
今年も残り1週間を切りました。そこで2016年は情報セキュリティにとってどのような年だったのかを振り返ってみたいと思います。 ※以下の記事内容はIPA発表記事内容を含みます。 【2016年 サイバー攻撃の脅威ランキング】 ※ランキングはIPA手動のもと2015年において社会的影響が大きかったセキュリティ上の脅威について、情報セキュリティ分野の研究者、企業の実務担当者など69組織108名から構成される「10大脅威選考会」の投票結果に基づき、「総合」「個人」「組織」における脅威を1位から10位に順位付けしています。 ※2016年の実数にもとずくランキングではありません。 以下のIPAが発表した予測をみると分るように個人と企業・組織では脅威となるランキングが異なります。個人向けでは1位が「インターネットバンキングやクレジットカード情報の不正利用」2位が「ランサムウェアを使った詐欺・恐喝」となりますが企業・組織では1位は「標的型攻撃による情報流出」そして2位が「内部不正による情報漏えいとそれに伴う業務停止」。ランサムウエアは7位となってます。 しかし2016年はランサムウエアによる攻撃が一気に拡大したことは疑う必要もないことでしょう。本格的にランサムウエアが流行り始めたのは2015年冬からで2016年に入ると一気に広がりました。ランサムウエアは感染したパソコン内のデータを暗号化し使えなくしたところで復号化のための身代金を要求するというもので、バックアップがあれば脅威にはなりません。組織になると大抵はバックアップを取っている組織体も多く、最初に個人が主に狙われました。しかしランサムウエアを仕掛ける攻撃者がその換金率の高さに味を占め次第に組織にも本格的に矛先を向けていきました。組織、といってもパソコンが5台以下のような組織ではほぼ状況は個人と変わりません。サイバーセキュリティに対する対策、認識が甘い組織も散見され攻撃者から格好のターゲットとされています。しかし個人上位を占めるインターネットバンキングの不正送金やランサムウエアに分るように攻撃者の目的がより露骨に、しsて手軽に金銭を手にすることができる手法にシフトしていることが分ります。ところで今年も企業向けでは情報漏洩に関するニュースに枚挙にいとまがありませんでしたが、それも元々は金銭目的のものです。攻撃者は盗んだ情報を基に不正送金をしたり、情報そのものをブラックマーケットで売ってお金に変えようとします。しかし転売するにはそれ相応のリスクが伴うため、小口ながらお金を稼げる本来個人向け手法だったランサムウエアは次第に組織にも向けられていきました。ただし企業はそれ相応の啓蒙も進んでいることから、ウィルスに感染させるために同時に標的型メールという、いわゆるなりすましメールも攻撃手法に使うようになりました。 弊社にお問合せいただく企業様からもいつ感染したのかよく分らないという方が意外といらっしゃいます。それらは標的型メールかと思われます。 よく言われることですがランサムウエアのようなマルウエア・ウイルスも情報漏洩も感染原因はほぼ同じです。ということは対策も同じということです。まず入り口を固めること、そして万一、侵入を許しても、社内ネットワーク内で不正は動きをしているプログラムを検知し動きを止める仕組みを入れること。そしてそれらを運営している人の認識を高めること、これら多重な対策が求められます。 2017年も引き続き、ランサムウエアは被害を拡大していくと思われます。正しい知識を持って対策を導入するようにしたいですね。
何かセキュリティ対策をされてますか?と質問すると、ばっちりな方(企業様)もいらっしゃいますが、「ウイルス対策ソフトを入れてます」とお答えになる方も結構います。最近のサイバー攻撃は非常に複雑化、高度化しているためセキュリティ対策も、ネットワーク、パソコンなどのデバイス、そしてサーバーデータのバックアップといったように多層防御の考え方が基本です。 そんな中、今日はパソコンに限ったセキュリティの解説をしたいと思います。 まずパソコンはどんな脅威が考えられるのでしょうか。 (1)ウイルスなどのマルウエア感染 (2)USBなど外付けデバイスにてデータを盗まれる (3)パソコンの盗難 (4)パソコンの画面を盗み見られる (5)パソコンのキー入力をスパイウエアにて外部に漏洩する (6)OSや各種アプリケーション、またセキュリティソフトの定義ファイなどが更新されない などが考えられます。 これら脅威に対して考えられるセキュリティ対策が必要になります。 【ウイルス対策ソフトについて】 よく知られるように、ウィルス感染を防ぎます。従来はパターンマッチング形式とよばれ定義ファイルと呼ばれるものに情報があるウィルスを検知していました。しかし最近はあまりにもウィルスの数が多く新種が出るスピードが速いため定義ファイルが間に合わなくなりました。そこでパソコンの中を監視し、怪しい動きをしている実行ファイル(プログラム)を監視して止めたり、一旦仮想環境で実行ファイルの動きを見て検知するサンドボックス(砂場の意)機能が搭載される製品もあります。 パソコンを直に守る対策としては上記、ウィルス対策ソフトの導入は必須です。しかし多層防御の考えとしては外からもパソコンを守る対策も導入したい所です。各種アプリのバージョンが更新されず古いままだとそこから脆弱性が生まれます。パソコンのユーザー自身で更新かけるのが基本ですが、何台もパソコンがある場合、どうしても漏れが発生します。それを担当者が管理画面で、一遍に全部のパソコンを最新の状態に更新できる統合管理できる製品があります。これをインベントリ管理といいます。また統合管理は誰がいつ、何を操作したかのログを取れるので、何か事件が起こった場合、ログから原因を究明するのにも役立ちます。 ウィルス対策ソフトを入れていても100%ウィルス感染を防ぐことはできないため感染した後、それを外部から察知するUTMという製品があります。 他にも、情報漏洩防止として余計なデバイスは使用できないように管理します。 これらはすべてパソコンを中からと外からの両面でセキュリティを守ります。ご家庭などパソコン1台の運用だとなかなか多層防御は予算的にも難しいこともありますが、その分、まめなインベントリ管理を行うようにしましょう。また様々な理由で常にデータのバックアップを取ることが非常に有効な対策に繋がります。
