投稿

Dell製のノートPCが危険な状態で攻撃を受ける可能性がある「Superfish 2.0」の駆除

Dell製のノートPCが危険な状態で攻撃を受ける可能性がある「Superfish 2.0」の駆除先日DELL製のノート型パソコンに中間者攻撃が仕掛けられる状態になっているという恐ろしい脅威が発覚しました。

今回見つかった物はウィルスやアドウェアでは無く、自己発行されたルート証明書「eDellRoot」という物に秘密鍵が含まれている状態で、現在ツールを利用する事で鍵が取り出すことが出来る状態になっています。これを利用して攻撃を仕掛けることが可能な状態になっています。

この脆弱性を放置しておくことは大変危険な状態です。いつでも攻撃が仕掛けられる可能性があるので、ルート証明書「eDellRoot」の消去を行いましょう。

「eDellRoot」の削除方法

現在この脆弱性が指摘されてDellがそれを正式に認め、消去方法を告知しました。

Response to Concerns Regarding eDellroot Certificate

この「eDellRoot」はサポートの品質を上げることを目的としてインストールされている物だと説明しています。利用者の機種をDellのサポートに通知するだけで個人的な情報等を収集する目的では無いとのこと。

消去を行うには手動で行う方法とアンインストーラーを利用する場合の2種類があるようです。

1. リンク先からアンインストーラーをダウンロードする

2. 管理者権限でアンインストーラーを起動して「eDellRoot」を消去する

特に複雑な作業はいらないため、簡単に消去が行えそうです。

修復方法がわからない場合はPC修理も承りますのでお気軽にお問い合わせ下さいませ。

【対策確認方法あり】Android端末の脆弱性「Certifi-gate」が明らかに

【対策確認方法あり】Android端末の脆弱性「Certifi-gate」が明らかに先日Androidの脆弱性をご紹介したばかりですが、また新たな脆弱性の存在が明らかになったようです。今回の脆弱性は数百万台規模の被害が想定されています。最新の端末だから安全と言うこともないので注意しましょう。

今回明らかになった脆弱性は「Certifi-gate」という脆弱性です。発見者はセキュリティソフト会社のCheck Pointです。現在ラスベガスで開催された「Black Hat USA 2015」で発表されたようです。この脆弱性が悪用されると完全に端末を乗っ取ることが出来るという恐ろしい内容でした。

脆弱性「Certifi-gate」とは?

今回発見された脆弱性「Certifi-gate」は端末の製造メーカーやネットワークサービスプロバイダーが利用するモバイル遠隔操作ツール(mRST)に関する脆弱性のようです。これはユーザがサポートを受ける際に遠隔操作で操作を行ってもらう事によく使われるツールです。auの遠隔操作で端末操作をサポートするという「リモートサポート」ももしかしたらmRSTが使われているかもしれません。

これを悪用されてしまうと端末の画面は丸見えな上に端末内のデータも自由に受信することが出来るので連絡先や個人情報、パスワード等を盗まれる危険があります。

「Certifi-gate」の被害症状は?

この脆弱性を悪用されると端末自体を乗っ取ることが出来るので、端末で操作できることは何でも出来てしまいます。端末内のID、パスワード情報や個人情報、メールや写真等あらゆる情報を盗み出すことが出来る可能性が高いです。

実際にこの脆弱性を悪用したデモ動画が公開されているのでご覧下さい。

Certifi-gate: Hundreds of Millions of Android Devices Could Be Pwned

左側のブラウザ画面が攻撃されるユーザの端末で、右側のウィンドウが攻撃者の端末という設定になっています。

「Certifi-gate」による脆弱性の対象か確認する方法

Check Point社は脆弱性から自分の端末が安全かどうかチェックするためのアプリを公開しました。無料でインストールする事が出来るのでチェックしておくことをお勧め致します。二度目になりますが、この脆弱性は端末が新しいからと言って安全であるとは限りません。古い端末の方も新しい端末の方にも存在する可能性があります。

