2009年8月31日月曜日

あなたの街で地元の事件がサイバー犯罪のターゲットにされていませんか?

Posted by Sean-Paul Correll at 27 August 09 11:36


Panda Securityは、ロサンゼルスのカリフォルニアを拠点とするオフィスを持っています。
"The Angeles Crest National Forest"の現在燃え続けている二つの山火事(少なくとも30エーカーに及んで燃えている)に極めて近いので、当然ながら注目しています。
驚いたことに、“Angeles Crest Fire”でGoogle検索をすると、その結果は最も関連のあるソースよりも上位に悪意のあるリンクが表示されました。

クリックされると、サイトがロードされ、ユーザーが本当にGoogleから来たかどうかをチェックします。そしてもしそうなら、以下のスクリプトによって偽アンチウイルスソフトサイトへのリダイレクトを開始します。


偽アンチウイルスソフトサイトは、犠牲者のコンピュータが感染したと思わせるために脅かすようにデザインされた偽アンチウイルススキャンが表示されるようにできています。
もしサイトの指示通りにマルウェアがダウンロードされインストールされると、ユーザーは偽アンチウイルスプログラムのポップアップをコンピュータ上で見ることになるでしょう。そしてそれは非常にしつこく表示され、また除去することが困難です。


File: Antivirus-x_x.exe
Size: 172032
MD5: 0E9BC3499560EEA9261F5883FAE2A10E
Malware Info: Adware/PersonalAntivirus.

偽アンチウイルスソフト攻撃は、今日のインターネット上で最も一般的な攻撃のひとつです。これについての我々の最新レポートはこちら: The Business of Rogueware(pdf)


感染を避けるための5つのステップ:

  1. インストールされているアンチマルウェアソフトウェアを常にアップデートしておくこと。
    もしあなたがそれを持っていない、または削除してしまっているなら、こちらから無料トライアル版をダウンロードできます。:
    (日本語版はこちら)http://www.ps-japan.co.jp/homeuser/content0006.html

  2. 有用で安全な検索結果を得るためには、検索エンジンを当てにしないこと。
    私どもが提供している無料のブラウザプラグイン"Web of Trust"をダウンロードすることで、安全なブラウジングへと改善することができます。:http://www.pandasecurity.com/homeusers/downloads/wot/

  3. 自分が何をクリックしているのか、細心の注意を払うこと。
    もしそのソースを見分けられないなら、別の検索でそのドメインを調査するか、全てのリンクをたどるのをを避けるかです。

  4. 偽アンチウイルスソフト攻撃は、ソーシャルエンジニアリングを使います(すなわち、感染していないのに感染しているとあなたを信じ込ませることに)。それを信じてはいけません!
    もし全て突然にスキャンが現れたら、単にブラウザのウインドウを閉じて下さい。もしマウスでウインドウを閉じることができなければ、"ALT+F4"で強制的に閉じることができます。

  5. 助けを求めることをためらわないこと。
    もしわからないと思ったら、あなたのウイルス対策ソフト会社または技術的知識のある友人を呼びましょう。

Panda Cloud Antivirus Beta3 限定プレビュー: Windows 7と 64ビットをサポート




Vista 64ビット及びWindows 7(32及び64ビット)をサポートしたBeta 3 の限定プレビューを配布します。
このBeta 3プレビューはプラットフォームサポートの追加のみです。
現在開発中のBeta 3に追加されるその他機能はこのプレビューにはまだ含まれていません。


基本的に我々は、64ビットと Windows 7のコミュニティからできるだけ多くのフィードバックを頂くことに興味を持っています。もしあなたがそのような方の一人であれば、我々はご意見を伺いたいと思います。
このプレビューリリースに関しての全てフィードバックは、beta@pandasecurity.com宛てに英語で送って下さい。または英語版のブログにコメントを書き込んで下さい。

詳細はこちら(英語で不具合等をフィードバックして頂ける方限定):
http://blog.cloudantivirus.com/2009/08/27/beta3-preview-windows-7-64bit-support/

2009年8月28日金曜日

過去20年間における、コンピュータへの最も危険な脅威のランキング




Panda Securityが20周年目を迎えるにあたり、PandaLabsの専門家達は、過去20年間の個人及び企業にとって最も危険な脅威のランキングを作成しました。さらに、それらを顔付きで紹介。
詳細はこちらからご覧頂けます。http://www.pandasecurity.com/20anniversary


