脅威

1108 記事

モバイル決済

モバイル決済の普及状況とセキュリティの課題

モバイル決済は現在、おかしな状況に置かれています。数年前の予測では、今頃は一部の地域でNFCによる決済がほぼ定着しているだろうと見られていました。人々が「近距離無線通信」(NFC)技術を使い、出先でコーヒーを買ったり、銀行口座からの直接引き落としをスマートフォンに内蔵の小さなチップに指示したりしていたはずでした。 間もなく2014年が訪れようとしていますが、新型iPhoneにNFCが搭載されるという噂は一度たりとも的中することがなく、そのたびに批評家たちは悲報を報じてきました。 最近の連邦準備制度の調査では、スマートフォンユーザーの22%がスマートフォンをバンキングに使用した経験があるとされています。 しかし、PayPal、Square、LevelUpなどのモバイル決済アプリが広く使われるようになったにもかかわらず、スマートフォンで定期的に商品やサービスを購入するユーザーはわずか15%です。とてもモバイル決済が定着したとは言えません。 その理由を探るため、先日数社の最高経営責任者(CEO)やモバイルバンキング担当ディレクターが、ITの聖地サンフランシスコに集結し、モバイルをテーマにしたパネルディスカッションで討論しました。11月15日のMEF Global Forumのディスカッションでは、パネリストらは自分たちが直面している課題を説明し、電子マネーの安全性について議論し、今後の業界の方向性について質問を交わしました。 Barclaysのモバイルバンキング担当ディレクターであるダレン・フォウルズ(Darren Foulds)氏は、パネルディスカッションの開始早々、テキストメッセージを例にとり、モバイル決済がどれだけ普及したかを指摘しました。 世界最大級の銀行Barclaysは昨年、Pingitというモバイルバンキングアプリを発表して大きな注目を集めました。Pingitには同様の目標があり、テキストメッセージを送受信するのと同じくらい簡単に、スマートフォン間で送金できるようにすることを目指しています。 しかし、技術の採用は順調に進む時期もあれば停滞する時期もあり、英国でも一進一退の状況が続いています。一方、米国では、スマートフォンを使った商品の購入や送金は英国ほど受け入れられていません。 意外なことではありませんが、セキュリティに対する懸念が、モバイル取引の本格普及を妨げる障壁の1つになっています。 PCやラップトップと同様に、いまやモバイルデバイスもマルウェアやサイバー犯罪者の標的となりました。クレジットカード番号を狙う悪意あるアプリは、AppleのApp StoreやGoogleのGoogle Playの片隅に今でも潜んでいます。モバイルマルウェアはこの2年間で爆発的に増加しており、Kaspersky Labの研究者は今夏、極めて高度なAndroidマルウェアをいくつか発見しました。 セキュリティに対する懸念が、モバイル取引の本格普及を妨げる障壁の1つになっています スマートフォンを紛失したり置き忘れたりするとどうなるかは、言うまでもありません。スマートフォンには、友人のメールアドレス、会話、写真といった重要な情報が保存されています。銀行の情報まで保存したら、スマートフォンをなくすのは財布をなくすのと同じことになるのではないでしょうか? 最近PriceWaterhouseCoopersは、モバイル決済に対する抵抗について調査を行いました。これによると、回答者の85%がスマートフォンの盗難を心配しており、79%が支払い情報を無線接続で送信するときに情報を盗まれるのを恐れ、74%が一箇所に情報を集めすぎることに不安を感じていることがわかりました。 シリコンバレーで決済プラットフォームを手がけるBraintreeのモバイル担当ジェネラルマネージャー、アンクール・アーリア(Aunkur Arya)氏は、こうした懸念の大半は必要以上に深刻に捉えられていると考えています。 アーリア氏はパネルディスカッションで、「これは一般のメディアが考えているより、ずっとずっと小さな問題だと思う」と述べ、「磁気ストライプの付いたプラスチック製カードの方が、2段階認証を採用したデバイスより安全だという考え、…その考え自体が不合理なもの」だとしました。 2段階認証とは、Webサイトやメールへアクセスするときに、いつものパスワードだけでなくランダムな数字コードの入力を求める付加的なセキュリティ対策です。近年ではFacebook、Google、Twitterなどのサイトで導入されました。 アーリア氏は、電子マネーの普及に伴ってある程度の問題が発生するのは避けられないものの、現在進行中であるデジタル化への移行は「発想の転換」と捉えるべきだと指摘します。 VISA MobileのCEOを務めるハンネス・バン・レンズバーグ(Hannes Van Rensburg)氏は、モバイル決済の導入によるセキュリティの問題は、教育の問題ほど深刻ではないと主張します。 バン・レンズバーグ氏は、「消費者は自分が理解できないものに対して不安を抱くもの」と述べ、セキュリティ侵害など何か問題が起きたときにどうなるかを企業がもっとうまく説明できれば、状況は改善されると付け加えました。 安全な決済のために電話番号を使用する決済システムを擁するBoku。同社でモバイル決済部門を率いるケビン・グラント(Kevin

