<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>マルウェア &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%9e%e3%83%ab%e3%82%a6%e3%82%a7%e3%82%a2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Google Authenticatorが危険</title>
		<link>https://www.trilogyforce.com/blog/google-authenticator-is-dangerous/</link>
		<pubDate>Tue, 10 Mar 2020 09:59:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[2要素認証]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Authenticator]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Authenticator]]></category>
		<category><![CDATA[OTP]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[スクリーンショット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[ワンタイムパスワード]]></category>
		<category><![CDATA[亜種]]></category>
		<category><![CDATA[保護]]></category>
		<category><![CDATA[認証アプリ]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8750</guid>
		<description><![CDATA[『2要素認証（2FA）コード』を生成するアプリではよく知られている『Google Authenticator』、あるサイバーセキュリティ企業によると、その『2要素認証（2FA）コード』を盗み出すマルウェアを発見したそうで&#8230;]]></description>
				<content:encoded><![CDATA[<p>『2要素認証（2FA）コード』を生成するアプリではよく知られている『Google Authenticator』、あるサイバーセキュリティ企業によると、その『2要素認証（2FA）コード』を盗み出すマルウェアを発見したそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg" alt="Google Authenticator" width="450" height="450" class="size-full wp-image-8753" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/authenticator.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は少々注意喚起的な情報です。</p>
<h2 class="contTitle">Google Authenticatorにリスクあり</h2>
<p>今回発見されたマルウェアは『Android』デバイスに対するもののようで、以前に発見されたものの亜種であるとされています。</p>
<p class="pdt20">以前のマルウェアでは『ワンタイムパスワード（OTP）』は窃取されなかったようですが、今回のものはそれが盗まれてしまうようです。</p>
<p class="pdt20">『Google Authenticator』が保護されている場合にはユーザーデバイスに手動で接続できるようにもなっているようで、リモートで接続されてしまった場合には『Google Authenticator』を勝手に操作され、『ワンタイムパスワード（OTP）』を生成されてしまうとか。</p>
<p class="pdt20">ただし、ここで生成された『ワンタイムパスワード（OTP）』は『スクリーンショット』にてコードを取得しているようで、スクリーンショットが取得されないようにすれば保護できるともされています。</p>
<p class="pdt50">私も過去には『Google Authenticator』を使用していたことはありますが、今は他の認証アプリに変えています。</p>
<p class="pdt20">利用者の多い『Google Authenticator』に危険を感じたことが理由です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>2018年上半期マルウェア分析</title>
		<link>https://www.trilogyforce.com/blog/first-half-of-2018-malware-analysis/</link>
		<comments>https://www.trilogyforce.com/blog/first-half-of-2018-malware-analysis/#respond</comments>
		<pubDate>Tue, 28 Aug 2018 12:19:46 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[VBA]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[キャノンITソリューションズ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ダウンローダー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイニング]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[世界]]></category>
		<category><![CDATA[仮想通貨]]></category>
		<category><![CDATA[常駐]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[添付]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6413</guid>
		<description><![CDATA[先週末、セキュリティソフトESETの日本総販売元であるキャノンITソリューションズが、2018年1月から6月までの間（2018年上半期）に検出されたマルウェアなどに対するレポートを公開しました。 皆さん、こんにちは。 業&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末、セキュリティソフトESETの日本総販売元であるキャノンITソリューションズが、2018年1月から6月までの間（2018年上半期）に検出されたマルウェアなどに対するレポートを公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/analytics.jpg" alt="分析レポート" width="450" height="338" class="size-full wp-image-6415"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/analytics.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/analytics-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/analytics.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は、先週末公開されたマルウェアレポートに関してお伝えします。</p>
