セキュリティトップ > セキュリティニュース

アクセスカウンタ

期限切れの心配もなく便利で安心。総合ウイルス対策が最大2カ月【無料】! 詳しくは、こちら
Clip to Evernote

テーマ「セキュリティ」の記事 RSS

トップへ

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを14件公開

2016/11/09 09:55
セキュリティ更新情報

2016年11月09日、マイクロソフトからセキュリティ更新プログラム「緊急」6件、「重要」8件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年11月09日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-129] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3199057)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-130] Microsoft Windows 用のセキュリティ更新プログラム (3199172)
影響を受けるソフトウェア:Microsoft Windows

[MS16-131] Microsoft ビデオ コントロール用のセキュリティ更新プログラム (3199151)
影響を受けるソフトウェア:Microsoft Windows

[MS16-132] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3199120)
影響を受けるソフトウェア:Microsoft Windows

[MS16-141] Adobe Flash Player のセキュリティ更新プログラム (3202790)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player

[MS16-142] Internet Explorer 用の累積的なセキュリティ更新プログラム (3198467)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

深刻度:【重要】
[MS16-133] Microsoft Office 用のセキュリティ更新プログラム (3199168)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps

[MS16-134] 共通ログ ファイル システム ドライバーのセキュリティ更新プログラム (3193706)
影響を受けるソフトウェア:Microsoft Windows

[MS16-135] Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3199135)
影響を受けるソフトウェア:Microsoft Windows

[MS16-136] SQL Server 用のセキュリティ更新プログラム (3199641)
影響を受けるソフトウェア:Microsoft SQL Server

[MS16-137] Windows 認証方式用のセキュリティ更新プログラム (3199173)
影響を受けるソフトウェア:Microsoft Windows

[MS16-138] Microsoft 仮想ハード ディスク ドライバー用のセキュリティ更新プログラム (3199647)
影響を受けるソフトウェア:Microsoft Windows

[MS16-139] Windows カーネル用のセキュリティ更新プログラム (3199720)
影響を受けるソフトウェア:Microsoft Windows

[MS16-140] ブート マネージャー用のセキュリティ更新プログラム (3193479)
影響を受けるソフトウェア:Microsoft Windows

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/11/09 09:27
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 23.0.0.205 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 23.0.0.205 以前のバージョン 【Windows 10 および Windows 8.1版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター



── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「マルウェア除去ツールの配布」装うメールに注意 - 指示に従うとマルウェア感染

2016/11/02 09:17
セキュリティ最新ニュース

公的機関を装って、端末がマルウェアに感染しているなどと不安を煽り、「マルウェア除去ツールの配布」とだまして、マルウェアへ感染させる攻撃が発生している。
関連機関が注意を呼びかけている。

問題のメールは、サイバーセキュリティに関する情報を収集、分析し、情報共有を行う業界団体「ICT-ISAC」になりすまし、送信されているもの。

メールでは件名を、「【重要】総務省共同プロジェクト インターネットバンキングに係るマルウェアへの感染者に対する注意喚起及び除去ツールの配布について」などとしており、政府が関連したマルウェア対策の推進活動であるかのように装っていた。

メールの本文では、受信者の環境でマルウェアの感染が確認されたなどと説明。
指示に従ってマルウェア除去ツールをダウンロードし、除去作業を行うよう促すが、実際はメールの指示に従うことでマルウェアに感染するという。

ICT-ISACでは、同団体がマルウェアに感染した端末の所有者に直接連絡を取ることはないと説明。
今回の問題を受け、総務省とICT-ISACは、類似したメールを含め、同様のメールを受信した場合も、指示に従わずに破棄するよう注意を呼びかけている。

今回の攻撃は、総務省がISPやセキュリティベンダーと協力し、推進するマルウェア対策活動「ACTIVE (Advanced Cyber Threats response InitiatiVE)」に便乗したものと見られる。
同活動には、ICT-ISACも参加している。

同事業では、ISPより感染端末利用者に向けて注意喚起のメールを送信。
対策サイトのURLを紹介し、セキュリティ対策ソフトによる駆除を呼びかけている。

また「ACTIVE」の前身となった総務省と経済産業省が展開したサイバークリーンセンター(CCC)事業においても、マルウェア感染者に警告を発し、独自の駆除ツール「CCCクリーナー」を提供していた。

また今回のケース以外にも、「マルウェアに感染した」などと不安を煽るケースは少なくない。
マルウェアに感染したなどと、ブラウザのポップアップ画面で表示する詐欺も発生している。

指定した電話番号へ電話をかけさせ、遠隔操作ツールをインストールさせたり、サポート料金などとして金銭を要求するもので、情報処理推進機構(IPA)への相談件数も増加傾向にある。


(Security NEXT - 2016/11/01 )


■関連リンク
総務省
ICT-ISAC


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「LINE」利用者狙うフィッシング攻撃 - 「異常ログイン」と不安煽る

2016/11/02 09:10
セキュリティ最新ニュース

「LINE」利用者を狙ったフィッシング攻撃が確認されたとして、フィッシング対策協議会では注意を呼びかけている。

問題のフィッシングメールは、「LINEーー安全確認」といった件名で送信されているもの。

本文では、利用者のアカウントにおいて「異常ログイン」を感知したなどとだまして不安を煽り、メールに記載したURLから偽サイトへ誘導。アカウント情報を入力させる。

10月31日の時点で稼働が確認されており、フィッシング対策協議会では、サイトのテイクダウンに向けてJPCERTコーディネーションセンターへ調査を依頼。

インターネット利用者へ注意を喚起するとともに、類似したフィッシングサイトを見かけた利用者へ、情報提供を呼びかけている。

(Security NEXT - 2016/10/31 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、セキュリティ更新をリリース - 「Flash Player」ゼロデイ脆弱性へ対応

2016/11/01 13:31
セキュリティ最新ニュース

マイクロソフトは、「Adobe Flash Player」の脆弱性が修正されたことを受け、セキュリティ情報「MS16-128」を公開した。深刻度は「緊急」。

10月26日に「Adobe Flash Player」のセキュリティアップデートがリリースされたことを受け、「Internet Explorer」および「Microsoft Edge」に同梱された同プログラムを更新する「MS16-128」を公開したもの。

同プログラムでは、解放したメモリへのアクセスが可能となる「use after free」の脆弱性「CVE-2016-7855」が修正される。
同脆弱性に対しては、Windowsを狙ったゼロデイ攻撃が確認されている。

マイクロソフトでは、10月の月例更新でも「Adobe Flash Player」の脆弱性に対処しており、今月2度目のアップデートとなった。
また10月より月例更新をロールアップモデルへ変更しているが、「Adobe Flash」など一部は、ロールアップに含まれていないとしている。

(Security NEXT - 2016/10/28 )


■関連リンク
MS:セキュリティ情報 MS16-128 - 緊急
MS:2016年10月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを1件公開

2016/11/01 10:39
セキュリティ更新情報

2016年10月28日、マイクロソフトからセキュリティ更新プログラム「緊急」1件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年10月28日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-128] Adobe Flash Player のセキュリティ更新プログラム (3201860)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Flash Player」にゼロデイ攻撃 - Adobeが緊急アップデート

2016/10/28 09:23
セキュリティ最新ニュース

Adobe Systemsは、「Adobe Flash Player」の深刻な脆弱性を修正するセキュリティアップデートを急遽公開した。
すでに脆弱性を悪用するゼロデイ攻撃が発生しているという。

同ソフトにおいて、解放後のメモリへアクセスする「use after free」の脆弱性「CVE-2016-7855」が明らかとなったもの。

同脆弱性は、「Windows」「Mac」「Linux」に影響があり、脆弱性が悪用された場合、システムの制御を奪われるおそれがある。

すでに同脆弱性を悪用するエクスプロイトが流通しており、「Windows 7」「同8.1」「同10」を対象とする限定的な標的型攻撃が発生しているという。

同社は、「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同23.0.0.205」を用意。
「Linux」向けには「同11.2.202.643」を公開した。

「Windows」「Mac OS X」およびブラウザ同梱版を、適用優先度を3段階中もっとも高い「1」にレーティングしており、72時間以内の更新を推奨。
「Linux」については任意のタイミングによるアップデートを求める「3」に指定している。

(Security NEXT - 2016/10/26 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/10/27 09:41
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 23.0.0.185 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 23.0.0.185 以前のバージョン 【Windows 10 および Windows 8.1版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター



── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

アンケートサイトで不正ログイン被害 - ポイント狙いの犯行

2016/10/25 09:22
セキュリティ最新ニュース

アンケートリサーチサイト「アンとケイト」が「パスワードリスト攻撃」を受けたことがわかった。
一部利用者のアカウントにおいてなりすましによるログインが行われ、ポイントが窃取されたという。

同サイトは、回答者にポイントを発行するアンケートリサーチサイト。
同サイトを運営するマーケティングアプリケーションズによると、10月5日から10月7日13時にかけて、利用者以外の第三者によるログインの試行が20万9003回にわたり行われたもの。

不正ログインが成功した96件のアカウントにおいて登録メールアドレスの改ざん被害が発生。
さらにポイントがギフト券などへ不正に交換され、変更後の登録メールアドレスへ送信されていた。

同社では10月6日20時ごろ、ポイント交換の異常へ気が付き、調査を実施。
同社以外で流出したと見られるアカウント情報を使用した「パスワードリスト攻撃」による不正ログインと判断し、翌7日13時にポイントの交換申請について受付を停止した。

同社では今回の問題を受けて対象となる利用者にくわえ、全利用者に対しパスワードの変更を要請。
パスワードの使い回しや予測しやすいパスワードの利用を避けるよう注意を呼びかけている。

また詳細について調査しており、セキュリティ対策を講じた上でポイントの交換申請について受け付けを再開する予定。

(Security NEXT - 2016/10/24)


■関連リンク
マーケティングアプリケーションズ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

シネマイクスピアリ、チケットのネット販売を約1年ぶりに再開

2016/10/21 15:38
セキュリティ最新ニュース

東京ディズニーリゾートにある映画館「シネマイクスピアリ」のウェブサーバが不正アクセスを受けた問題で、同館を運営するイクスピアリは、改修を終えたとしてオンラインチケット購入システムを約1年ぶりに再開した。

問題となった不正アクセスは、同サービスのウェブサーバに対して行われたもので、オンラインチケット購入システムの利用者1414人分のクレジットカード情報や、会員カードの専用ページ利用者1120人分の個人情報が流出した可能性がある。

2015年10月30日にカード決済代行会社から情報流出の可能性について指摘があり問題が発覚。
同日にオンラインチケット購入システムを停止し、調査結果を受けて12月1日に事態を公表していた。

同社ではシステムを停止してセキュリティ対策の強化やシステムの改修を行っていたが、作業が完了したとして2016年10月19日よりオンラインチケット購入システムとカード会員専用ページを再開した。

セキュリティ対策として、クレジットカード情報入力画面を別の事業者へ変更。
また初回ログイン時にパスワード変更を求めるほか、カード会員専用ページのパスワードについて文字数を増やすなど安全性を高めたとしている。

(Security NEXT - 2016/10/21 )


■関連リンク
イクスピアリ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

25年ぶりとなる広島カープの優勝に便乗する詐欺サイト

2016/10/19 10:29
セキュリティ最新ニュース

25年ぶりにリーグ優勝を果たしたプロ野球チーム「広島東洋カープ」の優勝グッズ販売を装った詐欺サイトが確認された。
金銭やクレジットカードなど個人情報を騙し取られるおそれがある。

BBソフトサービスによれば、これまでもユニフォームや帽子などの販売に見せかけた偽サイトが発生しているが、25年ぶりの優勝が決定したタイミングにあわせ、優勝記念グッズで誘導するあらたな詐欺サイトが確認されたという。

問題の詐欺サイトでは、優勝記念のスマートフォンケースや、本拠地の水道局とコラボレーションしたキーホルダーなどを販売しているように見せかけていた。
同チームは、日本シリーズに進出を決めており、同社では引き続き注意するよう呼びかけている。

(Security NEXT - 2016/10/18 )


■関連リンク
BBソフトサービス

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

エクスプロイトキット「RIG」が活発 - 国内サイト経由でランサム誘導

2016/10/19 10:24
セキュリティ最新ニュース

エクスプロイトキットの「RIG」が9月より活発な動きを見せており、セキュリティベンダーでは警戒を強めている。

米Symantecによれば、9月にエクスプロイトキットのなかで、もっとも活発な動きを見せたのが「RIG」。
同社が観測したエクスプロイトキットを用いたウェブ攻撃において、全体の24.6%を占め、最多だった。
前回の3.2%から21.4ポイント増となり、2番目に多かった「Neutrino EK(12%)」にダブルスコアの大差を付けている。

こうした動向は、無料で利用できるDNS「afraid.org」を用いたことから、「Afraidgate」と名付けられたランサムウェアの感染キャンペーンの動きとも連動していた。

同キャンペーンでは、利用するエクスプロイトキット「Neutrino EK」「Nuclear EK」「Angler EK」をわたり歩き、再び「Neutrino EK」を利用していたが、SANSのセキュリティ専門家が9月下旬に「Neutrino EK」から「RIG EK」へ乗り替えたことを確認している。

また日本国内でも同時期より同様の動きが観測されている。
インターネットイニシアティブ(IIJ)のセキュリティチームは、国内のサイトにおいて同EKを用いた攻撃が急増していると指摘。

国内外で感染活動が展開されており、9月29日から10月16日にかけて同社が確認しただけでも、同EKにより感染活動で用いられたIPアドレスはあわせて66件に及んでいる。

いずれもランサムウェアの「Locky」や「Gozi」「Snifula」「Papras」といった名称でも知られる「Ursnif」の感染を狙った攻撃で、「Internet Explorer」や「Adobe Flash」の脆弱性を悪用していた。

こうしたサイトのなかには、「Angler」「Neutrino」など、これまでにも別のエクスプロイトキットに悪用され、再び「RIG」の被害に遭っていたという。
また因果関係は不明だが、コンテンツマネジメントシステムである「WordPress」を使用していたサイトが複数含まれていた。

(Security NEXT - 2016/10/17 )


■関連リンク
シマンテック
インターネットイニシアティブ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS月例パッチがリリース、脆弱性37件を解消 - 脆弱性4件がすでに悪用

2016/10/13 17:04
セキュリティ最新ニュース

日本マイクロソフトは、10月の月例セキュリティ更新を公開し、10件の問題に対処した。
重複を除き、あわせて37件の脆弱性が修正されたが、そのうち4件の脆弱性において、すでに悪用が確認されている。

今回の修正で最大深刻度が「緊急」とされる更新は、「Adobe Flash Player」の脆弱性「APSB16-32」へ対応した「MS16-127」を含む5件。
このうち3件において、すでに脆弱性の悪用が確認されている。

「MS16-118」として「Internet Explorer」に関する脆弱性11件に対応。
このうち情報漏洩が生じる脆弱性「CVE-2016-3298」については悪用が確認されている。
「Windows Vista」「Windows Server 2008」の一部環境では、「MS16-118」による対応では不十分で、「MS16-126」をあわせて適用する必要がある。

「Microsoft Edge」に関しても、リモートでコードを実行されるおそれがある「CVE-2016-7189」がすでに悪用されており、「MS16-119」にて修正した。

一方「MS16-120」では、「Microsoft Graphics」においてリモートでコードを実行されるゼロデイ脆弱性「CVE-2016-3393」に対処した。
また悪用は確認されていないが、「Microsoftビデオコントロール」向けの更新「MS16-122」も「緊急」に指定されている。

深刻度が1段階低い「重要」にレーティングされているプログラムは4件。
「MS16-121」では、メモリ破壊が生じる「Office」の脆弱性「CVE-2016-7193」に対してゼロデイ攻撃が発生している。
そのほか「カーネルモードドライバ」や「Windowsレジストリ」「分析ハブ」に関する脆弱性を、それぞれ「MS16-123」「MS16-124」「MS16-125」で修正した。

今回のアップデートでは、深刻度がさらに1段階低い「警告」が1件「MS16-126」含まれる。
「Microsoft Internet Messaging API」に関する脆弱性で、「Internet Explorer」において修正対象となったゼロデイ脆弱性「CVE-2016-3298」を解消している。

また今回より「Windows 7 SP1」および「Windows Server 2008 R2」以降については、修正プログラムの提供が「ロールアップモデル」となる。
セキュリティ以外も含めた累積的な更新である「セキュリティマンスリー品質ロールアップ」、あるいは提供月のセキュリティ更新をまとめた「セキュリティのみの品質更新プログラム」を適用することになる。

今回修正した脆弱性は以下のとおり。

MS16-118:Internet Explorer用の累積的なセキュリティ更新プログラム

CVE-2016-3267/CVE-2016-3298/CVE-2016-3331/CVE-2016-3382
CVE-2016-3383/CVE-2016-3384/CVE-2016-3385/CVE-2016-3387
CVE-2016-3388/CVE-2016-3390/CVE-2016-3391

MS16-119:Microsoft Edge用の累積的なセキュリティ更新プログラム

CVE-2016-3267/CVE-2016-3331/CVE-2016-3382/CVE-2016-3386
CVE-2016-3387/CVE-2016-3388/CVE-2016-3389/CVE-2016-3390
CVE-2016-3391/CVE-2016-3392/CVE-2016-7189/CVE-2016-7190
CVE-2016-7194

MS16-120:Microsoft Graphicsコンポーネント用のセキュリティ更新プログラム

CVE-2016-3209/CVE-2016-3262/CVE-2016-3263/CVE-2016-3270
CVE-2016-3393/CVE-2016-3396/CVE-2016-7182

MS16-121:Microsoft Office用のセキュリティ更新プログラム

CVE-2016-7193

MS16-122:Microsoftビデオコントロール用セキュリティ更新プログラム

CVE-2016-0142

MS16-123:Windowsカーネルモードドライバー用のセキュリティ更新プログラム

CVE-2016-3266/CVE-2016-3341/CVE-2016-3376/CVE-2016-7185
CVE-2016-7191

MS16-124:Windowsレジストリ用のセキュリティ更新プログラム

CVE-2016-0070/CVE-2016-0073/CVE-2016-0075/CVE-2016-0079

MS16-125:診断ハブ用のセキュリティ更新プログラム

CVE-2016-7188

MS16-126:Microsoft Internet Messaging API用のセキュリティ更新プログラム

CVE-2016-3398

MS16-127:Adobe Flash Player用のセキュリティ更新プログラム

APSB16-32


(Security NEXT - 2016/10/12 )


■関連リンク
MS:2016年10月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

脆弱性71件を解消した「Adobe AcrobatReader」のアップデートが公開

2016/10/13 09:35
セキュリティ最新ニュース

アドビシステムズは、「Windows」「Mac」向けに提供している「Adobe Acrobat」「Adobe Reader」の脆弱性を解消するセキュリティアップデートをリリースした。

今回のアップデートは、メモリ破壊やバッファオーバーフロー、セキュリティのバイパス、解放後のメモリへアクセスする「use after free」など、あわせて71件の脆弱性を修正するプログラム。
脆弱性が悪用された場合、システムの制御を奪われるおそれがある。

同社では、「Continuous(連続トラック)」向けに「同15.020.20039」、「Classic(クラシックトラック)」向けに「同15.006.30243」をリリース。
また「同11.0.18」を用意している。
いずれも悪用は確認されておらず、適用優先度を3段階中2番目の「2」とレーティング。
30日以内のアップデートを推奨している。

同社が今回のアップデートで修正した脆弱性は以下のとおり。

CVE-2016-1089/CVE-2016-1091/CVE-2016-6939/CVE-2016-6940
CVE-2016-6941/CVE-2016-6942/CVE-2016-6943/CVE-2016-6944
CVE-2016-6945/CVE-2016-6946/CVE-2016-6947/CVE-2016-6948
CVE-2016-6949/CVE-2016-6950/CVE-2016-6951/CVE-2016-6952
CVE-2016-6953/CVE-2016-6954/CVE-2016-6955/CVE-2016-6956
CVE-2016-6957/CVE-2016-6958/CVE-2016-6959/CVE-2016-6960
CVE-2016-6961/CVE-2016-6962/CVE-2016-6963/CVE-2016-6964
CVE-2016-6965/CVE-2016-6966/CVE-2016-6967/CVE-2016-6968
CVE-2016-6969/CVE-2016-6970/CVE-2016-6971/CVE-2016-6972
CVE-2016-6973/CVE-2016-6974/CVE-2016-6975/CVE-2016-6976
CVE-2016-6977/CVE-2016-6978/CVE-2016-6979/CVE-2016-6988
CVE-2016-6993/CVE-2016-6994/CVE-2016-6995/CVE-2016-6996
CVE-2016-6997/CVE-2016-6998/CVE-2016-6999/CVE-2016-7000
CVE-2016-7001/CVE-2016-7002/CVE-2016-7003/CVE-2016-7004
CVE-2016-7005/CVE-2016-7006/CVE-2016-7007/CVE-2016-7008
CVE-2016-7009/CVE-2016-7010/CVE-2016-7011/CVE-2016-7012
CVE-2016-7013/CVE-2016-7014/CVE-2016-7015/CVE-2016-7016
CVE-2016-7017/CVE-2016-7018/CVE-2016-7019

(Security NEXT - 2016/10/12 )


■関連リンク
Adobe:Security Updates Available for Adobe Acrobat and Reader
Adobe Systems

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe Flash Player」に12件の脆弱性 - 修正版がリリース

2016/10/13 09:22
セキュリティ最新ニュース

アドビシステムズは、「Adobe Flash Player」の深刻な脆弱性を修正するセキュリティアップデートをリリースした。

今回の更新は、深刻な脆弱性へ対応したアップデート。
悪用された場合、システムの制御を奪われるおそれがある。

「メモリ破壊」の脆弱性8件をはじめ、「型の取り違え」や解放後のメモリへアクセスする「use-after-free」の脆弱性、セキュリティ機能のバイパスなど、あわせて12件の脆弱性を解消している。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同23.0.0.185」を用意。
また最新版を利用できないユーザーに対して「同18.0.0.382」、「Linux」向けに「同11.2.202.637」を公開した。

「Windows」「Mac OS X」およびブラウザ同梱版に対し、適用優先度を3段階中もっとも高い「1」に指定しており、72時間以内を目安に更新するよう推奨。
「Linux」については任意のタイミングによるアップデートを求める「3」としている。

今回同社が修正した脆弱性は以下のとおり。

CVE-2016-4273/CVE-2016-4286/CVE-2016-6981/CVE-2016-6982
CVE-2016-6983/CVE-2016-6984/CVE-2016-6985/CVE-2016-6986
CVE-2016-6987/CVE-2016-6989/CVE-2016-6990/CVE-2016-6992

(Security NEXT - 2016/10/12 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを10件公開

2016/10/12 10:05
セキュリティ更新情報

2016年10月12日、マイクロソフトからセキュリティ更新プログラム「緊急」5件、「重要」4件、「警告」1件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年10月12日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-118] Internet Explorer 用の累積的なセキュリティ更新プログラム (3192887)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-119] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3192890)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-120] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3192884)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework、Microsoft Office, Skype for Business、Microsoft Lync.

[MS16-122] Microsoft ビデオ コントロール用のセキュリティ更新プログラム (3195360)
影響を受けるソフトウェア:Microsoft Windows

[MS16-127] Adobe Flash Player 用のセキュリティ更新プログラム (3194343)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player

深刻度:【重要】
[MS16-121] Microsoft Office 用のセキュリティ更新プログラム (3194063)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Office Services および Web Apps

[MS16-123] Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3192892)
影響を受けるソフトウェア:Microsoft Windows

[MS16-124] Windows レジストリ用のセキュリティ更新プログラム(3193227)
影響を受けるソフトウェア:Microsoft Windows

[MS16-125] 診断ハブ用のセキュリティ更新プログラム (3193229)
影響を受けるソフトウェア:Microsoft Windows

深刻度:【警告】
[MS16-126] Microsoft Internet Messaging API 用のセキュリティ更新プログラム (3196067)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/10/12 09:42
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 23.0.0.162 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.375 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 23.0.0.162 以前のバージョン 【Windows 10 および Windows 8.1版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター



── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがReaderとAcrobatのセキュリティ更新プログラムを公開

2016/10/12 09:36
Adobe関連更新情報

アドビシステムズ社より、Adobe ReaderおよびAcrobatの脆弱(ぜいじゃく)性を修正する更新プログラムが公開されました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新を適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Acrobat DC 継続トラック (15.017.20053)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC 継続トラック (15.017.20053)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat DC クラシックトラック (15.006.30201)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC クラシックトラック (15.006.30201)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat XI デスクトップ (11.0.17)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader XI デスクトップ (11.0.17)およびそれ以前のバージョン
[Windows版、Macintosh版]


更新プログラムのアップデート手順

1. アドビシステムズ社より提供されている最新版プログラムを適用してください。

【最新更新プログラムの適用方法】
Adobe Reader 及び Acrobatを起動後、メニュー「ヘルプ」⇒「アップデートの有無をチェック」を選択することで、更新版を入手いただけます。

Adobe Reader DC 「アップデートの有無をチェック」
上記はAdobe Reader DC 「アップデートの有無をチェック」の画面イメージ


※上記の方法でうまくアップデートできない場合は、こちらから最新のAdobe Reader及びAcrobatをダウンロードしてください。

2. Updaterウィンドウが表示されるので、「ダウンロード」をクリックし、最新版をインストール後、パソコンを再起動する。

3. Adobe Reader 及び Acrobatを再び起動し、「ヘルプ」メニューの中の「Adobe Reader * について」及び「Acrobat *について」を選択し、記載されているバージョンを確認する。

Adobe Reader DC について
上記は「Adobe Reader DC について」の画面イメージ


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

韓国で流行した新手の不正送金マルウェアが国内上陸 - 不正送金被害も

2016/10/06 16:29
セキュリティ最新ニュース

日本サイバー犯罪対策センター(JC3)は、オンラインバンキングへアクセスした際に、中継サーバを利用して認証情報を盗むマルウェア「KRBanker」による不正送金が発生しているとして注意を呼びかけた。

同マルウェアは、別名「Blackmoon」としても知られるマルウェア。
オンラインバンキングへアクセスする際に、気が付かれないよう中継サーバを経由させることで、中継サーバ上で情報を盗みだす「ファーミング」を行っていた。
当初は「hostsファイル」の改ざんによるDNSの書き換えを行っていたが、最近では「プロキシ自動設定(PAC)」を活用している。

少なくとも2014年初頭より活動を開始していると見られるが、動きが活発になったのは2016年に入ってから。
これまではおもに韓国の金融機関を対象に活動を展開している。

Fortinetの調査では、4月の時点で感染件数は11万件にのぼり、そのうち10万9000弱が韓国での感染だった。
エクスプロイトキット「KaiXin EK」やアドウェア経由で感染が広がったと見られている。

またPalo Alto Networksによれば、2015年末から5月までの半年で2000弱の亜種を捕捉。
中継に用いたファーミング用のIPアドレスを200ほど確認した。「KRBanker」には中国のSNSサイトへアクセスする機能を備えており、そこからIPアドレスを入手している。

国内で目立った活動が確認されたのは7月末。
トレンドマイクロによると、8月中旬の時点で検知数は300件にのぼり、改ざんされた正規サイト経由で拡散しているという。

国内8金融機関のほか、4種類の検索エンジンや社団法人のドメインがファーミングの対象となっており、検索エンジンの利用時には、「金融監督庁」などと称してポップアップを表示。
注意喚起に見せかけてファーミング対象のオンラインバンキングへ誘導し、アカウント情報を入力させようとしていた。

中継サーバとHTTPにより通信を行うため暗号化通信が行われず、注意を払っていれば利用者が異常に気が付く可能性もあるが、偽サイトへ誘導するフィッシングと異なり、アドレスバーにはオンラインバンキングの正規URLが表示されるため、見過ごしてしまうおそれもある。

すでに警察庁では同マルウェアを原因とした不正送金を確認しており、セキュリティベンダーやJC3では注意を呼びかけている。

(Security NEXT - 2016/10/05 )

■関連リンク
日本サイバー犯罪対策センター
パロアルトネットワークス
フォーティネットジャパン
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

高校生の約9割、SNSへの個人情報掲載が危険と認知

2016/10/06 10:00
セキュリティ最新ニュース

高校生の89.3%は、SNS上に自身の個人情報を掲載することを「リスクのある行為」と認識していることがわかった。
学校がSNSに関する校則を定めているケースもあるという。

MMD研究所とマカフィーが共同で、8月26日から31日にかけて、スマートフォンを利用する高校生を対象に利用実態についてインターネット調査を実施し、結果を取りまとめたもの。
高校生921人が回答した。

携帯電話端末の所有率は96.8%。
スマートフォンに関しては93%が所有しており、2014年の調査から13.5ポイント増加した。
SNSの利用について、高校生の89.3%は、SNS上に自身の個人情報を掲載することを「リスクのある行為」と認識している。

SNS利用者におけるSNSの公開設定の状況をみると、41.5%が友人や知り合いのみに限定。
一方で38.2%は誰でも閲覧できる公開設定としていた。また17.7%は、知り合い以外にも許可した人へ情報を公開している。

SNSや掲示板の利用経験者に個人情報を投稿した経験があるか聞いたところ、「自分の写真や動画(59.3%)」「友だちや恋人の写真や動画(41.1%)」「通っている学校名(35.3%)」「自分の本名(33.2%)」など、個人情報を投稿した経験を持っていた。
ただし、これらが友人や知人などに対する限定的な公開であるか、制限なしに公開されていたかは、調査では触れていない。

スマートフォンを所有する高校生857人に、スマートフォンの使用で起きたトラブルについて聞いたところ、「迷惑メールが送られてきた(59.5%)」「わいせつなバナー広告が出てきた(53.3%)」「知らない人から友だち申請があった(30.8%)」などが多かった。

また金銭に関する項目では、「ワンクリック詐欺画面の出現」が13.4%、「課金や有料アプリの購入など親に許可を得ずにした」が10.5%、「有料サイトに勝手に登録され、請求された」が5.5%だった。
お金を請求されたと回答した169人の請求された金額の平均額は「15万3975円」だった。

一方、学校においてスマートフォンや携帯電話に関する校則やルールがあるか聞いたところ、「授業中の使用禁止」が61.1%で最も多く、「構内での使用禁止」が37.4%、「学校への持ち込み禁止」が12.6%と続く。
学校によっては、「LINEの禁止」「SNSへの校内画像アップ禁止」など、SNSに関する校則を定めているケースもあった。

(Security NEXT - 2016/10/04 )


■関連リンク
MMD研究所
インテルセキュリティ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

2サイトでカード情報含む個人情報が流出した可能性 - エンファクトリー

2016/10/05 09:27
セキュリティ最新ニュース

インターネット通販などを手がけるエンファクトリーは、同社オンラインショップが不正アクセスを受け、クレジットカード情報をはじめとする個人情報が流出した可能性があることを明らかにした。

不正アクセスを受けたのは、同社が運営する「STYLE STORE」「COCOMO」の2サイト。
ウェブサイトの脆弱性が悪用され、2013年4月1日から2016年7月27日にかけてクレジットカードを登録したり、利用した顧客の個人情報3万8313件が流出した可能性がある。

流出した個人情報には、氏名や住所、電話番号、メールアドレスにくわえ、番号や有効期限、名義といったクレジットカード情報が含まれる。

7月11日に決済代行会社指摘を受けて問題が発覚。7月13日より外部業者や自社による調査を行うとともに、7月27日にクレジットカードによる決済を停止した。
9月15日に業者より報告があり、警察などへ被害を届けたという。

同社では、ファイアウォールや脆弱性診断などセキュリティ対策を実施していたと釈明。
関連する顧客に対してメールで事情を説明し、心当たりのない請求が行われていないか注意を呼びかける。

また問題の発覚を受けて脆弱性を修正。
今後は同社のサーバを経由しないクレジットカード決済を導入するとしている。

(Security NEXT - 2016/10/03 )


■関連リンク
エンファクトリー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

55歳以上の8割超、サイバー脅威「他人ごと」 - 日本全体では9割弱

2016/10/03 16:05
セキュリティ最新ニュース

55歳以上の中高年のインターネットユーザーにおいて、自分がサイバー犯罪の標的になり得ると考えている割合は14%で、全体平均の21%を下回ることがわかった。

Kaspersky Labと調査会社が、共同で21カ国の16歳以上1万2546人を対象に、意識調査を実施したもの。
日本における有効回答数は497。全対象者の13%が55歳以上である中高年ユーザーだった。

中高年ユーザーのパソコン利用率は95%で全体の90%と大差ないが、一方スマートフォンは34%で、全体61%と大きな差が見られた。
セキュリティ対策の導入状況を見ると、パソコンはいずれも9割前後。スマートフォンは5割強とほぼ同じ状況だという。

セキュリティ対策ソフトとパスワードの両方でデバイスを保護している中高年ユーザーは51%で、全体の46%をやや上回る。
一方で、すべてのデバイスでパスワードや認証を設定しない中高年ユーザーは21%。
全体の14%の1.5倍にのぼった。ただし、日本全体では25%とさらに高い値を示している。

SNSでのプライバシーを保護するため、サイトやブラウザのプライバシー設定を高くしている中高年ユーザーは全体より8ポイント低い30%。
モバイルデバイスのアプリで位置追跡機能をオフにしているユーザーは、全体では32%だったが中高年は18%だった。

中高年ユーザーがインターネット利用時に懸念していることを見ると、アカウントのハッキング、マルウェアによるパスワードの盗難、オンラインバンキングに対する攻撃などいずれも7割前後で、他年齢層大きな差は見られない。
しかし、自分が標的になると考える中高年ユーザーは14%と少なく全体の21%を下回る。
日本では、中高年に限らず全体で11%とさらに低い状況だという。

マルウェアに感染したと回答したユーザーは全体で22%。
中高年ユーザーに限ると12%と低いが、マルウェアに遭遇した中高年の近親者がいると20%のユーザーが回答しており、十分に認識できていない可能性もあるとカスペルスキーでは指摘している。

(Security NEXT - 2016/09/30 )


■関連リンク
カスペルスキー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ウェブ閲覧中の偽警告画面に注意 - 8月だけで相談200件

2016/09/30 10:01
セキュリティ最新ニュース

ウェブサイトの閲覧中に、セキュリティ上の問題が発生したかのように見せかけ、電話をかけさせる詐欺行為が多発している。

実際にはマルウェアへ感染していないにもかかわらず、警告音やブラウザのポップアップによる警告画面などを用いてマルウェア感染しているように見せかける不正行為が発生しているもの。

ポップアップ画面には、「サポートサービス」や「カスタマーセンター」などに見せかけて電話番号を掲載。
誤って電話をかけ、指示に従うと、端末に遠隔操作用のソフトウェアなどをインストールさせられ、端末を乗っ取られる可能性がある。
また偽セキュリティ対策ソフトを交わされたり、サポートなどとして不正な請求を受けるおそれもある。

相談を受けている情報処理推進機構(IPA)によれば、こうした手口による相談が、8月だけで200件に及んでいるという。

同機構では、実際に偽警告画面に表示された電話番号8件を公開。
あわせて問題が生じた際の対応について調べることができる「セルフチェック診断チャート」を公開。
注意を呼びかけている。

IPAが公表した電話番号は以下のとおり。

03-4510-2310
03-4588-1468
03-4510-2484
03-4588-1340
03-4588-1412
050-5846-8249
050-5865-4046
050-5865-4085

(Security NEXT - 2016/09/29 )


■関連リンク
情報処理推進機構「安心相談窓口だより」


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ランサムウェアが前年同期比128%増に - モバイル狙うマルウェアも活発

2016/09/27 09:42
セキュリティ最新ニュース

Intel Securityは、2016年第2四半期に130万件のあらたなランサムウェアを検出したことを明らかにした。前年同期比128%増となったという。
同社が、2016年第2四半期に検知した脅威の状況を取りまとめたもの。

同四半期にあらたに検出したマルウェアは4000万件を突破。
2015年第2四半期から4四半期連続で増加しており、5000万件に達した2014年第4四半期に次いで多かったという。
データベースに登録されたマルウェアは、1年間で32%増加して6億を超えた。

なかでもランサムウェアの増加は顕著で、あらたに130万件の検体を検出し、過去最高となった。

2015年第2四半期から4四半期連続で増加しており、検体の累計は700万件を突破。
前年同期から128%増加した。

Wordファイルのマクロを利用するマルウェアも多数検知されており、前四半期の約3倍にあたる18万件弱にのぼった。
ランサムウェアの「Locky」をはじめ、「Necurs」や「Dridex」といったマルウェアの感染を広げるため、ダウンローダーとして用いられたという。

また同四半期に同社で過去最高となる200万件弱のモバイル端末を狙ったマルウェアをあらたに検出した。
これまでの累計は1050万件となり、前年同期から151%増となった。
同社では8%のユーザーから感染の報告を受けたという。

(Security NEXT - 2016/09/23 )


■関連リンク
マカフィー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

ネット公開が危険と感じる個人情報は「携帯電話番号」「顔」

2016/09/27 09:37
セキュリティ最新ニュース

インターネット利用者の約6割がSNSを通じて何らかの個人情報を公開しているとの調査結果をシマンテックが取りまとめた。
公開している割合が最も高いのは10代後半から20代前半の女性だったという。

同社が、スマートフォンまたはタブレットを保有している15歳から69歳の男女を対象に調査を実施したもの。
3296人から回答を得た。

同調査によると、インターネット上へ公開するともっとも危険と感じている情報は、「携帯電話番号」が90%で最多。
「顔が分かる画像(84%)」が続く。

一方で回答者の8割以上がSNSを利用しており、具体的な公開範囲は不明だが、6割がSNS上で何らかの個人情報を公開していると回答した。
公開している情報は、利用サービスによって異なる傾向が見られる。

実名の登録を規約で定めている「Facebook」では、「本名」が最多、それでも70%に過ぎなかった。
非公開のグループなどで利用されるケースが多い「LINE」なども、36%が本名を公開している。

一方、不特定多数へ投稿を公開することが多い「Twitter」「Instagram」では「性別」が最多だった。
またSNSの性質上、「Instagram」では顔を判別できる画像を公開しているとの回答も19%と性別に次いで多く、本名を公開しているケースも17%にのぼる。

利用率や、情報を公開している割合がもっとも高かったのは10代後半から20代前半の女性。
日本全国を8つの地域に分けて地域ごとの傾向を比較したところ、九州地区が公開する割合が高い一方、北海道や東北は、南の地域に比べて個人情報を公開している人が少なかったという。

また、全体の37%がインターネットを通じて何らかのトラブルを経験していることがわかった。
トラブルで多かったのは「身に覚えのない請求連絡があった」で18%。
そのうち6人に1人は実際にお金を払っていた。
年代別に見ると、10代後半で男女ともにトラブルの経験率が高い。

(Security NEXT - 2016/09/23 )


■関連リンク
シマンテック


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

「写真送付」などを偽うマルウェアメールに注意 - 火曜日に増加傾向

2016/09/21 10:25
セキュリティ最新ニュース

不正送金マルウェア「Bebloh」の国内における感染活動が、9月よりふたたび活発な動きを見せていることがわかった。
毎週火曜日に攻撃のピークを迎える傾向があるという。

問題の「Bebloh」は、「URLZone」「Shiotob」といった別名でも知られる不正送金マルウェア。

金融機関のアカウント情報を窃取する機能はもちろん、「Ursnif」「Snifula」「Papras」といった名称でも知られる別の不正送金マルウェア「Gozi」をダウンロードし、多重感染を引き起こすケースもある。

同マルウェアは、2月ごろより国内で本格的な活動を開始し、6月に活発な動きを見せたが、ESET製品を扱うキヤノンITソリューションズによれば、9月に入ってからふたたび日本語のメールを用いた感染活動の増加を観測しているという。

9月に入って送信されたメールの内容を見ると、「宅配便」「修繕依頼」「注文書」などを偽装しているが、なかでも「写真」の送付を装うケースが目立っている。
日本語で記載されており、zipファイルを添付。中身は画像ファイルなどを装うも、実際は多重の拡張子で偽装した実行ファイルだった。

また9月以降の攻撃は、一定の周期で攻撃が展開されているのも特徴。
9月6日、9月13日と毎週火曜日にピークを迎える傾向があり、9月20日も同様に多数観測されているという。

今後も引き続き国内を狙った攻撃が展開される可能性があるとして、同社は注意を呼びかけている。


(Security NEXT - 2016/09/20 )

■関連リンク
キヤノンITソリューションズ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

「ポケモンGO」人気狙う狡猾な不正アプリ - サンドボックス検知を回避

2016/09/21 09:22

セキュリティ最新ニュース

9月中旬のアップデートにより相棒ポケモン機能が追加されたり、関連グッズ「ポケモンPlus」が発売されるなど、ますます注目が高まる「ポケモンGO」だが、こうした人気に便乗するサイバー攻撃は後を絶たない。

公式マーケットの「Google Play」において、関連アプリを装った不正アプリ「Guide for Pokemon Go」が確認された。

これまでも「Google Play」において、「ポケモンGO」の人気に便乗した不正アプリは確認されているが、今回確認された「Guide for Pokemon Go」は、セキュリティベンダーの検知を逃れる巧妙な機能を備えていたという。

一見プレイヤーを支援するアプリを装っているが、分析を行ったKaspersky Labによれば、誤ってインストールすると、「Android」のroot権限を取得され、別の不正アプリがインストールされたり、広告などを表示されるおそれがある。

注目されるのは、サンドボックスや仮想マシンによる検知から逃れるための機能。
アプリの立ち上げ直後は悪意ある行動を抑制。
不正アプリとして検知される可能性が低いことを確認してから活動を開始していた。

具体的には、別のアプリをインストールしたり、アンインストールするといった端末の利用者の行動を監視。
さらに2時間の潜伏期間を経た上で悪意ある活動を開始。
その場合もデバイスの詳細な情報をコマンド&コントロールサーバに送信し、応答があった場合にのみ、追加のマルウェアモジュールをインストールするなど、慎重な行動が目立つ。

すでに「Google Play」上から削除されているが、Kasperskyが確認した時点で50万回以上ダウンロードされており、少なくとも6000件の感染が発生していると同社では見ている。

また7月にも同不正アプリの別バージョン1件が「Google Play」上で確認されているほか、2015年12月以降に、同様のトロイの木馬が仕込まれたほかのアプリが9本提供されていたことも判明している。

同社では、OSとアプリケーションをつねに最新に保ち、信頼できない開発元のアプリはインストールを避けるなど、注意を呼びかけている。

(Security NEXT - 2016/09/20 )

■関連リンク
カスペルスキー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

Android狙うランサムが活発 - 過去最高の検出数を記録

2016/09/20 11:17

セキュリティ最新ニュース

Androidを搭載した端末を狙ったランサムウェアを感染させる動きが活発化している。
トレンドマイクロでは、8月の検出数が前月から倍近く増加し、過去最高となったという。

同社によれば、Android向けランサムウェアは、同社クラウド基盤で検出しただけでもワールドワイドで19万3000件。
前月の10万5000件を大きく上回り、過去最高だった。
また13.5%が国内ユーザーから検出したものだった。

同社が収集したランサムウェアの検体数は、8月までの累計で約13万件。
前年同月の累計は3万2000件で、1年間で約4倍へと拡大したことになる。
マルウェアのファミリーを見ると、77.9%と8割近くが「Slocker」で、続く「Flocker(15%)」「SMSlocker(4.8%)」の上位3ファミリーで97.7%を占めている状況だという。

パソコンを攻撃対象としたランサムウェアは「暗号化型」が台頭しているが、Androidを対象としたランサムウェアは、端末の使用を妨害する「端末ロック型」が主流。
上位ファミリーをはじめ、大半が法執行機関を偽装して脅す手口を用いているとし、注意を呼びかけている。

(Security NEXT - 2016/09/16 )


■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

9月のMS月例パッチは14件 - 悪用発生中のブラウザ脆弱性を修正

2016/09/15 09:20

セキュリティ最新ニュース

日本マイクロソフトは、9月の月例セキュリティ更新14件を公開した。
「Adobe Flash Player」の脆弱性や重複を除き、CVEベースで50件の脆弱性を修正している。

今回の更新で最大深刻度「緊急」とされる更新は、「Adobe Flash Player」の修正「APSB16-29」を含め7件。

「MS16-104」「MS16-105」で、それぞれ「Internet Explorer」および「Microsoft Edge」における複数の脆弱性を解消。
修正された脆弱性には、すでに悪用が確認されている情報漏洩の脆弱性「CVE-2016-3351」が含まれる。
悪意あるサイトを閲覧すると、攻撃者によって端末を侵害するための情報を取得されるおそれがある。

「MS16-108」では、「Microsoft Exchange Server」の脆弱性へ対処。
「Microsoft Graphicsコンポーネント用」の脆弱性に「MS16-106」で対応したほか、Office用のアップデートである「MS16-107」や、「VBScript Scripting Engine用のOLE Automation」向けの修正「MS16-116」が提供されている。

のこる7件の更新は、いずれも深刻度「重要」にレーティングされている。
「Windows」のセキュリティ更新プログラム「MS16-110」や、ロック画面用の「MS16-112」をはじめ、「カーネル」や「保護カーネルモード」「Silverlight」「PDFライブラリ」などの脆弱性を修正した。

今回修正した脆弱性は以下のとおり。

MS16-104:Internet Explorer用の累積的なセキュリティ更新プログラム

CVE-2016-3247/CVE-2016-3291/CVE-2016-3292/CVE-2016-3295
CVE-2016-3297/CVE-2016-3324/CVE-2016-3325/CVE-2016-3351
CVE-2016-3353/CVE-2016-3375

MS16-105:Microsoft Edge用の累積的なセキュリティ更新プログラム

CVE-2016-3247/CVE-2016-3291/CVE-2016-3294/CVE-2016-3295
CVE-2016-3297/CVE-2016-3325/CVE-2016-3330/CVE-2016-3350
CVE-2016-3351/CVE-2016-3370/CVE-2016-3374/CVE-2016-3377

MS16-106:Microsoft Graphicsコンポーネント用のセキュリティ更新プログラム

CVE-2016-3348/CVE-2016-3349/CVE-2016-3354/CVE-2016-3355
CVE-2016-3356

MS16-107:Microsoft Office用のセキュリティ更新プログラム

CVE-2016-0137/CVE-2016-0141/CVE-2016-3357/CVE-2016-3358
CVE-2016-3359/CVE-2016-3360/CVE-2016-3361/CVE-2016-3362
CVE-2016-3363/CVE-2016-3364/CVE-2016-3365/CVE-2016-3366
CVE-2016-3381

MS16-108:Microsoft Exchange Server用のセキュリティ更新プログラム

CVE-2016-0138/CVE-2016-3378/CVE-2016-3379

MS16-109:Silverlight用のセキュリティ更新プログラム

CVE-2016-3367

MS16-110:Windows用のセキュリティ更新プログラム

CVE-2016-3346/CVE-2016-3352/CVE-2016-3368/CVE-2016-3369

MS16-111:Windowsカーネル用のセキュリティ更新プログラム

CVE-2016-3305/CVE-2016-3306/CVE-2016-3371/CVE-2016-3372
CVE-2016-3373

MS16-112:ロック画面用のセキュリティ更新プログラム

CVE-2016-3302

MS16-113:Windows保護カーネルモード用のセキュリティ更新プログラム

CVE-2016-3344

MS16-114:SMBv1サーバー用のセキュリティ更新プログラム

CVE-2016-3345

MS16-115:Microsoft Windows PDFライブラリ用のセキュリティ更新プログラム

CVE-2016-3370/CVE-2016-3374

MS16-116:VBScript Scripting Engine用のOLE Automationのセキュリティ更新プログラム

CVE-2016-3375

MS16-117:Adobe Flash Playerのセキュリティ更新プログラム

APSB16-29

(Security NEXT - 2016/09/14 )


■関連リンク
MS:2016年9月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Flash Player」のアップデートが公開、脆弱性29件を解消 - 早期適用を

2016/09/15 09:12
セキュリティ最新ニュース

Adobe Systemsは、深刻な脆弱性を解消した「Adobe Flash Player」のセキュリティアップデート「APSB16-29」を公開した。早期の適用が推奨されている。

今回公開した「APSB16-29」は、「Windows」や「Mac OS X」をはじめ、ブラウザ同梱版、Linux、Chrome OS向けに提供されている「Adobe Flash Player」のセキュリティアップデート。

バッファオーバーフローやメモリ破壊、解放後のメモリへアクセスする「use after free」、情報漏洩など、あわせて29件の脆弱性を解消した。
脆弱性を悪用された場合、システムの制御を奪われるおそれがあるとしている。

同社は、「Windows」「Mac OS X」およびブラウザ同梱版については、最新版となる「同23.0.0.162」を提供。
また最新版へアップデートできないユーザーに対して「同18.0.0.375」、「Linux」向けに「同11.2.202.635」を用意している。

適用優先度を見ると、「Windows」「Mac OS X」およびブラウザ同梱版については、攻撃の対象となるリスクが高いとして、3段階中もっとも高い「1」に指定。
同社は72時間以内を目安にできるだけ早く更新を適用するよう推奨している。ただし、「Linux」については任意のタイミングによるアップデートを求める「3」にレーティングした。

今回修正された脆弱性は以下のとおり。

CVE-2016-4182/CVE-2016-4237/CVE-2016-4238/CVE-2016-4271
CVE-2016-4272/CVE-2016-4274/CVE-2016-4275/CVE-2016-4276
CVE-2016-4277/CVE-2016-4278/CVE-2016-4279/CVE-2016-4280
CVE-2016-4281/CVE-2016-4282/CVE-2016-4283/CVE-2016-4284
CVE-2016-4285/CVE-2016-4287/CVE-2016-6921/CVE-2016-6922
CVE-2016-6923/CVE-2016-6924/CVE-2016-6925/CVE-2016-6926
CVE-2016-6927/CVE-2016-6929/CVE-2016-6930/CVE-2016-6931
CVE-2016-6932

(Security NEXT - 2016/09/14 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/09/14 10:06
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 22.0.0.211 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.366 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 22.0.0.211 以前のバージョン 【Windows 10 および Windows 8.1版】



※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター



── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを14件公開

2016/09/14 09:59
セキュリティ更新情報

2016年9月14日、マイクロソフトからセキュリティ更新プログラム「緊急」7件、「重要」7件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年9月14日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-104] Internet Explorer 用の累積的なセキュリティ更新プログラム (3183038)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-105] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3183043)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-106] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3185848)
影響を受けるソフトウェア:Microsoft Windows

[MS16-107] Microsoft Office 用のセキュリティ更新プログラム (3185852)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps

[MS16-108] Microsoft Exchange Server 用のセキュリティ更新プログラム (3185883)
影響を受けるソフトウェア:Microsoft Exchange

[MS16-116] VBScript Scripting Engine 用の OLE オートメーションのセキュリティ更新プログラム (3188724)
影響を受けるソフトウェア:Microsoft Windows

[MS16-117] Adobe Flash Player のセキュリティ更新プログラム (3188128)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player

深刻度:【重要】
[MS16-109] Silverlight 用のセキュリティ更新プログラム (3182373)
影響を受けるソフトウェア:Microsoft Windows

[MS16-110] Windows 用のセキュリティ更新プログラム (3178467)
影響を受けるソフトウェア:Microsoft Windows

[MS16-111] Windows カーネル用のセキュリティ更新プログラム (3186973)
影響を受けるソフトウェア:Microsoft Windows

[MS16-112] Windows のロック画面用のセキュリティ更新プログラム (3178469)
影響を受けるソフトウェア:Microsoft Windows

[MS16-113] Windows 保護カーネル モード用のセキュリティ更新プログラム (3185876)
影響を受けるソフトウェア:Microsoft Windows

[MS16-114] SMBv1 サーバー用のセキュリティ更新プログラム (3185879)
影響を受けるソフトウェア:Microsoft Windows

[MS16-115] Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム(3188733)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

アカウント情報だまし取る「偽Amazon」に注意

2016/09/13 17:22
セキュリティ最新ニュース

通信販売サイトの「Amazon」を装い、セキュリティ上の理由などとだまして、アカウント情報を詐取するフィッシング攻撃が発生している。

問題のフィッシングメールは、「Amazon.co.jpセキュリティサービス」を名乗って送信されているもので、「セキュリティ上の理由。アカウントを保護してください」との件名で送信されていた。

メールの本文では、セキュリティ上の問題が発生したかのように見せかけ、指示に従う必要があるなどと不安を煽る内容で、メール上のリンクから偽サイトへ誘導、メールアドレスとパスワードをだまし取ろうとしていた。

フィッシング対策協議会によれば、9月13日の時点で、誘導先のフィッシングサイトは稼働しており、テイクダウンに向けてJPCERTコーディネーションセンターが調査を行っているという。

同協議会まで、類似したフィッシング攻撃へ注意を喚起するとともに、見かけた場合は情報提供してほしいと呼びかけている。

(Security NEXT - 2016/09/13 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

複数端末がマルウェア感染、ランサムウェア被害も - 神戸大学

2016/09/13 13:37
セキュリティ最新ニュース

神戸大学の業務用パソコン2台が、マルウェアに感染したことがわかった。
そのうち1台はランサムウェアに感染しており、端末やネットワークストレージ上のファイルが暗号化されたという。

同大によれば、7月から8月にかけて同大卒業生課や連携推進課において、マルウェアの感染被害が発生したもの。

卒業生課では、7月28日8時10分ごろにパソコンがマルウェアに感染。8月18日まで不正な通信が行われていた。

8月18日12時ごろ、外部サーバと不正な通信が行われているとの指摘が外部より寄せられ問題が判明したという。
感染端末においてマルウェアと見られる添付ファイルを開いた形跡はないとしており、感染経路はわかっていない。

端末内には卒業生の個人情報が保存されていたが、ファイルを外部に送信した記録は残っておらず、被害の報告なども確認されていないという。

また同大の連携推進課では、8月22日10時ごろに使用しているネットワークストレージに保存されたファイルの拡張子が「zepto」に書き換えられ、暗号化されていることへ気が付いた。

同課のパソコンを隔離し、調査を行ったところ、同課の端末1台が外部と不正な通信を行っており、メールの受信記録からランサムウェアが添付されたメールを開封した可能性があることが判明。NASにくわえ、PC内部のファイルについても暗号化されていた。

同端末からファイルが外部に送信された記録は残っていなかったが、暗号化されたファイルは、現在も操作できない状態だという。

同大学ではこれら問題について、外部の事業者へ調査を依頼。原因の特定や情報漏洩の有無などを調べている。

(Security NEXT - 2016/09/09 )


■関連リンク
神戸大学


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

セシールの偽サイトに注意 - 検索エンジンで誘導されるケースも

2016/09/13 13:30
セキュリティ最新ニュース

ディノス・セシールは、同社のロゴや商品画像などを盗用した悪質なサイトが確認されているとして、注意を呼びかけている。

同社のロゴや商品の画像、文章などを盗用して作成し、同社サイトに見せかけた「偽サイト」が確認されたもの。
同社では2サイトを確認しているが、ほかに存在する可能性もある。

検索エンジンで商品名で検索すると、検索結果へ偽サイトへのリンクが表示されるケースもあるという。
同社は、現在確認している偽サイトのURLを公開するとともに、正規サイトのURLなどを確認し、誤って偽サイトへアクセスしないよう注意を呼びかけている。

(Security NEXT - 2016/09/09 )


■関連リンク
「弊社の商品画像などを無断で使用した違法サイトについて」(pdf)ディノス・セシール


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

不正アクセス公表の印刷通販会社であらたにクレカ情報流出が判明

2016/09/08 15:02
セキュリティ最新ニュース

印刷通販事業を展開するグラフィックが不正アクセスを受け、顧客情報が流出した問題で、あらたにクレジットカード情報の流出が確認された。
同社はカード情報を保管している認識はなかったが、決済ログに記録があり、それらへ不正アクセスが行われたという。

同社において、海外からの不正アクセスにより、データベースに格納した顧客情報が流出した可能性があることが外部の指摘により判明。

それを受けて同社では対策を実施した上で再開し、7月19日に事態を公表するとともに、顧客対応を進めていたが、その後再び不正アクセスがあり、クレジットカード情報が流出していたことがわかった。

