ウイルス対策ソフトを無料で比較 - ウイルスソフトまとめ

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。



無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 
--/--/--(--)  | スポンサー広告

スマートフォン/タブレット用セキュリティブラウザKAITO(カイト)を提供開始

株式会社ジェーエムエーシステムズ

ジェーエムエーシステムズ スマートフォン/タブレット用セキュリティブラウザKAITO(カイト)を提供開始

株式会社ジェーエムエーシステムズ(本社:東京都港区、代表取締役:丸尾健司 以下JMAS)は、スマートフォン/タブレット用セキュリティブラウザ「モバイルセキュアブラウザ」をリニューアルし、製品名を「KAITO(カイト)」と改め2012年4月23日より提供することをお知らせします。

 JMASのモバイルセキュアブラウザは、これまでiPhone / iPad / Android端末を企業導入するお客様のセキュリティ対策の一つとしてご好評をいただいてまいりました。
 この度、Android(アンドロイド)版のブラウザ機能を一新し、また同時に製品名をより親しみやすい「KAITO(カイト)」と改めました。

・クライアント証明書のサポート
Android(スマートフォン/タブレット)にて、かねてよりご要望が多かった「クライアント証明書」をサポートいたしました。

・ブラウザ機能/セキュリティ機能強化
ブラウザ機能及びセキュリティ機能を大幅に追加しました。これにより、セキュリティブラウザとしてだけでなく、通常ブラウザとしても高い操作性と利便性を実現しました。

・対応機種拡大
機種を限定せず、多様なAndroid端末にてご利用いただけます。
また、KAITOは無償版を含め下記の3つのエディションをご提供します。

・Lite(ライト) ※Androidのみ
クライアント証明書をサポートする無償のスマートフォン/タブレット用ブラウザです。
閲覧するサイトが限定されている場合や、Standard版/Secure版をご利用いただく前の検証用としてご利用いただけます。
※KAITO Standardに比べて利用できる機能に制限があります。

・Standard(スタンダード) ※Androidのみ
クライアント証明書をサポートするスマートフォン/タブレット用ブラウザです。
Android端末にてクライアント証明書を利用したいお客様や、比較的簡易なセキュリティを求められるお客様向けとなります。

・Secure(セキュア) ※iOS / Andoird
すべてのセキュリティ設定、URLフィルタリング設定を管理者が一元管理できます。
スマートデバイスで、高いセキュリティを必要とされるお客様に最適なブラウザです。
※KAITO Secureは、「モバイルセキュアブラウザ」の後継製品となります。


【KAITOの特徴】
1.データを端末内に残さない 
通信履歴、キャッシュ、クリップボード、画面ハードコピーの利用を禁止し、業務データを端末に残しません。

2.安全なWebアクセス
ホワイトリスト方式のフィルタリング機能により不正サイトや業務外サイトへの接続を遮断します。またJavaScriptやCookieの利用制限により、Web感染型マルウェアによる情報漏えいを防止します。

3.オフィスドキュメントも安全に閲覧可能
Microsoft Word、Excel、PowerPointドキュメントやPDFファイルといったオフィスドキュメントも、端末にデータを残さず表示します。

4.クライアント証明書に対応
クライアント証明書(PKCS#12)を用いた認証が可能です。ログイン、パスワード認証等と併用し、二要素認証を行うことでセキュリティ強度を高められます。

5.セキュリティポリシーを集中管理
ブラウザのセキュリティポリシーおよびホワイトリストは管理者が一括設定し、暗号化の上、利用者の端末に配布します。利用者による変更は禁止します。

6.単体で導入可能
他の付帯サービスとの併用なしに、本製品単体で導入可能なソフトウェア製品です。


提供価格、詳細仕様につきましては、お問い合わせください。


▼対応OS:Android2.3以降、iOS4.3以降
▼製品URL:http://kaito.jmas.co.jp/

▼購入その他のお問い合わせ:株式会社ジェーエムエーシステムズ 企画営業部
電話:03-3431-2638、お問合せURL: https://www.jmas.co.jp/inquiry/


http://www.47news.jp/topics/prwire/2012/04/228169.html


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 
スポンサーサイト

長期休暇に向け万全の対策を - セキュリティ機関が注意喚起




無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

カスペルスキー、ストレージ用ウイルス対策ソフトの最新版を発売

カスペルスキーは12月5日、EMCジャパンのストレージ製品「Celerra」専用セキュリティソフトの最新版「Kaspersky Anti-Virus 8 for Storage」を発売した。

 同ソフトは、高精度にマルウェアを識別するという「ヒューリスティックアナライザ」などの技術で、マルウェアからストレージを保護するという。また、ストレージサーバへのデータ保存時や変更時に自動でウイルススキャンを行い、ストレージサーバに保存されるファイルやアーカイブを保護する機能も搭載した。

 スキャンの設定を変更でき、例えば特定のプロセスをスキャンから除外したり、スキャンレベル(速度優先や安全性重視など)を設定したり、特定の種類のファイルをスキャン対象/非対象にしたりできる。これにより、ユーザーはストレージサーバの負荷を軽減しながら、ニーズに応じたセキュリティ対策を実現できるという。

 ウイルススキャンの実行によってパフォーマンスが低下した場合、データバックアップなどのプロセスをスキャン対象から外すことで、自動でパフォーマンスを回復する機能も搭載している。

 同ソフトはMicrosoftやVMwareの仮想化環境にも対応。階層ストレージ管理(HSM)にも対応し、複雑な階層を持つファイルシステムに対してもウイルス対策機能を提供するという。

 WindowsとKaspersky Security Centerのイベントログを参照し、Kaspersky Anti-Virus 8 for Storageの運用状況を監視できる機能も搭載した。Kaspersky Security Centerではグラフ形式のレポートを出力できるほか、付属の検索ツールのフィルタ機能を利用することで、大量のログを簡易検索できるという。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

スマホ決済の安全性高く アイフォーがネット通販向けソフト

システム開発などを手掛けるアイフォー(茨城県ひたちなか市、横山孝文社長)はスマートフォン(高機能携帯電話=スマホ)を使ったインターネット通販向けに、セキュリティー性能の高いオンライン決済ソフトを開発した。スマホは急速に普及が進む一方、セキュリティーを重視した決済ソフトの開発はパソコンや携帯電話に比べて遅れており、ネット通販を手掛ける企業に拡販を進める。

 このソフトは「RISA」。スマホを利用したオンライン決済はアプリなどを使って決済サイトの画面にアクセスする方式が主流。ただ接続先サイトのアドレスが表示されず偽サイトなどに誘導された場合に気付きにくいことなどから、カード番号などの個人情報が不正に読み取られる危険性が高いことが指摘されている。

 このため、独自の技術でスマホと決済代行会社のサーバーが直接通信する方式にし、偽サイトなどへの誘導を防ぐ。

 主にネット通販会社がスマホを通して顧客にオンライン決済の手続きを提供する際に利用してもらう。米アップルの「iPhone(アイフォーン)」での決済に対応し、将来は米グーグルの基本ソフト(OS)「アンドロイド」搭載端末にも対応させる方針という。

 パソコン並みの機能を持つスマホだが、スマホ向けの高いセキュリティーを考慮した決済ソフトなどの開発はまだ少なく、需要が見込めると判断した。個人情報保護への関心は企業の間で年々高まっており、1年間で70件以上の受注を目指す。

 アイフォーは大手決済代行会社8社と提携してRISAの販売と提供を進める。ネット通販会社のサーバーにソフトを組み込み、決済代行会社のシステムと接続させてサービスを提供する。

 価格は初期費用6万円のほか、保守・ライセンス料として年間19万8千円に設定した。

 スマホを経由した通販は携帯電話などと比べて商品の形や細かいデザインを確認しやすいことなどから人気が高まっている。アイフォーの設立は2010年5月。11年3月期の売上高は8300万円で、12年3月期は1億1千万円を見込む。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

キングソフト、100GB月額3,150円で利用できる法人向けストレージサービス

キングソフト20+ 件は、組織やグループ単位で共有でき、ログ取得機能を備える法人向けオンラインストレージサービス「KDrive for Business」の提供を開始した。価格(2012年3月までのキャンペーン価格)は、100GBあたり月額3,150円。それ以降の価格は、現在未定。なお、利用人数に制限はない。

同社では、これまで最大10GBまで無料で利用できる個人向けのオンラインストレージサービス「KDrive」を提供してきたが、スマートフォンやタブレット端末などの法人利用の増加により、会社だけでなく、どこでも、いつでも業務データを安全に保管しながら、アクセスしたいといった法人ニーズの高まりを受け、本サービスの提供を開始する。

