「ト」

不正アクセス

権限昇格:攻撃者が狙う「管理者」への道

- はじめにと 情報セキュリティの世界は、まさに戦場です。悪意を持った攻撃者は、あの手この手で私たちの大切な情報に侵入しようと企んでいます。彼らは、まるで忍び寄る影のように、システムの隙を狙い、機密情報や個人情報の奪取、あるいはシステムの破壊といった大きな被害をもたらす可能性があります。 攻撃の手口は実に様々ですが、今回はその中でも、侵入後に攻撃者がよく用いる「特権昇格」と呼ばれる攻撃に焦点を当てて解説します。 「特権昇格」とは、攻撃者がシステムに侵入した後、通常の利用者よりも高い権限を不正に取得することを指します。この高い権限を手に入れることで、攻撃者はシステムを自由に操作できるようになり、より深刻な被害をもたらす可能性があります。 この資料では、特権昇格攻撃の仕組みや脅威、そして具体的な対策方法について詳しく解説していきます。この資料を通して、特権昇格攻撃に対する理解を深め、適切な対策を講じることで、皆様の大切な情報資産を守りましょう。
セキュリティ強化

Webサイトの安全を守る!動的診断のススメ

- 動的ページとはインターネット上の様々な情報を閲覧していると、アクセスする度に内容が変化するページに出くわすことがあります。例えば、ニュースサイトの最新記事一覧や、通販サイトの商品紹介ページなどが挙げられます。これらは動的ページと呼ばれ、アクセスした時点や状況に応じて表示内容が変化するのが特徴です。では、このような動的ページはどのように作られているのでしょうか? それは、PHPやPerl、ASPといったプログラミング言語が用いられています。これらの言語は、あらかじめ用意された設計図に従って、ページを表示する際にデータベースと呼ばれる情報保管庫から必要な情報を取り出したり、閲覧者からの入力内容に応じて処理を変えたりすることができます。このようにして、動的なページが生成されているのです。この動的な仕組みは、ウェブサイトに柔軟性と利便性をもたらす一方で、注意すべき点も存在します。それは、セキュリティ上のリスクです。悪意のある第三者にこの仕組みを悪用されると、ウェブサイトに保存されている重要な情報が盗み出されたり、ウェブサイト自体が改ざんされたりする可能性があります。したがって、動的ページを含むウェブサイトを運営する側は、セキュリティ対策をしっかりと講じる必要があります。具体的には、プログラミング言語の脆弱性を解消する最新版への更新や、アクセス制限などのセキュリティ設定を適切に行うことが重要です。
セキュリティ強化

アプリケーションを動かす、セキュリティ対策!

- はじめにと題して現代社会において、ソフトウェアアプリケーションは私たちの生活に無くてはならないものとなっています。家事の手伝いからビジネスシーンまで、多岐に渡る場面でその恩恵を受けています。しかしながら、利便性が高まる一方で、悪意を持つ攻撃者から狙われる危険性も孕んでいることを忘れてはなりません。まるで、頑丈な家を作るように、アプリケーション開発においてもセキュリティ対策は土台となる設計段階から運用に至るまで、常に意識しておくことが重要です。セキュリティ対策を怠ると、個人情報の漏洩やサービスの停止といった深刻な事態を招きかねません。堅牢なアプリケーションを開発するためには、開発者だけでなく、利用者もセキュリティに関する意識を高めることが大切です。この資料では、安全なアプリケーション開発と利用のために、開発者と利用者の双方に向けて、セキュリティ対策の基礎知識と具体的な方法を紹介します。
セキュリティ強化

企業を守るUTMとは?

