オンラインセキュリティとは(インターネットの安全に関するガイド)|


それについて、あなたがそれについて知る必要があるすべてがここにあります:

オンラインセキュリティとは?

オンラインセキュリティの標準的な定義では、オンラインユーザーのデータとプライバシーがサイバー犯罪者によって危険にさらされないようにするために守られているルールと実行されたアクションの組み合わせが必要です。.

オンラインセキュリティは、クレジットカードの盗難を防ぐように設計されたシステムのように複雑なものから、ウイルス対策ソフトウェアを使用してマルウェアやウイルスからデバイスを保護するのと同じくらい単純なものまであります。.

オンラインの安全性とは?

オンラインの安全性は、インターネット上で安全を維持するプロセスを表します。基本的に、オンラインのセキュリティ脅威が個人情報や使用しているデバイスの整合性を危険にさらさないようにします.

オンラインセキュリティとオンラインの安全性を混同することは簡単ですが、それらを区別する最善の方法は、これを考慮することです。オンラインのセキュリティは、オンラインの安全性を提供するものです.

オンラインセキュリティに対する最大の11の脅威

インターネットには数十のオンラインセキュリティの脅威があるため、最も危険で一般的な脅威に焦点を当てることにしました。リストにあるはずのオンラインの脅威について考えた場合は、遠慮なくご連絡ください。.

それが邪魔にならないように、始めましょう。

1.マルウェア

マルウェアは、接触したデバイスに感染するようにプログラムされた悪意のあるソフトウェアです。マルウェアの総数は過去数年間で大幅に増加しているため、マルウェアは現在Web上の最大のセキュリティ脅威の1つです.

今日使用されているマルウェアの通常のタイプは次のとおりです。

  • ウイルス –一種の自己複製マルウェア.
  • アドウェア –大量の不要な広告にさらされる.
  • スパイウェア –キーロガーを介して個人データを記録します.
  • ランサムウェア –身代金が支払われるまで、機密データを暗号化するか、デバイスへのアクセスを禁止します.
  • トロイの木馬 –正規のアプリケーションに組み込まれた悪意のあるプログラム(通常、メーカーやプログラマが知らないうちに).
  • コンピュータワーム –他のファイルやプログラムに添付する必要がなく、コンピューターのメモリに存在し、同じネットワーク上の他のデバイスに感染するマルウェア.

マルウェアは通常、被害者からお金を盗むために機密情報(クレジットカードの詳細、ログイン資格情報、個人を特定できる情報など)を盗むために、またはディープウェブでデータを販売して利益を上げる方法として使用されます.

マルウェアは、誰かの身元を盗んだり、身代金のために重要な情報を人質にしたり、単に誰かのハードドライブやデバイスを損傷したりするためにも使用できます.

2.フィッシング

フィッシングとは通常、正当なビジネスのふりをしたり、遵守しなかった場合に法的影響を与えたりすることによって、サイバー犯罪者があなたを騙して個人情報や財務情報を開示しようとすることです。.

フィッシング攻撃を実行するサイバー犯罪者は、さまざまな方法を使用してオンラインユーザーを騙します。

  • 偽のメールとSMSメッセージ
  • 偽のウェブサイト
  • Webサイトの偽造(アドレスバーを変更するJavaScriptコマンドが含まれるため、偽のWebサイトとは異なります)
  • リンク操作
  • ソーシャルエンジニアリング
  • フラッシング(Flashに依存するフィッシング手法)
  • 秘密のリダイレクト(基本的に、ハッキングされて訪問者を偽のWebサイトにリダイレクトする正当なWebサイト)

フィッシング攻撃は深刻な脅威です。 2017年以降、それらは65%増加しています。さらに、インターネット上には約150万のフィッシングWebサイトがあると報告されています.

3.ファーミング

ファーミングは、サイバー犯罪者がフィッシングWebサイトでオンラインユーザーを騙す確率を高めるために使用できる方法です。フィッシングとは異なり、ファーミングは偽のメッセージにそれほど依存していません。代わりに、サイバー犯罪者はユーザー接続要求を悪意のあるWebサイトに直接リダイレクトしようとします.

通常、DNSキャッシュポイズニングは、ブラウザーのURLアドレスバーを制御するために使用されます。アクセスするウェブサイトの正しいメールアドレスまたはIPアドレスを入力しても、フィッシングWebサイトにリダイレクトされます.

