ラベル ウイルス の投稿を表示しています。 すべての投稿を表示
ラベル ウイルス の投稿を表示しています。 すべての投稿を表示

2016年10月6日木曜日

1887・ランサムウェア急増中

トレンドマイクロの調べによると、金銭を狙う攻撃「ランサムウェア」の検出数が前年比の4倍に急増していることが明らかになりました。

ランサムウェアは、パソコンだけではなく、スマートフォンやタブレットなど、モバイル端末の利用者にも被害が拡大しています。


トレンドマイクロは、こちらから




ランサムウェアの総数の中で、日本国内の利用者の検出は13.5%を占めています。

パソコン向けにはデータを人質にする「暗号化型」が多く、Android向けには端末自体を使用不可能にする「端末ロック型」が多いです。

トレンドマイクロは、被害を避けるためには、Google Playや信頼できるサードパーティマーケットなどから正規アプリをインストールし、不審なファイルをインストールしないようにAndroid OSの設定で「提供元不明のアプリのインストールを許可する」を無効にしておくことを推奨しています。





2016年3月31日木曜日

1793・新種ランサムウェア「Locky」

パソコンのファイルを改ざんし、復元する条件として身代金を要求するウイルス「ランサム(身代金)ウェア」が添付された不審なメールが、海外から日本へ3月から大量に送りつけられています。

3月から大量に出回っているランサムウェア「Locky(ロッキー)」は、感染するとパソコン内の文書や画像、動画ファイルなどが暗号で書き換えられます。




その後、暗号を解除するカギと引き換えに、匿名で取引できる仮想通貨「ビットコイン」の支払いを求められるもので、数十種類の言語で支払いを求める「脅迫文」が表示されるのが特徴です。






添付ファイルの名前は、請求書を装った「invoice」「Payment」などの表題が記載されています。

ランサムウェア「Locky(ロッキー)」は、メールの添付ファイルを開くと感染します。
心当たりのないメールは絶対に開かないようにしましょう。


<対策>

1. ウイルス定義データベースを最新にアップデートする
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

2. OSのアップデートを行い、セキュリティパッチを適用する
ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する
ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

4. データのバックアップを行っておく
万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。 念のため、データのバックアップを行っておいてください。

5. 脅威が存在することを知る
「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。
このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。





2016年2月20日土曜日

1774・日本郵政からのメール

最近、私のところに日本郵政を偽って、毎日メールが届きます。

本当に迷惑なことです。



このメールの添付ファイルは危険です!



日本郵政と日本郵便は、日本郵政を装った不審なメールが急増していることに注意を呼びかけています。





  1. 不審なメールは、差出人名称が「JAPAN POST」「日本郵政」などと記載されています。
  2. メール本文には、「JAPAN POST ジャパン」という署名が記載されています。
  3. メール本文にはリンクもしくは添付ファイルがあり、リンクをクリックしたり、ファイルを開くことでマルウェアに感染します。





日本郵便株式会社 お客さまサービス相談センター

電話:0120-23-28-86 携帯電話:0570-046-666(通話料有料)
平日の受付時間:午前8時から午後10時まで
土日休日の受付時間:午前9時~午後10時まで

2016年2月7日日曜日

1767・ボット

ボットとは、コンピュータを外部から遠隔操作するためのバックドア型不正プログラムの一種です。

ボットの最大の特徴は「ボットネットワーク」を構成することです。

ボットネットワークとは、攻撃者がC&Cサーバ(遠隔操作のための指令を送るサーバ)から一括して複数のボット感染環境を遠隔操作できる仕組みです。


攻撃の手法・特徴

  • 攻撃者はC&Cサーバを介して、感染環境を外部から遠隔操作できます
  • 特にボットネットワークを構成することにより、複数の感染環境を一括して遠隔操作することが可能となります
  • ボットの感染をユーザに気づかせないため、感染しても表面的な変化はほとんど表れません
  • ボットはC&Cサーバとの通信の中で、自身のアップデートを行います。これによってウイルス対策製品の検出を免れたり、攻撃に必要な機能を追加したりします






