Reading Time: < 1 minute

犯罪と暗号: サイバー脅威の進化

サイバー犯罪者は、被害者からお金をだまし取る新しい方法を常に模索しています。 その戦術は利益を最大化してリスクを最小限に抑えるために急速に進化しています。 暗号通貨の出現は、それを実現する新しい機会となりました。暗号通貨の起源と、サイバー犯罪者がそれを利用してどのように自己の利益を増進したかを探ることで、今日の脅威の状況に対する理解を深めることができます。 FBI スクリーン ロック 多くの方は、起動時にポップアップしてコンピューターを使用不可能にする、あの悪名高い FBI ロック...

フィッシング詐欺に 引っかからないポイントとは?

フィッシング攻撃は毎日のように起こっています。企業から消費者にいたるまで、フィッシング攻撃は年々広がり、さらに危険なオンラインの脅威となっています。サイバー詐欺師が貴重な個人情報にアクセスするために使用している最新のテクニックを認識していないと、1 回誤ってクリックするだけで悪夢が起こる可能性があります。...

2019のGWは10連休!それに向けてのセキュリティ対策とは?

2019年のゴールデンウィークは、10連休です。いつも以上に長期休暇となっており、休日を狙ったブラックハッカーたちがサイバー攻撃を仕掛けてくる可能性は非常に高いです。しかし、なぜブラックハッカーたちは、長期休暇であるゴールデンウィークを狙ってくるのでしょうか。 休暇中は、セキュリティ対策への意識が薄れ、不正アクセスを実行に移しやすいからです。そして、トラブルが発生してもパソコンショップが休みであるため、回復にも時間がかかります。もしかして、ゴールデンウィーク中のセキュリティ対策について、下記のようなことをお考えではないですか。...

IT プロバイダーが保護対策を施す必要のある 3 つのサイバー脅威

サイバー犯罪の被害は、2021 年には世界中で 6 兆ドルにのぼると予想されています。それを受け、さまざまな業界のサイバーセキュリティ チームが資産を保護するためにたゆみない努力をしていく必要があります。これは特に、クライアントのシステムと IT 環境をサイバー犯罪者から守ることを一任されている  IT サービス プロバイダーに当てはまるといえます。これらのクライアントは通常、中小企業 (SMB)...

モバイル脅威に打ち勝つには?

本格的なクリスマス シーズンに突入する時期には、オンラインショッピングを狙ったサイバー攻撃のリスクが普段よりも高まることを意識しましょう。Salesforce の予測によると、今年は世界中の小売サイトへのトラフィックの 60 パーセントをモバイル ユーザーが占めるとのことです。外出先でのショッピングの一般化に伴い、無警戒なユーザーを狙って行動に出るサイバー犯罪者も増えます。今年のクリスマスは (それ以降も常に) 以下のヒントを参考にして、サイバー犯罪の被害を受ける可能性を最小限に抑えましょう。   スマートフォンを狙った高度な攻撃...

「スミッシング」: テキスト メッセージを利用したフィッシング詐欺の増加

テキスト メッセージは、ブランドやサービスに関する情報収集手段として今や一般化しており、電子メールよりも好まれる傾向にあります。これに伴い、詐欺師もテキスト メッセージ (によるスミッシング) を多用するようになっており、従来の電子メールによるフィッシング攻撃に代わり、ショートコードを介してテキスト メッセージで詐欺行為を働き始めています。 ショートコードとは何か 企業各社は、主に顧客とのテキスト メッセージのやりとりにショートコードを使用しています。たとえば、FedEx...

Carboniteがウェブルートを買収

ウェブルートは、コンシューマおよびビジネス向けクラウドベースデータ保護のトップ企業である米Carboniteによる買収の合意について、喜びをもってお知らせいたします。 本ニュースは、当社のお客様、パートナー様、また社員にとっても喜ばしいことだと考えています。...

2ファクタ認証: なぜ必要か? どう使うべきか?

現在、パスワードに対する概念が刻々と変化しており、デジタルアカウントを保護するには理想的とは言えないセキュリティー対策である、と考えられるようになっています。強力なパスワードの利用が推奨されていますが、最近は通用しなくなってきました。ユーザーが定期的にすべてのアカウントにそれぞれ異なるパスワードを設定することはなかなか難しく、セキュリティー対策を向上させるには新たなテクノロジーの導入が不可欠です。...

ソーシャルメディアでフィッシング攻撃を回避する方法とは?

FacebookからTwitterまで、ソーシャルメディアにはフィッシング攻撃が広く蔓延しています。あなたも、これまでに遭遇したことがあるでしょう……偽のレイバンサングラスのセールス広告に見覚えはありませんか。 フィッシング攻撃はあなたのプライベートな情報を盗み出し、オンラインの安全性に大きなリスクをもたらします。ソーシャルメディア上の非常に狡猾なフィッシング攻撃を発見し回避するため、専門家たちの視点を取り入れることはこれまで以上に重要となっています。 SNSのフィッシング成功率は30%...

モバイルマルウェアからスマートフォンを保護しましょう

スマートフォンのアプリは、日々の生活を便利にし、生産性を高め、楽しみを与えてくれます。しかし、目にするアプリすべてを信用してよいものでしょうか。悪質なモバイル アプリはデバイスへのアクセスを容易にし、Android や iOS を狙ったマルウェアによる大惨事を助長します。危険性を帯びた信頼できないアプリは多数あり、スマートフォンに一泡吹かせようとアプリ ストアで私たちを待ち構えています。Google の調べによれば、平均的なユーザーは携帯電話に 35...

犯罪と暗号: サイバー脅威の進化

Reading Time: 1 minute

サイバー犯罪者は、被害者からお金をだまし取る新しい方法を常に模索しています。
その戦術は利益を最大化してリスクを最小限に抑えるために急速に進化しています。
暗号通貨の出現は、それを実現する新しい機会となりました。暗号通貨の起源と、サイバー犯罪者がそれを利用してどのように自己の利益を増進したかを探ることで、今日の脅威の状況に対する理解を深めることができます。

FBI スクリーン ロック

多くの方は、起動時にポップアップしてコンピューターを使用不可能にする、あの悪名高い FBI ロック マルウェアを覚えていることでしょう。このマルウェアは、被害者が著作権で保護されたコンテンツを違法にダウンロードした、またはポルノを視聴したという (誤った) 主張をするものでした。

これは、頻繁に行われた成功率の高い詐欺で、各地域の「正式な」法執行機関に合わせて脅威を正当なものに見せることにより、世界中で何百万ドルもの利益を上げました。だまし取ったお金は、Ukash および MoneyPak を通じて送金されました。これらは、本質的に現地のコンビニエンス ストアで入手可能なギフト カードで、指定した金額をロードできるというものです。被害者は、カードの裏側に書かれた暗証番号を入力して、犯罪者に支払いを行います。

しかし、この集金方法は犯罪者にとってリスクがないわけではありません。多数の被害者が警察に届け出れば、警察は捜査を開始して犯人を見つけ出そうとします (このように注目されることを犯罪者は避けたいと思っています)。

 

ビットコインとシルク ロード

Ukash と MoneyPack を使用した詐欺は現在も頻繁に行われていますが、他にも、よく名の知れた「シルク ロード」という匿名の闇市場が支払いシステムとしてビットコインを新たに使用していました。

シルク ロードは、本質的に暗号化されたダーク Web 上の闇市場で、ほとんどの国において他の場所では違法な、または極めて購入困難な商品に利用されていました。このサイトの買い手と売り手は実質的に相互に匿名性を維持でき、追跡もほぼ不可能でした。この市場は長年、繁栄し、取引システムとしてのビットコインの有効性を証明するものとなっていました。その成功は 2013 年に FBI がシルク ロードを差し押さえ、その設立者を逮捕したことで、突如、終焉を迎えました。

この閉鎖によりビットコインの市価は一時的に暴落しましたが、その後すぐに取り
戻し、シルク ロード時代の最高値を超えるまでになりました。

では、この大転換は何によって引き起こされたのでしょうか。

 

CryptoLocker の出現

最初の Cryptolocker ランサムウェアは、2013 年 9 月下旬に出現しました。これは犯罪者のビジネス モデルに合致し、即座に拡大しました。まもなく、多くの種類の Cryptolocker が世界中のユーザーを感染するようになりました。初期の Cryptolocker では、その頃まだ広く使用されていた Ukash と MoneyPak が少し手法を変えて支払いに使用されていました。Cryptolocker はビットコインでの支払いに対し割引を提供していました。これは、暗号通貨がサイバー犯罪者から優遇されるという点で、ある意味、画期的なことでした。ランサムウェアが急速に最大の脅威と化するに従い、ビットコインも次第に多く支払いに使用されるようになり、不換通貨としての地位が確立されることとなりました。

 

ビットコインはほんとに匿名か?

