2010年05月20日

[Security NEXT]不正アクセスにより改ざん被害、閲覧でウイルス感染の可能性 - 源吉兆庵グループ会社

不正アクセスにより改ざん被害、閲覧でウイルス感染の可能性 - 源吉兆庵グループ会社

菓子の製造販売を展開する源吉兆庵のグループ会社「日本橋屋長兵衛」のウェブサイトが、「Gumblar」亜種が原因とみられる改ざん被害に遭っていたことがわかった。

同社によれば、更新管理を行うパソコンにウイルスが感染し、サイト更新に用いていたアカウント情報が盗難、不正アクセスを受けたもので、既報である源吉兆庵と同期間の5月13日19時から翌14日14時まで改ざんされた状態だったという。

同社ではすでにサイトを復旧しているが、改ざんされた期間中にサイトを訪問した場合、ウイルスへ感染するおそれがあったとし、同社では心当たりがある利用者へセキュリティ対策ソフトを用いて感染していないか確認するよう呼びかけている。

(Security NEXT - 2010/05/18更新)

posted by virusnews at 14:47| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[RBB TODAY]「2010FIFAワールドカップ」関連で、サイバー詐欺が蔓延中 〜 マカフィーが注意喚起

「2010FIFAワールドカップ」関連で、サイバー詐欺が蔓延中 〜 マカフィー
マカフィーは19日、「2010FIFAワールドカップ」に絡んだサイバー犯罪が横行しているとして注意喚起を行った。

 ごく一般的なものでは、「2010FIFAワールドカップ」関連で興味を惹きそうなタイトルを付けて、スパムメールやウイルス入りメールを送る、といった手法が確認されている。また「あなたはロトに当選し、多額の賞金を獲得した(そしてそれを受け取るには手数料が必要)」と偽るメールも出現している。

 一方で、「インターネットで試合の生中継が視聴可能」といった動画サイトを媒介したオンライン詐欺も出現したという。これらのサイトは、非常に精巧に作成されており、視聴のためのHDビデオプレイヤーアプリを有料ダウンロードするように勧めてくる。しかし、金を支払ったユーザーが受け取るのは、ただの不正なセキュリティ製品だ。類似のものには偽のファンクラブに入会させようとするものもあるという。

 そのほか、観戦チケット詐欺もあるとのこと。観戦チケットをオンラインで購入しようと考えている場合は、特に注意する必要があるという。「fifa.com」や正規の代理店で販売されるチケットと、疑わしいサイトでは、同じ内容で価格が異なっているとのこと。開催日が近づくにつれて、このような詐欺は増加し、手口が巧妙化することは間違いない。

 マカフィーでは、ワールドカップのような非常に大きなイベントは、サイバー犯罪者にとってまたとない好機であるとして、オンラインで何か行う場合は、慎重な行動を特に心がけるよう注意を呼びかけている。
《冨岡晶@RBB》
posted by virusnews at 14:14| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[INTERNET Watch]64bit版Windows 7などに脆弱性、MSがセキュリティアドバイザリを公開

64bit版Windows 7などに脆弱性、MSがセキュリティアドバイザリを公開

 マイクロソフトは19日、64bit版Windows 7などに影響のある脆弱性に関するセキュリティアドバイザリを公開した。

 脆弱性は、64bit版のWindows 7およびWindows Server 2008 R2、Itanium版のWindows Server 2008 R2が影響を受けるが、32bit版や他のOSは影響を受けない。また、Windows Aeroのテーマがインストールされているシステムのみが脆弱性の影響を受ける。デフォルトでは、Windows Server 2008 R2でWindows Aeroは有効ではなく、Windows Aero対応のグラフィックドライバーを含まない。

 脆弱性の内容は、Canonical Display Driver(cdd.dll)に存在する問題により、リモードでコードを実行させられる可能性があるというもの。ただし、コード実行が成功する可能性は極めて低く、現時点でこの脆弱性の悪用も確認されていないという。

 マイクロソフトでは、脆弱性の影響を緩和するための回避策として、該当OSでWindows Aeroのテーマを無効にする方法を挙げている。また、現在この問題を調査中で、調査の完了時に、セキュリティ更新プログラムの提供など適切な措置を講じる予定としている。
posted by virusnews at 14:02| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年05月18日

[ITPro]「iPhone 4Gを差し上げます」、怪しいメールやツイートが相次ぐ

「iPhone 4Gを差し上げます」、怪しいメールやツイートが相次ぐ
目的は個人情報の収集、リンクをクリックすると怪しいサイトへ

 セキュリティ企業の英ソフォスは2010年5月13日、「次世代iPhone(iPhone 4G)」が入手できるとしてユーザーをだまし、個人情報を盗もうとする迷惑メールやツイート(Twitterの投稿)が出現しているとして注意を呼びかけた。

