日本語

日本語

春のデジタルクリーンアップ: デバイスの速度と安全性を向上させる 7つの手順

春のデジタルクリーンアップ: デバイスの速度と安全性を向上させる 7つの手順 窓を開放して新鮮な空気を入れましょう。不要なデータを一掃するにはよい時期です。 お使いのデジタル機器を見直すよい機会でもあります。 お住まいの地域に春が訪れているかどうかは別として、使用中のデバイスやアプリ、オンラインアカウントをきれいに整理してみてはどうでしょうか。今がそのチャンスです。不要なデータを一掃することで、プライバシーや個人情報を保護することができます。ハッカーが入手できる情報を最小限に抑えることで、悪用されるリスクも軽減されます。 実際、私たちは日頃から多くの不要なデジタル情報を蓄積しており、折に触れクリーンアップ作業を行う必要があります。以下について考えてみてください。 ほとんど利用する予定のないオンラインストアの複数のアカウント 閲覧しなくなった掲示板やフォーラムのメンバー登録 デバイスに残ったままの数多くの古いアプリやプログラム 何年も前のスプレッドシートや記録など、不要となった古いファイル 写真。たくさんありますよね? 春のデジタルクリーンアップに向けた7つの手順 先に述べたようなものが蓄積されることで、デバイスの空き容量が占有されるだけでなく、場合によってはセキュリティ上の危険にさらされることもあります。これを一掃するための段階的な手順をご紹介します。 1. 自分のアカウントを見直し、使っていないアカウントは削除しましょう。ブックマークやパスワード マネージャーなど、パスワードやユーザー名を保存している場所を確認します。それらに関連付けられているサイトやサービスを慎重に見直します。一定期間使用していないアカウントは、最後にもう一度ログインし、すべての個人情報を削除してからアカウントを無効にします。 こうすることで、不必要な環境での電子メールアドレス、ユーザー名、パスワードの露出を防ぐことができます。残念なことに、このような重大なセキュリティ侵害は定期的に発生しています。自分が使っていたWebサイトが攻撃されたことに気づいていないような場合もあるのです。その間も、あなたの名前やパスワード、アカウントに関連付けられた情報 (クレジットカードなど) がハッカーに使用されてしまいます。情報の露出を抑えるようにしてください。古いアカウントは閉鎖しましょう。 2. パスワード マネージャーで整理して、安全性も向上させましょう。最近では、アカウントごとに固有で強固なパスワードを作成することが必須になっていますが、日常生活で使用しているすべてのアカウントを対象とすると、大変な作業になることが考えられます。そこで、パスワード マネージャーを利用します。パスワード マネージャーが固有で強固なパスワードを作成します。また、ハッカーや犯罪者がアクセスすることのできない安全なサーバーに、パスワードを保存することができます。 上記の方法に従ってパスワードを安全に保存しましょう。テキスト文書やスプレッドシートなどを使用して、パスワードをコンピューターやデバイスに保存しないようにしてください。デバイスが侵害されたり、紛失したり、盗まれたりした場合に、パスワードをそのような形で保存しておくということは、自分のデジタルライフへの鍵を渡すような行為になります。 3. パソコンをクリーンアップしてパフォーマンス (およびセキュリティ) を向上させましょう。忙しい日々の中で、デスクトップやノートPCのクリーンアップ作業は後回しになっていませんか。月に1回実行するだけで、デバイスの処理能力を高め、寿命を伸ばすことができます。一定期間、クリーンアップ作業を行っていなかった場合は特に、「新しいコンピューター」のような使用感が得られます。 さらに、このプロセスの一部では、最新の更新プログラムでオペレーティング システムとアプリを強化する必要があります。このような更新プログラムには、速度や機能を向上させるだけでなく、長期的な安全性を確保するためのセキュリティ アップグレードも含まれている場合があります。お使いのオペレーティング システムとアプリに自動更新機能が含まれている場合は、それらの機能を有効にすることで、動作するようにしましょう。 4. 写真を整理して保存しましょう。写真については、それ自体がトピックになるようなデータがあります。実際、2018年には世界中で約1.2兆枚の写真が撮影されたと推定されています。その中にはもちろん、あなたが撮影した写真も含まれているでしょう。 写真は、アルバムやグリーティングカード、壁掛け、台所や居間のデジタルフォトフレームなどのように特別な形で使用される以外は、コンピューターやスマートフォンで単にストレージの空き容量を占有している可能性があります。写真の整理は、データのクリーンアップ作業をちょっと楽しいものにしてくれます。 5. 古いアプリやそのアプリに関連するデータを削除しましょう。お使いのスマートフォンに、ウォーキングやランニング、トレーニングを追跡するためのアプリが複数インストールされているとします。そのうちの1つは、今ではまったく使われなくなりました。古くて使わなくなったアプリは削除しましょう。アプリを削除する前に、アプリに関連付けられているアカウントにアクセスしてアカウントを削除し、パスワードやユーザーIDはもちろん、スマートフォン以外の場所に保存されているデータもすべて削除するようにしてください。 デスクトップやノートPCについても、アカウントのデータがデバイス以外の場所に保存されている可能性があることを意識して、同様の手順に従って削除するようにしてください。 今どきの多くのアプリに保存されている情報は、アプリのプロバイダーにより保存、管理されています。データや情報が流出しないように、必ずアカウントを閉鎖してください。 6. 古いファイルを抹消し、保管中の重要なファイルは暗号化しましょう。この手順を実行するには、お使いのデバイスで包括的なセキュリティ ソフトウェアを使用する必要があります。ウイルス、マルウェア、プライバシーや個人情報に対するサイバー攻撃からユーザーを保護するだけでなく、重要な情報も保護します。こうしたセキュリティ ソフトウェアは、次のような機能を備えています。 ファイルの暗号化機能。最も機密性の高いファイルを暗号化キーなしでデジタルの暗号に変換したり、復号したりできます。 デジタルファイルシュレッダー機能。古いファイルをコンピューターから完全に削除します (デスクトップのゴミ箱にファイルをドロップするだけでは完全に削除することはできません。ゴミ箱にあるファイルは簡単に復元できます)。 アイデンティティ盗難保護機能。ダークウェブ上で個人情報が流出していないかをモニタリングし、詐欺のリスクがある場合はすぐに警告します。 7. 古いコンピューターやテクノロジーを適切に廃棄しましょう。デスクトップ、ノートPC、スマートフォン、タブレットなど、長期間使用したデバイスが不要になった場合、環境面やセキュリティ面に配慮した方法で廃棄するようにしてください。 ...