近年、企業を狙った悪意のあるネットワーク攻撃は増加し続けており、その巧妙さも増しています。情報漏洩やシステムの停止といった事態は、企業にとって経済的な損失だけでなく、その後の信頼関係にも大きな影響を与える可能性があります。顧客や取引先からの信頼を失うことは、企業にとって致命的なダメージとなりかねません。 そのため、企業は自社の規模や事業内容、保有する情報の重要度に応じて、適切なセキュリティ対策を講じることが非常に重要です。具体的には、従業員へのセキュリティ意識向上のための研修や、最新のセキュリティシステムの導入、そして定期的なシステムの点検や更新などが挙げられます。これらの対策を組み合わせることで、多層的な防御体制を構築し、サイバー攻撃のリスクを低減することができます。 情報セキュリティ対策は、企業を守るための重要な投資です。
マルウェア

見破る!潜む脅威、ドロッパーの正体

- 悪意あるプログラムの運び屋インターネットの世界は、便利な一方で危険も潜んでいます。私たちのコンピュータに危害を加える悪意のあるプログラムは、日々進化を遂げています。その中でも特に注意が必要なのが、「ドロッパー」と呼ばれる種類のプログラムです。ドロッパーは、例えるなら、敵を城内に招き入れてしまう「トロイの木馬」のようなものです。一見、何の害もない普通のファイルやプログラムのように見えます。しかし、その実態は、他の危険なプログラムを密かに運び込むための入れ物なのです。ドロッパー自身は、直接的に攻撃を仕掛けてくるわけではありません。しかし、いったんコンピュータに入り込むと、外部から別の悪意のあるプログラムをダウンロードしたり、内部に隠していたプログラムをこっそりと展開したりします。そして、それらのプログラムによって、個人情報の盗難やコンピュータの遠隔操作など、深刻な被害を引き起こす可能性があるのです。ドロッパーは、巧妙に偽装されているため、見抜くことは非常に困難です。そのため、怪しいウェブサイトへのアクセスや、信頼できない送信元からのメール添付ファイルの開封は控えるなど、日頃から注意を払うことが重要です。また、セキュリティソフトを常に最新の状態に保ち、不審なプログラムの実行を防ぐことも大切です。
サイバー犯罪

暗号資産泥棒「ドレイナー」にご用心!

近年、インターネット上でやり取りできる財産ともいえる暗号資産が注目を集めています。この暗号資産の世界では、エアドロップと呼ばれる無料配布イベントが頻繁に開催されています。企業が宣伝を兼ねて行う場合や、新規プロジェクトで認知度を高めるために行う場合など、エアドロップの目的はさまざまです。誰でも参加できる上、無料で暗号資産をもらえる可能性があるため、大変魅力的に思えるでしょう。 しかし、この魅力的なイベントには、落とし穴が潜んでいることがあります。一見すると、通常のエアドロップと見分けがつかないほど巧妙に作られた罠が仕掛けられている場合があるのです。 その罠とは、「ドレイナー」と呼ばれる悪質なプログラムのことです。ドレイナーは、あたかも無料の暗号資産がもらえるかのように装って、ユーザーを騙し、暗号資産を盗み取ることを目的としています。 仕組みはこうです。まず、攻撃者はドレイナーを仕込んだ偽のエアドロップを宣伝します。そして、ユーザーがそのエアドロップを受け取ろうと、自分のウォレットを接続した瞬間、ドレイナーが作動します。ドレイナーは、ユーザーがエアドロップを受け取るために必要な手続きを承認させようとしますが、その裏で、ユーザーのウォレットから暗号資産を盗み出すための悪意のある命令を実行します。 そのため、ユーザーが何も疑わずに手続きを承認してしまうと、ウォレット内の暗号資産がすべて盗まれてしまう危険性があるのです。
セキュリティ強化