 迷惑メールの一例は、iPhone 4Gを試用したいユーザーを募るもの。試用後、同機はユーザーに進呈するとしている。メールの内容は英語。件名は「Test and Keep an Apple iPhone 4G」。iPhone 4Gを試用したいユーザーは、メール中のリンクをクリックして申し込むよう書かれている。

 実際にリンクをクリックすると、個人情報の入力を促すWebサイトに誘導される。このサイトには、「iPhone 4G」といった単語は一切ない。ソフォスによれば、メールアドレスなどを収集するために用意されたサイトだという。

 同社では、iPhone 4Gを“餌”にしたツイートも確認している。投稿者の写真は、いずれも若い女性。ツイートには、「Get a Free iPhone 4G! Limited Quantitiles!(数量限定!)」や「Get a Free iPhone 4G! Offer Ends TODAY!(本日限り!)」といった文章とリンクが記載されている。

 リンクをクリックすると、個人情報を入力させるWebサイトに誘導される。前述の迷惑メールと同様に、同サイトにも「iPhone 4G」に関連した単語はない。

* 英ソフォスの情報

(勝村 幸博=日経パソコン) [2010/05/17]
posted by virusnews at 15:23| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[Security NEXT]「Googleグループ」を悪用してマルウェアを配布させる攻撃が発生

「Googleグループ」を悪用してマルウェアを配布させる攻撃が発生

トロイの木馬「Trojan.Fakealert」の配布に「Googleグループ」が悪用されるケースがDoctor Webにより報告されている。

サイバー犯罪者が登録した「Googleグループ」を利用してマルウェアを配布しているもので、メールアカウント情報の変更通知や、メールアカウント情報の漏洩対策などを装ったソーシャルエンジニアリングの手法によりユーザーを騙してダウンロードさせる手口だという。

ユーザーが問題の「Googleグループ」へアクセスすると、zipによる圧縮ファイルのダウンロード用のURLが記載されており、内部のファイルを実行するとトロイの木馬に感染する。

問題のURLへアクセスした場合、Googleがスパムメッセージのあるページを開こうとしているとの警告を行うものの、ユーザーが自己責任を承諾した上でアクセスすることは可能であるため、Doctor Webでは注意するよう呼びかけている。

(Security NEXT - 2010/05/17更新)
posted by virusnews at 15:19| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[INTERNET Watch]偽ウイルス対策ソフトの感染経路、マカフィーがブログで詳細解説

偽ウイルス対策ソフトの感染経路、マカフィーがブログで詳細解説

 マカフィー株式会社は5月17日、同社のブログで、ユーザーに偽ウイルスソフトの購入を迫るスケアウェアの詳細な感染プロセスを紹介した。

 スケアウェアにはさまざまな種類がある。ブログでは「特筆すべき傾向として、偽の警告メッセージによる犯罪モデルが、ただ単に恐怖をあおるものから、詐欺目的で各種ITリソースを掌握し続ける形態に変わりつつある」と説明。その一例として、「System Security 2009」と称する偽ウイルス対策ソフトを取り上げ、一連の感染経路を追っている。

「System Security 2009」は、「FakeAlert-CO」などとして検出される。「PCがマルウェアに感染した」と偽の警告を表示してユーザーをだまし、修復に必要な代金を支払うよう迫る。

 PCに入り込んだFakeAlert-COは、実行中の全ユーザープロセスを止めるか、もしくはユーザーに再起動を促す。そしていずれの場合も、PC内を検査するふりをして、脅威を見つけたという偽の報告を行う。

 FakeAlert-COがこれまでの偽ウイルス対策ソフトと異なるのは、プロセスを止めたWindowsの「タスクマネージャ」や「コマンドプロンプト」などのシステムツールや、オフィスアプリケーションをすべて実行不可にする点で、「実行できないファイルはマルウェアに感染している」という内容のメッセージを表示する。

 こうして恐怖に駆られ、有償版のアクティベートを決意したユーザーが招き入れられるのは、見た目も整い、一見すると正当な購入用Webサイトだ。購入するライセンスとしては2年版/無期限版が選択でき、割引価格や、30日間の返金保証までうたっている。

 ブログによると「一度、偽ウイルス対策ソフトをインストールすると、削除するのは非常に難しい」という。そもそもアンインストール機能が用意されておらず、「コントロールパネル」内の「プログラムの追加と削除」も通常の方法では開けなくなってしまうからだ。

