2019ウェブルート年間脅威レポート
ウェブルートでは、お客さまのセキュリティ環境を安全に保つため、膨大な情報を取り込み、脅威となりえる存在を検出しています。2019年は、令和元年として新元号がスタートしましたが、どのような存在に対して、十分な対策が必要なのでしょうか。
今回は、ウェブルートで発表された年間脅威レポートの内容についてわかりやすく解説します。
Windows 10の安全性は、Windows 7の2倍以上
弊社の調査によれば、“Windows 10搭載デバイスは、Windows 7実行デバイスよりも2倍以上安全”だと認知しています。エンドポイントとなるデバイス1台あたりの感染率を比較すると、下記のことがわかりました。
【Windows7】
消費者のシステムの平均感染率:0.18%
企業のシステムの平均感染率:0.04%
【Windows10】
消費者のシステムの平均感染率:0.07%
企業のシステムの平均感染率:0.02%
このように、Windows10導入済みシステムは、Windows7よりも感染率が低く安全であることがわかります。Windows7からWindows10にアップグレードするには、時間や手間、お金などの労力が必要となりますが、速やかに移行することが大切です。
2018年のマルウェア感染状況
弊社では、2018年にマルウェアに関する情報源を収集するため、徹底的に研究、分析を進めてきました。その結果、マルウェアの感染状況について具体的なデータを導き出すことができました。ここでは、2018年のマルウェア感染状況についてご説明します。
%appdata%フォルダと%temp%フォルダに潜む脅威
マルウェアに関する調査を進めていると、インストール場所についてある傾向を見つけました。その分析によれば、“2018年は検出されたマルウェアのおよそ54%が%appdata%フォルダと%temp%フォルダに潜んでいる”ことがわかりました。
これらのフォルダのマルウェアの検出率は、他の場所よりも高く、十分に警戒しておく必要があります。なお、マルウェアのインストール先に関するデータを特別に公開しますので、ぜひ参考にしてください。
・%appdata%29.4%
・%temp%24.5%
・%cache%17.5%
・%windir%12.3%
・%desktop%6.1%
・%programfiles%4.4%
・その他5.8%
このように、%appdata%フォルダと%temp%フォルダに限定して、マルウェアの侵入を警戒していれば良いというわけではありません。あらゆるフォルダにマルウェアが侵入するリスクがあるため、セキュリティソフトによる自動検知体制を整えていく必要があります。
異常な動作を検出するポリシーの作成が有効
マルウェアによる脅威を抑えるには、“%appdata%や%temp%のディレクタ内で異常な動作を検出するポリシーを作成する”ことをおすすめします。つまり、特定のディレクタ内では、ファイルが実行されない仕組みを導入するということです。
これにより、マルウェアの起動率を40%以上減らせることがわかっています。近年は、日常業務のリモートワーク化やフリーランス化が進んでおり、外部デバイスを持ち込み、共有する機会が増えていますので、ネットワークの接続に対して、十分に警戒しておく必要があります。
2018年の高リスクURLの状況
弊社では、320億件を超えるURLを分類し、調査・監視しています。URLの履歴や頻度、場所、ネットワーク、パフォーマンス、動作の詳細を検証することで、ある高リスクURLが増加していることがわかりました。ここでは、2018年の高リスクURLの状況について確認していきます。
クリプトジャッキングとクリプトマイニングによる影響
2018年にもっとも注目が集まっているのが、クリプトジャッキングとクリプトマイニングによる影響です。その理由は、暗号通貨の流行が関係しています。まずは、用語の意味から簡単におさらいします。
クリプトジャッキングとは、Webコンテンツに埋め込まれたスクリプトからブラウザベースのプログラムを実行することで、ユーザーの同意なく暗号通貨を発掘することをいいます。一方で、クリプトマイニングとは、マルウェアをインストールし、これを使ってCPUを占有して暗号通貨を採掘することを意味します。
どちらの手法もランサムウェアよりもお金儲けがしやすく違法行為時の痕跡が小さいため、IT業界でも大きな脅威として知られるようになっています。
ブラウザのアドオンでブロックするのは、有効なのか
クリプトジャッキングが流行した際、ブラウザのアドオンでブロックすれば被害を回避できるという情報が出回っていました。しかし、そのような情報に対して、セキュリティアナリストであるタイラー・モフィット氏は、下記のように言及しています。
・ブラウザのアドオンでブロックするという方法はあまりにも初歩的過ぎる。
・脅威は刻一刻と進化している。
・犯罪者がドメインを難読化すれば、そのようなアドオンでは対抗しきれずリアルタイムの脅威インテリジェンスでなければクリプトジャッキングを効果的にブロックすることができなくなる。
このように、ブラウザのアドオンでブロックするといった手法では、十分な対策ができません。年々、手口が巧妙化している以上、有料のセキュリティソフトによって万全の体制を整備する必要があります。
国別による悪質URLの分布状況
悪質なURLは、どのような国からやってくるのでしょうか。弊社では、悪質なURLの分布について調査を始めました。その結果、国別による悪質URLの分布状況について下記のことがわかりました。
・アメリカ:63%
・中国:5%
・ドイツと香港:4%
・ロシアとオランダ:3%
このように高リスクURLの大部分がアメリカから来ていることがわかります。なお、以前のアメリカの割合は、2016年に22%、2017 年はわずか12%であることがわかっています。
これらのデータから明確に読み取れることがあります。それは、アメリカに存在する多くのサイトがクリプトジャッキングに感染しているということです。そのため、海外サイトへアクセスする際は、通常よりも十分な警戒が必要です。
短縮URLによる脅威
あなたは、相手にメールを送信する際、短縮URLを利用することはありますか?本当のURLを隠すための手法として知られており、主に下記の2つの手段で短縮URLを生成できます。
・短縮URL生成ツールを利用する。
・クラウドストレージを利用する。
短縮URLは、TwitterなどのSNSで頻繁に利用されています。特に、文字制限のあるTwitterでは、大変便利な機能としてユーザーから重宝されています。しかし、短縮URLには、多くの危険が隠れています。具体的には、下記のリスクが想定できます。
・短縮されたURLは本当のクリック先が明らかでない。
・短縮URLは、DoS攻撃などを実行するために使われることがあり、ユーザーやサーバーにもリスクがある。
このように、短縮URLには、確実に大きなリスクが隠れています。bit.lyやgoo.glなどの代表的な短縮URLサービスによって生成されるURLであれば、安全というわけではありません。たとえば、130分の1の確率でユーザーはbit.lyで生成されるURLをクリックし、悪質サイトへと誘導されていることがわかっています。
一方で、goo.glでは、190分の1の確率で誘導されています。このように、代表的なサービスを利用する場合でも、悪質URLを取り除く努力が必要となります。
2018年の脅威レポートまとめ
お客さまから、「今すぐしておくべき対策は、何ですか?」と質問を受けた場合、弊社では、Windows 7からWindows 10へ移行することとセキュリティソフトを導入することを推奨しています。
どれだけ高機能なセキュリティソフトを導入していても、サポート対象から除外されるWindows 7では、あまりにも脆弱性が高すぎます。最新のOSを利用するのはもちろん、業界でも最高水準の弊社のセキュリティソフトを導入すれば、どのような脅威にでもリアルタイムで対応できます。
ハッカーの種類:ブラックハッカー編
現在、インターネットには、数多くのサイバー攻撃や不正アクセス、ウイルスなどによる被害が多発しています。他人のパソコンやスマートフォンへ無断で忍び込み、顧客情報を流出させるブラックハッカーは、世界から脅威として恐れられています。
あなたは、ハッカーにもさまざまな種類が存在することをご存知ですか?ホワイトハッカーもいればブラックハッカーもいます。ハッカーだからといって、すべてが悪質な人物であるとは限りません。今回は、ブラックハッカーとは、どのような存在なのか、引き起こされる事件や脅威への解決策について詳しく解説していきます。
ブラックハッカーとは?