国家規模のサイバー防衛拠点:ドリームポートとは

- ドリームポートサイバーセキュリティのハブドリームポートは、アメリカのサイバーセキュリティ体制を強化するために設立された、他に類を見ない革新的な施設です。メリーランド州コロンビアに位置し、政府機関、民間企業、学術機関といった、様々な組織が一堂に会する場となっています。この施設の最大の特徴は、サイバー脅威への対策において、組織の壁を越えた連携を促進することです。参加組織はドリームポートに集結することで、最新の脅威に関する情報共有、共同での訓練や演習、新たなセキュリティ技術の開発などを実施することができます。ドリームポートは、米サイバー軍(USCYBERCOM)によって設立され、非営利団体MISIによって運営されています。このユニークな協力体制により、政府の持つ機密性の高い情報や資源と、民間企業の技術力や柔軟性を組み合わせた、効果的なサイバーセキュリティ対策の実現を目指しています。ドリームポートの存在は、アメリカ国内だけでなく、国際的なサイバーセキュリティ対策においても重要な役割を担うと期待されています。世界中の国々が、ますます複雑化するサイバー脅威に直面する中で、ドリームポートのような組織間連携の枠組みが、効果的な対策を講じるための鍵となるでしょう。
サイバー犯罪

知らずに感染?!ドライブバイダウンロードの脅威

インターネットは、今や私たちの生活に欠かせないものとなりました。しかし、便利な反面、危険も潜んでいます。その一つが「ドライブバイダウンロード」と呼ばれるサイバー攻撃です。 「ドライブバイダウンロード」とは、悪意のあるプログラムを仕込んだウェブサイトにアクセスしただけで、ユーザーが何も操作しなくても、自動的にそのプログラムがダウンロードされ、パソコンやスマートフォンにインストールされてしまう攻撃手法です。まるで、車で通り過ぎるだけで、車内に何かを投げ込まれるようなもので、ユーザーは自分が攻撃されていることにすら気づかない場合がほとんどです。 攻撃者は、ウェブサイトの脆弱性を利用したり、不正な広告を掲載したりして、悪意のあるプログラムを仕込みます。そして、そのウェブサイトにアクセスしたユーザーの端末に、プログラムを送り込みます。このプログラムは、ユーザーの情報を盗み出したり、端末を遠隔操作したりするなど、様々な悪事を働く可能性があります。 ドライブバイダウンロードから身を守るためには、まず、OSやソフトウェアを常に最新の状態に保つことが重要です。セキュリティの脆弱性を修正する更新プログラムが公開されたら、速やかに適用しましょう。また、信頼できるセキュリティソフトを導入し、常に最新の状態に保つことも大切です。さらに、怪しいウェブサイトへのアクセスは避け、不審な広告はクリックしないように注意しましょう。
マルウェア

ドメイン生成アルゴリズム:マルウェアの巧妙な隠れ蓑

コンピュータウイルスなどの悪意のあるソフトウェア、いわゆるマルウェアは、単独で動く場合もあれば、外部と連携して悪事を働く場合もあります。外部との連携に欠かせないのがC2サーバと呼ばれるもので、マルウェアにとって司令塔のような役割を担っています。 マルウェアは、感染したコンピュータの中で情報を盗んだり、そのコンピュータを操って他のコンピュータへ攻撃したりと、様々な悪事を働きます。しかし、もしマルウェアが単独で動くだけなら、できることには限界があります。そこで登場するのがC2サーバです。 C2サーバは、マルウェアの製作者が外部に設置したサーバーで、マルウェアはインターネットを通じてこのC2サーバと通信を行います。この通信を通じて、マルウェアはC2サーバから新たな指示を受け取ったり、盗み出した情報をC2サーバへ送信したりします。 例えば、マルウェアが感染したコンピュータの中から、クレジットカード番号やパスワードなどの重要な情報を見つけたとします。この時、マルウェアはこれらの情報をC2サーバへ送信します。すると、マルウェアの製作者はその情報を受け取り、不正に利用することが可能になります。 このように、C2サーバと連携することで、マルウェアはより巧妙に、そして大規模な被害をもたらすことができるようになります。マルウェアへの対策を考える上では、C2サーバの存在を意識することが重要です。
サイバー犯罪