「KDrive for Business」では、オンラインストレージに保管されたプロジェクト・取引先単位のファイルを共有、共同編集できるほか、スマートフォン、iPadの専用アプリを利用すれば、外出先でのファイル閲覧も可能。

「KDrive for Business クライアントソフト」をインストールすると、PCのローカル上にCドライブと並ぶ形で作成されるバーチャルドライブ「KDrive for Business」とオンラインストレージが自動的に同期をとり、データをオンラインストレージにバックアップできる。

セキュリティ20+ 件面では、メンバーのファイル操作(ダウンロード、アップロードなど)をログ情報として記録し、「ファイル操作」、「サブアカウント」、「日にち」単位で絞込みや検索ができるほか、IPアドレス制限もできる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Adobe Reader 9のアップデート公開、標的型攻撃悪用の脆弱性を解消

 米アドビシステムズは2011年12月16日、Windows版Adobe Reader 9およびAcrobat 9のセキュリティアップデートを公開した。適用すると、標的型攻撃に悪用された脆弱性を解消できる。Adobe Reader X/Acrobat Xにアップグレードできないユーザーが対象。可能であれば、Adobe Reader X/Acrobat Xにアップグレードした方がよい。

 同社は12月6日、Adobe Reader/Acrobatに新たな脆弱性が見つかったことと、その脆弱性を悪用した標的型攻撃が出現していることを明らかにした。

 脆弱性の影響を受けるのは以下のバージョン。Windows版/Mac版のAdobe Reader X/Acrobat Xについては、バージョン10.1.1およびそれ以前。Windows版/Mac版/UNIX版のAdobe Reader 9.xについては、バージョン9.4.6およびそれ以前。Windows版/Mac版のAcrobat 9.xについては、バージョン9.4.6およびそれ以前。

 これらのうち、攻撃対象になっているのは、Windows版Adobe Reader 9.xおよびAcrobat 9.x。このため同社では、Windows版Adobe Reader 9.x/Acrobat 9.xのセキュリティアップデートを先行して公開することを表明。12月12日の週に公開するとしていた。それが今回、公開された。

 セキュリティアップデートは、Adobe Reader/Acrobatの「ヘルプ」メニューや、同社のWebサイトから入手可能。アップデートを適用すると、バージョンは9.4.7にアップグレードされる。

 Windows版Adobe Reader9.x/Acrobat 9.x以外については、攻撃を受ける危険性が低いため、セキュリティアップデートは2012年1月10日に公開する予定。

 なお、今回のセキュリティアップデートは、Adobe Reader X/Acrobat Xにアップグレードできないユーザーが対象。Adobe Reader X/Acrobat Xでは、バージョン9.xと比較すると、機能やセキュリティが向上している。アップグレードできるユーザーは、Adobe Reader X/Acrobat Xに移行した方がよい。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

IPA、セキュリティの注意喚起情報をTwitterで配信

情報処理推進機構(IPA)は、同機構が公開した情報セキュリティに関する脅威情報や注意喚起などを配信するサービスをTwitter上でも開始した。

同サービスは、サイバー攻撃やウイルス、不審なメール、脅威予兆、脆弱性情報など、同機構が公開した緊急対策情報や注意喚起を配信するもの。

ウェブサイト上で注意喚起情報を配信できるサービス「icat」をすでに提供しているが、あらたにSNSサービス「Twitter」上でも情報提供を開始した。

Twitterアカウントは「@ICATalerts」で、フォローすることにより同機構が配信する緊急対策情報を購読できる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

取り外すと自動でPCをロックするUSBセキュリティキー

プリンストンテクノロジーは12月20日、手軽にセキュリティ対策が可能なセキュリティ20+ 件ツール「UCLEFIV(PUS-UCL4)」を12月下旬から発売すると発表した。実売予想価格は5480円だ。

 UCLEFIVは、USBポートに接続するだけでPCの“カギ”の役割を果たすセキュリティ20+ 件キー。同製品をUSBポートから取り外すと自動的にPCがロック、再度接続するまでキーボードとマウスの操作を無効にしてくれる。
写真

 フォルダやファイルを暗号化し、UCLEFIVの接続時のみ複合化できる「ファイル/フォルダ暗号化機能」を搭載。暗号化したフォルダやファイルを不可視化することも可能となっている。

 新しいUCLEFIVを購入し、先に使用していた製品と同じ設定をするだけで合鍵が作れる「合鍵作成機能」も装備。対応OSはWindows 7(32/64bit)とWindows Vista SP2(32/64bit)、Windows XP SP3(32bit)。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

セキュリティ市場:ソフトウェアが2.5%増の1965億円、2015年に2357億円

IDC Japanが12月19日に発表した調べによると、2011年の国内情報セキュリティ20+ 件市場は、ソフトウェア製品が前年比2.5%増の1965億円、アプライアンス製品が前年比1.3%減の289億円になると予測している。

 2011年のセキュリティソフトウェア市場では、東日本大震災の影響からIT支出が抑制される中で、企業や防衛関連、官公庁を狙った標的型攻撃事件が相次いで発生して、セキュリティ20+ 件脅威への認識が高まっているという。スマートフォンやタブレットへのセキュリティ20+ 件対策が新たな市場となるなど、ソフトウェア市場が活性化していると説明する。

 2012年以降は、被災地への復興施策によるIT基盤整備、自社所有のリスク管理の見直しからくるクラウドサービスの利用拡大、スマートフォンなどのモバイル端末に対するセキュリティ対策の需要拡大などから、アイデンティティ/アクセス管理やセキュアコンテンツ/脅威管理を中心に需要が高まるとみている。ソフトウェア市場の2010~2015年の年間平均成長率(CAGR)は4.8%で、2010年の1867億円から2015年には2357億円に拡大すると予測している。

 一方のセキュリティアプライアンス市場は2011年に、不正侵入検知システム(IDS)や不正侵入防御システム(IPS)が堅調となったが、売上構成比が高いファイアウォール/仮想私設網(VPN)が震災の影響で落ち込み、市場全体はマイナス成長に。2012年以降は、クラウドサービスの需要拡大とともにウェブセキュリティアプライアンスなどのセキュアコンテンツ管理アプライアンスを中心に市場は成長するという。2010~2015年のCAGRは2.2%で、規模は2010年の293億円から2015年には326億円に拡大すると予測している。

震災などの影響からIT支出が抑制される中で、エンドユーザーの心理的な隙や行動のミスにつけ込んで秘密情報を詐取する社会工学(ソーシャルエンジニアリング)的手法を利用して、特定の個人や企業、機関を狙い持続的に攻撃を仕掛けるセキュリティ脅威が増えていると同社は分析している。

 対応策として重要なことは、外部からのウイルス感染を阻止するだけでなく、ウイルスが感染することを前提として、感染の早期発見、内部感染の拡大と機密情報の外部流出を速やかに阻止することとしている。企業では、セキュリティ20+ 件製品の導入だけで終わらず、継続的に組織内のセキュリティ状況を分析して、ポリシーの見直しなど速やかに対策を講じることが重要と提言している。

 同社は、ソーシャルエンジニアリングを利用した新しい攻撃に対して、従業員の脅威に対する理解が重要になると説明。同社の登坂恒夫氏(ソフトウェア&セキュリティ20+ 件リサーチマネージャー)は「ベンダーはユーザー企業と協力して、脅威への啓発を従業員に対して行うべき」だと主張している。

 同氏は「新しい脅威による被害は、情報漏洩ばかりでなく、業務システムや製造ラインを停止させるなど、企業活動に大きな影響を与える恐れがあるため、ベンダーはユーザー企業の経営層にも新しい脅威に対する理解を求める必要がある」とも主張している。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

アンラボ、無料のセキュリティサービス「V3 Lite」をリリース

アンラボ(金基仁代表取締役)は、パソコン用の無料セキュリティサービス「AhnLab V3 Lite(V3 Lite)」をリリースする。

 「V3 Lite」は、軽くて速い「V3」製品シリーズの特徴はそのままに、クイックスキャンとシステム最適化を同時に行う「ONE CLICK」機能や、特定の位置を指定してスキャンする「カスタムスキャン」機能、不要なファイルなどをクリーンアップしてパソコンを軽快に使える「システム最適化」機能を提供。さらに、インストールしているプログラムを確認し、削除ができる「システム管理」機能のほか、ゲームプレイを邪魔しないために、フルスクリーンモードではアップデートとお知らせ機能を禁止する機能などが含まれている。クラウドを利用したアンチマルウェア分析エンジン「AhnLab Smart Defense」を実装し、急増するマルウェアの脅威に迅速に対応する。

 先行配布として、12月21日からネクソンが運営するゲームポータルサイト「NEXON」と、ネクソンがサービスするゲームサイトのバナーからリンクするアンラボ「V3 Lite 配布サイト」でダウンロードができる。2012年1月12日からは、アンラボのウェブサイトからもダウンロードできるようになる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

