パソコントラブル解決法や便利な設定方法をご案内します

イマジネットパソコン救助隊ブログ

ソースネクスト サポート通信 第0060号 知っておきたい、ウイルスの基礎知識(その5)マンションのWi-Fiの回線速度が遅い、にご注意

ソースネクスト サポート通信

ソースネクストのメールマガジン「サポート通信」がとても参考になるのでセキュリティ情報を抜粋して引用しました。

以下は引用です。

これまで4回にわたり連載し、最終回となる今号では、比較的最近のウイルスを中心にお知らせします。

バンキングマルウェア

「不正送金ウイルス」や「バンキングトロジャン」とも呼ばれ、ネットバンキングに関連した情報を詐取するウイルスです。
感染すると、正規のネットバンクにアクセスした際に入力した情報を犯罪者に送信され、その情報を悪用して犯罪者が被害者の口座から無断で不正送金します。
ほかに、利用者が送金する際に、ウイルスが裏側で送金先の情報を書き換える手口もあります。
画面には正しい情報が表示されているのに、犯罪者の指定した口座に送金されます。

ネットバンクに限らず、クレジットカード情報を盗みだすタイプも確認されています。
バンキングマルウェアは2006年頃から登場し、不正対策が取られるごとにますます巧妙化しています。
日本では「「DreamBot(Ursnif/Gozi)」というバンキングマルウェアが有名です。
ウイルスだけでなく金融機関などを騙るメールから偽のサイトへ誘導するフィッシング詐欺も多く発生。
いずれも直接的な金銭搾取を目的にする罪が増えているので注意が必要です。

ランサムウェア

PC内のデータを暗号化したり、ロックしたりして、解除するための身代金を要求するもので、身代金ウイルスとも呼ばれます。
身代金を意味する「ransom」と「software」を組み合わせた造語です。
2013年頃から米国を中心に流行するようになり、日本では2015年頃から話題になりました。
多くの場合、身代金として要求されるのは、犯罪者が自分の存在を隠しやすいビットコインなどの暗号資産です。
身代金を支払っても暗号化したデータは復旧しないことも多く、根本的な対策としては、日頃のデータバックアップがかかせません。
また、ランサムウェアに対抗するために欧州サイバー犯罪センター(Europol)などが中心になって進める「No More Ransom」サイトでは、多くのセキュリティ企業や団体が協力し、どのランサムウェアに感染したのか特定するツールや暗号を解除する復号化ツールなどを公開しています。

被害に遭った場合には、手助けとなるかも知れません。
同サイトでも、 被害にあっても身代金を支払わないことを勧め、送金は犯罪者に対してランサムウェアが機能したことを証明するだけで、元に戻せる保証はないとしています。

「No More Ransom」サイト
https://www.nomoreransom.org/crypto-sheriff.php?lang=ja

ファイルレスマルウェア

その名の通りファイルとしては見えずに悪さをするウイルスです。
従来のウイルスはどんな感染経路をとっても「.exe」「.dll」など、ファイルの形で存在し動作しました。このウイルスはPowerShellというWindowsに元々インストールされているソフトウェアに、悪さをする命令(スクリプト)を読み込ませて実行します。つまり、ファイルとしては正規のソフトウェアであるPowerShellが存在するだけです。

命令文はリンクファイルやテキストファイルなどの実行形式ではない形で存在し、対策ソフトで検知されにくい特徴があります。PowerShellのスクリプトとして実行する中には、例えばインターネットから別のウイルスをダウンロードすることもあります。
この場合もファイルとしてPCのドライブ上に保存せず、メモリ上に展開するため発見されにくくなります。
ファイルレスマルウェアは、現時点では特定の企業などを狙う、標的型攻撃で見られます。

国内で流行中のウイルス(Windows/Android2020年9月)

弊社のウイルス対策製品が先月、国内で実際に検出したウイルスの集計がまとまりました。

集計:Bitdefender社(ウイルス対策製品の開発元)
集計期間:2020/8/25~2020/9/25

Windowsで多く検出されるウイルス

(スーパーセキュリティが検出したウイルス/検出数順)

