無料ウイルス対策ソフトの比較 ウイルス対策ソフトを無料で比較 - ウイルスソフトまとめ

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。



無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 
--/--/--(--)  | スポンサー広告

Androidを狙った詐欺サイトや偽AVソフトなど――国内の最新事例を紹介

 Kasperskyが実施したメディア向けセミナーでは、日本地域の情報セキュリティを統括するミヒャエル・モルスナー(Michael Molsner)氏が、国内特有の脅威について解説した。

 1つ目のトピックは、架空請求を行うWebサイトがAndroid搭載端末向けに拡大していることについて。モルスナー氏は、実際に運営されているAndroid向けのWebサイトの実例を挙げ、詐欺の手口を紹介した。

 PCと同様、この種のWebサイトの多くは、ポルノ動画を閲覧するために“会員登録”を促し、「(使用者の)端末情報などを保存した」として多額のサービス使用料を請求する古典的な手法を使っている。ただし、フェイクコンテンツしかなかった数年前の状況とは異なり、会員ページに並ぶアダルトコンテンツは実際に存在しており、単純に“架空請求”とはいえない難しい状況を作り出しているという。


アダルト動画の閲覧に会員登録を促し、「端末情報取得済み」として9万9800円を請求するAndroid向けWebサイト


ただし、実際に動画コンテンツは存在している

 また、これらのアダルトサイトには数千のWebサイトがリレーションしており、SEOポイズニング(検索エンジンの最適化によって検索結果の上位に表示されるようにしている)で、ユーザーを効果的にサイトへ誘導している。

 モルスナー氏は、このWebサイトで利用される「お客様登録番号」が、単純にアクセスカウンターとして機能していることに着目し、10分ごとに同サイトへアクセスするスクリプトでアクセス統計を取得したところ、2012年2月末の集計と4月11日の集計では利用者数が32%ほど増加していたという。同氏は「これはPCではなく、Android用のWebサイトだが、非常に速いペースで広がっているのが分かる」と警告する。


数千のWebサイトが相互につながり、アクセスするとランダムで関連サイトにジャンプする仕組みで検索エンジンに最適化している。このため検索結果で上位に表示される


2月28日と4月11日の集計結果を比較。短期間でアクセス数が約3万3000から4万4000に増えているのが分かる(写真=左/中央)。1時間ごとのアクセスを曜日別にグラフ化。時間別では深夜、曜日別では土日にアクセスが増加する。昼ごろ(お昼休み?)にも小さなピークがあるようだ(写真=右)

 もう1つの事例は、偽アンチウイルスソフトについてで、実在するある演歌歌手の公式サイトを閲覧すると、アラートがポップアップし、「Security Shield」という偽アンチウイルスソフトがインストールされてしまうというもの(それ自体がマルウェア)。

 同氏はすでに2012年1月から何度か管理者に対して警告を行っているが、4月14日の時点でも放置されたままという。「何者かによってWebサイトが改ざんされていることは間違いない。おそらくここにアクセスしたファンの人は被害にあっているはずだ」と述べ、通常のWebサイトでも危険性があることを訴えた。


http://plusd.itmedia.co.jp/pcuser/articles/1204/16/news079.html


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 
スポンサーサイト

不正なAndroidアプリや標的型攻撃の多発ぶりが目立つ2012年第1四半期

3カ月間で新たに5000種もの不正なAndroidアプリが見つかり、標的型攻撃では日本などを狙った攻撃が90以上の攻撃が行われたという。

トレンドマイクロは4月18日、2012年第1四半期(1~3月)のセキュリティ動向をまとめた報告書を発表し、モバイルや標的型攻撃に関する脅威が多発していると伝えた。

 モバイル関連では3カ月間に新たに約5000種の不正なAndroidアプリが見つかった。人気の正規アプリにマルウェアの機能を組み込んだ海賊版を配布したり、不正アプリの亜種が出回ったりするケースが多く、国内では不正に金銭を要求する「ワンクリック詐欺」型のアプリも出現した。

 標的型攻撃では2011年6月以降だけで、インドや日本の複数の産業やチベット人活動家を標的にする攻撃が90以上発生。メールに細工した不正なファイルを添付して、ファイルを開いたユーザーのコンピュータをマルウェアに感染させる手口が多く、感染にはMicrosoft OfficeやAdobe Reader/Acrobat、Flash Playerなどの製品に存在する脆弱性が頻繁に悪用されたという。標的となる業界は航空宇宙や軍事研究、エネルギー、運輸、エンジニアリングなどが目立った。


標的型攻撃の発生状況。記号の名前は標的型攻撃による主なインシデントの呼称(出典:トレンドマイクロ)
 また歌手のホイットニー・ヒューストンの死去や第三世代iPadの発売といったニュースに便乗し、FacebookやTwitterなどのメッセージを通じて詐欺サイトやマルウェア感染サイトに誘導する攻撃や、PC内のファイルを勝手に暗号化するなどの手法で金銭を要求するランサムウェアによる攻撃も多発。

 このほか、脆弱性関連ではMicrosoftが3月の月例セキュリティ情報で公開したリモートデスクトッププロトコルの脆弱性(MS12-020)を悪用する攻撃の危険性を指摘している。

http://www.itmedia.co.jp/enterprise/articles/1204/18/news063.html


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

軽さと機能で選ぶ Android用セキュリティーアプリ4本対決

Androidセキュリティー特集の2回目では、市販および無料提供されているAndroidスマートフォン用セキュリティーソフトの4製品を、実機を用いてテストしてみた。


AQUOS Phone「SH-01D」
 テスト用機材には、NTTドコモのAndroidスマートフォン「SH-01D」(シャープ製)を使用した。2011年12月に発売されたスマートフォンで、OSは「Android 2.3.5」(ビルド番号1.00.04)である。デュアルコアCPUのTi OMAP 4430(1GHz)を搭載し、FeliCaにワンセグ、テザリングに赤外線と、国内メーカー製スマートフォンに求められる機能をもらさず備えた製品であり、現在主流のAndroidスマートフォンの代表として選択している。

 なおテスト機では、FOMAネットワークでの通信に、日本通信の「b-mobile 基本料 0円 SIM」を使用している(これによる特記事項は後述する)。

 本体側の設定はシンプルにしている。初期化後の設定は、筆者自宅の無線LANアクセスポイントの設定(スクリーンオフ時に無線LAN無効)と、位置検出機能としてGPSと無線ネットワークの両方を有効にしている。あとはGoogle IDの設定と画面自動回転の禁止のみ。ドコモサービスの初期化は行なっていない(シャープ独自のエコ技アプリも使用せず)。

 ホーム画面も初期状態からあまり変えずに、テストでチェックに使用する以下のアプリケーションのショートカットとウィジェットを載せた程度である。

Battery Mix バッテリー状況チェックツール(詳細ウィジェットで使用)
トラフィックモニター データトラフィック監視ツール。アプリごとの通信量チェックのために使用(1x1ウィジェットで使用)
Android System Info システム管理ツール。細かいアプリの状態と使用メモリーなどをチェックするために使用
電池消費量ビューア バッテリー使用状況の詳細を確認するツール。アプリごとのバッテリー消費量を確認するために使用
 「電池消費量ビューア」ついては、説明をしておきたい。このアプリはログを見て、アプリケーションが使用した各種リソースの秒数と、Android端末に記録された秒あたりの消費電力プロファイルから、消費電力を“推定”するアプリケーションだ。あくまでプロファイルからの推定なので、実際の消費電力を正確に示すものではないが、アプリケーションがどれぐらいのリソースを消費するか、判断の目安になる。

テストに使用した「SH-01D」のプロファイル一覧画面。中央の「THIS」欄がSH-01Dのプロファイルで、右の2つは参考値
 次ページ以降で掲載している「消費電力」は、24時間放置した後のバッテリー消費量ビューアの値で、これは待機時の消費と考えてほしい(24時間の中に定時スキャンがあればそれを含む)。また消費電力量の表記は秒単位のmAsであり、一般的な時間単位のmAhではないことに注意してほしい。また、消費電力とデータ転送量にはバラツキがあり、端末によっても差が出るので目安と考えてほしい。

 ストレージはプログラムとデータをそれぞれ記載している。つまり、消費電力が低くストレージの少ないアプリは、軽量であるという目安になる。

http://ascii.jp/elem/000/000/687/687384/


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Androidスマホのセキュリティー対策は、まず敵を知れ

 従来の携帯電話、特に「ガラケー」とも呼ばれる日本の携帯電話は、良くも悪くもキャリアにコントロールされた状態にあった。海外の携帯電話では「シンビアンOSに対するマルウェアによる脅威」が存在したが、日本の場合は考えられなかった。というのも、日本にもシンビアンOSの携帯電話はあったが、自由にアプリをインストールできなかったために、マルウェアが入りこめなかったからだ。

 しかし、iPhoneやAndroidといった「ユーザーがキャリア外のマーケットから自由にアプリをインストールできる」環境では、キャリアによるアプリコントロールができない。アマチュアプログラマーでも世界中にアプリを発表・販売できるようになった。これはつまり、悪意ある人物によってスマートフォン向けにマルウェアが開発され、配布・侵入する機会も増えるということである。

 セキュリティー業界的には「来年の注目ポイントはモバイル」と以前から言われていたが、実際に脅威になったのはAndroid端末が普及した2011年からと言ってもよいだろう。とあるセキュリティー会社の資料によれば、モバイル端末全体のマルウェアのうち、Android向けが占める割合は2011年4月時点で4.64%だったが、半年後の9月には34%に急増。2012年3月には81.73%になったという。

 Androidではユーザーが自由にアプリをインストールできる以上、マルウェアが入り込むスキがある。マルウェアのインストールをある程度阻止するのが、いわゆるアンチウイルスソフトやセキュリティーソフトである。ではAndroidでのセキュリティーソフトは、どのような活動をしているのだろうか。本特集では、Androidを取り巻くマルウェアの実情の説明と、それらから端末やデータを守るセキュリティーソフトの機能や使用感などについて検証していく。

スマホをマルウェアからどう守るのか?

