• コミュニティ内すべて
    • コミュニティ内すべて
    • フォーラム
    • 提案
    • ブログ
高度

拍手1 Stats

ウイルスやマルウェアの感染、SNS アカウントのハッキングについて、あなたが知らない 5 つの手口

You may not always be aware of the multitude of threats out on the Internet. Read on to find out how to keep yourself protected from lesser known threats lurking on the Internet landscape.

もっと読む
拍手3 Stats

デバイスに会話を盗聴される時代

自宅でくつろいでいるときですら、暗号で話さなければならない時代になるのでしょうか。最近、音声認識機能が搭載された 「スマート TV」 のセキュリティリスクについて話題になりました。スマート TV は、音声認識機能を使って人の声でテレビのチャンネルを変更したり、音量を調整したりすることが出来るわけですが、音声コマンドを認識するために会話を盗聴し、その情報が第三者に送信されていると指摘されたのです。音声認識機能を通して、常に会話を 「盗聴されている」と考えると恐ろしくなりますが、今のところはまだそんなに怖がらなくても大丈夫なようです。とはいえ、今後音声認識技術が普及して、新しく販売されるデバイスにどんどん導入されるようになれば、それに伴い発生するリスクを認識しておくことが重要になります。...
もっと読む
拍手0

取引先の情報漏えいリスク、あなたの会社は大丈夫?

Your business shares sensitive data with the vendors it works with, such as CPAs and payroll companies. Is your business asking the right questions to these vendors to ensure that data stays secure?

もっと読む
拍手1 Stats

BYOD の時代にモバイルワーカーを保護する方法

BYOD is growing in popularity within small businesses. In this article we will discuss how to let your employees use their own devices and keep your company's data safe.

もっと読む
拍手0

インターネットセキュリティ上の懸念とスマートフォン

More people own smartphones than PCs in today's market, and that makes the mobile platform extremely desirable to cybercriminals. Learn how to secure your personal data.

もっと読む
拍手1 Stats

暗号化: オンラインでの暗号化とその重要性

暗号化とは個人データを保護するプロセスです。多くの場合、「秘密コード」の形をとり、コードキーを知らない人は読み取ることができません。今日では、大量の個人情報がコンピュータアプリケーションを利用してオンラインで管理され、クラウド上またはウェブに常時接続されたサーバー上に保存されています。業種を問わず、ネットワーク接続されたコンピュータシステムに個人データを保存することなくビジネスを展開することはほぼ不可能です。

もっと読む
拍手2 Stats

その無料アプリ、本当に「ただ」ですか?

There are a plethora of free mobile apps on the market, but as the old adage goes "There's no such thing as a free lunch." Almost half of the free apps on the market are looking for something in exchange. Read on to find what you are and are not willing to trade for that app.

もっと読む
拍手0

モバイルデバイスを狙う 4 つの脅威

Viruses and malware isn't just for computers anymore. What is your business doing to keep your mobile devices safe from these threats?

もっと読む
拍手0

ネット犯罪者を捕まえるまで

It's a rather long and complicated process with many individuals involved. Here we explain just how cybercriminals get caught.

もっと読む
拍手1 Stats

4G と Wi-Fi の安全性

皆さんは、3G、4G、Wi-Fiスポットをすでにご存知だと思います。今日では、モバイルデバイスからのインターネット接続がますます増加しており、さまざまな方法でインターネットに接続することができます。しかし、最も安全な方法はどれでしょうか。 正直に言うと、100% 安全なものはありません。ただし、セキュリティを強化して 100% にできるだけ近づける方法はあります。まず、それぞれの技術の概要とリスクについて理解することから始めましょう。 モバイルデバイスをインターネットに接続するには... モバイルデバイスをインターネットに接続する方法を 3 つに分類し、その接続のしくみを説明します。 ・4G 接続 4G 対応デバイスは、プロバイダのセルラー接続を経由してインターネットに接続できます。自宅または勤務先でのようにインターネットサービスプロバイダを介して接続するのではなく、携帯通信事業者のネットワークに接続します。4G では、信号を受信できる場所であればどこからでもインターネットにアクセスできます。データが暗号化されて送信されるため、4G はフリー Wi-Fi よりも安全です。 ・プライベート Wi-Fi 接続 これは、勤務先や自宅で利用されるネットワークの種類です。プライベート Wi-Fi 接続は、適切に設定すれば、アクセスをパスワードで保護し、送受信...
もっと読む
拍手1 Stats

