Episode 44| 2020年のサイバー脅威状況:最新の脅威ランドスケープレポートの内側を語る
2020年は、私たちがこれまでに経験したことのない年になりました。新型コロナウイルスの影響は世界中に及んでおり、サイバースペースも例外ではありません。皆がパンデミックに神経をすり減らしている時、脅威ランドスケープでは何が起きているのでしょうか?サイバー攻撃者は、どのようにして新常態に適応し、新型コロナウイルスを悪用しているのでしょうか?エフセキュアの戦術防衛ユニットのChristine Bejerasco (クリスティン・ベジェラスコ)とCalvin Gan (カルビン・ガン)に、サイバーセキュリティサウナのエピソード 44に参加いただき、攻撃者がどのようにしてリモートワークに付け込んでいるか、Eメールやフィッシングの脅威、インフォスティーラーは企業ネットワークをどのようにプロファイルしているか、さらにランサムウェアの感染が氷山の一角にすぎない理由について取り上げました。
2020年上半期のサイバー脅威の詳細については、エフセキュアの最新レポート「セキュリティ脅威のランドスケープ 2020年上半期」をご覧ください。
Janne Kauhanen:このポッドキャストへようこそ。
Calvin: お招きいただきありがとうございます。
Christine: 参加できて嬉しいです。
今回は新型コロナウイルスがこの議論の中で際立って取り上げられると思いますが、ニュースでCOVID-19の状況を見ている中で、脅威ランドスケープの中で何か見逃している点はありますか?
Calvin:私たちが見落としたり、あまり注意を払っていなかったことの1つはランサムウェアに関することだと思います。COVID-19やリモートワーカーへの影響が話題になっていますが、現在私たちが目にしていることは、ランサムウェアが組織にどのような影響を与えているかのかということです。組織を標的とした大規模なランサムウェアグループのカルテルが形成され、リソースを増強しより強固な攻撃拠点を作っています。そして基本的には、これは現代版のAPTと呼ぶことができると思います。
なるほど。現実世界でアウトブレークを目の当たりにしている間に、サイバー空間では別のアウトブレークが起きていたということですね。
Calvin: ある意味その通りです。私たちは、ランサムウェアに感染した企業も見てきましたし、また、身代金の要求に屈した企業も見てきました。
F-Secure’s Christine Bejerasco, Calvin Gan
Christine: 私たちが注目している点は、新しいランサムウェアの戦略が展開されていることです。 これまでのランサムウェアは、暗号化したデータの復号方法と引き換えに身代金を要求してきました。 新しい展開は、身代金を払わなかった場合、感染の事実と共に窃取した情報を暴露するという脅迫が加わりました。身代金の要求が拒まれた場合、その支払わせるために搾取したデータを外部に暴露すると脅すようになったのです。もし搾取されたデータが公開されてしまった場合には、その企業はGDPRの罰金を支払わなければなりません。
ランサムウェアによって行われていた、これまでの恐喝は、別のタイプの恐喝へと形を変えています。ランサムウェアに関連した非常に興味深い例では、Ramnerランサムウェアをセキュリティ評価プログラムのようなバグ報奨金プログラムと呼んでいることです。標的に対してセキュリティ評価を実施しますが、身代金の支払いを求めるわけではありません。これは驚きです。
身代金ではなく、脆弱性の発見に対する対価を支払うのですね。
Christine: はい、そのとおりです。
私も 1、2 回見たことがある攻撃ですが、これまでの手口とは異なりますよね。
Christine: はい、異なります。
Calvin: サービスとしてのランサムウェア (Ransomware as a Service)が台頭していると考えられます。昨年お話ししたことがあるのですが、これらの攻撃者は、これをビジネスとして考えていると思います。つまり、まさにランサムウェアに関するサービスを提供しているのであって、その成果に応じて金額が支払われると考えています。もちろん、被害者側の立場からすれば全く別の話になります。
これはランサムウェアの自然な進化形と捉えるべきですか?それとも単に戦術が変わっただけなのでしょうか?ランサムウェア攻撃につながる侵害は、より包括的なものになっているのではないでしょうか?攻撃者は、ネットワークへのアクセス権を売りさばいたり、情報を競合他社に販売するなど、あらゆることを行っていると思います。これらのケースでは、ランサムウェア攻撃はほとんど後回しにされています。
Christine: ランサムウェアに限らず、脅威が進化するのは自然な流れです。したがって脅威は常に日和見的です。悪用できる可能性がある新たな領域が出現すると、必ずその領域を利用しようとします。たとえば、実行可能ファイルをEメールに添付する攻撃が機能しなくなると、Wordドキュメントの添付ファイルへと切り替わっていきました。
GDPRに規定された罰金がすでに徴収されている今日では、たとえ要求した身代金が支払われなくとも、さらに悪用される可能性が高まっています。脅威アクターは進化を続けています。もちろんランサムウェアに限定されず、攻撃領域が新たに出現するたびに攻撃が開始されます。
Calvin: 私たちが目にしているのは、ファッションが進化していくのと同じような形で攻撃も進化しているということです。彼らは、まず組織を標的にします。組織のセキュリティ意識が高まり防御が強化されると、攻撃者は個人ユーザーを標的にし始めます。そして、個人ユーザーがセキュリティ分野で起きている事柄に意識を持つようになった今、再び組織をターゲットにしています。この周期が繰り返されているのです。そして誰もが言うように、この業界で起きていることは、いたちごっこです。
これからから将来にかけて、ランサムウェアが取り得る新たな方向性についてどのように予測していますか?
