法人向けエンドポイントセキュリティ「EXOセキュリティ」

5,000円で実現できる
エンドポイント対策
  • セキュリティ対策+情報漏洩防止
  • 専門の知識がなくても簡単に
  • All-in-Oneで簡単に管理

企業のPCセキュリティ問題を解決

リモートワークの
セキュリティ対策に
不安はありませんか?

法人向けエンドポイントセキュリティ「EXOセキュリティ」

クラウド上の中央管理機能で管理が楽に

ITに不慣れな方でも
簡単に操作できる

管理者の負担が
ぐっと下がる

オンライン活動が
増えるほど
さらに拡大する
セキュリティ脅威

98%
  • 個人情報漏洩

    顧客の個人情報が含まれたファイルがハッキング・流出した場合
    企業の信頼度低下はもちろん、法的な責任が伴います。

  • ランサムウェア

    ランサムウェアはPC内のすべてのファイルを復旧不可能な形で
    暗号化するため、企業に深刻な被害を与えます。

  • 社内情報の流出

    会社の個人情報が入った文書が外部に持ち出され、
    許可なく活用された場合、企業はビジネス機会損失を被る
    可能性があり、被害の補償は望めません。

  • マルウェア

    マルウェアに感染すると、PC内のデータが破壊されます。
    重要なデータの一部、あるいは全てが使用できなくなり、
    生産性の低下につながります。

サイバー攻撃の98%は、攻撃のしやすい中小企業をターゲットにしています。
悪意のないセキュリティミスにより、
取り返しのつかない被害につながることがあります。

セキュリティソフト機能はもちろん情報漏洩対策までオールインワンで解決できる

法人向けエンドポイントセキュリティ「EXOセキュリティ」

リモートワークが増えていて
企業セキュリティ対策が不安

セキュリティ担当者の
業務負担を減らしたい

様々な脅威に対応できる
セキュリティ対策

  • PCセキュリティ機能

    アンチマルウエア、アンチランサムウェア
    WEBサイト遮断などのセキュリティソフト

  • 個人情報保護

    個人情報保護法の遵守、
    顧客・企業保護

  • 情報漏洩予防

    ビジネス機会損失、法的紛争の備え、
    社内のセキュリティ意識の向上

  • 脆弱性チェック

    脆弱性を常にチェックし、
    セキュリティ状態を維持

  • IT資産管理BETA

    IT資産の自動収集で
    煩わしさ減少

  • 合理的な価格設定

    月額5,000円で
    企業セキュリティが実現可能

EXOセキュリティが
選ばれる理由

マルウェア検出履歴と措置内容
探知率の高いグローバル
セキュリティエンジンによる
強固なセキュリティ

社内PCに侵入しようとする悪性コードを強力に阻止し、
状況をわかりやすく提供します。

  • 優れた探知率(AVIRAエンジン基盤)
  • 人工知能とクラウド分析技術適用した
    次世代型アンチウイルス(NGAV)
  • 新型ランサムウェア防止(拡張子・フォルダの指定)
  • リアルタイム保護や自動アップデート
リアルタイム検査履歴
個人情報は暗号化し安全に保管

暗号化されていない個人情報を検出して
暗号化することができます。
個人情報の流出やハッキングの不安も払拭。

  • 暗号化されていない個人情報の保護
  • 管理者により強制暗号化が可能
  • EXOセキュリティでは復号化が可能
  • 個人情報管理者の把握が可能
デバイス制御履歴
外部へのファイル持ち出しを
さまざまな形で管理

USBのようなリムーバブルメディアや、WEBサイト、
ソフトを通じたファイルの持ち出しを管理します。

  • アプリケーション・リムーバブルメディア実行の遮断
  • ファイルの持ち出しを遮断
  • ログ記録だけの管理も可能
  • クラウドストレージ同期化の内訳提供
ダッシュボード
ITリテラシーが低い方でも簡単に
運営できるセキュリティ

直観的でわかりやすいUIで
必要な情報やセキュリティを簡単に把握できます。

  • 直観的な情報の提供
  • 簡単なポリシー設定
  • 簡単に配布・ユーザーインストールが可能
  • セキュリティ脅威の通知

グローバルウイルス検知テストに
優秀な成績で合格したEXOセキュリティ

  • グローバルアンチマルウェアVB100性能認証取得

    グローバル
    アンチマルウェア
    性能認証VB100取得

  • AVIRA社のアンチウイルスエンジンを使用

    AVIRA社の
    アンチウイルス
    エンジンを使用

  • マイクロソフトウイルスイニシアティブメンバー加入

    マイクロソフト
    ウイルスイニシアティブ
    メンバー加入

  • 人工知能とクラウド分析技術を適用した
    次世代型アンチウイルス

    グローバルTOP3ウイルス対策エンジンをベースに、
    パターンマッチングに加えて、人工知能の機械学習と
    クラウド分析技術を採用した次世代型アンチウイルス(NGAV)

  • 新型ランサムウェアを防御

    保護したい拡張子やフォルダを指定すると、
    疑わしいプログラムを全て遮断し、
    より強力に保護できます。

  • 疑わしいサイトへのアクセスを遮断

    悪性コード流布サイトや悪質サイトを遮断します。
    遮断したいサイトを個別に指定することもできます。

  • リモートワークで生まれる
    セキュリティリスク

    リモートアクセスとは、社外からネットワークを経由して、会社のコンピュータにアクセスすることです。在宅社員が使用するPCのセキュリティ対策が不十分なままリモートワークを推進することで、社内のサーバーに侵入されるケースが増加しています。

    社員のログイン情報を不正に入手される「なりすまし被害」や、コンピュータウイルスに侵入され社内データが破壊される「ウイルス感染」など、最悪の場合、業務が一定期間停止することもあります。

  • 低価格で簡単に導入できる
    EXOセキュリティ

    EXOセキュリティのユーザーインタビューを実施したところ、セキュリティツールを導入した理由として、「リモートワークに切り替えることによるセキュリティの強化」が一番多く、なぜこれまで導入しなかったかの問いには、「セキュリティ担当者がおらず手付かずだった」という回答が多く見られました。

    EXOセキュリティは、このような情報システム担当者不在の企業様も簡単に導入できるツールを目指して設計・開発しております。きるツールを目指して設計・開発しております。

  • PCセキュリティチェック

    PC脆弱点を発生させる主要項目をチェックし、 従業員が自ら措置できるようサポートします。 管理者は会社内のPC脆弱点の現況を確認することができます。

    * OS及び主要SWアップデートチェック、共有フォルダー使用点検、USB自動実行点検など

  • IT資産管理 BETA

    EXOセキュリティをインストールするだけで、
    社内PCのすべて(スペック、アプリケーション状況)を把握でき、
    管理者の資産管理負担を減らします。

  • 直観的情報で社内のセキュリティ脅威の
    把握が簡単

    専門用語の使用を控えてシンプルな表現で
    探したい情報を楽に探せるよう構成しています。

  • 簡単な設定

    On/Off設定、タイプ設定、例外ユーザー設定の順に
    手軽にポリシーを作成することができます。

  • 別途の設置が必要ないウェブ基盤の中央管理

    サーバーが要りませんし、中央管理用プログラムも必要ありません。ウェブ接続だけで社内PCのセキュリティ状況は把握できます。

    * 管理者の追加可能(権限指定可能)

ユーザー登録後、社員のPCにインストールするだけ。月額5,000円からセキュリティ対策ができます。

チャットでいつでもどこでも手軽に!

