フィッシング対策協議会(運営・事務局 JPCERT/CC)は21日、新生銀行をかたるフィッシングメールが出回っているとして、緊急情報を公開するとともに注意を喚起した。21日10時30分現在で、フィッシングサイトは稼働中。アクセスすると、4桁の暗証番号およびパスワードの入力が求められる。今後、類似のフィッシングサイトが公開される恐れもあり、同協議会は暗唱番号やログインパスワードなどのアカウント情報を絶対に入力しないよう、注意を呼びかけている。同協議会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。転送元URL●●●●.com/images/転送先URL●●●●.com/FLEXCUBEAt/LiveConnect.htm
2015年04月21日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は4月15日、「2015年4月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」において、Oracle Java SE JDKおよびOracle Java SE JREに複数のセキュリティ脆弱性が存在するとと伝えた。この脆弱性を悪用されると、Javaを不正終了されたり、任意のコードが実行されたりする危険性がある。この脆弱性が存在するプロダクトおよびバージョンは次のとおり。Java SE JDK/JRE 8 Update 40およびこれよりも前のバージョンJava SE JDK/JRE 7 Update 76およびこれよりも前のバージョンすでにサポートが終了しているJava SE JDK/JRE 6系および5系にも同様の脆弱性が存在しており注意が必要。JPCERTコーディネーションセンターでは脆弱性の内容を確認するとともに、必要に応じて最新版へアップグレードすることを推奨している。
2015年04月15日JPCERT/CCが運営するフィッシング対策協議会は4月15日、三菱東京UFJ銀行をかたるフィッシング詐欺サイトが稼働しているとして注意喚起を行なった。同銀行をかたるフィッシング詐欺サイトでフィッシング対策協議会が注意喚起を行なったのは、2013年11月と12月、2014年6月、9月など頻発している。これまでと同様に、三菱東京UFJ銀行が送信したかのような詐欺メールが出回っており、「アカウントが凍結されないように」と利用者を焦らせるような文面でURLを踏ませる手口が使われている。URLの一例が画像に載っているが、「bk.mufg.jp」と一見、正規サイトのように見えるものの、ドメインの実態は〇〇〇〇.comと、全く別のサイトとなっているため、しっかりとURLを確認することで、詐欺サイトかどうか確認できる。もしURLを踏んでしまうと、一見本物と見まがうようなサイトが表示されるため、注意が必要だ。現在、フィッシングサイトは稼働中であり、JPCERT/CCがサイト閉鎖の手続きを行なっているものの、類似のフィッシングサイトが上記URL以外でも展開される可能性があるため、注意する必要がある。誤ってアカウント情報を入力した場合には、「インターネットバンキング不正利用ご相談ダイヤル」などに連絡するよう、フィッシング対策協議会では呼びかけている。
2015年04月15日トレンドマイクロは10日、1年前の2014年4月にサポートが終了したOS「Windows XP」が、世界中の多くの企業でいまだ利用されているとして、注意を喚起した。Windows XPの世界市場シェアは、オンライン統計サイト「Net Market Share」で2015年3月時点で約17%、同「StatCounter」で約11%以上という値になっている。また、米国政府のWebサイトを訪問したユーザー情報の分析では、Windows XPの市場シェアは5%以下だという。Windows XPは2014年4月9日にサポートが終了し、脆弱性を修正するアップデートなどのサポートが行われなくなった。過去1年間に確認された、Windows XPに影響を与える可能性のある脆弱性のうち、Windows XPが含まれる更新プログラムは2014年4月に提供されたもののみで、後継OSに実装されたセキュリティ対策もXPには適用されていない。同社は、2015年7月にサポートが終了するWindows Server 2003の利用にも警鐘を鳴らしており、Server 2003からの移行計画の準備・実施を強く推奨するとしている。
