大学3年生の就職活動がまもなく解禁になる時期に当たるだけに、この "新しいタイプの標的型攻撃ウイルス" には要注意! だ。
下記引用サイト記事1 : 「履歴書」名のウイルスメールに注意を/NHK NEWS WEB/2013.11.21 - 07:36 によると、この "悪質な手口" は次のようだという。
<「履歴書」というファイル名が付いた新しいタイプのコンピューターウイルスが国内の複数の企業などに送りつけられている/ 誤って開かないよう企業などに注意を呼びかけ/ 新しいタイプのコンピューターウイルスはマイクロソフト社製の「ワード」の欠陥を悪用したもので、ワープロの文書のように見えますが、開くと感染し悪質な別のウイルスをインターネットから取り込む/ 悪用されている欠陥を修正するためマイクロソフトは緊急の対策ソフトを提供していますが、手作業でインストールする必要がある>
このニュースの発信源である下記引用サイト記事2 : Microsoft Office 等の脆弱性(CVE-2013-3906)を悪用する国内の組織に対する標的型攻撃を確認 ~不審メールへの警戒、緊急対策の実施を~/IPA 独立行政法人情報処理推進機構/2013.11.20 では、さらに詳細な情報が掲示され、"その危険の回避策" も紹介されている。
<IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、Microsoft Office 等における脆弱性(CVE-2013-3906) について、当該脆弱性を悪用する、国内の組織に対する標的型攻撃の事例を確認したため、Microsoft社から修正プログラムが提供されるまでの間の回避策の実施を呼びかけます。/ 添付ファイル名は「履歴書.zip」となっており、このファイルを解凍して得られるWord文書ファイルを開いた場合、CVE-2013-3906が悪用され、パソコンへマルウェアを感染させられてしまう仕組み/ 問い合わせ窓口へのメールを装うという手口/ 1. 回避策 Fix it を適用する/ Fix it 51004 をインストールしてください。 回避策を解除する場合は、同ページ内の、Fix it 51005 をインストールしてください/ https://support.microsoft.com/kb/2896666> と解説されている。
"情報流出" を目論む "マルウェア" だという危険も十分に考えられるため、相応の "回避策"/"対策" が不可欠かと思われる......。
マルウェア の最近のブログ記事
家庭で、インターネットに接続する際、一般的には、複数ユーザーの利用を可能にするため "ルーター" という接続機器を介在させることになる。しかも、昨今では "タブレット" など "Wi-Fi" 機器も利用したいということで、"無線LANルーター" を利用するスタイルが多いかと思われる。
確かに、"無線LANルーター" を介在させてのインターネット接続はいろいろな点で利便性が高い。こうした機器も、比較的安価で高性能であるため広く普及している。
また、セキュリティに関しても、こうした "無線LANルーター" とその操作へのアクセスが、通常は家庭内に限られることもあり、まずまずの評価がなされてきた。
ところが、思わぬ "落とし穴" が発覚した。こうした利用スタイルにおいて、"インターネット・プロバイダーに接続するID/パスワード" が盗まれ、悪用される、というケースが続発したというのである。
問題は、ある種の "無線LANルーター" が "セキュリティ・ホール(ソフトウェアの欠陥)" を持っていたからだと判明した。
下記引用サイト記事:家庭のネットIDなど悪用被害150件超/NHK NEWS WEB/2013.10.25 - 05:03 は、その "実情と対処法" について報じている。
<一般家庭からインターネットに接続する際のIDやパスワードが盗まれ、銀行やゲーム会社などへのサイバー攻撃に悪用される被害が、ことしに入って150件以上に上っている/ 無線LANなどを利用するための機器の欠陥が悪用された/ 攻撃の対象となったのは、オンラインバンキングやゲーム会社など20社以上のサイトで、何者かが発信元を分からなくするため、盗んだ他人のIDを利用/ このIDが盗まれた原因のほとんどは、無線LANなどを使用するためのルーターという接続機器に搭載されたソフトウエアの欠陥/ 一部の機器に、外部からアクセスできる欠陥があり、ネット接続のIDなどが盗まれているという/ IDなどが盗まれた接続機器の大半は、東京のロジテック社が平成21年8月から去年11月まで販売した無線LANブロードバンドルーターと呼ばれる製品/ ロジテック社は、自社のホームページに該当する製品の型番などを掲載......>