同社は当初、流出した情報については、氏名や住所、電話番号、メールアドレス、ログインID、パスワードとし、クレジットカード情報は顧客から預かっていないと説明していた。

しかし、調査会社より8月2日に行われた中間報告で、データベースの決済ログに顧客のカード情報が含まれていることが判明。
さらに不正アクセスによって一部が流出していたことがわかった。

クレジットカード決済の開始当初は、同社のサーバを通さずカード情報を記録していなかったが、その後利便性向上のためにシステムを変更。
2010年7月21日より、データベースの決済ログに記録されていたが、その認識を持っていなかったという。

流出が確認された件数は395件で、カード番号、有効期限、セキュリティコードが含まれる。
対象となる顧客の特定は不可能であり、2010年7月21日から最後に不正アクセスを受けた2016年7月23日までにカード決済を利用した19万2594人の顧客が、対象となる可能性がある。

同社では対象となりうる19万2594人に対し、事情を説明し、謝罪するメールを送付。
クレジットカードにおいて身に覚えのない請求が行われていないか確認するよう注意を呼びかける。
またお詫びとして500円のプリペイドカードを順次発送する予定。

(Security NEXT - 2016/09/07 )


■関連リンク
グラフィック


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

セシール通販サイトに再度不正ログイン - 7分間に30回の試行

2016/09/08 14:58
セキュリティ最新ニュース

通信販売サイト「セシールオンラインショップ」において、不正ログインの被害が、8月31日に続き、9月3日にも確認された。

同サイトでは8月31日に国内のIPアドレスから、利用者以外の第三者によって、不正にログインされる被害を確認。
同サイトを運営するディノス・セシールでは対応策を発表するとともに、利用者へ注意を呼びかけていたが、異なるIPアドレスを発信元とした不正アクセスを9月3日に再度確認したという。

不正ログインは、同日13時45分から52分にかけての7分間に中国を発信元とする特定のIPアドレスから行われていたという。
30回にわたるログインの試行により、7件でログインに成功していた。

前回同様、今回の不正ログインも他サービスで取得されたアカウント情報を使用した「パスワードリスト攻撃」と見られる。

不正ログインを許した7人のうち、5人については氏名と所有ポイント数などの情報が閲覧された可能性がある。
またそのうち一部は購入商品や注文状況、配送状況なども含まれる。

のこる2人については、ログインはされたものの、セキュリティの設定により個人情報を閲覧される被害は発生しなかった。

同社では対象となる顧客のパスワードを変更。個別に連絡を取っている。
また利用者へ、他サイトで利用しているパスワードの使い回しを避けるなど、適切にアカウント管理を行うよう注意を呼びかけている。

(Security NEXT - 2016/09/07 )


■関連リンク
ディノス・セシール


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

フィッシング報告、前月比1.8倍に - 類似文面を使い回し、攻撃拡大の可能性

2016/09/06 13:17
セキュリティ最新ニュース

8月にフィッシング対策協議会に寄せられたフィッシングの報告件数は801件で、前月を362件上回った。
銀行を装ったフィッシングメールや詐欺サイトの増加が影響したという。

同協議会によると、8月に寄せられたフィッシングの報告件数は801件。
前月の439件から362件の増加となった。

3000件に迫る件数を記録した2016年2月から減少傾向が続いていたが、6月に底打ちし、2カ月連続で増加した。

フィッシングサイトの誘導先に利用されたURLは492件だった。
240件増と前月からほぼ倍の伸びを見せた。
フィッシングに悪用されたブランドは23件で、前月を3件上回った。

8月は幅広い金融機関が標的となっている。
報告を受けたフィッシングメールやフィッシングサイトを同協議会が確認したところ、類似の文面を使い回したフィッシングメールが使い回されていた。
これまで標的となっていない金融機関に関しても、今後狙われる可能性がある。

また、クレジットカード会社やオンラインゲーム、プロバイダなどをかたるフィッシングメールも見つかっており、あわせて注意するよう同協議会では呼びかけている。

(Security NEXT - 2016/09/02 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

「パスワード変更完了」と不安煽る「偽ゆうちょ銀」 - 他金融機関の利用者も注意を

2016/09/01 09:47

セキュリティ最新ニュース

ゆうちょ銀行を装ったフィッシング攻撃が確認された。
前日確認された三井住友銀行を装う手口と同じ文面を用いており、さらに他金融機関へ拡大するおそれがある。

今回確認されたフィッシング攻撃は、「パスワードの変更通知」を装った偽メール。
利用者の意図に反してパスワード変更されたように見せかけて不安を煽る内容だった。
メールの本文には正規URLが記載されているが、HTMLメールであり、リンクによって偽サイトへ誘導される。

前日29日に三井住友銀行の利用者を狙ったフィッシング攻撃が確認されているが、メールの本文を見ると、金融機関名や偽装URLの記載のみ変更が加えられているだけで、レイアウトや文面は流用したものだった。
同様の攻撃が他金融機関の利用者へ拡大するおそれもある。

すでに今回確認されたフィッシングサイトは停止しているが、フィッシング対策協議会では、今後類似した攻撃が発生する可能性があるとして、注意を呼びかけている。

(Security NEXT - 2016/08/30 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

ブラウザのアンケート調査に見せかけたフィッシング詐欺

2016/09/01 09:46

セキュリティ最新ニュース

一見、利用中のブラウザが表示した正規のアンケートに見せかけ、クレジットカード情報などをだまし取るフィッシング攻撃が発生している。

問題のフィッシング攻撃では、ウェブブラウジング中に、「Chromeユーザーの皆様」などとポップアップを表示。
ブラウザのロゴなどを表示することでブラウザが表示したように装い、「Chrome:ユーザー調査」なる偽のアンケートサイトへ誘導するもの。

アンケートへ回答すると動画配信サービスを無料で利用できるなどと騙し、実在しない動画サービスに見せかけた誘導先でサインアップなどと称して、メールアドレスや氏名のほか、クレジットカード情報をだまし取っていた。

今回の攻撃について調査を行ったトレンドマイクロによれば、アンケート詐欺サイトをホストしている約2万件のドメインを調査したところ、8月8日から28日までの3週間で2万7000件のアクセスがあったが、約半数にあたる1万3000件が国内からアクセスだったという。

ターゲットとするブラウザも「Chrome」に限らず、使用しているブラウザに応じて変化。
AndroidやiOSなどモバイル端末も標的としていた。詐欺サイトへの誘導方法について、詳細を調べているが、不正広告が原因と見られるとしている。

目新しい攻撃ではなく、類似した攻撃は以前から発生。クレジットカード情報の詐取だけでなく、ランサムウェアやバンキングトロジャンといったマルウェアへ感染させるケースもあるとして、注意を呼びかけている。

(Security NEXT - 2016/08/30 )


■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

IPA、iPhoneやiPadの深刻な脆弱性「Trident」に注意喚起 - 被害拡大のおそれ

2016/08/31 09:49
セキュリティ最新ニュース

情報処理推進機構(IPA)は、iOSに深刻な脆弱性3件が見つかった問題で、今後被害が拡大する可能性があるとして、早急にアップデートを実施するよう注意を喚起した。

問題とされるのは、米Lookoutとトロント大学のCitizen Labが報告したiOSのカーネルやWebKitに関するあわせて3件の脆弱性。
これら脆弱性は「Trident」と呼ばれている。

「iOS 9.3.4」までのバージョンに存在し、悪意あるページへ誘導されると端末利用者の気が付かない間に「ジェイルブレイク(脱獄)」が行われ、制御が奪われて悪意あるソフトウェアをインストールされるおそれがある。

同脆弱性の判明を受けて、Appleでは脆弱性を解消した「iOS 9.3.5」を公開。
諜報用のソフトウェアへ実装されるなど、すでにゼロデイ攻撃による悪用が確認されている。

情報処理推進機構(IPA)では、今後被害が拡大する可能性があると指摘。
またセキュリティベンダーなども、今回脆弱性が公開されたことから悪用が拡大することへ警戒しており、利用者へ早急にアップデートを実施するよう注意を促している。

(Security NEXT - 2016/08/29 )


■関連リンク
情報処理推進機構


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

パスワード変更通知に見せかけた三井住友銀偽うメール - 記載URLはすべてワナ

2016/08/30 09:53
セキュリティ最新ニュース

三井住友銀行を装ったフィッシング攻撃が発生している。
アクセスを促すURLの記載に限らず、問い合わせサポートフォームなどを案内するURLも、すべて偽サイトへ誘導するリンクとなっていた。

今回確認されたフィッシング攻撃は、「パスワードの変更通知」を装うメール。

「心当たりがない場合は盗用された可能性がございます。至急以下のURLをクリックしてください」などと不安を煽り、偽サイトへ誘導。アカウント情報をだまし取る。

フィッシングメールでは、本文中に正規URLが記載されているが、HTMLメールであり、実際は偽サイトへ誘導するリンクとなっていた。
さらに問い合わせフォームや利用規約の説明ページのURLを示した記載も、同様に偽サイトに誘導するしくみとなっている。

フィッシング対策協議会によれば、今回確認されたフィッシングサイトはすでに停止しているが、類似した攻撃が発生する可能性もあるとして注意を呼びかけている。

(Security NEXT - 2016/08/29 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

「りそな銀」の偽サイトに注意 - 少なくとも12件以上のURLを利用

2016/08/30 09:50
セキュリティ最新ニュース

フィッシング対策協議会は、「りそな銀行」の利用者を狙ったフィッシング攻撃が複数報告されているとして注意喚起を行った。
誘導先のURLとして少なくとも12件以上が利用されている。

同協議会によれば、偽サイトへ誘導するフィッシングメールは、少なくとも3種類の件名が確認されている。
日付が挿入されている「りそな銀行重要なお知らせ(2016年8月27日更新)」をはじめ、「りそな銀行メールアドレスの確認」「りそな銀行本人認証サービス」といったタイトルが利用されていた。

8月に入ってから確認されている福岡銀行やジャパンネット銀行の利用者を狙ったフィッシングメールと同様の文面が用いられており、「貴様のアカウントの利用中止を避けるため」などと不自然な日本語ながら、利用者の不安を煽る内容だった。

さらにHTMLメールを利用することで、誘導先を正規サイトのURLに見せかけていた。
実際に誘導される偽サイトのURLは、同協議会が確認しているだけで12件に及んでいる。

稼働中のフィッシングサイトに対し、同協議会では閉鎖に向けてJPCERTコーディネーションセンターが調査を実施。
類似した攻撃へ注意を喚起するとともに、フィッシング攻撃を見かけた場合は、同協議会まで連絡してほしいと呼びかけている。

(Security NEXT - 2016/08/29 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

駐車場シェアサービスでクレカ含む個人情報最大11万件が流出か

2016/08/30 09:45
セキュリティ最新ニュース

駐車場シェアリングサービス「軒先パーキング」が不正アクセスを受け、セキュリティコードなどクレジットカード情報を含む会員の個人情報が外部へ流出した可能性があることがわかった。

同サービスを運営する軒先によれば、システムの脆弱性を突かれたもので、ウェブサイトでやり取りするデータを不正に取得されたという。

2015年5月から2016年7月にかけて同サービスを利用した会員の氏名や住所、電話番号、メールアドレス、パスワード、そのほか登録情報など、個人情報最大11万1959件が流出した可能性がある。

またこのうち3万8201件に関しては、クレジットカード情報も含まれており、カードの番号、名義、有効期限、セキュリティコードが流出した可能性がある。

7月27日にクレジットカードの決済代行会社より同社へ流出の可能性について指摘を受け、翌日より外部事業者が調査を行っていたが、8月18日の最終報告を受けて公表した。

同社では、所管する省庁へ報告。
対象となる顧客に対してメールで順次連絡を通っており、利用明細へ心当たりがない請求が行われていないか確認するようアナウンスを行っている。
現在、サイトを停止しており、リンク型の決済システムの構築やセキュリティの確認を行った上でサービスを再開する予定。

(Security NEXT - 2016/08/26 )

■関連リンク
軒先


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

Mac向けTwitterクライアントに絵文字処理でクラッシュする脆弱性

2016/08/25 09:57
セキュリティ最新ニュース

Mac OS X向けに提供されているTwitterクライアントソフト「夜フクロウ」に、特定の文字列を処理するとクラッシュする脆弱性が含まれていることがわかった。
修正版がリリースされている。

脆弱性情報のポータルサイトであるJVNによれば、絵文字を示す特定のユニコード文字列を処理するとアプリケーションがクラッシュする脆弱性「CVE-2016-4852」が明らかとなったもの。
「同2.84」および以前のバージョンに含まれる。

同ソフトが利用するMac OS XのAPIに含まれる問題に起因しており、「OS X 10.9 Mavericks」で利用した際に影響を受けるという。
最新OSである「OS X 10.11 El Capitan」では問題は生じないとしている。

同脆弱性は、東京農工大学の市川遼氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を実施。
開発者より修正版となる「同2.85」がリリースされている。

(Security NEXT - 2016/08/24 )

■関連リンク
JVN:夜フクロウにおけるサービス運用妨害の脆弱性
JVN


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

スマホ向けRPG「ヒーローズウィル」でメール誤送信 - メアド4875件流出

2016/08/25 09:54
セキュリティ最新ニュース

TRITONESOFTは、同社のスマートフォン向けRPG「ヒーローズウィル」におけるキャンペーンでメール誤送信が発生し、ユーザーのメールアドレスが流出したことを明らかにした。

同社によれば、8月20日12時過ぎにキャンペーンとして「ヒーローズウィル感謝メール」を送信したが、メールアドレスを誤って宛先に記載。
受信者のメールアドレス4875件が流出したという。

同社では、対象となるユーザーにメールで謝罪し、誤送信したメールの削除を依頼している。

(Security NEXT - 2016/08/23 )

■関連リンク
TRITONESOFT


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

高松空港のサイトが改ざん、時刻表ページから外部サイトへ誘導

2016/08/24 09:23
セキュリティ最新ニュース

高松空港のウェブサイトが不正アクセスにより改ざんされ、一部ページより外部サイトへ誘導するためのコードが挿入されていたことがわかった。香川県では原因を調べている。

高松空港振興期成会が管理する高松空港のウェブサイトが不正アクセスを受け、不正なコードが埋め込まれたもので、8月19日16時ごろ、サーバの管理業者から事務局に連絡があり、問題が判明した。

改ざんの被害にあったのは、同空港の時刻表ページ。
不正なコードが埋め込まれ、英文によるバイアグラの広告文が上部に挿入され、外部サイトへ誘導する状態となっていた。

ただし、同県によれば問題の文字列が挿入されるのは、検索サイトに保存されている同ページのキャッシュを表示させた場合に限られ、同ページへ直接アクセスした場合、問題の文字列は表示されない状態だったという。

同県では、同日16時半過ぎにウェブサイトを停止。
原因の調査を進めているが、閲覧者におけるマルウェア感染は確認されていない。
また同サーバ上に個人情報は保存されておらず、不正アクセスによる情報流出については否定している。

(Security NEXT - 2016/08/22 )

■関連リンク
香川県


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。
新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら


◆ 被害に合わないために迷惑メールをブロック ◆
被害に合わないためには、企業をかたるフィッシングメールなどの迷惑メールを受け取らないことが重要です。「迷惑メールフォルダオプション」を設定し迷惑メールをブロックしましょう。
今なら初月無料キャンペーン中です。【2016年9月29日まで】
試しに使ってみてはいかがでしょうか?
詳細はこちら
記事へトラックバック / コメント

「ポケモン GO」便乗の不正アプリ、1カ月で約12倍に - 説明通りのアプリはわずか1割強

2016/08/23 11:31
セキュリティ最新ニュース

国内外で人気を博している「ポケモン GO」だが、その人気にあやかろうとする「便乗アプリ」が多数登場している。
便乗アプリで説明通りの機能を持つアプリはわずか11.4%に過ぎなかった。

トレンドマイクロが、「ポケモン GO」に類似、あるいは紛らわしい名称を持つアプリの動向について取りまとめたもの。
8月16日の時点で便乗アプリは1575件にのぼり、そのうち238件について、同社では「不正アプリ」または「迷惑アプリ」と判定したという。

「ポケモン GO」は米国をはじめ海外で7月6日より提供されているが、国内でのリリース直前となった7月21日の時点で43件の便乗アプリが流通。
そのうち19件が不正または迷惑アプリだった。
それからわずか1カ月ほどでさらに10倍以上の規模へと拡大したことになる。

また149件の便乗アプリは、Google Play上でも出回っており、合計で3900万回以上ダウンロードされていた。
これらの便乗アプリは、表向きの説明はゲーム攻略ガイドやマニュアルが52.3%で、ゲームで使用される偽のGPS位置情報アプリが18.1%だったが、同社が解析したところ87.2%は「アドウェア」で、1.3%は「偽アプリ」だった。
説明通りの機能を持つアプリはわずか11.4%に過ぎないという。

「DroidJack」といった「リモートアクセスツール(RAT)」を組み込み、人気アプリに不正な改造を加えられた「リパックアプリ」は、これまでもたびたび出回っているが、「ポケモン GO」も例外ではない。
見た目は正規アプリと同様だが、「偽アプリ」には遠隔操作する機能が追加されていることがあり、遠隔操作や内部の情報を取得されるおそれがある。こうした改造を行うツールは、ブラックマーケットにおいて1ドル未満で流通している状況だ。

同社は、効率良く不正アプリを広げるために人気アプリが便乗されるケースは多々あると指摘。
被害を防ぐため、OSを最新にする、サードパーティーのアプリストアからアプリをダウンロードしない、未知の開発者に注意するなど対策を呼びかけている。

(Security NEXT - 2016/08/19 )

■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

複数金融機関の利用者狙うフィッシング - 「貴様のアカウント」など不自然な言い回しも

2016/08/19 15:46
セキュリティ最新ニュース

複数金融機関のオンラインバンキング利用者を狙ったフィッシング攻撃が展開されている。
フィッシング対策協議会が注意を呼びかけた。

「ジャパンネット銀行」や「福岡銀行」を装い、アカウント情報をだまし取るフィッシング攻撃が相次いで確認されたもの。

確認されたフィッシングメールは、いずれも「重要なお知らせ(2016年8月18日更新)」「メールアドレスの確認」「銀行本人認証サービス」とまったく同一の件名で送信されており、メールのデザインや文言も同一だった。

メールの本文は、セキュリティのアップデートを理由に、アカウントの利用中止をちらつかせ、不安を煽って偽サイトへ誘導する内容だが、「貴様のアカウントの利用中止を避けるために、検証する必要があります」などと不自然な言い回しも用いられており、日本語を母国語としない攻撃者が作成したと見られる。

またHTMLメールにより、誘導先のURLを偽装しており、サブドメインに実際に銀行のドメインの文字列を組み込んでいた。

いずれも今回のケースでは誘導先のフィッシングサイトは停止していることが確認されているが、フィッシング対策協議会では類似した攻撃へ注意するよう呼びかけている。

(Security NEXT - 2016/08/19 )

■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

不正ログイン被害の原因となるパスワードの使い回しはNG

2016/08/16 09:50
不正ログイン被害の原因となるパスワードの使い回しはNG
〜ちょっとした工夫でパスワードの使い回しを回避〜


IPA今月のよびかけ

2016年8月1日、JPCERTコーディネーションセンターがパスワードリスト攻撃による不正ログイン被害の軽減を目的とした「STOP!!パスワード使い回し!!キャンペーン2016」を開始しました(※1)。

同キャンペーンは過去にも実施されていますが、最近でもパスワードの使い回しが原因とされるフリーメールへの不正ログインの新たな手口が確認されました(※2)。
このように不正ログインの相談は常にIPAに寄せられています。

パスワード設定はできる限り長く、複雑にし、絶対に使い回さないことです。
IPAの調査(※3)では「サービス毎に異なるパスワードを設定している」人は27.3%でした。
7割以上の人がパスワードを使い回していることになります。

不正ログイン被害を防止するためにも、以下に示すような工夫を参考に安全なパスワードの作成、管理を行ってください。


(1)使い回しを回避するパスワードの作成方法

ここでは、使い回しを回避するパスワードの作成方法の一つを紹介します。

1. コアパスワードの作成

まず、自分の趣味や興味のあることなどから決めた短いフレーズを基に、任意の変換ルールを適用して、憶えやすく、強度の高いパスワードを作成します。
これを全てのパスワードに共通して使用する“コアパスワード”とします

例えば、「テレビが好き」というフレーズを決めた場合、このフレーズをローマ字に変換します。
ヘボン式ローマ字で変換すると、「terebigasuki(12文字)」となり、これだけである程度の長さ(桁数)を確保した憶えやすいパスワードが作成できます。

次に、ローマ字に置き換えた文字列の一部を大文字、記号、数字に置き換えたり、数字や記号を追加したりなど、任意の変換ルールを適用します。

図1:コアパスワード作成の例
図1:コアパスワード作成の例


例えば、図1の変換ルール1では助詞の「が=ga」を大文字に変換し「GA」としました。
また変換ルール2では末尾に「!!」を追加し、更に変換ルール3では好きなスポーツ選手の背番号(ここでは06を想定した)「06」を追加しています。
その結果得られた「terebigasuki!!06(16文字)」という文字列で、一定の長さ(桁数)と強度が確保できたため、これをコアパスワードとします。

2. サービス毎に異なるパスワードの作成

次に、サービス名の略称や頭文字、URLの一部などから、サービス毎に任意の短い文字列を決めます。
これをサービス毎の識別子として、コアパスワードの前または後に追加します。

図2:識別子をコアパスワードの前に追加した例
図2:識別子をコアパスワードの前に追加した例


このように、コアパスワードが共通であっても、異なる識別子を追加することで、サービス毎に異なるパスワードが作成でき、パスワードの使い回しを回避することが出来ます。


(2)パスワードの管理方法

前述のように作成したコアパスワードと識別子で構成されるパスワードの管理は、コアパスワードのみを暗記し、サービス毎の識別子は電子ファイルや紙で記録します。

コアパスワードと識別子は別々に管理されるため、万が一、識別子を記録した電子ファイルの流出や紙を紛失した場合でも、その情報だけでは悪用できず、サービスへの不正利用などの被害にならずに済みます。

図3:紙に記録してパスワードを管理する方法例
図3:紙に記録してパスワードを管理する方法例




(※1) JPCERTコーディネーションセンター:STOP!!パスワード使い回し!!キャンペーン2016
https://www.jpcert.or.jp/pr/2016/pr160003.html
(※2) 安心相談窓口だより「パスワードの使い回しなどが原因の新たな手口と被害を確認」
https://www.ipa.go.jp/security/anshin/mgdayori20160726.html
(※3) 2015年12月24日公開:「2015年度情報セキュリティの倫理に対する意識調査」
https://www.ipa.go.jp/files/000050002.pdf
※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。
【参考】IPA 安心相談窓口だより
不正ログイン被害の原因となるパスワードの使い回しはNG
〜ちょっとした工夫でパスワードの使い回しを回避〜



── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例セキュリティ更新9件をリリース - 脆弱性の悪用は未確認

2016/08/12 09:04
セキュリティ最新ニュース

日本マイクロソフトは、8月の月例セキュリティ更新9件を公開した。
CVEベースで重複を除きあわせて27件の脆弱性に対処しているが、いずれも悪用は確認されていない。

同社は、最大深刻度「緊急」の更新プログラムとして、ブラウザ「Internet Explorer」「Microsoft Edge」の累積的な脆弱性へ対応した「MS16-095」「MS16-096」を用意。

さらに「MS16-097」で「Graphicsコンポーネント」の脆弱性3件に対応したほか、「PDFライブラリ」や「Office」の脆弱性を解消。
いずれも悪用されるとリモートでコードを実行されるおそれがある。

のこる4件の更新は、いずれも深刻度「重要」。
「認証方式」において特権の昇格が生じる脆弱性2件や、「セキュアブート」においてセキュリティがバイパスされる脆弱性1件に対し、それぞれ「MS16-101」「MS16-100」で脆弱性を修正した。

くわえて「カーネルモードドライバ」において特権の昇格が生じる脆弱性や「ActiveSyncProvider」で情報漏洩が生じる脆弱性へ対処している。

今回修正した脆弱性は以下のとおり。


MS16-095:Internet Explorer用の累積的なセキュリティ更新プログラム

CVE-2016-3288/CVE-2016-3289/CVE-2016-3290/CVE-2016-3293
CVE-2016-3321/CVE-2016-3322/CVE-2016-3326/CVE-2016-3327
CVE-2016-3329

MS16-096:Microsoft Edge用の累積的なセキュリティ更新プログラム

CVE-2016-3289/CVE-2016-3293/CVE-2016-3296/CVE-2016-3319
CVE-2016-3322/CVE-2016-3326/CVE-2016-3327/CVE-2016-3329

MS16-097:Microsoft Graphicsコンポーネント用のセキュリティ更新プログラム

CVE-2016-3301/CVE-2016-3303/CVE-2016-3304

MS16-098:Windowsカーネルモードドライバー用のセキュリティ更新プログラム

CVE-2016-3308/CVE-2016-3309/CVE-2016-3310/CVE-2016-3311

MS16-099:Microsoft Office用のセキュリティ更新プログラム

CVE-2016-3313/CVE-2016-3315/CVE-2016-3316/CVE-2016-3317
CVE-2016-3318

MS16-100:セキュアブートのセキュリティ更新プログラム

CVE-2016-3320

MS16-101:Windows Authentication Methods用のセキュリティ更新プログラム

CVE-2016-3237/CVE-2016-3300

MS16-102:Microsoft Windows PDFライブラリ用のセキュリティ更新プログラム

CVE-2016-3319

MS16-103:ActiveSyncProvider用のセキュリティ更新プログラム

CVE-2016-3312


(Security NEXT - 2016/08/10 )


■関連リンク
MS:2016年8月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを9件公開

2016/08/10 09:42
セキュリティ更新情報

2016年8月10日、マイクロソフトからセキュリティ更新プログラム「緊急」5件、「重要」4件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年8月10日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-095] Internet Explorer 用の累積的なセキュリティ更新プログラム (3177356)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-096] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-097] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3177393)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Office、Microsoft コミュニケーション プラットフォームおよびソフトウェア

[MS16-099] Microsoft Office 用のセキュリティ更新プログラム (3177451)
影響を受けるソフトウェア:Microsoft Office

[MS16-102] Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム(3182248)
影響を受けるソフトウェア:Microsoft Windows


深刻度:【重要】
[MS16-098] Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3178466)
影響を受けるソフトウェア:Microsoft Windows

[MS16-100] セキュア ブート用のセキュリティ更新プログラム (3179577)
影響を受けるソフトウェア:Microsoft Windows

[MS16-101] Windows 認証方式用のセキュリティ更新プログラム (3178465)
影響を受けるソフトウェア:Microsoft Windows

[MS16-103] ActiveSyncProvider 用のセキュリティ更新プログラム (3182332)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

長期休暇に備えてセキュリティ対策を - 「山の日」前日のパッチ公開にも注意

2016/08/05 13:29
セキュリティ最新ニュース

8月に入り、夏期休暇を迎える人が増える季節。2016年から8月11日が祝日「山の日」となるため、休暇の時期が集中したり、長期化する可能性もある。
年末年始やゴールデンウィーク同様、長期休暇に向けたセキュリティ対策が求められる時期だ。

日ごろから重要な対策となるが、あらためて休暇前にOSやアプリケーションに脆弱性が存在しないか確認。
必要に応じてアップデートを実施し、脆弱性を解消したり、セキュリティ対策ソフトの定義ファイルを更新しておく必要がある。

特に2016年8月に関しては、各社が定例セキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」が日本時間で祝前日である10日にあたるため、注意が必要だ。

また使用しないアプリケーションや機器については停止して攻撃を受けるリスクの低減を図り、重要なデータのバックアップのほか、休暇中に不測の事態が発生した場合に備え、緊急連絡体制やインシデント対応手順の再確認をしておきたい。

従業員に対しては、個人情報や機密情報の持ち出しルールをあらためて周知し、許可する場合も紛失や盗難に対して注意を喚起。
パソコンやUSBメモリなどは、マルウェアも大きな脅威となる。
情報を窃取するマルウェアだけでなく、データが使用できなくなるランサムウェアへの感染にも注意を払わなければならない。

休暇前だけでなく休暇明けにも備えが必要だ。
パソコンや記録メディアの持ち出しを許可すれば、休暇明けには、これらを通じて組織内へマルウェアが持ち込まれる可能性もある。
機器を利用する前に最新のセキュリティ対策ソフトで、マルウェアが混入していないかチェックすることも徹底したい。

また休暇中にセキュリティ修正プログラムなどが公開されていないか確認。
さらに休暇を狙って不正アクセスが行われる場合もあるため、サーバなどへ不審なアクセスが発生していないかログなどを確認し、被害に遭っていないことをチェックする。

休暇明けは、大量のメールが届いている場合があるが、そのなかにマルウェアが仕込まれたメールが潜む可能性もある。
「標的型攻撃メール」は、業務メールと見分けが難しい場合もあり、安易に添付ファイルを開いたり、記載されているURLにアクセスしないよう、いつも以上に慎重な対応が求められる。


(Security NEXT - 2016/08/03 )


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Appleかたるフィッシング攻撃、マルチリンガルで展開

2016/08/05 11:00
セキュリティ最新ニュース

「Apple ID」のアカウント情報を狙ったフィッシングメールが確認された。
フィッシングサイトは8月4日の時点で稼働が確認されており、フィッシング対策協議会が注意を呼びかけている。

今回確認されたのは、Appleのサポートを装ったフィッシング攻撃。
「Your Account Will Be Locked」「Your Apple ID has been locked!」といった件名で送信されていた。

メールの本文は、日本語および英語のバージョンが確認されており、いずれもアカウント情報の一部が誤っていると説明。
記載のURLにアクセスしてログインしてアカウントを確認するよう促し、24時間以内に対応しないとアカウントを停止するなどと不安を煽る内容だった。
誘導先の偽サイトも日本語および英語で用意されていたという。

フィッシングサイトは4日12時の時点で稼働中であり、同協議会では、サイトの閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼。
誤ってURLにアクセスしたり、IDとパスワードを入力しないよう注意を喚起した。

「アカウントロック」を口実に不安を煽る手口は、今回がはじめてではなく、これまでもたびたび確認されている。
5月に日本で展開された攻撃では、今回同様日本語を用いたメールで偽サイトへ誘導していた。

また7月下旬には米国のユーザーを対象としたフィッシング攻撃が複数回発生。
同攻撃ではSMSが利用されたが、フィッシングメールの文面が転用されたものと見られている。

(Security NEXT - 2016/08/04 )

■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「STOP!! パスワード使い回し!!」キャンペーンがスタート

2016/08/03 11:46
セキュリティ最新ニュース

JPCERTコーディネーションセンターは、パスワードの使い回しを行わないよう啓発する「STOP!! パスワード使い回し!!キャンペーン2016」を展開している。

不正アクセスなどで流出したアカウント情報のリストを用いた「パスワードリスト攻撃」が継続的に発生しており、被害が生じていることから、賛同企業などを募り、被害防止に向けた啓発キャンペーンを8月に展開するもの。

同キャンペーンでは、複数のインターネットサービスで同じパスワードを設定しないよう注意を呼びかけるほか、複雑なパスワードを利用するよう注意を喚起する。

またパスワードを使い回してしまう理由として、「パスワードを忘れる」ことを理由に挙げるケースが多いことから、IDとパスワードを別々のわけた上で、紙のメモやパスワードを設定した電子ファイルで保管することや、パスワード管理ツールの活用など呼びかけた。

さらに不正ログインの被害を早期発見できるログイン履歴や、ワンタイムパスワードなど2段階認証の積極利用などを推奨している。

(Security NEXT - 2016/08/02 )


■関連リンク
情報処理推進機構
JPCERTコーディネーションセンター


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

不正利用などと不安を煽り、クレカ情報聞き出す不審電話に注意

2016/08/02 10:50
セキュリティ最新ニュース

日本クレジット協会は、クレジット加盟店の従業員や同協会の関係者を装い、クレジットカード情報をだまし取る不審電話が発生しているとして、注意を呼びかけている。

個人情報を詐取する問題の電話は、複数の人物が登場するなど、劇場型の振り込め詐欺と類似している。

同協会によれば、最初の電話では、クレジットカード加盟店の従業員を名乗るのが特徴。クレジットカードの不正利用や偽造カードの可能性があるなどとして不安を煽り、「日本クレジット協会」へ電話するよう促すという。

しかし、同人物が「日本クレジット協会」として案内する番号はでたらめで、同協会とまったく関係ない電話番号であり、その番号へ電話をかけると、同協会の関係者を装った人物が、クレジットカードの番号や有効期限など、個人情報を聞き出していた。

同協会は、正規の相談窓口で利用している電話番号をインターネットへ公開しており、公開している番号以外は、連絡を取らないよう注意を呼びかけている。

(Security NEXT - 2016/07/29 )

■関連リンク
日本クレジット協会:日本クレジット協会に連絡させる不審な電話にご注意ください!(PDF)
日本クレジット協会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

話題のアプリでトラブルに巻き込まれないために

2016/08/01 09:39
IPA今月のよびかけ

2016年7月22日(金)、日本で「ポケモンGO」が配信されました(※1)。
海外では先行配信されていたこと、また利用者が非常に多かったことが背景にあってか、日本での配信開始を前に既に不正アプリの存在が多数確認されていました(※2)。

国内でも多くの利用者がいると考えられ、ゲームに熱中するあまり、発生したトラブルが複数報道されています。
これらのことから、今後、思わぬ被害に巻き込まれないよう、以下に挙げる点について注意してください。

アプリのインストールは公式マーケットから

公式マーケット以外から入手したアプリの場合、不正な機能が含まれている可能性があります。
不正アプリによる被害に遭わないためにも、アプリは必ず公式マーケットからインストールしてください。

なお、公式マーケットには類似アプリや関連アプリが複数公開されており、誤って類似アプリをインストールしてしまったという相談が寄せられました。
アプリ名称や開発元をよく確認し、意図せぬアプリをインストールしてしまわないよう注意してください。


SNSへの画像投稿はよく確認してから

「ポケモンGO」ではARモードをオンにすることによって、カメラを介して得た情報を背景とすることができます。
そのためゲーム画面をSNSに投稿した際、背景に本人の所有物やランドマークが写り込んでいると、自宅や生活エリアを第三者に特定されてしまう等の懸念があります。
投稿する前に画像をよく確認し、必要に応じて画像を加工する等の対策を実施してください。


図1:IPAにて「ポケモンGO」のプレイ画面を撮影した画像(ゲーム画面内に所有物や建造物が写り込んでいる)

その他、「ポケモンGO」を安全に楽しむための注意事項として、内閣サイバーセキュリティセンターから「ポケモントレーナーのみんなへおねがい♪(※3)」が公開されています。
こちらの内容も合わせて確認してください。


(※1) Pokemon GO
http://pokemongo.nianticlabs.com/ja/
(※2) マカフィー株式会社:野生の偽 “Pokemon GO” があらわれた!
http://blogs.mcafee.jp/mcafeeblog/2016/07/pokmon-go-8a6c.html
トレンドマイクロ株式会社:最新モバイル脅威事情号外:「Pokemon GO」の話題性を悪用する攻撃者
http://blog.trendmicro.co.jp/archives/13621
(※3) ポケモントレーナーのみんなへおねがい♪
http://www.nisc.go.jp/active/kihon/pdf/reminder_20160721.pdf


※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。


【参考】IPA 安心相談窓口だより
話題のアプリでトラブルに巻き込まれないために


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

パスワードの使い回しなどが原因の新たな手口と被害を確認

2016/07/28 14:06
パスワードの使い回しなどが原因の新たな手口と被害を確認
〜知らぬ間に友人・知人宛になりすましメールが送りつけられる被害が多発〜


IPA今月のよびかけ

2015年6月以降、IPAの安心相談窓口に「自分が使っているフリーメールのアドレスを詐称して友人・知人に対してなりすましメールが送信されているようだ」という相談が多く寄せられるようになりました。
それらの相談には、次のような特徴が見られます。

1.現在、利用しているフリーメールのアドレスを送信元とした(詐称した)なりすましメールが送信されている。
2.そのなりすましメールは“友人・知人など(受信トレイにあるメールの送信元アドレス等)”宛てに送信されている。
3.フリーメールサービスのログイン履歴に不審な記録は見られない。
4.フリーメールサービスのログインパスワードを変更してもなりすましメールの送信は止まらない。

上記1.および2.の現象ではフリーメールサービスへの不正ログインによる、受信メール情報等の窃取が疑われます。
しかし、3.のように不審なログイン履歴は確認されず、また4.のようにパスワードを変更してもそれ以降の被害(なりすましメールの送信)が止まないのが今回の現象の特徴です。

相談者が利用していたフリーメールサービスには、メールソフトやスマートフォンなどのモバイル端末からメールを送受信できる機能が提供されています。
ただし、この機能では仕様上、メールソフトからログインした場合、履歴が記録されません。


図1:詐称したメールを友人・知人に送信する流れ
図1:メールソフトから不正にユーザーAのフリーメールサービスにログインしてユーザーAのアドレスを詐称したメールを友人・知人に送信する流れ


これらの状況から、まず第三者が何らかの方法で入手した情報を悪用し、メールソフトからフリーメールサービスに不正にログイン(図1の@)します。
そして、メールの情報(受信トレイにあるメールの送信元アドレス等)を窃取し、窃取したアドレス宛に別のメールサーバーからなりすましメールを送信(図1のA)していると推測されます。

フリーメールサービスへメールソフトから不正にログインした場合、メール情報の窃取と同時に、そのままメールの送信も可能です。
しかし、この手口ではあえて不正にログインしたメールソフトからの送信を控え、別のメールサーバーを使いなりすましメールを送信しているため、被害者(図1のユーザーA)にとって事後の対策が困難です。

この一連の手口を成立させるには、はじめにフリーメールサービスへの不正ログインが必要で、その原因には推測が容易なパスワードやパスワードの使い回し等が考えられます。
そのため、被害を防止するには、適切なID、パスワードの設定、使い回しをしない等の管理が必要です。


(1) 適切なパスワード管理による予防

今回の被害はそもそも第三者が何らかの方法で入手したフリーメールサービスのIDとパスワードの情報が不正利用され、ログインが成功してしまったことに因ります。

実際、寄せられた相談の中には、推測が容易なパスワードやパスワードの使い回しに心当たりのある相談者がいました。

そのため、推測が容易なパスワードは避け、複雑なものにし、パスワードの使い回しをしないといった適切なパスワード管理を行うという基本的な対策が重要といえます。


(2) 被害が発生してしまった後の対策

今回の被害のように、自分のフリーメールのアドレスを詐称したなりすましメールが友人・知人宛に送信されていることが判明した場合には、まずこれ以上の不正ログイン被害防止のためパスワードを変更してください。

ただし、なりすましメールは前述の通り、別サーバーから送信されているため、これらの対策では送信を抑止することができません。
そのため、被害に遭ったフリーメールのアドレスを変更し、変更後に友人・知人に対して変更前のアドレスはフィルタールールの設定(迷惑メールとして処理)を依頼する等、受信者側での対処を促してください。
もし、メールアドレスの変更が困難な場合は、件名や本文に特定の文字を記入する等の共通ルールを事前に決め、友人・知人に知らせます。
そうすれば送信元のメールアドレスが同じでもなりすましメールとの判別ができ、被害に遭ったフリーメールのアドレスを変更しないですみます。

現状、このなりすましメールの本文中に記載されているURLや添付ファイルなどの危険性については不明です。
とはいえ、受信者がそれらを不用意にクリックすることでウイルスに感染してしまう可能性があります。
このようになりすましメールによるウイルス感染被害が友人や知人に及ぶ懸念もあるため、そもそもの原因である不正ログイン対策として適切なパスワード管理を心がけてください。

なお、7月以降この手口に関する相談は減少しています。
ただし、それはなりすましメールの送信が確認されていないだけで、フリーメールサービスへの不正ログインによるメール情報の窃取被害の発生を否定する材料にはなりません。
安易なパスワードを使用していないか、使い回していないか等、改めて適切なパスワードの見直しや変更を推奨します。


※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。



── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ランサムの検出数が約6分の1に - マルウェアの侵入経路に変化

2016/07/27 11:54
セキュリティ最新ニュース

2016年第2四半期は、ランサムウェアの検出数が前四半期から約6分の1へと縮小したことがわかった。
またマルウェアの侵入経路に大きな変化が見られたという。

情報処理推進機構(IPA)が、2016年第2四半期に受け付けたマルウェアの届出状況を取りまとめたもの。

同四半期における「ウイルス」の検出数は1269件で、前期の1686件を下回った。
もっとも多く検出されたのは「W32/Mydoom」。
検出数は、前四半期から約6割減となる258件だった。

同一の届出者のもとで、同種のウイルスが同日中に複数検出された場合に1件とカウントする「届出件数」は498件。
前四半期の629件から縮小している。感染被害の報告は、前四半期に引き続きなかった。

「自己伝染機能」「潜伏機能」「発病機能」のいずれも持たず、「ウイルス」の定義にあてはまらない「不正プログラム」の検出数は16万7460件で、前期の13万3532件を上回った。
2015年第3四半期は6万件を切っていたが、以降3カ月連続で増加している。

もっとも多く検出されたのは、別のマルウェアに感染させる「ダウンローダー」。
全体の57.3%を占める。検出数も9万6036件と前期の約2.1倍に増加。
実行時に別のマルウェアを作成する「ドロッパー」は、前期の約6.4倍となる4377件だった。

一方2016年第2四半期は、同機構に対して身代金を要求する「ランサムウェア」への相談が多数寄せられているが、検出数そのものは、前四半期から大きく減少したという。

2016年第2四半期におけるランサムウェアの検出数は、前四半期の5293件の約6分の1にあたる794件へと大幅に縮小した。
前四半期はその前の四半期から約13.2倍へと急増した経緯があり、今回の減少はその反動と見ることもできるが、2015年の水準と比較すると依然として多い状況であり、引き続き注意が必要。

さらに同四半期は、マルウェアの検出経路に大きな変化が見られたという。
これまでユーザー自身やマルウェアによってダウンロードされるケースが圧倒的に多かったが、今回メールの添付ファイルが、13万1599件と全体の78%を占め、逆転した。

一方ダウンロード経由は3万4027件で、前期の10万5006件から約3分の1に縮小。全体に占める割合も20.2%に後退している。


(Security NEXT - 2016/07/26 )


■関連リンク
情報処理推進機構


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

安全に「Pokemon GO」を楽しむ9つのポイント - 自宅特定リスクなどトラブル回避を

2016/07/25 14:47
セキュリティ最新ニュース

海外で先立って公開され、話題を呼んでいるモバイルゲーム 「Pokémon GO( 「ポケモンGO」)」。
利用可能となった地域で一部トラブルも生じていることから、内閣サイバーセキュリティセンター(NISC)が注意喚起を行った。

同センターが、「ポケモントレーナーのみんなへのおねがい」と題した文書を公開したもの。
プレイ時におけるセキュリティ上の問題から、体調不良やケガ、犯罪まで、想定されるトラブルを防止する方法をシンプルに解説している。

具体的には、プレイヤーを特定されないようゲーム登録時に「本名」の利用を避けたり、自宅などを特定されるおそれがあるとして、写真をSNSなどへ投稿する際に、背景から場所を特定できる写真やGPS情報が含まれる写真を避けるよう注意を促している。

また「偽アプリ」や「チートツール」に見せかけたマルウェアなどへの警戒を呼びかけた。

さらにセキュリティ上の問題にくわえ、「歩きスマホ」の危険性に言及。「危険な場所には立ち入らない」「熱中症を警戒しよう」など、ケガや体調管理などへ注意を求めている。

そのほか、「お天気アプリは必ず入れよう」「予備の電池を持とう」「予備の連絡手段を準備しよう」「会おうという人を警戒しよう」など、文書ではあわせて9項目を紹介。同PDFは同センターのウェブサイトより入手できる。

(Security NEXT - 2016/07/21 )


■関連リンク
内閣サイバーセキュリティセンター
NISC:ポケモントレーナーのみんなへおねがい(PDF)

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Pokemon GO」のパチモンに注意 - 国内配信開始となった正規版の入手を

2016/07/22 14:49
セキュリティ最新ニュース

スマートフォン向け人気ゲーム「Pokémon GO」が人気を博しており、日本向けにも配信が開始されたが、未配信国などを狙った非正規アプリが、すでに40件以上に及んでいることがトレンドマイクロの調査で判明した。

同社クラウド基盤による観測では、正規アプリ以外で「Pokémon GO」をかたるアプリは、43件に上っており、そのうち19件については、本来要求されないデバイスの管理者権限を求められるなど、不正な動作を行うよう改造されていたという。

いずれも「Google Play」以外で流通しており、誤ってインストールすると、遠隔操作が行われたり、他不正アプリのインストール、不正に広告を表示するなど、被害に遭うおそれがある。
偽アプリ以外にも、オフィシャルサイトに見せかけて誘引する偽サイトなども出回っており、同社では注意を呼びかけている。

(Security NEXT - 2016/07/22 )


■関連リンク
トレンドマイクロ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Vプリカ」のフィッシング - 情報漏洩と不安煽って偽サイトへ誘導

2016/07/22 14:44
セキュリティ最新ニュース

ビザが提供するインターネット向けにプリペイドカード「Vプリカ」の利用者を狙ったフィッシング攻撃が発生している。

今回確認された攻撃では、「Vプリカ」のサービスを展開する「ライフカード」を偽装。
個人情報漏洩事件が発生しているなどとしてフィッシングメールで不安を煽り、偽サイトへ誘導してアカウント情報などをだまし取ろうとしていた。

フィッシング対策協議会では、7月21日の時点でサーバが稼働していることを確認しており、同サイトの閉鎖に向けてJPCERTコーディネーションセンターが調査を行っているという。

同協議会では、利用者へ注意喚起を行うとともに、類似した攻撃を見かけた場合は情報を提供してほしいと呼びかけている。

(Security NEXT - 2016/07/21 )


■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

日テレ、不正アクセスによる情報漏洩で調査報告

2016/07/15 14:18
セキュリティ最新ニュース

日本テレビは、4月20日に不正アクセスを受け、視聴者の個人情報が漏洩した問題で、内部調査を実施し、結果を公表した。

原因究明や責任の所在、再発防止策などを調査検討したもの。
同社や委託先であるフォアキャスト・コミュニケーションズについて、インタビューやログ、ドキュメント、実地などによる調査を行い、報告書として取りまとめた。

問題の不正アクセスは、4月20日13時ごろより、同サイトで導入していたMovable Type用のプラグイン「ケータイキット」に対して、「OSコマンドインジェクション」のゼロデイ攻撃が行われたもの。
番組の視聴者参加イベントの応募者情報など、のべ42万8138件が漏洩した。

同調査では、攻撃者が不正アクセスからダウンロードするまでの経緯や、同社やフォアキャストによる対応についてタイムラインを示すとともに調査結果を説明。

当時未知だった脆弱性を突かれた攻撃であったことを強調する一方、他セキュリティ施策が有効に機能していれば避けられた事故であったとし、技術面や管理面から検証を行っている。

不正アクセスを許す直接的な原因となった「ケータイキット」のコードについて分析。
情報処理推進機構(IPA)が公開している「安全なウェブサイトの作り方」に示された基本的なセキュリティ対策が実装されていなかったとし、ソフトウェア開発に落ち度があったと指摘。

プラットフォームを提供し、同プラットフォーム用のプラグインを販売しているシックス・アパートについても「落ち度がなかったとは言えない」と述べている。

また間接的な原因として、プログラムの動作権限などが適切に設定されていなかったことにくわえて、個人情報が平文で保存され、削除すべきデータが、特定フォルダに移動しただけで完全に削除されず、データが残存するといった運用がされているなど、複数の要因が重なった点を明らかにし、フォアキャストについて、受託者として技術、運用面において不備があったとした。

同社については、製作部門の一部で個人情報の取得主体としての意識が足りず、委託先への指揮監督などが不十分だったとし、「委託者として落ち度がなかったとはいえない」としている。


(Security NEXT - 2016/07/15 )


■関連リンク
日本テレビ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、「緊急」6件含む月例パッチ11件を公開 - 悪用は未確認

2016/07/14 09:17
セキュリティ最新ニュース

日本マイクロソフトは、7月の月例セキュリティ更新11件を公開した。
「Adobe Flash Player」の脆弱性や重複を除くと、CVEベースで40件の脆弱性を修正している。

今回の更新で最大深刻度「緊急」とされるものは6件。
「Internet Explorer」の脆弱性14件や、「Microsoft Edge」の脆弱性13件へそれぞれ「MS16-084」「MS16-085」で対応。
「MS16-086」にて「JScript、VBScript」に関する1件の脆弱性を解消した。

また「Windows印刷スプーラーコンポーネント」において、マンインザミドル攻撃(MITM攻撃)を受けるおそれがある脆弱性を「MS16-087」で修正したほか、「Office」の脆弱性を「MS16-088」にて解決している。
さらに「Adobe Flash Player」の脆弱性に関しては「MS16-093」で対処した。

のこる5件の更新は、いずれも深刻度「重要」。
「MS16-089」では、「保護カーネルモード」の問題へ対処したほか、「セキュアブート」「カーネル」「カーネルモードドライバ」「.NET Framework」などの脆弱性へ対応した。

今回修正した脆弱性は以下のとおり。


MS16-084:Internet Explorer用の累積的なセキュリティ更新プログラム

CVE-2016-3204/CVE-2016-3240/CVE-2016-3241/CVE-2016-3242
CVE-2016-3243/CVE-2016-3245/CVE-2016-3248/CVE-2016-3259
CVE-2016-3260/CVE-2016-3261/CVE-2016-3273/CVE-2016-3274
CVE-2016-3276/CVE-2016-3277

MS16-085:Microsoft Edge用の累積的なセキュリティ更新プログラム

CVE-2016-3244/CVE-2016-3246/CVE-2016-3248/CVE-2016-3259
CVE-2016-3260/CVE-2016-3264/CVE-2016-3265/CVE-2016-3269
CVE-2016-3271/CVE-2016-3273/CVE-2016-3274/CVE-2016-3276
CVE-2016-3277

MS16-086:JScriptおよびVBScript用の累積的なセキュリティ更新プログラム

CVE-2016-3204

MS16-087:Microsoft印刷スプーラー用のセキュリティ更新プログラム

CVE-2016-3238/CVE-2016-3239

MS16-088:Microsoft Office用のセキュリティ更新プログラム

CVE-2016-3278/CVE-2016-3279/CVE-2016-3280/CVE-2016-3281
CVE-2016-3282/CVE-2016-3283/CVE-2016-3284

MS16-089:Windows保護カーネルモード用のセキュリティ更新プログラム

CVE-2016-3256

MS16-090:Windowsカーネルモードドライバー用のセキュリティ更新プログラム

CVE-2016-3249/CVE-2016-3250/CVE-2016-3251/CVE-2016-3252
CVE-2016-3254/CVE-2016-3286

MS16-091:.NET Framework用のセキュリティ更新プログラム

CVE-2016-3255

MS16-092:Windowsカーネル用のセキュリティ更新プログラム

CVE-2016-3258/CVE-2016-3272

MS16-093:Adobe Flash Playerのセキュリティ更新プログラム

APSB16-25

MS16-094:セキュアブートのセキュリティ更新プログラム

CVE-2016-3287


(Security NEXT - 2016/07/13 )


■関連リンク
MS:2016年7月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe AcrobatReader」のアップデートが公開 - 30日以内の更新推奨

2016/07/14 09:16
セキュリティ最新ニュース

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」における深刻な脆弱性へ対処したセキュリティアップデートを公開した。
30件の脆弱性へ対処しているが、悪用などは確認されていない。

今回のアップデートは、「Windows」「Mac OS X」向けに提供するもので、30件の脆弱性を修正した。
深刻な脆弱性も含まれており、悪用されるとシステムの制御を奪われるおそれがあるという。

具体的には、解放後のメモリへアクセスする「use-after-free」の脆弱性のほか、バッファオーバーフローやメモリ破壊の脆弱性を解消している。

同社では、「Continuous(連続トラック)」向けに「同15.017.20050」、「Classic(クラシックトラック)」向けに「同15.006.30198」を提供。
また「同11.0.17」を用意している。いずれも適用優先度は3段階中2番目の「2」としており、30日以内のアップデートを推奨している。

今回修正した脆弱性は以下のとおり。

CVE-2016-4189/CVE-2016-4190/CVE-2016-4191/CVE-2016-4192
CVE-2016-4193/CVE-2016-4194/CVE-2016-4195/CVE-2016-4196
CVE-2016-4197/CVE-2016-4198/CVE-2016-4199/CVE-2016-4200
CVE-2016-4201/CVE-2016-4202/CVE-2016-4203/CVE-2016-4204
CVE-2016-4205/CVE-2016-4206/CVE-2016-4207/CVE-2016-4208
CVE-2016-4209/CVE-2016-4210/CVE-2016-4211/CVE-2016-4212
CVE-2016-4213/CVE-2016-4214/CVE-2016-4215/CVE-2016-4250
CVE-2016-4251/CVE-2016-4252

(Security NEXT - 2016/07/13 )


■関連リンク
Adobe:Security Updates Available for Adobe Acrobat and Reader
Adobe Systems

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe Flash Player」のセキュリティ更新が公開 - 脆弱性52件へ対応

2016/07/14 09:14
セキュリティ最新ニュース

Adobe Systemsは、「Adobe Flash Player」の深刻な脆弱性を修正するセキュリティアップデートを公開した。
Linux以外のプラットフォームでは、72時間以内のアップデートを推奨している。

今回のアップデートは、52件におよぶ脆弱性を解消したもので、メモリ破壊をはじめ、解放後のメモリへアクセスする「use-after-free」の脆弱性、ヒープバッファオーバーフロー、情報漏洩、メモリリーク、セキュリティ機能のバイパスなどの問題へ対応した。
脆弱性を悪用されるとシステムの制御を奪われるおそれがある。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同22.0.0.209」を提供。
また最新版を利用できないユーザーに対しては「同18.0.0.366」、「Linux」向けに「同11.2.202.632」を用意した。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」にレーティングしており、72時間以内の更新を推奨。
「Linux」については任意のタイミングによるアップデートを求める「3」とした。

今回修正された脆弱性は以下のとおり。

CVE-2016-4172/CVE-2016-4173/CVE-2016-4174/CVE-2016-4175
CVE-2016-4176/CVE-2016-4177/CVE-2016-4178/CVE-2016-4179
CVE-2016-4180/CVE-2016-4181/CVE-2016-4182/CVE-2016-4183
CVE-2016-4184/CVE-2016-4185/CVE-2016-4186/CVE-2016-4187
CVE-2016-4188/CVE-2016-4189/CVE-2016-4190/CVE-2016-4217
CVE-2016-4218/CVE-2016-4219/CVE-2016-4220/CVE-2016-4221
CVE-2016-4222/CVE-2016-4223/CVE-2016-4224/CVE-2016-4225
CVE-2016-4226/CVE-2016-4227/CVE-2016-4228/CVE-2016-4229
CVE-2016-4230/CVE-2016-4231/CVE-2016-4232/CVE-2016-4233
CVE-2016-4234/CVE-2016-4235/CVE-2016-4236/CVE-2016-4237
CVE-2016-4238/CVE-2016-4239/CVE-2016-4240/CVE-2016-4241
CVE-2016-4242/CVE-2016-4243/CVE-2016-4244/CVE-2016-4245
CVE-2016-4246/CVE-2016-4247/CVE-2016-4248/CVE-2016-4249

(Security NEXT - 2016/07/13 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがReaderとAcrobatのセキュリティ更新プログラムを公開

2016/07/13 09:39
Adobe関連更新情報

アドビシステムズ社より、Adobe ReaderおよびAcrobatの脆弱(ぜいじゃく)性を修正する更新プログラムが公開されました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新を適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン


Adobe Acrobat DC 継続トラック (15.016.20045)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC 継続トラック (15.016.20045)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat DC クラシックトラック (15.006.30174)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC クラシックトラック (15.006.30174)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat XI デスクトップ (11.0.16)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader XI デスクトップ (11.0.16)およびそれ以前のバージョン
[Windows版、Macintosh版]



