サイバーリスク情報提供「Dアラート」とは 無償情報提供サービス

サイバーリスク情報提供「Dアラート」は「i-FILTER」Ver.10の機能を利用して、マルウェア感染の疑いのあるお客様や弊社のお客様以外へも感染情報やホームページの改竄情報をお知らせする、登録不要の無償の情報提供サービスです。

直近のDアラート情報

  • 2018年11月
  • 10月
  • 09月
  • 08月
  • 07月
  • 06月
  • 05月

11月に弊社から発信した『Dアラート』情報サマリー

バンキングマルウェア攻撃をブロック

URLアクセスした
弊社お客様
1
2018/11/27
11/27ころから発生していたマルウェアEmotetに感染させるメールの受信・
URLアクセスをブロック
件名:Your Amazon Cyber Monday coupon
    など

不審ファイル名:①cyber_monday_coupon_file.doc
          ②cyber_monday_coupon_nnnnn.doc
          ③cm_coupon_nnnn.doc
          ④cm_coupon_nnnnn.doc
          ⑤Invoice_Unnnnn_file.doc

※太赤字の「n」はランダムな数字が入ります。

不審ファイルハッシュ値:
 ①609aa5c8a3ecabfcb40fe7d67e958537db56c759294e3795d8115243c3cb3c99

感染プロセス
メール受信
↓
メール本文内のURLリンクをクリックし、.docファイルをダウンロード
hxxp://villacitronella[.]com/En/CyberMonday
または
メールに.docファイルが添付
.docファイルを開き、マクロを有効化する
↓
いずれかのURLにアクセス
hxxp://greatvacationgiveaways[.]com/i0Qwfwrn
hxxp://ulukantasarim[.]com/MuRtWv3lI
hxxp://cwbsa[.]org/POdR1eiw
hxxp://www[.]bellaechicc[.]com/HbuY5jle
hxxp://pibuilding[.]com/2pjNZddK
↓
177[.]224[.]87[.]110:443
181[.]193[.]115[.]50
181[.]60[.]228[.]203:8080
186[.]20[.]225[.]65:8080
190[.]191[.]88[.]126
209[.]182[.]216[.]177:443
210[.]2[.]86[.]94:8080
23[.]94[.]123[.]231:443
50[.]74[.]56[.]147:8080
75[.]161[.]71[.]124:990
79[.]129[.]42[.]122:990
81[.]18[.]134[.]18:8080

※弊社で観測したIPアドレスを載せています。環境等により異なる可能性があります。
※「接続しようとしたURLは、不要なアクセスを避けるため、一部変更しております。

製品対応状況

▽i-FILTER
hxxp://villacitronella[.]com/En/CyberMonday
 2018年11月27日[カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年11月29日[脅威情報サイト](※2)を追加

hxxp://greatvacationgiveaways[.]com/i0Qwfwrn
 2018年10月[旅行・観光]
 2018年11月27日[脅威情報サイト](※2)を追加

hxxp://ulukantasarim[.]com/MuRtWv3lI
 2018年11月27日[カテゴリ外](※1)→[脅威情報サイト](※2)を追加

hxxp://cwbsa[.]org/POdR1eiw
 2018年11月27日[カテゴリ外](※1)→[違法ソフト・反社会行為][企業・ビジネス・業界団体]に変更
 2018年11月29日[脅威情報サイト](※2)を追加

hxxp://www[.]bellaechicc[.]com/HbuY5jle
 2018年11月24日[カテゴリ外](※1)→[脅威情報サイト](※2)に変更

hxxp://pibuilding[.]com/2pjNZddK
 2018年11月23日[カテゴリ外](※1)→[脅威情報サイト](※2)に変更

177[.]224[.]87[.]110:443
181[.]193[.]115[.]50
 2018年11月27日[カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年11月29日[脅威情報サイト](※2)を追加

181[.]60[.]228[.]203:8080
186[.]20[.]225[.]65:8080
 2018年11月29日[カテゴリ外](※1)→[脅威情報サイト](※2)を追加

190[.]191[.]88[.]126
209[.]182[.]216[.]177:443
 2018年11月27日[カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年11月29日[脅威情報サイト](※2)を追加

210[.]2[.]86[.]94:8080
 2018年9月[カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年11月29日[脅威情報サイト](※2)を追加

23[.]94[.]123[.]231:443
 2018年11月27日[カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年11月29日[脅威情報サイト](※2)を追加

