日本語

日本語

世界パスワードの日: パスワードをオンライン セキュリティ最強の要因にする

「世界パスワードの日」は、なじみのある日とは言えませんが、オンラインでの安全維持にパスワードの健全性が欠かせないことを再確認する大切な機会です。世界パスワードの日を迎えるにあたって、自分のパスワードの健全性を改善する方法、友人や家族のパスワードの改善に役立つ方法、そして認証機能の今後の展望についてご紹介します。 ハッキングの試みがエスカレートした2020年 2020年に起きたSolarWinds社へのサイバー攻撃は、インターネットの歴史においても有数の破壊的な攻撃でした。2万社近くの企業のシステムが侵害を受け、その過程で数十億件ものデータが盗まれました。パスワードを長期間更新していない米国人は全体の37%*を占めていますが、もしあなたもそうであれば、SolarWinds社のような大規模な攻撃で壊滅的な被害を受けることになりかねません。攻撃者は、たくさんのログイン認証情報を同時に盗み、漏洩した認証情報をさまざまなサイトで再利用することで、膨大な数のアカウントにアクセスすることが可能になります。残念ながら、これは一度きりの出来事ではありません。私たちが頻繁に使うWebサイトやサービスへのデータ侵害は、この2021年も発生が続いています。 最近行われた調査によれば、米国人の34%が、まったく同じか似通ったパスワードを繰り返し使用しています。複数のアカウントに同じパスワードを使用していると、攻撃者は1つのパスワードを見つけるだけで済むため、さらに多くのアカウントへのアクセスが簡単にできるようになるというドミノ効果が生まれます。そのパスワードが脆弱なら、最初のドミノを倒すのはさらに簡単になります。 アカウントを保護するための最新の方法 マカフィーがお勧めするのは、推測しにくい強力なパスワードを作成してアカウントを保護することです。すべてのオンライン アカウントについて一意のパスワードを作成することを推奨します。このとき、平均以上に強力なパスワードにするために、大文字と小文字、数字、および特殊記号を組み合わせて16文字以上使用します。とはいえ、こうした強力なパスワードを全部暗記するというのは簡単ではありません。 パスワードマネージャー、特にマカフィー® トータルプロテクションなどの総合的なセキュリティスイートに含まれているものは、ユーザーにとって面倒な作業の大部分を行ってくれます。たとえば、マカフィーの統合パスワードマネージャーは、より強力なパスワードの作成と保存に役立つだけでなく、認証情報を自動入力してWebサイトにログインすることもできます。これらの便利な機能は、パソコンだけでなく、携帯電話やタブレットなどのデバイスでも使用できます。最も優れた点は、セキュリティスイートの統合された部分であるパスワードマネージャーによって管理されるパスワードを監視できるため、パスワードがデータ侵害にさらされた場合に警告が表示されます。 このブログを読んだあなたは、パスワードの健全性を改善するための一歩を踏み出しました。次のステップは、パスワードについて正直に考えてみることです。パスワードを書き留めていませんか?多くのアカウントに同じパスワードを使っていませんか?脆弱なパスワードを使っていませんか?アカウントそのものと、そのアカウントの個人情報をより適切に保護するための変更が必要かもしれません。 たとえば、あなたが私の家族の一員、仮に母親だとしましょう。メモ帳にパスワードを書き留めていたその母親が、パスワードマネージャー (もちろんマカフィーの!) に切り替えたとしたら、まさにそれは人生の転機です。同じログイン認証情報をどれだけ使っていたかを確認できるだけでなく、全てのアカウントとデバイスで強力なパスワードを簡単に保存、自動入力し、生成することまでできるようになります。想定外のメリットとして、使用しなくなっていたアカウントの数も把握できます。 強力なパスワードは始まりにすぎない 強力なパスワードを作成する理由と、それを保護する方法について理解していただけたと思いますが、じつは強力なパスワードは、アカウントの安全維持の第一歩にすぎないのです。その理由について説明しましょう。お持ちのアプリやサービスですでに二要素認証を使用されているかもしれませんが、この名前はご存じないかもしれません。二要素認証 (2FA) は、あなたがこのアカウントの所有者であることを認証または証明するための第二の保護レイヤーです。新しいアカウントのサインアップを確認するためのテキストメッセージまたは電子メールを受信した場合、それが2FAにあたります。 2FAの種類は、テキストメッセージと電子メールだけではありません。USBキー、アプリ、さらにはスマートフォンに組み込まれたシステムもあります。たとえば、スマートフォンアプリを開くための顔認識がそうです。一般的な2FAオプションとしては、USBキーとGoogle認証システムがあります。 2FAの優れている点として、攻撃者が盗んだ認証情報を使用できないようにすることにより、強力なパスワードの効果を高めるのに役立ちます。銀行のWebサイトのような見た目のフィッシング詐欺の被害に遭った場合、攻撃者はあなたのメールアドレスとパスワードの組み合わせを入手します。2FAがないと、攻撃者はあなたのアカウントにログインして、あなたになりすます恐れがあります。2FAを導入すれば、攻撃者は最後の重要な情報が分からないため、アカウントにアクセスすることははるかに難しくなります。 これからのパスワード ほとんどの場合、情報の保護に関して最も脆弱な要因は人間です。しかし、最新のテクノロジーを活用してパスワードの改善に取り組むことで、パスワードこそがセキュリティサイクルの中の強力な要因であること、そして将来にわたって強化されていくことを認識できます。 たとえば、キーフォブなどのデバイスを使用するパスワード不要の新しいシステムでは、ログイン情報を入力しなくてもユーザー認証をすることができます。これにより、アカウントへのログインが非常に素早くできるだけでなく、複雑なパスワードをいくつも覚える必要もなくなります。 パスワードを入力しない認証のもう一つの例として、FaceIDのような生体認証ロックがあります。顔や指紋を使用して自身を認証すれば、攻撃者がアカウントに侵入するのがはるかに困難になります。 世界パスワードの日 世界パスワードの日のこの投稿が、パスワードの管理とオンラインアカウントの管理方法に関するいくつかの疑問への答えとなれば幸いです。オンラインセキュリティは日々変化するため、新しいテクノロジーを常に把握し、新しい安全習慣を心がけることが不可欠です。将来的にはパスワードがまったく必要ない世界が期待されているおり、世界パスワードの日もいつかカレンダーから消されることでしょう。そんな未来の実現に向けて挑戦を続ける間は、この日を喜んで迎えることにしましょう。 最新情報を入手する マカフィーに関する最新情報や、モバイルセキュリティの脅威に関する最新情報を入手するには、Twitterで@McAfee_Homeをフォローするか、電子メールを購読するか、PodcastでHackable?を聴くか、マカフィーのFacebookで「いいね」を押してください。 *2021年3月30日から4月8日にかけてマカフィーの調査チームが実施した最新の調査による。

