標的型メール攻撃訓練サービスについて

昨今、ランサムウェアや標的型メールを利用した身代金詐欺やフィッシング詐欺等のサイバー犯罪の被害にあったニュースをよく耳にします。
これらの犯罪の被害者にならないよう対策を行う訓練があるのをご存知でしょうか。

ランサムウェアやフィッシング詐欺等のサイバー犯罪は、メールが入口となることが多いです。
不審なメールの添付ファイルを開いてしまい、パソコンがランサムウェアやマルウェアに感染しデータを人質にとられてしまったり、フィッシング詐欺用のURLに誘導されてしまったりします。

そのために弊社では、「標的型メール攻撃訓練サービス」を行っています。
従業員の皆様が、標的型メールやばらまき型メール等の不審なメールを受信した際に、迅速かつ適切に対応が可能なように訓練を行うサービスです。

当該サービスの目的は以下となります。

・不審なメールかどうかの見極め力を鍛える
・不審なメールを受信したときに、社の規定どおり対応できるかを確認する
・標的型メールやばらまき型メールの最新の傾向を周知する

メールに対するセキュリティ意識を高めたい。事故発生時に適切に対応できるか不安だ。等の懸案をお持ちの方は弊社までご相談ください。

WPA2(無線通信暗号化のしくみ)における複数の脆弱性について

2017 年10 月17 日 IPA(独立行政法人 情報処理推進機構)HPに
“WPA2における複数の脆弱性について”という記事が掲載されました。
https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html
WPA2(無線通信暗号化のしくみ)とは、無線LAN における通信を暗号化する方法の
ひとつで,現在流通している機器の規格としては主流のもののひとつです。
この脆弱性が悪用された場合、無線LAN の上でWPA2 通信を盗聴される可能性があります。
脆弱性対策が必要となる対象機器はWPA2アクセスポイント(無線ルータ等),無線LAN上で通信しているクライアント(パソコン,Android 端末,iOS 端末)と多岐にわたります。
WPA2アクセスポイント,クライアント毎に対策は異なりますので,安全なWi-Fiの利用のため各製品提供元からの情報をご確認いただき,ソフトウェアをアップデート等の対策をご検討下さい。

WPA2

スマホで突然の「ウイルスに感染」表示。どうしたらいいの?

スマートフォンやタブレットでの Web閲覧時に突然表示される「ウイルスに感染」警告からの誘導が多発しております。
表示内容は一様ではなく様々です。
警告内では「Virus」や「Scan」などウイルス検出を思わせる文字列を含んだサイト名の使用や、使用しているスマートフォンの機種名を表示して利用者に自分の情報が相手に伝わっているように思わせるなどの手法があるようです。
これらの警告はあくまでも偽物であり、不安かもしれませんが何もしないのが一番の対処方法になります。
「修復する」などのボタンは絶対に押下せず、Webの画面を閉じてください。

このようなウイルス感染を理由に利用者をだます手口をFake Alert(フェイクアラート)と呼ばれます。
画像のような警告が出ても動揺せずに対処してください。

スマホウィルス

最新の防犯システム。ハイテク監視カメラで不審者を見つけ出せ!

 昨今、大勢の人が集まる場でのテロや銃撃事件が多発しています。
 海外で起こる特機な事件に限らず、国内でも学校やイベント会場・デパートなど大勢の人が集まる場所では、不審者による事件が発生すれば被害も大きくなると思われます。
 事前に不審者を特定することで被害を食い止めることができるため、専用の防犯システムが導入されているところも多いようです。

サーバーの顔情報と監視カメラの顔画像を照合して不審者を特定する顔認証防犯システムが一般的となってますが、最近では次のようなシステムも開発・研究・実用化されているようです。

①影で人物を特定!
 NASA研究技術者の岩下友美さんが開発したのは、ビルなど高所から撮影した人の「影」の形から人物を特定するシステム。

 人の歩く姿から人物を特定する「歩容認証」というのがありますが、影の形または動きを解析することで、さらに精度を上げられたそうです。

データベースと照合することで、迷子など人物捜索や不審者捜索にも役立てられるとのこと。

②精神状態を認証!
 ロシア発祥の画像解析システム「DEFENDER-X」。
 これは監視カメラで撮影した人物の目や口など各パーツの「振動」から「精神状態」を割り出し、攻撃的な人物を割り出すというシステム。