Web感染型マルウェア

そんなところに?正規サイトに潜むWeb感染型マルウェア

Web上でマルウェアに感染するのは、いかがわしいサイトや、「職場閲覧注意」の記事ばかり掲載しているサイトを見たから――これは非常によくある誤解です。コンピューターがマルウェアに感染したことを友達に話すと、誰か1人くらいは必ず、このようなサイトやポルトサイトを長時間見ていたのだろうと冗談を言います。 しかし実際には、アダルトサイトにアクセスしたからマルウェアに感染するという時代は終わったと言っていいでしょう。他のWebサイトと違って、アダルトサイトは有料である場合がほとんどです。したがって、サイト運営者はマルウェアの感染を何としても防がなければなりません。それに、マルウェアに関しては明らかに評判が悪いので、汚名を返上しようとセキュリティに力を入れ過ぎているサイトもあるかもしれません。 私の経験上、マルウェアに感染したWebサイトの大半は、誰も感染するとは思わないようなサイトです どんなマルウェア感染も、「トローリング」と「スピアフィッシング」という2つの戦略を基本としています。トローリングをたとえて言うなら、できるだけ大きな網を張って、できるだけ多くの魚を捕まえようとすることです。これがボットネットの運営者や、銀行を狙う(バンキング型)トロイの木馬の開発者が採用する戦略です。スピアフィッシングは、特定の魚を選んでその生息地へ行き、その魚が好きそうな餌を釣り針にしかけて捕まえるというもの。これと同じように、攻撃者は人気サイトのぜい弱性を発見してマルウェアに感染させ、できるだけ多くの感染を引き起こそうとします。あるいは、標的にしたいユーザーが訪れそうなサイトのぜい弱性を見つけるというやり方もあります。この2番目の手口はWater-Holing(水飲み場型攻撃)と呼ばれています。攻撃名の由来は大自然の現実。水辺に身を潜め、水を飲みに来る獲物を待ち伏せる肉食動物になぞらえています。こうした肉食動物は、獲物が頭を下げて水を飲み始めるまでじっと待ち、それから襲いかかるのです。同様に、サイバー犯罪者は標的がどのサイトに訪問するかを予測し、そのサイトのぜい弱性を探します。 広範囲を狙うタイプの攻撃が起きた最近の例としては、人気のユーモアサイトcracked.comのマルウェア感染があります。Barracuda Labsの研究者は、この攻撃によって極めて多くの感染が発生した可能性があると懸念しており、その理由の1つに、Web情報企業Alexaが同サイトを米国で289位、世界で654位にランクしていることを挙げています。また、SpiderLabsの調査によれば、Web開発者リソースサイトPHP.netも最近感染し、ごく一部のロシアの銀行サイト(リンク先の記事はかなり難解なロシア語です)も感染したそうです。 さらに洗練された攻撃、つまり標的を絞ったタイプの攻撃の例として最適なのは、今年相次いで発生した米労働省への水飲み場型攻撃でしょう。この攻撃は、米政府の機密ネットワークにアクセスできる職員を狙ったものと見られています。より最近では、米国内外の政策指針を掲載する匿名の米国NGOのWebサイトに水飲み場型攻撃があったことを、セキュリティ企業FireEyeの研究者が報告しています。 要するに、労働省のWebサイトがマルウェアをホストしているとは誰も考えていません。しかし、訪問者が警戒を緩める感染しそうにないサイトに感染するということこそが、重要な点なのです。 完ぺきなセキュリティというものは存在しません。マルウェアがどこに潜んでいるかは決してわからないでしょう。攻撃者は、利用できるぜい弱性を抱えたサイトを自動ツールによって発見します。したがって、ユーザーの安全はWebサイトの管理者が更新をインストールすることにかかっていますが、その更新を開発する各ソフトウェアベンダー次第であるとも言えます。管理者が一般のインターネットユーザーと大して変わらないような人なら、ちゃんとパッチを適用してくれないでしょう。確かにベンダーは以前よりもずっと適切にパッチを開発するようになりましたが、この分野では今でも驚くほど多くの企業が、パッチのスケジュールを管理していないのです。 以上を総合すると、マルウェアを含んだWebサイトへの対策として最も簡単なのは、アンチウイルスプログラムを実行すること、ブラウザーの警告に注意を払うこと、セキュリティ関連のニュースを読むことです。これらの対策は、ネットサーフィンをしているのがPCでも、Macでも、タブレットでも、スマートフォンでも有効です。