これらの脅威は、大流行による拡散で悪名を轟かせたことによって選出されました。
名誉ある殿堂入りは以下の通りです。


・Friday 13 or Jerusalem. 
1988年(Pandaの存在以前)にイスラエルで作成され、エルサレムにおいて初めて報告されました。おそらくイスラエルの建国40周年記念に関連させたものです。日付が13日の金曜日であればいつでも 感染させたコンピュータ上で実行される全てのプログラムを削除します。

・Barrotes.
1993年に出現した、初の有名なスペインのウイルスです。一旦コンピュータに侵入して1月5日まで隠れ続けた後、単にモニター上で色々な種類のバー表示を起動するようになります。

・Cascade または Falling Letters.
1997年にドイツで作成されました。コンピュータを感染させると、スクリーン上の文字を滝が落ちるように落下させます。

・CIH または Chernobyl.
このウイルスは1998年に台湾で作成され、何千台ものコンピュータを感染させ拡散するのにちょうど一週間かかりました。

・Melissa.
米国で3月26日に初めて出現しました。この極めてスマートな悪意あるコードは、“Here is that document you asked for… don’t show anyone else ;-)(あなたが探していたドキュメントはこちら…誰にも見せないで)”というメッセージを用いて、拡散させるためにソーシャルエンジニアリングが使われました。

・ILoveYou または Loveletter.
とても有名で、説明の必要は殆どありません。このロマンティックなウイルスは2000年にフィリピンで出現しました。‘ILoveYou’という件名で、世界中で数百万台のコンピュータを感染させました。ペンタゴンのような組織でさえも。

・Klez.
2001年にドイツで作成され、奇数月の13日に限ってコンピュータを感染させました。

・Nimda.
この名前は、Nimdaが感染させたコンピュータ上で管理者(administrator)権限を作成できたので、一般的な‘admin’というスペルを逆にしたものです。2001年9月18日に中国で生まれました。

・SQLSlammer.
これは企業にとって一つの頭痛の種でした。2003年1月25日に初めて出現し、わずか数日間で50万台を超えるサーバーに影響を及ぼしました。

・Blaster.
このウイルスは2003年8月11日に米国で作成され、コードにメッセージを含んでいました。: “I just want to say love you san!!(私はsanに愛していると言いたいだけ!!)” (我々は ‘San’ というのが誰かは未だに知りません)、“Billy gates, why do you make this possible? Stop making money and fix your software(ビル・ゲイツよ、なぜこれが可能なの?金儲けを止めてソフトウェアを直しなさい)”。

・Sobig.
このドイツ製ウイルスは2003年の夏に有名になりました。亜種Fが最も有害で、同年8月19日の攻撃で、100万以上の自身のコピーを生成しました。

・Bagle.
2004年1月18日に出現し、亜種の数に関して最も豊富なウイルスのひとつでした。

・Netsky.
このワームは2004年にドイツで生まれ、Internet Explorerの脆弱性を利用しました。 作者は悪名高きSasserウイルスの作成者でもありました。

・Conficker.
リストの最後は最新のもので2008年11月に出現したConflickerです。奇妙なことに、もしあなたのキーボードがウクライナ語に設定されていれば、影響を受けないでしょう…。

より詳しい情報はこちら  http://www.pandasecurity.com/20anniversary

2009年8月27日木曜日

新しい偽アンチウイルスソフト、SaveKeep、SaveSoldier、TrustNinja

Posted by Luis Corrons at 26 August 09 11:26


もしあなたが我々の The Business of Rogueware を読んでいたら、偽アンチウイルスソフトが非常に儲かるビジネスであるということは既にご存知でしょう。

我々は毎日数千の新種を発見しており、ユーザーを感染させ金銭を得ようとするいくつかのファミリーが出現しています。我々は今週3つの新しいファミリーを発見しました。
それはSaveKeep, SaveSoldier、TrustNinjaと呼ばれ、同じ偽アンチウイルスソフトでありながらブランドを変えて、よくある戦略の一つを使っています。

その3つが事実上同じ偽アンチウイルスソフトということを、どのように我々が判断するのかを推理してみて下さい。

これが同じマルウェアの一部であることを判定する別の手がかりは、これらが同じ支払い方法を使っているということです。

2009年8月21日金曜日

経済危機の中、多くのユーザーが個人情報を盗むマルウェアによる影響を受けた

  • 今年のこれまでのところ、個人情報や銀行の詳細情報などの機密情報を盗むために作られたマルウェアに感染させられたコンピュータの数は、昨年の同じ期間と比較して600%増加しました。
  • 毎日平均37,000のウイルス、ワーム、トロイの木馬、その他のセキュリティ上脅威が出現しており、その71%がおもに個人情報を盗むために設計されたトロイの木馬です。
  • 犠牲者になるのを避けるためには?


