ウイルス対策ソフト関連ニュース ウイルス対策ソフトを無料で比較 - ウイルスソフトまとめ

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。



無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 
--/--/--(--)  | スポンサー広告

Adobe Readerに新たな脆弱性、悪用した標的型攻撃が出現

米アドビシステムズは2011年12月6日、Adobe ReaderとAcrobatに新たな脆弱性が見つかったことを明らかにした。この脆弱性を悪用した標的型攻撃が出現しているという。Windows版Adobe Reader/Acrobat 9の脆弱性を修正するセキュリティアップデートは12月12日の週までに公開する予定。

 脆弱性の影響を受けるのは以下のバージョン。Windows版/Mac版のAdobe Reader X/Acrobat Xについては、バージョン10.1.1およびそれ以前。Windows版/Mac版/UNIX版のAdobe Reader 9.xについては、バージョン9.4.6およびそれ以前。Windows版/Mac版のAcrobat 9.xについては、バージョン9.4.6およびそれ以前。

 今回見つかったのは、Adobe ReaderおよびAcrobatのデータ処理に関する脆弱性。細工が施されたPDFファイルを読み込むと、中に仕込まれたウイルス(悪質なプログラム)を実行される恐れなどがある。

 実際、今回の脆弱性を悪用した攻撃が確認されている。アドビシステムズによれば、特定の企業/組織を狙った標的型攻撃だという。攻撃者は、脆弱性を突くPDFファイルをメールに添付して送信しているもよう。

 米シマンテックでは、11月1日と11月5日に、今回の脆弱性を悪用する攻撃メールを確認。その一部を公表している。

 今回の脆弱性を修正するセキュリティアップデートは未公開。このため今回の攻撃は、いわゆるゼロデイ攻撃でもある。

 アドビシステムズによれば、攻撃対象になっているのはWindows版Adobe Reader 9.4.6。このため、Windows版Adobe Reader 9.xおよびAcrobat 9.xのセキュリティアップデートは、12月12日の週までに先行して公開する予定。そのほかの製品のセキュリティアップデートは、2012年1月10日(米国時間)に公開するとしている。

 なお、Adobe Reader XおよびAcrobat Xについては、セキュリティが強化されているため、脆弱性を悪用されても影響を抑えられるという。具体的には、Adobe Reader Xでは「保護モード」、Acrobat Xでは「保護されたビュー」というセキュリティ機能が実装されている。

 これらは、一般的には「サンドボックス」と呼ばれる機能。Adobe Readerなどを保護された処理環境(サンドボックス化された処理環境)で実行し、ハードディスクへの書き込みなどをできないようにする。これにより、脆弱性を悪用されてAdobe Readerなどを乗っ取られた場合でも、ウイルス感染などを防げる。

 Adobe Reader Xの保護モードは初期設定で有効だが、Acrobat Xの保護されたビューは無効。有効にしたい場合には、「編集」メニュー→「環境設定」→「セキュリティ(拡張)」において、ユーザーが明示的に設定する必要がある。

 保護されたビューを有効にしたAcrobatでPDFファイルを開くと、読み取り専用モードになるので要注意。編集するには、保護されたビューを一時的に解除する必要がある。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

ファイル共有ネットワーク由来の感染にご注意を~G Data

G Dataは、2011年11月マルウェア動向について、これまで多発していた脆弱性攻撃、USBメモリからの侵入に加えて、ファイル共有ネットワークに由来する攻撃も目立ったことを報告します。毎年、年末はマルウェア攻撃も増加する傾向にありますので、感染被害にはくれぐれもご注意ください。

G Data Software株式会社(本社:東京都千代田区、日本支社長:Jag 山本)は、セキュリティラボにおいて収集された2011年11月度のコンピュータ・マルウェア動向情報の分析を行いました。その結果、これまで多発していた脆弱性攻撃、USBメモリからの侵入に加えて、ファイル共有ネットワークに由来する攻撃も目立ったことを報告します。毎年、年末はマルウェア攻撃も増加する傾向にありますので、感染被害にはくれぐれもご注意ください。

G Dataセキュリティラボの集計データによれば、2011年11月度に、上位を占めたマルウェア(=拡散の度合いが高かったマルウェア種)は以下のとおりでした。

≪2011年10月度マルウェア活動上位10種≫
1 Java.Exploit.CVE-2010-0840.E 3.66 % 上昇(10月8位)
2 Exploit.CplLnk.Gen 1.41 %  上昇(10月9位)
3 Worm.Autorun.VHG 0.83 %  同
4 Win32:DNSChanger-VJ [Trj] 0.74 %  NEW
5 Trojan.AutorunINF.Gen 0.73 %  下降(10月3位)
6 Trojan.Wimad.Gen.1 0.61 %  下降(10月2位)
7 Java.Trojan.Downloader.OpenConnection.AI 0.44 %  NEW(再登場)
8 Application.Keygen.BG 0.42 %  NEW
9 Gen:Variant.Adware.Hotbar.1 0.37 % NEW(再登場)
10 PDF:Exploit.JS.V 0.33% NEW
注:「新」は先月の上位10になかったもの。「やや上昇」は先月より1-2位上昇、「同」は先月と同位、「やや下降」は先月より1-2位下降、「下降」は先月より3位以上の下降

この11月度のマルウェア活動の特徴は、三点にまとめることができます。

(1)脆弱性を狙った攻撃
個人のパソコンはもちろん、企業や官庁等への標的型攻撃も大半は脆弱性を衝いて侵入しており、今年もっとも目立ったマルウェア攻撃は、脆弱性を狙ったものであったと言えます。11月も、1位「Java.Exploit.CVE-2010-0840.E」、2位「Exploit.CplLnk.Gen 」、3位「Worm.Autorun.VHG」、7位「Java.Trojan.Downloader.OpenConnection.AI」、10位「PDF:Exploit.JS.V」といったマルウェアが上位にランクインされました。

(2)USBメモリからの侵入
USBメモリの自動起動を使った攻撃は、外部ネットワークにつながっていないパソコンにまで感染被害を及ぼすという意味で、大変に危険な手口です。昨年イランの核施設に侵入したスタクスネットもUSBメモリからの感染が最初のきっかけでした。2位「Exploit.CplLnk.Gen」、3位「Worm.Autorun.VHG」、5位「Trojan.AutorunINF.Gen」が該当します。

(3)ファイル共有ネットワーク関連の攻撃
ファイル共有ソフトに関連したマルウェア攻撃は、「山田ウイルス」や「タコイカウイルス」など、日本でも頻繁に見られてきましたが、今も減少しているわけではなく、多数発見され続けています。6位「Trojan.Wimad.Gen.1」と8位「Application.Keygen.BG」が該当し、9位「Gen:Variant.Adware.Hotbar.1」もフリーの動画コーデックのダウンロードを通じて侵入するため、ジャンルが近いと言えます。

これらの攻撃への対策として、特に気をつけたいのは、以下の五点です。

≪年末に向けたパソコンのセキュリティ対策のための5つのポイント≫

(1)OSや基本ソフト、メーラー、ブラウザ
   バージョン情報を点検し、最新の状態にしましょう。

(2)USBメモリ
  感染を避けるために性能の高いインターネットセキュリティ製品を使いましょう。

(3)ファイル共有ネットワーク
  無数の危険がありますので、一般的な利用を控えることをお勧めします。

(4)違法キージェネレータ
  法的にも、マルウェア感染の可能性としても、利用すべきではないでしょう。

(5)動画コーデック
  フリーのコーデックを装うマルウェアに気をつけましょう。

年末には、マルウェア攻撃の増加が見込まれます。いつも以上に基本的な対策を怠らないようにすることを、G Dataはお勧めします。


≪上位10種のマルウェアについて≫

1 Java.Exploit.CVE-2010-0840.E
このJavaベースのマルウェア・プログラムは、CVE-2010-0840脆弱性を利用しようとするダウンロード・アプレットであり、サンドボックスの保護機構の裏をかき、かつコンピューター上に新たにマルウェアを追加ダウンロードします。そして、アプレットが一度サンドボックスをだましてしまえば、dllファイルのダウンロードが可能になります。このファイルは直ちには実行されませんが、Microsoft Register Server (regsvr32)のヘルプを伴うサービスとして登録され、後にシステムが立ち上がる際に自動的に開始されます。

2 Exploit.CplLnk.Gen
このエクスプロイトは、ウィンドウズのショートカットのプロセスにおいて.lnkや.pifファイルが不完全であることが確認された場合に使用され、2010年半ば以降、CVE-2010-2568(Stuxnetも利用した脆弱性)して知られています。ショートカットリンクを正しく処理しないことで任意のコードの実行を許し、偽装ショートカットファイル(.lnk)をウィンドウズのエクスプローラーでアイコン表示することにより、攻撃者のコードが実行されます。このコードは、ローカルのファイルシステム(たとえば、リムーバブル記憶装置から)から、あるいは、インターネット上のWebDAVシェアによってロードされます。

3 Worm.Autorun.VHG
ワーム型で、ウィンドウズOSの自動実行機能(autorun.inf)を使って拡散します。USBメモリや外付ハードディスクドライブなどを介して感染します。「CVE-2008-4250」という脆弱性を悪用しています。

4 Win32:DNSChanger-VJ [Trj]
ルートキットの一部で、他のマルウェアのコンポーネントを保護しようとします。たとえば、ソフトウェア更新や定義ファイルのアップデートのためのサイトへのアクセスを遮断してしまいます。DNS(ドメインネームサービス)のレゾリューションが操作されてしまうので、「DNSチェンジャー」と呼ばれています。

5 Trojan.AutorunINF.Gen
トロイの木馬型で、ウィンドウズOSの自動実行機能(autorun.inf)を使い、USBメモリや外付ハードディスクドライブ、CDやDVDなどを介して侵入します。これはジェネリック検知で、既知のものと未知のもの両方の自動実行機能ファイルにかかわります。

6 Trojan.Wimad.Gen.1
トロイの木馬型マルウェアです。普通の音声ファイル(.wma形式)に見せかけ、特殊なコーデックがなければ聞くことができないとそそのかして、ウィンドウズのシステムにインストールさせます。実行してしまうと、攻撃者は数々のマルウェアを送り込みます。ファイル共有などのP2Pネットワークに数多く潜んでいます。

7 Java.Trojan.Downloader.OpenConnection.AI
ウェブサイトに仕掛けられたトロイの木馬型のマルウェアであり、その性質から「ダウンローダー」と呼ばれています。Javaアプレットがブラウザにダウンロードされる際に、アプレットのパラメーターからURLを生成し、このURLを使って不正実行ファイルをユーザーのコンピューターにアップロードし、プログラムを走らせます。「CVE-2010-0840」という脆弱性が利用され、Javaのサンドボックスから抜け出し、パソコンを乗っ取ります。