ドメインパーキングの落とし穴:悪用の危険性と対策

- ドメインパーキングとは ウェブサイトを運営する際、まず必要なのがインターネット上の住所となる「ドメイン」です。 このドメインを取得したものの、すぐにウェブサイトを開設する準備が整っていない、あるいは将来的に使う予定のドメインをただ持ちたい、といった場合に利用できるのが「ドメインパーキング」です。 ドメインパーキングとは、簡単に言うと、まだ本格的に運用していないドメインを、駐車場のように一時的に運用することを指します。 具体的には、取得したドメインにアクセスした人が、ただ空白のページを見るのではなく、簡単なメッセージや広告が表示されるように設定します。 この広告はドメインパーキングを提供するサービスによって自動的に表示され、ドメイン所有者は表示された広告に応じた収益を得ることが可能です。 ウェブサイト開設の準備中や、将来的な利用のためにドメインを確保しておく場合に、ドメインパーキングは有効な選択肢となりえます。 一方で、ただドメインを取得しただけで放置してしまうと、そのドメインは第三者に取得されてしまう可能性もあります。 ドメインパーキングは、未活用のドメインを有効活用する方法として、また、ドメインの取得を維持するための手段として、検討する価値があります。
サイバー犯罪

ドメイン乗っ取りにご用心!

- ドメインハイジャッキングとは インターネット上の住所ともいえるドメインは、ウェブサイトを運営する上で欠かせないものです。ドメインハイジャッキングとは、このドメインを本来の所有者になりすまして不正に乗っ取り、ウェブサイトを乗っ取ってしまう攻撃です。これは、あなたの家の住所を勝手に書き換えられてしまうようなもので、大変危険なサイバー攻撃の一つです。 ドメインハイジャッキングの被害は、ウェブサイトの内容を改ざんされるだけにとどまりません。攻撃者は、ウェブサイトの管理者権限を奪い、パスワードなどの重要な情報を盗み取ったり、フィッシング詐欺サイトに誘導するなど、様々な悪質な行為を行う可能性があります。 あなたのウェブサイトがもしもドメインハイジャッキングの被害に遭ってしまったら、顧客や利用者の信頼を失墜するだけでなく、金銭的な損失を被る可能性もあります。そのため、ドメインハイジャッキングからウェブサイトを守るための対策を講じておくことが重要です。
サイバー犯罪

見落とすな!ドメインシャドーイングの脅威

インターネットが生活の基盤として広く普及するにつれて、犯罪者たちはあの手この手で人を騙し、金銭や情報を盗み取ろうと企んでいます。中でも、サイバー攻撃は日々巧妙化しており、セキュリティ対策ソフトを潜り抜けてしまうような、高度な手法も増えています。近年、企業や組織にとって特に脅威となっているのが「ドメインシャドーイング」と呼ばれる攻撃です。これは、正規のウェブサイトのドメイン名に酷似した偽のドメインを取得し、本物そっくりの偽サイトを構築することで、利用者を騙して重要な情報を入力させたり、ウイルスに感染させたりする攻撃です。例えば、あなたが普段利用している銀行のウェブサイトに似せた偽サイトに誘導され、そこでうっかりログイン情報を入力してしまったとします。すると、あなたの大切な口座情報が犯罪者の手に渡り、不正送金などの被害に遭ってしまうかもしれません。ドメインシャドーイングは、巧妙に仕組まれているため、見破ることが非常に困難です。そのため、普段からウェブサイトのアドレスをよく確認する、セキュリティソフトを最新の状態に保つなど、基本的な対策を徹底することが重要です。また、不審なメールやウェブサイトは安易に開かない、身に覚えのない請求には応じないなど、日頃から警戒心を高く持つことが大切です。
認証