ビットコインは真に匿名とはいえません。ビットコインの取引はすべて公開台帳に記録されるため、誰でもダウンロードして分析することが可能です。被害者が身代金を支払う際は、支払先となるビットコイン アドレスを知らされます。このアドレスとの間の取引はすべて可視化されています。皮肉にも、これが多くのランサムウェア キャンペーンの成功度を測る基準にもなっています。

犯罪者がビットコインを現金化する場合、通常は個人を特定できる情報を使用する取引所を利用する必要があります。そのため、犯罪者が注意を怠ると、被害者のビットコイン ウォレット アドレスから、犯罪者の取引所ウォレット アドレスを追跡できる可能性があります。その場合、法執行機関はその取引所を召喚して犯罪者を特定することができます。しかし、犯罪者は多くの場合、「現金化」アドレスにフラグが付けられないようにする戦術で、このような状況発生を防止しています。

 

一時は、コインを洗浄するために、ダーク Web で広く使用可能なビットコイン「ミキサー」が提供されていました。この方法では、さまざまな額の「汚れた」コインを異なるアドレスに分配して送金した後、別のアドレスに送ることで「洗浄」する、マネー ロンダリング同様のプロセスを実行するアルゴリズムが使用されました。しかし、このプロセスは 100% 確実でもなければ、永遠に使えるものでもありませんでした。暗号通貨が広く正当に使用されるようになると、詐欺活動に使用されるビットコイン ブロックチェーン取引を検出するためにいくつかのプロジェクトが開始されました。Chainalysis はその 1 例です。

 

ランサムウェアが複数の暗号通貨を利用

2014 年春、新しい暗号通貨が出現しました。ビットコインに代わって現れたモネロと呼ばれるこの暗号通貨には、分析される可能性のある公開台帳がありませんでした。
そのため、犯罪者による利用が急速に増加し、現在でも最も有効な支払いシステムとして利用されています。リング署名という画期的な方式を使用して取引元を隠し、追跡ができないようにします。犯罪者はモネロ ウォレット アドレスに支払いを受け取り次第、取引先のアドレスに送金して現金化でき、洗浄の必要もありません。

 

モネロは 2016 年後半に犯罪者によって「主流」通貨として採用されました。この時期には、一定のランサムウェアの支払いに、ビットコインやイーサリアム、モネロ、リップル、ジーキャッシュなど、複数の暗号通貨が受け入れられていました。

 

クリプトジャッキングの出現

モネロはプライベートであるという理由から犯罪者にとって有用であることが実証されました。また、ASIC 抵抗を維持するプルーフオブワーク採掘システムも搭載されています。大半の暗号通貨は、プルーフオブワーク システムを利用していますが、その採掘に使用されるアルゴリズムは、平均的なパーソナル コンピューターよりも大幅に効率的にそのアルゴリズムをハッシュするように設計された特定のチップ (ASIC) によって実行できます。

その意味では、モネロは、常に ASIC 抵抗を維持するためにアルゴリズムを継続的に変更する開発チームとともにニッチ市場を切り開いたといえます。これは、モネロが消費者グレードの CPU による採掘で利益を上げられることを意味するため、犯罪者の間ではシステムにマルウェアを一度も配信することなく一稼ぎできる手口が多く実行されるきっかけとなりました。この新しい脅威は「クリプトジャッキング」と呼ばれ、CoinHive社が 2017 年 9 月に JavaScript コードの採掘に初めて実行して以来、勢いを増しました。

暗号採掘スクリプトの元来の目的は、CoinHive 社の説明のとおり、訪問者の CPU がサイト所有者のためにモネロを採掘できるようにして、サイトのコンテンツを収益化することです。しかしこれは、相手に何の被害も与えないわけではありません。ユーザーはやはり CPU 使用の責任を負い、これは電気代の請求という形で起こります。これは一個人に対する額は顕著ではないかもしれませんが、暗号通貨の採掘はサイト所有者にとっては、たちまち高額となります。CoinHive 社のWeb サイトはこれを広告に代わる収益源とうたっていますが、脅威の実行者がこの戦術を悪用することで被害者が犠牲となっていることは明らかです。

このポルトガルの衣料品の Web サイトを閲覧すると CPU 使用量が 100% に急上昇し、ブラウザの処理に最大の CPU 処理能力が使用されることがわかります。より新しいコンピューターを使用していて、Web サイトのブラウズ以外の作業をほとんど実行していない場合は、このような急上昇にも気づかない可能性があります。


しかし、遅いコンピューターでは、サイトを移動するだけでも著しい速度の低下が起こります。

サイバー犯罪者が脆弱な Web サイトを利用してマルウェアをホストすることは以前からありましたが、JavaScript をサイトにインジェクトしてモネロを採掘するというのは新しい手口です。CoinHive 社は、オプトインすることが「必須」であるため、スクリプトをブロックする必要はないと主張しています。残念ながら、侵害を受けたサイトの評価を当社が行ったところ何らかの条件がプロンプト表示されることはほとんどなかったため、犯罪者らはこのオプトインを抑制または迂回する方法を見いだしたものと思われます。CoinHive 社は採掘による収益の 30% を受け取るため、スクリプトがどのように使用されるか、あるいは悪用されても、あまり気にかけることはないものと思われます。

 

クリプトジャッキングが 2018 年最大の脅威に

ハイジャックされた Web サイトを介したクリプトジャッキングは出現から 1 年と経たないうちに、ランサムウェアを押さえ、最も多くのデバイスに影響を及ぼす最大の脅威となっています。そもそも、ランサムウェアでは、犯罪者がフィッシングとエクスプロイト、RDP キャンペーンに成功してペイロードを配信し、インストールされたセキュリティを打ち破り、ファイルをうまく暗号化したうえで、暗号化キーを送信してサーバーの命令と制御を確保する必要があり、しかもこれらすべてをミスを犯すことなく実行しなければなりません。さらにその後も、ファイルを復号化する前に、ビットコインを購入して送金するのをサポートする必要があります。これは極めて労働集約型のプロセスであり、追跡されないようにするために足跡を消さなければなりません。

犯罪者にとって、クリプトジャッキングはランサムウェアよりもはるかに簡単に実行できる手法です。彼らは自らの所有下にないドメインに数行のコードを流し込み、その Web ページを訪れる被害者を待ち伏せするだけです。こうして採掘された暗号通貨はすべて直接犯罪者の懐に入り、モネロならではのクリーンさをすでに備えています。

だからこそ、2018 年中クリプトジャッキングが優勢なサイバー攻撃手法となることを覚悟しなければならないのです。2018 年度版ウェブルート脅威レポートには、クリプトジャッキングを含む今日のサイバー脅威に関する詳細な分析を掲載していますのでぜひご覧ください。

 

Facebook Comments

フィッシング詐欺に 引っかからないポイントとは?

Reading Time: 1 minute

フィッシング攻撃は毎日のように起こっています。企業から消費者にいたるまで、フィッシング攻撃は年々広がり、さらに危険なオンラインの脅威となっています。サイバー詐欺師が貴重な個人情報にアクセスするために使用している最新のテクニックを認識していないと、1 回誤ってクリックするだけで悪夢が起こる可能性があります。

フィッシング攻撃は、戦術的なサイバー犯罪者が、信頼できるソースから来たと見受けられる、偽の電子メールで被害者を罠にかけるために使用します。攻撃者の目標は、ユーザーが添付ファイルを開いたり、悪意のあるリンクをクリックしたり、個人情報を提供したりするよう誘惑することです。このような偽の電子メールは、驚くほど洗練され本物そっくりになっています。この詐欺は、銀行からの問い合わせや、一見正式に見える政府機関、さらには有名ブランドからの電子メール (毎月サブスクリプション料金を支払っている利用しているサービスなど) の形式で出現します。

罠にはまった場合、悪意のある Web サイトに誘導され、アカウント ログイン情報やクレジットカード番号、最悪の場合には社会保障番号の入力を求められます。フィッシング攻撃の最終目標は、単に個人情報を盗むことです。

2017 年前半のウェブルートによる四半期の脅威トレンド レポートでは、毎日 46,000 件の新しいフィッシング サイトが開設されており、サイバーセキュリティ侵害の最大の原因となっています。ハッカーが新しいフィッシング戦術を開発するに従い、従来の検出方法はすぐに時代遅れとなります。

検出を回避するために犯罪者が最も頻繁に用いる手法は、ライブとなっている時間が短時間の攻撃です。四半期の脅威トレンド レポートはまた、インターネット上でライブとなっているのが 4~8 時間のみのフィッシング サイトが継続的に増加していることが報告されています。ブラックリストなど、従来のフィッシング対策手法では 3~5 日の遅れがあるため、短時間の攻撃は検出が困難です。つまり、リストに現れたときにはすでにサイトが`削除されています。

おそらくすでにご存じのように、フィッシングを回避するには、疑わしいリンクや不明な電子メールをクリックしないことが重要です。しかし、フィッシングの手法がますます高度になるなか、どうすれば最も効果的に攻撃を認識して回避できるでしょうか。

 

あまり知られていないフィッシングの認識方法

ウェブルートでは、以下に絶えず注意を払うことを推奨しています。

  1. 電子メールまたはインスタントメッセージを介した機密情報のリクエスト
  2. 脅しの戦術を用いた、または緊急の対応を要請する電子メール
  3. 個人的なメッセージや挨拶の欠如。銀行やクレジットカード会社からの正式な電子メールには、多くの場合、パーソナライズされた挨拶や口座番号の一部、ユーザー名、パスワードが含まれています。
  4. 誤字・脱字、およびスペルや文法の間違い。受信した電子メールに疑わしい点がある場合は、会社に電話する。
  5. URL にスペルミスがある、または通常のドメインの前に何かが付いた URL (phishingsite.webroot.com など) の Web サイトへ移動するようにとの指示。

 

サイバー犯罪者に先手を打つ

受信トレイに疑わしい電子メールがある場合に実行できることがいくつかあります。

  1. 別のコミュニケーション チャネルを通じて (カスタマー サポートの電話番号または電子メール アドレスを調べるなど) そのサービスまたはブランドに直接連絡し、電子メールの内容が正当なものかどうかを問い合わせる。
  2. その電子メールが、本当に記載された送信元からのものであるという確信がない限り、個人を特定できる情報 (PII) を電子送信しない。
  3. 電子メールに記載されたリンクをクリックした場合は、情報を送信する前にサイトのセキュリティを確認する。サイトの URL が「https」で始まり、アドレス バーの近くに鍵のかかった錠前のアイコンがあることを確認する。また、サイトのセキュリティ証明書も確認する。
Facebook Comments

2019のGWは10連休!それに向けてのセキュリティ対策とは?

