2010年01月29日

[サーチナ]ソフトバンクテクノロジー:ウイルス対策ソフトの売上が増加

ソフトバンクテクノロジー:ウイルス対策ソフトの売上が増加
【経済ニュース】 V 2010/01/28(木) 08:08
  ソフトバンクテクノロジー <4726>は、27日の引け後に今10年3月期第3四半期連結業績を発表した。

  売上高205億2400万円(前年同期比5.3%減)、営業利益4億4400万円(同37.6%減)、経常利益5億4500万円(同30.0%減)、純利益2億1200万円(同27.2%減)と減収減益であった。

  同社の事業は、イービジネスサービス事業、ソリューション事業に分けられている。

  イービジネスサービス事業の第3四半期連結累計期間の売上高は128億3900万円(同0.7%増)、営業利益は6億7600万円(同期比2.1%増)であった。売上高ではEC事業者へのバックオフィス業務運営をトータルサービスとして提供するイーショップエイジェント・アウトソースサービス事業で、ウイルス対策ソフトの売上が増加した。営業利益は、売上の増加に加えて、利益率の高い商品構成を高めることで増益となった。

  ソリューション事業の第3四半期連結累計期間の売上高は76億8500万円(同14.0%減)、営業利益△2億3200万円(同
期は4800万円)となった。売上高は顧客のIT投資抑制により減少し、営業損益はシステム開発における不採算案件の発生に伴う損失1億5100万円の影響が響き、営業損失となった。

  四半期毎の売上高、経常利益を見ると、第1四半期66億700万円、0円、第2四半期71億5200万円、2億9200万円、第3四半期67億6500万円、2億5300万円となっている。

  通期連結業績予想は、売上高284億円(前期比3.3%減)、営業利益7億円(同30.5%減)、経常利益7億円(同34.5%減)、純利益3億5000万円(同65.9%増)を見込んでいる。

  尚、同日同社の100%子会社であるイー・コマース・テクノロジー株式会社を吸収合併することも発表している。(情報提供:日本インタビュ新聞社 Media−IR)
posted by virusnews at 16:54| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[IT Pro]「コンフィッカー」ウイルスは死なず、現在でも数百万台に感染

「コンフィッカー」ウイルスは死なず、現在でも数百万台に感染
米トレンドマイクロが警告、脆弱性悪用やUSBメモリー経由で感染

「コンフィッカー・ワーキング・グループ」による「コンフィッカー」感染パソコン台数(概算)の推移(同グループのWebサイトから引用)
「コンフィッカー・ワーキング・グループ」による「コンフィッカー」感染パソコン台数(概算)の推移(同グループのWebサイトから引用)
[画像のクリックで拡大表示]

 セキュリティ企業の米トレンドマイクロは2010年1月26日、2009年前半に大きな被害をもたらしたコンピューターウイルス「コンフィッカー(Conficker)」が、依然、数百万台のパソコンに感染しているとして注意を呼びかけた。

 コンフィッカーはWindowsの脆弱(ぜいじゃく)性を悪用するなどして感染を広げる。「ダウンアドアップ(Downadup)」などとも呼ばれており、2008年11月に出現、世界中で感染を広げた。

 2008年12月には、Windowsの脆弱性を悪用する以外の感染手法も備えた亜種が出現。亜種は、ネットワークログオンのパスワードを破って別のパソコンにウイルスをコピーしたり、USBメモリーなどを介して感染拡大したりする。

 これ以外にも、さまざまな亜種な出現している。例えば、感染パソコン上で動作するセキュリティ対策ソフトを停止したり、対策ソフトメーカーやWindows Updateのサイトへアクセスできないようにしたりする亜種が確認されている。

 事態を重く見た組織や企業は2009年2月、コンフィッカー対策のための業界団体「コンフィッカー・ワーキング・グループ(Conficker Working Group)」を設立。同グループには、インターネットのアドレスなどを管理する国際団体「ICANN」や米マイクロソフト、ISP、セキュリティ企業などが参加。トレンドマイクロも参加している。

 パソコンに感染したコンフィッカーは、特定のサーバーにアクセスしようとする。コンフィッカー・ワーキング・グループでは、その通信を追跡し、感染パソコンのおおよその台数を割り出している。それによれば、感染パソコンの台数は、最大600万台程度で推移(図)。2009年後半以降、コンフィッカーが話題になることはほとんどないが、感染数が減少しているわけではないという。

 ただし、コンフィッカー・ワーキング・グループの概算には誤差があり、実際の感染数は、観測データの25%から75%だとしている。それでも、 100万台以上は感染していることは確か。このためトレンドマイクロでは、十分注意するよう呼びかけている。具体的には、利用しているソフトウエアの脆弱性を解消することや、USBメモリーなどの自動再生機能を無効にすることなどが、コンフィッカー対策として有効だとしている。

(勝村 幸博=日経パソコン) [2010/01/28]
posted by virusnews at 16:44| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月28日

[China Press]中国、2009年の「ウイルス産業」規模は100億元に迫る

中国、2009年の「ウイルス産業」規模は100億元に迫る

2010年1月28日、中国セキュリティソフト大手の金山安全センターは「2009年中国コンピューターウイルス発生情況とインターネットセキュリティ報告」を発表した。
発表によると、2009年の中国「ウイルス産業」規模は100億元(約1300億円)に迫るという。中国では、トロイの木馬ウイルスなどの作成、ウイルスによる個人データの不正入手、データ販売などの犯罪行為が一連の「産業チェーン」を形成しており、近年問題化している。
金山安全センターのアンチウイルス専門家は、「2009年、国内においてコンピューターウイルスは『低成長期』にあり、『お祈りパンダ』のような影響力が大きく悪質なウィルスは減少している。一方で、小規模範囲で流布する、ターゲットがはっきりしている新型ウィルスとトロイの木馬は依然として飛躍的な増加を続けている。」とコメントした。
(China Press 2010:KM)
posted by virusnews at 17:40| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[産経ニュース]【Web】ハイチ復興 ネット支援広まる 詐欺も横行ご用心