ブラックハッカーとは、専門的なコンピュータスキルを悪用して、他人へ害悪を与える人物をいいます。別名、クラッカーとも呼ばれており、他人のシステムの脆弱性を発見し、ウイルスを送り込みます。
仮想通貨の不正送金やウイルス攻撃、メール攻撃、大規模なサイバー攻撃、不正アクセスなどの被害は、すべてブラックハッカーの仕業です。ブラックハッカーは、主に2つの種類にわけられます。
- 他人の攻撃プログラムを流用しながら悪さをするイタズラ半分の愉快犯。
- 高度なプログラミングスキルを有するサイバーテロ犯。
IT業界では、愉快犯はクラッカー、悪質性や危険性の高いハッカーは、ブラックハッカーと呼ばれる傾向にあります。
ホワイトハッカーとの違い
ブラックハッカーとホワイトハッカーでは、やっていることが根本的に異なります。ホワイトハッカーは、コンピュータについて専門的なスキルを有しており、企業や国家の大切なシステムを守る仕事をしています。
もし、ブラックハッカーの攻撃によって、企業が顧客情報を漏えいしてしまったら、大きく信頼を失いかねません。そのような最悪の事態を未然に防ぎ、強固なセキュリティ体制を構築することがホワイトハッカーの仕事です。
つまり、高度なコンピュータスキルを人の役に立つように使用するホワイトハッカーと、スキルを悪用するブラックハッカーの2つにわけられます。
ブラックハッカーになる理由
コンピュータへの専門的なスキルは、だれの目から見ても非常に魅力的でしょう。なぜ、高度なスキルを有していながら、ブラックハッカーになってしまうのでしょうか。ここでは、ブラックハッカーになる理由についてご説明します。
国家組織や特定の人を攻撃するため
ブラックハッカーは、自分の信念に従って国家組織や特定の人を攻撃することがあります。国家が管理するウェブサイトの改ざんや個人情報の流出、DoS攻撃などで、犯罪をしかけます。あなたは、アノニマスというハッカー集団をご存知ですか?彼らは、特定の組織への抗議目的でサイバー攻撃を実行に移します。
アノニマスのやっている行動は、ハッキングの手段からすれば、ブラックハッカーに該当するものなのかもしれません。ただし、ホワイトハッカーよりの行動が多く、一概に悪と言いきれないところがあります。
イタズラや脅威の検証
ある程度のコンピュータスキルを習得すると、「この技術を実践の場で使ってみたい!」「テレビのハッカーのように、イタズラをしてみたい!」と考えるようになります。その感情が自制できなくなり、ブラックハッカーになってしまうケースが多いです。
他にも、大規模なサイバー攻撃の実行前の検証として、ブラックハッカーが他人のパソコンへ不正に侵入することがあります。
金銭を稼ぐため
ブラックハッカーになる最大の理由は、金銭を稼ぐためです。他人のクレジットカード情報や銀行口座に関する情報を不正に入手し、悪用します。最近では、ランサムウェアと呼ばれるプログラムが仮想通貨を不正請求することで話題となりました。
IT業界では、身代金要求型不正プログラムとして知られており、Windowsの脆弱性を狙って不正に侵入してきます。このようなプログラム作る目的は、お金を稼ぐためなのです。
ブラックハッカーよって起こされる事件
ブラックハッカーは、主にどのような事件を引き起こすのでしょうか。ここでは、事件の種類を振り返っていきます。
銀行口座への不正送金
毎年、インターネットバンキングの口座情報を利用して、不正送金する事件が発生します。2017年は、ドリームボットと呼ばれるウイルスを利用することで、2億5,000万円もの被害がでました。新型ウイルスの出現速度が速く、完全に対策することは難しいとされています。
ウェブデータの改ざん
ウェブサイトに脆弱性がある場合、ハッキングによってウェブデータを改ざんされることがあります。なお、改ざんとは、どのような状態を表すのでしょうか。たとえば、Aというページへアクセスすると、自動的に外部媒体のBページへアクセスする状態をいいます。
最悪の場合、顧客へ誤った情報を提供すると同時に、個人情報を流出していることがあるため、改ざんの痕跡が見つかった場合は、直ちに被害状況を確認する必要があります。
パソコンやスマートフォンの情報漏洩
企業は、重要な顧客情報を取り扱ってビジネスを展開している以上、ブラックハッカーからのサイバー攻撃を未然に防ぐため、強固なセキュリティ対策を講じておく必要があります。十分なセキュリティ対策ができていなければ、情報漏洩などの問題が発生してしまいます。ブラックハッカーたちが抜き取った顧客情報は、悪質な業者に転売されます。
他にも、無料のWi-Fi環境を利用しているスマートフォンがブラックハッカーから情報を抜き取られるなどの被害が多発しているため、難解なパスワードをかけるなどの対策が必要です。
ブラックハッカーは、逮捕される
ブラックハッカーが企業サイトに不正アクセスしてしまった場合、サイバー犯罪対策課などの警察組織の追跡により逮捕されます。その結果、“不正アクセス行為の禁止等に関する法律違反”によって処罰されます。別名では、不正アクセス禁止法と呼ばれています。
実際に、銀行などの組織になりすまし、IDやパスワードを入力させる専用ページを作成した人物は、懲役8年の刑罰が与えられています。ブラックハッカーの手口や証拠は残りやすく、いずれ逮捕されます。インターネットを閲覧していると、「カッコいいブラックハッカーになろう!」などと呼びかけている人がいますが、耳を傾けてはいけません。
ハッカーの種類:ホワイトハッカー編
2018年は、仮想通貨のハッキング事件によって、ホワイトハッカーへの大きな注目が集まりました。ツイッター上でのリアルタイムの報告を見るたびに、ホワイトハッカーの圧倒的な行動力に、多くの人が感動を覚えたでしょう。水無氏は、有力なホワイトハッカーとして一気に知られるようになりました。
人によっては、初めてホワイトハッカーと呼ばれる存在を知った瞬間かもしれません。今回は、ブラックハッカーとは対極に位置するホワイトハッカーと呼ばれる存在について詳しく解説していきます。
ホワイトハッカーとは?
ホワイトハッカーとは、コンピュータに対して専門的な知識や技術を習得し、それらのスキルを善良な目的のために使用するエンジニアのことです。ハッキングというのは、必ずしも悪徳な行為のために利用されるものではありません。
不正アクセスや金銭の不正送金を未然に防ぐ際にも利用されます。普段、ホワイトハッカーは、高度な知識や技術を生かして、企業のセキュリティ対策部門などで働いています。外部からの攻撃を阻止し、悪質なブラックハッカーたちを監視することで、ネットワークの防衛力を高めることを基本業務としています。
ブラックハッカーとの違い
ブラックハッカーは、ホワイトハッカーと同格の知識や技術を有していながら、そのスキルを善良な目的に使用しません。そのため、企業や国家、不特定多数の人物に対して、不正アクセスやデータの盗聴、DoS攻撃などを実施します。
破壊行動を繰り返すことで、不正に金銭を入手し、自らの虚栄心を高めることを目的としています。両者は、有能なエンジニアでありながら、能力の使い方に大きな違いがあります。
ホワイトハッカーに対する高い需要
2020年は、東京オリンピック・パラリンピックが開催されるということもあり、ホワイトハッカーへの注目が集まっています。十分なセキュリティ環境を提供し、安全に大会を終えるには、サイバー犯罪に詳しいホワイトハッカーの協力が欠かせません。その需要は年々増加しており、政府からも期待が高まる一方です。
ハッキングによる情報漏洩などのトラブルは、顧客の企業への信用を失墜させます。そのため、悪質なハッカーによる攻撃から企業を守り、適切なセキュリティ対策を講じるスキルがあるのなら、企業から好条件で採用される可能性が高いです。
ホワイトハッカーの仕事で役立つ資格は?
エンジニアの掲示板を閲覧していると、「ホワイトハッカー専用の認定資格は、ありますか?」という質問を見かけることがあります。残念ながら、ホワイトハッカーの認定資格というものは、存在しません。
ただし、高スキルなブラックハッカーとの攻防に必要な知識や技術が求められるため、可能な限り多言語のプログラミングができるとホワイトハッカーとして重宝されることは間違いありません。
現在、政府は大々的にホワイトハッカーの採用を始めています。ホワイトハッカーとしての優遇条件は、国家資格を保有していることです。そのため、ITエンジニア向けの情報処理の資格保有者は、優遇される可能性が高いでしょう。現在、知名度の高い国家資格は下記の通りです。
・ITストラテジスト
高度なIT技術を有する人材であり、企業経営を高速化・最適化する基本的な能力を有する推進者として十分な能力をもっていることを証明する資格。
・システムアーキテクト
上流工程のシステム開発を担当する立場にあり、必要要件を定義し、実現に必要なアーキテクチャを設計するエンジニアであることを証明する資格。
・情報セキュリティスペシャリスト
情報セキュリティの専門家として運用プロセスや開発プロジェクトの技術支援や品質維持・向上に関する実践的な能力を有する人物として証明する資格。
・ITサービスマネージャ
情報システム全体の安定的な稼働を確保し、トラブル発生時には問題を最小限に抑えるスキルを有していることを証明する資格。
・ネットワークスペシャリスト
ネットワークについて専門的な技術を有しており、最適な情報システムの企画や開発、要件定義、運用、保守などの作業において十分なスキルを保有していることを証明する資格。
・データベーススペシャリスト
高度なIT人材として専門的な知識をもっており、データベースに関するスキルを利用することで、最適な情報システムの企画や開発、要件定義、運用、保守などの作業で中心的な役割を果たすとともに、支援者として十分な能力を有することを証明する資格。
・プロジェクトマネージャ
システム開発などの全体のプロジェクトの責任者として、全体計画書を作成し、必要なチームメンバーや資源を集め、予算や納期、品質を意識しながら目標を達成する能力を有することを証明する資格。
国家資格を取得するにはお金がかかりますが、ホワイトハッカーへの最低限の投資と考えれば十分に元はとれるでしょう。
ホワイトハッカーの基本業務
普段、ホワイトハッカーはどのような仕事をしているのでしょうか。ここでは、基本業務についてご説明します。
セキュリティ診断
通常、ウェブアプリケーションを開発した場合、ホワイトハッカーによってセキュリティ診断をすることになっています。セキュリティ診断をすれば、脆弱性のあるポイントを素早く見つけられます。これらの作業は脆弱性診断やWEBアタックテストと呼ばれており、ツールや自動で問題の所在をひとつずつ確認していきます。
サイバー攻撃演習
ホワイトハッカーは、外部からの攻撃に備えてサイバー攻撃演習を実施しています。企業内のホワイトハッカー同士でウイルスを送り込み、特定のファイルへ不正アクセスをすることで、具体的な対応策を考えていきます。
あくまでもサイバー攻撃の演習であるため、具体的な被害は存在しません。普段から外部からの攻撃を想定し行動することで、スケジュール通りにトラブルを鎮静化できるのかを検討していきます。
企業のセキュリティコンサル
ホワイトハッカーは、セキュリティ会社のコンサルタントとして働くことがあります。訪問先の企業のハッキングポイントや有効な対応策についてアドバイスすることで、外部企業の安全性を高めます。
サイバー攻撃に対して専門的な知識をもち、外部企業の従業員に対してセキュリティ教育をすることで、ブラックハッカーたちの脅威から身を守る術を直接指導していきます。今後、2020年の東京オリンピック・パラリンピックに向けて訪日外国人が増加するため、企業からセキュリティコンサルタントとして呼ばれる機会が増えてくるでしょう。
セキュリティソフトで自宅の安全性を高めよう!