50[.]74[.]56[.]147:8080
75[.]161[.]71[.]124:990
79[.]129[.]42[.]122:990
81[.]18[.]134[.]18:8080
 2018年11月29日[カテゴリ外](※1)→[脅威情報サイト](※2)を追加

(※1)「推奨フィルタ―設定」でブロック可能
(※2)i-FILTER Ver.10のみ
メール受信した
弊社お客様
1 URLアクセスした
弊社お客様
8
2018/11/27
11/27から発生していたバンキングマルウェアに感染させるメールの受信・
URLアクセスをブロック
件名:-
   ※企業や組織等にて実際に利用されたことのあるメールに対して
   返信・転送の形で利用されているため、差し控えさせていただきます。

添付ファイル名:①ATTnnnnn.doc
        ②.doc

※太赤字の「n」はランダムな数字が入ります。

添付ファイルハッシュ値:
 ①d0d6557a1068b7519c1a7ce837b3e050114d7b6ae81214b205640bfd6252b3f8
 ②25b375699ab3c9af2732c8382837226e93b94b08b2a15bd28fd7c31c3294273c

感染プロセス
メール受信
↓
添付ファイルを開き、マクロを有効化する
↓
hxxp://oxaggebrer[.]com/QIC/tewokl.php?l=vunxn.spr
↓
hxxp://tawaxicatu[.]com/images/ランダムな文字列
hxxps://tuffectivo[.]com/images/ランダムな文字列

※太赤字の「n」はランダムな数字が入ります。
※「接続しようとしたURLは、不要なアクセスを避けるため、一部変更しております。

製品対応状況
▽m-FILTER
  偽装レベル2以上
  ・添付ファイル偽装判定

▽i-FILTER
hxxp://oxaggebrer[.]com/QIC/tewokl.php?l=vunxn.spr
hxxp://tawaxicatu[.]com/images/ランダムな文字列
hxxps://tuffectivo[.]com/images/ランダムな文字列
 2018年11月27日
  [カテゴリ外](※1)→[脅威情報サイト](※2)を追加

(※1)「推奨フィルタ―設定」でブロック可能
(※2)i-FILTER Ver.10のみ

メール受信した
弊社お客様
4
2018/11/15
11/14から発生していたバンキングマルウェアに感染させるメールの受信・
URLアクセスをブロック
件名:①/発注-181112
   ②【連絡 ※請求書】
   ③支払依頼書

添付ファイル名:①(n)DOC20181114nnn.doc
        ②3D_(n)DOC20181114nnn.doc_

※太赤字の「n」はランダムな数字が入ります。

添付ファイルハッシュ値:
 ①8ed61abc371da7cf5ed2d8b9b7fdf20b8ca1b924c19fc9e8d50ca1feaccb6ae9

-------------
※本件に関する追加情報等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年11月14日部分
-------------

感染プロセス
メール受信
↓
添付ファイルを開き、マクロを有効化する
↓
マクロ記述の失敗により通信は発生せず


製品対応状況
▽m-FILTER
  偽装レベル3以上
  ・添付ファイル偽装判定
  ・送信元偽装判定
   → 「隔離設定」でブロック可能。
メール受信した
弊社お客様
6 URLアクセスした
弊社お客様
9
2018/11/07
11/06から発生していたバンキングマルウェアに感染させるメールの受信・
URLアクセスをブロック
件名:①請求書
   ②10月5日日付の管理費請求書
   ③別注お支払いの件
   ④ご請求書
   ⑤10月課金請求リスト
   ⑥~請求書11月1日~
   ⑦【再送】30年10月分請求書
   ⑧10月請求書 郵送のご連絡
   ⑨11月請求書連絡
   ⑩立替金報告書の件です。
   ⑪申請書類の提出
   ⑫注文書の件
   ⑬請求データ送付します
   ⑭納品書フォーマットの送付

添付ファイル名:①20181106nnnnn.xls ※件名の①~⑨に対応
        ②Doc0611201820nnnnnnnn.xls ※件名の⑩~⑭に対応

※太赤字の「n」はランダムな数字が入ります。

添付ファイルハッシュ値:
 ①81e10dc5acf7b150591d147c1101fed72d90648f1ec40a20798836d07258b804
 ②4095b31681f998c808b2e7338fa8adec82c9f5049df457c9f0c0fc562e2a48ab

-------------
※本件に関する追加情報等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年11月06日部分
-------------

