JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は4月15日、「2015年4月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」において、Oracle Java SE JDKおよびOracle Java SE JREに複数のセキュリティ脆弱性が存在するとと伝えた。この脆弱性を悪用されると、Javaを不正終了されたり、任意のコードが実行されたりする危険性がある。この脆弱性が存在するプロダクトおよびバージョンは次のとおり。Java SE JDK/JRE 8 Update 40およびこれよりも前のバージョンJava SE JDK/JRE 7 Update 76およびこれよりも前のバージョンすでにサポートが終了しているJava SE JDK/JRE 6系および5系にも同様の脆弱性が存在しており注意が必要。JPCERTコーディネーションセンターでは脆弱性の内容を確認するとともに、必要に応じて最新版へアップグレードすることを推奨している。
2015年04月15日JPCERT/CCが運営するフィッシング対策協議会は4月15日、三菱東京UFJ銀行をかたるフィッシング詐欺サイトが稼働しているとして注意喚起を行なった。同銀行をかたるフィッシング詐欺サイトでフィッシング対策協議会が注意喚起を行なったのは、2013年11月と12月、2014年6月、9月など頻発している。これまでと同様に、三菱東京UFJ銀行が送信したかのような詐欺メールが出回っており、「アカウントが凍結されないように」と利用者を焦らせるような文面でURLを踏ませる手口が使われている。URLの一例が画像に載っているが、「bk.mufg.jp」と一見、正規サイトのように見えるものの、ドメインの実態は〇〇〇〇.comと、全く別のサイトとなっているため、しっかりとURLを確認することで、詐欺サイトかどうか確認できる。もしURLを踏んでしまうと、一見本物と見まがうようなサイトが表示されるため、注意が必要だ。現在、フィッシングサイトは稼働中であり、JPCERT/CCがサイト閉鎖の手続きを行なっているものの、類似のフィッシングサイトが上記URL以外でも展開される可能性があるため、注意する必要がある。誤ってアカウント情報を入力した場合には、「インターネットバンキング不正利用ご相談ダイヤル」などに連絡するよう、フィッシング対策協議会では呼びかけている。
2015年04月15日トレンドマイクロは10日、1年前の2014年4月にサポートが終了したOS「Windows XP」が、世界中の多くの企業でいまだ利用されているとして、注意を喚起した。Windows XPの世界市場シェアは、オンライン統計サイト「Net Market Share」で2015年3月時点で約17%、同「StatCounter」で約11%以上という値になっている。また、米国政府のWebサイトを訪問したユーザー情報の分析では、Windows XPの市場シェアは5%以下だという。Windows XPは2014年4月9日にサポートが終了し、脆弱性を修正するアップデートなどのサポートが行われなくなった。過去1年間に確認された、Windows XPに影響を与える可能性のある脆弱性のうち、Windows XPが含まれる更新プログラムは2014年4月に提供されたもののみで、後継OSに実装されたセキュリティ対策もXPには適用されていない。同社は、2015年7月にサポートが終了するWindows Server 2003の利用にも警鐘を鳴らしており、Server 2003からの移行計画の準備・実施を強く推奨するとしている。
2015年04月13日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、新たなワンクリック請求について注意喚起をし、その対策などを紹介している。まずは、次のグラフを見ていただきたい。IPAに寄せられたスマートフォンのワンクリック請求の相談件数を集計したものである。2014年4月以降、高止まりといった状態が続いている。その一方で、2014年12月から相談内容に変化があったとのことだ。具体的には、請求画面の表示と同時に写真を撮られてしまったようだという相談が寄せられるようになった。従来のワンクリック請求の手口といえば、アダルトサイトや動画サイトに誘導し、認証ボタン(「はい」、「入場する」、「入口」、「ENTER」など)をクリックさせ、会員登録が成立したかのように見せかけ、高額な料金を請求するものである。スマートフォンには、繰り返し請求画面が表示され、さらに脅し文句(法的手段や支払いが遅れると遅延金が発生するなど)やユーザーを特定できたかのような情報(IPアドレスや端末情報)が表示される。内容がアダルト系であることから誰にも相談できず、請求金額を支払ってしまうことが多い。○新しい手口1: 請求画面と同時にシャッター音が聞こえる従来のワンクリック請求では、繰り返し請求画面が表示された。これは、不正プログラムやウイルスが表示しているのではない。ブラウザが、攻撃者の作成したWebサイトの請求画面を表示しているにすぎない。