戻る 進む GO! 秒待つ 保存 共有
ウェブページの基本情報
リクエストしたページのURL 
:
キャプチャしたページのURL 
:
ページのタイトル
:
キャプチャを取得した日時
:
ウェブページのウイルス情報 
検出されたウイルス
:
検出されたウイルスを含むURL
:
ウェブページの詐欺サイト判定 
詐欺サイト判定理由
:
詐欺サイトとして登録されているURL
:
ウェブページの迷惑サイト判定 
迷惑サイトとして報告されているURL
:

ウイルスチェッカー・SecURLにできること

全体像・URLウイルスチェッカー「SecURL」


URL(リンク先ホームページ)の安全・危険をチェック

SecURLがあなたのかわりに、リンク先のホームページに訪問。安全・危険度を判定し、危険度とともに、サイトの構成を訪問前に確認することができます。 ご自身のPCを危険さらすことなく、事前に危険度を判定できる仕組みとなっております。とくに危険とされる海外サイトもリスクゼロで訪問・閲覧することができます。

仮想ブラウザで安全ブラウジング

アクセスはSecURL内で動作する仮想ブラウザで行われ、閲覧者の皆様に危険が及ぶことはありません。 サイトの状況にはフルサイズの画像にて表示され、目的のサイトのすみずみまで目視することが可能となっております。 作成されたキャプチャには個別のURLが与えられ、お知り合い等にそのURLを連絡することでキャプチャを共有することも可能になっています。

さらにリンク先まで安全ブラウジング

仮想ブラウザ内で表示された画像にはリンクの情報も取得されており、画像上よりリンクをクリックすることができます。 もちろん、そのリンクもSecURLが調査しにいきますので、 ご自身のPCに危険が及ぶことはありません。 サイトを構成するさまざまなページまでSecURLでチェックしながら、閲覧することができます。 なお、ツールバーのリンク表示スイッチののON/OFFを切り替えることにより、 明示的にリンクを赤枠表示させることができます。

短縮URLの展開・解析

短縮URL・短縮リンクを用いた不正な転送も展開・解析が可能です。 最終転送先のサイトの状況まで確認できるため、見知らぬリンクをクリックする前にはぜひチェックに用いてください。

サイト・ホームページチェッカー・SecURLの使い方

チェックするサイトのURLを入力します。


赤枠内に目的のサイトのURLを入力して、「チェック」をクリックしてください。


SecURLが目的サイト・ホームページの取得します。


サイトの情報を取得中の表示がされている間、しばらくお待ちください。


サイト・ホームページでの脅威の有無をチェック


サイトの情報が取得すると構成ファイルを検査して脅威の有無(ウイルス・詐欺サイト等)を調べて表示します。 仮に脅威が有りとして、閲覧者の皆様には危険が及びません。


仮想ブラウザに表示


仮想ブラウザに表示にサイトがキャプチャされて表示されます。 スイッチを切り替えてリンクの赤枠表示・非表示ができます。 このリンクをクリックするとさらにそのクリック先をSecURLが調べてブラウザに表示します。


調査内容の詳細について


仮想ブラウザの下部に、調査内容の詳細が表示されます。
調査したウエブページのウイルス情報として、どのURLにどのようなウイルスを発見したのか、または発見されなかったのか。
ウエブページが詐欺サイトとして登録されているか、ほか、各種迷惑サイトとして登録されていないかなどの情報が詳細に表示されます。


ツールバーについて


①ブラウザ戻る・進むボタン

仮想ブラウザの戻る・進むを制御します。スマホ版には非実装です。

②アドレスバー

現在のURLを表示しています。ここに目的のサイトのURLを入力して「GO」を押すとSecURLは動きだします。

③タイミングバー

目的のサイトが表示されるまでに時間を要する場合には、ここの秒数を増やしてください。スマホ版はメニューの中にあります。

④キャプチャ画像ダウンロードボタン

現在表示されているサイトの画像をフルサイズにてダウンロードできます。スマホ版はメニューの中にあります。

⑤共有ボタン

現在表示されているサイトの画像をサーバー上で保存し、その閲覧用のURLを表示します。他の方見せたい場合など共有したい場合などに お使いください。スマホ版はメニューの中にあります。

⑥リンク表示ボタン

現在表示されているサイトに存在するリンクを赤枠で表示します。隠しリンクもすぐに見つけることができます。スマホ版はメニューの中にあります。


こんな用途にも、使えます!

