diff --git a/fixtures/www.ipa.go.jp/1554465542351.html b/fixtures/www.ipa.go.jp/1554465542351.html new file mode 100644 index 000000000..58598a9fb --- /dev/null +++ b/fixtures/www.ipa.go.jp/1554465542351.html @@ -0,0 +1,264 @@ + + + + +ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構 + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+
+ +
+
+
+

文字サイズ

+ +
+ +
+ +
+ +
+
+ + +
+
+

HOME情報セキュリティゴールデンウィークにおける情報セキュリティに関する注意喚起

+

本文を印刷する

+
+
情報セキュリティ
+
+ +

ゴールデンウィークにおける情報セキュリティに関する注意喚起

+ +

+最終更新日:2019年4月2日
+独立行政法人情報処理推進機構
+セキュリティセンター

+ +

+ゴールデンウィークまで1ヶ月を切りました。今年は5月1日に平成から令和に改元されることに伴い、10日間の超大型連休が控えています。その前後には、改元に便乗した新たな手口が発生することが懸念されます。そこで、例年より早く「ゴールデンウィークにおける情報セキュリティに関する注意喚起」を行います。

+ +

+長期休暇中は、「システム管理者が長期間不在になる」、「友人や家族と旅行に出かける」等、いつもと異なる状況になります。例えばウイルス感染や不正アクセス等の被害が発生した場合に対処が遅れてしまったり、SNSへの書き込みから思わぬ被害が発生したり、場合によっては関係者にも被害が及ぶ可能性があります。 +

+

+そのほか、改元に便乗した新たな手口が発生する可能性もあります。メールやショートメッセージ(SMS)、SNSでの不審なファイルやURLには、より一層の注意が必要です。基本的な心得、対策を(1)組織のシステム管理者、(2)組織の利用者、(3)家庭の利用者、それぞれの対象者別にまとめています。今年は10日間の超大型連休となるため、早めの準備をお勧めします。 +

+ +

長期休暇における情報セキュリティ対策

+ +

+また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。 +

+ +

日常的に実施すべき情報セキュリティ対策

+ +

+被害に遭わないためにもこれらの対策の実施をお願いします。 +


+ +

+なお、独立行政法人国民生活センターでは実際にあった消費者トラブルについて注意喚起を行っています。 +

+ +
+ + +

ご参考:最近多く寄せられる相談事例

+ +
+

相談事例 宅配便業者をかたる偽SMS

+
+ + + + + + + + + + +
相談内容 +

+佐川急便から不在通知のショートメッセージ(SMS)を受け取った。
+
+[iPhoneやiPad等のiOS端末の場合] +

    +
  • SMS内のURLからアクセスし、アップデートを適用するよう促すメッセージに誘導されて、「プロファイル」をインストールしてしまった。 +
  • その後に表示されたサイトで「Apple IDとパスワード」を入力してしまった。 +
+ +

+ +
(クリックして拡大)
+ (クリックして拡大)
+
+[Android端末の場合] +
    +
  • SMS内のURLからアクセスし、表示されたサイトからアプリをインストールしてしまった。その後、そのアプリが勝手にSMS + +を送信し、それを受け取った人から自分宛てに電話がかかってくる。 +
  • 身に覚えのないキャリア決済サービスの請求が発生した。 +
+ +

+ +
(クリックして拡大)
+ (クリックして拡大)
+
+ + +
回答 +

+宅配便業者をかたる、偽のSMSです。
+現在、佐川急便では、SMSによる不在通知の案内は行っていません。
+ +

+佐川急便株式会社「佐川急便を装った迷惑メールにご注意ください」

+

+http://www2.sagawa- +exp.co.jp/whatsnew/detail/721別ウィンドウで開く + +

+ +
    +
  • 佐川急便の不在通知をかたるSMSのURLをタップしないでください。 +
+[iPhoneやiPad等のiOS端末の場合] +
    +
  • 構成プロファイルのインストール画面が表示された場合は、「無視」または「キャンセル」をタップして画面を閉じてください。構成プロファイルをインストールしていなければ、被害にはつながりません。
  • 構成プロファイルをインストールしてしまった場合は、外部への情報送信の可能性を考慮し安全を期するため、すぐにスマートフォンを機内モード(Wi-FiもOFF)にした後、端末を初期化することを推奨します。
  • フィッシングサイトにApple IDとパスワードを入力してしまった場合は、速やかにパスワードを変更してください。
+詳細は、下記を参照してください。
+
+◆安心相談窓口だより
+宅配便業者をかたる偽ショートメッセージで、また新たな手口が出現(2019/3/20)
+
+ +[Android端末の場合] +
    +
  • 不審なアプリをインストールしてしまった場合は、すぐにスマートフォンを機内モードにした後、端末やアカウントへの対応などを行ってください。
  • Apple IDとパスワードを入力してしまった場合は、速やかにパスワードを変更してください。 +
+詳細は、下記を参照してください。
+
+◆安心相談窓口だより
+宅配便業者をかたる偽ショートメッセージに関する相談が急増中(2018/8/8)
+宅配便業者をかたる偽ショートメッセージに関する新たな手口が出現し、iPhoneも標的に(2018/11/29) + +