8 Application.Keygen.BG
有料ソフトウェアのインストールに必要なシリアルナンバーを勝手に生成するキージェネレータのふりをするマルウェアです。P2Pネットワークやワレズサイトに非常に頻繁に現れています。このアプリケーションの実行は、法的な問題だけではなく、同様に、無数のセキュリティ上のリスクを持っており、ボットに組み込まれたりデータを盗み出されたりするおそれがあります。

9 Gen:Variant.Adware.Hotbar.1
このアドウェアは、VLCやXviDなどを含む、フリーソフトウェアパッケージの一部として、本来の提供者ではないサイトからダウンロードされるものです。現在のスポンサーは「クリックポテト」(Clickpotato)と「ホットバー」(Hotbar)です。すべてのパッケージには、デジタルで「ピンボール株式会社」と署名されており、アドウェアは、自動的にシステムトレイのアイコンに組み込まれ、Windowsが起動されるたびに作動します。

10 PDF:Exploit.JS.V
JavaScriptベースのエクスプロイトで、Acrobat Readerのバージョン8(8.21以下)と9(9.31以下)の脆弱性(CVE-2010-0188)を狙います。この悪意のあるPDFには、Acrobat Readerのプロセス内で任意のコードを実行させる難読化されたJavaScriptが含まれています。シェルコードは、%TEMP%にウェブサーバーから任意のファイルをダウンロードした後に実行します。ダウンロードされたコードは、さまざまなマルウェアの可能性があります。




無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

カスペルスキー、ストレージ用ウイルス対策ソフトの最新版を発売

 カスペルスキーは12月5日、EMCジャパンのストレージ製品「Celerra」専用セキュリティソフトの最新版「Kaspersky Anti-Virus 8 for Storage」を発売した。

 同ソフトは、高精度にマルウェアを識別するという「ヒューリスティックアナライザ」などの技術で、マルウェアからストレージを保護するという。また、ストレージサーバへのデータ保存時や変更時に自動でウイルススキャンを行い、ストレージサーバに保存されるファイルやアーカイブを保護する機能も搭載した。

 スキャンの設定を変更でき、例えば特定のプロセスをスキャンから除外したり、スキャンレベル(速度優先や安全性重視など)を設定したり、特定の種類のファイルをスキャン対象/非対象にしたりできる。これにより、ユーザーはストレージサーバの負荷を軽減しながら、ニーズに応じたセキュリティ対策を実現できるという。

 ウイルススキャンの実行によってパフォーマンスが低下した場合、データバックアップなどのプロセスをスキャン対象から外すことで、自動でパフォーマンスを回復する機能も搭載している。

 同ソフトはMicrosoftやVMwareの仮想化環境にも対応。階層ストレージ管理(HSM)にも対応し、複雑な階層を持つファイルシステムに対してもウイルス対策機能を提供するという。

 WindowsとKaspersky Security Centerのイベントログを参照し、Kaspersky Anti-Virus 8 for Storageの運用状況を監視できる機能も搭載した。Kaspersky Security Centerではグラフ形式のレポートを出力できるほか、付属の検索ツールのフィルタ機能を利用することで、大量のログを簡易検索できるという。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

起動不能のOSをウイルスチェック・復旧する「Windows Defender Offline」ベータ版

「Windows Defender Offline」は、ウイルスのチェックと駆除を行うためのブータブルCD/DVDおよびUSBメモリを作成できるMicrosoft製のセキュリティソフト。64bit版を含むWindowsに対応するフリーソフトで、編集部にてWindows 7で動作を確認した。同社のWebサイトからダウンロードできる。

 本ソフトを利用すれば、ウイルスチェックを行うための起動ディスクを作成できる。作成時点で最新ウイルス定義ファイルをダウンロードして、オフライン状態のシステムでもウイルスのチェックと復旧が可能。Windowsがマルウェアに感染して起動不能になってしまった場合に役立つだろう。

 以前から同種のソフトとして「Microsoft Standalone System Sweeper」(以下、「System Sweeper」)がベータ版として公開されているが、プロパティ画面に書かれているソフト名や実行ファイル名が共通することなどから、「Windows Defender Offline」は「System Sweeper」の後継ソフトであることがうかがえる。起動ディスクの作成手順も「System Sweeper」と同じだ。

 「Windows Defender Offline」のユーザーインターフェイスは、同社製の無償アンチウイルスソフト「Microsoft Security Essentials(MSE)」と共通となっており、ウイルス対策機能も「MSE」相当である模様。マルウェア対策クライアントのバージョンはv4.0.1111.0となっており、現行版の「MSE」v2.0ではなく、現在ベータ版が公開中のv4.0がベースになっているようだ。v4.0ベータ版では、マルウェアによる被害を自動復旧する機能などが追加されている。

なお、CD/DVDを作成した場合は定義ファイルをアップデートできないため、再利用は非推奨とされているので注意。定義ファイルが古いままの場合、ウイルスが検出できない恐れがある。USBメモリへ作成した場合は、オンライン環境なら通常の「MSE」と同様の操作で定義ファイルを更新できるので使い回しが可能だ。

【著作権者】
Microsoft Corporation
【対応OS】
64bit版を含むWindows(編集部にてWindows 7で動作確認)
【ソフト種別】
フリーソフト
【バージョン】
4.0.1111.0




無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

IPA、インターネットサービスの不正利用に注意を喚起

独立行政法人情報処理推進機構(IPA)は、インターネットサービスの不正利用について注意を呼びかけた。

同社は2011年11月に発生した大手インターネットショッピングサービスでの大規模な不正利用事件などを例に挙げ、不正利用された原因としてID・パスワードが窃取されて悪用された可能性が高いと述べている。窃取された具体的な理由として「ウイルス感染」「フィッシング詐欺」「ID・パスワードの使いまわし」などを紹介するとともに、対策として「ウイルス対策ソフトの導入やOS・アプリケーションの脆弱性解消」「メールを簡単に開かない・クリックしない」「フィッシング対策」「ID・パスワードの適切な管理と利用サイトの確認」「被害に遭ったらクレジットカード会社とインターネットサービス事業者に不当請求であることを報告および消費生活センターに相談」などを挙げている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

バッファロー、自動暗号化とウイルスチェック機能搭載のUSBメモリを発売

バッファローは、ハードウェア暗号化機能とウイルスチェック機能を搭載したUSBメモリ2シリーズを、12月中旬より発売する。

「RUF2-HSCLTVA3シリーズ」は、AES256bitの暗号化機能によるデータ保護機能にくわえ、ウイルス対策ソフト「Trend Micro USB Security 2.0」の3年ライセンスを搭載したUSBメモリ。

ドライバのインストールは不要で、Macでも利用することが可能。2Gバイトから32Gバイトまで5モデルを用意。価格は9500円から。

また「RUF2-HSC-TVA3シリーズ」はこれらの機能にくわえ、同社のシステム管理者向け管理設定ソフトウェア「SecureLock Manager」に対応。

パスワードポリシーの設定やコピーガード機能、ログ取得機能、パスワード復元機能などを利用できる。2Gバイトから64Gバイトまで6モデルを用意。価格は1万5700円から。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

PCの保護にパーソナルファイアウォールを活用しよう

パートナー企業のSEの皆さんと打ち合わせを重ねていると、実にさまざまな観点での機能に関するご質問をいただきます。質問の多くは、やはりエンドユーザーの運用要件を想定したもので、多種多様な運用要件に対するソリューションを考えるSEの皆さんの技術力には感心させられます。
一方で、経験豊かなSEであっても、やはり他の事例は気になるようです。最近、ウイルス対策ソフトに搭載されたパーソナルファイアウォール機能の設定についての議論があり、実際に現場でとういった設定がされているかがという現状が見えてきました。今回は、現状について少々触れるとともに、パーソナルファイアウォールの利用方法について触れていきたいとおもいます。

パーソナルファイアウォールの機能とは

ウイルス対策ソフトに搭載されているパーソナルファイアウォール機能というのは、送信・受信されるネットワークパケットを監視し、通信の許可・拒否を行なうものです。通信は「ソース(送信元)」と「ディスティネーション(送信先)」と「ポート(プロトコル)」の3つの要素で特徴付けられます。インターネットと社内の境界(ゲートウェイ)に設置されるファイアウォールでは、会社のポリシーに従ってネットワーク管理者がきめ細かく通信の許可および拒否のルールを作成していますが一方、技術を持たない一般ユーザーが、通信の仕組みを理解してきめ細かく設定を行なうのは、困難です。また、管理者といえども、PCにインストールされる多彩なアプリケーションがどのような通信を行なうかをすべて把握し、コントロールすることもほとんど不可能でしょう。

 そこで、さまざまなユーザーの利便性を考えて、ウイルス対策ソフトに搭載されるパーソナルファイアウォールは、以下のような方法で通信の許可・拒否を設定できるように作られています。

① 利用環境ごとに推奨されるルールセットを事前に組み込んでおき、ユーザーに選択させる

 「オフィス」「自宅」「モバイル」などの設定をメーカーが組み込んでいるので、ユーザーは最適なルールを選択する。カスタマイズも可能で、ユーザーが自ら設定を追加できる。

② 通信を許可・拒否するアプリケーションをユーザーに指定させる


ユーザーは通信を許可・拒否するアプリケーション実行ファイルを指定する。通信ポートや通信先情報はウイルス対策ソフトが自動的に読み取り、通信の許可・拒否をコントロールする。

パーソナルファイアウォールの利用状況

エフセキュアではクラウドで集中管理を可能にする「プロテクション サービス ビジネス」を提供していますが、これを利用している全世界のユーザーが、ファイアウォールに関連する機能をどのように使っているかの統計を取ってみました。

 すると、14%のユーザーがパーソナルファイアウォールの機能を利用していないことがわかりました。この14%のうち11.8%がパーソナルファイアウォールの機能自体を無効にしており、2.2%がパーソナルファイアウォールは有効にしているにもかかわらずすべての通信を許可しているという状態でした。

 逆に、パーソナルファイアウォールを利用しているお客様のうち45%は、デフォルトの設定を利用。残り55%のお客様は、会社や利用シーンに合わせた何らかのカスタマイズをしていました。もっとも、セキュリティ設定の内容を覗くことはできません。そこで、どのようなカスタマイズを行なっているかをヒアリングしたところ、以下の4つの設定項目が突出して多く見られました。

1.社内ネットワーク上でのすべての通信を許可する
2.ファイルサーバーやネットワークスキャナに対して、ファイル共有を許可
3.業務アプリケーションサーバーに対しては、すべてのプロトコルでの通信を許可する
4.Windowsリモートデスクトップ、VNC、pcAnywhereといったPCへのリモート接続ツールによるアクセスを許可

