避けるべき 5 つのモバイル セキュリティ リスク

避けるべき 5 つのモバイル セキュリティ リスク

2019 年 3 月 5 日、Kaspersky Lab は、2018 年の主なマルウェア攻撃手法について論じた記事を公開しました。彼らによると、攻撃の総数はわずか 1 年でほぼ 2 倍に増加しました。 2018 年に最も使用された攻撃手法と、この新たなデジタル脅威の波から身を守る方法を見てみましょう。

1. トロイの木馬ドロッパー

トロイの木馬ドロッパーは直接的な危害を引き起こすわけではなく、アプリケーションやプログラムを装って読者がインストールしてマルウェアに感染させることができます。場合によっては、不審なユーザーを避けるためにマルウェアをダウンロードまたは抽出し、インストールしてから削除することがあります。あるいは、ユーザーがメインのマルウェアを削除した場合でも、さらに深く隠れてシステムに感染し続けることもあります。マルウェア開発者は、配布する予定のマルウェアに保護層を追加できるため、この方法を好みます。

トロイの木馬ドロッパーから保護する方法

Trojan Dropper は複雑に聞こえるかもしれませんが、他のほとんどのマルウェアと同じルールに従います。何かに感染するには、やはりシステムにダウンロードする必要があります。したがって、一般的なマルウェアの削除方法を引き続き適用できます。

2. バンキングSMSマルウェア

SMS 2 要素認証を設定する場合、ハッカーは銀行口座情報を知っていても、確認コードを持っていないため、その情報にアクセスすることはできません。そのため、ハッカーは携帯電話の SMS メッセージを読み取ることができるマルウェアを使用します。

ハッカーが被害者の銀行口座にログインすると、マルウェアはメッセージ上のコードを読み取り、被害者の携帯電話に送信します。したがって、彼らは銀行口座にログインするのに十分な情報を持っています。この仕事を行うために、マルウェアは多くの場合、WhatsApp などのメッセージング アプリケーションになりすまして、ユーザーにアクセスを許可して SMS メッセージを読んでもらいます。

ハッカーは、Android の新しいユーザー補助サービスを利用するために攻撃をアップグレードしました。この新機能は、画面を読むのが難しい人に役立ち、SMS 上の 2 要素認証コードをユーザーに代わって読み取ることができます。したがって、マルウェアはこのサービスをターゲットにして、送信内容を読み取ることができます。ユーザーが認証コードを受け取ると、マルウェアはコードを読み取り、その情報をマルウェア開発者に送信します。

バンキング SMS マルウェアと戦う方法

メッセージやユーザー補助サービスへのアクセス許可を要求するアプリには注意してください。バンキング マルウェアは、アカウントを安全に保つために SMS メッセージを読み取り、拒否するためにこの権限を必要とします。メッセージング アプリは、信頼できる正規のソースからのみインストールしてください。

3. マルバタイジングとアドウェア

他の金儲けを目的としたマルウェアとは異なり、アドウェアはユーザーの銀行口座を標的にしません。代わりに、感染したアプリケーションでの広告インタラクションを通じて利益を得ています。アドウェア開発者は、感染したアプリの外に広告を表示させるようにユーザーを騙すことがよくあり、どのアプリが広告を配信しているかを見つけることが困難になります。

マルバタイジングとアドウェアから保護する方法

  • どのアプリケーションをインストールするかには注意し、公式ソースからのみダウンロードしてください。
  • 携帯電話に広告が表示される場合は、最近ダウンロードしたアプリを確認し、できるだけ早く削除してください。
  • ウイルス対策ソフトウェアを使用してクリーンアップしてください。

4.マイナートロイの木馬

避けるべき 5 つのモバイル セキュリティ リスク

マイナー トロイの木馬は、人々が「クリプトジャッキング」と呼ぶものを行い、悪意のある攻撃者がデバイスを乗っ取り、ユーザーの費用をかけて仮想通貨をマイニングします。

スマートフォンの開発速度が向上していることが、マルウェア開発者がマイナー トロイの木馬を選択する理由です。電話機が強力であればあるほど、より多くの利益を得ることができます。幸いなことに、システム全体の速度が低下するため、携帯電話上でアクティブなマイナー トロイの木馬を検出するのは簡単です。

マイナー トロイの木馬から保護する方法

携帯電話がデータを収集している兆候が見られる場合は、お使いの携帯電話がマイナー トロイの木馬によって攻撃されている可能性があるため、信頼できるウイルス対策ツールを実行してそれらを削除します。

ただし、携帯電話が遅いのは必ずしもマイナー トロイの木馬が原因であるとは限りません。これは、実行しているアプリケーションが多すぎるか、電話のメモリが不足していることが原因である可能性があります。ウイルス対策アプリケーションを実行してもトロイの木馬の兆候が見られない場合は、アプリケーションを削除してみてください。

詳細はこちら:一定期間使用した後に Android スマートフォンを高速化するためのヒント

5. リスクウェア

リスクウェアは、特にマルウェアとして設計されていないため、このリストでは奇妙なマルウェアです。これは、安全でない操作を実行するアプリケーションに与えられる名前です。

ユーザーが Android または iOS でアプリ内購入を行うと、公式ホスティング サービスがこの支払いを処理し、そこからユーザーは Google/Apple を通じて行われたトランザクションを追跡できます。

この機能はユーザーにとっては非常に便利ですが、開発者にとっては難しい場合があります。初心者の開発者は、ユーザーがアプリ内購入を行うときに確認の SMS メッセージを送信するリスクウェア ベースのシステムを使用することがあります。

ただし、この SMS システムでは開発者が購入を完全に制御でき、たとえ支払いを済ませたとしても買い物客へのコンテンツの提供を拒否でき、ユーザーは何もできません。 Google/Apple も、購入は自社のシステムを介して行われないため、役に立ちません。

リスクウェアと戦う方法

  • アプリが支払いに正式な手段を使用していない場合は、無視してください。
  • 必ず公式ルートを通じて購入し、購入証明を求めてください。

AMD Ryzen MasterでRAMを簡単にオーバークロックする方法

AMD Ryzen MasterでRAMを簡単にオーバークロックする方法

幸いなことに、AMD Ryzen プロセッサーを実行している Windows コンピューターのユーザーは、Ryzen Master を使用して、BIOS に触れることなく RAM を簡単にオーバークロックできます。

ActivateWindowsSearch とは何ですか?無効にする必要がありますか?

ActivateWindowsSearch とは何ですか?無効にする必要がありますか?

ActivateWindowsSearch は、Windows 7、Windows 8.1、および Windows 10 で使用できる Windows Search 機能のスケジュールされたタスクの一部です。 ActivateWindowsSearch タスクは、検索機能の重要な部分です。

究極のパフォーマンスを有効にして Windows 10/11 のパフォーマンスを最適化する方法

究極のパフォーマンスを有効にして Windows 10/11 のパフォーマンスを最適化する方法

Microsoft は、2018 年 4 月に Windows 10 Update に Ultimate Performance と呼ばれる機能を追加しました。これは、システムを高パフォーマンス動作モードに切り替えるのに役立つ機能であることがわかります。

Windows 10 Sun Valley のような新しいファイル エクスプローラー アイコン セットをインストールする方法

Windows 10 Sun Valley のような新しいファイル エクスプローラー アイコン セットをインストールする方法

Windows 10 Sun Valley のようなファイル エクスプローラーの新しいアイコンが気に入った場合は、以下の記事に従ってファイル エクスプローラーのまったく新しいインターフェイスを変更してください。

Windows 10 Webカメラをテストする方法

Windows 10 Webカメラをテストする方法

Web カメラが Windows コンピューターで適切に動作するかどうかを確認するのは、迅速かつ簡単です。以下は、カメラを確認するための手順です。

Windows 10 でマイクをテストする方法

Windows 10 でマイクをテストする方法

おそらく高品質のヘッドフォンが接続されているのに、何らかの理由で Wi​​ndows ラップトップがひどい内蔵マイクを使用して録音しようとし続けます。次の記事では、Windows 10 マイクをテストする方法について説明します。

右クリックメニューから「Malwarebytesでスキャン」を削除する方法

右クリックメニューから「Malwarebytesでスキャン」を削除する方法

不要になった場合は、右クリックのコンテキスト メニューから [Malwarebytes でスキャン] オプションを削除できます。その方法は次のとおりです。

ボーダー ゲートウェイ プロトコル (BGP) について学ぶ

ボーダー ゲートウェイ プロトコル (BGP) について学ぶ

ボーダー ゲートウェイ プロトコル (BGP) は、インターネットのルーティング情報を交換するために使用され、ISP (異なる AS) 間で使用されるプロトコルです。

独自の Windows レジストリ ハック ファイルを作成する方法

独自の Windows レジストリ ハック ファイルを作成する方法

ヒントを読んでいると、レジストリ ハック ファイルを使用して Windows コンピュータをカスタマイズしたり微調整したりする人がよく見かけますが、その作成方法を疑問に思っています。この記事では、独自のレジストリ ハック ファイルを作成する基本的な手順を説明します。

Windows 10で自動レジストリバックアップを有効にする方法

Windows 10で自動レジストリバックアップを有効にする方法

Microsoft は以前はレジストリを自動的にバックアップしていましたが、この機能は Windows 10 では密かに無効になっています。この記事では、Quantrimang.com がレジストリをフォルダーに自動的にバックアップする手順を説明します。 RegBack (Windows\System32\config \RegBack) Windows 10 では。