本文へ移動

お知らせ

RSS(別ウィンドウで開きます) 

建設現場生産性向上セミナーを開催しました

2022-05-23
NEW
2022年5月21日(土)西尾レントオール株式会社様主催の展示即売会にて、「杭ナビショベル」などを用いた生産性向上セミナーを開催いたしました。

「杭ナビショベル」とは、自動追尾機能により一人で杭打ちできる「杭ナビ」を3次元設計図面上でバケットの刃先をガイダンスできるセンサーとして使うことができるシステムです。

測量と施工、用途に応じて使い分けることができる杭ナビは「ICTの普段使い」を実現可能とし、現場の働き方や生産性向上に貢献します!

大流行のなりすましメール。どう対策すればいい?Q&A

2022-05-31
NEW
なりすましメールってどんなメール?
なりすましメールとは、実在する取引先や大手企業を名乗って送られてくる危険なメールのこと。
添付ファイルを開くとエモテット(Emotet)などのマルウェアに感染する恐れがあります。
昔からある危険なメールといえば、いかにもあやしい英語やカタコトの本文や件名でありましたが、昨今のなりすましメールは巧妙な文章であることも多く、ついつい開いてしまいがちです。
実際に受信したなりすましメール。実在する人物になりすまし、本文も違和感なく巧妙に作られている。
エモテットって何?
エモテットに感染すると、保存された業務データやメールアカウント、パスワード、またブラウザに保存されたIDやパスワードなどの個人情報が窃取されてしまいます。
その情報をもとに、ネットワーク(LAN)を通じて感染が拡大。
さらにメールのやり取りやアドレス帳の情報も窃取され、それをもとに窃取された人になりすましてメールを拡散します。
…とネズミ講のような仕組みで急速にエモテットは広がっているわけです。
エモテットの恐ろしさって?
上記のようにエモテットはアドレス帳など個人情報を窃取し広げ続ける…という悪さをするのですが、実はエモテット自体はマルウェアと認識されないことがほとんど。
しかし逆にこれがエモテットの本当の恐ろしさで、マルウェアと認識されないがゆえに感染しても気づきにくいのです。
その特徴を活かしてエモテット感染端末をどんどん増やし、次にランサムウェアなどのより危険なマルウェアへの感染を呼び込む、という手口です。
ウイルス対策ソフト入ってれば大丈夫?
一般的なウイルス対策ソフト(EPP)はそのソフトに既に登録されているマルウェアから防御、また除去することは可能ですが、新種など未知のマルウェアを防ぐことは難しいです。

エモテットも
  • 不正なコードを含まない=ウイルスと定義されない
  • シグネチャ(ウイルス定義データベースに登録された項目)が多様に変化し続けている
などの理由により、ウイルス対策ソフトでは検知されないことが多いのです。
UTMなら守ってくれる?
UTM(=統合脅威管理)を導入していても、基本的にはエモテットのように未知のマルウェア、またマルウェアとみなされない脅威に対して完全に遮断することは難しいです。

しかし、UTMを導入することで各端末の「なりすましサイトなど危険なサイトの閲覧を規制」「ファイル交換ソフトなど、リスクのあるアプリを規制」といった設定が可能になります。
このようなUTMの機能によりネットワーク全体を管理し、マルウェアの侵入を防ぐという点では大変有効。

パソコンなどの端末を守るEPPと合わせて、ネットワークの出入口を統合的に防御できるUTMがあることで、セキュリティはより強化されるでしょう。
じゃあEPPとUTM両方導入すれば完璧?
UTMでネットワーク全体を、EPPでパソコンなど端末を。トータル的に守ることで感染のリスクを減らすことができるという点では大変有効でありますが、完璧ではありません。
上記の通り、エモテットなどのようにマルウェアとみなされない、また新種のマルウェアなどはEPP、UTMともにスルーしてしまうこともあります。
じゃあ一体どうすればいいの???
エモテットに限らず、新種のマルウェアは今後もどんどん誕生してくるでしょう。
それらに対し既存のEPPやUTMだけでは100%防止することは不可能!という認識を持つべき。
その上で重要なのは、感染に「いかに早く気付くか?」そしてその後に「いかに適切に対応するか?」ということでしょう。

