ハッカー、スパイウェア、ウイルスからコンピュータを保護する方法

サイバーセキュリティは非常に重要です。私たちは私たちの生活の重要な部分をオンラインおよびコンピューティングデバイスで生活しています。ラップトップ、スマートフォン、または職場(work –)のデスクトップコンピュータのいずれであっても、日陰の人々が欲しがる貴重な情報が得られます。コンピューターをハッカーやその他のデジタル世界のすべての危険から保護する方法を知っていたら素晴らしいと思いませんか?

良いニュースは、ネット上での安全性を大幅に向上させるいくつかの重要なヒントやコツを学ぶことは難しくないということです。準備をしてください(Get)。これは、やけどを負わずにコンピューターとインターネットを使用するのに役立つ実用的なアドバイスのメガガイドになるからです。

優れたサイバーセキュリティの習慣を学ぶ(Learning Good Cybersecurity Habits)

私たちが若いとき、私たちの両親は私たちを安全に保つことを目的とした人生の一般的なルールを教えてくれます。(life meant)通りを横断する前に、常に両方向を見てください。見知らぬ人と一緒に車に乗らないでください。(Never)そういうこと。

悲しいことに、私たちの多くが若い頃、今日のテクノロジーは存在していなかったので、同じような常識を持ちながら、デジタルの世界に適応する必要があります。

強力なパスワードとパスワードマネージャーを使用する(Use Strong Passwords & a Password Manager)

パスワードは、ハッキングに対する最善の防御策の1つです。ほとんどのサイトでは、パスワードの複雑さ(password complexity)が最小限に抑えられています。たとえば、パスワードは特定の長さで、特定の文字タイプの組み合わせが含まれている必要があると言われます。悲しいことに、人間が簡単に覚えることができるあらゆる種類のパスワードは、ブルートフォース攻撃による推測を後でではなく早く破ることができるパスワードである可能性があります。 

コンピューターをハッカーから保護するためにできる最善のことは、信頼できるパスワードマネージャー(password manager)を使用することです。これらのマネージャーは、すべてのパスワードを安全に追跡し、ブルートフォースやその他のパスワードクラッキング方法を使用して推測することはほとんど不可能なランダム化された強力なパスワードを生成します。

幸いなことに、ほとんどの人はパスワードマネージャー(password manager)を探しに行く必要はありません。Google Chromeには、すでに非常に優れたパスワードが組み込まれています。ブラウザ内で強力なパスワードを生成し、それらをクラウドに同期できます。そのため、 Googleアカウント(Google Account)にログインしている場所ならどこでも、簡単にパスワードを取得できます。

すべてをパスワードで保護(Password Protect Everything)

もちろん、悪意のある人の手に渡る可能性のあるものにはすべてパスワードを設定する必要があります。コンピューター、電話、タブレット(phone and tablet)にはすべて、独自のパスコードまたはパスワードが必要です。指紋や顔認識などの生体認証によるロック解除は、それほど安全ではありません。(Biometric unlocking)したがって、デバイスの生体認証キルスイッチがある場合は、それをよく理解しておくことをお勧めします。 

これは、パスコード入力以外のものを無効にするコマンドまたはキー押下です。(command or keypress)たとえば、誰かがあなたにあなたのコンピュータや電話(computer or phone)を引き渡すように強制した場合、彼らはあなたのコードなしではデバイスにアクセスできません。ただし、カメラを顔に向けたり、指紋センサー(fingerprint sensor)に指を置いたりすることはできます。 

可能な限り暗号化を使用する(Use Encryption Wherever Possible)

暗号化は、データを数学的にスクランブルする手法であり、適切なキーがないとデータを読み取ることができません。たとえば、「https (” use)で始まるWebサイトは、安全な暗号化された方法でデータを送信します。したがって、あなたと受信側のWebサイトだけが、何が言われているのかを知っています。 

サービスプロバイダーや(service provider or anyone)インターネット上のさまざまな停車地を通過するデータパケットを検査する人などの部外者は、あなたのIPアドレス(IP address)とアクセスしているページのアドレスしか知りません。

暗号化(t use encryption)を使用しないWebサイトを避けるだけでなく、「エンドツーエンド」暗号化(” encryption)を提供するチャットサービスにも固執する必要があります。WhatsAppはその一例です。エンドツーエンドの暗号化により、WhatsApp自体でさえチャットで何が言われているのかを知ることができなくなります。

盲目的に誰かを信用しないでください(Don’t Trust Anyone Blindly)

