感染防御にメール受信ソフトを捨てるという選択肢 Webメールの活用でセキュリティ強化

ランサムウェアの蔓延からしばらくが経過しやや沈着した様子です。「身代金要求ウィルスプログラム」としてTVニュースなどでも一時期頻繁に取り上げられましたが、こうしたコンピュータにかかわるトラブルはなにしろ実際に被害にあうまでピンとこない類のものであります。一部専門サイトやコミュニティで話題になるくらいで、具体的な対策について言及されることもあまりなかったように感じています。もともとこうしたプログラムにウィルスという表現は似つかわしくありません。ユーザーの所有するPC・デバイスの穴を狙って送り込まれ、さらにユーザー自身の操作で悪意のあるプログラムの実行を許すタイプが少なくないからです。「自己責任」の要素が大きく、日本ではこの点でこうしたセキュリティ情報をわかりやすく広めていくことの大きな壁として立ちふさがっています。

当研究所が考える感染防御策

感染ルートはおのずと限定されてきています。

それは、インターネット経由です。

最低限ですが、能動的に不特定多数からデータを受け取るルートに対策を施すだけでリスクを軽減することができます。

では、個人・個のコンピュータ・デバイスが、もっとも不特定多数からランダムなデータを受け取るルートとは?

電子メールの受信です。

ここを何らかの対策が施された機能に委ねることはできないものでしょうか。

電子メールといえば、プロバイダから与えられたもの、無料で取得したもの、学校や職場から貸与されたものなどがあります。

どれも一般的に、電子メールそのものは、いったん外部のメールサーバに届くのが当然です。

添付ファイルもそこにいっしょに格納されています。

そのメールサーバで、悪意のあるプログラムを識別・フィルタリング・除去するプロセスが実行されていれば、まず第一段階は安全です。

しかし、すべてのメールサービスでそうした機能が用意されているわけではありません。

ご自身の利用するサービス・プロバイダに確認は必要となります。

その上で、メールの受信そのもの、つまり、メールチェックそのものをインターネット上で完結することを考えます。

すると、どうすればよいのか。

それが、Webメールの活用です。

ローカル受信を止めることで、セキュリティを無料サービスにぶん投げてしまうわけです。

 

ランサムウェア(身代金要求プログラム)の感染対策

日本ではあまり報告されなかった、といわれています。

それは、各家庭・企業のインターネット契約と利用の様態が、ルータありきだったためです。

一本のインターネット回線を複数台のPC・デバイスに振り分ける”ルーティング”機能ばかりが目立ちますが、ルータそのものが悪意のある通信を防御・フィルタリングする機能をもっています。

FTTH(光)全盛期にあって、プロバイダから標準・無償で貸与されたり、それ以外にも家電量販店で数千円で手に入るなど、20年前には想像もつかなった低コスト高セキュリティ社会が実現されています。

androidスマホ・タブに感染したランサムウェア(脅迫型ウィルス)を、他端末にてGoogleプレイ上から除去する無償ツールが、老舗セキュリティベンダーavast!社が無償で提供を開始!

2014年6月18日、世界的な無料ウィルス対策ソフトウェアベンダーとして有名な、アメリカ カリフォルニア州レッドウッドシティーのAVAST社は、アバスト ランサムウェアの除去ツールのリリースが開始されたことを発表しました。
これは、Android端末に感染したランサムウェアを除去し、ロックされたファイルを復号化するAndroidのスマートフォンやタブレットのための新しい無料アプリです。
2014年6月上旬に検出された「Simplocker」の脅威への迅速かつ無料のソリューション(解決策)を提供しています。

先月も注意喚起ため当サイトでもご案内しましたが、「Simplocker」は、写真、ビデオ、およびスマートフォンやタブレットに保存されたドキュメントを、所有者の断りもなく勝手に暗号化しロックすることで、大事なデータを人質として、それらを解読するための支払いを要求する脅迫型の新しいAndroidウイルスです。
アヴァスト ランサムウェアの除去ツールは、この「Simplocker」を封殺し、Androidスマートフォン・タブレットユーザーの大切な写真・画像、ビデオ、および文書(ドキュメント)を救助(救出・復旧・サルベージ)することを目的にリリースされた無料のアプリです。

アヴァスト ソフトウェアの最高執行責任者(COO) オンドレイブルチェク 氏は、「Simplockerブロックは、モバイルデバイスに保存されたファイルへのアクセスを制御します。私達の提供する無料ランサムウェア駆除ツールがなければ、感染したユーザーが自分の個人的なファイルへのアクセスを回復するためには21ドルを支払う必要がある。(つまり、『私達の無料ツールがあれば21ドル払う必要はなくなります』)と述べています。
また、 「我々は、モバイルデバイス上でランサムウェアで急激な成長を検知しているのにもかかわらず、その脅威のほとんどは個人的なファイルが偽装暗号化をするフェイクウィルスである。」としています。
しかし、「Simplockerは、実際にファイルを暗号化してしまう最初のランサムウェア(脅迫ウィルス)なので、大事なデータを復元しなくてはならない人々のための無料のツールを開発しました。」とセキュリティベンダーとしての使命感を表明しています。

avast! ランサムウェア無償除去ツールの導入方法

Simplocker、または、他のタイプのランサムウェアに感染した誰もがこのavastのツールを無償でダウンロードすることができます。
感染端末以外のPCなどでグーグルプレイストアのWebバージョン版を訪問した後、感染した対象となるデバイス上でリモートにアプリをインストールすることで、ランサムウェアの削除を行います。
インストールが完了すると、ユーザーは簡単にデバイス上でこの削除アプリを起動し、脅威となっているウィルス(マルウェア)を排除することができます。
さらに、このツールは、デバイスをスキャンした上でウイルスを削除し、ユーザーのファイルを復号化(復旧)します。

ダウンロード

アバスト!ランサムウェア除去ツール Googleプレイ上で無料で提供されています。

https://play.google.com/store/apps/details?id=com.avast.android.malwareremoval

ランサムウェアやマルウェアの他のタイプを通じての感染症を防ぐために、ユーザーがAvastをインストールすることができます!

