|
毎年恒例の新型iPhoneが発売されました!
|
今年の6月から、新たな「偽警告画面」が登場したと、 情報処理推進機構(IPA)が注意喚起をおこなっています。 以前のブラウザ上で表示されるパターンとは異なり、 突然、PCの画面がブラックアウトし、メッセージが表示され、 PCの操作が不能になるそうです。 なにより恐ろしいのは、怪しい広告やリンクをクリックしていないにもかかわらず、 発生する可能性があることです。 ┏┓ IPA 独立行政法人 情報処理推進機構 ┗□… パソコンの画面全体に偽のメッセージが表示され操作不能になる手口が増加中 https://www.ipa.go.jp/security/anshin/attention/2024/mgdayori20240917.html 原因は画面が出現する以前に意図しない何らかのソフトやサービスを インストールしてしまったことと推測されているようですが、 インストール後、すぐに当該画面が表示されるわけではないようです。 「偽警告画面」が表示されるまでに時間差があり、 まるでTopicで紹介した「Voldemort」のように潜伏しています。 情報処理推進機構(IPA)では、「サポート詐欺レポート」も公開しています。 レポートでは、現時点で判明しているサポート詐欺の手口と対処方法を紹介しています。 併せて確認することをおすすめします。 ┏┓ IPA 独立行政法人 情報処理推進機構 ┗□… サポート詐欺レポート https://www.ipa.go.jp/security/anshin/measures/supportscam_report.html |
|
今月の大きな話題というと、パリ五輪ですね。
終了パレードにて、トム・クルーズがパフォーマンスを
おこなったことも大きな話題になりました。
また、地震が多発している影響か、 南海トラフ地震等の災害情報についても 関心が高まっているようです。 このように大きなイベントや災害などが発生すると、
虚偽を含んだ情報も、”多数”拡散されます。 ┏┓ イザ!
┗□… 南海トラフ地震の虚偽情報続々、政府が注意喚起 過去の災害時にもデマが流布 https://www.iza.ne.jp/article/20240809-I65Z2YSGR5PVRDMAOK3AZNAHDU/ 近年の虚偽を含んだ情報は、勘違によるものや
故意に捏造された内容など様々なものがあります。 IPAの「情報セキュリティ白書2024」では、
そのような”虚偽情報”を下記のように分類し、 定義しています。
このうち、「偽情報」と「悪意ある情報」について、は、
今までは人間の意図によるものでしたが、最近はAI技術の発展もあり、 AIが人間に成り代わって、自動で生成するようになっています。
# 虚偽情報の巧妙化
人間の生活を豊かに便利にしてくれるはずのAIですが、
そんなAIの発展と一般化に伴い、フェイクニュースなどの虚偽情報が ぱっと見では判別できないほど進化してしまっています。 その人が実際におこなっていない動作をしたり、実際口に出していないことを
発言したりしているかのように描くことができてしまいます。 「ディープフェイク」を利用することで、 人間が一から作成するよりも、”精度”が高い、 虚偽情報が一瞬で生成されます。
┏┓ Meltwater ┗□… ディープフェイクとは?仕組みや企業へのリスクと対策を解説 https://www.meltwater.com/jp/blog/deep-fake 「ディープフェイク」で生成されたものは、フェイクだと判断することが
難しく、SNS上で拡散すると、"真実"として捉えられてしまうこともあります。 # AIを利用したフィッシング
ネタや承認欲求を満たすための”虚偽情報”にとどまらず、
フィッシングメールやフィッシングサイトなどの実害を伴う 虚偽情報もAIで生成されます。 生成されたメール内の、言葉使いやサイトの見た目で、
見分けるのは、ほぼ不可能です。 さ
らに進化した「リアルタイムフィッシング」なる手法も登場しています。進化した手法では、AI生成された、本物そっくりのフィッシングサイトに
他者を誘導し、入力されるアカウント情報を盗み、リアルタイムで悪用します。 また、多要素認証のワンタイムパスワードもリアルタイムフィッシングで
盗まれてしまうと、有効期限内のアクセスとなってしまい、意味がありません。 # 虚偽情報やフィッシングに惑わされないために
まずは、虚偽情報に惑わされないために、発信された情報の信憑性を確認してください。
確実な方法として、複数の情報源を参照し、情報が一致しているかを確認する方法があります。
SNS上の情報源を鵜呑みにするのは止めておいたほうが良いでしょう。
テレビやラジオなどの情報も併せて確認してください。
インターネットで情報を確認する場合は、発信元となる一次情報を確認してください。
SNSなどで引用されたり、拡散された情報は、
"虚偽情報"が「真実」として紹介されている可能性があります。
┏┓ 総務省
┗□… 【特集】フェイクニュース | 安心・安全なインターネット利用ガイド https://www.soumu.go.jp/use_the_internet_wisely/special/fakenews/ 次に、フィッシングメールやフィッシングサイトの判別方法です。
メール内のリンクを開く前やサイトへアカウント情報を入力する前に 下記の箇所を必ず確認してください。
フィッシングやスパムの場合、
おかしなメールアドレスやURLとなっている場合があります。 特にドメインについては、通常と異なる可能性が高いので、
偽物だと気づけるはずです。 ドメイン名は世界でただ一つ存在するインターネット上のアドレスです。
Google等から検索し、公式サイトを確認したうえで、
そのドメインと照らし合わせてチェックしましょう。 |
Topicでも触れた、「情報セキュリティ白書」を読んだことはありますか?
