PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 2013・4・1〜4・30
 Androidアプリの更新はGoogle Play経由で、Googleが義務付け

ITmedia エンタープライズ 4月30日



 Googleの公式Androidアプリストア「Google Play」で配信されたアプリがマルウェアに悪用されている実態を受け、Googleが開発者向けのポリシーを改訂した。ユーザーがGoogle Playからダウンロードしたアプリのアップデートを、Google Play以外のサイトで提供することを禁じる条項が盛り込まれている。セキュリティ企業Kaspersky Labのニュースサービス「threatpost」などが伝えた。

 Google Playをめぐっては、AppleのApp Storeと比べた審査の甘さが以前から指摘され、不正アプリがGoogle Playに混入したり、外部のWebサイトを通じて流通するケースが後を絶たなかった。

 今回改訂されたポリシーには、「Google Playからダウンロードしたアプリは、Google Playの更新の仕組み以外の方法を使ってAPKバイナリコードの改訂や入れ替え、更新を行ってはならない」と明記された。

 threatpostによれば、これまではGoogle PlayでダウンロードしたAndroidアプリでも、アップデートはGoogle Playの外でプッシュ配信することが可能だった。そのため攻撃側は、電子メールの添付ファイルなどを使ってAPKのアップデートを送信するといった手口で、ユーザーがインストール済みのAndroidアプリをアップデートさせ、マルウェアを流通させてきたという。

 また、Google Playに最初に登録された時点では問題がなくても、ユーザーがインストールした後にアップデートの通知を表示して、この通知からマルウェアをインストールさせる手口なども報告されている。
ワンタイムパスワードも盗難、新ウイルスに注意

読売新聞 4月28日


 金融機関からインターネットバンキング利用者にメールで送信される「ワンタイムパスワード」を抜き取る新型ウイルスによる被害が国内で初めて確認され、警察庁が注意喚起している。

 抜き取ったパスワードを悪用し、口座から預金を不正送金する手口で、同庁は、パスワードをメールで受信する際には、ウイルスに感染するリスクの低い携帯電話を使うなどの対策を講じるよう呼びかけている。

 大手都銀などはインターネットバンキングでの不正送金被害を防ぐため、従来の固定型パスワードに加え、取引のたびに毎回、数字の組み合わせが変わる可変型のワンタイムパスワードを導入。メールなどで受け取った利用者は、固定型と、ワンタイムパスワードの両方を入力する。
西防衛次官の私用「Gメール」に不正侵入

読売新聞 4月28日



 防衛省の西正典次官が私用で使っていたメールサービスのアカウントが3月下旬、何者かに不正侵入され、複数の同省関係者らにウイルス付きメールが送信されていたことが、同省幹部への取材でわかった。

 同省幹部は「私用の連絡に使っていたメールなので、機密情報の流出は確認されていない」としている。

 同省幹部によると、西次官が利用していたのは、米グーグル社が提供する「Gメール」。何者かにパスワードを盗み取られ、不正侵入された可能性が高いという。添付されていたウイルスの機能は不明というが、西次官は警視庁に相談するとともに、メールの送信先に開封しないよう伝えた。

 西次官は同省の調査に、「このメールでは重要な情報は取り扱っていない」と説明しているという。
片山容疑者を追起訴へ=誤認逮捕の幼稚園襲撃予告―PC遠隔操作・東京地検

時事通信 4月28日



 遠隔操作ウイルス事件で、東京地検は27日までに、福岡市の男性のパソコン(PC)を遠隔操作して幼稚園などに襲撃予告メールを送ったとして、威力業務妨害と脅迫の罪で、IT関連会社社員片山祐輔容疑者(30)=ハイジャック防止法違反罪などで起訴=を、勾留期限の5月2日に追起訴する方針を固めた。
 片山容疑者は3月、大阪府の男性のPCを遠隔操作した日本航空機爆破予告など3事件で既に起訴されている。幼稚園襲撃予告も含め、いずれの事件への関与も否認している。
【レビュー】P2Pでファイル同期を行う「BitTorrent Sync」

マイナビニュース 4月26日

そもそも「P2P」とは「Peer to Peer(ピアツーピア)」の略称で、サーバーとクライアントのような関係ではなく、対等なもの同士がデータの送受信を行う通信方式や通信技術を指す単語である。世間的にP2Pは、違法ファイル共有や情報漏えいといった悪い印象を持たれているが、あくまでもP2Pネットワーク上に流れるマルウェアの流通に起因する問題であり、P2Pというテクノロジーの問題ではない。

【拡大画像や他の画像】

例えばMicrosoftが買収し、自社サービスとして提供している「Skype」もP2Pネットワークを利用したインターネット電話サービスであり、「Microsoft Office 2007(the 2007 Microsoft Office system)」に含まれる「Microsoft Office Groove」もP2Pネットワークを利用したコラボレーションツールだ。さらにWindows Vista以降はP2PネットワークがOSに組み込まれ、現行OSであるWindows 8でもサービスから確認可能。このようにP2Pは注目・研究に値するネットワーク技術なのだ(図01)。

このP2Pを利用したサービスを提供している企業は少なくないが、ファイル交換に用いられる「BitTorrent」を開発したBram Cohen(ブラム・コーエン)氏が中心になって起業した米国のBitTorrent Incは、現在でも同ソフトウェアの開発や、P2Pテクノロジーを利用したコンテンツ配信サービスを運営している。その同社が新たに始めたのが「BitTorrent Sync」だ。P2Pネットワークを利用したファイル同期ツールであり、今年1月頃からプレアルファ版を公開し、注目を集めていた。先頃そのBitTorrent Syncがアルファ版に達したので、その概要や機能、応用性などを鑑みつつ、本誌読者に紹介したい。

一般的なファイル同期ツールは、オンラインストレージを介して、クライアントコンピューターとオンラインストレージサーバー間でファイル同期を行っている。ここに異なるクライアントコンピューターを加える場合は、同じユーザーアカウントやデバイス認証を行い、ファイル同期の輪に加えるのが通常だ。一方でBitTorrent Syncは、オンラインストレージというサーバーは存在しない。あくまでも接続は各デバイス同士が行い、BitTorrentプロトコルでダイレクトにファイル同期を行うという仕組みだ(図02)。

ソフトウェアはWindows OSやMac OS X向けだけでなく、各種Linux版も用意されている。BitTorrentでは、NAS(Network-Attached Storage)を同期フォルダーの対象としてLinux版も用意しているようだ。今回はWindows OS版を試したが、セットアップ時に自身のショートカットファイルをスタートアップフォルダーに登録する設定と、Windowsファイアウォールの例外許可を自動で行う設定項目が選択可能だった(図03)。

