• [law] 「約款による情報処理サービス」に関する留意事項

     手軽な学外の情報サービスを利用するときに,相手業者が事前に用意している「約款」に 基づいて気軽に契約してしまう場合があります(もしくは契約したという認識がないかも しれません)。後になって,情報漏えい対策がほとんどなされていない事が分かったり, 業者が情報を好きなように利活用できる内容になっている場合も考えられます。

     応諾した以上,簡易な形式といえども有効に契約が成立してしまうので,注意が必要です。 以下に,「約款による情報処理サービス」についてセキュリティ上の注意点を簡潔にまとめ ましたので,ご一読ください。

    1.「約款による情報処理サービス」とは?

     約款が用意されており,情報セキュリティに関する事項について利用者による条件選 択の余地が限られている情報処理サービスを利用し,外部委託を行う場合です。

     もちろん,無償で利用できるものも含みます。無償で利用する例としては,無償 で提供されているメールサービスの利用やアンケート記入,集計に係るウェブサービス の利用等があります。こうした無償サービスの利用においては,その利用者が普段から これらの調達に従事し,勝手が分かっている者とは限らないため,注意が必要です。

    2.「約款による情報処理サービス」の利用時における留意事項

    「約款による情報処理サービス」利用時は,有料の場合には外部事業者が定めた規約 等の約款に従うという形態が一般的であり,無料の場合には外見上目に見えるかたちで 契約を結ぶ行為がなく利用申し込みの同意だけの場合もあります。この場合,約款を修正する 余地がなく,利用者ごとのサービス内容の変更要求は受け入れられず,約款に同意するかしないかの 選択しかできないことがほとんどです。この点を認識した上で利用を検討することが求 められます。以下に留意しておくべき事項を示します。

    留意事項

    3.「約款による情報処理サービス」に関するチェックリスト

    留意事項を踏まえたチェックリストを下記に示します。セキュリティレベルが確保されているかを確認のうえ, 契約を検討することをおすすめします。

    チェックリスト

    4.参考文献

    上記の留意事項、チェックリストは下記文献を参考にしました。

  • [news] 標的型攻撃メールの例と見分け方

    IPAからメール攻撃に関するレポートが出ています。攻撃者は文科省等の国の機関、新聞社等のメディア、受験生や内部学生など様々な立場を装って不正なメールを送信し、添付ファイルを開かせたり本文中のURLをクリックさせ学内マシンへのウイルス感染を試みます。本レポートでは実例を取り上げ、不正なメールの見分け方のポイントを知ることが出来ます。

  • [news] 2014 セキュリティ十大ニュース

    日本ネットワークセキュリティ協会から2014年の十大ニュースが発表されています。

    01位:09月25日「ベネッセ個人情報漏えい事故の調査報告書を公表」
    02位:11月06日「サイバーセキュリティ基本法が成立」
    03位:04月07日「Heartbleedなど脆弱性が多発(4,5月)」
    04位:08月01日「オンラインバンキング不正送金の被害急増」
    05位:11月13日「日本サイバー犯罪対策センター(JC3)設立」
    06位:04月04日「警察庁、ビル管理システムの探索行為に注意を喚起」
    07位:10月01日「マイナンバー制度準備進む」
    08位:09月03日「POSマルウェアによる5600万件のカード情報流出が発覚」
    09位:09月17日「被害が止まらないパスワードリスト攻撃」
    10位:09月18日「DDoS攻撃業者を使ったオンラインゲームの業務妨害で高校生を書類送検
    

    タイトルのみを上記に引用します。個別の内容についても触れられており1年をざっと振り返り、最近の脅威を概観するのに良い内容となっています。個々の内容の詳細についてはリンク先を参照してください。

  • [news] Dr. WEB 2014年11月のモバイル脅威

    Dr. WEBからスマートフォン等に関する脅威レポートが出ています。Android端末を 標的にした攻撃が継続しており、銀行口座情報の窃盗、ポピュラーなアプリのアカウント 情報の窃盗、電話番号やクレジットカード情報の窃盗等々の危険性が記されています。 Google Playを通してもこのようなマルウェアが拡散するという事態になっています。 新規アプリをインストールする際は出所や評判をチェックし、常にAndroid端末の アップデートも行っておくことは、身を守る上で最低限必要な行為と考えられます。

