セキュリティの基礎知識
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年10月)
2024年10月、 弊社を装った不審なメールが複数送信されております。
件名:【重要なお知らせ】●●.wind.ne.jp メールサービス仕様変更のお知らせと設定更新のお願い
内容: ●●.wind.ne.jp をご利用いただき、誠にありがとうございます。
2024年●●月●●日以降、●●.wind.ne.jpのメールサービスに関する仕様が一部変更されます。これに伴い、すべてのお客様には以下のリンクからE-MAILアカウントにアクセスし、最新の設定に更新していただく必要があります。
https://*************************************
以下の条件に該当する場合、メールボックスからメッセージが削除される可能性がありますので、ご注意ください。
●●.wind.ne.jpのWebメールを20日間ご利用いただいていない場合
●●.wind.ne.jpのメールソフト(PC/スマートフォン)で20日間メールの送受信が行われていない場合
今後とも、●●.wind.ne.jpをご愛顧いただけますようお願い申し上げます。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●●.wind.ne.jp お客様サポート
■お電話でのお問い合わせ
●●.wind.ne.jp お客様サポート インフォメーションデスク
(受付時間: 9:00~18:00 年中無休)
0120-86-****(フリーダイヤル)
03-6385-****(有料) ※携帯電話・PHS・IP電話からもご利用いただけます。
※このメールは送信専用アドレスからお送りしています。ご返信には対応できませんので、あらかじめご了承ください。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●●.wind.ne.jp 株式会社 2024
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年10月)
2024年10月、 弊社を装った不審なメールが複数送信されております。
件名: *Wind* あなたのアカウントは今日中に削除されなければなりません
内容: Wind Web Communications Inc.
あなたのメールボックスはほぼ満杯です。
5110 MB
5120
MB
現行のサイズ
最大サイズ
保留中のメールボックスのサイズを小さくしてください
(4) 未配信メール ワンクリックでメールボックスから不要なアイテムを削除。
このプロセスでは、不要な電子メールの削除を成功させるために、正しいアカウントのパスワードを確認する必要があります。
クリアな収納スペース
Copyright(C) Wind
Web Communications Inc. 2024
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年10月)
2024年10月、 弊社を装った不審なメールが複数送信されております。
件名: *●●.wind.ne.jp*メールボックスのストレージがいっぱいです、アカウントが一時停止されています
内容: こんにちは ●●@●●.wind.ne.jp
【重要】 データベースへの最近のアップグレードが原因で、新しい受信メールが保留中のステータスになっているようです。
また、ストレージ制限の 1000MB を超えています。メールボックスを再検証するまで、新しいメッセージを送受信することはできません。
※ログインメールアドレスまたはユーザーID ●● とパスワードの入力が必要です。
再検証してアカウントをより安全に保ちます。
https://*************************************
今後とも●●.wind.ne.jpサービスをご愛顧賜りますようお願い申し上げます。
Copyright(C) ●●.wind.ne.jp Web Communications Inc. 2024
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年10月)
2024年10月、 弊社を装った不審なメールが複数送信されております。
件名: メールアップグレード ●●@●●.wind.ne.jp
内容: こんにちは ●●@●●.wind.ne.jp
メールアカウントが古くなっているため、すぐにアップグレードする必要があります。
リンクをたどって今すぐアップグレードしてください。
https://*************************************
今すぐアップグレードしないと、メールはブロックされます。
●●.wind.ne.jp
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年10月)
2024年10月、 弊社を装った不審なメールが複数送信されております。
件名: メール確認 ●●@●●.wind.ne.jp
内容: ●●.wind.ne.jp をご利用いただきありがとうございます。
●●.wind.ne.jpは、2024年●●月●●日以降、「●●.wind.ne.jpメール」のサービス仕様を一部変更いたします。
すべてのお客様は、以下のリンクからログインして、新しい設定に更新する必要があります。
https://*************************************
●●.wind.ne.jpメール以下の両方の条件を満たさないメールはメールボックスから削除されます。
●●.wind.ne.jpメールが Web メールで 90 日間使用されなかった場合
メールソフト(パソコン/スマートフォン)で●●.wind.ne.jpメールの送受信が90日間なかった場合
今後とも ●●.wind.ne.jp をご愛顧賜りますようお願い申し上げます。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●●.wind.ne.jp カスタマー サポート
□お電話でのお問合せ
●●.wind.ne.jp カスタマー サポート インフォメーション デスク
(受付時間 365日 9:00~18:00)
0120-86-****(フリーダイヤル)
03-6385-****(有料) ※携帯電話・PHS・IP電話の場合
このメールはメッセージ送信専用のメールアドレスです。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Copyright(C)●●.wind.ne.jp Inc. 2023
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年9月)
2024年9月、 弊社を装った不審なメールが複数送信されております。
件名: メール認証 ●●@●●.wind.ne.jp
内容: こんにちは ●●@●●.wind.ne.jp
メールアカウントが古くなっているため、すぐにアップグレードする必要があります。
リンクに従ってアップグレードしてください
https://*************************************
24 時間以内に更新してください。そうでない場合、あなたのメールアドレスはブロックされます.
