スパイウェア用語集
|
パラサイトウェア (Parasiteware)、スパイウェア (Spyware)、アドウェア (Adware) 及びマルウェア (Malware) のに関する定義の方法について多くの意見の相違があります。スパイウェアに関する知識を支援するために以下のような定義をしました。
|
アドウェア (Adware) |
スパイウェアとしても知られるアドウェアは、オンラインサーフィンや消費者動向のプロファイルから、サーフ中に現れる煩わしいポップアップ画面の表示まで、様々なことをする脅威です。
一部の例では、アドウェアがユーザへの告知なしに他のソフトウェアに組み込まれていたり(ピアツーピアファイル交換ソフトウェア)、 EULA (エンドユーザライセンス同意書)の但し書きに含まれていたりします。
全てのアドウェアが悪質なわけではありませんが、ユーザはしばしばアドウェアの煩わしい行為にうんざりさせられます。アドウェアを削除することで、共に配布されている無償のソフトウェアが機能しなくなることもあることを念頭に置いておいて下さい。
「バックドア・サンタ」と呼ばれるアドウェアは、調査のためユーザのサーフ活動をプロファイル化する以外何の活動も行いません。
ダウンロードを実行したり、配布にブラウザのセキュリティホールを使用したりするなど、アドウェアは非常に不快なものになり得ます。ダウンロードは、紛らわしいダイアログボックスや、別のステルスインストールを用いて遂行されます。
多くの場合、ユーザにはインストールをした覚えがありません。十代の若者が両親の知らないうちにたくさんのスパイウェアをダウンロードしてしまったときなどそのようなことが多く見受けられます。このようなアプリケーションの場合、アドウェアのメーカーがアンインストールを難しくしていることがよくあります。スパイウェアやアドウェアが捕らえられないように、カウンタアタックを配置しているところまであります。
EULA (エンドユーザライセンス同意書)は、ソフトウェアをインストールする際に「はい」または「続行」をクリックすると同意したことになります。
しかし多くのユーザはまず EULA を読もうとはしません。
ソフトウェアをインストールする前にこの契約を読むのは強制的です。 EULA がどんなに退屈でも、ソフトウェアをインストールする前に、その意図を見破らなくてはなりません。 EULA について疑問がある場合は、会社にメールを送り、説明を要求してください。
Topへ |
アンチスパイウェア (Anti-Spyware) |
アンチスパイウェアは、プログラムをスパイし、ハードディスクをスキャンするスパイウェアやアドウェアを検出し、除去/封じこめる設計されたプログラムです。
アンチウイルス ソフトウェアと同様、アンチスパイウェアも、新しいスパイウェアのアプリケーションをスキャンできるように、そしてさらに重要なことには、既存のスパイウェアのアプリケーションの変更をスキャンできるように、アップデートされる必要があります。
こうなると、ウイルス対策ソフトウェアとスパイ対策ソフトウェアの両方が必要になります。
Topへ |
アンチウイルス ソフトウェア (Anti-Virus Software) |
アンチウイルス ソフトウェアはハードディスクを監視し、ウイルス(コンピュータに害を与えるよう設計された小さなプログラム)を電子メールで送り、検出されたウイルスを削除します。アンチウイルスプログラムの多くは、新しいウイルスに対してソフトウェアを最新の状態に保つ自動アップデート機能を備えています。
単にアンチウイルス ソフトウェアを作動させているだけでは、ウイルスに感染しないとは言い切れません。自動アップデート機能は、使用するどんなプログラムにも必須だからです。もしアンチウィルス ソフトウェアが少なくとも一週間に一度アップデートされなければ、新しいウィルスの攻撃を受けてしまう可能性があります。
Topへ |
バックドア サンタ (Backdoor Santa) |
スパイウェアのある種の行為を表現する俗語。バックドア サンタはサーフ行為や買い物習慣に関する情報を収集する以外には、特別な機能を有していません。 Topへ |