2015年04月13日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、新たなワンクリック請求について注意喚起をし、その対策などを紹介している。まずは、次のグラフを見ていただきたい。IPAに寄せられたスマートフォンのワンクリック請求の相談件数を集計したものである。2014年4月以降、高止まりといった状態が続いている。その一方で、2014年12月から相談内容に変化があったとのことだ。具体的には、請求画面の表示と同時に写真を撮られてしまったようだという相談が寄せられるようになった。従来のワンクリック請求の手口といえば、アダルトサイトや動画サイトに誘導し、認証ボタン(「はい」、「入場する」、「入口」、「ENTER」など)をクリックさせ、会員登録が成立したかのように見せかけ、高額な料金を請求するものである。スマートフォンには、繰り返し請求画面が表示され、さらに脅し文句(法的手段や支払いが遅れると遅延金が発生するなど)やユーザーを特定できたかのような情報(IPアドレスや端末情報)が表示される。内容がアダルト系であることから誰にも相談できず、請求金額を支払ってしまうことが多い。○新しい手口1: 請求画面と同時にシャッター音が聞こえる従来のワンクリック請求では、繰り返し請求画面が表示された。これは、不正プログラムやウイルスが表示しているのではない。ブラウザが、攻撃者の作成したWebサイトの請求画面を表示しているにすぎない。今回の新しい手口では、この表示を行う際に、シャッター音を鳴らすというものである。これまでも、不正アプリの一部に、シャッター音を鳴らすようなものが存在した。しかし、ブラウザの閲覧だけで、スマートフォンのカメラ機能を使ったり、写真をネットワーク経由で送信することはできない。IPAでは、ブラウザが請求書の画面を表示する際に、ユーザーがなんらかの操作をすることで、シャッター音の音楽データを再生していると分析する。つまり、まったくの擬音とみなすことができる。では、攻撃者はなぜこのようなことをするのか。これは従来の手口で使われたIPアドレスや端末情報と同じと考えられる。ユーザーからすれば、写真を撮られることで、個人が特定されたかのように誤解してしまうのである。こうして、請求金額を振り込ませようとしているのだ。○新しい手口2: 自動的に電話を発信させる別な手口も登場している。シャッター音ではなく、自動的に電話を発信させるという手口である。その流れであるが、図3のようになる。ユーザーのスマートフォンに請求画面が表示、つまり、攻撃者のWebサイトを閲覧すると(図3 (1))、登録に関連する情報が記載されたポップアップメッセージがまず表示される(図3 (2))。ここで、[OK]をタップしてしまうと、電話発信を確認するポップアップが表示される(図3 (3))。ここでよく確認をしないと、実際に電話発信を行ってしまう。ポップアップメッセージ(図3 (2))の電話番号をよくみてほしい。先頭に「186」が追加されている。これは、ユーザーが電話番号を非通知に設定していても、通知先に電話番号が通知されてしまう設定である。つまり、IPアドレスなどと違い、本当の個人情報が攻撃者に渡ってしまうので、より注意が必要となる。IPAは、この手口について、より悪質になったと指摘する。その理由であるが、電話の発信を図3 (3)でキャンセルしても、再度、登録完了画面に戻り、自動的にポップアップメッセージが表示され、(1)から(3)がループ状態となる。つまり、発信以外の選択ができないようになっている。こうして、ユーザーには、発信しないかぎり、以前のようにブラウザが使えないと思い込ませている。○対策は、閲覧履歴の消去新しい手口も、ブラウザを使っている点では変わりがない。つまり、対策はこれまでのものが有効となる。具体的には、閲覧履歴の消去である。その方法を紹介しよう。現実世界では、依然としてオレオレ詐欺が猛威をふるっている。知らない人はいないくらいなのに、被害が止まらない。攻撃者側は、さまざまな劇場効果を作成し、高齢者をだましている。同じことがワンクリック請求でも行われている。油断を逆手にとる、心理的な不安を煽ることで、送金させようとしている。IPAでは、ブラウザに表示された請求画面を消し、連絡を取らないことが対策としてもっとも有効とアドバイスする。攻撃者に連絡をしたり、契約の成立に関して不安を感じる場合には、消費生活センターへ相談するとよいだろう。
2015年04月02日トレンドマイクロは3月27日、1月にマイクロソフトが注意喚起したMicrosoft WordおよびExcelの不正なマクロが、現在でも増加していることをセキュリティブログで明かした。マクロ自体は、WordやExcelの文書作成において、コマンドやコードによって作業を自動化するもの。不正なマクロの多くは、自動実行の機能を悪用し、別の不正なプログラムを勝手にダウンロードしたり、利用者に実行を促したりする。○スパムメールで不正なマクロを配布今回確認されたケースは、航空会社の「Air Canada」の電子航空券を装い、メールに不正なマクロが添付するというもので、情報窃取型不正プログラムのダウンローダーだ。攻撃の仕組みは、感染したPCにバッチファイル(拡張子:bat)や VBScript(拡張子:vbs)、PowerShell Script(拡張子:ps1)を作成する。これにより、より深刻な被害をもたらす新たなファイルをダウンロードする。