なお、"ロジテック社のホームページ" には、"お詫びとお願い" というコンテンツが公開されている。
心当たりがある場合には、早速の対応が欠かせない......。
この最近、名立たる米企業が "組織的" と見受けられる "サイバー攻撃/ハッキング" を受けてきたことは周知の事実となっている。
それらの企業とは、"Microsoft、Apple、Facebook、Twitter、The New York Times、The Washington Post、The Wall Street Journal" などのことだ。
そして、今回、最新の事例として "Evernote" が標的となった。
"Evernote" は、ウェブ上のコンテンツを手軽に記録できる点や、その記録データを種々のデバイスを跨って活用できる点などが魅力で、多くのユーザーに活用されている。
自分も、そんな便利さに惹かれて愛用してきた。そして、今回、その "Evernote" が "サイバー攻撃/ハッキング" を受けたことから、同社が "全ユーザーのパスワードリセット" という一律対応策を採るに至り、その余波を被ることになった。
この "一律対応策" をユーザーへの個別通知で一斉に実施したせいなのか、どうも、"パスワード変更" 作業がギクシャクして、自分の場合、ペンディング状態となってしまったのだ......。
大したことではないが、こういう "実害(?)" に遭遇して、はじめて "サイバー攻撃/ハッキング" への腹立たしさが込み上げてきた、というのが実情なのかもしれない。
他の名立たる米企業が受けて来た "サイバー攻撃/ハッキング" を他人事のように受けとめてきた自分ではあったが、小さいことではありながら "パスワード変更" 作業の手間とモタツキといった不快感が自身に降りかかってみると、突如として腹立たしくなってきたのだった......。
しかし、"サイバー攻撃/ハッキング" に対する "腹立たしさ" は当然過ぎるほどに当然のことであるに違いない。単なる事故とはわけが違うからだ。むしろ、"悪意に満ちた不正な攻撃" に対して、涼しい顔をしている方が "おかしい!"......。
とは言うものの、このネット世界を公然と覆い尽くすかのような相次ぐ "サイバー攻撃/ハッキング" という事態は、"異常さ" への憤りをも萎えさせる機能を果たしているかのようだ。ひょっとしたら、これもまたこの "組織的" 犯罪のひとつの狙いなのかもしれない......。
"人騒がせ" という非難の言葉だけでは済ますことができない、無実のパソコンユーザに "濡れ衣を着せ" 逮捕・起訴までさせた、いわゆる "遠隔操作ウイルス事件" の容疑者が逮捕された。
事件の経緯は下記の ◆ 参照 (1)~(4) を参照していただくとして、感想を述べるならば、適切さを欠くかも知れないが、技術的ツール環境に振り回された "所在無き青年" とでもいった印象を禁じえなかった。
弁護をするつもりなんぞはさらさら無い。他人に "濡れ衣を着せる" という一点に、見過ごせない "悪意" が突出しているからだ。
ただ、極めて "幼稚な責任意識!" の容疑者には、プロ水準とも言われる高度な技術的スキル(?)が、似つかわしくなくあった。
よくある話でもあるが、もし、そうしたスキルが "生産的なベクトル(方向性)" を得ていたならば、ビジネスであれ社会的貢献であれ、別な社会的注目を浴びることになれたのではないかとさえ思ったりした......。
こうした考えは、もはや今回の事件からは乖離(かいり)した綺麗事なのかも知れないとは薄々感じている。だが、常日頃感じている、現代という時代の特徴のひとつでもある、社会の "技術的環境水準" の高度さと "人間的思索水準"(技術の応用目的 etc.) の低迷といった "落差!" に思いを巡らす時、この絶望的でさえある "アンバランス" の解消が何とかならないものかと思ってしまうのである......。
さもなくば、こうした犯罪はいつまでも "いたちごっこ" で続いて行きそうな気がしてならないからだ......。
◆ 参照 (1) 遠隔操作ウイルス事件の経緯/NHK NEWS WEB/2013.02.10
◆ 参照 (2) "ボット"ウイルスには益々警戒が必要!"濡れ衣を着せられ"逮捕・起訴までされた事件!( 当誌 2012.10.08 )
◆ 参照 (3) [続報]"ボット"ウイルス!"感染ウイルス"は検出をどう逃れ、どのように"感染"したか!?( 当誌 2012.10.09 )