PandaLabsの調査データによると、個人情報を盗むために作られたマルウェアの影響を受けた今年これまでのユーザー数は、2008年の同じ期間と比較して、600%増加しました。最も多いのはトロイの木馬ですが、フィッシング、ワーム、スパイウェアなども多くの例がありました。

PandaLabsのテクニカルディレクターであるLuis Corrons氏によると、「おそらくこの急増の原因のひとつは、この経済危機においてクレジットカード番号や、PaypalやEbayのアカウント情報などを闇のマーケットで売ることが大きなビジネスになったことです。我々はさらに、ソーシャルネットワーク経由で流通および感染するタイプのマルウェアの増加も目にしました。」

例をあげますと、PandaLabsは、毎日約37,000の新種のウイルスやワーム、トロイの木馬、インターネット上のその他の種類の脅威のサンプルを受け取ります。これらの内71%はトロイの木馬で、ほとんどが銀行の詳細情報やクレジットカード番号、その他商業サービスのパスワードを盗むことが目的でした。2009年1月から7月の間、我々は1100万の新種の脅威を受け取り、それらの内800万がトロイの木馬でした。これは2007年にPandaLabsが受け取った新種のトロイの木馬は平均51%であったことと比べて明白な差異を示しています。

ハッカー達は、新しい収入資源や脅威を繁殖させるための新しいチャネルを模索することにも忙しいのです。マルウェアサンプルを使って、偽の銀行サイトに彼らのユーザー名やパスワードを入力させ、それらを取得することによって、あらかじめ(ほとんどは一人の)ユーザーのオンラインバンキング情報を標的にし、犠牲者となるべき人々は、銀行情報が格納されるもしくは彼らが入力しなければならないような、何らかのプラットフォームやオンラインサイトへ誘導されます。

支払いプラットフォーム(例:Paypal)や、ユーザーが自分の支払い明細をよく保存するようなサービスにおけるターゲット攻撃が増加しているのはそのようなケースで、一般的なオンラインストア(例:Amazon)や、オンラインオークション(例:eBay)、さらには慈善の寄付を行うNGOポータルも含まれています。

同様に、過去においてはemailが犠牲者に接触するための現実的な唯一のチャネルに使われましたが、現在は他のたくさんの方法が使われています。

  • 嘘のURLによるソーシャルネットワーク(TwittterやFacebookなど)を使ったメッセージの配布
  • クローニングしたWebページを、ポピュラーな検索エンジンにおけるキーワード検索の初めの結果の中に表示させる
  • 携帯電話販売のSMSメッセージ
  • スパイウェアでコンピュータを感染させ、警告メッセージの表示によってユーザーを偽のWebサイト(偽のアンチウイルスプログラムなど)へ誘導する

ソーシャルエンジニアリングを使ったメッセージは、しばしばユーザーを餌で釣って騙すための最後の決め手になります。

彼らはクレジットカードや銀行の詳細を入手すると、2種類のオプションが選択できます
一つはそれらを使って購買をすること(犠牲者は銀行の明細を受け取るまで気付かない)、もう一つは闇のマーケットにその情報を売る(1回あたり約3ユーロでよく売れる)ことです。 


犠牲者になるのを避けるためには?

我々は、全ユーザーの約3%がこのテクニックの被害にあっていると見積もっています。こういったタイプの脅威による問題は、過去の伝統的なウイルスと異なり、検出されにくいように作られているので、ユーザーは自分が犠牲者になっていることに手遅れになるまで気付きません。

けれども、一連の基本的な防止策があります。

  1. まず第一に、オンラインバンクや支払いプラットフォーム、ソーシャルネットワークなどが自社のログイン証明を確認する為に、ましてやクレジットカードの詳細情報を聞く為に、ユーザーへメッセージ(emailやテキストなど)を送るということは、まずあり得ないということを良く覚えておくこと。
  2. オンラインバンクやストアなどへアクセスするときは、受け取ったり検索したりしたリンクをクリックするのではなく常にアドレスを直接ブラウザに入力すること。
  3. ブラウザでアドレスを直接入力した場合であっても、さらにその表示されるURLが本当にあなたが入力したものかどうか、またEnterをクリックした際にアドレスが普通ではない別の何かに変わらなかったかどうかをチェックすること。
  4. そのページが、相応のセキュリティ証明を含んでいるかどうかをチェックすること(一般的にはブラウザ上で’鍵のかかった錠前’のアイコンで表示される)
  5. 言うまでもなく、あなたは常にコンピュータに優れたセキュリティ製品をインストールしているでしょう。これはもし偽のWebサイトに入ってしまった場合、脅威の検出を助けるでしょう。また、常にセカンドオピニオンを持つことも、あなたがトロイの木馬やその類によって感染させられることを、確実に防ぐためには良いことです。Panda ActiveScan (www.pandasecurity.com)のような無料のオンラインスキャンのアプリケーションを利用することで実行できます。
  6. 何より、もし何か疑いを感じたら個人情報の入力をせずに、あなたがアクセスしようとしている銀行やストア、サービスプロバイダにコンタクトしてみましょう。実際にこれらの企業は全てカスタマーサービスを電話で提供しているはずです。
  7. もしあなたがオンラインショッピングや銀行などのサービスを頻繁に使うなら、オンラインアクティビティのための保険に加入することも出来ます。これは詐欺に遭った場合の補償になるでしょう。

