• コミュニティ内すべて
    • コミュニティ内すべて
    • フォーラム
    • 提案
    • ブログ
高度

拍手13 Stats

ノートン製品と Windows 10 との互換性

ノートン製品をご利用のお客様は、サービスの有効期間内であればいつでも無償で最新バージョンをダウンロードしていただくことが可能です。また、製品をご利用中に問題が発生した場合や製品に関するお問い合わせ等は、ノートンサポートポータルにて無償サポートをご利用いただけます。 Microsoft 社は、Windows 7 および Windows 8 ユーザーに対し、Windows 10 がまもなくリリースされることを公表し、無料版の予約を促す通知を送信しています。予約をしたユーザーは、互換性チェッカーを使って、ご自身のパソコンが Windows 10 と互換性があるかどうかを確認できます。この互換性チェックを実行すると、アップグレード後に正常に動作しないアプリとしてノートン製品がリストに表示される場合があります。 ノートンは Windows 10 との互換性を確保する予定です。 Windows 10 パソコンを新規にご購入された方、もしくはOSをWindows10にアップグレードされた方で、ノートンのパッケージ製品を新たにインストールする際は こちら のページの手順に従ってください。
もっと読む
拍手5 Stats

ソフトウェアの更新とパッチの重要性

Software updates can seem like an annoyance, but they are actually critical to the protection of your system.

もっと読む
拍手3 Stats

VPN とは何でしょうか? また公衆 Wi-Fi ではなぜ VPN を使用すべきなのでしょうか?

公衆 Wi-Fi の安全性を疑ったことはありますか? このような疑問を感じているのはあなただけではありません。「Norton Cybersecurity Insights Report(英語) によると、米国では10 人中 6 人の消費者は、公衆 Wi-Fi を使用するのは公衆トイレを使用するより危険と考えています。そして実際に危険なのです。セキュアでない Wi-Fi ネットワークで Web の閲覧や情報のやりとりを行うと、自分の個人情報や匿名性を危険にさらすことになります。オンラインセキュリティやプライバシーが気がかりな人にとって仮想プライベートネットワーク (VPN) が必須であるのはこのためです

もっと読む
拍手2 Stats

強力なパスワードの作り方

Strong, secure passwords are one thing that stands between you and a potential data breach. Here are some tips on how to make your passwords more secure and ways to manage them all.

もっと読む
拍手3 Stats

フリー Wi-Fi を利用するときに気をつけること

フリー Wi-Fi は、地元のカフェでも、旅先のホテルや空港でも、あらゆる場所で利用できます。Wi-Fi のおかげで、私たちの生活はいくぶん快適になりましたが、それと同時にノート PC やスマートフォンでやりとりする個人情報がセキュリティリスクにさらされます。ここでは、フリー Wi-Fi を利用するときに気をつけるべき点について説明します。

もっと読む
拍手2 Stats

その無料アプリ、本当に「ただ」ですか?

There are a plethora of free mobile apps on the market, but as the old adage goes "There's no such thing as a free lunch." Almost half of the free apps on the market are looking for something in exchange. Read on to find what you are and are not willing to trade for that app.

もっと読む
拍手3 Stats

フリー Wi-Fi のリスク

日曜日の朝、地元の行きつけのカフェでフリー Wi-Fi を使用して、忙しい平日に手をつけられなかった用事を片付けようとしているところを想像してみてください。よくあるシチュエーションですよね。しかし、ラテを飲みながら銀行口座の残高を確認している間に、フリー Wi-Fi に潜む脅威が迫っていることをご存知でしたか? フリー Wi-Fi とは フリー Wi-Fi は、空港、カフェ、モール、レストラン、ホテルなどの人が集まる公共の場にあり、無料でインターネットにアクセスできます。この「Wi-Fiスポット」は一般に普及しており、人々はよく考えずに頻繁に接続しています。ソーシャルメディアアカウントにログオンしたり、ニュース記事を閲覧したりすることは害がないように思われますが、電子メールを読んだり、銀行口座を確認したり、ログインが必要な操作を行ったりすることは、フリー Wi-Fi の利用時には危険な行動です。 リスクとは フリー Wi-Fi の問題は、そのネットワークに様々なリスクがついてまわることです。事業主は顧客に便利なサービスを提供しているつもりでも、ネットワークのセキュリティが甘いか、まったくセキュリティで保護されていない可能性があります。 中間者攻撃(MITM) こうしたネットワークにおいて最も一般的な脅威の 1 つが中間者攻撃(MITM: Man i...
もっと読む
拍手1 Stats

フィッシング詐欺から身を守る方法

フィッシング詐欺とは、相手を騙して個人情報を漏えいさせようとする、古くから存在するインターネット詐欺の一種です。 フィッシング詐欺は基本的にオンライン上で行われるもので、フィッシング詐欺師は、テクノロジーに詳しいというだけで普通の窃盗犯や詐欺師と何ら変わりはありません。フィッシング詐欺では、スパム、悪質なウェブサイト、電子メール、インスタントメッセージを悪用して標的を騙し、銀行口座やクレジットカード情報、ユーザー名、パスワードなど、大切な個人情報を漏えいするよう仕向けます。 フィッシング詐欺を見破るには フィッシング詐欺の手口はさまざまです。電子メールや SNS のメッセージ、インスタントメッセージ、SMS メッセージ、さらにはインターネットチャットルームを悪用して、個人情報を引き出そうと罠を仕掛ける場合もあれば、ユーザーを騙してスパイウェアなどの悪質なプログラムをインストールさせようとする場合もあります。スパイウェアに侵入されると、あなたがパソコン上で入力した情報が奪われてしまうかもしれません。ここでは、用心する必要のある一般的な詐欺の手口や危険信号をご紹介します。 正規の企業を装った電子メールで個人情報を尋ねてきたり、悪意のあるウェブサイトに誘導して情報を入力させようとしたりする可能性があります。その際、本物の企業ロゴや、本物に似せた偽の電子メールアドレスが使...
もっと読む
拍手5 Stats

