All posts

2633 記事

人気記事11月

1か月の人気記事まとめ:11月

12月に入りました。つまり、また1か月分の記事が投稿されたということです。11月の記事を見逃してしまった方もご心配なく。重要度の高い記事をいくつかまとめて紹介します。 恐怖のランサムウェア、CryptoLocker ランサムウェアについてはよくご存知の方も多いはず。コンピューターを暗号化、あるいは何らかの方法でロックして、ファイルのロック解除と引き替えに身代金を要求するマルウェアです。しかし、新たに出回っているランサムウェア、CryptoLockerについては改めて注目していただきたいと思います。インターネット上で拡散中のこの危険なウイルスには、いくつかの形態があり、ほとんどはフィッシング活動によって広まっていますが、正規の企業から拡散する場合や、Federal ExpressやUPSの偽の追跡通知まで利用される場合もあります。CryptoLockerはローカルのファイルだけでなく、USBメモリなどのリムーバブルメディア、外付けハードディスク、ネットワークファイル共有、一部のクラウドストレージサービス(ローカルフォルダーとオンラインストレージを同期できるもの)のような場所に保存されているファイルにも影響を及ぼすと言われており、あるコンピューターから別のコンピューターへ移動することもあります。しかし、カスペルスキー インターネット セキュリティを利用しているなら、すでにCryptoLockerに対応しているので安心です。 Bitcoinをめぐるビジネス模様 Bitcoinはデジタルの仮想通貨です。印刷された紙幣や鋳造された硬貨ではなく、暗号化された文字列であるBitcoinは、マネーロンダリングにうってつけのメカニズムであり、インターネット上で追跡できない金融取引を実施しようとしている犯罪者にとっても都合の良い手段となっています。Bitcoinの使い道には、違法なハッキングツールや武器の購入、ドラッグや盗んだ情報を売って得た利益の隠ぺい、インターネット上での法律的に問題のある行為などもあります。もちろん、普通のお金やバンキングシステムと同じように、Bitcoinへの攻撃に特化したマルウェアが存在し、Bitcoinの「ウォレット」や、Bitcoinの売買を行う市場が標的にされています。では、Bitcoinは使うべきなのでしょうか?使わない方がいいのでしょうか?興味がある人は使ってみてください。でも、そのリスクは把握しておくべきです。Bitcoinのウォレットや交換所は明らかにサイバー犯罪者の標的ですが、それは銀行口座や銀行も同じこと。ただし、政府がBitcoinを違法と判断した場合や、誰かがこの通貨の大部分を支配してしまった場合、リスクに直面することになるかもしれません。 家庭用コンピューターの安全を守る6つのヒント 私たちはオンラインの脅威からユーザーを保護するための努力を続けています。そこで、安全を守るためのヒントで比較的知られていないものをまとめてみました。ファイアウォールを適切に設定すれば、犯罪者の侵入を防ぐ上で大きな効果があります。また、一部のフォルダーはホームネットワーク上でのみ共有し、他のコンピューターからファイルが見えなくても構わないという場合は、ファイルとメディアの共有機能をオフにしておきましょう。データのバックアップは、コンピューターがクラッシュしたときだけでなく、攻撃を受けたときにも極めて重要になります。バックアップには、重要なドキュメントを外付けハードディスクに手作業でコピーするという方法もありますし、Carboniteのようなサービスを使うこともできます。保存するデータの量がそれほど多くないなら、Dropboxなどのサービスを使うといいでしょう。容量2GBまで無料で利用できます。ファイルのバックアップに加えて、悪質Webサイトに近づかないようにすることも必要です。誤ってこうしたサイトにアクセスしないために重要なのは、リンクをクリックせずに目的のWebサイトに直接アクセスすること、アドレスバーに緑の錠前マークがあり、URLの最初が「https://」かを確認すること、商品を海外から発送するWebサイトで買い物するときに注意することです。   Adobeハッキングに見る不適切なパスワードの例10選 普段からこのブログをご覧になっている方は、強力なパスワードをオンラインアカウントごとに使い分けることがどれほど重要か、十分におわかりでしょう。しかし、先日のAdobeユーザーのパスワード漏えい事件が起きたことで、パスワードを賢く選ぶことの重要性について、もう一度お伝えしたいと思うようになりました。簡単に推測されてしまうため絶対に使うべきでないパスワードの例としては、「password」や「123456」といった文字の組み合わせ、自分の会社名や名字などがあります。よく知られている事実、単純な文、基本的な単語も適切ではありません。数字や記号を使う必要がある場合も、「1」「!」などのわかりやすい変更は避けましょう。記号と数字と言われたら、この2つがキーボード上で最初に目に付く文字だからです。簡単な単語ではなくフレーズを使った方が賢いと思っても、「iloveyou」や「letmein」のようなフレーズは使わないでください。パスフレーズは特徴的であればあるほど安全性が高まります。最後に、社会保障番号(米国で使われている、国民を識別する番号)や誕生日など、重要な個人情報をパスワードに使うのは絶対にやめましょう。 無料のゲームほど高くつく?深みにはまるときのサイン5つ オンラインゲームが大好きという人に、必要な安全対策があります。無料のオンラインゲームの売り上げは、ゲーム機本体とゲームソフトの売り上げを足した金額を上回ります。というのも、プレーヤーにお金を使わせるための巧妙な戦術が採用されているからです。このような戦術の基本は、ゲームを有利に進めるためにお金を払わせるというもの。オンラインゲームをプレイする人は、気が付いたらたくさんお金を使っていたということがないよう、ここで紹介する警告のサインに注意しなければなりません。30歳以下の男性は、プレイするゲームの種類が多く、1週間あたりのプレイ時間も長いため、オンラインゲーム開発者のターゲットにされています。ソーシャルメディアチャネルに接続するように勧めてくるゲームには気を付けてください。友達のスコアを見せて、友達より高得点を出すためにお金を払わせようとしているのです。仮想通貨を使用するゲームをプレイしているなら、目を背けてはならない事実があります。この「おもちゃのお金」がやっかいで、プレーヤーが意識している以上のお金を使わせようとします。命5つを2ドルで買わないかと言われたら、おそらく断るでしょう。でもそれを16ピンククリスタルで買わないかと言われると、買おうという気になるかもしれません。そのピンククリスタルとは、2日前に「本当は3ドルで20クリスタルのところを、25クリスタルにしてあげる」という割引セールで買ったものでした。一部のゲームでは、途中で先に進むのをほぼ不可能にしてプレーヤーを惑わせ、ゲームを進めるためにパワーアップアイテムを購入するように仕向けます。これらは、続きをプレイするためにお金を払わせるという「ゆすり」の戦術であり、決して流されてはいけません。

パスワード流出200万件

200万件のパスワードが盗難に-あなたのパスワードは大丈夫?

