ESET Glossary 取扱説明書

タイプ
取扱説明書
ESET Glossary
ユーザー ガイド
この文書のオンラインバージョンを表示するにはこちらをクリック
してください。
Copyright ©2023 by ESET, spol. s r.o.
ESET GlossaryESET, spol. s r.o.によって開発されています
詳細については、https://www.eset.comをご覧ください。
All rights reserved.本ドキュメントのいかなる部分も、作成者の書面による許可がない場合、電子的、機
械的、複写、記録、スキャンなど、方法または手段の如何をと遭わず、複製、検索システムへの保存、
または転送が禁じられています。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を有
します。
テクニカルサポート: https://support.eset.com
改訂: 2023年/4月/19日
1 ESET用語集の概要 1 .............................................................................................................................
1.1 アドウェア 1 ..................................................................................................................................
1.2 ボットネット 1 ...............................................................................................................................
1.3 誤検出(FP) 2 ..................................................................................................................................
1.4 パッカー 2 .....................................................................................................................................
1.5 安全ではない可能性があるアプリケーション 2 ........................................................................................
1.6 望ましくない可能性があるアプリケーション 2 ........................................................................................
1.7 ランサムウェア 6 .............................................................................................................................
1.8 ルートキット 7 ...............................................................................................................................
1.9 リターン指向プログラミング 7 ............................................................................................................
1.10 スパイウェア 7 ..............................................................................................................................
1.11 トロイの木馬 8 ..............................................................................................................................
1.12 ウイルス 9 ....................................................................................................................................
1.13 ワーム 9 ......................................................................................................................................
1.14 クレデンシャルスタッフィング攻撃 9 ..................................................................................................
1.15 DNSキャッシュポイズニング 10 ........................................................................................................
1.16 DoS攻撃 10 .................................................................................................................................
1.17 ICMP攻撃 10 ................................................................................................................................
1.18 ポートスキャン 10 .........................................................................................................................
1.19 SMBリレー 11 ..............................................................................................................................
1.20 TCP非同期 11 ...............................................................................................................................
1.21 ワーム攻撃 11 ...............................................................................................................................
