Reading Time: 1 minute

SIMカードのセキュリティ対策は万全?情報盗難のリスクの抑え方を解説

スマホやタブレットなど、モバイル端末でインターネット通信をするには、SIMカードが必要です。SIMカードには、携帯電話の契約内容に関する情報が書き込まれています。通常、携帯ショップでスマホを購入すれば、最初からSIMカードが入っているため、特に意識することはないかもしれません。 近年では、従来よりも月額料金の安い格安SIMが流行しています。値段が安い分、自分でセキュリティ対策をしなければ、スマホ内の情報の盗難やウイルスの侵入などのリスクを抱えることになります。...

ネット犯罪が発生!サイバー警察への通報の仕方

インターネットが登場したことで、日本は国境を越えてコミュニケーションができる便利な社会へと発展してきました。その一方で、新たな犯罪事件の発生が後を絶ちません。 インターネットを利用していると、だれでも犯罪に巻き込まれてしまう可能性があります。そんな時、有力な相談先となるのがサイバー警察です。テレビなどでも「ネット上でトラブルを巻き込まれたら、サイバー警察へ相談すると良い。」と聞きますが、通報の仕方がわからない方も多いはず。今回は、サイバー警察とは、一体どのような組織なのか、どのように通報すれば良いのか、について解説します。...

本物そっくりのディープフェイク動画とは?具体的な見分け方や対策法を解説

近年、人工知能による技術的成長は、IT業界でも高く注目されています。そんな中、ディープフェイク動画と呼ばれる悪質な合成動画が世間を騒がせています。 ディープフェイク動画は、写真データや動画データの合成により生成されます。「合成による捏造動画なら、すぐに見分けがつくでしょ?」と思うかもしれません。実は、本物そっくりでその動画が真実なのか偽物なのかは判断できません。実際に、ディープフェイクの存在を学ぶにあたって大切なのは、下記のことです。 ・ディープフェイク動画の実態について深く知ること。...

サポート切れOSの利用は非常に危険?使用に伴う具体的なリスクや対策法は?

2009年10月22日は、Windows7のサービス開始提供日です。あれから約10年が経過し、Windows7のサポート終了日を迎えようとしています。そのため、2020 年1月14日からは、技術サポートがなくなり、Windows7のセキュリティ性は著しく低下、サイバー犯罪の被害に遭遇しやすくなるでしょう。 その際、下記のことをお伝えするようにしています。 ・サポート切れのOSは、最新のセキュリティサービスや技術サポートを受けられない。 ・セキュリティの著しく低いパソコンは、サイバー犯罪に利用されやすい。...

無線LAN(Wi-Fi)にタダ乗りされると危険?リスクを防止する対策方法を解説

近年、無線LAN(Wi-Fi)を利用することで、特定の範囲内であればインターネット環境へアクセスできるようになりました。そのため、脆弱なセキュリティ性の無線LANの場合、サイバー犯罪に悪用される確率が極めて高くなりました。 無線LANは、一般家庭でも数多く利用されているインターネット接続方法ですが、セキュリティ性が低ければ、ブラックハッカーたちの犯罪インフラに十分なりえます。今回は、無線LANにタダ乗りされるとどのような危険が伴うのか、リスクを防止する対策方法について解説します。 無線LAN(Wi-Fi)のタダ乗りが危険である理由...

ボットウイルスに感染?具体的な侵入経路や対策法を解説

近年、コンピュータウイルスの一種として知られるボットウイルスの感染事例を多く見かけるようになりました。ボットウイルスによる被害は、以前よりも増加傾向にあるものの、まだ一般の方にはあまり知られていません。 ボットウイルスに感染したら、絶対に放置してはいけません。ボットウイルスは、巨大なネットワークを形成しながら遠隔操作によるサイバー犯罪を実行します。今回は、ボットウイルスは、どのように侵入してくるのか、具体的な侵入経路や対策法について解説していきます。 巨大なネットワークを形成するボットウイルスとは?...

セキュリティ警告が怪しい?正しい見分け方と騙されない対策法

インターネットブラウザを表示した際、“あなたのパソコンは、ウイルスに感染しています。”と表示されたのなら、それは嘘のセキュリティ警告かもしれません。一般的に、セキュリティ警告とは、下記のようなものを指します。 ・セキュリティ証明書に問題が生じています。 ・今すぐパソコンのアップデートをしてください。 ・1時間以内にプログラムの更新が必要です。 ・プログラムが破損しています。今すぐ、セキュリティソフトを入れてください。...

シャドーITによるセキュリティトラブルとは?具体的な対策法を解説

チャットワークやLineなどのメッセージ送信アプリは、プライベートの使い方はもちろん、仕事でもコミュニケーションを効率化するための手段として多くの人に利用されています。特に、フリーランスという業務形態で仕事をしている方であれば、無料のメッセージ送信アプリを高頻度で使用していることでしょう。...

セクストーション(性的脅迫)による騙しの手口や対策法を解説

2018年にセクストーション(性的脅迫)と呼ばれる詐欺メールが大流行しました。国内・海外問わず、被害が拡大しており、人間の心理を利用した犯罪としてIT業界でも問題視されています。 スマホのメッセージアプリの利用中に、「アダルトサイトを閲覧している様子を撮影した。家族にばらされたくなければお金を払え。」と相手から脅されても絶対に相手にしてはいけません。今回は、セクストーションによる騙しの具体的な手口や対策の仕方について解説します。 国内で大流行したセクストーション(性的脅迫)とは?...

ビジネスメール詐欺による犯罪の手口や有効な対策を解説

現在、世界中で話題となっているビジネスメール詐欺と呼ばれるサイバー犯罪をご存知ですか?犯罪の手口は、驚くほどに簡易的ですが、ターゲットユーザーに対する緻密なリサーチと人間行動の隙を巧みに利用することで被害規模を拡大させています。 過去2年間に全世界で約31億円にも及ぶ被害をもたらしており、企業組織の安全を脅かしています。今回は、2018年に日本国内で大流行したビジネスメール詐欺による犯罪の手口や具体的な対策方法について解説していきます。 2018年、国内を騒がせたビジネスメール詐欺とは?...

IT プロバイダーが保護対策を施す必要のある 3 つのサイバー脅威

Reading Time: 1 minute

サイバー犯罪の被害は、2021 年には世界中で 6 兆ドルにのぼると予想されています。それを受け、さまざまな業界のサイバーセキュリティ チームが資産を保護するためにたゆみない努力をしていく必要があります。これは特に、クライアントのシステムと IT 環境をサイバー犯罪者から守ることを一任されている  IT サービス プロバイダーに当てはまるといえます。これらのクライアントは通常、中小企業 (SMB) で、現在、サイバー攻撃の主要なターゲットとなっています。これは、中小企業にサービスを提供して現在のさまざまな脅威に対処することでクライアントに信頼されるサイバーセキュリティのリーダーとしての役割を果たしているマネージド サービス プロバイダー (MSP) に格好の機会をもたらしています。

サイバーセキュリティに関する教育とガイダンスの提供を開始する前に、クライアントのビジネスにとって最大の脅威について精通することが不可欠です。IT サービス プロバイダーとして、以下のサイバー脅威への対処法について理解することで、御社のクライアントを守る役割の重要性を高めることができます。

ランサムウェア

ランサムウェアは一種のマルウェアで、被害者の資産へのアクセスをブロックして、そのアクセスを回復するための身代金 (ランサム) として金銭を要求します。悪意のあるソフトウェアは、身代金が支払われるまでユーザーのハード ドライブまたはファイルを暗号化する可能性があります。この支払いは通常、ビットコインなど、暗号化されたデジタル通貨の形式で要求されます。他のタイプのマルウェアと同様に、ランサムウェアは電子メールの添付ファイルやオペレーティング システムのエクスプロイト、感染したソフトウェア、感染した外部ストレージ デバイス、侵害された Web サイトなどを通じて広がる可能性がありますが、最近ではリモート デスクトップ プロトコル (RDP) を使用した攻撃が増えています。このような攻撃は通常、金銭目的で行われます。

ランサムウェアは、なぜ山火事のように広がり続けるのでしょうか。答えは簡単で、サイバー犯罪者がツールセットにアクセスしやすいからです。Ransomware-as-a-Service (サービスとしてのランサムウェア、RaaS) サイトでは、技術力のあまり高くない、またはプログラムにそれほど精通していない犯罪者が加入して素早く攻撃を実行するために必要なマルウェアや暗号化、身代金徴収サービスなどを簡単に利用できます。多くのユーザーや組織が身代金を払ってでもデータを取り戻したいと考えるため、技術的スキルがほとんど、またはまったくない人でも、強要した金銭をもとに短期間で何千ドルもの収入を得ることが可能です。また、犯罪者が支払いとして要求する暗号通貨は価格が不安定ですが、その価値はここ数年で大幅に上がっています。

 

ランサムウェア対策のヒント:
  • 会社のオペレーティング システムとアプリケーションのパッチを最新状態に維持する。
  • 質の高いエンドポイント プロテクション ソフトウェアを使用する。
  • 会社のファイルを定期的にバックアップして最悪の事態 (データとシステムの完全な喪失) に備える (予算が許せば、ビジネス継続性を考慮する)。
  • 従業員およびクライアントに対し定期的にサイバーセキュリティのトレーニングを実施する。