影響と被害

攻撃者は感染環境を遠隔操作することにより、様々な攻撃活動を行います。主に行われるのは以下の活動です
  • 感染コンピュータ内や感染コンピュータが属するローカルネットワーク内に保持されている、各種アカウント情報、アドレス帳、キーボード入力の内容、文書ファイル、などの情報を窃取する
  • ボットネットワークの拡大のために、感染環境からネットワーク内の他の環境へ感染する
  • 感染環境から大量のスパムメールを送信する
  • 感染環境から特定の攻撃目標に対しDDoS攻撃を実行する

特にスパムメール送信やDDoS攻撃が行われた場合、感染環境は知らない間に犯罪行為に加担していることになります。

つまり、被害者であると同時に加害者にもなってしまいます。




2016年2月5日金曜日

1766・標的型攻撃

「標的型攻撃」と他の攻撃との違いは何でしょうか?

 一言で言ってしまえば、他の攻撃のように不特定多数を狙うのではなく、攻撃者が絶対に手に入れたいと思っている情報を持つ「特定少数」を狙い撃ちにする攻撃のことです。





他の攻撃は「マス」を狙います。

例えば金銭狙いの攻撃ならば、「お金のありそうな人」であれば、相手が年金生活者であろうと学生であろうと、誰でもかまいません。

手当たり次第に攻撃し、引っかかった人からお金を巻き上げればそれで完結します。


これに対し標的型攻撃では、攻撃者は「ターゲットから、機密情報や知的財産に関する事柄など、何らかの情報を得る」という明確な目的を達成するため、多様な手口で、ターゲットに近い人物や端末に段階的に侵入を試みます。


  • 盗聴して得た情報を基になりすましメールを送り付けて添付ファイルを開かせる
  • 標的となる人物が頻繁にアクセスするWebサイトを改ざんしてマルウェアを仕掛ける
  • そのマルウェアを入り口にして長期間にわたってシステム関連情報を収集する


回りくどいと思えるほど周到に準備して攻撃してきます。

ときには、標的に近付くという目的を達成するために、その周囲の不特定多数が段階的に狙われることもあります。


狙いを達成するまで手を替え品を替え、標的となるシステムに長期間にわたって潜伏しながら執拗に情報を収集し、攻撃を進めてくることも特徴です。

従って、1つの狙いを達成するために、数カ月、ときには年単位の時間をかけることも珍しくはありません。

標的型攻撃が発覚したというニュースを見ても、明らかになるずっと以前から侵入されていた、というケースがよくあります。







2016年2月3日水曜日

1765・マルウェア

1.害をなすソフトウェアの総称が「マルウェア」

ユーザーに迷惑をかける不正なソフトウェアをまとめて「マルウェア」と呼びます。





マルウェアにはいろいろな種類がありますが、そのなかでも特にコンピュータウイルスが、マルウェアと同じような意味で使われるケースが目立ちます。


主なマルウェアは以下の通り。

1-1.プログラムの一部を改ざんし増殖する「ウイルス」
プログラムの一部を書き換えて、自己増殖するマルウェアです。
単体では存在できず、既存のプログラムの一部を改ざんして入り込むことで存在し、自分の分身を作って増えていく様が病気の感染に似ているため、ウイルスという名称になったとされています。

本来はマルウェアのひとつに過ぎませんが、ユーザーに不利益を与えるプログラムやソフトウェアをひっくるめて、ウイルス、コンピュータウイルスと呼ぶ傾向にあります。


1-2.単独で生存可能、自己増殖する「ワーム」
自己増殖するマルウェアの一種。
自身を複製して感染していく点はコンピュータウイルスと同じですが、ウイルスのように他のプログラムに寄生せず、単独で存在可能である点から、ワーム(虫の意味)と呼ばれます。


1-3.偽装して感染を試みる「トロイの木馬」
一見して無害の画像ファイルや文書ファイル、スマートフォンのアプリなどに偽装し、コンピュータ内部へ侵入、外部からの命令でその端末を自在に操るマルウェアをトロイの木馬と呼びます。

自己増殖機能はないため、この点でコンピュータウイルスと区別されます。


1-4.密かに活動する「スパイウェア」
情報収集を主な目的とし、ウイルスやワームのような自己増殖機能は持ちません。
ユーザーが気づかないうちにパソコンにインストールしているパターンが多く、表だって活動しないため、被害に遭っていることに気づきにくい特徴があります。