  1. JS:Adware.Popunder.B
  2. JS:Trojan.Cryxos.2732
  3. JS:Trojan.Cryxos.4309
  4.  JS:Adware.Popunder.D
  5.  JS:Adware.Lnkr.D

3番目に多く検出されたのはトロイの木馬「JS:Trojan.Cryxos.4309」でした。

トロイの木馬「JS:Trojan.Cryxos.4309」の概要

悪事の内容

  • webサイトを閲覧中に勝手に詐欺サイト、アダルトサイト、アドウェアに感染したサイトなどの別のサイトを開く。

対策

  • 勝手に不審なwebサイトが開いたらブラウザを閉じる
  • ウイルス対策ソフトの導入

参考/スーパーセキュリティについて
https://www.sourcenext.com/product/security/zero-super-security/?i=mail_st&utm_source=sn&utm_medium=email

Android(スマホ、タブレット)で多く検出されるウイルス

(スマートフォンセキュリティが検出したウイルス/検出数順)

  1. Android.Trojan.Agent.ZM
  2. Android.Trojan.SmsSpy.AAB
  3. Android.Adware.KyView.D
  4. Android.Trojan.Obfus.GU
  5. Android.Riskware.Ctchm.K

2番目に多く検出されたのはトロイの木馬「Android.Trojan.SmsSpy.AAB」でした。

リスクウェア「Android.Trojan.SmsSpy.AAB」の概要

悪事の内容

  • SMS(ショートメッセージ)の内容を盗み取る
  • 課金が発生するSMSを送信
    (日本では仕組みが異なるため実際に課金は発生せず、SMSの通信量のみが発生します)

感染経路

  • アプリのインストール

対策

  • 正規サイト以外からアプリをインストールしない
  • ウイルス対策アプリの導入

参考/スマートフォンセキュリティについて
https://www.sourcenext.com/product/android/sec/a_sec_000627/?i=mail_st&utm_source=sn&utm_medium=email

本記事は弊社サイトにも掲載しており、バックナンバーもご覧になれます。
検出ウイルス・レポート
https://www.sourcenext.com/product/security/contents/report/?i=mail_st&utm_source=sn&utm_medium=email

「マンションのWi-Fi切り替えます」という悪質勧誘にご注意

消費者庁が、マンション管理会社の関係者を装ってインターネット接続サービス(以下、「同サービス」)の契約をさせる悪質な勧誘に注意するよう呼びかけています。手口を知り、騙されないようにしましょう。

手口の例

1. マンション管理会社の関係者であるかのように装って訪問

営業員の説明例
「マンションのWi-Fiの回線速度が遅いので、マンションの管理会社から別の無線ルータが無償でもらえます。
お話しさせてもらってもいいですか?」「マンションの管理会社から依頼されて来ました」

2. マンション全体の同サービスが切り替わると信じ込ませ、毎月の利用料金が安くなるなどと告げて契約をさせる営業員の説明例

「マンションのWi-Fiの回線速度が遅いので、マンションの管理会社から別の無線ルータを無償でお渡ししているんです」
「各部屋のWi-Fi機器を交換しなければいけません」
「マンションのWi-Fiが遅いから、管理会社から許可をもらってソフトバンクに切り替えます。その手続に回っています」
「毎月の料金が今より安くなります」
「毎月の利用料金は変わりません」

対策

1. 以下のような場合は管理会社に確認する

  • マンションの管理会社から許可や依頼を受けているかのように説明がある
  • マンション全体のインターネット接続サービスが切り替わるかのように告げられる

2. 「利用料金が安くなる」という営業員のセールストークをうのみにせず、自分の利用料金を確認する毎月の利用料金だけをみれば安くなっていたとしても、携帯電話の利用料金とのセット割引などを考慮すると、毎月の合計の利用料金がかえって高くなることもあるので、変更後の料金を確認する。

3. 取引に関して不審な点があった場合は、お金を支払う前に、各地の消費生活センター等に相談する

参考

消費者庁の注意喚起
https://www.caa.go.jp/notice/assets/consumer_policy_cms103_200925_1.pdf
(PDFが開きます)

ソースネクストメールマガジン「■サポート通信(第1・第3金曜日配信)/第0060号 2020/10/16 製品の安全で快適なご利用のためのアフターサービス情報」より引用

 

 

  • B!