コラム
今月のコラム
今月のコンテンツ
【 cookieに潜む甘い罠 】
皆さんはcookieをご存じでしょうか。Webを閲覧しているときに「cookieを受け入れますか?」と聞かれ
選ばないと先に進めないため仕方なく受け入れるを押す、
そういった経験をしたことのある方も多いのではないでしょうか。
cookieとは、Webサイトで入力した情報をユーザのデバイスに記録、保存したものになります。
また、作成されるcookieにも種類があります。
「ファーストパーティcookie」は現在アクセスしているWebサイトと同じドメインから
送信されるcookieです。
例えば、Webサイトのログイン情報を保持して次回以降自動ログインする、
あるいはショッピングサイトの買い物かごの情報を保持します。
「サードパーティcookie」は現在アクセスしているWebサイト以外のドメインから
送信されるcookieです。
例えば、ユーザがアクセスしたWebサイトの情報から、ユーザに合った広告を表示する
ターゲティング広告などに利用されます。
このような形でcookieはユーザの利便性や企業のマーケティングの向上に役立っています。
しかし、そんな便利なcookieであるがゆえに、悪意を持った第三者に狙われるリスクがあります。
ある調査では2025年4月23日から4月30日に世界で流出したcookieは約940億件にものぼり、
日本も約2億5,000万件の被害が確認されています。
cookieはユーザーのログイン情報や行動履歴を保持する重要なデータであるため、
流出することで個人情報の悪用やなりすまし被害につながるリスクが高まります。
こうしたcookieの盗難から身を守るための対策として、
下記の4つの方法があります。
1.cookieの受け入れは慎重に判断する
2.セキュリティツールを活用し、マルウェアの侵入を防ぐ
3.cookieを定期的に削除する習慣をつける
4.VPNを活用して、安全な通信環境を確保する
Webサイトの閲覧時に上記点について意識してみてはいかがでしょうか。
もしご不安な場合は、弊社までお問い合わせいただけますと幸いです。
ウイルス情報
【 PowerShellを悪用して情報を搾取するウイルス】
■ウイルス名Trojan:Script/Wacatac.B!ml、Trojan Horse、Trojan.GenericKD.76702483 等
■概要
このウイルスはPowerShellを悪用して情報を搾取します。
感染すると、端末から有益な情報が盗まれます。
ウイルスによって実行されるPowerShellは、利用者に気付かれないように
隠しウィンドウで動作します。
そのため、ローカル上にPowerShellの画面は表示されません。
また、PowerShellのコードはすべて難読化されています。
端末上でウイルスが実行されると、難読化されたコードやバイト列が復号され、
不正な動作が可能になります。
さらに、侵入した端末がインターネットに接続しているかを確認するために、
インターネット上のIPアドレス検索サイトを利用することも確認されています。
その他の通信についてはTLS 1.2を使用したセキュアな通信となり、
外部インターネット上の侵害されたサーバへ情報を送信します。
このウイルスは特定のウイルス対策ソフトを発見して検出を回避するほか、
PowerShellによるレジストリ操作や設定変更を行い、通信経路のバイパス化を
行うことも確認されています。
■漏洩する情報
感染した場合、以下の情報が漏洩する可能性があります:
- システム情報
- ネットワーク情報
- Webブラウザの情報
- キーストローク
■リバースエンジニアリング対策
特定の環境での実行となる場合、ウイルスは動作を終了します。
- 仮想マシンの検出
- デバッグ環境の検出
■想定される侵入経路
Webサイトからの侵入が推測されます。
過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。