1135 記事
米連邦航空局とEUの同様の機関が規制を緩め、飛行機が離陸してから着陸するまでの間、ずっとコンピューターとモバイルデバイスを利用できるようになりました。ただし、離着陸時の機内Wi-Fiの利用、テキストメッセージの送受信、通話、メールは引き続き禁止されています。 飛行中の機内Wi-Fiネットワークへの接続は以前から許可されていました。しかし、今回の規制緩和によって、こうしたネットワークに接続する人が現在より増えるはずです。そこで、飛行機でのWi-Fi利用がそもそもどの程度安全なのかという疑問が浮かんできます。 私がインターネットセキュリティについて最初に学んだことの1つは、空港のワイヤレスネットワークには絶対に接続してはいけないということです。今では、セキュリティに関心の薄いインターネットユーザーでさえ、空港のWi-Fiが危ないということを理解しているように思えます。空港のWi-Fiがそれほど危険なのだとしたら、機内のWi-Fiがそれより安全なはずはありません。 機内Wi-Fiに接続するだけで、近くに座っている悪意のある乗客に通信内容を読み取られる恐れがあります 機内Wi-Fiの危険性について、Kaspersky Labのシニアセキュリティリサーチャー、コート・バウムガートナー(Kurt Baumgartner)の考えを聞きました。 バウムガートナーは次のように述べています。 Wi-Fi自体にさまざまなセキュリティの問題があります。Wi-Fiアクセスポイントおよび接続デバイスを攻撃する手法は数多くあり、機内Wi-Fiに接続するだけで、近くに座っている悪意のある乗客に通信内容を読み取られる恐れがあります。 また、デバイスにぜい弱性がみつかるのは避けられないことですが、航空会社はWi-Fi機器を即座にアップグレードできるわけではありません。そのため、機内のソフトウェアやデバイスがぜい弱性を抱えたまま長期間使用される場合もあります。航空会社にとって、飛行機のソフトウェアとハードウェアのアップグレードが必要になったときに、フライトの合間にすばやく対応するのは簡単なことではないのです。 一部の航空会社のUSBポートと同様に、こうしたネットワークはリソースを適切に分けられるように設計されていない場合もあり、エンターテインメントシステムや、乗務員のアナウンスなどが混乱することがあります。 フライト中に電子機器を使用してはいけないという規則が、少なくとも多少はばかげていて、迷惑で、不便だということには誰もが同意するでしょう。しかし、一般的にいって、Wi-FiやBluetoothを利用した攻撃は、攻撃者が標的の近くにいるとはるかに実行しやすくなります。 さらに懸念すべきことかもしれませんが、世の中には頭のいい人がたくさんいます。このブログで紹介する研究者や、同様のサイトで毎日取り上げられている人々のことです。Black Hatなど著名なセキュリティカンファレンスの参加者もそうです。こうした人々は自動車をハッキングすることも、体内植え込み式医療機器をハッキングすることもできます。私は民間航空機のハッキングについてのレポートを少なくとも1本書きました。 こうした攻撃が仕掛けられるのは離れたところからですが、ほんのちょっとの距離です。なんとなくざっくり見積もって、ファーストクラスのキャビンからコックピットまでという程度でしょう(空を飛ぶだけでは怖さが足りないとでもいうのでしょうか)。しかし、まじめな話、機内Wi-Fiの利用は何年も前から許可されています。一番賢いやり方は、マルウェア感染やさまざまな攻撃を防ぐための対策に集中することかもしれません。飛行機での電子機器の利用が増えるにつれて、こうした攻撃に直面する可能性が高くなるからです。
オンラインショップは、すべてが信頼できるものとは限りません。もっともらしく作られた偽サイトや偽物を販売するサイトに引っかからないよう、見分けるポイントを知っておきましょう。