BHO(ブラウザ ヘルパー オブジェクト) (BHO) |
ブラウザ ヘルパー オブジェクト、 BHO は、インターネットブラウザを起動するたびに、自動的に作動する小さなプログラムです。一般的に、 BHO は別のソフトウェアプログラムによってシステムにインストールされています。たとえば Radiate ( 一般にaureate mediaと呼ばれる )によって作成された BHO をインストールするために使用されるダウンロード用ユーティリティの Go!Zilla などです。この BHO はウェブをサーフする際にどの広告を見ているかを追跡します。
BHOが何をするのか?という疑問が湧くのは自然です。技術的な回答としては「何でも」といえます。しかし一般的にはインターネットのブラウズを助けることに関係があります。もちろん、いくつかのBHOはいわゆる”アドウェア”や”スパイウェア”です。訪問先のウェブサイトを監視したり、そのデータを作成元に報告したりします。
スライムウェア アプリケーションの多くは BHOのカテゴリに分類されます。
Topへ |
複合型脅威 (Blended Threat) |
複合型脅威とは、ウイルス、ワーム、トロイの木馬、データ送信のための悪質なコードなどを含みます。新しい営利的キーロガーの多くは複合型脅威です。
Topへ |
BOT(ボット) (BOT) |
BOTは、リモート攻撃者からのコンピュータの制御を提供し、すべてのファイルやプログラムの実行、コピー、編集、および削除を許可します。しばしばBOTはスパムを送信したり、フィッシング攻撃、Webサイトへの攻撃に感染したコンピュータを利用します。BOTに感染したコンピュータはゾンビと呼ばれ、攻撃者は、こうしたゾンビを使ってスパムの発信やサーバ攻撃を仕掛けます。
Topへ |
キャッシュ (Cache) |
キャッシュはインターネット一時ファイルとも呼ばれます。
インターネット一時ファイルまたはキャッシュはサーフィンを高速化するためハードディスクに保存される、画像、ウェブページ、クッキーといったファイルです。たとえば Amazon.comを訪れた場合、ブラウザはサイトから特定のファイルをハードドライブに保存します。再びAmazom.comを訪れたとき、すでに一部の情報がハードディスクに保存されているので、より速くページが読み込まれるのです。
では画像や情報をすべてハードディスクに保存し、コピーしているためにスペースを使い果たしてしまうということになるのでしょうか?いいえ、ハードディスクに保存できる量には上限があります。インターネット エクスプローラやネットスケープ、その他のブラウザに組み込まれている領域はインターネットファイルを保存するのに使用する容量を特定できます。
たとえば間違ってポルノ画像を含むサイトを訪れてしまった場合、ポルノ画像は全部ハードディスクに保存されてしまいます。コンピュータにアドウェアやスパイウェアが作動していれば、他者にサーフ傾向を知られてしまいます。プライバシーを保護するようにしてください。不要なファイルをハードディスクから削除してください。
Topへ |
チャットルーム (Chat Rooms) |
チャット用にどのソフトウェア( ICQ、インスタントメッセンジャ、IRC、インターネットリレーチャット、独自のチャットフォーラムを持つウェブサイト)が使用されているかに関わらず、自己防衛のために必要なことがあります。
基本的には常識の範囲です。個人情報は明かさないようにしてください。相手が個人情報をどう利用しようとしているか確信を持つことは出来ません。
多くのチャットプログラムはチャットセッションの履歴を記録できます。チャット履歴の記録はプライバシーの悪夢になりかねません。誰かと個人的な話をしていて、重要な他者が帰宅して履歴を見ることを想像してみてください。 ICQやAOLインスタントメッセンジャのようなチャットプログラムから履歴ファイルを忘れずに削除してください。
Topへ |
クッキー (Cookie) |
クッキーは訪問先のサイトから得られる個人情報を含む小さなテキストファイルです。これらのクッキーはブラウザ(インターネット エクスプローラやネットスケープ)に送られ、ハードディスクに保存されます。