<h2 class="contTitle">2018年の上半期マルウェアレポート</h2>
<p>まず、2018年の上半期において日本国内で検出したマルウェアの検出数は2017年下半期と比べて半減しており、これは世界全体で見ても同様に減少しているとされています。</p>
<p class="pdt20">推測される要因として、ダウンローダーを添付したばらまき型メールの減少が大きいようです。</p>
<p class="pdt20">しかし、VBA形式のものは世界の中でも日本が最も多く検出されており、MicrosoftのWordやExcelなど、業務で使われるアプリケーションを悪用した攻撃は2017年以前から継続して確認されているとされていることと、JavaScriptなど、Webサイト上における脅威は以前に比べて増しているともされています。</p>
<p class="pdt20">次に、昨年末あたりに異常な高騰を見せた仮想通貨の取引所に対する攻撃に加え、それを採掘させるマイニングマルウェアの存在も目立ってきていることと、インターネットバンキングを狙ったものが取り上げられており、いずれも前述のメール添付のダウンローダーや本文中URLからのダウンローダー、Webサイト上におけるJavaScriptなどからの感染が主な要因のようです。</p>
<p class="pdt20">その他、Windowsの脆弱性を悪用したものも取り上げられていますが、全体的に言えることとして、Windowsやアプリケーションのセキュリティ対策プログラムは常に最新を保ち、セキュリティソフトは必ず常駐させ、不審なメールに対する認識の共有や不審なサイトへのアクセスを行わないなど、基本的なことが守られていればかなりの確率で感染を避けることができることがわかると思います。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/first-half-of-2018-malware-analysis/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>米国政府機関採用セキュリティ</title>
		<link>https://www.trilogyforce.com/blog/us-government-recruitment-security/</link>
		<comments>https://www.trilogyforce.com/blog/us-government-recruitment-security/#respond</comments>
		<pubDate>Fri, 27 Jul 2018 09:50:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[AppGuard]]></category>
		<category><![CDATA[Blue Planet-works]]></category>
		<category><![CDATA[CoN認証]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[NETCOM]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[ウイルスバスター]]></category>
		<category><![CDATA[エンドポイントセキュリティ]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ノートン]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[マカフィー]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[不正動作]]></category>
		<category><![CDATA[国防省]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[米国政府機関]]></category>
		<category><![CDATA[陸軍]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6310</guid>
		<description><![CDATA[米国の政府機関での長年の実績があり、アメリカ陸軍のNETCOM （The U.S. Army Network Enterprise Technology Command）よりCertificate of Networth&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>米国の政府機関での長年の実績があり、アメリカ陸軍のNETCOM （The U.S. Army Network Enterprise Technology Command）よりCertificate of Networthiness (CoN)の認証を取得しています。<br />
<br />
※CoN認証は「AppGuard」が米国陸軍並びにアメリカ国防省 (Department of Defense) の高水準なセキュリティ・スタンダードを満たしたことを示します。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard.jpg" alt="エンドポイントセキュリティ AppGuard" width="450" height="304" class="size-full wp-image-6318"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard-300x203.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="304"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『米国政府機関で採用され18年間破られたことがない』、『外部からのマルウェア脅威から完璧に守る』というキャッチコピーのエンドポイントセキュリティ、『AppGuard』に関して今日はご紹介します。</p>
<h2 class="contTitle">米国政府機関を守るセキュリティ</h2>
<p>通常、エンドポイントセキュリティと言われると、『ESET』、『カスペルスキー』、『ノートン』、『ウイルスバスター』、『マカフィー』あたりが日本には馴染みが深いかと思いますが、通常とは異なる視点でコンピュータを守ってくれるセキュリティソフト、『AppGuard』というものがあります。</p>
<p class="pdt20">通常と異なるというのは、通常のエンドポイントセキュリティの場合、マルウェアを『検知』して『駆除』となりますが、『AppGuard』の場合は『アプリの不正動作をブロック』という新しい発想で作られています。</p>
<p class="pdt20">この製品、冒頭で書いた通り米国陸軍のCoN認証を取得しているもので、米国政府機関においても長年の利用実績があります。</p>
<p class="pdt50">ある企業がこの製品を検証したそうです。</p>
<p class="pdt20 pdb10">結果、</p>
<blockquote><p>AppGuardがインストールされたPCにさまざまなマルウェアやランサムウェアを感染させる検証を行ったが、1ヶ月間、1度も被害は確認されなかった。</p></blockquote>
<p class="pdt50">さぞかし高価なセキュリティソフトかのように思われますが、この『AppGuard』、『Enterprise』と『Solo』というものがあり、中小企業向けは後者の『Solo』で、メーカー希望小売価格：1台1年9,800円（税抜）となっています。</p>
<p class="pdt20">従来のよく知られているエンドポイントセキュリティよりは高価ですが、問題が起きてしまった時のことを考えるとこの価格は安価に思えるのかもしれません。</p>
<p class="pdt50">ご興味のある事業者の方、一度検討してみるのも良いと思います。</p>
<p class="pdt50">＜参考リンク＞：『<a class="sb-line" href="https://www.blueplanet-works.com/" target="_blank" rel="noopener noreferrer">AppGuard by Blue Planet-works</a> 』</p>
<p class="pdt20">＜参考動画＞</p>
<style type="text/css">
@media only screen and (max-width:480px){
iframe{width:300px;height:169px;}
}
</style>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/_2z0Gz01rXo?rel=0&amp;showinfo=0" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen loading="lazy"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/us-government-recruitment-security/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>感染が拡大するVPNFilterとは</title>
		<link>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/#respond</comments>
		<pubDate>Tue, 29 May 2018 16:31:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Talos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NETGEAR]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[コントロール]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[ネットワーク機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リセット]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[小企業]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6070</guid>
		<description><![CDATA[New VPNFilter malware targets at least 500K networking devices worldwide. （新しいVPNFilterマルウェアは、世界中で少なくとも500,000&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>New VPNFilter malware targets at least 500K networking devices worldwide.<br />
（新しいVPNFilterマルウェアは、世界中で少なくとも500,000台のネットワークデバイスをターゲットとしている。）</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg" alt="VPNFilter" width="450" height="329" class="size-full wp-image-6076"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter-300x219.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="329"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">2016年から確認され、今年の5月から感染拡大している『VPNFilter』と呼ばれるマルウェアに対し、FBIもこう呼びかけています。</p>
<blockquote><p>一般ユーザーや小企業向けのルータの全所有者に再起動を求めている。</p></blockquote>
<h2 class="contTitle">感染が拡大するVPNFilterに注意</h2>
<p>ネットワーク機器をターゲットとするマルウェア『VPNFilter』は、少なくとも54カ国50万台のデバイスに感染したと推定され、QNAP、Linksys、MikroTik、NETGEAR、TP-Linkの製品が対象となっているとCisco Talosは公表しています。</p>
<p class="pdt20">感染した場合、次のような段階を経て情報窃取やシステム破壊を行うことが確認されているようです。</p>
<p class="pdt20">１．攻撃に必要なモジュールをC2サーバから継続的にダウンロードするための環境設定</p>
<p>２．ファイル収集、デバイス管理などの情報窃取、システム破壊などを実現するモジュールのダウンロード</p>
<p>３．通信内容の情報窃取やC2サーバとの通信の秘匿化などの機能拡張</p>
<p>※　C2サーバとは、不正に乗っ取ったコンピュータのコントロール役を担うサーバ</p>
<p class="pdt20">感染原因はまだ判明していないものの、ネットワーク機器の脆弱性やデフォルトの認証情報を悪用している可能性があるとされています。</p>
<p class="pdt20">また、該当のネットワーク機器を使用している場合、次の対策の実施が推奨されています。</p>
<p class="pdt20">１．対象デバイスを工場出荷時の初期状態にリセットし、再起動する</p>
<p>２．ファームウェア、ソフトウェアのバージョンを最新にする</p>
<p>３．感染が疑われた場合、機器の製造元へ相談する</p>
<p class="pdt20">参考：<a class="sb-line" href="https://blog.talosintelligence.com/2018/05/VPNFilter.html" target="_blank" rel="noopener noreferrer">Cisco Talos『New VPNFilter malware targets at least 500K networking devices worldwide』</a></p>
<p class="pdt40">以上、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>マルウェア感染が最も多いCMS</title>
		<link>https://www.trilogyforce.com/blog/cms-with-the-most-malware-infections/</link>
		<comments>https://www.trilogyforce.com/blog/cms-with-the-most-malware-infections/#respond</comments>
		<pubDate>Tue, 10 Apr 2018 12:32:28 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Content Management System]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Joomla!]]></category>
		<category><![CDATA[Magento]]></category>
		<category><![CDATA[Movable Type]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XOOPS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[コンテンツマネージメントシステム]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[マイナーアップデート]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メジャーアップデート]]></category>
		<category><![CDATA[ワーム]]></category>
		<category><![CDATA[世界シェア]]></category>
		<category><![CDATA[保守]]></category>
		<category><![CDATA[保守契約]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5785</guid>
		<description><![CDATA[マルウェアとは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 数&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>マルウェアとは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/cms.jpg" alt="CMS" width="450" height="338" class="size-full wp-image-5790"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cms.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cms-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/cms.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">数日前、あるアメリカの企業が公開した『Hacked Website Report 2017』によると、2017年に最もマルウェア感染したウェブサイトには、よく使われるあるCMS（Content Management System / コンテンツマネージメントシステム）が使われていました。</p>
<h2 class="contTitle">マルウェア感染が最も多かったCMSとは</h2>
<p>既にこの時点で気付かれた方も多いでしょう。</p>
<p class="pdt20">WordPress、Drupal、Movable Type、Joomla!、Magento、XOOPSなど、さまざまなCMSが存在していますが、2017年に最もマルウェア感染が多かったのは、WordPressを使って構築されたウェブサイトです。</p>
<p class="pdt20">その割合は、実に83%にも及んでいます。</p>
<p class="pdt20">これに続き、Joomla!の13.1%、Magentoの1.6%となっています。</p>
<p class="pdt20">現在、世界的なCMSのシェアは、</p>
<p class="pdt20">１．WordPress：60%</p>
<p>２．Joomla!：6.4%</p>
<p>３．Drupal：4.6%</p>
<p>４．Magento：2.5%</p>
<p class="pdt20">などとなっていますが、日本におけるCMSのシェアは、WordPressが84.5%という圧倒的な人気の高さとなっています。</p>
<p class="pdt20">さて、この圧倒的な人気を誇るWordPress、使われているサイトが多い分マルウェアに感染する率も高いわけですが、他のCMSに比べてバージョンアップがしっかりしているWordPressへの攻撃が何故ここまで高いのでしょうか？</p>
<p class="pdt20">それは、脆弱性を抱えたままの状態になっているWordPressサイトが多いのでしょう。</p>
<p class="pdt40">WordPressはデフォルト（初期値）でマイナーアップデートは自動で行われる設定になっていますが、メジャーアップデートは自動では行われない設定になっています。</p>
<p class="pdt20">これを長期に放置した場合、脆弱性の塊りのようなサイトになってしまうことにもなります。</p>
<p class="pdt20">『うちは業者に任せてあるから問題ない！』と高を括っている事業者の方、それらすべてが保守契約の中に含まれていますか？</p>
<p class="pdt20">自分勝手に、『そんなものは保守に入っていて当り前！』と思ってはいけませんし、保守契約をしていないのであれば当然それは行われません。</p>
<p class="pdt20">これらを念頭に置き、今一度自社（自店）のウェブサイトがどのような状況になっているかをチェックしてみることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/cms-with-the-most-malware-infections/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows Defenderの有効性</title>
		<link>https://www.trilogyforce.com/blog/effectiveness-of-windows-defender/</link>
		<comments>https://www.trilogyforce.com/blog/effectiveness-of-windows-defender/#respond</comments>
		<pubDate>Thu, 22 Feb 2018 12:22:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Defender]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Security Essentials]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パフォーマンス]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[脅威]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5530</guid>
		<description><![CDATA[今ではWindowsに標準搭載されているMicrosoftの『Windows Defender』ですが、これはどこまでセキュリティ的に有効なのでしょうか？ それが有効になっていれば他には何もいらないのでしょうか？ 皆さん&#8230;]]></description>
				<content:encoded><![CDATA[<p>今ではWindowsに標準搭載されているMicrosoftの『Windows Defender』ですが、これはどこまでセキュリティ的に有効なのでしょうか？</p>
<p class="pdt20">それが有効になっていれば他には何もいらないのでしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/defender.jpg" alt="Windows Defender" width="450" height="450" class="size-full wp-image-5532"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/defender.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/defender-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/defender-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/defender.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">過去に、ある機関においてWindowsに『Security Essentials』というMicrosoftのマルウェア対策ソフトしか入っていなかったことを見たことがあります。</p>
<p class="pdt20">それを思い出し、今日は現在の『Windows Defender』の有効性に関してお伝えしたいと思います。</p>
<h2 class="contTitle">Windows Defenderの有効性とは</h2>
<p>Windows Defender（過去におけるMicrosoft Security Essentials）はWindows 8以降、標準でWindowsにインストールされています。</p>
<p class="pdt20 pdb10">つまり、他のセキュリティソフトをインストールしなくてもセキュリティ的には一応機能していることは事実です。</p>
<blockquote><p>・ウイルスと脅威の防止<br />
・デバイスのパフォーマンスと正常性<br />
・ファイアウォールとネットワーク保護<br />
・アプリとブラウザーコントロール<br />
・保護者による制限</p></blockquote>
<p class="pdt20">そこだけを捉えると、Windows Defenderは有効的なものであると言えますが、これは、あくまでも個人レベルにおいてセキュリティソフトを導入しない無防備なユーザーを最低限のレベルで保護するものであると考えた方が良いです。</p>
<p class="pdt20">ある第三者機関の検証結果を見ると、Windows Defenderはユーザーの設定次第で信頼度が落ちる可能性があるという結果が出ており、ここから考えても一定のセキュリティを確保しなければいけない事業者においては、専門のセキュリティソフトを導入すべきであると言えます。</p>
<p class="pdt20">もしセキュリティソフトを別途導入していない事業者の方がおられるとするならば、是非セキュリティソフトの導入をお勧めしたいところです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/effectiveness-of-windows-defender/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>セキュリティ意識が低いと危険</title>
		<link>https://www.trilogyforce.com/blog/security-awareness-is-low-and-dangerous/</link>
		<comments>https://www.trilogyforce.com/blog/security-awareness-is-low-and-dangerous/#respond</comments>
		<pubDate>Fri, 09 Feb 2018 11:48:14 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Windows OS]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[コスト]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ネットワークセキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[中小]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[個人]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[米国]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[零細]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5468</guid>
		<description><![CDATA[米国のネットワークセキュリティ企業の分析結果によると、日本はマルウェアの踏み台にされているサーバ数が米国に次いで多いと発表されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 冒頭に書&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国のネットワークセキュリティ企業の分析結果によると、日本はマルウェアの踏み台にされているサーバ数が米国に次いで多いと発表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/virus.jpg" alt="ウイルス" width="450" height="330" class="size-full wp-image-5470"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/virus-300x220.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="330"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたマルウェアの踏み台にされている件ですが、これは中小企業での被害が目立っているという報告がありますので、今日はそのことについてお伝えします。</p>
<h2 class="contTitle">セキュリティ意識が低いユーザーは危険</h2>
<p>米国のネットワークセキュリティ企業の分析では、古いWindows OSを使い続けたり、ウイルス対策ソフトを導入していなかったりした、セキュリティ意識の低いユーザーを標的にしているものが、数年にわたって毎月多く検出され続けています。</p>
<p class="pdt20">これが一番多いのは米国ですが、米国に次いで多いのは日本で、中小企業が所有するサーバの被害が目立つともされています。</p>
<p class="pdt20">これらの被害は現在のセキュリティツールで対処可能であるにも関わらず、古いWindows OSなどを使い続ける、セキュリティに対する意識の低さが被害を継続的に招いていると指摘されています。</p>
<p class="pdt20">実際問題、中小・零細企業、小規模事業者においてはそのような傾向が見受けられ、それに対する意識の低さもあれば、セキュリティ対策へのコストが捻出できない実状もあったりします。</p>
<p class="pdt20">しかしながら、サイバー攻撃などによる被害にあった場合、それ以上の損害が発生する可能性も高いことから、何とか一定以上のセキュリティ対策を行っていただきたいものです。</p>
<p class="pdt20">ちなみに、これらの被害は事業者だけではなく、個人ユーザーにおいてもセキュリティ意識の低いユーザーがターゲットになりやすいことも同様です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-awareness-is-low-and-dangerous/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>銀行情報を狙うマルウェア再び</title>
		<link>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/</link>
		<comments>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/#respond</comments>
		<pubDate>Fri, 27 Oct 2017 11:57:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Ursnif]]></category>
		<category><![CDATA[Webメール]]></category>
		<category><![CDATA[アドレス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[クラウドストレージ]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[仮想通貨プラットフォーム]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[銀行]]></category>
		<category><![CDATA[電子メール]]></category>
		<category><![CDATA[電子商取引]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5092</guid>
		<description><![CDATA[先月から今月にかけ、銀行やクレジットカードの情報を盗むマルウェア『Ursnif』が日本において活発化しているとの報道がありました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 日本においては&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月から今月にかけ、銀行やクレジットカードの情報を盗むマルウェア『Ursnif』が日本において活発化しているとの報道がありました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg" alt="銀行情報などを保護" width="450" height="450" class="size-full wp-image-5096"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>日本においては銀行やクレジットカードの情報が主に狙われているとされるマルウェアが、昨年から横行するようになったようですが、それが先月から今月あたりにかけて再び活発化しているようです。</p>
<h2 class="contTitle">銀行情報を狙うマルウェア『Ursnif』</h2>
<p>この『Ursnif』と呼ばれるマルウェアですが、攻撃手法としてはスパムメール、不正プログラムによるリモートサイトからダウンロード、リムーバブルドライブやネットワーク共有を介しての拡散などが確認されています。</p>
<p class="pdt20">スパムメールの場合、メールの件名としては『公共料金請求書データ送付の件』、『商品発送のお知らせ』といった件名でメールが送りつけられ、添付ファイルや本文中のリンクをクリックさせて感染させようとするものです。</p>
<p class="pdt20">日本においては、銀行やクレジットカードの情報が狙われているほか、Webメール、クラウドストレージ、仮想通貨プラットフォーム、電子商取引サイトのユーザー認証情報などを盗もうとする亜種も出回っているとの情報もあります。</p>
<p class="pdt20">これらの悪質なメールや不正プログラムなどがゼロになることはありません。</p>
<p class="pdt20">従って、自己防衛する以外にはないと考えなければいけません。</p>
<p class="pdt20">そのためには、セキュリティ（ウイルス）対策ソフトは当然必須ですし、メールが届いてしまった場合においては自身で注意を払い、怪しいサイトへのアクセスも絶対に行わないなど、普段からの注意と心掛けが必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hotspot Shieldでの注意事項</title>
		<link>https://www.trilogyforce.com/blog/notes-on-hotspot-shield/</link>
		<comments>https://www.trilogyforce.com/blog/notes-on-hotspot-shield/#respond</comments>
		<pubDate>Tue, 26 Sep 2017 10:36:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[AnchorFree]]></category>
		<category><![CDATA[Hotspot Shield]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Wi-Fiセキュリティ]]></category>
		<category><![CDATA[hydra.exe]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソースネクスト]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[仮想プライベートネットワーク]]></category>
		<category><![CDATA[署名]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4964</guid>
		<description><![CDATA[『Hotspot Shield』とは、米AnchorFreeが提供するVPN（仮想プライベートネットワーク）アプリケーション（サービス）です。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 米&#8230;]]></description>
				<content:encoded><![CDATA[<p>『Hotspot Shield』とは、米AnchorFreeが提供するVPN（仮想プライベートネットワーク）アプリケーション（サービス）です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/vpn.jpg" alt="VPN" width="450" height="450" class="size-full wp-image-4968"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/vpn.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/vpn-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/vpn-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/vpn.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>米AnchorFreeが提供する『Hotspot Shield』というVPN（仮想プライベートネットワーク）ソフト、日本ではソースネクストも『Wi-Fiセキュリティプレミアム』として日本向けにローカライズされたものを販売していますが、これに含まれている一部のプログラム、妙な動きをすることがあります。</p>