Neverquestは銀行を狙う(バンキング型)トロイの木馬の新種です。ソーシャルメディア、メール、FTPによって拡散し、オンラインバンキングなど数多くの金融サイトを認識する能力を持っています。感染したユーザーが金融サイトにログインしようとすると、Neverquestがそれに反応し、自動的に起動して認証情報を盗みます。 Neverquestは、盗んだ認証情報を指令サーバーに送信します。認証情報を受け取った攻撃者は、その情報を使ってVirtual Network Computing(VNC)から該当口座にログインできるようになります。VNCは共有デスクトップシステムであるため、犯罪者は被害者のコンピューターを使って被害者のオンラインバンクにログインし、盗みを働くことになります。そのため、銀行側で正規ユーザーと犯罪者を見分けることはできません。 Kaspersky Labは先日、このトロイの木馬がすでに何千台ものコンピューターに感染していることを発表しました。しかし、マルウェアエキスパートのセルゲイ・ゴロバーノフ(Sergey Golovanov)が説明するように、効率的で汎用的な自己複製機能があるため、年末年始にかけてさらに多くの被害が出る恐れがあります。実際のところ、2009年にBredolabというマルウェアが今のNeverquestと同じ拡散の手法を使っていました。Bredolabはその後、インターネット上で3番目に拡散したマルウェアとなっています。 ゴロバーノフはSecurelistの分析記事で次のように説明しました。「(Neverquestが内蔵している、Webサイトの)リストに載っているサイトへ、感染したコンピューターからアクセスすると、ブラウザーとサーバーとの接続が乗っ取られます。」「攻撃者は、ユーザーが入力したユーザー名とパスワードを手に入れることができるだけでなく、Webページのコンテンツを改ざんすることも可能です。ユーザーが入力したデータは、改ざんされたWebページに入力されることとなり、攻撃者へと送られます。」 口座を掌握した攻撃者は、その口座の残高を、攻撃者が管理する口座へそっくり移すことが可能です。しかし多くの場合、盗んだお金は複数被害者の口座を経由して移される、とゴロバーノフは指摘します。このように、ある被害者の口座から別の被害者の口座にお金を移すというプロセスを何度か繰り返し、最終的に自分たちの口座に移動させることで、活動を追跡されにくくしているのです。 ある被害者の口座から別の被害者の口座にお金を移すというプロセスを何度か繰り返し、最終的に自分たちの口座に移動させることで、活動を追跡されにくくしているのです Neverquestは少なくとも1つの闇フォーラムで販売されています。影響を受けるのはInternet ExplorerとMozilla Firefoxを使っているユーザーだけのようですが、Neverquestの作成者は「どんな国のどんな銀行でも」攻撃できるように変更可能だと豪語しています。 このマルウェアには、感染したユーザーがネットサーフィンしているときに、銀行に関する特定のキーワードを検索する機能もあります。このようなキーワードが含まれるサイトにアクセスすると、Neverquestが自動的に起動してユーザーの通信内容を傍受し始め、攻撃者にその情報を送信します。訪問したサイトが銀行だった場合、そのサイトはNeverquest のWebサイトリストに加えられます(このリストにあるサイトにアクセスするとNeverquestが自動的に起動)。リストの更新情報は、Neverquestの指揮統制インフラストラクチャから、感染したすべてのコンピューターに送られます。 今回のレポートによると、世界最大級の投資信託会社のWebサイトであるFidelity.comが、Neverquestの最大の標的の1つのようです。 ゴロバーノフはSecurelistで次のように書いています。「Fidelity.comでは、金融資産をオンラインで管理する方法が数多く提供されています。そのために、現金資金が攻撃者の口座に送られるだけでなく、被害者の口座とお金を使って株式取引をされてしまう恐れがあります。」 Neverquestは、感染したユーザーがGoogle、Yahoo、Amazon AWS、Facebook、Twitter、Skypeなど、金融関係以外のサイトを訪問したときにもデータ収集を開始するように設計されています。 「例年、クリスマスや年末年始の休みの前は、悪意あるユーザーの活動が活発になる時期です。銀行口座にアクセスするためのデータベースや、盗んだお金の送金先となる口座の開設や管理に使う文書の売買について、早くも11月からハッカーフォーラムに書き込みがあったのを観測しています。年末にかけてNeverquestによる大規模な攻撃があると私たちは見ており、さらに多くのユーザーがオンラインでの窃盗被害に遭う恐れがあります。」(ゴロバーノフ) さらにゴロバーノフは次のように続けます。 「Neverquestのような脅威を防ぐためには、標準的なアンチウイルス製品だけでは十分ではありません。オンライン取引を保護する専用のソリューションが必要です。特に、動作中のブラウザーのプロセスを制御し、他のアプリケーションによる操作を防ぐ機能が重要になります」。幸いなことに、Kaspersky Labにはその技術があります。カスペルスキー インターネット セキュリティ(カスペルスキー 2014マルチプラットフォーム セキュリティのWindows向けプログラム)に搭載のネット決済保護機能は、暗号化された接続の安全性に注意を払い、第三者にWebブラウザーをコントロールされないように監視することで、金融サイトとのやり取りを保護します。
