·
よくある脅威:
数字でわかる身近な
オンラインの脅威
サイバーセキュリティの脅威は、たとえ気づかなくても、毎日直面しているものです。日々のオンラインでの活動で気をつけるべきことは何でしょうか?
NordVPNの脅威対策Pro™の機能は、一般的なオンライン脅威から守ります。しかし、平均的なインターネットユーザーは日常的にどの程度の危険にさらされているのでしょうか?当社の研究者は、脅威対策Pro™の集計データを長期間にわたって分析し、インターネット上で遭遇する可能性が最も高い脅威の種類を特定しました。
すべてのデータは、NordVPNの利用規約およびプライバシーポリシーに従って処理されました。また、この分析結果は、脅威対策Pro™の集計形式による使用統計のみから得られたものです。
マルウェア:
ありふれた場所に
潜む脅威
マルウェアは、ユーザーご本人またはお使いのデバイスに害を及ぼすように意図的に設計された、あらゆる種類のプログラミングを指します。これには、ウイルス、トロイの木馬、ランサムウェア、スパイウェアなどの悪意のあるソフトウェアが含まれます。マルウェアは、機密データを盗んだり、重要なファイルを暗号化したり、さらには機械を乗っ取ったりするため、犯罪者によって完全にコントロールされてしまいます。
脅威対策Pro™が
ブロックする最も
一般的なマルウェア
167,671回の攻撃から防御
APC
システム構成や自動化されたプロセスを標的にして混乱を引き起こすことが多いウイルス。
71,716回の攻撃から防御
APC.AVAHC
APCウイルスの亜種で、検出を回避し、感染したシステム内に留まり続ける能力で知られています。
43,298回の攻撃から防御
Redcap.ovgfv
Redcapトロイの木馬の特定の亜種で、データの流出とシステムの操作に使用されます。
20,587回の攻撃から防御
APC.YAV
APCウイルスファミリーの亜種で、システムファイルと設定を変更します。
20,095回の攻撃から防御
OfferCore.Gen
煩わしい広告を生成し、感染したデバイスに不要なソフトウェアをインストールするアドウェア。
18,188回の攻撃から防御
CoinMiner
システムリソースを乗っ取って、ユーザーの同意なしに暗号通貨をマイニングするように設計されたウイルス。
9,295回の攻撃から防御
AD.BitcoinMiner
感染したシステムのリソースを使用して、ビットコインもマイニングするアドウェア。
8,764回の攻撃から防御
Redcap
データを盗み、感染したシステムにバックドアを作成するトロイの木馬。
6,531回の攻撃から防御
Agent.anky
他の悪意のあるソフトウェアのダウンローダーとして使用されるトロイの木馬。
6,393回の攻撃から防御
Dropper.Gen
感染したシステムに他の悪意のあるソフトウェアをインストールするトロイの木馬。
4,696回の攻撃から防御
Vuze.NB
感染したトレントのダウンロードを通じて配布される潜在的に有害なソフトウェア。
4,633回の攻撃から防御
Crypt.XPACK.Gen
被害者のデバイス上のファイルを暗号化し、復号化の支払いを要求するランサムウェア。
4,586回の攻撃から防御
KAB.Talu.2f47b9
KABトロイの木馬の特定の亜種で、高度なデータ窃取機能で知られています。
3,225回の攻撃から防御
BotSand.77fce6
DDoSなどの組織的な攻撃をするために、感染したデバイスのネットワークを作成するボットネットマルウェア。
3,022回の攻撃から防御
Dropper.MSIL.Gen
追加のマルウェアをインストールする、.NETベースのドロッパー型トロイの木馬の総称。
2,809回の攻撃から防御
Phishing.AAI
フィッシング攻撃に使用されるマルウェアで、ユーザーを騙して機密情報を提供させます。
2,688回の攻撃から防御
APC.Gendit
APCウイルスの亜種で、感染したデバイス上のプロセスを中断するように設計されています。
2,609回の攻撃から防御
なし
AES-256アルゴリズムを使用してファイルを暗号化し、身代金として2.2ビットコインを要求するランサムウェア。
2,485回の攻撃から防御
InstallCore
ソフトウェアを他のインストールとバンドルする潜在的に有害なプログラムおよびアドウェア。
2,387回の攻撃から防御
APC.Griffin
コンピュータのシステムファイルと設定を変更するマルウェア。
2024年1月1日から2024年8月1日までのデータ。
マルウェアが
デバイスに
感染する仕組み
ゼロデイ攻撃やバグとは異なり、マルウェアは最初からデバイス上に存在するわけではなく、感染したファイルをダウンロードするなどして、デバイスに積極的に持ち込まれる必要があります。マルウェアに感染する最も一般的な方法の1つとして、フィッシング攻撃が挙げられます。詐欺師は、人気ブランドの間違ったスペルを故意的に使用する(「Amazon」を「Arnazon」と綴るなど)ことで、被害者を騙してフィッシングリンクをクリックさせたり、感染したファイルをダウンロードさせたりします。
実際、すべてのフィッシング攻撃の99%は、わずか300社のブランド名のみを使用しています。ブランド自体に落ち度はありません。このような偽物はブランドの評判も傷つけ、企業は積極的に詐欺師を見つけることを余儀なくされます。しかし、ブランド認知度が高いと、被害者は誤った安心感に陥り、警戒心を緩めてしまう場合があります。
ハッカーは、実行可能ファイルの名前を変更し、二重拡張子を使用することで、マルウェアを任意のファイルに偽装できますが、一部のファイルタイプは他のファイルタイプよりもマルウェアを隠す可能性がはるかに高くなります。当社の調査では、インターネットから次の拡張子のファイルをダウンロードするときに、ユーザーは特に注意する必要があります。
