この記事の中で
- ハッキングとは何か、そしてその背後にあるさまざまな動機-金銭的な利益やスパイ活動から、活動主義や評判まで。
- マルウェア、フィッシング、ソーシャルエンジニアリング、標的型攻撃など、hackers 使用するツールと手口 Androidデバイス、Mac、ビジネス・ネットワークを標的とした攻撃など。
- ブラックハット、ホワイトハット、グレーハットのhackers違いhackers 倫理的ハッキングがサイバーセキュリティの向上にどのように役立つのか。
- マルウェア対策ソフトの使用、パスワードの管理、アップデートの維持、安全なブラウジングなど、自分自身と自分のデバイスを守るための実践的なヒント。
hackers?
多くの人は、「hacker」とは独学でコンピューターのハードウェアやソフトウェアを改造し、本来の開発者の意図とは異なる使い方をすることに長けた天才少年や悪徳プログラマーのことだと考えている。しかし、これは狭い見方であり、誰かがハッキングに手を染める幅広い理由を網羅するには至らない。様々なタイプのhackers 持つであろう様々な動機について学ぶには、Under the hoodie: Why money, power, and ego drivehackers to cybercrimeをお読みください。また、hacker Sick Codes にインタビューしたMalwarebytes Labsのポッドキャストエピソードもご覧ください:
ハッキングとは何か?
ハッキングとは、コンピュータ、スマートフォン、タブレット端末、さらにはネットワーク全体などのデジタル機器を侵害しようとする行為を指す。ハッキングが必ずしも悪意のある目的であるとは限りませんが、現在、ハッキングやhackers言及の多くは、サイバー犯罪者による不法行為、つまり金銭的な利益、抗議、情報収集(スパイ行為)、さらには単に挑戦する「楽しみ」を動機とする行為であることを特徴としています。
ハッキングツールhackers どのようにハッキングするのか?
ハッキングは通常、技術的なものである(例えば、ユーザーの操作を必要としないドライブ・バイ・アタックでマルウェアを送り込むマルバタイジングを作成する)。しかし、hackers 心理学を利用してユーザーを騙し、悪意のある添付ファイルをクリックさせたり、個人データを提供させたりすることもあります。このような手口は、"ソーシャル・エンジニアリング"と呼ばれています。
実際、ハッキングは、一般市民、企業、政府に対するマルウェアや悪意のあるサイバー攻撃のすべてではないにせよ、その背後にある活動の包括的な総称として特徴づけるのが正確だ。ソーシャル・エンジニアリングや不正広告の他に、一般的なハッキング・テクニックには以下のようなものがある:
スクリプト・キディから組織的サイバー犯罪まで
ハッキングは、10代のいたずらから10億ドル規模の成長ビジネスへと発展し、その信奉者たちは、洗練された技術スキルを持たない犯罪者予備軍(「スクリプト・キディ」と呼ばれる)にターンキー・ハッキング・ツールを開発・販売する犯罪インフラを確立した。一例を挙げよう:Emotet。
別の例では、Windows ユーザーが、ダークウェブのハッキング・ストアを介して、わずか10ドルでITシステムへのリモート・アクセスを提供する広範なサイバー犯罪の標的になっていると報じられている。フォーラムで販売されているシステムは、Windows XPからWindows 10まで幅広い。店主たちは、不正ログインを使用している人たちが見つからないようにするためのヒントまで提供している。
「ハッキングは10代のいたずらから、10億ドル規模の成長ビジネスに発展した。
ハッキングhackersハッカーの種類
大雑把に言えば、hackers コンピューターやネットワークに侵入しようとする理由は4つある。
- 犯罪的な金銭的利益、つまりクレジットカード番号の窃盗や銀行システムの詐取がある。
- 次に、hacker サブカルチャーの中でストリート・クレジットを獲得し、自分の評判を高めることが、一部のhackers モチベーションを高める。
- そして、ある企業のhackers 競合他社の製品やサービスに関する情報を盗み、市場での優位性を得ようとする企業スパイや サイバースパイもある。
- 最終的には、国家ぐるみでハッキングを行い、ビジネスや国家情報を盗んだり、敵対国のインフラを不安定にしたり、あるいは標的国の不和や混乱を招くこともある。(中国とロシアがこのような攻撃を行ったというコンセンサスは得られている。特に、民主党全国委員会(DNC)へのハッキングで告発されたhackers 、マイクロソフト社のWindows オペレーティング・システムとアドビシステムズ社のフラッシュ・ソフトウェアの、これまで公表されていなかった欠陥を悪用したとマイクロソフト社が発表した後である。また、米国政府によるハッキングの例もある。)
サイバー犯罪者には別のカテゴリーもある。政治的あるいは社会的な大義名分を掲げているhacker だ。このようなhacker、または「ハクティビスト」は、ターゲットに不利な注目を集めることによって、ある問題に世間の注目を集めようと努力している。代表的なハクティビスト・グループとその有名な活動については、アノニマス、ウィキリークス、ルルツセックを参照のこと。
倫理的ハッキング?ホワイトハット、ブラックハット、グレーハット
hackers解析する方法はもうひとつある。昔の西部劇を思い出してほしい。善人=ホワイトハット。悪者=ブラックハット。今日のサイバーセキュリティのフロンティアは、ホワイトハットとブラックハットのhackers、さらにはその中間の第3のカテゴリーまで、西部開拓時代の雰囲気を残している。倫理的ハッキングというものは存在するのだろうか?