【Web】ハイチ復興 ネット支援広まる 詐欺も横行ご用心
2010.1.28 07:44

 ハイチ大地震の被災者を支援する募金活動がネットで広まっている。クレジットカードなどで手軽に寄付できるのがポイント。ミニブログ「ツイッター」に投稿すれば自動的に募金できる新しいサービスも登場。一方、詐欺メールの存在も指摘されており、セキュリティーソフト会社が注意を呼びかけている。

 ヤフーでは、「インターネット募金」で救援金を受け付けている。サイトで壁紙を購入すれば募金できる仕組みで、募金額は1口500円から。集まった救援金は「日本赤十字社」を通じて活用される。受け付けは来月12日までで、27日現在、5万人を超すユーザーから2700万円以上が寄せられている。

 グーグルの特設ページでは、同社の決済サービスを利用すれば「ユニセフ」などに寄付できる。また、これ以外の現金や物資の送付先として「国境なき医師団」などのリンク先が紹介されている。

 ポータルサイトのはてなでも、「救援金窓口」のページを開設。同社のポイントを買えば、日本赤十字社に寄付される。

 流行中のツイッターを利用した募金活動も始まった。ネット募金サイトを運営する「ディ・エフ・エフ」の特設サイトでは、ツイッターのユーザーが1回つぶやく度に、1円が11支援団体に送られる。投稿は1日1回までで、寄付金は同社が負担する。同社は「ユーザーはどんどんつぶやいて」と話している。

 ネットでの支援活動が広まる中、便乗した詐欺も懸念されており、米連邦捜査局では地震発生直後、募金団体を確認するなどの対策を発表。米シマンテックではすでに「英国赤十字社」を名乗り募金を呼びかける詐欺メールを確認。安易な送金や個人情報の回答を避けるよう警告している。
posted by virusnews at 17:33| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月22日

セキュリティ対策ソフトなんて無料のものでいいでしょ?

rub0715さん

セキュリティ対策ソフトなんて無料のものでいいでしょ?

と思っているあなた・・・
無料のものでも守られているから大丈夫!と思っていたりしませんか?
インターネット犯罪は無料のセキュリティ対策ソフトだけではとても対応しきれないほど巧妙になってきています。

ずっと無料のセキュリティ対策ソフトだとこんな危険が・・・
無料のセキュリティ対策ソフトのほとんどは、「パターンファイル方式」という、既知のウイルス・スパイウェアのパターンをデータベースに覚えさせ、そのデータベースでウイルス・スパイウェアを検知し、駆除するという方法だけを取っています。
しかし、お金を盗み取ろうとする最近のインターネット犯罪者は従来の「パターンファイル方式」だけでは対応できないような攻撃を仕掛けてくるのです!


いきなりすみません。
↑この文に書いてある通り、無料のセキュリティソフトではダメでしょうか。
今ウイルスバスター2009をつかっていてもうすぐ体験期間が切れそうなんです。

製品版を買うべきでしょうか。

補足
※この意見?はウイルスバスターの公式ページに書いてありました。
沢山の回答ありがとうございます。
一応購入することに致します。
理屈無しにお金を払って守ってもらう安心感がありますね。
詳しい知識が無い私にはこういうのがあってるのかな。
Yahoo!知恵袋のベストアンサーをみる

posted by virusnews at 18:21| ウイルス関連のYahoo!知恵袋 | このブログの読者になる | 更新情報をチェックする

2010年01月21日

[IT Pro][セキュリティ]ウイルス対策ソフト無償化の流れに期待

[セキュリティ]ウイルス対策ソフト無償化の流れに期待

 セキュリティ分野で注目のITキーワードを聞いたITpro読者調査で、断トツの注目キーワードとなったのは「無償ウイルス対策ソフト」。企業利用に制限があるとはいえ、これまで無防備だったユーザーのセキュリティ強度を底上げする効果がITプロフェッショナルの期待を集めたのだろう。

 「注目したい」「注目した」の双方で1位と、今回調査では無償ウイルス対策ソフトが断トツの注目キーワードとなった。マイクロソフトが2009年9月に提供を始めた「Microsoft Security Essentials」がその牽引役と見られる。家庭やSOHOでのセキュリティ強度底上げを狙った製品で、SOHO以外での企業利用はライセンス違反になる。マイクロソフト以外にも、2009年12月に独Aviraが個人向け無償ウイルス対策ソフトを日本語化するなど、コンシューマ市場で無償化の動きが活発化している。前回の調査で 1位のUSBウイルス/USBワームで「注目した」の919票が「注目したい」では552票と落ち込んだのに対し、無償ウイルス対策ソフトは「注目した」が1051票、「注目したい」が885票と票数の差が少ない。個人向け製品無償化の流れが他社製品、さらには法人市場への波及するのではないかという期待が見て取れる。

 2位には前回の調査に続き「暗号の2010年問題」がランクイン。アルゴリズムのぜい弱性や暗号鍵長の不足などで解読が容易になる「鍵長1024ビットのRSA(*1)」、ハッシュ関数の「SHA-1」といった暗号技術を、2010年末までに米国立標準技術研究所(NIST)が政府標準から外すことから、暗号製品の更新や電子署名のし直しなどの作業が必要になる場面が出てくる。PCサーバーの高性能化やクラウド・コンピューティング・サービスの大規模化をふまえると納得の注目度と言えるだろう。