タダより高いものはない

世の中には無料の製品もたくさんあるのに、どうしてセキュリティソフトにお金を払わなければならないのか? と疑問に思う人もいるかもしれません。 さまざまなデバイスからインターネットに接続する機会が増えている昨今、データの侵害事件についてメディアで取り上げられているのを目にすることも多くなりました。インターネット上のデータに関する事件がニュースになると、デバイスに潜むセキュリティの問題に対する認識も高まります。警戒を怠らないことが重要なのはもちろんですが、自分の身を守るために最も簡単な方法はセキュリティ製品をインストールすることです。 ここで、あなた自身やデバイスを保護するための選択肢は、大きく分けて 2 つあります。無料のセキュリティソフトをインストールするか、または有料のセキュリティソフトを購入するかです。 無料というと聞こえはいいですが、果たして本当に「タダ」なのでしょうか? デバイスに保存されている個人情報や重要な記録、かけがえのない写真やファイルについて考えてみてください。大切な情報が危険にさらされたときに、無料の製品にすべてを任せることができますか? 答えを出す前に、無料製品について次のような視点から検討してみてください。 提供されるのは最小限の保護だけ 一般に、無料のセキュリティソフトが提供するのは、基本的な機能とデバイスに対する最小限の保護に限られます。あ...
もっと読む
拍手3 Stats

自宅の Wi-Fi を保護する 7 つの簡単なステップ

インターネットは 21 世紀の必需品となりつつあります。あらゆるデバイスがインターネットに接続されてモバイル活用が大幅に進み、生産性の向上につながっています。インターネットは技術に詳しい人だけのものではなく、すべての人のものであると言っても過言ではありません。ただし、保護されていない状態だと、インターネットは悪意を持つ人による悪質な活動の場となりえます。 例として、自宅のワイヤレスネットワークを取り上げます。家族のほぼ全員がノート PC、デスクトップ PC、スマートフォン、タブレットからそのネットワークにアクセスします。さらに、モノのインターネット(IoT)により、自宅のあらゆるものが Wi-Fi にアクセスします。ホームネットワークに小さな脆弱性があれば、その Wi-Fi にアクセスしているほぼすべてのデバイスに犯罪者がアクセスできる可能性があります。これは、銀行口座、クレジットカードの詳細、子どもの安全など、多くのものを危険にさらす可能性があります。 次のヒントは、自宅の Wi-Fi ネットワークを不正アクセスから保護するのに役立ちます。 1.自宅の Wi-Fi のデフォルト名を変更する 自宅の Wi-Fi を保護する最初のステップは、SSID(サービスセット識別子)の変更です。SSID はネットワークの名前です。多くの製造元は、すべてのワイヤレスルー...
もっと読む
拍手4 Stats

休暇中のモバイルデバイスやフリー Wi-Fi のセキュリティについてのガイド

休暇はゆっくりと休んでリラックスするための時間ですが、モバイルデバイスは休まず働き続けます。スマートフォンやタブレットは生活の一部になり、休暇中でさえ多くの時間をネット上で過ごすようになっています。自撮りをしたり、SNS に投稿したりすることも多いのではないでしょうか。休暇中の楽しい瞬間を共有するのは楽しいことですが、旅行中にフリー Wi-Fi に接続してモバイルデバイスを使用すると、楽しい休暇が悪夢に変わってしまう可能性があります。ここでは、休暇中の主な場面ごとに、フリー Wi-Fi でモバイルデバイスを使用する際の注意事項をご紹介します。

もっと読む
拍手2 Stats

ログなし VPN ネットワークとは

Many VPN providers safeguard their customers’ anonymity by offering a no-log network, meaning that they do not collect, or “log,” any information transmitted through the network. They don’t save information about your personal details, where you go online, what you download, or what you search for. Therefore your privacy and anonymity are protected from everybody — even your VPN provider.

もっと読む
拍手2 Stats

偽 Android アプリの見分け方

モバイルデバイスを狙うマルウェアが急増しています。CNN によると、2014 年 1 月のインターネットにおけるトラフィックの 55% は、モバイルデバイスによるものでした。ネット犯罪者がモバイルデバイスを標的にして、ユーザーになじみの深いアプリを詐欺に悪用するのも当然と言えるでしょう。 Google Play で扱われているからといって、正規のアプリであるとは限りません。Google 社は、Google Play から、偽のウイルス対策やブラウザ、ゲームなどの詐欺アプリを削除し続けています。シマンテックは最近、ネット犯罪者がノートン製品に偽装しようとしていることを突き止めました。真似をされるのは認められている証拠ですが、アプリマーケットからアプリをダウンロードする際には十分に気を付けてください。 Google Play や他のアプリマーケットだけでなく、偽アプリを Android デバイスにインストールさせようとする手口は他にもたくさんあります。ネット犯罪者は、偽アプリをインストールさせようと巧みに誘導してきます。たとえば、銀行やクレジットカード会社、または他の会社を装って電子メールや SMS メッセージを送りつけて、ユーザーのデータに不正にアクセスするアプリをダウンロードさせようとします。また、セキュリティアップデートに見せかけて、リンクをクリックするよう誘導し、ユーザ...
もっと読む
拍手1 Stats

インターネット上で個人情報の盗難から身を守る方法

Identity theft is a growing threat on the Internet landscape. 9 million identities are stolen in the US every year. Learn how to protect yourself from becoming one of those 9 million.

