デバイス が 感染 し て おり サイバー 攻撃。 Cybereason Mobile モバイルデバイスのセキュリティ脅威の検知および対応

「ウイルス感染の偽警告」デバイスが感染しており、サイバー攻撃やデータ窃盗の被害を受けやすくなっています about.marquee.by

デバイス が 感染 し て おり サイバー 攻撃

攻撃者は特定の企業や団体の職員に対して、ウイルスに感染したメールを偽装して送信し、有用なファイルと見せかけて開封させ、不正アクセス、ウイルス感染して目的の情報を抜き取っていきますが、このような標的型攻撃に対する対策として、ファイアウォール、サンドボックスなどの従来型の入口対策だけでは十分に対応できているとは言いがたく、脅威を防ぎきれていないのが現状です。 情報漏えいが起きたときの企業の損失額は億単位にもおよぶことがあります。 Deceptionには、だます、欺く、欺瞞という意味を含み、ネットワーク内におとりとなるデコイを多数用意して、実端末のメモリ上に罠を仕掛け、感染した実端末からデコイへ誘導します。 実端末のメモリ情報からデコイのアラートを検知して、情報資産の流出を食い止めることが可能になります。 国内外を問わずサイバー攻撃は増加の一途を辿り、これは日本においても例外ではなくより先進的なセキュリティ技術を導入する事が避けられなくなってきております。 TrapXにより提供されるDeception(欺瞞)技術と東京エレクトロンデバイスにより提供される導入支援は高度なサイバー攻撃から資産を守る最良の方法を提供できると確信しております。 我々は東京エレクトロンデバイスを重要なパートナーと位置づけており、脅威管理戦略の1つとしてDeception Gridを取り扱い開始する事を心より歓迎します。 【サポート体制】 導入・構築・検証支援までをサポートするとともに、ヘルプデスク対応を用意しています。 URL : 【東京エレクトロン デバイス株式会社CNカンパニーについて】 CNカンパニーでは、ストレージ、ネットワーク関連機器、およびソフトウェア製品を幅広く取り扱い、クラウド時代のビジネスソリューションとして提供しています。 世界の最先端テクノロジーをいち早くキャッチするマーケティング機能を国内外に持ち、導入からサポートまで一貫して提供しています。

次の

iPhoneの「デバイスが感染しておりサイバー攻撃」の解決方法!

