エフセキュアブログ

ゲートウェイ を含む記事

エフセキュア、全国の自治体のマイナンバー制度対応状況を調査

エフセキュアが全国の自治体の情報セキュリティ担当者を対象に実施したアンケートの結果により、マイナンバー制度への対応が完了している自治体は8%に過ぎないことがわかりました。このアンケートは、2015年5月13日から6月8日の期間に全国749の自治体に対して、電話によるヒアリング形式で行われ、655の自治体から回答をいただきました。このうち「マイナンバー制度への対応が完了している」と回答いただいた自治体は54でした。

昨今、日本でも100万人以上の個人情報が流出する事案が発生するなど、マルウェア感染に起因する個人情報漏洩が大きな問題となっています。エフセキュアでは、マイナンバー制度の運用開始に向けて、特に自治体での安全な運営の支援を目的として、PCやサーバでのサンドボックスによる未知のウイルスを含む検知性能の向上を提唱し、「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開しています。本キャンペーンでは、2016年3月28日までにエフセキュア受注分の「エフセキュア 公共ライセンス プレミアム」を対象に、新規ライセンス購入価格を一律10%ディスカウントしています。

「エフセキュア 公共ライセンス プレミアム」には、下記のエフセキュア製品のライセンスが含まれており、PCやサーバのようなエンドポイントのみならず、ゲートウェイ・セキュリティも含まれる、導入し易い包括的なスイート製品です。

  • エフセキュア クライアント セキュリティ プレミアム
  • エフセキュア Windows サーバセキュリティ プレミアム
  • エフセキュア Microsoft Exchange & XenAppセキュリティ プレミアム
  • エフセキュア アンチウイルス Linux ゲートウェイ
  • エフセキュア Linux セキュリティ フルエディション
  • エフセキュア Linux セキュリティ コマンドラインエディション
  • エフセキュア 仮想スキャンサーバ
  • エフセキュア ポリシーマネージャ

「エフセキュア 公共ライセンス プレミアム」は、Windows、Windowsサーバ、Linuxサーバを対象プラットフォームとするスイート製品で、サンドボックス技術のみならず、パッチ管理の自動化による脆弱性対策機能や、集中管理ツールによる可視化など、マイナンバー制度運用に際して求められる強固なセキュリティ機能を備えています。

「エフセキュア 公共ライセンス プレミアム」に含まれるPC向けのソリューション「エフセキュア クライアント セキュリティ」は、AV-TEST*により4年連続でBest Protection Awardを受賞した、高い防御能力を備えており、自治体のお客様はコストパフォーマンスの高い対策を実現することができます。


* AV-TESTについて
AV-TEST GmbHは、ITセキュリティおよびアンチウイルス研究分野の独立系機関です。最新の悪質なソフトウェアとその利用法の検出および分析に焦点を当て、セキュリティ製品の総合的な比較検証を行っています。

エフセキュア、地方公共団体向けにマイナンバー制度対応のキャンペーン開始

エフセキュア株式会社は、地方公共団体での「社会保障・税番号制度(以下、マイナンバー制度)」の運用開始に向けて、セキュリティを強化し安全なデータアクセスを支援する統合的な製品「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開することを発表します。

マイナンバー制度は、社会保障や税務、災害対策行政での利用を目的に、2015年10月より個人への番号通知が開始され、2016年1月から利用が開始されます。エフセキュアは、地方公共団体におけるマイナンバー制度の安全な運用の支援を目的に、公共団体向けの統合的なセキュリティ製品「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開します。

「エフセキュア 公共ライセンス プレミアム」は、AV-TEST*により4年連続でBest Protection Awardを受賞した、高い防御能力で定評のあるPC向けのソリューション「エフセキュア クライアント セキュリティ」に加え、Windowsサーバ、Linuxサーバならびにメールゲートウェイも対象としたアンチウイルスのスイート製品です。

マイナンバー制度の運用開始にあっては、情報漏洩の原因となるウイルス感染を未然に防止する高い防御能力が求められています。こうした要件に対し「エフセキュア 公共ライセンス プレミアム」は次のような機能を提供し、公共団体でのシステムの情報漏洩防止対策の能力を強化します。

  • サンドボックスによる未知のウイルスを含む検知性能
  • アプリケーション制御による出口対策と可視化
  • 集中管理ツール「エフセキュア ポリシーマネージャ」によるポリシーベースの管理機能
  • 「ソフトウェア アップデータ」でのパッチ管理による脆弱性対策

本キャンペーンは2015年5月11日より開始し、2016年3月28日までにエフセキュア受注分の「エフセキュア 公共ライセンス プレミアム」を対象に、新規ライセンス購入価格を一律10%ディスカウント致します。


* AV-TESTについて
AV-TEST GmbHは、ITセキュリティおよびアンチウイルス研究分野の独立系機関です。最新の悪質なソフトウェアとその利用法の検出および分析に焦点を当て、セキュリティ製品の総合的な比較検証を行っています。

エフセキュア、Linuxサーバに関するセキュリティレポートを公開

エフセキュアが2014年に実施した調査*では、日本のLinuxサーバ管理者がLinuxを利用する理由として、「コストパフォーマンスの高さ」「安定性」、そして「セキュリティの高さ」をあげていることが判りました。さらにLinuxサーバのセキュリティの不安に関する質問では、「安心」「どちらかというと安心」と回答したサーバ管理者が合わせて82%を占め、Linuxに対しセキュリティ上の信頼感を寄せていることが明らかになりました。

