コンピュータを安全に保つための対策を講じないと、コンピュータ(そしてあなた)がサイバー犯罪の標的になる可能性があります。

サイバー犯罪とは、ハッカーや攻撃者と呼ばれる犯罪者が悪意のある理由でコンピューターにアクセスする場合です。保護されていないコンピュータを使用しているときはいつでも被害者になり、「緊急の問題」があると主張する欺瞞的な電子メールを受け取る可能性があります。 Gastromiumアカウントに関して、または単にWebサーフィンについて。彼らは、金銭的利益のために、または犯罪目的でオンラインサービスにアクセスするために使用するクレジットカード番号やプライベートアカウントログインなど、コンピュータに保存されている機密の個人識別情報を求めている可能性があります。または、インターネット接続を含むコンピュータのリソースに、他のコンピュータに感染するための帯域幅を増やすことを希望する場合もあります。これにより、攻撃を開始するときに実際の場所を隠すこともできます。犯罪者が背後に隠れているコンピューターが多ければ多いほど、法執行機関が犯罪者の居場所を特定するのが難しくなります。犯罪者が見つからない場合、彼を止めて起訴することはできません。

コンピュータの安全性にはさまざまな脅威があり、ハッカーがデータを盗んだりコンピュータに感染したりするさまざまな方法があります。コンピュータに侵入すると、脅威はほとんどまたはまったく症状を示さない傾向があるため、検出されずに長期間存続する可能性があります。オンラインセキュリティとサイバー犯罪の防止は簡単です。一般的に、オンライン犯罪者はできるだけ早くそして簡単にお金を稼ごうとしています。あなたが彼らの仕事を難しくするほど、彼らはあなたを放っておいて、より簡単な目標に進む可能性が高くなります。

消費者がインフラストラクチャを保護するのに役立つインフラストラクチャソフトウェアのグローバルリーダーであるSymantecからの情報を使用して、そこにあるさまざまなタイプの脅威のリストと、これらの脅威に対する感受性を減らすために実行できるいくつかの推奨手順をまとめました。 、情報と相互作用。

コンピューターの脅威#1:脆弱性

彼らが攻撃する方法:脆弱性は、コンピュータまたはネットワークの全体的なセキュリティに弱点をもたらすコンピュータソフトウェアの欠陥です。脆弱性は、不適切なコンピューターまたはセキュリティ構成によっても作成される可能性があります。脅威は脆弱性の弱点を悪用し、コンピューターまたはそのデータに潜在的な損害をもたらします。

どうして知っていますか?企業は脆弱性が発見されると発表し、ソフトウェアとセキュリティの「パッチ」で脆弱性の修正に迅速に取り組みます。

何をすべきか


  • ソフトウェアとセキュリティパッチを最新の状態に保ちます。
  • オペレーティングシステム、インターネットブラウザ、およびセキュリティソフトウェアのセキュリティ設定を構成します。
  • 企業はオンライン行動のための個人的なセキュリティポリシーを作成する必要があり、個人はオンラインの安全性を促進するために独自のポリシーを採用する必要があります。
  • ノートンインターネットセキュリティのようなプロアクティブなセキュリティソリューションをインストールして、脆弱性を標的とする脅威をブロックします。
ビーガンサツマイモのチーズケーキ

コンピューターの脅威#2:スパイウェア

攻撃方法:スパイウェアは、Webサイト、電子メールメッセージ、インスタントメッセージ、および直接ファイル共有接続からダウンロードできます。さらに、ユーザーは、ソフトウェアプログラムからエンドユーザー使用許諾契約に同意することにより、無意識のうちにスパイウェアを受け取る可能性があります。

どうして知っていますか?スパイウェアは、積極的に非表示にするか、単にシステム上に存在することをユーザーに知らせないことによって、気づかれずにいることを頻繁に試みます。

何をすべきか

  • 信頼できるインターネットセキュリティプログラムを使用して、スパイウェアやその他のセキュリティリスクからプロアクティブに保護します。
  • 信頼できるインターネットセキュリティプログラムでファイアウォールを構成して、送信通信の一方的な要求をブロックします。
  • ブラウザ内から疑わしいエラーダイアログを受け入れたり開いたりしないでください。
  • スパイウェアは「無料取引」オファーの一部として提供される場合があります。無料取引は受け付けないでください。
  • インストール時にエンドユーザー使用許諾契約を常に注意深く読み、他の“プログラム”の場合はキャンセルしてください。目的のプログラムの一部としてインストールされています。
  • ソフトウェアとセキュリティパッチを最新の状態に保ちます。

コンピュータの脅威#3:スパム

攻撃方法:電子メールスパムは、ジャンクメールの電子版です。これには、不要なメッセージ(多くの場合、一方的な広告)を多数の受信者に送信することが含まれます。スパムは、トロイの木馬、ウイルス、ワーム、スパイウェア、および機密性の高い個人識別情報の取得を目的とした標的型攻撃を含む可能性のある電子メールの配信に使用される可能性があるため、重大なセキュリティ上の懸念事項です。

どうして知っていますか?TOまたはCCフィールドに電子メールアドレスが含まれていないメッセージは、スパムの一般的な形式です。一部のスパムには、不快な言葉や不適切なコンテンツを含むWebサイトへのリンクが含まれている可能性があります。また、一部のスパムには、コンテンツを強調表示した場合にのみ表示される非表示のテキストが含まれる場合があります。これは、スパマーが電子メールを検出せずにスパムフィルターを通過させるために使用する一般的なトリックです。

