モバイルワークやBYODなど柔軟な働き方を実現するうえで欠かせないリモートアクセス環境。前回は、リモートアクセス環境を整備するために、既存のネットワーク環境と標準ソフトを活用するアプローチを紹介した。今回は、それを効率的に実現できる「DesktopDirect」の特徴や機能を紹介する。○リモートデスクトップ接続をパワーアップして使いやすくDesktopDirectは、アレイ・ネットワークスが提供している社外から社内の個人PCにリモートデスクトップ接続を行うためのソリューションだ。リモートデスクトップ接続にはマイクロソフトのRDPを利用しており、Windows PCだけではなく、OS X、iOS、Androidといったさまざまなクライアントからアクセスすることが可能だ。リモートデスクトップ接続を使ったことのある方はご存知だろうが、一度接続を確立してしまえば、Windows PCを普段通りに使用している場合と、基本的には同じ操作を行うことができる。低速回線でも快適に利用できるように設計されており、業務文書の作成や業務アプリケーションの操作などはほとんどストレスを感じることなく作業を行うことができる。また、ホストとなるWindows PCの画面をクライアント側に転送する仕組みであるため、ホスト側のデータがクライアント側のストレージやキャッシュに保存されることがないなどセキュリティ面でのメリットもある。とはいえ、社外からアクセスできるようにするにはIPやTCPポートなどのネットワーク設定の変更が必要になる。そうした設定なしでは、社員個人が社内に置かれた自分のPCにアクセスすることは基本的にはできない。また、セキュリティ上の問題が発生することから、事前にVPNなどのセキュリティ設定や適切なアクセスコントロールなどを施す必要がある。例えば、標準のリモートデスクトップ接続では、クリップボードを使ったホストとクライアント間でのコピー&ペーストやファイルの転送なども可能だが、そうした機能の私用を許可してしまうと、情報漏洩のリスクを招きかねない。標準のリモートデスクトップ接続は、便利ではあるものの、セキュリティポリシーやガバナンスを保った状態で社外から利用するには課題が多い。アレイ・ネットワークスの代表取締役である岡本恭一氏は、「リモートアクセス環境を構築する際のさまざまな課題を解決し、ユーザが簡単に社内のPCをリモートから利用できるようにするのがDesktopDirectです」と話す。○「AGシリーズ」1台を設置するだけで導入完了実際に、ユーザが普段どのようにDesktopDirectを利用するのか、順を追って見ていこう。リモートアクセスを行いたいユーザはまず、Webブラウザを使って、アクセスする。この時アクセスするURLは、企業側が任意に指定するアドレスだ。例えば、remoteaccess.xxx.co.jpなど、企業サイトのサブドメインなどをリモートアクセス専用のアドレスに指定できる。この際の通信はhttps(SSL通信)による暗号化が必須となる。これにより、通信内容が途中で盗み取られることを防ぐ仕組みだ。指定のURLにアクセスすると、次のようなDesktopDirectのログイン画面が表示される。ここで入力するユーザ名とパスワードは、普段、Windows PCのログインに使っているユーザ名とパスワードと同じものを利用する。ユーザは普段のPCにログインするのと変わらない手順でアクセスすることができるわけだ。この認証が通ると、自分のPC名とアイコンが表示された画面が表示される。ここでアイコンをクリックすると、自動的にリモートデスクトップ接続が呼び出され、接続が確立する。接続されれば、普段のPCと同じように仕事を進めることができる。なお、Wake On LANに対応しているので、スリープ状態になっているPCを社外から起動して接続することも可能だ。このように、ユーザはわずか3ステップで、社外のPCから、会社のPCにリモートデスクトップ接続ができるようになるのだ。これならユーザの操作教育などは最小限で済むことだろう。ユーザ認証用の新たなパスワードの設定や、USBキーなど特別な機器を用意する必要もない。導入したその日から運用を開始することができる。さらに注目すべき点は、ソリューション導入が非常にシンプルなことだ。導入は、アレイ・ネットワークスが提供するセキュア・アクセス・ゲートウェイ「Array AGシリーズ」1台を設置するだけで済む。AGシリーズ 1台に、Webブラウザでアクセスするためのポータル機能、通信を秘匿化し安全に社外と社内をつなぐSSL-VPN機能、社内のPCをつなぐためのIPやポートの設定機能、リモートデスクトップ接続の機能制限などが一括で含まれている。管理者は、VPNを構築したり、アクセスコントロールのために特別なソフトを導入したりといった手間がない。既存のインフラやセキュリティポリシーをそのまま生かした導入と運用が可能なのだ。○独自の端末識別の仕組みと、既存の認証基盤との連携どのようにして、こうした簡単な仕組みを構築しているのか、もう少し踏み込んで見てみよう。気になった方も多いと思うが、先ほどの3ステップを実現するのは実は簡単ではない。例えば、ユーザ名とパスワードの組み合わせが1つだけでは、漏洩の危険も大きく、なりすましに対応できなくなる懸念もある。そのため、二段階認証を導入したり、不正なアクセスを検知するようなソリューションを別途組み合わせたり、さらに、利便性を損なわないようにシングルサインオンの仕組みなどを導入したりする。結果として、コスト増につながることも少なくない。この点、DesktopDirectでは、Active Directoryなどの認証基盤と連携することができるようになっており、これによりWindowsのユーザ名とパスワードを使ったシングルサインオンが可能だ。また、不正な認証を検知するアクセスコントロールについても、「ハードウェアID」と呼ばれる認証情報を自動的に生成し、それをチェックすることで、不正なアクセスを検知することができるようになっている。岡本氏によると、ハードウェアIDとは、ユーザ名やOS、PC固有の情報などから生成される端末識別情報のことだ。「ハードウェアIDを利用すると、状況に応じてアクセスを動的に管理することもできます。例えば、正しいユーザであっても、ウイルス対策ソフトが最新のものでなかった場合は、アクセスを遮断したり、状況に応じて利用可能なリソースを割り当てたりといった運用が可能」(同氏)という。また、標準のリモートデスクトップ接続が提供している機能の制限も細かく設定できる。