Author: artemis_0301

不正PC検知ソリューション「Rip System」の提供開始

報道関係者各位 ネットワークセキュリティのアルテミス 不正PC検知ソリューション「Rip System」の提供開始 平成28年9月12日 株式会社アルテミス 情報セキュリティ専門会社の株式会社アルテミス(本社:東京都江東区平野3-2-6木場パークビル、代表取締役社長:荻原 司)は、株式会社ソリトンシステムズ(本社:東京都新宿区、代表取締役社長:鎌田信夫 )と協業し、中小企業のネットワークセキュリティ対策に向けた不正PC検知ソリューション「Rip System」の提供を開始いたしました。 近年のIT社会の発展に伴い、大企業のみならず中小企業にも不正アクセスやランサムウェアを中心にしたマルウェア感染が増加しています。今年に入ってもその勢いは衰えることなく、2020年の東京オリンピック開催に向け、日本を標的にしたサイバー攻撃は今後も増加すると予測されており、より一層情報セキュリティ対策の必要性が高まってきました。 その様な中、企業において、情報セキュリティポリシーを策定するだけではなく、外部からの不正アクセス防止など技術的なセキュリティ対策も必要となります。 ここ数年のスマートフォンなどの端末の爆発的普及に伴い、会社内においても私物の端末を持ち込み、従来の必要なセキュリティ対策を施されていないスマートフォンから会社内の他のネットワークへのウイルス感染や私物パソコンに企業の情報を保存して持ち出したり、情報漏洩のリスクが高まってきております。 アルテミスは、企業の信頼に直結するこの問題を深刻なものとして捉え、新たなセキュリティ対策ソリューションをラインナップいたしました。 「Rip System」は、許可された社内端末以外によるLAN接続をブロックするため、私物端末を使った情報漏洩を抑止することができます 【サービス名称・サービス開始日】 サービス名称 Rip System サービス開始日 平成28年9月12日 「Rip System」の特長 ―不正接続した端末を検知― 「Rip System」に登録されていない機器のネットワークへの接続を検知する事ができます。「Rip System」の管理画面からブロックされたIPアドレスやMACアドレスを確認する事ができ、どの端末から不正にアクセスされたか確認する事ができます。 ―ホワイトリスト作成― 社内端末を全てホワイトリストとして一元管理できます。IPアドレス、MACアドレス、機器名などを管理し、社内で許可された端末以外からアクセスを行っても自動で検知し、防止します。管理者側から端末にアクセスできる時間帯や端末、IPアドレス、MACアドレス、機器名などを変更が可能でユーザーの環境に合わせた設定が可能となります。検知記録はログに保存できるため、管理サイトから後に確認することができます。 ―ホワイトリスト外端末の自動検出と排除― ホワイトリストで許可された端末以外から社内ネットワークへのアクセスをブロックする事ができます。「Rip…
パスワード使いまわしの危険性

