ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


    ソフトバンクグループのBBソフトサービス株式会社(本社:東京都中央区、代表取締役社長 兼 CEO 瀧 進太郎、以下「BBソフトサービス」)は、2020年6月度のインターネット詐欺リポートを発表します。
    https://www.onlinesecurity.jp/reports/2020/202007.html

    2020年6月度のインターネット詐欺リポートでは、金融機関を装ったSMSショートメッセージサービス)から誘導されるサイト上で、不正アプリケーションダウンロードさせ、情報を詐取するフィッシング詐欺の増加について取り上げます。

    詐欺ウォールで調査として収集している不正アプリケーションダウンロードさせるフィッシングサイト数は、4月の0件から5月に10件に増加、さらに6月は397件と前月比3,970%まで増加しています。2カ月連続でフィッシングサイト件数が増加しており、今後も増加傾向となる可能性が高く継続して注意が必要です。
    27ad4bee8
     

    主な手口は、金融機関を装った偽のSMSからフィッシングサイトに誘導され、Android端末からアクセスした場合は、不正アプリダウンロードするように案内、iOS端末からアクセスした場合はログインIDやパスワードなどの認証情報を詐取されます。また、不正アプリインストールした場合、ユーザー携帯電話番号を利用しSMSが送信されてしまう他、盗まれた携帯電話番号などの情報により通信事業者のキャリア決済が利用されてしまう可能性があります。


    03e3e925
    4952b4b8e





















    図1:Android端末で不正アプリケーションダウンロードさせるフィッシング詐欺にアクセスした場合に表示されるポップアップ内容

    図2:Android端末で不正アプリケーションダウンロード前に表示されるダウンロード確認画面


    フィッシング詐欺 手口紹介動画

    また、金融機関のみでなく同様の手口で宅配業者を装うフィッシング詐欺も発生しており併せて注意が必要です。

    ※参考記事:2020年3月31日 配信
    インターネット詐欺リポート(2020年2月度)運送会社をかたるフィッシング詐欺が前月比281%まで増加」
    https://www.onlinesecurity.jp/reports/2020/202003.html

    フィッシング詐欺被害防止のためのチェックポイント


    1.情報元不明のアプリインストールは許可しない
    Androidの「設定」アプリ以下にある「セキュリティー」から、情報元不明のアプリインストールは許可しないよう設定を変更する。


    2.メールSMSで案内されたURLが正規URLかを確認する
    メールSMSメッセージ上のリンクはクリックせず、事前に登録しておいたブックマークから正規サイトへアクセスする。

    3.SSL通信が提供されているかどうかをチェックする
    個人情報メールアドレスクレジットカード番号など)を入力するページのアドレスバーに鍵マークが表示されない場合には、注意が必要です。

    SMSからのネット詐欺被害が急増しています!
    9b7d444a9
     

    iPhone向けSMS詐欺対策アプリSMS詐欺ブロッカー by 詐欺ウォール』をぜひご利用ください!
    2020年11月30日まで無料でご利用いただけます。
    製品ページURLhttps://www.sagiwall.jp/smsb/

    ■「詐欺ウォール(R) / Internet SagiWall™」について
    日本人を標的とするネット詐欺サイトをブロックする、ネット詐欺専用セキュリティソフトです。ウェブブラウザでサイト閲覧中の不用意に悪意のあるサイトにアクセスした場合でも、コンテンツリアルタイムで検査し自動的にブロックします。ウイルス対策ソフトでは検知が難しい巧妙な詐欺サイトであっても独自のAI検知技術で高い精度で検出するため、ウイルス対策と併用することでユーザーの安全を高めます。パソコンスマートフォンの利用に慣れていない方でも、簡単に利用でき、サイバー犯罪被害を未然に防ぐことができます。

    ※詐欺ウォール(R)は、iOSmac OSWindows(R)、Android™版を提供しています。
    詐欺ウォール(R) / Internet SagiWall
    製品情報サイトURLhttps://www.sagiwall.jp/