シマンテックではスパイウェアをマルウェアと定義していませんが、ユーザーに不利益を与えることにかわりはなく注意が必要です。


2.マルウェアの侵入パターン

マルウェアが端末に入り込むパターンは様々です。

2-1.メールなどの通信時
古くからあるパターンで、メールに添付されているファイルを開くことで、ウイルスなどに感染してしまいます。


2-2.ネットワーク経由
脆弱性が放置されている(セキュリティ対策を行っていない)パソコンがネットワークに接続するだけで、マルウェアに感染する可能性があります。

また社内などのネットワークにウイルスやワームが入り込むと、あっという間にパソコンからパソコンへと感染することがあります。


2-3.不正なサイトへのアクセス時
もともと悪意を持って作られたサイトや、他者に改ざんされたサイトにアクセスすることで、マルウェアが自動的にダウンロードされることがあります。


2-4.脆弱性を介して
本来は権限がなくてアクセスできないはずなのに、ソフトウェアの欠陥によりそれが可能になってしまうことがあります。
こういった脆弱性を介して、マルウェアが拡散することがあります。
対策ファイルを入手し、ソフトウェアをアップデートすることで、こうした脆弱性は解消されます。


2-5.外部メディア
USBメモリなどにウイルスなどが混入しており、読み込むことで感染することがあります。


2-6.ファイル共有ソフト経由
winnyなどのファイル共有ソフトから入手したファイルに、ウイルスが混入しているケースがあります。


2-7.別のソフトのインストール時
スパイウェアやアドウェアに多いパターン。
あるソフトをインストールするとき、別のソフトのインストールにも同意して、このソフトが情報収集や広告表示を目的としていることがあります。


2-8.本人がマルウェアと気づかずにインストール
スマートフォン、特にAndroidのアプリには膨大な数のマルウェアが存在していますが、その多くは外見を偽装しています。
そのため、ユーザー自ら危険なアプリをインストールするケースが多発しています。

Androidアプリは様々なサイトで入手できますが、GooglePlayなどのオフィシャルなサイトを利用したほうが、危険なアプリに遭遇する確率は下がります。


3.マルウェアの目的と被害
かつてのマルウェアはいたずら目的だったり、破壊活動そのもののために作られたものが多くありましたが、最近は営利活動を目的とするものが増えています。

3-1.愉快犯、迷惑行為
コンピュータ黎明期のマルウェアは、感染した相手を驚かすだけのウイルスなど、直接的な被害がないものも多くありました。
その後はパソコンの普及とともに、パソコンの動作に悪影響を与えたり、ハードディスクを破損させたりといった、迷惑行為を行うタイプが多く登場し、社会的な問題となりました。

このタイプのマルウェアは、被害者が被害を知ることを目的としている、あるいは隠そうとしないため、端末がマルウェアに感染していることを気づきやすいのが特徴です。


3-2.営利目的

  • 電話帳のデータを盗み取る
  • ネットバンクのログイン情報を盗む
  • 迷惑メールを送信させられる
  • ユーザーの不安を煽り、不要なソフトをインストールさせようとする

上記のように、金銭的利益を目的としたマルウェアが増えており、近年のマルウェアはこのタイプが多数です。

データを盗んだり、迷惑メールを送信させるタイプのマルウェアは、ユーザーが活動に気づきにくいため、セキュリティソフトでの駆除が有効です。


4.セキュリティソフト

常に新種や既存のものの亜種が誕生しているマルウェアから自分のパソコンや携帯を守るには、セキュリティソフトを用いた本格的な保護がもっとも効果的です。


4-1.すでに侵入しているマルウェアを排除
もしすでに端末にマルウェアが入り込んでいても、セキュリティソフトで調べることで発見、駆除が可能です。


4-2.今後侵入してくるマルウェアから端末を守る
セキュリティソフトで端末をリアルタイムに保護していれば、すでに判明しているマルウェアの侵入や怪しい動作をするプログラムの実行を防ぐことができます。
また、ウイルスやワームに感染する恐れがあるWEBサイトやメールなどとの接触を警告してくれます。