それを実現できるのは「WatchGuard EPDR」というサービス。
マルウェアの感染から各端末を守ってくれるだけでなく、侵入された後にもすばやく、適切に処置できる以下のような機能を持ちます。
  • 各端末の全ての挙動を監視し、管理画面でログの確認が可能
  • 不正な挙動を検知すると自動で適切に処置
  • 担当者宛にアラートを送付

マルウェアなどの感染リスクは年々高まる傾向で、徳島県内でも感染事例は後を絶ちません。
「自分の会社は大丈夫!」ではなく、「感染するかもしれない…」という危機感を持ち、さらには「感染後の対策」までに重点を置いたセキュリティ対策を検討してみてはいかがでしょうか。

なりすましメールにご注意!!

2022-02-10
攻撃活動を再開した「Emotet(エモテット)」
情報処理推進機構(IPA)は2021年11月、マルウェア「Emotet」の攻撃活動再開の兆候が確認されたという情報があることを明らかにしました。
今後攻撃メールの大規模なばらまきに発展する可能性もあるとして注意を呼び掛けている状況です。
その「Emotet」はどのように攻撃してくるのか?その手口や対策についてご紹介します。
「Emotet」とは?
まず「Emotet」とは、メールを介してウイルスへの感染を狙うマルウェア(悪意のあるソフトウェア)のことを指します。
メールの添付ファイルを開いたり、本文中のリンクをクリックすることで悪意のあるプログラムがインストールされ、パソコンが感染。
さらに感染したパソコンからメールアドレスや社内ネットワークのログイン情報などを盗み出し、さらに感染をひろげようとします。
同時に「TrickBot」や「Ryuk」と呼ばれるほかのマルウェアの感染も引き起こすため、サイバー犯罪の温床にもなっている状況です。
「Emotet」の手口
このような「Emotet」への感染は以下の3通りが確認されています。

①「Emotet」自体が配信するメールによって感染するケース
②自組織内の他の感染PCから横展開(ラテラルムーヴメント)で感染するケース
③「Trickbot」と呼ばれる別のマルウェアから二次感染するケース

これらのうち①のメールによって感染するケースでは、窃取されたメールの内容が悪用されて返信形式で届くことがあり、ユーザーが開封しやすく特に注意が必要です。
「Emotet」の感染を目的としたメールは、過去の経緯を踏まえると以下の4パターン。

①メール本文にURLリンクが記載されているもの(※上記画像A)
②メールにURLリンク付きPDFファイルが添付されているもの(※上記画像B)
③メールにマクロ付きWordまたはExcelファイルが添付されているもの(※上記画像C)
④メールに暗号化ZIPファイルが添付されているもの(※上記画像D)

最近では①、③、④の3パターンが観測されている状況です。
PDFファイルを使用した②のパターンについては確認されていませんが、従来の「Emotet」が利用していた手口であり、今後悪用される可能性があるため注意しておく必要があります。

いずれのケースでも以下のような流れで感染にいたります。

不正なマクロ付き文書ファイルをユーザーが開く
        ↓
「コンテンツの有効化」をクリックすることでマクロが実行される
        ↓
「Emotet」をダウンロード後に感染

このように意図せずダウンロードされた「Emotet」によって感染してしまいます。
その後ユーザーが気づかないうちにメールや添付ファイル、メールアドレス、Webブラウザやメーラーに保存されたパスワードなどの情報が窃取されます。
さらに「Emotet」への感染を引き起こすメールを他の組織や個人に送信することも。

また、自組織内のネットワークの他のPCへ感染を広げる機能も存在するため、自組織の多数のPCが「Emotet」に感染する可能性もあります。
これらの動作は「Emotet」が追加機能(モジュール)をダウンロードした場合に起こるものであるため、被害は環境や状況に応じて異なります。
その他「Emotet」の感染後にランサムウェアやバンキングマルウェアなどの他のマルウェアに追加で感染する過去事例も。
「Emotet」への対策
このような「Emotet」を始めとするマルウェアからの被害にあわないために、私たちは何をすればいいのでしょうか?
代表的な対策方法についてご紹介します。

