ロック画面解除に身代金を要求される「ランサムウェア」に注意してください!Windows PC、iPhone、androidスマホなど幅広く世界で蔓延中!

「ランサムウェア(Ransomware)」というまた耳慣れないあやしいウィルス(どちらかというとマルウェアと思いますが)世界中で蔓延しています。
これまで英語圏での感染が多かったのですが、日本でもここ数日で”日本語”で使用不可能になったロック状態を解除するために金銭を要求する画面が現れた報告が上がっています。
感染ルートにより、各国それぞれiPhoneが感染したり、はたまた、Windowsパソコンがやandroidスマートフォンが完成したりと、分布が現れてきており、犯罪組織がそれぞれ模倣しあっている様子がうかがえます。
2014年5月末の時点で、このiPhoneへの感染が驚くことで、詳細は待たれますが、セフト(盗難)対策機能のハッキング(バグがある?)か、Apple社の審査をすり抜けたアプリの可能性があります。

ランサムウェア(Ransomware)とは?

ランサムウェアとは、マルウェア(Malware)が「マリシャス(悪意のある、疑わしき) ソフトウェア=Malicious softWare」の造語であるように、「Ransom(身代金) softWare」の略語、造語です。
これに感染したコンピュータやシステム、スマートフォンは、オーナーの自覚なく途端にアクセスや利用を制限され(システムロック)、その直後、この制限の解除のためには対価が必要として、例えば「●●の口座へ¥○○円送金しろ(paypalやクレジットカード、Bitcoinのケースが多いようです)」などのメッセージが画像付きで表示されます。
それが、さらに各国の公的機関、特に、警察や捜査関係などを名乗ったりするケースも有り、ほとんどの場合、困惑以外の何物でありません。
まさしく、突然振りかかる見に覚えのない悪夢に対し、身代金を要求されるわけなので、これまでの秘密裏に情報送信したり、知らぬ間に他のシステムを汚染、感染させるなど、ある意味サイレントなウィルスに対して、かなり凶悪な犯罪といえるでしょう。

何かの操作(特定のアプリのインストール、ネットワーク経由のハッキング、etc)で、PCやスマホのシステムドライブが特殊な権限で暗号化されることで、突如本来のユーザーがログインできなくなる、というイメージが伝わりやすいでしょうか。
暗号化するということは、それを解除する(復号化する)キー(鍵)が存在することになります。

つまり、乗っ取った上で身代金を要求する、ネットワーク越しのハイジャッカーといえるでしょう。

これまで日本でも、不正請求のようにインターネットブラウザーが感染し、画面から金銭振込要求画面が消えないトラブル(技術的には解決されても、事件として摘発があった報道はあまり聞きませんが)がありましたが、まだ、パソコン上の他の操作、例えばファイル操作やワード、エクセル、電源のオン・オフの自由はありました。
しかし、このランサムウェアは起動直後からコントロールが奪われるため(システム権限の強奪・奪取)、一般ユーザーには復旧のために打てる手がナニもないという絶望感があります。
(起動に必要なシステムドライブ上のMBR=マスターブートレコードやパーテイション情報を操作してくるものもあるようです)

もともと、ロシアで最初に発見されたとされ、その後各国に拡散していったとされています。
現在も、ランサムウェア詐欺の規模は国際的に成長しており、Wikipediaによると、2013年6月のセキュリティソフトウェアベンダーのMcAfee(マカフィー)から「最初の四半期で25万以上のランサムウェアのユニーク(個別)なサンプルを採取していたことを示すデータ」が公表されています。
2012年の第一四半期よりも倍加の曲線をたどっており、この2014年の相次ぐ報道はある意味遅すぎたのかもしれません。

ランサムウェア対策は?(感染前の防護手段)

1.信じられるアプリ・ソフトウェア以外はインストール(実行)しない

まずもっとも大事なことは、不用意にアプリ(ソフトウェア)をダウンロード・インストールしないことです。
そして、インターネット閲覧中も同様に、不用意な画像や注意警告をクリックしないことです。
インターネット閲覧中に「レジストリにエラーが発生しています」などと嘘のバナーで惹きつける悪意のあるソフトウェアに感染している例は、この2014年でもほぼ毎月遭遇します。

ウィルス対策ソフトやセキュリティがいくら最新でも、ユーザーが自らすすんで入手してきたプログラムを100%止めることはできません。
さらには、誰かの感染報告が無い限り、ウィルス対策ソフトのワクチンも対応しませんし、異常な振る舞いを起こしそうなプログラムも4~5%はくぐり抜けてきます。

2.Java、Readrer(Acrobat Reader)、Flashなどの組み込みプログラムを常に最新に保つこと

ほとんどのデバイスに組み込まれており、ほとんどの一般ユーザーは意識すらしていないことが多いこの御三家。
Windows XPを2014年4月9日のサポート期限終了後も利用するためのセキュリティTIPS」でも説明していますが、コアシステムに近い権限までクローズするため、当然注意が必要です。

3.とにかくデータや設定のバックアップを!