パスワード使いまわしの危険性

パスワード使いまわしの危険性 IDやパスワードなどの個人アカウントの認証情報は、インターネットショッピングなどのサービスを利用する上で、登録者が本人であることを証明する大事な情報です。この情報が第三者に知られると、ネットバンキングのアカウントが乗っ取られたり、第三者の口座に不正送金されるなどの金銭的被害に遭う可能性があります。 パスワード使いまわしがもたらす被害 1.LINEやツイッターなどのSNSへの乗っ取り ※身に覚えのない第3者からの不正ログインより本人になりすまし、友人への電子マネーなどの金品を騙し取る事や自らの意志にとはかけ離れた投稿も行われたりします。 2.不正ログインによる第3者からのクレジットカード情報の不正利用 ※IDやパスワードを使いまわしてしまうと、万が一、第3者にアカウント情報が漏れてしまった際に、クレジットカードによる不正な引き落としが行われるケースもあります。 なりすまし被害にあわない為の対策法 1.パスワードを強化する ※第3者に破られやすいパスワードを使用していると、不正アクセスなどの被害に遭う可能性が高くなります。 英字(大文字、小文字)や数字を8 文字以上に組み合わせて複雑なパスワードにする事が適切です。 2.パスワードを適切に保管する ※複雑で長いパスワードの管理は大変です。パスワードを保管するメモは、ID とパスワードを別々に分けましょう。 万が一、第3者にパスワードを知られてしまっても、どのID がどのパスワードに対応するのか分からなければ、なりすましを防ぐことができます。 また、第3者に知られやすい場所に保管する事は控え、自分だけに分かる場所に保管致しまましょう。 3.パスワードを適切に利用する ※自宅以外のネットカフェや外出先でのインターネットの利用は、不特定多数が利用するパソコンの場合、第3者に破られにくいパスワードを設定していても、パソコンにパスワードを盗むウイルスが仕掛けられていたら簡単に盗まれてしまいます。 自分の管理下にないパソコンでは、ID やパスワードを必要とするオンラインサービスの利用は極力控えましょう。仮に自分の管理下のパソコンで利用する際は、ワンタイムパスワードなどのサービス2段階認証を利用いたしましょう。 4.ログイン履歴を定期的に確認しましょう ※第3者による身に覚えがないかログイン履歴を確認し、事前に不正ログインを予防致しましょう。

長期休暇前後に備えたセキュリティ対策について

情報セキュリティ対策は日常的に行う必要があります。しかし、夏季休暇や年末年始などの長期休暇に入るとシステム管理者が不在になる事や長期休暇中に旅行などの遠出を行う等の状況に入りやすいため、万が一ウイルス感染や不正アクセスが行われた際に対処が遅れてしまい、被害が拡大する傾向にあります。 長期休暇前にはデータのバックアップを取ったり、しっかりとセキュリティ対策を行いましょう。 長期休暇前に行うセキュリティ対策 1.紛失や盗難に備えて、データが入った機器の持ち運びを厳重に管理すること ※長期休暇時は、PCなどの社内端末を外部に持ち運んで使用する人も増えます。外部に端末を持ち出した際に、置き忘れなどを防ぐ為にも、長期休暇前に社内での厳格な運用ルールを定めておく必要があります。 2.万が一の時に備えてデータのバックアップを取っておくこと ※特に長期休暇明けは、マルウェアが添付されたメールの受信なども考えられます。ウイルス感染したメールを開いてしまい、データの破損や紛失をしてしまわないようにサーバへデータのバックアップを行いましょう。 3.緊急運用体制を確立しておくこと ※長期休暇中に担当者が遠方への旅行で連絡がつかないというような、不測の事態に備えて、代理の担当者や保守委託先企業を含めた連絡体制や対応手順を再確認しておく必要があります。担当者の連絡先や連絡体制の確認を行いましょう。 4.使用しない機器の電源はOFFにしておきましょう ※外部からの攻撃を受けるリスクを軽減すると共に、節電にも繋がります。 長期休暇後に行うセキュリティ対策 1.OSやソフトウェアを最新の状態に更新すること ※長期休暇中に最新のOSやソフトウェアに更新されている場合があります。 ウイルス感染や不正アクセスは、OSやソフトウェアの脆弱性を突いて不正な攻撃が行われる傾向にあります。そのため、最新のOSやソフトウェアに更新し脆弱性を解消しておく必要があります。 2.ウイルスソフトの定義を最新状態に更新すること ※長期休暇中にウイルスソフトが、最新の状態に更新されている場合があります。ウイルスソフトの定義が最新状態でない場合、新種のウイルスなどにウイルスソフトが対応する事ができない為、ウイルスソフトを最新の状態に保ちましょう。 3.パソコンやUSBメモリーなどの端末がウイルス感染していないかチェックすること ※休暇中に外部に持ち出した機器が、ウイルス感染していないかチェックし、安全が確認されてから機器の使用を行いましょう。 4.サーバ等のアクセスログ確認を行うこと ※サーバ等への機器に対して不審なアクセスが発生していないか、ログ確認を行いましょう。 万が一、何かしらの不審なログが記録されていた際は、早急に現状把握と対策を行う必要があります。