インターネット上で個人情報の盗難から身を守る方法

Identity theft is a growing threat on the Internet landscape. 9 million identities are stolen in the US every year. Learn how to protect yourself from becoming one of those 9 million.

もっと読む
拍手2 Stats

強力なパスワードの作り方

Strong, secure passwords are one thing that stands between you and a potential data breach. Here are some tips on how to make your passwords more secure and ways to manage them all.

もっと読む
拍手1 Stats

ネットストーカーから身を守る方法

ネットストーカーは重大な犯罪です。ここでは、インターネット上で個人情報を保護する方法を説明します。 テクノロジーの進化によって、今では 10 年前には想像もつかなかったようなライフスタイルが実現しています。さまざまなテクノロジーを使って、隣の部屋にいる人とも海外にいる人とも同じようにチャットをすることが可能です。あらゆるものが驚くほどスピーディなので、ものの数秒で世界中のさまざまな情報にアクセスできます。 その一方で、こうした新しいコミュニケーション手段を実現するテクノロジーを悪用する人間も存在するのです。 ネットストーカーとは ネットストーカーとは、名前が示すとおり、ネット上のストーカーのことです。インターネットやその他のテクノロジーを利用して、特定の相手に嫌がらせをすることを意味します。たとえば、根も葉もない噂を流す、監視をする、脅迫を行う、個人情報を盗む、データの操作や破壊を行う、といった行為が一般的な特徴です。 ネットストーカーは、電子メールやインスタントメッセージ、電話などの通信手段を悪用して、セクハラ、不適切な接触、相手の生活や家族に対する迷惑行為を繰り返します。 ネットストーカーは SNS ストーカーとは似て非なるもの SNS で特定の誰かの行動を嗅ぎまわることを「ストーカー」と呼ぶ人もいるようですが、このような誤った使い方によって、「ネットス...
もっと読む
拍手1 Stats

フィッシング詐欺から身を守る方法

フィッシング詐欺とは、相手を騙して個人情報を漏えいさせようとする、古くから存在するインターネット詐欺の一種です。 フィッシング詐欺は基本的にオンライン上で行われるもので、フィッシング詐欺師は、テクノロジーに詳しいというだけで普通の窃盗犯や詐欺師と何ら変わりはありません。フィッシング詐欺では、スパム、悪質なウェブサイト、電子メール、インスタントメッセージを悪用して標的を騙し、銀行口座やクレジットカード情報、ユーザー名、パスワードなど、大切な個人情報を漏えいするよう仕向けます。 フィッシング詐欺を見破るには フィッシング詐欺の手口はさまざまです。電子メールや SNS のメッセージ、インスタントメッセージ、SMS メッセージ、さらにはインターネットチャットルームを悪用して、個人情報を引き出そうと罠を仕掛ける場合もあれば、ユーザーを騙してスパイウェアなどの悪質なプログラムをインストールさせようとする場合もあります。スパイウェアに侵入されると、あなたがパソコン上で入力した情報が奪われてしまうかもしれません。ここでは、用心する必要のある一般的な詐欺の手口や危険信号をご紹介します。 正規の企業を装った電子メールで個人情報を尋ねてきたり、悪意のあるウェブサイトに誘導して情報を入力させようとしたりする可能性があります。その際、本物の企業ロゴや、本物に似せた偽の電子メールアドレスが使...
もっと読む
拍手2 Stats