今回の新しい手口では、この表示を行う際に、シャッター音を鳴らすというものである。これまでも、不正アプリの一部に、シャッター音を鳴らすようなものが存在した。しかし、ブラウザの閲覧だけで、スマートフォンのカメラ機能を使ったり、写真をネットワーク経由で送信することはできない。IPAでは、ブラウザが請求書の画面を表示する際に、ユーザーがなんらかの操作をすることで、シャッター音の音楽データを再生していると分析する。つまり、まったくの擬音とみなすことができる。では、攻撃者はなぜこのようなことをするのか。これは従来の手口で使われたIPアドレスや端末情報と同じと考えられる。ユーザーからすれば、写真を撮られることで、個人が特定されたかのように誤解してしまうのである。こうして、請求金額を振り込ませようとしているのだ。○新しい手口2: 自動的に電話を発信させる別な手口も登場している。シャッター音ではなく、自動的に電話を発信させるという手口である。その流れであるが、図3のようになる。ユーザーのスマートフォンに請求画面が表示、つまり、攻撃者のWebサイトを閲覧すると(図3 (1))、登録に関連する情報が記載されたポップアップメッセージがまず表示される(図3 (2))。ここで、[OK]をタップしてしまうと、電話発信を確認するポップアップが表示される(図3 (3))。ここでよく確認をしないと、実際に電話発信を行ってしまう。ポップアップメッセージ(図3 (2))の電話番号をよくみてほしい。先頭に「186」が追加されている。これは、ユーザーが電話番号を非通知に設定していても、通知先に電話番号が通知されてしまう設定である。つまり、IPアドレスなどと違い、本当の個人情報が攻撃者に渡ってしまうので、より注意が必要となる。IPAは、この手口について、より悪質になったと指摘する。その理由であるが、電話の発信を図3 (3)でキャンセルしても、再度、登録完了画面に戻り、自動的にポップアップメッセージが表示され、(1)から(3)がループ状態となる。つまり、発信以外の選択ができないようになっている。こうして、ユーザーには、発信しないかぎり、以前のようにブラウザが使えないと思い込ませている。○対策は、閲覧履歴の消去新しい手口も、ブラウザを使っている点では変わりがない。つまり、対策はこれまでのものが有効となる。具体的には、閲覧履歴の消去である。その方法を紹介しよう。現実世界では、依然としてオレオレ詐欺が猛威をふるっている。知らない人はいないくらいなのに、被害が止まらない。攻撃者側は、さまざまな劇場効果を作成し、高齢者をだましている。同じことがワンクリック請求でも行われている。油断を逆手にとる、心理的な不安を煽ることで、送金させようとしている。IPAでは、ブラウザに表示された請求画面を消し、連絡を取らないことが対策としてもっとも有効とアドバイスする。攻撃者に連絡をしたり、契約の成立に関して不安を感じる場合には、消費生活センターへ相談するとよいだろう。
2015年04月02日トレンドマイクロは3月27日、1月にマイクロソフトが注意喚起したMicrosoft WordおよびExcelの不正なマクロが、現在でも増加していることをセキュリティブログで明かした。マクロ自体は、WordやExcelの文書作成において、コマンドやコードによって作業を自動化するもの。不正なマクロの多くは、自動実行の機能を悪用し、別の不正なプログラムを勝手にダウンロードしたり、利用者に実行を促したりする。○スパムメールで不正なマクロを配布今回確認されたケースは、航空会社の「Air Canada」の電子航空券を装い、メールに不正なマクロが添付するというもので、情報窃取型不正プログラムのダウンローダーだ。攻撃の仕組みは、感染したPCにバッチファイル(拡張子:bat)や VBScript(拡張子:vbs)、PowerShell Script(拡張子:ps1)を作成する。これにより、より深刻な被害をもたらす新たなファイルをダウンロードする。さらに、OSをコントロールし、Microsoftが開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」の機能を悪用する。Windows PowerShellは、2月にオンライン銀行詐欺ツール「VAWTRAK」が関連した攻撃で利用されている。○スパムメール経由でオンラインバンキングが狙われるトレンドマイクロでは、今回のスパムメール送信活動で拡散された不正なマクロだけでなく、多くの不正プラグラムがスパムメールで配布されると指摘している。不正なマクロの例で言うなら、添付ファイルはこれまで「DOC」「DOCM」「XLS」が主流であったが、それに加えて「XLSM」が増加し猛威をふるっている。さらに、オンライン銀行詐欺ツール「ROVNIX」、「VAWTRAK」、「DRIDEX」、「NEUREVT」(別名:Beta Bot)といった不正プログラムの誘導を促す不正プラグラムも増える傾向があるという。
