2010年03月31日

[CNET Japan]マイクロソフト、IEの脆弱性10件に対処する緊急パッチをリリース

マイクロソフト、IEの脆弱性10件に対処する緊急パッチをリリース

文:Elinor Mills(CNET News)
翻訳校正:矢倉美登里、高森郁哉

 Microsoftは米国時間3月30日、「Internet Explorer(IE)」の脆弱性10件を修正する緊急セキュリティアップデートをリリースした。これには、攻撃で悪用されていた、深刻度が「緊急」の脆弱性も含まれている。

 Microsoftが 3月29日に予告したこの累積的なアップデートは、非公開で報告された脆弱性9件と一般に公開された脆弱性1件に対処する。最も深刻な脆弱性は、ユーザーがIEを使って悪意あるウェブサイトを表示すると、リモートでコードが実行され、コンピュータが完全に制御されるおそれがある、とMicrosoftはセキュリティ情報の概説で述べている。

 「IE 8」と「Windows 7」を使用しているユーザーは、この攻撃で悪用される脆弱性の影響を受けないという。だが、IEのすべての脆弱性に対処する今回の累積的なアップデートの影響を受けるソフトウェアには、「Windows 2000」「Windows XP」「Windows Server 2003」「Windows Server 2008」「Windows Vista」「Windows 7」が含まれている。

 今回のセキュリティ情報には、「Windows Movie Maker」と「Microsoft Producer 2003」に内在する脆弱性1件と「Microsoft Office Excel」の脆弱性7件に対処する、深刻度が「重要」のセキュリティ情報2件も含まれている。

 Microsoftは当初、3月9日の月例更新で、深刻度が「緊急」のIEの脆弱性を攻撃者が悪用していると警告し、「セキュリティアドバイザリ(981374)」をリリースした。

 Movie Maker、Producer 2003、Office Excelに存在する脆弱性は、IEの脆弱性ほど深刻ではないが、攻撃者が標的のユーザーをそそのかせて行動を起こさせる必要があり、同様の影響がある。Movie Maker、Producer、Excelの悪意あるファイルを受信者に開かせることにより、攻撃者はリモートでマシンを制御できるようになる。

 これらのセキュリティ情報の影響を受けるソフトウェアには、Windows XP、Windows Vista、Windows 7、「Microsoft Office XP」「Microsoft Office 2003」「2007 Microsoft Office System」「Microsoft Office 2004 for Mac」「Microsoft Office 2008 for Mac」「Microsoft Office Excel Viewer」「Microsoft Office Compatibility Pack for Word, Excel and PowerPoint 2007」の各種ファイル形式、「Microsoft Office SharePoint Server 2007」、Microsoft Producer 2003が含まれる。
posted by virusnews at 17:20| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[PC online]偽の「アップルストア」メールに注意、ウイルスとスパムのダブル攻撃

偽の「アップルストア」メールに注意、ウイルスとスパムのダブル攻撃
リンクをクリックするだけで感染の恐れ、「iPad」人気に便乗か?

 セキュリティ企業各社は2010年3月24日および25日、米アップルが運営するオンラインショップ「アップルストア」をかたる悪質メールが出回っているとして注意を呼びかけた。メール中のリンクをクリックすると、ウイルスに感染させようとするサイトや、バイアグラなどの宣伝・販売サイト(スパムサイト)に誘導される。

 今回確認された悪質メールは、アップルストアの注文受け付けメールに見せかけている(図1)。メールの送信者名は「Apple Store」。メールには、「アップルストアへの注文状況を見るには、こちらをクリックしてください」といった内容の英文とリンクが記載されている。

 このリンクをクリックすると、アップルストアとは無関係のWebサイトに誘導される。このサイトには、あるサイトへリンクが張られた「Visit」という単語しか書かれていない(図2)。

 だが、バックグラウンドでは、ソフトウエアの脆弱(ぜいじゃく)性を悪用するウイルスがダウンロードされる。このため、脆弱性のあるパソコンでは、このサイトにアクセスした時点で、ウイルスに感染する恐れがある。

 米ウェブセンスでは、複数のウイルス対策ソフトでチェックできるWebサイト「VirusTotal」を利用して、今回のウイルスを検査した。その結果、3月24日時点では、このウイルスを検出できた対策ソフトは、41種類中12種類。検出率は30%弱だったという。

 ユーザーが「Visit」のリンクをクリックすると、バイアグラなどの医薬品を宣伝・販売するWebサイトに誘導される(図3)。ウェブセンスによれば、ウイルスサイトを経由しないで、医薬品の宣伝・販売サイトに直接誘導される場合もあるという。

 米国では、アップルのタブレット型端末「iPad」の予約受け付けがアップルストアで始まり、注文が殺到しているという。このため米トレンドマイクロは、今回の悪質メールは、iPadを注文したユーザーを狙った可能性が高いとみている。

(勝村 幸博=日経パソコン)
posted by virusnews at 17:16| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月26日

[COMPUTERWORLD.JP]IEの未修正の脆弱性を突く攻撃が急増――セキュリティ・ベンダーが警告

IEの未修正の脆弱性を突く攻撃が急増――セキュリティ・ベンダーが警告
修正パッチはいまだ提供されず、専門家は早期リリースを進言中

(2010年03月25日)

米国MicrosoftのWebブラウザ「Internet Explorer(IE)6/7」の脆弱性を利用した攻撃が急増している。犯罪者は、この脆弱性を悪用して偽のアンチウイルス製品をインストールしたり、被害者のコンピュータにバックドアを仕掛けたりするという。なお、この脆弱性に対する修正パッチはいまだに提供されていない。

 Microsoftは3月9日に、この脆弱性を悪用した攻撃についての警告を発している。その際、「標的を対象とした攻撃に使われる」と発表していた(【関連記事】「IE 6とIE 7に新たな脆弱性が発覚」「IEのゼロデイ脆弱性を攻撃するコードが公開される」)。

 しかし、セキュリティ調査の専門家によると、現在、攻撃の範囲は大きく広がっているという。セキュリティ・ベンダーである米国AVG Technologiesで調査責任者を務めるロジャー・トンプソン(Roger Thompson)氏によると、同社は先週末までに1日に3万件の攻撃あったことを示すレポートを受け取っているとのことだ。

 トンプソン氏は3月23日、インスタント・メッセージによるインタビューに対し、「膨大な攻撃数というわけではないが、未修正の脆弱性ということで積極的に利用されている」と答えている。