スマートフォン利用に対する不安が増加――IPAのセキュリティ意識調査で明らかに

情報処理推進機構(IPA)は12月20日、インターネット利用者を対象に実施した「2011年度 情報セキュリティの脅威に対する意識調査」の報告書を公開した。スマートフォン利用に関する不安が前回調査時よりも強まっていることが分かった。

 この調査は通算で10回目となるもので、15歳以上のインターネット利用者にWebによるアンケートを10月に実施した。5240件の有効回答が寄せられている。

 スマートフォン利用に関する質問では利用率が前回調査の9.3%から今回は18.6%に倍増した。利用時の不安要因では「スマートフォン本体の紛失、盗難」が61.4%と最も多く、以下は「ウイルス感染による不正利用」(55.3%)、「データ盗難・漏えい」(52.3%)、「第三者による不正利用」(40.3%)の順だった。

 特にウイルス感染による不正利用は、前回よりも15.8ポイントも上昇した。スマートフォンを標的にするウイルスの存在は79.0%が認識していた。実際にウイルスに感染、もしくは発見したという回答者は3.3%だったが、「分からない」という回答者は14.5%に上っている。

インターネットの接続環境に関する質問では、接続形態について62.9%が「自宅で有線LANを利用」、45.9%が「自宅で無線LANを利用」と答えた。セキュリティ対策について、「通信の暗号化を行っている」は58.5%で、前回調査から0.2ポイントの上昇だった。「暗号化を行っているか分からない」(31.5%)や「暗号化を行っていない」(9.9%)と、セキュリティ対策が十分に行われていない様子も前回調査とほぼ同様だった。

 またセキュリティ対策の実施状況について、実施率が7割を超えたのは「セキュリティパッチの更新」「セキュリティソフトの導入・活用」「不要な電子メールの添付ファイルは開かない」「怪しいと思われるWebサイトにアクセスしない」だった。これらを含め、大半の回答項目で前回および前々回調査と傾向に大きな変化がみられておらず、IPAはセキュリティ対策を実施していない層へのアプローチが課題だとしている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

MSが公開したセキュリティ情報は年99件、減少傾向に

日本マイクロソフト(MS)は2011年12月19日、同社が2011年中に公開したセキュリティ情報の概要を発表した。同年中に公開したセキュリティ情報は99件。2010年下半期以降、やや減少傾向にあるという。

 同社では、米国時間の第2火曜日(日本時間ではその翌日)を「定例公開日」として、同社製品のセキュリティ情報とセキュリティ更新プログラム(パッチ)を公開している。毎月決められた日に公開することで、システム管理者やユーザーが、パッチ適用のスケジュールを立てやすくしている。

 しかしながら、同社が緊急を要すると判断した場合などには、定例日以外に公開することがある。パッチ未公開の脆弱性(プログラムの欠陥・弱点)を悪用した攻撃が多数確認された場合などだ。実際、過去数年は、1年に2~3件、定例日以外にセキュリティ情報とパッチが緊急公開されている。

 だが、2011年は、定例日以外にセキュリティ情報が公開されたことはなかった。その理由としては同社では、「より進んだ脅威の観測や分析、回避策の提供、Microsoft Active Protection Program(MAPP)を通じての保護策の提供、開発チームの努力」などを挙げている。MAPPとは、他のセキュリティベンダーとの連携プログラムのこと。

 2011年中に公開したセキュリティ情報は99件。それらには、合計で232件の脆弱性が含まれる。半期ごとに見ると、セキュリティ情報と脆弱性のいずれの数も、2010年下半期をピークに、やや減少傾向にある。

 セキュリティ情報には、「緊急(Critical)」「重要(Important)」「警告(Moderate)」「注意(Low)」の4段階の深刻度が設定される。2011年は、「緊急」の割合は全体の3分の1程度。これは、2003年以降、最も低い割合だという(図2)。また、「緊急」の件数自体も、2009年以降減少傾向にあり、2006年以降で最小になった。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

サイボウズ、セキュリティ機能を標準搭載したクラウド型メールサーバー

サイボウズ株式会社は19日、セキュリティ機能を標準搭載したクラウド型メールサーバー「メールサーバー on cybozu.com」を発売した。独自クラウド基盤「cybozu.com」上で運用・提供される。Cybozu.comのストアページから購入可能。価格は月額300円/ユーザー。2012年3月31日まで、月額150円/ユーザーのキャンペーン価格で提供する。

 クラウド型のメールサーバー on cybozu.comでは、サーバーの購入やメンテナンスなどの保守費用が不要なのが特徴。加えて、有料オプションで提供されることが多い「迷惑メールフィルタ」や「ウイルススキャン」などのセキュリティ機能を標準搭載した。

 管理画面へのログインはシングルサインオン(SSO)に対応。Cybozu.com上の「サイボウズ Office/ガルーン」のユーザー管理と合わせてメールアカウントを設定できる。

 メールサービスのインフラ自体は、IIJが同日発表した、サービスインフラをOEM提供する「IIJ OEMプラットフォームサービス for Mail」を採用。IIJが運用する「IIJ OEMプラットフォームサービス for Mail」を採用。メールボックスの容量は1GB/アカウント。POPS/SMTPSに対応する。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

マイクロソフトが公開したセキュリティ情報は99件、減少傾向に

日本マイクロソフトは2011年12月19日、同社が2011年中に公開したセキュリティ情報の概要を発表した。同年中に公開したセキュリティ情報は99件。2010年下半期以降、やや減少傾向にあるという。

 同社では、米国時間の第2火曜日(日本時間ではその翌日)を「定例公開日」として、同社製品のセキュリティ情報とセキュリティ更新プログラム(パッチ)を公開している。毎月決められた日に公開することで、システム管理者やユーザーが、パッチ適用のスケジュールを立てやすくしている。

 しかしながら、同社が緊急を要すると判断した場合などには、定例日以外に公開することがある。パッチ未公開の脆弱性を悪用した攻撃が多数確認された場合などだ。実際、過去数年は、1年に2~3件、定例日以外にセキュリティ情報とパッチが緊急公開されている。

 だが、2011年は、定例日以外にセキュリティ情報が公開されたことはなかった。その理由としては同社では、「より進んだ脅威の観測や分析、回避策の提供、Microsoft Active Protection Program(MAPP)を通じての保護策の提供、開発チームの努力」などを挙げている。MAPPとは、他のセキュリティベンダーとの連携プログラムのこと。

 2011年中に公開したセキュリティ情報は99件。それらには、合計で232件の脆弱性が含まれる。半期ごとに見ると、セキュリティ情報と脆弱性のいずれの数も、2010年下半期をピークに、やや減少傾向にある。

 セキュリティ情報には、「緊急(Critical)」「重要(Important)」「警告(Moderate)」「注意(Low)」の4段階の深刻度が設定される。2011年は、「緊急」の割合は全体の3分の1程度。これは、2003年以降、最も低い割合だという。また、「緊急」の件数自体も、2009年以降減少傾向にあり、2006年以降で最小になった。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

標的型メール攻撃対策に有効なポリシー構築のコツとは?

メールを悪用して特定の企業や組織を狙って攻撃する「標的型メール攻撃」。この攻撃に対抗するには、適切なセキュリティポリシーの構築が不可欠だ。しかし、ポリシーの構築は口で言うほど簡単ではない。そこで今回、メールセキュリティに強みを持つクリアスウィフトのテクニカル エンジニアである池川史憲氏にポリシー構築のコツを聞いた。

メールセキュリティの要はポリシー構築

スパムメール、ウイルス、マルウェアといった脅威に対しては企業の対応が十分に進んでいる。今や、ウイルス対策を行っていない企業など存在しないはずだ。しかし、標的型攻撃に対しては不十分なケースが多い。

標的型攻撃に対応するには、従来型のウイルス対策ソフトなどでは力不足だ。特定の企業・個人をターゲットとする攻撃では、そのためだけに新たに作られたファイルやURLが使われることが多く、検知済みのウイルスや不正なURLと比較してチェックを行う方式では対処しきれない。標的型攻撃に対しては、メールの本文や送付者、添付ファイルなど、多角的にメールを精査して問題を洗い出さなければならない。

この洗い出しを行う際に必要となるのが「ポリシー」だ。「メールの送信者と送付元のIPがどういう関係ならば問題があると判断するのか」、「本文中にどのような文言が含まれていたら危険なメールだとするのか」といった判断はポリシーに基づいて行われる。一般的な内容はベンダー側が事前に設定しているが、業界や企業特有の設定はユーザー側が行わなければならない。