2015年03月30日フィッシング対策協議会(運営・事務局 JPCERT/CC)は20日、ハンゲームを騙るフィッシングメールが複数出回っているとして注意を呼びかけた。フィッシングメールは「【ハンゲーム】会員登録」などの件名で送付され、本文に記載されたURLをクリックすると偽のフィッシングサイトへ誘導される。同協議会は、JPCERT コーディネーションセンター(JPCERT/CC)にフィッシングサイト閉鎖のための調査を依頼するとともに、IDやパスワード、ワンタイムパスワードなどのアカウント情報を入力しないよう注意を喚起している。同会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。●●●●.com/index.html?app=wam&ref=●●●●.com/index.html?app=wam&ref=
2015年03月21日三菱東京UFJ銀行は11日、同行行員に成りすまし、「医療費」「税金」などの還付金があるとしてATMコーナーへ誘導する不審な電話に注意するようにと発表した。同行行員を騙り、「医療費」「税金」などの還付金があるとして、顧客を同行ATMもしくはコンビニATMコーナーに誘導し、言葉巧みに振り込みを行なわせる還付金詐欺被害の情報が寄せられているという。同行行員ならびに行政機関の職員から、還付金があるとしてATMコーナーへ誘導することは絶対にないとしている。もしこのような不審な電話を受けた場合は、最寄の警察および営業店に相談するようにとしている。
2015年03月12日独立行政法人 情報処理推進機構(IPA)は11日、2015年4月30日に公式サポートを終了する「Java SE 7」の利用者に対し、注意を喚起した。「Java SE 7」は、オラクルによる公式サポートが2015年4月30日に終了する。サポート終了後は脆弱性が新たに発見されても修正アップデートが提供されず、攻撃の被害に遭う可能性が高くなる。例えばクライアントPCでは、改ざんされたウェブサイトへアクセスした場合にウイルス感染する危険があり、情報漏えいなどが発生する可能性がある。また、サーバでは、プログラムに対し悪意のある入力が行われる危険があり、意図しない動作の発生や情報漏えい、サービス停止などが引き起こされる恐れがある。同社は、2014年に「Java SE 7」が影響を受けた脆弱性対策情報は111件で、このうち深刻度が最も高い「レベル3」は全体の43%となる48件と説明。ユーザー側の対応として、利用しているJavaアプリケーションを最新のものに更新すること、提供者側の対応として、「Java SE 7」を使用するシステムが最新版でも動作するかを確認することを挙げている。
2015年03月11日NTTドコモは、同社のTwitter公式アカウント「ドコモ公式サポート」で、スマートフォンの持ち方によって指が変形してしまう「テキストサム損傷」への注意を促すツイートをしている。「テキストサム損傷」は、スマートフォンなどの持ち方によって、特定の指に負担がかかり、指が変形してしまう症状。Twitter上では、「自分がまさにこれ」、「すでになってしまってる……」、「小指を置くと安定するからついついやってしまう」などのツイートが散見される。ドコモ公式サポートでは、特定の指に負担をかけ過ぎると指の形が歪んでしまう恐れがあるとし、ときどき持ち方を変えたり、長時間の使用の際は休憩を取るようも、ツイートで注意を呼びかけている。(記事提供: AndroWire編集部)
2015年03月09日シマンテックは3月4日、iOSデバイスユーザーを騙してiCloudアカウントのログイン情報を入力させようとする複数のフィッシングサイトが作成されているとして注意喚起を行った。同社のブログによると、攻撃者は、iPadやiPhoneの紛失または盗難に遭ったユーザーを標的に設定。フィッシング詐欺は、アンダーグラウンドフォーラムに出入りするiOSデバイス窃盗犯に向けたサービスの一環として実行されている可能性があるという。具体的には、メッセージに記載されたURLに「i-cloud」という言葉が含まれているが、実際には、本物のiCloudのログインページを装ったフィッシングサイトにリダイレクトされる。狙われている言語は、英語とスペイン語、イタリア語、フランス語、ドイツ語、ポルトガル語、中国語、ロシア語、ベトナム語、インドネシア語の10カ国語。iOSの「iPhoneを探す」機能に含まれている「紛失モード」を使用すると、紛失や盗難に遭ったときにデバイスをロックすることができるが、「紛失モード」を設定する際、ロック画面に表示されるメッセージや電話番号の入力が可能なので、デバイスを発見した人が所有者に連絡して所在地を知らせられる。iOSデバイスを取り戻した後、事前に設定したパスコードを直接デバイスに入力、または別のデバイスからiCloudアカウントにログインして「紛失モード」を解除すれば「紛失モード」を解除できる。「紛失モード」を解除しないと、iPhoneやiPadを使えない。この攻撃の最終な目的は、iCloudのログイン情報を盗んで「紛失モード」を解除し、盗んだiOSデバイスを使用できるようにすること。犯罪者は「紛失モード」が有効になっている間、紛失または盗難に遭ったiOSデバイスの画面に表示されている情報を悪用できる。たとえば、ロック画面に電話番号が表示されていれば、その番号に偽の通知を送ることができる。端末を紛失した所有者はデバイスを取り戻そうとして、簡単に騙されてしまう可能性がある。この手の詐欺を防止するためのポイントは見知らぬ送信元から迷惑メッセージが届いたら警戒し、リンク先のWebサイトのURLを注意深く確認することだという。また、モバイルデバイスを保護するために強力なパスコードを使用し、パスコードが4桁では安全ではないため、英数字を含めた複雑なパスワードが推奨される。
