Reading Time: 1 minute

専門家直伝!最も安全なパスワードとは?

パスワードを作成する際、大文字や小文字、数字などを利用し、複雑な組み合わせで生成すれば問題ないと判断するのは、大変危険な考え方です。なぜなら、その思い込みがパスワードのセキュリティ性を弱体化させ、サイバー犯罪につながりやすい状態となっている可能性があるからです。パスワードを作成するにあたり、次のような状態に陥っていないでしょうか。...

どんどん進化するサイバー犯罪を知ろう! 9月のセキュリティ重大ニュース4選

AIの技術的発展により社会がどんどん変化していく一方、その利便性を利用した悪質なサイバー攻撃も、年々進化してきています。進化しているサイバー攻撃に対抗するためには、世界中でどのようなサイバー犯罪が行われているか知っておく必要があるでしょう。今回は、9月に起こった世界のセキュリティ重大ニュースの中から、4つを厳選してご紹介します。 「ディープフェイクを使った音声詐欺で、上司だと思い込ませ約25万ドル送金させる」...

悪質ななりすまし行為に注意!迷惑メールの対策法とは?

パソコンやスマートフォン、タブレット端末を利用して、友達や家族とメールのやりとりをしていると、迷惑メールが届くことがあります。近年、迷惑メールを利用したサイバー犯罪の手口は巧妙化しており、社会問題となりつつあります。 あなたは、迷惑メールの実態について、どれくらいの知識がありますか?悪質ななりすまし行為が世間を騒がせていますが、普段から対策をしているでしょうか。今回は、メールセキュリティのプロが迷惑メールの対策方法について解説していきます。 一般的な迷惑メールの種類とは?...

脆弱性を狙う「ゼロデイ」攻撃とは?発生理由と対策方法をご紹介

自宅のパソコンやスマートフォンにセキュリティ対策を講じていない方は、ゼロデイ攻撃によって甚大な被害を及ぼす可能性が高まります。セキュリティの脆弱性は、常に悪質なブラックハッカーたちに狙われています。 PCメモリーの書き換えや情報漏洩、悪質サイトへの誘導を回避するには、ゼロデイ攻撃に関する下記のことについて知っておく必要があります。 サイバー犯罪の中でも問題視されているゼロデイ攻撃の実態。ゼロデイ攻撃の発生理由。ゼロデイ攻撃に対して有効なセキュリティ対策。...

DanaBot感染の概要

Proofpointは、2018年5月に初めてDanaBotを確認しました。基本的なトロイの木馬と情報窃盗の機能を備えたDanaBotは、詐欺行為や犯罪行為に用いるために、無防備なユーザーから機密性の高いバンキング情報を収集します。このトロイの木馬は当初から、アフィリエイトの追加、ジオターゲティングの強化、モジュール化を通した機能の拡張を行ってきました。このブログでは、DanaBotのウェブインジェクト/ターゲティングスキーム、およびその通信プロトコル/コマンドやコントロールインフラストラクチャのレビューを行います。...

8月のサイバーセキュリティニュースのまとめ

悪質なサイバー攻撃のニュースは年々増加し、その手口も巧妙になってきています。サイバー攻撃に対して企業や学校のセキュリティ対策が今後特に重要になってくることは、既に広く理解されているのではないでしょうか。今回は、そんなサイバー攻撃の脅威を実感する世界のセキュリティ重大ニュースの中から、ほんの一部をご紹介していきます。 「英国の大学の運営、約65%が低セキュリティ状態だった! メールを開くのも危険な状態に」...

このサイトはあぶない!危険サイトの見分け方

近年、インターネットの利用者の増加によって、危険サイトの存在が認知されるようになってきました。もし、ファイルをダウンロードさえしなければウイルスに感染することはないと思っているのであれば、危険サイトを介して知らない間に攻撃を受けている可能性があります。 今回は、危険サイトとは、どのような存在であり、一体どうすれば見分けられるのか?について解説します。 危険サイトとは? インターネットの利用者に対して不正行為を働くことを目的に開設されたサイトのことを危険サイトといいます。一般的に、危険サイトは、次のような特徴をもっています。...

無料Wi-Fiは危険!?安全に使用するポイント5つ

近年、フリーランスのシステムエンジニアやライターが増加したことで、公共施設の無料Wi-Fiを利用して仕事をしている姿を多く見かけるようになりました。公共機関のWi-Fiを利用すれば、無料でインターネットへ接続できるため大変便利であるかのように見えます。...

2019ウェブルート年間脅威レポート

ウェブルートでは、お客さまのセキュリティ環境を安全に保つため、膨大な情報を取り込み、脅威となりえる存在を検出しています。2019年は、令和元年として新元号がスタートしましたが、どのような存在に対して、十分な対策が必要なのでしょうか。 今回は、ウェブルートで発表された年間脅威レポートの内容についてわかりやすく解説します。 Windows 10の安全性は、Windows 7の2倍以上 弊社の調査によれば、“Windows 10搭載デバイスは、Windows...

ハッカーの種類:ブラックハッカー編

現在、インターネットには、数多くのサイバー攻撃や不正アクセス、ウイルスなどによる被害が多発しています。他人のパソコンやスマートフォンへ無断で忍び込み、顧客情報を流出させるブラックハッカーは、世界から脅威として恐れられています。 あなたは、ハッカーにもさまざまな種類が存在することをご存知ですか?ホワイトハッカーもいればブラックハッカーもいます。ハッカーだからといって、すべてが悪質な人物であるとは限りません。今回は、ブラックハッカーとは、どのような存在なのか、引き起こされる事件や脅威への解決策について詳しく解説していきます。...

専門家直伝!最も安全なパスワードとは?

Reading Time: 1 minute

パスワードを作成する際、大文字や小文字、数字などを利用し、複雑な組み合わせで生成すれば問題ないと判断するのは、大変危険な考え方です。なぜなら、その思い込みがパスワードのセキュリティ性を弱体化させ、サイバー犯罪につながりやすい状態となっている可能性があるからです。パスワードを作成するにあたり、次のような状態に陥っていないでしょうか。

  • 大文字と小文字でパスワードを形成すれば、高い安全性が確保できると思い込んでいる
  • 暗号を考えるにあたって、やってはいけないことがわからない
  • 最も安全なパスワードとは、どのようなものか専門家から話を聞いておきたい

もし、上記のような考えにひとつでも思い当たることがあるのなら、正しいパスワードの作り方について学んでください。今回は、セキュリティの専門家が最も安全なパスワードの作り方について解説します。

パスワードの暗号解読にかかる時間

ウェブルートの上級セキュリティアナリストであるRandy氏は、暗号解読に関する興味深いテストを実施しました。テストの実施内容は、下記の通りです。

  • 大文字と小文字、数字、記号を含む8文字で作成できるパスワードをすべて数える。
  • 上記に沿って作成可能な組み合わせは、95の8乗通り(6,634,204,312,890,625個、つまり約6600兆個)。
  • ハッカー、またはサイバー犯罪者が総当たり攻撃(ブルートフォースアタック)で解読を開始する。
  • 1秒間で310億個のパスワードを検証できる。
  • 複雑な8文字のパスワードなら、解読に約2日半の時間がかかる。

一般的に複雑と考えられているパスワードでも、たったの約2日半で解読可能であることがわかりました。あるサービスが“パスワードは、8文字で作成してください”と要求した場合は、初期の段階で70兆6000億個が除外されることになります。

なぜなら、1文字~7文字のパスワードをあらかじめ計算から除外できるからです。よって、パスワードの解読にかかる時間は、2277秒(約38分)短縮されます。

大文字と小文字のパスワードは、危険?

一般的に、大文字と小文字から形成されるパスワードは、安全であると考えられています。ほとんどの方が解読に時間がかかると考え安心してしまうのでしょう。しかし、本当にそうでしょうか?たとえば、大文字と小文字のパスワードである以上、下記の条件が成立します。

  • すべて大文字のパスワードは、除外。
  • すべて小文字のパスワードは、除外。

これにより、全体のパスワード数が大幅に減少してしまいます。他にも、パスワード作成時に記号や数字が使えないことがありますが、あのような条件は、総当たり攻撃を容易にしてしまう可能性があります。

そのため、“大文字と小文字を絶対に使わなければいけない”という条件を課すことは、危険性を高めてしまうことにつながります。

パスワード作成における禁止事項とは?

近年、TwitterやFacebookなどのソーシャルメディアやブログサービス、金融機関サービスへのログインなどで、IDやパスワードの作成を求められる機会が増えてきました。個人情報の流出を防止するためにも、強固なパスワードの作成が欠かせません。

では、どのようなことがパスワードの作成で禁止されているのでしょうか。ここでは、パスワード作成における禁止事項についてご説明します。

生年月日を利用する

よくありがちなのが生年月日を利用するというものです。自分の誕生日であれば忘れることはないでしょう。もしくは、家族の名前や住所、親戚の生年月日などは、大変覚えやすいですが、ブラックハッカーから推測されやすくなります。

“自分の生年月日ではないから大丈夫。”、“自分の住んでいる土地の住所ではないから大丈夫。”と勝手な思い込みで安心していると、パスワードを簡単に解読されてしまうため注意が必要です。

簡単な英単語を利用する

パスワードの一覧を見ていると、簡単な英単語が使われていることがあります。英単語は、通常の言葉よりも、非常に推測されやすく危険とされています。なぜなら、辞書に登録されているからです。代表的なものをいくつか挙げるとするならば、下記の通りです。

  • banana1
  • grape2
  • orange3

上記のようなパスワードは、絶対に使ってはいけません。すぐに解読され、個人情報の漏洩につながってしまいます。

小文字のアルファベットに限定して利用する

先ほどもお伝えしましたが、小文字や大文字、記号など、何かに限定してパスワードを作成することは、非常に危険です。自由にパスワードの入力を求められているのであれば、さまざまな文字を利用しながら、複雑な暗号を形成してください。

他で使っているものを使い回す

さまざまなインターネットサービスを利用していると、どうしてもパスワードを使い回したいという気持ちになります。しかし、IDやパスワードを使い回していると、ひとつ解読された時点で多くの被害が発生することになります。

他のサービスで使用したパスワードは、絶対に使用しないと決めておかなければ、ブラックハッカーによる被害の拡大を抑えるのは難しいでしょう。

総当たり攻撃されない安全なパスワードとは?