ランサムウエアに代表されるマルウエア感染、そしてインターネットバンキングのID、パスワードを盗まれたり、重要な情報を盗まれる情報漏洩。サイバー攻撃者はどのようにしてこれらを仕掛けてくるのかというとそのほとんど、9割はメールに添付した不正ファイルをクリックして開いたことから引き起こされています。マルウエア感染も、情報漏洩もきっかけは同じなのです。 このブログを今、読まれている方はそんな怪しいメールのファイルなんて開かないとお思いかもしれません。しかし標的型メールと呼ばれる種類のメールは実に巧妙に作られており、実際、セキュリティ関連の企業に勤める社員向けにテストしても見事に引っかかってしまうことも珍しくありません。実際に存在し、普段から取引している相手のメールアドレスに偽装して送ってくるメールや、社内の他の部署の人間を装って来たりします。標的型メールにURLを記載させ、攻撃者が用意したサイトに誘導させる手口もありますがこちらは全体の1割程度です。 そのようにして一度、組織内のネットワークに侵入した不正プログラムを使い、攻撃者はさらに、管理者権限を盗み出そうとします。これは正規ツールや標準コマンド、正規通信を悪用することで、検知を逃れようとするためです。 不正プログラムが外部のC&Cサーバーに堂々と通信すると、セキュリティ対策をしていればUTMなどがその動きを検知するのでそれの裏をかこうとするわけです。 つまり一度、不正プログラムの侵入を許してしまうとその動きを監視だけでつかもうとするのは困難となります。繰り返しになりますがあくまでも正規の動きに映ってしまうので見分けがつきません。 【対策は?】 攻撃者の目的は、あくまでも標的となった企業の重要データ奪取にあります。であれば、不審な外部通信を監視することは最も重要です。 ・まずスパイウエアやトロイの木馬をネットワーク内に侵入させない対策を強化する (具体的にはOSやアプリケーションの脆弱性をつぶしておく) ・「通信先」「通信内容」の両面から社内端末と外部との不正な接続を監視し、遮断できるソリューションを導入する ・通常よりも挙動がおかしくないかあらゆる通信を監視する ・ネットワーク、クライアントデバイス、そして人的教育と多層防御の概念で対策する。 これら対策を導入をお考えの場合は上記ポイントを念頭に置いていただけるとよろしいかと思います。
今日はクラウドについてご説明したいと思います。題名にいまさら聞けない、と書きましたが皆さんはどれくらいクラウドについてご存知でしょうか?ここのところ毎日のように目にするクラウドという言葉。直訳すれば雲という意味ですが今日は超基本的なところから書きたいと思います。 【クラウドって?】 クラウド=雲。なんで雲かというと目の前で使っているパソコンや、同じ社内に設置してある共有ファイルサーバーに対し、クラウドサービスはインターネットの先にあります。なんとなく遠いところにあるサーバーからデータをやり取りするイメージから雲なのでしょう。 ですが「それなら昔からデータセンターってあったよね?」「レンタルサーバーとの違いは?」と考える方もいらっしゃるはず。そう思いついた方は正しいです。つまりユーザーからすれば使い勝手はほぼ同じです。しかし唯一違いを言うとすれば、「レンタルサーバー」はリアルに一台のサーバーをレンタルします。借りる際に容量、台数などをきっちりと決めて契約します。これに対しクラウドはそのような契約はしません。クラウドも容量は決められますが物理的なサーバーは契約しないので、クラウドサービスを提供しているサーバー全体の一部を利用する、つまりはどこか空いている一部を利用するイメージです。 余談ですが、サーバーを社内に設置することを「オンプレミス型」と呼びます。 【利用イメージは?】 これは「レンタルサーバー」と変わりません。単純にファイル共有サーバーでもいいですし、WEBサーバーやメールサーバーとしても使えます。 【クラウドのメリット、デメリット】 メリットとしては ・管理を自前でしなくてよい(サーバーOSのバージョンアップなども自動) ・自社にないので物理的なバックアップに優れている(自社が地震でつぶれても大丈夫!) ・なんといっても場所をとらない それではデメリットは? ・オンプレミスに比べ、速度が遅い(インターネットを通過する速度に依存する) ・セキュリティに不安が残る ・従量制が多いので都度コストがかかる メリットはとても分かりやすい話かと思います。特にバックアップを取りたいという意味ではクラウドは優れているといえます。しかし単純なバックアップならいいのですが、常日頃、共有ファイルサーバーとして使うには速度がネックになります。大体クラウドサービスの速度はアップロードとダウンロードで差はありますが遅いところで0.2MB/s早くても20MB/sくらいです。しかしオンプレミスでサーバーを設置すると早いものでは2000MB/sと100倍の速さがあります。 またセキュリティですが、最近多いのが、ランサムウェアウィルスに感染したパソコンから暗号化されたファイルがそのままアップロードされてしまった、もしくはネットワークを通じてクラウドの中までも暗号化されてしまったなどよくお問合せをいただきます。これらはオンプレミスであれば管理者権限を分けることで解決可能です。 一見、はやりのクラウドですが、このようにメリット、デメリットがあります。弊社では対策サービスのご提案ではクライアント様の状況に応じて提案内容を変えております。今流行ってるクラウドは使わないの?というお客様にはこれらをご説明してから選んでいただいております。
新生銀行子会社で情報漏えいの可能性があると発表しました。
株式会社新生銀行(東京都中央区、代表取締役社長 工藤 英之、以下、「新生銀行」)によるとグループ会社であるる新生インベストメント&ファイナンス株式会社(東京都千代田区、代表取締役社長 谷屋 政尚、以下、「 SIF」)にて会社で使用しているパソコンがマルウエアに感染し、SIF の子会社である特別目的会社、有限会社ワイエムエス・ナイン(以下、「 YMS9」)が保有する債権の債務者の方の法人・個人情報が外部に漏えいしている可能性があることが判明いたしました。
【経緯】
(1)平成 28 年 10 月 25 日(火)に SIF 社員 1 名パソコン端末が「なりすましメール」 によりマルウェアをダウンロードしたことを検知
(2)当該パソコン端末をネットワークから隔離し、セキュリティ対策ソフトによるスキャンを実施
(3)その後、パソコンをネットワークに復帰
(4)同年 10 月 27 日(木)に当該パソコン端末がインターネットの特定の外部サイトにデータを送信していることを検知
(5)10 月 25 日(火)から 10 月 27 日(木)までの間、当該パソコン端末のブラウザのスクリーンショットが定期的に外部の不正なサイトに自動送信されていたことが判明
【漏えいした恐れのある情報】
債務者の情報 35 件、債権譲渡契約の情報 1 件、郵便等配達証明書の情報 2 件
(1)債務者の商号または氏名、債権の状況、返済の実績、回収の予定
(2)お客さまの債権譲渡契約 1 通について、契約した法人の商号、住所、代表者名、債権の連帯保証人 1 名(個人)の氏名
(3)郵便等の配達証明書に記載された法人の商号と代表者の氏名
同行では今後の対策として「事態の重要性に鑑み、新生銀行および同行がネットワークを管理するグループ会社も含めた情報セキュリティの強化策として、ファットクライアント型端末のシンクライアント型端末への移行の促進、セキュリティ対策と運用方法の見直しと強化、社員教育の更なる充実などに取り組み、再発防止に努めてまいります。 」とのことです。
詳細;新生銀行グループの新生インベストメント&ファイナンスにおけるパソコン端末のウイルス感染による情報漏えいの可能性に関するお知らせとお詫び
