■ホーム > セキュリティの基礎知識

セキュリティの基礎知識

バッファロー製の複数の有線ブロードバンドルータに脆弱性

  • バッファロー製の複数の有線ブロードバンドルータには、脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。
     - BBR-4HG ファームウエア 1.00 から 1.48 まで
     - BBR-4HG ファームウエア 2.00 から 2.07 まで
     - BBR-4MG ファームウエア 1.00 から 1.48 まで
     - BBR-4MG ファームウエア 2.00 から 2.07 まで
    この問題は、該当する製品のファームウェアを株式会社バッファローが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。 

複数の Symantec 製品に脆弱性

  • 複数の Symantec 製品には、脆弱性があります。結果として、遠隔の第三者が中間者攻撃によって通信内容を偽装する可能性があります。
     - Symantec Management Console ITMS 8.1 RU4 より前のバージョン
     - Install Norton Security for Mac バージョン 7.6 より前のバージョン
    この問題は、該当する製品を Symantec が提供する修正済みのバージョンに更 新することで解決します。詳細は、Symantec が提供する情報を参照してくだ さい。
  • バッファロー製の複数の無線 LAN アクセスポイントに認証不備の脆弱性

    • バッファロー製の複数の無線 LAN アクセスポイントには、認証不備の脆弱性があります。結果として、遠隔の第三者が任意の操作を行う可能性があります。
       - WAPM-1166D ファームウェア Ver.1.2.7 およびそれ以前
       - WAPM-APG600H ファームウエア Ver.1.16.1 およびそれ以前
      この問題は、該当する製品のファームウェアを株式会社バッファローが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。 

    インターネット経由の攻撃を受ける可能性のある PC やサーバに関する注意喚起

    • I. 概要
      インターネットからアクセス可能な状態になっている PC やサーバ等において、 適切なセキュリティ対策が行われていない場合、攻撃者に悪用され、組織内の ネットワークへの侵入や、他のネットワークへの攻撃の踏み台として使われる 危険性があります。
      JPCERT/CC では、組織外に持ちだした PC をモバイル接続している場合や、遠 隔から管理するために、サーバや PC にグローバル IP アドレスを割り当てて いる場合などにおいて、マルウエアに感染したり、攻撃者に不正に使用された りするなどの報告を複数受け取っています。
      特にここ数カ月において、同様の原因によって大きな被害が生じていることを 確認しており、国内のセキュリティ関係機関とともに、組織のネットワーク管 理者や利用者に対して、改めて注意を促します。
      このようなインターネットを経由した攻撃に晒されないためにも、組織のネット ワーク管理者や利用者は、「II. 対策」や「III. 参考情報」に記載した情報を 参考に、使用する PC やサーバ等が、意図せずインターネットからアクセス可能 な状態にないかを確認するとともに、適切なセキュリティ対策を検討してください。
    • II.対策
      (1) インターネットからアクセス可能な状態になっていないか確認する PC や サーバに割り当てられた IP アドレスを確認し、グローバル IP アドレ スが割り当てられているなど、意図せずインターネットからアクセス可能な状 態になっていないか確認してください。
      特に、通信カードやモデムの利用などで、意図せずにグローバル IP アドレス が割り当てられ、外部からアクセス可能な状態にある場合には注意してくださ い。インターネットサービスプロバイダによっては、接続時にプライベート IP アドレスが割り当てられる場合もあります。その場合においても、外部からの 意図しないアクセスを防ぐなどの注意が必要です。
      (2) ファイアウォール等を適切に設定する インターネットを経由した攻撃による侵入を防ぐため、OS やウイルス対策ソフ ト等の機能として提供されるファイアウォールを適切に設定してください。また、 ファイアウォールなどで保護されていない PC やサーバがないように適切に設定 してください。
      Windows では、ネットワークプロファイルにより、Windows ファイアウォールの 設定が異なります。組織外のネットワークに接続する場合には、適切なプロファ イルを選択することを推奨します。また、「Windows ファイアウォール」機能の 「詳細設定」から特定の通信ポートへのアクセスをブロックするなどの設定を行 うことが可能です。
      (3) 不要なサービスを無効化する ネットワークからの不正な利用や侵入を防ぐため、不要なサービスや認識のない サービスが有効になっていないかを確認し、不要なサービスは停止するなどの 対策を検討してください。
      (4) OS やソフトウエアのアップデートを行う OS やソフトウエアのアップデートを行い、対策が施されたバージョンを利用する ようにしてください。ウイルス対策ソフトの活用なども検討し、定期的にパッチ ファイルを更新してください。
      (5) デフォルトの設定を見直す インターネットを経由した攻撃や侵入を防ぐため、各サービスの設定や、ログイ ンに必要なパスワードなどについて適切に設定してください。特にリモートから PC を操作するソフトウエアを使用している場合など、脆弱なパスワードによって 侵入を受ける可能性もあります。
    • III. 参考情報
      日本サイバー犯罪対策センター (JC3)
      グローバル IP アドレスを直接割り当てられた PC のセキュリティ対策について
      https://www.jc3.or.jp/topics/gip_sec.html
      JPCERT/CC
      インターネット定点観測レポート
      https://www.jpcert.or.jp/tsubame/report/
      警察庁
      ランサムウェア「WannaCry」の亜種に感染した PC からの感染活動とみられる 445/TCP ポート宛てアクセスの観測について (PDF)
      https://www.npa.go.jp/cyberpolice/detect/pdf/20170622.pdf
      Sky株式会社
      SKYSEA Client View セキュリティ・脆弱性について
      https://www.skygroup.jp/security-info/