更新プログラムのアップデート手順

1. アドビシステムズ社より提供されている最新版プログラムを適用してください。

【最新更新プログラムの適用方法】
Adobe Reader 及び Acrobatを起動後、メニュー「ヘルプ」⇒「アップデートの有無をチェック」を選択することで、更新版を入手いただけます。

Adobe Reader DC 「アップデートの有無をチェック」
上記はAdobe Reader DC 「アップデートの有無をチェック」の画面イメージ


※上記の方法でうまくアップデートできない場合は、こちらから最新のAdobe Reader及びAcrobatをダウンロードしてください。

2. Updaterウィンドウが表示されるので、「ダウンロード」をクリックし、最新版をインストール後、パソコンを再起動する。

3. Adobe Reader 及び Acrobatを再び起動し、「ヘルプ」メニューの中の「Adobe Reader * について」及び「Acrobat *について」を選択し、記載されているバージョンを確認する。

Adobe Reader DC について
上記は「Adobe Reader DC について」の画面イメージ


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/07/13 09:36
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 22.0.0.192 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.360 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 22.0.0.192以前のバージョン 【Windows 10 および Windows 8.1版】



※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを11件公開

2016/07/13 09:31
セキュリティ更新情報

2016年7月13日、マイクロソフトからセキュリティ更新プログラム「緊急」6件、「重要」5件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年7月13日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-084] Internet Explorer 用の累積的なセキュリティ更新プログラム (3169991)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-085] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3169999)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-086] JScript および VBScript 用の累積的なセキュリティ更新プログラム (3169996)
影響を受けるソフトウェア:Microsoft Windows

[MS16-087] Windows 印刷 スプーラー コンポーネント用のセキュリティ更新プログラム (3170005)
影響を受けるソフトウェア:Microsoft Windows

[MS16-088] Microsoft Office 用のセキュリティ更新プログラム (3170008)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps

[MS16-093] Adobe Flash Player のセキュリティ更新プログラム (3174060)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player


深刻度:【重要】
[MS16-089] Windows 保護カーネル モード用のセキュリティ更新プログラム (3170050)
影響を受けるソフトウェア:Microsoft Windows

[MS16-090] Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3171481)
影響を受けるソフトウェア:Microsoft Windows

[MS16-091] .NET Framework 用のセキュリティ更新プログラム (3170048)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

[MS16-092] Windows カーネル用のセキュリティ更新プログラム (3171910)
影響を受けるソフトウェア:Microsoft Windows

[MS16-094] セキュア ブート用のセキュリティ更新プログラム (3177404)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

サイト閲覧中「マルウェア感染」とだますアプリ誘導広告に注意を

2016/07/11 14:37
セキュリティ最新ニュース

Android端末において、ウェブサイトの閲覧中に「マルウェア感染している」などとメッセージを表示して不安を煽り、端末へアプリをインストールさせようとする悪質な広告が出回っているとして、情報処理推進機構(IPA)が注意を呼びかけた。
相談件数が増加しているという。

従来より毎月数件ペースで同機構へ相談が寄せられていたが、6月に28件と急増したことから注意を喚起したもの。

同機構が確認したケースでは、サイト閲覧中に「お使いのシステムは、頻繁に4ウイルスによって破損しています!」などと表示。
メッセージを信用させるため、あたかもGoogleが表示したかのような警告画面に誘導していた。

「今、ウイルスを駆除しない場合は、重大な損傷の原因になる」などと不安を煽り、対策などと称してリンクからアプリのインストールページへ誘導される。
実際はマルウェアに感染しておらず、アプリをインストールさせるための悪質な広告だった。

誘導先は、Google Playで公開されている「Go Security」のほか、複数のアプリが対象となっていたという。
悪質な広告を表示した広告主と、誘導先となったアプリ開発者との関係はわかっていない。

今のところ確認された誘導先のアプリは、いずれも公式マーケットのGoogle Playで公開されているもので、誤ってインストールしてしまっても、被害に発展する可能性は低いと同機構は分析しているが、「不要なアプリについてはアンインストールすることが賢明」として注意を呼びかけている。

(Security NEXT - 2016/07/11 )


■関連リンク
情報処理推進機構


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「三井住友銀行」装うマルウェアメール - 「振込完了通知」を偽装

2016/07/08 13:31
セキュリティ最新ニュース

「三井住友銀行」を装い、不正送金マルウェア「Bebloh」を送りつける攻撃が発生している。
添付ファイルを誤って開かないよう注意が必要だ。

攻撃を確認したキヤノンITソリューションズによれば、問題のメールは、「【三井住友銀行】振込受付完了のお知らせ」との件名で送信されており、振込手続の完了通知を偽装。
さらにメール本文にある振込の「受付日時」を見ると、「7月6日8時45分」と攻撃を実施した同日の日時を記載するなど、ソーシャルエンジニアリングのテクニックを活用。

添付されているZIPファイルの中身は、二重拡張子を用いた実行ファイルで、誤って開くとオンラインバンキングのアカウント情報を盗み出すマルウェア「Bebloh」に感染するおそれがある。

6月下旬より、バンキングトロジャンの感染滑動が活発化している。
同社は、今後メールの件名や本文などを変更した攻撃も発生する可能性があるとして、注意を呼びかけている。

(Security NEXT - 2016/07/06 )


■関連リンク
三井住友銀行
キヤノンITソリューションズ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

6月末に不正送金マルウェア活動が活発化 - 「Gozi」「Bebloh」に注意

2016/07/06 13:24
セキュリティ最新ニュース

オンラインバンキングのアカウント情報などを窃取するマルウェア「Gozi」。
6月末に同マルウェアを感染させるため、日本語で記載されたメールが、大量に送信されていたことがわかった。

「Gozi」は、「Ursnif」「Snifula」「Papras」といった名称でも知られるマルウェア。
40件弱の金融機関に対応しているほか、キーロガーの機能なども備える。
感染拡大への懸念が出ており、日本サイバー犯罪対策センター(JC3)が6月中旬に注意喚起を行ったほか、各ベンダーからも注意喚起が行われている。

トレンドマイクロによれば、6月27日、翌28日の2日間だけで、「Gozi」の感染を目的としたメール約4万件を観測。

5月末から6月7日までの10日間に3万件以上のメールを確認するなど、「Gozi」の目立った感染活動を同社では観測しているが、今回はそれを上回るペースだったという。

問題のマルウェア感染メールは、日本語で記載されており、ZIPファイルを添付。
中身はダウンローダーとなるスクリプトファイルや実行ファイルで、開くと外部から「Gozi」がダウンロードされ、感染する。

感染メールの内容を見ると、プロバイダを装った「保安検査」や、月額管理費の確認を求めるメールをはじめ、「宅急便お届けのお知らせ」「商品お届けのご案内」「経理処理について」「(要連絡)修繕依頼」「(銀行)お振込受付のお知らせ」など多岐にわたっていた。

日本語で記載されたメールを用いたバンキングトロジャンの感染活動に関しては、6月末にESET製品を扱うキヤノンITソリューションズ(CITS)が、マルウェアの「Bebloh」の感染活動を伝えている。

同マルウェアは、「URLZone」「Shiotob」といった別名でも知られ、2月ごろより国内で本格的な活動を開始。
ESETの観測では、6月に「Bebloh」が活発化。さらに6月26日から6月29日にかけて「Bebloh」へ感染させる日本語のメールが送信されたとしている。

両社が6月末に観測した感染活動は、ちょうど時期が重なっており、観測したメールには、同じ文面のものも含まれる。
一方、感染させるマルウェアについてはやや異なる見立てだ。

「Bebloh」に関しては、自身で金融機関の情報を窃取する機能を備える一方、「Gozi」のダウンローダーとしても機能。
「Gozi」の検出台数の推移などからも、トレンドマイクロは、今回の攻撃について「Gozi」の感染活動としている。

いずれにしても、オンラインバンキングのアカウント情報を狙い、実在企業を装った巧妙なソーシャルエンジニアリングによる攻撃が展開されている状況に変わりはない。

最新のセキュリティ対策ソフトを利用したり、脆弱性を解消しておくことはもちろん、メールの添付ファイルを開いたり、記載したURLへのアクセスすることへ、細心の注意が求められている。

(Security NEXT - 2016/07/05 )


■関連リンク
トレンドマイクロ
キヤノンITソリューションズ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Androidランサムウェアとの遭遇、1年で4倍に - 大半が画面ロック型

2016/07/04 11:18
セキュリティ最新ニュース

2015年度にAndroid端末でランサムウェアに遭遇したユーザー数が、1年で約4倍に増加していることがわかった。Kaspersky Labが、検知状況を取りまとめた。

同社が、同社対策製品から収集した情報に基づき、Android端末を標的にしたランサムウェアの状況について分析したもの。
2014年4月から2016年3月までの2年間における状況を調べ、2014年度と2015年度で比較分析した。

2015年度にAndroidランサムウェアに遭遇したユーザーは13万6532人。
2014年度の3万5413人の約4倍に増加した。
Androidマルウェアにおいてランサムウェアが占める割合を見ると、2014年度の2%から4.6%へ上昇している。
調査期間中に観測した攻撃の90%以上は、「Small」「Fusob」「Pletor」「Svpeng」と4種類のマルウェアファミリーが占めていた。

2014年4月の調査開始当初には、Androidランサムウェアの攻撃に遭ったユーザーはほぼゼロだったが、2016年2月には1カ月あたり約3万ユーザーへと拡大している。
同社はAndroidを狙った攻撃は今後も継続すると予想。スマート家電などへの波及にも警戒している。

また暗号化型ランサムウェアが急増しているパソコンに対し、Android向けのランサムウェアは、画面ロック型が大半を占めている。
この点について同社は、Androidデバイスは、画面ロックを解除するために外部ハードウェアを使う必要がある場合もあり、パソコンの暗号化型と同様の効果が得られるためだと分析している。

(Security NEXT - 2016/07/01 )


■関連リンク
カスペルスキー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「宅配便」「駐車場の支払催促」などバラエティ増す偽メール - 「不正送金マルウェア」を添付

2016/07/01 10:55
セキュリティ最新ニュース

普段よく利用する宅配便業者から届いた「お届け予定日時」の予告メール。
実は、まったくの偽物で、添付ファイルがオンラインバンキングの情報を盗み出すマルウェアだった——そのような攻撃が多発している。
宅配便に限らず、さまざまな偽メールが出回っており、注意が必要だ。

セキュリティベンダーが警戒を強めているのは、「URLZone」「Shiotob」といった別名でも知られるマルウェアの「Bebloh」を、添付ファイルとして送りつける手口。
「Bebloh」は、感染するとオンラインバンキングの情報を盗み出すトロイの木馬だ。

歴史は比較的古く、2009年ごろより欧州を中心に活動していたが、2016年2月ごろより国内で本格的な感染活動を展開。
トレンドマイクロによれば、2016年第1四半期の検知数は、前期比12.1倍へと急拡大し、同社の検知数において8割以上を占めた。

「Bebloh」の感染活動としては、日本郵政を偽装するケースが知られている。
自身が金融機関の情報を盗み出すマルウェアだが、「Ursnif」「Snifula」「Papras」としても知られる別の不正送金マルウェア「Gozi」をダウンロードし、多重感染を招くこともある。

6月に入ってからも活発な活動を見せており、ESETによれば、感染活動のピークを迎えた6月中旬には、同社感染率において約50%に達した。
その後小康状態だが、引き続き観測されている。

キヤノンITソリューションズによれば、6月26日から6月29日までの3日間に、同社が確認しただけでも、同マルウェアを添付したメールは、6種類におよぶ。
いずれも日本語で記載されており、受信者が興味を持つ内容を記載したソーシャルエンジニアリングが用いられていた。

具体的には、銀行を装った「振込受付通知」や、ヤマト運輸の「届け出予定日時の案内」を装う手口のほか、「駐車場の支払催促」「貸付による出金通知」「管理費の金額確認メール」「保安検査の通知」などに見せかけた「偽メール」が確認されている。

メールの本文は、不自然な日本語のメールもあるものの、日本語として違和感を感じさせないメールも増えているという。
これらメールにはZIPファイルが添付されており、中身は実行ファイルで誤って開けばマルウェアへ感染。
オンラインバンキングなどのアカウント情報が盗まれる危険が潜む。

今後さらに、メール本文などのバリエーションが増える可能性もあり、メールの添付ファイルには細心の注意が必要だ。

(Security NEXT - 2016/06/30 )


■関連リンク
トレンドマイクロ
キヤノンITソリューションズ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

女性誌「ViVi」公式通販サイトに不正アクセス - 会員1万946人の情報が流出

2016/06/23 11:42
セキュリティ最新ニュース

講談社が出版する女性月刊誌の公式通販サイトが、不正アクセスを受け、個人情報が外部へ流出したことがわかった。

不正アクセスを受けたのは、講談社およびパイプドビッツの子会社であるウェアハートが共同で運営する女性月刊誌「ViVi」の公式通販サイト「NET ViVi Coordinate Collection」。
同サイトで利用しているパイプドビッツのアパレル向けeコマースプラットフォーム「スパイラルEC」が不正アクセスを受けた。

ウェアハートが、6月7日に商品が未出荷にも関わらず決済完了となっていることに気が付き、調査したところ、4月18日に2回の不正アクセスを受けていたことが判明した。

今回の不正アクセスにより個人情報が流出したものと6月20日に判断。
現在、流出したことが判明している情報は、2015年8月22日午後3時ごろから2016年4月18日午後4時半過ぎまでの注文情報1万5581件分の情報で、会員1万946名の情報が含まれる。

流出した個人情報には、注文者の氏名や住所、メールアドレス、電話番号、コメントのほか、配送先の氏名や住所、電話番号、金額、管理者のコメント、送付状の番号など含まれるが、今回の流出にともなう被害の報告は受けていないという。

今回の問題を受け、同サイトでは対象となる会員に対し、登録メールアドレスへ謝罪のメールを送信。
ウェアハートでは、送信元メールアドレスを公開している。

ウェアハートでは、顧客へ案内するメールへファイルを添付することはなく、クレジットカード番号や、暗証番号、ID、パスワード、マイナンバー、など情報を聞くことはないと説明。
また類似したメールアドレスによる「なりすましメール」について注意を呼びかけているが、今回公開したアドレスそのものが、「なりすまし」に利用される可能性もあり、受信者は注意が必要となる。

(Security NEXT - 2016/06/22 )


■関連リンク
講談社


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ネットバンクでの被害、補償減額や対象外となる場合は?

2016/06/22 13:52
セキュリティ最新ニュース

全国銀行協会は、オンラインバンキングサービスにおいて、「複数回にわたり注意喚起されていた手口でだまされた」「なりすましに対して安易にIDやパスワードを渡した」など、補償が減額となったり、補償対象外となりうるケースの事例を示した。

同協会では、一部会員金融機関へアンケート調査を実施。個人預金者において、過失や重過失があったと判断し、補償が減額となったり、対象外と判断した事例を調査。内容をまとめて示したもの。

個人向けに提供されているオンラインバンキングでは、利用者に過失がない場合は、金融機関に過失がなくても被害を「原則補償」するなど預金者が保護されている。
一方で過失や重過失があると判断すると「個別対応」とし、金融機関では、被害状況などをふまえた上で補償内容を決めている。

過失や重過失があると判断されるケースを見ると、金融機関が複数回にわたって、具体的に注意を喚起していた手口でIDやパスワードを詐取された場合、警察や銀行になりすましたものへIDとパスワードを安易に教えた場合、IDとパスワードをメモした手帳や携帯端末を不注意により盗まれた場合などを挙げている。

さらにこれらの事実や、身に覚えのない残高の変動、パソコンのマルウェア感染などを認識していたにもかかわらず、金融機関への通報を怠っていた場合も、過失や重過失と判断される場合がある。

また同協会では、オンラインバンキングにおける不正送金の被害額が増加していることを受け、会員行においてセキュリティ対策強化を推進する。

具体的には、ワンタイムパスワードや携帯端末を利用した認証の導入をはじめ、トランザクション認証、リスクベース認証のほか、利用端末におけるマルウェア検知の警告や取り引きの遮断、セキュリティ対策ソフトの無償提供などを挙げている。

利用者に対しても、金融機関が提供、推奨するセキュリティ対策サービスの積極的な利用や、セキュリティ対策、IDおよびパスワードの適正管理など協力を求めていく。

(Security NEXT - 2016/06/17 )


■関連リンク
全国銀行協会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

インシデントへ便乗、JTBのなりすましメールに注意を

2016/06/20 10:48
セキュリティ最新ニュース

JTBのグループ会社においてマルウェア感染が発生し、個人情報793万件が外部へ流出した可能性があることが判明した問題で、今回のインシデントに便乗した悪質なメールなどが出回っており、注意が必要だ。

これまでも世間で注目を集める災害や事件、イベントなどに便乗する悪質なメールが出回っている。
今回のインシデントでは、対象者が多く、同社が対象顧客へ順次メールで連絡を取ることなどを公表しており、それに便乗した「なりすましメール」がすでに発生しているという。

同社では、被害を防ぐため、個人情報を聞き出したり、マルウェアを送りつけるメールへ注意するようアナウンス。
同社では、メールで連絡する際に使用する送信専用のメールアドレス2件を公表。
同社から連絡を取る場合も、ファイルを添付したり、URLへアクセスを促すことはないとしている。

さらに同社は、個人情報流出の可能性がある顧客に対し、同社が電話や郵便、メールなどでクレジットカード番号や銀行口座情報、暗証番号、ID、パスワード、マイナンバーなどを聞き出すことはないとしている。

同社は当初、同社の類似メールアドレスに対し注意するよう促したが、送信元のメールアドレスは、容易に偽装が可能であり、今回同社が公表したメールアドレスも、そのまま「なりすまし」に悪用される可能性がある。
そのため同社は、今回公表したメールアドレスも含めて注意するようあらためて呼びかけた。

(Security NEXT - 2016/06/17 )


■関連リンク
JTB


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Adobe Flash Playerのアップデートがリリース - ゼロデイ含む脆弱性36件を修正

2016/06/17 17:03
セキュリティ最新ニュース

Adobe Systemsは、ゼロデイ脆弱性などを解消した「Adobe Flash Player」のセキュリティアップデート「APSB16-18」をリリースした。
できるだけ早く更新を実施するよう呼びかけている。

今回提供を開始したアップデートは、すでに標的型攻撃において悪用が確認されている「CVE-2016-4171」をはじめ、あわせて36件の脆弱性を解消するプログラム。
脆弱性が悪用された場合、システムの制御を奪われるおそれがある。

「CVE-2016-4171」を含むメモリ破壊の脆弱性23件をはじめ、「型の取り違え」や「バッファオーバーフロー」「同一生成元ポリシーのバイパス」「検索パスの不具合」などの脆弱性を解消した。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、最新版となる「同22.0.0.192」を提供。
また同バージョンへアップデートできないユーザーに対して「同18.0.0.360」、「Linux」向けに「同11.2.202.626」をリリースしている。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」にレーティングし、72時間以内の更新を推奨。
「Linux」についてはもっとも低い「3」に指定した。

今回修正された脆弱性は以下のとおり。

CVE-2016-4122/CVE-2016-4123/CVE-2016-4124/CVE-2016-4125
CVE-2016-4127/CVE-2016-4128/CVE-2016-4129/CVE-2016-4130
CVE-2016-4131/CVE-2016-4132/CVE-2016-4133/CVE-2016-4134
CVE-2016-4135/CVE-2016-4136/CVE-2016-4137/CVE-2016-4138
CVE-2016-4139/CVE-2016-4140/CVE-2016-4141/CVE-2016-4142
CVE-2016-4143/CVE-2016-4144/CVE-2016-4145/CVE-2016-4146
CVE-2016-4147/CVE-2016-4148/CVE-2016-4149/CVE-2016-4150
CVE-2016-4151/CVE-2016-4152/CVE-2016-4153/CVE-2016-4154
CVE-2016-4155/CVE-2016-4156/CVE-2016-4166/CVE-2016-4171


(Security NEXT - 2016/06/17 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems



出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/06/17 09:27
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 21.0.0.242 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.352 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 21.0.0.242以前のバージョン 【Windows 10 および Windows 8.1版】



※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

ドコモ「dトラベル」顧客情報約33万人分が流出した可能性 - JTBのマルウェア感染影響で

2016/06/16 14:03
セキュリティ最新ニュース

JTBグループ会社より個人情報が外部へ流出した可能性があることが判明した問題で、同社提携先のNTTドコモは、「dトラベル」利用者約33万人分の情報が含まれていたことを明らかにした。

NTTドコモによれば、6月2日にi.JTBより経緯の説明があり、個人情報が流出した可能性があるとの説明を受けたという。

JTBでは、同社グループや外部など提携するオンラインサイトにおいて約793万人分の個人情報が漏洩した可能性があるとしており、そのうち「dトラベル」の関連個人情報約33万人分が含まれていた。

今回の問題を受けて、NTTドコモでは、JTBによる対応の妥当性について確認。
個人情報が外部に流出した可能性があると特定された顧客に対してメールで連絡を取るとしている。

(Security NEXT - 2016/06/14 )


■関連リンク
NTTドコモ
JTB


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

JTBの顧客情報約793万人分が外部流出か - 偽取引先メールでマルウェア侵入

2016/06/16 14:03
セキュリティ最新ニュース

JTBのグループ会社において、ネットワーク内部にマルウェアが侵入し、オンライン予約サービスなどを利用した約793万人分の顧客情報が外部へ流出した可能性があることがわかった。

インターネット販売を展開する同社グループ会社のi.JTBのサーバが、外部と不正な通信を行っていたことが判明したもの。
オンラインで提供している「JTBホームページ」「るるぶトラベル」「JAPANiCAN」のほか、同社グループよび外部のオンライン販売提携先で、JTB商品を予約した約793万人分の顧客情報が外部へ流出した可能性がある。

これらデータには、氏名や性別、生年月日、メールアドレス、住所、電話番号、パスポート番号、パスポート取得日など含まれる。
これらのうち、公表時点で有効なパスポート情報は約4300件としている。

同社によれば、3月15日に取引先を装ったメールの添付ファイルをi.JTBのパソコンで開いたことによりマルウェアへ感染。
同月19日から24日にかけて、i.JTB内部のサーバと外部で複数回にわたり不正通信を行っていた。

本来、同サーバでは個人情報を保存していないが、攻撃者が同月21日にファイルを作成、削除していた形跡を4月1日に確認。
その後のデータ解析で、作成されたファイルには、個人情報が含まれていることが5月13日に判明し、外部へ流出した可能性があることがわかった。

同社は、警察へ被害を相談。関連する顧客に対して順次メールで連絡を取っているが、これまでに被害などの報告は受けていないという。

(Security NEXT - 2016/06/14 )


■関連リンク
JTB


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例パッチ16件を公開 - 36件の脆弱性を修正 - いずれも悪用は未確認

2016/06/16 11:45
セキュリティ最新ニュース

日本マイクロソフトは、6月の月例セキュリティ更新を公開した。
深刻度「緊急」が5件、「重要」が11件のあわせて16件で、重複を除くとCVEベースで36件の脆弱性を修正している。
いずれも悪用は確認されていないが、複数の脆弱性がすでに公開済みだという。

深刻度が「緊急」にレーティングされているプログラムでは、「Internet Explorer」や「Microsoft Edge」「JScript、VBScript」における累積的な脆弱性などを解決。
それぞれ「MS16-063」「MS16-068」「MS16-069」にて対応した。
さらにOfficeの脆弱性を「MS16-070」、「MS16-071」で「Windows DNSサーハ?」における脆弱性を解消した。

「MS16-068」で修正された脆弱性「CVE-2016-3222」については、悪用は確認されていないものの、すでに公開されているという。
メモリ破壊が生じる脆弱性で、攻撃を受けるとリモートでコードを実行されるおそれがある。

のこる11件は、いずれも深刻度「重要」の脆弱性。
「カーネルモードドライバ」や「グラフィックスコンポーネント」「Exchange Server」「Active Directory」「Searchコンホ?ーネント」「WPAD」などの脆弱性を修正した。

「MS16-077」で対処したフ?ロキシ検出において特権が昇格する「Windows WPAD」の脆弱性「CVE-2016-3236」や、「MS16-075」にて修正した「Windows SMBサーハ?」における特権の昇格の脆弱性「CVE-2016-3225」は公開済みの脆弱性。

また「MS16-077」で解消したサービス拒否が生じる「Searchコンホ?ーネント」の脆弱性「CVE-2016-3230」についても、すでに公開されている。

今回の更新で修正された脆弱性は以下のとおり。

MS16-063:Internet Explorer用の累積的なセキュリティ更新プログラム
CVE-2016-0199/CVE-2016-0200/CVE-2016-3202/CVE-2016-3205
CVE-2016-3206/CVE-2016-3207/CVE-2016-3210/CVE-2016-3211
CVE-2016-3212/CVE-2016-3213

MS16-068:Microsoft Edge用の累積的なセキュリティ更新プログラム
CVE-2016-3198/CVE-2016-3199/CVE-2016-3201/CVE-2016-3202
CVE-2016-3203/CVE-2016-3214/CVE-2016-3215/CVE-2016-3222

MS16-069:JScriptおよびVBScript用の累積的なセキュリティ更新プログラム
CVE-2016-3205/CVE-2016-3206/CVE-2016-3207

MS16-070:Microsoft Office用のセキュリティ更新プログラム
CVE-2016-0025/CVE-2016-3233/CVE-2016-3234/CVE-2016-3235

MS16-071:Microsoft Windows DNSサーバー用のセキュリティ更新プログラム
CVE-2016-3227

MS16-072:グループポリシー用のセキュリティ更新プログラム
CVE-2016-3223

MS16-073:Windowsカーネルモードドライバー用のセキュリティ更新プログラム
CVE-2016-3218/CVE-2016-3221/CVE-2016-3232

MS16-074:Microsoft Graphicsコンポーネント用のセキュリティ更新プログラム
CVE-2016-3216/CVE-2016-3219/CVE-2016-3220

MS16-075:Windows SMBサーバー用のセキュリティ更新プログラム
CVE-2016-3225

MS16-076:Netlogon用のセキュリティ更新プログラム
CVE-2016-3228

MS16-077:WPAD用のセキュリティ更新プログラム
CVE-2016-3213/CVE-2016-3236

MS16-078:Windows診断ハブ用のセキュリティ更新プログラム
CVE-2016-3231

MS16-079:Microsoft Exchange Server用のセキュリティ更新プログラム
CVE-2016-0028

MS16-080:Microsoft Windows PDF用のセキュリティ更新プログラム
CVE-2016-3201/CVE-2016-3203/CVE-2016-3215

MS16-081:Active Directory用のセキュリティ更新プログラム
CVE-2016-3226

MS16-082:Microsoft Windows Searchコンポーネント用のセキュリティ更新プログラム
CVE-2016-3230

(Security NEXT - 2016/06/15 )


■関連リンク
MS:2016年6月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを16件公開

2016/06/15 10:20
セキュリティ更新情報

2016年6月15日、マイクロソフトからセキュリティ更新プログラム「緊急」5件、「重要」11件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年6月15日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-063] Internet Explorer 用の累積的なセキュリティ更新プログラム (3163649)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-068] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3163656)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-069] JScript および VBScript 用の累積的なセキュリティ更新プログラム (3163640)
影響を受けるソフトウェア:Microsoft Windows

[MS16-070] Microsoft Office 用のセキュリティ更新プログラム (3163610)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps

[MS16-071] Microsoft Windows DNS サーバー用のセキュリティ更新プログラム (3164065)
影響を受けるソフトウェア:Microsoft Windows

深刻度:【重要】
[MS16-072] グループ ポリシー用のセキュリティ更新プログラム (3163622)
影響を受けるソフトウェア:Microsoft Windows

[MS16-073] Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3164028)
影響を受けるソフトウェア:Microsoft Windows

[MS16-074] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3164036)
影響を受けるソフトウェア:Microsoft Windows

[MS16-075] Windows SMB サーバー用のセキュリティ更新プログラム (3164038)
影響を受けるソフトウェア:Microsoft Windows

[MS16-076] Netlogon 用のセキュリティ更新プログラム (3167691)
影響を受けるソフトウェア:Microsoft Windows

[MS16-077] WPAD 用のセキュリティ更新プログラム (3165191)
影響を受けるソフトウェア:Microsoft Windows

[MS16-078] Windows 診断ハブ用のセキュリティ更新プログラム (3165479)
影響を受けるソフトウェア:Microsoft Windows

[MS16-079] Microsoft Exchange Server 用のセキュリティ更新プログラム (3160339)
影響を受けるソフトウェア:Microsoft Exchange Server

[MS16-080] Microsoft Windows PDF 用のセキュリティ更新プログラム (3164302)
影響を受けるソフトウェア:Microsoft Windows

[MS16-081] Active Directory 用のセキュリティ更新プログラム (3160352)
影響を受けるソフトウェア:Microsoft Windows

[MS16-082] Microsoft Windows Search コンポーネント用のセキュリティ更新プログラム (3165270)
影響を受けるソフトウェア:Microsoft Windows

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

政府が検知した脅威、2015年度は約613万件 - 前年比1.5倍へ拡大

2016/06/14 10:14
セキュリティ最新ニュース

サイバーセキュリティ戦略本部は、8回目の会合を開催し、2015年度におけるサイバーセキュリティ政策の年次報告を取りまとめた。
外部からの攻撃が増加し、脅威は一層深刻化しているという。

同報告は、2015年9月に政府が決定した「サイバーセキュリティ戦略」における最初の年次報告で、セキュリティ情勢や、施策の実施状況などを取りまとめたもの。

2015年度は、日本年金機構をはじめ、複数の政府機関でインシデントが発生。
「政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)」がセンサーなどを利用した監視活動では、年間を通じて約613万件の脅威を検知。
前年の399万件から約1.5倍へと増加した。

一方、GSOCが監視活動を通じて把握した不正通信やウェブサイトの障害など、実際に政府機関へ通報したケースは、246件から163件へと縮小。
標的型攻撃メールに関連した通報も減少し、全体の3割ほどだったという。
一方、不審メールに対する注意喚起は、前年の789件から2.5倍にあたる1981件へと拡大している。

また同会合では、「サイバーセキュリティ経営ガイドライン」の公表をはじめ、「IoTセキュリティワーキンググループ」の設置といった経済発展に向けた施策のほか、安全保障、横断的な施策である人材育成、推進体制など、施策の取り組み状況について報告している。

(Security NEXT - 2016/06/13 )


■関連リンク
内閣サイバーセキュリティセンター



出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Facebookの「レイバン」スパム、今度はメールで - 日本もターゲット

2016/06/14 10:12
セキュリティ最新ニュース

以前より、サングラスブランドの「レイバン(Ray-Ban)」を装った詐欺サイトが横行し、FacebookなどSNSへのスパム投稿が目立っているが、このごろはスパムメールの活用も増えている。

問題の詐欺では、マルウェアやソーシャルエンジニアリングにより乗っ取ったSNSのアカウントから、投稿やイベントの招待機能などを悪用。
詐欺サイトへ誘導して、正規価格の数分の1といった値段を示して誘惑し、金銭やクレジットカード情報などを詐取する。

攻撃者は「Facebook」のほか、「Twitter」「WhatsApp」「Viber」「iMessage」などSNSやコミュニケーションアプリを悪用するが、ESETによれば、従来の経路にくわえ、スパムメールを利用するケースが増えているという。

ここ数カ月同社が観測しただけで、1週間あたり少なくとも2万件前後のスパムメールがワールドワイドで展開されており、ピークを迎えた5月中旬には1週間で4万5000件以上をブロックしたという。
こうしたメールは、特に日本、英国、スペインを標的にしていた。

ブランドの悪用被害を受け、レイバンでも注意を呼びかけている。
同社は、こうした詐欺行為に関し、「安価な価格設定」をはじめ、「期間限定セール」「タイムセール」「会員限定」といった文言を利用する傾向が見られると指摘。

また日本を母国語としないグループが、詐欺サイトを作成しているケースもあり、不自然な日本語なども含まれているケースがあった。
同社は、正規販売店をウェブサイトでアナウンスするとともに、偽サイトの情報提供を呼びかけている。

(Security NEXT - 2016/06/10 )


■関連リンク
レイバン:SNSスパム投稿に関するご注意
レイバン


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

スマホ充電スポットに潜む危険 - 信頼できるサービスの利用を

2016/06/10 09:59
セキュリティ最新ニュース

スマートフォンで困るのが「バッテリー切れ」。
その際、気軽に使える公衆の充電スポットは強い味方となるが、目の前のUSB端子やケーブルへ端末を接続する前に信頼できるサービスであるか、考えてみることが必要だ。

スマートフォンをUSB経由でコンピュータへ接続した際に、どのようなデータがUSBケーブルでやりとりされているか、Kaspersky Labが調査を実施したもの。
バージョンが異なるAndroid端末やiPhoneを使用し、通信内容を調べた。

同社によれば、調査を行っていたスマートフォンでは、コンピュータと接続を確立しようとする際、デバイス名やメーカー名、シリアルナンバーなどの基本的な情報を送信していることが判明。
端末によってはファームウェア情報やOS情報、ファイルリスト、電子チップIDなども含まれていたという。

充電スポットが、電源ソケットで提供されており、充電器やケーブルなどを端末利用者がみずから持ち込めば、こうした問題の影響は受けない。

しかし、供給元が見えない状態でUSB端子やUSBケーブルを通じて充電サービスが提供されている場合、背後で悪意あるPCが動作していれば、端末情報が取得される可能性もある。

信頼できないUSB端子へ、スマートフォンを接続する行為の危険性が指摘されたのは、今回がはじめてではない。

パソコンからUSB経由でスマートフォンへマルウェアがインストールされたり、データが窃取されるといったリスクは、これまでもセキュリティ研究者によって指摘されている。
こうした状況を受け、ベンダーでは脆弱性を修正したり、接続先が信頼できるか確認する機能を追加するなど対応を行ってきた。

しかしながら、依然としてUSBケーブル接続時にデバイスIDなどを送信する状況が続いているとKaspersky Labは指摘。
影響は限定的としながらも、デバイスIDから所有者の行動が追跡される可能性があるほか、スマートフォンの機種が特定され、エクスプロイトによって攻撃される可能性もあると危険性を指摘している。

今のところ同社では、無料の充電スポットを悪用したサイバー攻撃などを確認していないが、信頼できる充電スポットやパソコンを用いることを推奨。
パスワードや暗号化でスマートフォンを保護し、充電中はロックを解除しない、セキュリティ対策製品を活用するといった対策を呼びかけている。

(Security NEXT - 2016/06/09 )


■関連リンク
カスペルスキー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

研究室PCが踏み台に、詐欺メールをメアド約280万件へ送信 - 電通大

2016/06/07 11:32
セキュリティ最新ニュース

電気通信大学のパソコンが不正アクセスを受け、フィッシングメールを送信するための踏み台に悪用されていたことがわかった。

被害に遭ったのは、同大レーザー新世代研究センターの研究室が管理する端末。
5月3日から翌4日にかけて、メール送信の踏み台に利用されたもので、同大メールアドレスを送信元とし、同大外部のメールアドレス約280万件に対して、銀行を装ったフィッシングメールが送信されていたという。

問題のメールでは、銀行の認証システムが変更されたなどと説明。
顧客情報の確認などとだまして本文内のURLよりフィッシングサイトへ誘導していた。
同大では、5月4日に同端末によるメール送信を停止。
また誘導先の偽サイトは、5月9日以降、閉鎖された状態だという。

同大では、不正アクセスを受けた原因について、端末で安易なパスワードを使用していたほか、アクセス制限も適切に設定されていなかったことを挙げた。
また今回不正アクセスを受けた端末は、個人情報を保存しておらず、個人情報の流出については否定している。

(Security NEXT - 2016/06/06 )


■関連リンク
電気通信大学


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

一石投じるMSのパスワードガイダンス - 多文字種や定期変更は不要、でも多要素認証を

2016/06/06 15:14
セキュリティ最新ニュース

「パスワードは、どのようなものが最適か」。
長さや複雑さ、変更頻度など、これまでパスワードの運用についてさまざまな議論が行われてきたが、米Microsoftが調査結果をもとに、従来対策に一石投じる「パスワードのガイダンス」を公開した。

今回公開した「Microsoft Password Guidance」は、米MicrosoftのIdentity Protectionチームがまとめたもの。
英文による19ページのガイダンスだが、一部を日本マイクロソフトのNetwork&ADサポートチームが概要を公開している。

同社では、IDやパスワードを用いた攻撃を1日あたり約1000万回以上受けており、同ガイダンスでは、アカウントが奪取される際の傾向など同社の調査や経験にもとづき、ID管理者や一般利用者向けに同社が推奨するパスワードマネジメントについて解説した。

同社のアイデンティティ管理製品やオンラインサービスの利用者が想定されているが、他プラットフォームの利用者も参考となる一般的な内容となっているという。

効果が小さい割に負担が大きいパスワード要件を改善、実効性の高い基本的な対策の徹底を促すもので、さらに多要素認証を強制することで被害を防ぐことが狙いとなっている。

オンラインサービス以外にも、パスワードはさまざまなシーンで用いられており、多要素認証が利用できないケースや、一般的なエンドポイントよりも機密性が高いケース、ブルートフォース攻撃が行いやすいローカルファイル、Wi-Fiなど、どのようなケースへ適用できるか、という問題もあるが、いずれにしても大きな反響を呼びそうだ。

管理者向けとされる具体的な対策を見てみると、同ガイダンスでは、7種類のポイントを挙げている。

そのうち「長い最低パスワード文字数」「複数文字種の組み合わせ」「定期的なパスワード変更」に関しては、不適切な設定であり、一部効果を認めつつも、調査結果から思いがけないマイナスの効果があるとし、中止を提言した。

パスワードは長いほど安全として、短い文字数を拒絶するケースがあるが、同ガイダンスで示したパスワードに最低用いなければならない文字数は、「8文字」。
それ以上を強制することの不利益を訴えている。

長いパスワードの強制は、覚えやすい安易なパスワードを選んだり、他サービスのパスワードを使い回しや、PCやクラウド上のドキュメントなどへメモを取る可能性などもあると説明。
また最低文字数を長く指定したことによって、攻撃者に文字数を予測させるヒントにもなるとしている。

さらにアルファベットの大文字、小文字、記号を組み合わせ、複雑なパスワードを求めることも、多くの人が最初に大文字、最後に記号を使ったり、「s」を似た「$」で置き換えるなど、攻撃者によって傾向が分析され、効果が薄いという。

定期的なパスワードの強制変更も利用者に負担が大きく、変更時に関連するパスワードを選ぶ傾向があると指摘。
変更後のあたらしいパスワードにおいて、17%が古いパスワードより推測できたとするノースカロライナ大学の研究結果にも言及。
メリットよりデメリットが大きいとした。

一方、4種類については効果的な対策として実施を求めている。
従来同様、単語やよく使うフレーズ、他人が予測できる情報など、安易なパスワードを禁止することが、「もっとも重要」と述べた。

組織のアカウント情報を、他サービスで使い回ししないよう教育することの重要性も強調。
さらに多要素認証の強制を挙げる。セキュリティイベントを通知するため、代替メールアドレス、電話番号を最新の状態で保つことも含まれる。

くわえて多要素認証は、セキュリティ向上以外にも、パスワードを忘れた場合に再発行などで利用でき、ヘルプデスクのコスト削減にもつながるといったメリットを解説した。
最後に、さまざまな条件からリスクを予想し、認証を追加する「リスクベース多要素認証」を挙げている。

一般ユーザーについては、予想しずらいパスワードの利用や2要素認証のほか、アクセス状況などを確認することで、疑わしい活動を確認できることを紹介。

最新版のOSを利用することや疑わしいメールやウェブサイトに注意すること、マルウェア対策ソフトの活用など基本的なセキュリティ対策の実施もあわせて講じるよう求めている。


(Security NEXT - 2016/06/03 )


■関連リンク
Microsoft Password Guidance(PDF)
マイクロソフトNetwork&ADサポートチーム
マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

報告は減少するものの、フィッシングサイトは増加

2016/06/02 15:20
セキュリティ最新ニュース

5月にフィッシング対策協議会に寄せられたフィッシングの報告件数は676件で、3カ月連続の減少となった。
一方、フィッシングサイトに用いられたURLは増加に転じている。

同協議会によると、5月に寄せられたフィッシングの報告件数は676件。
前月の878件を202件下回った。

2015年12月以降、高い水準で推移し、2016年2月には一時3000件に迫る勢いを見せたが、それをピークに3カ月連続で減少した。

ただし、多い月でも600件程度だった2015年後半と比較すると、決して低い水準とはいえない状態が続いている。

5月に報告数が減少した背景には、金融機関に関連した報告の減少がある一方、オンラインゲームを対象としたフィッシングは依然として報告が多いという。

報告数が減少する一方、フィッシングサイトの誘導先に利用されたURLは、前月から17件増となる305件。
報告数と比例して2月より減少傾向にあったが、一転増加に転じた。
フィッシングに悪用されたブランド件数は前月から1件減少し、18件だった。

(Security NEXT - 2016/06/02 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ランサムウェアの攻撃受けたユーザー、17%が法人

2016/06/02 15:18
セキュリティ最新ニュース

2016年第1四半期にランサムウェアの攻撃を受けたユーザーは、前四半期から30%増加したとの調査結果をKaspersky Labが取りまとめた。

同四半期に同社が観測したランサムウェアのあらたな亜種は2900件。
前四半期比14%増となった。5月の時点で同社データベースに登録済みの亜種は1万5000件を超えたとしている。

観測したランサムウェアの種類を見ると、「TeslaCrypt」が58.4%で最多。
「CTB-Locker(23.5%)」「CryptoWall(3.4%)」が続く。
いずれもメールの添付ファイルやメールに記載されたリンク経由で拡散していた。

同四半期に同社が把握した攻撃を受けたユーザー数は37万2602件。前四半期から30%増加した。
これらのうち17%が、法人だったという。

(Security NEXT - 2016/06/01 )


■関連リンク
カスペルスキー


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

2016年1Qのランサムウェア動向、法人の感染被害が前期比2.7倍に

2016/05/26 13:30
セキュリティ最新ニュース

2016年第1四半期にトレンドマイクロへ寄せられたランサムウェアの感染被害報告数は、870件だった。
今後、日本を標的とした攻撃がさらに強まるおそれがあり、同社では警戒を強めている。

同社によれば、2015年以降、国内においてランサムウェアの活動が目立っているという。
国内でランサムウェアが検出された端末の件数を見ると、同四半期は8300件で、前年同期の900件から9.2倍へと急増。
前四半期の3500件と比較しても、2.4倍の規模にあたる。

被害報告の件数を見ると、2016年第1四半期に法人から前期比2.7倍、前年同期比24.7倍にあたる740件が寄せられた。
個人からの被害報告は130件だった。2015年第1四半期の時点では、法人を個人が上回っていたが、翌第2四半期以降は逆転しており、現在、個人は全体の15%以下にとどまっている。

2015年から継続している「TeslaCrypt(Cryptesla)」や、「Locky」などの拡散に用いられたメールの多くは、件名や本文に英語が使われており、日本語を使用したものは、同期にはほとんど見られなかったという。

同社は日本を標的としたランサムウェアによる本格的な攻撃はまだ発生していないとし、今後日本をメインターゲットとした攻撃が発生した場合に被害が拡大するおそれがあるとして警戒を強めている。

(Security NEXT - 2016/05/25 )


■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

複数EKがあらたなFlash脆弱性を攻撃 - 修正から2週間経たずに

2016/05/26 13:24
セキュリティ最新ニュース

5月12日に修正された「Flash Player」の脆弱性「CVE-2016-4117」が、早くも複数のエクスプロイトキットによって悪用されていることがわかった。

「CVE-2016-4117」は、「Adobe Flash Player」において「型の取り違え」により生じる脆弱性。
FireEyeが、5月8日に標的型攻撃で利用されていることを確認した。
報告を受けたAdobe Systemsでは、同月12日に公開したアップデートで他26件の脆弱性とともに解消している。

今回、2週間も経たずにエクスプロイトキットに悪用コードが実装されたことを、Proofpointのセキュリティ研究者が明らかにしたもの。

5月23日の時点で、積極的にアップデートを繰り返している「Angler」をはじめ、「Magnitude」「Neutrino」といったエクスプロイトキットによる悪用が確認されている。

「Angler」では、「Dridex」の感染に利用していたほか、「Neutrino」ではランサムウェア「CryptXXX」を拡散させていたという。

Adobe Systemsでは、5月12日のアップデートにおいて、「Windows」「Mac OS X」およびブラウザ同梱版の適用優先度を、3段階中もっとも高い「1」に指定。
公開より72時間以内にできるだけ早く更新するよう呼びかけていた。

(Security NEXT - 2016/05/24 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems



出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

クレジットカード会社の偽サイト相次ぐ - 攻撃対象拡大に警戒を

2016/05/23 14:32
セキュリティ最新ニュース

クレジットカード会社のウェブ明細サービスなどを装った偽サイトが、相次いで確認された。
5月23日の時点で稼働中のサイトもあり、フィッシング対策協議会では誤ってアカウント情報を送信しないよう注意を呼びかけている。

セゾンカードの「セゾンNetアンサー」や、セディナの「OMC Plus」など、クレジットカード会社が提供するウェブサイトに見せかけて情報を騙し取るフィッシング攻撃が、相次いで報告されたもの。

いずれの攻撃もフィッシングメールの件名は、「重要:必ずお読みください」。
第三者によるアクセスを確認したなどと不安を煽りつつ、IDを暫定的に変更したなどと説明。
情報を詐取する偽サイトへアクセスするよう促す。

誘導先のフィッシングサイトでは、クレジットカード番号や有効期限、セキュリティコードのほか、IDやパスワード、生年月日、メールアドレスなどを入力させようとしていた。

「OMC Plus」に関しては、確認された偽サイトのURLは1件だが、「セゾンNetアンサー」では、すでに13件のユニークなURLでフィッシングサイトがホストされていたという。
今後、攻撃対象となるクレジットカード会社が拡大することも懸念され、両サービスの利用者以外も注意が必要だ。

フィッシング対策協議会では、利用者へ注意を呼びかけるとともに、類似したフィッシング攻撃を見かけた場合は、同協議会まで連絡してほしいとアナウンスしている。


(Security NEXT - 2016/05/23)


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Flash Playerのゼロデイ脆弱性、過去の標的型攻撃で利用された脆弱性と類似

2016/05/19 16:57
セキュリティ最新ニュース

5月8日にゼロデイ攻撃に利用されていることが判明し、同月12日のアップデートで修正された「Adobe Flash Player」の脆弱性「CVE-2016-4117」が、標的型攻撃キャンペーン「Operation Pawn Storm」で利用された脆弱性と類似していることがわかった。

米Trend Microによれば、問題の脆弱性は、「Adobe Primetime」の関連SDKにあるクラスに存在。
型の取り違えにより、悪意あるコードが実行されるおそれがある。

同社の分析によれば、今回の脆弱性は、2015年10月に同社が報告した「Operation Pawn Storm」で利用された脆弱性「CVE-2015-7645」と同様の手法で攻撃を行っており、逆アセンブルしたコードも非常に似ているという。

「Op Pawn Storm」は、「APT28」「Sednit」「Fancy Bear」「Tsar Team」といった名称でも知られている。ロシア政府との関連性も指摘されている。

同社は、今回類似した脆弱性が判明した点について、「ActionScript Virtual Machine(AVM)」のネイティブコードにおける「型の融合」に起因している可能性があると指摘。
他コードにおいても同様の設計が行われているおそれがあると、潜在的なリスクについて示唆している。

(Security NEXT - 2016/05/19 )


■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Flash Player脆弱性の修正、ゼロデイ攻撃報告から4日で

2016/05/19 16:56
セキュリティ最新ニュース

Adobe Systemsは、米国時間5月12日にゼロデイ脆弱性「CVE-2016-4117」を修正する「Adobe Flash Player」のアップデートをリリースしたが、ゼロデイ攻撃の報告は、月例パッチの公開直前となる5月8日で、急遽対応が行われたことがわかった。

同脆弱性をAdobe Systemsに報告したFireEyeが明らかにしたもの。同社が未知の脆弱性に対するゼロデイ攻撃を5月8日に検知。Adobe Systemsのプロダクトセキュリティチームへ報告していた。

従来Adobe Systemsでは、Adobe Flash Playerの定例アップデートは、マイクロソフトなどが月例セキュリティ更新の公開日としている米時間毎月第2火曜日、いわゆる「パッチチューズデイ(Patch Tuesday)」に公開している。

今回も米時間5月10日(日本時間11日)にアップデートをリリースすると見られていたが、アドバイザリを公表。通例から2日遅れとなる同月12日にリリースし、急遽「CVE-2016-4117」が修正された。

FireEyeによれば、今回確認されたゼロデイ攻撃は、悪意あるFlashコンテンツを埋め込んだOfficeドキュメントをウェブサイトでホストする手口。誘導先ドメインの指定に、ダイナミックDNSが利用されていた。

添付ファイルやURLなどによって誘導されると、マルウェアをダウンロードし、実行されるしくみで、感染者に被害を気が付かせないよう、おとりとなるファイルを表示していたという。

(Security NEXT - 2016/05/18 )


■関連リンク
ファイア・アイ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

【速報】Adobe Flash Playerの更新が公開 - ゼロデイ脆弱性含む

2016/05/13 16:52
セキュリティ最新ニュース

Adobe Systemsは、ゼロデイ脆弱性「CVE-2016-4117」を含む深刻な脆弱性を解消するセキュリティアップデートを公開した。
72時間以内にできるだけ早くアップデートするよう推奨されている。

今回公開したプログラムは、解放済みメモリへのアクセスやバッファオーバーフロー、メモリ破壊など25件の脆弱性を修正するセキュリティアップデート。
「型の取り違え」により生じる脆弱性「CVE-2016-4117」については、ゼロデイ攻撃が報告されている。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同21.0.0.242」、最新版を利用できないユーザーに対しては、延長サポート版「同18.0.0.352」を提供する。
さらに「Linux」向けに「同11.2.202.616」、「Adobe AIR」や「同SDK」に対しては「同21.0.0.215」を用意した。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」に指定。
72時間以内にできるだけ早く更新するよう呼びかけている。また「Linux」や「Adobe AIR」についてはもっとも低い「3」に指定した。

今回修正した脆弱性は以下のとおり。

CVE-2016-1096/CVE-2016-1097/CVE-2016-1098/CVE-2016-1099
CVE-2016-1100/CVE-2016-1101/CVE-2016-1102/CVE-2016-1103
CVE-2016-1104/CVE-2016-1105/CVE-2016-1106/CVE-2016-1107
CVE-2016-1108/CVE-2016-1109/CVE-2016-1110/CVE-2016-4108
CVE-2016-4109/CVE-2016-4110/CVE-2016-4111/CVE-2016-4112
CVE-2016-4113/CVE-2016-4114/CVE-2016-4115/CVE-2016-4116
CVE-2016-4117

(Security NEXT - 2016/05/13 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/05/13 10:08
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 21.0.0.226 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.343 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 21.0.0.213以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorer 11
 21.0.0.213以前のバージョン【Windows 8.1版】



※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

Amebaの約5万アカウントで不正ログイン - 8日間で試行回数は223万回超

2016/05/12 13:22
セキュリティ最新ニュース

SNSサービスなど展開する「Ameba(アメーバ)」において、なりすましによる不正ログインの被害が発生していることがわかった。
利用者へパスワードの再設定を呼びかけている。

同サービスを運営するサイバーエージェントによれば、4月29日20時半ごろから第三者が利用者になりすまし、不正にログインを試みる攻撃が断続的に発生しているという。

他社サービスから流出したと見られるIDやパスワードが利用されたパスワードリスト攻撃であると説明している。

5月7日17時半過ぎの時点で223万6076回に及ぶログインの試行が行われ、5万905件が不正にログインされた。

不正ログインをされた場合、ニックネームやメールアドレス、生年月日、居住地域、性別など登録情報が閲覧された可能性がある。
ただし、ログイン後にデータが改ざんされた形跡は確認されていないとしている。

同社では不正ログインを許した対象アカウントに対し、5月6日、同月10日にパスワードのリセットを実施。
パスワードを再設定するよう利用者へメールで案内した。

同社は、今回の不正アクセスを受けて、被害が発生していない利用者も含め、パスワードを変更するよう要請。
安易なパスワードを避け、適切にパスワード管理を行うよう求めている。

Amebaでは、2014年6月にも利用者以外の第三者による大規模なパスワードリスト攻撃を受けており、約230万回に及ぶ試行を通じて、4万件弱のアカウントで不正にログインされたことがわかっている。

(Security NEXT - 2016/05/11 )


■関連リンク
Ameba
サイバーエージェント


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MSRTがアップデート、ランサムウェア「Locky」に対応

2016/05/12 13:20
セキュリティ最新ニュース

マイクロソフトは、5月の月例セキュリティ更新とあわせて「悪意のあるソフトウェアの削除ツール(MSRT)」をアップデートし、ランサムウェア「Locky」などあらたに2件のマルウェアへ対応した。

今回実施したアップデートでは、「Ransomware as a Service (RaaS)」のビジネスモデルを取り入れ、アフィリエイトプログラムなどを展開し、国内外で多数検知されているランサムウェア「Locky」へ対応した。

また2013年ごろに登場した「Kovter」へ対応。
クリック詐欺や情報の窃取、警告画面を表示して金銭をだまし取るトロイの木馬で、亜種の一部は、ファイルを用いずにメモリ上へ常駐し続けるステルス機能なども搭載している。

同マルウェアもアフィリエイトを展開。不正広告、「Angler」「Nuclear」「Neutrino」「Fiesta」などのエクスプロイトキット経由の感染などが確認されている。

(Security NEXT - 2016/05/11 )


■関連リンク
日本マイクロソフト:悪意のあるソフトウェアの削除ツール
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、セキュリティ更新16件を公開 - 一部脆弱性にゼロデイ攻撃も

2016/05/12 09:28
セキュリティ最新ニュース

日本マイクロソフトは、5月の月例セキュリティ更新16件を公開した。
CVEベースで重複を除く33件の脆弱性に対応したが、脆弱性「CVE-2016-0189」に関しては、ゼロデイ攻撃が確認されている。

深刻度が「緊急」にレーティングされているプログラムは、Adobe Systemsの「Adobe Flash Player」に関するアップデート「APSB16-15」を含めて8件。

「MS16-051」では「Internet Explorer」に関する脆弱性5件を修正。
また「MS16-053」では、「JScript」および「VBScript」の累積的な脆弱性2件に対応した。

これら更新で修正された「スクリプトエンジン」におけるメモリ破壊の脆弱性「CVE-2016-0189」については、すでに悪用が確認されているという。

さらに「Internet Explorer」において、セキュリティ機能がバイパスされる脆弱性「CVE-2016-0188」は、悪用は確認されていないものの、すでに公開されており、注意が必要。

「MS16-052」で「Microsoft Edge」の脆弱性を解消したほか、「Microsoft Graphics」「Windows Journal」「Windows Shell」向けにそれぞれ「MS16-055」「MS16-056」「MS16-057」を用意。
また「MS16-052」では、「Office」関連の脆弱性4件を修正した。

のこる8件の更新は、最大深刻度がいずれも「重要」。
「Windowsカーネル」や「Windowsカーネルモードドライバ」向けに「MS16-060」「MS16-062」を提供するほか、「MS16-065」では、「.NET Framework」において、マンインザミドル攻撃(MITM攻撃)を受けるおそれがあるTLS/SSLにおける脆弱性「CVE-2016-0149」を解消している。

そのほか「Windows IIS」「Microsoft RPC」「仮想保護モード」「ボリュームマネージャードライバ」などの脆弱性へ対応した。

今回の更新で修正された脆弱性は以下のとおり。

MS16-051:Internet Explorer 用の累積的なセキュリティ更新プログラム (3155533)
CVE-2016-0187/CVE-2016-0188/CVE-2016-0189/CVE-2016-0192
CVE-2016-0194

MS16-052: Microsoft Edge 用の累積的なセキュリティ更新プログラム (3155538)
CVE-2016-0186/CVE-2016-0191/CVE-2016-0192/CVE-2016-0193

MS16-053:JScript および VBScript 用の累積的なセキュリティ更新プログラム (3156764)
CVE-2016-0187/CVE-2016-0189

