ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


    法人向けソフトウェアの開発、販売を行うサイバーソリューションズ株式会社(所在地:東京都港区、代表取締役社長:秋田健太郎、以下当社)は、自社運営しているクラウドメールサービス上、約340万通のビジネスメールデータを分析した結果を公開いたします。
    メール専門企業の運営データで分かる「ウイルススパムの最新動向」 ▼
     https://m.cybersolutions.co.jp/3889Nkn
    現在、『Emotet』と呼ばれる、メールを介してウイルスへの感染を狙うマルウェアが猛威を振るっています。メールの添付ファイルを開きマクロを有効にすることやメール内のリンクをクリックすることで感染させるウイルスで、今年に入ってから攻撃が活発化し、国内企業でも被害が相次いでいることから、注意喚起がなされています。当社はメール環境のトータルソリューションを提供する企業として、メールセキュリティサービスを提供しています。今回、ウイルス攻撃の傾向を把握するために、約340万通のビジネスメールを分析いたしました。

    ウイルスが添付されるファイル拡張子は何が一番多いのか分析した結果、最多は約35%で『doc』ファイルであることが判明いたしました。『doc』ファイルは、旧型式のWordファイルです。ウイルスが仕込まれたマクロを添付し、巧みな言葉で受信者にマクロを実行させることで感染を広げます。
    次点は『exeファイルで23%という結果でしたが、その他が15%あるように、どのようなファイル拡張子であってもウイルス感染する可能性は十分にあり、企業としてメールセキュリティ対策の構築必要性がうかがえる結果となりました。
    続いて、ウイルスメールが検知される時間帯を分析したところ、今回の調査ではビジネスの稼働時間に連動してウイルスメールの件数も上昇することがわかりました。その中でも昼の12時から14時が最もウイルスメールが多いホットタイムといえ、より注意喚起が必要な時間帯といえます。企業としても、この時間帯を避けてウイルスソフトウェアファイルアップデートなどのメンテナンスを実施するとリスクが低くなると言えるしょう。
    ただし、他の調査では異なる時間帯にウイルスメール件数の上昇が発表されているものもあり、ファイル拡張子と同様に根本的なメールセキュリティ対策の構築が必要と考えています。 パスワード付きZipファイルを送り、その後、パスワードを同一経路で送る方法(『PPAP』)については、『Emotet』感染食い止めなどのセキュリティ対策として、中にはパスワードZipファイル付きメールの受信を拒否する企業も出てくるなど、脱『PPAP』の動きが加速しています。しかし、セキュリティリスクのみを理由にメール受信に制限を設けると、スムーズビジネス取引に影響を及ぼす可能性があり、新たな対策が必要となっています。
    当社が提供しているクラウドメールセキュリティサービスは、メール受信時に、パスワード付きZipファイルクラウド上で分離して保管、パスワードを入力して解凍し、ウイルスチェックを行い安全が確認できた後にダウンロード可能です。当サービスは、当社のクラウドメールセキュリティサービスの一部プランにおいて標準仕様として提供しています。月額100円(税抜)/アカウントから利用可能となっており、外部からの攻撃リスク対策を安価で実施できる料金プランとなっております。また、ご使用中のMicrosoft 365Google Workspaceなどにアドオンして利用することも可能なため、メールシステムリプレイスすることなく、低コストで導入することが可能となっております。
    なお、本機能以外にも、当社は、『PPAP』の送信時の代替策として、メールに添付して送信されたファイルクラウド上のストレージに自動的に保管され、ファイルダウンロードURLが受信者に送られるファイル分離配送機能を提供しております。

    今後も、当社は、メールソリューションを長年提供し続ける専門企業として、高機能で安心なサービスをより安価でご提供できるよう、機能面の強化や更なるサービス充実に努めてまいります。

    ●分析内容詳細
    分析対象:サイバーソリューションズがメールセキュリティを提供している約340万通のビジネスメール
    分析対象期間:2019年7月 ~2021年6月