感染プロセス
メール受信
↓
添付ファイルを開き、マクロを有効化する
↓
hxxps://images2[.]imgbox[.]com/90/f1/gat2MVsK_o[.]png
↓
※以降の通信は外部情報と弊社にログ情報から推測
hxxp://olideron[.]com/connmouse
↓
hxxps://pogertan[.]com/
hxxp://iglesiamistral[.]org/audio/ceeb/educat[.]exe
↓
hxxps://niperola[.]com/
hxxps://bagersim[.]com/

※接続しようとしたURLは、不要なアクセスを避けるため、一部変更しております。

製品対応状況
▽m-FILTER
  偽装レベル3以上
  ・添付ファイル偽装判定
  ・本文偽装判定
  ・送信元偽装判定
   → 「隔離設定」でブロック可能。

▽i-FILTER
hxxps://images2[.]imgbox[.]com/90/f1/gat2MVsK_o[.]png
 2018年11月06日
  [オンラインストレージ]→[脅威情報サイト](※2)を追加

hxxp://olideron[.]com/connmouse
 2018年11月06日
  [カテゴリ外](※1)→[脅威情報サイト](※2)を追加

---推奨フィルタ―設定で上記URLでブロック---

hxxps://pogertan[.]com/
hxxp://iglesiamistral[.]org/audio/ceeb/educat[.]exe
 2018年11月06日
  [カテゴリ外](※1)→[脅威情報サイト](※2)を追加

hxxps://niperola[.]com/
 2018年11月06日
  [カテゴリ外](※1)→[脅威情報サイト](※2)に変更
hxxps://bagersim[.]com/
 2018年11月07日
  [カテゴリ外](※1)→[脅威情報サイト](※2)に変更

(※1)「推奨フィルタ―設定」でブロック可能
(※2)i-FILTER Ver.10のみ

改竄されたWebサイトへのアクセスをブロック

670ブロック
11月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは63件
 ・企業ホームページ:32
 ・IT情報・サービス:8
 ・病院・医療・介護:8
 ・ブログ:5
 ・グルメ・飲食店:2
 ・乗り物:2
 ・アミューズメント施設:1
 ・ホテル・宿泊施設:1
 ・音楽:1
 ・健康・美容・ファッション:1
 ・宗教:1
 ・旅行・観光:1

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』Ver.10では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

10月に弊社から発信した『Dアラート』情報サマリー

バンキングマルウェア攻撃をブロック

メール受信した
弊社お客様
2 URLアクセスした
弊社お客様
12
2018/10/25
10/24から発生していたバンキングマルウェアに感染させるメールの受信・
URLアクセスをブロック
件名:①立替金報告書の件です。
   ②申請書類の提出
   ③注文書の件
   ④請求データ送付します
   ⑤納品書フォーマットの送付

添付ファイル名:DOC2410201810nnnnnn.xls

※太赤字の「n」はランダムな数字が入ります。

添付ファイルハッシュ値:
 ①54303e5aa05db2becbef0978baa60775858899b17a5d372365ba3c5b1220fd2e
 ②b7a6ebfb32c76763473cf2d59a6cec856fe34c14bd47362e7fdf05bc8aa6a65c
 ③f8b3ebde86931a45ffe0e187704aee1968a023d2539c5ab622c7073d70a8fba6

-------------
※本件に関する追加情報等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年10月24日部分
-------------

感染プロセス
メール受信
↓
添付ファイルを開き、マクロを有効化する
↓
「hxxps://images2.imgbox[.]com/ca/88/A2ZSlW6S_o.png」
↓
※以降の通信は外部情報と弊社にログ情報から推測
「hxxp://pigertime[.]com/mksettting」
↓
「hxxps://oaril[.]com/」
「hxxp://lersow[.]com/images/beckky[.]exe」
↓「hxxps://purbs[.]com/」

※他上記以外に利用されたとされる通信URL
hxxp://lersow[.]com/images/calcs[.]exe
hxxp://akvilhelmova[.]cz/images/stories/fruit/history_c[.]exe
hxxp://socco[.]nl/galleries/html600lightscapes/datet[.]exe
hxxps://makarcheck[.]com/

※接続しようとしたURLは、不要なアクセスを避けるため、一部変更しております。

製品対応状況
▽m-FILTER
  偽装レベル3以上
  ・添付ファイル偽装判定
  ・本文偽装判定
  ・送信元偽装判定
    → 「隔離設定」でブロック可能。