2008年から「IPA 独立行政法人 情報処理推進機構」が毎年発刊しています。
「情報セキュリティ白書」は情報セキュリティに関する国内外の政策や脅威の動向、
インシデントの発生状況、被害実態など定番トピックの他、その年ならではの 象徴的なトピックを取り上げています。 特に「第4章」では、今月のお役立ちFAQTopicで
紹介したSNSの虚偽情報やAIセキュリティに関している内容です。 併せてご確認ください。
「情報セキュリティ白書」は書店で購入も可能ですが、
下記のIPAサイトにアクセスし、アンケートに回答すれば、
IPA 独立行政法人 情報処理推進機構無料でPDF版をダウンロードできます。 |
|
KADOKAWAやドワンゴ(ニコニコ動画)へのランサムウェア攻撃・サイバー攻撃が話題になっています。
先月、ランサムウェア攻撃グループのBlackSuit(ブラックスーツ)が犯行声明を発表しました。 データの暗号化にくわえて、1.5テラバイト(TB)のデータを盗んだとも主張しています。 # ランサムウェア攻撃と身代金
今回の攻撃は、二重恐喝脅迫型とも呼ばれる攻撃手法です。
社内データ暗号化による、業務停止にくわえて、データの搾取をおこないます。
暗号化の解除で、身代金の支払いを要求し、さらに搾取したデータの流出を
引き合いに、身代金の支払いを要求してきます。 ┏┓ サイバーセキュリティ.com
┗□… 二重恐喝脅迫型ランサムウェアとは?仕組みや過去のランサムウェアとの違いについて解説 https://cybersecurity-jp.com/column/94284 今回、搾取したデータには従業員の個人情報や機密書類、ユーザーデータなどが含まれていました。
身代金の支払い有無は、定かではありませんが、
結果的にはダークウェブ上に情報が公開され、大量の個人情報が流失してしまいました。 なお、ドワンゴは漏洩した情報の件数やSNSでの悪質な情報拡散行為について、対応を公表しています。
一度、SNS等のウェブ上に情報が流出してしまうと、情報拡散を止めることは不可能です。
また、各種SNSに拡散された情報は半永久的にインターネット上に残り続けます。
デジタルタトゥーと呼ばれ、テレビニュースでも耳にしたことがあるかと思います。
今回の流出先であるダークウェブでは、そんな個人情報や違法なアイテムが多くやり取りされています。
# ダークウェブとは
ダークウェブとは、一般的な方法ではアクセスできず、Googleなどの検索エンジンで
見つけることも不可能なWebサイトの総称です。 ┏┓ ドコモビジネス | NTTコミュニケーションズ 法人のお客さま
┗□… 流出した個人情報が集まる、ダークウェブとは何か? https://www.ntt.com/business/services/xmanaged/lp/column/dark-web.html ダークウェブでは、違法薬物やランサムウェアなどのマルウェアを開発するためのツールキットが販売されています。
その中でも流出した個人情報や顧客データが飛ぶように売れているようです。
そんなダークウェブに情報が流出しているか、確認するサービスをGoogleが、
7月下旬以降、Googleアカウントを持つすべてのユーザー向けに提供すると発表しています。 ┏┓ ギズモード・ジャパン
┗□… 今月から全ユーザーに無料開放されるGoogleの「ダークウェブレポート」ってなに? 使い方は? https://www.gizmodo.jp/2024/07/google-dark-web-report.html ダークウェブレポートでは、ダークウェブに自分の個人情報(メールアドレスなど)が、
不適切使用されていないかどうかを調べることができるので、情報流出の有無を確認することをおすすめします。
# ダークウェブへ流出してしまったら ダークウェブにメールアドレスやアカウント等の情報が流出していた場合、
情報を回収したり、削除する手立てはありません。 流出が確認できた時点で、セキュリティ上の懸念が生じます。 すみやかに以下、3つの対応を行ってください。