しかしその安心感に依存しているため、Linuxサーバ管理者の4人に1人がサーバのセキュリティ対策を実施していないという実態も浮き彫りになっています。その結果、安心を寄せているはずのLinuxサーバ管理者の7人に1人にあたる14%が、深刻なサイバー攻撃に合っていました。

こうしたLinuxサーバに関する深刻なセキュリティ被害の実態について、エフセキュアは「Linux セキュリティレポート」としてまとめ、公開いたしました。現在、このWebページからダウンロードいただけるようになっております。

なおエフセキュアでは、Linuxサーバ上でのマルウェアのコピーや、ハッカーからのファイルの改竄を防御するための製品「エフセキュア Linux セキュリティ」、およびプロトコルレベルで動作し、マルウェアのアップロードやダウンロードを阻止する「エフセキュア アンチウイルス Linux ゲートウェイ」を提供し、Linuxサーバの企業環境における多層的な安全性の確保に力をいれています。


* エフセキュアは2014年5月、調査パネルを持つインタネーネットリサーチ企業の協力により、企業におけるLinuxサーバのセキュリティ対策の実態について調査を実施しました。Webサーバ等のOSとしてLinuxを利用する企業の管理者の皆様から308件の有効回答をいただきました。

エフセキュア、アンチウイルスLinuxゲートウェイの仮想アプライアンス版 新バージョン Ver5.20リリース

エフセキュア株式会社は、ゲートウェイセキュリティ対策製品の「エフセキュア アンチウイルスLinuxゲートウェイ 仮想アプライアンス版」の新しいバージョンとなる、Ver5.20をリリース致しました。昨年11月28日に公開した、Linuxゲートウェイ Ver5.20をベースに仮想アプライアンス化を行っています。

手軽に強力なセキュリティを導入

「エフセキュア アンチウイルス Linuxゲートウェイ」は、メール送受信やWebブラウジング時に、ネットワーク上でのリアルタイムウイルス検査を行い、ゲートウェイで侵入をブロックします。高いパフォーマンスと検知率を兼ね備え、社内ネットワークを安全に保つソリューションとして、中小企業からエンタープライズのお客様まで幅広くご利用頂いております。

2013年に最初のバージョンがリリースされた「エフセキュア アンチウイルス Linuxゲートウェイ 仮想アプライアンス版」は、OSも含めてベンダーが提供を行い、ユーザは仮想基盤の管理ツールから簡単に構築が行えるという特性があります。そのため、構築・運用の両面について、サーバのOS導入・メンテナンスコスト、またそれに伴う専門の知識をもった人材のコストを省くことができ、TCO削減に大きく貢献します。昨今の激化の一途を辿るセキュリティの脅威に対し、ゲートウェイレベルでの対策の必要性を感じつつも、コストや人材の面で導入に踏み切れなかったお客様にとって最適なソリューションです。

90日間の評価版をお試しください

「エフセキュア アンチウイルス Linuxゲートウェイ 仮想アプライアンス版」は、90日間の評価版がご利用頂けます。評価期間中もエフセキュアのサポートセンターから電話とメールでのサポートを受けることが可能です。評価版やインストールガイドのダウンロード、サポートへの連絡方法などはhttp://www2.f-secure.co.jp/download/trial/linuxgw/index.htmlをご参照ください。

エフセキュア、アンチウイルス Linuxゲートウェイ新バージョン Ver5.20をリリース

「エフセキュア アンチウイルス Linuxゲートウェイ」Ver5シリーズに、日本語WebUIを搭載したVer5.20がリリースされました。Ver5.10で搭載された、軽量で安全性の高い新しいWebUIを日本語化し、設定項目として表示していなかった項目を多数追加しています。また、最新ディストリビューションであるRedhat  Enterprise Linux7やCentOS7などのサポート、Redhat Enterprise Linux5および6、CentOS5および6の最新マイナーアップデートのサポート対応を行っています。

なおこのリリースをもって、「エフセキュア アンチウイルス Linuxゲートウェイ」Ver4シリーズは、サポート終了の準備を開始します。Ver4シリーズの最終版(Ver4.12およびVer4.11)は、2015年11月25日にサポート終了となる予定です。

また、2015年1月に、Ver5.20をベースとした仮想アプライアンス版のリリースも予定しています。次期仮想アプライアンス版では、従来サポートしてたVMware vShereに加え、Microsoft Hyper-Vもサポートハイパーバイザーとして追加する予定です。

さくらインターネットとエフセキュア、レンタルサーバのウイルス対策で提携

エフセキュア株式会社は、さくらインターネット株式会社の「さくらのレンタルサーバ」をはじめとするサービスに、ゲートウェイでのウイルス対策ソリューションの提供を開始しました。

企業や組織の情報システムのクラウド化が進む中、レンタルサーバやハウジングの活用が改めて注目されています。このようなサービス形態においては、サーバやエンドポイントのクライアントのマルウェア対策に加え、ゲートウェイレベルでのセキュリティの確保による多層的な防御が必要となります。この度、レンタルサーバの大手であるさくらインターネットは、「さくらのレンタルサーバ」をはじめとする様々なサービスでのスキャンエンジンとして、「エフセキュア アンチウイルス Linux ゲートウェイ」の採用を決定いたしました。今後2014年8月31日までに、「さくらのレンタルサーバ」「さくらのマネージドサーバ」「さくらのメールボックス」などのサービスのウイルスチェックおよびウイルススキャンの機能が「エフセキュア アンチウイルス Linux ゲートウェイ」へ切り替えられます。