▽i-FILTER
hxxps://images2.imgbox[.]com/ca/88/A2ZSlW6S_o.png
 2018年10月24日
  [オンラインストレージ]→[脅威情報サイト](※2)を追加

hxxp://pigertime[.]com/mksettting
 2018年10月24日
  [カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年10月25日
  [脅威情報サイト](※2)を追加。

---推奨フィルタ―設定で上記URLでブロック---

hxxps://oaril[.]com/
 2018年10月24日
  [カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
 2018年10月25日
  [脅威情報サイト](※2)を追加。
hxxp://lersow[.]com/images/beckky[.]exe
 2018年10月25日
  [カテゴリ外](※1)→[IT情報・サービス]に変更
 2018年10月26日
  [違法ソフト・反社会行為]を追加
 2018年10月26日
  [脅威情報サイト]を追加(※2)

hxxps://purbs[.]com/
 2018年10月25日
  [カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
  [脅威情報サイト]を追加(※2)

hxxp://lersow[.]com/images/calcs[.]exe
 2018年10月25日
  [カテゴリ外](※1)→[IT情報・サービス]に変更
 2018年10月26日
  [違法ソフト・反社会行為]を追加
 2018年10月26日
  [脅威情報サイト]を追加(※2)
hxxp://akvilhelmova[.]cz/images/stories/fruit/history_c[.]exe
 2018年10月26日
  [カテゴリ外](※1)→[IT情報・サービス][違法ソフト・反社会行為]に変更
 2018年10月29日
  [脅威情報サイト]を追加(※2)
hxxp://socco[.]nl/galleries/html600lightscapes/datet[.]exe
 2018年08月06日
  [脅威情報サイト](※2)登録
hxxps://makarcheck[.]com/
 2018年10月25日
  [カテゴリ外](※1)→[違法ソフト・反社会行為]に変更
  [脅威情報サイト]を追加(※2)

(※1)「推奨フィルタ―設定」でブロック可能
(※2)i-FILTER Ver.10のみ

メール受信した
弊社お客様
2
2018/10/31
10/30から発生していたバンキングマルウェアに感染させるメールの受信・
URLアクセスをブロック
件名:① 2018年10月度 御請求書
   ② 再)ご請求書~
   ③ 10月請求書の件
   ④ RE: 10月分WO
   ⑤ 預かり金依頼書の送付(追い金)
   ⑥ 請求書送信のご連絡
   ⑦ 【請求書、見積書送付】30/10-11

添付ファイル名:① nnn 請求書(2018年10月).xls
        ② 20181030nnnn.xls
        ③ 3D_20181030nnnn.xls_

※太赤字の「n」はランダムな数字が入ります。

添付ファイルハッシュ値:
 ①f39618fbdbb3788fa9444c84522a069b867e3237567ddd722f5e9a42838a4371
 ②cac15934c258df2a1cc9c5359004f655e40a51cee6a255892e7884b0210425e3

-------------
※本件に関する追加情報等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年10月30日部分
-------------

感染プロセス
メール受信
↓
添付ファイルを開き、マクロを有効化する
↓
マクロ記述の失敗により通信は発生せず


製品対応状況
 ▽m-FILTER
  偽装レベル3以上
  ・添付ファイル偽装判定
  ・本文偽装判定
  ・送信元偽装判定
   → 「隔離設定」でブロック可能。

改竄されたWebサイトへのアクセスをブロック

629ブロック
10月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは45件
 ・企業ホームページ:25
 ・IT情報・サービス:7
 ・健康・美容・ファッション:3
 ・病院・医療・介護:2
 ・乗り物:2
 ・コンテンツサーバー:1
 ・オンラインショッピング:1
 ・政府・自治体:1
 ・ホテル・宿泊施設:1
 ・レシピ:1
 ・旅行・観光:1

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』Ver.10では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

9月に弊社から発信した『Dアラート』情報サマリー

不正URLへのアクセス

0アクセス
9月は弊社のお客様での不正URLへのアクセス数は0でした。

改竄されたWebサイトへのアクセスをブロック

477ブロック
9月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは29件
・IT情報・サービス:7
・アミューズメント施設:1
・オンラインショッピング:1
・ニュース:1
・企業ホームページ:16
・政府・自治体:1
・病院・医療・介護:2

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』Ver.10では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