現在、GoogleドライブやOneDrive、Dropboxなど無料のクラウドも そろってきております。
ChromeやFirefoxではブックマークもクラウドで保管できますし、メールも何とかなりそうです。
自己撮影の画像や動画データファイルは、ほとんど感染の可能性がありません。

ただただ、バックアップの慣習が広まることを祈るばかりです。

 これらランサムウェアの撲滅は、これまでのウィルスと同様に今後も不可能だと考えらます。
模倣犯も増え、ベンダーは、より一層のサポートコストが要求され、ひいてはユーザーの支払いに跳ね返ってくることでしょう。

ランサムウェア感染後の復旧手段に対する考察

これは類推の範疇ですが、論理的に暗号化されたことによるロック状態は、それとセットになったキーさえあれば復旧は可能です。
もっと言うと、ランサムウェアでもその手口を模倣しているだけだけの暗号化ロックのない低レベルのケースも存在するようですがここでは割愛します。

さて、このキーですが、 それこそWindowsパスワードやその他のスマホと同様に、そのロックされたデバイスに保存されているものなのでしょうか?

残念ながら、まったくその可能性はありません。

では、その復号のためのキー(パスワード)は解析できるか?

これも、わざわざ今どきの高性能なハードウェアに4桁から10桁程度のパスコードを設定するとは考えられません。

 

 ただし、データドライブを区分している場合、いくらかのパーテイションテーブルの情報を元にファイル自体に復旧できそうな可能性はありそうですが。
少し闇が深いですね。

 

各OSベンダーの対応を待ちましょう。

・ランサムウェアの除去 | ランサムウェアとは | Microsoft セキュリティ

http://www.microsoft.com/ja-jp/security/resources/ransomware-whatis.aspx

 

 

ウィルスバスターのトレンドマイクロ社より、最新の偽物セキュリティ・アンチウィルスソフト駆除ツール「Fake Antivirus (FakeAV) Removal Tool」が無料リリース

インフルエンザなどのように、実はパソコンのウィルスも”流行”があったりします。
しかし、クレジットカード情報や個人情報を狙おうとする偽物(フェイク)のウィルス・セキュリティ対策ソフトは年がら年中、特に、パソコンの知識が強くないユーザーを狙うかのごとくはびこっています。

一説には、こうした偽のアンチウイルス(FakeAV=フェイク(偽)・アンチウィルス)は、その検体プログラムを手に入れた悪意のある開発者により、更にさまざまな亜種・派生種が作成され、それが年間に世界中の何百万台ものパソコンに継続的に感染を引き起こしているといわれています。
いわゆるPCウィルス・マルウェアが、気づかれないうちに感染しているものが多いなか、さらにこうしたインチキウィルス対策ソフトのうちでも先ほどのような派生種・亜種には、感染したパソコンユーザーへ視覚的に訴えてくるトリックを持つものが多く見受けられます。
あくまでも正当なウィルス対策ソフトであるかのごとくふるまい、ポップアップメッセージやポップアップウィンドウなどを表示してユーザーの危機感やパニックをあおり、その隙に乗じて、悪意のあるサイトへの誘導・課金情報など奪取を狙っています。
また、問題が解決するまで、こうした”圧力”を永続的に続けてくることも特徴です。

そうした中、日本ではおなじみのウィルス対策ベンダーであるトレンドマイクロ社より、万が一こうした偽物セキュリティ・アンチウィルスソフトにひっかかってしまった場合の駆除ツール(プログラム・ソフト)として最新の検体に対応した「Fake Antivirus (FakeAV) Removal Tool」が2011.4.24に無料でリリースされました。

http://esupport.trendmicro.com/0/Fake-Antivirus-FakeAV-Removal-Tool.aspx

Fake Antivirus (FakeAV) Removal Tool での除去・使い方・実行方法

感染した偽ウィルス対策ソフト除去のため、トレンドマイクロ社より「FakeAV Removal Tool」をダウンロードする必要があります。
※このツールは2011.04.24現在、ベータ版とされています。
※英文表記になります。

対応Windowsバージョンは以下の通りです。
(Windows XPやVista、7は確実に対象となっています)

Windows – 2000 Advanced Server, 2000 Datacenter Server, 2000 Professional, 2000 Server, 2000 Small Business Server, 2003 Compute Cluster Server, 2003 Datacenter Server, 2003 Datacenter Server Edition 64-bit, 2003 Enterprise Server, 2003 Home Server, 2003 Small Business Server, 2003 Standard Server Edition, 2003 Standard Server Edition 64-bit, 2003 Storage Server, 2003 Web Server Edition, 2008 Datacenter Server, 2008 Datacenter Server Edition 64-bit, 2008 Enterprise Server, 2008 Enterprise Server Edition 64-bit, 2008 Essential Business Server, 2008 Small Business Server, 2008 Standard Server Edition, 2008 Standard Server Edition 64-bit, 2008 Storage Server, 2008 Web Server Edition, 2008 Web Server Edition 64-bit, 7 32-bit, 7 64-bit, Vista 32-bit, Vista 64-bit, XP Home, XP Professional, XP Professional 64-bit

まず、ツールを実行する前に、次の点に注意してください!