オンラインで直面する最大のリスクの1つは、なりすましと匿名性(impersonation and anonymity)です。誰かと対話するとき、あなたは彼らが彼らが言っている人であるかどうかわかりません。実際、人工知能のおかげで、実際の人間と対話していることを確認することすらできません。 

これは、あなたが本来あるべき人物と連絡を取っているという、ある種の第三者の確認を得ることが非常に重要であることを意味します。その人が彼らの言う人であるとしても、あなたは彼らの主張と約束をほんの少しの塩でとるべきです。実生活で新しい知人と同じように、少なくとも同じ懐疑論で彼らを扱ってください。

可能な限り2要素認証(2FA)を使用する(Use Two-Factor Authentication (2FA) Whenever Possible)

二要素認証は、パスワードの2番目の部分として完全に異なるチャネルを使用するセキュリティ方法です。(security method)これは、アカウントをハッカーから保護するための最近の最良の方法の1つです。そのため、たとえば、サービスにログインしたときに、電子メールアカウント(email account)を介して、または登録番号へのテキストメッセージとしてワンタイムPINを受け取る場合があります。(PIN)「2FA」では、パスワードを盗まれるだけでは、悪意のあるユーザーがアカウントにアクセスするのに十分ではありません。

もちろん、十分な努力を払えば、犯罪者が2FAを回避することは可能です。また、電子メールのパスワード(email password)をハッキングしたり、「SIMスワップ(SIM swap)」詐欺を実行して、(” scam)電話番号(phone number)を制御したりすること(also)できます。ただし、これは多くの余分な労力とリスク(effort and risks)であり、このようにランダムにターゲットにされる可能性は低くなります。そのため、2FAは、導入できる最も強力な抑止力の1つです。

ハッカーへの対処(Dealing With Hackers)

「ハッカー」という用語は、コンピューターの世界(computer world)では幅広い意味を持っています。多くの人が自分自身をハッカーだと思っており、実際にハッカーである人は、ほとんどの人が映画から得たイメージに適合していない可能性があります。それにもかかわらず、ハッカーはそこにいます。つまり、ハッカーに対処する方法を知る必要があります。

ハッカーの種類(Types Of Hackers)

いくつかの誤解を解くことから始めましょう。すべてのハッカーが犯罪者であるわけではありません。かつては、法的なハッカーが犯罪者のハッカーを「クラッカー」と呼ぶことを主張していましたが、この用語が実際に主流にとどまることはありませんでした。

ハッカーには、白い帽子、灰色の帽子、黒い帽子(white hat, grey hat and black hat)の3種類があります。

ホワイト(White Hat)ハッカーは「倫理的」ハッカーとも呼ばれます。これらのハッカーは決して法律に違反することはなく、彼らが行うことはすべて(law and everything)彼らの標的の同意を得ることです。たとえば、ネットワークセキュリティ(network security)をテストしたい企業は、「侵入テスト」を行うためにホワイトハッカー(hat hacker)を雇う場合があります。彼らがなんとか侵入した場合、彼らは何も盗んだり損傷したりしません(steal or damage nothing)。代わりに、クライアントに報告し、セキュリティの脆弱性(security vulnerability)の修正を考案するのに役立ちます。

グレイ(Grey)ハットハッカーも故意に害を及ぼすことはありませんが、好奇心を満たすため、またはセキュリティシステム(security system)に穴を見つけるために、法律に違反することはありません。たとえば、灰色の帽子(grey hat)は、誰かのシステムに対して一方的な侵入テスト(penetration test)を実行し、後でそのことを知らせる場合があります。名前が示すように、灰色の帽子(grey hat)は犯罪者である可能性がありますが、悪意のあるものではありません。

ブラックハット(Black hat)ハッカーは、あなたがこの言葉を使うときにほとんどの人が考えるブギーマンです。これらは、お金を稼ぐか、単に無政府状態をまくために出かけている悪意のあるコンピューターの専門家です。私たち全員が警戒するのはブラックハットの品種です。(hat variety)

ソーシャルエンジニアリングに注意する(Be Aware of Social Engineering)

ハイテク手法を使用してシステムに侵入するハッカーを考えるのは簡単ですが、実際のところ、ハッカーの武器庫で最も強力なツールにはコンピューターがまったく含まれていません。システムはその最も弱いリンクと同じくらい強いだけであり、多くの場合、その弱いリンクは人間です。したがって、ハッカーは強力な技術システムを採用するのではなく、人間の心理学の弱点を標的にします。

