
日本テレビは同社の公式サイトにて運営する応募フォームに応募してきた視聴者の個人情報約43万件分が外部に漏えいしたと報告しました。調査の結果、漏えいしたのは氏名・住所・電話番号・メールアドレスとのことです。現在該当者に、メールまたは郵便にて連絡を行っているということです。 攻撃者が行った手口はいわゆる「OSコマンドインジェクション」というものでした。 ---------------------- 【OSコマンドインジェクションとは】 閲覧者からのデータの入力や操作を行うWEBサイトで、プログラムに与えるパラメータにOSに対する命令文(コマンド)を紛れ込ませて不正に操作する攻撃のこと。この攻撃により以下の被害が発生する恐れがあります。 ・不正なシステム操作 ・情報漏えい、ファイルの改ざん・削除・ランサムウェアへの感染 ・ウィルスなどのマルウェア感染 ・踏み台にされ他サイトへ攻撃 脆弱性の原因は、シェル機能の悪用によりユーザの操作を受け付けて、与えられた指示をOSの中核部分に伝えることにより本来、求めていた以外の操作を可能とさせてしまうことにあります。 【シェル機能とは】 シェルとは、ユーザの操作を受け付けて、与えられた指示をOSの中核部分に伝えるソフトウェア。Windowsではコマンドプロンプト、UNIX系ではbashやcshがシェルにあたります。 ---------------------- この「OSコマンドインジェクション」を実行されたことにより、OSに対する命令文を紛れ込ませて不正操作する手法をとられ今回、日テレの公式ホームページで運営していたプレゼントへの応募フォームから、本来なら「住所」や「名前」を入力する欄に、「rm -rf~」など直接OSコマンドを紛れ込ませていました。日テレの話では「24時間テレビ 愛は地球を救う」(チャリティーグッズ販売お問い合わせフォーム)、「おしゃれイズム」(プレゼント応募フォーム)、「踊る!さんま御殿!!」(テーマ応募フォーム)など、15番組にも上るということです。 日テレは攻撃に使用された同ソフトウェアを削除し、該当データをほかに移動するなどの対策を実施したとのことです。 今回は極めて原始的な攻撃手法を許してしまったことがそもそもの原因にあたります。このような攻撃は日頃から基本的なサイバーセキュリティの対策を行っていれば防げる案件です。サイバー攻撃はどんなに対策を行っていても100パーセント防げるものではありません。新種のウィルスはウィルス対策ソフトを最新版にアップデートしていても検出されない場合はあります。しかしながら十分、防げるものを許してしまうとなると企業としての情報セキュリティに対する姿勢を疑われ、ひいては、ユーザー個人の信用を失墜させかねません。まずはサイバーセキュリティぼソリューションの導入し、定期的に、保守、運用を行い、それでも起こってしまった場合は早めに公表し、今後の対策を実施することが大切です。 詳細;日本テレビ 調査委員会による調査結果のお知らせ
住宅金融支援機構およびその関連団体である優良住宅ローンによると10月26日、個人情報が漏えいしたとの発表をした。現状確認できているところによると漏えいした疑いがあるのは優良住宅ローンのメールサーバの設定を不正に変更する手口で、役職員のメールが外部に転送されていたことが分っているという。 9月30日午後6時頃、優良住宅ローンのシステム管理責任者がメールサーバへの不正アクセスを確認。職員5人の受信メールが外部のメールアドレスに転送される設定になっていたのだという。その後、管理者は転送設定を解除、サーバの管理者権限のパスワードを変更するなどの措置をとったが、10月3日、攻撃者からメールデータを開示しない代わりに金銭を要求する旨をメールで伝えてきたのだという。 事態を重く見た同社は警察および顧問弁護士に相談。情報セキュリティ会社が調査したところログの解析からメールの不正転送は9月10日から9月30日までの20日わたって発生しており、3万7247人分の個人情報が漏えいした可能性が判明した。攻撃者がメールサーバーの管理者権限のIDとパスワードをどのようにして取得したかはまだ分かっていません。現在はメールサーバーを変更し漏えいは確認されていません。 【漏えいした可能性のある情報は以下】 (ローン返済中の3万5738人) 返済口座の情報(氏名、金融機関名、支店名、口座科目、口座番号)、引落金額、契約番号 (借入手続き者(連帯債務者、担保提供者の情報を含む)の112人) 氏名、住所、生年月日、国籍、電話番号、勤務先、年収、連絡先メールアドレス、資金計画情報、物件情報 (抵当権設定登記者(連帯債務者、担保提供者の情報を含む)の93人) 氏名、住所、物件情報、抵当権情報 (つなぎ資金利用者の1188人) 氏名(漢字およびカタカナ)、住所、つなぎ融資実行情報、債権番号 (問い合せや資料請求者の233人) 氏名、住所、電話番号、メールアドレス 同社は被害者に向けて郵送通知、相談窓口の設置をし、顧客に対し身に覚えのない金融機関口座残高の動きや勧誘に注意、不用意に返信、メールに記載されたURLをクリックしたりしないように注意してほしいと呼び掛けている。 詳細;優良住宅ローン 弊社お客さまの個人情報漏えいの可能性について