 パソコン用の統合セキュリティーソフトの場合、システムの奥深くからアプリの振る舞いを監視できる。一方で、現在ほとんどのAndroid向けセキュリティーソフトはユーザーモード、つまり普通のアプリと同じ権限で動くので、パソコン用ほどきめ細かなチェックができない。Androidのセキュリティーを考えた場合、これが少々ネックになる。

 不正なプログラムはどこから入り込むだろうか? (プレインストールを除けば)Androidアプリ導入に入り口はおおざっぱに2種類に分けられる。Androidの公式マーケット「Google Play」か、それ以外だ。グーグルが用意している公式マーケットは、開発者として登録された人だけがアプリを掲載できる。

グーグルのブログ。安全さの根拠として、サンドボック化とユーザーによる権限許諾、そしてリモート削除を挙げている
 2012年2月にグーグルは、公式マーケット上でマルウェアのスキャンを行なう「Bouncer」(門番)を導入していると発表した。「アプリの挙動解析もする」と言っているので期待できそうな一方で、グーグルはセキュリティーベンダーではないので、新種が登場した際の対応レスポンスがどうなっているのか、マルウェアの定義をどう行なっているのかが気にかかる。


http://ascii.jp/elem/000/000/686/686908/


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

McAfeeの企業向けセキュリティ製品、DATファイルに不具合発覚

メールセキュリティ製品向けに配布された定義ファイルの「DAT 6682」に不具合があり、メッセージスキャンに失敗してシステムがクラッシュする恐れがあるという。

セキュリティ企業の米McAfeeは4月16日、企業向けメールセキュリティ製品のウイルス定義(DAT)ファイルに不具合が発覚し、同ファイルの配布を中止したことを明らかにした。

 McAfeeの技術情報によると、影響を受けるのはMcAfee Security for Microsoft Exchange 7.x、Security for Lotus Domino 7.x、GroupShield for Exchange 7.x、Groupshield for Domino 7.x、McAfee Email Gateway (MEG) 7.x、McAfee Email and Web Security (EWS) 5.xの各製品。

 これらの製品向けに配布された定義ファイルの「DAT 6682」に不具合があり、メッセージスキャンに失敗してシステムがクラッシュする恐れがあるという。まだDAT 6682を導入していないユーザーは、導入を見送るよう同社は勧告。もしも既に導入してしまった場合は6681 DATに戻すよう促し、技術文書で製品ごとにやり方を解説している。

 不具合の発覚を受けてMcAfeeはDAT 6682の配布を中止。検証を済ませた後、同日中にDAT 6683をプッシュ配信するとしている。

http://www.itmedia.co.jp/enterprise/articles/1204/17/news024.html


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

スマートフォン/タブレット用セキュリティブラウザKAITO(カイト)を提供開始

株式会社ジェーエムエーシステムズ

ジェーエムエーシステムズ スマートフォン/タブレット用セキュリティブラウザKAITO(カイト)を提供開始

株式会社ジェーエムエーシステムズ(本社:東京都港区、代表取締役:丸尾健司 以下JMAS)は、スマートフォン/タブレット用セキュリティブラウザ「モバイルセキュアブラウザ」をリニューアルし、製品名を「KAITO(カイト)」と改め2012年4月23日より提供することをお知らせします。

 JMASのモバイルセキュアブラウザは、これまでiPhone / iPad / Android端末を企業導入するお客様のセキュリティ対策の一つとしてご好評をいただいてまいりました。
 この度、Android(アンドロイド)版のブラウザ機能を一新し、また同時に製品名をより親しみやすい「KAITO(カイト)」と改めました。

・クライアント証明書のサポート
Android(スマートフォン/タブレット)にて、かねてよりご要望が多かった「クライアント証明書」をサポートいたしました。

・ブラウザ機能/セキュリティ機能強化
ブラウザ機能及びセキュリティ機能を大幅に追加しました。これにより、セキュリティブラウザとしてだけでなく、通常ブラウザとしても高い操作性と利便性を実現しました。

・対応機種拡大
機種を限定せず、多様なAndroid端末にてご利用いただけます。
また、KAITOは無償版を含め下記の3つのエディションをご提供します。

・Lite(ライト) ※Androidのみ
クライアント証明書をサポートする無償のスマートフォン/タブレット用ブラウザです。
閲覧するサイトが限定されている場合や、Standard版/Secure版をご利用いただく前の検証用としてご利用いただけます。
※KAITO Standardに比べて利用できる機能に制限があります。

・Standard(スタンダード) ※Androidのみ
クライアント証明書をサポートするスマートフォン/タブレット用ブラウザです。
Android端末にてクライアント証明書を利用したいお客様や、比較的簡易なセキュリティを求められるお客様向けとなります。

・Secure(セキュア) ※iOS / Andoird
すべてのセキュリティ設定、URLフィルタリング設定を管理者が一元管理できます。
スマートデバイスで、高いセキュリティを必要とされるお客様に最適なブラウザです。
※KAITO Secureは、「モバイルセキュアブラウザ」の後継製品となります。


【KAITOの特徴】
1.データを端末内に残さない 
通信履歴、キャッシュ、クリップボード、画面ハードコピーの利用を禁止し、業務データを端末に残しません。

2.安全なWebアクセス
ホワイトリスト方式のフィルタリング機能により不正サイトや業務外サイトへの接続を遮断します。またJavaScriptやCookieの利用制限により、Web感染型マルウェアによる情報漏えいを防止します。

3.オフィスドキュメントも安全に閲覧可能
Microsoft Word、Excel、PowerPointドキュメントやPDFファイルといったオフィスドキュメントも、端末にデータを残さず表示します。

4.クライアント証明書に対応
クライアント証明書(PKCS#12)を用いた認証が可能です。ログイン、パスワード認証等と併用し、二要素認証を行うことでセキュリティ強度を高められます。

5.セキュリティポリシーを集中管理
ブラウザのセキュリティポリシーおよびホワイトリストは管理者が一括設定し、暗号化の上、利用者の端末に配布します。利用者による変更は禁止します。

6.単体で導入可能
他の付帯サービスとの併用なしに、本製品単体で導入可能なソフトウェア製品です。


提供価格、詳細仕様につきましては、お問い合わせください。


▼対応OS:Android2.3以降、iOS4.3以降
▼製品URL:http://kaito.jmas.co.jp/

▼購入その他のお問い合わせ:株式会社ジェーエムエーシステムズ 企画営業部
電話:03-3431-2638、お問合せURL: https://www.jmas.co.jp/inquiry/


http://www.47news.jp/topics/prwire/2012/04/228169.html


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

F-Secure、セキュリティ/バックアップ機能の統合型ソリューション提供

フィンランドのF-Secureは4月13日、セキュリティ機能とバックアップ機能の2つの機能を兼ね備えた統合型セキュリティソリューション 「F-Secure Safe Infinity」を、ISP・通信事業者向けに提供を開始すると発表した。


エフセキュア Webサイト

F-Secure Safe Infinityは、同社独自のテクノロジによるセキュリティ対策機能のほか、クラウドベースのバックアップ機能も実装されているため、端末に格納されたデジタルデータを保護することができる統合的なセキュリティソリューション。

同社がフィンランド技術研究センターを通じ、2011年5月から6月にかけてブラジル、フランス、ドイツ、イタリア、スウェーデン、フィンランドで、合計3,000名のブロードバンド加入者を対象に行った調査によれば、回答者の9割が端末に保存された個人情報やデータを保護することを重要だと答えており、8割が既に利用しているISP・通信事業者が提供するサービスを選ぶ傾向にあることが明らかになっている。