2015年03月06日トレンドマイクロは3月5日、同社のセキュリティブログにおいて、1990年代から存在していたと考えられる脆弱性について注意喚起を行った。脆弱性は「Factoring RSA Export Keys(FREAK)」と命名されており、この脆弱性が悪用されると、利用者がSSL/TLSを行う際に強度の弱い暗号(RSA Export Suites)を使用させるられる。強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性がある。FREAKは、パリのフランス国立情報学自動制御研究所(INRIA)所属の Karthikeyan Bhargavan氏、および同研究所とMicrosoft による共同プロジェクトチーム「miTLS」によって確認。「OpenSSL」(0.9.8zd未満・1.0.0p未満の1.0.0バージョン・1.0.1k未満の1.0.1バージョン)および Apple の SSL/TLS通信のクライアントがSSL/TLS通信で扱った情報が、中間者(MitM)攻撃により盗聴、改ざんされる可能性があるという。この脆弱性を利用した攻撃の前提条件は、接続元クライアントとしてこの脆弱性の影響を受けるソフトを使用し、接続先サーバが「RSA Export Suites」をサポート。中間者が双方間の HTTPS通信に介入することに成功すると、盗聴や改ざんなどの攻撃が可能になる。一般的には中間者がHTTPS通信に介入しても、通信が暗号化されており問題はない。しかし、この脆弱性を利用した攻撃では、暗号化通信が強度不足の「512ビット以下の暗号化」に変更されてしまう。FREAK脆弱性に関する情報を専門に扱っている「freakattack.com」によれば、信頼性の高いとされるWebサイトの37%が、また、Alexaのトップ100万ドメインのうち9.7%のサイトが「RSA Export Suites」をサポートしており、この脆弱性を利用する攻撃の影響を受る可能性があるという。この中には「Bloomberg」や「Business Insider」「DNet」「HypeBeast」「Nielsen」「米連邦捜査局(FBI)」などのWebサイトも含まれている。同サイトではIT管理者に「RSA Export Suites」のサポートを無効にするよう呼びかけており、既知の安全ではない暗号化をすべて無効して「Forward Secrecy(前方秘匿性)」を有効に」といった改善策を提案している。
2015年03月06日シマンテックは1月22日、Adobe Flash Playerに未確認のゼロデイ脆弱性が存在するとして注意喚起を行った。同社によると、この脆弱性はセキュリティ研究者Kafeine氏によって発見された。脆弱性は最新バージョンのAdobe Flash Playerでも確認されており、Anglerエクスプロイトキットの一部ですでに悪用されているという。攻撃者は、この脆弱性を悪用してホストを効率的に侵害可能で、これによりマルウェアを閲覧者に不正にインストールできるため、深刻な事態につながるとシマンテックでは警告している。同社の情報によると、Adobeは脆弱性の存在をまだ確認しておらず、セキュリティ情報についても公開していないという。シマンテックは初期解析の結果から、すでにこの攻撃で使われているSWFファイルを検出可能としており、さらにこの脆弱性の調査を進めるとしている。
2015年01月22日南山大学経営学部の学生たちは、日本鉄道広告協会中部支部と連携し、「歩きスマホの注意喚起」をテーマにした交通広告を制作した。同交通広告は、「いじめられている亀に気づかない浦島太郎」や「シンデレラのガラスの靴に気がつかない王子様」など昔話をモチーフにしたユニークなものとなっている。南山大学経営学部の学生たちが、日本鉄道広告協会中部支部と連携して制作した、歩きスマホの注意喚起広告は、連続・多面駅デジタルサイネージ「シリーズ・アド・ビジョン名古屋」にて放映される。内容は、「スマホゲームのレベルアップに夢中で、いじめられている亀に気がつかない浦島太郎」や、「歩きスマホで舞踏会の写真をシェアし、ガラスの靴に気がつかない王子様」など「浦島太郎」や「シンデレラ」といった昔話をモチーフにしたものになっている。その後、「周り、見えてますか?」、「やめよう、歩きスマホ」と表示され、歩行中のスマートフォンの使用に注意を呼びかけている。放映期間は、2015年1月13日から19日までの7日間。放映場所はJR 名古屋駅中央通り「シリーズ・アド・ビジョン名古屋」。NTTドコモ東海支社が協賛している。