●●.wind.ne.jp
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年9月)
2024年9月、 弊社を装った不審なメールが複数送信されております。
件名: 2024 年 9 月 17 日にプランを追加】 新しい Web メール バージョンが利用可能
内容: 拝啓 【●●@●●.wind.ne.jp様】
平素より格別のご高配を賜り、誠にありがとうございます。
この度、弊社ではユーザー体験の向上を目指し、最新バージョンのWebmailをリリースいたしました。セキュリティと利便性をより一層向上させたサービスをご利用いただくため、速やかなアップデートの適用をお願い申し上げます。
以下のURLより、Webmailのアップデートを完了していただけますと幸いです。
https://*************************************
今後とも、より良いサービスの提供に努めてまいりますので、変わらぬご愛顧のほど、何卒よろしくお願い申し上げます。
敬具
●●.wind.ne.jp Webmailサポートセンター
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年9月)
2024年8月、 弊社を装った不審なメールが複数送信されております。
件名:緊急 | 受信メッセージが保留中
内容: 受信トレイでのメール同期に失敗しました
こんにちは、
メールサーバーはIMAP/SMTPエラーのため、4件のメッセージをブロックしました。
保留中の受信メッセージが4件あります
クリックして保留中のメールメッセージを表示、解放、または削除してください。
メールアカウント: ●●@●●.wind.ne.jp
ありがとうございます、
メールシステム管理者 ●●.wind.ne.jp
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年8月)
2024年8月、 弊社を装った不審なメールが複数送信されております。
件名: 電子メール_サスペンション_●●@●●.wind.ne.jp
内容: こんにちは ●●@●●.wind.ne.jp
メールアカウントをすぐにアップグレードする必要があります.
リンクに従ってアップグレードしてください
https://*************************************
24 時間以内に更新してください。そうでない場合、あなたのメールアドレスはブロックされます.
●●.wind.ne.jp
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年8月)
2024年8月、 弊社を装った不審なメールが複数送信されております。
件名: ●●.wind.ne.jp サーバー通知 (アクションが必要)
内容:メールの設定を変更する必要のあるお客様に送信しています。
【重要】メール設定変更のお願い.
平素より mail。
この度、お客様にご利用いただいております ●●.wind.ne.jp メールにつきまして、
より安全にご利用いただくため、仕様の変更を行うことになりました。
これに伴い、メールソフトの設定変更を行っていただく必要がございます。
以下のリンクをクリックしてプロセスを完了してください
https://*************************************
*このメールはシステムによって自動的に配信され、返信することはできません。
ご不明な点がございましたら、ヘルプデスクまでお問い合わせください。
Copyright(c) mail.wind.ne.jp Corporation All rights reserved.
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年8月)
2024年8月、 弊社を装った不審なメールが複数送信されております。
件名: 【重要なお知らせ】●●@●●.wind.ne.jp のアカウント通知
内容: お客さま各位
最近のウェブメールのアップグレードが原因で、現時点でメールボックスに配信できなかった保留中のメッセージがあります。
保留中のメッセージを回復するには、以下のリンクをたどってください
https://*************************************
メールボックスサービスが中断されたことをお詫び申し上げます。
今後もお客さまの期待と信頼にお応えするため、運営ならびにサービスの充実に
専心努力してまいりますので、何とぞご理解を賜りますようお願い申し上げます。
今後とも ●●.wind.ne.jp をご愛顧賜りますようお願い申し上げます。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●●.wind.ne.jp カスタマー サポート
□お電話でのお問合せ
●●.wind.ne.jp カスタマー サポート インフォメーション デスク
(受付時間 365日 9:00~18:00)
0120-86-****(フリーダイヤル)
03-6385-****(有料) ※携帯電話・PHS・IP電話の場合
このメールはメッセージ送信専用のメールアドレスです。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●●.wind.ne.jp
株式会社 2024
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年8月)
2024年8月、 弊社を装った不審なメールが複数送信されております。
件名: メンテナンスサービス (メール(XXEMAIL)の設定確認のお願い)
内容: 会員各位
メールで異常なアクティビティが検出されました。
●●@●●.wind.ne.jp 様 , セキュリティ上の理由から、アカウントのメール アドレスはロックされています。 メールアドレスを使用してサインインして、メールアカウントのエラーを確認してください。 以下のリンクに従って、アカウントの確認とロック解除を行ってください。
https://*************************************
身元を確認する
Mail Inc Copyright 2024.