さらに、OSをコントロールし、Microsoftが開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」の機能を悪用する。Windows PowerShellは、2月にオンライン銀行詐欺ツール「VAWTRAK」が関連した攻撃で利用されている。○スパムメール経由でオンラインバンキングが狙われるトレンドマイクロでは、今回のスパムメール送信活動で拡散された不正なマクロだけでなく、多くの不正プラグラムがスパムメールで配布されると指摘している。不正なマクロの例で言うなら、添付ファイルはこれまで「DOC」「DOCM」「XLS」が主流であったが、それに加えて「XLSM」が増加し猛威をふるっている。さらに、オンライン銀行詐欺ツール「ROVNIX」、「VAWTRAK」、「DRIDEX」、「NEUREVT」(別名:Beta Bot)といった不正プログラムの誘導を促す不正プラグラムも増える傾向があるという。
2015年03月30日フィッシング対策協議会(運営・事務局 JPCERT/CC)は20日、ハンゲームを騙るフィッシングメールが複数出回っているとして注意を呼びかけた。フィッシングメールは「【ハンゲーム】会員登録」などの件名で送付され、本文に記載されたURLをクリックすると偽のフィッシングサイトへ誘導される。同協議会は、JPCERT コーディネーションセンター(JPCERT/CC)にフィッシングサイト閉鎖のための調査を依頼するとともに、IDやパスワード、ワンタイムパスワードなどのアカウント情報を入力しないよう注意を喚起している。同会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。●●●●.com/index.html?app=wam&ref=●●●●.com/index.html?app=wam&ref=
2015年03月21日三菱東京UFJ銀行は11日、同行行員に成りすまし、「医療費」「税金」などの還付金があるとしてATMコーナーへ誘導する不審な電話に注意するようにと発表した。同行行員を騙り、「医療費」「税金」などの還付金があるとして、顧客を同行ATMもしくはコンビニATMコーナーに誘導し、言葉巧みに振り込みを行なわせる還付金詐欺被害の情報が寄せられているという。同行行員ならびに行政機関の職員から、還付金があるとしてATMコーナーへ誘導することは絶対にないとしている。もしこのような不審な電話を受けた場合は、最寄の警察および営業店に相談するようにとしている。
2015年03月12日独立行政法人 情報処理推進機構(IPA)は11日、2015年4月30日に公式サポートを終了する「Java SE 7」の利用者に対し、注意を喚起した。「Java SE 7」は、オラクルによる公式サポートが2015年4月30日に終了する。サポート終了後は脆弱性が新たに発見されても修正アップデートが提供されず、攻撃の被害に遭う可能性が高くなる。例えばクライアントPCでは、改ざんされたウェブサイトへアクセスした場合にウイルス感染する危険があり、情報漏えいなどが発生する可能性がある。また、サーバでは、プログラムに対し悪意のある入力が行われる危険があり、意図しない動作の発生や情報漏えい、サービス停止などが引き起こされる恐れがある。同社は、2014年に「Java SE 7」が影響を受けた脆弱性対策情報は111件で、このうち深刻度が最も高い「レベル3」は全体の43%となる48件と説明。ユーザー側の対応として、利用しているJavaアプリケーションを最新のものに更新すること、提供者側の対応として、「Java SE 7」を使用するシステムが最新版でも動作するかを確認することを挙げている。
2015年03月11日NTTドコモは、同社のTwitter公式アカウント「ドコモ公式サポート」で、スマートフォンの持ち方によって指が変形してしまう「テキストサム損傷」への注意を促すツイートをしている。「テキストサム損傷」は、スマートフォンなどの持ち方によって、特定の指に負担がかかり、指が変形してしまう症状。Twitter上では、「自分がまさにこれ」、「すでになってしまってる……」、「小指を置くと安定するからついついやってしまう」などのツイートが散見される。ドコモ公式サポートでは、特定の指に負担をかけ過ぎると指の形が歪んでしまう恐れがあるとし、ときどき持ち方を変えたり、長時間の使用の際は休憩を取るようも、ツイートで注意を呼びかけている。(記事提供: AndroWire編集部)