|
もうすぐ、お盆休みですね。 今年のお盆は、前後に土日と振替休日もあり、
最大9連休になります。 セキュリティ対策は1つにまとめるのではなく、 休暇前、休暇中、休暇明けと3つに分けて、対策を考えましょう。 特に「~長期休暇明けの対策~」は必ずご確認ください。 ┏┓ IPA 独立行政法人 情報処理推進機構
┗□… 「長期休暇における情報セキュリティ対策」 https://www.ipa.go.jp/security/measures/vacation.html |
|
先月、JR東日本においてシステム障害が発生し、モバイルSuica(スイカ)や
「えきねっと」の利用に支障が発生しました。 JR東日本は障害の原因について、「サイバー攻撃であり、 常とは異なる多数のアクセスを受けた」と説明しています。 攻撃の種類は、セキュリティー上の観点から発表されていません。
しかし、多数のアクセスを受けたとのことから「DDoS(ディードス)攻撃」の 可能性が高いと思われます。 # DDoS(ディードス)攻撃
「DDoS攻撃(Distributed Denial of Service attack/分散型サービス拒否攻撃)」は
対象のウェブサイトやサーバーに対して複数のコンピューターから大量に行います。 サイバー攻撃者がインターネット上のコンピューターを「ボット感染」させることで攻撃に利用します。 ┏┓ トレンドマイクロ (JP)
┗□… DDoS攻撃とは? https://www.trendmicro.com/ja_jp/security-intelligence/research-reports/threat-solution/ddos.html 「ボット感染」とは、マルウェア感染等で他人のコンピューターを遠隔操作が可能な状態することです。 感染したPCを攻撃の「踏み台」とすることで、サイバー攻撃に利用できるようにします。 踏み台からのDDos攻撃は一見すると通常のWebサイトアクセスと見分けがつきません。
そのため、DDoS攻撃だけを選択して排除したり、サイバー攻撃の仕掛け人を割り出すことが 難しいという特長も持っています。
また、ボット感染し踏み台とされるコンピューターはインターネットに 接続可能なすべての機器が対象です。 特に普段触れることの少ないIoT機器や脆弱性が放置されたルーターは サイバー攻撃者の格好の餌食となるでしょう。 # ルーターの安全性
今、利用していルーターの利用年数を覚えていますでしょうか?
実はルーターにも寿命があり、消耗品であることは知られていない事が多いです。
ルーターの寿命は約4~5年程度と言われています。
また、ルーターのソフトウェアにも寿命があり、 そちらに関しては、目立った不具合が発生するわけではありません。 しかし、修正されない脆弱性を狙い、DDoS攻撃の踏み台に利用されてしまうかもしれません。 Wi-FiルーターでおなじみのBUFFALOでも特定の機器において、
ボット感染が確認されたことを発表しています。 # 対処方法
今利用しているルーターが、DDoS攻撃の踏み台として 利用されないためにも、まずは下記の対処方法を実施してください。
なお、その他の対処については、下記のサイトに詳細が記載されています。 参考情報としてご一読いただければ幸いです。 ┏┓ INTERNET Watch ┗□… 他人事と思わずにチェックを! Wi-Fiルーターの「ボット感染」対策で今やることのまとめ https://internet.watch.impress.co.jp/docs/special/1594873.html |
スマートフォンはすでに大半の方が所有している端末になりました。
小型のPCといっても過言ではない、スマートフォンは常用性と利便性を兼ね備えた端末であり、 常に電源を入れたままの状態で利用している方は多いのではないでしょうか。 そんなスマートフォンですが、再起動を最後にしたのはいつだか、覚えていますか?