F-Secure Safe Infinityは、PC初心者でも簡単にセキュリティ環境が実現できる個人向けの統合型セキュリティソフト「エフセキュア インターネット セキュリティ」に実装されているウイルス・スパイウェア対策、ファイアウォール、ペアレンタルコントロール、スパムメール対策などのセキュリティ対策機能ほか、指定したデジタルデータをエフセキュアのクラウドにバックアップすることができ、これにより、バックアップ済みのデジタルデータを復元、使用できる状態にするとができるため、大切なデジタルデータを徹底的に保護することができる。

同ソリューションを提供することにより、ISP・通信事業者は、セキュリティ対策とバックアップ、復元などを統合した単一サービスをユーザに提供することで、新たな収益を見込めるほか、事業者としての信頼を構築することができる。

さらに、既存のプロビジョニングシステムと統合でき、自社ブランドとしてカスタマイズしてユーザに提供できるようになっているため、ISP・通信事業者が簡単に導入することができるように設計され、スタンドアロン、もしくは既存のサービスの一部として展開可能になっている。

http://news.mynavi.jp/news/2012/04/16/013/


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Windows XPとOffice 2003、サポート終了まであと2年に 日本マイクロソフトが移行を呼びかけ、Vistaは延長サポート期間に

日本マイクロソフトは2012年4月12日、Windows XPとOffice 2003のサポートが2年後に終了するとして、Windows 7やOffice 2010への移行を改めて呼びかけた。

 2014年4月8日(米国時間。以下同じ)に終了するのは、Windows XPとOffice 2003の延長サポート。延長サポートが終了すると、セキュリティ更新プログラム(パッチ)が提供されなくなる。

 延長サポートが終了しても、製品自体は動作する。しかしながら、脆弱性(セキュリティ上の問題)が見つかっても、それを修正するためのセキュリティ更新プログラムは提供されなくなるので、ウイルス感染などの危険にさらされることになる。このため、延長サポートが終了した製品は利用すべきではない。

 多数のパソコンを導入している企業や団体では、新しい製品に移行することは容易ではない。このため日本マイクロソフトでは、サポート終了まであと2年となった今回を機に、Windows 7とOffice 2010への移行を検討するよう呼びかけた。

 さらに同社サイトでは、Windows 7やOffice 2010への移行支援サービスを提供しているパートナー企業を紹介している。

 一方、Windows Vistaについては、2012年4月10日にメインストリームサポートが終了。セキュリティ更新プログラム提供以外の無償サポートや、セキュリティ関連以外の修正プログラムのリクエスト受け付けなどは終了した。

 ただし、メインストリームサポート終了後は、延長サポートが始まるので、セキュリティ更新プログラムなどは引き続き提供される。

 従来のサポート方針では、延長サポートが提供されるのは企業向け製品のみ。個人ユーザー向けの「Windows Vista Home Premium」「同 Home Basic」「同 Ultimate」についてはメインストリームサポートしか提供されないので、2012年4月をもって、セキュリティ更新プログラムは提供されなくなる予定だった。

 ところが2012年2月、日本マイクロソフトは、個人ユーザー向けのWindows Vistaにも延長サポートを提供することを表明。全てのWindows Vistaについて、2017年4月11日までセキュリティ更新プログラムが提供されることになった。

日本マイクロソフトの情報


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

狙われ始めたAndroid

 前回はAndroidに感染するマルウェアの実例として、SMSを悪用するトロイの木馬(SMS Trojan)である「Fake Player」とボット型マルウェアである「Geinimi」を紹介しました。前回の解説では、Androidを狙うマルウェアは、アプリの一部に混入させる形態が大多数であることを指摘しました。つまり、ユーザー自身がマルウェアを含むアプリをダウンロードし、インストールすることで感染する「能動型」が多くの割合を占めるということになります。

 ただし、完全にすべてがこの能動型であるわけではなく、その対義的意味となる「受動型」のマルウェアも存在します。受動型とは、ここではユーザーがアプリなどを意識的にインストールすることなく感染してしまうタイプのマルウェアのことを指します。

● Android Marketで配布されたマルウェア
 2011年3月、通称「Droid Dream」と呼ばれるマルウェアが発見されました。Kaspersky LabでもDroid Dreamという呼称を使用することはありますが、このマルウェアは単体で動作するのではなく、マルウェアの機能を持ついくつかのコンポーネントに分かれますので、Droid Dreamという攻撃の総称と捉えた方がよいのかもしれません。

 実際、Kaspersky Labの検知名を見てみると、「Exploit.AndroidOS.lotoor」「Backdoor.AndroidOS.Rooter」「Trojan-Downloader.AndroidOS.Rooter」といったように、Droid Dreamに感染した際に観測できるマルウェア検体の挙動や機能に応じて、いくつかの名称で区別しています。本稿では、Droid Dreamという名称を総称として扱うことにします。

DroidDreamを含むapkファイルを「Kaspersky Mobile Security 9」が検知しているところ
 ここからはDroid Dreamの特徴について、感染の流れに沿って解説していきます。Droid Dreamが配布されたサイトは、Googleが運営するAndroid Market(現Google Play)でした。

 この事実だけでも、筆者は当時驚いてしまったわけですが、残念ながらDroid Dream以降もAndroid Marketにマルウェアを含むアプリが公開される事例は何件かあります。従って、たとえアプリのダウンロード元がAndroid Marketであるとしても、マルウェア感染の危険が100%ないことが担保がされないということを十分に認識しておく必要があるでしょう。

Android Marketに公開されたDroid Dream
● 「提供元不明のアプリ」とは?
 Droid Dreamからは少し話が脱線しますが、連載第1回で少し触れたように、Androidの「アプリケーション設定」画面には「提供元不明のアプリ(英語インターフェイスではUnknown Source」)」という項目があります。説明には「サードパーティアプリケーションのインストールを許可する」とありますので、この設定にチェックが入っていない状態(筆者の認識ではこれがデフォルトのはずです)であれば、提供元不明のアプリをダウンロードしてインストールしないことになります。

 提供元不明という表現は、筆者の素直な肌感覚だと、「いかにも怪しい」ということを言っているように思ってしまうのですが、実際にはAndroid Market経由以外の経路で入手したアプリのことを提供元不明という表現にしていることを、改めて認識しておく必要があると思います。

 Android Marketでもマルウェアが配布されていることは事実なのですから、Android Marketから入手しているからマルウェア感染の危険性はないという考え方は、残念ながら現状のAndroidでは通用しない場合があると言えます(もちろん怪しいアプリ、特に海賊版などを安易にインストールすることは全否定で推奨しません)。

● Droid Dreamの危険性の本質は「ルート権限奪取」
 Android Marketに公開されていたDroid Dreamは、音楽などいくつかの種類のアプリを装っていました。インストールすると、Android 2.2以前に存在していたOSの脆弱性を突くコードが実行されます。この部分がKaspersky Labで言うところのExploit.AndroidOS.lotoorになります。

 OSの脆弱性を突くことでルート権限(管理者権限)を奪取し、ルート権限を持たないと書き込みができないエリア(/system/data)に書き込み(つまりインストール)を行います。インストールを行うコンポーネントの中にもAndroidのインストールパッケージであるapkファイルが含まれており、具体的な挙動の代表例としては、端末IDを窃取する、第三者からの指令を受けるところのバックドア(backdoor)としての動きをする、さらには第2・第3のマルウェアをダウンロードするもの(Trojan-Downloader)が挙げられます。

 このように、Droid Dreamのマルウェアとしての機能は多岐に渡りますが、マルウェア対策を行う上で厄介なものが、ルート権限奪取の部分でしょう。Android上で動作するマルウェア対策ソフトウェアは、市販されているものに関して言えば、一般ユーザー権限での動作しかできません。

 これはOSの機構・設計上の制約を受けていると言えますが、一般ユーザー権限でしか動作していない以上、ルート権限でしか読み書きができないエリアには作用することができません。つまり、Droid Dreamをインストールする前にマルウェア対策ソフトを導入していれば検知できますが、感染後にマルウェア対策ソフトを導入しても駆除できないことになります。

● 感染対象OSを広げていった「Zeus」
 ここで、もう1つ別のマルウェアを紹介します。主にオンラインバンキングなどへのログイン認証情報を狙う「ZeuS」というマルウェアのモバイル版です。ZeuS自体はもともとWindowsに感染するボット型のマルウェアで、多くの感染端末が観測され巨大なボットネットワークを築き上げているものです。これのモバイル端末版と言えるものの事例が「ZitMo」となります。

 ZitMoが初めて確認されたのは2010年9月ごろのことで、攻撃対象はSymbianでした。そこから約1年の間にWindows Mobile、 BlackBerryを標的とするZitMoが発見され、徐々に感染対象OSを広げていることが観測されていました。

 そして2011年7月ごろ、ついにAndroidで動作するZitMoが発見されます(Kaspersky Labでの検知名は「Trojan-Spy.AndroidOS.Zitmo.」)。すべてのZitMoに共通していることは、「mTAN(mobile Transaction Authentication Number)」というSMSを利用したオンラインバンクサイトへの認証情報を窃取するところにあります。

