日本語

Featured Blogs

日本語

アイデンティティ保護サービス: 増加する問題に対する最善の解決策

サイバー犯罪に関する驚くべき事実をお話ししようと思います。インターネットの歴史において最も重大なデータ侵害のいくつは、銀行の口座番号や暗号通貨、クレジットカード番号を狙ったものではありませんでした。実際に狙われていたのは、個人情報でした。そうです、インターネット上で最も価値のあるデータは、個人の身元の情報を構成するデータです。 それはどのようなデータか、それがサイバー犯罪者によってどのように利用されるか、そして必要なオンラインのアイデンティティ保護の取得方法について見ていきましょう。 クローズアップされた身元情報の流出 10 億件とは相当な数です。これは、今年 6 月に報告された CVS のデータベース情報漏洩事件においてオンライン上で誤って流出されてしまったユーザーレコードの数です。これには、電子メールアドレスや新型コロナウイルスのワクチンに関する検索内容まで含まれていました。この事例は、今年発生した数十件のデータ侵害の 1 つに過ぎず、個人を特定できる情報がサイバー犯罪者にとってより価値のあるものになることから、今後も発生し続けるでしょう。オンラインで公開されているユーザーデータが膨大な数であるのと同じくらい注目すべきことは、侵害されたデータがハッカーによってオンラインで使用されるまでの速さです。最近サイバーセキュリティの研究者たちが発見したのは、サイバー犯罪者は 12 時間以内に漏洩または盗んだ認証情報にアクセスし、可能な限りそれらの情報を悪用していることです。これらの状況は私たちに疑問を投げかけています。なぜ個人を特定できる情報が最近とても価値がでてきたのでしょうか。 個人を特定できる情報がオンラインにおける犯罪者にとって非常に価値がある理由 クレジットカード番号などの情報が価値があるのは明らかですが、氏名や生年月日はそれほど大きな問題にはつながらないと思うかもしれません。何しろ、電話帳でそのすべての情報を見つけることができたのはそれほど昔のことではありません。実際に、特定の個人を識別するために使用されるデータとしても知られている個人を特定できる情報 (PII) は、多くのデータ侵害に狙われています。 サイバー犯罪者は、郵送先住所、電話番号、生年月日の情報だけをもとにして、偽の ID を作成してローンを組んだり、さまざまな種類の犯罪行為を偽装したりすることができます。社会保障番号とソーシャルメディア...

日本語

偽のポップアップをブロック・無効にする方法

最近、一部のユーザーを惑わせて行動を起こさせる、偽物の「通知ポップアップ」を使用した詐欺やハッキングによる被害が増えています。 この偽ポップアップ問題の大部分は、ブラウザベースのプッシュ通知に起因しています。偽ポップアップによる被害を防ぎ、改善するためにユーザーができる簡単な対策がいくつかあります。この記事で詳しく紹介します。 偽のポップアップとは? 偽のポップアップとは、ネットサーフィン中にWebページにいきなり表示されるポップアップ(警告)のこと。多くの場合、ハッカーはユーザーを騙して、システムへのプッシュ通知の配信を許可させます。 偽のポップアップの中には音が鳴るものもあり、音によってユーザーは困惑し、冷静な判断能力を奪われてしまいます。身に覚えのないポップアップや警告文に惑わされて、偽のポップアップの指示通りにボタンをクリックしてしまい、悪意のあるウェブサイトに飛ばされたり、怪しいアプリをインストールさせられたりする可能性があります。 偽通知の特徴 ポップアップ表示 プッシュ通知を許可すると、すぐにメッセージが届くようになります。中には、1分おきに通知が来るサイトもあります。 不安感を煽ったり、何らかのアクションを強制したりするようなメッセージが画面上に表示された場合、偽の通知である可能性があります。   電話番号の表示 偽の通知で表示されているメッセージをクリックすると、偽のWindows Defender警告サイトにつながり、MP3の音声と電話番号が表示されることがあります。 表示されている番号に電話をかけると、特殊なソフトウェアをインストールするように指示され、指定のソフトをインストールしてしまうと、最終的にパソコンが乗っ取られ、情報が抜き取られることがあります。   ソーシャルエンジニアリング その他の例では、McAfeeの名前とロゴを利用したソーシャルエンジニアリングが行われています。これらのメッセージをクリックすると、サブスクリプションの有効期限が切れたことや、McAfeeがシステム上の脅威を検出したことを知らせるウェブサイトや、McAfeeのサブスクリプションを購入するためのダイレクトリンクが表示されます。   なお、「広告を削除」などの通知ボタンは、ユーザーがポップアップを無効にするのに役立つものではなく、パブリッシャーが選択したリンク先に誘導されるのが一般的です。 また、通知先のサイトの多くは、ユーザーにさらなる通知を許可するよう促します。これにより、ユーザーの画面にはすぐに大量の通知が表示されてしまいます。...