  • [news] Gitに深刻な脆弱性、Visual StudioやXcodeもパッチ公開

    Gitに深刻な脆弱性が見つかり、修正版がWindowsやMac等で公開されています。Gitレポジトリをクローンしたり、チェックする際にGitクライアント上で任意のコードが実行される危険性があります。信頼できないGitリポジトリへのアクセスは出来るだけ控えて、Gitのバージョンアップを優先させる事をお勧めします。

  • [news] bashの脆弱性を狙う不審な通信 再び増加で注意喚起

    NAS製品を標的にした不審な通信が増加しているという話題です。深刻なbashの脆弱性を利用した攻撃であり、NASのデータを盗まれるだけで無く、不正なユーザを追加される等々多くの危険性があります。今回の件はQNAP社製のNAS製品を狙ったものの様ですが、NASだけで無く多くのネットワーク製品は同様の危険性があります。メーカーサイトをチェックするなどしbash脆弱性を取り除くことを強くお勧めします。

  • [news] 闇市場で売買される情報と攻撃ツールのお値段

    クレジットカード情報は0.5から20ドル程度で取引されていたり、DDos攻撃は一日当たり10から1000ドルでサービスとして利用できたり、オンラインバンキングを狙うマルウェアを6ヶ月リースで利用できたり、といった不正なマーケットに関する話題です。マーケットが機能し、不正な活動が金銭に繋がり、また技術力も資金力も無い人間が社会に対して負のインパクトを容易に与える事が可能な状況となっています。基本的なセキュリティ対策を記事から引用します。被害に遭わないための参考として下さい。

    * 常に強力なパスワードを使用し、決して複数のWebサイトで使い回さない
    * すべてのデバイス上のソフトウェアを定期的に更新して、攻撃者が既知の脆弱性を
      悪用することを防止する
    * 個人情報や口座情報を入力する際は、アドレスバーで鍵アイコンまたはHTTPSが
      使われていることを確かめ、そのWebサイトがSSL証明書で暗号化されていることを
      確認する。疑わしい動作があったら、重要な情報をオンラインで送信する前に報告する
    * 総合的なセキュリティソフトウェアを使用して自分自身をサイバー犯罪から保護する
    * メールで送られてきたリンクやSNSに掲載されているリンクがどんなに魅力的でも
      不用意にクリックしない
    
  • [news] 宅配業者を装い感染を試みる「Cryptoランサムウェア」

    年末年始にはクリスマス等の大きなイベントが多く、オンラインショップでプレゼント等々の 買い物をする方も増加します。そこを狙った攻撃に関する話題です。攻撃者は宅配業者を 装って、不正なURLが記載されていたり、不正な添付ファイルがあるメールをユーザに 送りつけマルウェア感染を試みます。心当たりの無いメールのURLや添付ファイルに アクセスしないのは当然として、今回の件は心当たりがあると勘違いさせる巧妙な手口です。 仮に引っかかっても感染しないように、日頃からのOSやソフトウェアのアップデートが重要です。

  • [news] IIJ、セキュリティ情報等のレポート IIR Vol.25を発行

    IIJから2014年7月から9月に起きたインシデント情報等のレポートが出ています。 記事中より該当期間内のインシデント動向を引用します。

    • 国内の複数のサイトにおいて、登録情報の不正書き換えにおけるドメインハイジャックが発生。
    • リスト型攻撃による不正ログイン事件や、オンラインバンキングを悪用した不正送金事件は継続的に発生中。
    • 歴史的日付に関連したインシデントについては、攻撃の規模や回数が過去の同期間に比べて減少。
    • DDoS攻撃では、DNSやNTPに続き、SSDPを踏み台とするDDoS攻撃が国内においても発生。

    詳細は下記リンクを参照してください。

  • [news] 国内複数組織に対して「やり取り型」攻撃を確認(IPA)

    組織の窓口担当等と直接メールの送受信を繰り返し、その過程でマルウェアに 感染させる「やり取り型」の話題です。問い合わせやクレームのメール等々を装って、 窓口担当者がメールの添付ファイルを開封し感染することを狙っています。 知らない相手からの添付ファイルは不用意に開かず、OS等々のアップデートを 日常的に行っておくことが重要です。

  • [news] Microsoftがセキュリティツール「EMET 5.1」公開、互換性問題を修正

    Windows用の脆弱性緩和ツールであるEMETがアップデートされ、IEやAdobe Reader等の ソフトウェア間で生じていた互換性の問題が解消されているようです。EMETで防げる 攻撃は多数あるので、利用されていないWindowsユーザは導入を検討してみて下さい。 無償かつMicrosoft公式のツールなので導入しやすいツールかと思います。