 照合するデータベースが必要なく、リアルタイムでなくても過去の映像から不審者を割り出すことも可能とのこと。

 なんといっても未然に犯罪を防げるということで、海外の空港や施設で導入されているそうです。

 2020年には東京オリンピックが開催される予定で、会場は勿論、交通機関要所への防犯対策強化が求められていると思います。
 このような最新の防犯システムで、100%安全安心な会場になるといいですね。

【平成29年度 第1回ICT利活用勉強会】を開催しました。

平成29年11月 1日、九州総合通信局, 鹿児島県電子自治体運営委員会, ㈱鹿児島頭脳センター主催の自治体及び公共団体様向け「平成29年度 第1回 ICT利活用勉強会」を、鹿児島県市町村自治会館にて開催いたしました。

お忙しい中、多数の方にご来場・ご参加いただき、誠にありがとうございました。

「マイナンバーの利活用事例」「地域IoTの推進」「セキュリティ対策」をテーマとして、講師をお招きして貴重な講演をいただき、来場者からの質問にも丁寧にお答えいただきました。
講師の遠藤様へは、心より厚く御礼申し上げます。
今後も、地方公共団体様のお役に立てるセミナーを企画して参りたいと思います。


主催者挨拶 総務省九州総合通信局 松下課長 様


講演「情報システムの効率化とマイナンバーの活用
~これからの情報システムのあり方~」
講師 総務省 地域情報化アドバイザー
遠藤 勇一 氏

講演「地域IoTの推進とセキュリティ対策
~新たな情報サービスと求められる対策~」
講師 総務省 地域情報化アドバイザー
遠藤 勇一 氏


主催者閉会挨拶 弊社IT事業部部長 増田

<セミナー会場の様子>

同じIDとパスワードの組み合わせを、複数のサイトで使いまわしていませんか。

 悪意を持つ第三者が、不正に入手したIDとパスワードのリストを利用して複数のWebサイトにアクセスを試み、ログインに成功するとそのユーザーになりすましたり、個人情報を窃盗し悪用する被害が最近増加しています。

 この不正アクセスの手法は「リスト型攻撃」と呼ばれ、主に同じIDとパスワードの組み合わせを、複数のサイトで使いまわしているユーザーが狙われています。有効なアカウントを見つけ出すと、そのユーザーになりすまし、ネットショップなどのアカウントに侵入され、ユーザーが貯めていたポイントを実際の店舗で使用して商品を騙し取られたりしてしまいます。

 このような被害に遭わないために、複数のWebサイトで同じIDとパスワードの組み合わせを使用しないようにしましょう。あわせて、ポイントカードなどのカードの番号等の情報は他人に見せないようにし、パスワードは単純なものを使わず、長くて複雑なものを使い、一定期間を過ぎたらパスワードの変更を行うことをおすすめします。

※クレジットの業界団体である一般社団法人日本クレジット協会から最近被害が増加しているインターネット取引におけるIDとパスワードの使いまわしによる不正使用被害の注意喚起がなされています。

http://www.j-credit.or.jp/customer/attention/unauthorized.html

弊社では情報セキュリティ研修等,各種IT研修を多数企画・運営いたしております。是非,ご相談ください。

平成29 年度第1 回ICT利活用勉強会の開催について

この度、九州総合通信局及び鹿児島県電子自治体運営委員会と連携し地域課題解決のためにICTを利活用する人材の育成を目的とした勉強会を下記の通り開催致します。
なお、受講対象者は地方自治体職員のみとなっております。申し訳ありませんが一般の方は受講申し込みできませんのでご了承願います。

1 日時
平成29年11月 1日(水) 13:30 ~ 16:30 (13:00から受付)

2 場所
鹿児島県市町村自治会館 4階 403会議室
(鹿児島市鴨池新町7 番4 号  電話:099-206-1010)

3 内容
【第一部】 「情報システムの効率化とマイナンバーの活用
~これからの情報システムのあり方~」

地域情報化アドバイザー  遠藤 勇一 氏”

【第二部】 「地域IoTの推進とセキュリティ対策
~新たな情報サービスと求められる対策~」

地域情報化アドバイザー  遠藤 勇一 氏”

4 主催
株式会社鹿児島頭脳センター、九州総合通信局、鹿児島県電子自治体運営委員会

5 後援
一般社団法人鹿児島県情報サービス産業協会

6 参加費
無料

7 対象及び定員
自治体職員 100名

8 申し込み
添付の申込書または自治体名、所属、役職、氏名、電話番号等連絡先を記載の上

平成29年10月23日(月)までにFAXまたは電子メールで申し込んでください。

・FAX:099-206-1050

・電子メール:torigoe@tva-kagoshima.gr.jp

・別添「H29 ICT利活用勉強会 開催通知

ウェブサイトのドメイン乗っ取りにご注意を!!