日本語

春のデジタルクリーンアップ: デバイスの速度と安全性を向上させる 7つの手順

お住まいの地域に春が訪れているかどうかは別として、お使いのデバイスやアプリ、オンラインアカウントをきれいに整理してみてはどうでしょうか。今がそのチャンスです。不要なデータを一掃することで、プライバシーや個人情報を保護することができます。ハッカーが入手できる情報を最小限に抑えることで、悪用されるリスクも軽減されます。

日本語

フィッシング詐欺メールの事例: フィッシング詐欺メールを見分ける方法

フィッシング詐欺メールの事例: フィッシング詐欺メールを見分ける方法 bank0famerica@acc0unt.comというメールアドレスから、クレジットカードの請求書に不審なアクティビティが確認されたことを報告するメールが届き、財務情報の確認を求められたとします。あなたならどのように対応しますか?メールに記載されているリンクをクリックしてすぐに問題を解決したくなりますよね。これはサイバー犯罪者による詐欺である可能性があります。フィッシング詐欺とは、メールの受信者自身に重要な個人情報を入力させるように誘導する手口の詐欺です。フィッシング詐欺メールの事例を確認し、よく耳にするこのオンライン詐欺について詳しく理解することで、フィッシング詐欺から自らを安全に守りましょう。 フィッシング詐欺とは?  フィッシング詐欺とは、重要な情報を盗み出すことを目的としたサイバー犯罪です。フィッシング詐欺は、大手企業など信用できる事業体を装って、Webサイトのログイン認証情報やクレジットカード番号などの情報が開示されるよう誘導します。 フィッシングメール/テキストメッセージとは? フィッシング メールやテキスト メッセージ (SMiShing (スミッシング) とも呼ばれます) は、本物そっくりに見える偽のメッセージです。通常、さまざまな手口で重要な個人情報を提供することを求めます。メールやテキストを注意深く確認しないと、通常のメッセージとフィッシング詐欺メッセージとの見分けがつかない場合があります。詐欺師は、信用できる企業が送信するメールやテキストに非常によく似たフィッシング詐欺メッセージを作成することに心血を注いでいます。そのため、これらのメッセージを開封したり、メッセージに記載されているリンクをクリックしたりする際には、慎重になる必要があります。 フィッシング詐欺メッセージを見分ける方法  フィッシング詐欺犯は単純なミスを犯すことがよくあります。これらの単純なミスを認識する方法がわかれば、簡単にフィッシング詐欺メッセージを見分けることができるようになり、計画実行を防ぐことができます。メールやテキストメッセージを開封する際には、以下に示すフィッシング詐欺の兆候について確認するようにしてください。 不自然な文章 大手企業であっても、メッセージを送る上で些細な間違いをすることはあります。フィッシング詐欺メッセージには、文法上の誤り、スペルミスなど、大手企業が起こしそうもないあからさまな間違いが含まれていることがよくあります。個人情報を求めるメールやテキストメッセージに複数の文法上の誤りが顕著に見られる場合は、フィッシング詐欺の標的になっている可能性があります。 ロゴが正しく表示されない 巧妙に罠を仕掛けるために、フィッシング詐欺師がなりすまし相手のロゴを盗むことがよくあります。しかし多くの場合は、正しい形で企業ロゴを盗み出すことができていません。フィッシングメールやテキストメッセージに表示されているロゴの縦横比が間違っているか、低解像度のロゴである可能性があります。目を細めてメッセージ内のロゴを確認しなければならない場合は、フィッシング詐欺である可能性が高くなります。 URLが一致しない フィッシング詐欺では主に、リンクをクリックさせることを軸に手口が展開されています。ここでは、送信されたリンクが正規のものかどうかを確認する方法をいくつかご紹介します。 メールに記載されたリンクの上にカーソルを置くと、そのURLが表示されます。多くの場合、フィッシング詐欺のURLには、フィッシング詐欺の一般的な兆候とされるスペルミスが含まれています。リンクの上にカーソルを置くと、リンクのプレビューを表示することができます。不審なURLと考えられる場合は、URLにアクセスしないでください。 リンクを右クリックしてコピーし、URLをワードやテキストエディタ―に貼り付けます。これにより、悪意のある可能性のあるWebページに誘導されることなく、リンクの文法上の誤りやスペルミスなどを徹底的に調べることができます。 モバイル デバイスでは、URLのリンクを指で長押しした状態で確認します。 検出したURLがメッセージの送信元と思われる企業と一致しない場合は、フィッシング詐欺メールを受信した可能性があります。 フィッシング詐欺メールとテキストメッセージの種類 フィッシング詐欺メッセージは形もサイズもさまざまです。その中でも、他のメッセージよりも多く見られるフィッシング詐欺メールやテキストメッセージはほんの数種類です。最もよく送信されているフィッシング詐欺の事例をいくつかご紹介します。 アカウントロック詐欺 フィッシング詐欺メールの中には、異常なアクティビティにより銀行が口座を一時停止したとの通知を送信するものがあるようです。口座を開設していない銀行からの口座一時停止の電子メールを受信した場合はすぐに削除して、リンク先を確認することのないようにしてください。一方で、取引のある銀行を装った口座一時停止のフィッシング詐欺メールを見分けるのは簡単なことではありません。先に述べた方法で電子メールの整合性を確認してください。それでも確認できない場合は、受信した電子メール内に記載されているリンクを開くのではなく、銀行に直接問い合わせてください。 二要素認証詐欺 二要素認証 (2FA) が一般的になり、電子メールで6桁の数値コードのログイン情報の確認を求められることにも慣れているかと思います。フィッシング詐欺においても、標準2FAが一般的になっていることが把握されており、個人情報の保護に役立つはずのこのサービスが悪用される可能性があります。アカウントにログインして本人確認を求める電子メールを受信した場合は、先に述べた条件を使用してメッセージの信ぴょう性を確認してください。一定期間利用していなかったアカウントに対して2FAの提供を求められた場合は、特に注意してください。 税金還付詐欺 私たちの誰もが、納税申告時期の重要性を知っていますね。フィッシング詐欺師は、まさにこの時期を当てにして、IRS (米国歳入庁) になりすました偽の還付メールを送信するのです。IRSによる納税者への連絡は郵送で行なわれます。電子メールでの予期せぬ現金の受領通知には注意するようにしてください。特に、IRSを装った送信元の電子メールには注意してください。税金還付フィッシング詐欺では通常、銀行の口座情報のみでなく、社会保障番号も要求されるため、深刻な被害をもたらす可能性があります。 注文確認詐欺 サイバー犯罪者は、偽の注文確認情報が記載された電子メールを送信して受信者を騙そうとする場合があります。多くの場合、これらのメッセージには、電子メールに「領収書」が添付されていたり、注文に関する詳細情報が掲載されているとされるリンクが記載されていたりします。実際には、犯罪者がこれらの添付ファイルやリンクを使用して、マルウェアを被害者のデバイスに拡散させることがよくあります。 職場でのフィッシング詐欺 勤務先のメールアドレスを使用している場合でも、フィッシング詐欺に注意する必要があります。よく使われるフィッシング詐欺として、会社の経営幹部を装って電子メールを送信するという手口があります。経営幹部を装って従業員にメールを送信し、顧客とされている相手に電信送金をするよう依頼します。実際には、これは詐欺実行犯のもとへ送金されます。先に述べたヒントを使用して、これらの偽の電子メールを見分けるようにしてください。 巧妙なフィッシング詐欺の場合 ハッカーは頻繁に古いスキーマを更新する方法を模索することで、特定のサイバー脅威をすでに認識しているユーザーに検出されないようにしています。これは、最新のフィッシング回避テクニックにも当てはまります。仮想マシンを検出して、人に気付かれないように巧妙にフィッシング詐欺を行うのです。サイバーセキュリティ企業は、ヘッドレスデバイスまたは仮想マシン (実際のコンピューターのように動作するコンピューターファイル) を使用して、Webサイトが実際にフィッシング詐欺ページであるかどうかを判断することがよくあります。しかし現在では、一部のフィッシングキットにはJavaScript (Webページに複雑な機能を実装できるプログラミング言語) が含まれています。そのため、仮想マシンがページを分析しているかどうかを確認することができるのです。フィッシングキットは、分析が試行されたことを検出すると、フィッシング詐欺ページではなく空白のページを表示し、詐欺が巧妙に検出を回避できるようにします。最新のフィッシング詐欺に騙されないように、最新のフィッシングテクニックに関する情報を常に把握するようにしましょう。そうすることで、サイバー犯罪者の一歩先を行くことができます。 フィッシング詐欺メールのリンクをクリックしてしまった場合 不審な電子メールに記載されているリンクは絶対にクリックしないでください。フィッシング詐欺犯により送信された電子メールのリンクをクリックすると、重要なデータ ...