    ■「SMS詐欺ブロッカー by 詐欺ウォール(R)」について
    BBSSのネット詐欺専用セキュリティソフト「詐欺ウォール(R) / Internet SagiWall™」で培った技術を応用し、iPhoneの「メッセージアプリに届くSMS/MMSメッセージを複合的に解析し、詐欺の危険性を自動的に判断するアプリケーションです。危険な可能性のある場合は不用意に開いたりしないよう、「メッセージアプリ内の「迷惑メッセージ」タブに振り分け隔離します。この「SMS詐欺ブロッカー」をネット詐欺専用セキュリティソフト「詐欺ウォール(R)」と併用いただくことで、一般消費者のネット詐欺対策をより万全できると考えております。


    SMS詐欺ブロッカー by 詐欺ウォール(R)
    アプリダウンロードURLhttps://apps.apple.com/jp/app/id1456223419

    ■BBソフトサービス株式会社について
    ソフトバンクグループにおいて、セキュリティー製品を主軸とするソフトウェアサービスを、ISP携帯電話会社などの通信事業者を通じて提供しています。サービス提供のみならず、フィッシング対策協議会やその他の社外団体を通じた情報セキュリティーに関する啓発活動にも積極的に取り組んでいます。一般消費者のサイバー犯罪被害を減らし、よりよいインターネット利用環境を全てのユーザーに提供することで社会貢献を果たしてまいります。

    <会社概要>
    社名: BBソフトサービス株式会社
    所在地: 東京都中央区銀座6-18-2 野村不動産銀座ビル14階
    社長: 代表取締役社長 兼 CEO 瀧 進太郎
    設立日: 2006年1月17日
    株主: SB C&S株式会社 100%
    事業内容: ブロードバンドを利用したコンシューマー・SOHO用アプリケーションサービス、およびオリジナルアプリケーションサービスの企画・開発・販売・運営
    URLhttps://www.bbss.co.jp/home.html






    配信元企業:BBソフトサービス株式会社

    企業プレスリリース詳細へ

    PR TIMESトップへ



    (出典 news.nicovideo.jp)

    不正アプリケーションをダウンロードさせるフィッシング詐欺が増加





    <このニュースへのネットの反応>

    【不正アプリケーションをダウンロードさせるフィッシング詐欺が増加】の続きを読む


    7月20日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    マルウェアEmotet」の配布活動再開の懸念

    2019年に猛威を振るったマルウェアEmotet」の活動が再び活発化しているようだ。感染を広げるメールが出回っており、JPCERT/CCなどが注意を呼びかけている。

    Emotetは、2019年10月ごろに日本国内で感染事例が多発。感染端末から情報を窃取するだけでなく、窃取した情報を用いてスパムメールを送信する凶悪なマルウェアだ。2020年2月以降は感染行動は観測されていなかったが、7月になって活動を再開している。

    今回の感染行動は、以前と同じく、メールに記載のリンク、もしくは添付ファイルを媒介。リンクをクリックしてダウンロードしたファイルや添付ファイルを実行すると、マクロの有効化を促し、指示に従うとEmoteに感染するといった流れだ。

    今回の活動の多くはアメリカイギリスで確認。いずれ日本にも活動の波が来ることは予想できるので、メール本文のリンクと添付ファイルにはくれぐれも警戒すること。
    バーコードリーダーアプリを偽装した詐欺アプリ

    トレンドマイクロセキュリティブログによると、Google Play上で不審なバーコードリーダーアプリが確認された。トレンドマイクロが確認した時点で100万回以上ダウンロードされており、多くのAndroidスマートフォンに存在する可能性がある。

    このアプリは、バーコードリーダーアプリに偽装しているが、バーコードリーダー機能はきちんと動作。しかし、バックグラウンドでタイマーを動作させ、15分ごとに広告を表示し、広告ページはすぐに閉じられる。ユーザーからは画面が「点滅」しているような状態になり、かなり不快。

    一連の動きは、ユーザースマートフォンを使用していない場合でも発生する。さらに、タスク一覧ではインストール済みの別アプリの名前とアイコンを表示するなど、アンインストールに対する策も講じている。

    以前は、バーコードQRコードなどを読み取るのにアプリインストール必要があったものの、最近は標準カメラアプリの機能として実装済みの場合も多い。バーコードリーダーに限ったことではないが、アプリインストールするときは事前にしっかりと内容や評判を確認することだ。
    ○BTCBOXを騙るフィッシングメール

