ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ:セキュリティ > ウイルス


    法人向けソフトウェアの開発、販売を行うサイバーソリューションズ株式会社(所在地:東京都港区、代表取締役社長:秋田健太郎、以下当社)は、自社運営しているクラウドメールサービス上、約340万通のビジネスメールデータを分析した結果を公開いたします。
    メール専門企業の運営データで分かる「ウイルススパムの最新動向」 ▼
     https://m.cybersolutions.co.jp/3889Nkn
    現在、『Emotet』と呼ばれる、メールを介してウイルスへの感染を狙うマルウェアが猛威を振るっています。メールの添付ファイルを開きマクロを有効にすることやメール内のリンクをクリックすることで感染させるウイルスで、今年に入ってから攻撃が活発化し、国内企業でも被害が相次いでいることから、注意喚起がなされています。当社はメール環境のトータルソリューションを提供する企業として、メールセキュリティサービスを提供しています。今回、ウイルス攻撃の傾向を把握するために、約340万通のビジネスメールを分析いたしました。

    ウイルスが添付されるファイル拡張子は何が一番多いのか分析した結果、最多は約35%で『doc』ファイルであることが判明いたしました。『doc』ファイルは、旧型式のWordファイルです。ウイルスが仕込まれたマクロを添付し、巧みな言葉で受信者にマクロを実行させることで感染を広げます。
    次点は『exeファイルで23%という結果でしたが、その他が15%あるように、どのようなファイル拡張子であってもウイルス感染する可能性は十分にあり、企業としてメールセキュリティ対策の構築必要性がうかがえる結果となりました。
    続いて、ウイルスメールが検知される時間帯を分析したところ、今回の調査ではビジネスの稼働時間に連動してウイルスメールの件数も上昇することがわかりました。その中でも昼の12時から14時が最もウイルスメールが多いホットタイムといえ、より注意喚起が必要な時間帯といえます。企業としても、この時間帯を避けてウイルスソフトウェアファイルアップデートなどのメンテナンスを実施するとリスクが低くなると言えるしょう。
    ただし、他の調査では異なる時間帯にウイルスメール件数の上昇が発表されているものもあり、ファイル拡張子と同様に根本的なメールセキュリティ対策の構築が必要と考えています。 パスワード付きZipファイルを送り、その後、パスワードを同一経路で送る方法(『PPAP』)については、『Emotet』感染食い止めなどのセキュリティ対策として、中にはパスワードZipファイル付きメールの受信を拒否する企業も出てくるなど、脱『PPAP』の動きが加速しています。しかし、セキュリティリスクのみを理由にメール受信に制限を設けると、スムーズビジネス取引に影響を及ぼす可能性があり、新たな対策が必要となっています。
    当社が提供しているクラウドメールセキュリティサービスは、メール受信時に、パスワード付きZipファイルクラウド上で分離して保管、パスワードを入力して解凍し、ウイルスチェックを行い安全が確認できた後にダウンロード可能です。当サービスは、当社のクラウドメールセキュリティサービスの一部プランにおいて標準仕様として提供しています。月額100円(税抜)/アカウントから利用可能となっており、外部からの攻撃リスク対策を安価で実施できる料金プランとなっております。また、ご使用中のMicrosoft 365Google Workspaceなどにアドオンして利用することも可能なため、メールシステムリプレイスすることなく、低コストで導入することが可能となっております。
    なお、本機能以外にも、当社は、『PPAP』の送信時の代替策として、メールに添付して送信されたファイルクラウド上のストレージに自動的に保管され、ファイルダウンロードURLが受信者に送られるファイル分離配送機能を提供しております。

    今後も、当社は、メールソリューションを長年提供し続ける専門企業として、高機能で安心なサービスをより安価でご提供できるよう、機能面の強化や更なるサービス充実に努めてまいります。

    ●分析内容詳細
    分析対象:サイバーソリューションズがメールセキュリティを提供している約340万通のビジネスメール
    分析対象期間:2019年7月 ~2021年6月