日本語

XDR ノイズの解明とプロアクティブなアプローチの認識

サイバー セキュリティのプロフェッショナルはこの訓練をよく知っています。大量の情報やノイズを整理して、本当に必要とするものにアクセスします。XDR (Extended Detection & Response:拡張エンドポイント検出/対応) は、多くの表記と約束事を伴う技術用語としてサイバーセキュリティ業界で使用されています。これは、執拗な敵からの防御に頭を悩ませているサイバーセキュリティのプロフェッショナルにとって興味深くもあり、厄介なものでもあります。このブログの目的は XDR を明確にし、ノイズや誇大広告を排除して、適切で目的にかなったサイバーセキュリティの会話と行動につなげることです。そして、プロアクティブなアプローチのニーズを探ることです。 さて、XDR の意味とその進化から始めましょう。上記に示したように、XDR は「Extended Detection and Response」の略です。「Extended(拡張)」とは、エンドポイントを超えて、ネットワークやクラウドインフラストラクチャにまで及ぶことです。このクロスインフラストラクチャやクロスドメイン機能が XDR の共通項であることがわかります。 XDR は、強固なエンドポイント検出/対応(Endpoint Detection and Response:EDR)の進化形です。 皮肉なことに、XDR は、新興のセキュリティオペレーション市場への参入を目指していたネットワークセキュリティベンダーが導入した用語です。 業界の展望 業界の専門家たちは、このサイバーセキュリティのための XDR 機能について意見を述べています。Gartner の定義によると、XDR は「SaaS ベースのベンダー固有のセキュリティ脅威検出およびインシデント対応ツールであり、複数のセキュリティ製品をネイティブに統合し、ライセンスされたすべてのコンポーネントを統一した一貫性のあるセキュリティ運用システムを実現します。」Gartner は、XDR システムの 主な要件として、主に XDR ベンダーのエコシステムに焦点を当てた正規化されたデータの一元化、セキュリティデータとアラートのインシデントへの相関、インシデント対応またはセキュリティポリシー設定の一環として個々のセキュリティ製品の状態を変更できる一元化されたインシデント対応能力の 3つ を挙げています。このトピックに関する Gartner の詳細をお聞きになりたい方は、レポートをご覧ください。 ESG では、XDR をハイブリット IT アーキテクチャに対応したセキュリティ製品の統合スイートと定義しており、脅威対策、検出、対応を相互に連携して行うように設計されています。言い換えれば、XDR はコントロールポイント、セキュリティテレメトリ、アナリティクス、およびオペレーションを1つのエンタープライズシステムに融合します。 Forrester は、エンドポイント、ネットワーク、アプリケーションテレメトリを統合することで、XDR を次世代のエンドポイント検出および応答に進化させると考えています。主な目標としては、アナリストにインシデント駆動型の分析機能を提供して根本的な原因を分析すること、オーケストレーション機能を使って規定の修復を行うこと、MITRE ATT&CK ...

日本語

ビットコインのセキュリティ:知っておくべきマイニングの脅威

ビットコインのセキュリティ:知っておくべきマイニングの脅威 ビットコインの価値は、流通が始まった2013年以来浮き沈みがありましたが現在は急騰しており、仮想通貨は新たな関心を集めつつあります。この代替通貨の急速な成長は、世界の話題をさらうとともに仮想通貨ブームを起こし、いったいどうすれば自分もビットコインで稼げるのだろうと世界の消費者に気を揉ませています。米ドルなどの旧来の通貨 (不換通貨) での取引をやめてこのブームに乗ってみようという人は、「ビットコインマイニング」と呼ばれるプロセスを試してみるとよいでしょう。ただしそれを始める前に、いくつかのセキュリティリスクを押さえておいてください。 ビットコインマイニングとは? ビットコインマイニングは金脈の採掘と似ています。作業しただけ報酬が得られます。ただし、その作業とは骨の折れる労働ではありません。ビットコインで稼ぐために必要なものは、時間とパソコンの計算処理能力です。マイニングを行う「マイナー」は、基本的にはビットコインの分散型会計システムの管理し、安全に保ちます。 ビットコインの取引は「ブロックチェーン」と呼ばれるデジタル台帳に記録されます。この台帳を更新するためにビットコインマイナーは、新規の取引の検証ができる特殊なソフトウェアをダウンロードして使用します。そして、課された計算問題を解いてデータに安全にアクセスし、取引のブロックをチェーンに追加します。その見返りとして、マイナーはビットコインと取引手数料を獲得するのです。 ビットコインのセキュリティリスクとは? デジタル通貨の成熟に伴って、ビットコインマイニングは難しさを増しています。ビットコインユーザーは、当初は自宅のパソコンでマイニングすることでかなりの量のデジタル通貨を稼げましたが、最近では計算問題がかなり複雑化したため、お金をかけて高性能なパソコンを用意しなければならなくなりました。 ここに、リスクが生じます。ビットコインを獲得するには、より高度な処理能力が必要になるため、一部のマイナーは公共のWi-Fiネットワークを不正に使用し、他のユーザーのデバイスにアクセスしてそれを利用しようとします。実際の例として、ブエノスアイレスのコーヒーショップで発生したセキュリティ違反の事件があります。このコーヒーショップはマルウェアに感染し、店内のWi-Fiネットワークのログインに10秒の遅延が発生しました。マルウェアを作った犯人は、この遅延時間を利用してユーザーのラップトップにアクセスし、マイニングを実行しました。 他のユーザーのデバイスにアクセスして不正にマイニングしようという目的で、公共のWi-Fiネットワークだけでなく、何百万ものWebサイトが攻撃されています。攻撃者が所有者の許可なしにマイニングソフトウェアをデバイスに読み込むことは、「仮想通貨マイニング遭遇」またはクリプトジャッキングと呼ばれています。デバイス10万台あたり50台が仮想通貨マイナーに遭遇し、被害を受けていると推定されています。 クリプトジャッキングの問題は拡大しており、標的にされるとデバイスの動作が遅くなるだけでなく、電気代もかなりかさむ恐れがあります。また、「クリプトジャッキング」されたデバイスは、すべてのリソースをマイニングに使用されてしまうため、デバイスが過熱して壊れてしまう恐れもあります。 ビットコインのプライバシーに関するヒント マイニングとそれに関連するビットコインのセキュリティリスクがだいたい理解できたところで、仮想通貨市場をモニタリングするときにデバイスを安全に保つためのヒントを、いくつか紹介しましょう。 公共のWi-Fiネットワークを使用しない : こうしたネットワークはセキュリティで保護されていないことが多く、むやみに使用すると、デバイスや情報が脅威にさらされるリスクが増大します。 VPNを使用する : 自宅や職場の安全なネットワークが利用できない場合は、仮想プライベートネットワーク (VPN) の利用を検討しましょう。VPNはインターネットに安全に接続できるようにするソフトウェアで、第三者によるデータの傍受や読み取りを防いでくれます。マカフィー セーフ コネクトなどの製品を使用すれば、場所を問わずにオンラインプライバシーを保護できます。 デバイスを保護する : 新しいビットコインの脅威も、セキュリティ上の不安もマルウェアも、なくなることは決してありません。総合的なセキュリティソフトウェアでデバイスと情報を保護してください。 最新情報を入手する マカフィーの最新情報や、モバイルセキュリティの脅威に関する最新情報は、Twitterで@McAfee_JPをフォローする、電子メールを購読する、PodcastでHackable?を聴く、マカフィーのFacebookページを見る (「いいね」もぜひお願いします) などの方法で確認することができます。