Certifi-gate Scanner

【対策確認方法あり】Android端末の脆弱性「Certifi-gate」が明らかにアプリをインストールした後、起動すると上記の画像のような画面になります。「Tap to Scan」をタップするとスキャンが開始されます。スキャン完了後に緑色の画面になった場合脆弱性の対象では無い事が分かります。キチンとチェックして対象かどうか確認しておきましょう。

【緊急】Androidに端末が乗っ取られる深刻な脆弱性発見 盗聴や情報漏洩の危険

aAndroidユーザの皆さんはご注意下さい。深刻な脆弱性が発見されました。この脆弱性には端末を乗っ取られる危険が有り、情報漏洩や盗聴の危険もあるとのことです。

Androidの95%に遠隔乗っ取りの脆弱性。MMSメール着信だけで盗聴や情報漏洩も

Androidに電話番号さえ分かれば遠隔から端末を乗っ取れる深刻な脆弱性 ” Stagefright ” Exploitが見つかりました。細工済みの動画がMMSメッセージで届いた場合、ユーザーが動画を再生しなくても、着信した瞬間またはメッセージを見た瞬間にスマホを乗っ取られ、気づかないうちにマイクやカメラで盗聴・盗撮されたり、写真やメッセージを外部に送信されるなどの危険があります。

MMSメッセージをGoogle純正のハングアウトで受信している場合、届いた瞬間に悪意のあるコードが実行されます。このため、マルウェアが着信音をオフにして着信履歴を書き換え、自身が届いた形跡も隠滅したうえで、ユーザーがまるで気づかないうちに潜伏して盗聴や情報漏洩などを続けることもありえます。ハングアウトでなく古いメッセージアプリの場合、届いた瞬間には起動しませんが、メッセージのテキストを読もうとした時点で、添付を開かなくても発動します。

また、「電話番号だけで知らぬ間に乗っ取り」はもっとも避けようがないシナリオとして例に挙がっているのみで、任意コード実行の脆弱性がStagefrightにある以上、MMSに対応していないSIMなし端末やWiFiのみのタブレットもハックの標的になり得ると考えられます。

ハックの危険性は、Googleが定義する指標でもっとも危険な「クリティカル」よりひとつ下の「高」。具体的には、リモートからアプリ権限での任意コード実行を許す脆弱性が分類されます。
参考:engadget.com

脆弱性で受ける被害症状は?

・ユーザが着信した瞬間、メッセージを見た瞬間にスマホを乗っ取られます。

・マイクやカメラで盗聴・盗撮されます。

・写真やメッセージを外部に送信されます。

脆弱性の対策方法は?

4月時点でGoogleに脆弱性を報告済みで、Googleは既にその情報を元に修正パッチをメーカーに提供済みとのことです。ASUSはZenfone 2向けのパッチを配布しているそうです。それ以外の端末はパッチの公開待ちになりますね。

メーカーがセキュリティパッチを公開しても日本のキャリアがそのパッチをローカライズして提供しない限り対策されません。電話番号を知られているだけで脆弱性を突かれる危険があるので避けるのはなかなか難しそうです。Android 2.2以降のほぼ全ての端末が影響を受けるようなので、型落ち端末や日本のキャリアから販売されている端末は未対策のまま使われる数が多そうです。

現状で出来る対策方法は「MMSの自動受信をしない事」だそうです。
・Googleハングアウトをメインで使っている人は、「設定」→「SMS」→「MMSの自動取得」のチェックを外す。

・メッセンジャーをメインで使っている人は、「設定」→「詳細設定」→「自動取得」をオフにする。

セキュリティパッチの情報が入ったら更新致します。

Adobe Flash Player緊急アップデートを公開。緊急度は最高の「Critical」

Adobe Flash Player緊急アップデートを公開。緊急度は最高の「Critical」先日からFlash Playerに深刻な脆弱性があると指摘されていましたが、本日Adobeより深刻な脆弱性を修正するセキュリティアップデート「APSB15-18」をWindows、Mac、Linax向けに公開しました。

今回のアップデートは「Hacking Team」からの情報漏洩で発覚した脆弱性を対処したセキュリティアップデートです。解放済みメモリを参照する脆弱性とメモリ破壊の脆弱性2件です。