【注意喚起】身代金要求する暗号化型ウイルス「ランサムウェア」にご注意を

ランサムウェアとは ランサムウェアとは、マルウェアに感染したパソコンのデータを暗号化してしまい、暗号化したファイルの復元化と引き換えに身代金の要求を行うマルウェアのことです。 ランサム(Ransom)とは英語で「身代金」という意味です。身代金を要求するマルウェアなのでランサムウェアと呼ばれています。 ランサムウェアに感染するとエクセルやワード等のファイルが暗号化されてしまい、拡張子を「vvv」や「locky」に変更されてしまいファイルを開けなくなってしまいます。暗号化されたファイルの復元化と引き換えに身代金を要求するという仕組みです。 <図1>ランサムウェアによって暗号化の警告が出た画面 <図2>ランサムウェアによって、拡張子が「vvv」と変更されてしまった画面 ランサムウェアの感染経路 ランサムウェアの感染経路は、主にメールとウェブ上からの感染です。 メールからの感染 メールに添付されたファイルを開くとランサムウェアに感染する仕組みになっています。 特に実在の宅配業者を装ったメールアドレスからのメールが送信され、メール内容に「注文番号の確認」や「配送番号」といかにも正式な問い合わせメールを称してランサムウェアが添付されたメールを開封しやすいように装っています。 <図3>メールによるランサムウェア感染の画像 ウェブ上からのランサムウェア感染 1.ウェブ上からダウンロードしたファイルがランサムウェアに感染するように仕組まれ、ソフトウェアの脆弱性に問わず、ダウンロードしたファイルを開くことで、ランサムウェアに感染してしまう場合もあります。 2.Adobe、Flash、Javaなど複数のアプリケーションの脆弱性がある状態で、ランサムウェアに感染するように改ざんされた正規のウェブサイトや細工された不正広告を閲覧してしまうことで、ランサムウェアに感染する場合があります。 <図4>ランサムウェアの過去の被害事例件数 ランサムウェアの過去の被害事例件数 ランサムウェアは、2015年6月頃から日本国内でも被害が増加し始めました。昨年の6月~12月までのIPA(情報処理推進機構)へのランサムウェアへの相談件数は102件ですが、2016年1月~3月までの相談件数は、96件と3ヶ月で、昨年下半期からの問い合わせ件数と同数近くを占めており、ランサムウェアへの感染が増加傾向にあります。 <グラフ>2016年1月~3月までの月別相談件数推移(※図はIPAによるもの) ランサムウェアに備えて対策すべきこと 1.セキュリティ対策ソフトのウイルス定義データを最新にしておくこと ※新たなウイルスは、一日で数万から数十万作成されているといわれています。日々新たに登場するウイルスをセキュリティ対策ソフトで感知するためにも日々最新のウイルス定義データにしておく必要があります。 2.最新のOSにアップグレードを行うこと ※ウイルスはOSの脆弱性を突いてパソコンに感染します。常に新しいOSに更新し、脆弱性を解消する必要があります。 3.ソフトウェアを最新の状態にしておくこと ※脆弱性はOSだけではなく、Adobe Flash Player、Adobe Reader等アプリケーションの脆弱性をついて感染するケースもある為、最新のソフトウェアに更新し脆弱性を解消する必要があります。 4.UTMを導入し、インターネットの出入り口でウイルスの感染を防ぐこと…

熊本地震被害支援に関する取り組み

このたびの平成28年(2016年)熊本地震により被災された皆様に、心よりお見舞い申し上げます。 現在もなお余震が続き、依然安心できない状況が続いておりますが、皆様の安全を心よりお祈り申し上げます。 その様な状況の中、株式会社アルテミスグループとして、被災された方々の救済や被災地復興に役立てて頂く為に、日本赤十字社へ義援金の寄付をさせていただきました。 1日も早い被災地の復興を心よりお祈り申し上げます。