*1 調査終了後の2010年1月8日にNTT情報流通プラットフォーム研究所が発表した公開鍵暗号の安全性予測に関する検証では、鍵長1024ビットRSAが現在のコンピューティング・リソースをもってしても実用的な時間では解読できないことが分かっている。
USBウイルス/ワームは意識せず注意する存在に

 前回の調査で「注目したい」「注目した」の双方で1位だった「USBウイルス/USBワーム」は、「2009年に注目した」で2位、「2010年に注目したい」で4位と、注目度は下降する傾向にある。もっとも感染報告数は、依然としてトップ。もはや意識して注意すべき対象ではなく、最大の侵入経路として無意識に気をつける存在ということなのだろう。

 新顔は6位に入った「偽ウイルス対策ソフト」。ウイルス駆除をエサに偽ウイルス対策ソフトを購入させようとする攻撃で、もっともらしい外観でユーザーを騙そうと躍起だ。ユーザー・インタフェースが日本語化されたものは今のところ確認されていないが、著名なウイルス対策ソフトの外観で日本語UI、日本語課金サイトを用意する攻撃が現れても不思議はない。

 2010年の注目キーワードで5位に入った検疫ネットワークは、2009年に注目したキーワードとしてはランク外となっている。これは前回の調査でも4位、圏外と同じ傾向。ネットワーク機器の更新を伴うことが多い検疫ネットワークについて「今年こそは」と導入を検討するものの、日々のセキュリティ対策やコスト削減要求から結局は先送りする、といった企業動向の現れかもしれない。2010年に業務利用が本格化しそうなOpenIDも同様で、今のところ新語としてウォッチはしても、日々の業務の中で真剣に検討する段階に至っていないようだ。
(高橋 秀和=ITpro) [2010/01/21]
virus_news_123 / ウイルス・ニュース_123
[IT Pro][セキュリティ]ウイルス対策ソフト無償化の流れに期待 | http://virusnews.seesaa.net/article/138954020.html at 01/20 22:51

virus_news_123 / ウイルス・ニュース_123
[読売新聞]電子立国の総本山、JEITAがガンブラー被害 | http://virusnews.seesaa.net/article/138953490.html at 01/20 22:43

virus_news_123 / ウイルス・ニュース_123
イーフロンティア、更新料0円のウイルス対策ソフト「ウイルスキラーゼロ」2010年度版 | http://virusnews.seesaa.net/article/138772806.html at 01/18 23:05

virus_news_123 / ウイルス・ニュース_123
[IT media]映画「アバター」の検索結果に不正リンク、偽ウイルス対策ソフトに感染 | http://virusnews.seesaa.net/article/138772122.html at 01/18 22:58

virus_news_123 / ウイルス・ニュース_123
[IT media]Gumblar対策を再チェック 基本的な作業で感染防止を | http://virusnews.seesaa.net/article/138633907.html at 01/17 14:28

virus_news_123 / ウイルス・ニュース_123
[INTERNET Watch]JPCERT/CC、長期休暇前後で確認すべきセキュリティまとめ | http://virusnews.seesaa.net/article/136197826.html at 12/20 20:47

virus_news_123 / ウイルス・ニュース_123
[IT Pro]ファイルを「魚介類の画像」で上書き、「タコイカウイルス」に注意
| http://virusnews.seesaa.net/article/136196246.html
 at 12/20 20:23

virus_news_123 / ウイルス・ニュース_123
[時事ドットコム]ウイルス対策も「クラウド」化=セキュリティーソフト、改良進む
| http://virusnews.seesaa.net/article/135782383.html
 at 12/15 20:09

virus_news_123 / ウイルス・ニュース_123
[IT media]偽セキュリティソフト被害は1億5000万ドル超、FBIが注意喚起 | http://virusnews.seesaa.net/article/135782165.html at 12/15 20:05

virus_news_123 / ウイルス・ニュース_123
ウイルス対策ソフトを入れているのに、セキュリティセンターの警告がでてしまいます。原因・対策をご存知でしたら、ご教授ください。 | http://virusnews.seesaa.net/article/135699977.html at 12/14 20:34

posted by virusnews at 17:51| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[読売新聞]電子立国の総本山、JEITAがガンブラー被害

電子立国の総本山、JEITAがガンブラー被害

 日本の電子産業を担う業界団体「JEITA」のサイトが、ガンブラーによる改ざん被害を受けた。ソフトのバージョンが古い場合、表示しただけで感染し、偽ウイルスソフトが強制的にインストールされてしまう深刻な事態だ。(テクニカルライター・三上洋)
お粗末な管理体制
改ざんされた電子情報技術産業協会・JEITAのウェブサイト(グーグルのキャッシュによる)。「/*LGPL*/」で始まるのが改ざんによって追加された攻撃コードだ

 電子情報技術産業協会、JEITAのサイトまでが、ガンブラー亜種にやられてしまった。JEITAとは、日本の家電、コンピューター、携帯電話などの業界団体のこと。パソコン関連の部品の規格統一なども行っており、いわば日本の電子産業の要となる団体だ。ガンブラー亜種による改ざんを受け、21日現在もサイトは閉鎖されている。

 JEITAのサイトの改ざんがわかったのは18日朝のことで、トップページの末尾に画像のようなコードが付け加えられていた。「/*LGPL*/」で始まるのが改ざんで追加されたコードで、文字列を複雑にしているが犯人が用意したサイトに誘導する。閲覧者が気づかないうちにパソコンを攻撃し、ウイルスなどに感染させようとする。