ドメインコントローラとそのセキュリティ対策

- ドメインコントローラの役割 企業内ネットワークにおいて、社員の情報やアクセス権を一元管理することは、セキュリティと業務効率の観点から非常に重要です。Windows Server環境では、この重要な役割を担うのが「Active Directory」という仕組みであり、その中核となるサーバーが「ドメインコントローラ」です。 ドメインコントローラは、いわば企業のセキュリティシステムの司令塔と例えることができます。社員一人ひとりのアカウント情報(ユーザー名やパスワード)やアクセス権限、さらにはコンピュータのセキュリティ設定など、組織にとって極めて重要な情報が保管されています。 社員がパソコンにログインする際、ドメインコントローラはユーザー名とパスワードの照合を行い、アクセス権限に基づいて利用可能なリソースを決定します。これにより、許可された社員だけが適切な情報やシステムにアクセスできるようになり、情報漏洩や不正アクセスのリスクを大幅に低減することができます。 このように、ドメインコントローラは企業内ネットワークのセキュリティと円滑な運用に欠かせない重要な役割を担っています。
サイバー犯罪

使われなくなったサブドメインに潜む危険

インターネット上で情報を発信したり、サービスを提供したりする際に欠かせないのがウェブサイトです。ウェブサイトへアクセスするには、インターネット上の住所にあたるドメインが必要です。ドメインは「example.com」のように、人間にとって分かりやすい文字列で表されます。 ドメインは、ウェブサイトの顔とも言える重要な要素です。ウェブサイトの信頼性を左右するだけでなく、ユーザーがウェブサイトを覚えやすくするのにも役立ちます。 信頼できるドメインを取得するためには、信頼できるレジストラと呼ばれるドメイン登録業者を選ぶことが重要です。また、ドメインを取得したら、適切に管理する必要があります。ウェブサイトの目的やターゲットに合ったドメインを選ぶことが大切です。 例えば、企業がウェブサイトを開設する場合、会社名やブランド名を含むドメインを取得することが一般的です。これは、ユーザーに分かりやすく、信頼感を与えるとともに、ブランドイメージの向上にもつながります。 ウェブサイトを運営する上で、ドメインは重要な役割を果たします。信頼できるドメインを取得し、適切に管理することで、ウェブサイトの信頼性と安全性を高めることができます。
サイバー犯罪

見えない脅威:ドッペルゲンガー・ドメインにご用心

インターネットは私たちの日々の生活に欠かせないものとなりました。しかし、便利な半面、その利便性に巧妙に便乗した危険が潜んでいることを忘れてはなりません。今回は、その中でも特に見分けが難しい「ドッペルゲンガー・ドメイン」という罠について解説します。 ドッペルゲンガー・ドメインとは、実在する企業や組織のウェブサイトのドメイン名に酷似させた偽のドメインのことです。例えば、あなたが普段利用している銀行のドメインが「bank.co.jp」だとします。ドッペルゲンガー・ドメインは、このドメイン名と非常に見分けにくいように、「banl.co.jp」(小文字の「l」を大文字の「I」に置き換えたもの)や「bank.co.ne.jp」(実在するドメインに「.ne」を付け加えたもの)といった偽のドメインを作成します。 このような巧妙な偽装によって、利用者は知らず知らずのうちに偽のウェブサイトへ誘導されてしまいます。そして、本物とそっくりな偽サイトでIDやパスワード、クレジットカード情報などを入力させられてしまうのです。ドッペルゲンガー・ドメインは、その巧妙さゆえに、セキュリティソフトでも検知が難しい場合があります。そのため、普段からウェブサイトのアドレスをよく確認する習慣をつけることが重要です。特に、メールやSMSに記載されたURLをクリックする際は、安易に信用せず、送信元の信頼性やアドレスの綴りを注意深く確認するようにしてください。
マルウェア

潜む脅威:トロイの木馬に気をつけろ!

