\r\n\r\n

2021年に注意すべき新たなセキュリティ脅威5選

この1年、毎年新しい技術が登場し、新しい展開がありました。2017年のセキュリティ脅威のうち、特に重要なものと、その対策を集めました...

インターネットが現代社会の基幹となるにつれ、私たちはデジタル機器に年々多くの個人情報を預けるようになっています。これは、世界中の何十億という人々に計り知れない利益をもたらしたが、同時に、私たちに害を与えようとする者たちにも大きなチャンスをもたらした。犯罪はもはや地理的な制約を受けない。会ったことのない人、行ったことのない国の人がターゲットになる可能性があるのだ。

security-system-for-database-and-private-data

私たちがすでに慣れ親しんでいる脅威(フィッシング、ウイルス、スパム)もあり、今や私たちのオンライン生活の定番となっています。しかし、毎年、新しい技術が登場し、新たな展開を伴っています。2017年のセキュリティ脅威のうち、特に重要なものとその対策を集めました。

1 ピンクスリー・ポーター

内容:追加のマルウェアをダウンロードし、銀行の認証情報を取得し、遠隔地のコマンド&コントロールサーバーからコマンドを受信するために使用されるワームです。

動作内容:Pinkslipbotは、キーロガー、MITMブラウザ攻撃、デジタル証明書の盗難など、さまざまなツールを使って、あらゆる金融および銀行の認証情報を収集し、取得するように設計されています。Pinkslipbotは2007年から存在していましたが、マカフィーは2017年に新たに更新されたバージョンを発見しました。このマルウェアはもともと、オンラインバンキングやその他のデジタル金融サービスのログイン情報を取得するために設計されたものです。この新しい亜種は、トロイの木馬、ワーム、ボットネットの一部として動作するように更新されました。Pinkslipbotは50万台以上のコンピュータを制御していると推定されます。

マルウェアは、さまざまなソースからダウンロードされますが、多くの場合、悪意のあるウェブサイトや危険なウェブサイトからダウンロードされます。また、フィッシングメールやその危険な添付ファイルも大きな感染経路の一つです。

確認方法:Pinkslipbotは10年以上前から様々な形で存在しているため、ほとんどの最新のアンチウイルスソフトはこの脅威をすぐに排除することができるはずです。しかし、まだ安心が必要な場合は、McAfeeがPinkslipbotのあらゆるインスタンスをスキャンできるツールをリリースしています。

クリーンアップ方法:お使いのアンチウイルスがマルウェアを検出した後、マルウェアを除去することができるはずです。しかし、更新された2017年の亜種は、あなたのコンピュータをそのボットネットの一部として稼働させ続けるために、ポート転送オプションも変更します。ウィルス対策ソフトは、これらの変更を検出しない可能性が高く、検出は困難です。mcAfeeツールは、マルウェアを除去することもでき、ユーザーマニュアルに従えば、Pinkslipbotによって生じたポート転送の問題を修正することも可能です。

2 ザビエル

内容:一部のAndroidアプリにプリインストールされている悪意のある広告ライブラリです。

内容:Xavier広告ライブラリは、お客様のデバイスをマルウェアに感染させ、データを盗むことを目的とした悪意のある攻撃キャンペーンの一部です。これらの悪意のある広告は、予告なしに古いAndroidデバイスにapkをインストールすることができます。 Xavierはリモートコード実行を可能にし、ハッカーはあなたの**に完全にアクセスすることができます。さらに、個人情報、端末のメーカーとモデル、SIMカードの識別子、インストールされているアプリケーションのリストにもアクセスすることができます。

トレンドマイクロは、あなたのAndroid**にXavier Malvertingを提供する75のアプリを発見しました。これらのアプリがインストールされている場合、影響を受けます。ただし、広告ライブラリはAndroid開発者であれば誰でも利用可能であり、トレンドマイクロが特定した開発者だけが提供するものではない可能性があります。

確認方法:インストールされているすべてのアプリケーションをトレンドマイクロのリストと比較してください。リストアップされたアプリをうまく回避できたとしても、影響を受ける可能性があります。安全のために、お使いのAndroid端末のマルウェア感染にご注意ください。

クリーニング方法:Xavier malvertising service Trend Microとして識別されたアプリを直ちにアンインストールします。また、今後誤って再インストールしないように、googleplayアプリのライブラリからそれらを削除します。感染のリスクを最小限に抑えるために、アプリのレビューを確認し、信頼できる開発者のアプリのみをインストールするようにしてください。

iii. osx/dokマルウェア

内容:すべてのHTTPSトラフィックを傍受して読み取る、macOS専用のマルウェアです。

内容:署名された開発者証明書を悪用し、マルウェアを問題なくインストールすることができます。インストールされると、システムのAppStoreのログインを自分自身のものに置き換え、システムが再起動するたびにマルウェアが実行されるようになります。その後、セキュリティ上の問題が見つかったことを警告し、管理者パスワードの更新を求めます。パスワードが入力されると、マルウェアはシステムの管理者権限を持つようになります。これは、プロキシサーバーを経由してインターネットトラフィックをルーティングし、偽のセキュリティ証明書を使用して任意のウェブサイトを模倣するために使用されます。

