Reading Time: 1 minute

SIMカードのセキュリティ対策は万全?情報盗難のリスクの抑え方を解説

スマホやタブレットなど、モバイル端末でインターネット通信をするには、SIMカードが必要です。SIMカードには、携帯電話の契約内容に関する情報が書き込まれています。通常、携帯ショップでスマホを購入すれば、最初からSIMカードが入っているため、特に意識することはないかもしれません。 近年では、従来よりも月額料金の安い格安SIMが流行しています。値段が安い分、自分でセキュリティ対策をしなければ、スマホ内の情報の盗難やウイルスの侵入などのリスクを抱えることになります。...

ネット犯罪が発生!サイバー警察への通報の仕方

インターネットが登場したことで、日本は国境を越えてコミュニケーションができる便利な社会へと発展してきました。その一方で、新たな犯罪事件の発生が後を絶ちません。 インターネットを利用していると、だれでも犯罪に巻き込まれてしまう可能性があります。そんな時、有力な相談先となるのがサイバー警察です。テレビなどでも「ネット上でトラブルを巻き込まれたら、サイバー警察へ相談すると良い。」と聞きますが、通報の仕方がわからない方も多いはず。今回は、サイバー警察とは、一体どのような組織なのか、どのように通報すれば良いのか、について解説します。...

本物そっくりのディープフェイク動画とは?具体的な見分け方や対策法を解説

近年、人工知能による技術的成長は、IT業界でも高く注目されています。そんな中、ディープフェイク動画と呼ばれる悪質な合成動画が世間を騒がせています。 ディープフェイク動画は、写真データや動画データの合成により生成されます。「合成による捏造動画なら、すぐに見分けがつくでしょ?」と思うかもしれません。実は、本物そっくりでその動画が真実なのか偽物なのかは判断できません。実際に、ディープフェイクの存在を学ぶにあたって大切なのは、下記のことです。 ・ディープフェイク動画の実態について深く知ること。...

サポート切れOSの利用は非常に危険?使用に伴う具体的なリスクや対策法は?

2009年10月22日は、Windows7のサービス開始提供日です。あれから約10年が経過し、Windows7のサポート終了日を迎えようとしています。そのため、2020 年1月14日からは、技術サポートがなくなり、Windows7のセキュリティ性は著しく低下、サイバー犯罪の被害に遭遇しやすくなるでしょう。 その際、下記のことをお伝えするようにしています。 ・サポート切れのOSは、最新のセキュリティサービスや技術サポートを受けられない。 ・セキュリティの著しく低いパソコンは、サイバー犯罪に利用されやすい。...

無線LAN(Wi-Fi)にタダ乗りされると危険?リスクを防止する対策方法を解説

近年、無線LAN(Wi-Fi)を利用することで、特定の範囲内であればインターネット環境へアクセスできるようになりました。そのため、脆弱なセキュリティ性の無線LANの場合、サイバー犯罪に悪用される確率が極めて高くなりました。 無線LANは、一般家庭でも数多く利用されているインターネット接続方法ですが、セキュリティ性が低ければ、ブラックハッカーたちの犯罪インフラに十分なりえます。今回は、無線LANにタダ乗りされるとどのような危険が伴うのか、リスクを防止する対策方法について解説します。 無線LAN(Wi-Fi)のタダ乗りが危険である理由...

ボットウイルスに感染?具体的な侵入経路や対策法を解説

近年、コンピュータウイルスの一種として知られるボットウイルスの感染事例を多く見かけるようになりました。ボットウイルスによる被害は、以前よりも増加傾向にあるものの、まだ一般の方にはあまり知られていません。 ボットウイルスに感染したら、絶対に放置してはいけません。ボットウイルスは、巨大なネットワークを形成しながら遠隔操作によるサイバー犯罪を実行します。今回は、ボットウイルスは、どのように侵入してくるのか、具体的な侵入経路や対策法について解説していきます。 巨大なネットワークを形成するボットウイルスとは?...

セキュリティ警告が怪しい?正しい見分け方と騙されない対策法

インターネットブラウザを表示した際、“あなたのパソコンは、ウイルスに感染しています。”と表示されたのなら、それは嘘のセキュリティ警告かもしれません。一般的に、セキュリティ警告とは、下記のようなものを指します。 ・セキュリティ証明書に問題が生じています。 ・今すぐパソコンのアップデートをしてください。 ・1時間以内にプログラムの更新が必要です。 ・プログラムが破損しています。今すぐ、セキュリティソフトを入れてください。...

シャドーITによるセキュリティトラブルとは?具体的な対策法を解説

チャットワークやLineなどのメッセージ送信アプリは、プライベートの使い方はもちろん、仕事でもコミュニケーションを効率化するための手段として多くの人に利用されています。特に、フリーランスという業務形態で仕事をしている方であれば、無料のメッセージ送信アプリを高頻度で使用していることでしょう。...

セクストーション(性的脅迫)による騙しの手口や対策法を解説

2018年にセクストーション(性的脅迫)と呼ばれる詐欺メールが大流行しました。国内・海外問わず、被害が拡大しており、人間の心理を利用した犯罪としてIT業界でも問題視されています。 スマホのメッセージアプリの利用中に、「アダルトサイトを閲覧している様子を撮影した。家族にばらされたくなければお金を払え。」と相手から脅されても絶対に相手にしてはいけません。今回は、セクストーションによる騙しの具体的な手口や対策の仕方について解説します。 国内で大流行したセクストーション(性的脅迫)とは?...

ビジネスメール詐欺による犯罪の手口や有効な対策を解説

現在、世界中で話題となっているビジネスメール詐欺と呼ばれるサイバー犯罪をご存知ですか?犯罪の手口は、驚くほどに簡易的ですが、ターゲットユーザーに対する緻密なリサーチと人間行動の隙を巧みに利用することで被害規模を拡大させています。 過去2年間に全世界で約31億円にも及ぶ被害をもたらしており、企業組織の安全を脅かしています。今回は、2018年に日本国内で大流行したビジネスメール詐欺による犯罪の手口や具体的な対策方法について解説していきます。 2018年、国内を騒がせたビジネスメール詐欺とは?...

「キーロガー」とは?具体的な侵入経路や被害、対策の仕方を解説

Reading Time: 1 minute

もし、あなたがデスクトップやノートパソコンを利用しているのなら、まったく知らない第3者にキーボードの動きをあるツールを利用して覗き見られている可能性があります。そのツールは、IT業界で「キーロガー」と呼ばれています。

キーロガーは、マウスの動きやキーボードによる入力内容などをすべて記録するため、クレジットカードの番号やSNSなどのログイン情報を簡単に知られてしまいます。今回は、IT業界でも問題視されているキーロガーの侵入経路や被害内容、具体的な対策の仕方について解説していきます。

ログを収集するキーロガーとは?

キーロガーとは、キーボードの操作を記録するソフトウェアのことです。名前の通り、キー(キーボード)をロガー(記録する)という意味が込められています。もともと、ITエンジニアのキーボードの入力を監視し、その詳細を記録するために開発されました。

そのため、ソフトウェア開発の現場で頻繁に利用されます。しかし、現代では、このキーロガーの機能が悪用され、個人情報の流出やアカウントの乗っ取りなどの被害が発生しています。

キーロガーによる代表的な3つの被害

外出先で利用したパソコンにキーロガーが入っていた場合、どのような被害が発生するのでしょうか。ここでは、キーロガーによる代表的な3つの被害状況について確認していきます。

1.不正送金

インターネットバンキングの利用者の増加によって、ATMを利用する機会が非常に少なくなりました。その結果、パソコンやスマートフォンから手軽に金銭を送金する機会が増えています。

もし、パソコンにキーロガーが仕込まれていれば、間違いなくログインIDやパスワード、暗号、合言葉など、さまざまな情報を一瞬で盗み出されてしまいます。キーロガーは、キーボードの入力内容について調査できるため、忘れないようにメモ帳へ入力していると個人情報が流出する可能性が高くなります。

特に、セキュリティレベルの低い外出先のパソコンは、キーロガーによるリスクが高いため、注意してください。

2.不正アクセス

キーロガーは、会員サイトへのログイン時に利用するIDやパスワードを簡単に盗み出せます。そのため、SNSやホームページへの不正アクセスが後を絶ちません。もし、LineやTwitter、Facebookなどで不正アクセスがあった場合は、キーロガーによる侵入を疑った方が良いでしょう。

万が一、SNSや特定のサービスで利用しているアカウントに対して、不審なログイン履歴を発見した場合は、速やかにIDやパスワードを変更しましょう。

3.情報の不正入手

キーロガーは、他のスパイウェアと組み合わせることで、悪質性を高めます。たとえば、画面を撮影するものやマウスの動きを記録するスパイウェアとキーロガーを組み合わせれば、より詳細な情報を簡単に入手できます。

普段、どのような人とコミュニケーションをとっているのか、家族はいるのか、お気に入りにはどのようなものが入っているのかなど、キーボードの入力だけでは知りえなかった情報を簡単に盗めるようになります。

キーロガーの侵入経路

自分のデスクトップや外出先で利用するノートパソコンの作業内容が丸わかりになると知り、大変脅威を感じているかもしれません。しかし、キーロガーは、私たちの生活にどのように侵入してくるのでしょうか。ここでは、キーロガーの侵入経路について解説していきます。

ハードウェア型の侵入経路

ハードウェア型のキーロガーは、インターネットショッピングで簡単に購入できます。そのため、対象のパソコンにキーロガー端末を直接接続すれば、すぐに情報を入手できます。見た目自体も違和感がなく、デスクトップの裏側に差し込まれていてれば、おそらく気づかないでしょう。

ブラックハッカーは、パソコンの修理点検や清掃員になりすまして、キーボードの接続端子の間にキーロガーを接続します。これにより、キーボードの入力内容に関する詳細をすべて把握します。

ソフトウェア型の侵入経路

キーロガーには、ソフトウェア型のものも存在します。無料ツールのインストールやメールファイルの開封によって、ソフトウェア型のキーロガーが侵入します。悪質なウェブサイトには、キーロガーが仕込まれていることもあり、閲覧によって自動でインストールされることがあります。

そのため、セキュリティレベルの低いサイトや無料ツールのインストール、迷惑メールの開封などは、極力避けることを心がけましょう。

キーロガーの具体的な検出方法とは?