日本語

世界パスワードの日: パスワードをオンライン セキュリティ最強の要因にする

「世界パスワードの日」は、なじみのある日とは言えませんが、オンラインでの安全維持にパスワードの健全性が欠かせないことを再確認する大切な機会です。世界パスワードの日を迎えるにあたって、自分のパスワードの健全性を改善する方法、友人や家族のパスワードの改善に役立つ方法、そして認証機能の今後の展望についてご紹介します。 ハッキングの試みがエスカレートした2020年 2020年に起きたSolarWinds社へのサイバー攻撃は、インターネットの歴史においても有数の破壊的な攻撃でした。2万社近くの企業のシステムが侵害を受け、その過程で数十億件ものデータが盗まれました。パスワードを長期間更新していない米国人は全体の37%*を占めていますが、もしあなたもそうであれば、SolarWinds社のような大規模な攻撃で壊滅的な被害を受けることになりかねません。攻撃者は、たくさんのログイン認証情報を同時に盗み、漏洩した認証情報をさまざまなサイトで再利用することで、膨大な数のアカウントにアクセスすることが可能になります。残念ながら、これは一度きりの出来事ではありません。私たちが頻繁に使うWebサイトやサービスへのデータ侵害は、この2021年も発生が続いています。 最近行われた調査によれば、米国人の34%が、まったく同じか似通ったパスワードを繰り返し使用しています。複数のアカウントに同じパスワードを使用していると、攻撃者は1つのパスワードを見つけるだけで済むため、さらに多くのアカウントへのアクセスが簡単にできるようになるというドミノ効果が生まれます。そのパスワードが脆弱なら、最初のドミノを倒すのはさらに簡単になります。 アカウントを保護するための最新の方法 マカフィーがお勧めするのは、推測しにくい強力なパスワードを作成してアカウントを保護することです。すべてのオンライン アカウントについて一意のパスワードを作成することを推奨します。このとき、平均以上に強力なパスワードにするために、大文字と小文字、数字、および特殊記号を組み合わせて16文字以上使用します。とはいえ、こうした強力なパスワードを全部暗記するというのは簡単ではありません。 パスワードマネージャー、特にマカフィー® トータルプロテクションなどの総合的なセキュリティスイートに含まれているものは、ユーザーにとって面倒な作業の大部分を行ってくれます。たとえば、マカフィーの統合パスワードマネージャーは、より強力なパスワードの作成と保存に役立つだけでなく、認証情報を自動入力してWebサイトにログインすることもできます。これらの便利な機能は、パソコンだけでなく、携帯電話やタブレットなどのデバイスでも使用できます。最も優れた点は、セキュリティスイートの統合された部分であるパスワードマネージャーによって管理されるパスワードを監視できるため、パスワードがデータ侵害にさらされた場合に警告が表示されます。 このブログを読んだあなたは、パスワードの健全性を改善するための一歩を踏み出しました。次のステップは、パスワードについて正直に考えてみることです。パスワードを書き留めていませんか?多くのアカウントに同じパスワードを使っていませんか?脆弱なパスワードを使っていませんか?アカウントそのものと、そのアカウントの個人情報をより適切に保護するための変更が必要かもしれません。 たとえば、あなたが私の家族の一員、仮に母親だとしましょう。メモ帳にパスワードを書き留めていたその母親が、パスワードマネージャー (もちろんマカフィーの!) に切り替えたとしたら、まさにそれは人生の転機です。同じログイン認証情報をどれだけ使っていたかを確認できるだけでなく、全てのアカウントとデバイスで強力なパスワードを簡単に保存、自動入力し、生成することまでできるようになります。想定外のメリットとして、使用しなくなっていたアカウントの数も把握できます。 強力なパスワードは始まりにすぎない 強力なパスワードを作成する理由と、それを保護する方法について理解していただけたと思いますが、じつは強力なパスワードは、アカウントの安全維持の第一歩にすぎないのです。その理由について説明しましょう。お持ちのアプリやサービスですでに二要素認証を使用されているかもしれませんが、この名前はご存じないかもしれません。二要素認証 (2FA) は、あなたがこのアカウントの所有者であることを認証または証明するための第二の保護レイヤーです。新しいアカウントのサインアップを確認するためのテキストメッセージまたは電子メールを受信した場合、それが2FAにあたります。 2FAの種類は、テキストメッセージと電子メールだけではありません。USBキー、アプリ、さらにはスマートフォンに組み込まれたシステムもあります。たとえば、スマートフォンアプリを開くための顔認識がそうです。一般的な2FAオプションとしては、USBキーとGoogle認証システムがあります。 2FAの優れている点として、攻撃者が盗んだ認証情報を使用できないようにすることにより、強力なパスワードの効果を高めるのに役立ちます。銀行のWebサイトのような見た目のフィッシング詐欺の被害に遭った場合、攻撃者はあなたのメールアドレスとパスワードの組み合わせを入手します。2FAがないと、攻撃者はあなたのアカウントにログインして、あなたになりすます恐れがあります。2FAを導入すれば、攻撃者は最後の重要な情報が分からないため、アカウントにアクセスすることははるかに難しくなります。 これからのパスワード...

