<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:blogChannel="http://backend.userland.com/blogChannelModule" >
  <channel>
  <title>おすすめセキュリティソフト</title>
  <link>http://security123.blog.shinobi.jp/</link>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="self" type="application/rss+xml" href="http://security123.blog.shinobi.jp/RSS/" />
  <description>評価・評判の高いおすすめセキュリティソフトを紹介しています</description>
  <lastBuildDate>Tue, 07 Dec 2010 08:40:07 GMT</lastBuildDate>
  <language>ja</language>
  <copyright>© Ninja Tools Inc.</copyright>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="hub" href="http://pubsubhubbub.appspot.com/" />

    <item>
    <title>WinnyなどのP2Pソフトの危険</title>
    <description>
    <![CDATA[見られたくない画像がインターネットにバラまかれていることを想像してください。<br />
<br />
会社から持ち帰ったお客様情報や会社情報が漏えいしてしまった場合、お客様への謝罪と責任追及されている場面を想像してください。<br />
<br />
Winnyで情報漏えいした場合、あなたの一生を台無しにする事態がまっていることが想像できれば、Winnyなんかは使わないはずです。<br />
<br />
ここでは、Winnyによる情報流出例と、そのセキュリティ対策について紹介します。<br />
<br />
<br />
感染・詐欺例<br />
<br />
企業や官公庁の社員・職員が、個人情報を持ち帰り、WinnyがインストールしてあるPCがウイルス感染し、情報漏洩してしまう事件が多発しています。<br />
<br />
病院、官公庁、自衛隊、警察、TBS、トレンドマイクロ、超一流企業など、流出事件が多すぎで、ここでは書ききれません。<br />
<br />
<br />
対策<br />
<br />
WinnyなどのP2Pソフトは使わない一番の対策は、WinnyなどのP2Pソフトを使わないことです。　<br />
<br />
セキュリティソフトのインストールWinnyは使っていなくても、パソコン内のファイルをインターネットに公開してしまう「山田オルタナティブ」というウイルスもあります。これに感染するとPCがHTTPサーバとなってしまい、PC内のファイルが、インターネット上の他のPCから閲覧できるようになってしまいます。<br />
<br />
このようなウイルスに感染しないためにも、セキュリティソフトのインストールは必須です。<br />
<br />
]]>
    </description>
    <category>セキュリティ対策</category>
    <link>http://security123.blog.shinobi.jp/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%AF%BE%E7%AD%96/winny%E3%81%AA%E3%81%A9%E3%81%AEp2p%E3%82%BD%E3%83%95%E3%83%88%E3%81%AE%E5%8D%B1%E9%99%BA</link>
    <pubDate>Tue, 07 Dec 2010 08:40:12 GMT</pubDate>
    <guid isPermaLink="false">security123.blog.shinobi.jp://entry/4</guid>
  </item>
    <item>
    <title>メールの危険とセキュリティ</title>
    <description>
    <![CDATA[以前、ウイルス感染は、メールからの感染がほとんどでした。　昔は、メールにウイルスを添付し、その添付ファイルを直接実行させていました。　しかし、最近セキュリティの教育と迷惑メール対策が進んだことで、実行形式（exeなど）の添付ファイルはなかなか開いてもらえないようになりました。　そこで、最近は、実行形式のファイルではなく、PDFファイルを添付したり、メール内の偽造されたURLをクリックし、悪意あるサイトに誘導されるパターンが増えています。<br />
<br />
それでは、次に、メール使用時のウイルス感染例と、メールセキュリティ対策について紹介します。<br />
<br />
<br />
例１：添付ファイルを開いてウイルス感染<br />
<br />
メールに添付されたファイルを実行し、ウイルス感染する場合があります。　<br />
<br />
添付ファイルが実行形式（.exeや.bat）ではなく、他の形式（.bmpや.pdfなど）のファイルを開いてもウイルス感染する場合があります。　それは拡張子を偽造している可能性があるためです。　さらにはAdobe Readerの脆弱性をつくPDFファイルを添付し、PDFファイルを開くとウイルス感染するパターンもあります。<br />
<br />
<br />