 

フィッシング

フィッシングは、悪意のある目的で、ユーザー名やパスワード、クレジットカードの詳細などの機密情報 (さらには間接的に金銭) を手に入れようとすることです。フィッシングは通常、なりすましメールまたはインスタント メッセージングによって実行され、多くの場合、信頼されている本物のサイトと外観および使用感がほとんど同じ、偽の Web サイトへ個人情報を入力するように仕向けます。

フィッシングは、ソーシャル エンジニアリング攻撃の一般的な例です。ソーシャルエンジニアリングは、ユーザーをうまく欺いて機密情報を提供させるテクニックです。
フィッシング攻撃の主要な目的は、受信者をだまして個人情報や金融情報を共有させたり、マルウェアをインストールするリンクをクリックさせてデバイスを感染することなどです (たとえば、ランサムウェアは主要な感染ルートとしてフィッシングを利用します)。

フィッシング対策のヒント:
  • ユーザーを定期的にテストすることで、フィッシング詐欺メールがどのような外見のものか、また被害者にならないようにする方法を従業員とクライアントが理解できるようにする必要があります。関連するフィッシング詐欺のシミュレーションを行ってトレーニングを実施します。
  • クリックする前に、電子メールに記載された URL にカーソルを合わせ、本当のアドレスを確認する。
  • フィッシング対策保護が搭載されたエンドポイント セキュリティを使用する。
  • 既知のフィッシングや悪意のあるインターネット トラフィック リクエストを阻止するために DNS フィルタリング ソリューションを利用することを検討する。

 

ブルート フォース攻撃

ブルート フォース攻撃は、強力なコンピューターおよびソフトウェア リソースを使用して攻撃の速度と頻度を高めることでセキュリティ防御を打ち破るサイバー攻撃です。ブルート フォース攻撃はまた、アルゴリズムによりログイン オプションの組み合わせをすべて試すことで実行されることもあります (総当たり攻撃)。

ブルート フォース攻撃は増加の一途をたどっています。今年はじめ、英国 SC Magazine のルネ・ミルマンは、「ブルート フォース攻撃または辞書攻撃を使用したハッキングの試みは 2017 年に 400% 増加した」と報告しています。

 

ブルート フォース攻撃対策のヒント:
  • システム内のパスワード保護されているアプリケーションをスキャンして検出し、デフォルトのログイン資格情報に設定されていないことを確認する。また、定期的に使用していない場合は削除する。
  • アカウントのロックアウト ポリシーを調整し、ロックアウトが徐々に遅延されるようにして、辞書攻撃またはブルート フォース攻撃を組み合わせて実行できないようにする。
  • 自動辞書攻撃を防止するために CAPTCHA ステージの配備を検討する。
  • 可能な限り、強度の高いパスワードと 2 要素認証を使用させる。
  • ツールセットをアップグレードする。RDP ブルート フォースが継続的に大きな問題となっている。標準 RDP は非常にリスクが高いが、代わりにセキュア VPN の有料 RDP を使用すれば、リモート アクセスが大幅に安全になる。

 

一般的なサイバー攻撃を活用したビジネスの改善

IT サービス プロバイダーにとって、コミュニケーションは極めて重要です。クライアントとのコミュニケーションでは、最大のサイバーセキュリティの懸念に焦点を当てるために、クライアントをいったい何から保護しているのかということを正確に定義することが推奨されます。ランサムウェアやフィッシング、ブルート フォース攻撃など、一般的な攻撃タイプを使用した一定の攻撃ベクトルの「プロファイル」を作成することで、最大のリスクから保護するためには何が必要で、可能な限り安全な状態を維持するためにどのような技術が必要かをクライアントに明確に伝えることができます。

 

Facebook Comments

モバイル脅威に打ち勝つには?

Reading Time: 1 minute

本格的なクリスマス シーズンに突入する時期には、オンラインショッピングを狙ったサイバー攻撃のリスクが普段よりも高まることを意識しましょう。Salesforce の予測によると、今年は世界中の小売サイトへのトラフィックの 60 パーセントをモバイル ユーザーが占めるとのことです。外出先でのショッピングの一般化に伴い、無警戒なユーザーを狙って行動に出るサイバー犯罪者も増えます。今年のクリスマスは (それ以降も常に) 以下のヒントを参考にして、サイバー犯罪の被害を受ける可能性を最小限に抑えましょう。

 

スマートフォンを狙った高度な攻撃

モバイル脅威が増え続けていることは、紛れもない事実です。2017 年度版ウェブルート脅威レポートでは、悪質なモバイル アプリの急増が明確に示され、昨年度中に分析された新規または最新版のモバイル アプリの半数近くが悪質または不審なものとみなされています。これはアプリ数にして 1000 万個近くに上り、2015 年時点での 200 万個強と比較すると大幅に増加しています。  

サイバー攻撃やデータ侵害の発生頻度が年々高まっていることを考えれば、スマートフォンに対する高度な攻撃が増え続けているのもうなずけます。特に頻繁に見られるモバイル脅威の例として、モバイル Web ブラウザを利用したハッキングやアドウェア、リモート デバイスの乗っ取り、盗聴、ならびにモバイル決済サービスの侵害が挙げられます。  

 

モバイル セキュリティ アプリの必要性 

ハッキング被害を回避するため、モバイル セキュリティ アプリでデバイスを保護しましょう。信頼性の高いセキュリティ アプリを使用すれば、ウイルス感染や、悪質なアプリやファイルのダウンロードをブロックできます。また、セキュリティ アプリは、モバイル デバイスの紛失または盗難時におけるユーザーの身元および個人情報の保護にも役立ちます。 

なお、各種のモバイル セキュリティ サービスはどれも同じというわけではありません。The Next Web が報じているところによると、独立したテスト会社である AV-TEST
は 10 月に、Android アプリの保護を目的としている Google Play プロテクトがサードパーティ各社のセキュリティ アプリと比べて大幅に信頼性に欠けることを突き止めました。

ウェブルートの情報セキュリティ担当責任者ゲイリー・ヘイスリップは、堅牢なモバイル セキュリティ アプリの使用に加え、モバイル デバイスを最新の状態に保つことを推奨しています。  

「定期的にアップデートをチェックする習慣をつけ、リリースされたらすぐにインストールすることをお勧めします。アップデートのインストールを先延ばしにすることは、事故が起きるのを待つようなものです。犯罪者はその状況を悪用して、デバイスへの不正アクセスや情報の盗用または暗号化を試みます。自分のデバイスをわざわざ侵害されやすくするのは得策ではありません。最新のパッチを適用して最新の状態に維持してください」。 

安全対策 

モバイル セキュリティ アプリの導入とこまめなアップデートに加え、モバイル デバイスの接続の保護にも努めなければなりません。以下の 2 つのポイントを守ることで、モバイルのセキュリティを格段に高められます。  

  1. Bluetooth をオフにする: サイバー犯罪者の間では、デバイスや個人情報へのアクセス獲得手段として Bluetooth が復調しつつあります。外出やクリスマス シーズンのショッピングの際は、必ず Bluetooth をオフにしておきましょう。 
  2. WiFi よりもデータ通信を使用する: 公共の WiFi ネットワークは、デジタル攻撃の温床として知られています。公共の場でオンライン ショッピングをしなければならない場合は、WiFi ではなくモバイル データ接続を使用してください。データ通信の使用を避けたい場合、モバイル デバイスでパブリック ネットワークに接続する際の自己防衛策として非常に有効なのが仮想プライベート ネットワーク (VPN) です。
Facebook Comments

「スミッシング」: テキスト メッセージを利用したフィッシング詐欺の増加

Reading Time: 1 minute

テキスト メッセージは、ブランドやサービスに関する情報収集手段として今や一般化しており、電子メールよりも好まれる傾向にあります。これに伴い、詐欺師もテキスト メッセージ (によるスミッシング) を多用するようになっており、従来の電子メールによるフィッシング攻撃に代わり、ショートコードを介してテキスト メッセージで詐欺行為を働き始めています。

ショートコードとは何か

企業各社は、主に顧客とのテキスト メッセージのやりとりにショートコードを使用しています。たとえば、FedEx からショートコード「46339」を用いた配送情報を受け取ったことがある方もいらっしゃるでしょう。また、ショートコードのその他の用途例として、航空会社による予約確認、ID 認証、ルーティン化されたアカウント アラートなどが挙げられます。ショートコードは米国では通常 4~6 桁ですが、フォーマットや数字の指定は国によって異なります。

ショートコードのメリットは極めて明白です。テキスト メッセージは速くて便利ですし、顧客はリンクへのアクセスやブランドまたはサービスとのやりとりをより簡単に行うことができます。ただし、重大な欠点として、SMS を利用したフィッシング攻撃 (すなわち「スミッシング」攻撃) による詐欺被害に遭う可能性があります (サイバーセキュリティ界では複合造語がよく使われることからも想像がつくかと思いますが、スミッシングは「SMS」と「フィッシング」を組み合わせてできた言葉です)。

