カテゴリー: コンピュータとインターネットのセキュリティ

コンピュータとインターネットのセキュリティ

  • トローリングとは何ですか?

    インターネットを使えば、あらゆる種類の人々と交流することができます。自分が好きで尊敬する人々と交流できるだけでなく、他の人の会話や活動を妨害することに喜びを感じる荒らしにも出会うことができます。それで、トローリングとは何ですか?

    トロールという言葉を聞くと雄ヤギやホビットのイメージが頭の中に浮かぶかもしれませんが、インターネット上のこの種類の名前は、実際にはおとぎ話やファンタジーの怪物に由来しているわけではありません。もともと、ウェブ版のトロルは を暗示していました。釣りにおいて、トローリングとは、魚をなだめて餌を取ることを期待して、動いているボートの後ろで釣り糸を引くことです。オンラインのトローリングもこれと非常に似ています。トロールは、何も疑っていない被害者を誘惑して、無意味または失礼な質問や発言に応答させようとします。ウェブトロールの目的は、被害者を冗談として激怒させることです。しかし、通常、笑っているのはトロルだけです。

    今日、トロルという用語はより広い定義を持っています。荒らしとは、オンライン中にコミュニケーションを妨害したり、他の人の気分や経験を台無しにしたりすることを目的とする人を指します。これは通常、フォーラム、掲示板、チャット ルームなどのオンライン環境で発生します。しかし、他の地域に進出する亜種のトロールもいます。 YouTube のコメントからオンライン ビデオ ゲームに至るまで、どこでも荒らしを見つけることができます。

    すべてのトロルが同じように作られているわけではありません。一部の荒らし者は、その人が崩壊するまで他の人を巻き込むことを面白がっていますが、他の荒らし者は自分の行動が破壊的であることにさえ気づいていない場合があります。場合によっては、特に会話の主題に同意できない場合、荒らしのように振る舞おうとせずに、単に失礼で攻撃的な態度を取る人もいます。意図せず荒らし行為をしてしまったこともあるかもしれません。しかし、トロールが問題を引き起こすために使用する戦略について学べば、自分自身がトロールにならないようにすることができます。インターネット荒らしで他人から非難されないよう、自分自身を表現する方法はあります。

    まずは、インターネット上で遭遇する可能性のあるさまざまな種類の荒らしを見てみましょう。

    インターネットトロールとは何ですか?

    あらゆる種類のマルウェアをコンピューター ウイルスと呼ぶのが一般的であるのと同様に、オンライン上であらゆる種類の破壊的な人物を荒らしと呼ぶのは珍しいことではありません。オンライン荒らしが該当する可能性のある広範なカテゴリのいくつかを以下に示します。

    • すべての始まりとなったのは Usenet トロールです。オンラインでの議論を妨害するために、いくつかの異なる戦略を使用します。一般的な戦術の 1 つは、同じメッセージを複数の ニュースグループにクロス投稿することです。これにより、トロールが何も知らない被害者から「噛みつき」を受ける可能性が高まります。荒らしは、主題から外れたメッセージを複数のグループに投稿することで、誰かを困らせる可能性が高くなります。
    • 多くの荒らしは、フォーラムや チャットルームの新しいメンバー (初心者とも呼ばれる) を装い、結果として議論が崩壊するまで無知な質問をすることを面白がっています。これらの荒らしは、自分自身を同情的な光で表現しようとすることがよくあります。ここでの目標は、他の人に侮辱を投げかけるよう促すことです。その後、トロルは、無実の被害者の役割を維持しながら、相手を指して、不公平または卑劣であると非難することができます。
    • 荒らしの中には、繊細さをまったく使わず、真っ向から侮辱する人もいます。これらの荒らしは、門前からすぐに扇動的な言葉を使ってやってくるため、簡単に見つけることができます。たとえば、スター ウォーズに関する掲示板を訪れた荒らしは、「スタートレック ロックス! スター ウォーズ バイト!」というスレッドを作成する可能性があります。目的は、実際に議論や会話を始めることではなく、代わりに、この荒らしは、スター・ウォーズのファンがカッとなって怒りのメッセージを投稿することを奨励したいだけです。
    • 卑劣な荒らしは、議論を台無しにするメッセージを投稿する前に、そのトピックに本当に興味がある人を装うことがあります。これは政治フォーラムではよくあることです。反対の意見を持つ人が、コミュニティの他のメンバーに同情的なふりをしながら、同時に自分の意見を批判するメッセージやスレッドを投稿することがあります。たとえば、荒らしは「私は政治家 X がとても好きですが、彼女は国内政策に本当に強いと思いますか?」と言うかもしれません。この荒らしの目的は、コミュニティ全体に疑惑を煽ることです。偽りの身分でポーズをとるトロルは、靴下人形としても知られています。
    • 共謀するトロルは、混乱を生み出すために協力する人々です。メンバーの 1 人は古典的な荒らし戦術を使用し、他のメンバーはオンライン コミュニティの通常のメンバーを装います。変装したこれらの荒らしは、明らかな荒らしを公に擁護し、荒らしが本当に議論を増やそうとしていると主張することができます。もう 1 つの戦術は、あるオンライン コミュニティを別のオンライン コミュニティと戦わせることです。荒らしは、あるコミュニティ内で他のコミュニティのメンバーを装ってメッセージを投稿することによってこれを行います。また、その逆も同様です。ここでの目標は、被害を受けた 2 つのコミュニティ間で全面的なオンライン戦争を引き起こすことです。
    • グリーファーは非常に特殊な種類のトロールです。グリーファーとは、オンライン ゲームにログインして他のゲーマーの体験を台無しにすることに面白さを感じる人のことです。グリーファーがこれを行うために使用する戦略は数多くあります。侮辱、チーム殺害、不正行為が一般的な方法です。グリーファーは、ゲームをプレイすることよりも、迷惑になることを心配しています。

    トロルは厄介で気が散る存在であり、それこそが彼らの目的なのです。しかし、荒らしの参加を許可し、さらには歓迎しているコミュニティがあることを知ったら驚くかもしれません。

    フレイムオン!

    トロルの中には、人々を激怒させるのが大好きで、ついにはトロルを侮辱し始める人もいます。これを炎餌といいます。多くの人が動揺すると、議論は炎上の争いに発展する可能性があります。その時点で、正当なコミュニケーションは止まり、侮辱が引き継がれます。

    インターネット トロール クラブ

    トロール人形

    『スター・ウォーズ/新たなる希望』の中で、オビ=ワン・ケノービはモス・アイズリーの宇宙港を「クズと悪党の惨めな巣窟」と表現した。多くの人が荒らしコミュニティやフォーラムについて同じことを言うかもしれません。これらのコミュニティ内では何でもありです。実際に価値のある主題について議論することは非常に困難です。スレッドが下品なジョーク、侮辱、ポルノ画像で埋め尽くされるため、そうした試みは横道に逸れる可能性が高い。

    通常のオンライン コミュニティには、通常、平和を維持し、コミュニティがスムーズに運営されるように努める管理者またはモデレータのチームが存在します。これらの当局は、破壊的であることが判明した場合、荒らし行為を禁止することがあります。トロール コミュニティがメンバーを禁止することはめったにありません。実際、一部のコミュニティでは、他のコミュニティで禁止されている人々を明示的に歓迎しています。多くの場合、コミュニティのリーダーは言論の自由を重視しすぎてメンバーを検閲したり、人々を禁止したりすると主張します。

    これらのコミュニティでは何が起こっているのでしょうか?一般に、それらの多くには、ジョーク、ポルノ、荒らし行為に関するディスカッションで満たされたフォーラムがあります。トロルは自分たちの功績を自慢し、炎上戦争に発展した掲示板の議論に結び付けます。場合によっては、荒らしが大騒ぎを引き起こし、その結果コミュニティ全体が閉鎖されることもあります。一部の荒らしは、管理者が特定のコミュニティから荒らしを禁止するまでにどれくらいの時間がかかるかを競い合います。勝者は、コミュニティの一部に最も長く留まった荒らし者である可能性があります。あるいは、登録から禁止までの時間が最も短い人である可能性があります。

    トロルは、これらのコミュニティを利用して、アクセスを禁止されたサイトについて話し合うこともあります。通常、この議論は、そもそもトロールを禁止したコミュニティに向けられた一連の非難と侮辱に過ぎません。また、コミュニティを利用して、別のサイトに対する集中的な荒らし攻撃を組織することもあります。

    荒らしによって構築および運営されているオンライン コミュニティが存在する一方で、荒らしを容認しているものの、荒らしコミュニティとして設計されていない掲示板やフォーラムもいくつかあります。その 1 つが です。 4chan サイトは画像ベースのオンライン掲示板です。現在、4chan の主な焦点は日本文化とアニメですが、他のセクションもあります。 4chan が始まったとき、それはメンバーが(児童ポルノ以外の)何でも投稿できる一般的な掲示板として始まりました。このポリシーは、4chan で最も人気のあるチャンネルである Random (または /b/) チャンネルにも依然として当てはまります。

    Random チャネルでのアクティビティは予測できません。多くの投稿には、下品な言葉やポルノ、暴力の画像が含まれています。投稿者は匿名であるため、フォーラム内では責任感がありません。ログイン ハンドルを作成したり登録したりする必要はありません。チャンネルにアクセスして好きなものを投稿できます。その結果、このチャンネルでは荒らし行為が横行します。

    荒らし行為は、インターネットの領域を超えて行われることがあります。次に、荒らしによって引き起こされる現実世界での論争をいくつか見ていきます。

    有名なオンライン荒らし

    マスクをかぶったアノニマスのメンバー

    4chan /b/ チャンネルは、 と呼ばれる成長を続ける活動家グループを生み出しました。アノニマスの自称目的は、サイエントロジー教会の特定の疑惑のある行為を明るみに出すことです。アノニマスは、サイエントロジーが新しい会員を勧誘し、組織に関する情報を抑圧するために、操作的で有害な戦術を使用していると主張しています。アノニマスの活動はオンラインの世界を超えており、世界中の都市でいくつかの抗議活動を行っています。合法である場合は常に、デモ参加者の多くは自分の身元を秘密にするためにマスクやバンダナを着用します。

    アノニマス内の一部の人々は、サイエントロジストをおびき寄せるために荒らし行為を行っています。しかし一般的に、アノニマスのメンバーは、自分たちの目標を達成するためにそのような行為はしたくないと言います。の観点から見ると、アノニマスはテロリストと同じ戦術を使用する宗教的偏屈者のネットワークです。

    アノニマス自身も荒らしの犠牲になっています。中央集権的なリーダーシップがないため、組織に対する公式の声はありません。荒らしたちは、グループの理念を代表しないビデオやブログ投稿をアノニマスの名でアップロードしました。アノニマスの中には、一部のメッセージの背後にサイエントロジストがいると主張する人もいます。一方のグループからの告発がもう一方のグループからの告発に続き、誰が誰に何をしたかを整理することが不可能になります。

    一部のトロールは、オンライン機密サービスである Craigslist を利用して、犯罪行為につながるいたずらを行っています。ワシントン州とオレゴン州で起きた事件では、人々が他人の家や財産について投稿した。どちらの場合も、広告には、家の所有者がすべてを処分しており、人々は好きなものを何でも受け取ってよいと書かれていました。結果は悲惨なものでした。所有者が自宅に戻ると、所有物がなくなっており、財産が損傷していることに気づきました。

    捜査当局は両方の事件の責任者を逮捕した。ワシントンの事件は家族間の確執の結果だったようで、住宅所有者の姪は広告を掲載したことを認めた。オレゴン州では、警察が広告を投稿した疑いで を逮捕した。その後、アンバーは男性の所有物から以前にサドル3個が盗まれたことを隠すために偽の広告を掲載したことを認めた。

    Craigslist の別の事件では、ジェイソン・フォーチュニーが偽の個人広告を投稿し、オンラインで大きな騒ぎを引き起こしました。彼は男性の同伴者を求める女性のふりをした。彼は 100 件以上の回答を受け取り、写真、電子メール アドレス、その他の情報を添えてブログに投稿しました。

    トロルがハッカーである場合もあります。すべてのハッカーが同じ出身であるわけではありません。プログラミングの知識を利用してコードやプログラムを調査し、それらがどのように機能するかを確認する人もいます。彼らは、他の人の作品に基づいて独自のアプリケーションを作成したり、プログラムが何か新しいことを行うようにコードを変更したりすることがあります。コードを見て脆弱性や機会を探す人もいます。これらは、ネットワークに侵入して盗み見するハッカーです。さらに、システムに侵入するだけでなく、積極的に情報を盗んだり、コードを破壊しようとしたりするクラッカーもいます。

    ハッカーのスキルも多岐にわたります。ハッカーの中には、数日でアプリケーションを作り上げることができる熟練したプログラマーもいます。まったくプログラマーではない人もいます。彼らは、悪さを引き起こすために確立されたプログラムを使用することを好みます。ハッカー文化では、これらの人々はスクリプトキディとして知られています。コンピュータをウイルスに感染させるプログラムを使用するのに、それほどのスキルは必要ありません。しかし、多くの人に影響を与える可能性があります。この種の投資収益率は、一部の荒らしにとって魅力的です。

    次に荒らし対策の極意を見ていきましょう。

    インターネット荒らしへの協力

    男性はインターネットを使用しています 

    トロルに対処するための最初のステップは、それらを認識する方法を学ぶことです。次の特性が手がかりとなります。

    • その人は同じ質問を別の言葉で尋ねますか?その人はコミュニティの他のメンバーからの提案や回答を無視しますか?コミュニティによくある質問 (FAQ) セクションがある場合、その人はそれを読むことを拒否しているように見えますか?
    • その人は、本質のない扇動的な発言を投稿したことがありませんか?
    • その人は、侮辱や下品な言葉を含むメッセージを投稿することが習慣になっていますか?
    • その人は他のメンバーに対して純粋に否定的で批判的な態度で反応しますか?
    • その人は一般的に本題から外れたメッセージを投稿しますか?その人は、目の前の話題について議論するのではなく、注目されることだけを望んでいるように見えますか?
    • その人は、コミュニティ内でかつて物議を醸した古い会話や議論を復活させますか?荒らしの中には、グループ内での反対意見を奨励するために昔の議論を持ち出すことを楽しむ人もいます。
    • 反論に直面したとき、当人は他のメンバーの指摘に答えるのではなく、戦術を変更しますか?その人は自分の投稿の中で論理的誤りを使用していますか?

