富士通北陸システムズ(FJH)は8月10日、Oracle Databaseに対して不正アクセスから守るための統合セキュリティソリューション「Fujitsu セキュリティソリューションDBディフェンスソリューションfor Oracle」を提供すると発表した。同ソリューションは、「Oracle Audit Vault and Database Firewall」「Oracle Database Vault」「Oracle Advanced Security」を利用して、Oracle Database 11g以上の保護を支援する。具体的には、企業の重要情報が蓄積されたOracle Databaseのデータに対して、「データベースに対する不正操作、データ参照による情報漏洩を早期検知」、「アクセス制御により、外部だけでなく、内部の不正アクセスからの機密データ保護」、「暗号化機能により、データ読み取り防止による機密データ保護」などの機密保護機能を提供する。同ソリューションは、導入前の支援と導入作業を行う「DBディフェンスソリューション for Oracle 導入サービス」、運用支援を行う「DBディフェンスソリューション for Oracle 運用支援サービス」から構成される。販売価格は、「導入サービス」が185万円から、「運用支援サービス」が100万円からとなっている(いずれも個別見積もり)。
2015年08月10日ソネット・メディア・ネットワークスは7月29日、アドフラウド(不正広告)の取り組みについて、Momentumとの間で合意に達したことを発表した。今回の合意は、同社DSP「Logicad」に関するオンライン広告取引RTBにおいて、Momentumのアドフラウド対策を実現する広告配信ネットワーク接続用プラグイン「Black Heron」への接続を対象とした国内初の共同運用となる。アドフラウドとは、無効なインプレッションやクリックを稼ぎ、広告費用に対する成約数や広告効果などを水増しする不正広告のこと。コンピュータによる自動プログラム「bot (ボット)」が、悪質なプログラミングを組み込み、人間のようにブラウジングすることで、広告表示やクリックを不当に発生させることがその代表例として挙げられる。Momentumのアドフラウド対策ツール「Black Heron」は、不正なオンライン広告取引の監視・対策ツールとして2015年5月から提供を開始。約90種類以上の判断基準を組み合わせた独自のアルゴリズムによるフラウドスコアを活用することで、botやコンバージョンしないユーザー、媒体への出稿回避を実現できることが特徴だ。今回の同意により、広告出稿企業は、広告枠に対しRTBによる安全な広告配信を行えるようになり、さらなる広告効果の向上が期待できるという。なお、両者の接続は、2015年11月を予定する。
2015年07月30日学研ホールディングスは13日、学研グループが運営するWebサイト「マイガク」旧サイト、「保育CAN」「保育CANカタログ」「ママノート」にて、第三者による不正アクセスが発生したと発表した。現在サイトを一時停止し、流出の可能性がある情報の調査を行っている。同社は7月8日14時10分頃に第三者調査機関から上記サイトに関する情報流出について指摘を受け調査したところ、不正アクセスの痕跡を確認。7月10日15時7分までに、対象サイトのサービスを停止した。流出の可能性がある個人情報は、学研教育出版が提供している高校生対象のe-ラーニング教材「マイガク」利用者のうち、旧サイトに登録のあるユーザー22,108人の情報。2012年4月9日~2015年4月27日の期間に登録したユーザーが被害を受けた。流出した可能性のある情報と人数は、学校・塾名/管理者および受講者の氏名(カタカナ)が22,034人、学校・塾名/学年/クラス/管理者および受講者の氏名(カタカナ)/「マイガク」旧サイト閲覧認証用ID/パスワードが13人、学校・塾名/管理者および受講者の氏名(カタカナ)/メールアドレスが38人、個人受講者の氏名(カタカナ)/「マイガク」旧サイト閲覧認証用ID/パスワードが23人。個人の住所や電話番号、成績などの情報は含まれておらず、個人情報のネット上での拡散といった被害も確認していない。また、「マイガク」以外のサイトでは、記事・写真情報の流出の可能性はあるが、サイトの改ざんは行われていないという。同社は対応策として、個人情報が流出した可能性のあるユーザーおよび学校、塾などに連絡するほか、「お客様窓口」を設置する。また、システムの脆弱性対策など、再発防止策を強化する。
2015年07月15日ネクストジェンは6月16日、一般企業向けにIP電話不正アクセス(乗っ取り)検知ソリューションを提供すると発表した。近年、IP回線サービスとIP端末の普及により、IP電話の利用率が上昇しているという。また、2025年予定のPSTN(公衆交換電話網)サービスの終了に向けて、企業の電話回線のIP化がますます進んでいくことが予想されるとしている。このような状況の中でIP電話に対する攻撃も増加しており、特にIP電話が攻撃者に乗っ取られ、気付かないに国際電話をかけられて高額の電話料金を請求される被害が多発しているとのこと。既に社会問題化しているIP電話の乗っ取りに関しては、総務省が被害状況の調査開始と注意喚起を発表している。同ソリューションは、セキュリティ・インシデント予兆の検出とネットワークの可視化が主な特長。セキュリティ・インシデント予兆の検出には、代表的な攻撃ツールからの攻撃の検知、パスワード・クラックをしようとする振る舞いのパケット検知、IP電話に対するDoS攻撃の検知を含む。ネットワークの可視化は、深刻度別に色分けしたアラーム一覧、週または月ごとのトラフィック推移、検知した異常の表示からなる。同社は既に一般企業向けとして、セキュリティ診断済みIP電話ソリューションである「NX-C1000」「NX-E1000」およびエンタープライズSBCである「NX-E1010」を提供しており、新ソリューションとの併用により安全なIP電話ソリューションが利用可能になるとしている。
2015年06月17日6月1日から6月30日は、不正に改造されたクルマを取り締まる「不正改造車を排除する運動」の強化月間です。"自分のクルマは不正改造車ではない"と思っていませんか? その思い込みこそ要注意! 実は不正改造であることを知らずにクルマを飾ったり、パーツを取り付けたりしているユーザーが意外に多いのです。ぜひ、この事例を参考に愛車を再点検してください。国土交通省は、一般ユーザー1,760人を対象に「不正改造車排除運動に関するアンケート」を実施しました。その結果、不正改造車で危険等を感じたことが「よくある」「たまにある」と答えた方は、約70%も存在しているにもかかわらず、不正改造が犯罪行為であり、罰金・罰則まであることを知っていた方は、約50%程度でした。この調査結果からも不正改造車に対する認識の低さをお分かりいだけると思います。不正改造といえば、巨大なウイング類を装着したクルマや車高を意図的に下げたクルマを思い浮かべる方が多いのですが、実は気軽な気持ちで行っていたことが不正改造となるケースも多いのです。今回は、家族や友人などのリクエストやクルマ・バイク好きが高じて行ってしまった不正改造の例を紹介します。○子供がよろこびそうだから、ヘッドライトのカラーを左右で変えてみたい!ヘッドライトのランプの色を左右で変えるのは不正改造になります。