もっと読む
拍手1 Stats

4G と Wi-Fi の安全性

皆さんは、3G、4G、Wi-Fiスポットをすでにご存知だと思います。今日では、モバイルデバイスからのインターネット接続がますます増加しており、さまざまな方法でインターネットに接続することができます。しかし、最も安全な方法はどれでしょうか。 正直に言うと、100% 安全なものはありません。ただし、セキュリティを強化して 100% にできるだけ近づける方法はあります。まず、それぞれの技術の概要とリスクについて理解することから始めましょう。 モバイルデバイスをインターネットに接続するには... モバイルデバイスをインターネットに接続する方法を 3 つに分類し、その接続のしくみを説明します。 ・4G 接続 4G 対応デバイスは、プロバイダのセルラー接続を経由してインターネットに接続できます。自宅または勤務先でのようにインターネットサービスプロバイダを介して接続するのではなく、携帯通信事業者のネットワークに接続します。4G では、信号を受信できる場所であればどこからでもインターネットにアクセスできます。データが暗号化されて送信されるため、4G はフリー Wi-Fi よりも安全です。 ・プライベート Wi-Fi 接続 これは、勤務先や自宅で利用されるネットワークの種類です。プライベート Wi-Fi 接続は、適切に設定すれば、アクセスをパスワードで保護し、送受信...
もっと読む
拍手4 Stats

二要素認証の重要性

With reports of data breaches becoming more frequent, now is the time to look into ways to make your accounts more secure.

もっと読む
拍手3 Stats

Pokémon GO サイバーセキュリティおよびプライバシーガイドライン

Pokémon GO の話題は、何らかの形で耳にしたことがあるのではないでしょうか。この最新アプリは至る所でスマートフォンで使われています。初めて話を聞いたとき、サイバーセキュリティに高い関心を持っている私は好奇心をそそられました。すぐさまこのゲームの仕組みや遊び方、ゲームに伴う潜在的なセキュリティリスクの調査に取り掛かりました。 まず大切なのは、このゲームはよくあるスマートフォン用ゲームとは違うということをしっかり理解することです。Pokémon GO には実生活とテクノロジーを融合させた拡張現実(AR)というテクノロジーが使われています。多数の層に分かれており、リアルタイムの GPS ロケーション、ジオキャッシング技術、ユーザーの周りの現実の世界を利用します。このアプリを使う際には、作用する要素がたくさんあります。その特徴を徹底的に調査し、ゲームをするときのサイバー領域と実世界のリスク、そして子供たちの安全性について考察していきます。 リスクとは? このゲームは文字どおり、一夜でPokémon GO旋風を巻き起こしました。サイバー犯罪者はさまざまな方法でこのとてつもなく大きなチャンスを利用しようとしています。 悪意のあるアプリ: 正規の Pokémon GO アプリが配信されてからわずか数日で、Proofpoint 社の研究員がトロイの木馬が仕込まれたバージ...
もっと読む
拍手1 Stats

ウイルスやマルウェアの感染、SNS アカウントのハッキングについて、あなたが知らない 5 つの手口

You may not always be aware of the multitude of threats out on the Internet. Read on to find out how to keep yourself protected from lesser known threats lurking on the Internet landscape.

もっと読む
拍手5 Stats

パスワードはこうして盗まれる

ハッカーにとってパスワードとは、泥棒にとっての鍵のようなものです。鍵やパスワード自体にそれほど価値はありませんが、それらを使って手にする個人情報や財産には価値があります。パスワードはデジタルの「カギ」だと考えてください。パスワードがあれば、友達や同僚とのつながり、連絡先情報、写真、動画、電子メール、さらにはネットバンキングや支払い明細といった重要な情報など、あなたの生活すべてにアクセスできてしまいます。 弱いパスワードは簡単に推測されてしまう可能性があります。セキュリティ対策をおろそかにしていると、ハッカーに付け入る隙を与えかねません。しかし、安全なパスワードを作成し、セキュリティ対策を導入することで、攻撃者の侵入や盗難を防止することができます。 ハッカーはパスワードを盗むために、何も魔法や特別な方法を使っているわけではありません。辞書攻撃を仕掛ける、SNS から情報を探す、パスワードクラックツールを使う、といった手口で推測しているだけです。 辞書攻撃 辞書攻撃は、パスワードに使われることの多い一般的な単語をリスト化しておき、手当たり次第に試すプログラムを使用します。単語やフレーズを使ったパスワードは弱く、こうしたプログラムで推測されやすいのです。辞書攻撃からアカウントを保護するためには、パスワードに一般的な単語やフレーズを使用しないようにしてください。 辞書攻撃か...
もっと読む
拍手0

インターネットセキュリティ上の懸念とスマートフォン

More people own smartphones than PCs in today's market, and that makes the mobile platform extremely desirable to cybercriminals. Learn how to secure your personal data.