1.22 ARPキャッシュポイズニング 12 ........................................................................................................
2 電子メール脅威 12 ...............................................................................................................................
2.1 広告 12 .........................................................................................................................................
2.2 デマ 13 .........................................................................................................................................
2.3 フィッシング 13 .............................................................................................................................
2.4 迷惑メール詐欺の特定 13 ..................................................................................................................
2.4 ルール 14 ................................................................................................................................
2.4 ホワイトリスト 14 .......................................................................................................................
2.4 ブラックリスト 15 .......................................................................................................................
2.4 例外 15 ...................................................................................................................................
2.4 サーバー側での検査 15 ..................................................................................................................
2.5 詳細メモリ検査 15 ...........................................................................................................................
2.6 インターネットバンキング保護 16 .......................................................................................................
2.7 ボットネット保護 16 ........................................................................................................................
2.8 DNA検出 16 ...................................................................................................................................
2.9 ESET LiveGrid® 17 ........................................................................................................................
2.10 エクスプロイトブロッカー 17 ...........................................................................................................
2.11 Javaエクスプロイトブロック 18 ........................................................................................................
2.12 ESET LiveSense 18 ......................................................................................................................
2.13 機械学習 19 ..................................................................................................................................
2.14 ネットワーク攻撃保護 19 .................................................................................................................
2.15 ランサムウェア保護 19 ....................................................................................................................
2.16 スクリプトに基づく攻撃保護 19 ........................................................................................................
2.17 安全なブラウザー 20 ......................................................................................................................
2.18 UEFIスキャナー 20 ........................................................................................................................
2.19 Canaryファイル 21 ........................................................................................................................