パスワードの作成時に、やってはいけないことについて確認しました。では、どのようなパスワードであれば、安全でしょうか。そして、どうすれば複雑なパスワードを覚えておくことができるのでしょうか。ここでは、総当たり攻撃されない安全なパスワードの作り方や覚え方をご説明します。

安全なパスワードの作り方

上級セキュリティアナリストであるRandy氏は、大文字や小文字、記号の組み合わせに悩むくらいであれば、より長いパスワードを選ぶ方が良いと明言しています。パスワードは、長ければ長いほど、暗号の解読に時間がかかります。

たとえば、小文字の16ケタのパスワードと4つの文字セットの8ケタのパスワードであれば、その組み合わせの差は、650万倍となります。そのため、パスワードの長さが安全なセキュリティ性を保つうえでの大きな秘訣となっています。

ジェネレーターを利用すれば、パスワードを忘れない

難しいパスワードを作成した結果、大切な暗号を忘れてしまった経験のある方もいるでしょう。そのような方は、パスワード管理を専門とするジェネレーター(自動生成ツール)を利用して、大文字、小文字、数字、記号をすべて混ぜた16文字以上のパスワードを作ってください。

パスワード管理ツールがあれば、どれだけ難解なパスワードでも暗記できます。しかし、16文字以上のパスワードでも、時間をかければ解読できます。そのため、2段階認証で2重のセキュリティを加えて、安全性を高めるように心がけてください。

セキュリティソフトでパスワードの安全性を高めよう!

最も長く複雑なパスワードを考え、2段階認証をしたとしても、万全であるとはいえません。あくまでも従来よりも解読に時間がかかってしまう程度の対策にしかなりません。では、どうすれば、サイバー犯罪による脅威から個人情報を守ることができるのでしょうか。

ウェブルートでは、お客さまのパスワードを暗号化するセキュリティソフトの導入を推奨しています。弊社のセキュリティソフトには、ユーザ名やアカウント番号、その他の個人情報を保護する高度な盗難保護機能が搭載されており、IDやパスワードなどのログイン情報を暗号化できます。

他にも、個人情報の入力を要求する偽サイトをブロックする機能が搭載されているため、パスワードを盗み取られるなどの被害を格段に抑えることができます。ぜひ、インターネット セキュリティプラスを導入して、安全なネットライフをおくりましょう。

Facebook Comments

どんどん進化するサイバー犯罪を知ろう! 9月のセキュリティ重大ニュース4選

Reading Time: 1 minute

AIの技術的発展により社会がどんどん変化していく一方、その利便性を利用した悪質なサイバー攻撃も、年々進化してきています。進化しているサイバー攻撃に対抗するためには、世界中でどのようなサイバー犯罪が行われているか知っておく必要があるでしょう。今回は、9月に起こった世界のセキュリティ重大ニュースの中から、4つを厳選してご紹介します。

「ディープフェイクを使った音声詐欺で、上司だと思い込ませ約25万ドル送金させる」

本物と見分けがつかないような動画が作れるディープフェイク技術。広く知られたビジネスメール詐欺の新種として、このディープフェイク技術を使った音声詐欺が問題となっています。詐欺師たちはディープフェイクを使用してある会社の上司になりすまし、別の会社のCEOに上司そっくりの声で連絡しました。その結果上司だと信じ込んだCEOは、要求された通りに約25万ドルを振り込んでしまったとのことです。残念ながら、振り込まれたお金はすぐに多国間で送金が繰り返され、捜査員が犯人を特定する手がかりはほとんど残されていません。

「ドイツMastercardに対するデータ侵害 ロイヤリティプログラムの会員は注意」

ドイツおよびベルギーのデータ保護当局(DPA)は、会員向けロイヤリティプログラムに参加していた約9万人のドイツ人Mastercard保有者に影響するデータ侵害が発生していたことを認識しました。「Have I Been Pwned」によれば、流出したメールアドレスの半数近くは、過去のデータ侵害で既に不正アクセスされたもの、とのことです。ただし、影響を受けた顧客は依然として認証情報を更新する必要があります。ちなみに今回のデータ侵害で影響を受けたのは、ロイヤリティプログラムの会員のみ。世界中にいるMastercard顧客全員ではなかったのが、不幸中の幸いです。

「ランサムウェアの攻撃の波が、次々と米国を襲う」

この夏、米国の都市は数々のランサムウェア攻撃に晒されました。その後も、13件の新たな攻撃が、東海岸から西海岸まで次々と襲っています。残念ながら、複数の被害者が既に要求された身代金の一部を支払っており、保険会社数社が支払金の減額について攻撃者との交渉を試みている状況です。これらの攻撃を含めると、2019年に米国で発生したランサムウェア攻撃の総数は149件に達し、そのうち20%は教育機関が対象となっています。

「Office365を使った不正アクセスを確認、文部科学省が注意喚起へ」

日本国内では、Office365を採用した大学で不正アクセスが相次ぎ、問題となっています。この問題を受けて、文部科学省でも注意喚起を行っているそうです。Office365はログイン画面までは誰でもアクセス可能なため、簡単に侵入しやすくなっていることなどが、Office365が狙われる要因の一つ。また特定のIDに対して一日に一回位のペースでログイン試行を試みる「パスワードスプレー攻撃」と呼ばれる方法が近年広まっており、攻撃されていることすら気づくのが難しくなっているようです。

大手企業のサービスでも油断は禁物! 念には念を入れたセキュリティ施策をとろう

世界中に起こったセキュリティ重大ニュースを4つご紹介しました。世界的に有名なサービスでも、世界的サイバー脅威に巻き込まれる可能性は十分にあります。「皆が使用しているサービスだから大丈夫」「大企業も使っているサービスだから大丈夫」といって油断せず、企業でも個人でもしっかりとセキュリティ運用を行う必要がありそうです。

まずはサイバー攻撃の脅威の進化を学ぶことをおすすめします。そして、セキュリティ対策アプリをダウンロードするなど対策を立てて、自分たちのセキュリティとプライバシーを確保しましょう。

Facebook Comments

悪質ななりすまし行為に注意!迷惑メールの対策法とは?

Reading Time: 1 minute

パソコンやスマートフォン、タブレット端末を利用して、友達や家族とメールのやりとりをしていると、迷惑メールが届くことがあります。近年、迷惑メールを利用したサイバー犯罪の手口は巧妙化しており、社会問題となりつつあります。

あなたは、迷惑メールの実態について、どれくらいの知識がありますか?悪質ななりすまし行為が世間を騒がせていますが、普段から対策をしているでしょうか。今回は、メールセキュリティのプロが迷惑メールの対策方法について解説していきます。

一般的な迷惑メールの種類とは?

インターネットには、迷惑メールによる脅威がたくさん潜んでいます。不特定多数の人に対して、悪質なメールを一斉送信することからIT業界ではスパムメールとも呼ばれています。

一般的に、迷惑メールには、どのような種類があるのでしょうか。ここでは、迷惑メールの具体的な種類についてご説明します。

広告・宣伝メール

迷惑メールの代表格ともいえるのが、広告・宣伝タイプの迷惑メールです。商品やサービスの販売や出会い系サイトへの誘導などを目的としており、トラブルにつながることがあります。

そのため、メールに掲載されているURLには、絶対にアクセスしてはいけません。もしくは、ブラックハッカーが友達を装ってメールを送ってくることがありますが、返信しないようにしてください。個人情報を抜き取られる原因となりますので、注意しましょう。

架空請求メール

最近、テレビニュースで見覚えのない業者から支払いを要求するメールが届くと、各地で報告されています。その中には、支払いに応じる人もおり被害の拡大が懸念されています。

メールに「今すぐ、10,000円を指定の銀行口座に振り込んでください。契約料金の支払いを滞納しています。」と記されている場合、それは間違いなく架空請求メールですので、速やかにメールボックスから削除しましょう。

ウイルス感染メール

メールには、ファイルが添付されていることがあります。そのため、見覚えのないファイルは絶対に開封してはいけません。端末がウイルスによって乗っ取られると、知らない間に遠隔操作され個人情報が盗まれることがあります。

他にも、知り合いや家族、職場へ迷惑メールが大量に送信されるようになり、端末管理者の意図に関係なく誤作動が頻繁に生じるようになります。そのため、添付ファイアは、安易に開封してはいけません。

副業・投資メール

「1時間で1万円稼げる!」「3ステップで簡単副業!」「月収100万円達成者続出!」などと書かれたメールが届くことがありませんか?これは、すべて副業や投資の勧誘を目的とした迷惑メールです。

人間の「楽にお金を稼ぎたい」という欲求を利用し、個人情報の登録を促します。副業を始めるには、高額な教材や手数料を支払う必要があり、結果的にお金を騙しとられることとなります。

なりしましメール

自分のメールアドレスからメールが届くことがありませんか?これは、なりすましメールと呼ばれる迷惑メールです。差出人を受信者に偽装する手口を利用するため、犯罪の事実を見抜くことが難しくIT業界でも問題視されています。

なりしましメールである以上、自分が送信した記憶がなければ、開封してはいけません。メール設定を変更すれば、なりしましメールを防御できるため、設定を見直しましょう。

迷惑メールによるサイバー犯罪の目的とは?

なぜ、ブラックハッカーは、迷惑メールを大量に送信するのでしょうか。その理由として、下記のことが考えられます。

  • 違法なメールを匿名で大量送信できる。
  • 広告宣伝費を抑えられる。
  • 不特定多数の人のメールアドレスを大量に入手できる。

犯罪に実行にあたって、ほとんどコストがかからず、一定の効果が期待できるため、頻繁に犯罪の手段として利用されます。ブラックハッカーが存在する以上、これからも十分に警戒していくべきでしょう。

ブラックハッカーによるマルウェアの仕込み方

マルウェアは、どのようにして私たちのパソコンやスマートフォンに侵入してくるのでしょうか。一般的には、悪質なウェブサイトへの誘導とメールの添付ファイルが感染の原因とされています。

では、どのように感染するのか、その手順を確認していきましょう。具体的な手順は、下記の通りです。

  • ステップ1:ブラックハッカーは、マルウェアを仕込んだ悪質サイトを用意します。
  • ステップ2:迷惑メールに記されたURLをクリックすると、悪質サイトへ移動します。
  • ステップ3:悪質サイトへアクセスしたユーザーは、マルウェアに感染します。
  • ステップ4:パスワードの暗号化やファイルの破壊、金銭の不正請求などのトラブルが発生します。

マルウェアを仕込んだ悪質サイトへ誘導されると、自動的に個人情報が筒抜けになってしまいます。1度、データを破壊されれば、元に戻らないこともあるため注意が必要です。そして、添付ファイルにもマルウェアが仕込まれていることがあるため、ブラックハッカーの犯罪の手口として覚えておきましょう。

迷惑メールに対するウェブルートの見解

ウェブルートでは、悪質な迷惑メールを送信するコンピュータの存在を数多く発見しています。サイバー犯罪で狙われるコンピュータのほとんどが家庭用の端末です。つまり、メールセキュリティが万全ではないパソコンやスマートフォン、タブレットなどの端末がブラックハッカーたちから狙われているということです。

弊社では、迷惑メールなどを利用したサイバー犯罪への防御策として、被害を受ける前に危険なIPアドレスによるネットワークトラフィックを自動的に防御することを推奨しています。

迷惑メールに対する有効な対策法

迷惑メールによる被害を防ぐ場合、どのような対策が有効なのでしょうか。ここでは、迷惑メールに対する有効な対策法をご説明します。

セキュリティソフトで侵入をブロックする

危険なネットワークトラフィックを自動的に防御するなら、セキュリティソフトの利用が欠かせません。セキュリティソフトがあれば、迷惑メールに添付されているマルウェアや悪質サイトへのアクセスを回避できます。あらゆる対策方法の中でも、もっとも有効な方法とされています。

特定のメールを迷惑メールボックスへ送信する

迷惑メールボックスへ送信する機能を利用すれば、自動的に特定のメールを迷惑メールボックスへ振り分けられるようになります。そのため、迷惑メールが通常のメールと同じように受信されなくなります。

フィルタリング機能でブロックする

標準搭載されているフィルタリング機能を利用すれば、特定のアドレスが記述されたメールアドレスを自動的にブロックできます。初期設定が必要となりますが、有効なメールセキュリティのひとつとして覚えておきましょう。

メールセキュリティの強化には、セキュリティソフトがおすすめ!