今後、インターネットを安全に利用するには、ホワイトハッカーの存在が欠かせません。しかし、どうすれば安全な環境でインターネットを利用できるのでしょうか。最も有効なのは、セキュリティソフトを導入して、防御壁を構築していくことです。
人によっては、無料のセキュリティソフトを導入して対策をしたつもりになっている方もいるでしょう。そのようなセキュリティ対策では、まったく万全とはいえません。最新のウイルスに攻撃されてしまったら、直ちに防御できません。
悪質性や危険性の高い強力なウイルスやブラックハッカーたちからパソコンを防衛したいのであれば、弊社のセキュリティソフトを導入してください。IDやパスワード、クレジットカードなどのオンライン上の個人情報をブラックハッカーたちからシールドし、心おきなくネットの閲覧やSNSをご利用いただけます。
アンチウイルスとVPN:両方必要?
オンラインのプライバシーや安全性に関する懸念が一般的に高まっていますが、そこには正当な理由があります。データ侵害事件が毎日のようにニュースとして報道される一方、アメリカの納税時期ともなれば、税金関連の個人情報盗難として知られる納税書の虚偽申告(最もありふれた個人情報詐取の1つ)の事例が想定通りに増えます。
その結果、世界のインターネットユーザーの半数以上が前年よりも安全性について心配しています。国際ガバナンス・イノベーションセンターが毎年行うこの調査において、80%以上がサイバー犯罪者に不安の原因があると回答しています。
自分の個人識別情報(PII- Personally Identifiable Information)が、どれ程度ダークウェブに漏洩済みなのか知りたいと思うのはもっともなことです。オンラインの身元を再構築するのに十分なパズルのピースは揃っているのでしょうか?
このような疑問は、サイバーセキュリティ強化の選択肢を評価するためにもっともな懸念を抱く人々を導いています。そしてウェブルートに寄せられる最も一般的な質問は、アンチウイルスとVPNの利用比較に関するものです。
両者のそれぞれの仕組みと、相補的な効果がある理由について以下でご説明します。
基本的に、アンチウイルスソリューションはマルウェアなどのサイバー脅威がデバイスに近付かないようにします。
一方でVPNは、デバイスがやりとりするネットワークとデバイスとの間でデータを暗号化することでユーザーのデータを見えなくすることができます。一方はデバイスレベルで作用し、他方はネットワークレベルで作用するのです。
デバイスレベルのアンチウイルスセキュリティが必要な理由
アンチウイルス製品は、お使いのデバイスを感染から守るために主な役割を果たしています。定義上、マルウェアとは被害をもたらす目的で書かれたソフトウェアすべてを指します。お使いのPCやMac、それにApple・Androidデバイスといったスマートフォンにも(願わくば)インストールされているアンチウイルス製品の弱体化を試みるタイプの脅威です。
常に変化する脅威環境において、サイバー犯罪者は手法の微調整を繰り返し、ユーザーの金銭やデータを奪おうとしています。詳細な財務情報の窃取に特化したバンキング型トロイの木馬は、当社が昨年確認した中で最多となる例の1つでした。キーロガーとして知られるスパイウェアは密かにキー入力を監視し、データを使ってパスワードやPIIを盗みます。クリプトジャッカーと呼ばれる新種のマルウェアは 、独自の目的のために計算能力を遠隔で乗っ取ることも可能です。
しかしデバイスを保護する適切なアンチマルウェアツールは、このように変化する脅威からも保護してくれます。つまり、クリックやファイルのダウンロードを1回間違ったからといって大惨事に遭うことはありません。
ウェブルートの脅威アナリスト、タイラー・モフィットは以下のように述べています。「クラウドベースのアンチウイルスソリューションの素晴らしい点は、初めて検出された脅威でも、その挙動に基づいてリアルタイムで分類できるところです。単体のデバイスに害を及ぼす設計であっても、ほぼ即座に私たちのユーザーネットワーク全体に警告することができます。検知から保護まで数分しかかかりません」
ネットワークレベルのVPNセキュリティが必要な理由
デバイスは保護できたとして、コンピューターとそのコンピューターがやりとりするネットワークとの間を行き来するデータの見えない束についてはどうなのでしょうか? それこそがまさに、VPNが提供するネットワークレベルの保護が役に立つ場所なのです。
公衆ネットワークが提供する「フリー」WiFiは便利ではありますが、犯罪行為の温床になりかねません。それはまさしく、ユーザーにとってアクセスしやすいように、悪意ある存在にとってもアクセスが容易なためです。例えばパケットスニッファーは、ネットワーク管理者の問題解決をサポートする安全なツールになりえます。しかし悪意ある者の手に渡れば、無線ネットワーク上のトラフィックを簡単に監視することができます。適切な技術能力があれば、サイバー犯罪者がルーターを侵害して介入者攻撃をしかけるのはとても簡単です。このような方策を用いて、デバイスと支配下に置いたネットワークとの間を行き来するすべてのトラフィックを盗み見たり、コピーする目的でルーターを乗っ取ることができます。
家庭用WiFiネットワークでは、月々料金を支払っているインターネットサービスプロバイダー(ISP)による保護を期待しているかもしれませんが、ユーザーのデータを売る目的で、そのISPがトラフィックを詮索しているかもしれないのです。
しかし接続を保護するVPNがあれば、インスタントメッセージやログイン情報、ソーシャルメディアなどのデータが暗号化されます。サイバー犯罪者がトラフィックを盗み見できたとしても、理解できない形式になっているのです。
「オンラインでの口座残高確認や料金支払いについては、暗号化された接続が非常に大事だと考えるべきです。VPNがなければ、私はそのような機密情報を公衆ネットワークで扱おうとは思いません」とモフィットは言います。
ウェブルートのサポート
包括的なサイバーセキュリティとは、データとデバイスの双方を守ることです。既知・未知のマルウェア(パソコンをクラッシュさせたり、銀行口座を空にしたり、遠隔地からのサイバー犯罪の指示といったもの)から保護するアンチウイルスソリューションはとても重要だというのが一般的な認識です。しかし完全な保護のためには、ISPによる詮索やパケットスニッファー、ルーター攻撃のような侵害行為から保護してくれるVPNとアンチウイルスとを組み合わせるのがベストです。
以下のリンクをクリックし、Webroot SecureAnywhere® アンチウイルスソリューションやWebroot® WiFi Security VPNアプリの詳細をご確認ください。
オリンピック・パラリンピックに向けて注目すべきセキュリティ対策とは?
2020年は、東京オリンピック・パラリンピックが開催される歴史的にも重要な節目の年となります。数多くのアスリートや観光客が集まる環境下では、さまざまなトラブルが発生します。その中でも最も注意すべきことは、ブラックハッカーたちによるサイバー攻撃や悪質なウイルスによる被害です。
年々、巧妙化しつつあるサイバー犯罪などの被害に遭遇したくなければ、今すぐセキュリティ対策に関する知識を身に付け、具体的な施策を講じていく必要があります。あなたがオリンピックやパラリンピック開催までに知っておくべきことは、下記の通りです。
- オリンピックやパラリンピックのサイバー攻撃の状況。
- 2020年までにセキュリティ対策が必要な場所。
- オリンピックやパラリンピック開催までに実施できる有効なセキュリティ対策の仕方。
上記の3つのポイントについて押さえておけば、パソコンやスマートフォンへのリスクを限りなく小さいものにできます。今回は、2020年のオリンピック・パラリンピックで推測されるサイバー攻撃の状況や対策場所、有効な対策方法について詳しく解説していきます。
オリンピック・パラリンピックは、サイバー攻撃の標的になる
最近は、テレビニュースや新聞で「2020年、東京でオリンピック・パラリンピックが開催されます!」とよく耳にするようになりました。一見すれば、喜ばしいように聞こえますが、世界中で注目されるイベントには、トラブルがつきものです。
弊社の予想では、数多くの国から日本がサイバー攻撃を受けることになると予測しています。ロンドン五輪やソチ・オリンピック、リオデジャネイロ五輪など、私たちの記憶にも新しいオリンピック会場で集中的なサイバー攻撃による被害が発生したことがわかっています。
つまり、私たちはサイバー攻撃の標的になることを理解して、今からできるセキュリティ対策について検討していく必要があります。
オリンピック関連のメールを利用した消費者への攻撃
オリンピック開始前後には、数多くの悪質なメールが送信されます。たとえば、米国のセキュリティ企業から、下記の報告があったことをご存知ですか?それは、韓国の国家テロ対策センター(NCTC)から送信された偽装メールで、悪質な添付ファイルが付属していました。
「農林部の活動と平昌オリンピック開催について」と記されたファイルをクリックすると、マルウェアに感染し、大切な個人情報を抜き取られるというトラブルが発生します。そのため、たとえ五輪に関する大切なメールでも、発信元に注意を払い厳正にチェックしてから開封しなければ、すぐに被害が拡大してしまいます。
オリンピック・パラリンピックに向けて対策すべき場所は?