 トンプソン氏によると、この攻撃コードは2つの異なるサイバー・ギャングによって利用され始めているようだ。1つのグループは、偽のアンチウイルス・ソフトウェアを被害者のコンピュータにインストールし、もう1つのグループは、さまざまな種類のトロイの木馬をインストールするという。

 また、この攻撃の多くは、攻撃コードを提供する特別なWebサイトに設定されており、不正侵入によって攻撃コードがサイトに設定されるというものではないらしい。

 AVG Technologiesが認識していた撃数は、3月15日時点で1万6,000件とのこと。しかし、シンプソン氏は、それから数日後には攻撃数が大きく増えると予測し、4月13日に予定されているセキュリティ・アップデートの前に、この脆弱性を修正する緊急パッチをリリースするようにMicrosoft に進言したという。

 「攻撃コードをどこからコピーできるかわかれば、サイバー・ギャングはすぐにこれを利用する。数週間も放置すれば、さらに状況は悪くなる」と、シンプソン氏は警告する。

 競合のアンチウイルス・ベンダーである米国Trend Microも、この攻撃の増加に同意を示している。「この問題はあらゆる場所で持ち上がっている」と、Trend Microの調査員であるポール・ファーガソン(Paul Ferguson)氏は言う。

 同氏は3月23日にインスタント・メッセージを通して次のように語っている。「攻撃の立ち上がりはゆっくりだったが、昨日(3月22 日)あたりから攻撃方法を知らせるものが出てきて、現時点ではこの攻撃コードを設置しているサイトが急激に増えている」

 攻撃対象となる脆弱性は、IE 6およびIE 7に存在する。ただし、ユーザーが悪意のあるコードが設定されているWebサイトを訪問しないかぎり、この攻撃の影響は受けないとのことだ。また、現在、 MicrosoftがサポートしているWebブラウザでも、最も古いIE 5.01と最新のIE 8は、この脆弱性の影響を受けない。

 なお、この件についてMicrosoftからのコメントは得られていない。

(Robert McMillan/IDG News Serviceサンフランシスコ支局)
posted by virusnews at 16:32| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月25日

[YOMIURI ONLINE]校長のパソコンから生徒の個人情報流出…長崎

校長のパソコンから生徒の個人情報流出…長崎

 長崎市教委は22日、市立江平中の相良澄友校長(51)の個人パソコンから、在校生全員と過去3年間の卒業生計約200人分の個人情報を含むデータがインターネット上に流出した、と発表した。

 市教委によると、流出したのは生徒の氏名や住所、電話番号などを記載した名簿など61のファイル。校長がネットからダウンロードしたわいせつ画像も含まれていた。

 市教委に同日、「(インターネット上の掲示板)2ちゃんねるで話題になっている」と電話があり発覚した。市教委は校長が21日、自宅のノートパソコンにファイル交換ソフト「Share」でセキュリティーソフトをインストールした際、ウイルスに感染した可能性があるとみている。

 市教委はデータの校外持ち出しを禁止している。しかし、校長は約3年前からデータを自宅パソコンに写して作業しており、「Shareでわいせつ画像などを入手していた。大変申し訳ない」と話しているという。
(2010年3月22日21時06分 読売新聞)
posted by virusnews at 17:04| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月24日

[RBB TODAY]専用サイトでウイルス対策ソフトをテストするハッカーたち 〜 RSA調べ

専用サイトでウイルス対策ソフトをテストするハッカーたち 〜 RSA調べ

RSAセキュリティは24 日、「AFCC News」の最新号を公開した。RSAがイスラエルに置くRSA Anti-Fraud Command Center(AFCC:オンライン不正対策指令センター)で収集したフィッシングやオンライン犯罪の傾向分析、技法、統計から構成する最新情報をまとめた内容となっている。

 それによると、オンライン詐欺師たちが運営する、新たな「マルウェアのテストサービス」が登場したという。このサービスでは、彼らが開発または入手したマルウェアの実行ファイルが、多くの人々のPCで動作しているアンチウイルス(AV)エンジンに検知・駆除されないことを確認できるというものだ。これは専用のWebサイトにホストされており、「FaaS(サービスとしての詐欺)」のサプライチェーンとして提供されているとのこと。詐欺師たちはいつでも自分たちのマルウェアをチェックできるわけだ。

 何年もの間、マルウェアの開発者たちは、AVソフトが自分たちのマルウェアを検知できないことの確認に、無料のウイルススキャンポータルを使ってきた。ところが、ある時期から、これらのポータルがハッカーの残したマルウェアのデータをAVソフト会社に送るようになり、検知・駆除がしやすくなったという。そこでこういった専用サービスが登場したと、RSAでは解説している。サイバー犯罪者たちは、AVソフトと競うようにAVエンジンを1時間から1日の間隔で更新。いくつかのサイトでは、1時間、6時間、12時間あるいは24時間ごとに20種以上のAVエンジンについて登録したファイルを自動的にテストする会費型サービスまで提供しているという。こうしたサービスの料金だが、20種以上のAVエンジンに対するスキャン料が1ファイル、1回あたり安いところではわずか15セント、高くとも1ドルとなっている。利用者は、特定のAVエンジンについてのみスキャンをするなど、必要に応じてサービスの内容を調整することもできるとのこと。

 あわせて「AFCC News」では2月のフィッシング攻撃についてまとめた結果を発表した。2月のフィッシング攻撃の合計回数は1月と比べてわずかながら減少したとのこと。フィッシング攻撃を受けた上位国は、1月の結果と大きく変わらず、米国以外の国の比率の揺らぎは3ポイント以内に収まっている。2月にフィッシング攻撃を受けた米国の銀行を区分別に見ると、1月に比べて3ポイント以内の変化にとどまった。地方銀行の比率が1ポイント低下し、大手銀行の比率は3ポイント増加し、信用金庫の比率は2ポイント低下した。フィッシング攻撃のホスト国別分布は米国が引き続き4か月連続で首位を占めた。2番目に攻撃に使われたレジストラとISPを抱えた韓国が前月の3位から2位に上がった。この両国とシンガポールに取って代わった2月の新顔オランダを除く、7ヵ国の比率の変化は、2ポイント以内にとどまった。

 攻撃に用いられた環境のホスティング方法では、ハイジャックされたWebサイトが、引き続きフィッシング詐欺師たちにもっとも好んで使われたとのこと。日本にホストされたフィッシングサイトは24件と、急増した1月の26件とほぼ同水準で推移した。昨年後半来猛威をふるっているGumblarタイプの攻撃も継続しており、オンライン・サービス事業者はもちろんのこと、それ以外の法人や個人においても、OS、ブラウザに加えて、個別のアプリケーションソフトウェアについても判明した脆弱性に対して速やかかつ適切な対策を講じる必要があると、同レポートは結んでいる。
(冨岡晶@RBB 2010年3月24日 14:44)

posted by virusnews at 17:11| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[INTERNET Watch]アダルトゲームなど装う暴露ウイルス、「Kenzo」の被害拡大か