2015年03月09日シマンテックは3月4日、iOSデバイスユーザーを騙してiCloudアカウントのログイン情報を入力させようとする複数のフィッシングサイトが作成されているとして注意喚起を行った。同社のブログによると、攻撃者は、iPadやiPhoneの紛失または盗難に遭ったユーザーを標的に設定。フィッシング詐欺は、アンダーグラウンドフォーラムに出入りするiOSデバイス窃盗犯に向けたサービスの一環として実行されている可能性があるという。具体的には、メッセージに記載されたURLに「i-cloud」という言葉が含まれているが、実際には、本物のiCloudのログインページを装ったフィッシングサイトにリダイレクトされる。狙われている言語は、英語とスペイン語、イタリア語、フランス語、ドイツ語、ポルトガル語、中国語、ロシア語、ベトナム語、インドネシア語の10カ国語。iOSの「iPhoneを探す」機能に含まれている「紛失モード」を使用すると、紛失や盗難に遭ったときにデバイスをロックすることができるが、「紛失モード」を設定する際、ロック画面に表示されるメッセージや電話番号の入力が可能なので、デバイスを発見した人が所有者に連絡して所在地を知らせられる。iOSデバイスを取り戻した後、事前に設定したパスコードを直接デバイスに入力、または別のデバイスからiCloudアカウントにログインして「紛失モード」を解除すれば「紛失モード」を解除できる。「紛失モード」を解除しないと、iPhoneやiPadを使えない。この攻撃の最終な目的は、iCloudのログイン情報を盗んで「紛失モード」を解除し、盗んだiOSデバイスを使用できるようにすること。犯罪者は「紛失モード」が有効になっている間、紛失または盗難に遭ったiOSデバイスの画面に表示されている情報を悪用できる。たとえば、ロック画面に電話番号が表示されていれば、その番号に偽の通知を送ることができる。端末を紛失した所有者はデバイスを取り戻そうとして、簡単に騙されてしまう可能性がある。この手の詐欺を防止するためのポイントは見知らぬ送信元から迷惑メッセージが届いたら警戒し、リンク先のWebサイトのURLを注意深く確認することだという。また、モバイルデバイスを保護するために強力なパスコードを使用し、パスコードが4桁では安全ではないため、英数字を含めた複雑なパスワードが推奨される。
2015年03月06日トレンドマイクロは3月5日、同社のセキュリティブログにおいて、1990年代から存在していたと考えられる脆弱性について注意喚起を行った。脆弱性は「Factoring RSA Export Keys(FREAK)」と命名されており、この脆弱性が悪用されると、利用者がSSL/TLSを行う際に強度の弱い暗号(RSA Export Suites)を使用させるられる。強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性がある。FREAKは、パリのフランス国立情報学自動制御研究所(INRIA)所属の Karthikeyan Bhargavan氏、および同研究所とMicrosoft による共同プロジェクトチーム「miTLS」によって確認。「OpenSSL」(0.9.8zd未満・1.0.0p未満の1.0.0バージョン・1.0.1k未満の1.0.1バージョン)および Apple の SSL/TLS通信のクライアントがSSL/TLS通信で扱った情報が、中間者(MitM)攻撃により盗聴、改ざんされる可能性があるという。この脆弱性を利用した攻撃の前提条件は、接続元クライアントとしてこの脆弱性の影響を受けるソフトを使用し、接続先サーバが「RSA Export Suites」をサポート。中間者が双方間の HTTPS通信に介入することに成功すると、盗聴や改ざんなどの攻撃が可能になる。一般的には中間者がHTTPS通信に介入しても、通信が暗号化されており問題はない。しかし、この脆弱性を利用した攻撃では、暗号化通信が強度不足の「512ビット以下の暗号化」に変更されてしまう。FREAK脆弱性に関する情報を専門に扱っている「freakattack.com」によれば、信頼性の高いとされるWebサイトの37%が、また、Alexaのトップ100万ドメインのうち9.7%のサイトが「RSA Export Suites」をサポートしており、この脆弱性を利用する攻撃の影響を受る可能性があるという。この中には「Bloomberg」や「Business Insider」「DNet」「HypeBeast」「Nielsen」「米連邦捜査局(FBI)」などのWebサイトも含まれている。同サイトではIT管理者に「RSA Export Suites」のサポートを無効にするよう呼びかけており、既知の安全ではない暗号化をすべて無効して「Forward Secrecy(前方秘匿性)」を有効に」といった改善策を提案している。
2015年03月06日シマンテックは1月22日、Adobe Flash Playerに未確認のゼロデイ脆弱性が存在するとして注意喚起を行った。同社によると、この脆弱性はセキュリティ研究者Kafeine氏によって発見された。脆弱性は最新バージョンのAdobe Flash Playerでも確認されており、Anglerエクスプロイトキットの一部ですでに悪用されているという。攻撃者は、この脆弱性を悪用してホストを効率的に侵害可能で、これによりマルウェアを閲覧者に不正にインストールできるため、深刻な事態につながるとシマンテックでは警告している。同社の情報によると、Adobeは脆弱性の存在をまだ確認しておらず、セキュリティ情報についても公開していないという。シマンテックは初期解析の結果から、すでにこの攻撃で使われているSWFファイルを検出可能としており、さらにこの脆弱性の調査を進めるとしている。