 JEITAによれば「改ざんされたのは15日夜から16日にかけてで、改ざんに気づいた18日にサイトを閉鎖した」とのこと。ガンブラーの場合、サイトの更新に使うFTPソフトのIDとパスワードが流出することから改ざんされる。JEITAの担当者、もしくはサイトを管理している外注の制作会社から流出しているはずだが、「流出元は調査中で、現時点ではわからない」とのことだった。

 これについてセキュリティー団体のある幹部は「FTPの管理が甘いのではないか。海外からのアクセスなどを防ぐFTPのアクセス制限をかけていなかったのだろう」とコメントしている。日本のコンピューター産業の総本山ともいうべき団体がガンブラー亜種の攻撃にあって“陥落”してしまうのだから、お粗末な事態だ。
サイト表示で偽ウイルスソフト強制導入
テスト環境で改ざんされたJEITAのサイトを表示したところ、勝手に不正ソフトをインストールされてしまった

 JEITAのサイトを表示した場合、どんな被害が出るのだろうか? 実際の動作をセキュリティー会社に再現してもらった。周囲に感染が広がらないような環境を作ったうえで、古いバージョンのソフトのままのパソコンを実験用に準備し、グーグルのキャッシュに残るJEITAのトップページを表示してみた。
偽セキュリティーソフト「Security Tool」が起動。改ざんされたJEITAのサイトを表示しただけで偽ソフトが起動してしまう
「ウイルスやトロイの木馬を発見した」という偽の表示。駆除するためには製品版を購入せよとの表示が出て、クレジットカード番号などの個人情報を盗み取る

 最初に、インターネットエクスプローラーがスクリプトを実行するかどうかの問い合わせ表示を出すが、「OK」ボタンを押す前にハードディスクが「ガガガガ」と激しい音で動きはじめた。古いバージョンのソフトを使っていたために脆弱(ぜいじゃく)性を攻撃され、勝手に不正なソフトを導入しているようだ。約1分後に表示されたのが、この画面だ。

 「Security Tool」なるソフトが勝手に導入されて起動したのだ。セキュリティー対策ソフトのように見えるが、実際には偽物で、ユーザーをだますための詐欺ソフトである。ウイルスを発見したとの表示を出し、駆除するにはクレジットカードで製品版を購入せよという画面が出る。これによってクレジットカード番号などの個人情報を盗み取ろうとしている。

 この偽ソフトの被害は、ガンブラー亜種の流行がひどくなった12月中旬ごろから出ており、インターネットのQ&Aサイトでも相談例がいくつか見受けられる。JEITAのサイトを表示したユーザーにも被害が出ている可能性が高い。

 当然ながら裏では、他の不正なソフトも導入されているだろう。FTPのID、パスワードを盗み取り、トロイの木馬によって外部からコントロールされることもある。ウェブサイトを表示しただけで、こんな被害が出てしまうのだから怖ろしい。

 困ったことに、グーグルのキャッシュには21日現在も、改ざんされたサイトのデータが残っている。各種ソフトのバージョンが古い場合、クリックしただけで感染するので注意が必要だ。JEITAのグーグルキャッシュは絶対にクリックしてはいけない。

 また、自分のパソコンのハードディスクにも、改ざんされたサイトのデータが残っている場合がある。インターネットエクスプローラーなどのブラウザーのキャッシュも必ずクリアしたい(詳しい方法はサイバークリーンセンターの「ホームページからの感染を防ぐために」を参照)
改めてFTPの管理を再点検すべき

 ガンブラー対策としてユーザーがするべきことは、「猛威をふるうガンブラーの徹底対策術」と「ソフト最新化でガンブラー感染防止」でまとめている。ウイルス対策では各種ソフトを最新バージョンにすることが重要なので、サイバークリーンセンターの「ホームページからの感染を防ぐために」を参考にして、改めてパソコンにある各種ソフトのバージョンチェックを行いたい。

 これだけガンブラーの騒ぎが大きくなっているのにもかかわらず、いまだに大手企業、団体の改ざん被害が続いている。これは明らかに、サイト担当者の管理が甘いことが原因だ。前出のセキュリティー団体幹部によれば、「企業や団体の担当者が、サーバー管理会社やサイトのデザイン会社に任せっきりなのが問題だ。外注先の企業の信用度を確かめずに丸投げしているため、ガンブラーや亜種による改ざん被害を受けてしまっている」とコメントしている。

 企業や団体のサイトが被害を受けるだけでなく、閲覧しただけの一般ユーザーも感染するのだから、企業や団体の責任は大きい。改ざんを受けた場合は速やかに原因を調査し、二次被害を防ぐためにも詳しい経緯を発表するべきだろう。

(2010年1月21日 読売新聞)
タグ:ガンブラー
posted by virusnews at 17:43| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月20日

[朝日新聞]エクセルソフト、ZIPベースのデータセキュリティソフトがWindows 7に対応

エクセルソフト、ZIPベースのデータセキュリティソフトがWindows 7に対応

2010年1月18日

 エクセルソフト(渡辺光敏代表取締役)は1月15日、PKWARE社のWindowsサーバー向けデータセキュリティソフトウェアの新版「SecureZIP for Windows Server v12.4」と、データ圧縮・解凍ソフトウェアの新版「PKZIP for Windows Server v12.4」を1月13日に発売したと発表した。

 「PKZIP for Server」は、強力なコマンドラインインターフェイスを提供、サーバー上でバックアップのスケジュール化、ファイルの圧縮・解凍処理、 SecureZIPで暗号化したファイルの複合処理などをスクリプト化し自動化できるとともに、既存のアプリケーションに容易に組み込むことができる。「SecureZIP for Server」は、「PKZIP for Server」の機能に加え、強度な暗号化機能でサーバー上のデータを保護し、さらにバックアップファイルと転送ファイルを保護する。