デバイス が 感染 し て おり サイバー 攻撃

Avast Software最高情報セキュリティ責任者(CISO)のJaya Baloo氏 東京オリンピック(東京五輪)が開催される予定だった2020年は、これまでの傾向と同様、開催国に対するサイバー攻撃の脅威が高まると予想されていた。 しかし、新型コロナウイルス感染症(COVID-19)拡大の影響により、東京五輪が延期になっている。 そのような状況の中、サイバー犯罪者たちはどのような動きを見せているのだろうか。 現地点で確認されている日本国内の脅威動向について、チェコのセキュリティベンダーであるAvast SoftwareのJaya Baloo氏(CISO:最高情報セキュリティ責任者)に話を伺った。 まずは、現時点で注目すべき日本国内の脅威動向について教えてください 2020年に入ってから日本で大きな問題となったのは「Emotet」です。 Emotetは2014年から存在している銀行系トロイの木馬でしたが、最近は被害者のメールボックスをスキャンして悪意のある添付ファイルを含むメールを返信することで、さらに多くのユーザーへと感染を広げようとしました。 Avastは日本国内のみで1月に1万1000人以上のユーザーを、2月には5000人以上のユーザーを保護しています。 このためか3月には攻撃件数が大幅に減少し始めました。 2020年に入ってから「Emotet」に感染させるメールが拡散されてるとして、 また、最近ではサイバー犯罪者が新型コロナウイルスに関連した「マルバタイジング」のキャンペーンを実施していることを発見しました。 マルバタイジングとは、マルウェアの拡散や悪質なウェブサイトへの誘導を目的に悪質なインターネット広告を配布することです。 サイバー犯罪者は、悪質な広告をウェブサイトに表示するためにアドネットワークから広告枠を購入しています。 彼らは新型コロナウイルスに関する情報を掲載しているようなウェブサイト名で広告枠を購入しているため、アドネットワークの運用元はそれがサイバー犯罪者であることに気付かず、広告枠を販売してしまうのです。 この新型コロナウイルスに関するマルバタイジング・キャンペーンでは、「Fallout」と呼ばれるエクスプロイトキットが利用されています。 Falloutは、旧バージョンのInternet Explorerの脆弱性を利用し、ユーザーに気付かれないまま、個人情報・パスワード盗用ソフトの「Kpot v2. 0」をインストールさせています。 Falloutは2018年に初めて検知され、その多くが日本と韓国のユーザーを標的にしてきました。 このマルウェアはウェブブラウザーのCookie、パスワード、自動入力機能のデータ、Windowsの認証情報、オンラインサービスのアカウントなど、あらゆる情報を盗みます。 Avastは、2020年4月中旬時点で日本の8438人のユーザーを標的とした、1万7306件の攻撃を阻止しています。 マルウェアの作成者はできるだけ多くのデバイスに感染させるために、一般的なマーケティングやソーシャルエンジニアリングの手法を活用する高度な亜種を開発し続けています。 個人データや銀行口座情報、オンライン活動などの情報を収集しながらユーザーのPCに潜り込むスパイウェアやクリプトマイニングマルウェアも普及している脅威の一つです。 また、スマートフォンを標的とした脅威にも注意する必要があります。 スマートフォンを標的とする攻撃には、アドウェア、スパイウェア、ランサムウェア、ダウンローダー、クリプトマイニングマルウェアなど、さまざまな種類があります。 これは防御側に有利/不利のどちらになるでしょうか? 通常、オリンピックのような大規模かつ国際的なイベントにはサイバー犯罪者が集まります。 今年はサイバー犯罪者が彼らの「オリンピックキャンペーン」を「新型コロナウイルスキャンペーン」に変更したのではないかと推測されます。 そのため、今夏は東京五輪が開催されたケースと同程度の脅威に遭遇することが予想されます。 サイバー犯罪者は単純に手口を変えているだけです。 過去のオリンピックでは、サイバー犯罪者がユーザーの金銭を詐取するという事件が発生していますが、東京五輪に関してはそのような事件がまだ発生していません。 攻撃者が簡単に実行でき、利益を得ることができるフィッシング詐欺にオンラインユーザーは注意する必要があります。 例えば、チケットに関する怪しいメールについては、いくつかのシナリオが考えられます。 ユーザーは信頼できるウェブサイトを模倣したサイトに誘導され、偽チケットを購入させられるか、個人情報を入力させられたりします。 それ以外の手口としては、ユーザーが携帯番号を入力させられた後、PCや携帯電話にマルウェアを自動的にダウンロードするサイトへの誘導、活動の監視、データの窃取などの被害に遭う可能性があります。 サイバー犯罪者は、新たにチケット詐欺を行うために、2021年に延期された東京五輪を利用しようと考えている可能性があります。 