2.20 デッドロック 21 ............................................................................................................................
1
ESET用語集の概要
ESET用語集は、現在の脅威と、脅威から保護するESET技術について、包括的な概要を説明します。
トピックは、各章に分けられ、次の内容を説明します。
検出 - コンピューターウイルス、ワーム、トロイの木馬、望ましくない可能性があるアプリケー
ションなどがあります。
リモート攻撃 - ローカルネットワークまたはインターネット上で発生する脅威
電子メール脅威 - デマ、フィッシング、詐欺などがあります。
ESET技術 - ESETセキュリティソリューションで提供されている製品機能
アドウェア
アドウェアは、広告機能をサポートしているソフトウェアです。広告を表示するプログラムが、このカ
テゴリーに分類されます。アドウェアアプリケーションは、広告が表示される新しいポップアップウィ
ンドウをインターネットブラウザ内に自動的に開いたり、ブラウザのホームページを変更したりするこ
とがよくあります。アドウェアは、フリーウェアプログラムの開発者がその開発費を賄うことができる
ように、フリーウェアによく添付されています。
アドウェア自体は、危険ではありません。ユーザーは広告に悩まされるだけです。危険なのは、アドウェ
アが(スパイウェアと同様に)追跡機能を発揮することもある、という事実にあります。
フリーウェア製品を使用することにした場合には、インストールプログラムに特に注意してください。
大半のインストールプログラム(インストーラー)は、アドウェアプログラムを追加でインストールする
ことをユーザーに通知します。アドウェアのインストールをキャンセルし、アドウェアなしで目的のプ
ログラムをインストールできることが一般的です。
場合によっては、アドウェアをインストールしないと目的のプログラムをインストールできなかったり、
機能が制限されてしまうこともあります。これは、そのアドウェアが頻繁にシステムに「合法的に」ア
クセスする可能性があることを意味します。ユーザーがアドウェアのインストールに同意したからです。
この場合、後悔するよりは用心した方が賢明です。アドウェアとして検出されるファイルがコンピュー
ターにある場合は、削除することをお勧めします。悪意のあるコードが含まれている可能性が高いから
です。
ボットネット
ボットまたはWebロボットは自動マルウェアプログラムであり、ネットワークアドレスのブロックを検
査し、脆弱なコンピューターを感染させます。 これによって、ハッカーが同時に複数のコンピュータ
を乗っ取り、これらのコンピューターをボット(ゾンビ)に変えることができます。 一般的に、ハッカー
はボットを使用して、ネットワークまたはボットネットを形成する多数のコンピューターを感染させま
す。 ボットネットがコンピューターにあると、分散型サービス拒否攻撃(DDoS)で使用されることができ
ます。また、ユーザーが知らない間にインターネット上での自動乗っ取りを実行するために使用するこ
ともできます(迷惑メール、ウイルスの送信、または銀行の認証情報やクレジットカード番号などの個
人情報の窃盗など)。
2
誤検出(FP)
現実的に、100%の検出率保証というものはなく、感染していないオブジェクトが誤って検出に分類され
ることを完全に回避する方法もありません。
誤検出は、感染していないファイルやアプリケーションが誤ってマルウェアやPUAに分類されることで
す。
パッカー
圧縮プログラムは、複数の種類のマルウェアを1つのパッケージにロールアップするランタイム自己解
凍実行可能ファイルです。
最も一般的な圧縮プログラムには、UPX、PE_Compact、PKLite、およびASPackがあります。別の圧縮プログラ
ムを使用して圧縮した場合、同じマルウェアが異なって検出されることがあります。圧縮プログラムに
は、シグネチャを時間の経過と共に変化させ、マルウェアの検出と削除を困難にする機能もあります。
安全ではない可能性があるアプリケーション
ネットワークに接続されたコンピューターの管理を容易にする機能を持つ適正なプログラムはたくさん
あります。 ただし、悪意のあるユーザーの手に渡ると、不正な目的で悪用される可能性がありま
。ESETにはこのようなアプリケーションを検出するオプションがあります。
[安全ではない可能性があるアプリケーション]は、市販の適正なソフトウェアに適用される分類です。
これには、リモートアクセスツール、パスワード解析アプリケーション、キーロガー(ユーザーが入力
した各キーストロークを記録するプログラム)などのプログラムが含まれます。
安全ではない可能性があるアプリケーションがコンピューターに存在して実行されている(しかも、自
分ではインストールしていない)ことに気づいた場合には、ネットワーク管理者まで連絡するか、その
アプリケーションを削除してください。
望ましくない可能性のあるアプリケーション
グレイウェアまたは望ましくない可能性があるアプリケーション(PUA)は、ウイルスまたはトロイの木馬
などの他のタイプのマルウェアほどはっきりとした意図がない幅広いソフトウェアのカテゴリです。
ただし、追加の不審なソフトウェアをインストールし、デジタルデバイスの動作または設定を変更し、
ユーザーによって承認または想定されていないアクティビティを実行する可能性があります。
グレイウェアと見なされることができるカテゴリ: 広告表示ソフトウェア、ダウンロードラッパー、各
種ブラウザーツールバー、誤解を招く動作のソフトウェア、バンドルウェア、トラックウェア、プロキ
シウェア(インターネット共有アプリケーション)、仮想通貨マイナー、レジストリクリーナー(Windows
オペレーティングシステムのみ)、他のきわどいソフトウェア、非合法または少なくとも非倫理的なビ
ジネス慣行を使用し、インストールが許可されている場合に、ソフトウェアの動作を認識したエンドユー
ザーによっては望ましくないと考えられる可能性があるソフトウェア(ただし合法的に見える)。
危険な可能性があるアプリケーションは、合法的な(商業的な場合もある)ソフトウェアですが、攻撃者
によって悪用される可能性があるアプリケーションです。 このようなタイプのアプリケーションの検
出は、ESETソフトウェアのユーザーが有効または無効にできます。
場合によっては、ユーザーが、リスクよりも望ましくない可能性があるアプリケーションを使用する利
3
点があると感じることがあります。 このため、このようなアプリケーションには、トロイの木馬やワー
ムなどの他のタイプの悪意のあるソフトウェアと比べ、低いリスクのカテゴリが割り当てられています。
警告 - 不審なアプリケーションの検出
設定
ソフトウェアラッパー
レジストリクリーナー
望ましくないコンテンツの可能性があります
図解手順
ESET Windowsホーム製品で望ましくない可能性のあるアプリケーション(PUA)を検査して削除する
には、ESETナレッジベース記事を参照してください。
警告 - 不審なアプリケーションの検出
望ましくない可能性があるアプリケーションが検出されたら、実行するアクションを決定できます。
1.駆除/切断:アクションを終了し、システムに侵入するPUAを防止します。
Webサイトからのダウンロード中にはPUA通知の切断オプションが表示され、ディスクのファイル
では駆除オプションが表示されます。
2.無視: このオプションでは、PUAがシステムに入るのを許可します。
3.検出から除外する: コンピューターに既にある検出されたファイルを今後中断せずに実行でき
るようにするには、詳細オプションをクリックし、検出から除外の横にあるチェックボックスを
オンにし、無視をクリックします。
4.検出から署名を除外する: 特定の検出名(署名)によって特定されたすべてのファイルが、今
後(既存のファイルやWebダウンロードから)中断せずにコンピューターで実行できるようにする