MS16-054:Microsoft Office 用のセキュリティ更新プログラム (3155544)
CVE-2016-0126/CVE-2016-0140/CVE-2016-0183/CVE-2016-0198

MS16-055:Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3156754)
CVE-2016-0168/CVE-2016-0169/CVE-2016-0170/CVE-2016-0184
CVE-2016-0195

MS16-056:Windows Journal 用のセキュリティ更新プログラム (3156761)
CVE-2016-0182

MS16-057:Windows Shell 用のセキュリティ更新プログラム (3156987)
CVE-2016-0179

MS16-058:Windows IIS 用のセキュリティ更新プログラム (3141083)
CVE-2016-0152

MS16-059: Windows Media Center 用のセキュリティ更新プログラム (3150220)
CVE-2016-0185

MS16-060:Windows カーネル用のセキュリティ更新プログラム (3154846)
CVE-2016-0180

MS16-061:Microsoft RPC 用のセキュリティ更新プログラム (3155520)
CVE-2016-0178

MS16-062:Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3158222)
CVE-2016-0171/CVE-2016-0173/CVE-2016-0174/CVE-2016-0175
CVE-2016-0176/CVE-2016-0196/CVE-2016-0197

MS16-064:Adobe Flash Player のセキュリティ更新プログラム (3157993)
APSB16-15

MS16-065:.NET Framework 用のセキュリティ更新プログラム (3156757)
CVE-2016-0149

MS16-066:仮想保護モード用のセキュリティ更新プログラム (3155451)
CVE-2016-0181

MS16-067:ボリューム マネージャー ドライバー用のセキュリティ更新プログラム (3155784)
CVE-2016-0190

(Security NEXT - 2016/05/11 )


■関連リンク
MS:2016年4月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe AcrobatReader」が脆弱性92件を修正 - ゼロデイ攻撃は未確認

2016/05/12 09:25
セキュリティ最新ニュース

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」向けに深刻な脆弱性を修正したセキュリティアップデートを公開した。
ゼロデイ攻撃は発生していないという。

今回のアップデートは、解放後メモリへのアクセス、メモリ破壊、バッファオーバーフロー、メモリリーク、情報漏洩、検索パスの問題など、あわせて92件の脆弱性を解消するプログラム。

「Windows」「Mac OS X」向けにContinuousトラックの「同DC 15.016.20039」、Classicクラシックトラックの「同DC 15.006.30172」、および「同XI 11.0.16」をリリースした。

脆弱性の影響について、4段階中もっとも高い「深刻」にレーティングしたが、適用優先度は3段階中2番目の「2」としており、脆弱性の悪用は公開時点で確認されておらず、30日以内のアップデートを目安としている。

同社は、今回の公開に先立ち、5月5日にセキュリティアドバイザリを公開。
深刻な脆弱性に対処すると事前に予告していた。
脆弱性を悪用された場合、システムの制御を奪われるおそれがあるとしており、最新版へアップデートを行うよう呼びかけている。

今回修正した脆弱性は以下のとおり。

CVE-2016-1037/CVE-2016-1038/CVE-2016-1039/CVE-2016-1040
CVE-2016-1041/CVE-2016-1042/CVE-2016-1043/CVE-2016-1044
CVE-2016-1045/CVE-2016-1046/CVE-2016-1047/CVE-2016-1048
CVE-2016-1049/CVE-2016-1050/CVE-2016-1051/CVE-2016-1052
CVE-2016-1053/CVE-2016-1054/CVE-2016-1055/CVE-2016-1056
CVE-2016-1057/CVE-2016-1058/CVE-2016-1059/CVE-2016-1060
CVE-2016-1061/CVE-2016-1062/CVE-2016-1063/CVE-2016-1064
CVE-2016-1065/CVE-2016-1066/CVE-2016-1067/CVE-2016-1068
CVE-2016-1069/CVE-2016-1070/CVE-2016-1071/CVE-2016-1072
CVE-2016-1073/CVE-2016-1074/CVE-2016-1075/CVE-2016-1076
CVE-2016-1077/CVE-2016-1078/CVE-2016-1079/CVE-2016-1080
CVE-2016-1081/CVE-2016-1082/CVE-2016-1083/CVE-2016-1084
CVE-2016-1085/CVE-2016-1086/CVE-2016-1087/CVE-2016-1088
CVE-2016-1090/CVE-2016-1092/CVE-2016-1093/CVE-2016-1094
CVE-2016-1095/CVE-2016-1112/CVE-2016-1116/CVE-2016-1117
CVE-2016-1118/CVE-2016-1119/CVE-2016-1120/CVE-2016-1121
CVE-2016-1122/CVE-2016-1123/CVE-2016-1124/CVE-2016-1125
CVE-2016-1126/CVE-2016-1127/CVE-2016-1128/CVE-2016-1129
CVE-2016-1130/CVE-2016-4088/CVE-2016-4089/CVE-2016-4090
CVE-2016-4091/CVE-2016-4092/CVE-2016-4093/CVE-2016-4094
CVE-2016-4096/CVE-2016-4097/CVE-2016-4098/CVE-2016-4099
CVE-2016-4100/CVE-2016-4101/CVE-2016-4102/CVE-2016-4103
CVE-2016-4104/CVE-2016-4105/CVE-2016-4106/CVE-2016-4107

(Security NEXT - 2016/05/11 )


■関連リンク
Adobe:Security Updates Available for Adobe Acrobat and Reader
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを16件公開

2016/05/11 10:19
セキュリティ更新情報

2016年5月11日、マイクロソフトからセキュリティ更新プログラム「緊急」8件、「重要」8件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年5月11日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-051] Internet Explorer 用の累積的なセキュリティ更新プログラム (3155533)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-052] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3155538)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-053] JScript および VBScript 用の累積的なセキュリティ更新プログラム (3156764)
影響を受けるソフトウェア:Microsoft Windows

[MS16-054] Microsoft Office 用のセキュリティ更新プログラム (3155544)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps

[MS16-055] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3156754)
影響を受けるソフトウェア:Microsoft Windows

[MS16-056] Windows Journal 用のセキュリティ更新プログラム (3156761)
影響を受けるソフトウェア:Microsoft Windows

[MS16-057] Windows Shell 用のセキュリティ更新プログラム (3156987)
影響を受けるソフトウェア:Microsoft Windows

[MS16-064] Adobe Flash Player のセキュリティ更新プログラム (3157993)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player

深刻度:【重要】
[MS16-058] Windows IIS 用のセキュリティ更新プログラム (3141083)
影響を受けるソフトウェア:Microsoft Windows

[MS16-059] Windows Media Center 用のセキュリティ更新プログラム (3150220)
影響を受けるソフトウェア:Microsoft Windows

[MS16-060] Windows カーネル用のセキュリティ更新プログラム (3154846)
影響を受けるソフトウェア:Microsoft Windows

[MS16-061] Microsoft RPC 用のセキュリティ更新プログラム (3155520)
影響を受けるソフトウェア:Microsoft Windows

[MS16-062] Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3158222)
影響を受けるソフトウェア:Microsoft Windows

[MS16-065] .NET Framework 用のセキュリティ更新プログラム (3156757)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

[MS16-066] 仮想保護モード用のセキュリティ更新プログラム (3155451)
影響を受けるソフトウェア:Microsoft Windows

[MS16-067] ボリューム マネージャー ドライバー用のセキュリティ更新プログラム (3155784)
影響を受けるソフトウェア:Microsoft Windows

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがReaderとAcrobatのセキュリティ更新プログラムを公開

2016/05/11 10:10
Adobe関連更新情報

アドビシステムズ社より、Adobe ReaderおよびAcrobatの脆弱(ぜいじゃく)性を修正する更新プログラムが公開されました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新を適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン


Adobe Acrobat DC 継続トラック (15.010.20060)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC 継続トラック (15.010.20060)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat DC クラシックトラック (15.006.30121)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC クラシックトラック (15.006.30121)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat XI デスクトップ (11.0.15)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader XI デスクトップ (11.0.15)およびそれ以前のバージョン
[Windows版、Macintosh版]



更新プログラムのアップデート手順

1. アドビシステムズ社より提供されている最新版プログラムを適用してください。

【最新更新プログラムの適用方法】
Adobe Reader 及び Acrobatを起動後、メニュー「ヘルプ」⇒「アップデートの有無をチェック」を選択することで、更新版を入手いただけます。

Adobe Reader DC 「アップデートの有無をチェック」
上記はAdobe Reader DC 「アップデートの有無をチェック」の画面イメージ


※上記の方法でうまくアップデートできない場合は、こちらから最新のAdobe Reader及びAcrobatをダウンロードしてください。

2. Updaterウィンドウが表示されるので、「ダウンロード」をクリックし、最新版をインストール後、パソコンを再起動する。

3. Adobe Reader 及び Acrobatを再び起動し、「ヘルプ」メニューの中の「Adobe Reader * について」及び「Acrobat *について」を選択し、記載されているバージョンを確認する。

Adobe Reader DC について
上記は「Adobe Reader DC について」の画面イメージ


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

エイベックス関連サイトに不正アクセス - 個人情報最大35万件が流出か

2016/05/10 13:09
セキュリティ最新ニュース

エイベックス・グループ・ホールディングスは、ウェブサイトが不正アクセスを受け、キャンペーン応募者の個人情報が流出した可能性があることを明らかにした。

同社のアーティストオフィシャルサイトで使用しているソフトウェアに脆弱性が存在し、不正アクセスを受けたもの。
外部よりコマンドを実行され、キャンペーン応募者の個人情報約35万件が流出した可能性があるという。
氏名、住所、電話番号、メールアドレスなどが含まれる。

同社では、すでに脆弱性へ対処しており、今後は不正アクセスの内容について調査し、詳細が判明次第、対象となる顧客に報告するほか、セキュリティ対策の強化など、再発防止策を講じると説明。
また同社や同社の所属アーティストの名を騙った不審な電話やメールについて注意喚起を行っている。

(Security NEXT - 2016/05/02 )


■関連リンク
エイベックス・グループ・ホールディングス


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

オークファン子会社のB2B卸サイトに不正アクセス - 会員情報最大13万件が流出した可能性

2016/05/10 13:07
セキュリティ最新ニュース

オークファン子会社のNETSEAが運営するB2B向け卸売りサイトが不正アクセスを受け、クレジットカード情報7386件を含む会員情報最大13万1464件が外部へ流出した可能性があることがわかった。

サプライヤーやバイヤーが参加できるB2B向けのマーケットプレイスサイト「NETSEA(ネッシー)」が、不正アクセスを受けたもの。
ウェブサーバの脆弱性が突かれたもので、2015年4月1日から2016年4月15日までの間に会員登録した最大13万1464件分の顧客情報が流出した可能性がある。
氏名や住所、電話番号、メールアドレス、ログインID、パスワードが含まれる。

さらに、2016年1月1日から4月15日にかけてクレジットカードを登録した顧客に関しては、クレジットカードの番号、名義、有効期限、セキュリティコードなど7386件についても流出したおそれがある。
流出した情報の特定については、困難としている。

NETSEAによれば、4月4日に決済代行会社から、顧客のクレジットカードが不正利用された疑いがあると連絡を受けていたという。
同社では外部業者へ調査を依頼。同社の独自調査によりサーバの脆弱性を確認、修正したのは同月15日だった。
また同月18日にはカード決済機能を停止。調査会社より同月21日に最終報告を受けている。

同社では、対象となる顧客へ4月27日にメールで連絡。パスワードの変更などを実施するよう呼びかけた。
また更新パッチを適用し、不正アクセスの原因となった脆弱性を修正したと説明。
脆弱性対策として、バグ報奨金サイト「BugBounty.jp」に参加、報告に対して最高30万円の報奨金を支払う方針だという。

カード決済システムについては、指定のセキュリティ基準を満たすようすでに改修したとしているが、クレジットカード決済については、カード会社と合意のもと再開するとしている。

(Security NEXT - 2016/04/28 )


■関連リンク
NETSEA


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

日テレに不正アクセス - 最大43万件の個人情報が漏洩した可能性

2016/04/22 11:00
セキュリティ最新ニュース

日本テレビが不正アクセスを受けたことがわかった。最大43万件の個人情報が漏洩した可能性がある。

4月20日13時ごろより、同社ウェブサイトで利用するソフトウェアが不正アクセスを受けたもの。

同ソフトウェアには「OSコマンドインジェクション」の脆弱性が存在。
ログ解析の結果、OSに対して不正に命令が行われ、外部にデータが流出した可能性があることがわかったという。

流出した可能性があるのは、フォームなどから投稿された最大43万件の個人情報で、氏名や住所、電話番号、メールアドレスなどが含まれる。

同社では、脆弱性が存在するソフトウェアを削除。データを安全な場所へ移行した。
また関係者に連絡を取るほか、調査委員会を設置し、原因究明や対策を進めるとしている。

(Security NEXT - 2016/04/21 )


■関連リンク
日本テレビ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

【熊本地震】募金装う振り込め詐欺に注意 - 「親類全体で義援金送る」と騙す手口も

2016/04/22 09:29
セキュリティ最新ニュース

全国銀行協会は、熊本地震に便乗し、「義援金の募集」装って金銭をだまし取る振り込め詐欺へ注意するよう呼びかけた。

過去に災害や震災が発生した際、公的機関や実在する団体、親類などを装った振り込め詐欺が発生していることから、熊本地震に関しても同様の詐欺行為が展開されるおそれがあるため、注意を呼びかけたもの。

被災者に対する義援金の名目で、関係ない口座へ送金するよう促す手口で、訪問、電話、メール、郵便などで勧誘される可能性がある。

過去の災害で発生した事例では、公的機関の募金に見せかけたケースのほか、親類を装い「被害が発生している親類へ、親族全体で義援金を送ることにした」などと騙す手口もあったという。

同協会では、振込先口座の名義情報などに不審な点がないか確認したり、実在する団体の職員などを名乗っている場合も、団体がテレビや新聞などで公開している口座と同一であるか確認するよう求め、不審と感じた場合は警察などへ相談するよう呼びかけている。

(Security NEXT - 2016/04/20 )


■関連リンク
全国銀行協会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「熊本地震」に便乗するサイバー攻撃へ警戒を - 標的型攻撃や詐欺サイトなどに注意

2016/04/18 09:55
セキュリティ最新ニュース

4月14日に九州地方で最大震度7の「熊本地震」が発生し、余震が続いている。
震災発生後は、混乱に便乗した標的型攻撃やフィッシング詐欺などが発生するおそれがあり、警戒が必要だ。

これまでも東日本大震災をはじめとする地震、台風、津波、火山噴火などの自然災害に乗じて、ニュースに見せかけて添付ファイルを開かせ、マルウェアへ感染させたり、義援金の募集と見せかけて金銭や個人情報を騙し取るサイバー攻撃がたびたび確認されている。
特に東日本大震災では、ゼロデイ攻撃や海外政府も関与が疑われる標的型攻撃が発生した。
今回の「熊本地震」に便乗した攻撃は、4月15日の時点で情報は入ってきていないが、攻撃が発生するのは時間の問題と言える。

東日本大震災に便乗したケースでは、送信元を実在する政府機関や組織などに偽装。
震災関連の内容でユーザーの興味を引き、添付された不正ファイルを開かせるメールが出回った。

悪意ある添付ファイルを誤って開くと、脆弱性が攻撃され、マルウェアへ感染。
端末内部のデータが外部へ送信されたり、バックドアが作成され、遠隔操作される可能性があった。
当時は「地震」「津波」のほか、「原発」や「節電」など震災に関連するキーワードが用いられた。
今回、津波や原発の問題は発生していないものの、九州では全国で唯一川内原発が稼働しており、関心も寄せられていることから、こうしたキーワードに便乗することも考えられる。

東日本大震災の発生から約半年間に、4000の事業者に対し、約900件の標的型攻撃と見られるメールが送信されていたことが警察庁の調査でわかっており、実際に感染被害が確認されている。

宇宙航空研究開発機構(JAXA)の職員が使用する端末がマルウェアへ感染したケースでは、2011年3月11日の東日本大震災の直後となる3月15日に震災情報を装った「偽メール」で侵入、同月17日に感染した。
感染したのは「イプシロンロケット」関連の情報を扱う端末で、同日より同機構がマルウェアを検知した2012年11月21日まで外部と通信が行われ、情報が外部へ流出した可能性があることが判明している。

さらに総務省の職員が利用する複数のパソコンにもマルウェアが感染。
海外のサーバと通信していた。メールは、「平成23年(2011年)東北地方太平洋沖地震(東日本大震災)について(平成23年7月26日 17:00):緊急災害対策本部発表資料)」と関連資料を装ったものだった。

東日本大震災の際は、未知の脆弱性が悪用されれる「ゼロデイ攻撃」も発生。
端末を最新の状態にしていても脆弱性が悪用され、マルウェアへ感染するおそれもあった。

震災発生から数日後に、件名や本文が日本語の「標的型攻撃」が確認され、Adobe Systemsの「Flash Player」に見つかった未修整の脆弱性「CVE-2011-0609」が悪用されていた。
Adobe Systemsがセキュリティアドバイザリを公表し、急遽アップデートを実施している。

約5年にわたり展開され、海外政府の関与も疑われるサイバー攻撃「砂嵐大作戦(Operation Dust Storm)」では、東日本大震災に便乗した攻撃で、ジャストシステムのワープロソフトである一太郎において当時ゼロデイ状態だった脆弱性「CVE-2013-5990」なども悪用されたことが指摘されている。

同脆弱性以外にも、「Wordファイル」を用いて当時未修正だった「Microsoft Office」のグラフィックオブジェクトにおける逆参照の脆弱性「CVE-2011-0977」を悪用するゼロデイ攻撃が発生したことがわかっている。

また災害発生後は、義援金などを装う悪質なフィッシングサイトなどが登場するおそれがある。
メールアドレスやユーザーネーム、フルネームなどの個人情報を騙しとるケースのほか、寄付を装う詐欺も発生している。
寄付は信頼できる団体を通じて行うよう注意したい。


(Security NEXT - 2016/04/15 )


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ランサムウェアの相談が急増、前月比5.6倍に - 約88%で被害

2016/04/15 11:00
セキュリティ最新ニュース

情報処理推進機構(IPA)によれば、3月に同機構へ寄せられたランサムウェアに関する相談は、前月比約5.6倍にあたる96件へと大幅に増加したという。
相談件数の約9割で被害が発生している。

パソコン内部のデータを意図に反して暗号化し、復号を引き替えに金銭を要求するランサムウェアの被害が拡大しているもの。

同機構によれば、2016年に入って1月に11件、2月に入り17件の相談が寄せられていたが、3月に入り、96件へと急増。
またこれら相談のうち、約88%で被害が発生しているという。

感染経路の多くは、メールの添付ファイルで、4月以降も同様の相談が相次いでおり、同機構では注意を呼びかけている。

(Security NEXT - 2016/04/13 )


■関連リンク
情報処理推進機構


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、「緊急」6件含む月例パッチ13件を公開 - 2件の脆弱性にゼロデイ攻撃

2016/04/14 09:31
セキュリティ最新ニュース

日本マイクロソフトは、4月の月例セキュリティ更新13件を公開した。
CVEベースで30件の脆弱性を解消したが、そのうち2件の脆弱性については、悪用が確認されているという。

深刻度が「緊急」とされるプログラムは6件。
「MS16-037」「MS16-038」にて、それぞれ「Internet Explorer」と「Microsoft Edge」の脆弱性を解消した。
また「MS16-050」では、先日Adobe Systemsが公開した「Adobe Flash Player」の脆弱性に対処している。

「MS16-039」は、「Microsoft Graphicsコンポーネント」に関連する4件の脆弱性を修正するプログラムだが、そのうち特権の昇格が生じる「CVE-2016-0165」「CVE-2016-0167」に関してはすでに悪用が確認されているという。

「MS16-040」では、「Microsoft XMLコアサービス」の脆弱性を解消したほか、「Office」向けに「MS16-042」を提供している。

のこる7件の更新は、最大深刻度がいずれも「重要」となっている。
「MS16-041」では「.NET Framework」の脆弱性「CVE-2016-0148」、「MS16-046」ではセカンダリログオン脆弱性「CVE-2016-0135」に対応。
いずれもすでに脆弱性は公開済みだという。

また「Windows OLE」の脆弱性を「MS16-044」で解消したほか、「MS16-045」では「Hyper-V」の脆弱性を修正。
そのほか、「CSRSS」や「HTTP.sys」、リモートプロトコル用のアップデートが提供されている。

今回の更新で修正された脆弱性は以下のとおり。

MS16-037:Internet Explorer用の累積的なセキュリティ更新プログラム
CVE-2016-0154/CVE-2016-0159/CVE-2016-0160/CVE-2016-0162
CVE-2016-0164/CVE-2016-0166

MS16-038:Microsoft Edge用の累積的なセキュリティ更新プログラム
CVE-2016-0154/CVE-2016-0155/CVE-2016-0156/CVE-2016-0157
CVE-2016-0158/CVE-2016-0161

MS16-039:Microsoft Graphicsコンポーネント用のセキュリティ更新プログラム
CVE-2016-0143/CVE-2016-0145/CVE-2016-0165/CVE-2016-0167

MS16-040:Microsoft XMLコアサービス用のセキュリティ更新プログラム
CVE-2016-0147

MS16-041:.NET Framework用のセキュリティ更新プログラム
CVE-2016-0148

MS16-042:Microsoft Office用のセキュリティ更新プログラム
CVE-2016-0122/CVE-2016-0127/CVE-2016-0136/CVE-2016-0139

MS16-044:Windows OLE用のセキュリティ更新プログラム
CVE-2016-0153

MS16-045:Windows Hyper-V用のセキュリティ更新プログラム
CVE-2016-0088/CVE-2016-0089/CVE-2016-0090

MS16-046:セカンダリログオン用のセキュリティ更新プログラム
CVE-2016-0135

MS16-047:SAMおよびLSADリモートプロトコル用のセキュリティ更新プログラム
CVE-2016-0128

MS16-048:CSRSS用のセキュリティ更新プログラム
CVE-2016-0151

MS16-049:HTTP.sys用のセキュリティ更新プログラム
CVE-2016-0150

MS16-050:Adobe Flash Playerのセキュリティ更新プログラム
APSB16-10

(Security NEXT - 2016/04/13 )

■関連リンク
MS:2016年4月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを13件公開

2016/04/13 10:56
セキュリティ更新情報

2016年4月13日、マイクロソフトからセキュリティ更新プログラム「緊急」6件、「重要」7件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年4月13日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-037] Internet Explorer 用の累積的なセキュリティ更新プログラム (3148531)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-038] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3148532)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-039] Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3148522)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business、Microsoft Lync

[MS16-040] Microsoft XML コア サービス用のセキュリティ更新プログラム (3148541)
影響を受けるソフトウェア:Microsoft Windows

[MS16-042] Microsoft Office 用のセキュリティ更新プログラム (3148775)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps

[MS16-050] Adobe Flash Player のセキュリティ更新プログラム (3154132)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player

深刻度:【重要】
[MS16-041] .NET Framework 用のセキュリティ更新プログラム (3148789)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

[MS16-044] Windows OLE 用のセキュリティ更新プログラム (3146706)
影響を受けるソフトウェア:Microsoft Windows

[MS16-045] Windows Hyper-V 用のセキュリティ更新プログラム (3143118)
影響を受けるソフトウェア:Microsoft Windows

[MS16-046] セカンダリ ログオン用のセキュリティ更新プログラム (3148538)
影響を受けるソフトウェア:Microsoft Windows

[MS16-047] SAM および LSAD リモート プロトコル用のセキュリティ更新プログラム (3148527)
影響を受けるソフトウェア:Microsoft Windows

[MS16-048] CSRSS 用のセキュリティ更新プログラム (3148528)
影響を受けるソフトウェア:Microsoft Windows

[MS16-049] HTTP.sys 用のセキュリティ更新プログラム (3148795)
影響を受けるソフトウェア:Microsoft Windows

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ゆうちょ銀行のフィッシング - 「パスワード変更通知」を偽装

2016/04/12 17:35
セキュリティ最新ニュース

ゆうちょ銀行の利用者を標的にしたフィッシングメールが発生している。
「登録パスワードが変更された」とだまし、偽サイトへ誘導するという。

注意喚起を行ったフィッシング対策協議会によれば、問題のメールは、「登録変更完了のお知らせ」といった件名で送信されており、「このメールは登録パスワードを変更された方へのメールです」などとパスワードの変更通知を装う内容だった。

「パスワード変更していないにもかかわらず、メールが届いた場合は盗用された可能性がある」などと、あたかも実際にアカウントが侵害されたかのようにだまし、記載したURL誘導。
アカウント情報を窃取しようとする。

11時30分の時点でフィッシングサイトは稼働しており、同協会ではテイクダウンに向けてJPCERTコーディネーションセンターへ調査を依頼。
オンラインバンキング利用者へ注意を呼びかけている。

(Security NEXT - 2016/04/12 )


■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

セゾンカードの偽サイトに注意 - 「暫定的にID変更」と不安煽る

2016/04/12 09:38
セキュリティ最新ニュース

「暫定的にIDを変更した」などと騙すセゾンカードの会員向けサービス「セゾンNetアンサー」の偽サイトが複数確認された。
フィッシング対策協議会が注意を呼びかけている。

偽サイトへ誘導するフィッシングメールは、「セゾンNetアンサーご登録確認」という件名で流通。
「第三者によるアクセスを確認した」などと不安を煽り、暫定的な処置として利用者の登録IDを変更したなどとして偽サイトへ誘導していた。

誘導先のフィッシングサイトでは、ログインIDやパスワード、メールアドレスのほか、クレジットカードの番号や有効期限、セキュリティコードなどの入力を求めており、詐取されるおそれがある。

9月16日の時点でフィッシングサイトの稼働が確認されており、閉鎖に向けて同協議会ではJPCERTコーディネーションセンターへ調査を依頼した。

セゾンカードを装うフィッシング攻撃は、今年に入って複数回確認されており、過去にも同様の文面を利用したフィッシング攻撃が発生している。
今後さらに類似したフィッシングサイトが公開される可能性があるとして、引き続き警戒するよう利用者へ呼びかけている。

(Security NEXT - 2016/04/11 )


■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

会員約1.3万件の不正ログインが判明、個人情報取得が目的か - JR東日本

2016/04/12 09:34
セキュリティ最新ニュース

JR東日本の会員サイト「My JR-EAST」において、約1万3000件のアカウントで、利用者本人以外の第三者によってログインされる「不正ログイン」の被害が発生していたことがわかった。

他事件で同社会員のアカウント情報などが不正取得されていことが判明したことを受け、同社では、過去に複数回発生した同サイトへの大量アクセスについて調査を実施、被害状況を調べていたもの。

同サイトでは、2015年8月23日に約3万8000件のアクセスを検知し、69件のアカウントで不正ログインを確認。
また別の事件で警察が中継サーバ業者から押収したサーバに同サイトの会員53人分の個人情報が含まれていたことがわかっている。

今回の調査で、過去の大量アクセスにより不正ログインを受けていた会員アカウントは、約1万3000件にのぼることが判明。
不正ログインされた場合、氏名や郵便番号、電話番号、生年月日、メールアドレスなどの個人情報が取得された可能性がある。

ポイントの不正利用は確認されておらず、いずれも顧客からの被害報告などは寄せられていない。
不正アクセスを受けた原因について同社は、攻撃者が入手したIDとパスワードを使い、本人になりすましてログインを試みる「パスワードリスト攻撃」だったと説明。

同社では不正ログインを把握した際、アカウントへのアクセスを一時制限し、顧客にはダイレクトメールでパスワードの変更を求めてきたが、不正ログインにより、個人情報が不正に取得された可能性について説明しておらず、不備があったと謝罪。
他サービスで利用するパスワードの使い回しを避けるなど、利用者へパスワードの適切な管理を呼びかけている。

(Security NEXT - 2016/04/11 )


■関連リンク
JR東日本


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Flash Player」の更新が公開 - ゼロデイ脆弱性「CVE-2016-1019」など24件

2016/04/11 10:30
セキュリティ最新ニュース

Adobe Systemsは、「Adobe Flash Player」のセキュリティアップデート「APSB16-10」をリリースし、Windowsにおいてゼロデイ攻撃が確認されている脆弱性を含む24件の脆弱性に対応した。

今回のアップデートでは、すでに悪用が確認されている「型の取り違え」の脆弱性「CVE-2016-1019」をはじめ、解放後メモリへのアクセス、メモリ破壊、スタックオーバーフロー、セキュリティ機能のバイパスなど、あわせて24件の脆弱性を解消した。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同21.0.0.213」を提供。
また最新版を利用できないユーザーに対しては「同18.0.0.343」、「Linux」向けに「同11.2.202.616」を公開した。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」とし、72時間以内に更新するよう推奨。
また「Linux」についてはもっとも低い「3」にレーティングしている。

今回修正された脆弱性は以下のとおり。

CVE-2016-1006/CVE-2016-1011/CVE-2016-1012/CVE-2016-1013
CVE-2016-1014/CVE-2016-1015/CVE-2016-1016/CVE-2016-1017
CVE-2016-1018/CVE-2016-1019/CVE-2016-1020/CVE-2016-1021
CVE-2016-1022/CVE-2016-1023/CVE-2016-1024/CVE-2016-1025
CVE-2016-1026/CVE-2016-1027/CVE-2016-1028/CVE-2016-1029
CVE-2016-1030/CVE-2016-1031/CVE-2016-1032/CVE-2016-1033

(Security NEXT - 2016/04/08 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/04/08 13:54
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 21.0.0.197 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.333 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 21.0.0.197以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorer 11
 21.0.0.197以前のバージョン【Windows 8.1版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

IPA、「情報セキュリティ10大脅威 2016」の解説資料を公開

2016/04/06 14:30
セキュリティ最新ニュース

情報処理推進機構(IPA)は、2015年に社会的影響が大きかった脅威について取り上げた「情報セキュリティ10大脅威 2016」の解説資料を公開した。

同資料は、情報セキュリティ分野の研究者や企業の実務担当者による「10大脅威選考会」で決定した脅威のトップ10について解説したもの。

第1章では、過去10年の「10大脅威」を振り返り、社会的背景や脅威、攻撃手法の変化との関係を解説。
第2章では、2015年に社会的影響が大きかった上位10種類の脅威について説明した。
また11位以下の脅威についても簡単に触れている。第3章では、現時点で注目しておきたい脅威や懸念など3つのテーマを取り上げた。

今回から、総合ランキングとは別に「個人」「組織」におけるランクも用意。
組織の脅威1位は、総合で2位だった「標的型攻撃による情報流出」で、2位には総合で8位の「内部不正による情報漏洩とそれにともなう業務停止」が入っている。

「情報セキュリティ10大脅威」総合ランキングは以下のとおり。

1位: インターネットバンキングやクレジットカード情報の不正利用
2位: 標的型攻撃による情報流出
3位: ランサムウェアを使った詐欺、恐喝
4位: ウェブサービスからの個人情報の窃取
5位: ウェブサービスへの不正ログイン
6位: ウェブサイトの改ざん
7位: 審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ
8位: 内部不正による情報漏洩とそれに伴う業務停止
9位: 巧妙、悪質化するワンクリック請求
10位: 脆弱性対策情報の公開にともない公知となる脆弱性の悪用増加

(Security NEXT - 2016/04/06 )

■関連リンク
「情報セキュリティ10大脅威 2016」
情報処理推進機構

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Mobage」で最大10万件超の不正ログイン - パスワードリスト攻撃か

2016/04/04 15:51
セキュリティ最新ニュース

ディー・エヌ・エー(DeNA)は、同社が運営するゲームサービス「Mobage(モバゲー)」において、約3カ月にわたり最大10万4847件のアカウントで不正ログインが発生した可能性があることを明らかにした。
同社では詳細を調べている。

同社によれば、2016年1月9日から4月1日にかけて、本来の利用者とは異なる第三者から不正にログインされていたもので、3月29日にユーザーから問い合わせがあり、調査の結果判明したという。

不正ログインが確認されたアカウントは最大10万4847件。
ユーザーの「ニックネーム」や「生年月日」「性別」「都道府県」「マイゲームリスト」などが流出した可能性がある。
仮想通貨の不正利用などは確認されていないが、メールアドレスが第三者から変更されたと見られるケースがあったという。

今回の不正ログインは、海外のIPアドレスを発信元として試行が行われていた。
同社では、他社サービスから流出したIDとパスワードを用いた不正ログインである可能性が高いと説明。
詳細を把握するため、引き続き調査を行っている。

同社では、対象アカウントのパスワードをリセットし、再設定を案内。
登録メールアドレスが第三者から変更されたと見られるアカウントに対しては、変更前のアドレスに戻したうえで連絡を取っている。

また利用者へパスワードの使い回しを避けるようアナウンスを行うとともに、連続でアクセスを試行する行為にを検知するシステムによる対策を講じたという。

(Security NEXT - 2016/04/04 )

■関連リンク
ディー・エヌ・エー

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「りそな銀行」利用者狙う「こんにちは!フィッシング」が再び

2016/04/04 15:47
セキュリティ最新ニュース

「りそな銀行」を狙ったフィッシング攻撃について報告を受けたフィッシング対策協議会では、利用者へ注意を呼びかけている。

同行のログインページを模した偽サイトが設置されており、「りそな銀行メールアドレスの確認」「りそな銀行重要なお知らせ」「りそな銀行本人認証サービス」といった件名のフィッシングメールによる誘導が行われているもの。

メールの本文では、「システムの安全性を更新した」などと説明。
認証が必要などと騙す手口で、アカウントの「凍結」や「休眠」などで不安を煽り、偽サイトへアクセスさせようとしていた。

フィッシングサイトは3月31日の時点で稼働が確認されており、テイクダウンに向けて同協議会ではJPCERTコーディネーションセンターへ調査を依頼。
オンラインバンキング利用者へ類似した攻撃に注意するよう呼びかけている。

(Security NEXT - 2016/03/31 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ランサムウェア「Locky」、ウェブ経由の感染に警戒を - 複数EK経由で感染

2016/03/29 10:09
セキュリティ最新ニュース

意図に反して暗号化、拡張子を「.locky」へ変更し、金銭を要求することで知られるランサムウェアの「Locky」。
メール経由の感染が中心だが、ウェブ経由の感染も確認されており、今後注意が必要だ。

「Locky」を感染させることを目的とした「Wordファイル」やzip圧縮された「JavaScriptファイル」を添付したメールの大量送信が目立っているが、「Neutrino EK」や「Nuclear EK」など、エクスプロイトキットを用いて、ウェブ経由で同ランサムウェアへ感染させる動きもセキュリティベンダーによって確認されている。

最初に確認されたのは、「Neutrino EK」。
2月の段階で米Symantecや米Proofpointが、同エクスプロイトキットによる感染活動を観測している。
さらに3月に入ってからあらたに米Palo Alto Networksが「Nuclear EK」による感染活動を確認した。

改ざんされた正規サイトなどを通じて同エクスプロイトキットにリダイレクトされ、「Locky」に感染したり、他ドメインから「Locky」を取得するダウンローダーに感染させていた。
いずれも目立った動きは見せていないが、他エクスプロイトなども追随する可能性があり、予断を許さない状況だ。

ウェブ経由の感染リスクを下げるためには、OSやアプリケーションを確実にアップデートし、脆弱性を解消しておく必要がある。
また感染した場合に備え、重要なファイルを失わないよう、バックアップしておくなど、「Locky」をはじめとしたランサムウェアへの対策が求められる。

(Security NEXT - 2016/03/28 )


■関連リンク
シマンテック
パロアルトネットワークス


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

3月前半に修正されたFlashゼロデイ脆弱性、「Angler EK」の攻撃対象に

2016/03/29 09:59
セキュリティ最新ニュース

3月前半のアップデートで修正された「Adobe Flash Player」の脆弱性「CVE-2016-1010」の悪用が進んでいる。
当初の限定的なゼロデイ攻撃にくわえ、エクスプロイトキット「Angler」による攻撃も開始された。

問題の「CVE-2016-1010」は、インテグラオーバーフローが生じる脆弱性。
悪用されるとリモートでコードを実行されるおそれがある。
Adobe Systemsが3月10日にリリースしたアップデートにて修正された。

アップデートが公開された時点で、Kaspersky Labにより限定的な標的型攻撃への悪用が確認されていたが、あらたに「Angler EK」へ攻撃コードが実装されていることをフランスのセキュリティ研究者が確認したという。
エキスプロイトキットの攻撃対象となったことで、今後攻撃が広範に及ぶ可能性がある。

「Angler EK」は、頻繁にアップデートを繰り返しており、対応する脆弱性を拡大させている。
「Adobe Flash Player」はもちろん、「Silverlight」の脆弱性「CVE-2016-0034」なども攻撃対象へ追加したばかり。
ランサムウェアの感染活動などにも悪用されている。

(Security NEXT - 2016/03/28 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

スマホやファイルが人質に…! 恐怖の「ランサムウェア」

2016/03/23 12:12
セキュリティ豆知識

身代金を払ってはいけない!
身代金を払ってはいけない!

近年、世界的に猛威を振るっている「ランサムウェア」というマルウェアが、2014年から2015年にかけて本格的に日本に上陸し、被害が拡大しています。

パソコンやモバイル端末のファイルを"ロック"して使えなくし、その復元のために「身代金」を要求する、という悪質なものです。
Bitcoinといった仮想通貨の経済規模も拡大するなか、サイバー犯罪者は金銭を詐取しようと、あの手この手で私たちに迫っているのです。

手口もますます洗練されてきた「ランサムウェア」の被害を避けるための心構えをご紹介します。


便利な仮想通貨、サイバー犯罪者は悪用する

仮想通貨―それはオンライン上で流通するバーチャルな貨幣で、代表的なものにBitcoinがあります。
匿名で簡単に利用できる、国境を越えた決済に利用しやすい、といったメリットがあり、新しいタイプの"通貨"として、世界的にも利用が広がっています。
また仮想通貨に似たものとして、さまざまなプリペイドカードもオンラインの決済には便利です。

しかしメリットが多ければ、サイバー犯罪者もそこに目を付けるもの。
匿名性の高さをいいことにマネーロンダリングや闇取引に悪用したり、オンライン上で仮想通貨をかすめ取ったりという事件はいくつも起こっています。

特に、いま被害が広がっている手口は「ランサムウェア」と呼ばれるタイプのマルウェア。
感染すると、パソコンやモバイル端末の画面がロックされたり、ファイルに独自の暗号化が施され、開けなくなったりしてしまいます。
そして、その復元のために「身代金(英語でRansom)」を要求するのです。

デバイスという「人質」を助けるために、要求されるまま「身代金」を支払ってしまう……。
しかしほとんどの場合、「身代金」を払ってもファイルを復元することはできず、「人質」が還ってくることはありません。

とりわけオンライン上で素早く決済できる仮想通貨やプリペイドカードは、そんな犯罪行為のターゲットになりやすい決済手段のひとつです。
被害を防ぎ、安心して使い続けるにはなにに気をつければ良いのでしょうか。
巧妙になるフィッシング詐欺にご用心!


予防には、基本的なマルウェア対策が有効

ランサムウェアは「身代金」を払うにしろ払わないにしろ、感染後にファイルが復元されることはありません。
大切なデータを失ってしまうことがないよう、一にも二にも予防が大切です。
ランサムウェアの感染経路は、通常のマルウェアと同じ。悪意のあるファイルを知らず知らずのうちにダウンロードしてしまい、感染してしまうのです。

まずは怪しいウェブサイトは閲覧しないこと、メールやSNSの怪しいリンクや添付ファイルをクリックしないこと、アプリのダウンロードは正規ストアから行うことなど、インターネットを楽しむうえで基本的な予防と対策を再確認してください。

そして、OSやアプリを常に最新バージョンに保つことや、大切なファイルは外部にバックアップを残しておくことを習慣づけておきましょう。
セキュリティソフトを導入し、最新に保っておくことも有効です。


予防のためのポイント
1.怪しいウェブサイトは閲覧しない
2.不審なリンクや添付ファイルをクリックしない
3.アプリのダウンロードは正規ストアから
4.OSやアプリを最新バージョンに保つ
5.大切なファイルは外部にバックアップを残しておく
6.セキュリティソフトを導入し、最新に保っておく


情報提供:マカフィー

── ウィルス感染を防ぐために・・・

総合ウイルス対策ソフト「セキュリティセット・プレミアム」をご利用ください。期限切れの心配がなく、いつでも最新バージョンがご利用いただけます。

新規申込なら、今月と翌月の月額料金が【無料】です。
記事へトラックバック / コメント

Android向けランサムウェアが日本語に対応 - 雑な設定、iTunesカードを要求

2016/03/18 14:43
セキュリティ最新ニュース

国内においてAndroid端末をロックし、使用できなくするランサムウェアが出回っている。
不自然な言い回しが目立つものの、はじめて日本語に対応したAndroid向けのランサムウェアだという。

調査を行ったトレンドマイクロによれば、被害の原因となったのはランサムウェア「AndroidOS_Locker」。
誤ってAndroidへインストールすると、端末を操作できなくし、解除と引き替えに対価を要求する。
「System Update」といったアプリを装い、サードパーティなどのアプリマーケットで流通しているとみられ、国内において2016年3月10日前後よりSNSなどで被害報告が寄せられている。

言語によって、国旗や捜査機関のマークなどを表示し、「罰金」などとして日本語により対価を要求。
トレンドマイクロが把握しているAndroid向けのランサムウェアにおいて、はじめて日本語表示へ対応したマルウェアだという。
しかし、法務省に見せかけようとしたとみられる記載は「MINISTRY OF JUSTICE」と英語のままであったり、不自然な日本語表現など目立つ。
政府の関連機関を装うも、要求内容が1万円分のiTunesカードであるなど、悪意あるソフトウェアによる恐喝であることを判断することは、容易なものだった。

しかしその一方、同ランサムウェアはインストール時に管理者権限を要求するため、誤って有効化してしまうと、アンインストールができなくなり、ランサムウェアと気が付いた時点で端末がロックされ、利用できなくなる。

同社によれば、感染した場合、「セーフモード」で端末を起動することにより、アンインストールできる場合もあるという。

同社は、Androidに関してもPCと同様に今後日本語へ対応したランサムウェアの増加が予想されるとし、アプリの入手は信頼できるアプリストアより行い、その場合でも開発者や利用者のレビュー、インストール数などへ気を付けるよう注意を呼びかけている。

(Security NEXT - 2016/03/18 )

■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

クレジットカード情報聞き出すフィッシング - セゾンカード会員をターゲットに

2016/03/18 13:53
セキュリティ最新ニュース

セゾンカード会員向けに提供されているオンラインサービス「セゾンNetアンサー」を装ったフィッシング攻撃が確認された。類似した攻撃に今後注意が必要だ。

フィッシング対策協議会によれば、今回のフィッシング攻撃では、同サイトのIDやパスワード、メールアドレスのほか、クレジットカード番号や有効期限、生年月日、セキュリティコードなどを聞き出していたという。

問題のフィッシングサイトは、3月18日の時点ですでに停止しているが、同サービスを標的とした攻撃はこれまでも繰り返し発生している。
同協議会では類似した攻撃が今後も発生する可能性があるとして、利用者へ注意を呼びかけるとともに、情報提供を呼びかけている。

(Security NEXT - 2016/03/18 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Flash Player」のセキュリティ更新が公開 - ゼロデイ脆弱性を修正

2016/03/14 10:23
セキュリティ最新ニュース

Adobe Systemsは、あわせて18件の脆弱性を解消するセキュリティアップデート「APSB16-08」を公開した。
一部脆弱性は、すでに標的型攻撃へ悪用されているという。

今回公開したのは、解放済メモリへアクセスする「use-after-free」や、メモリ破壊など、あわせて18件の脆弱性を解消するアップデート。
脆弱性を悪用されると、システムの制御を奪われるおそれがある。

今回修正した脆弱性のうち、「CVE-2016-1010」に関しては、すでに限定的な標的型攻撃への悪用について、同社では報告を受けているという。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同21.0.0.182」を用意。
また最新版を利用できないユーザーに対しては「同18.0.0.333」、「Linux」向けに「同11.2.202.577」をリリースした。
さらに「Adobe AIR」や「同SDK」に対しては「同21.0.0.176」を提供する。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」にレーティング。
72時間以内にできるだけ早く更新するよう呼びかけている。また「Linux」や「Adobe AIR」についてはもっとも低い「3」に指定した。

今回対処した脆弱性は以下のとおり。

CVE-2016-0960/CVE-2016-0961/CVE-2016-0962/CVE-2016-0963
CVE-2016-0986/CVE-2016-0987/CVE-2016-0988/CVE-2016-0989
CVE-2016-0990/CVE-2016-0991/CVE-2016-0993/CVE-2016-0994
CVE-2016-0995/CVE-2016-0996/CVE-2016-1000/CVE-2016-1001
CVE-2016-1005/CVE-2016-1010

(Security NEXT - 2016/03/11 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/03/11 09:53
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 20.0.0.306 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.329 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 20.0.0.306以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorer 11 20.0.0.306以前のバージョン
 【Windows 8.1版】

Adobe AIRのデスクトップランタイム20.0.0.260 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDK 20.0.0.260 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDKとコンパイラ 20.0.0.260 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

AIR for Android 20.0.0.233 およびそれ以前のバージョン
 【Android版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

MS、月例セキュリティパッチ13件を公開 - 39件の脆弱性を修正

2016/03/10 09:40
セキュリティ最新ニュース

日本マイクロソフトは、3月の月例セキュリティ更新13件を公開した。重複を除くとCVEベースで39件の脆弱性を解消。
公開時点で脆弱性の悪用などは確認されていないという。

深刻度が「緊急」とされるプログラムは5件。
「MS16-023」「MS16-024」では、それぞれ「Internet Explorer」と「Microsoft Edge」における累積的な脆弱性を解消した。
「MS16-026」でフォントの脆弱性に対応したほか、「Windows PDFライブラリ」の脆弱性を「MS16-028」で解消した。
また「Windows Media」向けのセキュリティ更新プログラムとして「MS16-027」が公開されている。

のこる8件は、いずれも最大深刻度が「重要」のアップデート。
「Windowsライブラリ」の読み込みに関する問題を「MS16-025」にて対応した。
「MS16-029」「MS16-030」で「Office」や「OLE」の脆弱性を解消した。
「.NET Framework」でセキュリティ機能がバイパスされる脆弱性について「MS16-035」で修正している。
また「MS16-031」「MS16-032」「MS16-033」「MS16-034」では、カーネルやセカンダリログオン、USBメディアなどの処理において特権の昇格が生じる脆弱性を対処した。

今回の更新で修正された脆弱性は以下のとおり。

MS16-023:Internet Explorer用の累積的なセキュリティ更新プログラム
CVE-2016-0102/CVE-2016-0103/CVE-2016-0104/CVE-2016-0105
CVE-2016-0106/CVE-2016-0107/CVE-2016-0108/CVE-2016-0109
CVE-2016-0110/CVE-2016-0111/CVE-2016-0112/CVE-2016-0113
CVE-2016-0114

MS16-024:Microsoft Edge用の累積的なセキュリティ更新プログラム
CVE-2016-0102/CVE-2016-0105/CVE-2016-0109/CVE-2016-0110
CVE-2016-0111/CVE-2016-0116/CVE-2016-0123/CVE-2016-0124
CVE-2016-0125/CVE-2016-0129/CVE-2016-0130

MS16-025:リモートでのコード実行に対処するWindowsライブラリの読み込み用のセキュリティ更新プログラム
CVE-2016-0100

MS16-026:リモートでのコード実行に対処するグラフィックフォント用のセキュリティ更新プログラム
CVE-2016-0120
CVE-2016-0121

MS16-027:リモートでのコード実行に対処するWindows Media用のセキュリティ更新プログラム
CVE-2016-0098
CVE-2016-0101

MS16-028:リモートでのコード実行に対処するMicrosoft Windows PDFライブラリ用のセキュリティ更新プログラム
CVE-2016-0117
CVE-2016-0118

MS16-029:リモートでのコード実行に対処するMicrosoft Office用のセキュリティ更新プログラム
CVE-2016-0021
CVE-2016-0057
CVE-2016-0134

MS16-030:リモートでのコード実行に対処するWindows OLE用のセキュリティ更新プログラム
CVE-2016-0091
CVE-2016-0092

MS16-031:特権の昇格に対処するMicrosoft Windows用のセキュリティ更新プログラム
CVE-2016-0087

MS16-032:特権の昇格に対処するセカンダリログオン用のセキュリティ更新プログラム
CVE-2016-0099

MS16-033:特権の昇格に対処するWindows USB大容量記憶域クラスドライバー用のセキュリティ更新プログラム
CVE-2016-0133

MS16-034:特権の昇格に対処するWindowsカーネル用のセキュリティ更新プログラム
CVE-2016-0093
CVE-2016-0094
CVE-2016-0095
CVE-2016-0096

MS16-035:セキュリティ機能のバイパスに対処する.NET Framework用のセキュリティ更新プログラム
CVE-2016-0132

(Security NEXT - 2016/03/09 )


■関連リンク
MS:2016年3月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe AcrobatReader」に深刻な脆弱性 - アップデートがリリース

2016/03/10 09:25
セキュリティ最新ニュース

Adobe Systemsは、深刻な脆弱性に対処した「Adobe Acrobat」「Adobe Reader」向けのセキュリティアップデート「APSB16-09」をリリースした。悪用などは確認されていない。

今回のアップデートは、メモリ破壊の脆弱性など3件の脆弱性へ対処したもの。
脆弱性が悪用された場合、システムの制御を奪われるおそれがある。
同社では、最新版として「同15.010.20060」「同15.006.30121」「同11.0.15」を公開した。

緊急度は4段階中もっとも高い「クリティカル」に指定。
一方、脆弱性の悪用は確認されておらず、過去の攻撃パターンなどを踏まえた適用優先度は、3段階中2番目となる「2」にレーティングしており、30日以内を目安に適用を呼びかけている。

今回修正した脆弱性は以下のとおり。

CVE-2016-1007
CVE-2016-1008
CVE-2016-1009

(Security NEXT - 2016/03/09 )


■関連リンク
Adobe:Security Updates Available for Adobe Acrobat and Reader
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを13件公開

2016/03/09 10:15
セキュリティ更新情報

2016年3月9日、マイクロソフトからセキュリティ更新プログラム「緊急」5件、「重要」8件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年3月9日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-023] Internet Explorer 用の累積的なセキュリティ更新プログラム (3142015)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-024] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3142019)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-026] リモートでのコード実行に対処するグラフィック フォント用のセキュリティ更新プログラム (3143148)
影響を受けるソフトウェア:Microsoft Windows

[MS16-027] リモートでのコード実行に対処する Windows Media 用のセキュリティ更新プログラム (3143146)
影響を受けるソフトウェア:Microsoft Windows

[MS16-028] リモートでのコード実行に対処する Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (3143081)
影響を受けるソフトウェア:Microsoft Windows

深刻度:【重要】
[MS16-025] リモートでのコード実行に対処する Windows ライブラリの読み込み用のセキュリティ更新プログラム (3140709)
影響を受けるソフトウェア:Microsoft Windows

[MS16-029] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3141806)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps、Microsoft サーバー ソフトウェア

[MS16-030] リモートでのコード実行に対処する Windows OLE 用のセキュリティ更新プログラム (3143136)
影響を受けるソフトウェア:Microsoft Windows

[MS16-031] 特権の昇格に対処する Microsoft Windows 用のセキュリティ更新プログラム (3140410)
影響を受けるソフトウェア:Microsoft Windows

[MS16-032] 特権の昇格に対処するセカンダリ ログオン用のセキュリティ更新プログラム (3143141)
影響を受けるソフトウェア:Microsoft Windows

[MS16-033] 特権の昇格に対処する Windows USB 大容量記憶域クラス ドライバー用のセキュリティ更新プログラム (3143142)
影響を受けるソフトウェア:Microsoft Windows

[MS16-034] 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム (3143145)
影響を受けるソフトウェア:Microsoft Windows

[MS16-035] セキュリティ機能のバイパスに対処する .NET Framework 用のセキュリティ更新プログラム (3141780)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

AdobeがReaderとAcrobatのセキュリティ更新プログラムを公開

2016/03/09 10:05
Adobe関連更新情報

アドビシステムズ社より、Adobe ReaderおよびAcrobatの脆弱(ぜいじゃく)性を修正する更新プログラムが公開されました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新を適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン


Adobe Acrobat DC 継続トラック (15.010.20059)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC 継続トラック (15.010.20059)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat DC クラシックトラック (15.006.30119)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC クラシックトラック (15.006.30119)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat XI デスクトップ (11.0.14)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader XI デスクトップ (11.0.14)およびそれ以前のバージョン
[Windows版、Macintosh版]



更新プログラムのアップデート手順

1. アドビシステムズ社より提供されている最新版プログラムを適用してください。

【最新更新プログラムの適用方法】
Adobe Reader 及び Acrobatを起動後、メニュー「ヘルプ」⇒「アップデートの有無をチェック」を選択することで、更新版を入手いただけます。

Adobe Reader DC 「アップデートの有無をチェック」
上記はAdobe Reader DC 「アップデートの有無をチェック」の画面イメージ


※上記の方法でうまくアップデートできない場合は、こちらから最新のAdobe Reader及びAcrobatをダウンロードしてください。

2. Updaterウィンドウが表示されるので、「ダウンロード」をクリックし、最新版をインストール後、パソコンを再起動する。

3. Adobe Reader 及び Acrobatを再び起動し、「ヘルプ」メニューの中の「Adobe Reader * について」及び「Acrobat *について」を選択し、記載されているバージョンを確認する。

Adobe Reader DC について
上記は「Adobe Reader DC について」の画面イメージ


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

グリコネットショップに不正アクセス - 最大8.3万件の顧客情報が漏洩した可能性

2016/03/08 12:05

セキュリティ最新ニュース

菓子や飲料を取り扱うオンラインショップ「グリコネットショップ」が不正アクセスを受け、顧客情報が外部へ流出したことがわかった。

同サイトを運営する江崎グリコによれば、1月29日にクレジットカード会社より情報流出の可能性について指摘があり、2月1日より外部企業による調査を実施。
2月29日に調査の最終報告を受けたとして事態を公表した。

漏洩した情報の特定には至っておらず、現行システムを導入した2012年10月12日から、システムを停止した2016年2月3日までに「グリコネットショップ」で注文した最大8万3194件の顧客情報が流出した可能性がある。

流出した情報には、氏名や住所、電話番号、メールアドレス、届け先情報、家族情報のほか、4万3744件に関してはクレジットカードの名義や番号、有効期限が含まれる。

同社では、3月7日に関連する顧客に対して書面を発送。身に覚えのない請求が行われていないかクレジットカードの利用明細書を確認するよう注意喚起を開始した。
また通信販売の再開については、システムの安全性を確認した上で再開する予定だという。

(Security NEXT - 2016/03/07 )


■関連リンク
江崎グリコ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ネットバンク不正送金被害、過去最悪 - 223金融機関で発生

2016/03/04 14:11

セキュリティ最新ニュース

2015年は、オンラインバンキングにおける不正送金の被害が、はじめて30億円を超えたことが警察庁のまとめでわかった。
件数ベースでは前年を下回ったものの、金額ベースでは被害が拡大している。

2015年のオンラインバンキングによる被害件数は1495件。前年の1876件から減少した。
一方、犯人により不正に送金処理が行われた被害額は、前年の29億1000万円を上回る30億7300万円。
金融機関が阻止した被害を差し引いた「実被害額」に関しても、前年の24億3600万円から26億4600万円へと増加した。

被害額が増加した背景には、都市銀行から信金や信組、農協、労金などへ被害が拡大していることが挙げられる。
被害が発生した金融機関は前年の102機関から、223機関へと2倍以上に急増。特に信金の法人口座における被害が目立っている。

被害の発生は、セキュリティ対策を実施していない環境が大半を占める一方、個人口座の場合、ワンタイムパスワードを利用していた9.7%で被害が発生。
また法人被害に関しても、17.2%が電子証明書を利用していたものの、被害に遭っていた。

不正送金先の口座は中国人名義のものが57%、日本人名義が25.5%だった。
口座売買など関連事件の検挙事件は、前回の115件を下回る97件。検挙人数も233人から160人へと縮小している。

(Security NEXT - 2016/03/04 )


■関連リンク
警察庁


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

LINEに非公開TLの漏洩など4件の脆弱性 - YouTubeへのデモ動画投稿で明らかに

2016/03/03 14:31

セキュリティ最新ニュース

SNSサービスの「LINE」において、非公開設定のタイムラインやグループノートが閲覧できる脆弱性のほか、なりすましによる投稿が可能となるなど、複数の脆弱性が含まれていたことがわかった。
1件を除いて2月23日に修正を終えており、のこる脆弱性についても対応を進めているという。

今回あきらかとなった脆弱性は4件。他端末からのログインを許可したあとに、ログアウトしても認証キーが削除されない問題が存在。
また、友だち登録しているユーザーの認証キーと「りんな」など公式アカウントのIDを用いることで、非公開設定のタイムラインを閲覧することが可能だった。

さらに他人になりすましてタイムラインにコメントできる、メンバーになりすましてグループノートが自由に閲覧できるなど、認証不備の脆弱性が含まれていたという。

これら脆弱性を実際にデモンストレーションする動画が、2月22日にYouTubeで公開されたことから問題が発覚。
発見者は、脆弱性情報をYouTubeで公開した理由についてWikipediaを引用し、過去にLINEにおいて脆弱性の指摘が正しく処理されなかったとの情報があり、総合的に判断したなどと述べている。

公開後に情報処理推進機構(IPA)へ報告を行ったことや、LINEからの返信メールのほか、脆弱性の修正、さらなる情報開示などを求める内容を自身のブログに投稿していた。

今回の問題についてLINEは、本誌の取材に対し、報告者とやりとりがあったことを認め、指摘があった4件の脆弱性について、すべて脆弱性として認定したと説明。
「ログアウトしても認証キーが削除されない問題」以外の3件については、2月23日に修正を終えているという。

また未修正の脆弱性については、報告者のやりとりが行われた当初の段階では「検討中」としていたが、現在は対応を進めている状況であることを明らかにした。
修正が完了する具体的な時期などは示していない。

今回の問題を受けて同社は、「ユーザーのみなさまが、より安心、安全に利用できるサービスを目指し、外部機関、報告者との連携やセキュリティ強化に向けた取り組みを行ってまいります」とコメントしている。

(Security NEXT - 2016/03/02 )


■関連リンク
YouTube:投稿された動画
しりちゃん LINEボット:LINE公式からの回答と不明点について。
LINE:セキュリティ&プライバシー
LINE

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「貴様のアカウント」? - 「りそな銀行」装う上から目線フィッシング

2016/02/29 09:48

セキュリティ最新ニュース

りそなグループに対するフィッシング攻撃が頻発している。
1月末より「りそな銀行」や「埼玉りそな」銀行のフィッシングが確認されているが、再び「りそな銀行」を装うメールが確認された。

注意喚起を行ったフィッシング対策協議会によれば、問題のメールは「システムセキュリティのアップデート」を利用に、ウェブサイトへのアクセスを促す内容。
「本人認証サービス」のボタンからりそな銀行の偽ログイン画面に誘導する。

メールの本文には「貴様のアカウントの利用中止を避けるために、検証する必要があります」など不自然な言い回しも含まれる。

りそな銀行の利用者を狙ったフィッシングメールは1月末にも確認されている。
また埼玉りそな銀行を騙ったフィッシングメールについても多数の報告が寄せられ、2月22日に注意喚起が行われたばかり。

11時30分の時点でフィッシングサイトは稼働中で、同協議会では、サイトの閉鎖に向けてJPCERTコーディネーションセンターに調査を依頼した。
今後も類似の攻撃が発生する可能性があるため、引き続き警戒を呼びかけている。

りそなグループを狙い、過去に出回ったフィッシングメールでは「こんにちは!」という書き出しが特徴的で、今回のメールも、金融機関が発信するメールにそぐわない表現を用いており、注意深く確認すれば第三者が発信した悪意あるメールであることを気が付くことができるものだった。

一方、フィッシングや標的型攻撃では、流暢な日本語を用いたり、実際に発信されたメールの文面を盗用するなど、一見「不審」と感じないメールも多数出回っている。
文面の内容にかかわらず、メールの添付ファイルを開いたり、URLへアクセスする場合は、細心の注意を払う必要がある。

(Security NEXT - 2016/02/26 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

裁判所への来訪を求めるメールに注意 - 添付ファイルはマルウェア

2016/02/26 09:28

セキュリティ最新ニュース

裁判所への来訪を求める悪意あるメールが出回っている。
不安を煽り、添付ファイルなどを開かせる手口であり、注意が必要だ。

今回確認されたメールは、「裁判への通告‐通知」「裁判所への通知」といった件名で送信されており、「裁判へ来訪しなけばなりません」などと騙す内容。
送信者は「最高裁判所の書記官」を称している。

「こんにちは」や「拝啓」との書き出しではじまり、「裁判の司法予告は添付ファイルにお探しできます」といった不自然な日本で記載。
「invoice_id1518959921.doc.zip」というファイルが添付されていた。

メールの添付ファイルについて解析したソフトバンク・テクノロジーのシニアセキュリティエバンジェリストである辻伸弘氏によれば、添付されたzipファイルの中身はJavaScriptファイル。
誤って実行するとロシアのIPアドレスへアクセスし、マルウェアをダウンロードするしくみだったという。

これまでも裁判所や裁判所職員などを装うメールが後を絶たないが、国内の裁判所では、メールによる特別送達などは行っていない。
添付ファイルを閲覧するよう求めたり、電話による連絡やメールへの返信、金銭の支払いなどを求めるケースもなく、注意を呼びかけている。

また裁判所への出廷を口実に添付したJavaScriptファイルを開かせる攻撃は海外でも発生している。
直接関係するかは不明だが、まったく同じファイル名の添付ファイルが含まれる「日本郵政」を名乗ったメールなども報告されている。

(Security NEXT - 2016/02/25 )

■関連リンク
(n)inja csirt:「裁判所への通知」を装った「ばらまき型」メール調査メモ
裁判所
ソフトバンク・テクノロジー

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「埼玉りそな銀行」装う「こんにちは!フィッシング」 - 偽「りそな銀行」から流用?

