DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 2013・5・1~5・15
 トレンドマイクロがスマホ向け「3D戦略」、データバックアップアプリ発売

Impress Watch 5月15日



 トレンドマイクロ株式会社は15日、コンシューマー向けモバイルデバイス用製品における「3D戦略」を発表するとともに、その一環としてAndroid向けデータバックアップアプリ「トレンドマイクロ セーフバックアップ」の提供を開始した。あわせて、すでに提供中のセキュリティ対策アプリ「ウイルスバスター モバイル」とバッテリー管理アプリ「トレンドマイクロ バッテリーエイド」も16日よりのアップデート版の提供を開始する。

【拡大画像や他の画像】

 「3D」とは、1)多様化するデバイス環境を保護するための「デバイスプロテクション」、2)クラウドやSNSを安全に楽しむためのデータ保護を目的とした「データアクセス」、豊富なアプリをより安全に利用できる環境を提供するための「ダウンロードアプリ」――という3つの「D」の領域にフォーカスして製品を開発・提供していくというもの。

 今回新たに提供を開始したセーフバックアップは、このうちのデータアクセス領域の製品にあたる。Android端末内の連絡先、カレンダー、発着信履歴、SMS履歴、写真、音楽、動画データのうち必要な項目を選択し、トレンドマイクロが運営するオンラインストレージにバックアップしておける。バックアップしたデータは同じ端末に復元できるほか、別の端末に移行することも可能だ。対応OSは、Android 2.1/2.2/2.3/3.0/3.1/3.2/4.0/4.1/4.2。

 価格は、Google Playで販売する月額版が170円、トレンドマイクロ・オンラインショップで販売する1年版が1890円、2年版が3570円。なお、これは1ユーザーあたりの金額だ。提供されるオンラインストレージ容量6GBの範囲内であれば、1ユーザーで複数のAndroid端末にインストールして利用できる。

 無料版も用意しており、オンラインストレージ容量が1GBと制限されるが、30日間フル機能を試用可能。その後は、有料版を購入するか、無料版のまま継続するか選択するかたちとなる。無料版として使い続ける場合は、バックアップできる項目が連絡先、カレンダー、発着信履歴のみとなる。

 ウイルスバスター モバイルは、3D戦略の3つの領域を包括的にカバーする製品にあたる。既存バージョンでは、不正アプリ検出機能、個人情報漏えい防止機能、詐欺・有害サイトへのアクセスブロック機能、端末盗難・紛失対策のための遠隔ロック/データ消去機能、迷惑SMSブロック機能を提供しているが、今回のアップデートでセーフバックアップとの連携機能を搭載した。両アプリをインストールしている環境では、メニューの「データバックアップ」の項目からセーフバックアップを起動できるほか、ウイルスバスター モバイルのメイン画面にも、直近にバックアップされた項目がアイコンとともに表示される。対応OSは、Android 2.2/2.3/3.0/3.1/3.2/4.0/4.1/4.2。店頭価格はオープンプライスだが、Google Playおよびトレンドマイクロ・オンラインショップでの販売価格は、1デバイスあたり1年版が2980円、2年版が5480円。

 同じくアップデート版が公開されるバッテリーエイドは、3領域のうちダウンロードアプリの分野に対応する製品。インストールしてある各種アプリのバッテリー消費量を格付け表示する機能、Wi-Fiのオン/オフや画面の明るさの設定によりバッテリー消費を最適化する機能、電話およびSMS以外の通信機能をまとめてオフにする「電話専用モード」などの機能を備えている。それに今回、設定された間隔で自動的にWi-Fi/3G/4G/ Bluetoothなどをオン/オフしてバッテリー消費を節約する「おまかせeco設定」機能が追加された。Android 2.2/2.3/4.0/4.1/4.2に対応しており、Google Playおよびトレンドマイクロ・オンラインショップでの販売価格は1デバイスあたり1年版が630円、2年版が1050円。

■ 年内にiOSセキュリティ製品も投入予定、iOSアプリもリスク評価

 15日に行われた記者発表会では、同社の大三川彰彦取締役副社長が3D戦略について説明。コンシューマーを取り巻く環境が従来のPC中心のものから多種多様なデバイスへと移行するに連れ、スマートフォンやタブレットなどモバイルデバイスの紛失・盗難・不正アクセスのリスクが増大するほか、クラウドやSNSの利用拡大によるプライバシー情報漏えいのリスク、豊富なアプリが提供されると同時に不正アプリやウイルスのリスクも増大していると指摘。デバイスプロテクション、データアクセス、ダウンロードアプリという3D戦略は、こうしたコンシューマーが直面しているそれぞれの課題に対応する製品を、「セキュリティ」と「使い勝手」を両立させながら提供するものだという。

 データプロテクションの領域では今後、盗難・紛失対策サポートサービスを2013年第3四半期に開始するほか、第4四半期にはウイルスバスター モバイルのアップデートも予定している。また、iOS向け製品も企画中だとしており、デバイスプロテクションの領域で第4四半期からiOSセキュリティアプリの提供開始。あわせてダウンロードアプリの領域でiOSアプリのレピュテーション(評価)の提供開始を目指している。このほか、データアクセスの領域では、第4四半期に提供開始予定でプライバシー対策サービスを企画中だという。

 トレンドマイクロによると、同社が解析した約240万個のAndoridアプリのうち、不正アプリが累計50万個以上あり、しかもその約2割は公式アプリマーケットであるGoogle Play上で配布されたものだった。また、約240万個のうち約3割がバッテリー消費の大きいアプリ、約2割がプライバシー漏えいリスクのあるアプリだったという。

 トレンドマイクロでは、クラウド型アプリ評価サービス「Trend Micro Mobile App Reputation(MAR)」を運用しており、アプリマーケットをクロールして各アプリの脅威を検証。プログラムのコードや挙動について、静的解析や実際に動作させてのチェックにより、プライバシー侵害リスクのあるアプリや、システムリソース消費量の大きいアプリも特定しているという。このMARの評価結果をユーザーが活用できるようにしたのが、ウイルスバスター モバイルなどのフロントエンドのツールだ。

 MARは現在、AndroidおよびSymbian向けアプリに対応。第3四半期をめどに、アプリマーケット上で配布されるアプリのカテゴリーと実際の内容の整合性を照らし合わせる「カテゴリー分析機能」を追加する強化を予定している。これにより、パズルゲームを装ったアダルト系アプリなどを検知し、ユーザーが意図しないアプリの利用を防止できるという。

 また、前述のiOS向けセキュリティ製品の投入に向け、MARにおいてiOSアプリへの対応を行う。電話、位置情報、端末IDなど、アプリがアクセスするプライバシー情報を分析・評価し、より安全なiOSアプリの利用を支援するとしている。

 トレンドマイクロでは、MARのトレンドマイクロ製品での活用のほか、バックエンドソリューションとしてもアプリマーケット運営事業者などへ提供していく方針。


【INTERNET Watch,永沢 茂】
 
 マカフィー、顔・音声認識対応の個人ユーザ向けセキュリティ「McAfee LiveSafe」発表

RBB TODAY 5月15日



 米マカフィー(McAfee)は14日、台数無制限のクロスデバイスセキュリティサービス「McAfee LiveSafe(マカフィー リブセーフ)」を発表した。業界で初めてコンシューマー向けに顔・音声認識技術を搭載した。


 「McAfee LiveSafe」は、Webベースのシンプルなダッシュボードを通して、ユーザーが所有するすべてのPC、Mac、スマートフォン、タブレットを一元的に管理可能だ。さらにクラウドベースの“貸金庫”サービス「McAfee Personal Locker(マカフィー パーソナル ロッカー)」を搭載。顔・音声認識を使用したユーザーアイデンティティ認証により、金融機関の記録、運転免許証、パスポート情報といった個人の機密情報を安全に保管できる。ユーザーは、所有しているどのデバイスからでもオンラインアカウントに自動ログインできる。