会社ウェブサイトのドメイン契約更新を忘れ失効したり、イベントのために取得したウェブサイトのドメインをイベント終了後に手放した場合、ドメインの乗っ取りに注意する必要があります。
通常、ドメインの有効期限が切れた後に該当サイトにアクセスすると、「Not Found」や「サーバーが見つかりません」等のエラーメッセージが出ますが、意味不明な趣旨のサイト(アダルトサイトの場合も・・・)によって乗っ取りが発生していることがあるのです。
人気があったサイトや運営元が公共団体などの信頼度が高かったサイトのドメインは、これまでの実績から一定の(意図しない)アクセスが見込めるため、クリック回数によって収入を得る仕組みのアフィリエイトサイトやアダルトサイトの運営者に買い取られてしまうことがあります。
会社のサイトがいつの間にかアダルトサイトになっていたら大変です。ドメインの契約更新は忘れずに行いましょう。また、サイトを閉鎖する場合もリスクが存在することを認識し、数年間はドメインを保有するなどのリスク軽減策を検討しましょう。

セクストーション(性的脅迫)に注意!

セクストーションとは、ヌード写真などの性的な・プライベートな写真や
動画を騙し取り、強請たかりに用いる、脅迫の手口です。
sex(性)にextortion(脅迫)とかけた造語です。
SNSなどを通じて被害が広がっています。

セクストーションの典型的な手口は、ターゲットに同性として
連絡を取り合って親密になり、互いのプライベート画像を
交換しようと持ちかけ、ターゲットがこれに承諾して画像等を送ってきたら
「この画像をウェブ上にばらまかれたくなかったら言うことを聞け」
といって金銭要求などを行う、といったものです。

SNSのアカウントを乗っ取り画像を盗み取って脅迫に使用するといった手口や、
Webカメラを遠隔操作して勝手に撮影するといった事例も報告されております。

セクストーションの被害に遭わないための対策として、
信頼できるアプリストア以外からアプリをダウンロードしない、
公開されて困るような画像は誰にも渡さない、
その手の画像はそもそも撮影しないことが大事です。

家庭へのサイバー攻撃を防ぐための対策

 家庭ではWi-Fi(無線LANネットワーク)が普及し、家の中のさまざまなモノがルータを介して互いに通信し、インターネットと繋がる「ホームネットワーク」が構築されています。いまや、IoT(Internet of Things:モノのインターネット)が身近なものになり、パソコンやスマホに限らず、テレビやデジタルビデオレコーダー、ゲーム機、Webカメラなどのさまざまなものがネットにつながりはじめています。
これまで家庭を狙うサイバー攻撃といえば、パソコンやスマホを標的とするものが主でしたが、ネットにつながる機器が多様化する中で、ホームネットワークの要であるルータに対してさまざまな攻撃を仕掛けています。家庭用ルーターを狙った攻撃手口の例として、ルータの設定を変更するウイルス「DNS(ディーエヌエス)チェンジャー」を悪用した攻撃があります。

 DNSチェンジャーウイルスによる攻撃で、ルーターは保持しているDNS情報を不正なDNS情報に書き換えられ、ユーザーは気づかない間に不正サイトに誘導されてしまうのです。

 そこで、家庭用ルーターへのサーバー攻撃を防ぐために必ずやるべき2つの対策を紹介します。
 
◆ルータの管理画面の認証ID/パスワードを初期値から変更する
ルータの認証ID/パスワードは、製造元や機種ごとに初期値が一律(例:IDがroot、パスワードが空欄など)で決められていることがあり、そのまま使っていると、ルータに侵入されるリスクを高めてしまいます。ルータの管理画面からID/パスワードを変更しましょう。その際、類推されにくいパスワードにすることも重要です。

◆ファームウェアを更新する
ファームウェアとはルータに組み込まれているソフトのことです。ソフトである以上、脆弱性が存在する場合があります。実際にルータの脆弱性を狙って侵入する攻撃も確認されています。ルータの製造元が提供するファームウェアの更新プログラムを適用し、脆弱性を速やかに修正しましょう。ルータに脆弱性が存在する期間をできるだけ短くすることが重要です。

ルータはホームネットワークの要です。万一、ルータのセキュリティを破られると、そこに接続するすべての機器に危険が及んでしまいますので、是非これらの対策を行って下さい。