キーロガーには、ハードウェア型とソフトウェア型がある以上、被害を抑えるためにも定期的な点検が必要です。ここでは、キーロガーの具体的な検出方法について確認していきます。

ハードウェア型の見つけ方

ハードウェア型のキーロガーは、パソコンの接続端子を定期的にチェックすれば、簡単に見つけ出せます。特に、他人が入室したあとは、キーロガーが取り付けられていないかしっかり確認してください。

特に、パソコンの背面部分は、チェックを怠りがちになります。キーボード端子付近に接続されやすいため、何かパーツが組み込まれていないか、定期点検することが大切です。

ソフトウェア型の見つけ方

ソフトウェア型のキーロガーは、セキュリティソフトを利用することで簡単に見つけ出せます。比較的、検出しやすく削除も簡単にできます。ただし、セキュリティソフトに発見されづらいキーロガーも登場しているため、最新版の機能でパソコン内を点検する必要があります。

キーロガーの対策の仕方とは?

キーロガーは、キーボードの入力情報を収集するため、SSLのような通信を暗号化する手段では、対策できません。では、どうすればキーロガーに対する適切な対策ができるのでしょうか。

セキュリティソフトを導入する

もっとも有効なのは、パソコンに最新版のセキュリティソフトを導入することです。セキュリティソフトには、監視機能があるため仮に情報を収集されても持ち出されることを回避できます。

ただし、すべてのセキュリティソフトに監視機能が搭載されているわけではないため、導入前に確認することが大切です。

キーボードからの入力を控える

キーロガーは、パソコンの入力情報をすべて読み取ります。そのため、IDやパスワードの入力をすることなく、サイトへログインしましょう。では、どうすればキーボード入力なしでサイトへログインできるのでしょうか。

キーロガーへの対策方法としてパスワード管理ツールを導入すれば、あらゆる問題を解決できます。パスワード管理ツールに対して、暗号で保存し、自動入力すれば、キーボードで入力しなくてもログインが完了します。

キーロガーによる被害をセキュリティソフトで予防する

もし、お客さまから「キーロガーに対する有効な対策方法としてどのようなものがありますか?」と質問されたら、自信をもって「最新版のセキュリティソフトが有効です」と回答します。

たとえば、ウェブルートでは、キーロガーに関するログ収集の被害を未然に防ぐため、すべてのセキュリティ製品を最新バージョンにアップデートし、ブラックハッカーへの脅威を回避しています。キーロガーやデータマイナーなどの悪質ファイルの侵入を防ぎ、コンピュータを安全な状態に保護します。

強固な対策を講じることでスマートフォンやタブレット、ノートパソコンなど、すべてのデバイスの安全が約束されます。

Facebook Comments

【街頭調査でわかった!】有効なサイバーセキュリティの対策をご紹介!

Reading Time: 1 minute

現在、私たちの社会では、スマートフォン以外にも、パソコンやタブレットなどの電子端末が生活に欠かせない存在となっています。場所やタイミングを問わず情報収集できる反面、サイバー犯罪による脅威も生み出されています。

ウェブルートは、世の中の人がどのようなセキュリティ対策を講じているのか、サイバー犯罪に対する意識を把握するため街頭で意識調査をしました。今回は、街頭調査によって判明した有効なサイバーセキュリティの対策をご紹介します。

街頭インタビュー動画:https://youtu.be/Un2atO_ahVo

サイバーセキュリティ対策をしない多くの人々

街頭インタビューの際、「サイバーセキュリティ対策として何かされていますか?」という質問に対して多くの方が、下記のような回答をしていました。

  • 何もしていない。
  • スマホは、何かやっていると思う。
  • サイバーセキュリティについて意識したことがない。
  • 対策の必要性を感じない。
  • セキュリティソフトにお金をかけたくない。

サイバー犯罪対策やセキュリティ対策の必要性を感じている方にとって信じられない回答かもしれません。しかし、パソコンやスマートフォン利用者の多くがサイバーセキュリティ対策をすることなく電子端末を利用しています。

具体的な対策を講じるには、“自分の利用している電子端末には、どのような脅威が潜んでいるのか”について、自分から知る努力が必要となるでしょう。

登録ごとにIDやパスワードを変えない理由

街頭インタビューの際、「IDやパスワードを変えて会員登録をしていますか?」という質問に対して、「まったく変えていません」という回答がありました。もちろん、「パスワードを変えるようにしています」という回答をしている方もいましたが、ほとんどの方がパスワードを使い回しているのが現状でしょう。

IDやパスワードを変えない理由は、下記のようなものです。

  • 覚えられない。
  • 変更するのがあまりにも面倒。

確かに、各種サービスごとにIDやパスワードを変更するのは、非常に面倒です。しかし、ひとつでもIDやパスワードが判明すれば、すべてのサービスでログインできるという高いセキュリティリスクが伴う以上、そのような管理方法はやめるべきでしょう。

現在は、パスワード生成ツールやログイン情報管理ツールなどが登場しているため、有効に利用していきましょう。

リスクに対する危機感が薄れやすいFace IDの存在

iPhone利用者にインタビューする中で、「Face IDを使用しているため、セキュリティ意識が薄れていた。」という方がいました。このFace IDとは、どのような仕組みなのでしょうか。Face IDとは、顔認証システムのことをいいます。

Android端末などでは、指をスワイプさせることでロックを解除しますが、Face IDでは指を使いません。下記の手順によって、スマートフォンのロックを解除します。

  • ステップ1:電源ボタンを押す。
  • ステップ2:顔認証システムが起動するため、顔を近づける。
  • ステップ3:顔認証システムのロックを解除する。
  • ステップ4:画面の下部を上部へスワイプする。

従来の認証方法であれば、暗証番号がわかればセキュリティロックを解除できました。しかし、Face IDでは、利用者本人の顔しか認識しないため、セキュリティレベルが厳重になっています。

確かに、Face IDの認証方法は、非常にセキュリティレベルの高いものなのかもしれません。しかし、サイバー犯罪に遭遇しないというわけではないため、ウイルスソフトによってシステム内部に関する対策が必要でしょう。

紙によるパスワード管理の危険性

インターネット上に自分の個人情報を管理するということに対して、強い抵抗があるという方もいるでしょう。そのような方は、自分のパスワードを紙のメモに残しがちです。

紙によるパスワード管理は、大変危険です。なぜなら、第3者がそのメモを覗き見する可能性があるからです。たとえば、パソコン点検という名目で自宅訪問している方がブラックハッカーかもしれません。パスワードのような重要な情報は、人目につかない場所で管理しましょう。

なお、現在はデジタル管理によるパスワード管理方法が発達しているため、よほどのことがない限り、IDやパスワードなどの個人情報が流出してしまうということはありません。最新のセキュリティソフトを利用し、万全の体制を整えておけば、管理中のアカウントに対して不正アクセスされることはないでしょう。

アカウントの乗っ取り被害

ウェブサービスを利用していると、アカウントを乗っ取られてしまうことがあります。実際に、街頭インタビューでも「インターネットオークションをしていると、アカウントを乗っ取られてしまった。」と回答される方がいました。

アカウントが乗っ取られてしまうとどのような被害に遭遇するのでしょうか。代表的な被害事例は、下記の通りです。

  • 個人的な情報を盗まれ、会社に公開すると脅される。
  • 家族や友人に対して、不正にメッセージが送信される。
  • クレジットカードなどの個人情報が盗まれ、インターネットショッピングで不正に利用される。

しかし、なぜアカウントの乗っ取り被害に遭遇してしまうのでしょうか。調査を進めていく中で、アカウントを乗っ取られてしまう人には、ある共通点が見つかりました。

アカウントを乗っ取られる理由

SNSや会員サービスのアカウントが乗っ取られる理由は、パスワードの管理方法やサイバーセキュリティに関する知識量が大きく関係しています。犯罪の被害に遭遇する最大の原因として、下記の3つの要因が考えられます。

  • ブラックハッカーからの問いかけに対して、安易に答えてしまう。
  • IDやパスワードを使い回している。
  • 悪質サイトのアカウント連携によって、情報が盗まれる。

これらの要因を見ればわかるように、ブラックハッカーによる騙しの手口やIDやパスワードの使い回しをやめれば、被害の遭遇率を大幅に減らせます。

プレゼントの当選を利用した個人情報の収集

インターネットを利用していると、下記のようなメッセージが送信されることがあります。

  • プレゼントに当選しました!おめでとうございます。
  • プレゼントを発送しますので、住所を入力してください。
  • キャンペーンに当選しました!必要事項を入力してください。

インターネットを巡回しているだけで、プレゼントが当選することはありません。これは、プレゼントの当選を利用した個人情報を収集するための詐欺です。「詐欺かもしれない。」と思ったら、表示されているメッセージをインターネットで検索してみてください。

きっと被害報告に関するブログが見つかるはずです。どちらにしてもプレゼントやキャンペーンに関する表示は、すべて詐欺ですので覚えておきましょう。

【まとめ】インターネット利用者は、サイバー犯罪への警戒が必要

普段からインターネットを利用している方に、ひとつだけお伝えしておきたいことがあります。それは、“インターネット利用者のすべての方がサイバー犯罪に遭遇する可能性がある”ということです。

自分が知らないURLにはクリックしないことやパスワードは定期的に変更することは、非常に大切です。これらについては、日常的に意識すべきことといえるでしょう。それ以上に、大切なことがあります。

それは、パソコンやスマートフォンには最新のセキュリティソフトを導入するということです。ブラックハッカーによる脅威は、年々巧妙化している以上、セキュリティソフトなしで安全なインターネット環境を構築できません。ぜひ、ウェブルートの製品でサイバー犯罪に対して十分な警戒をしていきましょう。

Facebook Comments

【DDoS攻撃 VS DoS攻撃】悪質性の違いや具体的な対策法を解説

Reading Time: 1 minute

インターネットを利用していると、“いつも閲覧しているサイトへアクセスできない・・・。”、“コンテンツの表示速度が極端に遅い・・・。”と感じたことはありませんか?あまりにも読み込みに時間がかかり、結局サイトから離脱した経験があると思います。

このような問題が発生している以上、ブラックハッカーによるDoS攻撃、もしくはDDoS 攻撃の存在を疑わなければいけません。今回は、DoS攻撃とDDoS 攻撃の悪質性の違いや具体的な対処法を解説していきます。

DoS攻撃よりも強力!DDoS 攻撃とは?

悪質なサイバー犯罪の代表格ともいえるDoS攻撃ですが、その手口は年々巧妙化しており、DDoS 攻撃と呼ばれる犯罪まで流行し始めています。ここでは、DoS攻撃について本質から学び、DDoS 攻撃との違いをご説明します。

DoS攻撃の簡単なおさらい

DoS攻撃(Denial of Service attack)とは、ブラックハッカーが膨大なアクセスをサーバーに意図的に送りつけることをいいます。サーバーは、大量のアクセスが集中すると正常にデータを処理できなくなり、パンクするという性質をもっています。

わかりやすい例を挙げてみます。たとえば、テレビで“弊社のサイトでプレゼントの応募が可能です。先着100名限定です。”と放送すると、そのサイトへアクセスが集中し、閲覧できなくなります。これは、膨大なアクセスがサイトに集まって、正常に処理できなくなったことが大きく関係しています。

企業努力によって、サーバーがパンクするほどアクセスが集まるのは、大変嬉しいことでしょう。しかし、DoS攻撃では、実態のないアクセスが集中しているだけで、企業にとって損失でしかありません。

DDoS 攻撃との違いは?