インターネットは、私たちに多くの便利な情報を提供してくれますが、同時に危険も潜んでいます。その危険の一つに、「トロイの木馬」と呼ばれる悪意のあるプログラムが存在します。これは、まるでギリシャ神話に登場するトロイの木馬のように、一見無害なファイルやソフトウェアに偽装し、利用者を騙そうとします。例えば、魅力的な画像や音楽ファイル、無料ゲームなど、私たちが普段何気なくダウンロードしてしまうようなファイルに、こっそりと悪質なプログラムが仕込まれていることがあります。このようなファイルをダウンロードし、開いてしまうと、コンピュータにウイルスが感染したり、個人情報が盗まれたりする可能性があります。さらに、トロイの木馬は、コンピュータを乗っ取り、外部から遠隔操作できるようにしてしまうこともあります。そうなると、知らない間に犯罪に加担させられたり、重要なデータが消去されたりする危険性もあります。このように、一見無害に見えるファイルにも、実は危険が潜んでいることを忘れてはいけません。怪しいウェブサイトからのダウンロードは控え、信頼できるセキュリティ対策ソフトを導入するなど、自己防衛の意識を高めることが重要です。
暗号通貨

仮想通貨ミキシングサービス「トルネードキャッシュ」:そのリスクと教訓

近年、仮想通貨が広く普及するにつれて、その取引の匿名性を高める技術が注目を集めています。中でも、「ミキシングサービス」と呼ばれる技術は、資金の流れを複雑化させることで、追跡を困難にする効果があります。 代表的なミキシングサービスの一つに「トルネードキャッシュ」があります。これは、複数の利用者から仮想通貨を集め、それらを混ぜ合わせた後、再び別の口座に送金することで、資金の出所を分かりにくくする仕組みです。一見すると、個人のプライバシー保護に役立つ技術のように思えます。 しかし、その匿名性の高さ故に、マネーロンダリングや違法な活動の資金洗浄に悪用されるケースが増加しており、世界中で問題視されています。犯罪者が違法に得た資金をミキシングサービスを利用して洗浄することで、司法当局による追跡が困難になり、犯罪の温床となる可能性も孕んでいます。 匿名化技術は、プライバシー保護と犯罪利用という、相反する側面を併せ持つことを理解しておく必要があります。利便性や匿名性のみに目を奪われず、技術の持つリスクや倫理的な側面についても深く考えることが重要です。
ネットワーク

ネットワークの基礎知識~トランスポート層を理解する~

- トランスポート層とは インターネット上で私たちが日々利用している様々なサービス。例えば、ウェブサイトの閲覧、メールの送受信、動画の視聴など、これらはすべて、目には見えないデータのやり取りによって成り立っています。このデータのやり取りをスムーズに行うために、コンピュータネットワークにおいて重要な役割を担っているのが「トランスポート層」です。 インターネット上のデータ通信は、複数の層に分かれて行われています。その中でも、トランスポート層は、アプリケーション層とネットワーク層の間に位置し、両者の橋渡し役を担っています。 アプリケーション層は、私たちが直接操作するソフトウェア(ブラウザやメールソフトなど)が動作する層で、ウェブサイトの表示やメールの送信といった指示を出します。一方、ネットワーク層は、データの送受信先であるIPアドレスを基に、ネットワーク上での経路選択などを行います。 トランスポート層は、アプリケーション層からの指示を受け、データの分割や再構成、順序制御、信頼性確保などを行いながら、ネットワーク層を経由してデータを送受信します。 例えば、大きなデータを分割して送信したり、ネットワークの混雑状況に応じてデータの送信速度を調整したりすることで、円滑なデータ通信を実現しています。 このように、トランスポート層は、私たちが意識することなく利用しているインターネットの様々なサービスを支える、重要な役割を担っているのです。
その他