「きちんとしたポリシーの設定ができれば、標的型メール攻撃への対応だけでなく、誤送信防止などのメールを介した情報漏洩の対策にも有効です。メール関連のセキュリティを強化したいと考えた時、絶対に外せないのがポリシー構築です」と池川氏は語る。


複雑な設定方法では満足な結果にたどり着けない

池川氏はクリアスウィフトでプリセールスを担当するエンジニアだ。ユーザーの悩みや要望に技術的に対応するのが役目であり、コンサルタントとして数多くの企業にシステム提案を行っている。以前は金融系のエンジニアだったこともあり、厳しいセキュリティが要求される業界での需要を熟知しているのが強みだ。

「他社製品を利用していたお客様からよく聞くのは『ポリシー設定が難しすぎる』という声です」と池川氏。単純な標的型メール攻撃への対処だけではなく、誤送信や情報漏洩も含めてメールセキュリティ全体を固めようとした時に、大きな障害になっているようだ。

「ポリシーとは社内ルールを電子化したものです。『実行型ファイルを送受信してはいけない』、『社内でのやり取りは許されている情報も外部に送信してはいけない』といったルールはどの企業にも存在すると思います。ポリシー策定とはそうした内容を電子的に落とし込むものですが、その作業が非常に複雑な製品が多いのです。そのため、本来やりたいことをシステムで行えずにいるケースが見受けられます。実行すべきポリシーに妥協することなく、運用もシンプルに行う方法を企業は模索すべきです」と池川氏は語る。

従来、こうしたメールフィルタリングが行える製品で多かったのは、スクリプトを直接編集しなければならないという方式だ。社内に情報システム部門を持たない中堅・中小企業にとっては手の出せない領域となっているケースまであるようだ。また、担当者がいたとしても1項目ごとにスクリプトの編集が必要であるため、負担が大きくなってしまう。

「目的は『何をブロックしたいのか』、『何を保護したいのか』を明確にし、それを実現できる設定を行うことです。設定の手間ばかりかかっているのでは本末転倒。デフォルトでウイルスやマルウェアはもちろん、標的型メール攻撃にも対応できる最低限の設定が行われており、独自の自社ルールやキーワードを容易に追加できるメールセキュリティ製品を選択すべきでしょう」と池川氏は指摘する。


簡単な手順で効果が得られるポリシー設定を具体的に解説


あまり知識のないユーザーでも比較的簡単に設定できるものと言えば、セキュリティ関連ではファイアウォール設定などが思い浮かぶ。ブラウザ上でプルダウンメニューやチェックボックスを利用して設定する方式だ。

「クリアスウィフトが提供する電子メールゲートウェイ製品であるCLEARSWIFT SECURE Email Gatewayには、すでに利用できるポリシーが設定されているため、そのままでも、カスタマイズしても容易にメールセキュリティの設定が行えます。宛先ごとの設定も、全体に対しての設定もブラウザ画面からすぐに行えます」と池川氏。

マイナビニュースが来年1月18日に開催する「標的型メール攻撃からみる企業の電子メールセキュリティ対策セミナー~標的型攻撃・誤送信・情報漏洩対策から運用までのステップ~」において、池川氏は「セキュリティ脅威対策のポリシー構築方法とデモンストレーション」と題して、具体的なポリシー設定方法の解説とデモンストレーションを行う予定だ。

自社のメールセキュリティに不安を抱える企業だけでなく、すでにセキュリティ対策を行っているがうまくポリシー設定を行えている自信がない企業、より手軽なツールに乗り換えを検討している企業も同セミナーは必見だ。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

アンチウイルスソフトを買うより、まずは最新の64bit版Windowsを買った方が効果的

先日の記事「時代の変化により、アンチウイルスソフトの存在意義は劇的に低下した」で、ウイルスの拡散状況が変わったことと、各種OSのセキュリティレベルが高まったことにより、アンチウイルスソフトの存在意義が低下したという話を書きました。

 特にWindowsの場合は、Windows Vista以降でセキュリティ面の大幅な改善がなされています。逆に言えば、Windows XPは、Windows Vista以降のWindows(Windows Vista, Windows 7)と比べると、セキュリティ面で大幅に劣るOSです。

 MicrosoftのSecurity Intelligence Reportというサイトに最新セキュリティ情報が載っているのですが、OSが新しいほどウイルス感染率が低いのがグラフで示されています。

■64bit版Windowsは、32bit版Windowsよりも安全
 Windowsには32bit版と64bit版があって、64bit版だと3GBを超えるメモリが使える(32bit版だといくらメモリ載せても3GBまでしか使えない)ので、最近は64bit版がプリインストールされてる方が多いのですが、過去の機器との互換性が高いという理由でベンダーが32bit版を薦めることもあり、クライアント企業でも最近導入したPCが32bit版Windowsだったりします。

 一般的に、64bit版Windowsは「3GBを超えるメモリが使える」ことしか認知されてないのですが、64bit版だとドライバのデジタル署名が必須だったり、感染するウイルスの種類が劇的に少ないため、よりセキュアで、過去の機器との互換性を確保する必要性がよほど高くない限りは、64bit版Windowsを選んだ方がいいといえます。

 まだWindows XPを使っている方は、最新の64bit版Windowsへのアップグレードを検討してみてください。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

「Flash Player」に2つのゼロデイ脆弱性が見つかる

米国Adobe Systemsの「Flash Player」に、任意のコードのリモート実行に悪用可能な2つの脆弱性が新たに見つかった。米国US-CERT(U.S.Computer Emergency Readiness Team)や、複数のセキュリティ20+ 件調査会社がセキュリティ・アドバイザリで報告している。

 これらの脆弱性は、ロシアの脆弱性調査会社Intevydisによって発見された。同社はそれらを突くエクスプロイト・コードを同社の「Vulndisco」に統合済みだ。Vulndiscoは、米国Immunityの広く普及した侵入テスト・アプリケーション「CANVAS」のアドオン・モジュール。

 「これらの脆弱性をAdobeに通報する予定はない」と、Intevydisの創業者でCEOのエフゲニー・ルゲロフ(Evgeny Legerov)氏は語った。同氏は2年前、Intevydisが脆弱性を発見してもベンダーに通報しない方針に転換したことを明らかにしている。

 こうした「タダではバグ報告をしない」というアプローチを取っているセキュリティ20+ 件企業は、Intevydisだけではない。フランスの脆弱性調査会社Vupenもこの考え方を掲げており、同社が発見したセキュリティ問題について、有料顧客にのみ情報を提供している。

 Flash Playerの2つの脆弱性を突くIntevydisが開発したエクスプロイト・コードは、「DEP(Data Execute Prevention:データ実行防止)」や「ASLR(Address Space Layout Randomization)」といったWindowsの脆弱性悪用防止機能をすり抜け、「Internet Explorer(IE)」のサンドボックスを回避すると、ルゲロフ氏はImmunityのメーリング・リストへの12月6日付けの投稿で説明している。

 また、Intevydisは、これらのエクスプロイト・コードのWindows上での挙動を示した動画を公開したほか、これらのコードのMac OS X版もリリースすることを約束している。

 Flash Playerの脆弱性は、不正なFlashコンテンツをWebサイトやPDFドキュメントに埋め込むことで悪用できる。「Adobe Reader」と「Adobe Acrobat」はFlash再生コンポーネントを搭載しているため、一般的にFlash Playerの脆弱性の影響を受ける。

 Adobeは、Intevydisが発見した2つの脆弱性についてアドバイザリを公開しておらず、コメントを求めたが、現時点で回答は得られていない。Adobeは、Adobe Readerの別のゼロデイ脆弱性のパッチを準備しており、今週公開する予定だ。

 SANS Internet Storm Center(ISC)によると、ウイルス対策企業や侵入検知システムのプロバイダーは、Intevydisが発見した2つの脆弱性のエクスプロイト・コードに対応するシグネチャをまだ作成していないという。一方、Intevydisのエクスプロイト・コードは、悪意ある個人によってリバース・エンジニアされるおそれがある。

 現時点では、Flash Playerのこれらの脆弱性を悪用した攻撃の実例は確認されていない。しかし、セキュリティ20+ 件を重視するユーザーは、パッチがリリースされるまで、Flashをブロックする技術をWebブラウザで利用し、Adobe ReaderでFlashサポートを無効にしたほうがよさそうだ。

(Lucian Constantin/IDG News Serviceルーマニア支局)


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

コンビニでAndroidアプリやオンラインストレージを販売、キングソフト

コンビニエンスストア「ファミリーマート」約8700店舗で、キングソフトのオフィスソフトやセキュリティソフトのAndroid(アンドロイド)版、およびオンラインストレージの販売が始まった。