各コンピューターをつなぐのは「シークレットキー」と呼ばれる32桁の英数字。一方のコンピューターでセットアップを行うときは、このシークレットキーが自動生成され、もう一方のコンピューターでBitTorrent Syncをセットアップする際に入力することで閉じたBitTorrentネットワークに参加する仕組みだ(図04〜05)。

後はセットアップ時に指定した共有対象フォルダーの内容が、一方のコンピューターの特定フォルダーに共有される。BitTorrent Syncは<Devices><Shared Folders><Transfers><History><Preferences>と5つのタブを用意。<Devices>タブは同期対象として登録しているコンピューターを列挙し、デバイス(コンピューター)名や同期フォルダー、最終更新日が示される。<Shared Folders>タブは登録済み同期フォルダーの使用状況や、同期フォルダーの追加や削除が可能(図06〜07)。

<Transfers>タブは現在のアップロード/ダウンロードタスクを確認する箇所だが、多くの場合は空白のままとなる。登録した同期フォルダーにファイルが加わると、BitTorrent Transfersが変更を検知し、ファイル転送タスクが示されるようだ。過去の同期履歴は<History>タブで確認する。もっともここに示されるのは最小限の情報となり、詳細なログを確認するには、「%AppData%\BitTorrent Sync\sync.log」を開いた方が早い(図08〜10)。

そして最後の<Preferences>タブには、BitTorrent Syncの動作設定を行うための項目が並ぶ。デバイス名や同期完了時の通知メッセージの有無、自動アップデートや自動スタートアップ、使用ポートやNATのUPnP(Universal Plug and Play)使用の有無、ネットワーク帯域の使用制限などを選択・変更できる。

また<Advanced>ボタンからは、BitTorrent Syncに関するいくつかの設定変更が可能だ。「disk_low_priority」はディスク空き容量のチェックの有無、「lan_encrypt_data」はLAN上でのデータ暗号化の有無を制御する。いずれも初期状態で有効だった。「lan_use_tcp」はLAN上でUDPではなくTCPによるデータ転送を行い、「rate_limit_local_peers」はネットワーク帯域の使用制限をLANにも適用するという項目。こちらはいずれも無効が初期状態となる(図11〜12)。

●P2Pテクノロジの応用で新たなる可能性を期待
○P2Pテクノロジの応用で新たなる可能性を期待

BitTorrent Syncは主にNATを用いて相互接続し、UDPを用いてデータの送受信を行っている。互いの存在はブロードキャストによって検出しているため、現バージョンではインターネットを介したファイル同期環境の構築は行えなかった。もっとも前述したようにNAS上でBitTorrent Syncを実行すれば、NAS側の機能で外出先からファイルにアクセスできるため、フォルダー同期を目的とするBitTorrent Syncがインターネット経由の同期機能を備える必要はないだろう。なお、動作確認したNASとして、QNAPのTurbo NASシリーズやSynologyのDiskStationが挙げられている。

興味深いのは同期フォルダーを追加する際に異なるシークレットキーを使用できる点。<Shared Folders>タブで新たな同期フォルダーを作成する際は、既存のシークレットキーを入力するか、<Generate>ボタンで新たなシークレットキーを生成する。そのため前者の場合は既にネットワーク参加済みのデバイス(コンピューター)に公開されるが、後者の場合は新たなシークレットキーを知るデバイスしか参加できない。特定のフォルダーを限定して公開する際に有用な機能だ(図13)。

同期フォルダー内のファイル操作だが、基本的にOS側で設定した動作に追従する。例えばエクスプローラーでファイルを削除した場合は、ごみ箱フォルダーに移動するという仕組みだ。一方のデバイスでは、削除されず「.syncTrash」フォルダーに移動するため、ファイルを消失する可能性は少ない。複数のユーザーが同一のファイルに変更を加えた場合は、新しいコピーが作成される仕組みを採用。このあたりはオンラインストレージを利用したファイル同期機能と同じだ(図14)。

フォルダーの同期では、新規接続者にピアのIPアドレスを教えるTrackerサーバーの利用や、DHT(分散型ハッシュテーブル)を用いて接続したクライアント同士の負荷を軽減するDHTネットワークの検索も可能。興味深いのは同期フォルダーとして使用できるシークレットキーの他に、フォルダーの参照だけが可能なシークレットキーと、24時間のみフォルダー同期が可能なワンタイムシークレットキーが生成できる点。単なるファイルの冗長化だけでなく、さまざまな用途に使えそうだ(図15〜16)。

BitTorrent Syncは、Peer exchangeと呼ばれる複数のピアを交換する機能や、前述したDHTネットワークやBitTorrentのTrackerサーバーを利用することで、単なる同期フォルダーを実現するツールから脱却し、企業の基幹サーバーと支社のサーバーにおけるデータ同期をも可能にする可能性が高い。BitTorrent Incの業務内容を踏まえれば、現実的な路線と思われる。

BitTorrent Syncはまだアルファ版であり、未完成版だが、新たなファイル同期スタイルを作り出せる期待大のソフトウェアになりそうだ。今後のバージョンアップに期待したい。
特定センサへのスキャン急増で日本が送信元の2位に--定点観測レポート(JPCERT/CC)

ScanNetSecurity 4月26日




2013年1~3月の宛先ポート番号別パケット観測数トップ5

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月25日、2013年1月から3月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などの情報を参考に分析したもの。

他の写真を見る

期間中の宛先ポート番号トップ5の変化では、WindowsやWindows Server上で動作するプログラムが使用する445/TCPや1433/TCP、エラー通知や通信状態の診断を行なうためのICMP(Ping)、Telnetサーバが使用する23/TCP、Windowsのリモート管理やアクセスに使用するリモートデスクトップ3389/TCP宛へのパケットを多く観測した。また、トップ5に続くものでは、22/TCPや、MySQLが使用する3306/TCP、Webサーバで使用する80/TCP宛へのパケットなどを観測している。

期間中のパケット送信元地域トップ5の変化では、順位が中国、日本、米国、タイ、インドネシアとなった。トップ5の中では、日本国内から特定センサの21318/TCP宛へのスキャンが急増したことにより前四半期3位だった日本が2位へ、2位だった米国が3位へと順位が入れ替わった。注目された現象としては、3月15日から3月19日までの間、53/UDP宛のパケットが急増したことを取り上げている。これは、スパム対策組織であるSpamhaus Projectと、米セキュリティ企業であるCloudflare社のサーバに対する、DNSサーバを使用したDDoS攻撃に関連しているとみている。
パスワード盗む新手口=ネット銀の不正送金―被害、最悪ペース・警察庁