もし、ランプが切れてしまったら、お金はかかりますが、2本セットのランプを購入し、2本とも交換してしまうのが無難。また、ヘッドライトをもっと明るくしたい、と考えて、たとえば55Wのランプを80Wクラスのランブに交換するケースもありますが、この場合は、不正改造にはあたりませんが、消費電力が上がり、発熱量が増え、樹脂レンズやハーネスが痛む、ヒューズが切れる、などの原因にもなりますので要注意。なお、ヘッドライトの色は、走行用およびすれ違い用ともに白色と決められています(但し、平成17年12月31日以前の製作車は、走行用およびすれ違い用ともに、白色の他に淡黄色でもよい)。○サスペンションを切って車高を下げたり、ミュージックホーンを取り付けることも不正改造の対象になります車高を低くするためにサスペンションのスプリングを切断したり、除去しているクルマを見かけることがありますが、もちろん、これは不正改造です。サスペンションは、クルマを正常かつ安全に走らせるために不可欠な装置であり、切断や除去は大事故に直結します。また、「目立ちたい」といった理由で警音器をミュージックホーン等のように、音が自動的に断続する製品を取り付けているクルマも不正改造車になります。これ以外にも、音の大きさ又は音色が自動的に変化する、又は運転席で容易に変化させられるものも不正改造の対象になりますので要注意です。○マフラー(消音器)を取り外して、バイクのパフォーマンスをアップさせたい!「排気音を迫力ある大きい音に変えたい」「触媒を取り外すと、排気のヌケがよくなると聞いた」などの理由で自動車やバイクのマフラー(消音器)を切断したり、マフラーに装着された触媒を取り外してしまうケースも数多く見受けられます。これらはすべて不正改造の対象になります。自動車やバイクは、騒音の発生を有効に抑制することができるマフラー(消音器)を備えることが法令で決められています。また、マフラーを切断したり、取り外すと、周辺に生活する人の生活環境を破壊し、騒音公害の原因になります。絶対にやめましょう。マフラーの集合管を切り取った、俗称「バラチョン」と呼ばれる例。轟音を発するだけでなく、エンジンに負担がかかり燃費も悪くなります。良いことはひとつもありません。なお、交換マフラーにカスタマイズする際は、性能等確認済表示(JMCA、JQR、JATA、JARI等の性能等確認マーク)、協定規則適合品表示(Eマーク)又は欧州連合指令適合品表示(eマーク)等の表示のある基準適合品を使用するようにしましょう。"不正改造車・黒煙110番"では、不正改造車に関する寄せられた情報をもとに、不正改造が疑わしい車両のユーザーに対して、不正改造状態の改善や自主点検等の指導を行っていますので、もし不正改造を見かけたら、"不正改造車・黒煙110番"にご連絡されてはいかがでしょうか。百害あって一利なしの不正改造。ぜひ愛車をチェックしてくださいね。
2015年06月16日6月1日から6月30日は「不正改造車を排除する運動」の強化月間です。この期間は、不正に改造されたクルマに対しての取り締まりが特に強化されます。"自分のクルマは関係ない"と思っていませんか? 実は不正改造になることを知らずにクルマを飾ったり、パーツを取り付けたりしているユーザーが多いのです。マイナビニュースでは、不正改造の対象となる、よくある事例を紹介します。○3割以上の一般ユーザーが不正改造とは思わなかったフロントガラスの「装飾板」国土交通省は、一般ユーザー1,760人に「不正改造車排除運動に関するアンケート」を実施しました。その結果、トラックやダンプカーで"不正改造の対象となることを知らなかった"と答えた方が34%と最も多かったのがフロントガラスに取り付けられた「装飾板」です。また、フロントガラス内に指定以外のステッカーなどで装飾している車両も不正改造車の対象となります。フロントガラスの装飾は視界のさまたげになり、事故の原因になります。一般ユーザー、点検整備関係者ともフロントガラス部分の回答数に注目ください。※画像はクリックで拡大表示されます○気軽な気持ちでランプのカラーを変えると不正改造の対象に!「もっとクルマを派手に目立たせたい!」そんな気持ちで車幅灯などの灯火類のランプをブルーやグリーンなどのカラーに交換しているクルマを見かけますが、これも不正改造の対象となります。車幅灯は白色であることが決められています。(下記、注の場合を除く。)灯火類は気軽に交換できるパーツなので、このような不正改造の対象となってしまうことがあります。気をつけましょう。注1:方向指示器、非常点滅表示灯又は側方灯と一体又は兼用のもの及び二輪車については橙色でもよい。注2:平成17年12月31日以前に製作された車両は、白色のほか、淡黄色又は橙色であっても、全ての車幅灯が同一色であればよい。○積載量を増やすための加工も不正改造の対象。大事故につながることも。一度により多くの荷物を運びたい……そんな気持ちから荷台を加工している不正改造車も数多く見られます。「さし枠」を取り付けて、荷台の積載量を増やしているトラックやダンプもその一例。自動車には最大積載量が決まっており、その積載量を超えて走行すると制動距離が延びる、カーブを曲がり切れなくなるなど非常に危険です。また、さし枠が外れた場合、大量の土砂や荷物が周囲に落ちる可能性もあり、周辺のクルマや人を巻き込んだ大事故にもつながります。さし枠は絶対に取り付けないでください。積載量を増やすため、さし枠を付けて違法に荷台をかさ上げした例。積載物が落下してくるなど危険。○車両の下回りにも要注意! 排気管から安全装置まで、不正改造のポイントがいっぱい。トラックやダンプカーでは車両の下回りにも注意が必要です。・ディーゼル車につきものの黒煙の汚染度が基準値を超えている・排気管がボディの左向き又は右向きに開口している・容量が大幅に異なる燃料タンクに変更している・ボディ後面に「追突防止装置」を取り付けていない・ボディ側面に「巻き込み防止装置」を取り付けていないこれらはすべて不正改造の対象となります。安全運転に欠かせない装置であるスピードリミッター(速度抑制装置)についてもルールがあります。スピードリミッターの解除はもちろん不正改造になります。また、スピードリミッターを装着していることを示す黄色のステッカーが車室内の運転者の見やすい位置および車両の後面に貼付されていなければいけません。いかがでしたか? トラックやダンプカーを使っている方だけでなく、普通車両をご利用の方も周囲の車両をチェックしてください。"不正改造車・黒煙110番"では、不正改造車に関する寄せられた情報をもとに、不正改造が疑わしい車両のユーザーに対して、不正改造状態の改善や自主点検等の指導を行っていますので、もし不正改造を見かけたら、"不正改造車・黒煙110番"にご連絡されてはいかがでしょうか。