モバイル決済は現在、おかしな状況に置かれています。数年前の予測では、今頃は一部の地域でNFCによる決済がほぼ定着しているだろうと見られていました。人々が「近距離無線通信」(NFC)技術を使い、出先でコーヒーを買ったり、銀行口座からの直接引き落としをスマートフォンに内蔵の小さなチップに指示したりしていたはずでした。 間もなく2014年が訪れようとしていますが、新型iPhoneにNFCが搭載されるという噂は一度たりとも的中することがなく、そのたびに批評家たちは悲報を報じてきました。 最近の連邦準備制度の調査では、スマートフォンユーザーの22%がスマートフォンをバンキングに使用した経験があるとされています。 しかし、PayPal、Square、LevelUpなどのモバイル決済アプリが広く使われるようになったにもかかわらず、スマートフォンで定期的に商品やサービスを購入するユーザーはわずか15%です。とてもモバイル決済が定着したとは言えません。 その理由を探るため、先日数社の最高経営責任者(CEO)やモバイルバンキング担当ディレクターが、ITの聖地サンフランシスコに集結し、モバイルをテーマにしたパネルディスカッションで討論しました。11月15日のMEF Global Forumのディスカッションでは、パネリストらは自分たちが直面している課題を説明し、電子マネーの安全性について議論し、今後の業界の方向性について質問を交わしました。 Barclaysのモバイルバンキング担当ディレクターであるダレン・フォウルズ(Darren Foulds)氏は、パネルディスカッションの開始早々、テキストメッセージを例にとり、モバイル決済がどれだけ普及したかを指摘しました。 世界最大級の銀行Barclaysは昨年、Pingitというモバイルバンキングアプリを発表して大きな注目を集めました。Pingitには同様の目標があり、テキストメッセージを送受信するのと同じくらい簡単に、スマートフォン間で送金できるようにすることを目指しています。 しかし、技術の採用は順調に進む時期もあれば停滞する時期もあり、英国でも一進一退の状況が続いています。一方、米国では、スマートフォンを使った商品の購入や送金は英国ほど受け入れられていません。 意外なことではありませんが、セキュリティに対する懸念が、モバイル取引の本格普及を妨げる障壁の1つになっています。 PCやラップトップと同様に、いまやモバイルデバイスもマルウェアやサイバー犯罪者の標的となりました。クレジットカード番号を狙う悪意あるアプリは、AppleのApp StoreやGoogleのGoogle Playの片隅に今でも潜んでいます。モバイルマルウェアはこの2年間で爆発的に増加しており、Kaspersky Labの研究者は今夏、極めて高度なAndroidマルウェアをいくつか発見しました。 セキュリティに対する懸念が、モバイル取引の本格普及を妨げる障壁の1つになっています スマートフォンを紛失したり置き忘れたりするとどうなるかは、言うまでもありません。スマートフォンには、友人のメールアドレス、会話、写真といった重要な情報が保存されています。銀行の情報まで保存したら、スマートフォンをなくすのは財布をなくすのと同じことになるのではないでしょうか? 最近PriceWaterhouseCoopersは、モバイル決済に対する抵抗について調査を行いました。これによると、回答者の85%がスマートフォンの盗難を心配しており、79%が支払い情報を無線接続で送信するときに情報を盗まれるのを恐れ、74%が一箇所に情報を集めすぎることに不安を感じていることがわかりました。 シリコンバレーで決済プラットフォームを手がけるBraintreeのモバイル担当ジェネラルマネージャー、アンクール・アーリア(Aunkur Arya)氏は、こうした懸念の大半は必要以上に深刻に捉えられていると考えています。 