2015年01月14日LGエレクトロニクス・ジャパンは25日、LGグループを装い金銭をだまし取ろうとする詐欺に注意を喚起した。12月上旬以降に、「LGサービス」などLGグループを連想させる架空の団体を名乗る不審者から、「コンテンツ登録使用の無料期間が経過したので、追加料金が発生しました。未払い金額を支払いして下さい」という内容のメールが届いたと、複数のユーザーから問い合わせがあり発覚した。メールには、同社の電話番号ではないが、実際につながる電話番号と、請求金額が記載されていたという。同社は詳細を確認中。公式サイトで告知するほか、警察への情報提供も行っている。また、ユーザーに対し、不審な電話やメールがあった場合は、警察に相談するよう呼びかけている。
2014年12月26日IPA(独立行政法人情報処理推進機構)は、年末年始の長期休暇中およびその前後における情報セキュリティに関する注意喚起を発表した。IPAの注意喚起は、システム管理者、企業など組織の一般利用者、家庭での利用者、スマートフォン・タブレットの利用者を対象にしたもの。このうちスマートフォン・タブレット利用者向けには、「使用時の注意」「使用ルールの徹底」「セキュリティアプリの導入」の3つのポイントが示されている。「使用時の注意」として、端末にパスワードなどを設定した画面ロック機能を必ず有効にし、ロックまでの待ち時間を1分程度の短い間隔にしておくこと、また、パソコン同様、信頼できない場所からのアプリのダウンロードを避けることとしている。さらに、SNSで知り合った異性から不正アプリのインストールを持ちかけられ、そのアプリでプライベートな動画を撮影したことが原因でセクストーション(性的脅迫)の被害にあう事例があるとして、信頼できるマーケットからアプリを入手し、第三者に見られては困るプライベートな写真や動画を撮影し、データ送信しないように注意を呼びかけている。「使用ルールの徹底」では、端末内部の情報を窃取するアプリがあることから、個人利用のスマートフォン、タブレットを業務利用する場合は、所属組織の業務規程に従うべきとしている。「セキュリティアプリの導入」は、正規アプリの名に似せた偽アプリが存在し、ウイルス感染の被害にあうことが考えられ、また、感染拡大につながる可能性があるとして、Androidスマートフォン・タブレット利用者にセキュリティアプリの導入を訴えている。
2014年12月25日JPCERT/CCは12月19日、Active Directoryのドメイン管理者アカウントの不正使用に関する注意喚起を行った。これは、複数の標的型攻撃の分析によって確認されたもので、長期間に渡って国内の会社組織のネットワークに侵入して潜伏、情報を盗み取られていた。これらの攻撃では、内部に侵入した攻撃者がActive Directoryのドメイン管理者アカウントの認証情報を不正取得し、横断的な攻撃活動を行っていたという。組織内で運用している管理者アカウントは、組織内システムに対して幅広いアクセスができるため、業務端末やサーバーへの侵入、組織内部におけるマルウェア感染の拡大、情報を盗み取るなど、多岐に渡って様々な行動が可能となる。現時点でJPCERT/CCが確認している事例では、組織内部に侵入した攻撃者による管理者アカウントの不正使用の検知は、ログの定期的な確認によってできたものが多数あったという。JPCERT/CCでは、こうした攻撃への対策として複数の対処例を挙げている。例えば、確認されている攻撃手法として「運用上必要のない管理者アカウントが攻撃活動に利用された」というものがある。そのため使用していないはずのアカウントが使用されていないか管理者がログオンすることのないユーザー端末やサーバー、ドメインコントローラーへのログオン・ログオン試行がないか管理者アカウントの運用を行うはずのない端末で管理者アカウントが使用されていないか本来利用しないはずの休日や業務時間から大きく離れた深夜・早朝などにアクセスがないか管理者アカウントが勝手に追加されていたり、ポリシーの変更、イベントログの削除といった、想定外の操作が行われていないかといった項目の確認を行うように呼びかけている。また、これらの確認に合わせて、不必要なアカウントの削除・管理見直しやアクセス制限、多要素認証、定期的なアカウント利用状況の確認も行うように合わせて発表している。
2014年12月19日情報処理推進機構(IPA)は12月18日、年末年始の長期休暇中およびその前後における情報セキュリティに関する注意喚起を発表した。この注意喚起はパソコン、スマートフォン、タブレット等の利用により休暇中や休暇明けに、企業など組織内でのトラブルや顧客へのウイルス感染、情報漏えい、および家庭でのトラブルに遭わないようにするためにIPAが毎年行っているもの。万が一トラブルが発生した場合に被害が拡大しないよう、「1.システム管理者」「2.企業など組織の一般利用者」「3.家庭での利用者」「4.スマートフォン、タブレットの利用者」を対象にした情報セキュリティ対策で構成している。システム管理者向け対策では、「緊急対応体制、盗難・紛失時の連絡体制」「最新バージョンの利用」「修正プログラムの適用」「定義ファイルの更新」「情報持出しルールの徹底」「アクセス権限の再確認」「情報取扱いルールの徹底」「パスワード管理の徹底」「サイバー攻撃対策の点検」などを案内。企業など組織内の一般利用者が行う対策では、「インターネットバンキング利用時の注意」「修正プログラムの適用」「定義ファイルの更新」「利用前のウイルスチェック」「メールの取り扱いの徹底」を注意喚起している。また、家庭でパソコンを使用する方の対策では、「インターネットバンキング利用時の注意」「最新バージョンの利用や修正プログラムの適用」「USBメモリ等の取り扱いの徹底」「必要データのバックアップの推奨」「SNS利用上の注意」「ウェブサイト利用時の注意」「パスワード管理の徹底」など初歩的な注意も行っている。最後のスマートフォン、タブレット利用者に対する対策では、「スマートフォン、タブレット使用時の注意」「スマートフォン、タブレット使用ルールの徹底」「セキュリティアプリの導入」の注意点についてまとめている。これらの詳細な対策はIPA Webサイトで公開されている。