また、一般的なオリンピック関連詐欺が来年再浮上する可能性も考えられます。 一方、スマートデバイスはPCやスマートフォンのようにアンチウイルスソフトで保護することはできません。 2019年にAvastがスタンフォード大学と共同で行った調査によると、スマートデバイスのベンダーは全世界で1万4000社以上あり、さらに多種多様なデバイスを製造しています。 これら全てのデバイスに対応したエンドポイントセキュリティソリューションを作成することは不可能でしょう。 そこでAvastは通信事業者とネットワークベースのソリューションである「Avast Smart Life」を開発しました。 通信事業者がルータにAvast Smart Lifeを組み込み、セキュリティの問題をスキャンし、保護するとともにペアレンタルコントロール機能を提供します。 すでにイタリアの通信キャリアであるWindが導入しており、その他の市場での展開も予定しています。 より洗練された文面やパーソナライズされた攻撃に対して、注意すべきポイントがあれば教えてください 高度にパーソナライズ化された攻撃を防御する際、最も重要なのは「ユーザーの知識」です。 カスタマーサポートで使用されているAIベースのチャットボットを見かけることがありますが、サイバー犯罪者も同様のチャットボットの技術を使用し、ソーシャルメディアやメールで会話を行うことができます。 オンラインで誰かから連絡を受けたときには、自分のこれまでの経験や知識を総動員することが重要です。 例えばメールを受信した場合、添付ファイルやリンクを開く前に送信者のメールアドレスを確認したり、別のチャンネルを介して送信者に連絡し、実際にメッセージが送信されたかどうかを確認することが重要です。 また、セキュリティソリューションにおいてもAIは重要であり、防御に役立つと考えます。 Avastは長年にわたり、機械学習とAIを活用して脅威を検知し、阻止してきました。 AIは、リアルタイムでの脅威検知を可能にし、新たな脅威を予測する機会を提供してくれます。 既知の脅威データベースを利用して機械学習を進めており未知の脅威の攻撃パターンを特定しています。 サプライチェーン攻撃の動機はさまざまです。 私たちは、影響を受けたユーザーの一部が実際にサプライチェーン攻撃の標的になっているケースを確認しています。 2017年のCCleaner攻撃やがその一例です。 また、「NotPetya」のようにサプライチェーン攻撃の動機が大量破壊であるケースもありました。 サイバー犯罪者はウクライナの会計ソフト「M. Doc」を侵害することで、(正確にはワイパーと考えられる)NotPetyaを拡散させました(注:ワイパーはファイルの暗号化をストレージ消去目的で実行しており、犯人もファイルを元に戻すことができない)。 直近ではZoomがユーザーデータをFacebookへ転送していたことが話題になりました。 また、御社に関してましてはウイルス対策製品で収集されたユーザーデータをJumpshotを介して第三者に販売していたことでも話題になりました。 便利な製品やサービスが出回っていますが、プライバシーやセキュリティ面を考えたとき、ユーザーはどのような点に注意して導入するものを選べばよいのでしょうか 一般的に、アプリをダウンロードする前に、ユーザーはアプリがアクセスを要求するデータを確認し、そのデータがアプリの説明通り、機能として本当に必要なものかどうかを確認すべきです。 例えば、ユーザーはゲームアプリが自分の連絡先、位置情報、動画へのアクセスが必要かどうかを考えるべきであり、必要でない場合はダウンロードする前に再考すべきです。 また、ユーザーは新しいサービスにサインアップする前にその会社が個人データをどのように扱うかを理解するために、その会社のプライバシーポリシーを確認するべきです。 例えば、Avastは2020年1月にJumpshotの事業を終了する前から、プライバシーポリシー内だけでなく、製品上でもJumpshotについての説明を行っていました。 Avastのウイルス対策製品で収集されたユーザーの閲覧データがJumpshotを介して第三者に販売されているという情報が海外メディアによって報じられ、 企業に責任と透明性を持ってデータを扱うことを求める、欧州の一般データ保護規則(GDPR)とカリフォルニア州の消費者プライバシー法(CCPA)の施行は、ユーザーに大きなメリットをもたらしています。 Avastは、こうした規制の導入を歓迎し、欧州とカリフォルニア州という特定の地域に限らず、日本を含む全世界において同様の基準を適用しています。 例えば、CCPAではどのようなデータが収集され、どのように使用されているかを詳細に把握できるようにプライバシーポリシーを構成することを企業に求めています。 Avastは、その基準に応じてプライバシーポリシーを改定し、日本のユーザー向けに.