 カスタマイズは、業務上の必要性やユーザーの利便性の要件があるから行ないます。ですが、利便性とセキュリティというのは表裏の関係にあり、利便性を優先するとセキュリティが甘くなります。そこで、セキュリティの観点から、各項目に関してどういう工夫をしたらよいかを以下にあげたいと思います。

1.社内ネットワーク上でのすべての通信を許可する

 このルールでは、インターネットとの通信に対してはパーソナルファイアウォールの制御が効きますが、社内通信に対しては何の制御も効きません。もし社内PCが不幸にしてUSBメモリ等からウイルス感染を起こした場合、ウイルスのネットワーク活動に対しては脆弱になります。

 また、仮に自PCが感染した場合、そのウイルスのネットワーク活動を止めることもできません。社内ネットワークであっても、各PCが業務上必須で利用する通信先(ディスティネーション)と通信ポートに絞った送受信の許可設定に変更すべきです。

2.ファイルサーバーやネットワークスキャナに対して、ファイル共有を許可

ファイルサーバーによるファイル共有、エコ/ペーパーレスのために導入が増えているネットワークスキャナへのファイルアクセスを許可するのは、もちろん重要かつ必須の要件です。パーソナルファイアウォールの設定に関しても、ファイル共有を許可するファイルサーバーやネットワークスキャナのIPアドレスに限定されているのであれば問題はありません。

 一方で、ウイルスの多くはファイルサーバーによるファイル共有を利用して、社内拡散をはかります。ですので、このケースではパーソナルファイアウォールの設定に加えて、ファイルサーバー上での共有フォルダごとのアクセス権制御や、ユーザー認証のためのパスワードのポリシー(パスワードの複雑さや変更頻度を短くする等)の、ネットワークレベルでのセキュリティポリシーを強化することを強く推奨します。

3.業務アプリケーションサーバーに対しては、すべてのプロトコルでの通信を許可する

業務用アプリケーションというのは複雑性も高く、個別開発されたレガシースタイルのアプリケーションでは特に、多種多様な通信ポートが利用されることもあります。そのため、個別の設定を煩わしく感じる管理者も多いでしょう。しかし、この設定の場合には、皆が利用する業務用アプリケーションサーバーに対してウイルスも自由にアクセスできてしまいます。

 この結果、業務用サーバーがウイルスによる被害を受け、結果的に会社の信用を失わせてしまうという最悪の事態につながる危険性が非常に高くなります。業務アプリケーションサーバーの仕様を確認し、必要な通信ポートのみに送受信を限定するよう設定を変更するべきです。

4.Windowsリモートデスクトップ、VNC、pcAnywhereといったPCへのリモート接続ツールによるアクセスを許可

システム管理者にとって、PCへのリモート接続というのは労力削減にもつながる非常に便利なものです。しかし、悪意のある人がリモート接続できてしまうと、PCに保存されたあらゆる情報を盗み見られてしまいます。たとえば、機密業務のデータを遠隔から見られてしまったり、人事であれば社員の個人情報を見られてしまうといった被害が発生する可能性がきわめて高くなります。

 そのため、一般ユーザーによるリモート接続は、非常時にのみ利用するものと心得るべきです。通常は拒否する設定を設けておき、非常時にのみ管理者の承認を得てリモート接続を許可するように運用を変更することを強く推奨します。

パーソナルファイアウォールを有効に利用するためのアドバイス


前述の通り、利便性とセキュリティは表裏一体です。利便性を求めればセキュリティが甘くなり、セキュリティを厳しくすれば利便性が失われます。しかし、利便性の追求は何でも自由にすることではありません。業務やアプリケーションに必須のアクセス権を適切に与え、規制すべきは規制するというのが基本です。これを踏まえ、パーソナルファイアウォールの利用に関してアドバイスをしたいと思います。

 まず、業務上の特定の理由がない場合には、ウイルス対策ソフトにあらかじめ組み込まれているルールセットをそのまま利用しましょう。セキュリティベンダーはウイルスの動きを研究した上で、セキュリティ上で必要な設定をファイアウォールのデフォルトのルールセットとして組み込んでいるので、このノウハウをそのまま利用することで多くの危険に対処できます。

 そして、業務上の理由によりカスタマイズが必要な場合には、「絶対に必要な通信」のみを許可するように設定を行なうべきです。具体的には

・通信が必要なコンピュータのIPアドレスに絞る
・送信/受信ごとに通信ポートを限定する
 の2点を厳密に規制することです。

 パーソナルファイアウォールはウイルス感染しないために有効なツールですが、同時に不慮のウイルス感染時にウイルスの拡散の危険性を最小限するツールでもあります。適切なセキュリティレベルを確保するために、きめ細かいパーソナルファイアウォールの設定を作成し、利用しましょう。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Windows Updateによる再起動を最小限に抑えるWindows 8

Windows Updateの導入はユーザーのメンテナンスコストを大幅に低減させ、現在では多くのソフトウェアが導入している。しかし、コンピューターの再起動は相変わらず面倒な作業であり、修正プログラムの適用率を下げる原因になっているのも事実。Microsoftは、この点に対していくつかの改良を加えることを公式ブログで説明した。今週も公式ブログに掲載された情報を元に、Windows 8(開発コード名)の情報をお送りする。
メンテナンスコストを抑えるWindows Updateの存在

Windows OSが初めて自動更新機能を備えたのは、Windows 98の時代までさかのぼる。計画自体はWindows 95の時代に主たるネットワークとして設置されたパソコン通信サービス「MSN」だったが、時流はインターネットへ傾き始め、MSN経由の修正プログラム配布ではなく、インターネット経由のWindows Updateに置き換わることとなった。

そもそもパッチ(Patch)やHotfixなどと呼ばれる修正プログラムの配布形態は、様々な手法が用いられてきた。古くは郵便に代表されるメディアの物理的運送や大型量販店によるメディアの店頭配布、コンピューター雑誌の付録などもある。その一方で前述のパソコン通信サービスや、インターネット経由といった電子的配布方法も用いられてきた。結果は現在のとおり、インターネット配布に集約されている。

更新されたデバイスドライバーやソフトウェアの修正プログラムの収集は現在でも面倒な作業だが、ユーザーがインターネット上を探し回る必要もなく、自動的に更新情報を取得するWindows Updateの存在が、メンテナンスコストの削減に大きく寄与した面はもっと評価されてもいいだろう。

蛇足だが、当時夜も昼も切れ目なくPCゲームを楽しんでいた筆者だったが、海外産PCゲームはアップデートファイルをインターネット経由で配布していた。そのため、バグフィックスも簡単に行われ快適なプレイ環境を得ることができた。しかし国内の某メーカーは、その頃でも物理的運送しか手段を用意せず、実に面倒だったことを今でも覚えている。

さて、Windows Updateは前述のとおり有益な機能だが、その一方で問題となるがコンピューターの再起動である。Windows 9x時代はリソース消費問題があったため、修正プログラムとは関係なく、OSを安定動作させるために定期的な再起動が必要だった。Windows XPの時代になると、ユーザーの手による再起動回数は減ったものの、度重なるセキュリティホール20+ 件の発見と、それに対応するための修正プログラムの配布により、OSを再起動しなければならない回数は体感的に同じである。

もちろん修正プログラムの適用は、システムファイルを入れ替えることになるため、更新されたモジュールを読み直さなくてはならない。一部のOSには動的にモジュールを読み替える機能が存在するものの、Windows OSにはシステムファイルと呼ばれるモジュール群に同機能を適用するロジックは持ち合わせていないのが現状だ。
修正プログラムの配布タイミングを変更

Microsoftもこの点を問題視し、Windows 8ではWindows Updateに関するいくつかの改良が施される予定である。一つめは配布タイミングの改善。現在同社はセキュリティに関連する修正プログラムを“月例のセキュリティ更新プログラム”として配布中だ。

同社は配布タイミングを毎月第二火曜日(日本は時差の関係で水曜日)に定めているが、Windows OSの再起動を必要とする修正プログラムの配布タイミングを合わせることで、ユーザーは月に一回しかコンピューターを再起動しなくて済むようにスケジュールを変更する予定だ。もちろん緊急性の高い修正プログラムは、これらのスケジュールに縛られず、即座に配布すると言う。

もう一つの改良点が再起動をうながす通知の見直し。現在のWindows 7は修正プログラムが適用されると、コンピューターの再起動をうながすメッセージが表示される。既定値では15分後に自動再起動するものの、ドロップダウンリストから最大四時間まで延長することが可能だ。レジストリ編集やローカルグループポリシーを変更することで、再起動までのカウントダウンを抑制することもできる。

Windows 8では、修正プログラムの適用後にすべてのユーザーに更新された旨を通知し、三日間の猶予を設けるようになった。ログオン画面にはコンピューターの再起動をうながすメッセージを表示するようになり、電源ボタンのメニュー項目はWindows 7と同じく変化する。

「アップデート&シャットダウン」といった操作が行える

気になるのは、前述した再起動をうながすポップアップダイアログの存在だが、公式ブログの説明を読む限り、言及されていない。ただ、ユーザーが文書作成や動画の視聴など作業を邪魔しないような通知システムに変更すると書かれていることから、バルーンなどの通知ロジックは残される可能性が高い。

本来Windows Updateにおける強制再起動は、修正プログラムを適用せずにセキュリティホール20+ 件を放置するユーザー、システム管理者が多かった背景から生まれたものだ。2004年頃に大流行したSasser(サッサー)というワーム型ウイルスの存在も大きい。

しかし、頻繁にコンピューターの再起動を求められることで、利便性が著しく低下するのは言うまでもない。安定動作し、スリープや休止状態の使用を推奨されているWindows 7ユーザーは特に感じるだろう。この強制再起動は、セキュリティリスクを優先するか、ユーザビリティを優先するかのトレードオフの関係にあり、同社も悩みあぐねたはずだ。そこで、誰しもが目にするログオン画面での強調表示と、三日間という長い猶予期間という回答に至ったのだろう。

また、企業などファイアウォールに囲まれた環境でWindows 8を使用する場合を想定し、システム管理者の設定で自動再起動を抑制する仕組みも用意されている。この際ログオン画面に表示されるメッセージは、コンピューターの再起動が行われるまで表示され続けるため、自己の責任において再起動タイミングを選択できるのはWindows 7と同じだ(図07)。

劇的な変更ではないものの日常的に使用するOSだけに、こういったかゆいところに手の届く改善は歓迎したい。エクスプローラーのリボンUIやMetroスタイルに対する評価は意見が大きく分かれる部分だが、全体的な改善情報を眺めていると、Windows 8はもしかして期待してもよいOSになるような気がしてきた。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