4-3.新種のマルウェアが登場するたびにデータベースを更新
新しいマルウェアが発見されるたびにデータベース化し、常に最新の情報に基づき端末を保護します。

マルウェアは1日100万種類新たに作られているので、セキュリティソフトによっては、データベースに登録されていない未知のマルウェアからも、端末を守ってくれるものもあります。


4-4.すべての端末を保護してくれるセキュリティソフトを活用する
かつてはWindowsだけの問題だったマルウェアも、現在はMacやスマートフォン、タブレットでの被害が増えています。
1本のソフトで、パソコン、スマートフォン、タブレットすべてを守ってくれるセキュリティソフトなら、すべての端末が守られます。



2015年6月3日水曜日

1463・日本年金機構の個人情報流出について(標的型サイバー攻撃)

 日本年金機構は2015年6月1日、サイバー攻撃により約125万件の年金情報が流出したと公表しました。




特定の企業や団体から機密情報を盗み出す標的型サイバー攻撃にあったと見られます。

通常は基幹システムで管理する個人情報をファイル共有サーバーに移したところ、ウイルスに感染したパソコン経由で流出したようです。

 漏洩した情報は3種類。

  1. 基礎年金番号と氏名を含む情報が約3.1万件。
  2. 基礎年金番号と氏名と生年月日を含む情報が約116.7万件。
  3. 基礎年金番号と氏名と生年月日、住所を含む情報が約5.2万件。


流出した基礎年金番号は変更する予定。












2015年5月10日日曜日

1446・身代金要求型不正プログラム(ランサムウエア)の被害が拡大

 インターネット利用者のパソコン(PC)に感染し、ファイルを開けない状態にした後、復旧させる代わりに金銭を要求するウイルス「身代金要求型不正プログラム(ランサムウエア)」の被害が広まっています。





4月には日本人を狙ったランサムウエアも確認され、1週間で国内PC60台超から検出されました。

金銭を払っても解除される可能性はありません。







 情報セキュリティー会社「トレンドマイクロ」(東京)によると、4月中旬以降、国内にいるネット利用者のPCから「CRYPTOWALL(クリプトウォール)」と呼ばれるランサムウエアが検出されました。

 ランサムウエアに感染すると、PC上に「ファイルをウイルスによって暗号化しました」「もとに戻すにはお支払いが必要となります」などと日本語で脅迫メッセージが表示されます。


PCのプログラムは作動せず、ファイルも開けなくなり、金銭を要求される。支払いには匿名性が高い仮想通貨「ビットコイン」が求められるという。

 ランサムウエアは普及しているセキュリティー対策ソフトの名前をかたり、不正なメールや改ざんされたウェブサイトなどを通じて感染。

脅迫メッセージは利用者の環境に合わせ、英語や韓国語でも表示されます。





 ランサムウエアはこれまで、主に米国での被害が突出。

昨年10月ごろには、動画投稿サイト「ユーチューブ」で人気海外バンドの動画再生中にバンド関連の偽広告が掲載され、感染するケースもあった。

視聴者が偽広告をクリックすると、複数のサイトを経由し、最終的には不正サイトで感染する仕組みだったという。





 この動画は1100万回以上再生され、1カ月間に米国で約11万3000台、日本では約4700台のPCからランサムウエアが検出された。

トレンドマイクロは攻撃側がユーチューブの広告枠を購入し、問題ない広告を装って掲載したとみている。ユーチューブ側は既にこの問題に対応したという。


 トレンドマイクロ広報担当の鰆目順介氏は、脅迫に対し、実際に金銭を払っても解除されることはないと指摘。


「感染すると元に戻せないケースが多く、ファイルやデータは常に別のPCやUSBにバックアップしておく必要がある」と注意を呼び掛けている。


2015年5月8日金曜日

1445・ゾンビ型ウィルスが猛威

トレンドマイクロの発表によると、日本人を狙ったゾンビ型の新種ウイルスが、日本国内で4月までに666件確認されていることが分かりました。




ゾンビ型の新種ウイルスは、パソコンの通信設定も書き換えるため、ウィルス対策ソフトで駆除した後も、パソコンに誤作動を起こさせ、正規サーバーにアクセスしようとすると、サイバー犯罪者が用意した別のサーバーに自動的にアクセスし続けます。