には、詳細オプションをクリックし、検出から署名を除外するの横のチェックボックスを選択し
て、無視をクリックします。同じ検出名の追加の検出ウィンドウが直後に表示される場合は、無
視をクリックして閉じます(追加のウィンドウは、検出から署名を除外する前に発生した検収津に
関連付けられます)。
4
設定
ESET製品をインストールするときには、次のように、望ましくない可能性があるアプリケーションの検
出を有効にするかどうかを決定できます。
警告
望ましくない可能性があるアプリケーションは、アドウェア、ツールバーをインストールしたり、
他の望ましくない危険なプログラム機能を含んでいたりすることがあります。
これらの設定は、いつでも、プログラム設定で修正できます。望ましくない、危険、または不審なアプ
リケーションの検出を有効または無効にするには、次の手順に従ってください。
1. ESET製品を開きます
2. F5キーを押して、詳細設定にアクセスします。
3. 検出エンジン(前のバージョンでは、ウィルス対策またはコンピューター)をクリックして、望まし
くない可能性のあるアプリケーションの検出を有効にする安全でない可能性があるアプリケーショ
ンの検出を有効にする不審なアプリケーションの検出を有効にするから任意のオプションを有効ま
たは無効にします。OKをクリックして確認します。
5
図解手順
PUAを検出または無視するように製品を設定する詳細な手順については、ESETナレッジベース記事
をご覧ください。
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
ESET Cyber Security for macOS / ESET Cyber Security Pro for macOS
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
ESET Mobile Security for Android
ソフトウェアラッパー
ソフトウェアラッパーは、特別なタイプのアプリケーション修正で、ファイルホスティングWebサイト
の一部で使用されます。 これは、ダウンロードするつもりのプログラムをインストールするサードパー
ティ製のツールですが、ツールバーやアドウェアなどの追加ソフトウェアもインストールします。 追
加されたソフトウェアは、Webブラウザのホームページや検索設定を変更する場合があります。 また、
多くの場合、ファイルホスティングWebサイトはソフトウェアベンダーやダウンロード受信者に、修正
が行われたことを通知しないため、通常はオプトアウトオプションが非表示になっています。 このた
、ESETはソフトウェアラッパーを望ましくない可能性があるアプリケーションのタイプに分類してい
ます。ユーザーはダウンロードするかどうかを決定できます。
レジストリクリーナー
レジストリクリーナーは、Windowsレジストリデータベースで定期的なメンテナンスまたはクリーニン
グが必要であることを提案できるプログラムです。レジストリクリーナーを使用すると、コンピュータ
システムにとってリスクとなる可能性があります。また、一部のレジストリクリーナーは、「無料のス
キャン」の結果に基づいて、その利点に関する資格がないか、検証不能であるか、根拠がない主張を行っ
たり、コンピュータシステムに関する誤解を招くレポートを生成します。このような誤解を招く主張や
レポートは、通常、支払う前にレジストリクリーナーを評価させずに、正式バージョンまたはサブスク
リプションを購入するように説得しようとします。このような理由のため、ESETはこのようなプログラ
6
ムをPUAに分類し、許可またはブロックするオプションを提供します。
望ましくないコンテンツの可能性があります
ESET製品でPUA検出が有効な場合、PUAを推奨するレピュテーションがあるWebサイトや、システムやブ
ラウジング経験に否定的な影響を与える可能性があるアクションを実行するようにユーザーの判断を誤
らせる評価があるWebサイトは望ましくない可能性があるコンテンツとしてブロックされます。アクセ
スしようとしているWebサイトが望ましくない可能性があるコンテンツに分類されたという通知を受信
した場合は、戻るをクリックして、ブロックされたWebページから移動するか、無視して続行するをク
リックして、サイトの読み込みを許可することができます。
このトピックの詳細については、ESETナレッジベース記事を参照してください。
ランサムウェア
ランサムウェア(ファイルコーダー)はマルウェアの一種であり、デバイスをロックしたり、デバイスの
内容を暗号化したりして、内容に再びアクセスするために金銭を強請り取ります。この種類のマルウェ
アには、あらかじめプログラミングされた支払期限が設定されたビルトインのタイマーが実装されてい
ることがあり、この期限を満たす必要があります。期限を守らない場合は、価格が上がったり、最終的
にデバイスにアクセスできなくなります。
デバイスを感染させ、ファイルコーダーがそのデバイス上の共有ドライブの暗号化を試行する場合があ
ります。このプロセスにより、マルウェアがネットワーク上に拡散しているかのように見えることがあ
りますが、実際にはそうではありません。この状況は、ファイルサーバーの共有ドライブが暗号化され
ているが、サーバー自体にマルウェア感染がある(ターミナルサーバーではない場合)ときに発生します。
ランサムウェアの作成者は、公開鍵と秘密鍵という鍵のペアを生成し、公開鍵をマルウェアに挿入しま
す。ランサムウェア自体はトロイの木馬の一部であるか、電子メール、ソーシャルネットワーク、また
7
はインスタントメッセンジャーで受信できるファイルや画像のように見えることがあります。コンピュー
ターに侵入した後、マルウェアはランダムな対称鍵を作成し、デバイスのデータを暗号化します。ラン
サムウェアはデータを復号するために金銭の支払いを要求します。デバイスに表示される支払要求メッ
セージは、システムが違法な活動で使用されたという内容や、違法なコンテンツを含んでいるという内
容の虚偽の警告である場合があります。ランサムウェアの被害者は、提示された支払方法によって身代
金を支払うように要求されます。一般的に、このオプションは、デジタル(暗号)通貨、高額料金のSMS
メッセージ、プリペイドバウチャーなどの追跡が難しい方法です。支払いを受け取った後、ランサムウェ
アの作成者はデバイスをロック解除するか、秘密鍵を使用して、対称鍵を復号し、被害者のデータを復
号します。ただし、この処理は保証されません。
ランサムウェア保護の詳細
ESET製品は複数レイヤーの技術を使用し、デバイスをランサムウェアから保護します。ランサム
ウェアからシステムを保護するためのベストプラクティスについては、ESETナレッジベース記事
を参照してください。
ルートキット
ルートキットとは、自己の存在を隠しながら、インターネットからの攻撃者が、システムに無制限にア
クセスできるようにする悪意のあるプログラムです。ルートキットは、システムにアクセス(通常はシ
ステムの脆弱性を悪用します)した後、オペレーティングシステムのさまざまな機能を使用して、ウイ
ルス対策ソフトウェアによる検出を免れます。具体的には、プロセス、ファイル、およびWindowsレジ
ストリーデータを隠します。そのため、通常のテスト技術を使用して検出することはほとんどできませ
ん。
ルートキットから保護するための検出処理には2つのレベルがあります。
1.システムへのアクセスを試みているときには、まだシステム内には存在しないので、活動して
いません。このレベルなら、たいていのウイルス対策システムはルートキットを排除できます(ウ
イルス対策システムが、ルートキットに感染しているファイルを実際に検出したと仮定した場合)。
2.通常の検査で検出されない場合、ESETユーザーはアンチステルス技術を利用して、アクティブな
ルートキットを検出して駆除できます。
リターン指向プログラミング
リターン指向プログラミング(ROP)は、一般的なコード再利用攻撃です。攻撃者は、悪意のある結果をも