ランサムウエアの感染原因は9割以上がメールに添付されたファイルを開いたことによります。怪しいメールのファイルは開かないよ、と考えておられるユーザー様もあっさりと開いてしまうには理由があります。それは標的型メールといわれ、自分の知人に成りすまして送ってくるメールが増えているからです。メールアドレスを偽装し、あたかも取引先の社員に成りすましてきたりします。そんな相手から、「見積書」や「請求書」と記載されたファイルが添付されてきます。ビジネス上、開かないわけには行かないという心理をうまくついてきます。 でも見分ける方法があります。それはファイルの拡張子をじっくりと確認することです。 【拡張子 (かくちょうし) とは?】 ここで拡張子のおさらいです。拡張子とはいわゆるファイル名の後ろについているピリオドから始まるファイルの種類を表す表記のことです。例えば、ファイル名が「ファイル.xlsx」であれば拡張子は「.xlsx」です。これはエクセルファイルですね。 【では危ない拡張子は?】 単純にファイルを開くのではなく、プログラムを実行させる拡張子が危ないといえます。例えば .EXE .COM .BAT .CMD .PIF .SCR .VBS .HTML .VBE .JS .JSE .WSF .WSH というのもマルウエアの一種であるランサムウエアはプログラムだからです。厳密には最近はランサムウエア本体が添付されるのではなくダウンローダーと呼ばれるファイルが添付されており、クリックするとそのダウンローダーが起動して外部からランサムウエアをダウンロードさせて感染させる手口が多くなってきています。ウィルス対策ソフトがメールに添付されたファイルのうち怪しいものを検知する機能を搭載し始めた裏をかいてきているわけです。 他にはマクロウィルスと呼ばれるものが仕込まれる恐れのあるMicrosoft Office文書系の拡張子も注意です。 .DOC .XLS .MDB .PPT しかしMicrosoft Office文書系のファイルは最もやり取りが行われる機会が多いので注意しきれないのが実情と思います。これらはMicrosoft Officeの脆弱性を利用しているので最新版に常にアップデートするようにしておきましょう。 先ほどのダウンローダーを開いてしまってもUTMを導入していれば弾いてくれます。これら機器は高価なのでご自宅でプライベートでパソコンをご利用しているユーザーはなかなか導入が難しいかと思います。そんな方はやはり怪しいファイルに注意をしたいですね。
昨日、スパイウェアについて解説しました。スパイウェアはパソコン内、ユーザーの打ち込んだキーの入力情報など様々なデータを外部に漏洩させるものでした。その流れで本日は毎年、急激に増えているインターネットバンキングによる不正送金のお話をしようと思います。
【インターネットバンキングの不正送金被害はそんなに増えてるの?】
全ての犯罪に言えることですが自分は大丈夫だろうと思いがちです。しかし発生件数を見ると対岸の火事とは言えなくなるかもしれません。
平成24年には64件合計約4,800万円
平成25年には1,315件合計約14億600万円
平成26年には1,876件合計約29億1000万円
平成26年には、金額ベースで前年比の2倍以上です。 以下は警視庁の資料より
【不正送金は保証されるの?】
善良な市民の感覚だと、そりゃ保証してもらえるよね!と考えますか?いわば盗まれたクレジットカードが保証されるようなものでしょと、、、。ところが事情は少し異なります。そもそも不正送金は銀行側の過失はほとんど無いのが理由です。銀行側のシステムに不備があり顧客に被害が出たのであれば保証はしますがそうではありません。ましてや銀行側は再三にわたりパスワードは豆に変更しましょうなど通知してくれます。 とは言え、顧客に全く非がないのに遭ってしまった不正送金を保証しないのもかわいそうです。まとめると、顧客に過失がない場合は保証しましょう。しかし過失がある場合はその過失の度合いによって保証比率が変わります。というのが最近の流れです。
【補償対象となるには】
(1)金融機関への速やかな通知
(2)金融機関への十分な説明
(3)捜査当局への真摯な協力
これらが前提であり、過失については以下の内容が確認対象となります。
(1)パスワードや契約カードの内容を他人に教えた場合や契約カードを他人に渡した場合
(2)パスワードを生年月日・住所の番地・電話番号など他人に類推されやすい番号にしていた場合
(3)同じパスワードを他の取引に使用していた場合
(4)契約カードを他人の目につきやすい場所に放置する
(5)パスワードをパソコンに保存する
これらが銀行によって確認されることになります。つまりスパイウエアによってパソコン内のデータが漏洩してしまった場合は
(5)の可能性があります。もちろん同じスパイウェアでも正式な銀行のサイトでログインしたにもかかわらずその入力画面を見張られているようなキーロガーの場合は過失とならないかもしれません。しかしその場合はそれの証明を求められるかもしれません。 ちなみに重大な過失ありと判断される場合には補償しない、軽い過失ありと認められた場合の補償額は本来の額の4分の3を保証するというのが一般的だそうです。
【不正送金に遭わないためには】
これは不正送金にかかわらずサイバー攻撃全般にいえることですが
(1)ウィルス対策ソフトを入れ、定義ファイルを最新版に保つ
(2)OSをはじめPDF、flash、Java等アプリケーションを最新版に保つ
(3)不審なメールに添付されたファイルを開かない
(4)不審なサイトを開かない
(5)スパイウェアには注意する(たとえ同意の場合でも)
これらは最低限、気を付けるべきことです。 もし個人ではなく企業体などの規模であればこれだけでは十分とは言えません。弊社では対策サービスの構築のお手伝いもしておりますのでご要望あればご連絡いただければ幸いです。
ファイルの拡張子を.342に変えて暗号化してしまう、342ランサムウェア(身代金要求ウィルス)が急速に拡大しています。
342ウィルスに感染すると、ファイルを暗号化して人質にとり、フォイルを戻すために金銭の支払いを要求します。
342はLockyというランサムウェアの一種で、非常に強力な感染力と強力な暗号化を併せ持ったウィルスです。
342はスパムメールとして届き、そのメールにエクセルまたはワードの添付ファイルが付いています。
添付ファイルを開くとマクロが実行され、342ウィルス本体をダウンロードしてパソコンにインストールされます。
342が起動すると、どのファイルを暗号化できるかを確認するために、ローカルドライブやネットワークドライブ、さらにクラウドストレージまで調べます。
そしてほぼ全てのファイルを非常に強力なAES128+RSA2048暗号化してしまいます。
暗号化されたファイルは「B1A9S18WA-0ADB-01ABM-QK91-2A29LMV8A1.342」のようにファイル名を変え、「.342」拡張子を付けます。
全てのファイルの暗号化が完了すると、暗号化ファイルを復元するための金銭支払い方法についての指示が記載された「342.htm」や「OSIRIS_[英数字].htm」や「342.bmp」といったファイルを作成します。上記は英語の指示の例です。
日本語での身代金要求の場合もあります。
そこにはビットコインを支払うことで、ファイルを復元する旨の記載がありますが、支払いを行ってもファイルが戻ってくる保証はどこにもありません。342ウィルスは、セキュリティ対策ソフトを導入していても感染した例も報告されています。
“セキュリティ対策ソフトを入れているから大丈夫”と思わずに、充分注意して下さい。
この例のように、注文(Order)メール以外にも見積もりや請求を装ったスパムメールからの感染も報告されておりますので、身に覚えのないメールが届いたら、添付ファイルは絶対に開かないでください。
