Author: 株式会社アルテミス

新型コロナウイルスに関連する「緊急事態宣言」における弊社対応のご案内

お 客 様 各 位                                  株式会社アルテミス 新型コロナウイルスに関連する「緊急事態宣言」における弊社対応のご案内 拝啓 貴社益々ご清栄のこととお慶び申し上げます。また、平素は弊社および弊社製品に格別の ご愛顧を賜り、厚く御礼申し上げます。さて、現在新型コロナウイルス感染拡大防止に伴う「緊急事態宣言」期間中でございますが、 皆様におかれましては外出自粛、時差出勤、テレワークの導入、TV 会議でのリモートミーティン グなど、いままでの業務活動が激変したところも多いことと存じます。弊社でも同様に影響はございますが、お客様へのサポートを継続して行うべく、通常の保守サ ポートと並行して下記のサポート体制・ご支援体制を取っておりますのでご案内申し上げます。最後に皆様のご健康とご多幸をお祈り申し上げます。何卒ご自愛くださいませ。                                         敬具                 ─ 記 ─■ テレワーク導入支援 そもそもテレワークの導入ができてない、やり方が分からない、いまある機器を最大限活用 したい、などテレワーク導入においてお困りの事項についてご支援いたします。■ ご自宅の Wi-Fi(無線)環境の整備支援 そもそもご自宅に Wi-Fi の環境がない、Wi-Fi 環境はあるが業務向けではない、家族も動画 などで利用しているためスピードが遅い、セキュリティ面が心配、などご自宅の Wi-Fi 環境 においてお困りの事項についてご支援いたします。■ ご自宅の通信環境・インターネット環境の保守支援…

エフセキュア プロテクションサービスフォービジネス(PSB)

エフセキュア プロテクションサービスフォービジネス(PSB)対象製品名エフセキュア プロテクションサービスフォービジネス(PSB)Windows61.3MB※ご利用には、ライセンスキーが必要です。エフセキュア プロテクションサービスフォービジネス(PSB)MAC21.0MB※ご利用には、ライセンスキーが必要です。 サポート対象OS■Windows PCMicrosoft Windows 7、サービス パック 1 (すべての32/64ビット エディション)Microsoft Windows 8、8.1 (32/64ビット、全エディション; ARM ベース タブレットは非対応)Microsoft Windows 10 (32/64ビット、全エディション)、ARM ベース タブレットは非対応注: クライアントは .NET Framework 4.7.2 を必要とするため、存在しない場合には自動的にインストールされます。Windows 10 Anniversary Update…

エフセキュア クライアントセキュリティバージョン14.10を追加

エフセキュア  クライアントセキュリティVer.14.10を追加いたしました対象製品名エフセキュア  クライアントセキュリティVer.14.1059.9MB※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ製品版のご利用前に、下記の注意書きを必ずお読みください。インストールする前に製品概要クライアントセキュリティは、Windowsデスクトップとラップトップ向けに今利用できる最高の継続的な保護を提供します。システムパフォーマンスに対する影響を最小限に抑えながら、あらゆるオンライン脅威に対する万全な保護を、独自の方法で提供することができます。 エンドポイント保護は、サイバーセキュリティの中心であり、クライアントセキュリティは、エンドポイント保護において最も優れたソリューションです。 完全なエンドポイント保護は始まりに過ぎません。●ディープガード新たな脅威に対してビジネスを安全に保つためのビヘイビアベースの保護●マルチエンジンのマルウェア対策ウイルス、トロイの木馬、ルートキット、およびその他のマルウェアに対する比類なき保護を実現●エフセキュアセキュリティクラウド世界中で発見された新たな脅威に対して直ちに保護●ブラウザ保護安全で効率的なオンライン作業を確保●高度なファイアウォール悪意のあるネットワークアクティビティからの保護●デバイス制御USB経由のマルウェア感染の防止へのアクセスを回避●高度な保護不明のサイトからの特定のファイル形式に対する高度な保護を獲得●ボットネットブロッカー侵害された資産に対する外部からの制御を阻止サポート対象OS※Windows 8.1(32/64bit)は、最新のService Packを必ずインストールしてください。正常にインストールできない場合があります。Windows 7 SP1以降(32bit/64bit)Windows 8.1(32/64bit) Windows 10(32/64bit)※ご使用のオペレーティングシステムに最新のService Packをインストールする必要があります。 インストール時の注意1.インストールする際、下記製品がインストールされているか確認してください。<他社製のアンチウイルスがインストールされている場合> インストールされている場合は、必ずアンインストールしてください。<エフセキュアの旧アンチウイルス製品がインストールされている場合>1.インストールされている場合は、強制アンインストールツールを使用して、必ずアンインストールしてから最新版をインストールしてください。2.ソフトウェアを正しく動作させるために、最新のパターンファイルを適用していただくことをお奨めします。注意事項について■弊社ホームページよりご提供するデータはEXEファイルではなく、MSIファイルを暗号化したZIPファイルとなります。MSIファイルは、既にキーコードが設定されている状態ですので、インストール時にキーコードを設定していただく必要はございません。 ■暗号化したZIPファイルは、専用のパスワードにて解凍をお願いいたします。専用のパスワードにつきましては、お手数ですが弊社営業担当、もしくは弊社サポートセンターまでご連絡ください。その他、ご不明な点等ございましたら、弊社下記サポートセンターまでご連絡を頂きますようお願いいたします。【お問い合わせ先】 アルテミスサポートセンター ■ TEL:03-5875-8130  FAX:03-3435-9416 ■ サポートメールアドレス: support-ttsc@artemis-jp.com ■ サポート受付時間 平日9時~18時(土・日・祝 除く)

エフセキュア クライアントセキュリティバージョン14.10を追加(E)