デスクトップロッカー

ランサムウェア、デスクトップロッカーに対する新たなアプローチ

インターネットに常時接続されていない世界は、多くの人にとって想像できないものとなりました。サイバー犯罪者はそのことをよく理解しています。日常生活におけるインターネット利用の重要性が増すにつれて、サイバー攻撃の脅威もかつてないほど拡大しました。さまざまな攻撃手法のなかでも特に被害が大きく、実際に長く使われてきたのが、デスクトップロッカーやランサムウェアによる攻撃です。こうしたデスクトップロッカーが危険である理由は、システムの基本的な操作を妨害するということだけではありません。アプリケーションや、場合によってはコンピューター全体を完全にロックする能力を持っているからです。幸い、カスペルスキー インターネット セキュリティ(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows対応機能)はこのマルウェアからユーザーを保護することができますが、カスペルスキーがどのようにユーザーの安全を守っているのかを詳しく見ていく前に、まずユーザーが直面している脅威について理解しましょう。 デスクトップロッカーについてはすでにご存知の方もあると思います。被害に遭ったという人もいるかもしれません。デスクトップロッカーのなかにはFBIやMicrosoftが開発したソフトウェアに偽装したものもあり、ほとんど見分けがつかないこともあります。どんなデスクトップロッカーもふるまいは同じで、キーボードや画面を完全にロックしてユーザーがコンピューターを使えないようにします。海賊版のソフトウェアを使用した、児童ポルノを見たなど、ユーザーに言いがかりをつけることもあり、警告のポップアップを表示して、「罰金」を払わなければ警告が消えないとおどしをかけ、ユーザーが慌てて行動するように仕向けます。金額は一般的に50ドル~200ドルで、支払い方法は地域によって異なりますが、クレジットカード、電子マネー、有料SMSなどです。最も悪質な部分は最近のデスクトップロッカーにアンロック機能がないことで、犯罪者はアンロックコードというものを決してユーザーに送りません。決して、お金は支払わないでください。 以前は、PCを操作できなくなってしまうと、解決のためにユーザーにできることはほとんどありませんでした。従来、ウイルスを取り除くには、感染していないコンピューターを使ってアンチウイルスユーティリティをダウンロードするか、ブートディスクを作成してOSのパラメーターを復元しなければなりませんでした。しかし、カスペルスキー インターネット セキュリティの不正ロック対策機能であれば対処が可能です。 私たちはカスペルスキー インターネット セキュリティ向けに、「入力情報の漏えい防止」を使用した不正ロック対策技術を開発しました。これは、サードパーティプログラムがキーボードをコントロールするのを防ぐ特殊なソフトウェアコンポーネントです。当初はキーロガー対策のために「ネット決済保護」技術の1コンポーネントとして開発されたものですが、デスクトップロッカーとの戦いにも有効であることが判明しました。ランサムウェアにキーボードを乗っ取られないようにすることができるからです。 従来、ウイルスを取り除くには、感染していないコンピューターを使ってアンチウイルスユーティリティをダウンロードするか、ブートディスクを作成してOSのパラメーターを復元しなければなりませんでした 感染してしまったときは、ショートカットキーCtrl + Alt + Shift + F4を押すと、この技術を有効にすることができます(Ctrl + Alt + Delを複数回押すのでもOK)。カスペルスキー インターネット セキュリティはこのキー入力を、デスクトップロッカーが活動している証拠であると認識し、すぐに不正ロック対策技術を有効にします。この技術はヒューリスティックアルゴリズムを使用して、悪質プログラムによって起動されたプロセスを特定することができ、OSに行われた変更をすべてロールバックし、システムからデスクトップロッカーを削除します。 この技術は高度なデスクトップロッカーからユーザーを保護するだけでなく、CDやサードパーティのアシスタントを利用しなくても感染に対処でき、デスクトップロッカーが起動する前にコンピューターでやっていた作業を保存することができます。4つのキーを押すだけで、ランサムウェアに出し抜かれることなく、攻撃から身を守ることができるのです。