万が一342に感染してしまった場合は、サイバーセキュリティ110番にて対応を支援します。
⇒サイバーセキュリティ110番はこちら
※感染が確認された場合、もしくは感染が疑われる場合は、まず第一にPCをシャットダウンして、ネットワークから隔離して下さい。
342ランサムウェアの暗号化は強力なため、PCのファイルを暗号化する作業には時間がかかります(ファイルの量やPCのスペックにもよりますが)。早期に気付いてシャットダウンすることで、被害を最小限に抑えられる可能性が高まります。
また、感染後にPCを色々と操作してしまうと、復号化が可能なファイルもどんどん復号化率が下がってしまい、最悪の場合は復号化ができなくなってしまうケースもあります。
少なくとも12月14日現在、342ランサムウェアの暗号化を復元できるソフトウェアは存在しません。“シャットダウン”と”ネットワーク隔離”そしてすぐに当社へご連絡下さい。
342を含めたウィルス感染を防止するには、サイバーセキュリティ対策サービスにて、最適な対策を御提案いたします。
⇒サイバーセキュリティ対策サービスはこちら
サイバーセキュリティソリューションズにお任せください。
今日はスパイウェアについてまとめてみました。サイバー攻撃の世界ではもはや古典的な部類に入るこのマルウェアは、その名のとおり、パソコンの使用者の情報を外部に送信するものです。その多くは勝手にインストールされて使用者の意図しない動きをするためにできるだけ防ぎたいプログラムといえます。ただし、使用者が同意済の場合でもスパイウェアというものがあります。広告を表示させる代わりに様々なサービスを無料で提供するアプリケーション事業者のことです。彼らも全く無料ではビジネスが成り立ちません。そこで自らのサービスに広告を募集してその広告費でビジネスしているわけです。これをアドウェア(adware)と言います。アドウェアが出始めのころはただ単に広告を表示させるだけのものでした。しかし次第に広告の出稿側もその精度に緻密さを求めるようになり、すなわち最も広告を見てもらいたい相手に広告を露出させることを求めるようになりました。これを実現させるため、スパイウェアが活用されました。まずスパイウェアは無料サービスを提供するブラウザーに寄生するか、もしくはアプリケーションに一緒に組み込まれてインストールされます。スパイウェアはサービスの使用者が日ごろどんなサイトを閲覧しているのか、検索キーワードは何かなどの情報をサービス提供者に通信して伝えます。提供者はそれをデータベースに使用者がもっとも興味をひきやすい広告を表示されるわけです。 大抵の新技術は諸刃(もろは)の剣です。有名なところでは本来、新開発したWEBサービスやアプリケーションにおかしなところが無いかを確認するために作られたエクスプロイトキットも、悪用することによって有名な「トロイの木馬」というマルウェアとなりました。 スパイウェアも同じで、悪用すれば使用者の意図しない情報を外部に漏えいさせてしまうことになります。この場合、もっとも狙われやすいのが認証情報です。簡単に言えば、ログイン情報であるIDやパスワードです。Facebookなど各種SNSのパスワードが盗まれるとなりすましが行われたり、自分しか知りえない内容を盗み見られることになります。しかし最も深刻なのはインターネットバンキングをしている人は銀行のサイトにログインするパスワードでしょう。これが外部に漏えいすると不正送金が行われます。 不正送金に遭われた方は一体、いつ、パスワードが盗まれたのかわからい事が多いです。それは攻撃者も使用者に気づかれないように巧妙にスパイウェアを仕込むからです。 スパイウェアを防ぐためには自分が同意してインストールさせる場合も含めてきちんとソフトウェアの動作を理解した上で、コンピューターへのインストールさせるように癖を付けることです。いつの間にか、を防ぎましょう。家庭など個人レベルであればウィルス対策ソフトを入れ、定義ファイルを常に最新のものにしておきましょう。自分で同意した場合でもスパイウェアはパソコンの性能を著しく低下させる動きをするものがあります。何か最近、パソコンの動きがおかしいなと思ったらウィルス対策ソフトてスキャンをし、余計なものが入っていないかをチェックしてください。
東京国際フォーラムによると、当社から販売促進目的で案内メールを送信した際、事務担当者がメールアドレスを宛先欄に入力して一斉送信したため、メールが届いた他人のアドレスまで分ってしまう状態になり、メールアドレスの情報漏洩を引き起こしてしまったというものです。 同社は、「関係者の皆様には多大なご迷惑をおかけし、深くお詫び申し上げます。今後、このようなことがないよう、情報管理を徹底してまいります。」と陳謝いたしました。
【事件概要】
(1)発生日時 平成28年12月1日(木曜日)午前9時2分
(2)発生場所 株式会社東京国際フォーラム(東京都千代田区丸の内三丁目5番1号)
(3)流失した個人情報 お客様55名分のメールアドレス
(4)発生原因 12月1日(木曜日)午前9時2分に、当社営業担当者が、お客様に対して、販売促進の一環として、ホールの予約状況等をメールで送信する際に、誤ってメールアドレスを宛先欄に記載し一斉送信してしまった。 その後、担当者がメールを送信した後、メールを受信した。メールを受信したお客様からメールアドレスが宛先欄に記載されているとのご指摘があり、誤送信が判明した。
【情報漏洩はなぜ起こるのか】
今回の事件ではいわゆるヒューマンエラーと呼ばれる担当者の操作ミスによって起こりました。情報漏洩は大きく分けて、外部の攻撃者からスパイウェアを仕込まれるデジタルなものと、スマートフォンの画面を覗かれたり、物理的に書類を盗まれたりする悪意ある行為が引き起こすものと、今回のようにうっかりミスによるものが原因で起こります。 全社の悪意ある攻撃者から守るためにはデジタル面での対策をしっかりととること社内での人の出入りなどの人的なセキュリティー対策が大切です。しかし意外と盲点なのが後者のうっかりミスが原因での情報漏洩です。ノートパソコンやスマートフォンなど社外に持ちだせるデバイスをどこかに忘れてきてしまった、メールの送信ミスで違う人に機密情報を送信してしまったなどこれらはしようとして、していないないだけに事前の対応が困難です。しかしセキュリティーポリシーを立て、かならず二重チェックをいれるなどルールを決めることでかなりのリスクを低減できます。
弊社では「社内体制構築」もお手伝いしております。