猛威を振るうフィッシング攻撃と、人々の認識不足

最もあからさまなスミッシング攻撃の例として、モバイル マルウェアへのリンクを含むテキスト メッセージがあります。この種のリンクを誤ってクリックすると、悪質なアプリがスマートフォンにインストールされてしまうことがあります。インストールが実行された場合、モバイル マルウェアはキーストロークを記録したり、身元情報を窃取、あるいは重要なファイルを人質に取って身代金を要求するなどの目的で使用されます。未知の送信者からの電子メールや添付ファイルを開くことに伴う従来の脅威の多くは、スミッシング攻撃においても同様です。ただし、この種の攻撃に人々はあまり馴染みがないため、警戒を怠りがちです。 

 

寄付金を狙ったスミッシング

ショートコードに伴うもう 1 つのリスクは、1 単語での返信によってトランザクションが実行され、携帯電話会社からの請求書にその料金が記載されるという点です。自然災害が起きると、大抵は慈善団体がショートコードを提示し、これによって救助活動のための義援金の寄付が驚くほど簡単にできます。たとえば、「PREVENT」というテキストをショートコード 90999 に送信すると、米国赤十字社の災害救済基金 (American Red Cross Disaster Relief Fund) に $10 (米ドル) を寄付できます。

しかし、詐欺師がこれを悪用すれば、正当な組織を装って何らかのショートコードに「MONSOON」というテキストを送信させることも驚くほど簡単にできてしまいます。このようなスミッシング詐欺によって、携帯電話のユーザーには虚偽の高額料金が請求され、支援団体が一般市民の慎重さに頼って正当な寄付を集めることも困難になります。米国内におけるショートコードの信頼性を見極めるには、U.S. Short Code Directory が有用です。このサイトでは、さまざまなブランドが使用しているショートコードを、ブランド名から、またはショートコードから検索できます。

 

スミッシング攻撃に対する自己防衛

信頼できるモバイル セキュリティ アプリを使用すれば、さまざまなモバイル脅威から身を守る助けにはなりますが、スミッシング攻撃を回避するには、サイバー関連の十分な知識が必要です。未知の送信者からのテキスト メッセージには、疑いを抱いてください。送信者が誰なのかがはっきりしている、あるいはメッセージが届くことがわかっていた場合以外は、必ずリスクを想定する必要があります。また、そのときどきの状況も非常に重要です。連絡先リスト内の携帯電話の紛失または盗難時には、その人物になりすましたメッセージが届くかもしれません。その人物からのメッセージとして不自然な点がないかどうかを必ず確認してください。

 

Facebook Comments

Carboniteがウェブルートを買収

Reading Time: 1 minute

ウェブルートは、コンシューマおよびビジネス向けクラウドベースデータ保護のトップ企業である米Carboniteによる買収の合意について、喜びをもってお知らせいたします。

本ニュースは、当社のお客様、パートナー様、また社員にとっても喜ばしいことだと考えています。

今後はお客様およびパートナー様に向けに、ウェブルートとCarboniteが共に、今日のセキュリティのトップニーズに対応した統合ソリューションや、将来当社の基盤となるプラットフォームを構築していくことになります。調査によると、SMBやNSPは一貫してエンドポイントセキュリティやバックアップおよびデータリカバリーサービスを最優先事項に挙げています。

ウェブルートの脅威情報をご利用中のパートナー様にとっては、新しいデータソースが加わることにより、当社の脅威情報サービスがさらに強力になります。

今後も、信頼していただけるソリューションを構築してゆく多くの機会があると感じています。エンドポイントおよびネットワークの保護、セキュリティ認識のトレーニングや、脅威情報サービス、さらにバックアップおよびデータリカバリー、さらにその他の製品にまで拡大する機会もあると考えております。

ウェブルートの社員にとっては、文化を共有することでチームが成長していくすばらしい未来が見えます。ウェブルートとCarboniteにはどちらも、すばらしい才能にあふれたチームメンバーが在籍しており、彼らが一緒になることでさらに優れたソリューションを市場にもたらすことが可能です。また、同様に重要な点として、両社はどちらもお客様重視の文化があり、お客様の成功こそが究極の証だと考えております。

本手続きが完了するまでは、両社は別会社として営業していきます。完了は2019年の第一四半期を予定していますが、その後に当社の計画について詳しくお話しできると思います。 それまでは、お客様とパートナー様には以下の提供を予定しております。

  • お客様に対するケアやサポートは変わらずコミットされます。同じ連絡担当者や受賞経験のあるカスタマーサポートチームにアクセスしていただけます。
  • ウェブルートの脅威情報を活用したポートフォリオとCarboniteのデータ保護ソリューションを組み合わせた将来のソリューション。
  • セールスチャネルとパートナーエコシステムの拡大。Carboniteのパートナー様を通じて、世界中の新しいお客様やパートナー様にアクセスできる新しい販売チャネルがウェブルートに産まれます。

皆様に対する当社からのお約束に変更はないことを重ねて申し上げます。ただ、皆様と皆様のお客様を保護する素晴らしいソリューションの構築に専念する仲間が増えるのです。

マイク・ポッツ

ウェブルート社長兼CEO

本記事は2019年2月7日(現地時間)に米国で発表された記事の翻訳版です。

Facebook Comments

2ファクタ認証: なぜ必要か? どう使うべきか?

Reading Time: 1 minute現在、パスワードに対する概念が刻々と変化しており、デジタルアカウントを保護するには理想的とは言えないセキュリティー対策である、と考えられるようになっています。強力なパスワードの利用が推奨されていますが、最近は通用しなくなってきました。ユーザーが定期的にすべてのアカウントにそれぞれ異なるパスワードを設定することはなかなか難しく、セキュリティー対策を向上させるには新たなテクノロジーの導入が不可欠です。

オンライン・バンキングからメール、さらにはクラウドベースのファイル保存まで、私たちが頻繁に利用するサイトとアカウントにハッカーがアクセスできるようになれば、多くの重要な情報が危険にさらされます。そこで2ファクタ認証の登場となるわけです。

2ファクタ認証 (2FA) は、あなたの基本のログイン手順にセキュリティーのレイヤーを1つ追加します。アカウントにログインする際にはパスワードが唯一の認証ファクタであり、そこであなたがあなた本人であることを証明するための2つめのファクターが必要となります。セキュリティーのレイヤーを追加するごとに、不正アクセスからの防御は飛躍的に高まります。

2ファクタ認証の3つのカテゴリー :

・あなたが知っていること (パスワードなど)

・あなたが持っているもの (IDカード、携帯電話など)

・あなた自身 (指紋などによる生体認証)

認証時に要求される2つのファクターはそれぞれ別のカテゴリーでなくてはいけません。パスワード入力に続く2つめのファクタとしてよくあるのが、携帯電話にテキストメッセージで送られた自動生成PINコードの入力です。これは、あなたが知っているもの (あなたのパスワード) とあなたが持っているもの (2FA アプリから送られたSMSテキストまたはコードを受信するためのあなたの携帯電話)という、2つの種類の異なる情報を組み合わせたものです。

 

セキュリティーのレイヤーを追加してアカウントを保護する

Twitter、Facebook、Instagram、Pinterestなどの人気のソーシャルメディアサイトは2ファクタ認証を取り入れてユーザー保護に役立てています。さらにApple、Google、Amazonなどの企業のサービスで、あなたが別のデバイスや地域からログインするたびにメールで通知が送られてくるのにお気づきでしょう。

SMSテキストメッセージでの2ファクタ認証は一般的であり、パスワードのみの認証に比べより安全ではありますが、2ファクタ認証にも脆弱性が存在することも事実であり、それは攻撃者が容易にあなたのSMSテキストへアクセスすることができるからです。アカウントへのログイン時にウェブサイトがSMSコードの入力を求める時、そのウェブサイトはコードをサービスプロバイダに送信し、それがあなたの携帯電話に届きます。これは一般に考えられているほど安全ではなく、携帯電話の番号はこのプロセスの中で最も弱いリンクだからです。犯罪者があなたの携帯電話の番号を盗んで、それを別のSIMカードに移そうとした場合、手に入れる必要があるのは、恐らくアドレスとあなたの社会保障番号の下4桁と、クレジットカードの番号だけです。

これは大規模なデータ漏洩で流出する類の情報であり、ほとんどのアメリカ人がその被害に遭っています。ひとたび攻撃者があなたの携帯番号を彼らのSIMカードに変更すれば、攻撃者たちは基本的にあなたの番号を手に入れたことになり、あなたのテキストメッセージをすべて受信し、SMSによる2ファクタ認証を危険にさらすようになるのです。

多くの人が脆弱なパスワードを使ったり、複数のアカウントで同じログイン情報を使い回すといった過ちを犯しています。あなたもそうであるなら、Google AuthenticatorやAuthyなどの認証アプリを使うことをお勧めします。これらのアプリは広くサポートされており、設定も簡単です。

認証アプリを使いたいサイトの「アカウント設定」を開きましょう。サポートされていれば2ファクタ認証のオプションがあるはずです。携帯電話のアプリを使ってQRコードをスキャンしましょう。それだけで30秒ごとに失効する6桁の暗号化されたパスワードが手に入る仕組みとなっています。

2ファクタ認証が有効なサイトを使っていない場合はどうなるでしょう? 答えは非常に単純で、セキュリティーがそれほど厳しくないため、ハッカーがあなたのアカウントに不正アクセスするリスクがより高まるでしょう。どんな情報を保存しているかによりますが、クレジットカード情報、自宅の住所、その他の機密データなどが盗まれ、不正行為に使われたりダークウェブで売られる可能性があります。

パスワードが完全に使われなくなるまでは、2ファクタ認証を利用すると同時にWebroot CISOのGary Hayslip氏による安全に関する助言をご参照ください :

「必ず定期的にパスワードを変更すること。そしてパスワードの再利用はしないこと。ソーシャルメディアのアカウントパスワードと銀行のアカウントパスワードは同じものにしないこと。最後に、パスワードは安全な場所にしまっておくこと。何らかのパスワード保管プログラムを検討すること。パスワードを書いた付箋をキーボードの下やモニターやパソコンの近くにある引き出しの中に貼っておくなどの管理方法はできるだけ避けること。を推奨します。」

 

Facebook Comments

ソーシャルメディアでフィッシング攻撃を回避する方法とは?