  • [news] 「ウイルスがお出迎え」、ホテル宿泊者を狙う「Darkhotel」に気を付けろ

    ホテルなどの公共ネットワークが危険だという話題です。攻撃者は事前に罠を仕掛けており、 無線LAN等のネットワークに接続すると、マルウェアに感染し情報漏洩等を引き起こす 危険性が存在します。日本国内のホテルでも被害が発生しているようです。 OSやソフトウェアのアップデートを欠かさない事、公共ネットワークは汚染されているという認識の下、 最低限の利用に留める事などが重要です。

  • [news] 潜在する脅威の顕在化-2015年以降の脅威を予測

    トレンドマイクロから来年以降の脅威予測が発表されています。 下記に記事中から脅威の項目を引用します。

    1.「ダークネット」や会員制フォーラムにおける闇取引が増加
    2.増加するサイバー攻撃により、ハッキングツールや攻撃の進化、拡大、成功が進む
    3.脆弱性に起因するモバイル端末の不正アプリ感染が増加
    4.標的型サイバー攻撃の攻撃元と標的の多様化
    5.新たなモバイル決済システムの普及が新たな脅威をもたらす
    6.オープンソースアプリに存在するバグ脆弱性への攻撃が増加
    7.多様化が大規模攻撃を阻むも、IoE/IoT 上のデータは危険に
    8.インターネットバンキングや金銭目的の脅威の深刻化
    

    今年に引き続き攻撃が高度化/多様化し、またモバイルだけで無く IoT機器や制御系の機器と対応すべき端末も多様化する傾向にあるようです。

  • [news] 脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う

    bashの脆弱性に関する話題が続きます。メールサーバを運用している管理者向けの 内容です。”件名”や”宛先”の中に不正なコードが入ったメールを、脆弱性を抱える メールサーバが受信することで、攻撃が成功します。bash含めメールサーバの セキュリティアップデートを管理者の方は行う様お願いします。

  • [news] 身代金要求マルウェアに感染させる不正広告、日本含む大手サイトに

    WEBサイトの広告を表示させただけでランサムウェア(PC内の全てのオフィス系ファイル等を不正に暗号化して金銭を要求するソフトウェア)に感染するという話題です。原因はAdobe Flash Playerです。アップデートをせずに脆弱性を抱えたまま悪意のある広告を表示させるとFlash経由でランサムウェアに感染します。OSのみならずソフトウェアのアップデートを行う事、バックアップを定期的に取ることが 効果的な対策です。

  • [news] 不正なoffice文書ファイルによるゼロデイ攻撃の危険性

    Microsoft Officeファイルを利用した新たなゼロデイ攻撃がトレンドマイクロから報告されています。現状では、Power Pointファイルでの攻撃が確認されており、また全てのOfficeファイルに危険性が存在すると警告しています。

    10/22時点ではMicrosoftから本件のセキュリティアップデートに関するアナウンスはされていません。身元不明のオフィスファイルは開かないようにするなど慎重な対応を取っていただければと思います。

  • [news] Oracle Java SE のクリティカルパッチアップデートに関する注意喚起

    Java7および8系に脆弱性があり、遠隔から攻撃者に任意のコードを実行される危険性が 存在します。JavaユーザはOracleからの情報を確認し、アップデートを検討して下さい。

  • [news] Drupalに極めて深刻な脆弱性、直ちに更新を

    コンテンツ管理システム(CMS)の一つであるDrupalに深刻な脆弱性が見つかっています。 Drupal7系を利用しているユーザはアップデート情報を確認してください。

  • [news] bash脆弱性、国内メーカーの対応まとめ(10月14日現在)

    bashの脆弱性が世界中で大規模な問題を引き起こしています。サーバ管理者や UNIXユーザはもちろんの事、ネットワーク機器を利用する一般ユーザも注意が必要です。 国内メーカーが現状をまとめています。身の回りにある機器を確認し、 アップデート情報をメーカーサイト等でチェックしてください。

    bashの脆弱性は非常に深刻であり、不正侵入、情報漏洩、他機関への攻撃等々が 容易に行える状況です。また学内に向けた攻撃も多数観測されています。 被害に遭わないよう、運用体制やアップデート情報の確認を行って貰えればと思います。