2015年01月22日南山大学経営学部の学生たちは、日本鉄道広告協会中部支部と連携し、「歩きスマホの注意喚起」をテーマにした交通広告を制作した。同交通広告は、「いじめられている亀に気づかない浦島太郎」や「シンデレラのガラスの靴に気がつかない王子様」など昔話をモチーフにしたユニークなものとなっている。南山大学経営学部の学生たちが、日本鉄道広告協会中部支部と連携して制作した、歩きスマホの注意喚起広告は、連続・多面駅デジタルサイネージ「シリーズ・アド・ビジョン名古屋」にて放映される。内容は、「スマホゲームのレベルアップに夢中で、いじめられている亀に気がつかない浦島太郎」や、「歩きスマホで舞踏会の写真をシェアし、ガラスの靴に気がつかない王子様」など「浦島太郎」や「シンデレラ」といった昔話をモチーフにしたものになっている。その後、「周り、見えてますか?」、「やめよう、歩きスマホ」と表示され、歩行中のスマートフォンの使用に注意を呼びかけている。放映期間は、2015年1月13日から19日までの7日間。放映場所はJR 名古屋駅中央通り「シリーズ・アド・ビジョン名古屋」。NTTドコモ東海支社が協賛している。
2015年01月14日LGエレクトロニクス・ジャパンは25日、LGグループを装い金銭をだまし取ろうとする詐欺に注意を喚起した。12月上旬以降に、「LGサービス」などLGグループを連想させる架空の団体を名乗る不審者から、「コンテンツ登録使用の無料期間が経過したので、追加料金が発生しました。未払い金額を支払いして下さい」という内容のメールが届いたと、複数のユーザーから問い合わせがあり発覚した。メールには、同社の電話番号ではないが、実際につながる電話番号と、請求金額が記載されていたという。同社は詳細を確認中。公式サイトで告知するほか、警察への情報提供も行っている。また、ユーザーに対し、不審な電話やメールがあった場合は、警察に相談するよう呼びかけている。
2014年12月26日IPA(独立行政法人情報処理推進機構)は、年末年始の長期休暇中およびその前後における情報セキュリティに関する注意喚起を発表した。IPAの注意喚起は、システム管理者、企業など組織の一般利用者、家庭での利用者、スマートフォン・タブレットの利用者を対象にしたもの。このうちスマートフォン・タブレット利用者向けには、「使用時の注意」「使用ルールの徹底」「セキュリティアプリの導入」の3つのポイントが示されている。「使用時の注意」として、端末にパスワードなどを設定した画面ロック機能を必ず有効にし、ロックまでの待ち時間を1分程度の短い間隔にしておくこと、また、パソコン同様、信頼できない場所からのアプリのダウンロードを避けることとしている。さらに、SNSで知り合った異性から不正アプリのインストールを持ちかけられ、そのアプリでプライベートな動画を撮影したことが原因でセクストーション(性的脅迫)の被害にあう事例があるとして、信頼できるマーケットからアプリを入手し、第三者に見られては困るプライベートな写真や動画を撮影し、データ送信しないように注意を呼びかけている。「使用ルールの徹底」では、端末内部の情報を窃取するアプリがあることから、個人利用のスマートフォン、タブレットを業務利用する場合は、所属組織の業務規程に従うべきとしている。「セキュリティアプリの導入」は、正規アプリの名に似せた偽アプリが存在し、ウイルス感染の被害にあうことが考えられ、また、感染拡大につながる可能性があるとして、Androidスマートフォン・タブレット利用者にセキュリティアプリの導入を訴えている。
2014年12月25日JPCERT/CCは12月19日、Active Directoryのドメイン管理者アカウントの不正使用に関する注意喚起を行った。これは、複数の標的型攻撃の分析によって確認されたもので、長期間に渡って国内の会社組織のネットワークに侵入して潜伏、情報を盗み取られていた。これらの攻撃では、内部に侵入した攻撃者がActive Directoryのドメイン管理者アカウントの認証情報を不正取得し、横断的な攻撃活動を行っていたという。組織内で運用している管理者アカウントは、組織内システムに対して幅広いアクセスができるため、業務端末やサーバーへの侵入、組織内部におけるマルウェア感染の拡大、情報を盗み取るなど、多岐に渡って様々な行動が可能となる。現時点でJPCERT/CCが確認している事例では、組織内部に侵入した攻撃者による管理者アカウントの不正使用の検知は、ログの定期的な確認によってできたものが多数あったという。JPCERT/CCでは、こうした攻撃への対策として複数の対処例を挙げている。例えば、確認されている攻撃手法として「運用上必要のない管理者アカウントが攻撃活動に利用された」というものがある。そのため使用していないはずのアカウントが使用されていないか管理者がログオンすることのないユーザー端末やサーバー、ドメインコントローラーへのログオン・ログオン試行がないか管理者アカウントの運用を行うはずのない端末で管理者アカウントが使用されていないか本来利用しないはずの休日や業務時間から大きく離れた深夜・早朝などにアクセスがないか管理者アカウントが勝手に追加されていたり、ポリシーの変更、イベントログの削除といった、想定外の操作が行われていないかといった項目の確認を行うように呼びかけている。また、これらの確認に合わせて、不必要なアカウントの削除・管理見直しやアクセス制限、多要素認証、定期的なアカウント利用状況の確認も行うように合わせて発表している。