偽 Android アプリの見分け方

モバイルデバイスを狙うマルウェアが急増しています。CNN によると、2014 年 1 月のインターネットにおけるトラフィックの 55% は、モバイルデバイスによるものでした。ネット犯罪者がモバイルデバイスを標的にして、ユーザーになじみの深いアプリを詐欺に悪用するのも当然と言えるでしょう。 Google Play で扱われているからといって、正規のアプリであるとは限りません。Google 社は、Google Play から、偽のウイルス対策やブラウザ、ゲームなどの詐欺アプリを削除し続けています。シマンテックは最近、ネット犯罪者がノートン製品に偽装しようとしていることを突き止めました。真似をされるのは認められている証拠ですが、アプリマーケットからアプリをダウンロードする際には十分に気を付けてください。 Google Play や他のアプリマーケットだけでなく、偽アプリを Android デバイスにインストールさせようとする手口は他にもたくさんあります。ネット犯罪者は、偽アプリをインストールさせようと巧みに誘導してきます。たとえば、銀行やクレジットカード会社、または他の会社を装って電子メールや SMS メッセージを送りつけて、ユーザーのデータに不正にアクセスするアプリをダウンロードさせようとします。また、セキュリティアップデートに見せかけて、リンクをクリックするよう誘導し、ユーザ...
もっと読む
拍手0

モバイルフィットネスデータのセキュリティを確保する方法

今人気の新しい技術と言えば、携帯用のフィットネストラッカーです。ここでは、あなたのデータを安全に保護し、便利なトラッキング機能付きデバイスを健康増進のために継続的に活用するための方法を紹介します。 技術の進歩により、食事、睡眠、運動から、心拍数や血圧の数値に至るまで、日常生活のあらゆる情報を記録できるツールが登場しました。一見、こうした種類のデータがネット犯罪者に狙われるとは想像できません。しかし、日常の行動を GPS を利用して記録しているとしたら、その情報をネットストーカーに悪用される恐れがあるのです。また、ジョギングの際に記録した走行距離や走行場所などの情報を、広告活動に利用される可能性があります。たとえば、ランニングシューズの買い換え時期をデータから推定して広告が表示されるかもしれません。さらに、デバイスを通して個人情報 (名前、年齢、位置情報など) を共有している場合は、それらを盗まれる恐れがあります。こうしたデータを収集すれば、ユーザーの実像をより正確に把握できてしまうのです。極めて個人的な健康データを記録し、Bluetooth LE や無線インターネットを経由して転送するウェアラブルデバイスも存在するため、こうしたデバイスに保存されている個人情報はネット犯罪者の格好の標的になります。 健康記録用のウェアラブルデバイスとアプリについて詳細な調査 (英語) を行...
もっと読む
拍手1 Stats

モバイルデバイスを狙う詐欺を見極めて身を守る方法

With the mobile market gaining on PCs, cybercriminals are setting their sights on mobile devices. Learn how to protect yourself from mobile malware, phishing attempts, social media scams and more.

もっと読む
拍手2 Stats

アカウントがハッキングされた場合の対処法

最近、ユーザーID やパスワードの漏えい被害に関する事件が頻繁に紙面をにぎわしています。また、大手小売業者や人気レストランチェーンが POS(Point-of-Sales) システム攻撃の被害に遭うといったニュースも耳にするようになりました。 では、よく利用しているサービスやお気に入りのレストランがデータ侵害の被害に遭ったというニュースを聞いた場合、どうすればよいのでしょうか。 まず最初にすべきこと データ侵害の種類を確認します。オンラインデータ侵害の場合は、ユーザー名やパスワードなどの情報が盗まれた可能性が考えられます。一方、POS データ侵害の場合は、クレジットカード情報が盗まれた可能性を疑う必要があります。 食事をしたレストランや商品を購入した店が POS システムの攻撃に遭った場合は、銀行口座やクレジットカード口座に心当たりのない取引や不審な点がないかどうか確認します。 利用した店舗からの通知に注意してください。被害を受けた店からパスワードを変更するよう求められた場合は、その指示に従ってください。 パスワードを変更するように求めるメールには警戒してください。 攻撃者からのフィッシングメールかもしれません。偽のウェブサイトに誘導されることがないよう、必ず公式サイトのドメインであることを確認してアクセスしてください。 複数のアカウントやウェブサイトでパスワー...
もっと読む
拍手2 Stats

