·
よくある脅威:
数字でわかる身近な
オンラインの脅威
サイバーセキュリティの脅威は、たとえ気づかなくても、毎日直面しているものです。日々のオンラインでの活動で気をつけるべきことは何でしょうか?
NordVPNの脅威対策Pro™機能は、一般的なオンラインの脅威からあなたを守ります。しかし、一般的なインターネットユーザーは毎日どのくらいの危険にさらされているのでしょうか?当社の研究者は、脅威対策Pro™の集計データを長期間にわたって分析し、インターネット上で遭遇する可能性が最も高い脅威の種類を特定しました。
すべてのデータは、NordVPNの利用規約およびプライバシーポリシーに従って処理されました。また、この分析結果は、脅威対策Pro™の集計形式による使用統計のみから得られたものです。
マルウェア:
ありふれた場所に
潜む脅威
マルウェアは、ユーザーご本人またはお使いのデバイスに害を及ぼすように意図的に設計された、あらゆる種類のプログラミングを指します。これには、ウイルス、トロイの木馬、ランサムウェア、スパイウェアなどの悪意のあるソフトウェアが含まれます。マルウェアは、機密データを盗んだり、重要なファイルを暗号化したり、さらには機械を乗っ取ったりするため、犯罪者によって完全にコントロールされてしまいます。
脅威対策Pro™が
ブロックする最も
一般的なマルウェア
167,671回の攻撃から防御
APC
システム構成や自動化されたプロセスを標的にして混乱を引き起こすことが多いウイルス。
71,716回の攻撃から防御
APC.AVAHC
APCウイルスの亜種で、検出を回避し、感染したシステム内に留まり続ける能力で知られています。
43,298回の攻撃から防御
Redcap.ovgfv
Redcapトロイの木馬の特定の亜種で、データの流出とシステムの操作に使用されます。
20,587回の攻撃から防御
APC.YAV
APCウイルスファミリーの亜種で、システムファイルと設定を変更します。
20,095回の攻撃から防御
OfferCore.Gen
煩わしい広告を生成し、感染したデバイスに不要なソフトウェアをインストールするアドウェア。
18,188回の攻撃から防御
CoinMiner
システムリソースを乗っ取って、ユーザーの同意なしに暗号通貨をマイニングするように設計されたウイルス。
9,295回の攻撃から防御
AD.BitcoinMiner
感染したシステムのリソースを使用して、ビットコインもマイニングするアドウェア。
8,764回の攻撃から防御
Redcap
データを盗み、感染したシステムにバックドアを作成するトロイの木馬。
6,531回の攻撃から防御
Agent.anky
他の悪意のあるソフトウェアのダウンローダーとして使用されるトロイの木馬。
6,393回の攻撃から防御
Dropper.Gen
感染したシステムに他の悪意のあるソフトウェアをインストールするトロイの木馬。
4,696回の攻撃から防御
Vuze.NB
感染したトレントのダウンロードを通じて配布される潜在的に有害なソフトウェア。
4,633回の攻撃から防御
Crypt.XPACK.Gen
被害者のデバイス上のファイルを暗号化し、復号化の支払いを要求するランサムウェア。
4,586回の攻撃から防御
KAB.Talu.2f47b9
KABトロイの木馬の特定の亜種で、高度なデータ窃取機能で知られています。
3,225回の攻撃から防御
BotSand.77fce6
DDoSなどの組織的な攻撃をするために、感染したデバイスのネットワークを作成するボットネットマルウェア。
3,022回の攻撃から防御
Dropper.MSIL.Gen
追加のマルウェアをインストールする、.NETベースのドロッパー型トロイの木馬の総称。
2,809回の攻撃から防御
Phishing.AAI
フィッシング攻撃に使用されるマルウェアで、ユーザーを騙して機密情報を提供させます。
2,688回の攻撃から防御
APC.Gendit
APCウイルスの亜種で、感染したデバイス上のプロセスを中断するように設計されています。
2,609回の攻撃から防御
なし
AES-256アルゴリズムを使用してファイルを暗号化し、身代金として2.2ビットコインを要求するランサムウェア。
2,485回の攻撃から防御
InstallCore
ソフトウェアを他のインストールとバンドルする潜在的に有害なプログラムおよびアドウェア。
2,387回の攻撃から防御
APC.Griffin
コンピュータのシステムファイルと設定を変更するマルウェア。
2024年1月1日から2024年8月1日までのデータ。
マルウェアが
デバイスに
感染する仕組み
ゼロデイ攻撃やバグとは異なり、マルウェアは最初からデバイス上に存在するわけではなく、感染したファイルをダウンロードするなどして、デバイスに積極的に持ち込まれる必要があります。マルウェアに感染する最も一般的な方法の1つとして、フィッシング攻撃が挙げられます。詐欺師は、人気ブランドの間違ったスペルを故意的に使用する(「Amazon」を「Arnazon」と綴るなど)ことで、被害者を騙してフィッシングリンクをクリックさせたり、感染したファイルをダウンロードさせたりします。
実際、すべてのフィッシング攻撃の99%は、わずか300社のブランド名のみを使用しています。ブランド自体に落ち度はありません。このような偽物はブランドの評判も傷つけ、企業は積極的に詐欺師を見つけることを余儀なくされます。しかし、ブランド認知度が高いと、被害者は誤った安心感に陥り、警戒心を緩めてしまう場合があります。
ハッカーは、実行可能ファイルの名前を変更し、二重拡張子を使用することで、マルウェアを任意のファイルに偽装できますが、一部のファイルタイプは他のファイルタイプよりもマルウェアを隠す可能性がはるかに高くなります。当社の調査では、インターネットから次の拡張子のファイルをダウンロードするときに、ユーザーは特に注意する必要があります。
また、マルウェアはインターネット上で均等に配布されているわけではありません。一部のWebドメインのカテゴリは特にマルウェアを潜めやすく、脅威対策Pro™によってブロックされるマルウェアの半分以上は、アダルトコンテンツを含むページからのものです。当社の調査結果によると、ユーザーは次のカテゴリ内のWebサイトにアクセスするときに特に注意する必要があります。
当社の調査によると、マルウェアに感染するリスクは地域によっても異なります。この違いは、インターネット接続性、経済発展、およびサイバーセキュリティ意識のレベルが国ごとで異なることに起因する可能性があります。集約された脅威対策Pro™データから、次の場所のユーザーがマルウェアのリスクに最もさらされていると推測できます。
マルウェアの影響を最も受ける国
マルウェア以外
の脅威:
Webトラッカー
と広告
Webトラッカーは、ユーザーの活動に関する情報を収集するプライバシー侵害ツールの幅広いカテゴリです。トラッカーは通常、特別なスクリプト、ブラウザのcookie、またはトラッキングピクセルの形式で存在します。企業は、ターゲットを絞った広告のためにトラッカーを使用して的を正確に絞りますが、その企業がデータ侵害に見舞われた場合、保存されたトラッカーデータがサイバー犯罪者の手に渡る可能性があります。次のドメインカテゴリは、トラッカーが最も多いのが特徴です。
身近な
サイバー脅威から
身を守る方法
これらの
脅威には、
1つの共通点が
あります
それは、すべての脅威はNordVPNの脅威対策Pro™によって阻止された、ということです。NordVPNを購入して、オンラインをより安全にお楽しみください。
30日間の返金保証