縦長のサイトのキャプチャ(スクリーンショット)が今すぐほしい!

 危険度の調査が目的でなくとも、SecURLは、キャプチャ(スクリーンショット)ツールしてご活用いただけます。
 ご自身のPC、ブラウザに専用ソフトウエア、アドオンをインストールすることなく、 お気軽にユーティリティーとして使用することができます。
 SecURLは、通常ではおさまりきらない縦長のサイトでも、自動調節し、特大画像として、キャプチャしますので、 提案資料など、業務一般にても、ぜひ、お使いください。

キャプチャ(スクリーンショット)ダウンロード方法
URL入力欄にURLを入力しサイトチェックを行います。 サイトの画像がSecURL仮想ブラウザに表示されたら、SecURL仮想ブラウザのツールバーより
キャプチャ(スクリーンショット)ダウンロード方法 ダウンロードボタンをクリックするとお手元のPCにダウンロードが開始されます。

コラム「SecURL」

「見知らぬサイト(リンク)には、事前にチェックを。」

コラム目次

2017/05/06 Google Docsのドキュメント共有を装ったフィッシング攻撃

2017/05/04「サポート詐欺」急増

2017/04/11 WORDPRESSのハッキング

情報セキュリティ10大脅威 2017」の順位を発表

インターネットバンキングマルウェアに感染させるウイルス付メールに注意

脅威への対策

2017/05/06 Google Docsのドキュメント共有を装ったフィッシング攻撃

攻撃は知人がGoogle Docsでドキュメントを共有したことを知らせる内容のフィッシングメールを通じて拡大していったという。メッセージ内のリンクをクリックするとGoogleの正規のログイン画面が表示され、「Google Docs」にGmailと連絡先へのアクセスを許可するように求められる。
しかし、このGoogle DocsはGoogleとは無関係の攻撃用Webアプリであり、アクセスを許可するとGmailアカウントを通じて連絡先に同様のフィッシングメールを送信するとのこと。
Googleでは攻撃者のアカウントを無効化し、偽ページやアプリの削除、Safe BrowsingやGmailなどの更新といった対策のほか、再発を防止するための対策を行った。攻撃は1時間ほどで食い止められ、影響を受けたGmailユーザーは0.1%未満とのことだ。

出典【スラド】Google Docsのドキュメント共有を装ったフィッシング攻撃が発生

2017/05/04「サポート詐欺」急増

サイトに、(ウイルスに感染している・ファイルが壊れているなどの警告などの)アラート画面を組み込んでおいて、 訪問者にアラート画面と電話番号をみせることにより、電話をかけさせ、サポート・修復料を支払わせるという、 詐欺が、急増しております。
電話をすると応答する相手は、かたことの日本語の女性がおおく、 遠隔リモートツールをダウンロードさせ、さらに被害が大きくなっていると、 不安をあおり、クレジット決済・電子マネーの購入などで、金銭をだましとる手法です。
画像出典 京都府警 サイバー犯罪対策より

「サポート詐欺」の対策(京都府警 サイバー犯罪対策より)
1.電話をかけない
2.クレジットカード情報を相手に伝えてしまった場合は、カード会社に連絡する
3.遠隔操作ソフトをダウンロードした場合は、アンインストール(消去)する

「サポート詐欺」の新聞記事など
【東京新聞】「サポート詐欺」急増 不安をあおる巧妙な手口 記者が体験
(リンク切れ)http://www.tokyo-np.co.jp/article/national/list/201704/CK2017041702000123.html

2017/04/11 WORDPRESSのハッキング

昨今、WORDPRESSというサイト作成の便利なツールが大流行していますが、 ツール自体のアップデートを怠ると、ハッキングされてしまう自体に陥ります。 結果、ウイルス等を埋め込まれ、閲覧者に被害を及ぶ事態となります。 [JPドメインWeb改竄速報] では、現在進行形で改ざんされたWebサイトの一覧がまとめられています。その数の多さには驚くばかりですが、 ほどんどが、先のWORDPRESSの未アップデートに起因するところになっております。