2014年12月19日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意を喚起した。米Adobe Systemsが現地時間9日、脆弱性に対処したAdobe Flash Playerの最新版を公開している。Adobe Flash Playerの脆弱性(APSB14-27)は、遠隔の第三者が細工したコンテンツをユーザーに開かせることで、システムを制御したり、任意のコードを実行したりする恐れがあり、Adobeはメモリ破損や情報漏えいなど計6件の脆弱性を修正した最新版を公開。脆弱性の深刻度は最も高い「critical」となっている。最新の更新プログラムは、下記のバージョン。Google ChromeやInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。Adobe Flash Player 16.0.0.235(Windows、Mac、Google Chrome、IE10/11)Adobe Flash Player 13.0.0.259(Extended Support)Adobe Flash Player 11.2.202.425(Linux)バージョンの確認は「Adobe Flash Player:Version Information」から、アップデートはFlash Playerダウンロードセンターから行える。
2014年12月10日JPCERT/CCは11月12日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させるおそれがあるという。米Adobe Systemsは11月11日(現地時間)、18件の脆弱性を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。Windows版とMacintosh版のユーザーは、バージョン15.0.0.223にアップデートする必要がある。延長サポートリリースのユーザーは、バージョン13.0.0.252に、Linux版のユーザーはバージョン11.2.202.418にアップデートする必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年11月12日トレンドマイクロは7日、健康保険組合などからの医療費通知メールを偽装し、遠隔操作を行うための不正プログラムに感染させる攻撃が確認されたとして、注意を喚起した。攻撃メールは「健康保険組合」を名乗り、「医療費のお知らせ」というタイトルの圧縮ファイルが添付されている。圧縮ファイルにはWordのアイコンに偽装したバックドア型不正プログラムが含まれ、受信者が不正プログラムを開くと、通常のWord文書を画面上に表示する裏で遠隔操作用の不正プログラムが実行される。添付ファイルは、Windows上で開くよう指示されているものや、開封用パスワードを別途送付するなど巧妙な手口のものも存在する。攻撃に使われる不正プログラムは、同社システムで「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種という。同種の攻撃は9月中旬に確認されていたが、年末にかけ保険費や医療費などの清算に関心が高まる時期をターゲットに、攻撃対象の拡大と手口の巧妙化を継続していると同社は推測しており、メール内の添付ファイルはアイコンの表示のみでなく、拡張子も確認するよう注意を呼びかけている。
2014年11月10日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日JPCERT/CCは10月15日、OracleのJava SE JDKとJREに複数の脆弱性があるとして注意喚起を行なった。これらの脆弱性を攻撃者が悪用した場合、Javaを不正終了させたり、任意のコードをリモートで実行する可能性がある。Oracleはすでに脆弱性を修正した新バージョンをリリースしているため、JPCERT/CCはソフトウェアアップデートを行なうよう呼びかけている。対象となるJava SE JDK/JREの製品バージョンは、7 Update 67とそれ以前、8 Update 20とそれ以前。また、すでにサポートを終了している5、6についても脆弱性の影響を受けるため、インストールされているPCを利用している場合には注意が必要だ。新バージョンは、Java SE JDK/JREの7 Update 71と8 Update 25。なお、7 Update 71については、クリティカルパッチアップデートとして提供されているが、不具合以外のバグを修正した累積パッチ「7 Update 72」が同時に公開されている。