いきなりですが、今日は個人情報について、題して「あなたの個人情報大丈夫ですか?」です。まず個人情報についての定義を確認してきましょう。 平成15年に制定された個人情報保護法によると、 (定義) 第二条 この法律において「個人情報」とは、生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。)をいう。 とあります。つまり、いま、この世に生きている人間で、その人間個人を特定できる情報のことを個人情報というということですね。ここで具体的には、となるのですが個人名、住所、年齢、性別などが一般的な情報で、趣味や趣向については裁判の判例などによって判断は分かれることでしょう。 さて、よくニュースで目にする個人情報漏洩事件ですが、ニュースになるものは企業のデータベースがサイバー攻撃を受けて、預かっていたお客様の個人情報が盗まれてそれが発覚した場合です。この場合は当然、企業側に責任があります。場合によっては保障問題にも発展します。 しかしいくら保障されても一度流出してしまうとユーザー側も気持ちが悪いものです。また攻撃者が第三者に情報を売って、二次被害が発生するかもしれません。となると人任せにするだけでなく利用する個人個人でしっかりと対策しておく必要があります。 【気を付けたいこと】 まず気を付けるべきポイントになります。 (1)利用するサイトに気を付ける どういうことかというと、ショッピングサイトなど個人情報を入力するとき、そのサイトが本当に信頼できるサイトなのかを確認しましょう。個人情報だけでなく最悪、お金を振り込んでも商品が届かない可能性もあります。実際の実店舗でその場でお金を渡して商品を受け取るのと違ってインターネットショッピングは信頼の上に成り立っています。サイトの見た目の綺麗さに騙されないようにしましょう。気を付けたいポイントは ・「セキュリティポリシー」がしっかりしているか ・「SSL」によって暗号化されているか ・「Pマーク」を取得しているか などがポイントです。もちろん全てを網羅していなくてもいいですが全く何も装備していないサイトは怪しいと考えていいでしょう。 【パソコンがウイルスに感染していないか】 ご使用のパソコンがいつの間にかウィルスに感染し、情報が抜かれている可能性もあります。この場合は企業のサイトを利用しなくても漏洩してしまいます。スパイウェアと呼ばれるものでいつの間にか感染している場合と、無料のアプリを使用する代わりにあなたのブラウザーに履歴を教えてくださいと最初から求めてくるものもあります。この場合はあなたの趣味嗜好を知ってそれに見合った広告を出したいということなので利用者が納得していればいいでしょう。 【ID、パスワードを使いまわししてないか】 話は戻りますが、ショッピングサイトや旅行サイトなど無料の会員登録をすることがよくあります。このとき、忘れてしまうからとすべてのサイトで同一のパスワードで登録していると、どこか一つのサイトで情報漏えいすると攻撃者が別のサイトでもログインできないか必ず試してきます。これをリストアタックといいます。これは面倒ではありますが、サイトごとにパスワードを変えて管理することで自分で防ぐことができます。 このように個人情報は、企業側、個人側の両社で守っていくことが必要です。日頃から対岸の火事ではないと認識しより安全にインターネットを利用したいですね。
[2017年4月28日更新]
ファイルの拡張子を.osirisに変えて暗号化してしまう、osiris(オシリス)ランサムウェア(身代金要求ウィルス)が急速に拡大しています。
osirisウィルスに感染すると、ファイルを暗号化して人質にとり、フォイルを戻すために金銭の支払いを要求します。
osirisはLockyというランサムウェアの一種で、非常に強力な感染力と強力な暗号化を併せ持ったウィルスです。
osirisはスパムメールとして届き、そのメールにエクセルまたはワードの添付ファイルが付いています。
添付ファイルを開くとマクロが実行され、osirisウィルス本体をダウンロードしてパソコンにインストールされます。
osirisが起動すると、どのファイルを暗号化できるかを確認するために、ローカルドライブやネットワークドライブ、さらにクラウドストレージまで調べます。
そしてほぼ全てのファイルを非常に強力なAES128+RSA2048暗号化してしまいます。
暗号化されたファイルは「B1A9S18WA-0ADB-01ABM-QK91-2A29LMV8A1.osiris」のようにファイル名を変え、「.osiris」拡張子を付けます。
全てのファイルの暗号化が完了すると、暗号化ファイルを復元するための金銭支払い方法についての指示が記載された「OSIRIS.htm」や「OSIRIS_[英数字].htm」や「OSIRIS.bmp」といったファイルを作成します。
上記は英語の指示の例です。
日本語での身代金要求の場合もあります。
そこにはビットコインを支払うことで、ファイルを復元する旨の記載がありますが、支払いを行ってもファイルが戻ってくる保証はどこにもありません。osirisウィルスは、セキュリティ対策ソフトを導入していても感染した例も報告されています。
“セキュリティ対策ソフトを入れているから大丈夫”と思わずに、充分注意して下さい。
この例のように、注文(Order)メール以外にも見積もりや請求を装ったスパムメールからの感染も報告されておりますので、身に覚えのないメールが届いたら、添付ファイルは絶対に開かないでください。
万が一osirisに感染してしまった場合は、サイバーセキュリティ110番にて対応を支援します。
⇒サイバーセキュリティ110番はこちら
※感染が確認された場合、もしくは感染が疑われる場合は、まず第一にPCをシャットダウンして、ネットワークから隔離して下さい。
osirisランサムウェアの暗号化は強力なため、PCのファイルを暗号化する作業には時間がかかります(ファイルの量やPCのスペックにもよりますが)。早期に気付いてシャットダウンすることで、被害を最小限に抑えられる可能性が高まります。
また、感染後にPCを色々と操作してしまうと、復号化が可能なファイルもどんどん復号化率が下がってしまい、最悪の場合は復号化ができなくなってしまうケースもあります。
少なくとも4月28日現在、osirisランサムウェアの暗号化を復元できるソフトウェアは存在しません。“シャットダウン”と”ネットワーク隔離”そしてすぐに当社へご連絡下さい。
~2017年4月28日追記~
従来のosirisは、既述の通りメールの添付ファイルから感染しておりましたが、最近、WindowsサーバーOSをターゲットとして、不正アクセスからosirisに感染する事例が増加しています。
リモートデスクトップ接続が有効になっているWindowsサーバーに対して、Windowsアカウントのユーザー名とパスワードで不正アクセスが発生しています。
アカウントの管理の徹底と平易なパスワードを使用しない、不要なポートや不要なIPアドレスからの接続を制限するなどを見直して再確認するようご注意ください。また、ログインを連続して失敗した際のロックアウトしきい値を厳しくしたり、リモート接続ログを監視することが重要です。
osirisを含めたウィルス感染を防止するには、サイバーセキュリティ対策サービスにて、最適な対策を御提案いたします。
⇒サイバーセキュリティ対策サービスはこちら
サイバーセキュリティソリューションズにお任せください。
当社へのご依頼で最も多いのがランサムウェア関連です。
企業の約4割がランサムウェア感染経験があるとのデータもありますので、多くの企業がランサムウェアに感染して困った経験をお持ちだと思います。
暗号化されたファイルを復号することも可能ですがコストもかかりますし、何より駆除や復号期間中は業務が停止してしまうなど、被害の影響は少なくありません。
ランサムウェアは、事前の正しい対策が重要です。間違った対策は、ランサムウェア感染のリスクを軽減することができません。
今回から3回に分けてランサムウェアの有効対策について掲載します。ランサムウェア対策 第1回は共有フォルダ対策です。
会社でファイルサーバーやNASといった共有フォルダを利用していませんか?
