トレンドマイクロは3月27日、1月にマイクロソフトが注意喚起したMicrosoft WordおよびExcelの不正なマクロが、現在でも増加していることをセキュリティブログで明かした。マクロ自体は、WordやExcelの文書作成において、コマンドやコードによって作業を自動化するもの。不正なマクロの多くは、自動実行の機能を悪用し、別の不正なプログラムを勝手にダウンロードしたり、利用者に実行を促したりする。○スパムメールで不正なマクロを配布今回確認されたケースは、航空会社の「Air Canada」の電子航空券を装い、メールに不正なマクロが添付するというもので、情報窃取型不正プログラムのダウンローダーだ。攻撃の仕組みは、感染したPCにバッチファイル(拡張子:bat)や VBScript(拡張子:vbs)、PowerShell Script(拡張子:ps1)を作成する。これにより、より深刻な被害をもたらす新たなファイルをダウンロードする。さらに、OSをコントロールし、Microsoftが開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」の機能を悪用する。Windows PowerShellは、2月にオンライン銀行詐欺ツール「VAWTRAK」が関連した攻撃で利用されている。○スパムメール経由でオンラインバンキングが狙われるトレンドマイクロでは、今回のスパムメール送信活動で拡散された不正なマクロだけでなく、多くの不正プラグラムがスパムメールで配布されると指摘している。不正なマクロの例で言うなら、添付ファイルはこれまで「DOC」「DOCM」「XLS」が主流であったが、それに加えて「XLSM」が増加し猛威をふるっている。さらに、オンライン銀行詐欺ツール「ROVNIX」、「VAWTRAK」、「DRIDEX」、「NEUREVT」(別名:Beta Bot)といった不正プログラムの誘導を促す不正プラグラムも増える傾向があるという。
2015年03月30日トレンドマイクロは2月18日、「.tokyo」ドメインを悪用した不正サイトを初めて確認したと発表した。「.tokyo」ドメインは、GMOインターネットグループが展開する地域名のトップレベルドメイン。2014年4月より提供が開始され、国内の都道府県のトップレベルドメインとして「.nagoya」に次いで2番目となる。ドメイン名を見れば「東京発」であることがわかることから、2020年の東京オリンピック・パラリンピックの情報発信ツールとしても期待が寄せられている。トレンドマイクロは、「.tokyo」ドメインを悪用しする不正サイトを2月11日を発見し、その後2月16日まで調査した。合計1万1800件のアクセスを確認した。アクセスの内訳は日本からが7800件で、不明が4000件であった。不正サイトは、中古のブランドバックの販売を謳うもので、サイト内に多くの海外ブランドの名前、商品が写真付きで掲載されている。実際の被害があったかは明かされていない。トレンドマイクロのセキュリティ製品では、この不正サイトへのアクセスをブロックしている。トレンドマイクロでは、不正サイトに騙されないための防御策として、危険なWebサイトをブロックするためのセキュリティ製品をインストールすること、不審なサイトへのアクセスや、極力怪しいメールの開封をしないことの2つを呼びかけている。
2015年02月19日LINEは5日、LINEアプリに搭載する送金・決済サービス「LINE Pay」に、第三者の不正利用で被った損害を補償する利用者補償制度を導入したと発表した。LINE Payユーザー全員を対象にした無料の制度で申込みは不要。補償を受けるには期限内に所定の手続きに従う必要がある。LINE Payは、LINEを介してユーザー間での送金や、提携サービス・店舗での決済ができるサービス。昨年12 月のサービス公開当初より、個人情報の暗号化、不正動作アカウントの検知モニタリングシステムの導入など、セキュリティの確保や不正利用の防止に取り組んできたが、一連の取り組みに加えて、新たに利用者補償制度を導入した。同制度は、損害保険ジャパン日本興亜から補償の提供を受け、2月1日の同制度適用以降、LINE Payユーザーが第三者による不正利用で損害を被った場合に、LINEがユーザーに対して補償するというもの。補償範囲は、LINE Pay上で行われたすべての金銭移動(送金・決済・出金)。補償の対象となる具体例としては、「端末の紛失や盗難により、第三者にLINE Payにログインされ、金銭移動が行われた場合」、「LINEおよびLINE Payのログイン情報が第三者に特定され、他の端末からアカウントに不正ログインし金銭移動が行われた場合」などを挙げている。一方、適用対象外となるのは、「アカウント所持者の故意によって金銭移動が行われた場合」「LINEおよびLINE Payのログイン情報を自ら他人に教えたり、公開したりするなど、アカウント所持者の重過失が認められる場合」など。補償限度額は「本人確認書類の登録」もしくは「銀行口座振替の登録」による本人確認の有無によって異なる。本人確認を行っていないユーザーの補償限度額はチャージ限度額の10万円、本人確認を行ったユーザーで、損害額が10万円を超えている場合には、ユーザーの利用状況や警察当局による捜査結果などを踏まえ、補償限度額の引き上げを個別に検討するという。なお、補償を受けるには、不正利用の発生から30日以内に、LINEサイト・アプリの報告フォームから申告する必要がある。(記事提供: AndroWire編集部)