アーリア氏はパネルディスカッションで、「これは一般のメディアが考えているより、ずっとずっと小さな問題だと思う」と述べ、「磁気ストライプの付いたプラスチック製カードの方が、2段階認証を採用したデバイスより安全だという考え、…その考え自体が不合理なもの」だとしました。 2段階認証とは、Webサイトやメールへアクセスするときに、いつものパスワードだけでなくランダムな数字コードの入力を求める付加的なセキュリティ対策です。近年ではFacebook、Google、Twitterなどのサイトで導入されました。 アーリア氏は、電子マネーの普及に伴ってある程度の問題が発生するのは避けられないものの、現在進行中であるデジタル化への移行は「発想の転換」と捉えるべきだと指摘します。 VISA MobileのCEOを務めるハンネス・バン・レンズバーグ(Hannes Van Rensburg)氏は、モバイル決済の導入によるセキュリティの問題は、教育の問題ほど深刻ではないと主張します。 バン・レンズバーグ氏は、「消費者は自分が理解できないものに対して不安を抱くもの」と述べ、セキュリティ侵害など何か問題が起きたときにどうなるかを企業がもっとうまく説明できれば、状況は改善されると付け加えました。 安全な決済のために電話番号を使用する決済システムを擁するBoku。同社でモバイル決済部門を率いるケビン・グラント(Kevin
Webサービスの安全とプライバシーを守る暗号化。電子フロンティア財団(EFF)は、IT大手を対象に暗号化がどの程度導入されているかを調べたレポートを発表しました。
Web上でマルウェアに感染するのは、いかがわしいサイトや、「職場閲覧注意」の記事ばかり掲載しているサイトを見たから――これは非常によくある誤解です。コンピューターがマルウェアに感染したことを友達に話すと、誰か1人くらいは必ず、このようなサイトやポルトサイトを長時間見ていたのだろうと冗談を言います。 しかし実際には、アダルトサイトにアクセスしたからマルウェアに感染するという時代は終わったと言っていいでしょう。他のWebサイトと違って、アダルトサイトは有料である場合がほとんどです。したがって、サイト運営者はマルウェアの感染を何としても防がなければなりません。それに、マルウェアに関しては明らかに評判が悪いので、汚名を返上しようとセキュリティに力を入れ過ぎているサイトもあるかもしれません。 私の経験上、マルウェアに感染したWebサイトの大半は、誰も感染するとは思わないようなサイトです どんなマルウェア感染も、「トローリング」と「スピアフィッシング」という2つの戦略を基本としています。トローリングをたとえて言うなら、できるだけ大きな網を張って、できるだけ多くの魚を捕まえようとすることです。これがボットネットの運営者や、銀行を狙う(バンキング型)トロイの木馬の開発者が採用する戦略です。スピアフィッシングは、特定の魚を選んでその生息地へ行き、その魚が好きそうな餌を釣り針にしかけて捕まえるというもの。これと同じように、攻撃者は人気サイトのぜい弱性を発見してマルウェアに感染させ、できるだけ多くの感染を引き起こそうとします。あるいは、標的にしたいユーザーが訪れそうなサイトのぜい弱性を見つけるというやり方もあります。この2番目の手口はWater-Holing(水飲み場型攻撃)と呼ばれています。攻撃名の由来は大自然の現実。水辺に身を潜め、水を飲みに来る獲物を待ち伏せる肉食動物になぞらえています。こうした肉食動物は、獲物が頭を下げて水を飲み始めるまでじっと待ち、それから襲いかかるのです。同様に、サイバー犯罪者は標的がどのサイトに訪問するかを予測し、そのサイトのぜい弱性を探します。 広範囲を狙うタイプの攻撃が起きた最近の例としては、人気のユーモアサイトcracked.comのマルウェア感染があります。Barracuda Labsの研究者は、この攻撃によって極めて多くの感染が発生した可能性があると懸念しており、その理由の1つに、Web情報企業Alexaが同サイトを米国で289位、世界で654位にランクしていることを挙げています。また、SpiderLabsの調査によれば、Web開発者リソースサイトPHP.netも最近感染し、ごく一部のロシアの銀行サイト(リンク先の記事はかなり難解なロシア語です)も感染したそうです。 さらに洗練された攻撃、つまり標的を絞ったタイプの攻撃の例として最適なのは、今年相次いで発生した米労働省への水飲み場型攻撃でしょう。この攻撃は、米政府の機密ネットワークにアクセスできる職員を狙ったものと見られています。より最近では、米国内外の政策指針を掲載する匿名の米国NGOのWebサイトに水飲み場型攻撃があったことを、セキュリティ企業FireEyeの研究者が報告しています。 