何度もお伝えしていますが、見覚えのないメールは、絶対に開封してはいけません。“URLをクリックする”、“添付ファイルを開封する”などの行為は、サイバー犯罪の被害につながります。

しかし、普段から気をつけていても、対策として100%であるとはいえません。なぜなら、公式メールを装った迷惑メールも存在するからです。そのようなメールが存在する以上、メールセキュリティによって安全性を強固なものにしておく必要があります。

弊社のセキュリティソフトには、メールセキュリティに関する機能が豊富に揃っています。個人情報はもちろん、悪質なウイルスからも大切なデバイスを守れるため、今すぐ導入してみませんか。

Facebook Comments

脆弱性を狙う「ゼロデイ」攻撃とは?発生理由と対策方法をご紹介

Reading Time: 1 minute

自宅のパソコンやスマートフォンにセキュリティ対策を講じていない方は、ゼロデイ攻撃によって甚大な被害を及ぼす可能性が高まります。セキュリティの脆弱性は、常に悪質なブラックハッカーたちに狙われています。

PCメモリーの書き換えや情報漏洩、悪質サイトへの誘導を回避するには、ゼロデイ攻撃に関する下記のことについて知っておく必要があります。

  • サイバー犯罪の中でも問題視されているゼロデイ攻撃の実態。
  • ゼロデイ攻撃の発生理由。
  • ゼロデイ攻撃に対して有効なセキュリティ対策。

少しの気の緩みや不注意によって、ゼロデイ攻撃に巻き込まれる可能性は十分にあります。今回は、パソコンやスマートフォンの脆弱性を狙うゼロデイ攻撃とは、どのようなものなのか、具体的な発生理由や有効な対策について詳しく解説していきます。

サイバー犯罪「ゼロデイ攻撃」とは?

ゼロデイ攻撃とは、ソフトウェアの脆弱性を発見した際、その問題点を修正するセキュリティ更新プログラムが公開される前に、悪事を働くことをいいます。ゼロデイ攻撃は、ブラックハッカーによるサイバー犯罪であり、別名ゼロデイアタックとも呼ばれています。

セキュリティ更新プログラム公開前の攻撃であるため、強固なセキュリティ対策を講じていなければ、だれもが被害に遭遇する可能性があります。なお、ゼロデイとは、更新プログラムの公開後を“1日”とした場合、それよりも以前の日付を“0日”と考えるため、ゼロデイ攻撃と呼ぶようになりました。

ゼロデイ攻撃の発生理由は、脆弱性?

ブラックハッカーによるゼロデイ攻撃は、パソコンやスマートフォンの脆弱性が明確な発生理由といわれています。なお、脆弱性とは、ソフトウェアやOSの既存プログラムの不具合やシステム設計のミスが原因となって発生するトラブルのことをいいます。

本来であれば、脆弱性が発見された時点でトラブルを修正するセキュリティ更新プログラムが公開される必要がありますが、必ずしも期日までに対応できるとは限りません。更新プログラムの公開が遅れてしまえば、多くのパソコンは脆弱性を抱えた無防備な状態となってしまいます。その結果、ゼロデイ攻撃を受けて、個人情報の流出などにつながってしまいます。

ゼロデイ攻撃の事例

2015年1月、JPCERTコーディネーションセンターの“Flash Player”に対して、ゼロデイ攻撃が実行されました。アドビシステムズは、Flashコンテンツの読み込み時にブラックハッカーが開発した悪意のある更新プログラムによる犯行を発見しました。

なお、インターネット経由で脆弱性から攻撃することを、IT業界ではドライブバイダウンロードといいます。ドライブバイダウンロードとは、検索ユーザーが悪質なウェブサイトへアクセスすると、Javaアプレットやブラウザの脆弱性を利用して不正を働くソフトウェアをダウンロードさせる攻撃を指します。

そのため、“有名な公式サイトのサービスだから”といって、必ずしも安全ではないということです。

ゼロデイ攻撃を防ぐために、日常生活でできることとは?

もし、ゼロデイ攻撃による被害報告を発見した場合、私たちはどのような行動をとれば良いのでしょうか。ここでは、ゼロデイ攻撃による被害を回避するために日常生活でできることについてご説明します。

公式サイトの対応策を実行する

ゼロデイ攻撃によるトラブルが発生した場合、公式サイトで具体的な対応策が発表されます。たとえば、マイクロソフトの製品でゼロデイ攻撃が確認されると、セキュリティアドバイザリに具体的な対応策が公開されます。

セキュリティ アドバイザリとセキュリティ情報

https://docs.microsoft.com/ja-jp/security-updates/

公式サイトに記されている対応策を実行に移せば、これまで通り安心して製品やサービスを使い続けることができます。

セキュリティ更新プログラムをインストールする

パソコンやスマートフォンのセキュリティ更新プログラムは、自動更新設定しておいてください。手動設定では、どうしても対応に遅れてしまいます。そして、パソコン内で使用しているソフトやツールも、自動更新できるのであれば、設定を変更しておきましょう。

最新のセキュリティ更新プログラムがインストールされている状態を維持できれば、常に一定の安全性が約束されます。

脆弱性に対するウェブルートの見解

毎年、ウェブルートでは、数千万にも及ぶ悪質なIPアドレスを確認しています。これらのIPアドレスには、下記のものが含まれています。

  • 感染後、悪質なメールを送信するコンピュータ。
  • 匿名のトラフィックのパススルーを許可するオープンプロキシ。
  • マルウェアを配布する、もしくはDoS攻撃を実施するセキュリティで保護されていない家庭用のコンピュータやIoTデバイス。

これらの悪質なIPアドレスから攻撃を受けたくなければ、被害を受ける前にブロックしておくことが大切です。ウェブルートでは、さまざまなタイプを持ったIPアドレスを追跡することで、Web攻撃やDoS攻撃、モバイル攻撃を受けない仕組みをセキュリティソフトで構築しています。

ゼロデイ攻撃を回避する具体的なセキュリティ対策

パソコンやスマートフォンに脆弱性がある以上、ゼロデイ攻撃を受ける可能性があります。ブラックハッカーによるサイバー攻撃を回避したければ、今すぐセキュリティ対策を講じる必要があります。具体的なセキュリティ対策とは、下記の通りです。

セキュリティソフトで対策する

パソコンを安全に利用するには、悪質なプログラムよる攻撃を回避するための防衛設備を設置しておく必要があります。その防衛設備の機能を果たすのが、セキュリティソフトです。

最新のセキュリティソフトで対策をしていれば、インターネット上に存在する数多くの脅威を排除し、安全な環境を構築できます。近年では、無料のセキュリティソフトが公開されていますが、有料の最新のウイルスにも対策できる製品をおすすめします。

サポート終了しているサービスを利用しない

これまでのパソコンが使い慣れているという理由から、Windows98やWindows Vistaを利用している人はいませんか?あまりにも古いパソコンは、数多くの脆弱性を抱えている可能性が高いです

特に、「2019年以内に、当サービスのサポートを終了します。」と発表を受けた場合は、バージョンアップや買い替えなどによって、サポート期間が終了したサービスを利用しないようにしましょう。

サポートが終了しているサービスを利用したことでパソコン内のファイルが破損した場合、修理対応してもらえない可能性が高いので注意してください。

今すぐセキュリティソフトで脆弱性に関する診断を実施する

パソコンやスマートフォンの脆弱性からサイバー犯罪の被害に遭遇したくなければ、弊社のセキュリティソフトを導入して脆弱性が見当たらないか、セキュリティ診断をしてください。

セキュリティ診断とは、ネットワークやシステム上の問題を調査し、個人情報の漏洩やハッキング攻撃、ウイルス感染など、脆弱性によるトラブルを事前に発見するサービスのことです。

セキュリティソフトを導入していれば、自動的にセキュリティ事故が発生しそうなポイントを発見できます。弊社の製品は、他のセキュリティサービスよりも診断スピードが速いため、診断中でもパソコン操作に影響を与えることはほとんどありません。もし、ゼロデイ攻撃などの被害に遭遇したくなければ、今のうちにセキュリティ診断が可能な弊社のソフトを導入しておきましょう。

Facebook Comments

DanaBot感染の概要

Reading Time: 3 minutes

Proofpointは、2018年5月に初めてDanaBotを確認しました。基本的なトロイの木馬と情報窃盗の機能を備えたDanaBotは、詐欺行為や犯罪行為に用いるために、無防備なユーザーから機密性の高いバンキング情報を収集します。このトロイの木馬は当初から、アフィリエイトの追加、ジオターゲティングの強化、モジュール化を通した機能の拡張を行ってきました。このブログでは、DanaBotのウェブインジェクト/ターゲティングスキーム、およびその通信プロトコル/コマンドやコントロールインフラストラクチャのレビューを行います。

ジオターゲティング

2018年初頭のキャンペーンでは、DanaBotは主にオーストラリアをターゲットにしていましたが、それ以後、そのターゲットはさまざまな新たな地域を含みつつ拡大し続けています。各地域はbot内のキャンペーンIDと関連付けられており、それにより目的地域のための各ウェブインジェクション/ターゲットが感染後に配布されます。DanaBotはオーストラリア、北米、ヨーロッパの一部を引き続き標的にしていますが、加えて我々は、例えば今まで報告のなかったドイツをターゲットにしているID 27などといった、新たな地域を対象にした新規キャンペーンIDの報告を受けるようになりました。1キャンペーンID 27の標的とそれに関連するインジェクトスクリプトについて下記の表1に示しました。