エフセキュア製品をご利用の方々へお知らせ

平素より大変お世話になっております。いつも弊社、ホームページをご利用頂きまして誠にありがとうございます。 この度、株式会社アルテミスの公式ホームページ全面リニューアルに伴いまして サポート情報の表示場所が変更になった為、お知らせ致します。 下記、エフセキュア製品ダウンロードページへのアクセス方法です。下記のいずれかの方法でアクセスして下さい。 ■トップページ、サポート情報一覧にエフセキュア製品の最新版の表示をしておりますので トップページサポート情報一覧からアクセスして下さい。 ■トップメニューのセキュリティソリューションからセキュリティ対策製品を選択して頂き エフセキュア製品をクリックしてアクセスして下さい。 ■トップメニューのセキュリティソリューションからダウンロードページをクリックしてアクセスして下さい。 ■トップページメインブロックのセキュリティソリューション、セキュリティ対策製品をクリックして頂き エフセキュア製品を選択してアクセスして下さい。 今後とも何卒よろしくお願い申し上げます。

ホームページをリニューアル致しました

平素より大変お世話になっております。いつも弊社、ホームページをご利用頂きまして誠にありがとうございます。この度、株式会社アルテミスの公式ホームページを全面リニューアル致しました。皆様に使いやすいサイトを目指して、より速やかに、よりわかりやすく情報提供が行えるよう今後、内容をさらに充実してまいります。本サイトを通じて、弊社のことをより一層ご理解いただければ幸いです。今後とも何卒よろしくお願い申し上げます。

エフセキュア アンチウイルス クライアントセキュリティ 30日評価版 Ver.12.00を追加

エフセキュア アンチウイルス クライアントセキュリティ 30日評価版 Ver.12.00のご案内です。対象製品名エフセキュア アンチウイルス クライアントセキュリティ 30日評価版 Ver.12.00 86.3MB※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ製品版のご利用前に、下記の注意書きを必ずお読みください。インストールする前に製品概略クライアント セキュリティは「より軽く、より早く、より安全に」を実現したエンドポイントセキュリティ対策製品。●最新の検出テクノロジと最先端のセキュリティ、およびプロアクティブな防御を統合 ●メモリ使用量を抑え、システム動作の影響を最小限に抑えた高速スキャン ●包括的なアンチウイルス、ファイアーウォール、アンチ スパイウェア、ルートキット スキャンおよび動作モニタリング機能 ●最大限の自動化と使いやすさ ●Web サイトの安全性を評価し、有害なサイトをブロックする進化したブラウザ保護機能 ●ディープガード。新たな標的型攻撃や脅威に対する動作ベースでヒューリスティックな保護ハードウェア要件CPU:Pentium 4 2GHz以上 MEM:1GB以上(32bit)/2GB以上(64bit) HDD:1.5GB以上の空き容量サポート対象OSWindows Vista SP2以降(32bit/64bit) Windows 7 SP1以降(32bit/64bit) Windows 8(32/64bit)…

エフセキュア アンチウイルス クライアントセキュリティVer.12.00を追加

エフセキュア アンチウイルス クライアントセキュリティVer.12.00を追加いたしました 対象製品名 エフセキュア アンチウイルス クライアントセキュリティ Ver.12.00 86.3MB ※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ 製品版のご利用前に、下記の注意書きを必ずお読みください。 インストールする前に 製品概略 クライアント セキュリティは「より軽く、より早く、より安全に」を実現したエンドポイントセキュリティ対策製品。 ●最新の検出テクノロジと最先端のセキュリティ、およびプロアクティブな防御を統合 ●メモリ使用量を抑え、システム動作の影響を最小限に抑えた高速スキャン ●包括的なアンチウイルス、ファイアーウォール、アンチ スパイウェア、ルートキット スキャンおよび動作モニタリング機能 ●最大限の自動化と使いやすさ ●Web サイトの安全性を評価し、有害なサイトをブロックする進化したブラウザ保護機能 ●ディープガード。新たな標的型攻撃や脅威に対する動作ベースでヒューリスティックな保護 ハードウェア要件 CPU:Pentium 4 2GHz以上 MEM:1GB以上(32bit)/2GB以上(64bit)…