「セキュリティ対策をしているので大丈夫」と思っていませんか

ソニーや三菱重工業をはじめとする大手企業が標的型攻撃に遭って、個人情報が流出したり、PCやサーバーがウイルスに感染して外部から遠隔操作されたりするといった、重大なセキュリティ事件が相次ぎ起こっている。企業のみならず、国会議員事務所のPCやサーバーがウイルスに感染し、外部のサーバーに情報を送信されていたことも判明した。

 多くの企業では、セキュリティ対策を既に講じている。それによって、さまざまな攻撃からの防御が可能になっている。ただし、攻撃者が日々、手口を研究し巧妙化させていると考えられるので、企業もそれに合わせて対策を強化する必要がある。では、何をどのようにすればよいのか。

 「『セキュリティ対策をしているので大丈夫』という思い込みから抜け出すこと。そして、もう一段高いセキュリティ対策を講じるとともに、攻撃されたとき迅速に対処できるよう事後対応計画を立てておくこと」。日経SYSTEMS12月号の特集1「セキュリティ攻撃、狙われた現場」の取材活動で、特に重要と感じたのはこうした対策や備えである。

 その特集記事を作る上で、まずは一般の企業がセキュリティ攻撃を受けるとどんな事態に陥ってしまうのかを知る必要があると考えた。そこで、実際に攻撃を受けて被害に遭った二つの企業に取材した。その取材から浮かび上がったのが、「『セキュリティ対策をしているので大丈夫』という思い込みから抜け出すこと」という教訓である。

 攻撃に遭った2社はいずれもセキュリティ対策を講じてはいたものの、結果からいうと対策は十分ではなかった。両社とも講じていた対策では防げない攻撃を受け、被害に遭ったのである。また、両社とも既存の対策では防げなかったときのことまでは想定していなかった。そのため、被害に遭った際に行うべき事後対応が分からず対処が遅れたり、システム復旧まで時間がかかったりした。

ファイアウォールやIPSでは防ぎ切れない


 取材した2社のうち1社は、顧客情報が漏洩した可能性がある。2010年11月上旬にその企業が運営する通販サイトのシステムが不正アクセスを受け、データベースを破壊された。そのシステムはレンタルサーバー上にLinuxやApacheを載せ、ECサイトパッケージ(Zen Cart)などのソフトウエアを稼働させたものだった。

 システム開発はITベンダーに依頼したものの、コストを抑えるため運用は自社で行っていた。同社は小規模な企業なので、システム管理を社長(A氏とする)が自ら受け持っていた。オフィスの片隅にMac SEが置いてあるなど、A氏は長年PCを使っているパワーユーザーであり、システムについての技術的な知識もある程度持つことから、コストをかけて運用を代行してもらう必要はないと考えた。

 ただし業務で多忙だったため、セキュリティ情報を集めてセキュリティパッチを当てるといったセキュリティ運用にまでは対応できず、Zen Cartのセキュリティホールを放置したまま動かしていた。ファイアウォールに加えてIPSを設置するなど、高セキュリティをうたう事業者のレンタルサーバーを利用していたので、セキュリティ面で問題が生じるはことはないと楽観視していたのである。

 このサイトが攻撃に遭った。Zen Cartのアップデートが長い期間にわたり実施されていなかったので、攻撃者に既知の脆弱性を突かれたようだ。Webサイトを狙った攻撃は、ファイアウォールやIPSでは防ぎ切れないことがある。NRIセキュアテクノロジーズの調査によると、国内企業において2010年4月~2011年3月の間に、Webアプリケーションファイアウォールによって検知された攻撃の種類のうち、半数以上はIDS/IPSでは検知が困難な攻撃だった。

 つまり、Webサイトを攻撃から守るには、ファイアウォールやIDS/IPSを導入しているだけでは十分でない。Webアプリケーションの脆弱性を解消するなどの対策が必要である。さらに、セキュリティの専門家は「攻撃されたとき迅速に対処するため、事後対応計画を立てておくとともに、冷静に行動できるよう心構えをしておく必要もある」と指摘する。

設計を見直して自社運用が不要に


 A氏は2011年3月、通販サイトの運営を約4カ月ぶりに再開した。被害に遭った反省を基に、自社でシステム運用をしなくていいように設計を見直した。OSやミドルウエアをメンテナンスする必要のないホスティングサービスに切り替え、会社紹介など更新頻度の低いコンテンツだけを載せた。そして、イベントやコンサート情報など更新頻度の高いコンテンツはFacebookで配信することにした。また、オンラインショップや電子掲示板の機能は、ASPのサービスを利用することにした。

 こうした見直しはA氏にとって、大きな決断だった。「従来のWebサイトは、ベンダーにスクラッチで開発してもらったもので、デザイン性や機能性が高かった。それが、復旧後のWebサイトは既存のサービスやテンプレートを使うことに伴う制約から、あまり変わり映えのしないものになった」からである。しかし、「本業を考えると、重要なのは独自性のあるWebサイトではなく、安定的に運営できるWebサイトであることに気付いた。攻撃に遭った痛手は本当に大きいが、大変いい勉強をさせてもらい、運用の不安から解放された」という。A氏はより大事なものを手に入れたのだ。



無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

トレンド、クラウド向けデータ保護ソフト新版--サーバセキュリティと連携強化

 トレンドマイクロは11月30日、クラウド向けデータ保護ソフトの新版「Trend Micro SecureCloud(TMSC)2.0」を2012年1月16日から受注、出荷すると発表した。

 TMSCは、クラウド上に保存されたデータをボリューム単位で暗号化し、セキュリティポリシーに適合したサーバ以外からのデータへのアクセスを防止する。サーバにインストールされたTMSCエージェントが対象サーバの情報を収集し、セキュリティ対策の実施有無などのあらかじめ指定したポリシーを満たしていれば、鍵管理サーバから鍵が発行されデータへアクセスできる。

 新版の2.0ではサーバへの不正プログラム感染や脆弱性を利用する攻撃を防止できるという。ファイルやレジストリなどの不正変更を検知するソフト「Trend Micro Deep Security」と連携することで、不正プログラム感染やコンテンツが改ざんされた場合にサーバ上の異常を検知し、該当のサーバが重要なデータへアクセスすることも防止する。

 クラウドサービスプロバイダーがTMSCを利用してセキュリティサービスを提供する場合には、ユーザー企業ではなくサービスプロバイダーが鍵管理サーバを構築、運用する必要がある。

 また、新たにトレンドマイクロが運用する鍵管理サーバを利用してサービスプロバイダーがサービスを提供する形態を開始する。サービスプロバイダーは、初期の設備投資や運用コストを抑え、安全性の高いクラウドサービスの提供を容易に始められるとしている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

無償セキュリティソフト「Microsoft Security Essentials」v4.0のベータ版が公開

マルウェア感染を自動復旧する機能が追加されるなど機能の刷新・改善が進む

 米Microsoft Corporationは29日(現地時間)、無償のウイルススパイウェア対策ソフト「Microsoft Security Essentials(MSE)」の次期バージョンv4.0の英語ベータ版を一般公開した。

 「MSE」v4.0では、システムに重大な影響を与えるマルウェアからの被害を、ユーザーによる操作を必要とせず、自動的に復旧する機能が追加された。また、ウイルスの検知エンジンも刷新・改良されており、パフォーマンス面での改善も施されたほか、ユーザーインターフェイス面もよりシンプルになっている。

 本ベータ版は64bit版を含むWindows XP/Vista/7に対応しており、同社の運営するテスター向けのコミュニティサイト“Microsoft Connect”からダウンロード可能。Windows 7の仮想マシン機能“XP Mode”での利用も正式にサポートされている。なお、ダウンロードの際は“Windows Live ID”が必要。

【著作権者】
Microsoft Corporation
【対応OS】
Windows XP/Vista/7(64bit版を含む)
【ソフト種別】
フリーソフト
【バージョン】
4.0.1111.0(11/11/29)




無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

現状Android用ウイルス対策ソフトは低い権限で動作--Internet Week 2011レポート

団法人日本ネットワークインフォメーションセンター(JPNIC)は11月28日から12月2日までの5日間、インターネットの基盤技術の基礎知識や最新動向を議論するイベント「Internet Week 2011 ~とびらの向こうに」を東京で開催している。

インターネットに関する技術の研究、開発、構築、運用、サービスなどに関わる技術者と研究者を主な対象とし、今年で15回目を迎える。

本稿では、12月1日に開催された「スマートフォンセキュリティ」で講演した、株式会社 フォティーンフォティ技術研究所 リサーチエンジニア 大居司氏による「Android: 設計上の技術的な問題点」をレポートする。

Androidマルウェアは、2009年1月13日にMcAfeeによって初めて発見されたが(CallAccepter、Radiocutter、SilentMutter)、root 化された Android 1.0 が対象であり、端末に対してDoS攻撃を引き起こすだけだった。

しかし翌2010年8月15日、プレミアムSMSを送信することで金銭的利益を目的としたFakePlayer.Aがシマンテックによって発見され、大居氏によれば、サイバー犯罪とAndroidマルウェアが合流した転換点だったという。

同氏は、現在は、本格的な難読化が施されているAndroidマルウェアは確認されておらず、比較的解析が容易だが、root化を行った上で定期的にパッケージ(APK ファイル)をダウンロードし、自動でインストールする「DroidDream」や、外部から DEX ファイル(Dalvik バイトコード)をダウンロードし、クラスローダーという Java の仕組を悪用し動的に実行する「Plankton」など、技術的に急激に進歩しつつあり、root 化を利用するマルウェアや、洗練されたマルウェアが今後問題になっていくと予想した

また、Android用ウイルス対策ソフトの問題点として、アンチウイルスソフトによる正当な干渉まで無効にされてしまう、アプリケーションのサンドボックス化が裏目に出る場合があることにふれ、動的なヒューリスティック検出は難しく、シグニチャに基づいており、保護できるのは限定的であると説明した。

また、Androidでroot化が行われた場合、マルウェアがウイルス対策ソフトより高い権限を獲得することが可能になるため、正当なウイルス対策ソフトの権限を引き上げることが必要であるという。

なお、大居氏は、root化を制限する機能を提供するLSM(Linux Security Modules)を搭載したシャープ製端末のLSMを回避したレポートを、12月14日~15日にアブダビ首長国で開催される国際セキュリティ会議「Black Hat Abu Dhabi 2011」で講演する。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