時事通信 4月24日



 インターネットバンキング利用者の口座から無断で現金を送金する事件で、パスワードを盗む新しい手口による被害が多発していることが24日、警察庁への取材で分かった。不正送金を防ぐため内容を毎回変えている「ワンタイムパスワード」を、犯人がコンピューターウイルスで入手したとみられる。
 今年確認された不正送金の被害は9000万円を超えた。昨年の約4800万円を上回り、過去最悪だった2011年の約3億800万円と同じペースとなっている。 
モバイルOS、脆弱性の報告が多いのはiOS、マルウェアが多いのはAndroid

Impress Watch 4月24日

 株式会社シマンテックが公開したインターネットセキュリティ脅威に関するレポート「2013 Internet Security Threat Report, Volume 18」(以下、ISTR)では、モバイルマルウェアの動向もトピックの1つとして取り上げている。

【拡大画像や他の画像】

 ISTRによると、Androidをターゲットにしたマルウェアの累積数は、2012年1月時点で77ファミリーだったのが、12月には174ファミリーとなり、2倍増以上に増加した。亜種の累積数も、1月時点の592種から4404種へ、7.4倍と爆発的に増加した。

 Androidマルウェアがこれだけ亜種を増やしている意味について、シマンテックの浜田譲治氏(セキュリティレスポンスシニアマネージャ)は、PC向けのマルウェアと同様の理由があると説明する。すなわち、PCマルウェアでは、セキュリティソフトですぐに検出されてしまわないように多くの亜種が作成されていたが、やはりモバイルでもこうしたセキュリティ対策への対抗措置として亜種を大量に作成しているものとみられる。

 ISTRでは、モバイルOSの脆弱性とマルウェアによる脅威の関連性について、興味深いデータも提示している。PCのOSでは脆弱性が多ければそれを悪用するマルウェアも多くなる可能性があるのに対して、現時点では、モバイルOSの脆弱性とマルウェアによる悪用との間に顕著な関連性はないのだという。

 ISTRによると、公表されている脆弱性の件数は、iOSが387件、Androidが13件、BlackBerryが13件、Windows Mobileが2件。なお、iOSの脆弱性が圧倒的に多いが、浜田氏によれば、この結果からiOSが危険ということではなく、iOSを研究しているセキュリティ専門家の数が多いことから、発見される脆弱性も多いのではないかとしている。

 一方、2012年のモバイルマルウェアをOS別に見ると、iOSが1件、Androidが103件、Symbianが3件、Windowsが1件で、Androidマルウェアの数が圧倒的だ。これは、モバイルマルウェアでは脆弱性を突いて感染するタイプがまだ登場しておらず、いまだユーザーをだましてインストールさせる手法であることが影響しているという。AndoridアプリはGoogle Play以外でも配布が可能であるのに対して、iOSアプリは配布マーケットがApp Storeに限定される。しかもiOSアプリは同マーケットでの公開にあたって審査が行われるために、マルウェアを拡散させやすいAndrodに集中するというわけだ。ただし、将来的には状況が変わる可能性はあるとしている。

 さらに、モバイルマルウェアの脅威を分類すると、やはり情報を窃取するタイプが多く、32%に上った。以下は、従来の脅威(バックドア、トロイの木馬、ダウンローダーなどPCマルウェアにもあったようなもの)が25%、ユーザー追跡(GPSなど)が15%、コンテンツ送信(特定電話番号にSMSを送信することで購読・寄付などが行えるプレミアムSMS)が13%、アドウェア/嫌がらせが8%、デバイスの再構成が8%。

 最も多い情報の窃取は、日本では連絡先(電話帳)に登録されている個人情報などを外部送信するものが主流だが、欧州では銀行情報を盗むものが多く、よりダイレクトに金銭目的なのだという。また、アドウェアについては、アプリに追加するコンポーネントとして提供されているものもあり、アプリ開発者にとっては収入になるが、ユーザーにとっては好ましくないとして、今後注意が必要とした。

 23日にISTRについての記者説明会を行った浜田氏は、日本におけるモバイルマルウェアについての状況も解説した。

 さまざまなアプリを装って、実行すると裏で情報を窃取するタイプの日本語Androidマルウェアは2012年に入って活発化した。当初は、4月に確認された「Android.Dougalek」(The Movie)、5月に確認された「Android.Uranico」(占いアプリ オーラの湖)のようにGoogle Playで配布されていたが、不正アプリということで削除されてしまう。そのために夏以降は、迷惑メールで不正アプリをホスティングした偽Google Playへのリンクをばらまき、そこからダウンロードさせる手口に移行しているという。

 例えば、8月に確認された「Android.Sumzand」(スマソーラー、サンチャージ)では、ユーザーがこれをインストールして実行すると、連絡先の情報を盗み出し、それら盗み出した連絡先に対して同アプリを宣伝するメールを送信。それを見た他のユーザーが同様にダウンロードする……という繰り返しになる。電話帳に登録された連絡先に送信するということは、受信する側からすれば知人がおすすめしているアプリと思い、信用してダウンロードしてしまう可能性も高いという。

 このように、メールで偽マーケットサイトに誘導して拡散するタイプは、このほかにも7月に確認された「Android.Ackposts」(電池長持ち)やアダルトアプリの「Android.Maistealer」、8月に確認された「Android.Ecobatry」(電池長持ちアプリ)や「Android.Loozfon」(当たるかな?)、9月に確認された「Android.Enesoluty」(安心ウイルススキャン)、2013年1月に確認された「Android.Exprespam」(バッテリー・キーパー)などがある。

 浜田氏は、これら一連のAndoridマルウェアについて、PC時代のマスメーリング型(大量メール送信型)ウイルスに似てきている点もあると指摘した。

 日本語のAndoridマルウェアとしては、これら情報摂取目的の不正アプリのほか、アダルトサイトへの入会ページなどを表示し、金銭をだまし取るのが目的のワンクリック詐欺(架空請求)アプリもある。2012年1月に確認された「Android.Oneclickfraud」の詐欺グループは逮捕されたが、2013年に入ってGoogle Play上で日本語ワンクリック詐欺アプリの新種が掲載され、最近になって急増していることを示すグラフを浜田氏は提示した。