 Android用のZitMoの挙動はマルウェアとしては非常に単純で、感染端末に発着信するSMSのメッセージをすべてリモートサーバーに転送してしまいます。mTANでは、SMSの中にいわゆるワンタイム認証に相当する情報が記載されていますので、攻撃者はそれらのSMSを入手することで感染者のオンラインバンクサイトへの認証情報を窃取していきます。

 マルウェアとしての機能は、技術的には単純といえますが、裏を返せば攻撃者はさほど難解な技術を駆使せずとも機微な情報を窃取できるともいえます。すなわち、mTANの仕組みとOS・アプリの機構が課題を持っているといえます。

 mTANではSMSを介して認証情報をやり取りするため、攻撃者が欲する情報はSMSに絞られます。かつ、Androidでは、SMSクライアントが他のアプリにSMSをトリガーとするサービスを提供できるように読み取り許可を与えているものがあります。これにより、SMSを介したサービスで円滑に情報をやり取りできるのですが、相手がマルウェアであろうと正当なアプリであろうとその機能は使用できてしまうのです。

● ZitMoにみるソーシャルエンジニアリングの一面
 そもそも、どうしてユーザーはZitMoに感染してしまうのでしょうか。ZitMoも他のAndroidのマルウェアと同じく、マルウェア入りのアプリをインストールすることで感染します。つまり、ユーザーがそのようなアプリをインストールしたくなるような「仕掛け」が攻撃者によってなされているのです。

 過去の連載で紹介したような、いかにも怪しいサイトに置かれているアプリは、人の欲望をくすぐることでインストールさせようとするものでした。例えばFake Playerはポルノサイトに置かれていましたし、Geinimiは本来有料のアプリが無償で配布されていました。

 また、本稿前半で紹介したDroid Dreamは、Andriod Marketにあったものですから、「まさか公式サイトにマルウェアがあるとは」というある種の信頼感の隙(心の隙)を突いたという見方もできると思います。

 ZitMoは、これらとはさらに一味違う面を持ちます。

 Android向けのZitMoは、Trusteerという企業のセキュリティソフトとして配布されました。配布の手法としては、単にダウンロードサイトに設置するのではなく、わざわざ「オンラインバンキングには強固なセキュリティ対策が必要」「SMSはテキストのメッセージのやりとりなので、それを保護するソフトウェアが必要」などというメッセージをユーザーに示し、インストールさせようとします。インストールされるソフトウェアがZitMoの本体であり、前述のとおりAndroid端末に発着信するSMSのコピーを勝手にリモートサーバーに送ります。


ZitMoのダウンロード、インストールを促す画面。信頼できるセキュリティソフトウェアである旨の文言が並ぶ。なお、画面中段やや下のOS選択で「Android」を選択した場合のみ

セキュリティソフトウェア(実体はZitMo)の導入を強く勧める文言が躍る。また、ダウンロード先のURLも記載されている
 このように、Androidマルウェアの中には、人間心理の隙を突く手法でアプリをインストールさせるような悪質な仕掛け(つまりソーシャルエンジニアリング)に長けたものがよく見受けられます。ユーザーにとっては十分な注意が必要ですが、具体的に何に注意すればよいのか一言で説明するのはなかなか難しいでしょう。筆者個人の感覚としては、ユーザー自身の意思とは別に導入を促して来るようなアプリは、その時点でいったん「これは何?」と考え留まる用心深さが求められている気がします。


http://internet.watch.impress.co.jp/docs/column/android/20120413_526057.html


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

ひょっとしたら感染したかも・・・

ここ10日ほど、どうにも落ち着かない日々を送っている。年の瀬だから、というわけではない。気持ちの奥の方に引っ掛かっている心配事があるのだ。正体は、今まさにこの記事を書いている会社の業務用PCが、ウイルスに感染したかもしれないという不安である。

 最初に説明しておくと、社内のシステム部門にウイルス感染の可能性を報告してPCのチェックを依頼し、異常がないことは確認済みである。社内LANに接続して、これまで通り使うことが許可されている。

 とはいえ、それで100%安心できないのが現在の状況だ。企業や組織から機密情報を窃取しようとするサイバー攻撃は、手法の高度化・複雑化が進んでいる。ウイルスなどの不正プログラムでは、セキュリティ対策ソフトで検知できない“亜種”が出回っているし、OSやアプリケーションの未知のぜい弱性を狙う“ゼロデイ攻撃”も発生している。システム部門の検査で異常が見つからなかったからといって、ウイルスに感染していないとは言い切れない。

 不安がなかなか去らないのは、セキュリティ対策ソフトでは検知できない高度な攻撃を受けたかもしれないと考えられる節があるからである。

 今回引っかかってしまった手口は、「SEOポイズニング」である。ウイルスなどを仕込んだWebページが、Yahoo!やGoogleなどの検索サイトの検索結果ページの上位に表示されるようにしておき、知らずにアクセスしてきたPCにウイルスなどを送り込む手法だ。検索結果ページでの上位表示を目指すWebマーケティング手段であるSEO(検索エンジン最適化)を悪用することから、このように呼ばれている。

 SEOポイズニングは以前から知られている攻撃手法だし、最近では2011年3月の東日本大震災の発生直後にも、「Most Recent Earthquake in Japan」という英文フレーズの検索結果が“汚染”され、不正サイトに誘導されるケースが報告されていた。

 手口を知っていても引っかかってしまったのは、検索したのが「CIO補佐官等連絡会議」という堅い用語だったからである。同会議は、内閣官房の高度情報通信ネットワーク社会推進戦略本部(IT戦略本部)が事務局となり、各府省のCIO(情報化統括責任者)補佐官などで構成する会合だ。怪しげなサイトが検索結果に表示されるとは思ってもいなかった。そこに油断があった。

 Googleで検索して、検索結果ページの最上位に表示されたリンクをクリックした(写真)。直後に、判読できないほどの一瞬だけ短い英文が表示されたが、すぐにこれまでに見たことがある正当な内容が表示された。「おかしい」と気づいたのは、少し時間がたってからだ。ブラウザーの検索窓に表示されているアドレス(URL)が、政府機関を表す「go.jp」ドメインではなかったのである。取り急ぎLANケーブルを外し、セキュリティ対策ソフトでスキャンをかけ、異常がないことを確認した。

 「もしかしたらかなり危険なのではないか」---。不安が大きく膨らんでいったのは、政府機関の関連用語を狙ったSEOポイズニングが疑われたからである。夏ころから政府機関を狙った標的型攻撃などが続々と顕在化し、衆議院などではウイルスへの感染も発覚している。政府機関に関連した用語に対するSEOポイズニングなら、政府機関を狙った一連の攻撃の一環かもしれない。

 だとすると、亜種のウイルスを使ったり、未知のぜい弱性を狙ったりすることで、セキュリティ対策ソフトでは検知できないようにした高度な攻撃手法だった可能性もある。PCのOSやオフィスアプリケーションには最新の修正プログラム(パッチ)を適用してあったものの、未知のぜい弱性を突かれれば感染は防げない。

 高度化するセキュリティ上の脅威とはどのようなもので、どんな方法で立ち向かえばよいのか。「日経コミュニケーション」「日経コンピュータ」「日経SYSTEMS」「日経NETWORK」の4誌は、最新の取材に基づくセキュリティ特集を、電子書籍「あなたの会社も狙われている サイバー攻撃に備えよ」として緊急編集した。

 わかっていても感染のリスクを100%排除することがいかに難しいか。身をもって体験した者として言わせてもらえば、情報システム部門だけでなく、経営陣や管理職など幅広い方々に、企業・組織を狙う情報セキュリティ上の最新の脅威について正しく理解していただき、対策のための行動につなげてほしいと願っている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

エフセキュア、個人向けAndroidセキュリティにアプリ実行制御

12月2日、エフセキュアは、Android用の個人向けセキュリティソフト「エフセキュア モバイル セキュリティ for Android」のクラウドベースのレピュテーションサービスを強化し、「アプリケーション通信制御」、「連絡先フィルタ」の2つの新機能を追加したと発表した。

 エフセキュア モバイル セキュリティ for Androidは、3種類のプロファイルと16種類のカテゴリがあり、性的・暴力的な表現など、子供に悪影響を及ぼす可能性のあるサービスやコンテンツに対して、保護者が詳細にアクセス制限をかける「ペアレンタルコントロール」機能を搭載してきた。新たに加わったアプリケーション通信制御は、このペアレンタルコントロール機能だけでは実現できなかった詳細な制御を可能にするもの。端末にインストールされているアプリケーションをリスト化し許可したアプリケーションのみの実行を許可する、ホワイトリスト方式の制御機能だ。

もう1つの連絡先フィルタは、ユーザーもしくは保護者が安全な連絡先をブラックリスト方式で定義することで、通話やテキストメッセージ、マルチメディアによるメッセージを制御する機能だ。不要な電話やテキストメッセージに加え、広告やスパムを回避できるほか、セクスティング(自らのプライベート画像を携帯電話で他人に送信する行為)や、いじめなどの悪質な行為を防ぐことができるとしている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