Reading Time: 1 minute

2019年のゴールデンウィークは、10連休です。いつも以上に長期休暇となっており、休日を狙ったブラックハッカーたちがサイバー攻撃を仕掛けてくる可能性は非常に高いです。しかし、なぜブラックハッカーたちは、長期休暇であるゴールデンウィークを狙ってくるのでしょうか。

休暇中は、セキュリティ対策への意識が薄れ、不正アクセスを実行に移しやすいからです。そして、トラブルが発生してもパソコンショップが休みであるため、回復にも時間がかかります。もしかして、ゴールデンウィーク中のセキュリティ対策について、下記のようなことをお考えではないですか。

  • ゴールデンウィークの前に、基本的なセキュリティ対策を把握しておきたい・・・。
  • セキュリティ会社の最新の見解が知りたい・・・。
  • ブラックハッカーたちが引き起こすトラブルへの対策方法を知りたい・・・。

もし、ゴールデンウィーク中のセキュリティ対策について自分と何かひとつでも思い当たることがある場合は、本記事を最後まで興味を持って読んでいただけると思います。今回は、10連休のゴールデンウィークに向けて具体的なセキュリティ対策について詳しく解説していきます。

ゴールデンウィーク前のセキュリティ対策を再確認

ゴールデンウィーク中は、一切パソコンを使用しないという方もいるでしょう。だからといって、安心して良いわけではありません。他にも、ゴールデンウィークは、会社の仕事を自宅でするという方も要注意です。最新のウイルスに攻撃されるリスクを抑えるには、Windows Updateが有効です。手順は、下記の通りです。

ステップ1:スタートボタンをクリックする。

ステップ2:すべてのプログラムをクリックする。

ステップ3:Windows Updateをクリックする。

ステップ4:画面の内容に従って、最新のプログラムをインストールする。

これで、最低限の安全性を保つことができます。ただし、サイバー攻撃によってパソコンが復旧できなくなる可能性もあるため、バックアップをとるようにしましょう。バックアップがあれば、重要なデータを消失してしまうことを防げます。

ゴールデンウィーク中のトラブル対策

会社のパソコンや資料を持ち出して自宅で仕事をする場合は、パスワードによって厳重にロックしてください。ゴールデンウィーク中は、自宅近くのパソコンショップが対応不可となります。

ある日、パソコンへの異常が見つかったと仮定します。パソコンショップの担当者が不在である場合、どのような対策が有効なのでしょうか。もし、パソコン内に重要な情報が入っているのであれば、すべてのデータを削除してください。データを削除しても、ゴールデンウィーク前のバックアップデータがあるため、以前の状態に復旧できます。そして、電源を切り、すべての配線を外します。これにより、外部と通信ができなくなります。

もし、知り合いにトラブルの対応が可能な方がいるのであれば、携帯で連絡を取り合いながら、解決していきましょう。遠隔操作ができる体制を整えておけば、どのような場所でも十分に対応できます。

パソコンに小さな異変が見つかった場合

もし、パソコンに初期の誤作動が見つかった場合は、セキュリティソフトのウイルススキャンを実行に移してください。スキャンの結果、悪質なプログラムが見つかった場合は、すぐに削除しましょう。

ゴールデンウィーク中に重要な資料を預かり仕事を進める方は、1日1回スキャンしましょう。インターネットの利用を必要最低限に抑え、ウイルスに警戒する意識を持っておくだけでも、十分なセキュリティ対策になります。

ゴールデンウィークの休み明けは、要注意!

ゴールデンウィークよる休み明けは、真っ先にWindows Updateを実行に移します。休みの間に新しい修正プログラムが更新されているかもしれません。そして、セキュリティソフトのウイルススキャンを使って、サイバー攻撃を受けた形跡がないか確認してください。

次に、警戒すべきは、ゴールデンウィーク中のメールです。ゴールデンウィークには、数多くのメールが届きます。中には、業務メールを装って悪質な添付ファイルを送信してくる人もいます。

他にも、悪質なURLへ誘導するメールも送信されます。数多くのメールを返信していると、思わず反射的にURLをクリックしてしまう可能性があるため、個人情報の抜き取りやウイルスの侵入には、最大限警戒してください。

ウェブルートが考える高リスクURLの脅威

現在、毎日数十万にも及ぶウェブサイトが世界で作成されていることをご存知ですか?ほとんどが無害なものですが、セキュリティ性が低いため、非常にサイバー攻撃を受けやすいという特徴があります。中には、サイバー攻撃をするために作成されたウェブサイトも数多く存在します。

そのため、現在は無害なウェブサイトでも明日には有害化する可能性があります。ウェブルートでは、悪質なURLについて調査を重ねており、2017年の調査で下記のことがわかりました。

  • 高リスクURL:14%
  • 疑わしいURL:2%
  • 中リスクURL:9%
  • 低リスクURL:10%
  • 信頼可能なURL:65%

全体の3分の1のURLは、何かしらのリスクを含んでいるURLだということです。そして、全URLのうち、高リスクのURLが14%存在する以上、適切なセキュリティ対策が求められます。

トラブル発生のリスクの高いサイト

弊社では、トラブル発生リスクのあるサイトのタイプを見つけだしました。現在、下記のタイプのサイトを運営している方は、不正アクセスやサイバー攻撃の被害に遭遇している可能性が高いです。

  • ビジネスおよび経済メディア
  • ショッピングサイト
  • 社会メディア
  • ストリーミングメディア
  • シェアウェアサイト
  • フリーソフトサイト

このようなサイトには、悪質なURLが含まれている可能性が高く、トラブルの原因となるケースが数多く発見されているため注意してください。

担当者が不在!セキュリティソフトで対策しよう!

近年、フリーランスライターやエンジニア、デザイナーが自宅で働くケースが増えてきました。ゴールデンウィークも関係なく、インターネットを利用して働く方もいるでしょう。セキュリティ対策をしていなければ、取引先の企業へウイルスを広げてしまうかもしれません。

しかし、セキュリティ担当者が不在である状況下では、どのようなセキュリティ対策が有効なのでしょうか。弊社では、ウイルス対策可能なセキュリティソフトの導入をおすすめしています。弊社のセキュリティソフトを導入していれば、パソコンショップへ復旧の相談をする必要は、ほとんどありません。なぜなら、悪質なプログラムや不正アクセスを防御する完璧な対策を整えているからです。

優れたセキュリティ環境を実現

弊社のアンチウイルスソフトは、最大3台までのパソコンを保護し、ID盗難などの被害を予防します。時間のかかるスキャンやアップデートがないため、待ち時間がほとんどありません。他社の製品と比較した結果、60倍も早く高速スキャンできていることがわかっています。

弊社の製品があれば、WEBカメラによる盗聴や盗難による脅威を発見し、すぐにブロックできます。他にも、個人情報の入力を要求する偽サイトは、一切寄せつけません。万が一、ご購入後、ご満足いただけないようであれば返金することも可能です。70日の返金保証期間中に、ご連絡ください。

そのため、お客さまにリスクは一切ありません。弊社の世界トップクラスのサポートを受けていただき、最高レベルのセキュリティ対策を実現しましょう。


Facebook Comments

IT プロバイダーが保護対策を施す必要のある 3 つのサイバー脅威

Reading Time: 1 minuteサイバー犯罪の被害は、2021 年には世界中で 6 兆ドルにのぼると予想されています。それを受け、さまざまな業界のサイバーセキュリティ チームが資産を保護するためにたゆみない努力をしていく必要があります。これは特に、クライアントのシステムと IT 環境をサイバー犯罪者から守ることを一任されている  IT サービス プロバイダーに当てはまるといえます。これらのクライアントは通常、中小企業 (SMB) で、現在、サイバー攻撃の主要なターゲットとなっています。これは、中小企業にサービスを提供して現在のさまざまな脅威に対処することでクライアントに信頼されるサイバーセキュリティのリーダーとしての役割を果たしているマネージド サービス プロバイダー (MSP) に格好の機会をもたらしています。

サイバーセキュリティに関する教育とガイダンスの提供を開始する前に、クライアントのビジネスにとって最大の脅威について精通することが不可欠です。IT サービス プロバイダーとして、以下のサイバー脅威への対処法について理解することで、御社のクライアントを守る役割の重要性を高めることができます。

ランサムウェア

ランサムウェアは一種のマルウェアで、被害者の資産へのアクセスをブロックして、そのアクセスを回復するための身代金 (ランサム) として金銭を要求します。悪意のあるソフトウェアは、身代金が支払われるまでユーザーのハード ドライブまたはファイルを暗号化する可能性があります。この支払いは通常、ビットコインなど、暗号化されたデジタル通貨の形式で要求されます。他のタイプのマルウェアと同様に、ランサムウェアは電子メールの添付ファイルやオペレーティング システムのエクスプロイト、感染したソフトウェア、感染した外部ストレージ デバイス、侵害された Web サイトなどを通じて広がる可能性がありますが、最近ではリモート デスクトップ プロトコル (RDP) を使用した攻撃が増えています。このような攻撃は通常、金銭目的で行われます。