店内端末「Famiポート」から申し込める。オフィスソフト「KINGSOFT Office for Android」が2980円など。インターネットでのクレジットカード決済に抵抗がある人でも手軽に購入できる。

キングソフトは以前からパソコン向けのオフィスソフトやセキュリティソフトをコンビニで販売しているが、Android向けアプリケーションなどは量販店でのパッケージ販売や、直販サイトでのクレジットカード、電子マネー決済のみで対応しており、新たに取扱先を拡大する。

対象の製品は、Android(アンドロイド)でWord、Excel、PowerPointを編集できる「KINGSOFT Office for Android」(2980円)、セキュリティ保護を行う「KINGSOFT Mobile Security」(1980円)、データバックアップを行う「KINGSOFT Data Manager」(1980円)。それにオンラインストレージ「KDrive」の有料課金プランも申し込める。こちらは30GB、1年分が6000円、50GB、1年分が9600円、100GB、1年分が1万8000円。

ファミリーマートの店内端末から、欲しい製品を選び、申込券(レシート)を発券してレジで支払う。その後、製品のシリアル番号や専用URLが記載されたプリペイド番号通知票を受け取る。スマートフォンでURLを入力すれば製品をダウンロード、インストールし、製品シリアル番号を入力するとキングソフト製品を使えるようになる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

WindowsやOfficeに新たな脆弱性、マイクロソフトがパッチを公開

 マイクロソフトは2011年12月14日、WindowsやOfficeなどに関するセキュリティ情報を13件公開した。そのうち3件は、最大深刻度(危険度)が最悪の「緊急」。脆弱性を悪用されると、細工が施されたWebページやファイルを開くだけで、悪質なプログラム(ウイルスなど)を実行される恐れがある。対策は、同時に公開されたセキュリティ更新プログラム(パッチ)の適用。

 今回公開されたセキュリティ情報の影響を受けるのは、現在サポート対象となっている全てのWindows(Windows XP/Vista/7/Server 2003/Server 2008/Server 2008 R2)、Office 2003/2007/2010、Office 2008 for Mac、Office for Mac 2011、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、PowerPoint Viewer 2007、Internet Explorer 6/7/8/9、Pinyin IME 2010。

 最大深刻度が「緊急」のセキュリティ情報は以下の3件。いずれも、ウイルスなどを勝手に実行される恐れがある、危険な脆弱性が含まれる。

(1)[MS11-087]Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2639417)
(2)[MS11-090]ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (2618451)
(3)[MS11-092]Windows Media の脆弱性により、リモートでコードが実行される (2648048)

 (1)には、既に悪用が確認されている脆弱性が含まれる。「Duqu」と呼ばれるウイルスに悪用された。それを受けて同社では、11月4日にセキュリティアドバイザリを公開。脆弱性の概要や回避策などを公表したものの、パッチは未公表だった。

 最大深刻度が上から2番目の「重要」に設定されているのは以下の10件。

(4)[MS11-088]Microsoft Office IME (中国語版) の脆弱性により、特権が昇格される (2652016)
(5)[MS11-089]Microsoft Office の脆弱性により、リモートでコードが実行される (2590602)
(6)[MS11-091]Microsoft Publisher の脆弱性により、リモートでコードが実行される (2607702)
(7)[MS11-093]OLE の脆弱性により、リモートでコードが実行される (2624667)
(8)[MS11-094]Microsoft PowerPoint の脆弱性により、リモートでコードが実行される (2639142)
(9)[MS11-095]Active Directory の脆弱性により、リモートでコードが実行される (2640045)
(10)[MS11-096]Microsoft Excel の脆弱性により、リモートでコードが実行される (2640241)
(11)[MS11-097]Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2620712)
(12)[MS11-098]Windows カーネルの脆弱性により、特権が昇格される (2633171)
(13)[MS11-099]Internet Explorer 用の累積的なセキュリティ 更新プログラム (2618444)

 対策はパッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からもパッチをダウンロードできる。

 Office for Mac用のパッチについては、Webサイトから入手する。同社が無料配布するMac用自動更新ソフト「AutoUpdate for Mac」でも、パッチを適用できる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

PC3500台をカスペルスキー製ソフトで一元管理--定義ファイル更新も管理

中央出版を傘下に抱えるティーエムホールディングス(愛知県愛知郡)は管理業務を受託している関連会社約3500台のPCに「Kaspersky Work Space Security」を導入した。カスペルスキーが12月13日に発表した。

 中央出版は教育図書や教材、教育システムなどを企画、制作する事業を展開。教育や出版などの事業戦略を統括する持ち株会社のティーエムホールディングスは、中央出版など傘下の各社、関連協力会社などの管理業務を請け負っている。ティーエムホールディングスの情報化推進室は、各社の情報システムの構築や運用管理を担い、情報化戦略を支援している。

 情報化推進室が管理する情報システム網は4つあり、中央出版を中心にした主要網だけでも、データセンターを中心に約260拠点を結んでいる。そのほかを含めた総拠点数は約350カ所であり、クライアントPCは3500台を超えている。

 クライアントPCは4年ほど前までそれぞれ独自に調達していた。セキュリティソフトの導入や管理も、各社の担当部門に任していたため、どのバージョンが導入され、バージョンアップされているのか、定義ファイルが確実に更新されているのか、一部を除いて情報化推進室が把握できる状況ではなかったという。これらからティーエムホールディングスはITガバナンスやセキュリティ管理の観点から、機器調達をはじめクライアント運用管理ソフトの導入で統合管理を情報化推進室に一元化することを決めている。

 クライアント用の新しいセキュリティソフトの要件としては、ウイルス対策20+ 件に加えて、スパイウェアも含めたマルウェアからの防御、侵入防御システム(IPS)機能を搭載するパーソナルファイアウォールなど総合的なエンドポイントセキュリティを満たすこととしている。それまで実現できていなかったクライアントPCのセキュリティ管理を一元化することを目的にWork Space Securityを採用している。

 Work Space Securityは、ノートPCを含むワークステーション向けウイルス対策20+ 件ソフト「Kaspersky Anti-Virus for Windows Workstation」と「Kaspersky Anti-Virus for Linux Workstation」、運用管理ツールの「Kaspersky Administration Kit」で構成される。Work Space Securityを採用した理由は、定義ファイルの更新頻度が高く、未知の脅威を含めた検知率の高さと総合的な保護対策のコストパフォーマンスと説明している。

 Work Space Securityの導入で得られた最大の効果は、Administration Kitによる統合一元管理が可能になったことだという。エンドユーザー任せだった定義ファイルの更新や定期的なスキャンが情報化推進室で管理され、全クライアントPCのセキュリティレベルを最新状態に保てるようになっていると情報化推進室は説明している。

 今後ティーエムホールディングスは、運用中の情報システム網を更改し、広帯域化を図る計画。各社や各部門に置かれているファイルサーバを本部のデータセンターに集約して、データの管理や保護を強化する。ファイルサーバのセキュリティ対策としてWork Space Securityのファイルサーバ向けソフトウェアの導入も検討する方針としている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

ひょっとしたら感染したかも・・・

ここ10日ほど、どうにも落ち着かない日々を送っている。年の瀬だから、というわけではない。気持ちの奥の方に引っ掛かっている心配事があるのだ。正体は、今まさにこの記事を書いている会社の業務用PCが、ウイルスに感染したかもしれないという不安である。

 最初に説明しておくと、社内のシステム部門にウイルス感染の可能性を報告してPCのチェックを依頼し、異常がないことは確認済みである。社内LANに接続して、これまで通り使うことが許可されている。

 とはいえ、それで100%安心できないのが現在の状況だ。企業や組織から機密情報を窃取しようとするサイバー攻撃は、手法の高度化・複雑化が進んでいる。ウイルスなどの不正プログラムでは、セキュリティ対策ソフトで検知できない“亜種”が出回っているし、OSやアプリケーションの未知のぜい弱性を狙う“ゼロデイ攻撃”も発生している。システム部門の検査で異常が見つからなかったからといって、ウイルスに感染していないとは言い切れない。

 不安がなかなか去らないのは、セキュリティ対策ソフトでは検知できない高度な攻撃を受けたかもしれないと考えられる節があるからである。

 今回引っかかってしまった手口は、「SEOポイズニング」である。ウイルスなどを仕込んだWebページが、Yahoo!やGoogleなどの検索サイトの検索結果ページの上位に表示されるようにしておき、知らずにアクセスしてきたPCにウイルスなどを送り込む手法だ。検索結果ページでの上位表示を目指すWebマーケティング手段であるSEO(検索エンジン最適化)を悪用することから、このように呼ばれている。