例えば、クリップボードを経由したコピー&ペーストやファイルの転送、ローカルプリンタを使った印刷といったような、情報漏洩につながるような機能を禁止することができる。「データをローカルに一切保存させないシンクライアントのような運用が可能」になるのだ。実際、こうしたセキュリティ面を評価して、持ち出し用のモバイルPCをシンクライアントのように利用したりする医療機関やメーカーは多いという。社内PCへのアクセスのため、OSやソフトウェアのライセンス数が増えないというメリットもある。「リモートデスクトップ接続は歴史がありなじみのあるソフトだけに、機能やメリットが見過ごされがちです。リモートワークが当たり前になった今だからこそ、再評価すべきです。DesktopDirectを利用することで、これまでの投資を保護しつつ、効果的なリモートアクセス環境を構築してほしい」(岡本氏)***DesktopDirectが真の価値を発揮するのは、タブレットやスマートフォンといったモバイル端末からアクセスされたときだ。次回は、それを実現するアプリケーションである「MotionPro」を紹介しよう。
2015年02月05日トレンドマイクロは2日、Flash Playerの脆弱性を悪用した不正広告を確認したと注意を喚起した。この脆弱性「CVE-2015-0313」は、Flash Playerの最新版16.0.0.296に影響するため、同社は更新プログラムがリリースされるまで、Flash Playerを無効にすることを推奨している。この脆弱性を悪用した攻撃として、動画共有サイト「Dailymotion」(dailymotion.com)を訪れたユーザーが、複数のWebサイトに誘導され、最終的にエクスプロイトコードが組み込まれたWebサイト(hxxp://www.retilio.com/skillt.swf)に誘導される攻撃が確認されている。Webサイトを訪れると自動で不正広告が読み込まれる設計のため、該当サイトを閲覧したユーザーは悪意のあるコードに自動的に感染してしまう。同社は、感染は広告プラットフォームから実行されるため、「Dailymotion」のサイトに限らないとして注意を喚起。なお、同社セキュリティ製品では、このエクスプロイトコードを「SWF_EXPLOIT.MJST」としてブロックする。なお、Adobeはこの脆弱性を修正した更新プログラムを今週中に配布予定という。
2015年02月03日パスロジは28日、不正送金を防止する「取引防護システム」の特許(特許番号:特許第5670001)を取得し、技術の提供を開始すると発表した。同システムでは、利用者がパソコン上で送金操作を指示すると、スマートフォンなどの別端末に、送金先や金額等といった取引情報を一部欠損して表示させる。利用者は、その欠損部分を補う情報をインターネットバンキングの画面で入力することで、送金操作を完了する。万が一、利用者が欠損部分を補う情報がわからない場合や、指示した取引と合致しない取引情報である場合は、取引情報が偽装されている可能性があると判断できるという。送金操作における追加作業は、利用者自身が指示した既知の情報をクイズ感覚で入力する仕組みとなる。インターネットバンキング利用者への負担は最小限で、金融機関の既存システムへの導入は最低限の機能の導入であれば短期間で行える。また、パスロジが提供しているパスワード生成・管理アプリ「PassClip」上に、欠損した取引情報を表示させることが可能で、認証用パスワード管理用として「PassClip」を併用することにより、利便性が向上するとしている。今後は、年間数10億円の規模へと拡大しつつある不正送金の損害をなくすべく、各金融機関へ導入の提案を行っていくという。
2015年01月29日JALは1月21日、2014年9月に判明した顧客情報システムへの不正アクセスによる、JALマイレージバンク(JMB)会員情報の漏えいについての最終報告を発表した。社内調査の結果、漏えいした情報はJMB会員の4,131人であることが確定した。漏えいした情報は会員番号、入会年月日、氏名、生年月日、性別、自宅住所、電子メールアドレスなどで、クレジットカード番号とJMBパスワードの漏えいはなかったという。特典交換などのマイレージプログラムは通常通り利用できるようになっており、一時停止している「Amazonギフト券への特典交換サービス」はあらためて再開のめどが立ち次第、JALのホームページで告知する予定。外部セキュリティー専門会社と連携した調査により、会員情報を外部サーバーに送信した業務端末は3台に限定され、実際に送信された件数は4,131人の情報と確定した。なお、同件については、2014年10月31日に設置した社外の独立役員から構成される検証委員会による検証が行われ、社内調査の内容および今後の対応について了承されている。
2015年01月27日キヤノンITソリューションズは1月26日、不正端末接続検知・遮断システム「NetSkateKoban」を販売開始すると発表した。同製品は、社内ネットワークへの接続が許可されていない不正端末の接続を検知して遮断を行い、ネットワーク管理者へ通知する検疫ネットワークシステム。管理対象端末に追加のソフトウェアを導入する必要がなく、ネットワークに接続するだけで同ネットワークに存在する端末を検出する。また、接続を許可する端末を選択・設定するだけで、不正端末の接続を遮断できる。さらにインテリジェントスイッチのポート単位のトラフィック表示、メールの送信記録保持など、多彩なオプション機能も用意同製品のラインアップは、数百台~数十万台規模のネットワーク環境向けの「NetSkateKoban」と数十台~数百台規模のネットワーク環境(1セグメント)向けの「NetSkateKoban Nano」の2種類。「NetSkateKoban」は、ネットワークごとに設置する複数のセンサーと管理用サーバで構成される。さらに、小・中規模向けの「センサーAX」、中規模向けの「マルチVLAN センサーAX」、大規模向けの「マルチVLAN センサーEX」がある。「NetSkateKoban」においては、ネットワークの接続状況がネットワーク図で表示され、 問題の不正PCを迅速に特定し、ネットワークトラブルの原因の特定に使用することが可能。「NetSkateKoban Nano」は、センサー機能と管理サーバ機能を同梱した小型アプライアンスで、管理端末は1024台まで登録が可能。価格はいずれもオープン価格。