お気軽にお問合せください。

導入された
お客様の声

情シス不在でも簡単に
導入できました。

会社がリモートワークを導入することになり、
セキュリティツールを探しておりました。
機能・価格両面で比較したところ一番コストパフォーマンスが
良さそうだと判断し、EXOセキュリティを導入しました。
情報システム管理者がいない弊社でも、簡単に導入できました。
分からないことを丁寧に対応いただけたことも良かったです。

(人材派遣会社/利用アカウント32)
セキュリティの網羅性を考えると、
ものすごく安いと感じました。

社内PCが一気に増えたことにより、これまで使ってきたセキュリティツールの見直しを行うことなりました。いくつか候補を出す中で、EXOセキュリティは価格がとても安かったので、機能面では足りないかな?と思ったのですが、問い合わせてみるとデバイスセキュリティ、ネットワークセキュリティ共に、十分な機能を備えていることがわかったので導入を決めました。
管理も非常にしやすく、以前のツールと比較すると手を取られる時間がかなり減少していると感じています。コストダウンできたことはもちろん、担当者にとってもありがたいセキュリティツールです。

(システム開発会社/利用アカウント43)

利用料金

合理的な価格、基本に忠実な法人向けエンドポイントセキュリティ

50%割引キャンペーン中!
プラン Endpoint protection All-in-one protection
おすすめ リーズナブルな価格で基本に忠実な
企業専用PCウイルス対策
ウイルス対策と情報漏洩予防が同時に叶う
All-In-One PCセキュリティ
料金 5,000円2,500円(税別)/月 10,000円5,000円(税別)/月
ライセンス数 50まで使い放題 50まで使い放題
50ライセンス以降 1ライセンス当たり200円100円 1ライセンス当たり400円200円
主な機能
  • アンチマルウェア、アンチランサム、ウェブ保護
  • 人工知能分析の次世代アンチウイルス
  • 新型ランサムウェアも防止
  • 人工知能分析の次世代アンチウイルス
  • 個人情報の検出・強制暗号化
  • デバイス制御(USBなど)、アプリケーション制御
詳細はこちら

EXOセキュリティ's News

セキュリティ
ブログ

詳細
なぜ今話題なのか、Emotetの脅威と被害とは
なぜ今話題なのか、Emotetの脅威と被害とは

現代は企業や自治体のICT化が進み、事務処理は効率的になりました。 しかしそれと比例するように、脅威も様々な態様が生まれてきました。 ICT・セキュリティ担当者に気づかれることなく侵入して機密情報を盗み取ろうとするマルウェア「エモテット(Emotet)」もそのうちのひとつです。 この記事では、「エモテット(Emotet)」の脅威について、その概要から想定被害、予防策について解説します。 目次 エモテット(Emotet)とは? エモテットの標的と感染経路 エモテットはなぜ脅威として話題を集めたのか エモテット本体は危険なコードではない Excel・WordやPDFファイルなどに偽装してインストールさせる 不正なメールであることを疑わせない偽装 エモテットに感染したときに発生する被害 エモテットの脅威を抑止するには 感染の脅威を未然に防ぐ ファイルの安全な共有方法を相手先と取り決める 万一エモテットに感染した場合の対応手順を定めておく まとめ       1. エモテット(Emotet)とは? エモテットとは、2019年ごろから広く知られるようになったマルウェアの一種です。 実際のところエモテットと呼ばれるマルウェアが初めて検知されたのは2014年のことでした。   エモテットと呼ばれているマルウェアはトロイの木馬とも呼ばれ、感染したコンピュータへ他のマルウェアを送り込む役割を担っています。こうして送り込まれる脅威はおおむね2種類に分類することができます。   そのうちのひとつが「Trickster」と呼ばれるタイプのもので、銀行口座へのログインデータのアクセス権の取得を目的とするマルウェアです。 もうひとつが「Ryuk」と呼ばれるタイプのもので、コンピュータのデータを暗号化してしまい、そのデータやシステム全体へアクセスさせないようにすることを目的としています。 この「Ryuk」タイプのものは、「ランサムウェア」という呼称のほうが馴染み深いという方もいるでしょう。       2. エモテットの標的と感染経路 現代において、エモテットを含めサイバー攻撃の標的とならないコンピュータはありません。   エモテットの感染経路は主にメールです。 企業の担当者同士のメールのやりとりの間に攻撃者が割り込んで、担当者にエモテットを仕込んだ添付ファイルを実行させ感染させるという攻撃手法が多く用いられます。 また、エモテットを仕込んだ不正メールを、対象を特定せずにばらまくという「ばらまき攻撃」も行われています。   こうして不正に送信されたメールには、多くの場合Excelファイル・Wordファイルが添付されており、これらのファイルにはマクロが記述されています。 Officeでは、ファイルにマクロ等が記述されている場合に、そのコンテンツを実行するかどうかをユーザーに確認します。   しかし、受信者がそれに気づくことなく、またはこうした攻撃手段を知らない担当者であった場合、無警戒に「コンテンツの有効化」を行います。 その結果、記述されたマクロが実行され、受信者のコンピュータはエモテットに感染するのです。       3. エモテットはなぜ脅威として話題を集めたのか コンピュータに侵入して不正に情報を盗み取る、あるいはコンピュータの正常な動作を妨げるプログラムはエモテットだけではありません。   しかしながら、従来のコンピュータウィルスやマルウェアとは一線を画す脅威としてエモテットが位置づけられたのには、エモテットのもつ性質にその理由を見出すことができます。     3-1. エモテット本体は危険なコードではない エモテットと呼ばれるマルウェア本体に危険なコードが含まれる場合、多くのコンピュータ利用者が採用しているセキュリティソフトによって、簡単にエモテット本体が除去されます。   しかしエモテットは、セキュリティ担当者やアンチウイルスソフトをすり抜けるために、エモテット自身には不正なコードを含まないという特徴があります。 エモテットは端末に侵入しても、エモテット本体が端末への不正な動作を起こすのではなく、エモテットはその端末へ他のマルウェアを侵入させるための「トンネル」や「輸送トラック」のような存在であると考えるとわかりやすいでしょう。   エモテットはこのような特徴を持つことで、簡単に除去されることなく、多くの端末へ感染しやすいという性質を手に入れたのです。     3-2. Excel・WordやPDFファイルなどに偽装してインストールさせる エモテットのコードが、セキュリティ担当者やセキュリティソフトを欺くための偽装であるとするならば、エモテットを感染させるためのコードが記述されたファイルは、実際にコンピュータを利用している担当者を欺くための偽装といえます。   かつてのコンピュータウィルスが「.exe」などの実行ファイルで添付されており、こうしたファイルは比較的対策の手法が確立されていました。   しかし、近年話題となったエモテットはExcel・Wordファイルなど、企業間で日常的にやりとりされるファイル形式を使っています。 このため、正規の送信者から添付されたファイルという誤認を生み、受信者が無警戒にファイルを開き、コードを実行してしまうのです。     3-3. 不正なメールであることを疑わせない偽装 エモテットを感染させるために攻撃者から送信されるメールの特徴は、「メールのやりとりの間に自然に割り込んでくる」ということです。   この偽装は、たとえばメールの件名に、返信であることを示す「Re:」をつけたメールとなっていたり、受信者が日常的に受信していそうなメールであることを偽装して送られてくるということも、エモテットが脅威とみなされた理由のひとつです。       4. エモテットに感染したときに発生する被害 先に言及したとおり、エモテットはそれ自体がコンピュータへの損害をもたらすというよりも、他のマルウェアが侵入するための手助けをするという役割があります。   エモテットにはワーム機能、つまり自己増殖機能があるため、組織内の1台のコンピュータが感染した場合、ネットワーク上の他のコンピュータへ感染が拡大することも警戒する必要があります。   さらに、情報を盗み取るだけではなく、コンピュータを使用できなくなるタイプの攻撃が行われることもあります。       5. エモテットの脅威を抑止するには エモテットはこれまで述べてきたように、既存のセキュリティ対策や、サイバー攻撃などへの知識をすり抜けて感染させられる可能性が高いという特徴があります。 このようなエモテットへの脅威に対して、コンピュータのユーザーはどのように対策を行うべきなのでしょうか。     5-1. 感染の脅威を未然に防ぐ まずは、エモテットへの感染が起こらないよう、感染の脅威を未然に防ぐことが重要です。 エモテットがメールを主な感染経路としていることを知識として持っていることは、感染対策に大きく役立ちます。   メールの送信者が正規の相手であることを確認する習慣、たとえば受信したメールのドメイン・送信元を確認するなどの従業員教育は、今すぐにもできる対策のひとつです。 また、受信したメールに添付されているファイルのマクロを安易に実行しないことも対策のひとつとして有効です。   マクロの実行を抑止するための対策としては、従業員への教育はもちろんですが、それに加えてOfficeソフト側での対策も有効です。 設定項目より、「マクロを無効にする」などの設定を行うことで、不用意に受信したファイルのマクロが実行されることを防ぐことができます。     5-2. ファイルの安全な共有方法を相手先と取り決める メールに添付されたファイルからエモテットに感染するケースの場合、問題となるのが、送信者はあくまで攻撃の意図を持った第三者でありながら、受信側のメールアドレスさえ知っていればマクロを実行させうるという点です。   この問題は、ファイルの共有方法の選択肢からメールを排除することで、いくらか軽減することができます。 例として、クラウドストレージサービスの共有機能を利用するなどの方法が考えられます。   ただし、クラウドストレージへのアクセスURLが不正なリンクとなっていないかのチェックは必要です。 また、予め関係先とのクラウドストレージ上のファイルの置き場所を決めておき、それ以外の共有方法を禁止するという対策も有効です。     5-3. 万一エモテットに感染した場合の対応手順を定めておく エモテットへ感染した場合の対応手順を定めておくことは、エモテットの感染を防止することには役立ちませんが、感染後の対応には雲泥の差が生まれます。   例として、感染したコンピュータのネットワーク上からの隔離手順や、関係各所への連絡手順の整備、万一ランサムウェアタイプの感染を受けてコンピュータが使用不能となった際に業務に支障をきたさないためのバックアップ・代替端末や代替手順の策定などが挙げられます。       まとめ 近年ICT環境において話題を集めるエモテットは、コンピュータウィルスなどへの既存の対策手段がほぼ通用しないことが大きな脅威と考えられています。 また、エモテットはそれ自体が他のマルウェアを導く手順として利用されるために、エモテット本体を検知し完全に除去するセキュリティソフトウェアというものも未だ開発されてはいません。   エモテットへの対策は、何よりもコンピュータを扱う個人、または企業の担当者自身の攻撃手法への知識、対応手順の策定など、知識面・ナレッジの分野での対策が有効なのです。     ウイルス対策セキュリティソフト「EXOセキュリティ」 EXOセキュリティのご利用料金はこちら EXOセキュリティの特徴はこちら 特集ページ「あなたの会社のPCは本当に安全ですか?」