DoS攻撃は、同一IPを制限すれば、容易に対策ができます。そのため、セキュリティ業界では、脅威ではなくなりつつあります。一方で、複数のIPアドレスからサイバー犯罪をしかける悪質性の高い攻撃としてDDoS 攻撃が登場します。

DDoS攻撃(Distributed Denial of Service attack)とは、複数の場所から同時に攻撃することでサーバーをパンクさせることをいいます。DoS攻撃は、サービス拒否攻撃という意味をもっていますが、一方のDDoS攻撃は、分散型サービス拒否攻撃という意味があります。

DDoS攻撃では、不正な手法でのっとったIPアドレスを利用し、次々と攻撃の拠点を変えながら、幾度となくサイバー犯罪をしかけてきます。仮に攻撃の拠点を見つけても、“犯人は、どのような人物であるのか”という具体的な情報を割り出すことは難しく、対策は困難を極めます。

DoS攻撃やDDoS攻撃の目的とは?

ブラックハッカーは、どのような目的でDoS攻撃やDDoS攻撃をしかけてくるのでしょうか。今ひとつ、攻撃の目的が見えてきません。ここでは、DoS攻撃やDDoS攻撃の目的についてご説明します。

他者への嫌がらせ

サイバーセキュリティに対して強い興味をもっている方であれば、「DoS攻撃やDDoS攻撃によって、遠隔操作や情報漏洩につながるウイルスを送ろうとしているのでは?」と感じると思います。

しかし、DoS攻撃やDDoS攻撃の犯罪の手口を思い出してください。あくまでもサーバーをパンクさせることしかできないため、不正アクセスによる情報漏洩やデータの破壊、消去などは、一切できません。

それでも、なぜ実施するのか。それは、他者に対する嫌がらせです。サイトの運営を快く思っていない方が実施している可能性が極めて高いです。

マーケティングの妨害

同じ商品やサービスを提供する同業者の存在は、決して快いものではありません。売り上げが低く、アクセスが低迷している企業が相手のサイトにDoS攻撃やDDoS攻撃をしかけることがあります。マーケティングの妨害が目的であり、重大な犯罪であるといえます。

脅迫による金銭請求

近年、DoS攻撃やDDoS攻撃を利用して、金銭を請求する脅迫行為が各地で報告されています。具体的には、下記のようなメッセージがブラックハッカーから送信されます。

「DoS攻撃やDDoS攻撃をしかけられたくなければ、指定の銀行口座にお金を支払え。期限まで支払わなければ、サイトへのアクセスが不可能な状態となる。」

たとえ、DoS攻撃やDDoS攻撃による犯罪が近くに忍び寄っていても、絶対に金銭を支払ってはいけません。新たな犯罪の資金源となってしまうため、早急にセキュリティを強固にする体制を築き上げることが大切です。

DoS攻撃やDDoS 攻撃による被害

ブログやホームページ運営者がDoS攻撃やDDoS 攻撃によってサイバー攻撃を受ければ、一切アクセスができない状態となります。そのため、WordPressからIDやパスワードを入力しログインしたくても、何もできません。

数多くの売上が期待できるサイトであれば、報酬は一気に0円となってしまいます。そのため、ある程度、サイトの規模や収益性が高くなった場合は、ブラックハッカーによるサイバー攻撃を考慮し、対策を練っておくことが大切です。

時間が経過すればするほど、収益性以外にも検索ユーザーからの信頼を大きく損なうようになります。

ファイアウォールは、対策の仕方として有効?

DoS攻撃には、ファイアウォールが非常に効果的です。ファイアウォールとは、インターネットを通してやってくる不正なアクセスを防御する壁のことをいいます。ファイアウォールがあれば、内部データの盗聴や改ざんによって生じるリスクを大幅に抑えられます。

ポートと呼ばれる場所に、ファイアウォールを設置すれば、被害の縮小はもちろん、特定の送信元を指定し、アクセスをブロックできます。しかし、一方でファイアウォールでは、完全にはDDoS攻撃を防ぐことはできません。

現状では、日本以外のサーバーアクセスをブロックする方法が有効とされています。なぜなら、DDoS攻撃は、海外サーバーを利用して攻撃をしかけてくるものが多いからです。

DDoS攻撃の抜本的な解決法

現在、セキュリティ業界でDDoS攻撃への対策として注目されている手法があります。その手法は、WAF(Web Application Firewall)といいます。WAFは、一般的なファイアウォールとは違って、データの内容をアプリケーションレベルで解析できる機能を有しています。

実際に、WAFを利用すれば、ネットワークを経由するサイバー犯罪からウェブアプリケーションを防御できます。有効な対策方法ではあるものの、導入コストが高いという問題を抱えており、現実的な手法とはいえませんでした。

しかし、クラウド型WAFなどの登場によって、導入コストが格段に抑えられるようになっています。今後、DDoS攻撃による被害を受けたくないのなら、WAFの導入を検討しておくと良いでしょう。

DoS攻撃やDDoS 攻撃は、セキュリティソフトで対策する

現在、インターネット上には、DoS攻撃やDDoS 攻撃以外にも、さまざまなサイバー犯罪があります。サーバーを攻撃されれば、いつも通りにホームページを公開できなくなります。復旧したくても元通りに回復するには、相当な時間を要することになるでしょう。

しかし、セキュリティソフトを導入していれば、サーバーに異常が発生した瞬間に、悪質なアクセスを瞬時に遮断できるため、被害の拡大を確実に抑えることができます。万が一、セキュリティトラブルによって個人情報を流出してしまえば、大きな信用の損失につながります。

そうなる前に、弊社のセキュリティソフトを導入しませんか?弊社のセキュリティソフトならDoS攻撃やDDoS 攻撃に関する不正なIPアドレスを瞬時にブロックできます。特に、サイト運営者の方は、強固なセキュリティソフトで事前対策を済ませましょう。

Facebook Comments

ハッカーたちからのサイバー攻撃にご用心! 10月のセキュリティ重大ニュース5選

Reading Time: 1 minute

10月といえばハロウィン。子どもたちからの「Trick or Treat!(お菓子をくれなきゃイタズラしちゃうぞ!)」は明るくにぎやかで微笑ましいものですが、ハッカーからのイタズラ(=サイバー攻撃)はそっと静かにやってきます。そして、いつの間にか大切なデータを持っていってしまうのです!

ハロウィンにはお菓子を用意、そしてサイバー攻撃にはセキュリティを強化して対策しておかないと、あなたやあなたの会社の重要データが奪われてしまうかも。まずは、世界のセキュリティニュースをチェックして、どんな犯罪が起きているか知っておきましょう。

18億円かけて開発されたサイバー攻撃防止機能、未使用のまま廃止

外部からのサイバー攻撃などを防ぐために約18億円をかけて開発された、国の情報管理システム。会計検査院の調査によると、2年間一度も使われず3月に廃止されていたことが判明しました。同システムは「インターネットから遮断されているのでデータ入力に時間がかかる」「維持費がかかる」などの理由によって、運用していた総務省によって廃止されています。会計検査院は運用を行っていた総務省に対し、再発防止を求めているとのことです。

DoorDashのデータ漏洩

アメリカの食品配達サービス会社DoorDashでは、顧客に関する機密情報への不正アクセスがあったことが明らかになりました。漏洩されたと疑われている顧客と従業員は、なんと約500万人。漏洩したデータには、顧客の名前、支払い履歴、連絡先、支払い用カードの下4桁、及び従業員の銀行口座番号の下4桁が含まれているそうです。DoorDashは、全ての顧客に「直ちにパスワードを変更してほしい」と呼びかけています。

American Expressの従業員による詐欺

旅行事業やクレジットカード事業などで有名なアメリカ企業American Expressにて、少なくとも1人の従業員が解雇されました。その従業員には、顧客の支払いカードに関するデータに不正アクセスし、他の金融機関での詐欺行為に利用していた疑いがあるためです。American Expressは不正アクセスの対象となった顧客に連絡し、クレジットカードの利用状況をモニタリングしてデータの不正利用を防ぐサービスを提供することで対策をとっています。

Airbusのサプライヤーがハッカーの標的に

ヨーロッパの航空宇宙機器開発製造会社Airbusのサプライヤー(供給企業)たちは、技術資料を狙う中国主導のハッカーからサイバー攻撃を受けています。ターゲットになっているのは、ヨーロッパでエンジンを製造するRolls-Royce、そしてヨーロッパで技術開発を行うExpleoなど。この攻撃を受け、多くのセキュリティ機関関係者は、サプライチェーン全体に対してセキュリティーレベルを向上させるよう促しています。

世界中の病院がランサムウェアの標的に

アメリカとオーストラリアの複数の病院が、ランサムウェアの被害に遭いました。各病院はバックアップから患者データを再構築できないほどの深刻な被害を受けており、永久に閉鎖せざるをえなくなった施設も出てきています。またオーストラリアの複数の医療機関では、診療を続けるのに必要最低限のシステムだけで稼働しており、新規患者の受け付けが不可能な状態です。

サイバー攻撃は日々進化しています。セキュリティ対策を定期的に見直したり、必要なセキュリティ対策アプリをダウンロードしたりして用心する必要があるでしょう。ぜひ、他のサイバーセキュリティニュースもチェックして、サイバー攻撃の最新情報も知っておくことをおすすめします。

Facebook Comments

専門家直伝!最も安全なパスワードとは?

