ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ:セキュリティ > ウイルス


    最近、ニンテンドーネットワークIDNNIDを使ってニンテンドーアカウントログインできないことにお気づきかもしれません。

    ニンテンドーは、最近16万件の不正アクセスが発生したため、ニンテンドー3DSシリーズWii Uで使用するニンテンドーネットワークIDNNID)経由でニンテンドーアカウントログインする機能を廃止しています。

    不正アクセスがあった場合の対応

    また、第三者によって不正アクセスされたと思われるNNIDニンテンドーアカウントパスワードを再設定すると発表しています

    この発表の中で、次のことも合わせて表明しています。

    アカウント不正アクセスされた場合、マイニンテンドーストアニンテンドーeショップで、残高や登録済みのクレジットカードが不正利用された可能性がある。 不正アクセスされたと思われるアカウントの持ち主には、ニンテンドーからパスワードが再設定されたことを知らせるメールが届く。 ユーザーパスワードを再設定する際は、別のサービスで使用しているパスワードとは異なるパスワードを設定することが望ましい。

    Lifehackerとしては、まだ二段階認証を設定していないなら、ぜひ積極的に設定することをお勧めします。

    ニンテンドーは、今後はNNIDニンテンドーアカウントには、異なるパスワードを設定して欲しいとしています。

    率直に言って、アカウントごとにパスワードを変えるのはニンテンドーアカウントに限らずどんな場合も正しいことです。

    同一のパスワードを複数のアカウントで使用している人は、この機会にすべてのアカウントパスワードを見直して適宜変更してはいかがでしょうか。

    あわせて読みたい

    手遅れになる前に。ニンテンドーアカウントで二段階認証を設定すべき理由

    Image: Shutterstock

    Source: ニンテンドー

    Emily PriceLifehacker US[原文



    (出典 news.nicovideo.jp)

    ニンテンドーアカウントに不正ログイン多発。対処法は?

    これはやばいですね!
    Switch使えなくなったら、子どもに怒られる笑
    皆さんも気をつけてくださいね笑





    <このニュースへのネットの反応>

    【ニンテンドーアカウントに不正ログイン多発。対処法は?】の続きを読む


     過去にたびたび繰り返されてきたことですが、世の中に大きな影響を及ぼす出来事が起こるたび、サイバー攻撃はさまざまな形で便乗します。新型コロナウイルスも例外ではありません。世界的に感染が広がり始めた2020年2月以降、多くのセキュリティ組織やベンダーが、新型コロナウイルスに関連するさまざまなサイバー攻撃や脅威を警告しています。

    【その他の画像】

    コロナウイルスに便乗したフィッシングメールの増加

     多くの組織が警告している脅威の例としてまず挙げたいのは、フィッシングメールをはじめとするメール経由の脅威です。例えば、世界保健機構(WHO)の名前をかたって「新型コロナウイルス対策に関する情報」を送りつけたり、マスクの特別販売をうたったりする詐欺メールの増加を複数のセキュリティ企業が指摘しています。日本も例外ではなく、脅威インテリジェンスを提供する英Digital Shadowsはブログ記事の中で、日本では保健所をかたるメールが出回っていると指摘しています。

     こうしたメールは受け取った人の興味を引き、ついクリックしてしたくなる内容を装って添付ファイルを開かせたり、偽サイトに誘導して個人情報を盗み取ったり、マルウェアや悪意あるアプリダウンロードさせたりしようとします。新規のマルウェアとは限らず、オンラインバンクを狙って数年前から猛威を振るってきた「Trickbot」や19年末から国内でも拡散した「Emotet」、あるいはランサムウェアなど既知のマルウェアの拡散に使われている例が確認されています。

     セキュリティベンダーの英Sophosの調査によると、フィッシングメールだけでなく、「COVID-19」や「Coronavirus」といった単語を含んだドメイン名の新規登録や、SSL通信に必要な電子証明書の発行も増加しているといいます。さらに、イスラエルのCheck Point Software Technologiesの調査では、1月以降、1万6000件を超えるコロナウイルスに関連するドメイン名が登録されており、特に2月末以降は急増しています。本当に医療や生活に役立つ情報を提供するものも含まれていますが、確実に悪意あるサイトは0.8%、疑わしいサイトは19%あったそうです。

     日本でも、政府による緊急事態宣言の発令に伴い、テレワークに移行する企業が増えています。このため、疑わしいメールを受け取っても、オフィスにいるときのようにIT管理者や同僚に即座に相談し、対処するのが難しくなっているのも、被害を増やす要因となりそうです。