2015年01月26日ソネットのメールサービスの不正アクセス被害がさらに拡大している。同社は20日、追加調査により、不正アクセスの対象アカウント数が20126件に達したと報告した。9日発表当初は1835件、続く13日では18877件に影響が及んだことを報告していた。不正アクセスの被害にあったメールサービスは、前回発表と変わりなし。「基本メールボックス」「A-BOXサービス(追加メールボックス)」「PostPetメールアカウントサービス」「メールサービス(G)」「Access Mailbox」の5つが被害を受けた。ただし、発生日時については、今回の発表で修正を行っている。前回は「2014年12月1日から2015年1月8日に発生」としていたが、今回は「2014年11月14日から2015年1月15日」と改めた。今回の発表でも、第三者が複数のユーザーのメールアドレス、パスワードを利用して、メールシステムの受信認証に不正アクセスが行われた事象を認めているものの、詳しい原因については現在も調査中としている。(記事提供: AndroWire編集部)
2015年01月23日フルスピードは1月22日、広告プロモーションやWebサイトのアクセス状況を一画面で表示できる「AdMatrix Dashboard(アドマトリックス ダッシュボード)」の提供を開始した。AdMatrix Dashboardは、サービス・プロモーションの最新データや、自社メディアのアクセス状況、主催セミナー・Webマーケティングの最新情報を確認できる「顧客専用のポータルサイト。広告プロモーションやWebサイトのアクセス状況を一画面で閲覧することができる。表示できる項目は、キーワードなどのSEO情報や、GoogleAdWords・Yahoo!プロモーション広告での利用金額・クリック数・CPC、AdMatrixDSPでの利用額・インプレッション数・クリック数、口コミ解析結果などとなる。
2015年01月23日日本女子プロゴルフ協会は1月16日、協会のサーバーに不正アクセスがあったと発表した。同協会によると、14日に不正アクセスの痕跡を確認。現在も調査中で全容は解明できていないものの、以下のデータの流出が確認されたという。トーナメントなどの記録写真データの一部LPGA会員および、その他トーナメント出場選手顔写真データの一部トーナメント取材記者に対して発行するIDカードに使用された写真データの一部選手のマネージャーIDカードに使用された写真データの一部などこれらのデータの一部には、ファイル名に個人名を振っていた。なお、現時点で「住所」や「性別」「生年月日」「電話番号」「クレジットカード番号・有効期限」「金融機関の口座情報」などの信用情報の漏洩は確認されていないとしている。不正アクセスを受けて同協会は、副会長・鈴木 三重子氏を委員長とする「調査委員会」を設置。本格的な調査を開始するとともに、原因と経路の全容解明、セキュリティ対策の強化を図る。
2015年01月16日ジェーシービー(JCB)は15日、同社が発行する「JCBギフトカード」(※)が偽造され、不正に使用されたことが判明したと発表した。※ 全国50万店以上のJCBギフトカード取り扱い加盟店で利用できる商品券。1,000円券と5,000円券の2種類を発行。2013年度の年間販売額は約1,500億円同社では、2014年12月27日以降、福岡県や東京都などの加盟店9店舗において、JCBギフトカード1,000円券の偽造券100枚が不正使用されていたことを確認。今後の偽造券の流通を防止するべく、全国のJCBギフトカード取り扱い加盟店および関係者に、偽造券の特徴と識別方法を広く告知し、偽造券発見時には警察への通報と同社への連絡を依頼するなど、被害拡大防止の体制を整えてきたという。15日、今回の件に関連し、長崎税関・長崎県警察共同調査本部が「関税法違反嫌疑(偽造有価証券の密輸入)事件を告発」と発表。なお、同社では、捜査への影響を考慮し、15日まで公表を控えていた。同社では、今後も捜査に全面的に協力するとしている。同社によると、偽造券は、精巧なデザインで印刷されているが、下記の点において真正券との明らかな相違点がある。表面左上の金額表示部分(\1,000)と、表面右下の金額表示部分(1000)およびその左側にある模様(縦1.7cm×横2.2cm)部分に、真正券では特殊印刷により凹凸があるのに対し、偽造券では凹凸がない裏面に印刷されている3カ所の券番号の上12桁が、真正券では一致するところ、偽造券では一致していない同社では、2013年1月に5,000円券の偽造券が発覚したことを受け偽造防止対策を検討してきたが、2015年3月2日から、「JCBギフトカード」(5,000円券、1,000円券)のデザインの改定を予定している。今後もギフトカードの偽造防止に努めるとともに、加盟店との協力体制を築き、偽造券の流通防止に向けた取り組みを継続していくとしている。なお、現在のデザインのギフトカードも引き続き利用できるという。
2015年01月15日ソネットは1月13日、So-netメールサービスに対する不正アクセスの状況を公開した。不正アクセスは2014年12月1日~2015年1月8日の期間に発生しており、現在も調査中だという。不正アクセスによって閲覧できるサービスは以下の5件で、閲覧された可能性があるアカウントは1万8877件にのぼる。基本メールボックスA-BOXサービス(追加メールボックス)Access MailboxPostPetメールアカウントサービスメールサービス(G)IDとパスワードはソネットから漏えいした事実は確認されておらず、他社サービスなどから漏えいしたものを利用するアカウントリスト攻撃の可能性が高い。同社は1月9日に不正アクセスが判明したユーザーについて、該当サービスのパスワードを変更して変更後のパスワードを書面で郵送。13日に判明したユーザーについては、個人の基本メールボックスアカウントのユーザーについては、メールでパスワード変更のお願いを通知し、変更しないユーザーにはソネット側でパスワードを変更して、そのパスワードを書面で郵送その他サービスのユーザーは、メールで個別に対応を案内といった対応をとる予定だという。なお、今回の不正アクセスの対象となっていないユーザーについても、「セキュリティ向上の観点より、メールアドレス・パスワードの変更をお願いさせていただく予定」としている。ソネットは「このような事態が発生し、お客様並びに関係の皆様にご迷惑をお掛けしますことを深くお詫び申し上げます」とコメントしている。