2016/02/23 09:29

セキュリティ最新ニュース

埼玉りそな銀行の利用者を狙ったフィッシング攻撃が発生しているとして同行やフィッシング対策協議会では、利用者へ注意喚起を行っている。

確認されたフィッシングメールは、国内の金融機関では、ほとんど見られない「こんにちは!」という書き出しではじまっており、「利用者の個人情報が一部のネットショップサーバに不正取得され、利用者の個人情報漏洩事件が起こった」などと不安を煽っていた。

「システムがアップグレードされ、顧客はアカウントが凍結されないように登録する必要がある」などと騙し、ウェブサイトへ誘導。
こうしたフィッシングメールの文面は複数確認されている。

誘導先の偽ログイン画面では、同行ではなく、同行グループである「りそな銀行」と記載。
背景画像は変更されているものの、銀行のロゴやURLにある金融機関コードから、「りそな銀行」のサイトが盗用されたものと見られる。
今回の攻撃と関連性は不明だが、1月末にはりそな銀行を装ったフィッシング攻撃が確認されている。

同行では、偽メールが多数配信されているとして利用者へ注意を喚起。
フィッシング対策協議会では、 フィッシングを見かけたインターネット利用者へ情報提供を呼びかけている。

(Security NEXT - 2016/02/22 )

■関連リンク
フィッシング対策協議会
埼玉りそな銀行

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

偽日本郵政メールで不正送金マルウェアに感染 - 「Racuten」にも注意

2016/02/22 10:30

セキュリティ最新ニュース

日本郵政を装い、「小包が配達できなかった」などとだまして添付ファイルを開かせる悪質なメールが流通しているが、不正送金マルウェア「Rovnix」の感染活動の一環であることがわかった。「Racuten」を装うケースも確認されている。

問題のメールは、差出人を「日本郵政」や「JAPAN POST」などと装い、「小包が配達できなかった」などと騙して「委託運送状」と称する添付ファイルを開かせようとしていた。

添付ファイルは、zipにより圧縮されており、中身のファイルはPDFファイルを偽装しているが、実際は制御文字「RLO」により文字の順番を入れ替えたスクリーンセーバーファイル(scrファイル)だった。

2月14日以降に検出の増加を観測しているトレンドマイクロによれば、同ファイルを誤って開くとHTTPS通信により、不正な証明書などとともにマルウェア「Rovnix」へ感染するという。

「Rovnix」は数年前より流通しているトロイの木馬。「Cidox」「Carberp」「Vundo」といった名称でも知られており、2015年12月に国内金融機関を標的とした攻撃が確認されている。
感染端末からインターネットバンキングのログインページへアクセスすると、外部から読み込んだ不正なスクリプトを埋め込み、ログインページを改ざんする。

トレンドマイクロによれば、今回のケースでは、都市銀行をはじめ、地方銀行、信用金庫、さらに共同のオンラインバンキングシステムなど、30のサイトを標的としていた。

またシマンテックでは、ローンやオンラインショッピングなどを装い、「Rovnix」を感染させようとするメールを検知しており、楽天を装ったと見られる「Racuten Japan」を発信元としたメールを確認した。
同メールでも、注文の品物を返送したなどと説明し、「委託運送状」などとして添付ファイルを開かせようとしていたという。

(Security NEXT - 2016/02/19 )

■関連リンク
トレンドマイクロ
シマンテック


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「小包が配達できなかった」 - 偽日本郵政からのメールが再度急増

2016/02/18 17:36

セキュリティ最新ニュース

日本郵政を装い、「小包が配達できなかった」などとだまして添付ファイルを開かせる悪質なメールが、2月15日ごろから急増している。

注意喚起を行った日本郵政などによると、問題のメールは、「JAPAN POST」や「日本郵政」など差出人を日本郵政グループの関係者であるかのように偽装。
メール本文にも「JAPAN POST ジャパン」などとの記載がある。

メールでは、「電話で連絡したがつながらなかったため、品物はターミナルに返送された」と説明。
メールに添付している「委託運送状」を印刷して最寄りの郵便局へ出向く必要があるなどとして、添付ファイルを開かせる。

同様のメールは、2015年12月にも確認されているが、2月15日ごろより再び増加。
メールに関して1日あたり300件超の問い合わせが寄せられているという。

(Security NEXT - 2016/02/18 )

■関連リンク
日本郵政

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例パッチ13件を公開 - 36件の脆弱性を解消

2016/02/12 09:26

セキュリティ最新ニュース

日本マイクロソフトは、2月の月例セキュリティ更新13件を公開した。
CVEベースで重複を除く36件の脆弱性を解消したが、いずれも悪用は確認されていないという。

今回の更新において、深刻度が「緊急」とされるプログラムは6件。
「MS16-009」「MS16-011」で、それぞれ「Internet Explorer」と「Microsoft Edge」の累積した脆弱性を解消した。
また「MS16-012」で「Microsoft Windows PDFライブラリ」の脆弱性を修正。「Windows Journal」の脆弱性については「MS16-013」で対応している。

「MS16-015」では「Microsoft Office」において脆弱性7件を解決したが、「SharePoint」におけるクロスサイトスクリプティング(XSS)の脆弱性「CVE-2016-0039」に関しては、悪用はないものの、すでに公開されているという。

深刻度「緊急」のプログラムのうち、「MS16-022」は「Adobe Flash Player」の「APSB16-04」に関する更新。
同更新で修正された脆弱性は、今回の月例パッチで修正された脆弱性36件にカウントされていないので注意が必要。

のこる7件は、いずれも最大深刻度が「重要」の修正パッチ。
「MS16-014」で修正したWindowsにおいて特権の昇格が生じる脆弱性「CVE-2016-0040」に関してはすでに公開済み。

またカーネルモードドライバやディスプレイドライバ、「.NET Framework」「Active Directoryフェデレーションサービス」などに関する脆弱性を修正した。
今回の更新で修正された脆弱性は以下のとおり。

MS16-009:Internet Explorer用の累積的なセキュリティ更新プログラム
CVE-2016-0041:DLL 読み込みのリモートでコードが実行される場合の脆弱性
CVE-2016-0059:Internet Explorer の情報漏えいの脆弱性
CVE-2016-0060:Microsoft ブラウザーのメモリの破損の脆弱性
CVE-2016-0061:Microsoft ブラウザーのメモリの破損の脆弱性
CVE-2016-0062:Microsoft ブラウザーのメモリの破損の脆弱性
CVE-2016-0063:Internet Explorer のメモリ破損の脆弱性
CVE-2016-0064:Internet Explorer のメモリ破損の脆弱性
CVE-2016-0067:Internet Explorer のメモリ破損の脆弱性
CVE-2016-0068:Internet Explorer 特権の昇格の脆弱性
CVE-2016-0069:Internet Explorer 特権の昇格の脆弱性
CVE-2016-0071:Internet Explorer のメモリ破損の脆弱性
CVE-2016-0072:Internet Explorer のメモリ破損の脆弱性
CVE-2016-0077:Microsoft ブラウザーのなりすましの脆弱性

MS16-011:Microsoft Edge用の累積的なセキュリティ更新プログラム
CVE-2016-0060:Microsoft ブラウザーのメモリの破損の脆弱性
CVE-2016-0061:Microsoft ブラウザーのメモリの破損の脆弱性
CVE-2016-0062:Microsoft ブラウザーのメモリの破損の脆弱性
CVE-2016-0077:Microsoft ブラウザーのなりすましの脆弱性
CVE-2016-0080:Microsoft Edge ASLR バイパス
CVE-2016-0084:Microsoft Edge のメモリ破損の脆弱性

MS16-012:リモートでのコード実行に対処するMicrosoft Windows PDFライブラリ用のセキュリティ更新プログラム
CVE-2016-0046:Microsoft Windowsのリーダーの脆弱性
CVE-2016-0058:MicrosoftPDFライブラリにバッファオーバーフローの脆弱性

MS16-013:リモートでのコード実行に対処するWindows Journal用のセキュリティ更新プログラム
CVE-2016-0038:Windows Journal のメモリ破損の脆弱性

MS16-014:リモートでのコード実行に対処するMicrosoft Windows用のセキュリティ更新プログラム
CVE-2016-0040:Windows の特権の昇格の脆弱性
CVE-2016-0041:DLL 読み込みのリモート コード実行の脆弱性
CVE-2016-0042:Windows DLL 読み込みのリモート コード実行の脆弱性
CVE-2016-0044:Windows DLL 読み込みのサービス拒否の脆弱性
CVE-2016-0049:Windows Kerberos のセキュリティ機能のバイパスの脆弱性

MS16-015:リモートでのコード実行に対処するMicrosoft Office用のセキュリティ更新プログラム
CVE-2016-0022:Microsoft Office のメモリ破損の脆弱性
CVE-2016-0039:Microsoft SharePoint XSS の脆弱性
CVE-2016-0052:Microsoft Office のメモリ破損の脆弱性
CVE-2016-0053:Microsoft Office のメモリ破損の脆弱性
CVE-2016-0054:Microsoft Office のメモリ破損の脆弱性
CVE-2016-0055:Microsoft Office のメモリ破損の脆弱性
CVE-2016-0056:Microsoft Office のメモリ破損の脆弱性

MS16-016:特権の昇格に対処するWebDAV用のセキュリティ更新プログラム
CVE-2016-0051:WebDAV の特権の昇格の脆弱性

MS16-017:特権の昇格に対処するリモートデスクトップディスプレイドライバー用のセキュリティ更新プログラム
CVE-2016-0036:リモート デスクトップ プロトコル (RDP) の特権の昇格の脆弱性

MS16-018:特権の昇格に対処するWindowsカーネルモードドライバー用のセキュリティ更新プログラム
CVE-2016-0048:Win32kの特権の昇格の脆弱性

MS16-019:サービス拒否に対処する.NET Framework用のセキュリティ更新プログラム
CVE-2016-0033:.NET Framework のスタック オーバーフロー サービス拒否の脆弱性
CVE-2016-0047:Windows フォームの情報漏えいの脆弱性

MS16-020:サービス拒否に対処するActive Directoryフェデレーションサービス用のセキュリティ更新プログラム
CVE-2016-0037:Microsoft Active Directory フェデレーション サービスのサービス拒否の脆弱性

MS16-021:サービス拒否に対処するNPS RADIUSサーバー用のセキュリティ更新プログラム
CVE-2016-0050:ネットワーク ポリシー サーバーの RADIUS 実装のサービス拒否の脆弱性

MS16-022:Adobe Flash Playerのセキュリティ更新プログラム
APSB16-04の脆弱性に対処

(Security NEXT - 2016/01/13 )


■関連リンク
MS:2016年2月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe Flash Player」に22件の脆弱性 - 更新は72時間以内に

2016/02/12 09:19

セキュリティ最新ニュース

アドビシステムズは、「Adobe Flash Player」のセキュリティアップデート「APSB16-04」を実施し、深刻な脆弱性を解消した。
「Windows」や「Mac OS X」では、72時間以内にアップデートするよう求めている。

今回のアップデートでは、「CVE-2016-0964」などメモリ破壊の脆弱性14件をはじめ、あわせて22件の脆弱性を修正した。

さらに解放済みメモリへアクセスするいわゆる「use-after-free」の脆弱性6件のほか、ヒープバッファフローや型の取り違えといった脆弱性に対応。
脆弱性を悪用されると、システムの制御を奪われるおそれがある。

同社は「Windows」「Mac OS X」およびブラウザ同梱版に対し、脆弱性を解消した「同20.0.0.306」を提供。
また最新版を利用できないユーザーに対しては「同18.0.0.329」、「Linux」向けに「同11.2.202.569」、「Adobe AIR」や「同SDK」に対しては「同20.0.0.260」を用意した。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」にレーティングしており、72時間以内に更新するよう呼びかけている。
また「Linux」や「Adobe AIR」についてはもっとも低い「3」に指定した。

今回修正された脆弱性は以下のとおり。

CVE-2016-0964/CVE-2016-0965/CVE-2016-0966/CVE-2016-0967
CVE-2016-0968/CVE-2016-0969/CVE-2016-0970/CVE-2016-0971
CVE-2016-0972/CVE-2016-0973/CVE-2016-0974/CVE-2016-0975
CVE-2016-0976/CVE-2016-0977/CVE-2016-0978/CVE-2016-0979
CVE-2016-0980/CVE-2016-0981/CVE-2016-0982/CVE-2016-0983
CVE-2016-0984/CVE-2016-0985

(Security NEXT - 2016/02/10 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを13件公開

2016/02/10 10:16
セキュリティ更新情報

2016年2月10日、マイクロソフトからセキュリティ更新プログラム「緊急」6件、「重要」7件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年2月10日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-009] Internet Explorer用の累積的なセキュリティ更新プログラム (3134220)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-011] Microsoft Edge用の累積的なセキュリティ更新プログラム (3134225)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-012] リモートでのコード実行に対処する Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (3138938)
影響を受けるソフトウェア:Microsoft Windows

[MS16-013] リモートでのコード実行に対処する Windows Journal 用のセキュリティ更新プログラム (3134811)
影響を受けるソフトウェア:Microsoft Windows

[MS16-015] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3134226)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps、Microsoft サーバー ソフトウェア

[MS16-022] Adobe Flash Player のセキュリティ更新プログラム (3135782)
影響を受けるソフトウェア:Microsoft Windows、Adobe Flash Player

深刻度:【重要】
[MS16-014] リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム (3134228)
影響を受けるソフトウェア:Microsoft Windows

[MS16-016] 特権の昇格に対処する WebDAV 用のセキュリティ更新プログラム (3136041)
影響を受けるソフトウェア:Microsoft Windows

[MS16-017] 特権の昇格に対処するリモート デスクトップ ディスプレイ ドライバー用のセキュリティ更新プログラム (3134700)
影響を受けるソフトウェア:Microsoft Windows

[MS16-018] 特権の昇格に対処する Windows カーネル モード ドライバー用のセキュリティ更新プログラム (3136082)
影響を受けるソフトウェア:Microsoft Windows

[MS16-019] サービス拒否に対処する .NET Framework 用のセキュリティ更新プログラム (3137893)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

[MS16-020] サービス拒否に対処する Active Directory フェデレーション サービス用のセキュリティ更新プログラム (3134222)
影響を受けるソフトウェア:Microsoft Windows

[MS16-021] サービス拒否に対処する NPS RADIUS サーバー用のセキュリティ更新プログラム (3133043)
影響を受けるソフトウェア:Microsoft Windows

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/02/10 09:46
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 20.0.0.286 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.326 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 20.0.0.272以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorer 11 20.0.0.272以前のバージョン
 【Windows 8.1版】

Adobe AIRのデスクトップランタイム20.0.0.233 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDK 20.0.0.233 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDKとコンパイラ 20.0.0.233 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

あなたも“カモ”に!? 増え続ける偽サイト・フィッシング詐欺 〜後編〜

2016/02/09 16:39
セキュリティ豆知識

危険はあちこちに
危険はあちこちに

前編では、オンラインバンキングやインターネットショッピングの普及に伴い、詐欺サイトやフィッシングサイトの被害が拡大傾向にあることをご紹介しました。
身近なシーンを振り返ってみても、「銀行のサイトにアクセスしたら、サイバー犯罪への注意喚起が大きく表示されていた」「新型スマートフォンなど人気商品の発売直後、『商品をプレゼントします』というスパムメールを受信した」といった経験があるのでは。

インターネット社会では、さまざまな危険があちこちに転がっているのです。
後編では、被害の多い「偽サイト」「フィッシング詐欺」から身を守るための基本的な対策や、万が一被害に遭ったとき、どのように対応すればよいのかを考えてみます。


偽ショッピングサイトから身を守るには?

ネット通販のトラブルのなかでも深刻なもののひとつが、実在するショッピングサイトを偽装してお金をだまし取ろうとする「偽サイト」です。
正規のサイトとの違いを見抜くには、どうすればよいでしょうか。

まずは、ブラウザ上部に表示されているURLが正規サイトのものかどうかをチェックしましょう。
どんなに手の込んだ偽サイトでも、URLまでは偽装できません。
またサイトに表示されている電話番号につながるか試してみたり、住所が実在するかを確認したりすることも有効です。

一方、サイト上の文章などが日本語として不自然であれば、サイバー犯罪を見抜くヒントになりますが、最近は洗練されてきました。
違和感のない日本語が使われていても油断できないのです。

偽サイトに注文した結果、「お金を払ったのに品物が届かない」「偽物や粗悪品が届き、返品・交換に応じない」「そもそも問い合わせ先につながらない」……。
そんなトラブルに遭った場合には、クレジットカード決済であれば、カード会社に一報を入れ、相談を。
場合によっては返金などを受けられることもあります。警察や消費生活センターなどに相談してみることをおすすめします。


巧妙になるフィッシング詐欺にご用心!

フィッシング詐欺は、悪意があるメールを送りつけ、不正なサイトにアクセスさせる手口です。
典型的には「当選おめでとうございます」「ご注文の確認」といった内容のメールが送信されてきます。
そのメールに書かれたリンクをうっかりクリックすると、巧妙な偽サイトに誘導されたり、添付ファイルをクリックすると、マルウェアに感染したりするのです。
こうしたフィッシング詐欺は、オンラインバンキングの不正送金被害の原因としても依然大きな割合を占めています。

予防のためには、まず、怪しいメールは無視すること。
上記のような件名や、初歩的な文法の誤り、脅迫的な文面など不審な点があれば、クリックしないようにしましょう。
もしもクリックしたら、偽の認証画面に誘導されるかもしれません。その際には決して情報を打ち込まないようにしましょう。

そして最近では、正規のサイトを見ている最中に、偽の画面が紛れ込むなど、手口が巧妙化しています。
総合セキュリティソフトをきちんと使ったり、パスワードを定期的に変更したりといった複数の対策を組み合わせていくことが、ますます大切といえるでしょう。

もしもフィッシング詐欺の被害を受けてしまったら、すぐに銀行に連絡を。
そして、電子メールのIDとパスワードを変更し、友人や知人全員に連絡して犯人があなたのメールアカウントから連絡する可能性があることを知らせましょう。
銀行の口座情報が盗まれた場合は、警察のサイバー犯罪対策窓口に連絡することも大切です。

巧妙になるフィッシング詐欺にご用心!


情報提供:マカフィー


── ウィルス感染を防ぐために・・・

総合ウイルス対策ソフト「セキュリティセット・プレミアム」をご利用ください。期限切れの心配がなく、いつでも最新バージョンがご利用いただけます。

新規申込なら、今月と翌月の月額料金が【無料】です。
記事へトラックバック / コメント

あなたも“カモ”に!? 増え続ける偽サイト・フィッシング詐欺 〜前編〜

2016/02/09 16:26
セキュリティ豆知識

フィッシング詐欺
まずは現状を知ろう

パソコンで、スマホで、タブレットで……。
オンラインバンキングやインターネットショッピングが、ますます普及しています。
その一方、詐欺サイトやフィッシングサイトによる被害総額も毎年、多額にのぼっています。
銀行のサイトにアクセスすると、オンラインバンキングを狙ったサイバー犯罪への注意喚起が目に入るでしょう。
新型のスマートフォンなど人気商品の発売直後に、「当選しました」という偽のメッセージで、多くの人が詐欺サイトに誘導された事件を覚えている人もいるかもしれません。

こうした詐欺サイト・フィッシングサイトは、時代に合わせて巧妙化。まずは現状や最近の手口を知って、“カモ”になってしまわないよう意識づけをしていくことが大切です。


不正送金の被害額が過去最大規模に!

偽サイトやフィッシングメールをつかったオンライン詐欺は、インターネットが普及し始めた頃から大きな問題となっており、今だに被害が後を絶ちません。

例えば、有名ブランドの商品を注文したのに、偽物が送りつけられる。実在の銀行の名を騙った詐欺サイトを通じて、口座から不正送金が行われる。ショッピングサイトが偽物で、クレジットカード番号が盗まれる……。

インターネット社会といわれるなか、オンラインバンキングの不正送金だけで、2015年の上半期の被害総額は約15億4400万円におよぶと警視庁は発表しています。
過去最大となった2014年の被害総額(年間で約29億1000万円)を単純計算で上回るペースです。2015年通年でもそれと同規模か、より被害が大きくなっているとみられます。
オンラインバンキングを利用したことがある人なら、銀行のサイトにアクセスした際、偽のログイン画面に対する注意喚起がなされているのを目にしたことがあるでしょう。

また、メールの受信トレイに、明らかに怪しいサイトに誘導しようとするスパムメールが届いたという経験は誰もが体験しているはずです。
最近では、「話題の新商品に当選しました」「記念品をプレゼントします」といったスパムメールで偽サイトに誘導し、個人情報を入力させるといった事例も報告されています。
イベントシーズンに便乗した手口も増えてくるでしょう。人の行動パターンにつけ込もうとする手口といえますが、年々巧妙で見破りにくくなってきています。
これまでは大丈夫だった人も、用心しておくに越したことはありません。

不正送金の被害額が過去最大規模に


ますます狙われるモバイルユーザー

一方、スマートフォンやタブレットの爆発的な普及に伴って、それらモバイル端末もフィッシング詐欺の"魅力的な"ターゲットになっています。

フィッシング詐欺とは、実在する企業や個人を装った電子メールを送信して、クレジットカードの番号や個人のIDデータ、パスワードなどの機密情報を取得しようとするものです。
2015年6月には、スマートフォンへのSMSを悪用したフィッシング詐欺について、一般社団法人フィッシング対策協議会が注意喚起を行いました。
SMSを送りつけて本物の銀行サイトにそっくりな偽サイトのURLにアクセスさせ、IDとパスワードを入力させることで、ログイン情報を詐取する手口です。

海外ではiCloudのウェブサイトを偽装したフィッシングサイトや、Apple IDを詐取するフィッシングサイト、フィッシングメールなど、手口の多様化が進んでいます。
スマートフォン・タブレットを使うときは、パソコンに比べてセキュリティ意識が薄くなりがちですが、危険はもうそこまで来ているかもしれません。
そこで次回は、基本的な対策方法について探ってみます。

ますます狙われるモバイルユーザー


情報提供:マカフィー


── ウィルス感染を防ぐために・・・

総合ウイルス対策ソフト「セキュリティセット・プレミアム」をご利用ください。期限切れの心配がなく、いつでも最新バージョンがご利用いただけます。

新規申込なら、今月と翌月の月額料金が【無料】です。
記事へトラックバック / コメント

元従業員が約18万件の顧客情報を不正持出、一部が流出 - ワイジェイFX

2016/02/03 15:34

セキュリティ最新ニュース

ヤフーの子会社で外国為替証拠金取引サービスを提供するワイジェイFXは、元従業員が顧客情報のべ18万5626件を社外へ持ち出し、一時インターネット上で閲覧可能な状態になっていたことを明らかにした。

同社によれば、1月28日夜に外部から指摘があり、問題が発覚。
翌29日に元従業員が無断で顧客情報や営業秘密を社外に持ち出し、インターネット上に保存していたことが判明したという。
インターネット経由で閲覧できる状態で、アクセスを遮断した。

持ち出されていたデータは、「外貨ex」と「旧MT4サービス」のユーザー情報18万5413件のほか、「C-NEXサービス」のユーザー情報213件。

これらのうち12万1547件は取引情報のみだが、氏名のほか、データによっては住所や電話番号、メールアドレス、勤務先、取引情報、口座情報などが含まれる。

同社は、レンタルサーバーのログを調査した結果として、18万5626件のうち12万8220件については、外部より閲覧可能だったものの、第三者よりアクセスはなかったと説明。
741件は実際に第三者から閲覧されていたという。ただし氏名が含まれる情報はこのうち2件としている。

一方、5万6665件に関しては検索エンジンによりアクセスを受けていた。
同社では検索エンジンに対してキャッシュの削除を依頼、検索結果からの削除を確認したとしている。

同社では30日に元従業員宅を訪問し、端末に保存していた顧客情報の削除を確認。対象となる顧客には、個別に連絡を取る方針。

(Security NEXT - 2016/02/02 )

■関連リンク
ワイジェイFX

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

正規サイトそっくりのアマゾン偽サイトに注意を

2016/02/02 09:30

セキュリティ最新ニュース

オンライン通販のアマゾン(Amazon.co.jp)を装ったフィッシングサイトが確認された。
アカウント情報などを詐取されるおそれがあり、関連機関が注意を呼びかけている。

問題の偽サイトは、メールアドレスやパスワードといったアカウント情報の詐取を目的に、正規サイトのデザインを盗用して作成されている。
2月1日の時点で稼働が確認されている。フィッシング対策協議会では、類似サイトが今後公開されるおそれもあるとして、注意を呼びかけている。

Amazon.co.jpの正規サイトでは、クレジットカードを登録できる上、通信販売にくわえてオンラインギフト券も扱っている。

これまで送信したことがないメールアドレスへギフト券を送る場合、クレジットカード情報の再入力を求められるため、第三者がメールアドレスとパスワードを入手しただけではすぐに不正購入できない。
しかし、フィッシングをはじめ、何らかの方法でクレジットカード情報も奪われると、換金しやすいギフトカードが購入され、大きな被害へつながるおそれがある。

アマゾンジャパンでは、「Amazon.co.jp」から送信されたメールであるか識別する方法をアナウンス。
米国の「Amazon.com」では、セキュリティ強化策として2015年11月に2段階認証を導入しているが、国内向けサイト「Amazon.co.jp」ではまだ導入されていない模様だ。

(Security NEXT - 2016/02/01 )

■関連リンク
Amazon.co.jp からのEメールかどうかの識別について
Amazon.co.jp
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

りそな銀利用者狙うフィッシング攻撃 - アカウント凍結と不安煽る

2016/01/25 16:58

セキュリティ最新ニュース

りそな銀行のオンラインバンキング利用者を狙ったフィッシング攻撃が確認されている。
「認証」が必要などと騙し、偽サイトへ誘導していた。

フィッシング対策協議会によれば、今回の攻撃は「りそな銀行より大切なお知らせです」「りそな銀行本人認証サービス」「りそな銀行重要なお知らせ」といった件名のメールを送り付ける手口。

メールの本文では、「システムの安全性を更新した」などと説明。
アカウントの「凍結」や「休眠」などをちらつかせ、「ただちに認証してください」などと偽サイトへのアクセスを促す。2015年12月に複数行を対象に発生したフィッシング攻撃と同様の文面を用いていた。

誘導先のサイトは、正規サイトのデザインなどを盗用しており、ソフトウェアキーボードなども用意。
デザインから偽サイトを見抜くことは困難となっている。

問題のフィッシングサイトは、1月25日午前中の時点で稼働していた。
同協議会では、JPCERTコーディネーションセンターへ調査を依頼するとともに、同行利用者へ注意を呼びかけている。

(Security NEXT - 2016/01/25 )

■関連リンク
フィッシング対策協議会
りそな銀行

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「サイバーセキュリティ月間」は2月1日スタート - 3月18日(サイバー)まで

2016/01/25 11:58

セキュリティ最新ニュース

政府は、サイバーセキュリティに関する啓発強化を目的とした「サイバーセキュリティ月間」を2月より展開する。
期間中、ウェブサイトやSNSを通じた情報発信を行うほか、全国各地でイベントの開催が予定されている。

2月1日から「サイバー」の語呂合わせである3月18日までを「サイバーセキュリティ月間」として、政府機関をはじめ関係機関や団体の協力のもと、サイバーセキュリティに関する普及啓発活動を推進するもの。

具体的には、「知る・守る・続ける」をキャッチフレーズとして、2月1日のキックオフイベントを皮切りに、府省庁対抗による競技形式の対処訓練や、サイバーセキュリティ実演イベント、専門家と一般市民が対話できる「サイバーセキュリティ・カフェ」などを実施。

また、「国民を守る情報セキュリティサイト」をリニューアル。
「みんなでしっかりサイバーセキュリティ」に名称を改め、日替わりコラムや情報セキュリティハンドブック、「マンガで学ぶサイバーセキュリティ」などを掲載する。

さらにSNSによる情報発信を強化。「サイバー天気予報」プロジェクトを新規に立ち上げ、TwitterとLINEの内閣サイバーセキュリティセンター公式アカウント上で、セキュリティ関連情報などを配信する。

(Security NEXT - 2016/01/22 )

■関連リンク
内閣サイバーセキュリティセンター

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

偽三井住友銀からのSMSに注意 - PW失効と偽って詐欺サイトへ

2016/01/25 10:17

セキュリティ最新ニュース

携帯電話やスマートフォンのSMS(ショートメッセージサービス)を用いて、三井住友銀行の偽サイトへ誘導するフィッシング攻撃が確認されている。

注意喚起を行ったフィッシング対策協議会によれば、今回確認されたフィッシングは、オンラインバンキングのパスワードが「翌日に失効する」といった内容のSMSを送り付け、記載したリンクからフィッシングサイトへ誘導する手口。
アカウント情報や口座番号、暗証番号などが詐取されるおそれがある。

1月22日の時点でフィッシングサイトの停止が確認されているが、SMSを用いた手口は、これまでほかの金融機関でも確認されており、今後も類似の攻撃に注意する必要がある。

(Security NEXT - 2016/01/22 )

■関連リンク
フィッシング対策協議会
三井住友銀行

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

セゾンカード利用者を狙ったフィッシングに注意

2016/01/25 09:57

セキュリティ最新ニュース

セゾンカード会員向けウェブサービス「セゾンNetアンサー」をかたるフィッシングメールが確認された。フィッシング対策協議会が注意を喚起している。

問題のメールは「重要:必ずお読みください」という件名で送信されていた。
「第三者によるアクセスを確認したため、IDを暫定的に変更した」などと騙して登録し直すよう促す内容で、記載されているリンクで偽サイトへ誘導する。

1月19日の時点でフィッシングサイトは稼働が確認されており、同協議会ではJPCERTコーディネーションセンターにサイト閉鎖に向けた調査を依頼した。
同様のメールはこれまでも定期的に報告されており、今後も引き続き発生する可能性が高い。十分な注意が必要だ。

(Security NEXT - 2016/01/20 )

■関連リンク
フィッシング対策協議会
セゾンNetアンサー

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

昨年末に続き、再び「じぶん銀行」がフィッシングの標的に

2016/01/25 09:27

セキュリティ最新ニュース

「じぶん銀行」からの案内を装い、「アカウントの再登録が必要」などと騙してフィッシングサイトへ誘導する詐欺メールが流通しており、利用者は注意が必要だ。

フィッシング対策協議会によれば、問題の偽メールは「利用者の個人情報が一部のネットショップサーバに不正取得され、アカウントの安全性を保つためシステムをアップグレードした」などと説明。
再登録しないとアカウントが凍結されるなどと不安を煽り、メールのリンク先へ誘導する。

「じぶん銀行」を標的としたフィッシングは、2015年末にも確認されている。
「こんにちは!」と国内金融機関のメールとしては不自然な書き出しが特徴で、こうした文面は、他行を狙ったケースでも確認されている。

メールの件名は、「じぶん銀行本人認証サービス」「じぶん銀行重要なお知らせ」「じぶん銀行より大切なお知らせです」「メールアドレスの確認」など数種類が確認されている。
誘導先のURLも複数利用されていた。今後これらと異なる件名や文面のフィッシングメールが出回る可能性もある。

誘導先のフィッシングサイトは、19日12時の時点で稼働が確認されており、同協議会ではJPCERTコーディネーションセンターにサイトの閉鎖に向けて調査を依頼。
利用者へフィッシングサイトへの注意を呼びかけている。

(Security NEXT - 2016/01/19 )

■関連リンク
フィッシング対策協議会
じぶん銀行(重要なおしらせ)

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例パッチ9件を公開 - 25件の脆弱性を修正

2016/01/14 10:10

セキュリティ最新ニュース

日本マイクロソフトは、2016年最初の月例セキュリティ更新9件を公開した。
CVEベースで25件の脆弱性を修正した。いずれも悪用は確認されていないが、すでに6件の脆弱性が公開済みだという。

今回のアップデートにおいて、深刻度が「緊急」とされるプログラムは6件。
「MS16-001」「MS16-002」にてそれぞれ「Internet Explorer」および「Microsoft Edge」の脆弱性に対処した。
「MS16-001」で修正した特権の昇格が生じる脆弱性「CVE-2016-0005」についてはすでに公開されているという。

Office向けのパッチ「MS16-004」では、リモートでコードが実行される脆弱性「CVE-2016-0035」や、セキュリティ機能がバイパスされる脆弱性「CVE-2015-6117」が、すでに公開されているという。

「MS16-004」にて修正したカーネルモードドライバにおいてリモートでコードが実行される脆弱性「CVE-2016-0009」に関しても公開が確認されている。

また脆弱性の公開や悪用は確認されていないが、「JScript」および「VBScript」の累積的な脆弱性を解消する「MS16-003」や「Silverlight」向けのセキュリティ更新プログラム「MS16-006」に関しても、深刻度は「緊急」にレーティングされており注意が必要だ。

のこる3件のセキュリティ更新は、いずれも最大深刻度が「重要」。
「Windows」や「Microsoft Exchange Server」の脆弱性に対処した。
「MS16-007」では、公開済みであるライブラリファイルを読み込む脆弱性「CVE-2016-0016」「CVE-2016-0018」を解消している。

今回の更新で修正された脆弱性は以下のとおり。


MS16-001:Internet Explorer 用の累積的なセキュリティ更新プログラム (3124903)
CVE-2016-0002:スクリプト エンジンのメモリ破損の脆弱性
CVE-2016-0005:Internet Explorer 特権の昇格の脆弱性

MS16-002:Microsoft Edge 用の累積的なセキュリティ更新プログラム (3124904)
CVE-2016-0003:Microsoft Edge のメモリ破損の脆弱性
CVE-2016-0024:スクリプト エンジンのメモリ破損の脆弱性

MS16-003:リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム (3125540)
CVE-2016-0002:スクリプト エンジンのメモリ破損の脆弱性

MS16-004:リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3124585)
CVE-2015-6117:Microsoft SharePoint のセキュリティ機能のバイパスの脆弱性
CVE-2016-0010:Microsoft Office のメモリ破損の脆弱性
CVE-2016-0011:Microsoft SharePoint のセキュリティ機能のバイパスの脆弱性
CVE-2016-0012:Microsoft Office ASLR バイパス
CVE-2016-0035:Microsoft Office のメモリ破損の脆弱性

MS16-005:特権の昇格に対処する Windows カーネル モード ドライバー用のセキュリティ更新プログラム (3124584)
CVE-2016-0008:Windows GDI32.dll ASLR バイパスの脆弱性
CVE-2016-0009:Win32k のリモート コードが実行される脆弱性

MS16-006:リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム (3126036)
CVE-2016-0034:Silverlight ランタイムのリモートでコードが実行される脆弱性

MS16-007:リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム (3124901)
CVE-2016-0014:DLL 読み込みの特権の昇格の脆弱性
CVE-2016-0015:DirectShow のヒープ破損のリモートでコードが実行される脆弱性
CVE-2016-0016:DLL 読み込みのリモート コード実行の脆弱性
CVE-2016-0018:DLL 読み込みのリモート コード実行の脆弱性
CVE-2016-0019:Windows リモート デスクトップ プロトコルのセキュリティ バイパスの脆弱性
CVE-2016-0020:MAPI DLL 読み込みの特権の昇格の脆弱性

MS16-008:特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム (3124605)
CVE-2016-0006:Windows マウント ポイントの特権の昇格の脆弱性
CVE-2016-0007:Windows マウント ポイントの特権の昇格の脆弱性

MS16-010:なりすましに対処する Microsoft Exchange Server 用のセキュリティ更新プログラム (3124557)
CVE-2016-0029:Exchange のなりすましの脆弱性
CVE-2016-0030:Exchange のなりすましの脆弱性
CVE-2016-0031:Exchange のなりすましの脆弱性
CVE-2016-0032:Exchange のなりすましの脆弱性


(Security NEXT - 2016/01/13 )


■関連リンク
MS:2016年1月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe AcrobatReader」に修正パッチ - 17件の脆弱性を解消

2016/01/14 09:33

セキュリティ最新ニュース

Adobe Systemsは、「Adobe Acrobat」および「Adobe Reader」における緊急度「クリティカル」の脆弱性へ対処したセキュリティアップデート「APSB16-02」を公開した。

今回のセキュリティパッチでは、メモリ破壊が生じる「CVE-2016-0931」や、解放済みメモリへのアクセスが生じる「use-after-free」の脆弱性など、あわせて17件の脆弱性へ対処した。
「Windows」「Mac OS X」いずれも影響を受けるという。

脆弱性を悪用されるとシステムの制御を奪われるおそれがあり、同社は今回のアップデートについて緊急度を4段階中もっとも高い「クリティカル」に指定。
同社は修正した「同15.010.20056」「同15.006.30119」「同11.0.14」を用意した。
悪用は確認されておらず、いずれも適用優先度を「2」にレーティングし、30日以内の適用を推奨している。

CVE-2016-0931/CVE-2016-0932/CVE-2016-0933/CVE-2016-0934
CVE-2016-0935/CVE-2016-0936/CVE-2016-0937/CVE-2016-0938
CVE-2016-0939/CVE-2016-0940/CVE-2016-0941/CVE-2016-0942
CVE-2016-0943/CVE-2016-0944/CVE-2016-0945/CVE-2016-0946
CVE-2016-0947

(Security NEXT - 2016/01/13 )


■関連リンク
Adobe:Security Updates Available for Adobe Acrobat and Reader
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを9件公開

2016/01/13 10:48
セキュリティ更新情報

2016年1月13日、マイクロソフトからセキュリティ更新プログラム「緊急」6件、「重要」3件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2016年1月13日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS16-001] Internet Explorer 用の累積的なセキュリティ更新プログラム (3124903)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS16-002] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3124904)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS16-003] リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム (3125540)
影響を受けるソフトウェア:Microsoft Windows

[MS16-004] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3124585)
影響を受けるソフトウェア:Microsoft Office、Visual Basic

[MS16-005] リモートでのコード実行に対処する Windows カーネルモード ドライバー用のセキュリティ更新プログラム (3124584)
影響を受けるソフトウェア:Microsoft Windows

[MS16-006] リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム (3126036)
影響を受けるソフトウェア:Microsoft Silverlight

深刻度:【重要】
[MS16-007] リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム (3124901)
影響を受けるソフトウェア:Microsoft Windows

[MS16-008] 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム (3124605)
影響を受けるソフトウェア:Microsoft Windows

[MS16-010] なりすましに対処する Microsoft Exchange Server 用のセキュリティ更新プログラム (3124557)
影響を受けるソフトウェア:Microsoft Exchange Server

■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

AdobeがReaderとAcrobatのセキュリティ更新プログラムを公開

2016/01/13 10:42
Adobe関連更新情報

アドビシステムズ社より、Adobe ReaderおよびAcrobatの脆弱(ぜいじゃく)性を修正する更新プログラムが公開されました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新を適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン


Adobe Acrobat DC 継続トラック (15.009.20077)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC 継続トラック (15.009.20077)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat DC クラシックトラック (15.006.30097)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader DC クラシックトラック (15.006.30097)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Acrobat XI (11.0.13)およびそれ以前のバージョン
[Windows版、Macintosh版]

Adobe Reader XI  (11.0.13)およびそれ以前のバージョン
[Windows版、Macintosh版]



更新プログラムのアップデート手順

1. アドビシステムズ社より提供されている最新版プログラムを適用してください。

【最新更新プログラムの適用方法】
Adobe Reader 及び Acrobatを起動後、メニュー「ヘルプ」⇒「アップデートの有無をチェック」を選択することで、更新版を入手いただけます。

Adobe Reader DC 「アップデートの有無をチェック」
上記はAdobe Reader DC 「アップデートの有無をチェック」の画面イメージ


※上記の方法でうまくアップデートできない場合は、こちらから最新のAdobe Reader及びAcrobatをダウンロードしてください。

2. Updaterウィンドウが表示されるので、「ダウンロード」をクリックし、最新版をインストール後、パソコンを再起動する。

3. Adobe Reader 及び Acrobatを再び起動し、「ヘルプ」メニューの中の「Adobe Reader * について」及び「Acrobat *について」を選択し、記載されているバージョンを確認する。

Adobe Reader DC について
上記は「Adobe Reader DC について」の画面イメージ


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

デモ動画で標的型攻撃の乗っ取り手口を解説

2016/01/12 16:01

セキュリティ最新ニュース

情報処理推進機構(IPA)は、パソコンやスマートフォンを乗っ取る攻撃手法や対策について学べる動画を、動画サイト「YouTube」で公開した。

今回あらたに「デモで知る!標的型攻撃によるパソコン乗っ取りの脅威と対策」と、
「デモで知る!スマートフォン乗っ取りの脅威と対策」の動画2本を、
YouTubeの「IPA Channel」へ追加したもの。

攻撃の手法や脅威とともに、被害に遭わないための対策を解説。
動画を収録したDVDの配布も行っており、社内研修など営利目的外の使用に限り、無償で提供している。

同機構では、これまでも「IPA Channel」を通じて情報セキュリティについて手軽に学習できる10分前後の動画を公開してきた。
情報漏洩対策やワンクリック請求対策、サイバー攻撃対策、スマートフォンセキュリティ、SNS利用の心得などをテーマとした動画も用意している。

(Security NEXT - 2016/01/12 )


■関連リンク
YouTube:IPA Channel
情報処理推進機構

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

1割弱が旧版IEを利用 - まもなくサポート終了で危険な状態に

2016/01/12 14:38

セキュリティ最新ニュース

1月13日に旧バージョンの「Internet Explorer」に対するサポートが終了するが、1割近いユーザーに影響が及ぶ可能性もあり、セキュリティベンダーなどは注意を呼びかけている。

「IE」のサポートは、マイクロソフトがポリシーを変更したことから、1月13日以降は各OSにおいて最新版のみサポートの対象となる。

その一方で依然として旧版を利用しているユーザーが存在しており、影響が懸念されている。
1月の月例セキュリティ更新を最後に脆弱性が修正されなくなるため、OSがサポート期間中であっても、ブラウザに脆弱性が存在する危険な状態へ陥る可能性がある。

こうしたユーザーが一定数確実に存在することは、トレンドマイクロが同社製品の利用者を対象に実施した調査からも明らかとなっている。

同社調査では約3割のユーザーが「Windows 7」を利用しており、同OSでは「IE 11」が最新版となるが、2015年11月末時点で「IE 10」以前を利用しているユーザーは6%にのぼる。
全体9割と大半が最新版を利用していたものの、影響を受けるユーザーも少なくないと同社は警告を発している。

また「Windows 8」のサポートが1月12日で終了する点についてもあわせて危険性を指摘。
同社調査においても0.5%が「Windows 8」を利用しているとの結果も出ており、サポート対象のOSへアップデートするよう注意を呼びかけている。

(Security NEXT - 2016/01/08 )

■関連リンク
トレンドマイクロ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

三菱東京UFJ銀の利用者情報流出、調査結果を発表

2016/01/12 14:17

セキュリティ最新ニュース

三菱東京UFJ銀行において、出会い系サイトへ振り込みを行った利用者の電話番号などが外部に流出した問題で、同行はその後実施した追加調査の結果を公表した。

問題とされる事故は、電話で口座情報を確認できる同行の「残高照会ダイヤル」に不備があり、出会い系サイト運営者などの口座に関する入出金明細が漏洩したもの。
口座に振込みを行った利用者の電話番号が、架空請求詐欺に利用されたことが判明し、同行は2015年11月に事態を公表している。

同行では、口座への不正アクセスに関して、当初の発表で、2015年4月28日から10月28日にかけて47口座、約1万4000件が漏洩した可能性について言及。
その後問い合わせが相次いだことから、調査対象の期間を拡大して調査を行っていた。

同行は、調査結果として当初判明した47口座以外の被害は確認されなかったことを明らかにした。
一方、情報が漏洩した可能性が高い47口座に関しては、2015年4月27日以前に電話番号が漏洩していた可能性があるという。

同行では、振込依頼人名に電話番号を入力するなど心当たりがある利用者へ注意を呼びかけるとともに、心配な場合は同行窓口まで連絡するよう呼びかけている。

(Security NEXT - 2016/01/07 )

■関連リンク
三菱東京UFJ銀行

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

セキュリティ機関、「Flash Player」のアップデートを呼びかけ

2016/01/06 10:42

セキュリティ最新ニュース

米国時間2015年12月28日に「Adobe Flash Player」の深刻な脆弱性を修正するセキュリティアップデート「APSB16-01」が急遽公開されたことから、セキュリティ機関は早期に対応するよう注意喚起を開始した。

「APSB16-01」は、あわせて19件の脆弱性を解消するセキュリティアップデート。
バッファオーバーフローの脆弱性「CVE-2015-8651」に関しては、すでに標的型攻撃が報告されているという。

アップデートを公開したAdobe Systemsでは、「Windows」「Mac OS X」およびブラウザ同梱版について適用優先度を3段階中もっとも高い「1」に設定。
同レーティングでは、72時間以内と2015年内に更新するよう求めていた。

今回の問題を受けて、情報処理推進機構(IPA)やJPCERTコーディネーションセンターをはじめ、関連機関では早期に対応するよう注意を喚起している。

IPAでは、主要ソフトウェアが最新バージョンであるか確認できる「MyJVNバージョンチェッカ」の活用を呼びかけた。Javaをインストールしていなくても利用できる「MyJVNバージョンチェッカ for .NET」などもあわせて用意している。

(Security NEXT - 2016/01/05 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems
MyJVNバージョンチェッカ
情報処理推進機構
JPCERTコーディネーションセンター


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「ランサムウェア感染被害に備えて定期的なバックアップを」

2016/01/05 16:26
「ランサムウェア感染被害に備えて定期的なバックアップを」
〜組織における感染は組織全体に被害を及ぼす可能性も〜


IPA今月のよびかけ

IPAでは、2015年4月に日本語で表示されるランサムウェアの相談が増えたことから、その後の被害増加を懸念し、同年6月の呼びかけ※1において注意を促しました。
6月、7月に安心相談窓口に寄せられた相談は20件前後ありましたが、その後しばらく沈静化していました。
しかし10月最終週以降、再び相談件数が増加傾向にあります(図1)。
この相談増加の要因には、10月に確認されたウイルス感染を目的としたウェブサイトの改ざん※2や、12月に確認されたランサムウェア感染を目的としたメールのばら撒き※3があると考えられます。

図1:ランサムウェアに関する相談件数の推移
図1:ランサムウェアに関する相談件数の推移

寄せられた相談によると、感染経路や感染後に暗号化されるファイルの特徴に違いはありますが、ファイルが開けなくなってしまうという被害は共通でした。
特に、組織内の端末が感染してしまった場合は、被害が感染した端末のみではなく組織全体に及ぶ懸念があり、業務遂行に大きな影響を与える可能性があります。
個人、組織を問わず、ランサムウェアの対策として、定期的なバックアップ取得は必須と言えます。

今月の呼びかけではIPAに寄せられたランサムウェアに関する相談事例を基に、その感染経路と対策について紹介します。


※1
2015年6月の呼びかけ「 パソコン内のファイルを人質にとるランサムウェアに注意! 」

https://www.ipa.go.jp/security/txt/2015/06outline.html

※2
トレンドマイクロ:ランサムウェア拡散を狙うWeb改ざん、国内サイト70件以上で被害を確認

http://blog.trendmicro.co.jp/archives/12434

※3
日本IBM:ランサムウェア CryptoWall への感染を狙った攻撃を11月下旬から連日確認

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/ransomware_20151208


(1) ランサムウェアの感染経路

ランサムウェアの感染経路は一般的なウイルスと同様、主にメールからの感染とウェブサイトからの感染があり、以下のようなケースが考えられます。

メールからの感染

メール本文中のURLにアクセスすることで感染
メール本文中に記載されているURLのウェブサイトが、ランサムウェアに感染するように細工されていて、ソフトウェアに脆弱性がある状態でこのURLにアクセスしてしまうことで、ドライブ・バイ・ダウンロード攻撃によってランサムウェアに感染する。

メールの添付ファイルを開くことで感染
メールにランサムウェアに感染するように細工されたファイルが添付されていて、ソフトウェアの脆弱性有無に関わらず、このファイルを開いてしまうことで感染する。

IPAで確認したランサムウェアの感染を狙ったメールは、請求書の確認を促すような英語の文面で、zipファイルが添付されていました。このzipファイルには、ランサムウェアをダウンロードするように細工されたファイルが含まれていて、この細工されたファイルを開いてしまうとランサムウェアに感染するというものでした。


ウェブサイトからの感染

改ざんされた正規のウェブサイトや細工された不正広告を閲覧することで感染
ソフトウェアに脆弱性がある状態で、ランサムウェアに感染するように改ざんされた正規のウェブサイトや細工された不正広告を閲覧してしまうことで、ドライブ・バイ・ダウンロード攻撃によってランサムウェアに感染する。

ウェブサイトからダウンロードしたファイルを開くことで感染
ダウンロードしたファイルがランサムウェアに感染するように細工されていて、ソフトウェアの脆弱性有無に関わらず、このファイルを開いてしまうことで感染する。

IPAに寄せられた相談にも、正規のウェブサイトにアクセスしただけでランサムウェアに感染したという事例がありました。確認したところ、当該ウェブサイトが改ざんされていたことがわかりました。


(2) ランサムウェアへの対策

ランサムウェアの被害は、ファイルが暗号化され開けなくなってしまうことです。
暗号化されてしまったファイルの復元は困難なことから、重要なファイルについては暗号化されてしまった場合でも復元できるよう、定期的にバックアップを取得してください。

図2:重要なデータは定期的にバックアップを
図2:重要なデータは定期的にバックアップを


バックアップに使用する装置・媒体

バックアップに使用する装置・媒体は各々特徴がありますので、バックアップ対象となるファイルに応じて使い分けることをお奨めします。例を以下に示します。

表1. バックアップするファイル別の保存先例

表1. バックアップするファイル別の保存先例



バックアップにおける留意事項

・バックアップに使用する装置・媒体は、バックアップ時のみパソコンと接続する
・バックアップに使用する装置・媒体は複数用意し、バックアップする
・バックアップから正常に復元できることを定期的に確認する

IPAに寄せられた相談に、「パソコンに接続していた外付けHDDのファイルも暗号化された」、「ネットワーク上のファイルサーバに保存していたファイルも暗号化された」という事例がありました。
ランサムウェアに感染したパソコンと接続したままになっていたことで、パソコン以外に保存されていたファイルも暗号化されてしまったためと考えられます。
このため、バックアップに使用する装置・媒体は、バックアップ時のみパソコンと接続することが重要です。

