本頁作成日: 2012年11月5日
最終更新日: 2012年11月11日
the Incidents 12
2012.11.05, 2012.11.07, 2012.11.08, 2012.11.11
■ 不正送金マルウェア対応に見る、時代の揺り戻し感 ■
(ITという言葉に酔って、自分は磐石な基盤の上に乗っていると勘違いすると痛い思いをする)
いわゆるフィッシング手法ではなく、“なりすまし入力画面”を用いて、インターネット上にある
正規銀行サイトにアクセスした際に ID や PassWord などを盗み取る挙動のマルウェア。
少なくとも国内大手3行での不正出金被害が確認された事件に絡んで、「このマルウェアは
A社 B社 C社の3社のアンチウイルスしか検出できないと警察庁が公表している」などという
デマと言っても過言でない不可解情報が、BBSなどで現在盛んに流布されている模様です。
一般論として、警察庁がアンチウイルスのベンダーに検体の解析を求め、陽性だと認定される。
それほどのレベルのマルウェアが、ベンダー各社で情報共有されないわけがありません。
10年ほど前の、インターネット上でのウイルスデマ騒ぎを彷彿とさせるものがありませんか?
「心配になったら、自分が利用しているアンチウイルスのベンダーに対応状況を聞く」
これが、解決への早道です。
むしろ、
こういったマルウェアがどうやって“標的”にたどり着いたのか?
エンドユーザ側のウィークポイントはどこにあるのか?
Webサイトを持つ企業側にウィークポイントはないのか?
認証が必要な決済ページに華美な装飾や動画表示は必要なのか?
(その引き換えに、なりすましも ActiveX コントロールを使いたい放題)
等々、注目しなければならないところは、もっと他にあるのではという気がしますが…
<!-- オフレコ -->
だいたい、リモートコンピュータ(第三者)の意図するがままにローカルコンピュータ(自分)を操ることができる
ActiveX のコントロール(など)を国税庁を初めとする国の各省庁や行政が Web 上に敷設していることについて、
国民は“毒”と“薬”の違いの説明を受ける権利があるはずなのに、「消費活動に水を挿すから」と教えない。
国民のセキュリティ意識あってのインターネット社会であり、消費活動のはずなのに。こんなことでいいんですか?
<!-- オフレコ終わり -->
参考情報:
IT Media/:
警察庁がウイルス検出、ネットバンク事件 対策ソフトで駆除可能
三井住友銀行などのインターネットバンキングの口座から預金が相次いで不正送金された事件で、警察庁は4日、 暗証番号の入力を求めるなどの不正画面を表示する原因とみられるウイルスを検出したと発表した。
http://www.itmedia.co.jp/news/articles/1211/05/news038.html
2012.11.11 追記:
エフセキュアブログ/ ブログメンバー:メタ・アソシエイツ 代表 高間 剛典 氏/
標的型攻撃が私生活を狙うとき
|
|現在のところ標的型サイバー攻撃は企業や政府機関に対するものが多数ニュースになっています。しかし、もし私生活も狙われるとしたらどうなるでしょうか?〜〜〜
|〜〜〜標的型攻撃の初期段階でFacebookやLinkedInなどのソーシャルネットワークで事前情報の収集が行われていることは指摘されています。
|その次の段階になると、ソーシャルネットワークの情報を基にターゲットの私生活を狙った盗聴・盗撮などでの情報収集が行われる可能性があるでしょう。
|そして現在のPC・携帯電話・スマートフォンなどにはほぼすべてカメラとマイクロフォンが搭載されていますが、これらは監視カメラにもなりえるわけです。
|実際にPC内蔵カメラを外部から制御して画像を送信させるスパイウェアがあり、アメリカでこれを悪用したコンピューター修理ショップの技術者が逮捕された例が最近ありました。〜〜〜
|〜〜〜PCのウィルス対策ソフトはかなり普及して現在はスマートフォン向けの普及の必要性が叫ばれていますが、ここでも外部へ出て行く情報の制御など、ウィルス対策ソフト・レベルでの対策の組込みは急ぐべき課題ではないでしょうか。
|
http://blog.f-secure.jp/archives/50674466.html
2012.11.08 追記:
エフセキュアブログ/ ブログメンバー:株式会社セキュアブレイン 先端技術研究所 チーフセキュリティアーキテクト 星澤 裕二 氏/
ゆうちょ銀行の利用者を狙い、不正にポップアップを表示させるマルウェア
|
|不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪に使われたと見られるマルウェアを入手することができました。〜〜〜
|〜〜〜セキュアブレインが無料で提供しているウイルス対策製品「gredアンチウイルスアクセラレータFree」では、"Spyware-tpd"として検出されることを確認しています。
|
http://blog.f-secure.jp/archives/50684832.html
2012.11.07 追記:
エフセキュアブログ/ ブログメンバー:エフセキュア株式会社 プロダクトグループ 部長 神田 貴雅 氏/
オンラインバンキングの取引にご注意を!!