もっと読む
拍手0

子どもたちが安全に SNS を使用するための基本的なセキュリティ対策

With connected kids today, it can be a full-time job for parents to be able to monitor their online activities. We’ve put together some helpful tips and guidelines so that you and your whole family can enjoy social media safely.

もっと読む
拍手2 Stats

中間者(Man In The Middle)攻撃とは?

中間者(MITM)攻撃は盗聴と似ているところがあります。データが A 地点(コンピュータ)から B 地点(サーバー/ウェブサイト)に送られるとき、攻撃者が通信に入り込みます。次に、攻撃者は通信内容を「盗み読み」するためにプログラムされたツールを使用して、価値ある情報として狙いを定めたデータを傍受し、取得します。通信中にこのデータを改ざんし、エンドユーザーをだましてログイン情報などの機密情報を漏らすように仕向ける場合もあります。だまされたユーザーからデータを収集したら、本来の送信先に元のデータを変更せずに送信します。 どのような仕組みなのでしょうか? このような攻撃には 2 つの形態があります。標的と物理的に近い場所に攻撃者がいる中間者(MITM)攻撃と、マルウェアのみを利用するマンインザブラウザ(MITB)攻撃です。 従来の MITM 攻撃では、セキュリティ対策が施されていないか不十分な Wi-Fi ルーターにアクセスして攻撃します。こうしたセキュリティが弱い接続は、公共の場にあるフリー Wi-Fi ホットスポットや、ときには一般家庭でも見つかります。攻撃者は、コードを利用してルーターをスキャンし、デフォルトのまま変更されていないパスワードや強度が不十分なパスワードの利用、ルーターの誤った設定によるセキュリティホールなどの脆弱性を探します。攻撃者が脆弱性を見つけ...
もっと読む
拍手1 Stats

ネットストーカーから身を守る方法

ネットストーカーは重大な犯罪です。ここでは、インターネット上で個人情報を保護する方法を説明します。 テクノロジーの進化によって、今では 10 年前には想像もつかなかったようなライフスタイルが実現しています。さまざまなテクノロジーを使って、隣の部屋にいる人とも海外にいる人とも同じようにチャットをすることが可能です。あらゆるものが驚くほどスピーディなので、ものの数秒で世界中のさまざまな情報にアクセスできます。 その一方で、こうした新しいコミュニケーション手段を実現するテクノロジーを悪用する人間も存在するのです。 ネットストーカーとは ネットストーカーとは、名前が示すとおり、ネット上のストーカーのことです。インターネットやその他のテクノロジーを利用して、特定の相手に嫌がらせをすることを意味します。たとえば、根も葉もない噂を流す、監視をする、脅迫を行う、個人情報を盗む、データの操作や破壊を行う、といった行為が一般的な特徴です。 ネットストーカーは、電子メールやインスタントメッセージ、電話などの通信手段を悪用して、セクハラ、不適切な接触、相手の生活や家族に対する迷惑行為を繰り返します。 ネットストーカーは SNS ストーカーとは似て非なるもの SNS で特定の誰かの行動を嗅ぎまわることを「ストーカー」と呼ぶ人もいるようですが、このような誤った使い方によって、「ネットス...
もっと読む
拍手2 Stats

30 秒テクノロジー講座: VPN とは?

ハッカーがフリー Wi-Fi を好むのには、理由があります。セキュリティで保護されていない Wi-Fi ネットワーク上の情報に簡単にアクセスできるからです。カフェや空港でフリー Wi-Fi を利用して電子メールのチェックやネットショッピングを行うと、ネット犯罪者に機密情報や個人情報を盗み見られてしまう危険性があります。 ノートン WiFi プライバシーのような仮想プライベートネットワーク(VPN)なら、フリー Wi-Fi ホットスポットを安全なプライベート接続に変えられます。30 秒程度の短い動画で、VPN が Wi-Fi 利用時のセキュリティをどのように向上させるかご覧ください。 フリー Wi-Fi を使用する危険性について、またフリー Wi-Fi スポットで個人情報を保護する方法について、もっと知りたいですか? フリー Wi-Fiを安全に使用するためのヒントについて、以下のブログをお読みください。 フリー Wi-Fi を利用するときに気をつけること VPN とは何でしょうか? また公衆 Wi-Fi ではなぜ VPN を使用すべきなのでしょうか? 休暇中のモバイルデバイスやフリー Wi-Fi のセキュリティについてのガイド フリー Wi-Fi のリスク 4G と Wi-Fi の安...
もっと読む
拍手1 Stats