ランサムウェアは、なぜ山火事のように広がり続けるのでしょうか。答えは簡単で、サイバー犯罪者がツールセットにアクセスしやすいからです。Ransomware-as-a-Service (サービスとしてのランサムウェア、RaaS) サイトでは、技術力のあまり高くない、またはプログラムにそれほど精通していない犯罪者が加入して素早く攻撃を実行するために必要なマルウェアや暗号化、身代金徴収サービスなどを簡単に利用できます。多くのユーザーや組織が身代金を払ってでもデータを取り戻したいと考えるため、技術的スキルがほとんど、またはまったくない人でも、強要した金銭をもとに短期間で何千ドルもの収入を得ることが可能です。また、犯罪者が支払いとして要求する暗号通貨は価格が不安定ですが、その価値はここ数年で大幅に上がっています。

 

ランサムウェア対策のヒント:
  • 会社のオペレーティング システムとアプリケーションのパッチを最新状態に維持する。
  • 質の高いエンドポイント プロテクション ソフトウェアを使用する。
  • 会社のファイルを定期的にバックアップして最悪の事態 (データとシステムの完全な喪失) に備える (予算が許せば、ビジネス継続性を考慮する)。
  • 従業員およびクライアントに対し定期的にサイバーセキュリティのトレーニングを実施する。

 

フィッシング

フィッシングは、悪意のある目的で、ユーザー名やパスワード、クレジットカードの詳細などの機密情報 (さらには間接的に金銭) を手に入れようとすることです。フィッシングは通常、なりすましメールまたはインスタント メッセージングによって実行され、多くの場合、信頼されている本物のサイトと外観および使用感がほとんど同じ、偽の Web サイトへ個人情報を入力するように仕向けます。

フィッシングは、ソーシャル エンジニアリング攻撃の一般的な例です。ソーシャルエンジニアリングは、ユーザーをうまく欺いて機密情報を提供させるテクニックです。
フィッシング攻撃の主要な目的は、受信者をだまして個人情報や金融情報を共有させたり、マルウェアをインストールするリンクをクリックさせてデバイスを感染することなどです (たとえば、ランサムウェアは主要な感染ルートとしてフィッシングを利用します)。

フィッシング対策のヒント:
  • ユーザーを定期的にテストすることで、フィッシング詐欺メールがどのような外見のものか、また被害者にならないようにする方法を従業員とクライアントが理解できるようにする必要があります。関連するフィッシング詐欺のシミュレーションを行ってトレーニングを実施します。
  • クリックする前に、電子メールに記載された URL にカーソルを合わせ、本当のアドレスを確認する。
  • フィッシング対策保護が搭載されたエンドポイント セキュリティを使用する。
  • 既知のフィッシングや悪意のあるインターネット トラフィック リクエストを阻止するために DNS フィルタリング ソリューションを利用することを検討する。

 

ブルート フォース攻撃

ブルート フォース攻撃は、強力なコンピューターおよびソフトウェア リソースを使用して攻撃の速度と頻度を高めることでセキュリティ防御を打ち破るサイバー攻撃です。ブルート フォース攻撃はまた、アルゴリズムによりログイン オプションの組み合わせをすべて試すことで実行されることもあります (総当たり攻撃)。

ブルート フォース攻撃は増加の一途をたどっています。今年はじめ、英国 SC Magazine のルネ・ミルマンは、「ブルート フォース攻撃または辞書攻撃を使用したハッキングの試みは 2017 年に 400% 増加した」と報告しています。

 

ブルート フォース攻撃対策のヒント:
  • システム内のパスワード保護されているアプリケーションをスキャンして検出し、デフォルトのログイン資格情報に設定されていないことを確認する。また、定期的に使用していない場合は削除する。
  • アカウントのロックアウト ポリシーを調整し、ロックアウトが徐々に遅延されるようにして、辞書攻撃またはブルート フォース攻撃を組み合わせて実行できないようにする。
  • 自動辞書攻撃を防止するために CAPTCHA ステージの配備を検討する。
  • 可能な限り、強度の高いパスワードと 2 要素認証を使用させる。
  • ツールセットをアップグレードする。RDP ブルート フォースが継続的に大きな問題となっている。標準 RDP は非常にリスクが高いが、代わりにセキュア VPN の有料 RDP を使用すれば、リモート アクセスが大幅に安全になる。

 

一般的なサイバー攻撃を活用したビジネスの改善

IT サービス プロバイダーにとって、コミュニケーションは極めて重要です。クライアントとのコミュニケーションでは、最大のサイバーセキュリティの懸念に焦点を当てるために、クライアントをいったい何から保護しているのかということを正確に定義することが推奨されます。ランサムウェアやフィッシング、ブルート フォース攻撃など、一般的な攻撃タイプを使用した一定の攻撃ベクトルの「プロファイル」を作成することで、最大のリスクから保護するためには何が必要で、可能な限り安全な状態を維持するためにどのような技術が必要かをクライアントに明確に伝えることができます。

 

Facebook Comments

モバイル脅威に打ち勝つには?

Reading Time: 1 minute本格的なクリスマス シーズンに突入する時期には、オンラインショッピングを狙ったサイバー攻撃のリスクが普段よりも高まることを意識しましょう。Salesforce の予測によると、今年は世界中の小売サイトへのトラフィックの 60 パーセントをモバイル ユーザーが占めるとのことです。外出先でのショッピングの一般化に伴い、無警戒なユーザーを狙って行動に出るサイバー犯罪者も増えます。今年のクリスマスは (それ以降も常に) 以下のヒントを参考にして、サイバー犯罪の被害を受ける可能性を最小限に抑えましょう。

 

スマートフォンを狙った高度な攻撃

モバイル脅威が増え続けていることは、紛れもない事実です。2017 年度版ウェブルート脅威レポートでは、悪質なモバイル アプリの急増が明確に示され、昨年度中に分析された新規または最新版のモバイル アプリの半数近くが悪質または不審なものとみなされています。これはアプリ数にして 1000 万個近くに上り、2015 年時点での 200 万個強と比較すると大幅に増加しています。  

サイバー攻撃やデータ侵害の発生頻度が年々高まっていることを考えれば、スマートフォンに対する高度な攻撃が増え続けているのもうなずけます。特に頻繁に見られるモバイル脅威の例として、モバイル Web ブラウザを利用したハッキングやアドウェア、リモート デバイスの乗っ取り、盗聴、ならびにモバイル決済サービスの侵害が挙げられます。  

 

モバイル セキュリティ アプリの必要性 

ハッキング被害を回避するため、モバイル セキュリティ アプリでデバイスを保護しましょう。信頼性の高いセキュリティ アプリを使用すれば、ウイルス感染や、悪質なアプリやファイルのダウンロードをブロックできます。また、セキュリティ アプリは、モバイル デバイスの紛失または盗難時におけるユーザーの身元および個人情報の保護にも役立ちます。 

なお、各種のモバイル セキュリティ サービスはどれも同じというわけではありません。The Next Web が報じているところによると、独立したテスト会社である AV-TEST
は 10 月に、Android アプリの保護を目的としている Google Play プロテクトがサードパーティ各社のセキュリティ アプリと比べて大幅に信頼性に欠けることを突き止めました。

ウェブルートの情報セキュリティ担当責任者ゲイリー・ヘイスリップは、堅牢なモバイル セキュリティ アプリの使用に加え、モバイル デバイスを最新の状態に保つことを推奨しています。  

「定期的にアップデートをチェックする習慣をつけ、リリースされたらすぐにインストールすることをお勧めします。アップデートのインストールを先延ばしにすることは、事故が起きるのを待つようなものです。犯罪者はその状況を悪用して、デバイスへの不正アクセスや情報の盗用または暗号化を試みます。自分のデバイスをわざわざ侵害されやすくするのは得策ではありません。最新のパッチを適用して最新の状態に維持してください」。 

安全対策 

モバイル セキュリティ アプリの導入とこまめなアップデートに加え、モバイル デバイスの接続の保護にも努めなければなりません。以下の 2 つのポイントを守ることで、モバイルのセキュリティを格段に高められます。  

  1. Bluetooth をオフにする: サイバー犯罪者の間では、デバイスや個人情報へのアクセス獲得手段として Bluetooth が復調しつつあります。外出やクリスマス シーズンのショッピングの際は、必ず Bluetooth をオフにしておきましょう。 
  2. WiFi よりもデータ通信を使用する: 公共の WiFi ネットワークは、デジタル攻撃の温床として知られています。公共の場でオンライン ショッピングをしなければならない場合は、WiFi ではなくモバイル データ接続を使用してください。データ通信の使用を避けたい場合、モバイル デバイスでパブリック ネットワークに接続する際の自己防衛策として非常に有効なのが仮想プライベート ネットワーク (VPN) です。
Facebook Comments