要するに、労働省のWebサイトがマルウェアをホストしているとは誰も考えていません。しかし、訪問者が警戒を緩める感染しそうにないサイトに感染するということこそが、重要な点なのです。 完ぺきなセキュリティというものは存在しません。マルウェアがどこに潜んでいるかは決してわからないでしょう。攻撃者は、利用できるぜい弱性を抱えたサイトを自動ツールによって発見します。したがって、ユーザーの安全はWebサイトの管理者が更新をインストールすることにかかっていますが、その更新を開発する各ソフトウェアベンダー次第であるとも言えます。管理者が一般のインターネットユーザーと大して変わらないような人なら、ちゃんとパッチを適用してくれないでしょう。確かにベンダーは以前よりもずっと適切にパッチを開発するようになりましたが、この分野では今でも驚くほど多くの企業が、パッチのスケジュールを管理していないのです。 以上を総合すると、マルウェアを含んだWebサイトへの対策として最も簡単なのは、アンチウイルスプログラムを実行すること、ブラウザーの警告に注意を払うこと、セキュリティ関連のニュースを読むことです。これらの対策は、ネットサーフィンをしているのがPCでも、Macでも、タブレットでも、スマートフォンでも有効です。
インターネットに常時接続されていない世界は、多くの人にとって想像できないものとなりました。サイバー犯罪者はそのことをよく理解しています。日常生活におけるインターネット利用の重要性が増すにつれて、サイバー攻撃の脅威もかつてないほど拡大しました。さまざまな攻撃手法のなかでも特に被害が大きく、実際に長く使われてきたのが、デスクトップロッカーやランサムウェアによる攻撃です。こうしたデスクトップロッカーが危険である理由は、システムの基本的な操作を妨害するということだけではありません。アプリケーションや、場合によってはコンピューター全体を完全にロックする能力を持っているからです。幸い、カスペルスキー インターネット セキュリティ(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows対応機能)はこのマルウェアからユーザーを保護することができますが、カスペルスキーがどのようにユーザーの安全を守っているのかを詳しく見ていく前に、まずユーザーが直面している脅威について理解しましょう。 デスクトップロッカーについてはすでにご存知の方もあると思います。被害に遭ったという人もいるかもしれません。デスクトップロッカーのなかにはFBIやMicrosoftが開発したソフトウェアに偽装したものもあり、ほとんど見分けがつかないこともあります。どんなデスクトップロッカーもふるまいは同じで、キーボードや画面を完全にロックしてユーザーがコンピューターを使えないようにします。海賊版のソフトウェアを使用した、児童ポルノを見たなど、ユーザーに言いがかりをつけることもあり、警告のポップアップを表示して、「罰金」を払わなければ警告が消えないとおどしをかけ、ユーザーが慌てて行動するように仕向けます。金額は一般的に50ドル~200ドルで、支払い方法は地域によって異なりますが、クレジットカード、電子マネー、有料SMSなどです。最も悪質な部分は最近のデスクトップロッカーにアンロック機能がないことで、犯罪者はアンロックコードというものを決してユーザーに送りません。決して、お金は支払わないでください。 以前は、PCを操作できなくなってしまうと、解決のためにユーザーにできることはほとんどありませんでした。従来、ウイルスを取り除くには、感染していないコンピューターを使ってアンチウイルスユーティリティをダウンロードするか、ブートディスクを作成してOSのパラメーターを復元しなければなりませんでした。しかし、カスペルスキー インターネット セキュリティの不正ロック対策機能であれば対処が可能です。 私たちはカスペルスキー インターネット セキュリティ向けに、「入力情報の漏えい防止」を使用した不正ロック対策技術を開発しました。これは、サードパーティプログラムがキーボードをコントロールするのを防ぐ特殊なソフトウェアコンポーネントです。当初はキーロガー対策のために「ネット決済保護」技術の1コンポーネントとして開発されたものですが、デスクトップロッカーとの戦いにも有効であることが判明しました。ランサムウェアにキーボードを乗っ取られないようにすることができるからです。 