皆さんが日常的に使っているパスワードは、メール用でもSNS用でもオンラインバンキング用でも、サイバー犯罪者にとって価値あるものです。なぜかと言えば、盗んだアカウントはどんなタイプのものであれ、不正行為を働くのに利用できるからです。サイバー世界の泥棒たちは、パスワードを大手企業のサーバーから直接盗むこともあれば、エンドユーザーのコンピューターから盗むこともあります。セキュリティの調査研究者たちは最近、200万件ものパスワードを含むデータベースを発見しました。Ponyボットネットが収集したパスワードのデータベースです。このボットネットに関係するマルウェアがコンピューターに感染し、手に入る限りの(保存された)パスワードをWebブラウザーやメールクライアントやFTPクライアントからかき集め、サイバー犯罪者へ送っていたのです。最終の宛先がわからないようにプロキシサーバーを使って。 このハッキングでは、よく使われているサービスのパスワードが集められていました – Facebook、Yahoo!、Gmail、Twitter、LinkedIn、そしてロシアの国内SNSであるOdnoklassniki とVkontakteも。 本件の規模が大きいことを考えると、上記サービスを利用している人は、自分のパスワードが大丈夫かどうか考えたほうがよさそうです。 GmailやFacebookのアカウントが盗まれるのは、マルウェアの攻撃を受けた場合に限りません。たとえば友達のコンピューターや、空港やホテルに設置された共有のコンピューターから、ちょっとメールチェックしたことはありませんか?使ったコンピューターが感染していたとしたら、パスワードのどれかがハッカーの手に落ちている可能性が大です。それだけでもいやな話ですが、いくつかのオンラインサービスで同じパスワードを使っていたならば、もっと問題は大きくなります。ちょっと賢い人なら、Gmailのログイン情報(たとえばメールアドレス「alex@gmail-com 」パスワード「123456」)をFacebookやTwitterへのログインに試してみようとすぐに思いつくでしょう。残念なことに、これがうまくはまることがとても多いのです。B2B Internationalがこの夏に行った調査では、自分の持っているアカウントに対して使うパスワードの数が片手で足りる程度だという人が39%もいました。つまり、同じパスワードを複数のサービスで使っているということです。 B2B Internationalがこの夏に行った調査では、自分の持っているアカウントに対して使うパスワードの数が片手で足りる程度だという人が39%もいました。つまり、同じパスワードを複数のサービスで使っているということです パスワード盗難の頻度が上がっていることから見て、パスワード使いまわしの習慣がもたらすリスクは高まる一方です。特に、通常のオンラインバンキングから、Gmailの添付ファイルを使った振替手続きに至るまで 、日常的に金融取引をオンラインで行っているのであれば、改めて言うまでもないでしょう。こうして、さほど実害のなさそうなTwitterパスワードの流出が、最終的には実際の金銭的被害につながっていくのです。 この問題に対処するため、私たち皆がやらなければならないことは?まず、古いパスワードを変更すること。オンラインサービスのアカウントごとに、別々のパスワードを設定すること。全部のパスワードを覚えるのが大変であれば、特別なツールの力を借りること。同じパスワードを何回も使うという贅沢は、もはや「古き良きインターネット時代」のものです。これから起こり得るパスワード盗難の被害者とならないために、Kaspersky Labのチーフセキュリティエキスパートであるアレックス・ゴスチェフのアドバイスを、ぜひ実践してください: しっかりとしたアンチウイルス製品を使う。 ソフトウェアを定期的にアップデートする。特に、次のものについてはこまめなアップデートを:Windows、Webブラウザー、PDFの表示に使う一般的なアプリケーション、Flash、Javaアプレット。 常にセキュリティを念頭に置く。普段連絡してこない友人から何かのリンクが送られて来たり、送ってきそうもないものが友人から届いたりしたら、怪しいと思った方がよいでしょう。本当に送ったのか本人に聞いてみれば、友人のアカウントがハッキングされていないかどうかの確認になります。 リンクには慎重になる。よく知られたWebサイトのドメイン名に変な記号が混ざっていたり、スペルが違っていたりしたら要注意。悪意あるフィッシングサイトへリダイレクトされる可能性を示すサインです。知らない人からの友達申請は受けないようにして、怪しいと思われるリンクはクリックしないように心がけましょう。 複雑なパスワードを設定する。また、アカウントごとに別のパスワードを作るようにしてください。どういうパスワードが十分に強力なものなのか、カスペルスキーのオンラインサービスで確認できますのでご参考にどうぞ!