2015年02月05日LINEは5日、モバイル送金・決済サービス「LINE Pay」の全ユーザーを対象に、第三者による不正利用で被った損害を補償する利用者補償制度を導入したと発表した。同制度は、損害保険ジャパン日本興亜から補償の提供を受けることで、LINEがLINE Pay全ユーザーを対象に補償を行うというもの。特別な申し込み・費用は不要。2015年2月1日の同制度適用以降、LINE Payユーザーが第三者による不正利用によって損害を被った場合、LINEが損害額を補償する。補償範囲は、LINE Pay上で行われた全ての金銭移動(送金・決済・出金)が対象となる。ユーザーは、不正利用の発生から30日以内にLINEサイト・アプリ内の問題報告フォームより申告することで、損害金額の補償を受けることができる。なお、補償限度額は、「本人確認書類の登録」または「銀行口座振替の登録」による本人確認の有無によって異なる。本人確認を行っていない場合、補償限度額はチャージ限度額である10万円。本人確認を行い損害額が10万円を超えている場合は、ユーザーの利用状況や警察当局による捜査結果などを踏まえ、補償限度額の引き上げを個別に検討する。また、本人確認を行っていないユーザーに10万円を超える損害が発生した場合は、利用状況および損害発生要因などにより、利用者補償制度とは別にLINEもしくはLINE Payにより補償を行う場合があるという。
2015年02月05日トレンドマイクロは2日、Flash Playerの脆弱性を悪用した不正広告を確認したと注意を喚起した。この脆弱性「CVE-2015-0313」は、Flash Playerの最新版16.0.0.296に影響するため、同社は更新プログラムがリリースされるまで、Flash Playerを無効にすることを推奨している。この脆弱性を悪用した攻撃として、動画共有サイト「Dailymotion」(dailymotion.com)を訪れたユーザーが、複数のWebサイトに誘導され、最終的にエクスプロイトコードが組み込まれたWebサイト(hxxp://www.retilio.com/skillt.swf)に誘導される攻撃が確認されている。Webサイトを訪れると自動で不正広告が読み込まれる設計のため、該当サイトを閲覧したユーザーは悪意のあるコードに自動的に感染してしまう。同社は、感染は広告プラットフォームから実行されるため、「Dailymotion」のサイトに限らないとして注意を喚起。なお、同社セキュリティ製品では、このエクスプロイトコードを「SWF_EXPLOIT.MJST」としてブロックする。なお、Adobeはこの脆弱性を修正した更新プログラムを今週中に配布予定という。
2015年02月03日パスロジは28日、不正送金を防止する「取引防護システム」の特許(特許番号:特許第5670001)を取得し、技術の提供を開始すると発表した。同システムでは、利用者がパソコン上で送金操作を指示すると、スマートフォンなどの別端末に、送金先や金額等といった取引情報を一部欠損して表示させる。利用者は、その欠損部分を補う情報をインターネットバンキングの画面で入力することで、送金操作を完了する。万が一、利用者が欠損部分を補う情報がわからない場合や、指示した取引と合致しない取引情報である場合は、取引情報が偽装されている可能性があると判断できるという。送金操作における追加作業は、利用者自身が指示した既知の情報をクイズ感覚で入力する仕組みとなる。インターネットバンキング利用者への負担は最小限で、金融機関の既存システムへの導入は最低限の機能の導入であれば短期間で行える。また、パスロジが提供しているパスワード生成・管理アプリ「PassClip」上に、欠損した取引情報を表示させることが可能で、認証用パスワード管理用として「PassClip」を併用することにより、利便性が向上するとしている。今後は、年間数10億円の規模へと拡大しつつある不正送金の損害をなくすべく、各金融機関へ導入の提案を行っていくという。
2015年01月29日JALは1月21日、2014年9月に判明した顧客情報システムへの不正アクセスによる、JALマイレージバンク(JMB)会員情報の漏えいについての最終報告を発表した。社内調査の結果、漏えいした情報はJMB会員の4,131人であることが確定した。漏えいした情報は会員番号、入会年月日、氏名、生年月日、性別、自宅住所、電子メールアドレスなどで、クレジットカード番号とJMBパスワードの漏えいはなかったという。特典交換などのマイレージプログラムは通常通り利用できるようになっており、一時停止している「Amazonギフト券への特典交換サービス」はあらためて再開のめどが立ち次第、JALのホームページで告知する予定。外部セキュリティー専門会社と連携した調査により、会員情報を外部サーバーに送信した業務端末は3台に限定され、実際に送信された件数は4,131人の情報と確定した。なお、同件については、2014年10月31日に設置した社外の独立役員から構成される検証委員会による検証が行われ、社内調査の内容および今後の対応について了承されている。
2015年01月27日キヤノンITソリューションズは1月26日、不正端末接続検知・遮断システム「NetSkateKoban」を販売開始すると発表した。同製品は、社内ネットワークへの接続が許可されていない不正端末の接続を検知して遮断を行い、ネットワーク管理者へ通知する検疫ネットワークシステム。管理対象端末に追加のソフトウェアを導入する必要がなく、ネットワークに接続するだけで同ネットワークに存在する端末を検出する。また、接続を許可する端末を選択・設定するだけで、不正端末の接続を遮断できる。さらにインテリジェントスイッチのポート単位のトラフィック表示、メールの送信記録保持など、多彩なオプション機能も用意同製品のラインアップは、数百台~数十万台規模のネットワーク環境向けの「NetSkateKoban」と数十台~数百台規模のネットワーク環境(1セグメント)向けの「NetSkateKoban Nano」の2種類。「NetSkateKoban」は、ネットワークごとに設置する複数のセンサーと管理用サーバで構成される。さらに、小・中規模向けの「センサーAX」、中規模向けの「マルチVLAN センサーAX」、大規模向けの「マルチVLAN センサーEX」がある。「NetSkateKoban」においては、ネットワークの接続状況がネットワーク図で表示され、 問題の不正PCを迅速に特定し、ネットワークトラブルの原因の特定に使用することが可能。「NetSkateKoban Nano」は、センサー機能と管理サーバ機能を同梱した小型アプライアンスで、管理端末は1024台まで登録が可能。価格はいずれもオープン価格。