 SEOポイズニングは以前から知られている攻撃手法だし、最近では2011年3月の東日本大震災の発生直後にも、「Most Recent Earthquake in Japan」という英文フレーズの検索結果が“汚染”され、不正サイトに誘導されるケースが報告されていた。

 手口を知っていても引っかかってしまったのは、検索したのが「CIO補佐官等連絡会議」という堅い用語だったからである。同会議は、内閣官房の高度情報通信ネットワーク社会推進戦略本部(IT戦略本部)が事務局となり、各府省のCIO(情報化統括責任者)補佐官などで構成する会合だ。怪しげなサイトが検索結果に表示されるとは思ってもいなかった。そこに油断があった。

 Googleで検索して、検索結果ページの最上位に表示されたリンクをクリックした(写真)。直後に、判読できないほどの一瞬だけ短い英文が表示されたが、すぐにこれまでに見たことがある正当な内容が表示された。「おかしい」と気づいたのは、少し時間がたってからだ。ブラウザーの検索窓に表示されているアドレス(URL)が、政府機関を表す「go.jp」ドメインではなかったのである。取り急ぎLANケーブルを外し、セキュリティ対策ソフトでスキャンをかけ、異常がないことを確認した。

 「もしかしたらかなり危険なのではないか」---。不安が大きく膨らんでいったのは、政府機関の関連用語を狙ったSEOポイズニングが疑われたからである。夏ころから政府機関を狙った標的型攻撃などが続々と顕在化し、衆議院などではウイルスへの感染も発覚している。政府機関に関連した用語に対するSEOポイズニングなら、政府機関を狙った一連の攻撃の一環かもしれない。

 だとすると、亜種のウイルスを使ったり、未知のぜい弱性を狙ったりすることで、セキュリティ対策ソフトでは検知できないようにした高度な攻撃手法だった可能性もある。PCのOSやオフィスアプリケーションには最新の修正プログラム(パッチ)を適用してあったものの、未知のぜい弱性を突かれれば感染は防げない。

 高度化するセキュリティ上の脅威とはどのようなもので、どんな方法で立ち向かえばよいのか。「日経コミュニケーション」「日経コンピュータ」「日経SYSTEMS」「日経NETWORK」の4誌は、最新の取材に基づくセキュリティ特集を、電子書籍「あなたの会社も狙われている サイバー攻撃に備えよ」として緊急編集した。

 わかっていても感染のリスクを100%排除することがいかに難しいか。身をもって体験した者として言わせてもらえば、情報システム部門だけでなく、経営陣や管理職など幅広い方々に、企業・組織を狙う情報セキュリティ上の最新の脅威について正しく理解していただき、対策のための行動につなげてほしいと願っている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

アビラ、無償ウイルス対策ソフト「Avira Free Antivirus」日本語版を公開

製品ラインナップが再編、画面デザインの改善とウイルス検知機能の強化が施される
 (株)アビラは14日、同社製の無償ウイルス対策ソフトの最新版「Avira Free Antivirus」日本語版を公開した。

 “Avira”シリーズは、ドイツの老舗セキュリティベンダーAvira GmbHが開発したセキュリティソフト。高いウイルス検知率と軽快な動作を両立しているのが特長で、海外製ソフトながら日本語によるサポートも行われている。

インストール手順が簡略化。“高速”モードを選択すれば2クリックで作業が完了する インストール手順が簡略化。“高速”モードを選択すれば2クリックで作業が完了する

 本バージョンでは、インターフェイスデザインの改善やインストール手順の簡略化、ウイルス検知・修復機能の強化などが施された。

 また、有償の上位版を含む製品ラインナップが再編され、ソフト名も変更されている。

「Avira Free Antivirus」(旧称「Avira Antivir Free」)
 ルートキット対策を含む基本的なウイルス対策機能のみを利用可能。
「Avira Antivirus Premium 2012」(旧称「Avira AntiVir Premium」)
 「Avira Antivirus Free」にフィッシング対策やメール保護、ドライブバイダウンロード攻撃対策、ゲームモード、メールや電話によるサポートなどを追加。30日間試用可能で、価格は3,000円。
「Avira Internet Security 2012」(旧称「Avira Premium Security Suite」)
 「Avira Antivirus Premium 2012」にファイヤーウォール機能やバックアップ機能、アンチスパム機能、ペアレンタルコントロール機能などを追加。価格は6,100円。

 「Avira Free Antivirus」は、Windows XP/Vista/7および同64bit版に対応しており、非商用かつ私的利用でのみ無償で利用可能。現在、同社のWebサイトからダウンロードできる。

「Avira Free Antivirus」日本語版

【著作権者】
Avira GmbH
【対応OS】
Windows XP/Vista/7/XP x64/Vista x64/7 x64
【ソフト種別】
フリーソフト(非商用かつ私的利用のみ)
【バージョン】
12.0.0.143(11/12/14)




無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

カスペルスキー、Linuxエンドポイントやファイルサーバ向け製品を発売

カスペルスキーは、法人向け製品「Kaspersky Anti-Virus for Linux File Server 8」および「Kaspersky Endpoint Security 8 for Linux(英語版)」を発売した。

「Kaspersky Anti-Virus for Linux File Server 8」は、Unixベースで動作するファイルサーバ向けのセキュリティ対策製品。ウイルス対策モジュールはカーネルレベルで監視し、リアルタイムで保護することが可能。

「Kaspersky Anti-Virus for Linux Workstation」の後継製品にあたり、Linuxのほか、FreeBSDについてもサポートしているほか、VMware Ready認証を取得しており、仮想環境で動作するファイルサーバにも対応する。

また隔離やバックアップ領域を用意。感染ファイルを削除する場合もバックアップ領域に保存するため、ファイルの消失などを避けることができる。ウェブベースの管理コンソールを用意しているほか、管理ツール「Kaspersky Security Center」による一元管理に対応している。

一方、「Kaspersky Endpoint Security 8 for Linux(英語版)」は、Linux Workstation向けウイルス対策製品。「Kaspersky Security Center」による一元管理に対応しており、リモートインストールが可能。

またウイルススキャンエンジンを刷新。定義ファイルにくわえ、ヒューリスティックアナライザーを強化し、未知の脅威に対する検知に対応している。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

シマンテック、モバイルセキュリティでコンサルサービスを開始

シマンテックは2011年12月12日、企業のモバイルセキュリティ評価など一連のサービスを行うコンサルティングサービス「Symantec Mobile Security Assessment Suite」を発表、同日サービスを開始した。

Symantec Mobile Security Assessment Suite は、企業のモバイルセキュリティを全体的に評価するモジュールと、モバイルアプリケーションのセキュリティに特化したモジュールで構成される。

iPhone や iPad、Android 端末やタブレットなどのモバイル機器を企業で使用する際に生じるリスクレベルを評価する。

また、企業のカスタムモバイルアプリケーションを、モバイルアプリケーションセキュリティのベストプラクティスと照合して評価する。

一連の評価が終了すると、報告書が提出されるが、報告には評価の概要のほか、高度な分析と診断結果、企業のモバイルセキュリティ準備状況を示すスコアカード、詳細な診断結果と提案、欠陥を解消する為の優先順位を示した対策案が含まれる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Microsoftが13件の月例セキュリティ情報を公開、「Duqu」に悪用された脆弱性に対処

米Microsoftは12月13日(日本時間14日)、13件の月例セキュリティ情報を公開し、WindowsやOfficeなどの脆弱性に対処した。事前通知では14件の公開を予告していたが、他社アプリケーションとの相互運用性に関する問題が発覚した1件について、今回は公開を見送った。

 13件のセキュリティ情報の内訳は、深刻度が最も高い「緊急」レベルが3件と上から2番目に高い「重要」レベルが10件となる。このうち「MS11-087」の更新プログラムで対処したWindowsカーネルモードドライバの脆弱性は、マルウェアの「Duqu」に悪用されていたことが発覚し、Microsoftが11月にアドバイザリーを出していた。

 この脆弱性はTrueTypeフォントを処理する際の問題に起因する。悪用された場合、攻撃者にカーネルモードでコードを実行される恐れがある。サポート対象の全Windowsが深刻な影響を受けるとされ、Microsoftやセキュリティ機関のSANS Internet Storm Centeでは、MS11-087の更新プログラムを最優先で適用するよう呼び掛けている。

 次いで優先度が高いのはWindows Mediaの脆弱性に対処した「MS11-092」の更新プログラム。こちらの脆弱性は非公開で報告されており、細工を施したDigital Video Recordingファイル(.dvr-ms)を使って悪用される恐れがある。影響を受けるのはWindows XP/Vista/7。一方、サーバ版のWindowsは影響を受けないという。