Reading Time: 1 minute

パスワードを作成する際、大文字や小文字、数字などを利用し、複雑な組み合わせで生成すれば問題ないと判断するのは、大変危険な考え方です。なぜなら、その思い込みがパスワードのセキュリティ性を弱体化させ、サイバー犯罪につながりやすい状態となっている可能性があるからです。パスワードを作成するにあたり、次のような状態に陥っていないでしょうか。

  • 大文字と小文字でパスワードを形成すれば、高い安全性が確保できると思い込んでいる
  • 暗号を考えるにあたって、やってはいけないことがわからない
  • 最も安全なパスワードとは、どのようなものか専門家から話を聞いておきたい

もし、上記のような考えにひとつでも思い当たることがあるのなら、正しいパスワードの作り方について学んでください。今回は、セキュリティの専門家が最も安全なパスワードの作り方について解説します。

パスワードの暗号解読にかかる時間

ウェブルートの上級セキュリティアナリストであるRandy氏は、暗号解読に関する興味深いテストを実施しました。テストの実施内容は、下記の通りです。

  • 大文字と小文字、数字、記号を含む8文字で作成できるパスワードをすべて数える。
  • 上記に沿って作成可能な組み合わせは、95の8乗通り(6,634,204,312,890,625個、つまり約6600兆個)。
  • ハッカー、またはサイバー犯罪者が総当たり攻撃(ブルートフォースアタック)で解読を開始する。
  • 1秒間で310億個のパスワードを検証できる。
  • 複雑な8文字のパスワードなら、解読に約2日半の時間がかかる。

一般的に複雑と考えられているパスワードでも、たったの約2日半で解読可能であることがわかりました。あるサービスが“パスワードは、8文字で作成してください”と要求した場合は、初期の段階で70兆6000億個が除外されることになります。

なぜなら、1文字~7文字のパスワードをあらかじめ計算から除外できるからです。よって、パスワードの解読にかかる時間は、2277秒(約38分)短縮されます。

大文字と小文字のパスワードは、危険?

一般的に、大文字と小文字から形成されるパスワードは、安全であると考えられています。ほとんどの方が解読に時間がかかると考え安心してしまうのでしょう。しかし、本当にそうでしょうか?たとえば、大文字と小文字のパスワードである以上、下記の条件が成立します。

  • すべて大文字のパスワードは、除外。
  • すべて小文字のパスワードは、除外。

これにより、全体のパスワード数が大幅に減少してしまいます。他にも、パスワード作成時に記号や数字が使えないことがありますが、あのような条件は、総当たり攻撃を容易にしてしまう可能性があります。

そのため、“大文字と小文字を絶対に使わなければいけない”という条件を課すことは、危険性を高めてしまうことにつながります。

パスワード作成における禁止事項とは?

近年、TwitterやFacebookなどのソーシャルメディアやブログサービス、金融機関サービスへのログインなどで、IDやパスワードの作成を求められる機会が増えてきました。個人情報の流出を防止するためにも、強固なパスワードの作成が欠かせません。

では、どのようなことがパスワードの作成で禁止されているのでしょうか。ここでは、パスワード作成における禁止事項についてご説明します。

生年月日を利用する

よくありがちなのが生年月日を利用するというものです。自分の誕生日であれば忘れることはないでしょう。もしくは、家族の名前や住所、親戚の生年月日などは、大変覚えやすいですが、ブラックハッカーから推測されやすくなります。

“自分の生年月日ではないから大丈夫。”、“自分の住んでいる土地の住所ではないから大丈夫。”と勝手な思い込みで安心していると、パスワードを簡単に解読されてしまうため注意が必要です。

簡単な英単語を利用する

パスワードの一覧を見ていると、簡単な英単語が使われていることがあります。英単語は、通常の言葉よりも、非常に推測されやすく危険とされています。なぜなら、辞書に登録されているからです。代表的なものをいくつか挙げるとするならば、下記の通りです。

  • banana1
  • grape2
  • orange3

上記のようなパスワードは、絶対に使ってはいけません。すぐに解読され、個人情報の漏洩につながってしまいます。

小文字のアルファベットに限定して利用する

先ほどもお伝えしましたが、小文字や大文字、記号など、何かに限定してパスワードを作成することは、非常に危険です。自由にパスワードの入力を求められているのであれば、さまざまな文字を利用しながら、複雑な暗号を形成してください。

他で使っているものを使い回す

さまざまなインターネットサービスを利用していると、どうしてもパスワードを使い回したいという気持ちになります。しかし、IDやパスワードを使い回していると、ひとつ解読された時点で多くの被害が発生することになります。

他のサービスで使用したパスワードは、絶対に使用しないと決めておかなければ、ブラックハッカーによる被害の拡大を抑えるのは難しいでしょう。

総当たり攻撃されない安全なパスワードとは?

パスワードの作成時に、やってはいけないことについて確認しました。では、どのようなパスワードであれば、安全でしょうか。そして、どうすれば複雑なパスワードを覚えておくことができるのでしょうか。ここでは、総当たり攻撃されない安全なパスワードの作り方や覚え方をご説明します。

安全なパスワードの作り方

上級セキュリティアナリストであるRandy氏は、大文字や小文字、記号の組み合わせに悩むくらいであれば、より長いパスワードを選ぶ方が良いと明言しています。パスワードは、長ければ長いほど、暗号の解読に時間がかかります。

たとえば、小文字の16ケタのパスワードと4つの文字セットの8ケタのパスワードであれば、その組み合わせの差は、650万倍となります。そのため、パスワードの長さが安全なセキュリティ性を保つうえでの大きな秘訣となっています。

ジェネレーターを利用すれば、パスワードを忘れない

難しいパスワードを作成した結果、大切な暗号を忘れてしまった経験のある方もいるでしょう。そのような方は、パスワード管理を専門とするジェネレーター(自動生成ツール)を利用して、大文字、小文字、数字、記号をすべて混ぜた16文字以上のパスワードを作ってください。

パスワード管理ツールがあれば、どれだけ難解なパスワードでも暗記できます。しかし、16文字以上のパスワードでも、時間をかければ解読できます。そのため、2段階認証で2重のセキュリティを加えて、安全性を高めるように心がけてください。

セキュリティソフトでパスワードの安全性を高めよう!

最も長く複雑なパスワードを考え、2段階認証をしたとしても、万全であるとはいえません。あくまでも従来よりも解読に時間がかかってしまう程度の対策にしかなりません。では、どうすれば、サイバー犯罪による脅威から個人情報を守ることができるのでしょうか。

ウェブルートでは、お客さまのパスワードを暗号化するセキュリティソフトの導入を推奨しています。弊社のセキュリティソフトには、ユーザ名やアカウント番号、その他の個人情報を保護する高度な盗難保護機能が搭載されており、IDやパスワードなどのログイン情報を暗号化できます。

他にも、個人情報の入力を要求する偽サイトをブロックする機能が搭載されているため、パスワードを盗み取られるなどの被害を格段に抑えることができます。ぜひ、インターネット セキュリティプラスを導入して、安全なネットライフをおくりましょう。

Facebook Comments

どんどん進化するサイバー犯罪を知ろう! 9月のセキュリティ重大ニュース4選

Reading Time: 1 minute

AIの技術的発展により社会がどんどん変化していく一方、その利便性を利用した悪質なサイバー攻撃も、年々進化してきています。進化しているサイバー攻撃に対抗するためには、世界中でどのようなサイバー犯罪が行われているか知っておく必要があるでしょう。今回は、9月に起こった世界のセキュリティ重大ニュースの中から、4つを厳選してご紹介します。

「ディープフェイクを使った音声詐欺で、上司だと思い込ませ約25万ドル送金させる」

本物と見分けがつかないような動画が作れるディープフェイク技術。広く知られたビジネスメール詐欺の新種として、このディープフェイク技術を使った音声詐欺が問題となっています。詐欺師たちはディープフェイクを使用してある会社の上司になりすまし、別の会社のCEOに上司そっくりの声で連絡しました。その結果上司だと信じ込んだCEOは、要求された通りに約25万ドルを振り込んでしまったとのことです。残念ながら、振り込まれたお金はすぐに多国間で送金が繰り返され、捜査員が犯人を特定する手がかりはほとんど残されていません。

「ドイツMastercardに対するデータ侵害 ロイヤリティプログラムの会員は注意」

ドイツおよびベルギーのデータ保護当局(DPA)は、会員向けロイヤリティプログラムに参加していた約9万人のドイツ人Mastercard保有者に影響するデータ侵害が発生していたことを認識しました。「Have I Been Pwned」によれば、流出したメールアドレスの半数近くは、過去のデータ侵害で既に不正アクセスされたもの、とのことです。ただし、影響を受けた顧客は依然として認証情報を更新する必要があります。ちなみに今回のデータ侵害で影響を受けたのは、ロイヤリティプログラムの会員のみ。世界中にいるMastercard顧客全員ではなかったのが、不幸中の幸いです。

「ランサムウェアの攻撃の波が、次々と米国を襲う」

この夏、米国の都市は数々のランサムウェア攻撃に晒されました。その後も、13件の新たな攻撃が、東海岸から西海岸まで次々と襲っています。残念ながら、複数の被害者が既に要求された身代金の一部を支払っており、保険会社数社が支払金の減額について攻撃者との交渉を試みている状況です。これらの攻撃を含めると、2019年に米国で発生したランサムウェア攻撃の総数は149件に達し、そのうち20%は教育機関が対象となっています。

「Office365を使った不正アクセスを確認、文部科学省が注意喚起へ」

日本国内では、Office365を採用した大学で不正アクセスが相次ぎ、問題となっています。この問題を受けて、文部科学省でも注意喚起を行っているそうです。Office365はログイン画面までは誰でもアクセス可能なため、簡単に侵入しやすくなっていることなどが、Office365が狙われる要因の一つ。また特定のIDに対して一日に一回位のペースでログイン試行を試みる「パスワードスプレー攻撃」と呼ばれる方法が近年広まっており、攻撃されていることすら気づくのが難しくなっているようです。

大手企業のサービスでも油断は禁物! 念には念を入れたセキュリティ施策をとろう

世界中に起こったセキュリティ重大ニュースを4つご紹介しました。世界的に有名なサービスでも、世界的サイバー脅威に巻き込まれる可能性は十分にあります。「皆が使用しているサービスだから大丈夫」「大企業も使っているサービスだから大丈夫」といって油断せず、企業でも個人でもしっかりとセキュリティ運用を行う必要がありそうです。

まずはサイバー攻撃の脅威の進化を学ぶことをおすすめします。そして、セキュリティ対策アプリをダウンロードするなど対策を立てて、自分たちのセキュリティとプライバシーを確保しましょう。

Facebook Comments

悪質ななりすまし行為に注意!迷惑メールの対策法とは?

Reading Time: 1 minute

パソコンやスマートフォン、タブレット端末を利用して、友達や家族とメールのやりとりをしていると、迷惑メールが届くことがあります。近年、迷惑メールを利用したサイバー犯罪の手口は巧妙化しており、社会問題となりつつあります。

あなたは、迷惑メールの実態について、どれくらいの知識がありますか?悪質ななりすまし行為が世間を騒がせていますが、普段から対策をしているでしょうか。今回は、メールセキュリティのプロが迷惑メールの対策方法について解説していきます。

一般的な迷惑メールの種類とは?

