現在、自分のブログの動作が少しおかしい感じがするので、念の為、次のセキュリティー設定をやっておいて下さい。
(ブラウザが「Google Chrome」の場合)
ブラウザが「Google Chrome」の場合には、いくつかセキュリティー設定でやる事がある。
<1> 「有害なソフトウェア」の検出
(1) 「Google Chrome」を立ち上げて、画面右上の「・・・」を縦に書いたマークを左クリックして、「設定」を押す。
(2) 画面左側に、いろいろと設定項目が出てくるが、スクロールして、下の方に、「リセットとクリーンアップ」というのがあるので、これを押して、「パソコンのクリーンアップ」を押す。
(3) 「有害なソフトウェアを確認しています」と出るので、かなり時間がかかるが、数分待つと、「有害なソフトウェア」を検出してくれる。
ここで、「有害なソフトウェア」が見つかった場合には、削除する。
<2> 有害な「拡張機能」を削除する
(1) <1>のとは別に、自分が入れた「Google Chrome」の「拡張機能」が、有害アプリの可能性もあります。
(2) また、<1>の「設定」を出して、画面左側に、いろいろと設定項目が出てくるが、スクロールして、下の方に、「拡張機能」というのがあるので、ここには、自分が入れた「Google Chrome」の「拡張機能」や、何かが原因で、知らない内に導入された通常は、不正な有害な「拡張機能」の一覧が出てくる。
「拡張機能」は便利だが、自分が入れた「拡張機能」以外で、入れた覚えの無い「拡張機能」が、この一覧に入っていたら削除した方がいい事が多いです。
また、自分が入れた「拡張機能」が、アップデートの時に、有害な変更が追加されるケースもあるので、その「拡張機能」の名前で、ネット検索すると、悪い「拡張機能」の場合には、いろいろと書いてあるので、そういうのを見つけたら削除する。
<3> ポップアップブロック
(1) <1>の「設定」画面の「プライバシーとセキュリティ」-「サイトの設定」-「ポップアップとリダイレクト」の所で、「サイトにポップアップの送信やリダイレクトの使用を許可しない」というのを設定する。
(動作不安定に関係しそうな「JUGEM運営お知らせ」の内容)
「JUGEM」は、長引くコロナ禍の時期に、下のお知らせのように、運営会社が変更になりました。
その後に、最近、「JUGEM」サーバー全体に、スパムのアタックがあったようで、この辺りの時期から、自分のブログも動作不安定になっていた。
((JUGEM運営お知らせ)「JUGEM」の運営会社変更のお知らせ)
http://info.jugem.jp/?eid=17572
『2021年3月21日開催の弊社の取締役会において、弊社ブログメディアサービス「JUGEM」を株式会社メディアーノに事業譲渡することを決定いたしました。』
((JUGEM運営お知らせ)スパムコメント対策について)
http://info.jugem.jp/?eid=17620
(自分の所で出たセキュリティーホールの順番)
この数日(3日前程度)ですが、自分が、ブログ更新をする為に、JUGEMの「ブログ記述ページ」を出して、「記事を投稿する」ボタンを押すと、無料ブログ系のホームページサービスでは、「オート表示される広告バナー」が出てきます。
この、無料ブログ系のホームページサービス用の「オート表示される広告バナー」は、どうも審査が弱いようで、「フィッシング詐欺ページに飛ばされる広告」が、ランダムで出てきてしまう事があるようです。
JUGEMなどの無料ブログ系のホームページサービス自体に備わっている「オート表示される広告バナー」を使ったフィッシング詐欺ページに飛ばされるセキュリティーホールなので、こちらで対処しようがないので、もし、自分のホームページを見ている最中に、次のような「ポップアップ」や表示が出た場合には、絶対に!クリックしたり、クレジットカード番号などの情報を入力したりせずに、そのままブラウザを閉じて下さい。
どうも、「Google Chrome」のセキュリティーホールを利用しているようで、他のブラウザだと症状が出ない時があります。(「Google Chrome」だと、「オート表示される広告バナー」が出た瞬間に、勝手に、ポップアップ文章が出る)
(現在、自分の所で表示されているフィッシング詐欺「ポップアップ」の例)
「Googleをお使いのあなた!