hacker コンピュータ・システムやソフトウェアについて深く理解し、その知識を使って何らかの形でその技術を破壊する人だとすれば、ブラックハットhacker 価値あるものを盗んだり、その他の悪意ある理由でそうする。つまり、この4つの動機(窃盗、評判、企業スパイ、国家によるハッキング)のどれかをブラックハットに割り当てるのが妥当なのだ。
一方、ホワイト・ハットhackers、ブラック・ハットが気づく前に個人情報の盗難やその他のサイバー犯罪を防ぐことができるよう、脆弱な欠陥を見つけることによって組織のセキュリティ・システムのセキュリティを向上させようと努めている。ニューヨーク・タイムズ紙オンライン版の最近の記事が取り上げているように、企業は自社のホワイトハット・hackers サポート・スタッフの一員として雇用することさえある。あるいは、HackerOneのようなサービスにホワイトハット・ハッキングを委託することもできる。
最後に、グレーハット集団がいる。(ブラックハットと同じように)許可なくシステムやネットワークに侵入するために自分のスキルを使うhackers だ。しかし、犯罪的な大混乱を引き起こすのではなく、発見したことをターゲットの所有者に報告し、少額の報酬で脆弱性の修復を申し出ることもある。
ハッキング防止
あなたのコンピューター、タブレット、電話がhacker標的の正鵠を射ているのであれば、その周囲を同心円状の注意事項で囲む。
マルウェア対策
何よりもまず、マルウェアを検出して無力化し、悪質なフィッシングサイトへの接続をブロックできる、信頼性の高いマルウェア対策製品(または携帯電話用のアプリ)をダウンロードしましょう。もちろん、Windows、Android、Mac、iPhone、またはビジネスネットワークのいずれを使用している場合でも、Malwarebytes forWindows、Malwarebytes forMac、Malwarebytes forAndroid、Malwarebytes forChromebook、Malwarebytes foriOS、およびMalwarebytes ビジネス製品のレイヤードプロテクションをお勧めします。
アプリに注意
第二に、Google PlayやAmazon Appstoreのような、マルウェアを持つアプリを取り締まる合法的なマーケットプレイスからのみ電話アプリをダウンロードすること。(アップルのポリシーにより、iPhoneユーザーはApp Storeからのみダウンロードするよう制限されていることに注意)。それでも、アプリをダウンロードするときは、まず評価とレビューをチェックしよう。評価が低く、ダウンロード数が少ない場合は、そのアプリを避けるのがベストだ。
情報の保護
どの銀行やオンライン決済システムも、ログイン情報、社会保障番号、クレジットカード番号をEメールで尋ねることはありません。
ソフトウェアのアップデート
スマホでもパソコンでも、オペレーティングシステムをアップデートしておくこと。その他の常駐ソフトウェアもアップデートしましょう。
注意深く閲覧する
安全でないウェブサイトにはアクセスせず、確認されていない添付ファイルをダウンロードしたり、見慣れないメールのリンクをクリックしたりしないようにしましょう。また、Malwarebytes Browser Guardを使用することもできます。
パスワードの安全性
上記はすべて基本的な衛生管理であり、常に良いアイデアだ。しかし、悪者は常にあなたのシステムに侵入する新しい方法を探している。もしhacker 、あなたが複数のサービスで使っているパスワードの1つを発見したら、彼らはあなたの他のアカウントに侵入できるアプリを持っています。ですから、パスワードは長く複雑にし、異なるアカウントに同じものを使わないようにし、代わりにパスワード・マネージャーを使いましょう。ハッキングされたメールアカウント1つでも、その価値はあなたに災いをもたらすからだ。
「どの銀行やオンライン決済システムも、電子メールでログイン情報、社会保障番号、クレジットカード番号を尋ねることはありません。
Android 携帯のハッキング
