Facebook退会方法 How to withdraw your facebook account.
私はやっていないけれど。
◇子どもや保護者等がいつでも相談できる機関
・ 「24時間いじめ相談ダイヤル」について - 0570-0-78310(なやみ言おう)。文部科学省
・ いじめの相談窓口 - 学校以外で相談できる場所も。Yahoo!トピックス「滋賀・大津市の中2自殺問題」
トレンドマイクロは7月10日、6月度および2012年上半期のインターネット脅威レポートを発表した。海外で流通している「ランサムウェア」の感染報告が国内でも確認されたという。
ランサムウェアは、コンピュータ内のファイルやシステムを暗号化などの手口で使用不能にさせ、「元に戻すには金銭を払え」と恐喝する悪質なプログラム。海外では不正請求の典型的な手口として広まっている。
国内で見つかったランサムウェアは、特定のファイルに対して特殊な拡張子を追加するのが特徴という。また同時にファイルも暗号化がされてしまい、暗号化を解除しない限りファイルを開けなくなるものだった。同社の解析で復号鍵がランサムウェア内部に含まれていた。海外では含まれないケースもあり、復号化は非常に困難だとしている。
2012年上半期の同国では前年同期と比べて。上位10種のうち8種類が新規のものだった。正規プログラムを利用するためにシリアルナンバーを生成するクラッキングツールが多く検出された。世界の検出状況では2008年に発見されたWindowsの脆弱性を悪用する「WORM_DOWNAD.AD(別名:Confikcerワーム)がトップだった。
Computerworld 7月11日(水)8時50分配信
セキュリティ・ベンダーのトレンドマイクロは7月10日、2012年上半期および2012年6月のインターネット脅威に関するリポートを発表した。
【詳細画像を含む記事】
それによると、2012年上半期は、シリアルナンバーを生成するクラッキングツールが多く検出されたという。また世界全体で見ると、Windowsに存在する脆弱性を悪用して感染を広げる「WORM_DOWNAD.AD(ダウンアド)」が、猛威をふるっていた実態が明らかになった。
2012年上半期は、1月にアダルトサイトによるワンクリック詐欺の容疑者が逮捕され、6月にはスマートフォン向けワンクリック詐欺サイトを運営し、不正アプリを配布していた容疑者が逮捕された。
こうした状況についてトレンドマイクロでは、「直接的に金銭をねらうネット詐欺は後を絶たないが、容疑者の検挙により犯罪の抑止につながることが期待される。ユーザーはこうした不正Webサイトをブロックするセキュリティ対策を講じることが重要だ」とコメントしている。
標的型攻撃では、過去に多く見られた、アドビのPDFやマイクロソフトのOfficeに存在する脆弱性に対する攻撃ではなく、不正なDLLファイルを組み合わせて攻撃する手法も複数確認されたという。
日本国内の不正プログラムでは、正規のプログラムを不正利用するツールの流通が目立った。不正プログラム検出数ランキング上位10種のうち、4種類が正規のプログラムを不正に利用するハッキングツールやクラッキングツールが含まれていた。
日本国内の不正プログラム感染被害報告数ランキングでは、「TROJ_SIREFEF(サーエフエフ)」が1位となった。「TROJ_SIREFEF」は駆除しても繰り返し発見されることが多いため、他の不正プログラムが感染を引き起こしている可能性も考えられるという。トレンドマイクロでは、「PCからTROJ_SIREFEFで発見された場合は、他の不正プログラムに感染していないか確認してほしい」としている。
一方、2006年6月の脅威状況では、海外で流通しているランサムウェアの感染報告が国内でも確認されたという。
ランサムウェアは、コンピュータ内に侵入し、ファイルやシステムを使用不能にして、その復旧と引き換えに金銭を要求する(暗号解除アプリケーションを売りつける)という不正プログラム。海外では不正請求の手口の典型として被害が拡大している。
今回日本で発見されたランサムウェアは、ユーザーのコンピュータ内の特定のファイルに対し、特殊な拡張子を追加することが特徴だ。このような拡張子が追加されたファイルには、同時にファイルの暗号化が施されており、暗号化を解除しないかぎりはファイルを開くことができない。
▲感染ファイルクリック時の画面(出典:トレンドマイクロ)