クラウドデータ暗号化「SecureCloud」がウイルス対策強化

11月30日、トレンドマイクロはクラウド向けデータ保護ソリューション「Trend Micro SecureCloud 2.0(TMSC2.0)」を2012年1月16日より受注・出荷開始すると発表した。

これはクラウド事業者などが提供するクラウドサービスに保存するデータをボリューム単位で暗号化し、セキュリティポリシーに適合しないサーバーからのデータへのアクセスを防止するソリューション。暗号化されたデータは適切な権限を持つユーザーのみアクセス可能で、権限を持たない第三者だけでなくクラウド事業者もアクセスできなくなる特徴を持つ。

 今回発表の新バージョンでは、サーバーへの不正プログラム感染や脆弱性を利用する攻撃やファイルやレジストリなどの不正変更を検知する「Trend Micro Deep Security(TMDS)」との連携を強化。コンテンツが改ざんや不正プログラム感染にあった場合、サーバー上の異常を検知し、該当のサーバーが重要なデータへアクセスすることを防止という。

 また、トレンドマイクロが運用する鍵管理サーバーを利用して、サービスプロバイダがサービスを提供する運用形態を開始する。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

厚労省サーバーがウイルスに感染  一時ネット接続を停止 

労災などの業務管理を行う厚生労働省の情報システムのサーバーが、ウイルス対策ソフトを装ったコンピューターウイルスに感染し、全国の労働基準監督署などの約1万台のパソコンについて、25日から点検のためインターネットへの接続を停止していたことが30日、分かった。

 ウイルスを削除するなどして同日、復旧した。情報の流出は確認されていない。

 厚労省によると、感染したのは、職員の個人フォルダーを管理するサーバー。福岡労働局の職員が25日、業務中に企業のホームページを閲覧したところ、デスクトップ上にウイルス対策ソフトを装ったアイコンが現れた。クリックするとウイルス検索が始まったため、不審に思って厚労省に連絡したところ、感染が発覚した。

 同省の担当者は「ウイルス対策は行っているが、新しい種類ですり抜けてしまった」と話した。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

バッファロー、ハードウェア暗号化とウイルスチェック機能付きのUSBメモリー

株式会社バッファローは、ハードウェア暗号化機能を搭載し、ウイルスチェック機能の3年ライセンスが付与されたセキュリティーUSBメモリー製品2シリーズを12月中旬に発売する。容量は2GBから64GBまで、価格は2GBで9500円(税別)から。

 今回発売するUSBメモリー2製品シリーズは、ハードウェア暗号化機能を装備したほか、ウイルスチェック機能の3年ライセンスが付与されている。

 「RUF2-HSC-TVA3シリーズ」は、さらに、バッファローのシステム管理者向け管理設定ソフトウェア「SecureLock Manager」に対応。「SecureLock Manager」導入済みの企業や官公庁などの大量導入向けモデルとなっている。容量は2/4/8/16/32/64GBをラインナップする。

 「RUF2-HSCLTVA3シリーズ」は「SecureLock Manager」に非対応で、容量は2/4/8/16/32GBをラインナップ。その他の仕様は「RUF2-HSC-TVA3シリーズ」と同じ。

 両製品シリーズとも、保存するデータがハードウェアによりAES256bit方式で強制的に暗号化する機能を搭載。暗号化を手動で行う必要がなく、暗号化処理を忘れてしまう心配がなくなる。また、Autorun機能に対応し、パスワード認証を自動起動させることができる。「RUF2-HSC-TVA3シリーズ」の場合は、「SecureLock Manager」を自動起動させる設定も可能だ。

 パスワードを毎回入力するのが面倒という場合には、パスワードを入力しなくてもUSBメモリーを使える「オートログイン機能」が利用できる。オートログイン機能では、利用するパソコンをあらかじめ登録しておくことで、パスワード入力が省略できる。登録できるパソコンは最大3台まで。

 「ウイルス感染による情報流出」を防ぐウイルスチェックソフトウェア「Trend Micro USB Security 2.0」を搭載、ウイルスチェックパターンファイル更新ライセンスは標準で3年間が付属。4年目以降は有償でライセンス更新ができる。

 「Trend Micro USB Security」は、AutoRunウイルスと呼ばれるUSBメモリーを介して感染する種類のウイルスに感染した際に「autorun.inf」ファイルが不正に書き換えられた場合、「autorun.inf」を削除し、感染拡大を防ぐ機能を持つ。トレンドマイクロのパソコン用ウイルス対策ソフトや統合セキュリティソフトとは別に動作し、パソコンにウイルス対策ソフトが導入済みでも併用できる。

 対応OSはWindows 7/Vista/XP、Windows Server 2003/2008/2008 R2。Mac OSにも対応し、Macでもドライバーのインストールを行うことなく利用できる。対応MacOS は、Mac OS X 10.4以降で、フォーマットはWindows標準フォーマット(FAT/FAT32)で利用可能。また、日本語OSだけでなく、英語版OSでも利用できる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

厚労省サーバー、ウイルスに感染 30日朝復旧

労災などの業務を管理する厚生労働省のシステムサーバーが25日、ウイルス対策ソフトを装ったコンピューターウイルスに感染していたことが30日、分かった。同省はウイルスを削除し、同サーバーにつながる約1万台の職員端末のインターネット接続を中止して点検したが、新たな感染が見つからなかったため同日朝に復旧した。

 同省によると、感染したのは労災の申請や支給の処理などを行うシステムサーバー。労災関連業務は厚労省内のネットワークで処理するため直接の影響はなかった。情報流出も確認されていない。

 福岡労働局の職員が25日、業務中に企業のホームページを閲覧し、サーバー内にある個人フォルダにウイルスがダウンロードされたという。このウイルスは偽のウイルス対策ソフトを立ち上げ、入力したクレジットカードの情報などを盗む仕組みだったという。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

HDE、Linuxサーバ用ウイルス対策ソフトの割引キャンペーンを実施

HDEは、Linuxサーバ用ウイルス対策ソフトウェア「HDE Anti-Virus X」の発売記念キャンペーンを開始した。

同キャンペーンは、同社オンラインストア限定で「HDE Anti-Virus」を2割引で提供する発売記念キャンペーン。

キャンペーンの対象製品は、ファイル共有サーバの指定ディレクトリにおけるウイルスを検知する「同Realtime Scan」とスケジュールスキャンを行う「同for Server」の2製品。実施期間は、12月22日まで。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

中小企業の半数が「自社はサイバー攻撃の標的にならない」と認識 - シマンテックレポート

標的型攻撃により情報漏洩の可能性があると認識している中小企業は、全体の約3分の1にとどまっていることが、米Symantecの調査により判明した。同社は、規模が小さい企業も攻撃対象になっているとして注意を呼びかけている。

9月に同社が、世界各国の中小規模企業を対象としたセキュリティ上の脅威に関する意識調査を実施、その結果を取りまとめたもの。今回の調査は、従業員5人から499人の中小規模企業1900社のIT資産管理者を対象に、電話による聞き取りで行われた。

調査企業の36%が、標的型攻撃により自社の機密情報が漏洩する可能性があることを認識していると回答。標的型攻撃が収益の減少につながると回答した企業も46%と半数近くにのぼる。

一方で回答企業の半数は、事業規模が小規模であることを理由に、攻撃の標的となる可能性は低く、大規模企業こそ対策を講じるべきであると考えていることがわかった。

事業者内の全PCに対してウイルス対策を施していない企業は61%にのぼり、47%の企業ではメールサーバやメールサービスに対するセキュリティ対策を実施していなかったという。

同社ではこうしたアンケートの結果に対し、2010年以降発生した標的型攻撃の40%が従業員500人未満の企業を対象とし、大規模企業を狙った攻撃は28%にとどまっているとのデータを示し、中小企業の担当者による認識と標的型攻撃の現状にずれがあると指摘している。

攻撃者は企業の規模で標的を選んでいるわけではなく、むしろ対策が甘い中小企業の方が狙われやすい傾向があるとして、同社では、セキュリティ対策の実施を呼びかけている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

マカフィー、プリペイド方式の個人向けセキュリティソフトを発売

マカフィーは29日、POSA技術を用いたプリペイド方式のセキュリティソフト20+ 件「マカフィー アンチウイルス プラス POSA版」を発売、インコムが提供するPOSAが導入されている全国小売店にて順次販売される。価格は3,980円(1年1ユーザー)。対応OSはWindows XP(SP3) / Vista(SP1 32/64) / 7(SP1 32/64)。

「マカフィー アンチウイルス プラス POSA版」

製品は、カードに印刷されている番号を入力することでソフトウェアをダウンロード、インストールすることが可能になるPOSA版の「マカフィー アンチウイルス プラス」。同社によると日本初のプリペイドカード方式の個人向けセキュリティソフト20+ 件になるという。POSAカードは、POSレジにて決済され時点でカードが有効となる仕組みを持ち、仕入れや在庫リスクをなくした形で販売できるなど小売店にもメリットがある。

マカフィー アンチウイルス プラスは、ウイルススパイウェア対策や不正侵入対策などの基本的な機能に加え、Webサイトの安全性評価を行うサイドアドバイザー、感染経路として忘れられがちなUSBドライブの自動スキャンなども備える。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

セキュリティソフト「ESET」新版、12月15日から--2015年までにシェア10%狙う

キヤノンITソリューションズ(キヤノンITS)は11月16日、個人向け総合セキュリティソフトウェアの新版となる「ESET Smart Security V5.0」とウイルススパイウェア対策ソフトウェア「ESET NOD32アンチウイルス V5.0」を12月15日から販売すると発表した。税別価格はSmart Security V5.0が6800円、NOD32アンチウイルス V5.0が4800円。

 新版では、「統合セキュリティソフト20+ 件としての進化」「使いやすさの進化」「侵入防止機能の進化」「クラウドレピュテーション技術の進化」の4つの進化を特徴としており、それぞれに新機能が搭載されている。追加された新機能は「ペアレンタルコントロール」「ゲームモード」「リムーバブルメディアの自動検査」「検査後の自動シャットダウン」「ホスト型侵入防止システム(HIPS)」、クラウドベースのホワイトリストを利用して、ファイルの安全性を評価する「ESET Live Grid」が挙げられる。

 日本国内の今後のロードマップでは、個人向けAndroid用セキュリティソフト20+ 件を2012年第1四半期、法人向けLinux用セキュリティソフトを2012年第2四半期に、それぞれリリースを予定している。

 スロバキアに本社を構えるESETで最高経営責任者(CEO)を務めるRichard Marco氏はもともとNOD32の中核技術でありスキャンエンジンの開発にも携わっていた技術者。「ESETは研究開発にフォーカスしたウイルス検出の世界的リーダーであり、ESETのいくつかの技術はウイルス検出のパイオニアになっている」と主張。現在はウイルスシグネチャとシグネチャ生成、コード解析、エミュレーションの4つの技術によるリアルタイム検出技術が特徴であるとした。