    コロナウイルス対策で広がったテレワーク環境を狙う攻撃

     脅威の2つ目は、新型コロナウイルス対策で広がった新しい環境、つまりテレワーク環境のリスクです。以前の記事でも紹介しましたが、自宅でリモートワークする際には、オフィスで仕事をしていた時とは異なるさまざまなリスクが存在します。

     特にいま話題を集めているのは、Web会議サービスの「Zoom」のセキュリティでしょう。「Zoom爆撃」(Zoom-bombing)と呼ばれる荒らし行為の他、脆弱(ぜいじゃく)性や情報のプライバシーに関する問題が指摘されており、開発元は修正対応に力を入れる方針を明らかにしました。

     このZoomセキュリティを巡る動きは、かつて、ファイル共有などのSaaSが広がり始めた時をほうふつとさせます。ファイル共有サービスなど日々の仕事を便利にするサービスツールが注目を集め、ユーザーが急増した結果、より多くの目が注がれて脆弱性明らかになったり、設定の問題を突かれて情報公開につながったりする事件が起きました。成熟度の低いサービスを、個人使用はともかく、業務で利用する場合には、やはり会社としてのリスク評価、ガバナンスが欠かせないことを示したものと思います。

     テレワーク環境で留意すべきポイントクラウドサービスWebサービスだけでなく、他にもあります。テレワークゆえに開いておかなければならないオンプレミス環境のサービスや機器が、攻撃のターゲットになる恐れがあるのです。

     例えばNTTデータは、Active Directory Federation Services(ADFS)の活用に攻撃者が目をつけ、フィッシング詐欺に悪用される可能性を指摘しました。

     多くの企業が認証・アクセス制御のためにAvtive Directotyを利用していると思います。ADFSは、それをクラウドサービス利用時のID連携に活用するための機能です。クラウドサービスと連携するため外部に公開するというサービスの性質上、ADFSのログイン画面への接続制限はかけにくいものですが、そこが攻撃者の狙い目になり、画面をコピーされ、IDとパスワード情報を盗み取られる恐れがあると同社は指摘しています。

     自宅から社内システムに安全にアクセスするために利用されているVPNゲートウェイ(アプライアンス)も、注意が必要なポイントの1つです。VPNゲートウェイもまた、リモートアクセスの入り口になるという製品の性質上、やはり接続制限を行いにくく、パッチ適用のタイミングを見計らうのも困難なことから、外部からの攻撃にさらされるリスクがあります。

     事実、米Pulse Secureや米Palo Alto Networks、米Fortinetといったセキュリティベンダーが提供する複数のSSL VPN製品については、19年8月に脆弱性が指摘されており、国内でもこれらの脆弱性を悪用した攻撃が観測されてきました。JPCERTコーディネーションセンター(JPCERT/CC)によると、Pulse Connect Secureについては脆弱性が残ったホスト数は、19年8月の1511件から、20年3月24日時点には298件にまで減少しました。ですが、残念ながらゼロにはなっておらず、ここを足掛かりにしてランサムウェア感染や内部ネットワークへの侵入といった、より深刻な攻撃に悪用されているのです。

    ●そして今、医療機関がランサムウェアターゲット

     そして脅威の3つ目は、医療機関を狙うランサムウェアです。ランサムウェアは2〜3年前から世界的に広がった攻撃ですが、特定の組織を狙った標的型ランサムウェアが最近特に増えてきており、医療機関はそのターゲットに据えられているのです。

     今や診察や医療業務にもITシステムは不可欠ですし、医療機器の多くが、ITシステムと同様の汎用OS、ネットワークに依存しています。むしろ、企業システム以上に高い可用性が求められるといっていいでしょう。標的型ランサムウェアは、こうした医療システムに感染し、動作不可能な状態に陥れ、個人のPCに感染する場合よりも多額の身代金を奪い取ろうとします。過去にも医療機関に大きな被害をもたらしてきました。

     例えば、米国の病院には、16年に泣く泣く多額の金銭を攻撃者に支払ったケースもあれば、予定していた手術などを延期したり、紙と人手によるオペレーションに戻したりするケースもありました。国内では奈良県の宇陀市立病院が18年にランサムウェアに感染し、電子カルテが参照できなくなる事態に陥っています。なお、宇陀市ではこの件に関する詳細な報告書を公開しています 。