◆ 参照 (4) [続報_2]"BKDR_SYSIE.A"という遠隔操作ウイルスの正体!? 独自作成の高度なウイルス!?( 当誌 2012.10.12 )
"悪心" と "好奇心" とは "最悪/最強" のペア(pair)だと言うべきか! あるいは、断ち切りがたい "腐れ縁" ......。
"詐欺行為" を仕掛ける "マルウェア" の少なくない種類は、このペア(pair)によって構成されている。
用心すべきは、躾の悪い飼い犬がはしゃぎ回るように、ほとんど無意識のうちに立ち上がって来る "好奇心" ......。
ただ、幾分とも警戒心を解いてしまうに違いない "Facebook" が舞台となって、また、"好奇心" をくすぐる材料(エサ)としてはピッタリの "YouTube動画" ともなれば、"喰いつく" 確率は高まると推測される。しかも、"なりすまし" での投稿が悪用されたならば "連鎖的被害" は拡大する......。
下記引用サイト記事:フェイスブックで流行する動画詐欺に注意、マカフィーが呼びかけ/日本経済新聞/2013.02.04 は、そうした危険と要注意とについて喚起している。
<利用者がFacebook上で目を引く女性モデルのYouTube動画などに見せかけたリンクを不用意にクリックすると、サイバー犯罪者がインターネット上に開設した個人情報収集用のサーバーに勝手に接続される/ ここで収集されたデータを悪用し、その利用者の投稿として、再度、動画に見せかけたリンクが投稿/ 連鎖的に不正なリンクが広がっていく仕組み> なのだという。
ちなみに、末尾に、当該の "McAfee Blog" も画像にて引用しておいたが、無視し難く立ち上がって来る "好奇心" を、見事に却下できるような聖人君子はどれくらいいるのであろうか......。
下記引用サイト記事:緊急速報: Twitterのパスワードを今すぐ変えなさい/TechCrunch/2013.02.02 によれば、事件の概要は以下のとおり。
<Twitterがハッカーの攻撃を受け、25万人のユーザに被害が及んだ/ 犯人たちは一定数のユーザ情報...ユーザ名、メールアドレス、セッショントークン、暗号化され擬装された状態のパスワード...にアクセスしていた。その数は、およそ25万名/ その25万名はTwitterから、パスワードを変えよというメールをもらった/ 今度の被害は本格的だ/ この犯行はアマチュアの仕事ではなかった/ 犯人たちの手口はきわめて高度>
こうなると、ここはやはり "パスワード変更" が定石! と言わざるを得ない......。
先日来、"Java" のゼロデイ脆弱性(CVE-2013-0422) と、これを狙った攻撃とが憂慮されている。
それに対して、米Oracle Corporation は13日(現地時間)、"Java"のゼロデイ脆弱性(CVE-2013-0422)を修正する定例外のアップデート版の「Java SE 7 Update 11」を公開した。
ところが、下記引用サイト記事:Java ゼロデイ脆弱性の最新修正プログラムに問題発覚/japan.internet.com/2013.01.19 によれば、
<Java には依然として大きなリスクがある> という。
<1月13日には、Oracle がパッチを公開したが、トレンドマイクロは、この緊急修正プログラムが不完全であること/ トレンドマイクロによると、この脆弱性には 2つの問題点が存在/ Oracle が13日に公開した緊急修正プログラムは、後者を修正するもので、[ もうひとつの ]findClass メソッドの脆弱性は、制限付きクラスの参照を取得するために依然として利用される可能性がある> とのことなのである。
ちなみに、"Firefox" のブラウザを使っている自分の場合は、念のため、<Java アプレットを無効にするには> にしたがって、"Java プラグイン" を無効とする対処をすることにした......。
"詐欺" 被害者が後を絶たない。不思議に思うのは、これだけ情報が流通し、相応の注意力が喚起されているにもかかわらず、被害がなくならないことだ。
いろいろと理由は考えられそうだが、やはり最大の理由は、"孤立(stand-alone)" 生活の広がりであろうというような気がしている。
下記の【 引用記事 2 】:振り込め詐欺の被害額 過去最悪に/NHK NEWS WEB/2012.12.25 の大半の被害者が、"独居老人" だと言われていることからしても、"孤立(stand-alone)" であることが、判断や行動にとって如何に "リスキー" であるか、ということ。