エフセキュア アンチウイルス ワークステーションの最新バージョン11.60を追加

エフセキュア アンチウイルス ワークステーションの最新バージョン11.60を追加いたしました 対象製品名 エフセキュア アンチウイルス クライアントセキュリティ Ver.11.60 82.0MB ※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ 製品版のご利用前に、下記の注意書きを必ずお読みください。 インストールする前に 変更点 エフセキュア アンチウイルス ワークステーション バージョン 11.60の主な変更点は以下の通りです。 ●Windows8.1完全対応 ●スケジュールスキャンにランダム間隔でスタートする機能を追加(PHによる集中管理した場合のみ) ●設定の接続仕様が「接続を検出」にしていたときのバグ修正 ●VirutualBox(仮想OS)を使用していたときのインストール不良の修正 ●韓国語UIで使用したときの文字化け修正 ハードウェア要件 <Windows 8, 7 および Vistaの場合>…
マイナンバー、10月に交付、来年1月より運用開始。対応完了企業は2割

マイナンバー、10月に交付、来年1月より運用開始。対応完了企業は2割

◆新手の標的型メール、検出回避にWordの正規機能を悪用 ◆大量生成ホストやHTTPS化 ? ブルーコートが語る、さらに「見えにくく」なる攻撃の現状 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2015/04/06号
縮小表示プレビューに偽装したアイコンをもつマルウエア、JPCERTが警告

縮小表示プレビューに偽装したアイコンをもつマルウエア、JPCERTが警告

◆昨年(2014年/平成26年)のサイバー犯罪相談11万8,100件、不正アクセス被害3,545件。いずれも過去最高 ◆Java7のサポート、4月で終了。Java8へのアップデートをIPAが呼びかけ 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2015/03/23号
Google、WebサイトおよびChromeによる「望ましくないソフト」に対する取り組みを強化

Google、WebサイトおよびChromeによる「望ましくないソフト」に対する取り組みを強化

◆楽天市場の偽サイト2500件以上確認、楽天が注意呼び掛け ◆「my_sexy_photo.exe」「my_new_photo.exe」を開くと感染、5年前のウイルスが日本で検出増 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2015/03/02号
2014年のネット不正送金被害は約29億1000万円、前年比2倍に(法人名義口座の被害が拡大)

2014年のネット不正送金被害は約29億1000万円、前年比2倍に(法人名義口座の被害が拡大)

◆Twitterにおけるスパム投稿の手口…ニュースをネタにした不正アプリ連携への誘導、対策ツールを名乗る不正アプリも ◆IPA2月の呼びかけ、不正なソフトウェア購入誘導への注意喚起 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2015/02/16号
Windows Server 2003サポート終了まで半年 利用者の約半数が「終了後も継続利用」

Windows Server 2003サポート終了まで半年 利用者の約半数が「終了後も継続利用」

◆アダルト動画をタップ→スマホブラウザーを乗っ取られ、登録料金9万9800円要求 ◆オンラインゲームを騙る(かた)るフィッシングに注意、報告件数の割合増加 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2015/01/19号
請求書に偽装したマルウェア添付のメール、国内銀行のアカウント狙いか

請求書に偽装したマルウェア添付のメール、国内銀行のアカウント狙いか

◆破壊的なマルウェアを使った攻撃発生、FBIが全米の企業に警告。ソニー・ピクチャーズへの攻撃に関連か? ◆国内出版社のWebサーバが改ざん・・・VPS管理画面からサーバを初期化される 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2014/12/15号
マカフィーが2014年の10大セキュリティ事件ランキングを発表、1位はベネッセの顧客情報流出

マカフィーが2014年の10大セキュリティ事件ランキングを発表、1位はベネッセの顧客情報流出

◆ソフォスがSPAM送信国ワーストランキング発表、日本も11位にランクイン ◆アジアの高級ホテル宿泊者を狙った「Darkhotel」攻撃、日本の被害が最多 詳しくは下記よりPDFファイルをダウンロードの上ご覧ください。 AUS便り 2014/11/17号