ヒント:kmps2014セキュリティキーボード

セキュリティキーボードを使う理由とその方法

銀行カードのPINコードを盗むさまざまな方法については、ご存じの方も多いはず。ATMでお金をおろすときは、入力キーパッドに仕掛けがないか、こっそりカメラが仕掛けられていないか、気を配るようにしていることでしょう。なのに、同じことをインターネット上でやるときは、なぜそうした注意深さを忘れてしまうのでしょう? 個人データ(オンラインバンキングのアカウントにログインするときのIDやパスワードなど)を普通のキーボードから入力することには、スパイウェアによって入力データが盗み取られる危険性がつきまといます。こうしたスパイウェアは、どのキーが押されたかを記録し(つまり、キーボードから入力されたデータを捕捉し)、悪い奴らに送るのです。 カスペルスキー 2014 マルチプラットフォーム セキュリティには、キー入力を仮想のキーボードから入力することで入力情報を盗られないようにする「セキュリティキーボード」という機能があります。   セキュリティキーボードから情報を入力するには: メインウィンドウ右下隅にある矢印をクリックし、表示された画面から[セキュリティキーボード]をクリックします。セキュリティキーボードが起動します。 データ入力フィールドにカーソルを置きます。 セキュリティキーボード上のキーをマウスでクリックして、データを入力します。 ファンクションキー(Shift、Alt、 Ctrl)をクリックすると、特殊な入力モードに切り替わります(Shift をクリックすると入力文字がすべて大文字になる、など)。モードを元に戻すには、同じファンクションキーをもう一度クリックしてください。   セキュリティキーボードの言語を切り替えるには: 通常のキーボードでCtrlキーを押し、セキュリティキーボードのShiftキーをクリックします または 通常のキーボードでShiftキーを押し、セキュリティキーボードのAltキーを右クリックします   キーの組み合わせを使用するには: 組み合わせの最初のキーをクリックします(例:Alt+F4を使う場合はAlt) 次のキーをクリックします(例:Alt+F4を使う場合はF4) 最初のキーをもう一度クリックします(例:Alt+F4を使う場合はAlt) セキュリティキーボード上で行う2回目のクリックは、通常のキーボードでいえば、押下していたキーを放すアクションにあたります 拡張版のセキュリティキーボードを開くには、キーボードの右上隅にある矢印をクリックしてください。 注記: データ入力先のWebサイトがハッキングされていると、セキュリティキーボードでもデータを守ることができません。直接、サイバー犯罪者へデータが送られてしまいます。 セキュリティキーボードの機能を利用できるのは、次のブラウザーを利用している場合です:Microsoft Internet

neverquest

トロイの木馬Neverquest:多数の銀行がターゲットに

Neverquestは銀行を狙う(バンキング型)トロイの木馬の新種です。ソーシャルメディア、メール、FTPによって拡散し、オンラインバンキングなど数多くの金融サイトを認識する能力を持っています。感染したユーザーが金融サイトにログインしようとすると、Neverquestがそれに反応し、自動的に起動して認証情報を盗みます。 Neverquestは、盗んだ認証情報を指令サーバーに送信します。認証情報を受け取った攻撃者は、その情報を使ってVirtual Network Computing(VNC)から該当口座にログインできるようになります。VNCは共有デスクトップシステムであるため、犯罪者は被害者のコンピューターを使って被害者のオンラインバンクにログインし、盗みを働くことになります。そのため、銀行側で正規ユーザーと犯罪者を見分けることはできません。 Kaspersky Labは先日、このトロイの木馬がすでに何千台ものコンピューターに感染していることを発表しました。しかし、マルウェアエキスパートのセルゲイ・ゴロバーノフ(Sergey Golovanov)が説明するように、効率的で汎用的な自己複製機能があるため、年末年始にかけてさらに多くの被害が出る恐れがあります。実際のところ、2009年にBredolabというマルウェアが今のNeverquestと同じ拡散の手法を使っていました。Bredolabはその後、インターネット上で3番目に拡散したマルウェアとなっています。 ゴロバーノフはSecurelistの分析記事で次のように説明しました。「(Neverquestが内蔵している、Webサイトの)リストに載っているサイトへ、感染したコンピューターからアクセスすると、ブラウザーとサーバーとの接続が乗っ取られます。」「攻撃者は、ユーザーが入力したユーザー名とパスワードを手に入れることができるだけでなく、Webページのコンテンツを改ざんすることも可能です。ユーザーが入力したデータは、改ざんされたWebページに入力されることとなり、攻撃者へと送られます。」 口座を掌握した攻撃者は、その口座の残高を、攻撃者が管理する口座へそっくり移すことが可能です。しかし多くの場合、盗んだお金は複数被害者の口座を経由して移される、とゴロバーノフは指摘します。このように、ある被害者の口座から別の被害者の口座にお金を移すというプロセスを何度か繰り返し、最終的に自分たちの口座に移動させることで、活動を追跡されにくくしているのです。 ある被害者の口座から別の被害者の口座にお金を移すというプロセスを何度か繰り返し、最終的に自分たちの口座に移動させることで、活動を追跡されにくくしているのです Neverquestは少なくとも1つの闇フォーラムで販売されています。影響を受けるのはInternet ExplorerとMozilla Firefoxを使っているユーザーだけのようですが、Neverquestの作成者は「どんな国のどんな銀行でも」攻撃できるように変更可能だと豪語しています。 このマルウェアには、感染したユーザーがネットサーフィンしているときに、銀行に関する特定のキーワードを検索する機能もあります。このようなキーワードが含まれるサイトにアクセスすると、Neverquestが自動的に起動してユーザーの通信内容を傍受し始め、攻撃者にその情報を送信します。訪問したサイトが銀行だった場合、そのサイトはNeverquest のWebサイトリストに加えられます(このリストにあるサイトにアクセスするとNeverquestが自動的に起動)。リストの更新情報は、Neverquestの指揮統制インフラストラクチャから、感染したすべてのコンピューターに送られます。 今回のレポートによると、世界最大級の投資信託会社のWebサイトであるFidelity.comが、Neverquestの最大の標的の1つのようです。 ゴロバーノフはSecurelistで次のように書いています。「Fidelity.comでは、金融資産をオンラインで管理する方法が数多く提供されています。そのために、現金資金が攻撃者の口座に送られるだけでなく、被害者の口座とお金を使って株式取引をされてしまう恐れがあります。」 Neverquestは、感染したユーザーがGoogle、Yahoo、Amazon AWS、Facebook、Twitter、Skypeなど、金融関係以外のサイトを訪問したときにもデータ収集を開始するように設計されています。 「例年、クリスマスや年末年始の休みの前は、悪意あるユーザーの活動が活発になる時期です。銀行口座にアクセスするためのデータベースや、盗んだお金の送金先となる口座の開設や管理に使う文書の売買について、早くも11月からハッカーフォーラムに書き込みがあったのを観測しています。年末にかけてNeverquestによる大規模な攻撃があると私たちは見ており、さらに多くのユーザーがオンラインでの窃盗被害に遭う恐れがあります。」(ゴロバーノフ) さらにゴロバーノフは次のように続けます。 「Neverquestのような脅威を防ぐためには、標準的なアンチウイルス製品だけでは十分ではありません。オンライン取引を保護する専用のソリューションが必要です。特に、動作中のブラウザーのプロセスを制御し、他のアプリケーションによる操作を防ぐ機能が重要になります」。幸いなことに、Kaspersky Labにはその技術があります。カスペルスキー インターネット セキュリティ(カスペルスキー 2014マルチプラットフォーム セキュリティのWindows向けプログラム)に搭載のネット決済保護機能は、暗号化された接続の安全性に注意を払い、第三者にWebブラウザーをコントロールされないように監視することで、金融サイトとのやり取りを保護します。