2015年01月26日ソネットのメールサービスの不正アクセス被害がさらに拡大している。同社は20日、追加調査により、不正アクセスの対象アカウント数が20126件に達したと報告した。9日発表当初は1835件、続く13日では18877件に影響が及んだことを報告していた。不正アクセスの被害にあったメールサービスは、前回発表と変わりなし。「基本メールボックス」「A-BOXサービス(追加メールボックス)」「PostPetメールアカウントサービス」「メールサービス(G)」「Access Mailbox」の5つが被害を受けた。ただし、発生日時については、今回の発表で修正を行っている。前回は「2014年12月1日から2015年1月8日に発生」としていたが、今回は「2014年11月14日から2015年1月15日」と改めた。今回の発表でも、第三者が複数のユーザーのメールアドレス、パスワードを利用して、メールシステムの受信認証に不正アクセスが行われた事象を認めているものの、詳しい原因については現在も調査中としている。(記事提供: AndroWire編集部)
2015年01月23日日本女子プロゴルフ協会は1月16日、協会のサーバーに不正アクセスがあったと発表した。同協会によると、14日に不正アクセスの痕跡を確認。現在も調査中で全容は解明できていないものの、以下のデータの流出が確認されたという。トーナメントなどの記録写真データの一部LPGA会員および、その他トーナメント出場選手顔写真データの一部トーナメント取材記者に対して発行するIDカードに使用された写真データの一部選手のマネージャーIDカードに使用された写真データの一部などこれらのデータの一部には、ファイル名に個人名を振っていた。なお、現時点で「住所」や「性別」「生年月日」「電話番号」「クレジットカード番号・有効期限」「金融機関の口座情報」などの信用情報の漏洩は確認されていないとしている。不正アクセスを受けて同協会は、副会長・鈴木 三重子氏を委員長とする「調査委員会」を設置。本格的な調査を開始するとともに、原因と経路の全容解明、セキュリティ対策の強化を図る。
2015年01月16日ジェーシービー(JCB)は15日、同社が発行する「JCBギフトカード」(※)が偽造され、不正に使用されたことが判明したと発表した。※ 全国50万店以上のJCBギフトカード取り扱い加盟店で利用できる商品券。1,000円券と5,000円券の2種類を発行。2013年度の年間販売額は約1,500億円同社では、2014年12月27日以降、福岡県や東京都などの加盟店9店舗において、JCBギフトカード1,000円券の偽造券100枚が不正使用されていたことを確認。今後の偽造券の流通を防止するべく、全国のJCBギフトカード取り扱い加盟店および関係者に、偽造券の特徴と識別方法を広く告知し、偽造券発見時には警察への通報と同社への連絡を依頼するなど、被害拡大防止の体制を整えてきたという。15日、今回の件に関連し、長崎税関・長崎県警察共同調査本部が「関税法違反嫌疑(偽造有価証券の密輸入)事件を告発」と発表。なお、同社では、捜査への影響を考慮し、15日まで公表を控えていた。同社では、今後も捜査に全面的に協力するとしている。同社によると、偽造券は、精巧なデザインで印刷されているが、下記の点において真正券との明らかな相違点がある。表面左上の金額表示部分(\1,000)と、表面右下の金額表示部分(1000)およびその左側にある模様(縦1.7cm×横2.2cm)部分に、真正券では特殊印刷により凹凸があるのに対し、偽造券では凹凸がない裏面に印刷されている3カ所の券番号の上12桁が、真正券では一致するところ、偽造券では一致していない同社では、2013年1月に5,000円券の偽造券が発覚したことを受け偽造防止対策を検討してきたが、2015年3月2日から、「JCBギフトカード」(5,000円券、1,000円券)のデザインの改定を予定している。今後もギフトカードの偽造防止に努めるとともに、加盟店との協力体制を築き、偽造券の流通防止に向けた取り組みを継続していくとしている。なお、現在のデザインのギフトカードも引き続き利用できるという。
2015年01月15日Cooler Master Technologyはこのほど、PCケースの改造コンテスト「Case Mod World Series」の開催を発表した。コンテストは、Cooler Master製PCケースを使用した「Tower Mod」部門と、ゼロから製作したオリジナルPCケースによる「Scratch Build」部門の2部門に分かれて行う。どちらの部門もCooler Master製品を1つ以上使用することが応募の条件となる。応募に当たっては、まず2月7日までにコンテストの特設サイトからエントリーを行い、4月30日までに完成した作品を登録することが求められる。応募された作品の中から、それぞれの部門で、1位から3位選出するほか、一般ギャラリーの得票によって選ばれる「People’s Choice」や、"モッディングシーンでの活躍が期待される未来のスター"に贈られるという「ライジングスター賞」を決める。審査は、コンテストの協賛メーカーに加え、PCケースの改造に長けた「モッダー」たちが務めるという。入賞者には賞金のほか、PCケースや電源、マザーボード、グラフィックスカード、SSDといったPCパーツを用意する。入賞者の発表は5月15日にコンテストの特設サイトで発表するという。このほか、コンテストの詳細については、Cooler Master Technologyの日本向け公式Facebookページや、コンテストの特設サイトを参照してほしい。