メイントピックでもお話した通り、端末を再起動することで、メモリ上のボットプログラムを消去できます。 また、接続個人情報収集を狙うゼロクリック攻撃やマルウェアのリスクを軽減する助けになり、 端末のリフレッシュやバッテリーリフレッシュにも有用です。 常に電源を入れたままのスマートフォンでは、キャッシュが溜まり"無駄なデータ"が増えて、
スマートフォンの容量を使ってしまいます。再起動をおこなうことで無駄なデータを 一旦リセットし、スマートフォンのリフレッシュを行ってください。 最低でも一週間に一回の再起動をおすすめします。 beatリモートアクセスサービスをご利用時、エラーが表示され、接続できないと 多くのお問い合わせをいただきます。この場合でも端末(PCを含む)の 再起動により、エラーが解消する可能性があります。 エラーが表示された場合は、一度お試しいただくのもおすすめです。 ┏┓ ギズモード・ジャパン ┗□… スマホは週に一回電源オフ。アメリカ国家安全保安局おすすめのセキュリティ対策 https://www.gizmodo.jp/2024/06/nsa-smart-phone-restart-cybersecurity.html |
|
beat-boxのアンチウイルス検索エンジン提供元のSophos社が下記レポートを発表しました。
┏┓ SOPHOS
┗□… ランサムウェアの現状 2024 年版 https://assets.sophos.com/X24WTUEQ/at/f7pxb9f8ws4fqzx78rv9g5p7/sophos-state-of-ransomware-2024-wpja.pdf レポートでは日本を含む世界14カ国の100人~5000人の従業員と15業種を対象に調査をおこなっています。
昨年1年間で、全体の59%の組織がランサムウェア攻撃の被害を受けました。(前年比7%減)
全体を企業規模別に確認すると下記の通りです。
・大企業 :67%
・中小企業:47%
攻撃割合は大企業が多くを占めていますが、
中小企業でも半数弱の企業がランサムウェアの被害を受けました。
国別での攻撃割合を確認すると最も高かったのは、フランス(74%)です。
フランスと言えば、今年はパリオリンピックですね!
もしかすると、その影響もあったのかもしれません。
なお、日本は51%と最も低い割合でした。
それでも半数以上がランサムウェア攻撃の被害を受けています。 ランサムウェア被害に遭わないためには、感染しないように予防するのが一番ですが、
攻撃割合の数値を見る限り、感染を完全に防ぐことは難しいようです。 感染してしまった場合に備えてのリカバリー対策が重要です。
特に定期的なバックアップをおこなうことで、感染から復旧までの時間が短縮できます。 しかし、単純にバックアップをおこなうだけでは、バックアップ先サーバーを
ランサムウェアに侵害されてしまい、意味がありません。 ランサムウェアは、バックアップ先のサーバーを含めて、暗号化することでデータの復旧を阻み、
組織に対して金銭を支払うようにプレッシャーをかけてくるような攻撃を行ってきます。 被害を抑えるためにも定期的なバックアップとランサムウェアに
侵害されないようなバックアップ方式でのバックアップを活用しましょう。
┏┓ バッファロー
┗□… ランサムウェアに負けない対策術。NASと外付けHDDを利用したバックアップで対策を https://www.buffalo.jp/biz/industry/detail/ransom.html |
ウイルスチェックには複数の方式があり、
それぞれ特徴があります。 パターンマッチング方式やヒューリスティック方式では、 ウイルスの特徴的なコードや動作を、予めシグネチャーファイル等に登録し、 検査対象とのマッチングや比較により、判定しています。 また、“サンドボックス”と呼ばれる隔離された仮想環境で、 不審なプログラムをあえて実行し、その振る舞いを観測することで、 安全性を判定する方式もあります。 先日追加されたbeatの「サンドボックス機能」では、 不審なプログラムを実行し、振る舞いをチェックする処理を、 beat-boxではおこなわず、クラウド上に用意した “サンドボックス”でおこなっています。 ウイルスチェックの処理を分散し、高速化を図っています。 ※beatサンドボックスサービスはオプションサービスです。
ご利用の場合には、別途オプション契約が必要です。
|
|
お一人だけのご登録ですと、その責任者の方がお休みの場合などに、権限が必要な操作がおこなえません。 異動や退職時のタイミングで、旧責任者のアカウント情報がわからなくなってしまうと、他の方への変更もできません。 そのため、責任者は複数名を登録しておくことをお勧めします。
責任者は、利用者アカウントの登録やパスワード変更、リモートアクセス権の付与や接続定義ファイルの発行など、
業務運用上、必須な操作をおこなえます。
詳細は下記FAQをご確認ください。
|
新年度のタイミングで、利用者アカウントの棚卸しをおこなってはいかがでしょうか? ご契約により、登録可能な利用者数上限は決まっています。
不要なアカウントを放置した状態は、セキュリティー的にもよろしくありません。
特に、オフィス外からのアクセスが可能となる「リモートアクセス権」の適切な管理は、重要です。
アクセス権の有効期限を延長する際には、一律で全員を更新するのではなく、 利用者ごとに要不要のチェックをお願いします。 詳細は以下のFAQをご確認ください。
|