スマートフォンのセキュリティー

スマートフォンの急激な普及に伴い、これを狙ったマルウエア(悪意のあるソフト)も増加しています。総務省が10月にスマートフォン・クラウドセキュリティ研究会を設置するなど、国も状況把握に着手しました。では一般の利用者はどうすればいいのでしょうか。対策を解説します。

 スマートフォンを狙うマルウエアは大きく分けて「ウイルス」「スパイウエア」「悪質なアドウエア」の3種類があります。

 ウイルスは主にソフトを破壊したり誤作動させたりします。パソコンウイルス同様、愉快犯的に作られるケースが多いようです。

 スパイウエアは個人情報などをこっそり盗みます。電話帳やメールの内容、クレジットカードや銀行口座の情報、さらには位置情報までも外部に送信します。

 悪質なアドウエアは、画面に強引に広告を表示させます。一般の広告付き無料アプリとの違いは、利用者の承認を得ず、公序良俗に反した広告を無理やり表示することなどです。

 多くはアプリ(ソフトウエア)の形になっており、利用者が知らずに実行すると感染します。悪質なものはOSの奥深く潜み、普通の操作では駆除できません。特にスパイウエアは利用者に気づかれずに様々な情報を盗んだり、利用者になりすまして勝手に迷惑メールを送信したりするので、被害は深刻です。

 現在、マルウエアは全てグーグルのOS「アンドロイド」を搭載したスマートフォンを狙うものばかりです。アップルのiPhone(アイフォーン)やマイクロソフトのウィンドウズフォン7.5では、ごく特殊な例外を除いて世界的にもマルウエア被害が報告されていません。

 アンドロイドだけが被害を受けるのは、アプリ流通の仕組みが違うためです。iPhoneやウィンドウズフォン7.5では、アプリはアップルやマイクロソフトが運営する公式ストアでしか配布・流通させられず、利用者に届く前に安全審査されています。

 一方、アンドロイド・スマートフォンのアプリはグーグルの公式ストア(アンドロイドマーケット)以外でも配布できます。さらに公式ストアでも事前の安全審査がありません。そのためグーグルの公式ストアにマルウエアが堂々と登録され、流通する事故が何度も起きています。つまりアンドロイド・スマートフォンは、利用者が対策を取る必要があります。

 対策の一つはセキュリティーソフトの導入です。すでに複数の企業から販売されており、これらを使えば端末上で感染を防げます。半面、セキュリティーソフトは常に動作するため、バッテリーの持ちが悪くなり、動作もわずかに遅くなります。

 もう一つは、携帯電話会社の公式ストアを使うことです。NTTドコモとKDDI(au)は「dマーケット」(ドコモ)や「au oneマーケット」(au)などの公式ストアを設けています。ここで紹介・販売されるアプリは携帯電話会社が独自に審査しており、マルウエアの心配がありません。

 注意したいのは、アプリのバージョンアップ(更新)です。最初にストアに出品したアプリにはマルウエアを組み込まず、更新の際に組み込む手口が最近報告されました。筆者の取材に対し、アップルとauは更新アプリも審査していると回答しています(今月4日現在)。こうした安全なストアを利用するよう心がけましょう。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

アンドロイド端末で使用するアプリ選びは慎重に~G Data

増大するアンドロイド端末へのマルウェア攻撃に対して、1)無暗なアプリのインストールは禁物、2)インストールの際の権限許可をよく確認、3)OSやアプリは必ずアップデート、4)セキュリティ対策アプリを利用、の四点を特に注意してください。

G Data Software株式会社(本社:東京都千代田区、日本支社長:Jag 山本)は、増大するアンドロイド端末へのマルウェア攻撃に対して、1)無暗なアプリのインストールは禁物、2)インストールの際の権限許可をよく確認、3)OSやアプリは必ずアップデート、4)セキュリティ対策アプリを利用、の四点を特に注意するように訴えます。
 
 
アンドロイド市場は、2010年の後半より急激に成長してきました。しかし、それに伴い、マルウェア出現数も急増してきました。
 
最初に発見されたのは2010年8月。11月には「ゲイニーミー」による大規模な感染被害が中国で発生しました。また2011年2月には日本語版アプリでも同様のマルウェアが出現します。
 
さらに、2011年3月には「ドロイドドリーム」が登場。これまでのように海賊版サイトからではなく、アンドロイド・マーケットから発見されたために衝撃を与えました。また5月にも類似した攻撃(=「ドロイドドリーム・ライト」)が見られました。
 
もう一つ、同じく2011年5月に「ズィーズワン」が現れました。感染すると通信回線を勝手に変更し、中国の高額通信サービスにつながってしまい高額請求されるという仕組みでした。
  
また2011年6月には、ウィンドウズOSを攻撃し個人情報を盗み出しボットネットを構築することでよく知られる「ゼウス」のアンドロイド版である「ジットモ」(Zeus In The MObile)が現れました。

このように、これまでのところマルウェアの大半はアプリを通じて侵入しているので、何でもかんでもインストールせずに、慎重に選ぶことが大事です。

そして、GPS情報の提供など、インストールの際の権限許可をきちんと確認しないと、意図せずして外部に個人情報を提供してしまうかもしれません。場合によってはマルウェアでなく商用アプリでさえ、この問題に無自覚なものがあり、発売してから仕様変更を行っているケースも見られます。

また、アンドロイドOSやアプリの脆弱性は、攻撃側にとっては格好の標的となりますので、常に最新の状態にアップデートしておくことが、感染リスクの減少に大いに役立ちます。

最後に、新種マルウェア対策が随時行われているセキュリティ20+ 件対策アプリの導入も必須です。ただし、インストールされているからといって安心しすぎず、常に注意を心がけてほしいと思います。
 
サイバー犯罪者は、これからも、さらにモバイル端末、特にアンドロイド端末を攻撃してくることでしょう。下手をしたら、個人ユーザーの場合、パソコンよりも今後狙われるおそれさえあります。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

怪しい「QRコード」に注意、読み取るとウイルスがダウンロード カスペルスキー研究所が報告、有料サービスを勝手に利用

ロシアのカスペルスキー研究所は2011年9月30日、悪質なQRコードを掲載したWebサイトを確認したとして注意を呼びかけた。QRコードを読み取ると、Androidに感染するウイルス(悪質なプログラム)がダウンロードされる。

 同社が今回報告したQRコードは、あるWebページに掲載されているという(図)。そのWebページでは、Androidスマートフォン向けインスタントメッセージングソフト(ICQクライアント)のURLを紹介。スマートフォンユーザーが簡単にアクセスできるように、そのURLに対応したQRコードも掲載している。

 しかし実際には、このQRコードは偽物。QRコードを読み取ると、紹介されているのとは異なるURLにアクセスさせられて、偽のインスタントメッセージングソフトがダウンロードされる。

 このソフトは、実在するインスタントメッセージングソフトにウイルスを仕込んだもの。インストールすると、有料のSMSに勝手にメッセージを送信し、攻撃者に料金が振り込まれるようにする。このウイルスが悪用するSMSでは、メッセージを1回送信するごとに6ドルが課金されるという。

 同社では、別のWebページに掲載されていた悪質なQRコードについても報告している。こちらについても、QRコードを読み取ると、Androidスマートフォンに感染するウイルスがダウンロードされる。

 同社によれば、QRコードを悪用したウイルス配布は、専門家によって以前から予期されていたという。今後は、スマートフォンなどへウイルスを配布する手段として広く使われるようになる可能性が高いとして、同社では改めて注意を呼びかけている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

MicrosoftがGoogle Chromeをウイルス扱い、セキュリティソフトで誤検知

 米Microsoftの無料ウイルス対策ソフトウェア「Microsoft Security Essentials」で、GoogleのWebブラウザのChromeが誤ってマルウェアと認識され、削除されてしまう問題が起きた。Microsoftはその日のうちに定義ファイルを更新して対処している。

 Google Chromeのブログによると、Microsoft Security EssentialsでChromeがマルウェアの「Zbot」(別名Zeus)として誤検知される問題は、米国時間の9月30日に発生した。影響を受けたユーザーのコンピュータでは、Chromeが起動できなくなったり新しいWebページを表示できなくなったりするトラブルに見舞われているという。

 Microsoftも同日、Facebookなどに掲載した情報で誤検知が起きたことを認め、発覚から数時間後に定義ファイルを更新して不具合を修正したことを明らかにした。約3000人がこの問題の影響を受けたとされ、これらユーザーは手動でMicrosoft Security Essentialsを更新する必要があるとしている。

 手動で問題を解決するためには、まずMicrosoft Security Essentialsの定義ファイルを更新し、その後Chromeをいったんアンインストールして、再度インストールし直す必要がある。Googleは、影響を受けたユーザーのChromeを自動的に修復するためのアップデートをリリースすると表明。ただしChromeが正常に動作している場合は何もする必要はないという。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