弊社では、オリンピック・パラリンピックの開催に向けて、下記の3つのポイントについて強化・監視していくべきであると考えています。
- メールセキュリティの強化
- ネットワークの監視
- 更新プログラムの適用
特に、メールは悪質なURLや添付ファイルなどが含まれている可能性が高く、その脅威について正しく理解しておく必要があります。そのため、メールセキュリティを強化すれば、ウイルスの感染前にアラート表示されるため、開封やアクセスに伴うリスクを小さなものにできます。他にも、安全性を高めるのであれば、パソコンやスマートフォンの更新プログラムの適用やブラックハッカーたちの監視役としてセキュリティ会社の協力が必要となってくるでしょう。
これからは、一般消費者のセキュリティ教育も大切な意味を持つようになります。現在は、セキュリティソフトを利用することで、メールを無害化することが可能となっています。個人でも十分に対策可能であることを知っておきましょう。
ウイルスによる攻撃は、バックアップで被害を縮小できる
パソコンには、住所録やメールアドレス、画像など、大切なものが数多く入っています。もし、ウイルスに攻撃されてしまったら、復旧する術がないかもしれません。そのような事態に陥ったとしても、バックアップを取得しておけば、被害を最小限に抑えられます。
なお、バックアップとは、パソコン内のデータを別媒体へ保存することをいいます。これにより、パソコン本体が大規模に故障しても、データの紛失や損傷を未然に防げます。トラブルが発生した場合は、バックアップデータをダウンロードして元の状態へと戻しましょう。
バックアップ先は、どこがおすすめ?
バックアップをする場合、データの保存先を決める必要があります。バックアップ先は、どこがおすすめなのでしょうか。想定される保存先は、下記の通りです。
- 外付けHDD
- オンラインストレージ
- DVD-R/CD-R
インターネットに接続できない重要なデータについては、外付けHDDへ保存しましょう。外付けHDDの購入予算として1万円が必要となります。インターネットへつなげても問題なければ、オンラインストレージへの保存がおすすめです。外付けHDDなどの機器を購入する必要がないため価格を大幅に抑えられます。
価格を抑えながら、インターネットとの接続を遮断する保存先をお探しなら、DVD-R/CD-Rがおすすめです。1枚100円程度でデータの保存が可能となります。
悪質メールを送信するコンピュータへの防御策
ウェブルートでは、これまでに悪質と判定できる数千にも及ぶIPアドレスを確認してきました。感染すると悪質なメールを送信するコンピュータやマルウェアの配布、DoS攻撃を実行に移すものなど、その形態は多種多様です。
2020年のオリンピックでは、悪質なメールを送信するコンピュータが数多く表れるため、被害が大きくなる前にブロックする必要があります。弊社では、このような問題に対して、脅威となるアドレスからのネットワークトラフィックを自動的にブロックすることを推奨しています。
現状では、セキュリティ性の高いウイルス対策ソフトを導入することが、最も優れた防御策になると考えています。
VPNを利用して安全性を高める
以前のオリンピックでは、大会会場・都市全体の無料Wi-FiのアクセスポイントのなりすましやWi-Fiネットワークをそのまま侵入するなどのトラブルが発生し、個人情報の窃盗事故が起きました。つまり、“無料だから”という理由で安易に利用していると、事件の被害者となってしまいます。
危険な環境下でおすすめしたいのが、VPNです。この方法ならインターネット上に仮想の専用線を作り、重大な情報を盗み見られることを予防できます。VPNによって通信を暗号化すれば、デバイスのアクセスポイントを匿名化できるため、インターネット通信の安全性を高めることができます。
オリンピック・パラリンピックまでにセキュリティ対策を始めよう!
無料Wi-Fiポイントは非常に便利ですが、数多くの危険も抱えています。万が一、ウイルスが仕込まれていれば、ブラックハッカーたちは重大な情報を一瞬で抜き取ってしまいます。そのため、VPNを利用することは必須です。
ただし、それだけでは、セキュリティ対策としては不十分です。私たちは、ウイルスへの感染を常に想定し、セキュリティソフトで防衛体制を築き上げることが大切です。弊社が提供する“インターネット セキュリティプラス”を導入すれば、IDやパスワード、オンラインショッピングに関する情報を保護できます。
弊社では、インターネットの95%に該当する数十億のウェブサイトやファイル、アプリをフルスキャンしているため、オンライン上の安全性をすぐに判断できます。パソコンやスマートフォンなど最大5台まで保護し、クレジットカードなどの機密情報も暗号化できます。もし、セキュリティソフトが未導入なのであれば、今すぐ最新のセキュリティ対策を始めましょう。
VPN体験を最適化する5つのヒント
遠隔地で作業する際、安全性を確保するためには仮想プライベートネットワーク(VPN)が非常に重要であることはもうご存知かと思います。しかしVPNの設定後にどのように最適化し、デバイスとうまく連携させ、セキュリティのニーズを満たせばよいのでしょうか? VPNを最大限活用するための主なヒントを5つご用意しました。
アンチウイルスと組み合わせる
VPNに関する最大の誤解のひとつとして挙げられるのは、それ自体が悪意あるプログラムからデバイスを守ってくれるというものです。VPNはネットワークトラフィックを暗号化し、傍受データが覗き見されるのを防いでくれますが、危険なサイトを訪問しても警告を発しないものがほとんど。お使いのVPNから、リスクのあるサイトに対する最新のウェブフィルタリングが提供されているならば、マルウェアやフィッシングといったサイバー脅威への防御が増すことになります。一方で、強力なアンチウイルスソフトウェアはファイルやアプリケーション内のウイルスやマルウェアを積極的に監視しますが、データの暗号化や覗き見防止は担っていません。お使いのデバイスを守るには、この両方が等しく重要であり、組み合わせてに使うことが理想的です。2つのサービスを組み合わせることでセキュリティが高まるのです。
キルスイッチの有効化
VPNを設定して、データの安全性を確保するのは大事な第1歩です。しかし、大事なデータを入力しているときにVPNサーバーがダウンしたり、切断したりして、接続が失われたことに気付かなかったらどうなるのでしょうか? VPNキルスイッチの保護がない場合、デバイスはしばしば、警告を発することなく自動的にネットワークに再接続しますが、その際VPNの保護は受けられません。キルスイッチには、VPN接続が再度確立されるまでデータの送受信をブロックする機能があります。最大限の保護を受けるには、キルスイッチ機能の付いたVPNを選び、スイッチを常に有効にしましょう。
ルーターにVPNを設定することの影響を理解する
家庭用ルーターにVPNを備えることで、サイバーセキュリティが効果的に増強されるように思えるかもしれませんが、実態は逆です。大抵のルーターには最新のCPU並みの処理能力はありません。つまり、旧式の個人デバイス(携帯電話やタブレット、コンピューター)の方が、ルーターよりもかなり容易にデータを暗号化/暗号解読できるのです。それよりも、個人デバイス1つ1つにVPNを設定してルーターへのデータボトルネックを回避し、同時にすべてのアクセスポイントで安全性を確保しましょう。使い方の簡単なクロスデバイス機能を持ったVPNソリューションを選ぶことで、エンドユーザーの作業がかなり容易になり、最大限のセキュリティが提供されます。
すべてのスマートデバイスを保護する
ことサイバーセキュリティに関しては、悪意あるハッカーが私たちのデータを盗み、売っているところを想像しがちです。しかし、データ収集がすべて違法なわけではありません。お使いのインターネットサービスプロバイダー(ISP)には、皆さんのストリーミング行動を追跡する権利が与えられ、使用状況によってネットワークを調節することもあるのです。私たちの携帯電話やコンピューター、タブレットはそれぞれが、プライベートデータの潜在的な傍受ポイントとなっています。お使いのスマートデバイスの1つ1つ(家庭に置いているものも)についてVPNで安全性を確保するのが、第三者からのデータ覗き見の可能性を排除する最良の方法です。
LTE接続を暗号化
セルラーネットワークは公衆WiFiオプションよりも安全性が高いとはいえ、攻撃には弱い状態です。LTEのユーザーデータは、いわゆる「aLTEr攻撃」により悪用される可能性があります。この攻撃ではドメインネームシステム(DNS)要求をリダイレクトし、DNSスプーフィング攻撃を実行して、悪意あるDNSサーバーを使うようにデバイスを仕向けます。偽装したDNSサーバーは通常通りユーザーをウェブサイトへ誘導し、メールプロバイダーといった、攻撃の標的となる高価値のウェブサイトを要求するまで待ちます。この偽のウェブサイトはしばしば、何が起きているかこちらが理解する前にデータを搾取します。お使いのLTE接続をVPNで包んであげることでセキュリティレイヤーを追加し、最も重要なデータに自信を持ってアクセスすることができるようになります。
VPNの最大限活用という意味では、上記のリストは始まりに過ぎません。接続デバイスの成熟とともに私たちのプライバシーの懸念やセキュリティの必要性も変化していきますので、サービス更新の見通しについて、お使いのVPNプロバイダーの動向を追うことをお勧めいたします。
プライバシーを取り戻す準備は整いましたか? 接続時にいつでもウェブルートWiFiセキュリティが最重要の要素を守る仕組みをご覧ください。
Webroot WiFi Securityの特徴
仮想プライベートネットワーク(VPN)は急速に、オンラインで安全を確保するための「生活必需品」となりつつあります。大企業から家庭まで、人々は、双方でデータを確実に暗号化する手段としてVPNに目を向けているのです。しかし、他の新技術の場合と同様、VPNでも検証不充分な新たなオプションが出現して、私たちは圧倒されてしまいがちです。それでは、Webroot ®WiFi セキュリティは他のVPNとどう違うのでしょうか?
