サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
GPT-4o
eset-info.canon-its.jp
2024年1月11日現在、国税庁をかたるフィッシングが確認されております。フィッシングサイト上の入力欄には、絶対に情報を入力しないようにお願いします。
オープンソースで誰もが利用できるにもかかわらず、非常に強固な暗号化として知られる「PGP」。公開鍵で暗号化したデータは秘密鍵でしか復号化できない共通鍵方式の代表格だ。ところがこの秘密鍵をいともたやすく盗み出す方法が公開された。その手口の斬新さと手軽さには大変驚くが、果たしてこれは本当に実用的なのだろうか。 この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト 「We Live Security」の記事を基に、日本向けの解説を加えて編集したものです。 ・How to steal PGP encryption keys (using radio waves and pita bread) By Graham Cluley posted 23 Jun 2015 - 02:11PM オープンソースPGP 「PGP」とは「Pretty Good Privacy」(プリティ・グッド
ESET Smart Security Premium V17.0 プログラムダウンロード( 197,654,000 バイト ) インストール方法 ESET Smart Security Premium V16.2 脆弱性がみつかったため、本バージョンのプログラムの提供を終了しました。詳細はこちら。 最新バージョンのプログラムをご利用ください。 ESET Smart Security Premium V16.1 脆弱性がみつかったため、本バージョンのプログラムの提供を終了しました。詳細はこちら。 最新バージョンのプログラムをご利用ください。 ESET Smart Security Premium V16.0 脆弱性がみつかったため、本バージョンのプログラムの提供を終了しました。詳細はこちら。 最新バージョンのプログラムをご利用ください。 ESET Smart Security Premiu
日本のサイバーセキュリティに関する施策に関し、基本理念を定めるサイバーセキュリティ基本法。本法律は、2014年に制定され、国際情勢やICTの進化に応じて改正が続いている。我が国のサイバーセキュリティ対策の根幹をなす法律であり、世界規模化しているサイバーセキュリティ対策を推進していくために重要な役割を果たすと期待されている。2020年には東京オリンピックを控え、AIやIoTといった次世代を担うIT技術が急速に進化するなど、サイバーセキュリティ基本法の重要度は今後一層高まっていく。本記事では、企業がセキュリティ対策を推進する上で、押さえておきたいサイバーセキュリティ基本法のポイントについて解説する。 サイバーセキュリティ基本法制定の経緯 2014年11月、サイバーセキュリティ基本法が可決・成立し、翌年1月に施行された。本法では、日本の情報セキュリティ対策として中心的な役割を担う、「サイバーセキ
リバースプロキシとプロキシの技術はネットワークを構成する上で欠かせない。これらを活用することで、負荷分散やWebサイトの高速化、さらにセキュリティ向上にも大きな効果がある。しかし、その名称自体の認知度ほど、それぞれの役割を適切に理解できていない人も少なくないのではないだろうか。この記事では、リバースプロキシとプロキシの仕組みと役割の違いについて解説する。 内部ネットワークを守り、出口対策にも活用できるプロキシ まず、「プロキシ」とは日本語で「代理」という意味であり、内部ネットワークからインターネットに接続する際に中継の役割を担うサーバーのことで、「プロキシサーバー」とも呼ばれる。後述するリバースプロキシに対し、フォワードプロキシと呼ばれることもある。この記事では以下、リバースプロキシ、プロキシとして称することにする。 一般的にプロキシ経由で、外部のWebサイトを閲覧する際には以下のような流
デジタルライフ保護 ESET1つでウイルス対策、プライバシー保護、ネット詐欺対策などデジタルライフに潜む脅威をまとめてブロックします。
この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト 「We Live Security」の記事を基に、日本向けの解説を加えて編集したものである。 少しだけ怪しいメールが届いた。そこには、リンク先のURLが貼り付けられている。そのURLの綴りは、確かにいつも自分が利用しているサイトのURLに見える。たぶん大丈夫だろうと思ってクリックしてみた。いつものようにIDとパスワードを打ち込んだ。調子が悪いのかログインがうまくいかない。あきらめて別のサイトへ。しばらくはそのことを忘れていたが、それがフィッシングサイトだったことに、後から気付いた……。 これは、偽装(=スプーフィング)攻撃の一種で、「ホモグラフ攻撃」または「同形意義語攻撃」と呼ばれるものである。正しいURLのように見えるが実はそうではなく、文字(列)が分からないように別の文字に置き換えられている。 例えば、アルファベ