2009年8月17日月曜日

3ヶ月無料、Pandaのアンチウイルス製品トライアル for WOT members


先日Panda Securityとパートナーシップを提携したWOT(Web of Trust:ウェブサイトの評価サービス)のユーザー向けに、Pandaの個人向け2010年版新製品「Panda Internet Security 2010」の3ヶ月無料トライアル版を提供します。

無料のWOTをご利用頂くユーザーなら、どなたでもすぐにこちらからダウンロードでき、日本語版製品をフル機能で3ヶ月間無料でお試し頂けます(PC1台まで)。
トライアルに際して機能制限や義務等はありませんので是非ご利用ください。

WOTは、ユニークなコミュニティベースの安全Webサーフィンツール(無料)で、GoogleやYahoo!、Wikipediaや他のポピュラーなサイトの検索結果に安全度の評価を提供するサービスです。
詳しくはこちら をご覧下さい。


※ダウンロード(Panda Security for WOT members)
http://www.mywot.com/ja/panda/internetsecurity

WOTブログ
http://www.mywot.com/ja/blog/171-three-month-panda-antivirus-trial-for-wot-users

Panda Internet Security 2010について
https://shop.pandasecurity.com/cgi-bin/pp?id=B12IS10ESD

2010年版製品
http://www.ps-japan.co.jp/homeuser/content0006.html

Koobfaceの冒険は続く

Posted by Sean-Paul Correll at 14 August 09 12:49


Koobfaceワームの背後にいるギャングは、自分達のワームの次の繰り返しのリリースのために一生懸命働いています。
我々は既に、Facebook上の "CooooL Video"にリンクされている通常の書き込みを通してコンテンツを拡散させるための60以上のアクティブなドメインを特定しました。

Malspamサンプル:
リンクをクリックすると、犠牲者はKoobfaceコントロールサーバーに自動的にリダイレクトされます。そして更に彼らがやってきたソーシャルネットワーク向けに特別にデザインされた偽のコーデックサイトへ送られます。

偽コーデックサイト:
Koobfaceギャングは、実行ファイルを開けさせるようにユーザーを騙すため、"Flash Playerのアップグレードが必要です"という同じ古い手口を使います。そして最終的にはユーザーのマシンを、感染をさらに拡大させるための配布ポイントへと変えてしまいます。

koobface コネクションログ

感染時において、Koobfaceワームはすぐに3つの実行ファイルのダウンロードを試みます。

犠牲者のコンピュータを次の配布ポイントに変えた後、さらに"Total Security"というRoguewareをインストールすることによって金銭を作り出そうとします。

2009年8月13日木曜日

新たに出現するウイルスの52%は、24時間で感染活動を終了している


・平均して毎日37,000個のウイルス、ワーム、トロイの木馬やその他のセキュリティの脅威が出現しています


・今年、7月までにカタログ化されたマルウェアの個別のサンプルの総数は3千万にのぼっています

・セキュリティ会社による検出を免れるため、ハッカー達はその作品を毎日改変しています


Madrid, August 12, 2009


PandaLabsでは、毎日約37,000個の新たなウイルスやワーム、トロイの木馬、その他のタイプのインターネット上のセキュリティの脅威のサンプルを受け取っていますが、その52%(平均して19,240個)はわずか24時間しか新たな感染を拡大する活動を行っていません。その時間が経過すると、それらは、また活動中として新たな標本のリストに追加されることになる別の新たな変種によって置き換えられ、活動を停止し無害となります。

この背景にはマルウェアを使って金銭的利益を得るというハッカーの動機が存在します。そのために、彼らは彼らの作品がユーザーやセキュリティベンダーに気づかれずにいることを確実にしようとしています。