 Marco氏は最近のマルウェアの傾向として、標的型攻撃、オンラインバンクを狙うトロイの木馬、Androidへの脅威、Mac OSを狙う偽セキュリティソフト20+ 件、ブラックハットSEO、ソーシャルエンジニアリング手法などによる脅威を挙げた。ESETは脅威の傾向を知ることで対策技術を確立し、製品に反映してきたとして、今後さまざまなプラットフォームへ対応製品を投入していくという。

 キヤノンITSの楢林知樹氏(執行役員 プロダクトソリューション事業本部長)は事業戦略を説明。日本でのESETビジネスは、2009年で前年比47.9%増、2010年で同28.8%増、2011年で同26.9%増(計画)と、成熟した市場でも高い成長率を実現し、3年で2.5倍に成長したという。要因として、第三者機関が高く評価する検出率の高さと、多くのユーザーが高く評価する動作の軽快さであるとした。

 ESETの売り上げの約半数は法人向け製品だが、キヤノンマーケティングジャパン(キヤノンMJ)グループの全国販売網を活かし、積極的に中堅中小企業(SMB)市場を開拓したことも要因であるという。2008年以降の平均売上成長率は36%を維持している。個人向け製品でも、ベクターをはじめとする多くのアワードに象徴されるユーザーの高い評価から、やはり2008年以降の平均売上成長率は34%を維持している。キャンペーンの効果が大きいことから、今回の新版の発売をきっかけに再びキャンペーンを展開し、2015年までに現在3%のシェアを10%に拡大する考えだ。

 今後は、SMBから大規模なユーザー層の開拓、販売チャネル拡大のため「ESETセキュリティ パートナープログラム」の推進を販売戦略に挙げ、商品戦略として“多彩なプラットフォームに対応”“多様な購買形態に対応した商品化”を挙げた。ブランド戦略としては、ESETの“技術力”とキヤノンITSの“実装・販売・サポート力”を前面に、異例の広告宣伝費を投入するという。

 トレンドマイクロ、マカフィー、シマンテックの、いわゆる“ビッグ3”との差別化では、ビッグ3が基本的にウイルス対策ソフトのベンダーというポジショニングであることに対し、ベンダーであるESETとSIerとしてトータルソリューションサービスを提供するキヤノンITSの組み合わせで、企業システム全体の最適化を視野に入れたトータルなソリューションを提供することで、独自のポジショニングを確立でき、その点が大きな差別化ポイントであるとした。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Android端末向けセキュリティソフトに「2コパック」「2年版」を追加(トレンドマイクロ)

トレンドマイクロ株式会社は11月25日、Android端末向けセキュリティソフト「ウイルスバスター モバイル for Android」の新商品として「ウイルスバスター モバイル for Android 2コパック(2コパック)」と「ウイルスバスター モバイル for Android 2年版(2年版)」を12月1日より発売すると発表した。価格はともにオープン価格で、参考価格として「2コパック」が5,680円、「2年版」が5,480円としている。

2コパックは、提供中の「ウイルスバスター モバイル for Android」2本をセットで提供するもの。ひとりで2台のAndroid端末を利用している場合や家族で複数のAndroid端末を利用している場合、友人と一緒にAndroid端末に乗り換えて各々の端末に対策する場合など多様な方法で利用でき、個別に2点購入するよりも300円程度安くなっている。2年版は、1年ごとのライセンス契約更新の手間なく利用できるラインナップで、「ウイルスバスター モバイル for Android」の契約を更新する場合に比べて500円程度安くなる


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

進化するセキュリティ技術 - 情報セキュリティEXPOに並んだセキュリティ技術たち

10月に開催された「Japan IT Week秋」。情報セキュリティやクラウドコンピューティング、スマートフォンやモバイルと近年、注目される技術が一堂に会する国内のイベントだ。

情報セキュリティ20+ 件EXPO
クラウドコンピューティングEXPO
Web&モバイルマーケッティングEXPO
スマートフォン&モバイルEXPO

というカテゴリに分かれて同時開催された。クラウドコンピューティングはこの数年で非常に注目される技術で、導入もさかんである。その一方で、導入への最大の難関はセキュリティ20+ 件対策といってもいいだろう。スマートフォンでも、最近はセキュリティ20+ 件対策が必須となっている。今回の展示会は、カテゴリによって4つに分類されているもの、その中身において関連する部分は、少なくない。まさに、セキュリティに関連する最新の技術がイベントとなったと思う。本稿では、展示内容で、一般ユーザーにも関心が高いと思われる展示のいくつかを紹介したい。
有害コンテンツ識別システム-KDDI研究所

KDDI研究所では、有害コンテンツ識別システムを展示していた。掲示板やブログなどの運営側にとって、有害コンテンツを含む書き込みは、手間のかかる問題である。特に、不審サイトやアダルトサイトへの誘導などは、イメージ的にマイナスとなる。このシステムは、これらの有害コンテンツを効率よく自動検出するものだ。これまでは、ブラックリストやホワイトリストを使ったものがほとんどであったが、効率はよくない(新たなサイトには対応しきれない)。このシステムでは、URLフィルタ機能に加え、見た目判定機能と言葉判定機能を追加した。

見た目判定機能では、外形的特徴によって判定が行われる。具体的には、アダルトサイトでは、

色は、赤やピンクが使われやすい
ページ内にフレームが多い
アフェリエイト広告が多い

といった特徴を捉える。このような判定機能を複数使うことで、判定制度は94.6%となるとのことだ。現時点では、まだ実証実験中とのことである。実際には、ISPなどのサービスの1つとして提供されることになるだろう。同ブースでは、もう1つユニークな展示が行われていた。Android用のアプリは、正式なサイトでも不正アプリが混入することがある。そこで、あらかじめアップロードされたアプリを検証し、問題がないものには、安全であるとのバッジを付与する。

KDDIのau one Marketですでに実施されている。たとえば、ピアノ演奏アプリで、通信機能や位置情報を使用するものがあれば、不正なアプリの可能性がある。このように、チェックを行うことで、ダウンロード側には安心を、アップロード側にも動機付けを与えることができる。地道な取り組みであるが、このような流れが他でも普及してほしいと感じた。
スマートフォンやPC、携帯電話向け認証システム-日本ベリサイン

少し以前ならばノートPCであったが、最近では、ビジネスでスマートフォンを使うユーザーが増大している。生産性の向上が期待される一方で、情報管理が重要なテーマとなっている。そこでまず問われるのが、社内などのデータにアクセスできるデバイスとユーザーを確実に認証する必要がある。日本ベリサインでは、これまでに培った公開鍵基盤を用い、ベリサインマネージドPKI for Deviceという認証システムを提供する。

デバイス側の機器固有の情報をもとに証明書を発行し認証を行う。スマートフォンなどのように、通信事業者からID情報が提供されないデバイスでも、端末の特定が可能となる。
すべてのデバイスでデータの消去・復元を-AOSテクノロジーズ

PC用のデータ復活ツールのファイナルデータをリリースするAOSテクノロジーズでは、さまざまデバイスのデータ消去・復活などのソリューションを展示していた。特にフォレンジックについて展示内容が多かった。フォレンジックは、データを復旧し、裁判証拠にまで整えるものだ。最近では、賭博事件で意図的に壊された携帯電話からのメールなどを証拠として提出した事例があるとのことだ。

一般ユーザーには無縁とも思われるが、不慮の事故で故人となってしまった壊れた携帯電話から、故人の最後の動向などを調べたいといった事例もあるとのことだ。そこで、同社では、携帯電話用ユーティリティであるモバイルプライヤー(仮称)の紹介もしていた。PCにインストールし、携帯やスマートフォンを接続する。機能としては、

データ消去
データ変換
データ移行ツール
診断ツール、路銀グツール

などを提供する。同社のノウハウが活かされたユーティリティといえるだろう。
セキュアにPCを処分-パソコン回収.com

PCの処分はどのようにしているであろうか?2003年に施行されたリサイクル法によって、液晶モニタを含め、リサイクルが義務付けられるようになった。その費用も3000円から7000円となることが一般的である。それ以上にPC本体を処分する際に、HDDなどに保存されているデータの方が気になる。上述の例ではないが、フォーマットしたくらいでは、100%とまではいかないかもしれないが、データの復元が可能である。したがって、PCを処分する際には、情報流出の危険性を意識する必要がある。これは、個人でも法人でも同じといえる。ここで紹介したいのが、アールキューブ社のパソコン回収.comである。このサービスでは、対象となる無料回収対象商品であれば、いっさいの費用がかからない。手順は、以下のようになる。

無料回収対象商品かを確認(PC以外にも一部家電やゲーム機なども含まれる)
最低限の梱包を行う
着払いで、宅配便などで発送

手間がかかるのは、2.の梱包かもしれない。これも、一部の宅配業者が行う梱包サービス(600~1200円程度)を使うことで、手間を省けることができる。到着したPCなどは、同社でデータの完全消去を行い、分解され、リサイクルされる。しかし、データの消去が本当に行われているが、一抹の不安もある。そこで、同社では「クラウド型データ消去」という新たなサービスを開始した。

同社へPCを売却することが前提となるが、こちらも費用がいっさいかからない。必要に応じて、ダウンロードを行い、データ消去を行う。米陸軍準拠方式AR380-19/米国防総省DoD5220.2-M準拠方式による完全な残留磁気の消去が行われる。あらかじめデータの完全消去をしたうえで処分すれば、安心であろう。費用の面でも、リサイクルという意味でも効率的な処分方法といえるであろう。PC処分時の完全なデータ消去も重要なセキュリティ20+ 件対策の1つである。

セキュリティ20+ 件、クラウド、モバイルが組み合わさったカテゴリでは、もはやPCのみが主役ということはありえなくなってきた。急増するスマートフォン、ソーシャルメディア、さまざまなデバイスや環境が絡まってきている。そして、PCはその一部にすぎなくなってきているという印象を受けた。特にセキュリティ20+ 件に関して見れば、いかに、PC以外のデバイスや利用環境を守るかが大きなテーマの1つとなっている。この展示会は半年に1度のペースで開催される。次回はどんなテクノロジーが現れるのか、非常に楽しみである。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

「セキュリティ対策をしているので大丈夫」と思っていませんか

ソニーや三菱重工業をはじめとする大手企業が標的型攻撃に遭って、個人情報が流出したり、PCやサーバーがウイルスに感染して外部から遠隔操作されたりするといった、重大なセキュリティ事件が相次ぎ起こっている。企業のみならず、国会議員事務所のPCやサーバーがウイルスに感染し、外部のサーバーに情報を送信されていたことも判明した。