2015年01月13日ソネットは1月13日、So-netメールサービスに対する不正アクセスの状況を公開した。不正アクセスは2014年12月1日~2015年1月8日の期間に発生しており、現在も調査中だという。不正アクセスによって閲覧できるサービスは以下の5件で、閲覧された可能性があるアカウントは1万8877件にのぼる。基本メールボックスA-BOXサービス(追加メールボックス)Access MailboxPostPetメールアカウントサービスメールサービス(G)IDとパスワードはソネットから漏えいした事実は確認されておらず、他社サービスなどから漏えいしたものを利用するアカウントリスト攻撃の可能性が高い。同社は1月9日に不正アクセスが判明したユーザーについて、該当サービスのパスワードを変更して変更後のパスワードを書面で郵送。13日に判明したユーザーについては、個人の基本メールボックスアカウントのユーザーについては、メールでパスワード変更のお願いを通知し、変更しないユーザーにはソネット側でパスワードを変更して、そのパスワードを書面で郵送その他サービスのユーザーは、メールで個別に対応を案内といった対応をとる予定だという。なお、今回の不正アクセスの対象となっていないユーザーについても、「セキュリティ向上の観点より、メールアドレス・パスワードの変更をお願いさせていただく予定」としている。ソネットは「このような事態が発生し、お客様並びに関係の皆様にご迷惑をお掛けしますことを深くお詫び申し上げます」とコメントしている。
2015年01月13日ソネットのメールサービスが第三者による不正アクセス被害にあった件について、同社は13日、追加調査により新たなメールアカウントへの不正アクセスが判明したと発表した。不正アクセス被害にあったのは18877件にのぼるとしている。9日発表段階では1835件だった。不正アクセス被害にあったメールサービスは、「基本メールボックス」「A-BOXサービス(追加メールボックス)」「PostPetメールアカウントサービス」「メールサービス(G)」「Access Mailbox」の5つ。当初は4つのサービスで被害にあったと発表されていたが新たに「Access Mailbox」も不正アクセス被害にあっていたことが判明した。発生日時についても今回の発表で修正を行っている。当初は2014年12月20日から2015年1月5日の間に不正アクセスが行われたとしていたが、新たな調査により、2014年12月1日から2015年1月8日に発生していることが判明した。同社では9日に判明した該当のアカウントについては、パスワードを変更し、個別に変更後のパスワードを書面にて郵送。13日に判明した該当ユーザーについて、個人の基本メールボックスアカウントのユーザーに対しては、メールでパスワードの変更依頼を行った後、変更のなかったユーザーについては、同社が該当サービスのパスワードを変更し、変更後のパスワードを書面で通知する。なお、今回の事象について、第三者が複数のユーザーのメールアドレス、パスワードを利用して、メールシステムの受信認証に対して不正アクセスが行われたとしているが、詳しい原因については現在も調査中。現時点で同社から情報漏えいがあった事実は確認されていないという。
2015年01月13日インターネットイニシアティブ(IIJ)は12月25日、MITB(Man in the Browser)攻撃によるネットバンキングの不正送金被害を未然に防ぐ「IIJ不正送金対策ソリューション」の提供を開始した。すでに国内のメガバンクがソリューションを採用しており、個人向けサービスとして提供を開始している。MITB攻撃は、バンキングマルウェアに感染したPCを利用して不正送金を行う手法。感染したPCがネットバンキングにログインすると、不正なポップアップ画面が出たり、送金リクエストの送金先口座が異なるものに書き換わったりする。利用者は不正送金したことが気付きにくく、また銀行側も正常な処理と何ら違いがないため検知が難しい。国内でもMITB攻撃による被害が今後拡大すると想定されている。IIJ不正送金対策ソリューションは、インターネットバンキングにアクセスする仮想のアプリケーション環境を提供する。これにより、ネットバンキングの画面が利用者のブラウザーのみに転送、表示されるようになり、MITB攻撃を遮断できる。システムの運営側は、既存のバンキングシステムを改修する必要はない。導入済みのセキュリティ対策(ワンタイムパスワード、リスクベース認証等)と連携させることで、より強固なセキュリティ対策を構築できるとしている。また、ネットバンキングシステムへのアクセスをソリューション経由に限定することで、ブラウザーの種類やバージョンへの対応による開発負荷を軽減できる。一方で利用者側は、専用アプリケーションやブラウザプラグインなどのインストールが不要なため、導入による負担がなく、意識することなくサービスが利用可能となる。IIJでは、今後スマートデバイスへの対応、法人向けサービスとしても順次対応するとしている。
2014年12月29日ニコンは12月16日、デジタル一眼レフカメラ「D800」の不正改造品が同社の修理に持ち込まれた事例を公表。不正改造品がインターネットオークション等で流通していることに注意喚起を行っている。「D800」に「D800E」のカバーを取り付けた不正改造品が修理に持ち込まれ、これらがインターネットオークション等で流通していることが発覚した。これら不正改造品はニコンの保証規定が適用されず、点検や修理の適用対象とならないと注意を喚起している。また、不正改造に起因する事故や不利益について同社はいっさい責任を負わないと説明している。「D800」「D800E」ともに、2012年1月に発表されたニコン製デジタル一眼レフカメラのハイエンドモデル。2モデルの基本的な仕様は同じで、レンズマウントがニコンFマウント、AFポイントが51点、対応感度が常用でISO100~ISO6400だが、ISO50相当~ISO25600相当への減感・増感も可能だ。相違点は、「D800E」は光学ローパスフィルターを省略し、より解像感が高い写真を撮りやすくなっていることだ。ニコンでは、「D800」と「D800E」の見分け方についてWebサイトで言及。1コマ表示モードで「統合表示」にし、右上に「NIKON D800」と表示されたものは不正改造品であるという(本来は「NIKON D800E」と表示される)。