ノートン モバイルセキュリティが AV-TEST の Innovation Award を受賞

スペインのバルセロナで開催された Mobile World Congress(モバイルワールドコングレス)において、ノートン モバイルセキュリティの Google Play 用アプリアドバイザーが AV-TEST の Innovation Award を受賞しました。変化の激しいモバイルセキュリティ環境に対応した、独自の新技術による先進的な保護機能が評価されました。 スマートフォンが進化するにつれて、パソコンと同じように利用されることが増えています。ネットショッピング、銀行の取引、他のデバイスへの接続、コミュニケーション、娯楽やゲームと用途は広がっています。スマートフォンには今まで以上に個人情報が保存されているため、パソコンと同等の強力なセキュリティが求められています。いまや、ネット犯罪者にとってスマートフォンはきわめて魅力的な標的となりました。これを狙った新しい脅威が次々と登場しているので、防御策を最新の状態に保つことが非常に重要です。 最近発見された、「Gazon」と呼ばれるマルウェアは、Amazon ギフト券に関するアプリを装っています。インストールされると、アドレス帳の連絡先全員に SMS のスパムメールを送信して拡散しようとします。ノートン モバイルセキュリティでは、マルウェアが発見されてから 24 時間以内に、対応する検出定義を追加しました。 ノートン モ...
もっと読む
拍手0

子どもたちが安全に SNS を使用するための基本的なセキュリティ対策

With connected kids today, it can be a full-time job for parents to be able to monitor their online activities. We’ve put together some helpful tips and guidelines so that you and your whole family can enjoy social media safely.

もっと読む
拍手3 Stats

Pokémon GO サイバーセキュリティおよびプライバシーガイドライン

Pokémon GO の話題は、何らかの形で耳にしたことがあるのではないでしょうか。この最新アプリは至る所でスマートフォンで使われています。初めて話を聞いたとき、サイバーセキュリティに高い関心を持っている私は好奇心をそそられました。すぐさまこのゲームの仕組みや遊び方、ゲームに伴う潜在的なセキュリティリスクの調査に取り掛かりました。 まず大切なのは、このゲームはよくあるスマートフォン用ゲームとは違うということをしっかり理解することです。Pokémon GO には実生活とテクノロジーを融合させた拡張現実(AR)というテクノロジーが使われています。多数の層に分かれており、リアルタイムの GPS ロケーション、ジオキャッシング技術、ユーザーの周りの現実の世界を利用します。このアプリを使う際には、作用する要素がたくさんあります。その特徴を徹底的に調査し、ゲームをするときのサイバー領域と実世界のリスク、そして子供たちの安全性について考察していきます。 リスクとは? このゲームは文字どおり、一夜でPokémon GO旋風を巻き起こしました。サイバー犯罪者はさまざまな方法でこのとてつもなく大きなチャンスを利用しようとしています。 悪意のあるアプリ: 正規の Pokémon GO アプリが配信されてからわずか数日で、Proofpoint 社の研究員がトロイの木馬が仕込まれたバージ...
もっと読む
拍手3 Stats

Pokémon GO をお子様が安全に利用するための保護者向けガイド

このゲームの素晴らしい点の 1 つが子供も大人も楽しめるということです。そこで、一番のお勧めとして、お子様と一緒にプレイするのはいかがでしょうか。

もっと読む
拍手1 Stats

Pokémon GO 実世界のリスクと安全のヒント

このゲームの目的は、プレイヤーを家の外に連れ出して別のプレイヤーたちと交流させるという点で、他のゲームとは対照的です。

もっと読む
拍手0

従業員のモバイルデバイスを保護するための 5 つのステップ

With the popularity of smartphones and tablets growing in the consumer markets, many employees choose to “bring your own device (BYOD)” to with them to work. Learn how to secure your data along with your employees' technology in this 13th article for National Cyber Security Awareness Month.

