1. HOME
  2. ブログ
  3. パソコンSOS(日本人会「お知らせ」より抜粋)

パソコンSOS(日本人会「お知らせ」より抜粋)

日本人会のニュースレター「在仏日本人会のお知らせ」の記事から、パソコン(IT)関連の記事のみを抜粋したページです。日本人会のパソコン相談員さんから提供の記事も随時アップいたします。

【おしらせ4月4日号序文より】
前回のお知らせでは、コンピューターウイルスのEmotetからパソコンを守る方法についてお伝えいたしましたが、今回は急増している携帯電話(スマートフォン)の乗っ取り被害を防ぐ方法についてお伝えします。

企業のパソコンやサーバーへのサイバー攻撃により情報漏えいなどの被害が広がっていますが、個人への攻撃では、携帯電話の乗っ取りによる不正な金融取引の被害が急増しています。
現在は金融取引や電子決済サービスのセキュリティ強化のため、メールアドレス(ID)とパスワードに加えて、携帯電話の所有者認証を行うためにSMSに認証コードを送信する2段階認証が一般的となっています。

そのためパソコンを乗っ取っても、携帯電話に送信された認証コードを入手できなければ決済できない場合が多いのですが、携帯電話を乗っ取られた場合は、メールアドレスもパスワードもSMSも同時に乗っ取られてしまうため、オンライン決済だけではなく、オンラインバンキングによる多くの金融取引が可能になってしまいます。

そのうえスマホの乗っ取りは物理的に携帯電話を盗まれるわけではなく、携帯電話に勝手にインストールされたソフトウェアにアクセスしたハッカーが遠隔操作をしているため、乗っ取られていることに気がつきにくいという特徴があります。
被害者の口座残高がマイナスになっても銀行との連絡はハッカーがオンラインで行うため、本人が気づいたときには決済取り消しの有効期限を過ぎてしまっていることが多いことも、被害を深刻にしています。

携帯電話が乗っ取られている場合、以下のような現象が発生します。
電池消耗が早すぎる
使用していないのに携帯本体が熱くなっている
携帯電話の動作が遅くなったり、Web ページやアプリの読み込みが遅くなる
通話やメール送信ができないなど、携帯電話のサービスが一時的に使えない時がある
携帯電話上に身に覚えのないアイコンや行動履歴が表示される (例: ダウンロードしていないアプリ、送信していないメッセージ、身に覚えのない購入履歴、アカウントの作成や入会に関するメッセージ、不審な通話記録など)
データ使用量が普段より多い
SNSやメールの不正なログイン履歴、友人などのアカウントに自分の名義で援助を求めるメールやウィルスに感染したメールが配信される
とはいえ常に携帯電話を使用している人でなければ、バッテリーの消費や新しいアプリの出現などには気づきにくいですし、メールや行動履歴を完璧に消去するハッカーも多いため、このような現象がなくても乗っ取られている可能性はあります。

携帯電話の乗っ取りの主な手口と対策は次の通りです。

SIMスワップ詐欺
ハッカーが被害者になりすまし、携帯電話会社の移行サービスを使って自分のSIMカードに被害者のSIMカードの内容を全てコピーします。
上に挙げたような現象が現れたらまず携帯電話のプロバイダーに電話をし、最近自分のSIMカードに移行手続きなどが行われていないかを確認してください。

不正なアプリによる乗っ取り
便利な無料のアプリには、危険性のあるプログラムが仕込まれている場合が多くあります。
有料・無料に関わらず、携帯にダウンロードするアプリはiPhoneの場合Apple Store、Androidや他のスマホであればGoogle Play Store やAmazon Storeなどの正規のダウンロードサイトからのみダウンロードしてください。(それでも100%安全とは限りません)
携帯電話用のウィルス対策ソフトをインストールすることをおすすめしますが、そうでなくても携帯電話用のOS(iOSやAndroidなど)は常に最新版であるように早めの更新を心がけてください。

Wifi、Bluetoothを悪用した侵入
Bluetoothは無線通信の規格のひとつで、対応した機器同士をケーブルなしで接続したり、データをやり取りするために使用されますが、接続のしやすさや傍受が可能な電波を使っている点を利用して、通りすがりの相手の携帯に侵入し、数秒でマルウェアなどのウィルスをインストールすることが可能です。
フリーWifi(公共の施設や駅、ホテル、レストランやカフェなどで使用できるWifi)も同様で、ハッカーが通信を傍受していることが多いため、できるだけ接続しないことをおすすめします。