Windows・Mac PCからマルウェアを削除する方法とは?
Windows・Mac PCからマルウェアを削除する方法とは?

会社でPCを使用する上で注意しなければならないことは、悪意で被害をもたらすマルウェアに感染することです。 マルウェアについてはまずは感染しないようにすることが大切ですが、たとえ感染しても削除できることが多いので、その削除方法についても理解しておきたいところです。   この記事では、Windows・Mac PCがマルウェアに感染した場合に、どのような手順で削除すれば良いのかについて解説します。     目次 マルウェアに感染したらまず行うこと ネットワークからの切り離し セキュリティ担当者への連絡 PCからマルウェアを削除する方法 専用のセキュリティソフトを使用して削除する方法 専用のセキュリティソフトがないWindows PCでマルウェアを削除する方法 専用のセキュリティソフトがないMac PCでマルウェアを削除する方法 それでも削除できない場合にはどうするのか マルウェアを削除した後に行うべきこと 感染の影響についての再確認 感染源を突き止める 再発防止策の策定と実行する まとめ   1. マルウェアに感染したと思ったらまず行うこと PCがマルウェアに感染すると、兆候が出る場合があります。 一般的に以下のような現象が発生した場合には、マルウェアの感染を疑って初期対応を行う必要があるでしょう。 ・セキュリティソフトからの通知が画面に表示される ・インストールした覚えのないプログラムが見つかる ・PCの動作が極端に遅くなっている そしてマルウェアに感染した可能性があるときには、削除を試みる前にまず行うべきことがあります。 それは「ネットワークからの切り離し」と「セキュリティ担当者への連絡」です。     1-1. ネットワークからの切り離し マルウェアに感染した可能性があれば、まずはPCをネットワークから切り離して、オフラインの状態にしましょう。 オフラインの状態にすることによって、ネットワーク上の他のPCへの感染拡大だけではなく、遠隔操作による情報流出も防ぐことができます。   特に企業で使用しているPCであれば、ネットワークを介して数多くのPCにつながっているので、直ぐに切り離す必要があります。     1-2. セキュリティ担当者への連絡 会社で使用しているPCがマルウェアに感染した場合には、自分自身で対処せずに直ぐにセキュリティ担当者へ連絡して、その後の対応方法を確認しましょう。なお、社内では対応できないような被害がある場合には、マルウェアの削除を専門的に行っている業者へ依頼する方法もあります。     2. PCからマルウェアを削除する方法 PCをネットワークから切り離すと、次はマルウェアの削除に取り掛かることになります。 この記事では「専用のセキュリティソフトを使用して削除する方法」と「専用のセキュリティソフトがない場合の削除方法」について解説します。 ただし、専用のセキュリティソフトの方が機能的に優れているものが多いので、それを使用しての削除をお勧めします。     2-1. 専用のセキュリティソフトを使用して削除する方法 マルウェアの削除については、セキュリティソフトを導入して行うことが最も有効な手段です。 市販のセキュリティソフトはマルウェアの削除に役立つ多くの機能があり、ほとんど全ての状況に対応できます。   セキュリティソフトを使用して、マルウェアを削除するには以下の3つの手順で進めます。   ① PCのフルスキャンを実行まずは、対象のマルウェアと感染しているファイルを絞り込むために、PCのフルスキャンを行います。 一般的にセキュリティソフトは定期的に自動でスキャンを行っていますが、改めてマニュアル操作で完全なスキャンを行うことによって、より確実に発見することができます。   ② マルウェアを削除し、感染しているファイルを隔離マルウェアの感染が明らかになった場合には、セキュリティソフトのスキャン機能を利用してそのまま削除を行います。   そして、マルウェアに既に感染したファイルが見つかった場合は、「削除」または「隔離」のどちらかを選択することになります。 「削除」とはマルウェアに感染したファイルからマルウェア部分を取り除いて元の正常なファイルに戻すことを試みること、「隔離」とはマルウェアに感染したファイルをそのまま実行不可能なフォルダに移動させる処理を意味します。   ただし、マルウェアによる影響を完全に排除するためには、感染したファイルを隔離した上でファイルごと削除することが望ましいです。   ③ PCを再起動して、再スキャンする 発見されたマルウェアの削除が終われば、PCを再起動して再スキャンを行います。 そして他に脅威がないことを確認できたら、マルウェアの削除については完了したということになります。   なお、セキュリティソフトの使い方が分からない場合には、マルウェアに感染していないPCを使用してセキュリティソフトベンダーのサポートページから確認してください。     2-2. 専用のセキュリティソフトがないWindows PCでマルウェアを削除する方法 もし、セキュリティソフトがインストールされていないPCで感染した場合は、OSの標準機能を使用して削除を試みることになります。 Windowsには標準機能としてWindows Defenderがあり、これはWindows PCからマルウェアを検出して削除するためのツールです。 このWindows Defenderを使用して、マルウェアを削除する手順を以下に記します。     ① Windows セキュリティ設定を開き、「マルウェア&脅威の保護」>「スキャン」 オプションを選択します。 ② 「オフライン スキャンWindows Defender」>「今すぐスキャン」を選択します。 (スキャンが完了すると、PCが自動的に再起動します) ③ 再起動後に再びWindows セキュリティ設定を開き、「マルウェア&脅威の保護」>「保護の履歴」を選択して、マルウェアが削除されていることを確認します。     2-3. 専用のセキュリティソフトがないMac PCでマルウェアを削除する方法 MacはWindowsに比べて安全と言われていますが、iPhoneユーザーの増加に伴ってMacユーザーも世界的に増えており、Macに特化したマルウェアも発見されています。 MacOSにはXprotectという機能があって、ダウンロードしたファイルを自動的にスキャンしてマルウェアをチェックする仕組みになっていますが、マルウェアの可能性があるアプリケーションを見つけた場合には、以下の手順に従って削除してください。     ① 「アクティビティモニタ」を起動し、怪しいプロセスが起動していないか確認します。 ② 怪しいプロセスの元になっている疑わしいアプリケーションを停止します。 ③  「アプリケーションフォルダ」を開いて、該当するアプリケーションを確認します。 ④ 怪しいプロセス、不審なアプリケーションについては、他のPCを使用してインターネットで検索し、マルウェアかどうかを識別します。 ⑤ マルウェアであれば、該当するアプリケーションを削除します。     2-4. それでも削除できない場合にはどうするのか? セキュリティソフトでの削除が難しい場合、あるいはマルウェア感染が進行していて削除できない場合には、OSを初期化することが必要になります。 ただし、初期化してしまうとPCが出荷の状態まで戻り、これまでのデータも全て失われることになるので、最後の手段と考えてください。     3. マルウェアを削除した後に行うべきこと マルウェアが感染したPCで無事に削除が完了しても、被害を最小限に抑えて再発を防止するために行うべきことがあります。 マルウェアを削除した後に行うべき3つのポイントを説明します。     3-1. 感染の影響についての再確認 まずはマルウェアに感染しているPCが他に無いのかを確認して、見つかれば同様の手順にて削除を行います。 また、PCが今後も攻撃を受けないようにするために、そしてパスワードが漏えいした場合を考慮して、感染したPCに関わるパスワードを変更しておくことが望ましいです。     3-2. 感染源を突き止める マルウェアの感染が再び発生しないようにするために、感染源を突き止めることも大切なことです。 感染したPCでの操作履歴、あるいはインフラレベルでのセキュリティソフトのファイアウォールやプロキシサーバのログを確認して、疑わしい痕跡を調査します。     3-3. 再発防止策の策定と実行する 今回の事象を踏まえての再発防止策を策定し、それを実行します。 一般的な再発防止策としては、以下の5つがあります。 ・PCのOS、ソフトウェアを最新版に更新する ・全てのPCにセキュリティソフトを導入する ・感染経路を調査し、その結果にもとづいてセキュリティホールを塞ぐ ・重要なファイルについては定期的にバックアップを取得する ・セキュリティに対してのユーザー意識を向上させる     まとめ マルウェアについてはまずは感染しないように予防することが大切ですが、対策をすり抜けて感染してしまった場合でも、焦らずに状況を見て適切に対処することが必要です。 冷静に判断して対処することで、マルウェアを削除してサイバー攻撃をシャットアウトできる場合もあります。     ウイルス対策セキュリティソフト「EXOセキュリティ」 EXOセキュリティのご利用料金はこちら EXOセキュリティの特徴はこちら 特集ページ「あなたの会社のPCは本当に安全ですか?」