標的 インジェクトファイル
https://www.airbnb.de/ airbnb.js
https://www.alternate.de/ alternate.js
https://www.baur.de/ baur.js
https://www.bonprix.de/ bonprix.js
https://www.booking.com/index.de.html booking.js
https://www.conrad.de/ conrad.js
https://www.cyberport.de/ cyberport.js
https://www.douglas.de/ douglas.js
https://www.esprit.de/ esprit.js
https://www2.hm.com/de_de/ hm.js
https://www.home24.de/ home24.js
https://www.idealo.de/ idealo.js
https://www.ladenzeile.de/ ladenzeile.js
https://www.lidl.de/ lidl.js
https://www.rakuten.de/ rakuten.js
https://www.saturn.de/ saturn.js


表 1:キャンペーン27の標的リスト

以下のスクリーンショット(図1)は、インジェクトからの抜粋となります。場合によっては、DanaBotはブラウザとオペレーティングシステムのフィンガープリンティングを実行し、可能な限り最も真実味のある偽のウェブサイトを被害者に向け表示します。DanaBotのインジェクトを回収することで、盗まれた情報がどのように転送されるかについてさらなる見識が得られます。

図 1:インジェクトが関数を送信
図 2:ContentGrabber/tformの構築と提出
図 3:標的にされたウェブページの例

図3を見ると、被害者にとって、実際の銀行のページと、資格情報を盗むために設計されたJavaScriptをインジェクトしたページとの違いを見分けることがどれほど難しいことか、お分りいただけるでしょう。DanaBotは、Zeus型のウェブインジェクトを今までずっと使用してきており、現在も継続して使用しています。

図 4:Zeus型ウェブインジェクトの継続的な使用

アフィリエイトリストやジオターゲティングの継続的な拡大に加えて、DanaBotはさらにモジュールを追加し続けています。プロキシモジュール(インジェクトに使用)と共に配布されるその他のモジュールには、一般的にスティーラーモジュールやTorモジュールが含まれています。さらに、我々の調査では以下の特定のモジュールには遭遇していませんが、Checkpointは今年4月後半、キャンペーンID 7への感染後に配布されるランサムウェアモジュールを確認し、詳細に報告しています。

DanaBotのローダー

ローダーの通信プロトコルは、2 月に詳述されて以降変更されていませんが、このプロトコルとそれが使用するコマンドについてこれから深く掘り下げます。DanaBotのローダーには、コマンドとコントロールとの通信を暗号化するために使用される、エンコードされたRSA公開鍵が備えられています。図5は、キーBLOBがXORデコードされている、デコンパイルされたDanaBotローダーからの抜粋を示しています。

図 5:XORデコードされたRSA公開鍵

任意のローダーバイナリでRSA公開鍵バッファを検索すると、1バイトのXOR キーが付きます。これにより、図6のスクリプトと同様のIDA Pythonスクリプトを使用して、公開鍵のデコードが簡単になります。

図 6:RSA公開鍵のデコードに使用されるIDA Pythonスクリプト

DanaBotのローダーは、コントロールパネルと共有している、同じRSA公開鍵を継続して使用しています。上記のPythonスクリプトは、公開鍵BLOB構造体として格納されているRSA公開鍵のXOR演算を行います。これにより、DanaBot開発者は、メモリ内でデコードされた後に鍵を現状どおりにインポートできます。

図 7: 公開鍵BLOB構造体
図 8:RSAPUBKEY構造体

上記の構造体は、以下に示すRSA公開鍵BLOB構造体の理解に役立ちます。
● 赤の場合、SigAlgID、HashAlgID
● 青の場合、RSAマジック値、bitlen(1024)、公開指数
● 緑の場合、RSA鍵に関連付けられたn値

図 9:DanaBotのハードコードされたRSA公開鍵BLOB構造体

コマンドと制御通信

DanaBotの通信プロトコルは、2019年の初めに行われた修正以降、研究者によって詳細に報告されています。以下では、プロトコルをさらに解剖して、さらなる情報を抽出していきます。
DanaBotはコマンドやコントロールサーバーを定期的にサイクルアウトしますが、多くのbot設定を通じていくつかのサーバーが存続しているようです。これらの主力コマンドおよびコントロール サーバーの中で最も復元力のあるものを、以下のVirusTotalグラフ内に示しました(図10)。

図 10:復元力のあるコマンドサーバーおよびコントロールサーバーのVirusTotalグラフ

149.28.180.182, 89.144.25.243, 178.209.51.211, 95.179.186.57

感染時に、ローダーは後続のモジュールと構成ファイルをダウンロードするために接触を図ります。aliveコマンドとコントロールサーバーへと送信される初期のパケットは、図11の例のようになります。

図 11:DanaBotのローダーコンポーネントによって送信される初期パケット

1番目のパケット – キー交換
最初に送信されるパケットには、クライアントによって生成されたRSA公開鍵が含まれており、それはその後、AES暗号化されます。サンプルをローカルで実行すると、(1回の)パケット暗号化に使用されるAES BLOBを復元でき、よってコマンドとコントロールに最初に送信されたRSA公開鍵を取得できます。復号化された最初のパケットの後半を確認すると、以下のAES BLOBが取得できます。

図 12:AES BLOB

オフセット0x04では、指定されたアルゴリズム識別子(Alg ID)はCALG_AES_256です。これは、DanaBotが鍵をコマンドとコントロールに渡すのではなく、キーBLOB構造体を渡している点で、特に興味深いと考えます。以下のローダーによって生成されたRSA公開鍵を確認すると、以前に確認したものと同様のBLOB構造を見ることができます。

図 13:ローダーによって生成された復号化済みRSA公開鍵

この情報により、我々は、DanaBotのコマンドおよびコントロールインフラストラクチャがWindows® VPSでホストされており、ポート443で実行されているカスタムサーバーアプリケーションが Windows crypt APIを利用していると考えるに至りました。c2sに対してさらなる調査を行うことで、この考えをさらに裏付けられます。

図 14:DanaBotコマンドおよびコントロールサーバーのShodan出力

上記の図14は、DanaBotの主力コマンドやコントロールIPのうちの1つを入力するとShodanが返すアウトプットです。
2番目のパケット – Hello
我々は、サーバーアプリケーションがデータを処理し提供する方法を知っています。それとプロトコル形式を組み合わせることで、通信を再実装して、異なるアフィリエイトIDのモジュールのクエリとプルを行うことができます。2番目のパケットの前半部分は「hello パケット」です。以下に示すhelloは、bot ID、キャンペーンID、コマンドID、および多種のチェックサム/値など、さまざまなフィールドで構成されています。

図 15:復号化されたHelloパケット

ローダーからサーバーへの2番目の通信セットは、場合によって異なり、メインモジュールがリクエストされるか、ローダーモジュール/設定のリストに対してクエリを実行するかのいずれかとなります。

3番目のパケット – Request Module List(またはMain Bot 非表示)
図17は、botのクエリモジュール/構成の復号化されたバージョンを示しています。

図 17:復号化されたget module listリクエスト

サーバーは、ローダーがダウンロードするモジュールと設定ファイルのリストを返します。

モジュール名 モジュール / 設定ハッシュ
Proxy B003C6D5EF304D6EC18B5FD767831E49
Tor 731945282257BD03A0D3036BF4887B6B
BitVideo AE0AE9B9FC77EAB4235EE378D75B43D4
PFilter 01FA5F4EEBED2BE8145A1231E27108CA
BitFiles A8F8B08326807A6CB6E4FF2C7D8E7157
KeyProcess1 98B358D5419EBA2E0CEC0EF320DD2447

表 2:一般的なモジュール/ハッシュ

4番目のパケット – Request Module
モジュールや設定のリストを受け取ると、botは被害者への感染を完了するために必要なものをリクエストします。図18は、2番目のチェックサム値がリクエストされたファイルのハッシュに置き換えられた様子を示しています。これは、コマンドやコントロールからファイルをリクエストする際に生じる、パケット構造の唯一大きな変更点です。

4番目のパケット – Request Module
モジュールや設定のリストを受け取ると、botは被害者への感染を完了するために必要なものをリクエストします。図18は、2番目のチェックサム値がリクエストされたファイルのハッシュに置き換えられた様子を示しています。これは、コマンドやコントロールからファイルをリクエストする際に生じる、パケット構造の唯一大きな変更点です。

図 18:モジュール/設定リクエスト

結論

先日誕生から2年目を迎えた、金銭的な動機を持つトロイの木馬 DanaBotは、非常に収益性の高いモジュラークライムウェアプロジェクトへと成長しました。DanaBotはより多くのアフィリエイトが追加されるにつれて、ジオターゲットを進化させ続け、さらにランサム機能性をテストするために分岐しました。この戦略の変化は、ドメインコントローラからランサムウェアを実行する以前に犯罪者が被害者の価値をプロファイリングするための事前偵察をより多く行っているという、我々が観察しているその他の変遷と確実に一致しています。脅威アクターは、被害者の価値をプロファイリングすることを選択した場合、攻撃の数を減らし効果的にその質を高めています。Dridex/BitpaymerやTrickbot/Ryukがこれらのタイプの偵察活動の先頭に立っていますが、DanaBotも追いつきつつあるようです。

バイナリアーティファクト

E:\Merzadenio\Sniffer\ics\OverbyteIcsMsSslUtils.pas                                                                  
E:\Merzadenio\Sniffer\ics\OverbyteIcsWndControl.pas                                                              
E:\Merzadenio\Sniffer\ics\OverbyteIcsWSocket.pas                                                                     
E:\Merzadenio\Sniffer\UProxyServer.pas 
E:\Merzadenio\Units\System.Zip.LZMA.pas

E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu32\closely4.dpr                   
E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu32\disappointed5.dpr

E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu32\tight2.dpr

E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu64\cheek5.dpr

妥協の指標

ポート443上:

149.28.180.182

89.144.25.243

178.209.51.211

95.179.186.57

モジュールハッシュ

配信された追加のマルウェア

55389ec0683ee7e7f49f39975e585313

f40f4338cf5cf6e71fbb54a6583d5e23

Facebook Comments

8月のサイバーセキュリティニュースのまとめ

Reading Time: 1 minute

悪質なサイバー攻撃のニュースは年々増加し、その手口も巧妙になってきています。サイバー攻撃に対して企業や学校のセキュリティ対策が今後特に重要になってくることは、既に広く理解されているのではないでしょうか。今回は、そんなサイバー攻撃の脅威を実感する世界のセキュリティ重大ニュースの中から、ほんの一部をご紹介していきます。

「英国の大学の運営、約65%が低セキュリティ状態だった! メールを開くのも危険な状態に」

セキュリティ企業が英国の一流大学を調査した結果、65%近くが標準を下回るサイバーセキュリティで運営されていることが判明しました。特に学生が期末試験を受けている期間にその状態が顕著であるようで、学生にとっては深刻な問題でしょう。何らかのドメイン認証がある残りの35%についても、フィッシングメールを完全にブロックできる設定になっているのはわずか5%でした。英国の大学生がログインの変更を要請しても、メッセージが侵害されている可能性があり、受信したものを開く際には注意が必要とのことです。フィッシングメールによる詐欺への対策をチェックしておきましょう。

「子供用タブレットのアプリへの不正アクセスで、所有者の位置が特定されてしまう事態に」

アメリカの英語知育玩具メーカー・LeapFrog社が子供用に設計したLeapPadタブレット。そのLeapPadタブレットで利用可能なアプリ「Pet Chat」から、オンライントラフィックへの不正アクセスを許す脆弱性が発見されました。この不正アクセスによって、一時的なWi-Fiネットワークを構築し、その地域にある他のデバイスへの接続を助けることで、タブレットの所有者の位置を特定できてしまうことが判明しています。さらに、ローカルの攻撃者は非HTTPS通信を通じて子供にメッセージを送信できる状態であったようです。自宅のプライバシーを守りたいと考えている方は、VPNの利点についてさらに学んでいきましょう! 