    ランサムウエア "WannaCrypt" に関する注意喚起

    • I. 概要
      2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに 関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、 感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日 本語のメッセージが表示されることを確認しています。
      2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や 被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備え ることを強く推奨します。
      なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュ リティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪 用することを確認しています。
      マイクロソフト セキュリティ情報 MS17-010 - 緊急
      Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
      https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
      当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフト ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、 添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新 版に更新することを推奨します。
      II. 対策
      2017年5月14日現在、JPCERT/CC では "WannaCrypt" の感染経路に関する情報 は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等 による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。 OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義 ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。 特に、休日中にメールを受信している可能性がありますので、多くの組織で業 務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられま す。メールに添付されたファイルを開く際には、最新の定義ファイルに更新し たウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨しま す。
      また、"WannaCrypt" は、脆弱性 (CVE-2017-0145) を悪用して ネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期に アップデートを行うことを強く推奨します。
      JPCERT/CC
      2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
      https://www.jpcert.or.jp/at/2017/at170011.html
      なお、マイクロソフトからは、既にサポートが終了している Windows XP, Windows 8 および Windows Server 2003 についても、本脆弱性を修正するた めのセキュリティ更新プログラムが2017年5月13日に公開されています。
      マイクロソフト株式会社
      Microsoft Update カタログ
      http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
      ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、 管理者や使用者は、以下の対策をご検討ください。
      ・ OS 及びインストールされたソフトウエアを最新の状態にアップデートして ください
      ・ ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号する ことが難しいため、バックアップを定期的に実行することを推奨します。また、 バックアップから正常に復元できることも確認してください
      ・ ランサムウエアに感染した場合、感染端末からアクセスできるファイル全て が暗号化される可能性があります。そのためバックアップデータは、物理・ ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめ します。また、バックアップデータを保管してあるストレージは、復元時のみ 社内環境に接続することを推奨します。

    USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起

    • I. 概要
      JPCERT/CC では、USB ストレージに保存されたデータを窃取するサイバー攻 撃に関する情報を受け取りました。攻撃者は、何らかの方法で端末をマルウエ アに感染させます。感染した端末に USB ストレージを接続した場合、USB ス トレージ内のファイル一覧が自動的に生成され、情報を選別した上で窃取する ことが可能となります。 本手法を悪用することにより、クローズドネットワーク内で情報を管理して いる場合でも、USB ストレージ内に保存した機密情報の窃取を行うことが可能 と考えられます。 管理者は、組織内の端末において、不正なプログラムが稼働していないかを 確認するとともに、組織内におけるUSB ストレージを用いた情報の取り扱いに ついても見直すことをご検討ください。
      II. 報告のあった攻撃手法
      (1) 攻撃者はインターネット接続された端末をマルウエアに感染させます。
      (2) USB ストレージが、感染した端末にマウントされると、USB ストレージ内 のファイル一覧が端末内に生成されます。
      (3) 攻撃者は、生成されたファイル一覧を確認し、標的とするファイルのリス トを感染している端末内に作成します。
      (4) (3) で作成したファイルリストに基づき、USB ストレージ内の標的とした ファイルが圧縮された状態で感染端末内に保存されます。
      (5) 攻撃者は、マルウエアに感染させた別の端末から圧縮ファイルを細分化し た上で、外部へ送信します。
      III. 対策
      インターネットにアクセス可能な端末にて、USB ストレージを用いて情報の 取り扱いを実施している場合に、注意が必要となります。「II. 報告のあった 攻撃手法」に記載したファイルが確認できた場合には、マルウエア感染の可能 性があるため、JPCERT/CC までご連絡ください。
      USB ストレージを用いて情報を取り扱う場合には、情報の重要度に応じて、インターネットから切り離された端末にて取り扱うことや、ファイルの暗号化 を行うなど、運用を見直すことを検討してください。
      遠隔からの操作など攻撃者の活動の痕跡をログから確認することも推奨します。ログ確認の方法は、次のドキュメントなどを参考にしてください。
      IV. 参考情報
      @Police
      サイバー攻撃に関する注意喚起について (PDF)
      https://www.npa.go.jp/cyberpolice/detect/pdf/20170330.pdf

Web サイト改ざんに関する注意喚起

  • I. 概要
    一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、Web サイト改ざんに関する情報提供を受けています。
    報告された情報によると、攻撃者は Web サーバに不正なファイルを設置することで、アクセス回数や閲覧者など Web サイトの利用状況等についての調査 活動を行う目的で、国内の複数の Web サイトを改ざんしているとのことです。
    - 攻撃者は、Web サーバに不正なファイル index_old.php を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理 (以下) を追加する
      <script type="text/javascript" src="./index_old.php"></script>
    - 利用者が Web サイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIP アドレス、閲覧日時等がログとして記録される
    また、同調査活動は、Web サイトの利用状況等の調査のほか、水飲み場型攻 撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られます。 Web サイトの管理者は、「II. 対策」を参考に、管理している Web サイトの コンテンツが改ざんされていないか確認するとともに、必要な対策を施すこと を検討してください。
    II. 対策
    以下の確認事項、対策をご検討ください。
    (確認事項)
    - Web サイトのトップページ等に、以下の様な不正なファイルの読み込み処理が書き込まれていないか確認する
     <script type="text/javascript" src="./index_old.php"></script>
    - Web サイトで公開しているコンテンツを確認し、不正なファイルが設置さ れていないか、コンテンツが改ざんされていないか確認する
    - Web サーバの FTP/SSH、Web アプリケーションのアクセス等のログを確認 し、アクセス元 IP アドレス、アクセス日時、リクエスト URI などに不審 な点がないか確認する
    ※不審な活動が確認された場合、Web サーバを保全の上、Web サイト更新に関連するアカウント、パスワードを変更し、警察または JPCERT/CCに相談する
    (対策)
    - Web サーバで使用している OS やソフトウエアのセキュリティアップデートを実施する
    - TCP/20,21 (FTP) 、TCP/23 (telnet) を無効化し、SSH などのセキュアなプロトコルを用いて Web サイトのメンテナンスを実施する
    - Web サイトのコンテンツ更新を運用で使用する特定の PC (IP アドレス) からのみ実施出来るように制限する
    - Web サイト更新用のアカウント (SSH/CMS 等) のパスワードを強固なものに変更する
    - Web サイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する
    III. 参考情報
    @Police
    Web サイト改ざんに関する注意喚起について (PDF)
    https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf
    JPCERT/CC
    注意喚起「サイバー攻撃に備えてWebサイトの定期的な点検を」
    https://www.jpcert.or.jp/pr/2016/pr160004.html

複数のひかり電話ルータおよびひかり電話対応機器に脆弱性

  • 複数のひかり電話ルータおよびひかり電話対応機器には、脆弱性があります。結果として、管理画面にログイン可能なユーザが、任意の OS コマンドを実行 したり、遠隔の第三者が、ユーザに意図しない操作を行わせたりする可能性があります。
    対象となる製品およびバージョンは以下の通りです。
     - ひかり電話ルータ PR-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
     - ひかり電話ルータ RV-440MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
     - ひかり電話ルータ RT-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社)
    この問題は、開発者が提供する修正済みのバージョンに該当する製品のファー ムウェアを更新することで解決します。詳細は、開発者が提供する情報を参照 してください。