サーバーは金融機関のサイトにそっくりな偽画面を表示し、暗証番号やID、パスワードを入力させて盗み取ります。






ゾンビ型の新種ウィルスは、サイバー犯罪者によるメールに添付されたファイルを開封したり、ウィルスが仕掛けられたWebページを閲覧して感染します。


一度感染したパソコンは、ウィルス駆除で終了したと思わず、専門家に再度診断を仰ぐ必要があります。


2015年4月29日水曜日

1441・「TROJ_VICEPASS.A」への注意が必要


家庭用ルーターへ攻撃を仕掛ける不正プログラム「TROJ_VICEPASS.A」への注意が必要です。






トレンドマイクロの調べによると、不正プログラム「TROJ_VICEPASS.A」は、感染すると家庭用ルーターに接続されている機器(パソコンなど)の情報を抜き取り、外部サーバーへ送信する性質を持っています。

しかも、情報送信後に不正プログラム自身を削除するため、発見しにくい悪質なプログラムです。

不正プログラム「TROJ_VICEPASS.A」の感染経路は、不審なWebサイトに仕掛けられた「Adobe Flash Player」の修正プログラムを装ったリンクです。

ここから感染したパソコンのルーターの設定機能を悪用し、ネットワーク上の機器をスキャンされます。

不正プログラム「TROJ_VICEPASS.A」は、家庭用のルーターでよく使われるユーザ名とパスワードを用いて、ネットワークの内側から家庭用ルーターに侵入します。

そのため、購入時の設定のまま使われているルーターは被害に合う危険性が高くなります。

2015年4月27日月曜日

1440・訃報メールでマルウェア感染

日本国内の大手製造やハイテク企業を対象とした標的型攻撃「DragonOK」が多発しています。







セキュリティ企業のパロアルトネットワークスの発表によると、中国の攻撃者が1月より実行しているようです。

標的型攻撃「DragonOK」は、訃報を知らせるメールを企業に送り付け、WordやExcelファイルに見せかけた不正な添付ファイルを開かせる手口でマルウェアに感染させます。

マルウェアは攻撃者の命令を受信してコンピューターの権限を奪い、ユーザーがキーボードなどで入力した情報や画面、ファイルなどのデータを盗み出します。

同様の手口で、履歴書に偽装したファイルをメールに添付して送り付ける攻撃手法も報告されています。今後十分警戒が必要です。

2015年4月25日土曜日

1439・VAWTRAKとは

ワンタイムパスワードが効かないウィルスとは

インターネットバンキングの不正送金対策として各金融機関が導入している「ワンタイムパスワード」を無効化する新しいウィルス「VAWTRAK」が広がり、日本や欧米、アジアなど数10カ国のパソコンに約8万2,000台が感染していることが、警視庁サイバー犯罪対策課の発表により明らかになりました。






発見されたウィルス VAWTRAKとは
発見されたウィルス VAWTRAK(ボートラック)とは、認証情報を不正に取得し、ワンタイムパスワードの保護下においても、送金先情報を改ざんする悪性コードのことです。

不正なプログラムを添付したメールを開封したり、ウイルスが仕掛けられたサイトを閲覧することで感染します。

感染すると、利用者がネットバンキングにログインしただけでウィルスが自動的に活動を始め、犯人があらかじめ指定した口座に不正送金されるのが特徴のため、ワンタイムパスワードの対策は効力がありません。

警察庁の発表によると、2014年度ネットバンキングの不正送金被害額(日本国内)は1876件/29億1,000万円と最悪な状態です。


ワンタイムパスワードとは
ワンタイムパスワードとは、インターネットバンキングで取引を行う際、一定時間ごとに自動変更される6桁程度のパスワードを使用する認証方式のことです。

金融機関から渡されるキーホルダー大の端末の液晶部分に表示される方式やメールで知らされる方法が多いです。

一度使った番号は無効になるため、盗まれても悪用される危険が少ないとして、多くの金融機関で導入されています。


2015年4月4日土曜日

1435・リダイレクト型マルウェアに感染したら・・・

リダイレクトとは、インターネット用語では、Webページを閲覧した際、自動的に別のWebページに転送されることを意味しています。

これを悪用したウイルスがリダイレクト型マルウェアです。






リダイレクト型マルウェアの症状

  • 感染すると、検索サイトを利用し、検索結果のWebページを見ようとクリックすると、全く別のWebページに飛ばされてしまいます。
  • しかもブックマークバーにブックマーク済みのURLアドレスをクリックしても、別のWebページに飛ばされてしまいます。
  • 例えば、Googleを利用し、検索キーワードを入力後、該当するWebページをクリックすると、まったく関係のない別のWebページに飛ばされるなどの症状が現れます。
  • また「もしかしてウィルスに感染したかもしれない」と、ウィルスについて調べようとネットで検索しても、違うWebページが表示されるといった悪循環に落ち入ります。