一体クッキーとは何でしょう?一般的には個人情報やウェブサイト関連の情報のことです。たとえば、あなたの名前やメールアドレス、年齢を必要とするサイトを訪れたとしましょう。ウェブサイト上のフォームを使ってこれらの情報を入力します。フォームの入力が終わると、ウェブサイトはその情報をクッキーと呼ばれる小さなファイルに置き、今後の使用のためにウェブブラウザに送ります。再びそのサイトを訪れたとき、クッキーが呼び出されウェブサイトがあなたについて思い出すのに役立ちます。一部のクッキーは正当な理由から使用されます。
Topへ |
クレジット監視 (Credit Monitoring) |
スパイウェアガイドでは、キーロガーやマルウェア ベンダから彼らがポリシを変えた時点で多くの連絡メールを受け取ります。そして私どもでそれらのアプリケーションの変更を確認し、説明をソフトウェア アプリケーションに掲載、変更しています。
Topへ |
ダイヤラ 900 番ダイヤル (Dialer or 900 Dialer or Dialerz) |
ポルノ画像ベンダによって使用される典型的なソフトウェアです。ダイヤラがダウンロードされると、ユーザはモデムの通常のインターネットサービス プロバイダから切断され、別の電話番号に接続され、その料金を請求されます。ダイヤラはユーザのスパイはしないものの、極めて悪質であり、高額で厄介な請求がされるという結果を招くことがあります。
合法目的に使用されるダイヤラもあります。オンラインコンテンツと引き換えに、ユーザが料金を意図的に引き受ける場合です。しかしダイヤラは多くの場合、様々な罠を仕掛けてユーザに知られることなくマシンにインストールするという、コソコソしたやり方で使用されています。
一般的に、ダイヤラがシステムで検出された場合ユーザはそれがどのように入り込んだのか、ドライブ バイ インストールによるものか、バンドルされたものを通して違法に忍び込んだのか判断することができます。
Topへ |
使い捨てメールアドレス(DEA) (Disposable email address) |
名前の通り、使い捨てメールアドレス (DEA) はいつでも捨てることのできるものです。一般投稿やチャット、ウェブフォーラムでは特に便利です。会社がメールアドレスを売ったり、スパム業者 ( 迷惑メールを送信する会社 ) に与えたりすることは稀です。
DEA は偽アドレスではありません。送信されるメールは、任意の本当のメールアドレス (Real Email Address, REA) に転送されます( whatever@whatever.com 等)。しかし DEA 設定をオフにすると、その DEA に送られるメールは送信元に跳ね返ります。
Topへ |
ドライブ バイ ダウンロード (Drive-by downloads) |
ドライブ バイ ダウンロードは紛らわしいダイアログボックスや、その他の方法のステルス インストールによって実行されます。多くの場合、ユーザはアプリケーションがインストールされたことに気づきません。
Topへ |
電子メール obfuscator (Email obfuscator) |
obfuscator の定義:混乱させたり、ぼかしたりして、理解を困難にすること。
それがメール 'obfuscator' です。あなたのメールアドレスを入手したり、迷惑メールを送ることを困難にします。ウェブの世界にはspambots と呼ばれるプログラムがあります。スパイダとも呼ばれるこれらのプログラムは、ウェブページ上のメールアドレスを探してウェブを這い回ります。スパイダは、メールアドレスのあるウェブページを発見すると、それを収集し、スパムや迷惑な宣伝メールを送付したり、悪徳な人々に売ったり配布したりするのです。
自分のウェブサイトにメールのリンクを貼りたいけれども、そのようなメールの悪用に晒されるリスクを負いたくない場合はどうすればよいでしょう?簡単です。メールアドレスのリンクが spambots ではなく、人間にのみ有効であるようにすればよいのです!