2014年10月15日JPCERT/CCは10月15日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させる可能性があるという。影響を受けるソフトウェアとバージョンは以下のとおり。Adobe Flash Player 15.0.0.167およびそれ以前のバージョン(Internet Explorer、Mozilla Firefox など)Adobe Flash Player 15.0.0.152 およびそれ以前 (Google Chrome)対策として、最新版であるAdobe Flash Player 15.0.0.189に更新する必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年10月15日JPCERT/CC(JPCERTコーディネーションセンター)は10日、TCP 10000番ポートへのスキャンが2014年9月下旬より増加しているとし、注意を呼びかけた。実際に攻撃を受け、別の攻撃への踏み台にされているケースも発生している。TCP 10000番ポートは、Webベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多い。さらに、先日公開されて問題となっている「GNU bash」脆弱性の影響を受ける。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境において、Webminの権限で任意のコードが実行可能であること確認済み(Webminは標準インストールでroot権限動作)。JPCERT/CCの観測によると、ポートスキャン元のIPアドレスにおいて、Webminのログイン画面と推測される応答を確認。Webminが稼働するサーバが攻撃を受けた結果、第三者への攻撃の踏み台とされ、TCP 10000番ポートに対するスキャン増加の原因との見解を述べている。実際に攻撃の踏み台となっている事例もあり、JPCERT/CCが判断したIPアドレスのネットワーク管理者に連絡しているという。10月10日現在、TCP 10000番ポートを対象としたスキャンが継続しているため、影響を受けるバージョンのWebminおよびGNU bashを使用している場合は、対策を講じるよう呼びかけている。
2014年10月10日フィッシング対策協議会(運営・事務局 JPCERT/CC)は7日、Facebookをかたるフィッシングサイトの報告を受けたとして、緊急情報を公開するとともに注意を喚起した。10月7日15時現在でフィッシングサイトは稼働中となり、JPCERT/CCにサイト閉鎖のための調査を依頼中という。また、今後類似のフィッシングサイトが公開される可能性もあるとして、メールアドレスや電話番号、パスワードなどのアカウント情報を入力しないよう、ユーザーに注意を呼びかけている。同協議会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。■関連記事http://●●●●.93.119/facebook.com/
2014年10月07日キヤノンITソリューションズ(キヤノンITS)は26日、日本でランサムウェアの感染が拡大しているとして、注意を喚起した。2014年9月25日現在、国内に出回っている全ウイルスの中で、ランサムウェア「Win32/Filecoder」の国内ランキングは第3位となっている。ランサムウェアとは、身代金要求型マルウェアのこと。ランサムウェアに感染すると、PC画面がロックされたり、PCやファイルが不正に暗号化されユーザーが閲覧できなくなったりする影響がある。ランサムウェアは、ロックや暗号化を解除する代償として、ユーザーに金銭を要求する。ランサムウェアは世界中で検出されるが、現在日本の検出率が最も高く、特に9月に入ってからの増加傾向が目立つ。感染経路としてはインターネット経由でダウンロードされるほか、メール添付の例も多く存在するという。同社はウイルスに感染しないための対策として、セキュリティ製品の定義データベースを最新に保つこと、OSやソフトウェアをアップデートしセキュリティパッチを適用すること、データのバックアップを行っておくこと、脅威の存在を知っておくこと、などを紹介している。
2014年09月26日外務省は、同省のTwitterアカウント「外務省やわらかツイート(MOFA PR)」において、「パスポートの空きページをメモ代わりにしないでください」と注意喚起を行っている。外務省のツイートによると、所定のページ以外の書込みは、ビザ申請時トラブル、外国での入国拒否、日本から出国できなくなるなどの原因になる。同省によると、パスポートに子供が落書きをしてしまい、外国で入国が拒否された例もある。所持人が記載できるページは所持人記入欄(裏表紙)だけといい、3ページ以下の数字と「渡航先」「追記」「査証」印刷されてあるページは、旅券事務所や各国が使用するものとなっている。また最近は、メモ代わりにするだけでなく、米国渡航のためのESTAの申請番号を書く、プリクラを貼るなどの例もあるとし、注意を呼びかけている。【拡大画像を含む完全版はこちら】