2014年12月16日トレンドマイクロは12月4日、FBIが注意喚起している「破壊的な不正プログラム」の検体を入手し、解析したとブログで公開した。ロイター報道によると、FBIによる注意喚起は11月にSony Picturesがサイバー攻撃を受けたことが原因だという。この不正プログラムに感染したPCは、OSがインストールされているHDD上のマスターブートレコードを含むすべての情報が上書きされ、PCが起動不能に陥る。トレンドマイクロの解析によると、不正活動の中心的な役割があるのは「diskpartmg16.exe」というプログラムだという。diskpartmg16.exeは、コードの一部がユーザー名とパスワードと共に暗号化されている。これらのユーザー名とパスワードは、プログラムの検体の分割されたコード上で、XOR演算「0x67」によって暗号化され、共有ネットワークにログインするために利用される。ログインすると、PCの全アクセス権を取得しようと試みる。diskpartmg16.exeは、「igfxtrayex.exe」という新たな不正プログラムを作成する。このプラグラムは、、実際の不正活動を実行する前に 10分間もしくは 60万ミリ秒間スリープする。ユーザーの作成したファイルを勝手に削除するほか、「Microsoft Exchange Information Store」サービスを停止した後に2時間スリープする。その後、PCを強制的に再起動させる。また、「taskhost<ランダムな 2文字<.exe」と名付けられた複数のコピーを以下のパラメータ上に実行する。taskhost<ランダムな 2文字<.exe -w(コンポーネント "Windows\iissvr.exe" の作成および実行)taskhost<ランダムな 2文字<.exe -m("Windows\Temp\usbdrv32.sys" の作成および実行)taskhost<ランダムな 2文字<.exe -d(すべての固定ドライブおよびリモート(ネットワーク)ドライブ上のファイルを削除)他の亜種を解析したところ、Windows ディレクトリにファイル「walls.bmp」を作成することがわかった。これは、11月月にSony Picturesへの攻撃で「hacked by #GOP」と書かれた壁紙と同一だと推測できるとしている。
2014年12月07日IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、性的脅迫被害に関する事例を取り上げている。○セクストーションとはまずは、図1の広島県警察のWebページを見ていただきたい。ここにもあるが、セクストーションは「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語である。IPAに寄せられた相談からの手口であるが、以下のようになる。SNSを通じて知り合った異性から、プライベートな動画を見せ合おうと誘われるそして、異性からビデオチャット機能を有する不正アプリをインストールするように誘われる(アプリのインストールを行わせてから、プライベートな動画のやりとりを求める場合もある)アプリをインストール後、ビデオチャット中に服を脱いだり、卑猥な姿を相手に送ってしまう(この時点で、電話帳の情報などが窃取されている)後日『あなたの電話帳の情報と動画を入手している。この動画をばらまかれたくなければ、指定の金額を払うように』といった脅迫電話がかかってくるIPAによれば、このビデオチャットアプリであるが、チャット機能以外にも電話帳情報を窃取する機能を持っていたとのことである。この情報を悪用し、脅迫を行っているのである。ワンクリック詐欺などの不正請求もそうであるが、内容自体が知られることがあまり好ましくないといった理由から、周りに相談できず脅迫に応じてしまうことも少なくない。広島県警察では、2014年6月の時点で注意喚起を行っているが、IPAでは同種の相談が2014年9月くらいから寄せられるようになったとのことである。上述のように、相談するのをためらうことで、報告や被害届が出されていないことも予想される。実際には、もっと多くの脅迫が行われている可能性もある。脅迫者の意図としては、インターネットなどで不特定に閲覧されるよりも、普段、連絡を取り合っている身近な人間に閲覧されるほうが、より脅威意識が高まると見ている。そのために、電話帳情報も同時に窃取していると考えらえる。また、これまでも電話帳情報を盗み出す不正アプリは存在していた。しかし、盗み出した電話帳情報を悪用する事例はほとんどみられなかった。それがここにきて、具体的な手口として悪用されるようになった点も注目したい。いよいよ、スマートフォンで明確な金銭奪取を目的とした攻撃が行われ始めたとみてもよいだろう。○セクストーションへの対策方法はIPAでは、セクストーションへの対策として、次の2点をあげている。アプリは信頼できるマーケットからプライベートな写真や動画は第三者に渡さない最初に紹介した事例であるが、SNSで知り合った異性からアプリのインストールを勧められている。その際に、メールに添付されていたり、リンク先からのダウンロードを求められることが少なくない。こういった経路でインストールするアプリは、不正アプリの危険性が高い。やはり、アプリは安心できる公式マーケットから入手すべきである。そして、2点目であるが、スマートフォンやセキュリティの問題ではない。仮に友人であったとしても、見られて困るような写真や動画、撮影させない、送付しないといった態度で臨むべきであろう。仮に深い交際関係にあったとしても、そのような写真や動画には注意が必要である。関係が解消された後に、相手を陥れるために悪用されることも少なくない(リベンジポルノといわれるものだ)。やはり、自衛も重要な対策の1つとなるだろう。セクストーションと思われる脅迫行為を受けた場合、脅迫相手と連絡を取ることを避け、まずは警察へ相談することを検討すべきとしている。残念ながら、一度、脅迫相手の手に渡ってしまった情報は削除することも、取り返すこともできない。また、警察へ相談しても、仮に脅迫金を支払ったとしても、プライベートな情報の公開を防ぐことにはならない。この点も決して忘れてはならない。最後にIPAでは、特定の相手に写真や動画を渡すことは、インターネットに公開することと等しいという認識を持つことが重要としている。それだけでなく、データを所有しているだけでもウイルス感染が原因で外部に流出する可能性もある。インターネットに公開されて困るような写真や動画は、撮影自体を行わないようにと注意喚起をしている。