「AT&T従業員が買収され、200万台以上の電話のロックが解除された」

アメリカの最大手電話会社「AT&T」の従業員が、企業システムに不法なハードウェアをインストールしていたことが判明しました。その結果、攻撃者が他のモバイル事業者では使えない状態だった電話のロックを解除できる事態となってしまったとのことです。共犯者の何人かはその後解雇されましたが、引き続き社内外で多数が活動し、さらに200万台近くのデバイスが侵害されてしまっていた模様です。

「中国のハッカー集団が、世界中の医療機関のデータを7年に渡って攻撃していた!」

中国の複数のハッカー集団が、世界の医療業界のデータを標的にした攻撃を行っていることがわかりました。攻撃は2013年頃から確認されており、最近では2019年4月、がん研究で知られる米国のある医療センターが狙われたということです。この医療センター以外にも、がん研究に関連する医療データベース、医療機器のデータなどが標的となっており、日本でも2017年にがん研究者をターゲットとしたフィッシング攻撃が確認されています。今後もネットワークに接続する医療機器の使用はさらに増えるため、医療機関はさらなるセキュリティ対策が求められています。

セキュリティ対策を立てて、個人や組織のデータを守ろう

世界中に起こったセキュリティ重大ニュースを4つご紹介しました。もし自分や自分の会社や学校で似たようなサイバー攻撃を受けたら……と思うとゾッとしてしまいますね。これらのサイバー攻撃の脅威から守るためには、まずはサイバー攻撃の脅威の進化を学ぶことをおすすめします。そして、セキュリティ対策アプリをダウンロードするなど対策を立てて、自分たちのセキュリティとプライバシーを確保しましょう。

Facebook Comments

このサイトはあぶない!危険サイトの見分け方

Reading Time: 1 minute

近年、インターネットの利用者の増加によって、危険サイトの存在が認知されるようになってきました。もし、ファイルをダウンロードさえしなければウイルスに感染することはないと思っているのであれば、危険サイトを介して知らない間に攻撃を受けている可能性があります。

今回は、危険サイトとは、どのような存在であり、一体どうすれば見分けられるのか?について解説します。

危険サイトとは?


インターネットの利用者に対して不正行為を働くことを目的に開設されたサイトのことを危険サイトといいます。一般的に、危険サイトは、次のような特徴をもっています。

  • 悪質なウイルス配布する。
  • 送信者を詐称した電子メールを送る。
  • 悪質な方法で課金を促す。
  • 仮想通貨を不正マイニングさせる。
  • 偽装サイトへ個人情報の登録を促す。

上記の行為は、すべて危険サイトで見受けられるサイバー犯罪の特徴です。ここでは、代表的な危険サイトの悪質な行為についてご説明します。

悪質なウイルス配布サイト


本来であれば有料で販売されている漫画が無料で公開されていることがあります。著作権を無視した漫画無料サイトで特定のファイルをダウンロードすると悪質なウイルスに感染する可能性が高いといえます。

他にも、「有料ツールのパスワードが入手できる!」「1週間限定で有料ゲームを無料ダウンロードできる!」と紹介されているサイトは、危険サイトである可能性が高いため、注意が必要です。ウイルス感染すれば、ファイルの破壊や情報漏洩などの甚大な被害を及ぼすことが考えられます。

フィッシング詐欺サイト


電子メールから悪質なサイトへ誘導し、IDやパスワードなどの個人情報の入力を促すサイトをフィッシング詐欺サイトといいます。サイバー犯罪の典型的な手段のひとつとして利用されており、年々犯罪の手口が巧妙化しつつあります。

近年では、Netflixなどの大手映像配信会社の偽装サイトを作成し、認証手段を詐取するケースが報告されています。PayPalやAmazonなどのウェブサービスはもちろん、TwitterやFacebookなどのソーシャルアカウント情報の詐取を目的として、サイバー犯罪の被害が拡大しています。

ワンクリック詐欺サイト

ウェブサイトや電子メールのURLをクリックしただけで、有料契約が完了し、特定の銀行口座への振り込みを要求されることをワンクリック詐欺といいます。ワンクリック詐欺サイトは、いかにも正当な契約が完了しているかのように見せかけることで、利用者を騙し、銀行口座への入金を促します。

このような危険サイトに掲示されている電話番号には、電話をしてはいけません。相手に個人情報を知られてしまったら、自宅の郵便受けに督促状が届くようになってしまいます。最悪の場合、会社へ連絡がいくこともあるため、すぐにサイト閲覧を止めましょう。

危険性の高いサイトの見極め方とは?

危険サイトには、確実に見分ける方法があります。少しの知識があれば、ブラックハッカーから騙されるリスクを格段に抑えられます。ここでは、危険性の高いサイトの見分け方についてご説明します。

アクセス先のサイト評価を確認する

インターネット上の脅威は、サイトチェッカーを利用すれば無料診断できます。診断ツールは、安全性や危険性を診断し、危険度を総合的にチェックする機能を有しているため、ウイルスへの感染を未然に防げます。

万が一、ウイルスが発見された場合は、どのような問題が発見されたのかについて、調査内容の詳細が表示されます。ウェブサイトが詐欺サイトとして登録されているのかについても事前確認できます。

短縮URLのアクセス先を調査する


短縮URLだからといって安心できません。なぜなら、遷移先のサイトが危険サイトである可能性があるからです。過去のサイバー犯罪でも、短縮URLの機能を利用して不正リンクを隠す事例は、数多く報告されています。そのため、アクセス前に解析することが大切です。

ブラックハッカーの策略により、不正なURLが短縮URLになっている場合は、サイトチェッカーで解析していきましょう。最終遷移先の安全性をチェックし、問題がなければサイトを利用しましょう。

アドレスの内容を確認する


あなたは、サイトへアクセスする際、アドレスの内容について確認するようにしていますか?たとえば、下記のように公式サイトのURL情報と類似させていることがあります。

【公式サイト】アマゾン
https://www.amazon.co.jp/

【偽装サイト】アマゾン
https://www.amazones.com/

【公式サイト】My au ログイン
https://www.au.com/my-au/

【偽装サイト】My au ログイン
https://www.ausite.com/my-au/

偽装サイトであるため、サイトの内容は公式と同じでも、アドレスに違いがあるケースが多いです。普段、ブラウザのアドレスバーが非表示になっている方は、表示設定をしたうえで公式サイトのアドレスと見比べましょう。

ポップアップウィンドウが連続表示する


次々とポップアップウィンドウが連続して表示されるサイトは、危険サイトである可能性が高いです。現在のブラウザは、ポップアップウィンドウが自動表示することを未然に防ぐ機能が搭載されているため、被害の拡大を未然に防げるようになっています。

そのため、「ポップアップウィンドウの表示を許可しますか?」とアラート表示される場合は、危険度が高いと考え、すぐにサイトから離脱しましょう。

SSLサイトであるかを確認する


現在、すべてのウェブサイトに対して、SSL化することが義務づけられています。SSL化されたサイトは、あらゆる情報が暗号化されているため、セキュリティ事故が発生しづらい仕組みになっています。

従来のURLは、「http://」となっていましたが、SSL化されたサイトは、「https://」となるため、必ずチェックしてください。暗号化されていない「http://」サイトは、危険サイトである可能性が高いため、絶対に個人情報を入力してはいけません。

有名サービスの偽装サイトに対するウェブルートの見解


偽装の標的とされるサイトは、毎年変わります。2017年、多くのブラックハッカーの標的となったサイトは、下記の通りです。

  • Google
  • Microsoft
  • Dropbox
  • Facebook
  • PayPal
  • Yahoo!

これらの有名サイト以外にもUPS(貨物運送会社)やRia(送金サービス会社)、Hapoalim、イスラエルの銀行、エンターテイメントソフトウェア会社などが含まれています。

偽装サイトのうち、最も利用されたのはUPSであり、サイバー攻撃の52%がUPSを利用した偽装であることがわかっています。そのため、多くの人が疑いを持つことなく個人情報を入力し、犯罪の被害に遭遇することになりました。

セキュリティソフトで危険サイトによる被害を予防する


もしかして、「危険サイトにアクセスしなければ、ウイルス感染することはない!」と思っていませんか?自分自身は、安全なサイトを利用していると思っていても、改ざんされたサーバーによって悪質なウェブサイトへ自動転送され、ウイルスに感染してしまうことがあります。

インターネットショッピングやメールの閲覧、情報検索、企業マーケティングなど、社会生活においてインターネットの重要性が増加している以上、知らない間に危険サイトを利用し犯罪に巻き込まれてしまうことがあります。

そのため、セキュリティソフトを導入し、危険サイトへ自動転送されることを回避してください。セキュリティソフトがあれば、ウイルスや不正なプログラムのインストールも未然に防げるため、パソコンやスマートフォンのセキュリティ性を格段に向上できます。危険サイトによる被害が心配な方は、高セキュリティ・高機能な診断能力を有するウェブルートの製品を利用した安全なネット環境の構築をおすすめします。








Facebook Comments

無料Wi-Fiは危険!?安全に使用するポイント5つ

Reading Time: 1 minute

近年、フリーランスのシステムエンジニアやライターが増加したことで、公共施設の無料Wi-Fiを利用して仕事をしている姿を多く見かけるようになりました。公共機関のWi-Fiを利用すれば、無料でインターネットへ接続できるため大変便利であるかのように見えます。