次の

加害者にならないために

デバイス が 感染 し て おり サイバー 攻撃

IoT(Internet of Things)はこれまで、さまざまな名前で呼ばれてきた。 その中でも、多くの家庭で新しいデバイスの導入が増え、その脆弱性の多さを説明するのにIoTの「T」をや「トラッシュ」(Trash、くず)と読み替えられているなどがよく知られている。 「T」すなわち「シングス」(Things)は「スマート」(smart)の付く監視カメラ、冷蔵庫、洗濯機、サーモスタットなど多岐にわたる。 これらのデバイスはありふれた日常の各側面を制御する機能を多数提供してくれる。 例えば、自宅の玄関のドアの鍵を閉める、または家電の電源を切るなどのことができる。 しかし、これらは犯罪者に攻撃プラットフォームをも提供してしまっている。 家電は攻撃のプラットフォームと化しているのだ。 現在、攻撃者はこれらの新たなIPベースのデバイスを利用し、歴史に残るを大々的に実施している。 だが、これらのデバイスが抱えている固有のリスクとは何だろうか。 外部の攻撃からこれらのデバイスを守る最適な方法は何だろうか。 また、IoTデバイスの利便性とセキュリティの幸せなバランスは存在するのだろうか。 本記事では、こうした側面を深く観察し、ウイルス感染もしくは攻撃されているIoTデバイスが増加している実態を見極め、そして、悪意のある攻撃者からデバイスを守るための最も良い方法について検討する。 IoTデバイス 「モノのインターネット」とは、電気、ソフトウェア、アクチュエーター、ネットワーク接続を備えてデータを収集・交換することができる物理的デバイス、自動車、建物などの相互接続、とだろう。 簡単に言うと、家にあるデバイスに制御用の電子部品を備え、ネットワークインターフェースを加えたものである。 これらのデバイスは電話、コンピューター、またはタブレットから制御可能となるため「スマート」と呼ばれる。 目的はコンピューターやそのほかの自動化プロセス同様に、家庭や企業・組織を自動化することにある。 決まったプロセスを利用しない場合には、電気を消す感覚で終了させる。 洋服を洗濯したり、一定の気温を超えたらヒーターを切ったり、ジョブをスケジュールすることもできる。 これらの機器のために人が働くのではなく、機器が人のために働いてくれるというのは素晴らしい。 これにより自由な時間が増え、また、従来の家電では実現できないことができるようになる。 例えば、玄関のドアに誰かが来た際に携帯電話にアラートを出したり、ドアをロックしたりということを、地球の裏側からでも実施できるのである。 ビジネス・産業セクターを深く見ていくと、重要な都市インフラや高度な機器(例えば遠心分離機)は人手ではなくコンピューターシステムにより常に管理されており、ネットワークインフラを用いることによりさらなる制御が可能になっている。 確かに、重要インフラの周囲はしっかりと防御されるべきであり、場合によっては、デジタルコードが実社会に物理的な影響を与えることもある その代表例である)を思い出してほしい。 しばしばスパイダーマンのコミックシリーズに登場する「力を持つ者にはより大きな責任が付きまとう」というセリフは、この状況をよく表現している。 IoTのセキュリティ課題 IoTのことをセキュリティの専門家と議論する際には、全ての試練が「バベルの塔」となって立ちはだかる。 これらのデバイスに関する理論や暗号方式または保護手段は、統一されていない。 これらのデバイスを保護する最良の手段といっても、さまざまな考えが乱立している。 例えば、デバイスの制御を統制し、ユーザを認証し、通信をフィルタリングするために、自宅や企業にあるデバイスと同じようにファイアウォールを適用しようとする。 また、ある企業では、認証に基づく手法に着目し、適切なセキュリティ証明書を持つデバイスのみを許可し、許可されていないユーザを除外しようとする。 最終的には、パスワードを初期設定のまま変えていないといった、最も簡単と思われるものの忘れられている留意点は多数存在する。 近年の問題点としては、外部から見えるデバイス上でtelnetサーバーが動いているようなことは、決してあってはならないのである。 