また、マルウェアはインターネット上で均等に配布されているわけではありません。一部のWebドメインのカテゴリは特にマルウェアを潜めやすく、脅威対策Pro™によってブロックされるマルウェアの半分以上は、アダルトコンテンツを含むページからのものです。当社の調査結果によると、ユーザーは次のカテゴリ内のWebサイトにアクセスするときに特に注意する必要があります。
当社の調査によると、マルウェアに感染するリスクは地域によっても異なります。この違いは、インターネット接続性、経済発展、およびサイバーセキュリティ意識のレベルが国ごとで異なることに起因する可能性があります。集約された脅威対策Pro™データから、次の場所のユーザーがマルウェアのリスクに最もさらされていると推測できます。
マルウェアの影響を最も受ける国
狡猾な偽装サイト:フィッシングや詐欺の検出
詐欺サイトやフィッシングサイトは、ユーザーを騙して個人情報を引き出したり、ありもしない製品に対する支払いを要求したり、単にマルウェアをダウンロードさせたりするよう設計されています。メールやSNS、バナーを通じて誘導し、信じられないほどお得な割引を約束します。サイト上で操作をすると、個人情報の盗難、経済的損失、またはマルウェア攻撃の被害に遭う可能性があります。
フィッシングや詐欺サイトの見分け方
ドメイン年齢が低い
ほとんどの詐欺師はドメインを非常に素早く変更します。騙されたことに気づいた人は、そのドメインに対してレビューサイトやSNSの投稿を通じて悪い評判を広めます。そのため、詐欺師はそれを削除して新しいドメインを作成しなければなりません。ドメイン年齢がわずか数か月の場合は、詐欺の兆候かもしれません。
タイポスクワッティング
攻撃者はタイポスクワッティングを用いてドメイン名にわずかな変更を加えることで、本物のウェブサイトを模倣した詐欺サイトを作成します。文字の省略、余分な文字の追加、視覚的に似た文字の使用(「m」の代わりに「rn」など)を行います。このような変更は、固有の新規ウェブサイトとして登録するには十分である一方、あまりに小さな変更のため、ユーザーは問題があることに気づきません。
ユーザーレビューが怪しい
詐欺ドメインかどうかを分析する場合、ユーザーレビューの質と量も重要になります。多くの詐欺サイトのページには高評価が付いていますが、Trustpilotのような信頼できるレビュープラットフォームで確認すると、常に1つ星評価しか示されません。
しつこい広告
過度のポップアップや視界を遮るバナーでページ内のナビゲーションが困難になる場合、そのウェブサイトが安全ではないことを示している可能性があります。ユーザーに今すぐ何かをダウンロードまたは購入するように迫ってくる場合、それはおそらく詐欺サイトです。
セキュリティ機能が不十分
HTTP、自己署名SSL証明書、古いSSL/TLSプロトコルを使用するウェブサイトは要注意です。詐欺師は相手のプライバシーを気に掛けてなどいないため、データ保護メカニズムに余計な時間を費やすことはほぼありません。
コンテンツのクオリティが低い
ウェブサイトの文章や画像が素人レベルだったり、すべて他のブランドからのコピーやAIツールで作成されていたりする場合、そのウェブサイトは偽物です。本物の高品質コンテンツは、信頼できるビジネスであることを示すだけでなく、著作権法の遵守と効果的なSEOのためにも極めて重要です。
夢のようなお買い得情報
詐欺師は、信じられないほどお得な割引セールを装って、消費者を自分のウェブサイトに誘導しようとするものです。極端な低価格や非現実的な見返りをうたう価値の高い商品やサービスは、どれも詐欺の兆候です。
不審な支払い方法
正規のサイトは複数の支払い方法に対応しています。詐欺師は通常、ユーザーに対し、ギフトカードや暗号通貨などの不可逆的かつ追跡不可能な支払い方法を強要しようとします。
信頼性の低い連絡先情報
多くの場合、正規のウェブサイトには、さまざまなSNSのプロフィールとともに、電話番号、メールアドレス、お問い合わせフォームが掲載されています。詐欺師は、自分の情報をできるだけ隠す傾向があります。企業ドメインの代わりにGmailのような無料プロバイダーからのメールアドレスを使用する点も、信頼できないウェブサイトであることを示す明確な兆候です。
ポリシーが掲載されていない
返品ポリシーやプライバシーポリシーが疑わしい、または存在しない場合は極めて危険です。正規のウェブサイトには、明確なプライバシーポリシーと利用規約が記載されています。さまざまなデータ保護法を遵守するために、これらを用意しておくことが求められているからです。ポリシーが見つからない場合、それはおそらく詐欺サイトです。
脅威対策Pro™は、フィッシングや詐欺の回避に役立ちますか?
はい!脅威対策Pro™を入手して、オンライン詐欺の被害に遭う確率を大幅に下げましょう。毎月数百万件もの詐欺を阻止しています。
マルウェア以外
の脅威:
Webトラッカー
と広告
Webトラッカーは、ユーザーの活動に関する情報を収集するプライバシー侵害ツールの幅広いカテゴリです。トラッカーは通常、特別なスクリプト、ブラウザのcookie、またはトラッキングピクセルの形式で存在します。企業は、ターゲットを絞った広告のためにトラッカーを使用して的を正確に絞りますが、その企業がデータ侵害に見舞われた場合、保存されたトラッカーデータがサイバー犯罪者の手に渡る可能性があります。次のドメインカテゴリは、トラッカーが最も多いのが特徴です。
身近な
サイバー脅威から
身を守る方法
これらの
脅威には、
1つの共通点が
あります
それは、すべての脅威はNordVPNの脅威対策Pro™によって阻止された、ということです。NordVPNを購入して、オンラインをより安全にお楽しみください。
30日間の返金保証