Calvin: 新たな方向性はすでに観測されており、今後も継続されると思います。ランサムウェアの配信ベクターがEメールであることは前述しましたが、既知の脆弱性を悪用し始めていることも確認されています。たとえば、VPNソフト、会議ソフト、通信ソフトなどは、あらゆる脆弱性が公開されています。これらはランサムウェアの作成者が掘り下げる新たなベクターになるでしょう。
また、世の中がクラウドサービスに移行し、リモートワーカーが増加すると、これらの関連ツールがコンピュータに追加されます。その結果、パッチ管理の制御が困難になると考えられます。これが攻撃者が求めている次のベクターになる可能性があります。
Christine: Calvinが述べていたように、ランサムウェアは数年前から広範なネットワークで配信されている脅威の一種であり、興味深いことに誰にでも感染させようとしていました。しかし、実際には個人より組織の方が身代金を支払っていることに気付くと、組織を集中的に標的にするように変わってきました。組織による支払いは高額になるため、ランサムウェアを自動化して幅広く拡散させる必要はありません。手動による攻撃で十分です。実際、ランサムウェアを展開する攻撃が存在しており、その収益はかなりの金額になります。
おそらく、このランサムウェアの展開時に実行されるツールに加えて、ハンズオンのキーボード攻撃者を利用した手動の攻撃で、ネットワークやシステムを悪用していくことになると思います。もちろん、キーボード攻撃者がいると、侵入された瞬間に稼働中のセキュリティシステムが破壊し始める可能性があります。例えば、エンドポイント保護製品などです。これは、私たちが継続的に観測してきたことです。
ランサムウェアは注目すべきですが、バンキング型トロイの木馬やクリプトマイナーなど、他のマルウェアについてはどのように見ているのですか?
Calvin: 今でも安定して流通されています。ビットコインの価格高騰にクリプトマイナーが乗じています。これらの攻撃はいまだに進行中ですが、インフォスティーラーのように身を潜めています。たとえば、単にクリプトマイニングするだけではなく、より多くの個人情報を収集し長期的に活動することで、さらに多額の収益を得ることができるからです。
Christine: 攻撃者にとってインフォスティーラーは実に魅惑的です。なぜなら、感染チェーンの最初に大規模に拡散するマルウェアに関しては、インフォスティーラーが役立つからです。そして、私たちは実際に窃取しているところや、そのデータが公開されたところを多くは見ておらず、悪用しているところもさほど観測していません。しかし、情報を収集しているインフォスティーラーの数は非常に多く、唯一よく見られるのは、ランサムウェアの脅威アクターにこの情報を提供しているという事実です。これは、ランサムウェアの脅威アクターが、それらの情報の中にあるネットワーク関連情報を使用してペイロードを配信しているからです。
その他にこの情報を使って何をしているのでしょうか?実は、非常に多くの情報が集まっている可能性が高いため、彼らはただ保存しているだけのようです。このように、今は感染させた企業に関連する情報の山に埋もれている状態なので、いずれ2番目に大きな恐喝の波が発生するような場面が来れば注目に値します。
ここで、インフォスティーラーとは何か、他のマルウェアタイプとはどのように違うのかなど、その意味を明確にしてはどうでしょうか?