 今回の新版では、両製品ともWindows 7とWindows Server 2008 R2 OSのサポートおよび、Windows VistaとWindows 7の64-bit OS向け64-bit Editionのフルサポートを追加した。
posted by virusnews at 15:53| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月19日

イーフロンティア、更新料0円のウイルス対策ソフト「ウイルスキラーゼロ」2010年度版

イーフロンティア、更新料0円のウイルス対策ソフト「ウイルスキラーゼロ」2010年度版

イーフロンティアは、中国Rising Technology製のウイルス対策ソフト最新版「ウイルスキラーゼロINTERNET SECURITY 更新料0円 Windows7対応」の販売を開始する。

ウイルスキラーゼロINTERNET SECURITY 更新料0円 Windows7対応 CD版(左)、同 USB版(右) イーフロンティアはこのほど、中国Rising Technology製のウイルス対策ソフト最新版「ウイルスキラーゼロINTERNET SECURITY 更新料0円 Windows7対応」を発表、2月5日より販売を開始する。価格はCD版が2980円、USBメモリ版(2GバイトUSBメモリ)が3980円(双方税込み)。

 Windows 7対応をうたった「ウイルスキラーゼロ」の最新版で、Windows 7公式サポート終了までの更新料0円をうたっているのが特徴。また1ライセンスで3台までのPCにインストールすることが可能となっている。

 ウイルス対策機能のほか、ファイアウォール機能なども搭載。また従来の手法で対応できないウイルス/脆弱性対策として、特定アプリケーションの常時監視などを行う「アクティブディフェンス」機能も装備した。

 対応OSはWindows 2000 Professional/XP/Vista/7。

posted by virusnews at 18:05| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[IT media]映画「アバター」の検索結果に不正リンク、偽ウイルス対策ソフトに感染

映画「アバター」の検索結果に不正リンク、偽ウイルス対策ソフトに感染

米Googleで「avatar movie」を検索すると、検索結果の上位に不正リンクが表示されたという。
[ITmedia]2010年01月18日 09時03分 更新

 各国で公開され大ヒットしているSF映画「アバター」の人気に便乗し、検索結果に不正リンクを表示させる手口が横行しているという。米Websenseがブログで伝えた。

 Websenseが調べた時点で、米Googleで「avatar movie」を検索すると、結果ページの4位と5位に不正リンクが表示されていたという。攻撃側は、脆弱性のあるWebサイトを改ざんし、アバター関連用語検索でそのサイトを上位に表示させるためのSEOページを挿入。ユーザーがそのリンクをクリックすると、偽ウイルス対策ソフトに感染させるページにリダイレクトする仕掛けになっていた。

 こうしたSEO技術を使って検索結果を汚染する手口は、注目のニュースや話題に便乗する形で繰り返されているとWebsenseは指摘。ユーザーは検索結果に表示されるリンクのURLをチェックし、名の通ったWebサイトのURLでなかった場合は、安易にクリックしない方がいいと助言している。
posted by virusnews at 17:58| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月15日

[ロイター]グーグルへのサイバー攻撃、セキュリティ業界に追い風か

グーグルへのサイバー攻撃、セキュリティ業界に追い風か
2010年 01月 14日 13:30 JST

 [ボストン 13日 ロイター] 米グーグル(GOOG.O: 株価, 企業情報, レポート)が中国からの撤退を検討する一因となったサイバー攻撃は、コンピューターのセキュリティ対策の重要性をあらためて企業や個人に喚起し、マカフィー(MFE.N: 株価, 企業情報, レポート)やシマンテック(SYMC.O: 株価, 企業情報, レポート)、トレンドマイクロ(4704.T: 株価, ニュース, レポート)といったセキュリティソフト会社への追い風となるかもしれない。 

 専門家によると、ハッカーは頻繁に企業への攻撃を仕掛けているが、企業側はイメージが損なわれたり、さらなる攻撃が助長されることを恐れ、実態をほとんど公開していないという。

 調査コンサルティング会社ITICのアナリスト、ローラ・ディディオ氏は「もしグーグルがハッキングされるのであれば、誰にでも起こり得る」と話す。

 グーグルは12日、中国で昨年12月中旬に「高度に洗練された」組織的なサイバー攻撃を受け、その結果、知的財産を盗み取られたと発表した。

 同社による調査の結果、少なくとも20社に上る大企業が同様の攻撃を受けていたことも判明。被害企業の業態は、ITのほか、金融、テクノロジー、メディアなど多岐にわたるという。

 またグーグルは、今回のハッキングの狙いが、同社の電子メールサービス「Gmail(ジーメール)」内にある中国人人権活動家のアカウントに侵入することだったという見方を示した。ハッカーは、中国での人権運動を支持する米国や欧州、中国のGmailユーザー数十人のアカウントに、繰り返しアクセスしようとしたという。

 グーグルは、中国当局によるインターネット検索への検閲をこれ以上容認できないとして、中国事業からの撤退も検討している。

 <セキュリティ企業には追い風>

 国際セキュリティ会議「ブラックハット」やハッカーカンファレンス「DEFCON」の主催者で、米国土安全保障諮問委員会の委員でもあるジェフ・モス氏は、「『セキュリティを強化する必要がある』と訴える企業のIT担当者に対し、幹部が返すのは『その費用が正当かどうか説明しろ』という言葉」と語る。

 グーグルはハッキング攻撃の発表に合わせ、ウィルス対策関連業界に対し、無料の広告機会を提供すると明らかにした。同社は公式ブログで、コンピューター利用者が信頼できるウィルス対策ソフトを利用するよう訴えている。