無線接続するキーボードやマウスなどの入力機器に脆弱性

  • 2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しているキーボードやマウスなどの入力機器には、脆弱性があります。結果として、 無線通信の到達範囲にいる第三者が、ユーザの端末にキー入力したり、ユーザのキー入力を傍受したり、他の入力機器をペアリングしたりする可能性があります。
    この問題は、ベンダが提供する修正済みのバージョンに、該当の製品のファームウェアを更新することで解決します。詳細は、ベンダが提供する情報を参照してください。

EC-CUBE 用プラグイン「管理画面表示制御プラグイン」に SQL インジェクションの脆弱性

  • EC-CUBE 用プラグイン「管理画面表示制御プラグイン」には、SQL インジェク ションの脆弱性があります。結果として、ログイン可能なユーザが、SQL 文を実行する可能性があります。
    対象となるバージョンは以下の通りです。
    - 管理画面表示制御プラグイン (2.13系) Ver1.0 およびそれ以前
    - 管理画面表示制御プラグイン (2.12系) Ver2.0 およびそれ以前
    この問題は、ボクブロック株式会社が提供する修正済みのバージョンに管理画面表示制御プラグインを更新することで解決します。詳細は、ボクブロック株式会社が提供する情報を参照してください。

弊社のメールアドレスを騙る不審メールに関する注意喚起

  • 2015年12月、 差出人(from)に「警告@mail.wind.ne.jp」「x@mail.wind.ne.jp」などを使用した不審なメールが複数送信されております。
      件名:警告 和解手続き代行調査機関でございます
      内容:インターネット有料コンテンツ提供サービスの利用料金の長期滞納に対する訴訟を回避するための和解相談
    これらのメールについて、弊社では一切関与しておりません。相手先へ連絡は絶対に行わず、該当メールは破棄してください。
    また、同様の不審なメールを受信した場合も相手先には直接連絡をせず、弊社までお問い合わせ下さい。

複数のルータ製品にクリックジャッキングの脆弱性

  • 複数のルータ製品には、クリックジャッキングの脆弱性があります。結果とし て、遠隔の第三者が、クリックジャッキング攻撃によって、ユーザに意図しな い操作をさせる可能性があります。
    影響を受ける製品は複数あります。詳細は、各ベンダや配布元が提供する情報 を参照してください。
    FAQ for YAMAHA RT Series
    「複数ルータにおけるクリックジャッキング対策の不備の脆弱性」について
    http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN48135658.html
    バッファロー製品セキュリティ情報
    クリックジャッキング対策の不備の脆弱性
    http://buffalo.jp/support_s/s20151030.html
    プラネックスコミュニケーションズ株式会社
    クリックジャッキングの脆弱性への対応についてのお知らせ
    http://www.planex.co.jp/news/info/20151030_info.shtml

複数のアイ・オー・データ製ルータに脆弱性

  • 株式会社アイ・オー・データ機器が提供する複数のルータ製品には、UPnP に 関する脆弱性があります。結果として、遠隔の第三者が、当該製品を DDoS 攻 撃の踏み台として使用する可能性があります。
    対象となる製品およびバージョンは以下の通りです。
    - NP-BBRS
    - WN-G54/R2 ファームウェア Ver.1.03 より前のバージョン
    NP-BBRS はサポートを終了していますので、使用を停止してください。
    WN-G54/R2 は、株式会社アイ・オー・データ機器が提供する修正済みのバージョン にファームウェアを更新することで解決します。詳細は、株式会社アイ・オー・ データ機器が提供する情報を参照してください。
    株式会社アイ・オー・データ機器
    無線ルーター「WN-G54/R2」、有線ルーター「NP-BBRS」セキュリティの脆弱性の対処に関するご案内
    http://www.iodata.jp/support/information/2015/wn-g54r2/