Bitcoinの安全

Bitcoinを安全に使うために

オンライン取引の支払いにまだBitcoinを使ったことがない人も、近い将来、使うことになるかもしれません。Bitcoinは2008年に誕生したデジタル通貨であり、この数年で一般ユーザーによるオンライン取引でも広く利用されるようになりました。その人気は急速に高まっています。 しかし、革新を起こすほどの可能性を秘めたこの通貨を適切に使用できるかどうかは、安全性に大きく左右されます。その安全性ですが、このところ何度も脅かされているのです。驚くほどのことではありません。私たちの日常生活の多くの部分(個人情報、金融データ、そしてお金自体)がオンラインへと移ったため、犯罪者の関心はサイバー犯罪に向けられるようになりました。想像してみてください。このインターネット上のお金を自分のコンピューターの中に保存したら、どうなるでしょうか?あるいは、一部のユーザーが選んだように、オンラインのプライベートバンクに預けた場合は?こうしたサイバー犯罪者にとって非常に魅力的な標的となるはずです。 私たちの日常生活の多くの部分(個人情報、金融データ、そしてお金自体)がオンラインへと移ったため、犯罪者の関心はサイバー犯罪に向けられるようになりました では、自分が所有するBitcoinの安全はどうやって守ればいいのでしょうか?まずは、オンラインの銀行や証券取引サービスに全額を預けないことです。これらは匿名の団体が運営する比較的新しい機関なので、お金が盗まれた場合に戻ってくる保証はありません。評判がいいとされるサービスを検討するとしても、やはり、物理的な銀行の金庫室よりもオンラインバンクに侵入する手段の方が多いのです。 代わりに、オフラインのBitcoinウォレットサービスを使いましょう。ElectrumやArmoryなどは、ユーザーのハードドライブ内の厳重に暗号化された領域にBitcoinを保存することができます。これらは強力なパスワードで保護してください。むしろ、自分で作成したパスワードは使用するべきではありません。オープンソースのパスワード生成ソフトウェアを使いましょう。セキュリティを最大限強化するために、このオフラインのウォレットは別のハードドライブか、インターネットに接続されていないコンピューターに保存します。オンライン取引を実施する必要があるときだけ、Bitcoinをインターネット接続デバイスに転送するようにしましょう。