VPN を選ぶ際に最初に考慮すべき点は、そのVPNプロバイダーを信頼できるかどうかです。Google Playストアの300個近いモバイルVPNサービスを対象にした分析では、全サービスのほぼ5分の1で、Webroot WiFi セキュリティとは違い、プライベートネットワークで送信されるデータを暗号化していないことが明らかになりました。データの暗号化は、VPNによる保護の基本原則です。Webroot は、サイバーセキュリティ分野で数十年の経験を有しています。世界を代表するITセキュリティベンダーから皆さんと同じ一般ユーザーまで、すべてのお客様の信頼を勝ち取ってきました。セキュリティと個人情報保護は当社の一番の得意分野であり、Webroot WiFi セキュリティは、プライベートな情報を検査・保管・販売することなく、データを常時暗号化する目的で開発されました。
「知らない会社が出す新製品にはリスクが伴います。どのようなデータを取得して、どのように利用しているのか、そしてその情報をいかに保護しているのでしょうか?」と注意を促すのは、Webrootプロダクトディレクターのアンディ・マリンジャーです。「Webroot はセキュリティビジネスで20年以上の実績があり、機械学習ベースのセキュリティシステムを10年以上にわたって構築してきました。脅威を巡る状況は常に変化しており、当社はそうした状況に対応して進化すべく製品開発を行ってきました。Webroot WiFi セキュリティでVPNによる保護機能を追加するというのは、絶えず進化を続ける当社が打つ正確な次の一手だと言えます」
Webroot WiFi セキュリティは、使いやすさを重視しながら、クラス最高レベルのセキュリティを提供することを目的に開発されました。1クリックのセットアップでセキュリティ機能が自動的に有効となり、迷ったり手順を間違ったりすることはありません。Android®、Mac®およびWindows®ユーザーは、Webroot WiFi セキュリティ独自の「キルスイッチ」機能を有効にすることで、セキュリティを一層強化することができます。VPN接続が失われた場合は、VPNに再接続するまで、危険なネットワーク上でデータが送信されることをキルスイッチが防いでくれます。
「Webroot WiFi セキュリティは、位置情報を隠すことでプライバシー保護をさらに強化する」と語るのは、Webroot上級セキュリティアナリストのランディ・エイブラムスです。「ウェブサイトはユーザーの位置情報を正確にピンポイントで把握でき、その情報を使ってユーザーのウェブ閲覧傾向を追跡します。Webroot WiFi セキュリティを利用すれば、例えばユーザーが東京にいたとしても、VPNのIPアドレスからは、当社のVPNサーバーが設置されている30か国以上の国々のどこかにいるように見えるのです」
Webroot WiFi セキュリティは、Webroot BrightCloud®脅威インテリジェンス*を利用したWebフィルタリング*機能も提供します。この機能は、ユーザーの口座情報やパスワード、個人用ファイルの悪用を防ぐ追加の保護レイヤーを提供します。Webrootは、ユーザーがマルウェアやフィッシング、キーロガー、ボットネットとの関連が認められる悪質またはリスキーなウェブサイトにアクセスしないよう保護する点で、他のVPNよりも一段上を行っています。Webフィルタリング機能を有効にするかどうかは、ユーザーが決定することができます。
消費者の信頼とクラス最高レベルの脅威インテリジェンスを融合させたWebroot WiFi セキュリティは、市場において最も個性的で安全なVPNサービスの一つに数えられます。Webrootには、お客様のプライバシー保護に取り組んできた濃密な歴史があります。私たちは、VPN市場でこの情熱をお見せできることに胸が高鳴る思いです。
さて、Webroot WiFi セキュリティに切り替える準備はできましたか?詳しい情報をご覧ください。
*BrightCloud Webフィルタリング機能は、Windows®、Mac®およびAndroid®システムでのみ利用可能です。
Webroot WiFi セキュリティ:セキュリティとプライバシーの取り組み拡大
過去20年間、ウェブルートはマルウェアやウイルス、その他のオンライン脅威からユーザーを保護することに専念し、それをテクノロジーの原動力としてきました。携帯電話やコンピューター、タブレット向けの新たな仮想プライベートネットワーク(VPN)アプリである「Webroot WiFi セキュリティ」のリリースは、常につながっている世界で安心して過ごすというすべての人の権利を守る当社の取り組みを実行する上で、次なるステップとして理にかなったものです。
「Webroot WiFi セキュリティの投入は、当社のミッションにおいて、エキサイティングな価値ある進展です」と語るのは、ウェブルートの消費者製品責任者アンディ・マリンガー。「アンチウイルスソリューションで皆さんのデバイスをマルウェアなどのサイバー脅威から保護し、VPNにより、ネットワーク(特にパブリックネットワーク)での送受信の際に皆さんのデータを守ります。このような組み合わせにより、デバイスを超え、ネットワークまで個人データ保護を拡大することができるのです」
潮流の変化
Webroot WiFi セキュリティは、オンラインプライバシーの脆さがさらに明らかになり、世界中のインターネットユーザーの認識も向上しているタイミングで登場します。スノーデン氏が暴露した政府による監視活動や、Facebook/Cambridge Analytica事件のようなソーシャルメディアデータの収集、Equifaxがハッキングされたデータ侵害事件により、データプライバシーへの懸念が明らかに大きくなっています。
「2018 CIGI-Ipsos Global Survey on Internet Security and Trust」(インターネットセキュリティと信頼に関する2018 CIGI-イプソス・グローバル調査)によれば、世界中のインターネットユーザーの半数以上が「1年前よりもオンラインプライバシーを心配している」と回答しています。
特に米国のデータプライバシーに重大な関わりがある主な要素の1つとして、インターネットサービスプロバイダー(ISP)について2017年にプライバシー規制が撤廃されたことが挙げられます。この規制は、ISPが収集する個人情報について、ブロードバンドの顧客に選択肢や高い透明性、強力なセキュリティ保護を確保することを意図したものでした。
「現在ISPへの規制はゆるいため、引き続きユーザー情報を第三者と共有したり、第三者に販売し、利益を上げることが可能となっています。これらの情報にはブラウザー履歴や位置情報、通信の内容、金融面の詳細などが含まれ、ユーザーの知らないところで同意なく行われています」と言うのは、ウェブルート製品戦略・技術提携担当シニア・バイス・プレジデントのチャド・ベイチャー。
プライバシーの管理
個人のユーザーは、オンラインのプライバシーとセキュリティを管理する力を取り戻すため、これまで以上の努力が必要となります。信頼性の高いアンチウイルスソフトウェアをモバイルや家庭のデバイスにインストールしつつ、ネットワークを移動するデータをVPNで積極的に保護すべきです。
しかし重要な点として、すべてのVPNアプリケーションは同等に作成されているわけでないことは知っておくべき点です。プライバシーソリューションを探し求めているユーザーの多くは、自身のVPNプロバイダーがユーザーの利益を核心に置いているかどうか疑問を感じることでしょう。VPN製品のプライバシーについて、消費者が慎重になるのはもっともなことです。VPNアプリ(特に無料のもの)の中には、第三者にユーザーデータを販売・共有したり、帯域を制限したり、広告を配信したりといった行為が見受けられます。FacebookのVPNアプリは、ユーザーデータの乱用を巡る懸念を受け、最近Apple App Store® から排除されました。
Webroot WiFi セキュリティは「AES 256ビット暗号化」という最強の暗号化形式の1つを提供し、サイバー犯罪者からもISPからもユーザーデータを保護します。Webroot WiFi セキュリティは皆さんの閲覧記録や訪問サイト、ダウンロードデータ(それに共有データや確認データ)、DNSクエリ、IPアドレスを収集しません。Webroot WiFi セキュリティのプライバシー宣言の全文はこちらから確認いただけます。
プライバシーに加え、ウェブフィルタリングにより保護
オンラインで作業したり、共有したり、ネットバンキングしたり、ブラウジングしている間にユーザーを保護するWebroot WiFi セキュリティのプライバシー保護に加え、Webroot BrightCloud® 脅威インテリジェンスとの一体化の恩恵も受けることができます。アプリのウェブフィルタリング機能により、さらなる保護レイヤーが提供され、金融情報やパスワード、個人ファイルの悪用を防ぎます。Webroot WiFi セキュリティには、世界トップのITセキュリティベンダーが信頼を寄せているものと同じ脅威インテリジェンスプラットフォームが備わっています。
「ウェブルートはユーザーのプライバシーを保護するだけでなく、フィッシングサイトやマルウェアの関係するウェブサイトからユーザーを守ります」と消費者製品責任者アンディ・マリンガーは述べています。
Webroot WiFi セキュリティはiOS® およびAndroid™、macOS®、Windows® のデバイスに対応しており、Apple App Store 、Google Play™ ストア、Webrootのサイトからダウンロードできます。
ソーシャル メディアを狙うマルウェアの威力と異常性
当社はこれまで、ソーシャル メディアを通じてマルウェアを配信する巧妙な手法を目撃してきました。よくある脅威のひとつは、過去に侵害された Facebook アカウントを利用し、SVG 画像が添付された詐欺的なメッセージを Facebook Messenger で送信するというものです (SVG 拡張子は、2 次元のグラフィックに用いられる XML ベースのベクター画像フォーマットのひとつであり、双方向性およびアニメーションをサポートします)。
サイバー犯罪者は、動的コンテンツの使用が可能なこの XML ベースの画像を好みます。これによって、悪質な JavaScript コードを写真そのものの内部に追加し、たとえば外部サイトにリンクさせることができます。画像をクリックしたユーザーは YouTube に見せかけた Web サイトへと誘導され、このサイトにブラウザのエクステンションやアドオンのインストール、または動画の視聴を促すポップアップが表示されます。その過程には、URL が明らかに YouTube.com ではないことや、本物の YouTube なら動画の視聴にエクステンションを要求されないことなど、多数の危険信号があります。
ワームのように拡散
ユーザーによってインストールされた場合、このエクステンションは Facebook アカウントへのブラウザ アクセスを利用して同じ SVG 画像ファイルを伴うメッセージをユーザーの友達に大量送信し、水面下でワームのように拡散させます。この戦術なら、被害者がさほど多くの友達とつながっていなくても十分拡散が可能です。たとえば、被害者に 100 人の友達がいる場合、その中のわずか 1% 未満をだましおおせればこの詐欺行為は拡散し続けられます。
しかも、このエクステンションは Nemucod (他のさまざまな脅威のダウンロードおよびインストールによく使用される一般的なマルウェア ダウンローダー) のダウンロードも行います。通常、犯罪者間で人気があるのは、効果実証済みのビジネス モデルであるランサムウェアです。
ソーシャル メディア マネージャーがさらされるリスク
企業のソーシャル メディア アカウントを管理する人員は、とりわけ高度なマルウェアおよびその他のサイバー攻撃のリスクにさらされています。2018年春、Stresspaint と呼ばれる、Windows を狙う新たなトロイの木馬が偽のストレス緩和アプリに埋め込まれていたことがわかりました。この事実を突き止めた Radware のリサーチャーによると、このマルウェアは、電子メールおよび Facebook によるスパム キャンペーンを通じて 3 万 5000 人のユーザーに拡散したものと見られています。
Bleeping Computer いわく、Stresspaint がFacebook アカウントの認証情報を盗む手口や、アカウントにログインして「各ユーザーの友達の数、そのアカウントが何らかの Facebook ページを管理しているか、アカウントに何らかの支払い方法が設定されているか」などの具体的なデータを探す様子には異常性があります。
ブランドのソーシャル メディア アカウントに対する制御をサイバー犯罪者に許してしまうことは、評判の低下や機密情報の流出、組織のネットワーク深部へのアクセスといった深刻な結果につながりかねません。HBO は昨年、有名なハッカー グループ OurMine によって社会的評価を傷つけられました。ようやく自社のログイン情報の管理能力を取り戻したときには、同グループがネットワーク上のいくつかのアカウントを侵害してメッセージを投稿してしまった後でした。
狙われる暗号通貨ユーザー
マルウェアの最近の傾向に違わず、既存の種の高度な異形が今ターゲットに定めているのは暗号通貨ユーザーです。Coindesk が報じているところによると、Facebook Messenger を通じて拡散する悪質な Google Chrome エクステンション「FacexWorm」は、人気のある多くのオンライン取引所での暗号通貨取引を襲うという新たな能力を手に入れました。これにより、ターゲットにならないためにはソーシャル メディアで情報をシェアする際に十分注意を払わなければならないことが改めて強調されました。暗号通貨を使用している場合はなおさらです。
暗号通貨詐欺は、ソーシャル メディア上で拡散する一般的な脅威のひとつです。なかでも Twitter は、有名なテクノロジー リーダーや業界のインフルエンサーを装った暗号通貨詐欺ボットの蔓延で特に悪評を買っています。
油断は禁物
ソーシャル ネットワークの性質上、Facebook や Instagram、Twitter などのサイトのユーザーの多くは、友達と一緒にその場にいるような気になることがあります。しかし、この思い込みは、ソーシャル サイト上のリンクを、電子メールの受信トレイ内や他の Web サイト上のリンクよりも簡単に信用してしまう傾向を生みかねず、大変危険です。実際、New York Times による昨年のレポートでは、Twitter 上のシンプルなボット メッセージにより、ハッカーが米国国防総省職員のコンピューターへのアクセスを取得した事例も報告されています。
侵害を受けたソーシャル メディア アカウントを利用して詐欺やフィッシング、その他のサイバー攻撃が拡散されることは珍しくないため、友達や家族、あるいは仕事で付き合いのある相手から送られてきたものも含め、どのようなリンクでも必ずよく考えてからクリックすべきです。たった一度誤ってクリックしただけでも、個人情報の盗難やデータ損失、デバイスの不具合といったサイバー関連の問題が次々と起こる可能性があります。
犯罪と暗号: サイバー脅威の進化
サイバー犯罪者は、被害者からお金をだまし取る新しい方法を常に模索しています。
その戦術は利益を最大化してリスクを最小限に抑えるために急速に進化しています。
暗号通貨の出現は、それを実現する新しい機会となりました。暗号通貨の起源と、サイバー犯罪者がそれを利用してどのように自己の利益を増進したかを探ることで、今日の脅威の状況に対する理解を深めることができます。
FBI スクリーン ロック
多くの方は、起動時にポップアップしてコンピューターを使用不可能にする、あの悪名高い FBI ロック マルウェアを覚えていることでしょう。このマルウェアは、被害者が著作権で保護されたコンテンツを違法にダウンロードした、またはポルノを視聴したという (誤った) 主張をするものでした。
これは、頻繁に行われた成功率の高い詐欺で、各地域の「正式な」法執行機関に合わせて脅威を正当なものに見せることにより、世界中で何百万ドルもの利益を上げました。だまし取ったお金は、Ukash および MoneyPak を通じて送金されました。これらは、本質的に現地のコンビニエンス ストアで入手可能なギフト カードで、指定した金額をロードできるというものです。被害者は、カードの裏側に書かれた暗証番号を入力して、犯罪者に支払いを行います。
しかし、この集金方法は犯罪者にとってリスクがないわけではありません。多数の被害者が警察に届け出れば、警察は捜査を開始して犯人を見つけ出そうとします (このように注目されることを犯罪者は避けたいと思っています)。
ビットコインとシルク ロード
Ukash と MoneyPack を使用した詐欺は現在も頻繁に行われていますが、他にも、よく名の知れた「シルク ロード」という匿名の闇市場が支払いシステムとしてビットコインを新たに使用していました。
シルク ロードは、本質的に暗号化されたダーク Web 上の闇市場で、ほとんどの国において他の場所では違法な、または極めて購入困難な商品に利用されていました。このサイトの買い手と売り手は実質的に相互に匿名性を維持でき、追跡もほぼ不可能でした。この市場は長年、繁栄し、取引システムとしてのビットコインの有効性を証明するものとなっていました。その成功は 2013 年に FBI がシルク ロードを差し押さえ、その設立者を逮捕したことで、突如、終焉を迎えました。
この閉鎖によりビットコインの市価は一時的に暴落しましたが、その後すぐに取り
戻し、シルク ロード時代の最高値を超えるまでになりました。
では、この大転換は何によって引き起こされたのでしょうか。
CryptoLocker の出現
最初の Cryptolocker ランサムウェアは、2013 年 9 月下旬に出現しました。これは犯罪者のビジネス モデルに合致し、即座に拡大しました。まもなく、多くの種類の Cryptolocker が世界中のユーザーを感染するようになりました。初期の Cryptolocker では、その頃まだ広く使用されていた Ukash と MoneyPak が少し手法を変えて支払いに使用されていました。Cryptolocker はビットコインでの支払いに対し割引を提供していました。これは、暗号通貨がサイバー犯罪者から優遇されるという点で、ある意味、画期的なことでした。ランサムウェアが急速に最大の脅威と化するに従い、ビットコインも次第に多く支払いに使用されるようになり、不換通貨としての地位が確立されることとなりました。
ビットコインはほんとに匿名か?