「スミッシング」: テキスト メッセージを利用したフィッシング詐欺の増加

Reading Time: 1 minuteテキスト メッセージは、ブランドやサービスに関する情報収集手段として今や一般化しており、電子メールよりも好まれる傾向にあります。これに伴い、詐欺師もテキスト メッセージ (によるスミッシング) を多用するようになっており、従来の電子メールによるフィッシング攻撃に代わり、ショートコードを介してテキスト メッセージで詐欺行為を働き始めています。

ショートコードとは何か

企業各社は、主に顧客とのテキスト メッセージのやりとりにショートコードを使用しています。たとえば、FedEx からショートコード「46339」を用いた配送情報を受け取ったことがある方もいらっしゃるでしょう。また、ショートコードのその他の用途例として、航空会社による予約確認、ID 認証、ルーティン化されたアカウント アラートなどが挙げられます。ショートコードは米国では通常 4~6 桁ですが、フォーマットや数字の指定は国によって異なります。

ショートコードのメリットは極めて明白です。テキスト メッセージは速くて便利ですし、顧客はリンクへのアクセスやブランドまたはサービスとのやりとりをより簡単に行うことができます。ただし、重大な欠点として、SMS を利用したフィッシング攻撃 (すなわち「スミッシング」攻撃) による詐欺被害に遭う可能性があります (サイバーセキュリティ界では複合造語がよく使われることからも想像がつくかと思いますが、スミッシングは「SMS」と「フィッシング」を組み合わせてできた言葉です)。

猛威を振るうフィッシング攻撃と、人々の認識不足

最もあからさまなスミッシング攻撃の例として、モバイル マルウェアへのリンクを含むテキスト メッセージがあります。この種のリンクを誤ってクリックすると、悪質なアプリがスマートフォンにインストールされてしまうことがあります。インストールが実行された場合、モバイル マルウェアはキーストロークを記録したり、身元情報を窃取、あるいは重要なファイルを人質に取って身代金を要求するなどの目的で使用されます。未知の送信者からの電子メールや添付ファイルを開くことに伴う従来の脅威の多くは、スミッシング攻撃においても同様です。ただし、この種の攻撃に人々はあまり馴染みがないため、警戒を怠りがちです。 

 

寄付金を狙ったスミッシング

ショートコードに伴うもう 1 つのリスクは、1 単語での返信によってトランザクションが実行され、携帯電話会社からの請求書にその料金が記載されるという点です。自然災害が起きると、大抵は慈善団体がショートコードを提示し、これによって救助活動のための義援金の寄付が驚くほど簡単にできます。たとえば、「PREVENT」というテキストをショートコード 90999 に送信すると、米国赤十字社の災害救済基金 (American Red Cross Disaster Relief Fund) に $10 (米ドル) を寄付できます。

しかし、詐欺師がこれを悪用すれば、正当な組織を装って何らかのショートコードに「MONSOON」というテキストを送信させることも驚くほど簡単にできてしまいます。このようなスミッシング詐欺によって、携帯電話のユーザーには虚偽の高額料金が請求され、支援団体が一般市民の慎重さに頼って正当な寄付を集めることも困難になります。米国内におけるショートコードの信頼性を見極めるには、U.S. Short Code Directory が有用です。このサイトでは、さまざまなブランドが使用しているショートコードを、ブランド名から、またはショートコードから検索できます。

 

スミッシング攻撃に対する自己防衛

信頼できるモバイル セキュリティ アプリを使用すれば、さまざまなモバイル脅威から身を守る助けにはなりますが、スミッシング攻撃を回避するには、サイバー関連の十分な知識が必要です。未知の送信者からのテキスト メッセージには、疑いを抱いてください。送信者が誰なのかがはっきりしている、あるいはメッセージが届くことがわかっていた場合以外は、必ずリスクを想定する必要があります。また、そのときどきの状況も非常に重要です。連絡先リスト内の携帯電話の紛失または盗難時には、その人物になりすましたメッセージが届くかもしれません。その人物からのメッセージとして不自然な点がないかどうかを必ず確認してください。

 

Facebook Comments

Carboniteがウェブルートを買収

Reading Time: 1 minute

ウェブルートは、コンシューマおよびビジネス向けクラウドベースデータ保護のトップ企業である米Carboniteによる買収の合意について、喜びをもってお知らせいたします。

本ニュースは、当社のお客様、パートナー様、また社員にとっても喜ばしいことだと考えています。

今後はお客様およびパートナー様に向けに、ウェブルートとCarboniteが共に、今日のセキュリティのトップニーズに対応した統合ソリューションや、将来当社の基盤となるプラットフォームを構築していくことになります。調査によると、SMBやNSPは一貫してエンドポイントセキュリティやバックアップおよびデータリカバリーサービスを最優先事項に挙げています。

ウェブルートの脅威情報をご利用中のパートナー様にとっては、新しいデータソースが加わることにより、当社の脅威情報サービスがさらに強力になります。

今後も、信頼していただけるソリューションを構築してゆく多くの機会があると感じています。エンドポイントおよびネットワークの保護、セキュリティ認識のトレーニングや、脅威情報サービス、さらにバックアップおよびデータリカバリー、さらにその他の製品にまで拡大する機会もあると考えております。

ウェブルートの社員にとっては、文化を共有することでチームが成長していくすばらしい未来が見えます。ウェブルートとCarboniteにはどちらも、すばらしい才能にあふれたチームメンバーが在籍しており、彼らが一緒になることでさらに優れたソリューションを市場にもたらすことが可能です。また、同様に重要な点として、両社はどちらもお客様重視の文化があり、お客様の成功こそが究極の証だと考えております。

本手続きが完了するまでは、両社は別会社として営業していきます。完了は2019年の第一四半期を予定していますが、その後に当社の計画について詳しくお話しできると思います。 それまでは、お客様とパートナー様には以下の提供を予定しております。

  • お客様に対するケアやサポートは変わらずコミットされます。同じ連絡担当者や受賞経験のあるカスタマーサポートチームにアクセスしていただけます。
  • ウェブルートの脅威情報を活用したポートフォリオとCarboniteのデータ保護ソリューションを組み合わせた将来のソリューション。
  • セールスチャネルとパートナーエコシステムの拡大。Carboniteのパートナー様を通じて、世界中の新しいお客様やパートナー様にアクセスできる新しい販売チャネルがウェブルートに産まれます。

皆様に対する当社からのお約束に変更はないことを重ねて申し上げます。ただ、皆様と皆様のお客様を保護する素晴らしいソリューションの構築に専念する仲間が増えるのです。

マイク・ポッツ

ウェブルート社長兼CEO

本記事は2019年2月7日(現地時間)に米国で発表された記事の翻訳版です。

Facebook Comments

2ファクタ認証: なぜ必要か? どう使うべきか?

Reading Time: 1 minute現在、パスワードに対する概念が刻々と変化しており、デジタルアカウントを保護するには理想的とは言えないセキュリティー対策である、と考えられるようになっています。強力なパスワードの利用が推奨されていますが、最近は通用しなくなってきました。ユーザーが定期的にすべてのアカウントにそれぞれ異なるパスワードを設定することはなかなか難しく、セキュリティー対策を向上させるには新たなテクノロジーの導入が不可欠です。

オンライン・バンキングからメール、さらにはクラウドベースのファイル保存まで、私たちが頻繁に利用するサイトとアカウントにハッカーがアクセスできるようになれば、多くの重要な情報が危険にさらされます。そこで2ファクタ認証の登場となるわけです。

2ファクタ認証 (2FA) は、あなたの基本のログイン手順にセキュリティーのレイヤーを1つ追加します。アカウントにログインする際にはパスワードが唯一の認証ファクタであり、そこであなたがあなた本人であることを証明するための2つめのファクターが必要となります。セキュリティーのレイヤーを追加するごとに、不正アクセスからの防御は飛躍的に高まります。

2ファクタ認証の3つのカテゴリー :

・あなたが知っていること (パスワードなど)

・あなたが持っているもの (IDカード、携帯電話など)

・あなた自身 (指紋などによる生体認証)

認証時に要求される2つのファクターはそれぞれ別のカテゴリーでなくてはいけません。パスワード入力に続く2つめのファクタとしてよくあるのが、携帯電話にテキストメッセージで送られた自動生成PINコードの入力です。これは、あなたが知っているもの (あなたのパスワード) とあなたが持っているもの (2FA アプリから送られたSMSテキストまたはコードを受信するためのあなたの携帯電話)という、2つの種類の異なる情報を組み合わせたものです。

 

セキュリティーのレイヤーを追加してアカウントを保護する

Twitter、Facebook、Instagram、Pinterestなどの人気のソーシャルメディアサイトは2ファクタ認証を取り入れてユーザー保護に役立てています。さらにApple、Google、Amazonなどの企業のサービスで、あなたが別のデバイスや地域からログインするたびにメールで通知が送られてくるのにお気づきでしょう。

SMSテキストメッセージでの2ファクタ認証は一般的であり、パスワードのみの認証に比べより安全ではありますが、2ファクタ認証にも脆弱性が存在することも事実であり、それは攻撃者が容易にあなたのSMSテキストへアクセスすることができるからです。アカウントへのログイン時にウェブサイトがSMSコードの入力を求める時、そのウェブサイトはコードをサービスプロバイダに送信し、それがあなたの携帯電話に届きます。これは一般に考えられているほど安全ではなく、携帯電話の番号はこのプロセスの中で最も弱いリンクだからです。犯罪者があなたの携帯電話の番号を盗んで、それを別のSIMカードに移そうとした場合、手に入れる必要があるのは、恐らくアドレスとあなたの社会保障番号の下4桁と、クレジットカードの番号だけです。