    7月22日の時点で、仮想通貨銀行「BTCBOX」を騙るフィッシングメールが出回っている。メールの件名は以下の通り。

    BTCBOX緊急問題

    メールでは、アカウントに異常ログインがあったことを記載。安全認証と称して記載のURLクリックさせようとする。クリックするとIDやパスワードを入力する画面に飛ぶが、これはフィッシングサイトなので注意すること。

    7月22日の時点でフィッシングサイトは稼働中。類似のフィッシングサイト公開の可能性もあるので警戒すること。
    メロンブックスイベント主催者の個人情報が流出

    メロンブックス7月20日、同社が展開する「エアイベント事業」において、イベント主催者の個人情報が一部に流出したことを明らかにした。

    流出の経緯だが、2020年7月14日にエアイベント事業担当者とイベント主催者が詳細情報のやり取りとしたときに発生。その詳細情報のなかに、管理していた別のイベント主催者の個人情報が含まれていた。調査の結果、計29件のイベント主催者の情報が、7件の別のイベント主催者に漏洩していた。

    流出の原因は、イベント主催者の個人情報を記録しているデータベースと、開催が決定した際に記入するデータシートを同一のファイルにしていたため。このデータシートは、業務に関わる複数人の担当者が任意に閲覧・編集できる状態だったという。個人情報を記載しているデータ部分は、一部担当者の誤操作によって非表示状態となっており、個人情報がないように見えていた。

    すでに対策は完了とのこと。2020年7月14日の段階で原因となったデータから個人情報を削除し、当該個人情報は管理者のみがアクセスできる場所に保管するよう変更した。これにより、今後は個人情報が流出することはないとしている。
    Adobe、複数の製品に存在する深刻な脆弱性へのアップデート

    アドビ7月21日、同社製品の脆弱性を解消するアップデートを公開した。対応ソフトバージョンは以下の通り。

    Adobe Bridge 10.0.3以前のバージョンWindows
    Photoshop CC 2019 20.0.9、およびそれ以前(Windows
    Photoshop 2020 21.2以前(Windows
    Adobe Prelude 9.0以前(Windows
    Adobe Reader Mobile 20.0.1以前(Android

    脆弱性は、範囲外の読み取り・書き込みで、悪用によって任意のコードが実行される可能性がある。Adobe Reader Mobileは、ディレクトリトラバーサルにより情報開示の可能性がある。

    公開時点では、いずれの脆弱性も悪用は確認されていない。脆弱性レーティングが「クリティカル」「重要」と高いので、早急にアップデートすること。
    WordPressプラグインクロスサイトリクエストフォージェリの脆弱性

    7月22日の時点で、オープンソースの「WordPress」用プラグイン「Social Sharing Plugin」に脆弱性を確認している。対象のバージョンは以下の通り。

    Social Sharing Plugin 1.2.10 より前のバージョン

    脆弱性は、クロスサイトリクエストフォージェリ。ログインした状態の管理者権限を持つユーザーが、攻撃者の細工したページにアクセスすると、意図しない操作をする可能性がある。すでに対策バージョンが公開済み。
    (リアクション)
    98c15
     

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 沈静化していたマルウェア「Emotet」が活発化


    これまたまた話題になりますね!!

    私の近くでも感染メール来てましたね!!

    怖い!!




    “"


    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 沈静化していたマルウェア「Emotet」が活発化】の続きを読む


    Photo: Nathaniel Stern/Flickr

    そんなバカな…!

    コンピュータをはじめとする電子機器にハッキングを仕掛け、マルウェア感染させてダメージを与えるサイバー攻撃。最近ではスマートフォンターゲットに定めたケースも、ますます増えてきているといわれます。ただUSBチャージャーにつなぐだけで、いきなり発火して、大切なスマホデータを本体ごと燃えあがらせてしまうだなんて、さすがに想定外ですよね?