fake

偽アンチウイルスソフトウェアの特徴と対処法

サイバー犯罪者は、オンライン上で標的を操るための新しい方法を常に探しています。個人情報やお金がサイバー犯罪者の手に落ちないようにするには、常にその存在を意識して用心することが大切です。そのようなわけで、最近よく見られる攻撃手法である偽のアンチウイルスソフトウェアについて知っておきましょう。偽アンチウイルスソフトウェアはWebサイト上で本物の製品らしく見せかけていて、正規品にしか見えない場合も少なくありませんが、何かクリックする前にもう一度よく考える必要があります。 Webサイトの閲覧中にポップアップメッセージやバナーが現れて、アンチウイルスソフトウェアの広告が表示されたことはありませんか?たいていは「アンチウイルススキャン」の結果を示したようなデザインで、「あなたのシステムにたくさんのウイルスが見つかった」と言ってきます。派手にアピールしてくるので、今すぐなんとかしなければと思うかもしれませんが、行動を起こすのは絶対にやめましょう。悪意のある偽アンチウイルスソフトウェアは、コンピューターに多くの害をもたらす恐れがあります。見た目は本物らしく、システムからウイルスを取り除き、更新を実行し、新しいソフトウェアをインストールするように勧めてきます。偽アンチウイルスソフトウェアの広告は、バナー、ポップアップ、メールリンクといった形で表示されるほか、アンチウイルス製品をWebで検索したときの結果画面に現れることもあります。促されるままにクリックなどしてしまうと、「プロテクション」に最大80ドルを支払えと要求され、コンピューターが悪意あるソフトウェアに感染し、クレジットカード番号などの個人情報が盗まれ、コンピューター内のファイルが破壊される羽目に陥ります。偽のアンチウイルスソフトウェアは3年前からAndroidプラットフォームでも見られるため、Androidユーザーも注意が必要です。 偽アンチウイルスソフトウェアの広告は、バナー、ポップアップ、メールリンクといった形で表示されるほか、アンチウイルス製品をWebで検索したときの結果画面に現れることもあります このように紛らわしくて本物っぽい偽アンチウイルスソフトウェアから、どのようにして身を守ればよいのでしょうか? 自分で調べてみる どのようなプログラムやソフトウェアであっても、販売元の会社の評判を調査してからインストールしてください。広告を見た感じでは信頼できそうに感じても、本当に信頼してよいとは限らないのです。何も考えずにリンクやバナーをクリックしてしまうと、悪質なサイトに連れて行かれたり、知らないうちにボットネット経由でコンピューターにマルウェアがダウンロードされたりといった事態にもなりかねません。知っている情報が多いほど安全性も高まります。そのため、何らかの行動をとる前に、必ず検索をかけてみましょう。 セキュリティ設定を活用する 信頼できるアンチウイルス製品を入手してインストールしたら、さっそくそのセキュリティ設定を活用しましょう。 ファイアウォールを有効にして、ローカルネットワークとインターネットでの安全を確保してください。カスペルスキー インターネット セキュリティ 2014(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows向けプログラム)は双方向のファイアウォールを備えており、受信トラフィックと送信トラフィックの両方を監視することで、さらに安全性を高めています。 設定を行って、アンチウイルス製品が自動的にシステムをアップデートできるようにしましょう。アップデートは、エラーを修正するため、または機能強化を提供するためにリリースされます。自動アップデートを設定しておくと、新しいバージョンがないかどうかバックグラウンドで検索して、新しいバージョンがあればアップデートしてくれます。 アンチフィッシング、アンチスパム、アンチバナーといった機能を利用して、そもそも偽アンチウイルスソフトウェアが表示されることのないようにしましょう。また、信頼するオブジェクトを設定しておけば、あらかじめ設定した信頼するサイトへ簡単に移動することができます。 忘れてはならないのが、複数のアンチウイルス製品は必要ないということです。すでに1つ使っているなら、別のものをインストールしないでください。知らないブランドのものはなおさらです。 サインを見逃さない 信頼できるアンチウイルス製品を使用していても、自分の安全を守るために自分がなすべきことをきちんと果たすことが大切です。一番簡単なのは、自分が選んだアンチウイルス製品をよく知ることです。どんなアラートやメッセージが表示されるかを知っておけば、オンラインで見慣れない偽の警告に出くわしたときに、見分けることができます。偽メッセージに共通する2つのサインは、企業ロゴがないことと、クレジットカード情報を要求することです。メジャーなアンチウイルス製品を使っているなら、アップデートや基本的なアクションを実行するときにクレジットカード情報の入力を求められることはありえません。インストール前にソフトウェアのことを調べておけば、あとで起こり得るトラブルを回避できることがあります。                 信頼できそうに見えて、良いデザインですが、100%偽物です。