本日の無料Movie Card Streaming、iPad Air 2、Samsung Galaxy S6のいずれかの当選者に選ばれました」
(アドレスが、「Google」ではなくて、「winmoreprise.com」になっている)
このフィッシング詐欺ポップアップをクリックすると、
・Googleなどに、ログインするアカウントIDと、パスワードの入力を求められて、アカウントを乗っ取られる。
・クレジットカード番号などを入力させられる。
といった、典型的な、フィッシング詐欺の手口の被害に遭います。
昔から多いフィッシング詐欺バナーに多い「当選者に選ばれました」タイプの広告バナーは、絶対に!クリックしたり、クレジットカード番号などの情報を入力したりせずに、そのままブラウザを閉じて下さい。
(セキュリティーホールの開いている具体的な場所)
今回のセキュリティーホールは、JUGEMなどの無料ブログ系のホームページサービス自体が悪いわけではなくて、セキュリティーホールの開いている具体的な場所を書くと、「オート表示される広告バナー」部分のブログパーツの審査ミスの欠陥の方です。
具体的な原因となるものは、「日本のカジノ法が国会を通った」事により、海外のカジノ運営会社や、昔からの「ネットカジノ、ギャンブル」関係の所が、「法律が解禁になった」と勘違いして、「オート表示される広告バナー」会社に登録をした事が原因のようです。
他に、今回の件に関連する1番大きなトラブル発生例が、「アフィリエイト運営会社から、アカウント停止通告が来る件数が増えている」事です。
アフィリエイト運営会社から来る通告の例を書くと、「あなたのホームページ内に、規約に違反した物が表示されるブログパーツ(フィッシング詐欺サイトに飛ばされるバナー)などがあるので、削除して下さい。数日以内に、規約に違反した物が表示されるブログパーツなどの削除が確認されなかった場合には、アカウントを停止致します」
なのですが、実際には、無料ブログ系のホームページサービスに備わっている「オート表示される広告バナー」部分のブログパーツは、ユーザー側からは、いじれない仕様なので、「必然的に、アカウント停止しかなくなる」という劣悪なものです。
(追記)
自分の所では、「Google Chrome」を最新の状態にアップデートしたところ、この症状は出なくなりました。
2017年5月12日から大規模に発生したランサムウェア(身代金型マルウェア)によるサイバー攻撃に緊急でセキュリティ強化対策方法を、Microsoftが発表したので、各自対策を取って下さい。
一応、関連性の非常に高いMicrosoftの発表関連のリンクは貼ってありますが、セキュリティ関連なので、こういったブログなどのURLリンクをクリックして飛ばずに、検索で調べて慎重に進む事をお勧めします。
(「詐欺」の裏の裏を読んでから行動するクセを付ける事)
しかし、最近では、「検索詐欺」手法が増えていて、例えば、今回のセキュリティ情報の場合には、「MS17-010」、「KB4012598」、「SMBv1」が非常に重要なキーワードですが、こういったセキュリティなどの「検索キーワード」で検索したホームページ自体が、「詐欺サイト」だったりする手法も増えてしまっていて、そういった「詐欺サイト」内で、「MS17-010パッチインストール」と書かれた箇所をクリックすると、「ウイルスが入る」とか「フィッシングサイトに飛ばされる」とか、「あなたのパソコンの診断は深刻ですので、以下のセキュリティ会社のプロに連絡して下さい誘導詐欺」似たものに、「あなたの携帯電話メール宛に送られてきたメール内に含まれていた、「送信者の電話番号や、URLリンク」をオレオレ詐欺などと疑って検索してみたら、「有害電話番号一覧サイト(弁護士などを名乗っている)」などで検索がヒットするが、それ自体が、詐欺グループとつるんでいる弁護士や、偽弁護士のサイトで、そこに連絡してお金を支払って対処するようにというように「誘導される」詐欺」など、最近は、裏の裏をかいて手が込んできているので、「Microsoft」のオフィシャルホームページから順番に正確に辿っていって、以下のリンク先と同様ならオフィシャルであるというような順序を正確にやっていくように注意して下さい。
(セキュリティ強化対策で、必要なやるべき事)
・ランサムウェア対策緊急パッチ(MS17-010)(KB4012598)の適用
・SMBv1を無効にする
(ランサムウェア WannaCrypt攻撃対策について(Microsoft))
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
(ランサムウェア対策緊急パッチ(MS17-010)(KB4012598)(Microsoft))
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
(SMBv1を無効にする方法(Microsoft))
https://support.microsoft.com/ja-jp/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
(2017年5月12日のサイバー攻撃事件の内容)
数年前から、「ランサムウェア」と呼ばれる「身代金型マルウェア」がはやりだしました。
これは、フィッシングメールなどに含まれるウイルスファイルや、URLをクリックすると、ウイルスが「ランサムウェア」と呼ばれる「身代金型マルウェア」を実行して、自分のパソコンの全ファイルを勝手に暗号化して読めなくします。
その後に、英語で、「あなたのパソコンのファイルを再び読める状態に戻したければ、次のビットコイン(などの口座)に代金(300ドル程度)を振り込め」というメッセージが出ます。
このハッカーは律儀なので、きちんとお金の振込みが確認できた場合に、解除してくれます。