次のような場合に影響を受けます。最初の感染は、Dokument.zip というファイルから起こります。これをダウンロードして開こうとすると、マルウェアは「パッケージが破損しています」という偽のエラーメッセージを表示し、その間に自分自身を/Users/Sharedフォルダにコピーしてしまうのです。

確認方法:Dokument.zipというファイルが感染源です。このファイルを開こうとして、上記のシナリオに見覚えがある場合は、感染している可能性があります。Appleは、偽造されたオリジナルの開発者証明書を撤回しました。しかし、マルウェアの作成者はこれを回避する方法を見つけることができたため、脅威はまだ生きているのです。

クリーンアップ方法:感染を除去するには、まず開いているすべてのアプリケーション、特にSafariを終了する必要があります。次に、欠陥のあるプロキシとLaunchAgentsを削除する必要があります。フィッシングメールを見分ける方法を学び、怪しいメールの添付ファイルに注意しましょう!たとえ信頼できる相手からのメールであってもです。

4 ノペティア

事実:2017年に急速に広まったランサムウェアが注目されました。

内容:ランサムウェアは、特に悪質なマルウェアの一種です。コンピュータが感染すると、マルウェアはハードディスクとクラウドにあるすべてのファイルを暗号化します。そして、ロックを解除する前に身代金の支払いを要求してきます。たとえ支払われたとしても、ファイルが解放される保証はありません。2017年半ば、同様のランサムウェア「WannaCry」が、世界中の多くの**組織や大企業を襲いました。

あなたが感染した場合:ランサムウェアは、あなたが不幸にも感染してしまった場合、誰にでも影響を与えます。 NotPetyaは、あなたの個人的な状況に注意を払うことなく、無差別にコンピュータに感染させます。しかし、すべてのマルウェアと同様に、コンピュータが感染している兆候がある場合があります。

確認方法:NotPetyaに限らず、ランサムウェアは確認する必要がなく、存在を知らせてくれます。ほとんどの場合、攻撃者はあなたのファイルに興味があるわけではなく、身代金が目的なのです。

対処方法:NotPetya(またはその他のランサムウェア)に感染した場合、身代金を支払わないようにしてください。その代わり、インターネットを切断し、以前のシステムの復元ポイントに復元し、バックアップからファイルを復元してください。身代金を要求されないようにするためには、定期的にバックアップを取るなど、事前の対策が必要です。アプリケーションやソフトウェアが最新の状態であることを確認し、何らかのウイルス対策ソフトウェアをインストールすることも、あなたを守ることに一役買ってくれるでしょう。

ファイブリーク

内容:あなたのAndroid**を脅迫する。

内容:ほとんどのランサムウェアの亜種は、デバイスに感染してファイルを暗号化し、再びロックを解除するために身代金を要求します。LeakerLockerは、Android**のロックスクリーンをターゲットにしています。デバイスのすべてのデータを収集し、ロックを解除してデータの漏洩を防ぐために身代金を支払うよう強要します。

マカフィーがLeakerLocker:Wallpapers Blur HDとBooster&Cleaner Proの2つの特定のAndroidアプリに潜んでいることを発見した場合、あなたは影響を受けるでしょう。マルウェアが発見された時点でのこれらのアプリの累計ダウンロード数は約15,000件でした。これらのアプリケーションをインストールしている場合、影響を受けている可能性があります。しかし、前述のように、ランサムウェアはすぐにその存在を知らせてきます。

確認方法:この2つの特定のアプリに隠されていますが、初期に検出されなかった他の感染ポイントがある可能性があります。このマルウェアは、Android**上でAndroid/extortionと同じように動作します。テラーAさん!パッケージングです。もし、あなたのデバイスでこれが実行されているのが見えたら、あなたはすでにLeakerLockerに感染していることになります。

クリーニング方法:身代金を払わない!?これはすべてのランサムウェアに言えることですが、特にLeakerLockerについては、マカフィーの調査や逸話によると、LeakerLockerによってユーザーデータが漏洩したことすらないそうです。その代わり、マルウェアは心理的な圧力をかけて代償を払わせることがあります。Googleは問題のあるアプリをPlayストアから削除したため、再インストールすることはできません。また、LeakerLockerのような脅威を事前に発見できるセキュリティソフトを**にインストールしておくとよいでしょう。

マルウェアはどこにでもある

ランサムウェアは2017年にその範囲を拡大し、より多くの犯罪者があなたからお金をだまし取ろうとしています。ランサムウェアツールの増加により、従来の犯罪者がデジタル時代に参入することが容易になりました。幸いなことに、自分の身を守る方法はあるのです。

適切なサイバー衛生管理、定期的なセキュリティチェックを行うことが重要です。マルウェアやランサムウェアは2017年のセキュリティの脅威かもしれませんが、地味なウィルスはまだネット上に潜んでいます。脅威を察知して身を守ることは、最悪の事態が起きたときにダメージコントロールモードに入るよりもずっとストレスが少なくて済みます。

これらの新しいセキュリティの脅威に遭遇したことがありますか? また、何か見逃していることがありますか? コメントで教えてください。

写真提供:Kenton / Photo

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