しかし、無料で利用できるからといてそのサービスの安全性が確保されているわけではありません。実際に、公共性の高い無料Wi-Fiは、サイバー犯罪の発生率が高く危険視されています。今回は、無料Wi-Fiは危険であるのか、安全に使用するためにはどうすれば良いのか、具体的なポイントについて解説します。

無料Wi-Fiでは、犯罪が発生しやすい

そもそも無料Wi-Fiとは、宿泊施設や公共機関などで利用できる公共性の高い公衆無線LANのことをいいます。そのため、無料Wi-Fiを利用すれば、インターネットと契約していなくても無料で情報検索やメールの送信、チャットなどができます。

しかし、無料Wi-Fiは、非常に犯罪の発生率が高く、悪質な行為に利用されがちです。パスワードなしで利用できるものが多く、通信が暗号化されていないため、安全性が高いとはいえません。そのため、無料のWi-Fi環境は、ブラックハッカーたちが、簡単にサイバー犯罪を実行に移せる状態となっています。

無料Wi-Fiを安全に利用するための5つのポイント

公共機関でどうしても無料Wi-Fiをつながなければいけない場合、どのようなことに注意すれば良いのでしょうか。ここでは、無料Wi-Fiを安全に利用するための5つのポイントについてご説明します。

ポイント1:HTTPSなどの暗号化通信であること

暗号化されていない通信環境では、ブラックハッカーにインターネット通信を覗き見されるリスクがともないます。そのため、無料Wi-Fiを利用する場合は、必ずHTTPSなどの暗号化通信であることを確認してください。

暗号化通信は、アドレスから確認できます。Google Chromeブラウザでは、暗号化されていない通信に対して“保護されていません”と表示されるようになっています。そして、通信が暗号化されていれば、“http”ではなく“https”となっているため、見分け方として覚えておきましょう。

ポイント2:安全性の高い無料Wi-Fiを利用する

無料Wi-Fiが利用できるからといって、提供元を確認せずにアクセスしてはいけません。なぜなら、サイバー犯罪を目的に公共性のある無料Wi-Fiが提供されていることがあるからです。

そのため、今からつなごうとしている無料Wi-Fiは、どのような会社が提供しているのかをしっかりと確認してください。悪意のある無料Wi-Fiへアクセスすると、情報漏洩やウイルス感染などのリスクを高めることになるので注意しましょう。

ポイント3:公共性のあるWi-Fi環境で、個人情報を登録しない

公共性のあるWi-Fi環境を利用する際、個人情報の登録を求められることがあります。その際、家の住所や携帯の電話番号、名前などの個人情報の入力を要求してくる場合は、危険なWi-Fi環境である可能性が高いため、利用してはいけません。

メールアドレスを登録する場合は捨てアドレス、名前についてもハンドルネームにしておきましょう。公共性の高い環境では、必ずしも正直に答える必要はありません。常に個人情報が漏洩する可能性があるということ意識しながら、手続きを進めることが大切です。

ポイント4:Wi-Fi事業者の会社情報をインターネットで調べる

無料のWi-Fi環境の利用にリスクがともなうことを知っているのであれば、自分がアクセスしようとしているWi-Fi事業者がどのような業者であるのか調べるべきです。インターネットでリサーチすると、「このWi-Fi事業者は、悪質性が高い。」「SNSのアカウント情報が書き換えられた。」などの具体的な口コミが記されていることがあります。

他のユーザーからの評価が低ければ、セキュリティ性に問題がある可能性が高いため、利用するべきではありません。そして、無料Wi-Fi接続時に、アプリ―ションのインストールや拡張機能の導入を要求される場合は、個人情報の漏洩や遠隔操作などのサイバー犯罪につながる可能性が高いため注意してください。

ポイント5:ログインが必要なページへアクセスしない

公共のWi-Fi環境があれば、インターネット通信を無料で利用できますが、取引先の企業サイトや自分自身のSNSのアカウント、社内ネットワークなど、ログインが必要なページへアクセスしてはいけません。Wi-Fi事業者が“セキュリティ性が高く、個人情報が漏洩することはない”とアピールしていても、公共性の高い環境である以上、常にセキュリティリスクがともないます。

そのため、IDやパスワードを利用して、会員サイトへアクセスするのだけは、絶対にやめておきましょう。SkypeやLineの電話でも、ログイン情報が盗まれ、友人や家族に悪質なメールが送信される可能性があるため注意してください。

無料Wi-Fiは、あくまでも簡単な情報検索を目的に提供されています。仕事や家族への連絡を目的に提供されているわけではないため、どのような用途にも利用できるという意識は、持たないようにしましょう。

最も有効なのは、VPNを利用すること

弊社には、「無料Wi-Fiに安全に利用したいのですが、どうすればいいですか?」というご相談が数多く寄せられます。そのため、相談者に対して、VPN(仮想プライベートネットワーク)を利用することを推奨しています。

VPNを利用すれば、Wi-Fi利用時の通信内容が暗号化されるため、ブラックハッカーに覗き見されることがありません。近年では、セキュリティ会社がアプリ型のVPNサービスの提供を開始しているため、導入を検討してみてください。

VPN環境なら職場や自宅へのアクセスがすべて暗号化されるため、サイバー犯罪のリスクを格段に抑えることができます。

無料Wi-Fi環境で生じる被害内容

公共性のある無料Wi-Fi環境では、数多くのサイバー犯罪が発生しています。現在、主に2つのリスクがWi-Fi環境利用者に対する被害として知られています。

  • なりすましによる被害
  • 盗聴による被害

暗号化されていないインターネット環境では、TwitterやFacebookなどのログイン情報などを簡単に入手できてしまいます。その結果、本人になりすまし、誤った情報発信をされてしまうことがあります。

他にも、無料Wi-Fiを利用して、インターネットショッピングをする方は、クレジットカード情報が簡単にばれてしまいます。どのようなサイトを利用したのか、どのような商品を購入したのかなど、あらゆる情報が盗聴可能であるため、被害に遭遇しないためにもインターネットの扱い方には注意が必要です。

Facebook Comments

2019ウェブルート年間脅威レポート

Reading Time: 1 minute

ウェブルートでは、お客さまのセキュリティ環境を安全に保つため、膨大な情報を取り込み、脅威となりえる存在を検出しています。2019年は、令和元年として新元号がスタートしましたが、どのような存在に対して、十分な対策が必要なのでしょうか。

今回は、ウェブルートで発表された年間脅威レポートの内容についてわかりやすく解説します。

Windows 10の安全性は、Windows 7の2倍以上

弊社の調査によれば、“Windows 10搭載デバイスは、Windows 7実行デバイスよりも2倍以上安全”だと認知しています。エンドポイントとなるデバイス1台あたりの感染率を比較すると、下記のことがわかりました。

【Windows7】

消費者のシステムの平均感染率:0.18%

企業のシステムの平均感染率:0.04%

【Windows10】

消費者のシステムの平均感染率:0.07%

企業のシステムの平均感染率:0.02%

このように、Windows10導入済みシステムは、Windows7よりも感染率が低く安全であることがわかります。Windows7からWindows10にアップグレードするには、時間や手間、お金などの労力が必要となりますが、速やかに移行することが大切です。

2018年のマルウェア感染状況

弊社では、2018年にマルウェアに関する情報源を収集するため、徹底的に研究、分析を進めてきました。その結果、マルウェアの感染状況について具体的なデータを導き出すことができました。ここでは、2018年のマルウェア感染状況についてご説明します。

%appdata%フォルダと%temp%フォルダに潜む脅威

マルウェアに関する調査を進めていると、インストール場所についてある傾向を見つけました。その分析によれば、“2018年は検出されたマルウェアのおよそ54%が%appdata%フォルダと%temp%フォルダに潜んでいる”ことがわかりました。

これらのフォルダのマルウェアの検出率は、他の場所よりも高く、十分に警戒しておく必要があります。なお、マルウェアのインストール先に関するデータを特別に公開しますので、ぜひ参考にしてください。

・%appdata%29.4%

・%temp%24.5%

・%cache%17.5%

・%windir%12.3%

・%desktop%6.1%

・%programfiles%4.4%

・その他5.8%

このように、%appdata%フォルダと%temp%フォルダに限定して、マルウェアの侵入を警戒していれば良いというわけではありません。あらゆるフォルダにマルウェアが侵入するリスクがあるため、セキュリティソフトによる自動検知体制を整えていく必要があります。

異常な動作を検出するポリシーの作成が有効

マルウェアによる脅威を抑えるには、“%appdata%や%temp%のディレクタ内で異常な動作を検出するポリシーを作成する”ことをおすすめします。つまり、特定のディレクタ内では、ファイルが実行されない仕組みを導入するということです。

これにより、マルウェアの起動率を40%以上減らせることがわかっています。近年は、日常業務のリモートワーク化やフリーランス化が進んでおり、外部デバイスを持ち込み、共有する機会が増えていますので、ネットワークの接続に対して、十分に警戒しておく必要があります。

2018年の高リスクURLの状況

弊社では、320億件を超えるURLを分類し、調査・監視しています。URLの履歴や頻度、場所、ネットワーク、パフォーマンス、動作の詳細を検証することで、ある高リスクURLが増加していることがわかりました。ここでは、2018年の高リスクURLの状況について確認していきます。

クリプトジャッキングとクリプトマイニングによる影響

2018年にもっとも注目が集まっているのが、クリプトジャッキングとクリプトマイニングによる影響です。その理由は、暗号通貨の流行が関係しています。まずは、用語の意味から簡単におさらいします。

クリプトジャッキングとは、Webコンテンツに埋め込まれたスクリプトからブラウザベースのプログラムを実行することで、ユーザーの同意なく暗号通貨を発掘することをいいます。一方で、クリプトマイニングとは、マルウェアをインストールし、これを使ってCPUを占有して暗号通貨を採掘することを意味します。

どちらの手法もランサムウェアよりもお金儲けがしやすく違法行為時の痕跡が小さいため、IT業界でも大きな脅威として知られるようになっています。

ブラウザのアドオンでブロックするのは、有効なのか

クリプトジャッキングが流行した際、ブラウザのアドオンでブロックすれば被害を回避できるという情報が出回っていました。しかし、そのような情報に対して、セキュリティアナリストであるタイラー・モフィット氏は、下記のように言及しています。

・ブラウザのアドオンでブロックするという方法はあまりにも初歩的過ぎる。

・脅威は刻一刻と進化している。

・犯罪者がドメインを難読化すれば、そのようなアドオンでは対抗しきれずリアルタイムの脅威インテリジェンスでなければクリプトジャッキングを効果的にブロックすることができなくなる。