もっと読む
拍手2 Stats

ゲームを安心して楽しむために

最近のゲーム機には、まるでパソコンのようにインターネットやメールの機能を備えるものも多くありますが、マルウェアへの感染については、まだパソコンほど心配する必要はないようです。とは言っても、ネット犯罪者があなたの大事なゲームアカウントにアクセスしようと思えば、それは可能なのです。 ゲームアカウントとして登録しているメールアドレスに悪質なメールを送信し、偽サイトへ誘導して情報を盗み取るフィッシング詐欺はよくある攻撃の手口ですが、それ以外にも、オンラインゲームではハッカーによる DDoS (分散型サービス拒否) 攻撃の影響を受ける可能性があります。DDoS 攻撃では、ハッカーはゲーム機に直接影響を与えるわけではありません。第三者の複数のマシンに攻撃プログラムを仕掛け、ゲーム会社のサーバーに意図的に大量のネットワークトラフィックを送り込み、最終的にネットワークをダウンさせてしまいます。 ゲーム機の弱点 ネット犯罪者がまず狙うのは、ユーザー名やパスワードといったユーザーアカウント情報です。ゲームアカウントにアクセスされてしまうと、ゲーム内のアイテムが盗まれたり、アカウントをまるごと乗っ取られたりする恐れがあります。 ゲーム内で使用する「武器」や「仮想通貨」、達成した目標など、プレイヤーがゲーム中に集めたアイテムには金銭的な価値があるので、アンダーグラウンドのゲームサイト上で...
もっと読む
拍手1 Stats

「コネクテッドカー」のセキュリティリスク

「コネクテッドカー」という新しいテクノロジーのコンセプトは非常に画期的です。ここでは、コネクテッドカーに起こり得るセキュリティリスクと安全対策について説明します。 自動車のコンピュータ制御化が進む中、コネクテッドカーという最先端テクノロジーで実現できるのは、エンターテイメントシステムやハンズフリー通話にとどまりません。多くの新型車では、Bluetooth 接続で電話の基本機能を使用できるのは当たり前になっており、自動車メーカーや開発者は、車内で直接実行される、より総合的なコンピュータ制御インターフェースの実現に向けて提携を進めています。 現在、サービスやアプリケーションは 2 つの方法で自動車に提供されています。1 つはスマートフォンやタブレットを無線通信で自動車に接続する方法、もう 1 つは独立した Wi-Fi、Bluetooth、4G LTE 接続を備えた自律型車載コンピュータシステムを使用する方法です。 ここ数年で、スマートフォンを自動車に統合することで運転が大幅にシンプル化されました。GPS やストリーミングオーディオなどのスマートフォン機能を車内で使用することはごく当たり前になっています。しかし、運転中のインターネット接続にはマイナス面もあるのです。目的地に着くために必要な情報や、その他の「インフォテイメント (※)」機能を利用するのと引き換えに、あなたの...
もっと読む
拍手1 Stats

スマートホームの利便性の裏に潜むリスク

The connected home, or smart home, is the next big thing within the Internet of Things (IoT). Here we examine the security concerns of this new emerging technology, and give you tips on how to keep your automated home safe.

もっと読む
拍手5 Stats

ソフトウェアの更新とパッチの重要性

Software updates can seem like an annoyance, but they are actually critical to the protection of your system.

もっと読む
拍手4 Stats

二要素認証の重要性

With reports of data breaches becoming more frequent, now is the time to look into ways to make your accounts more secure.

