染すると、オンラインバンキングのアカウント情報を収集する不正プログラム「ZBOT」などが連鎖的にダウンロードされるとのことだ。その後、USBメモリを媒介にして感染を拡大していく。「WORM_VOBFUS」の亜種自体には、Facebookへの書き込み機能はないので、実際のFacebookの書き込みは、攻撃者が直接行っていると思われる。

トレンドマイクロでは、SNSなどを悪用した手口は、今後も増加・多様化すると予想している。SNSにおいても、安易にリンクをクリックしない、リンクの安全性を確認できるセキュリティ対策ソフトを導入するなどの対策が有効としている。 インターネット脅威マンスリーレポート

○国内で収集・集計されたランキング

国内では、ZACCESS関連の不正プログラムがめだつ。2位の「BKDR_SIREFEF.CA(サーエフエフ)」、4位の「Mal_Siref32(サーエフ)」、6位の「Mal_Siref64(サーエフ)」、8位の「TROJ_SIREFEF.SLS(サーエフエフ)」、9位の「TROJ_SIREFEF.DAM(サーエフエフ)」などである。

表1 不正プログラム検出数ランキング(日本国内[2012年12月度])

○世界で収集・集計されたランキング

世界では、相変わらずダウンアドが1位を継続している。トレンドマイクロでは、10位にランクインした「X97M_OLEMAL.A(オレマル)」について注意喚起を行っている。「X97M_OLEMAL.A(オレマル)」はスパムなどに添付されるマスメール型の感染を狙う不正プログラムである。最近では、標的型やSNSなど個人を狙う攻撃が増えているが、旧来の攻撃手法も依然として使われている点に注意すべきとしている。

表2 不正プログラム検出数ランキング(全世界[2012年12月度])
○日本国内における感染被害報告

被害報告でも、検出数と同じく「WORM_DOWNAD(ダウンアド)」が1位となり、3つのランキングですべて1位となった。全世界では1位を継続しているが、国内では時折、下位となることがある。しかし、その脅威は継続している。感染には、脆弱性が悪用されるので、アップデートを怠りなく行ってほしい。2位の「JOKE_OKNU(オクヌ)」は画面にランダムに小さな図を表示する不正プログラムである。過去よくあったものだ。表示される図は、不正プログラム名を逆に読むとわかる。

表3 不正プログラム感染被害報告数ランキング(日本国内[2012年12月度])

(c-bou)
セーフモードで起動しても削除できない新たな偽セキュリティソフト(ウェブルート)

ScanNetSecurity 1月17日



ウェブルート株式会社は1月17日、偽セキュリティソフト「Win 7 Internet Security 2013」の感染報告を受け、ブログで注意喚起を発表した。従来、この種のマルウェアはWindowsを「セーフモードとネットワーク」から起動してブラウザを起動し、リモートセッションによってユーザのPCを操作、マルウェアを検索、削除し、レジストリもクリーンにして対応していた。しかし、本マルウェアは従来の偽セキュリティソフトと少し異なり「やっかいである」としている。

同社ではその理由として3つのポイントを挙げている。まず、従来の一般的なマルウェアはWindowsをセーフモードで起動すれば実行されないため、セーフモードで削除が可能であったが、本マルウェアはセーフモードでも実行されるため削除が大変困難。また、Windowsを「セーフモードとネットワーク」で起動しても、ブラウザの起動が阻害されるため、同社のオペレータがリモートセッションを確立したり、ツールをダウンロードすることができない。さらに「システム構成ユーティリティ」(msconfig.exe)やレジストリエディタ(regedit.exe)、タスクマネージャがセーフモードでも起動しない。同社では本マルウェアへの感染対策として「ネット掲示板のリンクは踏まない」「スパムメールを開かない(開いても、メール内のリンクは絶対にクリックしない)」「知らないメールアドレスから来た怪しい添付ファイル(例:freescan_2013.exe)は開かない」を推奨している。

ジョン・マカフィー氏の奇妙な冒険が映画化へ

ITmedia ニュース 1月16日



 米McAfee創業者、ジョン・マカフィー氏の“冒険譚”が映画化されるようだ。Wiredに掲載された同氏に関するコラム「John McAfee's Last Stand」の映画化権をWarner Brothersが購入したのだ。

 脚本・監督はロマンティックコメディ映画「ラブ・アゲイン」のグレン・フィカーラとジョン・レクア。

 47ページの原作はAmazon.comでも2.76ドルで販売している。