米国時間10月21日、DNSサーバーを狙った大規模なDDos攻撃が行われ関連するインターネットサービスにアクセスができなくなる状態が断続的に発生しています。 --------------------- 【DDos攻撃とは】 攻撃者がbotと呼ばれるプログラムを不正に不特定多数のパソコンに感染させ、それら感染したパソコンを不正に操作し、ある特定のサイトやインターネットサービスを行うサーバーなどに繰り返しアクセスやパケットデータを送り付け、サービスをダウンさせるサイバー攻撃のことです。今まではパソコンを踏み台にして行われていましたが今年に入ってからはパソコンの代わりにIoT機器を踏み台にする攻撃が増加しています。理由はセキュリティ対策が浸透しつつあるパソコンよりも、対策がゆるくパスワードをデフォルトのまま使用していたり、変更していても簡単に見破られる状態の機器が多いため簡単に乗っ取りやすいためです。今回もセキュリティ企業FlashpointによるとDDoS攻撃は「Mirai」と呼ばれるマルウェアに感染したIoT機器から行われていたということです。 --------------------- 【DNS (Domain Name System)とは】 パソコン同士は通常IPアドレスを目印として通信しあっています。IPアドレスが8ビットx4ブロックの数字で表される「111.22.333.444」とあった文字列となっています。そのため我々人間にはこれらを大量に覚えることは不可能な為、一旦、ドメインと呼ばれる表示にて置き換えています。このサイトでいえば「cybersecurity.co.jp」となります。これなら覚えやすいですよね。そこで我々はこのドメインのURLを検索窓に打ち込んでアクセスしようとするのですがパソコンは当然、理解できないため、このドメインはIPアドレスではどこなのかを問い合わせ(照会)しますがその照会先がDNSとなります。逆に言うとこのDNSには沢山のサイトのドメインやIPアドレスが格納されているため、ウェブサーバーがダウンするよりももっと甚大な被害が発生するのです。 --------------------- 今回特に被害が大きかったのはその利用者が多いことからTwitterやNetflix、Reddit、PSN(PlayStation Network)、Spotify、Box、Pinterestなどです。 攻撃が最初に確認されたのは、21日の午前11時すぎで、これは今回攻撃を受けたDNSサーバーを運営していたDyn社の技術者がテキサス州ダラスで開催されたセキュリティ関連カンファレンス「NANOG 68」にてDDoS攻撃に対抗する技術を講演した直後でした。このことからMiraiを利用する攻撃者集団からDDos攻撃を受けたものとみられています。 詳細;PSN(PlayStation Network)ニュースリリースより
群馬県県情報政策課によると県庁の観光物産課のパソコンがコンピューターウィルスに感染したとのことです。感染原因は6月2日に配信された「ばらまき型メール」によるもので職員が誤って添付のファイルを開いたところ感染したとのことです。その後、感染したパソコンは2~6日にかけ外部サーバーと通信を行っていたところ、7日に県庁のシステムがウイルスを検知。その事実を知った県庁の担当者がすぐに感染したパソコンをネットワークから遮断する措置を行った。情報う漏えいがあったか同課は調査中とのこと。 なお感染したパソコンに格納していた情報の中には観光物産課とやりとりがあった企業、または県民計318人分の名前や住所、電話番号といった個人情報が含まれていたとのこと。 県によると「県民の皆様には、御心配をおかけしていることをおわび申し上げます。 今後は、技術的なセキュリティ対策を一層強化するとともに、職員に対する注意喚起、研修、訓練等の充実による職員の情報セキュリティに係る意識の更なる向上を図ります。」とのこと。 【そのほか県についての情報漏えい事件】 〇佐賀県情報漏えい事件 佐賀県によると6月27日、当時17歳の少年が佐賀県の教育ネットワークに侵入し機密情報を盗み出したと発表した。盗まれたのは「佐賀県内の高校に通う生徒の、個人成績や評価情報など」。 (どのようにして侵入したのか) 少年たちは、学校に設置してある行内LANからアクセスしていた。行内に設置されたLANはIDやパスワードの穂はデバイス認証もかけられていた。ではなぜ突破されたのか。もう少し調べてみると、少年たち、生徒が利用できる権限と管理者権限では当然アクセスできるファイルに差があったにも関わらず、管理者権限を持つ誰かが、誰でもアクセスできるデータフォルダに、システム管理者情報を含むファイルを置いていたことが分かった。 (対応に問題は?) 県では問題発覚後もすぐに公表しなかった。その結果、事態を大きくし、のちに公表せざるを得ない状況となってしまった。そもそも行内LANに関する内部監査も3年間も行われていなかった。 サイバー攻撃は油断したころに起こることが多い。日頃から情報セキュリティに関する意識を高く持つことに加え、組織的にセキュリティに関して対応できるようにしておくのが望ましい。