日本語

XDR ノイズの解明とプロアクティブなアプローチの認識

サイバー セキュリティのプロフェッショナルはこの訓練をよく知っています。大量の情報やノイズを整理して、本当に必要とするものにアクセスします。XDR (Extended Detection & Response:拡張エンドポイント検出/対応) は、多くの表記と約束事を伴う技術用語としてサイバーセキュリティ業界で使用されています。これは、執拗な敵からの防御に頭を悩ませているサイバーセキュリティのプロフェッショナルにとって興味深くもあり、厄介なものでもあります。このブログの目的は XDR を明確にし、ノイズや誇大広告を排除して、適切で目的にかなったサイバーセキュリティの会話と行動につなげることです。そして、プロアクティブなアプローチのニーズを探ることです。   まず、XDRとは何を指すのか、そしてその進化について説明します。上記に示したように、XDR は「Extended Detection and Response」の略です。「Extended(拡張)」とは、エンドポイントを超えて、ネットワークやクラウドインフラストラクチャにまで及ぶことです。このクロスインフラストラクチャやクロスドメイン機能が XDR の共通項であることがわかります。 XDR は、EDR(Endpoint Detection and Response、強固なエンドポイントでの検出と対応)の進化形です。皮肉なことに、XDR は、新興のセキュリティオペレーション市場への参入を目指していたネットワークセキュリティベンダーが 提唱したものです。   業界の展望 業界の専門家たちは、このサイバーセキュリティのための XDR 機能について意見を述べています。Gartnerの定義では、XDRとは “複数のセキュリティ製品をネイティブに統合し、ライセンスされたすべてのコンポーネントを統合した一貫性のあるセキュリティ・オペレーション・システムを実現する、SaaSベースのベンダー固有のセキュリティ脅威検知およびインシデント対応ツール “です。Gartner は、XDR システムの 主な要件として、主に XDR ベンダーのエコシステムに焦点を当てた正規化されたデータの一元化、セキュリティデータとアラートのインシデントへの相関、インシデント対応またはセキュリティポリシー設定の一環として個々のセキュリティ製品の状態を変更できる一元化されたインシデント対応能力の 3つ を挙げています。このトピックに関する Gartner の詳細をお聞きになりたい方は、レポート(英語)をご覧ください。 ESG では、XDR をハイブリット IT アーキテクチャに対応したセキュリティ製品の統合スイートと定義しており、脅威対策、検出、対応を相互に連携して行うように設計されています。言い換えれば、XDR はコントロールポイント、セキュリティテレメトリ、アナリティクス、およびオペレーションを1つのエンタープライズシステムに融合します。 Forrester は、エンドポイント、ネットワーク、アプリケーションテレメトリを統合することで、XDR を次世代のエンドポイント検出および応答に進化させると考えています。主な目標としては、アナリストにインシデント駆動型の分析機能を提供して根本的な原因を分析すること、オーケストレーション機能を使って規定の修復を行うこと、MITRE ATT&CK ...