2015年01月13日ソネットのメールサービスが第三者による不正アクセス被害にあった件について、同社は13日、追加調査により新たなメールアカウントへの不正アクセスが判明したと発表した。不正アクセス被害にあったのは18877件にのぼるとしている。9日発表段階では1835件だった。不正アクセス被害にあったメールサービスは、「基本メールボックス」「A-BOXサービス(追加メールボックス)」「PostPetメールアカウントサービス」「メールサービス(G)」「Access Mailbox」の5つ。当初は4つのサービスで被害にあったと発表されていたが新たに「Access Mailbox」も不正アクセス被害にあっていたことが判明した。発生日時についても今回の発表で修正を行っている。当初は2014年12月20日から2015年1月5日の間に不正アクセスが行われたとしていたが、新たな調査により、2014年12月1日から2015年1月8日に発生していることが判明した。同社では9日に判明した該当のアカウントについては、パスワードを変更し、個別に変更後のパスワードを書面にて郵送。13日に判明した該当ユーザーについて、個人の基本メールボックスアカウントのユーザーに対しては、メールでパスワードの変更依頼を行った後、変更のなかったユーザーについては、同社が該当サービスのパスワードを変更し、変更後のパスワードを書面で通知する。なお、今回の事象について、第三者が複数のユーザーのメールアドレス、パスワードを利用して、メールシステムの受信認証に対して不正アクセスが行われたとしているが、詳しい原因については現在も調査中。現時点で同社から情報漏えいがあった事実は確認されていないという。
2015年01月13日インターネットイニシアティブ(IIJ)は12月25日、MITB(Man in the Browser)攻撃によるネットバンキングの不正送金被害を未然に防ぐ「IIJ不正送金対策ソリューション」の提供を開始した。すでに国内のメガバンクがソリューションを採用しており、個人向けサービスとして提供を開始している。MITB攻撃は、バンキングマルウェアに感染したPCを利用して不正送金を行う手法。感染したPCがネットバンキングにログインすると、不正なポップアップ画面が出たり、送金リクエストの送金先口座が異なるものに書き換わったりする。利用者は不正送金したことが気付きにくく、また銀行側も正常な処理と何ら違いがないため検知が難しい。国内でもMITB攻撃による被害が今後拡大すると想定されている。IIJ不正送金対策ソリューションは、インターネットバンキングにアクセスする仮想のアプリケーション環境を提供する。これにより、ネットバンキングの画面が利用者のブラウザーのみに転送、表示されるようになり、MITB攻撃を遮断できる。システムの運営側は、既存のバンキングシステムを改修する必要はない。導入済みのセキュリティ対策(ワンタイムパスワード、リスクベース認証等)と連携させることで、より強固なセキュリティ対策を構築できるとしている。また、ネットバンキングシステムへのアクセスをソリューション経由に限定することで、ブラウザーの種類やバージョンへの対応による開発負荷を軽減できる。一方で利用者側は、専用アプリケーションやブラウザプラグインなどのインストールが不要なため、導入による負担がなく、意識することなくサービスが利用可能となる。IIJでは、今後スマートデバイスへの対応、法人向けサービスとしても順次対応するとしている。
2014年12月29日プラネックスは、シングルボードコンピュータ「Raspberry Pi」へスマートフォンなどから簡単にリモートアクセスできるソフトウェアプラットフォーム「Cloud Pi」を発表した。同製品は、クラウドを利用したトンネルシステムを「Raspberry Pi」向けに提供するソフトウェアプラットフォームで、外出先からローカルエリアネットワーク内の「Raspberry Pi」に、スマートフォンやPCなどから簡単にリモートアクセスすることができる。このプラットフォームに採用されているトンネルシステムは、同社のネットワークカメラ「スマカメ」に実装され、すでに商用利用されているという。また、IoTスタートアップキットとして「Cloud Pi」に対応する「Raspberry Pi」向けセンサモジュールをスイッチサイエンスが開発・販売する。プラネックスも自作ユーザー向けに「PLANEX標準回路」の回路図を無償でWebサイトにて公開するなど、「Cloud Pi」を皮切りにIoT関連事業およびメイカーズとの協業を推進していくとしている。なお、価格は3600円(税抜き)。AmazonやスイッチサイエンスECサイトなどから12月26日より発売する。ライセンス認証用のIDが記載されたカードとソフトウェアで構成されており、ソフトウェアはIDを登録した後、1年間有効となっている。
2014年12月24日Ptmindは12月17日、マルチデバイス・アクセス解析ツール「Pt engine」がA/Bテストツール「Optimizely」とシステム連携したと発表した。また、米Optimizelyとテクノロジーパートナー契約を結んだ。Pt engineは、PCやスマートフォンなどのさまざまな端末からのサイトアクセスを解析できるツールとして、2013年より提供を開始。誰でも簡単に使えるように工夫し、PCのブラウザーでWebサイトにアクセスしたユーザーのクリック(スマートフォンではタッチ)や閲覧といった行動をサーモグラフィーで「見える化」するヒートマップ機能などを搭載する。一方のOptimizelyは、A/Bテスト(ユーザーの反応を見ながらサイト改善を繰り返す手法)ツール。ユーザーがタグを1行挿入してA/Bテストが行えるなど、ツールとしての使い勝手が良く、世界中で利用者が増えている。今回のシステム連携により、OptimizelyでのA/Bテストの内容とPt engineのヒートマップが紐づいて利用ができるようになった。これにより、Pt engineのヒートマップを元に課題抽出・仮説構築を行い、その内容に基づいてOptimizelyでA/Bテストを実施し、その結果を再度ヒートマップで評価できるようになった。また、両社はサイト改善施策が簡単にできる環境づくりを引き続き取り組むとしている。