     そして今、残念ながら、新型コロナウイルスとの戦いで最前線に立つ医療機関をターゲットにした攻撃が発生しており、筆者は怒りを覚えています。 新型コロナウイルスの流行に合わせるかのように、医療機関を狙うランサムウェアが観測され始め、Interpol(国際刑事警察機構)が注意を呼びかけている他、すでに新型コロナ感染者が入院しているチェコの大学病院が被害に遭い、ITシステムのシャットダウンを余儀なくされた事件が報じられています。

     これに関連して米Microsoftが興味深い指摘を行っています。医療機関・病院を狙ったランサムウェアREvil」の足掛かりとして、VPNアプライアンスの脆弱性が悪用されているというのです。Microsoftは事態を受けて、ターゲットとなった医療機関に通知を行ったといいます。

     この攻撃はWannaCryのように脆弱性をついて勝手に拡散するわけではありません。最初の突破口はVPN製品の脆弱性ですが、その後は裏側に攻撃者がいて、侵入後にアカウント権限を昇格させ、システム内で横展開して侵害範囲を広げ、ランサムウェアに感染させるといった被害を与えます。また、VPNソフトウェアアップデート機能を使ってマルウェア本体をインストールする手口も観測されているそうです。

    ●医療機関にはセキュリティ面の支援も必要

     またPalo Alto Networksは、新型コロナウイルスに関連した内容を装ったフィッシングメールが入り口になって、医療に関連するカナダ政府の機関や大学がランサムウェア亜種「EDA2」の被害に遭ったことを報告しました。同様の手口を用いて、ランサムウェアではなく情報を盗むマルウェアを感染する手口も観測されており、米国やトルコドイツ、韓国、そして日本といった広範な国々で確認されているそうです。

     ただ、Microsoftによると、REvilの攻撃手法はテクノロジー的に目新しいところはありません。脆弱性の修正、認証情報の強化、モニタリングといった基本的な対策を取ることが重要だとしています。Interpolでは、それに加えて、不審なファイルURLを開かないよう留意し、万一に備えて重要なデータについてはバックアップを取得することなどを推奨しています。

     新型コロナウイルス対策の最前線で懸命な努力を続ける医療機関がこうしたサイバー攻撃のターゲットとなる事態には、心からの怒りを覚えます。IT業界では今、一般企業などにテレワーク環境の構築に役立つソリューションを無償提供する動きがありますが、病院に対してはさらに一歩踏み込んだ支援はできないでしょうか。

     難しいとは思うのですが、マスクガウンといった医療行為に必要な物資の供給はそれが得意な企業に任せるとして、同じように医療行為を支えている医療機関のITインフラに関しては、何らかの形でセキュリティ面を支援できる方法を考えるべきではないかと思います。

    Digital Shadowsが紹介している、保健所をかたる詐欺メール


    (出典 news.nicovideo.jp)

    保健所かたる詐欺メール、病院狙うランサムウェアーー新型コロナ禍に便乗したサイバー攻撃に腹が立って仕方ない話


    こんなに詐欺あるんですね!!

    しかも、今は医療機関を狙うなんて最悪ですね!!

    皆さん気をつけましょうね!!





    <このニュースへのネットの反応>

    【【セキュリティ】保健所かたる詐欺メール、病院狙うランサムウェア】の続きを読む


    「お使いのシステムは……ウイルスに感染しています」
    「お使いのiPhoneは……深刻なダメージを受けています」


     スマートフォンWebサイトを見ていたところ、上のような警告が突然表示されて面食らったことはないだろうか。

    スマホに警告
    ※画像はイメージです(以下同じ)
     しかしこういった文言は、「親切心からの警告」などではなく、99.99%の確率で、詐欺への入り口である。実際の被害も発生しているこれらの問題について、騙されることがないようおさらいしておきたい。

     なお、最近よく見かけるようになった、「安全ではありません」という警告についても並んで解説する。こちらが気になる人にも、ぜひ最後までお読みいただきたい。

    「お使いの〜」というのは全部ウソ

     もし本当にスマホウイルスに感染していたら一大事だ。肌身離さず持ち歩くのがスマートフォンなのだから、脅威は生活全般に及ぶ。

     しかし結論からいえば、突然画面に「お使いの〜」といった類の文言が表示されても、それはすべてウソである。対処としては「表示されているページを閉じる」がすべてとなる。

     警告表示を信じて「おすすめの方法」の手順に従ってしまうと、スマホに有害なアプリ(本物のウイルス)をインストールしたり、不要なお金を振り込んでしまうことになる。真面目に取り合わず、「はい、はい」とあしらってしまうのが賢いやり方だ。