    サイバーソリューションズ株式会社について】
    サイバーソリューションズ株式会社は、法人企業向けにクラウドメールメールセキュリティサービスなど、メール環境のトータルソリューションを提供しています。
    クラウドメールサービスCYBERMAIL Σ』、標的型攻撃・情報漏えい対策のメールセキュリティサービスMAILGATES Σ』、Microsoft 365Google Workspaceのメールセキュリティ強化サービス『Cloud Mail SECURITYSUITE』、各メールサービスMicrosoft Teamsに連携可能な容量無制限アーカイブサービスMAILBASE Σ』など、日本の企業では珍しい独自のメールシステムの技術を活用したサービスの提供を行っています。
    また、オンプレミス製品も展開しており、高性能Webメール機能搭載の統合型セキュア・メールサーバシステムCyberMail』を含む当社製品・サービスは、国内で約 20,000 社以上の企業・自治体でご利用いただいております。

    ◇製品やサービス関するお問合わせ
    サイバーソリューションズ株式会社
    HP:https://www.cybersolutions.co.jp
    TEL:03-6809-5858 E-Mail:sales@cybersolutions.co.jp

    配信元企業:サイバーソリューションズ株式会社

    企業プレスリリース詳細へ

    PR TIMESトップへ



    (出典 news.nicovideo.jp)

    猛威を振るう『Emotet』ウイルス 注意!一番ウイルスが検知されるのは『doc』ファイルで35%

    これ気をつけないとですね!
    Wordファイルって見落としがちですもんね!







    <このニュースへのネットの反応>

    【猛威を振るう『Emotet』ウイルス 注意!一番ウイルスが検知されるのは『doc』ファイルで35%】の続きを読む


     ランサムウェア「Conti」を開発する犯罪グループが、ロシアウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。

    【その他の画像】

     Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。

     BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。

     同グループロシアに拠点を持つとされている。Contiは、英国保健省傘下のNHS Digitalによれば2020年5月に初めて確認されたランサムウェア。米Palo Alto Networksは「私たちが追跡している数十のランサムウェアギャングの中でも際立って冷酷なランサムウェアの一つ」と表現し、病院や通信キャリア、救命医療サービス、法執行機関など、人命に関わる事態を引き起こしうる組織を攻撃してきたとしている。

     21年12月Javaのログ出力ライブラリLog4j」のバージョン2に重大な脆弱性が見つかった際も、これを利用したContiによる攻撃があった。

     25日(米国時間24日)には匿名のハッカー集団「Anonymous」が、「ロシア政府を標的にした、対抗作戦を実行する」という声明をTwitter上に投稿。民間企業にも影響を与える可能性は高いとしていた。

     現実の空間ではロシアウクライナの攻防が続いているが、サイバー空間においてもウクライナ国防省や銀行がDDoS攻撃を受け、ロシア国防省が閲覧不能になるなど、サイバー戦争の様相が繰り広げられている。ここに、匿名のハッカー集団とロシアランサムウェアグループという対立構図が新たに加わった。

    ランサムウェア「Conti」を開発する犯罪グループの声明の初出(BleepingComputerより引用)


    (出典 news.nicovideo.jp)

    ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」

    これすごいことになりますね!




    <このニュースへのネットの反応>

    【ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」】の続きを読む


     国民生活センター2月24日、PCなどの画面に偽のセキュリティ警告を表示し、サポート窓口をうたう番号に電話をかけさせる「サポート詐欺」について注意喚起を行った。困ったときは消費者ホットライン188」に電話するように求めている。

    【その他の画像】

     サポート詐欺はPCやスマートフォンインターネットを使用中に突然「ウイルスに感染している」など偽の警告画面や警告音を出し、電話をかけさせて有償のサポートセキュリティソフトなどの契約を迫る手口。全国の消費生活センターなどには年間5000件以上の相談が寄せられており、とくに高齢者の被害が目立つという。