日本語

ビットコインのセキュリティ:知っておくべきマイニングの脅威

ビットコインのセキュリティ:知っておくべきマイニングの脅威 ビットコインの価値は、流通が始まった2013年以来浮き沈みがありましたが現在は急騰しており、仮想通貨は新たな関心を集めつつあります。この代替通貨の急速な成長は、世界の話題をさらうとともに仮想通貨ブームを起こし、いったいどうすれば自分もビットコインで稼げるのだろうと世界の消費者に気を揉ませています。米ドルなどの旧来の通貨 (不換通貨) での取引をやめてこのブームに乗ってみようという人は、「ビットコインマイニング」と呼ばれるプロセスを試してみるとよいでしょう。ただしそれを始める前に、いくつかのセキュリティリスクを押さえておいてください。 ビットコインマイニングとは? ビットコインマイニングは金脈の採掘と似ています。作業しただけ報酬が得られます。ただし、その作業とは骨の折れる労働ではありません。ビットコインで稼ぐために必要なものは、時間とパソコンの計算処理能力です。マイニングを行う「マイナー」は、基本的にはビットコインの分散型会計システムの管理し、安全に保ちます。 ビットコインの取引は「ブロックチェーン」と呼ばれるデジタル台帳に記録されます。この台帳を更新するためにビットコインマイナーは、新規の取引の検証ができる特殊なソフトウェアをダウンロードして使用します。そして、課された計算問題を解いてデータに安全にアクセスし、取引のブロックをチェーンに追加します。その見返りとして、マイナーはビットコインと取引手数料を獲得するのです。 ビットコインのセキュリティリスクとは? デジタル通貨の成熟に伴って、ビットコインマイニングは難しさを増しています。ビットコインユーザーは、当初は自宅のパソコンでマイニングすることでかなりの量のデジタル通貨を稼げましたが、最近では計算問題がかなり複雑化したため、お金をかけて高性能なパソコンを用意しなければならなくなりました。 ここに、リスクが生じます。ビットコインを獲得するには、より高度な処理能力が必要になるため、一部のマイナーは公共のWi-Fiネットワークを不正に使用し、他のユーザーのデバイスにアクセスしてそれを利用しようとします。実際の例として、ブエノスアイレスのコーヒーショップで発生したセキュリティ違反の事件があります。このコーヒーショップはマルウェアに感染し、店内のWi-Fiネットワークのログインに10秒の遅延が発生しました。マルウェアを作った犯人は、この遅延時間を利用してユーザーのラップトップにアクセスし、マイニングを実行しました。 他のユーザーのデバイスにアクセスして不正にマイニングしようという目的で、公共のWi-Fiネットワークだけでなく、何百万ものWebサイトが攻撃されています。攻撃者が所有者の許可なしにマイニングソフトウェアをデバイスに読み込むことは、「仮想通貨マイニング遭遇」またはクリプトジャッキングと呼ばれています。デバイス10万台あたり50台が仮想通貨マイナーに遭遇し、被害を受けていると推定されています。 クリプトジャッキングの問題は拡大しており、標的にされるとデバイスの動作が遅くなるだけでなく、電気代もかなりかさむ恐れがあります。また、「クリプトジャッキング」されたデバイスは、すべてのリソースをマイニングに使用されてしまうため、デバイスが過熱して壊れてしまう恐れもあります。 ビットコインのプライバシーに関するヒント マイニングとそれに関連するビットコインのセキュリティリスクがだいたい理解できたところで、仮想通貨市場をモニタリングするときにデバイスを安全に保つためのヒントを、いくつか紹介しましょう。 公共のWi-Fiネットワークを使用しない : こうしたネットワークはセキュリティで保護されていないことが多く、むやみに使用すると、デバイスや情報が脅威にさらされるリスクが増大します。 VPNを使用する : 自宅や職場の安全なネットワークが利用できない場合は、仮想プライベートネットワーク (VPN) の利用を検討しましょう。VPNはインターネットに安全に接続できるようにするソフトウェアで、第三者によるデータの傍受や読み取りを防いでくれます。マカフィー セーフ コネクトなどの製品を使用すれば、場所を問わずにオンラインプライバシーを保護できます。 デバイスを保護する : 新しいビットコインの脅威も、セキュリティ上の不安もマルウェアも、なくなることは決してありません。総合的なセキュリティソフトウェアでデバイスと情報を保護してください。 最新情報を入手する マカフィーの最新情報や、モバイルセキュリティの脅威に関する最新情報は、Twitterで@McAfee_JPをフォローする、電子メールを購読する、PodcastでHackable?を聴く、マカフィーのFacebookページを見る (「いいね」もぜひお願いします) などの方法で確認することができます。

日本語

