キーロガー

キーロガーは、キーボードからの入力を監視し、それらを記録する機能を持った、バックグラウンドで作動するソフトウェアです。
サイバー犯罪ではこの特徴がパスワードの盗聴として悪用されるケースが多く、マルウェアとしても知られています。
例えば、ネットカフェのパソコンのシステム内へ悪意を持った人物がキーロガーのプログラムが仕掛け、後に他の人がそのパソコンを使用しクレジットカード情報等を入力すると、盗聴した内容を用いて口座から現金が引き出されてしまうといった被害もあります。

 

関連リンク

バックドア

トロイの木馬

ランサムウェア

HTML HTML HTML

バックドア

バックドアは、PC内へ不正に侵入・潜伏する仕組みを持つマルウェアの一種です。

この仕組みによって、次回からPC内への不正アクセスや、ファイアウォール等のセキュリティソフトウェア・機器による検知を回避することが可能となります。

ソフトウェアのセキュリティホールや、ソフトウェアの安易なダウンロードやインストールによるバックドアへの感染もあります。

 

 関連リンク

バックドア感染事例一覧

マルウェア感染の50の挙動

HTML HTML HTML

スケアウェア

スケアウェアとはユーザーの恐怖を煽り金銭や個人情報の取得を目的としたマルウェア。セキュリティ上の脅威や違法ポルノが発見されたなどという警告を発し、その解決のためにソフトウェアの代金や個人情報を要求する。インターネット広告やフリーソフトを通じてインストールされるため安易なインストールやダウンロードは控えた方がよい。この市場でサイバー犯罪者が得ている金額は数百億円と言われているため常に新種が誕生するためセキュリティは常に最新の状態にしておかねばならない。

 

関連リンク

アドウェアとは

スパイウェアとは

HTML HTML HTML

暴露ウイルス

暴露ウイルスとは感染するとパソコンに保存されているファイルをネットワークを通じて外部に流出させてしまうウイルス。秘密情報、内部資料の流出が起きるため大変危険。中には原発の設計情報や自衛隊の内部資料など社会的影響の大きいデータの流出も起こっている。対策としてはwebの閲覧の制限をかける等で感染しないようにすることと、社内の情報セキュリティに関してのルールの徹底が必要になる。

マクロウイルス

マクロウイルスとはワードやエクセルなどに感染するウイルスである。感染したファイルを開くだけで、そのパソコンがウイルスに感染する。ファイルのやり取りをするだけで、ウイルスが拡散していきます。 E-mailの添付ファイルにより広範囲に感染していく例が多くなっています。文書ファイル、表計算ファイルを開く前には、ワクチンソフトで検査する、MS Word、MS Excelのセキュリティ機能を高めてマクロ検出を行うなどの手段をとることが必要である。

情報セキュリティ

情報セキュリティとは情報の機密性、完全性、可用性、責任追跡性、認証性、信頼性を維持することを示す。具体的にはアクセス制限、パスワード認証、暗号化、入退室管理、データの改ざん防止、ネットワークやシステムの二重化、アクセスログの記録、故障対策、サーバー室での温度管理等をすることである。全ては会社の存続を目的としている。ネットワークが発達したことを筆頭に様々な要素があるが何も対策を取らない状態では業務の安全、安心とは言えない時代になってしまっている。