2015年06月09日6月1日から6月30日は「不正改造車を排除する運動」の強化月間。文字通り、不正に改造されたクルマに対しての取り締まりを強化する月間ですが、自分は関係ないと思っていないでしょうか。実は、知らず知らずの内に、自分のクルマを不正改造してしまっていることもあるのです。マイナビニュースでは、不正改造車のことについて調べてみました。国土交通省は、一般ユーザー1,760人に「不正改造車排除運動に関するアンケート」を実施しました。その結果、不正改造が犯罪行為であることの認知では、罰金・罰則があることまで知っていた方は、52%と約半数の方しか認知しておらず、不正改造が犯罪行為であることを「聞いたことはある」と答えた方が12%、「知らなかった」と答えた方が7%、も存在しているという状況でした。この調査結果からも不正改造車に対する認識の低さをお分かりいだけると思います。不正改造の中で、もっとも陥りやすいのが“不正改造であることを知らずにいるケース”。まず注意したいのはヘッドランプやテールランプなどの灯火類です。○白色のテールランプって、カッコいい!気軽に交換できるからこそ多い、灯火類の不正改造。「不正改造車排除運動に関するアンケート」によると灯火類の色の変更が不正改造となることを「知らなかった」一般ユーザーは28%を占めていました。灯火類は、それぞれ使用できるカラーが決まっています。例えば、夜間等通常走行時に点灯する尾灯(テールランプ)は赤、ブレーキをかけたときに点灯する制動灯も赤、ウインカーと呼ばれる方向指示器は橙色です。テールランプを白色のクリアレンズに変更しているクルマを見かけますが、自動車の後部に取り付けるランプの中で白色が認められているのは、バック時に点灯する後退灯およびナンバープレートを照らす番号灯のみ。クリアレンズに交換した際は灯色を規定のカラーにする必要があります。逆に後退灯や番号灯を赤や橙色にすることは認められていません。○スモールランプやウインカー、フォグランプも!?カラーや取り付け位置などにルールがあります。つぎにクルマの顔である前部の灯火類について解説します。スモールランプと呼ばれる車幅灯は白色、ただしウインカーや非常点滅表示灯、側方灯と一体または兼用のものは橙色でも認められます(平成17年12月31日以前に製作された車両は白色、淡黄色、橙色であってもすべての車幅灯が同一色であれば認められます)。ウインカー(方向指示器)は橙色が絶対条件。まれに点滅せずに常時点灯させているウインカーを見受けますが、これは違反です。1分間に60~120回点滅しなくてはいけません。また、霧の中で視界を確保するためのフォグランプも白色または淡黄色であること、同時に3個以上点灯しないことが決められています。取り付け位置についてもルールがありますのでマイカーを確認してみましょう。フォグランプの上縁がすれ違い前照灯の照明部上縁を含む水平面以下で、下線縁が地上から0.25m以上の高さに取り付けなければならず、かつ0.8m以下の高さに収まっていること。ランプの最外縁は、自動車の最外側から0.4m以内で左右対称に取り付けられていなければなりません(但し、平成17年12月31日以前の製作車は、ランプの中心がすれ違い前照灯の照明部中心を含む水平面以下で地上から1.2m以下)。複数のフォグランプやスポットランプを搭載したラリーカーのような取り付け方も日本の公道では不正改造にあたります。○より快適にドライブしたい、クルマをカッコよく見せたい、そんな思いが思わぬ不正改造につながることも……「不正改造車排除運動に関するアンケート」では、前面ガラス等への装飾や、基準外のウイングの取り付けが不正改造となることを知らなかった、という方も20%を超えていました。これらは「より快適にドライブしたい、クルマをカッコよく見せたい」という思いから行ってしまう不正改造です。前面のガラスに好みのステッカーを貼っているクルマをたまに見ますが、前面ガラス、運転者席及び助手席の窓ガラスに指定以外のステッカーを貼ることはできません。また、運転席及び助手席の窓ガラスへの着色フィルムの貼り付けも可視光線透過率70%未満は不正改造になります。さらに、タイヤやホイールが車体よりも外側にはみ出している、基準に適合しない形状やサイズのウイングを装着している、なども不正改造になります。愛車をカッコよく見せたい気持ちは分かりますが、これらは歩行者の安全や他の交通のさまたげになります。絶対にやめましょう。右写真が不正改造車。着色フィルムは不正改造であるだけでなく、フロントウインドウや前席のサイドウインドウの色が濃くなることで、夜間などに外がよく見えなくなり危険です。ウイングは特に幅広のものを装着して不正改造となるケースが多いようです。歩行者を傷つける事にもなりかねません。純正外のウイングを装着しようとするときは、形状やサイズなどが保安基準に適合するものを選び、適切な方法で取り付けましょう。タイヤ・ホイールがハミ出していると、歩行者に対して危険であり、他の車体と干渉する危険性もあります。適切なサイズのタイヤを装着しましょう。○うるさいクルマやバイクは迷惑です!!自分ではうるさくないと思っていても、他人の出す音はうるさく感じるものです。マフラーの芯抜きや切断はもってのほかですが、平成22年4月以降に製作されたクルマやバイクは、バッフルが容易に取り外せるマフラーや加速走行騒音の基準を満たさないマフラーの装着が禁止されています。○不正改造車を見かけたらもし周囲で気になる車両を見かけたら、地方運輸局及び運輸支局に設置された相談窓口の"不正改造車・黒煙110番"に相談します。同窓口では、不正改造車に関する寄せられた情報をもとに、不正改造が疑わしい車両のユーザーに対して、不正改造状態の改善や自主点検等の指導を行っています。いかがでしたか? 知らずに行っていたが実は不正改造にあたる、というケースはこのようにたくさんあるんですね。一度、マイカーをチェックしてみましょう。
2015年06月02日トレンドマイクロは4月30日、スパムメール経由で拡散するMicrosoft Wordのマクロを利用した不正プログラム「BARTALEX」が急増し、企業を攻撃対象としているとセキュリティブログで明かした。同社は、スパムメールが「自動決済機関(AutomatedClearingHouse、ACH)」の詐欺に関連していたことを確認。ACHとは、米国内で電子資金取引に使用される電子決済システムで、企業間の取り引きに利用されている。スパムメールは、受信者をDropboxへと誘導し、そこからWordファイルが保存させる。さらに受信者がマクロを有効にすると、Wordファイルがオンライン銀行詐欺ツール「TSPY_DYRE.YUYCC」をダウンロードさせる。なお、「TSPY_DYRE.YUYCC」は「DYRE」の亜種で、DYRE自体は「J.P.Morgan」「U.S.Bank」「CaliforniaBank&Trust」「TexasCapitalBank」といった米国内の銀行や金融機関を攻撃対象にしていることで知られている。スパムメールの本文には「Viewfulldetails」というリンクが記載されている。Dropboxのページを開くと、Microsoft Officeの警告文が表示され、マクロ機能を有効にするよう促してくる。BARTALEXの被害は米国が最も多く、次いでカナダ、オーストラリアとなる。また、古いバージョンである「Microsoft Office 2010」のロゴが利用されていたことも確認したという。○Dropboxなどのクラウドサービスが悪用される今回の手口ではDropboxが悪用されていたが、ほかにもケースがある。Dropboxやその他のクラウドベースのサービスは、不正プログラムやサイバー犯罪者のコマンド&コントロール(C&C)サーバのホストに利用されることもある。マクロを利用した不正プログラムをホストする目的の悪用が確認されたのは今回が初めてで、マクロの利用は古い手口であるにも関わらず、この不正プログラムが現在も急激に増え続けているという。マクロを利用する不正プログラムはこれまでになく大きな注目を集め、古い手口の脅威が現在も効果的な感染経路であることを印象付けた。また、Dropboxといった正規サービスにホストされ、急増したスパムメールに利用されるなど、さらなる適応も見られ、マクロを利用する不正プログラムは、今後さらに多くの企業を脅かす可能性があるという。なお、最新の調査では「BARTALEX」および「DYRE」の改良版を確認したという。どちらも実行されるとMicrosoft Outlookを乗っ取り、「UPATRE」を拡散する。「UPATRE」により、情報窃取型不正プログラム「ZBOT」や「身代金要求型不正プログラム(ランサムウェア)」がダウンロードさせることもできる。