  • 現在インストールされているウイルス対策製品のリアルタイム監視やスキャニングを停止・アンロード・無効にします。
    →これは、 プログラムの性質上、この除去ツールと既存のウィルス対策ソフトが互いに競合する可能性があるためです。
  • 偽のウィルス対策ソフトが実行されている通常のモード・状態で、この除去・削除ツールを実行してください。
  • 最新の偽ウィルス対策ソフトに対応するためには、インターネットに接続している必要があります。

次に、この除去ツールを使用する手順は以下の通りです。

1. いくつかの偽のアンチウィルスソフトは、除去ツールの実行をブロック・阻止しようとするので、それに対応した以下のパッケージのいずれかをダウンロード(ファイル名・URLをクリックでダウンロード開始します)してください。

2. ダウンロードしたツール・ファイルをそれぞれ実行します。

除去ツールのプログラムアイコン

パッケージAまたはパッケージBをダウンロードした場合は、実行可能ファイル・プログラムは、” Svchost.exe “という名前になります。
パッケージCの実行可能ファイル・プログラムは、” FakeAVremover.exe “という名前になります。

※Windows Vista/7では、ツール上で右クリックをし、「管理者としてアプリケーションを実行」してください。
(管理者権限で実行)

3. ライセンス契約に同意します。
「Accept~」を選択し、「Next >」をクリック

4.次の画面で、上部右はしの [Settings(設定)]タブに移動(クリック)します。

最新抗体を得るための手順を開始します。

5. [Update Now(今すぐ更新)]をクリックし、「Update Successfully(アップデート完了)」が出たら最新の偽ウィルス対策ソフトに対応した検体・定義パターンに更新完了です。

Update Nowをクリックで最新パターンに更新

6. 左上のScanタブをクリックし、実際のスキャン設定画面に移動します。

左上のScan(スキャン)タブに移動

7.(異常なソフトや振る舞い、偽ウィルス対策ソフトの名称・プロセス名を知っているなど以外の)ほとんどのケースでは、「Scan All Process(すべてのプロセス)」をクリックしてスキャンを開始します。

スキャニング中の画面
疑わしいプロセス名がわかっている場合は、任意スキャン実行により表示されるこの画面で該当プロセスを選択してスキャンを実行するほうが短時間で解決できます。

8.該当する偽ウィルス対策ソフトが見つかった場合、「Clean」を実行して除去を行ないます。

スキャン完了後の結果画面 - ここに感染したFakeAVが出れば検出完了です。

以上で、除去のオペレーションは完了です。

このツールで除去ができない場合は、さらに別のベンダーのツールを試してみることをおすすめします。

 

ちなみに、トレンドマイクロ社に除去が成功した偽ウィルス対策ソフトについてのフィードバックまたはレポートの問題などを提供する場合は、次のいずれかの操作を行います。

• [Settings(設定)]タブをクリックし、[Report Site]をクリック

• tools@trendmicro.com宛に電子メールで情報を送信

2011.4.20:アンドロイド スマートフォンに忍び寄る、ウィルス・マルウェアの脅威、Dr.Web社「Android.Spyの新たな亜種が登場」として公表

2010年の秋頃から、「Android Spy」の呼称で広く知られるようになった、Androidを搭載したスマートフォンなどを狙ったマルウェア(悪意のあるプログラム)ですが、この度、Dr.Web社によりその亜種や派生種の検知・発見・対応が公表されました。

今回発見されたものは「Android.Spy.54」とされ、これまでの原種がトロイの木馬行為として端末に侵入後密かにSMSスパムを送信するのに加え、スマートフォン上のブラウザのブックマークに特定のWebアドレスを追加する模様。 なお、この新しいマルウェアは中国から来た可能性が高いことも報じています。

マルウェア「Android Spy」について

Android Spyの活動を解析した結果、その主な目的はスマートフォンのID情報の収集、サーチエンジンフォーム内に特定のサーチパラメータを設定してリンクを開くことが判明しています。

Android Spyは、いったんスマートフォンなどにダウンロード感染され侵入を果たすと、通信やショートメッセージの情報の読み取り、変更、SMSの送信、位置の特定に加えて、Android Spy自身の自動起動をも可能にするそうです。
スマートフォンの電源を入れるとダウンロードされる亜種も存在が確認されています。

なお、Android.Spy.54は中国のインターネットリソースwww.nduoa.com(Android向けのアプリケーションを提供するWebサイト)上で発見されています。

今後は、特に信頼のおけるサイトからのみアプリ導入するなどに、アンドロイド ユーザーにはその自由度と等価にリスクをコントロールすることが求められています。

情報の詳細は、株式会社Doctor Web Pacific(日本)の以下のページでご確認ください。

「Android.Spyの新たな亜種が登場」

http://news.drweb.co.jp/show/?i=403&lng=ja&c=2

無料ウィルス対策ソフト「ライジング アンチウィルス フリーエディション2011(ウィルスキラー同等製品)」

今回ご紹介する永久・永年無料のウィルス対策ソフトは、中国は北京を拠点とするライジング インターナショナル社の「Rising Antivirus Free Edition 2011(ライジング アンチウィルス フリーエディション 2011)」です。
同社により無料で配布されており、自宅やプライベートパソコンなどの個人利用(パーソナル・ユース)に限って無料利用することが可能です。
ただし、こちらは海外製品となるので、操作画面やインターフェイスは英語となります。

日本ではイーフロンティア社より製品版「ウィルスキラー」シリーズとして販売されており、この無料バージョンも同様のエンジンを搭載していると考えられます。

「ライジング」のもつ機能は?