Reading Time: 1 minuteFacebookからTwitterまで、ソーシャルメディアにはフィッシング攻撃が広く蔓延しています。あなたも、これまでに遭遇したことがあるでしょう……偽のレイバンサングラスのセールス広告に見覚えはありませんか。

フィッシング攻撃はあなたのプライベートな情報を盗み出し、オンラインの安全性に大きなリスクをもたらします。ソーシャルメディア上の非常に狡猾なフィッシング攻撃を発見し回避するため、専門家たちの視点を取り入れることはこれまで以上に重要となっています。

SNSのフィッシング成功率は30%

ソーシャルメディア上のスパム発信者は巧妙で、その戦術は電子メールに基づくものよりも明らかに効果的です。ZeroFOXの報告によると、ソーシャルメディアサイト上でのスピアフィッシング攻撃のうち、最大66%が攻撃対象者によって開かれています。 Verizonによる調査結果によると、スピアフィッシングメールの成功率は約30%です。

Facebookは、個人アカウントを標的にするより効果的なスピアフィッシング攻撃の為の情報を盗むサイバー犯罪者を警告しており、またユーザーアカウントを敵対的なデータ収集から保護するための手段(2ファクタ認証など、カスタマイズ可能なセキュリティ機能やプライバシー機能を含む)を講じています。Facebookはまたメッセージアプリなどにみられるような、強化されたセキュリティ機能を採用することをユーザーに推奨しています。

スピアフィッシングとは特定のターゲットに対して重要なデータや個人情報を盗もうとする手法のことである

フィッシング攻撃の種類
偽のカスタマーサポートにご注意

ソーシャルメディアの台頭により、顧客がブランドのサポートを求める方法が変わり、多くの人々は従来のカスタマーサポート経路からTwitterやFacebookなどのソーシャル経路へと向かいました。詐欺師たちは、Amazon、PayPal、Samsungなど主要ブランドのサポート窓口アカウントになりすまし、悪用しています。この戦術は、手口の巧妙さにより「アングラー・フィッシング」と呼ばれており、かなり流行しています。Proofpointによる2016年の調査によると、トップブランドによるソーシャルメディアアカウントの19%が偽物であることが判明しています。

アングラー・フィッシングを避けるため、わずかなスペルミスやハンドルネームの違いに注意してください。例えばTwitterのハンドルネーム@Amazon_Helpは、実際のサポートアカウント@AmazonHelpになりすましている可能性があります。また、Twitter、Facebook、Instagramのアカウント名の横にある青色のチェックマークバッジが表示されれば、そのアカウントが本物であることが承認されています。

スパムボットのコメント

Facebookライブストリームなどのトレンドコンテンツは、複雑なボットネットの一部であるアカウントからのスパムコメントに悩まされがちです。これらのスパムコメントには、オンラインアカウントでのユーザー名やパスワードなどの個人情報を騙して入力させようとする、フィッシングサイトへリンクするURLが含まれています。

馴染みのない、あるいは信頼できないアカウントによるソーシャルメディア上のリンクは、クリックしないのが最善です。また、リアルタイムのフィッシング対策セキュリティソフトを利用すると、偽サイトに誤って訪問した場合には自動的にブロックすることも可能です。

危険なDMに注意

ダイレクトメッセージ内でも、フィッシングは発生します。これは、漏洩したと思しき友人や家族のアカウントからのダイレクトメッセージによく見られます。ハッキングされたソーシャルメディアアカウントは、信頼や親密性を悪用して騙すため、ダイレクトメッセージを通じてフィッシングリンクを送信する可能性があります。これらのフィッシング攻撃は、あなたを騙して悪意のあるWebサイトに訪問させたり、添付ファイルをダウンロードさせたりします。

例えば、漏洩した友人のTwitterアカウントから、あなたにFacebookへ繋がる偽のリンクを含むダイレクトメッセージを送信される可能性があります。このようなリンクは、あなたのFacebookのログイン情報を騙し取るためのフィッシングサイトに誘導される可能性があります。

このサイトは実際のFacebookのサインオンページのように見えるかもしれませんが、ブラウザのアドレスバー内のサイトURLを見れば、実際には偽のフィッシングサイトであることが分かります。 

偽のプロモーションやコンテスト 

詐欺師たちは、ソーシャルメディア上でブランドになりすまし、実在しないプロモーションを宣伝することでも知られています。多くの場合これらのフィッシング攻撃は、攻撃対象者に対し、何らかの種類の割引を受けたりコンテストに参加したりするために個人情報を渡すよう強制します。フォロワー数が少ない、文法やスペルが拙い、個人情報の提供や購入を求めるフォームなど、詐欺に共通するこれらの兆候を把握しておきましょう。

ソーシャルメディア上のブランド公式ページと連携しているかどうかを確認する最善の方法は、公式サイトからソーシャルページへ直接遷移しているかを確認することです。これにより、アカウントが本物であるかどうかを確認できます。

 

Facebook Comments

モバイルマルウェアからスマートフォンを保護しましょう

Reading Time: 1 minute

スマートフォンのアプリは、日々の生活を便利にし、生産性を高め、楽しみを与えてくれます。しかし、目にするアプリすべてを信用してよいものでしょうか。悪質なモバイル アプリはデバイスへのアクセスを容易にし、Android や iOS を狙ったマルウェアによる大惨事を助長します。危険性を帯びた信頼できないアプリは多数あり、スマートフォンに一泡吹かせようとアプリ ストアで私たちを待ち構えています。Google の調べによれば、平均的なユーザーは携帯電話に 35 個のアプリをインストールしているため、スマートフォンが狙いやすいターゲットであることは明らかです。

iPhone なら安全?

Apple iOS および Android の両デバイスはいずれもハッカーたちのターゲットとなっており、後者の方が狙われやすくなってはいるものの、どちらのプラットフォームも各種のサイバー攻撃を受けやすいことに変わりはありません。実際、ZDNet が報じているところによると、当時Apple の最新バージョンである iOS 11 は、リリース翌日に早くも Safari ブラウザの脆弱性を突かれ、侵入を許してしまいました。

悪質なアプリに対する自己防衛:

上記はいずれも、保護されていないスマートフォンがサイバー犯罪者の格好のターゲットであることを示しています。ハッカーらはその弱点を利用して最終的に利益を得るのです。防御の第一歩は、アプリは必ずしも信頼できるものではないという事実を認識することです。また、安全を保ちながら好ましいアプリを探すには、以下のヒントが役立つでしょう。

  1. 信頼できるストアからアプリをダウンロードする。信頼性の高い大手プロバイダーの例として、Galaxy Apps (Samsung)、App Store (iOS)、Amazon Appstore、Google Play (Android) などがあります。たとえば Google Play は、毎日新しいアプリをパブリッシュする前に 500 億ものアプリをスキャンし、マルウェアの検出に努めています。
  2. Android デバイスで「未知のソース」を無効化する。これによって、Google Play ストア以外のソースからのアプリのインストールを防ぐことができます。つまり、Amazon Appstore を使用するには、「未知のソース」を有効化する必要があります。ただし、その他のアプリまたは Web サイトに対して携帯電話への何らかのインストールを許可する場合はよく考えてから行ってください。また、Android Oreo オペレーティング システムの最新のアップデートでは、この機能に変更が加えられていますのでご確認ください。
  3. Android の USB デバッグをオフにしておく。これによって、コードによる物理的接続 (公共の充電ステーションなど) を通じて外部のマルウェアが携帯電話にアクセスするのを防ぐことができます。
  4. iPhone を改造しない。携帯電話のソフトウェアへのアクセスやその変更を許可すると、信頼性が疑わしい外部アプリに許可を与えてしまう可能性があります。
  5. Web サイトやテキスト、電子メールなど、アプリのインストールを求めるものすべてを警戒する。アプリは個別にストアで検索し、インストールする前に必ずリサーチを行ってください。
  6. 必要以上の許可を与えない。たとえば、懐中電灯などの基本的な機能を果たすアプリは、ユーザーの個人情報にアクセスする必要はありません。
  7. アプリをインストールする前にレビューをチェックし、悪質なアプリについてはご自身もレビュー・報告を行いましょう。ユーザーがコミュニティとして団結することにより、不審なアプリにまだ気づいていない被害者にも警戒を促すことができます。
  8. クレジットカードや銀行関連の情報提供は慎重に行う。ご自身やユーザー コミュニティにとって馴染みのないアプリでの取引を避け、マイクロトランザクションなどの想定外の請求に注意してください。
  9. OS およびその他ソフトウェアのアップデートをインストールする。OS とアプリを日頃からアップデートし、最新のパッチを適用しておくことが重要です。また、携帯電話の購入時には、セキュリティ パッチを迅速にリリースしてくれるベンダーを検討するのが賢明でしょう。多くのソフトウェア アップデートは、マルウェアなど新興の脅威に対する防御を提供します。
  10. 信頼できるインターネット セキュリティ ソフトウェアを使用する。必要な注意を払うのはもちろんですが、そのうえで信頼性の高いオンライン セキュリティを導入しておくとよいでしょう。
一にも二にも、予防が肝心

未知のプロバイダーが提供している無料セキュリティ ソフトウェア アプリもまた、不審なものである可能性があります。利便性を最優先してダウンロードを急ぐあまり過度の信頼を寄せることは、わずか数秒または数円の節約にしかなりません。十分なリサーチを行い、上記の 10 のヒントに従って、モバイル デバイスの安全性を守りましょう。

Facebook Comments

ウェブルートが予測する2019 年のサイバーセキュリティ動向とは?