エフセキュア  クライアントセキュリティVer.14.10を追加いたしました対象製品名エフセキュア  クライアントセキュリティVer.14.1059.9MB※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ製品版のご利用前に、下記の注意書きを必ずお読みください。インストールする前に製品概要クライアントセキュリティは、Windowsデスクトップとラップトップ向けに今利用できる最高の継続的な保護を提供します。システムパフォーマンスに対する影響を最小限に抑えながら、あらゆるオンライン脅威に対する万全な保護を、独自の方法で提供することができます。 エンドポイント保護は、サイバーセキュリティの中心であり、クライアントセキュリティは、エンドポイント保護において最も優れたソリューションです。 完全なエンドポイント保護は始まりに過ぎません。●ディープガード新たな脅威に対してビジネスを安全に保つためのビヘイビアベースの保護●マルチエンジンのマルウェア対策ウイルス、トロイの木馬、ルートキット、およびその他のマルウェアに対する比類なき保護を実現●エフセキュアセキュリティクラウド世界中で発見された新たな脅威に対して直ちに保護●ブラウザ保護安全で効率的なオンライン作業を確保●高度なファイアウォール悪意のあるネットワークアクティビティからの保護●デバイス制御USB経由のマルウェア感染の防止へのアクセスを回避●高度な保護不明のサイトからの特定のファイル形式に対する高度な保護を獲得●ボットネットブロッカー侵害された資産に対する外部からの制御を阻止サポート対象OS※Windows 8.1(32/64bit)は、最新のService Packを必ずインストールしてください。正常にインストールできない場合があります。Windows 7 SP1以降(32bit/64bit)Windows 8.1(32/64bit) Windows 10(32/64bit)※ご使用のオペレーティングシステムに最新のService Packをインストールする必要があります。 インストール時の注意1.インストールする際、下記製品がインストールされているか確認してください。<他社製のアンチウイルスがインストールされている場合> インストールされている場合は、必ずアンインストールしてください。<エフセキュアの旧アンチウイルス製品がインストールされている場合>1.インストールされている場合は、強制アンインストールツールを使用して、必ずアンインストールしてから最新版をインストールしてください。2.ソフトウェアを正しく動作させるために、最新のパターンファイルを適用していただくことをお奨めします。注意事項について■弊社ホームページよりご提供するデータはEXEファイルではなく、MSIファイルを暗号化したZIPファイルとなります。MSIファイルは、既にキーコードが設定されている状態ですので、インストール時にキーコードを設定していただく必要はございません。 ■暗号化したZIPファイルは、専用のパスワードにて解凍をお願いいたします。専用のパスワードにつきましては、お手数ですが弊社営業担当、もしくは弊社サポートセンターまでご連絡ください。その他、ご不明な点等ございましたら、弊社下記サポートセンターまでご連絡を頂きますようお願いいたします。【お問い合わせ先】 アルテミスサポートセンター ■ TEL:03-5875-8130  FAX:03-3435-9416 ■ サポートメールアドレス: support-ttsc@artemis-jp.com ■ サポート受付時間 平日9時~18時(土・日・祝 除く)

エフセキュア Windowsサーバセキュリティ Ver.14.10を追加(E)

エフセキュア  Windowsサーバセキュリティ Ver.14.10を追加対象製品名エフセキュア  Windowsサーバセキュリティ Ver.14.10を追加  66.5MB※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。製品版をご利用する皆様へ製品版のご利用前に、下記の注意書きを必ずお読みください。インストールする前に製品概要サーバ保護は、セキュリティの鍵を握る重要な要素です。サーバセキュリティは、サーバ保護に特化されたアンチマルウェアスイートで、受賞歴を有するファイルサーバ保護ソフトウェアです。 ウイルス、トロイの木馬、スパイウェア、ルートキット、およびその他のマルウェアに対して、強化されたリアルタイム保護を提供します。●MICROSOFTファイルサーバの保護ウイルス、トロイの木馬、ルートキットやその他のマルウェアから、Microsoftファイルサーバを保護●ディープガードプロアクティブなオンホスト保護●WEB スキャンWebトラフィック(HTTPプロトコル)における悪意のあるコンテンツを検出・ブロック●最高の保護webブラウザの脆弱性利用や悪意あるwebサイトから、端末ユーザを保護します。●オフロード スキャン エージェント仮想環境にある、エフセキュアスキャンレピュテーションサーバにマルウェアスキャンを負荷分散します。●ソフトウェアアップデータベンダーにより配布されたパッチのインストール機能により、システムやアプリケーションのアップデートを確実に行います。●ボットネット ブロッカーボットネットを効果的に除去します。●高度な保護コンテンツのタイプに基づき、ファイルタイプをフィルタリングします。 ハードウェア要件・CPU:OSのシステム要件に準じる ・メモリ:OSのシステム要件に準じる ・ディスク:10GB以上の空きスペース サポート対象OS ※注:下記オペレーティングシステムには、最新のService Packを必ず適用後インストールするようにしてください。正常にインストールできない場合があります。 Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 Essentials Microsoft Windows Server 2012 R2 Foundation・Microsoft Windows Server…

エフセキュア Windowsサーバセキュリティ Ver.14.10を追加

エフセキュア  Windowsサーバセキュリティ Ver.14.10を追加対象製品名エフセキュア  Windowsサーバセキュリティ Ver.14.10を追加  66.5MB※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。製品版をご利用する皆様へ製品版のご利用前に、下記の注意書きを必ずお読みください。インストールする前に製品概要サーバ保護は、セキュリティの鍵を握る重要な要素です。サーバセキュリティは、サーバ保護に特化されたアンチマルウェアスイートで、受賞歴を有するファイルサーバ保護ソフトウェアです。 ウイルス、トロイの木馬、スパイウェア、ルートキット、およびその他のマルウェアに対して、強化されたリアルタイム保護を提供します。●MICROSOFTファイルサーバの保護ウイルス、トロイの木馬、ルートキットやその他のマルウェアから、Microsoftファイルサーバを保護●ディープガードプロアクティブなオンホスト保護●WEB スキャンWebトラフィック(HTTPプロトコル)における悪意のあるコンテンツを検出・ブロック●最高の保護webブラウザの脆弱性利用や悪意あるwebサイトから、端末ユーザを保護します。●オフロード スキャン エージェント仮想環境にある、エフセキュアスキャンレピュテーションサーバにマルウェアスキャンを負荷分散します。●ソフトウェアアップデータベンダーにより配布されたパッチのインストール機能により、システムやアプリケーションのアップデートを確実に行います。●ボットネット ブロッカーボットネットを効果的に除去します。●高度な保護コンテンツのタイプに基づき、ファイルタイプをフィルタリングします。 ハードウェア要件・CPU:OSのシステム要件に準じる ・メモリ:OSのシステム要件に準じる ・ディスク:10GB以上の空きスペース サポート対象OS ※注:下記オペレーティングシステムには、最新のService Packを必ず適用後インストールするようにしてください。正常にインストールできない場合があります。 Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 Essentials Microsoft Windows Server 2012 R2 Foundation・Microsoft Windows Server…