また、6月における日本国内の不正プログラム検出状況では、ユーザーのWeb閲覧情報が送信される、「アドウェア」が上位3位を独占した。中でも2位となった「ADW_OPTMEDIA(オプトメディア)」(検出数1万4,124台)は画面上に広告を表示するアドウェアである。5月に日本国内で1位だった「ADW_GAMEPLAYLABS(ゲームプレイラボズ)」と同様に、ユーザーのWeb閲覧の状況を監視し、その情報を外部へ送信するものだ。
ちなみに、1位は「ADW_INSTALLCORE(インストールコア)」(同1万4,473台)、3位は「ADW_GAMEPLAYLABS」(同5,162台)。なお、日本国内の6月における不正プログラム感染被害の総報告数は1,178件だった。
(Computerworld.jp)
日本企業をねらった標的型攻撃が急増、日本は世界ワースト3位に
シマンテック・セキュリティレポートから見る「2012年上半期の現状」シマンテックは7月3日、「2012年上半期のセキュリティ現状」に関する説明会を開催。スパム数は減少したものの、標的型攻撃が拡大するなど、攻撃手法がより巧妙化している実態が明らかになった。
説明に登壇した米国Symantecサイバーセキュリティ インテリジェンス マネージャーのポール・ウッド(Paul Wood)氏は、「近年はモバイル・デバイスに対する攻撃が増加している。すべてのOSプラットフォームが脅威に直面しており、こうした傾向は2012年後半も継続するだろう」と語り、より一層の注意を喚起した。
ウッド氏は2011年全体の傾向として、マルウェア攻撃の継続的な急増、標的型攻撃の拡大、情報漏洩数の継続的な増加、企業/個人を問わないモバイル脅威の顕著化を挙げた。
実際、数値で見ると、マルウェアの亜種は前年比41%増の4億300万種、一日あたりのWeb攻撃数は同比36%増の4,595件、モバイルの新しい脆弱性は同比93%増となっている。一方、ゼロデイ攻撃や不特定多数をターゲットとしたスパムの比率は減少傾向にあった。
“サービス向上”という名の行動監視? 大手サイトの86%がサードパーティのトラッキング・クッキーを利用
平均14社ものサードパーティに情報が流れているケースもトラッキング・クッキーがどの程度頻繁に使用されているか知っているだろうか。Webサイトを閲覧したあとにコンピュータへ埋め込まれ、ユーザーのオンライン・アクティビティを追跡するクッキーのことだ。最新調査によれば、大手Webサイトはみずからのトラッキング・クッキーばかりでなく、多数のサードパーティ・クッキーも利用しているという。
モバイルやインターネットに関する調査を手がける米国Keynote Systemsが、「ニュースおよびメディア」「金融サービス」「旅行およびホスピタリティ」「小売り」の4業界に分類される269の主要Webサイトを対象とし、オンライン行動追跡に関する分析を行った。その結果、これらのサイトの86%がビジターに対して、1つ以上のサードパーティ・トラッキング・クッキーを設定していることが明らかになった。
Keynote Systemsはまた、一般的な追跡に関するルールを最低でも1つ順守していることをうたっていないトラッカーを使用しているサードパーティは、全体の60%におよんだと話している。Keynoteが確認した211のサードパーティ・トラッカーの中で、「新たな『Do Not Track』機能を介して自分を追跡しないよう要請したビジターの意志を尊重すると確約していたのは、わずか1つだけだった」という。
調査によると、「旅行およびホスピタリティ」「ニュースおよびメディア」カテゴリに属するほぼすべてのWebサイトが、サードパーティ・トラッキングを利用している。特に「ニュースおよびメディア」のサイトは、「ごく普通のサイト閲覧において、ユーザーのオンライン・アクティビティ情報が平均14社に上る別個のサードパーティ・トラッキング企業にさらされる」仕様になっていたそうだ。さらにKeynoteは、「金融サービス」カテゴリに入るWebサイトの4つに3つが、やはり「ビジターにサードパーティ・トラッキングを適用していた」のは「驚きの結果」だったと述べている。
トラッキングがこれほど“流行”している背景には、Webサイト広告ビジネスの活況や同ビジネスが稼ぎ出す莫大な売り上げが存在するとKeynoteは説明した。