4.アプリケーションの脆弱性

アプリケーションの脆弱性は通常、特定のプログラムのコードに含まれるバグとエラーで、サイバー犯罪者がユーザーデータにアクセスして盗むために利用される可能性があります。これらの問題は通常、アップデートで解決されます.

ハッカーがユーザーアカウントを乗っ取ることができるFacebookの脆弱性(最大5,000万のアカウントを危険にさらす)は、この良い例です.

5. DoSおよびDDoS攻撃

DoS(サービス拒否)およびDDoS(分散サービス拒否)攻撃は、ネットワークサーバーを圧倒するために使用され、数分、数時間、またはさらには数日間、Webサイトまたはオンラインサービスを停止させようとします。 DoS攻撃は単一のコンピューターから発生しますが、DDoS攻撃は感染したコンピューターのネットワーク全体(ボットネットと呼ばれます)から発生します.

これらの種類の攻撃は、経験豊富なハッカーだけでなく、DoS攻撃の代金を支払うか、ボットネットをレンタルするお金を持っている人も使用できます。.

DoSおよびDDoS攻撃は、個々のインターネットユーザーとしてのオンラインセキュリティにとって特に危険ではありません。これらは煩わしさの源であり、通常、オンラインビジネスやウェブサイトを運営している場合、深刻な脅威になります。どうして? DoS攻撃とDDoS攻撃により、不要なダウンタイムが発生し、顧客からの信頼が失われる可能性があるため.

もちろん、サイバー犯罪者がDoSおよびDDoS攻撃を煙幕として使用して、セキュリティチームがユーザーデータの侵害を試みていることに気付かないようにする可能性は常にあります。その場合、DoS攻撃とDDoS攻撃は誰にとっても懸念事項になります.

6.詐欺

インターネットが存在するようになる前は、詐欺師は人々を食い物にしてきました。今では、お金と個人情報から人々を詐欺することがはるかに簡単であるため、彼らはこれまで以上にアクティブで成功しています.

通常、詐欺師はあらゆる種類の戦術を使用してオンラインユーザーを欺き、それらをだまして機密情報(彼らの社会保障番号、クレジットカードの詳細、銀行口座の詳細、電子メールのログイン資格情報など)を明らかにし、お金を盗むことができます。または彼らのアイデンティティ.

オンライン詐欺は通常、フィッシングの試みを伴いますが、他の方法も含む可能性があります。

  • クラシファイド広告
  • 雇用詐欺
  • ポンジースキーム
  • ピラミッドスキーム
  • 事前手数料詐欺
  • 賭け詐欺
  • ナマズ

7.ルートキット

ルートキットは、コンピューターまたはインターネットに接続されたデバイスのネットワークをサイバー犯罪者が完全に制御できるようにするプログラムまたはツールのコレクションです。一部のルートキットは、キーロガーをインストールし、コンピューターに侵入するとウイルス対策プログラムを無効にします.

ただし、ハッカーはデバイスにルートキットを直接インストールすることはできません(何らかの方法でルートキットにアクセスできない場合を除く)。代わりに、フィッシング戦術、偽のリンク、偽のソフトウェア、悪意のあるWebサイトを利用して仕事を遂行します。.

ルートキットが危険である理由は明らかです。ルートキットは、個々のオンラインユーザーと大企業の両方からお金と機密情報を盗むために使用される可能性があります.

8. SQLインジェクション攻撃

基本的に、SQL(構造化クエリ言語)は、Webサイトのデータを格納するためにサーバーによって使用されます。したがって、SQLインジェクション攻撃は、Webサイト上のすべてのユーザーデータを危険にさらす可能性があるものです.

これらの攻撃のしくみに関して、SQLインジェクションは悪意のあるコードを使用してWebアプリケーションのセキュリティの脆弱性を悪用します。これらの種類の攻撃により、Webサイトのデータが盗まれたり削除されたり、Webサイトのトランザクションが無効になることさえあります。.

残念ながら、SQLインジェクション攻撃に対して平均的なオンラインユーザーができることはあまりありません。彼らができる最善のことは、信頼性が高く安全なサーバーを使用することが知られており、あまり多くの個人情報を要求しないサービスプロバイダーに固執することです。.