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
弊社のメールアドレスを騙る不審メールに関する注意喚起(2024年8月)
2024年8月、 弊社を装った不審なメールが複数送信されております。
件名: [即時対応が必要] パスワードの有効期限切れリクエスト
内容: パスワードの有効期限が本日切れます。パスワードの有効期限が切れると自動的にログアウトされます。
2024年8月5日23時59分。
何もアクションを起こさないと、フォルダや連絡先が失われる可能性があります
ユーザーID: ●●.wind.ne.jp
今すぐ行動を起こしてください
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
●●.wind.ne.jp株式会社 2024
同様の不審なメールを受信した場合はURLをクリックせず、削除してください。
Microsoft社製品の脆弱性対策について (2024年6月)
Microsoft社製OS等の脆弱性に関する情報が公開されました。
【脆弱性の影響を受ける対象OS等及びバージョン】
○Windows11
23H2、22H2、21H2
○Windows10
22H2、21H2
○Windows Server
2022、23H2(Server Core installationを含む)、2019、2016(Server Core installationを含む)
○Microsoft Office
○Microsoft SharePoint
○Microsoft Visual Studio
○Microsoft Dynamics 365
○Microsoft Azure
【影響】
これらの脆弱性を悪用された場合
・アプリケーションプログラムが異常終了される
【対策】
同社のOS等を利用状況を確認し、利用している場合は、早急に
・修正プログラムの適用
を実施してください。被害が発生した場合には速やかに警察に相談するようお願いします。
群馬県警察サイバーセンターのX(旧Twitter)では、サイバー犯罪被害の防止に関する情報等を発信しています。
アカウント名は、「@gp_cybercenter」です。ぜひ確認とフォローをお願いします。
群馬県警察サイバーセンター
〒317-8580 群馬県前橋市大手町1丁目1番1号
TEL 027-243-0110 人材育成係 内線 736-212~217
国内医療機関でのランサムウェア感染被害の発生について (2024年6月)
令和6年5月19日、国内の医療機関においてシステム障害が発生し、同21日にランサムウェア攻撃が
原因と見られることが報道されました。その後、警察の捜査で6月7日に
個人情報が漏えいしたとの発表がありました。
【ランサムウェアとは】
・感染するとサーバ、端末等に保存されているデータを暗号化する
・データを使用できない状態にする
・データの復号と引き換えに金銭を要求する
・盗み出した情報をリークするといった脅迫する
などの不正プログラムです。
ランサムウェアに感染するとその企業、事業者だけでなく、その取引先等の関連企業も影響を受けます。
この機会にサイバーセキュリティについて再度確認し、引き続き被害の未然防止のため、
下記対策の徹底をお願いいたします。
【被害の未然防止対策】
・ 不審な電子メール、ファイル等を開封しない。
・ 添付ファイル付きメールやリンク付きメールは、送信元へ確認を行うなどその真偽を確かめる
・ 不用意にメールの添付ファイルを開いたり、リンク先にアクセスしない
・ OS、ソフトウェア等の更新ファイル、パッチファイル等の適用
・ ウイルス対策ソフトの導入及び最新パターンファイルの適用
・ リモートデスクトップサービスやネットワーク機器の脆弱性対策
・ 定期的にパスワードを変更(推測されにくい文字列を設定)
・ IPアドレス制御等により、外部からサーバへのアクセスを制御
・ 多要素認証の導入
・ 外部ネットワークと切り離したバックアップデータの保存
併せて、システムを利用する一人一人の危機意識の向上を図り、感染防止に努めてください。
また、万が一ランサムウェア等のサイバー犯罪被害を認知した場合には、
速やかに警察に通報していただきますよう、ご周知をお願いします。
群馬県警察サイバーセンターのX(旧ツイッター)では、サイバー犯罪被害の
防止に関する情報等を発信しています。
X(旧ツイッター)のアカウント名は「@gp_cybercenter」です。
ぜひ確認とフォローをお願いします。
群馬県警察サイバーセンター
〒317-8580 群馬県前橋市大手町1丁目1番1号