Christine: インフォスティーラーは、本質的にその名前が示すとおりで、情報を盗みます。それが主目的として、感染させたコンピュータに関する情報を窃取します。このコンピュータはシステム管理者なのか?それともドメイン管理者に属しているか?どのような情報が保管されているか?ファイルサーバーか?それともドメインコントローラか? また、どのようなトポロジーか?あるデバイスから別のデバイスに移動する場合のネットワーク構造は? といった情報です。
すなわち、ネットワークを理解し、システムを理解し、システムの内部にあるファイルやアクセス権などを把握することがインフォスティーラーの目的です。したがって、基本的に実行するのは偵察や情報収集に限られています。
分かりました。インフォスティーラーの活動は、侵害された後に自動的に始まるのですか?
Christine: 必ずしもそうではありません。たとえばEmotetでは、ネットワークやシステムに侵入するだけでこのマルウェアはそこに留まります。
しかしインフォスティーラーは、一般的なキーボードを使った攻撃者による偵察を自動化したようなものです。このように自動化させると、マシン間を移動するマルウェアが1つだけあれば事足ります。リモートで若干の制御が行われる場合がありますが、あるマシンから別のマシンに移動する唯一の目的は、ネットワークのプロファイルを作成し、ファイルを収集し、ファイルを盗み出すことで、他には何も配信しません。まさにネットワークをマッピングしてプロファイリングするだけです。
要するに、攻撃者はある朝起きて、私のコンピュータにシェルを侵入させる代わりに、私のシステムに関する情報をすでに知っているということです。
Calvin: 私たちが消費者についても調査すると、インフォスティーラーはブラウザの認証情報なども盗んでいることが分かりました。貴重な企業情報の搾取については、これまで時間をかけて話してきましたが、消費者にとっても、認証情報は貴重です。また、インフォスティーラーは、コンシューマシステムで利用できる仮想通貨ウォレットの情報も探していることが分かっています。これはおそらく、ビットコインなどを集める方法としては、システムからマイニングするよりもはるかに高速だと思われます。
なるほど。
Christine: また、私たちがこれまで観測してきたこととして、これらの脅威アクターの一部は、盗んだ大量の認証情報をダークネットで販売していることが分かっています。彼らは Paypalの情報の山を販売する際には、このPayPal口座にはこれだけ多くのクレジットがあるから安心するようにとさえ言い添えています。また、クレジットカード情報にCVV 情報(セキュリティコード)を添えて販売しています。したがって標的が個人や消費者であった場合、販売されている情報量も膨大です。まさにマスターゲットです。彼らが販売しているものは、本質的にはデータダンプです。
それでは、新型コロナウイルスによるパンデミックの影響は、現在観測されているサイバー脅威にどのような形で反映されているのでしょうか?
Christine: 新型コロナウイルスの興味深い点は、これまでのすべての出来事と異なり、さまざまな地域のさまざまな脅威が1つのテーマの下でまとまった初めてのケースだということです。日本で初めて新型コロナウイルスの患者が確認された今年1月に、Emotetがコロナに関連する日本からの情報の悪用が観測されました。感染がある国から別の国へ拡大すると、新型コロナウイルスをテーマにしたAgent Teslaや Lokibotなどの脅威も現れました。最終的には、すべての攻撃者が同じテーマを使用してマルウェアを拡散しているように思われました。あらゆる地域でさまざまな言語が使われています。
たとえば、イタリアでも感染拡大しましたが、イタリア語を使用してイタリア語を話す人々を標的にしていました。彼らはベトナム語を使ったり、日本では日本語のメールを送っていて、それらのメールの話題はすべて新型コロナウイルスでした。このような活動は、特に今年の第2四半期に現実世界のウイルスが国から国へと飛び火していった状況に合わせて活発になっています。
スパム送信者やフィッシング詐欺師は、以前は地域の大災害をテーマにしていても、活動はあくまでその地域に限定していました。ところが、世界中の攻撃者が新型コロナウイルスを題材にしている理由は、私たちが初めて目にした真のグローバルな大災害だからですね。
Christine: まさにそのとおりです。真の意味でグローバルであり、現実に進化を遂げています。新型コロナウイルスの話題には、最初サブトピックがありました。それがマスクの入手方法でした。皆がマスクの購入先を探していました。そこで、マスクを販売する詐欺が横行しました。最終的には、ワクチンをどこで入手するかという話題に発展して行きました。ワクチンを作る最前線にいるのは誰でしょうか?医療機器やワクチンの価格表を示して販売する詐欺も出現しています。価格表のExcelには、明らかに悪意のあるマクロが含まれていました。
このように、新型コロナウイルスに関するトピックも世界中で進化していき、マルウェアが使用するサブトピックも同様に進化していきます。マルウェアの潜在的な標的が興味を示す内容をタイムリーに発信し続けようとしているのです。
Calvin: 付け加えると、トピックは現状に合わせて進化していますが、マルウェア作成者が常に心がけていることは、エンドユーザが心から共感できるトピックを創り出すことです。商品の出荷に関連する詐欺メールが後を絶ちませんが、今は体温計をテーマにしたものが目立っています。商品は変化しても手口は同じです。
「Amazonからお届け予定の商品です」というメッセージが、「Amazonからお届け予定のマスクです」というように変わりましたね。(笑)
Calvin: はい。
Christine: そのとおりだと思います。「Amazonから小包をお届けする予定ですが、お住いの地域の検疫手続きのために遅れが出ています」などと通知することもあります。単に新型コロナウイルスに便乗しているだけでなく、さらに潜在的な標的に合わせたメッセージにカスタマイズされていました。
すごいですね。とても興味深いです。それでは次に、Eメールについて話しましょう。Eメールはマルウェア配布ベクターとしてはどの程度の規模になっていますか?