肝心の機能ですが、MSEやavast!、AVG、Aviraなどの有名どころの無料対策ソフトと比較して見ていきます。
まず、トロイの木馬、ワーム、ルートキットやその他の悪意のあるプログラムなど、すべての型のウイルスからの保護に対応していることを挙げています。
これは、今となっては標準的に搭載していなければならない機能なので、お約束といえます。
また、「あなたが本当にやりたいことに集中するための、技術特許取得済みの未知のウイルススキャン&クリーン技術とスマートアップデートの使いやすさ、アクティブな防御技術により、インストールしていることも忘れるほどのPCの快適さを約束する」とうたわれています。
ここにこのソフトの特徴が集約されていると思いますが、 世界的な評価を見比べても、たしかに軽さだけはピカイチといえます。

 

ライジング 操作・設定画面

以下、機能を列挙しておきます。

  • ライジングクラウドセキュリティによるゼロデイ攻撃からのコンピュータ保護
  • ファイルモニタ 
    ファイルを開くときに自動的に監視・監査し、トロイの木馬、バックドア、ワーム、およびその他の悪意のあるウイルスプログラムを削除
  • Eメールモニター 
    受信(POP3)スキャンのおよび送信(SMTP)スキャンにより、トロイの木馬、バックドア、ワーム、およびその他の悪意のあるウイルスプログラムに対して有効
  • USBメモリ・ストレージ・ディスクの保護 
    USBポート経由によるリムーバブルデバイスのコンピュータへの接続中にも不明なトロイの木馬、バックドア、ワーム、およびその他の悪意のあるウイルスプログラムを発見し削除
  • トロイの木馬防御 
    Windowsオペレーティングシステムのカーネル監視と、起動時の動的挙動解析技術を採用して、未知のトロイの木馬、バックドア、ワーム、リアルタイムで他の悪意のあるウイルスプログラムを遮断
  • ブラウザ保護 
    インターネット閲覧中のIEなどのWebブラウザプログラムを経由した未知のトロイの木馬、バックドア、ワーム、他の悪意のあるウイルスに対してリアルタイムで検知・遮断
  • オフィスソフトウェアの保護
    オフィスソフトウェアの起動中にも、未知のトロイの木馬、バックドア、ワーム、その他の悪質なウイルスプログラムや未知の脆弱性を悪用する悪意のある攻撃を防ぐことが可能
  • システムカーネルの強化 
    上級ユーザー向けに、Windowsシステムカーネルを強化するテンプレートとカスタムの2つのカスタマイズオプションを提供

「ライジング」の気になる実際の性能評価

パソコンの動作感に与える影響は、他のウィルス対策ソフトに比較し軽いモノの、その反面、検知性能についてはおよそ50%~70%という評価が出ています。

強いていえば、無料対策ソフトにもかかわらず、有料製品やセキュリティスイートに見られる”Eメールスキャナ機能”が搭載されていることは魅力的です。

一般的なインターネットサイトのみで、アダルトやポルノサイト、海外サイト、アングラサイトなどにはけして立ち入らないユーザーならば、検知能力のレベルよりもPCへの負荷の低さを魅力として、導入する価値はあるかもしれません。

ライジング アンチウィルス フリーエディション 2011入手先

以下のURLにて製品紹介があり、無料ダウンロードが可能です。
※画面中央の「Download」ボタンをクリックでダウンロード開始

http://www.tucows.com/preview/512766/Rising-Antivirus-Free-Edition

PCの適当な場所に保存して実行して下さい。
※インストールプログラム名: ravintfree11.exe

直接ダウンロードする場合は、以下のリンクをクリック

http://download.rising.com.cn/for_down/11globalver/ravintfree11.exe

 

AVGがアンドロイドスマートフォン向け無料ウィルス対策ソフト「AVG Antivirus Free for Android」をリリース

個人が無料で利用可能なウィルス対策ソフトベンダーの先駆けとしてパソコンのセキュリティ業界でもおなじみのAVG社より、Google Android(グーグル アンドロイド)用の無料ウィルス対策ソフト「AVG Antivirus Free for Android」がリリースされています。

注目は、シンプルなクリック操作だけで、androidデバイス全体もしくは任意のデータのセキュリティ スキャンし、万が一の感染があれば即座にウイルスを除去・削除する機能です。
スマートフォン向けに、より簡単でグラフィカルな操作が可能なのはとても好印象です。