2012年11月13日外務省は同省のホームページ上で、「中国全土:最近の日中関係の動きにかかる注意喚起(その3)」を掲載している。これによると、9月18日が柳条湖事件(満州事変)の発生日でもあることから、中国国内各地で抗議デモが呼びかけられており、過激な抗議行動となる可能性があるとし、18日は特に慎重な行動を、また、19日以降も引き続き自身の安全確保に十分注意するよう呼びかけている。9月10日の尖閣諸島の取得・保有に関する日本政府の発表以降、15日~16日には、北京をはじめとして全国各地で抗議デモが行われ、山東省、湖南省、江蘇省、四川省、広東省など一部地域においては日系企業、店舗に対する破壊・略奪が行われる事態となっている。在中国の各公館に対する抗議活動も週末を中心に断続的に続いている。外務省では、そのような状況の中,9月18日が柳条湖事件(満州事変)の発生日でもあることから、中国国内各地で抗議デモが呼びかけられており、過激な抗議行動となる可能性があるとしている。また、抗議デモ以外の場所においても、邦人への暴行被害があるほか、邦人に対するタクシーの乗車拒否やバス、市中での嫌がらせなども発生しているという。外務省は、今後、旅行、出張等で中国に渡航・滞在する予定の人、または既に滞在中の人は、報道及び渡航先最寄りの日本の大使館または総領事館から最新の情報を入手するとともに、以下の諸点に留意の上、9月18日は特に慎重な行動を、また、9月19日以降も引き続き自身の安全確保に十分注意するよう呼びかけている。9月18日は、中国国内の日本公館前においては激しいデモが予想されるところ、緊急の場合以外は在外公館前には近づかない。緊急の場合は、各公館に連絡の上、対応を相談する不要不急の外出はできる限り避けるとともに、通勤などで外出する際にも周囲の状況に格別の注意を払い、広場など大勢の人が集まるような場所では特に注意する。実際に集会やデモ行進が行われている現場には近寄らない一人での夜間の外出は控える(酒場など人が集まる場所は避ける)できる限り一人でタクシーに乗車しない日本人同士で集団で騒ぐなどの目立った刺激的な行為は慎む在中国日本国大使館及び各総領事館,外務省海外安全ホームページなどをチェックする【拡大画像を含む完全版はこちら】
2012年09月18日お得と飛びつかないで!国民生活センターが注意喚起近年、ウェディングを前に、より綺麗になりたいとフェイシャルエステや痩身、脱毛サービスなど、いわゆるブライダルエステを利用する人は増えている。その一方で、そうした施術によるトラブルの報告が、ここ数年で急増していることをうけ、7日、国民生活センターはあらためて注意喚起を行った。結婚式直前の利用で、肌が弱いことを伝えたにもかかわらず、受けた施術によってひどい肌荒れが発生し、写真撮影等ができなくなった事例や、痩身サービスで施術を受けた部分が逆に大きく腫れあがってしまい、予定していたドレスが着れなくなったといった事例が報告されているとういう。お試しコースや複数サービスの短期における利用はとくに注意ウェディングのための体験コース、お試しコースなどをうたって、低価格、短期間でさまざまなサービスが受けられるエステ、またほとんどエステを受けた経験のない人が、そうしたエステを利用したケースで、とくに被害報告が多いのが特徴的だという。結婚式という大きな晴れの舞台だけに、そうした被害が発生したときの精神的ショックなどはとくに甚大だと思われるので、直前に施術する際には、いっそう慎重になってほしい。低価格をうたって許認可を受けていない、免許を所持していないにもかかわらず施術をする違法な業者もなかにはある。慣れない人がそういった業者を安易に選択してしまうと、非常に危険だ。一番綺麗な姿でウェディングを迎えたいという気持ちはもちろん素敵なものだが、トラブルに見舞われかえって涙することにならないよう注意してほしい。有名人の結婚も増えている昨今、結婚を控えている人はぜひ慎重に、幸せなブライダルを自分らしく迎えてほしい。元の記事を読む
2011年07月14日有利な取引に見せかけてアクサ生命保険株式会社は24日、同社の名を騙って不正な取引を持ちかける勧誘が報告されている、と顧客に注意を促す発表をした。例示された手口は主に書類を使ったもので、利回りが期待できる社内預金制度があるかのように話を進め、「優遇金利資産預かり契約」などという書面を用意して取引の勧誘をするというもの。書類は「債務確認並びに弁済契約書」と呼称するものが使われる場合もあるという。※画像はイメージソニー生命でも今月1日にはソニー生命も、『「ソニーファイナンス」を名乗る金融業者のDM(ダイレクトメール)にご注意ください』として、同社と関わりのない業者が名を騙っている事例を公表、顧客に注意を喚起している。アクサ生命は今回の発表に際し、下記のようにコメントした。当社にはこのような社内預金制度および契約等は存在せず、かかる勧誘は当社とは何らの関係もございませんのでご注意ください。
2010年12月28日