最近フランスで発見された、ロシアのハッカー集団「Turla(トゥーラ)」による悪質なマルウェアは、携帯電話のマイクとカメラにアクセスし、被害者が知らないうちに盗撮スナップショットを撮影したり会話を録音し、携帯電話から収集した他の個人データと併せてロシアにあるサーバーに送信していることが判明しました。
どのような目的に使用されるかは不明ですが、とにかく携帯電話のBluetoothやWifi、そして周辺機器は使用していない時は全てオフにしておくことをおすすめします。

ちなみにiPhoneを使用しているかたは、AirDropという機能により近くにいる人たちと簡単に画像やファイルを共有できますが、設定を「すべての人」にしておくと知らない人のファイルも取り込んでしまう危険性があります。
設定を「連絡先のみ」か「受信しない」に変更しておけばリスクを減らすことができます。
また「iPhoneの名前」に実名を使用していると、地下鉄内などでAirDropや「インターネット共有」などを使用する時に周りにいる人たちに本名がわかってしまいます。
個人情報を保護するためにも、実名を使用しないことをおすすめします。

メールやSMS内のリンクをクリックすることにより感染
L’Assurance Maladieの発表によると、Assurance Maladieからの正規のSMSとして、健康保険証(Carte vitale)の有効期限が切れたので更新用リンクを送りますというSMSが配信されていますが、Carte vitaleに期限はないので、決してリンクをクリックしないようにと呼びかけています。(クリックすると銀行のカード番号を入力させられたり手数料を請求されます)
メッセージの件名は« Assurance Maladie : Expiration de votre carte vitale, à mettre à jour impérativement »となっています。

またLa PosteとDHLも、不在通知のリンクをSMSで受け取る人が増えていますが、マルウェアに感染させる詐欺なのでクリックしないようにと呼びかけています。(どちらもサイトでアカウントを作成し、発送番号を入力することで配送状況を閲覧することができます)
https://www.laposte.fr/moncompte-laposte-avantages
https://www.dhl.com/fr-fr/home/suivi.html

不審な連絡を受け取った場合は、下記の「不正使用防止用アドレス」にメールでご報告ください
La Poste phishing@laposte.fr
DHL   phishing-dpdhl@dhl.com

ロシアによるサイバー攻撃の影響で(現在の標的はウクライナだけではなく、ウクライナを支援する全ての国が標的となっています)毎日のように新しいサイバー攻撃のニュースが発表されています。
携帯電話の防御方法はパソコンよりも複雑ですので、設定の変更や更新の方法がわからないというかたは詳しいかたにお願いしたり、使用していない時には電源を切ってしまうなどして、できるだけ安全にご使用ください。

【お知らせ3月28日号序文より】
「世界で最も危険」と言われるコンピューターウイルス「Emotet(エモテット)」が世界中で猛威を振るっています。
Emotetはロシアを拠点として2014年に開発されたマルウェアで、2021年1月に国際合同捜査で制圧されたものの2022年2月上旬に再拡大し、フランスでは政府機関や地方自治体などを中心に被害が広がっています。
日本でも3月は2月の7倍の速度で感染が広がっており、1日に1万台以上のパソコンが感染しています。

3月23日にはSaumurとその周辺地域がサイバー攻撃を受け、学校以外の公共サービス全てがサービスを停止し、その直前にはAngéと周辺の自治体が被害を受けています。
L’ANSSI(国家情報システムセキュリティ庁)がフランス全土の防衛にあたっていますが、1秒に1回と言われる攻撃の頻度に防ぎきれない状況になりつつあり、攻撃はこれから更に激しくなることが予想されています。
正規のパソコン修理業者は既に連絡がつかないほど忙しい状況にあり、修理費用も高騰しているそうです。
できるだけ自分で解決することを目指しましょう。