2014年12月18日ニコンは12月16日、デジタル一眼レフカメラ「D800」の不正改造品が同社の修理に持ち込まれた事例を公表。不正改造品がインターネットオークション等で流通していることに注意喚起を行っている。「D800」に「D800E」のカバーを取り付けた不正改造品が修理に持ち込まれ、これらがインターネットオークション等で流通していることが発覚した。これら不正改造品はニコンの保証規定が適用されず、点検や修理の適用対象とならないと注意を喚起している。また、不正改造に起因する事故や不利益について同社はいっさい責任を負わないと説明している。「D800」「D800E」ともに、2012年1月に発表されたニコン製デジタル一眼レフカメラのハイエンドモデル。2モデルの基本的な仕様は同じで、レンズマウントがニコンFマウント、AFポイントが51点、対応感度が常用でISO100~ISO6400だが、ISO50相当~ISO25600相当への減感・増感も可能だ。相違点は、「D800E」は光学ローパスフィルターを省略し、より解像感が高い写真を撮りやすくなっていることだ。ニコンでは、「D800」と「D800E」の見分け方についてWebサイトで言及。1コマ表示モードで「統合表示」にし、右上に「NIKON D800」と表示されたものは不正改造品であるという(本来は「NIKON D800E」と表示される)。
2014年12月16日トレンドマイクロは12月4日、FBIが注意喚起している「破壊的な不正プログラム」の検体を入手し、解析したとブログで公開した。ロイター報道によると、FBIによる注意喚起は11月にSony Picturesがサイバー攻撃を受けたことが原因だという。この不正プログラムに感染したPCは、OSがインストールされているHDD上のマスターブートレコードを含むすべての情報が上書きされ、PCが起動不能に陥る。トレンドマイクロの解析によると、不正活動の中心的な役割があるのは「diskpartmg16.exe」というプログラムだという。diskpartmg16.exeは、コードの一部がユーザー名とパスワードと共に暗号化されている。これらのユーザー名とパスワードは、プログラムの検体の分割されたコード上で、XOR演算「0x67」によって暗号化され、共有ネットワークにログインするために利用される。ログインすると、PCの全アクセス権を取得しようと試みる。diskpartmg16.exeは、「igfxtrayex.exe」という新たな不正プログラムを作成する。このプラグラムは、、実際の不正活動を実行する前に 10分間もしくは 60万ミリ秒間スリープする。ユーザーの作成したファイルを勝手に削除するほか、「Microsoft Exchange Information Store」サービスを停止した後に2時間スリープする。その後、PCを強制的に再起動させる。また、「taskhost<ランダムな 2文字<.exe」と名付けられた複数のコピーを以下のパラメータ上に実行する。taskhost<ランダムな 2文字<.exe -w(コンポーネント "Windows\iissvr.exe" の作成および実行)taskhost<ランダムな 2文字<.exe -m("Windows\Temp\usbdrv32.sys" の作成および実行)taskhost<ランダムな 2文字<.exe -d(すべての固定ドライブおよびリモート(ネットワーク)ドライブ上のファイルを削除)他の亜種を解析したところ、Windows ディレクトリにファイル「walls.bmp」を作成することがわかった。これは、11月月にSony Picturesへの攻撃で「hacked by #GOP」と書かれた壁紙と同一だと推測できるとしている。
2014年12月07日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、性的脅迫被害に関する事例を取り上げている。○セクストーションとはまずは、図1の広島県警察のWebページを見ていただきたい。ここにもあるが、セクストーションは「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語である。IPAに寄せられた相談からの手口であるが、以下のようになる。SNSを通じて知り合った異性から、プライベートな動画を見せ合おうと誘われるそして、異性からビデオチャット機能を有する不正アプリをインストールするように誘われる(アプリのインストールを行わせてから、プライベートな動画のやりとりを求める場合もある)アプリをインストール後、ビデオチャット中に服を脱いだり、卑猥な姿を相手に送ってしまう(この時点で、電話帳の情報などが窃取されている)後日『あなたの電話帳の情報と動画を入手している。この動画をばらまかれたくなければ、指定の金額を払うように』といった脅迫電話がかかってくるIPAによれば、このビデオチャットアプリであるが、チャット機能以外にも電話帳情報を窃取する機能を持っていたとのことである。この情報を悪用し、脅迫を行っているのである。ワンクリック詐欺などの不正請求もそうであるが、内容自体が知られることがあまり好ましくないといった理由から、周りに相談できず脅迫に応じてしまうことも少なくない。広島県警察では、2014年6月の時点で注意喚起を行っているが、IPAでは同種の相談が2014年9月くらいから寄せられるようになったとのことである。上述のように、相談するのをためらうことで、報告や被害届が出されていないことも予想される。実際には、もっと多くの脅迫が行われている可能性もある。脅迫者の意図としては、インターネットなどで不特定に閲覧されるよりも、普段、連絡を取り合っている身近な人間に閲覧されるほうが、より脅威意識が高まると見ている。そのために、電話帳情報も同時に窃取していると考えらえる。また、これまでも電話帳情報を盗み出す不正アプリは存在していた。しかし、盗み出した電話帳情報を悪用する事例はほとんどみられなかった。それがここにきて、具体的な手口として悪用されるようになった点も注目したい。いよいよ、スマートフォンで明確な金銭奪取を目的とした攻撃が行われ始めたとみてもよいだろう。○セクストーションへの対策方法はIPAでは、セクストーションへの対策として、次の2点をあげている。アプリは信頼できるマーケットからプライベートな写真や動画は第三者に渡さない最初に紹介した事例であるが、SNSで知り合った異性からアプリのインストールを勧められている。その際に、メールに添付されていたり、リンク先からのダウンロードを求められることが少なくない。こういった経路でインストールするアプリは、不正アプリの危険性が高い。やはり、アプリは安心できる公式マーケットから入手すべきである。そして、2点目であるが、スマートフォンやセキュリティの問題ではない。仮に友人であったとしても、見られて困るような写真や動画、撮影させない、送付しないといった態度で臨むべきであろう。仮に深い交際関係にあったとしても、そのような写真や動画には注意が必要である。関係が解消された後に、相手を陥れるために悪用されることも少なくない(リベンジポルノといわれるものだ)。やはり、自衛も重要な対策の1つとなるだろう。セクストーションと思われる脅迫行為を受けた場合、脅迫相手と連絡を取ることを避け、まずは警察へ相談することを検討すべきとしている。残念ながら、一度、脅迫相手の手に渡ってしまった情報は削除することも、取り返すこともできない。また、警察へ相談しても、仮に脅迫金を支払ったとしても、プライベートな情報の公開を防ぐことにはならない。この点も決して忘れてはならない。最後にIPAでは、特定の相手に写真や動画を渡すことは、インターネットに公開することと等しいという認識を持つことが重要としている。それだけでなく、データを所有しているだけでもウイルス感染が原因で外部に流出する可能性もある。インターネットに公開されて困るような写真や動画は、撮影自体を行わないようにと注意喚起をしている。