2014年12月02日ファイア・アイは11月14日、iOSの脆弱性を狙い、正規アプリを不正アプリに置き替える攻撃「Masque Attack(マスク攻撃)」について解説した。Masque Attackは、正規・不正アプリの両方が同じバンドル識別子で認識できないという脆弱性を狙ったもの。感染したiOS端末は、ユーザーが特殊なアプリをインストールしてしまうと、端末内のサードパーティ製の正規アプリが不正アプリに置き換わってしまう。狙われる可能性があるのはiOS 7.1.1/7.1.2/8.0/8.1/8.1.1。正規版のほかに、脱獄(Jailbreak)した非正規版も含まれる。侵入経路は、無線ネットワーク経由とUSB経由のアプリダウンロードの2種類。攻撃者は、電子メール・アプリや銀行アプリのログイン情報を盗み出す。不正アプリの画面構成は正規のアプリを模倣しているので同じ。ユーザーをログイン情報を入力させ、取得した情報をリモートサーバーに送信する。また、置き換えられた正規アプリに保存されているローカルデータを盗む。電子メールのローカルキャッシュを盗み出し、リモートサーバーにアップロードしたケースを確認した。データのほかに端末のルート権限を盗むことも可能だ。正規・不正アプリのバンドル識別子が同一であることから、不正をモバイルデバイス管理(MDM)上で見つけることが難しくなっている。各アプリの証明証情報を入手するMDM APIはないためだ。
2014年11月17日日本航空(JAL)は10月29日、9月に起きたJAL顧客情報システムに対する不正アクセスの中間報告を同社Webサイトで発表した。不正アクセス確認後の発表より変わった点では、情報が漏えいした可能性のあるユーザー数が約19万名分から7万9093名に減少した。また、更に詳細な調査を行なったところ、新たに4131名のユーザー情報が漏えいした可能性があることがわかったという。4131名のユーザーについては、個々人の特定ができており、今後、個別にEメールや郵便、JMB会員ログインページで連絡を行なうとしている。また、悪意のある外部サーバーに送信されたデータ件数は、最大で約2万1000件としていたが、今回新たに特定した4131名を含む9745件であることがわかった。これは、通信量から試算し、実際に外部に送信されたデータ件数としている。なお、こうした詳細な漏えい数などは判明しているものの、悪意のある外部サーバーに送信された可能性があるデータ件数は、通信量からの試算で最大73万件に変わりはないとしている。ほかに、新たに判明した事実として、システムにスローレスポンスが発生していた9月19日と22日以前に、139名分のユーザー情報が漏えいしていた可能性があることも明らかにした。該当ユーザーには、今後個別に連絡を行なうとしている。なお、漏えいした情報は会員番号(お得意様番号)入会年月日名前誕生日性別自宅の郵便番号、住所、電話番号、FAX番号勤務先の会社名、郵便番号、住所、電話番号(内線)、所属部門名、役職メールアドレス(PC、携帯)で、これらの情報は暗号化処理などを行なっておらず、平文で保存していた。一方で、同社によるとパスワードとクレジットカード番号については漏えいしていない。
2014年10月29日NECは10月29日、中小規模システム向けに、設置するだけで無許可の持ち込み機器などを社内ネットワークから排除することが可能になる「InfoCage不正接続防止Lite」の販売を開始した。価格は32万3000円から(税別)。同製品は、不正接続防止用ソフトウェアを手のひらサイズの小型ハードウェアに搭載したアプライアンス製品で、管理サーバへの管理ソフトのインストールを不要とし、管理対象のネットワークの任意の場所に接続するだけで、不正接続の防止や社内ネットワークに接続された機器の可視化を実現する。不正接続対策を行うには、管理サーバの設置、管理サーバへの管理マネージャーのインストール、対象ネットワークへのセンサーの設置が必要だが、同製品は、センサーに管理マネージャーの機能を持たせることで、管理サーバを不要としている。加えて、管理サーバのハードウェアやOSのライセンスにかかる費用、管理ソフトウェアのライセンス費用が削減でき、従来の管理サーバを設置する構成と比較して約50%の初期導入コストが削減可能だという。このように、同製品は不正接続防止対策を講じる際に必要な管理サーバの設置や初期セットアップ、初期導入時のコストが抑えられるため、中堅・中小規模事業者にとって導入が容易となっている。
2014年10月29日日本IBMは10月21日、オランダのジェムアルト社の製品を活用し、インターネット・バンキングの不正送金対策を強化するためのシステム設計および構築を行う「トランザクション署名構築サービス」の提供を、同日より開始すると発表した。「トランザクション署名構築サービス」は、IBMがグローバルで展開しているジェムアルト社製品を利用したトランザクション署名のシステム構築を、金融業界を中心に提供するもの。ジェムアルト社の認証アプライアンス・サーバを既存のインターネット・バンキング向けのサーバと連携させ、インターネット・バンキング利用者は取引開始時にジェムアルト社のトークン製品を利用してログインする。また、送金等の重要な取引に関しては取引内容(金額、振込先口座番号など)をトークンに入力することによりトランザクション署名が生成される。この数値を取引の確認として入力することにより、サーバ側で生成された署名とトークン側の署名を照合し、取引内容に改ざんがないことを確認する。「トランザクション署名構築サービス」の価格は個別見積もり。