リダイレクト型マルウェアに感染したら
リダイレクト型マルウェアに感染してしまうと、セキュリティソフトでは対応できない場合があります。

何故なら、ウィルス対策ソフトではこのマルウェアをウィルスと認識しない場合があるからです。

最後の手段は、リカバリーしてパソコンを購入したときの状態に戻すしか方法がないのが実情です。



リダイレクト型マルウェアに感染しないために
リダイレクト型のマルウェアに感染しないためには、Adobe ReaderやJavaのののの、ののAdobe Flash Playerののを最新のバージョンに更新し、ウィンドウズのアップデートを必ず行っておくこと。
また、定期的に全てのファイルをウイルス対策ソフトでスキャンしておくことが大切です。

怪しいと思ったら
閲覧しよう思うのウェブページが怪しいと思ったら、TREND MICROサイト安全センターや、マカフィーSiteAdvisorを利用し、Webページの安全性を開く前に予め確認することができます。
















  • PCにインストールし、ツールバーとして利用するタイプ。
  • 各種検索エンジンの表示結果、およびツールバー上で、サイトの安全を確認出来ます。
  • また、危険なサイトにジャンプしようとすると、未然に防いでくれます。

2014年8月23日土曜日

1260・アクセスするだけでウイルス感染(総務省)

総務省は、同省のWebサイトを模倣したWebサイトがあることを確認し、注意を呼び掛けています。







総務省を模倣した偽物のWebサイトにアクセスすると、ウイルス感染する可能性があります。

総務省の正しいURLは 「http://www.soumu.go.jp/ 」です。

総務省を模倣した偽物のWebサイトは「http://www.soumu.go.jp.○○○.org/ 」など、一見似たURLは模倣サイトなので十分注意してください。


2014年6月9日月曜日

1062・Appleにもマルウェア(Apple)

Apple製品は、マルウェアには無縁と思っていましたが、最近ではそうでもなくなってきました。





アップルにもマルウェア
「iPhoneから突然大きな警告音が鳴り、画面を見たらロックされて使えない状態」「iPhoneやiPadを使っている最中、突然画面がロックされ解除できない状態」画面には、iPhoneやiPadが誰かに「ハック」された事、解除したければPayPalで指定のアカウントに身代金を送金するよう要求するメッセージが現れるトラブルが発生しています。

犯人は、何らかの方法でユーザーのApple IDのとパスワードを入手→不正ログイン後、「 Find My iPhone (iPhone/iPadを探す)」機能で遠隔ロックとサウンド再生、メッセージ表示を実行したと思われます。

Find My iPhoneは、iPhoneなどiOS機器やMacBookを紛失した際に、他のアップル製品かWebのiCloudからログインすることで端末の現在地を地図に表示したり、サウンドを再生してメッセージを表示したり、あるいは端末のロックができるiOSの基本機能です。


Appleも注意喚起を促していますが、ユーザー自身も、複数のサービスで同じパスワードを使い回したり、脆弱なパスワードを利用していると、Apple製品であっても安全とは言えません。



iOS:パスコードを忘れた、またはデバイスが使えなくなった場合



Phone、iPad、または iPod touch でパスコードを設定している場合、自分またはほかの人が間違ったパスコードを何度も入力すると、デバイスが一時的に使えない状態になります。

2014年5月17日土曜日

1054・オンライン銀行詐欺に注意!

オンライン銀行詐欺が急増!