サイバー攻撃の手法として有名な「トロイの木馬」について解説します。英語では「Trojan Horses」といいます。由来はギリシャ神話に出てくる、木馬と見せかけて油断したトロイアの街に木馬の中に隠れていた敵国の兵士によって滅亡したところからきています。つまり悪いものではないと偽装しているのですね。 【感染経路】 これらはトロイの木馬に限らずその他ウィルスにも共通するものです。 ・メールを通じて感染 メールに添付されたファイルを不用意に起動し感染します。またはメール本文に記載されているURLにアクセスすると感染します。最近は友人や知人を装ったメールという攻撃型標的メールが出回りより注意が必要です。 ・WEBサイトを閲覧し感染 犯人によって用意されたWEBサイトを不用意に閲覧し、偽装したファイルをインストールすることでトロイの木馬に感染します。または正規の企業のホームページが犯人によって改ざんされ、仕込まれている場合もあります。 ・SNSによる感染 犯人によって乗っ取られたアカウントから友人を装いメッセージが届き記載されているURLをクリックし閲覧することで感染します。 ・ファイル共有ソフトによる感染 少し前に問題になり利用者は減りましたがまだ利用している人はいます。面白そうな動画や音楽ファイルを装って感染します。 ・ドライブバイダウンロード ユーザーは特になにもしていないのにPCのOSやJAVA、Flashなどの脆弱性を突いて改ざんされたホームページを見るだけで感染します。 【感染するとどうなるか】 次に感染した場合の実際の被害を説明します。 ・インターネットバンキングのパスワードが盗まれる トロイの木馬はユーザーがブラウザで銀行のホームページを利用し始めると活動を開始し、銀行にそっくりなページにすり替えて表示し、ユーザーが銀行のページにログインするために入力したパスワードを盗み、その後犯人はユーザーに成りすまして預金を引き出します。 ・情報漏えい 感染したPCやAndroid端末内の情報を盗みます。個人情報やその他重要なデータ。Androidの場合は電話帳を盗まれることがあります。 ・スパムメールを送らされる 犯人によってボットネットワークの一部として利用され、気が付かないうちに自分のPCから他社にスパムメールを送っていたということがあります。知らないうちに犯罪の一部を担っていることになります。 【感染しないためには、そして感染した時には】 感染しないように予防する。そしてかかってしまった時の対処方法をご説明します。 (1)普段利用しているウィルス対策ソフトでスキャン・駆除する (1-2)使っていない場合はセキュリティソフトの無料体験版をインストールしてスキャン・駆除する (3) 専用の駆除ツールが無いか探し、あればそれを使用して駆除する (4)ブータブルリカバリツールを使用する (Windowsのみ) (5)オペレーティングシステム(OS)のリカバリ/再インストールを行う 【まとめ】 トロイの木馬は基本的には怪しいサイトの閲覧、不用意なファイルのインストールで感染します。これらをしないように気を付け、またウィルス対策ソフトやFirewallなどの設定をする、OSやJAVAなどの最新版へのアップデートを行うことにより感染の確立は大分下がります。それでも被害にあった場合にはサイバーセキュリティ専門業者に連絡して対処してもらうのもいいでしょう。
ECサイトを運営する株式会社エンファクトリーは、ECサイト「STYLE STORE」「COCOMO」がサイバー攻撃を受け、クレジットカード情報を含む情報漏えいがあったと報告しました。漏えいした件数はサイトを利用したユーザー3万8313件分に上るとのことです。原因は、サイトのプログラムに脆弱性がありそこを攻撃されたからとのことです。 最近のECサイトでは決済時にクレジットカード情報を入力した際、実際にはカード番号などの情報はサイトには通らず、直接カード会社に届くようになっているが、攻撃を受けた本サイトについてはカード情報が加盟店のサーバーを通過する「通過型」の決済方法を採用していたため、サーバー内に記録されたカード情報が不正アクセスによって漏えいしたとのことです。 【流出した情報】 期間;2013年4月1日~2016年7月27日 内容;ECサイトでカード情報を利用した顧客の情報 氏名、住所、電話番号、メールアドレス クレジットカード情報(番号、有効期限、カード名義) 漏えいしたサイト;「STYLE STORE」「COCOMO」 【流出した可能性のある最大件数】 38,313件 【漏えいが発覚した経緯】 2016年7月11日、決済カード会社より、「STYLE STORE」「COCOMO」両サイトを利用したカードが不正に利用されている形跡があるという通報から発覚 【対応】 セキュリティの調査を開始し「7月27日にカード決済機能を停止」。 7月27日~8月24日;サイトの脆弱性を確認し、対策 9月16日;警視庁へ被害状況を通報 【行ったセキュリテイ対応】 ・プログラムの改修によって脆弱性のあったプログラムを修正 ・カード情報がサーバーを通過しない「非通過型タイプ」への変更作業を実施 ・安全性が確認できてからサイトの再開予定とのこと なお、エンファクトリーによると流出の可能性のある顧客には、カード会社からのご利用明細書に身に覚えのないお取引がないか、ご確認をお願いしたいとし万が一、カード明細書に身に覚えのない請求があった場合は、「カード裏面のクレジットカード会社の連絡先にお問合せください。」とのことです。 詳細;株式会社エンファクトリー