 削除する方法としては、「Windowsをセーフモードで立ち上げる必要がある。そうすれば、FakeAlert-COが自動起動することはなく、プロセスを止められたシステムツールやアプリケーションも正常に実行できる」としている。
posted by virusnews at 15:09| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[YOMIURI ONLINE]“ルーターなし”ボットの餌食に

ルーターなし”ボットの餌食に

 個人のパソコンを勝手に乗っ取る「ボット」の活動が続いている。今まで100万以上のボットが検出されており、感染者の多くはブロードバンドルーターを使っていなかった。ノートパソコンのモバイル利用での感染が多いので注意したい。(テクニカルライター・三上洋)

累計で100万以上のボットを検出

 総務省と経済産業省の連携プロジェクトによる「サイバークリーンセンター(CCC)」というセキュリティー団体がある。インターネットで最も脅威となる「ボット」対策などを行っている団体だ。ボットとはパソコンを勝手に乗っ取るプログラムのこと。ウイルス感染などをきっかけとして一般ユーザーのパソコンに入り込み、スパム送信やフィッシング詐欺、サイバー攻撃の足場などに使われる。

 そのサイバークリーンセンターが、2010年3月度の活動実績を発表した(右図)。それによると、1か月の総数でボットを約11万体検出しており、約7700種類(同定検体数)が見つかっている。それでも3月度は少ないほうであり、1月と2月は1か月に総数で15万体を検出していた。サイバークリーンセンターが検出したボットは、累計で100万種類を超えている。

 サイバークリーンセンターではボットを収集・分析するだけでなく、ユーザー向けの注意喚起も行っている。サイバークリーンセンターがつかんだボット感染ユーザーに「あなたはボットに感染している可能性が高いのですぐに駆除してください」と注意メールを送るもの。ウイルスなどに感染しているパソコンの持ち主に向けて、プロバイダー経由で毎月7000〜8000通程度、累積で約49万通の注意喚起メールを送信している。

記事の続きを読む
posted by virusnews at 15:01| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年05月14日

[japan.internet.com]Matousec が『Windows』対応セキュリティ ソフトの脆弱性を指摘

Matousec が『Windows』対応セキュリティ ソフトの脆弱性を指摘

セキュリティ調査会社 Matousec のレポートによれば、世界の大手ベンダー35社が提供する『Windows』対応セキュリティ ソフトウェアに「argument switch」と呼ばれる攻撃に対する脆弱性があるという。この脆弱性を悪用すると、Windows を搭載するパソコンや各種機器に悪意のあるコードを事実上かぎりなく送りこむことが可能だとされる。

Matousec の研究者が『KHOBE』(Kernel Hook Bypassing Engine の頭文字) 攻撃とも呼ぶこの攻撃は、ユーザーモード フックとカーネルモード フックに対して特に有効だ。こうしたフックは基本的に、セキュリティ アプリケーションを開発したプログラマが直接的にコードを修正するために利用していると見られる。

Matousec の KHOBE テストエンジンは、35種類ほどの一般的なセキュリティ ソフトウェア アプリケーションに対し、System Service Descriptor Table (SSDT) フッキングと呼ばれるテクニックを用いて、ほとんど苦もなく KHOBE 攻撃をしかけることができた。テストされたアプリケーションには、McAfee、Symantec、Sophos、Panda Security、BitDefender などの製品が含まれている。

「テスト結果はひとことで要約できる。セキュリティ機能の実装と同様のレベルで SSDT フックなどのカーネルモード フックを使用しているなら、その製品には脆弱性があるということだ。要するに、テストした製品すべてに脆弱性があった」と Matousec のサイトには書かれている。

「影響を受ける製品としてこれだけしか挙げていないのは、テストを行なう時間が限られていたからでしかない。時間さえあれば、リストは果てしなく続くはずだ」と、Matousec は述べている。
posted by virusnews at 15:30| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITmedia]「50 ドル分のiTunesギフト券」、実態はマルウェア

「50 ドル分のiTunesギフト券」、実態はマルウェア
「iTunesギフト券」と称して添付のマルウェアを開かせようとする詐欺メールが出回っている。

2010年05月11日 07時59分 更新

 「Apple iTunesのギフト券」と称してユーザーをマルウェアに感染させようとする詐欺メールが出回っているという。セキュリティ企業の米Websenseや英 Sophosがブログで注意を促した。