警察庁の発表によると、ネットバンキング利用者の情報を盗み取り、利用者の口座から不正送金する「オンライン銀行詐欺」の被害が急増しています。












詐欺手口は、偽サイトに誘導する「フィッシング(Phishing)」の他、利用者のパソコンをウィルスやマルウェア(スパイウェアなど)に感染させ、情報を盗み取る手口です。


三井住友銀行のネットバンキング(SMBCダイレクト)の情報を盗み取るコンピューターウィルスが出回っています。


三井住友銀行のオンライン銀行詐欺
送金などの取引に必要な暗証番号や乱数表の数字を、本来無関係なタイミングで入力を求めるもので、入力を行なってしまった場合、ただちに不正な取引が行なわれてしまいます。

本来、取引内容の確認画面を表示せずに暗証番号の入力を求めることはありません。万が一、偽取引画面で入力してしまった場合は、SMBCダイレクトの利用停止手続きを行なう必要があります。


インターネットバンキングの不正送金にあわないためのガイドライン
インターネットバンキングの不正送金にあわないためのガイドラインも、フィッシング対策協議会より公開されています。











2014年5月7日水曜日

1049・「警告風の広告」に注意(国民生活センター)

国民生活センターが、パソコンに不具合が出たかのように見せかける警告メッセージ風の広告に関し、安易にクリックしないよう注意喚起を呼び掛けています。







閲覧中のWebページに、

  • 「パソコンが脅威にさらされています」
  • 「パソコンにエラーがあります」
  • 「警告!容量が不足しています」
  • 「パソコンの性能が低下しています」
  • 「スパイウェアを検出しました」

などのウソの警告文を表示することでユーザーを不安にさせ、ソフトを購入させるのが狙いです。

冷静に考えれば、バナー広告がユーザー側のPC情報を調べることはできないと分かるのですが、だまされる方が多いのが実情です。


バナー広告に騙されないように気を付けましょう!

2014年5月5日月曜日

1048・Microsoft Safety Scanner(Microsoft)

インストール不要のマイクロソフトが提供するウイルス対策ソフトです。







スキャンプログラムをダウンロードし、コンピュータウイルス、マルウェアの検出・駆除ができます。

パターンファイルごとセットになった実行ファイルをダウンロードするため、スキャンを実施するごとに最新のパターンファイルを含んだ実行ファイルを再度ダウンロードするのが安全です。

 Microsoft Safety Scanner は、ダウンロードしてから 10 日間ご利用できます。

最新のマルウェア対策定義を使用してスキャンを再実行するには、Microsoft Safety Scanner をもう一度ダウンロードして実行してください。


【注意事項】
Microsoft Safety Scanner は、リアルタイムの保護を実行するウイルス対策ソフトウェア プログラムの代わりに使用することはできません。












2014年4月29日火曜日

1046・緊急・重要・IEがあぶない(Microsoft)


Internet Explorer 6 / 7 / 8 / 9 / 10 / 11に再びゼロデイ脆弱性が発見されました。

マイクロソフトさんも、IEを使わないでと言っています。









ゼロデイ攻撃とは、ソフトウエアのセキュリティーホールが発見された際、その情報や対策が告知される前に受ける攻撃のことです。

今回の脆弱性は、攻撃者によってInternet Explorer上で任意のコードが実行されたり、攻撃コードを埋め込んだWebサイトをホストされる危険性があります。




現在(4月28日)時点で、この脆弱性に対応する修正プログラムは提供されていないため、シマンテックでは、一時的にIE以外のWebブラウザーを使用することを推奨しています。

Google Chromeがオススメです。





またインターネットおよびローカルイントラネットセキュリティゾーンの設定を「高」に変更し、ActiveXコントロールとアクティブスクリプトをブロックしておくことを推奨します。


これを機会に、「重い」・「遅い」・「ウイルスに感染する」の三拍子そろったIEを使うのをやめませんか?


4/29 22:30 追記

ニュースステーションのトップニュースで取り上げられていました。
かなりホットなニュースです。

 

2014年4月4日金曜日

1035・Flash Playerの更新画面に注意(フィッシング詐欺)

Flash Playerの更新時に注意が必要です。

Webページの前面に、突然、偽の「Adobe Flash Player」のアップデート画面を表示し、画面上の[DOWNLOAD]リンクをクリックさせ、マルウェアに感染する手口です。

まるでAdobe社からの案内であるかのようにユーザーに誤信させ、マルウェアに感染する実行ファイルをクリックさせる悪質な手口で、現在急激に拡散しています。