ビットコインは真に匿名とはいえません。ビットコインの取引はすべて公開台帳に記録されるため、誰でもダウンロードして分析することが可能です。被害者が身代金を支払う際は、支払先となるビットコイン アドレスを知らされます。このアドレスとの間の取引はすべて可視化されています。皮肉にも、これが多くのランサムウェア キャンペーンの成功度を測る基準にもなっています。
犯罪者がビットコインを現金化する場合、通常は個人を特定できる情報を使用する取引所を利用する必要があります。そのため、犯罪者が注意を怠ると、被害者のビットコイン ウォレット アドレスから、犯罪者の取引所ウォレット アドレスを追跡できる可能性があります。その場合、法執行機関はその取引所を召喚して犯罪者を特定することができます。しかし、犯罪者は多くの場合、「現金化」アドレスにフラグが付けられないようにする戦術で、このような状況発生を防止しています。
一時は、コインを洗浄するために、ダーク Web で広く使用可能なビットコイン「ミキサー」が提供されていました。この方法では、さまざまな額の「汚れた」コインを異なるアドレスに分配して送金した後、別のアドレスに送ることで「洗浄」する、マネー ロンダリング同様のプロセスを実行するアルゴリズムが使用されました。しかし、このプロセスは 100% 確実でもなければ、永遠に使えるものでもありませんでした。暗号通貨が広く正当に使用されるようになると、詐欺活動に使用されるビットコイン ブロックチェーン取引を検出するためにいくつかのプロジェクトが開始されました。Chainalysis はその 1 例です。
ランサムウェアが複数の暗号通貨を利用
2014 年春、新しい暗号通貨が出現しました。ビットコインに代わって現れたモネロと呼ばれるこの暗号通貨には、分析される可能性のある公開台帳がありませんでした。
そのため、犯罪者による利用が急速に増加し、現在でも最も有効な支払いシステムとして利用されています。リング署名という画期的な方式を使用して取引元を隠し、追跡ができないようにします。犯罪者はモネロ ウォレット アドレスに支払いを受け取り次第、取引先のアドレスに送金して現金化でき、洗浄の必要もありません。
モネロは 2016 年後半に犯罪者によって「主流」通貨として採用されました。この時期には、一定のランサムウェアの支払いに、ビットコインやイーサリアム、モネロ、リップル、ジーキャッシュなど、複数の暗号通貨が受け入れられていました。
クリプトジャッキングの出現
モネロはプライベートであるという理由から犯罪者にとって有用であることが実証されました。また、ASIC 抵抗を維持するプルーフオブワーク採掘システムも搭載されています。大半の暗号通貨は、プルーフオブワーク システムを利用していますが、その採掘に使用されるアルゴリズムは、平均的なパーソナル コンピューターよりも大幅に効率的にそのアルゴリズムをハッシュするように設計された特定のチップ (ASIC) によって実行できます。
その意味では、モネロは、常に ASIC 抵抗を維持するためにアルゴリズムを継続的に変更する開発チームとともにニッチ市場を切り開いたといえます。これは、モネロが消費者グレードの CPU による採掘で利益を上げられることを意味するため、犯罪者の間ではシステムにマルウェアを一度も配信することなく一稼ぎできる手口が多く実行されるきっかけとなりました。この新しい脅威は「クリプトジャッキング」と呼ばれ、CoinHive社が 2017 年 9 月に JavaScript コードの採掘に初めて実行して以来、勢いを増しました。
暗号採掘スクリプトの元来の目的は、CoinHive 社の説明のとおり、訪問者の CPU がサイト所有者のためにモネロを採掘できるようにして、サイトのコンテンツを収益化することです。しかしこれは、相手に何の被害も与えないわけではありません。ユーザーはやはり CPU 使用の責任を負い、これは電気代の請求という形で起こります。これは一個人に対する額は顕著ではないかもしれませんが、暗号通貨の採掘はサイト所有者にとっては、たちまち高額となります。CoinHive 社のWeb サイトはこれを広告に代わる収益源とうたっていますが、脅威の実行者がこの戦術を悪用することで被害者が犠牲となっていることは明らかです。
このポルトガルの衣料品の Web サイトを閲覧すると CPU 使用量が 100% に急上昇し、ブラウザの処理に最大の CPU 処理能力が使用されることがわかります。より新しいコンピューターを使用していて、Web サイトのブラウズ以外の作業をほとんど実行していない場合は、このような急上昇にも気づかない可能性があります。
しかし、遅いコンピューターでは、サイトを移動するだけでも著しい速度の低下が起こります。
サイバー犯罪者が脆弱な Web サイトを利用してマルウェアをホストすることは以前からありましたが、JavaScript をサイトにインジェクトしてモネロを採掘するというのは新しい手口です。CoinHive 社は、オプトインすることが「必須」であるため、スクリプトをブロックする必要はないと主張しています。残念ながら、侵害を受けたサイトの評価を当社が行ったところ何らかの条件がプロンプト表示されることはほとんどなかったため、犯罪者らはこのオプトインを抑制または迂回する方法を見いだしたものと思われます。CoinHive 社は採掘による収益の 30% を受け取るため、スクリプトがどのように使用されるか、あるいは悪用されても、あまり気にかけることはないものと思われます。
クリプトジャッキングが 2018 年最大の脅威に
ハイジャックされた Web サイトを介したクリプトジャッキングは出現から 1 年と経たないうちに、ランサムウェアを押さえ、最も多くのデバイスに影響を及ぼす最大の脅威となっています。そもそも、ランサムウェアでは、犯罪者がフィッシングとエクスプロイト、RDP キャンペーンに成功してペイロードを配信し、インストールされたセキュリティを打ち破り、ファイルをうまく暗号化したうえで、暗号化キーを送信してサーバーの命令と制御を確保する必要があり、しかもこれらすべてをミスを犯すことなく実行しなければなりません。さらにその後も、ファイルを復号化する前に、ビットコインを購入して送金するのをサポートする必要があります。これは極めて労働集約型のプロセスであり、追跡されないようにするために足跡を消さなければなりません。
犯罪者にとって、クリプトジャッキングはランサムウェアよりもはるかに簡単に実行できる手法です。彼らは自らの所有下にないドメインに数行のコードを流し込み、その Web ページを訪れる被害者を待ち伏せするだけです。こうして採掘された暗号通貨はすべて直接犯罪者の懐に入り、モネロならではのクリーンさをすでに備えています。
だからこそ、2018 年中クリプトジャッキングが優勢なサイバー攻撃手法となることを覚悟しなければならないのです。2018 年度版ウェブルート脅威レポートには、クリプトジャッキングを含む今日のサイバー脅威に関する詳細な分析を掲載していますのでぜひご覧ください。
フィッシング詐欺に 引っかからないポイントとは?