このように、ブラウザのアドオンでブロックするといった手法では、十分な対策ができません。年々、手口が巧妙化している以上、有料のセキュリティソフトによって万全の体制を整備する必要があります。

国別による悪質URLの分布状況

悪質なURLは、どのような国からやってくるのでしょうか。弊社では、悪質なURLの分布について調査を始めました。その結果、国別による悪質URLの分布状況について下記のことがわかりました。

・アメリカ:63%

・中国:5%

・ドイツと香港:4%

・ロシアとオランダ:3%

このように高リスクURLの大部分がアメリカから来ていることがわかります。なお、以前のアメリカの割合は、2016年に22%、2017 年はわずか12%であることがわかっています。

これらのデータから明確に読み取れることがあります。それは、アメリカに存在する多くのサイトがクリプトジャッキングに感染しているということです。そのため、海外サイトへアクセスする際は、通常よりも十分な警戒が必要です。

短縮URLによる脅威

あなたは、相手にメールを送信する際、短縮URLを利用することはありますか?本当のURLを隠すための手法として知られており、主に下記の2つの手段で短縮URLを生成できます。

・短縮URL生成ツールを利用する。

・クラウドストレージを利用する。

短縮URLは、TwitterなどのSNSで頻繁に利用されています。特に、文字制限のあるTwitterでは、大変便利な機能としてユーザーから重宝されています。しかし、短縮URLには、多くの危険が隠れています。具体的には、下記のリスクが想定できます。

・短縮されたURLは本当のクリック先が明らかでない。

・短縮URLは、DoS攻撃などを実行するために使われることがあり、ユーザーやサーバーにもリスクがある。

このように、短縮URLには、確実に大きなリスクが隠れています。bit.lyやgoo.glなどの代表的な短縮URLサービスによって生成されるURLであれば、安全というわけではありません。たとえば、130分の1の確率でユーザーはbit.lyで生成されるURLをクリックし、悪質サイトへと誘導されていることがわかっています。

一方で、goo.glでは、190分の1の確率で誘導されています。このように、代表的なサービスを利用する場合でも、悪質URLを取り除く努力が必要となります。

2018年の脅威レポートまとめ

お客さまから、「今すぐしておくべき対策は、何ですか?」と質問を受けた場合、弊社では、Windows 7からWindows 10へ移行することとセキュリティソフトを導入することを推奨しています。

どれだけ高機能なセキュリティソフトを導入していても、サポート対象から除外されるWindows 7では、あまりにも脆弱性が高すぎます。最新のOSを利用するのはもちろん、業界でも最高水準の弊社のセキュリティソフトを導入すれば、どのような脅威にでもリアルタイムで対応できます。

Facebook Comments

ハッカーの種類:ブラックハッカー編

Reading Time: 1 minute

現在、インターネットには、数多くのサイバー攻撃や不正アクセス、ウイルスなどによる被害が多発しています。他人のパソコンやスマートフォンへ無断で忍び込み、顧客情報を流出させるブラックハッカーは、世界から脅威として恐れられています。

あなたは、ハッカーにもさまざまな種類が存在することをご存知ですか?ホワイトハッカーもいればブラックハッカーもいます。ハッカーだからといって、すべてが悪質な人物であるとは限りません。今回は、ブラックハッカーとは、どのような存在なのか、引き起こされる事件や脅威への解決策について詳しく解説していきます。

ブラックハッカーとは?

ブラックハッカーとは、専門的なコンピュータスキルを悪用して、他人へ害悪を与える人物をいいます。別名、クラッカーとも呼ばれており、他人のシステムの脆弱性を発見し、ウイルスを送り込みます。

仮想通貨の不正送金やウイルス攻撃、メール攻撃、大規模なサイバー攻撃、不正アクセスなどの被害は、すべてブラックハッカーの仕業です。ブラックハッカーは、主に2つの種類にわけられます。

  • 他人の攻撃プログラムを流用しながら悪さをするイタズラ半分の愉快犯。
  • 高度なプログラミングスキルを有するサイバーテロ犯。

IT業界では、愉快犯はクラッカー、悪質性や危険性の高いハッカーは、ブラックハッカーと呼ばれる傾向にあります。

ホワイトハッカーとの違い

ブラックハッカーとホワイトハッカーでは、やっていることが根本的に異なります。ホワイトハッカーは、コンピュータについて専門的なスキルを有しており、企業や国家の大切なシステムを守る仕事をしています。

もし、ブラックハッカーの攻撃によって、企業が顧客情報を漏えいしてしまったら、大きく信頼を失いかねません。そのような最悪の事態を未然に防ぎ、強固なセキュリティ体制を構築することがホワイトハッカーの仕事です。

つまり、高度なコンピュータスキルを人の役に立つように使用するホワイトハッカーと、スキルを悪用するブラックハッカーの2つにわけられます。

ブラックハッカーになる理由

コンピュータへの専門的なスキルは、だれの目から見ても非常に魅力的でしょう。なぜ、高度なスキルを有していながら、ブラックハッカーになってしまうのでしょうか。ここでは、ブラックハッカーになる理由についてご説明します。

国家組織や特定の人を攻撃するため

ブラックハッカーは、自分の信念に従って国家組織や特定の人を攻撃することがあります。国家が管理するウェブサイトの改ざんや個人情報の流出、DoS攻撃などで、犯罪をしかけます。あなたは、アノニマスというハッカー集団をご存知ですか?彼らは、特定の組織への抗議目的でサイバー攻撃を実行に移します。

アノニマスのやっている行動は、ハッキングの手段からすれば、ブラックハッカーに該当するものなのかもしれません。ただし、ホワイトハッカーよりの行動が多く、一概に悪と言いきれないところがあります。

イタズラや脅威の検証

ある程度のコンピュータスキルを習得すると、「この技術を実践の場で使ってみたい!」「テレビのハッカーのように、イタズラをしてみたい!」と考えるようになります。その感情が自制できなくなり、ブラックハッカーになってしまうケースが多いです。

他にも、大規模なサイバー攻撃の実行前の検証として、ブラックハッカーが他人のパソコンへ不正に侵入することがあります。

金銭を稼ぐため

ブラックハッカーになる最大の理由は、金銭を稼ぐためです。他人のクレジットカード情報や銀行口座に関する情報を不正に入手し、悪用します。最近では、ランサムウェアと呼ばれるプログラムが仮想通貨を不正請求することで話題となりました。

IT業界では、身代金要求型不正プログラムとして知られており、Windowsの脆弱性を狙って不正に侵入してきます。このようなプログラム作る目的は、お金を稼ぐためなのです。

ブラックハッカーよって起こされる事件

ブラックハッカーは、主にどのような事件を引き起こすのでしょうか。ここでは、事件の種類を振り返っていきます。

銀行口座への不正送金

毎年、インターネットバンキングの口座情報を利用して、不正送金する事件が発生します。2017年は、ドリームボットと呼ばれるウイルスを利用することで、2億5,000万円もの被害がでました。新型ウイルスの出現速度が速く、完全に対策することは難しいとされています。

ウェブデータの改ざん

ウェブサイトに脆弱性がある場合、ハッキングによってウェブデータを改ざんされることがあります。なお、改ざんとは、どのような状態を表すのでしょうか。たとえば、Aというページへアクセスすると、自動的に外部媒体のBページへアクセスする状態をいいます。

最悪の場合、顧客へ誤った情報を提供すると同時に、個人情報を流出していることがあるため、改ざんの痕跡が見つかった場合は、直ちに被害状況を確認する必要があります。

パソコンやスマートフォンの情報漏洩

企業は、重要な顧客情報を取り扱ってビジネスを展開している以上、ブラックハッカーからのサイバー攻撃を未然に防ぐため、強固なセキュリティ対策を講じておく必要があります。十分なセキュリティ対策ができていなければ、情報漏洩などの問題が発生してしまいます。ブラックハッカーたちが抜き取った顧客情報は、悪質な業者に転売されます。

他にも、無料のWi-Fi環境を利用しているスマートフォンがブラックハッカーから情報を抜き取られるなどの被害が多発しているため、難解なパスワードをかけるなどの対策が必要です。

ブラックハッカーは、逮捕される

ブラックハッカーが企業サイトに不正アクセスしてしまった場合、サイバー犯罪対策課などの警察組織の追跡により逮捕されます。その結果、“不正アクセス行為の禁止等に関する法律違反”によって処罰されます。別名では、不正アクセス禁止法と呼ばれています。

実際に、銀行などの組織になりすまし、IDやパスワードを入力させる専用ページを作成した人物は、懲役8年の刑罰が与えられています。ブラックハッカーの手口や証拠は残りやすく、いずれ逮捕されます。インターネットを閲覧していると、「カッコいいブラックハッカーになろう!」などと呼びかけている人がいますが、耳を傾けてはいけません。

Facebook Comments

ハッカーの種類:ホワイトハッカー編

Reading Time: 1 minute

2018年は、仮想通貨のハッキング事件によって、ホワイトハッカーへの大きな注目が集まりました。ツイッター上でのリアルタイムの報告を見るたびに、ホワイトハッカーの圧倒的な行動力に、多くの人が感動を覚えたでしょう。水無氏は、有力なホワイトハッカーとして一気に知られるようになりました。

人によっては、初めてホワイトハッカーと呼ばれる存在を知った瞬間かもしれません。今回は、ブラックハッカーとは対極に位置するホワイトハッカーと呼ばれる存在について詳しく解説していきます。

ホワイトハッカーとは?

ホワイトハッカーとは、コンピュータに対して専門的な知識や技術を習得し、それらのスキルを善良な目的のために使用するエンジニアのことです。ハッキングというのは、必ずしも悪徳な行為のために利用されるものではありません。

不正アクセスや金銭の不正送金を未然に防ぐ際にも利用されます。普段、ホワイトハッカーは、高度な知識や技術を生かして、企業のセキュリティ対策部門などで働いています。外部からの攻撃を阻止し、悪質なブラックハッカーたちを監視することで、ネットワークの防衛力を高めることを基本業務としています。

ブラックハッカーとの違い

ブラックハッカーは、ホワイトハッカーと同格の知識や技術を有していながら、そのスキルを善良な目的に使用しません。そのため、企業や国家、不特定多数の人物に対して、不正アクセスやデータの盗聴、DoS攻撃などを実施します。

破壊行動を繰り返すことで、不正に金銭を入手し、自らの虚栄心を高めることを目的としています。両者は、有能なエンジニアでありながら、能力の使い方に大きな違いがあります。

ホワイトハッカーに対する高い需要

2020年は、東京オリンピック・パラリンピックが開催されるということもあり、ホワイトハッカーへの注目が集まっています。十分なセキュリティ環境を提供し、安全に大会を終えるには、サイバー犯罪に詳しいホワイトハッカーの協力が欠かせません。その需要は年々増加しており、政府からも期待が高まる一方です。

ハッキングによる情報漏洩などのトラブルは、顧客の企業への信用を失墜させます。そのため、悪質なハッカーによる攻撃から企業を守り、適切なセキュリティ対策を講じるスキルがあるのなら、企業から好条件で採用される可能性が高いです。

ホワイトハッカーの仕事で役立つ資格は?