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと 遠隔学習やハイブリッド学習のための環境を用意することは今や必須となっていますが、その状況が変化する可能性も否めません。この状況に適応するために、多くの学校ではリモートでの教室運営をサポートするソフトウェアを新しく導入しました。 そのうちの一つが、Netop Vision Proです。教師がオンライン学習を円滑に運営できるようにするモニタリングシステムです。このソフトウェアを使うと、教師は生徒のデバイスのロック、Webへのアクセスのブロック、デスクトップの遠隔操作、アプリケーションの実行、ドキュメントの共有などのタスクを生徒のコンピューター上で行うことができます。しかし最近、McAfee Advanced Threat Research (ATR) チームが、Netop Vision Proの脆弱性を発見し、ハッカーはこの脆弱性を悪用して、生徒のコンピューターを完全にコントロールできることがわかりました。 これらの脆弱性について詳しく知ることで、仮想教室で生徒を保護する方法を見つけましょう。 マカフィーがNetop Vision Proの脆弱性を特定した方法 学校の化学のプロジェクトと同じように、当社の研究者は潜在的なソフトウェアのバグに関する仮説を確かめるため、シミュレーションを作成しました。McAfee ATRチームは、ローカルネットワークに接続した4台のデバイスが参加する仮想教室を模したNetopソフトウェアを設定しました。3台のデバイスは生徒用、残りの1つは教師用です。設定の最中、チームは生徒用プロフィールと教師用プロフィールの間に異なるレベルの権限が存在することに気が付きました。そこで生徒用プロフィールを標的にするとどうなるか観察してみることにしました。より大きな被害をもたらすために、ハッカーが取りうる手段だと考えられるためです。この実験用の設定を使って、サイバー犯罪者の気持ちになって考えてみましょう。 仮想教室を観察していると、ATRチームはすべてのネットワーク通信 (Windowsの認証情報のような機密情報を含む) が暗号化されておらず、設定中に暗号化を有効にするオプションもないということを発見しました。チームはまた、仮想教室に接続している生徒は知らぬ間に教師にスクリーンショットを送信していることにも気が付きました。 さらに、教師は生徒にネットワークパケット (インターネットデータが入った小さなセグメント) を送信し、仮想教室に接続するよう促すことができることにも気が付きました。これらの情報を元に、チームはコードを変更して教師になりすますことに成功しました。そこから、ハッカーが侵害された接続をどのように利用するかを探り始めました。 McAfee ATRチームは、Netop Vision Proのチャット機能に目を向けました。教師は生徒のコンピューターにメッセージやファイルを送信したり、同様にファイルを削除することもできます。教師が送信したファイルはすべて「作業ディレクトリ」に保管され、生徒はインスタントメッセージ (IM) ウィンドウからディレクトリを開くことができます。チームが発見した通り、ハッカーが教師になりすますことができるとすると、この機能を使用して既存のファイルを上書きしたり、生徒に悪意のあるファイルをクリックするよう仕向けることもできるということになります。 Netop Vision Proの脆弱性がもたらす危険性 もちろん、子どもたちが勉強についていくためには、リモート学習ソフトウェアは現在欠かせないものです。しかし、これらのプラットフォームを使用するにあたって、知識を付けて生徒のプライバシーを保護することが重要です。Netop Vision Proで生徒用画面を共有してもらうことが生徒が仮想教室にきちんと参加することにつながる有効なオプションのように思えますが、ハッカーが生徒のデバイスにあるコンテンツを盗み見ることを許すことになる可能性があります。教師が生徒をリアルタイムで監視することができる一方で、生徒のプライバシーが危険にさらされるとも言えます。 ハッカーが変更されたコードを用いて教師になりすました場合、生徒のコンピューターにマルウェアやフィッシング詐欺のリンクを含む悪意のあるファイルを送ることも可能になります。Netop Vision Proの生徒用プロフィールには、生徒のネットワークログイン状況も毎2、3秒ごとに更新されて表示されています。これにより、攻撃者は攻撃が学校全体に与える影響を推し量ることができます。 さらに、ハッカーは脆弱なソフトウェアを使用することで、すべてのターゲットシステムを完全に制御することができ、仮想空間だけでなく物理的な環境にまで攻撃を及ぼすことが可能になります。ハッカーはターゲットシステムのWebカメラとマイクを有効にし、物理的にお子様や周辺環境を観察することができるかもしれないのです。 特定された脆弱性に対するマカフィーの対応 当社の研究者は発見されたすべての脆弱性をNetopに報告し、Netopからすぐに回答を受け取りました。最新のソフトウェアリリース (バージョン9.7.2) で、NetopはMcAfee ATRチームが発見した問題の多くに対処しました。生徒はシステムファイルを上書きできなくなり、それにより生徒のコンピューターが勝手に制御される可能性が低くなりました。さらに、Windowsの認証情報はネットワークに送信される際に暗号化されるようになりました。Netopは今後のアップデートで全ネットワークの暗号化を実装する計画があるとも話してくれました。これにより、攻撃者が簡単に生徒の画面を盗み見たり、教師になりすますことを防ぐことができます。 Netopがこれらの問題解決に社内で取り組んでいる間、子どもたちを仮想教室で守るために保護者ができることがいくつかあります。以下のヒントを確認し、ご家族がサードパーティの教育プラットフォームを安心して使用できるようにしましょう。 1. ...