     知識があれば騙されずに済む問題とはいえ、最初にこういうメッセージに出合ったときには誰しもうろたえるもの。表示された内容が「不審だ」と感じたら、まずはネットで検索することを習慣にしておくといいだろう。

    羞恥心や罪悪感に付け込む詐欺サイト

     詐欺サイトだけでなく、さまざまなWebサイトユーザーの情報を集めている。どの国に住み、どんなスマホを使い、どんな携帯会社と契約している……くらいのことは、簡単に突き止めてしまう。それもそのはず、普段行うあらゆる通信で、我々はそれを隠していないからだ。

     詐欺サイトは、これらの情報をページ上に表示することが多い。だから、「あなたが使っているのは、ソフトバンクiPhoneですね?」と得意気に言い当てられたからといって、狼狽する必要はない。

     また、不審なページが表示される前にどんなサイトを見ていたかにも注目してみよう。「ウイルス感染」を騙るものを含め、詐欺サイトは、アダルトサイトや違法情報のサイトを誘導元としていることが多い。したがって「どんなサイトを見てそうなったか」を他人に打ち明けづらい前提となっている。

     人間の羞恥心罪悪感に付け込んだ卑怯な手口だが、前述したように、ほとんどの場合「ページを閉じる」以外にすべきことはない。同時に、当該ページへの遷移元となったサイトへのアクセスは極力避けるようにすべきだろう。

    「安全ではありません」とは?

    焦る男性

     他にも「気になる」という声が大きいのが、Webページを閲覧している際、アドレスバーにしばしば表示される「安全ではありません」というメッセージだ。

     これは、Webサーバとの通信が「SSL」によって適切に暗号化されていないときに表示される。アクセス先のURLの先頭が「http」ではなく「https」になっていれば、アクセスが暗号化されている証拠だ(証明書の問題が別にあるが)。

    “安全ではない”ということは、つまり“危険”ということだが、暗号化されていないWebサイトアクセスしたからといって、ただちにPCやスマホが乗っ取られるということはない。つい10年ほど前までは、暗号化されていない通信のほうが主流だった。

    公衆Wi-Fiにも注意が必要

     とはいえ、第三者が覗き見をしやすい状態であることは確かだ。「安全ではありません」という言葉が表示されているかぎり、サイトパスワードクレジットカードの番号などを入力すべきではないだろう。公衆Wi-Fiに接続している場合は特に注意が必要となる。

     現代では、大部分のWebサイトがSSLで暗号化されている。そして、悪質な詐欺サイトであってもSSL暗号化は利用できる。つまるところ、アドレスバーに表示される「安全ではありません」のメッセージや鍵のマークは、接続先が詐欺サイトかどうかを見分ける役には立たないのだ。

     ちなみに、この表示を消したいと思っているユーザーも多いようだが、基本的に変更は不可能。不快かもしれないが、そういうものだと割り切るほかない。

    iOSとAndroidを狙う“ウイルス”

    アップデート

     iPhoneにもAndroidにも、あるいはMacWindowsにも、一定の「脆弱性」(ウィークポイント)が存在する。この脆弱性がある以上、ウイルスはその隙間から端末に侵入することができる。

     それぞれのOSの最新バージョンを利用している場合には、「セキュリティアップデート」が定期的に配信されるので、それを更新していれば既知の脆弱性の大半に対処できる。

     ただし、古いOSをそのまま使い続けている場合には、このセキュリティアップデートが受けられないことになる。OS自体を常に最新のバージョンに更新していくのが理想だが、古い機種を使っている場合、OSを更新することができなくなる。たとえばiPhoneの場合には、iPhone 6以前の機種では、最新のiOS 13が利用できない。

     手持ちのiPhoneがOSアップデートの対象から外された場合には、いよいよ“お役御免”のタイミングが来たと考えるべきだろう。ただしAndroidの場合には少々サイクルが異なるので、続けて解説する。

    “替え時”がわかりにくいAndroid

    アンドロイド

     iOSの場合には、OSも端末も同じメーカーApple)が作っているため、製品の寿命サイクルもわかりやすい。いっぽうAndroidでは、この“替え時”がわかりにくいことがある。

     現在最新のAndroid OSは「Android 10」だが、メーカーごとに対応状況がまちまちで、これに更新できないスマートフォンはたくさんある。

     したがって「9」や「8」を使っているユーザーも多いわけだが、比較的新しいこれらのバージョンの場合、適切なセキュリティアップデートを受け取ることができる(厳密には、スマートフォンセキュリティはOSだけの問題ではなく、メーカーの裁量による部分もあるため、一概には言えない)。