ヤマト運輸は宅急便通知メールになりすました偽メールに注意して欲しいとのことです。最初に出回り始めたのは2016年6月29日未明からとのことでかなり広範囲にばらまかれているとのこと。 【概要】 もともとはTwitterでユーザーが怪しいメールがヤマト運輸から届いたと話題になり、ヤマト運輸本社にもわずか二日で1000通もの問い合わせが入ったことから発覚した。不審なメールにはZIP形式の圧縮ファイルが添付されており典型的なマルウェア感染を狙ったものとなっている。ヤマト運輸によると「6月29日未明頃よりお客様からの問い合わせがあり、現時点(7月1日午後2時)で、1000件以上の問い合わせがある」(ヤマト運輸広報戦略部)とのこと。 【添付されていたウィルス】 メールに添付されていたウィルスはネットバンキングのID・パスワードなどのログイン情報を盗み取るウイルス(バンキングトロージャン)とのこと。 ※キヤノンITソリューションズ調べ 添付ファイルは圧縮ファイルとなっており、ダブルクリックすうると二重に拡張子がついたファイルが展開される。この手のウィルス感染を実行するファイルは『.exe』形式となっているため、拡張子を偽装して閲覧したユーザーを安心させる狙いがあったと思われる。 ※ちなみに最近はクリックして展開しなくてもアイコンを圧縮ファイルに偽装しており、展開しようとして中身を開こうとするだけで『.exe』が起動するものも出回っている。これはユーザーにとりあえず、中身を確認してみるだけなら大丈夫だろうという心理の裏をうまく突いているのでより用心が必要です。 〇ウイルス名称:「Bebloh」 【送られたメールの種類】 送られたのはヤマト運輸からのメールに偽装したもの以外も確認されている。 ・出金取引をお知らせ ・管理費の金額を確認するもの ・「保安検査」として送られるもの ・銀行を装うもの ・駐車場料金を請求するもの 今回も海外からの攻撃であったようで、メールの種類によっては日本語がおかしなものもあった。しかし文面がシンプルで短いものもあり不自然さが見抜けないものもあるとのことです。またメールのヘッダー情報にはどこからどこ経由で送られているかが記載されおり、これを分析したところでは中国のIPから、日本国内の大手プロバイダーを経由して送られていたことが分かった。つまり中国から「ボットネットワーク」を使い、国内のいくつかのPCが踏み台にされていた可能性が高い。 【対応策】 対応策は毎回、書いているものと基本的には変わらないが、送り主からの心当たりがないメールに添付しているファイルは絶対に開かないこと。またメール本文に記載されているURLもクリックしてはいけない。そのうえで、利用しているウィルス対策ソフトの定義ファイルを最新版にアップデートすること。 それでも感染してしまった場合は被害を最小に抑えるためにセキュリティー専門業者に連絡するか、カードの停止などの手続きを最短で実行しましょう。 詳細;ヤマト運輸
【ランサムウエアとは?】 ・ジャンル:マルウェア 【概要】 ランサムウェアとは(英語: Ransomware)とはマルウェアの一種です。ランサムとは日本語で身代金という意味でこのマルウェアに感染した場合の症状としては ①ハードディスクドライブを暗号化(暗号化ウイルス恐喝) ②システムを使用不能にする の二通りがあり、ユーザーに対して復旧したければ身代金を払えとのメッセージを送る。 ランサムウェアの原型は1989年と言われていますが2013年ごろから猛威を振るうようになりました。 世界的なサイバーセキュリティ企業のカスペルスキー社によると2014年度から2015年度にかけて5.8倍にも増加したとのことです。 ※Kaspersky Labが実施した2016年度の調査によると過去12か月のうちにランサムウェアの攻撃を経験したと回答した中小企業は、全体の42%にのぼり身代金を支払ったのはそのうち34%、しかし、支払った企業のうち約18%は、データを取り戻すことができなかったということです。 様々な方式のランサムウエアが生まれ(暗号化の方法や脅迫する内容などが違いますが)2016年現在、もっともポピュラーなマルウエアであることは間違いありません。それには理由があり、経済的利益を求める犯人から見れば、そのリスクの低さを言われています。ランサムウェアと同じくハッカーの標的となる機密情報の漏えいですが、たとえ首尾よく、価値ある情報を手に入れたとしても、情報を高額で購入してくれる相手を見つけなくてはなりませんし、その相手が裏切れば自分が捕まる可能性もあります。しかしランサムウエアの場合は攻撃を仕掛けた相手と1対1との交渉であり、また要求する身代金の額が比較的低いのでセキュリティの専門家に頼んで対応してもらうよりも払ってしまったほうが手っ取り早く解決すると考えてしまう被害者が多いことが、この種のマルウェアがさらに蔓延する理由となっています。しかしランサムウェアは完全な恐喝であり、身代金を支払っても確実に基に戻せる複合鍵を渡してくれる保証はありません。また一度支払うと犯罪者にとって簡単に屈するユーザーという情報が出回り、さらなる攻撃を誘発することにもつながります。多少面倒でも専門家に依頼し、対応することが求められます。 【対応方法】 多くのマルウェアと同じく事前のセキュリティ対策が有効になる。 〇ウィルス対策ソフト 〇UTMやファイヤウォールの設置 〇普段はネットワークから隔離されているストレージでのバックアップ 【対策を提供している企業】 〇カスペルスキー Kaspersky Anti-Ransomware Tool for Business 〇トレンドマイクロ ウイルスバスター™ コーポレートエディション