 残る1件の緊急レベルの更新プログラム「MS11-090」は、非公開で報告されたMicrosoftソフトウェアの脆弱性に対処するもの。脆弱性のあるActiveXコントロールがInternet Explorer(IE)で実行されるのを防ぐため、キルビットの設定で対処した。Windows XPとWindows Server 2003が深刻な影響を受けるほか、サードパーティー4社のActiveXコントロールに対するキルビットも盛り込んだ。

 一方、重要レベルの更新プログラム10件のうち5件はOffice関連となる。このうち「MS11-091」の更新プログラムで対処したPublisher 2003/2007の脆弱性は事前に情報が公開されていた。また、「MS11-096」で対処したExcelの脆弱性については、エクスプロイトコード出現の可能性があるとSANSが伝えている。このほかにIEの累積的なセキュリティアップデート(MS11-099)などが盛り込まれた。

 なお、今回リリースを見送った更新プログラムはSSL/TLS関連の脆弱性に対処する予定だったが、直前になって「大手サードパーティーベンダー」のアプリケーションに関連する相互運用性の問題が発覚したため、この問題を解決した後に公開することにしたという。SSL/TLSの脆弱性についてはMicrosoftの9月27日付のアドバイザリー(2588513)で解説されている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

エフセキュアがAndroid用のセキュリティソフトを拡充 マルウエア対策がクラウド対応に

エフセキュアは2011年12月2日、Android端末用セキュリティソフト「エフセキュア モバイル セキュリティ for Android」をバージョンアップし、搭載機能を拡充すると発表した。同日から随時、最新バージョンに自動更新される。

 最新バージョンでは、クラウドベースのレピュテーションを使用する機能を増やす。ブラウザ保護とペアレンタルコントロールは、従来バージョンから既にレピュテーションを採用している。最新バージョンではこれに加えて、マルウエア対策もエフセキュアがクラウド上に保有している最新のデータベースを参照する。これは最新の脅威に対応することが目的。従来からのパターンマッチングも併用する。

 ペアレンタルコントロールには、「アプリケーション通信制御」「連絡先フィルタ」の二つの機能を追加する。

 アプリケーション通信制御は、Android端末にインストールしたアプリケーションの実行権限をホワイトリスト形式で管理できるというもの。例えば、子供がAndroid端末を使う際に、親が使ってよいアプリケーションを指定することができる。ここで許可していないアプリケーションを子供が新たにインストールしても、使用できない。

 一方、連絡先フィルタは保護者が安全ではないと判断した連絡先をブラックリスト方式で登録し、その番号からの通話着信とSMS受信をブロックするものである。

 このほか、エフセキュアによると、モバイルバックアップと、盗難・紛失対策を遠隔から実施できるユーザーポータル(英語版)を年内に提供開始する予定だという。

(日経NETWORK 山崎洋一)


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

ファイル共有ネットワーク由来の感染にご注意を~G Data

G Dataは、2011年11月マルウェア動向について、これまで多発していた脆弱性攻撃、USBメモリからの侵入に加えて、ファイル共有ネットワークに由来する攻撃も目立ったことを報告します。毎年、年末はマルウェア攻撃も増加する傾向にありますので、感染被害にはくれぐれもご注意ください。

G Data Software株式会社(本社:東京都千代田区、日本支社長:Jag 山本)は、セキュリティラボにおいて収集された2011年11月度のコンピュータ・マルウェア動向情報の分析を行いました。その結果、これまで多発していた脆弱性攻撃、USBメモリからの侵入に加えて、ファイル共有ネットワークに由来する攻撃も目立ったことを報告します。毎年、年末はマルウェア攻撃も増加する傾向にありますので、感染被害にはくれぐれもご注意ください。

G Dataセキュリティラボの集計データによれば、2011年11月度に、上位を占めたマルウェア(=拡散の度合いが高かったマルウェア種)は以下のとおりでした。

≪2011年10月度マルウェア活動上位10種≫
1 Java.Exploit.CVE-2010-0840.E 3.66 % 上昇(10月8位)
2 Exploit.CplLnk.Gen 1.41 %  上昇(10月9位)
3 Worm.Autorun.VHG 0.83 %  同
4 Win32:DNSChanger-VJ [Trj] 0.74 %  NEW
5 Trojan.AutorunINF.Gen 0.73 %  下降(10月3位)
6 Trojan.Wimad.Gen.1 0.61 %  下降(10月2位)
7 Java.Trojan.Downloader.OpenConnection.AI 0.44 %  NEW(再登場)
8 Application.Keygen.BG 0.42 %  NEW
9 Gen:Variant.Adware.Hotbar.1 0.37 % NEW(再登場)
10 PDF:Exploit.JS.V 0.33% NEW
注:「新」は先月の上位10になかったもの。「やや上昇」は先月より1-2位上昇、「同」は先月と同位、「やや下降」は先月より1-2位下降、「下降」は先月より3位以上の下降

この11月度のマルウェア活動の特徴は、三点にまとめることができます。

(1)脆弱性を狙った攻撃
個人のパソコンはもちろん、企業や官庁等への標的型攻撃も大半は脆弱性を衝いて侵入しており、今年もっとも目立ったマルウェア攻撃は、脆弱性を狙ったものであったと言えます。11月も、1位「Java.Exploit.CVE-2010-0840.E」、2位「Exploit.CplLnk.Gen 」、3位「Worm.Autorun.VHG」、7位「Java.Trojan.Downloader.OpenConnection.AI」、10位「PDF:Exploit.JS.V」といったマルウェアが上位にランクインされました。

(2)USBメモリからの侵入
USBメモリの自動起動を使った攻撃は、外部ネットワークにつながっていないパソコンにまで感染被害を及ぼすという意味で、大変に危険な手口です。昨年イランの核施設に侵入したスタクスネットもUSBメモリからの感染が最初のきっかけでした。2位「Exploit.CplLnk.Gen」、3位「Worm.Autorun.VHG」、5位「Trojan.AutorunINF.Gen」が該当します。

(3)ファイル共有ネットワーク関連の攻撃
ファイル共有ソフトに関連したマルウェア攻撃は、「山田ウイルス」や「タコイカウイルス」など、日本でも頻繁に見られてきましたが、今も減少しているわけではなく、多数発見され続けています。6位「Trojan.Wimad.Gen.1」と8位「Application.Keygen.BG」が該当し、9位「Gen:Variant.Adware.Hotbar.1」もフリーの動画コーデックのダウンロードを通じて侵入するため、ジャンルが近いと言えます。

これらの攻撃への対策として、特に気をつけたいのは、以下の五点です。

≪年末に向けたパソコンのセキュリティ対策のための5つのポイント≫

(1)OSや基本ソフト、メーラー、ブラウザ
   バージョン情報を点検し、最新の状態にしましょう。

(2)USBメモリ
  感染を避けるために性能の高いインターネットセキュリティ製品を使いましょう。

(3)ファイル共有ネットワーク
  無数の危険がありますので、一般的な利用を控えることをお勧めします。

(4)違法キージェネレータ
  法的にも、マルウェア感染の可能性としても、利用すべきではないでしょう。

(5)動画コーデック
  フリーのコーデックを装うマルウェアに気をつけましょう。

年末には、マルウェア攻撃の増加が見込まれます。いつも以上に基本的な対策を怠らないようにすることを、G Dataはお勧めします。


≪上位10種のマルウェアについて≫

1 Java.Exploit.CVE-2010-0840.E
このJavaベースのマルウェア・プログラムは、CVE-2010-0840脆弱性を利用しようとするダウンロード・アプレットであり、サンドボックスの保護機構の裏をかき、かつコンピューター上に新たにマルウェアを追加ダウンロードします。そして、アプレットが一度サンドボックスをだましてしまえば、dllファイルのダウンロードが可能になります。このファイルは直ちには実行されませんが、Microsoft Register Server (regsvr32)のヘルプを伴うサービスとして登録され、後にシステムが立ち上がる際に自動的に開始されます。

2 Exploit.CplLnk.Gen
このエクスプロイトは、ウィンドウズのショートカットのプロセスにおいて.lnkや.pifファイルが不完全であることが確認された場合に使用され、2010年半ば以降、CVE-2010-2568(Stuxnetも利用した脆弱性)して知られています。ショートカットリンクを正しく処理しないことで任意のコードの実行を許し、偽装ショートカットファイル(.lnk)をウィンドウズのエクスプローラーでアイコン表示することにより、攻撃者のコードが実行されます。このコードは、ローカルのファイルシステム(たとえば、リムーバブル記憶装置から)から、あるいは、インターネット上のWebDAVシェアによってロードされます。

3 Worm.Autorun.VHG
ワーム型で、ウィンドウズOSの自動実行機能(autorun.inf)を使って拡散します。USBメモリや外付ハードディスクドライブなどを介して感染します。「CVE-2008-4250」という脆弱性を悪用しています。