インターネットには、迷惑メールによる脅威がたくさん潜んでいます。不特定多数の人に対して、悪質なメールを一斉送信することからIT業界ではスパムメールとも呼ばれています。

一般的に、迷惑メールには、どのような種類があるのでしょうか。ここでは、迷惑メールの具体的な種類についてご説明します。

広告・宣伝メール

迷惑メールの代表格ともいえるのが、広告・宣伝タイプの迷惑メールです。商品やサービスの販売や出会い系サイトへの誘導などを目的としており、トラブルにつながることがあります。

そのため、メールに掲載されているURLには、絶対にアクセスしてはいけません。もしくは、ブラックハッカーが友達を装ってメールを送ってくることがありますが、返信しないようにしてください。個人情報を抜き取られる原因となりますので、注意しましょう。

架空請求メール

最近、テレビニュースで見覚えのない業者から支払いを要求するメールが届くと、各地で報告されています。その中には、支払いに応じる人もおり被害の拡大が懸念されています。

メールに「今すぐ、10,000円を指定の銀行口座に振り込んでください。契約料金の支払いを滞納しています。」と記されている場合、それは間違いなく架空請求メールですので、速やかにメールボックスから削除しましょう。

ウイルス感染メール

メールには、ファイルが添付されていることがあります。そのため、見覚えのないファイルは絶対に開封してはいけません。端末がウイルスによって乗っ取られると、知らない間に遠隔操作され個人情報が盗まれることがあります。

他にも、知り合いや家族、職場へ迷惑メールが大量に送信されるようになり、端末管理者の意図に関係なく誤作動が頻繁に生じるようになります。そのため、添付ファイアは、安易に開封してはいけません。

副業・投資メール

「1時間で1万円稼げる!」「3ステップで簡単副業!」「月収100万円達成者続出!」などと書かれたメールが届くことがありませんか?これは、すべて副業や投資の勧誘を目的とした迷惑メールです。

人間の「楽にお金を稼ぎたい」という欲求を利用し、個人情報の登録を促します。副業を始めるには、高額な教材や手数料を支払う必要があり、結果的にお金を騙しとられることとなります。

なりしましメール

自分のメールアドレスからメールが届くことがありませんか?これは、なりすましメールと呼ばれる迷惑メールです。差出人を受信者に偽装する手口を利用するため、犯罪の事実を見抜くことが難しくIT業界でも問題視されています。

なりしましメールである以上、自分が送信した記憶がなければ、開封してはいけません。メール設定を変更すれば、なりしましメールを防御できるため、設定を見直しましょう。

迷惑メールによるサイバー犯罪の目的とは?

なぜ、ブラックハッカーは、迷惑メールを大量に送信するのでしょうか。その理由として、下記のことが考えられます。

  • 違法なメールを匿名で大量送信できる。
  • 広告宣伝費を抑えられる。
  • 不特定多数の人のメールアドレスを大量に入手できる。

犯罪に実行にあたって、ほとんどコストがかからず、一定の効果が期待できるため、頻繁に犯罪の手段として利用されます。ブラックハッカーが存在する以上、これからも十分に警戒していくべきでしょう。

ブラックハッカーによるマルウェアの仕込み方

マルウェアは、どのようにして私たちのパソコンやスマートフォンに侵入してくるのでしょうか。一般的には、悪質なウェブサイトへの誘導とメールの添付ファイルが感染の原因とされています。

では、どのように感染するのか、その手順を確認していきましょう。具体的な手順は、下記の通りです。

  • ステップ1:ブラックハッカーは、マルウェアを仕込んだ悪質サイトを用意します。
  • ステップ2:迷惑メールに記されたURLをクリックすると、悪質サイトへ移動します。
  • ステップ3:悪質サイトへアクセスしたユーザーは、マルウェアに感染します。
  • ステップ4:パスワードの暗号化やファイルの破壊、金銭の不正請求などのトラブルが発生します。

マルウェアを仕込んだ悪質サイトへ誘導されると、自動的に個人情報が筒抜けになってしまいます。1度、データを破壊されれば、元に戻らないこともあるため注意が必要です。そして、添付ファイルにもマルウェアが仕込まれていることがあるため、ブラックハッカーの犯罪の手口として覚えておきましょう。

迷惑メールに対するウェブルートの見解

ウェブルートでは、悪質な迷惑メールを送信するコンピュータの存在を数多く発見しています。サイバー犯罪で狙われるコンピュータのほとんどが家庭用の端末です。つまり、メールセキュリティが万全ではないパソコンやスマートフォン、タブレットなどの端末がブラックハッカーたちから狙われているということです。

弊社では、迷惑メールなどを利用したサイバー犯罪への防御策として、被害を受ける前に危険なIPアドレスによるネットワークトラフィックを自動的に防御することを推奨しています。

迷惑メールに対する有効な対策法

迷惑メールによる被害を防ぐ場合、どのような対策が有効なのでしょうか。ここでは、迷惑メールに対する有効な対策法をご説明します。

セキュリティソフトで侵入をブロックする

危険なネットワークトラフィックを自動的に防御するなら、セキュリティソフトの利用が欠かせません。セキュリティソフトがあれば、迷惑メールに添付されているマルウェアや悪質サイトへのアクセスを回避できます。あらゆる対策方法の中でも、もっとも有効な方法とされています。

特定のメールを迷惑メールボックスへ送信する

迷惑メールボックスへ送信する機能を利用すれば、自動的に特定のメールを迷惑メールボックスへ振り分けられるようになります。そのため、迷惑メールが通常のメールと同じように受信されなくなります。

フィルタリング機能でブロックする

標準搭載されているフィルタリング機能を利用すれば、特定のアドレスが記述されたメールアドレスを自動的にブロックできます。初期設定が必要となりますが、有効なメールセキュリティのひとつとして覚えておきましょう。

メールセキュリティの強化には、セキュリティソフトがおすすめ!

何度もお伝えしていますが、見覚えのないメールは、絶対に開封してはいけません。“URLをクリックする”、“添付ファイルを開封する”などの行為は、サイバー犯罪の被害につながります。

しかし、普段から気をつけていても、対策として100%であるとはいえません。なぜなら、公式メールを装った迷惑メールも存在するからです。そのようなメールが存在する以上、メールセキュリティによって安全性を強固なものにしておく必要があります。

弊社のセキュリティソフトには、メールセキュリティに関する機能が豊富に揃っています。個人情報はもちろん、悪質なウイルスからも大切なデバイスを守れるため、今すぐ導入してみませんか。

Facebook Comments

脆弱性を狙う「ゼロデイ」攻撃とは?発生理由と対策方法をご紹介

Reading Time: 1 minute

自宅のパソコンやスマートフォンにセキュリティ対策を講じていない方は、ゼロデイ攻撃によって甚大な被害を及ぼす可能性が高まります。セキュリティの脆弱性は、常に悪質なブラックハッカーたちに狙われています。

PCメモリーの書き換えや情報漏洩、悪質サイトへの誘導を回避するには、ゼロデイ攻撃に関する下記のことについて知っておく必要があります。

  • サイバー犯罪の中でも問題視されているゼロデイ攻撃の実態。
  • ゼロデイ攻撃の発生理由。
  • ゼロデイ攻撃に対して有効なセキュリティ対策。

少しの気の緩みや不注意によって、ゼロデイ攻撃に巻き込まれる可能性は十分にあります。今回は、パソコンやスマートフォンの脆弱性を狙うゼロデイ攻撃とは、どのようなものなのか、具体的な発生理由や有効な対策について詳しく解説していきます。

サイバー犯罪「ゼロデイ攻撃」とは?

ゼロデイ攻撃とは、ソフトウェアの脆弱性を発見した際、その問題点を修正するセキュリティ更新プログラムが公開される前に、悪事を働くことをいいます。ゼロデイ攻撃は、ブラックハッカーによるサイバー犯罪であり、別名ゼロデイアタックとも呼ばれています。

セキュリティ更新プログラム公開前の攻撃であるため、強固なセキュリティ対策を講じていなければ、だれもが被害に遭遇する可能性があります。なお、ゼロデイとは、更新プログラムの公開後を“1日”とした場合、それよりも以前の日付を“0日”と考えるため、ゼロデイ攻撃と呼ぶようになりました。

ゼロデイ攻撃の発生理由は、脆弱性?

ブラックハッカーによるゼロデイ攻撃は、パソコンやスマートフォンの脆弱性が明確な発生理由といわれています。なお、脆弱性とは、ソフトウェアやOSの既存プログラムの不具合やシステム設計のミスが原因となって発生するトラブルのことをいいます。

本来であれば、脆弱性が発見された時点でトラブルを修正するセキュリティ更新プログラムが公開される必要がありますが、必ずしも期日までに対応できるとは限りません。更新プログラムの公開が遅れてしまえば、多くのパソコンは脆弱性を抱えた無防備な状態となってしまいます。その結果、ゼロデイ攻撃を受けて、個人情報の流出などにつながってしまいます。

ゼロデイ攻撃の事例

2015年1月、JPCERTコーディネーションセンターの“Flash Player”に対して、ゼロデイ攻撃が実行されました。アドビシステムズは、Flashコンテンツの読み込み時にブラックハッカーが開発した悪意のある更新プログラムによる犯行を発見しました。

なお、インターネット経由で脆弱性から攻撃することを、IT業界ではドライブバイダウンロードといいます。ドライブバイダウンロードとは、検索ユーザーが悪質なウェブサイトへアクセスすると、Javaアプレットやブラウザの脆弱性を利用して不正を働くソフトウェアをダウンロードさせる攻撃を指します。

そのため、“有名な公式サイトのサービスだから”といって、必ずしも安全ではないということです。

ゼロデイ攻撃を防ぐために、日常生活でできることとは?