また、avast!はGoogle Play上で、無料で利用できるためのスマホ用のモバイルセキュリティアプリを提供しています。

https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity

AVASTはSimplockerを検出します。

AVASTについて(アヴァスト社企業概要より)

AVASTソフトウェア(www.avast.com)は、世界で最も信頼されるモバイルとPCのセキュリティのメーカーとして、そのセキュリティアプリケーションによtり200万人以上のモバイルデバイス、およびコンピュータを保護しています。
PC、Mac、およびAndroid用の無料のウイルス対策を、一般ユーザーとビジネスシーンの両方のためのプレミアムスイートとサービスを提供し、25年以上の歴史的なビジネスポートフォリオを持つコンピュータセキュリティ事業社の先駆者の一人です。
利用者が選ぶ世界的に人気のダウンロード·ポータル上で常に上位にランクされることに加えて、VB100、AV-Comparatives、AVテスト、OPSWAT、ICSA Labsなどの、ウィルス対策ソフトウェアの評価機関・ラボによって認められています。

サポート終了後も予想通りのIEを穴としたXPを含む緊急アップデートが始まりました。

2014年5月1日(米国時間)に、マイクロソフト社は、今TV/ニュースでも話題の「 Internet Explorer の脆弱性(セキュリティ アドバイザリ (2963983) (4 月 26 日 公開) )」に対処するセキュリティ更新プログラムを、セキュリティ情報 MS14-021 として公開開始しました。

ここで注目されているのが、サポートが終わったはずのWindows XPATMなどへの組み込み用OS!のEmbedded Edition含む) 上の Internet Explorer 用セキュリティ更新プログラムをも特例措置としてアップデートが提供されることです。

マイクロソフトは、「Windows XP をご利用の一般ユーザーが、いまだ非常に多い状況を受けての特別な措置です。Windows XP のサポートは終了していますので、Windows 8.1 などへの最新の Windows に早急に移行することを強く推奨いたします。」と、ここはまだ移行を強気に催促していますが、今年に入り数年間見過ごされてきた超大型のセキュリティホールのニュースがあふれているため、今後は少しOSの提供価格を下げるなど優待作戦が始まりそうな気がしなくもありません。

対策としては? そこそこ、安心してもよいのでは。

現在、この問題を悪用された被害は、Windows XP を含め認識されていないようですが、アップデートはXPでも自動で始まるので、インターネットエクスプローラーを利用せず、そのままインターネットに接続していつものWindowsアップデートが適用されるまで待機させておいてください。

ね、「Internet Explorerを使わないでください(2014.04.07)」って宣言したとおりでしょ。
まだまだ、どんな不発弾が埋もれているのか?
現行バージョンでも 油断なりません。

 

・対応策など説明サイト

TechNet Blogs 日本のセキュリティチーム 
セキュリティ アドバイザリ (2963983) の脆弱性を解決する MS14-021 (Internet Explorer) を定例外で公開

http://blogs.technet.com/b/jpsecurity/archive/2014/05/02/security-update-ms14-021-released-to-address-recent-internet-explorer-vulnerability-2963983.aspx

<内容引用:重大事項のためほぼ全部引用とさせていただきます>

2014/5/2 13:30 記載: 本セキュリティ更新プログラムは自動更新が有効なお客様には自動で配信されます。ただし、現在、順次配信を行っており、Windows Update でのチェックボックスがオフになっている場合もあります。この場合チェックをオンにしてインストールしていただくことも可能です。

2014/5/2 13:00 記載:  セキュリティ情報 MS14-021 内のダウンロードリンクからセキュリティ更新プログラムをダウンロードされるお客様へ。ダウンロードリンクをクリックして表示される英語のダウンロードセンターページから、[Select Language] で Japanese を選択し、更新プログラムをダウンロードください。なお、言語依存のない Vista 以降の一部のセキュリティ更新プログラムは、English しか選択できないものもありますが、その場合は English を選択ください。言語依存はありませんので、日本語環境でも適用していただけます。また、セキュリティ更新プログラムはMicrosoft Update カタログからも入手いただけますのでご利用ください。

—————————————————————–

 本日、セキュリティ アドバイザリ (2963983) (4 月 26 日 (米国日付) 公開) で説明している Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。

今回の脆弱性への対応において、特例として、Embedded 含む Windows XP 上の Internet Explorer 用セキュリティ更新プログラムも公開することを決定いたしました。

Windows XP をご利用の一般ユーザーが、いまだ非常に多い状況を受けての特別な措置です。Windows XP のサポートは終了していますので、Windows 8.1 などへの最新の Windows に早急に移行することを強く推奨いたします。

なお、Windows XP を含め、本脆弱性を悪用する攻撃が広まっている状況ではありませんのでご安心ください。本脆弱性の影響に関しては、これまでの所、大きすぎる懸念が広がっていると考えております。攻撃は非常に限定的ですので、ご安心ください。

現在、本脆弱性を悪用した標的型攻撃が限定的な範囲ですが確認されていますので、影響を受けるすべてのコンピューターに対して、自動更新・Windows Update・Microsoft Update 等を利用し早期にセキュリティ更新プログラムをインストールするようお願いいたします。

セキュリティ更新プログラムインストール方法(Windows Update 利用の手順)

既定では、自動更新が有効になっている為、自動的にセキュリティ更新プログラムがインストールされます。既定でご利用の場合は追加のアクションは必要ありません。

Windows Update の利用手順を確認するには、お使いの Windows のリンクをクリックしてください。

 インストールする際の注意

  • セキュリティ アドバイザリ (2963983) の回避策「VGX.DLL に対するアクセス制御リスト」を行ったコンピューターは、セキュリティ更新プログラムをインストールする前に解除する必要があります。詳細は、セキュリティ情報 MS14-021の [更新プログラムに関する FAQ] を参照して下さい。なお、他の回避策を行っているコンピューターでは、セキュリティ更新プログラムのインストール前に解除する必要はありません。ただし、回避策により制限された機能等を元に戻すために、インストール後に適宜解除設定を実施してください。

手動でインストールする際の注意

企業ユーザーなどで、手動でセキュリティ更新プログラムをインストールする必要がある場合は、下記点にご注意ください。詳細は、セキュリティ情報 MS14-021の [更新プログラムに関する FAQ] を参照してください。

  • 今回の Internet Explorer 用セキュリティ更新プログラムは、累積的なセキュリティ更新プログラムではありません。セキュリティ情報 MS14-021 で提供しているセキュリティ更新プログラムをインストールする前に、最新の累積的なセキュリティ更新プログラムをインストールする必要があります。