Calvin:昨年末と比べて今年は確実に増加しています。これまでいくつかの段階を踏んで増加してきました。これはEメールが攻撃ベクターとして成功を収めてきたことにも起因しています。システムへの感染でみると、Eメールは依然として高い成功率を示しています。
Christine: それはおそらくEメールが簡単な手段だからでしょう。つまり、ある攻撃方法が機能するかどうか試したい場合に、Eメール経由で送信して検証することができます。最近では、Eメールに添付されたファイルは最終的なマルウェアペイロードではなくなっています。
たとえば、Emotetなどは別のマルウェアの配布ベクターとして機能します。つまり、Eメールがマルウェアをインストールする唯一の目的は、さらに他のマルウェアを配布するためです。したがって、彼らはできる限り感染領域を広げ、そこに何かをインストールしたい犯罪者に感染領域を売却します。そのため、当初はあまりターゲットを絞らずに、他の脅威アクターに提供する機会をできるだけ増やそうとします。
そうすると、これらの攻撃者の考え方は、まさにインストールベースという言葉が相応しいですね。自分がインストールした顧客に攻撃したい人を探すのですね。
Christine: そのとおりです。彼らは当初からこのようなやり方を計画していたとは思えません。やってみると意外に素晴らしい手口だったのでしょう。たとえば、EmotetはEメールを介して感染を広げるバンキング型トロイの木馬として始まりました。確か3年前だったと思います。その後、攻撃者は大規模な顧客ベースが形成されたことに気付いたことで変化していったようです。Emotetは、もはやバンキング型トロイの木馬としてではなく、他のマルウェアを配布する攻撃者のために感染したユーザーベースの販売に使われます。
しかし、これは憂慮すべき事態ですね。もし私が CISOの立場で組織を守っていて、月並みなランサムウェアのように見える攻撃を受けた場合、実は氷山の一角にすぎないかもしれません。水面下では何が起きているか分かりません。おそらく、攻撃者はランサムウェアを仕掛けただけでなく、そのアクセス権を誰彼構わず売りつけるのでしょう。APTグループから犯罪者まで、あらゆる相手が対象になりますね。
Christine: その可能性は十分にあります。再びEmotetを例に挙げましょう。Emotetに感染すると、次にインストールされる典型的なマルウェアはTrickbotなどのインフォスティーラーです。ネットワーク内のさまざまなシステムから情報を収集して、どの標的の価値が高いか見極めます。そして、その情報とEmotetが築いた領域を組み合わせることで、マルウェアの作成者に販売できる商品になります。購入者は次のように言うかもしれません。「標的にランサムウェアをインストールしようと思います。そして貴重なファイルサーバー内のファイルを暗号化すれば、身代金が手に入るでしょう」
したがって、インストールされるマルウェアは1つだけではありません。複数のマルウェアをインストールして情報を収集します。ランサムウェアは氷山の一角に過ぎません。その後、何らかの恐喝が始まる可能性があります。そのため、組織はまったく安心することができないのです。
Calvin: 簡単に言えば、Emotetのようなマルウェアは基本的にレンタルサービスを提供しています。彼らは必要とされるすべてのツールを用意して、望む人には誰にでもレンタルし、必要とされるサービスは何でも提供しています。
それを望んでいるのはどのような人々ですか?どのような種類の輩がレンタルサービスを受けているのでしょうか?すでに侵害したことがあるのか、または「これから違法行為をしたいのだが、何も知らないのですべてのスキルと能力とツールをレンタルしたい。」などと言っているのでしょうか。
Christine: 実を言うと、これは目新しいことではありません。ほぼ10年前だったと思いますが、エクスプロイトキットの世界では、Blackhole exploit kitsがありました。彼らはそれをレンタルすることで進化させていきました。また、Emotetと同じように十分な規模の顧客ベースが蓄積され、成功事例も増えた段階でレンタルビジネスがスタートしました。これが大成功すると、異なる種類のマルウェアをプッシュしようとしている他の攻撃者がこの成功に気付く可能性が高くなります。
