2014年03月04日

今は政治のことは政治家とマスコミに任せなさい!次から次へと新しいウイルス、マルウェアが現れてセキュリティ対策が必要です!スマートフォンの方も必須です!

今は政治のことは政治家とマスコミに任せなさい!次から次へと新しいウイルス、マルウェアが現れてセキュリティ対策が必要です!スマートフォンの方も必須です!

サイバー攻撃多様化、相手絞る「水飲み場型」も
http://www.yomiuri.co.jp/net/news0/national/20140301-OYT1T00713.htm?from=tw

先端技術を持つ企業から重要情報を盗み取るサイバー攻撃が、多様化している。

 警察庁によると、同期入社などの仲間内だけで情報共有する「グループメールサービス」に紛れ込んで、標的にする手口が新たに判明。スマートフォンをウイルス感染させて情報の抜き取りを狙った手口も見つかった。同庁は「攻撃はさらに巧妙化している」と注意を呼び掛けている。

 ――なりすまし型

 同期入社の社員を装って攻撃を仕掛けた形跡が見つかったのは先端技術を持つ企業。同庁は、攻撃者がネット上に開設された、情報共有が目的の五つの「グループ」に加入していたことを突き止めており、所属メンバーの個人情報を収集して標的を計画的に選定していた可能性が高い。

 グループは同期同士の飲み会の連絡などに使われ、グループの管理者がよく確認せずに攻撃者の加入申請を承認していたとみられる。攻撃者はその後、グループ所属のメンバーに似たメールアドレスを取得。狙いを定めた他のメンバーにウイルス付きのメールを送っていたとみられ、同庁では「なりすまし型」の新しい手口と分析している。

 ――やりとり型

 事業者のパソコンなどをウイルス感染させ、情報を抜き取る「標的型メール攻撃」は昨年は492件。このうち、より巧妙な「やりとり型」は37件と一昨年の2件から急増した。企業の採用担当者に警戒心を抱かせないよう、あらかじめ就職希望の意思を示すメールを送りつけ、その後に履歴書送付を装い、ウイルスを仕込んだファイルをメールで送信するのが典型例だ。

 スマホを狙った手口もある。「緊急のセキュリティーのアップグレードを行ってください」。高度な科学技術を持つ企業の職員のパソコンに昨年12月、そんなメールが送りつけられた。添付のバーコードをスマホで読み取ると、スマホの端末識別用IDなどを外部送信するウイルスがダウンロードされ、遠隔操作される恐れがあった。

 ――水飲み場型

 アフリカの草原で川などに集まる動物を狙う肉食動物の生態になぞらえた「水飲み場型攻撃」も昨年夏頃、初めて起きた。政府職員らが閲覧する機会が多いニュースサイトを改ざんしてウイルスを仕込み、閲覧者のパソコンを感染させる手口だ。

 仕込まれたウイルスも政府職員らのパソコンだけを選別して感染するよう仕組まれていた。同庁幹部は「相手を絞り込むことで、被害が発覚しづらくする巧妙な手口だ」と指摘する。
(2014年3月1日20時45分 読売新聞)



2ちゃんねる有料ユーザーの個人情報、約3万件が流出 クレジットカード情報も
http://nlab.itmedia.co.jp/nl/articles/1308/26/news101.html
2013年08月26日 17時06分 更新

書き込み主を特定できる可能性があり、匿名掲示板の根幹が揺さぶられる事態になりそうだ。

巨大匿名掲示板「2ちゃんねる」の有料サービス「2ちゃんねるビューア」の利用者情報が、ネット上に流出している。氏名やメールアドレス、クレジットカード番号のほか、書き込み履歴とみられる情報など約3万件が公開され、騒動になっている。

「2ちゃんねるビューア」は、「●(文化黒豆)」とも呼ばれ、年間3600円支払うと、過去ログの閲覧や書き込み規制の回避などができるサービス。運営元のN.T.Technologyは8月26日朝まで、サイト上に「不正アクセスによるお客様情報流出に関するお詫びとご報告」を掲載していたが、現在は削除されている。

 流出した情報は、登録日時、メールアドレス(ログインID)やパスワード、氏名、クレジットカード番号、使用期限、住所、電話番号、登録時のIPアドレス、セキュリティコードとみられる数字。2011年7月29日〜2013年8月11日の期間で、約3万2000件(セキュリティコードは2012年11月2日午後以降の約1万1000件)となっている。