また、自動スキャンは、設定により毎日、毎週実行することができます。
たとえば、就寝中など、スマートフォンを利用しない時間帯のスキャニングが可能で、デバイスを利用できない空白の時間を作らずにすみそうです。

そして、アンドロイドappストアから、アプリケーションを導入する際にオンデマンドでアプリのストアからダウンロードする前にマルウェア・ウィルスの感染をチェックする機能も搭載。
これで、2011年3月に始まったアンドロイドマーケットのマルウェア対策と併せて、より安全なアプリの導入が可能になります。

さらに、Web(ウェブ)サイトのコンテンツにマルウェアやスパイウェアが仕込まれていないか、また電子メール・SMSがウィルスに汚染・感染されていないかをデバイスにダウンロードする前にチェック。
これは、AVGがパソコンセキュリティの分野でも得意としている機能なので、実績・定評がある機能といえます。

他にも、GPSを使用した紛失したり盗まれたデバイスの捜索機能や盗難防止機能があり、探知が成功すればリモートにより画面上に警告メッセージを表示し同時にデバイス端末をロック。
そして、個人情報などのコンテンツを消去する念の入りよう。

スパム対策として、アプリケーションのリモート管理や、 SMSをスパムから保護したり迷惑なSMSメールの送信者からのブロックなどが盛り込まれています。

 

シンプルな操作・設定画面

 

 

「AVG Antivirus Free for Android」のダウンロード入手方法

 

PC、およびandroidスマートフォンの両方でダウンロード入手が可能です。

1.androidスマートフォンからの入手方法は、以下のアンドロイドマーケットへのリンクを利用して下さい。

market://details?id=com.antivirus

サブリンク
https://market.android.com/details?id=com.antivirus

2.パソコンからは、以下のサイトにアクセスしてアプリをダウンロード後、デバイス・端末に転送して下さい。

http://www.avg.com/us-en/antivirus-for-android

上記のページの「Download to your PC」ボタンをクリックでダウンロードが始まります。

ファイル名:VirusFree.apk

以上、おつかれさまでした。

2010年のウィルス検出率No.1のG-DATAが、ブラウザ向けマルウェア/フィッシングサイト対策プラグインを無料・無償提供開始


AV-Test.orgによる2010年6月の調査結果(G-DATA)

2011年2月28日、2010年の各ウィルス対策ソフトの第三者評価機関及びPC関連レビューサイトにより99%以上のウィルス検出率でトップの座を得たG-DATA社から、インターネットブラウザ(閲覧ソフト)であるInternet Explorer(インターネットエクスプローラ)及びMozilla FireFox(モジラ ファイアーフォックス)向けに、無料で利用可能なセキュリティプラグインとして「G-Data Cloud Security(クラウド セキュリティ)」の一般リリースを開始しました。

 

2011年以降のセキュリティ対策の行方をうらなうG-DATAの試み

 

これら二つのブラウザーは、現在、全世界で併せて60~80%程の利用率・シェアを誇り、それ故、悪意のあるプログラム制作者(ハッカー・クラッカー)によるセキュリティホールを利用した攻撃がいまこの瞬間も続いています。
とはいえ、そうしたリスクを承知してでも(覚悟してでも)ネットサーフィン・インターネット利用をしなければならないのが現実。

今回、G-DATAよりリリースされたこのプラグインは、ウィルス対策ソフトのみの導入では補いきれない、インターネットブラウジングにおける感染リスク回避のためのマルウェア検知とフィッシングサイトへのアクセス防止・対策機能に的を絞っています。

通常、インターネットセキュリティスイートなどの総合対策ソフトのみにしか搭載されない機能が、こうして無料で提供されることは実に驚きです。
最近では、2010年2月に無料リリースが始まった「avast!6」が搭載した、”疑わしきプログラム”を仮想エリアにてテストすることで本体への感染を未然に防止する「サンドボックス機能」がありますが、今後こうした無償でのセキュリティ対策機能の提供がさらに加速していく予感を感じずにはいられません。

そしてさらに特筆すべきは、この「G-Data Cloud Security」は、他のすべてのセキュリティ対策製品との互換性、つまり他の一切のセキュリティソフトウェアとのコンフリクトが発生しないことをうたっています。
通常、一台のPCに複数のウィルス対策ソフトやセキュリティウェアを導入することは禁じ手となっています。
このことで、2011年以降の今後は、avast!やavira、MSE、AVGなどの無料・無償・フリーのウィルス対策ソフトと、この「G-Data Cloud Security」などの無料のセキュリティツールの組み合わせによるPCの安全確保もひとつの主流になっていくはずです。

この他にも。一度インストールしてしまえばクラウド管理によりプログラム・ワクチンパターンの更新が必要ないことや、PCの稼働のパフォーマンスに遅い・重たいなどの影響を与えにくいこと、などを掲げています。

現在、無料・有料製品問わず、ウィルス対策ソフトのみでの対応をしているユーザーのかたなど、この「G-Data Cloud Security」の導入を試してみてはいかがでしょうか?