2014年12月02日JR北海道は20日、北海道新幹線開業にともない、函館~新函館北斗間で運行されるアクセス列車用の車両を製作すると発表した。アクセス列車の愛称名募集も実施する。車両形式は733系1000番台で、札幌圏で運行される733系をベースに4編成12両が製作される。エクステリアは「新幹線との連携・一体感」と「北海道らしさ」をイメージし、北海道新幹線用車両H5系の「彩香パープル」を踏襲したパープルをメインカラーに採用。車体側面はJR北海道のコーポレートカラーであるライトグリーンを加えた2色の帯となっている。車内はロングシートとされ、グリーン系のシートや乗降ドア付近の木目調のパーティションをはじめ、北海道の自然をイメージしたデザインに。ドア部分は函館のレンガ倉庫や修道院を連想させる赤レンガ色とした。3両合計の定員は441名(1号車139名、2号車156名、3号車146名)で、1号車には車いすスペースと車いす対応トイレを設置。客室床面を低くして乗降口のステップをなくし、バリアフリー化の促進を図る。客室内の照明をLED化することで、消費電力も抑制する。733系1000番台の落成時期は2015年秋の予定。2015年度末に予定される北海道新幹線新青森~新函館北斗間の開業に合わせ、新幹線と接続するアクセス列車として運行される。新函館北斗駅は新幹線ホームと在来線特急列車・アクセス列車のホームが同一平面となるため、スムーズな乗換えが可能だという。JR北海道は函館~新函館北斗間のアクセス列車に愛称を付けるとし、11月20日から12月22日まで愛称名を募集する。特設ページの応募フォーム(受付期間は12月22日14時まで)のほか、郵送はがき(12月22日必着)でも応募を受け付ける。列車名の発表時期は2015年1月中旬を予定し、採用された列車名の応募者の中から抽選で1名に金賞のオリジナルアクセス列車Nゲージ模型、40名に銀賞の733系オリジナルマグカップをプレゼント。応募者全員の中から40名に、銅賞としてH5系オリジナルグッズがプレゼントされる。
2014年11月20日ファイア・アイは11月14日、iOSの脆弱性を狙い、正規アプリを不正アプリに置き替える攻撃「Masque Attack(マスク攻撃)」について解説した。Masque Attackは、正規・不正アプリの両方が同じバンドル識別子で認識できないという脆弱性を狙ったもの。感染したiOS端末は、ユーザーが特殊なアプリをインストールしてしまうと、端末内のサードパーティ製の正規アプリが不正アプリに置き換わってしまう。狙われる可能性があるのはiOS 7.1.1/7.1.2/8.0/8.1/8.1.1。正規版のほかに、脱獄(Jailbreak)した非正規版も含まれる。侵入経路は、無線ネットワーク経由とUSB経由のアプリダウンロードの2種類。攻撃者は、電子メール・アプリや銀行アプリのログイン情報を盗み出す。不正アプリの画面構成は正規のアプリを模倣しているので同じ。ユーザーをログイン情報を入力させ、取得した情報をリモートサーバーに送信する。また、置き換えられた正規アプリに保存されているローカルデータを盗む。電子メールのローカルキャッシュを盗み出し、リモートサーバーにアップロードしたケースを確認した。データのほかに端末のルート権限を盗むことも可能だ。正規・不正アプリのバンドル識別子が同一であることから、不正をモバイルデバイス管理(MDM)上で見つけることが難しくなっている。各アプリの証明証情報を入手するMDM APIはないためだ。
2014年11月17日DropboxとMicrosoft Office間でのシームレスなアクセスがスマートフォン、タブレット、ウェブで可能になる。米Dropboxが現地4日、米Microsoftと戦略的パートナー提携を締結したとで実現する。戦略的パートナー提携により、Microsoft OfficeからDropboxのファイルにアクセスが可能になるほか、Dropboxから様々なMicrosoft Officeのファイルに直接アクセスし、ドキュメントの新規作成や編集が行える。各デバイスでの同期や保存も可能。さらに、Microsoft Officeから、編集や新規作成したファイルのDropboxの共有リンクを送付することもできる。一連の機能はアップデートにより利用可能。iOS、Android版アップデートは数週間以内に行われる。Windows PhoneおよびWindowタブレット向けアプリは数カ月以内にリリースされる予定。また、DropboxのウェブサイトとOffice Online間のウェブ統合は2015年度上半期に提供予定。(記事提供: AndroWire編集部)
2014年11月05日JALは10月29日、9月24日に発表したJAL顧客情報システムへの不正アクセスによるマイレージサービス「JALマイレージバンク(JMB)」の個人情報漏えいに関して、漏えい情報の特定とともに現在の調査状況を発表した。○最大73万件に変更はなし顧客情報システムの反応が遅くなる事象が発生した2日間(9月19日,22日)について、さらに詳細な調査を実施したところ、悪意のあるプログラムにより顧客情報データが抜き取られて漏えいした可能性のある顧客情報の件数は、約19万人分という見込みから7万9,093人分であることが判明した。また、新たに4,131人分の漏えいの事実が初めて判明したため、合計で8万3,224人の個人情報が漏えいした可能性が高いという。該当する4,131人には個別にeメール、郵送およびJMB会員ログインページにて連絡を行っている。この8万3,224人分のうち、最大約2万1,000件と報告されていた悪意のある外部サーバに送信されたデータ件数は、今回新たに判明した4,131人を含めて9,745件(通信量から試算した、実際に外部に送信されたデータ件数)であることが判明した。