2015年05月04日トレンドマイクロは4月23日、ファイルを利用しない不正プログラムである「Phasebot」についてセキュリティブログで解説した。このような「ファイルを利用しない」不正プログラムは、通常の不正プログラムと異なり、スキャンや検出が難しい場所に自身を隠ぺいする。これらは、メモリ上のみに存在し、感染PCのハードディスクにインストールされたRAMに直接書き込まれる。2014年後半の「POWELIKS」の感染急増がこのような手法の成功の裏付けとなり、他の不正プログラムの作成者も、このファイルを利用しない感染手法を利用するようになったという。「Phasebot」は、ルートキット機能に加えて、ファイルを利用せずに実行する機能を備えており、不正プログラムや不正なツールを扱うWebサイトで販売されていることを同社が確認した。同社の製品ではこれを「TROJ_PHASE.A」として検出する。「Phasebot」は、古いボットである「Solarbot」と同じ機能を備えているが、仮想マシンの検出やモジュールを外部から読み込む機能などが追加されていて、Windowsの現行のバージョンに実装されている、NET Frameworkバージョン3.5とWindows PowerShellが感染PC上にインストールされているかを確認した上で、レジストリキーを作成し、そのレジストリキーに暗号化されたシェルコードを書き込み、作成したレジストリ値を復号化して実行するという。「Phasebot」は、ボット管理者の命令により、「"form grabbing(フォームグラビング)"による Web上のデータフォームからの認証情報収集」「DDoS攻撃の実行」「不正プログラム自身の更新」「ファイルのダウンロードおよび実行」「URLへのアクセス」などの不正活動を実行できる。同社は、この不正プログラムが、Windowsレジストリに隠ぺいされたコンポーネントを実行させるために、Window内蔵の正規のシステム管理ツールWindows PowerShellを利用して、セキュリティ対策製品の検出を回避している点に注目している。
2015年04月24日ニコンは4月14日、デジタル一眼レフカメラ「D800」「D4」「D7100」の不正改造品が同社の修理に持ち込まれたと公表した。不正改造品や模造品がインターネットオークションなどで流通していることに注意を呼びかけている。ニコンは2014年12月にもD800にD800Eのカバーを取り付けた不正改造品について注意を呼びかけていた。今回は、D4にD4Sのカバーを不正に換装したもの、D7100にD610の銘版などを不正に換装したものについても注意を呼びかけている。いずれも、カメラの液晶モニターにて、1コマ表示モードから「統合表示」にした際、右上に正しいカメラ名が表示される。ニコンは、この方法によって真贋を見分けられるとしている。
2015年04月14日デジタル・ナレッジは4月13日、不正アクセスや不正コピーから資産を守る、映像教材の配信に適する新サービス「Video+Speed&Secure ビデオプラス スピード アンド セキュア」(以下Video+SS)を提供開始した。新サービスは、マルチデバイス対応や再生速度コントロールといった機能に加え、コンテンツを保護するセキュリティ機能を持つ。ブロードキャスト規模のHD映像配信を実現する配信プラットフォームを採用。安定したパフォーマンスと高い品質での映像配信が可能としている。またキャプチャ防止やアクセスログ取得など、コンテンツへの不正アクセスや情報流出を防止するセキュリティ機能を搭載。多種多様な教育スタイルを考慮したきめ細かい安全対策を実現する。スマートフォン/タブレット/PCなど様々なデバイスに対応。セキュリティを担保しながら全デバイスに瞬時に映像配信が可能であり、複数のデバイスにわたる「続き再生」も可能という。再生速度は0.6倍速のスロー再生から2倍速の倍速再生まで、マルチデバイスで可変再生を実現。「外出時のすきま時間を利用してスマホで映像を倍速視聴」を実現するとしている。映像視聴による学習に加え、学習進捗や学習者からの質問・レポート管理を可能にする運用管理機能、音声やアニメーションを活かした教材を作成できる教材作成機能を標準搭載する。
2015年04月14日トレンドマイクロは3月27日、1月にマイクロソフトが注意喚起したMicrosoft WordおよびExcelの不正なマクロが、現在でも増加していることをセキュリティブログで明かした。マクロ自体は、WordやExcelの文書作成において、コマンドやコードによって作業を自動化するもの。不正なマクロの多くは、自動実行の機能を悪用し、別の不正なプログラムを勝手にダウンロードしたり、利用者に実行を促したりする。○スパムメールで不正なマクロを配布今回確認されたケースは、航空会社の「Air Canada」の電子航空券を装い、メールに不正なマクロが添付するというもので、情報窃取型不正プログラムのダウンローダーだ。攻撃の仕組みは、感染したPCにバッチファイル(拡張子:bat)や VBScript(拡張子:vbs)、PowerShell Script(拡張子:ps1)を作成する。これにより、より深刻な被害をもたらす新たなファイルをダウンロードする。さらに、OSをコントロールし、Microsoftが開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」の機能を悪用する。Windows PowerShellは、2月にオンライン銀行詐欺ツール「VAWTRAK」が関連した攻撃で利用されている。○スパムメール経由でオンラインバンキングが狙われるトレンドマイクロでは、今回のスパムメール送信活動で拡散された不正なマクロだけでなく、多くの不正プラグラムがスパムメールで配布されると指摘している。不正なマクロの例で言うなら、添付ファイルはこれまで「DOC」「DOCM」「XLS」が主流であったが、それに加えて「XLSM」が増加し猛威をふるっている。さらに、オンライン銀行詐欺ツール「ROVNIX」、「VAWTRAK」、「DRIDEX」、「NEUREVT」(別名:Beta Bot)といった不正プログラムの誘導を促す不正プラグラムも増える傾向があるという。
2015年03月30日トレンドマイクロは2月18日、「.tokyo」ドメインを悪用した不正サイトを初めて確認したと発表した。「.tokyo」ドメインは、GMOインターネットグループが展開する地域名のトップレベルドメイン。2014年4月より提供が開始され、国内の都道府県のトップレベルドメインとして「.nagoya」に次いで2番目となる。ドメイン名を見れば「東京発」であることがわかることから、2020年の東京オリンピック・パラリンピックの情報発信ツールとしても期待が寄せられている。トレンドマイクロは、「.tokyo」ドメインを悪用しする不正サイトを2月11日を発見し、その後2月16日まで調査した。合計1万1800件のアクセスを確認した。アクセスの内訳は日本からが7800件で、不明が4000件であった。不正サイトは、中古のブランドバックの販売を謳うもので、サイト内に多くの海外ブランドの名前、商品が写真付きで掲載されている。実際の被害があったかは明かされていない。トレンドマイクロのセキュリティ製品では、この不正サイトへのアクセスをブロックしている。トレンドマイクロでは、不正サイトに騙されないための防御策として、危険なWebサイトをブロックするためのセキュリティ製品をインストールすること、不審なサイトへのアクセスや、極力怪しいメールの開封をしないことの2つを呼びかけている。