     国民生活センター2018年にも注意喚起を行ったが、近年は契約購入額の平均金額が上昇。2018年の2万9235円に対し、2021年度(12月末まで)は14万1665円になった。またプリメイド型の電子マネーによる支払いも増加傾向にある。

     国民生活センターは消費者に対し、警告画面が偽物ではないか疑い、連絡先には電話しないように求めている。自分で判断できない場合は周囲の人に相談し、トラブルが生じた時には最寄りの消費生活センター等へ相談するようにアドバイスしている。

    国民生活センターの啓発資料より


    (出典 news.nicovideo.jp)

    「その警告画面は偽物です」 国民生活センターが「サポート詐欺」に注意喚起

    これ本当に上手く作ってますよね!
    気をつけないとですね笑笑




    <このニュースへのネットの反応>

    【「その警告画面は偽物です」 国民生活センターが「サポート詐欺」に注意喚起】の続きを読む


     建設コンサルティング大手のオリエンタルコンサルタンツ(東京都渋谷区)は8月20日グループ会社を含めた社内サーバランサムウェアによる攻撃を受けたと発表した。サーバ内に保管していた業務関連データが暗号化された上、外部に流出した可能性があるという。同社は千葉県市川市から一部の事業を受託しており、市川市は関連するデータの流出の有無について確認を求めている。

    【その他の画像】

     同社が攻撃を受けたのは8月15日と19日の2回。被害の拡大防止のため、外部の専門家の助言に基づき、サーバをシャットダウン。外部からのアクセスを遮断した。現在、同社はデータの復元に努めるとともに、安全を確保した上で、業務を再開しているとしている。

     同社は流出の可能性があるデータの内容について言及を避けたものの、市川市は同日付で、公園の設計業務や観光振興ビジョンの策定など一部の業務を同社に委託していると発表。測量データや関係資料、ワークショップ参加者一覧などのデータが関係しているという。同市は「情報の流出の有無の確認と原因究明、適切な対応策の検討を求めている」としている。

    オリエンタルコンサルタンツのプレスリリース


    (出典 news.nicovideo.jp)

    建設コンサル大手にランサムウェア攻撃 千葉県市川市の委託事業の資料など流出か

    一時期ランサムウェアの被害とまってましたが、
    また再燃してるの怖いですね!





    <このニュースへのネットの反応>

    【建設コンサル大手にランサムウェア攻撃 千葉県市川市の委託事業の資料など流出か】の続きを読む


    6月7日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    ユピテル2017年ごろのMy Yupiteru会員様情報が流出

    ユピテルが運営する会員サイト「My Yupiteru」が過去に不正アクセスを受け、会員様情報が流出していたことがわかった。不正アクセス2017年10月31日ごろのものだった。

    不正アクセスを確認した当時、ただちに不正アクセス元からの通信遮断と、社内の全端末のセキュリティチェックを実施するとともに調査を開始。システム会社とサーバー管理会社の調査見解によると、「不正アクセスは確認するも、個人情報ダウンロードされた痕跡は認められず」というものだった。このため当時は公表を見送り、情報セキュリティ対策と顧客情報の管理を徹底するようシステムを見直し、サーバー管理会社とシステム会社を変更してデータを移管した。

    しかし2021年5月25日に、「2017年末にサーバーをハッキング、顧客情報を持っている」「金銭を要求」といった内容の脅迫メールを受信。受信メールに記載してあったリンク先には、528,563件のデータ2017年10月末時点での会員情報405,576件があったという。

    流出情報は、2017年10月以前にMy Yupiteru(ity.クラブATLASCLUBを含む)に登録したもので、住所、氏名、性別、生年月日、電話番号、メールアドレスクレジットカード情報については、外部委託のため流出はない。

    ユピテルは、情報流出を確認した会員に対して個別に連絡し、情報が流出していない会員に対しても同社を偽装したダイレクトメールなどに注意するよう呼びかけている。
    KADOKAWA、台湾子会社不正アクセス被害