エフセキュア株式会社のカントリー・マネージャ、アリエン・ヴァン・ブロックランドは「レンタルサーバで著名なさくらインターネットの多くのサービスで、弊社のゲートウェイ対策ソリューションが採用されたことを誇りに思います。高いパフォーマンスと検知率を同時にご提供することにより、さくらインターネットのユーザの皆様にもご満足いただけるものと確信しております。」と述べています。

「エフセキュア アンチウイルス Linuxゲートウェイ」は、メール送受信やWebブラウジング時に、ネットワーク上でのリアルタイムウイルス検査を行い、ゲートウェイレベルで高性能な保護を実現する製品です。メールについてはスパム検査も可能です。高いパフォーマンスと検知率を兼ね備え、中小企業からエンタープライズのお客様まで幅広くご利用頂いております。


エフセキュア、Linuxサーバ向けのゲートウェイ製品新バージョンをリリース

エフセキュア株式会社は、LinuxサーバOS向けゲートウェイセキュリティ対策製品の「エフセキュア アンチウイルスLinuxゲートウェイ」の新しいバージョンとなる、Ver5.10をリリース致しました。最新ディストリビューションへの対応や、WebUIの刷新を行っています。

「エフセキュア アンチウイルス Linuxゲートウェイ」は、メール送受信やWebブラウジング時に、ネットワーク上でのリアルタイムウイルス検査を行い、ゲートウェイレベルで高性能な保護を実現する製品です。既に提供済みの「エフセキュア アンチウイルス Linuxゲートウェイ」Ver5シリーズに、新たにWebUIを搭載したVer5.10がリリースされました。単なるユーザー・インターフェースの変更に留まらず、Webサーバプログラムを変更することにより、WebUIで消費するリソースの削減・応答速度の向上を行っています。本バージョンではWebUIは英語版のみの提供となりますが、2014年第三四半期中に、WebUIを日本語化したVer5.20をリリースする予定です。

Ver5シリーズでは、従来のHTTP/SMTP/POP3/FTPの各種プロキシに加えて、ICAPサーバとしての機能が追加されました。Squidなど、ICAPクライアント機能を持つプロキシからウイルススキャンリクエストを行うことが可能になり、より柔軟に既存のネットワークへ組み込むことが可能となりました。また、複数のファイルに分かれていた設定情報を、ひとつの設定ファイルに集約するなど、ユーザの使い勝手の向上を行っています。

なお、日本のお客様に対しては、日本語WebUIを搭載したVer5.20がリリースされてから1年後に、Ver4シリーズの最終版(Ver4.12およびVer4.11)のサポートが終了する予定となっています。

エフセキュア、Linuxサーバのセキュリティの実態を調査、14%の管理者が重大な被害を経験していたことが判明

エフセキュアは2014年5月、調査パネルを持つインタネーネットリサーチ企業の協力により、企業におけるLinuxサーバのセキュリティ対策の実態について調査を実施しました。Webサーバ等のOSとしてLinuxを利用する企業の管理者の皆様から308件の有効回答をいただきました。

この調査結果から、管理者の方の14%が、重大なセキュリティ被害を経験していたことが判明しました。これには、Webページの改竄や個人情報の漏洩など、事業の存続に関わる致命的な被害が多数含まれています。

また、今後LinuxサーバOSに希望する機能に関しては、47.4%の管理者が「セキュリティ確保」を挙げており、「サーバの安定稼動」の35.1%を上回りました。これは、セキュリティ被害によってECサイトの閉鎖などの事態を招いた場合、ブランドイメージ低下や販売機会の損失、取引停止など深刻な二次被害として跳ね返ってくるため、セキュリティ確保を最優先課題としてとらえる管理者が多いことを示唆しています。

こうした状況にもかかわらず、25%の管理者が、セキュリティ対策を実施していないことが判明しています。また対策を実施している企業でも、アンチウイルスだけというケースが多く、Web改竄防止など多層的な防御が行われていない実態が明らかになりました。

エフセキュアでは、Linuxサーバ上でのマルウェアのコピーや、ハッカーからのファイルの改竄を防御するための製品「エフセキュア Linux セキュリティ」、およびプロトコルレベルで動作し、マルウェアのアップロードやダウンロードを阻止する「エフセキュア アンチウイルス Linux ゲートウェイ」を提供し、Linuxサーバの企業環境における多層的な安全性の確保に力をいれています。

当調査の詳細はこちらからご覧いただけます。

OpenSSLにおける ’HeartBleed’脆弱性のエフセキュア製品への影響

HeartBleedは、OpenSSLの暗号化ライブラリにおける重大なセキュリティの脆弱性 (CVE-2014-0160)です。このライブラリは、オンラインのサイトやWebベースのサービスで安全な通信を提供するために広く使用されています。この脆弱性は、攻撃者が痕跡を残すことなくサーバのメモリから情報を読むことを潜在的に許容します。つまり、Webサーバの秘密鍵情報やユーザパスワードのような非常に機密性の高い情報が、攻撃者によりコピーされた可能性があります。

エフセキュア製品の中にも、当該セキュリティ勧告の影響を受ける製品・サービスが存在します。

当該セキュリティ勧告は、以下のURLで追加情報のアップデートを行います。

http://www.f-secure.com/ja/web/business_jp/support/support-news/view/story/1450043


リスクファクター:  重大  (低/中/高/重大)