 さらに、インテルの「アイデンティティ・プロテクション・テクノロジー」(IPT)により、耐タンパー性を備えたハードウェア認証メカニズムを実現。最新の第4世代インテルCoreプロセッサー・ファミリーを搭載したUltratookでは、この独自の多要素認証機能により、高度な保護機能を実現している。

 「McAfee LiveSafe」は、6月より提供を開始し、当初は特定メーカーのPCまたはタブレット製品の購入時にあわせて提供される。第一弾として6月14日からDellが販売するUltrabookおよびPCにプリインストールされる。7月からは小売店を通して製品単体での販売も開始する。なお、日本における価格と、小売店での提供開始時期については準備中。
 
 コンピューターウイルス:他人のPCに送信、容疑の少年を書類送検 /山梨

毎日新聞 5月15日



 コンピューターウイルスを他人のパソコンに送信したとして、富士吉田署と県警生活環境課サイバー犯罪対策室は14日、愛知県の男子専門学校生(16)を不正指令電磁的記録(ウイルス)取得・同供用容疑で甲府地検に書類送検した。県警によるウイルス使用事件の検挙は初めて。
.

 容疑は、1月8日、送り先のパソコンの情報を抜き取るウイルスをインターネット上から自宅のパソコンでダウンロード。東京都の男子大学生(19)にネットを介した通信ソフト「Skype(スカイプ)」を使って送信したとしている。
 同課によると、専門学校生は「ネット上の対戦ゲームを巡るトラブルがあり、被害者を困らせようと送った」などと容疑を認めている。
 大学生は当時、山梨県在住で、パソコンの不具合からウイルス感染を疑い、県警に届け出たという。
 
 一般ユーザの55%がデバイスの暗証番号を他人と共有--グローバル調査(マカフィー)

2013年5月14日





モバイルデバイスの保護に関するグローバル調査の主な結果


マカフィー株式会社は5月10日、モバイルデバイスの保護に関するグローバル調査の結果を発表した。本調査は、McAfeeと市場調査会社であるOne Pollが3,000名の一般ユーザを対象に実施したもの。調査結果によると、対象者のおよそ3分の1は暗証番号やパスワードによる携帯電話やタブレットの保護を実施していないことが明らかになった。暗証番号の選択では、イギリスおよびドイツの消費者の大多数は、最初に提供された暗証番号をそのまま使い続けている。一方、フランスおよびアメリカの回答者は、縁起のいい数字を選択する傾向があった。しかし、10人に1人以上が複数のデバイスやアカウント間で同じ暗証番号を使用していることも明らかになっている。

また、全回答者の55%が「パスワードや暗証番号情報を他人と共有した経験がある」と回答した。この割合は、モバイルの49%に対しタブレットが61%と高く、一般ユーザはタブレット内のデータよりも携帯電話のデータが重要であると捉えていると推測している。さらに、盗難に備えて携帯電話やタブレットのデータをバックアップしているとした回答者はわずか5人に1人。15%は携帯電話にパスワード情報を保存しており、その保存先として最も多かったのは「メモ」機能であった。これは、悪意を持った人物の手に携帯電話が渡った場合に非常に危険であるとしている。
 
 一般ユーザの55%がデバイスの暗証番号を他人と共有--グローバル調査(マカフィー)

ScanNetSecurity 5月14日






モバイルデバイスの保護に関するグローバル調査の主な結果

マカフィー株式会社は5月10日、モバイルデバイスの保護に関するグローバル調査の結果を発表した。本調査は、McAfeeと市場調査会社であるOne Pollが3,000名の一般ユーザを対象に実施したもの。調査結果によると、対象者のおよそ3分の1は暗証番号やパスワードによる携帯電話やタブレットの保護を実施していないことが明らかになった。暗証番号の選択では、イギリスおよびドイツの消費者の大多数は、最初に提供された暗証番号をそのまま使い続けている。一方、フランスおよびアメリカの回答者は、縁起のいい数字を選択する傾向があった。しかし、10人に1人以上が複数のデバイスやアカウント間で同じ暗証番号を使用していることも明らかになっている。

また、全回答者の55%が「パスワードや暗証番号情報を他人と共有した経験がある」と回答した。この割合は、モバイルの49%に対しタブレットが61%と高く、一般ユーザはタブレット内のデータよりも携帯電話のデータが重要であると捉えていると推測している。さらに、盗難に備えて携帯電話やタブレットのデータをバックアップしているとした回答者はわずか5人に1人。15%は携帯電話にパスワード情報を保存しており、その保存先として最も多かったのは「メモ」機能であった。これは、悪意を持った人物の手に携帯電話が渡った場合に非常に危険であるとしている。
 
 [セキュリティ]マカフィー、モバイルデバイスの保護に関するグローバル調査、多くのユーザーがプライバシー侵害の危険性を軽視

BCN 5月13日



 マカフィーは、市場調査会社のOne Pollと共同で、一般ユーザー3000人を対象にモバイルデバイスの保護に関するグローバル調査を実施した。スマートフォンやタブレットデバイスがサイバー犯罪の標的になっているなかで、モバイルデバイスユーザーの多くは、プライバシーが侵害される危険性を軽視している傾向にあることが明らかになった。

 暗証番号は、イギリスとドイツの消費者の大多数が、最初に提供された暗証番号をそのまま使い続けるのに対して、フランスとアメリカの回答者は縁起のいい数字を選択する傾向がある。10人に1人以上が複数のデバイスやアカウント間で同じ暗証番号を使用していることが懸念される。

 全回答者の55%がパスワードや暗証番号情報を他人と共有した経験があることを認めた。この割合は、モバイルの49%に対しタブレットが61%と高く、一般ユーザーは、タブレット内のデータよりも携帯電話のデータが重要であると捉えていると推測できる。

 盗難に備えて携帯電話やタブレットのデータをバックアップしていると回答した人は5人に1人。15%が携帯電話にパスワード情報を保存しており、保存先は「メモ」機能が最も多かった。これは、悪意をもつ人物の手に携帯電話が渡った場合、銀行情報やオンラインストアへのログイン情報など、あらゆる個人情報が公開される危険があることを意味する。

 このほか、子どものデバイスの使用についても、親は厳しい基準を設けていないことがわかった。回答者のほぼ半数が子どもに携帯電話やタブレットの使用を許可し、6人に1人は子どもが親の暗証番号やパスワードを知っていると答えた。そのうえ、10%はiTunesや他のアプリ購入サイトのパスワードを進んで共有し、子どもがアプリを購入できる状態にしている。
 
 30%がノーパスワード、半数以上が暗証番号を他人と共有 - マカフィーがモバイル端末の調査結果

マイナビニュース 5月10日
(写真:マイナビニュース)

マカフィーは、一般ユーザー3,000人を対象としたグローバル調査結果を発表、半数以上がモバイルやタブレットの暗証番号を他人と共有し、10人に1人以上が複数デバイスやアカウントで同じ暗証番号を利用しているとして警鐘を鳴らしている。

調査は、同社と市場調査会社One Pollが欧米などを中心に実施した一般ユーザー3,000人を対象としたもので、暗証番号については10人に1人以上が複数デバイスやアカウント間で同じ暗証番号を使っている。全回答者の半数以上にのぼる55%が、パスワードや暗証番号の情報を他人と共有した経験があるなど、パスワードの共有化が進んでいると分析。