今回のアップデートは緊急度が4段階中最高の「Critical」でアップデートの推奨度も3段階中で最高の「Priority 1(72時間以内のアップデートを推奨)」となっています。すぐに更新しましょう。
Adobe Flash Player緊急アップデートを公開。緊急度は最高の「Critical」

更新は以下のページからダウンロードして行いましょう。

https://get.adobe.com/jp/flashplayer/

家庭用ルーターが危険!偽警告文を表示する新たな攻撃方法

家庭用ルーターが危険!偽警告文を表示する新たな攻撃方法どうやら、家庭用のルーターを狙って警告文を表示する新たな攻撃が確認されているようです。
自宅でルーターを利用している方は注意が必要です。

攻撃内容

この攻撃は自宅のルーター設定が変更されて、ウェブサイトを見ているときに警告文が表示される様になります。警告内容は「PC城に2つのウィルスが確認されています。個人情報漏洩の危険があります。」と表示されます。そのルーターを利用してインターネットに接続している全ての端末で表示されるようになります。

対策方法

ルーターの設定パスワードをより強固な物に設定するしか現状では対策はありません。
初期設定パスワードを利用するなんて言うのはもってのほかです。攻撃者の餌食になります。
参照:トレンドマイクロ セキュリティブログ

Dellのサポート用ソフト「Dell System Detect」に脆弱性発覚! 利用者の99%が対象!

Dellのサポート用ソフト「Dell System Detect」に脆弱性発覚! 利用者の99%が対象!Dellといえば、必要な物だけでパソコンが作れるBTOパソコンで有名ですね。そんなDellの提供しているサポート用ソフトウェア「Dell System Detect」に脆弱性が発見されました。
悪意のある攻撃者によって知らない間に不正にファイルを送り込まれて実行させられる危険性が存在していました。
デルは既に対策済みのバージョンを提供していますが、それ以前のバージョンを使っている人が利用者の99%とのことです。
今すぐにアップデートする必要がありそうです。

確認方法

Dellのサポート用ソフト「Dell System Detect」に脆弱性発覚! 利用者の99%が対象!確認方法はインストールされているソフトを立ち上げた画面の表示で確認が出来ます。
この画像の赤線の「6.0.0.14」がバージョンです。

対策方法

対策するにはソフトウェアのバージョンアップを行います。
下記サイトからダウンロードしてインストールして下さい。
Dell System Detect
アップデートでバージョンが最新の「6.0.0.14」であることを確認して対策完了です。

日本のアダルトサイト等を介して感染する、Flash Playerの脆弱性を悪用した攻撃

日本のアダルトサイト等を介して感染する、Flash Playerの脆弱性を悪用した攻撃
3月12日に修正されたばかりの脆弱性を悪用した、攻撃が確認されているようです。
FlashPlayerを利用したサイトにご注意下さい。
悪用サイトは日本の成人向けサイト等が多く、悪用サイトの9割以上が日本ユーザとのことです。

「Nuclear」と呼ばれるエクスプロイトキットで不正活動を確認

 トレンドマイクロでは、3月18日に「Nuclear」と呼ばれるエクスプロイトキット(脆弱性を利用した攻撃を行うために使用するツールキット)による不正活動の兆候を確認。この活動では、3月12日に公開されたFlash Playerのセキュリティアップデートで修正された脆弱性「CVE-2015-0336」を、エクスプロイトキットが利用するように更新されていた。

 攻撃に利用されたエクスプロイトコードは、トレンドマイクロの製品で「SWF_EXPLOIT.OJF」として検出されるもので、日本の成人向けウェブサイトを改ざんしたサイトなどを介して、ユーザーのPCに感染する。トレンドマイクロの調査によると、攻撃により誘導されるURLには8700人以上のユーザーが訪問しており、その9割以上が日本のユーザーだったという。
a (2)
http://internet.watch.impress.co.jp/docs/news/20150323_694094.html

まだ対策は取られていないので、怪しい、不審なサイトに行かないことで防いで下さい。
しばらくはこの兆候の攻撃が続きそうです。

万が一パソコンの調子がおかしくなった場合は早めにご相談下さい。
遅くなると手遅れになる場合もあります。
お問い合わせ