+ +
+ + + +

本件に関するお問い合わせ先

+ +
+Tel: 03-5978-7591 Fax: 03-5978-7518
+セキュリティセンター 中島/加賀谷
+
+ + + + + + + +
+
+ +
+
+ + + + + + \ No newline at end of file diff --git a/src/extractors/custom/index.js b/src/extractors/custom/index.js index ea9cf8a31..7a361e727 100644 --- a/src/extractors/custom/index.js +++ b/src/extractors/custom/index.js @@ -120,3 +120,4 @@ export * from './getnews.jp'; export * from './www.lifehacker.jp'; export * from './sect.iij.ad.jp'; export * from './www.oreilly.co.jp'; +export * from './www.ipa.go.jp'; diff --git a/src/extractors/custom/www.ipa.go.jp/index.js b/src/extractors/custom/www.ipa.go.jp/index.js new file mode 100644 index 000000000..cee4253c6 --- /dev/null +++ b/src/extractors/custom/www.ipa.go.jp/index.js @@ -0,0 +1,29 @@ +export const WwwIpaGoJpExtractor = { + domain: 'www.ipa.go.jp', + + title: { + selectors: ['h1'], + }, + + author: null, + + date_published: { + selectors: ['p.ipar_text_right'], + format: 'YYYY年M月D日', + timezone: 'Asia/Tokyo', + }, + + dek: null, + + lead_image_url: null, + + content: { + selectors: ['#ipar_main'], + + defaultCleaner: false, + + transforms: {}, + + clean: ['p.ipar_text_right'], + }, +}; diff --git a/src/extractors/custom/www.ipa.go.jp/index.test.js b/src/extractors/custom/www.ipa.go.jp/index.test.js new file mode 100644 index 000000000..ae09607a9 --- /dev/null +++ b/src/extractors/custom/www.ipa.go.jp/index.test.js @@ -0,0 +1,111 @@ +import assert from 'assert'; +import URL from 'url'; +import cheerio from 'cheerio'; + +import Mercury from 'mercury'; +import getExtractor from 'extractors/get-extractor'; +import { excerptContent } from 'utils/text'; + +const fs = require('fs'); + +describe('WwwIpaGoJpExtractor', () => { + describe('initial test case', () => { + let result; + let url; + beforeAll(() => { + url = 'https://www.ipa.go.jp/security/topics/alert20190402.html'; + const html = fs.readFileSync( + './fixtures/www.ipa.go.jp/1554465542351.html' + ); + result = Mercury.parse(url, { + html, + fallback: false, + }); + }); + + it('is selected properly', () => { + // This test should be passing by default. + // It sanity checks that the correct parser + // is being selected for URLs from this domain + const extractor = getExtractor(url); + assert.equal(extractor.domain, URL.parse(url).hostname); + }); + + it('returns the title', async () => { + // To pass this test, fill out the title selector + // in ./src/extractors/custom/www.ipa.go.jp/index.js. + const { title } = await result; + + // Update these values with the expected values from + // the article. + assert.equal( + title, + `ゴールデンウィークにおける情報セキュリティに関する注意喚起` + ); + }); + + it('returns the author', async () => { + // To pass this test, fill out the author selector + // in ./src/extractors/custom/www.ipa.go.jp/index.js. + const { author } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(author, null); + }); + + it('returns the date_published', async () => { + // To pass this test, fill out the date_published selector + // in ./src/extractors/custom/www.ipa.go.jp/index.js. + const { date_published } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(date_published, '2019-04-01T15:00:00.000Z'); + }); + + it('returns the dek', async () => { + // To pass this test, fill out the dek selector + // in ./src/extractors/custom/www.ipa.go.jp/index.js. + const { dek } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(dek, null); + }); + + it('returns the lead_image_url', async () => { + // To pass this test, fill out the lead_image_url selector + // in ./src/extractors/custom/www.ipa.go.jp/index.js. + const { lead_image_url } = await result; + + // Update these values with the expected values from + // the article. + assert.equal(lead_image_url, null); + }); + + it('returns the content', async () => { + // To pass this test, fill out the content selector + // in ./src/extractors/custom/www.ipa.go.jp/index.js. + // You may also want to make use of the clean and transform + // options. + const { content } = await result; + + const $ = cheerio.load(content || ''); + + const first13 = excerptContent( + $('*') + .first() + .text(), + 1 + ); + + // Update these values with the expected values from + // the article. + assert.equal( + first13, + 'ゴールデンウィークまで1ヶ月を切りました。今年は5月1日に平成から令和に改元されることに伴い、10日間の超大型連休が控えています。その前後には、改元に便乗した新たな手口が発生することが懸念されます。そこで、例年より早く「ゴールデンウィークにおける情報セキュリティに関する注意喚起」を行います。' + ); + }); + }); +});