また、盗難に備えてバックアップを行っている回答者は5人に1人とモバイルデバイスに格納しているデータ保護に関心が低いこと。15%がパスワード情報を携帯端末に保存しており、保存先として最も多かったものが「メモ」機能で、悪意のある人物に携帯端末が渡ると銀行情報やオンラインストアへのログイン情報が広がる危険性がある。

同社のEMEA(欧州・中東・アフリカ)担当最高技術責任者、ラージ・サマニ(Raj Samani)氏は、「どれだけ多くの重要な情報がモバイルやタブレットに保存されているのか、一般ユーザーが忘れてしまっていることは明らかです。こうしたデバイスには、銀行の情報や住所といった個人情報が含まれていることがあるので、お財布やコンピューターと同様に用心を怠らないことが重要です。暗証番号やパスワードを設定しないのは、玄関のドアを開けっ放しにしておくようなものです。」として改めて警鐘を鳴らしている。
 
 モバイル機器のパスワードロック、3分の1が使用せず――マカフィー調べ

ITmedia エンタープライズ 5月10日



 マカフィーは5月10日、一般ユーザー3000人を対象に実施したモバイルデバイスの保護に関するグローバル調査結果を発表した。対象者の約3分の1が暗証番号やパスワードを用いて携帯電話やタブレット端末の保護を行っていないことが分かった。

 それによると暗証番号の選択に関しては、英国およびドイツのユーザーの大多数は、最初に提供された暗証番号をそのまま使い続けているが、フランスおよび米国では縁起のいい数字を選択する傾向にあった。しかし、10人に1人以上の割合で、複数のデバイスやアカウント間で同じ暗証番号を使い回していることも明らかになっている。

 また55%の回答者は、「パスワードや暗証番号情報を他人と共有した経験がある」とした。この割合は、携帯電話では49%なのに対し、タブレット端末は61%と高かった。ユーザーは、タブレット端末のデータよりも携帯電話のデータが重要であると捉えている向きがあるようだという。

 端末に格納しているデータの保護については、盗難に備えてデータをバックアップしているとした回答者が、5人に1人にとどまった。15%の回答者は、携帯電話にパスワード情報を保存しており、その保存先としては「メモ」機能が最多だった。

 回答者のほぼ半数は、子どもに携帯電話やタブレット端末の使用を許可しており、6人に1人は、子どもが親の暗証番号やパスワードを知っていると答えた。さらに、10%はiTunesやその他のアプリ購入サイトのパスワードを共有しており、子どもがアプリを購入できる状態にしているという。

 調査結果についてMcAfee EMEA(欧州・中東・アフリカ)担当最高技術責任者のラージ・サマニ氏は、「どれだけ多くの重要な情報がモバイルやタブレットに保存されているのか、一般ユーザーが忘れてしまっていることは明らかだ。財布やコンピュータと同様に用心を怠らないことが重要」と述べている。
 
 スマホ販売シェア、iPhoneとAndroid端末は僅差 - カンター・ジャパン発表

マイナビニュース 5月10日

カンター・ジャパンは5月8日、携帯電話、スマートフォンおよびタブレット機器の購買・使用動向調査の結果を発表した。同調査はグループ企業のカンター・ワールドパネル社が実施しており、2013年1月~3月に9ヵ国で実施された調査データが公開されている。

発表によると、日本におけるスマートフォンのOS別販売シェアは、iPhone(iOS)が49.2%で最も多い。iPhoneのシェアが最大になったのは、同じ調査を行った米国や英国など9ヵ国のうち日本だけで、日本以外の8ヵ国ではいずれもAndroid端末のシェアがトップになっている。

なお、日本と中国を除く7ヵ国では昨年も同じ時期に調査を実施しており、今回のデータと比較すると、これら7ヵ国ではAndroid端末のシェアが昨年より拡大していることがわかる。

(Sherpa)

[マイナビニュース]
 
 iPhoneとアンドロイド携帯のシェア拮抗~日本では依然としてiPhone人気顕在か

MarkeZine 5月9日

 カンター・ジャパンは、携帯電話・スマートフォンおよびタブレット機器の購買・使用動向調査の結果を発表した。

【写真・画像】iPhoneとアンドロイド携帯のシェア拮抗~日本では依然としてiPhone人気顕在か

 日本の消費者に対し、新規契約又は機種変更を行ったスマートフォンの機種を聞いたところ、iPhoneが49.2%、Android携帯が45.8%という結果になった。

 そして同じ時期に8か国の消費者に対し、同様の質問をしたところ、各国ともにAndroid携帯のシェアが最大となった。iPhoneのシェアがAndroid携帯のシェアよりも高いのは日本だけであることが明らかになった。

 また、日本と中国以外の7か国では、昨年も同じ時期に調査を実施した。これらの国のAndroid携帯の昨年と今年のシェアを比較したところ、どの国でも今年はシェアが拡大していた。

 日本におけるiPhoneの販売シェアは、2012年10月から12月に実施した調査では60%を超えていた。今回の調査では、iPhoneの販売シェアは過半数を超えなかったが、新しいAndroid携帯が続々と発売されていることを鑑みると、日本でのiPhoneの強さは維持されていると言えるだろう。

【調査概要】
調査名称:「カンター・ワールドパネル・コムテック調査」
調査時期:2013年1月~3月
調査方法:インターネット調査
調査対象:16歳以上の男女(イギリスは13歳以上)
対象者数:10,000人/月(日本)
調査国:日本、アメリカ、中国(都市部)、イギリス、ドイツ、フランス、イタリア、スペイン、オーストラリア
 
 
買収により次世代ファイアウォールを中心としたポートフォリオを強化(マカフィー)

2013年5月10日



マカフィーは株式時価総額の約3億8,900万ドルでストーンソフトを買収する


マカフィー株式会社は5月9日、ストーンソフト(Stonesoft Oyj)の買収に関し、条件付き公開買い付けを開始することで正式契約を締結したと発表した。株式時価総額の約3億8,900万ドルが現金で支払われる。ストーンソフト・コーポレーションは、ソフトウェアベースの動的な顧客主導型サイバーセキュリティーソリューションとして、情報フローのセキュリティを確保し、セキュリティ管理を簡素化できるものを提供している。

ストーンソフトの次世代ファイアウォール、攻撃回避から保護するためのシステム、SSL VPNのソリューションで構成される製品ポートフォリオは、あらゆる規模の企業に対応する。マカフィーは、目下のストーンソフト買収を通じて同社のSecurity Connected戦略を拡大、ネットワークセキュリティ分野における指導的地位を拡大するとしている。
 
 ネットバンキング被害急増…乗っ取り二つの手口とは?