もちろん、サイバーセキュリティのコミュニティの一員として、私たちもBlackhole exploit kitsに関して、次のような趣旨のブログ記事を執筆しています。Blackhole exploit kitsは非常にポピュラーなマルウェアで大成功しており、他の犯罪者は「彼らと組まない手はない。ディストリビューションについて心配する必要がなくなり、ペイロードの開発に全精力を集中できるのだから。」と考えています。
なるほど。私の周りの人々は、新型コロナウイルスに関することにはうんざりしていますが、ここで新型コロナウイルスのEメールに少しだけ話を戻したいと思います。コロナ禍のニュースが始まると、皆チャンネルを切り替えようとします。新型コロナウイルスに関するスパムEメールの効果は低下しています。つまり人々は新型コロナウイルスそのものではなく、コロナ禍での暮らし方について話題にしているからです。今後もこの傾向が続くと思いますか?
Calvin: はい、間違いないでしょう。人々はすでに新型コロナウイルスの話題には疲労を感じていると思います。また、AmazonやDHLの出荷通知を悪用したマルウェアも従来のテーマに戻って来ました。しかし同時に、マルウェアの作成者は最新のトレンドや流行をフォローしています。たとえば、6月には、マルウェアのファイルが添付されたBlack Lives Matter関連のスパムEメールが出現しています。
この事実から読み取れることは、基本的にこれらの犯罪者は新しいトピックに適応するのが極めて迅速で、成功しなかった場合はすぐさま別のトピックに切り替えるのです。
はい、よく分かりました。次の話題に移りましょう。世界中の企業がリモートワークへ移行している点については如何でしょうか?この状況を悪用するために脅威アクターが画策していることをいくつか挙げてください。
Calvin: はい。1つには、少なくともフィッシングの最前線では、Microsoft 365をはじめとするクラウドサービスに切り替える企業が増え、オンプレミスベースのソフトウェアの利用が減少しています。そのため、フィッシングのためのWebページも本物に限りなく近い外観に更新されています。Microsoftは、AzureのログインページがフィッシングEメールのように偽装されたことをユーザに警告しています。私たちは、Microsoft 365のスパム検疫Eメール通知が偽装されていることを確認しました。このため、在宅勤務者がシステムにこれらの新しいツールを追加するタイミングを狙って、ソフトウェアやさまざまな種類のフィッシングEメールを介して、新たな攻撃ベクターを標的にした攻撃者がいることがわかっています。
リモートワーカーのためにオープンする必要のあるファイアウォールポートの数が増加することになります。外部レポートによると、事実RDP攻撃が増加しているとのことです。基本的にリモートデスクトッププロトコルは、IT担当者がリモートワークシステムにアクセスできるようにするための極めて一般的なプロトコルです。私たちはこの分野の攻撃ベクターの増加傾向を観測していますが、外部の調査でも同様の傾向が確認されています。
なるほど。このようなリモート作業への移行によって、従業員が自身のセキュリティに対して一層責任を感じるようになりましたか?また、最終的にリモートワーカーのレジリエンスの向上につながる可能性はありますか?
Christine: 確かにそのチャンスはあります。それが直ぐに達成されるかどうかは分かりません。これは間違いなく従業員と雇用者の関係でもあります。在宅勤務のホームネットワークに導入されているセキュリティ管理と、ビジネス環境でのセキュリティ管理の種類を比較するとどうなるでしょうか?たとえば、家でRDPを使用している場合は、それをビジネスにも使用できます。恐らくビジネス用のネットワークは、ホームネットワークよりも優れた制御機能を備えているでしょう。したがって、自宅こそが攻撃に対して最も脆弱と思われる箇所になります。
そのため、一部の雇用者はエンドポイント保護製品などのセキュリティパッケージを配布する対象に従業員の自宅を含めています。つまり、従業員に提供することで、自宅とそのネットワーク内のコンピュータをオフィスの延長として保護することができます。
なるほど。
Calvin: 雇用主が従業員の自宅まで守るべきか、という質問が有りましたが、この点についてはかなり議論の的になっていると思います。雇用主は自社のネットワークを保護し、強化するのに精一杯かもしれません。
しかし、Calvinが指摘したエンドポイント保護やVPNなどのツールを使用すれば効果的な保護ができると思いませんか?
