避けるべき 5 つのモバイル セキュリティ リスク

避けるべき 5 つのモバイル セキュリティ リスク

2019 年 3 月 5 日、Kaspersky Lab は、2018 年の主なマルウェア攻撃手法について論じた記事を公開しました。彼らによると、攻撃の総数はわずか 1 年でほぼ 2 倍に増加しました。 2018 年に最も使用された攻撃手法と、この新たなデジタル脅威の波から身を守る方法を見てみましょう。

1. トロイの木馬ドロッパー

トロイの木馬ドロッパーは直接的な危害を引き起こすわけではなく、アプリケーションやプログラムを装って読者がインストールしてマルウェアに感染させることができます。場合によっては、不審なユーザーを避けるためにマルウェアをダウンロードまたは抽出し、インストールしてから削除することがあります。あるいは、ユーザーがメインのマルウェアを削除した場合でも、さらに深く隠れてシステムに感染し続けることもあります。マルウェア開発者は、配布する予定のマルウェアに保護層を追加できるため、この方法を好みます。

トロイの木馬ドロッパーから保護する方法

Trojan Dropper は複雑に聞こえるかもしれませんが、他のほとんどのマルウェアと同じルールに従います。何かに感染するには、やはりシステムにダウンロードする必要があります。したがって、一般的なマルウェアの削除方法を引き続き適用できます。

2. バンキングSMSマルウェア

SMS 2 要素認証を設定する場合、ハッカーは銀行口座情報を知っていても、確認コードを持っていないため、その情報にアクセスすることはできません。そのため、ハッカーは携帯電話の SMS メッセージを読み取ることができるマルウェアを使用します。

ハッカーが被害者の銀行口座にログインすると、マルウェアはメッセージ上のコードを読み取り、被害者の携帯電話に送信します。したがって、彼らは銀行口座にログインするのに十分な情報を持っています。この仕事を行うために、マルウェアは多くの場合、WhatsApp などのメッセージング アプリケーションになりすまして、ユーザーにアクセスを許可して SMS メッセージを読んでもらいます。

ハッカーは、Android の新しいユーザー補助サービスを利用するために攻撃をアップグレードしました。この新機能は、画面を読むのが難しい人に役立ち、SMS 上の 2 要素認証コードをユーザーに代わって読み取ることができます。したがって、マルウェアはこのサービスをターゲットにして、送信内容を読み取ることができます。ユーザーが認証コードを受け取ると、マルウェアはコードを読み取り、その情報をマルウェア開発者に送信します。

バンキング SMS マルウェアと戦う方法

メッセージやユーザー補助サービスへのアクセス許可を要求するアプリには注意してください。バンキング マルウェアは、アカウントを安全に保つために SMS メッセージを読み取り、拒否するためにこの権限を必要とします。メッセージング アプリは、信頼できる正規のソースからのみインストールしてください。

3. マルバタイジングとアドウェア

他の金儲けを目的としたマルウェアとは異なり、アドウェアはユーザーの銀行口座を標的にしません。代わりに、感染したアプリケーションでの広告インタラクションを通じて利益を得ています。アドウェア開発者は、感染したアプリの外に広告を表示させるようにユーザーを騙すことがよくあり、どのアプリが広告を配信しているかを見つけることが困難になります。

マルバタイジングとアドウェアから保護する方法

  • どのアプリケーションをインストールするかには注意し、公式ソースからのみダウンロードしてください。
  • 携帯電話に広告が表示される場合は、最近ダウンロードしたアプリを確認し、できるだけ早く削除してください。
  • ウイルス対策ソフトウェアを使用してクリーンアップしてください。

4.マイナートロイの木馬

避けるべき 5 つのモバイル セキュリティ リスク

マイナー トロイの木馬は、人々が「クリプトジャッキング」と呼ぶものを行い、悪意のある攻撃者がデバイスを乗っ取り、ユーザーの費用をかけて仮想通貨をマイニングします。

スマートフォンの開発速度が向上していることが、マルウェア開発者がマイナー トロイの木馬を選択する理由です。電話機が強力であればあるほど、より多くの利益を得ることができます。幸いなことに、システム全体の速度が低下するため、携帯電話上でアクティブなマイナー トロイの木馬を検出するのは簡単です。

マイナー トロイの木馬から保護する方法

携帯電話がデータを収集している兆候が見られる場合は、お使いの携帯電話がマイナー トロイの木馬によって攻撃されている可能性があるため、信頼できるウイルス対策ツールを実行してそれらを削除します。

ただし、携帯電話が遅いのは必ずしもマイナー トロイの木馬が原因であるとは限りません。これは、実行しているアプリケーションが多すぎるか、電話のメモリが不足していることが原因である可能性があります。ウイルス対策アプリケーションを実行してもトロイの木馬の兆候が見られない場合は、アプリケーションを削除してみてください。

詳細はこちら:一定期間使用した後に Android スマートフォンを高速化するためのヒント

5. リスクウェア

リスクウェアは、特にマルウェアとして設計されていないため、このリストでは奇妙なマルウェアです。これは、安全でない操作を実行するアプリケーションに与えられる名前です。

ユーザーが Android または iOS でアプリ内購入を行うと、公式ホスティング サービスがこの支払いを処理し、そこからユーザーは Google/Apple を通じて行われたトランザクションを追跡できます。

この機能はユーザーにとっては非常に便利ですが、開発者にとっては難しい場合があります。初心者の開発者は、ユーザーがアプリ内購入を行うときに確認の SMS メッセージを送信するリスクウェア ベースのシステムを使用することがあります。

ただし、この SMS システムでは開発者が購入を完全に制御でき、たとえ支払いを済ませたとしても買い物客へのコンテンツの提供を拒否でき、ユーザーは何もできません。 Google/Apple も、購入は自社のシステムを介して行われないため、役に立ちません。

リスクウェアと戦う方法

  • アプリが支払いに正式な手段を使用していない場合は、無視してください。
  • 必ず公式ルートを通じて購入し、購入証明を求めてください。

Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

他の多くのプラットフォームと同様に、Windows にも「クリップボード履歴」と呼ばれる特殊なクリップボード マネージャーがあります。

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

macOS Big Sur バージョンは、最近の WWDC カンファレンスで正式に発表されました。また、Rainmeter ツールを使用すると、macOS Big Sur のインターフェイスを Windows 10 に完全に持ち込むことができます。

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer は、RDP サーバーに感染し、そのリモート接続を監視することで資格情報とデータを盗もうとするマルウェアです。

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイル エクスプローラーに別れを告げ、サードパーティのファイル管理ソフトウェアを使用する時期が来たのかもしれません。ここでは、Windows ファイル エクスプローラーの代替となる 7 つの最良のツールを紹介します。

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN (長距離ワイヤレス エリア ネットワーク) は、長距離にわたる低電力デバイス間の通信に役立ちます。

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

詳細スタートアップ オプションに移動すると、Windows 10 のリセット、Windows 10 の復元、以前に作成したイメージ ファイルからの Windows 10 の復元、起動エラーの修正、コマンド プロンプトを開いてオプションの実行、別のオプションの選択、UEFI 設定を開いて、スタートアップ設定の変更を行うことができます。 ..

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

新しいサービスにサインアップするたびに、ユーザー名とパスワードを選択するか、Facebook または Twitter でログインすることができます。しかし、それをすべきでしょうか?

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

DNS Google 8.8.8.8 8.8.4.4 は、特にネットワーク アクセスを高速化するため、またはブロックされた Facebook へのアクセスを目的として、多くのユーザーが使用することを選択する DNS の 1 つです。

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

共有 Windows 10 コンピューターで Microsoft Edge を使用しており、閲覧履歴を非公開にしたい場合は、Edge を常に InPrivate モードで起動することができます。

対称暗号化と非対称暗号化の違いを調べる

対称暗号化と非対称暗号化の違いを調べる

現在一般的に導入されている暗号化には、対称暗号化と非対称暗号化の 2 種類があります。これら 2 つのタイプの暗号化の基本的な違いは、対称暗号化では暗号化操作と復号化操作の両方に単一のキーが使用されることです。