 これによると、Google Play上で掲載が確認されたのは1月末で、数は多くなかったという。しかし、その累計数は4月時点で430件に上り、それらのアプリの開発者として登録されている開発者数は100者近くもある。現在もいくつか公開されているという。特に3月下旬に急増しており、それまで100種未満だったのが一気に350種を突破した。浜田氏は急増した背景について、3月末にこうしたアプリの存在が広く報道され、ユーザーの注意が喚起されたことを受け、詐欺グループがアプリ名やアイコンなどの見た目を変えたアプリを大量に投下し、少しでもだまされる人が出る確率を上げようとしているのではないかとした。
(変わる刑事司法:下)人質司法、冤罪の温床 身柄拘束、罪を認めるまで

朝日新聞デジタル 4月23日

日本の身柄拘束の現状



 昨年、コンピューターウイルスで遠隔操作されたパソコンから犯罪予告が書き込まれた事件では、4都府県警が4人を誤認逮捕し、うち2人は「自白」までさせられていた。否認を貫いた大阪府の男性を弁護した土橋央征(おうせい)弁護士は先月、東京都内の集会で「長期の身柄拘束」を問題にした。
 男性は昨年8月の逮捕後、「犯人はお前しかいない」と連日迫られた。犯行時間帯のアリバイがあったのに、次第に「私がやったんですかね」と自ら尋ねるようになった。「追い込まれるまで、それほど時間はかからなかった」。土橋弁護士は振り返る。
 いったん逮捕されると、罪を認めるまで外に出られない――。……
モバイルを狙う脅威、被害を請求書で知るケースが増えると予測(マカフィー)

ScanNetSecurity 4月23日


「モバイル・セキュリティ:マカフィー消費者動向レポート」

マカフィー株式会社は4月18日、「モバイル・セキュリティ:マカフィー消費者動向レポート(Mobile Security: McAfee Consumer Trends Report)」を発表した。レポートでは、複数の詐欺手口、闇市場の犯罪、タイポスクワッティング、ドライブ・バイ・ダウンロード、近距離無線通信(NFC)を介した脅威、危険なアプリが急増していることを指摘している。また、デジタルアイデンティティ窃盗、金融詐欺、携帯デバイスのユーザプライバシー侵害に使用されている、新たな手口を明らかにしている。

他の写真を見る

McAfee Labsは今回のレポートにおいて、2013年に個人ユーザが遭遇すると思われる最も危険度の高い既存あるいは新たな脅威として、「危険なアプリ」「地下市場の活動」「タイポスクワッティング」「ドライブ・バイ・ダウンロード」「NFC」を挙げている。2013年には、ユーザの知らないうちに高価なアプリを購入させる脅威が増え、これによって請求書をチェックするまで被害に遭っていたことに気づかないというケースが出てくると予測している。
ネット選挙解禁で考慮すべき脅威(後編)

ITmedia エンタープライズ 4月22日



(このコンテンツはマカフィー「McAfeeブログ」からの転載です。一部を変更しています。)

 既に20年以上のネット選挙の歴史とノウハウがある米国では、「インターネットの活用が勝敗を分ける」と言われるくらい、積極的にインターネットが利用されていますが、その中で、政党や政治家にとっての最大の脅威は「レピュテーション」とも言われています。レピュテーションとは、「評判」と訳され、企業に対して世間や人々が抱く印象(イメージ)や評判という意味で使われますが、ネット選挙においても、政党や政治家に対する評判の管理(レピュテーション・マネジメント)が重要になると言われています。

 去年の大統領選挙に勝利したオバマ大統領は、支援者の獲得からメールでの情報提供、ネット献金の獲得、大規模なネット広告の展開など、選挙活動を支えるために大規模なクラウドサービスなども活用しながら、高度で洗練されたネット選挙を展開しました。特に、日本でも近年爆発的に利用者が増えているTwitterやFacebookといったSNS(ソーシャル・ネットワーク・サービス)の活用が非常に重要な役割を担っています。

 オバマ大統領は、FacebookやMySpaceといったSNSに自身のプロフィールや政策、ネット献金へのリンクなどを掲載するとともに、選挙活動の内容やイベントにおける写真や動画の掲載など積極的に情報発信をすることで、支援者の獲得を促進しました。また、支援者を地域や属性情報に基づきグループ化して支援活動を活性化したり、メールによる情報提供でもメディアよりも先に上質な情報を提供するなど(献金額によって提供するメッセージを変えていたとも言われています)、支援者の獲得のため、SNSを最大限活用し、きめ細かな対応を展開しました。これら綿密できめ細かな対応の背景には、やはり、「レピュテーション」の存在があります。

 インターネットでの発言や情報は、良くも悪くも、非常に拡散しやすい性質があるため、ささいな発言が誤解を生んでしまったり、ときには「炎上」と呼ばれる事態を招くこともあります。また、インターネットでは、キャッシュやアーカイブという技術(または人為的)により世界のあらゆるところにデータが保存され、再掲・拡散される可能性もあるため、その大本の発言を削除したとしても、一度で出回った情報を完全に削除することは難しい側面もあります。

 また、政治家と有権者との距離が近くなることで、ネットを介した有益な対話が期待される一方で、誹謗中傷や名誉棄損、プライバシー侵害といったリスクもあります。ネットの拡散力を利用したネガティブキャンペーンを展開されることも予想されます。これらマイナスの事態が発生した際には、迅速に事態を解消すべく、積極的な対話と対処が必要になります。しかし、誹謗中傷やネガティブキャンペーンが海外のWebサイトなどを利用して匿名的に実施された場合、事態を解消するための対話や対処(削除依頼など)が難しくなることも懸念されます。

 ある政党や政治家の政策や行動に対して、海外から反発を受け、攻撃を受けることも考えられます。去年、6月に発生した「Operation Japan」では、改正著作権法に対する抗議としてAnonymous(アノニマス)から日本の官公庁関連のWebサイトなどが攻撃されました。インターネットは、世界中とつながっているため、攻撃の脅威は、日本国内のみならず、世界中から起こり得ることを認識しておく必要があります。

 米国大統領選挙でのオバマ陣営は、悪い評判の解消手段(ネガティブキャンペーン対策)として、特設サイトを用意し、事実確認できない誹謗中傷に対しては支援者が反論運動を展開できるようにしていました。また、SNS上で心情を明かした有権者をピンポイントで説得する「Dreamcatcher」と呼ばれるアプリケーションも利用していたようです。

