カテゴリー: コンピュータとインターネットのセキュリティ

コンピュータとインターネットのセキュリティ

  • トップのプライベート検索エンジン: 5 つの競合他社の比較

    オンライン プライバシーの領域では、プライベート検索エンジンが侵入的な追跡やデータ収集に対するシールドを提供します。 5 つの主要なオプションを見てみましょう。

    1. スタートページ

    追跡やプロファイリングを行わずにプライベート検索を保証します。匿名ビューの閲覧や公平な検索結果などの機能により、厳格な欧州基準に準拠した堅牢なプライバシー保護を提供します。また、Google と Bing の両方、およびその他のプレミアム ソースから取得することにより、最も関連性の高い検索結果をすべて追跡なしで提供します。

    2.サークス

    オープンソースのアプローチを採用し、ユーザー データを保存せずにさまざまな検索エンジンからの結果を集約します。分散型の検索エクスペリエンスを提供しますが、そのインターフェイスと機能は異なる場合があります。

    3.ダックダックゴー

    は、プライバシーを重視したよく知られた検索エンジンです。ユニークな検索エクスペリエンスを提供しますが、検索結果の大部分は Microsoft の Bing から取得されています。

    4. ブレイブ

    検索では、広告とトラッカーのブロックが組み込まれているため、プライバシーが優先され、オンライン追跡に対する保護が提供されます。ただし、その主な焦点は検索機能ではなくブラウジングにあるため、ユーザーの検索エクスペリエンスが制限されることがよくあります。

    5.クワント

    ユーザーの匿名性に重点を置き、個人データを追跡または保存しません。強力なプライバシー保護を提供しますが、その検索結果は、大規模な検索エンジンの深さと関連性と必ずしも一致するとは限りません。

    要約すると、各プライベート検索エンジンは独自の機能セットとプライバシー保証を提供します。どれもさまざまな程度でユーザーのプライバシーを優先しますが、Startpage はその包括的なプライバシー機能、欧州標準への準拠、ユーザーフレンドリーなインターフェイスで際立っており、デジタル プライバシー保護を求めるユーザーにとって最高の選択肢となっています。

  • インターネット履歴は本当に削除できますか?

    それは永遠のジョークです。「私が死んだら、ブラウザの履歴を削除してください。」インターネットでの活動がどれほど疑いの余地のないものであっても、文脈を無視すると理解できないような奇妙な Google 検索を誰もが経験しているため、誰もがそれを理解しています。そして、私たちは皆、誰かの Facebook ページに何度もアクセスしたことがあります。しかし、インターネットが飛躍的に進歩したにもかかわらず、 インターネット上のプライバシーの権利に対する私たちの理解は追いつくのが遅れています。

    だからこそ、Stuff They Don’t Want You To Know のスタッフは、 Part-Time Geniusの Will Pearson および Mango Hattikudur と協力して、インターネット プライバシーに関する 2 部構成の特別エピソードを制作しました。まず、マット フレデリック、ベン ボウリン、ノエル ブラウンが、 「インターネット履歴は本当に削除できるのか?」という難しい質問に取り組みます。その答えはあなたを驚かせるかもしれません。

    1990 年代後半以来、インターネットは世界中で生活に不可欠な部分になりました。インターネット上の存在感がほぼあります。これは世界人口の 50 パーセント以上に相当し、2000 年のわずか 7 パーセントから増加しています。生活の多くの部分がオンラインにアクセスできることに集中しているため、インターネットへのアクセスは贅沢ではなく、人権のようなものになりつつあります。

    世界中でインターネットの使用量が増加しているため、ユーザーに関する情報の収集は巨大なビジネスになっています。 Google などの検索エンジンや Facebook などのソーシャル メディアサイトには、ユーザーの生活や日常生活に関する膨大な量のデータがあり、広告やマーケティングにとって非常に貴重です。しかし、それは政府にとっても、そしてもちろんハッカーにとっても価値があります。ターゲットを絞ったマーケティングのおかげで、インターネット上にどれだけの情報が許可されているかをより多くの人が認識するようになりました。しかし、ソーシャル メディア アカウントを削除することは、あなたが望んでいる確実な解決策ではないかもしれません。

    情報の削除の問題は、実際にはインターネットから何も消えないことです。私たちの誰も読んでいない規約とサービスのおかげで、私たち全員が同意していますが、すでに共有した情報を撤回するのは非常に困難です。あなたやそのサイトの他のユーザーは削除された情報を見ることはできないかもしれませんが、情報はまだどこかに保存されています。そして場合によっては、そのコンテンツは実際には自分のものではなくなってしまいます。