夏季休暇のお知らせ

弊社の夏季休暇は、誠に勝手ながら下記の通りとさせていただきます。2019年8月10日(土)~2019年8月15日(木)サポートセンターについても同様に休業となります。2019年8月16日(金)より通常どおり営業させていただきます。ご迷惑をおかけいたしますが、変わらぬご愛顧を賜りますようお願い申し上げます。
中小企業のセキュリティ支援「サイバーセキュリティお助け隊」の実証実験開始

中小企業のセキュリティ支援「サイバーセキュリティお助け隊」の実証実験開始

◆Windowsではパスワードの定期的な再設定は不要・・・MSが改定へ ◆フィッシング対策協議会、「フィッシングレポート」「フィッシング対策ガイドライン」2019年度版を公開 AUS便り 2019/6/17号

セキュリティ事業 創業20周年によせて

 わが社がインターネットに関するセキュリティ事業を展開してから、はやくも20年が経ちました。当初は、商品もサービスもまだ大手企業には必要ではあるものの・・・と、どこか他人事のような話でありましたが、昨今ではインターネットが凄まじく普及し、反面インターネットのセキュリティに関してしっかりと意識をもち対策をしていかなければならない時代になってきました。  この事業を展開して20年、きっと将来的に『サイバー対策は人のためになる』・・・との思いで、さまざまなサービス・商品展開を進めてまいりました。回線周りから通信機器はもちろん、ネットワーク機器、セキュリティ対策、脆弱性診断に至るまで、弊社はトータルで提供できる非常にユニークなビジネスモデルを確立し、常に業界のリーダーとして一歩先を行く商品企画・サービスを展開してまいりました。  その代表格は弊社が長きに渡って挑戦し続けた『リモートサポート・リモートメンテナンス=ANGEL』です。自社内にサポートセンターを置き、専門のSEを育成し、ナレッジを構築し、お客様のダウンタイムを最小限に抑える画期的なサービスです。今後もこのサービスのクオリティをより高め、ご利用いただくお客様へのサービスの向上を進めていきたいと思っております。  またその開発背景になくてはならないのがお客様の声であり、弊社の商品開発・サービスの源はお客様であるといっても過言ではありません。サービスや商品について、お客様に何が適切なのか、何をご提案すべきかを常に見極め、ご満足いただけるソリューションをご提案することを第一としています。つまりお客様第一主義なのです。  同時に、弊社製品をお取扱いいただいているお取引先様・その先のエンドユーザ様に対しても、その精神を受け継ぎ、常に時流にあわせた製品を提供しています。そのためには先に申し上げましたように、弊社の独自性、先見性、創造性を武器に、常にアンテナを張りつつ、セキュリティと利便性を兼ね備えたソリューション展開が出来るよう、常に時代の一歩先を見続けています。  こうして歩んできた私ども株式会社アルテミスは、皆様のご愛顧のおかげで20周年を迎えます。  これからも常にお客様の声に耳を傾け、常に業界の一歩先を行くリーダーとして、皆様にできる限りの恩返しができるよう全社一丸で邁進してまいります。 株式会社アルテミス代表取締役石渡竜太
「あなたはラッキービジターです」不審なポップアップ表示・・・都教委の採用ページ、改ざんで一時停止

「あなたはラッキービジターです」不審なポップアップ表示・・・都教委の採用ページ、改ざんで一時停止

◆Instagramインフルエンサーらの個人情報、4,900万件が流出か ◆4月のフィッシング報告状況発表・・・前月より報告件数増加、AppleやAmazonをかたるフィッシングメールを多数確認 AUS便り 2019/5/27号
ユニクロ・GUの通販サイトにリスト型不正ログイン攻撃46万件・・・氏名や住所、身体のサイズなど流出

ユニクロ・GUの通販サイトにリスト型不正ログイン攻撃46万件・・・氏名や住所、身体のサイズなど流出

◆Windows 7以前のリモートデスクトップサービスに脆弱性・・・XPにも異例のパッチ提供 ◆生徒個人情報データ入りUSBメモリ紛失相次ぐ・・・静岡県・茨城県の高校 AUS便り 2019/5/20号
2018年のサイバー攻撃関連通信は前年比で約1.4倍の増加・・・NICTが「NICTER観測レポート2018」を公開

2018年のサイバー攻撃関連通信は前年比で約1.4倍の増加・・・NICTが「NICTER観測レポート2018」を公開

◆「【重要】三井住友カード緊急のご連絡」受信者の氏名入りフィッシングメールに注意 ◆Google Playに不正な動画広告アプリ、月間10Gバイトのデータ消費も AUS便り 2019/2/25号

冬期休暇のお知らせ

平素より、格別のご愛顧賜りまして厚く御礼申し上げます。 弊社の冬季休暇は、誠に勝手ながら下記の通りとさせていただきます。 冬期休暇期間:2018年12月29日(土)~2019年1月6日(日) なお、2019年1月7日(月)より通常どおり営業させていただきます。 上記期間中のお問い合わせにつきましては、2019年1月7日(月)よりご対応させて頂きます。 サポートセンターの休業日は下記の通りとなります。 冬期休暇期間:2019年1月1日(火)~2019年1月3日(木) 休暇期間中は、ご迷惑をおかけいたしますが、変わらぬご愛顧を賜りますようお願い申し上げます。
セキュリティの観点から見るファーウェイ事件