2014年12月19日情報処理推進機構(IPA)は12月18日、年末年始の長期休暇中およびその前後における情報セキュリティに関する注意喚起を発表した。この注意喚起はパソコン、スマートフォン、タブレット等の利用により休暇中や休暇明けに、企業など組織内でのトラブルや顧客へのウイルス感染、情報漏えい、および家庭でのトラブルに遭わないようにするためにIPAが毎年行っているもの。万が一トラブルが発生した場合に被害が拡大しないよう、「1.システム管理者」「2.企業など組織の一般利用者」「3.家庭での利用者」「4.スマートフォン、タブレットの利用者」を対象にした情報セキュリティ対策で構成している。システム管理者向け対策では、「緊急対応体制、盗難・紛失時の連絡体制」「最新バージョンの利用」「修正プログラムの適用」「定義ファイルの更新」「情報持出しルールの徹底」「アクセス権限の再確認」「情報取扱いルールの徹底」「パスワード管理の徹底」「サイバー攻撃対策の点検」などを案内。企業など組織内の一般利用者が行う対策では、「インターネットバンキング利用時の注意」「修正プログラムの適用」「定義ファイルの更新」「利用前のウイルスチェック」「メールの取り扱いの徹底」を注意喚起している。また、家庭でパソコンを使用する方の対策では、「インターネットバンキング利用時の注意」「最新バージョンの利用や修正プログラムの適用」「USBメモリ等の取り扱いの徹底」「必要データのバックアップの推奨」「SNS利用上の注意」「ウェブサイト利用時の注意」「パスワード管理の徹底」など初歩的な注意も行っている。最後のスマートフォン、タブレット利用者に対する対策では、「スマートフォン、タブレット使用時の注意」「スマートフォン、タブレット使用ルールの徹底」「セキュリティアプリの導入」の注意点についてまとめている。これらの詳細な対策はIPA Webサイトで公開されている。
2014年12月19日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe ReaderおよびAdobe Acrobatの脆弱性に関し注意を喚起した。米Adobe Systemsは現地時間9日、この脆弱性に対処したAdobe ReaderおよびAcrobatの最新版を公開している。Adobe ReaderおよびAdobe Acrobatの脆弱性(APSB14-28)では、第三者が細工したPDFなどを閲覧させることで、コード実行やメモリ破損、TOCTOU問題などが起こりうる恐れがある。Adobeは計20件の脆弱性を修正した最新版を公開済み。脆弱性の深刻度は4段階のうち最も高い「critical」となっている。最新の更新プログラムは、下記のバージョン。Adobe Reader XI 11.0.10 (Windows、Mac)Adobe Reader X 10.1.13 (Windows、Mac)Adobe Acrobat XI 11.0.10 (Windows、Mac)Adobe Acrobat X 10.1.13 (Windows、Mac)
2014年12月10日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意を喚起した。米Adobe Systemsが現地時間9日、脆弱性に対処したAdobe Flash Playerの最新版を公開している。Adobe Flash Playerの脆弱性(APSB14-27)は、遠隔の第三者が細工したコンテンツをユーザーに開かせることで、システムを制御したり、任意のコードを実行したりする恐れがあり、Adobeはメモリ破損や情報漏えいなど計6件の脆弱性を修正した最新版を公開。脆弱性の深刻度は最も高い「critical」となっている。最新の更新プログラムは、下記のバージョン。Google ChromeやInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。Adobe Flash Player 16.0.0.235(Windows、Mac、Google Chrome、IE10/11)Adobe Flash Player 13.0.0.259(Extended Support)Adobe Flash Player 11.2.202.425(Linux)バージョンの確認は「Adobe Flash Player:Version Information」から、アップデートはFlash Playerダウンロードセンターから行える。