9.中間者攻撃

中間者(MITM)攻撃には、サイバー犯罪者が2者間の通信を傍受または変更することが含まれます。.

その良い例は、デバイスとWebサイト間の通信を傍受するハッカーです。サイバー犯罪者は、接続要求を傍受し、ニーズに合わせて変更し、Webサイトに転送して、応答を傍受する可能性があります。このようにして、ログインの詳細、クレジットカード情報、銀行口座の認証情報などの貴重な情報を盗む可能性があります。.

MITM攻撃はマルウェアの成功に依存する可能性がありますが、MITM攻撃が発生する可能性のある他の複数の方法もあり、これらは最も一般的な方法です。

  • DNSスプーフィング
  • HTTPSスプーフィング
  • Wi-FIハッキング
  • IPスプーフィング
  • SSLハイジャック

10.スパム

スパムは、インターネット上での一方的なメッセージの大量配布として定義できます。メッセージには、単純な広告からポルノまで何でも含めることができます。メッセージは、電子メール、ソーシャルメディア、ブログのコメント、またはメッセージングアプリで送信できます.

スパムは通常、迷惑ですが、受信するメッセージがフィッシングの試み、悪意のあるリンクが添付されている、またはマルウェアに感染した添付ファイルが含まれている場合、オンラインセキュリティに悪影響を与える可能性があります.

11. WiFi盗聴

WiFiの盗聴は通常、セキュリティで保護されていないWiFiネットワーク(通常、公共の場で見られる無料のネットワーク)で行われ、暗号化の欠如を利用してオンライン接続と通信をスパイします。アクセスしたウェブサイト、送信したメールメッセージ、メッセージングアプリケーションに入力した内容を確認できます.

WiFi盗聴は、WPA2暗号化がクラックされた場合にも、セキュリティで保護されたネットワークで発生する可能性があります。ほとんどのネットワークデバイスにWPA3が装備されると、その脆弱性は問題にならない可能性がありますが、新しいバージョンが登場するまでしばらく時間がかかる可能性があります。.

オンラインセキュリティを強化する10の方法

ここでは、ウェブを閲覧しているときにオンラインIDと財務データをより適切に保護するためにできることをいくつか紹介します。.

1.安全でないWiFiネットワークを使用しない

その場での無料WiFiは魅力的で非常に便利です。それをお伝えしますが、それも非常に危険です。暗号化が使用されていないので、誰でもあなたの接続を盗聴して機密情報を盗むことができます.

パスワードを要求しないWiFiネットワークを避け、代わりに独自のモバイルデータプランを使用することをお勧めします。特に、銀行口座、ソーシャルメディアアカウントを確認する必要がある場合、またはすぐにメールを送信する必要がある場合.

また、使用しているパブリックWiFiネットワークを(すべて保護されていても)「忘れる」ようにすべてのデバイスを設定することをお勧めします。どうして?なぜなら、正当なネットワークとして振る舞う偽のWiFiホットスポットを設定することにより、サイバー犯罪者がMITM攻撃を調整できるデバイス(WiFiパイナップルなど)があるからです。デバイスは以前に使用したWiFiネットワークに自動的に再接続するように設定されているため、同様のSSID(WiFiネットワーク名)をブロードキャストする場合、偽のネットワークに問題なく接続できます.

以下は、ほとんどのプラットフォームでその機能をオフにする方法を示すチュートリアルのクイックリストです。

  • Windows 7
  • Windows 8 + Windows 8.1
  • ウインドウズ10
  • マックOS
  • Linux(Ubuntuのビデオも)
  • iOS
  • アンドロイド

2.強力なウイルス対策ソフトウェアを使用する

ウイルス対策ソフトウェアは、デバイスをマルウェアの感染から保護する最善の方法です。名前を混同しないでください。ウイルス対策プログラムはウイルスと戦うものですが、主にマルウェアを標的としています(ウイルスはマルウェアの一種です)。特に新しいファイルをダウンロードした後は、プログラムを最新の状態に保ち、頻繁にスキャンを実行してください。実際にスキャンせずに開かないのが一番です。.

信頼できるウイルス対策プロバイダーを選択してください。理想的には、無料のソリューションから離れて、無料トライアルを提供する可能性のある有料プロバイダーを選択する必要があります.