    サイバーソリューションズ株式会社について】
    サイバーソリューションズ株式会社は、法人企業向けにクラウドメールメールセキュリティサービスなど、メール環境のトータルソリューションを提供しています。
    クラウドメールサービスCYBERMAIL Σ』、標的型攻撃・情報漏えい対策のメールセキュリティサービスMAILGATES Σ』、Microsoft 365Google Workspaceのメールセキュリティ強化サービス『Cloud Mail SECURITYSUITE』、各メールサービスMicrosoft Teamsに連携可能な容量無制限アーカイブサービスMAILBASE Σ』など、日本の企業では珍しい独自のメールシステムの技術を活用したサービスの提供を行っています。
    また、オンプレミス製品も展開しており、高性能Webメール機能搭載の統合型セキュア・メールサーバシステムCyberMail』を含む当社製品・サービスは、国内で約 20,000 社以上の企業・自治体でご利用いただいております。

    ◇製品やサービス関するお問合わせ
    サイバーソリューションズ株式会社
    HP:https://www.cybersolutions.co.jp
    TEL:03-6809-5858 E-Mail:sales@cybersolutions.co.jp

    配信元企業:サイバーソリューションズ株式会社

    企業プレスリリース詳細へ

    PR TIMESトップへ



    (出典 news.nicovideo.jp)

    猛威を振るう『Emotet』ウイルス 注意!一番ウイルスが検知されるのは『doc』ファイルで35%

    これ気をつけないとですね!
    Wordファイルって見落としがちですもんね!







    <このニュースへのネットの反応>

    【猛威を振るう『Emotet』ウイルス 注意!一番ウイルスが検知されるのは『doc』ファイルで35%】の続きを読む


    【元記事をASCII.jpで読む】

     デジタルアーツ3月24日マクロ付きOfficeファイルについてのセキュリティーレポート(Emotet攻撃の動向)を公開したと発表した。

     Emotetは、2019年後半から2020年前半にかけて国内で猛威を振るったことで、一気に知られるようになったマルウェア2021年1月末に一度テイクダウンしたが、同年11月に活動再開が確認され、現在国内で被害を大きく拡大しているという。

     2022年3月時点で、Emotetの攻撃メールに使われる添付ファイルは2種類のみで「xlsm」ファイルが添付されているパターンと「xlsm」を格納した「パスワードZIPファイル」が添付されているパターンのみとなっているとしている。

     同社は、注意すべきはxlsmとパスワード付きZIPだとしている。またマクロは従来の「VBAマクロ」から「Excel4.0マクロ」を多用する手口に変化しているとした。

     なお、同社では、復活したEmotetの攻撃メールを分析し、メール拡散に使われるファイルパターンを改めて抽出。最新のEmotetの攻撃パターンを紹介している。リリースの全文についてはこちらを参照。

    注意すべきは「xlsm」と「パスワード付きZIP」 デジタルアーツがEmotet攻撃の動向をレポート


    (出典 news.nicovideo.jp)

    注意すべきは「xlsm」と「パスワード付きZIP」 デジタルアーツがEmotet攻撃の動向をレポート

    これ気になりますね!




    <このニュースへのネットの反応>

    【注意すべきは「xlsm」と「パスワード付きZIP」 デジタルアーツがEmotet攻撃の動向をレポート】の続きを読む


    3月14日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    東映アニメーション不正アクセスで『プリキュア』や『ダイの大冒険』などに影響

    東映アニメーションネットワーク不正アクセスを受けた。これによりシステム障害が発生し、放送予定のTVアニメ番組に影響が出ている。

    不正アクセス3月6日に発生。詳細は調査中としており、社内システムの一部も停止。同社が制作するTVアニメ番組の放送スケジュールにも影響が出ている。『ドラゴンクエスト ダイの大冒険』、『デリシャスパーティ♡プリキュア』、『デジモンゴーストゲーム』、『ONE PIECE』は、過去に放映したものに差し替えられた。