ランサムウェアの種類によっては感染したPCのみならず、クラウドや共有フォルダまでファイルを暗号化してしまいます。
よく、「ランサムウェア対策ではバックアップが重要です。」と言われていますが、共有フォルダにファイルをバックアップしても、共有フォルダも暗号化されてしまっては意味がありません。当社でお薦めしている共有フォルダのランサムウェア対策は、スナップショットバックアップです。
スナップショットバックアップとは、共有フォルダのファイルを過去の任意の日の状態に戻すことができるバックアップ手法のことです。
1日前、2日前、3日前・・・7日前など、過去の任意の日に戻すことができます。一般的なバックアップの場合、変更箇所を上書きしてしまうため共有フォルダがランサムウェアによって暗号化されてしまうと、その暗号化されたファイルをバックアップしてしまうため、暗号化前のファイルは消えてしまいます。
スナップショットバックアップの場合は、仮に昨日ランサムウェアに感染してしまったとしても、1日前のバックアップは暗号化ファイルがバックアップされてしまいますが、2日前の状態に戻すことができるため、ファイルを全て失うといったリスクが無くなるのです。
また、ここで重要なのがスナップショットバックアップの権限です。「スナップショットバックアップ領域」の権限が、PCの権限が付与されていると、スナップショットバックアップ自体も暗号化されてしまうため、意味がありません。
スナップショットバックアップ領域は異なる権限にしておき、PCからは操作できない状態にすることで、ランサムウェアに感染しても、スナップショットバックアップ領域には影響を及ぼさないように設定する必要があります。スナップショットバックアップはスケジュールを設定すれば、自動的に深夜に実行するようにできるため、通常運用時にはいちいちバックアップの操作をする必要もないため、手間も全くかかりません。
と、ここまでお読みいただくとスナップショットバックアップがランサムウェア対策に有効であることがご理解いただけたことと思いますが、スナップショットバックアップシステムを導入するのにどれだけ膨大なコストがかかるのだろう。と思われるかもしれません。
しかし、スナップショットバックアップは膨大なコストをかけなくても導入できる方法があります。
対応機器であれば、1台のファイル共有機器の領域を「共有フォルダ領域」と「スナップショットバックアップ領域」に分割して、1台の中でファイル共有とスナップショットバックアップ機能の両方の役割を機能することができるのです。
これであれば、ファイル共有としての領域は減ることにはなりますが、専用機器を別途用意する必要もないため、コストを抑えたランサムウェア対策ができます。もちろん、ランサムウェア対策のみならず、他のウィルス感染やPCの故障などファイルの安全な保存方法としても有効であることは言うまでもありません。
サイバーセキュリティソリューションズでは、スナップショットバックアップができる機器の選定から設定・設置、運用保守まで行っております。 お客様の環境にあわせた最適なご提案を行っておりますので、お気軽にお問い合わせ下さい。
【関連記事】
ランサムウェア対策②~ソフトウェア最新にしてますか?~
ランサムウェア対策③~ウィルスから身を守る唯一の方法とは~
大手化粧品メーカーの資生堂によると12月2日、自社の子会社でオンラインショップを運営する「イプサ」がサイバー攻撃を受け、個人情報が最大42万1313人分、流出したと発表しました。
流失した情報の中には最大5万6121件のクレジットカード情報も含まれていたとのことです。 情報の流出が発覚したのは2016年11月4日、同社がカード決済代行会社からの通報ということです。同社が同日の18時30分にサイトでの決済を停止し、調査を開始し、同時に警察や経済産業省へ報告しました。
【流出した可能性のある個人データ】
イプサ公式オンラインショップに登録している全てのユーザーに以下情報です。 氏名、性別、生年月日、年齢、職業、電話番号、メールアドレス、住所、ログインパスワード、購入履歴
【クレジットカード情報】
対象:2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま 項目:カード会員名、カード番号、住所、カード有効期限 ※パスワード、セキュリティーコードは含まれてないとのことです。
同社によるとインターネット上でご利用の他のサービス等で、イプサ公式オンラインショップと同じユーザーIDやパスワードを使用されている場合は、念のためパスワードを変更してほしいと促しています。さらに流出した可能性のあるユーザーに第三者が同社になりすましてメール等で連絡してくる可能性があるため、メールにてファイルを添付して送付することやメール内のURLより外部サイトに誘導することはないので注意して欲しいとのことです。
実際、こういった社会的影響の大きい事件発生後は便乗した不正なスパムメールが発生することが確認されており二次被害にも気を付けましょう。
【現在の状況】
流出した可能性のあるクレジットカード番号を弊社から各クレジットカード会社に提供し、クレジットカード会社と連携して、不正取引の防止に向けた管理を継続して実施しており弊社の所轄警察および所轄官庁へすでに報告をしているとのことです。 同社では情報セキュリティの強化およびシステムセキュリティ強化を図り、お客さまからの信頼の回復に努めていくと話しています。
詳細;株式会社 イプサ「弊社通販サイト「イプサ公式オンラインショップ」における不正アクセスによるお客さま情報流出に関するお知らせとお詫び」
マルウェア・ウィルス、中でもパソコン内のデータを暗号化し、使えない状態にしてしまい、元に戻すには身代金を支払えと要求するランサムウェアへの感染が急増しています。弊社にご連絡いただくお客様は、ウィルスをどうしたら駆除できますか?という場合と、暗号化されたデータを復号(元に戻すこと)できますか?と開口一番、この二通りのご質問をいただきます。 もちろん、ウィルスを駆除することも復号することも可能です。ただし復号にはウィルスの難易度と感染後にお客様の方で焦って色々と手を加えてしまうと出来なくなることがあるので注意が必要です。 そこでお客様に現状と感染経路などをヒアリングさせていただくのですが、多いのが「うちのパソコンにはちゃんとウィルス対策ソフトをインストールして定義ファイルも最新版にしていたのになんで感染したのでしょうか?」というご質問です。 結論から先にお話すれば、ウィルス対策ソフトは既知(すでに発見されている)のウィルスには対応できてもそうでない最新のウィルスには対応できていません。定義ファイルの更新を求められているときはすでに誰かが犠牲になって発見されたウィルスに対応しますよ、というものです。もちろん尊い犠牲の上に更新されているのでちゃんとアップデートすることをお勧めします。またソフトによっては「ふるまい検知機能」が付いているものであれば最新のウィルスでも対応できる場合があります。この機能は既知でなくても怪しい動きをするプログラムを検知してブロックするものです。ただし100%ブロックすることは難しいです。というのも感染経路として90%といわれるスパムメールに添付された不審なファイルを展開したことによる感染ですが、以前はウィルスそのものが添付されていたために発見がしやすかったのですが最近はダウンローダーと呼ばれるものが添付されていて、そのものは怪しくは見えません。誤ってダウンローダーを展開するとそのとき本物のウィルスがダウンロードされる仕組みです。この仕組みだと対策ソフトを素通りしてしまうのです。 【対策はそうすれば?】 もし今後もウィルス対策ソフトで対応していこうとお考えの場合は、不審なメールに添付されているファイルは開かない、これを徹底するしかありません。またウィルスを仕込まれたWebページを閲覧するだけで感染するドライブバイダウンロードという手法もありますので念のためご認識ください。 弊社では合わせて、機械ではじいてしまう方法をご提案しています。UTM(Unified Threat Management)と呼ばれる機械で、この機械の中にあらゆる脅威に対抗できる要素が入っています。イメージ的にはファイヤウォールと似ていますがそれよりも有効です。 取り扱う情報の重要度、パソコンの台数、事業規模でも対策の大きさは変わってきますが一度被害に遭われると、こんな目には二度と遭いたくないと皆さまおっしゃられます。この機会にサイバー攻撃対策を今一度見直されてはいかがでしょうか。[2018/3/17追記]上記記事を書いてから大分、時間が経ちましたので以下補足の記事になります。本記事はウィルス対策ソフトについて主に述べていますがそれはあくまでウィルス対策ソフトの機能によるものなのでいわばソフトの利用者側ではどうすることもできません。そこで今回はもう少し、ユーザー側で何かできることはないか?について補足します。
この記事を読まれている方はよく「脆弱性」という言葉をお聞きになっていると思います。IT環境における脆弱性というのは様々な要因がありますが、ウィルス・マルウェア感染に限って言えば主には、MS OfficeやWebブラウザ、Adobe Flash Player、Adobe(PDF)Reader、Javaといったユーザーが頻繁に利用するソフトにおいて、攻撃者が自身のマルウェアに感染させるために利用できるセキュリティホールのことを言います。
本記事とは少し主題が異なるのですが、ウィルス対策ソフトは既知のウィルスに対してブロックする、もしくは怪しい動きを察知してブロックするものです。そのため、既知のウィルスの情報がきちんとアップデートされている必要が当然ながらあります。しかし新種のウィルスの場合はどうでしょうか。もちろん怪しい動きを察知するふるまい検知機能もありますがやはり100%防ぎきれません。その場合、ウィルス対策ソフトで防ぎきれなかったウィルスは活動を始めるわけですが、最近はエクスプロイトキットと言って簡単に言えば、そのPCのどこに脆弱性(セキュリティホール)があるかを検索するプログラムが付いてきます。つまり迷惑メールなどに添付されているウィルスは本体ではなく、ウィルス対策ソフトの目をだますために偽装されていて、この脆弱性を検知する動きをするわけです。そしてまんまと脆弱性を見つけると、それに見合ったウィルス本体を外部から再度、ダウンロードしていよいよ感染、となるわけです。
これらお話はこちらで詳しく書いてありますので是非ご確認ください。
⇒『PC脆弱性対策ソリューション』【UTM(統合脅威管理)】とは?