ネットワーク機器の更新プログラムにマルウェア混入、他社サイトでも被害続発。 Flash Playerの更新を忘れずに

無線LAN・ブロードバンドルータといったネットワーク機器等で知られるバッファロー社より「同社のダウンロードサイト上で配布していた更新プログラムが一時的にウイルスが混入した状態になっていた」ことが6/2に発表されました。 5/27の6:16~13:00にかけてサイトからダウンロードした更新プログラムを実行した場合、「Infostealer.Bankeiya.B」というウイルスに感染し、オンラインバンキングへのアクセス時にログインアカウント情報が奪取され、不正送金等につながる恐れがあったとのことです。 また、「Infostealer.Bankeiya.B」に関する5/30のシマンテック社の発表では、ウイルスが混入する被害を受けたサイトとして、旅行代理店のH.I.S.社、ブログサービスのJUGEM、動画サイトのpandora.tvが挙げられています。 これらのサイトおよび前述したバッファロー社のサイトは、いずれもCDNetworks社のCDN(Contents Delivery Network)サービスを利用しており、当該CDNに対する不正アクセス によって、コンテンツの改ざん・ウイルスの混入が発生したとされています。 「Infostealer.Bankeiya.B」はAdobe Flash Playerの古いバージョンに存在する脆弱性を突いて感染するものですが、Flash PlayerはJavaやAdobe Reader(PDFリーダー)と並んで狙われる頻度が非常に高いプロダクトであるため、必ず5/13にリリースされた最新バージョン13.0.0.214に更新してください。 また、万が一、前述した時間帯に更新プログラムのダウンロードを行っていた場合は、ウイルスの駆除の他、念の為利用しているオンラインバンキングのパスワードを更新すること等を強く推奨致します。 【参考】 ・バッファローダウンロードサイトのウイルス混入によるお詫びとご報告 http://buffalo.jp/support_s/20140602.html ・Adobe Flash の脆弱性を悪用して日本のユーザーの銀行口座情報を狙う攻撃 http://www.symantec.com/connect/ja/blogs/adobe-flash-2 ・「外部サービス」が原因、公式サイトの改ざん被害相次ぐ http://www.atmarkit.co.jp/ait/articles/1406/03/news056.html ・Adobe Flash Player のバージョンテスト http://www.adobe.com/jp/software/flash/about/

インターネットバンキングの不正送金事件、1~5月の被害額は既に2013年年間を凌ぐ

連日報道されている日本国内銀行のインターネットバンキングにおける不正送金事件ですが、5/15の警察庁の発表により、今年 1月から5/9までの被害額が約14億1700万円にのぼることがわかりました。 同日には、全国銀行協会から対策の強化が各銀行に要請されています。 2013年の年間被害額だった約14億600万円を4ヶ月程度で超えるという桁違いのペースとなっています。 攻撃の傾向として、地方銀行や信金等の法人口座が狙われやすくなっており、マルウェア(ウイルス)の感染によって、偽のログイ ンフォームを表示する他、法人口座へのログインに用いられる電子証明書を奪取する手法もとられています。 今後、例えばサポートが切れたWindows XPにおける未対策の脆弱性を突くような攻撃により、被害はますます甚大になっていくこ とが考えられます。 インターネットバンキングを利用するクライアントPCにおいて、OS・アプリケーション・アンチウイルスのデータベース等を常に 最新の状態に保つこと、併せて、UTM導入等による、ネットワーク全体の防御を行うことを改めて推奨致します。 【参考】 ・ネットバンキング不正送金被害が急増 1~5月、はや13年超す http://www.nikkei.com/article/DGXNZO71282200W4A510C1CR8000/ ・全銀協、各行に対策強化要請 ネットバンキング不正送金急増 http://www.nikkei.com/article/DGXNZO71282250W4A510C1CR8000/ ・インターネットバンキングの不正送金事件に関する注意喚起(アルテミス) https://www.artemis-jp.com/news/news2014043002.html