また今回、外部サーバに対して何らかの送信が開始された7月30日から9月18日までの詳細な調査により、ウィルスプログラムの試験動作で139人分の顧客情報が漏えいしている可能性が初めて判明した。該当となる顧客には、個別にeメール、郵送およびJMB会員ログインページにて連絡を行っている。なお、悪意のある外部サーバに送信されたデータ件数は、通信量から試算すると最大73万件である状況に変更はなく、現在、情報の特定のため引き続き調査を実施している。○キャンペーン登録情報などの漏えいの可能性も漏えいの可能性が疑われるのは、JALマイレージバンク会員の会員番号、入会年月日、名前、生年月日、性別、自宅情報(郵便番号・住所・電話番号・FAX番号)、勤務先情報(会社名・郵便番号・住所・電話番号(内線)・所属部門名・役職)、電子メールアドレス(パソコン、携帯メール)。パスワードおよびクレジットカード番号の漏えいは確認されていない。加えて、今回新たに漏えいの可能性が判明した139人については、キャンペーン登録情報やFLYON資格情報などの情報についても漏えいの可能性があるという。また、「Amazonギフト券への特典交換サービス」については、9月24日に再開を予定していたが、セキュリティ上の対応を進める必要が生じたため、再度延期している。現在、同システムにアクセスできるパソコンに対しては、外部への接続を停止するなどの必要な対応に加え、緊急セキュリティ対策を実施している。また、今後新たに社内に検証委員会を設置し、社内調査の検証や当社のITシステム全般に関わる問題点の検証などを行うことで、セキュリティの一層の強化などを行い、再発防止に向けて全力で取り組んでいるという。なお、さらなる事態の詳細な解明については、現在も社外のセキュリティ専門会社の協力を得ながら、原因を含めて調査を継続するとともに、警察機関とも連携を取りながら進め、新たな事実が分かり次第、あらためて発表するという。
2014年11月02日日本航空(JAL)は10月29日、9月に起きたJAL顧客情報システムに対する不正アクセスの中間報告を同社Webサイトで発表した。不正アクセス確認後の発表より変わった点では、情報が漏えいした可能性のあるユーザー数が約19万名分から7万9093名に減少した。また、更に詳細な調査を行なったところ、新たに4131名のユーザー情報が漏えいした可能性があることがわかったという。4131名のユーザーについては、個々人の特定ができており、今後、個別にEメールや郵便、JMB会員ログインページで連絡を行なうとしている。また、悪意のある外部サーバーに送信されたデータ件数は、最大で約2万1000件としていたが、今回新たに特定した4131名を含む9745件であることがわかった。これは、通信量から試算し、実際に外部に送信されたデータ件数としている。なお、こうした詳細な漏えい数などは判明しているものの、悪意のある外部サーバーに送信された可能性があるデータ件数は、通信量からの試算で最大73万件に変わりはないとしている。ほかに、新たに判明した事実として、システムにスローレスポンスが発生していた9月19日と22日以前に、139名分のユーザー情報が漏えいしていた可能性があることも明らかにした。該当ユーザーには、今後個別に連絡を行なうとしている。なお、漏えいした情報は会員番号(お得意様番号)入会年月日名前誕生日性別自宅の郵便番号、住所、電話番号、FAX番号勤務先の会社名、郵便番号、住所、電話番号(内線)、所属部門名、役職メールアドレス(PC、携帯)で、これらの情報は暗号化処理などを行なっておらず、平文で保存していた。一方で、同社によるとパスワードとクレジットカード番号については漏えいしていない。
2014年10月29日NECは10月29日、中小規模システム向けに、設置するだけで無許可の持ち込み機器などを社内ネットワークから排除することが可能になる「InfoCage不正接続防止Lite」の販売を開始した。価格は32万3000円から(税別)。同製品は、不正接続防止用ソフトウェアを手のひらサイズの小型ハードウェアに搭載したアプライアンス製品で、管理サーバへの管理ソフトのインストールを不要とし、管理対象のネットワークの任意の場所に接続するだけで、不正接続の防止や社内ネットワークに接続された機器の可視化を実現する。不正接続対策を行うには、管理サーバの設置、管理サーバへの管理マネージャーのインストール、対象ネットワークへのセンサーの設置が必要だが、同製品は、センサーに管理マネージャーの機能を持たせることで、管理サーバを不要としている。加えて、管理サーバのハードウェアやOSのライセンスにかかる費用、管理ソフトウェアのライセンス費用が削減でき、従来の管理サーバを設置する構成と比較して約50%の初期導入コストが削減可能だという。このように、同製品は不正接続防止対策を講じる際に必要な管理サーバの設置や初期セットアップ、初期導入時のコストが抑えられるため、中堅・中小規模事業者にとって導入が容易となっている。
2014年10月29日日本IBMは10月21日、オランダのジェムアルト社の製品を活用し、インターネット・バンキングの不正送金対策を強化するためのシステム設計および構築を行う「トランザクション署名構築サービス」の提供を、同日より開始すると発表した。「トランザクション署名構築サービス」は、IBMがグローバルで展開しているジェムアルト社製品を利用したトランザクション署名のシステム構築を、金融業界を中心に提供するもの。ジェムアルト社の認証アプライアンス・サーバを既存のインターネット・バンキング向けのサーバと連携させ、インターネット・バンキング利用者は取引開始時にジェムアルト社のトークン製品を利用してログインする。また、送金等の重要な取引に関しては取引内容(金額、振込先口座番号など)をトークンに入力することによりトランザクション署名が生成される。この数値を取引の確認として入力することにより、サーバ側で生成された署名とトークン側の署名を照合し、取引内容に改ざんがないことを確認する。「トランザクション署名構築サービス」の価格は個別見積もり。