アダルトゲームなど装う暴露ウイルス、「Kenzo」の被害拡大か

 「Share」などのファイル共有ソフトを通じて、アダルトゲームなどを装った暴露ウイルスに感染し、デスクトップのスクリーンショットや個人情報が外部の公開される被害が出ているとして、Kaspersky Labが注意喚起している。同社は2009年11月27日ごろにウイルスを確認したが、現在も感染報告が寄せられているという。さらに最近になってインターネット上の掲示板やブログでも、同様の被害をもたらすウイルスが話題になっている。

 Kaspersky Labによると、このウイルスはアダルトゲーム(ISOファイル)に偽装し、Shareのネットワークに流通。その中には、「autorun.inf」「Setup.exe」「config.xml」という3つのファイルと、「product」という1つのフォルダーがあり、ウイルスプログラムの本体である「Setup.exe」を実行することで暴露ウイルスに感染する。

 また、「autorun.inf」は「Setup.exe」を自動実行するように設定されているため、メディアへのコピー、または仮想ドライブなどにマウントして開くと同時に、「Setup.exe」が実行される。なお、アダルトゲームについては複数のゲームタイトルを使用し、そのファイルサイズも同一ではないという。

 ウイルスの被害としては、以下の4つの現象が見られるという。


1. デスクトップのスクリーンショットが取得され、「C:」ドライブに「<ランダムな文字列>」のフォルダーが作成される。さらにそのフォルダーに「<ランダムな文字列>.bmp」と「<ランダムな文字列>.jpg」という2つのファイルが作成される。

2. ユーザー情報の入力画面が表示され、ここでユーザーが入力した「住所」「氏名」「電話番号」などの個人情報が盗まれる。

3. 1)と2)で収集したデータが、第三者が閲覧可能な特定のサーバーにアップロードされる。

4. 公開サーバーに対して削除依頼メールなどを送信すると、ユーザーには和解とデータの削除というメールが届く。このメールの内容は、和解とデータの削除のために1500円〜5800円(金額には幅がある)を要求する。

 Kaspersky Labによれば、個人情報がアップロードされるサーバーのドメイン名が当初「p3p」だったことから、このウイルスは「P3P」ウイルス、またはウイルス作成者の名前から「Kenzo(Kenzero)」という名称が付けられているという。ただし、個人情報をアップロードするサーバーは、p3pドメイン以外にも存在するとしている。

 Kaspersky Labは3月9日付のメールマガジンでも「Kenzo」ウイルスについて注意を呼びかけていた。同社によれば、「Kenzo」ウイルスはアダルトゲームのほかにも、不正コピーされたビジネスソフトなど、ファイル共有ソフトで配布されているさまざまなソフトウェアに偽装されているという。

 ユーザーに対しては、不正コピーされたファイルを取得する目的で「Share」や「Winny」などのファイル共有ソフトを使用しないよう呼びかけるとともに、正規ソフトウェアについてもダウンロードしてインストールする際には、提供元を必ず確認することが必要だとしている。
posted by virusnews at 17:03| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月17日

[antivirus-news.net]総合防御力とは何か?アンチウィルスソフトの指標を巡って論議

総合防御力とは何か?アンチウィルスソフトの指標を巡って論議

アンチウィルスソフトの性能は、ひとえに検出力の高さ、つまり取りこぼしなくウィルスを捕捉する性能、そして確実に駆除する性能があれば優秀とされる。

しかし、このたび「総合防御力」という見慣れない指標を用いて、10製品程度のアンチウィルスソフトをテストし、防御力、つまり水際で感染を食い止めた数をもって、評価している団体がある。

確かに、侵入防御能力はアンチウィルス製品の指標の一つとして有効である。感染する前に食い止められるのであれば、それに超したことはない。

しかし、医療にたとえるならば、新型インフルエンザワクチンの性能を比較しているのに似ており、ワクチンで防御力が上がっても、体力低下や不摂生などで感染発病することは普通にあり得る。

その場合、必要なのは治癒力、介護力、そして感染蔓延を防止する隔離措置などの総合的な医療行為であり、アンチウィルス製品も同様、防御力だけを持ってNO1を決めることの是非は疑わしい。

ソースの出所が不明確であることや、対象製品の少なさにもかかわらず、トレンドマイクロを1位としているが、これに対してAVGが検査法についての厳重抗議をしているため、現在、セキュリティ業界では、この「総合防御力」を巡って炎上している状況だ。
http://ameblo.jp/antiviruslab

当サイトでは、引き続き、今後の状況を「比較テスト」コンテンツとして、注視しつつ状況を伝えていく。

(編集部 長谷部祐二)
posted by virusnews at 17:17| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月16日

[ITmedia]大学生のPCはマルウェアの巣窟?

大学生のPCはマルウェアの巣窟?
金銭的余裕がなくウイルス対策ソフトを更新できなかった学生のPCをSophos研究者が調査した。安全な使い方を教える責任は保護者にあるのか?
[ITmedia]
2010年03月16日 08時46分 更新


 わずか数カ月の間、ウイルス対策ソフトを更新しなかった学生のPCは、マルウェアの巣窟のような状態だった――。英セキュリティ企業Sophosの研究者が、ある大学生のノート PCを調べたエピソードをブログで紹介している。

 問題のノートPCは、Sophos研究者の娘が友人に相談されて持ち帰ったものだといい、持ち主の学生は金銭的余裕がなかったとみられ、昨年末以来ウイルス対策ソフトを更新していない状態だった。その結果、このノートPCではあらゆる類のマルウェアが実行されていたが、持ち主はそのことに気付いていなかったという。

 だが先週になって悪質な偽ウイルス対策ソフトに感染し、偽の感染警告が出るようになった。それでも学生には「身代金」を払う余裕がなかったのでそのまま放置したところ、幾つかのWebサイトにアクセスできなくなり、ついにはiTunesにもアクセスできなくなるに至って音を上げたという。

 SophosではこのノートPCを調べてマルウェアをすべて削除した。しかし偽ウイルス対策ソフトのように、あからさまな被害が出るマルウェアに感染したのは「運が良かった」と研究者は言い、この学生のように無防備なままインターネットを使い続けている若者はどれくらいいるのだろうと懸念する。やはり保護者が責任を持って、安全なインターネットの使い方を教えるべきなのかもしれないとも述べている。
タグ:マルウェア
posted by virusnews at 16:32| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月15日

