お知らせ

  • パソコン関連

マルウェアWannaCryとランサムウェア

noimage

マルウェアWannaCryとランサムウェア

世界中でWannaCryとよばれる悪質なマルウェアが猛威をふるっています。 このマルウェアはランサムウェアと呼ばれる型で、PCの管理者権限を取得し次第、PC内の全てのデータファイルを勝手に暗号化して開けなくしてしまいます。 期日までに身代金(ランサム)を振り込まないとデータが暗号化解除できないというメッセージが表示されます。 世界中で大規模に感染し、また感染したPCがメールを送付するなど他のPCも被害に巻き込もうとするため、Windows XPなどサポート終了したOSに対してもセキュリティパッチが提供される異例の事態となりました。 OSにはつねに脆弱性があり、修正されたものでも個々のPCでセキュリティアップデートがされていないもの、既知のもので対策されていないもの、未知のものと様々です。 未知のものが大規模感染で利用されることはあまりありません。特定の機関や企業などの対象に対して行うピンポイントな標的型攻撃に利用されることが多いです。 今回のWannaCryについては2017年にセキュリティアップデートされた脆弱性を利用しており、今もアップデートが適切になされていないPCが危険な状態にさらされています。 Windows XPやWindows Vistaなどサポートが切れたOSについては、今回のような例外を除いてアップデートされることなく脆弱性が放置されます。 サポート切れになったOSにはこのような高いリスクがつきまとうので、利用の停止が正しい方法です。 たとえインターネットに直接繋いでいないとしても、直接ではなく他のPCが感染した場合、ファイル共有などを経由してLAN内で感染することはありうると考えておかねばなりません。 マルウェアの発生からウィルス対策ソフトの定義ファイル更新まではどうしてもタイムラグが生じてしまうため、それで100%マルウェア感染被害を受けないと保証されるわけではありません。 今回のWannaCryはメールを介して感染が拡大したという経緯がありますので、不用意に添付ファイルを開かないことが今後も大切です。 送りもとの不明なメールや、身に覚えのないメールは不用意に開かないことを習慣づける必要があります。

  • パソコン関連

Flashプレイヤーのアップデートが必要な理由

noimage

Flashプレイヤーのアップデートが必要な理由

今インターネットをパソコンで使う最低限のセキュリティとして、Windows Update、Flashプレイヤー、Adobeリーダーの三つの最新版へのアップデートは欠かせません。 WindowsアップデートはWindowsそもそものものですが、なぜFlashプレイヤーなどのアップデートがそこまで重要視されるのでしょうか。 FlashプレイヤーとAdboeリーダーのアップデートが不可欠なのは、ほぼ自動的にWebブラウザで開いてしまうものだからです。 Flashプレイヤーは他のアプリケーションなどに比べ、特別に脆弱なものというわけではありません。 ただWebブラウザとFlashプラグインというセットで利用しているユーザーの数は大変多いものです。 Flashプレイヤーがなければ表示できないWebサイトやサービスもたくさんありますので、FlashプレイヤーはWebサイト閲覧に必須と言っても良いものでしょう。 ウィルスなどのマルウェア作者にとって、利用者の多いところをターゲットにするのはそれに悪意があればなお当然のこととなります。 マルウェアを知らずに実行する怖さ 事前に脆弱性情報のないゼロデイ攻撃で最も恐ろしいのは、それを自動的に開いてしまうことです。 かつてMSブラスターという名のコンピュータウィルスがWindows XP以前のOSで大量の感染を引き起こしたことがありました。 これはOSにプリインストールされているメーラーOutlook Expressの脆弱性をついたもので、メールをプレビューするだけでシステムにウィルスが侵入するものでした。 アイコンのダブルクリックやOKボタンを押すなど明示的に実行を意識せず、ワンクリックでウィルスメールのタイトルをクリックするだけで感染してしまうウィルスは非常に拡散力の強いものでした。 この脆弱性はすぐに改修されましたが、後々Windowsのセキュリティにとって利用者やシステム管理者にとって不安を残すものとなりました。 FlashはFlashの枠の中をクリックする、などを行わなくともページを開いたと同時に自動実行されます。 Adobe社による脆弱性の解決のためのアップデートは頻繁に行われていますが、すでにアップデートされた内容の脆弱性は、悪意を持つマルウェア作者には逆手にとって利用できるものです。 一つバージョンが古いだけでも、その脆弱性を利用したマルウェアの実行は行われてしまうかもしれません。 それが現実になってしまった場合、最悪感染したことを意識せずに利用し続けることになります。 それらのリスクを抑えるために最低限行っておくべきことが、FlashプレイヤーとAdobeリーダーのアップデートです。  