Emotetの手口
データの抜き出し(感染したコンピュータ からありとあらゆるデータを抜き出します)
他のマルウェアとの連携(ネットワーク上からトロイの木馬などのマルウェアやワームなどあらゆる種類のウィルスをダウンロードして感染させます)
自己増殖(社内ネットワークなど、同じネットワーク上の他のコンピュータに感染しながら数を増やしていきます)
Emotet自体は上記の手順で統一されていますが、2.で感染させたウィルスの種類によりその後の動作が変わります。

ウィルス(マルウェア)に感染したパソコンの症状例
パソコンが破壊され、電源を入れても立ち上がらない。
身代金を要求するメッセージが表示され、何も操作ができない。
パソコンは使用できるが、データが全て消えている。
パソコンは使用できるが、文字が勝手に入力されるなど制御不能。
メールソフトに登録された取引先や友人などのメールアドレスに自分になりすましたメールが配信され、ウィルスをばらまかれる。
Emotetは日々更新され、ウィルス対策ソフトでは駆除できない場合が殆どです。
とはいえEmotetによりダウンロードされた他のウィルスにはウィルス対策ソフトで駆除できるものもありますので、ウィルス対策ソフトを更新して常に最新の状態にしておくことは効果的です。

Emotetの仕組み

感染経路はメールによって送付された添付ファイル、殆どはマイクロソフトのOffice文書(ExcelやWord文書)やパスワード付きのZIPファイルに仕込まれた悪意のあるマクロ(プログラム)が実行されることによって感染します。
最近では画像ファイルに仕込まれていた例も報告されています。

これまでの詐欺メールは、送付元のアドレスやメールの内容、日本語やフランス語が不自然な事が多いために見分けることができましたが、Emotetはすでにやりとりしている相手から以前のメールに返信する形で添付物を送付してくる場合が多く、AIを使用しているために日本語も正確で内容に不自然な点がないため迷惑フォルダーに入ることもなく、メールから判断することはまず不可能です。

ファイルを開くことによって感染するのは最初の感染者だけで、感染後は自己増殖し、ネットワークに繋がっている他のパソコンに次々と感染を広げていきます。
最初の感染者にならないようにするためには、信用できるファイルだと確認できない場合は、「編集を有効にする」「コンテンツの有効化」というボタンをクリックしないことです。(クリックしなければマクロは実行されません)

Emotetの感染を防ぐには

送付主に添付物の内容を確認してからファイルを開くことが推奨されていますが、特に日系の企業は現在年度末でもあり、多くのファイルを処理する際に全ての送付主に電話で確認することは難しい場合が多いと思います。
その場合は編集が必要なファイルであっても、まず編集を有効にしない設定で文書を開き、通常のファイルであることを確認してからWIFI、LANなどのネットワークを切断し、スタンドアローン状態(ネットワークから孤立した状態)にしてから「編集を有効にする」「コンテンツの有効化」をクリックして作業することをおすすめします。
万が一感染した場合に、他の人のパソコンに被害を広めないためです。

もしも動作がおかしい(感染した疑いがある)と感じたらすぐにITの担当者に連絡し、全員をネットワークから遮断して検査してもらってください。
時間が経てば経つほど他のウィルスが次々とインストールされ、最後はパソコンが立ち上がらなくなりますので、一刻も早く行動することで被害を最小限に抑えることができます。

会社にITの担当者がいない場合や、個人のパソコンに感染の疑いがある場合
すぐにWIFIをオフにするかLANケーブルを外す。
ネットワークに接続しない状態で、事前にダウンロードしておいた(あるいは携帯などでダウンロードしてパソコンにコピーした)EmoCheckという感染チェックソフトを実行する。
EmoCheckという感染チェックソフトは下のリンクから無料でダウンロードできます。(ファイルをクリックするだけですが、exeファイルをダウンロードするため、パソコン操作に自信がないかたは詳しい人に頼んだほうが安心かもしれません)
https://github.com/JPCERTCC/EmoCheck/releases
警視庁サイバーセキュリティ本部によるEmocheckの解説
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.files/EmoCheck.pdf

感染していることが判明したら
(感染しているかどうかのチェックはできますが、駆除はできません)
パソコンを初期化する
パソコンの初期化にあたっては、データを外部ディスクなどにバックアップしても構いませんがデータが感染している可能性があります、データをパソコンに戻す場合は、感染前にバックアップしていたデータを戻しましょう。
重要なファイルなどは万が一のため、毎日バックアップを取っておくことをおすすめします。(全てのデータを毎日バックアップするのではなく、差分バックアップという、変更があったデータだけをバックアップする方法であればサイズも抑えられます)
マクロを無効にする