また、パソコンに接続している時にバックアップに使用する装置・媒体が暗号化されてしまう可能性もあります。
複数の装置・媒体でバックアップしておくことで、万が一どれかが暗号化されても、それ以外のものを使って復元することができます。
なお、バックアップに使用する複数の装置・媒体は、パソコンに同時に接続しないことが重要です。

バックアップの取得以外では、以下の対策を実施してください。ランサムウェア以外のウイルス対策としても有効です。


OSおよびソフトウェアを常に最新の状態に保つ

OSおよびソフトウェアのバージョンを常に最新の状態に保ち、脆弱性を解消することで感染リスクを低減します。

IPAではパソコンにインストールされているソフトウェアが最新の状態であるか、どのようにアップデートを行えば良いのかが確認できるツール「MyJVNバージョンチェッカ※4 」を提供しています。
これを活用して使用しているソフトウェアのバージョン管理の実施を推奨します。

セキュリティソフトを導入し、定義ファイルを常に最新の状態に保つ

セキュリティソフトを導入し、定義ファイルを常に最新の状態に保つことで、ランサムウェアへの感染リスクを低減します。

メールやSNSのファイルやURLに注意する

メールやSNSの添付ファイルを開くことや、本文中のURLをクリックすることでランサムウェアに感染する可能性があります。
受信したメールは送信者、添付ファイル、文面等に十分に注意を払い、心当たりのないメールや英文など文面の意味が分からないメールの添付ファイルは安易に開かないほうが賢明です。


※4
MyJVN一般利用者の方へ MyJVNバージョンチェッカ

http://jvndb.jvn.jp/apis/myjvn/personal.html


※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。



【参考】IPA 2016年1月の呼びかけ
「ランサムウェア感染被害に備えて定期的なバックアップを」

── ウイルス対策ソフトを入れていない方は・・・
▼BIGLOBEの総合ウイルス対策ソフトのご利用をおすすめします。
『セキュリティセット・プレミアム』は、ウイルス対策はもちろん、不正侵入防止など、インターネットのあらゆる脅威から守ります。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
ぜひこの機会にご検討ください。詳細はこちら

── 既にウイルス対策ソフトをご利用の方は・・・
▼フィッシング詐欺サイトへのアクセスを防ぐ、ネット詐欺対策ソフトとのセット利用が効果的です。
ネット詐欺対策ソフト『インターネットサギウォール』※は、インターネット詐欺の疑いのある危険なWebサイトを警告し、アクセスを阻止します。詳細こちら。【初月無料】

『セキュリティセット・プレミアム』をご利用の方は、本サービスをお得にご利用いただける、セット割をご用意しています。
ぜひこの機会にご検討ください。
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2016/01/05 10:19
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 20.0.0.235 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.268 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 20.0.0.228以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorerの10および11 20.0.0.228以前のバージョン
 【Windows 8.0 および 8.1版】

Adobe AIRのデスクトップランタイム20.0.0.204 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDK 20.0.0.204 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDKとコンパイラ 20.0.0.204 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIR for Android 20.0.0.204 およびそれ以前のバージョン
 【Android版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

※Google Chromeや、Windows 8.0用のInternet Explorer 10およびWindows 8.1用のInternet Explorer 11にバンドルされたFlash Playerは、それぞれ自動的にアップデートされます。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

サンリオタウン、個人情報最大330万人分が一時アクセス可能な状態に

2015/12/25 10:13

セキュリティ最新ニュース

サンリオのファン向けコミュニティサイト「サンリオタウン(SanrioTown)」の会員に関する個人情報が、インターネット経由で閲覧可能な状態だったことがわかった。

同サイトを運営する香港のSanrio Digitalによれば、今回の問題はセキュリティ研究者であるChris Vickery氏の指摘により、明らかとなったもの。
サーバの脆弱性により、データを保管しているサーバのIPアドレスを知っていれば、誰でもインターネット経由で閲覧できる状態だったという。

閲覧できる状態だったのは、同サイトへ会員登録していた最大330万人分の氏名や性別、エンコードした誕生日、国名、メールアドレス、SHA-1によりハッシュ化されたパスワード、パスワードのヒントといったデータ。クレジットカードなど決済関連の情報は含まれていなかったという。

同社は、今回の問題でデータが盗まれた痕跡はないと説明。脆弱性を修正し、セキュリティ対策を実施した。
またサンリオタウンの会員データは、サンリオの他サービスやウェブサイトと共有しておらず、他サイトへの影響はないとしている。

(Security NEXT - 2015/12/24 )

■関連リンク
Sanrio Digital
サンリオ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「こんにちは!」フィッシング、今度は「じぶん銀行」を標的に

2015/12/25 09:59

セキュリティ最新ニュース

じぶん銀行の利用者を狙うフィッシング攻撃が確認されている。
これまで複数行の利用者が狙われた攻撃と同様の文面を用いており、「対応しないとアカウントが凍結される」などと不安を煽る内容だった。

フィッシング対策協議会によれば、今回確認されたメールは、システムが更新されたため、アカウントが凍結されないよう認証が必要だなどと騙し、偽サイトへ誘導するフィッシング攻撃。

国内の金融機関では、ほとんど見られない「こんにちは!」というフランクな出だしが特徴。
冒頭には「2015年12月23日更新」と発行されたばかりのアラートを装い、受信者の不安を煽っている。

リンク先のフィッシングサイトは、24日11時30分の時点で稼働を確認しており、同協議会は閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼した。

同一文面を用いたフィッシング攻撃が11月下旬から確認されており、これまでに住信SBIネット銀行、横浜銀行、セブン銀行、千葉銀行、イオン銀行などを装った攻撃がこれまでも確認されている。
今後さらなる攻撃の拡大に警戒が必要だ。

(Security NEXT - 2015/12/24 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

12月修正の「Flash Player」脆弱性が攻撃対象に - 確実にアップデートを

2015/12/25 09:27

セキュリティ最新ニュース

エクスプロイトキットである「Angler」が、12月前半に修正された「Adobe Flash Player」の脆弱性を早くも攻撃対象としていることがわかった。
多くの人が長期休暇を迎える時期だが、休暇前にしっかりアップデートされていることをあらためて確認しておく必要がある。

悪用が確認されたのは、「Adobe Flash Player」においてヒープオーバーフローが生じる脆弱性「CVE-2015-8446」。
「Angler EK」が、同脆弱性を悪用していることをフランスのセキュリティ研究者が確認、報告した。

「Angler EK」は、修正プログラム公開後に脆弱性に対する攻撃をいち早く実装することで知られるエクスプロイトキット。
国内を対象とする広告経由のマルウェア感染攻撃へ利用されたことが確認されているほか、国内で被害が出て注目を集めた「vvvランサムウェア」こと「TeslaCrypt 2.2.0」の拡散にも用いられたことが判明している。

(Security NEXT - 2015/12/22 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Internet Explorer のサポートポリシーが変更、バージョンアップが急務に

2015/12/16 16:49
IPA今月のよびかけ

【注意喚起】 Windows OS ごとに異なるサポート継続バージョンへ移行を

概要

2016 年 1 月 12 日(米国時間)を過ぎると Microsoft 社が提供するウェブブラウザ「Internet Explorer」(以後、IE)のサポート対象が“各 Windows OS で利用可能な最新版のみ”にポリシーが変更されます(*1)。
サポート対象外となる IE は、セキュリティ更新プログラムが提供されなくなるため、新たな脆弱性が発見されても解消することができません。
脆弱性が見つかり攻撃者がそれを悪用すると、ウイルス感染により「ブラウザを正常に利用できなくなる」ほか「情報が漏えいする」などの被害に遭うおそれがあり(図1)、早急なバージョンアップが求められます(*2)。


図1:IE のバージョンごとの影響(イメージ)例


図1:IE のバージョンごとの影響(イメージ)


1. IE の脆弱性

IPA が運営する脆弱性対策情報データベース JVN iPedia(*3)に登録されている IE 7 から IE 10 までの脆弱性対策情報は 2013 年 1 月から 2015 年 11 月までに 506 件ありました。
そのうち 85%(430 件)は最も深刻度(*4)の高い「レベルIII(危険)」でした(図2)。


図2:IE 7 から 10 の深刻度別脆弱性登録件数(2013 年 1 月〜2015 年 11 月)


図2:IE 7 から 10 の深刻度別脆弱性登録件数(2013 年 1 月〜2015 年 11 月)


2. サポートが終了した IE を使い続けるリスク

利用している IE のサポートが終了すると、Microsoft 社からセキュリティ更新プログラムは提供されません。
脆弱性が見つかり攻撃者がそれを悪用すると、ウイルス感染により「ブラウザを正常に利用できなくなる」ほか「情報が漏えいする」などの被害に遭うおそれがあります。


図3:サポートが終了した IE を利用し続けた場合のイメージ


図3:サポートが終了した IE を利用し続けた場合のイメージ

また、IE を用いて独自のソフトウェアを開発している場合、IE に脆弱性が見つかると、開発したソフトウェアも脆弱性の影響を受けるおそれがあります。

3. 対策

サポートポリシー変更に伴い、使用中の IE が最新版であることが求められます。そのため Windows Update 実施により最新バージョンにしてください。
その後 IE のバージョンを確認し、表の記載に該当しない場合は以下の Microsoft 社公式ページからサポート継続バージョンの IE をインストールしてください。
http://windows.microsoft.com/ja-jp/internet-explorer/download-ie

表:Windows OS 別 IE のサポートが継続されるバージョン


表:Windows OS 別 IE のサポートが継続されるバージョン



3.1. 一般利用者
使用している IE のバージョンの確認方法は以下の通りです。

(1) IE 8 の場合


図4:IE 8 のバージョン確認方法


図4:IE 8 のバージョン確認方法


(2) IE 9 、10、11 の場合


図5:IE 9 、10、11 のバージョン確認方法


図5:IE 9 、10、11 のバージョン確認方法


脚注


※1
(*1) Internet Explorer のサポートポリシーが変わります。

https://www.microsoft.com/japan/msbc/Express/ie_support/

※2
(*2) Internet Explorer TechCenter:

https://technet.microsoft.com/ja-jp/browser

※3
(*3) IPA が公開する脆弱性対策情報データベース:

http://jvndb.jvn.jp/

※4
(*4) 脆弱性の特性を同一の基準(CVSS v2)でレベルI(注意)、レベルII(警告)、レベルIII(危険)の3段階で分類したもの。

※5
(*5) 2016年1月12日にサポート終了。OS をWindows 8.1 Update や Windows 10 へバージョンアップした上で、IE 11 または Microsoft Edge の利用を検討してください。



※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。

【参考】IPA 注意喚起
【注意喚起】 Internet Explorer のサポートポリシーが変更、バージョンアップが急務に

── ウイルス対策ソフトを入れていない方は・・・
▼BIGLOBEの総合ウイルス対策ソフトのご利用をおすすめします。
『セキュリティセット・プレミアム』は、ウイルス対策はもちろん、不正侵入防止など、インターネットのあらゆる脅威から守ります。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
ぜひこの機会にご検討ください。詳細はこちら

── 既にウイルス対策ソフトをご利用の方は・・・
▼フィッシング詐欺サイトへのアクセスを防ぐ、ネット詐欺対策ソフトとのセット利用が効果的です。
ネット詐欺対策ソフト『インターネットサギウォール』※は、インターネット詐欺の疑いのある危険なWebサイトを警告し、アクセスを阻止します。詳細こちら。【初月無料】

『セキュリティセット・プレミアム』をご利用の方は、本サービスをお得にご利用いただける、セット割をご用意しています。
ぜひこの機会にご検討ください。
記事へトラックバック / コメント

ゆうちょ銀行装うフィッシング - 複数パターンで攻撃

2015/12/16 13:44

セキュリティ最新ニュース

ゆうちょ銀行のオンラインバンキング「ゆうちょダイレクト」を装ったフィッシングサイトが確認された。複数のパターンで攻撃を展開している。

ゆうちょ銀行のウェブサイトになりすまし、アカウント情報を騙し取る偽サイトについて報告を受けているとし、フィッシング対策協議会が注意を喚起したもの。

現状、2種類のパターンが確認されている。
ひとつはポップアップで「ログインパスワードを定期的にご変更ください」と表示するタイプ。
もうひとつは「第一暗証は定期的に変更してください」とのメッセージを表示する。いずれも偽サイトであり、アカウント情報など窃取されるおそれがある。

フィッシング対策協議会によれば、12月15日の時点でフィッシングサイトは稼働しており、サイトのテイクダウンに向けてJPCERTコーディネーションセンターに調査を依頼した。

(Security NEXT - 2015/12/15 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

堺市の職員データ持出、あらたに有権者情報68万人分の漏洩が判明

2015/12/15 14:49

セキュリティ最新ニュース

大阪府堺市の職員が、個人情報を無断で持ち出してレンタルサーバへ保存し、外部へ流出した問題で、あらたに約68万人分の有権者データが流出していたことがわかった。

問題の事件は、同市職員がシステム開発などを目的に住民の個人情報を自宅へ持ち帰り、職員が借りていたレンタルサーバへデータを保存していたもので、9月に外部流出が明らかとなっている。

9月の時点で外郭団体職員など約1000件の個人情報のほか、2011年11月の大阪府知事選挙における不在者投票対象者や、投開票所の施設管理者の個人情報など561人分の個人情報流出が判明。
また同職員が有権者情報約68万件を自宅へ持ち出していたことを同市は公表していた。

その後の調査で、2011年11月の大阪府知事選挙時における約68万人分の有権者データをはじめ、ポスター設置場所の貸し主23件の一覧、伝統産業会館研修室の利用申込者5件、伝統産業会館運営事業費の支出データ、システムのマニュアルなど、6種類のファイルがインターネット経由で外部へ流出していたことがあらたに判明した。

これらを含むレンタルサーバ上へ保存されていた15種類のファイルが、インターネット経由でアクセスされ、個人情報が流出した。
これらファイルのアクセス元は、2種類のIPアドレスからのアクセスだった。

同市によると、流出した個人情報を特定するため、職員宅や職場で使用していたパソコンやハードディスクを押収したが、すでに削除や初期化するなど証拠が隠滅されていたという。

外部業者を用いてパソコンやハードディスクのファイルの復元を実施。
レンタルサーバ上のファイルも削除されていたが、残存するファイルの操作ログから、レンタルサーバに保存されたファイルにおいて、外部からアクセスされたファイルを特定した。

同市では、データを持ち出した職員を懲戒処分とし、免職するとともに刑事告訴を検討している。
またデータを提供した職員をはじめ、関係者を処分した。

情報が漏洩した関係者へ文書により謝罪するほか、外部よりアクセスした人物へ情報提供やデータの返却、消去など協力を求めるために接触を試みている。

(Security NEXT - 2015/12/14 )


■関連リンク
堺市

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

請求書の偽装メールで「vvvランサム」が国内に拡散 - 複数ベンダーが検知

2015/12/15 14:14

セキュリティ最新ニュース

当初、国内への影響がそれほど大きくないと見られていた「vvvランサムウェア」だが、ここに来て複数のセキュリティベンダーが攻撃の増加を検知している。

問題のマルウェアは、ランサムウェア「TeslaCrypt」の亜種。
ソーシャルメディアで被害が報告され、拡張子を「vvv」へ変更する特徴などから大きく注目を集めた。

一部被害が確認されているものの、これまで複数のセキュリティベンダーは、「国内ユーザーへの影響は限定的」との見方を示していたが、その後状況が刻々と変化している。
国内での検知数が徐々に増加しており、注意が必要だ。

感染経路は、これまでにメールの添付ファイルを利用した攻撃を中心に「脆弱性攻撃サイト」「正規サイトの改ざん」が確認されている。
今回国内で検知が確認されたのもメールを悪用した手口だ。

トレンドマイクロでは、「国内へ相当数が流入している」ことを確認。
同社によると、検知のピークを迎えた12月9日には、感染サイトへ誘導されるケースを1日だけで500件以上にのぼった。

zip圧縮した「JavaScript」をメールを送り付ける攻撃で、問題のメールは、「Invoice」「Payment」など請求書を偽装。
さらに問題の「JavaScript」は、検知を逃れるために難読化されており、メールの件名や添付ファイルのファイル名、ハッシュ値などを変化させていたという。

ただし、件名や本文が英語であり、同社は「国内を狙った攻撃ではない」との見方を示している。
また「JavaScriptファイル」を実行した際に、ダウンロードされるファイルがランサムウェアである場合と、正規のセキュリティ対策ソフトである「Avira」の場合があったという。

同様の動きは、他ベンダーも確認している。日本IBMが、12月9日に国内のセキュリティオペレーションセンターで十数件のメールを受信したことを明らかにしている。
また10日の記者説明会でカスペルスキーの研究者が同日朝より、攻撃メールの受信数が増加していることを示唆した。

さらにESETにおいても、12月7日から12月8日にかけて検知数が増加しているという。
メールに添付された「JavaScript」は、イタリアなどでも検出が確認されているが、日本国内における検出数が突出していた。
同製品を取り扱うキヤノンITソリューションズによれば、サポートへ寄せられる相談も増えているという。

(Security NEXT - 2015/12/11 )

■関連リンク
トレンドマイクロ
日本IBM
カスペルスキー
キヤノンITソリューションズ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

まもなく「最新版IE」以外はサポート終了 - 来年1月の月例パッチまで

2015/12/14 09:43

セキュリティ最新ニュース

日本マイクロソフトは、日本時間2016年1月13日より最新ではない「Internet Explorer」に対するサポートを終了する。
以降は脆弱性の修正パッチなども提供されないため、OS上でサポートされている最新のIEへアップグレードするよう呼びかけている。

従来同社では、Windowsのサポート期間は、リリース時に同梱したIEをサポートしてきたが、同日以降はOS上で利用できる最新版のみサポートするようポリシーを変更する。

たとえば「Windows 7」の場合、現状では「IE8」「同9」「同10」「同11」の4バージョンをサポートしているが、同日以降は「同11」のみがサポート対象となる。

最新版以外の「Internet Explorer」に対する修正は、2016年1月13日の月例セキュリティ更新プログラムが最後となる。

同社では、提供当時の環境を前提とした古いバージョンの「Internet Explorer」では、更新プログラムだけで年々進化する脅威へ対応することが難しくなっていると説明。

また多くのバージョンが市場にあることで、開発や動作検証などウェブ運営者に大きな負担を与えているとし、最新版のみサポート対象とすることで、こうした負担を軽減できるとしている。

最新版のIEはOSごとに異なるため注意が必要だ。

現在サポートしているOSでもっとも古い「Windows Vista SP2」「Windows Server 2008 SP2」では、2016年1月13日の時点で「IE 9」が最新版。
「Windows Server 2012」は「IE 10」、「Windows 7」および「Windows Server 2012 R2」以降は「IE 11」となる。

(Security NEXT - 2015/12/10 )

■関連リンク
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例セキュリティパッチ12件を公開 - ゼロデイ脆弱性2件を解消

2015/12/10 10:42

セキュリティ最新ニュース

日本マイクロソフトは、2015年最後となる月例セキュリティ更新を公開した。
12件のプログラムを通じ、CVEベースで重複を除く59件の脆弱性を解消。そのうち2件の脆弱性は、すでにゼロデイ攻撃が確認されているという。

最大深刻度が4段階中もっとも高い「緊急」にレーティングされているプログラムは8件。
「Internet Explorer」および「Microsoft Edge」の累積的な脆弱性に対し、「MS15-124」「MS15-125」にて対応した。

「MS15-124」で修正された「IE」のXSSフィルタがバイパスされる脆弱性「CVE-2015-6164」は、悪用は確認されていないが、すでに情報が公開されている。

「MS15-131」は、Officeにおける6件の脆弱性を解消するパッチ。
メモリ破壊が生じる「CVE-2015-6124」については、すでに悪用が確認されている。

さらに「MS15-126」では、「JScript」およひ?「VBScript」における2件の累積的な問題に対応。
「MS15-128」で、Graphicsコンホ?ーネントの脆弱性を解消したほか、「MS15-129」では「Silverlight」を更新している。

「MS15-127」にてリモートよりコードを実行されるWindows DNSの脆弱性「CVE-2015-6125」を修正、「MS15-130」にて「Uniscribe」の脆弱性を解消した。

のこる4件のセキュリティ更新は、いずれも最大深刻度が「重要」。なかでも注意が必要なのは「MS15-135」。

深刻度は「重要」ながらも、修正した脆弱性4件のうち、「CVE-2015-6175」に関しては、すでにゼロデイ攻撃への悪用が確認されており、脆弱性情報も公開されているという。

そのほか、「MS15-132」でコードがリモートより実行されるWindowsの脆弱性を解消したほか、特権の昇格が生じる「Windows PGM」の脆弱性を「MS15-133」で修正。
また、「MS15-134」にて「Windows Media Center」の脆弱性に対処した。

同社が今回の更新で修正した脆弱性は以下のとおり。

MS15-124:Internet Explorer用の累積的なセキュリティ更新プログラム
CVE-2015-6083:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6134:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6135:スクリプトエンジンの情報漏洩の脆弱性
CVE-2015-6136:スクリプトエンジンのメモリ破損の脆弱性
CVE-2015-6138:Internet Explorer XSSフィルターのバイパスの脆弱性
CVE-2015-6139:Microsoftブラウザーの特権の昇格の脆弱性
CVE-2015-6140:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6141:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6142:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6143:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6144:MicrosoftブラウザーのXSSフィルターバイパスの脆弱性
CVE-2015-6145:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6146:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6147:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6148:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6149:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6150:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6151:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6152:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6153:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6154:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6155:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6156:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6157:Internet Explorerの情報漏洩の脆弱性
CVE-2015-6158:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6159:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6160:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6161:MicrosoftブラウザーASLRバイパス
CVE-2015-6162:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6164:Internet Explorer XSSフィルターのバイパスの脆弱性

MS15-125:Microsoft Edge用の累積的なセキュリティ更新プログラム
CVE-2015-6139:Microsoftブラウザーの特権の昇格の脆弱性
CVE-2015-6140:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6142:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6148:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6151:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6153:Microsoft Edgeのメモリ破損の脆弱性
CVE-2015-6154:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6155:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6158:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6159:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6161:MicrosoftブラウザーASLRバイパス
CVE-2015-6168:Microsoft Edgeのメモリ破損の脆弱性
CVE-2015-6169:Microsoft Edgeのなりすましの脆弱性
CVE-2015-6170:Microsoft Edgeの特権の昇格の脆弱性
CVE-2015-6176:Microsoft EdgeのXSSフィルターバイパスの脆弱性

MS15-126:リモートでのコード実行に対処するJScriptおよびVBScript用の累積的なセキュリティ更新プログラム
CVE-2015-6135:スクリプトエンジンの情報漏洩の脆弱性
CVE-2015-6136:スクリプトエンジンのメモリ破損の脆弱性

MS15-127:リモートでのコード実行に対処するMicrosoft Windows DNS用のセキュリティ更新プログラム
CVE-2015-6125:Windows DNSの解放後使用の脆弱性

MS15-128:リモートでのコード実行に対処するMicrosoft Graphicsコンポーネント用のセキュリティ更新プログラム
CVE-2015-6106:グラフィックスメモリ破損の脆弱性
CVE-2015-6107:グラフィックスメモリ破損の脆弱性
CVE-2015-6108:グラフィックスメモリ破損の脆弱性

MS15-129:リモートでのコード実行に対処するSilverlight用のセキュリティ更新プログラム
CVE-2015-6114:Microsoft Silverlightの情報漏洩の脆弱性
CVE-2015-6165:Microsoft Silverlightの情報漏洩の脆弱性
CVE-2015-6166:Microsoft Silverlightのリモートでコードが実行される脆弱性

MS15-130:リモートでのコード実行に対処するMicrosoft Uniscribe用のセキュリティ更新プログラム
CVE-2015-6130:Windowsの整数アンダーフローの脆弱性

MS15-131:リモートでのコード実行に対処するMicrosoft Office用のセキュリティ更新プログラム
CVE-2015-6040:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6118:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6122:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6124:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6172:Microsoft OfficeのRCEの脆弱性
CVE-2015-6177:Microsoft Officeのメモリ破損の脆弱性

MS15-132:リモートでのコード実行に対処するMicrosoft Windows用のセキュリティ更新プログラム
CVE-2015-6128:Windowsライブラリの読み込みのリモートでコードが実行される脆弱性
CVE-2015-6132:Windowsライブラリの読み込みのリモートでコードが実行される脆弱性
CVE-2015-6133:Windowsライブラリの読み込みのリモートでコードが実行される脆弱性

MS15-133:特権の昇格に対処するWindows PGM用のセキュリティ更新プログラム
CVE-2015-6126:Windows PGM UAFの特権の昇格の脆弱性

MS15-134:特権の昇格に対処するWindows PGM用のセキュリティ更新プログラム
CVE-2015-6127:Windows Media Centerの情報漏洩の脆弱性
CVE-2015-6131:Media Centerのライブラリ解析RCEの脆弱性

MS15-135:特権の昇格に対処するWindowsカーネルモードドライバー用のセキュリティ更新プログラム
CVE-2015-6171:Windowsカーネルメモリの特権の昇格に関する脆弱性
CVE-2015-6173:Windowsカーネルメモリの特権の昇格に関する脆弱性
CVE-2015-6174:Windowsカーネルメモリの特権の昇格に関する脆弱性
CVE-2015-6175:Windowsカーネルメモリの特権の昇格に関する脆弱性


(Security NEXT - 2015/11/11 )


■関連リンク
MS:2015年12月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Adobe、最新版「Flash Player」を公開 - 78件の脆弱性を解消

2015/12/10 10:00

セキュリティ最新ニュース

Adobe Systemsは、最新の「Adobe Flash Player」にて78件におよぶ脆弱性を解消した。

今回のアップデートでは、メモリ破壊やバッファオーバーフロー、セキュリティ機能のバイパス、解放済みメモリへアクセスする脆弱性などを解消。
深刻な脆弱性を含んでおり、攻撃を受けて悪用された場合、システムの制御を奪われるおそれがある。

同社は「Windows」「Mac OS X」およびブラウザの同梱版に対して最新版となる「同20.0.0.228」を公開。
また「Firefox」「Safari」に関しては「同20.0.0.235」を用意した。

最新版へアップデートできないユーザーに対しては、延長サポートとして「同18.0.0.268」を提供するほか、Linuxに対しては「同11.2.202.554」を公開。
「Adobe AIR」や「同SDK」には「同20.0.0.204」を提供する。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」と評価し、72時間以内のアップデートを推奨。
それ以外は2段階低い「3」にレーティングしている。

修正した脆弱性は以下のとおり。

CVE-2015-8045/CVE-2015-8047/CVE-2015-8048/CVE-2015-8049
CVE-2015-8050/CVE-2015-8051/CVE-2015-8052/CVE-2015-8053
CVE-2015-8054/CVE-2015-8055/CVE-2015-8056/CVE-2015-8057
CVE-2015-8058/CVE-2015-8059/CVE-2015-8060/CVE-2015-8061
CVE-2015-8062/CVE-2015-8063/CVE-2015-8064/CVE-2015-8065
CVE-2015-8066/CVE-2015-8067/CVE-2015-8068/CVE-2015-8069
CVE-2015-8070/CVE-2015-8071/CVE-2015-8401/CVE-2015-8402
CVE-2015-8403/CVE-2015-8404/CVE-2015-8405/CVE-2015-8406
CVE-2015-8407/CVE-2015-8408/CVE-2015-8409/CVE-2015-8410
CVE-2015-8411/CVE-2015-8412/CVE-2015-8413/CVE-2015-8414
CVE-2015-8415/CVE-2015-8416/CVE-2015-8417/CVE-2015-8419
CVE-2015-8420/CVE-2015-8421/CVE-2015-8422/CVE-2015-8423
CVE-2015-8424/CVE-2015-8425/CVE-2015-8426/CVE-2015-8427
CVE-2015-8428/CVE-2015-8429/CVE-2015-8430/CVE-2015-8431
CVE-2015-8432/CVE-2015-8433/CVE-2015-8434/CVE-2015-8435
CVE-2015-8436/CVE-2015-8437/CVE-2015-8438/CVE-2015-8439
CVE-2015-8440/CVE-2015-8441/CVE-2015-8442/CVE-2015-8443
CVE-2015-8444/CVE-2015-8445/CVE-2015-8446/CVE-2015-8447
CVE-2015-8448/CVE-2015-8449/CVE-2015-8450/CVE-2015-8451
CVE-2015-8452/CVE-2015-8453

(Security NEXT - 2015/12/09 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを12件公開

2015/12/09 11:07
セキュリティ更新情報

2015年12月09日、マイクロソフトからセキュリティ更新プログラム「緊急」8件、「重要」4件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2015年12月09日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS15-124] Internet Explorer用の累積的なセキュリティ更新プログラム(3116180)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS15-125] Microsoft Edge用の累積的なセキュリティ更新プログラム(3116184)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS15-126] リモートでのコード実行に対処する JScript および VBScript 用の累積的なセキュリティ更新プログラム(3116178)
影響を受けるソフトウェア:Microsoft Windows

[MS15-127] リモートでのコード実行に対処する Microsoft Windows DNS 用のセキュリティ更新プログラム(3100465)
影響を受けるソフトウェア:Microsoft Windows

[MS15-128] リモートでのコード実行に対処する Microsoft Graphics コンポーネント用のセキュリティ更新プログラム(3104503)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Skype for Business、Microsoft Lync、Silverlight

[MS15-129] リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム(3106614)
影響を受けるソフトウェア:Microsoft Silverlight

[MS15-130] リモートでのコード実行に対処する Microsoft Uniscribe 用のセキュリティ更新プログラム(3108670)
影響を受けるソフトウェア:Microsoft Windows

[MS15-131] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム(3116111)
影響を受けるソフトウェア:Microsoft Office

深刻度:【重要】
[MS15-132] リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム(3116162)
影響を受けるソフトウェア:Microsoft Windows

[MS15-133] 特権の昇格に対処する Windows PGM 用のセキュリティ更新プログラム(3116130)
影響を受けるソフトウェア:Microsoft Windows

[MS15-134] リモートでのコード実行に対処する Windows Media Center 用のセキュリティ更新プログラム(3108669)
影響を受けるソフトウェア:Microsoft Windows

[MS15-135] 特権の昇格に対処する Windows カーネル モード ドライバー用のセキュリティ更新プログラム(3119075)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2015/12/09 10:56
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 19.0.0.245 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.261 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 19.0.0.245以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorerの10および11 19.0.0.245以前のバージョン
 【Windows 8.0 および 8.1版】

Adobe AIRのデスクトップランタイム19.0.0.241 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDK 19.0.0.241 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDKとコンパイラ 19.0.0.241 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIR for Android 19.0.0.241 およびそれ以前のバージョン
 【Android版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

※Google Chromeや、Windows 8.0用のInternet Explorer 10およびWindows 8.1用のInternet Explorer 11にバンドルされたFlash Playerは、それぞれ自動的にアップデートされます。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

2015年第3四半期のネットバンク不正送金、法人被害額が5倍強に

2015/12/07 15:25

セキュリティ最新ニュース

オンラインバンキングの法人利用者における不正送金被害が急増している。
2015年第3四半期の被害ベースで前四半期の約5.6倍へと拡大した。

全国銀行協会が、会員である190行を対象に調査を実施したもの。
2015年7月から9月にかけて、個人の預金者において発生した不正送金の被害は265件。
前期の308件から減少。被害額に関しても2億1400万円となり、前期の4億900万円から半減している。

対して法人被害は目立って増加した。
件数ベースで前四半期の10件を大きく上回る35件の被害が発生。被害額は3億6700万円となり、前期の6500万円から5.6倍に拡大した。

年度単位で見ると、4月から9月までの半期で法人の被害額は4億3200万円。
2014年度の年間被害額である4億2700万円をすでに上回っており、金額ベースでは前年度の2倍以上のペースで推移している。

(Security NEXT - 2015/12/04 )

■関連リンク
全国銀行協会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

文面使い回しのフィッシング、セブン銀行でも

2015/12/07 15:20

セキュリティ最新ニュース

セブン銀行の利用者を標的としたフィッシングメールが確認された。
複数の銀行を狙う別のフィッシング攻撃と同じ文面が用いられており、今後対象となる金融機関がさらに拡大するおそれもある。

フィッシング対策協議会によれば、問題のメールはシステムがセキュリティ対策のため更新されたとして、アカウントが凍結されないよう認証が必要などと騙す内容。
記載したURLからフィッシングサイトへ誘導していた。

11月30日に確認された住信SBIネット銀行を狙ったフィッシングや、12月3日に確認された横浜銀行を狙ったメールと同一の文面で、別の金融機関が攻撃対象となる可能性もあり、今後注意が必要だ。

同協議会では、4日10時の時点でフィッシングサイトを稼働を確認しており、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼している。

(Security NEXT - 2015/12/04 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

はまぎん装うフィッシングに注意 - 他行攻撃の文面を使い回し

2015/12/04 10:03

セキュリティ最新ニュース

横浜銀行の利用者を狙うフィッシング攻撃が発生している。
11月下旬に発生した住信SBIネット銀行を装うフィッシング攻撃と同様の文面を用いていた。

問題のフィッシングメールは、セキュリティ対策のために更新が必要などと騙し、偽サイトへ誘導するもの。

11月30日に確認された住信SBIネット銀行を装うフィッシング攻撃と同じ文面で、機械翻訳が利用されたとみられる不自然な言い回しが含まれる。

またいずれの攻撃も、誘導先となるフィッシングサイトのサブドメインに、正規サイトのドメインと同じ文字列が入れるなど、ソーシャルエンジニアリングを用いていた。

フィッシング対策協議会によれば、フィッシングサイトの稼働を17時の時点で確認しており、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼した。

同協議会では、誤って情報を送信しないよう注意を呼びかけるとともに、類似した攻撃について情報提供を呼びかけている。

(Security NEXT - 2015/12/03 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

東京ディズニーリゾートの映画館に不正アクセス - セキュリティコード含むクレカ情報が漏洩

2015/12/03 13:47

セキュリティ最新ニュース

東京ディズニーリゾートにある映画館「シネマイクスピアリ」のウェブサーバが10月に不正アクセスを受け、クレジットカード情報を含む個人情報が外部へ漏洩していたことがわかった。

オリエンタルランドグループで同館を運営するイクスピアリによれば、10月30日にクレジットカードの決済代行会社より漏洩の懸念について指摘を受け、問題が発覚。
調査を行っていたPayment Card Forensicsより11月24日に情報漏洩が確認されたとの最終報告を受けて、事態を公表した。

不正アクセスを受けたシステムは、10月6日に稼働を開始したばかりのもので、オンラインチケット購入システムや会員カード「ムービーファンカード」の専用ページを利用した顧客、重複を含め最大で2432人が影響を受ける。

オンラインチケット購入システムの利用者1414人に関しては、氏名や電話番号、メールアドレスのほか、クレジットカードの名義、番号、有効期限、セキュリティコードが漏洩した可能性がある。

また会員カードを利用した1120人に関しては、会員番号やパスワードのほか、任意で入力した氏名や住所、電話番号、メールアドレス、生年月日、性別が含まれる。

同社は、今回の報告を受けて顧客に対して事情を説明する案内を送付する。また不正アクセスを受けたシステムについては停止しており、改修を行った上で再開する予定。

(Security NEXT - 2015/12/01 )

■関連リンク
オリエンタルランド

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

三菱東京UFJ銀行、出会い系事業者への振込情報が流出 - 架空請求に悪用

2015/12/03 13:45

セキュリティ最新ニュース

三菱東京UFJ銀行において、同行へ振込を行った利用者に関する個人情報が外部へ漏洩し、架空請求詐欺に悪用されていたことがわかった。

同行によれば、会員制出会い系サイトの運営者など47口座の入出金明細に関する氏名、あるいは電話番号が漏洩したもの。
警察からの連絡により、電話番号が架空請求詐欺へ悪用されていることを把握した。

電話で口座情報を確認できる「残高照会ダイヤル」のシステムに仕様上の不備があり、第三者に出会い系サイトの料金を支払った利用者の情報が取得されていた。
漏洩件数は1万4000件にのぼる可能性があるという。

同行では、心当たりがある利用者へ注意喚起を行うとともに、情報が取得されたおそれがある振込依頼者や被害者などに対して、事情を説明。
補償なども視野に対応を進める。また過去の状況などについても調査を行っている。

(Security NEXT - 2015/11/30 )

■関連リンク
三菱東京UFJ銀行

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「ウイルス感染を目的としたばらまき型メールに引き続き警戒を」

2015/12/01 15:40
IPA今月のよびかけ

2015年10月の8日、27日、30日の各日において、実在する組織からの注文連絡等を装った添付ファイル付きメールが不特定多数の宛先に届くという事象が確認されました。
IPAにも多くの相談が寄せられ、相談の内容や情報提供からウイルス感染を目的としたばらまき型メールであると判断し、注意喚起(*1)を行っています。
図1:ウイルス感染を目的としたばらまき型メールが大量に送信される被害が発生


図1:ウイルス感染を目的としたばらまき型メールが大量に送信される被害が発生

このメールは実在する組織を装い、本文に不自然な言い回しがないなど、その内容に不審な箇所を見い出しにくい点や添付ファイル(ウイルス)がセキュリティソフトで検知できない点等、標的型攻撃の手口と似ています (*2 )。
実際、相談者が受信したメールには複数のパターンがありましたが、いずれも「添付ファイルを開いてしまった」という相談が寄せられています。このことから、特に不審をいだかずに添付ファイルを開いてしまう巧妙なタイトル、文面のメールであることが伺えます。

11月以降、IPAでは同様の被害を確認していませんが、今後もウイルス感染を目的とした巧妙な内容のメールがばらまかれる可能性は十分にあります。
今月の呼びかけでは、このばらまき型メールについて、IPAが確認した手口と今後注意すべき点および対策について紹介します。


※1
【注意喚起】特定の組織からの注文連絡等を装ったばらまき型メールに注意

https://www.ipa.go.jp/security/topics/alert271009.html

※2
IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」

https://www.ipa.go.jp/security/technicalwatch/20150109.html


(1)ばらまき型メールの特徴

相談および情報提供の内容をIPAで確認したところ、ばらまき型メールには次のような特徴がありました。

@ メールの内容(件名や本文)

実在の組織を騙ったり、FAXや複合機の自動送信を装った内容のメールでした。特に組織を騙ったメールの場合、日本語に不自然な表現もなく、一見では、不審をいだきにくい内容となっていました。


図2:実際に送信されたばらまき型メールの例


図2:実際に送信されたばらまき型メールの例

A 添付ファイル

別のウイルスをインターネットからダウンロードし、実行(感染)させるマクロ(*3)が仕掛けられたWordファイルが添付されていました。
このWordファイルを開き、さらにマクロを有効にする(図3の「コンテンツの有効化」をクリックする)とウイルスに感染してしまいます。


図3:マクロが組み込まれたファイルを開いた際のセキュリティ警告


図3:マクロが組み込まれたファイルを開いた際のセキュリティ警告

また、インターネットからダウンロードされる際のファイル名(通信ログに記録される情報)と、ダウンロード完了後に端末に保存されるファイル名が異なるという特徴もありました。


※3
マクロ:あらかじめ必要となる操作手順を設定しておき、作業の効率化・自動化が図れる機能。



(2) ばらまき型メールの今後の動向

下記はこれまでにIPAで確認しているばらまき型メールを、送信日、件名、添付ファイル名の情報で分類したものです。


ばらまき型メールの今後の動向


これまでに確認しているのは、上記のようにWordファイルが添付されたメールです。
しかし、ウイルス感染させるためのマクロを実行させることが出来るファイルであれば、必ずしもWordファイルである必要はありません。実際、内容は英文であるものの、ウイルス感染させるためのマクロが仕掛けられたExcelファイルが添付された、ばらまき型と推測されるメールもIPAで確認しています。

なお、IPAに寄せられた相談では、上記のうち1つのメールのみを受信していたケースや2〜3通の複数のメールを受信していたケースを確認しています。
また、PDFファイルに偽装した実行形式のファイル(PDFのアイコンで表示されるexeファイル)が格納されたzipファイルが添付されていたという別の相談もありました。

一連の関係性や詳細は不明ですが、今後も同様の手口のメールがばらまかれる可能性があり、注意が必要です。
ウイルス感染被害に遭わないためにも、次に述べる対策を確認、実施してください。

※4
No.3と件名は同一ですが、添付ファイルが異なります。



(3)ばらまき型メールによってウイルス感染しないための対策

ウイルス感染を目的としたメールへの対策としては、従来通り、不用意に添付ファイルを開かない、リンクをクリックしない等といった手段が有効です。
さらに、今回のばらまき型メールの手口から考えると、下記のような対策も必要です。

マクロが自動で有効になるような設定は行わない。

安全性が不明なファイルでは、マクロを有効にするための「コンテンツの有効化」を絶対クリックしない。

また、今回のばらまき型メールに関する相談の多くは組織から寄せられたものでした。
組織においては、ウイルス感染による組織運営への被害を回避するため、下記のような対策が有効です。

ウイルス感染の影響がない環境(万が一、ウイルスに感染しても組織運営への支障を最小限に留められる端末等)で添付ファイルを開く。
必要に応じて、添付ファイル(メール)の送信者に対して送信有無を確認する。

なお、結果的に開いてしまったメールの添付ファイルが不審であったことに気付いた場合は、次のような対応を推奨します。

1.  当該端末をネットワークから切り離す(LANケーブル抜線や無線LAN機能の無効化)
2. セキュリティソフトでウイルススキャンを実施する
3. 必要に応じて、スキャン結果や開いてしまったファイルの情報、セキュリティソフトの定義ファイルの情報等をまとめてセキュリティベンダに相談する
4. 通信ログを確認(監視)する
5. ウイルス感染が確認できた場合は当該端末の初期化または保全を検討する(*5)

※5
セキュリティソフトによる駆除ができた場合でも、感染端末に未知のウイルスが残されている可能性がゼロとは言えないため、安全な利用のためには初期化が推奨されます。また、ウイルス解析のためには感染したままの状態で保全することが望ましい場合もあります。



※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。



【参考】IPA 2015年12月の呼びかけ
「ウイルス感染を目的としたばらまき型メールに引き続き警戒を」

── ウイルス対策ソフトを入れていない方は・・・
▼BIGLOBEの総合ウイルス対策ソフトのご利用をおすすめします。
『セキュリティセット・プレミアム』は、ウイルス対策はもちろん、不正侵入防止など、インターネットのあらゆる脅威から守ります。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
ぜひこの機会にご検討ください。詳細はこちら

── 既にウイルス対策ソフトをご利用の方は・・・
▼フィッシング詐欺サイトへのアクセスを防ぐ、ネット詐欺対策ソフトとのセット利用が効果的です。
ネット詐欺対策ソフト『インターネットサギウォール』※は、インターネット詐欺の疑いのある危険なWebサイトを警告し、アクセスを阻止します。詳細こちら。【初月無料】

『セキュリティセット・プレミアム』をご利用の方は、本サービスをお得にご利用いただける、セット割をご用意しています。
ぜひこの機会にご検討ください。
記事へトラックバック / コメント

住信SBIネット銀行の利用者を狙うフィッシング

2015/12/01 09:58

セキュリティ最新ニュース

住信SBIネット銀行のオンラインバンキング利用者を狙ったフィッシング攻撃が確認された。

フィッシング対策協議会によれば、「住信SBIネット銀行より大切なお知らせです」などといった件名で、情報を詐取するために設置した偽サイトへ誘導するメールが送信されているという。

確認されたメールの本文は、セキュリティ対策のために更新が必要などと騙す内容。
しかし、文面を見ると、「システムが安全性の更新がされたため、お客様はアカウントが凍結?休眠されないように、直ちにアカウントをご認証ください」など、機械翻訳が利用されたとみられる不自然な言い回しも含まれる。

誘導先のフィッシングサイトは、11月30日の時点で稼働が確認されており、同協議会では、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼。
類似した攻撃含め、注意するよう呼びかけている。

(Security NEXT - 2015/11/30 )

■関連リンク
フィッシング対策協議会

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

世界最低レベルも国内で年間約700万人以上が被害 - 被害推定額は約2258億円

2015/12/01 09:54

セキュリティ最新ニュース

シマンテックは、国内インターネットユーザーの7%が直近1年に何らかのインターネット犯罪に遭ったとする調査を取りまとめた。
被害者は約786万人、被害額は約2258億円にのぼると推定している。

同社が8月25日から9月15日にかけて17カ国の18歳以上であるモバイルデバイス利用者1万7125人を対象に、オンラインでアンケート調査を実施したもの。日本からは1009人が回答した。

同調査によれば、推定される被害者数は、全世界で5億9400万人。
犯罪被害に遭った率を国別で見ると、「インド」が48%にのぼり、回答者の半数近くが被害に遭っていた。またブラジルとアラブ首長国連邦がいずれも41%と高い、僅差で「メキシコ(40%)」「中国(39%)」「米国(35%)」が続く。

日本は、17カ国中もっとも低い7%。次に少ないオランダの15%から見ても半分以下の水準だった。しかしそれでも、インターネットの利用者を乗じて試算すると、786万9600人が被害に遭っていることになるという。

国内の被害者の年齢層を見ると、「18〜34歳」が12%と突出しており、「34〜54歳(6%)」「55歳以上(6%)」だった。

平均被害額に被害者件数を乗じて算出した17カ国における推定被害総額は、約17兆8605億円。
国内におけるアンケート回答者の被害額平均は2万8697円で、国内の推定被害者数より試算した国内の金銭的損失は、約2258億3391万1200円にのぼる。

また犯罪被害へ修理や復旧といった対処するために、世界平均21時間、日本では29時間を費やしていた。

日本では調査国において被害率が飛び抜けて低い一方、セキュリティ対策への自己評価が低いこともわかった。

「A」から「F」までで評価を求めたところ、日本以外では、セキュリティ対策の自己評価で、いずれも「A」と回答するなど自信を見せたが、日本の回答者平均は「C+」と辛口だった。

記者説明会に登壇した同社ノートン事業統括本部の古谷尋氏は、「日本人はセキュリティ対策について優秀だが、国民性のためか、セキュリティの評価に対して謙虚。これは、どこまで対策をして良いのか、自信のなさが表れたとも考えられる」と分析。

同氏は、日本における被害率の低さについて「世界のなかでもまれなほど、セキュリティ対策製品を購入している国」であることを理由に挙げ、「セキュリティ対策に自信を持っていいはず」と述べた。

(Security NEXT - 2015/11/26 )


■関連リンク
シマンテック

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

テロ警戒で不安を煽りマルウェアを拡散させる攻撃

2015/11/26 09:56

セキュリティ最新ニュース

テロへの警告に見せかけたメールでマルウェアに感染させる攻撃が発生している。
関係者や受信者の名前を記載することにくわえ、テロへの不安に便乗するなど心理的な隙を突いていた。

攻撃を確認したシマンテックによれば、問題のメールは、発信元としてアラブ首長国連邦(UAE)のドバイ警察関係者を偽装。
件名には標的となった企業の従業員名を用いるなどソーシャルエンジニアリングのテクニックを利用していた。

さらに問題のメールでは、テロへの警告により不安を煽る内容で、2件のファイルを添付。
セキュリティ対策のヒントに装った添付ファイルを開かせようとするが、実際はひとつの添付ファイルがトロイの木馬「Jsocket」だった。
同マルウェアは、「AlienSpy RAT」の作成者が開発したとして知られており、複数のプラットホームに対応。感染端末へ外部からリモートアクセスが可能となる。

攻撃対象は、UAEのほか、バーレーン、トルコ、カナダなどで、各国の法執行機関や実在する関係者の名前を用いているという。
行政や軍事のほか、エネルギー、金融といったインフラ、マーケティング、ITなどのセクターが狙われていた。

問題のメールは、身を守るための有益な情報に見せかけているため、受信者が有用なメールと勘違いし、メールを転送してしまうことで被害が拡大するケースがあると指摘。
日本を対象とした攻撃は確認されていないが、今後注意が必要だ。

(Security NEXT - 2015/11/25 )

■関連リンク
シマンテック

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

DellのPCに脆弱な証明書 - 中間者攻撃で盗聴などのおそれ

2015/11/26 09:47

セキュリティ最新ニュース

Dellが提供するパソコンにおいて、Windowsの証明書ストアに脆弱なルート証明書が、信頼できる証明書としてインストールされていることがわかった。

一部ユーザーの指摘により、プリインストールされているリモートサポート用ソフトフェア「Dell Foundation Services(DFS)」が、「eDellroot」という名の自己署名証明書を利用していることが判明したもの。
秘密鍵を容易に取得できる状態で、サーバ証明書の署名へ悪用などが可能な状態だという。

悪意あるプロクシーなどを用いた中間者攻撃などが行われた場合、HTTPSによる暗号化通信であっても内容が盗聴、改ざんされる可能性がある。不正サイトへ利用されるおそれもある。

2015年はじめに、Lenovoが脆弱な証明書を利用するSuperfishのソフトウェアをプリインストールしていた問題が発覚しており、第2のSuperfish問題であるとの声も挙がっている。これに対し同社は、今回の問題について「マルウェアやアドウェアではない」との見解を示し、「顧客へ迅速にサービスを提供したり、端末のモデルを識別するために導入していた」と釈明した。

その上で「個人顧客情報を収集するために使用していない」とプライバシー侵害について否定し、削除方法をアナウンスするとともに、ソフトウェアの更新を行い、検出した場合には削除するとしている。

一方で、あらたな問題も明らかとなっている。「eDellroot」とは別のソフトウェアである「Dell System Detect」により、「DSDTestProvider」という証明書がインストールされるもので、任意で導入するソフトウェアだが、同様の問題が生じるとの指摘が出ている。

US-CERTやCERT/CCなどセキュリティ機関では、問題が指摘されている証明書を取り除くか、信頼できない証明書へ追加するよう管理者やユーザーへ注意を呼びかけている。

(Security NEXT - 2015/11/25 )

■関連リンク
Dell:Response to Concerns Regarding eDellroot Certificate
CERT/CC:Dell Foundation Services installs root certificate and private key
CERT/CC:Dell System Detect installs root certificate and private key
CERT/CC

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

OMCカードのフィッシング - 規約同意ページも盗用

2015/11/26 09:38

セキュリティ最新ニュース

OMCカードの利用者を狙うフィッシング攻撃が発生している。
11月前半にフィッシング対策協議会が同様の攻撃について注意喚起を行っているが、引き続き攻撃が発生している模様だ。

一連のフィッシング攻撃では、同カードの会員向けウェブサイト「OMC Plus」の偽サイトを設置。フィッシングメールで「第三者によるアクセスが確認された」などと不安を煽り、「登録IDを暫定的に変更した」などと説明。
「任意のIDへ再変更をお願いします」などと騙して誘導する。

問題の偽サイトでは、同意ボタンがある規約ページも盗用。
正規サイトであるかのような印象を与える一方、再登録としながら「新規会員登録」といった記載が残るなど、単なる盗用でずさんな一面も見せる。
またフィッシングメールには、「ID?パスワード」など文字化けが生じていた。

同協議会では、11月24日の時点でウェブサイトの稼働を確認しているとして、注意を呼びかけるとともに、類似した攻撃へ注意を呼びかけている。

(Security NEXT - 2015/11/24 )

■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

攻撃サイトへの誘導、国内から170万件超-正規サイト経由が8割超

2015/11/20 14:12

セキュリティ最新ニュース

2015年第3四半期に、脆弱性を攻撃する目的で設置されたサイトに対する国内からのアクセスが、少なくとも170万件以上にのぼるとの調査結果をセキュリティベンダーが取りまとめた。
改ざんされた正規サイト経由で誘導されるケースが半数近くにのぼるが、その多くは公表されていない。

トレンドマイクロの観測によれば、同四半期に脆弱性を攻撃するサイトへ誘導された件数は約380万件。
国内からのアクセスが全体の47%にあたる170万件超を占めたという。

誘導元は、改ざんされた正規サイトが45%で最多。正規サイトに表示された不正広告も41%にのぼる。
悪意あるサイトは14%にとどまり、正規サイト経由の誘導が中心となっていた。

同社では、危険なサイトへ誘導するようウェブサイトが改ざんされ、公表したサイトを第3四半期に8件把握しているが、これらサイトへのアクセス数は1万7000件ほどとしており、実際に誘導されたごく一部に過ぎない。
正規サイトが改ざんされても、公表されないケースが多く存在していると見られる。

また約4割にのぼる不正広告経由の誘導では、あわせて3500件以上の正規サイトに不正広告が掲載されたのではないかと同社では推測。
これらのうち63%は、ブログなどだが、企業による運営サイトが7%。ニュースや情報ポータルも4%含まれる。
月平均100万件超のアクセスがある全国紙や雑誌、ウェブメディアなど30件以上で表示された可能性もあるとしている。

誘導先となったサイトの多くでは、「Internet Explorer」「Flash Player」「Adobe Reader」「Silverlight」など、複数の脆弱性を狙うエクスプロイトキットを利用。
マルウェアへ感染させる精度を高めていた。

同社は、稼働するエクスプロイトキットとして9種類を確認しており、国内サイトでは「Angler」「Nuclear」「Rig」の3種類を確認。
もっとも多く利用されているのが「Angler」で、国内でも6割以上のサイト用いられていた。
脆弱性の公開から実装する期間も短く、攻撃者に多く活用されているという。

(Security NEXT - 2015/11/20 )

■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

東京ガス子会社に不正アクセス、顧客情報が漏洩 - 攻撃試行の痕跡は2012年から

2015/11/16 11:39

セキュリティ最新ニュース

東京ガスの子会社である東京ガスオートサービスの関連サイトが、不正アクセスを受けていたことがわかった。
顧客情報最大4400件が漏洩した可能性があるという。

同社は自動車のリース事業や整備事業を展開しているが、自動車整備の外部委託先と情報のやりとりに利用しているウェブサイトが、外部より不正アクセスを受けたもの。

親会社である東京ガスが、グループ会社のセキュリティ強化のため、関係会社のウェブサイトを検査していたところ、同サイトではアクセス権を委託先に限定していたが、外部からアクセスしたり、遠隔操作が可能となる脆弱性を発見。

調査を行ったところ、アクセスログから2012年1月から2015年10月にかけて138回にわたり不正アクセスが試みられており、そのうち4回は侵入が成功していたことが判明した。

また9月9日の攻撃では、10月23日までに自動車のリース契約を結んだり、購入、整備の委託などを行った顧客の情報4115件が、外部へ流出した痕跡が残っていたという。

さらに不正アクセスの形跡が削除された可能性もあり、住所や氏名、電話番号、口座番号、契約情報など、個人顧客最大2800件、法人顧客最大1600件のあわせて最大4400件が流出した可能性がある。
同社では関連する顧客へ書面で事情を説明し、謝罪する。

(Security NEXT - 2015/11/13 )

■関連リンク
東京ガスオートサービス


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

11月のMS月例セキュリティ更新は12件 - 49件の脆弱性を解消

2015/11/12 09:49

セキュリティ最新ニュース

日本マイクロソフトは、月例セキュリティ更新12件を公開した。
CVEベースで重複を除く49件の脆弱性を解消した。いずれもゼロデイ攻撃などは確認されていない。

最大深刻度が、4段階中もっとも高い「緊急」のセキュリティパッチは4件。
「MS15-112」は、「Internet Explorer」の累積的な脆弱性25件へ対応するアップデート。
また「MS15-113」では、これらのうち「Microsoft Edge」に対して影響がある4件の脆弱性を修正した。

「MS15-115」では、リモートでコードが実行されるおそれがあるWindowsのカーネルメモリやグラフィックスメモリの脆弱性を修正。
情報漏洩につながる脆弱性「CVE-2015-6109」についてはすでに公開されているという。さらに「MS15-113」として「Windows Journal」の脆弱性へ対応した。