一般的な戦術の1つは、会社の秘書や低レベルの技術スタッフなどの誰かに電話をかけることです。(phone someone)ハッカーは技術者または権威を装って情報を求めます。情報(information isn)が明らかに機密ではない場合があります。

テキストチャット(text chat)、対面、または電子メールで実行できるソーシャルエンジニアリング手法もあります。 

有害な電子メールを見つける方法を学ぶ(Learn To Spot Harmful Emails)

電子メールは、悪意のある人々があなたに到達するための最も一般的な方法の1つです。何百万もの電子メールを送信し、非常に多くの数の儲かる犠牲者を見つけることができるので、これは完璧です。 

有害な電子メールに対する最善の防御策は、それらを見つける方法を知ることです。信じられないほどの報酬を提供し、お金を手放す必要がある電子メールはすべて破棄する必要があります。(Any email)あなたが今比較的少量で手放すならば、あなたに数百万ドルを与えるであろうどこかの遠く離れた土地の王子の考えを笑うのは簡単かもしれません。それでも、これらの詐欺に堕ちた人々から毎年数百万ドルが盗まれています。何かが怪しい、またはあまりにも良すぎて真実ではないと思われる場合は、おそらくそうです。

これらの詐欺を検出する最良の方法の1つは、電子メールのテキストをGoogle(Google)に入れるか、 ScamBustersなどのサイトにアクセスすることです。非常(s bound)によく似た詐欺がすでに記録されているはずです。

詐欺メールの一般的なクラスとは別に、フィッシングおよびスピアフィッシングメールもあります。これらの電子メールは、さらなる攻撃に使用できる情報をあなたから取得することを目的としています。最も一般的なターゲットは、ユーザー名とパスワードです。

フィッシングメールには通常、偽のWebサイトにつながるリンクが含まれています。これは、オンラインバンキング施設(online banking facility)やアカウントを持っている他のサイトのように見えることを目的としています。実際のサイトにいると思って、ユーザー名とパスワードを入力(user name and password)し、持ってはいけない人に直接渡します。

スピアフィッシングも同じですが、あなたを標的にしている人があなたが誰であるかを知っている点が異なります。したがって、彼らはあなたに固有の詳細を含むように電子メールを調整します。彼らはあなたの上司やあなたが知っている誰か(boss or someone)を装おうとするかもしれません。

フィッシングの試みに対処し、コンピュータをハッカーから保護する方法は、迷惑メールからのリンクを絶対にクリックしないことです。常に自分でサイトに移動し、Webアドレス(web address)が正確に正しいことを確認してください。スピアフィッシングの試みは、2番目のチャネルを使用して検証することで阻止できます。

たとえば、銀行出身だと言っている人がいる場合は、銀行に電話して、その人と直接話すように依頼します。同様(Likewise)に、電話を取り、上司、友人、または知人(friend or acquaintance)に、問題のメールを本当に送信したかどうかを尋ねます。

家から離れるときは特に注意してください(Be Extra Cautious When Away From Home)

ハッカーは、どこかの暗い部屋にあるコンピューターの前に座って、何マイルも離れた場所から取引を行う人々と考えるのは簡単です。実生活では、コーヒーショップ(coffee shop)のテーブルに座っている人が、ラテをすすりながらあなたをハッキングしている可能性があります。

パブリックスペースは、ハッカーに簡単な選択を提供できます。彼らはあなたに個人情報を尋ねることによってあなたを直接だまそうとすることができます。セキュリティの質問に入れたり、ソーシャルエンジニアリング攻撃に使用したりするようなもの。パスワードを入力したり、機密情報を表示したりするときに、他の人があなたの肩越しに見ているだけの場合があります。

一般的な脅威はパブリックWiFiです。あなたと同じWiFiネットワーク(WiFi network)上にいる人は誰でも、あなたのデバイスが送受信している情報を見ることができます。何らかの方法で適切に構成されていない場合、デバイスに直接アクセスすることもあります。 

パブリックWiFiネットワーク(WiFi network)を使用する必要がある場合に取るべき最も重要な予防措置は、 VPNを使用することです。これにより、コンピューターから送信されるすべてのデータが暗号化されます。また、ファイアウォールを使用し、WiFiネットワーク(WiFi network)をパブリックネットワークとしてマークして、ネットワーク上の他のユーザーからの直接アクセスをブロックする必要があります。通常、ネットワークに最初に接続するときに、ネットワークがプライベートかパブリックかを尋ねられます。