日本語

TikTok最新情報: 危険なバイラルチャレンジと年齢制限

TikTok最新情報: 危険なバイラルチャレンジと年齢制限 大人気で、盛り上がっていて、クリエイティブで、エンターテイメント性もある。しかし同時に危険性もある。 いずれも、TikTokの説明にふさわしい表現と言えるでしょう。TikTokは10代の若者を中心に人気を博している動画作成・共有のためのソーシャルネットワークです。コロナ禍の孤立しがちな時期につながりを見つける重要な役割も果たしています。TikTokは素晴らしいものであると同時に危険性も潜んでいます。その原因は、アプリ自体ではなく、むしろ子どもたちの使い方にあります。 昨今ニュースを賑わせている子どもたちの危険な行動として、おなじみのバイラルチャレンジがあります。二次的な危険としては、対象年齢未満のTikTokユーザーが年齢制限をすり抜けてアプリを使用していることが原因で、そうしたユーザーが危険にさらされます。2020年、TikTokは、米国での1日の利用者数4,900万人のうち3分の1が14歳以下であることを突き止めました。 Cyberwise主催のウェビナーで、Parentology編集長のRick Andreoli氏と、メディア心理学リサーチセンター所長のPamela Rutledge氏が、近頃のこうしたチャレンジの危険性について解説しています(全編視聴はこちらから)。保護者が知っておくべきそうしたチャレンジを、以下に何点かまとめました。 人気のTikTokチャレンジ ブラックアウトチャレンジ。このチャレンジは、TikTokでは比較的新しいものの、オンラインチャレンジの世界ではおなじみのものです。ユーザーは息を止めて意識を失う自身の様子をライブ配信します。このチャレンジによって10歳のTikTokユーザーが死亡するという痛ましい事故を、Newsweekが報じました。この事故がきっかけとなり、年齢が確認できないユーザーがTikTokを使用するのを禁じるようにとの抗議の声が巻き起こりました。 セクシーシルエットチャレンジ。このチャレンジは、TikTokでSnapchatのフィルターを使って撮影した、身体の輪郭を際立たせたセクシーな動画を投稿するというもので、根強い人気を誇っています。 問題は、フィルターを外して投稿者の姿をあらわにするための方法を教える動画が現れたということです。 スカルブレイカー/トリップジャンプチャレンジ。TikTokではさまざまな方法で行われているチャレンジですが、最も一般的なのは友達同士が3人で並んで行うものです。動画が始まると、全員が事前に決めたとおりにジャンプしたり踊ったりします。そして標的にされた1人に他の2人が足を引っかけて、顔から地面に叩きつけたり、後ろ向きに転倒させたりします。このチャレンジによって救急車を呼ぶ事態になったケースもいくつかありました。 コンセントチャレンジ (ペニーチャレンジ)。半分ほど差し込んだ携帯の充電器のプラグに向けて硬貨を落とすというチャレンジです。このチャレンジは、消防当局が公に警告を出すという事態に至りました。誰が一番大きな火花や炎を上げることができるかを競うという、危険極まりないものだからです。 コロナウイルスチャレンジ。このチャレンジは幸いにも、TikTokで禁止される以前も含め、さほど大きな影響はありませんでした。何人かの「インフルエンサー」によって始められたこのチャレンジは、コロナウイルスに対抗する意味で公共の物品 (便器、食料品店の品物など) を舐める動画を投稿することを、TikTokユーザーに促すというものです。 TikTokを安全に利用するための基本事項  監視アプリや保護者機能を追加する。TikTokは保護者に「未成年のお子様によるインターネット使用状況 (ダウンロードしたアプリなど) を確認する」ようアドバイスしています。さらに、「TikTokは13 歳以上のユーザーを対象としているため……お子様の携帯電話などのデバイスのフィルタリング機能を使用して、アプリを簡単にブロックすることができます」とも述べています (実にそのとおりです)。 TikTokの年齢制限を遵守し、オプションを検討する。子どもたちは、年齢制限など自分たちの楽しみを邪魔するただのくだらないルールだと思っているかもしれません。そのため、現実に起こっている危険と年齢制限が必要な理由について、子どもたちに話して聞かせることが重要です。また、幼いユーザー向けに設計されたTikTokの接続オプションについても検討しましょう。たとえば、TikTokには「13歳未満」セクションがあり、成人向けコンテンツへのアクセスを制限しています。もうひとつのオプションは、ファミリーセーフティモードを使って、親と子どもが共同で管理するTikTokアカウントを開設することです。そうすれば、アプリを安全に使用する方法や、どこに危険が潜んでいるのかを、幼い子どもに教えることができます。 設定を調節する。アカウントを非公開にしておくよう、子どもたちに話してみましょう (その後も、非公開になっていることを定期的に確認します)。アカウントを非公開にするには、コメント、デュエット、リアクション、およびメッセージの対象を、「全員」から「友達」に変更します。 TikTokアカウントを開設する。TikTokカルチャーをよく理解するには、保護者ご自身でもアカウントを開設していろいろ試してみることが役立ちます。お子様にもあなたのアカウントの存在を教えましょう。ただし、お子様をフォローしたり投稿にコメントしたりするのは避けます。子どもたちのコミュニティには土足で踏み込まないようにしてください。個人アカウントを作成すると、動画コンテンツや友達グループ、コメントを監視することができ、サイバーいじめをはじめとする問題の温床を見つけることができます。TikTokのコンテンツや詳細を理解することで、必要に応じてお子様と話ができるようになるでしょう。子どもたちに何か問題が起きたときには報告できる場所がある、ということも話しておきましょう。   保護者の方への最後のアドバイスです。自分の子に限ってインターネットでばかげたことなどしたりするはずがない、という考えは捨てましょう。賢い子どもであっても、インフルエンサーや「いいね!」、コメントに惑わされれば、賢明でない判断をするものです。思春期のうちは、物事の道理と自我の芽生えが常にせめぎ合っているということを、大人は忘れがちです。つまり、あるとき突然に分別が感情に支配されてしまう恐れがあるということです。保護者の方は、お子様のデジタル世界に関わっていくことによって、お子様に良い影響を与え、助けが必要なときには正しい方向へと導くことができるようになるのです。 最新情報を入手する マカフィーに関する最新情報や、モバイルセキュリティの脅威に関する最新情報を入手するには、Twitterで@McAfee_JPをフォローするか、電子メールを購読するか、PodcastでHackable?を聴くか、マカフィーのFacebookで「いいね」を押してください。