    これらの質問に対する答えが「はい」の場合、相手が荒らしである可能性が高くなります。メンバーが意識的にコミュニティを荒らそうとしているかどうかは別の問題です。オンライン コミュニティの尊敬されるメンバーであっても、荒らしのような行為をする場合があります。しかし、それが非常に活発で、これらの資質を示している新メンバーであれば、おそらくあなたは本物の荒らしを手にしているでしょう。

    職業はなんですか?あなたが単にコミュニティのメンバーである場合、最善のアドバイスは荒らしを無視することです。トロルの目的は、コミュニティを混乱させ、メンバーを激怒させることです。トロルを無視すると、彼らの勝利を否定することになります。 Usenet の初期に遡る一般的なフレーズがあります。荒らしは注目を集めるのが大好きです。注目を奪われると、通常は興味を失い、別のコミュニティに移動することになります。

    あなたがオンライン コミュニティの管理者である場合は、他にもいくつかのオプションがあります。 1 つのオプションは、ユーザーをコミュニティから禁止することです。場合によっては、これがトロルの最初からの目標である場合もあります。しかし、それはあなたに関係するべきではありません。あなたはコミュニティとその正当なメンバーに焦点を当てる必要があります。

    トロルが必ずしも意図的にコミュニティ内で争いを引き起こそうとしているわけではないと思われる場合は、別の戦術を試すことができます。コミュニティに参加してくれたことに感謝して、荒らしに褒め言葉を送りましょう。トロルにディスカッションに参加して自分の主張を発表するよう依頼します。荒らしが本当に問題を起こそうとしているのであれば、これは彼らが望む逆の反応です。一方で、その人が荒らし行為をしようとしていない場合、その人はコミュニティの貴重なメンバーになる可能性があります。

    覚えておくべき重要なことは、冷静かつ礼儀正しい態度を保つことです。あなたが気を失うと、トロルが勝ちます。あなたはトロルの冗談のネタになってしまいます。一部の荒らしは、そこで休ませません。他のコミュニティに行って、どのようにボタンを押してトップを飛ばすことができたのかを広めます。彼らに満足感を与えてはいけません。

    では、そもそもなぜ誰かがこのように行動するのでしょうか?それについては次のセクションで見ていきます。

    オンライン荒らしの理由

    クレイグズリストのオフィス

    個人的な復讐の一環として他人を荒らす人もいます。これはネットいじめとしても知られています。このトロールは、さまざまなオンライン コミュニティで被害者をからかい、被害者の電子メールアドレスを使用してスパム電子メールに登録したり、被害者の信用を傷つけるために被害者になりすましたりする可能性があります。ワシントンでの家族間の確執のような極端なケースでは、トロールは直接的な身体的影響につながる情報をオンラインに投稿する可能性があります。

    他の荒らし者は、オンライン コミュニティを弱体化させることで自分たちの目的を宣伝したいと考えています。これの最も明らかな例は、政治的なフォーラムです。荒らしは、正当な議論を妨害したり、コミュニティのメンバーが特定の政治家を支持するのを思いとどまらせたりするために、操作的なトリックを使用する可能性があります。

    しかし、最も不可解に見える荒らしは、個人的な目的や誰かに対する復讐心を持たない者たちです。彼らにとって、トローリングはそれ自体が目的なのです。目的は、人々をイライラさせ、トラブルメーカーとしてのトロルの評判を高めることだけです。それとももっとあるでしょうか?

    ニューヨーク・タイムズのマタシアス・シュワルツは、悪名高き を含む数人のトロールにインタビューした。荒らしたちは、単にオンラインで人々を被害に遭わせたいという願望だけでなく、さまざまな荒らしの理由を提示しました。オンラインの世界がいかに過酷であるかを人々に教えたかったと主張する人もいました。言い換えれば、彼らはそれが被害者自身の利益になると感じていたのです。また、自分自身の過去の生活がどれほど過酷だったかを指摘して、自分の行動を正当化しようとした人もいた。

    インターネットの性質自体が、荒らし行為の一因となっている可能性があります。インターネットは人々に匿名を保つ機会を与えます。つまり、平均的なユーザーは、オンラインでは責任感がほとんどありません。接続の向こう側には本当の感情を持った本物の人間がいるという事実は忘れられます (または無視されがち)。

    荒らしは、自分自身の動機をからかうこともあります。トロール文化で非常に人気のあるWikiであるEncyclopedia Dramaticaには、アメリカ精神医学会が精神障害の診断と統計マニュアルの次版に「インターネットトロールパーソナリティ障害」を含めると主張する項目がある。このエントリは続いて、この障害の「診断基準」を列挙しているが、その多くは荒らしを肯定的に描いている。

    ウェブ上の別の場所には、トロールに関するフォーカス グループ研究とされるものについて「エイミー ダーラ」によって書かれた学術論文と思われるものがあります。論文の大部分には、表面的には正当であるように見える文言が含まれていますが、学術的な意見を完全に無視しているセクション全体があります。論文の最後までに、この作品全体が荒らしによって書かれたフィクションであることが明らかになります。

    トロールの性質そのものが、彼らを捕らえることを困難にしています。彼らはいつ欺瞞的になるのでしょうか?彼らは自分たちがオンラインの自警団や守護天使であると信じているのでしょうか、それとも自分の楽しみのために他人を利己的に搾取しているのでしょうか? 10代以下は何人いますか?確かに知ることは不可能ですが、だからといって人々が推測したり一般化したりすることを止めるわけではありません。

    結局のところ、トロルとの関わりを完全に避けるのが最善策でしょう。多くのフラストレーションと無駄な時間を節約できます。そして、それはトロルたちにとって非常に迷惑です。

    ラルズのためにやった

    面白いという理由だけで人々に嫌がらせをするという荒らしもいます。彼らは、「大声で笑う」または LOL のバリエーションである lulz を求めています。

  • Zoom爆撃に遭ったことはありますか?それを止める方法は次のとおりです

    多くの教授と同様に、カレン・ウィルソン(仮名)は、新型コロナウイルス感染症(COVID-19)の発生により対面での授業が中止されて以来、3月下旬に初めてオンラインで大学の授業を教えていた。彼女はプレゼンテーションにビデオ会議プラットフォーム Zoom を使用していました。

    「講義が始まって10分後、笑い声やくすくす笑い声が聞こえ始めました。すると、教室に『これは何の授業ですか?』と尋ねる声が聞こえてきました」と彼女は電子メールで語った。ウィルソンさんが何が起こっているのかと尋ねると、「数人の女子生徒が口を揃えて、高校のオンライン授業を受けているはずだと答えたので混乱していた。いくつか質問したが、すぐに立ち去った。」

    しかし、物事はまだ始まったばかりです。

    「しばらくして、別の匿名の人物、今度は男性が、マリファナの喫煙と、先週見つけた素晴らしい大麻のことについてコメントし始めました。音声だけが聞こえ、彼の姿は見えませんでした。私は彼に身元を明かすように頼みました」彼がそうしなかったとき、私は彼に去るように頼みました、そしてありがたいことに彼はすぐにそうしました。」

    彼女は、Zoom を初めて使用したため、その経験は混乱し、方向感覚を失ったと言いました。

    「音声がどこから来ているのかわからず、生徒の一人からの背景雑音かもしれないと思いました」と彼女は言います。 「もし私がZoomにもっと慣れていたら、すぐに全員の音声をミュートしただろうが、私はオンラインでZoomを使うのは初心者だった。他の人がZoomの番号を取得して教室に「飛び込む」ことができるとは考えもしなかった。」

    ウィルソンはちょうどZoom爆撃を受けたところだった。ズーム爆撃とは、見知らぬ人がいるときの略語です。場合によっては、これらの人々は、誰もそこにいることを知らずにただ聞いているだけかもしれません。場合によっては、愚かな方法や脅迫的な方法で会議を完全に妨害することもあります。

    結局のところ、ウィルソンは幸運だった。ヘイトスピーチ、冒涜、脅迫、ポルノ画像を目的としたZoom爆撃の他の被害者もいる。

    しかし、どうすればプライベートな会議に「飛び込み」できるのでしょうか?

    オハイオ州コロンバスにある会計事務所シュナイダー・ダウンズのサイバーセキュリティ専門家ダン・デスコ氏は、「Zoom爆撃は、ブラウザー内でさまざまなURLの組み合わせを列挙することにほかならない」と語る。

    彼は例を挙げています。Zoom ミーティングを見つけるには、URL Zoom.us/ に加えて、ミーティング識別番号として機能する数字の文字列を入力します (例: https://zoom.us/j/55555523222)。

    「問題は、人々が会議をパスワードで保護していない場合であり、いくつかの数字を入れ替えるだけで、運が良ければ突然他の人の会議に参加できる可能性がある」と彼は言う。 「当然のことながら、会議が開催されている適切なタイミングでそれを行う必要があります」と彼は付け加えた。

    欠陥をテストするためだけに、彼は自分で試してみました。わずか 1 分ほどで、彼は正規の会議 ID を偶然見つけましたが、その瞬間には会議は行われていませんでした。 「技術的には、盗聴や誰かをスパイできるようなものです」とデスコ氏は言う。

    しかし、なぜ Zoom にはこのような欠陥があるのでしょうか? Zoomの人気がコロナウイルスのパンデミック中に急激に高まり、3月には毎日のユーザーが増えたことも一因で、摘発された。同社は、クラス、会議、友人とのバーチャルハッピーアワーにそれを使用したいという人々の殺到に対応する準備ができていませんでした。

    「Zoom は主に、人々が妨げられることなく共同作業できるようにする企業コラボレーション ツールです。ソーシャル メディア プラットフォームとは異なり、これまではユーザーの悪い行動を管理する方法を設計する必要のあるサービスではありませんでした」と、『Zoom』講師の David Tuffley 氏は述べています。オーストラリアのグリフィス大学での応用倫理学と社会技術研究の電子メールインタビューによる。 「彼らのユーザーベースは大幅に増加しており、悪質な行為が存在するのは間違いありません。」

    ダークウェブアカウントや暗号化の欠如など、突然のトラフィックの急増も同様です。 3 月 30 日の Zoom 爆撃の警告。一部の組織は Zoom を禁止することを選択しました。 Google はラップトップでこれを使用しています。 Desko氏によると、Zoomがその欠陥に迅速に対処できなかったため、すべては余波だという。

    「情報セキュリティとサイバーセキュリティでは、私たちは 3 つのことについて話します。機密性、完全性、可用性について話します」と Desko 氏は言います。人々は、会議 (特にビジネスにおいて) の機密性を極度に保ちたいと考えています。

    さらに同氏は、「Zoomが使用すると主張していた暗号化技術が、言われているほど強力ではないことを示した。彼らは実際にはかなり解読可能な暗号化技術を使用している」と述べた。

    彼によれば、それを修正するには何か月もかかるだろうという。 (Zoom には がありますが、2020 年 8 月の時点では、Zoom 爆撃がありました。)

    そして誠実さについては?

    Zoomはサーバー容量の拡大に伴い、中国に拠点を置き、中国人従業員を抱えるサーバーを使用し始めた。 「ツールの機密性を疑問視する人がたくさんいます」とデスコ氏は言う。それが、米国上院がZoomを使用しない理由の1つです。国防総省も4月10日にこれに追随した。

    ズーム爆撃を止める

    Zoom 爆撃が問題になって以来、Zoom はデフォルト設定を変更し、すべての会議が自動的に参加するようになりました。また、会議を設定すると「待機室」機能が自動的に有効になるようになりました。これにより、ユーザーは主催者による審査を受ける前に通話に参加できなくなります。最後はZoomミーティング中。

    デスコ氏は、これらの措置がZoom爆撃を阻止するのに大いに役立つと考えている。 「人々があなたのミーティング ID をあなたやあなたの会社と関連付けることができないように、ミーティング ID を非公開にしておくのが良いでしょう」と彼は言います。 「あるいは、あなたがボリス・ジョンソンのような知名度の高い人物である場合、[3月31日にズームのスクリーンショットの一部としてツイートしたように]ミーティングIDを共有することは、コウモリの洞窟の住所を共有するようなものです。コウモリの洞窟はセキュリティが確保されているため、パスワードは会議を安全に保つための鍵となります。」

    彼は、「非常に安全にしたい場合は、通話のたびにミーティング ID とパスワードも変更する必要があります。新しいミーティング ID を自動的に生成する設定があり、パスワードを個人的に設定することもできます。」と付け加えました。

    少なくとも、設定している会議で Zoom の新しいセキュリティ機能が実際に有効になっていることを確認してください。

    「古いデフォルトを使用した(定期的な)会議がすでに設定されている場合は、Zoom に戻ってそれらを更新する必要があります」と Desko 氏は言います。 「それは簡単です。」

    部外者による会議の乗っ取りを防ぐもう 1 つの方法は、「画面共有」オプションを主催者のみが利用できるようにすることです。また、主催者または発言者以外の全員のマイクをミュートし、全員が参加したときに会議をロックして侵入を防ぐこともできます。これらの機能はズーム ツールバーで実行できます。最後に、望まないゲストが参加しようとする可能性がある会議への公開リンクを投稿しないでください。

    今、それは興味深いです

    Zoomはパンデミックの間、その欠点について信じられないほどの悪評を背負ってきた。ただし、他の会議ツール (Skype、Webex、Google Hangout など) については、どのソフトウェアを選択する場合でも、オンライン会議のプライバシーについては何も想定しないでください。 Zoom で提供したのと同じヒントをいくつか使用して、他のタイプの仮想会議を安全にしましょう。

  • 私が死んだら、私のすべてのソーシャル ネットワーキング情報はどうなりますか?