もし、ゼロデイ攻撃による被害報告を発見した場合、私たちはどのような行動をとれば良いのでしょうか。ここでは、ゼロデイ攻撃による被害を回避するために日常生活でできることについてご説明します。

公式サイトの対応策を実行する

ゼロデイ攻撃によるトラブルが発生した場合、公式サイトで具体的な対応策が発表されます。たとえば、マイクロソフトの製品でゼロデイ攻撃が確認されると、セキュリティアドバイザリに具体的な対応策が公開されます。

セキュリティ アドバイザリとセキュリティ情報

https://docs.microsoft.com/ja-jp/security-updates/

公式サイトに記されている対応策を実行に移せば、これまで通り安心して製品やサービスを使い続けることができます。

セキュリティ更新プログラムをインストールする

パソコンやスマートフォンのセキュリティ更新プログラムは、自動更新設定しておいてください。手動設定では、どうしても対応に遅れてしまいます。そして、パソコン内で使用しているソフトやツールも、自動更新できるのであれば、設定を変更しておきましょう。

最新のセキュリティ更新プログラムがインストールされている状態を維持できれば、常に一定の安全性が約束されます。

脆弱性に対するウェブルートの見解

毎年、ウェブルートでは、数千万にも及ぶ悪質なIPアドレスを確認しています。これらのIPアドレスには、下記のものが含まれています。

  • 感染後、悪質なメールを送信するコンピュータ。
  • 匿名のトラフィックのパススルーを許可するオープンプロキシ。
  • マルウェアを配布する、もしくはDoS攻撃を実施するセキュリティで保護されていない家庭用のコンピュータやIoTデバイス。

これらの悪質なIPアドレスから攻撃を受けたくなければ、被害を受ける前にブロックしておくことが大切です。ウェブルートでは、さまざまなタイプを持ったIPアドレスを追跡することで、Web攻撃やDoS攻撃、モバイル攻撃を受けない仕組みをセキュリティソフトで構築しています。

ゼロデイ攻撃を回避する具体的なセキュリティ対策

パソコンやスマートフォンに脆弱性がある以上、ゼロデイ攻撃を受ける可能性があります。ブラックハッカーによるサイバー攻撃を回避したければ、今すぐセキュリティ対策を講じる必要があります。具体的なセキュリティ対策とは、下記の通りです。

セキュリティソフトで対策する

パソコンを安全に利用するには、悪質なプログラムよる攻撃を回避するための防衛設備を設置しておく必要があります。その防衛設備の機能を果たすのが、セキュリティソフトです。

最新のセキュリティソフトで対策をしていれば、インターネット上に存在する数多くの脅威を排除し、安全な環境を構築できます。近年では、無料のセキュリティソフトが公開されていますが、有料の最新のウイルスにも対策できる製品をおすすめします。

サポート終了しているサービスを利用しない

これまでのパソコンが使い慣れているという理由から、Windows98やWindows Vistaを利用している人はいませんか?あまりにも古いパソコンは、数多くの脆弱性を抱えている可能性が高いです

特に、「2019年以内に、当サービスのサポートを終了します。」と発表を受けた場合は、バージョンアップや買い替えなどによって、サポート期間が終了したサービスを利用しないようにしましょう。

サポートが終了しているサービスを利用したことでパソコン内のファイルが破損した場合、修理対応してもらえない可能性が高いので注意してください。

今すぐセキュリティソフトで脆弱性に関する診断を実施する

パソコンやスマートフォンの脆弱性からサイバー犯罪の被害に遭遇したくなければ、弊社のセキュリティソフトを導入して脆弱性が見当たらないか、セキュリティ診断をしてください。

セキュリティ診断とは、ネットワークやシステム上の問題を調査し、個人情報の漏洩やハッキング攻撃、ウイルス感染など、脆弱性によるトラブルを事前に発見するサービスのことです。

セキュリティソフトを導入していれば、自動的にセキュリティ事故が発生しそうなポイントを発見できます。弊社の製品は、他のセキュリティサービスよりも診断スピードが速いため、診断中でもパソコン操作に影響を与えることはほとんどありません。もし、ゼロデイ攻撃などの被害に遭遇したくなければ、今のうちにセキュリティ診断が可能な弊社のソフトを導入しておきましょう。

Facebook Comments

DanaBot感染の概要

Reading Time: 3 minutes

Proofpointは、2018年5月に初めてDanaBotを確認しました。基本的なトロイの木馬と情報窃盗の機能を備えたDanaBotは、詐欺行為や犯罪行為に用いるために、無防備なユーザーから機密性の高いバンキング情報を収集します。このトロイの木馬は当初から、アフィリエイトの追加、ジオターゲティングの強化、モジュール化を通した機能の拡張を行ってきました。このブログでは、DanaBotのウェブインジェクト/ターゲティングスキーム、およびその通信プロトコル/コマンドやコントロールインフラストラクチャのレビューを行います。

ジオターゲティング

2018年初頭のキャンペーンでは、DanaBotは主にオーストラリアをターゲットにしていましたが、それ以後、そのターゲットはさまざまな新たな地域を含みつつ拡大し続けています。各地域はbot内のキャンペーンIDと関連付けられており、それにより目的地域のための各ウェブインジェクション/ターゲットが感染後に配布されます。DanaBotはオーストラリア、北米、ヨーロッパの一部を引き続き標的にしていますが、加えて我々は、例えば今まで報告のなかったドイツをターゲットにしているID 27などといった、新たな地域を対象にした新規キャンペーンIDの報告を受けるようになりました。1キャンペーンID 27の標的とそれに関連するインジェクトスクリプトについて下記の表1に示しました。

標的 インジェクトファイル
https://www.airbnb.de/ airbnb.js
https://www.alternate.de/ alternate.js
https://www.baur.de/ baur.js
https://www.bonprix.de/ bonprix.js
https://www.booking.com/index.de.html booking.js
https://www.conrad.de/ conrad.js
https://www.cyberport.de/ cyberport.js
https://www.douglas.de/ douglas.js
https://www.esprit.de/ esprit.js
https://www2.hm.com/de_de/ hm.js
https://www.home24.de/ home24.js
https://www.idealo.de/ idealo.js
https://www.ladenzeile.de/ ladenzeile.js
https://www.lidl.de/ lidl.js
https://www.rakuten.de/ rakuten.js
https://www.saturn.de/ saturn.js


表 1:キャンペーン27の標的リスト

以下のスクリーンショット(図1)は、インジェクトからの抜粋となります。場合によっては、DanaBotはブラウザとオペレーティングシステムのフィンガープリンティングを実行し、可能な限り最も真実味のある偽のウェブサイトを被害者に向け表示します。DanaBotのインジェクトを回収することで、盗まれた情報がどのように転送されるかについてさらなる見識が得られます。

図 1:インジェクトが関数を送信
図 2:ContentGrabber/tformの構築と提出
図 3:標的にされたウェブページの例

図3を見ると、被害者にとって、実際の銀行のページと、資格情報を盗むために設計されたJavaScriptをインジェクトしたページとの違いを見分けることがどれほど難しいことか、お分りいただけるでしょう。DanaBotは、Zeus型のウェブインジェクトを今までずっと使用してきており、現在も継続して使用しています。

図 4:Zeus型ウェブインジェクトの継続的な使用

アフィリエイトリストやジオターゲティングの継続的な拡大に加えて、DanaBotはさらにモジュールを追加し続けています。プロキシモジュール(インジェクトに使用)と共に配布されるその他のモジュールには、一般的にスティーラーモジュールやTorモジュールが含まれています。さらに、我々の調査では以下の特定のモジュールには遭遇していませんが、Checkpointは今年4月後半、キャンペーンID 7への感染後に配布されるランサムウェアモジュールを確認し、詳細に報告しています。

DanaBotのローダー

ローダーの通信プロトコルは、2 月に詳述されて以降変更されていませんが、このプロトコルとそれが使用するコマンドについてこれから深く掘り下げます。DanaBotのローダーには、コマンドとコントロールとの通信を暗号化するために使用される、エンコードされたRSA公開鍵が備えられています。図5は、キーBLOBがXORデコードされている、デコンパイルされたDanaBotローダーからの抜粋を示しています。

図 5:XORデコードされたRSA公開鍵

任意のローダーバイナリでRSA公開鍵バッファを検索すると、1バイトのXOR キーが付きます。これにより、図6のスクリプトと同様のIDA Pythonスクリプトを使用して、公開鍵のデコードが簡単になります。

図 6:RSA公開鍵のデコードに使用されるIDA Pythonスクリプト

DanaBotのローダーは、コントロールパネルと共有している、同じRSA公開鍵を継続して使用しています。上記のPythonスクリプトは、公開鍵BLOB構造体として格納されているRSA公開鍵のXOR演算を行います。これにより、DanaBot開発者は、メモリ内でデコードされた後に鍵を現状どおりにインポートできます。

図 7: 公開鍵BLOB構造体
図 8:RSAPUBKEY構造体

上記の構造体は、以下に示すRSA公開鍵BLOB構造体の理解に役立ちます。
● 赤の場合、SigAlgID、HashAlgID
● 青の場合、RSAマジック値、bitlen(1024)、公開指数
● 緑の場合、RSA鍵に関連付けられたn値

図 9:DanaBotのハードコードされたRSA公開鍵BLOB構造体

コマンドと制御通信

DanaBotの通信プロトコルは、2019年の初めに行われた修正以降、研究者によって詳細に報告されています。以下では、プロトコルをさらに解剖して、さらなる情報を抽出していきます。
DanaBotはコマンドやコントロールサーバーを定期的にサイクルアウトしますが、多くのbot設定を通じていくつかのサーバーが存続しているようです。これらの主力コマンドおよびコントロール サーバーの中で最も復元力のあるものを、以下のVirusTotalグラフ内に示しました(図10)。

図 10:復元力のあるコマンドサーバーおよびコントロールサーバーのVirusTotalグラフ

149.28.180.182, 89.144.25.243, 178.209.51.211, 95.179.186.57

感染時に、ローダーは後続のモジュールと構成ファイルをダウンロードするために接触を図ります。aliveコマンドとコントロールサーバーへと送信される初期のパケットは、図11の例のようになります。

図 11:DanaBotのローダーコンポーネントによって送信される初期パケット

1番目のパケット – キー交換
最初に送信されるパケットには、クライアントによって生成されたRSA公開鍵が含まれており、それはその後、AES暗号化されます。サンプルをローカルで実行すると、(1回の)パケット暗号化に使用されるAES BLOBを復元でき、よってコマンドとコントロールに最初に送信されたRSA公開鍵を取得できます。復号化された最初のパケットの後半を確認すると、以下のAES BLOBが取得できます。

図 12:AES BLOB

オフセット0x04では、指定されたアルゴリズム識別子(Alg ID)はCALG_AES_256です。これは、DanaBotが鍵をコマンドとコントロールに渡すのではなく、キーBLOB構造体を渡している点で、特に興味深いと考えます。以下のローダーによって生成されたRSA公開鍵を確認すると、以前に確認したものと同様のBLOB構造を見ることができます。

図 13:ローダーによって生成された復号化済みRSA公開鍵

この情報により、我々は、DanaBotのコマンドおよびコントロールインフラストラクチャがWindows® VPSでホストされており、ポート443で実行されているカスタムサーバーアプリケーションが Windows crypt APIを利用していると考えるに至りました。c2sに対してさらなる調査を行うことで、この考えをさらに裏付けられます。