広範囲で攻撃試行が展開されている理由 Log4jソフトウェアライブラリは、デバイス上でのアクティビティをログとして記録するために極めて広い範囲で利用されており、特に、エラーの記録とセキュリティインシデントを遡って調査するための記録として利用されています。そのため、この脆弱性は極めて広範囲に影響しています。 この脆弱性は、デバイス上であらゆるコードをリモートで実行し、最終的にはすべてのコントロールを獲得することができます。もし攻撃者がこの方法でサーバーを侵害した場合、組織の内部ネットワークに深く入り込み、インターネットにさらされていないほかのシステムやデバイスに侵入する可能性があります。Log4jの高い普及率と組み合わせると、これは深刻な脆弱性となり、脆弱性評価システムであるCVSSで10ポイント中最大スコアである10が付与されました。もしIT部門が迅速に対応できない場合、莫大な数の組織、独
SSIDを他人がわからないように隠すことができる「ステルス」機能は使用すべきでしょうか。ステルス機能を利用しない場合、どのような危険があるのでしょうか。通信内容の暗号化、他人が勝手にネットワークに侵入しないために、どのような対策が必要なのでしょうか。 本記事は2015年7月9日に公開した「無線LANルーターのSSIDはステルスにした方が良いのでしょうか?」を基に最新の情報を加えて編集したものです。 SSIDとは無線のネットワークを識別するための名前のことで、無線の電波に乗せて発信されています。実際にパソコンやスマートフォン(以下、スマホ)、タブレットなどで無線LANの設定を開くと、自分の周囲に存在する無線LANのSSID一覧が表示されているのを見ることができます。アクセスポイントから発信される電波経由でSSIDが通知されるためです。このことを「SSIDブロードキャスト」と呼びます。ブロード
何らアクションせずともシステム侵害や情報窃取が起こり得る――。ゼロクリック攻撃と呼ばれるサイバー攻撃では、メッセージアプリでのメッセージ受信だけで情報漏えいが生じたといった被害も報告されている。この記事では、ゼロクリック攻撃と呼ばれる手法について、どのような対応が求められるのかを解説する。 ゼロクリック攻撃とは ゼロクリック攻撃とは、ユーザーが「一度もクリックせずとも」被害に遭遇する可能性がある攻撃手法のことだ。特定のリンクへのクリックや、ファイルの実行といったユーザーのアクションが発生せずとも攻撃が成立する。多くの場合、ユーザーの気づかぬ間に、情報を窃取するスパイウェアなどのマルウェアがインストールされ、被害に至る。 ゼロクリック攻撃の脅威が知れ渡るきっかけとなったのが、スパイウェア「Pegasus」を使ったゼロクリック攻撃だ。このPegasusは、2016年にイスラエルのテクノロジー企
悪質な活動を続けているスパイ集団「Turla(トゥールラ)」がPowerShellを利用してインメモリのみでマルウェアを実行するという新たなTTP(戦術、手法、手順)について、ESETのリサーチャーが分析しました。 Turla(別名Snake)は、複雑なマルウェアを使用することで知られる悪名高いスパイグループです。Turlaのオペレーターは最近、検出機能を混乱させる目的で、マルウェアの実行ファイルとライブラリを直接インメモリロードして実行するPowerShellスクリプトを使用し始めました。これにより、悪意のある実行ファイルがディスクにドロップされるとトリガーとなる検出を回避できるようになりました。 Turlaの活動は、少なくとも米軍のコンピュータに侵入した2008年から続いていると考えられています。最近では、ドイツ外務省とフランス軍に対する大規模な攻撃にも関与していました。 セキュリティ
インターネット上の会員制サイトなどにおける個人認証では、パスワードを用いる方法が一般的だ。しかし、最近ではパスワードによる認証だけでは安全性の担保が難しくなりつつある。そこで、新しい認証方式として広がってきているのが二要素認証や二段階認証と呼ばれる認証だ。この記事では、二要素認証、二段階認証の認証方法それぞれの概要や違い、そして認証強度を上げるためのヒントまで解説する。 認証のための3要素 大手金融機関が提供する金融サービスで不正に金銭が引き出されるなど、攻撃者が不正ログインを行うリスクがかつてなく高まっている。その際に原因の一つと言われているのが認証の脆弱さだ。認証において多用される、パスワードの安全性の根拠は、文字列の組み合わせが多数あるという点だ。例えば、英数字4桁(英字の大小区別なし)のパスワードだと、以下のように約168万通りの組み合わせから一つ選択するものとなる。 約168万通
対象製品 ESET PROTECT Essential クラウド ESET PROTECT Entry クラウド ESET PROTECT Essential オンプレミス(旧名称:ESET Endpoint Protection Standard) ESET PROTECT Entry オンプレミス(旧名称:ESET Endpoint Protection Advanced) ESET PROTECT Advanced クラウド ESET PROTECT Complete クラウド ESET PROTECT Essential Plus オンプレミス ESET PROTECT Advanced オンプレミス ESET PROTECT Elite ESET PROTECT Enterprise
他人になりすましSIMカードを乗っ取る「SIMスワップ」。海外で流行っていた詐欺が日本でも発生している。ネットバンクからの不正送金や不正決済などを行うSIMスワップの手口や事例、対策方法を解説する。 他人になりすましSIMカードを乗っ取る「SIMスワップ」。海外で流行っていた詐欺が日本でも発生している。乗っ取った後は、SMSを利用した二段階認証を突破してパスワード変更を行い、ネットバンクからの不正送金や不正決済などを行うSIMスワップの手口や事例、対策方法を解説する。 SIMスワップは、攻撃者が相手のSIMを乗っ取った後、そのSIMで受信できるSMSを使った二段階認証を突破し、オンラインバンキングなどに不正ログインを行う攻撃である。 別名「SIMスワップ(詐欺・攻撃)、SIMハイジャック(攻撃)」とも呼ばれる。 SIMスワップの典型的な海外の手口は、以下の流れで実行される。 攻撃者は攻撃対
ダークウェブとは、通常の方法ではアクセスできないようになっており、そこでは非合法な情報やマルウェア、麻薬などが取引されている。興味本位でダークウェブを覗くことは絶対に避けるべきだが、ダークウェブについての正しい理解はセキュリティ対策の観点からも有用だ。そこで、ダークウェブの成り立ちやダークウェブで何が取引されているのか、説明していきたい。 インターネットの闇、「ダークウェブ」とは何か 最近、ダークウェブという言葉を見聞きすることが増えてきた。ダークウェブとは、匿名性の高い特別なネットワーク上に構築されたWebサイトのことである。ダークウェブは、通常のWebとは異なり、基本的にはGoogleやYahoo!などの検索エンジンの検索結果にヒットしないだけでなく、閲覧する際にも、一般的なChromeやInternet Explorer、SafariなどのWebブラウザーでは閲覧できないWebサイト
マイニング(採掘)とは、仮想通貨の入手方法の1つである。取引履歴の記録のためにコンピューターに複雑な計算を行わせ、対価として仮想通貨を得る。しばしば、サイバー犯罪者がこの仕組みを悪用して話題になることはあったが、慈善活動に応用する例も現れている。 多くの仮想通貨はサイバー犯罪と結び付いており、特に「モネロ」(Monero)は反社会的な勢力とつながっていると考えられている。しかも「マイナー」(採掘者)は、世界的に見ても脅威ランキングのトップに立っており、仮想通貨のイメージを悪くしている。 以前ESETでは、採掘のためのスクリプトを「PUA」(望ましくない可能性のあるアプリケーション)として検出するようにした理由を説明したことがある。これらのスクリプトは「マルウェア」とまでは言わないものの、本来であれば行うべき許諾がないまま使用されるため、モラルの面から見てユーザーにとって大変不親切である。た
「DNSリフレクション(リフレクター)攻撃によってWebサービスが不能となった」という報道を見たことがあるのですが、どういう意味なのでしょうか? A DNSリフレクション(リフレクター)攻撃とは、リフレクション、つまり反射を用いた攻撃です。攻撃の仕組みは単純で、送信元のIPアドレスを偽装したDNSリクエストをDNSサーバーに送ることによって、偽の送信元である攻撃対象に大量のDNSパケットを送り付ける、というものです。攻撃対象を直接スキャンしたりすることなく、間接的に攻撃を仕掛けるため、攻撃元の特定が難しくなります。 DNSという通信手段はプロトコルがUDP(User Datagram Protocol)であるため、IPアドレスを詐称することがTCPに比べて容易です。同じUDPを通信手段としているプロトコルにNTP(Network Time Protocol)がありますが、こちらも同様に詐称
スマートフォンで動作するマルウェアは、あまり派手な活動はせずに、こっそりと個人情報を盗み出すタイプのものが多い。そのため、気付かぬうちに感染していることも多い。そこで感染が疑わしいときに自分で判断できるように、以下で5つの感染兆候を紹介する。 この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「We Live Security」の記事を基に、日本向けの解説を加えて編集したものです。 少しずつではあるが、スマートフォンのユーザーはマルウェア対策の重要性を理解し始めており、そのためにマルウェアは簡単にはインストールされなくなっている。しかしスマートフォンに保存されている情報が漏えいしてしまうと、その影響や被害はますます深刻になっている。すなわち、情報漏えいの危険性が現実味を帯びてきているとともに、そのような情報漏えいの結果も、それ以上に甚大になりつつあるのだ。 しかし、多
ソーシャルメディアはその特性からして拡散力が高く、サイバー犯罪者から見ると、多くの端末にマルウェアを感染させて一括して操るボットネットを形成(Android OSを通じての)する格好の餌食となりそうだが、意外にもTwitterボットネットは、今回初めて発見された。 2016年9月から活動的になってきているバックドアの「ツイットール」(Android/Twitoor)は、感染した機器に対して他のマルウェアをダウンロードできる仕掛けを持っている。この不正アプリを、ESETは「Android/Twitoor.A」の亜種として検知しているが、Androidのオフィシャルストアでは見つけることができず、おそらくSMSか、仕掛けを施されたURLを通じて拡散されたものと思われる。実際には名前通りの機能を持たない、ポルノビデオ・アプリやMMS(マルチメディアメッセージングサービス)アプリに偽装されているの
サイバー攻撃は日々高度化・巧妙化しています。ESET製品はこれらの攻撃に「多層防御機能」で対応し、攻撃手法にあわせた検出技術で脅威を検出します。 ESET製品は1億ユーザー※以上に利用され、様々な脅威からユーザーを保護しています。 ※ ESET社調べ。世界でESETがインストールされている端末数(2021年11月時点)
誰でも利用できるOSINTは、良いことにも悪いことにも使われる。情報セキュリティ担当者が攻撃者に先行的に対処していけるような、OSINTの活用方法について解説する。 サイバーセキュリティ業界は、さまざまな技術であふれている。最新のエクスプロイトキットやハッキングツール、脅威を見つけ出すためのソフトウェアなどだ。しかし、実際にそれらの技術を扱うのは人である。マルウェアを開発する人、サイバー攻撃を仕掛ける人、また反対に攻撃からの防御に責任を負う人もいる。OSINT、つまりオープンソース・インテリジェンスは、サイバーセキュリティにおいて重要な要素ではあるが、見過ごされがちな「人」について知るためのものだ。 つまり、あなたの組織についての情報がオンラインで見つけられるように、悪意のある攻撃者の情報も見つけることができるということ。これだけでも、サイバー攻撃のリスクを軽減するためにOSINTを活用す
2009~10年、特定の標的を狙う巧妙なワーム「スタクスネット」がイランの核開発を妨害するために使用され、実被害も発生した。インターネットに接続していない産業用制御システムがUSBメモリーを介して感染・発症。この攻撃がきっかけで国家間サイバー戦争が幕を開けた。 この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト 「We Live Security」の記事を基に、日本向けの解説を加えて編集したものです。 スタクスネット(Stuxnet)は、ATP型のコンピューター・ワームである。おそらく、イランの国家政策である核開発を妨害し遅延させる目的で使用され、実際に、2009年から2010年にかけて、イラン国内の核燃料施設でウラン濃縮用遠心分離機を破壊する、という物理的実害を引き起こした。 産業用制御システムがハッカーたちに狙われたことも、マルウェアでサイバー戦争を仕掛ける試みも
当サイトの情報は、「ESETセキュリティソリューションシリーズ」の日本国内総販売代理店である、 キヤノンマーケティングジャパン株式会社が提供しています。
デバイス数 1 3 5 期間 1年 3年 1ヵ月(月額) 製品名 ESET HOME セキュリティ エッセンシャル ESET HOME セキュリティ プレミアム ESET HOME セキュリティ アルティメット ESET モバイル セキュリティ