ランサムウエア感染に関する注意喚起

  • JPCERT/CC では、いわゆるランサムウエアと呼ばれるマルウエアを用いて、 端末内のファイルを暗号化し、復号の為に金銭等を要求する攻撃の被害を多数 確認しています。
    これらの攻撃では、攻撃者はなんらかの手法で Web サイトのコンテンツを改 ざんし、Web サイトを閲覧したユーザを攻撃用ツールキットを設置した Web サ イト (以下、攻撃サイト) に誘導することを試みます。攻撃サイトに誘導され た場合 OS や各種ソフトウエア (Adobe Flash Player や Java など) の脆弱性 を用いた攻撃が行われ、ユーザの PC に脆弱性が存在した場合、結果として ランサムウエアに感染する可能性があります。
    JPCERT/CC では、ランサムウエアの感染被害に関して、以下の脆弱性が攻撃 に使用されていることを確認しています。
    - CVE-2015-0313 (Adobe Flash Player)
    - CVE-2014-6332 (MS14-064)
    ユーザの環境によって使用される脆弱性が異なる可能性がありますので、 Microsoft Windows、Adobe Flash Player をはじめ、Java、Internet Explorer などの OS やソフトウエアを最新版に更新することをお勧めします。
    https://www.jpcert.or.jp/at/2015/at150015.html

フィッシング被害にあわないための5ヶ条

  • フィッシング対策協議会では、フィッシング詐欺や不正送金被害の増加に伴い、一般の利用者が安全に インターネットの各種サービスを利用するためには、利用者自身が個々にセキュリティ対策をおこなっていただく必要があり、協議会として、フィッシングの被害にあわないための対策を分かりやすく理解いただくために、協議会が策定した「フィッシング被害にあわないための5ヶ条」を作成いたしました。
    - 第1条 パソコンやモバイル端末は、安全に保ちましょう。
    - 第2条 不審なメールに注意しましょう。
    - 第3条 電子メールにあるリンクはクリックしないようにしましょう。
    - 第4条 不審なメールやサイトは報告しましょう。
    - 第5条 銀行やクレジットカード会社の連絡先リストを作りましょう。
     詳細は以下URLをご覧ください。
     https://www.antiphishing.jp/phishing-5articles.html

パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ

  • 2014年9月、一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) および独立行政法人情報処理推進機構 (IPA)は、 パスワードリスト攻撃による不正ログインの被害が後を絶たないことから、インターネットサービス利用者に 向けて複数のサービスにおいて同じパスワードを使い回さないよう「STOP!! スワード使い回し!!パスワードリスト攻撃 による不正ログイン防止に向けた呼びかけ 」を公開しました。
    また、JPCERT/CC は、本呼びかけとともに、「STOP!パスワード使い回し!」キ ャンペーンにご賛同頂ける企業の募集を開始いたしました。
    詳細情報は下記をご確認ください。
     STOP!! パスワード使い回し!!
     パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ
    https://www.jpcert.or.jp/pr/2014/pr140004.html
     「STOP!パスワード使い回し!」キャンペーンにご賛同頂ける企業の募集
    https://www.jpcert.or.jp/pr/2014/pr140005.html

Web サイト改ざんに関する注意喚起

  • 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)では、現在多数の Web サイト改ざんに関するインシデント報告を受領しています。(2013年4月以降 約1000件)
    報告された情報によると、改ざんされた Web サイトの多くには攻撃サイトへと誘導する iframe や難読化された JavaScript が埋め込まれており、ユーザが改ざんされた Web サイトを閲覧した場合、PC がマルウエアに感染する可能性があります。
    誘導先の攻撃サイトには、Exploit kit と呼ばれる攻撃ツールが設置されている場合が多く、攻撃サイトに誘導された PC に Oracle Java や Adobe Acrobat/Reader や Adobe Flash などがインストールされ、かつ脆弱性が内在している場合には PC がマルウエアに感染してしまう可能性があります。
    JPCERT/CC で確認している範囲では、攻撃に使用されている脆弱性は既知のものであるため、PC の OS やソフトウエアを最新版にすることで、マルウエアに感染する可能性を低減することが出来ます。
    また、攻撃に使用されている一部のマルウエアには、FTP/SSH クライアントや Web ブラウザなどに保存されている過去に入力したアカウント情報などを窃取する機能を有しているものがあり、Web コンテンツ更新に使用されるアカウント情報がマルウエアにより窃取されている可能性があります。
    Web サイトの管理者は、下記を参考に管理している Web サイトのコンテンツが改ざんされていないか確認するとともに、必要な対策を施すこと を検討してください。