  • [news] Microsoft、8件のセキュリティ情報を公開 攻撃発生の脆弱性も

    Microsoftから最も深刻度の高い「緊急」を含むアップデートを公開しました。 一部の脆弱性はすでに攻撃に利用されています。また、今回の脆弱性は全ての Windowsユーザが影響を受けます。利用者はアップデートを行って下さい。 windows updateの自動更新をお勧めします(末尾URLを参照して下さい)。

  • [news] bashの脆弱性を抱えるNASへの攻撃、日本や韓国が標的に

    先日発表されたbashに関する深刻な脆弱性が継続して悪用されており、 そのターゲットがNAS等のネットワーク機器に及んでいることが指摘されています。 パスワード等をかけていても、インターネットからアクセスできるNASは 大変危険な状態にあります。その様な場合は運用方針を見直して下さい。

    今回のbashの件は非常に深刻であり、また多くの脆弱性と多くのセキュリティ パッチが飛び交っている状態です。サーバやPCはもちろん、ネットワーク機能を 持った機器の管理者はアップデートの状況を注視し、セキュリティアップデートを 行い続けて下さい。

    下記に現状での情報が纏まっています。

  • [news] 「bash」シェルに重大な脆弱性、主要Linuxでパッチが公開

    Linux等のOSで標準的に利用されているシェルである”bash”に脆弱性が見つかって います。攻撃者が任意のコードを実行できる危険性があります。利用者は セキュリティパッチの適応(bashのアップデート)を行うようにして下さい。

  • [news] Apple、MavericksやSafariの更新版も公開、多数の脆弱性を修正
  • [news] 多様化するランサムウェア、その手口を解説

    ファイルを不正に暗号化し、復元のために金銭を要求するランサムウェアに ついて、トレンドマイクロから最近の傾向を踏まえた解説記事が出ています。 実際、学内でも感染事例が確認されています。出所の特定できないメールの 添付ファイルには触れない、OSやソフトウェアのアップデートは欠かさないと言った 当たり前の事をまずは徹底する事が重要と考えられます。加えて下記の 3点が記事で指摘されています。

    1. 決して身代金を支払わない
    2. セキュリティ製品をインストールする(アンチウイルスソフト等)
    3. 重要なファイルや書類はバックアップを取る

    ファイルが暗号化され元に戻らないと研究/教育/事務活動等に多大な 影響が生じる可能性があります。セキュリティやバックアップの体制を 見直す機会にしていただければと思います。

  • [news] 日本で見つかった最新の標的型メール攻撃、就活なりすましやモバイル狙いも

    “標的型メール”の攻撃手口が巧妙かしていると警視庁が指摘しています。 攻撃の一例では、組織の採用担当に対して学生を装い履歴書をメールに添付する 手口が挙げられています。履歴書(例えばWordファイル)を開くと不正な プログラムに感染します。大学では、学生を語ってレポート(不正なPDFファイル)を 送ったり、海外の学生を装ってCV(履歴書)を送ったりといった手法が考えられます。

  • [news] 国内の銀行・クレジットカード会社37社を狙う自動不正送金ツールを徹底解析

    トレンドマイクロが不正送金ツールが蔓延している現状を詳しく解説しています。 今年1月から6月までの不正送金の被害額は前年度比9倍、18.5億円程度と急増しています。 また、不正送金ツールの検出台数もついに日本が世界で最大規模になって しまいました。現在は国内大手銀行・クレジットカード会社だけで無く、 地方銀行も対象となっています。アンチウイルスソフトやOSのアップデートを 徹底して、不正送金に巻き込まれないよう注意して下さい。

  • [news] IPAがWeb改ざんの脅威と対策を公開

    WEBサイト管理者向けの記事です。2014年もWEBサイトの改竄が継続して 発生しており、その対策をIPAがレポートとしてまとめています。 OSやソフトウェアのアップデート等を徹底するだけでも危険性は 大幅に低下します。管理者の方は正しい運用を行えているか、 チェックしていただければと思います。

  • [news] マカフィー、2014年第2四半期の脅威レポートを発表

    マカフィーから四半期のセキュリティレポートが出ています。Heartbleedの 脆弱性を抱えるWEBサイトを検索するツールが存在する事、またHeartbleedが 原因で流出したデータが現在もブラックマーケットで取引されている事が 指摘されています。他にもモバイルマルウェアの増加など各種統計情報も 記されています。