|
|メディア、金融機関より報じられるているように、ここ一週間の間にオンラインバンキングの利用者をねらった攻撃が表面化してきており、実際被害にあわれた方もいらっしゃるようです。
|この状況に対し、本日(2012年11月02日)、金融庁より全銀行へオンラインバンキングの不正被害の調査を行うよう指示されています
|既に各銀行より注意喚起されていますが、当社としても、オンラインバンキングをご利用の皆様には同様の被害にあわない様に、セキュリティ対策を注意喚起させていただきます。
|この攻撃ではオンラインバンキングユーザがログインする際に、偽の画面を表示させパスワード等を不正に入力させる画面が表示され、誤って入力してしまうとそのユーザの情報が搾取されるというものです。〜〜〜
|〜〜〜今回の攻撃に対する対策方法としては、ユーザのセキュリティ意識を高めて頂く必要があります。〜〜〜
|〜〜〜そしてさらに、セキュリティ対策ソフトウェアを導入し、常にOSやアプリケーションも含め、最新の状態にしていただくよう心がけて頂く必要があります。
|当社、F-Secureでもセキュリティ対策製品に最新の独自技術を搭載し、常に変化し、複合化するセキュリティ脅威への対策を提供いたします。
|また、オンラインバンキング対策専用セキュリティツールの開発も進めており、もう間もなくリリースを予定しております。
|
http://blog.f-secure.jp/archives/50684297.html
2012.11.07 追記:
エフセキュアブログ/ ブログメンバー:株式会社サイバーディフェンス研究所 上級分析官 CDI-CIRTメンバー 福森 大喜 氏/
遠隔操作ウイルスの感染と痕跡調査
|
|いわゆる遠隔操作ウイルスは "suica"命令を使うことで、自分自身を削除し感染の証拠隠滅を図ります。
|それでもなるべく早めにフォレンジックという作業を行うことで削除されたファイルを復元することが可能です。
|クローズドなネットワーク内で次のような環境を作成し検証を行いました。
|
http://blog.f-secure.jp/archives/50683536.html
■ ご注意 ■
当サイトでの、上記のような記事に速報性はありません。
ご使用のコンピュータの OS や周辺コンポーネント等に纏わる脆弱性情報に
絶えず注目していく必要があります。
経済産業省/
情報セキュリティに関する政策、緊急情報/
コンピュータウイルス対策基準
http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm
総務省/
国民のための情報セキュリティサイト
http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/
独立行政法人 情報処理推進機構 セキュリティセンター (IPA/ISEC)
http://www.ipa.go.jp/security/
総務省・経済産業省 連携プロジェクト サイバークリーンセンター
https://www.ccc.go.jp/
有限責任中間法人 JPCERT コーディネーションセンター (JPCERT/CC)
http://www.jpcert.or.jp/
JEITA 社団法人電子情報技術産業協会/
パーソナルコンピュータ(PC)安全・安心
http://home.jeita.or.jp/cgi-bin/page/detail.cgi?n=75&ca=14
株式会社ラック/
注意喚起の記事
https://www.lac.co.jp/lacwatch/alert/
エフセキュア株式会社/
エフセキュアブログ
http://blog.f-secure.jp/
フィッシング対策協議会 (Council of Anti-Phishing Japan)
http://www.antiphishing.jp/
警視庁/
安全な暮らし/
サイバーセキュリティインフォメーション
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/
ベンダーのサイトなどで定期的な情報収集をされることを強くお勧めします。

|