一連のマルウェアを配布した後わずか24時間の間に、セキュリティ会社に検出されずに感染拡大を継続できるように彼らはコードを改変します。

PandaLabsで検出される新たな脅威の数が大幅に増大している理由がここにあります。実際、Pandaが会社としてスタートしてから2008年までの約20年間に検出された総数18百万個に対して、2009年は7月31日までに既に3千万個と極端に増加しています

PandaLabsのテクニカルディレクターであるLuis Corrons氏は、
「これは終わりのないレースであり、かつ不幸なことにハッカー達が引き続き勝利を重ねています。我々がそれを分析しクラス分けして戦うためには、彼らが作ったマルウェアを我々が取り押さえるまで待たざるを得ません。実際のレースにおいて、従来型の、時間のかかる専門家による分析のテクニックを用いるベンダーでは、流通と感染のタイムスパンが非常に短くなっているために、クライアントをワクチンで守ることが出来なくなっています。Pandaのコレクティブインテリジェンスはほぼリアルタイムにプロテクションを提供し、このようなリスクのウインドウ(窓)が開くのを最小限に抑えることが可能になります」
と述べています。

2009年8月7日金曜日

マイケル・ジャクソンの不審な死が、ウイルス作成者達の好む餌に

2009年ソーシャルエンジニアリングトピックランキング

- ウイルス作成者達は、犠牲者をおびき寄せるために最新のニュースを利用します

- eメールやソーシャルネットワーク経由でウイルスを配布するために利用された話題の1月から7月のトップ3は、マイケル・ジャクソンの死に続き、豚インフルエンザやオバマ大統領選でした



Madrid, August 6, 2009

マイケル・ジャクソンの死、豚インフルエンザ、オバマ大統領の政治キャンペーン及び大統領選が、2009年にハッカー達がeメールやTwitter、Facebookのようなソーシャルメディアを通してウイルスを配布するために利用した話題のトップでした。社会的な事件の最新のニュースを検索する目的でのインターネット利用が増加することを知っているウイルス作成者達は、あたかもジャーナリストであるかのように行動し、ウイルスを拡散させるために最近のニュースを利用しています。

不正を働ける可能性のあるパートナー達をスパイするアプリケーションに関しては、さらに高い成功率です。例えば、攻撃者達はインターネット経由で特定の携帯電話で送受信されたSMSメッセージを読むことを許可するアプリケーションを提供しています。

いくつかの例をFlickerでご覧になれます:
http://farm4.static.flickr.com/3574/3788395766_453dee9d10_m.jpg または
http://farm4.static.flickr.com/3458/3788395738_812abf7621_m.jpg

PandaLabsは、1月から7月にウイルスを配布するために使われた話題の調査を行いました。
結果は以下の通りです。

マイケル・ジャクソンの死 - 30%
H1N1ウイルス(豚インフルエンザ) - 27%
オバマ大統領選とキャンペーン - 11%
パートナーのSMSをスパイするソフトウェア - 9%
米独立記念日 - 8%
ロイター通信速報 - 5%
オンラインショッピング割引券 - 4%
バレンタインデーカード - 2%
ファラ・フォーセットの死 - 2%
Pussycat Dollsビデオへのリンク - 1%
その他 - 1%

最近最も活発なウイルスファミリーのひとつはWaledacです。Waledacは二年前に出現し、未だに上記のような話題を利用して活動しています。これらのテクニックに関する詳細情報はこちら:
http://www.pandasecurity.com/img/enc/Boletines%20PandaLabs5_en.pdf



このようなテクニックの被害者にならないための4つのシンプルなアドバイス
  1. 通常、攻撃者はあなたの注意を惹きつけるとすぐに、何かを見せるかダウンロードさせるためのWebページへリダイレクトさせます。しかし、例えばYouTubeのオフィシャルサイトが、ビデオを見るためにcodecのダウンロードを要求したりすることはありません。もしあなたが例えばYouTubeのような合法的なサイトと全く同じに見えるWebページに連れていかれたら、アドレスバーに表示されたURLがオフィシャルサイトのものかどうかを確認しましょう。
  2. もしオフィシャルアドレスを知らなければ、普段あなたが使っている検索エンジンで調べてください。一般的には最初に表示される結果がオフィシャルサイトに一致します。
  3. 手動でこれらのチェックを行わずに済むためにセキュリティソフトウェアを使う方法もあります。
  4. もしあなたがこのサービスを提供するソリューションを持っておらず、またアクセスされたWebページが疑わしいかどうか分からなくても、まだコンピュータを感染から防ぐことができます。あなたはシステム上でダウンロード及びインストールするためには、悪意あるコードのファイルダウンロードに合意する必要があることを覚えておいてください。最後に、実行する前に、セキュリティソリューションで全てのファイルをスキャンして下さい。