読売新聞(ヨミウリオンライン) 5月10日





偽メール(フィッシングメール)の例。みずほ銀行からのメールを装っている(フィッシング対策協議会による)

2013年だけで74件、9600万円の不正送金

 インターネットバンキングの不正送金被害が急増している。不正送金の手口には、大きく分けて2種類あり、特にウイルス感染による被害に警戒したい。

 個人のインターネットバンキングを狙ったサイバー犯罪が、2013年に入って急増している。警察庁によれば、ネットバンキングを乗っ取られて不正送金、つまりお金を盗み取られた事件が74件発生しており、被害額は9600万円にも及んでいる。報道によれば、過去最悪だった2011年の被害額3億8000万円と同じペースで推移している。

 ネットバンキングでの不正送金の手口は、大きく分けて2種類ある。一つは偽サイト=フィッシングサイトを使った手口だ。これは古くからある手口で、金融機関を装った偽のメールを出し、あらかじめ作っておいた偽サイトに誘導するもの。偽サイトで契約者番号・暗証番号・乱数表カードなどを入力させ、ネットバンキングを乗っ取ってお金を盗み取る。

 たとえば画像は、みずほ銀行を装った偽メールだ(フィッシング対策協議会の記事による)。「セキュリティー強化のため」と称して偽サイトに誘導し、「ログイン後、更新をお願いします」と書いている。ジャンプした先の偽サイトは、本物のネットバンキングとそっくりであり、ネットバンキングに関連する全データを入力させる。契約者番号(お客さま番号)、第1暗証、第2暗証、質問と答え、などの全データだ。

 実際のネットバンキングでは、全データを入力させることはない。しかし犯罪者は偽サイトで全データを入力させ、その後に被害者のネットバンキングにログインしてお金を盗み取るのだ。同様の事件は以前から起きており、以前の記事「悪質な偽の三井住友銀行サイト」でも詳しく取り上げている。

 フィッシングサイトを利用した犯罪グループも逮捕されている。警視庁サイバー犯罪対策課は9日までに、他人のネットバンキングから現金を引き出したとして中国籍の建築作業員を、不正アクセス禁止法違反と電子計算機使用詐欺の疑いで逮捕した(容疑者は犯行を否定)。みずほ銀行の他人のネットバンキングのIDやパスワードを使い、50万円あまりを不正に送金して引き出した容疑だ。報道によれば、被害者は偽メールで誘導されたサイトでIDやパスワードを入力しており、これによってネットバンキングを乗っ取られたと思われる。

ウイルス感染の手口、正規サイトにポップアップ強制表示

 ネットバンキング不正送金の二つめの手口は、ウイルス感染によるものだ。こちらは昨年の後半から急激に広まっているもので、一つめのフィッシング(偽メール・偽サイト)よりも手が込んでいる。

 以前の記事「不正送金事件、正規のネットバンキングで暗証盗み取り」で取り上げているが、被害者のパソコンがウイルス感染しているために起きるものだ。

 この場合、偽サイトは経由せず、ネットバンキングの正規サイトへのアクセスがきっかけとなる。つまり被害者は正規サイトにアクセスしている(つもり)のに、お金を盗み取られてしまうのだ。具体的には、以下のような流れになる。

 1:被害者のパソコンが、金融機関のID・パスワードなどを盗み取ることに特化したウイルスに感染する(メールや不正なウェブサイトなどで感染)
 2:被害者が正規のネットバンキングにアクセスする
 3:感染しているウイルスがネットバンキングのアクセスを検知する
 4:ウイルスが偽のポップアップ表示を出し、第2暗証番号などを入力させ、外部に送信
 5:盗み取った第2暗証番号などのデータを使い、犯人がネットバンキングを乗っ取って、お金を盗み取る

 この手口は、非常に危険だ。ウイルス感染に気づいていない被害者にとっては、すべて正規のネットバンキングに見える。そのため、安易に第2暗証番号などを入力してしまうからだ。また、ウイルス感染しているために、パソコンの他のデータが盗み取られたり、キーボード入力をすべて記録されてパスワードなどを知られてしまう。パソコンにあるデータが丸裸にされると考えてもいいだろう。

 警察庁によれば、ウイルス感染によってワンタイムパスワードを読み取られてしまったと思われるケースもあるとのことだ。ワンタイムパスワードとは、アクセスごとに一定時間有効なパスワードを作るしくみ。不正アクセスを防止する手段として有効だが、一部の金融機関ではワンタイムパスワードをメールで利用者に送っていた。ウイルス感染したパソコンで、ワンタイムパスワードが書かれたメールを読み取られたのではないかと思われる。

 これらのネットバンキングを狙ったウイルスは、国内での感染が広がっているようだ。セキュリティー大手・トレンドマイクロのブログ記事「国内オンラインバンキング利用者を狙った攻撃を再度確認-利用者は継続して警戒を」によると、日本国内の銀行のみを標的にした不正プログラムが出回っているとのことだ。

 問題の不正プログラム「TROJ_KREPTK.SM08」(トレンドマイクロでの名称)は、日本国内の五つの銀行の情報詐取のみにカスタマイズされている。この不正プログラムは、五つの銀行の特定のページを開くと、自動的に偽のポップアップを表示する。偽のポップアップで第2暗証番号などのデータを盗み取って、犯人が用意した不正サイトに送信してしまう。

 トレンドマイクロの調べによれば、この不正サイトへのアクセスは、昨年12月から今年2月までの間に300件以上のアクセスがあり、少なくとも30件以上のIPアドレスからネットバンキングのデータを盗み取ったと思われる通信が確認できたとのことだ。日本をターゲットにした不正プログラムを使い、ネットバンキングから金を盗み取ろうとする犯罪グループがいることは確実だ。

ネットバンキングには最大限の注意を!

 このように今までのフィッシング詐欺だけではなく、ウイルス感染によってネットバンキング不正送金の被害が拡大している。警察庁ではこの事態に合わせて、利用者向けの対策を呼びかけている。

▼ウイルス対策ソフトを導入する
 ネットバンキングに特化した不正プログラムの感染を防ぐためにも必須

▼パソコンのOSや各ソフトウェアを最新の状態にする
 ウイルス感染を防ぐための対策。必ず自動更新にすること

▼ワンタイムパスワードを利用する
 トークン(ワンタイムパスワード生成器)を使うこと。メールで送信されるシステムの場合には、パソコンではなく携帯電話・スマートフォンだけで使うメールアドレスで受信するように設定する

▼不審な入力画面等発見した場合は金融機関等に通報する
 ネットバンキングにログインした際に不審な入力画面などが表示された場合は、ID・パスワードなどを入力せずに金融機関等に通報する

 以上の四つのポイントを守りたい。あわせて、偽メールや偽サイトにだまされないように警戒が必要だ。ネットバンキングでは、第2暗証番号や質問と答えをすべて入力させることは絶対にない。すべて入力させるものは詐欺なので、入力をやめて通報しよう。
 
 【レポート】大規模な不正アクセス事件が続発、原因は「パスワードの使い回し」 - トレンドマイクロセキュリティブログ

マイナビニュース 5月9日

トレンドマイクロセキュリティブログでは、世界中に存在するウイルス解析などを目的としたリージョナルトレンドラボの解析者による最新情報が提供される。日本における動向分析においては、国内事情を反映したレポートが行われる点にも注目したい。興味深い内容があれば、こちらで紹介していく予定である。

○続発する不正アクセス事件

2013年に入ってから、多くの不正アクセス事件が発覚・報道されている。まずは、それをまとめたものが、表1である。

表1 2013年の主な不正アクセス事件

これらはあくまでも不正アクセスが発覚したものだ。つまり、現時点で発覚していない、まさに現在進行中の不正アクセスの存在も否定できない。トレンドマイクロによれば、表1の1から4番と6番は、侵入試行と情報窃取を目的としている従来型のハッキングといえる。しかし、4月に入って変化がみられる。不正ログインやWebサービスのアカウントに対するハッキングとなっている。5番や7から11番がそれに該当する。

具体的な攻撃内容であるが、10番の事件では情報通信業者からアカウントあたりの不正ログインの試行回数が公開されている。それによると、779件の不正ログインのうち、94%は2回以内の試行でログインが成功している。これは、攻撃者があらかじめアカウントとパスワード情報を入手していたと推察できるとのことである。

○原因は「パスワードの使い回し」

トレンドマイクロでは、このような不正アクセス事件の原因として「パスワードの使い回し」を指摘している。Webサービスなどでは、アカウントにメールアドレスを使うことが多い。さらに多くのユーザーが、異なるWebサービスに対し、同一のアカウントで同一のパスワードを使用することが多い。そこを、攻撃者は狙っているのである。