2014年12月10日IPAセキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は11月13日、ジャストシステムが提供する一太郎シリーズに、任意のコードが実行される脆弱性が存在すると注意を喚起した。ジャストシステムによると、今回、発見された脆弱性を悪用することを目的として改竄された文書ファイルを直接開いた場合、悪意のあるプログラムが実行され、悪意のある第三者によってコンピュータを完全に制御されてしまうおそれがあるという。脆弱性の対象となる製品は以下のとおり。一太郎2014 徹一太郎2013 玄一太郎2012 承一太郎2011 創 / 一太郎2011一太郎Pro 2一太郎Pro一太郎Government 7一太郎Government 6一太郎2010一太郎ガバメント2010一太郎2009一太郎ガバメント2009一太郎2008一太郎ガバメント2008上記の単体製品を含む統合製品・Suite製品・パック製品も対象となる。対策としては、それぞれのアップデートモジュールを適用する。アップデートモジュールはジャストシステムのWebサイトからダウンロードすることができる。
2014年11月13日JPCERT/CCは11月12日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させるおそれがあるという。米Adobe Systemsは11月11日(現地時間)、18件の脆弱性を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。Windows版とMacintosh版のユーザーは、バージョン15.0.0.223にアップデートする必要がある。延長サポートリリースのユーザーは、バージョン13.0.0.252に、Linux版のユーザーはバージョン11.2.202.418にアップデートする必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年11月12日トレンドマイクロは7日、健康保険組合などからの医療費通知メールを偽装し、遠隔操作を行うための不正プログラムに感染させる攻撃が確認されたとして、注意を喚起した。攻撃メールは「健康保険組合」を名乗り、「医療費のお知らせ」というタイトルの圧縮ファイルが添付されている。圧縮ファイルにはWordのアイコンに偽装したバックドア型不正プログラムが含まれ、受信者が不正プログラムを開くと、通常のWord文書を画面上に表示する裏で遠隔操作用の不正プログラムが実行される。添付ファイルは、Windows上で開くよう指示されているものや、開封用パスワードを別途送付するなど巧妙な手口のものも存在する。攻撃に使われる不正プログラムは、同社システムで「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種という。同種の攻撃は9月中旬に確認されていたが、年末にかけ保険費や医療費などの清算に関心が高まる時期をターゲットに、攻撃対象の拡大と手口の巧妙化を継続していると同社は推測しており、メール内の添付ファイルはアイコンの表示のみでなく、拡張子も確認するよう注意を呼びかけている。
2014年11月10日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)はこのほど、「登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起」において、国内の組織が使用している複数の.comドメイン名登録情報が不正に書き換えられるというドメイン名ハイジャックの報告を複数受けていることを伝えた。JPCERTコーディネーションセンターはドメイン名登録者やドメイン名管理担当者を対象として、次のような対策の実施を推奨している。登録情報の管理に利用するIDやパスワードなどの認証情報を適切に管理することwhoisなどのコマンドを利用してネームサーバ情報などの登録情報が適正であるか定期的に確認すること登録情報が不正に書き換えられた場合を想定し、レジストラへの連絡方法などを確認しておくことドメイン名ハイジャックを受けると、ユーザーが本来アクセスしたかったページを開こうとした場合に攻撃者が用意したサーバに接続してしまう危険性がある。