情報セキュリティ10大脅威 2017」の順位を発表

IPA(独立行政法人 情報処理推進機構)が 情報セキュリティ10大脅威 2017」の順位 を発表しました。 「情報セキュリティ10大脅威 2017」は、2016年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。  2017年も昨年同様に「個人」と「組織」という異なる視点で10大脅威を選出しています。



また、 コンピュータウイルス・不正アクセスの届出状況および相談状況 も発表されております。

これをみると、昨年末は不正プログラムの検出数は、急上昇しており、やはり侮れない状況になっています。


同様に、ウイルス数検出数の推移も上がっており、かつ多様化していることがうかがえます。

インターネットバンキングマルウェアに感染させるウイルス付メールに注意

一般財団法人日本サイバー犯罪対策センターJC3より インターネットバンキングマルウェアに感染させるウイルス付メールに注意 が現在でています。

「これらのウイルス付メールの添付ファイルを開き、インターネットバンキングマルウェアに感染すると、金融機関関連情報が窃取されることなどにより、インターネットバンキングの不正送金などの犯罪の被害にあうおそれがあります。」
同様に、警察庁からも出ていました。


警視庁犯罪抑止対策本部から警告されています。


先のJC3に具体例が出ていました。

ウイルス付メールの具体例

2017年2月14日午後3時 更新

※青字は下記のランダムな文字列が入ります
 A:英字
 X:英字または数字
 0:数字

【送信日】
2017年2月14日

【件名】
※次の19種類のいずれかになります
â‘ doc
â‘¡scan
â‘¢Re:
â‘£Fwd:
⑤IMG
â‘¥invoice
⑦payment
⑧photo
⑨transfer
â‘©cargo
⑪parcel
â‘«foto
⑬image
â‘­copy
â‘®transf.
⑯report
â‘°bill
⑱pay
⑲inv.

【添付ファイル】
IIVI0000000000000.zip

【本文】
※次の5種類のいずれかになります
â‘  ________
私のiPhoneから送信された
â‘¡ ________
お世話になっております。
â‘¢ ________
【完成図・成績表】
â‘£ ________
ご確認宜しくお願いします。
⑤ ________
電話設備最終機器で定価見積の増減作成しました。
確認お願い致します。

【件名】
※次の2種類のいずれかになります
①口座引落
②支払条件確認書

【添付ファイル】
A支払条件確認書.doc.zip

【本文】
 (※)
(※)本文なし


脅威への対策

さて、上記の脅威に対して対策は?

PCのアンチウイルスソフトを最新保つ

まずは、お手元のパソコンおよびデバイスにセキュリティソフトを導入し、 常に最新に保つことも重要事項の1つです。

PCのアンチウイルスソフトおすすめ製品。

ノートン セキュリティ
日本ではかなりの歴史をもつ定番ソフト。やや動作が重いが難ですかね。

カペルスキー
ロシア製だが、動作は軽く、検出力も優れている。

AVG
海外製だが、この製品の無料版は、無料と思えないくらい強力で愛用者も多い。インストールは無料体験版と無料版を間違えないこと。

番外編
FORTIGATE
ネットワークの中間地点に配置して、PCの前で、ウイルスなど危険性のあるものを防御してくれるハードウエア製品。お値段は高いが、もはや定番か。

事前プレビュー付で危険性を判断してくれるサービスを利用する。

訪問者のかわりに、サイトに訪問し、安全危険の判定とサイトキャプチャ(※)を行い、ウエブアクセスの悪質危険なリスクを軽減するサービスを是非活用してください。 SecURLは、安全危険の判定はもとより、特大サイズのサイトキャプチャをとり、すみずみまで、チェックすることが可能です。

あやしくないURLにもご注意を

短縮URL(※)使用し、遷移先を隠ぺいしている場合があるので、やはり知らないURLには注意が必要です。 短縮URLは、もともと長いURLを短くするためのものでしたら、昨今、不正なURLの隠ぺいに利用され、 ドメイン名で判断できないので、知らず知らずに意図しないサイトに誘引されることも、よくあります。 SecURLは、短縮URLを展開、解析し最終遷移先を調査することができる機能も有しています。 是非ご活用ください。