モバイル決済

モバイル決済の普及状況とセキュリティの課題

モバイル決済は現在、おかしな状況に置かれています。数年前の予測では、今頃は一部の地域でNFCによる決済がほぼ定着しているだろうと見られていました。人々が「近距離無線通信」(NFC)技術を使い、出先でコーヒーを買ったり、銀行口座からの直接引き落としをスマートフォンに内蔵の小さなチップに指示したりしていたはずでした。 間もなく2014年が訪れようとしていますが、新型iPhoneにNFCが搭載されるという噂は一度たりとも的中することがなく、そのたびに批評家たちは悲報を報じてきました。 最近の連邦準備制度の調査では、スマートフォンユーザーの22%がスマートフォンをバンキングに使用した経験があるとされています。 しかし、PayPal、Square、LevelUpなどのモバイル決済アプリが広く使われるようになったにもかかわらず、スマートフォンで定期的に商品やサービスを購入するユーザーはわずか15%です。とてもモバイル決済が定着したとは言えません。 その理由を探るため、先日数社の最高経営責任者(CEO)やモバイルバンキング担当ディレクターが、ITの聖地サンフランシスコに集結し、モバイルをテーマにしたパネルディスカッションで討論しました。11月15日のMEF Global Forumのディスカッションでは、パネリストらは自分たちが直面している課題を説明し、電子マネーの安全性について議論し、今後の業界の方向性について質問を交わしました。 Barclaysのモバイルバンキング担当ディレクターであるダレン・フォウルズ(Darren Foulds)氏は、パネルディスカッションの開始早々、テキストメッセージを例にとり、モバイル決済がどれだけ普及したかを指摘しました。 世界最大級の銀行Barclaysは昨年、Pingitというモバイルバンキングアプリを発表して大きな注目を集めました。Pingitには同様の目標があり、テキストメッセージを送受信するのと同じくらい簡単に、スマートフォン間で送金できるようにすることを目指しています。 しかし、技術の採用は順調に進む時期もあれば停滞する時期もあり、英国でも一進一退の状況が続いています。一方、米国では、スマートフォンを使った商品の購入や送金は英国ほど受け入れられていません。 意外なことではありませんが、セキュリティに対する懸念が、モバイル取引の本格普及を妨げる障壁の1つになっています。 PCやラップトップと同様に、いまやモバイルデバイスもマルウェアやサイバー犯罪者の標的となりました。クレジットカード番号を狙う悪意あるアプリは、AppleのApp StoreやGoogleのGoogle Playの片隅に今でも潜んでいます。モバイルマルウェアはこの2年間で爆発的に増加しており、Kaspersky Labの研究者は今夏、極めて高度なAndroidマルウェアをいくつか発見しました。 セキュリティに対する懸念が、モバイル取引の本格普及を妨げる障壁の1つになっています スマートフォンを紛失したり置き忘れたりするとどうなるかは、言うまでもありません。スマートフォンには、友人のメールアドレス、会話、写真といった重要な情報が保存されています。銀行の情報まで保存したら、スマートフォンをなくすのは財布をなくすのと同じことになるのではないでしょうか? 最近PriceWaterhouseCoopersは、モバイル決済に対する抵抗について調査を行いました。これによると、回答者の85%がスマートフォンの盗難を心配しており、79%が支払い情報を無線接続で送信するときに情報を盗まれるのを恐れ、74%が一箇所に情報を集めすぎることに不安を感じていることがわかりました。 シリコンバレーで決済プラットフォームを手がけるBraintreeのモバイル担当ジェネラルマネージャー、アンクール・アーリア(Aunkur Arya)氏は、こうした懸念の大半は必要以上に深刻に捉えられていると考えています。 アーリア氏はパネルディスカッションで、「これは一般のメディアが考えているより、ずっとずっと小さな問題だと思う」と述べ、「磁気ストライプの付いたプラスチック製カードの方が、2段階認証を採用したデバイスより安全だという考え、…その考え自体が不合理なもの」だとしました。 2段階認証とは、Webサイトやメールへアクセスするときに、いつものパスワードだけでなくランダムな数字コードの入力を求める付加的なセキュリティ対策です。近年ではFacebook、Google、Twitterなどのサイトで導入されました。 アーリア氏は、電子マネーの普及に伴ってある程度の問題が発生するのは避けられないものの、現在進行中であるデジタル化への移行は「発想の転換」と捉えるべきだと指摘します。 VISA MobileのCEOを務めるハンネス・バン・レンズバーグ(Hannes Van Rensburg)氏は、モバイル決済の導入によるセキュリティの問題は、教育の問題ほど深刻ではないと主張します。 バン・レンズバーグ氏は、「消費者は自分が理解できないものに対して不安を抱くもの」と述べ、セキュリティ侵害など何か問題が起きたときにどうなるかを企業がもっとうまく説明できれば、状況は改善されると付け加えました。 安全な決済のために電話番号を使用する決済システムを擁するBoku。同社でモバイル決済部門を率いるケビン・グラント(Kevin