たらす既存のコードを制御フローを誘導します。ROP攻撃は、スタック破壊攻撃の高度なバージョンです。
通常は固定長バッファーの意図するデータ構造外のプログラムの呼び出しスタックで、メモリアドレス
に書き込まれると、スタックバッファーオーバーフローが発生します。
ROPはターゲットシステムでのコードの実行を可能にするエクスプロイト技術です。呼び出しスタック
の制御を取得することで、攻撃者は、コンピューターで実行中の既存の信頼できるソフトウェアのフロー
を制御し、意図された以外のタスクを実行するようにそのソフトウェアを操作します。
スパイウェア
このカテゴリーには、本人の同意も認識もないまま個人情報を送信するすべてのアプリケーションが該
当します。スパイウェアは、追跡機能を使用して、アクセスしたWebサイトの一覧、ユーザーの連絡先
リストにあるメールアドレスや、記録されたキーストロークなどのさまざまな統計データを送信します。
スパイウェアの作成者は、こうした手法はユーザーのニーズと関心に関するデータをさらに見つけ、的
8
を絞った広告を出せるようにすることが目的であると主張します。問題は、有益なアプリケーションと
悪意のあるアプリケーションとの間に明確な境界線がなく、しかも、引き出された情報が悪用されるこ
とはない、とだれも断言できないことです。スパイウェアが収集したデータには、セキュリティコード
PIN、銀行の口座番号などが含まれていることがあります。スパイウェアはフリーバージョンのプログラ
ムの作成者が、プログラムに同梱していることがよくあります。これは、収益を上げたり、そのプログ
ラムを購入するよう動機を与えるためです。プログラムのインストール中に、スパイウェアが含まれて
いることをユーザーに知らせることもよくあります。これは、スパイウェアが含まれない有料バージョ
ンにアップグレードするよう促すためです。
スパイウェアが組み入れられている、よく知られているフリーウェア製品の例としては、P2P (ピアツー
ピア)ネットワークのクライアントアプリケーションがあります。SpyfalconSpy Sheriffを始めとする多数
のプログラムは、スパイウェアの特定のサブカテゴリに属します。これらは一見、スパイウェア対策プ
ログラムに見えますが、実はそれ自体がスパイウェアプログラムなのです。
スパイウェアとして検出されるファイルがコンピューターにある場合は、削除することをお勧めします。
悪意のあるコードが含まれている可能性が高いからです。
スパイウェアのサブカテゴリであるキーロガーには、ハードウェアベースのキーロガーとソフトウェア
ベースのキーロガーがあります。ソフトウェアベースのキーロガーは、単一のWebサイトまたはアプリ
ケーションに入力された情報のみを収集できます。高度なキーロガーは、コピー/貼り付けした情報を
含め、入力したすべてを記録できます。モバイルデバイスを対象にした一部のキーロガーは、通話、メッ
セージングアプリケーション、位置情報、マイクとカメラキャプチャからの情報を記録できます。
トロイの木馬
従来、コンピューター分野でのトロイの木馬は、自己を有益なプログラムに見せかけ、ユーザーを騙し
て実行させようとするマルウェアの1つのクラスとして定義されてきました。
トロイの木馬の範囲は非常に広いので、多くのサブカテゴリーに分類されることもよくあります。
ダウンローダー- インターネットから他の脅威をダウンロードする機能を備えた悪意のあるプロ
グラム。
ドロッパー- 被害を受けるコンピューターに他の種類のマルウェアを取り込む悪意のあるプログ
ラム。
バックドア- リモートの攻撃者と通信して、コンピューターにアクセスし制御権を乗っ取れるよ
うにする悪意のあるプログラム
キーロガー - (キーストロークロガー) - ユーザーが入力した各キーストロークを記録し、リモー
トの攻撃者にその情報を送信するプログラム。
ダイヤラー- ユーザーのインターネットサービスプロバイダーではなく有料情報サービスを介し
て接続するよう設計された悪意あるプログラム。 新しい接続が作成されたことにユーザーが気づ
くのは、ほとんど不可能です。 ダイアラーで被害を被るのは、ダイヤルアップモデムを使用する
ユーザーのみです。このモデムは今日ではあまり使用されていません。
コンピューター上のファイルがトロイの木馬として検出された場合、削除することをお勧めします。悪
意のあるコードしか入っていない可能性が高いからです。
9
ウイルス
コンピューターウイルスとは、コンピューター上の既存ファイルに事前にまたは後から追加される悪意
あるコードのことです。 ウイルスは生物学上のウイルスにちなんで名付けられました。同じような手
法でさまざまな場所に蔓延していくからです。 「ウイルス」という用語は、あらゆる種類の脅威を意
味するかのように誤って使用されることがよくあります。 この用法は徐々に敬遠されるようになり、
より正確な用語「マルウェア」(悪意のあるソフトウェア)へと次第に言い換えられています。
コンピューターウイルスは、主に実行可能ファイルとドキュメントを攻撃します。コンピューターウイ
ルスの動作を簡単に説明します。ファイルに感染した後で、元のアプリケーションの実行よりも前に、
悪意あるコードが呼び出されて実行されます。ウイルスは、ユーザーが書き込み権限を持つすべてのファ
イルに感染することができます。
コンピューターウイルスの目的と重大さは、多種多様です。ハードディスクからファイルを意図的に削
除できるウイルスもあり、このようなウイルスは大変危険です。一方、実質的には被害を及ぼさないウ
イルスもあります。作成者が単にユーザーを困らせ、自分の技量を誇示することが目的であるに過ぎな
いものもあります。
コンピューターがウイルスに感染し、駆除できない場合、詳しい検査を実査するためにESETリサーチラ
ボに送ってください。 場合によっては、感染したファイルは、駆除不可能であるためクリーンなコピー
に置き換える必要があるほどに、改ざんされていることがあります。
ワーム
コンピューターワームとは、感染先のコンピューターを攻撃しネットワークを介して蔓延する、悪意の
あるコードの入ったプログラムを指します。ウイルスとワームの基本的な違いは、ワームは独自に伝播
できる点にあります。ワームは宿主ファイル(またはブートセクター)に依存しません。ワームはアドレ
ス帳の電子メールアドレスを介して広がるか、またはネットワークアプリケーションのセキュリティ上
の脆弱性を悪用します。
したがって、ワームはコンピューターウイルスよりはるかに実行可能性が高いです。インターネットは
広く普及しているため、ワームはリリースから数時間、場合によっては数分で世界中に蔓延することが
あります。自己を単独で急速に複製できる能力があるので、他の種類のマルウェアよりはるかに危険で
す。
システム内でワームが活性化すると、多くの不都合な事態が引き起こされることがあります。ファイル
の削除、システムパフォーマンスの低下だけでなく、プログラムが動かなくなることすらあります。コ
ンピューターワームはその本来の性質ゆえに、他の種類の侵入物の"輸送手段"となります。
コンピューターがワームに感染した場合は、感染ファイルを削除することをお勧めします。悪意のある
コードが含まれている可能性が高いからです。
クレデンシャルスタッフィング攻撃
クレデンシャルスタッフィング攻撃は、漏洩した資格情報データベースのデータを使用するサイバー攻
撃です。攻撃者はボットと他の自動化方法を利用し、漏洩したデータを使用しながら、多数のWebサイ
トのアカウントにログインします。攻撃者は、複数のWebサイトやサービスでログイン資格情報を使い
回しているユーザーを利用します。攻撃が成功すると、攻撃者はアカウントとこのアカウントに保存さ
れたユーザーのデータに完全にアクセスできます。攻撃者はこのアクセスを悪用して、個人データを盗
み、ID窃盗、詐欺取引、迷惑メールの送信、その他の悪意のある行為を実行できます。
10
DNSキャッシュポイズニング
DNS(ドメインネームサーバ)キャッシュポイズニングを使用すると、ハッカーは任意のコンピューター