  • Internet Explorer 11 には、複数のセキュリティ更新プログラムがありますが、コンピューターの構成により、インストールが必要なセキュリティ更新プログラムが異なります。Windows 7 および Windows Server 2008 R2 に 2929437 更新プログラムをインストール済みの場合、Windows 8.1, Windows Server 2008 R2、および、Windows RT 8.1 に 2919355 更新プログラムをインストールの場合は、2964358 セキュリティ更新プログラムをインストールしてください。これらの更新プログラムをインストールしていない場合は、2964444 セキュリティ更新プログラムをインストールしてください。

 

参考情報

【緊急:2014.04.08】インターネットの暗号化通信(SSLなど)に危険性が!OpenSSL Heartbleed 脆弱性が発覚

しばらくは個人情報やクレジットカード情報などの入力厳禁で

ホームページの閲覧、電子メールの送受信はすべてインターネットを通じて行われますが、近年サービスの向上もあり、そうした通信の重要な部分、例えば、ネットショッピング、IDやアカウント・パスワードによるログイン、個人情報入力、クレジットカード情報入力、ネットバンク利用などには暗号化通信が行われています。

本来、ユーザーを守るべきこの暗号化を司るサービス、わかりやすい例えでは「インターネット上で暗号化通信の機能を提供するサーバー上で動作するプログラム(の一部)=OpenSSL」に脆弱性(意図しない欠陥)があることが2014.04.08に判明しました。
これは「OpenSSL Heartbleed」バグと呼ばれ、本日、世界中で大騒ぎとなっています。
実に、二年近く発覚しなかったこの脆弱性 に、世界中のサーバー管理者がてんてこ舞いですが、一般のインターネット利用者もこのニュースだけは知っておくべきことがいくつかあります。

すべてのサーバーへの対策は、しばらく時間がかかることが予想されますので、対応の早い大手のサイトサービス以外へはしばらく近づかないことをおすすめします。
その理由は、サーバーサービスの欠陥をついて情報を奪取される可能性があるため、閲覧者側で対策できることがほとんどないためです。

サーバー技術者向けには以下のサイトのまとめがとてもわかりやすく参考になります。

CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ

http://d.hatena.ne.jp/nekoruri/20140408/heartbleed

サーバーアップデートの 一例

[CentOS-announce] CESA-2014:0376 Important CentOS 6 openssl Update

 http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html

CentOS Errata and Security Advisory 2014:0376 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-0376.html

The following updated files have been uploaded and are currently 
syncing to the mirrors: ( sha256sum Filename ) 

i386:
6ceff4bad2608484b9b9ab74b8e9047b593b6b7a6ca5ba3cc16db7d8b447f1d8  openssl-1.0.1e-16.el6_5.7.i686.rpm
ef6c735885f24ca8618357b880e8cdc6fcb7c6895d99f740169684a3a6f0b8ba  openssl-devel-1.0.1e-16.el6_5.7.i686.rpm
5724d24708d8b62ee48585ea530d379c258a9dd537ce3d350a61af4489c11ea5  openssl-perl-1.0.1e-16.el6_5.7.i686.rpm
601108f27b4716355d972d70e8711b6ff53f4375962b3d6e81321736c6709b90  openssl-static-1.0.1e-16.el6_5.7.i686.rpm

x86_64:
6ceff4bad2608484b9b9ab74b8e9047b593b6b7a6ca5ba3cc16db7d8b447f1d8  openssl-1.0.1e-16.el6_5.7.i686.rpm
42cdc321aa3d46889c395c5d6dc11961ed86be5f4d98af0d6399d6c4e1233712  openssl-1.0.1e-16.el6_5.7.x86_64.rpm
ef6c735885f24ca8618357b880e8cdc6fcb7c6895d99f740169684a3a6f0b8ba  openssl-devel-1.0.1e-16.el6_5.7.i686.rpm
3328f32f211b2e136c25ec8538c768049f288f0b410932b31880fa4b4de8e73b  openssl-devel-1.0.1e-16.el6_5.7.x86_64.rpm
89cdbaed00f8348a6a6d567c6c1eb8aba9f94578653be475e826e24c51f10594  openssl-perl-1.0.1e-16.el6_5.7.x86_64.rpm
9222db08c5cbf4fded04fd7d060f5b91ed396665e2baa4c899fc2aa8aa9297d0  openssl-static-1.0.1e-16.el6_5.7.x86_64.rpm

Source:
3a08cda99f54b97c027ed32758e7b1ddcff635be5c3737c1e9084321561a015d  openssl-1.0.1e-16.el6_5.7.src.rpm



-- 
Karanbir Singh
CentOS Project { http://www.centos.org/ }
irc: z00dax, #centos at irc.freenode.net

 

↓ これを受けて対策

Installing package(s) with command yum -y install openssl ..
Loaded plugins: downloadonly, fastestmirror, security
Loading mirror speeds from cached hostfile
* epel: ftp.kddilabs.jp
Setting up Install Process
Resolving Dependencies
–> Running transaction check
—> Package openssl.x86_64 0:1.0.1e-16.el6_5.4 will be updated
—> Package openssl.x86_64 0:1.0.1e-16.el6_5.7 will be an update
–> Finished Dependency Resolution

Dependencies Resolved

====================================
Package Arch Version Repository Size
====================================
Updating:
openssl x86_64 1.0.1e-16.el6_5.7 updates 1.5 M

Transaction Summary
====================================
Upgrade 1 Package(s)

Total download size: 1.5 M
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Updating : openssl-1.0.1e-16.el6_5.7.x86_64 1/2
Cleanup : openssl-1.0.1e-16.el6_5.4.x86_64 2/2
Verifying : openssl-1.0.1e-16.el6_5.7.x86_64 1/2
Verifying : openssl-1.0.1e-16.el6_5.4.x86_64 2/2

Updated:

Complete!
.. install complete.

Windows XPを2014年4月9日のサポート期限終了後も利用するためのセキュリティTIPS

2014年4月9日に、いよいよ10年続いたWindows XPのサポートが終了します。

「Windows XP と Office 2003 のサポートがまもなく終了します:マイクロソフト」
http://www.microsoft.com/ja-jp/windows/lifecycle/xp_eos.aspx?WT.mc_id=13_cm_wi_eos_ 
https://www.microsoft.com/ja-jp/windows/lifecycle/sp3eos.aspx

こうしたセキュリティ上のリスクにさらされる警告をともなった不安を感じさせられてしまうのは、ほとんどの場合、パソコンが各家庭に普及して初めての経験になるためか、昨年からひっきりなしにこの問い合わせを受けます。

買い替え需要を促したほうが日本経済にはよろしいのでしょうが、そういうのは大手さんが得意なのでそちらにお任せして、当研究所では自己責任型の運用方法を考えてみたいと思います。

質問1. Windows XPは使えなくるのか?