    たとえば、Facebook にアカウントを永久に削除するようリクエストする必要がありますが、Google はあなたの情報を永久に保持し、会社が適切と判断する方法で使用することができます。 YouTube はビデオを削除する可能性がありますが、サーバー上にはまだ存在します。 Android スマートフォンでは、最初に許可を求めずに音声を録音します。そして、少なくとも米国では、これは合法です。2017 年 3 月、企業はユーザーの閲覧データを収集して販売することができました。 ()

    しかし、この情報を必要としているのは、商品を販売したい企業だけではありません。国家安全保障局もこの体制の恩恵を受けています。マット、ベン、ノエルはこの前のポッドキャストで NSA について多くのことを取り上げましたが、ここで重要なのは政府が誰がどの Web サイトをどのような理由で使用しているかについての情報を求めているということです。 「国家安全保障」を名目に、テロ容疑者の捜索からトランプ大統領就任に抗議する人々の支援に至るまで、あらゆる試みを行ってきた。国民と国土安全保障、どちらが勝つかを決める法廷闘争になるだろう。

    コンピューターを二度と使用しない以外に、情報を保護するために何ができるでしょうか?こちらのポッドキャストを聞いて、マット、ベン、ノエルの意見を見てください。そして、Stuff They Don’t Want You To Know と Part-Time Genius のこの特別な 2 部構成コラボレーションの2 番目のポッドキャストもぜひお聞きください。ベン、マット、ウィル、マンゴーは、Facebook、Amazon、Google、Twitter などの企業が、ユーザーの検索内容、居住地、友人とのヘイトウォッチの表示についてどのような情報を知っているかについてチャットします。かなり奇妙なもの。

  • どうしてGoogleはあなたを忘れることができるのでしょうか?

    YouTube に流出した大学の悪ふざけの一夜であれ、私たちの制御の及ばないプライバシー侵害であれ、数十年前のビジネス取引に関わるニュースであれ、私たちの多くはオンライン プロフィールに消去したい項目を持っています。しかし、人間は時間の経過とともに許したり忘れたりすることがありますが、インターネットにはほぼ無限の「記憶」能力があり、オンラインの画像、ビデオ、テキスト文書は私たちの個人的および職業的履歴のほぼ永久的な記録を提供します。

    欧州連合最高裁判所による 2014 年 5 月の判決のおかげで、欧州の個人は忘れられる権利、または少なくともインターネットで自分の名前を検索した結果の削除を要求する権利を有するようになりました。この決定は、誰かがスペイン語版の Google で自分の名前を検索すると、上位の検索結果に、古い社会保障債務を解決するためのオークションを宣伝する 1998 年の新聞発表へのリンクが含まれていたと訴えたスペイン人が 2010 年に起こした訴訟に端を発している。 :]。

    欧州司法裁判所 (ECJ) は、個人が検索エンジンに対し、「不適切、無関係、またはもはや関連性がなくなった、あるいは処理目的との関係で過剰」な結果の削除を要求できるとの判決を下した。

    Google は、各リクエストが「削除チーム」によって個別に検討され、個人のプライバシーの権利と一般の人々の知る権利を比較検討して評価されると述べたことを除いて、結果がどのように削除されるかに関する技術的な詳細を明らかにしていません。検索の削除をリクエストするユーザーは、検索結果から削除したい特定のアイテムごとに URL を指定する必要があります 。文書自体はインターネットから削除されたり、要求者の名前に関係のない検索クエリからブロックされたりすることはありません。それらは単に特定の名前の検索から削除されるだけです。

    たとえば、ECJは2014年5月の決定で、「マリオ・コステハ・ゴンサレス」という名前の検索結果には、1998年にスペインのカタルーニャで行われた不動産オークションの新聞広告へのリンクを今後含めるべきではないとの判決を下した。しかし、「カタルーニャの不動産オークション」(コステハ・ゴンサレス氏の名前なし)を検索したユーザーは、依然として1998年の発表を見つけることができる。結果は欧州連合内の Google ドメインについてのみスクラブされるため、米国で同じ名前を検索すると、依然として望ましくない結果が表示される可能性があります。

    関連記事

  • ゾンビコンピューターの仕組み

    インターネットが都市であると想像してください。それは間違いなく地球上で最も注目に値する多様性に富んだ都市であるが、信じられないほど怪しげで危険でもある。そこでは、成人向けの劇場と並んで、世界で最も包括的な図書館を見つけることができます。