DNSサーバーを騙し、偽のデータを提供して正規の(本物の)データであると信じさせることができ
ます。特定の期間キャッシュされる偽の情報を利用して、攻撃者はDNSからのIPアドレスの返答を書き
換えることができます。その結果、インターネット上のWebサイトにアクセスしようとするユーザーが、
本来のコンテンツではなくコンピューターウイルスやワームをダウンロードさせられることがあります。
DoS攻撃
DoS(サービス拒否)とは、対象のユーザーがコンピューターやネットワークを使用できないようにする
行為です。攻撃を受けるユーザー間の通信は、妨害されるので、正常に機能し続けることはできなくな
ります。DoS攻撃にさらされたコンピューターは通常、再起動する必要があります。そうしないと、正常
に機能しません。
大半の場合、標的とされるのはWebサーバーであり、その目的はある程度の期間、それらのサーバーを
ユーザーが使用できなくすることです。
ICMP攻撃
ICMP (Internet Control Message Protocol)は人気が有り、広く使用されているインターネットプロトコルで
す。これはネットワーク接続されたコンピューターが様々なエラーメッセージを送信する為に主に使用
されます。
リモートアタッカーは、ICMPプロトコルの脆弱性を悪用しようとします。 ICMPプロトコルは、認証を必
要としない一方向の通信用に設計されています。 そのため、リモートアタッカーは、いわゆるDoS
(Denial of Service)攻撃、つまりサービス拒否攻撃や、認証されていないユーザーに受信および送信パケッ
トへのアクセス権を与える攻撃を開始することができます。
ICMP攻撃の一般的な例として、pingフラッド、ICMP_ECHOフラッド、およびsmurf攻撃があります。 ICMP
撃にさらされたコンピューターは処理速度が大幅に低下し(これは、インターネットを使用する全ての
アプリケーションに該当します)、インターネットへの接続に関する問題が発生します。
ポートスキャン
ポートスキャンは、ネットワークホスト上のどのポートが開いているかの特定に使用されます。ポート
スキャナーは、そのようなポートを見つけるためのソフトウェアです。
ポートとは、受信データと送信データを処理する仮想的な出入口のことです。これは、セキュリティの
観点からは重要です。ネットワークが大規模な場合、ポートスキャナーが収集した情報が、潜在的な脆
弱性を特定するのに役立つことがあります。このような使用法は、合法です。
ただし、ポートスキャンは、セキュリティを低下させようとするハッカーが悪用することもよくありま
す。ハッカーが行う最初の手順としては、パケットが各ポートに送信されます。その応答の種類に応じ
て、使用中のポートを判断することができます。スキャン自体は無害ですが、潜在的な脆弱性をあらわ
にし、攻撃者がリモートコンピューターを制御できるようにする可能性もあることに注意してください。
ネットワーク管理者は、未使用のポートをすべてブロックし、使用中のポートを無許可のアクセスから
保護するよう勧められています。
11
SMBリレー
SMB RelaySMB Relay 2は、リモートコンピューターに攻撃を仕掛けることができる特殊なプログラムで
す。 このプログラムは、Server Message Blockファイル共有プロトコルを利用します。このプロトコル
NetBIOSの上位層で機能します。 LAN内でフォルダーやディレクトリーを共有する場合、このファイル
共有プロトコルを使用するのが一般的です。
ローカルネットワーク通信内では、パスワードハッシュが交換されます。
SMB Relayは、UDPポート139と445で接続を受信し、クライアントとサーバー間で交換されるパケットを
中継して、そのパケットを書き換えます。 接続して認証した後、クライアントは接続を切断されます
SMB Relayは、新しい仮想のIPアドレスを作成します。 新しいアドレスには、コマンド"net use
\\192.168.1.1"でアクセスできます。 これ以降、このアドレスは、Windowsのネットワーク機能で使用で
きます。 SMB Relayはネゴシエーションと認証以外のSMBプロトコル通信を中継します。 クライアントコ
ンピューターが接続している限り、リモートの攻撃者はこのIPアドレスを利用できます。
SMB Relay 2SMB Relayと同じ原理で機能しますが、IPアドレスではなくNetBIOS名を使用する点が異なり
ます。 両方とも「中間者攻撃」という攻撃を実行できます。 この攻撃では、リモートの攻撃者は、2
つの通信端末間で交換されるメッセージの読み取り、挿入、および変更を密かに行えます。 このよう
な攻撃にさらされるコンピュータは、応答しなくなるか、突然に再起動することがよくあります。
攻撃を避けるため、認証パスワードか認証鍵の使用をお勧めします。
TCP非同期
TCPハイジャック攻撃に使われる技術です。それは、着信パケットの連続番号が予想される連続番号と
異なっているプロセスによってトリガされます。 予期しない順序番号を持つパケットが棄却されます
(それらは現在の通信ウィンドウ内に存在する場合バッファー記憶域に保存されます )。
非同期処理では、双方の通信端末が、受信パケットを破棄します。リモートの攻撃者はこの部分に侵入
して、正しいシーケンス番号を持つパケットを送り込むことができます。 通信を操作したり、変更し
たりすることもできます。
TCPハイジャック攻撃の目的は、サーバー/クライアント通信やピアツーピア通信を妨害することです。
多くの攻撃は、各TCPセグメントに認証を使用することで回避できます。 また、使用しているネットワー
クデバイス向けの推奨設定を使用してください。
ワーム攻撃
コンピューターワームとは、感染先のコンピューターを攻撃しネットワークを介して蔓延する、悪意の
あるコードの入ったプログラムを指します。ネットワークワームは、さまざまなアプリケーションに存
在するセキュリティ上の脆弱性を悪用します。インターネットを使用できるので、ワームはリリースか
ら数時間以内に世界中に蔓延することがあります。
大半のワーム攻撃(SasserSqlSlammerなど)は、ファイアウォールの既定のセキュリティ設定を使用する
か、または保護されていないポートと未使用のポートをブロックすることにより、防ぐことができます。
また、最新のセキュリティパッチでオペレーティングシステムをアップデートすることも重要です。
12
ARPキャッシュポイズニング
アドレス解決プロトコル(ARP)は、データリンクレイヤー(MACアドレス)とネットワークレイヤー(IPアドレ
ス)のアドレス間を変換します。ARPキャッシュポイズニング攻撃によって、攻撃者は、ネットワーク
ARPテーブル(MACIPデバイスマッピング)を破損させることで、ネットワークデバイス間の通信を傍
受することができます。
攻撃者は、誤ったARP応答メッセージを既定のネットワークゲートウェイに送信し、MACアドレスが別
の宛先IPアドレスに関連付けられていることを通知します。既定のゲートウェイがこのメッセージを受
信し、ネットワーク上の他のすべてのデバイスに変更をブロードキャストすると、他のネットワークデ
バイスへのすべてのターゲットのトラフィックが攻撃者のコンピューターを経由します。このアクショ
ンにより、攻撃者は、意図する宛先に転送する前に、トラフィックを検査または変更できます。
電子メール脅威
電子メールは、多数の利点を備えた通信形態です。
しかし、匿名性が高いため、電子メールとインターネットには迷惑メールなどの不正な活動の余地があ
ります。迷惑メールには、受信者側が送信を要求していない広告、デマ、悪意のあるソフトウェア(
ルウェア)の拡散があります。送信費が最小限であること、また、迷惑メールの作成者には新しいメー
ルアドレスを入手するさまざまなツールがあることから、ユーザーに対する迷惑行為や危険性は増加し
ています。さらに、迷惑メールの量や多様性のために、規制することは非常に困難です。メールアドレ
スを長く使用するほど、迷惑メールエンジンデータベースに登録される可能性が高くなります。