セキュリティの観点から見るファーウェイ事件

12月1日、中国の通信機器大手であるファーウェイ(華為技術)の孟晩舟副会長がアメリカ政府からの要請を受けたカナダ当局に拘束されました。アメリカが制裁を課している対イラン経済制裁を回避する金融取引に関与した疑いと報道されています。 孟晩舟副会長は、1000万カナダドル(約8億5000万円)の保釈金を支払い、11日にカナダのバンクーバー裁判所に保釈が認められています。 ファーウェイ排除の動き 今回の事件と具体的な関連は不明ですが、以前よりアメリカ国内では、同国の情報機関よりファーウェイ社製の製品は「安全保障上の脅威」として警鐘を鳴らしていました。 FBIも今月13日、米議会の公聴会で「中国の通信機器の利用者のデータは、中国政府によって、どのようにでも利用されるおそれがあり、極めて懸念すべき」と述べ、安全保障上の危険性を示しています。 アメリカでは今年8月に新国防権限法が成立し、米政府機関とその取引企業に対し、ファーウェイやZTE(中興通訊)の機器使用禁止を決定しています。 日本政府も今月7日、各府省庁や自衛隊で使用する情報通信機器の政府調達からファーウェイ製品とZTE製品を使用しない方針を決めました。 「安全保障上の脅威」とは アメリカがファーウェイやZTEなど中国の大手通信機器製品における「安全保障上の懸念」を示す背景に、端末内の情報を外部(中国国内)に送信する機能やサイバー攻撃の危険性を懸念しています。 この様な機能を果たすのに代表的なのがバックドアです。バックドアとは、攻撃者が対象のPCやサーバ等などの端末やシステムに侵入するために設けられる裏口のことです。 攻撃者は対象端末に自由に接続できる為、端末内の個人情報や機密情報の窃取・破壊、キーボード入力情報の記録(キーロガー)、外部への攻撃の踏み台に利用されてしまいます。 バックドアは、どの様に設置されるのでしょうか。主な感染経路が上げられます。 ・プログラムのダウンロードによる感染 インターネットからプログラムをダウンロードすることでバックドア型トロイの木馬に感染する場合があります。 ・メールの添付ファイルを開いて感染 メールの添付ファイルを開きウイルス感染したことでバックドアが設置される場合があります。 ・脆弱性を突くことによるシステムへの不正侵入 攻撃者が脆弱性を突いてシステムに不正侵入することバックドアを設置する場合があります。 ・製品開発時に組み込まれる場合 製品開発時に開発者が端末にアクセスできるように悪意を持って設置される場合があります。 また、開発段階で行うテスト機能として意図的にバックドアを組み込み、そのままバックドアを修正せずに誤って出荷してしまうなど意図しない場合もあります。 バックドアにおけるセキュリティ対策 バックドアは、ランサムウェア感染時の様に画面表示されるわけではないので利用者が気付きにくいという特徴があります。 バックドア対策において有効な主なセキュリティ対策は以下が挙げられます。 1.セキュリティソフトを導入する 2.安易に不審なメールやメール内の添付ファイル、URLを開かないこと ※メールに記載されたリンクは、偽装が可能で、偽サイトに誘導することができます。 3.安易にフリーソフトをダウンロードしないこと 4.脆弱性を解消すること ※OSのアップデートはセキュリティホールの解消に非常に有効です…
1位は仮想通貨の流出、詐欺メールの話題も複数・・・マカフィー発表の10大セキュリティ事件

1位は仮想通貨の流出、詐欺メールの話題も複数・・・マカフィー発表の10大セキュリティ事件

◆ふるさと納税者約1万人の個人情報漏洩・・・山形市Webサイトに誤掲載 ◆「最悪なパスワード」2018年版ランキング発表・・・トップ2は6年連続で「123456」「password」 AUS便り 2018/12/17号

Web・メールサーバ メンテナンスのお知らせ

平素は、当Webサイトをご利用いただき、誠にありがとうございます。 下記の日程においてWeb・メールサーバのメンテナンスを実施いたします。 メンテナンス期間中は、当Webサイトの閲覧や、artemis-jp.comおよびartemis-sale.co.jpドメインのメールアドレスへの送信が一時的にできなくなる場合がございます。ご了承ください。 【メンテナンス期間】 ・2018年12月4日(火曜日)AM10:00~PM16:00まで ※サイトメンテナンス時間については前後する場合がございます。予めご了承ください。 お客さまにはご迷惑をおかけいたしますが、ご理解いただきますようお願いいたします。

弊社インタビュー記事掲載のお知らせ

弊社が展開しているWebアプリケーション診断サービスについて、みらいコンサルティング株式会社様よりインタビューを受けた記事が掲載されました。 詳しくは、下記URLよりご覧下さい。 情報セキュリティ最前線【対談】WEBアプリケーションのセキュリティ診断(1/2) ~本人ごとになっていない?!サイバー攻撃の脅威~ https://mirai-online.jp/keiei/detail/id=410 情報セキュリティ最前線【対談】WEBアプリケーションのセキュリティ診断(2/2) ~「問い合わせフォーム」が危ない?!~ https://mirai-online.jp/keiei/detail/id=412
3社に1社でサイバー攻撃・・・KPMGが調査結果を発表

3社に1社でサイバー攻撃・・・KPMGが調査結果を発表

◆福島信金Webサイトが一時改ざん被害・・・外部サイト誘導で不正ツールをダウンロード ◆新潟大学でフィッシングによるメールアカウント乗っ取り・・・スパムメール送信の他、個人情報漏洩の可能性も AUS便り 2018/10/9号
佐川急便をかたるSMS急増・・・不正なAndroidアプリインストールの可能性