日本語

Appleコンピューターはウイルスに感染するのか

Appleコンピューターはウイルスに感染するのか 多くのユーザーがMacコンピューターを選ぶ理由は、Appleデバイスとシームレスに連携する機能があることに加え、Mac「固有」のセキュリティ機能が備わっていると認識されているからです。さらに、Appleは、最も安全なソフトウェアバージョンがすべての世代のApple製品に行き渡るよう、ユーザーに定期的なアップデートを通知しています。それでも、Appleコンピューターはウイルスに感染するのでしょうか?人気の最先端のMacデバイスのラインナップはどうでしょうか?Apple製品はウイルスに感染するのか? Appleは、すべてのApple製品の安全を保つために、Appleの公式App Store以外でソフトウェアをダウンロードできないようにするなど、対策を講じていますが、これはMac、iPhone、iPadがすべてのコンピューターウイルスに耐性があるというわけではありません。 ウイルスとは ウイルスとは不正なソフトウェアのかけらで、コンピューターシステムに侵入して自らコピーして増えていきます。そして、その他のシステムにも拡散していきます。これにより、個人情報や財務データの盗難、ファイルの破損や暗号の乗っ取りなどが発生します。Appleデバイスに感染する一般的なウイルス、いくつかの既知のマルウェア、コンピューターを保護するための最良の方法について、次をお読みください。 CookieMiner CookieMinerは、主に暗号通貨交換に関連するChromeブラウザー認証のCookieを窃取するマルウェアです。複雑で高度なCookieMinerコードは、パスワード、ユーザー名、その他のログイン資格情報データなどの情報を盗むことにより、Appleと暗号通貨交換の両方の厳格なセキュリティプロトコルをすり抜けています。また、iTunesのアカウントからバックアップデータを窃取して暗号通貨のウォレットを開き、ビットコイン、イーサリアム、XRPなどの暗号通貨を盗むこともできます。けれども、CookieMinerのハッカーにとって貴重な暗号通貨を盗むだけでは物足りません。このマルウェアを使用して暗号通貨のマイニングソフトウェアをMacBookにロードして、ほとんど知られていない日本の暗号通貨であるKotoをマイニングしています。 MacがCookieMinerウイルスに感染している可能性があることを示す手がかりは、サイバーウォレットが大幅に減少しているといったこと以外にもいくつかあります。暗号通貨マイナーとして、CookieMinerはCPUの処理能力を大量に使用するため、感染したMacは基本的なコンピューティングタスクを完了するのに時間がかかります。さらに、Mac上の他のソフトウェアアプリケーションが正常に機能しない、または完全に機能しなくなる、Macが過熱するといったことに気付く場合があります。 OSX/Dok OSX/Dokは、ユーザーが気づかないうちにMacコンピューターに侵入し、データトラフィックをハイジャックした後立ち去るマルウェアです。このトラフィックを偽のプロキシサーバー経由で再ルーティングして、ユーザーが行うすべての通信へのアクセス権を窃取します。このマルウェアは、その信頼性を検証する正当な開発者証明書によって署名されているため、Appleのセキュリティを無効にすることができます。ハッカーはOSX/Dokを介して、SSL-TLS暗号化接続経由で送信される銀行情報などのデータにもアクセスできます。ユーザーが使用するiPhone、iPad、MacBookは通常すべて同期されるため、このマルウェアは特に厄介です。 関連する開発者証明書をAppleが無効にして、OSX/Dokの元のバージョンは阻止されましたが、別の開発者証明書を使用してそれ以降のバージョンが現れました。ユーザーが電子メールフィッシング詐欺によりファイルをダウンロードしてしまった場合、Appleデバイスは特にこのマルウェアに対して脆弱です。ソフトウェアがコンピューターにインストールされると、すぐに致命的となる操作が開始されます。ほとんどの場合、その操作が開始された後に、システムがセキュリティの問題を検出したというメッセージが表示されます。マルウェアはユーザーにアップデートをインストールするよう促し、ユーザーがパスワードを送信してインストールするまですべての操作はロックされてしまいます。パスワードが窃取されると、デバイスを制御するためのすべての管理者権限はマルウェアが保持することになります。 Crossrider CrossriderはマルウェアOSX/Shlayerの亜種であり、偽のAdobe Flash Playerのインストーラーを使用して、悪意のある別のコードをAppleデバイスに埋め込みます。Adobe Flash Playerを更新するというメッセージがユーザーに送信された場合、ユーザーは誤って偽のインストーラーをダウンロードしてしまいます。リンクをたどると、Adobe Webサイトからの実際のアップデートではなく、偽のインストーラーを誤ってダウンロードするようになっています。偽のインストーラーのメッセージでは、ソフトウェアがシステムに変更を加えてプログラムをインストールできるように、パスワードの送信が求められます。 Advanced Mac Cleaner、Chumsearch Safari Extension、MyShopCoupon+は、偽のAdobe Flash Playerのインストーラーを介してインストールされる一部のツールです。MyShopCoupon+とChumsearch Safari Extensionがユーザーに及ぼす影響はそれほど大きくありませんが、Advanced Mac Cleanerは注意しないと莫大なコストがかかる結果になりかねません。Advanced Mac Cleanerはシステムのセキュリティスキャンを実行し、いくつかの問題を特定したように見せかけます。次に、プログラムのクリーンアップ機能を有効にするので107ドルを支払うようにユーザーに要求します。 Microsoft Wordのマクロウイルス マクロウイルスは、パソコンユーザーだけが直面する問題でした。マクロは、プログラマーがルーチンタスクを自動化するためにアプリケーション内に埋め込むコードの断片です。Visual Basicで記述されたコードを使ってアプリケーションを乗っ取り、WordやExcel、Projectなど一般的に使われているMicrosoft Office製品をユーザーが開いたときに被害を与えるように設計されています。マクロ内のVisual Basicコマンドにより、ファイルが削除または破損する可能性があります。感染したファイルをWordで開くと、Wordはウイルスをキャッチし、それ以降に作成するすべてのWord文書にウイルスを伝播させます。 Appleは、Office for Macの初期バージョンでマクロのサポートを無効にしましたが、最近では、WordとExcelの両方の新しいバージョンでマクロがサポートされるようになりました。けれども、Appleはデフォルトでマクロを自動的に有効にすることは許可していないため、Macユーザーは依然としてマクロウイルスに対してある程度は保護されています。 MShelper MShelperは、ハッカーが暗号通貨を盗むためにコンピューターの処理機能を利用できるようにする、暗号通貨マイニングのマルウェアです。ハッカーは、Mozilla、Chrome、Firefoxなど一般的なブラウザーの画面に広告を表示する目的でもこのマルウェアを開発しました。サイバーセキュリティの専門家は、出所が疑わしいファイルをユーザーがダウンロードするとコンピューターがMShelperに感染すると指摘しています。コンピューターがMShelperに感染している兆候としては、バッテリ寿命の低下、高速回転するファン、過熱、ノイズの増加などがあります。 暗号通貨マイニングのソフトウェアは大量のCPU電力を消費するため、MacがMShelperに感染しているかどうかを見つけるのはさほど難しくありません。コンピューターのアクティビティモニターの下にある「CPU」のタブをクリックします。MacBookがMSelperに感染している場合、CPU使用率が非常に高いアプリケーションのリストの一番上に表示されます。 OSX/MaMi OSX/MaMiは、ハッカーが悪意のあるサーバー経由でデータトラフィックをリダイレクトすることにより、機密情報を窃取できるようにするマルウェアです。ハッカーはOSX/MaMiを介してドメインネームシステム (DNS) サーバーを乗っ取り、MacのDNS設定を変更します。このマルウェアにより、攻撃者はログイン資格情報の盗用、ファイルのアップロードとダウンロード、インターネットトラフィックの監視など、数多くの有害なタスクを実行できます。 OSX/MaMiはほとんど検出されていませんが、専門家によると、Macユーザーをターゲットにして広く使用されているものはまだありません。このマルウェアの被害者は、標的を絞った電子メールフィッシング詐欺を通じてこの被害に遭っています。MacがOSX/MaMiに感染している兆候は、DNS設定が変更されていることです。このマルウェアに感染したMacBookでは、82.163.143.135 と ...

日本語

最適なセキュリティ保護を提供するウイルス対策ソフトとは?