 今回のグーグルへの攻撃を受けて、ウォール街のアナリストは、セキュリティサービスを提供する企業の株価が、ほかのIT関連銘柄をアウトパフォームするという見方を示す。

 昨年に「Koobface」と呼ばれるウィルスの被害を受けた米ソーシャルネットワーキングサービス(SNS)大手のフェースブックも12日、約3億5000万人のユーザーがマカフィーのセキュリティソフトを6カ月無料で試用できるサービスを発表し、ユーザー保護のサービスに力を入れ始めた。

 調査会社IDCによると、昨年のセキュリティソフト販売は、IT関連支出が全体的に落ち込む中、前年比4%増の154億ドルに上ったとしている。

 FBRキャピタル・マーケッツのアナリスト、ダニエル・アイブス氏は「シマンテックやマカフィーは、企業や個人を守るという点でバットマンやスーパーマンのようなもの。グーグルの一件で、問題がさらに注目される」とみる。

 また、ジェフリーズのアナリスト、キャサリン・エグバート氏は、セキュリティ関連支出の増加による恩恵は、シマンテック、マカフィー、トレンドマイクロの3大ソフト会社だけでなく、チェック・ポイント(CHKP.O: 株価, 企業情報, レポート)、ソニックウォール(SNWL.O: 株価, 企業情報, レポート)、ウェブセンス(WBSN.O: 株価, 企業情報, レポート)などにも及ぶだろうと話している。
posted by virusnews at 16:32| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月14日

[INTERNET Watch]シマンテック、「Gumblar」攻撃の新しいスクリプトを注意喚起

シマンテック、「Gumblar」攻撃の新しいスクリプトを注意喚起

シマンテックは12日、通称「Gumblar」(ガンブラー)の攻撃に関する分析の結果を公表した。

 シマンテックでは、2009年12月から被害が相次いでいる攻撃においては、Webサイトに貼りつけられる不正なJavaScriptとして「/*GNU GPL*/」「/*CODE1*/」から始まる2種類のスクリプトが確認されていたが、改ざんされていたサイトの1つが最近になって「/*LGPL*/」から始まる新たなスクリプトに書き換えられていたことを確認したという。

 新たなスクリプトは、難読化を解除すると「http://実際のサイト:8080/51job.com/(中略)/google.com/」といったURLが確認でき、攻撃者は良く知られているドメイン名をURLを使うことで、保護メカニズムを迂回しようとしていることが読み取れるという。実際のサイトは「thechocolateweb.ru」というサイトで、その他のサイトは関係ない。

 攻撃の仕組みは2009年からそれほど変化は無く、ユーザーが改ざんされたサイトにアクセスすると、不正な JavaScriptによって別のJavaScriptが読み込まれる。2番目のJavaScriptは2つのリンクを含むiframeページを開き、1 つは「Trojan.Pidief.H」または「Bloodhound.Exploit.288」として検出される不正なPDFファイルへのリンク、もう 1つは「Downloader」として検出される不正なJAR(Java ARchive)ファイルへのリンクになっている。

 これら2つのファイルは、Adobe Reader/Acrobatに関する脆弱性と、Javaに関する脆弱性を利用してPCへのマルウェア感染を試みる。また、Adobe Reader/Acrobatの脆弱性については、現時点で未修正の脆弱性も含まれている。Adobeでは、米国時間1月12日に修正パッチを提供する予定としているため、それまでの間はAdobe Reader/AcrobatのJavaScriptを無効にしておくことを検討してほしいとしている。

 こうしてPCに侵入したマルウェアは、最終的に「Trojan.Bredolab」「Trojan.Zbot」などのマルウェアや、偽セキュリティソフトなどをPCにインストールする。シマンテックでは、新しい不正なJavaScriptをはじめ、同様のコードを含むスクリプトを汎用的に検出するウイルス定義「Trojan.Malscript.B」をリリースしており、ウイルス定義ファイルは頻繁に更新されているため、常に最新の状態を保つよう注意してほしいとしている。

 シマンテックでは、年末年始にかけての攻撃は、2009年5月に流行した「Gumblar」との関連性は低いと見ているという。一般的に「Gumblar」と言われているものは、攻撃者が用意したWebサイトにユーザーを自動的に誘導してマルウェアをダウンロードさせる攻撃手法で、元々は転送されるURLが「gumblar.cn」というサイトであったことから付いた名称だと説明。今回の攻撃では、転送先のURL が頻繁に変更され、それに伴って攻撃コードやダウンロードされるマルウェアが多種に及ぶ可能性があり、すべての攻撃が同じURLへのアクセスや同じマルウェアをダウンロードしているわけではないことに難しさがあるとしている。

 また、シマンテック傘下のメッセージラボジャパンも8日、Gumblarに関する調査結果を公表した。メッセージラボが捕捉してブロックしたWebサイトのうち、Gumblarの攻撃によるものは10月には1日平均41件だったが、11月には平均843件に増加。ピークの11月19日には3985件のサイトをGumblarに感染しているとしてブロックしており、これはメッセージラボがブロックしたサイト全体の 60.1%に上ったという。
関連情報
■URL
 Symantec公式ブログの該当記事(英文)
 http://www.symantec.com/connect/blogs/new-obfuscated-scripts-wild-lgpl
 シマンテック
 http://www.symantec.com/jp/
 メッセージラボジャパン
 http://www.messagelabs.co.jp/

(三柳 英樹)

2010/1/12 17:49

posted by virusnews at 15:18| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月12日

[IT media]Gumblar対策を再チェック 基本的な作業で感染防止を

Gumblar対策を再チェック 基本的な作業で感染防止を

大手企業のサイトが改ざん被害にあうなど、Gumblarウイルスが猛威を振るっている。ユーザーが取るべき予防策をまとめた。
2010年01月08日 18時16分 更新