Pokémon GO 実世界のリスクと安全のヒント

このゲームの目的は、プレイヤーを家の外に連れ出して別のプレイヤーたちと交流させるという点で、他のゲームとは対照的です。

もっと読む
拍手3 Stats

Pokémon GO をお子様が安全に利用するための保護者向けガイド

このゲームの素晴らしい点の 1 つが子供も大人も楽しめるということです。そこで、一番のお勧めとして、お子様と一緒にプレイするのはいかがでしょうか。

もっと読む
拍手4 Stats

自宅の Wi-Fi ルーターを安全にセットアップするには

無線インターネットアクセスは、現在最も便利な技術の 1 つです。ところが、自宅の無線ルーターは、ハッカーのアクセスポイントにもなり得るのです。Wi-Fi ルーターのセキュリティをきちんと設定しておかないと、第三者が無線対応デバイスからホームネットワークに侵入する可能性があります。その結果、電子メールや銀行情報、さらにはスマートホームの毎日のスケジュールの詳細までもが犯罪者に筒抜けになってしまいます。  基本的な無線セキュリティ 犯罪者のアクセスを防ぐには、すべてのルーターにパスワードを設定しておきます。ルーターによってはあらかじめパスワードが設定されていますが、このようなパスワードはセットアップ時に変更してください。無線ルーターには簡単に新しいパスワードを作成できます。ほとんどの人ができる作業で、わずか数分で完了します。具体的な手順はルーターによって異なりますが、基本的には次のような流れです。  1.どの無線ルーターにも 管理画面にアクセスする IP アドレスが設定されています。取扱説明書を紛失した場合でも、ルーターのモデル番号でオンライン検索すれば見つかる可能性があります。  2.セキュリティ設定で、ルーターの名前とパスワードを指定し、暗号化の種類を選びます(後ほど詳しく説明します)。苗字など、自分と簡単に結び付く名前は使わないようにします。  3.自分が覚え...
もっと読む
拍手1 Stats

暗号化: オンラインでの暗号化とその重要性

暗号化とは個人データを保護するプロセスです。多くの場合、「秘密コード」の形をとり、コードキーを知らない人は読み取ることができません。今日では、大量の個人情報がコンピュータアプリケーションを利用してオンラインで管理され、クラウド上またはウェブに常時接続されたサーバー上に保存されています。業種を問わず、ネットワーク接続されたコンピュータシステムに個人データを保存することなくビジネスを展開することはほぼ不可能です。

もっと読む
拍手2 Stats

アカウントがハッキングされた場合の対処法

最近、ユーザーID やパスワードの漏えい被害に関する事件が頻繁に紙面をにぎわしています。また、大手小売業者や人気レストランチェーンが POS(Point-of-Sales) システム攻撃の被害に遭うといったニュースも耳にするようになりました。 では、よく利用しているサービスやお気に入りのレストランがデータ侵害の被害に遭ったというニュースを聞いた場合、どうすればよいのでしょうか。 まず最初にすべきこと データ侵害の種類を確認します。オンラインデータ侵害の場合は、ユーザー名やパスワードなどの情報が盗まれた可能性が考えられます。一方、POS データ侵害の場合は、クレジットカード情報が盗まれた可能性を疑う必要があります。 食事をしたレストランや商品を購入した店が POS システムの攻撃に遭った場合は、銀行口座やクレジットカード口座に心当たりのない取引や不審な点がないかどうか確認します。 利用した店舗からの通知に注意してください。被害を受けた店からパスワードを変更するよう求められた場合は、その指示に従ってください。 パスワードを変更するように求めるメールには警戒してください。 攻撃者からのフィッシングメールかもしれません。偽のウェブサイトに誘導されることがないよう、必ず公式サイトのドメインであることを確認してアクセスしてください。 複数のアカウントやウェブサイトでパスワー...
もっと読む
拍手1 Stats

モバイルデバイスを狙う詐欺を見極めて身を守る方法

With the mobile market gaining on PCs, cybercriminals are setting their sights on mobile devices. Learn how to protect yourself from mobile malware, phishing attempts, social media scams and more.

もっと読む
拍手1 Stats

スマートホームの利便性の裏に潜むリスク

The connected home, or smart home, is the next big thing within the Internet of Things (IoT). Here we examine the security concerns of this new emerging technology, and give you tips on how to keep your automated home safe.

もっと読む
拍手3 Stats

デバイスに会話を盗聴される時代

自宅でくつろいでいるときですら、暗号で話さなければならない時代になるのでしょうか。最近、音声認識機能が搭載された 「スマート TV」 のセキュリティリスクについて話題になりました。スマート TV は、音声認識機能を使って人の声でテレビのチャンネルを変更したり、音量を調整したりすることが出来るわけですが、音声コマンドを認識するために会話を盗聴し、その情報が第三者に送信されていると指摘されたのです。音声認識機能を通して、常に会話を 「盗聴されている」と考えると恐ろしくなりますが、今のところはまだそんなに怖がらなくても大丈夫なようです。とはいえ、今後音声認識技術が普及して、新しく販売されるデバイスにどんどん導入されるようになれば、それに伴い発生するリスクを認識しておくことが重要になります。...
もっと読む
拍手2 Stats

VoIP とは?

https://community.norton.com/ja/blogs/norton-protection-blog/%E8%87%AA%E5%AE%85%E3%81%AE-wi-fi-%E3%83%AB%E3%83%BC%E3%82%BF%E3%83%BC%E3%82%92%E5%AE%89%E5%85%A8%E3%81%AB%E3%82%BB%E3%83%83%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%81%99%E3%82%8B%E3%81%AB%E3%81%AFVoIP は、「Voice over Internet Protocol」の略語です。固定電話回線または携帯電話回線ではなく、インターネットを経由して行われる通話を意味します。これは従来の通話方法に代わる方法として、企業にも消費者にも急速に浸透しています。このようなインターネット電話サービスの代表例として、Skype、Google Voice、FaceTime が挙げられます。問題は、インターネットを経由して行われる通話は、通常のオンラインのセキュリティリスクに対して脆弱であるかということです。インターネット経由で送信される他の情報と同様、答えは「はい」です。最近 VoIP アプリケーションに不正侵入した(英語)例もあります。ここでは、VoIP 通話を保護する方法を説明します。