従来、ウイルスを取り除くには、感染していないコンピューターを使ってアンチウイルスユーティリティをダウンロードするか、ブートディスクを作成してOSのパラメーターを復元しなければなりませんでした 感染してしまったときは、ショートカットキーCtrl + Alt + Shift + F4を押すと、この技術を有効にすることができます(Ctrl + Alt + Delを複数回押すのでもOK)。カスペルスキー インターネット セキュリティはこのキー入力を、デスクトップロッカーが活動している証拠であると認識し、すぐに不正ロック対策技術を有効にします。この技術はヒューリスティックアルゴリズムを使用して、悪質プログラムによって起動されたプロセスを特定することができ、OSに行われた変更をすべてロールバックし、システムからデスクトップロッカーを削除します。 この技術は高度なデスクトップロッカーからユーザーを保護するだけでなく、CDやサードパーティのアシスタントを利用しなくても感染に対処でき、デスクトップロッカーが起動する前にコンピューターでやっていた作業を保存することができます。4つのキーを押すだけで、ランサムウェアに出し抜かれることなく、攻撃から身を守ることができるのです。
メールに悪意のあるファイルを添付するという手口は何年も前から使われており、セキュリティ企業もメールプロバイダーも対策を打ち出していますが、いまだに被害が出ているのはなぜなのでしょうか。
オンライン取引の支払いにまだBitcoinを使ったことがない人も、近い将来、使うことになるかもしれません。Bitcoinは2008年に誕生したデジタル通貨であり、この数年で一般ユーザーによるオンライン取引でも広く利用されるようになりました。その人気は急速に高まっています。 しかし、革新を起こすほどの可能性を秘めたこの通貨を適切に使用できるかどうかは、安全性に大きく左右されます。その安全性ですが、このところ何度も脅かされているのです。驚くほどのことではありません。私たちの日常生活の多くの部分(個人情報、金融データ、そしてお金自体)がオンラインへと移ったため、犯罪者の関心はサイバー犯罪に向けられるようになりました。想像してみてください。このインターネット上のお金を自分のコンピューターの中に保存したら、どうなるでしょうか?あるいは、一部のユーザーが選んだように、オンラインのプライベートバンクに預けた場合は?こうしたサイバー犯罪者にとって非常に魅力的な標的となるはずです。 私たちの日常生活の多くの部分(個人情報、金融データ、そしてお金自体)がオンラインへと移ったため、犯罪者の関心はサイバー犯罪に向けられるようになりました では、自分が所有するBitcoinの安全はどうやって守ればいいのでしょうか?まずは、オンラインの銀行や証券取引サービスに全額を預けないことです。これらは匿名の団体が運営する比較的新しい機関なので、お金が盗まれた場合に戻ってくる保証はありません。評判がいいとされるサービスを検討するとしても、やはり、物理的な銀行の金庫室よりもオンラインバンクに侵入する手段の方が多いのです。 代わりに、オフラインのBitcoinウォレットサービスを使いましょう。ElectrumやArmoryなどは、ユーザーのハードドライブ内の厳重に暗号化された領域にBitcoinを保存することができます。これらは強力なパスワードで保護してください。むしろ、自分で作成したパスワードは使用するべきではありません。オープンソースのパスワード生成ソフトウェアを使いましょう。セキュリティを最大限強化するために、このオフラインのウォレットは別のハードドライブか、インターネットに接続されていないコンピューターに保存します。オンライン取引を実施する必要があるときだけ、Bitcoinをインターネット接続デバイスに転送するようにしましょう。
サイバー犯罪者は、オンライン上で標的を操るための新しい方法を常に探しています。個人情報やお金がサイバー犯罪者の手に落ちないようにするには、常にその存在を意識して用心することが大切です。そのようなわけで、最近よく見られる攻撃手法である偽のアンチウイルスソフトウェアについて知っておきましょう。偽アンチウイルスソフトウェアはWebサイト上で本物の製品らしく見せかけていて、正規品にしか見えない場合も少なくありませんが、何かクリックする前にもう一度よく考える必要があります。 Webサイトの閲覧中にポップアップメッセージやバナーが現れて、アンチウイルスソフトウェアの広告が表示されたことはありませんか?たいていは「アンチウイルススキャン」の結果を示したようなデザインで、「あなたのシステムにたくさんのウイルスが見つかった」と言ってきます。