 良い評判であれば、いかにして評判を維持・拡散していくか、悪い評判であれば、どれだけ迅速に負の要素を解消または鎮静化させることができるか。政治家は、ネットを利用することで、より幅広い有権者と積極的な対話が可能になる一方で、インターネットの世界との接続性・拡散性を認識しつつ、自らのレピュテーション(評判)を管理することが重要になると言えます。
“時間差攻撃”でGoogle BouncerをかわすAndroidマルウェア「BadNews」

ITmedia ニュース 4月22日


 モバイルセキュリティ企業の米Lookoutは4月19日(現地時間)、広告ネットワークを装うマルウェア「BadNews」を発見したと発表した。米Googleの公式AndroidアプリストアGoogle Playに登録された32のアプリに含まれていたという。Lookoutからの報告を受け、Googleはすぐにこれらのアプリを削除し、アプリ登録者のアカウント4件を凍結したとしている。

 これらのアプリは英語あるいはロシア語ユーザー向けのゲーム、辞書、レシピなどで、削除されるまでに200万〜900万回ダウンロードされている(Google Playの「インストール数」に基づく数字)。

 BadNewsは広告ネットワークを装っているため、組み込まれたアプリがアプリストアに登録される段階では、Googleの不正アプリ自動検出機能「Bouncer」は検出できない。

 ユーザーがアプリをインストールした後、BadNewsがネットワークを通じて別のアプリ(ロシア語のSNSアプリやSkypeなど)のアップデートの通知を表示する。この通知からアップデートしようとすると実際にはマルウェアがインストールされ、その端末の電話番号や端末IDなどのユーザー情報がC&Cサーバに送られる。

 Lookoutは感染を防ぐために、Androidの[設定]→[セキュリティ]→[提供元不明のアプリ](Android 4.1の場合)のチェックを外しておくことや、セキュリティアプリのインストールを勧めている。
ネット選挙解禁に伴う攻撃にも注意、マカフィーが警告

Impress Watch 4月22日



 マカフィー株式会社は、インターネットを利用した選挙運動を解禁する改正公職選挙法が成立したことを受け、ネット選挙解禁で考慮すべき脅威について、海外での事例などを公式ブログで紹介している。

 米国では、クレジットカードを利用した「ネット献金」で多額の資金を集める候補者も出てきたが、それに伴って犯罪も発生。2004年の米大統領選挙では、民主党候補のケリー陣営を装ってネット献金を募るフィッシング詐欺が発生しており、こうした誤った情報にだまされないよう、有権者はメール送信者やウェブサイトの安全性について十分注意する必要があると注意を促している。

 韓国では、2012年にネット選挙が全面解禁になり、投票率が13%ほど上がるなど若年層の積極的な政治参加につながったと言われている。一方で、2011年のソウル市長補欠選挙では、中央選挙管理委員会のサイトがDDoS攻撃を受け、サーバーがダウンする事態が発生。この事件は、与党の国会議員秘書が投票率の引き下げを目的に、外部業者にDDoS攻撃を要請していたことが判明し、事件後に逮捕されている。2012年の国会議員総選挙でも、中央選挙管理委員会のサイトが再びDDoS攻撃を受け、一時的に閲覧できない事態が発生しているという。

 今回の日本の法改正では、なりすましの禁止やメール送信者への氏名やメールアドレスなどの表示の義務付けなど、懸念されている問題に対する罰則も盛り込まれているが、インターネットの世界では様々なサイバー犯罪が日々発生しており、最近ではSNSやサービスサイトのアカウントに対する不正アクセスが数多く発生しているとして、アカウントの乗っ取りやフィッシング詐欺などに遭わないよう、日頃から基本的なセキュリティ対策を徹底することが重要だとしている。

 また、オバマ大統領のようにソーシャルメディアの活用が選挙にとって重要となっている一方で、政党や政治家の政策や行動に対しては海外から反発を受け、攻撃を受けることも考えられるとして、著作権法改正への抗議として2012年6月にAnonymousが日本の官公庁のウェブサイトなどを攻撃した「Operation Japan」の事例を紹介。攻撃の脅威は日本国内だけでなく世界中からも起こりうることを認識しておく必要があるとしている。
ネット選挙解禁に伴う攻撃にも注意、マカフィーが警告

Impress Watch 4月22日



 マカフィー株式会社は、インターネットを利用した選挙運動を解禁する改正公職選挙法が成立したことを受け、ネット選挙解禁で考慮すべき脅威について、海外での事例などを公式ブログで紹介している。

 米国では、クレジットカードを利用した「ネット献金」で多額の資金を集める候補者も出てきたが、それに伴って犯罪も発生。2004年の米大統領選挙では、民主党候補のケリー陣営を装ってネット献金を募るフィッシング詐欺が発生しており、こうした誤った情報にだまされないよう、有権者はメール送信者やウェブサイトの安全性について十分注意する必要があると注意を促している。

 韓国では、2012年にネット選挙が全面解禁になり、投票率が13%ほど上がるなど若年層の積極的な政治参加につながったと言われている。一方で、2011年のソウル市長補欠選挙では、中央選挙管理委員会のサイトがDDoS攻撃を受け、サーバーがダウンする事態が発生。この事件は、与党の国会議員秘書が投票率の引き下げを目的に、外部業者にDDoS攻撃を要請していたことが判明し、事件後に逮捕されている。2012年の国会議員総選挙でも、中央選挙管理委員会のサイトが再びDDoS攻撃を受け、一時的に閲覧できない事態が発生しているという。

 今回の日本の法改正では、なりすましの禁止やメール送信者への氏名やメールアドレスなどの表示の義務付けなど、懸念されている問題に対する罰則も盛り込まれているが、インターネットの世界では様々なサイバー犯罪が日々発生しており、最近ではSNSやサービスサイトのアカウントに対する不正アクセスが数多く発生しているとして、アカウントの乗っ取りやフィッシング詐欺などに遭わないよう、日頃から基本的なセキュリティ対策を徹底することが重要だとしている。

 また、オバマ大統領のようにソーシャルメディアの活用が選挙にとって重要となっている一方で、政党や政治家の政策や行動に対しては海外から反発を受け、攻撃を受けることも考えられるとして、著作権法改正への抗議として2012年6月にAnonymousが日本の官公庁のウェブサイトなどを攻撃した「Operation Japan」の事例を紹介。攻撃の脅威は日本国内だけでなく世界中からも起こりうることを認識しておく必要があるとしている。
 Google Playの監視をすり抜けてAndroidマルウエア「BadNews」感染拡大