    この街の中では、誰もが、自分自身さえも、見た目通りの人間ではないことに気づくでしょう。覚えていないのに、不正行為をしていたことがわかるかもしれません。 「満州の候補者」の無意識のエージェントのように、あなたは自分が他人の命令に従っていることに気づき、それを止める方法がわかりません。

    ゾンビ コンピューターは、「満州の候補者」のエージェントによく似ています。クラッカー(いたずらや危害を目的とするコンピューター ハッカー) は、何の疑いも持たない被害者のコンピューターに密かに侵入し、それを使用して違法行為を実行します。ユーザーは通常、自分のコンピュータが乗っ取られたことに気づかず、速度が大幅に低下する可能性がありますが、引き続き使用できます。彼のコンピュータが大量のスパムを送信したり、 Web ページを攻撃したりし始めると、彼はコンピュータの不審な活動に関するあらゆる調査の焦点になります。

    ユーザーは、インターネット サービス プロバイダー (ISP) がサービスをキャンセルしたり、犯罪行為の捜査を受けていることに気づくかもしれません。一方、クラッカーはゾンビを1匹失ったことを無視します。自分にはもっとゾンビがあるからです。時には、彼はさらに多くのことを持っています。ある調査では、クラッカーの 1 台のコンピューターが 150 万台以上のコンピューターのネットワークを制御していることが判明したと言われています 。

    この記事では、クラッカーがどのようにしてコンピュータを乗っ取るのか、その理由、そして悪意のある攻撃から身を守る最善の方法について見ていきます。

    コンピュータのハッキング

    クラッカーは、コンピュータのオペレーティング システム(OS)の弱点を悪用する小さなプログラムを使用して、コンピュータをゾンビに変えます。これらのクラッカーは最先端のインターネット犯罪の首謀者だと思うかもしれませんが、実際のところ、多くはプログラミングの経験や知識がほとんどありません。 (人々はこれらのクラッカーを「スクリプトキディ」と呼ぶことがあります。彼らは若く、スクリプトやコードを書くことに熟練していないからです。) ボットネットを監視している捜査官らは、これらのクラッカーが使用するプログラムは原始的で、プログラムが不十分であると述べています。素人的なアプローチにもかかわらず、これらのプログラムはクラッカーが意図したこと、つまりコンピューターをゾンビに変えることを実行します。

    コンピュータを感染させるためには、クラッカーはまず被害者にインストール プログラムを入手する必要があります。クラッカーは、電子メール、ピアツーピアネットワーク、さらには通常のWeb サイトを通じてこれを行うことができます。ほとんどの場合、クラッカーは名前とファイル拡張子を使用して悪意のあるプログラムを偽装し、被害者がまったく別のものを入手したと思い込ませます。ユーザーがインターネット攻撃に精通するにつれて、クラッカーはプログラムを配布する新しい方法を見つけます。 「いいえ」ボタンを含むポップアップ広告を見たことがあるでしょうか?クリックしなければいいのですが、これらのボタンは単なるおとりであることがよくあります。迷惑なポップアップ広告を無視する代わりに、悪意のあるソフトウェアのダウンロードをアクティブ化します。

    被害者はプログラムを受け取ったら、それをアクティブ化する必要があります。ほとんどの場合、ユーザーはプログラムが別のものであると考えます。画像ファイル、 MPEG 、またはその他の認識可能なファイル形式のように見える場合があります。ユーザーがプログラムの実行を選択しても、何も起こらないようです。一部の人にとって、これは警鐘を鳴らし、すぐにウイルスやスパイウェアのスキャナー活動を大量に実行します。残念ながら、一部のユーザーは単に不正なファイルを受信したと考え、そのまま放置しています。

    一方、アクティブ化されたプログラムはユーザーのオペレーティング システムの要素に関連付けられるため、ユーザーがコンピュータの電源を入れるたびにプログラムがアクティブになります。クラッカーはオペレーティング システムの初期化シーケンスの同じセグメントを常に使用するとは限らないため、平均的なユーザーにとって検出は困難です。

    このプログラムには、特定の時間にタスクを実行するための特定の命令が含まれているか、クラッカーがユーザーのインターネット活動を直接制御できるようにします。これらのプログラムの多くはインターネット リレー チャット(IRC)上で動作し、実際、IRC ネットワーク上にはボットネット コミュニティがあり、クラッカー同士が互いに助け合ったり、別のクラッカーのボットネットを盗もうとしたりすることができます。