[マイコミジャーナル]ガンブラー攻撃、ピークは過ぎたがまだまだ警戒は必要 - ラック・新井氏

ガンブラー攻撃、ピークは過ぎたがまだまだ警戒は必要 - ラック・新井氏

ウイルスやワームによる攻撃はインターネットやPCの普及によって社会問題として取り上げられるまでになった。ここ最近で最もインパクトが大きかったセキュリティ脅威と言えば、やっぱり昨年末から今年初めにかけて話題となった「ガンブラー攻撃」だろう。

小誌でも何度かガンブラー攻撃に関する記事を掲載したが、いずれの記事も多くのアクセスを集めた。小誌のようなWebメディアに加えて、テレビや新聞といった一般メディアもガンブラー攻撃を取り上げたことが、より注目を集めることとなったと言えよう。

以前に比べると、ガンブラー攻撃について耳にする機会は減ったが、本当に沈静化したのだろうか? 目に見えないセキュリティ攻撃だけに、気付いてないところで事態が悪化している可能性もある。

今回、ラック サイバーリスク総合研究所所長を務める新井悠氏にガンブラー攻撃の最新動向、対策などについて話を聞いた。

ガンブラー攻撃は収束したのか?
初めに、新井氏にガンブラーの動向について聞いたところ、「ピーク時よりも被害は減ってきており、落ち着いてきたと言えます。しかし、まだ警戒が必要なレベルは脱していません」という。同社は3月3日、Apacheの設定ファイルである「.htaccess」の不正アップロードを行うガンブラー攻撃を複数のWebサイトで確認したという発表を行っている。

そもそも、ガンブラー攻撃はわれわれにどのような被害をもたらすのだろうか?

新井氏は、ガンブラーの脅威を考える際、Webサイトを改竄される企業と改竄されたWebサイトからウイルスや偽ソフトウェアなどに感染するユーザーとに分ける必要があると指摘する。

「企業がWebサイトを改竄された場合、その調査に対してコストと手間を割かなければなりません。一方、ユーザーが被害にあったら、結局、マルウェアに感染したマシンを再インストールしなければなりません。また、被害にあったユーザーからの電話が社内のIT部門やコールセンターなどに殺到し、その応対に追われることになるでしょう。ガンブラー攻撃の被害はさまざまなところに波及し、その対策を講じるためにコストが増えることになります」

セキュリティリスクを左右するブラックマーケット
ガンブラー攻撃がこれほどまでに"流行"したのは、何か理由があるのだろうか?

新井氏によると、ガンブラー攻撃ではWebサイトに改竄されたスクリプトの埋め込みが行われるが、こうした悪質なプログラムを売買するためのブラックマーケットがあり、そこでのトレンドが攻撃のトレンドを左右するという。

「ブラックマーケットでは、あるFTPサイトのアカウントとパスワードにWebサイトを改竄するソフトウェアが売られています。これは正にガンブラー攻撃で用いるツールであり、これらを持っていれば誰でも攻撃できてしまうわけです。また、ガンブラー攻撃をサービスとして請け負う業者もいます」

最近、マルウェアの感染状況に地域性が出てきているそうだ。例えば、セキュリティツールなどの偽ソフトウェアを用いてクレジットカード番号を盗むという攻撃が増えているが、この偽ソフトの日本語版も出回り始めている。「金銭を狙うという目的では、先進国のほうが狙われやすいのも事実です」と新井氏。

ちなみに、偽ソフトの英語版などいかにも怪しいように思うのだが、なぜ被害にあってしまうのかと聞いてみたところ、「振り込め詐欺と同じです。偽ソフトの警告画面を見たらびっくりしてしまって、普段ではとらないような行動に出てしまうのではないでしょうか。その辺りは、ツールの開発者たちもいろいろと研究しているはずです」と、新井氏は答えてくれた。

ガンブラー対策の基本はウイルス対策ソフトの導入とセキュリティアップデート
日本でこれほどメジャーになったガンブラー攻撃だが、海外の人には知られていないという。「ガンブラー攻撃でウイルスに感染する経路の1つであるWebページを見ただけで感染してしまう"drive by download"と言えば、海外の人にも通じる。日本では、FTPなどの暗号化されていないプロトコルの通信からデータを盗むもともとのGumblarウイルスと、盗んだアカウントとパスワードを用いてdrive by downloadなどを引き起こす攻撃をまとめて"ガンブラー"と呼んでしまっている」と、同氏。

では、ガンブラー攻撃がどのようなものか正確に知っておく必要があるのだろうか? 新井氏は、「ガンブラー攻撃は大きく取り上げられているが、ユーザーからするとこれまでのセキュリティ対策を行うことには変わりない。ユーザーにセキュリティ対策の重要性を周知するという意味では、ガンブラーはいい機会だったと思う」と語る。

"これまでのセキュリティ対策"と言っているように、新井氏は、ガンブラー攻撃から身を守るには、ウイルス対策ソフトを導入し、利用しているソフトウェアのセキュリティアップデートをきちんと行うことが第一だとアドバイスする。

「Windows Updateは自動更新ですし、Adobeのアップデーターも週に1度更新が行われるので、まずはこれらを行っていただきたい。ただしAdobe製品の場合、最新版でないとアップデーターが動きません。したがって、古いバージョンのAdobe製品を使っている人は確認が必要ですね」

これからのセキュリティ脅威はどう進化していくのか?
ガンブラー攻撃に用いられているウイルスは亜種がどんどん増えており、これからも進化を続けていくだろう。ガンブラー攻撃よりも強力なセキュリティ脅威は現れるのだろうか?