これは大規模なデータ漏洩で流出する類の情報であり、ほとんどのアメリカ人がその被害に遭っています。ひとたび攻撃者があなたの携帯番号を彼らのSIMカードに変更すれば、攻撃者たちは基本的にあなたの番号を手に入れたことになり、あなたのテキストメッセージをすべて受信し、SMSによる2ファクタ認証を危険にさらすようになるのです。

多くの人が脆弱なパスワードを使ったり、複数のアカウントで同じログイン情報を使い回すといった過ちを犯しています。あなたもそうであるなら、Google AuthenticatorやAuthyなどの認証アプリを使うことをお勧めします。これらのアプリは広くサポートされており、設定も簡単です。

認証アプリを使いたいサイトの「アカウント設定」を開きましょう。サポートされていれば2ファクタ認証のオプションがあるはずです。携帯電話のアプリを使ってQRコードをスキャンしましょう。それだけで30秒ごとに失効する6桁の暗号化されたパスワードが手に入る仕組みとなっています。

2ファクタ認証が有効なサイトを使っていない場合はどうなるでしょう? 答えは非常に単純で、セキュリティーがそれほど厳しくないため、ハッカーがあなたのアカウントに不正アクセスするリスクがより高まるでしょう。どんな情報を保存しているかによりますが、クレジットカード情報、自宅の住所、その他の機密データなどが盗まれ、不正行為に使われたりダークウェブで売られる可能性があります。

パスワードが完全に使われなくなるまでは、2ファクタ認証を利用すると同時にWebroot CISOのGary Hayslip氏による安全に関する助言をご参照ください :

「必ず定期的にパスワードを変更すること。そしてパスワードの再利用はしないこと。ソーシャルメディアのアカウントパスワードと銀行のアカウントパスワードは同じものにしないこと。最後に、パスワードは安全な場所にしまっておくこと。何らかのパスワード保管プログラムを検討すること。パスワードを書いた付箋をキーボードの下やモニターやパソコンの近くにある引き出しの中に貼っておくなどの管理方法はできるだけ避けること。を推奨します。」

 

Facebook Comments

ソーシャルメディアでフィッシング攻撃を回避する方法とは?

Reading Time: 1 minuteFacebookからTwitterまで、ソーシャルメディアにはフィッシング攻撃が広く蔓延しています。あなたも、これまでに遭遇したことがあるでしょう……偽のレイバンサングラスのセールス広告に見覚えはありませんか。

フィッシング攻撃はあなたのプライベートな情報を盗み出し、オンラインの安全性に大きなリスクをもたらします。ソーシャルメディア上の非常に狡猾なフィッシング攻撃を発見し回避するため、専門家たちの視点を取り入れることはこれまで以上に重要となっています。

SNSのフィッシング成功率は30%

ソーシャルメディア上のスパム発信者は巧妙で、その戦術は電子メールに基づくものよりも明らかに効果的です。ZeroFOXの報告によると、ソーシャルメディアサイト上でのスピアフィッシング攻撃のうち、最大66%が攻撃対象者によって開かれています。 Verizonによる調査結果によると、スピアフィッシングメールの成功率は約30%です。

Facebookは、個人アカウントを標的にするより効果的なスピアフィッシング攻撃の為の情報を盗むサイバー犯罪者を警告しており、またユーザーアカウントを敵対的なデータ収集から保護するための手段(2ファクタ認証など、カスタマイズ可能なセキュリティ機能やプライバシー機能を含む)を講じています。Facebookはまたメッセージアプリなどにみられるような、強化されたセキュリティ機能を採用することをユーザーに推奨しています。

スピアフィッシングとは特定のターゲットに対して重要なデータや個人情報を盗もうとする手法のことである

フィッシング攻撃の種類
偽のカスタマーサポートにご注意

ソーシャルメディアの台頭により、顧客がブランドのサポートを求める方法が変わり、多くの人々は従来のカスタマーサポート経路からTwitterやFacebookなどのソーシャル経路へと向かいました。詐欺師たちは、Amazon、PayPal、Samsungなど主要ブランドのサポート窓口アカウントになりすまし、悪用しています。この戦術は、手口の巧妙さにより「アングラー・フィッシング」と呼ばれており、かなり流行しています。Proofpointによる2016年の調査によると、トップブランドによるソーシャルメディアアカウントの19%が偽物であることが判明しています。

アングラー・フィッシングを避けるため、わずかなスペルミスやハンドルネームの違いに注意してください。例えばTwitterのハンドルネーム@Amazon_Helpは、実際のサポートアカウント@AmazonHelpになりすましている可能性があります。また、Twitter、Facebook、Instagramのアカウント名の横にある青色のチェックマークバッジが表示されれば、そのアカウントが本物であることが承認されています。

スパムボットのコメント

Facebookライブストリームなどのトレンドコンテンツは、複雑なボットネットの一部であるアカウントからのスパムコメントに悩まされがちです。これらのスパムコメントには、オンラインアカウントでのユーザー名やパスワードなどの個人情報を騙して入力させようとする、フィッシングサイトへリンクするURLが含まれています。

馴染みのない、あるいは信頼できないアカウントによるソーシャルメディア上のリンクは、クリックしないのが最善です。また、リアルタイムのフィッシング対策セキュリティソフトを利用すると、偽サイトに誤って訪問した場合には自動的にブロックすることも可能です。

危険なDMに注意

ダイレクトメッセージ内でも、フィッシングは発生します。これは、漏洩したと思しき友人や家族のアカウントからのダイレクトメッセージによく見られます。ハッキングされたソーシャルメディアアカウントは、信頼や親密性を悪用して騙すため、ダイレクトメッセージを通じてフィッシングリンクを送信する可能性があります。これらのフィッシング攻撃は、あなたを騙して悪意のあるWebサイトに訪問させたり、添付ファイルをダウンロードさせたりします。

例えば、漏洩した友人のTwitterアカウントから、あなたにFacebookへ繋がる偽のリンクを含むダイレクトメッセージを送信される可能性があります。このようなリンクは、あなたのFacebookのログイン情報を騙し取るためのフィッシングサイトに誘導される可能性があります。

このサイトは実際のFacebookのサインオンページのように見えるかもしれませんが、ブラウザのアドレスバー内のサイトURLを見れば、実際には偽のフィッシングサイトであることが分かります。 

偽のプロモーションやコンテスト 

詐欺師たちは、ソーシャルメディア上でブランドになりすまし、実在しないプロモーションを宣伝することでも知られています。多くの場合これらのフィッシング攻撃は、攻撃対象者に対し、何らかの種類の割引を受けたりコンテストに参加したりするために個人情報を渡すよう強制します。フォロワー数が少ない、文法やスペルが拙い、個人情報の提供や購入を求めるフォームなど、詐欺に共通するこれらの兆候を把握しておきましょう。

ソーシャルメディア上のブランド公式ページと連携しているかどうかを確認する最善の方法は、公式サイトからソーシャルページへ直接遷移しているかを確認することです。これにより、アカウントが本物であるかどうかを確認できます。

 

Facebook Comments

モバイルマルウェアからスマートフォンを保護しましょう

Reading Time: 1 minute

スマートフォンのアプリは、日々の生活を便利にし、生産性を高め、楽しみを与えてくれます。しかし、目にするアプリすべてを信用してよいものでしょうか。悪質なモバイル アプリはデバイスへのアクセスを容易にし、Android や iOS を狙ったマルウェアによる大惨事を助長します。危険性を帯びた信頼できないアプリは多数あり、スマートフォンに一泡吹かせようとアプリ ストアで私たちを待ち構えています。Google の調べによれば、平均的なユーザーは携帯電話に 35 個のアプリをインストールしているため、スマートフォンが狙いやすいターゲットであることは明らかです。

iPhone なら安全?

Apple iOS および Android の両デバイスはいずれもハッカーたちのターゲットとなっており、後者の方が狙われやすくなってはいるものの、どちらのプラットフォームも各種のサイバー攻撃を受けやすいことに変わりはありません。実際、ZDNet が報じているところによると、当時Apple の最新バージョンである iOS 11 は、リリース翌日に早くも Safari ブラウザの脆弱性を突かれ、侵入を許してしまいました。

悪質なアプリに対する自己防衛:

上記はいずれも、保護されていないスマートフォンがサイバー犯罪者の格好のターゲットであることを示しています。ハッカーらはその弱点を利用して最終的に利益を得るのです。防御の第一歩は、アプリは必ずしも信頼できるものではないという事実を認識することです。また、安全を保ちながら好ましいアプリを探すには、以下のヒントが役立つでしょう。