    ユーザーのコンピュータが侵害されると、クラッカーはほぼ自由に好きなことを行うことができます。ほとんどのクラッカーは、ユーザーの目に留まらないように努めます。クラッカーがユーザーに自分の存在を警告すると、クラッカーはボットを失う危険があります。一部のネットワークには数十万のゾンビが存在するため、一部のクラッカーにとって、これは大きな問題ではありません。

    次のセクションでは、ゾンビ コンピュータとスパムの関係について見ていきます。

    マルウェア

    コンピュータに損害を与えたり侵害したりするように設計されたプログラムは、(悪意のあるソフトウェアと同様に) マルウェアと呼ばれます。マルウェアには、コンピューター、ネットワーク、さらにはインターネット自体に大損害を与える可能性のある、さまざまな厄介なコードのバッチが含まれています。コンピュータをゾンビに変える可能性のあるマルウェアの一般的な形式には次のようなものがあります。

    • コンピュータ ウイルス– 必要なファイルを破損したり、コンピュータのリソースを占有したりして、被害者のコンピュータを無効にするプログラム
    • ワーム – あるマシンから別のマシンに広がり、短時間で数百台のコンピュータに急速に感染するプログラム
    • トロイの木馬 – あることを行うと主張しますが、実際にはコンピュータに損傷を与えるか、システムへのバックドアを開けるプログラムです。
    • ルートキット – コンピューターの管理者レベルの制御を可能にするプログラムのコレクション。必ずしもマルウェア自体が存在するわけではありません。クラッカーはルートキットを使用してコンピュータを制御し、検出を回避します。
    • バックドア – 通常のオペレーティング システムの手順を回避し、クラッカーが別のコンピュータ上の情報にアクセスできるようにする方法
    • キーロガー – ユーザーが行ったキーストロークを記録し、クラッカーがパスワードやログイン コードを発見できるようにするプログラム

    ゾンビ コンピュータ コードは通常、ウイルス、ワーム、またはトロイの木馬の一部です。ゾンビ コンピューターには、プロセスの一部として他の種類のマルウェアが組み込まれることがよくあります。

    スパムの配布

    ゾンビコンピューターの仕組み

    スパムは依然として大きな問題となっています。電子メールを開いて、何十もの迷惑メールの例を分類するのはイライラする経験です。スパムはどこから来るのでしょうか? FBI の推定によると、その大部分はネットワークに接続されたゾンビコンピュータからのものです。

    スパムが 1 つの集中ソースから送信されている場合、それを追跡し、対応する ISP にそのコンピュータのインターネットへのアクセスをシャットダウンするよう要求するか、違法なスパムを送信したとしてユーザーに料金を請求するのは比較的簡単です。これらの落とし穴を回避するために、クラッカーはゾンビ コンピューターに依存します。ゾンビ コンピュータはプロキシになります。これは、クラッカーがスパム電子メールの送信元から一歩離れたことを意味します。大規模なボットネットを備えたクラッカーは、毎日何百万ものスパム メッセージを送信する可能性があります。

    クラッカーは、コンピュータ ウイルスやトロイの木馬プログラムをできるだけ多くのコンピュータに配信するために、スパム ボットネットをセットアップする場合があります。また、スパムを使用してフィッシングメッセージを送信することもできます。これは、ユーザーをだまして個人情報を共有させようとします (フィッシングについては後で詳しく説明します)。

    スパムメールで広告を送信する場合、クラッカーはクライアント専用にボットネットを設定するか、時間単位でボットネットをレンタルします。自社の製品を宣伝したい顧客(そしてその広告がどれだけ煩わしくて違法であるかを気にしない顧客)は、クラッカーにお金を払って何千人もの人に電子メールを送信します。

    電子メール受信者の大多数は通常、スパムがどこから来たのかを把握できません。ボットネット内の別のゾンビから同じスパムを受信するために、1 つの送信元のみをブロックする可能性があります。電子メールに「この電子メール リストから削除するにはここをクリックしてください」のようなメッセージが含まれている場合、コンピュータがさらに多くのスパムにさらされる危険があります。電子メールを追跡するのに十分な知識のあるユーザーは、送信者のコンピュータが侵害されたマシンからなる大規模なネットワークの一部であることに気づかない可能性があります。彼が何をしているのかを知っている人にとって、送信者がスパムを送信している単一のユーザーなのか、それともクラッカーがコンピュータをリモートで制御しているのかを把握することは、必ずしも不可能ではありません。ただし、時間がかかります。

    ゾンビコンピュータの所有者は、スパム受信者がジャンクメールについて苦情を書いたり、自分の電子メールの送信トレイが自分が書いていないメッセージでいっぱいになったりした場合、クラッカーが自分のマシンを遠隔操作していることに気づくかもしれない。そうしないと、所有者は自分がスパマーのグループの一員であることに気付かずに幸せに過ごすことになるでしょう。一部のユーザーは、自分のマシンがスパムメールの拡散に使用されていることを他人事のように気にしていないようで、さらに多くのユーザーはボットネットの一員になることを避けるために必要な予防措置を講じていません。

    次のセクションでは、ボットネットのもう 1 つの悪質な使用法である分散型サービス拒否攻撃について説明します。

    別名ゾンビ

    「ゾンビコンピューター」という用語は誤解を招くと考える人もいます。結局のところ、ゾンビには意識がないようで、本能だけで被害者を追いかけます。ゾンビ コンピュータは依然として通常どおりに動作することができ、そのすべてのアクションはクラッカーの指示の結果です (ただし、これらの指示は自動化されている可能性があります)。このため、これらの人々は「ボット」という用語を好みます。ボットは「ロボット」という言葉に由来しており、この意味では特定の指示を実行する装置です。ネットワーク化されたボットの集合は「ボットネット」と呼ばれ、ゾンビコンピューターのグループは「軍隊」と呼ばれます。

    分散型サービス拒否攻撃

    ゾンビコンピューターの仕組み

    クラッカーは、ゾンビコンピューターネットワークを使用して、特定のWeb サイトまたはサーバーを妨害することがあります。アイデアは非常に単純です。クラッカーは、ボットネット上のすべてのコンピューターに、特定のサーバーまたは Web サイトに繰り返しアクセスするように指示します。トラフィックが突然増加すると、正規ユーザーにとってサイトの読み込みが非常に遅くなる可能性があります。場合によっては、サイトが完全に閉鎖されるほどのトラフィックが発生することがあります。この種の攻撃を分散型サービス拒否(DDoS)攻撃と呼びます。

    特に厄介なボットネットの中には、攻撃の一環として破損していないコンピュータを使用するものもあります。その仕組みは次のとおりです。クラッカーは、ゾンビ軍団に攻撃を開始するコマンドを送信します。軍内の各コンピューターは、リフレクターと呼ばれる無害なコンピューターに電子接続要求を送信します。リフレクターがリクエストを受け取ると、それはゾンビからではなく、攻撃の最終的な被害者からのものであるように見えます。リフレクターは被害者のシステムに情報を送信し、最終的には複数のコンピューターから一度に複数の一方的な応答が殺到するため、システムのパフォーマンスが低下するか、システムが完全にシャットダウンします。

    被害者の視点から見ると、リフレクターがシステムを攻撃したように見えます。リフレクターの観点からは、被害を受けたシステムがパケットを要求したように見えます。ゾンビコンピュータは隠されたままであり、さらに見えないのはクラッカー自身です。

    DDoS 攻撃の被害者のリストには、かなり有名な名前がいくつか含まれています。 Microsoft は MyDoom と呼ばれる DDoS 攻撃を受けました。クラッカーは、Amazon、CNN、Yahoo、eBay などの他の主要なインターネットプレーヤーをターゲットにしています。 DDoS の名前は、ちょっと面白いものから不快なものまでさまざまです。

    • Ping of Death – ボットは巨大な電子パケットを作成し、被害者に送信します。
    • Mailbomb – ボットが大量の電子メールを送信し、電子メール サーバーをクラッシュさせる
    • スマーフ攻撃 – ボットはインターネット制御メッセージ プロトコル (ICMP) メッセージをリフレクターに送信します。上の図を参照してください。
    • ティアドロップ – ボットは不正なパケットの一部を送信します。被害者のシステムは断片をパケットに再結合しようとし、その結果クラッシュします。

    軍隊が被害者のシステムに対して DDoS 攻撃を開始すると、大惨事を防ぐためにシステム管理者ができることはほとんどありません。彼はサーバー上で許可されるトラフィック量を制限することを選択できますが、これにより正規のインターネット接続とゾンビの両方が制限されます。管理者が攻撃の発信元を特定できれば、トラフィックをフィルタリングできます。残念ながら、多くのゾンビ コンピュータはアドレスを偽装 (またはスプーフィング) するため、これは必ずしも簡単ではありません。