日本語

春のデジタルクリーンアップ: デバイスの速度と安全性を向上させる 7つの手順

お住まいの地域に春が訪れているかどうかは別として、お使いのデバイスやアプリ、オンラインアカウントをきれいに整理してみてはどうでしょうか。今がそのチャンスです。不要なデータを一掃することで、プライバシーや個人情報を保護することができます。ハッカーが入手できる情報を最小限に抑えることで、悪用されるリスクも軽減されます。

日本語

フィッシング詐欺メールの事例: フィッシング詐欺メールを見分ける方法

フィッシング詐欺メールの事例: フィッシング詐欺メールを見分ける方法 bank0famerica@acc0unt.comというメールアドレスから、クレジットカードの請求書に不審なアクティビティが確認されたことを報告するメールが届き、財務情報の確認を求められたとします。あなたならどのように対応しますか?メールに記載されているリンクをクリックしてすぐに問題を解決したくなりますよね。これはサイバー犯罪者による詐欺である可能性があります。フィッシング詐欺とは、メールの受信者自身に重要な個人情報を入力させるように誘導する手口の詐欺です。フィッシング詐欺メールの事例を確認し、よく耳にするこのオンライン詐欺について詳しく理解することで、フィッシング詐欺から自らを安全に守りましょう。 フィッシング詐欺とは?  フィッシング詐欺とは、重要な情報を盗み出すことを目的としたサイバー犯罪です。フィッシング詐欺は、大手企業など信用できる事業体を装って、Webサイトのログイン認証情報やクレジットカード番号などの情報が開示されるよう誘導します。 フィッシングメール/テキストメッセージとは? フィッシング メールやテキスト メッセージ (SMiShing (スミッシング) とも呼ばれます) は、本物そっくりに見える偽のメッセージです。通常、さまざまな手口で重要な個人情報を提供することを求めます。メールやテキストを注意深く確認しないと、通常のメッセージとフィッシング詐欺メッセージとの見分けがつかない場合があります。詐欺師は、信用できる企業が送信するメールやテキストに非常によく似たフィッシング詐欺メッセージを作成することに心血を注いでいます。そのため、これらのメッセージを開封したり、メッセージに記載されているリンクをクリックしたりする際には、慎重になる必要があります。 フィッシング詐欺メッセージを見分ける方法  フィッシング詐欺犯は単純なミスを犯すことがよくあります。これらの単純なミスを認識する方法がわかれば、簡単にフィッシング詐欺メッセージを見分けることができるようになり、計画実行を防ぐことができます。メールやテキストメッセージを開封する際には、以下に示すフィッシング詐欺の兆候について確認するようにしてください。 不自然な文章 大手企業であっても、メッセージを送る上で些細な間違いをすることはあります。フィッシング詐欺メッセージには、文法上の誤り、スペルミスなど、大手企業が起こしそうもないあからさまな間違いが含まれていることがよくあります。個人情報を求めるメールやテキストメッセージに複数の文法上の誤りが顕著に見られる場合は、フィッシング詐欺の標的になっている可能性があります。 ロゴが正しく表示されない 巧妙に罠を仕掛けるために、フィッシング詐欺師がなりすまし相手のロゴを盗むことがよくあります。しかし多くの場合は、正しい形で企業ロゴを盗み出すことができていません。フィッシングメールやテキストメッセージに表示されているロゴの縦横比が間違っているか、低解像度のロゴである可能性があります。目を細めてメッセージ内のロゴを確認しなければならない場合は、フィッシング詐欺である可能性が高くなります。 URLが一致しない...