例２：Outlook Express でプレビューしただけで感染する「Aliz」や「Klez」<br />
<br />
ちょっと古いウイルスですが、Alizというウイルスは、Outlook Expressでプレビューしただけで感染します。　また、Klezというウイルスは、HTMLメールを送信し、Outlook Expressでプレビューしただけで感染します。<br />
<br />
<br />
例３：メール内のURLリンクをクリックし、偽Webサイトで個人情報漏洩<br />
<br />
メール内のURLから偽Webサイトに誘導する方法は、フィッシング詐欺に多いです。　フィッシング詐欺は、○○バンクや、Yahooなどの名をかたってメールを送ってきます。メールには「至急パスワードを変更してください」等という文章とともにURLリンクが記載されています。このURLをクリックすると、偽サイトに誘導され、パスワード等を盗まれます。パスワードが盗まれたあとは、悪意ある人に、本物のサイトにログインされ、お金を引き落とされたり、個人情報を盗み見されたりします。<br />
<br />
また、フィッシング詐欺以外でも、偽サイトを見た時点で、ウイルスに感染してバックドアを仕込まれ、あとからパソコンに侵入されてしまう場合もあります。　最近は、このようにしてメールにはウイルスを添付せず、悪意あるサイトへ誘導するパターンが増えています。<br />
<br />
<br />
例４：メールの内容に騙されて金銭詐欺に遭う<br />
<br />
メールで、悪質な出会い系サイトを紹介され、騙されて金額をどんどんぶり込んでしまうパターンもあります。<br />
<br />
人間の欲望とは恐ろしいもので、「怪しい」と思いつつも、メール内のURLをクリックし、気づいたときにはお金を振り込んでしまう場合があります。　誘惑に負けず、見たこともない差出人からのメールは、開かないようにしましょう。<br />
<br />
<br />
・迷惑メール対策機能のよいセキュリティソフトを選ぶ<br />
<br />
メールからのウイルス感染などを防ぐには、迷惑メール対策機能の良いセキュリティソフトを選ぶことです。　怪しいメールは、これである程度排除してくれます。　ただ迷惑メールの検出率がいくら良くても、誤検知が多いと、結局迷惑メールフォルダも見直すことになってしまうので、あまり意味がありません。できるだけ誤検知の少ないセキュリティソフトを選ぶことをおすすめします。<br />
<br />
当サイトで、迷惑メールの誤検知を計測した結果、誤検知が最も少なかったのは、ESET Smart Securityでした。　また、Shurikenというメール専用ソフトも学習能力が高くおすすめです。<br />
<br />
<br />
<br />
]]>
    </description>
    <category>セキュリティ対策</category>
    <link>http://security123.blog.shinobi.jp/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%AF%BE%E7%AD%96/%E3%83%A1%E3%83%BC%E3%83%AB%E3%81%AE%E5%8D%B1%E9%99%BA%E3%81%A8%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3</link>
    <pubDate>Tue, 07 Dec 2010 08:30:44 GMT</pubDate>
    <guid isPermaLink="false">security123.blog.shinobi.jp://entry/3</guid>
  </item>
    <item>
    <title>WEB閲覧（ネットサーフィン）の危険性</title>
    <description>
    <![CDATA[数年前、ウイルスと言えばメールから感染する場合がほとんどでした。　しかし迷惑メール対策が進んだことや、みんなのセキュリティ意識が高まったおかげで、メール経由でのウイルス感染は非常に少なくなりました。また、ファイアウォールの導入も進んだことにより、外部からの不正アクセスも少なくなりました。<br />
<br />
そんな中、最近は、Web経路のウイルス感染が非常に増えています。　ほとんどの家庭のパソコンは、インターネットに接続され、Web閲覧（ネットサーフィン）をしていることと思います。　そのため、ファイアウォールを入れてもWeb閲覧時のポート（80番）は解放されているため、ウイルスを呼び込みやすいためです。<br />
<br />
「怪しいサイトは見ないから大丈夫」、「有名なサイトのみ見るから問題ない」という人も多いかと思います。　しかし、価格.comや官公庁のサイトなどがクラッキングされ、そのサイトを見た人がウイルス感染してしまったこともあります。また、自分は、Yahooやイーバンクにアクセスしているつもりでも、実は偽のサイトに巧みに誘導されていて、暗証番号やパスワードを盗難される場合もあります。どんなサイトでも100％安全ではありません。<br />
<br />
ここでは、Web経路のウイルス感染例と、Webセキュリティ対策についてみていきます。<br />
<br />
<br />
]]>
    </description>
    <category>セキュリティ対策</category>