佐川急便をかたるSMS急増・・・不正なAndroidアプリインストールの可能性

◆3分の2がルータのID・パスワードを未変更、4割が管理画面の存在を知らず・・・Avast調査 ◆突然「Googleメンバーシップ・リワード」のページが表示・・・フィッシングへ誘導する不正な広告に注意 AUS便り 2018/7/30号

夏季休暇のお知らせ

弊社の夏季休暇は、誠に勝手ながら下記の通りとさせていただきます。 2018年8月11日(土)~2018年8月15日(水) サポートセンターについても同様に休業となります。 2018年8月16日(木)より通常どおり営業させていただきます。 ご迷惑をおかけいたしますが、変わらぬご愛顧を賜りますようお願い申し上げます。

TabisLandへのセキュリティコラム掲載開始のお知らせ

この度、7月19日よりエプソン販売株式会社様が運営する税務会計経営情報サイト 「TabisLand(タビスランド)」へ弊社のセキュリティコラムを掲載させて頂く事になりました。 掲載記事はこちら 中小企業におけるインターネットセキュリティ~身近で起こっているインターネットの脅威について~ 毎週木曜日に掲載される予定ですので是非ご覧ください。
仮想通貨を盗み取るフィッシング攻撃が国内で本格化

仮想通貨を盗み取るフィッシング攻撃が国内で本格化

仮想通貨を盗み取るフィッシング攻撃が国内で本格化してきています。 産経新聞によると、メールなどから実在する仮想通貨交換業者からの警告を騙る内容で偽のWebサイトへ誘導し個人情報を摂取し、仮想通貨を盗み取ろうとするサイバー攻撃が国内で本格化しています。 その他、アンケートへの協力要請や情報提供サイトを装った攻撃など一見ユーザにとって有益な情報を装う様々な手口が確認されています。 同様のフィッシング攻撃は、昨秋から1500件確認されており、昨年11月に初めて日本語での偽メールが確認されました。今年5月にはこれまで最多の約300件にも上り、被害件数の急激な増加が見受けられます。 <図1>過去に確認されたフィッシングメールの例(トレンドマイクロ掲載資料より引用) フィッシング攻撃に対するセキュリティ対策 仮想通貨といえば、これまで他人のパソコンをマルウェア感染させた上で乗っ取り、仮想通貨のマイニング(採掘)させる手法が主でしたが、今後はフィッシング攻撃の様に直接仮想通貨を摂取する手法が増加と見られています。 5月より攻撃件数が急増し、攻撃手法も多様で非常に巧妙化していることから、今後も警戒が必要です。 1.不審なメールは安易に開封しないこと 2.メール本文に記載されているURLを安易にクリックしないこと ※メールに記載されたリンクは、偽装が可能で、偽サイトに誘導することができます。 3.ID、パスワードや個人情報を安易に入力しないこと ※個人情報を入力させようとするメールなどには、一度冷静に振り返り、不審な場合は、一度電話などで確認するようにしましょう。 4.ウイルス対策ソフトやUTMによりセキュリティ対策を強化すること ※UTMやウイルス対策ソフトにはフィッシングメールなどのスパムメールを自動的に迷惑メールに振り分ける機能もあります。 ウイルス対策を行い、事前にフィッシングメールが届く事を防ぎましょう。 5.OSやアプリは常に最新にアップデートすること ※インターネットに接続するデバイスは、常に最新状態に保っておきましょう。 OSやアプリケーションを定期的にアップデートし、最新状態に保つことで脆弱性を解消しておきましょう。 6.定期的にパスワードを変更し、パスワードの使いまわしは行わないこと ※英字(大文字、小文字)や数字を8 文字以上に組み合わせて複雑なパスワードにする事が適切です。他のサービスとパスワードを同一で使用している場合、他サービスからアカウントが流出した際に、不正利用される危険性があります。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
音源だけでPCを破壊する「ブルーノート攻撃」・・・研究者らが警鐘

音源だけでPCを破壊する「ブルーノート攻撃」・・・研究者らが警鐘

PCに搭載されている内蔵スピーカーや近くにあるスピーカーから音を鳴らすだけでPCを破壊する「ブルーノート攻撃」についてミシガン大学と浙江大学の研究チームが発表しました。 このブルーノート攻撃は、特定の周波数で一定時間以上PC本体のスピーカーやPC付近のスピーカーから流すことによってHDDが故障し、PCが正常に動作しなくなるという攻撃です。 研究チームによると、音の振動でハードディスクの読み書きヘッドとプラッターがそれぞれ振動し、振幅が限界を超えるとハードディスクが損傷し、ソフトウェアが誤作動することで、ファイルシステムが破壊されクラッシュやリブートに至ると説明しています。 監視カメラへもブルーノート攻撃は可能 ブルーノート攻撃はPCだけではなく、監視カメラなどへの攻撃の可能性もあります。例えば、監視カメラの映像を保存しているHDDがブルーノート攻撃を受けた場合、HDDへ録画データを書き込めなくなる危険性を研究者らは指摘しています。 対策として、監視カメラのファームウェアをアップデートすることによって脆弱性を解消することを研究成果内発表しています。 さいごに HDDは、プラッターが高速回転し、ヘッドが動くことでデータを読み書きする仕組みです。いわゆるCDプレーヤーが回転するのと同じような動きのイメージです。 一方SSDは、「ソリッドステートドライブ(solid state drive)」部品が動くことなくデータを読み書きできる仕組みになっています。 最近はSSDを搭載するPCも増えており、SSDを内蔵したPCであれば、ブルーノート攻撃を受けた場合でも、PCがクラッシュする心配はありません。PC買い替えを検討されている方は、SSD内蔵のPCを検討するのも良いかもしれないですね。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
サイバー防災の日に合わせてLINEが「サイバー防災訓練」