 問題の詐欺メールは「Thank you for buying iTunes Gift Certificate!」(iTunesギフト券のご購入ありがとうございます)という件名で届き、差出人は「iTunes Online Store」と記載されている。本文も英語の文面で「50ドル分のiTunesギフト券」が受け取れると称し、添付ファイルの「iTunes_certificate_997.zip」を開くように仕向けている。

 この添付ファイルの実態は、Windowsに感染するマルウェアだという。Websenseは5月7日の午後だけで、この詐欺メールを30万通以上傍受したと伝えている。
posted by virusnews at 15:12| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITPro]OfficeやOutlook Expressなどに脆弱性、修正パッチの適用を

OfficeやOutlook Expressなどに脆弱性、修正パッチの適用を
MSがセキュリティ情報を2件公開、最大深刻度は「緊急」


 マイクロソフトは2010年5月12日、OfficeやOutlook Expressなどに関するセキュリティ情報を2件公開した。いずれも、最大深刻度(危険度)は最悪の「緊急」。例えば、細工が施されたファイルを開くと、悪質なプログラム(ウイルスなど)を実行される危険性がある。対策は、同日公開されたセキュリティ更新プログラム(修正パッチ)を適用すること。

 今回公開されたセキュリティ情報は以下の2件。

(1)[MS10-030]Outlook ExpressおよびWindowsメールの脆弱性により、リモートでコードが実行される (978542)
(2)[MS10-031]Microsoft Visual Basic for Applications(VBA)の脆弱性により、リモートでコードが実行される(978213)

 (1)は、Outlook ExpressやWindowsメール、Windows Liveメールに関するセキュリティ情報。これらのメールソフトには、メールサーバーから受信したデータの処理に問題が見つかった。メールサーバーから細工が施されたデータを送信されると、データに含まれるウイルスなどを実行される危険性がある。

 この脆弱性を悪用するには、ユーザーのメールソフトを、攻撃者が用意したメールサーバーにアクセスさせる必要がある。通常、メールサーバーの設定方法は ISPや企業/組織などに指定されているので、「メールソフトのサーバー設定を、不正なメールサーバーに変更させるのは困難だろう」(カスタマーサービス&サポート セキュリティレスポンスチーム セキュリティレスポンスマネージャの小野寺匠氏)。

 悪用のシナリオとしては、(a)ISPなどをかたったメールなどで、ユーザーをだまして設定変更させる(b)サーバーの設定を勝手に変更するプログラムをユーザーに実行させる――といった手口が考えられるものの、あまり現実的ではないだろうという。

 (2)は、Officeのマクロ言語などに使われるプログラミング言語「Visual Basic for Applications(VBA)」の処理に関するセキュリティ情報。OfficeやVBAランタイムなどには、VBAの処理に問題があることが明らかとなった。

 影響を受けるのは、Office XP/2003/2007、Windowsに含まれるVBAランタイム(VBE6.DLL)、Visual Basic for Applications SDK。Visual Basic for Applications SDKは、ソフトメーカーのサミット・ソフトウエア・カンパニーが、マイクロソフトから技術ライセンスを受けて販売している開発ツール。

 細工が施されたOffice文書ファイル(Word文書、Excelスプレッドシート、PowerPointプレゼンテーションなど)やスクリプトファイルを開くと、中に仕込まれたウイルスなどを実行される恐れがある。

 ただしOffice製品では、悪質なファイルを開こうとした時点で、初期設定ではマクロのセキュリティ警告が表示される。このため、マクロのセキュリティ設定を変更していなければ、ファイルを開いただけで被害に遭うことはない。

 対策は修正パッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からもダウンロードできる。

 ただし、Visual Basic for Applications SDKの修正については、販売元のサミット・ソフトウエア・カンパニーから入手する必要がある。同社では、今回の脆弱性を修正したVisual Basic for Applications SDKをWebサイトで提供しているという。


(勝村 幸博=日経パソコン) [2010/05/13]
posted by virusnews at 15:00| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年05月13日

[日経プレスリリース]IPA、4月のコンピューターウイルス・不正アクセス届出状況を発表

IPA、4月のコンピューターウイルス・不正アクセス届出状況を発表

コンピュータウイルス・不正アクセスの届出状況【2010年4月分】

〜流行のサービスを狙った攻撃に注意を〜


 IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)セキュリティセンターは、2010年4月のコンピュータウイルス・不正アクセスの届出状況をまとめました。
 URL:http://www.ipa.go.jp/security/txt/2010/05outline.html