図 14:DanaBotコマンドおよびコントロールサーバーのShodan出力

上記の図14は、DanaBotの主力コマンドやコントロールIPのうちの1つを入力するとShodanが返すアウトプットです。
2番目のパケット – Hello
我々は、サーバーアプリケーションがデータを処理し提供する方法を知っています。それとプロトコル形式を組み合わせることで、通信を再実装して、異なるアフィリエイトIDのモジュールのクエリとプルを行うことができます。2番目のパケットの前半部分は「hello パケット」です。以下に示すhelloは、bot ID、キャンペーンID、コマンドID、および多種のチェックサム/値など、さまざまなフィールドで構成されています。

図 15:復号化されたHelloパケット

ローダーからサーバーへの2番目の通信セットは、場合によって異なり、メインモジュールがリクエストされるか、ローダーモジュール/設定のリストに対してクエリを実行するかのいずれかとなります。

3番目のパケット – Request Module List(またはMain Bot 非表示)
図17は、botのクエリモジュール/構成の復号化されたバージョンを示しています。

図 17:復号化されたget module listリクエスト

サーバーは、ローダーがダウンロードするモジュールと設定ファイルのリストを返します。

モジュール名 モジュール / 設定ハッシュ
Proxy B003C6D5EF304D6EC18B5FD767831E49
Tor 731945282257BD03A0D3036BF4887B6B
BitVideo AE0AE9B9FC77EAB4235EE378D75B43D4
PFilter 01FA5F4EEBED2BE8145A1231E27108CA
BitFiles A8F8B08326807A6CB6E4FF2C7D8E7157
KeyProcess1 98B358D5419EBA2E0CEC0EF320DD2447

表 2:一般的なモジュール/ハッシュ

4番目のパケット – Request Module
モジュールや設定のリストを受け取ると、botは被害者への感染を完了するために必要なものをリクエストします。図18は、2番目のチェックサム値がリクエストされたファイルのハッシュに置き換えられた様子を示しています。これは、コマンドやコントロールからファイルをリクエストする際に生じる、パケット構造の唯一大きな変更点です。

4番目のパケット – Request Module
モジュールや設定のリストを受け取ると、botは被害者への感染を完了するために必要なものをリクエストします。図18は、2番目のチェックサム値がリクエストされたファイルのハッシュに置き換えられた様子を示しています。これは、コマンドやコントロールからファイルをリクエストする際に生じる、パケット構造の唯一大きな変更点です。

図 18:モジュール/設定リクエスト

結論

先日誕生から2年目を迎えた、金銭的な動機を持つトロイの木馬 DanaBotは、非常に収益性の高いモジュラークライムウェアプロジェクトへと成長しました。DanaBotはより多くのアフィリエイトが追加されるにつれて、ジオターゲットを進化させ続け、さらにランサム機能性をテストするために分岐しました。この戦略の変化は、ドメインコントローラからランサムウェアを実行する以前に犯罪者が被害者の価値をプロファイリングするための事前偵察をより多く行っているという、我々が観察しているその他の変遷と確実に一致しています。脅威アクターは、被害者の価値をプロファイリングすることを選択した場合、攻撃の数を減らし効果的にその質を高めています。Dridex/BitpaymerやTrickbot/Ryukがこれらのタイプの偵察活動の先頭に立っていますが、DanaBotも追いつきつつあるようです。

バイナリアーティファクト

E:\Merzadenio\Sniffer\ics\OverbyteIcsMsSslUtils.pas                                                                  
E:\Merzadenio\Sniffer\ics\OverbyteIcsWndControl.pas                                                              
E:\Merzadenio\Sniffer\ics\OverbyteIcsWSocket.pas                                                                     
E:\Merzadenio\Sniffer\UProxyServer.pas 
E:\Merzadenio\Units\System.Zip.LZMA.pas

E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu32\closely4.dpr                   
E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu32\disappointed5.dpr

E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu32\tight2.dpr

E:\Merzadenio\Builds\Admin\32x\MRTTest\Morff\source\dcu64\cheek5.dpr

妥協の指標

ポート443上:

149.28.180.182

89.144.25.243

178.209.51.211

95.179.186.57

モジュールハッシュ

配信された追加のマルウェア

55389ec0683ee7e7f49f39975e585313

f40f4338cf5cf6e71fbb54a6583d5e23

Facebook Comments

8月のサイバーセキュリティニュースのまとめ

Reading Time: 1 minute

悪質なサイバー攻撃のニュースは年々増加し、その手口も巧妙になってきています。サイバー攻撃に対して企業や学校のセキュリティ対策が今後特に重要になってくることは、既に広く理解されているのではないでしょうか。今回は、そんなサイバー攻撃の脅威を実感する世界のセキュリティ重大ニュースの中から、ほんの一部をご紹介していきます。

「英国の大学の運営、約65%が低セキュリティ状態だった! メールを開くのも危険な状態に」

セキュリティ企業が英国の一流大学を調査した結果、65%近くが標準を下回るサイバーセキュリティで運営されていることが判明しました。特に学生が期末試験を受けている期間にその状態が顕著であるようで、学生にとっては深刻な問題でしょう。何らかのドメイン認証がある残りの35%についても、フィッシングメールを完全にブロックできる設定になっているのはわずか5%でした。英国の大学生がログインの変更を要請しても、メッセージが侵害されている可能性があり、受信したものを開く際には注意が必要とのことです。フィッシングメールによる詐欺への対策をチェックしておきましょう。

「子供用タブレットのアプリへの不正アクセスで、所有者の位置が特定されてしまう事態に」

アメリカの英語知育玩具メーカー・LeapFrog社が子供用に設計したLeapPadタブレット。そのLeapPadタブレットで利用可能なアプリ「Pet Chat」から、オンライントラフィックへの不正アクセスを許す脆弱性が発見されました。この不正アクセスによって、一時的なWi-Fiネットワークを構築し、その地域にある他のデバイスへの接続を助けることで、タブレットの所有者の位置を特定できてしまうことが判明しています。さらに、ローカルの攻撃者は非HTTPS通信を通じて子供にメッセージを送信できる状態であったようです。自宅のプライバシーを守りたいと考えている方は、VPNの利点についてさらに学んでいきましょう! 

「AT&T従業員が買収され、200万台以上の電話のロックが解除された」

アメリカの最大手電話会社「AT&T」の従業員が、企業システムに不法なハードウェアをインストールしていたことが判明しました。その結果、攻撃者が他のモバイル事業者では使えない状態だった電話のロックを解除できる事態となってしまったとのことです。共犯者の何人かはその後解雇されましたが、引き続き社内外で多数が活動し、さらに200万台近くのデバイスが侵害されてしまっていた模様です。

「中国のハッカー集団が、世界中の医療機関のデータを7年に渡って攻撃していた!」

中国の複数のハッカー集団が、世界の医療業界のデータを標的にした攻撃を行っていることがわかりました。攻撃は2013年頃から確認されており、最近では2019年4月、がん研究で知られる米国のある医療センターが狙われたということです。この医療センター以外にも、がん研究に関連する医療データベース、医療機器のデータなどが標的となっており、日本でも2017年にがん研究者をターゲットとしたフィッシング攻撃が確認されています。今後もネットワークに接続する医療機器の使用はさらに増えるため、医療機関はさらなるセキュリティ対策が求められています。

セキュリティ対策を立てて、個人や組織のデータを守ろう

世界中に起こったセキュリティ重大ニュースを4つご紹介しました。もし自分や自分の会社や学校で似たようなサイバー攻撃を受けたら……と思うとゾッとしてしまいますね。これらのサイバー攻撃の脅威から守るためには、まずはサイバー攻撃の脅威の進化を学ぶことをおすすめします。そして、セキュリティ対策アプリをダウンロードするなど対策を立てて、自分たちのセキュリティとプライバシーを確保しましょう。

Facebook Comments

このサイトはあぶない!危険サイトの見分け方

Reading Time: 1 minute

近年、インターネットの利用者の増加によって、危険サイトの存在が認知されるようになってきました。もし、ファイルをダウンロードさえしなければウイルスに感染することはないと思っているのであれば、危険サイトを介して知らない間に攻撃を受けている可能性があります。

今回は、危険サイトとは、どのような存在であり、一体どうすれば見分けられるのか?について解説します。

危険サイトとは?


インターネットの利用者に対して不正行為を働くことを目的に開設されたサイトのことを危険サイトといいます。一般的に、危険サイトは、次のような特徴をもっています。

  • 悪質なウイルス配布する。
  • 送信者を詐称した電子メールを送る。
  • 悪質な方法で課金を促す。
  • 仮想通貨を不正マイニングさせる。
  • 偽装サイトへ個人情報の登録を促す。

上記の行為は、すべて危険サイトで見受けられるサイバー犯罪の特徴です。ここでは、代表的な危険サイトの悪質な行為についてご説明します。

悪質なウイルス配布サイト


本来であれば有料で販売されている漫画が無料で公開されていることがあります。著作権を無視した漫画無料サイトで特定のファイルをダウンロードすると悪質なウイルスに感染する可能性が高いといえます。

他にも、「有料ツールのパスワードが入手できる!」「1週間限定で有料ゲームを無料ダウンロードできる!」と紹介されているサイトは、危険サイトである可能性が高いため、注意が必要です。ウイルス感染すれば、ファイルの破壊や情報漏洩などの甚大な被害を及ぼすことが考えられます。

フィッシング詐欺サイト


電子メールから悪質なサイトへ誘導し、IDやパスワードなどの個人情報の入力を促すサイトをフィッシング詐欺サイトといいます。サイバー犯罪の典型的な手段のひとつとして利用されており、年々犯罪の手口が巧妙化しつつあります。

近年では、Netflixなどの大手映像配信会社の偽装サイトを作成し、認証手段を詐取するケースが報告されています。PayPalやAmazonなどのウェブサービスはもちろん、TwitterやFacebookなどのソーシャルアカウント情報の詐取を目的として、サイバー犯罪の被害が拡大しています。

ワンクリック詐欺サイト

ウェブサイトや電子メールのURLをクリックしただけで、有料契約が完了し、特定の銀行口座への振り込みを要求されることをワンクリック詐欺といいます。ワンクリック詐欺サイトは、いかにも正当な契約が完了しているかのように見せかけることで、利用者を騙し、銀行口座への入金を促します。

このような危険サイトに掲示されている電話番号には、電話をしてはいけません。相手に個人情報を知られてしまったら、自宅の郵便受けに督促状が届くようになってしまいます。最悪の場合、会社へ連絡がいくこともあるため、すぐにサイト閲覧を止めましょう。

危険性の高いサイトの見極め方とは?