マイナビニュース 4月22日

モバイルセキュリティソリューションを提供するLookoutがAndroid端末をターゲットにしたマルウエア「BadNews」の感染拡大を警告している。広告ネットワークを装ってGoogle Playの監視をすり抜けており、Google Playの統計から推測するとBadNewsの影響を受けたアプリがこれまでに同ストアから2,000,000回-9,000,000回もダウンロードされたという。

BadNewsは感染ペース以上に、これまでになかった攻撃手法から危険な存在となっている。表向きはいくつもの無害なアプリに採用された広告ネットワークSDKのようであり、LookoutのMarc Rogers氏は「ここまで巧みに広告ネットワークを装った有害ネットワークを確認したのは初めて」としている。同社が確認したところ、ロシア語の辞書アプリ、壁紙、ゲーム、英語のゲームなど、Google Playで配信されていた32個のアプリがBadNewsの入り口となっていた。これらがBadNewsをホストすることを目的に作成・配布されたのか、それとも一般の開発者がだまされてBadNewsを採用したのかは「不明」だという。

BadNewsがアクティベートすると、4時間ごとにC&C (コマンド&コントロール)サーバに接続して、デバイスの電話番号や通話履歴、IMEI、コンタクトなど様々なデータをアップロードし、新たな命令を取得する。そしてアプリのアップデートメッセージなどを装って、ユーザーに被害を与えるプログラムをデバイスにダウンロードさせる。例えば、「skype_installer.apk」「mail.apk」というようなユーザーがインストール許可を与えやすいパッケージ名を使ってマルウエアのAlphaSMSを送り込み、デバイスのSMS機能に置き換えて使用料を詐取する。また、BadNewsをホストする他のアプリのインストールを促すメッセージを表示して被害を広げる手口も確認されている。

Lookoutからの報告によって、BadNewsの入り口となっていた32個のアプリはGoogle Playから削除された。しかしながら、ロシア、ウクライナ、ドイツなどで存在が確認されたBadNewsのC&Cサーバは同社がレポートを公開した後も稼働し続けている。こうした攻撃からAndroidデバイスを守るための対策として、同社は以下の2つを挙げる。

1. Androidのセキュリティ設定の「提供元不明のアプリ (提供元がPlayストアではないアプリのインストールを許可する)」のチェックを外す。
2. マルウエア対策機能を備えたモバイルセキュリティアプリを導入する。
 
ネット選挙運動&落選運動、日本でも解禁へ、改正公職選挙法が可決・成立

2013/4/19



 インターネットを使った選挙運動を解禁する改正公職選挙法が、19日午前の参議院本会議で可決・成立した。次回の国政選挙(夏の参議院議員選挙)以降、地方選挙も含めて適用される。

 今回の改正は、選挙運動で使用できる文書図画として、「ウェブサイト等」を全面解禁するもの。選挙運動期間中に候補者が自身のウェブサイトやブログを更新できるようになるほか、TwitterやFacebookなどのSNSを使って投票を呼び掛ける活動も行えるようになる。また、候補者や政党だけでなく、一般有権者がSNSなどで特定の候補者を応援したり、逆に批判するなどの落選運動を行うことも可能。なお、インターネットで選挙運動・落選運動を行う際は、メールアドレスなどの表示が義務付けられる。

 一方、「電子メール」については今回、全面解禁は見送られ、選挙運動用の電子メールを送信できるのは候補者と政党のみに限定された。ただし付則において、次回の国政選挙におけるインターネット選挙運動の実施状況を検討した上で、次々回の国政選挙での電子メールの全面解禁について適切な措置を講じることとした。

 また、候補者が選挙運動用の有料インターネット広告を出すことは禁止され、特例として政党のみに認められているが、候補者に認めることについても検討の上、適切な措置を講じることとした。

【レポート】3月もドライブバイダウンロード攻撃に関連した脅威が活発 − マカフィーレポート

マイナビニュース 4月19日(

マカフィーは、2013年3月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。3月もドライブバイダウンロード攻撃が活発化している。また、同社では2012年第4四半期の脅威をまとめたレポートも公開している。

○ウイルス

まずは、検知会社数のランキングであるが、3位のFakeAlert-WinWebSec!env.h、4位のSWF/Exploit-Blacole、5位のJS/Redirector.ar、6位のJS/Iframe.gen.k、7位のJS/IFrame.gen.j、8位のJS/Exploit-Blacole.ggのいずれもが、ドライブバイダウンロード攻撃に関連するものである。偽セキュリティ対策ソフトであったり、脆弱性を悪用するのが特徴である。マカフィーによれば、これらの脅威の活動は非常に活発であり、日本だけでなく世界中でも同様の傾向がみられるとのことである。対策として、Java、Adobe Reader、Flash Player、Internet Explorerなどのソフトウェアが最新版かどうかを確認してほしい。

3月20日、韓国において大規模なサイバー攻撃が発生した。これについて、McAfee Labs東京主任研究員の本城信輔氏は「攻撃手法や脅威の特徴は特殊なものであり、一般性があるわけではありません。したがって、日本のユーザーが同様のマルウェアに感染する心配をする必要はないでしょう。しかし、いったん感染してしまうとシステムに破壊的な影響を及ぼす点には注目する必要があります。また、日本ではさほど見られませんが、他の国々ではオフィスファイルに感染し実行ファイル化するランサム型の脅威も比較的多く存在しています。これらの脅威に備え、万が一のためにデータのバックアップやシステム復旧方法など、被害緩和策を講じておくことをお勧めします」と注意喚起している。マカフィー製品では、その際に使用されたトロイの木馬や関連する脅威をKillMBR-FBIB、Trojan-FBIB、Dropper-FDJ、Dropper-FDK、Downloader-FJHと検知する。

表1 2013年3月のウイルストップ10(検知会社数)
表2 2013年3月のウイルストップ10(検知データ数)

表3 2013年3月のウイルストップ10(検知マシン数)
○PUP

PUP(不審なプログラム)は、検知会社数と検知データ数のランキングでやや変動があるが、検知数に大きな変化は見られない。フリーウェアの利用に、引き続き注意したい。

表4 2013年3月の不審なプログラムトップ10(検知会社数)
表5 2013年3月の不審なプログラムトップ10(検知データ数)
表6 2013年3月の不審なプログラムトップ10(検知マシン数)
○2012年第4四半期の脅威レポート

また、2012年10月から12月のセキュリティ脅威をまとめた四半期のレポートも発表されている。

その中から、注目すべき点をピックアップすると、以下のようになった。

・脅威は増加し、入手が容易になり、標的となる業界も増加
・Webの脅威はボットネットからURLへ移行
・OS下層領域の感染増加
・悪意ある署名付きバイナリ、システムセキュリティを回避
・モバイルマルウェアは引き続き増加、そして進化中