    【Web サイト管理者向け】
    自社の Web サイトが改ざんされ、ユーザの PC がマルウエアに感染するような事態を招かないため、
    以下の確認事項、対策を改めてご検討ください。

    (確認事項)
    - Web サイトで使用している OS やソフトウエアのバージョンが最新版であるか確認する。
    - Web サーバの FTP/SSH のログを確認し、アクセス元 IP アドレス、アクセス日時などに不審な点がないか確認する。
    - Web サイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する。
    - Web サイトの更新に使用する PC がマルウエアに感染していないか確認する。Web サイトの管理を外部に委託している場合は、委託先の PCがマルウエアに感染していないかなど、委託先に確認の依頼を行う。

    (対策)
    - Web サイトで使用している OS やソフトウエアを必要に応じて最新版に更新する。
    - Web サイトのコンテンツ更新は、特定のPCや場所 (IP アドレスなど) に限定する。
    - 必要に応じて、Web サイト更新用の FTP/SSH アカウントのパスワードがブルートフォース攻撃や辞書攻撃で突破されないような強度のものに変更する。
    (パスワードは、英数字記号を含む8文字以上の容易に類推が出来ない文字列が推奨されます)

    【ユーザ向け】
    誘導先の攻撃サイトでは、マルウエアをインストールさせるために、既知の脆弱性を使用しています。
    以下の URL を参考に、お使いのソフトウエアを最新版に更新してください。
    [Microsoft]
    Microsoft Update http://www.update.microsoft.com/
    Windows Update http://windowsupdate.microsoft.com/
    [Adobe]
    Adobe Flash Player ダウンロードセンター https://get.adobe.com/jp/flashplayer/
    アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader) https://www.adobe.com/jp/downloads/updates/
    [Oracle Java]
    無料Javaのダウンロード (JRE 7、日本語) https://java.com/ja/download/

企業ウェブサイトのための脆弱性対応ガイドの公開

  • 独立行政法人情報処理推進機構 (IPA)が「企業ウェブサイトのための脆弱性対応ガイド」を公開しました。
    この文書では、企業がウェブサイトを運用する上で必要とされる、脆弱性への対応についてまとめています。
    ウェブサイトの運用体制や脆弱性対応について検討する際の資料としてご活用下さい。
       ★独立行政法人情報処理推進機構(IPA)
       安全なウェブサイト運営にむけて〜企業ウェブサイトのための脆弱性対応ガイド〜
       https://www.ipa.go.jp/security/ciadr/safewebmanage.pdf

標的型メール攻撃に関する注意喚起

  • 標的型メールは、比較的狭い範囲を対象に密かに行われるため、検知することが困難ですが、
    以下の点を定期的に確認する事で攻撃やマルウエア感染を検知できる可能性があります。
      ・OS やアプリケーションを最新の状態に保つ
        - Microsoft Office 製品など
        - Adobe Reader/Acrobat/Flash Player
        - Oracle Java SE
      ・不審なメールや少しでも不審な点があるメールの添付ファイルを開かない
      ・ウイルス対策ソフトの定義ファイルを最新の状態に保つ
    一部ソフトウエアの最新版では保護モードなど、より安全にファイルを使用できる環境を備えたものがあります。
    可能な限り、新しいバージョンのアプリケーションを使うことをお勧めします。
    これらの対策を行っていても、実行ファイル形式のマルウエアをユーザが開いて しまうと感染してしまう可能性があります。不審なメールの取り扱いには十分な注意を払いましょう。