サイバー防災の日に合わせてLINEが「サイバー防災訓練」

6月9日の「サイバー防災の日」に合わせてLINE、アマゾンジャパン、bitFlyer、ヤフーの4社は、セキュリティの啓発活動の一環として「サイバー防災訓練」を行いました。 サイバー防災の日とは、数字の6と9で鍵を掛ける「ロック」と読む語呂合わせに基づいており、LINE株式会社が制定し、日本記念日協会に認定された記念日となっています。 LINEはサイバー防災訓練をテーマに、キャンペーンサイトを開設し、フィッシングメールやLINEアカウント乗っ取りの体験型動画などのコンテンツを公開している。 当啓発運動は、6月22日まで実施され、セミナーやフィッシング詐欺防止に関する啓発を行うとの事です。 増加するLINEを騙るフィッシングメール フィッシング対策協議会によると、LINEをかたるフィッシングメールに関する報告は月平均の約60~70件から5月頃より約80~90件へと増加しているとの事です。 複数のフィッシングメールのパターンが確認されているものの、直近だと「[LINE]二段階パスワードの設置」という件名のメールが確認されている。 メール本文には、「最近LINEアカウントの盗用が多発しており、ご不便をもたらして、申し訳ありません。あなたのアカウントが盗まれないよう、システムは2段階パスワードに更新いたしました。なるべく早く設定をお願いします。」などと書かれており、メール本文内に記載された偽サイトのURLへ誘導する形となっている。 <図1>LINEを騙るフィッシングメール(フィッシング対策協議会掲載HPより引用) さいごに 今回は、LINEをかたるフィッシングメール対策について分かりやすく漫画形式で表現してみました。是非ご覧ください。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
スマートスピーカーもサイバー攻撃の標的に・・・狙われるスマートデバイス

スマートスピーカーもサイバー攻撃の標的に・・・狙われるスマートデバイス

IoTとは「モノのインターネット」という意味で「身の回りのものがすべてインターネットに繋がる」ということです。 IoT機器の急速な普及に伴い、IoT機器を狙ったサイバー攻撃が急増しています。Webカメラを通じて家の中を覗き見されたり、家電を通じて知らない間にサイバー攻撃の踏み台として利用されてしまう危険性があります。 IoT機器に該当する主な家電「エアコン、冷蔵庫、スマートテレビ、電子レンジ、Webカメラ」があります。最近では、スマートスピーカーも本格的に普及してきています。 スマートスピーカーとは スマートスピーカーは、音声マイクとAIを活用した音声アシスタント機能、通信機能を兼ね備えるスマートデバイスです。最近では、主に「Amazon Echo」や「Google Home」などのスマートスピーカーが普及しています。 スピーカーとして音楽、ラジオも楽しむことができますがスマートデバイスに話しかけることで、好みの音楽を再生、ニュースの読み上げや他の家電との連携で声をかけるだけで照明を付けたり、テレビのチャンネルを変更することもできます。 スマートスピーカーもサイバー攻撃のターゲットに ネットに繋がるスマートスピーカーは、ハッキングによってデバイスの不正操作や情報漏洩などのセキュリティ上の課題もあります。 例えば、攻撃者がスマートスピーカーの脆弱性を悪用することで再生中の曲を停止し、遠隔からスマートスピーカーを通じて誤った行動を誘発する音声を再生されてしまう可能性もあります。 そのほか、スマートスピーカーを通じてクラウドに蓄積されている様々な情報の中には、プライベートな情報やクレジットカード情報などが含まれることがあります。 これらの情報がサイバー攻撃のターゲットになってしまった場合、個人情報の漏洩や悪用の危険性もあります。 さいごに IoTではこれまで接続されていなかった様々な機器が、インターネットへ接続されることにより、新たな脅威が発生してきました。 スマートスピーカーだけではなく、ネットに繋がっている全てのスマート家電でセキュリティ対策を行う必要が出てきています。 例えば、スマートスピーカーの脆弱性が発見された場合は、最新のファームウェアにアップデートすることで脆弱性を解消することができます。 IoT機器の普及は、家庭で利用しているスマートデバイスのセキュリティ設定の見直しやバージョンの確認など利用者自身がセキュリティ意識を向上していくことが必要です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
防衛省OBを狙った標的型攻撃・・・中国によるサイバー攻撃か

防衛省OBを狙った標的型攻撃・・・中国によるサイバー攻撃か

産経新聞によると、昨年11月下旬から今年3月までの間で実在する内閣府や防衛省職員を装ったウイルス添付メールが防衛省OBや海洋政策関係者に送られていることが判明しました。 ウイルス添付メールは、確認されているだけでも数百件との事で、添付ファイルを開封すると自動で攻撃者にパソコン内の情報が抜き取られる仕組みになっている。 この件については、菅官房長官も今月12日の記者会見で防衛省OBらに対し、内閣府や防衛省の職員を装ったウイルス添付メールが送り付けられていることを明らかにしており、個人情報の流出などは確認されていないとしています。 株式会社ラックが、本攻撃に使用されたマルウェアを分析した結果、「APT10」と呼ばれる中国政府の支援を受けたハッカー集団によるサイバー攻撃と指摘している。 <図1>標的型メールの例(産経新聞掲載資料より引用) APT10とは 「APT10」とは、アメリカの情報セキュリティ企業「ファイア・アイ」が、2009年より追跡している中国のハッカーグループのことです。 APT10は、アメリカ、欧州、日本の航空宇宙企業、通信企業、官公庁をターゲットに軍事・諜報情報の取得を目的に活動しており、中国企業や中国の国家安全保障を支援する目的で機密情報の取得などを行っていると考えられています。 一般的に「APT」とは、APT攻撃というサイバー攻撃の一種のことで、特定の標的に対して執拗に攻撃を行い、複数の攻撃手法を用いて持続的に行う標的型攻撃のことを指します。 中国によるサイバー攻撃の特徴 公益財団法人防衛基盤整備協会の委託を受けて株式会社ラックが執筆した『中国のサイバー攻撃の実態』によると、中国によるサイバー攻撃に用いられる技術的分析として、攻撃対象への情報収集の段階で攻撃対象である組織や従業員の情報をWebサイトやSNSなどの公開情報の収集するほか、関連団体に侵入して情報収集を行います。その上で、標的とする関係者の文章表現の特徴などを模倣し、より精巧ななりすましメールを送っているとの事。 <図2>医療通知を装ったファイルに記載された文章(『中国のサイバー攻撃の実態』掲載資料より引用) 日本語で文章を記載していても、日本語フォントではなく、Windows標準の中国語フォントである「SimSun」が使われる場合もあります。 攻撃メールは、WordやPDFアイコンに偽装したファイルが添付されることが多く、一太郎やAdobe、Microsoft Wordの脆弱性を悪用した攻撃を行うことが確認されています。 さいごに 標的型攻撃のターゲットになった場合、基本的に一つの対策だけで防御することは非常に難しいと言えるでしょう。侵入を前提とした対策をセキュリティ対策の基本とし、入口対策の他に、内部対策、外部対策など複数のセキュリティ対策を組み合わせた「多層防御」を行う事で、如何に外部に情報を流出させないかが重要となります。 メールの差出人や本文など非常に巧妙であることから、実在する相手からのメールのやり取りと錯覚しがちになります。ウイルス添付メールは、「注文書」や「見積書」と題してメールの受信者がうっかり開封してしまいそうな内容に偽装しています。 セキュリティ対策ソフトなど技術的な対策を取る事はもちろんですが、一人一人がITセキュリティに対してリテラシーを向上していくことが被害のリスクを低減する上で必要になってきます。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
警察庁が平成29年サイバー空間の脅威情報を公開