もっと読む
拍手2 Stats

家族がインターネットを安全に使うための 10 個のヒント

現代の子どもたちは、昔に比べて多種多様な情報に接することができます。インターネットのおかげで、情報量が豊富になり、子どもたちの生活は見違えるほど豊かになりました。しかし、インターネットには、あなた自身だけでなく、かけがえのない家族にも危害を加える危険性が潜んでいます。企業がネット犯罪の標的になったり、友達の電子メールや SNS のアカウントが乗っ取られたりする話も、もはや日常茶飯事であり、こうした危険性は身近なものとなっているのです。 ネット犯罪から子どもたちや情報を守らなくてはいけないのはもちろんですが、だからといってインターネットが家族にもたらすメリットを利用しない手はありません。犯罪者が抜け目なく立ち回るのであれば、あなたももっと賢く立ち回ればよいのです。 ここでは、家族が使用しているデバイスを保護し、インターネットで好きなことを好きなだけ楽しむための 10 個のヒントを紹介します。 1. インターネットセキュリティを取り巻く環境は日々変化していることを認識すること。ネット犯罪者は、常に新しい脅威を使って攻撃を仕掛けてきます。そのため、最新のセキュリティ更新やパッチは必ずインストールして、新たな脅威のニュースに注意を向ける必要があります。 2. フィッシング詐欺に警戒すること。あなた自身が、銀行や友人を騙った電子メールに含まれている URL をクリックするこ...
もっと読む
拍手2 Stats

モノのインターネット

ウェアラブルデバイス、スマートホーム、そしてコネクテッドカー。最近は、こうした比較的新しい技術が話題になっています。ポケットにあるデバイスから家電や車に至るまで、あらゆるモノがあなたの生活行動に関する情報を発信するようになる可能性がありますが、そこにはある共通点があります。それは、モノがインターネットにつながり、あなたもモノにつながるということです。モノ同士がつながることもあるでしょう。この新しい技術概念は、モノのインターネット (IoT) と呼ばれています。 モノのインターネット (IoT) により、リストバンドや心拍計などのウェアラブルデバイスを使って、健康状態を記録したり健康目標を管理したりできます。訪れた場所や現在位置などを記録することも可能です。スマートホームによって、「便利さ」の概念も飛躍的に進化しました。自宅の防犯カメラのチェック、玄関ドアの施錠や開錠、室温や照明の調整、オーブンの予熱、テレビの電源オフといった操作を、スマートフォンで数回タップするだけでリモートから行うことができるのです。また、最近の車もコンピュータ化が進んでおり、自動車メーカーは IT 企業と提携して、標準的な Bluetooth 技術だけにとどまらない真の接続性を車に取り込もうとしています。 新たな IoT 技術や製品が急速に市場に広まり、消費者と企業の双方がこの変革を歓迎している中で、...
もっと読む
拍手1 Stats

情報漏えい - 警戒は最大の防御

一昨年、数百万人もの消費者に影響を与える情報漏えい事件が数件発生し、注目を集めましたが、詳細が明らかになるにつれて、「常に警戒を怠ってはならない」のだと思い知らされました。消費者セキュリティ専門家の Gerry Egan 氏は、「問題意識を持つことはもちろん重要だが、やすやすと犯罪を成功させないように犯罪者の狙いを理解しておくことも同じくらい重要だ」と指摘しています。 今回 Egan 氏に、クレジットカードを使って買い物をする際の危険性に関する質問に回答していただきました。 どんな情報が盗まれ、どのように悪用される危険がありますか? POS (販売時点情報管理) システムへの攻撃では、犯罪者は 16 桁のクレジットカード番号を盗みます。盗まれた番号は、別のカードの磁気ストリップに記録され、悪用されます。このとき犯罪者は、盗んだ番号を被害者の現住所周辺で使うことが最も効果的と考えます。というのも、被害者がいつも買い物をしている地域で使用すれば、犯罪者が不正使用をしても警告される可能性が低くなるからです。 犯罪者が、盗んだクレジットカード情報をオンラインで使用するのはそう簡単ではありません。多くのオンラインストアでは認証手続きを導入しており、有効期限やセキュリティコード (CVV) などを入力する必要があるからです。それでもなお、オンラインストア上での不正使用被害...
もっと読む
拍手3 Stats

クッキー (Cookie) って何?

クッキー (Cookie) とは何なのか、またどのような働きをするかは知らなくても、インターネットを利用していればその名前を一度は耳にしたことがあるでしょう。マイナスイメージがあるせいか、危険なものだと思っている人もいるかもしれませんが、クッキー自体は実際には無害でシンプルなものです。ただし、プライバシーが心配な場合は、いつでも無効にすることができます。 そもそもクッキーとは何か クッキーは小さなテキストファイルで、ウェブサイトにアクセスしたり特定の電子メールを開いたりすると、パソコンやモバイルデバイスに保存されます。基本的に、クッキーは、ウェブサイト側で以前にアクセスしてきたことのあるユーザーかどうかを識別するためのものです。ユーザー固有の ID カードのようなものだと考えてください。複数のタイプがあり、ウェブサイトが正しく動作するために必須なものもあれば、必須ではないものもあります。 クッキーは、主にウェブサイトが正しく効率的に動作するために使われており、さらにはユーザーに関する重要なビジネス情報やマーケティング情報をサイトに提供します。ウェブサイトは、クッキーのお陰で、言語や居住地域などの閲覧環境や行動に基づいて、ユーザーに表示するコンテンツをカスタマイズすることができるのです。 トラッキングクッキー (Tracking Cookie) は、情報収集やカスタマイ...
もっと読む
拍手1 Stats