■ 「流行のサービスを狙った攻撃に注意!」について
 最近、インターネットを利用したサービスである“Twitter(ツイッター)”、“アメーバなう”などのミニブログサービスや、“mixi(ミクシィ)”、“Facebook(フェイスブック)”などのSNS(ソーシャルネットワーキングサービス)が人気です。これらのサービスは、今の自分の行動や考えを簡単にインターネット上に発信することや、同じ趣味や考えを持つ利用者同士の交流の場として利用できることが特徴となっており、一般利用者に限らず多くの芸能人や政界財界関係者も利用しています。一方、このような人気のあるサービスは、攻撃に利用されることも少なくありません。

 既にこれらのサービスを悪用した、利用者を騙す手口やウイルスを感染させようとする手口が出現しており、そのような相談もIPAに寄せられています。

 今月の呼びかけでは、ミニブログサービスの一つであるTwitterの特徴と、攻撃手口の一例、対策方法等を紹介しています。

 内容は(1)「ミニブログサービスの特徴と攻撃手口の例、(2)基本的な対策、で構成しています。詳細は添付資料をご参照ください。

記事の続きをみる

posted by virusnews at 15:36| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[Security NEXT]ウイルス検出数など減少する一方、「偽セキュリティ対策ソフト」や「Winny」などの相談目立つ

ウイルス検出数など減少する一方、「偽セキュリティ対策ソフト」や「Winny」などの相談目立つ

情報処理推進機構(IPA)は、4月に同機構が対応したウイルスや不正アクセスの届出状況を取りまとめた。相談件数の増加傾向が続いており、なかでも「Winny」や詐欺ソフトに関する相談が増えている。

レポートによれば、4月のウイルス検出数は約4万件で、3月の約5万8000件から31.9ポイントと大きく下降した。また同一の届出者のもとで、同種のウイルスが同日中に複数検出された場合も1件とカウントする届出件数も1077件と、3月の1484件から27.4ポイント後退している。

検出数の1位は全体の80.5%を占める「Netsky」で、「Mydoom」「Autorun」と続く。3月に急増を見せた「Gammima」は収束し、ランキングから姿を消すなど動きが見られた。

不正アクセスの届出件数は11件で、3月の19件から減少。そのうち10件で被害が発生しており、内訳は侵入5件、なりすまし3件、不正プログラム埋め込みおよびその他各1件だった。不正アクセスの相談件数は39件で、そのうち16件で被害が発生している。
記事の続きをみる

posted by virusnews at 15:23| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITPro]Yahoo! Messengerを狙ったワームの亜種、Skypeも攻撃対象に

Yahoo! Messengerを狙ったワームの亜種、Skypeも攻撃対象に

 ネットワークセキュリティのベトナムBkisは現地時間2010年5月7日、米Yahoo!のインスタントメッセージング(IM)サービス「Yahoo! Messenger」を介して感染を広げるワーム「W32.Ymfocard.fam.Botnet」(米Symantecによる名称は「W32.Yimfoca」)の新たな亜種を検出したと発表した。Yahoo! Messengerだけでなく、ルクセンブルグSkype TechnologiesのVoIPアプリケーション「Skype」にも攻撃を仕掛ける。

 Bkisが「W32.Skyhoo.Worm」と名付けた新種のワームは、Ymfocardと同様に、友人から送信された写真のように見せかけて悪意のあるURLを含んだメッセージを送りつける。しかし手口はより巧妙で、メッセージ本文はそのつど異なる。例えば「新しい髪型、どうかな?完璧?」「この画像がうまくプリントできなくて困ってるのだけど、何が問題か分かる?」など、友だちからのメッセージだと思いこみやすい内容になっている。

 受信者がリンクをクリックすると、ストレージサービス「RapidShare」のようなWebサイトにアクセスし、「.zip」ファイルがダウンロード可能であることを画面に表示する。同ファイルは画像データのように装っているが、実際には「.com」拡張子が付いたEXEファイルで、SkypeあるいはYahoo! Messengerの連絡先リストに載っている相手に対して、悪意のあるURLを含んだ別のメッセージを自動送信する。

 またSkyhooは、IRCサーバーに接続して攻撃者からのコマンドを待ち受けるほか、アンチウイルスソフトの働きを妨げ、700以上のセキュリティまたはアンチウイルスベンダーのサイトへのアクセスを妨害する。さらに、受信者のコンピュータにYahoo! MessengerもSkypeもインストールされていない場合は自動的に消滅するなど、Ymfocardより複雑な機能を備えていると、Bkisは指摘している。

(ITpro) [2010/05/10]
posted by virusnews at 15:16| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする
無料ウイルス対策ソフト比較無料ウイルスソフト比較無料セキュリティソフト比較
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。