2番目の項目であるが、マカフィーによると、ここにきてマルウェアの配布方法に変化が見られるとのことである。従来の配布方法では、大規模なボットネットが使われてきた。しかし、セキュリティベンダーや取り締まり機関などの努力により、ボットネットが摘発され、閉鎖に追い込まれる例が増えてきた。

結果、マルウェアの配信なども減少した。さらに、攻撃者にとってボットネットの経済的効果も薄れてきていると指摘する。代わって増加しているのが、不審なURLである。第4四半期では、新規の不審なURLの数は70%増加した。不審なURLは一カ月平均で460万件新たに検出されており、これは過去2四半期の一カ月平均の270万件のほぼ倍となった。不審なURLの95%には、PCへの不正侵入を目的に設計されたマルウェア、エクスプロイトまたはコードが確認されている。
ネット選挙解禁で考慮すべき脅威(前編)

CNET Japan 4月19日



 マカフィーは4月19日、自社のブログ「McAfee Labs ブログ」にて、ネット選挙解禁にあわせて「ネット選挙解禁で考慮すべき脅威(前編)」という記事を公開している。

 このブログは、サイバー戦略室 シニア・セキュリティ・アドバイザー、佐々木伸彦氏が執筆しており、以下がその内容だ。

 先週12日に衆議院本会議で可決されたインターネットを利用した選挙活動を解禁する公職選挙法の改正法案が、本日19日、参議院本会議で可決、成立しました。これにより、これまで日本で規制されていたインターネットを利用した選挙活動(ネット選挙)か解禁されます。

 ネット選挙解禁により、政党や政治家は選挙期間中でもインターネットを利用した積極的な情報発信が可能となります。また、情報の取得や比較が容易になることや直接対話の可能性が広がるため、政治への関心が高まり、投票率(特に若年層の投票率)が向上することなどが期待されている一方で、インターネットならではの脅威にも注意が必要です。
 ネット選挙の先進国である米国では、ネット選挙に関する規制はほとんどなく、1992年に民主党の大統領候補ブラウン氏が予備選挙で電子メールを利用して選挙活動を展開したことが最初と言われています。これ以降、選挙活動における電子メールやネット広告は徐々に重要視されていき、クレジットカードによるネット献金が可能になると、資金力に貧しい候補者であっても、インターネットを活用することで多額の資金を集める候補者もでてきました。インターネットの活用が盛んになると、やはり、ネットならではのサイバー犯罪も発生するようになります。2004年に行われた米国大統領選挙では、民主党候補のケリー陣営を装ってネット献金を募るフィッシング詐欺が発生しています。

 今日、フィッシング詐欺は珍しいものではなくなりましたが、サイバー犯罪者は、あらゆる手段を利用して、いかにして金儲けをしようかと常に企んでいるため、インターネットを利用して情報を取得しようとする有権者は、誤った情報に騙されないよう、メール送信者やWebサイトの安全性などについて十分な注意する必要があります。

 韓国では、去年、ネット選挙が全面解禁になっています。去年行われた韓国大統領選挙では、投票率が前回と比べ13%ほど上がり、若年層の積極的な政治参加につながったと言われています。2002年の盧武鉉氏の当選に象徴されるように、韓国では、これまでもインターネットを活用した選挙活動が積極的に展開されてきました。しかし、ネット選挙が盛んになるにつれ、過度な誹謗中傷やネガティブキャンペーンが増加するなど、社会的な問題になっていたため、2005年の公職選挙法改正によって、「インターネット選挙報道審議委員会」「サイバー選挙不正監視チーム」が設置され、ネット選挙に関して一部規制が行われていました。

 また、2011年に韓国で行われたソウル市長補欠選挙では、中央選挙管理委員会のホームページがDDoS攻撃(*1)を受け、サーバが一ダウンする事件が発生しています。この事件は、与党の国会議員秘書が投票率の引き下げを目的に外部業者にDDoS攻撃を要請していたことが判明し、事件後に逮捕されています。去年の総選挙(国会議員総選挙)でも、中央選挙管理委員会のホームページが再びDDoS攻撃を受け、一時的に閲覧できない事態が発生しています。

 今回の改正では、なりすまし(禁固2年以下/罰金30万円以下、公民権停止あり)やメール送信者に対する氏名、電子メールアドレス等の表示の義務付け(怠った場合は禁固1年/罰金30万円以下、禁固の場合に公民権停止あり)など、懸念されている問題に対する罰則も盛り込まれています。インターネットの世界では様々なサイバー犯罪が日々発生しており、最近ではSNSやサービスサイトのアカウントに対する不正アクセスが数多く発生しています。アカウントの乗っ取りやフィッシング詐欺などにあわないために、日頃から、基本的なセキュリティ対策を徹底することが重要です。

(*1)DDoS攻撃=多数のコンピュータから標的とするサーバ等に大量の通信を送信することで、サービスを提供できない状態にする攻撃。
TT Com、クラウドサービスで高速ストレージやイメージバックアップ提供

マイナビニュース 4月19日

NTTコミュニケーションズ(NTT Com)は、エンタープライズ向けクラウドサービス「Bizホスティング Enterprise Cloud」において、「コンピュートリソース(専用機器)」のメニューとして、ストレージの処理能力を従来比で約3倍に高速化したストレージメニュー「Premium Plus」、仮想サーバ全体をバックアップする「イメージバックアップ」、テンプレートから簡単にOracle、SQL Serverを構築できる「データベースライセンス」、そして、クラウド環境のセキュリティを強化する「ネットワークプロファイリング」、「リアルタイムマルウェア検知」を、4月22日より提供開始すると発表した。

「Premium Plus」は、データベースやデータ解析などアクセス頻度の高い重要なシステム向けに、ストレージの処理能力を従来の「Premium」に比べ約3倍に高速化し、高負荷時でも十分に対応可能なストレージ性能と高い信頼性を実現する。価格は、3TBの月額41万2,000円から。

「イメージバックアップ」は、システム領域も含めて仮想サーバ全体をバックアップする。これにより、仮想サーバの故障発生時などファイル単位でのリストア作業を行う必要がなくなるため、迅速な復旧が可能となる。バックアップスケジュールは、スポット/日次/週次/月次から選択可能。価格は、バックアップ取得/リストアが回数ごとに8円/GBで、保管料金は日数ごとに0.5円/GB。