多くのウイルス対策/マルウェア対策ソフトウェアプロバイダーから選択できますが、推奨されるのはMalwarebytesとESETです。.

3.常にVPNをオンラインで使用する

VPN(仮想プライベートネットワーク)は、実際のIPアドレスを隠し、オンライン通信を暗号化するために使用できるオンラインサービスです。これは、オンラインセキュリティを強化し、デジタルフットプリントを隠すための最良の方法の1つです。適切な暗号化方式が使用されている限り、誰もあなたのオンライントラフィックを監視してあなたがインターネット上で何をしているかを確認することはできません。

つまり、セキュリティで保護されていないパブリックWiFiネットワークを使用している場合でも、接続を盗聴するサイバー犯罪者(または政府機関やISP)について心配する必要がないということです。.

理想的には、信頼できるアンチウイルスプログラムと一緒にVPNを使用する必要があります。 VPNは安全なオンライン体験を提供できますが、マルウェアからデバイスを保護することはできないため、残念ながら安全である方が良いです。アンチウイルスプログラムのように、無料のVPNを避け、代わりに有料のVPNプロバイダーを使用する必要があります.

一流のオンラインセキュリティを提供できる強力なVPNに興味がある?

私たちが言及したすべてのヒントに従い、それらと一緒にVPNを使用すれば、インターネット上でかなり安全になるはずです。信頼できるVPNサービスをお探しなら、CactusVPNが28以上の高速サーバーへのアクセス、無制限の帯域幅、ミリタリーグレードの暗号化を提供します。.

さらに、安全性の高いOpenVPNおよびSoftEther VPNプロトコルを使用できるようになり、データやトラフィックが記録されないことを知っているので、安心してお楽しみいただけます。ああ、そして私たちのサービスは、DNSリーク保護とKill Switchも備えており、接続がダウンしても公開されることはありません.

最も人気のあるプラットフォーム(Windows、macOS、Android、Android TV、iOS、Amazon Fire TV)向けのユーザーフレンドリーなアプリケーションを開発したため、複数のプラットフォームでオンライン通信を保護できます.

さらに、CactusVPNユーザーになるとサービスが機能しない場合、30日間の返金保証も提供します.

4.フィッシング攻撃を回避する

フィッシングは非常に多くの形態をとることができるため、フォローすべきほとんどのヒントをこの短いリストにまとめることが最善であると判断しました。

  • 怪しい添付ファイルのダウンロード、短縮リンクへのアクセス、機密情報の共有を求める近くの誰か、銀行、または警察からのメールを受け取った場合は、無視してください。代わりに、申し立てられた送信者に連絡して、真実を調べてください.
  • 引用の間に受け取ったメッセージの一部をグーグルで試します。フィッシング詐欺の場合、同じメッセージの受信について他の人が話している結果を得る可能性があります.
  • 信頼できる機関からのものであると主張しているが、正当な連絡先の詳細や署名がないメッセージは無視してください.
  • Webサイトにアクセスする場合は、URLが「http」ではなく「https」で始まることを確認してください。
  • 知っている正当なウェブサイトでランダムなポップアップ広告を受け取った場合は、それらを操作しないでください.
  • スタンフォードのフィッシング対策ブラウザ拡張機能の使用を検討する.
  • どういうわけか、ログイン認証情報または財務情報を要求するフィッシングWebサイトに行き着き、終了できない場合は、意味不明または偽のパスワードと情報を入力するだけです。.

5. Bluetoothをオンのままにしないでください

Bluetoothには用途がありますが、常にオンにしておくのはかなりの賭けです。 2017年に、Bluetoothに脆弱性があり、サイバー犯罪者がデバイスを静かにハッキングできることが発見されました。 2018年、ハッカーがMITM攻撃を使用してデバイスの暗号化キーを取得できるようにすることで、数百万のデバイスに影響を与える新しいBluetoothハッキング手法が発見されました.

全体として、オンラインのセキュリティを維持するためにBluetoothを使用していないときは、安全側にいて、Bluetoothをオフにすることをお勧めします.