  • [news] 悪用されたWebサイトのアドオン、エクスプロイトキット「FlashPack」に誘導。

    トレンドマイクロよりWEBサイトのアドオンに関係する危険性が指摘されています。 Facebook、Twitter等々と連携したWEBサイト(例えばlikeボタンを設置する等)を 構築するに当たって、WEBサイトの作成者は連携機能を実現する便利なアドオンを 利用する事が大半です。そのアドオンに不正なコードが混入されており、ユーザは 例えばlikeボタンを押したつもりが悪意のあるサイトに誘導されマルウェアに 感染する等の被害が生じています。

    ユーザ側としてはセキュリティアップデートを怠らない事、サイト作成者側としては 出所のはっきりしないJavaScriptを外部から取り込まない事が効果のある対策として 挙げられています。この罠は一般的なユーザでは回避不可能と考えられます。 OSだけで無く、Adobe製品等々もセキュリティアップデートを行っているか、 今一度確認する事をお勧めします。

  • [news] 企業のネットワークを狙う、標的型攻撃の兆候を知る7つのポイント

    運用者向けの話題です。トレンドマイクロが標的型攻撃の兆候を知る 7つのポイントをまとめています。下記に項目のみ引用します。

    • 改ざんにより組み込まれた DNSレコードがないか確認
    • 失敗したログイン、もしくは不規則な時間にログインしたアカウントを精査
    • セキュリティ対策製品の警告を再確認
    • サイズの大きな不審なファイルに注意
    • 異常な接続を見つけるためにネットワーク監視ログを精査
    • 異常なプロトコルを確認
    • 急増する Eメールに注意

    詳細は記事本文を参照して下さい。

  • [news] IT管理者が持つ、標的型攻撃対策5つの誤解

    トレンドマイクロが標的型攻撃にまつわる誤解に関してまとめています。 下記にその5つの誤解を引用します。

    • 誤解1:標的型攻撃は一度の対策で十分である
    • 誤解2:すべての標的型攻撃に万能なセキュリティ対策がある
    • 誤解3:攻撃されるほど重要な情報は持っていないと考えている
    • 誤解4:標的型攻撃には必ずゼロデイ脆弱性が利用される
    • 誤解5:標的型攻撃とは、不正プログラムの問題である

    詳細は記事本文を参照して下さい。

  • [news] Trend Labs 2014年第2四半期 最新脅威動向

    Trend Micro から第2四半期のセキュリティレポートが出ています。 脅威の三大傾向として下記が挙げられています。

    • 正規Webサービスを悪用したネット利用者への攻撃
    • 企業の持つ機密情報や基幹サービスを標的とするサイバー攻撃
    • 「Web」、「サーバ」、「古いソフト」の重大脆弱性を狙う攻撃

    具体的な統計データを踏まえ、他にもオンラインバンキング、モバイル、 リスト型攻撃等々の話題に触れられています。詳細はPDF版のセキュリティ ラウンドアップに記されています。

  • [news] 今すぐ実践したいパスワードリスト攻撃への備え

    IPAがパスワードに関する実態調査を行い、報告しています。結論部分を引用します。

    ユーザーが許容できる認証方式は、「8文字以上12文字未満の桁数」
    「英字と数字、記号が組み合わさった文字列」のパスワードが現実解
    

    結論部分にあるように少なくとも8文字以上のパスワードは必要と一般的に 言われています。またリスト型攻撃はパスワードの使い回しを行っている ユーザの脅威になります。自分でルール(パスワード生成方法や管理方法)を 定め、ランダム(に近い)8文字以上のパスワードをサービス毎に使い分けられる 状態を保てると、攻撃に対する強い耐性を得られると考えられます。 大学や個人情報を多く扱うSNSのアカウントなど特に重要なものだけでも 正しいパスワード管理を行う事をお勧めします。

  • [news] Adobe ReaderとFlashの脆弱性が修正される、Windows版を狙う攻撃も

    AdobeからFlash Player、Reader / Acrobatに関するセキュリティアップデートが 出ています。既に一部では今回の脆弱性を対象にした攻撃が観測されています。 該当するソフトウェアを利用している方は最新版へアップデートする事をお勧めします。