 このほか、2ちゃんねるのキャップ(運営スタッフの本人証明のための文字列)とトリップ(個人の識別のための文字列)が約5万件、IDおよびメールアドレスが約4万件、そして2013年7〜8月の書き込み履歴とみられる情報が約3万2000件が流出している。これらの情報は、匿名化ツール「Tor」を通じて、8月21日から公開されており、25日夜になって大々的に発覚した。

2ちゃんねるの一部板には、特定のユーザーしかスレッドを立てられないルールがあったが、今回の情報流出により機能しなくなっている箇所もある。さらに、クレジットカードの詳細情報から、第三者によるカード不正利用の危険性があるほか、履歴と個人情報から書き込み主を特定できる可能性があり、匿名掲示板の根幹が揺さぶられる事態になりそうだ。

2ちゃんねるビューア「p2」は「無関係」とコメント

 2ちゃんねるビューア「p2.2ch.net」運営元は、今回流出した書き込みログは●を使ったものであるため、p2経由で書き込みしたログは無関係とする告知を掲載している。モリタポ(p2を使うための仮想通貨)のクレジットカード決済は代理店を経由しているため、社内にはクレジットカード情報は記録していないとも説明している。
27日追記

 2ちゃんねるビューアのWebサイトには27日までに「不正アクセスによるお客様情報流出に関するお詫びとご報告」が再掲載された。流出の範囲と原因は現在調査中。調査のため一時的に2ちゃんねるビューアへのログインを停止しており、ログインパスワード情報の変更準備を進めているとしている。



mixiに不正ログイン1万7000件 身に覚えのない「つぶやき」投稿
http://www.itmedia.co.jp/news/articles/1402/28/news154.html
2014年02月28日 21時03分 更新

「mixi」が外部から不正ログインを受け、一部のユーザーの「mixiボイス」に身に覚えのないつぶやきが投稿されていた。

ミクシィは2月28日、SNS「mixi」が外部から不正ログインを受け、一部のユーザーの「mixiボイス」に身に覚えのないつぶやきが投稿されたと発表した。

 不正ログインがあったのは同日午前2時45分〜午後2時で、被害を受けたIDは1万6972件。同社サーバからの情報流出などはなく、他社サービスから流出したアカウント情報が利用された可能性が高いとみている。

 同社は、不正ログイン犯に対するアクセス制限や、不正ログインの対象となったユーザーへのパスワード変更依頼、不正つぶやきの削除などの対策を行った。他社サービスと同一のパスワードを利用しているユーザーや、長期間パスワードを変更していないユーザーに対して、変更するよう強く推奨している。



「Yahoo!検索」の広告に偽サイト、名古屋銀行・WebMoneyも ヤフー「審査強化する」
http://www.itmedia.co.jp/news/articles/1402/26/news132.html
2014年02月26日 19時01分 更新

「Yahoo!検索」の検索連動広告に、名古屋銀行とWebMoneyの偽サイトへのリンクも掲載されていたことが分かった。

「Yahoo!検索」の検索連動広告に京都銀行の偽サイトへの誘導リンクが掲載されていた問題に関連し、ヤフーは2月26日、名古屋銀行とWebMoneyの偽サイトへのリンクも掲載されていたと発表した。「広告審査を故意に回避するような手法を用いていた」という。

 京都銀行の偽サイトを掲載していた同一ユーザーと思われるアカウントを調査したところ、名古屋銀行、WebMoneyへの誘導行為が見つかった。名古屋銀行は11日〜14日まで、WebMoneyは14日〜21日まで掲載されていたという。アカウントはすでに停止済み。捜査機関に情報提供し、両社にも連絡した。

 今後は審査やパトロールを厳格化するなどして再発防止に努めるとしている。



サイト改ざん被害をウェブマスターがいち早く気付くには? Googleが解説
http://internet.watch.impress.co.jp/docs/news/20140227_637374.html
(2014/2/27 18:43)

グーグル株式会社は26日、サイトのハッキング被害が世界中で増えている問題を受け、ウェブマスターが具体的にどのような対応すべきかをまとめ、ブログで公開した。見覚えのないページがサイト内に作られていないか、Googleの検索ツールを使って調べる方法など、主に3つを例示している。

サイトのハッキングは近年増加。サイト内に、製品やブランドの名称とともに「激安」などのキーワードを挿入し、ユーザーを別のショッピングサイトに誘導するなどの手法が見受けられるという。