派手にアピールしてくるので、今すぐなんとかしなければと思うかもしれませんが、行動を起こすのは絶対にやめましょう。悪意のある偽アンチウイルスソフトウェアは、コンピューターに多くの害をもたらす恐れがあります。見た目は本物らしく、システムからウイルスを取り除き、更新を実行し、新しいソフトウェアをインストールするように勧めてきます。偽アンチウイルスソフトウェアの広告は、バナー、ポップアップ、メールリンクといった形で表示されるほか、アンチウイルス製品をWebで検索したときの結果画面に現れることもあります。促されるままにクリックなどしてしまうと、「プロテクション」に最大80ドルを支払えと要求され、コンピューターが悪意あるソフトウェアに感染し、クレジットカード番号などの個人情報が盗まれ、コンピューター内のファイルが破壊される羽目に陥ります。偽のアンチウイルスソフトウェアは3年前からAndroidプラットフォームでも見られるため、Androidユーザーも注意が必要です。 偽アンチウイルスソフトウェアの広告は、バナー、ポップアップ、メールリンクといった形で表示されるほか、アンチウイルス製品をWebで検索したときの結果画面に現れることもあります このように紛らわしくて本物っぽい偽アンチウイルスソフトウェアから、どのようにして身を守ればよいのでしょうか? 自分で調べてみる どのようなプログラムやソフトウェアであっても、販売元の会社の評判を調査してからインストールしてください。広告を見た感じでは信頼できそうに感じても、本当に信頼してよいとは限らないのです。何も考えずにリンクやバナーをクリックしてしまうと、悪質なサイトに連れて行かれたり、知らないうちにボットネット経由でコンピューターにマルウェアがダウンロードされたりといった事態にもなりかねません。知っている情報が多いほど安全性も高まります。そのため、何らかの行動をとる前に、必ず検索をかけてみましょう。 セキュリティ設定を活用する 信頼できるアンチウイルス製品を入手してインストールしたら、さっそくそのセキュリティ設定を活用しましょう。 ファイアウォールを有効にして、ローカルネットワークとインターネットでの安全を確保してください。カスペルスキー インターネット セキュリティ 2014(カスペルスキー 2014 マルチプラットフォーム セキュリティのWindows向けプログラム)は双方向のファイアウォールを備えており、受信トラフィックと送信トラフィックの両方を監視することで、さらに安全性を高めています。 設定を行って、アンチウイルス製品が自動的にシステムをアップデートできるようにしましょう。アップデートは、エラーを修正するため、または機能強化を提供するためにリリースされます。自動アップデートを設定しておくと、新しいバージョンがないかどうかバックグラウンドで検索して、新しいバージョンがあればアップデートしてくれます。 アンチフィッシング、アンチスパム、アンチバナーといった機能を利用して、そもそも偽アンチウイルスソフトウェアが表示されることのないようにしましょう。また、信頼するオブジェクトを設定しておけば、あらかじめ設定した信頼するサイトへ簡単に移動することができます。 忘れてはならないのが、複数のアンチウイルス製品は必要ないということです。すでに1つ使っているなら、別のものをインストールしないでください。知らないブランドのものはなおさらです。 サインを見逃さない 信頼できるアンチウイルス製品を使用していても、自分の安全を守るために自分がなすべきことをきちんと果たすことが大切です。一番簡単なのは、自分が選んだアンチウイルス製品をよく知ることです。どんなアラートやメッセージが表示されるかを知っておけば、オンラインで見慣れない偽の警告に出くわしたときに、見分けることができます。偽メッセージに共通する2つのサインは、企業ロゴがないことと、クレジットカード情報を要求することです。メジャーなアンチウイルス製品を使っているなら、アップデートや基本的なアクションを実行するときにクレジットカード情報の入力を求められることはありえません。インストール前にソフトウェアのことを調べておけば、あとで起こり得るトラブルを回避できることがあります。 信頼できそうに見えて、良いデザインですが、100%偽物です。
日々増え続けるAndroid向けトロイの木馬。銀行の認証情報を狙った新たな種類も発見されています。こうしたトロイの木馬の攻撃手段と、感染を避けるために守るべきこととは。