エンドポイント保護とは?セキュリティ対策の種類やポイントも
エンドポイント保護とは?セキュリティ対策の種類やポイントも

IT用語である「エンドポイント」は、通信ネットワークにアクセスする末端の機器・端末(デバイス)のことです。これらはユーザーが直接触れて操作する機械であり、扱い方によってはウイルス感染やマルウェア侵入などのさまざまな被害を受けるリスクがあります。 また、エンドポイントが多様化している近年、従来のセキュリティ体制では十分と言えなくなってきていることも特徴です。そのため、あらゆる脅威から情報を守るためにはエンドポイント保護が欠かせません。 当記事では、エンドポイント保護について概要や必要な理由から、代表的なソフトウェア、実施時のポイントまで徹底解説します。 目次 エンドポイント保護とは? エンドポイント保護が必要な理由 セキュリティ対策を万全に行うには? 代表的なエンドポイントセキュリティ EPP EDR エンドポイント保護のポイント NISCのガイドラインに沿った対策を行う 既存システムの見直しを行う 自社に適したソフト・サービスを選ぶ まとめ   1.エンドポイント保護とは? エンドポイント保護とは、名前の通りエンドポイントを保護することです。 エンドポイント保護について理解するためには、エンドポイントについての知識も欠かせません。そもそもエンドポイントとは英語で「End Point(末端の地点・ポイント)」と書き表され、IT用語としては通信ネットワークにアクセスする末端の機器・端末(デバイス)という意味をもちます。 代表的なエンドポイントとしてはパソコンやスマートフォン・タブレットが挙げられますが、その他IoT機器などもエンドポイントにあたります。   1-1.エンドポイント保護が必要な理由 エンドポイント保護は、近年において非常に重要とされています。その背景には、「エンドポイントを取り巻く環境の変化」と「マルウェアなどの脅威の進化」が大きく関係します。 従来のエンドポイントは、オフィスに設置されている端末のみが対象とされていました。しかし、インターネットが普及しシステムのクラウド化が主流となったことや、働き方改革や新型コロナウイルス感染症の拡大防止策によってリモートワークを導入した企業も多く場所を問わず働けるようになったことから、社員が所有するスマートフォン・タブレットもエンドポイント端末としてみなされるようになります。 個人で所有するデバイスもエンドポイントとみなされるようになったことで、第三者によるサイバー攻撃や不正アクセス、情報漏えいといったリスクも比例して高まることが実情です。 また、サイバー攻撃の手口やマルウェアといった脅威は、既存のものが対策される度に進化していることも特徴です。エンドポイントの多様化も相まって、脅威の進化は急速に進んでいます。 エンドポイントの多様化には、利便性・業務効率化の向上といったメリットがある一方で、取り扱い方によっては攻撃されやすくなるため、エンドポイント保護が重要視されていると言えるでしょう。   1-2.セキュリティ対策を万全に行うには? 万全なセキュリティ体制を整備するには、「エンドポイントセキュリティ対策」が重要です。エンドポイントセキュリティは、エンドポイントとなる端末に対し、あらゆるソフトウェアを用いてセキュリティ対策を行うことで、従来のセキュリティ対策とは違って情報そのものを守ります。 従来のセキュリティ対策は、ネットワークからの脅威や一定のマルウェア攻撃を防御する「ゲートウェイセキュリティ」が主流でしたが、これでは多様化したエンドポイントに考えられるリスクを防ぐことができません。また、管理範囲が広いため運用に手間やコストが発生し、業務効率にも影響を及ぼす可能性がある点が問題でした。 情報そのものを守るエンドポイントセキュリティ製品は、特定のデータ・ファイルを考えられる脅威から守るだけでなく、分析や検出、拡散防止、被害の最小限化など特定の役割をもつ製品もあります。   2.代表的なエンドポイントセキュリティ エンドポイント保護としてエンドポイントセキュリティを実施する際は、数ある対策手法を把握しておくことが大切です。 エンドポイントセキュリティのソフトウェアには大きく分けて「EPP」と「EDR」の2種類があり、それぞれ異なる役割を果たしています。エンドポイント保護を行いたいという場合は、まずEPP・EDRの製品を用いたエンドポイントセキュリティを実施しましょう。 ここからは、EPP・EDRそれぞれの概要や特徴を説明します。 エンドポイントセキュリティとは?重要な理由から代表的な種類まで   2-1.EPP EPP(Endpoint Protection Platform)とは、サイバー攻撃やマルウェアによる攻撃を防ぐことを目的としたソフトウェアです。「エンドポイント保護プラットフォーム」とも呼ばれます。 EPPの主な機能は、第三者による攻撃の検知や侵入元の調査・分析です。中には、マルウェアの侵入・攻撃によって破損したデータやファイルを修復する機能をもつ製品もあります。加えて、AI技術を用いた機械学習技術を取り入れている製品は既存のマルウェアだけでなく、未知のマルウェアにも対応します。   2-2.EDR EDR(Endpoint Detection and Response)とは、エンドポイントとなる機器・端末の通信状況を継続的に監視し、不審な挙動を検知した際に通知・分析を行うソフトウェアです。エンドポイントへの攻撃を対策するEPPとは違い、EDRは攻撃されたのちのサポートを行うことに焦点をあてていることが特徴と言えます。 EDRによる通知が届いた際、エンドポイントの管理者は即座に通信状況ログを確認し、適切な対策を講じることで、攻撃被害を最小限に抑えることが可能となるでしょう。 EDRとは?EPPとの違いから仕組み・導入のポイントまでを解説!   3.エンドポイント保護のポイント エンドポイント保護に役立つセキュリティソリューションには、EPP・EDR以外にも多数存在します。製品を導入する際は、いくつかのポイントを押さえておくとよいでしょう。 最後に、エンドポイント保護を行おうと考えている人やセキュリティ対策に関してさほど知識を有していない人に向けて、エンドポイント保護を実施する際のポイントを説明します。   3-1.NISCのガイドラインに沿った対策を行う エンドポイント保護を行う際は、必ずNISCのガイドラインを理解しておきましょう。NISCとは、内閣サイバーセキュリティーセンターのことで、従来の内閣官房情報セキュリティ対策推進室をより発展させた組織です。 NISCではセキュリティガイドラインを制定しており、エンドポイントセキュリティもこのガイドラインに沿って実施することが推奨されています。情報量は多いものの、サイバー攻撃やマルウェアの侵入、さらにネット犯罪に関する最新の分析情報も知れるため、定期的に目を通しておくことがおすすめです。 内閣サイバーセキュリティセンター(NISC)「「政府機関等のサイバーセキュリティ対策のための統一基準群」   3-2.既存システムの見直しを行う エンドポイント保護を行う前は、既存システムの見直しを行いましょう。現行のシステムが時代や現在の働き方に合っていないのであれば、やみくもにエンドポイント保護を行うよりもシステムを一新する必要性のほうが高いといっても過言ではありません。 既存システムの見直しを行う際は、「働き方改革の推進や業務効率化の向上につながっているか」「現在のシステムでは、既存の脅威だけでなく未知の脅威にも対応できるか」「情報漏えいなどの重大な事案・トラブルが起きた際、被害を最小限に抑えられるか」といった点に着目することが大切です。   3-3.自社に適したソフト・サービスを選ぶ エンドポイント保護を行う際は、自社に適したソフト・サービスを選びましょう。エンドポイントセキュリティにおすすめの製品には、法人向け・個人向けといった大まかな違いだけでなく、搭載機能や操作性、サポート体制などあらゆる項目に違いがあります。 セキュリティソフト・サービスを選ぶときは、「コスト」「機能性」「操作性」の3点を重視しましょう。しかしこのとき、なるべく安価に・なるべく高機能でといった条件で選ぶことはおすすめしません。自社の状況を確認した上で、「何を求めるのか」「絶対に譲れない機能が何か」を考えて適切なソフト・サービスを選ぶようにしましょう。   まとめ エンドポイント保護とは、エンドポイントを保護することです。エンドポイント保護を行うなら、既存システムを見直した上で、ガイドラインに沿ったエンドポイントセキュリティを行うことが大切です。また、万全なセキュリティ体制を構築するなら、自社に適切なソフト・サービスを選ぶことも欠かせません。 「EXOセキュリティ」は、社内情報の流出や個人情報の漏えい、さらにマルウェア・ランサムウェア被害を防げる法人向けエンドポイントセキュリティです。簡単に操作できるシンプルなUIと、月額5,000円(税別)というリーズナブルな価格を強みとしております。無料トライアルも提供しておりますので、自社に適したソフト・サービスを見つけたいという企業担当者様はぜひお問い合わせください。 ウイルス対策セキュリティソフト「EXOセキュリティ」 EXOセキュリティのご利用料金はこちら EXOセキュリティの特徴はこちら 特集ページ「あなたの会社のPCは本当に安全ですか?」