日本語

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと 遠隔学習やハイブリッド学習のための環境を用意することは今や必須となっていますが、その状況が変化する可能性も否めません。この状況に適応するために、多くの学校ではリモートでの教室運営をサポートするソフトウェアを新しく導入しました。 そのうちの一つが、Netop Vision Proです。教師がオンライン学習を円滑に運営できるようにするモニタリングシステムです。このソフトウェアを使うと、教師は生徒のデバイスのロック、Webへのアクセスのブロック、デスクトップの遠隔操作、アプリケーションの実行、ドキュメントの共有などのタスクを生徒のコンピューター上で行うことができます。しかし最近、McAfee Advanced Threat Research (ATR) チームが、Netop Vision Proの脆弱性を発見し、ハッカーはこの脆弱性を悪用して、生徒のコンピューターを完全にコントロールできることがわかりました。 これらの脆弱性について詳しく知ることで、仮想教室で生徒を保護する方法を見つけましょう。 マカフィーがNetop Vision Proの脆弱性を特定した方法 学校の化学のプロジェクトと同じように、当社の研究者は潜在的なソフトウェアのバグに関する仮説を確かめるため、シミュレーションを作成しました。McAfee ATRチームは、ローカルネットワークに接続した4台のデバイスが参加する仮想教室を模したNetopソフトウェアを設定しました。3台のデバイスは生徒用、残りの1つは教師用です。設定の最中、チームは生徒用プロフィールと教師用プロフィールの間に異なるレベルの権限が存在することに気が付きました。そこで生徒用プロフィールを標的にするとどうなるか観察してみることにしました。より大きな被害をもたらすために、ハッカーが取りうる手段だと考えられるためです。この実験用の設定を使って、サイバー犯罪者の気持ちになって考えてみましょう。 仮想教室を観察していると、ATRチームはすべてのネットワーク通信 (Windowsの認証情報のような機密情報を含む) が暗号化されておらず、設定中に暗号化を有効にするオプションもないということを発見しました。チームはまた、仮想教室に接続している生徒は知らぬ間に教師にスクリーンショットを送信していることにも気が付きました。 さらに、教師は生徒にネットワークパケット (インターネットデータが入った小さなセグメント) を送信し、仮想教室に接続するよう促すことができることにも気が付きました。これらの情報を元に、チームはコードを変更して教師になりすますことに成功しました。そこから、ハッカーが侵害された接続をどのように利用するかを探り始めました。 McAfee ATRチームは、Netop Vision Proのチャット機能に目を向けました。教師は生徒のコンピューターにメッセージやファイルを送信したり、同様にファイルを削除することもできます。教師が送信したファイルはすべて「作業ディレクトリ」に保管され、生徒はインスタントメッセージ (IM) ウィンドウからディレクトリを開くことができます。チームが発見した通り、ハッカーが教師になりすますことができるとすると、この機能を使用して既存のファイルを上書きしたり、生徒に悪意のあるファイルをクリックするよう仕向けることもできるということになります。 Netop Vision Proの脆弱性がもたらす危険性 もちろん、子どもたちが勉強についていくためには、リモート学習ソフトウェアは現在欠かせないものです。しかし、これらのプラットフォームを使用するにあたって、知識を付けて生徒のプライバシーを保護することが重要です。Netop Vision Proで生徒用画面を共有してもらうことが生徒が仮想教室にきちんと参加することにつながる有効なオプションのように思えますが、ハッカーが生徒のデバイスにあるコンテンツを盗み見ることを許すことになる可能性があります。教師が生徒をリアルタイムで監視することができる一方で、生徒のプライバシーが危険にさらされるとも言えます。 ハッカーが変更されたコードを用いて教師になりすました場合、生徒のコンピューターにマルウェアやフィッシング詐欺のリンクを含む悪意のあるファイルを送ることも可能になります。Netop Vision Proの生徒用プロフィールには、生徒のネットワークログイン状況も毎2、3秒ごとに更新されて表示されています。これにより、攻撃者は攻撃が学校全体に与える影響を推し量ることができます。 さらに、ハッカーは脆弱なソフトウェアを使用することで、すべてのターゲットシステムを完全に制御することができ、仮想空間だけでなく物理的な環境にまで攻撃を及ぼすことが可能になります。ハッカーはターゲットシステムのWebカメラとマイクを有効にし、物理的にお子様や周辺環境を観察することができるかもしれないのです。 特定された脆弱性に対するマカフィーの対応 当社の研究者は発見されたすべての脆弱性をNetopに報告し、Netopからすぐに回答を受け取りました。最新のソフトウェアリリース (バージョン9.7.2) で、NetopはMcAfee ATRチームが発見した問題の多くに対処しました。生徒はシステムファイルを上書きできなくなり、それにより生徒のコンピューターが勝手に制御される可能性が低くなりました。さらに、Windowsの認証情報はネットワークに送信される際に暗号化されるようになりました。Netopは今後のアップデートで全ネットワークの暗号化を実装する計画があるとも話してくれました。これにより、攻撃者が簡単に生徒の画面を盗み見たり、教師になりすますことを防ぐことができます。 Netopがこれらの問題解決に社内で取り組んでいる間、子どもたちを仮想教室で守るために保護者ができることがいくつかあります。以下のヒントを確認し、ご家族がサードパーティの教育プラットフォームを安心して使用できるようにしましょう。 1. ...

