マイクロソフトの無料ウィルス対策ソフト「Microsoft Security Essentials」、ついにバージョン2ベータ版をリリース開始

マイクロソフト(米国 本社)は現地時間で2010年7月19日に、日本でも好評の無償・無料のウイルス・スパイウェア対策ソフト「Microsoft Security Essentials(マイクロソフトト セキュリティ エッセンシャルズ)」の新バージョンとなるバージョン2のベータ版の公開を、誰もが無料で参加できるマイクロソフトのテスター向けサイト「マイクロソフト コネクト(Microsoft Connect)」でダウンロードリリースを開始しました。

バージョン2でベータ版ということは、試作ソフトとしては第二段階で正式リリース一歩手前と考えて良さそうです。

対応Windowsのバージョンは、Winodws XP/Vista/7となり、かつ、32bit・64bitそれぞれの対応バージョンが用意されています。

2010/07/19 ・Microsoft Security Essentials Beta for 32-bit Ver.2.0.0375.0 ・Microsoft Security Essentials Beta for 64-bit Ver.2.0.0375.0

ファイル名(32bit版の場合):mseinstall-en-us-x86.exe (ファイルサイズ:7.78 MB)

日本からも日本語案内でダウンロードが可能ですが、マイクロソフトとして公式に対象としているのは、アメリカ・イスラエル・中国・ブラジルのユーザーに限定されているようです。

このベータ版ソフトの特徴 ・ウイルス検知エンジンの強化・刷新にて、検知や駆除のパフォーマンスの向上 ・IE(インターネットエクスプローラー)との統合により、Webサイト・ページを閲覧する際に遭遇する可能性のあるマルウェアからの保護機能 ・インストールの際に、ファイヤーウォール機能を有効にできる項目の追加 ・新型ネットワーク監視エンジンを搭載し、インターネットなどの外部ネットワークからの攻撃防御(ただし、Windows Vista・7に搭載の“Windows Filtering Platform (WFP)”機能を利用するため、Windows XPでは利用不可)

総評として、現在正式バージョンのMSEの上位強化版として実践的に導入に価値はあると思います。
無料であることはもちろんですが、Windowsの生みの親であるマイクロソフト社謹製のウィルス対策ソフトであることが何よりの強みです。
アングラなサイトを覗かず、一般的なインターネット閲覧やWebメールを利用したメール受信をしている限りは、ほぼ100%これで問題ありません。

 

 

amazonからの確認メールを装ったフィッシング詐欺メールにご注意ください!

 

セキュリティでおなじみ、SANS Internet Storm Centerによると、現在amazonからの注文確認メールを偽装した詐欺メールが大量に出回っていることを確認されました。
メールそのものがamazonが利用している注文の確認メールの書式をマネたもので、本文の最後に「ORDER INFORMATION」と書かれているリンクがあり、このリンクをクリックすると、複雑なJavaScriptやマルウェアが仕組まれたページに繋がってしまうとされています。
という内容からもおわかりのとおり、英語文でのメールとなるので、普段日本amazonしか利用していない場合はおそらくすぐ気づくことと思われますが、念のためご用心を!

 

 

mixiアプリ「マイミク通信簿」の開発元サーバーに改ざん発生 プロフィール閲覧でパソコンユーザーは感染

2010年3月5日、「マイミク通信簿」などのmixiアプリを提供する空飛ぶ株式会社(mixiアプリ開発専業)は、開発用サーバーが不正アクセスにより改ざんされ、同社のmixiプロフィールページをPCで閲覧したユーザーがウイルスに感染した恐れがあると発表しました。

今回改ざんされていたのは2月16日17時46分から2月25日21時までの間で、この期間中にパソコンからmixiのプロフィールページにアクセスしたユーザーは不正なサイトに誘導され、ウイルスに感染した可能性があるとのこと。アプリにしかけられたプログラムの性質上、携帯電話で閲覧したユーザーへの影響はないとのことです。

不正なサイトに誘導された原因は、プロフィールページに表示していたmixiアプリガジェットにおいて、改ざんされた一部の開発中アプリを表示していたためであり、mixi自体が改ざんされた事実はないとしています。

なお、空飛ぶが公開していたmixiアプリについては別のサーバーで管理・運営していたため、ウイルスには感染しておらず、同社のmixiアプリのユーザーには影響がないとのこと。

空飛ぶは、約348万人が利用する「マイミク通信簿」など複数のmixiアプリを提供。
不正アクセスを把握した2月25日21時以降、すべてのmixiアプリの公開を停止していたが、安全性が確認されたとして、3月5日からmixiアプリを順次再開した模様。

ウイルスに感染した可能性があるユーザーに対しては、感染の有無を確認したり、駆除を行う方法として、トレンドマイクロやシマンテック、マカフィーのオンラインスキャンツールを紹介しています。

無料で利用できるサイトだけに、やや責任感に欠いたアナウンスとも受け止められます。
アプリ使用該当者のみなのか、現在個別にアナウンスはなされてない模様。
3/1から自由登録制がはじまっただけに、今後こうしたセキュアな取り組みに関心が持たれます。

警察庁が2009年のサイバー犯罪統計を公表、ネットオークション絡みの事件は前年の約半分に

「サイバー犯罪」の検挙件数の推移とネットワーク利用犯罪の内訳の推移(クリックで拡大)

2010年3月4日、警察庁は、2009年に発生したサイバー犯罪(ITや情報技術を利用する犯罪)の検挙状況などについての統計を公表しました。

全検挙件数は6690件で、前年の2008年と比較して5.8%(369件)の増加となりました。
この内訳は、「不正アクセス禁止法違反」が2534件(前年比45.6%増)、電子計算機使用詐欺などの「コンピュータ・電磁的記録対象犯罪」が195件(同 21.1%減)、オークション利用詐欺や児童買春・児童ポルノ禁止法違反、出会い系サイト規制法違反、著作権法違反などの「ネットワーク利用犯罪」が 3961件(同8.6%減)となっています。

特に目立つのは、ネットオークションを利用した詐欺行為で、2008年の1140件から522件へと約半分となる54.2%減少しています。
これは、ヤフー(ヤフオク)、DeNA(モlバオク)などのネットオークションの大手事業者が、警察の要請をもとにエスクローサービス(代金詐欺の防止と商品の安全な受け渡し)などを導入したことが効果を上げたものとしています。

ただし、2009年には「不正アクセス禁止法違反」に含まれるオークションがらみの大きな事件があり、「Yahoo!オークション詐欺・イーバンク銀行不正送金事件」として検挙したものが上半期だけで1813件あったことがすでに警察庁から発表されています。

「サイバー犯罪」の検挙件数の推移とネットワーク利用犯罪の内訳の推移(警察庁の発表資料より) 都道府県警察で2009年に受理したサイバー犯罪などに関する相談件数は、8万3739件(前年比2.1%増)でした。
その内訳を見ると、架空請求メールに関する相談(2万5856件、同17.4%増)、迷惑メールに関する相談(6538件、同8.3%増)の増加が目立つ一方、インターネットオークションに関する相談(7859件、同12.6%減)は減少しています。

警察庁では今後、取り締まりの強化を図るとしており、例えば違法情報対策については、違法情報の投稿者だけでなく、違法情報の投稿・書き込みを認識しながらそのまま放置しているサイト管理者の刑事責任の追及も視野に入れた捜査を行うことを発表。
また、国民や事業者に対しても注意を喚起し、サイバー犯罪に強い社会づくりを目指すとしています。

警視庁による公表文書(PDF)
http://www.npa.go.jp/cyber/statics/h21/pdf54.pdf

 

 

2010年2月のセキュリティ更新プログラム「MS10-015」で発生するブルースクリーン問題の修正版を再配布開始

2010年3月2日、マイクロソフトが2010年2月に配信したWindowsのセキュリティ更新プログラム「MS10-015」を適用後に、致命的なトラブルとして表示されるブルースクリーン(青画面・ブルーバックスクリーン)が起こるパソコンが確認されていた問題で、この一時中止していた同更新プログラムに修正を加え自動配信を再開したことを発表しました。

マイクロソフトは今回のこのトラブルについて、「Alureon(別名:TDSS)」というマルウェアのrootkitが原因であることが判明したことも同時に発表しました。
このrootkitが仕込まれたパソコンで修正前の更新プログラム「MS10-015」が導入されてしまった場合に、Windows自体のコアカーネル(OSの重要なプログラム)のバイナリコード(プログラム)を不正に改変してしまい、それにともなってシステムが不安定な状態に陥り、その結果、再起動やブルースクリーンが発生するとしています。

今回、この配信再開にあたり、MS10-015のインストールパッケージに新しいロジック(インストール時にチェックされる要件の厳格化)を実装し、Windowsシステムの状態に異常が検出された場合はインストールを中止するように修正した模様。
同時に、システムとMS10-015との適合性を診断するスタンドアロン(単独のソフトウェア)のスキャンツール(プログラム)「Fix It」も提供を開始しまし

◆マイクロソフト セキュリティ情報 MS10-015 – 【重要】
http://www.microsoft.com/japan/technet/security/bulletin/MS10-015.mspx

◆Fix Itに関する技術情報とツールプログラムのダウンロードリンク
http://support.microsoft.com/kb/980966
・ファイル名:MicrosoftFixit50378.msi 
→直接リンク: http://go.microsoft.com/?linkid=9714532

ダウンロード後、実行するとスキャンが始まります。

 

 

ガンブラーに立ち向かえ!国内有力IT企業が対策コミュニティを設立、はたして沈静化はいつになるのか?

被害が拡大している「Gumblar(ガンブラー)」などのWebサイト感染型マルウェアに対抗するための任意団体として「Web感染型マルウェア対策コミュニティ」が発足しました。

セキュリティ技術の研究・開発企業やセキュリティソリューション企業、システムインテグレーション企業、ISPなどが参加し、各社が技術情報などを持ち寄って攻撃手法の解析や対策方法の検討などを行い、その成果を参加企業などを通じてインターネットユーザーに広く伝えていくことを目的としています。

2010年3月2日現在の参加企業は、調査会員がインターネットイニシアティブ(IIJ)、インフォセック、NRIセキュアテクノロジーズ、グローバルセキュリティエキスパート、サイバーディフェンス研究所、フォティーンフォティ技術研究所。賛助会員が、NTTデータ、NTT データ・セキュリティ、NECビッグローブ、九電ビジネスソリューションズ、システムプラザ、ニコン、ニフティ、ミクシィなど。
このほか、国内のセキュリティの大御所であるJPCERT/CC も協力しています。

正規のWebサイトを改ざんしてマルウェアを仕込み、閲覧者に感染を広げる最近の“Gumblar型”攻撃では、改ざんされたWebサーバーやサイト閲覧者だけでなく、そのサイトをFTPで更新していたコンテンツ制作者、実際にマルウェア本体がホスティングされている別サーバー、さらに感染したPCから窃取したFTPアカウント情報の送信先サーバーなど、対策を施すべき範囲が多岐にわたるものです。

しかし、大手サイトを運営する企業など、一般にはこうした攻撃に関する的確な情報が行き届いていないのが実情で、一度感染して復旧したサイトが、コンテンツ制作者の更新権限への対応をとらないままサイトを再開したことにより、再度同じの改ざんを受ける事例も発生しています。

【参考リンク】
ガンブラーの悪夢再び!再開したJR東日本のHPが再度改ざん、検索機能の利用を停止に[2010.02.23]

フォティーンフォティ技術研究所の鵜飼裕司氏 コミュニティの運営委員長を務めるフォティーンフォティ技術研究所の鵜飼裕司氏は、Gumblar型攻撃について「近年まれに見る成功した攻撃モデル」と表現するとともに、現時点ではまだFTPアカウント情報を窃取するにとどまっているが、キーロガーを仕込んでメールやデータベース、インターネットバンキングなどのアカウント情報を窃取するかたちに変化する可能性もあり、「攻撃者のさじ加減で何でもできてしまうことの重大性に世の中が気付いていない」と指摘しています。
セキュリティ企業が個々に取り組むことには限界があるとして、こうした危機的状況に対して、セキュリティ業界としてユーザーを保護するための共同の取り組みを展開することの必要性を訴えました。

具体的な活動内容としては、こうした改ざんサイトによる被害対策の啓発のための情報公開や講演、緊急事案や統計情報の共有、マルウェアの解析、攻撃手法の検証、防御手段の研究などを挙げています。
その中でも、まずは会員間のメーリングリストや会合を通じて情報共有し、賛助会員の顧客企業やJPCERT/CCへ提供し、さらに、コミュニティの公式サイトの開設も検討されています。

事務局はフォティーンフォティ技術研究所に設置されます。

なお、現在もWeb感染型マルウェアの調査・研究・対策などに関連する事業を手がける国内企業からの参加を受け付ています(会費無料)。

 

高速でかつ安全・便利・無料なGoogleのインターネット閲覧ソフト「Google Chrome」Windows用の最新βバージョン(4.1.249.1021)をリリース

2010年3月1日、Google(アメリカ本社)は3月1日、無料のWebブラウザ(インターネット閲覧ソフト)「Google Chrome(グーグル クローム)」のWindows用の最新β(ベータバージョン4.1.249.1021)をリリースしたことを発表しました。

現在、Google Chromeのβページからダウンロードできます。
http://www.google.com/chrome/intl/ja/landing.html?hl=ja&hl=ja

この最新βバージョンでは、Webページの自動翻訳機能が追加されました。
Chromeのオプション設定で選択した言語以外のページを表示すると、ページ上部に例えば「これは英語のページです。翻訳しますか?」などと表示され、「翻訳」を選ぶと自動的に設定言語に翻訳されるのでわずらわしい外部翻訳サイトの利用や処理の重くなるアドインが不要となり、高速に海外のサイトを日本語で閲覧することができます。
また、オプションであらかじめ翻訳しないページを設定しておくこともできるので、英語などの機械翻訳に不安を持っている場合は非常に効果を発揮します。

その他、プライバシーの設定についても強化が施されました。
オプション設定の「高度な設定」に「コンテンツの設定」メニューが追加され、さたに指定したサイトごとに、Cookie、画像、JavaScript、プラグイン、ポップアップなどセキュリティに関する項目についての設定の自由度が向上しています。

 

偽mixiにご注意!登録制移行の話題を背景に、メールでミクシィを語る「mixy」によるフィッシング詐欺が横行

日本最大級のSNS「mixi」の登録制スタートに伴い、mixiをかたる偽サイトへの登録を促す迷惑メールが出回っているとし、注意を呼び掛けています。

「mixyは招待制度を廃止し、3月1日より新規登録の受付を開始致しました」といった文面で、「mixy」という名mixiに酷似したサイトへのユーザー登録を促すメールが出回っている模様。
メール本文に記載されたアドレスにアクセスし、指定されたメールアドレスに空メールを送信したりプロフィールを登録するとID情報やメールが悪意ある業者に収集される恐れがあります。

ミクシィでは、こうした「偽サイト運営者に対して、法的措置を含む厳しい態度で臨む」としています。

 

SANS Internet Storm Centerが、Internet Explorerの深刻な脆弱性を突くコンセプト実証(PoC)コードを公開

2010年3月2日、SANS Internet Storm Centerは、Windows OSにVBScriptの未修正によるInternet Explorerの深刻な脆弱性が見つかった問題で、この脆弱性を突くコンセプト実証(PoC)コード(プログラム)が公開されたことを伝えました。

このPoCではWindows 2000、Windows XP SP2/SP3、Windows 2003 SP2で脆弱性を悪用する方法について解説しているとのこと。
ただし現時点で、実際の攻撃は確認されていないとしています。

Microsoftによれば、脆弱性はInternet Explorer(IE)におけるVBScriptとWindows Helpファイルの相互作用の方法に存在しているとのこと。
実際の操作としては、悪質なWebサイトをIEで閲覧させて意図的にキーボード上部の「F1」キーを押させることによって、悪意のある攻撃者があらかじめ仕込んでおいた任意のコード(プログラム)を実行可能としてしまう危険性が指摘されています。

 

マイクロソフト セキュリティ アドバイザリ (981169)
「VBScript の脆弱性により、リモートでコードが実行される」
公開日: 2010年3月2日
http://www.microsoft.com/japan/technet/security/advisory/981169.mspx

 

▼影響を受けるWindows一覧:

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2、Windows Server 2003 with SP2 for Itanium-based Systems および Windows Server 2003 x64 Edition Service Pack 2

▼影響を受けないWindows一覧:

Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2、Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for Itanium-based Systems、Windows Server 2008 for Itanium-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows 7 for 32-bit Systems および Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for Itanium-based Systems

 

【無料ダウンロード】高検出率と軽快な動作でユーザーも多い「avast! Free Antivirus5.0」、ヒューリスティック搭載で新バージョン登場!

チェコのALWIL Software a.s.は2010年1月19日、個人利用なら完全に無料で使えるウイルス・スパイウェア対策ソフト“avast!”シリーズの最新版「avast! Free Antivirus」v5.0(日本名:無料アンチウイルス – avast! Home Edition)を公開し、同時にダウンロード利用可能になりました。

最新版の主な変更点は以下のとおりです。

1.アプリケーションやスクリプトの振る舞いなどから類推してウイルスなどのマルウェアを検知するヒューリスティックエンジンを搭載

2.アプリケーションなどの不審な振る舞いを検知した場合は、動作をブロック制御可能。これによりパターンファイルでは検出できない未知のマルウェアからのパソコン保護可能になった

3.安全が確認されているファイルをセキュリティチェックの対象から外すことが可能(スキップ機能)

4.最近のパソコンで主流のマルチコアCPU環境でマルチスレッド技術を利用することでマルウェアのスキャンを高速化

5.ゲームのプレイ中などにポップアップメッセージなどで操作が邪魔されるのを防止する、ポップアップやメッセージを一切表示しない“Silent/Gaming”モードを搭載

6.ユーザーインターフェイスが一新され、機能ごとにタブを切り替えて使うタイプに変更

これまでやや専門的な画面や項目表示でややとっつきにくかったavast!ですが、今回のバージョンアップで最近パッケージソフトなどで主流の、対策内容ごとの画面が用意されました。ほとんどの場合、このavast!は最初にインストールした状態のまま、他に特に難しい設定をすることなく使い出すことができます。しかし、”イザ”というときには、ファイアーウォールやウィルスチェックなどの操作が必要になることもあります。今回のこの新バージョンにより直感的な操作ができるようになったことは、より一層avast!ファンをこの日本でも増やしていくことでしょう。

ダウンロードページは英語表記のページになりますが、クリック一回で作業は済みます。提供されているものは現在英語版ですが、設定画面の“Language(ランゲージ:言語)”タブで日本語の追加言語ファイルをダウンロードした上で、“Language”プルダウンメニューを“日本語”に切り替えることで日本語での利用が可能になります。

実際の無料利用には、ユーザー登録にて有効なメールアドレスだけを入力することで発行される無料ライセンスキーを取得することが必要です。また、ユーザー登録は12ヶ月ごとに更新を要求されるので、手間でもあらたにライセンスキーを取得する作業が必要に。ただ、無料であることとセキュリティ性能を考えれば何の苦もない作業ですね。

◆無料アンチウイルス – avast! Home Edition 5.0