新井氏は、「Webサイトの改竄という攻撃自体、ここ3年間にわたって行われており、新しいものではありません。しかし、そこで用いられる技術は変わるでしょう。Webサイトの改竄と未知の脆弱性を突くゼロデイ攻撃は、いわばセットです。今でも未修正のソフトウェアの脆弱性は週に数十個見つかりますが、これらの情報もまたブラックマーケットで売られるわけです」と説明する。

Windows、Internet Explorer、Adobe Readerなど、広く利用されているものほど攻撃の対象が多いため、脆弱性が見つかるという。脆弱性が見つかり、それを修正するためのパッチを当てる――果てしない戦いだ。

しかし、今の時代にインターネットを安全に使おうと思ったら、それくらいの手間を惜しんではいけないのかもしれない。

なお、新井氏は最後に「過去、普通にインターネットを使っている限りは、ウイルスに感染する機会はほとんどありませんでした。いろいろと検索をして、さまざまなWebサイトを閲覧するようになった今、感染リスクが高まっています」とアドバイスしてくれた。

確かに私たちはサーチエンジンの発達によって検索しなければ見つけられなかったようなWebサイトに軽々と飛べるようになった。検索の便利性と引き換えに、リスクを負ってしまっているのかもしれない。
posted by virusnews at 17:59| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月12日

[YOMIURI ONLINE]211個!消えないウイルスの悪夢

211個!消えないウイルスの悪夢


調子のおかしいパソコンを診断したところ、211個ものウイルスやトロイの木馬に感染していた。何度駆除してもウイルスを消せない悪夢の繰り返しだった。(テクニカルライター・三上洋)


パソコン起動時にアダルトサイトの広告


まったく操作していないのに、起動時にアダルトサイトが表示される。アダルトサイト経由のウイルス・スパイウエアに感染しているようだ 筆者の知人に「パソコンを起動すると、毎回アダルトサイトの広告が出るんだけど……」と相談された。そこで知人の家へ行き、パソコンがどんな状態か、直せるのかをテストしてみた。いつもと趣向を変え、ウイルス感染したパソコンを復活させるまでをリポートする。

 問題のパソコンの電源を入れると、起動に異様なほど時間がかかる。起動時に出るウィンドウズXPのロゴだけでも5分以上、最終的にデスクトップが表示されるまでに10分もかかってしまった。古いパソコンなのは確かなのだが、あまりにも遅すぎる。

 デスクトップが表示されると、何も操作していないのに、勝手にインターネットエクスプローラーの窓が三つも開いた。右の画像のように、英語のアダルトサイトなどが強制的に表示された。

 またデスクトップには「URAVIDEO.WMV」というファイルがある。アダルト動画を装っているが、チェックすると中身はHTMLファイル(ホームページを表示するためのファイル)で、不正なサイトを強制表示するもの。このファイルを完全消去して再起動したのだが、また同じファイルがデスクトップに生まれてくる。

 知人によれば、これが毎回繰り返されるのだという。明らかにスパイウエアかウイルスに感染した状態だ。知人は恥ずかしそうに「ウイルス対策ソフト入っているんだけど、古いバージョンだからなあ」と言う。よく見ると、確かに2005年版の古いウイルス対策ソフトはある。しかし契約していないので、ウイルスのパターンファイルは更新されていないし、不可欠なURLフィルタリング機能(不正なサイトへのアクセスしない機能)もない。これではウイルス対策ソフトが入っていないのと同じことだ。


まるで“ウイルスのデパート”


対策ソフトでチェックしたところ、274個ものセキュリティー上の脅威を発見。このうちの211個がウイルス、トロイの木馬だった そこで最新版のウイルス対策ソフトをインストールして、パソコン全体を検索してみた。動作が重いため、ウイルス検索だけで1時間以上かかっている。



あまりに大量のウイルスが発見されたため「リストが長すぎて表示できません。ログで確認してください」と表示された その結果が左の画面で、なんと274個ものセキュリティー上の脅威があり、そのうち258個が不正ソフト(マルウエア)だった。ウイルスとトロイの木馬だけでも211個もある深刻な状態だ。ざっと見ただけでも、下記のように大量のウイルス、トロイの木馬がみつかっている。

・ダイヤルアップ時代の古いウイルス(国際電話でダイアヤルアップさせるもの)
・ウィンドウズの起動音を変えてしまう古いウイルス
・広告を強制表示させる不正ソフト(BHO:ブラウザーヘルパーオブジェクト)
・外部から遠隔操作されてしまうボットと思われる不正ソフト
・不正ソフトを勝手に導入するダウンローダー
・キーボード入力を外部に送信するキーロガー


 新旧取り混ぜ、まるでウイルスのデパート状態だ。よくもここまでウイルス・トロイの木馬・スパイウエアを溜め込んだものだ。起動に時間がかかるのは、このせいだったのだ。

 このうちの9割以上は、ウイルス対策ソフト(「ウイルスバスター2010」を使用)で自動的に駆除できた。残りの4個は自動駆除はできないため、ウィンドウズの設定ファイル(レジストリー)などを変更し、手動で駆除していく。すべて駆除したと思われたので再起動する。


削除しても消えないウイルスの悪夢


削除したつもりでも起動するたびに「疑わしい動作」を検出。何度やってもウイルスが消えない 駆除後は3分ほどで起動でき、アダルトサイトの画面も表示されなくなり一安心、と思ったが甘かったようだ。再びウイルス対策ソフトの警告画面が出たのだ。起動時に不審なファイルを読み込んでいる、という警告なので、該当のファイルを削除する。

 もう一度再起動したが、またもや同じ状況に陥る。消しても消しても再起動するたびに、新しいファイル名の実行ファイルが生まれ、不審な動きをする。意地になって直そうと努力したが、完全に削除できなかった。

 さらに困ったことに、この再起動→削除を繰り返しているわずかな間にも、他のウイルスが増殖していく。対策ソフトが新しいウイルスをどんどん発見し、一度ゼロになったはずなのに、10個、20個と増えていく。原因は発見されていないウイルス(ダウンローダーと思われる)が眠っているからだろう。作業中にもダウンローダーによって遠隔操作、もしくは自動でウイルスを落としてきていると推測される。


 ここまでの作業に10時間以上。もうどうにもならないと判断して、結局はクリーンインストールすることにした。クリーンインストールとは、ハードディスクのファイルをすべて消去し、ゼロの状態からメーカー出荷時の状態に戻す作業だ。


 ウイルス対策ソフトで駆除できないこと、検知できないウイルスがあることを疑問に思う人がいるかもしれない。しかし、ウイルス対策ソフトはあくまで「予防」のためにある。駆除の機能はあるものの、すべての不正ソフトを駆除することはできない。また、現在では新種のウイルスが大量に登場しているため、すべてのウイルスを検知することは、事実上不可能になっている。対策ソフトのパターンファイルが追いつかないのだ。これはすべてのウイルス対策ソフトにあてはまる話だ。


URLフィルタリング機能が強力なソフトを
 クリーンインストール後に、再び同じウイルス対策ソフトをインストールした。「Webレピュテーション」と呼ばれるURLフィルタリング機能が充実しているからだ。