ちなみに、このプラグインがマルウェア感染サイトやフィッシングサイトを検知すると即座に以下のような画像が表示されます。
※G-DATAのサイト上を表示しています(さりげなく、製品の広告にもなっていたりします)

 

「G-Data Cloud Security」の無料ダウンロード・導入

 

「G-Data Cloud Security」は以下の方法で入手することが可能です。

1.次のG-DATA社の公式サイトへアクセスします。(※英文ページ)

http://www.free-cloudsecurity.com/

2.ページ上の「Free Download」ボタンをクリック

https://www.gdata.de/?eID=PushFile&dl=cce88aedbc%3AAFICBgM%3D

3.ダウンロードされたインストールプログラム「G_Data_CloudSecurity.exe」を実行します。

4.次のウィンドウが出るので、言語を選択
→※現在、英語もしくはドイツ語の選択肢のみです。

5.次のウィンドウがでるので「next」をクリック

6.次のウィンドウ(利用規約:英語)では、「I accept the term in~」にチェックし、「next」をクリック

7.次のウィンドウでは、「Any User(このPCを利用するすべてのユーザー)」もしくは「Only~(このソフトをインストールしているユーザーのみ)」の選択が出るので、いずれかを選択し「next」をクリック。
推奨は、「Any」です。

8. 次のウィンドウで「Install」をクリックで、次いで以下のウィンドウが表示されれば、インストレーションが完了です。

9.インストールが正しく成功したか確認のために、IE、もしくはFireFoxを起動してください。
次のプラグイン表示が画面の上部に表示されているはずです。

以上、おつかれさまでした。

アンドロイドマーケットのマルウェアアプリを駆逐すべく「Android Market Security Tool」配信

2011年3月1日、Google Android(グーグル アンドロイド)チームは、Android Market上で数多くの”トロイの木馬”などのマルウェアを仕込まれたアプリケーション(アプリ)が配信されている問題の打破のために、いくつかの徹底的な対策に乗り出しました。

この問題において、該当ユーザーは特に操作や対応は必要有りません。
android側で自動的にすべて対応してもらえます。

現時点で確認されている情報として、このマルウェア、とくに”トロイの木馬”が引き起こす問題は、Android2.2.1以前のバージョンのデバイス・スマートフォンが標的対象になっています。
Android2.2.1以前のバージョンのアンドロイドOSに存在する脆弱性(ぜいじゃくせい=プログラム上想定されていないバグ)を利用して、その端末デバイス・スマートフォンを乗っ取るためのバックドア(裏口=この場合、外部デバイスからその標的となるスマートフォンなどに侵入できるようにするためマルウェアをインストール・導入・保存させ、内部から侵入口を設けるもの)を仕掛けるという悪辣な手口。
ただし、万が一の感染の場合もこのバックドアから外部に漏洩する情報・データはAndroid OSのバージョン情報やIMEI/IMSIなどのデバイス固有の情報に限定されると発表されており、そのデバイス・スマートフォンのオーナーの直接の個人情報や金融情報についてはセーフティであるとのこと。
こうしたマルウェアの実態を把握した上で、この脆弱性を今後発展的なハッキングによるさらなるデータ漏洩へのプロテクトを設けるため、Google Andoroidチームは以下の4つの対策の実行に乗り出しました。

  • Android Marke上のすべての有害アプリ(マルウェア)を完全削除(除去)
    それにともなう該当開発者のAndroidアカウントの停止処分
    今回のマルウェアの登録・配布行為そのものを犯罪行為とし、法的機関へ通報
  • 感染デバイス・スマートフォンからマルウェアアプリをリモート(遠隔)にて削除
  • 72時間以内にAndroidチームの公式の電子メールアカウント( android-market-support@google.com)にて、感染確認したデバイス・スマートフォンユーザーへ通達
    それとともに、対象デバイスにセキュリティ対策アプリとして「Android Market Security Tool」をプッシュ配信し、同時にこれによるアップデートインストールが行なわれたことも通知
    またリモートによって削除が完了したアプリの情報なども通知
  • パートナーとの協力関係による原因追求とセキュリティ問題の排斥
    以降の同様のセキュリティ問題に対応すべくアプリの登録・配信基準をAndroid Market上に設置

Windowsがそうであったように、利用者が急速に増え、かつ、apple  iphone(ios)にはない自由度があるAndroidそのものが、こうしたセキュリティアタックを受ける確率は今後も高まっていくのは事実だと思います。
いずれにしても、OSベンダーがこうしてセキュリティの整備を行なっていくことで、利用者受益は伸びるとともに、このまま利用者が増加していけばいずれ明確なセキュリティ対策が確立されていくはずです。 
今後、「自由度」と「安全性」というある種両極端の特性の非常に難しいバランスとりをし続けていかなければならないという過酷な開発レベルがGoogle Androidに要求されていくことになりそうです。

・ Android Market Security Toolについてのアンドロイドマーケットの該当ページ(英文・ダウンロード可能)

https://market.android.com/details?id=com.android.vending.sectool.v1

 