8月に弊社から発信した『Dアラート』情報サマリー

不正URLへのアクセスをブロック

弊社お客様24
2018/8/07
8/06から発生していた「.iqy」スパムメールに仕込まれていたバンキングマルウェアが 通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年8月6日部分
弊社お客様8
2018/8/08
8/06から発生していた「.iqy」スパムメールに仕込まれていたバンキングマルウェアが 通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】8月6日部分
弊社お客様8
2018/8/09
8/06から発生していた「.iqy」スパムメールに仕込まれていたバンキングマルウェアが 通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】8月6日部分
弊社お客様3
2018/8/10
8/06から発生していた「.iqy」スパムメールに仕込まれていたバンキングマルウェアが 通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年8月6日部分
弊社お客様2
2018/8/14
仮想通貨マイニングマルウェアが通信した悪性のURLへのアクセスをブロック

改竄されたWebサイトへのアクセスをブロック

1,227ブロック
8月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは17件
・企業ホームページ:8
・ブログ:2
・オンラインショッピング:2
・乗り物:2
・病院・医療・介護:1
・旅行・観光:1
・ホテル・宿泊施設:1

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』Ver.10では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

7月に弊社から発信した『Dアラート』情報サマリー

不正URLへのアクセスをブロック

弊社お客様5
2018/7/02
7/02から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年7月2日部分
弊社お客様3
2018/7/03
7/03から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年7月3日部分
弊社お客様1
2018/7/10
7/10から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年7月10日部分
弊社お客様5
2018/7/19
7/18から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年7月18日部分

改竄されたWebサイトへのアクセスをブロック

449ブロック
7月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは5件
・企業ホームページ:3
・IT情報・サービス:1
・健康・美容・ファッション:1

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

6月に弊社から発信した『Dアラート』情報サマリー

不正URLへのアクセスをブロック

弊社お客様6
2018/6/05
6/05から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年6月5日部分
弊社お客様8
2018/6/12
6/12から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年6月12日部分
弊社お客様3
2018/6/25
6/25から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年6月25日部分
弊社お客様1
2018/6/26
6月中旬から6/26から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年6月26日部分
弊社お客様1
2018/6/27
6/12から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年6月12日部分
弊社お客様2
2018/6/28
6/28から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年6月28日部分

改竄されたWebサイトへのアクセスをブロック

226ブロック
6月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは5件
・企業ホームページ:3
・グルメ・飲食店:1
・健康・美容・ファッション:1

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

5月に弊社から発信した『Dアラート』情報サマリー

不正URLへのアクセスをブロック

弊社お客様2
2018/5/01
4/24から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年4月24日部分
弊社お客様2
2018/5/08
5/08から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年5月8日部分
弊社お客様3
2018/5/14
5/14から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年5月14日部分
弊社お客様1
2018/5/22
5/22から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年5月22日部分
弊社お客様2
2018/5/30
5/30から発生していたスパムメールに仕込まれていたバンキングマルウェアが通信した悪性のURLへのアクセスをブロック
※本件に関するメールの、件名本文等
一般財団法人日本サイバー犯罪対策センター【送信日】2018年5月30日部分

改竄されたWebサイトへのアクセスをブロック

610ブロック
5月中に、改竄されたWebサイトからリダイレクトされた
悪性の通信先URLへのアクセスをブロックした総数(全世界)

そのうち、日本国内のWebサイトは12件
・企業ホームページ:4
・IT情報・サービス:3
・グルメ・飲食店:3
・ブログ:1
・ゲーム:1

いずれも、Webサイト上に不審なコードが埋め込まれ、海外の不審な
ショッピングサイトなど、複数の異なるWebページへの遷移を行うことを
確認しましたので、弊社製品『i-FILTER』では、お客様の安全を考慮し、
上記のWebサイトを一旦「アクセス不可」のカテゴリに移動いたしました。

<関連リンク>

「実録インシデント」では、実際に起きたサイバー攻撃の手法と弊社製品がどのようにしてそれらの攻撃をブロックしたのか、詳しい経緯をご紹介しております。

8月上旬に日本国内に拡散された「.iqy」スパムメールは、普段のスパムメールの10倍以上も拡散されました。
弊社では、オンラインセミナーを実施し、今回のスパムメールが「i-FILTER」・「m-FILTER」でなぜブロックできていたのか、第二の類似のスパムメールが拡散された場合に被害にあわないためにどんな対策をしておけば良いのかをご紹介しております。