Reading Time: 1 minute

ウェブルートでは、お客様を最新の脅威から守るため、サイバーセキュリティの最新動向に基く対策を行っています。年末に向けて、ウェブルートのセキュリティ専門家が挙げる 2019 年のサイバーセキュリティ動向予測の中から、注目すべき項目をまとめました。来年は、どのような脅威や変化に備えるべきでしょうか。

日本国内の無料Wi-fiの需要増加

「日本国内では携帯キャリア大手3社が利用料金の値下げを発表しており、今後通信料の値下げにより、新規契約台数が増えると考えられます。また、2019年にはラグビーワールドカップ、2020年東京オリンピック・パラリンピックなど世界最大級のスポーツイベント、さらに2025年には大阪万博が開催されるため、無料Wi-Fiの需要は増加すると考えられ、利用者情報を守る安全な無料Wi-Fiが求められます。」


ウェブルート日本法人、池田憲司

ラグビーワールドカップ、2020オリンピック・パラリンピック、さらに2025年大阪万博開催など、日本は海外から、もしくは国内からの来場者に向けて、サービスや設備の増設を考えなければなりません。その中には、会場だけではなく、町や都市インフラとしての安全な無料Wi-Fiの提供は最も重要な課題と言えます。以前のソチやリオで行われたオリンピック大会では、公共無料Wi-Fiアクセスポイントのなりすましや無料Wi-Fiネットワークに接続したデバイスがハッキングされるといったニュースが続出していました。これらに対して日本政府は、無料Wi-Fiアクセスポイントの設置やネットワーク上のユーザー情報漏洩の防止策を強化することが今後の重要課題であることを認識しなければなりません。

GDPR(EU 一般データ保護規則) の罰則

「米国を拠点とする大手テクノロジー企業がGDPRの罰則により大きな打撃を受けるでしょう」–

ウェブルート、アソシエイト顧問弁護士、Megan Shields

GDPR(EU 一般データ保護規則) が2018年 5 月より欧州において適用が開始され、義務となったプライバシー保護を実施しようと多くの企業が慌てふためきました。データ保護監督機関 (GDPR コンプライアンスを監督する統括組織) も、こうした事態を見込んで、ビジネスが新しい規則に対応する時間を与えたように思われましたが、その期限はもう過ぎたようです。欧州データ保護の監督者である Giovanni Buttarelli 氏は、10 月にロイターとのインタビューで、近い内に制裁金や業務停止などの罰則を適用されるだろうと述べています。GDPR のプライバシー保護責任は今や、何百万人、何億人のユーザーを抱える大企業から中小企業まであらゆるテクノロジー企業の義務としてのしかかっており、コンプライアンス違反時には多額の制裁金が科される可能性があります。

GDPR 違反の制裁金の額は各事例の詳細によりますが、最高で全世界での年間売上高の 4%、または 2,000 万ユーロのどちらか高い方が科されます。たとえば、30 億人のユーザーに影響を与えた 2013 年の Yahoo の不正アクセス事件当時に GDPR が適用されていたと仮定すると、8,000 万ドルから 1 億 6,000 万ドルの罰金を課されていた可能性があります。また Buttarelli 氏は、データ保護監督機関の裁量で、個人データの取り扱いを禁止する可能性についても言及しており、この禁止事項の適用を受けると、企業が EU 内でのデータフローが事実上差し止められることになります。

AI による破壊的イノベーション

「AI の導入が進むと、社会的知能や創造力をあまり必要としない職業がどんどん自動化されていきます。同時に、ソーシャル エンジニアリング攻撃もますます高度化していくことでしょう」

ウェブルート、製品戦略担当シニア ディレクター、Paul Barnes

第 4 次産業革命が到来し、市場もその影響を感じ始めています。機械学習アルゴリズムや AI 応用プログラムは、すでにトップ業界に浸透し、破壊的イノベーションを引き起こしています。世界大手の金融機関でも、業務のさまざまな側面に AI が取り入れられています。こうしたプログラムの多くは、自然言語処理を使用しており、顧客対応業務にも導入しやすく、生産性の向上を推進しています。


リスク面では、新しい音声操作技術やフェイス マッピング技術をその他のAI技術と組み合わせたソーシャル エンジニアリングが新しく編み出されており、政治運動ばかりか政策立案者までも直接狙ったスピア型フィッシング攻撃に使用される可能性が出てきています。

ランサムウェアは下火になり、クリプトジャッキングが増加

「不特定多数を狙ったランサムウェア攻撃は減少傾向です。ランサムウェアはなくなりませんが、ランサムウェアのような動作に対するエンドポイント ソリューションの防御が効果的になってきているため、マルウェア開発者は、よりターゲットを絞り込んだ攻撃か、より気付かれにくい暗号通貨マイニングの手口に手法を変えることでしょう」

ウェブルート脅威研究主任アナリスト Eric Klonowski

ランサムウェアが完全に消滅する可能性は低いものの、減少傾向にあることは間違いありません。暗号通貨の普及、そしてクリプトマイニングに必要な大量の計算処理能力への圧倒的な需要が主な原因です。ランサムウェアに比べてリスクの低い代替手段としてハッカーたちがこれに飛び付き、クリプトジャッキングの出現につながりました。

今やあちこちで頻出しているクリプトジャッキングは、無防備なシステムにソフトウェアを注入し、その潜在的な処理能力を使って暗号通貨を採掘するという手口です。リソースを盗むというこの手口では、システムの処理速度は低下するものの、ユーザーに気付かれない程度であることがほとんどです。最近では、ヨーロッパの水道システムのネットワーク上でクリプトマイニングが行われていたことが発覚し、重要なシステムを襲うクリプトジャッキングがもたらす深刻な影響が浮き彫りになりました。検出された攻撃が 2018 年上半期だけで 141% 増加していることからも、この傾向は 2019 年に入っても続く見込みです。

ターゲットを絞った攻撃

「よりターゲットを絞った攻撃が増えるでしょう。2018 年は、ランサムウェアの勢いが、クリプトマイニング攻撃やバンキング型トロイの木馬に押され、ある程度衰退しました。Dridex グループに見られるように、よりターゲットを絞った、計算高い手口で被害者を陥れる攻撃が増え続けるでしょう。クリプトジャッキングとランサムウェアのどちらが優勢になるかは、暗号通貨 (一番有名なところでビットコイン) の価格によりますが、稼ぎのよい仕組みを考えると、クリプトマイニングが使われ続けることになるのではないでしょうか」

ウェブルート高度脅威研究アナリスト Jason Davison

サイバー犯罪の中でもクリプトジャッキングばかりが話題に上る一方、計算高く、高度にターゲットを絞ったランサムウェアもニュースになっています。今やサイバー犯罪者たちは、バックドア アクセスを使って事前にシステムを調査し、攻撃を検出するために配備されている特定のアンチウイルス アプリケーションに見つからないように暗号化したランサムウェアを使うようになっています。

こうしたターゲットを絞った攻撃(標的型攻撃)の格好の標的となるのが、幅広い人口からの機密データを大量に扱う政府機関や医療システムです。こうした攻撃は通常、身代金の額をはるかに上回る被害を引き起こします。米国ジョージア州のアトランタ市は現在、1,700 万ドルの被害額の対応に追われています。51,000 ドルをビットコインで支払うようにという犯人の要求を、市が拒否したのです。

民間企業も標的にならないわけではありません。とあるビール醸造所を狙った最近の Dharma Bip ランサムウェア攻撃では、犯人が同社の求人広告を国際的な求人サイトに掲載し、威力の高いランサムウェア ペイロードを埋め込んだ履歴書の添付ファイルを送信するという手口が使われました。

ゼロデイ脆弱性

「脆弱性を狙った攻撃にかかるコストがここ 10 年間で劇的に高騰したため、ゼロデイ攻撃による被害件数 (またそれに関連する個人データの漏洩) は減り続けるでしょう。もちろん犯罪者たちは、最も価値の高いターゲットに使おうとこの手口を温存していますが、Shadow Brokers のような事態はなくなるでしょう。数々の漏洩は、こうしたユーティリティ (またはおそらくそれらが残されている場所) へのアクセスについて、内部に緊急の注意を促したのではないでしょうか」