「サードパーティ・トラッキング・データは通常、行動ターゲッティング広告に利用される。Web上で急速に普及している広告の手法であり、Webサイトがみずからの運用費をまかなう主な手段ともなっているものだ。サードパーティ・トラッカーは、サイトを閲覧したユーザーのブラウザにクッキーを埋め込み、同ユーザーがWebで何をクリックしたのか、どのような経路をたどったのかといった情報を追跡する。トラッカーは、ビジターが購入した品物や、当該のサイトの次に訪れたサイトに関しても調べることができる」(Keynoteの調査レポートより)
Keynoteのプライバシー・サービス担当ディレクター、レイ・エバレット(Ray Everett)氏は、現在の風潮はまるで「西部開拓時代のフロンティア・スピリット」を映し出したようで、「強引なトラッキング企業」はWebサイト運営者の立場を悪くしたり、ときには訴訟リスクを顕在化させたりすることもありうると警鐘を鳴らした。それでも、コンテンツやブランドの評判を維持する責任は100%Webサイト運営者にあるため、「サードパーティ・トラッカーの秩序を保つ義務は運営者が果たさなければならない」(エバレット氏)という。
(Ellen Messmer/Network World米国版
グーグル、マイクロソフトとソフォスに反論、「“Androidボットネット”はスパムを送信していない!」
マイクロソフトとソフォスの研究者が関連性を示唆するもグーグルは否定米国Googleは7月5日、Android搭載端末のボットネットから医薬品やペニー株、eカード関連の新たなスパム電子メールが大量に送られている可能性があるとの指摘を否定した。
同社の広報担当者は、、Android搭載端末のボットネットが発信源と思われる一連の攻撃を確認したと最初に発表した米国Microsoftおよびセキュリティ・ベンダーである米国Sophosの研究者らに対して、「われわれの分析によれば、スパマーはウイルスに感染したコンピュータや偽のモバイル・シグネチャを利用し、みずからの電子メール・プラットフォーム上でスパム対策メカニズムを回避しようとしているようだ」と、電子メールで抗弁した。
7月3日付けのブログ記事で問題のスパム・メッセージに初めて言及したのは、Microsoft Forefront Online Securityのプログラム・マネージャーであるテリー・ジンク(Terry Zink)氏。同氏は、これらのメールはすべてYahooサーバを経由しており、Androidデバイスから送信されていたと述べている。
「噂には聞いていたが、ようやく実物にお目にかかれた。このスパマーは、Androidデバイス上に構築されたボットネットをコントロールしている。乗っ取られたデバイスがユーザーの『Yahoo Mail』アカウントにログインし、スパムを送っている」(ジンク氏)
ジンク氏は5日に書いた別のエントリで、当該のスパム・メールのヘッダにあったAndroid Message-IDや「Sent from Yahoo! Mail on Android」というタグラインは、同スパムがAndroidデバイスから来たもののように偽装する巧妙な手段の一環として、Windowsマルウェアが追加した可能性も大いにあると話している。もちろんそれと同様に、Androidデバイスがスパム・メッセージの本当の発信源だったからこそ上記のような情報が付与されたとも言えると同氏は語った。
Sophosのセキュリティ研究者らもまた、ジェネリック医薬品、ペニー株、eカードなどを宣伝するスパム・メッセージを分析し、Microsoftと同じ結論に至った。Sophosの上級セキュリティ・アドバイザー、チェスター・ウィスニースキー(Chester Wisniewski)氏は5日のブログに、「メッセージの送信元はセキュリティ侵害を受けたGoogle Androidスマートフォンあるいはタブレットのように思われる」と記している。
いずれの研究者も一連のスパムの原因となったAndroidマルウェアのコピーを入手できていないが、これらの電子メールがAndroidデバイスから送られてきたことを示す間接的な証拠があるという。
ジンク氏は、電子メール・ヘッダのMessage-IDフィールドの値が「androidMobile」を指しており、メッセージ自体の末尾にも「sent from Yahoo! Mail on Android」という文言があると説明した。
さらに、電子メール・ヘッダ部分に表示されている発信源IPアドレスの多くが携帯電話ネットワーク事業者に割り振られたものだったと、ウィスニースキー氏も付け加えている。
(Lucian Constantin/IDG News Serviceルーマニア支局)