(※)サイトキャプチャとはウエブページをブラウザに表示された状態で画像にすることを意味します。
(※)短縮URLとは、長い文字列のURLを短くしたもの。リダイレクトを利用して本来の長いURLに接続ものをいいます。

セキュリティ情報
VMware、ハッキングコンテスト“Pwn2Own”で報告された“ゲスト脱出”の脆弱性を修正
米VMware, Inc.は28日(現地時間)、ハッキングコンテスト“Pwn2Own 2017”で報告された“ゲスト脱出(guest escape)”の脆弱性を修正したことを明らかにした。同コンテストでは2つのチームが「VMware Workstation」上のゲストOSから、ホストOSのコードを実行することに成功していた。

これらの脆弱性は「ESXi」「Workstation」「Fusion」などの製品に影響し、最悪の場合、ゲストからホストのコードを実行できるようになるという。

同社によると、この脆弱性を悪用した攻撃は確認されていないとのこと。しかし、“ゲスト脱出”は共通脆弱性評価システム“CVSS”で“10.0(満点)”に相当する、仮想マシンソフトにとって最悪のカテゴリに属する脆弱性であるため、早期の対策を実施したようだ。
窓の杜 様より引用 (2017/03/30)
Apple、脆弱性84件を修正した「iOS 10.3」と127件修正の「macOS Sierra 10.12.4」、38件修正の「Safari 10.1」をリリース
Appleは27日、iOSの最新バージョン「iOS 10.3」やMac用OSの最新バージョン「macOS Sierra 10.12.4」などをリリースした。機能改善や不具合修正のほか、セキュリティアップデートも行われている。
iOS 10.3は、iPhone 5以降、iPad第4世代以降、iPod touch第6世代以降が対象。WebKitの脆弱性32件を含む計84件の脆弱性が修正されている。
また、iOS 10.3では、ファイルシステムが従来の「HFS+」から「Apple File System(APFS)」に変更。SSDに最適化され、強力な暗号化によるセキュリティとプライバシーを備えるとされる。

macOS Sierra 10.12.4では、127件の脆弱性を修正。このうち、LibreSSLにおけるローカルユーザー権限でユーザー情報が漏えいする可能性のある脆弱性「CVE-2016-7056」はEl Capitan v10.11.6、ImageIOにおけるメモリ破壊の脆弱性「CVE-2017-2432」は El Capitan 10.11.6とYosemite 10.10.5も対象で、これらを修正するEl Capitan向けの「Security Update 2017-001」と、Yosemite向けの「Security Update 2017-001」も提供されている。
INTERNET Watch 様より引用 (2017/03/24)
「JINS」のオンラインショップに不正アクセス、「Apache Struts 2」の脆弱性を突かれる
株式会社ジェイアイエヌは、同社が運営するメガネのオンラインストア「JINSオンラインショップ」に不正アクセスがあったことを発表した。ウェブアプリケーションフレームワーク「Apache Struts 2」の脆弱性を悪用されたものだという。

不正アクセスが確認されたのは3月22日。不正アクセスを行った第三者が一定期間、個人情報へアクセスできる状況にあったという。クレジットカード情報はサーバーに保管していないため、漏えいは確認されていないとしている。

ジェイアイエヌによれば、3月9日にはApache Struts 2の脆弱性に関する情報を認知し、3月22日に改修作業を行うことを決定。予定どおり作業が完了したが、その作業当日の過程において、すでに不正アクセスされていたことが分かったという。このため、現在運用中のオンラインショップ用サーバーではすでに対策が施されている。
INTERNET Watch 様より引用 (2017/03/24)
他にも日本郵便やクレジットカード支払いサイトなど、Apache Struts 2の脆弱性への攻撃が急増しています。
セキュリティソフトを乗っ取るDoubleAgent攻撃にご注意
“DoubleAgent”は、開発者向けに提供されているアンマネージコードの実行時検証ツール“Application Verifier”のゼロデイ脆弱性を突いて、任意のコードを実行する攻撃手法。