  1. 信頼できるストアからアプリをダウンロードする。信頼性の高い大手プロバイダーの例として、Galaxy Apps (Samsung)、App Store (iOS)、Amazon Appstore、Google Play (Android) などがあります。たとえば Google Play は、毎日新しいアプリをパブリッシュする前に 500 億ものアプリをスキャンし、マルウェアの検出に努めています。
  2. Android デバイスで「未知のソース」を無効化する。これによって、Google Play ストア以外のソースからのアプリのインストールを防ぐことができます。つまり、Amazon Appstore を使用するには、「未知のソース」を有効化する必要があります。ただし、その他のアプリまたは Web サイトに対して携帯電話への何らかのインストールを許可する場合はよく考えてから行ってください。また、Android Oreo オペレーティング システムの最新のアップデートでは、この機能に変更が加えられていますのでご確認ください。
  3. Android の USB デバッグをオフにしておく。これによって、コードによる物理的接続 (公共の充電ステーションなど) を通じて外部のマルウェアが携帯電話にアクセスするのを防ぐことができます。
  4. iPhone を改造しない。携帯電話のソフトウェアへのアクセスやその変更を許可すると、信頼性が疑わしい外部アプリに許可を与えてしまう可能性があります。
  5. Web サイトやテキスト、電子メールなど、アプリのインストールを求めるものすべてを警戒する。アプリは個別にストアで検索し、インストールする前に必ずリサーチを行ってください。
  6. 必要以上の許可を与えない。たとえば、懐中電灯などの基本的な機能を果たすアプリは、ユーザーの個人情報にアクセスする必要はありません。
  7. アプリをインストールする前にレビューをチェックし、悪質なアプリについてはご自身もレビュー・報告を行いましょう。ユーザーがコミュニティとして団結することにより、不審なアプリにまだ気づいていない被害者にも警戒を促すことができます。
  8. クレジットカードや銀行関連の情報提供は慎重に行う。ご自身やユーザー コミュニティにとって馴染みのないアプリでの取引を避け、マイクロトランザクションなどの想定外の請求に注意してください。
  9. OS およびその他ソフトウェアのアップデートをインストールする。OS とアプリを日頃からアップデートし、最新のパッチを適用しておくことが重要です。また、携帯電話の購入時には、セキュリティ パッチを迅速にリリースしてくれるベンダーを検討するのが賢明でしょう。多くのソフトウェア アップデートは、マルウェアなど新興の脅威に対する防御を提供します。
  10. 信頼できるインターネット セキュリティ ソフトウェアを使用する。必要な注意を払うのはもちろんですが、そのうえで信頼性の高いオンライン セキュリティを導入しておくとよいでしょう。
一にも二にも、予防が肝心

未知のプロバイダーが提供している無料セキュリティ ソフトウェア アプリもまた、不審なものである可能性があります。利便性を最優先してダウンロードを急ぐあまり過度の信頼を寄せることは、わずか数秒または数円の節約にしかなりません。十分なリサーチを行い、上記の 10 のヒントに従って、モバイル デバイスの安全性を守りましょう。

Facebook Comments

ウェブルートが予測する2019 年のサイバーセキュリティ動向とは?

Reading Time: 1 minute

ウェブルートでは、お客様を最新の脅威から守るため、サイバーセキュリティの最新動向に基く対策を行っています。年末に向けて、ウェブルートのセキュリティ専門家が挙げる 2019 年のサイバーセキュリティ動向予測の中から、注目すべき項目をまとめました。来年は、どのような脅威や変化に備えるべきでしょうか。

日本国内の無料Wi-fiの需要増加

「日本国内では携帯キャリア大手3社が利用料金の値下げを発表しており、今後通信料の値下げにより、新規契約台数が増えると考えられます。また、2019年にはラグビーワールドカップ、2020年東京オリンピック・パラリンピックなど世界最大級のスポーツイベント、さらに2025年には大阪万博が開催されるため、無料Wi-Fiの需要は増加すると考えられ、利用者情報を守る安全な無料Wi-Fiが求められます。」


ウェブルート日本法人、池田憲司

ラグビーワールドカップ、2020オリンピック・パラリンピック、さらに2025年大阪万博開催など、日本は海外から、もしくは国内からの来場者に向けて、サービスや設備の増設を考えなければなりません。その中には、会場だけではなく、町や都市インフラとしての安全な無料Wi-Fiの提供は最も重要な課題と言えます。以前のソチやリオで行われたオリンピック大会では、公共無料Wi-Fiアクセスポイントのなりすましや無料Wi-Fiネットワークに接続したデバイスがハッキングされるといったニュースが続出していました。これらに対して日本政府は、無料Wi-Fiアクセスポイントの設置やネットワーク上のユーザー情報漏洩の防止策を強化することが今後の重要課題であることを認識しなければなりません。

GDPR(EU 一般データ保護規則) の罰則

「米国を拠点とする大手テクノロジー企業がGDPRの罰則により大きな打撃を受けるでしょう」–

ウェブルート、アソシエイト顧問弁護士、Megan Shields

GDPR(EU 一般データ保護規則) が2018年 5 月より欧州において適用が開始され、義務となったプライバシー保護を実施しようと多くの企業が慌てふためきました。データ保護監督機関 (GDPR コンプライアンスを監督する統括組織) も、こうした事態を見込んで、ビジネスが新しい規則に対応する時間を与えたように思われましたが、その期限はもう過ぎたようです。欧州データ保護の監督者である Giovanni Buttarelli 氏は、10 月にロイターとのインタビューで、近い内に制裁金や業務停止などの罰則を適用されるだろうと述べています。GDPR のプライバシー保護責任は今や、何百万人、何億人のユーザーを抱える大企業から中小企業まであらゆるテクノロジー企業の義務としてのしかかっており、コンプライアンス違反時には多額の制裁金が科される可能性があります。

GDPR 違反の制裁金の額は各事例の詳細によりますが、最高で全世界での年間売上高の 4%、または 2,000 万ユーロのどちらか高い方が科されます。たとえば、30 億人のユーザーに影響を与えた 2013 年の Yahoo の不正アクセス事件当時に GDPR が適用されていたと仮定すると、8,000 万ドルから 1 億 6,000 万ドルの罰金を課されていた可能性があります。また Buttarelli 氏は、データ保護監督機関の裁量で、個人データの取り扱いを禁止する可能性についても言及しており、この禁止事項の適用を受けると、企業が EU 内でのデータフローが事実上差し止められることになります。

AI による破壊的イノベーション

「AI の導入が進むと、社会的知能や創造力をあまり必要としない職業がどんどん自動化されていきます。同時に、ソーシャル エンジニアリング攻撃もますます高度化していくことでしょう」

ウェブルート、製品戦略担当シニア ディレクター、Paul Barnes

第 4 次産業革命が到来し、市場もその影響を感じ始めています。機械学習アルゴリズムや AI 応用プログラムは、すでにトップ業界に浸透し、破壊的イノベーションを引き起こしています。世界大手の金融機関でも、業務のさまざまな側面に AI が取り入れられています。こうしたプログラムの多くは、自然言語処理を使用しており、顧客対応業務にも導入しやすく、生産性の向上を推進しています。


リスク面では、新しい音声操作技術やフェイス マッピング技術をその他のAI技術と組み合わせたソーシャル エンジニアリングが新しく編み出されており、政治運動ばかりか政策立案者までも直接狙ったスピア型フィッシング攻撃に使用される可能性が出てきています。

ランサムウェアは下火になり、クリプトジャッキングが増加

「不特定多数を狙ったランサムウェア攻撃は減少傾向です。ランサムウェアはなくなりませんが、ランサムウェアのような動作に対するエンドポイント ソリューションの防御が効果的になってきているため、マルウェア開発者は、よりターゲットを絞り込んだ攻撃か、より気付かれにくい暗号通貨マイニングの手口に手法を変えることでしょう」

ウェブルート脅威研究主任アナリスト Eric Klonowski

ランサムウェアが完全に消滅する可能性は低いものの、減少傾向にあることは間違いありません。暗号通貨の普及、そしてクリプトマイニングに必要な大量の計算処理能力への圧倒的な需要が主な原因です。ランサムウェアに比べてリスクの低い代替手段としてハッカーたちがこれに飛び付き、クリプトジャッキングの出現につながりました。

今やあちこちで頻出しているクリプトジャッキングは、無防備なシステムにソフトウェアを注入し、その潜在的な処理能力を使って暗号通貨を採掘するという手口です。リソースを盗むというこの手口では、システムの処理速度は低下するものの、ユーザーに気付かれない程度であることがほとんどです。最近では、ヨーロッパの水道システムのネットワーク上でクリプトマイニングが行われていたことが発覚し、重要なシステムを襲うクリプトジャッキングがもたらす深刻な影響が浮き彫りになりました。検出された攻撃が 2018 年上半期だけで 141% 増加していることからも、この傾向は 2019 年に入っても続く見込みです。

ターゲットを絞った攻撃

「よりターゲットを絞った攻撃が増えるでしょう。2018 年は、ランサムウェアの勢いが、クリプトマイニング攻撃やバンキング型トロイの木馬に押され、ある程度衰退しました。Dridex グループに見られるように、よりターゲットを絞った、計算高い手口で被害者を陥れる攻撃が増え続けるでしょう。クリプトジャッキングとランサムウェアのどちらが優勢になるかは、暗号通貨 (一番有名なところでビットコイン) の価格によりますが、稼ぎのよい仕組みを考えると、クリプトマイニングが使われ続けることになるのではないでしょうか」

ウェブルート高度脅威研究アナリスト Jason Davison

サイバー犯罪の中でもクリプトジャッキングばかりが話題に上る一方、計算高く、高度にターゲットを絞ったランサムウェアもニュースになっています。今やサイバー犯罪者たちは、バックドア アクセスを使って事前にシステムを調査し、攻撃を検出するために配備されている特定のアンチウイルス アプリケーションに見つからないように暗号化したランサムウェアを使うようになっています。

