*********************************************************************** * 平成27年1月セキュリティ対策情報メール#150130CM01 * Distributed from NRMS Control Center *********************************************************************** ■今月のコンテンツ -今月のコンテンツ 【ユーザー心理と行動特性】 -今月のウイルス情報 【メール経由で感染するウイルス】 -2015年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【ユーザー心理と行動特性】 --------------------------------------------------------------------  今月半ば、国内の企業から「サイバー攻撃に遭いやすいユーザーを心理・行動 特性で判定する技術」を開発したとの発表がありました。  内容としては、社会心理学の専門家から助言を得ながら行ったアンケート調査と ユーザーのPC上の操作ログ(メール操作やWebアクセス、キー・マウス操作など) を収集するツール、疑似的な異常状態を作り出すツールを使用して、心理特性と 行動特性の関連を分析して数値化するもので、以下の様な結果が得られたそうです。 ・リスクよりもメリットを優先する人は、プライバシーポリシーを読む時間が短く  ウイルス被害にあいやすい ・PCを使いこなしている自信のある人は、PCを擬似的にフリーズ状態にしてキーを  動かなくすると、キー操作が多く、情報漏えいのリスクが高い傾向がある  確かに、表示されている内容を読まずに「次へ」をクリックしてフリーソフトの インストールを行い、一緒に不要なアプリケーションやマルウェアをインストール してしまう「何もしていないのにアプリケーションがインストールされた人」や 自宅でも仕事をするために、会社で許可されていない「オンラインストレージ」や USBメモリに大事な情報をコピーし、紛失や設定の不備等で誤って情報を漏洩して しまう「悪気の無い人」が見受けられると思います。  また、ウイルス検知数が多い人やセキュリティパッチの適用状況等を把握する ことからも同様の傾向を見ることができます。  昨今では、やり取り型や標的型など、次々と新しい手法で企業が狙われており、 どんなに強固なセキュリティでも、たったひとつの穴があるだけで侵入を許して しまいます。  そのため、業務に不要なソフトの使用を禁止する等、ソフトウェア管理の徹底や セキュリティ製品の導入も重要ですが、現状を正しく把握し、エンドユーザーへ 啓蒙を行い全体のリテラシーを向上させることが特に重要と考えられます。 -------------------------------------------------------------------- ■ウイルス情報 【メール経由で感染するウイルス】 -------------------------------------------------------------------- 差出人を詐称したり、メール本文を業務に関連がありそうな内容にする等、 ユーザがファイルを開いてしまうようなメールを送信して感染させます。 また、添付ファイルを開いた際は通常のOfficeファイルやPDFファイルが 開いただけのように見せ掛けて、実際は裏で他のウイルスをダウンロード する等の不正な動作を試みます。 対策 ・最新のパターンファイルを適用する ・不審なメールは開かない -------------------------------------------------------------------- ■2015年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎MS15-001〜MS15-008の公開につきまして マイクロソフト社より深刻度「緊急」1件、「重要」7件のセキュリティパッチが 公開されましたので、以下にご案内いたします。 【MS15-001】 ---------------------------------------------------------- Windows アプリケーションの互換性のキャッシュの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-jp/library/security/MS15-001 【MS15-002】 ---------------------------------------------------------- Windows Telnet サービスの脆弱性により、リモートでコードが実行される 最大深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-002 【MS15-003】 ---------------------------------------------------------- Windows User Profile Service の脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-003 【MS15-004】 ---------------------------------------------------------- Windows コンポーネントの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-004 【MS15-005】 ---------------------------------------------------------- Network Location Awareness サービスの脆弱性により、セキュリティ機能のバイパスが起こる 最大深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-005 【MS15-006】 ---------------------------------------------------------- Windows エラー報告の脆弱性により、セキュリティ機能のバイパスが起こる 最大深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-006 【MS15-007】 ---------------------------------------------------------- ネットワークポリシーサーバーの RADIUS 実装の脆弱性により、サービス拒否が起こる 最大深刻度:重要 脆弱性の影響:サービス拒否 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-007 【MS15-008】 ---------------------------------------------------------- Windows カーネルモードドライバーの脆弱性により、特権が昇格される 最大深刻度:重要 脆弱性の影響:特権の昇格 詳細URL: https://technet.microsoft.com/ja-JP/library/security/ms15-008 【参考情報:2015 年 01月のセキュリティ情報】 https://technet.microsoft.com/ja-JP/library/security/ms15-jan 【参考情報:マイクロソフト セキュリティ アドバイザリ】 https://technet.microsoft.com/ja-jp/security/advisory/ ******************************************************************** ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター   ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= NRMS コントロールセンター =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=  株式会社 アイ・オー・エス  〒108-0014  東京都港区芝5-20-14  三田鈴木ビル 3F  nrms_support@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=