恐らく、この点は "高齢者" には限らない "リスキー" さではなかろうか。
現に、下記の【 引用記事 1 】:実在のSNS装う迷惑メールに注意/NHK NEWS WEB/2012.12.29 という記事での被害者は、決して "高齢者" ではないものと推察される。
もともと、人間は "孤立(stand-alone)" したシチュエーションでは、主観的でしかあり得ず、感じ方や考え方は "ループ(堂々巡り)" しやすく、その結果 "思い込み!" 路線へと嵌り込む ものだと言われる。
多分、どんなに "理性的、自律的" 姿勢を自負している人であっても、"紛らわしい" 状況設定プラスα に突然遭遇したならば、"思い込み!" 路線へと嵌り込む 確率は高いのではなかろうか......。
そして、"仕掛け人(加害者)" が、"専門職(?)" とあれば、当然のことながら "手練手管" を弄して成功確率を高める "努力(?)" をしているわけだ。"もっともらしい状況設定" なぞは当たり前の仕掛けとしているはずだ。
◆ 参照 "この金額"!騙されてしまうと"諦め切れない"!? "SIMフリー"スマホの海外通販要注意!( 当誌 2012.12.27 )
したがって、効果的な "防御策" は、とにかく、何としても "思い込み!" 路線へと嵌り込む リスクを回避することしかない! 「これって、どう思う?」と他者に尋ね、他者からの反応が得られる環境 を常備しておく以外にないのではなかろうか......。
"高度な" なぞという形容を使うのは憚られるとも思われるが、"一連の事件" を引き起こした "遠隔操作ウイルス" のその正体が次第に判明してきているようだ。
"ボット"/"バックドア型" の不正プログラムは、その作成ツールがネット上でも出回っているとされてきたが、今回の当該不正プログラムは、それらを使ったものではなく独自に "悪知恵" が駆使されたマルウェアであろうと解析されている。
下記の【 引用記事 1 】/【 引用記事 2 】によれば、
<パソコン内部に登録された情報を特定のアドレスに送信/ 日本の特定の掲示板に書き込みを行ったり、その掲示板を通じて指示を受けたりする機能/ 動作を終えたあと、みずからを削除して、感染した痕跡を消す機能/ 「電子掲示板システム(BBS)」を利用して攻撃者との通信を行い、BBS に作成したスレッドを経由して攻撃者からの指令の受信や情報の送信を行う/感染端末上では、特定のスクリーンショットの取得、ファイルのアップロード・ダウンロード、特定URL の操作、ユーザのキー入力操作情報の記録など、様々な操作が可能になる>といった巧妙な仕掛けが施されているとのことである。
こうした "巧妙な仕掛け" が駆使できるスキルが、無意味な犯罪行使に注がれていて、社会的に有用なネット活用アプリに活かされない現状の歪(いびつ)さが何とも残念に思えてならない......。
インターネット上に犯罪を予告する書き込みをしたとの容疑で逮捕され、釈放された大阪と三重の男性2人の事件。
その後の "続報" に接してみると、尚のこと一般ユーザーが危険に曝されている現状が浮かび上がってくる。
下記の【 引用記事 1 】/【 引用記事 2 】によれば、注目かつ警戒すべき点は以下のようになる。
1.<2人のパソコンが感染していた特殊なウイルスは感染を調べるソフトをすり抜ける>仕組みになっていた点。
2."仕組みその1" :<海外のサーバーを経由すると誰が操作したのか特定が難しくなる>点。
3."仕組みその2" :<ファイルの名前やプログラムの一部を(遠隔操作で)変更することでウイルスの感染を調べるソフトをすり抜けた>点。
4.<2人がいずれもインターネット上で写真のデータを読み取る無料の同じソフトをダウンロードしていたこと>が、"感染源" として濃厚に推測される点。
<写真のデータを読み取る無料ソフト>゛とはいかにも "怪しげ" な気配がする。
一概には言えないし、また当該のソフトが何であるかは不明なのではあるが、"無料ソフト" × "写真のデータ" アプリ(?)というのは、筆者も日頃 "大丈夫かなぁ?" と感じないわけではなかった。とにかく、安直に "無料ソフト" をダウンロードすることは、この時期、"絶対に禁物!" だと心得たほうが良さそうだ。
関連サイトへのリンク
★売れ筋! No.1! 家庭用"放射線測定器" |
日本通信 bモバイルWiFi ルータ+1 ヶ月定額SIM BM-U300W-1M |
価格:¥ 20,208 国内配送料無料 Amazon |
最近のトラックバック