6番のような方法でアカウントとパスワード情報を入手し、その情報を使い、他のWebサイトで試すのであろう。パスワードの使い回しが多いほど、攻撃の成功率は高まる。

基本的な対策は「パスワードを使い回さない」
パスワードとして、数字や記号を含め、辞書にない言葉を使うべきといわれる。こうして複雑に作成されたパスワードは、安全性が高い。しかし、一方で覚えにくいという弊害が発生する。メモに書いて、ディスプレイに張り付けていたのでは、どんなに強固にしてもパスワードの意味はない。毎日使用するパスワードならば、覚えることも可能であるが、月に1度程度の使用頻度であると、覚えておくのは非常に難しい。そこで、使用したいのが、パスワード管理ツールである。

図2は、トレンドマイクロが提供するパスワードマネージャーである。5つのパスワードまでならば、無償で利用できる(6つ以上は、月額150円)。初めてアカウントやパスワードを入力するタイミングで、登録を行う。以降は、そのWebサイトを閲覧するたびに、自動的にパスワードが入力されるようになる。パスワードの自動生成機能もあるので、記号などが含まれた強固なパスワードの設定も可能である。注意すべきは、パスワードマネージャを保護するマスターパスワードは、強固なパスワードを設定する必要がある。これが、破られると元も子もない。この点だけは十二分に注意したい。

(c-bou)

[マイナビニュース]
 
 Webサーバを狙うマルウェア、NginxやLighttpdにも感染

ITmedia エンタープライズ 5月9日



 Webサーバを改ざんし、悪質サイトにリクエストをリダイレクトするマルウェア「Linux/Cdorked.A」が見つかった問題で、セキュリティ企業のESETは5月7日、このマルウェアがApacheだけでなく、NginxおよびLighttpdのWebサーバにも感染を広げていることが分かったと報告した。

 Linux/Cdorked.Aは侵入先のコンピュータにバックドアを開き、脆弱性悪用ツールキットの「Blackhole」を仕掛けたWebサイトにトラフィックをリダイレクトするなどの機能を持つ。ESETによると、7日の時点で400を超すWebサーバで感染が確認され、人気の高いWebサイトがそのうちの50を占めるという。

 当初はApacheを使ったWebサーバが標的と考えられていたが、システム管理者から寄せられた情報を分析した結果、NginxおよびLighttpdのWebサーバでも感染が見つかった。Cdorked.Aが少なくとも昨年12月から出現していたことも分かったとしている。

 ESETのセキュリティ製品の利用者のうち、このマルウェアが原因で不正なWebサイトにリダイレクトされたユーザーは10万人に上る。ユーザーがApple iPadとiPhoneを使っている場合はBlackholeサイトにはリダイレクトせず、アダルトサイトにリンクを張ったページにリダイレクトするなど、ユーザーが使っているWebブラウザや端末に応じてリダイレクト先を切り替えているという。

 また、ユーザーのIPアドレスがブラックリストに登録されていたり、ブラウザの言語設定が日本語やロシア語など特定の言語だった場合、悪質サイトにはリダイレクトしない設定になっていることも判明。さらに、リダイレクト先のドメインが頻繁に変更されていることから判断すると、この攻撃には乗っ取られたDNSサーバが使われている可能性が大きいといい、Cdorked.Aが身を隠す機能は当初考えていたよりはるかに高度だったとESETは指摘する。

 「このマルウェアがどうやってWebサーバに感染するのかは依然として分かっていない。ただ、自己増殖の機能は持たず、特定のソフトウェアの脆弱性も悪用していないことははっきりしている」とESETは伝えている。
 
 トレンドマイクロ、クラウド対応の総合サーバーセキュリティソリューション

2013/05/08
 


トレンドマイクロは7日、総合サーバセキュリティソリューションの新版「Trend Micro Deep Security 9.0」を、6月10日より受注開始すると発表した。今後1年間で10億円の販売目標を掲げる。

同ソリューションは、サーバのセキュリティに求められる脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策といった機能を1つのソリューションとして実装した総合サーバセキュリティソリューション。

サーバにエージェントをインストールして保護するエージェント型と、ヴイエムウェアが提供するAPI「VMware vShield Endpoint」と連携し、エージェントレスで仮想マシンを保護する、仮想環境に最適なバーチャルアプライアンス型「Trend Micro Deep Security Virtual Appliance」を提供する。

複数の仮想マシンの脆弱性を自動で保護する機能により、仮想マシンを運用する企業の管理工数を低減。ウイルス検索機能の拡張として、複数の仮想マシンの同時検索機能や、各仮想マシンのハッシュ値をバーチャルアプライアンスがキャッシュとして保持し、変更があったファイルのみを検索する機能を追加。これらの機能により、VDIのようなクローン環境において、ウイルス検索時間を短縮し、システム負荷の少ないウイルス検索が可能になる。

さらに、管理ツールの「Deep Security Manager」の管理コンソールとアマゾンウェブサービスのAWS Management Console、ヴイエムウェアのクラウドコンピューティング統合管理ツールVMware vCloud Directorが連携することで、物理・仮想・クラウド環境が混在する、セキュリティ情報をシームレスに可視化し、セキュリティポリシーを一元的に適用および管理できる。
 
 レポート】新たなワンクリック請求手口に注意 - IPAの今月の呼びかけ

マイナビニュース 5月8日

IPAは、コンピュータウィルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、Android端末を対象とした新たなワンクリック請求について、注意喚起を行っている。



○従来の手口と異なるワンクリック請求

IPAによると、Android向けのアプリを提供するGoogle Playに従来の手口と異なるワンクリック請求を行うアプリが検出されたとのことである。まず、この不正アプリの挙動である。

1. Google Play上に不正アプリが登録
2. Google Play上で、アプリをダウンロードしてインストール
3. インストールをしても、個人情報の漏えいなどの被害は発生しない
4. アプリが実行されると、ワンクリック請求のページを表示する

単なるアプリなので、端末を再起動することで、請求画面は消える。アプリを再実行しなければ、請求画面は表示されない。従来のワンクリック詐欺などでは、以下のような手口が一般的であった。

1. メールなどを使い、不正なアプリを配布する悪意のサイトへ誘導する
2. 誘導されたサイトで、不正アプリをインストール
3. 不正アプリが個人情報を読み出し、攻撃者へ漏えいする
4. 電話番号などからSMSを使い、定期的に請求が届く

従来の手口では、個人情報が漏えいしているため、インストールした不正アプリを削除しても、請求が止まることはない。

○新しいワンクリック請求アプリの挙動

では、新しいワンクリック請求を行う不正アプリの挙動をみていく。まず、インストール時であるが、権限(パーミッション)の許可では、フルインターネットアクセスのみが求められる(図1)。

従来の手口では、個人情報(電話番号などの端末情報)を詐取するために、電話発信、位置情報などが許可するように求められる。この点が大きく異なる点である。実際にアプリがインストールされても、何も起きない。アプリを実行すると、ワンクリック請求を行うアダルトサイトが表示される(図2)。

さらに、画面を進めると「登録完了」の表示とともに高額な請求金が表示される。さらにこれは従来の手口と同様であるが、IPアドレスなどを表示して、いかにも個人情報がアダルトサイトに登録されたかのように見せかける。IPAの分析によれば、個人情報などはいっさい送信されず、特定のアドレスのページを表示させているだけであるとのことだ。

○攻撃者の目的はどこに?