 

 

偽セキュリティソフト「Security Defender」に注意!手動除去方法解説

現在、悪意のあるサイトや電子メールで「Security Defender(セキュリティ ディフェンダー)」なるマルウェア(悪意のあるプログラム・ソフト)が猛威をふるいつつあります。
そのふるまいは、以前から多くある同類のインチキウィルス対策ソフト・セキュリティソフトと同様、してもいないウィルス・スパイウェアスキャンでパソコン上にいかにも深刻なウィルス感染や情報漏洩があると促して(実際にはないにもかかわらず)、完全な除去機能を実行するためのアップグレード費用・料金として、クレジットカード情報による送金、または、クレジットカード情報・個人情報を盗むというモノ。

このインチキセキュリティソフトは、ウィルス対策ソフトやマルウェア・スパイウェア除去ソフトにより、安全に駆除が可能ですが、更新状況など場合によっては対応していないことも。
その場合、手動で除去する必要があります。

マルウェア:「Security Defender(セキュリティ ディフェンダー)」手動除去手順

  1. 「Security Defender」は、Windowsパソコンの起動時に、自動起動ソフトのひとつとして実行されるので、それを防止するためにセーフモードでの起動が必要です。
    セーフモードは、Windowsパソコンを最低限の機能で起動させるWindowsに用意された起動モードのひとつです。
    セーフモードでWindowsを起動する方法は、パソコンの電源を投入後、利用しているパソコンメーカーのロゴ画面が消える手前から、すぐキーボードのF8キーをゆっくり連打し続けて下さい。
    ※本来はタイミングがありますが、わからないかたむけの説明です。
    押すことで、起動しないように、セーフモードにコンピュータを再起動し、選択のいずれかセーフモードまたはセーフモードとネットワーク(インターネット接続が必要な場合)。 また、タスクマネージャを実行し、セキュリティDefenderのプロセスを終了します。
  2. デスクトップが表示されてパソコンの動作が落ち着いてきたら、画面左下のWindowsマークのスタートボタンからメニューを開き、「ファイル名を指定して実行」を選び、そこに” regedit ”と入力してください。
    すると、レジストリーエディター(レジストリエディタ)という、Windowsの重要な設定ファイルを編集するプログラムが起動してきます。
  3. ※)注意
    レジストリーは、Windowsの安定稼働に非常に重要な役割を持っています。
    レジストリー操作や編集作業自体は、たいした難しさはありませんが、Windowsのファイル操作や設定・調整などの経験があまりない場合は、プロサポートなどへの依頼がベターです。
  4. レジストリエディタで、以下のエントリー(記述)を削除します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{56a10a26-dc02-40f1-a4da-8fa92d06b357} HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run “56a10a26-dc02-40f3-a4da-8fa92d06b357_33″ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run “56a10a26-dc02-40f3-a4da-8fa92d06b357_33″ HKEY_CLASSES_ROOT\CLSID\{56a10a26-dc02-40f1-a4da-8fa92d06b357}

  5. つぎに、「Security Defender」のDLL(ダイナミックライブラリ)の登録を手動で解除します。
    管理者権限でコマンドプロンプトを開き、” regsvr ”コマンドを実行します。

    regsvr32 /u “%Temp%\[RANDOM CHARACTERS].dll”
    regsvr32 /u “C:\Program Files\Security Defender\Security Defender.dll”

    最後に「Security Defender」がパソコン内に組み込んだプログラム・データなどを手動で削除・除去します。
    ※状況・環境によっては、ファイル名・ディレクトリ名(フォルダ名)が変わってきますので、適宜読み替えるか、ファイル名で検索してください。

    c:\Program Files\Security Defender
    c:\Program Files\Security Defender\Security Defender.dll %UserProfile%\Start Menu\Programs\Startup\56a10a26-dc02-40f3-a4da-8fa92d06b357_33.lnk
    c:\Documents and Settings\All Users\Start Menu\Programs\Startup\56a10a26-dc02-40f3-a4da-8fa92d06b357_33.lnk
    c:\Documents and Settings\All Users\Application Data\56a10a26-dc02-40f3-a4da-8fa92d06b357_33.avi
    c:\Documents and Settings\All Users\Application Data\56a10a26-dc02-40f3-a4da-8fa92d06b357_.mkv
    c:\Documents and Settings\All Users\Application Data\56a10a26-dc02-40f3-a4da-8fa92d06b357_33.ico
    %Temp%\[RANDOM CHARACTERS].dll
    %UserProfile%\Desktop\Security Defender.lnk 
    %UserProfile%\Application Data\Microsoft\Internet Explorer\Quick Launch\Security Defender.lnk

以上で完了です。
おつかれさまでした^^

 

2010年2月のセキュリティ更新プログラム「MS10-015」で発生するブルースクリーン問題の修正版を再配布開始

2010年3月2日、マイクロソフトが2010年2月に配信したWindowsのセキュリティ更新プログラム「MS10-015」を適用後に、致命的なトラブルとして表示されるブルースクリーン(青画面・ブルーバックスクリーン)が起こるパソコンが確認されていた問題で、この一時中止していた同更新プログラムに修正を加え自動配信を再開したことを発表しました。