2014年11月10日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は10月21日、「JPCERT/CC Alert - Drupal の脆弱性に関する注意喚起」においてDrupalに存在するSQLインジェクションのセキュリティ脆弱性について伝えた。該当するソフトウェアを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。セキュリティ脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。Drupal 7.31 およびそれよりも前のバージョン(Drupal 6系には同セキュリティ脆弱性は存在しない)セキュリティ脆弱性が修正されたプロダクトおよびバージョンは次のとおり。Drupal 7.32一覧に使用中のソフトウェアの名前が含まれている場合はプロダクトのサイトで最新の情報をチェックするとともに、修正されたバージョンへのアップデートを迅速に実施することが推奨される。このセキュリティ脆弱性を利用されると管理者アカウントの作成、Webサイトの改竄、任意のPHPコードの実行などの攻撃を受ける危険性がある。
2014年10月21日JPCERT/CCは10月15日、OracleのJava SE JDKとJREに複数の脆弱性があるとして注意喚起を行なった。これらの脆弱性を攻撃者が悪用した場合、Javaを不正終了させたり、任意のコードをリモートで実行する可能性がある。Oracleはすでに脆弱性を修正した新バージョンをリリースしているため、JPCERT/CCはソフトウェアアップデートを行なうよう呼びかけている。対象となるJava SE JDK/JREの製品バージョンは、7 Update 67とそれ以前、8 Update 20とそれ以前。また、すでにサポートを終了している5、6についても脆弱性の影響を受けるため、インストールされているPCを利用している場合には注意が必要だ。新バージョンは、Java SE JDK/JREの7 Update 71と8 Update 25。なお、7 Update 71については、クリティカルパッチアップデートとして提供されているが、不具合以外のバグを修正した累積パッチ「7 Update 72」が同時に公開されている。
2014年10月15日JPCERT/CCは10月15日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させる可能性があるという。影響を受けるソフトウェアとバージョンは以下のとおり。Adobe Flash Player 15.0.0.167およびそれ以前のバージョン(Internet Explorer、Mozilla Firefox など)Adobe Flash Player 15.0.0.152 およびそれ以前 (Google Chrome)対策として、最新版であるAdobe Flash Player 15.0.0.189に更新する必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年10月15日JPCERT/CC(JPCERTコーディネーションセンター)は10日、TCP 10000番ポートへのスキャンが2014年9月下旬より増加しているとし、注意を呼びかけた。実際に攻撃を受け、別の攻撃への踏み台にされているケースも発生している。TCP 10000番ポートは、Webベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多い。さらに、先日公開されて問題となっている「GNU bash」脆弱性の影響を受ける。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境において、Webminの権限で任意のコードが実行可能であること確認済み(Webminは標準インストールでroot権限動作)。JPCERT/CCの観測によると、ポートスキャン元のIPアドレスにおいて、Webminのログイン画面と推測される応答を確認。Webminが稼働するサーバが攻撃を受けた結果、第三者への攻撃の踏み台とされ、TCP 10000番ポートに対するスキャン増加の原因との見解を述べている。実際に攻撃の踏み台となっている事例もあり、JPCERT/CCが判断したIPアドレスのネットワーク管理者に連絡しているという。10月10日現在、TCP 10000番ポートを対象としたスキャンが継続しているため、影響を受けるバージョンのWebminおよびGNU bashを使用している場合は、対策を講じるよう呼びかけている。
2014年10月10日フィッシング対策協議会(運営・事務局 JPCERT/CC)は7日、Facebookをかたるフィッシングサイトの報告を受けたとして、緊急情報を公開するとともに注意を喚起した。10月7日15時現在でフィッシングサイトは稼働中となり、JPCERT/CCにサイト閉鎖のための調査を依頼中という。また、今後類似のフィッシングサイトが公開される可能性もあるとして、メールアドレスや電話番号、パスワードなどのアカウント情報を入力しないよう、ユーザーに注意を呼びかけている。同協議会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。■関連記事http://●●●●.93.119/facebook.com/
2014年10月07日