さて、従来型のワンクリック請求と比較して、個人情報の漏えいなどもなく、被害も軽微のように思える。悪意を持った攻撃者は、何を意図しているのであろうか。

まず、図1のインストール時の権限の許可では、個人情報へのアクセス許可を求めていない。IPAでは、これまでインストール時に個人情報へのアクセス許可を求めるようなアプリについては、注意をするように喚起してきた。しかし、その許可を求めていないことから、この防御策は通用しない。つまり、不正アプリがよりインストールされやすい環境といえるだろう。攻撃者は、ここを狙っている可能性がある。

次に、アプリを実行時にのみ請求画面が表示されるので、効果は薄いとも思われる。しかし、ワンクリック請求などを経験したことがないユーザーにとっては、図2のような表示だけでも、十分不安になる可能性がある。また、アダルトサイトであることから、誰にも相談できずに、攻撃者のいいなりになりやすい。Google Playにアップロードすることでより信用させ、その罠に落ちるユーザーを虎視眈々と待っていると思われる。

では、このような不正アプリをインストールしてしまった場合の対処方法を紹介しよう。個人情報などは漏えいしないので、まずは再起動を行う。再起動後には、請求画面は表示されなくなるので、不正アプリをアンインストールする。とりあえず、これだけで十分である。

一般的に、このようなワンクリック請求は電子商取引の正しい手順を踏んでいないので、基本的には画面にあるような契約として成立しない。しかし、不安に思うユーザーもいるだろう。そのような場合、IPAでは最寄りの消費生活センターや、自治体の無料弁護士相談などを利用するようにとしている。もし、具体的な請求などが執拗に行われた場合、警察のサイバー犯罪窓口に相談してもよいとのことである。

○iPhone、iPadでも同じようなことが

IPAによると、iPhoneやiPadでも同じようなワンクリック請求に関する問い合わせが寄せられているとのことだ。こちらは、アプリではなく、WebブラウザのSafariを使ったものである。iPhoneでの対処方法を簡単に紹介しよう。まず、タブの一覧から終了したいタブを[×]ボタンで終了させる(図3)。

次に、ホームの[設定]から[Safari]を選び、[履歴を消去]と[Cookieとデータを消去]をタップする(図4)。

OSのバージョンなどで、多少、異なる可能性もある。iPadの場合もほぼ同じような手順で行うことができる(詳細は、IPAの今月の呼びかけを参照してほしい)。

(c-bou)

[マイナビニュース]
 
 巧みなぼったくり…請求画面出るまで複数回操作

読売新聞 5月8日



 ネット上で「ワンクリック詐欺」などの架空・高額請求が目立ち始めたのは04年頃。

 アダルトサイトを開くだけで法外な料金を請求する画面が表示され、支払いを求められる仕組みだ。

 12年になるとスマホでもワンクリック詐欺が登場。動画閲覧アプリにウイルスが組み込まれ、ダウンロードすると請求画面が消えなくなる上、個人情報まで抜き取られるタイプが多かった。だが同年6月にIT関連会社役員の男らが警視庁にウイルス供用容疑などで逮捕(有罪確定)されると、影を潜めていった。

 ただ、今回はウイルスが確認されたケースはなく、動画も実際に提供されている。請求画面が出るまでに複数回の操作を求められ、「ワンクリック」を禁ずる特定商取引法のガイドラインにも違反しないことが多い。

 IPAの加賀谷伸一郎調査役は「過去の摘発事例を“教訓”に、巧みに法の網をすり抜けようとしている。だが、払わなくても済むケースは多いので、不安な時は相談してほしい」と話している。
 
 遠隔操作の容疑者4回目逮捕 伊勢神宮爆破予告容疑

テレビ朝日系(ANN) 5月8日
 遠隔操作ウイルス事件で、インターネットの掲示板に伊勢神宮の爆破予告を書き込んだなどとして、30歳の会社員の男が再逮捕されました。

 片山祐輔容疑者は去年9月、三重県の男性のパソコンを遠隔操作し、「2ちゃんねる」に伊勢神宮の爆破予告を書き込んだ疑いなどが持たれています。警視庁によりますと、男性のパソコンはアメリカのサーバー経由で遠隔操作ウイルスに感染していましたが、そのサーバーの解析から、ウイルスが片山容疑者の勤務先のパソコンで作られたことが確認できたということです。取り調べに対し、「身に覚えはない」と容疑を否認しています。片山容疑者は、これまでに5つの事件で逮捕・起訴されていて、現在は取り調べに応じていないということです。.
 
 パナソニック、サイバー対策参入 年度内にも事業化

SankeiBiz2013/5/3



 パナソニックが、ネットを通じた企業や大学などへのサイバー攻撃に対抗するネットワークセキュリティー事業分野に参入する検討に入ったことが2日、分かった。攻撃に使われるウイルスの有無や感染経路を解析し、対応策などをアドバイスする事業で、早ければ今年度中にも事業化する。
.

 既存事業のウイルスソフト販売を含め、平成27年度までに1億円規模の売上高を目指す。
.

 新サービスは、パナソニック子会社の「パナソニックソリューションテクノロジー」が参入を検討。ネットワークなどに障害が生じた企業や研究機関からの要請に応じ、24時間体制で対応する。
.

 当面、社員や外部委託の専門家が担当するが、高度なネットワーク技術を持つコンピューターの専門家「ホワイトハッカー」らの雇用も視野に入れているという。
 
 遠隔操作ウイルス、片山容疑者を追起訴 検察VS弁護側 公判見据え“攻防”

産経新聞 5月3日



片山祐輔被告が事件に関与したことを示す主な証拠(写真:産経新聞)

 遠隔操作ウイルス事件で東京地検は2日、福岡市の男性のパソコン(PC)から幼稚園などに襲撃・殺害予告メールを送ったとして、威力業務妨害などの罪で片山祐輔容疑者(30)=ハイジャック防止法違反罪などで起訴=を追起訴した。警視庁などの合同捜査本部は4度目の逮捕に向けて捜査を進めているが、既に捜査当局も弁護側も、公判を見据えた“攻防”に軸足を移している。弁護側は取材に積極的に応じることで冤罪(えんざい)をアピールする戦術を撤回。当局側は裁判官が理解しやすい立証方法を模索している。

 「否認も、取り調べの拒否も想定内。淡々と証拠を積み重ね、法廷で片山被告が『真犯人』であることを明らかにするだけだ」

 捜査幹部はこう語り、自信をのぞかせる。

 捜査関係者によると、米国のデータ保管サービスのサーバーと、片山被告の派遣先のPCに残されていた数々の痕跡が、片山被告が真犯人であることを裏付けているという。

 今回起訴された3度目の逮捕事件で合同捜査本部は、遠隔操作されたPCがウイルス感染していた痕跡を見つけたが、ウイルスは既に消去されており、復元することもできなかった。

 ◆三重事件も立件へ

 だが、男性がネット掲示板からダウンロードしてウイルス感染の契機となった無料ソフトが、米国のサーバーに保管されていたことが判明。サーバーからは他に作成途中のウイルスなどが複数見つかり、派遣先のPCで作成された痕跡が残されたものもあった。

 また、専従の捜査員8人が数カ月かけ、襲撃・殺害予告の標的となった幼稚園や横浜市などのサイトの約160億件に上る通信履歴(ログ)を解析。派遣先のPCが、複数の関連サイトに接続していたことを突き止めている。合同捜査本部は片山被告が犯行前に、サイトに接続して情報収集を行っていたとみている。

 三重県の男性のPCが遠隔操作され、ネット掲示板に伊勢神宮の爆破予告などが書き込まれた事件では、PCからウイルスが検出されていることから、合同捜査本部は三重事件でも片山被告を立件する方針だ。