ハッキングといえばWindows コンピューターを連想するが、Android OSもhackers格好の標的だ。
少し歴史を振り返ってみよう:初期のhackers たちは、安全な通信ネットワーク(そして当時の高額な長距離電話)を回避するためのローテクな方法を執拗に探求し、当初は電話とフリークを組み合わせたフリーク(Phreaks)と呼ばれていた。彼らは1970年代には定義されたサブカルチャーであり、その活動はフリーキングと呼ばれていた。
現在、携帯電話ハッカーはアナログ技術の時代から進化し、20億台以上の携帯端末を持つデジタルの世界のhackers いる。携帯電話hackers 、さまざまな方法で個人の携帯電話にアクセスし、ボイスメールや電話、テキストメッセージ、さらには携帯電話のマイクやカメラまで、ユーザーの許可や認識なしに傍受する。
"サイバー犯罪者は、IDや財務情報を含む、携帯電話に保存されたデータを見ることができる"
なぜAndroidのか?
iPhoneに比べ、Android 携帯はより分断されており、そのオープンソースの性質とソフトウェア開発における標準の不一致により、アンドロイドはデータ破損やデータ盗難のリスクが高い。そして、Android ハッキングは多くの悪い結果をもたらす。
サイバー犯罪者は、個人情報や財務情報など、あなたの携帯電話に保存されているデータを見ることができます。同様に、hackers あなたの位置情報を追跡したり、あなたの携帯電話にプレミアムウェブサイトのテキストを送信させたり、あるいは(悪意のあるリンクが埋め込まれた)ハッキングをあなたの連絡先の他の人に広めたりすることもできる。
もちろん、合法的な法執行機関は、メールや電子メールのコピーを保存したり、私的な会話を書き起こしたり、容疑者の動きを追跡したりするために、令状があれば電話をハッキングするかもしれない。しかし、ブラックハットのhackers 、あなたの銀行口座情報にアクセスしたり、データを削除したり、悪意のあるプログラムを追加したりして、間違いなく損害を与える可能性がある。
フィッシング
電話hackers 、多くのコンピュータ・ハッキングのテクニックをアンドロイドに簡単に適応できるという利点がある。フィッシングは、ソーシャル・エンジニアリングによって個人または組織全体をターゲットにし、機密情報を明かすように誘い込む犯罪であり、犯罪者にとっては試行錯誤を重ねた手法である。実際、携帯電話のアドレスバーはPCに比べてはるかに小さく表示されるため、モバイルのインターネット・ブラウザを使ったフィッシングでは、デスクトップのブラウザで見られるような微妙な指示(意図的なスペルミスなど)を明らかにすることなく、一見信頼できそうなウェブサイトを偽造することが容易になるのだろう。つまり、銀行から緊急の問題を解決するためにログインするよう求めるメモを受け取り、都合よく提供されたリンクをクリックし、フォームに認証情報を入力すると、hackers 捕まるというわけだ。
トロイの木馬に感染したアプリ
安全でないマーケットプレイスからダウンロードされたトロイの木馬化アプリは、アンドロイドに対するもう一つのクロスオーバー・hacker 脅威である。主要なAndroid アプリストア(GoogleやAmazon)は、サードパーティ製アプリを注意深く監視しているが、マルウェアが埋め込まれたアプリは、信頼できるサイトからダウンロードされることもあれば、大雑把なサイトからダウンロードされることもある。このようにして、あなたの携帯電話は、アドウェア、スパイウェア、ランサムウェア、その他多くのマルウェアをホストすることになるのだ。
ブルーハッキング
「ブルーハッキングは、あなたの携帯電話が保護されていないBluetoothネットワーク上に表示されたときにアクセスできるようになります。
他の方法はさらに巧妙で、ユーザーを操作して不正なリンクをクリックさせる必要はない。ブルーハッキングは、あなたの携帯電話が保護されていないBluetoothネットワークに表示されたときにアクセス権を得る。信頼できるネットワークや携帯電話タワーを模倣して、テキストメッセージやログオンセッションを再ルートすることも可能だ。また、ロックされていない携帯電話を公共の場に放置しておくと、hacker それを盗む代わりに、SIMカードをコピーすることでクローンを作ることができる。