無料セキュリティ対策ソフト比較

PCが完全に外部から遮断された状態ではない限り、ウィルス対策やマルウェア対策は必ず必要です。 今回は数あるセキュリティソフトの中でも、無料で使えるものをご紹介します。 ただし、無料セキュリティソフトは有料セキュリティソフトに比べて、ウィルス検知性能が低かったり、機能が限定されていたりします。 もし、セキュリティ対策されていないPCがあるのなら、すぐに無料セキュリティソフトを導入しましょう。そしてセキュリティ被害に遭う可能性をより低くするためにも有料セキュリティソフトの導入を検討しましょう。
Avira Free Antivirus 2014 KINGSOFT Internet Security 2014 AVGアンチウイルス2014 Avast無料アンチウイルス2014 Microsoft Security Essentials Windows Defender
Windows8対応
Windows7対応
WindowsVista対応
WindowsXP対応
現実環境検知性能(総合テスト) 99.4% 92.6% 95.7% 98.7% 91.9% 91.9%
オンデマンドスキャン検知性能(既存ウィルス検知テスト) 99.2% 99.5% 97.5% 97.7% 90.0% 90.0%
未知マルウェア検知性能(ウィルス定義ファイルに無い検知テスト) 84% 83% 77% 72% 72%
※AV-Comparatives オーストリアの調査機関によるWindowsセキュリティソフトの性能試験結果です
Home
有料セキュリティソフトのウィルス検出率が100%~98%であることを考えると、ややリスクはありますが、より検出率の高いウィルスソフトを導入することでセキュリティリスクを軽減しましょう。(有料セキュリティ対策ソフトの比較はこちら) 特にWindows8をご利用の方はWindowsDefenderが標準で入っていますが、現実環境検知性能が91.9%となっており、8.1%のウィルスは感染してしまう可能性があります。 "ウィルス対策ソフトが入っているからいいや。"では危険ですのでご注意ください。

スタックスネット

スタックスネットとはwindowsで感染するコンピューターウイルスである。ネットワーク経由でなくとも、感染したコンピュータに接続したUSBメモリを経由しても発症して実害を与えるという特徴がある。中東の原子力施設で1000台近くの遠心分離機が稼動停止に陥った例がある。情報セキュリティの観点からもUSBで広がるというのは非常に脅威である。

SSL

SSLとはデータを暗号化して送受信する方法のひとつである。WebサイトでログインIDやパスワード、個人情報、クレジットカード情報などの送受信を安全に行う手段として広く普及している。SSLに欠陥があると重要な情報を盗まれる可能性があるので非常に危険である。

ブラックリスト

ブラックリストとはスパムメール等の中継を許す管理が甘いサーバのIPアドレスを列記したリストを指すことが多い。

スパムメールを送信すると配達経路が記録されるため通常は管理の甘い第三者のサーバーを踏み台にして送信する。

その行為を防ぐためブラックリストの提供を受け遮断する目的で使用している。

情報セキュリティの観点から管理が甘いかどうかのチェックは必要である。

 

関連リンク

ホワイトリスト

HTML HTML HTML

トロイの木馬

トロイの木馬はマルウェアの一種で、知らない内に自分のIPアドレスが悪用され加害者側になってしまう「プロキシ型」、「パスワード窃盗型」等が存在します。
恐ろしい点は、作成方法を指導するサイトが存在し、毎日莫大なトロイの木馬の数が量産されていることが挙げられます。

例えば、Kasperskyのウイルス検知においては、トロイの木馬を以下の名前で検知します。

 

MSIL対応
Backdoor.MSIL.Agent 

Linux対応
Backdoor.Linux.Tsunami 

AndroidOS対応
Backdoor.AndroidOS.Triada
Backdoor.AndroidOS.Ztorg 

Windows対応
Backdoor.Win32.AckCmd
Backdoor.Win32.Agobot
Backdoor.Win32.Androm
Backdoor.Win32.Bredola
Backdoor.Win32.Caphaw
Backdoor.Win32.CyberSpy
Backdoor.Win32.DarkKomet
BackdoorWin32.Deepthroat
Backdoor.Win32.Farnaz
Backdoor.Win32.Gbod

 

関連リンク

バックドアとは

マルウェア感染の50の挙動

HTML HTML HTML

ワーム

ワームはマルウェアの一種であり、ユーザによる検知を回避しコンピューターへ侵入し、データを改ざん・破壊を行う悪意のあるプログラムです。

ワームはファイルへの感染に依存せず、メールやWebサイトを介してコンピュータへ感染し、自らを複製し他のシステムやコンピュータへ感染する点が特徴として挙げられます。