日本語

XDR ノイズの解明とプロアクティブなアプローチの認識

サイバー セキュリティのプロフェッショナルはこの訓練をよく知っています。大量の情報やノイズを整理して、本当に必要とするものにアクセスします。XDR (Extended Detection & Response:拡張エンドポイント検出/対応) は、多くの表記と約束事を伴う技術用語としてサイバーセキュリティ業界で使用されています。これは、執拗な敵からの防御に頭を悩ませているサイバーセキュリティのプロフェッショナルにとって興味深くもあり、厄介なものでもあります。このブログの目的は XDR を明確にし、ノイズや誇大広告を排除して、適切で目的にかなったサイバーセキュリティの会話と行動につなげることです。そして、プロアクティブなアプローチのニーズを探ることです。   まず、XDRとは何を指すのか、そしてその進化について説明します。上記に示したように、XDR は「Extended Detection and Response」の略です。「Extended(拡張)」とは、エンドポイントを超えて、ネットワークやクラウドインフラストラクチャにまで及ぶことです。このクロスインフラストラクチャやクロスドメイン機能が XDR の共通項であることがわかります。 XDR は、EDR(Endpoint Detection...

日本語

ビットコインのセキュリティ:知っておくべきマイニングの脅威

ビットコインのセキュリティ:知っておくべきマイニングの脅威 ビットコインの価値は、流通が始まった2013年以来浮き沈みがありましたが現在は急騰しており、仮想通貨は新たな関心を集めつつあります。この代替通貨の急速な成長は、世界の話題をさらうとともに仮想通貨ブームを起こし、いったいどうすれば自分もビットコインで稼げるのだろうと世界の消費者に気を揉ませています。米ドルなどの旧来の通貨 (不換通貨) での取引をやめてこのブームに乗ってみようという人は、「ビットコインマイニング」と呼ばれるプロセスを試してみるとよいでしょう。ただしそれを始める前に、いくつかのセキュリティリスクを押さえておいてください。 ビットコインマイニングとは? ビットコインマイニングは金脈の採掘と似ています。作業しただけ報酬が得られます。ただし、その作業とは骨の折れる労働ではありません。ビットコインで稼ぐために必要なものは、時間とパソコンの計算処理能力です。マイニングを行う「マイナー」は、基本的にはビットコインの分散型会計システムの管理し、安全に保ちます。 ビットコインの取引は「ブロックチェーン」と呼ばれるデジタル台帳に記録されます。この台帳を更新するためにビットコインマイナーは、新規の取引の検証ができる特殊なソフトウェアをダウンロードして使用します。そして、課された計算問題を解いてデータに安全にアクセスし、取引のブロックをチェーンに追加します。その見返りとして、マイナーはビットコインと取引手数料を獲得するのです。 ビットコインのセキュリティリスクとは? デジタル通貨の成熟に伴って、ビットコインマイニングは難しさを増しています。ビットコインユーザーは、当初は自宅のパソコンでマイニングすることでかなりの量のデジタル通貨を稼げましたが、最近では計算問題がかなり複雑化したため、お金をかけて高性能なパソコンを用意しなければならなくなりました。 ここに、リスクが生じます。