答え:
使えます(利用できます)(起動できます)(ブート可能です)。
電源ボタンを押せば、これまでどおり起動し、ソフトも含め、インターネットもメールも利用可能です。

質問2. Windows XPを使い続けるのは違法なのか?

答え:
これもよくあるニュアンスの質問ですが、もちろん違法性などはありません(合法) 。
これは、裏返せば、「ライセンス(権利)」 の考え方が根付いてきた、ある意味良い傾向だと思います。

 違法、合法と考えるよりは、「MicrosoftはWindows XP (や、Office2003など)の権利を放棄した」と考えるとわかりやすいはず。
権利を放棄する代わりに「セキュリティ上のサポートの義務」も免れたいわけです。

 すでにこれまでも、Windows XP SP3(サービスパック3)を適用していない場合は免責となっていました。

質問3. Windows XPのサービスパックとは?SP3なら大丈夫そうなのか?

たとえば今日、 2000年台の中期あたりのXPパソコンを付属のディスク(CD、DVD)などで初期化(リカバリー、工場出荷状態)した場合、その直後では、よくてもWindows XP SP2までの最新の状態にしか戻すことができません。

この場合、
「Windows XP サービスパック3」 の表記のあるCD・DVDを使ってインストール(適用)するか、
もしくは、
インターネットに接続してアップデート(自動・手動いずれか)するしかないわけです。

 ディスクを使った場合でも、かならず最新の状態にはありません。
あるわけがありませんね。

 そして、その作業直後にウィルスに感染した話題やニュースってのは近年はありません。

 これはつまり、Windows XPのOSとしてのセキュリティホールが存在すれど、主なウィルスの感染ルートさえ閉じていればほぼ安全なことを意味します。

主なウィルスの感染ルートは、以下のとおりです。

1. 電子メールにひっついてきたウィルス
2. USBメモリなどにひっついてきたウィルス
3. インターネットからダウンロードした不審なソフト(アプリ、プログラム)からの感染
4. 正規のソフトにもかかわらず、アップデートなどで発生したバグによる感染 
5. Internet Explorerを利用中に、国外サイト、アダルトサイト、 アングラ(アンダーグラウンド)サイトを巡回して感染
6. インターネットを通じた違法なファイル共有による感染
7. ルーターでLANを組んでいないことよる直接攻撃。

質問4. サポート終了後のWindows XP SP3の運用方法は?

この答えは、比較的シンプルです。

一番大切なのは、インターネットの物理的接続方法です。
これは、いまどきの家庭にはルーターが整備され一定のファイアーウォールが確保されていることもあり、ほとんどは問題ないはず。

※逆に、ルーターを利用していない場合は、XPであろうが、Vistaであろうが、7、8、8.1であろうが、まっさきにルーターの導入を検討してください。

その上で以下の運用方法を提案します。

1. 電子メール → 送信、受信すべて、Webメールに切り替える
 ほとんどのプロバイダーでメールアドレスの変更なく利用できるはずです(これがないプロバイダーは乗り換えを検討)。
 Webメールは、Google、Yahoo!でも、プロバイダーのメールアドレスで運用可能です。

2. ウィルス対策ソフトはかならず最新に!
 USBメモリなどにひっついてきたウィルスにもこれで対応できます。
 MSE(マイクロソフト セキュリティ エッセンシャルズ)は、引き続きXPに対応します。 
 インターネットからダウンロードしてきたソフトも必ずこれを通します。
  → もちろん、ダウンロードしないことが一番です。 

 推奨は、Outpost Security Suite Free (無料総合セキュリティソフト)の導入です。
 http://free.agnitum.com/ 

 ウィルス対策、ファイアーウォールなど、設定はうるさいですが、性能はなかなか。

 同種類では、Comodo Free Firewall(無料ファイアーウォール)の利用も検討の価値はあります。
いろいろこうるさいですが。
 http://personalfirewall.comodo.com/

3. インターネットブラウザーは、Google Chrome、Firefoxを利用
  随時更新される(頻度が高い傾向にある)これらブラウザーを積極的に利用してください。
 使い方は変わりません。
 Internet Explorerを手放す習慣を身につけましょう。
 (XPのサポートが終わるまで限定ですが) 

4. 今以上に新しい銘柄のソフトウェアをインストールしない
 近年、身元不明なソフトウェア・アプリからの感染がほとんどです。 
 Flash、java、Acrobatの必需品御三家のアップデートはまめに。

5. 中級以上向けには、サンドボックス、仮想PCの利用がおすすめ
 
この単語の意味を知っている方ならば大丈夫。

6.最強の手段は、個人情報をXPパソコン上に置かない、利用しないこと。 

ネット上ではよく「ノーガード戦法」などと揶揄されます。
ウィルス対策ソフトは導入してもしなくてもいいですが、とにかく個人情報を一切入力しないこと。

!ネット銀行は利用しない。
!クレジットカード番号も通さない。
!メールは、Webメールで無料の捨てアドレスで運用。 
!国内外含め、不審な変なサイトにはアクセスしない。
!掲示板などに極力書き込まない(閲覧専門)。

 

 ここまであげたことは、最新のパソコンでも云えることばかりです。
けっきょく、普段のセキュリティ意識があるかどうかだけのことだと思います。

 

質問 番外編・・・ Windows XP 以外にどうしよう?

画面に表示されるのがとても嫌なかたは「表示しない」を選択。

今の時代、Linuxでもほとんど不便はないと思いますが、年賀状シーズンのみが頭の痛いところです。

 

2011年初頭からの1年で約数千倍の検出増加率!?androidスマートフォン・タブレットを狙ったウィルス・マルウェアの大増殖の理由は?