また、ワームの作成は比較的簡単なので、数多くの亜種が出回っています。

自分が被害者になるだけでなく、加害者になってしまう可能性がある。

 

関連リンク

バックドアとは

キーロガー

マルウェア感染の50の挙動

HTML HTML HTML

アドウェア

広告を目的としたソフトウェアでその中には個人情報を盗み取ったり、システムに深刻な影響を与えるものもあります。スパイウェアやアドウェアは、ウイルスと同様に、次々に新しいものが登場しています。

そのため、インストールされた後に、個別に対処することがとても困難です。

あらかじめ準備をして、知らないうちにインストールされることを予防することがベターです。

 

関連リンク

マルウェアとは

ランサムウェアとは

スパイウェアとは

HTML HTML HTML

スパイウェア

パソコンを使うユーザーの個人情報や行動のデータを収集してスパイウェアの作成元に送られることを目的としたアプリケーションソフトである。侵入経路としては他のアプリケーションとセットで配布されるケースが多いため自分自身でインストールをしていることが多い。その原因としては利用条件を読まずに承諾してインストールされることにある。ただ利用条件を全てチェックする人は少ないため事実上無断で個人情報を収集していると言われている。プライバシーの侵害、ポップアップウィンドウを次々と表示、コンピューター処理速度の低下、コンピューターのクラッシュ、個人情報の不正利用等の被害が報告されている。特にネット上で銀行口座の暗証番号やクレジットカードの暗証番号を使用する人はその情報を不正に利用される前に駆除する必要がある。対策としてはスパイウェア対策のソフトウェアのインストール、ファイアウォールの使用、アップデートの確認、等がある。

HTML HTML HTML

WindowsXPの脅威の真実

サポートが終了したWindowsXPですが、“実際のところはどうなの?”という質問を多くいただきます。セキュリティの観点からリスクについて解説したいと思います。

なぜ買い換えなくてはならないのか

XPは2001年の発売開始から14年を迎え、当時のネット環境とは大きく様変わりしました。
ネットの回線速度は20倍速くなり、PCはネットに接続するのが当たり前、銀行や個人情報・業務データを通信しないことの方が難しい時代になりました。
ネット上に流れる重要なデータが増えるに伴って、悪意のあるウィルスやマルウェアも進化を遂げ、残念ながらサイバー犯罪自体が儲かるビジネスになってしまいました。
こうした環境の変化に対して、基本設計の古いXPでは、対応しきれなくなっているのが実状なのです。

使い続けるとどれだけ危険なの?

とはいえ、今使えているPCを多大なコストをかけて全て入れ替えるのは大変です。
産経デジタルのネット調査によると、33.7%の人はXPを使い続けるというアンケート結果も出ています。(産経デジタルクエスチョン
‘本当はマイクロソフトが儲かるように騒ぎ立ててるんじゃないの?’という思いもよぎると、尚更及び腰になってしまうことでしょう。
XPのリスクは主に下記2点です。
1)サポート終了に伴い、OSの脆弱性が発見されても対応されない。
従来、WindowsUpdate等でセキュリティアップデートが行われていたものが、今後提供されなくなります。
2)基本設計上、最新OSは2重・3重に防御されている。
セキュリティに100%というものはありません。最新のOSは想定される危機に対して、1つの壁を越えられても次の壁が守る。とか万が一侵入されてもデータを読み取るのが困難になっている。など、2重・3重のリスク軽減が図られています。XPは最新OSに比べて21倍のセキュリティリスクがあるともいわれています。(IT Leaders