     しかし、これが「7」や「6」となると事情は異なる。OSの開発を進める側としては、これらはすでに“時代遅れ”のバージョンであり、セキュリティの問題は注視されていないのだ。

     ところがユーザーの意識は違っていて、機能に問題のない古いスマホもまだまだ使い続けたい。そういうわけで市中には、脆弱性が放置されたAndroidスマートフォンが少なからず存在してしまっている。

     メーカーや機種ごとに状況がまちまちなので断言はできないが、Androidスマートフォンを安全に使える“寿命”は、短ければ2年、長くても4年程度だと心得ておこう。

    TEXTジャンヤー宇都>

    【ジャンヤー宇都】

    「平成時代の子ども文化」全般を愛するフリーライター。単著に『多摩あるある』と『オタサーの姫オタク過密時代の植生学〜』(ともにTOブックス)ほか雑誌・MOOKなどに執筆



    (出典 news.nicovideo.jp)

    スマホに「ウイルス感染」の警告は詐欺!あなたの情報はどこから漏れる?

    この警告で出ると焦りますよね!!

    皆さんも参考にしてくださいね!!



    <このニュースへのネットの反応>

    【【ウイルス スマホ】スマホに「ウイルス感染」の警告は詐欺!あなたの情報はどこから漏れる?】の続きを読む


    【ウイルス】『コロナウイルス感染マップを偽装したマルウェアが発見』についてまとめてみた



    コロナウイルス感染マップを偽装したマルウェアが発見

    感染マップの偽サイトが出ていると言うことです。

    皆さんも閲覧する際は気をつけてくださいね!!



    【【ウイルス】『コロナウイルス感染マップを偽装したマルウェアが発見』についてまとめてみた】の続きを読む


    最新版のChromeには、3つも大きな古いバグがあり、そのうちの1つはハッカーによって積極的に悪用されています。

    このバグの技術的な詳細についてはGoogleのブログ記事で読むことができますが、基本的にはJavascriptを適切にチェックして実行するChromeの能力に影響を及ぼし、ブラウザを悪意あるコードさらした状態にするものです。

    Googleは、具体的にハッカーがどのように悪用しているのかは明言していませんが、この脆弱性ターゲットユーザーに対して使われていることは確認しているので、できるだけ早くChromeパッチを当てた方がいいでしょう。

    また、残念なことに、今のところはWindowsMacLinux版のChromeしかアップデートされていません。AndroidiOSChromebook版は、パッチリリースされるまで待たなければなりません。

    Chromeがアップデート対象か確認する方法

    自分のChromeアップデートできるかを確認するのは、かなり簡単です。右上にあるメニューアイコン(自分のGoogleプロフィールアイコンの横)に通知のドットが付いてたら、アイコンクリックして、Chromeアップデート」をクリックし、パッチインストールしましょう。

    自分のChromeバージョンチェックすれば、安全な状態かどうか確認できます。

    Chromeメニューアイコン(3つの点)をクリックし、「設定 > Chromeについて」を開き、バージョン「80.0.3987.122」かそれ以上であれば、バグを修復するパッチが当てられています。

    Chromeが最新版になっておらず、メニューアイコンに通知のドットも表示されていない場合は、Chromeアップデートが完全に終わっていません。

    しかし、ご心配なく、「Chromeについて」の画面でも、インストール待ちのアップデートがあるかどうか知ることができ、アップデートを完了するためにブラウザ再起動するよう求められることもあります。

    以上をすべてチェックしても、まだ最新版にアップデートされない場合は、手動でChromeの最新版をダウンロードしてインストールすることもできます。

    あわせて読みたい

    Chrome 80の隠し機能で迷惑広告をブロックする設定方法

    今のChromeで満足してる?快適・便利になるChromeおすすめ拡張機能11選

    Googleが有料Chrome拡張機能を公開停止。ユーザーへの影響・対応策は?

    Image: Shutterstock

    Source: Google, ZDNet

    Brendan Hesse - Lifehacker US[原文



    (出典 news.nicovideo.jp)

    Google Chromeがハッキングの対象に? 今すぐ最新版にアップデートを
    皆さんもいますぐ確認してしないとですね!!笑





    <このニュースへのネットの反応>

    【【セキュリティ ブラウザ】Google Chromeがハッキングの対象に? 今すぐ最新版にアップデートを】の続きを読む

    このページのトップヘ