プロセスが開始されるたびに乗っ取った検証ツールで攻撃コードを注入することにより、ウイルス対策ソフトの自己防御メカニズムをすべて迂回し、完全に制御できるという。

本脆弱性を公表したセキュリティベンダーCybellum社によると、ウイルス対策ソフトによる対応は進んでおらず、「Avast」「AVG」「Avira」「Bitdefender」「Comodo」「ESET」「F-Secure」「Kaspersky」「Malwarebytes」「McAfee」「Norton」「Panda」「Quick Heal」などを含む主要なウイルス対策ソフトで“DoubleAgent”攻撃が有効であることを検証しているという。

(※) ESET社は自社製品ですでに“Protected Processes”がサポートされており、自己防衛機能が有効に働いていると主張している。
(※) Kaspersky Lab社によると“DoubleAgent”攻撃の検知とブロックは22日から「Kaspersky」製品へ導入済みであるという。
窓の杜 様より引用 (2017/03/23)
各ベンダーも随時対応していくはずですので、アップデートは欠かさないようにしましょう。
マルウェアに感染したIoT機器からのアクセスが増加、警察庁が注意喚起
マルウェアに感染したIoT機器が発信元とみられるアクセスが1月下旬より増加しているとして、警察庁が注意を喚起し、IoT機器のユーザー名とパスワードをデフォルトのものから変更する対策を推奨している。

インターネット定点観測システムにおいて、TCP 5358番ポートに対するアクセスが1月23日ごろより増加しており、この発信元のうち52%がTCP 23番ポート(telnet)へのアクセスも行っていた。発信元のIPアドレスは、中国、ブラジル、ベトナム、台湾、などが多かった。

これらのIPアドレスへウェブブラウザーでアクセスを試みると、ネットワークカメラやルーターなどのネットワーク機器のログイン画面が表示されたため、警察庁ではこれらが踏み台になっているとの見方を示している。
INTERNET Watch 様より引用 (2017/03/23)
パスワード設定などをしていない、またはデフォルトのままのネットワークカメラが世界中に山ほどあるという現実も問題ですね
インターネットバンキングマルウェア「DreamBot」による被害に注意
JC3では、DreamBotの感染及びこれによる被害の発生を確認しており、不正送金などのサイバー犯罪の被害にあわないよう注意を呼び掛けております。

DreamBotは、Goziと同様、金融機関のインターネットバンキング用認証情報を窃取するなどの機能があるため、こうしたマルウェアに感染した端末を使用していると、ID・パスワードなどの情報が窃取され、銀行口座から不正送金が行われてしまうおそれがあります。

さらに、DreamBotは、JC3で注意を呼び掛けているウイルス付メールの添付ファイルを開いて感染するケースのほか、メール本文中に記載されているリンクのURLをクリックすることで感染するケースもあることが確認されています。JC3の早期警戒情報等も活用し、ウイルス付メールの添付ファイルを開かないよう注意するとともに、リンク先のサイトの閲覧を促したり、添付ファイルの開封を促したりするようなその他の不審なメールについても十分ご注意ください

JC3 様より引用 (2017/03/16)
DreamBot・Gozi感染チェックサイト(試験運用中) でDreamBot、Goziに感染していないかチェック可能です
付記

プロバイダの回線速度の比較サイトを作成しました。GigaFileSpeedReport。 月間数百万人ギガファイルのトラフィック実測値から 集計しています。回線が遅くて乗り換えを検討する際には参考にしていただけたらうれしいです。

ベスト・オブ・ウェブサービス2016 に選ばれました

CNET Japan様の「ベスト・オブ・ウェブサービス2016--反響の大きかった10の無料サービス」に選ばれました 「Securl(セキュアール)」は、入力したURLの安全性を診断してくれるサービス。ウィルス情報や詐欺サイト判定、迷惑サイト判定を行ってくれることに加えて、ユーザーの身代わりになってサイトのスクリーンショットを取得してくれるなど、豊富な機能が特徴だ。スクリーンショットの取得時に遅延秒数を指定する機能を備えているため、スプラッシュページを表示するサイトなども問題なく取得可能。


「いいね」頂けると励みになります。今度ともよろしくお願いします。
お名前
メールアドレス
内容