2015年02月19日LINEは5日、LINEアプリに搭載する送金・決済サービス「LINE Pay」に、第三者の不正利用で被った損害を補償する利用者補償制度を導入したと発表した。LINE Payユーザー全員を対象にした無料の制度で申込みは不要。補償を受けるには期限内に所定の手続きに従う必要がある。LINE Payは、LINEを介してユーザー間での送金や、提携サービス・店舗での決済ができるサービス。昨年12 月のサービス公開当初より、個人情報の暗号化、不正動作アカウントの検知モニタリングシステムの導入など、セキュリティの確保や不正利用の防止に取り組んできたが、一連の取り組みに加えて、新たに利用者補償制度を導入した。同制度は、損害保険ジャパン日本興亜から補償の提供を受け、2月1日の同制度適用以降、LINE Payユーザーが第三者による不正利用で損害を被った場合に、LINEがユーザーに対して補償するというもの。補償範囲は、LINE Pay上で行われたすべての金銭移動(送金・決済・出金)。補償の対象となる具体例としては、「端末の紛失や盗難により、第三者にLINE Payにログインされ、金銭移動が行われた場合」、「LINEおよびLINE Payのログイン情報が第三者に特定され、他の端末からアカウントに不正ログインし金銭移動が行われた場合」などを挙げている。一方、適用対象外となるのは、「アカウント所持者の故意によって金銭移動が行われた場合」「LINEおよびLINE Payのログイン情報を自ら他人に教えたり、公開したりするなど、アカウント所持者の重過失が認められる場合」など。補償限度額は「本人確認書類の登録」もしくは「銀行口座振替の登録」による本人確認の有無によって異なる。本人確認を行っていないユーザーの補償限度額はチャージ限度額の10万円、本人確認を行ったユーザーで、損害額が10万円を超えている場合には、ユーザーの利用状況や警察当局による捜査結果などを踏まえ、補償限度額の引き上げを個別に検討するという。なお、補償を受けるには、不正利用の発生から30日以内に、LINEサイト・アプリの報告フォームから申告する必要がある。(記事提供: AndroWire編集部)
2015年02月05日LINEは5日、モバイル送金・決済サービス「LINE Pay」の全ユーザーを対象に、第三者による不正利用で被った損害を補償する利用者補償制度を導入したと発表した。同制度は、損害保険ジャパン日本興亜から補償の提供を受けることで、LINEがLINE Pay全ユーザーを対象に補償を行うというもの。特別な申し込み・費用は不要。2015年2月1日の同制度適用以降、LINE Payユーザーが第三者による不正利用によって損害を被った場合、LINEが損害額を補償する。補償範囲は、LINE Pay上で行われた全ての金銭移動(送金・決済・出金)が対象となる。ユーザーは、不正利用の発生から30日以内にLINEサイト・アプリ内の問題報告フォームより申告することで、損害金額の補償を受けることができる。なお、補償限度額は、「本人確認書類の登録」または「銀行口座振替の登録」による本人確認の有無によって異なる。本人確認を行っていない場合、補償限度額はチャージ限度額である10万円。本人確認を行い損害額が10万円を超えている場合は、ユーザーの利用状況や警察当局による捜査結果などを踏まえ、補償限度額の引き上げを個別に検討する。また、本人確認を行っていないユーザーに10万円を超える損害が発生した場合は、利用状況および損害発生要因などにより、利用者補償制度とは別にLINEもしくはLINE Payにより補償を行う場合があるという。
2015年02月05日トレンドマイクロは2日、Flash Playerの脆弱性を悪用した不正広告を確認したと注意を喚起した。この脆弱性「CVE-2015-0313」は、Flash Playerの最新版16.0.0.296に影響するため、同社は更新プログラムがリリースされるまで、Flash Playerを無効にすることを推奨している。この脆弱性を悪用した攻撃として、動画共有サイト「Dailymotion」(dailymotion.com)を訪れたユーザーが、複数のWebサイトに誘導され、最終的にエクスプロイトコードが組み込まれたWebサイト(hxxp://www.retilio.com/skillt.swf)に誘導される攻撃が確認されている。Webサイトを訪れると自動で不正広告が読み込まれる設計のため、該当サイトを閲覧したユーザーは悪意のあるコードに自動的に感染してしまう。同社は、感染は広告プラットフォームから実行されるため、「Dailymotion」のサイトに限らないとして注意を喚起。なお、同社セキュリティ製品では、このエクスプロイトコードを「SWF_EXPLOIT.MJST」としてブロックする。なお、Adobeはこの脆弱性を修正した更新プログラムを今週中に配布予定という。
2015年02月03日パスロジは28日、不正送金を防止する「取引防護システム」の特許(特許番号:特許第5670001)を取得し、技術の提供を開始すると発表した。同システムでは、利用者がパソコン上で送金操作を指示すると、スマートフォンなどの別端末に、送金先や金額等といった取引情報を一部欠損して表示させる。利用者は、その欠損部分を補う情報をインターネットバンキングの画面で入力することで、送金操作を完了する。万が一、利用者が欠損部分を補う情報がわからない場合や、指示した取引と合致しない取引情報である場合は、取引情報が偽装されている可能性があると判断できるという。送金操作における追加作業は、利用者自身が指示した既知の情報をクイズ感覚で入力する仕組みとなる。インターネットバンキング利用者への負担は最小限で、金融機関の既存システムへの導入は最低限の機能の導入であれば短期間で行える。また、パスロジが提供しているパスワード生成・管理アプリ「PassClip」上に、欠損した取引情報を表示させることが可能で、認証用パスワード管理用として「PassClip」を併用することにより、利便性が向上するとしている。今後は、年間数10億円の規模へと拡大しつつある不正送金の損害をなくすべく、各金融機関へ導入の提案を行っていくという。
2015年01月29日JALは1月21日、2014年9月に判明した顧客情報システムへの不正アクセスによる、JALマイレージバンク(JMB)会員情報の漏えいについての最終報告を発表した。社内調査の結果、漏えいした情報はJMB会員の4,131人であることが確定した。漏えいした情報は会員番号、入会年月日、氏名、生年月日、性別、自宅住所、電子メールアドレスなどで、クレジットカード番号とJMBパスワードの漏えいはなかったという。特典交換などのマイレージプログラムは通常通り利用できるようになっており、一時停止している「Amazonギフト券への特典交換サービス」はあらためて再開のめどが立ち次第、JALのホームページで告知する予定。外部セキュリティー専門会社と連携した調査により、会員情報を外部サーバーに送信した業務端末は3台に限定され、実際に送信された件数は4,131人の情報と確定した。なお、同件については、2014年10月31日に設置した社外の独立役員から構成される検証委員会による検証が行われ、社内調査の内容および今後の対応について了承されている。