  • シスキュー技術部

Superfishの脆弱性問題

noimage

Superfishの脆弱性問題

つい先日レノボ(Lenvo)の家庭用パソコンラインナップの中に、Superfishという本来広告表示用とされるマルウェアがプリインストールされていて、それが大変危険なものであることが明らかになりました。 https://filippo.io/Badfish/ レノボのパソコンをお持ちの方は上記URLをクリックし、Goodと表示されていれば、この問題を受けていないことになります。 このサイトは、Superfishが偽造した危険なSSL証明書をパソコン内部に持っているかを診断します。 危険なSSL証明書 ウェブブラウザでは鍵のマークや緑色の文字などで表示されて、暗号化がきっちりと行われる状態であることを表しています。 Superfishはこの証明書をパソコン内部に追加して、書き換えることによってこの暗号化を回避し、通信を盗聴することができる仕組みを持っていました。 SSL証明書は暗号鍵のペアを作り、これを有名なところではVeriSignなどの公的認証局に署名を受けます。 この署名を受けた鍵を信頼できるかどうかは、ルート証明書という公的認証局が正しいものであるか判断するものをパソコンの内部に個別にもっています。 このSSL証明書が正しいかどうかは、パソコンはパソコンの内部にあるデータを参照します。 Superfishというマルウェアはこの証明書を偽造して、パソコンの内部に勝手に保存し、SSL通信の間に入ることによって、Superfishや他にこの脆弱性を知るソフトウェアからの盗聴を許します。 ユーザーとしては、緑色や鍵のマークで安心して暗証番号を入力しているとしても、この脆弱性を抱えているパソコンは、この通信の内容を全てどこかのサーバーに送信されているのかもしれません。そしてすでに送信されてしまったかどうかを調べる術はありません。 SSL証明書の事件 本来であれば、OSメーカーやブラウザの製造元によってこれらのルート証明書は保管され、証明書を格納するフォルダに入っています。 2011年にDigiNotarというほとんどのパソコンが正しいと認める証明局が悪意あるものに攻撃され、様々なサイトの暗号化鍵を偽造した事件がありました。 この事件が発覚して、DigiNotarの証明書はすぐにOSやブラウザなどからアップデートを通じて削除されました。 これは認証局の取り消しというメーカー側で一元管理できる方法で解決しましたが、個別のパソコンに偽造された証明書を追加する今回の脆弱性の方が危険性は大きいかもしれません。 危険なソフトウェアを回避する Superfishの用いたような証明書の書き換えなどは、一般のユーザーにとっておそらく感知できないものです。現在どのような証明書を持っているか、確認する方法はあっても、普段それを確認してからブラウザを開く、という習慣を持つことなどありえないことでしょう。 今後OSにより、なんらかの対策がされるか、どのような経緯をたどるかはわかりません。そもそもSSL証明書自体の本質を突くような攻撃です。 独自に証明書をインストールできない仕組みにすると、今度は企業が独自の証明書を作成し、公的機関やオンラインバンキング専用サービスの通信を行う仕組みのソフトウェアが動作しなくなってしまいます。 今回はプリインストールされているマルウェアです。これを回避する方法は一般のユーザーには難しいことでしょう。 レノボのパソコン自体に信用がなくなってしまうぐらいの重要なことです。 様々な悪意あるダウンロードサイトなどから、いつこのようなマルウェアをインストールしてしまうかはわかりません。 WindowsではUAEというインストールするアプリケーションが、自分のインストールするものが間違っていないかをポップアップして確認してくれる仕組みを持っています。 ほとんどの人がこれを見ずに全て許可しているかもしれません。そうしていると重大な危険を持つソフトウェアをインストールしたことに気づくことさえないでしょう。 運営実態のわからない危険なダウンロードサイトでは、これらのマルウェアを仕込んでいる可能性もあるということです。 根本的な対策が取られるまでは、このような注意を行なっていく必要があります。