TEL 027-243-0110 人材育成係 内線 736-212~217
ランサムウェア(身代金要求型ウイルス)に関する注意喚起について
「ランサムウェア(身代金要求型ウイルス)」に感染する事案が発生しています。
ランサムウェアに感染するとコンピュータ内のファイルが暗号化され、
暗号を解除するための金銭を要求されることがあるほか、
窃取された情報が外部に公開されるなどの二重の被害に遭うおそれがありますので、
下記の対策を実施するなど注意をお願いします。
【対策】
・不審なメールに添付されたファイルは開かない
・怪しいサイトへアクセスしない
・OS等のアップデートを行う
・ウイルス対策ソフトウェアを導入し、最新の状態に保つ
・データのバックアップをとり、バックアップはオフライン(ネットワークと切り離して)で保管する
万が一、被害に遭ってしまった場合は、
・コンピュータをインターネットや組織内ネットワークから切断する
・コンピュータの電源は切らない
・速やかに最寄りの警察署に相談する
といった対応をお願いします。
【参考】〇NISC(内閣サイバーセキュリティセンター)
(ランサムウェアによるサイバー攻撃について【注意喚起】)
■
https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf
群馬県警察本部
生活安全部
サイバー犯罪対策課対策係
〒317-8580 群馬県前橋市大手町1丁目1番1号
TEL 027-243-0110 内線3123・3124
Web サイト改ざんに関する注意喚起
ホームページ編集ソフト(CMS)には、複数の脆弱性があります。修正パッチ等の対策が行われていない場合、
悪意ある第三者によりホームページを改ざんされる危険性があります。
【対策】
(Web サイト管理者向け)
- コンテンツ管理システムの最新版の導入
- ログインパスワードについて、推測が容易なものを避けるほか、定期的な変更
- 管理できていないウェブサイトの閉鎖
(ユーザ向け)
- OSを含む各種ソフトウェアの最新の状態へのアップデート
- ウイルス対策ソフトの導入および最新の状態へのアップデート
【参照】
情報処理推進機構(IPA)
「管理できていないウェブサイトは閉鎖の検討を」
■
https://www.ipa.go.jp/security/ciadr/vul/20140619-oldcms.html
警視庁ホームページ広報資料
「ウイルス感染を目的としたウェブサイトの改ざん対策について」
■
https://www.npa.go.jp/cyber/policy/pdf/rig.pdf
インターネット経由の攻撃を受ける可能性のあるPCやサーバに関する注意喚起
I. 概要
インターネットからアクセス可能な状態になっているPCやサーバ等において、適切なセキュリティ対策が
行われていない場合、攻撃者に悪用され、組織内のネットワークへの侵入や、他のネットワークへの
攻撃の踏み台として使われる危険性があります。
JPCERT/CC では、組織外に持ちだしたPCをモバイル接続している場合や、遠隔から管理するために、
サーバやPCにグローバルIPアドレスを割り当てている場合などにおいて、マルウエアに感染したり、
攻撃者に不正に使用されたりするなどの報告を複数受け取っています。
特にここ数カ月において、同様の原因によって大きな被害が生じていることを確認しており、
国内のセキュリティ関係機関とともに、組織のネットワーク管理者や利用者に対して、改めて注意を促します。
このようなインターネットを経由した攻撃に晒されないためにも、組織のネットワーク管理者や利用者は、
「II. 対策」や「III. 参考情報」に記載した情報を参考に、使用するPCやサーバ等が、意図せず
インターネットからアクセス可能な状態にないかを確認するとともに、適切なセキュリティ対策を検討してください。
II.対策
1. インターネットからアクセス可能な状態になっていないか確認する
PC や サーバに割り当てられた IP アドレスを確認し、グローバルIPアドレスが割り当てられているなど、意図せず
インターネットからアクセス可能な状態になっていないか確認してください。
特に、通信カードやモデムの利用などで、意図せずにグローバルIPアドレスが割り当てられ、外部からアクセス可能な
状態にある場合には注意してください。インターネットサービスプロバイダによっては、接続時にプライベート
IPアドレスが割り当てられる場合もあります。その場合においても、外部からの意図しないアクセスを防ぐなどの注意が必要です。
2. ファイアウォール等を適切に設定する
インターネットを経由した攻撃による侵入を防ぐため、OSやウイルス対策ソフト等の機能として提供されるファイアウォールを