    Photo: Xuanwu Labs

    ところが、まるで007も顔負けのハッキング手法となるBadPowerの存在について、このほど中国テンセントTencent)傘下の研究所となるXuanwu Labsが、警告を発しましたよ。BadPowerは、急速充電対応の電源アダプター内部ファームウェアを狙い、チャージャースマホをつなぐと、もっとも最適な給電圧を計測するシステムをハッキング。いきなり過剰な高電圧スマートフォン内部のパーツを溶かし、最悪の場合、一気に発火させる事態にまで発展するとされています。

    今回、Xuanwu Labsは、現在市販されている234機種の急速充電チャージャーから、35機種を選定し、BadPowerによるハッキングを試みました。すると、そのうち8メーカー18機種脆弱性があり、過充電の被害に遭うことが明らかにされています。不正なファームウェアの書き込みに要する時間は、わずか数秒に過ぎず、チャージャーを感染したスマートフォンラップトップにつなぐだけで、一瞬にしてハッキングは完了するんだとか。

    BadPowerの厄介なのは、外から見ただけでは、電源アダプターが感染被害に遭ったのかどうか、まったくわからず、うっかりつないで大切なスマートフォンをダメにしてしまいかねないことです。とはいえ、ファームウェアアップデートさせれば、BadPowerを仕かけられなくなるモデルもあるほか、そもそも物理的にチャージャーアクセスされなければ、ネット経由など遠隔では、このハッキングに遭う恐れはないとされていますね。充電ケーブルは肌身離さず持ち歩き、見知らぬ人のチャージャーを借りないようにするだなんて、実に原始的な防御策を講じるしかないのかな?



    (出典 news.nicovideo.jp)

    なにそれ…急速充電アダプターをハックしてスマホを発火させてしまう手法に警告!


    これ怖すぎる!映画の中の出来事じゃないですね!!

    ってか。早く脆弱性解消して欲しい!!





    <このニュースへのネットの反応>

    【なにそれ…急速充電アダプターをハックしてスマホを発火させてしまう手法に警告!】の続きを読む


     7月17日ごろからマルウェアEmotet」の感染につながるメールが再び拡散されていると、米MicrosoftやJPCERT コーディネーションセンター(JPCERT/CC)が注意を呼びかけている。メールに添付されたファイルなどを通して感染する恐れがある。

    【その他の画像】

     Emotetは、感染したデバイスから情報を盗み取ったり、盗んだ情報を使ってスパムメールを送信し、感染を拡大させたりするマルウェアメールに添付されたWordファイルなどを開いた際にマクロを有効化するとEmotetに感染する可能性がある。

     2019年10月ごろから日本でも感染が広がっていたが、20年2月には沈静化していた。JPCERT/CCは再拡大の恐れがあるとして注意喚起するとともに、Emotetに関する情報の提供などを呼びかけている。



    (出典 news.nicovideo.jp)

    マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も


    またマルウェア「Emotet」って最悪ですね!!








    <このニュースへのネットの反応>

    【マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も】の続きを読む


    7月13日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    Windows DNSサーバーに「緊急」レベル脆弱性

    マイクロソフト7月14日Windows DNSサーバー脆弱性を公開した。レーティングが「緊急」と高く、ワーム活動に悪用される可能性もあるので注意が必要だ。

    脆弱性リモートコードが実行されるというもの。DNSサーバーとして構成しているすべてのバージョンWindows Serverに影響があり、認証なしで脆弱性の悪用が可能。ワーム転用で拡散することもあり得る。まだ攻撃に使われた実績はないが、将来的にも残しておきたくない脆弱性だ。

    脆弱性を解消するには、下記のセキュリティ更新プログラム(7月)を適用すること。マイクロソフトは「Windows Update/Microsoft Updateで自動更新が有効となっているお客様は、特に追加での対応は必要ありません」としているが、すぐに更新プログラムを適用できない場合は、サーバー再起動を伴わないレジストリベースの回避策(マイクロソフトWebサイト)を検討してほしい。
    マイクロソフト、7月のセキュリティ更新プログラムリリース

    マイクロソフト7月15日、7月のセキュリティ更新プログラムを公開した。対象ソフトは以下の通り。

    Microsoft Windows
    Microsoft EdgeEdgeHTML-based)
    Microsoft EdgeChromium -based)
    ChakraCore
    Internet Explorer
    Microsoft OfficeMicrosoft Office Servers および Web Apps
    Windows Defender
    Skype for Business
    Visual Studio
    Microsoft OneDrive
    Open Source Software
    .NET Framework
    Azure DevOps

    脆弱性についてのセキュリティ更新プログラムは、緊急10件、重要1件。修正内容はリモートコードが実行される、特権の昇格、なりすましを含む。ほかにも、新規セキュリティアドバイザリ1件を公開、既存の脆弱性情報3件を更新している。