 多くの企業では、セキュリティ対策を既に講じている。それによって、さまざまな攻撃からの防御が可能になっている。ただし、攻撃者が日々、手口を研究し巧妙化させていると考えられるので、企業もそれに合わせて対策を強化する必要がある。では、何をどのようにすればよいのか。

 「『セキュリティ対策をしているので大丈夫』という思い込みから抜け出すこと。そして、もう一段高いセキュリティ対策を講じるとともに、攻撃されたとき迅速に対処できるよう事後対応計画を立てておくこと」。日経SYSTEMS12月号の特集1「セキュリティ攻撃、狙われた現場」の取材活動で、特に重要と感じたのはこうした対策や備えである。

 その特集記事を作る上で、まずは一般の企業がセキュリティ攻撃を受けるとどんな事態に陥ってしまうのかを知る必要があると考えた。そこで、実際に攻撃を受けて被害に遭った二つの企業に取材した。その取材から浮かび上がったのが、「『セキュリティ対策をしているので大丈夫』という思い込みから抜け出すこと」という教訓である。

 攻撃に遭った2社はいずれもセキュリティ対策を講じてはいたものの、結果からいうと対策は十分ではなかった。両社とも講じていた対策では防げない攻撃を受け、被害に遭ったのである。また、両社とも既存の対策では防げなかったときのことまでは想定していなかった。そのため、被害に遭った際に行うべき事後対応が分からず対処が遅れたり、システム復旧まで時間がかかったりした。

ファイアウォールやIPSでは防ぎ切れない

 取材した2社のうち1社は、顧客情報が漏洩した可能性がある。2010年11月上旬にその企業が運営する通販サイトのシステムが不正アクセスを受け、データベースを破壊された。そのシステムはレンタルサーバー上にLinuxやApacheを載せ、ECサイトパッケージ(Zen Cart)などのソフトウエアを稼働させたものだった。

 システム開発はITベンダーに依頼したものの、コストを抑えるため運用は自社で行っていた。同社は小規模な企業なので、システム管理を社長(A氏とする)が自ら受け持っていた。オフィスの片隅にMac SEが置いてあるなど、A氏は長年PCを使っているパワーユーザーであり、システムについての技術的な知識もある程度持つことから、コストをかけて運用を代行してもらう必要はないと考えた。

 ただし業務で多忙だったため、セキュリティ情報を集めてセキュリティパッチを当てるといったセキュリティ運用にまでは対応できず、Zen Cartのセキュリティホールを放置したまま動かしていた。ファイアウォールに加えてIPSを設置するなど、高セキュリティをうたう事業者のレンタルサーバーを利用していたので、セキュリティ面で問題が生じるはことはないと楽観視していたのである。

 このサイトが攻撃に遭った。Zen Cartのアップデートが長い期間にわたり実施されていなかったので、攻撃者に既知の脆弱性を突かれたようだ。Webサイトを狙った攻撃は、ファイアウォールやIPSでは防ぎ切れないことがある。NRIセキュアテクノロジーズの調査によると、国内企業において2010年4月~2011年3月の間に、Webアプリケーションファイアウォールによって検知された攻撃の種類のうち、半数以上はIDS/IPSでは検知が困難な攻撃だった。

 つまり、Webサイトを攻撃から守るには、ファイアウォールやIDS/IPSを導入しているだけでは十分でない。Webアプリケーションの脆弱性を解消するなどの対策が必要である。さらに、セキュリティの専門家は「攻撃されたとき迅速に対処するため、事後対応計画を立てておくとともに、冷静に行動できるよう心構えをしておく必要もある」と指摘する。

設計を見直して自社運用が不要に

 A氏は2011年3月、通販サイトの運営を約4カ月ぶりに再開した。被害に遭った反省を基に、自社でシステム運用をしなくていいように設計を見直した。OSやミドルウエアをメンテナンスする必要のないホスティングサービスに切り替え、会社紹介など更新頻度の低いコンテンツだけを載せた。そして、イベントやコンサート情報など更新頻度の高いコンテンツはFacebookで配信することにした。また、オンラインショップや電子掲示板の機能は、ASPのサービスを利用することにした。

 こうした見直しはA氏にとって、大きな決断だった。「従来のWebサイトは、ベンダーにスクラッチで開発してもらったもので、デザイン性や機能性が高かった。それが、復旧後のWebサイトは既存のサービスやテンプレートを使うことに伴う制約から、あまり変わり映えのしないものになった」からである。しかし、「本業を考えると、重要なのは独自性のあるWebサイトではなく、安定的に運営できるWebサイトであることに気付いた。攻撃に遭った痛手は本当に大きいが、大変いい勉強をさせてもらい、運用の不安から解放された」という。A氏はより大事なものを手に入れたのだ。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Apple、iOSアップデートでiPhone 4Sのバッテリー問題に対処 アプリ関連の脆弱性も修正

iPhone 4Sのバッテリーの消耗が早いと一部のユーザーが訴えていた問題で、米Appleは11月10日、iOS 5のアップデートをリリースしてこの問題に対処した。併せてセキュリティ研究者に指摘されていたアプリケーションの未署名コード実行の脆弱性など、複数の脆弱性を修正している。

 同社のリリースノートによると、「iOS 5.0.1ソフトウェア・アップデート」では、バッテリーの連続駆動時間に関する問題を修正したほか、クラウドを使った書類管理機能「Documents in the Cloud」機能に関する問題を修正した。さらに、iPad(第1世代)にマルチタスキングジェスチャーを追加している。

 セキュリティ20+ 件問題では、著名なセキュリティ20+ 件研究者のチャーリー・ミラー氏が発見したカーネルに関する脆弱性などが修正された。この脆弱性を突かれると、アプリケーションのコードの署名チェックをかわされ、署名のないコードを実行される恐れがあった。

 報道によれば、ミラー氏は実際にこの脆弱性を突いてAppleのチェックをかわし、不正な機能を持たせたアプリケーションをApp Storeで配信できてしまったと報告していた。この報道を受けてAppleは問題のアプリケーションをApp Storeから削除し、ミラー氏を開発者プログラムから除名したと伝えらえている。ミラー氏はTwitterで「Appleは私をiOSの開発者プログラムから締め出した。あまりに無礼だ」と訴えていた。

 このほかにも、ロックがかけられたiPad 2のスマートカバーを開くとパスコードを入力しなくても一部の情報にアクセスできてしまう問題など、複数の脆弱性が修正されている。

 また、マレーシアのSSL認証局DigiCert Sdn. Bhdが発行した証明書に問題が発覚したことに対応して、この認証局の証明書を失効させる措置も盛り込んだ。

 iOSアップデートの対象となるのはiPhone 4S/iPhone 4/iPhone 3GS、iPad 2/iPad、および第3世代と第4世代のiPod touch。iTunesもしくはワイヤレスネットワーク経由で更新20+ 件できる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

Androidがマルウェアの最大の標的に――McAfeeのセキュリティ動向報告書

セキュリティ企業の米McAfeeは11月21日に発表した2011年7~9月期のセキュリティ動向報告書で、GoogleのAndroidがモバイルマルウェアの最大の標的となる傾向が鮮明になったと報告した。

 それによると、Android搭載端末の普及に伴い、Androidを狙ったマルウェアは前期に比べ約37%増加した。この時期に新たに出現したマルウェアは、全てAndroidが標的だったという。中でもSMSを送信したり個人情報などを盗んだりするトロイの木馬型マルウェアや、通話の内容を録音して攻撃者に送信するマルウェアが多数を占めていた。

 PCを狙ったマルウェアでは、偽ウイルス対策ソフトやAutoRunを利用して感染するマルウェア、パスワードを盗み出すトロイの木馬が依然として横行。また、Macを狙ったマルウェアも引き続き増加傾向にあるとした。

 一方、スパムメールは流通量を見ると2007年以来最低のレベルに減少している。しかし特定の組織や個人を狙い撃ちにするスピアフィッシングや標的型スパムは高度化、巧妙化の傾向を強め、さらに危険度が増したとMcAfeeは警告している。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

2011年の脆弱なスマートフォン・ランキング - トップ12全てがAndroid

米Bit9が11月21日(現地時間)にスマートフォンに関するセキュリティレポート「The Most Vulnerable Smartphones of 2011(2011年の最も脆弱なスマートフォン)」を公開した。その中で同社は攻撃の被害を受けやすいスマートフォンのTOP12「The Dirty Dozen」をリストしており、今年はその全てがAndroid搭載機種になった。

Samsung GALAXY Mini
HTC Desire
Sony Ericsson Xperia X10
Sanyo Zio
HTC Wildfire
Samsung Epic 4G
LG Optimus S
Samsung GALAXY S
Motorola DROID X
LG Optimus One
Motorola DROID 2
HTC Evo 4G

脆弱性ランキングがAndroid端末ばかりになったのは、Bit9がAndroid 2.3.3以前をセキュリティ上の問題のある古いバージョンと見なしており、該当するAndroid端末のOSアップグレードが速やかに提供されていないためだ。新版のAndroidがリリースされてから、端末向けにアップデートが提供されるまでの平均時間は約7カ月と長い。

「ソフトウエア・アップデートの提供が、各ハードウエアベンダーと通信キャリアに任されているのが問題を引き起こしている。(PCにたとえれば) インターネットプロバイダーを含めてDellからPCを購入し、そのWindowsソフトウエア・アップデートを、MicrosoftではなくDellに頼っているようなものだ」と指摘。Androidのオープンさはプラットフォームの波及を促すが、一方でOSのセキュリティ・アップデートをGoogleが徹底できないというデメリットを含むとしている。

TOP12のAndroid端末のうち10機種はすでに販売またはアップデートの提供が終了しているが、今も多数のユーザーが存在する。2011年10月時点で、1位のGALAXY MiniのAndroid市場シェアは1.5%にとどまるものの、8位のGALAXY Sが9.3%、2位のHTC Desireが3.9%、9位のDROID Xが3.2%となっており、トップ12の全ての機種を合わせればAndroidユーザーの33%に使われている。米国では2年縛りのサービス契約で端末を購入する人が多いが、Androidスマートフォンのメーカーの多くは12-18カ月での新モデル投入を優先しているという。

AppleのiPhoneは、iPhone 4(および以前のモデル)が13位だった。iPhoneユーザーが最新版にアップデートする比率は高いものの、一部のユーザーがパソコンに接続しないまま古いバージョンで使い続けていると指摘している。最新のiOS 5を搭載するiPhoneはパソコンに接続しなくても、OTA(Over-the-Air)によるOSアップデートが可能だ。