クラウド用二重化ソフトを富士通に提供 シマンテック

ウイルス対策ソフト大手の米シマンテックは27日、富士通を通じ、日本企業向けに業務データのバックアップ(二重化)用ソフトを提供すると発表した。富士通が10月から、ネットワーク経由でサーバー機能などを貸し出すクラウドサービスのメニューに加える。

 価格はサーバー1台当たり月額1万1千円から。シマンテックはこれまで富士通に、サーバー用のウイルス対策ソフトなどを提供してきた。バックアップも含めることで、企業は事業継続性の強化に欠かせない機能を幅広く利用できる。

 一方、来日している同社のエンリケ・セーラム社長兼最高経営責任者(CEO)は27日開いた記者会見で、大企業や政府への度重なるサイバー攻撃について「どんな組織でも標的になりうる」と強調。データを保護する重要性を指摘した。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

日本マイクロソフト、月例セキュリティ更新プログラムを公開

日本マイクロソフトは毎月提供しているセキュリティ更新プログラム(月例パッチ)を10日に公開した。すべて、危険度の大きさを表す最大深刻度が2番目の「重要」の脆弱性となっている。すでに悪用が確認されている脆弱性もあり、対象となるユーザーはWindows Updateなどからパッチを適用する必要があるだろう。

Windows コンポーネントの脆弱性により、リモートでコードが実行される (2570947)(MS11-071)

MS11-071は、Windowsが文書ファイルを開く際にリモートでコードが実行されるという脆弱性。すでに脆弱性が一般に公開されているが、マイクロソフトによれば悪用された形跡はないという。

Windowsでリッチテキストファイル(.rtf)、テキストファイル(.txt)、Word文書(.doc)を開こうとした際に、同じネットワークフォルダに特別に細工されたDLLファイルが置かれた場合に、リモートでコードが実行される危険性がある。

対象となるのはWindows XP/Vista/7/Server 2003/2008で、最大深刻度は「重要」、悪用可能性指標は「1」となっている。

Microsoft Office の脆弱性により、リモートでコードが実行される (2587634)(MS11-073)

MS11-073は、Microsoft Officeに含まれる複数の脆弱性を解消するというもの。2件の脆弱性があり、1件は特別に細工されたDLLファイルのロードで任意のコードが実行されるというもの、もう1件は特別な細工をされたWordファイルを開く際にリモートでコードが実行されるという脆弱性。

対象となるのはOffice 2003/2007/2010で、すべてのバージョンで最大深刻度は「重要」。悪用しやすさを示す悪用可能性指標は、脆弱性によっては最も悪用しやすい「1」。

Microsoft Excel の脆弱性により、リモートでコードが実行される (2587505)(MS11-072)

MS11-072は、Microsoft Officeに含まれる5件の脆弱性を解決する。いずれもリモートでコードが実行される脆弱性となっている。

存在する脆弱性は以下の通り。

Excel の解放後使用の WriteAV の脆弱性
Excel の境界外の配列のインデックスの脆弱性
Excel のヒープ破損の脆弱性
Excel の境界外の配列のインデックスの脆弱性

脆弱性やExcelなどのバージョンによって脆弱性が存在するかどうかは異なるが、Windows Updateなどで必要なパッチを入手して適用すればいい。

対象となるのはExcel 2003/2007/2010、Office 2007、Office 2004/2008/2011 for Mac、Open XML File Format Converter for Mac、Microsoft Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック。さらにサーバー製品としてMicrosoft Office SharePoint Server 2007/2010にそれぞれインストールされているExcel Services、Microsoft Excel Web App 2010となっている。最大深刻度は「重要」、悪用可能性指標は「1」または「2」となっている。

WINS の脆弱性により、特権が昇格される (2571621)(MS11-070)

MS11-070は、「Windowsインターネットネームサービス(WINS)」に脆弱性が含まれるというもの。WINSはNetBIOS over TCP/IPのサポートのために用意されており、WINSサーバーが特別に細工されたパケットを適切に処理しないために、コードが実行されるというもの。

攻撃を行うためには、ローカルでシステムにログオンし、ループバックインタフェースに細工をしたパケットを送出し、悪用を意図して細工したアプリケーションを実行することで、コンピュータの制御を完全に奪取できる。

対象となるのはWindows Server 2003/2008で、最大深刻度は「重要」、悪用可能性指標は「1」となっている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Microsoft、手違いでセキュリティ情報を前倒し掲載

米Microsoftが米国時間の9月13日に公開するはずの月例セキュリティ情報を、手違いで9日にWebサイトに掲載してしまうハプニングがあった。Microsoftはその後、掲載された内容を削除し、正式公開は予告通り13日になると説明した。

 SANS Internet Storm Centeは9日のブログで、一時的に公開された内容を紹介した。それによると、セキュリティ情報はMicrosoftの事前通知の通りに5件あり、深刻度はいずれも「重要」レベル。このうち2件はWINSの脆弱性とDLL関連の脆弱性について、残る3件はExcel、Office、Sharepointの脆弱性について記載されている。

 このうちWindowsのDLL関係の1件の脆弱性については、既知のエクスプロイトが存在する。また、SharePointの権限昇格に関する6件の脆弱性のうち1件については事前に情報が公開されているという。

 9日に掲載されたのはセキュリティ情報のみで、更新プログラムは公開されなかったとみられる。Microsoftのセキュリティ対策センターはTwitterで同日、早まって掲載してしまったコンテンツを削除したことを認め、「13日まで待ってほしい」と呼び掛けた。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

短縮URL機能も備えるWeb安全性評価ソフト

マカフィーの「マカフィーサイトアドバイザーライブ」は、Webサイトの安全性を評価するソフトである。Yahoo!やGoogleで検索したWebサイトやサイト内のリンク先について、スパイウエア、スパム、フィッシング詐欺、ブラウザ攻撃の有無をリアルタイムに確認可能。保護モードを有効にすると、危険なWebサイトへのアクセスを遮断する。

 Internet Explorer、FireFox、Google ChromeなどのWebブラウザと連携して動作し、表示中のWebサイトの安全性を表示する。検索エンジンとも連動し、検索結果の各サイトの説明文と一緒に安全評価を表す赤、黄、緑のアイコンを表示する。赤いアイコンが危険なWebサイト、緑色のアイコンが安全なWebサイトを示している。また、メールやメッセンジャのメッセージに含まれるURLリンクの安全性もリアルタイムに評価し、安全なリンクかどうかを表示する。

 独自のセキュア短縮URL機能を使えば、TwitterやFacebookなどのソーシャルメディアに投稿するWebアドレスを安全に短縮・共有できる。マルウエアのホスティングサイトやボットコントロールなど既知の悪質サイトが登録されている同社のクラウドベースセキュリティ技術基盤「Global Threat Intelligence」を活用し、サイトの安全性を確認した上で、URLを生成する。生成した短縮URLは「http://mcaf.ee/~」の形式になる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

国内セキュリティソフト市場、マイナス成長から回復

IT 専門調査会社 IDC Japan は2011年8月25日、2010年の国内情報セキュリティソフトウェア市場規模実績と2015年までの予測を発表した。

調査によると、2010年の国内情報セキュリティソフトウェア市場規模は2,030億円、前年比成長率が11.8%と2009年のマイナス8.2%から回復した。2010年から2015年における年平均成長率(CAGR)は2.8%で、2015年の市場規模は2,329億円になると予測している。

機能別に市場を分析すると、2010年国内アイデンティティ/アクセス管理ソフトウェアの市場規模は512億円、前年比成長率は8.5%だった。経済状況が厳しい中、費用の高さや導入工期の長さによって2009年にはマイナス成長だったが、2010年には回復しプラス成長に転じた。

東日本大震災後は、テレワークの普及やパブリッククラウドサービスの利用拡大によって、シングルサインオンやフェデレーテッドシングルサインオン、認証関連の製品需要が高まり、2010年から2015年の CAGR は5.0%で、2015年の市場規模は655億円と予測している。

2010年の国内セキュアコンテンツ/脅威管理ソフトウェアの市場規模は1,113億円、前年比成長率10.9%で2009年のマイナス12.3%から回復した。コンシューマー向け製品と企業向け製品の両市場で、2009年のマイナス成長からプラス成長に転じた。

この市場では、クラウドなどによるサービス利用が進んでおり、東日本大震災によって自社システムから外部サービスの利用の普及が加速するとみている。セキュアコンテンツ/脅威管理ソフトウェア市場の2010年から2015年の CAGR は1.3%で、2015年の市場規模は1,190億円と予測する。

2010年の国内セキュリティ/脆弱性管理ソフトウェアの市場規模は213億円、前年比成長率12.8%で2009年のマイナス0.3%から回復した。東日本大震災後のテレワークの普及やスマートフォンなどのモバイル端末の利用拡大によって、リモート PC やモバイル端末のセキュリティ管理製品の需要が高まり、2010年から2015年の CAGR は3.6%で、2015年の市場規模は254億円と予測する。