影響を受ける製品とバージョン:
  • エフセキュアMicrosoft Exchange & XenAppセキュリティ 10.00 – 11.00
  • エフセキュア Windowsサーバ セキュリティ10.00-11.00
  • エフセキュア プロテクションサービスビジネス サーバ10.00
  • エフセキュア プロテクションサービスビジネス メールサーバ10.00

影響を受けるプラットフォーム:  上記製品がサポートする全てのプラットフォーム

<<<2014年4月14日追加>>>

1) 2014年04月14日19:00現在、以下の製品に Hotfix 1 がリリースされています。各製品のダウンロードの Hotfixes の項目を参照ください。 上記の対応における記事にも Hotfix のリンクや適用方法が記載されていますので、合わせてご参照ください。
  •  サーバセキュリティ、および、メールとサーバセキュリティ 10.x - 11

        - F-Secure サーバセキュリティ 11.0 Hotfix 1
          http://www.f-secure.com/ja/web/business_jp/support/downloads/-/carousel/view/135
        - F-Secure サーバセキュリティ 10.xx Hotfix 1
          http://www.f-secure.com/ja/web/business_jp/support/downloads/-/carousel/view/135/10.x
        - F-Secure メールとサーバセキュリティ 11.0 Hotfix 1
           http://www.f-secure.com/ja/web/business_jp/support/downloads/-/carousel/view/134
        - F-Secure メールとサーバセキュリティ 10.xx Hotfix 1
           http://www.f-secure.com/ja/web/business_jp/support/downloads/-/carousel/view/134/10.x

 

2) 2014年04月14日19:00現在、以下の製品で MultiFix がチャネル配信済です。

  • PSB サーバセキュリティ、および、PSB Emailサーバセキュリティ 10.00
   「自動更新」→「ダウンロード」において、"PSB ESS 10.00 MF01" (PSB ESSの例)が表示されていれば適用済です。

<<<ここまで>>>

注意:  以下の製品は影響を受けません。
  • エフセキュア クライアント セキュリティ
  • エフセキュア アンチウイルス ワークステーション
  • エフセキュア Linuxセキュリティ
  • エフセキュア アンチウイルス Linuxゲートウェイ
  • エフセキュア ポリシーマネージャ
  • エフセキュア プロテクションサービス ビジネス ワークステーション
  • エフセキュア プロテクションサービス ビジネス 管理ポータル
  • エフセキュア プロテクションサービス ビジネス Linux

---【お問い合わせ】-----------------------------------------------------

エフセキュア株式会社

■ 本件に関する技術的なお問い合わせ窓口
TEL.045-440-6620
E-mail:anti-virus-japan@f-secure.co.jp
  
■ 申請等に関するお問い合わせ窓口
TEL.03-5545-8940
E-mail:japan@f-secure.co.jp
  
□ 製品一般情報URL   
http://www.f-secure.com/ja_JP/products/business/
  
□ 製品サポート情報URL
http://www.f-secure.com/ja_JP/support/business/

サポート終了後のWindows XP対応策

本日2014年4月9日をもって、マイクロソフトのWindows XPのサポートが終了します。まだ上位オペレーティング・システムに移行が完了していない場合、最低限のセキュリティを確保するためには、どのようにすればよいのでしょうか。

Windows XPの延長サポートが終了になった後は、脆弱性が発見された場合にも修正パッチは提供されません。過去2010年7月13日にWindows XP SP2のサポートが終了した際には、その2日後に脆弱性を悪用したマルウェアStuxnetによるセロデイ攻撃が発生しています。このようにサポートが終了したオペレーティング・システムを使用し続けることには極めて大きな危険が伴います。エフセキュアのデスクトップ向けの製品では、2016年6月30日までWindows XPのサポートを延長いたしますが、さらになるべく安全にWindows XPを使用し続けるためには、幾つかの対策が必要になります。なおこれらの対策は、あくまでも上位のオペレーティング・システムへ一刻も早く移行するための経過処置であり、完全にセキュリティのリスクを回避できるものではありません。

法人での対策

1.業務上インターネット接続が不可欠な端末以外はインターネットに接続させないようにする

2.ゲートウェイ・レイヤでウイルス対策を行う
社内と社外のネットワークの境界であるゲートウェイ・レイヤでウイルス対策を行い、社内のネットワークに接続されているPCへ、脆弱性攻撃が届かないようにします。

3.危険なWebサイトへの接続の防止
「ブラウザ保護」の機能を備えたセキュリティ・ソフトウェアを使用して危険なWebサイトへの接続を防止し、Webサイトを踏み台にした攻撃から防御します。

4.脆弱性攻撃を防ぐソフトウェアを導入する
未知の脅威から防御するため、「ふるまい検知型」の機能を備えたソフトウェアを利用します。

5.出口対策を実施する
PCがウイルスに感染した場合に、感染した端末から社内のPCやサーバに侵入したり、外部のサーバへインターネット経由で情報を持ち出そうとする攻撃を防ぐため、ポートやIPではなく、特定のアプリケーションごとの通信を許可するかどうか設定する「アプリケーション制御」の機能を備えたソフトウェアを使用します。

2については「エフセキュア アンチウイルス Linux ゲートウェイ」で対応可能です。3〜5については、「エフセキュア クライアント セキュリティ」ですべてカバー可能です。なおこのようなセキュリティの機能を有効に利用するためには、セキュリティ・ソフトウェアの一元的な管理が必要となり、そのためエフセキュアでは「エフセキュア ポリシー マネージャ」を提供しています。あるいは初期投資を抑制するため、「エフセキュア プロテクション サービス ビジネス」のようなSaas型のサービスを利用されることも有効です。