ウェブルート脅威研究主任アナリスト Eric Klonowski

ゼロデイ攻撃を効果的に行うためのコストは上昇しており、そうした攻撃に対する需要も今まで以上に高くなっていますが、ウェブルートでは、大きな話題になるような不正アクセスは減少すると予想しています。大規模なソフトウェア システムの防御力が高まるとともに、価値の高いソフトウェアの脆弱性を特定するために必要な専門知識の量も増えています。脆弱性発見コミュニティ「Zero Day Initiative (ZDI)」などの組織がこうした脆弱性をハッカーから守る取り組みを進め、政府機関や情報機関もサイバー戦争に備えてセキュリティ脆弱性に関する情報を蓄積させており、来年はゼロデイ攻撃が少なくなる可能性が高いでしょう。

しかし、ゼロデイ脆弱性が最初に発見されてから一般に公開されるまで、平均で 6.9 年かかっていることを考慮すると、単にまだ発表されていないだけであるという可能性も否めません。

脅威から身を守るためには、何よりも、サイバーセキュリティ問題が発生すると同時に最新情報を入手できるよう、常に注意を払うことが重要といえます。

本記事は2018年11月27日更新の米Webroot Blogの和訳です。

原文: What’s Next? Webroot’s 2019 Cybersecurity Predictions

Facebook Comments

インシデント対応計画の策定6つのステップ

Reading Time: 1 minute

米Identity Theft Research Center によると、2017 年に 1579 件のデータ侵害が発生しました。これは過去最悪の件数であり、前年よりも 45 パーセント近く増加しています。

多くの IT サービス プロバイダーと同様、このページをご覧の皆様もこの種の統計情報には無頓着になりつつあるのではないでしょうか。しかし、現実から目を背けてはなりません。あらゆる組織は早晩、セキュリティ インシデントに見舞われるでしょう。

したがって、顧客に悪影響が及んだり業務が中断しないよう準備を整えておくことが重要です。

しかしながら、これからは大小を問わずどの組織も、具体的な要素を気にかけておく必要があります。たとえば、ハッキングを受けると具体的にはどのような状況に陥るのか。実際、どのような情報が盗まれ、漏洩するのか。また、その影響とはどのようなものか、などです。

これらの疑問に対して決定的な答えを提示することは困難ですが、データ侵害を生き延びるための最善策は、先を見越してインシデント対応計画を策定・実施することです。インシデント対応計画とは、潜在的な (そして場合によっては回避しようのない) セキュリティ インシデントへの対応とそこからの復旧に役立てるべく詳細を定めた文書のことです。中小企業各社から保護やアドバイスを求められる皆様のようなマネージド サービス プロバイダー (MSP) が、この 6 つのステップを通じて確固たるインシデント対応計画を策定することにより、皆様のクライアントは侵害に迅速かつ効率的に対応して被害の最小化を図ることができます。

ステップ 1: 準備を整える

インシデント対応計画策定の第 1 段階は、定義付けと分析、特定、準備です。クライアントはセキュリティ インシデントをどう定義するでしょうか。たとえば、攻撃未遂もインシデントとみなすのか、それとも攻撃が成功して初めて対応を必要とするのかを確認します。次に、企業の IT 環境を分析し、定義に該当するインシデントが起きた場合に業務を継続するにはどのシステム コンポーネントやサービス、アプリケーションが最も重要かを見極めます。また、インシデント発生時に保護を必要とする重要なデータを特定する必要があります。どのようなデータが存在し、どこに保存されているのか。また、自社および侵入者にとっての各データの価値はどの程度かを確認しておいてください。クライアントの IT システムにとっての重要性を多角的に肌で理解していれば、テンプレート化した対応計画を用意するのに役立ち、データを迅速に回復できるでし
ょう。

準備段階をリスク評価と捉え、クライアントのシステムの潜在的な弱点を現実的に認識することです。障害の可能性があるコンポーネントすべてに対処する必要があります。この評価を早期に実施してこそ、クライアントのシステムの管理・保護を徹底し、対応に必要なリソース (人員および設備) を割り当て、次のステップへと進むことができます。

ステップ 2: 対応チームを結成する

次に、皆様の社内およびクライアント企業の専門家集団を招集し、対応チームを結成します。このチームのメンバーは、データ侵害に伴う喫緊の問題の緩和に取り組み、ステップ 1 で特定した要素を保護し、インシデントの結果として起きた事態に対応します。

MSP としての皆様の主な役割のひとつは、インシデント解決の技術面と、他のパートナーとのコミュニケーションにまたがります。皆様は、クライアント企業のバーチャル最高情報セキュリティ責任者 (vCISO) となることを目指し、インシデント対応マネージャーとして技術と手順の両視点から対応を監督・調整することになるでしょう。

ステップ 3: 対応の要件と解決所要時間を概括しておく

ステップ 2 で結成したチームの各メンバーは、検出、対応、被害の緩和、所定のタイム フレーム内でのインシデント解決に従事します。対応・解決の所要時間はインシデントの種類や深刻度によって異なる可能性がありますが、いずれにしても、事前にこのタイム フレームを確立し、全員で認識を共有しておくべきでしょう。

クライアントに尋ねてみてください。「侵害の影響を最小限に抑えるため、短期的および長期的に必要となるのは何ですか。動作不能な状態をどの程度の期間許容できますか」と。これに対する答えを参考にして、セキュリティ インシデントへの対応とその解決に必要な具体的要件およびタイム フレームを大まかに把握できます。

場合によってはもう一歩踏み込み、チームに求められるアクションとそれぞれの対応所要時間を概括したクイック レスポンス ガイドを作成してもよいでしょう。被害を受けた個所を修復し、クライアントのシステムをフル稼働状態まで迅速に復旧させるために実施すべきステップを文書化しておくのです。このようなガイドを提供するのであれば、ネットワークまたはシステム全体に障害が起きた場合に備え、クライアント用に印刷しておくことをお勧めします。

ステップ 4: 障害回復戦略を策定する

他のすべてが失敗に終わった場合、障害回復のための計画が必要となります。これは、影響を受けたシステムおよびデバイス、データを復旧させ、クライアントのビジネス環境に戻すプロセスです。

信頼性の高いバックアップおよび障害回復 (BDR) ソリューションを活用すれば、こまめなバックアップと回復プロセスの実践によりデータ損失および将来的な被害を緩和できるため、クライアントが侵害インシデントを生き延びる可能性を最大限に高められます。インシデント対応計画の一環としての障害回復計画は、最適な回復ポイントの確保につながり、トラブルシューティングおよび再発防止に役立ちます。セキュリティ インシデントが必ずしも障害回復シナリオに至るとは限りませんが、必要なのであれば BDR ソリューションを用意しておいた方が賢明です。

ステップ 5: 訓練を実施する

インシデント対応計画策定の最初の 4 つのステップを終えたら、今度はテストが必要です。対応チームで、インシデントが発生したという想定での訓練を行います。訓練が開始されたら (または本物のインシデントが発生したら)、コミュニケーション ツリーに従い、まずは PR および法務、経営幹部、その他チームにインシデント発生の旨を通知します。状況の進展についてはインシデント対応マネージャーが関係者全員に対し定期的に報告を行い、顧客や規制機関、パートナー、法執行機関への必要に応じての通知方法を明確化します。なお、クライアントの業種によっては、関係当局への通知や証拠収集が法律で義務付けられている可能性があります。このような訓練は、有効な策や改善点を見極めたり、実際のインシデントに備えて計画を最適化するのに役立つため、対応チームは真剣に取り組む必要があります。

ステップ 6: 報告会を予定する

最後に、すべてを締めくくる意味で報告会を行います。実際のセキュリティ インシデントの場合、このステップでは影響への対処と継続的に改善すべきポイントの特定に焦点を絞る必要があります。この機会に、インシデントレポートの作成、チーム全員でのギャップ分析の実施、インシデント後のアクティビティのチェックといった事項に取り組んでください。

どの企業もデータ侵害が起きないよう願っていますが、起きてしまうことを想定して計画を立てることが不可欠です。この 6 つのステップにより、皆様もクライアントも障害に十分備え、発生時には適切な対応を取り、将来のために可能な限りの教訓を得ることができます。

Facebook Comments

ランサムウェアに聖域なし – 深刻な攻撃を回避するには?