注意すべき最後の主要なことは、パブリックUSBデバイスです。見つかったフラッシュドライブ(flash drive)を自分のコンピューターや仕事用(work computer)のコンピューターに貼り付けない(Never)でください。ハッカーは、感染したドライブにスパイウェアを置いたままにして、誰かがそれを自分のコンピュータに接続してアクセスできるようにすることを望んでいることがよくあります。 

公共(Public)の充電スポットも危険です。未知のソースから充電する場合は、電力のみを供給でき、データは供給できないUSBケーブル(USB cable)を使用する必要があります。充電器がハッキングされたものと交換された場合に備えて。

悪意のあるソフトウェアへの対処(Dealing With Malicious Software)

悪意のあるソフトウェアには、ウイルス、スパイウェア、アドウェア、トロイの木馬、およびその他のさまざまなサブタイプの厄介なソフトウェアパッケージ(software packages.We)が含まれます。悪意のあるソフトウェアの各タイプについて説明し、問題を回避または修正する方法についても説明します。

コンピュータウイルス(Computer Viruses)

おそらく最もよく知られているマルウェアの形態であるコンピュータウイルス(computer virus)は、ディスク、ドライブ、および電子メールを介して1台のコンピュータから次のコンピュータに広がる自己複製ソフトウェアです。ウイルスはスタンドアロンプ​​ログラムではありません。代わりに、彼らは通常、別の正当なプログラムに取り組み、そのプログラムを実行するときにコードを実行します。 

新しいコンピュータに感染するために自分自身のコピーを作成することとは別に、ウイルスには「ペイロード」もあります。これは、あなたを笑わせるためにポップアップするメッセージなど、無害または軽度の刺激的なものである場合もあれば、深刻な場合もあります。すべてのデータを完全に消去するウイルスなど。

幸いなことに、ウイルスは自分自身を広めることはできません。彼らはあなたの助けを必要としています!最初のそして最も重要な保護手段はウイルス対策ソフトウェアです。Windows10(Windows Defender,)に付属しているWindowsDefender(Windows 10)は、ほとんどの人にとって完全に適切ですが、そこには多くの選択肢があります。macOSとLinuxのウイルス(macOS and Linux viruses)は存在しますが、これらの市場は比較的小さいため、ウイルスの作成者はあまり(t bother)にしません。

ただし、状況は変化しています。これらのオペレーティングシステムのいずれかを使用する場合は、人気が高まる前に、新しい日和見ウイルスが殺到する前に、好きなウイルス対策パッケージを見つけることをお勧めします。

ウイルス対策パッケージを使用することとは別に、常識的な予防策には、遭遇した古いコンピューターにUSBドライブを貼り付けないことが含まれます。特に(Especially)公共の機械。また、信頼できるソースからのものではないソフトウェアをインターネット上で実行することにも非常に注意する必要があります。海賊版ソフトウェア(Pirated software)は、違法であることは別として、ウイルスやその他のマルウェアの温床です。 

トロイの木馬(Trojans)

たくさんの兵士をトロイ(Troy)の街に忍び込ませた木製の馬にちなんで名付けられたこのタイプのソフトウェアは、合法的なユーティリティやその他の便利なプログラムのふりをします。ウイルスと同様に、ユーザーがプログラムを実行すると、悪意のあるコードが実行されます。また、ウイルスと同様に、そのペイロードが何であるかは、作成者が何を達成したいかによって異なります。トロイの木馬は、スタンドアロンプ​​ログラムであり、自己複製しないという点でウイルスとは異なります。

ほとんどのウイルス対策ソフトウェア(antivirus software)はトロイの木馬の署名のデータベースを保持していますが、新しいものが常に開発されています。これにより、いくつかの新しいものがすり抜けることが可能になります。一般に、完全に信頼できないソースからのソフトウェアは実行しないことをお勧めします。

ランサムウェア(Ransomware)

これは特に厄介なマルウェアであり、ランサムウェア(damage ransomware)がもたらす可能性のある被害は驚異的です。このマルウェアに感染すると、データの暗号化と非表示を静かに開始し、同じ名前のダミーのフォルダとファイルに置き換えます。ランサムウェア(Ransomware)の作成者にはさまざまなアプローチがありますが、通常、マルウェアは重要なデータが最初にある可能性が高い場所にあるファイルを暗号化します。データが十分に暗号化されると、暗号化キー(encryption key)と引き換えに支払いを要求するポップアップが表示されます。