回避策をいくつか紹介します。
可能な場合、インターネットに電子メールアドレスを公開しない。
信頼できる個人のみにメールアドレスを知らせる。
可能な場合、一般的なエイリアスを使用しない。複雑なエイリアスを使用するほど、追跡される
可能性が低くなります。
受信ボックスに既に着信した迷惑メールに返信しない。
インターネットフォームに記入する際に注意する。特に、"はい。お知らせを受け取ります"のよ
うなオプションには注意してください。
仕事専用のアドレスと、友人との通信専用のアドレスなど、"専用の"電子メールアドレスを使用
する。
電子メールアドレスを定期的に変更する。
迷惑メール対策ソリューションを使用する。
広告
インターネット広告は、最も急速に普及している広告の一つです。マーケティング上の主な利点は、コ
ストが最小限である、直接性のレベルが高い、さらにメッセージがほぼ瞬時に配信される、という点で
す。多くの企業では、メールをマーケティングツールとして使用して、既存顧客および見込み客と効果
的に連絡を取り合っています。
13
この種の広告は、適正なものです。ユーザーは製品に関する商業上の情報を受け取ることに関心がある
可能性があるからです。しかし、多くの企業が、受信者側が送信を要求していない商業メッセージを大
量に送っています。このような場合、メール広告は迷惑メールになってしまいます。
一方的に送信されてくるメールの量が実際に問題になっており、減少する兆しはありません。こうした
メールの作成者はたいてい、迷惑メールを適正なメッセージに見せかけようとします。
デマ
デマは、インターネットを通じて広がる偽情報です。デマは、通常電子メールやICQSkypeなどの通信
ツール経由で送信されます。メッセージ自体はジョークや都市伝説であることがほとんどです。
コンピュータウイルスとしてのデマは、受信者に恐怖、不安、および疑念(FUD)を抱かせ、ファイルの削
除、パスワードの詐取、その他、システムを不正に操作する検出不能なウイルスがあると信じこませま
す。
一部のデマは、他のユーザーにメッセージを送信するよう求め、デマを拡散させます。携帯電話による
デマ、援助を求める訴え、海外からの送金の申し出などがあります。ほとんどの場合、作成者の意図を
突き止めることは不可能です。
知り合い全員に転送するよう求めるメッセージは、確実にデマであると考えられます。インターネット
上には、適正なメールであるかどうかを確認できるWebサイトが多数あります。デマの疑いがあるメッ
セージを受け取った場合は、転送する前にインターネットで検索してみてください。
フィッシング
フィッシングとは、ソーシャルエンジニアリング(機密情報を入手するために、ユーザーを操ること)の
さまざまな手法を用いる犯罪行為を指します。その目的は、銀行の口座番号やPINコードなどの機密デー
タを入手することです。
入手するための一般的な手口は、信頼できる人物や企業(金融機関や保険会社など)を装い、メールを送
ることです。 このメールは本物そっくりに見えることがあり、成り済ます相手が使用しているグラ
フィックやインターネットコンテンツが含まれているのが一般的です。 データの確認や金融業務を装
い、個人データを入力するようユーザーに指示します。たとえば、銀行の口座番号やユーザー名とパス
ワードなどです。 このようなデータは、いったん提出すると、簡単に盗まれ悪用されてしまいます。
銀行、保険会社、およびその他の合法的な企業は、受信者側が送信を要求していないメールでユーザー
名とパスワードを入力するよう要求することなど、決して行いません。
迷惑メール詐欺の特定
通常、いくつかの指標を参考にすることで、メールボックス内の迷惑メール(受信者が送信を要求して
いないメール)を特定することができます。メールが少なくとも次の基準のいくつかを満たしている場
合、迷惑メールの可能性があります。
送信元アドレスが連絡先リスト内の連絡先のものでない。
多額のお金が提供されるが、最初に少額を提供する必要がある。
データの確認や金融業務を装い、銀行の口座番号やユーザー名とパスワードなどの個人データを
入力するよう求められる。
14
外国語で記載されている。
関心のない製品を購入するよう求められる。購入することにした場合は、メールの送信元が信頼
できるベンダであることを確認してください(本来の製品製造元に問い合わせてください)。
迷惑メールフィルターを騙そうとして、単語のスペルを間違えている。 たとえば、"viagra"の代わ
りに"vaigra"と記載している場合などです。
ルール
ウイルス対策ソリューションと電子メールクライアントに関する限りでは、ルールを使用すると、メー
ル機能を操作することができます。 ルールは次の2つの論理的部分で構成されます。
1.条件(たとえば、受信メッセージが、ある特定のアドレスから送信されたか、特定の電子メール
件名が付いたものである)
2.アクション(たとえば、メッセージを削除したり、指定フォルダに移動したりする)
ルールの数と組み合わせは、迷惑メール対策ソリューションに応じて異なります。このルールは、迷惑
メール(受信者側が送信を要求していないメール)を防ぐための手段となります。よくある例は、次のと
おりです。
1. 条件:受信メールに、迷惑メールメッセージ特有の語がいくつか含まれる。
2. アクション:メッセージを削除する。
1. 条件:受信メールに、拡張子が.exeの添付ファイルが含まれる。
2. アクション:添付ファイルを削除し、メッセージをメールボックスに配信する。
1. 条件:雇用者からの受信メッセージである。
2. アクション:メッセージを"仕事"メールを指定のフォルダに移動する。
管理し易くし、迷惑メールのフィルタリングの効果を向上させるため、迷惑メール対策プログラムで複
数のルールを組み合わせて使用することをお勧めします。
ホワイトリスト
一般に、ホワイトリストとは、受け入れられる物や人物、または許可を与えられている物や人物の一覧
を指します。「電子メールホワイトリスト」(許可されたアドレス)という用語は、ユーザーがメッセー
ジを受信したいと思う相手の連絡先の一覧を意味します。このようなホワイトリストは、電子メールア
ドレス、ドメイン名、またはIPアドレスで検索するキーワードに基づきます。
ホワイトリストを"除外モード"で使用すると、一覧にないアドレス、ドメイン、またはIPアドレスから
のメッセージは、受信されません。除外モードでない場合には、そのようなメッセージは削除されず、
別の仕方でフィルタリングされます。
ホワイトリストは、ブラックリストとは正反対の原則に基づきます。ホワイトリストの保守は、ブラッ
クリストより簡単です。ホワイトリストとブラックリストの両方を使用して、迷惑メールをより効果的
15
にフィルタリングすることをお勧めします。
ブラックリスト
一般にブラックリストとは、受け入れられないかまたは禁止されている品目や人物の一覧のことです。
仮想世界では、そのような一覧に掲載されている全ユーザーからのメッセージを拒否するためのテクニッ
クです。
ブラックリストには、2種類あります。ユーザーが迷惑メール対策ソフトウェアを使用して作成したブ
ラックリストと、定期的にアップデートされる、専門機関が作成したインターネット上にある専門的な
ブラックリストがあります。
迷惑メールを防ぐには、ブラックリストの使用は不可欠ですが、保守が困難です。ブロックすべき新し
い項目が毎日現れるからです。迷惑メールをより効果的にフィルタリングするには、ホワイトリストと
ブラックリストの両方を使用することをお勧めします。
例外
通常、例外リスト(例外のリスト)には、偽装されている可能性がある電子メールアドレスと迷惑メール
の送信に使用されている可能性がある電子メールアドレスが含まれます。例外リストに登録されている
アドレスから送信されたメールに対しては、迷惑メールの検査を常に行います。既定では、既存メール
クライアントのアカウントにあるすべての電子メールアドレスは、例外リストに入っています。
サーバー側での検査