 今回は極端な例だったが、たった1個の不正ソフトがあるだけでも同様のことが起きうる。というのは、最近のウイルスの多くは「ダウンローダー」と呼ばれる不正ソフト自動導入ツールによって持ち込まれるからだ。ダウンローダーとは、パソコンに忍び込んで外部からウイルスなどを導入してしまうツールのこと。このツールであらゆる種類の不正ソフトが入ってしまう危険性があり、ウイルス駆除は難しくなる。対策ソフトでも検知できない最新ウイルスが入る、駆除作業中も新たなウイルスに感染するといった事態になるからだ。

 結論を言うと、クリーンインストールしかない。不正ソフトが1個でもみつかったら、ハードディスクのファイルをすべて消去するクリーンインストールを覚悟するべきだ。そんな面倒な事態にならないためにも、普段からウイルス対策を心がけたい。(1)URLフィルタリング機能の充実したウイルス対策ソフトを導入する(2)ウィンドウズアップデートを自動にする(3)ブラウザーやAdobe Reader、Adobe Flash Playerなどの各種ツールを最新版にする−−この三つの対策は絶対に欠かせない。

(2010年3月12日 読売新聞)
posted by virusnews at 17:36| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[INTERNET Watch]ボット、偽ソフト、ルートキット……「Gumblar」感染被害の実態

ボット、偽ソフト、ルートキット……「Gumblar」感染被害の実態

シマンテックは9日、一般的に「Gumblar(ガンブラー)」と呼ばれている攻撃の活動内容について、企業などのWebサイトが改ざんされる被害だけでなく、ボットや偽セキュリティソフト、ルートキットなどのマルウェアに感染するケースが多数発生しているとして、注意喚起を行った。

 いわゆるGumblarとは、特定のマルウェアを指すものではなく、攻撃者が複数の手段を併用し、多数のPCにさまざまななマルウェアを感染させようとするために使う一連の手口のこと。改ざんされたWebページを閲覧すると悪意のあるWebページに誘導され、ウイルスがダウンロードされる。その際、PCのOSやアプリケーションに脆弱性が存在すると、そこを悪用されてマルウェアに侵入される。


2009年夏以降から出回っている、いわゆる「Gumblar」攻撃の流れ

● 大量感染のきっかけは「Trojan.Bredolab」
 シマンテックの林薫氏(セキュリティレスポンスディベロップメントマネージャ)によれば、悪意のあるWebページを閲覧したユーザーのPCに侵入するマルウェアは、「Trojan.Bredolab」と呼ばれるダウンローダー型のトロイの木馬。感染したPCを攻撃者のサイトへ誘導し、さらに別のマルウェアをダウンロードさせるのが特徴だとしている。

 Trojan.Bredolabがダウンロードするマルウェアの中には、FTPのアカウント情報を盗むトロイの木馬がある。ユーザーがWebサイトを管理している場合、攻撃者はFTPのアカウント情報を使ってそのサイトを改ざんし、ウイルスを埋め込む。さらに、このサイトを閲覧した別のユーザーがウイルスに感染する、といったサイクルで感染を拡大している。

 さらにTrojan.Bredolabは、ボットや偽セキュリティソフト、ID・パスワードやキー入力情報を盗むインフォスティーラー、マルウェアの存在を隠すルートキット、セキュリティソフトを無効化するレトロウイルス、ポップアップ広告などのアドウェアといったさまざまなマルウェアをインストールする。

 「2009年夏以降、“ボットの王様”とも言われる『Trojan.Zbot』などに感染するケースが増えている。オンラインバンキングで入力したキー情報を盗むなどのマルウェアに感染するユーザーも多い」と林氏は説明。また、Trojan.Bredolabはこれらのマルウェアをランダムにインストールするため、ユーザーの対策を困難にしているという。

 なお、サイト改ざん被害につながるアカウント情報の詐取に関しては、「FTPやTelnetなどのように認証時に暗号化しないプロトコルは、通信のモニタリングにより簡単に盗まれる」と危険性を指摘。認証時のアカウントを暗号化して保存するブラウザーやFTPクライアントも多いが、すでに暗号方式が解析されているため効果がない状況という。

 林氏によれば、2009年春ごろに出回ったGumblarは、FTPの通信が発生しない限り、アカウント情報が盗まれることはなかったという。しかし2009年夏以降、ローカルに保存されたアカウント情報を盗む機能が実装されたことで、改ざんされるサイトが短時間で増大したと見ている。

● 感染経路はスパムメールと「ドライブバイダウンロード」

シマンテックの林薫氏(セキュリティレスポンスディベロップメントマネージャ)
 感染経路としては、Trojan.Bredolabを添付したスパムメールや、Webページを閲覧しただけでマルウェアに感染する「ドライブバイダウンロード攻撃」が多いと指摘。前者については日本語メールは確認されていないほか、後者は単純なフィルタリングではブロックできないように、Trojan.Bredolabが使うドメインやIPアドレスが頻繁に更新されているのが特徴だとしている。

 「2009年春ごろに出回ったGumblarは、ドメインを決め打ちで持っていたため、ドメインが移動しただけで感染活動が終息していた。さらに、感染するマルウェアについても、夏以降出回っているGumblarのように高度なトロイの木馬はなく、感染したPCをボット化する動きもなかった。」

 シマンテックによれば、マルウェアを添付したスパムメールのうち、Trojan.Bredolabを添付したスパムメールの割合は、2009年8月以前は5%にも満たなかったというが、9月以降は30%前後を推移。この時期と同じくして、Trojan.Bredolabをダウンロードさせる悪意のあるWebページのURLも増えているという。

 Trojan.Bredolabによるマルウェアへの感染が疑われるユーザーに対しては、感染していないシステムからパスワードを変更するとともに、駆除が難しいルートキットを含む多くのマルウェアがインストールされるため、「システムの再インストールがベスト」と説明する。

 感染を未然に防ぐためには、OSやアプリケーションをアップデートして脆弱性をなくすとともに、スパムメールを開かないようにするなどのソーシャルエンジニアリングに対する教育も必要だとした。また、FTPやTelnetなど暗号化されていない通信を行うプロトコルを使用しないことも勧めた。

 なお、いわゆるGumblarの活動について林氏は、「Trojan.Bredolabに感染したPCを増やすことが目的」と指摘。攻撃者はアフィリエイトプログラムを使い、感染PCを増やすごとに「エージェント」から報酬を得ているため、「感染PCを増やすことが利益に直結している」という。

--------------------------------------------------------------------------------


(増田 覚)


2010/3/9 16:33


posted by virusnews at 17:29| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月11日

