編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ
ネットワークセキュリティの要諦

最後の砦「エンドポイント」のマルウェア潜伏やハッキングのテクニックを知る - (page 2)

菅原継顕(Palo Alto Networks)

2014-06-30 07:30

 最後にエンドポイントでの「ハッキングデータを盗む行動」を見ていきます。


1位. Internet Explorerからパスワードを盗む
6位. Firefoxからパスワードを盗む

 業務用のサイトはもちろんソーシャルメディア、メール、ショッピングなどパスワード設定が必要なサイトはたくさんあります。「パスワードは複数設定するが全部を覚えられない」「パスワード入力が面倒」などの理由で、ブラウザのパスワード自動入力機能を使用しているユーザーが多いと思います。

 しかしいったんマルウェアがエンドポイント上での活動に成功してしまうと、簡単にブラウザが保存しているパスワードを盗んでしまいます。それにより業務用のウェブアプリケーションから多数の個人情報を盗まるなど大きな被害につながります。

 パスワードを保存するにしても業務利用であれば、暗号化された企業向けのパスワードマネージャーを使用する、ワンタイムパスワード、マトリクス認証、生体認証など、より高度な管理をおすすめします。単純な、高度ではないマルウェアの行動によるパスワード盗難を防止し、情報漏えいなどのリスクを減らすことができます。

2位. 機密ファイルにアクセス
5位. クライアントをスキャンする
7位. デバイス情報のアップロード
8位. キー入力やマウス操作を記録、送信

 これらは、感染したエンドポイント内から個人情報などの価値ある情報や、デバイス情報を探し出し、その情報を攻撃者に送信するほか、キー入力やマウスの操作情報を記録し送ることにより、パスワード入力情報などを盗むなどの行動を起こします。動作がエンドユーザーに見えないため、マニュアルで防止するのは容易ではありませんが、端末に重要な情報をできるだけ置かない運用などによりリスクを下げることができます。

菅原 継顕
米パロアルトネットワークス
日本国内で大手アンチウイルスベンダー、UTMベンダーなどでマーケティングを担当し、現在パロアルトネットワークス米国本社でシニアプロダクトマーケティングとして管理系製品、日本とアジア市場を担当。約15年、情報セキュリティに携る。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]