のこる8件のセキュリティ更新は、いずれも深刻度「重要」。
「MS15-116」では「Office」の脆弱性を修正したほか、「MS15-117」「MS15-118」「MS15-119」にて、それぞれ「NDIS」「.NET Framework」「Winsock」で特権の昇格が生じる脆弱性を解消した。
さらに「MS15-120」で「IPSec」におけるサービス拒否の脆弱性を修正。
「Schannel」におけるなりすまし、「Kerberos」におけるセキュリティのバイパスへそれぞれ「MS15-121」「MS15-122」で対処。また「MS15-123」では「Skype for Business}「Microsoft Lync」における情報漏洩の脆弱性を解消した。


同社が今回の更新で修正した脆弱性は以下のとおり。

MS15-112
CVE-2015-2427:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6064:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6065:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6066:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6068:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6069:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6070:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6071:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6072:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6073:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6074:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6075:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6076:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6077:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6078:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6079:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6080:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6081:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6082:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6084:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6085:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6086:Internet Explorerの情報漏えいの脆弱性
CVE-2015-6087:Internet Explorerのメモリ破損の脆弱性
CVE-2015-6088:Microsoft ブラウザーASLRバイパス
CVE-2015-6089:スクリプトエンジンのメモリ破損の脆弱性

MS15-113
CVE-2015-6064:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6073:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6078:Microsoftブラウザーのメモリの破損の脆弱性
CVE-2015-6088:MicrosoftブラウザーASLRバイパス

MS15-114
CVE-2015-6097:Windows Journalのヒープオーバーフローの脆弱性

MS15-115
CVE-2015-6100:Windowsカーネルメモリの特権の昇格に関する脆弱性
CVE-2015-6101:Windowsカーネルメモリの特権の昇格に関する脆弱性
CVE-2015-6102:Windowsカーネルメモリの情報漏えいの脆弱性
CVE-2015-6103:Windowsグラフィックスメモリのリモートでコードが実行される脆弱性
CVE-2015-6104:Windowsグラフィックスメモリのリモートでコードが実行される脆弱性
CVE-2015-6109:Windowsカーネルメモリの情報漏えいの脆弱性
CVE-2015-6113:Windowsカーネルのセキュリティ機能のバイパスの脆弱性

MS15-116
CVE-2015-2503:Microsoft Officeの特権の昇格の脆弱性
CVE-2015-6038:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6091:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6092:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6093:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6094:Microsoft Officeのメモリ破損の脆弱性
CVE-2015-6123:Microsoft Outlook for Macのなりすましの脆弱性

MS15-117
CVE-2015-6098:Windows NDISの特権の昇格の脆弱性

MS15-118
CVE-2015-6096:.NETの情報漏えいの脆弱性
CVE-2015-6099:.NETの特権の昇格の脆弱性
CVE-2015-6115:.NET ASLRバイパス

MS15-119
CVE-2015-2478:Winsockの特権の昇格の脆弱性

MS15-120
CVE-2015-6111:Windows IPSecのサービス拒否の脆弱性

MS15-121
CVE-2015-6112:Schannel TLSのトリプルハンドシェイクの脆弱性

MS15-122
CVE-2015-6095:Windows Kerberosのセキュリティ機能のバイパス

MS15-123
CVE-2015-6061:サーバー入力検証の情報漏えいの脆弱性


(Security NEXT - 2015/11/11 )


■関連リンク
MS:2015年11月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

深刻な脆弱性に対処した「Flash Player」のアップデートが公開

2015/11/12 09:48

セキュリティ最新ニュース

アドビシステムズは、深刻な脆弱性に対処した「Adobe Flash Player」のセキュリティアップデート「APSB15-28」を公開した。

同アップデートは、解放済みメモリへアクセスする脆弱性をはじめ、セキュリティのバイパス、型の取り違えなど、17件の脆弱性を修正するアップデート。
すべてのプラットフォームが影響を受ける。脆弱性を悪用された場合、システムの制御を奪取されるおそれがある。

同社は「Windows」「Mac OS X」およびブラウザの同梱版に対して最新版となる「同19.0.0.245」を公開。
最新版へアップデートできないユーザーに対しては、延長サポートとして「同18.0.0.261」を用意した。
またLinuxに対しては「同11.2.202.548」を提供。「Adobe AIR」や「同SDK」へ「同19.0.0.241」を提供する。

適用優先度は、「Windows」「Mac OS X」およびブラウザ同梱版については、3段階中もっとも高い「1」にレーティングし、72時間以内のアップデートを推奨。それ以外は2段階低い「3」とした。

修正した脆弱性は以下のとおり。

CVE-2015-7651/CVE-2015-7652/CVE-2015-7653/CVE-2015-7654
CVE-2015-7655/CVE-2015-7656/CVE-2015-7657/CVE-2015-7658
CVE-2015-7659/CVE-2015-7660/CVE-2015-7661/CVE-2015-7662
CVE-2015-7663/CVE-2015-8042/CVE-2015-8043/CVE-2015-8044
CVE-2015-8046

(Security NEXT - 2015/11/11 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2015/11/11 11:06
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 19.0.0.226 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.255 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 19.0.0.226以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorerの10および11 19.0.0.226以前のバージョン
 【Windows 8.0 および 8.1版】

Adobe AIRのデスクトップランタイム19.0.0.213 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDK 19.0.0.213 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDKとコンパイラ 19.0.0.213 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIR for Android 19.0.0.190 およびそれ以前のバージョン
 【Android版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

※Google Chromeや、Windows 8.0用のInternet Explorer 10およびWindows 8.1用のInternet Explorer 11にバンドルされたFlash Playerは、それぞれ自動的にアップデートされます。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを12件公開

2015/11/11 11:00
セキュリティ更新情報

2015年11月11日、マイクロソフトからセキュリティ更新プログラム「緊急」4件、「重要」8件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2015年11月11日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS15-112] Internet Explorer 用の累積的なセキュリティ更新プログラム(3104517)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS15-113] Microsoft Edge 用の累積的なセキュリティ更新プログラム(3104519)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS15-114] リモートでのコード実行に対処する Windows Journal 用のセキュリティ更新プログラム(3100213)
影響を受けるソフトウェア:Microsoft Windows

[MS15-115] リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム(3105864)
影響を受けるソフトウェア:Microsoft Windows

深刻度:【重要】
[MS15-116] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム(3104540)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps、Microsoft Lync、Skype for Business

[MS15-117] 特権の昇格に対処する NDIS 用のセキュリティ更新プログラム(3101722)
影響を受けるソフトウェア:Microsoft Windows

[MS15-118] 特権の昇格に対処する .NET Framework 用のセキュリティ更新プログラム(3104507)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

[MS15-119] 特権の昇格に対処する Winsock 用のセキュリティ更新プログラム(3104521)
影響を受けるソフトウェア:Microsoft Windows

[MS15-120] サービス拒否に対処する IPSec 用のセキュリティ更新プログラム(3102939)
影響を受けるソフトウェア:Microsoft Windows

[MS15-121] なりすましに対処する Schannel 用のセキュリティ更新プログラム(3081320)
影響を受けるソフトウェア:Microsoft Windows

[MS15-122] セキュリティ機能のバイパスに対処する Kerberos 用のセキュリティ更新プログラム(3105256)
影響を受けるソフトウェア:Microsoft Windows

[MS15-123] 情報漏えいに対処するSkype for Business および Microsoft Lync用のセキュリティ更新プログラム(3105872)
影響を受けるソフトウェア:Microsoft Lync、Skype for Business


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

モバイルマルウェアでは「ランサムウェア」が活発 - Blue Coat分析

2015/11/10 11:27

セキュリティ最新ニュース

2015年は、モバイル端末を狙う「ランサムウェア」が活発な動きを見せている。米Blue Coat Systemsが分析した。

同社によれば、モバイルを標的としたマルウェアでもっとも活発な動きを見せているのが「ランサムウェア」だったという。
スマートフォンの性能が向上するのにともない、この1年に劇的な変化を遂げていると指摘。従来は単なる脅しに過ぎないものも多かったが、実際に暗号化を行う「SimpleLocker」などが登場している。

感染後は、音楽や動画、写真、文書ファイルなどが開けなくなり、ビットコインなどで身代金の支払いを要求。
支払いにタイムリミットを設け、期限を過ぎるとファイルが永遠に開けなくなるなどとして金銭を要求する。

「ランサムウェア」以外には、アドウェアやスパイウェアといった「望ましくないソフトウェア(PUS)」。
広告やSNSを通じてインストールされるケースが多いという。

悪意あるサイトへの誘導にアダルトサイトが用いられている。悪意あるサイトへ誘導されたケースのうち、36%がアダルト関連サイトからのアクセスだった。
2014年の16.5%から倍増している。さらに悪意ある広告も利用されていた。

(Security NEXT - 2015/11/09 )

■関連リンク
ブルーコートシステムズ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

OMCカード利用者狙うフィッシング - 会員向けサイトを偽装

2015/11/10 11:26

セキュリティ最新ニュース

OMCカードの会員向けウェブサイト「OMC Plus」を装うフィッシングメールが確認された。
「第三者によるアクセスが確認された」などと騙し、フィッシングサイトへ誘導する。

フィッシング対策協議会によれば、問題のメールは「【重要:必ずお読みください】OMC Plus ご登録確認」といった件名で送信されていた。

本文では、「第三者によるアクセスが確認された」などと不安を煽り、「登録IDを暫定的に変更した」などとして、記載したURLからログインしてIDとパスワードを変更するよう促す内容だという。

誘導先のフィッシングサイトでは、クレジットカード番号やセキュリティコードのほか、個人情報を騙し取る。
11月9日の時点でウェブサイトの稼働が確認されており、今後類似したフィッシングサイトが公開されるおそれもあるとして、同協議会では注意を呼びかけている。

(Security NEXT - 2015/11/09 )

■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「不用意なクリックによって自分名義の招待メールが友人に送信される可能性」

2015/11/04 16:44
IPA今月のよびかけ

IPAに「友人からの友達リクエストと思しきメールが届いたので承認をしたら、自分の名義で同様の友達リクエストのメールがばらまかれたようだ」という相談が、5月以降寄せられるようになりました。
同様の相談は8月以降増えはじめ、10月には52件と前月の5倍近くまで急増しました。(*1)
また、JPCERTコーディネーションセンター(JPCERT/CC)によれば、自組織を称したメールが送信されているという被害について情報公開した組織も複数確認されています。(*2)

相談によると、この友達リクエストは海外SNSの招待メールであり、相談者のGoogleアカウントに登録されている連絡先に送られていました。
その原因は、相談者が自分に届いた友達リクエストを承認する際に、各ネットサービスの一般的な機能である“サービス連携”を許可してしまい、海外SNSに対してGoogleアカウントの連絡先情報(コンタクト)へのアクセスを許可してしまったことにありました。(*3)


図1:“サービス連携”の許可によって海外SNSの招待メールが連鎖的に送信されるイメージ


図1:“サービス連携”の許可によって海外SNSの招待メールが連鎖的に送信されるイメージ


この招待メールは“サービス連携”によって連絡先の情報を読み取り、自分の名義で関係者に送信されるため、受信者からすると友人・知人から届いたかのように見えます。しかし、実際は海外SNSから自動的に送信されているメールです。
なお、メール機能をGoogle Apps で利用している組織の場合、連絡先情報を読み取られてしまうと組織(独自ドメイン)名義の招待メールが取引先に送信されてしまいます。実際にそのような相談がIPAにも寄せられています。

今月の呼びかけでは、海外SNSの招待メールの事例を基に、“サービス連携”の許可を求められるメールを受信したときの注意すべき点と対策について紹介します。


※1
相談件数:5月 2件、6月 1件、7月 3件、8月 7件、9月 11件

※2
JPCERT/CC:「注意喚起「SNSやクラウドサービスで連携されるアカウント情報には細心の注意を」」

https://www.jpcert.or.jp/pr/2015/pr150005.html

※3
2012年10月の呼びかけ:「 SNSにおけるサービス連携に注意! 」

https://www.ipa.go.jp/security/txt/2012/10outline.html#5



(1)友人・知人の情報が記載された招待メールが届いた際の注意点

相談の内容からIPAで確認したところ、受信する招待メールは次のような形で届きます。

@ 受信トレイでの差出人名、件名欄

招待メールは差出人名、件名に招待者(友人・知人)の氏名またはメールアドレスが表示されています。Gmailの受信トレイ上では、図2のように表示されます。


図2:Gmailの受信トレイで表示される招待メールの差出人名と件名


図2:Gmailの受信トレイで表示される招待メールの差出人名と件名


差出人名の表示から、招待者本人から送信されたようにも見えますが、送信元メールアドレスの情報を確認すると、招待メールは招待者とは関係のないメールアドレスから送信されていることがわかります。


図3:Gmailのメール本文で表示される差出人名と実際の送信元メールアドレス


図3:Gmailのメール本文で表示される差出人名と実際の送信元メールアドレス



A メールの本文

IPAで確認できた招待メールは次の2パターンでした(図4)。
それぞれ「承認する」や「見ますか?」をクリックすると次にGoogleアカウントに対する“サービス連携”の許可を求める画面に遷移します。

なお、「承認する」や「見ますか?」以外のリンク箇所をクリックしても“サービス連携”の許可を求める画面に遷移することも確認できており、明示的に拒否したい場合でもこれら画面においていずれもクリックしないことが賢明です。


図4:招待メールの例


図4:招待メールの例



(2) サービス連携を許可することで勝手に招待メールが送信される

前述の図4の招待メールの「承認する」や「見ますか?」などのリンク箇所をクリックすると、Googleアカウントに対して海外SNSが“サービス連携”の許可を求める画面(図5)に遷移します。


図5:海外SNSがGoogleアカウントにサービス連携の許可を求める画面


図5:海外SNSがGoogleアカウントにサービス連携の許可を求める画面


この画面で「許可」をクリックしてしまうと、海外SNSにそのGoogleアカウントの連絡先情報の読み取り等を許可してしまいます。その結果、連絡先に登録されているメールアドレス宛に海外SNSから招待メールを送信されてしまいます。


(3)意図せずに自分名義の招待メールを送信してしまわないための対策


@ 招待メール本文中のリンク箇所を不用意にクリックしない

親しい人からの招待メールでもメール本文中のリンク箇所を不用意にクリックはせず、招待者に対して招待メールを送ったかどうか、メールの正当性を確認してください。

A 不用意にサービス連携の許可をしない

サービス連携を許可しなければ、連絡先を読み取られずに済み、招待メールが送られることもありません。
サービス連携を許可する場合は、その許可内容をよく確認し、十分理解できない、納得できない場合は許可しないことが賢明です。

今回の事象では、次のような現象も確認されています。思わぬトラブルに発展する可能性もありますので、以下を参考に必要に応じた対応を行ってください。

連絡先に登録した覚えのない宛先にも招待メールが届く

Gmailには一度でもメールを送信した宛先について、自動で連絡先に登録する機能があります。
この機能はデフォルトの設定で有効になっているため、登録した覚えのない宛先であっても送信されてしまったと考えられます。設定を変更すればメール送信による連絡先への自動登録はなくなります。

招待メールの内容がブログに投稿される

メール送信でブログに投稿ができる機能があります。
もし投稿用メールアドレスを連絡先に登録していると、招待メールが投稿用メールアドレスにも送られますので、結果的に招待メールがブログで公開されることになります。
特に最近、自分のブログを更新していない場合、その投稿に気がつきにくく注意が必要です。心当たりがあれば早急にブログ記事を確認し、削除等の対処を行う必要があります。

Google Appsを利用してメールを運用している場合は組織(独自ドメイン)名義で送信される

組織でGoogle Appsを利用している場合、組織のメールでサービス連携を許可し連絡先を読み取られると、メールのやりとりをしている取引先にも影響が及ぶ懸念があります。
そのため、対象となる組織の管理者は組織内に注意を促してください。(*4)


なお、上記の現象を含め、“サービス連携”を許可してしまったことで、自分名義の招待メールが送信されていることがわかった場合は、 まずGoogleアカウントに対して許可した“サービス連携”を削除する必要があります。
詳細の手順について新たに資料(*5)を公開しましたので参考にしてください。

今回のSNS招待メールに限らず、届いたメールのリンク箇所をクリックすることは、フィッシングサイトへの誘導やウイルス感染の恐れもあります。不用意なクリックは避け、少しでも不審な点や不明瞭な点があった際には、送信元に確認を取ってください。


※4
10月28日公開:【注意喚起】SNSの友達リクエストを承認したら、連絡先情報を読み取られ、自分名義の招待メールが拡散!

https://www.ipa.go.jp/security/topics/alert271028.html

※5
招待メールをきっかけに登録したSNSを解除したい場合の手順

https://www.ipa.go.jp/files/000048585.pdf



※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。



【参考】IPA 2015年11月の呼びかけ
「不用意なクリックによって自分名義の招待メールが友人に送信される可能性」

── ウイルス対策ソフトを入れていない方は・・・
▼BIGLOBEの総合ウイルス対策ソフトのご利用をおすすめします。
『セキュリティセット・プレミアム』は、ウイルス対策はもちろん、不正侵入防止など、インターネットのあらゆる脅威から守ります。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
ぜひこの機会にご検討ください。詳細はこちら

── 既にウイルス対策ソフトをご利用の方は・・・
▼フィッシング詐欺サイトへのアクセスを防ぐ、ネット詐欺対策ソフトとのセット利用が効果的です。
ネット詐欺対策ソフト『インターネットサギウォール』※は、インターネット詐欺の疑いのある危険なWebサイトを警告し、アクセスを阻止します。詳細こちら。【初月無料】

『セキュリティセット・プレミアム』をご利用の方は、本サービスをお得にご利用いただける、セット割をご用意しています。
ぜひこの機会にご検討ください。
記事へトラックバック / コメント

コナミの会員サービスで不正ログイン - 対策のためサイトを一時停止

2015/11/02 15:28

セキュリティ最新ニュース

コナミグループの会員制ウェブサービス「My KONAMI」において、パスワードリスト攻撃による不正ログインの被害が発生したことがわかった。

同サイトを運営するコナミデジタルエンタテインメントによると、10月26日3時半過ぎから9時半ごろにかけて、さらに17時半前から18時過ぎまでの間に、あわせて6万6557回にわたるログインの試行が行われ、10件のアカウントで不正ログインが確認されたという。

また同月29日にも、1時半過ぎから4時過ぎにかけて、また14時半過ぎから15時過ぎまで、あわせて2439回のログインを試みる行為があり、2件のアカウントがログインを許したという。
同社は、繰り返し攻撃を受けていることから、対策を講じるために「My KONAMI」を一時停止した。

同社では今回の不正ログインについて、他社サービスから流出したアカウント情報を使ったパスワードリスト攻撃によるものと説明。
いずれも個人情報の流出や改ざん、有料サービスの不正利用などは確認されていないという。

同社では、被害拡大を防止するため、不正にログインされたアカウントを一時的に停止し、関連するユーザーにメールで連絡を取っている。
またパスワードの使い回しを行わないようユーザーに注意を呼びかけた。

(Security NEXT - 2015/11/02 )


■関連リンク
コナミ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

実在企業装う不正メールが大量送信 - 企業名の悪用に警戒を

2015/11/02 15:25

セキュリティ最新ニュース

複数の実在する企業を装い、マルウェアを送り付けるメールが、10月27日ごろより大量に送信されている。
受信者はもちろん、「なりすまし」に対して組織でも警戒が必要だ。

10月27日以降、一部実在する企業を装い、マルウェアを送り付けるメールが大量に送信されているもの。複数のセキュリティベンダーがメールを確認した。
名前が悪用された企業も対応に追われている。

「トーケン小松本社」「日東印刷」を偽装したケースでは請求書の送付と見せかけていたほか、レンタルオフィスの「サーブコープ」になりすましたメールでは、オンラインファックスの受信通知を装っていた。

いずれもWordファイルを悪用。
誤って開くとマクロにより外部からマルウェアがダウンロードされるしくみだった。

攻撃を確認したトレンドマイクロでは、1万1000通以上のメール送信を確認。
「Shifu」や「SHIZ」として知られるオンラインバンキングのアカウント情報を盗むマルウェアの感染を試みるものだったという。

一方、日本IBMのTokyo SOCによれば、メールが届いた企業に業種や規模などの偏りはなく、不特定多数に送信されたものだったという。
同社では1万8000通以上を検知しており、10月27日に30件が開封されていた。
またメールの開封率を上げるために始業時間が狙われたと同社は分析している。

被害に遭っているのはこれら3社だけではない。
これら以外にも「ホテルオークラ One Harmony事務局」になりすますケースが発生。
翌28日9時ごろに大量のメールが送信されているとして、同社は注意喚起を行った。

IKEAも同社が利用するフォーマットと類似したメールを用いて、第三者がなりすましメールを送信しているとして顧客へアナウンス。調査中であることを明らかにしている。

実在する企業であることに加え、実際に用いられたフォーマットを盗用するケースもあり、見た目だけでは判断が難しいのが実情だ。
外部サイトへ誘導するURLや、添付ファイルを開く際は細心の注意が求められる。

ソフトバンク・テクノロジーのシニアセキュリティエバンジェリストである辻伸弘氏によれば、同氏が確認した攻撃のいずれも、メールサーバが乗っ取られたわけではなく、送信元を偽装したメールだったという。

メールにおいて送信元の偽装は容易であるため、現在判明しているものも氷山の一角に過ぎず、さらなる攻撃の拡大も懸念される。

「どの企業も、企業名やブランドがなりすましにより悪用される可能性がある」と同氏は指摘。
攻撃を受けた際に、顧客からの情報提供や問い合わせなどへスムーズに対応できるよう、情報を共有してほしいと注意を呼びかけている。


(Security NEXT - 2015/10/30 )

■関連リンク
ソフトバンク・テクノロジー
トレンドマイクロ
日本IBM


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Shockwave Player」に深刻な脆弱性 - 更新が公開

2015/10/30 09:15

セキュリティ最新ニュース

Adobe Systemsは、「Adobe Shockwave Player」の深刻な脆弱性を解消するセキュリティアップデート「APSB15-26」を公開した。

「同12.2.0.162」および以前のバージョンに、メモリ破壊によりコードを実行されるおそれがある脆弱性「CVE-2015-7649」が含まれていることが判明し、対応したもの。

「Windows」「Mac OS X」のいずれも影響があり、脆弱性が悪用されると、端末の制御を奪われるおそれがある。

同社では修正版として「同12.2.1.171」を公開。適用優先度は、3段階中もっとも高い「1」にレーティングしており、72時間以内のアップデートを呼びかけている。

(Security NEXT - 2015/10/29 )


■関連リンク
Adobe:Security update available for Adobe Shockwave Player
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

みずほ銀行の偽サイトへ誘導するフィッシングSMS

2015/10/29 14:38

セキュリティ最新ニュース

みずほ銀行のオンラインバンキング利用者を狙ったフィッシング攻撃が確認された。
SMSでフィッシングサイトへ誘導しているという。

「みずほ銀行」を装うフィッシングについて報告を受けているとして、フィッシング対策協議会が注意喚起を行ったもの。

攻撃者は、「パスワードが失効する」などと不安を煽るメッセージをSMSで送信。SMSに記載したURLからフィッシングサイトへ誘導し、偽サイトでログイン情報を騙し取ろうとしていた。
顧客へ連絡を取る際、みずほ銀行ではSMSを利用していないという。

今回報告を受けたケースでは、すでにフィッシングサイトが閉鎖されていたが、今後類似した攻撃が発生する可能性があるとして、フィッシング対策協議会では注意を呼びかけている。

(Security NEXT - 2015/10/28 )


■関連リンク
フィッシング対策協議会
みずほ銀行


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Apple ID」奪うフィッシングが増加 - 不正決済やデータ漏洩など被害甚大に

2015/10/29 14:34

セキュリティ最新ニュース

「Apple ID」を騙し取るフィッシング攻撃が増加傾向にあるとしてフィッシング対策協議会が注意喚起を行った。
アカウント情報を奪われると大きな被害が発生するおそれがある。

「iPhone」をはじめとするApple製のスマートデバイスや、「Mac OS X」の利用者が利用する「Apple ID」を詐取するフィッシング攻撃が増加しているとして注意を呼びかけたもの。
同協議会では、今月初旬にも攻撃を確認しており、注意喚起を行ったばかり。

フィッシングサイトは海外に設置されており、フィッシングメールで誘導。同協議会では、こうした攻撃を通じて「Apple ID」が騙し取られた場合、「iCloudサービス」で保存しているメールやバックアップなど、重要なデータを奪われるおそれがあると指摘。

さらにメールが不正に送信されたり、オンラインストアで勝手に決済が行われる危険があるとして、フィッシング攻撃への注意を喚起するとともに、パスワードの使い回しなどを行わないよう呼びかけている。

フィッシング攻撃など、アカウント情報が侵害を受けた時に備え、「Apple ID」では2段階認証に対応している。
あたらしいデバイスを利用する場合や、製品の購入、ID管理などの際に、4桁の確認コードを管理下のデバイスへ発行するもので、それらを入力しないとアカウントを利用できないようセキュリティを強化することができる。

(Security NEXT - 2015/10/28 )


■関連リンク
Apple:Apple IDの2ステップ確認についてよくお問い合わせいただく質問
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Apple、「iOS 9.1」を公開 - 脆弱性49件を解消

2015/10/22 11:14

セキュリティ最新ニュース

Appleは、「iPhone」や「iPad」をはじめとする同社スマートデバイス向けに最新OS「iOS 9.1」をリリースした。
不具合の修正やパフォーマンスの向上のほか、CVEベースで49件の脆弱性を解消している。

同社は米国時間9月16日にメジャーバージョンアップとなる「iOS 9」を公開し、101件の脆弱性を解消。さらに9月30日には、セキュリティアップデート「iOS 9.0.2」を提供している。

今回公開した「iOS 9.1」では、さらに49件と多数の脆弱性に対処。
悪意あるアプリケーションによって任意のファイルを上書きできる「CVE-2015-6983」や証明書処理の「CVE-2015-6999」などセキュリティに関する脆弱性3件や、サービス拒否や特権の昇格が生じるカーネルの脆弱性3件を解消。

細工されたファイルを開くとメモリ破壊が生じ、コードを実行されるおそれがあるフォント処理の脆弱性12件やWebKitの脆弱性9件のほか、通話や通知センター、画像処理などの脆弱性に対処した。
またこれら脆弱性以外にも、不具合の解消やパフォーマンスの改善などを実施している。

(Security NEXT - 2015/10/22 )


■関連リンク
Apple:About the security content of iOS 9.1
Apple


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

金融庁のフィッシングサイトが稼働中 - フィッシング対策協議会が注意喚起

2015/10/16 17:51

セキュリティ最新ニュース

国内のオンラインバンキングユーザーを狙い、フィッシングサイトへ誘導する新型マルウェアが発見されたが、誘導先のフィッシングサイトが依然稼働中であるとして、関係機関が注意を呼びかけている。

問題のフィッシングサイトは、金融庁の注意喚起に見せかけた内容で、国内銀行のセキュリティレベルを向上させる取り組みを行っているなどと説明。
暗証カードのバージョンアップを行うなどと説明し、質問や合言葉、口座番号、暗証番号、第二認証、メールアドレス、パスワードなどを騙し取る。

フィッシングサイトは、10月16日の時点で稼働しており、フィッシング対策協議会では閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼した。

今後も類似したフィッシングサイトが公開される可能性があるとして注意を呼びかけるとともに、同様の攻撃を見かけた場合は、同協議会へ連絡してほしいとアナウンスしている。

(Security NEXT - 2015/10/16 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

13日公開のFlash Playerに未修正の脆弱性 - ゼロデイ攻撃受けるおそれ

2015/10/15 13:51

セキュリティ最新ニュース

「Adobe Flash Player」に対するゼロデイ攻撃が発生している。
米国時間10月13日に公開されたアップデートを適用しても、問題の脆弱性は解消されず、攻撃を受けるおそれがあるという。

米Trend Microが明らかにしたもので、「Operation Pawn Storm」を展開する攻撃グループが利用していることを確認したもの。攻撃キャンペーンは、「APT28」「Sednit」「Fancy Bear」「Tsar Team」といった名称でも知られている。

Adobe Systemsでは、セキュリティアップデートとして、10月13日に「Windows」「Mac OS X」およびブラウザの同梱版に対して最新版となる「同19.0.0.207」を公開したが、トレンドマイクロによれば、同バージョンについても脆弱性の影響があり、ゼロデイ攻撃を受けるおそれがあるという。

「Operation Pawn Storm」を展開する攻撃グループは、米政府や北大西洋条約機構(NATO)に対する攻撃でも知られ、ロシア政府との関係が指摘されている。

最近では、複数政府の外務省に対して標的型攻撃を実施。最新ニュースに見せかけてメールを送り付ける手口で不正サイトへ誘導し、ゼロデイ脆弱性に対して攻撃をしかけていた。

(Security NEXT - 2015/10/14 )


■関連リンク
トレンドマイクロ

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例パッチ6件を公開 - 脆弱性33件を修正

2015/10/15 09:47

セキュリティ最新ニュース

日本マイクロソフトは、10月の月例セキュリティ更新6件を公開し、CVEベースで33件、重複を除くと29件の脆弱性を解消した。
いずれも悪用は確認されていないという。

最大深刻度が、4段階中もっとも高い「緊急」の更新は3件。
「MS15-106」では、「Internet Explorer」に含まれる累積的な脆弱性14件へ対応した。メモリ破壊の脆弱性「CVE-2015-6056」に関しては悪用は発生していないものの、すでに公開されている。

また「MS15-108」では、「VBScript」「JScript」のスクリプトエンジンに存在する脆弱性4件へ対応した。このうち3件の脆弱性「CVE-2015-6052」「CVE-2015-6055」「CVE-2015-6059」に関しては、「MS15-106」でも修正が行われた。さらに「MS15-109」では「Windows Shell」の脆弱性2件を解消している。

のこる3件のアップデートは、いずれも深刻度「重要」。
「MS15-107」は、「Windows 10」に搭載されているブラウザ「Microsoft Edge」において累積的な脆弱性2件に対応した。多層防御機能の改善も図られたという。

「MS15-110」で、Officeに関する6件の脆弱性へ対応。「SharePoint」においてセキュリティ機能がバイパスされる「CVE-2015-6039」に関してはすでに公開されている。

また特権の昇格が生じるカーネルの脆弱性5件へ「MS15-111」にて対応した。「CVE-2015-2552」「CVE-2015-2553」は、すでに公開されているという。

同社が今回の更新で修正した脆弱性は以下のとおり。

【MS15-106】
CVE-2015-2482/CVE-2015-6042/CVE-2015-6044/CVE-2015-6046
CVE-2015-6047/CVE-2015-6048/CVE-2015-6049/CVE-2015-6050
CVE-2015-6051/CVE-2015-6052/CVE-2015-6053/CVE-2015-6055
CVE-2015-6056/CVE-2015-6059

【MS15-107】
CVE-2015-6057/CVE-2015-6058

【MS15-108】
CVE-2015-2482/CVE-2015-6052/CVE-2015-6055/CVE-2015-6059

【MS15-109】
CVE-2015-2515/CVE-2015-2548

【MS15-110】
CVE-2015-2555/CVE-2015-2556/CVE-2015-2557/CVE-2015-2558
CVE-2015-6037/CVE-2015-6039

【MS15-111】
CVE-2015-2549/CVE-2015-2550/CVE-2015-2552/CVE-2015-2553
CVE-2015-2554


(Security NEXT - 2015/10/14 )


■関連リンク
MS:2015年10月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Adobe、「Flash Player」の深刻な脆弱性を修正 - 72時間以内に対応を

2015/10/15 09:43

セキュリティ最新ニュース

Adobe Systemsは、深刻な脆弱性を解消する「Adobe Flash Player」のアップデートを公開した。

今回公開した「APSB15-25」は、メモリ破壊の脆弱性6件や解放済みメモリへアクセスする脆弱性4件など、あわせて13件の脆弱性を解消した。
すべてのプラットフォームが影響を受けるとしており、脆弱性を悪用された場合、システムの制御を奪取されるおそれがある。

同社は「Windows」「Mac OS X」およびブラウザの同梱版に対して最新版となる「同19.0.0.207」を提供。
最新版へアップデートできないユーザーに対しては、延長サポート版「同18.0.0.252」を用意した。

またLinux向けに対しては「同11.2.202.535」を提供。「Adobe AIR」や「同SDK」に関しては「同19.0.0.213」を公開した。

同社は適用優先度について、「Windows」「Mac OS X」およびブラウザ同梱版については、72時間以内のアップデートを推奨する3段階中もっとも高い「1」、それ以外については、もっとも低い「3」にレーティングしている。

今回修正した脆弱性は以下のとおり。

CVE-2015-5569/CVE-2015-7625/CVE-2015-7626/CVE-2015-7627
CVE-2015-7628/CVE-2015-7629/CVE-2015-7630/CVE-2015-7631
CVE-2015-7632/CVE-2015-7633/CVE-2015-7634/CVE-2015-7643
CVE-2015-7644

(Security NEXT - 2015/10/14 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe ReaderAcrobat」のUDで脆弱性56件を解消

2015/10/15 09:39

セキュリティ最新ニュース

Adobe Systemsは、「Adobe Reader」「Adobe Acrobat」の深刻な脆弱性を解消するアップデート「APSB15-24」を公開した。
悪用は確認されていないという。

今回のアップデートは、メモリ破壊やメモリリーク、解放済みメモリへアクセスするいわゆる「use-after-free」の脆弱性、バッファオーバーフロー、セキュリティ機能のバイパスなど、あわせて56件の脆弱性を修正するもの。
「Windows」「Mac OS X」のいずれも影響を受ける。

同社は、「同XI」受けに「同11.0.13」、「同X」向けに「10.1.16」を用意した。また「同DC」については、「2015.009.20069」および「2015.006.30094」を公開した。
適用優先度はいずれも3段階中2番目の「2」としており、目安として30日以内のアップデートを推奨している。

(Security NEXT - 2015/10/14 )

■関連リンク
Adobe:Security Updates Available for Adobe Acrobat and Reader
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2015/10/14 11:54
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 19.0.0.185 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 18.0.0.241 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 19.0.0.185以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorerの10および11 19.0.0.185以前のバージョン
 【Windows 8.0 および 8.1版】

Adobe AIRのデスクトップランタイム19.0.0.190 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDK 19.0.0.190 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDKとコンパイラ 19.0.0.190 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

※Google Chromeや、Windows 8.0用のInternet Explorer 10およびWindows 8.1用のInternet Explorer 11にバンドルされたFlash Playerは、それぞれ自動的にアップデートされます。

更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

AdobeがReaderとAcrobatのセキュリティ更新プログラムを公開

2015/10/14 11:37
Adobe関連更新情報

アドビシステムズ社より、Adobe ReaderおよびAcrobatの脆弱(ぜいじゃく)性を修正する更新プログラムが公開されました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新を適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

影響を受ける製品とバージョン

Adobe Reader XI(11.0.12)およびそれ以前の11.xバージョン
[Windows版、Macintosh版]

Adobe Reader X(10.1.15)およびそれ以前の10.xのバージョン
[Windows版、Macintosh版]

Adobe社のAcrobat XI(11.0.12)およびそれ以前の11.xバージョン
[Windows版、Macintosh版]

Adobe社のAcrobat X(10.1.15)およびそれ以前の10.xのバージョン
[Windows版、Macintosh版]


更新プログラムのアップデート手順

1. アドビシステムズ社より提供されている最新版プログラムを適用してください。

【最新更新プログラムの適用方法】
Adobe Reader 及び Acrobatを起動後、メニュー「ヘルプ」⇒「アップデートの有無をチェック」を選択することで、更新版を入手いただけます。

Adobe Reader X 「アップデートの有無をチェック」
上記はAdobe Reader X 「アップデートの有無をチェック」の画面イメージ


※上記の方法でうまくアップデートできない場合は、こちらから最新のAdobe Reader及びAcrobatをダウンロードしてください。

2. Updaterウィンドウが表示されるので、「ダウンロード」をクリックし、最新版をインストール後、パソコンを再起動する。

3. Adobe Reader 及び Acrobatを再び起動し、「ヘルプ」メニューの中の「Adobe Reader * について」及び「Acrobat *について」を選択し、記載されているバージョンを確認する。

Adobe Reader X について
上記は「Adobe Reader X について」の画面イメージ


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを6件公開

2015/10/14 11:20
セキュリティ更新情報

2015年10月14日、マイクロソフトからセキュリティ更新プログラム「緊急」3件、「重要」3件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2015年10月14日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS15-106] Internet Explorer用の累積的なセキュリティ更新プログラム (3096441)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS15-108] リモートでのコード実行に対処するJScript とVBScript用のセキュリティ更新プログラム (3089659)
影響を受けるソフトウェア:Microsoft Windows

[MS15-109] リモートでのコード実行に対処する Windows Shell 用のセキュリティ更新プログラム (3096443)
影響を受けるソフトウェア:Microsoft Windows

深刻度:【重要】
[MS15-107] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3096448)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS15-110] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3096440)
影響を受けるソフトウェア:Microsoft Office、Microsoft Office Services および Web Apps、Microsoft サーバー ソフトウェア

[MS15-111] 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム (3096447)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

「Google Play」にルート権限奪う不正アプリ - 偽「テトリス」に注意

2015/10/08 13:38

セキュリティ最新ニュース

公式ストアである「Google Play」において、端末のルート権限を取得することを目的とした不正アプリが配信されていたことがわかった。

悪質なアプリ「RetroTetris」「Brain Test」が「Google Play」上で配布されていることを、トレンドマイクロが確認したもの。
いずれのアプリもゲームを装っているが、端末の管理者権限を取得する機能を備えていた。「RetroTetris」は、「Google Play」以外にも複数のアプリストアから見つかっているという。

同社によると、「RetroTetris」は、人気ゲーム「テトリス」に便乗。
ルート化ツールのSDKに含まれる関数を用いて、端末のOSにあわせてエクスプロイトコードをダウンロードする。

脆弱性「CVE-2013-6282」「CVE-2014-3153」「CVE-2014-7911」「CVE-2014-4322」「CVE-2015-3636」などを利用するルート化ツールを使用していた。
8月21日に公開されたと見られ、中国を中心に 500台から1000台の端末が影響を受けたと同社では分析している。

一方、「Brain Test」は知能テストゲームを偽装。
他不正アプリをインストールし、端末をルート化するほか、外部と不正な通信を行っていた。

削除されても、異なるパッケージ名で再度公開したり、公式ストアによる削除を回避するため、QihooやBaiduなど中国製のパッカーなど用いるなど巧妙だという。

同社は、9月11日から25日までの2週間に、インド、フィリピン、インドネシア、ロシアなどを中心に1万件の感染を確認しており、注意を呼びかけている。

(Security NEXT - 2015/10/08 )


■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Apple装うフィッシングに注意 - 偽サイトでApple IDを詐取

2015/10/05 10:05

セキュリティ最新ニュース

Apple製品のユーザーを狙い、Apple IDのアカウント情報を騙し取るフィッシング攻撃が確認された。
10月2日の時点でサイトは稼働中であり、フィッシング対策協議会が注意を呼びかけている。

自動送信による認証メールに見せかけたフィッシングメールが出回っているもの。メールは英文で記載。リンク先からアカウントの状態を受信後48時間以内に確認するよう促す内容で、誘導先の偽サイトでApple IDやパスワードなどを騙し取る。

10月2日の時点でフィッシングサイトの稼働が確認されており、フィッシング対策協議会では閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼した。

同協議会では、同サイト以外にも類似した攻撃が行われる可能性があるとして注意を呼びかけるとともに、フィッシングの情報提供を呼びかけている。

(Security NEXT - 2015/10/02 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「ワンクリック請求の被害に備えシステム保護の設定を」〜Win 10 向けの復旧手順書公開〜

2015/10/01 15:34
IPA今月のよびかけ

2015年7月29日より、特定の条件を満たすパソコンに対してWindows 10 への無償アップグレードの提供が始まりました。※1
そのため、8月以降はWindows 10 の利用者からの相談も寄せられるようになりましたが、その中には「パソコンにアダルトサイトへの登録完了や費用請求の画面(以下、不正画面)が表示されるようになってしまった。どのようにすれば良いか。」という相談も複数含まれています※2。


図1:Windows 10 のパソコンでアダルトサイトの不正画面が表示されるイメージ


図1:Windows 10 のパソコンでアダルトサイトの不正画面が表示されるイメージ

一般的にOS を新しいものにすると、以前のOS で動いていたプログラムが正常に動作しなくなることがあります。しかし、前述の相談からWindow 10 の環境でもアダルトサイトの不正画面が表示されるワンクリック請求の被害は発生すると言えます。
なお、IPA に寄せられた相談からは、その被害に至る過程や現象、求められる対策は従来のものと同様でした。※3

今月の呼びかけでは、Windows10 の利用者からアダルトサイトの不正画面が表示されたという相談が寄せられるようになったことから、不正プログラムを実行してしまった際の復旧方法について紹介します。


※1
Windows 10 にアップグレードする方法(無償アップグレードが提供される条件など)

https://www.microsoft.com/ja-jp/windows/windows-10-upgrade

※2
相談件数:8月 11 件、9月 7 件


※3
ワンクリック請求に関する注意喚起

https://www.ipa.go.jp/security/topics/alert20080909.html


(1)アダルトサイトの不正画面が表示されてしまったら

IPAでは不正プログラムの実行によってアダルトサイトの不正画面が表示された場合の復旧方法として、「システムの復元」または「パソコンの初期化」による対応を推奨しています。

その方法等については従前より資料を公開しており※4、今回Windows 10利用者向けの復旧手順書を新たに追加しました※5。ここではその一部を紹介します。


図2:「システムの復元」または「パソコンの初期化」による対応フロー


図2:「システムの復元」または「パソコンの初期化」による対応フロー


なお、上図のように「システムの復元」を実施するには、少なくとも「システムの保護」が「有効」になっていること、安定稼動していた日付で「復元ポイント」が作成されていることの条件が満たされている必要があります。

そのため、Windows 10にアップグレードした際や同OSパソコンの新規購入時には、「システムの保護」が「有効」になっているか、「復元ポイント」が正常に作成されるかについて、あらかじめ確認しておくことを推奨します。


※4
Windowsでの「システムの復元」の実施手順

https://www.ipa.go.jp/security/restore/

※5
ワンクリック請求被害に遭ったパソコンの復旧手順書 〜 Windows 10での「システムの復元」手順 〜

https://www.ipa.go.jp/files/000048034.pdf



(2)Windows10での「システムの保護」の設定方法

万が一、不正プログラムの実行によってアダルトサイトの不正画面が表示された場合に、「システムの復元」が実施できるよう、Windows 10での「システムの保護」を「有効」に設定する手順を紹介します。

Windows 10のデスクトップ画面から、下図に示す手順で「システムの保護」画面を開いて設定します。


図3:「システムの保護」を有効にするための手順


図3:「システムの保護」を有効にするための手順

「システムの復元」はプログラムのインストールによってパソコンの状態が不安定になってしまった際にも有効な対策となるため、これに限らず「システムの保護」は「有効」に設定しておくことを推奨します。
また、「復元ポイント」はWindows Update実行時などに自動的に作成されますが、任意の時点(手動)で作成することもできます。そのため、パソコンが正常な状態にあるときやプログラムをインストールする前等に作成しておくと有事の際に役立ちます。


※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。



【参考】IPA 2015年10月の呼びかけ
「ワンクリック請求の被害に備えシステム保護の設定を」〜Windows 10向けの復旧手順書を新たに公開〜

── ウイルス対策ソフトを入れていない方は・・・
▼BIGLOBEの総合ウイルス対策ソフトのご利用をおすすめします。
『セキュリティセット・プレミアム』は、ウイルス対策はもちろん、不正侵入防止など、インターネットのあらゆる脅威から守ります。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
ぜひこの機会にご検討ください。詳細はこちら

── 既にウイルス対策ソフトをご利用の方は・・・
▼フィッシング詐欺サイトへのアクセスを防ぐ、ネット詐欺対策ソフトとのセット利用が効果的です。
ネット詐欺対策ソフト『インターネットサギウォール』※は、インターネット詐欺の疑いのある危険なWebサイトを警告し、アクセスを阻止します。詳細こちら。【初月無料】

『セキュリティセット・プレミアム』をご利用の方は、本サービスをお得にご利用いただける、セット割をご用意しています。
ぜひこの機会にご検討ください。
記事へトラックバック / コメント

PWリスト攻撃による不正注文被害 - トイザらス

2015/09/29 13:53

セキュリティ最新ニュース

トイザらスのオンラインショップにおいて、第三者による不正注文の被害が発生していることがわかった。
同社では、パスワードの適切な管理など顧客へセキュリティ対策を呼びかけている。

同サイトを運営する日本トイザらスによれば、同社以外から流出したと見られるIDやパスワードを用いて顧客以外の第三者がログインし、不正に商品を注文する被害が確認されているという。

なりすましによるログインにより、不正注文はもちろん、顧客情報の流出や改ざんなど生じる可能性があることから、同社では顧客へ注意を呼びかけており、アカウントにログインし、購入履歴に身に覚えのない注文がないか確認するよう求めている。

またパスワードリスト攻撃による被害を防ぐため、複数のサービスでパスワードの使い回しをしないよう対策を呼びかけているほか、脆弱性の解消や最新セキュリティ対策ソフトの利用など、セキュリティ対策を講じるようアナウンスを行っている。

(Security NEXT - 2015/09/28 )


■関連リンク
日本トイザらス


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Adobe Flash Player」の更新が公開 - 脆弱性23件を修正

2015/09/25 09:16

セキュリティ最新ニュース

Adobe Systemsは、「Adobe Flash Player」のアップデート「APSB15-23」を公開し、深刻な脆弱性を解消した。すべてのプラットフォームが影響を受けるという。

今回のアップデートでは、メモリ破壊、スタックオーバーフロー、解放済みメモリへのアクセスや型の取り違えなど、あわせて23件の脆弱性を修正した。
脆弱性を悪用された場合、システムの制御を奪われるおそれがある。

同社は「Windows」および「Mac OS X」に対し、最新版となる「同19.0.0.185」をリリース。
最新版へアップデートできないユーザーに対しては、延長サポート版の「同18.0.0.241」を用意した。

「Internet Explorer 10」以降や「Chrome」「Microsoft Edge」などのブラウザに関しては各プラットフォーム経由でデスクトップ向けと同じ「同19.0.0.185」が展開される。
またLinux向けに対しては「同11.2.202.521」を公開。「Adobe AIR」や「同SDK」に関しては「同19.0.0.190」を提供する。

同社は適用優先度について、「Windows」「Mac OS X」およびブラウザ同梱版については、72時間以内のアップデートを推奨する3段階中もっとも高い「1」、それ以外については、もっとも低い「3」にレーティングしている。

今回修正した脆弱性は以下のとおり。

CVE-2015-5567/CVE-2015-5568/CVE-2015-5570/CVE-2015-5571
CVE-2015-5572/CVE-2015-5573/CVE-2015-5574/CVE-2015-5575
CVE-2015-5576/CVE-2015-5577/CVE-2015-5578/CVE-2015-5579
CVE-2015-5580/CVE-2015-5581/CVE-2015-5582/CVE-2015-5584
CVE-2015-5587/CVE-2015-5588/CVE-2015-6676/CVE-2015-6677
CVE-2015-6678/CVE-2015-6679/CVE-2015-6682

(Security NEXT - 2015/09/24 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player
Adobe Flash Player(バージョン確認)
Flash Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイナンバー便乗し個人情報聞き出す不審電話 - 行政機関装う訪問も

2015/09/17 10:49

セキュリティ最新ニュース

国民生活センターは、10月から通知が始まるマイナンバー制度に便乗し、個人情報を聞き出そうとする不審電話などの相談が寄せられているとして、注意喚起を行った。

マイナンバー制度に便乗し、個人情報を聞きだそうとするなど不審な電話や訪問者に関する相談が全国の消費生活センターへ寄せられているもの。

行政機関を名乗った電話では、「マイナンバー制度が始まると手続きが面倒になる」などとして金融機関の口座番号を聞き出そうとしていた。
また「早くマイナンバーの手続きをしないと刑事問題になる」などと不安を煽るケースも発生している。

マイナンバーは、税や社会保障、災害以外では利用できず、国や地方自治体をはじめとする公共機関や勤務先、金融機関以外へ法律で定められた目的以外でむやみに提供できないとされているが、消費者に対して「マイナンバーを管理する」などと勧誘する不審電話も報告されている。

さらに、行政機関の職員を名乗る女性が個人宅を訪問し、「マイナンバー制度の導入にともない個人情報を調査中だ」などと言って資産情報などを聞きだそうとする悪質なケースもあったという。

同センターでは、不審な電話はすぐに切り、来訪の申し出などは断るようアドバイス。また少しでも不安を感じた場合は最寄りの消費生活センターや警察に相談するよう求めている。

(Security NEXT - 2015/09/16 )


■関連リンク
国民生活センター


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

セゾンカード利用者狙うフィッシング -「IDを変更した」と騙す手口

2015/09/17 10:12

セキュリティ最新ニュース

フィッシング対策協議会は、セゾンカードの会員向けウェブサービス「セゾンNetアンサー」を装ったフィッシングメールが確認されたとして、注意を呼びかけている。

問題のフィッシングメールは、「セゾンNetアンサーご登録確認」という件名で送信されているもので、「第三者によるアクセスを確認した」などと説明。
暫定的な処置として利用者の登録IDを変更したなどと騙し、記載したURLへ誘導する。

誘導先はフィッシングサイトで、ログインIDやパスワード、メールアドレスのほか、クレジットカードの番号や有効期限、セキュリティコードなどの入力を求め、情報を騙し取るという。

9月16日の時点でフィッシングサイトの稼働が確認されており、閉鎖に向けて同協議会ではJPCERTコーディネーションセンターへ調査を依頼。
類似したフィッシングサイトが公開される可能性があるとして、引き続き警戒するよう利用者へ呼びかけている。

(Security NEXT - 2015/09/16 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ギフト通販サイトへの不正アクセス、個人情報流出の可能性 - クレカ情報も

2015/09/16 10:44

セキュリティ最新ニュース

千趣会の子会社、ベルネージュダイレクトが運営するギフト通販サイトが不正アクセスを受けた問題で、同社は個人情報最大13万1096件が流出した可能性があることを明らかにした。

8月21日にサイトの運営を委託しているアヴェールと再委託先のセキがウェブサーバに対する不正アクセスと見られる形跡を発見。
Payment Card Forensicsに調査を依頼し、同月26日に不正アクセスについて報告を受けたという。

今回の問題について、ベルネージュダイレクトでは9月3日に不正アクセスの報告を受けたとしており、同日にサイトを閉鎖。
9月7日に調査中であるとして事態を公表していた。

同社によれば、調査により2012年9月20日から2015年8月26日にかけて、「ベビパラハッピーギフト」「Pre-moギフト」「TOMATOMAギフト」「ベビパラギフト」の4サイトで登録、注文した顧客や届け先情報など流出した可能性があることがわかったという。

流出した可能性がある顧客情報は2万1994件。氏名や住所、電話番号、メールアドレス、パスワードのほか、子供の氏名や性別、生年月日などが含まれる。
またそのうち1万3713件に関しては、クレジットカードの名義や番号、有効期限、住所なども登録されていた。

さらに、商品届け出先の氏名や住所、電話番号も含めると、流出した可能性がある個人情報は最大13万1096件にのぼる。
現時点でクレジットカードの不正利用は確認されていない。

同社では、対象となる顧客にメールで事情を報告し、謝罪した。今後はクレジットカード会社と連携し、不正利用のモニタリングを続ける。

また現在稼働している「ベルネージュダイレクトギフトオンラインショップ」は、不正アクセスを受けたサイトとは別のシステムで稼働しており、影響ないとしている。


(Security NEXT - 2015/09/15 )


■関連リンク
ベルネージュダイレクト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

10万円以上の被害も! スマホの「ワンクリック詐欺」、実情が明らかに

2015/09/15 11:57
セキュリティ豆知識

スマホ
トラブルを未然に防ぐには?