マイクロソフトは今回のこのトラブルについて、「Alureon(別名:TDSS)」というマルウェアのrootkitが原因であることが判明したことも同時に発表しました。
このrootkitが仕込まれたパソコンで修正前の更新プログラム「MS10-015」が導入されてしまった場合に、Windows自体のコアカーネル(OSの重要なプログラム)のバイナリコード(プログラム)を不正に改変してしまい、それにともなってシステムが不安定な状態に陥り、その結果、再起動やブルースクリーンが発生するとしています。

今回、この配信再開にあたり、MS10-015のインストールパッケージに新しいロジック(インストール時にチェックされる要件の厳格化)を実装し、Windowsシステムの状態に異常が検出された場合はインストールを中止するように修正した模様。
同時に、システムとMS10-015との適合性を診断するスタンドアロン(単独のソフトウェア)のスキャンツール(プログラム)「Fix It」も提供を開始しまし

◆マイクロソフト セキュリティ情報 MS10-015 – 【重要】
http://www.microsoft.com/japan/technet/security/bulletin/MS10-015.mspx

◆Fix Itに関する技術情報とツールプログラムのダウンロードリンク
http://support.microsoft.com/kb/980966
・ファイル名:MicrosoftFixit50378.msi 
→直接リンク: http://go.microsoft.com/?linkid=9714532

ダウンロード後、実行するとスキャンが始まります。

 

 

ガンブラーに立ち向かえ!国内有力IT企業が対策コミュニティを設立、はたして沈静化はいつになるのか?

被害が拡大している「Gumblar(ガンブラー)」などのWebサイト感染型マルウェアに対抗するための任意団体として「Web感染型マルウェア対策コミュニティ」が発足しました。

セキュリティ技術の研究・開発企業やセキュリティソリューション企業、システムインテグレーション企業、ISPなどが参加し、各社が技術情報などを持ち寄って攻撃手法の解析や対策方法の検討などを行い、その成果を参加企業などを通じてインターネットユーザーに広く伝えていくことを目的としています。

2010年3月2日現在の参加企業は、調査会員がインターネットイニシアティブ(IIJ)、インフォセック、NRIセキュアテクノロジーズ、グローバルセキュリティエキスパート、サイバーディフェンス研究所、フォティーンフォティ技術研究所。賛助会員が、NTTデータ、NTT データ・セキュリティ、NECビッグローブ、九電ビジネスソリューションズ、システムプラザ、ニコン、ニフティ、ミクシィなど。
このほか、国内のセキュリティの大御所であるJPCERT/CC も協力しています。

正規のWebサイトを改ざんしてマルウェアを仕込み、閲覧者に感染を広げる最近の“Gumblar型”攻撃では、改ざんされたWebサーバーやサイト閲覧者だけでなく、そのサイトをFTPで更新していたコンテンツ制作者、実際にマルウェア本体がホスティングされている別サーバー、さらに感染したPCから窃取したFTPアカウント情報の送信先サーバーなど、対策を施すべき範囲が多岐にわたるものです。

しかし、大手サイトを運営する企業など、一般にはこうした攻撃に関する的確な情報が行き届いていないのが実情で、一度感染して復旧したサイトが、コンテンツ制作者の更新権限への対応をとらないままサイトを再開したことにより、再度同じの改ざんを受ける事例も発生しています。

【参考リンク】
ガンブラーの悪夢再び!再開したJR東日本のHPが再度改ざん、検索機能の利用を停止に[2010.02.23]

フォティーンフォティ技術研究所の鵜飼裕司氏 コミュニティの運営委員長を務めるフォティーンフォティ技術研究所の鵜飼裕司氏は、Gumblar型攻撃について「近年まれに見る成功した攻撃モデル」と表現するとともに、現時点ではまだFTPアカウント情報を窃取するにとどまっているが、キーロガーを仕込んでメールやデータベース、インターネットバンキングなどのアカウント情報を窃取するかたちに変化する可能性もあり、「攻撃者のさじ加減で何でもできてしまうことの重大性に世の中が気付いていない」と指摘しています。
セキュリティ企業が個々に取り組むことには限界があるとして、こうした危機的状況に対して、セキュリティ業界としてユーザーを保護するための共同の取り組みを展開することの必要性を訴えました。

具体的な活動内容としては、こうした改ざんサイトによる被害対策の啓発のための情報公開や講演、緊急事案や統計情報の共有、マルウェアの解析、攻撃手法の検証、防御手段の研究などを挙げています。
その中でも、まずは会員間のメーリングリストや会合を通じて情報共有し、賛助会員の顧客企業やJPCERT/CCへ提供し、さらに、コミュニティの公式サイトの開設も検討されています。

事務局はフォティーンフォティ技術研究所に設置されます。

なお、現在もWeb感染型マルウェアの調査・研究・対策などに関連する事業を手がける国内企業からの参加を受け付ています(会費無料)。