ファイアウォールの話

ファイアウォールとは、その名の通り「防火壁」を意味し、実際の防火壁と似たような役割を果たします。パソコンと外部ネットワークとの境界に設置され、オンラインに潜むさまざまな脅威からあなたを保護します。ファイアウォールには、ソフトウェア型、ハードウェア型、またはその両者を組み合わせたものがありますが、いずれも、あなたに情報を送信できるユーザーを制限することでパソコンを保護します。ネットワークを出入りする情報はすべてファイアウォールを通り、そこで指定されたセキュリティ条件に従って許可またはブロックされます。 ファイアウォールの働き 権限のないユーザーが、インターネットに接続されているパソコンやネットワークにアクセスするのを防ぎます。 インターネット上の他のパソコンとの通信を監視します。 保護するための「盾」を使って、パソコン上の情報へのアクセスを許可したり、ブロックしたりします。 他のパソコンから接続が試行された場合に警告します。 パソコン上のアプリケーションから他のパソコンに接続しようとした場合に警告します。 ファイアウォールで保護できないもの ファイアウォールは電子メールの内容を判断できないため、電子メールを介して送られてきたウイルスやフィッシング攻撃から保護することはできません。 電子メールに添付されているウイルスから保護することはできません。疑わしい添付ファイ...
もっと読む
拍手1 Stats

BYOD の時代にモバイルワーカーを保護する方法

BYOD is growing in popularity within small businesses. In this article we will discuss how to let your employees use their own devices and keep your company's data safe.

もっと読む
拍手1 Stats

「コネクテッドカー」のセキュリティリスク

「コネクテッドカー」という新しいテクノロジーのコンセプトは非常に画期的です。ここでは、コネクテッドカーに起こり得るセキュリティリスクと安全対策について説明します。 自動車のコンピュータ制御化が進む中、コネクテッドカーという最先端テクノロジーで実現できるのは、エンターテイメントシステムやハンズフリー通話にとどまりません。多くの新型車では、Bluetooth 接続で電話の基本機能を使用できるのは当たり前になっており、自動車メーカーや開発者は、車内で直接実行される、より総合的なコンピュータ制御インターフェースの実現に向けて提携を進めています。 現在、サービスやアプリケーションは 2 つの方法で自動車に提供されています。1 つはスマートフォンやタブレットを無線通信で自動車に接続する方法、もう 1 つは独立した Wi-Fi、Bluetooth、4G LTE 接続を備えた自律型車載コンピュータシステムを使用する方法です。 ここ数年で、スマートフォンを自動車に統合することで運転が大幅にシンプル化されました。GPS やストリーミングオーディオなどのスマートフォン機能を車内で使用することはごく当たり前になっています。しかし、運転中のインターネット接続にはマイナス面もあるのです。目的地に着くために必要な情報や、その他の「インフォテイメント (※)」機能を利用するのと引き換えに、あなたの...
もっと読む
拍手2 Stats

出張先でモバイルデバイスとデータを安全に保護する方法

Mobile devices are popular with employees and travel, granting them the ability to work while on the go. However, the information on these devices is very vulnerable if it were to fall into the wrong hands. Here are some tips on traveling with your company's data. 

もっと読む
拍手2 Stats

ゲームを安心して楽しむために

最近のゲーム機には、まるでパソコンのようにインターネットやメールの機能を備えるものも多くありますが、マルウェアへの感染については、まだパソコンほど心配する必要はないようです。とは言っても、ネット犯罪者があなたの大事なゲームアカウントにアクセスしようと思えば、それは可能なのです。 ゲームアカウントとして登録しているメールアドレスに悪質なメールを送信し、偽サイトへ誘導して情報を盗み取るフィッシング詐欺はよくある攻撃の手口ですが、それ以外にも、オンラインゲームではハッカーによる DDoS (分散型サービス拒否) 攻撃の影響を受ける可能性があります。DDoS 攻撃では、ハッカーはゲーム機に直接影響を与えるわけではありません。第三者の複数のマシンに攻撃プログラムを仕掛け、ゲーム会社のサーバーに意図的に大量のネットワークトラフィックを送り込み、最終的にネットワークをダウンさせてしまいます。 ゲーム機の弱点 ネット犯罪者がまず狙うのは、ユーザー名やパスワードといったユーザーアカウント情報です。ゲームアカウントにアクセスされてしまうと、ゲーム内のアイテムが盗まれたり、アカウントをまるごと乗っ取られたりする恐れがあります。 ゲーム内で使用する「武器」や「仮想通貨」、達成した目標など、プレイヤーがゲーム中に集めたアイテムには金銭的な価値があるので、アンダーグラウンドのゲームサイト上で...
もっと読む
拍手0

モバイルフィットネスデータのセキュリティを確保する方法

今人気の新しい技術と言えば、携帯用のフィットネストラッカーです。ここでは、あなたのデータを安全に保護し、便利なトラッキング機能付きデバイスを健康増進のために継続的に活用するための方法を紹介します。 技術の進歩により、食事、睡眠、運動から、心拍数や血圧の数値に至るまで、日常生活のあらゆる情報を記録できるツールが登場しました。一見、こうした種類のデータがネット犯罪者に狙われるとは想像できません。しかし、日常の行動を GPS を利用して記録しているとしたら、その情報をネットストーカーに悪用される恐れがあるのです。また、ジョギングの際に記録した走行距離や走行場所などの情報を、広告活動に利用される可能性があります。たとえば、ランニングシューズの買い換え時期をデータから推定して広告が表示されるかもしれません。さらに、デバイスを通して個人情報 (名前、年齢、位置情報など) を共有している場合は、それらを盗まれる恐れがあります。こうしたデータを収集すれば、ユーザーの実像をより正確に把握できてしまうのです。極めて個人的な健康データを記録し、Bluetooth LE や無線インターネットを経由して転送するウェアラブルデバイスも存在するため、こうしたデバイスに保存されている個人情報はネット犯罪者の格好の標的になります。 健康記録用のウェアラブルデバイスとアプリについて詳細な調査 (英語) を行...
もっと読む
拍手0

モバイルデバイスを狙う 4 つの脅威

Viruses and malware isn't just for computers anymore. What is your business doing to keep your mobile devices safe from these threats?