より強固にブロック

Web」「メール」「ファイル」の観点から、より強固なブロック対策をご紹介します。

Web 推奨フィルター設定利用で「カテゴリ外」URLをブロック

「i-FILTER」Ver.10.10R01から追加された「推奨フィルター設定」を利用すると、フィルターデータベース未登録のURL(安全性が確認されていないURL)や、カテゴリ外のURLへのアクセスをブロックすることが可能です。

また、カテゴリ外URLであっても業務に必要な場合には、「推奨フィルター除外設定」でアクセスを許可することが可能です。

※ 「i-FILTER」Ver.10.10R01から、推奨フィルター機能を利用することが可能です。

※ 「i-FILTER」Ver.10.00R01、10.01R01では、優先フィルタリング設定で同様の制御が可能です。設定方法については、マニュアルをご確認ください。

>i-FILTER機能紹介
社外からの攻撃と社内からの漏洩を同時に防ぐ、No.1 Webセキュリティ「i-FILTER」の最新機能をご紹介します。

メール スパムメールのアクセスをブロック、油断しがちなパスワード付ZIPも検査

「m-FILTER」Ver.5.10R01から、「m-FILTER」が受信した全てのメール内のURLを「i-FILTER」に受け渡し、メール内のURLについて「i-FILTER」のURLカテゴリを事前にチェックして偽装メール判定を行う連携機能を提供します。

これにより、標的型メールと判定されないスパムメール内のURLについても、「カテゴリ外URL」であればメールが隔離され、ユーザーには隔離通知メールのみ届くようになり、バンキングマルウェアのスパムメールなどの被害もブロックされます。設定方法については、マニュアルをご確認ください。

また、これまでメールの添付ファイルにパスワードロックがかかっている場合は、添付ファイルの解析ができませんでしたが、「m-FILTER」Ver.5.10R01では、「m-FILTER」がパスワードの入力を促す通知メールを受信者へ送信し、パスワードを入力させることで添付ファイルを解凍し、添付ファイルの確実な解析を実施します。

>m-FILTER機能紹介
社外からの攻撃と社内からの漏洩を同時に防ぐ、No.1 メールセキュリティ「m-FILTER」の最新機能をご紹介します。

ファイル Webとメール以外のプロトコルの攻撃をブロック

「FinalCode」は、指定した人・グループのみが重要なファイルを閲覧できるように暗号化し、ファイルの閲覧状況などの利用状況を追跡し、もしものときはリモートであとから消去もできる製品です。

企業にとって絶対に漏洩させてはいけない顧客の個人情報やCADデータなどの技術情報、知財・営業機密情報などの重要なファイルを守ります。

「i-FILTER」、「m-FILTER」でWebとメールの入口対策を実現し、「FinalCode」がファイルの出口対策を実現します。

また、外部からの攻撃対策だけでなく、従業員が悪意を持って社内の機密情報ファイルを不正に持ち出す内部漏洩対策も実現します。

とりわけ、「FinalCode」Ver.5.40R01からは、これまで暗号化ファイルを受け取った社外ユーザーにも必要だったクライアントソフトのインストールを不要にし、ブラウザー上で暗号化ファイルの閲覧を可能にする「ブラウザービュー」機能を搭載したことで、社外ユーザーに手間を強いることなく、社内外でセキュアなファイルの受け渡しを可能にしました。

>「FINAL CODE」の製品情報
渡したファイルが”あとから”消せる魔法のソリューション「FINAL CODE」をご紹介します。

資料請求やご購入・お見積りなどに関するお問い合わせは、こちらの窓口をご利用ください。

ご購入前のお客様

●お電話でのお問い合わせ
03-5220-3090
平日9:00~18:00(土・日・祝日、弊社指定休業日を除く)
●オンラインフォームでのお問い合わせ
お問い合わせ・資料請求

ご購入後のお客様

●オンラインフォームでのお問い合わせ
お問い合わせ・資料請求
お問い合わせ
製品の資料請求、お見積もり、ご購入やご導入に関してのご相談やご質問は、こちらからお気軽にお問い合わせください。
  • ご購入前のお問い合わせ

ご購入前のお問い合わせ

資料請求、お見積もり、ご購入・導入に関するお問い合わせは、こちらよりお願いいたします。

■お電話でのお問い合わせ
03-5220-3090
平日 9:00~18:00
※土・日・祝日、弊社指定休業日除く