Reading Time: 1 minuteWannaCryNotPetya などの世界的なランサムウェア攻撃が今年大きな話題となったことを考えても、ランサムウェアによる被害はそう簡単には一掃されそうにありません。このような大規模な攻撃は、企業あるいは国全体にまで壊滅的な打撃を与えうることで知られていますが、巷で報じられている以上に一般のホーム ユーザーもその被害を受けています。

そこで、ウェブルートのシニア脅威リサーチャーであるタイラー・モフィットに話を聞き、ランサムウェアについてわかりやすい説明を求めるとともに、今日のサイバー犯罪から私たちの重要なデータを守るためのヒントを尋ねました。

ウェブルート: まず、ランサムウェアとは何か教えてください。その被害とは具体的に何を意味するのでしょうか。

モフィット: 簡単に言えば、ファイルが盗まれることです。一般的には、写真から Office ドキュメント、動画、ビデオ ゲームのセーブ ファイルまで、私たちが必要とするコンピューター上のあらゆるファイルがパスワードで暗号化されます。「身代金」を支払うことによってこのパスワードを入手でき、ファイルを取り戻すことができます (ただしこれは理論上の仕組みにすぎず、何の保証もありません)。

一般のホーム ユーザーは、どのようにしてランサムウェアに感染するのですか。

最もよく使われるのが、「マルスパム」を用いた手口です。この手法では、地元郵便局からの届け物の不在通知を装い、追跡するには添付ファイルを開けと要求する電子メールが届きます。この添付ファイルがランサムウェア配信用のマルウェアを含んでおり、開いたユーザーのコンピューターを汚染します。また、悪質な Web サイトを訪れた場合、何もクリックしなくてもランサムウェアに感染する可能性があります。正当な Web サイトに表示される広告は最大のターゲットです。そして、同じく広まりつつある大規模な攻撃ベクトルとして、リモート デスクトップ プロトコル (RDP) があります。デスクトップのリモート管理は大変便利ですが、パスワードが安全なものであるよう徹底することが重要です。

「人質」となったデータは、実際に窃取またはどこかに送信されているのですか。

誤ってランサムウェアをダウンロードおよび実行してしまった場合、デバイス上のファイルはパスワードで暗号化され、そのパスワードがセキュリティ保護された形で攻撃者のサーバーに送信されます。被害者にはその後、身代金を要求するメッセージとともに、ファイルのロック解除用パスワードを入手するための支払い方法の指示が届きます。これは、被害者によるファイルへのアクセスを阻むための非常に効率的な方法であり、攻撃者は何ギガバイトもの情報を自らのサーバーに送信する必要はありません。やさしく言えば、ファイルは複雑なアルゴリズムを用いて暗号化され、正しい暗号化キーを提示しない限り、人やコンピューターはこれを読み取ることができません。

ランサムウェア攻撃では通常、どのようなファイルがターゲットとなりますか。

ランサムウェアの多くは、人々にとって重要または有用なあらゆるタイプのファイルを狙うように作られています。ファイル拡張子の数は、ターゲットとされていることが判明しているものだけで約 200 に上ります。実質的には、保存してある、またはよく開くファイルすべてがリスクにさらされています。

攻撃者は暗号化されたファイルをどのような方法で解放しますか。

攻撃者は、被害者が支払いを行う Web ページを通じて復号化ユーティリティを提供します。暗号化キーを受信したら、被害者はそれをこのツールに入力するだけです。これによってファイルが復号化され、解放されて再びアクセス可能となります。ただし、ファイルを暗号化した犯罪者がこれを被害者に返却するという保証はありません。指示どおりに支払いを行っても、ファイルを取り戻せない可能性もあります。

デバイスを保護するためのヒント:

  • 信頼できるアンチウイルス ソフトウェアを使用する。
  • 自分が保有しているすべてのコンピューターを最新の状態に保つ。コンピューターにアンチウイルスをインストールすることは確かに、オンライン アクティビティの安全性を確保するための有効な対策ですが、それだけでは不十分です。Windows PC または Mac のオペレーティング システムを最新の状態に保つことも同様に重視してください。
  • データをバックアップする。大切な旅行の写真や子供の初めてのピアノ発表会のビデオも、先手を打って日頃からバックアップしておくことで守れるかもしれません。実際に多額の損害をもたらしうる機密情報などは尚更です。

 

必要な情報を収集し、正しい認識を持ってインターネットを使用することは、サイバー攻撃に対する最大の防御のひとつです。ウェブルートのブログをこまめにチェックし、ご自身がよく使うソーシャル メディア サイトで当社をフォローして、あなたもサイバーセキュリティの事情通になりましょう。

 

Facebook Comments

2017年~2018年の最悪のサイバー攻撃ーランサムウェア!その対策とは?

Reading Time: 1 minuteテレビや新聞でランサムウェアによる被害をこれまでに1度は見聞きしたことがありますせんか?ランサムウェアは、私たちのパソコンやスマートフォンに不正侵入し、ビットコインなどの金銭を身代金として要求してくる不正プログラムです。

ランサムウェアにより、企業や個人、政府機関で使用されるパソコンに感染し、公的機関が営業の中止を余儀なくされるなどの甚大な被害が発生しています。もしかして、サイバー攻撃であるランサムウェアに対抗するため、下記のようなことをお考えではないでしょうか。

  • ランサムウェアの名前は見聞きするものの、その正体をしっかり学びたい・・・。
  • ランサムウェアの被害の現状について知っておきたい・・・。
  • ランサムウェアの感染を予防するための対策方法を知りたい・・・。

もし、上記のランサムウェアについて自分と何かひとつでも思い当たることがある場合は、本記事を最後まで興味を持って読んでいただけると思います。今回は、2017年最悪のサイバー攻撃であるランサムウェアの詳細と具体的な対策法について詳しく解説していきます。

ランサムウェアで話題の「WannaCry」とは?

ランサムウェアは、マルウェアの一種です。マルウェアとは、悪意あるソフトウェアやコードの総称のことです。ランサムウェアがパソコンに感染すると、下記のような症状が発生します。

  • 正常にシステムへアクセスできない。
  • 許可なくファイルを暗号化される。
  • 再度使用できる状態に戻すことを条件に、身代金を要求される。

ランサムウェアのランサム(ransom)には、身代金という意味があり、IT業界では、身代金要求型不正プログラムと名付けられています。そして、世界中に甚大な被害をもたらしたランサムウェアには、WannaCryという名前があります。

WannaCryは、Windowsの脆弱性を利用して、世界中のパソコンに侵入します。そのため、送信された添付メールを開封するなどの動作を起こさなくても自動的に感染してしまいます。

ランサムウェアによる乗っ取り被害の現状

現在、ランサムウェアは、多くのパソコンを乗っ取る重大な脅威として恐れられています。ウェブルートでも、その動向を常に追い続けています。調査をしていく中で、2017年には、感染力の非常に強い多目的のさまざまな新型亜種が確認されています。

WannaCryやNotPetyaなどの代表的なランサムウェアの破壊力や影響力は強くなっており、両方を合わせれば、24時間以内に100ヶ国20万台以上のパソコンに感染しています。

そして、2017年の警察庁(サイバー犯罪対策プロジェクト)が実施した不正アクセスに関するアンケートによれば、620組織のうち325組織がなんらかの不正アクセス等の被害を受けていることがわかっています。

そのうち、ランサムウェアによる被害は23.4%と非常に大きく、今後も強い影響力をもって多くのコンピュータに感染することが予想されます。

ランサムウェアがスマホに侵入!感染後の症状は?

ランサムウェアが侵入するのは、パソコンだけではなく、スマホにも感染することが確認されています。実際にランサムウェアがスマホに侵入すると、下記のような症状が発生します。

  • 画面がロックされる。
  • テキストファイルが閲覧できなくなる。
  • 保存した写真が閲覧できなくなる。
  • 許可なく不正に利用される。
  • 身代金を支払わなければ、「周囲に個人情報を公開する」と脅される。

多くの人が非公式のアプリストアで、ランサムウェアが仕込まれたアプリケーションをインストールし感染しています。特に、無料の壁紙や成人向けコンテンツのインストールによる被害報告が多くあがっています。

1度でもランサムウェアがスマホに侵入すると、端末そのものが使えなくなってしまうので注意してください。また、最近は、インターネットに接続できるテレビがランサムウェアに感染し、画面を強制停止するなどの被害が発生しています。被害を拡大しないためにも、セキュリティチェックをしていない状態で端末をテレビにつながないようにしましょう。

ランサムウェアによる被害が発生!でもデータは、復旧できる?

ランサムウェアによる被害を抑えるには、常日頃からのデータのバックアップが大切です。感染後のデータ復旧方法として、もっとも有効とされているのがポータブルHDDを使用する方法です。

大切な情報をポータブルHDDの中に保管するようにしておけば、被害が発生しても早急にデータの復旧が可能です。「ポータブルHDDを社員全員に支給するには、莫大なコストがかかる。」という声もありますが、感染してしまうと完全なデータの復旧は、困難な状態となります。

ちなみに、ストレージ技術の進化と共にポータブルHDDの値段が下がりつつあります。安価なものなら手軽に導入可能です。ランサムウェアの勢力が増加している以上、ポータブルHDDで社内データを毎日保管することを就業規則にした方がよいでしょう。

Locky ファイルの削除とデータ復旧までの流れ

現在、Lockyと呼ばれるランサムウェアが世界中で感染していることが確認されています。Locky ファイルに感染すると、適当なファイル名が記述され、拡張子が延長方式である.lockyに書き変えられてしまいます。そうなると、対象ファイルを開くことができません。

Lockyのランサムウェアに感染したら、直ちに問題のファイルを削除し、データを復旧していきましょう。

Locky ファイルを削除しよう!