5/2付け発表のInternet Explorerのセキュリティ修正パッチについて

5/2、Microsoft社より、Internet Explorer(IE)の脆弱性に対する修正パッチがリリースされました。 先日警告を出しましたとおり、この脆弱性は、事実上全てのWindows、全てのバージョンのIEに影響しますので、必ず、Windows Updateの実行等により、パッチの適用を行ってください。 なお、先日サポートが終了したWindows XPにつきましても、今回特別に修正パッチがリリースされています。 しかしながら、これまでの実績から鑑み、約3ヵ月以内に、IEにおいて別の脆弱性が発見される可能性は高く、一方で、XPに対するパッチ(IE以外に対するものを含む)が特例でリリースされることはもうあてにできません。 よって、当社からも、Windows XP搭載のPCをご使用の場合は、早々に最新OS搭載のPCに入れ替えることを強く推奨致します。 【参考】 ・マイクロソフト セキュリティ情報 MS14-021 – 緊急 https://technet.microsoft.com/library/security/ms14-021 ・4/28付け発表のInternet Explorerの脆弱性について https://www.artemis-jp.com/news/news2014043001.html

インターネットバンキングの不正送金事件に関する注意喚起

4/30、全国16の金融機関の口座約13000件について、警視庁がこれらの口座におけるインターネットバンキングアカウントの停止を要請しました。 日本国内銀行のインターネットバンキングにおける不正送金事件は、2013年には計1315件、被害総額約14億円と過去最悪の規模になっており、今回のアカウント停止要請も一度に対象となった数としてはこれまでにない規模のものです。 不正送金のためのアカウント奪取の手段としては、偽のメールやWebサイトへ誘導するものの他、近年では、PCに感染したマルウェア(ウイルス)によって、本物のインターネットバンキングのログイン画面に「偽の情報入力画面」を表示する手段が有力になっています。 各銀行では、こういった「偽の情報入力画面」にうっかり情報を入力することのないよう注意を呼びかけています。 当社からも、手元のPCにおいて、OSやアンチウイルスソフトウェアを常に最新の状態に保ち、さらにUTM等の導入により、マルウェア(ウイルス)への感染等侵入の防止策をとることを強く推奨致します。 【参考】 ・不正送金事件:ネット1万3千口座停止…警視庁が要請 http://mainichi.jp/select/news/20140430k0000e040169000c.html ・ウイルス感染で盗む? 1万件超す口座情報保存 250件、事件に悪用か 警視庁 http://sankei.jp.msn.com/affairs/news/140430/crm14043014490005-n1.htm ・法人向けインターネット・バンキングにおける不正送金にご注意!(全国銀行協会) https://www.zenginkyo.or.jp/topic/sagijiken_ib_co/index.html ・パスワード盗むウイルス 約4万台感染(NHKニュース、インターネットアーカイブより) https://web.archive.org/web/20140414103809/http://www3.nhk.or.jp/news/html/20140414/k10013728261000.html

4/28付け発表のInternet Explorerの脆弱性について

4/28、Microsoft社より、Internet Explorer(IE)に未修正の脆弱性が存在し、それを悪用した攻撃が既に確認されていることが発表されました。 この脆弱性は、事実上全てのWindows、全てのバージョンのIEに影響します。特にWindows XPについては、先日サポートが終了したため、修正パッチが出る予定はないことにご注意ください。 Microsoft社から推奨されている回避策としては、 ・IEのインターネットおよびローカルイントラネット セキュリティゾーンの設定を「高」に設定する(FlashやJavascriptが無効になります) ・IEの拡張保護モードを有効にする(WindowsおよびIEのバージョンによっては有効にできない場合があります) ・Enhanced Mitigation Experience Toolkit(EMET)4.1以降を使用する 等があります。 ただし、これらの項目は今回問題となっているケースを含めたIEに対する攻撃を緩和し得るものですが、脆弱性を完全にカバーできるものではなく、修正パッチのリリースによる脆弱性の完全な対策は不可欠です。 なお、アメリカ国土安全保障省傘下のUS-CERTは「IE以外のWebブラウザを使用する」ことを呼びかけており、当社からも、FirefoxあるいはGoogle Chrome等を利用することを強く推奨します。 【参考】 ・IEに脆弱性、「代替ソフト使用を」 米国土安全保障省(AFP) http://www.afpbb.com/articles/-/3013810 ・マイクロソフト セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される https://technet.microsoft.com/library/security/2963983 ・JPCERT/CC:…