適切に設定してください。また、ファイアウォールなどで保護されていない PC やサーバがないように適切に設定してください。
Windows では、ネットワークプロファイルにより、Windowsファイアウォールの設定が異なります。組織外のネットワークに
接続する場合には、適切なプロファイルを選択することを推奨します。また、「Windows ファイアウォール」機能の
「詳細設定」から特定の通信ポートへのアクセスをブロックするなどの設定を行うことが可能です。
3. 不要なサービスを無効化する
ネットワークからの不正な利用や侵入を防ぐため、不要なサービスや認識のないサービスが有効になっていないかを確認し、
不要なサービスは停止するなどの対策を検討してください。
4. OS やソフトウエアのアップデートを行う
OS やソフトウエアのアップデートを行い、対策が施されたバージョンを利用するようにしてください。ウイルス対策ソフトの
活用なども検討し、定期的にパッチファイルを更新してください。
5. デフォルトの設定を見直す
インターネットを経由した攻撃や侵入を防ぐため、各サービスの設定や、ログインに必要なパスワードなどについて適切に設定してください。
特にリモートからPC を操作するソフトウエアを使用している場合など、脆弱なパスワードによって侵入を受ける可能性もあります。
III. 参考情報
日本サイバー犯罪対策センター (JC3)
最新の脅威具体例
■https://www.jc3.or.jp/topics/gip_sec.html
JPCERT/CC
インターネット定点観測レポート
■https://www.jpcert.or.jp/tsubame/report/
Sky株式会社
SKYSEA Client View セキュリティ・脆弱性について
■https://www.skygroup.jp/security-info/
Web サイト改ざんに関する注意喚起
I. 概要
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、
Web サイト改ざんに関する情報提供を受けています。
報告された情報によると、攻撃者は Web サーバに不正なファイルを設置することで、アクセス回数や閲覧者など
Web サイトの利用状況等についての調査活動を行う目的で、国内の複数の Web サイトを改ざんしているとのことです。
- 攻撃者は、Web サーバに不正なファイル index_old.php を設置し、Webサイトのトップページに
不正なファイルを読み込ませる処理 (以下) を追加する
<script type="text/javascript" src="./index_old.php"></script>
- 利用者が Web サイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIP アドレス、閲覧日時等がログとして記録される
また、同調査活動は、Web サイトの利用状況等の調査のほか、水飲み場型攻撃などサイバー攻撃の踏み台としての
悪用可否を確認していると見られます。Web サイトの管理者は、「II. 対策」を参考に、管理している Web サイトの
コンテンツが改ざんされていないか確認するとともに、必要な対策を施すことを検討してください。
II. 対策
以下の確認事項、対策をご検討ください。
(確認事項)
- Web サイトのトップページ等に、以下の様な不正なファイルの読み込み処理が書き込まれていないか確認する
<script type="text/javascript" src="./index_old.php"></script>
- Web サイトで公開しているコンテンツを確認し、不正なファイルが設置されていないか、
コンテンツが改ざんされていないか確認する
- Web サーバの FTP/SSH、Web アプリケーションのアクセス等のログを確認し、アクセス元 IP アドレス、アクセス日時、
リクエスト URI などに不審な点がないか確認する
※不審な活動が確認された場合、Web サーバを保全の上、Web サイト更新に関連するアカウント、パスワードを変更し、
警察または JPCERT/CCに相談する
(対策)
- Web サーバで使用している OS やソフトウエアのセキュリティアップデートを実施する
- TCP/20,21 (FTP) 、TCP/23 (telnet) を無効化し、SSH などのセキュアなプロトコルを用いて Web サイトのメンテナンスを実施する
- Web サイトのコンテンツ更新を運用で使用する特定の PC (IP アドレス) からのみ実施出来るように制限する