    KADOKAWA6月4日、海外の連結子会社である台灣角川股份有限公司(以下、台湾角川)が、外部からの不正アクセスを受けたことを明らかにした。

    不正アクセスランサムウェアによるもので、2021年6月3日に台湾角川のサーバーで確認。被害の拡大を防ぐため、台湾角川のサーバーとPCを停止し、ネットワークを遮断した。同社は情報の安全性が確保できるまで、台湾角川の公式サイトを一時停止すると発表している。

    今のところ被害は台湾角川のサーバーに留まっており、KADOKAWAサーバーネットワークへの影響はない。被害の内容や範囲などは調査中とのことだ。

    マイクロソフト、6月のセキュリティ更新プログラムリリース

    マイクロソフト6月9日(日本時間)、6月のセキュリティ更新プログラムを公開した。対象のソフトウェアは以下の通り。

    .NET Core & Visual Studio
    3D Viewer
    Microsoft DWM Core Library
    Microsoft Intune
    Microsoft Office
    Microsoft Office Excel
    Microsoft Office Outlook
    Microsoft Office SharePoint
    Microsoft Scripting Engine
    Microsoft Windows Codecs Library
    Paint 3D
    Role: Hyper-V
    Visual Studio Code – Kubernetes Tools
    Windows Bind Filter Driver
    Windows Common Log File System Driver
    Windows Cryptographic Services
    Windows DCOM Server
    Windows Defender
    Windows Drivers
    Windows Event Logging Service
    Windows Filter Manager
    Windows HTML Platform
    Windows Installer
    Windows Kerberos
    Windows Kernel
    Windows Kernel-Mode Drivers
    Windows Network File System
    Windows NTFS
    Windows NTLM
    Windows Print Spooler Components
    Windows Remote Desktop
    Windows TCP/IP

    脆弱性についてのセキュリティ更新プログラムは、緊急5件、重要3件。修正内容はリモートでのコード実行、サービス拒否、特権の昇格、など。ほかにも、既存の脆弱性情報2件を更新している。6月の「悪意のあるソフトウェアの削除ツール」に追加はない。

    6月の更新では、Microsoft 365デスクトップアプリケーションサインインに失敗する問題を修正している。これは、5月公開のWindows 10 1909のセキュリティ更新プログラム適用後に確認済みの問題だった。
    ○「ウイルスバスター for Home Network」に特権昇格脆弱性

    トレンドマイクロ6月8日ウイルスバスター for Home Network(ファームウェアバージョン 6.6.604以前)の脆弱性情報を公開した。

    脆弱性は、攻撃対象デバイス特権昇格、および攻撃者が細工したネットワーク要求を利用しての認証。これらの脆弱性を攻撃者が悪用するには、あらかじめ、攻撃対象となるデバイスへの特権コードを実行する機能を取得する必要がある。

    すでに対策済みファームウェアは公開済み。バージョン 6.7.609以降であれば脆弱性の影響はない。なお、この脆弱性を利用した攻撃は2021年05月21日時点で未確認。
    ○JA高崎ハム、不正アクセス個人情報流出

    JA高崎ハムが運営する「高崎ハムオンラインショッピング」が不正アクセスを受けた。システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるものだ。2021年1月6日クレジットカード会社からの連絡を受け発覚し、同日クレジットカード決済を停止して調査を開始した。

    調査によると、2020年2月3日2021年1月6日の期間に、同サイトでクレジットカード決済をした人のクレジットカード情報183件(123名)が流出。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。一部は不正利用も確認されている。

    JA高崎ハムでは、流出した可能性のあるクレジットカードモニタリングを継続して行いつつ、顧客に対してクレジットカードの利用明細に身に覚えのない請求項目がないかを確認するよう呼びかけている。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - ユピテルに不正アクセスと金銭要求の脅迫

    これ怖いですね!!



    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - ユピテルに不正アクセスと金銭要求の脅迫】の続きを読む

    このページのトップヘ