Spotifyが提供する無料プランを使用するとマルウェアに感染の恐れがあるとの報告がありました。結論から言えばこの問題はSpotify側の迅速な対応によりすでに対応済みとのことです。 一体、どういうことが起きたかをご説明します。 Spotifyとは海外では定額制音楽ストリーミングサービスとしては一番利用されている世界最大のユーザー数を誇る定額制音楽配信サービスです。日本では今年、遅れること4年をへてようやくサービス開始したところでした。定額制が基本ですが、バナー広告がプレイヤーに表示される無料版もサービスされていますが、この無料版が狙われました。具体的にはプレイヤーに表示されるバナーにマルウェアが仕込まれていたとのことです。この "感染したバナー広告" はユーザーが使用するデフォルトのブラウザーを起動するとマルウェアへのリンクだらけの画面をポップアップしたり、ユーザーはそれらをクリックしないにも関わらずPC環境に被害を与えたものまであったとのことです。 ちなみに受ける側のOS環境に特に制限がなく、WindowsやMac、Linux(Ubuntu)で押しなべて同じ問題が発生していたようです。 冒頭で述べたようにSpotifyはこの問題に素早い対応を施し徹底してマルウェアに感染したバナーを削除したことで現在ではこの問題は起きていないとのことです。しかし海外でのお話ですがSpotifyでは2011年にも同様の問題が起きていました。マルウェアの感染ルートとして定番の無料ソフトをインストールして感染するものがありますがやはり無料版にはそれなりの危険がつきものだということを改めて認識しておいた方がいいでしょう。 【Spotifyとは】 Spotifyとは、スウェーデン発の定額制音楽ストリーミング配信サービス。2016年10月現在での配信曲数は4000万曲以上でユーザー数は1億人を超える世界最大手。9月からは日本国内でも招待コードを取得することで利用できるサービスが開始。定額制である月額980円で利用できるプラン(Spotify Premium)の他に、曲再生の途中で広告を表示させることにより無料で利用できるプランも展開している。
【関西学院大学】 関西学院大学によると学外から届いたメールにあった学外のURLに誤ってアクセスしてしまいフィッシングサイトに接続し重要な情報を漏えいしたとのことです。いわゆる標的型攻撃メールと思われます。 〇漏えいした情報の内容 在籍中の学生、また卒業した学生合わせて1466人分の、ID、パスワードを含めた個人情報 〇今後の対策 今後は、学内のネットワーク環境を管理する情報環境機構が中心になり、教職員にフィッシングサイトに対する注意喚起を繰り返し行い、今後、このような事態が起こらないよう徹底いたします、とのこと。 詳細;関西学院大学 【富山大学】 富山大学では、「水素同位体科学研究センター」が標的型サイバー攻撃を受け、昨年末から今年6月までの約半年間に研究者の端末から情報が流出した恐れがあることが同大などの調査で分かった。攻撃を受けたのはトリチウム理工学が専門の研究者のパソコンで、昨年11月にウイルス感染し、12月末までに遠隔操作で1000以上の圧縮ファイルが作成していた。情報を外部に送信しやすいように攻撃者が作ったとみられ、この頃、大量通信が発生していた。富山大学では昨年、同じく工学部のサーバーが海外からのサイバー攻撃で乗っ取られ米国への新たな攻撃に利用されていたことがわかった。この時はいわゆるDDos攻撃用の中堅地点として利用されていたとみられサーバーの管理パスワードが単純で納入時から変えていなく、セキュリティー体制の甘さが浮き彫りになった。 【北海道大学】 2016年1月13日、北海道大学は同大学キャリアセンターに設置されたサーバーが不正アクセスを受けたとして発表しました。攻撃を受けたのは普段は北海道大学キャリアセンターに設置してあるファイルサーバーで通常は外部とは接続されていなかったが攻撃を受けていた時点では外部とつながった状態であったという。被害は「大量のスパムメールの送信」「サーバー内保管情報の窃取の可能性」とのこと。原因はいまだ調査中とのこと。
