• TOP
  • >
  • コラム

コラム

今月のコラム

今月のコンテンツ

【 今年のGWはセキュリティ事故の発生は高いと予測します 】
2019年のGWは10連休となる企業が多いと思います。
長期の休業の際には、それに伴うセキュリティ上の注意が必要となります。

一例ですが、今年のGWには下記のようなセキュリティ事故が考えられます。

【10連休前】
・「改元に伴う注意」などの改元の注意喚起を装ったウイルス付きのメールが届き、
誤って開くことでウイルスに感染してしまう
・10連休前日に居酒屋で飲酒を行い、その後うっかりパソコンを紛失してしまう

【10連休中】
・連休中に出勤している社員宛てに「改元に伴う注意」などの注意喚起を装った
ウイルス付きメールが届き、誤って開くことでウイルスに感染してしまう

・会社から持ち帰ったUSBを、感染していた自宅のパソコンに挿してしまう

【10連休後】
・10連休中に届いている「改元に伴う注意」などの注意喚起を装ったウイルス付きのメールを
誤って開いてしまいウイルスに感染してしまう

・感染していたことを知らずに自宅のパソコンに挿していたUSBを
会社のパソコンに挿してしまい、ウイルスに感染してしまう

特に10連休直後、パソコンを立ち上げてもしばらくの間、ウイルスパターンファイルは
古い状態になっていますので、連休中にスパムメールに添付されているウイルスが
ウイルスベンダーで対応済となっていても検知されないこともあります。

このようなセキュリティ事故にならないためにも下記を実践するようにしましょう。

・知らないメールアドレスから届いたメールは開かないで削除する

・自宅にパソコンやUSBは持ち帰らない。
やむを得ず持ち帰る場合は、パソコンやUSBを持っている間は真っ直ぐに帰宅する。
自宅のパソコンにUSBを接続しないで、会社のノートパソコンのみ接続する。

・10連休後、会社のパソコンを立ち上げた直後はメールではなくパターンファイルの更新を
一番始めに行う。

セキュリティ事故を起こし、青ざめないためにも10連休前後を含めた業務は慎重に
行いましょう。

ウイルス情報

【 端末を監視し内部情報を盗みとるウイルス 】
・ウイルス名
Trojan.Gen.NPE、TROJ_FRS、Trojan-Spy.Win32.Noon、W32/Injector

■概要
本ウイルスに感染した場合、クリップボード、キーストロークの監視を行ったり
端末のスクリーンショットを取得し、情報を盗むことが確認されています。
ウイルスは早期発見を逃れるため以下の対策がされています。

〇プロセスの監視
システム上で実行されているプロセスとサービスの情報を収集するため
プロセスをチェックし、以下に該当するプロセスが見つかった場合、
ウイルスは自動的に終了します。

avastsvc.exe
avastui.exe
avgsvc.exe
avgui.exe
procexp64.exe
procmon64.exe
procmon.exe
ollydbg.exe
procexp.exe
windbg.exe

〇仮想マシンの検出
仮想マシン上で実行されていないか下記の文字列から確認します。

KVM
VMware
Xen
VirtualBox
Microsoft Hypervisor
Xen
Parallels

〇アンチサンドボックス
アンチサンドボックス機能としてウイルスがサンドボックスで実行されていないか
下記の文字列から確認するほか、端末内のカーソル位置を追跡し、カーソル移動が検出されないと
活動を続行しない設定が含まれています。

self
sandbox
malware
sample
virus

■漏洩する情報
感染した場合、下記の情報が漏えいする可能性が考えられます。
・クリップボードの監視
・キーストロークの監視
・端末内のスクリーンショットの取得
・インターネットブラウザの情報及びメールデータの取得 等

C&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って次の機能が
実行される可能性があります。
・C&Cからリモートコマンドを実行
・他のウイルスのダウンロードおよび実行

■想定される侵入経路
殆どがスパムメールから感染することが推測されます。

最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】
http://www.ios-corp.co.jp/vinfo/

過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。

このページの先頭へ