普段マクロなどを使用しない人は、マクロを無効にしておけば間違えてクリックしてしまうことを防げます。
ExcelとWordそれぞれで、[ファイル] タブをクリックします。
[オプション] をクリックします。
[セキュリティ センター] をクリックし、[セキュリティ センターの設定] をクリックします。
[セキュリティ センター] の [マクロの設定] をクリックします。
[警告を表示してすべてのマクロを無効にする] を選択し、OKボタンをクリックして閉じます。
マイクロソフト セキュリティ センターでマクロの設定を変更する

攻撃者に身代金を支払うべきか?

日本の経済産業省もフランスの国内治安総局(DGSI)も、次に挙げるような理由から身代金の支払いを選択するべきではないと呼び掛けています。
(a) 暗号化されたファイルが復元される保証がない
(b) 被害原因や侵害による他の被害は解決されない
(c) 支払い後に別の攻撃の被害や支払い要求を受ける恐れがある

サイバー攻撃を行う犯罪グループが、盗んだ機密情報を公開すると社名を挙げて日本企業などを脅迫していますが、ランサムウェアによる攻撃と、Emotetによる攻撃は別グループによるものであり、Emotetに感染した時点で既にダークウェブ=インターネット上の闇サイトに情報が流出している場合が殆どです。

身代金要求に応じるよりも、できるだけ早く取引先や社員などの関係者に流出した情報について説明し、パスワードの変更などを依頼したほうが確実です、これは企業だけではなく個人が脅迫された場合も同様です。

日本の内閣官房内閣サイバーセキュリティセンター(NISC)が、2022年03月24日に経済産業省と総務省、警察庁と連名で発表した文書「現下の情勢を踏まえたサイバーセキュリティ対策の強化について」で、サイバー攻撃対策の徹底呼び掛けを行っています。
https://www.nisc.go.jp/

独立行政法人情報処理推進機構セキュリティセンターによるEmotetの説明
https://www.ipa.go.jp/security/announce/20191202.html

日本人会の会員のかたは、日本語のソフトやメールを使用しているかたが多いと思いますので、日本語版の説明をいたしましたが、フランス語版、英語版のパソコン、ソフトであっても処理の仕方は一緒です。
普段からバックアップを取ることを習慣づけ、できれば上の回復手順を印刷するか携帯電話などに保管しておき、パソコンに感染の疑いがある場合に参照してください。

参考文献:
01net (No. 969) :CYBERGUERRE

【お知らせ3月21日号より】警察・憲兵隊と直接話のできるアプリ(Ma sécurité )登場
今まででも緊急電話番号「17」にかけると、警察(Police)・憲兵隊(Gendarmerie)に連絡を取ることができました。
加えて、チャットで直接話ができたり、情報を得たりすることのできるアプリが、内務省(ministère de l’Intérieur)によって立ち上げられました。
AndroidとiOSで使用できます。

アプリをインストールすると、
近くの警察・憲兵隊を見つけることも呼ぶこともでききれば、Gendarmerie national かPolice national を選ぶことによって、交通事故や盗難、暴力などの情報も得ることができます。

(参考)
https://www.service-public.fr/particuliers/actualites/A15555?xtor=EPR-100

【お知らせ3月21日号より】ネット詐欺、被害届出サイト
ネットでの詐欺にあった場合には、下段のサイトを利用して、被害を届けてください。
次の被害にあった項目を選択して、該当項目に答えながら進みます。
売り買いの詐欺
カード詐欺
レンタル詐欺
メール・ネットワークでの詐欺
パソコンをブロックするなどの金目当ての脅し
愛情・友情関係を利用する脅し
その他
(被害届け出サイト)
https://www.service-public.fr/particuliers/vosdroits/N31138

【お知らせ2022年3月14日号より】交通違反への苦情処理サイト
交通違反対する苦情や運転免許についての情報を一括して処理できる新しいサイトができました。
交通違反、運転免許のポイント、運転免許についての情報、各書類の申し込みができます。
(交通違反苦情処理サイト)
https://recours.permisdeconduire.gouv.fr