危険サイトには、確実に見分ける方法があります。少しの知識があれば、ブラックハッカーから騙されるリスクを格段に抑えられます。ここでは、危険性の高いサイトの見分け方についてご説明します。

アクセス先のサイト評価を確認する

インターネット上の脅威は、サイトチェッカーを利用すれば無料診断できます。診断ツールは、安全性や危険性を診断し、危険度を総合的にチェックする機能を有しているため、ウイルスへの感染を未然に防げます。

万が一、ウイルスが発見された場合は、どのような問題が発見されたのかについて、調査内容の詳細が表示されます。ウェブサイトが詐欺サイトとして登録されているのかについても事前確認できます。

短縮URLのアクセス先を調査する


短縮URLだからといって安心できません。なぜなら、遷移先のサイトが危険サイトである可能性があるからです。過去のサイバー犯罪でも、短縮URLの機能を利用して不正リンクを隠す事例は、数多く報告されています。そのため、アクセス前に解析することが大切です。

ブラックハッカーの策略により、不正なURLが短縮URLになっている場合は、サイトチェッカーで解析していきましょう。最終遷移先の安全性をチェックし、問題がなければサイトを利用しましょう。

アドレスの内容を確認する


あなたは、サイトへアクセスする際、アドレスの内容について確認するようにしていますか?たとえば、下記のように公式サイトのURL情報と類似させていることがあります。

【公式サイト】アマゾン
https://www.amazon.co.jp/

【偽装サイト】アマゾン
https://www.amazones.com/

【公式サイト】My au ログイン
https://www.au.com/my-au/

【偽装サイト】My au ログイン
https://www.ausite.com/my-au/

偽装サイトであるため、サイトの内容は公式と同じでも、アドレスに違いがあるケースが多いです。普段、ブラウザのアドレスバーが非表示になっている方は、表示設定をしたうえで公式サイトのアドレスと見比べましょう。

ポップアップウィンドウが連続表示する


次々とポップアップウィンドウが連続して表示されるサイトは、危険サイトである可能性が高いです。現在のブラウザは、ポップアップウィンドウが自動表示することを未然に防ぐ機能が搭載されているため、被害の拡大を未然に防げるようになっています。

そのため、「ポップアップウィンドウの表示を許可しますか?」とアラート表示される場合は、危険度が高いと考え、すぐにサイトから離脱しましょう。

SSLサイトであるかを確認する


現在、すべてのウェブサイトに対して、SSL化することが義務づけられています。SSL化されたサイトは、あらゆる情報が暗号化されているため、セキュリティ事故が発生しづらい仕組みになっています。

従来のURLは、「http://」となっていましたが、SSL化されたサイトは、「https://」となるため、必ずチェックしてください。暗号化されていない「http://」サイトは、危険サイトである可能性が高いため、絶対に個人情報を入力してはいけません。

有名サービスの偽装サイトに対するウェブルートの見解


偽装の標的とされるサイトは、毎年変わります。2017年、多くのブラックハッカーの標的となったサイトは、下記の通りです。

  • Google
  • Microsoft
  • Dropbox
  • Facebook
  • PayPal
  • Yahoo!

これらの有名サイト以外にもUPS(貨物運送会社)やRia(送金サービス会社)、Hapoalim、イスラエルの銀行、エンターテイメントソフトウェア会社などが含まれています。

偽装サイトのうち、最も利用されたのはUPSであり、サイバー攻撃の52%がUPSを利用した偽装であることがわかっています。そのため、多くの人が疑いを持つことなく個人情報を入力し、犯罪の被害に遭遇することになりました。

セキュリティソフトで危険サイトによる被害を予防する


もしかして、「危険サイトにアクセスしなければ、ウイルス感染することはない!」と思っていませんか?自分自身は、安全なサイトを利用していると思っていても、改ざんされたサーバーによって悪質なウェブサイトへ自動転送され、ウイルスに感染してしまうことがあります。

インターネットショッピングやメールの閲覧、情報検索、企業マーケティングなど、社会生活においてインターネットの重要性が増加している以上、知らない間に危険サイトを利用し犯罪に巻き込まれてしまうことがあります。

そのため、セキュリティソフトを導入し、危険サイトへ自動転送されることを回避してください。セキュリティソフトがあれば、ウイルスや不正なプログラムのインストールも未然に防げるため、パソコンやスマートフォンのセキュリティ性を格段に向上できます。危険サイトによる被害が心配な方は、高セキュリティ・高機能な診断能力を有するウェブルートの製品を利用した安全なネット環境の構築をおすすめします。








Facebook Comments

無料Wi-Fiは危険!?安全に使用するポイント5つ

Reading Time: 1 minute

近年、フリーランスのシステムエンジニアやライターが増加したことで、公共施設の無料Wi-Fiを利用して仕事をしている姿を多く見かけるようになりました。公共機関のWi-Fiを利用すれば、無料でインターネットへ接続できるため大変便利であるかのように見えます。

しかし、無料で利用できるからといてそのサービスの安全性が確保されているわけではありません。実際に、公共性の高い無料Wi-Fiは、サイバー犯罪の発生率が高く危険視されています。今回は、無料Wi-Fiは危険であるのか、安全に使用するためにはどうすれば良いのか、具体的なポイントについて解説します。

無料Wi-Fiでは、犯罪が発生しやすい

そもそも無料Wi-Fiとは、宿泊施設や公共機関などで利用できる公共性の高い公衆無線LANのことをいいます。そのため、無料Wi-Fiを利用すれば、インターネットと契約していなくても無料で情報検索やメールの送信、チャットなどができます。

しかし、無料Wi-Fiは、非常に犯罪の発生率が高く、悪質な行為に利用されがちです。パスワードなしで利用できるものが多く、通信が暗号化されていないため、安全性が高いとはいえません。そのため、無料のWi-Fi環境は、ブラックハッカーたちが、簡単にサイバー犯罪を実行に移せる状態となっています。

無料Wi-Fiを安全に利用するための5つのポイント

公共機関でどうしても無料Wi-Fiをつながなければいけない場合、どのようなことに注意すれば良いのでしょうか。ここでは、無料Wi-Fiを安全に利用するための5つのポイントについてご説明します。

ポイント1:HTTPSなどの暗号化通信であること

暗号化されていない通信環境では、ブラックハッカーにインターネット通信を覗き見されるリスクがともないます。そのため、無料Wi-Fiを利用する場合は、必ずHTTPSなどの暗号化通信であることを確認してください。

暗号化通信は、アドレスから確認できます。Google Chromeブラウザでは、暗号化されていない通信に対して“保護されていません”と表示されるようになっています。そして、通信が暗号化されていれば、“http”ではなく“https”となっているため、見分け方として覚えておきましょう。

ポイント2:安全性の高い無料Wi-Fiを利用する

無料Wi-Fiが利用できるからといって、提供元を確認せずにアクセスしてはいけません。なぜなら、サイバー犯罪を目的に公共性のある無料Wi-Fiが提供されていることがあるからです。

そのため、今からつなごうとしている無料Wi-Fiは、どのような会社が提供しているのかをしっかりと確認してください。悪意のある無料Wi-Fiへアクセスすると、情報漏洩やウイルス感染などのリスクを高めることになるので注意しましょう。

ポイント3:公共性のあるWi-Fi環境で、個人情報を登録しない

公共性のあるWi-Fi環境を利用する際、個人情報の登録を求められることがあります。その際、家の住所や携帯の電話番号、名前などの個人情報の入力を要求してくる場合は、危険なWi-Fi環境である可能性が高いため、利用してはいけません。

メールアドレスを登録する場合は捨てアドレス、名前についてもハンドルネームにしておきましょう。公共性の高い環境では、必ずしも正直に答える必要はありません。常に個人情報が漏洩する可能性があるということ意識しながら、手続きを進めることが大切です。

ポイント4:Wi-Fi事業者の会社情報をインターネットで調べる

無料のWi-Fi環境の利用にリスクがともなうことを知っているのであれば、自分がアクセスしようとしているWi-Fi事業者がどのような業者であるのか調べるべきです。インターネットでリサーチすると、「このWi-Fi事業者は、悪質性が高い。」「SNSのアカウント情報が書き換えられた。」などの具体的な口コミが記されていることがあります。

他のユーザーからの評価が低ければ、セキュリティ性に問題がある可能性が高いため、利用するべきではありません。そして、無料Wi-Fi接続時に、アプリ―ションのインストールや拡張機能の導入を要求される場合は、個人情報の漏洩や遠隔操作などのサイバー犯罪につながる可能性が高いため注意してください。

ポイント5:ログインが必要なページへアクセスしない

公共のWi-Fi環境があれば、インターネット通信を無料で利用できますが、取引先の企業サイトや自分自身のSNSのアカウント、社内ネットワークなど、ログインが必要なページへアクセスしてはいけません。Wi-Fi事業者が“セキュリティ性が高く、個人情報が漏洩することはない”とアピールしていても、公共性の高い環境である以上、常にセキュリティリスクがともないます。

そのため、IDやパスワードを利用して、会員サイトへアクセスするのだけは、絶対にやめておきましょう。SkypeやLineの電話でも、ログイン情報が盗まれ、友人や家族に悪質なメールが送信される可能性があるため注意してください。

無料Wi-Fiは、あくまでも簡単な情報検索を目的に提供されています。仕事や家族への連絡を目的に提供されているわけではないため、どのような用途にも利用できるという意識は、持たないようにしましょう。

最も有効なのは、VPNを利用すること

弊社には、「無料Wi-Fiに安全に利用したいのですが、どうすればいいですか?」というご相談が数多く寄せられます。そのため、相談者に対して、VPN(仮想プライベートネットワーク)を利用することを推奨しています。

VPNを利用すれば、Wi-Fi利用時の通信内容が暗号化されるため、ブラックハッカーに覗き見されることがありません。近年では、セキュリティ会社がアプリ型のVPNサービスの提供を開始しているため、導入を検討してみてください。

VPN環境なら職場や自宅へのアクセスがすべて暗号化されるため、サイバー犯罪のリスクを格段に抑えることができます。

無料Wi-Fi環境で生じる被害内容

公共性のある無料Wi-Fi環境では、数多くのサイバー犯罪が発生しています。現在、主に2つのリスクがWi-Fi環境利用者に対する被害として知られています。

  • なりすましによる被害
  • 盗聴による被害

暗号化されていないインターネット環境では、TwitterやFacebookなどのログイン情報などを簡単に入手できてしまいます。その結果、本人になりすまし、誤った情報発信をされてしまうことがあります。

他にも、無料Wi-Fiを利用して、インターネットショッピングをする方は、クレジットカード情報が簡単にばれてしまいます。どのようなサイトを利用したのか、どのような商品を購入したのかなど、あらゆる情報が盗聴可能であるため、被害に遭遇しないためにもインターネットの扱い方には注意が必要です。

Facebook Comments
Facebook Comments