    <link>http://security123.blog.shinobi.jp/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%AF%BE%E7%AD%96/web%E9%96%B2%E8%A6%A7%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%82%B5%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%EF%BC%89%E3%81%AE%E5%8D%B1%E9%99%BA%E6%80%A7</link>
    <pubDate>Wed, 01 Dec 2010 08:44:00 GMT</pubDate>
    <guid isPermaLink="false">security123.blog.shinobi.jp://entry/2</guid>
  </item>
    <item>
    <title>インターネットに繋ぐだけでウイルス感染？</title>
    <description>
    <![CDATA[<p>パソコンをインターネットに接続しただけで、ウイルス感染する場合があります。　<br />
特に、購入したばかりのパソコンや、ファイアウォールをなしにインターネットにつないでいる人は注意が必要です。</p>
<p>ここでは、インターネットにつないだだけて感染するウイルス例と、そのセキュリティ対策について紹介します。</p>
<p>有名なウイルスは、2003年8月に発見されたBlusterです。　Blusterは、インターネットに接続された無防備なパソコンにウイルス感染します。パソコンでWeb閲覧やメール受信をしなくても、ただインターネットにつないだだけで感染してしまいます。</p>
<p>Blusterに感染する仕組みは次の通りです。　まず、パソコンを起動すると、WindowsはRPC DCOMというプログラムを起動します。　すると、135番ポートを開いてパケットを待ち受けます。</p>
<p>Blusterに既に感染している別のパソコンは、ランダムなIPアドレスに135番ポートで、手当たりしだいパケットを送信します。</p>
<p>Blusterから135番ポート宛のパケットを受信したパソコンは、バッファオーバーフローを起こします。　バッファオーバーフローを起こしたパソコンは、通常開いていない4444番ポートを開き、Blusterウイルスをダウンロードし、感染してしまいます。</p>
<p>ただし、すべてのパソコンが感染するわけではありません。　このBlusterは、Windows 2000/XPの脆弱性をついたウイルスです。　Windows Vistaは感染しません。</p>
<p><br />
対策としては&hellip;</p>
<p><br />
Microsoft Update<br />
上のBlusterの場合ですと、マイクロソフトから RPC DCOMの脆弱性を修正したセキュリティパッチが公開されています。　そのためWindows Update（Microsoft Update）を自動実行するようにしていれば、防ぐことができます。</p>
<p>自動実行になっているかどうかは、[スタート]&gt;[コントロールパネル]&gt;[Windows Update]から確認できます。</p>
<p>ファイアウォール<br />
また、Blusterは135番宛にパケットを送信するウイルスです。　そのため、外部から135番ポートを塞いでいれば感染することはありません。　具体的には、ファイアウォールを設定していれば感染を防ぐことができます。　今後出現するインターネットに接続しただけで感染するようなウイルスに対してもファイアウォールは有効です。</p>
<p>ただ、パソコン購入時はMicrosoft Updateがされていなかったり、ファイウォールが有効になっていなかったりする場合があると思います。　そのため、こういったパソコンを無防備な状態でインターネットに接続しウイルス感染するのを防ぐために、ブロードバンドルータによるファイアウォールの設置をおすすめします。　ブロードバンドルータでファイアウォールを有効にしておくことにより、外部から、直接パソコンへ不正なパケットが送られてくる心配はなくなります。</p>
<p><br />
セキュリティソフト<br />
もちろん、セキュリティソフトをインストールすることも有効です。　万が一、Blusterや、今後出現する同様のウイルスに感染したとしても、セキュリティソフトで駆除することが可能です。　ただし、亜種の出現などにパターンがおいつかない場合もありますので、Microsoft Updateや、ブロードバンドルータによるファイアウォールも同時に実施しましょう。</p>
<p>&nbsp;</p>]]>
    </description>
    <category>セキュリティ対策</category>
    <link>http://security123.blog.shinobi.jp/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%AF%BE%E7%AD%96/%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E3%81%AB%E7%B9%8B%E3%81%90%E3%81%A0%E3%81%91%E3%81%A7%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9%E6%84%9F%E6%9F%93%EF%BC%9F</link>
    <pubDate>Tue, 16 Nov 2010 08:24:35 GMT</pubDate>
    <guid isPermaLink="false">security123.blog.shinobi.jp://entry/1</guid>
  </item>

    </channel>
</rss>