Webサービスを守る!トランザクションの基礎知識

- トランザクションとは インターネット上のサービスは、私たちの生活に欠かせないものとなっています。このようなサービスの裏側では、常にデータのやり取りが行われていますが、その処理は決して単純なものではありません。例えば、オンラインショップで買い物をしたとしましょう。一見シンプルな操作に思えますが、実際には商品の注文、在庫の確認、決済処理、配送情報の登録など、様々な処理が複雑に絡み合っています。 もし、これらの処理が一つずつバラバラに行われていたらどうなるでしょうか?注文は通ったのに在庫が足りていなかったり、決済は完了したのに商品が発送されないといった不整合が生じてしまうかもしれません。このような事態を防ぐために重要な役割を果たすのが「トランザクション」という仕組みです。 トランザクションは、Webサービス上でデータを変更する際、一連の処理をひとまとめにし、成功か失敗かを明確にするためのものです。オンラインショップを例に挙げると、トランザクションによって、注文から発送までの処理が全て成功した場合にのみデータが更新され、失敗した場合はデータが変更される前の状態に戻ります。このようにトランザクションは、データの整合性を保ち、サービスの信頼性を高めるために欠かせない仕組みと言えるでしょう。
ネットワーク

インターネットの「道」を守ろう:トラフィックとセキュリティ

- トラフィックとはインターネットは、世界中のコンピューターがお互いに情報をやり取りする巨大なネットワークです。私たちがウェブサイトを見たり、メールを送ったりする裏側では、膨大な量のデータがこのネットワーク上を流れ続けています。まるで道路を車が絶え間なく行き交うように、インターネット上でもデータが行き交っています。このデータの流れのことを「トラフィック」と呼びます。インターネットを利用する私たちにとって、トラフィックは目に見えるものではありません。しかし、ウェブサイトを見ている時、動画を見ている時、メールを送っている時など、あらゆる場面でデータの送受信が発生し、トラフィックが発生しています。例えば、ウェブサイトを見ている時は、ウェブサイトのデータがあなたの使っている端末に送られてきています。逆に、メールを送る時は、あなたが書いたメールのデータが相手の端末に送られます。このように、インターネットを利用する際には常にトラフィックが発生しており、私たちの知らないところでデータの車がインターネットという道路を走り回っているのです。トラフィック量は、送受信されるデータの量が多いほど増加します。そのため、高画質の動画を見たり、大きなファイルをダウンロードしたりする際には、多くのトラフィックが発生することになります。インターネットの速度は、このトラフィック量によって影響を受けることがあります。例えば、多くの人が同時にインターネットを利用する場合、道路が渋滞するようにトラフィック量が増加し、インターネットの速度が遅くなってしまうことがあります。
サイバー犯罪

ゴミ箱から企業を守る!

- トラッシングとは-捨てられた情報から宝の山を築く攻撃-トラッシングとは、巧妙な情報収集の手口の一つで、攻撃者が企業や組織の情報を入手するために、ゴミ箱に捨てられた書類やデータ媒体などを探す行為を指します。一見すると何の価値もないように思えるゴミですが、企業にとって致命傷となりうる重要な情報が記載されている可能性があります。例えば、何気なく捨てられたメモ書きに、システムへのログインパスワードのヒントが書かれていたり、顧客情報の記載された書類が破棄されずにそのまま捨てられているというケースも考えられます。攻撃者は、このように一見すると取るに足らない情報であっても、根気強く収集し、ジグソーパズルを組み立てるように繋ぎ合わせていくことで、最終的には企業のセキュリティを突破する道筋を見つけ出そうとします。トラッシングの恐ろしさは、その手軽さにあります。高価な機材や高度な技術は必要なく、誰でも簡単に行えてしまうため、セキュリティ対策の意識が低い企業や組織にとっては、大きな脅威となります。 トラッシングから身を守るためには、重要な情報はシュレッダーで細かく裁断する、あるいは、専用の回収ボックスを設置して、情報漏洩のリスクを最小限に抑えるなどの対策が重要となります。