ヒント:kis2014スパム

要らないメールを排除する方法

スパム。メールを使っている人なら誰でも、この言葉に特別な感情を持っているのではないでしょうか。イライラする気分だったり、げんなりする感覚だったり。Kaspersky Dailyで紹介したヒントを活用していても、対策をすり抜けてくるスパムメールがあるかもしれません。特定のメールアドレスから繰り返しスパムを受け取るようだったら、このメールアドレスを「スパム」フォルダー送りにしてしまいましょう。 カスペルスキー インターネット セキュリティ 2014(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows向けプログラム)には、アンチスパムのコンポーネントがあります。受信メールをスキャンし、要らないメールを設定に従って振り分ける機能です。 [スパム]フォルダーに振り分けるメール送信元アドレスのリストを作成しましょう: カスペルスキー インターネット セキュリティ 2014のメインウィンドウの下部にある[設定]リンクをクリックします。 次の画面で左側のリストから[プロテクション]を選択し、ウィンドウ右側の[アンチスパム]を選択します。 [アンチスパム]ウィンドウで、[詳細設定]をクリックします。  [スパムと判定するメール]セクションで、[ブロックするメールアドレスからのメール]チェックボックスをオンにします。同じ行にあるリンク[設定]をクリックし、次に開くウィンドウで[追加]ボタンをクリックします: ブロックするメールアドレスを指定します。ステータスを「有効」に変更して[追加]をクリックします。 必要に応じて、送信元のステータスを「無効」にすることもできますし、送信元をリストから削除することもできます。ブロックされた送信元のリストは、ファイルにエクスポートできるので、カスペルスキー インターネット セキュリティ 2014がインストールされている別のコンピューターに設定をインポートするのも簡単です([ブロックするメールアドレス]画面上部にあるリンク[インポート]および[エクスポート]を使用してください)。

Web感染型マルウェア

そんなところに?正規サイトに潜むWeb感染型マルウェア

Web上でマルウェアに感染するのは、いかがわしいサイトや、「職場閲覧注意」の記事ばかり掲載しているサイトを見たから――これは非常によくある誤解です。コンピューターがマルウェアに感染したことを友達に話すと、誰か1人くらいは必ず、このようなサイトやポルトサイトを長時間見ていたのだろうと冗談を言います。 しかし実際には、アダルトサイトにアクセスしたからマルウェアに感染するという時代は終わったと言っていいでしょう。他のWebサイトと違って、アダルトサイトは有料である場合がほとんどです。したがって、サイト運営者はマルウェアの感染を何としても防がなければなりません。それに、マルウェアに関しては明らかに評判が悪いので、汚名を返上しようとセキュリティに力を入れ過ぎているサイトもあるかもしれません。 私の経験上、マルウェアに感染したWebサイトの大半は、誰も感染するとは思わないようなサイトです どんなマルウェア感染も、「トローリング」と「スピアフィッシング」という2つの戦略を基本としています。トローリングをたとえて言うなら、できるだけ大きな網を張って、できるだけ多くの魚を捕まえようとすることです。これがボットネットの運営者や、銀行を狙う(バンキング型)トロイの木馬の開発者が採用する戦略です。スピアフィッシングは、特定の魚を選んでその生息地へ行き、その魚が好きそうな餌を釣り針にしかけて捕まえるというもの。これと同じように、攻撃者は人気サイトのぜい弱性を発見してマルウェアに感染させ、できるだけ多くの感染を引き起こそうとします。あるいは、標的にしたいユーザーが訪れそうなサイトのぜい弱性を見つけるというやり方もあります。この2番目の手口はWater-Holing(水飲み場型攻撃)と呼ばれています。攻撃名の由来は大自然の現実。水辺に身を潜め、水を飲みに来る獲物を待ち伏せる肉食動物になぞらえています。こうした肉食動物は、獲物が頭を下げて水を飲み始めるまでじっと待ち、それから襲いかかるのです。同様に、サイバー犯罪者は標的がどのサイトに訪問するかを予測し、そのサイトのぜい弱性を探します。 広範囲を狙うタイプの攻撃が起きた最近の例としては、人気のユーモアサイトcracked.comのマルウェア感染があります。Barracuda Labsの研究者は、この攻撃によって極めて多くの感染が発生した可能性があると懸念しており、その理由の1つに、Web情報企業Alexaが同サイトを米国で289位、世界で654位にランクしていることを挙げています。また、SpiderLabsの調査によれば、Web開発者リソースサイトPHP.netも最近感染し、ごく一部のロシアの銀行サイト(リンク先の記事はかなり難解なロシア語です)も感染したそうです。 さらに洗練された攻撃、つまり標的を絞ったタイプの攻撃の例として最適なのは、今年相次いで発生した米労働省への水飲み場型攻撃でしょう。この攻撃は、米政府の機密ネットワークにアクセスできる職員を狙ったものと見られています。より最近では、米国内外の政策指針を掲載する匿名の米国NGOのWebサイトに水飲み場型攻撃があったことを、セキュリティ企業FireEyeの研究者が報告しています。 要するに、労働省のWebサイトがマルウェアをホストしているとは誰も考えていません。しかし、訪問者が警戒を緩める感染しそうにないサイトに感染するということこそが、重要な点なのです。 完ぺきなセキュリティというものは存在しません。マルウェアがどこに潜んでいるかは決してわからないでしょう。攻撃者は、利用できるぜい弱性を抱えたサイトを自動ツールによって発見します。したがって、ユーザーの安全はWebサイトの管理者が更新をインストールすることにかかっていますが、その更新を開発する各ソフトウェアベンダー次第であるとも言えます。管理者が一般のインターネットユーザーと大して変わらないような人なら、ちゃんとパッチを適用してくれないでしょう。確かにベンダーは以前よりもずっと適切にパッチを開発するようになりましたが、この分野では今でも驚くほど多くの企業が、パッチのスケジュールを管理していないのです。 以上を総合すると、マルウェアを含んだWebサイトへの対策として最も簡単なのは、アンチウイルスプログラムを実行すること、ブラウザーの警告に注意を払うこと、セキュリティ関連のニュースを読むことです。これらの対策は、ネットサーフィンをしているのがPCでも、Macでも、タブレットでも、スマートフォンでも有効です。

