• TOP
  • >
  • コラム

コラム

今月のコラム

今月のコンテンツ

【 VPNの脆弱性を利用したランサムウェア攻撃が増加 】
リモートワークも一般的となっている昨今、手軽にセキュアなネット環境を
構築できるため、VPNを導入している企業は多くございます。

しかし、VPNは安全な通信手段とされている一方、脆弱性が悪用されることも問題となっています。

不正に入手した正規のVPNのアカウント情報を使い、ネットワークや組織内部に侵入したり
VPNの脆弱性を攻撃し内部に侵入するなど、安全なはずのVPNが攻撃の侵入口となってしまうのです。

警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等について」によると
ランサムウェア被害の感染経路についても
「VPN機器からの侵入」が55%と最も多い結果となっています。

VPNへの攻撃を防ぐためには、以下の基本的なセキュリティ対策が重要です。

・強力なパスワード設定と多要素認証の導入で接続時のセキュリティを強化
・VPN接続後もアプリごとにアクセス制御を実施
・ソフトウェアやOSなどを最新バージョンにしておく
・侵入検知システム(IDS)や侵入防止システム(IPS)、
  ファイアウォールなどのセキュリティツールを導入する

VPN機器周りについて、改めてセキュリティの見直しをしていただいての
ご利用をおすすめいたします。

セキュリティ・ウイルス対策の強化をご検討、ご相談されたい場合は
弊社までお問い合わせいただけますと幸いです。

ウイルス情報

【 バックドアを作成し情報の窃取やリモート操作を可能とするウイルス】
■ウイルス名
Heuristic.HEUR/AGEN、Trojan.MSIL.Basic、Backdoor.DCRat、Backdoor:MSIL/DCRat 等

■概要
このウイルスは感染すると端末から有益な情報が盗まれたり、遠隔で端末を
操作することが可能になります。

利用者に気付かれないようにバックグラウンドで動作し、自身や追加で
ダウンロードするウイルスが検知されないように特定のウイルス対策ソフトに
除外設定などを行います。

また、タスクスケジュールやレジストリに自身を呼び出すよう設定を追加し、
端末の再起動を行われたような場合にも自身を常駐させ、外部からの
コマンドを実行するバックドアとして動作します。

さらに、追加でウイルスをダウンロードすることで、キーボードの入力情報や
追加で情報の取得を行います。

■漏洩する情報
感染した場合、以下の情報が漏洩する可能性があります:
- システム情報
- ユーザ情報
- ネットワーク情報
- クリップボード情報

■リバースエンジニアリング対策
特定の環境での実行となる場合、ウイルスは動作を終了します。
- デバッグ環境の検出
- 難読化処理

■想定される侵入経路
インターネットからのダウンロードが推測されます。

過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。

このページの先頭へ