もっと読む
拍手3 Stats

フリー Wi-Fi のリスク

日曜日の朝、地元の行きつけのカフェでフリー Wi-Fi を使用して、忙しい平日に手をつけられなかった用事を片付けようとしているところを想像してみてください。よくあるシチュエーションですよね。しかし、ラテを飲みながら銀行口座の残高を確認している間に、フリー Wi-Fi に潜む脅威が迫っていることをご存知でしたか? フリー Wi-Fi とは フリー Wi-Fi は、空港、カフェ、モール、レストラン、ホテルなどの人が集まる公共の場にあり、無料でインターネットにアクセスできます。この「Wi-Fiスポット」は一般に普及しており、人々はよく考えずに頻繁に接続しています。ソーシャルメディアアカウントにログオンしたり、ニュース記事を閲覧したりすることは害がないように思われますが、電子メールを読んだり、銀行口座を確認したり、ログインが必要な操作を行ったりすることは、フリー Wi-Fi の利用時には危険な行動です。 リスクとは フリー Wi-Fi の問題は、そのネットワークに様々なリスクがついてまわることです。事業主は顧客に便利なサービスを提供しているつもりでも、ネットワークのセキュリティが甘いか、まったくセキュリティで保護されていない可能性があります。 中間者攻撃(MITM) こうしたネットワークにおいて最も一般的な脅威の 1 つが中間者攻撃(MITM: Man i...
もっと読む
拍手0

モバイルデータの盗難防止

What would your company do if an employee's device was lost, or even worse, stolen? Does your business  have measures in place to protect the data on the device?

もっと読む
拍手2 Stats

出張先でモバイルデバイスとデータを安全に保護する方法

Mobile devices are popular with employees and travel, granting them the ability to work while on the go. However, the information on these devices is very vulnerable if it were to fall into the wrong hands. Here are some tips on traveling with your company's data. 

もっと読む
拍手2 Stats

中間者(Man In The Middle)攻撃とは?

中間者(MITM)攻撃は盗聴と似ているところがあります。データが A 地点(コンピュータ)から B 地点(サーバー/ウェブサイト)に送られるとき、攻撃者が通信に入り込みます。次に、攻撃者は通信内容を「盗み読み」するためにプログラムされたツールを使用して、価値ある情報として狙いを定めたデータを傍受し、取得します。通信中にこのデータを改ざんし、エンドユーザーをだましてログイン情報などの機密情報を漏らすように仕向ける場合もあります。だまされたユーザーからデータを収集したら、本来の送信先に元のデータを変更せずに送信します。 どのような仕組みなのでしょうか? このような攻撃には 2 つの形態があります。標的と物理的に近い場所に攻撃者がいる中間者(MITM)攻撃と、マルウェアのみを利用するマンインザブラウザ(MITB)攻撃です。 従来の MITM 攻撃では、セキュリティ対策が施されていないか不十分な Wi-Fi ルーターにアクセスして攻撃します。こうしたセキュリティが弱い接続は、公共の場にあるフリー Wi-Fi ホットスポットや、ときには一般家庭でも見つかります。攻撃者は、コードを利用してルーターをスキャンし、デフォルトのまま変更されていないパスワードや強度が不十分なパスワードの利用、ルーターの誤った設定によるセキュリティホールなどの脆弱性を探します。攻撃者が脆弱性を見つけ...
もっと読む
拍手13 Stats

ノートン製品と Windows 10 との互換性

ノートン製品をご利用のお客様は、サービスの有効期間内であればいつでも無償で最新バージョンをダウンロードしていただくことが可能です。また、製品をご利用中に問題が発生した場合や製品に関するお問い合わせ等は、ノートンサポートポータルにて無償サポートをご利用いただけます。 Microsoft 社は、Windows 7 および Windows 8 ユーザーに対し、Windows 10 がまもなくリリースされることを公表し、無料版の予約を促す通知を送信しています。予約をしたユーザーは、互換性チェッカーを使って、ご自身のパソコンが Windows 10 と互換性があるかどうかを確認できます。この互換性チェックを実行すると、アップグレード後に正常に動作しないアプリとしてノートン製品がリストに表示される場合があります。 ノートンは Windows 10 との互換性を確保する予定です。 Windows 10 パソコンを新規にご購入された方、もしくはOSをWindows10にアップグレードされた方で、ノートンのパッケージ製品を新たにインストールする際は こちら のページの手順に従ってください。
もっと読む