使い捨てメール

使い捨てメールでネット上の足跡を消そう

最近の米国家安全保障局(NSA)の情報漏えいで明らかになったように、デジタル生活によって匿名性の維持とプライバシーの保護が非常に難しくなってきています。その理由は何といっても、ユーザー自身が追跡を非常に簡単なものにしてしまう傾向があるからです。ソーシャルメディアで共有する個人情報の量は、抑えたいと思う範囲をどうしても超えてしまうものですが、どんなに難しく感じるとしても、オンラインに残す足跡を最小限に抑える方法はあります。 その方法の1つは、使い捨てのメールとログイン情報を利用することです。持っているアカウントの数が多いほど、インターネット上で追跡されやすくなりますが、匿名のアカウントを使うことで足跡を限定し、そうしたアカウントから受け取るスパムの量を減らすことができます。 メールの変更: ユーザーのコメントを求めるWebサイトは、一度は少なくなったものの、Facebookやメールでのログインによってユーザーの身元を証明するよう要求を強めています。しかし、そのサイトを一度しか訪問しないつもりでも、自分の本名や本物のメールアドレスを教えてはいけません。1回ログインすると永久につきまとわれる可能性があります。代わりに使い捨てのメールアドレスを使用しましょう。たとえば使い捨てアドレス専門のサービスmailnator.comなどがあります。 共有のログイン情報: 同様に、bugmenot.comなどのサービスは、誰もが無料で使える共有のログイン情報とパスワードを提供します。こうした情報を利用すれば、どこでも行きたいサイトに行くことができ、そのために個人データの提出を求められることもありません。 期間限定のアカウント: 二度と訪れることはないと確信しているサイトにログインする場合は、ごく短時間で消滅するメールアドレスを使ってみましょう。Guerrilamail.comでは60分間だけ使用できるアドレスが提供されています。また、10minutemail.comはその名のとおり、10分で消えるアカウントを取得できます。 ブラウザープラグイン:FirefoxとChromeの両方で、インターネットでのプライバシーを保護するプラグインが数多く提供されています。たとえばMaskMe(Chrome向け)はログインのためにメールアドレスを匿名にすることができます。   もちろん、自分の足跡を最小限に抑えるためには、足跡について知る必要もあります。自分のデジタルデータを洗い出して詳しく分析しましょう。使っているソーシャルメディアサイト、一度でもアカウントを作成したあらゆるWebサイトをすべてリスト化して、使用したユーザー名とログイン情報をまとめてください。古いアカウントは閉じて、共有したくない個人情報をソーシャルメディアサイトから削除し、自分が共有する情報や他人が自分について共有する情報に気を配りましょう。助けが必要な場合は、DeleteMeのようなサービスを利用するといいでしょう。さまざまなサイトから個人情報を削除する作業を無料で引き受けてくれます。

Adobeハッキングに見る不適切なパスワードの例10選

Adobeのサービスに登録している人は今すぐパスワードを変更しましょう。パスワードが盗まれてインターネット上に公開されてしまいました。流出したパスワードでクロスワードパズルを作った人までいるのです。今回の事件を機会に、どんなパスワードを使うべきでないかを詳しく見ていきましょう。 先日のAdobeの情報漏えいでは顧客のデータが盗まれました。その影響は長期にわたって続くはずです。当初Adobeはハッキングの影響を受けたユーザーを300万人としていました。しかしその後、漏えいしたデータベースに約1億5,000万件のレコードが含まれていたことが明らかになっています。さらに、保存されていたパスワードが十分に保護されておらず、ほとんどのケースで元の状態に復元できる可能性があるというのです。これを受けて、Facebookは影響を受けたユーザーに対し、AdobeとFacebookで同じパスワードを使用している場合はパスワードを変更するように求めました。 1つのパスワードを複数のオンラインサービスで使い回すというのは深刻なセキュリティ問題です。さらに、新しいパスワードを考えるときに、非常に多くのユーザーが同じような間違いをしてしまいます。Adobeのデータベースで多く使われているパスワードを最新の例として、このような間違いから学ぶべきことを紹介していきます。 1. 「password」「qwerty」「123456」 驚くべきことに、こうしたあからさまなパスワードがいまだに人気パスワードランキングの上位に君臨しています。Adobeのデータベースでは、「123456」が圧倒的第1位のパスワードであり、1億5,000万のユーザーのうち200万人以上が使用していました。第2位はこれよりずっと複雑なパスワードで、「123456789」の後ろに「password」という単語が付いています。「password」という単語をパスワードに選んだユーザーは345,000人。キーボード配列「qwerty」も人気が高く、第6位でした。 2. 会社名やサイト名、そのバリエーション ユーザー名が「John」で、パスワードが「Facebook」という人は自分以外にいないと思うかもしれませんが、そんなことはありません。もちろん、サービス名はハッカーがパスワード総当たり攻撃に使う辞書には載っていないでしょう。しかし、経験豊富なハッカーなら、こうしたパスワードを自分のデータベースに追加するはずです(Adobeの事件では実際にそうでした)。会社名やサービス名を使ったパスワードは、Adobeの上位100パスワードで4位、9位、15位、16位にランクインし、それぞれ「adobe123」「photoshop」「adobe1」「macromedia」でした。 3. ユーザー名とパスワードが同じ、など 他のプロバイダーは、保存するパスワードをAdobeよりもずっと適切に暗号化しているかもしれません。しかし、ハッカーがデータベース内の関連フィールドを見る(それも比較的簡単に)可能性は十分あります。ここで問題となるフィールドは、ユーザー名、メールアドレス、パスワードのヒントなど。パスワードを推測するうえで非常に重要な手がかりとなることがわかっています。一番痛いのはユーザー名とまったく同じパスワードですが、他の「ちょっとひねった」小技も似たようなものです。パスワードそのものをパスワードヒントのフィールドに入力する人もいれば、「1~6」「最後と最初」のように一目瞭然のヒントを書く人もいます。 4. 明らかな事実 Facebookはハッカーお気に入りのツールです。メールアドレスとユーザー名を使えば、とても簡単にFacebookを検索でき、「犬」「息子の名前」「誕生日」「仕事」「母親の旧姓」「好きなバンド」といったパスワードのヒントを見つけることができます。ヒントの約3分の1は家族やペットに関するもので、そのうち15%がパスワードを直接的に、あるいはほぼ直接的に示しています。 簡単に覚えられる文字と数字の組み合わせを思いついても、忘れてください。ハッキングにも都合がいいパスワードですし、パスワード辞書に登録されている可能姓が非常に高いからです 5. 単純な文字列 文字や数字の組み合わせは無限にあるように思えます。しかし、この無限の力は極めて限定的にしか使われていません。なんといっても、私たちの目の前には、アルファベットとキーボードという形で非常に強力な「ヒント」が提示されているのですから。そんなわけで、「abc123」「00000」「123321」「asdfgh」「1q2w3e4r」といったパスワードが生まれるのでした。簡単に覚えられる文字と数字の組み合わせを思いついても、忘れてください。ハッキングにも都合がいいパスワードですし、パスワード辞書に登録されている可能性が非常に高いからです。 6. 一般的な単語 さまざまな研究によって、パスワードの3分の1から2分の1は辞書に載っている簡単な単語であり、その言語で頻繁に使われる上位10,000語に入っていることがわかりました。最近のコンピューターは1秒間に10,000のパスワードを試すことができるため、そのようなパスワードはまったく役に立ちません。Adobeの顧客データベースには以下のようなパスワードが数多く含まれていました。 「sunshine」「monkey」「shadow」「princess」「dragon」「welcome」「jesus」「sex」「god」 7. わかりやすい変更 ほとんどのサービスは、辞書を使った総当たり攻撃を困難にするために、特定のルールに基づいてパスワードを設定するように求めています。たとえば、「6文字以上、大文字と小文字、数字、記号を必ず入れる」というルールです。以前も書いたように、こうした対策は時代遅れであり、今となっては考え直す必要がありますが、これら要件をうまいこと満たす方法がすでに定着しています。一番よくあるのが最初の文字だけを大文字にするというケースで、数字を使った変更として多いのは、パスワードの最後に「1」を付けるというパターンです。Adobeのデータベースでは、このような回避策がわかりやすい単語と組み合わされていて、「adobe1」や「password1」など、非常にぜい弱なパスワードが作成されていました。よく使われる記号は「!」と「_」です。   8. わかりやすい変更2(1337) 「ハッカー」映画などのポップカルチャー作品のおかげで、今では「ハッカー語」(LEET、1337)が広く知られるようになりました。ハッカー語とは、一部の文字を形が似た数字や記号に置き換えるといった簡単な変更を行う表記法です。こういった文字の置き換えは良いアイデアに思えますし、「H4X0R」や「$1NGL3」というパスワードは強力そうですが、残念ながら「hacker」や「single」のような簡単なパスワードとあまり複雑さは変わりません。なぜなら、特別なパスワード総当たり攻撃アプリには、いわゆるミューテーション(変形)エンジンが搭載されていて、わかりやすい変更を辞書の単語と1つ1つ照らし合わせてみるからです。