 Googleでは、キーワード検索の結果画面において、ハッキング被害が疑われるサイトに警告メッセージを付けるといった対応を行っているが、まずサイト運営者自身が被害に遭っていることに気付くことが重要としている。

 被害発見の方法として、1つ目に挙げられているのが「サイト内に不自然なディレクトリやURLがないか確認する」こと。具体的には、サイト演算子を付けて自分のウェブサイトを検索する(site:google.comなど)ことにより、第三者が勝手にディレクトリやページを作成していないか判別できる。メールによるアラート機能を併用するのも有効という。

  2つ目に、「ウェブマスター ツール」を使って、不自然な検索クエリが増えていないか確認する方法がある。ここで、利用している言語以外のクエリが表示されている場合、ハッキングの兆候である場合が多いため、無視せずに調査するよう、勧めている。

3つ目は同じく「ウェブマスターツール」関連で、サイトで何か問題が発生した場合の通知をメールに転送しておくように設定しておく方法。これにより、問題にいち早く対処できる。

 なお、Googleでは、実際にハッキング被害を受けてしまった場合の対処方法についても、別記事で解説を行っている。
URL

Google ウェブマスター向け公式ブログの該当記事
http://googlewebmastercentral-ja.blogspot.jp/2014/02/3tipstofindhacking.html
Google ウェブマスターツール
https://www.google.com/webmasters/tools/




今は、政治は私達には大切なことではないです。
ネットに繋ぐということは、危険に晒されるということです。
セキュリティ対策が一番大切です。
例え、私のブログでも、セキュリティソフトやGoogleが警告を出していたら、そのブラウザでサイトを開いて閲覧してはいけません。
トロイの木馬が仕込まれている場合だってあると思いますし、遠隔操作のウイルスが仕込まれている場合だってあると思います。
「葉月のタブーのサイトが変だな。」と思った方は、すぐにシーサーブログのお問い合わせフォームからメールを送って下さい。
勿論、私もセキュリティ対策を講じます。
シーサーブログと相談して解決します。
一番危険なのは、スマートフォンで初めてインターネットの世界にデビューする方々です。
もうスマホを狙う遠隔操作のウイルスが現れています。
兎に角、危険なものには、一切近付かないことです。
中国のバイドゥだって知らぬ間に感染した方々がいるのですよ。
2chの某板にいけば、私でもマルウェアやスパイウェアに感染します。
そして駆除します。
セキュリティソフトで駆除出来ないものは、Spybotなどのスパイウェアの駆除のツールを使うのですよ。
Spybotはある意味、Windowsに悪影響を及ぼします。
SpybotがWindowsの邪魔をした場合、アンインストールは大事です。
Spybotのアンインストールにはレジストリ編集が必要になります。
レジストリ編集を一つでも間違えば、そのパソコンは壊れてもおかしくないです。
レジストリ編集は私でも危険です。
パソコン初心者はもっと危険です。
そうなるとSpybotをインストールした日付けの前にいつWindowsUpdateが来たか調べて、その日付けの前にシステム復元をするしか手立てはないです。
買った当初から、Spybotを入れたのなら、初期化しなければならなくなります。
兎に角、セキュリティソフトのアップデートは毎日やること。
WindowsUpdateが来たら必ずやることです。
ウィルスなどが検出されたら、ネットワークの回線を切って、ウイルスを削除して下さい。
以上とします。


Spybotのアンインストール(英語)
http://www.slideshare.net/CatherineColey/how-to-perfectly-uninstall-spybot-search-destroy



追記

ちなみに、SpybotはプログラマやSEにとっては、命取りですよ。
C言語辺りが壊れます。
C++やTurbo C辺りが見事に壊れます。
だから、私はSpybotをおススメしません。
Spybotのインストールとアンインストールの方法を覚えておいて、データなどの必要な物は定期的に外付けハードディスクにBackupを取るのですよ。
外付けハードディスクは、バッファローよりIOデータを使うのですよ。
バッファローの外付けハードディスクが壊れ易いのには理由があります。
バッファローのメモリスティックは問題は、ありません。
バッファローの外付けハードディスクが何故、壊れ易いのか調べてみるのも良いと思いますよ。
【関連する記事】
posted by hazuki at 16:23| Comment(0) | TrackBack(0) | インターネット全般 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック