<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ランサムウェア &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%a9%e3%83%b3%e3%82%b5%e3%83%a0%e3%82%a6%e3%82%a7%e3%82%a2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>情報セキュリティ10大脅威公表</title>
		<link>https://www.trilogyforce.com/blog/announcement-of-10-major-threats-to-information-security/</link>
		<pubDate>Fri, 31 Jan 2020 10:51:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8601</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg" alt="情報セキュリティ" width="450" height="450" class="size-full wp-image-8607" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-release/">情報セキュリティ10大脅威公開</a>』、一昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、一昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2020』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2019年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約140名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2020</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：内部不正による情報漏えい（昨年順位：5位）</p>
<p>3位：ビジネスメール詐欺による金銭被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃（昨年順位：4位）</p>
<p>5位：ランサムウェアによる被害（昨年順位：3位）</p>
<p>6位：予期せぬIT基盤の障害に伴う業務停止（昨年順位：16位）</p>
<p>7位：不注意による情報漏えい（規則は遵守）（昨年順位：10位）</p>
<p>8位：インターネット上のサービスからの個人情報の窃取（昨年順位：7位）</p>
<p>9位：IoT機器の不正利用（昨年順位：8位）</p>
<p>10位：サービス妨害攻撃によるサービスの停止（昨年順位：2位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：スマホ決済の不正利用（<span class="fontR">初</span>）</p>
<p>2位：フィッシングによる個人情報の詐取（昨年順位：2位）</p>
<p>3位：クレジットカード情報の不正利用（昨年順位：1位）</p>
<p>4位：インターネットバンキングの不正利用（昨年順位：7位）</p>
<p>5位：メールやSMS等を使った脅迫・詐欺の手口による金銭要求（昨年順位：4位）</p>
<p>6位：不正アプリによるスマートフォン利用者への被害（昨年順位：3位）</p>
<p>7位：ネット上の誹謗・中傷・デマ（昨年順位：5位）</p>
<p>8位：インターネット上のサービスへの不正ログイン（昨年順位：8位）</p>
<p>9位：偽警告によるインターネット詐欺（昨年順位：6位）</p>
<p>10位：インターネット上のサービスからの個人情報の窃取（昨年順位：12位）</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">組織においては廃棄予定のHDD（ハードディスクドライブ）が社員に不正に持ち出され、ネットオークションなどで転売されたことなど、『内部不正による情報漏えい』の順位が上昇しています。</p>
<p class="pdt20">また、個人においては『キャッシュレス決済』における『セキュリティ対策の不備』などにより『スマホ決済の不正利用』が初登場で1位という結果となりました。</p>
<p class="pdt50">こららの詳細な解説は、2月下旬にIPA 独立行政法人情報処理推進機構のウェブサイトにて公開予定となっています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000080080.pdf" target="_blank" rel="noopener noreferrer">IPA プレスリリース『情報セキュリティ10大脅威 2020』を決定（PDFファイル：242KB）</a><span class="fontR">*</span>』</p>
<p class="pdt10">（<span class="fontR">*</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			</item>
		<item>
		<title>検知を回避するランサムウェア</title>
		<link>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/</link>
		<comments>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/#respond</comments>
		<pubDate>Tue, 16 Jul 2019 10:19:47 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32ビット]]></category>
		<category><![CDATA[64ビット]]></category>
		<category><![CDATA[CPUアーキテクチャ]]></category>
		<category><![CDATA[CVE-2018-8453]]></category>
		<category><![CDATA[Sodin]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[セキュリティベンダー]]></category>
		<category><![CDATA[セキュリティ更新プログラム]]></category>
		<category><![CDATA[ゼロディ脆弱性]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[回避]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[特権昇格]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[迂回]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7802</guid>
		<description><![CDATA[2019年7月12日、セキュリティベンダーの『カスペルスキー』がこんな発表をしました。 Kaspersky、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見 既知のWindowsの脆弱性（CVE-&#8230;]]></description>
				<content:encoded><![CDATA[<p class="pdb20">2019年7月12日、セキュリティベンダーの『カスペルスキー』がこんな発表をしました。</p>
<blockquote><p><b>Kaspersky、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見</b><br />
<br />
既知のWindowsの脆弱性（CVE-2018-8453）を悪用する、暗号化型ランサムウェア「Sodin」は、感染したシステムの特権昇格の脆弱性の悪用や、CPUのアーキテクチャを巧みに利用し検知を回避します。このような機能を持つランサムウェアはまれです。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg" alt="ランサムウェア『Sodin』" width="450" height="450" class="size-full wp-image-7807"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭の引用である程度気づかれた方もいるかもしれませんが、今日は少々注意喚起の意味を込めての話題です。</p>
<h2 class="contTitle">検知を回避するランサムウェア『Sodin』</h2>
<p>先日『カスペルスキー』が発表したランサムウェア『Sodin』は少々厄介なランサムウェアのようです。</p>
<p class="pdt20">昨年発見された『Windowsのゼロデイ脆弱性（CVE-2018-8453）』を悪用し、権限を昇格させる高度なアプローチをとっているとされています。</p>
<p class="pdt20">例えば、通常のランサムウェアの場合、『メールの添付ファイル』を開いたり『悪意のあるリンクをクリック』するなどユーザー側の操作が必要ですが、『Sodin』を使った攻撃ではユーザー側の操作は不要になります。</p>
<p class="pdt20">つまり、攻撃を受けてしまった場合は勝手に操作されてしまうということになります。</p>
<p class="pdt20">また、この『Sodin』の検知を難しくしている理由として、『32ビットプロセスから64ビットコードを実行』でき、『セキュリティの検知を迂回して回避』しているようです。</p>
<p class="pdt20">ただし、このような『ランサムウェア』は『まれ』なものでもあるとされています。</p>
<p class="pdt50">このような『ランサムウェア』の被害に遭わないためにも『Windows』や『セキュリティソフト』は最新の状態を保つ必要があります。</p>
<p class="pdt20">『Windowsのゼロデイ脆弱性（CVE-2018-8453）』は2018年10月に『パッチ（セキュリティ更新プログラム）』がリリースされていますし、『セキュリティソフト』に関しては『カスペルスキー』がこの発表を行った以上、他社も直ぐに対応の『定義ファイル』を配信しているはずですから、最新の状態を保つことが被害を防ぐことにつながります。</p>
<p class="pdt50">＜追伸＞</p>
<p class="pdt10">7月4日時点の『Sodin』の感染率は台湾が約17％、日本・ドイツ・韓国が8％程度となっているようです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ10大脅威公開</title>
		<link>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/#respond</comments>
		<pubDate>Fri, 01 Mar 2019 10:56:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7161</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2018年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2019』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2018年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2019』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg" alt="情報セキュリティ10大脅威2019" width="450" height="450" class="size-full wp-image-7162"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年も『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2019』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2018年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約120名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2019</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：ビジネスメール詐欺による被害（昨年順位：3位）</p>
<p>3位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃の高まり（<span class="fontR">初</span>）</p>
<p>5位：内部不正による情報漏えい（昨年順位：8位）</p>
<p>6位：サービス妨害攻撃によるサービスの停止（昨年順位：9位）</p>
<p>7位：インターネットサービスからの個人情報の窃取（昨年順位：6位）</p>
<p>8位：IoT機器の脆弱性の顕在化（昨年順位：7位）</p>
<p>9位：脆弱性対策情報の公開に伴う悪用増加（昨年順位：4位）</p>
<p>10位：不注意による情報漏えい（昨年順位：12位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：クレジットカード情報の不正利用（昨年順位：1位<span class="fontR">*1</span>）</p>
<p>1位：フィッシングによる個人情報等の詐取（昨年順位：1位）</p>
<p>3位：不正アプリによるスマートフォン利用者への被害（昨年順位：4位）</p>
<p>4位：メール等を使った脅迫・詐欺の手口による金銭要求（<span class="fontR">初</span>）</p>
<p>5位：ネット上の誹謗・中傷・デマ（昨年順位：3位）</p>
<p>6位：偽警告によるインターネット詐欺（昨年順位：10位）</p>
<p>7位：インターネットバンキングの不正利用（昨年順位：1位）</p>
<p>8位：インターネットサービスへの不正ログイン（昨年順位：5位）</p>
<p>9位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>10位：IoT 機器の不適切な管理（昨年順位：9位）</p>
<p class="pdt10">（<span class="fontR">*1</span>）クレジットカード被害の増加とフィッシング手口の多様化に鑑み、2018年個人1位の『インターネットバンキングやクレジットカード情報等の不正利用』を本年から、①インターネットバンキングの不正利用、②クレジットカード情報の不正利用、③仮想通貨交換所を狙った攻撃、④仮想通貨採掘に加担させる手口、⑤フィッシングによる個人情報等の詐取、に分割。</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">また、今後の脅威に対する懸念として、AI（人工知能）を用いた新たなサイバー攻撃に対しても触れられています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072668.pdf" target="_blank" rel="noopener noreferrer">情報セキュリティ10大脅威 2019（PDFファイル：3.98MB）</a><span class="fontR">*2</span>』</p>
<p class="pdt10">（<span class="fontR">*2</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>米国政府機関採用セキュリティ</title>
		<link>https://www.trilogyforce.com/blog/us-government-recruitment-security/</link>
		<comments>https://www.trilogyforce.com/blog/us-government-recruitment-security/#respond</comments>
		<pubDate>Fri, 27 Jul 2018 09:50:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[AppGuard]]></category>
		<category><![CDATA[Blue Planet-works]]></category>
		<category><![CDATA[CoN認証]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[NETCOM]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[ウイルスバスター]]></category>
		<category><![CDATA[エンドポイントセキュリティ]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ノートン]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[マカフィー]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[不正動作]]></category>
		<category><![CDATA[国防省]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[米国政府機関]]></category>
		<category><![CDATA[陸軍]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6310</guid>
		<description><![CDATA[米国の政府機関での長年の実績があり、アメリカ陸軍のNETCOM （The U.S. Army Network Enterprise Technology Command）よりCertificate of Networth&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>米国の政府機関での長年の実績があり、アメリカ陸軍のNETCOM （The U.S. Army Network Enterprise Technology Command）よりCertificate of Networthiness (CoN)の認証を取得しています。<br />
<br />
※CoN認証は「AppGuard」が米国陸軍並びにアメリカ国防省 (Department of Defense) の高水準なセキュリティ・スタンダードを満たしたことを示します。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard.jpg" alt="エンドポイントセキュリティ AppGuard" width="450" height="304" class="size-full wp-image-6318"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard-300x203.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/appguard.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="304"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『米国政府機関で採用され18年間破られたことがない』、『外部からのマルウェア脅威から完璧に守る』というキャッチコピーのエンドポイントセキュリティ、『AppGuard』に関して今日はご紹介します。</p>
<h2 class="contTitle">米国政府機関を守るセキュリティ</h2>
<p>通常、エンドポイントセキュリティと言われると、『ESET』、『カスペルスキー』、『ノートン』、『ウイルスバスター』、『マカフィー』あたりが日本には馴染みが深いかと思いますが、通常とは異なる視点でコンピュータを守ってくれるセキュリティソフト、『AppGuard』というものがあります。</p>
<p class="pdt20">通常と異なるというのは、通常のエンドポイントセキュリティの場合、マルウェアを『検知』して『駆除』となりますが、『AppGuard』の場合は『アプリの不正動作をブロック』という新しい発想で作られています。</p>
<p class="pdt20">この製品、冒頭で書いた通り米国陸軍のCoN認証を取得しているもので、米国政府機関においても長年の利用実績があります。</p>
<p class="pdt50">ある企業がこの製品を検証したそうです。</p>
<p class="pdt20 pdb10">結果、</p>
<blockquote><p>AppGuardがインストールされたPCにさまざまなマルウェアやランサムウェアを感染させる検証を行ったが、1ヶ月間、1度も被害は確認されなかった。</p></blockquote>
<p class="pdt50">さぞかし高価なセキュリティソフトかのように思われますが、この『AppGuard』、『Enterprise』と『Solo』というものがあり、中小企業向けは後者の『Solo』で、メーカー希望小売価格：1台1年9,800円（税抜）となっています。</p>
<p class="pdt20">従来のよく知られているエンドポイントセキュリティよりは高価ですが、問題が起きてしまった時のことを考えるとこの価格は安価に思えるのかもしれません。</p>
<p class="pdt50">ご興味のある事業者の方、一度検討してみるのも良いと思います。</p>
<p class="pdt50">＜参考リンク＞：『<a class="sb-line" href="https://www.blueplanet-works.com/" target="_blank" rel="noopener noreferrer">AppGuard by Blue Planet-works</a> 』</p>
<p class="pdt20">＜参考動画＞</p>
<style type="text/css">
@media only screen and (max-width:480px){
iframe{width:300px;height:169px;}
}
</style>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/_2z0Gz01rXo?rel=0&amp;showinfo=0" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen loading="lazy"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/us-government-recruitment-security/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ白書２０１８</title>
		<link>https://www.trilogyforce.com/blog/information-security-white-paper-2018/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-white-paper-2018/#respond</comments>
		<pubDate>Wed, 18 Jul 2018 10:37:51 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Webサーバ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ビジネスメール詐欺]]></category>
		<category><![CDATA[フレームワーク]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[個人情報漏えい]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[情報セキュリティ白書]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[白書]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自己増殖]]></category>
		<category><![CDATA[詐欺]]></category>
		<category><![CDATA[金銭被害]]></category>
		<category><![CDATA[零細企業]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6270</guid>
		<description><![CDATA[2018年7月17日、IPA（独立行政法人情報処理推進機構）は『情報セキュリティ白書2018』を発行しました。 これは、2008年より毎年発行されている、情報セキュリティ全般に関する状況をまとめた書籍です。 皆さん、こん&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年7月17日、IPA（独立行政法人情報処理推進機構）は『情報セキュリティ白書2018』を発行しました。</p>
<p class="pdt20">これは、2008年より毎年発行されている、情報セキュリティ全般に関する状況をまとめた書籍です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper.jpg" alt="情報セキュリティ白書２０１８" width="450" height="450" class="size-full wp-image-6272"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">IPA（独立行政法人情報処理推進機構）はこの時期、前年の4月から当年の3月までの間の情報セキュリティに関するまとめ本を出しています。</p>
<p class="pdt20">今日はその概要に少し触れてみます。</p>
<h2 class="contTitle">情報セキュリティ白書２０１８概要</h2>
<p>情報セキュリティ白書2018概要を見る限りでは、以下の被害項目があげられています。</p>
<p class="pdt20">１．詐欺による金銭被害の増加</p>
<p>２．ランサムウェア被害件数が過去最多に</p>
<p>３．広く普及しているソフトウェアの脆弱性の問題</p>
<p class="pdt20">１は、偽の画面を表示させてユーザーの不安に付け込んだり、偽の電子メールを企業などの従業員に送りつけて金銭を騙し取る『金銭被害』の増加です。</p>
<p class="Pdt20">後者の偽メールによるものは『ビジネスメール詐欺』と呼ばれ、今後も攻撃は続くことが予想されるため、注意が必要です。</p>
<p class="pdt20">２は、自己増殖機能をもったウイルスのことで、感染したパソコンに留まることなく、ネットワークを経由して他のデバイスへも影響を及ぼします。</p>
<p class="pdt20">引き続き注意は必要であるものの、現在は減少傾向にあると思われます。</p>
<p class="pdt20">３は今に始まったことではありませんが、Windowsに存在している脆弱性を狙った攻撃や、多くのWebサーバで使われているアプリケーションフレームワークなどの脆弱性を狙った攻撃が多く報告されており、個人情報漏えいなどにも繋がってもいるため、今後もアップデートなどの速やかな適用を行っていかなければなりません。</p>
<p class="pdt50">その他、政府を中心にサイバーセキュリティに対する取り組みはいくつか行われてはいますが、中小・零細企業、小規模事業者においてはそれらに追いついていない感じを受けます。</p>
<p class="pdt20">余裕のない現状とはギャップが生じることもありますが、もう少し情報セキュリティというものに目を向けるべきであるとも感じます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-white-paper-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ10大脅威決定</title>
		<link>https://www.trilogyforce.com/blog/information-security-10-major-threat-decision/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-10-major-threat-decision/#respond</comments>
		<pubDate>Fri, 02 Feb 2018 11:04:12 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5437</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2017年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2018』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2017年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2018』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/Information-security.jpg" alt="情報セキュリティ" width="450" height="318" class="size-full wp-image-5443"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/Information-security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/Information-security-300x212.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/Information-security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="318"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先月末、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2018』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2017年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約100名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2018</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による情報流出（昨年順位：1位）</p>
<p>2位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>3位：ビジネスメール詐欺（初）（昨年順位：ランク外）</p>
<p>4位：脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加（昨年順位：ランク外）</p>
<p>5位：セキュリティ人材の不足（初）（昨年順位：ランク外）</p>
<p>6位：ウェブサービスからの個人情報の窃取（昨年順位：3位）</p>
<p>7位：IoT機器の脆弱性の顕在化（昨年順位：8位）</p>
<p>8位：内部不正による情報漏えい（昨年順位：5位）</p>
<p>9位：サービス妨害攻撃によるサービスの停止（昨年順位：4位）</p>
<p>10位：犯罪のビジネス化（アンダーグラウンドサービス）（昨年順位：9位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：インターネットバンキングやクレジットカード情報の不正利用（昨年順位：1位）</p>
<p>2位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>3位：ネット上の誹謗・中傷（昨年順位：7位）</p>
<p>4位：スマートフォンやスマートフォンアプリを狙った攻撃の可能性（昨年順位：3位）</p>
<p>5位：ウェブサービスへの不正ログイン（昨年順位：4位）</p>
<p>6位：ウェブサービスからの個人情報の窃取（昨年順位：6位）</p>
<p>7位：情報モラル欠如に伴う犯罪の低年齢化（昨年順位：8位）</p>
<p>8位：ワンクリック請求等の不当請求（昨年順位：5位）</p>
<p>9位：IoT機器の不適切な管理（昨年順位：10位）</p>
<p>10位：偽警告（初）（昨年順位：ランク外）</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">これらの多くは、『組織』、『個人』、ともに新たな出現による脅威ではなく、引き続きこれらの脅威への対策を行っておくことが重要とされています。</p>
<p class="pdt20">また、組織においては『セキュリティ人材の不足』は大きな課題であるとも言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-10-major-threat-decision/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>AIを使ったセキュリティソフト</title>
		<link>https://www.trilogyforce.com/blog/security-software-using-ai/</link>
		<comments>https://www.trilogyforce.com/blog/security-software-using-ai/#respond</comments>
		<pubDate>Mon, 11 Sep 2017 10:29:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[中小]]></category>
		<category><![CDATA[亜種]]></category>
		<category><![CDATA[人工知能]]></category>
		<category><![CDATA[人間]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[技術]]></category>
		<category><![CDATA[機械学習]]></category>
		<category><![CDATA[知恵]]></category>
		<category><![CDATA[脅威]]></category>
		<category><![CDATA[身代金]]></category>
		<category><![CDATA[零細]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4882</guid>
		<description><![CDATA[AI（artificial intelligence/人工知能）とは、人工的にコンピュータ上などにおいて人間と同様の知能を実現させるための技術のことです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高&#8230;]]></description>
				<content:encoded><![CDATA[<p>AI（artificial intelligence/人工知能）とは、人工的にコンピュータ上などにおいて人間と同様の知能を実現させるための技術のことです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/virus.jpg" alt="ウイルス" width="450" height="450" class="size-full wp-image-4885"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/virus-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>最近、あちらこちらで見聞きするAI（artificial intelligence/人工知能）ですが、セキュリティソフトの世界にも使われています。</p>
<h2 class="contTitle">AIを使ったセキュリティソフトの登場</h2>
<p>法人向けの一部の製品には少し前から搭載されていたようですが、最近では、新バージョンのリリースに伴ってAIを使った個人向けのセキュリティソフトも登場してきました。</p>
<p class="pdt20">中小・零細企業、小規模事業者などにおいては、法人向けのセキュリティソフトよりも個人向けのセキュリティソフトを使っているところも多く、そういったところにとっては少々好材料となるニュースなのかもしれません。</p>
<p class="pdt20">このAIの導入は、あるセキュリティソフトメーカーではランサムウェア（身代金要求型マルウェア）対策の1つとして、従来の技術と併用するものとしています。</p>
<h2 class="contTitle">AI導入に至った背景</h2>
<p>昨今では、前述したランサムウェア（身代金要求型マルウェア）による被害が世界的に増加しており、日本国内だけでも5万件弱、世界的には10億件以上もの感染件数が確認されています。</p>
<p class="pdt20">従来のままの場合、少しだけ改変された亜種の存在もあり、現状のものだけではグレーと判断されて脅威検知から漏れてしまう可能性があります。</p>
<p class="pdt20">これらに対応するため、AIをベースとした機械学習でのスキャンを併用するに至ったようです。</p>
<p class="pdt20">このAIをベースとした機械学習スキャンでは、少しだけ改変された亜種などを含め、ある程度の未知の脅威への対応が可能にると思われ、ある一定の効果は期待ができそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-software-using-ai/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows7搭載機が被害の大半</title>
		<link>https://www.trilogyforce.com/blog/most-of-the-damage-caused-by-windows7-equipped-machines/</link>
		<comments>https://www.trilogyforce.com/blog/most-of-the-damage-caused-by-windows7-equipped-machines/#respond</comments>
		<pubDate>Fri, 07 Jul 2017 10:42:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[アップグレード]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[中小]]></category>
		<category><![CDATA[中小・零細企業]]></category>
		<category><![CDATA[国防総省]]></category>
		<category><![CDATA[大企業]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[米国防総省]]></category>
		<category><![CDATA[零細企業]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4580</guid>
		<description><![CDATA[2017年5月に『WannaCry』、同年6月には『Petya』、これらのサイバー攻撃はいずれも、Windowsの既知の脆弱性を突いた攻撃でした。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年5月に『WannaCry』、同年6月には『Petya』、これらのサイバー攻撃はいずれも、Windowsの既知の脆弱性を突いた攻撃でした。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route.jpg" alt="WannaCryとPetyaの感染経路" width="450" height="253" class="size-full wp-image-4588"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route-300x169.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/infection-route.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="253"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>5月に書いた記事、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』、そして6月に書いた記事、『<a class="sb-line" href="/blog/new-ransomware-attack-frequent/">新たなランサムウェア攻撃多発</a>』の通り、ここ最近で2つの大規模なサイバー攻撃があったのはご承知の通りですが、これらの被害の大半は、このWindows OSが大半であったことがわかっています。</p>
<h2 class="contTitle">Windows7搭載機が被害の大半だった</h2>
<p>現在サポートされているWindowsOSにおいては最新のセキュリティパッチが適用されていれば感染を防げた可能性は高いわけですが、それでも『WannaCry』や『Petya』による被害を拡大させたのは、それを放置していたことに他なりません。</p>
<p class="pdt20">しかし、大きな被害があったことは事実で、その被害の大半はWindows7を搭載したPCであったこともわかっています。</p>
<p class="pdt20">これを受けての話しではないかもしれませんが、今、グローバル企業においてはWindows10への移行を加速させるような動きが出ているようです。</p>
<h2 class="contTitle">セキュリティ最優先という考え方</h2>
<p class="pdb5">Microsoftは、『WannaCry』が猛威をふるった直後にこのようなことを言っています。</p>
<blockquote><p>現時点では WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認している。</p></blockquote>
<p class="pdt10">そして、このブログにおいてもご紹介した通り、米国防総省は2016年の初めに、1年以内に管轄の400万台のデバイスをWindows10にアップグレードする計画を明らかにしていました。</p>
<p class="pdt20">そして今、大企業の大半がWindows10への移行完了や直近におけるアップグレードの開始を計画しているようです。</p>
<p class="pdt20">これらが意味するものは、セキュリティ最優先という考え方です。</p>
<p class="pdt20">これは中小・零細企業、小規模事業者においても意識して欲しいところで、今のうちからWindows10への移行計画を立てていただき、ある程度前倒しでWindows10への移行を完了していただきたいところでもあります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/most-of-the-damage-caused-by-windows7-equipped-machines/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>破壊攻撃ワイパー型マルウェア</title>
		<link>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/</link>
		<comments>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/#respond</comments>
		<pubDate>Mon, 03 Jul 2017 09:58:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[MBR]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows OS]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[トラブル]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[マスターブートレコード]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワイパー]]></category>
		<category><![CDATA[復号キー]]></category>
		<category><![CDATA[破壊攻撃]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4531</guid>