    次のセクションでは、クラッカーがゾンビ コンピューターを使用する他の方法をいくつか見ていきます。

    スクリプトキディ

    2001 年 5 月 4 日、13 歳のクラッカーがサービス拒否攻撃を使用して、Gibson Research Corporation の Web サイト GRC.com をダウンさせました。皮肉なことに、GRC.com はインターネット セキュリティに重点を置いています。 2006 年、ベトナムのハノイの警察は、Nhan Hoa Software Company の Web サイトに対する DDoS 攻撃を組織したとして高校 2 年生を逮捕しました。彼は、そのようなことをした理由は、その Web サイトが気に入らなかったからだと言いました。

    クリック詐欺

    クラッカーの中には、ゾンビコンピューターを使用してスパムを送信したり、特定のターゲットを麻痺させたりすることに興味を持たない人もいます。多くは、クラッカーが機密情報、特に識別情報を明らかにしようとするフィッシングの方法としてコンピュータを制御します。クラッカーはクレジット カード情報を盗んだり、ファイルを検索して他の利益源を探したりする可能性があります。クラッカーは、キー ログ プログラムを使用してユーザーの入力内容をすべて追跡し、それを使用してパスワードやその他の機密情報を検出する可能性があります。

    場合によっては、クラッカーは、最初の攻撃の被害者や最終的なターゲットに直接害を及ぼさない方法でゾンビ コンピュータを使用することがありますが、最終目標は依然として非常に卑劣で非倫理的です。

    おそらく、いくつかのインターネットベースの世論調査を見たり、参加したりしたことがあるでしょう。おそらく、特にコンテストに関しては、結果が異常または直観に反していると思われる結果を見たことがあるかもしれません。世論調査が攻撃されなかった可能性は十分にありますが、クラッカーはゾンビ コンピューターを使用してクリック詐欺を行うことが知られています。クリック詐欺とは、特定のリンクを繰り返しクリックするようにボットネットをセットアップする行為を指します。クラッカーは、自分の Web サイトの広告主をターゲットにして、クリック詐欺を行う場合があります。 Web 広告主は通常、広告のクリック数に応じてサイトに一定の金額を支払うため、クラッカーは不正なサイト訪問でかなりの金額を稼ぐ可能性があります。

    ゾンビコンピューターとそれを操作するクラッカーはかなり怖いです。個人情報の盗難の被害者になったり、知らないうちに重要なWeb サイトへの攻撃に参加したりする可能性があります。クラッカーから身を守る方法と、コンピューターが侵害されたことがわかった場合に何をすべきかを学ぶことが重要です。

    次のセクションでは、コンピュータがゾンビになるのを防ぐためにどのようなセキュリティ対策を講じるべきかを見ていきます。

    ゾンビコンピュータ攻撃の防止

    コンピューターがゾンビになることを望まない場合、それを防ぐために何をしますか?覚えておくべき最も重要なことは、予防は継続的なプロセスであるということです。すべてを設定しただけで永久に保護されることを期待することはできません。また、常識と賢明なインターネット習慣を身につけなければ、災難を招くことになるということを覚えておくことが重要です。

    ウイルス対策ソフトは絶対に必要です。 McAfee VirusScan などの商用パッケージを購入する場合でも、AVG アンチウイルス無料版などの無料プログラムをダウンロードする場合でも、それをアクティベートし、バージョンが最新であることを確認する必要があります。一部の専門家は、本当に効果を発揮するには、ウイルス対策パッケージを 1 時間ごとに更新する必要があると述べています。これは現実的ではありませんが、ソフトウェアを可能な限り最新の状態にすることの重要性を強調するのには役立ちます。詳細については、 「コンピュータ ウイルスの仕組み」に関する記事を参照してください。

    スパイウェア スキャナーをインストールして、悪意のあるスパイウェアを検索します。スパイウェアには、インターネットの習慣を監視するプログラムが含まれています。一部の製品はさらに進んで、キーストロークをログに記録し、コンピュータ上で行ったすべての操作を記録します。 Lavasoft の Ad-Aware などの優れたスパイウェア対策プログラムを入手してください。ウイルス対策ソフトウェアと同様に、プログラムが最新の状態に保たれていることを確認してください。詳細については、 「スパイウェアの仕組み」に関する記事を参照してください。

    ホーム ネットワークを保護するためにファイアウォールをインストールします。ファイアウォールはソフトウェア パッケージの一部であることも、ルーターやモデムなどのハードウェアに組み込まれていることもあります。ファイアウォールの詳細については、 「ファイアウォールの仕組み」に関する記事を必ずお読みください。

    また、パスワードは推測が困難または不可能であることを確認し、複数のアプリケーションに同じパスワードを使用しないでください。そのため、パスワードをすべて覚えるのは面倒ですが、保護層がさらに強化されます。

    コンピューターがすでに感染してゾンビコンピューターになっている場合、選択肢はいくつかしかありません。あなたの代わりにコンピュータの作業を行ってくれるテクニカル サポートにアクセスできる場合は、それが最良の選択肢となります。そうでない場合は、ウイルス除去プログラムを実行して、コンピュータとクラッカー間の接続を切断してみることができます。残念ながら、場合によっては、コンピュータ上のすべてを消去してオペレーティング システムを再ロードし、最初からやり直すしか方法がない場合があります。万が一に備えて、定期的にハードドライブのバックアップディスクを作成する必要があります。ウイルス対策プログラムを使用してこれらのファイルをスキャンして、破損していないことを確認してください。

    コンピューターは素晴らしいリソースです。悲しいことに、クラッカーも同じことを考えています。彼らはあなたのコンピュータを自分のリソースにしたいと考えています。注意深いインターネットの習慣を実践し、このページで説明したヒントに従えば、コンピュータの安全性が保たれる可能性は非常に高くなります。

    ゾンビ コンピュータとそれを回避する方法について詳しくは、以下のリンクをご覧ください。

    スパム統計

    以下は、2007 Symantic Internet Security Threat Report からの厳粛なスパム統計です。

    • 2006 年 7 月 1 日から 12 月 31 日までの間、監視された電子メール トラフィック全体の 59 パーセントがスパムでした。
    • 英語で書かれたスパムがスパム全体の 65% を占めています。
    • 世界中のスパムの 44 パーセントは米国から発信されています。
    • すべての電子メール ゾンビの 10 パーセントは米国に存在しており、米国は世界のゾンビ コンピュータ首都となっています。
    • ブロックされたスパム電子メール 147 通に 1 通には、何らかの悪意のあるコードが含まれていました。
    関連する仕組みの記事:
  • インサイド・ザ・トロール: ひどい人​​間であることの科学

    一部の人々にとって、「物事が美しく純粋であればあるほど、腐敗することに満足する」のですが、オンライン コミュニティの文脈では、そのような人々はおそらく荒らしです。

    その反社会的感情は「ハクティビスト」サブカルチャー「アノニマス」に由来しており、さまざまな手法を使ってオンラインの平和を乱すインターネット荒らしの行動の根底にあるようです。荒らしを、その根底にある否定的な性質がインターネットの独特な環境によって引き起こされ、増幅されただけの普通の人々であると見ることもできます。しかし、2014年に『Personality and Individual Differences』誌に掲載された「トロールはただ楽しみたいだけだ」という論文は、それがすべてではない可能性を示唆している。

    真のトロール

    「トローリング」という用語は広く誤用されているか、単に盗用されているだけかもしれません。メディアは、教授について投稿する学生から、イギリスのジェーン・オースティン通貨支持者にツイートする病人まで、あらゆる種類のデジタルハラスメントを説明するためにこの言葉を引用します。前者は「炎上」のより良い例であり、本質的には個人に向けられたオンラインの癇癪です。後者はサイバーハラスメントであり、ネットいじめの大人版です。

    自称「老害荒らし」として、「Twitter で誰かをレイプすると脅すのは荒らしではありません。それは単に誰かをレイプすると脅しているだけです。Twitter 上で」。

    トロルは残酷で悪意のあるものですが、彼らの目的は恐怖ではありません。それは混乱です。

    不和を引き起こし、真剣な議論をコースから外すことを目的とした、トロルの意図的に扇動的なコメントは、2013 年のポピュラー・サイエンス誌の記事につながりました。

    2012 年、ある荒らし者が車のトラブルに関する Facebook の投稿を見つけ、磁束コンデンサをリセットするために車のタイヤの空気を抜くよう投稿者を説得し、整備士に磁束コンデンサにはさらにギガワットが必要だと告げました。

    2011年、最悪の種類の荒らしが母の日にフェイスブックの14歳少女の追悼ページに「ママを助けて、地獄は暑いよ」と投稿した。

    トロルは基本的に、問題を起こす方法を求めてインターネットを徘徊する意地悪なジョークスターです。それはエンターテイメントです。この行為は非常に反社会的であり、科学者たちはそれを何年も研究してきましたが、サブカルチャーが人々に干渉することに基づいていることを考えると、これは最も簡単な研究ではありません。メディア研究者のホイットニー・フィリップスは、自称荒らし者たちにこのテーマに関する著書の動機についてインタビューし、「彼らが質問に答えることに同意したのなら、彼らは私を荒らしていた可能性が高い」と述べた。