Christine: VPNについても言及されたことは大変興味深いのですが、在宅勤務が始まったときに、VPNプロバイダーはサービス料金を大幅にディスカウントして提供していました。この背景には、VPNソリューションに対しての需要が高まり、プロバイダ間で激しく競合が発生していたことを物語っています。また、中小企業においても、従業員が在宅勤務する場合に、最初にVPNを提供して、企業ネットワークにアクセスするときは少なくともセキュリティを確保したりトラフィックを匿名化することを考えています。したがって、VPNの需要は高まっていると思われます。もちろん、テレビ会議も増えてきていますし、オンライン会議に関しては、潜在的なセキュリティ上の脆弱性が露呈してきていますし、実際にはかなり公になってきています。
そのため、セキュリティやリモートワークに必要なツールの使用に関しては、確実に意識が高まっています。しかし、従業員自身が自宅を守るうえで十分な警戒心を持っているかどうかという点では、十分なレベルに達するまでにはしばらく時間がかかるでしょう。ただ明らかに啓蒙活動は始まっています。これらのツールのセキュリティが他のツールよりも優れているか検討し始めています。
それでは、年末に向けて企業を安全に保つために、組織は何をすべきでしょうか。
Calvin: パッチ管理、ネットワーク全体のセキュリティ保護、導入前のオフィスネットワークの適切なセキュリティ保護と強化、適切なベンダー管理。これらは、特にリモートワークに移行するための新しいクラウドサービスの導入を行う場合に重要になります。もちろん、長期にわたり使えるパスワード管理は、組織として取り組む必要がある重要なトピックです。
はい、おそらく今まで以上に重要ですね。消費者については如何ですか?なにかアドバイスはありますか?また、在宅勤務者については如何ですか?
Christine: 消費者に関して言えば、受信トレイの迷惑メールに騙されてはいけません。たとえ送信者の名前が信頼できる知り合いの名前であっても、Eメール自体が正当なものではないように感じた場合は、別の手段を使って送信者に確認してください。たとえば、SMSを使ってメッセージを送信します。決して潜在的な脅威を受け取ったのと同じ通信手段を使わないでください。必ず別の方法で確認してください。
そうは言っても、これはかなり難しいことです。かつては、お店まで買い物に行って欲しいものを手に入れるちょっとした楽しみがあったのを覚えています。しかし最近はオンラインショッピングで済ませています。したがって、「Amazonから小包が届きます。」という通知を受信したときは、「 注文した3,4個以上ある商品のどれのことだろう?」と悩むことになります。そして、Eメールをクリックして、今どの小包が遅れているか確かめようとするのです。
Calvin: そういう場合は、購入したものをリストアップして、それらの配達状況を追跡できるようすることをお勧めします。
Christine: ところで、もう1つ別の方法があります。たとえば、EメールにWord文書やPDFが添付されている場合、自分のPCの中ではなく、そのコンテンツを開くことができるオンラインツールがあります。コンテンツが本当に信頼できないものであったとしても、個人を特定できる情報はありません。オンラインツールの中で開くだけで、ローカルマシンを危険にさらすことはありません。
Calvin: オンラインショッピングについて言えば、ほとんどのオンラインWebサイトにはその機能があり、注文状況を追跡できます。そのため、Eメールが来るのを待つよりも、追跡するのに最適な方法だと言えます。そのEメールが正当な場合もありますが、最善の方法は購入元のWebサイトに立ち戻ることです。
なるほど。そのEメールを開く代わりに、 Webサイトにログオンして、その情報があるかどうかを確認するのですね。良い考えです。それでは時間になりました。今年上半期に観測された脅威の詳細については、「セキュリティ脅威のランドスケープ 2020年上半期」レポートをご覧ください。ChristineとCalvin、今回ご参加いただきありがとうございました。
Christine: お招きいただき、ありがとうございました。
Calvin: またお会いできてうれしかったです。
カテゴリ