 捜査当局は前代未聞のサイバー犯罪であることから、ネットの専門知識が十分ではない裁判官に証拠を理解してもらうためのシミュレーションを、入念に繰り返しているという。

 ◆アピール戦術転換

 「警察の暴走だ!」

 4月11日の3度目の逮捕後、主任弁護人の佐藤博史弁護士は、こう怒りをあらわにした。佐藤弁護士ら弁護側は2月中旬以降、ほぼ毎日のように片山被告と接見。報道陣の囲み取材にも積極的に応じて「冤罪だ」と訴えてきた。

 しかし、最近は取材に応じる機会も減少した。その理由について、佐藤弁護士は「当初は不起訴処分を目指していたが、起訴が繰り返されたことで、方針転換が必要になった」と説明。囲み取材に頻繁に応じてアピールする戦術をやめ、22日の公判前整理手続きを控え、法廷での反証作業に向けた準備に余念がない。

 佐藤弁護士は「法廷で、捜査当局の言う証拠が事実ではないことを明らかにしていきたい」と、無罪の立証に含みを持たせる。

 片山被告は依然として、取り調べには一切、応じない姿勢という。
 
 スカイツリータウンにウィル・スミスさん親子-初のレッドカーペット・イベントで /東京

みんなの経済新聞ネットワーク 5月3日




ヒット祈願のオリジナル親子こいのぼり製作に協力した墨田区立文花中学校2年生の生徒たちと一緒に記念撮影。

 東京スカイツリータウン(墨田区押上1)4階「スカイアリーナ」で5月1日、映画「アフター・アース」のPRイベントが行われ、主演のウィル・スミスさんとジェイデン・スミスさん親子がそろって登場した。(すみだ経済新聞)

【画像】 映画「アフター・アース」は6月21日より全国ロードショー。

 2人はステージに向かって設置されたレッドカーペットの上を歩き、テレビ局のインタビューに答えながら、何度も戻っては集まったファンへのサインや握手に応じた。スカイツリータウンでハリウッドスターがレッドカーペット・イベントを行うのは初めてということもあり、小雨が降る会場は見物客らの熱気に包まれた。

 M・ナイト・シャマラン監督による同作品の舞台は3072年。伝説の兵士であるサイファと、父に憧れつつも心に距離を置く息子キタイの乗った宇宙船がトラブルに巻き込まれ、はるか昔に人類が見捨てた惑星・地球に不時着。危険な野生動物たちと戦いながら、帰還を果たすべくサバイバルを繰り広げるという物語。親子共演は2006年の映画「幸せのちから」以来。

 ステージには「親子の絆」「子どもの成長」という作品テーマと端午の節句にちなんで、ヒット祈願のオリジナル親子こいのぼりも登場。2人でそれぞれに「目入れ」を行った後、製作に協力した墨田区立文花(ぶんか)中学校2年生生徒とともに記念撮影した。

 6月21日より全国公開。
 
 片山容疑者、福岡市の男性のPCを遠隔操作 東京地検が追起訴

産経新聞 5月2日



 遠隔操作ウイルス事件で、東京地検は2日、福岡市の男性のパソコン(PC)を遠隔操作して幼稚園などに襲撃・殺害予告メールを送ったとして、威力業務妨害と脅迫の罪で、IT関連会社社員、片山祐輔容疑者(30)=ハイジャック防止法違反罪などで起訴=を追起訴した。

 片山被告は、大阪府の男性のPCを遠隔操作して日本航空に爆破予告メールを送り、航空機を引き返させるなどした3つの事件ですでに起訴されている。捜査関係者によると、片山被告は逮捕後、いずれの事件についても容疑を否認し、取り調べを拒否している。

 起訴状によると、片山被告は昨年8月27日、ウイルス感染させた福岡市の男性のPCを遠隔操作し、東京都内の幼稚園や有名女性タレントが所属する芸能事務所に襲撃・殺害予告メールを送りつけたとされる。

 警視庁などの合同捜査本部は、三重県の男性のPCが遠隔操作され、インターネット掲示板に伊勢神宮の爆破予告が書き込まれた事件についても、片山被告が関与したとみて威力業務妨害容疑で再逮捕する方針。
 
 片山容疑者を追起訴=PC遠隔操作―東京地検

時事通信 5月2日



 遠隔操作ウイルス事件で、東京地検は2日、福岡市の男性のパソコン(PC)を遠隔操作して幼稚園などに襲撃予告メールを送ったとして、威力業務妨害と脅迫の罪で、IT関連会社社員片山祐輔容疑者(30)=ハイジャック防止法違反罪などで起訴=を追起訴した。「身に覚えがない」と容疑を全面的に否認している。
 起訴状などによると、同容疑者は昨年8月、ウイルスに感染した福岡市の男性のPCを遠隔操作し、お茶の水女子大付属幼稚園(東京都文京区)に「園児を襲う」などとするメールを送って業務を妨害したほか、都内の芸能事務所にも子役タレントを誘拐、殺害するとの脅迫メールを送信したとされる。 
 
 ドイツの自治体、ワームに感染した170台のPCを廃棄処分 駆除より安上がり?

ITmedia エンタープライズ 5月2日



 ドイツの自治体で市のコンピュータにConfickerワームの感染が広がり、市は駆除をあきらめて170台のPCを廃棄することを決めたという。米セキュリティ機関SANS Internet Storm Centerが5月1日のブログで伝えた。

 それによると、ドイツのシュヴェリーン市では、Confickerに感染したPCからワームを駆除するためには13万ユーロの経費がかかると試算。古いPCを入れ替えるための経費15万ユーロが既に予算に計上されていたことから、170台の廃棄を決めたという。

 シュヴェリーン市が見積もったワームの駆除経費13万ユーロは、PC1台当たりに換算すると約1000ドルに相当するとSANSは指摘する。ただしこの中に、職員が仕事をできなくなったことによって生じた生産性喪失に伴う損失も含まれているかどうかは不明だという。

 SANSの専門家がGoogleで検索したところ、マルウェアの駆除費用は家庭用のPCの場合で1台当たり79~299ドルというのがおおよその相場だったという。

 ただし、中堅企業や大企業のウイルス駆除にかかる経費はこの限りではなく、現代のマルウェアを完全に駆除することが可能なのか、それとも最初から再インストールをやり直すべきなのかという論議もあるとSANSは指摘している。
 
 PC遠隔操作事件 なぜ犯行場所を特定できないのか…弁護側が追及


江川 紹子 2013年5月1日

勾留理由開示公判の後、記者会見する弁護団



PC遠隔操作事件で3度目の逮捕・勾留中の片山祐輔氏の勾留理由開示公判が、5月1日、東京地裁(小泉健介裁判官)で行われた。容疑事実について、弁護人が裁判官や検察官を厳しく追及する場面もあり、本裁判の前哨戦のような雰囲気だった。

現在の逮捕・勾留の容疑は、子役タレントの事務所への脅迫と襲撃予告メールによる幼稚園への威力業務妨害。この事件では、警視庁が福岡県の男性を誤認逮捕している。過去2回の逮捕・勾留では、遠隔操作事件であることや犯行時刻や場所が全く明らかにされていなかったが、今回は日時は特定された。タレント脅迫は昨年8月27日午後5時22分から25分の間に3回、幼稚園への犯行予告については同日午後5時38分頃に2回にわたって、メール送信の指示をしたらば掲示板に書き込んだ、という。遠隔操作ウイルスに感染していた福岡の男性のパソコンが、この指示を実行してメールを送ることになった。

ところが、弁護側が片山氏の勤務先の出勤記録を確認したところ、この日は月曜日で片山氏は出勤。午後9時まで東京・青山の派遣先で仕事をしていた、という。

この事実を元に、佐藤博史弁護士は裁判官にこう迫った。
佐藤弁護士
「犯行日時は、したらば掲示板の通信履歴で特定したのだろう。ただ、犯行場所としては、『都内またはその周辺』とある。使ったPCも特定されていない。片山さんが犯人だというなら、犯行場所は青山の派遣先であり、派遣先のPCを使ったと断定しなければおかしい。断定できないのか」