2014年10月21日情報処理推進機構(IPA)は10月9日、不正アクセスの検知ツール「iLogScanner」の最新版「V4.0」をWebページ上で公開した。iLogScannerは、Webサーバーの脆弱性を狙った攻撃を検知するためのアプリケーション。Webページ上で実行し、サーバー上のログを解析して解析結果のレポートを作成できる。最新版では、SSHやFTPのログを抽出・解析する機能が追加された。ログは、ウェブアプリケーションへのアクセス時刻、ウェブサーバーへのアクセス元IPアドレス、管理者アカウント(root)への権限昇格の有無などを参照する。また、パソコンにインストールするオフライン版を提供する。オフライン版は豊富なカスタマイズ機能を備え、コマンドによる作業の自動化などができる。対応OSは、Windows Vista(32bit版)、Windows 7(32bit版/64bit版)、Windows 8(32bit版/64bit版)、Windows 8.1(32bit版/64bit版)。ブラウザーは、Internet Explorer 8以降に対応する。
2014年10月10日住信SBIネット銀行はこのたび、「インターネット・バンキングによる口座不正使用補てん規定(法人の顧客)」を制定し、法人の顧客がインターネット・バンキングによる預金などの不正な払戻しに関する被害を受けた場合、同社所定の範囲内で補てんを行うこととしたと発表した。法人の顧客は必ず確認するようにとしている。同取組みは、全国銀行協会より公表された7月17日付「法人向けインターネット・バンキングにおける預金等の払戻しに関する補償の考え方」を踏まえ対応するもの。○補てん概要下記の適用条件のすべてに該当するときは、同社は顧客の請求に応じて年間1,000万円を限度として補てんする。ただし、顧客のセキュリティ対策の状況、利用状況等を考慮し補てん額の全部または一部を減額する場合がある。<適用条件>(1)ユーザーネーム、各種パスワードおよび認証番号の詐取・盗取に気づいてからすみやかに、同社への通知が行われたこと(2)同社の調査に対し、顧客より十分な説明が行われていること(3)同社に対し、警察署に被害事実等の事情説明をしていること。その他の詐取・盗取にあったことが推測される事実を確認できるものを示していること○顧客に実施してもらいたい各種セキュリティ対策同社インターネット・バンキングを利用するにあたり、同社所定のセキュリティ対策を実施してもらいたいとしている。(1)利用するPCへ「PhishWallプレミアム」をインストールすること(2)「スマート認証」を登録・利用すること(3)受信可能な最新のメールアドレスを登録し、メールサービス「振込」にて必ずメール通知がされるように設定すること<登録内容の変更方法>同社WEBサイトにログインし、メールサービス画面[口座情報>メールサービス]で変更できる被害にあった法人の顧客は、同社カスタマーセンターまで連絡してほしいとしている。
2014年10月07日NTTドコモは9月30日、同社が提供する「docomo ID」に対して不正ログインが行なわれ、6072ユーザーが被害を受けたと発表した。docomo IDは、ドコモ利用者が同社のメールやエンターテインメントサービスを利用する際に使われるアカウントサービスで、利用料金の確認などのユーザーサポートサービスにも活用されている。不正ログイン試行が行なわれていた期間は9月27日23時30分~29日20時25分。29日に事態を把握したドコモが、不正アクセス元のIPアドレスを遮断する措置をとり、攻撃を止めた。同社の調査によると、今回の不正ログインはサーバーへの不正アクセスではなく、他社流出ID/パスワードを使ってログイン試行を行なった「アカウントリスト攻撃」による不正ログインであったという。不正ログインが確認された6072ユーザーの閲覧された可能性がある個人情報は、「携帯電話番号」「氏名」「自宅住所」「自宅電話番号」「生年月日」「口座情報」「DCMXカードの利用履歴」「料金プランなどのドコモ契約内容」となる。不正ログインが確認されたユーザーについては、強制的にパスワードを変更するように対策を講じており、個別に連絡を行なう予定だ。同社では今回の不正ログインを受け、「他社サービスと異なるパスワードの設定」「パスワードの定期的な変更」「第三者が容易に推測できるパスワードを使用しない」「ワンタイムパスワード認証の導入」を行なうよう、利用者に呼びかけている。また、再発防止のため、セキュリティの強化を図っていくとコメントしている。
2014年10月01日NTTドコモは30日、6027ユーザーのdocomo IDが不正ログイン被害にあったと公表した。第三者が不正に手に入れたIDパスワードでウェブサービスにログインを試みる「パスワードリスト攻撃」によるもので、同社はdocomo ID利用者にパスワードの変更などを呼びかけている。同社によると、不正ログインの発生期間は9月27日23時30分から29日の20時25分までで、29日に特定のIPアドレスからdocomo IDへ不正にログインを試みる事象を確認、同IPアドレスからのログインをすべて遮断する緊急措置をとったいう。調査をしたところ、ドコモサーバへのハッキングによるdocomo IDの流出ではなく、第三者が不正に入手したIDとパスワードでログインを試みるパスワードリスト攻撃であると判明した。閲覧された可能性のある情報は、利用者の携帯電話番号、氏名、自宅住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容(料金プラン、付加サービス契約状況など)とし、不正ログインが確認されたIDはパスワード変更しなければ利用できないように対策を講じている。また、被害者には個別に連絡を行うとしている。なお、docomo ID利用者には、以下の対策を講じるように呼びかけている。他社サービスとは違うパスワードの設定パスワードの定期的な変更(過去に使用したものを避ける)複雑なパスワードの設定(第三者が容易に推測可能なパスワードを避ける)2段階認証(ワンタイムパスワード認証)の利用