総務省は「安心してインターネットを使うために」と題して情報セキュリティサイトから各種情報を発信しています。その中でも最近、特に危険なウィルス感染についてのお話です。 まずどうやってウィルスに感染するのでしょうか。 【ホームページの閲覧による感染】 現在のホームページは昔と違って、様々なプログラムを実行しています。知らないうちにブラウザーの裏側でプログラムが動いているのです。しかしそのプログラムに脆弱性が見つかると悪意ある第三者がそこを突いて悪用するのです。具体的にはプログラムを通して(または直接)悪用するためのウィルスを埋め込みます。するとそのウィルスが埋め込まれたホームページを別の人が閲覧するとその人もまたウィルスに感染してしまうのです。いわゆるプラグインソフトの脆弱性を利用した感染方法です。つまり、あやしそうなWebサイトを避けても、正規のサイトにウィルスが仕込まれてしまうため、見た目には閲覧者は気が付きにくいのです。 【無料をうたって配布されているプログラムをインストールしてしまう】 画像閲覧ソフトや、写真加工ソフトなど無料で利用できますよ!などとうたい、配布しているプログラムをよく見かけますがこれらの中には悪意あるプログラムが混じっています。無料だからと言って無防備にダウンロードしてインストールしてしまうと使用しているパソコンがウィルスに感染してしまうことがあります。また無料のウィルス対策ソフトと見せかけてそれ自体が悪意あるプログラムであったりするから厄介です。こういった無料のソフトのすべてがだめとは言いませんが配布しているサイトや配布者をきちんと確認してから利用するようにしましょう。 【電子メールの添付されているファイル】 見知らむ人から送られてきたメールになにやらファイルが添付されていた。好奇心からつい開いてしまったらウィルスに感染してしまった。これもよくある感染ルートです。それでは知らない人からのメールのファイルを開かなければいいんでしょ?と思いますが最近は標的型メールと言って、あたかも友人に成りすまして送られてくるメールもあります。友人(に成りすました)はこのファイルを確認してね、といった文章とともに送ってきます。おもわず開いてしまうことがあります。またはメール文章内でこのリンク先を見てみて、などと書かれていてうっかりクリックすると先ほど説明したウィルスが仕込まれているサイトに誘導されることもあります。またさらに気を付けていてもファイルの拡張子を偽装して一見、普通のエクセルファイルのように偽装しているものもあります。 【USBメモリなど外部デバイスからの感染】 これはコンピューターにもともと入っている機能で、USBメモリをパソコンに差し込むと自動で中身を実行する機能を悪用したものです。さらに感染したパソコンに別のUSBメモリを差し込むとそのUSBメモリもまた感染し被害を拡大するものもあります。 【ファイル共有ソフトによる感染】 直接相手のパソコンにあるファイルを見せ合い、欲しいファイルを交換し合うファイル共有ソフトを利用しているといつのまにかウィルスに侵されたファイルを実行してしまうことがあります。 【HTMLメール】 ファイルが添付されいなくてもHTML形式で書かれているメールにウィルスが仕込まれていることがあります。HTMLなのでホームページと同じように悪意あるプログラムを仕込ませることができるからです。 【ネットワークによるファイルの共有】 社内や個人のネットワークで一度、ウィルスが入り込むとファイル共有などを通して次々と別のパソコンがウィルスに感染していくことがよくあります。 【マクロプログラムによる感染】 マイクロソフト社のOfficeアプリケーション(Word、Excel、PowerPoint、Accessなど)には、特定の操作手順をプログラムとして登録できるマクロという機能があります。このマクロ機能を使ってファイルに悪意あるプログラムを仕込ませパソコンをウィルスに感染させます。 いかがでしょうか?ざっとみただけでも様々な感染ルートがあります。なかには気を付けていても回避不可能なものもあります。100%の感染を防ぐことはできませんが事前の準備そしてかかってしまった場合の対処方法を事前に考えておきたいですね。 詳細;総務省
国会図書館の検索機能をスマートフォンから行うと、現在地が漏えいする恐れがあるとのことです。検索結果のURLアドレスに、利用者の現在地情報が含まれているためだ。これら検索結果のURLをFacebookやブログなどSNSでシェアした場合に、GPSの位置情報が一般に公開されてしまうという。この問題は検索したユーザーの近くにある図書館を表示させてあげる機能が裏目にでたようです。 ※国会図書館のヘルプ:「GPS機能を備えたスマートフォン等から位置情報を送信していただくと、詳細画面の『見る・借りる』に表示される所蔵館の一覧が、現在地から近い順に表示されます」 ただし検索した結果、表示されるURLを他所に公開しなければ情報漏えいの恐れはありません。しかしながら本来、URLには機密情報を入れるべきではないというルールになっています。 ※今回、URLに位置情報が含まれていた状態で表示されたのはiPhone・iPadのiOS 9.3.5以前のブラウザー・Safariであった。暗号化されていないhttp接続でのページで現在地を取得することを禁止する対策がされているiOS 10以降のSafari、Androidのブラウザー、AndroidのChromeでは仕様から表示されない。 今回、この問題は図書館側もすでに認識しており現在、現地の近くの図書館を検索するサービスは利用できないようになっています。 ※当初、図書館側は「URLに含まれる位置情報だけでは個人は特定できず問題はない」とうたっていたという。 スマートフォンからインターネットに接続する場合は位置情報を取得するサービスが多数、存在している。接続先のサービスが必ずしも安全なサイトとは限らない。そういう環境であるということを十分、認識し不用意に位置情報を渡さないようにすることは重要です。同じ問題としてSNSにスマートフォンで撮影した写真をアップするとその写真事態に位置情報が含まれているため自宅などがばれてしまうことも以前から指摘されています。改めてこういったことの危険性を認識したほうがいいでしょう。 詳細;国立国会図書館サーチ