何をすべきか

  • スパムフィルタリング/ブロックソフトウェアをインストールします。
  • メールがスパムであると思われる場合は、返信せずに削除してください。
  • メールのプレビューペインを無効にして、プレーンテキストのメールを読むことを検討してください。
  • バディリストにない人からのインスタントメッセージをすべて拒否します。
  • 既知のソースからのものであり、予期されるものでない限り、IM内のURLリンクをクリックしないでください。
  • ソフトウェアとセキュリティパッチを最新の状態に保ちます。

コンピューターの脅威#4:マルウェア

攻撃方法:マルウェアは、ウイルス、ワーム、トロイの木馬を含む悪意のあるコードのカテゴリです。破壊的なマルウェアは、電子メールやインスタントメッセージを介して送信されるワーム、Webサイトからドロップされたトロイの木馬、ピアツーピア接続からダウンロードされたウイルス感染ファイルなど、一般的な通信ツールを使用して拡散します。マルウェアはまた、システムの既存の脆弱性を悪用して、侵入を静かで簡単にすることを目指します。

どうして知っていますか?マルウェアは、積極的に非表示にするか、システム上にマルウェアが存在することをユーザーに知らせないことで、気付かれることなく機能します。システムの処理速度が以前よりも遅いことに気付くかもしれません。

何をすべきか

  • 信頼できるソースからのものであり、予期されている電子メールまたはIMの添付ファイルのみを開きます。
  • 開く前に、信頼できるインターネットセキュリティプログラムで電子メールの添付ファイルをスキャンしてもらいます。
  • 開かずに不要なメッセージをすべて削除します。
  • 知らない人から送信されたWebリンクはクリックしないでください。
  • バディリストの誰かが奇妙なメッセージ、ファイル、またはWebサイトのリンクを送信している場合は、IMセッションを終了します。
  • システムに転送する前に、信頼できるインターネットセキュリティプログラムですべてのファイルをスキャンします。
  • 既知のソースからのみファイルを転送します。
  • 信頼できるインターネットセキュリティプログラムを使用して、一方的な送信通信をすべてブロックします。
  • セキュリティパッチを最新の状態に保ちます。

コンピュータの脅威#5:フィッシング

攻撃方法:フィッシングは本質的にオンライン詐欺ゲームであり、フィッシング詐欺師は技術に精通した詐欺師となりすまし犯罪者にすぎません。彼らはスパム、悪意のあるWebサイト、電子メールメッセージ、インスタントメッセージを使用して、銀行やクレジットカードの情報や個人アカウントへのアクセスなどの機密情報を漏らすように人々を騙します。フィッシングとは何か、およびフィッシングメールの例を確認するには、次のWebサイトにアクセスしてください。Gastromiumのセキュリティセンターの電子メール詐欺セクション

どうして知っていますか?フィッシング詐欺を特定する4つの方法は次のとおりです。

  • フィッシング詐欺師は、合法的な企業になりすまして、電子メールを使用して個人情報を要求し、悪意のあるWebサイトを介して応答するように受信者に指示する可能性があります。また、受信者を誘惑して悪意のあるプログラムを自分のコンピュータにダウンロードさせるには、緊急の措置が必要であると主張する場合もあります。
  • フィッシング詐欺師は、恐怖の戦術や緊急の要求などの感情的な言葉を使用して、受信者に応答を促す傾向があります。
  • フィッシングサイトは、犯罪者が本物のサイトからの著作権で保護された画像を使用する傾向があるため、合法的なサイトのように著しく見える可能性があります。
  • 電子メールまたはインスタントメッセージを介した機密情報の要求は、正当ではない傾向があります。

感染したプログラムまたは添付ファイルを開いて実行した後、コンピュータへの影響にすぐに気付かない場合があります。コンピュータが感染していることを示す可能性のあるいくつかの指標を次に示します。

  • コンピュータの動作が通常より遅くなります。
  • コンピュータが応答を停止するか、頻繁にロックします。
  • コンピュータがクラッシュし、数分ごとに再起動します。
  • コンピュータは自動的に再起動し、正常に実行できません。
  • 異常なエラーメッセージが表示されます。
  • 歪んだメニューとダイアログボックスが表示されます。

何をすべきか

フィッシングメールを受信したと思われる場合、リンクをクリックするかプログラムをダウンロードするように誘惑され、コンピュータに何らかの悪意のあるプログラムがインストールされている可能性がある場合は、次の点を確認してください。

  • ウイルススキャンは実行されていますか?
  • ウイルス定義は最新ですか(1週間未満)?
  • フルディスク/メモリウイルススキャンを実行しましたか。
  • AdawareやSpybotSDなどのスパイウェア対策プログラムを実行していますか?
  • スキャンを実行して肯定的な結果が得られたら、またはプログラムを削除したら、オンラインアカウントが安全であることを確認します。アカウントのパスワードを変更します。
  • Windows Internet Explorer7の機能であるフィッシングフィルターが有効になっていることを確認してください。
  • 実行できる他の手順については、スパイウェア対策/ウイルスのベンダーにお問い合わせください。

コンピューターを保護し、詐欺を防止する方法の詳細については、次のリソースを確認してください。