エンドポイントとは?注目の理由やセキュリティ対策の種類
エンドポイントとは?注目の理由やセキュリティ対策の種類

近年では、インターネットを有効に活用したビジネスが普及し、ひと昔前に比べて情報の発信や共有が非常に便利なものとなりました。しかしその反面、セキュリティにはより一層厳しい対策が必要です。 特に、働き方の変化が急速に進み、あらゆる場所で業務システムを利用するケースが増えた最近では、「エンドポイント」におけるセキュリティが注目されています。 当記事では、エンドポイントの概要から「エンドポイントセキュリティ」の概要と種類まで詳しく説明します。 目次 エンドポイントとは? エンドポイントが注目されている理由 エンドポイントセキュリティとは? エンドポイントセキュリティの重要性 ゲートウェイセキュリティとの違い エンドポイントセキュリティの種類 EDR EPP NGEPP・NGAV DLP まとめ   1.エンドポイントとは? エンドポイントとは、英語で「端点・終点」を意味する言葉です。IT用語としてはより具体的な意味となり、「通信ネットワークに接続された終点の機器や端末(デバイス)」を指します。例えば、利用者(ユーザー)が操作するパソコンやスマートフォン・タブレット、さらにプリンターやIoTデバイスなどがエンドポイント端末にあたります。 通信ネットワーク機器・端末には、ほかにもさまざまなものがありますが、下記のような「ネットワーク機能として働く機器・端末」は、エンドポイントにはあたりません。 エンドポイントではないもの LANルーター・Wi-Fiルーター ファイアウォール ロードバランサー など   2.エンドポイントが注目されている理由 エンドポイントという言葉が注目されるようになった具体的な理由には、下記が挙げられます。 ●インターネットの普及 幅広い年齢層がインターネットを利用するようになり、企業においても何らかの業務にインターネットを取り入れるケースは激増しました。企業が企業向けに提供するクラウドサービスも増え、現在ではインターネットの利用機器であるエンドポイントがビジネスおよび日常生活に欠かせない状況となっています。 ●テレワークの普及 働き方改革への対応や、新型コロナウイルス感染症の拡大防止への対応により、テレワークという働き方が急速に普及しました。自宅や喫茶店からだけでなくレンタルオフィスやコワーキングスペースで働く人々も増えたことから、さまざまな場所で自由に活用できるエンドポイントの需要も高まっています。 ●エンドポイントの多様化 インターネットやテレワークの普及により、エンドポイントは多様化しました。パソコンやスマートフォン・タブレットだけでなく、IoT機器などさまざまな種類が誕生しています。多種多様なエンドポイントは各使用シーンにおいて大いに活躍しますが、その分利用者のリテラシーが問われることもポイントです。   3.エンドポイントセキュリティとは? エンドポイントセキュリティとは、エンドポイントに対して何らかのセキュリティ対策を行うことを指します。 インターネットを用いたビジネスの拡大や働く環境の変化に伴い、エンドポイントは注目され始めました。あらゆるシーンで活用できるエンドポイントは便利である反面、より強固なセキュリティ対策が必須です。 エンドポイントセキュリティには機器・端末ごとに適したさまざまな手法があり、悪意のあるマルウェアや第三者によるサイバー攻撃、不正アクセスを対策することが可能です。 エンドポイントセキュリティとは?重要な理由から代表的な種類まで   3-1.エンドポイントセキュリティの重要性 インターネット・テレワークの普及やエンドポイントの多様化に伴い、エンドポイントセキュリティの重要性はさらに高まっています。 では、なぜエンドポイントセキュリティが特に注目されているのでしょうか。その理由には、下記2点が挙げられます。 ●エンドポイントは直接データ・ファイルにアクセスできるため 不正アクセスを防ぎたいデータ・ファイルは、エンドポイントで直接アクセスします。そのため、エンドポイント自体に第三者が侵入すると、ネットワークに侵入されるよりもより多くのデータ・ファイルの情報が漏れる可能性があります。あらゆる被害を防ぐためにも、エンドポイントセキュリティは非常に重要となります。 ●エンドポイントはマルウェアの動作開始や不正アクセスの入口となるため エンドポイントは、データ・ファイルに直接アクセスする機器・端末であり、利用者の最も近くにあるものです。不正アクセスやサイバー攻撃をする悪意のある第三者にとってはエンドポイントが攻撃の入り口となりますが、身近であることから検知しやすく被害を未然に防ぐことができるでしょう。そのため、常にエンドポイントセキュリティに注意することが重要です。   3-2.ゲートウェイセキュリティとの違い インターネットにおけるセキュリティには、エンドポイントセキュリティのほかにも、ネットワークからのマルウェアの侵入・不正アクセスを防御する「ゲートウェイセキュリティ」があります。 エンドポイントセキュリティとゲートウェイセキュリティの違いは、下記表の通りです。 エンドポイントセキュリティ ゲートウェイセキュリティ 目的 エンドポイント内のデータ・ファイルの保護 ネットワークの保護 不正アクセスの予防 保護対象 ネットワーク全体 接続エンドポイント 社内ネットワークの入口   4.エンドポイントセキュリティの種類 自社のデバイス・ネットワークをサイバー脅威から守るためには、エンドポイントセキュリティの種類を把握し、適切な手法で必要なマルウェア対策を実施することが大切です。 エンドポイントセキュリティの主な種類は、下記の通りです。 EDR EPP NGEPP・NGAV DLP また、従来はゲートウェイセキュリティが主流でしたが、マルウェアの多様化に伴いあらゆる手法でのエンドポイントセキュリティの実施も必要となりました。さまざまなセキュリティ対策が必要となり、デバイス管理・ツール管理が複雑化し管理者の負担が増加するというデメリットもあります。 近年では、「複数機能を組み合わせたセキュリティ対策ソフト」も続々と登場しています。ここからは、エンドポイントセキュリティの各種類の概要を詳しく紹介します。   4-1.EDR EDR(Endpoint Detection and Response)とは、エンドポイントとなる機器・端末を継続的に監視し、ウイルスの感染やマルウェアの侵入した際は侵入元を分析・特定して原因と見られるデータ・ファイルの削除を提案するなどのサポート対応に特化した技術です。 EDR製品の多くは、未知の脅威であっても侵入元や影響範囲を検知・特定することができ、復旧までの時間を短縮させられるだけでなく、被害を最小限に抑えられます。   4-2.EPP EPP(Endpoint Protection Platform)とは、「エンドポイント保護プラットフォーム」のことで、マルウェアやサイバー攻撃の検知、拡散防止、被害の最小限化に特化した技術です。EDRはウイルスの感染やマルウェアの侵入後の対応をサポートする製品である一方、EPPはウイルスやマルウェアが端末に侵入することを防ぐ製品となっています。エンドポイントセキュリティツールには、EDR・EPP双方の機能を揃えた製品が多いことも特徴です。 EPP製品によっては、検出したマルウェアを分析したり、マルウェアから受けた攻撃によるデータ破損を修復したりできるものもあります。既存のマルウェアであれば幅広く対応できるケースが多いですが、未知のマルウェアが侵入した場合は検知・対応ができない点に注意が必要です。   4-3.NGEPP・NGAV NGEPP(Next Generation Endpoint Protection Platform)・NGAV(Next Generation Anti-Virus)はいずれも「次世代型アンチウイルス」のことで、既存・未知にかかわらず、侵入した脅威のパターンを分析し、マルウェア特有の挙動を検知する技術です。 絶えることのない未知の脅威にも対応でき、高度なマルウェア検知もできるため、導入しておけば大きな安心感を得られます。しかし、1つの製品につき1台のエンドポイントしか監視できない製品も多いことに注意しましょう。 次世代型アンチウイルス(NGAV)とは?従来型やEDRとの違いも NGAV:次世代アンチウイルスとは?アンチウイルスとの違いを解説   4-4.DLP DLP(Data Loss Prevention)とは、ウイルス感染やマルウェア侵入によるデータの情報漏えい防止に特化した技術です。 従来の情報漏えい対策と言えば、「ID・パスワードによるアクセス制限」が一般的でした。しかし、これだけでは不正アクセスのしやすい環境を作り上げてしまうだけでなく、作業効率が低下することも問題視されていました。 DLPでは、データそのものを監視することが特徴です。従来の情報漏えい対策はすべての情報が対象となっていましたが、DLPは特定の機密情報のみが対象となるため、より強固なセキュリティ環境を構築できるだけでなく管理・運用コストの削減、業務効率化にもつながります。   まとめ IT用語における「エンドポイント」とは、通信ネットワークに接続された機器や端末のことです。具体的には利用者(ユーザー)が操作するパソコンやスマートフォン・タブレットなどが挙げられ、技術の進歩やインターネット・テレワークの普及により、エンドポイントも多様化しました。 エンドポイントの多様化に伴い、重要視されるのがエンドポイントセキュリティです。エンドポイントセキュリティにもさまざまな種類・ソフトウェアがあり、それぞれ異なる役割をもっています。サイバー攻撃やマルウェア感染を対策するためには、セキュリティ体制・監視体制の整備が重要となるでしょう。 「EXOセキュリティ」は、シンプルなUIが特徴的な法人向けエンドポイントセキュリティ製品です。専門知識がなくても簡単に操作でき、月額5,000円(税別)とリーズナブルな価格である点もポイントです。まずは、無料トライアルをご利用ください。 ウイルス対策セキュリティソフト「EXOセキュリティ」 EXOセキュリティのご利用料金はこちら EXOセキュリティの特徴はこちら 特集ページ「あなたの会社のPCは本当に安全ですか?」