【お知らせ2022年2月28日号序文より】ウィルスやマルウェアなどから自分のパソコンを守るには
(抜粋)
また経済制裁への報復として、欧州をはじめ米や日本など世界各国に被害が及ぶ可能性が高いのは、ロシアによるサイバー攻撃です。
現代の戦争では軍事戦略として武力による物理的な戦いと、サイバー戦・情報戦などを組み合わせた「ハイブリッド戦争(Hybrid warfare)」が主流となっており、ウクライナ侵攻においても物理的な軍事作戦に先立って、非物理的なサイバー攻撃が行われました。ロシアの侵攻が始まる前から、ウクライナの政府機関や銀行、大手企業などがサイバー攻撃を受け、国の中枢機能が麻痺していた最中に武力侵攻を受けたのです。
ウクライナの数百のシステムにインストールされた新しいData Wiperマルウェアは、HermeticWiperと呼ばれ、感染したシステムの全データを破損させ、マルウェアに感染した新たなシステムに差し替えます。
標的は政府機関や大手企業であっても、個人ユーザーのパソコンは侵入しやすいために、感染の仲介役として悪用されています。
私たちひとりひとりができることは、ウィルスやマルウェアなどから自分のパソコンを守り、感染源にならないようにすることです。
・メール等に添付されたファイルは送り主に内容を確認してから開くこと
・メール内のリンクは直接クリックせずに、リンクをコピーするか、インターネットで検索してアクセスすること。
の2点を徹底してください。
HermeticWiperに感染したかは、パソコンから個人の設定やデータ(個人ファイルなど)が消えていることでわかります。
現在のところ、元のシステムを復活させる方法はありません。
異常に気がついたら、すぐに電源を切ってネットワークから切り離してください。
メールに登録している関係者などに感染を広げる二次被害を防ぐためです。
普段から習慣づけて欲しい対策ですが、国際関係が不安定な期間は特に気をつけてください。

【お知らせ2022年2月14日号より】子どもをネットでのいじめから守るアプリ「3018」
フランスでは、8〜18歳の若者の20%が、ネットいじめに直面しています。Association e-Enfanceが運営する「3018」というアプリケーションは、若者の携帯電話使用の増加に伴う、ネットでのいじめの若い被害者をより適切にサポートするために、2月8日に立ち上げられたものです。
スマートフォン(iOS ou Android)でアプリ「3018」と検索して簡単にインストールすることができます。
「3018」の機能は、以下の通りです。
「3018」の専門家とのチャットまたは電話による直接連絡。
経験した嫌がらせの証拠(スクリーンショット、写真、URLリンクなど)をデジタルで安全な金庫に保管し、この証拠の全部または一部を「3018」チームに転送できる。
ネットいじめに関する実用的な情報にすばやくアクセスして、いじめにあっているものの権利と対処方法を確認できる。
被害者に助けを求めるように促すために、質問票に応えることで直面している状況を自分で判断評価することができる。
(参考)
https://www.service-public.fr/particuliers/actualites/A15501?xtor=EPR-100

【お知らせ2022年10月10日】にせメールに注意!! 偽メール確認サイト
怪しいメールが送られてきたら、送り主のメールアドレスを下記のサイトの「検索(RECHERCER)ウインドウ」に打ち込んで、どのようなものか確認してください。
https://www.signal-arnaques.com
先週、司法警察中央局(DIRECTION CENTRALE DE LA POLICE JUDICIAIRE)名の偽召喚状を添付で受け取られた会員の方がおります。
上述のサイトで調べると同じ日に同じものを受け取った人のコメントがたくさんあり、偽召喚状がばらまかれていたのがわかります。
(偽召喚状―>)https://zaifutsunihonjinkai.fr/non-category/post-11742/
本文には、添付の書類をみよ、早急に憲兵隊に連絡をとれ、さもないと逮捕手続きをとる、とか書かれていました。
落ち着いてメール本文を見ると、受取人個人の名前もなく、おかしなメールなのですが、偽召喚状に驚かされます。
とにもかくにも、疑わしいメールを受け取ったら、相手のメールアドレスをしっかり確認し(この作業でほぼ偽物と判明します)、https://www.signal-arnaques.com にそのアドレスを打ち込んで、にせメールを早々に削除してください。