[IT media]新品のAndroid携帯にマルウェア、USB経由でPCに感染

新品のAndroid携帯にマルウェア、USB経由でPCに感染
VodafoneのAndroid携帯から「Mariposa」など複数のマルウェアが見つかったとPanda Securityが伝えた。
2010年03月10日 08時44分 更新

 GoogleのAndroidを搭載したVodafoneの携帯電話「HTC Magic」からマルウェアが見つかったと、スペインのセキュリティ企業Panda Securityが3月8日のブログで伝えた。

 それによると、同社の従業員が入手した新品のHTC MagicをUSBでPCに接続したところ、ウイルス対策ソフトがマルウェアを検出。調べたところ、この携帯電話が「Mariposa」など複数のマルウェアに感染しており、USB接続したWindowsマシンにマルウェアを感染する仕掛けになっていることが分かった。

 Mariposaは感染したコンピュータの遠隔操作に使われるボットネット型のマルウェア。ユーザーの情報を盗み出して攻撃者に送ってしまうなどの機能も持つ。さらに、ConfikerやLineageなどパスワードを盗み出すマルウェアも見つかったとPandaは伝えている。

 米SANS Internet Storm CenterもPandaのブログを引用してこの情報を伝え、USB接続時のコンテンツ自動再生機能を無効にするなどの対策を促している。
タグ:マルウェア
posted by virusnews at 14:47| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[Enterprize Zine]ガンブラーは終わらない〜ガンブラー騒ぎから考えるセキュリティ対策の盲点〜

ガンブラーは終わらない〜ガンブラー騒ぎから考えるセキュリティ対策の盲点〜
S&Jコンサルティング株式会社 代表取締役社長 三輪信雄氏


実態がつかみにくい「ガンブラー」と対策の難しさ
ガンプラーとは何か。もともと概念が曖昧であることもあり、この問いに対して正確に答えられる人は少ない。仕組みとしては、サイトに不正に仕掛けられたjava scriptによって強制的にあるサイトへと飛ばされ、そこでスパイウェアやウイルスなどをダウンロードさせられるというものだ。2009年の前半に「GENOウィルス」として流行し、その後も勢力は衰える様相を見せず、次々と亜種が登場し、いまやその全体像を把握することすら困難になっている。

三輪氏は「ガンブラーを正しく理解していないために、誤解が生じ、対処療法になってしまっている。そのために被害がなかなか縮小しない」と分析する。たとえば、ウイルスチェッカー導入やFlashなどの最新版を進める”通達”だけで対策を行なったつもりでも十分とはいえず、FTPのパスワードを変えればいいのか、ウイルスワクチンが入ってるから大丈夫といった聞きかじりの対策で満足している人も多い。さらに、ガンブラー被害を受けたサイトを復旧しただけで復旧したつもりになっても、あらゆるキャッシュがまだ残っていて被害を拡大させてしまう可能性を残す。こうした対策の難しさにも関わらず、対処療法的な対策を行なうサービスが氾濫し、ますます人々を混乱に巻き込んでいる。

なお、ガンブラーの対策としては2点が必要となる。すなわち1つは「ガンブラー被害から自分のサイトを守ること」というサイト運営者としての防御、そして、もう1つはガンブラー被害を受けないよう、クライアントとして自分のパソコンを守ることである。しかし、いずれについても、ガンブラー対策としては、過去のものに対して対処療法的に行なうことしかできない。三輪氏が「そのうち“保険”や"お守り"なんてものも登場するかもしれません」などと揶揄するほど、ガンブラーの対策は難しいというわけだ。

ガンブラー対策の理想と現実解の問題点
とはいえ、対策をしないわけにはいかないというのもまた事実であり、一般的なガンブラー対策としては、Windows Updateの実行やAdobe ReaderやFlash Playerを最新版にする、Adobe ReaderのJava Scriptを無効にする、ウイルスワクチンのパターンファイルを最新にするなどの対応が基本であり、JREやQuickTimeのパッチも必須である。しかし、毎日最新の状況にできるわけでなく、いずれも数日間のタイムラグがあることから必ずしも万全とはいえない。さらに、できればJava ScriptやActiveXを無効とし、FTPを行なわないことがガンブラー対策としては望ましいが、そうすることによって業務に支障を来すこともあり、現実的とはいえない。

この「現実的でない」ということは、「Flash Playerのバージョンアップ」という対策1つとってもいえることである。たとえば「自動更新を全社で全員に確実に行なう」という目標を立てたとしても、設定マネージャの自動更新では変更するとIEもFirefoxも同時に変更されるのはよいが、デフォルトは30日間、最短に設定し直しても7日間である。設定ファイルをつくるのが推奨されているが、誰もが知るわけではないし、ブラウザごとに起動して更新することが求められる。このように対策はあっても徹底するのが難しい。

他にも、Windows Updateは業務と密接に連携しているため、支障がないか確認してから行なわれる。そのため、実際には対応は最短1週間後で、業務アプリに支障が生じるとなると、緊急や重要であっても適用しないという判断が行なわれがちだ。他にも「通達」するだけで対応は個人に任されていたり、使用状況が把握されていないから対応しないなど、結果として、実際には対策が後手にまわっているのが実情だろう。

つかみ所がないガンブラー対策を、三輪氏は新型インフルエンザの対策になぞらえて説明する。マスクは他者への感染予防にすぎず、完全な予防をすると厳重すぎて水を飲むのにも一苦労。マスクや殺菌ジェルが対策としては現実的かもしれないが、それでできていると誤解するのは危険である。

三輪氏は「聞きかじりの対策で『これでいい』と考える、心のすき間が狙われている」と警鐘を鳴らし、対応側のさまざまな「すき間」への注意を喚起した。たとえば、業務アプリ優先で対応が遅れること、業務委託先へは「注意喚起」で終わっていること。そして、昨今の不況によってコスト削減の号令のもとネットセキュリティへの予算がとられていないこともあげられるだろう。

ガンブラー対策の理想と現実解の問題点
それではこれからのガンブラー対策はどのようになっていくのか。三輪氏は「対策はある程度進むが、徹底されることはない」とし、「Adobe製品の脆弱性を突いた攻撃が続く」と分析した。その理由として、利用者が多く、脆弱性に対して利便性の方が高いと評価される傾向にあること、発見しやすいことなどが挙げられる。できるだけ早い段階で、セキュリティパッチの更新機能の改善が求められる。

対応側の問題が置き去りにされる中で、攻撃する側の活動は活発化することが予想されるという。特に金銭目的のものが増加し、クラウドの悪用も進むと思われる。そうしたなかで、対応側の弱い部分が狙われ、個人技に依存しているサーバー管理やデータセンターのサーバーそのものが次に狙われ、クリティカルな部分こそターゲットになるという。もはや技術的にはできても、現実的にJava Scriptの無効化ができず、短縮URLのクリック禁止が無視されるなかで、ますますの被害拡大が予想される。