    ある意味、トロールとは、クラスメートの後頭部に唾を吐きかける子供たちのようなものです。ほとんどの専門家は、現実の生活ではおそらく得られない注目、賞賛、重要性の感覚に同意します。

    トロールに餌をやる

    2015 年の「オンライン ディスカッション コミュニティにおける反社会的行為」では、モデレーターが荒らしの投稿スタイルを特定して、モデレータが早期に発見できるようにすることを目的としています。 Justin Cheng、Cristian Danescu-Niculescu-Mizil、Jure Leskovec は、特定のコミュニティにおける荒らしのコメント行動が、否定的な注意によって導かれ、時間の経過とともに進化することを発見しました。

    「ユーザーが自分の投稿を(反対票によって)否定的に評価されると、…より多くの貢献をします」とダネスク・ニクレスク・ミジルは電子メールインタビューで書いている。そして、コミュニティで過ごす時間が長くなるにつれて、荒らし行為は「モデレーターが完全に禁止する決定を下すまで、ますます悪質になり始める」とチェン氏は付け加えた。

    それが行動の変化をもたらす可能性は低いです。 『トロールはただ楽しみたいだけ』の共著者であるデルロイ・パウルス博士は、トロールは自分たちの活動について「独善的な態度をとる傾向がある」と電子メールで書いている。

    パウルフスの共著者であるポール・トラップネル博士は、サブカルチャーのこの側面について説明しています。 「かなりの数の献身的な荒らし行為者は、自分たちの行為を道徳的浄化の行為と解釈している可能性が高い。たとえば、傲慢さを打ち破ったり、不誠実や偽善を暴いたり、荒らしコミュニティにとって特に重要な価値観の顕著な違反者をオンラインで罰したりすることである。それは悪いことばかりではない。 」とトラップネル氏は言う。

    匿名性がこのような厄介な行為を可能にしていることに疑いの余地はありません。それは と呼ばれる一種の一時的なアイデンティティの喪失を引き起こし、暴徒で起こることと同様に、荒らしを社会規範から解放します。一部の荒らし現象は、ほぼ完全に匿名性の抑制効果によるものです。

    しかし、多くの人はこれを飲み込むのが難しいと感じています。普通の人は、どんなに匿名であっても、人を怒らせることを好みません。

    「」研究は、トロールが実際には普通の人間ではないという疑惑を裏付けました。研究によると、トロールには一般の人々とは異なる特別な性格特性があることが判明した。

    暗い心

     著者のパウルス氏、トラップネル氏、エリン・バッケルズ博士は、1,200人以上のインターネットユーザーを対象に調査を行い、「フォーラムやウェブサイトのコメント欄で人々を荒らすのが好き」や「美しく純粋な人間ほど、荒らし行為をする人を特定する」というものだった。それは、腐敗するほど満足度が高いということです」と、コメントベースのサイトでのお気に入りのアクティビティとして「他のユーザーの荒らし」を選択したかどうかによっても異なります。

    残りの調査では性格特性を評価し、科学者らがいじめ行為と関連付けている「ダークテトラッド」性格の兆候を特にテストした。ダークテトラッドは、ナルシシズム(病的自己没頭)、精神病質(良心と共感の欠如)、マキャベリズム(自己利益の追求で他人に危害を加える意欲)、サディズム(他人の痛みを喜ぶ)の4つの特性で構成されています。 。結果は、内容的には必ずしも驚くべきものではありませんでしたが、驚くほど明確でした。

    ナルシシズムを除いて、トロールと特定された被験者は、ダークテトラッドの特性に関して非トロールよりも一貫して有意に高いスコアを獲得しました。トローリングとサディズムとの結びつきは最も強く、「オンライン荒らしは典型的な日常的サディストであると言えるほど、非常に強い」と著者らは書いている。

    これは決してトローリングにおける匿名性の役割に疑問を呈するものではありません。匿名性が不可能になったらトローリングはどうなるのかとの質問に対し、パウルス氏は「90パーセントは減ると思う」と答えた。

    しかし、この結果は、トロールが匿名性の影響下にある単なる一般人であるという考えに疑問を投げかけています。

    トラップネル氏によれば、荒らし行為のほとんどは「他人の苦しみを単純に楽しんでいる」という。

    ナウ・ザット・クール

    Justin Cheng、Cristian Danescu-Niculescu-Mizil、Jure Leskovec は、荒らし検出アルゴリズムを開発しました。わずか 5 件の投稿で 80% の精度で荒らしを特定できます。