  • [news] NASを暗号化し金銭を要求するランサムウェア

    F-SecureによるとNAS (Network Attached Strage) のデータを暗号化し、 金銭を要求するランサムウェアが観測されているようです。SynoLockerと 呼ばれるマルウェアはシノロジー社製NASのOSの脆弱性を突き、暗号化を 実現しています。複合化のための鍵を入手するためには350ドルの支払いを 要求されます。

    NAS等PC周辺機器の情報を暗号化し身代金を要求する手法は 今後も継続されると予想されます。「定期的なバックアップを取る」、 「PCだけで無く周辺機器のアップデートも怠らない」といった事が 一層重要になってきています。

  • [news] Microsoft、IE 8のサポートを2016年1月12日に終了へ

    Internet Explorer (IE) 8のサポートが2016/01/12で完全に終了します。 基本的にはIE 11にアップデートしていかなければセキュリティアップデートが 適応出来なくなる状況にあり、その事を念頭に運用体制を整えていく必要があります。 詳細なOSとIEのバージョンの組み合わせに関しては記事内の表を参照して下さい。

  • [news] WordPress 3.9.2 セキュリティリリース

    WordPress 3.9.2が公開されており、幾つかのセキュリティアップデートが 施されています。利用者の方はアップデートを検討して下さい。また、 WordPressの自動バックグラウンド更新機能を利用しているサイトは 今回の更新は自動的に適応されます。

  • [news] Symantec Endpoint Protection にバッファオーバーフローの脆弱性

    Symantec Endpoint Protectionにバッファーオーバーフローの脆弱性が存在すると 指摘されています。脆弱性が悪用されると管理者権限を奪取される等の被害が生じます。 この脆弱性はWindows(XP/Vista/7/8)環境で再現し、下記のバージョンが該当します。

    ・Symantec Endpoint Protection クライアント 12.1 およびそれ以前
    ・Symantec Endpoint Protection クライアント 11.0 およびそれ以前
    ・Symantec Endpoint Protection 12.0 Small Business Edition およびそれ以前
    

    現在は英語版のセキュリティパッチが用意されており、順次他言語も対応していく ようです。現在この脆弱性による被害は確認されていませんが、セキュリティパッチを 適応するまでの間は回避策を採ることがお勧めです。この脆弱性は sysplantドライバに 依存するためにsysplantドライバを無効にしておくことでこの脆弱性による影響を 低減することが可能です。

  • [news] 正規アプリになりすまし、利用者に被害を与える攻撃手法

    “リパックアプリ”は正規アプリを不正に改造した偽アプリの一種です。 トレンドマイクロによると、Google Play (Googleの公式アプリストア)の 無料アプリ上位50件の内80%近くのアプリが、サードパーティーマーケット上で リパックアプリとして配布されています。言い換えると、Google Play以外の マーケットで有名無料アプリをインストールすると、多くの場合マルウェアに 感染するといった状況になってしまっています。

  • [news] 不正な活動を行うなりすましECサイト

    トレンドマイクロが、”海外有名ブランド名”と”激安”の単語を組み合わせて 検索し、その結果を調査したところ、半数を超えるオンラインショッピングサイトが偽物 だったと報告しています。こういったなりすましECサイトを訪れると商品を購入しても 品物が届かず、加えてクレジットカードの情報を始め住所等々の個人情報が 盗まれてしまいます。サイトの作りもブランドロゴの無断使用等々を行い、 正規の取扱店を巧みに装っています。出来るだけ信頼のおけるサイトで購入するなど 利用者の注意が必要です。

  • [news] Samba、深刻な脆弱性に対処 リモートコード実行の恐れ

    ファイル共有サーバのSambaに深刻な脆弱性が発見され、悪用されると管理者権限で 遠隔から任意のコードが実行される危険性があります。これはNetBIOSに関連する nmbdが持つ脆弱性に依存しています。利用者の方はnmbdを実行しない、もしくはSambaの アップデートを行うといった対策を取って下さい。記事内にも指摘がありますが、 NetBIOSの利用は控え、他の選択肢の検討をお勧めします。

  • [news] Microsoft、脆弱性緩和ツール「EMET 5.0」を正式公開

    Microsoftより脆弱性緩和ツールのEMET 5.0がリリースされています。 IEやOfficeを対象として攻撃が続いていますが、これまでもEMETを 導入していれば防御できた事例が少なくありません。利用されてない方は サイバー攻撃から身を守るために導入を検討してみて下さい。