まあ、そもそもハッカー側は解除する義務もないわけですが、そうなると逆に、「お金を振り込む意思もなくなる」事で、きちんと解除してくれるようです。
身代金の代金も、「300ドル程度」と微妙に計算された値段が設定されていて、例えば、「身代金を10万円支払って下さい」などと画面に表示されれば、「パソコンを新規に買い換えた方が安い」ので「あきらめる人が多いので、かえってお金を集められない」わけで、市販されているパソコン買い替えの値段より安く設定していて足元を見ている感じで、プロの組織犯罪者集団の手口です。
プロの組織犯罪者集団が、このように設定する「気軽に支払ってしまう代金で我慢の限界を超えないギリギリの1番高い値段」は、「2万円〜3万円」と相場が決まっています。
しかし、2017年5月12日から大規模に発生したランサムウェア(身代金型マルウェア)によるサイバー攻撃は規模が違って、イギリスの病院にサイバー攻撃の大規模アタックが起きた事で、病院のパソコンが止まってしまって、手術が中止になった患者が出ました。
(他に、主に、ロシア、台湾、アメリカなどの国で大規模サイバー攻撃の大規模アタックが起きたが、規模を問わなければ、99カ国で被害が確認された)
同時期に、世界中のいろいろな国々でも、同様の大規模サイバー攻撃の大規模アタックが起きた事で世界各国の政治家が集まって、「サイバー攻撃対策強化会議」をするようです。
2014年5月24日未明〜5月28日12時頃の期間に、自分が使っているブログサービス全体の、JUGEMサーバー全体にアタックがあったようで、JUGEMサービスの方から、「2014年5月24日未明〜5月28日12時ごろまでの間に、JUGEMブログやJUGEMポータルサイトを閲覧した方へウィルス対応と注意喚起のご協力をお願いします」との事なので、トラブル詳細のリンクを貼っておきます。
(JUGEMニュース)(2014年5月24日未明〜5月28日12時ごろまでの間に、JUGEMブログやJUGEMポータルサイトを閲覧した方へウィルス対応と注意喚起)
http://manual.jugem.jp/?eid=73&_ga=1.204191696.151528917.1404512658
(関連ニュース)
http://www.atmarkit.co.jp/ait/articles/1406/03/news056.html
(今回のトラブル詳細)
まず、今回のトラブル詳細について書いていくと、実際には、JUGEMサービスだけのトラブルではなくて、「2014年5月下旬の近辺に、日本の企業サイトをターゲットにした、大規模なサーバーアタックが発生して、多くの企業サーバーのJavaScriptなどが改ざんされ、ウイルスをバラまいて、最終的には、そのウイルスを使って、オンラインバンキングの利用者を狙い、情報を盗み取る事件が発生した」という事のようです。
今回の場合には、大規模な企業サーバーアタック事件なので、犯人が捕まるのは時間の問題です。
主に、オレオレ詐欺事件や、オンラインバンクの利用者を狙った不正送金ウイルスの事件の送金先は、中国などに、何億円も送金されているようです。
細かい詳細を書くと、
(1)企業サイトのJavaScriptなどが改ざんされて、不正なファイルをダウンロードさせる。
この不正なファイルはAdobe Flash Playerの脆弱性を突くマルウェア「Infostealer.Bankeiya.B」で、これは、バックドアを開くトロイの木馬ウイルスで、「バックドアを開いて追加のファイルをダウンロードする」のが目的です。
(2)次に、これを使って、今回の場合には、「オンラインバンキングの利用者を狙い、IDやパスワードなどの情報を盗み取る追加ファイルをダウンロードさせる」
(3)今回のJUGEMサーバーアタックでは、JUGEMサービス全体の方の次の公式のJavaScriptファイルが改ざんされたようです。
imaging.jugem.jp/js/jugemlib/viewuser.js
imaging.jugem.jp/template/js/cookie.js
imaging.jugem.jp/userblogheader/script.js
imaging.jugem.jp/ad/jg_ads_init_display.js
(対策)
今回の場合には、「2014年5月下旬の近辺に、日本の企業サイトをターゲットにした、サーバーアタックが発生した」ので、自分の所だけでなくて、
(1)2014年5月下旬の近辺に、日本の企業サイトのホームページを閲覧していた人は、ウイルスチェックを必ず行なう必要がある。
ウイルス対策ソフトは、「ウイルス駆除があった場合には、駆除が終わった後に、もう1度、ウイルスチェックをかける」
あと、「無料ウイルス対策ソフト」という名前の「ウイルス」があるので、注意して下さい。
(2)Flash Playerを最新のバージョンにする
(3)サポートが終わってしまったので、Windows XPは、買い換える
その他に、
(4)Internet Explorer の場合は、設定で、[ツール]-[インターネットオプション]にある
・[プライバシー]の「ポップアップブロックを有効にする」
・[接続]の「ダイヤルしない」
の2箇所を設定しておくと、仮に、不正ファイルをダウンロードしてしまったとしても、「ウイルスが、勝手に、ダイヤルして、接続しない」ようにする事ができます。
(5)パスワードなどを再設定する場合には、「パスワード変更を促す、偽のフィッシングメールがある」ので、「送られてきたメールのリンクからは、絶対に、パスワード変更などはしないで、正規のホームページの方からする」
ウイルスや、マルウェアが残っていると、正規のホームページを開くと、そこから、IDや、パスワードを抜き取るウイルスが裏で動いているので、パスワード変更は、ウイルス駆除が終わるまで行なわない。