残念ながら、暗号化されると、情報を取り戻す方法はありません。ただし、いかなる状況でも、ランサムウェアの作成者にお金を渡してはなりません。場合によっては、ボリュームシャドウコピー(Volume Shadow Copy)をチェックすることで、重要なファイルの以前のバージョンを取得できます。ただし、ランサムウェアから身を守るための最も効果的な方法は、最も重要なファイルをDropBoxOneDrive、Googleドライブ(OneDrive or Google Drive)などのクラウドサービスに保存することです。 

暗号化されたファイルがクラウドに同期された場合でも、これらのサービスはすべてローリングバックアップウィンドウ(rolling backup window)を提供します。したがって、ファイルが暗号化される前の瞬間に戻ることができます。これにより、大規模な災害によるランサムウェアの攻撃が軽度の刺激に変わります。

ワーム(Worms)

ワーム(Worms)は自己複製型マルウェアのもう1つの形式ですが、ウイルスと比較した場合、大きな違いが1つあります。(s one)ワーム(Worms)は、ユーザーがマシンに感染するために何かをする必要はありません。ワーム(Worms)はネットワークをローミングし、保護されていないポートから侵入する可能性があります。また、悪意のあるコードの実行を可能にする他のソフトウェアプログラムの脆弱性を利用することもできます。

ワームについて何ができますか?最近はそれほど問題にはなりませんが、computer and/or routerソフトウェアファイアウォール(software firewall)があることを確認してください。ソフトウェアとオペレーティングシステムを(software and operating system)常に(Always)最新の状態に保ちます。少なくとも、セキュリティ更新に関しては。もちろん、アンチウイルスを最新の状態に保つことも重要な予防策です。

アドウェアとスパイウェア(AdWare & Spyware)

AdWareとSpyware(AdWare and Spyware)は、さまざまなレベルの害を及ぼす可能性のある2種類の非常に刺激的なマルウェアです。アドウェアは通常、意図的に(AdWare)何も損傷(damage anything)しません。代わりに、画面に広告がポップアップ表示されます。

これにより、画面が乱雑になり、大量のシステムリソースが消費されるため、コンピューターが使用できなくなる可能性がありますが、AdWareを削除すると、コンピューターの摩耗が悪化することはありません。

スパイウェア(Spyware)も直接的な被害を与えることはめったにありませんが、はるかに悪意があります。このソフトウェアはあなたをスパイし、作成者に報告します。これには、画面の記録、Webカメラでの監視、およびパスワードを盗むためのすべてのキーストロークの記録が含まれる場合があります。それは恐ろしいことであり、これはバックグラウンドで発生するため、何かが起こっていることすらわかりません。 

(Specialized malware) AdAwareなどの特殊なマルウェア除去アプリ(removal apps)は、これらのプログラムを短時間で実行しますが、トロイの木馬やウイルスの場合と同じ方法で感染を防ぐこともできます。

ブラウザハイジャック犯(Browser Hijackers)

ブラウザ(Browser)ハイジャック犯は首の特定の痛みです。このマルウェアはWebブラウザを乗っ取り、作成者に利益をもたらすページにリダイレクトします。時々これは偽のまたは危険な検索エンジンを意味します。時にはそれは、厄介な広告でいっぱいのサイトやページの偽のバージョンにリダイレクトされることを意味します。 

良いニュースは、アドウェアとスパイウェア(adware and spyware)を処理する同じマルウェア対策ソフトウェアがブラウザハイジャッカーにも対処することです。Windows 10を実行している場合は、ブラウザハイジャック犯が機能するために必要な種類の変更を行うために、 Windows(WIndows)が許可を必要とするため、問題ははるかに少なくなります。

You’re The Most Important Part!

人々が通常コンピュータセキュリティシステム(computer security system)の最も弱い部分である場合、彼らはまた、すべての中で最も強いコンポーネントであることが判明する可能性があります。機会があれば、最新のサイバーセキュリティの脅威を読んでみてください。上で説明した基本的な常識的な安全原則を実践し、腸を信頼することを学びましょう。完璧なセキュリティというものはありませんが、それはあなたがサイバー犯罪(cyber crime)の受動的な犠牲者である必要があるという意味ではありません。



About the author

私は長年 Android とオフィス ソフトウェアを扱ってきたコンピューター技術者です。私はまた、過去 5 年ほどの間、人々に Mac の使い方を教えてきました。あなたのコンピュータの問題を解決する方法を知っている人を探しているなら、おそらく私がお手伝いできるでしょう!



Related posts