2014年10月21日NECは17日、照明ユニットにWi-Fiアクセスポイントを組み合わせた「Wi-Fiアクセスポイント付LED照明」を発表した。12月1日より出荷を開始する。価格はオープン。10月末から横浜シーサイドラインにて、駅構内におけるWi-Fiネットワークの実証実験を開始する。従来、アクセスポイントの設置には電源を確保するための「電源配線工事」に加え、アクセスポイントまでの通信回線を敷設する「有線LANの設置工事」が必要だった。「Wi-Fiアクセスポイント付LED照明」では、電源をLED照明と共有し、さらにアクセスポイントからWi-Fi基地局までの通信を無線で接続することで、初期導入コストを7割~8割に抑えることが可能だという。また、緊急地震速報機器と連動させることで、照明の点滅、色の変化により、速報を伝えることも可能で、耳が不自由な人への告知も行えるという。製品は埋め込み型と半埋め込み型を用意する。横浜シーサイドラインにおける実証実験では、乗降人数の多い新杉田駅をはじめとするいくつかの駅で、「Wi-Fiアクセスポイント付LED照明」を約10個所設置する。職員のスマートフォンやタブレットを活用した連絡業務や緊急通信用として活用し、電波状況の確認や効果を検証するという。
2014年10月17日NECは10月17日、これまでWi-Fiのアクセスポイント設置に伴い行っていた電源設備の設置や工事作業などが不要な「Wi-Fiアクセスポイント付LED照明」を販売開始すると発表した。同製品は、LED照明にアクセスポイントを内蔵したもので、電源をLED照明用の配線から供給するとともに、アクセスポイントからWi-Fi基地局までの通信を無線でつなぐことが可能。従来、照明とは別にアクセスポイントを設置する場合に必要だった配線工事、電源工事、有線LANの設置工事が不要となるため、初期導入費を7割~8割程度に抑えることができるという。また、横浜シーサイドラインは、同社が運営する新杉田駅と金沢八景駅を結ぶ横浜シーサイドラインにおいて、同製品を活用し、駅構内のWi-Fiネットワークの実証実験を10月末より開始する。実証実験では主要駅のホームにおいて、職員がスマホやタブレットを活用し、時間や天候の変化における電波状態の確認を行う。
2014年10月17日日産センチュリー証券はこのたび、アクセスCX(商品先物取引)にて実施中の『アクセスCX手数料無料キャンペーン(10月15日終了予定)』について、顧客から大変好評を得ているとして、12月30日までの延長を決定した。同キャンペーンでは、特典内容を大幅に拡大し、口座開設から2カ月間、取引枚数に関係なく手数料を無料で提供するという。また、キャンペーン手数料の適応終了後も"業界最安値水準"という手数料(通常取引390円、ミニ取引195円、いずれも1枚あたり片道税込)にて取引できる。○キャンペーン概要内容/口座開設から2カ月間の手数料を無料で提供期間/10月16日(木)~12月30日(火)対象者/期間中にアクセスCXに新規に口座開設(入金)した顧客、期間中にアクセスCXに初めて入金した顧客。口座の残高が無い状態で6カ月以上経過している顧客も同キャンペーンの対象。通常口座・アクティブ口座のどちらも、同キャンペーンの対象
2014年10月17日Ptmindは10月14日、同社が提供するマルチデバイス・アクセス解析ツール「Pt engine」のバージョンアップを実施した。「Pt engine」とは、PCやスマートフォン、タブレットといったさまざまなデバイスからのサイトアクセスを解析できるアナリティクスツール。ユーザーのクリック(画面タッチ)や閲覧といった行動をサーモグラフィーで「見える化」するヒートマップ機能を搭載し、世界9000サイト以上で導入されているという。今回のアップデートでは、価格帯の料金プランとPayPalでの決済が可能なWeb決済プランを設置したほか、データの計算処理能力を従来の10倍以上に改善。これにより、中小企業から大規模サイトの運営企業まで、幅広く導入可能となったという。なお、クレジットカード決済も今後導入する予定だ。
2014年10月15日情報処理推進機構(IPA)は10月9日、不正アクセスの検知ツール「iLogScanner」の最新版「V4.0」をWebページ上で公開した。iLogScannerは、Webサーバーの脆弱性を狙った攻撃を検知するためのアプリケーション。Webページ上で実行し、サーバー上のログを解析して解析結果のレポートを作成できる。最新版では、SSHやFTPのログを抽出・解析する機能が追加された。ログは、ウェブアプリケーションへのアクセス時刻、ウェブサーバーへのアクセス元IPアドレス、管理者アカウント(root)への権限昇格の有無などを参照する。また、パソコンにインストールするオフライン版を提供する。オフライン版は豊富なカスタマイズ機能を備え、コマンドによる作業の自動化などができる。対応OSは、Windows Vista(32bit版)、Windows 7(32bit版/64bit版)、Windows 8(32bit版/64bit版)、Windows 8.1(32bit版/64bit版)。ブラウザーは、Internet Explorer 8以降に対応する。
2014年10月10日住信SBIネット銀行はこのたび、「インターネット・バンキングによる口座不正使用補てん規定(法人の顧客)」を制定し、法人の顧客がインターネット・バンキングによる預金などの不正な払戻しに関する被害を受けた場合、同社所定の範囲内で補てんを行うこととしたと発表した。法人の顧客は必ず確認するようにとしている。同取組みは、全国銀行協会より公表された7月17日付「法人向けインターネット・バンキングにおける預金等の払戻しに関する補償の考え方」を踏まえ対応するもの。○補てん概要下記の適用条件のすべてに該当するときは、同社は顧客の請求に応じて年間1,000万円を限度として補てんする。ただし、顧客のセキュリティ対策の状況、利用状況等を考慮し補てん額の全部または一部を減額する場合がある。<適用条件>(1)ユーザーネーム、各種パスワードおよび認証番号の詐取・盗取に気づいてからすみやかに、同社への通知が行われたこと(2)同社の調査に対し、顧客より十分な説明が行われていること(3)同社に対し、警察署に被害事実等の事情説明をしていること。その他の詐取・盗取にあったことが推測される事実を確認できるものを示していること○顧客に実施してもらいたい各種セキュリティ対策同社インターネット・バンキングを利用するにあたり、同社所定のセキュリティ対策を実施してもらいたいとしている。(1)利用するPCへ「PhishWallプレミアム」をインストールすること(2)「スマート認証」を登録・利用すること(3)受信可能な最新のメールアドレスを登録し、メールサービス「振込」にて必ずメール通知がされるように設定すること<登録内容の変更方法>同社WEBサイトにログインし、メールサービス画面[口座情報>メールサービス]で変更できる被害にあった法人の顧客は、同社カスタマーセンターまで連絡してほしいとしている。
2014年10月07日