 

セキュリティ・ウィルス対策業界ではお馴染みのアプリ性能の比較・調査機関「AV-TEST.org」ですが、android OS向けの調査報告を2013年1月から毎月公表することをアナウンスしています。

AV-TESTは、2013年1月よりアンドロイドセキュリティアプリ製品についてのレビューを毎月リリースすることとしました。
最初のリリースは2013年2月となります。
すでに20のアプリについて独自の方式にて、対マルウェア防御率、潜在的な脅威の検知、誤検出率、パフォーマンスなどのテストを始めています。

http://www.av-test.org/en/tests/mobile-devices/android/

その中で、現在のテスト状況などからおおまかなコメントも公表しています。

「いくつかの興味深い事実として、平均的なマルウェアの検出率は91%となり、最下位の製品では61%となっていることなどがわかってきています。
False positives(誤検出)もほとんど問題にならないと思われます(一部例外を除き。

多くの場合、スマートフォンなどのデバイス本体のパフォーマンスへの影響は顕著ではありませんが、いくつかのツールでは巨大なバッテリ·ドレイン(電池消耗の負荷増大)を示しました。
それは、例えば、ウェブサイトブラウジング、読書、文書、またはオンデマンドビデオの閲覧などで、セキュリティアプリを導入していない状態よりもより処理能力の多くを必要としたことによります。
最大で30%ほど違いがあることに着目しています。
AV-TESTは、セキュリティアプリの大半は、システム全体のパフォーマンスに2%(またはそれ以下)の影響を持っていることを強調したいと考えています。」

この原文コメントから察するところ、AV-TEST自体は、現在リリースされているセキュリティアプリでほとんどの危害を回避可能で、かつ、おそらく今後もその検出率は大きく推移しないであろうニュアンスを感じさせます。

 これは、アンドロイドOSを狙うウィルス・マルウェアの実態にあることと関係しているはずです。
上の表にあるとおり、わずか1年で尋常ではないペースでウィルス・マルウェアが制作・検出されることがありうるでしょうか?

つまり、アプリそのものがマルウェア(≒ウィルス)として機能しているわけです。

アンドロイドを狙うウィルス・マルウェアの急増の本当の意味と理由

 ここに、上のAV-TEST.orgが集計した期間に一致する世界的なモバイルOSのシェア推移のデータがあります。

AV-TEST推移表と同期間のiOSやアンドロイドOSなどのモバイル端末の世界的OSシェアの推移
同推移(パーセンテージ)

 データ出展:http://marketshare.hitslink.com/

 これらは、各サイトサービスごとに多少偏りが生まれるので誤差もありますが、一般的な見解通りアンドロイドOSが2011年初頭と比較して1年間で約1.5倍シェアを伸ばしていることがわかります。
シェアが増えることは、つまり、ユーザーが増えることであり、おのずと悪意のあるプログラム製作者のターゲットになる可能性が高まります。
(※2012年11月において、アメリカのIT調査会社IDC社により好評された「2012年第3四半期(7~9月期)に世界中で出荷されるスマートフォンの比率に関する調査結果」の中で、スマホOS別シェアでandroidが75%に到達したとの報告もあります)

しかし、これだけではAV-TESTの検出個体の伸びは説明し難く、もう少し他の要因を探って見ることにします。

次に目をつけたのが、アンドロイドアプリがマーケットへリリースされた総数の推移です。

Google PlayのWikipediaの記述によると、アプリの推移について以下のデータあります。

・アプリ数の推移
Google公式発表数と AndroLib 推定値にずれがある。

2011年1月、Androidアプリの総数が20万を超えていると推定(AndroLib推定)
2011年5月、アプリ数が20万と Google が発表。AndroLib推定値は30万
2011年7月、アプリ数が40万と推定(AndroLib推定)
2011年12月、アプリ数が60万と推定(AndroLib推定)
なお、AndroLib推定値は60万到達後はあまり増えなくなっている。

http://ja.wikipedia.org/wiki/Google_Play

 ※AndroLibは、アンドロイドアプリのカタログサイト大手
 → http://jp.androlib.com/ 

これから判断すると2011年1月から同年末で約20万から60万程度までアプリが増加しているようです。

その差は約40万。

AV-TESTの検出増加個体の数値がほぼ同期間で12,000個体なので、人気シェアと増加数から見ると、かなりの真実味を帯びてくることがわかります。
さらに、アンドロイドは一般ユーザー権限での野良アプリのインストールが可能であり、iOSとよく対比されるところですが、これも拍車をかけているのも真実だといえます。

ようやく結論に辿り着きつつありますが、要はWindows PCがくぐり抜けてきたのと同様に、大切な情報を盗み出そうとするアプリが毎日ゴロゴロ登場してきているわけです。

シマンテック社がこんな記事を掲載しています。

電池節約アプリ、電波改善アプリ、女優の動画アプリに潜む共通の罠

シェアも上昇し、自由度が高く、使い勝手も良いとなれば、自ずと辿り着く道であったわけです。

端末が壊れても保証がききますが、情報漏えいはユーザーの自己責任となるので、PCと同様、最低限の知識だけは備えておく必要があります。

 

アンドロイドユーザーがとるべき真のセキュリティ対策

 少し目先が変わりますが、無償で永年利用可能なアンドロイド向けの高性能ウィルス対策アプリに「アバスト! 無料モバイルセキュリティ」があります。
こちらについて、当研究所でも「完全永年無料かつ高評価のAndroidスマホ・タブレット向けウィルス対策アプリ「アバスト! 無料モバイルセキュリティ」ダウンロード」として記事にさせてもらっていますが、ここでさりげなく着目していたのがファイアーウォールの項目です。

 「ファイヤーウォール(※rooted本体のみ)」としていますが、root化本体でのみファイアーウォール機能が働くとされています。
これは他のウィルス対策アプリベンダーにはほとんど搭載されていませんが、 avast! はなぜあえてこの機能を無料で搭載してきたのでしょうか?
しかもroot化の条件付きです。

 そして、この部分はとてもとてもナーバスコンテンツになるので、これ以上の言及は日本国内では正直難しいかなと思っています。

「root化とは一体何なのか?」

 

 

 

警察庁、インターネットバンキング(ネット銀行)の不正なログイン画面表示への見解発表。有効なウィルス対策は?