サーバー側での検査とは、受信したメッセージ数とユーザーの反応に基づいて、大量の迷惑メールを特
定するための手法のことです。 各メッセージは、その内容に基づいて、固有のデジタル"痕跡"を残し
ます。 この固有のID番号でメールの内容を知ることはできません。 2通のメッセージが、同じであれば
痕跡も同じであり、異なれば痕跡も異なります。
あるメッセージが迷惑メールとしてマークされた場合、その痕跡がサーバーに送信されます。サーバー
が同じ痕跡(ある特定の迷惑メールメッセージに対応します)をさらに受信すると、痕跡は迷惑メール痕
跡データベースに格納されます。受信メッセージを検査する際に、メッセージの痕跡がサーバーに送信
されます。サーバーはユーザーにより迷惑メールとして既にマークされているメッセージに対応する痕
跡に関する情報を返します。
詳細メモリ検査
詳細メモリ検査はエクスプロイトブロックとともに動作し、難読化または暗号化を使用することで、マ
ルウェア対策製品の検出を回避するように設計されたマルウェアに対する保護を強化します。 標準の
エミュレーションまたはヒューリスティックでは脅威が検出されない場合、詳細メモリ検査によって、
不審な動作を特定し、システムメモリに現れたときには脅威をスキャンできます。 このソリューショ
ンは、非常に難読化されたマルウェアに対しても有効です。
エクスプロイトブロックとは異なり、詳細メモリ検査は実行後方式です。つまり、脅威が検出される前
に、一部の悪意のあるアクティビティが実行されているリスクがあります。ただし、他の検出技術が失
敗した場合は、追加レイヤーのセキュリティが実装されています。
16
インターネットバンキング保護
オンラインバンキングと決済の保護は、オンライン処理中に金融データを保護するための強化された保
護レイヤーです。
ESET Smart Security PremiumESET Internet Securityには、安全なブラウザーが開くように事前定義され
Webサイトのビルトインリストが含まれています。 Webサイトを追加したり、製品の設定でWebサイ
トのリストを編集したりできます。
すべてのブラウザーを保護を有効にすると、すべてのサポートされているWebブラウザーを安全モード
で起動できます。
この新機能の詳細については、次のESETナレッジベース記事をお読みください。
ESET Banking and Payment保護を使用する方法
ESET Windowsホーム製品でインターネットバンキング保護を一時停止または無効にする
ESETインターネットバンキング保護 - 一般的なエラー
HTTPS暗号化通信の使用は、ブラウジングの保護に必要となります。次のブラウザーはインターネット
バンキング保護をサポートしています。
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
任意のWebブラウザーでインターネットバンキング保護を開く
製品メニューのツールタブから直接インターネットバンキング保護を開くときには、Windowsで既定に設
定したWebブラウザーで開きます。そうでない場合は、任意のWebブラウザー(製品メニューからではな
い)を開くときに、保護されたWebサイトのリストのWebサイトがESETで保護されたのと同じ種類のWeb
ブラウザーにリダイレクトされます。
ボットネット保護
ボットネット保護は、ネットワーク通信プロトコルを解析して、マルウェアを検出します。 ボットネッ
トマルウェアは、過去数年間変更がないネットワークプロトコルとは対照的に頻繁に変更されています。
この新しい技術によって、ESETは、検出を逃れ、コンピューターをボットネットネットワークに接続し
ようとするマルウェアを無効にできます。
DNA検出
検出タイプには、非常に固有のハッシュから、悪意のある動作とマルウェア特性の複雑な定義であ
ESET DNA検出までがあります。悪意のあるコードは、攻撃者が簡単に修正したり、難読化したりする
ことができますが、オブジェクトの動作はそれほど簡単には変更できません。ESET DNA検出は、この原
17
理を利用するために設計されました。
コードと、その動作の根源である正確な「遺伝子」を深く分析し、ESET DNA検出を行います。これを使
用して、ディスクにあるか、実行中のプロセスメモリにあるかどうかに関係なく、潜在的に不審なコー
ドを評価します。DNA検出は、特定の確認済みのマルウェアサンプル、確認済みのマルウェアファミリー
の新しいバリアント、または悪意のある動作を示す遺伝子を持つ未確認または未知のマルウェアさえも
特定できます。
ESET LiveGrid®
ESET LiveGrid®(高度早期警告システム上に構築されたESETThreatSense.Net)ESETユーザーが世界中で提
出したデータを収集し、ESETのリサーチラボに送信します。 世界中の不審なサンプルとメタデータを
提供することで、ESET LiveGrid®によって、お客様のニーズに即時に対応し、最新の脅威に対するESET
対応力を確保できます。
ESETのマルウェア研究者はこの情報を使用して、グローバル脅威の特性とスコープの正確なスナップ
ショットを構築し、適切な目標に集中できるようにします。ESET LiveGrid®データは、自動処理の優先度
設定において重要です。
また、レピューテーションシステムを導入し、マルウェア対策ソリューションの全体的な効率を改善し
ます。ユーザーは、このプログラムのインターフェイスまたはコンテキストメニューから直接、実行中
のプロセスとファイルのレピューテーションを確認し、ESET LiveGrid®にある詳細情報を取得できます。
実行ファイルまたはアーカイブがユーザーのシステム上で検査されているときに、まずハッシュタグが
ホワイトリストおよびブラックリスト項目のデータベースに対して比較されます。ホワイトリストで検
出された場合、検査されたファイルはクリーンと見なされ、今後の検査対象から外されるように設定さ
れます。ブラックリストで検出された場合、脅威の特性に応じて適切なアクションが実行されます。一
致するものがない場合、ファイルは徹底的に検査されます。この検査の結果に基づいて、ファイルは脅
威または脅威以外に分類されます。このアプローチは、検査のパフォーマンスに対して大幅に好ましい
影響を及ぼします。このレピュテーションシステムによって、1日に数回更新されるウイルスデータベー
ス経由で署名がユーザーのコンピューターに配信される前に、マルウェアサンプルを効果的に検出でき
ます。
ESET LiveGrid®レピュテーションシステムとESET LiveGrid®フィードバックシステムは、新しく検出された
脅威に関連して、コンピューターに関する情報を収集します。この情報には、ウイルスが検出されたファ
イルのサンプルまたはコピー、そのファイルのパス、ファイル名、日時、ウイルスがコンピューターに
侵入したプロセス、およびコンピューターのオペレーティングシステムについての情報が含まれます。
ESET LiveGrid®サーバー
ESET LiveGrid®サーバーはブラチスラバ、ウィーン、サンディエゴにありますが、これらはクライ
アントからの要求に応答するサーバーにすぎません。送信されたサンプルの実際の処理は、スロ
バキアのブラチスラバでのみ実施されます。
ESET製品でESET LiveGrid®を有効または無効にする
ESET製品でESET LiveGrid®を有効または無効にする詳細と図解手順については、ESETナレッジベー
ス記事をご覧ください。
エクスプロイトブロッカー
エクスプロイトブロッカーは、Webブラウザ、PDFリーダー、電子メールクライアント、Microsoft Office
ンポーネントおよび製品などの一般的に利用されるアプリケーションタイプの保護を強化し、ROP攻撃
から保護します。既定では、エクスプロイトブロッカーは、すべてのESET Windowsホーム製品、ESET
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Glossary 取扱説明書

タイプ
取扱説明書