もう一つ関連したお話をします。ウィルス対策ソフトでも防げなかった、そして脆弱性対策の話は分かったけどそれで大丈夫か?といえばそうではありません。一つの対策は一つの壁でしかありません。壁は何重にもあるに越したことはありません。特にこれからお話するUTMという壁は強力です。
簡単に言うとUTMとは、複数の異なるセキュリティ機能を一つのハードウェアに統合し、統合脅威管理(Unified Threat Management)を行うことです。様々な脆弱性を攻撃してくるマルウェアやウイルスなど、ネットワーク環境は常に新しい脅威にさらされています。この脅威に対抗するためには、従来のファイアウォールのみならず、IDS/IPSやアンチウィルス、アンチスパム、Webフィルタリングなどを駆使し、総合的なセキュリティ対策を施さなければなりません。しかし、複数の機能を導入・管理していくには、手間もコストも積み重なります。そこで、これらのセキュリティ機能を集約したのがUTMです。様々なセキュリティ製品を導入してきましたが、このような複合的なセキュリティ対策で、管理・運用負荷の低減とネットワーク脅威管理の一元化を目指すものです。UTMはウィルス・マルウェアを監視しウィルス対策うソフト同様にまず入り口でブロックします。しかしウィルス対策ソフトや従来のファイヤウォールと違うのは出口も監視します。すなわち紛れ込んできてしまったウィルスが外部へ危険な通信を始めた場合にこちらもブロックするという点が従来の製品と異なる点です。こちらについては以下で詳細記載していますので合わせてご覧ください。
⇒『ネットワークセキュリティ対策』
サイバー攻撃を仕掛けてくる犯人は、あの手この手で攻めてきます。主な手法は、スパムメールに悪意あるマルウェアをファイルとして添付して送ってくるもの。そして公開されている一般のWebサイトの脆弱性を突いてWebサイトの中にマルウェアを仕込んで、サイトを閲覧したユーザーをマルウェアに感染させようとするものがあります。
もちろん他にも、ユーザーの使用しているパソコンのOSやJavaなどのアプリケーションの脆弱性を利用することもありますが、今日は、Webサイトの脆弱性のお話です。
Webサイトを自営で運営されている方は注意が必要です。あなたのWebサイトが知らぬ間に攻撃者に改ざんされていたり、サイト内にマルウェアを仕込まれてせっかくあなたのサイトに訪れてくれた方をウィルスに感染させてしまうかもしれません。またそれだけではなく、Webサイトの脆弱性から、サイトで管理しているデータベースに勝手にアクセスして大事な顧客情報などを漏洩されてしまうこともあります。
これらはWebサイトを制作するときに、意識して脆弱性をつぶしておく必要があります。またWebページを格納しているWebサーバーにもサイバーセキュリティ対策を施していることが大切です。これは個人のパソコンにウィルス対策ソフトを導入するのと似ています。 さて具体的にはどのような攻撃があるのか以下でご紹介します。
【SQLインジェクション】
SQLインジェクション(英: SQL Injection)とは、アプリケーションのセキュリティ上の不備を利用し、SQL文を実行させ、データベースシステムを不正に操作する攻撃方法のこと。SQLとはデータの操作や定義を行うためのデータベース言語のことで、この言語をデータベースにアクセスするようなフォームに書き込むことで格納しているデータベースを不正に入手したりします。対応策は入力値を適切にエスケープ、つまりコードをコードとして認識させずただの文字と認識させるようにうながす施策をしておくこと。
【クロスサイト・スクリプティング】
アンケート、掲示板、サイト内検索のように、ユーザからの入力内容をウェブページに表示するウェブアプリケーションで、きちんとセキュリティ対策がされていない場合、悪意を持ったスクリプト(命令)を埋め込まれてしまい、偽ページの表示などが可能になってしまう攻撃手法です。ユーザーは偽ページと気が付かないのでIDなどをフィッシングされてしまいます。しかも気が付いたユーザーは本来の企業にフィッシングされたように映るため企業の信用も落ちてしまいます。
【CSRF(クロスサイト・リクエスト・フォージェリ)】
クロスサイトリクエストフォージェリ(CSRF)とは、Webアプリケーションに存在する脆弱性、もしくはその脆弱性を利用した攻撃方法のことです。掲示板や問い合わせフォームなどを処理するWebアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。結果、ユーザーが本来、書き込もうと思っていない内容の書き込みがされ、まるでそのユーザーが悪いことを書き込んだように映ってしまいます。
これらはまだWeb脆弱性の一部です。認識しないといけないのは脆弱性のあるWebサイトを運営していると攻撃者に利用されるだけでなく被害に遭ったユーザーからは運営者が恨まれることになってしまうこともあるということです。しらぬまに攻撃者の片棒をかついでしまうことになります。そのようなことがないためにも定期的にWEBの脆弱性をチェックし、脆弱性が見つかった場合には対策をしておきましょう。
詳細;IPA(情報処理推進機構)安全なウェブサイトの作り方
サイバー攻撃でしばしば登場する、マルウェアやウィルスという言葉。よく聞く言葉ですがちゃんと理解されている方は意外と少ないようです。ウィルス、という言葉から、人間が風邪をひくときにかかるウィルスのイメージを漠然と持たれているのではないでしょうか。もちろんイメージとしては間違ってはいません。ただ、あたり前ですが動物に感染するウィルスはそれ自体、生き物ですが、コンピュータに感染するウィルスは生き物ではありません。ただのプログラムです。ウィルスと呼ばれる所以はまるで人間に感染するウィルスのように感染したコンピュータの調子を悪くさせたり、ワームのように自己増殖して、ほかのコンピュータにさらに感染させる動きがウィルスにそっくりだからです。 ここで言葉の定義を分かりやすく纏めておきましょう。 【マルウェア】 ウィルスやトロイの木馬といった悪意あるプログラムの総称です。よくウィルスを総称と勘違いされています。マルウェア (malware) は悪意のソフトウェア(malicious software)の略称です。 【トロイの木馬】 一見、無害なふりをしてコンピュータに侵入したあと、悪意あるふるまいをするプログラムのこと。また偽装をしていなくてもOSやJavaといったプログラムの脆弱性をついて閲覧しただけで感染させるドライブバイダウンロードもトロイの木馬に含まれることもあります。 【ウィルス】 マルウェアの一種で自立せず、動的に活動せず、プログラムファイルからプログラムファイルへと静的に感染するものを指す。 【スパイウェア】 ユーザーがパソコンを使用した動きを監視して外部に流出させるプログラム。主な利用のされ方はキーロガーのようにユーザーが銀行のWebサイトで入力したパスワードを抜き取ったり、ブラウザーの履歴やパソコン内のデータファイルを外部に流出させたります。 つまり総称としてマルウェアがあり、利用目的によってウィルスやトロイの木馬といった種類に分類されているイメージでしょうか。 最近よく聞く、ランサムウェアは、まずスパムメールに添付されているダウンローダーと呼ばれるプログラム(これ自体は悪意あるものではない)を展開すると、外のサーバーからマルウェアが再度ダウンロードされこちらが実際に悪意ある行為をします。