2015年01月27日キヤノンITソリューションズは1月26日、不正端末接続検知・遮断システム「NetSkateKoban」を販売開始すると発表した。同製品は、社内ネットワークへの接続が許可されていない不正端末の接続を検知して遮断を行い、ネットワーク管理者へ通知する検疫ネットワークシステム。管理対象端末に追加のソフトウェアを導入する必要がなく、ネットワークに接続するだけで同ネットワークに存在する端末を検出する。また、接続を許可する端末を選択・設定するだけで、不正端末の接続を遮断できる。さらにインテリジェントスイッチのポート単位のトラフィック表示、メールの送信記録保持など、多彩なオプション機能も用意同製品のラインアップは、数百台~数十万台規模のネットワーク環境向けの「NetSkateKoban」と数十台~数百台規模のネットワーク環境(1セグメント)向けの「NetSkateKoban Nano」の2種類。「NetSkateKoban」は、ネットワークごとに設置する複数のセンサーと管理用サーバで構成される。さらに、小・中規模向けの「センサーAX」、中規模向けの「マルチVLAN センサーAX」、大規模向けの「マルチVLAN センサーEX」がある。「NetSkateKoban」においては、ネットワークの接続状況がネットワーク図で表示され、 問題の不正PCを迅速に特定し、ネットワークトラブルの原因の特定に使用することが可能。「NetSkateKoban Nano」は、センサー機能と管理サーバ機能を同梱した小型アプライアンスで、管理端末は1024台まで登録が可能。価格はいずれもオープン価格。
2015年01月26日ソネットのメールサービスの不正アクセス被害がさらに拡大している。同社は20日、追加調査により、不正アクセスの対象アカウント数が20126件に達したと報告した。9日発表当初は1835件、続く13日では18877件に影響が及んだことを報告していた。不正アクセスの被害にあったメールサービスは、前回発表と変わりなし。「基本メールボックス」「A-BOXサービス(追加メールボックス)」「PostPetメールアカウントサービス」「メールサービス(G)」「Access Mailbox」の5つが被害を受けた。ただし、発生日時については、今回の発表で修正を行っている。前回は「2014年12月1日から2015年1月8日に発生」としていたが、今回は「2014年11月14日から2015年1月15日」と改めた。今回の発表でも、第三者が複数のユーザーのメールアドレス、パスワードを利用して、メールシステムの受信認証に不正アクセスが行われた事象を認めているものの、詳しい原因については現在も調査中としている。(記事提供: AndroWire編集部)
2015年01月23日日本女子プロゴルフ協会は1月16日、協会のサーバーに不正アクセスがあったと発表した。同協会によると、14日に不正アクセスの痕跡を確認。現在も調査中で全容は解明できていないものの、以下のデータの流出が確認されたという。トーナメントなどの記録写真データの一部LPGA会員および、その他トーナメント出場選手顔写真データの一部トーナメント取材記者に対して発行するIDカードに使用された写真データの一部選手のマネージャーIDカードに使用された写真データの一部などこれらのデータの一部には、ファイル名に個人名を振っていた。なお、現時点で「住所」や「性別」「生年月日」「電話番号」「クレジットカード番号・有効期限」「金融機関の口座情報」などの信用情報の漏洩は確認されていないとしている。不正アクセスを受けて同協会は、副会長・鈴木 三重子氏を委員長とする「調査委員会」を設置。本格的な調査を開始するとともに、原因と経路の全容解明、セキュリティ対策の強化を図る。
2015年01月16日ジェーシービー(JCB)は15日、同社が発行する「JCBギフトカード」(※)が偽造され、不正に使用されたことが判明したと発表した。※ 全国50万店以上のJCBギフトカード取り扱い加盟店で利用できる商品券。1,000円券と5,000円券の2種類を発行。2013年度の年間販売額は約1,500億円同社では、2014年12月27日以降、福岡県や東京都などの加盟店9店舗において、JCBギフトカード1,000円券の偽造券100枚が不正使用されていたことを確認。今後の偽造券の流通を防止するべく、全国のJCBギフトカード取り扱い加盟店および関係者に、偽造券の特徴と識別方法を広く告知し、偽造券発見時には警察への通報と同社への連絡を依頼するなど、被害拡大防止の体制を整えてきたという。15日、今回の件に関連し、長崎税関・長崎県警察共同調査本部が「関税法違反嫌疑(偽造有価証券の密輸入)事件を告発」と発表。なお、同社では、捜査への影響を考慮し、15日まで公表を控えていた。同社では、今後も捜査に全面的に協力するとしている。同社によると、偽造券は、精巧なデザインで印刷されているが、下記の点において真正券との明らかな相違点がある。表面左上の金額表示部分(\1,000)と、表面右下の金額表示部分(1000)およびその左側にある模様(縦1.7cm×横2.2cm)部分に、真正券では特殊印刷により凹凸があるのに対し、偽造券では凹凸がない裏面に印刷されている3カ所の券番号の上12桁が、真正券では一致するところ、偽造券では一致していない同社では、2013年1月に5,000円券の偽造券が発覚したことを受け偽造防止対策を検討してきたが、2015年3月2日から、「JCBギフトカード」(5,000円券、1,000円券)のデザインの改定を予定している。今後もギフトカードの偽造防止に努めるとともに、加盟店との協力体制を築き、偽造券の流通防止に向けた取り組みを継続していくとしている。なお、現在のデザインのギフトカードも引き続き利用できるという。
2015年01月15日ソネットは1月13日、So-netメールサービスに対する不正アクセスの状況を公開した。不正アクセスは2014年12月1日~2015年1月8日の期間に発生しており、現在も調査中だという。不正アクセスによって閲覧できるサービスは以下の5件で、閲覧された可能性があるアカウントは1万8877件にのぼる。基本メールボックスA-BOXサービス(追加メールボックス)Access MailboxPostPetメールアカウントサービスメールサービス(G)IDとパスワードはソネットから漏えいした事実は確認されておらず、他社サービスなどから漏えいしたものを利用するアカウントリスト攻撃の可能性が高い。同社は1月9日に不正アクセスが判明したユーザーについて、該当サービスのパスワードを変更して変更後のパスワードを書面で郵送。13日に判明したユーザーについては、個人の基本メールボックスアカウントのユーザーについては、メールでパスワード変更のお願いを通知し、変更しないユーザーにはソネット側でパスワードを変更して、そのパスワードを書面で郵送その他サービスのユーザーは、メールで個別に対応を案内といった対応をとる予定だという。なお、今回の不正アクセスの対象となっていないユーザーについても、「セキュリティ向上の観点より、メールアドレス・パスワードの変更をお願いさせていただく予定」としている。ソネットは「このような事態が発生し、お客様並びに関係の皆様にご迷惑をお掛けしますことを深くお詫び申し上げます」とコメントしている。