「データベースライセンス」では、Bizホスティング Enterprise Cloud上で使用するOracleとSQL Serverのデータベースライセンスを月額料金で提供する。データベースアプリケーションがインストールされた状態の仮想サーバテンプレートを提供されるため、サーバ個別にインストールする必要がない。価格は、Oracle Standard Edition One 11g R2が、分単位で0.418円(月額上限1万円)、SQL Server 2008 R2 Standardが1vCPU/2vCPU時月額3万5,000円。

「ネットワークプロファイリング」は、Bizホスティング Enterprise Cloud上の不正アクセスやウイルスのモニタリングを行い、専門のセキュリティ分析官によるアドバイザリーレポートを行う。専門分析官が、従来のIDS/IPSのシグネチャーやウイルス対策のパターンファイルでは危険と判定されない通信も含めて分析する。料金は初期費用が27万5,000円、月額料金が35万円。

「リアルタイムマルウェア検知」では、Bizホスティング Enterprise Cloud上のメール添付ファイルやインターネットからのダウンロードファイルの解析を行う。料金は初期費用が97万5,000円、月額料金が48万円。

なお、価格はすべて税別となっている。
ボストン爆弾テロ、便乗したトロイの木馬がさっそく登場……ソフォスが報告

RBB TODAY 4月18日







 ソフォスは18日、ボストンマラソンで発生した爆弾テロのニュースが、マルウェアを拡散するために、サイバー犯罪者に悪用されていることを発表した。すでにスパムメールが流通しているという。

他の写真を見る

 それによると、「2 Explosions at Boston Marathon(ボストンマラソンにおける2件の爆弾テロ)」「Aftermath to explosion at Boston Marathon(ボストンマラソンの爆発直後の様子)」「Boston Explosion Caught on Video(ビデオに撮影されたボストンマラソンの爆発)」「Video of Explosion at the Boston Marathon 2013(2013年ボストンマラソンの爆発のビデオ)」といった件名で、メッセージ内に「爆弾テロのビデオ」とされるリンクが含まれたものとなっている。

 これらの電子メールでは、数種類のリンクが使用されており、簡易な電子メールフィルタリングは回避するとのこと。リンクをクリックすると、今回の事件のYouTubeビデオを表示しつつ、Windowsを標的とするトロイの木馬でコンピュータへの感染を試みる、悪意あるサイトにアクセスするようになっている。マルウェアがインストールされると、最終的にハッカーは感染させたコンピュータにリモートからアクセス可能となる。

 ソフォス製品では、このトロイの木馬は「Troj/Tepfer-Q」として検出されるとのこと。なお、これらのメールは、ウクライナおよびラトビアを拠点に配信されている模様だ。ソフォスでは、不審な電子メールに掲載されているニュースではなく、正規のニュースWebサイトからニュースを確認するよう呼びかけている。
偽セキュリティソフトに関する相談が増加--四半期ウイルス届出状況(IPA)

ScanNetSecurity 4月17日


届出件数の四半期毎推移

独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは4月16日、2013年第1四半期(1月〜3月)の「コンピュータウイルス・不正アクセスの届出状況および相談受付状況」を発表した。ウイルス検出数では、「W32/Mydoom」が全体の3/4以上を占めた。「W32/Netsky」とともに前四半期より減少しているが、IPAでは届出が少ないだけであり、全体的には減少していないとみている。2013年第1四半期の不正プログラム検出数は、主にインターネットバンキングのID・パスワードを窃取する「Bancos」、PC内に裏口を仕掛ける「Backdoor」、悪意あるWebサイトに誘導して別のウイルスを感染させようとする「Webkit」が多く検出された。しかし、Bancos以外は全て減少傾向となっている。ウイルス感染による被害届出は0件であった。

他の写真を見る

2012年第3四半期のウイルス届出件数は1,803件となり、前四半期の2,456件から653件の減少となった。コンピュータ不正アクセス届出状況では、Web改ざん被害の届出件数が引き続き高いレベルとなった。不正アクセス届出件数は27件で、そのうち25件に何らかの被害があった。相談件数は3,300件で、被害届出の内訳は、「ワンクリック請求に関する相談」が721件(前四半期は659件)、「偽セキュリティソフトに関する相談」が179件(前四半期は116件)、「Winnyに関連する相談」が22件(前四半期は51件)、「情報詐取を目的として特定の組織に送られる不審なメールに関する相談」が18件(前四半期は18件)などとなっている。
韓国サイバー攻撃に使われたウイルスが日本にも……IPA、2013年第1Qのウイルス届出状況を発表

RBB TODAY 4月16日



届出件数の四半期毎推移

 情報処理推進機構(IPA)は16日、2013年第1四半期(1月〜3月)のコンピュータウイルス・不正アクセスの届出状況および相談受付状況を公表した。

他の写真を見る

 2013年第1四半のウイルス・不正アクセスに関連する届出件数は1,803件で、そのうち感染被害届出は0件だった。前期(2012年第四半期)の2,456件と比較すると、653件の減少となっている。

 ウイルス検出数は56,210個と、2012年第4四半期の67,533個から11,323個の減少での推移となった。「W32/Mydoom」が全体の3/4以上を占めたが、2012年第4四半期と比較すると、「W32/Mydoom」、さらに「W32/Netsky」も減少傾向となっている。

 ウイルスの定義に当てはまらない不正プログラムでは、上位10個の検出数は23,617個と、2012年第4四半期の37,480個から、13,863個の減少となった。インターネットバンキングのID/パスワードを窃取する「Bancos」、パソコン内に裏口を仕掛ける「Backdoor」、悪意あるウェブサイトに誘導して、別のウイルスを感染させようとする「Webkit」が多く検出された。ただし「Bancos」以外は全て減少傾向となっている。Bancosは、2013年第1四半期では主に2013年3月に多く検知された。偽セキュリティソフトの検知名である「Fakeav」は大幅減少した。

 さらに、韓国への大規模サイバー攻撃に使われたとされる不正プログラム「Trojan/MBRKill」(届出名:Trojan.Jokra[届出件数2件/検知件数3個])の届出が2013年3月に寄せられたとのこと。IPAでは、韓国での被害発生と同時期に、日本にも同じ不正プログラムが少なからず流通していたと推測している。この不正プログラムに感染すると、コンピュータのハードディスクの内容が消去される可能性がある。

 コンピュータ不正アクセス届出の総数は27件で、前四半期の36件から減少。そのうち『侵入』の届出が18件(前四半期:14件)、『なりすまし』の届出が5件(同:12件)、『不正プログラムの埋め込み』の届出が2件(同:3件)などとなっている。