2014年09月30日情報処理推進機構(IPA)は9月26日、今般の内部不正による事故・事件等を受けその発生を防止するため、組織の環境整備に向けた「組織における内部不正防止ガイドライン」を改訂し、公開した。2014年に入り、退職者による海外への技術流出や従業員による不正な情報の窃取など、内部者の不正行為による情報セキュリティ事件が相次いで報道。さらに7月には教育関係事業者において委託先の従業員により極めて大量の顧客情報が漏えいするという事件が発生した。「組織における内部不正防止ガイドライン」は内部不正のリスクを低減するために、経営者が果たすべき役割、組織の体制、技術対策などを記載しているもので、IPAが2013年3月に初版を公開。今回の改訂版では、本年発生した前述の事例を分析した結果の「経営層によるリーダーシップの強化」「情報システム管理運用の委託における監督強化」「高度化する情報通信技術への対応」の3点を強調すべきと加筆したもの。「経営層によるリーダーシップの強化」では、経営者が自らの責任で行うことの強い意識を持ちリーダーシップを発揮することが必要であるため、経営層の責任を明確化。「情報システム管理運用の委託における監督強化」では、業務委託先のセキュリティ対策・体制が、扱う情報の重要度に相応かどうかを契約前、契約中にも確認・評価することを追加した。「高度化する情報通信技術への対応」では、高度化する情報通信技術に付随して高まるリスクを確実に把握することが可能な、体制、教育などの人的対策、技術の進展に沿った最適な対策の必要性について強調した。IPAは、今後も本ガイドラインの活用促進に向けた普及活動を行うとともに、効果的な対策であるかを常に見直し、組織に役立つガイドラインの策定に努めていく。
2014年09月29日ヤマト運輸は26日、同社が提供する会員制WEBサービス「クロネコメンバーズ」において、外部からの「パスワードリスト攻撃」による不正ログインがあったと発表した。不正ログイン件数は、26日17時時点で10,589件、不正ログイン試行件数は約19万件上りユーザーの個人情報が閲覧された可能性があるという。「パスワードリスト攻撃」は、他社サービスから流出した可能性のあるIDとパスワードを利用して、WEBサービスにログインを試みる不正ログインの手口のひとつ。同社では25日に、特定のIPアドレスからの不正なログインを確認し、緊急の措置として該当のIPアドレスからのログインを遮断するなどの対策を講じていた。26日17時時点での被害状況は、不正ログイン件数10,589件、不正ログイン試行件数は約19万件に上る。閲覧された可能性があるのは、「クロネコID」、「メールアドレス」、「利用の端末種別(PC、、携帯電話、スマートフォン)」、「氏名」、「電話番号」、「住所」などの個人情報。なお、クロネコメンバーズ会員のうち、メールアドレスを登録していないユーザーは、今回の事象による被害はないという。同社では、個人情報を不正に閲覧された可能性のあるクロネコIDについて、パスワードを変更しなければ使用できないよう対策を講じ、対象となったユーザーに対し個別に案内していく。また、パスワードの使い回しや、安易に推測できるパスワードの設定を避けるよう全ユーザーに対し呼びかけている。(記事提供: AndroWire編集部)
2014年09月29日富士急行は7月12日、新「フジサン特急」8000系の運行を開始する。小田急電鉄から譲渡された小田急ロマンスカー20000形(RSE)を改造した3両1編成の特急型車両で、客室の床面は初代車両より約20cm高く、横幅160cmの大型窓でよりワイドな眺望が楽しめるという。同車両の車内には、3列シート席や小グループ向けのセミコンパートメント席、子供向けの運転台が付いた席など、バリエーションに富んだ座席を設置。ファミリーや仲間同士で車両内を自由に移動しながら、座席や眺望の違いを楽しめるようになっているという。1号車は追加料金が必要な定員制の「展望車両」とし、ソファータイプの座席を運転室後部に設けた。座席定員は初代車両(定員112名)より約40%増加して160名に。各座席の枕カバーにもこだわり、無農薬有機栽培綿を富士吉田市の伝統産業「ふじやま織」の技術を用いて織り上げた特製品を採用した。車体には、「フジサン特急キャラ選挙」で選出された44体と一般公募で寄せられた14体、計58体の「フジサン」キャラクターをデザインしている。8000系は12日以降、「フジサン特急」(大月~河口湖間)平日5往復、土休日7往復のうち、平日2往復、土休日4往復に投入される。ただし、JR東日本の特急「成田エクスプレス」の富士急行線への直通運転が始まる7月26日以降の土休日は、7往復のうち3往復が8000系での運転となる(9月28日まで)。
2014年06月23日ミクシィは17日、同社提供のソーシャルネットワーキングサービス「mixi」において、26万超のアカウントが、第三者により不正ログインされたことを発表した。不正ログインは他社サービスから流出または不正に取得した情報をもとに行われた可能性が高いとして、他社サービスと同一のパスワードを利用しているユーザーに対して、パスワードの変更を強く求めている。同社によると、5月30日に疑わしいIPからの外部アタックを受け、6月2日なってユーザーからの問い合わせをもとに詳細な調査を行った結果、不正ログインを確認したとしている。不正ログインを受けたIDは、16日24時段階で26万3596アカウントで、不正ログインの試行回数は同日同時時点において、約430万回にのぼったとしている。不正ログインの手法については、他社のID・パスワードを入手した第三者がID/パスワードをリストのように用いてログインを試みる「リスト型攻撃」とし、同社サーバーへのハッキングによる情報流出ではないとしている。事態を受け、同社では、他社サービスと同一のパスワードを利用しているユーザーに対して、パスワードの変更をするように強く求めている。同社における対策として、不正ログインを試みるIPに対してアクセス制限を実施、さらに、不正ログインの被害を受けたユーザーのうち、1カ月以内にmixiにログインしたユーザー7万8058アカウントに、mixiメッセージでパスワードの変更を依頼、1カ月以内にログインしていないユーザー16万7617アカウントのログインを一時停止した。全ユーザーに対して、mixiトップページに告知も掲載した。なお、現時点で課金やmixiポイントの不正利用は確認されておらず、同社のシステムではクレジットカード情報を保存していないとしている。(記事提供: AndroWire編集部)
2014年06月17日