日本語

TikTok最新情報: 危険なバイラルチャレンジと年齢制限

TikTok最新情報: 危険なバイラルチャレンジと年齢制限 大人気で、盛り上がっていて、クリエイティブで、エンターテイメント性もある。しかし同時に危険性もある。 いずれも、TikTokの説明にふさわしい表現と言えるでしょう。TikTokは10代の若者を中心に人気を博している動画作成・共有のためのソーシャルネットワークです。コロナ禍の孤立しがちな時期につながりを見つける重要な役割も果たしています。TikTokは素晴らしいものであると同時に危険性も潜んでいます。その原因は、アプリ自体ではなく、むしろ子どもたちの使い方にあります。 昨今ニュースを賑わせている子どもたちの危険な行動として、おなじみのバイラルチャレンジがあります。二次的な危険としては、対象年齢未満のTikTokユーザーが年齢制限をすり抜けてアプリを使用していることが原因で、そうしたユーザーが危険にさらされます。2020年、TikTokは、米国での1日の利用者数4,900万人のうち3分の1が14歳以下であることを突き止めました。 Cyberwise主催のウェビナーで、Parentology編集長のRick Andreoli氏と、メディア心理学リサーチセンター所長のPamela Rutledge氏が、近頃のこうしたチャレンジの危険性について解説しています(全編視聴はこちらから)。保護者が知っておくべきそうしたチャレンジを、以下に何点かまとめました。 人気のTikTokチャレンジ ブラックアウトチャレンジ。このチャレンジは、TikTokでは比較的新しいものの、オンラインチャレンジの世界ではおなじみのものです。ユーザーは息を止めて意識を失う自身の様子をライブ配信します。このチャレンジによって10歳のTikTokユーザーが死亡するという痛ましい事故を、Newsweekが報じました。この事故がきっかけとなり、年齢が確認できないユーザーがTikTokを使用するのを禁じるようにとの抗議の声が巻き起こりました。 セクシーシルエットチャレンジ。このチャレンジは、TikTokでSnapchatのフィルターを使って撮影した、身体の輪郭を際立たせたセクシーな動画を投稿するというもので、根強い人気を誇っています。 問題は、フィルターを外して投稿者の姿をあらわにするための方法を教える動画が現れたということです。 スカルブレイカー/トリップジャンプチャレンジ。TikTokではさまざまな方法で行われているチャレンジですが、最も一般的なのは友達同士が3人で並んで行うものです。動画が始まると、全員が事前に決めたとおりにジャンプしたり踊ったりします。そして標的にされた1人に他の2人が足を引っかけて、顔から地面に叩きつけたり、後ろ向きに転倒させたりします。このチャレンジによって救急車を呼ぶ事態になったケースもいくつかありました。 コンセントチャレンジ (ペニーチャレンジ)。半分ほど差し込んだ携帯の充電器のプラグに向けて硬貨を落とすというチャレンジです。このチャレンジは、消防当局が公に警告を出すという事態に至りました。誰が一番大きな火花や炎を上げることができるかを競うという、危険極まりないものだからです。 コロナウイルスチャレンジ。このチャレンジは幸いにも、TikTokで禁止される以前も含め、さほど大きな影響はありませんでした。何人かの「インフルエンサー」によって始められたこのチャレンジは、コロナウイルスに対抗する意味で公共の物品 (便器、食料品店の品物など) を舐める動画を投稿することを、TikTokユーザーに促すというものです。 TikTokを安全に利用するための基本事項  監視アプリや保護者機能を追加する。TikTokは保護者に「未成年のお子様によるインターネット使用状況 (ダウンロードしたアプリなど) を確認する」ようアドバイスしています。さらに、「TikTokは13 歳以上のユーザーを対象としているため……お子様の携帯電話などのデバイスのフィルタリング機能を使用して、アプリを簡単にブロックすることができます」とも述べています (実にそのとおりです)。 TikTokの年齢制限を遵守し、オプションを検討する。子どもたちは、年齢制限など自分たちの楽しみを邪魔するただのくだらないルールだと思っているかもしれません。そのため、現実に起こっている危険と年齢制限が必要な理由について、子どもたちに話して聞かせることが重要です。また、幼いユーザー向けに設計されたTikTokの接続オプションについても検討しましょう。たとえば、TikTokには「13歳未満」セクションがあり、成人向けコンテンツへのアクセスを制限しています。もうひとつのオプションは、ファミリーセーフティモードを使って、親と子どもが共同で管理するTikTokアカウントを開設することです。そうすれば、アプリを安全に使用する方法や、どこに危険が潜んでいるのかを、幼い子どもに教えることができます。 設定を調節する。アカウントを非公開にしておくよう、子どもたちに話してみましょう (その後も、非公開になっていることを定期的に確認します)。アカウントを非公開にするには、コメント、デュエット、リアクション、およびメッセージの対象を、「全員」から「友達」に変更します。 TikTokアカウントを開設する。TikTokカルチャーをよく理解するには、保護者ご自身でもアカウントを開設していろいろ試してみることが役立ちます。お子様にもあなたのアカウントの存在を教えましょう。ただし、お子様をフォローしたり投稿にコメントしたりするのは避けます。子どもたちのコミュニティには土足で踏み込まないようにしてください。個人アカウントを作成すると、動画コンテンツや友達グループ、コメントを監視することができ、サイバーいじめをはじめとする問題の温床を見つけることができます。TikTokのコンテンツや詳細を理解することで、必要に応じてお子様と話ができるようになるでしょう。子どもたちに何か問題が起きたときには報告できる場所がある、ということも話しておきましょう。   保護者の方への最後のアドバイスです。自分の子に限ってインターネットでばかげたことなどしたりするはずがない、という考えは捨てましょう。賢い子どもであっても、インフルエンサーや「いいね!」、コメントに惑わされれば、賢明でない判断をするものです。思春期のうちは、物事の道理と自我の芽生えが常にせめぎ合っているということを、大人は忘れがちです。つまり、あるとき突然に分別が感情に支配されてしまう恐れがあるということです。保護者の方は、お子様のデジタル世界に関わっていくことによって、お子様に良い影響を与え、助けが必要なときには正しい方向へと導くことができるようになるのです。 最新情報を入手する マカフィーに関する最新情報や、モバイルセキュリティの脅威に関する最新情報を入手するには、Twitterで@McAfee_JPをフォローするか、電子メールを購読するか、PodcastでHackable?を聴くか、マカフィーのFacebookで「いいね」を押してください。