このとき、ダウンローダーがトロイの木馬、ということになります。 さらに細かい話ですがエクスプロイト、またはエクスプロイトコード、エクスプロイトキットといった言葉は聞いたことないでしょうか。 上記でご説明した、悪意あるマルウェアを作成する土台のようなもので、本来はOSやアプリケーションの開発者がそれらの脆弱性を調べるために使用するプログラムのことです。デバッグは様々な環境(パソコンやプラットフォームを変えて)で実験する必要があるために、エクスプロイトコードを作成し、いろんな開発者に送って実験してもらうものでした。 しかし脆弱性が発見されるということは攻撃者に悪用されるというリスクがあります。攻撃者は本来、正しい目的のために作成されたエクスプロイトコードを悪用してマルウェアを作っているのです。またエクスプロイトキットとは様々なエクスプロイトコードをパックにして、感染対象者の環境を調べて脆弱性の種類に応じたコードを埋め込むためのものです。 もうお分かりかと思いますがこれらの性格から、脆弱性をできるだけつぶしておくのが最大の対策となるわけです。OSやJava、PDFといったアプリケーションを最新版にし、ウィルス対策ソフトの定義ファイルも最新版にしましょう。その上で、怪しいスパムメールは読まない、添付ファイルは開かないように心がけましょう。
新しいウィルスである、ZENDRZランサムウェアが広がっています。
ZENDRZウィルスは、ホームページから感染します。悪意のあるコードの挿入:この危険な脅威は、レジストリファイルを破損させ、悪意のあるコードをレジストリファイルに注入して、あなたの許可なくあなたのマシンで自動的に起動される可能性があります。 ブラウザリダイレクト:.zendrzファイルウイルスウイルスは、あなたの正常なWebブラウザにも感染し、不要なWebリダイレクトを引き起こします。この厄介な脅威は、あなたのPCに他の有害なマルウェアも持ち込む可能性があります。 データの破損:.zendrzファイルウイルスは、システム全体のデータに悪影響を与える致命的なPCの脅威です。ファイルやプログラムが破損する可能性があります。また、コンピュータ上で死亡の黒い画面が表示されることがあります。 セキュリティプログラムを無効にする:この厄介なPCの感染は、アンチウィルスとファイアウォールプログラムをブロックして、あなたのマシンに長時間に渡って自己安全にすることもできます。 機密データを収集する:キーロガーを使用してブラウジングの習慣を追跡することによって、秘密情報と機密情報を収集することもできます。また、個人情報をハッカーと共有することにより、プライバシーを害する可能性があります。 リモートアクセス(バックドア):.zendrzファイルウイルスは、リモートハッカーがリモートからシステムにアクセスできるようにする有害なウイルスです。システムをより脆弱にし、プライバシーを暴露する可能性があります。
イスラエルのセキュリティ会社Check Point Software Technologiesはスパムメール、改ざんされたホームページの閲覧に次ぐ新たなマルウェア感染経路を警告しています。 その名も、ImageGate。
ここで感染経路のおさらいですが、通常一番多い感染経路はスパムメールに添付されている悪意ある添付ファイルを誤って展開することによる感染。最近はダウンローダーと呼ばれる添付ファイルが添付されており、直接マルウェアが添付されていないので、ウィルス対策ソフトで防げないことが被害を広げています。次に多いのは改ざんされ、悪意のあるコードが埋め込まれたWebページをうっかり閲覧したことでの感染です。大体がこの二つの経路でほとんど占められていました。
ここに今回報告された新しい感染経路であるImageGate。
一体どんなものかと言うと、SNS上の画像ファイルをダウンロードすることで感染する方式です。友人のSNS(Facebook等)を見ていて、おもしろそうな画像が張ってあったとき、もっとよく見ようと思い、クリックすることで感染します。友人もただ単にシェアしてるだけかもしれませんし、安心できません。
感染するランサムウェアはLockyというやつで今、全世界で猛威を振るっている最も悪質なタイプです。これに感染するとパソコンの中のファイルを勝手に暗号化し、元に戻したければビットコインで0.5ビットコイン(約365ドル相当)支払えと要求してきます。ランサムウェアは復号にはかなりの金額と時間がかかります。また必ずしも復号に成功するとは限りません。
下記はCheck Point Software Technologiesが提供しているImageGateについての動画です。
チェック・ポイントは、次の予防措置を推奨しています。
(1)画像をクリックしてブラウザがファイルのダウンロードを開始した場合は、ファイルを開かないでください。 ソーシャルメディアのウェブサイトでは、ファイルをダウンロードせずに写真を表示するだけにしましょう。
(2)異常な拡張子の画像ファイル(SVG、JS、HTAなど)を開かないようにしましょう。
現在確認されているSNSはFacebookとLinkedInとのことですがそのほかのSNSも安全とは言えません。
詳細;ImageGate:Check Pointは画像を使ってマルウェアを配布する新しい方法を発見
弊社にお問合せいただく方の中でウィルスに感染したようなんだけど、インターネットバンキングは大丈夫でしょうか?と心配される方がいらっしゃいます。
もちろん、心配ですよね。一言でウィルスといっても色々なので一概には判断できません。ランサムウェアのようにPC内のデータを人質に取って身代金を要求してくるウィルスであればインターネットバンキングは関係ありません。ただし、ウィルス対策ソフトが怪しいウィルスを検知したので一先ず、スキャンをかけて駆除した、というような場合にはどのような悪さをするウィルスかはっきりしないため注意が必要です。パソコン内の情報を外部に送信するウィルス(情報漏洩)、パソコンで使用しているブラウザーに取り付いて、インターネットバンキング時に不正な操作を行うMITB、パソコンのキーの操作そのものを外部に送信するもの(パスワードを盗む)などこれらのタイプは不正送金を狙ったものが多いです。
■以下は不正送金の件数(全銀協調べ)
さて、一度不正送金があったみたいだ!と気が付いたとき、どうなるかご存知ですか?クレジットカードを紛失し、勝手に使われた場合に似ていますが、カードの場合はカード会社が、そしてインターネットバンキングの不正送金の場合には銀行が保証機関となります。ただし、保証対象となるには条件があります。
まず適用条件として、
(1)金融機関への速やかな通知
(2)金融機関への十分な説明
(3)捜査当局への盗取の届出と捜査当局への被害事実等の事情説明(真摯な協力) の場合で、
預金者無過失 ⇒ 全額補償 となります。
ただし、預金者過失あり・重過失 の場合は 個別対応となってしまいます。これは判断が難しいところで、各銀行によって判断基準が異なるので注意が必要です。やはりウィルスに感染した原因は何か?日頃から対策を講じていたか?などが判断基準として重要になってくるようです。上記の図にもあるように毎年、件数が増えており、決して他人ごとではないと肝に銘じるべきです。
詳しくは全銀協のホームページにてご確認できます。