こうしたターゲットを絞った攻撃(標的型攻撃)の格好の標的となるのが、幅広い人口からの機密データを大量に扱う政府機関や医療システムです。こうした攻撃は通常、身代金の額をはるかに上回る被害を引き起こします。米国ジョージア州のアトランタ市は現在、1,700 万ドルの被害額の対応に追われています。51,000 ドルをビットコインで支払うようにという犯人の要求を、市が拒否したのです。

民間企業も標的にならないわけではありません。とあるビール醸造所を狙った最近の Dharma Bip ランサムウェア攻撃では、犯人が同社の求人広告を国際的な求人サイトに掲載し、威力の高いランサムウェア ペイロードを埋め込んだ履歴書の添付ファイルを送信するという手口が使われました。

ゼロデイ脆弱性

「脆弱性を狙った攻撃にかかるコストがここ 10 年間で劇的に高騰したため、ゼロデイ攻撃による被害件数 (またそれに関連する個人データの漏洩) は減り続けるでしょう。もちろん犯罪者たちは、最も価値の高いターゲットに使おうとこの手口を温存していますが、Shadow Brokers のような事態はなくなるでしょう。数々の漏洩は、こうしたユーティリティ (またはおそらくそれらが残されている場所) へのアクセスについて、内部に緊急の注意を促したのではないでしょうか」

ウェブルート脅威研究主任アナリスト Eric Klonowski

ゼロデイ攻撃を効果的に行うためのコストは上昇しており、そうした攻撃に対する需要も今まで以上に高くなっていますが、ウェブルートでは、大きな話題になるような不正アクセスは減少すると予想しています。大規模なソフトウェア システムの防御力が高まるとともに、価値の高いソフトウェアの脆弱性を特定するために必要な専門知識の量も増えています。脆弱性発見コミュニティ「Zero Day Initiative (ZDI)」などの組織がこうした脆弱性をハッカーから守る取り組みを進め、政府機関や情報機関もサイバー戦争に備えてセキュリティ脆弱性に関する情報を蓄積させており、来年はゼロデイ攻撃が少なくなる可能性が高いでしょう。

しかし、ゼロデイ脆弱性が最初に発見されてから一般に公開されるまで、平均で 6.9 年かかっていることを考慮すると、単にまだ発表されていないだけであるという可能性も否めません。

脅威から身を守るためには、何よりも、サイバーセキュリティ問題が発生すると同時に最新情報を入手できるよう、常に注意を払うことが重要といえます。

本記事は2018年11月27日更新の米Webroot Blogの和訳です。

原文: What’s Next? Webroot’s 2019 Cybersecurity Predictions

Facebook Comments

インシデント対応計画の策定6つのステップ

Reading Time: 1 minute

米Identity Theft Research Center によると、2017 年に 1579 件のデータ侵害が発生しました。これは過去最悪の件数であり、前年よりも 45 パーセント近く増加しています。

多くの IT サービス プロバイダーと同様、このページをご覧の皆様もこの種の統計情報には無頓着になりつつあるのではないでしょうか。しかし、現実から目を背けてはなりません。あらゆる組織は早晩、セキュリティ インシデントに見舞われるでしょう。

したがって、顧客に悪影響が及んだり業務が中断しないよう準備を整えておくことが重要です。

しかしながら、これからは大小を問わずどの組織も、具体的な要素を気にかけておく必要があります。たとえば、ハッキングを受けると具体的にはどのような状況に陥るのか。実際、どのような情報が盗まれ、漏洩するのか。また、その影響とはどのようなものか、などです。

これらの疑問に対して決定的な答えを提示することは困難ですが、データ侵害を生き延びるための最善策は、先を見越してインシデント対応計画を策定・実施することです。インシデント対応計画とは、潜在的な (そして場合によっては回避しようのない) セキュリティ インシデントへの対応とそこからの復旧に役立てるべく詳細を定めた文書のことです。中小企業各社から保護やアドバイスを求められる皆様のようなマネージド サービス プロバイダー (MSP) が、この 6 つのステップを通じて確固たるインシデント対応計画を策定することにより、皆様のクライアントは侵害に迅速かつ効率的に対応して被害の最小化を図ることができます。

ステップ 1: 準備を整える

インシデント対応計画策定の第 1 段階は、定義付けと分析、特定、準備です。クライアントはセキュリティ インシデントをどう定義するでしょうか。たとえば、攻撃未遂もインシデントとみなすのか、それとも攻撃が成功して初めて対応を必要とするのかを確認します。次に、企業の IT 環境を分析し、定義に該当するインシデントが起きた場合に業務を継続するにはどのシステム コンポーネントやサービス、アプリケーションが最も重要かを見極めます。また、インシデント発生時に保護を必要とする重要なデータを特定する必要があります。どのようなデータが存在し、どこに保存されているのか。また、自社および侵入者にとっての各データの価値はどの程度かを確認しておいてください。クライアントの IT システムにとっての重要性を多角的に肌で理解していれば、テンプレート化した対応計画を用意するのに役立ち、データを迅速に回復できるでし
ょう。

準備段階をリスク評価と捉え、クライアントのシステムの潜在的な弱点を現実的に認識することです。障害の可能性があるコンポーネントすべてに対処する必要があります。この評価を早期に実施してこそ、クライアントのシステムの管理・保護を徹底し、対応に必要なリソース (人員および設備) を割り当て、次のステップへと進むことができます。

ステップ 2: 対応チームを結成する

次に、皆様の社内およびクライアント企業の専門家集団を招集し、対応チームを結成します。このチームのメンバーは、データ侵害に伴う喫緊の問題の緩和に取り組み、ステップ 1 で特定した要素を保護し、インシデントの結果として起きた事態に対応します。

MSP としての皆様の主な役割のひとつは、インシデント解決の技術面と、他のパートナーとのコミュニケーションにまたがります。皆様は、クライアント企業のバーチャル最高情報セキュリティ責任者 (vCISO) となることを目指し、インシデント対応マネージャーとして技術と手順の両視点から対応を監督・調整することになるでしょう。

ステップ 3: 対応の要件と解決所要時間を概括しておく

ステップ 2 で結成したチームの各メンバーは、検出、対応、被害の緩和、所定のタイム フレーム内でのインシデント解決に従事します。対応・解決の所要時間はインシデントの種類や深刻度によって異なる可能性がありますが、いずれにしても、事前にこのタイム フレームを確立し、全員で認識を共有しておくべきでしょう。

クライアントに尋ねてみてください。「侵害の影響を最小限に抑えるため、短期的および長期的に必要となるのは何ですか。動作不能な状態をどの程度の期間許容できますか」と。これに対する答えを参考にして、セキュリティ インシデントへの対応とその解決に必要な具体的要件およびタイム フレームを大まかに把握できます。

場合によってはもう一歩踏み込み、チームに求められるアクションとそれぞれの対応所要時間を概括したクイック レスポンス ガイドを作成してもよいでしょう。被害を受けた個所を修復し、クライアントのシステムをフル稼働状態まで迅速に復旧させるために実施すべきステップを文書化しておくのです。このようなガイドを提供するのであれば、ネットワークまたはシステム全体に障害が起きた場合に備え、クライアント用に印刷しておくことをお勧めします。

ステップ 4: 障害回復戦略を策定する

他のすべてが失敗に終わった場合、障害回復のための計画が必要となります。これは、影響を受けたシステムおよびデバイス、データを復旧させ、クライアントのビジネス環境に戻すプロセスです。

信頼性の高いバックアップおよび障害回復 (BDR) ソリューションを活用すれば、こまめなバックアップと回復プロセスの実践によりデータ損失および将来的な被害を緩和できるため、クライアントが侵害インシデントを生き延びる可能性を最大限に高められます。インシデント対応計画の一環としての障害回復計画は、最適な回復ポイントの確保につながり、トラブルシューティングおよび再発防止に役立ちます。セキュリティ インシデントが必ずしも障害回復シナリオに至るとは限りませんが、必要なのであれば BDR ソリューションを用意しておいた方が賢明です。

ステップ 5: 訓練を実施する

インシデント対応計画策定の最初の 4 つのステップを終えたら、今度はテストが必要です。対応チームで、インシデントが発生したという想定での訓練を行います。訓練が開始されたら (または本物のインシデントが発生したら)、コミュニケーション ツリーに従い、まずは PR および法務、経営幹部、その他チームにインシデント発生の旨を通知します。状況の進展についてはインシデント対応マネージャーが関係者全員に対し定期的に報告を行い、顧客や規制機関、パートナー、法執行機関への必要に応じての通知方法を明確化します。なお、クライアントの業種によっては、関係当局への通知や証拠収集が法律で義務付けられている可能性があります。このような訓練は、有効な策や改善点を見極めたり、実際のインシデントに備えて計画を最適化するのに役立つため、対応チームは真剣に取り組む必要があります。

ステップ 6: 報告会を予定する

最後に、すべてを締めくくる意味で報告会を行います。実際のセキュリティ インシデントの場合、このステップでは影響への対処と継続的に改善すべきポイントの特定に焦点を絞る必要があります。この機会に、インシデントレポートの作成、チーム全員でのギャップ分析の実施、インシデント後のアクティビティのチェックといった事項に取り組んでください。

どの企業もデータ侵害が起きないよう願っていますが、起きてしまうことを想定して計画を立てることが不可欠です。この 6 つのステップにより、皆様もクライアントも障害に十分備え、発生時には適切な対応を取り、将来のために可能な限りの教訓を得ることができます。

Facebook Comments
Page 1 of 212
Facebook Comments