 Gumblarウイルス(別名:GENOウイルス)が年末年始にかけて猛威を振るっている。JR東日本、ローソン、ハウス食品、本田技研工業、モロゾフなどがそれぞれ、サイトが改ざんされユーザーがGumblarウイルス亜種に感染した恐れがあると発表。JPCERT/CCやIPAも、ユーザーやサイト管理者に改めて注意を呼び掛けている。
画像 JPCERT/CCが集計したWeb改ざん件数届け出の推移

 Gumblarは、改ざんされたWebサイトを閲覧すると感染するウイルス。未対策のPCでは、改ざんサイトをWebブラウザで閲覧しただけで感染してしまうのが特徴で、被害が拡大する原因になっている。

 改ざんサイトには不正なスクリプトが埋め込まれており、閲覧した未対策PCにウイルスをダウンロードさせてインストール。悪意のあるサイトを閲覧させたり、ユーザーのFTPアカウントを盗み出し、さらに別のサイトを改ざんするなどして増殖していく。

 昨年4月〜5月ごろに流行し、その後一時は落ち着いていたが、昨年末になって再び猛威をふるい始めた。JPCERT/CCへの10〜12月のWebサイト改ざん届け出件数は372件と、4〜6月(74件)の5倍、7〜9月(28件)の13倍に跳ね上がっており、Gumblar関連が多くを占めているという。
ユーザーの対策は

 Gumblarは、Flash PlayerやAdobe Acrobat/Reader、Java Runtime Environment(JRE)、Office、Windowsなどの脆弱性を利用するため、対策には、使用しているOSやソフトウェアを最新の状態に保ち、ウイルス対策ソフトの定義ファイルを最新の状態に更新、ウイルス検知機能が有効か確認する――といった基本的な作業が重要になる。

 1月8日時点で、AcrobatとReaderでは未修正の脆弱性が使用されていることが分かっている。このため、13日の修正プログラム公開までは、両ソフトのJavascriptを無効にするか、Windowsユーザーはデータ実行防止機能(DEP)を有効にするという対策を取るよう、 JPCERT/CCは呼び掛けている。
各製品の更新法など
Adobe Acrobat/Reader

 メニューの「ヘルプ」→「アップデートの有無をチェック」をクリックし、最新に更新。更新できない場合はAdobe.com - Downloadsで最新版をインストール。

 ※JavaScript無効化は、メニューの「編集」→「環境設定」から「JavaScript」を選択、「Acrobat JavaScriptを使用」のチェックを解除、「OK」を押して設定を反映する。
Flash Player

 Adobe Flash Player:Version Informationでバージョンを確認、最新でない場合はインストールページで最新版をインストール。
Java Runtime Environment(JRE)

 Java ソフトウェアのインストール状況の確認ぺージでJava のバージョンを確認。最新でない場合はダウンロードサイトで最新版をダウンロード。

 ※JavaがインストールされていないPCではインストールを要求される可能性があるが、Javaがいらない場合はインストールも不要。
OfficeやWindowsなどマイクロソフト製品

 Microsoft Updateで更新プログラムを確認・インストール。

サイト管理者も対策を

 Webサイト管理者の対策は、(1)Webサイトを更新できるPCをIPアドレスなどで制限する、(2)サイトが改ざんされていないか確認する、(3)FTPサーバのログを確認する、(4)サイトを更新できるPCがマルウェアに感染していないか確認する――といったことが挙げられる。

 JPCERT/CCによると、改ざんされたサイトの多くに不正なScriptタグが挿入されており、HTMLファイルや外部.js(JavaScript)ファイルに、「/*GNU GPL*/ try 」などの文字列が追記されているケースが多いという。
posted by virusnews at 17:52| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[IT Pro]2010年のサイバー脅威、FacebookやTwitterが標的に---米マカフィー予測

2010年のサイバー脅威、FacebookやTwitterが標的に---米マカフィー予測

 米マカフィーは2010年1月6日、「2010年のサイバー脅威予測」を発表した。ソーシャルネットワークが新手の脅威の温床となるほか、Webの革新でマルウエア作成手口が拡大すると見込まれ、トロイの木馬やボットネットを利用した複雑な攻撃、HTML 5を利用した新手の脅威の出現も予測されるという。

 この予測は、同社の研究機関「McAfee Labs」の分析によるもの。ソーシャルネットワークでは、FacebookやTwitter、それに両サイトで利用されているアプリケーションソフトが、攻撃に悪用されるホットスポットを提供していると指摘。

 たとえば、ユーザー間のつながりを利用して、通常なら警戒するようなURLリンクをクリックさせたり、Twitterなどで利用される短縮URLで悪質なWebサイトに誘導することを容易にしているという。

 さらに、Webの革新では、GoogleのWebブラウザー「Google Chrome」のリリースとHTML 5の技術進歩によるオンラインアプリケーションへの移行が新たな攻撃手段を生み、とくにHTML 5のマルチプラットフォームサポートが、さまざまな主要Webブラウザーのユーザーに犯罪者が接触する機会を与えるという。

 このほか、トロイの木馬を利用した金銭詐欺が洗練され、メールによるマルウエアの配布が増加する見込み。また、Microsoft Office製品に代わってAdobe ReaderやAdobe FlashなどのAdobe製品をターゲットとした攻撃も増加するとみている。

 一方で、サイバー犯罪の検知・追跡・撲滅について、各国政府の国際的な取り組みが飛躍的に進歩しており、サイバー脅威軽減に向けた大きな飛躍も期待できるという。

* マカフィーのWebサイト

 
(鴨沢 浅葱=Infostand) [2010/01/07]
タグ:マカフィー
posted by virusnews at 13:56| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年01月11日