個人情報の取り扱いについて

  • インターネット上で個人情報を送信する場合、それらが本来の目的と異なって利用される恐れがあります。個人を特定する住所、氏名、電話番号、生年月日などの個人情報を送信する場合、下記のような注意を払ってください。
     (1)個人で利用する場合、電子メールやメールリングリスト、ホームページに住所や電話番号などの連絡先を記述するのは極力避けましょう。
      また懸賞やアンケート調査を装って 個人情報を集め、宣伝のメールを送りつける業者もあるので、そのホームページの運営者が信頼できるかどうかに注意して利用しましょう。
     (2)ホームページで個人情報等を扱う仕組みに、クッキー(Cookie)があります。ブラウザでその設定を行うことが出来ます。このクッキーは、ショッピングサイトを利用する際、住所などを購入の度に毎回入力する手間を省けるなどの便利な機能である反面 、この機能を悪用して、個人情報の収集をすることを目的としたホームページを運用する者がいます。
      クッキーの利用に際しては、ブラウザの設定で「Cookieを常に受け入れる」「Cookieを受け入れる前にダイアログを表示」「Cookieの使用を全て無効とする」のいずれかを、利便性とリスクを判断した上で選択して下さい
  • クレジットカードを利用してのオンラインショッピングはたいへん便利です。クレジットカードのご利用については、下記の事項にご注意ください。
     (1)販売店舗の情報がきちんと掲載されているサイトかを確認する。
       トラブルが発生した際、連絡先として必要です。また、良心的な店舗ほど会社情報などが明確に表示されていることが多いので、判断の目安になるかもしれません。
     (2)カード情報を入力するサイトが、SSLなどで暗号化されているかを確認する。
      暗号化されたサイトのホームページアドレスは、
      例えば、"https://www.●●●.co.jp" などのように、httpsではじまります。
      また、Internet Explorerの場合は、右下に錠前のマークが表示されます。
  • オンラインショッピングでのトラブルについては、下記のような相談窓口があります。
       ★社団法人日本通信販売協会
          http://www.jadma.org
       ★国民生活センター
          http://www.kokusen.go.jp/
       ★地方自治体の消費者生活センター
          http://www.kokusen.go.jp/map/ (国民生活センターのホームページからリンク)

常時接続を行う際の注意点

  • 必要な時だけ接続するダイヤルアップと違い、フレッツなどで常時接続を利用している場合、ハッキングの危険が伴います。
    通常インターネットに接続すると常時接続・ダイヤルアップにかかわらず、IPアドレスが割り当てられます。IPアドレスとはインターネット上の住所のようなものですが、 常時接続の場合このIPアドレスを長時間使用することになるため、ハッキングなどの危険が伴います。
    このような危険を回避するためには、ルーターを導入したり、セキュリティソフトを導入するなどの対応が必要です。
     ※ルーターの設定に関しては、各メーカーにお問い合わせください。

パスワードの変更について

  • パスワードは、インターネット上で本人であることを証明する大変重要なものです。これらが盗用され使用されると接続利用料金はもちろん、有料サービスに アクセスされてしまうなどの被害を受けるかもしれません。
    その際の使用料金については、契約者に支払い義務が生じます。 そのようなトラブルを回避するためにも、パスワードは定期的に変更することをお薦めします。
    群馬インターネットでは、接続パスワード、メールパスワード、FTPパスワードをお客様ご自身で変更可能です。
    詳細はこちら

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)OSを常に最新にしておく。

参考:マイクロソフト社「Microsoftダウンロードセンター
Windows Update:最新のセキュリティ更新プログラムを適用します。

お使いのバージョンのWindowsの最新のService Packを入手します。
  Windows 10

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入しておくと安心です。

  FFRI プロアクティブ セキュリティ月額版詳細はこちら

  ウィルスバスターマルチデバイス 月額版詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)メールを自動的にプレビューしないようにする。

Internet Exprolerのセキュリティホールを利用したウイルスが送信されてきた場合、WindowsLiveメールなどのメールソフトでメールをプレビューするだけでウイルスに感染してしまいます。メールのプレビューは行わないほうが安全です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテックウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■インターネット・ホットラインセンター
  http://www.internethotline.jp/
■フィッシング対策協議会ホームページ
  https://www.antiphishing.jp/phishing-5articles.html
■IPAホームページ
  http://www.ipa.go.jp/security/
■JPCERTコーディネーションセンター
  https://www.jpcert.or.jp/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■マイクロソフト セーフティとセキュリティ センター
  http://www.microsoft.com/ja-jp/security/default.aspx
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://www.trendmicro.co.jp/jp/security-intelligence/index.html?cm_sp=GNav-_-Security-_-top