エンジニアの掲示板を閲覧していると、「ホワイトハッカー専用の認定資格は、ありますか?」という質問を見かけることがあります。残念ながら、ホワイトハッカーの認定資格というものは、存在しません。

ただし、高スキルなブラックハッカーとの攻防に必要な知識や技術が求められるため、可能な限り多言語のプログラミングができるとホワイトハッカーとして重宝されることは間違いありません。

現在、政府は大々的にホワイトハッカーの採用を始めています。ホワイトハッカーとしての優遇条件は、国家資格を保有していることです。そのため、ITエンジニア向けの情報処理の資格保有者は、優遇される可能性が高いでしょう。現在、知名度の高い国家資格は下記の通りです。

・ITストラテジスト

高度なIT技術を有する人材であり、企業経営を高速化・最適化する基本的な能力を有する推進者として十分な能力をもっていることを証明する資格。

・システムアーキテクト

上流工程のシステム開発を担当する立場にあり、必要要件を定義し、実現に必要なアーキテクチャを設計するエンジニアであることを証明する資格。

・情報セキュリティスペシャリスト

情報セキュリティの専門家として運用プロセスや開発プロジェクトの技術支援や品質維持・向上に関する実践的な能力を有する人物として証明する資格。

・ITサービスマネージャ

情報システム全体の安定的な稼働を確保し、トラブル発生時には問題を最小限に抑えるスキルを有していることを証明する資格。

・ネットワークスペシャリスト

ネットワークについて専門的な技術を有しており、最適な情報システムの企画や開発、要件定義、運用、保守などの作業において十分なスキルを保有していることを証明する資格。

・データベーススペシャリスト

高度なIT人材として専門的な知識をもっており、データベースに関するスキルを利用することで、最適な情報システムの企画や開発、要件定義、運用、保守などの作業で中心的な役割を果たすとともに、支援者として十分な能力を有することを証明する資格。

・プロジェクトマネージャ

システム開発などの全体のプロジェクトの責任者として、全体計画書を作成し、必要なチームメンバーや資源を集め、予算や納期、品質を意識しながら目標を達成する能力を有することを証明する資格。

国家資格を取得するにはお金がかかりますが、ホワイトハッカーへの最低限の投資と考えれば十分に元はとれるでしょう。

ホワイトハッカーの基本業務

普段、ホワイトハッカーはどのような仕事をしているのでしょうか。ここでは、基本業務についてご説明します。

セキュリティ診断

通常、ウェブアプリケーションを開発した場合、ホワイトハッカーによってセキュリティ診断をすることになっています。セキュリティ診断をすれば、脆弱性のあるポイントを素早く見つけられます。これらの作業は脆弱性診断やWEBアタックテストと呼ばれており、ツールや自動で問題の所在をひとつずつ確認していきます。

サイバー攻撃演習

ホワイトハッカーは、外部からの攻撃に備えてサイバー攻撃演習を実施しています。企業内のホワイトハッカー同士でウイルスを送り込み、特定のファイルへ不正アクセスをすることで、具体的な対応策を考えていきます。

あくまでもサイバー攻撃の演習であるため、具体的な被害は存在しません。普段から外部からの攻撃を想定し行動することで、スケジュール通りにトラブルを鎮静化できるのかを検討していきます。

企業のセキュリティコンサル

ホワイトハッカーは、セキュリティ会社のコンサルタントとして働くことがあります。訪問先の企業のハッキングポイントや有効な対応策についてアドバイスすることで、外部企業の安全性を高めます。

サイバー攻撃に対して専門的な知識をもち、外部企業の従業員に対してセキュリティ教育をすることで、ブラックハッカーたちの脅威から身を守る術を直接指導していきます。今後、2020年の東京オリンピック・パラリンピックに向けて訪日外国人が増加するため、企業からセキュリティコンサルタントとして呼ばれる機会が増えてくるでしょう。

セキュリティソフトで自宅の安全性を高めよう!

今後、インターネットを安全に利用するには、ホワイトハッカーの存在が欠かせません。しかし、どうすれば安全な環境でインターネットを利用できるのでしょうか。最も有効なのは、セキュリティソフトを導入して、防御壁を構築していくことです。

人によっては、無料のセキュリティソフトを導入して対策をしたつもりになっている方もいるでしょう。そのようなセキュリティ対策では、まったく万全とはいえません。最新のウイルスに攻撃されてしまったら、直ちに防御できません。

悪質性や危険性の高い強力なウイルスやブラックハッカーたちからパソコンを防衛したいのであれば、弊社のセキュリティソフトを導入してください。IDやパスワード、クレジットカードなどのオンライン上の個人情報をブラックハッカーたちからシールドし、心おきなくネットの閲覧やSNSをご利用いただけます。






Facebook Comments

アンチウイルスとVPN:両方必要?

Reading Time: 1 minute

オンラインのプライバシーや安全性に関する懸念が一般的に高まっていますが、そこには正当な理由があります。データ侵害事件が毎日のようにニュースとして報道される一方、アメリカの納税時期ともなれば、税金関連の個人情報盗難として知られる納税書の虚偽申告(最もありふれた個人情報詐取の1つ)の事例が想定通りに増えます。

その結果、世界のインターネットユーザーの半数以上が前年よりも安全性について心配しています。国際ガバナンス・イノベーションセンターが毎年行うこの調査において、80%以上がサイバー犯罪者に不安の原因があると回答しています。

自分の個人識別情報(PII- Personally Identifiable Information)が、どれ程度ダークウェブに漏洩済みなのか知りたいと思うのはもっともなことです。オンラインの身元を再構築するのに十分なパズルのピースは揃っているのでしょうか?

このような疑問は、サイバーセキュリティ強化の選択肢を評価するためにもっともな懸念を抱く人々を導いています。そしてウェブルートに寄せられる最も一般的な質問は、アンチウイルスとVPNの利用比較に関するものです。

両者のそれぞれの仕組みと、相補的な効果がある理由について以下でご説明します。

基本的に、アンチウイルスソリューションはマルウェアなどのサイバー脅威がデバイスに近付かないようにします。

一方でVPNは、デバイスがやりとりするネットワークとデバイスとの間でデータを暗号化することでユーザーのデータを見えなくすることができます。一方はデバイスレベルで作用し、他方はネットワークレベルで作用するのです。

デバイスレベルのアンチウイルスセキュリティが必要な理由

アンチウイルス製品は、お使いのデバイスを感染から守るために主な役割を果たしています。定義上、マルウェアとは被害をもたらす目的で書かれたソフトウェアすべてを指します。お使いのPCやMac、それにApple・Androidデバイスといったスマートフォンにも(願わくば)インストールされているアンチウイルス製品の弱体化を試みるタイプの脅威です。

常に変化する脅威環境において、サイバー犯罪者は手法の微調整を繰り返し、ユーザーの金銭やデータを奪おうとしています。詳細な財務情報の窃取に特化したバンキング型トロイの木馬は、当社が昨年確認した中で最多となる例の1つでした。キーロガーとして知られるスパイウェアは密かにキー入力を監視し、データを使ってパスワードやPIIを盗みます。クリプトジャッカーと呼ばれる新種のマルウェアは 、独自の目的のために計算能力を遠隔で乗っ取ることも可能です。

しかしデバイスを保護する適切なアンチマルウェアツールは、このように変化する脅威からも保護してくれます。つまり、クリックやファイルのダウンロードを1回間違ったからといって大惨事に遭うことはありません。

ウェブルートの脅威アナリスト、タイラー・モフィットは以下のように述べています。「クラウドベースのアンチウイルスソリューションの素晴らしい点は、初めて検出された脅威でも、その挙動に基づいてリアルタイムで分類できるところです。単体のデバイスに害を及ぼす設計であっても、ほぼ即座に私たちのユーザーネットワーク全体に警告することができます。検知から保護まで数分しかかかりません」

ネットワークレベルのVPNセキュリティが必要な理由

デバイスは保護できたとして、コンピューターとそのコンピューターがやりとりするネットワークとの間を行き来するデータの見えない束についてはどうなのでしょうか? それこそがまさに、VPNが提供するネットワークレベルの保護が役に立つ場所なのです。

公衆ネットワークが提供する「フリー」WiFiは便利ではありますが、犯罪行為の温床になりかねません。それはまさしく、ユーザーにとってアクセスしやすいように、悪意ある存在にとってもアクセスが容易なためです。例えばパケットスニッファーは、ネットワーク管理者の問題解決をサポートする安全なツールになりえます。しかし悪意ある者の手に渡れば、無線ネットワーク上のトラフィックを簡単に監視することができます。適切な技術能力があれば、サイバー犯罪者がルーターを侵害して介入者攻撃をしかけるのはとても簡単です。このような方策を用いて、デバイスと支配下に置いたネットワークとの間を行き来するすべてのトラフィックを盗み見たり、コピーする目的でルーターを乗っ取ることができます。

家庭用WiFiネットワークでは、月々料金を支払っているインターネットサービスプロバイダー(ISP)による保護を期待しているかもしれませんが、ユーザーのデータを売る目的で、そのISPがトラフィックを詮索しているかもしれないのです。

しかし接続を保護するVPNがあれば、インスタントメッセージやログイン情報、ソーシャルメディアなどのデータが暗号化されます。サイバー犯罪者がトラフィックを盗み見できたとしても、理解できない形式になっているのです。

「オンラインでの口座残高確認や料金支払いについては、暗号化された接続が非常に大事だと考えるべきです。VPNがなければ、私はそのような機密情報を公衆ネットワークで扱おうとは思いません」とモフィットは言います。

ウェブルートのサポート

包括的なサイバーセキュリティとは、データとデバイスの双方を守ることです。既知・未知のマルウェア(パソコンをクラッシュさせたり、銀行口座を空にしたり、遠隔地からのサイバー犯罪の指示といったもの)から保護するアンチウイルスソリューションはとても重要だというのが一般的な認識です。しかし完全な保護のためには、ISPによる詮索やパケットスニッファー、ルーター攻撃のような侵害行為から保護してくれるVPNとアンチウイルスとを組み合わせるのがベストです。

以下のリンクをクリックし、Webroot SecureAnywhere® アンチウイルスソリューションWebroot® WiFi Security VPNアプリの詳細をご確認ください。

Facebook Comments
Facebook Comments