家庭での対策

1.代替となるブラウザをインストールする
Internet Explorerだけに頼らず、代替となるブラウザを1つまたは複数インストールします。(ブラウザは無償です)。デフォルトのブラウザをInternet Explorer以外に設定します。

2.不要なソフトウェアを削除する
インストールされているソフトウェアを確認し、不要なものは削除します。ほとんどの古いソフトウェアは脆弱なものと考えられます。

3.プラグインを無効あるいはアンインストールする
JavaやAcrobat Readerの脆弱性を悪用した攻撃が最近増加しています。家庭用のPCにJavaをインストールする必要はおそらくないはずです。また、PDFファイルを開くときなど、操作の前に「常に尋ねる」ようブラウザを設定します。

4.接続は常にNATルータ経由にする
家庭では、NATルータがハードウェアのファイアウォールの役割を果たします。また、ノートPCを持ち出して、外部の無償のWiFiスポットに接続すべきではありません。

繰り返しになりますが、上記の法人での対策も家庭での対策も、Windows XPから上位オペレーティング・システムへの移行期間のための一時的な処置であり、完全にセキュリティを確保できるものではありません。エフセキュアでは、一日も早い上位オペレーティング・システムへのアップグレードを推奨します。

アマゾン ウェブ サービス(AWS)上でLinux製品のサポートを開始

エフセキュア株式会社は、エフセキュア アンチウイルス Linuxゲートウェイおよびエフセキュア Linuxセキュリティ コマンドラインエディションがアマゾン ウェブ サービス(以下AWS)上のOSのサポートを開始します。それぞれの製品がサポートするOSについて、オンプレミスおよびAWSのいずれでも利用可能となりました。

 

昨今クラウドの活用が広く浸透し、IT資産は必ずしも所有するものではなくなりました。とりわけAWSにおけるLinux OSは、現在一般的に利用されるようになり、エフセキュアではパブリッククラウドでも確かなセキュリティの確保が必要と認識し、AWS上のOSについてもサポートを行うことを決定しました。

AWS上のOSのサポートについて

エフセキュアは、次のステートメントに基いて
AWS上のLinux OSのサポートを提供します。

      AWS上で利用される「エフセキュア アンチウイルス Linuxゲートウェイ」および「エフセキュア Linuxセキュリティ コマンドラインエディション」に対するサポートで、追加料金は発生いたしません。

      AWS環境で問題が発生した場合、非AWS環境での問題の再現を依頼する場合があります。

      AWS環境固有の問題の場合、お客様のAWS環境での調査を依頼する場合があります。また、AWS環境固有の問題の場合も、可能な限り製品の修正/改善を行います。

      AWS環境および非AWS環境を問わず発生する問題の場合、通常のサポートを行います。


AWS
で使用する場合のライセンス

AWS
の機能により、利用するサーバの台数が動的に変更される使い方での「エフセキュア Linuxセキュリティ コマンドラインエディション」の課金対象については、弊社営業窓口までご相談ください。また、AWS上のサーバをWebサーバとしてご利用いただく場合、「Webサイトライセンス」の購入が必要になります。

パートナーからも提供開始


エフセキュアの販売パートナーである株式会社
HDE(本社:東京都渋谷区、代表取締役社長:小椋一宏氏  http://www.hde.co.jp/ )からも「HDE Anti-Virus X for Server」として提供が開始されました。

マルチデバイス時代のセキュリティ脅威を改善

消費者の89%がWindows搭載コンピュータを、16%がAppleのコンピュータを、39%がAndroidスマートフォン、そして22%がAndroidタブレットを使用しています。しかし、マルチデバイス時代の負の側面として、インターネット接続が1つ増えるということは、同時にユーザの弱点につけ込もうとするサイバー犯罪者の新たなゲートウェイになるということです。新しいF-Secure SAFEでは、消費者は複数のコンピュータとモバイルデバイスをこの製品だけで簡単に管理できます。

実際に、スマートフォンやタブレットが紛失したり盗難に遭うなどで、消費者のデータやコンテンツ、個人情報がリスクにさらされる可能性は高いのです。モバイルマルウェアの状況も絶えず進化しており、新たな脅威は四半期ごとに少なくとも25%増加しています。Androidのマルウェアは、正規のアプリストア以外で、マルバタイジングやドライブバイダウンロードといった形で出現しています。





どのデバイスからでも安心してネットサーフィン、ショッピング、インターネットバンキングを利用に

F-Secure SAFEは、コンピュータ、スマートフォンならびにタブレットを、ウイルスやスパイウェア、ハッカー、なりすまし犯罪から守り、悪質なウェブサイトやオンライン攻撃をブロックします。保護者は、F-Secure SAFEを使うことで、不適切なウェブコンテンツから子どもたちを守ることができます。F‐Secure SAFEは、PCまたはMacでのインターネットバンキングの取引の安全性を確保します。スマートフォンおよびタブレットを紛失したり、盗難に遭った場合でも、紛失したデバイスのロックおよび位置検索機能でこれらを保護します。

F-Secure SAFEには、使いやすい自己管理型ポータルが含まれます。消費者は、このポータルでデバイスの追加や削除のほか、デバイスごとの保護設定を簡単に変更することができます。

F-Secure SAFEは、www.f-secure.com/ja/web/home_jp/safeからご購入または30日間無料でお試しいただけます。また、Google Playおよび世界中のチャネルパートナーからも入手できます。

サポート終了後の“Windows XP”をどう守るか?