  • [news] 夏公開の大作映画に、今年もサイバー犯罪者が便乗

    「トランスフォーマー/ロストエイジ」など夏公開の大作映画に便乗した 不正なWEBサイト等が確認されています。映画のタイトルで検索すると 不審なストリーミングサイトやFacebookのページがいくつかヒットします。 これらのサイトでは最新映画が無料で閲覧可能であるといった謳い文句で ユーザを誘導し、悪意のあるサイトにアクセスさせたり、悪意のあるソフトウェアを インストールさせたりします。海賊版を提供するようなサイトは一般的に ユーザに対して詐欺を行うかマルウェアに感染させようとしていますので、ご注意下さい。

  • [news] Androidデバイスからクレジットカード情報を盗む危険なトロイの木馬

    クレジットカードの情報を盗む新たなAndroid向けマルウェアを確認したとDr. Webが 警告を出しています。このマルウェアはFlash Playerを装い拡散しています。 インストールしてしまうと0.1秒ごとに画面を表示させ、執拗に管理者権限の奪取を試みます。 その後はGoogle Playアプリの動作を検知し、クレジットカードの情報入力を 催促する画面を表示させ、入力すると情報が犯罪者のサーバに送られる様になっています。

  • [news] 不正送金マルウェアが標的拡大、地方銀行も狙い出す

    日本をターゲットにした不正送金マルウェアのカスタマイズが一層進み、 メガバンク、大手クレジットカードに加えて地方銀行にも対応してきています。 オンラインバンキングを利用する方は、OSやIE等のブラウザ、アンチウイルスソフト等の アップデートを徹底することをお勧めします。オンラインバンキング利用時に普段以上に IDやパスワードに関する情報を求められた時は特に注意が必要です。

  • [news] NTTドコモを騙るサイトが出現……コーポレートサイトを模倣

    NTTドコモの偽サイトに関する話題です。URLがnttdocomo.ne.jp.**.orgの様に なっており、末尾まで確認しないと一見正規のサイトの様に見えるようになっています。 これらの偽サイトにアクセスするとマルウェアに感染するなどの危険性があります。

  • [news] マレーシア機墜落に便乗するサイバー犯罪者。不審なツイートを確認

    トレンドマイクロによるとマレーシア機墜落に便乗した不審なツイートが 複数確認されているようです。この不審なツイートには悪意のあるウェブサイトの URLが記載されており、クリックすることで不正送金を行うマルウェア等々に 感染する危険性があります。Twitter利用者の方はこのようなニュースに 便乗したツイート等にご注意ください。

  • [news] WordPress スマートフォン用プラグイン(WPtouch)に深刻な脆弱性

    WordPressのスマートフォン最適化プラグインであるWPtouchに深刻な脆弱性が 発見されています。WPtouchのバージョン3.x系では管理権限を持たないユーザが PHPファイルをアップロードすることが可能で有り、ウェブサイトの改竄や 不正なプログラムの設置などの攻撃を受ける危険性があります。WPtouchを 利用しているユーザはバージョンをチェックし、最新版の3.4.3にアップデートして下さい。

  • [news] 不正送金マルウェア、今度は国内カード20社のユーザー狙う

    ユーザの持つクレジットカードに関連する情報を盗み取るマルウェアの話題です。 VAWTRAKと呼ばれるマルウェアはユーザのマシンに感染した後、銀行やクレジットカード 会社のWEBサイトとユーザ間でやり取りされる情報を盗聴し、ユーザに偽の情報入力 画面を提示することで氏名・パスワード・会員番号等々の情報を盗み出します。

    5月時点では銀行4行、カード会社5社をターゲットにしていましたが、現時点では 標的にされているカード会社は20社と増加しています。普段とは違う入力画面が 表示された際は慎重に、特にパスワードやセキュリティコードを一度に求める場合は 一層の注意が必要です。

  • [news] 米国大手ホテルの公共PCにマルウェア、客情報が大量流出

    米国ホテル内に設置された誰でも利用可能な共用PCにマルウェアが仕込まれており、 客のオンラインバンキングやWEBメールに関連するパスワード情報等が大量に 流出していたという話題です。アメリカシークレットサービスは このような物理的に誰でもアクセス可能なPCは非常に危険で有り、個人的な情報は 取り扱わないようにし、一般的な情報を得るためのWEBブラウジング程度の利用に 留める事を勧めています。