日本語

Appleコンピューターはウイルスに感染するのか

Appleコンピューターはウイルスに感染するのか 多くのユーザーがMacコンピューターを選ぶ理由は、Appleデバイスとシームレスに連携する機能があることに加え、Mac「固有」のセキュリティ機能が備わっていると認識されているからです。さらに、Appleは、最も安全なソフトウェアバージョンがすべての世代のApple製品に行き渡るよう、ユーザーに定期的なアップデートを通知しています。それでも、Appleコンピューターはウイルスに感染するのでしょうか?人気の最先端のMacデバイスのラインナップはどうでしょうか?Apple製品はウイルスに感染するのか? Appleは、すべてのApple製品の安全を保つために、Appleの公式App Store以外でソフトウェアをダウンロードできないようにするなど、対策を講じていますが、これはMac、iPhone、iPadがすべてのコンピューターウイルスに耐性があるというわけではありません。 ウイルスとは ウイルスとは不正なソフトウェアのかけらで、コンピューターシステムに侵入して自らコピーして増えていきます。そして、その他のシステムにも拡散していきます。これにより、個人情報や財務データの盗難、ファイルの破損や暗号の乗っ取りなどが発生します。Appleデバイスに感染する一般的なウイルス、いくつかの既知のマルウェア、コンピューターを保護するための最良の方法について、次をお読みください。 CookieMiner CookieMinerは、主に暗号通貨交換に関連するChromeブラウザー認証のCookieを窃取するマルウェアです。複雑で高度なCookieMinerコードは、パスワード、ユーザー名、その他のログイン資格情報データなどの情報を盗むことにより、Appleと暗号通貨交換の両方の厳格なセキュリティプロトコルをすり抜けています。また、iTunesのアカウントからバックアップデータを窃取して暗号通貨のウォレットを開き、ビットコイン、イーサリアム、XRPなどの暗号通貨を盗むこともできます。けれども、CookieMinerのハッカーにとって貴重な暗号通貨を盗むだけでは物足りません。このマルウェアを使用して暗号通貨のマイニングソフトウェアをMacBookにロードして、ほとんど知られていない日本の暗号通貨であるKotoをマイニングしています。 MacがCookieMinerウイルスに感染している可能性があることを示す手がかりは、サイバーウォレットが大幅に減少しているといったこと以外にもいくつかあります。暗号通貨マイナーとして、CookieMinerはCPUの処理能力を大量に使用するため、感染したMacは基本的なコンピューティングタスクを完了するのに時間がかかります。さらに、Mac上の他のソフトウェアアプリケーションが正常に機能しない、または完全に機能しなくなる、Macが過熱するといったことに気付く場合があります。 OSX/Dok OSX/Dokは、ユーザーが気づかないうちにMacコンピューターに侵入し、データトラフィックをハイジャックした後立ち去るマルウェアです。このトラフィックを偽のプロキシサーバー経由で再ルーティングして、ユーザーが行うすべての通信へのアクセス権を窃取します。このマルウェアは、その信頼性を検証する正当な開発者証明書によって署名されているため、Appleのセキュリティを無効にすることができます。ハッカーはOSX/Dokを介して、SSL-TLS暗号化接続経由で送信される銀行情報などのデータにもアクセスできます。ユーザーが使用するiPhone、iPad、MacBookは通常すべて同期されるため、このマルウェアは特に厄介です。 関連する開発者証明書をAppleが無効にして、OSX/Dokの元のバージョンは阻止されましたが、別の開発者証明書を使用してそれ以降のバージョンが現れました。ユーザーが電子メールフィッシング詐欺によりファイルをダウンロードしてしまった場合、Appleデバイスは特にこのマルウェアに対して脆弱です。ソフトウェアがコンピューターにインストールされると、すぐに致命的となる操作が開始されます。ほとんどの場合、その操作が開始された後に、システムがセキュリティの問題を検出したというメッセージが表示されます。マルウェアはユーザーにアップデートをインストールするよう促し、ユーザーがパスワードを送信してインストールするまですべての操作はロックされてしまいます。パスワードが窃取されると、デバイスを制御するためのすべての管理者権限はマルウェアが保持することになります。 Crossrider CrossriderはマルウェアOSX/Shlayerの亜種であり、偽のAdobe Flash Playerのインストーラーを使用して、悪意のある別のコードをAppleデバイスに埋め込みます。Adobe Flash Playerを更新するというメッセージがユーザーに送信された場合、ユーザーは誤って偽のインストーラーをダウンロードしてしまいます。リンクをたどると、Adobe Webサイトからの実際のアップデートではなく、偽のインストーラーを誤ってダウンロードするようになっています。偽のインストーラーのメッセージでは、ソフトウェアがシステムに変更を加えてプログラムをインストールできるように、パスワードの送信が求められます。 Advanced Mac Cleaner、Chumsearch Safari Extension、MyShopCoupon+は、偽のAdobe Flash Playerのインストーラーを介してインストールされる一部のツールです。MyShopCoupon+とChumsearch Safari Extensionがユーザーに及ぼす影響はそれほど大きくありませんが、Advanced Mac Cleanerは注意しないと莫大なコストがかかる結果になりかねません。Advanced Mac Cleanerはシステムのセキュリティスキャンを実行し、いくつかの問題を特定したように見せかけます。次に、プログラムのクリーンアップ機能を有効にするので107ドルを支払うようにユーザーに要求します。 Microsoft Wordのマクロウイルス マクロウイルスは、パソコンユーザーだけが直面する問題でした。マクロは、プログラマーがルーチンタスクを自動化するためにアプリケーション内に埋め込むコードの断片です。Visual Basicで記述されたコードを使ってアプリケーションを乗っ取り、WordやExcel、Projectなど一般的に使われているMicrosoft Office製品をユーザーが開いたときに被害を与えるように設計されています。マクロ内のVisual Basicコマンドにより、ファイルが削除または破損する可能性があります。感染したファイルをWordで開くと、Wordはウイルスをキャッチし、それ以降に作成するすべてのWord文書にウイルスを伝播させます。 Appleは、Office for Macの初期バージョンでマクロのサポートを無効にしましたが、最近では、WordとExcelの両方の新しいバージョンでマクロがサポートされるようになりました。けれども、Appleはデフォルトでマクロを自動的に有効にすることは許可していないため、Macユーザーは依然としてマクロウイルスに対してある程度は保護されています。 MShelper MShelperは、ハッカーが暗号通貨を盗むためにコンピューターの処理機能を利用できるようにする、暗号通貨マイニングのマルウェアです。ハッカーは、Mozilla、Chrome、Firefoxなど一般的なブラウザーの画面に広告を表示する目的でもこのマルウェアを開発しました。サイバーセキュリティの専門家は、出所が疑わしいファイルをユーザーがダウンロードするとコンピューターがMShelperに感染すると指摘しています。コンピューターがMShelperに感染している兆候としては、バッテリ寿命の低下、高速回転するファン、過熱、ノイズの増加などがあります。 暗号通貨マイニングのソフトウェアは大量のCPU電力を消費するため、MacがMShelperに感染しているかどうかを見つけるのはさほど難しくありません。コンピューターのアクティビティモニターの下にある「CPU」のタブをクリックします。MacBookがMSelperに感染している場合、CPU使用率が非常に高いアプリケーションのリストの一番上に表示されます。 OSX/MaMi OSX/MaMiは、ハッカーが悪意のあるサーバー経由でデータトラフィックをリダイレクトすることにより、機密情報を窃取できるようにするマルウェアです。ハッカーはOSX/MaMiを介してドメインネームシステム (DNS) サーバーを乗っ取り、MacのDNS設定を変更します。このマルウェアにより、攻撃者はログイン資格情報の盗用、ファイルのアップロードとダウンロード、インターネットトラフィックの監視など、数多くの有害なタスクを実行できます。 OSX/MaMiはほとんど検出されていませんが、専門家によると、Macユーザーをターゲットにして広く使用されているものはまだありません。このマルウェアの被害者は、標的を絞った電子メールフィッシング詐欺を通じてこの被害に遭っています。MacがOSX/MaMiに感染している兆候は、DNS設定が変更されていることです。このマルウェアに感染したMacBookでは、82.163.143.135 と ...

日本語

最適なセキュリティ保護を提供するウイルス対策ソフトとは?

最適なセキュリティ保護を提供するウイルス対策ソフトとは? 多くの人はパソコンにセキュリティソフトをインストールし、ウイルス、マルウェア、スパムなどのインターネットの脅威からパソコンを保護することの重要性を理解しています。ただし、サイバー犯罪者も同じようにセキュリティソリューションが重要であることを理解しているため、ユーザーが偽ウイルス対策ソフトをダウンロードするように仕向けます。偽ウイルス対策ソフトはパソコンに危害を加えるように設計されています。 偽セキュリティソリューションの検出 偽セキュリティソフトは今日、最も長期にわたりインターネット上ではびこっている脅威の 1 つです。正規のマルウェア対策ソフトを装いますが、実際にはパソコンを「修正」するよう仕向けて金銭を強要する不正なソフトです。多くの場合、このような偽のウイルス対策プログラムは、インストール済みの正規のセキュリティソフトを使えなくして削除するように仕向けます。 多くの場合、不正なウイルス対策プログラムは、パソコンが各種のオンライン脅威に感染している可能性があると通知するポップアップ ウィンドウを表示し、Web を閲覧しているユーザーをフックします。ポップアップには通常、問題を解決するためのセキュリティソフトをダウンロードしたり、偽セキュリティソフトを販売するサイトにリダイレクトしたりするためのフィッシング詐欺リンクが含まれています。これはスケアウェア (scareware) と呼ばれることもあります。ハッカーは「ウイルスに感染している」といったメッセージでユーザーを脅し (scare)、メッセージをクリックするよう仕向けるためです。 オペレーティング システムがウイルスに感染すると、データや金銭が失われることがほとんどです。このため、多くの人は問題が発生する前に直ちにウイルスを駆除しようとします。ただし、適切な調査を行わずに行動することが偽セキュリティソフトの罠に陥る要因となります。 ポップアップのフィッシング詐欺リンクをクリックし、「購入」に必要なクレジットカードの詳細を入力すると、この脅威を仕掛けたハッカーがユーザーの口座データを悪用できるようになります。ハッカーはこのデータを使用してアイデンティティ盗難を実行するだけでなく、マルウェアを侵入させます。 偽セキュリティソフトからパソコンを保護する方法 ウイルス対策アプリが本物か偽物かどうか、見分けがつかなくても心配ありません。以下の手順に従えば、ハッカーや不正なソフトウェアからパソコンを保護できます。 ポップアップウィンドウの不審なリンクに注意する ウイルスやマルウェアの脅威に感染しているという不審なメッセージがポップアップウィンドウに表示される場合は、ウィンドウの隅にある「x」をクリックして閉じましょう。多くの場合、これらのメッセージには不正なサイバー脅威を駆除する代わりに個人データを盗み出そうとするフィッシング詐欺リンクが含まれています。 正規のマルウェア検出プログラムを使用する パソコンがマルウェアの脅威に感染していることが疑われる場合は、正規のセキュリティ ソフトか、デバイスにインストール済みのウイルス対策製品を使用してスキャンを実行しましょう。 信頼性の高いウイルス対策保護を採用する ウイルス対策ツールを選択するにあたって、無料のウイルス対策ソリューションが魅力的に思えるかもしれません。ただし、無料のウイルス対策ソフトには代償が伴います。無料のツールは最新テクノロジーのユーザーが必要とする高レベルの保護機能を提供しません。新種のマルウェアからアイデンティティ盗難に至るまで、あらゆる脅威と同等に進化した最先端のソリューションが必要です。また、無料のウイルス対策ソフトは通常、1 台のデバイスにしか使用できません。一方、コンシューマー向け製品では一般的に 3 台までのデバイスに使用することができます。 デジタルライフを保護するには、セキュリティスイートを使用してセキュリティを最大限に強化する必要があります。マカフィー® トータルプロテクション™や マカフィー® リブセーフ™ などの総合的なインターネット セキュリティツールをすべてのデバイスにインストールしましょう。当社のウイルス対策スイートは、Windows、Mac、タブレット、モバイルデバイスをオンラインの脅威から保護します。スイートにはパスワード マネージャーも付属しているため、パスワードを簡単に保護して管理できます。パスワードの保存や自動入力が可能なだけでなく、一意のパスワードを生成することもできます。さらに、マカフィー シュレッダーを使用すれば、機密ファイルを完全に削除して追跡されないようにすることができます サイバーセキュリティの状況は、常に変化しています。マカフィー トータルプロテクションなどのクラス最高のセキュリティソリューションを採用する必要があります。堅牢かつ総合的なセキュリティ対策を採用することで、進化し続けるサイバー空間に現れる最新の脅威からデバイスを継続的に保護することができます。すべてのデバイスを保護し、オンライン生活を安心して楽しみましょう。

日本語

数百万人のユーザーが Android のバーコードをスキャンするアプリに起因するマルウェアの影響を受けている

私たちの誰もが気付いているように、出かけるときはいつでもスマートフォンを携帯しています。経路検索、スケジュール、ショッピング、割引、銀行取引など、日常生活のあらゆることをナビゲートしてくれる便利なものです。そして、スマートフォンへの依存度が高くなるに従い、ハッカーが注目するようになるのも当然です。今回は、アプリそのものが不正なアプリになってしまうケースです。 無実のスキャナーがマルウェアのスーパー スプレッダーに豹変 ダウンロード数が1,000万回を超える Barcode Scannerアプリでは、基本的な QR コード リーダーの機能とバーコード生成機能が提供され、ネットでの購入や割引の利用などに役立っています。その結果として最も起こり得ることが、最新のニュースで報告されています。Android の Barcode Scanner アプリに由来するマルウェアが組み込まれた、広告を生成してマルウェアを配信し始めるアプリ が確認されたのです。これまで Barcode Scanner は安全で無害なものでしたが、最新の更新を実行する前にハッカーが悪意のあるコードをアプリに挿入し、Android デバイスにマルウェアを送り込んだと考えられています。アプリがインストールされると、マルウェアによりデフォルトの Web ブラウザーが乗っ取られ、無作為の広告にリダイレクトされます。 悪意のある広告にリダイレクトされるマルバタイジングの典型的なケースは、詐欺師は感染しているグラフィック広告やテキスト広告を正規の広告ネットワークに送信します。これらのネットワークでは、有害な広告と信頼できる広告を区別することができない場合があります。これらの悪意のある広告は、日頃よく見るポップアップを装って偽のブラウザー更新、無料のユーティリティ、ウイルス対策プログラムを送り込み、ユーザーが疑いを抱くことなくクリックするのを待っています。悪意のある広告によりダウンロードされるプログラムの種類によっては、Barcode Scannerのマルウェアの場合と同様に、ハッカーによりデータの盗難、情報の暗号化や削除が行われたり、コンピューターの機能が乗っ取られたりします。 Google ストアでは Barcode Scanner が削除されましたが、感染したデバイスからは削除されていません。したがって、スマートフォンにこのアプリがある場合は、できるだけ早く手動でアンインストールする必要があります。 保護状態を維持する方法 特にハッカーは、私たちが最も頻繁に使用するデバイスであるスマートフォンを介して私たちを常に標的にしていることから、誰もがデジタル機器を安全に使用しているかどうかについて熟考する必要があります。自分のデータ、家族、友人を保護するために、次のセキュリティ方策を確認して、卑劣なモバイルの脅威を防いでください。 1. 提供元や開発者を調査 一部の悪意のあるアプリはアプリ ストアのスクリーニングプロセスをすり抜けてしまう一方、ダウンロードによる攻撃のほとんどは、ソーシャル メディア、偽の広告、その他の非公式のアプリ ソースから行われています。アプリをデバイスにダウンロードする前に、その提供元と開発者について簡単に調べておきましょう。 2. 批判的な視点でアプリのレビューを確認 レビューとランキングは、アプリが正規のものであるかどうかを判断するための適切な方法です。ただし、繰り返しの表現や単純なフレーズを使いまわすような評価には注意するようにしてください。不正なレビューの可能性があります。 3. 頻繁に更新 開発者は、セキュリティの問題の特定やその対応策に積極的に取り組んでいます。オペレーティングシステムとアプリを頻繁に更新し、最新の修正とセキュリティ保護を適用しましょう。 4. セキュリティソフトウェアでデバイスを保護 すべてのデバイスを対象とする包括的なセキュリティソリューションは、マルウェアなどオンラインの脅威からデータとプライバシーを保護するための強力な防御手段であり続けています。 最新情報を入手する マカフィーに関する最新情報や、モバイル セキュリティの脅威に関する最新情報を入手するには、Twitter で @McAfee_JPをフォローするか、電子メールを購読するか、ポッドキャストで Hackable? ...