ビットコインを獲得するには、より高度な処理能力が必要になるため、一部のマイナーは公共のWi-Fiネットワークを不正に使用し、他のユーザーのデバイスにアクセスしてそれを利用しようとします。実際の例として、ブエノスアイレスのコーヒーショップで発生したセキュリティ違反の事件があります。このコーヒーショップはマルウェアに感染し、店内のWi-Fiネットワークのログインに10秒の遅延が発生しました。マルウェアを作った犯人は、この遅延時間を利用してユーザーのラップトップにアクセスし、マイニングを実行しました。 他のユーザーのデバイスにアクセスして不正にマイニングしようという目的で、公共のWi-Fiネットワークだけでなく、何百万ものWebサイトが攻撃されています。攻撃者が所有者の許可なしにマイニングソフトウェアをデバイスに読み込むことは、「仮想通貨マイニング遭遇」またはクリプトジャッキングと呼ばれています。デバイス10万台あたり50台が仮想通貨マイナーに遭遇し、被害を受けていると推定されています。 クリプトジャッキングの問題は拡大しており、標的にされるとデバイスの動作が遅くなるだけでなく、電気代もかなりかさむ恐れがあります。また、「クリプトジャッキング」されたデバイスは、すべてのリソースをマイニングに使用されてしまうため、デバイスが過熱して壊れてしまう恐れもあります。 ビットコインのプライバシーに関するヒント マイニングとそれに関連するビットコインのセキュリティリスクがだいたい理解できたところで、仮想通貨市場をモニタリングするときにデバイスを安全に保つためのヒントを、いくつか紹介しましょう。 公共のWi-Fiネットワークを使用しない : こうしたネットワークはセキュリティで保護されていないことが多く、むやみに使用すると、デバイスや情報が脅威にさらされるリスクが増大します。 VPNを使用する : 自宅や職場の安全なネットワークが利用できない場合は、仮想プライベートネットワーク...

日本語

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと 遠隔学習やハイブリッド学習のための環境を用意することは今や必須となっていますが、その状況が変化する可能性も否めません。この状況に適応するために、多くの学校ではリモートでの教室運営をサポートするソフトウェアを新しく導入しました。 そのうちの一つが、Netop Vision Proです。教師がオンライン学習を円滑に運営できるようにするモニタリングシステムです。このソフトウェアを使うと、教師は生徒のデバイスのロック、Webへのアクセスのブロック、デスクトップの遠隔操作、アプリケーションの実行、ドキュメントの共有などのタスクを生徒のコンピューター上で行うことができます。しかし最近、McAfee Advanced Threat Research (ATR) チームが、Netop Vision Proの脆弱性を発見し、ハッカーはこの脆弱性を悪用して、生徒のコンピューターを完全にコントロールできることがわかりました。 これらの脆弱性について詳しく知ることで、仮想教室で生徒を保護する方法を見つけましょう。 マカフィーがNetop Vision Proの脆弱性を特定した方法 学校の化学のプロジェクトと同じように、当社の研究者は潜在的なソフトウェアのバグに関する仮説を確かめるため、シミュレーションを作成しました。McAfee...

日本語

TikTok最新情報: 危険なバイラルチャレンジと年齢制限

TikTok最新情報: 危険なバイラルチャレンジと年齢制限 大人気で、盛り上がっていて、クリエイティブで、エンターテイメント性もある。しかし同時に危険性もある。 いずれも、TikTokの説明にふさわしい表現と言えるでしょう。TikTokは10代の若者を中心に人気を博している動画作成・共有のためのソーシャルネットワークです。コロナ禍の孤立しがちな時期につながりを見つける重要な役割も果たしています。TikTokは素晴らしいものであると同時に危険性も潜んでいます。その原因は、アプリ自体ではなく、むしろ子どもたちの使い方にあります。 昨今ニュースを賑わせている子どもたちの危険な行動として、おなじみのバイラルチャレンジがあります。二次的な危険としては、対象年齢未満のTikTokユーザーが年齢制限をすり抜けてアプリを使用していることが原因で、そうしたユーザーが危険にさらされます。2020年、TikTokは、米国での1日の利用者数4,900万人のうち3分の1が14歳以下であることを突き止めました。 Cyberwise主催のウェビナーで、Parentology編集長のRick Andreoli氏と、メディア心理学リサーチセンター所長のPamela Rutledge氏が、近頃のこうしたチャレンジの危険性について解説しています(全編視聴はこちらから)。保護者が知っておくべきそうしたチャレンジを、以下に何点かまとめました。 人気のTikTokチャレンジ ブラックアウトチャレンジ。このチャレンジは、TikTokでは比較的新しいものの、オンラインチャレンジの世界ではおなじみのものです。ユーザーは息を止めて意識を失う自身の様子をライブ配信します。このチャレンジによって10歳のTikTokユーザーが死亡するという痛ましい事故を、Newsweekが報じました。この事故がきっかけとなり、年齢が確認できないユーザーがTikTokを使用するのを禁じるようにとの抗議の声が巻き起こりました。 セクシーシルエットチャレンジ。このチャレンジは、TikTokでSnapchatのフィルターを使って撮影した、身体の輪郭を際立たせたセクシーな動画を投稿するというもので、根強い人気を誇っています。 問題は、フィルターを外して投稿者の姿をあらわにするための方法を教える動画が現れたということです。 スカルブレイカー/トリップジャンプチャレンジ。TikTokではさまざまな方法で行われているチャレンジですが、最も一般的なのは友達同士が3人で並んで行うものです。動画が始まると、全員が事前に決めたとおりにジャンプしたり踊ったりします。そして標的にされた1人に他の2人が足を引っかけて、顔から地面に叩きつけたり、後ろ向きに転倒させたりします。このチャレンジによって救急車を呼ぶ事態になったケースもいくつかありました。 コンセントチャレンジ (ペニーチャレンジ)。半分ほど差し込んだ携帯の充電器のプラグに向けて硬貨を落とすというチャレンジです。このチャレンジは、消防当局が公に警告を出すという事態に至りました。誰が一番大きな火花や炎を上げることができるかを競うという、危険極まりないものだからです。 コロナウイルスチャレンジ。このチャレンジは幸いにも、TikTokで禁止される以前も含め、さほど大きな影響はありませんでした。何人かの「インフルエンサー」によって始められたこのチャレンジは、コロナウイルスに対抗する意味で公共の物品 (便器、食料品店の品物など) を舐める動画を投稿することを、TikTokユーザーに促すというものです。 TikTokを安全に利用するための基本事項  監視アプリや保護者機能を追加する。TikTokは保護者に「未成年のお子様によるインターネット使用状況...

日本語

Appleコンピューターはウイルスに感染するのか

Appleコンピューターはウイルスに感染するのか 多くのユーザーがMacコンピューターを選ぶ理由は、Appleデバイスとシームレスに連携する機能があることに加え、Mac「固有」のセキュリティ機能が備わっていると認識されているからです。さらに、Appleは、最も安全なソフトウェアバージョンがすべての世代のApple製品に行き渡るよう、ユーザーに定期的なアップデートを通知しています。それでも、Appleコンピューターはウイルスに感染するのでしょうか?人気の最先端のMacデバイスのラインナップはどうでしょうか?Apple製品はウイルスに感染するのか? Appleは、すべてのApple製品の安全を保つために、Appleの公式App Store以外でソフトウェアをダウンロードできないようにするなど、対策を講じていますが、これはMac、iPhone、iPadがすべてのコンピューターウイルスに耐性があるというわけではありません。 ウイルスとは ウイルスとは不正なソフトウェアのかけらで、コンピューターシステムに侵入して自らコピーして増えていきます。そして、その他のシステムにも拡散していきます。これにより、個人情報や財務データの盗難、ファイルの破損や暗号の乗っ取りなどが発生します。Appleデバイスに感染する一般的なウイルス、いくつかの既知のマルウェア、コンピューターを保護するための最良の方法について、次をお読みください。 CookieMiner CookieMinerは、主に暗号通貨交換に関連するChromeブラウザー認証のCookieを窃取するマルウェアです。複雑で高度なCookieMinerコードは、パスワード、ユーザー名、その他のログイン資格情報データなどの情報を盗むことにより、Appleと暗号通貨交換の両方の厳格なセキュリティプロトコルをすり抜けています。また、iTunesのアカウントからバックアップデータを窃取して暗号通貨のウォレットを開き、ビットコイン、イーサリアム、XRPなどの暗号通貨を盗むこともできます。けれども、CookieMinerのハッカーにとって貴重な暗号通貨を盗むだけでは物足りません。このマルウェアを使用して暗号通貨のマイニングソフトウェアをMacBookにロードして、ほとんど知られていない日本の暗号通貨であるKotoをマイニングしています。 MacがCookieMinerウイルスに感染している可能性があることを示す手がかりは、サイバーウォレットが大幅に減少しているといったこと以外にもいくつかあります。暗号通貨マイナーとして、CookieMinerはCPUの処理能力を大量に使用するため、感染したMacは基本的なコンピューティングタスクを完了するのに時間がかかります。さらに、Mac上の他のソフトウェアアプリケーションが正常に機能しない、または完全に機能しなくなる、Macが過熱するといったことに気付く場合があります。 OSX/Dok OSX/Dokは、ユーザーが気づかないうちにMacコンピューターに侵入し、データトラフィックをハイジャックした後立ち去るマルウェアです。このトラフィックを偽のプロキシサーバー経由で再ルーティングして、ユーザーが行うすべての通信へのアクセス権を窃取します。このマルウェアは、その信頼性を検証する正当な開発者証明書によって署名されているため、Appleのセキュリティを無効にすることができます。ハッカーはOSX/Dokを介して、SSL-TLS暗号化接続経由で送信される銀行情報などのデータにもアクセスできます。ユーザーが使用するiPhone、iPad、MacBookは通常すべて同期されるため、このマルウェアは特に厄介です。 関連する開発者証明書をAppleが無効にして、OSX/Dokの元のバージョンは阻止されましたが、別の開発者証明書を使用してそれ以降のバージョンが現れました。ユーザーが電子メールフィッシング詐欺によりファイルをダウンロードしてしまった場合、Appleデバイスは特にこのマルウェアに対して脆弱です。ソフトウェアがコンピューターにインストールされると、すぐに致命的となる操作が開始されます。ほとんどの場合、その操作が開始された後に、システムがセキュリティの問題を検出したというメッセージが表示されます。マルウェアはユーザーにアップデートをインストールするよう促し、ユーザーがパスワードを送信してインストールするまですべての操作はロックされてしまいます。パスワードが窃取されると、デバイスを制御するためのすべての管理者権限はマルウェアが保持することになります。 Crossrider CrossriderはマルウェアOSX/Shlayerの亜種であり、偽のAdobe Flash Playerのインストーラーを使用して、悪意のある別のコードをAppleデバイスに埋め込みます。Adobe Flash Playerを更新するというメッセージがユーザーに送信された場合、ユーザーは誤って偽のインストーラーをダウンロードしてしまいます。リンクをたどると、Adobe Webサイトからの実際のアップデートではなく、偽のインストーラーを誤ってダウンロードするようになっています。偽のインストーラーのメッセージでは、ソフトウェアがシステムに変更を加えてプログラムをインストールできるように、パスワードの送信が求められます。 Advanced...

Subscribe to McAfee Securing Tomorrow Blogs