エフセキュア アンチウイルスのHotFix(修正モジュール)を追加※「Heartbleed」と呼ばれるOpenSSLの脆弱性について

エフセキュア アンチウイルスのHotFix(修正モジュール)を追加※「Heartbleed」と呼ばれるOpenSSLの脆弱性についてご案内いたします。 現象 「Heartbleed」と呼ばれるOpenSSLの暗号化ライブラリにおける重大な脆弱性(CVE-2014-0160)が発生しています。 このライブラリは、オンラインのサイトやWebベースのサービスで安全な通信を提供するために広く使用されています。 この脆弱性は、攻撃者が痕跡を残すことなくサーバのメモリから情報を読むことを潜在的に許容します。 つまり、Webサーバの秘密鍵情報やユーザパスワードのような非常に機密性の高い情報が、攻撃者によりコピーされた可能性があります。 対象製品 エフセキュア アンチウイルス Windowsサーバセキュリティ 10.00 – 11.00 リスクレベル 重大(低/中/高/重大) 1.修正パッチ適用及び確認方法 下記HotFixを、ローカルディスク上にダウンロードしてください。 ※インターネット・エクスプローラをご利用の場合、ダウンロードしたファイルの拡張子が.zipに変更されることがあります。 ファイル・エクスプローラ(マイドキュメント)のメニューから、「ツール」→「フォルダオプション」を開き、「表示」タブの「詳細設定」から、 「登録されている拡張子は表示しない」のチェックを外した後、「.ZIP」を「.fsfix」に変更してダブルクリックで実行してください。 ファイルをダブルクリックにて実行し、 インストール成功のメッセージが表示されたら完了となります。 <インストールの確認方法> 「\Common」よりFSHOTFIX.EXEをダブルクリックし、「Would you like to view the list…

エフセキュア アンチウイルス ワークステーションの最新バージョン11.00を追加

エフセキュア アンチウイルス ワークステーションの最新バージョン11.00を追加いたしました 対象製品名 エフセキュア アンチウイルス ワークステーション Ver.11.00 61.6MB ※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ 製品版のご利用前に、下記の注意書きを必ずお読みください。 インストールする前に 変更点 エフセキュア アンチウイルス ワークステーション バージョン 11.00の主な変更点は以下の通りです。 ●未知のウイルスを検出する「ディープガード5」の搭載/エクスプロイト検出や高度なマルウェアの検知の向上 ●Windows XPのサポート延長/マイクロソフト社のWindows XPサポート終了後、Ver11.00以降はサポート対応(Ver9、Ver10シリーズは不可) ●障害修正なお、Ver10.01よりWindows7 RTMのサポートが終了となります。 ハードウェア要件 <Windows 8, 7 および…

エフセキュア アンチウイルス Windowsサーバセキュリティの最新バージョン10.01を追加

エフセキュア アンチウイルス Windowsサーバセキュリティの最新バージョン10.01を追加 対象製品名 エフセキュア アンチウイルス Windowsサーバセキュリティ Ver.10.01 (旧製品名:エフセキュア アンチウイルス Windows サーバ) 61.9MB ※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 評価版/製品版をご利用する皆様へ 評価版/製品版のご利用前に、下記の注意書きを必ずお読みください。 インストールする前に  評価版については操作方法等のサポートは一切できません。 本評価版のご利用による直接的及び間接的に生じた損害は、弊社では一切責任を負いませんのでご了承ください。  評価版の無償期間終了後、正規製品としてご購入いただいた場合は、サポートを受けることができます。 試用期間 30日間 変更点 エフセキュア アンチウイルス Windowsサーバセキュリティ バージョン 10.01の主な変更点は以下の通りです。 ●エフセキュア ポリシーマネージャ…