IDC Japan ソフトウェア&セキュリティ リサーチマネージャーの登坂恒夫氏は次のように述べている。

「ベンダーは、ソフトウェア、アプライアンス、サービスを組み合わせたハイブリッドソリューションでのライセンスモデルの共通化やパッケージ化を図るべきである。これによって、ユーザー企業への総合的なセキュリティベンダーとしてのポジションを取ることが可能となる」


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

クラウド利用で軽量化したAndroid用セキュリティ対策ソフト

トレンドマイクロの「ウイルスバスター モバイル for Android」は、Android端末向けのセキュリティ対策ソフトである。ウイルス検査に加え、不正アプリ検出、リモートでの端末ロックやデータ消去、Webレピュテーションによる不正サイトへのアクセス遮断などの機能を備える。

 パソコン向けセキュリティ対策ソフト「ウイルスバスター2012」と同じく、同社が運営するクラウドセキュリティ基盤「Trend Micro Smart Protection Network」を使うことで、端末側のリソース消費や負荷の軽減を図った。また、同基盤におけるWebレピュテーションによって、不正プログラム配布サイトやフィッシングサイトへのアクセスを遮断する。このほか、ブラックリストあるいはホワイトリストを作成することで、迷惑電話やSMSメッセージを遮断できる。

 ウイルス検査は、アプリのインストール時やWebサイトへのアクセス時に自動的に実行する。ユーザー指定による手動スキャンでは、端末本体内だけでなくSDカード内もスキャン可能。インストールされたアプリだけでなく、PDFファイルなど不正プログラムを含む可能性があるデータファイルも検査対象とする。

 Android端末が紛失や盗難に遭った場合は、GPS(全地球測位システム)を利用して端末の位置をWeb管理画面の地図上に表示する。また、Web管理画面から端末に対し、リモートで操作ロックやデータ消去を指示でき、情報漏えいを防止できる。SIMカードが差し替えられた場合も、操作ロックをかけて悪用を防ぐ。

 全国のパソコンショップや家電量販店などでパッケージ販売するほか、自社オンラインショップや主要販売サイトでダウンロード販売する。2012年5月末までにユーザー登録すると、電話やメール、チャットなどによる1年間の無料サポートを受けることができる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

G Dataが「マイクロソフト認定ゴールドパートナー」を獲得

G Dataが、最上位レベルの「マイクロソフト認定ゴールドパートナー」(パッケージソフトウェア開発(ISV)分野)を獲得しました。

G Data Software株式会社(本社:東京都千代田区、日本支社長:Jag 山本)は、親会社である独G Data Software AG(本社:ドイツ ボーフム市、代表取締役社長:ディルク・ホッホシュトラーテ、フランク・ハイスラー)が、このたびマイクロソフト社より、パッケージソフトウェア開発 (ISV)分野において、その高い専門性とテクノロジー市場における強い影響力を認められ、最上位レベルの「マイクロソフト認定ゴールドパートナー」を獲得したことを発表します。

「マイクロソフト認定ゴールドパートナー」とは、マイクロソフト社の製品やテクノロジーを活用して高い専門性をもって顧客ニーズに応えているマイクロソフト社のITビジネスパートナー企業のなかでも、きわめて高い支持を得ており、マイクロソフト社が豊かな実績と確かな技術力によるソリューションを提供している最高レベルの企業としてユーザーに推薦するパートナーのことです。
  
マイクロソフト社による厳正なテストの結果、優秀な製品にのみ受けられるものであり、基準点は、信頼性、安全性、高機能性、使いやすさ、そして、マイクロソフトのOSと他のアプリケーションとのあいだの互換性です。
 
ディルク・ホッホシュトラーテのコメント(G Data Software AG 代表取締役)
「G Dataがマイクロソフト社のISV(パッケージソフトウェア開発)分野における「認定ゴールドパートナー」となりましたことを、大変うれしく思っています。今後さらに、マイクロソフト社の協力を仰ぎながら、より品質の高い製品をお客さまにご提供できるようになると確信しています。」
 
G Dataは、今回の「マイクロソフト認定ゴールドパートナー」取得により、マイクロソフト社から直接的に技術情報やトレーニング機会など様々な支援を最高水準で受けることができるようになりました。
 
今後も、マイクロソフト社との協業体制のもとで、お客さまからますます信頼される企業として、常に最新の技術を活用し、お客様のパソコンと個人情報を守る最高水準のソフトウェアを提供してまいる所存です。
  
 

ジーデータソフトウェアとは
G Data Softwareは、1985年に創業し、1987年に世界最初の個人向けウイルス対策100+ 件ソフトを発売した、ドイツのセキュリティソフトウェア会社です。 EUを中心に、個人向け・法人向け製品を展開しています。日本法人は2007年に設立しました。最大の特徴は、ダブルエンジンによる世界最高位のウイルス 検出率です。また、新種や未知ウイルスへの防御、フィッシング対策、迷惑メールへの外国語フィルターなど、インターネットやメール環境を安全・快適にする 機能を豊富に搭載しています。その結果G Dataのセキュリティ製品群は、マルウェアやフィッシング詐欺サイトを常に高検出することに定評があり、過去5年間以上にわたって、第三者機関・雑誌に おける受賞獲得数は他社の追随を許しません。
 
*本リリースに記載されている各種名称、会社名、商品名などは各社の商標または登録商標です。



無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

KVH、99%のSLAを保証するクラウド型メールセキュリティ対策サービス発表

KVHは8月18日、クラウド型メールセキュリティ対策「KVH MailScan MX」サービスを8月22日より提供を開始すると発表した。

同サービスは、受信メール・送信メールのフィルタリング、ポータルサイトによる各種設定管理、SmartRules情報漏えい防止対策機能を提供する。送受信メールのフィルタリングでは、99.9%のスパム検知をSLA(Service Level Agreement:サービス品質保証制度)で保証する。

同サービスは、同社が国内に複数保有するデータセンターと低遅延ネットワークを基盤にしたクラウドサービス「KVH IaaS」のプラットフォーム上で運用される。

同社はサービスプラットフォーム構築にあたり、電子メールセキュリティプロバイダーのSMXと協業する。SMXの電子メールセキュリティ製品は、スパムやウィルス検知において、過去5年間では世界最高レベルの0.0004%の誤検知率を記録している。

初期費用は無料で、ユーザー数に基づき月額料金を支払う必要がある。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

国産セキュリティ対策ソフト「FFR yarai」の新版が登場 - 脆弱性攻撃への防御を強化

フォティーンフォティ技術研究所(FFR)は、セキュリティ対策ソフトの新版「FFR yarai2.0」と管理コンソールの新版「FFR Enterprise Management Console2.0」をリリースした。

同製品は、4種類のヒューリスティックエンジンを搭載し、パターンファイルに依存せず、未知のウイルスにも対応する国産セキュリティ対策ソフト。

最新版では、一部設計脆弱性防御機能を追加。「.NET user control」を利用した脆弱性攻撃に対応したほか、「PDFファイル」による脆弱性攻撃の検出機能を強化している。

さらに検出エンジンの詳細設定機能を用意しており、検出感度を調整可能。搭載する4種類の検出エンジンすべてのオンオフが選択できるようになった。

クスキャンをより柔軟に利用できるよう改善。例外リストは、ファイル単位だけでなく、フォルダによる登録が可能となっている。

集中管理ツール「FFR Enterprise Management Console2.0」では、「FFR yarai」と「FFR yarai脆弱性防御機能」の一元管理に対応。NAT環境で利用可能となり、オフライン環境でもライセンスアクティベーションが行えるようにするなど機能を強化した。

「FFR yarai2.0」は、5台から導入することが可能。5台から99台まで導入した場合、ライセンス価格は9000円/台。2年目以降同額のアップデート料が必要。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

巧妙化するウイルスサイトへの誘導、4割は「検索サイト」経由 ブルーコートシステムズが公表、「最近は画像検索が危ない」

セキュリティおよびネットワーク関連製品を手掛けるブルーコートシステムズは2011年8月9日、2011年上半期のセキュリティ動向を公表した。Webサイト経由のウイルス(マルウエア)感染については、検索サイトから誘導されるケースが4割を占めたという。

ブルーコートシステムズでは、同社製品を通じて、ユーザーのWebアクセスなどに関する情報を収集している。同社製品で不適切なWebアクセスを遮断したり、そのためのデータベースを作成したりするためだ。

 収集した情報を基に同社では、Web経由でのウイルス感染状況について解説した。それによると、攻撃者は何らかの方法で、ユーザーを「リレーサーバー」に誘導。1つあるいは複数のリレーサーバーを経由させた後、ウイルスを配信する「エクスプロイトサーバー」に誘導する。

 エクスプロイトサーバーには、ソフトウエアの脆弱性を悪用する仕掛けが施されているので、同サーバーにアクセスするだけで、ウイルスに感染する危険性がある。同社では、リレーサーバーとエクスプロイトサーバーで構成されるネットワークを「マルウエア配信ネットワーク(MDN;Malware Delivery Network)」と呼んでいる。