コンピューターの一番厳しい保護レベル

家族で共有するコンピューターはありますか?共有しているのであれば、それぞれが自分の使いたいソフトウェアをインストールしているでしょうし、システム設定を変えたり、好きなWebサイトを見たりしていることでしょう。同じユーザーアカウントを皆で使っていても不思議はないし、もしかするとまったく保護をかけていないかも?その結果、実はウイルスをごっそり「飼って」いたり、自分たちの保管するデータを危機にさらしていたりするのは想像に難くありません。 コンピューターをもっと安全に使うには、「実行アプリケーションの制限」というモードが役立ちます。これはカスペルスキー インターネット セキュリティ(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows用プログラム)に搭載されています。「信頼できない」プログラム(Kaspersky Security Networkに情報がないプログラム)が起動しようとしたときにブロックしてくれます。つまり、よく知っていて信頼できるアプリケーションだけに実行を許すことで、コンピューターの安全性を確保するという仕組みです。 この機能は、既定では無効になっています。有効にしたら、コンピューターの挙動がとても厳しいものになりますのでご注意を。まず準備段階では、Kaspersky Labが保有する「信頼できる」アプリケーションのデータベースを参照しながら、コンピューターで使われているすべてのアプリケーションをリストアップします(ダイナミックライブラリやスクリプトも含めてすべて)。終わるまでに数時間かかることがありますが、この作業が必要になるのは「実行アプリケーションの制限」機能を初めて有効にするときだけです。リストアップが終わると、結果が表示されます。「信頼する」「信頼しない」などのカテゴリを変更したいときには、ここで変更を加えてください。これで、この高度なセキュリティ機能を使う準備が整いました。 実行アプリケーションの制限機能を有効にするには: カスペルスキー インターネット セキュリティ 2014を開き、右下の上向き矢印をクリックします。 [アプリケーション動作状況]を選択します [実行アプリケーションの制限が無効です]というメッセージの下にある[有効にする]リンクをクリックします。システムファイルとインストール済みアプリケーションのリストアップが始まります。終了するまで待ちます システムファイルやアプリケーションの情報が十分でない場合、[実行アプリケーションの制限]ウィンドウにメッセージが表示されます。不明なファイルの一覧を見るには、[不明なシステムファイルのリストに移動する]をクリックします。 完全に安全だと判断しきれないアプリケーションが見つかる場合があります。これは、関連のシステムファイル数が多すぎるためです。そのようなときは、「実行アプリケーションの制限」機能の有効化をお勧めしません。機能を有効化しない場合は[実行アプリケーションの制限を有効にしない]ボタンをクリックしてください。 「実行アプリケーションの制限」機能を有効にしつつも、不明なファイルの実行は許可したい場合は、[不明なシステムファイルの実行を許可し、続行する]のリンクをクリックしてください。 次の手順では、ブロックするアプリケーションのリストに変更を加えます(変更したい場合)。続いて、[実行アプリケーションの制限を既定で有効にする]ボタンをクリックします。 注意:実行アプリケーションの制限は、アプリケーション動作状況、ファイル保護、およびシステムウォッチャーが有効になっている場合に機能します。