[IT media]急増するサイト改ざんとGumblar感染、対策の速やかな実施を

急増するサイト改ざんとGumblar感染、対策の速やかな実施を

Webサイトの改ざんとGumblarウイルスへの感染被害が急増し、JPCERT/CCやセキュリティ各社がユーザーやサイト管理へ対策の早期実施を呼び掛けた。
[國谷武史,ITmedia]
2010年01月07日 21時38分 更新

 Webサイトの改ざんと、改ざんされたサイトで閲覧者がマルウェア「Gumblar」(別名Geno、JS-Redirなど)に感染する被害が急増している問題で、JPCERT コーディネーションセンター(JPCERT/CC)やセキュリティ企業が1月7日、ユーザーやサイト管理へ対策の早期実施を呼び掛けた。

 Gumblarが関係するとみられるWebサイトの改ざん被害は、2009年春ごろから継続しているが、同年10月下旬から急増。年末年始の長期休暇後に鉄道や流通、メーカーなどの大企業サイトでも相次いで改ざんが見つかり、深刻な問題になっている。
gumblar01.jpg JPCERT/CCへのWebサイト改ざんの届け出状況

 セキュリティ企業によれば、Webサイトの改ざんはSQLインジェクション攻撃をはじめとするさまざまな方法で攻撃者がWebサーバやデータベースに不正侵入し、攻撃者が別に用意している悪質なサーバへのリンクを埋め込む。リンクは難読化されて痕跡を見つけるのが難しく、攻撃を受けたサイトを閲覧すると自動的に悪質なサーバへも接続され、Gumblar関連の不正プログラムが閲覧者のコンピュータにダウンロードされてしまう。

 JPCERT/CCは、Gumblar関連の攻撃にAdobeのFlash PlayerやAcrobat、Adobe Reader、また、Java(JRE)やMicrosoft製品の脆弱性が悪用されていると説明。ユーザーへこれらのソフトウェアを最新バージョンへ更新して、不正プログラムに感染する危険を回避してほしいと呼び掛けた。

 また、Webサイトの運用管理者へ改ざんの有無を早急に確認し、閲覧者に不正プログラムへ感染させないようにしてほしいと促した。Webサイトへの対策では以下を推奨している。

* Webサイトの更新ができるコンピュータを制限する(IPアドレスなど)
* Webサイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する
* HTMLファイルや外部.js(JavaScript)ファイルに「/*GNU GPL*/ try」や「<script>/*CODE1*/try」(<、*、/は半角)といった不審な文字列が追記されていないかを確認する
* FTPサーバのログを確認し、アクセス元IPアドレス、アクセス日時などに不審な点がないか確認する
* Web サイトの更新ができるコンピュータがマルウェアに感染していないか確認する。Web サイトの管理を外部に委託している場合は、委託先のコンピュータがマルウェアに感染していないかなど、委託先に確認を依頼する

 トレンドマイクロによれば、Gumblar関連の不正プログラムには、改ざんされたサイト経由で感染する「TROJ_DROPR.GB」と、 TROJ_DROPR.GBが感染先のコンピュータ上に作成する「TSPY_KATES.SMOD」(Gumblarの本体プログラム)という2つがある。TSPY_KATES.SMODは、ユーザーがWebブラウザなどを起動してマルチメディアデータ処理関連のファイルをコンピュータが読み込んだ際に起動され、FTPプログラムのIDとパスワードを盗聴して外部のサーバなどへ転送する。
gumblar02.jpg トレンドマイクロも7日の報道向け説明でGumblarの解析状況を紹介。写真はFTPのアカウントを盗み出して外部へ送信した証拠を再現したもの(2行目「S0」で始まるScriptに逆さ順で表示されている)

 感染したユーザーにはWebサイトの運営業務者が含まれているとみられ、同社ではこうしたユーザーが感染を知らずにWebサイト業務を行った際にログイン情報が盗み出され、攻撃者が不正に改ざんしている可能性もあると指摘。

 近年は、新種の不正プログラムが短時間に幾つも生成されており、ウイルス対策ソフトの定義ファイルだけでは対応が間に合わない場合がある。抜本的な対策は難しいものの、セキュリティ各社では不正プログラムの特徴的な動作を監視する「振る舞い検出技術」や、コンピュータが通信する先の安全性を事前にセキュリティ会社へ問い合わせる技術の活用を推奨している。

また、JPCERT/CCは今回の問題に関連する情報の提供を、Webフォームと電子メール「info@jpcert.or.jp」(@は半角文字)で受け付けている。
タグ:Gumblar
posted by virusnews at 17:32| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[IT media]暗号USBメモリ製品に脆弱性、メーカー各社が対応を呼び掛け

暗号USBメモリ製品に脆弱性、メーカー各社が対応を呼び掛け

企業などで使われている暗号USBメモリ製品の認証ソフトに脆弱性が存在するとして、メーカー各社が対応を呼び掛けている。
[ITmedia]

 重要データを保護する目的で暗号化機能を備えたUSBメモリ製品に脆弱性が存在するとして、メーカー各社が対応を呼び掛けている。SANS Internet Storm Centerが1月6日、各社の動向を伝えた。

 脆弱性は暗号化USBメモリに同梱されているアクセス管理の認証ソフトに起因するものだという。米セキュリティ研究者などが12月にこの問題を指摘し、SanDiskとVerbatim、Kingstonが対応を発表した。

 各社では影響を受ける製品が一部になるとしており、製品のハードウェア自体には問題がないと説明。対応策として、問題のあるソフトのアップデートの適用やサポート窓口への連絡などをユーザーに促している。
posted by virusnews at 17:20| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする
無料ウイルス対策ソフト比較無料ウイルスソフト比較無料セキュリティソフト比較
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。