    さらに、4月22日から上映が決まっていた映画『ドラゴンボール超 スーパーヒーロー』のスケジュールも影響を受け、公開が延期となってしまった。

    3月22日の時点で、TVアニメ番組の最新話がいつ放映となるのか、映画の上映日がいつになるかは未定。
    ○日本トータルマーケティングで第三者による不審メールの送信を確認

    日本トータルマーケティングの従業員を装った第三者から不審メールが発信された。この不審メール2022年2月25日に確認。同社のメールサーバーから、メールアドレスやヘッダー情報といったデータの一部が外部に流出した。発覚後、管理している全メールパスワードを変更。しばらくの間は、流出した情報を使って不審メールの送信が行われる可能性があるとしている。

    不審メールの特徴は、送信者の氏名表示とメールアドレスが異なっている点。同社からの送信メールアドレスは「@ntm.co.jp」となっており、もし同社の従業員(もしくは偽装)からメールを受信した場合は、このポイントチェックして正規のものか確認すること。

    「@ntm.co.jp」以外から届いたメールについては、添付ファイルなどを開かず、本文中のURLクリックせず、メールごと削除するよう呼びかけている。
    コトブキヤコンテストサイトでメールアドレスが閲覧できる不具合

    壽屋2018年12月に公開した「ゾディアックデカールコンテスト」、ならびに2020年6月に公開した「スティレット×M.S.Gミキシングコンテスト」において、投稿者のメールアドレスソース画面から閲覧できる状態になっていた。

    同社は2022年3月13日に顧客からの連絡で事態を把握。3月14日午前に社内で事実関係を確認し、問題のあったサイトを一時的に閲覧できない状態にした。3月15日には、メールアドレス流出の範囲が確認できたとして、情報が流出した顧客に個別に連絡。流出した情報は、当該サイトに作品を投稿した320名分のメールアドレスで、現在判明している範囲ではメールアドレス以外の情報流出はない。

    情報流出の原因は、壽屋とサイト制作を委託している制作会社との間にて、サイト作成のフォーマットが投稿者のメールアドレスを閲覧できる状態にあることを把握できてなかったこと。今後については、メールアドレスを含めた個人情報の取扱いについて、個人情報保護・管理ポリシーや文書取扱いの諸規程の厳格な運用を徹底していくとしている。
    ○BIRDS' WORDSオンラインストアに不正アクセスクレジットカード情報流出

    FLYWAYが運営する「BIRDS' WORDSオンラインストア」が不正アクセスを受け、個人情報が流出した。不正アクセスは、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2021年11月16日に一部のクレジットカード会社からの連絡を受け発覚した。同日にはカード決済とサイトの停止、サイト内の全データ保全を実施した。

    第三者機関による調査によると、2021年4月25日2021年10月31日の期間に商品を購入した顧客のクレジットカード情報(2,763名分)が流出。一部は不正利用の可能性もあるという。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。また、現時点ではクレジットカード情報以外の注文情報、および個人情報の流出はない。

    FLYWAYは、クレジットカード会社と連携して流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対しては、クレジットカードの利用明細書に不審な請求項目がないかを確認するよう呼びかけている。

    なお、「キナリノモール」内のバーズワーズ ストア情報に関しては、同社の他サイトとは完全に分離していることから無事だった。
    AppleiOSなどのセキュリティアップデートを公開 - iOSではマスクをしたままロック解除可能に

    Apple3月14日(米国時間)、複数のソフトウェアについてセキュリティアップデートを公開した。

    iOSアップデートでは39件の脆弱性を修正。加えて、マスクを着用したまま「Face ID」でロックを解除できる機能を追加。マスク着用が必須とも言える現在、パスコード入力やマスクをずらす手間がなくなるため、利便性が大きく向上するだろう。ただし対応機種はiPhone 12以降。そのほかアップデート対象のソフトは以下の通り。

    Safari 15.4
    iOS 15.4 and iPadOS 15.4
    macOS Monterey 12.3
    macOS Big Sur 11.6.5
    Security Update 2022-003 Catalina
    tvOS 15.4
    iTunes 12.12.3 for Windows
    Xcode 13.3
    Logic Pro X 10.7.3
    GarageBand 10.4.6
    watchOS 8.5
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 東映に不正アクセス、映画『ドラゴンボール超』上映延期

    これ影響もろに受けていますね!