マカフィーがMMD研究所と共同で行った「スマートフォンのトラブルに関する調査」で、ワンクリック詐欺被害者のうち10万円以上の被害を受けたモバイルユーザーが1割を超えるという衝撃的な事実が分かりました。
この調査は、スマートフォンユーザー2875人を対象に行ったもの。結果からは、ワンクリック詐欺の被害経験がある人は全部で16.7%にものぼることや、男女別では女性が被害に遭うことが多いといった傾向が見て取れます。
今回のセキュリティニュースでは調査結果の概要をご紹介するとともに、そうしたトラブルを未然に防ぐための基本的な対策について考えてみます。

1割以上が10万円を超える被害額

スマートフォンの普及率が年々上昇するなか、スマートフォンユーザーを狙ったサイバー犯罪やトラブルが増加の一途をたどっています。
マカフィーと日本最大のモバイル専門マーケティングリサーチ機関であるMMD研究所は6月、その実情を探るべく「スマートフォンのトラブルに関する調査」を実施しました。
まず、有効回答のあったスマートフォンユーザー2875人のうち、ワンクリック詐欺を見かけたことがあるという回答は22.5%。それと認識しているだけでも、5人に1人以上の割合で、危険に接したことがあることが分かりました。気付かずに見てしまっている人はもっと多いかもしれません。
そして、実際に被害を受けた経験があると回答した人は、16.7%も。被害額としては、1万円以下の比較的少額である場合が60.2%と圧倒的に多くなっています。
「(数千円ぐらいと思って)つい払ってしまった」というケースが多いとみられます。
その一方で、5万円〜10万円、10万円以上という多額の被害を受けたことがある人もそれぞれ1割以上に達しています。これだけの被害が生じていることに、驚いた人も多いのではないでしょうか。

スマホのワンクリック詐欺は決して珍しくない


いま被害に多く遭っているのは女性と30代

次に、ワンクリック詐欺の被害経験がある人を性別で分けてみましょう。
すると男性よりも、女性のほうがワンクリック詐欺の被害に遭いやすい傾向があり、今回回答した女性の5人に1人が被害経験があると回答していました。
年代別では30代の被害が最多。その次に、スマートフォンを使い始め、モバイルリテラシーを学んでいる最中の10代が多くなっています。
また、40代以上の被害経験は、平均以下となっています。しかし、今後は中高年層にもスマートフォンの普及が進んでいくとみられ、実際にモバイルキャリアは、シニア向けのスマートフォンなどのモバイル端末や、料金プランを押し出すなどしています。
近い将来、年代を超えてスマートフォンの普及率が上がると、40代以上の被害も広がっていく可能性があることに留意しておきましょう。

この数字を増やさないためにはみんなで対策を


「カモ」にならないための対策

スマートフォンなどの便利なデバイスが幅広い世代で使われるようになるなか、サイバー犯罪やトラブルも予想を超えて拡大、被害の数も総額も多くなってきています。
電話やネットを使った詐欺行為自身は目新しいものではありませんが、サイバー犯罪者はスマートフォン向けネット広告からスマートフォン向けサイト、詐欺電話、詐欺アプリを巧みに使い「カモ」となるターゲットを日々探しています。

〜「カモ」にはならないようにするためには、まずは下記のような対策を〜

万が一不当請求されてもまずは相手に対し無用な返信や応答をしない
心配であれば、消費者センターに問い合わせてアドバイスをもらう
モバイル向けセキュリティ製品を活用する


セキュリティアドバイス

〜周囲の人と、ネット詐欺について情報共有を〜

ワンクリック詐欺を仕掛けてくるのはサイバー犯罪のプロです。さまざまな技術的・心理的な罠を仕掛け、私たちスマートフォンユーザからお金を騙し取ろうと企んでいます。
詐欺の手口も少しずつ洗練されてきており、いろいろな経路で詐欺サイトやアプリへ誘導しようとしています。しかし、常日頃から「怪しい」「身に覚えがない」「ニュース等で良く見るあの不正請求画面だ」と意識しておく、知っておくだけで避けられることの多いトラブルでもあります。
自分でこういったネット詐欺について普段から意識しておくだけでなく、家族や友人にも情報を共有するなどして、被害を防いでいきましょう。

モバイルエンジニアリング モバイルマルウェアリサーチャー 中島大輔


情報提供:マカフィー


■関連リンク
ワンクリック詐欺の被害額、1割以上が10万円超、男性よりも女性が被害にあっている割合が高い結果に (MMD研究所)
マカフィー、MMD研究所 調べ、10万円以上のワンクリック詐欺被害1割超 (EC NEWS)
マカフィーセキュリティニュース スマートフォンでも急増中! ワンクリック詐欺

── ウィルス感染を防ぐために・・・

総合ウイルス対策ソフト「セキュリティセット・プレミアム」をご利用ください。期限切れの心配がなく、いつでも最新バージョンがご利用いただけます。

新規申込なら、今月と翌月の月額料金が【無料】です。
記事へトラックバック / コメント

フィッシングサイト件数が前年比1.6倍 - ネットゲームが標的に

2015/09/14 14:19

セキュリティ最新ニュース

2014年度はフィッシングの報告件数が減少したものの、フィッシングサイトのURL件数は1.6倍へ増加したことがわかった。

2014年4月から2015年3月までの1年間におけるフィッシングの動向についてフィッシング対策協議会が取りまとめたもの。
同協議会へ寄せられたフィッシング報告件数は1万4085件で、前年度の1万5171件から改善した。

2013年度後半の2014年1月に4656件とピークを迎え、2014年度に入ってからも6月に4403件まで増加した。
7月以降は減少傾向に転じ、2015年1月に2156件と一時的な増加も見られたが、概ね600件前後で推移している。
1月の急増は、金融機関を狙ったフィッシングが影響した。

フィッシングサイトのURL件数を見ると、2014年度は4110件で前年度の2522件から1.6倍へと拡大。
悪用されたブランドは153件で、こちらも前年の136件を上回った。オンラインゲームを装うフィッシングが目立っているという。

(Security NEXT - 2015/09/11 )


■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

NISC、サイバーセキュリティ基本法に基づき厚労省に勧告

2015/09/14 14:03

セキュリティ最新ニュース

内閣サイバーセキュリティセンターは、日本年金機構より個人情報が漏洩した問題で、サイバーセキュリティ基本法に基づき、厚生労働省や所管する同機構においてセキュリティ対策など講じるよう勧告を行った。成果について定期的な報告を求める。

サイバーセキュリティ戦略本部による「日本年金機構における個人情報流出事案に関する原因究明調査結果」や、日本年金機構における不正アクセスによる情報流出事案検証委員会の「検証報告書」の結果を踏まえて勧告を行ったもの。

体制整備や技術的な対策、教育研修などの実施するとともに、厚労省や同機構は、当分年度末や必要に応じて成果を評価し報告するよう求めた。

具体的には、厚生労働省において、最高情報セキュリティ責任者(CISO)や情報セキュリティインシデント対応チーム(CSIRT)の実効性がある体制強化のほか、同省や日本年金機構において、部署の役割や権限、責任の明確化。連携体制の構築など情報セキュリティの確保やインシデントへ対処できる組織体制の見直しなどを勧告。

また技術的な対策についても情報システムの確実な分離や、日本年金機構へ「政府機関の情報セキュリティ対策のための統一基準」や「高度サイバー攻撃対処のためのリスク評価のガイドライン」などと同等の対策を講じ、厚労省が監督するほか、外部の専門家によるセキュリティ監査の実施を求めている。

(Security NEXT - 2015/09/11 )


■関連リンク
内閣サイバーセキュリティセンター


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

8月に修正された「CVE-2015-5560」もEKの攻撃対象に

2015/09/14 12:00

セキュリティ最新ニュース

8月にAdobe Systemsが公開した「Adobe Flash Player」のセキュリティアップデートにより修正された脆弱性が、早くもエクスプロイトキットによって悪用されている。

エクスプロイトキットの「Angler」に、「CVE-2015-5560」に対する攻撃機能が追加されていたもので、フランスのセキュリティ研究者が報告した。
同脆弱性は、8月12日に公開された「APSB15-19」で修正されたが、早くも8月下旬より攻撃対象となっているという。

また「Angler EK」は、8月初旬よりIEの脆弱性「CVE-2015-2419」を悪用していることが明らかとなっているが、今回の攻撃にも用いられていた。

同脆弱性は、「Jscript9」においてメモリ破壊が生じる脆弱性。
マイクロソフトでは7月に公開した月例パッチ「MS15-065」で修正している。

今回明らかとなった攻撃以外も、「Angler EK」は活発に「Adobe Flash Player」の脆弱性を悪用している。
3月に修正された「CVE-2015-0336」や5月に公開された「CVE-2015-3090」などに関しても、2週間弱で攻撃を開始している。

イタリアのセキュリティベンダーであるHacking Teamから流出した脆弱性に関しては、「CVE-2015-5119」「CVE-2015-5122」など、修正プログラムの公開前にゼロデイ攻撃を展開。
POSを対象としたあらたな攻撃も、セキュリティベンダーにより確認されるなど、攻撃対象も拡大している。

(Security NEXT - 2015/09/11 )


■関連リンク
Adobe:Security updates available for Adobe Flash Player


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例パッチ12件を公開 - 2件の脆弱性にゼロデイ攻撃

2015/09/10 10:28

セキュリティ最新ニュース

日本マイクロソフトは、9月の月例セキュリティ更新12件を公開した。あわせて52件の脆弱性を解消している。

最大深刻度が、4段階中もっとも高い「緊急」のアップデートは5件。
なかでも「MS15-097」「MS15-099」に関しては、ゼロデイ攻撃で利用された脆弱性へ対処したという。

「MS15-097」では、フォント処理などに関する「Windows Graphicsコンポーネント」の脆弱性11件を解消したが、「Win32k」においてメモリ破損により特権の昇格が生じる脆弱性「CVE-2015-2546」がすでにゼロデイ攻撃で利用されている。

また「Office」の脆弱性に対応する「MS15-099」についても、限定的ではあるが、標的型攻撃に利用されているという。EPSファイルの処理に「CVE-2015-2545」が含まれ、細工された画像データを処理するとコードが実行されるおそれがある。

さらに「MS15-094」では「Internet Explorer」の脆弱性17件を解消。「Windows 10」に搭載された「Microsoft Edge」の累積的な4件の脆弱性に対しては「MS15-095」で修正した。「MS15-098」によりリモートでコードが実行されるおそれがある「Windows Journal」の脆弱性1件を対処している。

残る7件のプログラムの深刻度はいずれも「重要」。
「MS15-100」では、「Windows Media Center」においてリモートでコードが実行される脆弱性に対応。またセキュリティ機能がバイパスされるおそれがある「Hyper-V」の脆弱性を「MS15-105」で解決した。

「MS15-096」では、Active Directoryサービスにおいてサービス拒否が起こる脆弱性を解消。「Exchange Server」にて情報漏洩が発生する可能性がある脆弱性「MS15-103」に対応した。

また「.NET Framework」や「Windowsタスク管理」などにおいて特権の昇格が生じる脆弱性をそれぞれ「MS15-101」「MS15-102」で修正。「Skype for Business Server」「Lync Server」における脆弱性に「MS15-104」で対処した。

今回12件のプログラムで修正した脆弱性は、以下のとおり。

CVE-2015-2483/CVE-2015-2484/CVE-2015-2485/CVE-2015-2486
CVE-2015-2487/CVE-2015-2489/CVE-2015-2490/CVE-2015-2491
CVE-2015-2492/CVE-2015-2493/CVE-2015-2494/CVE-2015-2498
CVE-2015-2499/CVE-2015-2500/CVE-2015-2501/CVE-2015-2504
CVE-2015-2505/CVE-2015-2506/CVE-2015-2507/CVE-2015-2508
CVE-2015-2509/CVE-2015-2510/CVE-2015-2511/CVE-2015-2512
CVE-2015-2513/CVE-2015-2514/CVE-2015-2516/CVE-2015-2517
CVE-2015-2518/CVE-2015-2519/CVE-2015-2520/CVE-2015-2521
CVE-2015-2522/CVE-2015-2523/CVE-2015-2524/CVE-2015-2525
CVE-2015-2526/CVE-2015-2527/CVE-2015-2528/CVE-2015-2529
CVE-2015-2530/CVE-2015-2531/CVE-2015-2532/CVE-2015-2534
CVE-2015-2535/CVE-2015-2536/CVE-2015-2541/CVE-2015-2542
CVE-2015-2543/CVE-2015-2544/CVE-2015-2545/CVE-2015-2546

(Security NEXT - 2015/09/09 )


■関連リンク
MS:2015年9月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを12件公開

2015/09/09 13:49
セキュリティ更新情報

2015年9月9日、マイクロソフトからセキュリティ更新プログラム「緊急」5件、「重要」7件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

公開日

2015年9月9日

更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS15-094] Internet Explorer 用の累積的なセキュリティ更新プログラム (3089548)
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS15-095] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3089665)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

[MS15-097] Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3089656)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Office、Microsoft Lync

[MS15-098] Windows Journal の脆弱性により、リモートでコードが実行される (3089669)
影響を受けるソフトウェア:Microsoft Windows

[MS15-099] Microsoft Office の脆弱性により、リモートでコードが実行される (3089664)
影響を受けるソフトウェア:Microsoft Office、Microsoft SharePoint Foundation

深刻度:【重要】
[MS15-096] Active Directory サービスの脆弱性により、サービス拒否が起こる (3072595)
影響を受けるソフトウェア:Microsoft Windows

[MS15-100] Windows Media Center の脆弱性により、リモートでコードが実行される (3087918)
影響を受けるソフトウェア:Microsoft Windows

[MS15-101] .NET Framework の脆弱性により、特権が昇格される (3089662)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework

[MS15-102] Windows タスク管理の脆弱性により、特権が昇格される (3089657)
影響を受けるソフトウェア:Microsoft Windows

[MS15-103] Microsoft Exchange Server の脆弱性により、情報漏えいが起こる (3089250)
影響を受けるソフトウェア:Microsoft Exchange Server

[MS15-104] Skype for Business Server および Lync Server の脆弱性により、特権が昇格される (3089952)
影響を受けるソフトウェア:Skype for Business Server、Microsoft Lync Server

[MS15-105] Windows Hyper-V の脆弱性により、セキュリティ機能のバイパスが起こる (3091287)
影響を受けるソフトウェア:Microsoft Windows


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

「Adobe Shockwave Player」に深刻な脆弱性

2015/09/09 11:55

セキュリティ最新ニュース

Adobe Systemsは、深刻な脆弱性を解消する「Adobe Shockwave Player」のアップデートを公開した。

「同12.1.9.160」や以前のバージョンにメモリ破壊が生じる脆弱性「CVE-2015-6680」「CVE-2015-6681」が含まれていることが判明したもの。
悪用された場合、コードを実行され、端末の制御を奪われるおそれがある。

Windows版に影響があり、同社では脆弱性を修正した「同12.2.0.162」を用意。
適用優先度は、72時間以内のアップデートを推奨する3段階中もっとも高い「1」にレーティングしている。

(Security NEXT - 2015/09/09 )


■関連リンク
Adobe:Security update available for Adobe Shockwave Player
hockwave Playerダウンロードセンター
Adobe Systems


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

DBD攻撃の悪用脆弱性、99%が「Flash Player」 - 「Java」への攻撃は鎮静化

2015/09/09 11:32

セキュリティ最新ニュース

2015年上半期は、2014年後半からドライブバイダウンロード攻撃が増加しているとのレポートを日本IBMがまとめた。
99%で「Adobe Flash Player」の脆弱性が利用されていたという。

IBMが東京を含む全世界10拠点で運営するセキュリティオペレーションセンター(SOC)において、監視する130カ国以上の約4000社のセキュリティイベント情報から、2015年上半期の国内の組織に関する脅威動向を取りまとめたもの。

同社によれば、ウェブサイト経由で行われるドライブバイダウンロード攻撃が、2014年下半期の減少傾向から一転して増加しており、攻撃が確認された組織の割合は、16.9%から40.5%へと上昇。広告配信ネットワークを悪用してマルウェア感染サイトに誘導するケースも確認されている。

同社が観測した攻撃の99%が、「Adobe Flash Player」の脆弱性を悪用する攻撃だった。
従来は、Javaの脆弱性を狙うケースが目立ったが、4月以降は確認されていないという。
上半期における割合を見てもJavaに対する攻撃は0.9%まで縮小。のこる0.1%は、Adobe Readerの脆弱性を狙うものだった。

2015年上半期には、Linuxの脆弱性「GHOST」や、SSL/TSLの脆弱性「FREAK」、TSLプロトコルの脆弱性「Logjam」、QEMUの仮想フロッピードライブコントローラの脆弱性「VENOM」などあたらしい脆弱性が発見されているが、その一方で「ShellShock」や「Heartbleed」など2014年に話題となった脆弱性に対して継続的に攻撃が行われている。

またメールによる攻撃を見ると、メールの添付ファイルによりマルウェアへ感染し、外部と通信する端末を多数検知しているという。
メールによる攻撃の9割が実行ファイルを用いており、マクロを利用した攻撃の7%をあわせると、99.5%にのぼる。脆弱性を悪用した攻撃は0.4%だった。

(Security NEXT - 2015/09/08 )


■関連リンク
日本IBM


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ギフト商品通販サイトに不正アクセス - 被害を調査中

2015/09/09 10:51

セキュリティ最新ニュース

通販サイト「ベルネージュダイレクト」のギフト商品専用サイトが不正アクセスを受けたことがわかった。顧客情報の流出について調査を進めている。

ベルネージュダイレクトが運営する出産や内祝用のギフト商品を扱った通販サイトが不正アクセスを受けたもの。
9月3日に判明し、顧客情報の流出について調査を進めているという。

同社では、不正アクセスを受けたサイトについて注文の受付を停止し、3日に閉鎖した。
同社が運営する他通販サイトについては、異なるサーバで管理しており影響を受けないと説明している。

(Security NEXT - 2015/09/08 )


■関連リンク
ベルネージュダイレクト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

2015年上半期の不正送金754件、被害額は1.5倍に - 信金信組で急拡大

2015/09/04 10:34

セキュリティ最新ニュース

2015年上半期は、144の金融機関でオンラインバンキングの不正送金被害が発生したことがわかった。754件の被害により被害額は15億4400万円にのぼる。
2014年下半期から一時改善が見られたが、再び状況が悪化している。

警察庁が2015年上半期のオンラインバンキングにおける不正送金事件の発生状況を取りまとめたもの。
都市銀行11行や地銀34行のほか、77の信用金庫などで被害が発生。今回はじめて被害が確認された農協14組合や労金3金庫など、あわせて144の金融機関で被害が生じている。

不正送金事件は754件で、2014年下半期の619件から135件増加した。
被害額に関しても、前期の10億5800万円から15億4400万円へと1.5倍に拡大している。

前年同期である2014年上半期の1257件、被害額18億5100万円は下回ったものの、1件あたりの被害額は、147万円から204万円へと増加している。



なかでも被害の増加が目立ったのが信金信組で、前期の4800万円から5億3100万円へと約11倍に拡大。
これまで被害が確認されていなかった農協や労金に関しても、3000万円の被害が発生した。



2015年上半期の被害の内訳を見ると、個人が10億4600万円、法人が4億9800万円。
都銀や地銀では個人の被害が圧倒的に多い状況だ。

それとは異なる傾向を見せたのが信金信組で、個人の被害額合計が1億5000万円だったのに対し、法人の被害額は3億8100万円と約2.5倍にのぼる。
また法人における被害額の76.5%が信金信組に集中していた。

現金化の方法を見ると、出し子による出金が440件を占め、資金移動業者による海外送金が50件、他財産と混和させたケースが63件だった。

不正送金先の口座は中国人名義のものが54.5%、日本人名義が32%だったほか、法人名義が用いられたケースも5.6%あったという。
関連事件の検挙事件は、前回から12件増となる58件。一方検挙人数は12件減となる88人だった。

送金の取り消しなどにより金融機関によって不正送金を未然に防いだ金額は、1億6800万円で阻止率は10.9%。前期の3億3200万円(31.4%)を下回った。

(Security NEXT - 2015/09/03 )


■関連リンク
警察庁


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

ホテルのメールアカウントに不正アクセス - 顧客にフィッシングメール

2015/09/04 10:23

セキュリティ最新ニュース

ホテルやレストランを展開する龍名館は、ホテル龍名館東京のメールアカウントが不正アクセスを受け、顧客のメールアドレスが流出したことを明らかにした。

7月15日に顧客から不審なメールが送信されたとの連絡を受けて調査を行ったところ、ホテルの代表メールアカウントが、国内のIPアドレスより不正アクセスを受け、過去にメールでやり取りした一部顧客のメールアドレス1954件が流出したという。
流出したメールアドレスに対して、フィッシングサイトへ誘導するメールが送信されていた。

同社では顧客へ謝罪し、メールアドレスが流出した1954人にクオカード500円分、または同ホテルやレストランで利用できる2000円分の金券を送付する。

(Security NEXT - 2015/09/03 )


■関連リンク
龍名館


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

2015年2Qの不正送金被害、前四半期を上回る - 法人被害額が約8倍に

2015/09/03 11:04

セキュリティ最新ニュース

全国銀行協会は、2015年第2四半期に金融機関で発生したオンラインバンキングにおける不正送金の発生状況を取りまとめた。前四半期から件数、金額いずれも増加し、法人における被害金額は前期の8倍を超えた。

会員金融機関191行を対象にアンケート調査を実施し、結果を取りまとめたもの。
本人以外によって不正に送金され、振込先からすぐに金銭が引き出されて被害者に返還できなかったケースについて集計した。

2015年4月から6月の間に発生した不正送金は320件。
前四半期の184件から大幅に増加した。2014年第2四半期以降、減少傾向が続いていたが、一転して増加。被害額は5億3200万円で、前四半期の3億2800万円を大きく上回る。

被害の内訳を見ると、個人が310件で前四半期の182件から倍近い伸びとなった。また法人は10件で、前期の2件から増加した。

被害額ベースで見ると、個人の被害が4億5800万円。前四半期の3億1900万円から増加した。また前年同期と比較すると、件数ベースでは438件から310件へと改善が見られるが、被害額は前年同期の4億4500万円を上回り、1件あたりの被害金額が上昇している。

法人の被害額は7400万円で、前四半期の900万円から約8倍に拡大。
2014年第4四半期や前四半期は、被害額が約1000万円前後に抑えられ、件数も5件以下まで減少していたが、いずれも再び増加に転じている。

また金融機関における対応が決定した85件に関しては、すべてが補償対象となったという。

(Security NEXT - 2015/09/02 )


■関連リンク
全国銀行協会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

9割弱がサイバー攻撃へ不安 - 情報漏洩へ高まる懸念

2015/09/01 10:26

セキュリティ最新ニュース

政府が、7月2日から同月12日にかけて全国20歳以上で日本国籍を持つ3000人を対象に、調査員による個別面接調査を実施した。(有効回答数は1722)
結果、9割弱がサイバー攻撃へ不安を感じており、なかでも情報漏洩へ懸念を持っていることがわかった。
企業に対してセキュリティ対策を求める声も大きい。

同調査によれば、国や企業がサイバー攻撃の対象となることへ不安を感じる人は、85.7%にのぼり、「不安がない(6.8%)」との回答を大幅に上回る結果となった。

具体的な内容としては、マルウェア感染による組織からの情報流出が80.7%で最多。
外交や防衛上の機密情報が流出し、安全保障に支障が生じることへも65.2%が不安に感じると答えた。

また「先端技術が盗まれ、国際競争力を失うこと(53.8%)」や「ライフラインや公共機関のサービス停止(46.8%)」などもおよそ半数が不安と回答している。

企業に対してセキュリティ対策を求める声も高まっている。企業が自ら対策を講じる必要があると91.1%が回答。「必要がない」との回答はわずか1.9%にとどまる。

対策としては、機器やソフトウェアの更新が64.5%でもっとも多く、64.2%と僅差で「従業員へのセキュリティ教育」が続いた。また攻撃を受けた際に警察など関連機関と情報を共有することを望む声も61.1%と多い。

サイバー攻撃の防止にあたり、警察への要望としては、「捜査や解析に必要な技術力の向上」が、68.8%でトップ。捜査員や技術者の増強による体制強化が59.4%。また半数弱が、企業との情報共有や海外捜査機関との連携などを望んでいた。

(Security NEXT - 2015/08/31 )


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「感染しない」バンキングトロジャン「Retefe」が進化 - 約1年ぶりに活発化

2015/08/26 10:33

セキュリティ最新ニュース

オンラインバンキング利用者を狙ったトロイの木馬「Retefe」の活動が8月後半にかけて再び活発化している。

米パロアルトネットワークによれば、日本および西ヨーロッパを対象としたマルウェアメールの増加を検知したもの。
国内では、大手ECサイトを装い、「注文」や「領収書」などとしてトロイの木馬「Retefe」を送り付けているという。海外では家電量販店を名乗っていた。

「Retefe」は、日本、スイス、スウェーデンなどのオンラインバンキング利用者を狙ったトロイの木馬。2013年11月には存在が確認されている。

オンラインバンキングの利用者を狙うマルウェアの多くは、誤って開くと常駐し、マンインザブラウザ(MITB)攻撃を行うが、「Retefe」は感染するのではなく、PowerShellによりルート証明書をインストールし、パソコンの通信設定を改ざん。
自らを削除して、その後は、通信経路となる攻撃者が用意したプロクシサーバでオンラインバンキングの情報を盗み出したり、不正DNSサーバで不正サイトへ誘導するといった攻撃をしかける。

トレンドマイクロが、スイスのエメンタルチーズにちなみ、2014年9月に「Operation Emmental」として報告。
Android端末において、銀行からのワンタイムパスワードを盗み出すために偽アプリをインストールさせる手法を紹介している。

また当初「Retefe」では、他マルウェアなどへの感染は行っていなかったが、2014年11月ごろより、「Dofoil」をはじめ、別のマルウェアをダウンロードする亜種が確認されている。

パロアルトネットワークによれば、今回確認された亜種にもバックドア「Smoke Loader」を改ざんサイトなどからダウンロードするコマンドが追加されていた。攻撃対象国以外において収益へつなげるための活動だと分析している。

(Security NEXT - 2015/08/25 )


■関連リンク
パロアルトネットワークス
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、月例パッチ「MS15-080」の「3078601」を更新

2015/08/25 11:03

セキュリティ最新ニュース

マイクロソフトは、8月の月例セキュリティ更新「MS15-080」として公開した「3078601」を一部更新した。8月18日以前にダウンロードセンター経由で適用した場合は、再度適用するよう求めている。

「MS15-080」は、「Microsoft Graphicsコンポーネント」の脆弱性を修正するプログラムで、月例パッチとして8月12日に提供を開始したもの。
ダウンロードセンターで提供している更新プログラム「3078601」に関し、8月18日に更新した。同日以前に適用したユーザーに対し、更新プログラムを再度適用することを推奨している。
「Windows Update」「Windws Updateカタログ」「Windows Server Update Services(WSUS)」経由で更新した場合は影響ないという。

(Security NEXT - 2015/08/24 )


■関連リンク
日本MS:セキュリティ情報 MS15-080 - 緊急
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

年金機構、個人情報流出対象者96万人に新年金番号

2015/08/25 10:54

セキュリティ最新ニュース

日本年金機構は、個人情報が流出した受給者および被保険者に対し、8月24日よりあたらしい基礎年金番号の通知書を送付する。
マルウェア感染により個人情報が流出したことを受けた措置で、変更する前と変更した後の基礎年金番号を記載した「基礎年金番号の変更のお知らせ」とともに、あたらしい年金手帳、年金証書または基礎年金番号通知書を送付する。

対象者は、受給者約52万人と被保険者約43万人。簡易書留で順次送付し、9月中にはすべての対象者に発送する予定。
今回の変更で受給者や被保険者が手続きをする必要はなく、変更前の基礎年金番号が記載されている年金請求書や年金保険料の納付書などはそのまま使用できるという。

(Security NEXT - 2015/08/21 )

■関連リンク
日本年金機構


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、定例外パッチ「MS15-093」を緊急公開 - IEに深刻な脆弱性

2015/08/19 14:45

セキュリティ最新ニュース

日本マイクロソフトは、深刻度「緊急」のセキュリティ更新プログラム「MS15-093」を定例外で急遽公開した。

同プログラムは、メモリの破損が生じる「Internet Explorer」の脆弱性「CVE-2015-2502」を解消するセキュリティパッチ。「IE 7」以降いずれも影響を受ける。クライアントOSにおける深刻度は「緊急」。

画像


サーバに関しては、設定が「セキュリティ強化の構成」により実行されており、影響は緩和されるとしており、深刻度は2段階低い「警告」としている。

細工されたメールの添付ファイルやウェブページを閲覧し、脆弱性が攻撃を受けた場合、コードを実行され、制御を奪われるおそれがある。

セキュリティ更新プログラムがすぐに適用できない場合の回避策としては、無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」を挙げている。同ツールでは、メモリ破壊が生じる攻撃が行われた場合、アプリを終了することで、コード実行を防ぎ、影響を緩和することができる。

(Security NEXT - 2015/08/19 )


■関連リンク
MS:セキュリティ情報 MS15-093 - 緊急
MS:2015年8月のマイクロソフトセキュリティ情報
日本マイクロソフト

出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら

記事へトラックバック / コメント

MS、月例パッチ14件を公開 - 2件のゼロデイ脆弱性に対応

2015/08/13 09:40

セキュリティ最新ニュース

日本マイクロソフトは、8月の月例セキュリティ更新を公開した。
あわせて58件の脆弱性を修正しており、2件に関してはゼロデイ攻撃が発生しているという。

最大深刻度が、4段階中もっとも高い「緊急」にレーティングされたアップデートは4件。
「MS15-079」では、「Internet Explorer」の累積的な脆弱性12件に対応した。
コマンドラインパラメータを渡すことにより、情報漏洩が生じる脆弱性「CVE-2015-2423」は、すでに公開されている。
また「MS15-091」では、「Microsoft Edge」の累積的な脆弱性4件を修正した。

さらに「Microsoft Graphicsコンポーネント」の脆弱性16件に対して、「MS15-080」で対応。
「ASLR(Address Space Layout Randomization)」をパイパスする「CVE-2015-2433」は公開済みの脆弱性だという。

「Office」に対しては「MS15-081」を提供する。リモートでコードが実行される脆弱性や情報漏洩が生じる脆弱性など8件に対応した。メモリ破壊が生じる「CVE-2015-1642」に関してはすでに悪用が確認されている。

IEと同様に「CVE-2015-2423」についても修正しているが、「MS15-079」をあわせて適用する必要がある。また同プログラムには、脆弱性の修正にくわえて、多層防御によりMicrosoft Officeのセキュリティを強化する機能を盛り込んだとしている。

のこる10件の更新はいずれも深刻度「重要」のプログラム。

なかでも「MS15-085」において修正された特権の昇格が発生するマウントマネージャの脆弱性「CVE-2015-1769」に関しては、未公開だが悪用が確認されているという。悪意あるUSBデバイスによりバイナリをディスクに書き込まれ、実行されるおそれがある。

「MS15-082」ではRDP、「MS15-083」では「サーバメッセージブロック」に関する脆弱性を修正。悪用された場合、リモートよりコード実行される問題を解決した。

「Windows」や「.NET Framework」「System Center Operations Manager」「UDDIサービス」において特権の昇格が生じる脆弱性を、それぞれ「MS15-090」「MS15-092」「MS15-086」「MS15-087」で解消した。

情報漏洩につながる「XMLコアサービス」や「WebDAV」の脆弱性を「MS15-084」「MS15-089」で修正。
コマンドラインパラメーターの受け渡しに存在する脆弱性「CVE-2015-2423」を「MS15-088」で対応した。
同アップデートに関しても、IE向けに提供される「MS15-079」とあわせて適用する必要があるので注意が必要。

(Security NEXT - 2015/08/12 )


■関連リンク
MS:2015年8月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

マイクロソフトが【緊急】を含むセキュリティ更新プログラムを14件公開

2015/08/12 12:17
セキュリティ更新情報

2015年8月12日、マイクロソフトからセキュリティ更新プログラム「緊急」4件、「重要」10件が公開されました。

パソコンのセキュリティ状態を最新に保つために、対象製品をご利用の方は、以下を参照の上、ソフトウェアのアップデート(更新プログラムのインストール)を行ってください。

【Windows XPをご利用の皆さまへ】
『Windows XP』は、2014年4月9日に製品のサポート期間が終了しました。
ウイルス感染の原因となる脆弱性が発見されても、更新プログラムが提供されないため、ご利用の方は、新バージョンのWindowsへの速やかな移行を推奨しています。
(使い続けるリスクや移行方法については、こちらをご参考ください)

■公開日

2015年8月12日

■更新プログラムの入手

更新プログラムは、以下のWindows Updateからインストールが可能です。
画面の指示に従って、必要なプログラムをインストールしてください。

◆Windows Updateは、こちら[ マイクロソフト社サイト ]
※Windows Update 利用の手順は、こちら[ マイクロソフト社サイト ]

既に、ウイルス対策ソフトやサービスをご利用の方も、アップデートは必要です。

■最新のセキュリティ更新プログラム情報

深刻度:【緊急】
[MS15-079] Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442) 
影響を受けるソフトウェア:Microsoft Windows、Internet Explorer

[MS15-080] Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework、Microsoft Office、Microsoft Lync、Microsoft Silverlight

[MS15-081] Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
影響を受けるソフトウェア:Microsoft Office

[MS15-091] Microsoft Edge 用の累積的なセキュリティ更新プログラム (3084525)
影響を受けるソフトウェア:Microsoft Windows、Microsoft Edge

深刻度:【重要】
[MS15-082] RDP の脆弱性により、リモートでコードが実行される (3080348)
影響を受けるソフトウェア:Microsoft Windows

[MS15-083] サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (3073921)
影響を受けるソフトウェア:Microsoft Windows

[MS15-084] XML コア サービスの脆弱性により、情報漏えいが起こる (3080129) 
影響を受けるソフトウェア:Microsoft Windows、Microsoft Office

[MS15-085] マウント マネージャーの脆弱性により、特権が昇格される (3082487) 
影響を受けるソフトウェア:Microsoft Windows

[MS15-086] System Center Operations Manager の脆弱性により、特権が昇格される (3075158) 
影響を受けるソフトウェア:Microsoft サーバー ソフトウェア

[MS15-087] UDDI サービスの脆弱性により、特権が昇格される (3082459)
影響を受けるソフトウェア:Microsoft Windows、Microsoft サーバー ソフトウェア

[MS15-088] 安全ではないコマンド ライン パラメーターの受け渡しにより、情報漏えいが起こる (3082458) 
影響を受けるソフトウェア:Microsoft Windows

[MS15-089] WebDAV の脆弱性により、情報漏えいが起こる (3076949)
影響を受けるソフトウェア:Microsoft Windows

[MS15-090] Microsoft Windows の脆弱性により、特権が昇格される (3060716) 
影響を受けるソフトウェア:Microsoft Windows

[MS15-092] .NET Framework の脆弱性により、特権が昇格される (3086251)
影響を受けるソフトウェア:Microsoft Windows、Microsoft .NET Framework


■ウイルス感染などの被害にあわないために・・・

被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

AdobeがFlash Playerのセキュリティ更新プログラムを公開

2015/08/12 10:02
Adobe関連更新情報

アドビシステムズは、Adobe Flash Playerの脆弱性を修正する更新プログラムを公開しました。

悪用された場合、悪意のある第三者にパソコンを乗っ取られる可能性があります。
同社は、速やかに更新プログラムを適用するよう呼びかけています。

※更新プログラムのアップデートに関するお問い合わせは、「アドビへのお問い合わせ」ページをご覧ください。

■影響を受ける製品とバージョン

Adobe Flash Player デスクトップランタイム 18.0.0.209 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player 継続サポートリリース 13.0.0.309 以前のバージョン
 【Windows および Macintosh版】

Adobe Flash Player マイクロソフトエッジ および Internet Explorer 11
 18.0.0.209以前のバージョン 【Windows 10版】

Adobe Flash Player Internet Explorerの10および11 18.0.0.209以前のバージョン
 【Windows 8.0 および 8.1版】

Adobe AIRのデスクトップランタイム18.0.0.180 およびそれ以前のバージョン
 【Windows および Macintosh版】

Adobe AIRのSDKとコンパイラ 18.0.0.180 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】

Adobe AIRのSDK 18.0.0.180 およびそれ以前のバージョン
 【Windows および Macintosh版、Android および iOS版】


※Adobe Flash Playerはブラウザごとに提供されています。Internet ExplorerとFirefoxなど複数のブラウザを使っている場合、ブラウザごとに確認、アップデートが必要です。

※Google Chromeや、Windows 8.0用のInternet Explorer 10およびWindows 8.1用のInternet Explorer 11にバンドルされたFlash Playerは、それぞれ自動的にアップデートされます。

■更新プログラムのアップデート手順

1. パソコンにインストールされているAdobe Flash Playerのバージョンがアップデート対象かどうか確認する

 現在お使いのAdobe Flash Playerのバージョンの確認は、こちら
 ⇒ Adobe Flash Player:Version Information
 ※「Version Information」の枠内をご確認ください。

Adobe製品の更新プログラムインストール時のご注意


2. アップデート対象の場合、Adobe Flash Playerを最新版にアップデートする

最新版の更新プログラムのアップデートは、こちら
 ⇒ Adobe Flash Player ダウンロードセンター


── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メールなど、様々なインターネットの脅威から守ります。期限切れの心配がなく、いつでも最新バージョンをご利用いただけます。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
この機会にご検討ください。詳細はこちら
記事へトラックバック / コメント

知人を装い電話番号や認証を聞き出す詐欺 - LINEの不正アカウント作成に利用

2015/08/06 09:09
セキュリティ最新ニュース

SNSを通じて友人や知人を装い、携帯電話番号や認証番号を聞き出すフィッシングが発生している。
これら情報は、LINEの不正アカウントを作成するために利用されており、LINEでは認証番号を安易に他人へ教えないよう注意を呼びかけている。

LINEにおいて、あらたなアカウントを作成する際、電話番号と本人確認用にSMS経由で発行される4ケタの認証番号が必要となることから、知り合いになりすまし、ソーシャルエンジニアリングによって聞き出すケースが発生しているもの。


具体的な攻撃の流れとしては、友人になりすました犯人から、LINEなどSNSやメッセンジャーを通じて、「携帯番号教えて。そしてLINEの確認メッセージを認証してもらえる?」などと連絡。
電話番号を教えると、その番号によりLINEのアカウントを作成し、さらに電話番号へ発行された4桁のPINコードを教えるよう求めてくるという。

指示に従って教えてしまうと、相手は手に入れた電話番号と認証番号を悪用して新しいLINEアカウントを作成したり、別のLINEアカウントのログインに利用されるおそれがある。
こうしたアカウントは、詐欺行為などに使用される可能性があるほか、あらたなアカウントが作成されたことで、従来のLINEアカウントは使えなくなる。

同社は、「LINEから届く認証番号は、銀行口座や暗証番号、PCやメールのパスワードと同じくらい他人に教えてはいけない重要な情報」と説明。
本人しか知らない認証番号については、相手が家族や友人、知人など親しい人であっても、教えないよう注意を呼びかけている。

(Security NEXT - 2015/08/05 )

■関連リンク
LINE


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

シャトレーゼに不正アクセス - 会員情報21万件が流出か

2015/08/05 14:03

セキュリティ最新ニュース

洋菓子の製造販売を展開するシャトレーゼは、同社のウェブサーバが不正アクセスを受け、ウェブ会員の登録情報20万9999件が流出した可能性があることを明らかにした。

同社において、7月28日11時半過ぎに不正アクセスの痕跡を確認。
調査を行ったところ、同月27日21時半ごろ、SQLインジェクションの脆弱性を突かれ、ウェブ会員の個人情報が流出した可能性があることがわかったという。

情報取得されたおそれがあるのは、ウェブ会員20万9999件の電話番号や誕生日、メールアドレス、ID、パスワードなど。
そのうち13件については氏名と住所も含まれるという。

同社では流出の判明後、28日21時50分にウェブサイトを停止。攻撃に悪用された脆弱性を修正した。
対象となる会員には、個別に連絡を行っているが、被害の報告は受けていないという。
サイトの再開については、セキュリティ事業者による安全確認後になる予定。

(Security NEXT - 2015/07/30 )

■関連リンク
シャトレーゼ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「ウイルスを検出したと音声で警告してくるウェブサイトにご注意!」

2015/08/04 15:35
IPA今月のよびかけ

「 ウイルスを検出したと音声で警告してくるウェブサイトにご注意! 」
〜 ウイルス検出の偽警告に騙されないで 〜


2015年5月以降、IPAに"あなたのコンピュータでウイルスが検出されました"という音声がパソコンから聞こえたが大丈夫か、といった内容の相談が相次いで寄せられるようになりました。
相談ではインターネットを利用していたら、気が付かないうちに「PCサポート」というウェブサイトに辿り着いてしまい、突然、日本語でウイルス検出したという警告と、ウェブサイトに記載されている連絡先に電話をかけるよう音声メッセージが流れたとのことでした。

この"ウイルスの検出を警告する音声メッセージが流れるウェブサイト"の存在については、同じ時期にセキュリティベンダでも確認されており、6月に注意喚起が出されています※1。


図1:ウイルスを検出したと音声で警告されたという相談が寄せられている


図1:ウイルスを検出したと音声で警告されたという相談が寄せられている

音声による警告で電話をかけるよう誘導するという手口は、利用者の不安を煽り、その行為を促すという点で、画面に警告を表示させてソフトウェア購入のためウェブサイトに誘導する手口※2と似ています。
実際のウイルス感染の有無に関わらず、ウェブサイトにアクセスしたパソコンから「ウイルスが検出された」という音声メッセージが流れます。
ウイルスに感染してしまったと思い込んで、画面に表示される連絡先に慌てて電話をかける必要はありません。
今月の呼びかけでは、最近、多く相談が寄せられるようになったウイルス検出を音声で警告してくるウェブサイトについて、相談事例を基に対処方法を紹介します。


※1
トレンドマイクロ:「ウイルスが検出されました!」日本語音声で「警告」する詐欺サイトを初確認

 

※2
2015 年2 月の呼びかけ:その警告表示はソフトウェア購入へ誘導されるかも知れません

 



(1)警告する音声メッセージはBGM再生と同じ仕組み

相談は「PCサポート」というウェブサイトにアクセスした際、突然、ウイルスを検出したと警告する音声が聞こえてきたというものでした。
当該ウェブサイトへアクセスしてしまった経緯については不明でしたが、広告バナーなどの不用意なクリックや、ウェブサイトの自動遷移(リダイレクト)などによって誘導されてしまった可能性があります。

この音声が聞こえるという現象はウェブサイトでBGMを流すための仕組みと同様で、音楽の代わりに警告の音声メッセージを記録したファイルを自動的に再生するよう設定されています。
当該ウェブサイトにアクセスすればウイルス感染の有無に関わらず、音声メッセージが自動的に再生されます。実際にアクセスしたパソコンのウイルス感染を確認して、音声メッセージを流しているわけではありません。


(2)電話をかけると遠隔サポートとソフト購入を案内される

IPAに寄せられた相談の中には、ウイルスを検出したと警告する音声を聞いて不安になり実際に電話をかけてしまった、という相談もありました。

図2:ウイルス感染が不安になって電話をかけてしまうことも
図2:ウイルス感染が不安になって電話をかけてしまうことも


相談によれば、電話をかけると先方から「遠隔サポートによるウイルス駆除を行う」として、まず遠隔操作ソフトのインストールを案内され、実際に何らかの遠隔操作が行われたとのことでした。
その後、有償ソフトウェアの購入を促されたものの、遠隔サポートの費用請求や遠隔操作でパソコン内のファイルに勝手にアクセスされるようなことはなかったようです。

このことから、電話をかけてしまっても有償ソフトウェアの購入を断れば済むと言えます。
しかし、遠隔操作ソフトを悪用※3 されないとも限らないため、先方の案内に従ってインストールした遠隔操作ソフトは早急にアンインストールすることを推奨します。

なお、仮に有償ソフトウェアの購入を断れば済むとしても、偽の警告で電話をかけるよう誘導するという手口には不審さを否定できません。
IPAでは電話をかけないことが最善かつ賢明と考えます。


※3
2014 年11 月の呼びかけ:遠隔操作ソフトは利用目的を理解してインストールを!

 



(3)ウイルス検出の警告メッセージが聞こえた場合の対処

前述の通り、音声メッセージはウイルス感染とは無関係に再生されますので、不安を感じても画面に表示された連絡先に電話をかけないでください。

ウイルス感染の確認はセキュリティソフトでウイルススキャンを実施し、ウイルス感染が確認された場合はセキュリティソフトの指示に従って対処してください。
また、ウイルス感染へのリスクを低減させるための基本対策として、セキュリティソフトの導入のほか、利用しているソフトウェアのアップデートの実施などがあります。
日頃からセキュリティ対策※4を心掛け、このような対策を実施することが必要です。


図3:日頃からのセキュリティ対策が重要
図3:日頃からのセキュリティ対策が重要




※4
2015 年 3月の呼びかけ: 情報セキュリティの脅威について正し認識と対策を
https://www.ipa.go.jp/security/txt/2015/03outline.html



※記載されている製品名、サービス名等は、各社の商標もしくは登録商標です。




【参考】IPA 2015年8月の呼びかけ
「 ウイルスを検出したと音声で警告してくるウェブサイトにご注意! 」
〜 ウイルス検出の偽警告に騙されないで 〜


── ウイルス対策ソフトを入れていない方は・・・
▼BIGLOBEの総合ウイルス対策ソフトのご利用をおすすめします。
『セキュリティセット・プレミアム』は、ウイルス対策はもちろん、不正侵入防止など、インターネットのあらゆる脅威から守ります。

新規お申し込みいただいた方は、月額料金が最大2カ月無料となります。
ぜひこの機会にご検討ください。詳細はこちら

── 既にウイルス対策ソフトをご利用の方は・・・
▼フィッシング詐欺サイトへのアクセスを防ぐ、ネット詐欺対策ソフトとのセット利用が効果的です。
ネット詐欺対策ソフト『インターネットサギウォール』※は、インターネット詐欺の疑いのある危険なWebサイトを警告し、アクセスを阻止します。詳細こちら。【初月無料】

『セキュリティセット・プレミアム』をご利用の方は、本サービスをお得にご利用いただける、セット割をご用意しています。
ぜひこの機会にご検討ください。

記事へトラックバック / コメント

三菱東京UFJ銀行装うフィッシング攻撃 - フィッシング対策協議会へ複数報告

2015/07/29 14:10

セキュリティ最新ニュース

三菱東京UFJ銀行を装い、アカウント情報などを騙し取るフィッシングメールに関して、複数の報告が寄せられているとし、フィッシング対策協議会が注意を呼びかけた。

同行を偽装したフィッシング攻撃はたびたび確認されているが、今回確認されたフィッシングメールでは、アカウントの凍結などをちらつかせて不安を煽り、フィッシングサイトへ誘導、アカウント情報や認証情報を騙し取る手口だった。

メールの本文では、「こんにちは!」からはじまり、「三菱東京UFJ銀行のシステムが安全性の更新がされたため」などと、不自然な言い回しも目立つ。
また文面には、即時の対応を促すためか、「平成27年7月28日更新」と日付が記載されていた。

同協議会では、情報を誤って入力しないよう注意を喚起するとともに、入力してしまった場合は、同行の相談ダイヤルへ連絡を取るよう呼びかけている。
また類似したフィッシング攻撃を見かけたユーザーに、情報提供を求めている。

(Security NEXT - 2015/07/28 )

■関連リンク
フィッシング対策協議会


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

「Windows 10」へのアップグレード前に動作環境チェックを - 利用不可のネットバンクも

2015/07/27 15:27

セキュリティ最新ニュース

マイクロソフトでは、最新OSとなる「Windows 10」を7月29日より提供する予定だが、アップグレード前に利用環境のチェックは必須だ。ウェブサービスなども利用できなくなる場合もある。
たとえば、オンラインバンキングサービス。
金融機関によっては、「Windows 10」の動作確認を終えていないとして、利用を控えるようアナウンスしている。
「Windows 10」へのアップグレード前に動作環境チェックを

特に地銀や信用金庫、信用組合などにおいて、アップデートを控えるようアナウンスしているケースが目立つ。
非推奨とするだけでなく、「利用できない」と明示している金融機関もある。

メガバンクなどの場合、個人向けサービスでは特にWindowsのバージョンでは制限せず、「Internet Explorer」のバージョン次第では利用できるところもあるようだ。
しかし、同じ金融機関であっても、ビジネスユーザー向けのシステムでは「非推奨」としているケースもある。

また「Windows 10」に対応している場合も、新ブラウザ「Microsoft Edge」が推奨環境に入っていない場合がほとんど。
金融機関が掲載している利用環境や、アナウンスをしっかり確認しておくことが重要となる。

もし非対応としている場合は、アップグレードの延期を検討する必要があるだろう。
日本マイクロソフトでは、サポート情報として「Windows Update」経由の無償アップグレードを抑止する方法を紹介している。

またこうした混乱が生じている状況下では、混乱に便乗したサイバー攻撃にも注意を払いたい。

金融機関のアナウンスを装い、標的型メールやフィッシングメールが届くといった可能性も否定できない。
リンク先へ誘導したり、添付ファイルを開かせるメールには、これまで同様警戒してほしい。

(Security NEXT - 2015/07/24 )


■関連リンク
日本MS:Windows Update からのWindows 10への無償アップグレードを管理する方法
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

10日間で国内25サイトが改ざん - 閲覧で「Emdivi」などへ感染のおそれ

2015/07/24 14:33

セキュリティ最新ニュース

正規サイトの改ざんにより、Adobe Flash Playerの脆弱性を狙う攻撃が多発している。
国内から改ざんサイトへ約7000件のアクセスが確認されているという。

トレンドマイクロが、調査状況を明らかにしたもの。脆弱性が攻撃を受けるおそれがある改ざん正規サイトを、7月13日から22日までのわずか10日間に25件を検知したという。
これらウェブサイトに対するアクセスは約8000件あり、国内からのアクセスが約7000を占めていた。

悪用されていた脆弱性は、イタリアのセキュリティベンダーであるHacking Teamからの情報漏洩で明らかとなった「CVE-2015-5119」「CVE-2015-5122」「CVE-2015-5123」。

これら脆弱性は、エクスプロイトキットによる悪用が進んでおり、ランサムウェアの感染などに悪用されるケースが目立っているが、今回確認されたケースでは、遠隔操作ツール(RAT)である「Emdivi」や「PlugX」を感染させるために悪用されていた。

「iframeタグ」が設置され、サイト内に設置された攻撃コードを含むファイルを読み込ませるものだが、特徴を見ると25件のうち、18件で「movie.html」というファイルが利用されていた。
同ファイルは、オープンソースで提供されている「Adobe Flex」により作成されたものと見られる。

同社では、JPCERTコーディネーションセンターへ通報するなど対応を進めている。
またAdobe Flash Playerの最新版において、今回悪用されていた脆弱性はいずれも解消されているとして、アップデートするよう呼びかけている。

(Security NEXT - 2015/07/23 )


■関連リンク
トレンドマイクロ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、深刻度「緊急」の定例外パッチ「MS15-078」を緊急リリース

2015/07/22 17:24

セキュリティ最新ニュース


マイクロソフトは、7月15日の月例セキュリティ更新に続き、あらたに定例外のセキュリティ更新「MS15-078」を急遽公開した。脆弱性はすでに公開されており、早急に更新プログラムを適用するよう呼びかけている。サポートの終了直後となる「Windows Server 2003」に対する影響はわかっていない。

画像


「MS15-078」は、「Adobe Type Managerライブラリ」の「OpenTypeフォントドライバ」に存在する脆弱性「CVE-2015-2426」を解消するセキュリティ更新プログラム。

細工されたファイルやウェブサイトを開き、脆弱性が攻撃を受けるとリモートでコードを実行されるおそれがある。ゼロデイ攻撃は確認されていないが、脆弱性はすでに公開されているという。

マイクロソフトでは、15日に公開した7月の月例セキュリティ更新「MS15-077」において、「OpenTypeフォント」を管理するために用意されたATMフォントドライバに存在する脆弱性「CVE-2015-2387」を解消している。「CVE-2015-2387」は、イタリアのセキュリティベンダーであるHacking Teamにより明らかとなった脆弱性だ。

同社は、今回明らかとなった「CVE-2015-2426」を修正するにあたり、「MS15-077」における「3077657」を、「MS15-078」のプログラムで置き換えることで対応した。

「CVE-2015-2387」は、「Windows Server 2003」にも影響があり、「MS15-077」が供給されたが、7月15日にサポートが終了したことから、「MS15-078」の提供対象外となった。今回の脆弱性「CVE-2015-2426」が「Windows Server 2003」に及ぼす影響などもあきらかとなっていない。

(Security NEXT - 2015/07/21 )




■関連リンク
日本MS:セキュリティ情報 MS15-078 - 緊急

日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

チケット購入者の個人情報1万4000件含むPCを紛失 - ぴあ

2015/07/22 17:17

セキュリティ最新ニュース


ぴあにおいて、チケット購入者1万4080人の個人情報が保存されたノートパソコンが所在不明となっている。

7月14日に従業員が業務で移動中に、ノートパソコンを紛失したもの。パソコン内部には、「MASOCHISTIC ONO BAND LIVE TOUR 2015」のチケット購入者の個人情報が保存されていた。

1万1474人分の氏名と電話番号のほか、2606人分の氏名、住所、電話番号、会員IDなどが含まれる。これらのデータは、コンサート会場での本人確認用データで、公演終了後は削除することになっていたが、担当者の不注意で削除されていなかったという。

同社では、警察へ紛失を届けたほか、経済産業省へ事態を報告した。また紛失したパソコンから社内サーバに対するアクセスを遮断。また、対象となる顧客には個別に報告を行うとしている。

(Security NEXT - 2015/07/21 )



■関連リンク
チケットぴあ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

タミヤに不正アクセス - ネットショップ登録者など最大10.7万件が流出の可能性

2015/07/22 17:11

セキュリティ最新ニュース

プラモデルやラジコンなどの模型販売を手がけるタミヤは、同社のウェブサーバが不正アクセスを受け、顧客の個人情報が外部へ漏洩した可能性があることを明らかにした。



同社によれば、7月6日にJPCERTコーディネーションセンターより情報漏洩の可能性を指摘する連絡があり、調査を行ったところ、不正アクセスの痕跡を確認。会員の個人情報が外部へ流出した可能性があることが判明したという。

「タミヤショップオンライン」の登録者最大10万2891件や「TRFプロジェクトサポーター」の登録者最大653件の氏名や住所、郵便番号、電話番号のほか、ログインIDで用いるメールアドレスや暗号化されたログイン用パスワードが流出した可能性がある。また見学を予約した顧客最大3824件の氏名や住所電話番号、メールアドレスが流出したおそれがある。

今回の情報漏洩が原因と見られる被害は確認されていないという。同社では、パスワードについてハッシュ化していたとしつつも、パスワードの使い回しを行っている場合は変更するよう顧客に呼びかける。またセキュリティ対策を実施した上でサイトを再開する予定。

(Security NEXT - 2015/07/21 )


■関連リンク
タミヤ


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら

記事へトラックバック / コメント

ニフティ子会社で3万件の不正ログイン被害 - 登録情報漏洩の可能性

2015/07/16 09:47

セキュリティ最新ニュース

アンケートの回答やモニターへの参加によりポイントを貯めて、現金やギフト券に交換できる登録制サイト「ライフメディア」において、パスワードリスト攻撃による不正ログインの被害が発生した。

ニフティの子会社であり同サイトを運営するライフメディアによれば、7月6日11時ごろユーザーからポイント交換に関する問い合わせがあり、調査を行ったところ同月4日から6日にかけて不正ログインと不正なポイント交換の申し込みが行われていたことが判明したという。

今回の攻撃により、3万1件のアカウントにおいて不正にログインされ、登録ユーザーの氏名や会員番号、ポイント数、ポイント獲得履歴が閲覧された可能性がある。
また不正なポイント交換の申し込みが25件あったが、不正ログイン発覚後にポイント交換を停止しており、金銭的な被害は発生しなかったという。

同社では、今回の不正ログインに関して、他社から流出したアカウント情報を用いてログインを試みるパスワードリスト攻撃である可能性が高いと説明している。

同社では、パスワードのリセットを実施し、ユーザーに案内。他サービスと同じパスワードを使い回さないよう注意を呼びかけた。
またポイント交換システムのセキュリティを強化するなど対策を実施するという。

(Security NEXT - 2015/07/15 )

■関連リンク
ライフメディア


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

MS、深刻度「緊急」4件含む月例更新14件を公開 - 脆弱性59件を解消

2015/07/16 09:44

セキュリティ最新ニュース

日本マイクロソフトは、7月の月例セキュリティ更新14件を公開し、あわせて59件の脆弱性を修正した。
前回欠番となった「MS15-058」が含まれる。

最大深刻度が、4段階中もっとも高い「緊急」は4件。
「MS15-065」では、リモートでコード実行される脆弱性やセキュリティ機能のバイパス、情報漏洩などが生じる「Internet Explorer」の累積的な脆弱性29件に対応した。

すでに悪用や公開が確認されているメモリ破壊の脆弱性「CVE-2015-2425」に対応。同脆弱性は、イタリアのセキュリティベンダーであるHacking Teamから実証コードが漏洩している。

また公開済みであるクロスサイトスクリプティング(XSS)のフィルタがバイパスされる脆弱性「CVE-2015-2398」、「Jscript9」のメモリ破壊の脆弱性「CVE-2015-2419」、ASLRがバイパスされる脆弱性「CVE-2015-2421」の3件を修正している。

のこる3件のセキュリティ更新については「悪用」「公開」のいずれも確認されていない。
「MS15-066」において「VBScriptスクリプトエンジンの脆弱性」を解消。RDPの脆弱性を修正する「MS15-067」、「Hyper-V」の脆弱性を解消する「MS15-068」を提供している。

のこる10件は、いずれも深刻度「重要」にレーティングされたプログラム。
そのうち「MS15-070」「MS15-077」2件で悪用が確認されている。

「MS15-077」では、伊Hacking Teamからの情報漏洩で明らかとなった「ATMフォントドライバ」において特権の昇格が生じる脆弱性「CVE-2015-2374」に対処。
Office向けに提供する「MS15-070」では、悪用されている「CVE-2015-2424」を含め8件の脆弱性を解消している。

そのほか、6月の公開予定を7月に繰り越した「SQL Server」の脆弱性に対処する「MS15-058」や、Windowsに関する脆弱性を解消する「MS15-069」、カーネルモードドライバの脆弱性を修正した「MS15-073」、「Windows Installerサービス」において特権昇格が生じる問題を解決した「MS15-074」などを提供している。

(Security NEXT - 2015/07/15 )


■関連リンク
MS:2015年7月のマイクロソフトセキュリティ情報
日本マイクロソフト


出典:Security NEXT

── ウイルス感染などの被害にあわないために・・・
被害を防ぐためには、パソコンのOSやソフトウェアの更新プログラムの適用と、ウイルス対策ソフトを利用して定義ファイルを最新に保つ、2つのことが重要です。

BIGLOBEの総合ウイルス対策ソフト『セキュリティセット・プレミアム』は、ウイルスや迷惑メール、不正アクセスなど、インターネットのあらゆる脅威からあなたのパソコンやスマホを守ります。

新規申込の方なら、今月と翌月の月額料金が【無料】です。
詳細はこちら
記事へトラックバック / コメント

Adobe、攻撃発生中の深刻なFlashゼロデイ脆弱性を修正 - UDを順次公開

2015/07/16 09:42

セキュリティ最新ニュース

Adobe Systemsは、Adobe Flash Playerにおける深刻なゼロデイ脆弱性に対処したセキュリティアップデート「APSB15-18」を提供開始した。
当初は「Windows」および「Mac OS X」「ブラウザ同梱版」へ供給し、Linux向けの更新は準備中だという。

今回のアップデートは、イタリアのセキュリティベンダーであるHacking Teamの情報漏洩により明らかとなった脆弱性に対処したプログラム。7月8日の緊急アップデート「APSB15-16」に続き、2週連続のアップデートとなった。
「Windows」「Mac OS X」「Linux」に影響があり、悪用されるとコードを実行され、システムの制御を奪われるおそれがある。

修正対象となった脆弱性は、当初同社が予告したとおり解放済みメモリを参照する脆弱性「CVE-2015-5122」、およびメモリ破壊が生じる脆弱性「CVE-2015-5123」の2件。
いず