もっと読む
拍手0

ネット犯罪者を捕まえるまで

It's a rather long and complicated process with many individuals involved. Here we explain just how cybercriminals get caught.

もっと読む
拍手2 Stats

ノートン モバイルセキュリティが AV-TEST の Innovation Award を受賞

スペインのバルセロナで開催された Mobile World Congress(モバイルワールドコングレス)において、ノートン モバイルセキュリティの Google Play 用アプリアドバイザーが AV-TEST の Innovation Award を受賞しました。変化の激しいモバイルセキュリティ環境に対応した、独自の新技術による先進的な保護機能が評価されました。 スマートフォンが進化するにつれて、パソコンと同じように利用されることが増えています。ネットショッピング、銀行の取引、他のデバイスへの接続、コミュニケーション、娯楽やゲームと用途は広がっています。スマートフォンには今まで以上に個人情報が保存されているため、パソコンと同等の強力なセキュリティが求められています。いまや、ネット犯罪者にとってスマートフォンはきわめて魅力的な標的となりました。これを狙った新しい脅威が次々と登場しているので、防御策を最新の状態に保つことが非常に重要です。 最近発見された、「Gazon」と呼ばれるマルウェアは、Amazon ギフト券に関するアプリを装っています。インストールされると、アドレス帳の連絡先全員に SMS のスパムメールを送信して拡散しようとします。ノートン モバイルセキュリティでは、マルウェアが発見されてから 24 時間以内に、対応する検出定義を追加しました。 ノートン モ...
もっと読む
拍手1 Stats

75% のユーザーに影響する Android 標準ブラウザの脆弱性

昨年、新たな Android の脆弱性が発見されました。この脆弱性を悪用すると、攻撃者は、被害者の Android 標準ブラウザで開かれているウェブページにアクセスしたり、オンラインアカウントを乗っ取ったりすることができ、Android ユーザーの約 75% が影響を受ける可能性があります。 セキュリティ研究者 Ray Baloch 氏によって 2014 年 9 月上旬に発見された Google Android Browser Same Origin Policy Security Bypass Vulnerability (Google Android ブラウザに存在する同一生成元ポリシー回避の脆弱性) (CVE-2014-6041) は、Android 4.3 以前のバージョンに影響を及ぼすと言われています。AOSP ブラウザ (いわゆる Android 標準ブラウザ、Google 社はサポートを終了しています) で見つかった、この脆弱性を悪用して、攻撃者はユーザーを悪意のあるウェブサイトに誘導しようとする可能性があります。この脆弱性を悪用することで、ブラウザ上の他のウィンドウで開かれているウェブページにアクセスしたり、ユーザーのセッションクッキーのコピーを盗んでセッションを乗っ取ったりできるため、その結果、電子メールアカウントなどユーザーの情報にアクセスできてしまうの...
もっと読む
拍手4 Stats

クレジットカード情報の漏えい

小売店の中には、すでに POS 端末の保護対策を講じているところもありますが、より安全な決済テクノロジーに移行しない限り、POS 攻撃に対して脆弱であることに変わりはありません。そのため、このようなタイプの詐欺の被害に遭わないようにするためには、消費者側で警戒をする必要があります。 POS 攻撃とは POS 攻撃とは、小売店の顧客から 16 桁のクレジットカード番号を盗み取る攻撃のことです。多くの場合、盗まれたクレジットカード番号はアンダーグラウンド市場で売買され、1 枚あたり最高 100 ドル程度で取引されます。ここで売買された情報は、偽のクレジットカードを作成するために使われる可能性があります。意外なことに、POS 攻撃は、大規模小売店よりも POS システムが脆弱な中小規模の小売店で多く発生しています。 POS システムを攻撃する手口 たいていの場合、POS 攻撃は複数の段階を経て行われます。まず、攻撃者は POS システムに侵入するために、標的とする小売店のネットワークに侵入します。次に、POS システムへの侵入に成功したら、盗み取った情報を小売店のネットワークから外部に転送するためのマルウェアをインストールします。 攻撃者が小売店のネットワークに侵入する手口はさまざまです。その 1 つとして、ネットワークシステム内の脆弱性を悪用し、悪質なコードを埋め込む方...
もっと読む
拍手0

従業員のモバイルデバイスを保護するための 5 つのステップ

With the popularity of smartphones and tablets growing in the consumer markets, many employees choose to “bring your own device (BYOD)” to with them to work. Learn how to secure your data along with your employees' technology in this 13th article for National Cyber Security Awareness Month.

もっと読む
拍手0

モバイルデータの盗難防止

What would your company do if an employee's device was lost, or even worse, stolen? Does your business  have measures in place to protect the data on the device?

もっと読む