2020年4月、改正犯罪収益移転防止法が施行された。オンラインで完結できる本人確認の選択肢が増えたことで、eKYCに対する関心が高まっている。オンラインで本人確認を完結させることは、さまざまなメリットがある一方で、セキュリティ上のリスクも存在する。そこで本記事では注目を浴びるeKYCについて、基本的な仕組みやメリット、そのリスクなどについて詳しく解説する。 eKYCとは eKYCは「electronic Know Your Customer」の頭文字をとったもので、本人確認の手続き(KYC)を電子的(electronic)な方法で行う仕組みのことを指す。スマートフォン(以下、スマホ)の普及などによってユーザーの環境が変わり、また2020年4月に犯罪収益移転防止法(以下、犯収法)が改正されたことで注目を集めている。 eKYCでは撮影した免許証等の画像に加え、スマホなどで撮影した本人の画像を送
ペネトレーションテストは、システムの脆弱性やセキュリティ上の問題点を洗い出すための侵入テストです。またHack The Boxは、ペネトレーションテスト技術者に必要な知識やスキルを、実際に手を動かして、楽しみながら学べるサイトです。脆弱性がどのように攻撃に利用されるのか、といった具体例を理解できるため、サイバーセキュリティ技術をこれから学びたい方にもお勧めです。 ペネトレーションテストは「侵入テスト」とも呼ばれており、その名のとおり対象のシステムに対して実際にサイバー攻撃の各種手法を用いて侵入を試みることで、システムの脆弱性やセキュリティ上の問題点を洗い出すテスト手法だ。そのため、ペンテスター(ペネトレーションテストの技術者)は、さまざまな攻撃手法に関する知識やスキルを習得する必要がある。 今回紹介する「Hack The Box」は、実際に手を動かして、ペンテスターに必要な知識やスキルを学
ランサムウェアに感染した場合、コンピューターに保存されているデータが全て暗号化されて利用できなくなってしまう。だが、攻撃者の要求に従ってビットコインなどで「身代金」を支払うと、データは復旧することがある。もちろん、しないこともある。はたして支払うべきか否か。 ユーロポール(欧州刑事警察機構)は2016年7月末ごろにランサムウェアの問題に対する取り組み指針(イニシアティブ)を公表した。「セキュリティウィーク」(Security Week)紙のケビン・タウンゼント(Kevin Townsend)氏が伝えるところによれば、「ノーモア・ランサム」(No More Ransom)と命名されたこの取り組みは、被害者に対する情報提供と、犯罪者に身代金の支払いをせずにデータが復旧できるような支援の提供を目指している。 ESETのシニアリサーチフェローであるデイヴィド・ハーレー(David Harley)は
家庭用ルーター127種類を対象に行われた調査で、すべてのデバイスで深刻な脆弱性が見つかりました。改めてルーターが抱えるセキュリティ問題が明らかになりました。 大手ベンダーを含む7社が提供している100種類を超える家庭用ルーターに実施された最新の調査結果によると、ほぼすべてのルーターにパッチが適切に適用されておらず、深刻なセキュリティ欠陥の影響を受ける恐れがあり、デバイスとそのユーザーをサイバー攻撃のリスクにさらしていることが明らかになりました。 「Home Router Security Report 2020(ホームルーターセキュリティレポート2020年版)」というタイトルのこの調査レポートは、「すべてのルーターで既知の重大な脆弱性が見つかった」ことを報告しています。この調査は、ドイツのフラウンホーファー研究機構の通信・情報処理・人間工学研究所(FKIE)によって、ASUS、AVM、D-
会社組織の場合、在職者と退職者とでは大きな違いがある。特にメールアドレスの扱いがそれだ。退職後にもまだ、在職時のアドレスにメールが届いたり、メールを送ることができるのであれば、それは情報漏えいの恐れが発生する。あなたの会社は大丈夫だろうか。 この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を基に、日本向けの解説を加えて編集したものである。 組織のデータセキュリティを心配するなら、組織のネットワークに潜む「ゾウ」(エロファント、elofants)を見つけ出すべきである。「エロファント」とは「Employee Left Or Fired, Access Not Terminated」すなわち、職場を去った、あるいはクビになりながらも、職場のネットワークにアクセスをやめない元従業員のことである。このゾウたちは、セキュリティに関わってい
次のページ
このページを最初にブックマークしてみませんか?
『ウイルス対策のESETセキュリティソリューションシリーズ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く