最適なセキュリティ保護を提供するウイルス対策ソフトとは? 多くの人はパソコンにセキュリティソフトをインストールし、ウイルス、マルウェア、スパムなどのインターネットの脅威からパソコンを保護することの重要性を理解しています。ただし、サイバー犯罪者も同じようにセキュリティソリューションが重要であることを理解しているため、ユーザーが偽ウイルス対策ソフトをダウンロードするように仕向けます。偽ウイルス対策ソフトはパソコンに危害を加えるように設計されています。 偽セキュリティソリューションの検出 偽セキュリティソフトは今日、最も長期にわたりインターネット上ではびこっている脅威の 1 つです。正規のマルウェア対策ソフトを装いますが、実際にはパソコンを「修正」するよう仕向けて金銭を強要する不正なソフトです。多くの場合、このような偽のウイルス対策プログラムは、インストール済みの正規のセキュリティソフトを使えなくして削除するように仕向けます。 多くの場合、不正なウイルス対策プログラムは、パソコンが各種のオンライン脅威に感染している可能性があると通知するポップアップ ウィンドウを表示し、Web を閲覧しているユーザーをフックします。ポップアップには通常、問題を解決するためのセキュリティソフトをダウンロードしたり、偽セキュリティソフトを販売するサイトにリダイレクトしたりするためのフィッシング詐欺リンクが含まれています。これはスケアウェア (scareware) と呼ばれることもあります。ハッカーは「ウイルスに感染している」といったメッセージでユーザーを脅し (scare)、メッセージをクリックするよう仕向けるためです。 オペレーティング システムがウイルスに感染すると、データや金銭が失われることがほとんどです。このため、多くの人は問題が発生する前に直ちにウイルスを駆除しようとします。ただし、適切な調査を行わずに行動することが偽セキュリティソフトの罠に陥る要因となります。 ポップアップのフィッシング詐欺リンクをクリックし、「購入」に必要なクレジットカードの詳細を入力すると、この脅威を仕掛けたハッカーがユーザーの口座データを悪用できるようになります。ハッカーはこのデータを使用してアイデンティティ盗難を実行するだけでなく、マルウェアを侵入させます。 偽セキュリティソフトからパソコンを保護する方法 ウイルス対策アプリが本物か偽物かどうか、見分けがつかなくても心配ありません。以下の手順に従えば、ハッカーや不正なソフトウェアからパソコンを保護できます。 ポップアップウィンドウの不審なリンクに注意する ウイルスやマルウェアの脅威に感染しているという不審なメッセージがポップアップウィンドウに表示される場合は、ウィンドウの隅にある「x」をクリックして閉じましょう。多くの場合、これらのメッセージには不正なサイバー脅威を駆除する代わりに個人データを盗み出そうとするフィッシング詐欺リンクが含まれています。 正規のマルウェア検出プログラムを使用する パソコンがマルウェアの脅威に感染していることが疑われる場合は、正規のセキュリティ ソフトか、デバイスにインストール済みのウイルス対策製品を使用してスキャンを実行しましょう。 信頼性の高いウイルス対策保護を採用する ウイルス対策ツールを選択するにあたって、無料のウイルス対策ソリューションが魅力的に思えるかもしれません。ただし、無料のウイルス対策ソフトには代償が伴います。無料のツールは最新テクノロジーのユーザーが必要とする高レベルの保護機能を提供しません。新種のマルウェアからアイデンティティ盗難に至るまで、あらゆる脅威と同等に進化した最先端のソリューションが必要です。また、無料のウイルス対策ソフトは通常、1 台のデバイスにしか使用できません。一方、コンシューマー向け製品では一般的に 3 台までのデバイスに使用することができます。 デジタルライフを保護するには、セキュリティスイートを使用してセキュリティを最大限に強化する必要があります。マカフィー® トータルプロテクション™や マカフィー® リブセーフ™ などの総合的なインターネット セキュリティツールをすべてのデバイスにインストールしましょう。当社のウイルス対策スイートは、Windows、Mac、タブレット、モバイルデバイスをオンラインの脅威から保護します。スイートにはパスワード マネージャーも付属しているため、パスワードを簡単に保護して管理できます。パスワードの保存や自動入力が可能なだけでなく、一意のパスワードを生成することもできます。さらに、マカフィー シュレッダーを使用すれば、機密ファイルを完全に削除して追跡されないようにすることができます サイバーセキュリティの状況は、常に変化しています。マカフィー トータルプロテクションなどのクラス最高のセキュリティソリューションを採用する必要があります。堅牢かつ総合的なセキュリティ対策を採用することで、進化し続けるサイバー空間に現れる最新の脅威からデバイスを継続的に保護することができます。すべてのデバイスを保護し、オンライン生活を安心して楽しみましょう。

日本語

数百万人のユーザーが Android のバーコードをスキャンするアプリに起因するマルウェアの影響を受けている

私たちの誰もが気付いているように、出かけるときはいつでもスマートフォンを携帯しています。経路検索、スケジュール、ショッピング、割引、銀行取引など、日常生活のあらゆることをナビゲートしてくれる便利なものです。そして、スマートフォンへの依存度が高くなるに従い、ハッカーが注目するようになるのも当然です。今回は、アプリそのものが不正なアプリになってしまうケースです。 無実のスキャナーがマルウェアのスーパー スプレッダーに豹変 ダウンロード数が1,000万回を超える Barcode Scannerアプリでは、基本的な QR コード リーダーの機能とバーコード生成機能が提供され、ネットでの購入や割引の利用などに役立っています。その結果として最も起こり得ることが、最新のニュースで報告されています。Android の Barcode Scanner アプリに由来するマルウェアが組み込まれた、広告を生成してマルウェアを配信し始めるアプリ が確認されたのです。これまで Barcode Scanner は安全で無害なものでしたが、最新の更新を実行する前にハッカーが悪意のあるコードをアプリに挿入し、Android デバイスにマルウェアを送り込んだと考えられています。アプリがインストールされると、マルウェアによりデフォルトの Web ブラウザーが乗っ取られ、無作為の広告にリダイレクトされます。 悪意のある広告にリダイレクトされるマルバタイジングの典型的なケースは、詐欺師は感染しているグラフィック広告やテキスト広告を正規の広告ネットワークに送信します。これらのネットワークでは、有害な広告と信頼できる広告を区別することができない場合があります。これらの悪意のある広告は、日頃よく見るポップアップを装って偽のブラウザー更新、無料のユーティリティ、ウイルス対策プログラムを送り込み、ユーザーが疑いを抱くことなくクリックするのを待っています。悪意のある広告によりダウンロードされるプログラムの種類によっては、Barcode Scannerのマルウェアの場合と同様に、ハッカーによりデータの盗難、情報の暗号化や削除が行われたり、コンピューターの機能が乗っ取られたりします。 Google ストアでは Barcode Scanner が削除されましたが、感染したデバイスからは削除されていません。したがって、スマートフォンにこのアプリがある場合は、できるだけ早く手動でアンインストールする必要があります。 保護状態を維持する方法 特にハッカーは、私たちが最も頻繁に使用するデバイスであるスマートフォンを介して私たちを常に標的にしていることから、誰もがデジタル機器を安全に使用しているかどうかについて熟考する必要があります。自分のデータ、家族、友人を保護するために、次のセキュリティ方策を確認して、卑劣なモバイルの脅威を防いでください。 1. 提供元や開発者を調査 一部の悪意のあるアプリはアプリ ストアのスクリーニングプロセスをすり抜けてしまう一方、ダウンロードによる攻撃のほとんどは、ソーシャル メディア、偽の広告、その他の非公式のアプリ ソースから行われています。アプリをデバイスにダウンロードする前に、その提供元と開発者について簡単に調べておきましょう。 2. 批判的な視点でアプリのレビューを確認 レビューとランキングは、アプリが正規のものであるかどうかを判断するための適切な方法です。ただし、繰り返しの表現や単純なフレーズを使いまわすような評価には注意するようにしてください。不正なレビューの可能性があります。 3. 頻繁に更新 開発者は、セキュリティの問題の特定やその対応策に積極的に取り組んでいます。オペレーティングシステムとアプリを頻繁に更新し、最新の修正とセキュリティ保護を適用しましょう。 4. セキュリティソフトウェアでデバイスを保護 すべてのデバイスを対象とする包括的なセキュリティソリューションは、マルウェアなどオンラインの脅威からデータとプライバシーを保護するための強力な防御手段であり続けています。 最新情報を入手する マカフィーに関する最新情報や、モバイル セキュリティの脅威に関する最新情報を入手するには、Twitter で @McAfee_JPをフォローするか、電子メールを購読するか、ポッドキャストで Hackable? ...

Subscribe to McAfee Securing Tomorrow Blogs