- Web サイト更新用のアカウント (SSH/CMS 等) のパスワードを強固なものに変更する
- Web サイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する
III. 参考情報
@Police
Web サイト改ざんに関する注意喚起について (PDF)
■https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf
JPCERT/CC
注意喚起「サイバー攻撃に備えてWebサイトの定期的な点検を」
■https://www.jpcert.or.jp/pr/2016/pr160004.html
無線接続するキーボードやマウスなどの入力機器に脆弱性
2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しているキーボードやマウスなどの
入力機器には、脆弱性があります。結果として、無線通信の到達範囲にいる第三者が、ユーザの端末にキー入力したり、
ユーザのキー入力を傍受したり、他の入力機器をペアリングしたりする可能性があります。
この問題は、ベンダが提供する修正済みのバージョンに、該当の製品のファームウェアを更新することで解決します。
詳細は、ベンダが提供する情報を参照してください。
ランサムウエア感染に関する注意喚起
JPCERT/CC では、いわゆるランサムウエアと呼ばれるマルウエアを用いて、端末内のファイルを暗号化し、
復号の為に金銭等を要求する攻撃の被害を多数確認しています。
これらの攻撃では、攻撃者はなんらかの手法でWebサイトのコンテンツを改ざんし、Webサイトを閲覧したユーザを
攻撃用ツールキットを設置したWebサイト (以下、攻撃サイト) に誘導することを試みます。攻撃サイトに誘導された場合
OSや各種ソフトウエア (Adobe Flash Player や Java など) の脆弱性を用いた攻撃が行われ、ユーザのPCに
脆弱性が存在した場合、結果としてランサムウエアに感染する可能性があります。
JPCERT/CC では、ランサムウエアの感染被害に関して、以下の脆弱性が攻撃に使用されていることを確認しています。
- CVE-2015-0313 (Adobe Flash Player)
- CVE-2014-6332 (MS14-064)
ユーザの環境によって使用される脆弱性が異なる可能性がありますので、Microsoft Windows、Adobe Flash Player
はじめ、Java、Edgeなどの OS やソフトウエアを最新版に更新することをお勧めします。
■https://www.jpcert.or.jp/at/2015/at150015.html
フィッシング被害にあわないための5ヶ条
フィッシング対策協議会では、フィッシング詐欺や不正送金被害の増加に伴い、一般の利用者が安全に
インターネットの各種サービスを利用するためには、利用者自身が個々にセキュリティ対策をおこなっていただく必要があり、
協議会として、フィッシングの被害にあわないための対策を分かりやすく理解いただくために、協議会が策定した
「フィッシング被害にあわないための5ヶ条」を作成いたしました。
- 第1条 パソコンやモバイル端末は、安全に保ちましょう。
- 第2条 不審なメールに注意しましょう。
- 第3条 電子メールにあるリンクはクリックしないようにしましょう。
- 第4条 不審なメールやサイトは報告しましょう。
- 第5条 銀行やクレジットカード会社の連絡先リストを作りましょう。
詳細は以下URLをご覧ください。
■https://www.antiphishing.jp/phishing-5articles.html
パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
2014年9月、一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) および独立行政法人情報処理推進機構(IPA)は、
パスワードリスト攻撃による不正ログインの被害が後を絶たないことから、インターネットサービス利用者に向けて
複数のサービスにおいて同じパスワードを使い回さないよう「STOP!! スワード使い回し!!パスワードリスト攻撃による
不正ログイン防止に向けた呼びかけ 」を公開しました。
また、JPCERT/CC は、本呼びかけとともに、「STOP!パスワード使い回し!」キャンペーンにご賛同頂ける企業の募集を開始いたしました。
詳細情報は下記をご確認ください。
STOP!! パスワード使い回し!!
パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
■https://www.jpcert.or.jp/pr/2014/pr140004.html
「STOP!パスワード使い回し!」キャンペーンにご賛同頂ける企業の募集
■https://www.jpcert.or.jp/pr/2014/pr140005.html
Web サイト改ざんに関する注意喚起
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)では、現在多数のWebサイト改ざんに関する
インシデント報告を受領しています。(2013年4月以降約1000件)
報告された情報によると、改ざんされたWebサイトの多くには攻撃サイトへと誘導するiframeや
難読化されたJavaScriptが埋め込まれており、ユーザが改ざんされたWebサイトを閲覧した場合、
PCがマルウエアに感染する可能性があります。
誘導先の攻撃サイトには、Exploitkit と呼ばれる攻撃ツールが設置されている場合が多く、
攻撃サイトに誘導されたPCにOracle JavaやAdobe Acrobat/ReaderやAdobeFlashなどがインストールされ、
かつ脆弱性が内在している場合にはPCがマルウエアに感染してしまう可能性があります。
JPCERT/CCで確認している範囲では、攻撃に使用されている脆弱性は既知のものであるため、
PCのOSやソフトウエアを最新版にすることで、マルウエアに感染する可能性を低減することが出来ます。
また、攻撃に使用されている一部のマルウエアには、FTP/SSHクライアントや Webブラウザなどに保存されている
過去に入力したアカウント情報などを窃取する機能を有しているものがあり、Webコンテンツ更新に使用される
アカウント情報がマルウエアにより窃取されている可能性があります。
Webサイトの管理者は、下記を参考に管理しているWebサイトのコンテンツが改ざんされていないか確認するとともに、
必要な対策を施すことを検討してください。
【Web サイト管理者向け】
自社の Web サイトが改ざんされ、ユーザがマルウエアに感染するような事態を招かないため、
以下の確認事項、対策を改めてご検討ください。
(確認事項)
- Web サイトで使用しているOSやソフトウエアのバージョンが最新版であるか確認する。
- Web サーバの FTP/SSH のログを確認し、アクセス元IPアドレス、アクセス日時などに不審な点がないか確認する。
- Web サイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する。
- Web サイトの更新に使用するPCがマルウエアに感染していないか確認する。
Webサイトの管理を外部に委託している場合は、委託先のPCがマルウエアに感染していないかなど、委託先に確認の依頼を行う。
(対策)
- Web サイトで使用している OS やソフトウエアを必要に応じて最新版に更新する。
- Web サイトのコンテンツ更新は、特定のPCや場所 (IP アドレスなど) に限定する。
- 必要に応じて、Web サイト更新用の FTP/SSH アカウントのパスワードがブルートフォース攻撃や辞書攻撃で
突破されないような強度のものに変更する。
(パスワードは、英数字記号を含む8文字以上の容易に類推が出来ない文字列が推奨されます)
【ユーザ向け】
誘導先の攻撃サイトでは、マルウエアをインストールさせるために、既知の脆弱性を使用しています。
以下を参考に、お使いのソフトウエアを最新版に更新してください。
[Microsoft]
Windows Update ■
https://support.microsoft.com/ja-jp/help/4027667/windows-10-update
[Adobe]
アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader) ■https://www.adobe.com/jp/downloads/updates/
[Oracle Java]
無料Javaのダウンロード (JRE 7、日本語) ■https://java.com/ja/download/
企業ウェブサイトのための脆弱性対応ガイドの公開
独立行政法人情報処理推進機構
(IPA)が「企業ウェブサイトのための脆弱性対応ガイド」を公開しました。
この文書では、企業がウェブサイトを
運用する上で必要とされる、脆弱性への対応についてまとめています。
ウェブサイトの運用体制や脆弱性対応について検討する際の資料としてご活用下さい。
・独立行政法人情報処理推進機構(IPA)
安全なウェブサイト運営にむけて~企業ウェブサイトのための脆弱性対応ガイド~
■
https://www.ipa.go.jp/security/todokede/vuln/ug65p90000019gda-att/000089537.pdf
標的型メール攻撃に関する注意喚起
標的型メールは、比較的狭い範囲を対象に密かに行われるため、検知することが困難ですが、
以下の点を定期的に確認する事で攻撃やマルウエア感染を検知できる可能性があります。
・OS やアプリケーションを最新の状態に保つ
- Microsoft Office 製品など
- Adobe Reader/Acrobat/Flash Player
- Oracle Java SE
・不審なメールや少しでも不審な点があるメールの添付ファイルを開かない
・ウイルス対策ソフトの定義ファイルを最新の状態に保つ
一部ソフトウエアの最新版では保護モードなど、より安全にファイルを使用できる環境を備えたものがあります。
可能な限り、新しいバージョンのアプリケーションを使うことをお勧めします。
これらの対策を行っていても、実行ファイル形式のマルウエアをユーザが開いて
しまうと感染してしまう可能性があります。不審なメールの取り扱いには十分な注意を払いましょう。