「東急ハンズ」の通販サイト「ハンズ・ギャラリーマーケット」がサイバー攻撃にあい、不正アクセスされていたことが2016年9月にわかったとのことです。第三者機関にて調査した結果、ことし1月から9月までこのサイトを利用し商品を買ったユーザーの「名前、住所、クレジットカード番号」861人分が流出したとのことです。 また10人については何者かが不正利用しようとした形跡があったがクレジットカード会社が事前に察知し決済を止めたことで実際の被害は免れたとのことです。 会社側では警察に被害届を出すとともに個人情報が流出したおそれがある顧客に対し、電子メールや郵便で、個別に連絡するとしています。 東急ハンズ お客様窓口 フリーダイヤル0120-301-405 平日 午前10時~午後7時(10月1日・2日は土日も対応) ------------------------------------------------------------------ 1.経緯 2016 年 9 月 9 日、一部のクレジットカード会社から、弊社通販サイトを利用したお客様のクレジットカード情報の流出懸念について連絡を受け、弊社が運営する通販サイト 「ハンズ・ギャラリー マーケット」・「東急ハンズネットストア」・「アートメーター」を利用停止。 同時に、社内での対策本部を設置、第三者調査機関による調査も開始。 9 月 26 日、調査機関による調査が完了し、2016 年 1 月 4 日~9 月 9 日の期間に「ハンズ・ギャラリー マーケット」で作品を購入されたお客様の情報が流出し、一部の お客様のクレジットカード情報が不正利用された可能性があることを確認。 以上の事実が確認できたため、発表に至る。 2.個人情報流出状況 (1)原因 弊社通販サイト「ハンズ・ギャラリー マーケット」のシステムの一部の脆弱性をつい たことによる第三者の不正アクセス (2)個人情報流出の可能性があるお客様 2016 年 1 月 4 日~9 月 9 日の期間中に「ハンズ・ギャラリー マーケット」で作品を ご購入されたお客様 3.お客様へのお願い 身に覚えのないクレジットカード利用の形跡がないか気を付けてほしいとのこと。 4.再発防止策ならびに通販サイトの再開について 弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ 対策および監視体制の強化を行い、再発防止を図ってまいります。 改修後の「ハンズ・ギャラリー マーケット」の再開日につきましては、決定次第、改め て Web サイト上にてお知らせいたします。 なお、「アートメーター」は既に再開済み、「東急ハンズネットストア」につきましては本日より再開いたします。 また、弊社は今回の不正アクセスにつきまして、監督官庁である経済産業省へ報告し、 警視庁サイバー犯罪対策課に被害を申告しており、今後捜査にも全面的に協力してまい ります。 5.本件に関するお問い合わせ窓口 ≪東急ハンズ お客様相談窓口≫ ・期 間:2016 年 9 月 30 日(金)~2016 年 12 月 28 日(水) ・受付時間:10:00~19:00(土・日・祝日除く) ※10 月 1 日(土)・2 日(日)はご利用いただけます。 ・電話番号:フリーダイヤル 0120-301-405(携帯電話、IP 電話からもご利用いただけます) ・メールアドレス:info@hands-gallery.com 詳細;東急ハンズ
SeagateのNAS 感染し仮想通貨を発掘させるマルウェアが発見された。 この一風変わったマルウェアは巷ではやっているランサムウェアのように直接脅迫などはしないまでも勝手にPCを利用されているには変わりがない。 ハードディスク大手のSeagateによる調査によると接続するPCのマシンパワーをこっそり仮想通貨の発掘リソースとして利用し、すでに時価で8万8000ドル(約900万円)以上の仮想通貨が発掘と推測している。 今回狙われたのはSeagate CentralというSeagate製NASに存在していた脆弱性をついて感染しました。Seagate Centralには悪意ある者に遠隔でファイルへのアクセスを許してしまう脆弱性があり攻撃者がアップしたファイルをユーザーが誤ってクリックするとマルウェアに感染しバックドアが起動し、バックグラウンドでMoneroのマイニングを行うようになるとのことです。 また一番利用されていたPCは「GeForce GTX 750Ti」というグラフィックボードを搭載していたモデルだったとのことですSophosの研究員によるとすでに攻撃者は総計で約8万8000ドル(約900万円)分の仮想通貨を攻撃者は手にしているとのことです。 ユーザーが受けた実害は電気代くらいかもしれませんがNASユーザーの大半が、外部からのデータ書き込みを有効にしていることが問題だとし、NASのセキュリティ対策を怠ることで、この手のサイバー犯罪被害が今後拡大する可能性をSophosは指摘しています。 詳細;Cryptomining-malware-on-NAS-servers.pdf