①MicrosoftOfficeのマクロ設定の点検
話題の「Emotet」の場合、メールにMS Wordのファイルが添付されており、ファイル内に「マクロ」(=悪さを自動実行するプログラム)が仕組まれている、というケースが多くあります。
マクロの自動実行を防ぐためにOfficeのトラストセンターのマクロ設定が「警告を表示してすべてのマクロを無効にする」になっているか確認しましょう。
もしファイルを開いた際に「マクロが無効」という表示がでるということは、このファイルには何らかのプログラムが仕込まれているということです。
よほど信頼できるものでない限り「コンテンツの有効化」ボタンを押してはいけません。
すぐにファイルを閉じて、相手方に問い合わせをしましょう。

②暗号化されたZIPファイルに警戒を!
最近の「Emotet」の新たな手口として、パスワード付きZIPファイルがメールに添付されている事例が報告されています。
ZIPを展開するためのパスワードはメール本文に書かれているのですが、この暗号化されたZIPファイルの場合、ウイルス対策ソフトによっては悪意のあるファイルとして検知されない場合もあるようです。

③G-Suiteやサイボウズなどのグループウェアに移行する
ウェブメール自体にウイルススキャンが実装されているサービスや、メーラーを介さないWebメールを搭載しているグループウェアに移行するのも一つの方法です。
標的となっているのはメーラーや自前のメールサーバーになりますので、Webメールを使用することで仮に感染した場合にもメールの情報やメールサーバーのデータが収集されてばらまかれるリスクは少なくなります。
弊社で提供可能なセキュリティソリューション
上記の対策を徹底することで感染のリスクを減らすことができるのは明らかにですが、それだけでは万全とはいえないのも事実。
少しでも感染のリスクを減らすために、よりセキュリティを強固にすることができるソリューションをご紹介します。
EPP(Endpoint Protection Platform)/EDR(Endpoint Detection and Response)
■トレンドマイクロ ウイルスバスタービジネスセキュリティサービス
■WatchGuard ウイルス対策ソリューション EPDR など

EPPはエンドポイントで侵入を防ぐソリューション。
「Protection=保護、防護」に重きを置いているのに対して、EDRは「Detection=検出、探知」と「Response=応答、対応」を重視しています。
近年のマルウェアは手口が高度化、複雑化の一途をたどっており、完全に防ぐことが難しくなってきています。
そこで最近は侵入を防ぐことはもちろんですが、侵入されても情報を外に漏らさないことに重きを置いたEDRソリューションを各社展開しております。
統合脅威管理 UTM(Unified Threat Management)
■CheckPoint 1500 Appliance
■WatchGuard Firebox T40
■CISCO Meraki MXseriesなど

ネットワークのゲートウェイに設置して監視するソリューション。
エンドポイントを保護するのではなく、インターネットの出入り口でネットワーク自体を監視、不正なデータのダウンロードや悪意のあるサイトへの誘導を監視し遮断する機能を持っています。
最近ではサンドボックス機能を搭載している機種もあり、仮想環境で怪しいファイルを実行、その振る舞いを元に悪意のあるソフトウェアか否かを判断します。


以上のようなソリューションを導入することで感染のリスクを少しでも減らすことができます。
セキュリティ対策にお悩みがございましたら、ぜひ弊社担当者までご連絡ください。

応研大臣シリーズ、WindowsUpdate後の文字入力時の不具合について

2021-12-27
Windows10/11の「2021年11月」または「2021年12月」の定例アップデートを適用した環境でMicrosoftIMEを利用している場合、大臣NXシリーズの文字入力中にカーソル位置が勝手に移動してしまう現象が確認されています。

現在のところ回避方法が見つかっておらず、調査中でございます。
ご不便をおかけして申し訳ございませんが、カーソル位置を適宜移動させて文字入力することでご対応頂きますよう、お願い申し上げます。

詳細につきましては下記応研公式ホームページにてご確認ください。
■応研ホームページ

年末年始の休暇のお知らせ

2020-12-25
平素は格別のご愛顧を賜り、厚くお礼申し上げます。

誠に勝手ながら、下記期間を年末年始休業期間とさせていただきます。

【年末年始休業期間】

■2021年12月29日(水)~2021年1月3日(月)

新年は1月4日(火)より営業開始となります。

来年も更なる発展、飛躍に向けて、より一層のご支援を賜りますよう、従業員一同心よりお願い申し上げます。
TOPへ戻る