    7月の定例リリースでの注意点は、Windows OS向けセキュリティ更新プログラムによる修正を正しく反映するために、最新のSSUの適用が必要なこと。適用すると、RemoteFX vGPUの機能が無効になるが、これはHyper-Vの脆弱性に対応するための処理だ。

    SharePointのPerformancePointサービス向けセキュリティ更新プログラムの適用では、信頼できるデータソースの場所、信頼できるコンテンツの場所の既定値を変更する。
    GoogleChromeの最新バージョン「84.0.4147.89」を公開

    Google7月14日Chromeの最新バージョン「84.0.4147.89」を公開した。アップデートは、WindowsmacOSLinux向けに提供する。

    今回のアップデートでは、重要度「緊急」の脆弱性1件として、バックグラウンドフェッチでのヒープバッファーオーバーフローを修正している。ほかにも、「高」7件、「中」8件、「低」10件を含む38件の脆弱性を修正済み。緊急性も高く件数も多いので、Chromeユーザーはすみやかにアップデートしておくこと。
    AppleiOSmacOS脆弱性を解消するアップデートを公開

    Apple7月15日iOSmacOSなど複数製品のアップデートを公開した。対象製品とバージョンは以下の通り。

    iOS 13.6 より前のバージョン
    iPadOS 13.6 より前のバージョン
    macOS Catalina 10.15.6 より前のバージョン
    macOS Mojave(Security Update 2020-004 未適用)
    macOS High SierraSecurity Update 2020-004 未適用)
    tvOS 13.4.8 より前のバージョン
    watchOS 6.2.8 より前のバージョン
    Safari 13.1.2 より前のバージョン

    今回のアップデートで修正した脆弱性は、任意のコード実行、サービス運用妨害(DoS)、情報漏えい、アクセス制限不備、認証不備、情報改ざん、制限回避、任意のスクリプト実行、認証回避、任意のコマンド実行など。対象のOSがインストールされたデバイスを使っている場合は、すみやかにアップデートすること。
    ○城南進学研究社のサイトを管理するWebサーバー不正アクセス

    城南進学研究社は7月16日、同社の公式ホームページを管理しているWebサーバー不正アクセスを受けたことを明らかにした。

    不正アクセスは外部からの攻撃と見られており、ホームページ内のデータが消失し、個人情報も流出した可能性があるという。流失した可能性がある情報は、城南予備校 DUO、城南コベッツ、城南AO推薦塾、デキタス、城南ルミナ保育園立川のホームページ内のコンテンツの全データ

    個人情報は、2016年4月以降に、資料請求画面から資料請求や体験学習などを申し込んで情報を入力をした人のものが流出。現在把握している件数は34,263件となる。個人の成績情報、パスワード、銀行口座、クレジットカードなどの情報は含まれない。対象となるのは、城南予備校、城南予備校DUO、城南コベッツ、くぼたのうけん、城南ブレインパーク、城南ルミナ保育園立川、城南進学研究社。

    これらの状況を踏まえ、2020年7月11日20時から該当サーバーを停止。別サーバーで告知を行いつつ、代替サーバーの設定やコンテンツの再構築作業などを進めている。復旧は見通しが立った段階で告知するとのこと。
    ○hatsutoki ONLINE STOREで不正アクセス

    島田製織は7月13日、同社が運営するオンラインストア「hatsutoki ONLINE STORE」において、不正アクセスがあったことを明らかにした。これを受け、2020年2月26日クレジットカード決済を停止している。

    同社は2020年1月22日システムの入れ替えを行っており、情報流出は2020年1月22日まで利用していた旧システムオンラインストアの脆弱性をついたもの。現在運用している新システムの環境が安全であることは確認済みとしている。

    不正アクセスは、2018年12月25日から2020年1月22日までの期間に発生。同ストアで商品を購入した人のクレジットカード情報138件が流出している。一部のクレジットカードは不正利用の可能性も高いとのこと。流出した可能性のある情報は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。同社は、情報が流出した顧客138名に電子メールで個別に連絡を取っている。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 緊急性の高いWindows DNSサーバーの脆弱性

    皆さんも該当機種ならアップデートを忘れずに





    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 緊急性の高いWindows DNSサーバーの脆弱性】の続きを読む

    このページのトップヘ