次の脅威としてあげられたのが「クリックジャッキング」だ。透明なボタンを配置して本物の画面にかぶせるなどして、ユーザーの操作を行なわせる方法だであり、ほとんど現実的な対策がなく、悪用される可能性が高いという。他にもパッチを装ったり、USBウイルスや無料カウンターなどの部品にウイルスが仕掛けられていたり、ついクリックしてしまうようなメールなどの本文や表題といったソフト面での巧妙化も進むと考えられる。そして、パスワードを保存する特定のソフトウェアが狙われるようになれば、被害は一気に拡大する。

そこで、今後は業務委託先の対策の強化をしっかりと行ない、デスクトップの仮想化を進めていくことが必要と思われる。しかし、それでもゼロデイアタックなどを考慮すると万全ではないことを意識しなければならない。そして、そろそろWindows7やIE8、Firefoxに切り替えるためにも、業務アプリの大幅改修に掛かることが必要だろう。

三輪氏は「犯行のためのプログラミングも情報が氾濫している。そのなかで、現在のままで防衛することはもはや不可能」と指摘し、「個別アプリを狙った攻撃は始まりつつある。仮想化などの技術によって、新しいPCセキュリティを考える時代になっている」と強調した。
posted by virusnews at 11:52| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月09日

[IT Pro]「検索結果はPDF、クリックすると危険なHTML」、検索サイト悪用の新攻撃

「検索結果はPDF、クリックすると危険なHTML」、検索サイト悪用の新攻撃
「SEOポイズニング」に新手法、たった3時間でリンク先を変更

フィンランドのセキュリティ企業エフセキュアは2010年3月5日、検索サイトを悪用した新たな攻撃を確認したとして注意を呼びかけた。検索サイトの結果から、ユーザーがPDFファイルだと思ってクリックすると、悪質なWebページ(HTMLファイル)に誘導されるという。

 SEO(検索エンジン最適化)を駆使して、人気のあるキーワードで検索した際に、キーワードとは全く無関係の悪質サイトを上位に表示させる手口はよく使われる。こういった手口は、「SEOポイズニング」などと呼ばれる。今回報告されたのは、SEOポイズニングの“応用例”。

 攻撃者はまず、人気のキーワードにちなんだPDFファイルを公開する。同社が確認した事例では、有名なアイスホッケー選手であるJoe Corvo氏の名前が悪用されていた(図1)。Joe Corvo氏にちなんだ無害のPDFファイルを公開し、同氏の名前で検索すると、検索結果にリンクが表示されるようにしていた(図2)。

 検索サイトに登録された後、攻撃者はリンク先のファイルを変更。そのURLにアクセスすると、無害のPDFファイルではなく、HTMLファイルが表示されるようにした。検索結果の表示には「PDF」と記載されたままなので、PDFファイルだと思ってクリックすると、HTMLファイルが表示されることになる(図3)。

 そのHTMLファイルには悪質なFlashファイルが貼られているため、古いFLASH PLAYERをインストールしている環境では、偽ソフト(セキュリティソフトなどに見せかけて料金をだましとろうとする詐欺的なソフトウエア)を勝手にインストールされる恐れがある(図4)。

 同社の調査では、無害のPDFファイルを確認した2〜3時間後には、リンク先が悪質なHTMLファイルになっていたという。また、そのHTMLファイルに記載されていたリンク先も、最初はPDFファイルだったものの、数時間後には、悪質なFlashファイルを貼ったHTMLファイルに変化したとしている。


•フィンランド エフセキュアの情報

(勝村 幸博=日経パソコン) [2010/03/08]
posted by virusnews at 15:13| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月05日

[マイコミジャーナル]JPCERT/CC、主要メールソフトでの"護身術"を公開

JPCERT/CC、主要メールソフトでの"護身術"を公開

JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)は3日、電子メールを使ったウイルスや迷惑メールなどメールを使った攻撃から、個人が身を守るための術として主要メールソフトの最小限知っておきたい設定や確認事項をWebサイト上で公開した。

JPCERT/CCでは、近年では従来の無差別型の迷惑メールのみならず、特定少数を標的とした標的型メール攻撃の存在を指摘。企業情報や個人のWeb、ブログなどから特定、固有の情報を入手し、知り得た情報をもとに企業など特定の組織へメールを送信し、社内文書などを入手するなどの問題が危惧されているとする。

また、PKIやPKGといった電子署名を利用する方法は導入の難しさから敬遠される傾向にあり、このような中で個々のユーザーが「何に注意して」、「どのように設定すればよいのか」を知ることが重要であるとする。現在、Webサイトで公開されているメールソフトは、

Apple Mail.app
Becky! Internet Mail
Microsoft Outlook Express
Microsoft Outlook 2003
Microsoft Outlook 2007
Microsoft Windows Live Mail
Mozilla Thunderbird
となり、各メールソフトにおけるセキュリティ上知っておきたい操作方法などが掲載されている。
posted by virusnews at 14:21| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年03月04日

[antivirus-news.net]【コラム】ウィルスソフトジプシーという人種がいる。

【コラム】ウィルスソフトジプシーという人種がいる。

ほとんどの有料ウィルスソフトは、体験版が用意されており、一ヶ月程度の試用の後、ライセンスを購入して正規版として使い続けるというのが基本だ。

ところが、ソフトウェアには金は払わないという、一種の信念を持ったユーザーがいて、このユーザー達は試用期間が終わると、あっさりアンインストールして、別のアンチウィルスソフトの体験版に乗り換えるのである。

その体験版も試用期間が過ぎると、またアンインストールして、別のアンチウィルスソフトに乗り換える。
アンチウィルスソフトの数は10種類以上になるから、これで1年間は持つ。

1年後にどうするのかといえば、OSそのものをクリーンインストールして、その頃出回り始める最新版アンチウィルスソフトの体験版をインストールするのである。そしてまた同じ1年間を過ごす。

しかも、この1年おきのクリーンインストールというのが、OSの調子を保つためには、比較的良い作業であるから、誰もこれを否定することができない。

アンチウィルスソフトベンダーは、自社製品を継続的に使用してもらえるよう、販売戦略を見直したほうがよいのかもしれない。

(編集部 大川秀明)
posted by virusnews at 14:35| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする
無料ウイルス対策ソフト比較無料ウイルスソフト比較無料セキュリティソフト比較
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。