コンピュータを安全な元の状態に復旧するには、自動クリーニングで問題のファイルを削除しなければいけません。自動クリーニングは、ランサムウェアのような悪質なソフトウェアを片付ける方法として、非常に有効です。

ランサムウェア以外のウイルスの存在も検知できると同時に、クリック1つでランサムウェアを削除できるため、コンピュータ内の安全を保つことができます。

Locky ファイルのデータ復元方法

自動クリーニングによってランサムウェアを削除しても、Lockyファイルが元の正常なファイルへ戻ることはありません。データ復元を交換条件にランサムウェアは、身代金を要求してきますが、必ずしも支払う必要はありません。身代金を支払わなくても、データを復元する方法があります。

現在、インターネット上に無料で公開されている自動復元ソフトを利用すれば、正常な閲覧できるファイルへと回復できます。他にも、Windowsのシャドーボリュームのコピーやバックアップデータを利用すれば、コンピュータを以前の正常な状態へ戻せます。

日頃からポータブルHDDを利用してバックアップしておけば、Lockyファイルのランサムウェアによる被害が発生してもすぐにデータを復旧できるため、社内の安全意識を高めていきましょう。

 

ランサムウェア対策!今すぐセキュリティソフトを使用する

現在でもランサムウェアによる被害は、世界中に広がり続けています。ウェブルートは、あらゆるランサムウェアの中でも、もっとも危険なものは NotPetyaだと認識しています。WannaCryやLockyなどの代表的なランサムウェアも周囲に甚大な被害を与えましたが、NotPetyaは従来のものとは破壊力が桁外れです。

NotPetyaは、身代金の支払いを要求しません。その代り、すべてのコンピュータデータを破壊します。米国政府機関もその破壊力に脅威を感じており、弊社でも早急な対策が求められるランサムウェアだと認識しています。そのような破壊力の高いランサムウェアの感染を防ぐには、ランサムウェア対応のセキュリティソフトのインストールが必要です。

もし、ランサムウェアの感染を未然に防ぎたいのであれば、今すぐ弊社のセキュリティソフトを使用してください。ランサムウェア対応のセキュリティソフトであるため、感染と被害の拡大を防ぐことができます。

Facebook Comments

アンドロイドのスマホセキュリティは完璧?ウイルス対策って必要なの?

Reading Time: 1 minuteパソコンが一般家庭に普及すると、“コンピュータウイルス”という名称が多くの人に知れ渡るようになりました。一方で、現代は、スマートフォンの時代です。多くの人がアンドロイドのスマートフォンを片手にさまざまな情報を検索する時代となりました。

あなたの手元にあるアンドロイドのスマホセキュリティは完璧ですか?スマホへのウイルスの侵入を未然に防ぐため、下記のような準備はされていますか。

  • アンドロイドのスマホセキュリティに対して、正しい知識をもっておきたい・・・。
  • どんなウイルスに警戒すれば良いのか知っておきたい・・・。
  • スマホの安全を脅かすウイルスに対して、優れた対処法を知っておきたい・・・。

もし、上記のスマホセキュリティついて自分と何かひとつでも思い当たることがある場合は、本記事を最後まで興味を持って読んでいただけると思います。

今回は、アンドロイドにスマホセキュリティは必要なのか、どんな対策が有効なのかについて詳しく解説していきます。

アンドロイドにスマホセキュリティは、本当に必要なのか?

そもそも、スマホセキュリティとは、スマホの安全を脅かす脅威に対して、セキュリティ性を高めることでトラブルを未然に防ぐことを意味します。スマホは、日常生活での情報検索において便利なアイテムである以上、パソコンと同様のセキュリティ対策が必要です。

アンドロイドのスマホには、家族や友人の電話番号や画像、LINE上のやりとりなどが、すべて記録されています。ウイルスに感染すると、これらの個人情報が悪用されてしまう可能性があるため、トラブルを引き起こす前にスマホセキュリティを高めておく必要があります。

アンドロイドスマホは、どんなウイルスに狙われるの?

一般的に、パソコンやスマホの脅威となる存在を総称してウイルスと呼びます。しかし、本当は、ウイルスではなく、マルウェアと呼ぶのが正解です。マルウェアがスマホに侵入すると、所有者の許可を得ることなく、有害な行動を起こします。

なぜなら、マルウェアは、悪意あるエンジニアが開発した悪質なコード(プログラム)だからです。そのため、ウイルスは、マルウェアの一種です。ウイルスは、ウェブサイトやメールなどに潜伏し、感染します。弊社で実施した分析によれば、毎日数十万にもおよぶウェブサイトが新しく作成されていますが、その相当数のサイトが感染やサイバー攻撃を行う目的で作成されたものであることがわかっています。

現在、10 億以上のウェブサイトが存在していますが、そのうち信頼可能なサイトURLが65%、何かしらの疑いのあるURLが35%と言われています。つまり、3割以上がマルウェアなどの何かしらの問題を抱えているということです。

また、「悪質」として分類されたモバイルアプリは、2016年に29%も発見され、2017年には、32%と増加しました。その中でも、トロイの木馬は、60%強も占めており、早急なセキュリティ性の強化が必要と言われています。ここで、マルウェアの中でも代表的なものをいくつかご紹介します。

  • ウイルス
  • バックドア
  • スパイウェア
  • ワーム
  • トロイの木馬

いくつかは聞いたことがあるものが含まれているかもしれません。感染する以外にも自己拡散することで、これらのマルウェアはスマホを遠隔操作しデータを抜き取るなどの悪事を働きます。そのため、アンドロイドスマホの所有者の方は、これらの脅威からデータを守らなければいけません。

アンドロイドスマホに警告が出た!これは、ウイルス?

スマホを利用してウェブサイトを閲覧していると警告が表示されることがありませんか?具体的には、ブラウザに「スマホセキュリティによって警告が発令されました」というような表示です。

こういった表示が出ると、「ウイルスに感染してしまった!」と動揺してしまうかもしれません。一見すると、ウイルスのようにも見えますが、これは主に詐欺広告です。そのため、それほど心配する必要はありません。いくつか、代表的な警告文を確認していきましょう。

あたなの携帯は感染しました

スマホにセキュリティソフトを入れていない場合、「携帯は感染しました。」と警告が出ることはありません。よってこれは、典型的な詐欺広告で、

最終的に、ウイルスの入った悪質なアプリケーションのインストールを誘導してきます。こうした状況に直面したときは、ブラウザを消すか、以前のページに戻ることで適切に対処しましょう。

SIMカードが損傷しました

一般的に、ウェブサイトを閲覧しているだけで、SIMカードが損傷することはありません。そもそも、SIMカードの損傷具合を調査するシステムがあるというのもおかしな話です。

「SIMカードが損傷しました。」という警告が表示された後、「このアプリケーションをインストールすれば、SIMカードが修繕されます。」と表示されることがありますが、そのようなことはありません。注意してください。

アップデートしてください

ウェブサイト閲覧中に「最新のバージョンにアップデートしてください」と表示されたら、無視しましょう。非常にリアリティがあるため、騙されてしまう人が多いです。

本来スマホのアップデートは、ホーム画面の設定部分からおこなうものです。ウェブサイトの閲覧中に実行するものではないため、騙されないようにしてください。

いくつか代表的なものをご紹介しましたが、これらはウイルスではなく、詐欺広告です。アプリのインストールによって、ウイルスに感染させようとしている可能性があるので注意が必要です。

スマホセキュリティを高められるソフトの選び方

アンドロイドスマホのセキュリティを高めることでウイルスの侵入を防ぎたいのなら、セキュリティソフトをインストールしましょう。現代社会においてスマホの脅威から自分の大切なデータを守ることは、決して簡単なことではありません。

ここでは、スマホセキュリティを高めるためにソフトの選び方について確認していきます。

セキュリティソフトに必要な機能とは?

なぜ、スマホにセキュリティソフトをインストールするのかというと、スマホのデータの安全を守るためです。そのためには、下記の機能が必要最低限、備わっている必要があります。

  • アンドロイドスマホへのウイルスの侵入を防ぐ機能。
  • マルウェアと呼ばれる有害なプログラムを駆除する機能。
  • 不正アクセスや有害な外部攻撃をブロックし、ネットワークを守る機能。
  • 大量送信される迷惑メールを除去する機能。

アンドロイドスマホは、さまざまなアプリをインストールして利用する以上、どこから不正に侵入されるかわかりません。近年、ウイルスに侵入され、取引先に迷惑メールが送信されるなどのトラブルが発生しているので注意してください。

セキュリティソフトの選定基準

スマホセキリティを高めたいのなら、優れた機能が搭載されたソフトをインストールしましょう。セキュリティソフトの選定基準として、特に注目すべきことは、下記の2つのポイントです。

  • ウイルスの検出率の高さ
  • 検出の早さ

現在、ウイルスは、“1.5秒に1個”のペースで生み出されています。従来のような既存のウイルスと照らし合わせて警告を出すようなセキュリティソフトでは、対処できません。そのため、新種のウイルスでも特定の危険な動きを瞬時に察知し、素早く検出することが求められます。

スマホにセキュリティソフトをインストールしましょう!

もし現在、アンドロイドスマホをセキュリティソフトでウイルス対策していない場合は、ウイルスの検出力が高く、有害なプログラムを素早く見つけ出せるセキュリティソフトを今すぐインストールしましょう。

高性能なセキュリティソフトをお探しながら、ウェブルートの製品を使用してみませんか?弊社の“インターネット セキュリティプラス”は、パソコン以外にもアンドロイドスマホのセキュリティ対策に最適です。

インターネットの95%に当たる数十億のウェブページやファイル、アプリを毎日3回くまなくスキャンするため、常にオンライン上の安全性を確保でます。個人情報を抜き取るようなフィッシングサイトのブラウジングをブロックできるため、大切な情報が悪意ある第三者に渡ってしまうことはありません。ぜひ、弊社の製品をご利用ください。

https://www.webroot.com/jp/ja/home/products/isp

 

Facebook Comments

Facebook Comments