2015年01月13日ソネットのメールサービスが第三者による不正アクセス被害にあった件について、同社は13日、追加調査により新たなメールアカウントへの不正アクセスが判明したと発表した。不正アクセス被害にあったのは18877件にのぼるとしている。9日発表段階では1835件だった。不正アクセス被害にあったメールサービスは、「基本メールボックス」「A-BOXサービス(追加メールボックス)」「PostPetメールアカウントサービス」「メールサービス(G)」「Access Mailbox」の5つ。当初は4つのサービスで被害にあったと発表されていたが新たに「Access Mailbox」も不正アクセス被害にあっていたことが判明した。発生日時についても今回の発表で修正を行っている。当初は2014年12月20日から2015年1月5日の間に不正アクセスが行われたとしていたが、新たな調査により、2014年12月1日から2015年1月8日に発生していることが判明した。同社では9日に判明した該当のアカウントについては、パスワードを変更し、個別に変更後のパスワードを書面にて郵送。13日に判明した該当ユーザーについて、個人の基本メールボックスアカウントのユーザーに対しては、メールでパスワードの変更依頼を行った後、変更のなかったユーザーについては、同社が該当サービスのパスワードを変更し、変更後のパスワードを書面で通知する。なお、今回の事象について、第三者が複数のユーザーのメールアドレス、パスワードを利用して、メールシステムの受信認証に対して不正アクセスが行われたとしているが、詳しい原因については現在も調査中。現時点で同社から情報漏えいがあった事実は確認されていないという。
2015年01月13日インターネットイニシアティブ(IIJ)は12月25日、MITB(Man in the Browser)攻撃によるネットバンキングの不正送金被害を未然に防ぐ「IIJ不正送金対策ソリューション」の提供を開始した。すでに国内のメガバンクがソリューションを採用しており、個人向けサービスとして提供を開始している。MITB攻撃は、バンキングマルウェアに感染したPCを利用して不正送金を行う手法。感染したPCがネットバンキングにログインすると、不正なポップアップ画面が出たり、送金リクエストの送金先口座が異なるものに書き換わったりする。利用者は不正送金したことが気付きにくく、また銀行側も正常な処理と何ら違いがないため検知が難しい。国内でもMITB攻撃による被害が今後拡大すると想定されている。IIJ不正送金対策ソリューションは、インターネットバンキングにアクセスする仮想のアプリケーション環境を提供する。これにより、ネットバンキングの画面が利用者のブラウザーのみに転送、表示されるようになり、MITB攻撃を遮断できる。システムの運営側は、既存のバンキングシステムを改修する必要はない。導入済みのセキュリティ対策(ワンタイムパスワード、リスクベース認証等)と連携させることで、より強固なセキュリティ対策を構築できるとしている。また、ネットバンキングシステムへのアクセスをソリューション経由に限定することで、ブラウザーの種類やバージョンへの対応による開発負荷を軽減できる。一方で利用者側は、専用アプリケーションやブラウザプラグインなどのインストールが不要なため、導入による負担がなく、意識することなくサービスが利用可能となる。IIJでは、今後スマートデバイスへの対応、法人向けサービスとしても順次対応するとしている。
2014年12月29日ニコンは12月16日、デジタル一眼レフカメラ「D800」の不正改造品が同社の修理に持ち込まれた事例を公表。不正改造品がインターネットオークション等で流通していることに注意喚起を行っている。「D800」に「D800E」のカバーを取り付けた不正改造品が修理に持ち込まれ、これらがインターネットオークション等で流通していることが発覚した。これら不正改造品はニコンの保証規定が適用されず、点検や修理の適用対象とならないと注意を喚起している。また、不正改造に起因する事故や不利益について同社はいっさい責任を負わないと説明している。「D800」「D800E」ともに、2012年1月に発表されたニコン製デジタル一眼レフカメラのハイエンドモデル。2モデルの基本的な仕様は同じで、レンズマウントがニコンFマウント、AFポイントが51点、対応感度が常用でISO100~ISO6400だが、ISO50相当~ISO25600相当への減感・増感も可能だ。相違点は、「D800E」は光学ローパスフィルターを省略し、より解像感が高い写真を撮りやすくなっていることだ。ニコンでは、「D800」と「D800E」の見分け方についてWebサイトで言及。1コマ表示モードで「統合表示」にし、右上に「NIKON D800」と表示されたものは不正改造品であるという(本来は「NIKON D800E」と表示される)。
2014年12月16日トレンドマイクロは12月4日、FBIが注意喚起している「破壊的な不正プログラム」の検体を入手し、解析したとブログで公開した。ロイター報道によると、FBIによる注意喚起は11月にSony Picturesがサイバー攻撃を受けたことが原因だという。この不正プログラムに感染したPCは、OSがインストールされているHDD上のマスターブートレコードを含むすべての情報が上書きされ、PCが起動不能に陥る。トレンドマイクロの解析によると、不正活動の中心的な役割があるのは「diskpartmg16.exe」というプログラムだという。diskpartmg16.exeは、コードの一部がユーザー名とパスワードと共に暗号化されている。これらのユーザー名とパスワードは、プログラムの検体の分割されたコード上で、XOR演算「0x67」によって暗号化され、共有ネットワークにログインするために利用される。ログインすると、PCの全アクセス権を取得しようと試みる。diskpartmg16.exeは、「igfxtrayex.exe」という新たな不正プログラムを作成する。このプラグラムは、、実際の不正活動を実行する前に 10分間もしくは 60万ミリ秒間スリープする。ユーザーの作成したファイルを勝手に削除するほか、「Microsoft Exchange Information Store」サービスを停止した後に2時間スリープする。その後、PCを強制的に再起動させる。また、「taskhost<ランダムな 2文字<.exe」と名付けられた複数のコピーを以下のパラメータ上に実行する。taskhost<ランダムな 2文字<.exe -w(コンポーネント "Windows\iissvr.exe" の作成および実行)taskhost<ランダムな 2文字<.exe -m("Windows\Temp\usbdrv32.sys" の作成および実行)taskhost<ランダムな 2文字<.exe -d(すべての固定ドライブおよびリモート(ネットワーク)ドライブ上のファイルを削除)他の亜種を解析したところ、Windows ディレクトリにファイル「walls.bmp」を作成することがわかった。これは、11月月にSony Picturesへの攻撃で「hacked by #GOP」と書かれた壁紙と同一だと推測できるとしている。