日本語

パンデミックで大きな影響を受けた女性を支援する

パンデミックで大きな影響を受けた女性を支援する 現在、米国内で何らかの職に就いている女性と仕事を探している女性を合計した割合は 57% しかありません。これは、1988年以降で最も低い数値です。 このデータは、今回のパンデミックにおける厳しい状況を示す多くのデータの1つにすぎません。このパンデミックは、数百万人にもおよぶ人々の雇用に影響していますが、最も大きな影響を受けているのは女性たちです。 米国労働統計局 (BLS) の調査によると、今回のパンデミックが始まってから 2021年1 月までの間に、約230万人の女性が仕事を辞めました。その一方で、同じ期間中に仕事を辞めた男性は約180万人でした。どちらも、米国内での統計値です。 世界では、中国、イタリア、日本、韓国、英国において、さまざまな所得層を対象として調査が行われていますが、これを米国のデータと合わせて見てみると今回のパンデミックによって完全に仕事を辞めた人の割合は、男性に比べて女性の方が 24% も高いということがわかりました。 3月8日は国際女性デーですが、この機会に、勤勉で能力のある女性たちの多くが仕事を辞めざるを得ないという事態を食い止めるためにはどうすればいいのか、改めて考えてみる必要があります。 パンデミックによって仕事を辞める人の割合は、男性よりも女性の方がはるかに高い BLSの統計データをさらに詳しく見てみると、今回のパンデミックが始まってから、米国だけでも合計 4,637,000 件におよぶ女性向けの就業機会が失われたことがわかります。分野としては、管理職、小売業、教育機関、公共サービスなど、多岐にわたっています。25 歳から44 歳までの女性のうち、約3分の1が、育児のために仕事を辞めたと回答しています。 このほかにも、世界的に見た場合、無給で家事や介護をしている人の割合は、男性よりも女性の方が2.5倍以上も多い、世界的な男女の賃金格差は23%、欧州では、女性の賃金が 8.1%低下しているのに比べて、男性は 5.4%しか低下していないなどの調査結果もあります。これらを考え合わせてみると、就職が可能な場合であっても、家事や育児のために何百万人もの女性が就職をあきらめた理由がわかります。 しかし、これは驚くようなことではありません。たとえば、今回のパンデミックが発生する数年前に実施された調査では、「女性は家庭を守り、男性は外で仕事をする」という古い考え方を支持するアメリカ人はほとんどいませんでした。しかし、米国のピュー研究所が実施した調査によると、家事と仕事の両立が難しい場合、妥協して仕事をあきらめるのは女性の方がはるかに多いという結果になっています。今回のパンデミックで、「女性は家庭を守り、男性は外で仕事をする」という古い考え方に戻りつつあります。しかも、多くの人がそうした考え方になっているのです。 わかりやすく言えば、今回のパンデミックの犠牲者は、仕事をしている女性だということです。 パンデミックでリモートワークをする女性を支援する これらの調査結果を踏まえて、家族の世話をしながらリモート環境で仕事をする女性について考えてみます。家族の世話といっても、幼い子供の世話や年老いた親の介護、さらには、子供と親を同時に世話をするなど、家庭の事情はさまざまです。こうした女性を支援するために、企業の経営者、リーダー、職場の同僚として何ができるでしょうか。 昨年の6月に、女性の労働時間は男性と比べて 4 ~ 5 倍の割合で短くなっているという記事がフォーブス誌に掲載されました。幼い子供の育児、学校への送り迎え、親の介護など、さまざまな家事の負担が女性にかかっているということが、表面上の理由になっています。しかしこの記事では、こうした理由で労働時間を短くした女性たちは、高い能力を必要としない仕事、解雇の危険性が高い仕事、昇進のチャンスが低い仕事に就く傾向があり、それによる波及的な影響が懸念されると指摘しています。実際に、昨年の夏に米国で実施された調査によると、自宅で子供の世話をしながらリモートワークで勤務している男性の 34% が昇進したのに比べて、同じ条件で昇進した女性はわずか 9%しかいませんでした。 ビル & メリンダ・ゲイツ財団の共同議長を務めるメリンダ・ゲイツ氏は、BBCのインタビューに応じ、現在の状況に関する簡潔な見解として次のように話しました。「Covid-19 の感染拡大により、現在の社会はサステナブルな社会とはほど遠い状態であるということを改めて感じています。家庭に縛られているために能力を発揮できない女性が大勢いるという事実を、すべての人が考える必要があると思います。この状況を変えるためには、政府や企業だけでなく、私たち一人ひとりが『公平さ』ということについて真剣に考える必要があるのではないでしょうか」。まさにそのとおりだと思います。これは、私たちが協力して解決すべき問題です。 経営者やリーダーとしてできること この問題を解決するために経営者やリーダーができることは何かと考えていたところ、ハーバード・ビジネス・レビュー誌に掲載されていた記事に目が留まりました。「家庭を持ちながら働く女性の雇用を維持するための 3 つの方法」というテーマで書かれたこの記事では、経営者として適切に女性をサポートする方法が紹介されています。この記事の筆者は、以下の3つの方法を提案しています。 可能な限り、確実で明確な情報を伝える 仕事について過度な成果を期待しない 常に共感を持って接する 私たちはだれもがストレスを抱えながら仕事をしていますが、こうしたストレスについて考える場合、この3 つの簡単な方法には重要な示唆が隠されているように思います。それは、これらの方法を実践するためには、社員一人ひとりに対して真摯に向き合い、その人について深く理解する必要があるということです。この記事を読んで特に心に響いたのは、結論として書かれていた次の文章です。 「現在は、家庭と職場の境界線があいまいになっています。この傾向が今後すぐになくなることはないため、企業は、各社員の家庭の事情についても考えなければいけない時期にきています」 実際にチームメンバーと接するときには、常にこの文章が頭に浮かびます。この文章を読んで、「なるほど」と感じた方も多いのではないでしょうか。リモート ...

日本語

オンライン上の個人情報、財産、セキュリティを守る10の方法【サイバーセキュリティ月間】

オンライン上の個人情報、財産、セキュリティを守る10の方法【サイバーセキュリティ月間】 ネット上で仕事をしているときや、インターネットバンキングを利用しているとき、オンラインショッピングをしているとき、あるいはオンラインで番組をストリーミングしているときに、ネット上の脅威にさらされることを心配している人も多いでしょう。 この記事で紹介するセキュリティを守る方法を見れば、ハッキングやサイバー攻撃、悪意のある第三者から保護され、お使いのデバイスを安全な状態に保つことができます。 2月1日~3月18日に実施される「サイバーセキュリティ月間」を機に、サイバーセキュリティに関する知識を身につけましょう。   サイバーセキュリティ月間とは? 「サイバーセキュリティ月間」は2010年から始まった取り組みで、内閣サイバーセキュリティセンター(NISC)や、警察庁、総務省、文部科学省、経済産業省が協力し、情報セキュリティに関する認知拡大を目的にセミナーや研修などのイベントが開催されています。 NISCは、2021年は2月1日~3月18日までをサイバーセキュリティ月間と定め、人気アニメ「ラブライブ!サンシャイン!!」とタイアップしてこの取り組みをPRしています。   オンライン上の個人情報、財産、セキュリティを守る10の方法 1. パソコンを保護する まずは、基本的なことから始めましょう。デスクトップパソコンやノートパソコンを強力に保護しましょう。基本的なアンチウイルス対策だけではなく、マカフィー® トータルプロテクションのような包括的なセキュリティソフトウェアを使用することで、最新の脅威やマルウェアから家族全員を守り、より安全にウェブを閲覧できるようにします。これにより、詐欺師やハッカーからの攻撃を回避し、プライバシーにも配慮することができます。   2. スマホやタブレットを保護する 通話やメール以外にも、私たちはスマートフォンを色々な用途で使用しています。決済アプリで送金をしたり、アラームをセットしたり、照明を点けたり消したり、玄関に誰がいるか確認する「ユニバーサルリモコン」として使ったりしている人もいるでしょう。Android端末、iOS端末に関わらず、あなたのスマートフォンやタブレットにセキュリティソフトウェアをインストールすることで、彼らがアクセスして制御するすべてのものを保護することができます。   3. 新しいパスワードを作成する 強力なパスワード作成方法を利用して、すべてのアカウントにユニークで強力なパスワードを設定し、新たなスタートを切りましょう。また、パスワードは安全に保管しましょう。ハッキングやデータ消失の危険性があるパソコンの保護されていないファイルにはパスワードを保管しないようにしましょう。また、ノートや付箋紙に書いて保管するのではなく、パスワードマネージャーの使用を検討しましょう。パスワードマネージャーを利用することで、あなたのために強力なパスワードが作成され、作成したパスワードが保存され、ネットサーフィンやオンラインショッピング、インターネットバンキングなどで自動的にパスワードを使用することができます。 4. 最新の状態を維持する デスクトップパソコンや、ノートパソコン、スマートフォン、タブレット、アプリ、カメラやアラームシステムなどのIoTデバイス用に最新ソフトウェアアップデートがあるかどうかを確認してください。アップデートが重要な理由は2つあります。1つは、アプリやデバイスで最新の機能を利用できるようにすること。もう1つは、セキュリティのアップグレードが含まれていることが多いことです。自動アップデートの通知を受信できる設定がある場合は、それを有効にして常に最新の状態にしておきましょう。   5. シェアするものに気をつける ハッカーは、機密情報やアカウントのログイン情報を手に入れるために、架空の人物になりきることが得意です。採用担当者や、同僚、ベンダー、友人、家族などを名乗る人物から怪しげな依頼を受けた場合は、メールを開いたり返事をしたりする前に、実際の人物に直接メッセージ内容を知らせ確認してください。雇用主が、社会保障番号や銀行口座番号などの機密情報をメールやテキストで要求することは決してありません。   6. 偽のウェブアドレスに気をつける ブラウザで何かを検索するときは、クリックする前に結果をよく見てみましょう。クリックしたいウェブサイトが正当なものなのかを判断しましょう。変なURL、見慣れない名前、見慣れたブランド名に似たようなものが加わっていたり、説明文を読んだときに違和感を感じたりした場合は、それはマルウェアサイトである可能性があるので、絶対にクリックしないでください。偽のウェブサイトを判断するのに良い方法は、検索したサイトが安全かどうかを表示するウェブアドバイザーを使用することです。クリックする前に、既知のリンクや疑わしいリンクを明確に表示してくれます。   7. ミーティングをパスワードで保護する 招待された参加者のみがビデオ会議や音声会議にアクセスできるように、ミーティングがパスワードで保護されていることを確認してください。最大限の安全性を確保するために、新規ミーティング、インスタントミーティング、個人ミーティング、電話での参加者のパスワードを有効にしてください。ビデオ会議中にユーザー(招待されているユーザーと、招待されていないユーザーのいずれか)が画面を操作できないようにするには、ホスト(自分)以外の全員が画面を共有できないようにブロックするオプションを選択しましょう。   8. フィッシング詐欺に気をつける ログイン情報の確認を求めるメールや個人情報を要求するメールを受け取った場合は、たとえそのメールが正規のものであっても、企業のウェブサイトやアプリに直接アクセスするようにしましょう。フィッシング攻撃はますます巧妙になっており、ハッカーはフィッシングメールを本物のように見せることに長けています。これらのメールに含まれる添付ファイルを開いたり、リンクをクリックしたりしないようにしましょう。その代わりに、サイトやアプリでアカウントの状態を確認し、メールでのリクエストの正当性を判断してください。   9. 二要素認証を使用する 多くのインターネットバンキングやオンラインショッピングサイト、その他多数のアカウントでは、二要素認証を使用して私たちが利用者本人であるかを確認しています。要するに、ユーザー名とパスワードの組み合わせは、一要素認証の一例です。2つ目の要素は、あなたの携帯電話のように、あなただけが所有しているものです。したがって、ログインして、携帯電話に送信されたセキュリティコードを入力するように促されたら、二要素認証を使用していることになります。お使いのIoTデバイスがログイン手順の一部として二要素認証をサポートしている場合は、それを使用してセキュリティをより強固にしましょう。   10. VPNを利用する ハッカーを阻止するために使用できるもう一つの手段は、仮想プライベートネットワーク(VPN)を利用することです。これにより、情報を暗号化しながらデータを送受信して、第三者が読み取れないようにすることができます。データトラフィックがそのように暗号化されると、ハッカーや犯罪者などの悪意のある第三者から保護され、ネットワークと接続しているデバイスを保護するのに役立ちます。自宅で仕事をしている場合は、使用できる企業VPNがあるかどうか、雇用主に確認してみましょう。   ...

Subscribe to McAfee Securing Tomorrow Blogs