警察庁が平成29年サイバー空間の脅威情報を公開

先月22日、警察庁は2017年のサイバー空間の脅威情報について纏めた資料を公開しました。 警察庁の発表によると、昨年の標的型メールの件数は、6,027件と前年の4046件を1981件上回りました。 標的型メールの手口としては、昨年に引き続いて「ばらまき型」の攻撃が多数を占め、全体の97%と非常に高い割合となっている。配送会社による再配達を装うメールが多く、ウイルス添付ファイルの形式もWord及びExcelが多数を占めています。 平成28年度の標的型メールの件数は、4046件で平成29年度は6027件と警察庁が観測している攻撃件数の推移でも年々件数が上昇してきている事が伺えます。 <図1>標的型メール件数の推移(警察庁掲載資料より引用) 仮想通貨交換業者への不正アクセスも増加・・・81.9%は二要素認証未採用 仮想通貨交換業者等への不正アクセスについては、警察庁が認知している件数だけでも149件で、被害額は約6億6,240万円相当。 この149件のうち122件(81.9%)では、ID・パスワードによる認証のみしか使われておらず、二要素認証を利用していないケースが圧倒的に多く、アカウントに対するセキュリティ意識の遅れが目立っています。 さいごに 標的型攻撃をはじめとするサイバー攻撃対策は、「入口対策」だけの様な一つのセキュリティ対策だけで守り切ることは難しくなっており、複数のセキュリティ対策を組み合わせた「多層防御」の概念がセキュリティ対策の上で新たに有効とされてきています。 標的型メールやウイルスの侵入を防ぐ「入口対策」。万が一侵入を許した際に、外部への情報流出を防止する「出口対策」。セキュリティ意識の向上を目指した従業員への教育による「人的対策」。この様に複数の対策を組み合わせたものが「多層防御」です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら

エフセキュア アンチウイルス Windowsサーバセキュリティ Ver.12.11を追加

エフセキュア アンチウイルス Windowsサーバセキュリティ Ver.12.11を追加 対象製品名 エフセキュア アンチウイルス Windowsサーバセキュリティ Ver.12.11を追加 66.6MB ※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ 製品版のご利用前に、下記の注意書きを必ずお読みください。 ハードウェア要件 ・CPU:OSのシステム要件に準じる ・メモリ:OSのシステム要件に準じる ・ディスク:10GB以上の空きスペース サポート対象OS ・Microsoft Windowsサーバー 2008 ・Microsoft Windowsサーバー 2008 R2 ・Microsoft Small Business サーバー 2008…

エフセキュア クライアントセキュリティバージョン13.10を追加

エフセキュア アンチウイルス クライアントセキュリティVer.13.10を追加いたしました 対象製品名 エフセキュア アンチウイルス クライアントセキュリティVer.13.10 80.5MB ※ご利用には、パスワードが必要です。サポートセンターまでお問合せください。 製品版をご利用する皆様へ 製品版のご利用前に、下記の注意書きを必ずお読みください。 インストールする前に 製品概略 クライアント セキュリティは「より軽く、より早く、より安全に」を実現したエンドポイントセキュリティ対策製品。 ●最新の検出テクノロジと最先端のセキュリティ、およびプロアクティブな防御を統合 ●メモリ使用量を抑え、システム動作の影響を最小限に抑えた高速スキャン ●包括的なアンチウイルス、ファイアーウォール、アンチ スパイウェア、ルートキットスキャンおよび動作モニタリング機能 ●最大限の自動化と使いやすさ ●Webサイトの安全性を評価し、有害なサイトをブロックする進化したブラウザ保護機能 ●ディープガード。新たな標的型攻撃や脅威に対する動作ベースでヒューリスティックな保護 ハードウェア要件 CPU:Pentium 4 2GHz以上 MEM:2GB以上 HDD:2GB以上の空き容量 サポート対象OS Windows…

RiP Sensorのファームウェア更新について

平素は格別のご愛顧を賜わり、厚く御礼申しあげます。 Rip Sensorにおいて、一部のデバイスに対して正常にブロック機能が働かない事象が確認されましたので、RiP Sensorの対策ファームウェア更新作業実施についてお知らせ致します。 ご利用のお客様には大変ご迷惑をおかけいたしました。何卒ご理解のほど、よろしくお願いいたします。 ■対象製品名 ・RiP Sensor ※RiP Systemご利用のお客様はRiP Sensorのみが対象となります。 ■事象内容 ・ホワイトリストに登録されていない一部のiOS端末において、正常にブロック機能が働かない場合がある事象。 ※全てのiOS端末で必ず本事象が発生するわけではありません。 ■修正ファーム対応予定 ・2018年3月26日開始 ■実作業予定 2018年3月26日(月)~2018年4月18日(水)9:00~18:00 随時作業を開始いたします。サポートセンターより、自動的に作業をいたします。 ※RiP Sensor単体ご利用の一部のお客様には、PC操作のご協力をお願いさせていただく場合がございます。