2014年12月07日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、性的脅迫被害に関する事例を取り上げている。○セクストーションとはまずは、図1の広島県警察のWebページを見ていただきたい。ここにもあるが、セクストーションは「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語である。IPAに寄せられた相談からの手口であるが、以下のようになる。SNSを通じて知り合った異性から、プライベートな動画を見せ合おうと誘われるそして、異性からビデオチャット機能を有する不正アプリをインストールするように誘われる(アプリのインストールを行わせてから、プライベートな動画のやりとりを求める場合もある)アプリをインストール後、ビデオチャット中に服を脱いだり、卑猥な姿を相手に送ってしまう(この時点で、電話帳の情報などが窃取されている)後日『あなたの電話帳の情報と動画を入手している。この動画をばらまかれたくなければ、指定の金額を払うように』といった脅迫電話がかかってくるIPAによれば、このビデオチャットアプリであるが、チャット機能以外にも電話帳情報を窃取する機能を持っていたとのことである。この情報を悪用し、脅迫を行っているのである。ワンクリック詐欺などの不正請求もそうであるが、内容自体が知られることがあまり好ましくないといった理由から、周りに相談できず脅迫に応じてしまうことも少なくない。広島県警察では、2014年6月の時点で注意喚起を行っているが、IPAでは同種の相談が2014年9月くらいから寄せられるようになったとのことである。上述のように、相談するのをためらうことで、報告や被害届が出されていないことも予想される。実際には、もっと多くの脅迫が行われている可能性もある。脅迫者の意図としては、インターネットなどで不特定に閲覧されるよりも、普段、連絡を取り合っている身近な人間に閲覧されるほうが、より脅威意識が高まると見ている。そのために、電話帳情報も同時に窃取していると考えらえる。また、これまでも電話帳情報を盗み出す不正アプリは存在していた。しかし、盗み出した電話帳情報を悪用する事例はほとんどみられなかった。それがここにきて、具体的な手口として悪用されるようになった点も注目したい。いよいよ、スマートフォンで明確な金銭奪取を目的とした攻撃が行われ始めたとみてもよいだろう。○セクストーションへの対策方法はIPAでは、セクストーションへの対策として、次の2点をあげている。アプリは信頼できるマーケットからプライベートな写真や動画は第三者に渡さない最初に紹介した事例であるが、SNSで知り合った異性からアプリのインストールを勧められている。その際に、メールに添付されていたり、リンク先からのダウンロードを求められることが少なくない。こういった経路でインストールするアプリは、不正アプリの危険性が高い。やはり、アプリは安心できる公式マーケットから入手すべきである。そして、2点目であるが、スマートフォンやセキュリティの問題ではない。仮に友人であったとしても、見られて困るような写真や動画、撮影させない、送付しないといった態度で臨むべきであろう。仮に深い交際関係にあったとしても、そのような写真や動画には注意が必要である。関係が解消された後に、相手を陥れるために悪用されることも少なくない(リベンジポルノといわれるものだ)。やはり、自衛も重要な対策の1つとなるだろう。セクストーションと思われる脅迫行為を受けた場合、脅迫相手と連絡を取ることを避け、まずは警察へ相談することを検討すべきとしている。残念ながら、一度、脅迫相手の手に渡ってしまった情報は削除することも、取り返すこともできない。また、警察へ相談しても、仮に脅迫金を支払ったとしても、プライベートな情報の公開を防ぐことにはならない。この点も決して忘れてはならない。最後にIPAでは、特定の相手に写真や動画を渡すことは、インターネットに公開することと等しいという認識を持つことが重要としている。それだけでなく、データを所有しているだけでもウイルス感染が原因で外部に流出する可能性もある。インターネットに公開されて困るような写真や動画は、撮影自体を行わないようにと注意喚起をしている。
2014年12月02日ファイア・アイは11月14日、iOSの脆弱性を狙い、正規アプリを不正アプリに置き替える攻撃「Masque Attack(マスク攻撃)」について解説した。Masque Attackは、正規・不正アプリの両方が同じバンドル識別子で認識できないという脆弱性を狙ったもの。感染したiOS端末は、ユーザーが特殊なアプリをインストールしてしまうと、端末内のサードパーティ製の正規アプリが不正アプリに置き換わってしまう。狙われる可能性があるのはiOS 7.1.1/7.1.2/8.0/8.1/8.1.1。正規版のほかに、脱獄(Jailbreak)した非正規版も含まれる。侵入経路は、無線ネットワーク経由とUSB経由のアプリダウンロードの2種類。攻撃者は、電子メール・アプリや銀行アプリのログイン情報を盗み出す。不正アプリの画面構成は正規のアプリを模倣しているので同じ。ユーザーをログイン情報を入力させ、取得した情報をリモートサーバーに送信する。また、置き換えられた正規アプリに保存されているローカルデータを盗む。電子メールのローカルキャッシュを盗み出し、リモートサーバーにアップロードしたケースを確認した。データのほかに端末のルート権限を盗むことも可能だ。正規・不正アプリのバンドル識別子が同一であることから、不正をモバイルデバイス管理(MDM)上で見つけることが難しくなっている。各アプリの証明証情報を入手するMDM APIはないためだ。
2014年11月17日日本航空(JAL)は10月29日、9月に起きたJAL顧客情報システムに対する不正アクセスの中間報告を同社Webサイトで発表した。不正アクセス確認後の発表より変わった点では、情報が漏えいした可能性のあるユーザー数が約19万名分から7万9093名に減少した。また、更に詳細な調査を行なったところ、新たに4131名のユーザー情報が漏えいした可能性があることがわかったという。4131名のユーザーについては、個々人の特定ができており、今後、個別にEメールや郵便、JMB会員ログインページで連絡を行なうとしている。また、悪意のある外部サーバーに送信されたデータ件数は、最大で約2万1000件としていたが、今回新たに特定した4131名を含む9745件であることがわかった。これは、通信量から試算し、実際に外部に送信されたデータ件数としている。なお、こうした詳細な漏えい数などは判明しているものの、悪意のある外部サーバーに送信された可能性があるデータ件数は、通信量からの試算で最大73万件に変わりはないとしている。ほかに、新たに判明した事実として、システムにスローレスポンスが発生していた9月19日と22日以前に、139名分のユーザー情報が漏えいしていた可能性があることも明らかにした。該当ユーザーには、今後個別に連絡を行なうとしている。なお、漏えいした情報は会員番号(お得意様番号)入会年月日名前誕生日性別自宅の郵便番号、住所、電話番号、FAX番号勤務先の会社名、郵便番号、住所、電話番号(内線)、所属部門名、役職メールアドレス(PC、携帯)で、これらの情報は暗号化処理などを行なっておらず、平文で保存していた。一方で、同社によるとパスワードとクレジットカード番号については漏えいしていない。
2014年10月29日