2016年11月24日

ランサムウェアに狙われる日本


2016年第3四半期は、前四半期に続き、日本がもっともランサムウェアの遭遇率が高かったとする調査結果をKaspersky Labが取りまとめました。

同社によれば、同四半期に同社製品のユーザーにおいてランサムウェアに遭遇したユーザーは82万1865人で、前四半期の2.6倍となりました。

同社製品ユーザーの4.8%がランサムウェアに遭遇しており、前四半期の2.4%から倍増したということです。

同四半期にもっとも多く確認されたのは「CTB-Locker」で、ランサムウェアに遭遇したユーザーの28.3%を占めます。
次いで「Locky(9.6%)」「CryptXXX(8.9%)」の活動が目立っています。

遭遇率が増加した背景にはダウンローダー「 Trojan-Downloader.JS.Cryptoload 」があると同社では分析、同マルウェアはさまざまなランサムウェアをダウンロードする機能を備えています。

また攻撃者はセキュリティ対策製品による検知を回避するため、次々と新しい亜種を作成しており、亜種の急増も影響しているようです。

同四半期に検知したランサムウェアの亜種は3万2000件を超えており、前四半期の3.4倍にのぼります。

ランサムウェア攻撃が増加する背景について、日本は資金があり、かつユーザーのセキュリティに対する意識が低いという傾向があるということで、優先して狙われやすい状況にあるようです。

事実、同社の調査によると、日本人の9割弱が、自身がサイバー攻撃/サイバー犯罪のターゲットになっているか、という問いに対し、「いいえ」ならびに「知らない・わからない」、と答えているそうです。

ウイルス対策、不正サイトへのアクセスブロック、電子メール対策等きちんとした対策、予防を心がけましょう。


CTB-LockerはCryptoLockerに似たマルウェアで、ホストマシン内のすべてのファイルを暗号化し、ファイルの復号と引き換えに身代金の支払いを要求します。
Lockyは実行可能ファイルで、サイズは約100KBです。
文書ファイルなどのデータを暗号化し、開けない状態にして復号のためと称して身代金を要求します。
CryptXXXは同様にファイルを暗号化、暗号化を解除するかわりに身代金を請求する脅迫型ウィルス、ランサムウェアの一種です。感染するとファイル名はそのままに.cryptという拡張子が追加されます。


株式会社サンロフトでは、サイバーセキュリティ対策についてご案内できるソリューションがあります。是非お気軽に、ご相談ください。

2016年11月17日

大手通販サイトをかたるフィッシングメール


通販サイト大手のAmazonをかたる詐欺メール(フィッシングメール)が出回っているようです。
届いたメールのリンクを開くことで偽サイトに接続され、ユーザ名やパスワードを入力してしまい、盗まれてしまうのです。
同様のメールは過去何度も出回っていますが、いま一度、対策について考えてみます。

まず、メールの発信元を文面などから確認します。
Amazonの場合、「Amazon.co.jp からのEメールかどうかの識別について」を参考にしてください。
発信元がはっきりしないメールについては、以下の対策が必要です。

対策1:添付ファイルは開かない
偽メールの添付ファイルが実行されると、ウィルス感染などの問題が起きる可能性があります。

対策2:URLは開かない
危険なサイトに接続されると、アカウント情報の漏えいにつながるなどの可能性があります。


また、基本的な対策として「ウイルス対策ソフトを使用する」ことは必須です。ただし、プログラムやウィルス定義ファイルがちゃんと更新されていないと意味がありません。試用版の試用期限が過ぎていたりアップデートが正常に行われない状態ではかえって危険ですので、ご注意ください。
株式会社サンロフトでは、サイバーセキュリティ対策についてご案内できるソリューションがあります。是非お気軽に、ご相談ください。

2016年11月10日

LINEをかたるフィッシング



「LINE」利用者を狙ったフィッシング攻撃が確認されたとして、フィッシング対策協議会では注意を呼びかけています。

問題のフィッシングメールは「LINEーー安全確認」といった件名で送信されてきます。

本文では、利用者のアカウントにおいて異常なログインがあったと不安をあおり、ウェブページで検証する必要がありますとリンク先をクリックさせ、メールに記載したURLから偽サイトへ誘導しようとします。

もちろんメール内のリンクをクリックすると偽サイトに飛ばされて、ログイン画面が表示されます。

偽サイトですので、ここでログインしてしまうとそのIDとパスワードは盗まれてしまいます。

本物のサイトを丸ごとコピーして作っているケースが多いため、画面だけでは本物と区別がつきません。

このようなフィッシングサイトにてアカウント情報(ID、パスワードなど)を入力しないように注意してください。

フィッシングサイトはLINEのスマートフォン向けウェブページを装っていますが、URLは「.pw」ドメインの
「http://line.me.login.●●●●.pw/dialog/oauth/weblogin.htm」
となっています。

LINEはこの報告をうけ、「LINEからは不正ログインを確認するためにメールを送ることはありません」「騙されないように」と注意を呼びかけています。



株式会社サンロフトでは、サイバーセキュリティ対策についてご案内できるソリューションがあります。是非お気軽に、ご相談ください。

2016年11月4日

JPCERT/CC、第2四半期のセキュリティインシデントレポートを発表


一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が、2016年第2四半期のセキュリティ関連インシデント(発生事案)レポートを発表しています。

JPCERT/CCは、インシデントの認知と対処、インシデントによる被害拡大の抑止に貢献することを目的として活動している組織です(JPCERT/CCについて)。

レポートの概要をかいつまんでご紹介します。
この四半期(7月から9月)に寄せられた報告件数は3137件で、前四半期と比較して33%減少しています。内容を見ると、スキャン(システムの弱点探索)39.2%、Webサイト改ざん19.8%、フィッシングサイト(情報搾取目的の偽サイト)16.7%、マルウエアサイト(ウイルスソフト配布サイト)12.0%などとなっています。

Webサイト改ざんでは、不正なJavascriptが埋め込まれる事例が多く、PHPを使用したコンテンツ管理システムが被害を受けています。JPCERTコーディネーションセンターでは、「最新のバージョンにアップデートし、不要なテーマやプラグインを削除するなどの対策を実施すること」を推奨しています。
フィッシングサイトでは、金融機関を装ったものと販売サイトを装ったもので半数以上を占めています。また、クレジットカードのブランドサイトや、国内通信事業者のWebメールを装ったフィッシングサイトに関する報告が多く寄せられている、とのことです。



株式会社サンロフトでは、サイバーセキュリティ対策についてご案内できるソリューションがあります。是非お気軽に、ご相談ください。


■セミナー開催のお知らせ■

IT経営フォーラム2016 in 焼津

第2講座(15:40~16:30)

情報セキュリティの10大脅威とサイバー攻撃の最前線


■概要
・なぜ地方の中小・中堅企業が狙われるのか?
・セキュリティ強化を実施された地方自治体の具体的なユーザ事例をご紹介
・セキュリティ対策のあるべき姿とステップ

■講師
ウォッチガード・テクノロジー・ジャパン株式会社
社長執行役員 根岸 正人 氏

 ⇒ 詳細はこちらをご覧ください