RiP Systemにおける一部のデバイスに対する不具合の件について

RiPお取扱販売会社 各位 RiPサポートセンターTEL:03-5875-9888 RiP Systemにおける一部のデバイスに対する不具合の件 平素は弊社および弊社製品に格別のご愛顧を賜り、厚く御礼申し上げます。 さて、RiP Systemにおいて、Rip Sensor機に関して、一部のデバイスに対して不具合が発生しております。ただいま原因追及と検証を行っておりますので、しばらくの間ご迷惑をおかけいたしますが、何卒よろしくお願いいたします。 なお、原因解明と解決には少しお時間がかかりますのでご案内申し上げます。何卒ご理解のほど、よろしくお願いいたします。復旧の目処が立ちましたら、改めてご案内申し上げます。 ─ 記 ─ ■対象製品名 ・RiP System Sensor機 ・RiP Sensor Sensor機 ■事象内容 ・ブラックリストに設定された一部のiPhone、iPad端末がインターネットに接続できてしまう事象 ■修正ファーム対応予定 ・2018年3月末ごろ
「Chrome 65」公開、セキュリティに関する問題45件を修正

「Chrome 65」公開、セキュリティに関する問題45件を修正

Googleは、Webブラウザの最新版「Chrome 65」を公開しました。Windows、Mac、Linux向けに配信を行っています。 今回のアップデートでは、開発者向けの新機能の導入やセキュリティ修正がメインのアップデートとなっています。Googleによると、デスクトップ向けの最新バージョンとなる「Chrome 65.0.3325.146」では、計45件のセキュリティ問題が修正されました。 バッファオーバーフローの脆弱性「CVE-2018-6062」や「CVE-2018-6058」「CVE-2018-6059」など解放後のメモリにアクセスする「Use after free」の脆弱性などの外部の研究者から報告された脆弱性を27件修正しました。 「Google Chrome」は拡張機能による自動更新機能も備えていますが、手動アップデートにより自分で管理している場合は、最新版へ更新することで脆弱性を解消しておきましょう。 尚、Android向けの最新バージョン「Chrome 65.0.3325.109」は、Google Playで提供されています。Androidをご利用の方は早めのバージョンアップを推奨します。 脆弱性を悪用した攻撃「バッファオーバーフロー」とは 今回のChromeアップデートでは、バッファオーバーフローの脆弱性「CVE-2018-6062」が修正されました。バッファオーバーフローの攻撃手法について解説していきます。 「バッファ」とは、データ(文字や数値)を格納するため、メモリ上に確保する領域のことです。 例えば、読み込んだデータがバッファ領域をオーバーしてしまった場合、バッファ領域外の悪意あるコードが実行されてしまったり、システムが誤動作してしまいます。 この様な攻撃を防ぐためには、ウイルス対策ソフトを最新バージョンにしておく事や修正プログラムが提供された場合はバージョンをアップデートする事でパッチを適用することで対策を行います。 Google Chromeブラウザアップデート方法 PC版でのGoogle Chromeアップデート方法をご紹介します 1.デスクトップ上にインストールされているGoogle Chromeを開き、「 ⋮」アイコンをクリックしてメニューを開く 2. Chromeメニューの下の方にある「ヘルプ」から「Google Chromeについて」をクリックする 3.「Google Chromeについて」をクリック後、下記の画面に移ります 最新バージョンではない場合、自動でバージョンがアップデートされるため、表示画面のまま待機します。…
MDM(モバイルデバイス管理)とは

MDM(モバイルデバイス管理)とは

MDMとは「Mobile Device Management」の略で業務利用するiOSやAndroidなどのスマートフォン、タブレットなどの端末を管理するシステムのことを指します。 iOS/Android端末は高性能で利便性があるというメリットがあり、業務用で利用する企業も増えています。 一方、業務用で利用する端末には、企業情報や顧客情報などの個人情報が入っている端末を盗難、紛失・漏えいした場合は取引先に対して信用の失墜や自社のブランドイメージ低下など経済的損失を生んでしまいます。その様なセキュリティリスクに備えた対策が「MDM」です MDMの機能 MDMには会社支給端末が盗難、紛失、漏えいなどした場合に備えた多くの機能があります。MDMの主な機能について以下に紹介します。 リモートロック モバイル端末を遠隔操作し、端末をロックする機能です。 端末をロックする事でデバイスを利用した不正な操作を防止します。 リモートワイプ モバイル端末を遠隔操作し、端末に保存されているデータを削除する機能です。 位置情報の取得 位置情報をGPSで取得し、現在地を確認することができる機能です。 紛失した端末の発見や、社員の行動管理に役立てていただけます。 アプリケーション管理 会社で支給しているモバイル端末のアプリケーション配布や配布したアプリケーションの削除を行うことができます。 パスワードポリシー設定 パスワードの桁数、英数字、複合文字など会社共通のパスワードポリシーを端末へ一括適用できます。 MDMのメリット MDMには、多くのメリットがあります。以下のメリットがあります。 情報漏洩の防止 端末の紛失や盗難の際に、情報が漏洩するのを防ぐことができます。 私的利用の防止 会社支給のスマートフォン、タブレット等の端末を業務以外の用途に使うのを防止します。 端末情報の収集 端末がいま、どのような状況にあるかを確認できる。 端末の一元管理 複数の端末を一括管理することが可能なため、アプリの一斉インストールや、セキュリティポリシーの一斉適用が可能になります。 さいごに…