Windows XPのサポート終了が2014年4月9日に迫っています。過去の例では、2010年7月13日にWindows XP SP2のサポートが終了した際には、そのわずか2日後にWindows XP SP2も影響を受ける「マイクロソフト セキュリティ アドバイザリ (2286198)」のゼロデイ攻撃を行うマルウェア“Stuxnet”が出現しています。

そこで、サポート終了後になるべく安全にWindows XPを使用するためにキーマンズネット'Key Conductors'にてポイントを紹介させていただきました。

【1】  脆弱性攻撃がPCに届かないように、ゲートウェイレイヤでウイルス対策をする
【2】  URLフィルタなどを使い、危険なWebサイトへの接続を防ぐ
【3】  脆弱性攻撃を防ぐソフトを導入する
【4】  接続可能な社内サーバなどを制限する





詳細はぜひこちらをご覧ください。
http://www.keyman.or.jp/kc/sec/antivirus/30006602/

CryptoLocker:新規の発注書のご確認をお願いします

 昨日のCryptoLockerの投稿にて、スパム経由で拡散していると述べた。実際のところは、あとでCryptoLockerをインストールするような媒介者をインストールするスパム・キャンペーンだ。しかしいずれのケースでも、CryptoLockerの感染をもたらす連鎖における、最初のリンクはスパムになる。

 そして、これが使われているメッセージの新しい例だ。「Please kindly find our new PO per attachment. Could you provide your PI for confirmation. Our Order file is password protected and can be opened/accessed with password: TRADING(添付の新規の発注書のご確認をお願いします。確認のために、見積書を頂けませんでしょうか。発注書のファイルはパスワードで保護されており、「TRADING」というパスワードで開くことができます)」

CryptoLocker, Spam
画像:@davidmacdougall

 メッセージの送信元として書かれている企業は、もちろん無実の第三者で、その名声がこのスキームの中で悪用されている。

 添付ファイルはパスワードで保護されていることに注意が必要だ。これによりゲートウェイ型のセキュリティ対策を回避する脅威をもたらすことになる。情報セキュリティのマネージャであれば、組織内のスタッフが添付ファイルを開かないようにすることを知っていると思い込んではならない。

仮想アプライアンスによるゲートウェイ層でのマルウェア対策

今後サポート終了が予定されているWindows XPを使い続ける必要がある場合、未対策の脆弱性からどのようにPCを守るかが鍵となってきます。こうした観点からもゲートウェイレイヤでのマルウェア対策は、今日のセキュリティを考える上では必須の要件です。マルウェアの多くはOSやソフトウェアの脆弱性を悪用して感染するため、脆弱性が発見されても修正されないサポート終了後のOSは、マルウェアにとって格好の標的となります。OSやアプリケーションに脆弱性が存在する場合、エンドポイントでマルウェア対策を行っていても感染を防げないリスクもあります。

サポートが終了したOSを守る最適な方法は、PC上のウイルス対策に加え、マルウェアを近づけさせないことです。マルウェアの多くは、Webからのダウンロードやメールの添付ファイルとして配布されるため、Webとメールのゲートウェイでマルウェア対策を行うことが最も重要です。PCにマルウェアが到達した場合、PC上でマルウェア対策を行っていたとしても、修正されていない脆弱性を悪用して感染してしまうリスクがあります。

このような環境を考えて、「エフセキュア アンチウイルス
Linuxゲートウェイ」を、従来のソフトウェア版Ver4.11に加え、同等の機能を有した仮想アプライアンス版で提供することになりました。OSを含めて提供されるため、ユーザはOSそのものの導入やメンテナンスの手間を省くことができます。また仮想サーバとして動作するため、既存の仮想基盤があればハードウェアの追加投資無く構築することが可能です。

詳細は
、 http://www.f-secure.com/ja/web/home_jp/news-info/product-news-offers/view/story/1053302/ をご覧ください。

Oracle Java 7の脆弱性を狙った攻撃について

28日にJVNに登録されたJavaの脆弱性(0day)が話題です。
影響範囲は、Java 7 (Java SE7, JDK 7, JRE 7)となっています。
既に攻撃コードを悪用したウェブサイトも複数報告されており、警戒が必要な状況となっています。

JVNにも記載されていますが、現在のところOracle社からはセキュリティ・パッチが配布されていません。そのため、一時的な対策としてウェブブラウザのJava Plug-inを無効化することが推奨されています。

現在確認されている悪性サイトには、次のようなコードが含まれており、Javaの脆弱性を悪用後にDrive-by Downloadによりマルウェアをインストールします。
※実際はDadong's JSXX 0.44 VIPにより暗号化されています。Dadong's JSXXは過去にChinese Packと呼ばれるExploit Kitが利用していたことでも知られています。

js_java0day

今回確認された悪性サイトよりダウンロードされるマルウェアに関しては、殆どのウイルス対策ソフトウェアが対応しています。
(ちなみに、F-SecureではGen:Trojan.Heur.FU.bqW@a4uT4@bbで検出します。)
尚、筆者が確認(28日19時頃)したところ、まだ一部の悪性サイトはアクティブなようです。