		<description><![CDATA[先日の記事、『新たなランサムウェア攻撃多発』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先月、5月の『W&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日の記事、『<a class="sb-line" href="https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/">新たなランサムウェア攻撃多発</a>』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg" alt="ウイルス" width="450" height="447" class="size-full wp-image-4553"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-300x298.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="447"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、5月の『WannaCry』に続いて新たなランサムウェア攻撃『Petya』が多発したわけですが、これ、どうやら通常のランサムウェア（身代金要求型ウイルス）とは異なるようなのです。</p>
<p>では、いったいどのように異なるのでしょうか？</p>
<h2 class="contTitle">ランサムウェアに見せかけた破壊型攻撃</h2>
<p>先月末のサイバー攻撃はですが、結論からすると身代金を支払ってもデータは復旧できないものとされています。</p>
<p>この攻撃、実はランサムウェアに見せかけたワイパー（破壊型攻撃）型のマルウェアであるようなのです。</p>
<p class="pdt20">そのため、身代金を支払っても復号キーは受け取ることができないとされています。</p>
<p class="pdt20">そして、このサイバー攻撃においても『WannaCry』と同様、Windowsのファイル共有プロトコルSMB（Server Message Block）の古いバージョンの脆弱性を突かれたものですので、Windows Updateなどは確実に済ませておくことが絶対条件となります。</p>
<h2 class="contTitle">役立つのはバックアップだけ</h2>
<p>結局のところ、このような事態になった場合に役立つのはバックアップだけということになります。</p>
<p>身代金を支払っても復号キーを受け取ることができない以上、データを復旧するにはバックアップに頼るしかありません。</p>
<p class="pdt20">もちろん、『WannaCry』のようなランサムウェアにおいても身代金を支払ったからと言ってデータ復旧が保証されているわけではありませんが。。。</p>
<p class="pdt20">これらからも言える通り、データのバックアップはいかなる場合においても重要です。</p>
<p class="pdt20">ハードディスクトラブルなどに限らず、サイバー攻撃に起因する問題においても最後はバックアップの存在です。</p>
<p class="pdt20">普段からマメにバックアップを取る習慣が非常に重要であることがお分かり頂けると思います。</p>
<p class="pdt20">ちなみに、先月末に起きたサイバー攻撃の場合、MBR（マスターブートレコード）も暗号化されてしまうようですので、Windows OSが起動できなくなり、パソコンが使用不能となってしまいます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>新たなランサムウェア攻撃多発</title>
		<link>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/</link>
		<comments>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/#respond</comments>
		<pubDate>Wed, 28 Jun 2017 11:24:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SMB]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ビットコイン]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4510</guid>
		<description><![CDATA[2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。 これにより、政府機関や大手企業などのシステムに障害が出ているようです。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。</p>
<p>これにより、政府機関や大手企業などのシステムに障害が出ているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg" alt="ランサムウェア" width="450" height="331" class="size-full wp-image-4512"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』という記事にて、身代金要求型ウイルス、ランサムウェアによる世界的な大規模サイバー攻撃に関する記事を書きましたが、またしても大規模なサイバー攻撃がヨーロッパを中心に発生しました。</p>
<h2 class="contTitle">ランサムウェア『Petya』の新しい亜種</h2>
<p>今回の大規模なサイバー攻撃も、身代金要求型ウイルスで知られるランサムウェアの1つであることには変わりがありませんが、先月の『WannaCry』とは別の『Petya』と呼ばれるものの新しい亜種によるもののようです。</p>
<p>米国のセキュリティ機関によると、この『Petya』も『WannaCry』と同じようにMicrosoft Windows 脆弱性を突いたものである可能性が指摘されています。</p>
<p>これにコンピュータが感染した場合、英語で『あなたの大切なファイルは暗号化されました』という画面が表示され、復号化するために仮想通過ビットコインで$300程度の身代金を支払うよう要求されるようです。</p>
<p class="pdt20">まだ日本においては被害が出ていないようですが、いつも通りまずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、重要なデータはバックアップを取得しておくことを徹底しておきたいところです。</p>
<h2 class="contTitle">445/TCPポートを閉じる方が良い？</h2>
<p>前述した通り、今回の大規模サイバー攻撃もMicrosoft Windowsの脆弱性を突いたものである可能性が指摘されていますが、この脆弱性はWindows SMB（Server Message Block）のことで、通信ポートは445/TCPポートが使われています。</p>
<p class="pdt20">また、先月の大規模サイバー攻撃以降、ランサムウェア『WannaCry』に感染したPCからの感染活動とみられる445/TCPポート宛ての不審な通信パケットが増加していることもあり、Microsoft Windows が稼動しているサーバをインターネット上に公開している場合には、可能であれば445/TCPポートを閉じてしまうことが望ましいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