 2011年上半期の統計では、MDNに誘導する方法として最も多かったのは、検索サイトの悪用(図)。平均すると、全体の39.2%を占めた。攻撃者はSEO(検索エンジン最適化)を駆使。人気のあるキーワードで検索した際に、リレーサーバーやエクスプロイトサーバーが上位に表示されるようにする。

 「以前は、通常の検索結果中に、MDNへのリンクが表示された。ところが2011年になると、画像検索の結果からMDNに誘導されるケースが増えている。現在では、画像検索の方が危ない状況になっている」(米ブルーコートシステムズ シニア・マルウェア・リサーチャーのクリス・ラーセン氏)。

 そのほかの誘導方法としては、メールに記載したリンク経由が平均6.9%、アダルトサイト経由が平均6.7%、SNS経由が平均5.1%だったという。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

タダでできちゃうAndroidの盗難・紛失対策

Androidスマートフォン人気が加熱する一方で、どのようなセキュリティ対策を講じるべきか良くわからないと言うユーザの声をよく耳にします。

スマートフォンに潜む脅威は、ウイルスにとどまらず実にさまざまで、ひとことで「脅威」と言っても物理的な脅威や企業視点の脅威など、多様化しているのが現状です。とはいえ、従来の携帯電話とは異なり、すでにスマートフォン向けに様々な対策が充実しており、無料のウイルス対策機能が提供されているなど、セキュリティ対策の選択肢は広がりを見せてます。

しかし、あらゆる脅威の中でももっとも身近で、しかも頻発しているのは実は「ウイルス感染」や「フィッシング詐欺」ではなく、「盗難・紛失」による被害です。特に、「盗難・紛失」の先に待っているのは、情報漏えいのリスク。個人情報や写真、アドレス帳、メールのやり取りなどの個人情報のほか、仕事の一環でアクセスしているウェブサイトや書類などの企業の機密情報が端末に保存されている場合もあるかもしれません。つまり、情報漏えいという事故を未然に防ぐための対策が必要だといえます。

10年以上のモバイルセキュリティの実績を持っているフィンランドのセキュリティ企業、エフセキュアでは、Android向けに「盗難・紛失対策」機能だけを搭載した無料版のセキュリティ アプリを提供しているので、このような無料版アプリによる最低限の対策を講じるのもひとつです。

同アプリは、SMSを介してリモートで端末をロック、データを削除するほか、GPSによる位置情報を特定する機能を搭載。さらに、第三者にSIMカードを差し替えられた際でも自動的に端末をロックし、SMSで通知する「SIMカード情報通知」機能を実装しており、不測の事態にも備えられます。もちろん、第三者による同アプリのアンインストール、もしくは強制終了を防ぐ機能として、パスワードで保護する「Anti-Exit」機能が実装されているので、安心ですよね。

盗難に遭ったり、紛失してしまって慌てる前に、このような無料版セキュリティ アプリを導入しておくことで、「盗難・紛失」時のリスクを軽減することができるのです。

スマートフォンのセキュリティ対策、できることからはじめてみるのが大切です。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

「Yahoo! BB」会員向けセキュリティサービス、Android端末に対応

ソフトバンクBBは、会員向け総合セキュリティサービス「BBセキュリティ powered by Symantec Plus」において、Android端末向けセキュリティサービスを提供開始した。

同サービスは、「Yahoo! BB」および「SoftBank ブロードバンドサービス」会員向けのセキュリティサービス。ウイルス対策やフィッシング対策、迷惑メール対策、ファイアウォールのほか、サイト評価やローカルバックアップなどセキュリティ機能を提供する。

従来はPC向けのみだったが、今回Android端末に対応。追加契約なしでセキュリティアプリが利用できるようになった。1ライセンス月額598円で、3台まで利用できる。今後は、他OSを搭載した端末にも順次サービスを拡充する予定。

(Security NEXT - 2011/08/02 )


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

スマートフォンを安全に使うための6カ条、IPAがウイルス対策呼びかけ

スマートフォンを標的としたウイルスが相次いで発見されていることを受け、情報処理推進機構(IPA)は3日、「スマートフォンを安全に使用するための6カ条」をまとめた。
各項目は以下の通り。

1)スマートフォンをアップデートする
2)スマートフォンにおける改造行為を行わない。
3)信頼できる場所からアプリケーション(アプリ)をインストールする
4)Android端末では、アプリをインストールする前に、アクセス許可を確認する
5)セキュリティソフトを導入する
6)スマートフォンを小さなパソコンと考え、パソコンと同様に管理する

 1)は、アップデートをせずにスマートフォンを使っていると、PCと同様に脆弱性を悪用した攻撃に遭う危険性が高まるため。アップデートの際には、取扱説明書などを確認し、正しい手順を身につけた上で実践するよう呼びかけている。

 2)は、いわゆるiPhoneにおけるJailbreak(脱獄)やAndroid端末におけるroot権限奪取行為(root化)を指す。過去には、改造したスマートフォンのみに感染するウイルスも確認されており、ウイルス感染の危険性を自ら高めることになる。

 3)は、iPhoneであれば「App Store」、Android端末であれば「Android Market」など、アプリの審査や不正アプリの排除を実施している場所からインストールすること。

 4)は、Android端末にアプリをインストールする際、「アクセス許可」(アプリがAndroid端末のどの情報/機能にアクセスするか定義したもの)の一覧に必ず目を通すこと。例えば壁紙アプリにも関わらず、アドレス帳の内容や通話履歴の記録へアクセスする許可を求めるようなものは、インストールを中止すべきだとしている。

 5)は、大手ウイルス対策ベンダーが2011年以降、Android端末向けセキュリティソフトを発売している。Android端末は上記の4)に注意すればウイルス感染の可能性を低減できるというが、その可能性をより低減するためにセキュリティソフトを導入すべきという。

 6)は、企業でスマートフォンを活用する場合、利用ルールや紛失・盗難時の対応といったポリシーを定めること。企業側は、OSのアップデートの徹底やインストールできるアプリの制限など、端末を強制的に管理する仕組みを設けるべきだとしている。

 IPAによれば、3月から7月までに届け出のあったスマートフォンのウイルスは合計87件で、すべてがAndroid端末に感染するものだった。また、これらのウイルスはいずれもPC上でのメール受信時に検出されたものだった。

 攻撃者はメールにウイルスが混入したAndroid向けアプリを添付し、それをスマートフォン上で開かせることでウイルスに感染させる意図があったというが、メールが不特定多数に送られたため、PCにも届いていたと見ている。

 ウイルスが混入したアプリが添付されたメールをAndroid端末で受信した場合、メール表示中の「インストール」ボタンを押すとアプリのインストールが開始し、ウイルスに感染してしまう場合があるため、取り扱いには十分注意する必要があるとしている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Androidを狙った新種のマルウェアが発見 - 通話を勝手に録音して送信

Androidスマートフォンのセキュリティについては、様々な注意喚起や警告がなされているが、Androidを標的とした通話を録音する新種のマルウェアが発見された。

米CA Technologiesのセキュリティ担当者のブログによると、このマルウェアはユーザーが通話を開始すると自動で起動して、通話内容をSDカードに保存し、特定のサーバーに送信するという。マルウェアに感染すると、送信先のサーバーの情報などを記録した設定ファイルが勝手に作成される仕組みだ。

マルウェアへの感染を回避するには、アプリのインストール時にパーミッション(許可するアクセス権限)を確認し、あやしいアプリをインストールしないことだと、CA社のセキュリティ担当者は述べている。Androidスマートフォンを安全に使用するには、録音や通話などの不必要な権限を要求するアプリをインストールしないことに加えて、ウイルス対策アプリのインストールなども欠かせないだろう。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

フィッシングの手法に変化 - サイト誘導からHTMLメールや直接返信へ

フィッシング対策協議会は、7月に報告を受けたフィッシングの状況について取りまとめた。報告件数とブランド名を悪用された企業数に増加が見られた。

レポートによれば、7月に寄せられたフィッシングメールの報告件数は18件で、大幅な減少を見せた6月から12件増加している。また、フィッシングにブランド名が悪用された企業数も7件増加し、12件となった。

ブランドが悪用されるケースのうち、金融機関を装ったケースが半数以上を占めている。MasterCardを騙るフィッシングメールも出回っており、同協議会では8月に入ってからも攻撃を確認している。

一方、フィッシングサイトのユニークURL件数は6月から半減して3件となった。報告件数が増えたにもかかわらずサイト数が減った理由について、同協議会は攻撃手法の変化を挙げている。

従来のフィッシングサイトに誘導する手法の代わりに、HTML形式のフィッシングメールに入力フォームが含まれるケースや、サービス業者を騙って個人情報をメールで送信させる手法などが増加しているもので、同協議会では不審なメールなどへ注意するよう呼びかけている。

(Security NEXT - 2011/08/03 )


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

| ウイルス対策ソフトを無料で比較 - ウイルスソフトまとめ■TOP | 次ページ≫
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。