XPを使い続けるには

セキュリティリスクがある以上、いずれ最新OSに切り替えなくてはなりません。
しかし、会社の都合上、PCのリースが残っているとか、年間予算が限られているなど、一度に全てのPCを入れ替えられない会社の方が多く見受けられるようです。
当然、重要なデータを扱っているPCやネット接続が頻繁に必要なPCなど、優先順位の高いPCから入れ替えが必要ではありますが、残ったPCはどうすればよいのでしょうか。
少ないコストでリスクを軽減する方法の1つに次世代ファイアーウォール(UTM)があります。
次世代ファイアーウォール(UTM)は簡単にいうとファイアーウォールの親玉のような機器です。ファイアーウォールは不正アクセスに対してだけ防御を行うのに対して、次世代ファイアーウォール(UTM)は不正アクセスに加えて、ウィルスやマルウェアなどの脅威からも防御を行います。会社のネット接続の入り口に設置することで、不正アクセス対策、ウィルス対策、マルウェア対策、VPN等を1台で管理できます。XP自体の防御機能が弱いのであれば、会社のネットワークを丸ごと防御することで、防御を2重化することができるのです。
中小企業情報セキュリティ.COMでは、PCの台数やご予算にあわせて御社に最適なセキュリティソリューションをご提案いたします。
まずは、無料導入サービスをご利用いただき、企業リスクの軽減をお試し下さい。

ただし、重ねて申し上げますがこれで完璧というわけではありません。
いずれは入れ替えが必要であること、セキュリティ対策ソフトを最新の状態にすること、PDFやFlashやJavaといったお使いのソフトウェアを最新の状態にすることが重要であることをお忘れなく。

アンチウイルスソフト

アンチウイルスソフトとはウイルスの検出と感染したファイルを修復し、コンピュータを感染前の状態に回復するものである。メリットとしては金額面や手軽に使える点、デメリットとしてはコンピュータの動作が重くなることやウイルスも新しくなるのでアップデートは常にした方が良いとされている。重要なデータを守るためにはインストールして終わりではなくウイルスの検出率などを検証した上でソフトの種類を代えたりなどの行動は必要である。

マルウェア

マルウェアとは、有害な動作を引き起こすソフトウェアや、悪質なコード、不正プログラムを総称したもので、技術と知識があれば誰でも作成できるため無数に存在しています。

マルウェア攻撃において、マルウェアの動作を確立させるサポートとして一緒に不正ツールが用いられます。

 

主な感染経路

メール経由
→メールに添付されている、マルウェアの要素が埋め込まれたファイルを開くことによる感染
→メール本文に記載されているマルウェアの要素を含むWebサイトへのリンク(URL)へ移動し感染

Web経由
→マルウェアの要素が埋め込まれたアプリケーション等をインストールし感染

 

感染後の主な被害

・ユーザの意図に反し、PCが保存するデータの改ざんや削除
・ハードディスクのフォーマット、BIOSを改ざん
・PCが保有するメールアドレス(連絡先)へ、ユーザの意図に反し不正なメールを送信
・ユーザの意図に反し、他のマルウェアをダウンロード

 

マルウェアに分類される不正プログラム

アドウェア

エクスプロイト

キーロガー

スケアウェア

スパイウェア

トロイの木馬

バックドア

ランサムウェア

ルートキット

ワーム

 

関連リンク

マルウェア感染の50の挙動

マルウェアについての報告一覧

ランサムウェアについての報告一覧

スパムメールについての報告一覧

HTML HTML HTML

UTM(次世代ファイアーウォール)

UTMはUnified Threat Managementの略で、統合型脅威管理を意味し、不正アクセスマルウェア不正を統合的に防御する役割を持ちます。

従来のセキュリティ対策では、ファイアーウォール・VPNアンチウイルス不正侵入防御・Webコンテンツフィルタリングを個別の機器やソフトウェアとして利用されていたが、UTMではこれらを一貫して管理・運用を可能とします。

ソフトウェアのアップデートやセキュリティパッチ等、メンテナンスがUTM一台で可能であるため、手間とコストを抑えられるメリットがあります。

 

関連リンク

UTMの機種別比較

Sophos社UTM

Fortinet社UTM

WatchGuard社UTM

UTMの必要性

HTML HTML HTML

PageTop