ランサムウェアに感染した時と対策について 事例も紹介しながら解説
ランサムウェアに感染した時と対策について 事例も紹介しながら解説

近年は、多くの企業がランサムウェア攻撃による被害を受けています。有名な大企業であってもランサムウェアに感染して被害が出ることがあり、自社のランサムウェア対策を検討している人も多いのではないでしょうか。 ランサムウェアの対策としては、その特徴を把握した上で、事前に備えておくことが何よりも大切です。 この記事では、ランサムウェアについての最新の動向から、その対策、そして感染した場合はどのようにすれば良いのかについて詳しく解説します。     目次 1. ランサムウェアとは 2. ランサムウェアじゃどのようにして感染するのか    2-1.WEBサイトからの感染    2-2.メールからの感染 3. ランサムウェアに感染するとどうなるのか?事例も紹介 4. ランサムウェアに感染しない為の対策とは    4-1.セキュリティソフトを導入する    4-2. OSやソフトウェアを常に最新の状態に更新する    4-3.セキュリティ教育を従業員に行う 5. もしランサムウェアに感染したら    5-1. 身代金は支払わない    5-2.感染したコンピュータをネットワークから隔離する    5-3.感染したコンピュータの電源を切らない    5-4.メールアドレスとパスワードを利用不能にする    5-5.警察のサイバー犯罪相談窓口に相談する まとめ   1. ランサムウェアとは? ランサムウェアとは、身代金を意味する「Ransom」と「Software」を組み合わせた造語であり、コンピュータウィルスの一種です。   感染させたコンピュータを利用できない状態にした上で、元の状態に戻すことと引き換えにして金銭を要求することが特徴です。あるいは、ランサムウェアの中には「コンピュータ内にある個人情報をネット上に開示する」という脅迫を伴うものもあります。   ランサムウェアに感染すると、たとえ身代金を支払ったとしても元の状態に戻る保証はありません。従って、ランサムウェアの感染を防止するためのセキュリティ対策を徹底することが重要です。       2.ランサムウェアはどのようにして感染するのか? ランサムウェアの主な感染ルートとして「Webサイトからの感染」と「メールからの感染」の2つがあります。     2-1. Webサイトからの感染 Webサイトからの感染とは、Webサイトからダウンロードしたファイルを開封することで感染したり、あるいは改ざんされたWebサイトにある不正広告を閲覧することで感染するパターンです。特に最近は、このWebサイトからの被害が増加傾向にあります。     2-2. メールからの感染 ターゲットに対してスパムメールやなりすましメールを送ってきて、そのメールにあるリンク先にアクセスしたり、添付されているファイルを開封することで、ランサムウェアに感染します。   なお、従来のランサムウェアは不特定多数の利用者を狙って電子メールを送信するといった手口が一般的でしたが、2020年頃からは特定の個人や企業・団体などを標的にした手口に変化しています。       3. ランサムウェアに感染するとどうなるのか?事例も紹介 ランサムウェアに感染したコンピュータは、以下のような現象に陥ります。   ・先ずは、特定の機能を無効化することで自由に操作ができなくなる。 ・次に、コンピュータの中に保存されているデータファイルは暗号化される。 ・その上で、ファイル復元のための身代金要求画面が表示される。 ・制限時間内に支払いが確認されなかった場合には、そのままデータが消えてしまったりネット上にすべて公開される。   最近で、実際にランサムウェアの被害にあった事例を2つご紹介します。   事例1) 2020年、カプコンがランサムウェア感染、データ漏洩   2020年11月に、日本の大手ゲーム会社であるカプコンがランサムウェアによる攻撃を受けました。カプコンは身代金1100万ドル(約12億5000万円)の要求に応じず、39万人のユーザー、ビジネスパートナーなどの個人情報が盗まれて、ネット上に流出されてしまいました。   引用:https://www.capcom.co.jp/ir/news/html/210413.html   事例2) 2018年、多摩都市モノレール株式会社がランサムウェアに感染   2018年7月、多摩都市モノレール株式会社が利用しているファイルサーバー、バックアップサーバーに格納されていたファイルがすべてアクセス不能になりました。そして、その後の調査でランサムウェアによる被害であったことが分かりました。   引用:https://www.tama-monorail.co.jp/info/list/mt_img/180713%20press.pdf       4. ランサムウェアに感染しないための対策とは? ランサムウェアに感染しないようにするためには、あるいは感染しても被害を最小限に抑えるためには、平常時からの対策が重要になってきます。   ランサムウェアによる被害を未然に防止する対策としては、主に以下の事項を上げることができます。     4-1. セキュリティソフトを導入する セキュリティソフトを導入し、その定義ファイルを更新して最新の状態に保つことで、ランサムウェアに感染するリスクを大きく低減することができます。セキュリティソフトは、フィッシングサイトやなりすまし対策にも有効であり、インターネット全般の脅威から身を守ることができるようになります。     4-2. OSやソフトウェアを常に最新の状態に更新する ランサムウェアにはOSやソフトウェアの脆弱性を狙ってくる種類もあるため、OSやソフトウェアは常に最新の状態にアップデートしておきましょう。また、企業で使用しているネットワーク機器の脆弱性を悪用する事例も確認されています。VPN機器等にも更新ファイル、パッチ等を適用して、脆弱性を残さないようにしましょう。     4-3. セキュリティ教育を従業員に行う 企業のセキュリティポリシーを策定した上で、従業員にセキュリティ教育を行うこともランサムウェア対策として有効です。ランサムウェア対策として特に重要なことは、「認証情報の適切な管理」と「メールの適切な取り扱い」です。   ・認証情報の適切な管理 よく使われるシンプルなパスワードだと、簡単に不正ログインされてしまいます。また、パスワードを使い回すと、別の機器にも簡単に不正アクセスされてしまいます。パスワードは複雑なものとして、使いまわすのは控えましょう。   ・メールの適切な取り扱い 大半のランサムウェアは、スパムメールに添付された不正ファイルの開封によって感染します。特に身に覚えのない送信元からのメールは、届いても安易に開かないように徹底することが重要です。       5. それでも、もしランサムウェアに感染したら どのような対策をしたとしても、ランサムウェアに感染するリスクをゼロにすることはできません。ここでは感染してしまったら行うべきことについてご紹介します。   対応手段によっては、感染してしまった場合でも身代金を支払わずにデータを復元できる可能性があります。     5-1. 身代金は支払わない 犯罪者による身代金支払いの要求には決して応じないようにしてください。身代金を支払えば元通りになる保証はありません。犯罪者に金銭を支払うと、その犯罪者はエスカレートしてさらなる金銭を要求してくることもあります。     5-2. 感染したコンピュータをネットワークから隔離する ランサムウェアの感染が判明したら、先ずは速やかにコンピュータをネットワークから切り離しましょう。感染したコンピュータを隔離することで、他のコンピュータへの被害拡散を防ぐことができます。     5-3. 感染したコンピュータの電源を切らない ランサムウェア感染後に再起動を行うことで、より症状が悪化することがありますので、 コンピュータの電源は切らないようにしましょう。     5-4. メールアドレスとパスワードを利用不能にする 感染が疑われるコンピュータで使用していたメールアドレスやパスワードは一時的に利用できないようにしておきましょう。感染したコンピュータ内にあるメールアドレスやパスワードは既に流出している可能性があるからです。     5-5. 警察のサイバー犯罪相談窓口に相談する 今後の対策についての助言を得るために、自社を管轄する警察のサイバー犯罪相談窓口に連絡しましょう。サイバー犯罪相談窓口に連絡することは、他の企業に対しての同種の被害拡大の防止にも役に立ちます。       まとめ ランサムウェアは年々巧妙化しており、コンピュータのデータを守るためのセキュリティ対策が重要です。   コンピュータに侵入したランサムウェアを駆除するには、身代金を払って復号キーを入手するか、開発者の暗号解除キーの公開を待つという2つの方法しかありません。しかし、両者とも確実に鍵を入手できればという条件付きで、方法としてはかなり不確実です。ランサムウェアの対策としては、未然に防ぐことが一番良い方法だということを肝に銘じておきましょう。   ランサムウェアは今後もさらに悪質なものになることが予想されます。会社の大事な情報と金銭だけでなく社会的信用まで奪われてしまわないよう、充分な対策を行っておきましょう。 こちらの記事で紹介したランサムウェアへの対策や対処法などを参考にして、ランサムウェアに備えるようにしてください。 ウイルス対策セキュリティソフト「EXOセキュリティ」