マイクロソフトが社内ブログで自社がウィルスに感染した実態を報告 ○マイクロソフトが社内ブログで自社がウィルスに感染した実態を報告し反響を呼んでいる ○2015年下半期、約200万件のウイルスを検出、41件の感染を確認したとのこと ○あのマイクロソフトですらこんなに被害を受けるとはと反響を呼んでいる 【マイクロソフトのマルウェア感染状況】 ★マイクロソフト社内 IT 環境 社内ネットワークに接続するすべてのデバイスは、リアルタイム監視が動作しているマルウェア対策ソフト※1 (ウイルス対策ソフト) が、 6 日以内の定義ファイルを持っている最新のソフトウェア バージョンで稼働している必要があります。 ※1「 Windows Defender か、System Center Endpoint Protection 2012 (SCEP)」 ※2015 年下半期 (7 月から 12 月) では、月の平均 98% のデバイスがこのポリシーに準拠 その上で2015 年下半期 (7 月から 12 月) で既知の200万件のマルウェアが検知されブロックされたという。 しかしこれをすり抜けた新種のマルウェアが41種あったという。 このようにすり抜けるマルウェアについてはマルウェア対策ソフトのリアルタイム保護などで「怪しい動作」としてブロックされるか Windows Defender Advanced Threat Protection のような侵入検知システムなどで脅威をブロックしているとのこと。 【マルウェア対策だけに偏らない多層防御】 これを読むとマルウェア対策ソフトはあまり意味がないのではないかという議論が度々起こるがこの報告をしている マイクロソフト自身も「そんなことは決してありません。マルウェア対策ソフトは、デバイスへの侵入を防ぐ最初の砦として大きな役割を果たしています。」 と力強く語っている。今回の事例でも200万件を防げていることを考えればいかに効果的かわかることだろう。 その上で、マルウェア対策ソフトをすり抜けた場合の対策を改めて施す必要がある(これを多層防御という)。 【以下はマイクロソフトが実施している多層防御】 ○マルウェア対策ソフトを実行する ○ソフトウエアの最新版へのバージョンアップをかかさない ○マイクロソフト製品、非マイクロソフト製品すべて最新の状態にする ○Active Directory でユーザー、デバイスを一元管理、グループ ポリシー、 Intune を利用して、更新プログラムの適用、ファイアウォール及び SmartScreenの セキュリティ機能を有効化 ○侵入検出システムを利用する ※マイクロソフトではWindows Defender Advanced Threat Protection (Windows 10) ○攻撃の可能性となりうる技術の利用 (Java, Flash など) の必要性を検討し、利用を最小限にする ○Peer-to-Peer (P2P) ソフトやそのほかの好ましくないソフトウェアのインストールを禁止 ○脆弱性緩和ツール (Enhanced Mitigation Experience Toolkit (EMET)) を適用 ○強力なパスワード ポリシーを実装に加え、多要素認証、スマートカードによる認証も必要に応じて実装し、資格情報の保護を行う ○Windows Management Framework 5.0 で PowerShell v 5 のセキュリティ機能を有効にする 【単に「ゼロ」を目指さないセキュリティ対策】 マイクロソフトいわく、マルウェア対策ソフトの検知率を100%にする、やマルウェアが添付されているメールの開封率をゼロにする 事は最初から考えていないという。常に2%程度のすり抜けがあると考えそれらを多層防御という考え方で防ぐのがコストや現実的な 運用から考えても大切だという。 攻撃者が目的としている機密情報の搾取や金銭を得ることを砕くためにセキュリティ侵害による情報漏えいを可能な限り防ぎ、 また、実際に侵害にあった際には被害を最小限にすることを目指す、と言い切ります。 このためには、マルウェア対策がどの程度効果をなしているのか、基本的な対策をきちんと行うこと、 必要な侵入を前提とした対策を計画することが重要です。 マイクロソフトでは、マルウェア対策だけに絞ったり、それぞれの対策に画一的な数値目標をもつのではなく、 全体的な運用と対策を俯瞰して現実的な目標を見定め、分析をし、定期的に見直しを図ることで、 対策をすることが重要だと述べています。 詳細;マイクロソフト ブログ「 日本のセキュリティチーム(Japan Security Team)」
ヤマハは個人情報漏えいの可能性に関するお知らせとお詫びと題して報告をしました。顧客情報が入ったパソコンを紛失したとのことです。 【発生日】 2016年9月16日 【パソコンに収納されていた情報】 2016年に都内や大阪市内で開催された教育ビジネス関連の展示会で、同社ブースを訪れた顧客369人の個人情報 氏名/勤務先名称/所属名/役職名/勤務先の住所/電話番号/メールアドレス等 【対応】 同社では対象となる顧客に、個別に連絡して説明と謝罪を行うとのこと。 【詳細】 ヤマハ 個人情報漏えいの可能性に関するお知らせとお詫び