6.モバイルデバイスの位置情報サービスをオフにする

地理位置情報サービスは非常に便利ですが、非常に危険な場合もあります。 Googleのようなアプリケーションやマーケットジャイアントは常にあなたがどこにいるか正確に知っているという事実を残して、いくつかのアプリケーションはあなたの地理位置情報を漏らす可能性があるという事実もあります.

その場合でも、すぐに危険にさらされるわけではありません。それでも、あなたのオンラインセキュリティは打撃を受けるでしょう、そしてあなたが間違った人がそれを手に入れるならば、漏らされたデータに何が起こるかもしれないか決してわかりません(ヒント–それは暗いウェブで売られるかもしれません).

7.ブラウザでスクリプトブロッカーを使用する

スクリプトブロッカーは、アクセスするWebサイトがインターネットの安全性を危険にさらす可能性のある不正な怪しげなJava、JavaScript、またはFlashスクリプトとプラグインをバックグラウンドで実行しないようにするために使用できるブラウザー拡張機能です。忘れないでください–一部のスクリプトは非常に危険なためブラウザを乗っ取ることができますが、他のスクリプトはフィッシングリダイレクトや広告を実行したり、CPUを使用して暗号通貨をマイニングしたりすることもできます.

uBlock OriginとともにuMatrixを使用することをお勧めします.

8.オペレーティングシステムを最新の状態に保つ

ご使用のオペレーティングシステムに最新の更新をインストールしないと、オンラインのセキュリティが著しく損なわれる可能性があります。どうして?ハッカーは潜在的な脆弱性を有利に利用できるため–最新のアップデートでパッチされた可能性のある脆弱性.

EternalBlueエクスプロイトは、その良い例です。これはNSAが開発したエクスプロイトで、Windowsデバイスに影響を及ぼし、WannaCryランサムウェア攻撃の一部でもありました。幸いなことに、Microsoftはこのエクスプロイトのパッチをかなり早くリリースしました。そのアップデートをインストールしなかった人々は本質的にそれに対して脆弱であり続けました.

9.暗号化されたメッセージングアプリとメールの使用を検討する

オンライン通信が安全であることを本当に確認したい場合は、Signalアプリをメッセージングに使用してみてください。それは本当に強力な暗号化を特徴としており、スノーデン自身はそれを毎日使用していると語った。 WhatsAppも強力なセキュリティ機能を備えているので、良い選択肢になる可能性があります.

メールに関しては、ProtonMailはかなり信頼できるサービスです。ある程度自由に使用でき、通過するすべての通信は完全に暗号化されます。さらに、このサービスはスイスを拠点としています。スイスは、ユーザーのプライバシーを保護する非常に厳しい法律で知られています.

10.強力なパスワードを使用する

アカウントに強力なパスワードを設定することは非常に重要ですが、本当に良いものを思いつくのは言うより簡単です.

ヘルプが必要な場合は、このトピックに関する記事を既に用意していますが、主なアイデアは次のとおりです。

  • 許可されている場合はスペースを使用します.
  • 長いパスワードのみを使用してください。理想的には、一言だけに固執しないでください.
  • 辞書の単語をパスワードとして使用しないでください.
  • 大文字と小文字の両方を使用し、ランダムに混同する.
  • パスワードに記号($、%、*など)を使用する.
  • パスワードに数字を含める.
  • パスワードを全文にしてみてください.
  • パスワードで使用するいくつかの単語を逆にします(「椅子」の代わりに「riahc」を使用).

また、すべてのアカウントに同じパスワードを使用しないようにしてください。異なるパスワードを使用するか、少なくともメインパスワードのバリエーションを使用することをお勧めします.

パスワードの保存方法については、パスワードマネージャー(KeePassXCやBitwardenなど)を使用するのが最善ですが、ノートブックに書き留めておくこともお勧めします

オンラインセキュリティとは結論

オンラインセキュリティは、ユーザーがインターネット上で安全であることを保証するために従うルール、実行するアクション、および発生するプロセスを表します。セキュリティの脅威(マルウェア、詐欺、フィッシング、ハッキングなど)がますます一般的になり、オンラインセキュリティはこれまで以上に重要になっています.

通常、オンラインで安全であることを確認する最善の方法は、強力なウイルス対策プログラム、信頼性の高いVPN、強力なパスワード、およびスクリプトブロッカー(特に)を使用することです。.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map