今猛威を振るう「Emotet(エモテット)」の被害と事例
今猛威を振るう「Emotet(エモテット)」の被害と事例

  Emotet(エモテット)は2022年に感染が急速に拡大しているマルウェア(コンピュータウイルス)の一種です。2014年にロシアを拠点とするサイバー犯罪攻撃として検出されて以降、様々な亜種が登場し、2019年、2020年には世界規模で流行し、個人・企業・公共機関に至るまで多くの被害を出しました。2021年年末ごろから再流行の兆しが現れ、日本国内での被害報告が増えている状況です。   本記事では、Emotetの基本的な攻撃手法や被害範囲、感染経路について解説し、具体的な被害事例についてもご紹介します。Emotetに対する理解を深め、対策の一助となれば幸いです。   目次 Emotetの基本的な仕組み Emotetへの感染経路 Emotetの攻撃手法、主な被害事例 Emotetの具体的な被害事例 担当者・従業員のリテラシーを高める 運用管理・保守について考慮する サーバーの認証を強化する Emotetの脅威から逃れる方法 まとめ   1. Emotetの基本的な仕組み ここでは、Emotetがどのようにして侵入してくるか、感染した場合にどのような被害やリスクが発生するかについて紹介します。 あくまでも標準的なパターンの紹介となるため、亜種などでは異なる方法でのアプローチもありえますが、まずは基本的な情報について把握いただければと思います。 1-1.Emotetへの感染経路 Emotetの感染は、Eメールの不正な添付ファイルによって発生します。Microsoft WordやExcelに仕込まれた悪意のあるマクロによって感染、もしくはzipファイルを装い、解凍時に不正コードを実行することで感染させます。添付ファイルではなく、メール本文・SNS・web掲示板などに記載されたURLにアクセスするよう誘導し、webサイト上に仕込まれた不正コードによって感染させるケースもあります。 不正メールは海外からのスパムメール由来の場合や、銀行・オンラインストアなどからを装ったフィッシングメールといった不特定多数を標的とします。 また、Emotetに感染したPCが、PCに登録されているアドレス帳・連絡先を使い、送信者も感染者を装って、あたかも信頼のある相手からのメール・添付ファイルだと油断させ感染させるケースがあります。 さらに、2022年4月頃から発生した新しい手法として、メール添付ファイルにwindowsのリンクファイル(.lnk)を添付するというケースも発生しています。リンクファイルはwindows以外のOSでは何の影響もない単純なテキストファイルですが、windows上では無警戒にリンク先へアクセスしようとするため、この手法には厳重な注意が必要です。 <Emotetの感染経路> ・Eメールの不正な添付ファイル(Word、Excelのマクロ、lnkファイル) ・Eメールに添付されたzipファイル内 ・URLのリンクから不正なwebサイトへアクセス(Eメール、SNS、web掲示板など) 1-2.Emotetの攻撃手法、主な被害事例 Emotetに感染した場合の具体的な被害や影響について説明します。 ① 他の端末への伝染(ワーム) Emotetに最初に感染したPCは、ネットワーク上の他の端末へ同じように感染させるワーム機能を持ちます。 マルウェアとしてはEmotetに限らずよくある攻撃手法ですが、さらにこれより紹介するEmotetの攻撃手法を組み合わせ、同一ネットワーク内に多くのコンピュータを所有する企業や組織ではさらに被害を深刻なものにします。 ② なりすましメールを送信する Emotetに感染した場合の代表的な迷惑行為の一つとして、Emotetを拡散させるような不審メールを送信するものがあります。 このなりすましメール自体は「タイトルや内容がほとんどない」「日本語が不自然である」「メールアドレスが本来のものと違う」など、注意をしていれば不信と気付く点が多いです。しかし、送信者名が受信者にとっては既知の方であることが多いため、油断をして添付ファイルを開く、URLリンクにアクセスして、Emotetの伝染に加担してしまうケースも少なからずあるようです。   ③ セキュリティホールを作り他のマルウェアを入りやすくする Emotetに感染すると、セキュリティホールを生み出すことで通常なら阻止できるはずのマルウェアの侵入ができるようになります。 例えばディスク上に保存されるファイルではなくメモリ(RAM)上に常駐することで検出を難しくすることや、マルウェアや脆弱性を利用した特権昇格などがEmotet感染端末では出来てしまう可能性があります。   ④ 情報の盗聴・搾取 Emotetに感染した端末から情報を盗み取り外部へ送信する機能があります。 これ自体は具体的な被害や攻撃とはなりませんが、ここで搾取・盗聴した情報を元にランサムウェアなどのさらに強力なマルウェアを仕掛けたりパスワードを突破したりといった実被害へ波及します。   ⑤ 不正ファイルのダウンロード Emotetに感染した端末は攻撃者が用意した外部サーバに接続することで実際の攻撃を行う不正ファイルをダウンロードさせるような仕組みを用意します。 実被害は不正ファイルで発生する攻撃で発覚するものの、そもそもその不正ファイルが侵入する方法がEmotetであることがあります。また、攻撃者が時間差でEmotetを活動させることで、いつどの経路から感染したのかの調査を困難にさせるといったこともできます。   Emotetの特徴としてはこのように、「組織ネットワークの感染で被害が拡大しやすい」「Emotet自身が直接的な攻撃をするわけではないため、 発覚の遅れや調査を困難にさせる」「Emotet感染以降に非常に重大な攻撃や被害が発生する可能性が高い」といった点が、従来のマルウェアに比べて深刻であると言えます。ある程度のセキュリティ対策をしっかり行っているはずの有名企業でも大きな被害が出てしまうのも納得してしまうような非常に厄介なマルウェアと言えます。 2.Emotetの具体的な被害事例 ここでは、Emotetによる具体的な被害が出た事例について記載します。もちろんEmotetの被害はここに記載したものに限らず数多く発生しています。Emotetに感染した場合に必ずしもそこまでの被害に及ぶというわけではありませんが、Emotetがどれほど恐ろしいものか、どこまでの被害に及ぶのかを正しく知っておくことで、どのような企業・組織であってもEmotetへの適切な対策を実施するべきと考えます。 2-1.Emotetの国内の主な被害事例 Emotetの感染による迷惑行為の例として、先ほど記載した「なりすましメール」があり、単純に組織規模が大きい・従業員数が多い企業では、なりすましメールに関する問い合わせが相次いでいることが想像できます。そのため、Emotet感染によって、関係各所へのなりすましメールを警戒するプレスリリースを行っています。 <Emotet感染による不審メールへの呼びかけを行っている企業の例> ・積水ハウス株式会社 https://www.sekisuihouse.co.jp/company/topics/topics_2022/20220128_m/ ・ライオン株式会社 https://www.lion.co.jp/ja/pdf/20220203.pdf ・ 株式会社紀伊国屋書店 https://corp.kinokuniya.co.jp/press-20220224/ ・株式会社マイナビ https://www.mynavi.jp/topics/post_33410.html なりすましメール以外の具体的な被害が出ている企業もあります。公表されている事例をいくつか紹介します。 <Emotet感染によって具体的被害が出た企業の例> ・イン・プラス株式会社(2022年2月) Emotetの感染により、メールアドレスの他、当該会社内外の関係者氏名(個人情報)、件名データが流出。