今後の対策としてBit9は、「スマートフォン・ベンダーに対してセキュリティ・アップデートの提供を最優先するように求める」「OSのソフトウエア・アップデートのコントロールをスマートフォン・ベンダーに放棄させ、PCのようにOSベンダーが責任を持つ」「セキュアなアプリストア・モデルの確立」などを挙げている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

G Dataが、未知ウイルス検知テストで「Advanced+」を獲得

第三者機関AV Comparativesによる2011年下半期の未知ウイルス検知テストにて、G Dataは、最高評価である「Advanced+」を獲得しました。

G Data Software株式会社(本社:東京都千代田区、日本支社長:Jag 山本)は、ウイルス対策20+ 件ソフトの性能を検証する第三者機関であるAV Comparatives.org(所在地 オーストリア、代表:アンドレアス・クレメンティ)による、2011年下半期における未知ウイルス検知テスト(=レトロスペクティブ・テスト)において、最高評価である「Advanced+」を獲得しました。


AV Comparativesでは、各社のヒューリスティックエンジンの性能を客観的に評価するために、年に2回、「レトロスペクティブ・テスト」を実施しています。

今回のエントリーは、G Dataをはじめ、Avast、AVIRA、BitDefender、eScan、ESET、F-Secure、Kaspersky、Micsrosoft、Panda、Quiho、Trustportの12社で、AVG、K7、McAfee、PC Tools、Sophos、Symantec、TrendMicro、Webrootの8社は不参加でした。

このレトロスペクティブ・テストは、疑似的に未知(新種)ウイルスが侵入した状態をつくりだし、不活性の状態で、各製品の検知性能を確かめるものです。

具体的には、まず8月12日に、エントリー製品のウイルス定義ファイルを最新の状態にし、そのあと更新せずに「テストセット」として保管します。次に、8月13日から20日の1週間に新種マルウェアを採集します。今回集められたサンプルは、9,003種でした。その後、インターネット接続をしない状態でこれらのマルウェアサンプルをテストセットに追加しフルスキャンを実行します。そしてその結果、いくつサンプルを検知できたか、いくつ誤検知が発生したか、数値をとります。

この方法によって、定義ファイルに依存せずに、どのくらい未知(新種)ウイルスを検知できるのか、つまり、各社が搭載しているヒューリスティックエンジンの性能を客観的に比較することができます。

このテストの結果、「G Data AntiVirus 2012」は、前回のテストより3ポイント上昇して64.0%の検知率をマークし、誤検出の出現数との相関評価の結果、最高評価「Advanced+」を獲得しました。

最高評価を獲得したのは、以下の6製品です。

最高評価「Advamced+」
 G Data 64.0%
 AVIRA 62.4%
 ESET 61.6%
 Kaspersky 60.1%
 F-Secure 57.5%
 BitDefender 57.2%

現在、ウイルス対策20+ 件ソフトの性能評価は、多様化しており、テスト結果もさまざまです。しかし、基本は、定義ファイルに基づいたテスト(オンデマンドテスト)、実際にウイルスが動作した際のふるまい検知テスト、そしてこの未知ウイルスを使ったヒューリスティックエンジンのテストの三つです。

G Dataは、今後も第三者機関によるこれらのテスト結果をふまえつつ、常に高い検知率を維持できるよう努力を重ね、パソコンやインターネットが安心して使える社会を目指してまいります。



無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

グーグルのオープンソース責任者、モバイル用ウイルス対策ソフト業者を非難

UPDATE Googleでオープンソースソフトウェアの取り組みの責任者を務める人物が、Googleの「Android」OSなどを対象とした携帯端末用アンチウイルスソフトウェアの販売企業を「いかさまなペテン師」と呼び、激しく非難した。

 GoogleのオープンソースプログラムマネージャーChris DiBona氏は、オープンソースソフトウェアのセキュリティに関する報道を手厳しく批判している。オープンソースソフトウェアは、Androidだけでなく、 Appleの「iOS」にも使用されている。同氏は、Android、iOS、およびResearch in Motionの「BlackBerry」OSにはアンチウイルスソフトウェアは必要ないと主張した。

 DiBona氏はGoogle+で、「ウイルス企業はユーザーの不安をかき立てて、Android、RIM、iOS用のくだらない保護ソフトウェアを売ろうとしている」と述べた。「彼らは、いかさまなペテン師だ。Android、RIM、iOS用のウイルス保護を販売する企業に勤めている人間は恥を知るがよい」(DiBona氏)

 同氏は企業を名指ししなかったが、該当する企業は多数存在する。Symantec、Intel傘下のMcAfee、F-Secure、Kasperskyはすべて、モバイル用のアンチマルウェアソフトウェアを販売している。通信事業者であるSprintとAT&Tの2社も、セキュリティ対策に乗り出している。

 DiBona氏は、携帯端末は完璧ではないものの、本質的にパソコンよりもセキュリティが高いと主張した。

 「主要な携帯電話はいずれも、『Windows』や一部の『Mac』マシンに見られた従来の定義における『ウイルス』の問題は抱えていない」と同氏は述べた。「小さな問題は生じたことがあるが、ユーザーをサンドボックス化するモデルや基盤にあるカーネルの性質により、それほど重大な問題に至ったことはない」(DiBona氏)

 しかしKaspersky Labは、DiBona氏の見解には同意できないとし、次のように述べた。

 iOSとRIMとは異なり、Androidをターゲットとしたマルウェアは急激なペースで増加し続けている。Androidの多大な成功を考えれば、サイバー犯罪者のターゲットがAndroidに集中するのは自然なことであり、驚くに値しない。Androidをターゲットとしたマルウェアの急速な増加は、Windowsのマルウェアが増加したときの様子と非常によく似ており、Android用のアンチマルウェア製品はまだPCほど必要性は高くないものの、端末上に保存している情報や端末で実行するセキュリティ関連のトランザクションを懸念するユーザーは、その利用を真剣に検討するべきである。

 今のところAndroid向けの「ウイルス」が存在しない点は注目に値する。だがトロイの木馬は実在する。DroidDreamによる攻撃だけでも10万人以上のユーザーが影響を受けた。Androidマーケットプレイスやプラットフォームのオープン性は、Googleを急速かつ驚異的な成長の面で助けたが、それは今日の世界において、サイバー犯罪者から狙われる格好のプラットフォームとなったということを意味する。

 他社も追随している。McAfeeは「モバイル端末に対する攻撃が増加しているという自社の調査結果をMcAfeeは支持する。スマートフォンやタブレットもコンピュータであり、コンピュータと同じように価値ある情報を保存している。犯罪者はこれに気づいていて、これらの端末から情報を抽出する方法を編み出している」と述べる。

 またF-Secureの最高研究責任者(Chief Research Officer:CRO)Mikko Hypponen氏は「これらのツールがウイルス対策20+ 件以外の機能もあわせもっている点を@cdibonaは見落としている。盗難対策、リモートロック、バックアップ、ペアレンタルコントロール、ウェブフィルタリングなどだ」

 ここ最近、Androidのセキュリティを懸念する声が上がっている。

 Juniper Networksは先週、Android Marketのレビュープロセスが弱いため、Androidを狙うマルウェアが急速に増えていると指摘した。またSymantecは、本物のアプリケーションのように振舞う偽のAndroidアプリの存在を警告する。McAfeeはAndroidマルウェアがいっそう巧みに隠され、洗練されてきていると述べている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

アンラボ、更新不要のAndroid向けセキュリティ対策ソフトを発売

アンラボは、Android端末用セキュリティ対策ソフト「AhnLab V3 Mobile 2.0」を12月1日より発売する。価格は3980円で、年ごとのライセンス更新は不要。

同製品は、マルウェアのスキャン機能をはじめ、紛失時のリモートロックやデータの消去、初期化、位置検索といった機能を搭載したAndroid端末向けセキュリティ対策ソフト。

ファイルの暗号化やSMSの遮断、迷惑電話対策機能を備えている。さらにネットワーク管理機能では、無線LANアクセスポイントへの接続を制御することが可能。ユーザーが無意識に危険なネットワークへ接続してしまうことを防げる。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

企業向けウイルスバスター最新版に情報漏洩の監視機能 - 仮想パッチ機能も追加

トレンドマイクロは、企業向けセキュリティ対策ソフトの最新版「ウイルスバスターコーポレートエディション10.6」を1月27日に発売する。

同製品は、クラウドを利用したウイルス対策やウェブレピュテーション機能などを搭載した企業向けエンドポイント対策製品。プラグインにより必要に応じて機能を追加することができる。

最新版では、「脆弱性対策オプション」を追加。同機能は、ネットワークを監視して外部からの脆弱性に対する攻撃を防御する「仮想パッチ」を提供し、セキュリティ更新プログラム適用前の端末を保護する。

また「情報漏えい対策オプション」をあらたに用意。USBメモリといったリムーバブルディスクや、HTTPなどのネットワーク経由で送信されるデータを監視することが可能。

氏名やクレジットカード番号といったデータの種類や件数など、管理者があらかじめ設定した内容に応じて、コピーや送信されるファイルに問題あるデータが含まれていないか監視できる。

検知した場合は、操作を行った本人へ警告したり、管理者に通知することが可能。またポリシーの設定をスムーズに行うことができる便利なテンプレートも用意されている。

さらに同機能では、USBメモリの利用制限に対応。メーカーや製品IDなどにより、利用できるUSBメモリを制限。データの不正コピーや、未許可のUSBメモリが持ち込まれることを防止する。

そのほか、起動方法を見直し、PC起動時の速度を向上させたほか、安全性を確認したファイルのスキャンを省略することで検索時間の削減を実現。「Windows」「Mac OS X」にくわえ「スマートフォン」「タブレット端末」など一元的に管理できるようになった。

メディア向けの製品発表会に登壇した同社セキュリティエバンジェリストの染谷征良氏は、標的型攻撃が発生している現状を解説。脅威が進化するなか、企業には守るべき大切な資産が存在し、それらを守る機能強化を実施したと説明した。

またエンタープライズマーケティング部プロダクトマーケティングマネージャーの松橋孝志氏によれば、多様な攻撃への対応や情報漏洩対策の要望が増えているという。

機密情報の漏洩対策については、従来ウイルス対策とは別にソリューションを導入する必要があったが、オプションにより1製品で対応でき、低い運用コストで導入できる点を強調した。

また業務面で利用が増えているスマートフォンへ対応した点や、起動速度やスキャン速度の向上など、業務をサポートする面の機能強化をアピールしている。


無料で使えるウイルスソフトランキング(※livedoor LISLOG調べ)





 

≪前ページ | ウイルス対策ソフトを無料で比較 - ウイルスソフトまとめ■TOP | 次ページ≫
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。