フィッシング攻撃は毎日のように起こっています。企業から消費者にいたるまで、フィッシング攻撃は年々広がり、さらに危険なオンラインの脅威となっています。サイバー詐欺師が貴重な個人情報にアクセスするために使用している最新のテクニックを認識していないと、1 回誤ってクリックするだけで悪夢が起こる可能性があります。
フィッシング攻撃は、戦術的なサイバー犯罪者が、信頼できるソースから来たと見受けられる、偽の電子メールで被害者を罠にかけるために使用します。攻撃者の目標は、ユーザーが添付ファイルを開いたり、悪意のあるリンクをクリックしたり、個人情報を提供したりするよう誘惑することです。このような偽の電子メールは、驚くほど洗練され本物そっくりになっています。この詐欺は、銀行からの問い合わせや、一見正式に見える政府機関、さらには有名ブランドからの電子メール (毎月サブスクリプション料金を支払っている利用しているサービスなど) の形式で出現します。
罠にはまった場合、悪意のある Web サイトに誘導され、アカウント ログイン情報やクレジットカード番号、最悪の場合には社会保障番号の入力を求められます。フィッシング攻撃の最終目標は、単に個人情報を盗むことです。
2017 年前半のウェブルートによる四半期の脅威トレンド レポートでは、毎日 46,000 件の新しいフィッシング サイトが開設されており、サイバーセキュリティ侵害の最大の原因となっています。ハッカーが新しいフィッシング戦術を開発するに従い、従来の検出方法はすぐに時代遅れとなります。
検出を回避するために犯罪者が最も頻繁に用いる手法は、ライブとなっている時間が短時間の攻撃です。四半期の脅威トレンド レポートはまた、インターネット上でライブとなっているのが 4~8 時間のみのフィッシング サイトが継続的に増加していることが報告されています。ブラックリストなど、従来のフィッシング対策手法では 3~5 日の遅れがあるため、短時間の攻撃は検出が困難です。つまり、リストに現れたときにはすでにサイトが`削除されています。
おそらくすでにご存じのように、フィッシングを回避するには、疑わしいリンクや不明な電子メールをクリックしないことが重要です。しかし、フィッシングの手法がますます高度になるなか、どうすれば最も効果的に攻撃を認識して回避できるでしょうか。
あまり知られていないフィッシングの認識方法
ウェブルートでは、以下に絶えず注意を払うことを推奨しています。
- 電子メールまたはインスタントメッセージを介した機密情報のリクエスト
- 脅しの戦術を用いた、または緊急の対応を要請する電子メール
- 個人的なメッセージや挨拶の欠如。銀行やクレジットカード会社からの正式な電子メールには、多くの場合、パーソナライズされた挨拶や口座番号の一部、ユーザー名、パスワードが含まれています。
- 誤字・脱字、およびスペルや文法の間違い。受信した電子メールに疑わしい点がある場合は、会社に電話する。
- URL にスペルミスがある、または通常のドメインの前に何かが付いた URL (phishingsite.webroot.com など) の Web サイトへ移動するようにとの指示。
サイバー犯罪者に先手を打つ
受信トレイに疑わしい電子メールがある場合に実行できることがいくつかあります。
- 別のコミュニケーション チャネルを通じて (カスタマー サポートの電話番号または電子メール アドレスを調べるなど) そのサービスまたはブランドに直接連絡し、電子メールの内容が正当なものかどうかを問い合わせる。
- その電子メールが、本当に記載された送信元からのものであるという確信がない限り、個人を特定できる情報 (PII) を電子送信しない。
- 電子メールに記載されたリンクをクリックした場合は、情報を送信する前にサイトのセキュリティを確認する。サイトの URL が「https」で始まり、アドレス バーの近くに鍵のかかった錠前のアイコンがあることを確認する。また、サイトのセキュリティ証明書も確認する。
2019のGWは10連休!それに向けてのセキュリティ対策とは?
2019年のゴールデンウィークは、10連休です。いつも以上に長期休暇となっており、休日を狙ったブラックハッカーたちがサイバー攻撃を仕掛けてくる可能性は非常に高いです。しかし、なぜブラックハッカーたちは、長期休暇であるゴールデンウィークを狙ってくるのでしょうか。
休暇中は、セキュリティ対策への意識が薄れ、不正アクセスを実行に移しやすいからです。そして、トラブルが発生してもパソコンショップが休みであるため、回復にも時間がかかります。もしかして、ゴールデンウィーク中のセキュリティ対策について、下記のようなことをお考えではないですか。
- ゴールデンウィークの前に、基本的なセキュリティ対策を把握しておきたい・・・。
- セキュリティ会社の最新の見解が知りたい・・・。
- ブラックハッカーたちが引き起こすトラブルへの対策方法を知りたい・・・。
もし、ゴールデンウィーク中のセキュリティ対策について自分と何かひとつでも思い当たることがある場合は、本記事を最後まで興味を持って読んでいただけると思います。今回は、10連休のゴールデンウィークに向けて具体的なセキュリティ対策について詳しく解説していきます。
ゴールデンウィーク前のセキュリティ対策を再確認
ゴールデンウィーク中は、一切パソコンを使用しないという方もいるでしょう。だからといって、安心して良いわけではありません。他にも、ゴールデンウィークは、会社の仕事を自宅でするという方も要注意です。最新のウイルスに攻撃されるリスクを抑えるには、Windows Updateが有効です。手順は、下記の通りです。
ステップ1:スタートボタンをクリックする。
ステップ2:すべてのプログラムをクリックする。
ステップ3:Windows Updateをクリックする。
ステップ4:画面の内容に従って、最新のプログラムをインストールする。
これで、最低限の安全性を保つことができます。ただし、サイバー攻撃によってパソコンが復旧できなくなる可能性もあるため、バックアップをとるようにしましょう。バックアップがあれば、重要なデータを消失してしまうことを防げます。
ゴールデンウィーク中のトラブル対策
会社のパソコンや資料を持ち出して自宅で仕事をする場合は、パスワードによって厳重にロックしてください。ゴールデンウィーク中は、自宅近くのパソコンショップが対応不可となります。
ある日、パソコンへの異常が見つかったと仮定します。パソコンショップの担当者が不在である場合、どのような対策が有効なのでしょうか。もし、パソコン内に重要な情報が入っているのであれば、すべてのデータを削除してください。データを削除しても、ゴールデンウィーク前のバックアップデータがあるため、以前の状態に復旧できます。そして、電源を切り、すべての配線を外します。これにより、外部と通信ができなくなります。
もし、知り合いにトラブルの対応が可能な方がいるのであれば、携帯で連絡を取り合いながら、解決していきましょう。遠隔操作ができる体制を整えておけば、どのような場所でも十分に対応できます。
パソコンに小さな異変が見つかった場合
もし、パソコンに初期の誤作動が見つかった場合は、セキュリティソフトのウイルススキャンを実行に移してください。スキャンの結果、悪質なプログラムが見つかった場合は、すぐに削除しましょう。
ゴールデンウィーク中に重要な資料を預かり仕事を進める方は、1日1回スキャンしましょう。インターネットの利用を必要最低限に抑え、ウイルスに警戒する意識を持っておくだけでも、十分なセキュリティ対策になります。
ゴールデンウィークの休み明けは、要注意!
ゴールデンウィークよる休み明けは、真っ先にWindows Updateを実行に移します。休みの間に新しい修正プログラムが更新されているかもしれません。そして、セキュリティソフトのウイルススキャンを使って、サイバー攻撃を受けた形跡がないか確認してください。
次に、警戒すべきは、ゴールデンウィーク中のメールです。ゴールデンウィークには、数多くのメールが届きます。中には、業務メールを装って悪質な添付ファイルを送信してくる人もいます。
他にも、悪質なURLへ誘導するメールも送信されます。数多くのメールを返信していると、思わず反射的にURLをクリックしてしまう可能性があるため、個人情報の抜き取りやウイルスの侵入には、最大限警戒してください。
ウェブルートが考える高リスクURLの脅威
現在、毎日数十万にも及ぶウェブサイトが世界で作成されていることをご存知ですか?ほとんどが無害なものですが、セキュリティ性が低いため、非常にサイバー攻撃を受けやすいという特徴があります。中には、サイバー攻撃をするために作成されたウェブサイトも数多く存在します。
そのため、現在は無害なウェブサイトでも明日には有害化する可能性があります。ウェブルートでは、悪質なURLについて調査を重ねており、2017年の調査で下記のことがわかりました。
- 高リスクURL:14%
- 疑わしいURL:2%
- 中リスクURL:9%
- 低リスクURL:10%
- 信頼可能なURL:65%
全体の3分の1のURLは、何かしらのリスクを含んでいるURLだということです。そして、全URLのうち、高リスクのURLが14%存在する以上、適切なセキュリティ対策が求められます。
トラブル発生のリスクの高いサイト
弊社では、トラブル発生リスクのあるサイトのタイプを見つけだしました。現在、下記のタイプのサイトを運営している方は、不正アクセスやサイバー攻撃の被害に遭遇している可能性が高いです。
- ビジネスおよび経済メディア
- ショッピングサイト
- 社会メディア
- ストリーミングメディア
- シェアウェアサイト
- フリーソフトサイト
このようなサイトには、悪質なURLが含まれている可能性が高く、トラブルの原因となるケースが数多く発見されているため注意してください。
担当者が不在!セキュリティソフトで対策しよう!
近年、フリーランスライターやエンジニア、デザイナーが自宅で働くケースが増えてきました。ゴールデンウィークも関係なく、インターネットを利用して働く方もいるでしょう。セキュリティ対策をしていなければ、取引先の企業へウイルスを広げてしまうかもしれません。
しかし、セキュリティ担当者が不在である状況下では、どのようなセキュリティ対策が有効なのでしょうか。弊社では、ウイルス対策可能なセキュリティソフトの導入をおすすめしています。弊社のセキュリティソフトを導入していれば、パソコンショップへ復旧の相談をする必要は、ほとんどありません。なぜなら、悪質なプログラムや不正アクセスを防御する完璧な対策を整えているからです。
優れたセキュリティ環境を実現
弊社のアンチウイルスソフトは、最大3台までのパソコンを保護し、ID盗難などの被害を予防します。時間のかかるスキャンやアップデートがないため、待ち時間がほとんどありません。他社の製品と比較した結果、60倍も早く高速スキャンできていることがわかっています。
弊社の製品があれば、WEBカメラによる盗聴や盗難による脅威を発見し、すぐにブロックできます。他にも、個人情報の入力を要求する偽サイトは、一切寄せつけません。万が一、ご購入後、ご満足いただけないようであれば返金することも可能です。70日の返金保証期間中に、ご連絡ください。
そのため、お客さまにリスクは一切ありません。弊社の世界トップクラスのサポートを受けていただき、最高レベルのセキュリティ対策を実現しましょう。