マックでのハッキング
ハッキングはWindows 問題だと思っていませんか?2021年、アップルはMacがマルウェアに感染することを公式に認めた。
この告白の前の2017年には、主にヨーロッパで Mac ユーザーをターゲットにしたフィッシングキャンペーンがあった。有効なアップルの開発者証明書で署名されたトロイの木馬によって伝えられるこのハッキングは、インストールを待っている必須のOSX あると主張するフルスクリーンのアラートを表示することで認証情報をフィッシングした。ハッキングが成功すると、攻撃者は被害者のすべての通信に完全にアクセスできるようになり、ロックアイコン付きのHTTPS接続であっても、すべてのウェブ閲覧を盗聴できるようになる。
マックでのソーシャルエンジニアリングによるハッキングに加え、2018年初頭にガーディアン紙が報じたいわゆるMeltdownとSpectreの欠陥のように、時折ハードウェアの欠陥が脆弱性を生み出すこともある。アップルはこの欠陥に対するプロテクションを開発することで対応したが、hackers プロセッサの脆弱性を利用できないようにするため、iOS Mac App Storeなどの信頼できるソースからのみソフトウェアをダウンロードするよう顧客に助言した。
そして、2018年7月に発見されるまでの2年間、野放しで活動したProtonMac マルウェアの亜種である陰湿なCalistoがあった。これは偽のMac サイバーセキュリティのインストーラーに埋め込まれており、他の機能の中で、ユーザー名とパスワードを収集していた。
MacのハッキングやMac マルウェアの最近の例としては、Silver Sparrow、ThiefQuest、iTerm2を装ったマルウェアなどがある。ウイルスから マルウェア、セキュリティの欠陥に至るまで、hackers あなたのMac hacker 大混乱をもたらすための広範なツールキットを作り出しました。優れたMac アンチウイルスおよびアンチマルウェアプログラムは、このようなマルウェアからMac 守るのに役立ちます。
ハッキングがビジネスに与える影響
犯罪志向のhackers、ビジネスは活況を呈している。大企業に対するランサムウェア攻撃は、2021年を通してニュースで大きく取り上げられてきた。その中には、コロニアル・パイプライン、JBS(世界最大の食肉加工業者)、大型フェリー・サービスのSteamship Authorityへの攻撃など、注目を集めたものもある。ランサムウェア・ギャング、ランサムウェア・アズ・ア・サービス・プロバイダー、ランサムウェアの種類は数多く存在する。例えば、Conti、Ryuk、GandCrabといった名前に聞き覚えがあるかもしれない。
トロイの木馬は依然として企業にとっての脅威であり、最もよく知られているものにEmotetと TrickBotがある。 Emotet、Trickbot、GandCrabはいずれも、その主な感染経路としてマルスパムに依存しています。これらの悪意のあるスパムメールは、おなじみのブランドを装ってエンドユーザーを騙し、悪意のあるダウンロードリンクをクリックさせたり、マルウェアが仕込まれた添付ファイルを開かせたりします。興味深いことに、Emotetはそれ自体がバンキング型トロイの木馬であったことから、Trickbotのような他のバンキング型トロイの木馬を含む他のマルウェアを配信するためのツールへと進化しました。
では、サイバー犯罪者がネットワークに侵入できた場合、どうなるのだろうか?
例えばEmotetは、ペンシルベニア州アレンタウン市の重要なシステムに支障をきたし、マイクロソフトのインシデント対応チームによるクリーンアップが必要となった。その結果、市は100万ドルもの修復費用を負担することになった。
GandCrabも同様にひどい。グロテスクな名前のこのランサムウェアは、身代金としてすでに約3億ドルを作者にもたらしたと推定されており、個々の身代金は60~70万ドルに設定されている。