    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 東映に不正アクセス、映画『ドラゴンボール超』上映延期】の続きを読む


     JR東日本が提供する、指定券予約サービスえきねっと」をかたるフィッシングメールが出回り、その手口の巧妙さが話題になっている。プロレスラーの桐生真弥さん(@mahiro_tjpw)は3月5日、「詐欺にあいかけた話」として、フィッシングメールが届いたことをTwitterに投稿。「このメールレベルちょっと高かった。近年で一番」と注意を促している。

    【その他の画像】

     桐生さんの投稿した画像には「えきねっとアカウントの自動退会処理について」と記載。えきねっとサービスリニューアルに伴い、2年以上ログインしていないアカウントは自動で退会処理するとした上で、今後も利用したいユーザーに対しては指定したリンクからログインするように促す、という内容になっている。

     このツイートに対しては「これ詐欺だったの?」や「うまく出来過ぎてて珍しくだまされそうになった」「これは引っ掛かる人多そう」「コロナがはじまって2年……旅行行けないから使わなくなった人いるよね」などの反応があった。

     このメールの文面は、えきねっとが21年9月13日に掲載した「【重要】アカウントの自動退会処理について」を模していると思われる。同文書では、えきねっとは21年6月27日サービスリニューアルを実施したため、アカウントの自動退会処理の実施を告知している。桐生さんの画像の文書は、一部半角スペースはあるが、日付以外はこれと同じ内容になっている。

     この件についてはJR東日本も注意喚起をしており、3月1日以降に送る正規メールにはURLを掲載しておらず「URLの記載のあるものは偽メールですので、ご注意ください」と説明。正規サイトでは「eki-net.com」の直後に「/」が入るとして、これに反するサイトは全て偽サイトだと呼び掛けた。

     フィッシング対策協議会も、えきねっとをかたるフィッシングの報告が増えていると3月4日に掲載。注意を促している。

    桐生さんがTwitterに投稿した画像(桐生さんのTwitterアカウント(@mahiro_tjpw)から引用)


    (出典 news.nicovideo.jp)

    「これ詐欺だったの?」──「えきねっと」をかたるメール、手口の巧妙さが話題に “自動退会処理”に注意

    これ怖すぎますね!





    <このニュースへのネットの反応>

    【「これ詐欺だったの?」──「えきねっと」をかたるメール、手口の巧妙さが話題に “自動退会処理”に注意】の続きを読む


     JPCERT/CCは3月3日Emotetに感染した.jpメールアドレス数が2020年の感染ピーク時の5倍にまで急増していると発表した。取引先などから送られているように見えるメールでも安易に添付ファイルURLを開かないよう注意喚起している。

    【その他の画像】

     Emotet2020年に流行し、同年9月から10月にかけては感染した.jpメールアドレス数がピーク時1500件以上になる日も複数あった。一方、直近のデータでは9000件近いメールアドレスが感染していることが分かった。

     Emotetは21年1月にユーロポール(欧州刑事警察機構)が制圧したが、11月ごろから活動を再開。これまでにライオン、家電メーカーのテスコム、イベント事業を手掛けるコングレ、積水ハウスクラシエ、紀伊國屋などがEmotetに感染したと明らかにしている。

    Emotet感染数のグラフ 3月2日には9000件近いメールアドレスが感染


    (出典 news.nicovideo.jp)

    Emotet感染メールアドレス数、2020年の5倍に 取引先からの添付ファイル、URLにも注意

    これ怖いですね!




    <このニュースへのネットの反応>

    【Emotet感染メールアドレス数、2020年の5倍に 取引先からの添付ファイル、URLにも注意】の続きを読む

    このページのトップヘ