小泉裁判官は、「弁護人の主張は分かるが、これ以上は捜査の秘密に関わる」と説明を避けた。すると佐藤弁護士は、追及の矛先を検察官に向けた。

「検察官に聞きます。犯行場所や使用PCを明確にできないのか」

倉持俊宏検事は「お答えしません」とけんもほろろの対応。佐藤弁護士が重ねて「答えないのは、答えられないからだ」と迫ると、倉持検事は「答えない、と言っている」と言い返す。緊迫した応酬に、裁判官が「弁護人の主張は分かりますが、ここは勾留の理由を開示する場ですから…」となだめにかかった。

佐藤弁護士は、「起訴状においてもおそらく書けないのだろう。これが明記できるかできないかが試金石だ」と述べて矛を収めた。

すでに起訴された3件についても、起訴状では犯行日時は書かれているのに、犯行場所や使用PCについては曖昧な記載になっているという。この3件のうち2件は、犯行日時には片山氏はやはり派遣先にいたらしい。にもかかわらず、犯行場所が特定されていないのは、派遣先から押収したPCに、犯行を裏付けるものがなかった、と佐藤弁護士は見ている。

検察側は5月17日までに、起訴済みの3事件についての証明予定事実を提出することになっており、請求予定証拠を開示する。この中で、片山氏の派遣先のPCに、果たして犯行を裏付けるものが残っているのかどうかが注目される。

さらに、片山氏が録音・録画をすれば取り調べに応じ、黙秘権も行使しないと明言しているのに、捜査機関は取り調べを放棄している、と佐藤弁護士。「逮捕・勾留の必要性はない」と指摘したうえで、こう訴えた。

「すでに起訴済みのものも、証拠が曖昧なまま、(逮捕や起訴が)見切り発車されている。裁判所が、(捜査機関の)この無謀な暴走を止めて欲しい。勾留が解かれても、捜査には何の支障もない。司法への信頼を回復するためにも、裁判所の権限を発揮して欲しい」

さらに、裁判官出身の木谷明弁護士は、一連の逮捕・勾留を認め、片山氏と母親との面会も禁じてきた東京地裁の裁判官たちの姿勢について、「東京地裁は、ここまで検察の言いなりになる組織になってしまったのか。これは人質司法そのものだ」と厳しく批判した。

片山氏本人は、「この被疑事実についても、身に覚えはありません」と述べ、「何のために意味のない逮捕が繰り返されているのか。これは何の罰なのか、と思います。早く自由になりたい」と訴えた。

ところで、今回の勾留を決めた小泉裁判官は、クレディスイス証券集団申告漏れで八田隆さんが起訴された事件で、左陪席を務めていた。東京地検特捜部の事件に、敢然と無罪判決を書いた裁判体の一員だが、本件ではこれまでの裁判官と同様、勾留の決定を取り消すことはなさそうだ。弁護人の発言の1つひとつにうなづきながら耳を傾けていた小泉裁判官。大先輩の木谷弁護士の厳しい言葉を、どのように聞いたのだろうか…。
 
 トロイの木馬をダウンロードする不正アプリ、GooglePlay上で28種見つかる(Dr.WEB)

ScanNetSecurity 5月1日



トロイの木馬をダウンロードする不正アプリ、GooglePlay上で28種見つかる(Dr.WEB)

株式会社Doctor Web Pacific(Dr.WEB)は4月30日、Google Play上の公式アプリケーション28個に、トロイの木馬をAndroidデバイス上にダウンロードする機能を持った悪意のあるアドウェアモジュールが含まれていることを発見したと発表した。それらプログラムの合計インストール数は数百万に達している。犯罪者は2011年から、モバイルデバイス用の広告ネットワークを悪用したトロイの木馬を拡散するようになった。

それらの中でも最も多く拡散されているのが「Android.SmsSend」トロイの木馬ファミリーで、このトロイの木馬は高額な有料SMSを送信し、ユーザをプレミアムサービスに登録する。Dr.WEBで解析したアプリケーションのうち、3つの広告モジュールがIPアドレス188.139.xxx.xxを持つコントロールサーバに、残り25個のアプリケーションがIPアドレス91.226.xxx.xxを持つサーバへの接続を試みるものであった。今回のケースでは感染端末台数が530万台を超えると推測され、アンチウイルスシステムGoogle Bouncerが導入されて以来、Google Play上で発生した最も大規模な感染となるとしている。
 
 トレンドマイクロ製品、Google Chrome関連ファイルをウイルスとして誤検知

RBB TODAY 5月1日


ウイルスバスターCorp.が、DCSにより不正プログラムを検出した

 トレンドマイクロは4月30日、「TROJ_GEN.FC2CKDTの誤警告情報」を公開した。スマートスキャンパターンファイルにおいて、誤警告が発生しているとのこと。

 スマートスキャンは、同社製品「ウイルスバスター コーポレートエディション 10」(ウイルスバスターCorp.)より搭載されているファイル検索機能。必要最小限のパターンファイルだけをクライアントPC/サーバに配信し、必要に応じてクラウド上のパターンファイルを参照するものだ。

 今回、スマートスキャンパターンファイル「13238.009.00 - 13238.011.00」において、ウイルスに感染していないにも関わらず、感染している旨の誤った警告が発生したという。対象は、Google Chromeのアップデートファイル(26.0.1410.64_26.0.1410.43_chrome_updater.exe)で、「TROJ_GEN.FC2CKDT」を誤検出した。なお、「13238.012.00」以降のパターンファイルでは修正されている。

 これにより、Google Chromeのアップデートに失敗した可能性がある。また、ダメージクリーンナップサービス(DCS)を使用している製品では、Generic Clean(ジェネリッククリーン)機能が動作し、システムの設定が変更されている可能性がある。


サポート情報 : トレンドマイクロ「TROJ_GEN.FC2CKDTの誤警告情報」
http://www.trendmicro.co.jp/support/news.asp?id=1950
 
 pacheを狙う新たなマルウェア出現、悪質サイトにリダイレクト

ITmedia エンタープライズ 5月1日



 Apacheを使ったWebサーバを改ざんして、リクエストを脆弱性悪用ツールキットの「Blackhole」にリダイレクトする攻撃が拡大しているという。この攻撃は、セキュリティ企業のSucuriが4月26日のブログで報告した。29日現在も、被害に遭ったサーバの数は増え続けているという。

 Sucuriによると、この手の攻撃ではこれまで、悪質なApacheモジュール「Darkleech」を使ってWebサイトにマルウェアを挿入する手口が横行していた。しかし今回見つかった攻撃は、cPanelベースのサーバ上でApacheバイナリ(httpd)を悪質なバイナリに置き換える新しい手口が使われているという。

 この攻撃に使われたマルウェア「Linux/Cdorked.A」を調べているセキュリティ企業のESETは、同マルウェアが高度なバックドア機能を持ち、トラフィックを悪質なWebサイトに送り込んでいることが分かったと説明している。

 ESETによれば、Cdorked.Aは既に何百ものWebサーバに感染している模様だが、感染した場合でも、httpdバイナリを改ざんする以外はHDD上に何の痕跡も残さないことから、分析が難しいという。

 バックドアに関する情報はすべて共有メモリに保存され、攻撃者は通常のApacheログには記録されない難読化したHTTPリクエストを使って、プッシュ式で設定を送り込んでいるという。

 ESETはシステム管理者に対し、自分のサーバをチェックして、このマルウェアに感染していないかどうか確認するよう呼びかけている。