4 Win32:DNSChanger-VJ [Trj]
ルートキットの一部で、他のマルウェアのコンポーネントを保護しようとします。たとえば、ソフトウェア更新や定義ファイルのアップデートのためのサイトへのアクセスを遮断してしまいます。DNS(ドメインネームサービス)のレゾリューションが操作されてしまうので、「DNSチェンジャー」と呼ばれています。

5 Trojan.AutorunINF.Gen
トロイの木馬型で、ウィンドウズOSの自動実行機能(autorun.inf)を使い、USBメモリや外付ハードディスクドライブ、CDやDVDなどを介して侵入します。これはジェネリック検知で、既知のものと未知のもの両方の自動実行機能ファイルにかかわります。

6 Trojan.Wimad.Gen.1
トロイの木馬型マルウェアです。普通の音声ファイル(.wma形式)に見せかけ、特殊なコーデックがなければ聞くことができないとそそのかして、ウィンドウズのシステムにインストールさせます。実行してしまうと、攻撃者は数々のマルウェアを送り込みます。ファイル共有などのP2Pネットワークに数多く潜んでいます。

7 Java.Trojan.Downloader.OpenConnection.AI
ウェブサイトに仕掛けられたトロイの木馬型のマルウェアであり、その性質から「ダウンローダー」と呼ばれています。Javaアプレットがブラウザにダウンロードされる際に、アプレットのパラメーターからURLを生成し、このURLを使って不正実行ファイルをユーザーのコンピューターにアップロードし、プログラムを走らせます。「CVE-2010-0840」という脆弱性が利用され、Javaのサンドボックスから抜け出し、パソコンを乗っ取ります。

8 Application.Keygen.BG
有料ソフトウェアのインストールに必要なシリアルナンバーを勝手に生成するキージェネレータのふりをするマルウェアです。P2Pネットワークやワレズサイトに非常に頻繁に現れています。このアプリケーションの実行は、法的な問題だけではなく、同様に、無数のセキュリティ上のリスクを持っており、ボットに組み込まれたりデータを盗み出されたりするおそれがあります。

9 Gen:Variant.Adware.Hotbar.1
このアドウェアは、VLCやXviDなどを含む、フリーソフトウェアパッケージの一部として、本来の提供者ではないサイトからダウンロードされるものです。現在のスポンサーは「クリックポテト」(Clickpotato)と「ホットバー」(Hotbar)です。すべてのパッケージには、デジタルで「ピンボール株式会社」と署名されており、アドウェアは、自動的にシステムトレイのアイコンに組み込まれ、Windowsが起動されるたびに作動します。

10 PDF:Exploit.JS.V
JavaScriptベースのエクスプロイトで、Acrobat Readerのバージョン8(8.21以下)と9(9.31以下)の脆弱性(CVE-2010-0188)を狙います。この悪意のあるPDFには、Acrobat Readerのプロセス内で任意のコードを実行させる難読化されたJavaScriptが含まれています。シェルコードは、%TEMP%にウェブサーバーから任意のファイルをダウンロードした後に実行します。ダウンロードされたコードは、さまざまなマルウェアの可能性があります。




無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Adobe Readerに新たな脆弱性、悪用した標的型攻撃が出現

米アドビシステムズは2011年12月6日、Adobe ReaderとAcrobatに新たな脆弱性が見つかったことを明らかにした。この脆弱性を悪用した標的型攻撃が出現しているという。Windows版Adobe Reader/Acrobat 9の脆弱性を修正するセキュリティアップデートは12月12日の週までに公開する予定。

 脆弱性の影響を受けるのは以下のバージョン。Windows版/Mac版のAdobe Reader X/Acrobat Xについては、バージョン10.1.1およびそれ以前。Windows版/Mac版/UNIX版のAdobe Reader 9.xについては、バージョン9.4.6およびそれ以前。Windows版/Mac版のAcrobat 9.xについては、バージョン9.4.6およびそれ以前。

 今回見つかったのは、Adobe ReaderおよびAcrobatのデータ処理に関する脆弱性。細工が施されたPDFファイルを読み込むと、中に仕込まれたウイルス(悪質なプログラム)を実行される恐れなどがある。

 実際、今回の脆弱性を悪用した攻撃が確認されている。アドビシステムズによれば、特定の企業/組織を狙った標的型攻撃だという。攻撃者は、脆弱性を突くPDFファイルをメールに添付して送信しているもよう。

 米シマンテックでは、11月1日と11月5日に、今回の脆弱性を悪用する攻撃メールを確認。その一部を公表している。

 今回の脆弱性を修正するセキュリティアップデートは未公開。このため今回の攻撃は、いわゆるゼロデイ攻撃でもある。

 アドビシステムズによれば、攻撃対象になっているのはWindows版Adobe Reader 9.4.6。このため、Windows版Adobe Reader 9.xおよびAcrobat 9.xのセキュリティアップデートは、12月12日の週までに先行して公開する予定。そのほかの製品のセキュリティアップデートは、2012年1月10日(米国時間)に公開するとしている。

 なお、Adobe Reader XおよびAcrobat Xについては、セキュリティが強化されているため、脆弱性を悪用されても影響を抑えられるという。具体的には、Adobe Reader Xでは「保護モード」、Acrobat Xでは「保護されたビュー」というセキュリティ機能が実装されている。

 これらは、一般的には「サンドボックス」と呼ばれる機能。Adobe Readerなどを保護された処理環境(サンドボックス化された処理環境)で実行し、ハードディスクへの書き込みなどをできないようにする。これにより、脆弱性を悪用されてAdobe Readerなどを乗っ取られた場合でも、ウイルス感染などを防げる。

 Adobe Reader Xの保護モードは初期設定で有効だが、Acrobat Xの保護されたビューは無効。有効にしたい場合には、「編集」メニュー→「環境設定」→「セキュリティ(拡張)」において、ユーザーが明示的に設定する必要がある。

 保護されたビューを有効にしたAcrobatでPDFファイルを開くと、読み取り専用モードになるので要注意。編集するには、保護されたビューを一時的に解除する必要がある。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

カスペルスキー、ストレージ用ウイルス対策ソフトの最新版を発売

 カスペルスキーは12月5日、EMCジャパンのストレージ製品「Celerra」専用セキュリティソフトの最新版「Kaspersky Anti-Virus 8 for Storage」を発売した。

 同ソフトは、高精度にマルウェアを識別するという「ヒューリスティックアナライザ」などの技術で、マルウェアからストレージを保護するという。また、ストレージサーバへのデータ保存時や変更時に自動でウイルススキャンを行い、ストレージサーバに保存されるファイルやアーカイブを保護する機能も搭載した。

 スキャンの設定を変更でき、例えば特定のプロセスをスキャンから除外したり、スキャンレベル(速度優先や安全性重視など)を設定したり、特定の種類のファイルをスキャン対象/非対象にしたりできる。これにより、ユーザーはストレージサーバの負荷を軽減しながら、ニーズに応じたセキュリティ対策を実現できるという。

 ウイルススキャンの実行によってパフォーマンスが低下した場合、データバックアップなどのプロセスをスキャン対象から外すことで、自動でパフォーマンスを回復する機能も搭載している。

 同ソフトはMicrosoftやVMwareの仮想化環境にも対応。階層ストレージ管理(HSM)にも対応し、複雑な階層を持つファイルシステムに対してもウイルス対策機能を提供するという。

 WindowsとKaspersky Security Centerのイベントログを参照し、Kaspersky Anti-Virus 8 for Storageの運用状況を監視できる機能も搭載した。Kaspersky Security Centerではグラフ形式のレポートを出力できるほか、付属の検索ツールのフィルタ機能を利用することで、大量のログを簡易検索できるという。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

IPA、インターネットサービスの不正利用に注意を喚起

独立行政法人情報処理推進機構(IPA)は、インターネットサービスの不正利用について注意を呼びかけた。

同社は2011年11月に発生した大手インターネットショッピングサービスでの大規模な不正利用事件などを例に挙げ、不正利用された原因としてID・パスワードが窃取されて悪用された可能性が高いと述べている。窃取された具体的な理由として「ウイルス感染」「フィッシング詐欺」「ID・パスワードの使いまわし」などを紹介するとともに、対策として「ウイルス対策ソフトの導入やOS・アプリケーションの脆弱性解消」「メールを簡単に開かない・クリックしない」「フィッシング対策」「ID・パスワードの適切な管理と利用サイトの確認」「被害に遭ったらクレジットカード会社とインターネットサービス事業者に不当請求であることを報告および消費生活センターに相談」などを挙げている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

| ウイルス対策ソフトを無料で比較 - ウイルスソフトまとめ■TOP | 次ページ≫
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。