これを悪用した不審メール、添付ZIPファイルを含んだなりすましメールが確認された https://www.in-plus.co.jp/wp-content/uploads/2209-1-1.pdf   ・西日本電信電話株式会社(NTT西日本)(2022年3月) Emotet感染により、取引先である愛知県の大学および大学法人のメールアドレスやメール情報が流出。これによる不審なメールが報告された。 https://www.ntt-west.co.jp/newscms/attention/11977/20220307_info.pdf   ・フクシマガリレイ株式会社(2022年3月) 従業員の端末がEmotetに感染し、メールサーバに保存されているメールアドレスが流出し攻撃者が悪用して不審なメールを複数の関係先に送付。 https://www.galilei.co.jp/info/2404/   ・双葉電子工業株式会社(2022年2月) タイの子会社の1台がEmotetに感染し、メールアドレスを搾取された。感染PCは即座に切り離し、全台のマルウェアチェックを実施し、他端末への感染がないことを確認。 https://www.futaba.co.jp/info/202202_incident 2-2.Emotetの国外における主な被害事例 日本国内でも多くの企業が影響を受けているEmotetですが、海外ではより深刻な事例も含めて報告されています。Emotetの主要な感染経路はメールですが、日本の場合、日本語のローカライズ(文面の翻訳)が適切ではない場合や、日本独自のメール文化にそぐわない内容であるため、比較的気づきやすいケースが多いです。 しかし海外、特に英語圏ではメールのやりとりは日本よりも気軽で、通常のやり取りの文面とほとんど変わらず気づきにくいケースも多いと思われます。 また、攻撃の性質も2014年ごろの初期型とは変異をしています。 かつては金融機関を主に狙って、Emotetを介した情報搾取によって口座情報を盗み出し利益を得る手法でしたが、現在はEmotet感染に端を発した別のマルウェアに感染しやすくさせ拡散をするモデルとなっています。 これは当初のEmotet攻撃手法への対策がある程度確立されたことにより、特に金融機関のセキュリティが非常に厳密になったことからEmotet(およびEmotetを悪用する攻撃者)がアップデートを行ったことによるものです。   以下では、特に海外で被害・影響の大きかったEmotet事例の一部を記載します。 ・クラウス・マッファイ(2018年12月) ドイツの重機械メーカー、クラウス・マッファイが感染したのはEmotetの亜種でランサムウェア(身代金要求型のファイル暗号)も兼ねているマルウェアに感染したことで、工場のコンピュータの多くが停止し、機械の生産及び組み立て制御ができなくなる被害が発生した。   ・ヒュルステンフェルトブルク病院(2018年11月) ドイツのバイエルン州にあるヒュルステンフェルトブルク病院でEmotetに感染した結果、1週間電子カルテが適切に動作することができず、システムをシャットダウンせざるを得ない状況となりました。一時的に該当病院は統合レスキューコントロールセンター(いわゆる救急搬送先の病院)から登録を解除し、緊急患者は別病院への受け入れへと切り替えました。病院の重要な治療システムなどはインターネットやEmotet感染したネットワークからは切り離されていたため、人命にかかわる被害までには及ばなかったとされます。   ・ノースカロライナ州の学区(2017年) アメリカ、ノースカロライナ州の学区で大規模なEmotetの被害が発生し、学校のコンピュータが被害を受け(具体的な被害は非公表)、2週間運用が停止したと言われています。これによる損失は140万ドル(当時の日本円で約1億5千万)といわれ、アメリカでは代表的なEmotet実例被害としてアメリカ合衆国の広報ページでも紹介されています。 https://www.justice.gov/opa/pr/emotet-botnet-disrupted-international-cyber-operation   2-3.Emotetの感染拡大(2022年) Emotetは2020年ごろに感染のピークを迎え多くの被害や影響をもたらしましたが、2021年1月に欧州刑事警察機構をはじめとする欧米8ヵ国の法執行機関・司法当局の国際的な共同作戦によりEmotetの「テイクダウン(無害化)」が成功したことが報道されました。 これによりEmotetの活動は急速に鎮静化されたことが日本国内でも確認されています。 しかし、2021年末頃より再びEmotetの活動が確認され、特に日本国内の感染が顕著とされ、2022年3月には過去の流行時の約5倍に及ぶ感染・被害報告が行われています。   ちょうど2022年2月にはロシアによるウクライナ侵攻が始まりました。このロシア侵攻とEmotet再流行は、直接的な事実関係が判明しているわけではないものの、もともとEmotet自体がロシア発のマルウェアであること、この侵攻の時期と同じくして世界各国でサイバー攻撃が活発になっているという背景もあり、完全に無関係とも言えない状況と言えます。ロシアのサイバー犯罪グループもロシア侵攻を皮切りにロシア政府の全面支持を表明し、ウクライナ支援をする国家への攻撃をほのめかしています。   なぜ日本で顕著にEmotetが感染拡大しているかについては、まだ正確な調査が行われているわけではありませんが、メールを主要感染経路に持つEmotetにとって、偽装メールの精度が高くなったことが一因といえます。 例えば以前であれば明らかに不自然な日本語、日本語のメール文化にそぐわない内容、アドレスが明らかに違う、など気づきやすいポイントがあったものの、これら日本語へのローカライズ精度が上がり、一見しただけでは区別がつかないような内容、いかにもありそうなメール文面などを巧妙化することで、これまで「英語圏ほど」警戒心がなかった日本に、効果が広まってしまったと言えるでしょう。 3.Emotetの脅威から逃れる方法 Emotetは過去のマルウェアとは一線を画す、非常に脅威の高いマルウェアでありインターネットに接続するすべての企業は警戒しなければならない存在です。 しかし、先にも述べた通り、Emotet自体が具体的な攻撃や破壊活動を行うのではなく、巧妙に姿を隠し、情報を搾取し、より攻撃力の高いマルウェアに活動を促すという非常に厄介な性質を持ちます。セキュリティシステムでの対策はもちろん必要ですが、最後の人間の判断が誤れば、いかに高度な対策を打っていても感染は100%防ぐことは困難です。 EmotetはEメールでの悪質な添付ファイル、および不正ツールを配布するようなwebサイトのリンク経由で感染します。そのため、Eメールの取り扱い、そして危険なサイトに近づかないようにすることがEmotet対策の第一歩であり、最大の防御策です。インターネットを使用する業務に携わっている方は、以下のような注意を徹底して実施してください。   ・不審なメールは開かずに破棄する、迷惑メールフィルタなどを活用する ・心当たりのない添付ファイルは、既知の人物からであってもむやみに開かない ・Microsoft Officeのマクロ機能は無効にする。マクロ機能が必要な場合、メールでマクロ付きOfficeファイル(.docm、.xlsm)をメール添付で受け取らない ・Office2007以前形式のOfficeファイル(.doc、.xls)をメール添付で受け取らない ・メールなどに記載された不明なURLにむやみにアクセスしない まとめ Emotetの具体的な影響や被害事例、直近(2022年5月執筆時点)の状況などをまとめました。 Emotetは本項執筆時点で今なお感染が拡大しています。Emotetの感染は自組織にはさらに未知の被害に及ぶ可能性が、外部関係者には迷惑メールを送おくりつけるといったことで、多方面への影響が懸念されます。 感染しないためにも不審なEメール、添付ファイル、URLに注意するよう、企業内・組織内の周知徹底が急務と言えます。 ウイルス対策セキュリティソフト「EXOセキュリティ」