個人情報の取り扱いについて
インターネット上で個人情報を送信する場合、それらが本来の目的と異なって利用される恐れがあります。
個人を特定する住所、氏名、電話番号、生年月日などの個人情報を送信する場合、下記のような注意を払ってください。
1. 個人で利用する場合、電子メールやメールリングリスト、ホームページに住所や電話番号などの連絡先を
記述するのは極力避けましょう。また懸賞やアンケート調査を装って 個人情報を集め、宣伝のメールを
送りつける業者もあるので、そのホームページの運営者が信頼できるかどうかに注意して利用しましょう。
2. ホームページで個人情報等を扱う仕組みに、クッキー(Cookie)があります。ブラウザでその設定を行うことが出来ます。
このクッキーは、ショッピングサイトを利用する際、住所などを購入の度に毎回入力する手間を省けるなどの便利な機能である反面 、
この機能を悪用して、個人情報の収集をすることを目的としたホームページを運用する者がいます。
3.クッキーの利用に際しては、ブラウザの設定で「Cookieを常に受け入れる」「Cookieを受け入れる前にダイアログを表示」
「Cookieの使用を全て無効とする」のいずれかを、利便性とリスクを判断した上で選択して下さい
クレジットカードを利用してのオンラインショッピングはたいへん便利です。クレジットカードのご利用については、
下記の事項にご注意ください。
1. 販売店舗の情報がきちんと掲載されているサイトかを確認する。トラブルが発生した際、連絡先として必要です。
また、良心的な店舗ほど会社情報などが明確に表示されていることが多いので、判断の目安になるかもしれません。
2. カード情報を入力するサイトが、SSLなどで暗号化されているかを確認する。
暗号化されたサイトのホームページアドレスは、
例えば、"https://www.●●●.co.jp" などのように、httpsではじまります。
オンラインショッピングでのトラブルについては、下記のような相談窓口があります。
・公益社団法人 日本通信販売協会
■https://www.jadma.or.jp/
・独立行政法人国民生活センター
■https://www.kokusen.go.jp/
・地方自治体の消費者生活センター
■
https://www.kokusen.go.jp/map/ (国民生活センターのホームページからリンク)
常時接続を行う際の注意点
必要な時だけ接続するダイヤルアップと違い、フレッツなどで常時接続を利用している場合、ハッキングの危険が伴います。
通常インターネットに接続すると常時接続・ダイヤルアップにかかわらず、IPアドレスが割り当てられます。
IPアドレスとはインターネット上の住所のようなものですが、 常時接続の場合このIPアドレスを長時間使用
することになるため、ハッキングなどの危険が伴います。
このような危険を回避するためには、ルータを導入したり、セキュリティソフトを導入するなどの対応が必要です。
※ ルータの設定に関しては、各メーカーにお問合せください。
パスワードの変更について
パスワードは、インターネット上で本人であることを証明する大変重要なものです。
これらが盗用され使用されると接続利用料金はもちろん、有料サービスにアクセスされてしまうなどの被害を受けるかもしれません。
その際の使用料金については、契約者に支払い義務が生じます。そのようなトラブルを回避するためにも、
パスワードは定期的に変更することをお薦めします。
■詳細はこちら
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1. OSを常に最新にしておく
参考:マイクロソフト社
■Microsoftダウンロードセンター
Windows Update:最新のセキュリティ更新プログラムを適用します。
お使いのバージョンのWindowsの最新のService Packを入手します。
■Windows 11
2. セキュリティソフトを導入する
セキュリティ対策ソフトを導入しておくと安心です。
ウィルスバスタークラウド 月額版
■詳細はこちら
3. メールを自動的にプレビューしないようにする
セキュリティホールを利用したウイルスが送信されてきた場合、メールソフトでメールをプレビューするだけでウイルスに感染してしまいます。
メールのプレビューは行わないほうが安全です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、
無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
■シマンテックウィルス駆除ツール
■ウィルスバスターオンラインスキャン
その他、こちらのページもご参照ください。
・インターネット・ホットラインセンター
■
https://www.internethotline.jp/
・フィッシング対策協議会ホームページ
■
https://www.antiphishing.jp/phishing-5articles.html
・IPAホームページ
■
https://www.ipa.go.jp/security/
・JPCERTコーディネーションセンター
■https://www.jpcert.or.jp/
・警察庁セキュリティポータルサイト@police
■
https://www.npa.go.jp/bureau/cyber/index.html
・マイクロソフト セーフティとセキュリティ センター
■
https://www.microsoft.com/ja-jp/security
・Symantecホームページ
■
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
・トレンドマイクロホームページ
■https://www.trendmicro.com/ja_jp/security-intelligence/breaking-news.html?cm_sp=GNav-_-Security-_-top