2012年11月4日、警察庁は、三井住友銀行、みずほ銀行など6つの大手銀行と1つのクレジットカード会社などの金融機関の利用者が各機関のインターネットバンキング取引口座にアクセスしログインしようとした際に、偽物の画面パスワードやコードを入力させる画面が表示されるウィルスに感染した可能性があるパソコンに対し、著名なウイルス対策ソフトベンダーである、カスペルスキー社の「アンチウイルス2013」とマカフィー社の「トータルプロテクション」、シマンテック社の「ノートンインターネットセキュリティ」がその駆除に有効であることを発表し警戒を促しています。

これは、警察庁が、こうした画面が表示された複数の預金利用者のパソコンを分析・解析したところ、ユーザーIDやパスワード(パスフレーズ)、そしてユーザー本人しか知りえないとしてパスワード失念の際に利用される最後の砦ともいうべき「秘密の質問とその回答」を盗み取る機能を持つ共通のウイルスが検出されたことから発覚したものですが、感染ルートについてはまだはっきりとした見解は発表されていません。

以下、各社の最新版無料ウィルス対策ソフトウェアダウンロード先です。
各リンク先ページとも、ウィルス非感染確認済みです。

インストール時の注意点としては、すでに他のウィルス対策ソフトを導入している場合(同メーカーで、古い年式のソフトの場合も含む)、まずそちらをPCからアンインストール(消去)する必要があります。
ウィルス対策ソフトそのものが、パソコンのデータやプログラムの挙動を常に監視する性質上、複数のソフトが導入されているとそれぞれ互いに”イレギュラーで強力な動作をするプログラム”として認識し、競合(コンフリクト)してしまうためです。
最悪のケースでは、パソコンがフリーズ(ブルーバック画面など)してしまうことがあります。

ただ、現在では、ほとんどの場合、新規で別のウィルス対策ソフトを導入しようとすると、すでに導入済みのウィルス対策ソフトを検知しまずそちらをアンインストールするよう誘導してくれるようになってきてはいます(Windowsの制御系の対策の構造上)。

経験論ですが、それぞれベンダーごとにわずかに挙動が変わってくるので、PCと相性が良くないと感じればどんどん試用版を乗り換えていくのも手かと思います。

・「カスペルスキー2013」30日間無料試用期間ソフトウェア
http://www.kasperskystore.jp/trial/index.html

Windows、Mac、android(スマートフォン)対応。
試用後、別途アクティベーションコードを購入・入力することで、再インストールの手間なしに製品版として利用可能です。
世界的な評価の高さではトップクラスです。

・マカフィートータルプロテクション 2013
http://www.mcafee.com/japan/home/pd/total_protection/
表示ページの「30日試用版ボタンをクリック

http://home.mcafee.com/root/campaign.aspx?cid=100994

初めてマカフィー製品を利用する場合、「アカウントの作成」からユーザー登録が必要です。
企業系に強いセキュリティベンダーです。

・「ノートン インターネットセキュリティ」最新版
https://www.symantecstore.jp/Trial/SoftwareDownload.asp

現在、最新版はNIS-TW-30-20-1-1-2-JP.exeのようです。
Windows8にも対応。
http://buy-download.norton.com/downloads/2013/20.1.1/NISNAV/JP/NIS-TW-30-20-1-1-2-JP.exe

最上位機能の「ノートン360」はこちら。
http://buy-download.norton.com/downloads/2013/20.1.1/N360/JP/N360-TW-20-1-1-2-JP.exe

各機能についてはこちら。
http://jp.norton.com/internet-security/

昔からのPCユーザーにはおなじみのベンダー。
王者復権をかかげるべく、近年性能や動作感の向上が上がっています。
体験版リンクページのURIの先頭が”https://”とセキュアリンクになっているところは好感。
最近SSLベンダーとしてビジネスサイトではよくみかけます(ベリサインとの関係もありますが)。

 

各銀行、金融機関の対応状況サイト

・みずほ銀行「【重要】当行を騙った詐欺メール(フィッシング詐欺等)にご注意ください」

http://www.mizuhobank.co.jp/crime/jirei/index.html

2012年11月5日
【重要】不正にポップアップ画面を表示させてインターネットバンキングの情報を盗み取ろうとする犯罪にご注意ください
今般、「みずほダイレクト」へログインした直後に「みずほダイレクト」の「合言葉に対する質問(選択)」・「合言葉」・「第2暗証番号(6桁全て)」の入力を求める、不正なポップアップ画面を表示する犯罪が確認されました。また、本件事象が要因と疑われる不正出金も発生しております。お客さまのパソコンがウィルスに感染するなどにより、このようなポップアップ画面が表示される可能性がございます。

不正な画面

 

・ゆうちょ銀行「ゆうちょダイレクト:【重要】不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪にご注意ください」

http://www.jp-bank.japanpost.jp/direct/pc/drnews/2012/drnews_id000041.html

2012年10月25日
【重要】不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪にご注意ください
(2012年10月29日に一部内容を変更して掲載しております)
 最近、ゆうちょダイレクトにログインした後に、お客さまの合言葉・インターネット用暗証番号を入力させようとする不正なポップアップ画面が表示されるという事例が発生したとの情報がございました。

 ゆうちょダイレクトでは、ポップアップ画面を表示して、お客さまに情報を入力していただく機能を使用しておりませんので、このような画面が表示されても、合言葉・インターネット用暗証番号の入力は絶対に行わないでください。
 なお、送金等の取引時以外に、ログイン後に改めてお客さま情報の入力を求めることはありません。

(参考)今回の事例の不正なポップアップ画面イメージ

 

・三井住友銀行「【重要】不正にポップアップ画面を表示させてインターネットバンキング(SMBCダイレクト)の情報を盗み取ろうとする犯罪にご注意ください」

http://www.smbc.co.jp/security/popup.html

SMBCダイレクトにログインした後に、暗証番号等お客さまの情報を入力させようとする不正なポップアップ画面が表示される事象が確認されました。
SMBCダイレクトでは、ポップアップ画面を表示して、お客さまに情報を入力していただく機能を使用しておりません。
このような画面が表示されても、暗証番号等お客さまの情報の入力は絶対に行わないでください。
万一、このような画面に入力をしてしまったお心当たりがある場合は、下記電話番号から早急にSMBCダイレクトの利用停止登録等のお手続きを行ってくださいますようお願いいたします。

【利用停止登録・お問い合わせ先】
0120-56-3143
海外からの通話等、フリーダイヤルをご利用いただけない場合は下記にお問い合わせください。
(通話料有料)東京:03-5745-5051 大阪:06-6258-0012

また、このような画面が表示される場合、お客さまのパソコンがウィルスに感染している恐れがあります。
すでにウィルスに感染してしまっている場合は、ご自身でウイルスを駆除する必要がありますので、その主な方法をご紹介いたします。
最新の状態に更新されているアンチウィルスソフトによるウィルス駆除パソコン等の初期化初期化の方法はパソコンによって異なりますので、パソコンに添付されているマニュアル(説明書)でご確認ください。

不正なポップアップ画面の例

 

・三菱東京UFJ銀行

http://www.bk.mufg.jp/info/security/crime_newinfo.html

三菱東京UFJダイレクト インターネットバンキングログイン直後に、偽画面を表示するコンピュータウィルスが発生しております。
このウィルスに感染したパソコンでは契約番号、IBログインパスワードを入力すると偽画面が表示され、ご契約カード裏面の「確認番号表(乱数表)の数字すべて」等を入力させるようになっています。
このパソコンで入力した契約番号、IBログインパスワード、確認番号表(乱数表)等の情報が犯人側に自動的に送信され、悪用されるおそれがあります。

当行ではログイン時に、「確認番号表(乱数表)の数字すべて」を入力いただくことはありませんので、絶対に入力しないでください。

万一、偽画面が表示された場合、ウィルスに感染している可能性がありますので、すみやかに以下までご連絡ください。

(本件のお問い合わせ先)
■毎日9:00~21:00
三菱東京UFJ銀行 インターネットバンキングヘルプデスク
0120-543-555 または 042-311-7000(通話料有料)

■上記以外の時間帯
三菱東京UFJ銀行 喪失受付センター
0120-544-565 または 03-5637-0875(通話料有料)
※毎月第2土曜日の21:00から翌朝6:40はご利用いただけません。

 

無料のウィルス対策ソフトでの効果は?

Windows8にもついに標準装備された「MSE」ことマイクロソフトセキュリティエッセンシャルズ(8では、Windowsディフェンダーとして統合)ですが、こちらのウィルス検体情報について現在確認中です。
これらウィルスが日本という(狭義では)”ニッチな市場”を狙い撃ちしていることから、MSE自体のデータ収集の状況に興味がありますが、今後、亜種ウィルスの発生なども考えると、いったん上述のウィルス対策ソフトを導入してスキャニング(スクリーニング)してみるのも高い予防効果となりそうです。

 

感染時の対応など

ウィルスの感染や駆除について、くわしくは以下の独立行政法人にて相談可能です。
相談方法、連絡先等の詳細については以下のホームページにてご確認ください。

・独立行政法人 情報処理推進機(IPA)

http://www.ipa.go.jp/security/anshin/

 

 

随時、続報を記載していきます。

無償ダウンロード!アンドロイドスマートフォン向けウィルス対策アプリ「ALYac Android」

アンドロイド専用のセキュリティアプリ「ALYac Android」が現在無償でダウンロード配信されています。
「セキュリティ対策はありますか?1年更新の有料アプリの購入を検討していますか?アンドロイドが重くなるのが不満ですか?まず160万ユーザのALYacを試してください。」をキャッチコピーに、同社がもつパソコン用のウィルス対策ソフト「ALYac」のセキュリティ技術をベースに、新たにAndroid OSを搭載した端末向けに最適化・開発されたセキュリティ対策アプリです。
悪意のあるプログラム・コードやアプリの精密スキャンと駆除・除去、そしてリアルタイム監視による危険なアプリの確認・通知と、定期的なウィルス・マルウェアのパターン・定義ファイルデータベースの更新もあり、そして、インターフェイスが日本語のアプリであることで操作・設定もわかりやすく、総合的にスマートフォン・ユーザーに優しいウィルス対策アプリといえるかと思います。

トレンドマイクロのウィルスバスターが日本で受け入れられている理由のひとつに、操作の要となる”インターフェイス・画面のわかりやすさ”がある、そうウィルス対策研究所は考えます。

セキュリティ対策というのは、実はけっこうナーバスな分野だったりします。
高機能・高性能・好成績を出せるセキュリティ対策アプリといえど、専門用語や複雑な設定によって実際の使い手であるオーナーの理解の限度を超えていれば、それこそ人間のワクチンのように、無駄にパフォーマンスを落とすなどの副作用を起こす可能性もあります。
どんどん時代は高機能化に向かっていますが、和製オリジナルのセキュリティベンダーを抱えない日本には、こうした”理解しやすさ”、”わかりやすさ”について、より細かな配慮をセキュリティ対策アプリベンダーにはお願いしたいところです。

「ALYac Android」の主な特徴・機能

無償のウィルス対策アプリとしては、フル機能搭載といえるこの「ALYac Android」ですが、その機能をさらに詳しく見ていくと以下のような感じです。

・悪性コード、および悪性パッケージのスキャンと駆除

悪性コードの精密スキャンや駆除をサポートしており、最新のパターン・データベース更新プログラムをサポート。

ウィルススキャン中の画面

・アプリ管理 ・安全評価(レピュテーション)の情報提供によるセキュリティ強化

「安全」、「警告」、「危険」、「未確認」、「除外」のように、レベル別にアプリの安全評価をリアルタイムで通知することで、スマートフォンオーナーが危険なアプリであることを判断できるようにサポートします。

アプリの安全評価機能

・実行中アプリの管理による、パフォーマンスの最適化

アプリ管理を利用し、スマートフォンのパフォーマンス(※研究所注:サクサク・ヌルヌル感に影響がでるところ)を下げるような裏側で実行されているアプリによる不要なメモリの使用・占有を防ぎ、また、それによりバッテリーの消費電力を最小化することが可能。
また、不必要なアプリを整理・アンインストールできるようサポートしています。

バックグラウンドを含む実行中アプリの管理・監視・設定

・スパム管理(迷惑電話や迷惑メール、テキストメッセージをリアルタイムでブロック・管理)

リアルタイムでスパムであるかを判断し、さまざまな迷惑メールの登録・ブロックし、また、ユーザーのカスタマイズ設定によるスパム管理もサポート。
加えて、電話番号、キーワード別のスパムの詳細を使ってスパムをブロック記録および情報の確認が可能です。
(※研究所注:いわゆる、「ブラックリスト」、「ホワイトリスト」による管理に相当するものだと思われます)リスト化による迷惑電話などのブロック設定

・ワンタッチで簡単に設定が可能な親切設計

ネットワーク接続管理、更新プログラムの管理、スケジュールスキャン、およびリアルタイムの監視、迷惑電話番号・キーワード監視、連絡先の登録番号スパム除外リストの管理、発信者番号表示の制限のブロック管理機能などさまざまな機能をワンタッチで簡単かつ手軽に 設定・確認することができます。

シンプルでわかりやすい親切設計なインターフェイス・操作画面

「ALYac Android」の無償ダウンロード

以下のアンドロイド・マーケットもしくは公式サイトでダウンロード入手が可能です。

・アンドロイド・マーケット

https://market.android.com/details?id=com.estsoft.alyac

・「ALYac Android」公式サイト

http://alyac.jp/index.html

Apple、Mac OS Xの情報漏洩の穴を塞ぐ「セキュリティ アップデート 2011-002」をリリース開始

2011年4月14日、AppleはMac OS Xのセキュリティ修正を行う「セキュリティアップデート2011-002」のリリースを開始しました。
これは、OS Xのソフトウェア・アップデート機能またはAppleのダウンロードサイトから入手することも可能です。
今回この対象となったのは、Mac OS X 10.6.7および10.5.8となっています。

この「セキュリティアップデート2011-002」は、SSL認証局であるアメリカのComodo社が不正なSSL証明書を発行してしまった問題(Certificate Trust Policy(Web認証局証明書ポリシー)が原因で機密情報を奪取される脆弱性)に対応し、その不正なSSL証明書をブラックリストに登録しフィルタリングすることで処理を行うものです。

SSL(Secure Socket Layer:Netscape Communications社が開発)とは、インターネット上やりとりされる情報を暗号化して送受信する通信プロトコルといわれるものです。
たとえば、InternetExplorerなどでインターネットショッピングする際にウィンドウ右下に鍵のアイコンマークなどを見かけることがあると思いますが、まさしくそれがSSL通信にあたります。
その他、ブラウザのアドレス欄の先頭が「https://」となっていることでも確認できます。
(通常の非暗号化サイトは「http://」)

上記のような信頼ある第三者機関(企業)が発行したデジタル証明書をもとにデータを暗号化し、プライバシーに関わる情報やクレジットカード番号、企業秘密などを安全に送受信することを目的としていますが、今回の事件はその発行元自体が不正証明を出してしまったことに端を発しており、まさに本末転倒といえます。

SSLは、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などの技術を組み合わせてデータの盗聴や改ざん、なりすましを防ぐもので、これまでそれを100%に近いかたちで信頼し利用されてきましたが、裏を返せば、いつでもこのようなヒューマンエラー(人災)による危険性にさらされることを証明しています。

ウィルス知らずのOSとしてWindowsに対しての比較広告的なTVCMを流していたこともあるMac OSですが、現在ではその組成自体も含め、かならずしもApple一社の技術で成り立っているわけではなく、セキュリティ上のことも含め常にリスクがあることを確認しなければならないはずです。

「セキュリティアップデート2011-002」情報

http://support.apple.com/kb/HT4608

「セキュリティアップデート2011-002」ダウンロード先
Security Update 2011-002 (Leopard – Server)

http://support.apple.com/kb/DL1375

ダイレクトリンク:ファイルサイズ473.19 MB
http://support.apple.com/downloads/DL1375/en_US/SecUpdSrvr2011-002.dmg

学生向け公募、最高賞金30万円!ウィルスバスターでおなじみのトレンドマイクロ社によるセキュリティ向上企画「トレンドマイクロ セキュリティアワード2011」2011.4.13募集開始

ウィルスバスターで、日本のセキュリティ対策市場では広いシェアをほこるトレンドマイクロ社が、本年で二回目となる「トレンドマイクロ セキュリティアワード2011」の募集を2011年4月13日より開始しました。

この企画、同社の社会活動の一環として立ち上げられたもので、特に次世代を担う若い世代の人材発掘と育成を目的としているようです。 その象徴的なキーワードとして、近年、やや使い古された感のある「ユビキタス」や「IT」などの上級イメージである「ICT(Information and Communication Technology)」を掲げておいます。 ”コミュニケーション”という単語が含まれるとおり、もっと身近になった情報化社会を指すものですが、それにあわせて今回のアワードでは「利用者が増えるスマートフォンのセキュリティ対策」やmixi、facebookなどのSNSでのセキュリティ対策など5つのテーマを公募の対象としています。

トレンドマイクロ社の2011/4/13ニュースリリース
http://jp.trendmicro.com/jp/about/news/pr/article/20110413004937.html

 

「トレンドマイクロ セキュリティアワード2011」公募概要

  • 名称: トレンドマイクロ セキュリティアワード2011
  • 募集期間: 2011年4月13日(水)~2011年7月1日(金)
  • 応募資格:  大学院・大学・短期大学・専修学校(専門課程)・高等専門学校に在学する学生・生徒によるグループもしくは個人で、アワードの最終選考会に参加可能であること。応募者の国籍は問わない。
  • 応募テーマ:  「スマートフォンのセキュリティ」、「より安心安全なSNS等のデジタルコミュニケーション」、「トレンドマイクロのWebレピュテーション評価APIを利用した新しいソリューション」「組織の情報セキュリティマネジメント」「自由課題(情報セキュリティやプライバシー情報保護、データ保全などの分野に限る)」の中から一つのテーマを選択
  • 応募要項:  トレンドマイクロのアワード登録ページhttp://www.trendmicro.co.jp/securityaward/)から申し込みのうえ、送付される応募用紙に必要事項を記入して、応募期間内に提出。応募言語は日本語および英語に限定。
  • 最終選考会:  2011年10月13日(木)に東京都内で公開カンファレンス形式にて実施。1チーム約15分間のプレゼンテーションおよびデモンストレーションを実施し、審査委員による最終選考を経て、同日に受賞チームを決定。
  • 各賞および賞金: 最優秀賞(1組) 30万円、 優秀賞(3組) 10万円
  • 審査委員:
    審査委員長  東京電機大学 教授  佐々木 良一 氏
    審査委員  公立大学産業技術大学院大学 教授  瀬戸 洋一 氏
    京都大学学術情報メディアセンター 准教授 上原 哲太郎 氏
    日経BP社 コンピュータ・ネットワーク局長   桔梗原 富夫 氏
    トレンドマイクロ株式会社 取締役 日本地域担当 大三川 彰彦
  • 主催: トレンドマイクロ株式会社
  • アワードに関するお問い合わせ: トレンドマイクロ セキュリティアワード事務局 e-mail: trendmicro_award@ark3.jp
  • その他、応募に関する注意事項など、アワードについての詳細は、以下サイトを参照ください。
  • http://www.trendmicro.co.jp/securityaward/

※TRENDMICROは、トレンドマイクロ株式会社の登録商標です。各社の社名、製品名およびサービス名は、各社の商標または登録商標です。