なぜかというと、2016年10月、ウイルスのソースコードが通常のインターネットおよび未使用のIPアドレスを悪用した各種ダークネット空間にて公開されたからである。 このマルウェアはジャーナリストのブライアン・クレブス(Brian Krebs)氏のとするために用いられた。 攻撃は記録的なトラフィックを生成し、Akamai社が自社のサーバーからクレブス氏のサイトを切り離さなければならないほどであった。 そのサイトをそのまま維持しておくことの被害が大きかったため、Akamai社はこうせざるを得なかったのである。 その結果、ついにGoogleはDDoS攻撃にさらされているジャーナリストやそのほかの公共機関を援助するための自社サービス「」を発動するに至った。 そのマルウェア自体はとてもベーシックなもので、そのコードが示す通りまだ完成形でない。 しかし、それでも十分動作する点が問題である。 このマルウェアはC言語とGoogleが2007年に作ったプログラミング言語「」で書かれており、クロスプラットフォーム型となっている。 そのマルウェアパッケージもクロスプラットフォーム型であり、32ビットおよび64ビットの両方のアーキテクチャーで動作し、より広いプラットフォームへの感染が可能になっている。 本マルウェアには大きく3つのコンポーネントが存在している。 それは自宅とつないで通信を可能とする指揮統制モジュール、方向を変えてほかのIoTデバイスに感染を広げるネットワークスキャナー、そして攻撃モジュールである。 指揮統制モジュールにより標的が定められた際には、この攻撃モジュールがネットワークトラフィックを乱用した攻撃を実施する。 このマルウェアの怖いところは、その他のIoTデバイスにも感染すること、そして実際、感染を広げていることである。 1969年に作られたTelnetというプロトコルにはセキュリティ機能がほとんど提供されておらず、ミライはそこを突いているのである。 もう一つ懸念されるのは、本マルウェアがデバイスにおける認証にTelnetがよく利用している65個のパスワードのうちの1つを保持している点である。 これを悪用されてデバイスに侵入されると、そのデバイスはに操られて「ゾンビ」と化してしまう。 また、2016年10月21日には別の攻撃があった。 に対し、最大規模のサイバー攻撃が行われたのである。 その結果、何百万人ものユーザがAmazonやNetflix、ETSY、その他多数の著名なサイトにアクセスできなくなった。 これらは、現在急速かつ広く拡大しているIoTベースのボットネットに起因する攻撃の中で最初の攻撃である 詳細はを参照。 これら全ての脆弱性と攻撃が存在することを想定しつつ、自分自身もしくは自分の所属する企業・組織のIoTデバイスが悪用されないようにどのような対策をしていくべきだろうか。 IoTの保護 IoTデバイスを利用する際には、それらを組織内のコンピューター資産の一つとして扱う必要がある。 もしIoTデバイスを自宅で使っているのであれば、鍵を閉める必要があるドアだと見なすべきである。 下記3つのステップを実施するだけで、IoTデバイスが将来的に攻撃にさらされたりマルウェア感染されたりする可能性は減少する。 1 初期パスワードを変更する。 つまらないことかもしれないが、ネットワークから脆弱性をなくすためには、とても簡単なステップである。 2 利用可能であれば、必ずHTTPSを利用する。 デバイス管理のためにコンピューターからIoTデバイスにログインする際には、HTTPSゲートウェイを利用するようにデフォルト設定することをお勧めする。 また、平文を避け、パスワードがを受けてデバイスのセキュリティが損なわれないようにした方がよい。 3 必要のない機能は停止する。 もしIoT機器が利用しない通信接続プロトコル SSH、Telnet等 を提供している際には、もしそのプロトコルを停止できる機能が付いているのであれば、すぐさま停止した方がいい。 ポートを閉じることにより、そこから侵入される恐れがなくなる。 これら3つの簡単かつ基本的なステップを実行するだけで、攻撃者がサイバー戦争のツールとしてIoTデバイスを悪用する能力を大幅に低減することができる。 そして、より大事なことは、攻撃者がネットワークトラフィックを増幅・乱用する能力を低減することができるのである。

次の