<h2 class="contTitle">Hotspot Shieldにおける妙な挙動</h2>
<p>この『Hotspot Shield』というVPNソフトは、インストール後にアプリケーションを常駐させていなかったとしてもバックグラウンドでサービスが自動起動しています。</p>
<p class="pdt20">また、サービスの一覧を見てもわからない、『hydra.exe』というものが妙な挙動をすることがあります。</p>
<p class="pdt20">何をしているか詳細はわからないのですが、何らかの通信を行っています。</p>
<p class="pdt20">そして、それを検知したセキュリティソフトがアクセスをブロックしようとします。</p>
<p class="pdt20">これに関係しているのが『hydra.exe』というプログラムです。</p>
<p class="pdt20">このプログラム、通信におけるポートの使用などから25%程度の危険性は認められるものの、署名自体は米AnchorFreeが正式に署名したものではあります。</p>
<p class="pdt20">実際のところ、このプログラムはなくてもVPNとしては使用できますので、削除してしまっても良いでしょう。</p>
<p class="pdt20">場所は、『C:\Program Files (x86)\Hotspot Shield\bin\』の中に入っています。</p>
<p class="pdt20">ただし、この『hydra.exe』が『C:\Windows』または『C:\Windows\System32』に存在する場合はマルウェアウイルスの可能性がありますので、セキュリティチェックを行い、有害なものであれば駆除する必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/notes-on-hotspot-shield/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>メンテナンスツール改ざん被害</title>
		<link>https://www.trilogyforce.com/blog/maintenance-tool-tampering-damage/</link>
		<comments>https://www.trilogyforce.com/blog/maintenance-tool-tampering-damage/#respond</comments>
		<pubDate>Tue, 19 Sep 2017 10:08:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CCleaner]]></category>
		<category><![CDATA[CCleaner Cloud]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[MACアドレス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[システムメンテナンスツール]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[ネットワークアダプタ]]></category>
		<category><![CDATA[プロセス]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[改ざん]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4919</guid>
		<description><![CDATA[昨日、システムメンテナンスツールの『CCleaner』＆『CCleanerCloud』が改ざん被害にあっていたことが明らかになりました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、不&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、システムメンテナンスツールの『CCleaner』＆『CCleanerCloud』が改ざん被害にあっていたことが明らかになりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance.jpg" alt="システムメンテナンス" width="450" height="427" class="size-full wp-image-4923"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance-300x285.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="427"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、不要なファイルとかのお掃除をしてくれるシステムメンテナンスツールの『CCleaner』ですが、先月公開されたバージョンにおいて改ざん被害にあっていたことが明らかになりました。</p>
<p class="pdt20">では、早速詳細を見ていきましょう。</p>
<h2 class="contTitle">CCleanerとCCleaner Cloudの改ざん被害</h2>
<p>CCleanerとCCleaner Cloudが改ざん被害にあったのは、</p>
<p class="pdt20">・CCleaner：V5.33.6162（8月15日公開）</p>
<p>・CCleaner Cloud：V1.07.3191（8月24日公開）</p>
<p class="pdt20">の2つです。</p>
<p class="pdt20">これにはマルウェアウイルスが含まれていることが確認されており、コンピュータ名、使用しているソフトの一覧、実行中のプロセス、ネットワークアダプタのMACアドレス、システム情報などが外部サーバに送信される仕組みになっています。</p>
<p class="pdt20">また、これには有効なデジタル署名が施されており、開発プロセスか署名プロセスの一部が乗っ取られた可能性もあるようです。</p>
<p class="pdt20">現在、CCleanerはv5.33がダウンロードサイトから削除されて最新版はv5.34になっており、CCleaner Cloudは修正版のv1.07.3214が配信されていますので、問題のあるバージョンを使っている方は直ぐに新しいものにした方が良いです。</p>
<p class="pdt40">このように、便利に使えるシステムメンテナンスツールにおいても改ざんなどの被害にあっていることがあります。</p>
<p class="pdt20">セキュリティソフトでチェックを行ってから使用するなど、使用時には注意が必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/maintenance-tool-tampering-damage/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