    Forrester Research によると、米国の成人 5,560 万人がFacebookMySpaceTwitterなどのサイトのソーシャル ネットワーキング アカウントを持っています。ソーシャル ネットワーキング サイトに参加する人は毎日増えています。一部のユーザーにとって、オンライン ネットワークは友人や家族と連絡を取り合う主な手段となっています。ソーシャル ネットワーキング サイトでは、自分の考え、写真、ビデオ、音楽、その他のコンテンツを投稿できます。しかし、私たちが死んだら、それらすべてはどうなるのでしょうか?

    身が引き締まる問題だ。オンラインでの存在感にもっと自分自身を投資すればするほど、インターネット上で見たり行ったりすることにより大きな影響を受けるようになります。オンライン上の友人にも影響を与えます。自分の死後、オンラインでの存在がどうなるかを心配するのは些細なことのように思えるかもしれませんが、時間が経つにつれてその重要性は増しています。

    その理由の 1 つは、インターネットが、喪失を悲しむ人々に考えや感情を表現する場所を提供していることです。あなたのソーシャル ネットワーキング プロフィールは、友人や家族があなたの思い出を共有できる場所になる可能性があります。他の方法ではあなたの訃報を知らなかった人も、あなたのプロフィールページを通じてそれを知るかもしれません。

    しかし、自分が亡くなった後もオンラインで存在感を維持することには、それなりの問題もあります。オンラインの世界では荒らしと呼ばれる意地悪な人々が、問題を引き起こすためだけにあなたのページに侮辱的または扇動的なコメントを残す機会を利用する可能性があります。あなたがいなくなった後、誰があなたのプロフィールを守るのですか?誰かがあなたのオンライン プレゼンスの管理者としてあなたのアカウントへのアクセスを要求できますか?

    答えはサイトによって異なります。現時点では、米国には、誰かが亡くなった後にオンライン プレゼンスをどのように扱うかを規定した法律はありません。各企業は独自のポリシーを作成します。 MySpace のように、ケースバイケースでそうするところもあります。 Facebook のように、友人や親戚が通常のプロフィールを記念碑に変えることを許可するルールを確立しているところもあります。

    次に、死亡したユーザーのプロフィールを処理するための Facebook のアプローチを見ていきます。

    死後のフェイスブック

    私が死んだら、私のすべてのソーシャル ネットワーキング情報はどうなりますか?

    Facebookは数年前、亡くなった個人のプロフィールの取り扱いに関するポリシーを制定した。家族は、アカウントを閉鎖する(家族の要請に応じてFacebookがアカウントを永久に削除する)か、アカウントを追悼プロフィールに変換するかの2つのオプションのうち1つを選択できる。 Facebook のポリシーでは、たとえ死後であっても、アカウント所有者以外にはログイン情報を決して公開しないと定められています 。

    変更を加える前に、Facebook はユーザーが死亡したことの証明を要求します。まず、誰かがオンライン フォームを使用してユーザーの死亡を報告する必要があります。そのフォーム内には、死亡記事または死亡を確認するニュースレポートへのリンクを含めるスペースがあります。その後、Facebook の従業員がユーザーのプロフィールを調べて、最近アクティビティがなかったことを確認します。その後初めて、会社は転換プロセスを開始します。

    メモリアルに切り替えると、プロフィールにいくつかの変更が加えられます。 Facebook はプロフィールから機密情報を削除します。これには連絡先情報や住所が含まれます。同社はまた、死亡したユーザーのプライバシーを保護するためにステータス更新を削除します。

    Facebook は、友人だけがプロフィールを見つけてユーザーのウォールに情報を投稿できるようにプロフィール設定を変更します。これにより、他のメンバーがプロフィールにアクセスし、荒らしによるデジタル破壊行為を防ぎながら、悲しみと癒しの場所として利用できるようになります。 Facebookの検索エンジンで亡くなったユーザーを検索しても追悼ページは表示されない。

    同社はユーザーのログイン情報も無効化する。これにより、誰かがユーザーのパスワードを推測してログインし、いたずらを行うことを防ぎます。

    ユーザーが亡くなったことをFacebookに連絡して会社に知らせる人がいない場合、そのユーザーのプロフィールは無期限にアクティブなままになります。 Facebook は、非アクティブなアカウントを通知なしに削除することはありません。ユーザーのプライバシー設定に応じて、ユーザーは引き続きプロフィールを検索してアクセスし、コメントを残すことができます。

    すべてのサイトが死への対処方針を確立しているわけではありません。会社がユーザーの死亡の証拠を受け取る限り、家族の希望に何でも従う人もいます。死亡証明書のコピーがなければ何も行動を起こさない人もいます。他の会社はまったく変更しません。しかし、この問題が表面化するにつれ、より多くのオンラインソーシャルネットワークが状況に対処するためのルールを採用している。

    次に、あなたの死後に家族があなたのオンライン プレゼンスを扱いやすくするためにできることをいくつか見ていきます。

    死に備えてオンライン生活を準備する

    あなたが亡くなった後、家族や友人があなたのオンライン プレゼンスを管理できるようにするにはどうすればよいでしょうか?オンラインでのアクティビティのレベルに応じて、数十の異なるアカウントを持っている場合があります。また、サイトによっては、あなたの死後にアカウントを扱うためのポリシーが定められていない場合もあります。

    あなたができることの 1 つは、自分が亡くなった後にオンライン アカウントを管理する人を指名することです。ユーザー名とパスワードのリストを作成し、安全な場所に保管する必要があります。いくつかの企業が、通常は有料でその情報を保管します。

    それらの企業の 1 つが Legacy Locker です。同社は 3 つのプランを提供しています。無料アカウントを作成して、最大 3 つの資産 (ログイン情報など) を保存し、亡くなった場合にそれらの資産を回収する受益者を 1 人指定し、レガシーレターを書くことができます。レガシーレターは、あなたの死亡を確認した後に会社が指定された受信者に配信するメッセージです。

    または、有料アカウントを設定することもできます。年間 29.99 ドルで、会員は無制限の数の資産を保管し、好きなだけ受益者を指定できます。作成できるレガシーレターの数に制限はありません。また、オンライン文書バックアップ システムを使用し、亡くなった後に他の人が視聴できるようにビデオをサイトにアップロードすることもできます。 299.99 ドルの 1 回限りの料金で、メンバーは年払いを必要とせずにアクティブな状態を維持できるアカウントを作成できます。

    Legacy Locker 以外にも、あなたの情報を保管し、あなたの死亡が証明されたときに指定された個人に情報を公開する会社を紹介します。また、オンライン サービスは利便性を提供しますが、期待するほど安全ではない可能性があります。結局のところ、すべてのログイン情報を 1 つのサービスに保存していることになります。ハッカーが会社のファイルにアクセスした場合、保存されているすべてのログイン情報にアクセスできる可能性があります。これには、ソーシャル ネットワーキング プロフィールからオンライン銀行口座に至るまで、あらゆるものが含まれる可能性があります。

    独自のログイン情報のリストを維持したい場合は、サードパーティに依存する必要はありません。実際、データを暗号化する方法はいくつかあり、信頼できる人に復号キーを渡すこともできます。遺言書でオンライン財産の執行者を指定することもできます。

    したがって、死亡したユーザーの情報をどうするかは依然として難しい問題です。ほとんどのソーシャル ネットワーキング サイトでは、ユーザーが相互にコメントやメッセージを投稿できますが、そのデータは誰が所有するのでしょうか?受信者ですか、送信者ですか、それとも会社ですか?誰かにメッセージを残してその人が亡くなった場合、それを取り戻すことはできますか?これらは、ほとんどのサイトがまだ取り組んでいない疑問です。

    企業は、あなたが亡くなった後にデータをどうするかという問題を認識し始めていますが、責任のほとんどはあなたとあなたの家族にあります。考えるのはあまり楽しいことではありませんが、ちょっとした配慮で、あなたの愛する人が悲しみに加えて何時間もフラストレーションを経験することを避けられるかもしれません。

    ソーシャル ネットワーキング サイトの詳細については、次のページのリンクを参照してください。

  • 史上最悪のコンピューター ウイルス 10 選

    コンピュータ ウイルスが悪夢になる可能性があります。ハード ドライブ上の情報を消去したり、コンピュータ ネットワーク上のトラフィックを何時間も拘束したり、無実のマシンをゾンビに変えて自分自身を複製して他のコンピュータに送信したりするものもあります。マシンがコンピュータ ウイルスの被害に遭ったことがない場合は、何が大騒ぎになるのか疑問に思うかもしれません。しかし、懸念は当然です。Consumer Reports によると、2008 年の消費者損失はコンピューター ウイルスによって 85 億ドルに達しました 。コンピュータ ウイルスはオンライン脅威の 1 種類にすぎませんが、おそらく最もよく知られているウイルスです。

    コンピュータウイルスは何年も前から存在しています。実際、1949 年にジョン フォン ノイマンという科学者は、自己複製プログラムが可能であると理論化しました 。コンピューター業界はまだ 10 年も経っていませんでしたが、すでに誰かがモンキー レンチを比喩的な歯車に投げ込む方法を考え出していました。しかし、ハッカーとして知られるプログラマーがコンピューター ウイルスを作成し始めるまでには数十年かかりました。

    一部のいたずら者は大規模なコンピュータ システム用にウイルスのようなプログラムを作成しましたが、実際にコンピュータ ウイルスが世間の注目を集めるようになったのはパーソナル コンピュータの導入でした。フレッド・コーエンという博士課程の学生は、コンピュータをウイルスとして改変するように設計された自己複製プログラムについて初めて説明しました。それ以来、その名前は定着しています。

    古き良き時代 (つまり、1980 年代初頭)、ウイルスは他のコンピュータにウイルスを拡散するという大変な作業を人間に依存していました。ハッカーはウイルスをディスクに保存し、そのディスクを他の人に配布します。ウイルスの感染が本当の問題になったのは、モデムが普及してからです。今日、コンピュータ ウイルスについて考えるとき、私たちは通常、インターネットを介して感染するものを想像します。電子メールメッセージや破損した Web リンクを通じてコン​​ピュータに感染する可能性があります。このようなプログラムは、初期のコンピュータ ウイルスよりもはるかに速く拡散する可能性があります。

    コンピューター システムに障害を与える最悪のコンピューター ウイルス 10 種類を見てみましょう。まずはMelissaウイルスから始めましょう。

    10:メリッサ

    史上最悪のコンピューター ウイルス 10 選

    1999 年の春、David L. Smith という男が Microsoft Word マクロに基づいてコンピュータ ウイルスを作成しました。彼は電子メールメッセージを通じて拡散できるようにウイルスを作成しました。スミスはフロリダ出身のエキゾチックなダンサーにちなんで名付けたと述べ、このウイルスを「メリッサ」と名付けた。

    Melissa コンピュータ ウイルスは、金儲けを揺るがすのではなく、「これがあなたが要求した文書です。他の人には見せないでください。」のような電子メール メッセージで受信者に文書を開かせるよう誘惑します。このウイルスは、一度アクティブ化されると自己複製し、受信者の電子メール アドレス帳の上位 50 人に自分自身を送信します。

    スミスが世界中にウイルスを放った後、ウイルスは急速に拡散した。米国連邦政府はスミス氏の研究に非常に関心を持つようになった。FBI当局者が議会で行った声明によれば、メリッサウイルスは「政府と民間部門のネットワークに大混乱を引き起こした」。電子メール トラフィックの増加により、一部の企業はウイルスが封じ込められるまで電子メール プログラムを中止せざるを得なくなりました。

    長期にわたる裁判の末、スミスは敗訴し、20か月の懲役刑を受けた。裁判所はまた、スミス氏に5,000ドルの罰金を科し、裁判所の許可なしにコンピュータネットワークにアクセスすることを禁じた。最終的に、Melissa ウイルスはインターネットを麻痺させることはありませんでしたが、世間の注目を集めた最初のコンピューター ウイルスの 1 つとなりました。

    ウイルスの風味

    この記事では、いくつかの異なる種類のコンピューター ウイルスについて説明します。何が表示されるのかについての簡単なガイドは次のとおりです。

    • 一般的な用語のコンピュータ ウイルスは、通常、コンピュータの動作を変更し (コンピュータに損傷を与えることを含む)、自己複製できるプログラムを指します。真のコンピュータ ウイルスでは、ホストプログラムが適切に実行される必要があります。メリッサは Word 文書を使用しました。
    • 一方、ワームはホスト プログラムを必要としません。これは、自分自身を複製し、コンピューター ネットワークを通じて送信できるアプリケーションです。
    • トロイの木馬は、あることを行うと主張しますが、実際には別のことを行うプログラムです。被害者のハードドライブに損傷を与える可能性もあります。バックドアを作成して、リモート ユーザーが被害者のコンピュータ システムにアクセスできるようにする者もいます。

    次に、名前は素敵ですが、被害者には厄介な影響を与えるウイルスを見ていきます。

    昔ながらのウイルス

    パーソナル コンピュータに感染する最も初期のウイルスには、Apple II コンピュータを攻撃する Apple ウイルスが含まれます。

    9: 愛してるよ

    史上最悪のコンピューター ウイルス 10 選

    Melissaウイルスがインターネットを襲ってから 1 年後、デジタルの脅威がフィリピンから出現しました。 Melissa ウイルスとは異なり、この脅威はワームの形でやって来ました。これは、自身を複製できるスタンドアロン プログラムでした。 ILOVEYOUという名前が付けられました。

    ILOVEYOU ウイルスは、Melissa ウイルスと同様に、当初は電子メールによってインターネットを移動しました。電子メールの件名には、そのメッセージは密かに崇拝していた人からのラブレターだったという。電子メールの添付ファイルがすべての問題の原因でした。元のワームのファイル名は LOVE-LETTER-FOR-YOU.TXT.vbs でした。 vbs 拡張子は、ハッカーがワームの作成に使用した言語、 Visual Basic Sc​​ripting を指していました。

    ウイルス対策ソフトウェアのメーカーであるMcAfeeによると、ILOVEYOU ウイルスは広範囲にわたる攻撃を行っていました。

    • 自身を数回コピーし、被害者のハード ドライブ上の複数のフォルダーにコピーを隠しました。
    • 被害者のレジストリ キーに新しいファイルが追加されました。
    • いくつかの異なる種類のファイルをそれ自体のコピーに置き換えました。
    • このウイルスは、電子メールだけでなく、インターネット リレー チャット クライアントを通じて自分自身を送信しました。
    • WIN-BUGSFIX.EXEというファイルをインターネットからダウンロードして実行しました。このプログラムはバグを修正するのではなく、ハッカーの電子メール アドレスに機密情報を電子メールで送信するパスワード窃取アプリケーションでした。

    ILOVEYOU ウイルスを作成したのは誰ですか?フィリピンのオネル・デ・グスマンだったと考える人もいる。フィリピン当局はデ・グスマン氏を窃盗容疑で捜査したが、当時フィリピンにはコンピュータースパイや妨害行為に関する法律がなかった。フィリピン当局は証拠不足を理由にデ・グスマン氏に対する告訴を取り下げたが、デ・グスマン氏はウイルスに対する責任を肯定も否定もしなかった。いくつかの推定によると、ILOVEYOU ウイルスは 100 億ドルの損害を引き起こしました 。

    愛の祭典は終わったので、Web 上で最も蔓延しているウイルスの 1 つを見てみましょう。

    ガッチャ!

    ウイルス、ワーム、トロイの木馬だけでは不十分であるかのように、ウイルスのデマについても心配する必要があります。これらは偽のウイルスであり、実際に害を及ぼしたり、自己複製したりすることはありません。むしろ、これらのウイルスの作成者は、人々やメディア企業がデマを本物であるかのように扱うことを望んでいます。これらのデマは直ちに危険ではありませんが、依然として問題です。オオカミ少年のように、デマウイルスは人々に本当の脅威に関する警告を無視させる可能性があります。

    8: クレズウイルス

    史上最悪のコンピューター ウイルス 10 選

    Klez ウイルスは、コンピュータ ウイルス新たな方向性を示し、その後に続くウイルスのハードルを高く設定しました。このウイルスは 2001 年後半に出現し、ウイルスの亜種が数か月間インターネットを悩ませました。基本的な Klez ワームは、電子メールメッセージを通じて被害者のコンピュータに感染し、自分自身を複製して、被害者のアドレス帳に登録されている人々に自分自身を送信します。 Klez ウイルスの一部の亜種には、被害者のコンピュータを動作不能にする可能性のある他の有害なプログラムが含まれていました。バージョンに応じて、Klez ウイルスは通常のコンピュータ ウイルス、ワーム、またはトロイの木馬のように動作する可能性があります。ウイルス スキャン ソフトウェアを無効にして、ウイルス除去ツールのふりをすることもできます 。

    Klez ウイルスがインターネット上に出現した直後、ハッカーは Klez ウイルスをより効果的な方法で改変しました。他のウイルスと同様に、被害者のアドレス帳をくまなく調べて、自分自身を連絡先に送信する可能性があります。ただし、連絡先リストから別の名前を取得し、そのアドレスを電子メール クライアントの「差出人」フィールドに配置することもできます。これはスプーフィングと呼ばれます。電子メールは、実際には別の場所から送信されているにもかかわらず、ある送信元から送信されているように見えます。

    電子メール アドレスを偽装すると、いくつかの目的が達成されます。まず、電子メールは実際には別の人から送信されているため、電子メールの受信者が「差出人」フィールドでその人をブロックしても意味がありません。複数の電子メールをスパム送信するようにプログラムされた Klez ワームは、受信者が問題の本当の原因を判断できないため、すぐに受信トレイを詰まらせる可能性があります。また、電子メールの受信者は、「差出人」フィールドの名前を認識しているため、電子メールを開封することをより受け入れやすくなる可能性があります。

    ウイルス対策ソフトウェア

    コンピュータにウイルス対策プログラムをインストールし、最新の状態に保つことが重要です。ただし、複数のウイルス対策プログラムが相互に干渉する可能性があるため、複数のスイートを使用しないでください。いくつかのウイルス対策ソフトウェア スイートのリストを次に示します。

    • アバスト アンチウイルス
    • AVG アンチウイルス
    • カスペルスキー アンチウイルス
    • マカフィー ウイルススキャン
    • ノートン アンチウイルス

    2001 年にいくつかの主要なコンピュータ ウイルスが登場しました。次のセクションでは、Code Red について説明します。

    7:コードレッドとコードレッドII

    史上最悪のコンピューター ウイルス 10 選

    Code Red および Code Red II ワームは 2001 年の夏に出現しました。どちらのワームも、Windows 2000 および Windows NT を実行しているマシンで見つかったオペレーティング システムの脆弱性を悪用しました。この脆弱性はバッファ オーバーフローの問題でした。これは、これらのオペレーティング システムで実行されているマシンがバッファで処理できる量を超える情報を受け取ると、隣接するメモリを上書きし始めることを意味します。

    元の Code Red ワームは、ホワイト ハウスに対して分散型サービス拒否 (DDoS) 攻撃を開始しました。つまり、Code Red に感染したすべてのコンピュータが同時にホワイトハウスのWeb サーバーに接続しようとし、マシンに過負荷がかかったということになります。

    Code Red II ワームに感染した Windows 2000 マシンは、所有者の言うことを聞かなくなります。それは、このワームがコンピュータのオペレーティング システムにバックドアを作成し、リモート ユーザーがマシンにアクセスして制御できるようにするためです。コンピューティング用語で言えば、これはシステムレベルの侵害であり、コンピュータの所有者にとっては悪い知らせです。ウイルスの背後にいる人物は、被害者のコンピュータから情報にアクセスしたり、感染したコンピュータを犯罪に使用したりする可能性があります。つまり、被害者は感染したコンピュータに対処しなければならないだけでなく、自分が犯していない犯罪の容疑にさらされる可能性もあります。

    Windows NT マシンは Code Red ワームに対して脆弱ではありましたが、これらのマシンに対するウイルスの影響はそれほど深刻ではありませんでした。 Windows NT を実行している Web サーバーは通常より頻繁にクラッシュする可能性がありますが、それは最悪の状態でした。 Windows 2000 ユーザーが経験した苦境に比べれば、それはそれほどひどいことではありません。

    Microsoft は、 Windows 2000 および Windows NT のセキュリティ脆弱性に対処するソフトウェア パッチをリリースしました。パッチが適用されると、元のワームは Windows 2000 マシンに感染できなくなります。ただし、このパッチは感染したコンピュータからウイルスを削除しませんでした。被害者は自分でウイルスを削除する必要がありました。

    今何をすればいいでしょうか?

    自分のコンピュータがコンピュータ ウイルスに感染していることがわかったら、どうすればよいでしょうか?それはウイルス次第です。多くのウイルス対策プログラムは、感染したシステムからウイルスを削除できます。ただし、ウイルスによってファイルやデータの一部が損傷した場合は、バックアップから復元する必要があります。情報を頻繁にバックアップすることが非常に重要です。また、Code Red ワームのようなウイルスの場合は、ハード ドライブを完全に再フォーマットして最初からやり直すことをお勧めします。一部のワームは、他の悪意のあるソフトウェアをマシンにロードすることを許可しており、単純なウイルス対策スイープではそれらすべてを捕らえられない可能性があります。

    6:ニムダ

    史上最悪のコンピューター ウイルス 10 選

    2001 年にインターネットを襲ったもう 1 つのウイルスは、Nimda (管理者を逆から綴ったもの) ワームでした。 Nimda はインターネットを通じて急速に広がり、当時最も速く伝播するコンピューター ウイルスになりました。実際、TruSecure の CTO Peter Tippett 氏によると、Nimda がインターネットにアクセスしてから、報告された攻撃リストのトップに到達するまでにわずか 22 分しかかかりませんでした 。

    Nimda ワームの主なターゲットはインターネット サーバーでした。家庭用PC に感染する可能性もありますが、本当の目的はインターネット トラフィックを混乱させることでした。電子メールなどの複数の方法を使用して、インターネットを介して送信される可能性があります。これにより、ウイルスが記録的な速さで複数のサーバーに拡散することができました。

    Nimda ワームは、被害者のオペレーティング システムにバックドアを作成しました。これにより、攻撃の背後にいる人物は、現在マシンにログインしているアカウントと同じレベルの機能にアクセスすることができました。言い換えれば、制限された権限を持つユーザーがコンピュータ上でワームを起動した場合、攻撃者はコンピュータの機能へのアクセスも制限されることになります。一方、被害者がマシンの管理者である場合、攻撃者は完全な制御権を持ってしまいます。

    Nimda ウイルスの蔓延により、システムのリソースの多くがワームの餌となり、一部のネットワーク システムがクラッシュしました。実際、Nimda ワームは分散型サービス拒否 (DDoS) 攻撃になりました。

    電話をかける

    すべてのコンピューター ウイルスがコンピューターに焦点を当てているわけではありません。他の電子機器をターゲットにするものもあります。以下は、移植性の高いウイルスのほんの一部のサンプルです。

    • CommWarrior は、Symbian オペレーティング システム (OS) を搭載したスマートフォンを攻撃しました。
    • Skulls Virus は Symbian 携帯電話も攻撃し、被害者の携帯電話にホームページの代わりに頭蓋骨の画面を表示しました。
    • RavMonE.exe は、2006 年 9 月 12 日から 2006 年 10 月 18 日までに製造された iPod MP3 デバイスに感染する可能性のあるウイルスです。
    • Fox News は 2008 年 3 月、一部の電子機器がウイルスをプリインストールされた状態で工場から出荷されると報じました。これらのウイルスは、デバイスとマシンを同期するときにコンピュータを攻撃します 。

    次に、航空会社のコンピュータや銀行のATMなどの主要なネットワークに影響を与えたウイルスを見ていきます。

    5: SQL スラマー/サファイア

    史上最悪のコンピューター ウイルス 10 選

    2003 年 1 月下旬、新しいWeb サーバーウイルスがインターネット上に蔓延しました。多くのコンピュータ ネットワークは攻撃に対する準備ができていなかったので、その結果、ウイルスによっていくつかの重要なシステムがダウンしました。バンク・オブ・アメリカのATMサービスがクラッシュし、シアトル市では911サービスが停止し、コンチネンタル航空は電子発券とチェックインのミスにより数便の欠航を余儀なくされた。

    犯人は、Sapphire としても知られる SQL Slammer ウイルスでした。ある推定によると、パッチやウイルス対策ソフトウェアが問題に追いつくまでに、このウイルスは 10 億ドル以上の損害を引き起こしました。

    Slammer ウイルスは、最新のパッチとウイルス対策ソフトウェアを確実に適用するだけでは十分ではないという貴重な教訓を残しました。ハッカーは、特に脆弱性が広く知られていない場合、常に弱点を悪用する方法を探します。ウイルスに襲われる前にウイルスを撃退することは依然として重要ですが、災害が発生した場合に頼れる最悪のシナリオの計画を立てておくことも重要です。

    タイミングの問題

    ハッカーの中には、特定の日に攻撃を開始するためだけに、被害者のコンピュータ上でウイルスをプログラムして休眠状態にする人もいます。以下は、時間トリガーを備えたいくつかの有名なウイルスの簡単なサンプルです。

    • エルサレム ウイルスは毎週 13 日の金曜日に活動化し、被害者のコンピュータのハード ドライブ上のデータを破壊します。
    • ミケランジェロ ウイルスは 1992 年 3 月 6 日に活性化 — ミケランジェロは 1475 年 3 月 6 日に生まれました。
    • チェルノブイリ ウイルスは、チェルノブイリ メルトダウン災害から 13 周年にあたる 1999 年 4 月 26 日に発生しました。
    • Nyxem ウイルスは毎月 3 日にペイロードを配信し、被害者のコンピュータ上のファイルを消去します。

    コンピュータ ウイルスは、被害者に無力感、弱さ、落胆を感じさせる可能性があります。次に、これら 3 つの感情をすべて呼び起こす名前を持つウイルスを見てみましょう。

    4: マイドゥーム

    史上最悪のコンピューター ウイルス 10 選

    MyDoom (または Novarg)ウイルスは、被害者のコンピュータのオペレーティング システムにバックドアを作成できる別のワームです。元の MyDoom ウイルス (いくつかの亜種が存在しています) には 2 つのトリガーがありました。 1 つのトリガーにより、ウイルスは 2004 年 2 月 1 日からサービス拒否 (DoS) 攻撃を開始しました。2 番目のトリガーは、2004 年 2 月 12 日にウイルス自身の配布を停止するよう命令しました。ウイルスの拡散が止まった後も、バックドアはウイルスの拡散中に作成されました。最初の感染は依然として活発なままでした。

    その年の後半、MyDoom ウイルスの 2 度目の発生により、いくつかの検索エンジン会社が悲しみに暮れました。他のウイルスと同様に、MyDoom は複製プロセスの一環として、被害者のコンピュータで電子メール アドレスを検索しました。ただし、検索エンジンに検索リクエストを送信し、検索結果で見つかった電子メール アドレスを使用することもあります。最終的に、 Googleなどの検索エンジンは、破損したコンピュータから何百万もの検索リクエストを受信するようになりました。これらの攻撃により、検索エンジン サービスの速度が低下し、一部のサービスがクラッシュすることもありました 。

    MyDoom は電子メールとピアツーピア ネットワークを通じて広がりました。セキュリティ会社 MessageLabs によると、一度に 12 通の電子メールメッセージに 1 通がウイルスを感染させていたとのことです 。 Klez ウイルスと同様に、MyDoom は電子メールを偽装する可能性があるため、感染源を追跡することが非常に困難になりました。

    奇妙なウイルス

    すべてのウイルスがコンピュータに重大な損害を与えたり、ネットワークを破壊したりするわけではありません。コンピュータに奇妙な動作をさせるだけのものもあります。 Ping-Pong と呼ばれる初期のウイルスは、跳ねるボールのグラフィックを作成しましたが、感染したコンピュータに重大な損傷を与えることはありませんでした。コンピュータの所有者に自分のコンピュータが感染していると思わせるようなジョーク プログラムがいくつかありますが、それらは実際には自己複製しない無害なアプリケーションです。疑わしい場合は、ウイルス対策プログラムにアプリケーションを削除させるのが最善です。

    次に、同じハッカーによって作成された 2 つのウイルス、Sasser ウイルスと Netsky ウイルスを見てみましょう。

    3: サッサーとネットスキー

    史上最悪のコンピューター ウイルス 10 選

    コンピューター ウイルスプログラマーが検出を逃れることもあります。しかし、時には当局がウイルスをその起源まで追跡する方法を発見することがあります。 Sasser ウイルスや Netsky ウイルスの場合も同様でした。 Sven Jaschan という名前の 17 歳のドイツ人が 2 つのプログラムを作成し、インターネット上に公開しました。 2 つのワームの動作は異なっていましたが、コードの類似点から、セキュリティ専門家は両方が同一人物の仕業であると考えました。

    Sasser ワームは、Microsoft Windows の脆弱性を利用してコンピュータを攻撃しました。他のワームとは異なり、電子メールを通じて拡散しませんでした。その代わり、ウイルスがコンピュータに感染すると、他の脆弱なシステムを探します。それらのシステムに連絡し、ウイルスをダウンロードするように指示しました。ウイルスはランダムなIP アドレスをスキャンして、潜在的な被害者を見つけます。また、このウイルスは被害者のオペレーティング システムを改変し、システムの電源を切らずにコンピュータをシャットダウンすることが困難になるようにしました。

    Netsky ウイルスは、電子メールと Windows ネットワークを介して移動します。電子メール アドレスを偽装し、22,016 バイトの添付ファイルを通じて拡散します。

    スヴェン・ジャスチャンは刑務所で時間を過ごしたことはありません。彼は1年9ヶ月の執行猶予の判決を受けた。逮捕当時彼は18歳未満だったため、ドイツの法廷で成人として裁判を受けることを避けた。

    これまでのところ、私たちが調査したウイルスのほとんどは、Windows を実行している PC をターゲットにしています。しかし、Macintosh コンピュータもコンピュータ ウイルス攻撃の影響を受けないわけではありません。次のセクションでは、Mac を攻撃する最初のウイルスを見ていきます。

    ブラックハット

    オズに良い魔女と悪い魔女がいるのと同じように、私たちの世界にも良いハッカーと悪いハッカーがいます。コンピュータ ウイルスを作成したり、システム セキュリティを侵害しようとするハッカーを表す一般的な用語の 1 つは、ブラック ハットです。ハッカーの中には、ブラック ハット カンファレンスやデフコンなどの大会に出席し、ブラック ハットの影響や、犯罪を行うためにコンピュータ セキュリティ システムの脆弱性をどのように利用するかについて議論する人もいます。

    2: リープA/ウンパA

    史上最悪のコンピューター ウイルス 10 選

    Apple の Mac コンピュータ マーケティング キャンペーンで、ジャスティン「私は Mac です」ロングがジョン「私は PC です」ホッジマンを慰める広告を見たことがあるかもしれません。ホッジマンはウイルスに感染し、コンピュータを攻撃する可能性のあるウイルスが 100,000 種類以上あると指摘しました。ロング氏によれば、これらのウイルスは Mac コンピュータではなくPC をターゲットにしているという。

    ほとんどの場合、それは真実です。 Mac コンピュータは、隠蔽によるセキュリティと呼ばれる概念により、ウイルス攻撃から部分的に保護されています。 Apple は、オペレーティング システム(OS) とハードウェアをクローズド システムに保つことで定評があります。Apple はハードウェアとソフトウェアの両方を製造しています。これにより、OS がわかりにくくなります。従来、Mac は家庭用コンピュータ市場において PC に次ぐ存在でした。 Mac 用のウイルスを作成したハッカーは、PC 用のウイルスを作成した場合ほど多くの被害者を出しません。

    しかし、それでも少なくとも 1 人の Macハッカーを阻止することはできませんでした。 2006 年に、Oompa-A としても知られる Leap-A ウイルスが登場しました。このウイルスは、iChat インスタント メッセージング プログラムを使用して、脆弱な Mac コンピュータ全体に感染を広げます。このウイルスは Mac に感染すると、iChat の連絡先を検索し、リストにある各人にメッセージを送信します。メッセージには、無害な JPEG 画像のように見える破損したファイルが含まれています。

    Leap-A ウイルスはコンピュータに大きな害を与えませんが、Mac コンピュータでも悪意のあるソフトウェアの餌食になる可能性があることを示しています。 Mac コンピュータの人気が高まるにつれて、コンピュータ上のファイルに損害を与えたり、ネットワーク トラフィックを妨害したりするカスタマイズされたウイルスを作成するハッカーがさらに増えるでしょう。ホッジマンのキャラクターはまだ復讐を遂げているかもしれない。

    リストの最後まで来ました。ナンバーワンの座を獲得したコンピューター ウイルスは何ですか?

    歌のブレイクイン

    コンピュータ ウイルスはコンピュータ システムやインターネット トラフィックに深刻な脅威をもたらす可能性がありますが、メディアは特定のウイルスの影響を誇張することがあります。たとえば、ミケランジェロ ウイルスはメディアの大きな注目を集めましたが、ウイルスによる実際の被害は非常に小さかったです。それが「Weird Al」Yankovic の「Virus Alert」という曲のインスピレーションとなったのかもしれません。この曲は、スティンキー チーズと呼ばれるコンピューター ウイルスについてリスナーに警告しています。このウイルスはコンピューターのハード ドライブを消去するだけでなく、ジェスロ タルの曲を聴いたり、名前を合法的にレジーに変更したりすることを強制します。

    1: ストームワーム

    史上最悪のコンピューター ウイルス 10 選

    私たちのリストにある最新のウイルスは、恐ろしい Storm Worm です。コンピュータ セキュリティの専門家がこのワームを最初に特定したのは 2006 年末でした。ウイルスを運ぶ電子メールメッセージの 1 つが「ヨーロッパを襲う嵐で 230 人が死亡」という件名だったため、一般の人々はこのウイルスをストーム ワームと呼び始めました。ウイルス対策会社はこのワームを別の名前で呼んでいます。たとえば、Symantec はこれを Peacomm と呼びますが、McAfee はこれを Nuwar と呼びます。混乱して聞こえるかもしれませんが、W32.Storm.Worm と呼ばれる 2001 年のウイルスがすでに存在しています。 2001 ウイルスと 2006 ワームはまったく異なるプログラムです。

    Storm Worm はトロイの木馬プログラムです。そのペイロードは別のプログラムですが、常に同じであるとは限りません。 Storm Worm の一部のバージョンは、コンピュータをゾンビまたはボットに変えます。コンピュータが感染すると、攻撃の背後にいる人物による遠隔制御に対して脆弱になります。一部のハッカーは、Storm Worm を使用してボットネットを作成し、インターネット上にスパムメールを送信するために使用します。

    ストーム ワームの多くのバージョンは、被害者をだまして、ニュース記事やビデオへの偽のリンクを通じてアプリケーションをダウンロードさせます。攻撃の背後にいる人物は、現在の出来事を反映するために電子メールの件名を変更することがよくあります。たとえば、2008 年の北京オリンピックの直前に、このワームの新バージョンが「中国で新たに発生した致命的な大惨事」や「中国で最も致命的な地震」などの件名の電子メールに登場しました。電子メールには、この件に関連するビデオやニュース記事へのリンクがあると主張していましたが、実際にはリンクをクリックすると、被害者のコンピュータへのワームのダウンロードがアクティブ化されました 。

    いくつかの通信社やブログは、このストーム ワームをここ数年で最悪のウイルス攻撃の 1 つと挙げています。 2007 年 7 月までに、セキュリティ会社 Postini の関係者は、同社が数日間にわたる攻撃中に Storm Worm へのリンクを含む 2 億通以上の電子メールを検出したと主張しました 。幸いなことに、すべての電子メールがワームのダウンロードにつながるわけではありません。

    ストーム ワームは広範囲に蔓延していますが、コンピュータ システムから検出したり削除したりするのが最も難しいウイルスというわけではありません。ウイルス対策ソフトウェアを最新の状態に保ち、見知らぬ人から電子メールを受信したり、奇妙なリンクが表示されたりしたときに常に注意を払えば、大きな頭痛の種を避けることができます。

    コンピューター ウイルスについて詳しく知りたいですか?勇気があれば、次のページのリンクをご覧ください。

    マルウェア

    コンピュータ ウイルスはマルウェアの一種にすぎません。他の種類には、スパイウェアやある種のアドウェアなどがあります。スパイウェアは、ユーザーが自分のコンピュータで何をしているかを監視します。これには、ログイン コードとパスワードを検出する方法としてキーストロークのログを記録することが含まれる場合があります。アドウェアは、ユーザーが Web ブラウザなどの大きなアプリケーションを使用しているときに広告を表示するソフトウェア アプリです。一部のアドウェアには、広告主に個人情報への広範なアクセスを許可するコードが含まれています。

  • ドローンをハッキングできますか?

    私たちはハッカーの時代に生きています。大手小売業者から支払い情報やクレジット カード情報を引き出したり、米国政府から人事情報を盗んだり、ソニー ピクチャーズから貴重な電子メール、給与情報、未公開映画の宝庫を盗んだりする場合でも、ブラック ハットが存在し、それらを入手しようとしています。あらゆるものが潜​​在的な標的となり、それにはドローンも含まれます。ハッカーは、地元の公園の周りに浮かんでいたり、最終的にはAmazon の荷物を落としたりしている小型クアッドコプターに侵入して追い越すことを目的としたマルウェアを開発しました。彼らはまた、軍隊での採用が増えている高性能無人航空機(UAV) を破壊する方法も考え出しました。

    Maldrone は特に UAV を対象としたマルウェアの一種で、インターネット接続を介してドローンをハッキングすることを目的としています。結局のところ、ドローンは本質的には空飛ぶコンピューターです。そのため、ラップトップやスマートフォンと同じ種類のハッキングの影響を受けやすくなります。ドローンのハッキング技術は、マシンが収集したデータをスワイプしたり、マシンの物理的制御を乗っ取ったりするために使用される可能性があります。

    たとえば、SkyJack は平凡なドローンのように見えますが、他の UAV を追跡し、ハッキングして制御するように設計されています。言い換えれば、ゾンビドローンの艦隊を集めるために使用される可能性があります。 2005 年に MySpace を機能不全に陥れたインターネット ワームの背後にいるハッカーであるサミー カムカー氏は、SkyJack ドローンの仕様を公開し、独自のバージョンを構築するために必要なすべての情報をハッカーに提供しました。このマシンは、特定のエリア内にある他のドローンの位置を特定し、正当な所有者とのドローンのインターネット接続を切断することで制御を引き継ぐように指示するソフトウェア上で動作します 。

    一方、軍用ドローンハッカーは無人航空機を混乱させてダウンさせようとしている。例えばイラン当局者らは、2011年末にアフガニスタンとの国境沿いを飛行していた米空軍の無人機を、全地球測位システム(GPS)を操作して着陸させることに成功したと述べている。ハッカーは最初にドローンの通信リンクを妨害し、地上のオペレーターとの間で情報や制御を送受信できなくなったと考えられている。この動きにより、ドローンは経路を調整するために使用していたGPSシステムからも切り離された。ドローンが自動操縦制御に切り替わると、暗号化されていない GPS 周波数も探し始めました。ハッカーらはドローンに「なりすまし」座標を送信し、ドローンがアフガニスタンの本拠地に近いと信じ込ませた。その代わりに、この機械はイランに着陸しました。

    スプーフィング攻撃は一種の軍拡競争につながり、軍用ドローン部隊はハッカーに対する防御を強化しようと先を争っている。専門家らは、GPS受信機の正確な位置を隠して、GPS受信機の位置を特定しにくくすることを推奨している。米軍は現在、ボーイング社と協力して、搭載通信システムを潜在的な攻撃から守る「ハッカー耐性」のある無人機の開発を進めている。コンピュータは新しいプログラミング言語で動作し、開発者らはハッキングに対して脆弱ではないと主張している。少なくとも当面は。

  • Gmailのパスワードを変更する方法

    オンラインの安全性を考えるとき、これまで以上にパスワードのセキュリティを最優先に考える必要があります。悪意のあるハッカーから重要な情報を保護する場合でも、オンライン ID と他の世界の間にセキュリティ層を追加する場合でも、Google は Gmail パスワードの変更を安全かつ簡単なプロセスにします。その方法は次のとおりです。

    1. Google.com にアクセスします。まだアカウントにサインインしていない場合は、今すぐサインインしてください。
    2. 「アカウント」ボタンをクリックします。画面の右上隅にあるアカウント ボタンをクリックします。これにはアカウントの写真が付いています (写真がない場合は、最初のイニシャルが付いています)。 [Google アカウントの管理] をクリックします。
    3. 「セキュリティ」をクリックします。画面の左側で、 「セキュリティ」タブをクリックします。
    4. 「パスワード」を選択します。画面の中央で、 「パスワード」オプションを選択します。
    5. サインインします。変更する前に、現在のパスワードで再サインインするよう求められます。
    6. パスワードを選択してください。さあ、その行為を行う時が来ました。通常、より安全です。文字、数字、記号を独自に組み合わせて構成された 12 文字以上。

    パスワードを選択するときは、ペットの名前や生年月日など、ソーシャル メディア ページから簡単に入手できる情報を使用しないでください。また、「123456」、「password」、「picture1」などの明らかなパスワードは使用しないでください。 3 人全員が のトップ 5 に登場しました。

  • ランサムウェアが完璧なハッキングである理由

    11月にハッカーがサンフランシスコ市交通局のコンピュータネットワークを制御した。感謝祭の翌日、ポピュラー・メカニクス社のサンフランシスコ・ライトレールの発券キオスクは、代理店の画面に「ハッキングされました。すべてのデータが暗号化されました。」と表示され、オフラインになった。キーの連絡先(cryptom27@yandex.com)ID:681 を入力してください。」この住所のハッカーは、火曜日までに復号キーを届けるには 100ビットコイン、つまり約 73,000 ドルかかると述べた。そして、この事件で最も驚くべきことは、それがこれまでに起こっていなかったということです。

    サイバー攻撃は自分自身を偽装することに依存しているため、正確な数字を把握することは困難ですが、ランサムウェアに関する利用可能なデータは厳しい状況を示しています。オスターマンの調査セキュリティ会社マルウェアバイトの調査によると、企業、病院、学校、政府機関など米国企業の 47% が前年に少なくとも 1 回はランサムウェアに感染していたことが判明した。英国の回答者のうち、12%が少なくとも6回被害を受けたことがあった。世界中で、組織の 37% が支払いを行っています。

    在宅ユーザーの状況はさらに悪化する可能性がある。 2015 年 4 月から 2016 年 3 月の間にランサムウェアに遭遇したカスペルスキーのセキュリティ製品の 230 万人以上のユーザーのうち、ほぼ全員が在宅でした。支払った件数については明らかにされていないが、2016 年の最初の 3 か月間で推定された身代金の平均額とランサムウェアの収益を考えると、おそらくかなりの数だったと思われる。

    マルウェアの最大のもの

    「ランサムウェアは、攻撃者が使用する多くの手法の 1 つから、ツールボックスの中で最も効果的なツールの 1 つに昇格しました」と、 の最高技術責任者である Andrew Howard 氏は電子メールで書いています。 「これまで攻撃者がこの種の手法を利用するのに時間がかかったというのは、私にとっては少々驚きです。」

    「他の種類のマルウェアは依然として一般的ですが、それらにはランサムウェアのような経済的メリットがありません。」とハワード氏は書いています。

    攻撃は驚くほど単純です。コンピュータ ユーザーがフィッシングメールに騙されたり、破損した Web ページに遭遇したりして、悪意のあるソフトウェアがダウンロードされます。コンピュータのファイルを暗号化 (またはアクセス) し、感染はそのコンピュータから接続されている他のコンピュータに広がります。ハッカーは自分自身を公表し、連絡方法を提供し、通常はビットコインやマネーパックなどのデジタル「暗号通貨」での支払いと引き換えに復号キーを渡すことを約束します。

    攻撃量の多さは驚異的です。米国国土安全保障省の 2016 年の件数は 1 日あたり平均 4,000 件で、前年比 300% 増加しました。

    の脅威調査担当バイスプレジデントであるジョー・オパッキ氏は、ランサムウェアが「サイバー犯罪者の収益方法を変えた」と述べています。

    「ランサムウェアは、データを盗んで販売したり、他のサイバー犯罪者にボットネットを貸し出したりする代わりに、直接支払いを提供します」と Opacki 氏は電子メールで書いています。 「コンピュータを感染させると、被害者はあなたに報酬を支払います。追加の手順はなく、仲介者が取り分を得る必要もありません…」

    これは新しい概念ではありません。この計画の初期バージョンは 1989 年に遡り、当時、ハッカーは感染したフロッピー ディスクを介してカタツムリ郵便で AIDS トロイの木馬を配布していました。このプログラムは世界的な恐喝計画の一部であると考えられており、PC のルート ディレクトリの一部を暗号化していました。

    そのマルウェアの先駆者はすぐに敗北しました。しかし、何十年にもわたって、配信方法と暗号化方法の両方が微調整されてきました。

    ランサムウェアは正しく行われる

    フロリダ大学 (UF) の情報システム博士課程の学生であり、 の研究助手であるノーレン・スカイフ氏は、ランサムウェアは手強い敵だと述べています。

    「この種の攻撃に対する防御は非常に困難であり、ランサムウェアに対する妥当な防御策が見え始めたばかりです」とスカイフ氏は書いています。

    ランサムウェア攻撃は「発生するたびにわずかに変化する」ため、検出して無効にすることが困難だと彼は説明します。さらに問題を複雑にしているのは、システム内のランサムウェアのアクティビティが、管理者が実行する正当なアクションに似ている場合があることです。

    カリフォルニア大学のスカイフ氏のチームは、「ランサムウェア暗号化プロセスを検出して停止しようとする」というランサムウェア検出プログラムを開発しました。マルウェアが暗号化できるデータが少ないほど、バックアップからファイルを復元するのにかかる時間も短くなります。

    ただし、暗号化を元に戻すのは別の話です。スカイフ氏によると、適切に設計されたランサムウェアは破壊できない可能性があります。

    「適切に行われた優れた暗号の信頼性と暗号通貨の台頭が、ランサムウェアにとって完璧な嵐を引き起こしました」とスカイフ氏は電子メールで書いている。 「ランサムウェアが正しく作成され、(データ)バックアップがない場合、被害者のファイルを取り戻す唯一の方法は身代金を支払うことです。」

    ロサンゼルスのハリウッド長老派医療センターは、2016年2月に通信システムの解読に(約1万7000ドル)を支払うまで、ほぼ2週間持ちこたえた。ニューズウィーク誌のスン・リー氏によると、ハッカーは患者記録にアクセスすることはなかったが、スタッフはフォームに記入して記録を更新していた紙と鉛筆で13日間。

    3 月には、米国の病院とオンタリオ州オタワのネットワークがランサムウェアに攻撃されました。また、オンタリオ州の別の病院には、訪問者をマルウェアに感染させるための Web サイトがありました。

    標的型攻撃

    セキュリティ専門家のジェローム・セグラ氏は、病院は完全な被害者だ、と述べた。 「彼らのシステムは時代遅れで、多くの機密情報や患者ファイルが保管されています。それらがロックされてしまったら、無視することはできません。」

    法執行機関も同様です。 2015 年にランサムウェアの被害を受けたメイン州の 5 つの警察署のうち少なくとも 1 つでは、署長が DOS を実行していました。

    警察署は人気のターゲットです。そして、この状況の皮肉なことに誰も気づかないが、警察も他の誰と同じように金を払う可能性が高い。耐えられなかったニューハンプシャー警察署長は、素晴らしいアイデアを思いつきました。彼は鍵を手に入れ、支払いをキャンセルしました。しかし、2日後に彼の部門が再び被害を受けたとき、彼は500ドルを超えてしまいました。

    2016年2月、サウスカロライナ州の学区。カルガリー大学は6月に1万6000ドルを支払ったが、ネットワーク上に保存された「世界クラスの研究」にリスクを負うことはできなかった。ライトレールハッキングの数週間前の11月、インディアナ州の郡は、警察や消防などの機関のシステムへのアクセスを取り戻すために2万1000ドルを支払った。

    ライトレール攻撃に関する報告書は、一般的ではないアプローチを示唆しています。ランサムウェアはシステム内から放出されたようです。 Opacki 氏は、ハッカーは「Oracle の WebLogic ソフトウェアの既知の脆弱性を悪用したようです…攻撃者はおそらくこの種の既知の脆弱性を求めてインターネットをスキャンしていて、機会を見て SFMTA のシステムに遭遇した」と述べています。

    ハッカーは侵入すると、ランサムウェアを導入しました。

    「しかし、ほとんどのランサムウェア攻撃はこのようには起こりません」と Opacki 氏は書いています。通常、脆弱性はソフトウェアではなく人間にあります。

    「がっかりするよ」

    「一般的に、人々はフィッシング詐欺を見分ける能力を過大評価しています」とオパッキ氏は指摘します。

    実際、2016 年の調査では、30 パーセントの人がフィッシングメールを開き、そのうちの 13 パーセントが添付ファイルまたはリンクをクリックしたと報告されています。

    「フィッシング攻撃とは、スペルの問題や片言の英語が満載の不適切に設計されたスパムメールであると今でも多くの人が考えています。その後、人事部が誤って送ってきたと思われる『従業員給与』スプレッドシートを開こうとします」とオパッキ氏は書いています。

    ナイジェリアの王子たちが資金面で私たちの助けを必要として以来、フィッシングは大きな進歩を遂げてきました。多くの電子メールはパーソナライズされており、多くの場合、ソーシャル メディアの投稿から収集した、被害者となる可能性のある人に関する実際の詳細情報が使用されています。

    Kudelski の Andrew Howard の経験によれば、「最もセキュリティを意識した組織では、従業員の 3 ~ 5% が、最も巧妙に考案されたフィッシング詐欺にさえ騙されます。」セキュリティに対する意識が低い組織や、より巧妙な詐欺の場合の数値はさらに悪いです。」

    「それはかなり落胆することです」と彼は付け加えた。

    しかし、ここ数年でランサムウェア攻撃が驚異的に増加しているのは、だまされやすさやマルウェアの優れた設計というよりも、むしろその容易さによるものです。ランサムウェア詐欺の実行は、路上で誰かを強盗するのと同じくらい複雑ですが、リスクははるかに低くなります。

    バカのためのハッキング

    ノーレン・スカイフ氏によると、ランサムウェアにはそれほどスキルは必要ありません。ソフトウェアはそれほど洗練されていません。ハッカーはこれを迅速に作成し、多くの労力をかけずに正常に展開できます。

    ただし、さらに重要なのは、ハッカーがランサムウェアを作成して展開する必要がないことです。作成方法を知る必要さえありません。

    ランサムウェア詐欺を実行するほとんどの人々は、ダーク Web として知られるインターネットの裏社会でソフトウェアを購入しました。ダーク Webでは、ランサムウェア開発者が無数のマルウェア市場で無数の亜種を販売しています。これはオールインワン アプリとして提供されており、多くの場合、詐欺をスムーズに実行するためのカスタマー サービスと技術サポートが提供されます。

    Business Insider のダン・ターケル氏は、「サポートとサービスは、市場が比較的経験の浅いハッカーで構成されており、ある程度の協力が必要な販売者にとっては特に重要です」と述べています。

    一部の製品には返金保証が付いているとターケル氏は書いています。ハッカーが対処する必要がないように、敗北した被害者に支払いと復号化を案内するコールインまたは電子メール サービスを提供します。少なくとも 1 つのランサムウェア ファミリが、この「顧客サービス」ライブ チャットを提供しています。

    ランサムウェア市場は非常に堅調なので、開発者は自社の製品を販売する必要があります。

    詐欺を実行していない人にとって、これはどれも良い兆候ではありません。あらゆるサイバーセキュリティの専門家によると、私たちは自分のデータをバックアップする必要があります。バックアップがなければ、データをもう一度見たくなった場合、身代金を支払うしか選択肢がないかもしれません。

    その場合でも、データが再び統合されない可能性があります。 A 氏は、2016 年に身代金を支払った英国企業の 20% がキーを受け取っていないことを発見しました。

    サンフランシスコ交通局は何も支払わなかった。広報担当者は代理店はそんなことは考えもしなかったと語った。システムはバックアップから復元され、ほとんどが 2 日以内にオンラインに戻りました。その間、サンフランシスコ市民はライトレールに無料で乗った。

    2日後、ハッカーがライトレールハッカーの電子メールアカウントを調べ、8月以来推定10万ドルのランサムウェア支払いがあったことを明らかにした。

    これで便利になりました

    一部のランサムウェア ハッカー Amazon ギフト券。

  • 政府は私のラップトップを取り上げることができますか?

    空港の列に並び、米国に帰国するために税関を通過するのを待っている女性。彼女はBlackBerryで電子メール メッセージをチェックし、コンピューター ブリーフケースをもう一方の手に持ち替えます。制服を着た二人の男が旅行者に近づき、列から外れるように頼みました。彼らは、ランダムな捜索を行っており、彼女の携帯電話、ラップトップ、その他の電子機器を調べる必要があると説明しました。女性は、財産はいつ返還されるのかと尋ねました。制服を着た男たちは彼女に確信が持てないと言う。捜索が終わったら電子機器を返却します。

    サンフランシスコの第9巡回裁判所によると、そのようなシナリオは可能であるだけでなく、完全に合法だという。連邦税関および国境警備隊の職員は、米国に入国する人の電子機器を没収し、検査する権利を有します。エージェントは、誰かのデバイスを検索する前に、考えられる原因を調べる必要はありません。そして、彼らはあらゆる犯罪の証拠を探すことができます。

    この政策は、定期的に米国を行き来する人々を雇用する多くの国際企業を懸念させています。また、多くの米国居住者にとってはショックとなるかもしれない。ほとんどの場合、国民は不当な捜索や押収から保護されることが保証されています。政府機関が正当な理由なく無期限にあらゆる電子機器を没収できるという政策は、米国憲法修正第 4 条に矛盾すると言う人もいます。第9巡回裁判所は違うと感じているようだ。

    米国土安全保障当局は、この政策は国民の安全を守るために設けられていると主張している。また、職員は民族的背景や出身国のみに基づいて乗客のプロフィールを調べたり、乗客を呼び止めたりすることはないと主張している。しかし、一部の批評家は、実際にはエージェントは特定の国の人々をターゲットにしているようだと言う。シアトル・タイムズ紙の記事は、政府機関がイスラム教徒や中東やアジア南部の人々に他の人々よりも重点を置いていると示唆している。

    国境捜索はデリケートな問題の範疇に入る。支持者らは効果的な捜索が何百万人もの命を救う可能性があると指摘する一方、批判者らはそのようなアプローチを正当化するには政策乱用の可能性が高すぎると主張する。

    ウォッチメンを監視しているのは誰ですか?

    ウィスコンシン州選出のラス・ファインゴールド上院議員は、電子機器を没収する前に国境警備隊員に正当な理由を要求する取り組みを主導している。ファインゴールド氏は、国土安全保障省が捜索・押収政策を策定し実行する方法を批判している。

    米国対アーノルド

    政府は私のラップトップを取り上げることができますか?

    2005 年 7 月 17 日、ロサンゼルス国際空港の税関国境警備隊員は、マイケル ティモシー アーノルドという名前の米国人を二次尋問のために呼び止めました。アーノルドはフィリピンから空港に到着したところだった。取調べ中、捜査官はアーノルドにラップトップコンピュータの電源を入れるよう求めた。アーノルドはこれに応じ、エージェントはラップトップを同僚に引き渡しました。

    2 人目のエージェントはアーノルドのコンピュータのデスクトップを調べ、2 つのフォルダに写真が含まれていることを確認しました。エージェントはフォルダーを開いて写真を閲覧しました。やがて捜査官はアーノルドが児童ポルノを所持しているのではないかと疑い始めた。エージェントはラップトップとその他の機器を押収したが、アーノルドを釈放した。

    2週間後、連邦捜査官はアーノルドのデジタルメディアで見つかった資料に基づいてアーノルドに対する令状を確保した。これにはラップトップだけでなく、数枚の CD、ポータブル ハード ドライブ、フラッシュ メモリドライブも含まれていました。捜査官はアーノルドを児童ポルノの所持と輸送の罪で起訴した。

    アーノルドの弁護士は、代理人が発見した証拠を隠蔽するよう申し立てを行った。彼らは、エージェントがアーノルドの電子データを検索することで権限を逸脱したと主張した。彼らは、差し迫った危険をもたらす可能性のある潜在的な物理的脅威(たとえばラップトップに見せかけた爆弾)をエージェントが捜索することを期待するのはほとんど自然なことだが、実際にデバイスの中身を捜索することは別問題であると主張した。

    地方裁判所はアーノルドの弁護士の意見に同意し、証拠を隠蔽した。しかし、検察はこの決定に対して控訴し、訴訟は上級裁判所に持ち込まれた。同裁判所は地方裁判所の判決を破棄し、税関を含む米国国境での捜索は政府職員が他の場所で捜索するために満たさなければならない資格から免除されると述べた。

    アーノルドの弁護士はこの判決に対して控訴し、訴訟はカリフォルニア州サンフランシスコの第9巡回裁判所に移された。 2008年4月21日に下された3対0の判決で、裁判所は判決を取り消すという前裁判所の決定を支持する決定を下した。この裁判所の決定は、国家安全を守るため、連邦職員が正当な理由なく電子機器を押収し、犯罪の証拠を捜索できることを意味する。

    米国土安全保障省は、テロ攻撃から米国を守るためにこの政策を利用するつもりであると述べているが、判決自体は、職員があらゆる犯罪の証拠を探すことができると述べている。つまり、エージェントはファイルをくまなく調べて、違法な可能性のあるものを探すことができます。電子検索は完了するまでに数日、数週間、場合によっては数か月かかる場合があります。職員は電子機器を無期限に没収することができるが、政府がいつ機器を所有者に返却するのか、あるいは返却するのかを知る方法はない。

    別の種類の検索

    電子デバイスで犯罪の証拠を検索するということは、物理的な物体ではなくデジタル情報を見ていることを意味します。正当な理由なく国境捜索を支持するという裁判所の決定が、より押し付けがましい政策につながるのではないかと懸念する人もいる。結局のところ、国境を越えたときにエージェントがマシン上の情報を参照できるのであれば、間もなく米国を通過するすべての国際インターネット トラフィックを監視できるようになるかもしれない、というのは言い過ぎでしょうか?裁判所は、証拠として重要なのはコンテナではなく情報であることをすでに証明しています。コンテナーが重要ではない場合、物理マシンの検索とインターネット トラフィックの監視を分ける境界線はどこにあるのでしょうか?

    ラップトップ押収ポリシーに関する懸念

    政府は私のラップトップを取り上げることができますか?

    第9巡回裁判所の判決に対するオンライン上の反応の多くは批判的なものだった。違憲という用語を宣伝する Web サイトは数多くあります。また、米国旅行時に人々が自分の機器や情報をどのように保護できるかに焦点を当てている人もいます。いくつかの Web サイトがこの取り組みを支持し、米国のような国をテロ攻撃の脅威から守るのは非常に現実的な困難であると指摘しています。

    批評家の中には、この政策はテロからの保護とみなすには広すぎると言う人もいる。彼らは、マイケル・アーノルドの場合のように、連邦職員が電子機器を使ってあらゆる犯罪の証拠を検索できるのであれば、その政策は実際にはテロリストをターゲットにしていないことになる、と主張している。代わりに、すべての人が対象になります。

    批判から陰謀論の領域に移行する人もいます。これらの人々は、米国レコード協会 (RIAA) のような組織がこれらの政策を求めてロビー活動を行っていることを示唆しています。理論家らは、これらの組織が連邦捜査官を利用して、違法に入手した音楽ファイルやメディアファイルを検索したいと考えていると考えている。事実上、連邦政府が音楽警察の役割を果たすことになる。これらの組織が捜索と押収に関する米国の政策から恩恵を受けることにほとんど疑いはないが、それらの組織を裁判所の判決と結びつける実際の証拠はない。

    ワシントン・ポスト紙によると、いくつかの国際企業が海外旅行に関する方針を変更しているという。企業側は幹部らに対し、米国旅行の際はビジネス機密情報をラップトップに保存しないよう呼び掛けている。国際企業は、米国の政策により重要な機密情報が侵害されることを懸念しています。さらに、重要な情報が押収されたデバイス上にのみ存在する場合、ビジネスは米国政府の言いなりになります 。

    ブロガーの中には、政策の変更や抗議活動ではなく、この制度をどう回避するかに焦点を当てている人もいます。彼らが提案する方法のいくつかを次に示します。

    • 出国および帰国時に電子機器を家に置いたままにする
    • 2 レベルの暗号化を使用してハードドライブをパーティション分割し、パーティションを非表示にする
    • 個人情報をスマート カードやフラッシュ ドライブなどのデバイスに保存し、自分の身元に保管する
    • 電子機器をきれいに拭き、すべての機密情報を仮想プライベート ネットワーク ( VPN ) または安全なクラウド コンピューティング接続に保存します。

    もちろん、税関職員に情報を隠すことはお勧めできません。まず、誰かが情報を隠していることを政府機関が察知した場合、事態は好転する前にさらに悪化する可能性が高くなります。もう一つは、十分な数の人々が情報を隠すための措置を講じれば、政府はより侵略的な政策を推進する可能性がある。おそらく、この物語はまだ終わっていないと言っても過言ではありません。

    秘密を守る

    テロ防止という点では、捜索押収政策はあまり効果的ではないとの批判もある。データを隠す方法があるからです。批評家らは、実際にテロ行為を行おうと決意している人は、逮捕されないように予防措置を講じる可能性が高いと指摘している。

  • あなたの職場ではコンピューターのアクティビティが追跡されていますか?

    認めてください。あなたは職場でコンピュータを使用して、仕事に関係のないWeb サイトを閲覧したことがあります。てか、あなたが仕事中にこの記事を読んでいるなら、あなたはすでに起訴されたとおりに有罪かもしれません。 2000 年 9 月のeMarketer の調査によると、成人のオンライン人口の 70 パーセント以上が、職場で個人的に使用するために少なくとも 1 回はインターネットにアクセスしたことがあります。従業員は勤務時間中に個人的な電子メールを送信したり、ゲームをしたり、ポルノを見たり、買い物をしたり、株価をチェックしたり、オンラインでギャンブルをしたりしています。

    こうしたサイバーサボり活動が見過ごされているとは思わないでください。シンプルなソフトウェア アプリケーションを使用すると、上司があなたのコンピュータを利用して、あなたが何をしているかをリアルタイムで見ることができます。会社の時間を無駄にしているかどうかに関係なく、あなたのコンピュータは監視されている可能性があります。あなたは知らないうちに監視される可能性があります。雇用主はあなたが監視されていることをあなたに通知する義務はありません。

    職場監視をめぐる議論の中心は、従業員のプライバシー権の問題です。この記事では、雇用主があなたのコンピュータの活動を監視できるようにするさまざまな種類のソフトウェアについて学びます。この行為の合法性についても説明します。

    成長傾向: 体系的な監視

    従業員の活動を監視する雇用主が増えているのは、監視テクノロジーのコストが低いこと、コンピューターを私用に使用する従業員の割合が増加していること、企業の機密情報を漏らす従業員が増加していることなどが原因です。雇用主はまた、社内で流通する不適切で攻撃的な電子メールに起因するセクハラや差別訴訟を回避するために従業員を監視している。

    アンドリュー・シュルマン氏が執筆したプライバシー財団の調査によると、多くの雇用主は不審な行動を示す従業員を監視する代わりに、職場に「継続的かつ体系的な監視」を導入しているという。電子監視ソフトウェアを導入する雇用主が増加するにつれ、職場のコンピューターを悪用したために従業員を解雇する企業の報告が一般的になってきています。

    コンピューターはパンくずの痕跡を残し、従業員のコンピューター関連の活動に関して雇用主が必要とする可能性のあるすべての情報を提供できます。雇用主にとって、コンピュータは究極のスパイです。雇用主がこうした監視手法を使用することを阻止できるものはほとんどありません。

    雇用主が従業員の活動を追跡するために使用できる方法は基本的に 5 つあります。

    • パケットスニファー
    • ログファイル
    • デスクトップ監視プログラム
    • 電話
    • 閉回路カメラ

    コンピュータ監視プログラムには、 ShadowSpyAgentWeb SleuthSilent Watchなどの名前が付いています。これらのプログラムの価格は、わずか 30 ドルから数千ドルまでさまざまです。これらのプログラムが必要であると考える雇用主の数と比較的低コストなことから、従業員インターネット管理と呼ばれる数百万ドル規模の産業が台頭しています。

    インターネット監視テクノロジーのいくつかとそれがどのように使用されているかを見てみましょう。

    パケットスニファー

    コンピュータ ネットワーク管理者は、ネットワークを監視し、診断テストを実行したり、問題のトラブルシューティングを行ったりするために、長年にわたりパケット スニファを使用してきました。基本的に、パケット スニファーは、接続されているネットワーク上を通過するすべての情報を確認できるプログラムです。データがネットワーク上を行き来するとき、プログラムは各パケットを調べます、つまり「盗聴」します。パケットは、分割されたメッセージの一部です。

    通常、コンピュータは自分宛てのパケットのみを確認し、ネットワーク上の残りのトラフィックは無視します。ただし、コンピュータ上でパケット スニファが設定されている場合、スニファのネットワーク インターフェイスはプロミスキャス モードに設定されます。これは、通過するすべてのものを見ていることを意味します。トラフィック量は、ネットワーク内のコンピュータの位置に大きく依存します。ネットワークの分離されたブランチ上のクライアント システムはネットワーク トラフィックのごく一部のみを認識しますが、メインドメイン サーバーはネットワーク トラフィックのほぼすべてを認識します。