【WindowsでのJava Plug-inの無効化】
IEの場合は、次のサイトの情報が参考になります。幾つか方法が紹介されていますので、参考になればと思います。

http://www.kb.cert.org/vuls/id/636312
http://kb.iu.edu/data/ahqx.html
https://krebsonsecurity.com/how-to-unplug-java-from-the-browser/
     
【MacOSXでのJava Plug-inの無効化】
OSXの場合はこちらが参考になります。
http://www.maclife.com/article/howtos/how_disable_java_your_mac_web_browser
https://krebsonsecurity.com/how-to-unplug-java-from-the-browser/

safari_javaoff
                SafariのJava Plug-in無効化の例

SANS Internet Storm Centerの記事にもある通り、セキュリティ・パッチが公開されるまで時間がかかりそうです。
The next patch cycle from Oracle isn't scheduled for another two months (October.)
恐らくWeb Exploit Packなどにも組み込まれるのも時間の問題と予測されますため、早めの対策を推奨します。特にBlackhole Exploit Kit などは非常に不気味です。

また、IPSやアンチウイルスゲートウェイなどのセキュリティ機器による対策ですが、パッと思いついた対策を3つ挙げますと、ありきたりですが次の対策を実施しては如何でしょうか。
(1)Web Exploit Packの検知ルールを確認する(念の為)
(2)既知の攻撃コードの検知ルールを適用する
(3)既知の悪性サイトをブラックリストに登録する
とりあえず、現在報告されているドメインは次の3つがあります。
ok.aa24.net
59.120.154.62
62.152.104.149

(2)はMetasploitにより生成された攻撃コードと現在確認された悪性サイトで悪用された攻撃コードの両方を想定しておいた方が良いかもしれません。
今回確認された悪性サイトに関しては、特徴としてDadong's JSXX Scriptを利用していますので、既存のSnortのルールを参考にして作成してみるのも手だと思います。
alert tcp $EXTERNAL_NET $HTTP_PORTS -> $HOME_NET any (msg:"ET CURRENT_EVENTS JavaScript Obfuscation Using Dadong JSXX Script"; flow:established,to_client; file_data; content:"Encrypt By Dadong"; distance:0; classtype:bad-unknown; sid:2014155; rev:2;)

今後、この脆弱性を悪用する攻撃サイトが増加することが予想されます。
現状ではウイルス対策ソフトウェアの定義ファイルを最新の状態にするなどの一般的な対策を見直すことも忘れずに実施しておきたいところです。
当面、関連情報がセキュリティ関連サイトに次々とアップデートされていくと思いますので、情報収集もお忘れなく。。。

私も効果の高い対策がありましたら、随時更新したいと思います。
ではでは。

【参考情報】
http://www.deependresearch.org/2012/08/java-7-0-day-vulnerability-information.html
http://labs.alienvault.com/labs/index.php/2012/new-java-0day-exploited-in-the-wild/
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html

バックドア:OSX/DevilRobber.A

我々は先頃、Mac OS Xマルウェアで、バックドアとトロイの木馬的な機能を持つ「DevilRobber.A」を分析した。現在までに収集したサンプルはすべて、「The Pirate Bay」サイトの一つのユーザアカウントによりアップロードされたものだ:

DevilRobber tpb

  これら共有されたファイルは、正当なMacアプリケーションだが、マルウェアのコンポーネントを含むよう修正されていた。我々が入手したサンプルには、そのコンポーネントのバリエーションがあり、これは、いくつかのサンプル(亜種)には追加の機能が存在するということを意味している。

  同マルウェアの作者には、それぞれの制作物にさまざまな目的があったようだ。亜種の一つは、感染したマシンのキーチェーンを盗み、「pthc」というストリングにマッチする名を持つ、システム上のファイル数を記録する。これは「プレティーンのハードコア・ポルノ」を表しているのではないかと、Graham Cluleyが推測している。このマルウェア作者はまるで、感染したマシンがポルノを有していることを特定し、その素材にアクセスするために認証情報を使用することで、違法な児童虐待素材を探そうとしているかのようだ。

  他の亜種はBitcoinマイニングに関連するアプリケーションをインストールする。これらのアプリケーションは、感染したマシンのCPUおよびGPUの処理能力の双方を使用するため、コンピュータ所有者の負担により、マイニングオペレーションが向上する。目下、非常にどん欲だ!

  以下は、本稿執筆時までに我々が発見した亜種の相違に関するまとめだ:

DevilRobber variants

  さらに、我々が見た亜種はすべて、特定の規準にマッチするファイルの数を記録し、ターミナルコマンド履歴とBitcoinワレットの盗みも行う。全ての亜種は以下も実行する:

  •  リモートユーザからのコマンドをリスンするポートを開く。
  •  リモートユーザが使用できるWebプロキシを、他の攻撃の足がかりとしてインストールする。
  •  感染したマシンから情報を盗み、後で利用するため、その詳細をFTPサーバにアップロードする。

  ここでも亜種ごとに相違がある。Webプロキシにより使用されるポートは、亜種に依存する(上の表のPort Mapping欄を見て欲しい)。データを盗むためのFTPサーバも、サンプルによりさまざまだ。そしてDevilRobberのデータ窃盗ルーチンは、一定の間隔でくり返される。43200秒ごと、60000秒ごと、100000秒ごとで、これはサンプルにより異なる。

  テクニカルな点で、もう一つ興味深いのは、DevilRobberがUPnP対応のゲートウェイデバイスにポートマッピングを追加し、そのポートがネットワーク外からアクセス可能にするという点だ:

DevilRobber add port mapping

  そしてそれは、以前「Conficker/Downadup」で目にしたものだ。

  「DevilRobber」に関する詳細は、我々の解説でご覧頂ける。

エフセキュアの「脆弱性シールド」が「Aurora」エクスプロイトをブロック

  Microsoftがこのほど、Internet Explorerの特定のバージョンで、新しい脆弱性を発表した。悪用された場合、この脆弱性(CVE 2010-0249)はリモート・コード実行を可能にする。

  この脆弱性の発表は、先週起こった多数の企業に対する標的型ゼロディ攻撃の直後に行われた。

  我々は標的型攻撃について話題にしているので、多くの企業や組織がこのような攻撃に対するソリューションについて質問するべく、我々にコンタクトを取ってきた。我々は「エフセキュア インターネット セキュリティ」が、同エクスプロイトを事前にブロックしたとご報告できることを嬉しく思っている。これは「ブラウザ保護」機能の「脆弱性シールド(Exploit Shield)」が可能にしたものだ。

  これまで、我々はこの脆弱性を悪用した例はごく少数しか見ていない。エフセキュア製品の以前のバージョンを使用しているユーザを保護し、ゲートウェイ検出を追加するため、我々は既知のサンプル用に特別な検出を追加した。我々は同エクスプロイト・コードを「Exploit:JS/Agent.MZF」として検出しており、ペイロードは「Exploit:JS/Comele」として検出している。

  以下は「脆弱性シールド」機能の動作を紹介するビデオだ。音声は入っていないが、かなり分かり易いはずだ。



  アンチウイルス・ソリューションはすべて同じだというわけではない。エフセキュアの「脆弱性シールド」は、実際の攻撃がなされる前に「Project Aurora」攻撃をブロックすることが可能だった。

Darkmarket.ws

サービスナンバーからのリンク付きSMSメッセージが再燃

bigstockphoto_Mobile_And_Crumpled_Usd_4320077.jpg bigstockphoto.com

  我々がSMSスパムに関して記事を掲載して以来ずいぶん日が経つ。(以前の記事その後のフォローアップ

  現在、我々は金銭的な詐欺を伴う新たな事例を耳にしている。
  この詐欺は、ユーザが思わずリンクをクリックしたくなるようなテキストと共に、SMSで無害に見えるWebページへのリンクを受け取ったユーザが対象だ。

  ユーザが携帯電話のWebブラウザでこのリンクをオープンすると、その人がサービスに登録した旨を知らせるページが現れる。そのサービスでは自動的に、月額数ユーロが課される。ここに至って、我等がユーザはようやく、受け取ったSMSメッセージがスパムであると知り、何もクリックせずに携帯のWebブラウザを閉じるのだ。

  そして通常はこれで終わりとなる。このユーザは個人情報を何ら入力していないため、スパム企業は請求書を送ろうにも、彼を特定する情報を得ていないからだ。

  しかし、今回のケースでは状況が少し異なる。ユーザが自分自身に関する情報をまったく入力していなくても、高価なコンテンツ・サービスに登録されてしまい、電話料金にチャージされることになる。
  このようなことは、どのようにして起こったのだろう?

  この詐欺が上手く行く重要なポイントは、携帯電話のブラウザだ。携帯のWebブラウザは、インターネットアクセスするのに、デフォルトではWAPゲートウェイを使用するよう設定されている。WAPゲートウェイはカスタマをオンラインで識別するための方法であり、サービスに対して課金情報を提供する。従って、携帯のWebブラウザを使用して、WAP接続を介してあるページを訪問しただけで、不正直な企業が、ユーザの携帯料金に自動的に請求を加算するのに十分な情報を与えてしまうことになる。
  このプラクティスが合法か否かは、そのユーザが居住する国による。我々は法律家ではないので、この件についてこれ以上詮議することはしない。

  この手の詐欺から身を守るための、非常に簡単な方法がある。それはWAPゲートウェイを使用しない、ということだ。通常、GSMサービス・プロバイダはユーザに、WAPゲートウェイを使用しないアクセス・ポイント設定を含んだ設定情報を送ってくる。非WAPアクセス・ポイントを使用するには、携帯のWebブラウザ設定メニューで、「アクセス・ポイント」もしくは似たような内容の設定項目を探し、これを「WAPサービス」というような設定から変更すれば良い。

  Webにアクセスする際、WAPゲートウェイを使用しないことの欠点は、有料コンテンツにアクセスできないという点であり、プラスの側面はランダムなWebサイトが、ユーザを識別するのは容易ではないという点だ。

  その他、ユーザが高額な請求をブロックし、どんなサービスを使用したいかを指定する手段を、携帯電話会社が用意しているかどうかチェックするという方法もある。
  たとえば、フィンランドのほとんどのオペレーターは、ユーザがSMSトラムや地下鉄の切符のような情報サービスや公共サービスは使用したいが、サードパーティのエンタテインメント・サービスはブロックする、という風に指定できるようにしている。

セキュリティ勧告 FSC-2009-1

  読者の皆さんは、 エフセキュア製品におけるZIPおよびRARアーカイブ回避の脆弱性に関する説明に興味があるかもしれない。深刻度は「low」であると判断され、最悪のケースでクライアントおよびサーバで検出の遅れが生じる。

  他方で、もしゲートウェイを管理しているなら、これを読み、セキュリティ勧告 FSC-2009-1で用意されているパッチを適用して欲しい。

  この件に関し、我々の注意を促してくれたのはRoger Mickaelだ。ありがとう。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード