サポート終了後も予想通りのIEを穴としたXPを含む緊急アップデートが始まりました。

2014年5月1日(米国時間)に、マイクロソフト社は、今TV/ニュースでも話題の「 Internet Explorer の脆弱性(セキュリティ アドバイザリ (2963983) (4 月 26 日 公開) )」に対処するセキュリティ更新プログラムを、セキュリティ情報 MS14-021 として公開開始しました。

ここで注目されているのが、サポートが終わったはずのWindows XPATMなどへの組み込み用OS!のEmbedded Edition含む) 上の Internet Explorer 用セキュリティ更新プログラムをも特例措置としてアップデートが提供されることです。

マイクロソフトは、「Windows XP をご利用の一般ユーザーが、いまだ非常に多い状況を受けての特別な措置です。Windows XP のサポートは終了していますので、Windows 8.1 などへの最新の Windows に早急に移行することを強く推奨いたします。」と、ここはまだ移行を強気に催促していますが、今年に入り数年間見過ごされてきた超大型のセキュリティホールのニュースがあふれているため、今後は少しOSの提供価格を下げるなど優待作戦が始まりそうな気がしなくもありません。

対策としては? そこそこ、安心してもよいのでは。

現在、この問題を悪用された被害は、Windows XP を含め認識されていないようですが、アップデートはXPでも自動で始まるので、インターネットエクスプローラーを利用せず、そのままインターネットに接続していつものWindowsアップデートが適用されるまで待機させておいてください。

ね、「Internet Explorerを使わないでください(2014.04.07)」って宣言したとおりでしょ。
まだまだ、どんな不発弾が埋もれているのか?
現行バージョンでも 油断なりません。

 

・対応策など説明サイト

TechNet Blogs 日本のセキュリティチーム 
セキュリティ アドバイザリ (2963983) の脆弱性を解決する MS14-021 (Internet Explorer) を定例外で公開

http://blogs.technet.com/b/jpsecurity/archive/2014/05/02/security-update-ms14-021-released-to-address-recent-internet-explorer-vulnerability-2963983.aspx

<内容引用:重大事項のためほぼ全部引用とさせていただきます>

2014/5/2 13:30 記載: 本セキュリティ更新プログラムは自動更新が有効なお客様には自動で配信されます。ただし、現在、順次配信を行っており、Windows Update でのチェックボックスがオフになっている場合もあります。この場合チェックをオンにしてインストールしていただくことも可能です。

2014/5/2 13:00 記載:  セキュリティ情報 MS14-021 内のダウンロードリンクからセキュリティ更新プログラムをダウンロードされるお客様へ。ダウンロードリンクをクリックして表示される英語のダウンロードセンターページから、[Select Language] で Japanese を選択し、更新プログラムをダウンロードください。なお、言語依存のない Vista 以降の一部のセキュリティ更新プログラムは、English しか選択できないものもありますが、その場合は English を選択ください。言語依存はありませんので、日本語環境でも適用していただけます。また、セキュリティ更新プログラムはMicrosoft Update カタログからも入手いただけますのでご利用ください。

—————————————————————–

 本日、セキュリティ アドバイザリ (2963983) (4 月 26 日 (米国日付) 公開) で説明している Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。

今回の脆弱性への対応において、特例として、Embedded 含む Windows XP 上の Internet Explorer 用セキュリティ更新プログラムも公開することを決定いたしました。

Windows XP をご利用の一般ユーザーが、いまだ非常に多い状況を受けての特別な措置です。Windows XP のサポートは終了していますので、Windows 8.1 などへの最新の Windows に早急に移行することを強く推奨いたします。

なお、Windows XP を含め、本脆弱性を悪用する攻撃が広まっている状況ではありませんのでご安心ください。本脆弱性の影響に関しては、これまでの所、大きすぎる懸念が広がっていると考えております。攻撃は非常に限定的ですので、ご安心ください。

現在、本脆弱性を悪用した標的型攻撃が限定的な範囲ですが確認されていますので、影響を受けるすべてのコンピューターに対して、自動更新・Windows Update・Microsoft Update 等を利用し早期にセキュリティ更新プログラムをインストールするようお願いいたします。

セキュリティ更新プログラムインストール方法(Windows Update 利用の手順)

既定では、自動更新が有効になっている為、自動的にセキュリティ更新プログラムがインストールされます。既定でご利用の場合は追加のアクションは必要ありません。

Windows Update の利用手順を確認するには、お使いの Windows のリンクをクリックしてください。

 インストールする際の注意

  • セキュリティ アドバイザリ (2963983) の回避策「VGX.DLL に対するアクセス制御リスト」を行ったコンピューターは、セキュリティ更新プログラムをインストールする前に解除する必要があります。詳細は、セキュリティ情報 MS14-021の [更新プログラムに関する FAQ] を参照して下さい。なお、他の回避策を行っているコンピューターでは、セキュリティ更新プログラムのインストール前に解除する必要はありません。ただし、回避策により制限された機能等を元に戻すために、インストール後に適宜解除設定を実施してください。

手動でインストールする際の注意

企業ユーザーなどで、手動でセキュリティ更新プログラムをインストールする必要がある場合は、下記点にご注意ください。詳細は、セキュリティ情報 MS14-021の [更新プログラムに関する FAQ] を参照してください。

  • 今回の Internet Explorer 用セキュリティ更新プログラムは、累積的なセキュリティ更新プログラムではありません。セキュリティ情報 MS14-021 で提供しているセキュリティ更新プログラムをインストールする前に、最新の累積的なセキュリティ更新プログラムをインストールする必要があります。

  • Internet Explorer 11 には、複数のセキュリティ更新プログラムがありますが、コンピューターの構成により、インストールが必要なセキュリティ更新プログラムが異なります。Windows 7 および Windows Server 2008 R2 に 2929437 更新プログラムをインストール済みの場合、Windows 8.1, Windows Server 2008 R2、および、Windows RT 8.1 に 2919355 更新プログラムをインストールの場合は、2964358 セキュリティ更新プログラムをインストールしてください。これらの更新プログラムをインストールしていない場合は、2964444 セキュリティ更新プログラムをインストールしてください。

 

参考情報

【緊急:2014.04.08】インターネットの暗号化通信(SSLなど)に危険性が!OpenSSL Heartbleed 脆弱性が発覚

しばらくは個人情報やクレジットカード情報などの入力厳禁で

ホームページの閲覧、電子メールの送受信はすべてインターネットを通じて行われますが、近年サービスの向上もあり、そうした通信の重要な部分、例えば、ネットショッピング、IDやアカウント・パスワードによるログイン、個人情報入力、クレジットカード情報入力、ネットバンク利用などには暗号化通信が行われています。

本来、ユーザーを守るべきこの暗号化を司るサービス、わかりやすい例えでは「インターネット上で暗号化通信の機能を提供するサーバー上で動作するプログラム(の一部)=OpenSSL」に脆弱性(意図しない欠陥)があることが2014.04.08に判明しました。
これは「OpenSSL Heartbleed」バグと呼ばれ、本日、世界中で大騒ぎとなっています。
実に、二年近く発覚しなかったこの脆弱性 に、世界中のサーバー管理者がてんてこ舞いですが、一般のインターネット利用者もこのニュースだけは知っておくべきことがいくつかあります。

すべてのサーバーへの対策は、しばらく時間がかかることが予想されますので、対応の早い大手のサイトサービス以外へはしばらく近づかないことをおすすめします。
その理由は、サーバーサービスの欠陥をついて情報を奪取される可能性があるため、閲覧者側で対策できることがほとんどないためです。

サーバー技術者向けには以下のサイトのまとめがとてもわかりやすく参考になります。

CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ

http://d.hatena.ne.jp/nekoruri/20140408/heartbleed

サーバーアップデートの 一例

[CentOS-announce] CESA-2014:0376 Important CentOS 6 openssl Update

 http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html

CentOS Errata and Security Advisory 2014:0376 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-0376.html

The following updated files have been uploaded and are currently 
syncing to the mirrors: ( sha256sum Filename ) 

i386:
6ceff4bad2608484b9b9ab74b8e9047b593b6b7a6ca5ba3cc16db7d8b447f1d8  openssl-1.0.1e-16.el6_5.7.i686.rpm
ef6c735885f24ca8618357b880e8cdc6fcb7c6895d99f740169684a3a6f0b8ba  openssl-devel-1.0.1e-16.el6_5.7.i686.rpm
5724d24708d8b62ee48585ea530d379c258a9dd537ce3d350a61af4489c11ea5  openssl-perl-1.0.1e-16.el6_5.7.i686.rpm
601108f27b4716355d972d70e8711b6ff53f4375962b3d6e81321736c6709b90  openssl-static-1.0.1e-16.el6_5.7.i686.rpm

x86_64:
6ceff4bad2608484b9b9ab74b8e9047b593b6b7a6ca5ba3cc16db7d8b447f1d8  openssl-1.0.1e-16.el6_5.7.i686.rpm
42cdc321aa3d46889c395c5d6dc11961ed86be5f4d98af0d6399d6c4e1233712  openssl-1.0.1e-16.el6_5.7.x86_64.rpm
ef6c735885f24ca8618357b880e8cdc6fcb7c6895d99f740169684a3a6f0b8ba  openssl-devel-1.0.1e-16.el6_5.7.i686.rpm
3328f32f211b2e136c25ec8538c768049f288f0b410932b31880fa4b4de8e73b  openssl-devel-1.0.1e-16.el6_5.7.x86_64.rpm
89cdbaed00f8348a6a6d567c6c1eb8aba9f94578653be475e826e24c51f10594  openssl-perl-1.0.1e-16.el6_5.7.x86_64.rpm
9222db08c5cbf4fded04fd7d060f5b91ed396665e2baa4c899fc2aa8aa9297d0  openssl-static-1.0.1e-16.el6_5.7.x86_64.rpm

Source:
3a08cda99f54b97c027ed32758e7b1ddcff635be5c3737c1e9084321561a015d  openssl-1.0.1e-16.el6_5.7.src.rpm



-- 
Karanbir Singh
CentOS Project { http://www.centos.org/ }
irc: z00dax, #centos at irc.freenode.net

 

↓ これを受けて対策

Installing package(s) with command yum -y install openssl ..
Loaded plugins: downloadonly, fastestmirror, security
Loading mirror speeds from cached hostfile
* epel: ftp.kddilabs.jp
Setting up Install Process
Resolving Dependencies
–> Running transaction check
—> Package openssl.x86_64 0:1.0.1e-16.el6_5.4 will be updated
—> Package openssl.x86_64 0:1.0.1e-16.el6_5.7 will be an update
–> Finished Dependency Resolution

Dependencies Resolved

====================================
Package Arch Version Repository Size
====================================
Updating:
openssl x86_64 1.0.1e-16.el6_5.7 updates 1.5 M

Transaction Summary
====================================
Upgrade 1 Package(s)

Total download size: 1.5 M
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Updating : openssl-1.0.1e-16.el6_5.7.x86_64 1/2
Cleanup : openssl-1.0.1e-16.el6_5.4.x86_64 2/2
Verifying : openssl-1.0.1e-16.el6_5.7.x86_64 1/2
Verifying : openssl-1.0.1e-16.el6_5.4.x86_64 2/2

Updated:

Complete!
.. install complete.

Windows XP から Windows 8(または8.1)への移行ソフト(データ引越し)が2014.07.31迄無料

 

マイクロソフトが、XPから8または8.1への移行ユーザー向けに、期間限定のデータ引越しソフトを無料配布しています。

http://www.microsoft.com/windows/ja-jp/xp/transfer-your-data.aspx

「ファイナルパソコンデータ引越し eXPress を利用する

Windows XP 専用「ファイナルパソコンデータ引越し eXPress」(使用期限付き) は、Windows XP 搭載 PC から Windows 8 または Windows 8.1 搭載 PCへ、データと設定の移行をお手伝いします。移行方法として、ネットワーク経由をはじめ、LAN クロスケーブルや専用 USB リンクケーブルを使った移行の選択が可能です。LAN クロスケーブルや 専用 USB リンクケーブルをご利用の場合には、お客様にてご準備いただく必要がございます。詳しくは、製品詳細をご参照ください。※使用期限は 2014 年 7 月 31 日までとなります。」

http://download.microsoft.com/download/D/B/8/DB8C5CD6-8B08-4F6A-9CB0-2BB9884078B4/PCmoverExpressForWinXP_JP.exe

 AOSテクノロジー社のファイナルデータシリーズは、とりあえず日本国内では有名ドコロですので、期間限定とはいえ無料で利用できるのは頼もしいかも。

 ●参考用:正規版サイト

https://finaldata.jp/hikkoshi/

 

 

Windows XPを2014年4月9日のサポート期限終了後も利用するためのセキュリティTIPS

2014年4月9日に、いよいよ10年続いたWindows XPのサポートが終了します。

「Windows XP と Office 2003 のサポートがまもなく終了します:マイクロソフト」
http://www.microsoft.com/ja-jp/windows/lifecycle/xp_eos.aspx?WT.mc_id=13_cm_wi_eos_ 
https://www.microsoft.com/ja-jp/windows/lifecycle/sp3eos.aspx

こうしたセキュリティ上のリスクにさらされる警告をともなった不安を感じさせられてしまうのは、ほとんどの場合、パソコンが各家庭に普及して初めての経験になるためか、昨年からひっきりなしにこの問い合わせを受けます。

買い替え需要を促したほうが日本経済にはよろしいのでしょうが、そういうのは大手さんが得意なのでそちらにお任せして、当研究所では自己責任型の運用方法を考えてみたいと思います。

質問1. Windows XPは使えなくるのか?

答え:
使えます(利用できます)(起動できます)(ブート可能です)。
電源ボタンを押せば、これまでどおり起動し、ソフトも含め、インターネットもメールも利用可能です。

質問2. Windows XPを使い続けるのは違法なのか?

答え:
これもよくあるニュアンスの質問ですが、もちろん違法性などはありません(合法) 。
これは、裏返せば、「ライセンス(権利)」 の考え方が根付いてきた、ある意味良い傾向だと思います。

 違法、合法と考えるよりは、「MicrosoftはWindows XP (や、Office2003など)の権利を放棄した」と考えるとわかりやすいはず。
権利を放棄する代わりに「セキュリティ上のサポートの義務」も免れたいわけです。

 すでにこれまでも、Windows XP SP3(サービスパック3)を適用していない場合は免責となっていました。

質問3. Windows XPのサービスパックとは?SP3なら大丈夫そうなのか?

たとえば今日、 2000年台の中期あたりのXPパソコンを付属のディスク(CD、DVD)などで初期化(リカバリー、工場出荷状態)した場合、その直後では、よくてもWindows XP SP2までの最新の状態にしか戻すことができません。

この場合、
「Windows XP サービスパック3」 の表記のあるCD・DVDを使ってインストール(適用)するか、
もしくは、
インターネットに接続してアップデート(自動・手動いずれか)するしかないわけです。

 ディスクを使った場合でも、かならず最新の状態にはありません。
あるわけがありませんね。

 そして、その作業直後にウィルスに感染した話題やニュースってのは近年はありません。

 これはつまり、Windows XPのOSとしてのセキュリティホールが存在すれど、主なウィルスの感染ルートさえ閉じていればほぼ安全なことを意味します。

主なウィルスの感染ルートは、以下のとおりです。

1. 電子メールにひっついてきたウィルス
2. USBメモリなどにひっついてきたウィルス
3. インターネットからダウンロードした不審なソフト(アプリ、プログラム)からの感染
4. 正規のソフトにもかかわらず、アップデートなどで発生したバグによる感染 
5. Internet Explorerを利用中に、国外サイト、アダルトサイト、 アングラ(アンダーグラウンド)サイトを巡回して感染
6. インターネットを通じた違法なファイル共有による感染
7. ルーターでLANを組んでいないことよる直接攻撃。

質問4. サポート終了後のWindows XP SP3の運用方法は?

この答えは、比較的シンプルです。

一番大切なのは、インターネットの物理的接続方法です。
これは、いまどきの家庭にはルーターが整備され一定のファイアーウォールが確保されていることもあり、ほとんどは問題ないはず。

※逆に、ルーターを利用していない場合は、XPであろうが、Vistaであろうが、7、8、8.1であろうが、まっさきにルーターの導入を検討してください。

その上で以下の運用方法を提案します。

1. 電子メール → 送信、受信すべて、Webメールに切り替える
 ほとんどのプロバイダーでメールアドレスの変更なく利用できるはずです(これがないプロバイダーは乗り換えを検討)。
 Webメールは、Google、Yahoo!でも、プロバイダーのメールアドレスで運用可能です。

2. ウィルス対策ソフトはかならず最新に!
 USBメモリなどにひっついてきたウィルスにもこれで対応できます。
 MSE(マイクロソフト セキュリティ エッセンシャルズ)は、引き続きXPに対応します。 
 インターネットからダウンロードしてきたソフトも必ずこれを通します。
  → もちろん、ダウンロードしないことが一番です。 

 推奨は、Outpost Security Suite Free (無料総合セキュリティソフト)の導入です。
 http://free.agnitum.com/ 

 ウィルス対策、ファイアーウォールなど、設定はうるさいですが、性能はなかなか。

 同種類では、Comodo Free Firewall(無料ファイアーウォール)の利用も検討の価値はあります。
いろいろこうるさいですが。
 http://personalfirewall.comodo.com/

3. インターネットブラウザーは、Google Chrome、Firefoxを利用
  随時更新される(頻度が高い傾向にある)これらブラウザーを積極的に利用してください。
 使い方は変わりません。
 Internet Explorerを手放す習慣を身につけましょう。
 (XPのサポートが終わるまで限定ですが) 

4. 今以上に新しい銘柄のソフトウェアをインストールしない
 近年、身元不明なソフトウェア・アプリからの感染がほとんどです。 
 Flash、java、Acrobatの必需品御三家のアップデートはまめに。

5. 中級以上向けには、サンドボックス、仮想PCの利用がおすすめ
 
この単語の意味を知っている方ならば大丈夫。

6.最強の手段は、個人情報をXPパソコン上に置かない、利用しないこと。 

ネット上ではよく「ノーガード戦法」などと揶揄されます。
ウィルス対策ソフトは導入してもしなくてもいいですが、とにかく個人情報を一切入力しないこと。

!ネット銀行は利用しない。
!クレジットカード番号も通さない。
!メールは、Webメールで無料の捨てアドレスで運用。 
!国内外含め、不審な変なサイトにはアクセスしない。
!掲示板などに極力書き込まない(閲覧専門)。

 

 ここまであげたことは、最新のパソコンでも云えることばかりです。
けっきょく、普段のセキュリティ意識があるかどうかだけのことだと思います。

 

質問 番外編・・・ Windows XP 以外にどうしよう?

画面に表示されるのがとても嫌なかたは「表示しない」を選択。

今の時代、Linuxでもほとんど不便はないと思いますが、年賀状シーズンのみが頭の痛いところです。

 

パソコンのセキュリティ強度を診断し点数・グラフ化表示してくれる無料ソフト「OPSWATセキュリティスコア ベータ版」

ウィルス対策やファイアーウォールソフトは数あれど、「自分のパソコンが世間一般的にどれくらいのセキュリティ強度を達成しているか?」という客観的な診断を得る方法はこれまであまり知られていませんでした。

コンピュータをスキャンしてインストールされているセキュリティアプリケーションの状態や、そして、パソコン本体(OS)のセキュリティの両方を改善すべき推奨事項などと一緒にスコアを提供してくれる無料のツールが「OPSWAT Security Score Beta」です。
第三者のチカラを借りず、無償で即時に結果を得られるあたり、サイバーな香りがただよってきます。

OPSWAT社独自の「OESISフレームワーク」技術により開発されており、アンチウイルス検出と管理をはじめ、フィッシング対策、バックアップ、パッチ管理、ファイアウォール、パブリックファイル共有、ハードディスクの暗号化および他の多くのサードパーティのアプリケーションの現在のステータスに関する情報を取得し、グラフィカルなスコアを生成・表示してくれます。

実際に試してみると、視覚的にセキュリティ状態を把握できることの説得感は絶大。
システム管理などの現場で、効果を発揮しそうなソフトウェアの予感がします。

「OPSWAT Security Score Beta」のダウンロード

Windows XP, Vista, 7 ,8に対応しています。
ただし、 Internet Explorer 8 以降がインストールされている必要があります。

以下のサイトにアクセスして入手してください。

http://www.opswat.com/products/security-score

上記ページのこのボタンをクリックでダウンロードが始まります。

ファイル名:SecurityScore.exe (約5.6MB)

2011年初頭からの1年で約数千倍の検出増加率!?androidスマートフォン・タブレットを狙ったウィルス・マルウェアの大増殖の理由は?

 

セキュリティ・ウィルス対策業界ではお馴染みのアプリ性能の比較・調査機関「AV-TEST.org」ですが、android OS向けの調査報告を2013年1月から毎月公表することをアナウンスしています。

AV-TESTは、2013年1月よりアンドロイドセキュリティアプリ製品についてのレビューを毎月リリースすることとしました。
最初のリリースは2013年2月となります。
すでに20のアプリについて独自の方式にて、対マルウェア防御率、潜在的な脅威の検知、誤検出率、パフォーマンスなどのテストを始めています。

http://www.av-test.org/en/tests/mobile-devices/android/

その中で、現在のテスト状況などからおおまかなコメントも公表しています。

「いくつかの興味深い事実として、平均的なマルウェアの検出率は91%となり、最下位の製品では61%となっていることなどがわかってきています。
False positives(誤検出)もほとんど問題にならないと思われます(一部例外を除き。

多くの場合、スマートフォンなどのデバイス本体のパフォーマンスへの影響は顕著ではありませんが、いくつかのツールでは巨大なバッテリ·ドレイン(電池消耗の負荷増大)を示しました。
それは、例えば、ウェブサイトブラウジング、読書、文書、またはオンデマンドビデオの閲覧などで、セキュリティアプリを導入していない状態よりもより処理能力の多くを必要としたことによります。
最大で30%ほど違いがあることに着目しています。
AV-TESTは、セキュリティアプリの大半は、システム全体のパフォーマンスに2%(またはそれ以下)の影響を持っていることを強調したいと考えています。」

この原文コメントから察するところ、AV-TEST自体は、現在リリースされているセキュリティアプリでほとんどの危害を回避可能で、かつ、おそらく今後もその検出率は大きく推移しないであろうニュアンスを感じさせます。

 これは、アンドロイドOSを狙うウィルス・マルウェアの実態にあることと関係しているはずです。
上の表にあるとおり、わずか1年で尋常ではないペースでウィルス・マルウェアが制作・検出されることがありうるでしょうか?

つまり、アプリそのものがマルウェア(≒ウィルス)として機能しているわけです。

アンドロイドを狙うウィルス・マルウェアの急増の本当の意味と理由

 ここに、上のAV-TEST.orgが集計した期間に一致する世界的なモバイルOSのシェア推移のデータがあります。

AV-TEST推移表と同期間のiOSやアンドロイドOSなどのモバイル端末の世界的OSシェアの推移
同推移(パーセンテージ)

 データ出展:http://marketshare.hitslink.com/

 これらは、各サイトサービスごとに多少偏りが生まれるので誤差もありますが、一般的な見解通りアンドロイドOSが2011年初頭と比較して1年間で約1.5倍シェアを伸ばしていることがわかります。
シェアが増えることは、つまり、ユーザーが増えることであり、おのずと悪意のあるプログラム製作者のターゲットになる可能性が高まります。
(※2012年11月において、アメリカのIT調査会社IDC社により好評された「2012年第3四半期(7~9月期)に世界中で出荷されるスマートフォンの比率に関する調査結果」の中で、スマホOS別シェアでandroidが75%に到達したとの報告もあります)

しかし、これだけではAV-TESTの検出個体の伸びは説明し難く、もう少し他の要因を探って見ることにします。

次に目をつけたのが、アンドロイドアプリがマーケットへリリースされた総数の推移です。

Google PlayのWikipediaの記述によると、アプリの推移について以下のデータあります。

・アプリ数の推移
Google公式発表数と AndroLib 推定値にずれがある。

2011年1月、Androidアプリの総数が20万を超えていると推定(AndroLib推定)
2011年5月、アプリ数が20万と Google が発表。AndroLib推定値は30万
2011年7月、アプリ数が40万と推定(AndroLib推定)
2011年12月、アプリ数が60万と推定(AndroLib推定)
なお、AndroLib推定値は60万到達後はあまり増えなくなっている。

http://ja.wikipedia.org/wiki/Google_Play

 ※AndroLibは、アンドロイドアプリのカタログサイト大手
 → http://jp.androlib.com/ 

これから判断すると2011年1月から同年末で約20万から60万程度までアプリが増加しているようです。

その差は約40万。

AV-TESTの検出増加個体の数値がほぼ同期間で12,000個体なので、人気シェアと増加数から見ると、かなりの真実味を帯びてくることがわかります。
さらに、アンドロイドは一般ユーザー権限での野良アプリのインストールが可能であり、iOSとよく対比されるところですが、これも拍車をかけているのも真実だといえます。

ようやく結論に辿り着きつつありますが、要はWindows PCがくぐり抜けてきたのと同様に、大切な情報を盗み出そうとするアプリが毎日ゴロゴロ登場してきているわけです。

シマンテック社がこんな記事を掲載しています。

電池節約アプリ、電波改善アプリ、女優の動画アプリに潜む共通の罠

シェアも上昇し、自由度が高く、使い勝手も良いとなれば、自ずと辿り着く道であったわけです。

端末が壊れても保証がききますが、情報漏えいはユーザーの自己責任となるので、PCと同様、最低限の知識だけは備えておく必要があります。

 

アンドロイドユーザーがとるべき真のセキュリティ対策

 少し目先が変わりますが、無償で永年利用可能なアンドロイド向けの高性能ウィルス対策アプリに「アバスト! 無料モバイルセキュリティ」があります。
こちらについて、当研究所でも「完全永年無料かつ高評価のAndroidスマホ・タブレット向けウィルス対策アプリ「アバスト! 無料モバイルセキュリティ」ダウンロード」として記事にさせてもらっていますが、ここでさりげなく着目していたのがファイアーウォールの項目です。

 「ファイヤーウォール(※rooted本体のみ)」としていますが、root化本体でのみファイアーウォール機能が働くとされています。
これは他のウィルス対策アプリベンダーにはほとんど搭載されていませんが、 avast! はなぜあえてこの機能を無料で搭載してきたのでしょうか?
しかもroot化の条件付きです。

 そして、この部分はとてもとてもナーバスコンテンツになるので、これ以上の言及は日本国内では正直難しいかなと思っています。

「root化とは一体何なのか?」

 

 

 

完全永年無料かつ高評価のAndroidスマホ・タブレット向けウィルス対策アプリ「アバスト! 無料モバイルセキュリティ」ダウンロード

永年完全無料のパソコン向けウィルス対策ソフトのリリース元としておそらく世界でもっともシェアと高い評判・評価を持っているであろうセキュリティ・ベンダーがこの「avast!」です(Windows8にバンドル搭載されてしまったMSEエンジンを除く)。
 「avast!」自体は、スマートフォンの普及に早くから着目し、パソコン版と同様に無料でありながら有償の製品を凌駕するセキュリティアプリをリリースし続けています。
特筆すべきは、永久無償のセキュリティアプリ製品は近年数多くのベンダーからもリリースされていますが、さすがの老舗だけありこの 「アバスト! 無料モバイルセキュリティ」はその機能の豊富さからしてアタマ一つ抜きん出ています。

2012年6月現在の著名な無償androidセキュリティアプリの機能比較

avast! AVG Lookout Norton
ウイルス対策
 リアルタイム保護
 スケジュール検査
 SMS 検査
 更新のカスタマイズ
プライバシーレポート
ウェブシールド
 サイト訂正
通話 /SMS フィルタ
盗難対策機能
(※リモート=遠隔)
 リモートロック
 リモートGPS 検索
 リモートWiFi 検索
 リモートSD カード削除
 リモートサイレン
 SIM カード差替え通知
 連絡先のバックアップ
ファイヤーウォール
(※rooted本体のみ)
 ポートフィルタ
 IP アドレスフィルタ
カスタマイズ可能な
お知らせアイコン
望ましくない可能性の
あるプログラムの検知

 

 「アバスト! 無料モバイルセキュリティ」のウィルス検知能力・性能

 肝心のウィルス検知機能などについても、ウィルス対策ソフト・アプリのテスト・評価機関として世界的に著名なドイツの「AV-TEST.org」 において2012年3月付け更新で公表されている「Test Report: Anti-Malware solutions for Android(アンドロイド端末用ウィルス対策アプリの評価テスト調書)-PDFファイル」の中で、ウィルス(マルウェア)検出ランキングの上位にランク・インしA評価を受けるなど、セキュリティのブランドとして着実にその地位を固めています。

AV-TEST.org 2012年3月更新版Android用ウィルス対策アプリの検出性能ランキングレポート

 

 

「 アバスト! 無料モバイルセキュリティ」のダウンロード

アバスト! 無料モバイルセキュリティ」は以下のGoogle Playよりダウンロードが可能となっています。

https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity&hl=ja

http://www.avast.co.jp/free-mobile-security

 

Androidスマホ・タブレット向け高評価ウィルス対策アプリ「F-Secure モバイル セキュリティ」30日無料版ダウンロード

パソコン用のウィルス対策ソフトベンダーとしては現在かなりメジャーになってきたF-Secure(エフセキュア)ですが、いわゆるスマートフォン、タブレット向けのウィルス対策アプリの開発にも初期から意欲を見せています。
ウィルス対策ソフト・アプリのテスト・評価機関として世界的に著名なドイツの「AV-TEST.org」 において2012年3月付け更新で公表されている「Test Report: Anti-Malware solutions for Android(アンドロイド端末用ウィルス対策アプリの評価テスト調書)-PDFファイル」においてもウィルス(マルウェア)検出トップ10にランク・インし評価Aを受けるなど、セキュリティのブランドとして着実にその地位を固めています。
そのこともあってか、日本国内ではあまり宣伝広告もされていませんが、数年前から世界的にはかなり人気のセキュリティベンダーです。

AV-TEST.org 2012年3月更新版Android用ウィルス対策アプリの検出性能ランキングレポート

そのF-Secureから、現在即時利用可能なAndroidスマホ・タブレット向け高評価ウィルス対策アプリ「F-Secure モバイル セキュリティ」の30日無料版が無償ダウンロード提供されています。
Google Playでは859円(2012年11月末現在)でダウンロード販売されているのみのようなので、スマホ・タブレットのウィルス対策を検討中の方は、まず評価版として30日利用してみるのも手だと思います。

「F-Secure モバイル セキュリティ」の特徴

機能としては、スマホ・タブレットに必要不可欠な機能は不足なく搭載されています。

  •  モバイル デバイスのコンテンツを保護
  • インターネットアクセスを保護
  • 未成年ユーザの保護
  • デバイス紛失時のデータを保護
  • 不要な電話を拒否
  • 悪意あるソフトウェアに対する保護

スマートフォンとタブレットを守る完全なセキュリティソリューションとして、F-Secure モバイル セキュリティは、モバイル デバイスをあらゆるモバイルの脅威から効率的に保護します。
デバイスの紛失に対する保護、未成年ユーザを守る強力なペアレンタル コントロール、デバイスを悪意あるソフトウェアと Web の脅威から守る機能を提供します。
オンラインの脅威に対する防御と安全なモバイル ブラウジングを提供する、スマートフォンとタブレットのオールインワン セキュリティ ソリューション。
インストールが簡単で、デバイスの動作/処理速度に影響はありません。

 特筆すべきは、一番最後の「機器へ与える動作負荷が少ない」を売りにしていることです
近年、スマホ・タブレットもパソコンと同様に急激な高性能化を果たしていますが、それでも日本国内のキャリアから発売される機種には削除できないプリインストールアプリが数多く出荷時から搭載され(rooted機種除く)、本当に使いたいアプリを起動させても軽快に動いてくれないなどのメモリ逼迫の問題をチラホラと聞きます。
パソコンユーザーが通ってきた道を、また同じように歩かせるのはモバイルユーザーにとって酷な問題と感じますが、そうした現状にあって、F-Secureの配慮は多くのユーザーにより大きな安心感を与えるものといえるでしょう。

 「F-Secure モバイル セキュリティ」30日無料版ダウンロード

 「F-Secure モバイル セキュリティ」30日無料版のダウンロードには2つの方法があります。

1. androidスマートフォン・タブレットから直接アクセスしてダウンロード・インストールする方法

以下のF-Secure社のサイトにアクセスしてください。

http://f-secure.mobi

ここから「Download」ボタンをタップすることでアプリのダウンロードが開始されます。
その後、インストールを行なってください。
インストールは自動で終わります。

2. パソコンに一旦保存してからスマホ・タブレットに転送してインストールする方法

 以下のF-Secure社のサイトにアクセスしてください。

http://www.f-secure.com/en/web/home_global/protection/mobile-security/download

※後述のサイトは「Download to PC」の項目の下の「DOWNLOAD」ボタンをクリックすると下のサイトに遷移します。

http://www.f-secure.com/mobileSecurity_PC/index.html

ここで、ご自分の利用しているスマホ・タブレットを選択します。

まずはメーカーを選択し、次に表示される個別の機種名を選択するとバージョンごとのダウンロードリンクが表示されます。

ただし、

※海外企業なので、日本国内のドコモ、ソフトバンク、auなどで表記される機種、型番とかなり相違があります。

最終的にダウンロードに用意されるapkファイルは、androidのバージョンごとに次のとおりだと思われます。
不明であれば、こちらを利用してみてください。

F-Secure Mobile Security (for Android 2.2以降):

http://mobile.f-secure.com/downloads/trial/mobile-security-2.2-oem-android.apk

F-Secure Mobile Security (for Android 1.6, 2.0, 2.1):

http://mobile.f-secure.com/downloads/trial/mobile-security-1.6-2.1-oem-android.apk

これらパソコンに保存したapkファイルを、Bluetooth接続やメモリーカード転送してインストールしてください。
※おそらく上の直接リンクを利用したほうが手間なしだと思います。

4.0.~以降のICS対応を うたっているページもありますが、2.2以降で問題ないようです。
(調査中)

 

イオン銀行、インターネットバンキング不正ログイン対策として専用駆除ソフト「nProtect Netizen」無償配布

2012年11月末現在、形を潜めているのかそれほどニュースにも挙がらなくなってきましたが、インターネットバンキングの不正ログイン画面表示によるアカウント乗っ取りに対し、ネット銀行大手のイオン銀行が、このウィルスを検知・駆除できるパソコンセキュリティサービス「nProtect Netizen」(エヌプロテクト ネチズン)の「専用駆除ソフト」の無償提供を開始しています。
イオン銀行自体は、これまで不正なポップアップ画面が表示されるという事例は発生・報告されてないようですが、予防対策としてこうした対応策を準備する姿勢は素晴らしいと思います。
「nProtect」自体は、ネットワーク上の不正対策において結構著名なセキュアソフトで、ビジネスシーンやオンラインゲーム(ネットワークゲーム)でも大手各社が採用するなどしているベンダーです。

専用駆除ソフトのご利用方法

「専用駆除ソフト」提供ページよりダウンロードし、「専用駆除ソフト」にてスキャンを行った上で、インターネットバンキングをご利用いただくと、このウィルスを検知・駆除できます。

・イオン銀行案内経由版

http://web.nprotect.jp/netizen5/aeon_bank/index.php?mabkid=a090

・一般利用可能版

http://web.nprotect.jp/netizen5/nprkscan/

http://web.nprotect.jp/netizen5/nprkscan/nprkscan1109.zip

※ネットムーブ株式会社のサイトへリンクします。
※本セキュリティソフトはパソコンでのみご利用いただけます。

同様のご案内について、イオン銀行のホームページにも掲載されています。
併せてご覧ください。
http://www.aeonbank.co.jp/oshirase/2012/1028_01.html?mabkid=a090
 

※「nProtect Netizen」をインストールしていない状態で「専用駆除ツール」 のみを使う事は可能です。
あくまで専用駆除ツールに対応しているウイルスについての対応のみとなります。

イオン銀行ユーザーの方は、「nProtect Netizen」を併せてインストールされることを推奨されています。

※「専用駆除ソフト」は、ポップアップ型ウイルスに対して駆除を行う専用ツールです。
こちらの「専用駆除ソフト」に組み込まれていない、新たに発生する亜種、新種等には対応しておりませんので、ご了承ください。

※「専用駆除ソフト」はハードディスクをスキャンするため時間がかかります。
 時間に余裕を見た上で実行してください。

※動作環境:Microsoft Windows XP(32bit版) / Vista(32bit版/64bit版) / 7(32bit版/64bit版)

 

専用駆除ソフト、またはnProtectについてのお問合せ先

※nprotectサポート窓口に繋がります。

【電話】 03-5468-7505
【メール】nprotect-sup@netmove.co.jp

お電話でのお問合わせ時間
月曜日~金曜日 8:00~22:00
土曜日・日曜日 8:00~19:00
※祝日・年末年始(12月29日~翌1月3日)は休業

PC向けウィルス対策ソフト利用数アンケート投票結果(2011年4月~2012年10月)

当研究所のWebサイトの右側のガジェット部分で表示していましたPC向けウィルス対策ソフトの利用数アンケートの集計結果をここに公表致します。
一年半で3214票にものぼるご投票をいただき、心から感謝申し上げます。

現在、生のデータを表示しています。
せっかくの皆さんの投票がこのままではちと勿体ないので、数日かけてビジュアル的に見やすいよう加工していきます。

 Question: 今利用している、または、あなたの選んだソフト・製品は? (2011.04.21START)
(有償・無償不問)
  1. Microsoft Security Essentials (8.96%, 288投票)
  2. avast! (アヴァスト!) (15.99%, 514投票)
  3. ウィルスバスター(トレンドマイクロ) (7.19%, 231投票)
  4. G-DATA (1.37%, 44投票)
  5. Panda (1.34%, 43投票)
  6. F-Secure (3.45%, 111投票)
  7. Avira (15.59%, 501投票)
  8. AVG (7.06%, 227投票)
  9. BitDefender (2.15%, 69投票)
  10. Kaspersky(カスペルスキー) (8.21%, 264投票)
  11. BullGuard (0%, 0投票)
  12. ESET NOD32 (4.2%, 135投票)
  13. IKARUS (0%, 0投票)
  14. McAfee(マカフィー) (3.33%, 107投票)
  15. Norman (0.37%, 12投票)
  16. Norton(シマンテック・ノートン) (9.33%, 300投票)
  17. COMODO (1.15%, 37投票)
  18. Dr.Web (1.18%, 38投票)
  19. VIPRE (0%, 0投票)
  20. ZoneAlarm (0.22%, 7投票)
  21. CA (0.09%, 3投票)
  22. その他 (3.27%, 105投票)
  23. 利用していない (5.54%, 178投票)