    パケット スニファは通常、次の 2 つの方法のいずれかで設定できます。

    • フィルタリングされていない– すべてのパケットをキャプチャします
    • フィルタリング– 特定のデータ要素を含むパケットのみをキャプチャします

    対象のデータを含むパケットは、通過時にハードディスクにコピーされます。これらのコピーを注意深く分析して、特定の情報やパターンを得ることができます。

    インターネットに接続すると、インターネット サービス プロバイダー(ISP) が管理するネットワークに参加することになります。 ISP のネットワークは、他の ISP が維持するネットワークと通信して、インターネットの基盤を形成します。 ISP のサーバーの 1 つにあるパケット スニファーは、次のようなオンライン アクティビティをすべて監視できる可能性があります。

    • どの Web サイトにアクセスするか
    • サイトで見ているもの
    • 電子メールを送信する相手
    • 送信したメールの内容
    • サイトからダウンロードしたもの
    • オーディオ、ビデオ、インターネット電話など、使用するストリーミング イベント

    この情報から、雇用主は労働者がオンラインでどのくらいの時間を費やしているのか、またその労働者が不適切なコンテンツを閲覧しているかどうかを判断できます。

    デスクトップ監視プログラムは、パケット スニファーとは動作が異なります。彼らは実際に、あなたがコンピュータで行うあらゆるアクションを監視することができます。

    デスクトップ監視

    キーボードで入力する場合でも、新しいアプリケーションを開く場合でも、コンピュータに何らかの入力を行うたびに、信号が送信されます。これらの信号は、オペレーティング システムレベルまたはアセンブリ レベルでコンピュータにインストールできるデスクトップ監視プログラムによって傍受される可能性があります。傍受された信号を受信した人は、入力されている各文字を確認し、ユーザーが画面上で見ているものを再現することができます。

    デスクトップ監視プログラムは、次の 2 つの方法でインストールできます。

    • 物理的に– 誰かがコンピュータの前に座ってソフトウェアをインストールします。
    • リモート– コンピュータ ユーザーが電子メールの添付ファイルを開きます。添付ファイルには、ユーザーがインストールしたいプログラムが含まれており、デスクトップ監視ソフトウェアも含まれている場合があります。これは、トロイの木馬、つまり望ましくないプログラムを含む望ましいプログラムとして説明されます。

    デスクトップ監視プログラムには、すべてのキーストロークを記録する機能があります。入力しているときに、キーボードから作業しているアプリケーションに信号が送信されます。この信号は傍受されて、監視プログラムをインストールした人にストリーミングで送り返されるか、記録されてテキスト ファイルに送り返される可能性があります。通常、返送先はシステム管理者です。ただし、キーストローク傍受プログラムは「ハッカー」の間でも人気があります。

    ハッカーは多くの場合、デスクトップ監視プログラムを使用してユーザーのパスワードを取得します。傍受プログラムはキーストロークを記録するため、ユーザーがクレジット カード番号やその他の機密個人データを盗まれる可能性も高くなります。

    雇用主はデスクトップ監視プログラムを使用して電子メールを読み、画面上で開いているプログラムを確認できます。デスクトップ複製ソフトウェアは、コンピュータのビデオ カードに送信されている信号を傍受して、コンピュータ画面上の画像をキャプチャします。これらのイメージは、ネットワーク経由でシステム管理者にストリーミングされます。一部のパッケージ化されたプログラムには、警告システムが組み込まれています。ユーザーが不快な Web サイトにアクセスしたり、不適切なテキストを送信したりすると、システム管理者にこれらの行為が警告されます。

    ただし、雇用主はコンピュータの使用状況を追跡するためにソフトウェアをインストールする必要はありません。実際には、すべてのコンピュータに、自分が何をしていたかを簡単に見つけられるようにするシステムが組み込まれています。

    ログファイル

    あなたのコンピュータには、あなたが何を行ったかを示すログファイルがたくさんあります。システム管理者は、これらのログ ファイルを通じて、ユーザーがアクセスした Web サイト、電子メールの送受信相手、および使用されているアプリケーションを判断できます。したがって、 MP3 ファイルをダウンロードしている場合は、そのアクティビティに関するデータを保持するログ ファイルが存在する可能性が高くなります。

    多くの場合、すべての証拠だと思ったものを削除した後でも、この情報は見つかる可能性があります。ただし、電子メールやファイルを削除しても、痕跡は消去されません。ログ ファイルが見つかる場所は次のとおりです。

    • オペレーティングシステム
    • Web ブラウザ(キャッシュの形式)
    • アプリケーション(バックアップの形式)
    • 電子メール

    従業員のコンピュータとシステム管理者のコンピュータのハード ドライブが接続されている場合、システム管理者はログ ファイルをリモートで表示できます。管理者はリモートでファイルを確認するにはドライブにアクセスできる必要があります。それ以外の場合、システム管理者は、従業員が出勤する前または従業員がその日を終えた後にコンピュータをチェックできます。

    従業員の活動を監視している企業がいかに多いかに驚かれるかもしれません。次のセクションでは、この慣行がどれほど広く普及しているかを説明します。

    職場の盗聴

    あなたの職場ではコンピューターのアクティビティが追跡されていますか?

    コンピュータ監視は、従業員の活動を監視する主な方法です。しかし、AMAによると、雇用主は依然として、通話の盗聴、ボイスメールの保存と確認、勤務中の従業員のビデオ録画などの従来の手法を使用しているという。

    「週24時間勤務が期待されると、私生活と職業生活の境界線があいまいになる可能性があるが、従業員は公務時間内に行われる個人的な活動についてある程度の裁量権を持つべきである」とAMAの人事実務リーダー、エレン・バイエル氏は述べた。 、 言った。

    現在、全企業の78% が何らかの監視システムを使用しています。彼らが使用する手法の内訳は次のとおりです。

    • コンピュータファイルの保存と閲覧: 36%
    • ビデオ録画従業員: 15%
    • 通話の録音と確認: 12%
    • ボイスメールの保存と確認: 8%

    雇用主は年間約4億件の電話を盗聴していると推定されている。連邦盗聴法は、会話の当事者の一方が同意しない限り会話を盗聴することを禁じているが、雇用主は「仕事関連」の会話を聞くことが認められている。 ECPA は、電話が個人的なものか仕事関連のものかを判断するのに数分かかると主張できるため、雇用主に電話での会話を聞くほぼ完全な自由を与えています。

    電話での会話を監視することに加えて、雇用主は従業員の活動を監視するために作業エリアにビデオカメラを設置することがよくあります。場合によっては、小型カメラが埋め込まれ、コンピューターを表示するように指示され、従業員のコンピューターのアクティビティを監視できるようになります。

    「今日の職場におけるプライバシーはほとんどが幻想です」とバイエル氏は言う。 「オープンスペースの個室、共有デスクスペース、ネットワーク化されたコンピューター、テレワーカーが存在するこの時代において、プライベートスペースという信念を現実的に持ち続けることは困難です。作業は、作業成果物に対する法的権利を有する雇用主に属する設備で行われます。それを使用している従業員の数。」

    次のセクションでは、職場監視の合法性をさらに検討し、職場でどの程度のプライバシーが期待できるかという質問に答えます。

    プライバシー法

    簡単に言えば、米国の裁判所は職場監視訴訟において雇用主に有利な傾向がある。そのため、従業員はインターネットにログオンしたり電子メールを送信したりする際に、常に正しい判断を下す必要があります。言葉は慎重に選んでください。誰があなたの通信を読むかわかりません。

    電子通信プライバシー法(ECPA) に基づき、電子通信は 2 つのグループに分類されます。

    • 蓄積された通信
    • 移動中の通信

    法律では、通信中の電子通信には音声通信とほぼ同じ保護レベルがあり、傍受は禁止されています。サーバー上で送信を待っている電子メールなど、保存された電子通信にアクセスすることは違法ではありません。裁判所は、電子メールは物理的にどこにも移動していない、つまり「転送中」ではないため、同レベルの保護はないとの判決を下した。

    これは、従来の郵便システムに関する多くの法律に直接矛盾します。もし米国郵便公社がこのように機能していれば、郵便物が郵便受けに運ばれている限り、誰も郵便物を開けることは許されないでしょう。しかし、郵便受けに入れられて動きが止まった瞬間、近所の人が自由にやって来て、郵便物を開いて読んでしまうでしょう。もちろん、これは郵便制度に関する法律の仕組みではありません。他人のメールを改ざんすることは違法です。

    米国憲法にはプライバシーに対する明示的な権利は規定されていませんが、米国最高裁判所は歴史的にプライバシーに対する暗黙の権利を支持してきました。ただし、この権利は従業員には適用されません。裁判所は、会社は機器とオフィススペースを所有しているので、その機器とスペースの悪用を防ぐために従業員を監視する権利があるという考えを支持しているようです。

    監視デバイスや監視テクノロジーを導入する企業が増えているため、次に母親にメールを送信したり、勤務中にお気に入りのオンライン ストアの最新セールをチェックしたりするときには注意が必要です。あなたの雇用主が見たり、聞いたり、録音したりしている可能性があります。

    関連記事

  • Microsoft Word の問題は何ですか?

    2006 年の最後の 2 か月だけでも、Microsoft Word に関連する少なくとも 4 つの重大なセキュリティ上の欠陥が明らかになりました。すべては「ゼロデイ」欠陥です。つまり、破壊的なハッカーがそれらに気づくと同時に、 Microsoftとセキュリティ組織もそれらに気づきました。多くの「ゼロデイ」ケースでは、ソフトウェア会社の注意を引くのは欠陥の悪用です。また、ソフトウェア会社が欠陥を発表し、パッチがリリースされる前にハッカーが即座にそれを悪用するケースもあります。これらの Word の問題で奇妙なのは、攻撃者によって欠陥が悪用されてからほぼ 8 週間が経過したにもかかわらず、Microsoft がそれを修正するためのパッチをまだリリースしていないことです。

    この一連のセキュリティ ホールの最初のセキュリティ ホールは、2006 年 12 月初旬に出現しました。この欠陥は、Word 2000、2002、および 2003 を実行しているコンピュータに影響します。 Word 2004 for Mac および Word 2004 バージョン X for Mac。 Word ビューア 2003;攻撃者は、Word 文書内にコードの一部を隠し、ダウンロード用に Web サイトに置くか、電子メールの添付ファイルとして送信します。ユーザーがドキュメントをダウンロードするか開くと、攻撃者はユーザーのコンピュータをリモート制御し、ユーザー自身のログイン状態でさまざまなコードを実行する可能性があります。この欠陥は、人々が攻撃を報告し始めた 2006 年 12 月 5 日に Microsoft の注目を集めました。

    2 つ目の、これまで知られていなかった欠陥がわずか 1 週間後に注目を集め始めました。この欠陥も、リモート攻撃者がユーザーのPCを制御することを可能にします。しかし、Microsoft によれば、この欠陥はまったく別のセキュリティ ホール、つまり Word で特定のエラーが発生したときに開くセキュリティ ホールを悪用しているとのことです。どうやら、この攻撃ではユーザーが悪意のあるファイルをダウンロードする必要はありません。このエラーが発生するには、ユーザーのコンピュータ上の Word プログラムのみが必要であり、その時点で攻撃者がシステムに侵入し、悪意のあるコードを実行する可能性があります。 Word 2000、2002、2003、および Word Viewer 2003 に影響します。

     Microsoft Word の問題は何ですか?

    セキュリティ専門家は、これら 2 つのセキュリティ ホールはメモリ破損の欠陥によるものであると考えています。

    Word プログラムで。数日後、3 番目の欠陥が明らかになりました。これにより、ユーザーのマシンへのリモート アクセスと制御も可能になりますが、Word のバッファ オーバーフローの問題に関連しています。 「Disco Johnny」と呼ばれるソフトウェア専門家が、悪意のあるハッカーがそれを悪用する方法を示す概念実証コードを Web 上に公開したことで世間の注目を集めました。このコードは、Microsoft にまだ攻撃を行っていないことを示すだけでなく、実質的に攻撃を実行するための指示を提供するものでした。別の問題。

    そして約 5 週間後の 1 月 25 日、4 つ目のセキュリティ ホールが悪意のある攻撃の対象となりました。この攻撃は、電子メールの添付ファイルとして送信された不正な Word ファイルをユーザーが開くと始まり、以前の攻撃と同様の結果をもたらします。 Word 2000 を実行している場合はシステム全体を制御します。コンピュータが Word 2003 または Word XP を実行している場合は、コンピュータをリモート制御できるようにするのではなく、コンピュータをクラッシュさせるだけです。

    これら 4 つの問題は、さまざまな Microsoft Office アプリケーションのこれまで発見されていない欠陥を悪用した一連の攻撃の最新のものにすぎません。 2006 年 9 月、ハッカーは Word の別のゼロデイ脆弱性の悪用を開始しました。これは Word 2000 にのみ影響します。ウイルスMDropper.Q がファイルをドロップするには、ユーザーは Word 2000 プログラムを使用して感染した Word 2000 文書を開く必要がありました。ユーザーの PC 内のコード。これにより、リモートの攻撃者が感染した PC を制御できるようになります。

    Microsoft では、複数層のセキュリティ ソフトウェアをインストールし、バージョンを注意深く更新することを推奨しています。それ以上に、添付ファイルを開いたりファイルをダウンロードしたりするときに使用できるのは、従来より安全な領域に拡張子を付けた場合にのみ慣れ親しんだ警戒心です。つまり、.doc で終わる場合は、よく知っていて信頼できる場合を除き、それに触らないでください。ソース。