デスクトップロッカー

ランサムウェア、デスクトップロッカーに対する新たなアプローチ

インターネットに常時接続されていない世界は、多くの人にとって想像できないものとなりました。サイバー犯罪者はそのことをよく理解しています。日常生活におけるインターネット利用の重要性が増すにつれて、サイバー攻撃の脅威もかつてないほど拡大しました。さまざまな攻撃手法のなかでも特に被害が大きく、実際に長く使われてきたのが、デスクトップロッカーやランサムウェアによる攻撃です。こうしたデスクトップロッカーが危険である理由は、システムの基本的な操作を妨害するということだけではありません。アプリケーションや、場合によってはコンピューター全体を完全にロックする能力を持っているからです。幸い、カスペルスキー インターネット セキュリティ(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows対応機能)はこのマルウェアからユーザーを保護することができますが、カスペルスキーがどのようにユーザーの安全を守っているのかを詳しく見ていく前に、まずユーザーが直面している脅威について理解しましょう。 デスクトップロッカーについてはすでにご存知の方もあると思います。被害に遭ったという人もいるかもしれません。デスクトップロッカーのなかにはFBIやMicrosoftが開発したソフトウェアに偽装したものもあり、ほとんど見分けがつかないこともあります。どんなデスクトップロッカーもふるまいは同じで、キーボードや画面を完全にロックしてユーザーがコンピューターを使えないようにします。海賊版のソフトウェアを使用した、児童ポルノを見たなど、ユーザーに言いがかりをつけることもあり、警告のポップアップを表示して、「罰金」を払わなければ警告が消えないとおどしをかけ、ユーザーが慌てて行動するように仕向けます。金額は一般的に50ドル~200ドルで、支払い方法は地域によって異なりますが、クレジットカード、電子マネー、有料SMSなどです。最も悪質な部分は最近のデスクトップロッカーにアンロック機能がないことで、犯罪者はアンロックコードというものを決してユーザーに送りません。決して、お金は支払わないでください。 以前は、PCを操作できなくなってしまうと、解決のためにユーザーにできることはほとんどありませんでした。従来、ウイルスを取り除くには、感染していないコンピューターを使ってアンチウイルスユーティリティをダウンロードするか、ブートディスクを作成してOSのパラメーターを復元しなければなりませんでした。しかし、カスペルスキー インターネット セキュリティの不正ロック対策機能であれば対処が可能です。 私たちはカスペルスキー インターネット セキュリティ向けに、「入力情報の漏えい防止」を使用した不正ロック対策技術を開発しました。これは、サードパーティプログラムがキーボードをコントロールするのを防ぐ特殊なソフトウェアコンポーネントです。当初はキーロガー対策のために「ネット決済保護」技術の1コンポーネントとして開発されたものですが、デスクトップロッカーとの戦いにも有効であることが判明しました。ランサムウェアにキーボードを乗っ取られないようにすることができるからです。 従来、ウイルスを取り除くには、感染していないコンピューターを使ってアンチウイルスユーティリティをダウンロードするか、ブートディスクを作成してOSのパラメーターを復元しなければなりませんでした 感染してしまったときは、ショートカットキーCtrl + Alt + Shift + F4を押すと、この技術を有効にすることができます(Ctrl + Alt + Delを複数回押すのでもOK)。カスペルスキー インターネット セキュリティはこのキー入力を、デスクトップロッカーが活動している証拠であると認識し、すぐに不正ロック対策技術を有効にします。この技術はヒューリスティックアルゴリズムを使用して、悪質プログラムによって起動されたプロセスを特定することができ、OSに行われた変更をすべてロールバックし、システムからデスクトップロッカーを削除します。 この技術は高度なデスクトップロッカーからユーザーを保護するだけでなく、CDやサードパーティのアシスタントを利用しなくても感染に対処でき、デスクトップロッカーが起動する前にコンピューターでやっていた作業を保存することができます。4つのキーを押すだけで、ランサムウェアに出し抜かれることなく、攻撃から身を守ることができるのです。

ZETAシールド

カスペルスキーの法人向けプロテクション技術「ZETAシールド」が個人向け製品にも

Kaspersky Labは、法人向けソリューションで大きな成功を収めた「ZETAシールド」技術をカスペルスキー インターネット セキュリティ 2014(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows対応プログラム)に採用しました。さらに強固なセキュリティ機能が追加されたのです。 ZETAは「Zero-day, Exploits & Targeted Attacks」(ゼロデイ、エクスプロイト、標的型攻撃)の略です。この技術は企業を標的型攻撃から保護するために開発されました。 最高経営責任者(CEO)のユージン・カスペルスキー(Eugene Kaspersky)は、自身の個人ブログで次のように述べています。 「ZETAシールドは、ハイテクなアンチウイルス顕微鏡だと考えるのが一番分かりやすいだろう。入り組んだファイルの奥深くに潜む最も狡猾なマルウェアを見つけ出し、排除する技術だ。簡単に言うと、ZETAシールドは将来起こり得る脅威に対抗するカスペルスキー独自の防御技術であり、最もありそうにない場所にあるまだ知られぬサイバー脅威を追跡できる。」 ZETAシールドはハイテクなアンチウイルス顕微鏡だと考えるのが一番分かりやすいだろう。入り組んだファイルの奥深くに潜む最も狡猾なマルウェアを見つけ出し、排除する技術だ もう少し専門的な話をすると、ZETAシールドはコンピューター上のデータストリームをスキャンして、正規のファイルに埋め込まれたエクスプロイトのコードフラグメントの特徴を探します。オフィス文書の本文にある実行コードであっても、怪しいコマンドの呼び出しであっても見つけ出します。ZETAは極めて柔軟性の高い技術であるため、マシン上の多種多様なファイルタイプやプロセスの奥深くまで詳しく分析することができるのです。 このデータストリームに関する部分は重要です。これこそが、他のセキュリティ技術にはないZETAシールドの特徴だからです。ZETAシールドは個々のファイルではなくデータストリームを処理することで、受信データを詳細に分析し、不自然と思われる要素を特定して、他の潜在的な脅威を示す間接的な指標として使用します。 Kaspersky Labが、法人向けの極めて重大なプロテクションメカニズムを、主に消費者を対象とした製品に搭載するという決断を下した理由について、最もうまく説明しているのはユージン・カスペルスキー自身の言葉かもしれません。 「標的型攻撃は、政府機関、防衛機関、大手企業ばかりを狙うのではない。誰でも被害者になりうる。だからこそ、標的型攻撃からの防御策を個人向け製品に取り入れたのだ。」