スパイウェアガイドには、スパイダがメールアドレスを読み取れないように、メールアドレスを不明瞭に、もしくは覆い隠す簡単な解決法を紹介しています。
Topへ |
エンドユーザ ライセンス同意書 (EULA) |
End User License Agreement の頭文字。ソフトウェアをダウンロードする際に規定される法律用語。この契約はソフトウェア製造元とエンドユーザ間によって結ばれます。 Topへ |
ファイアウォール (Firewall) |
ファイアウォールは、インターネット接続を監視するプログラムで、インターネットからダウンロードできます。インターネット接続上で交換されるあらゆるデータを調べています。ファイアウォールは、悪質な攻撃や、侵入しようとするハッカーからコンピュータを守ります。インターネットに接続しているときは常にファイアウォールを作動させておきましょう。 Topへ |
グレーネット (Greynet) |
グレーネットは、エンドユーザのシステムにIT管理者からの許可無しにインストールされるネットワークを利用したアプリケーションです。
しばしばネットワーク レベルで、ポートアジリティや暗号化技術を利用して検出されたりブロックされることを回避します。グレーネットは、多くのネットワークや潜在的なマルウェア、クライアントサイド コード脆弱性、知的財産の盗難、IDの盗難などを含む情報セキュリティ リスクをサポートします。
いくつかのグレーネット、特にIMは、ビジネス使用において正当ですが、その他のものはあまりビジネスでの利用には向いていません。正当なグレーネット アプリケーションであっても深刻なネットワークや情報セキュリティのリスクはあります。
グレーネットが単にIMやP2Pアプリケーションだけではなく、一般に呼ばれるスパイウェアやマルウェアなどのアプリケーションも包括していることを理解することは重要です。多くのテクノロジはニュートラルで、それはどのように配布され利用されているかによってエンドユーザにとってそれが脅威であったり、または便利であるということの判断が可能になります。そのためソフトウェアの世界は、グレーな影として見る必要があります。
Topへ |
ハイジャッカ (Hijacker) |
ハイジャッカは、ユーザの利用しているブラウザのホームページ(開始ページ)や、お気に入り、エラーページ、検索エンジンなどを乗っ取ります。
プラブザを開いて、インターネットにアクセスしようとすると、設定していたいつものページではなく、他のページが強制的に表示されます。例えば、ブラウザの設定を戻しても、再びブラウザを開始すると、ページはハイジャッカによって設定されたページに変わってしまいます。
また強制的に表示されるページを利用して、次のことが行われる危険があります。
- ドライブバイによるソフトウェアの強制インストール
- スクリプトの実行によるブラウザ設定の変更(セキュリティ設定レベルの低下)
- ポップアップ ウィンドウ
Topへ |
デマメール (Hoax) |
通例、衝撃的で全くありそうにない種類のウイルスを記載しているチェーンメール形式のメール。
ファイル添付や、主張を立証できる第三者への言及がないこと、そして全体の調子やメッセージの意味から、デマメールであると判別できます。 Topへ |
ハニーポット (Honeypot) |
ハッカーをおびき寄せて行動を調べ、どのようにシステムに侵入するか監視する、おとりサーバ。
主な目的は、犯罪の情報を収集し、そのように侵入者がシステムを調べてアクセスを行うのかを突き止めることです。
Topへ |
Windowsフォルダ、ディレクトリの作成方法 (How to: Create a folder or directory in Windows) |
コンピュータでのファイルの保存方法について、基礎を知っておくことは名案です。ファイル共有アプリケーションの誕生で、数時間のうちに大量のファイルを高速でダウンロードできるようになりました。そのためどうやってコンピュータにファイルを保存するか、その基礎を知っておくことが得策なのです。
フォルダは、ディレクトリとも呼ばれ、ファイルを整理するのに役立ちます。デジタル画像、スキャン画像、メモ、エクセルのスプレッドシートなど、コンピュータに保存したものは基本的に何でもファイルに当てはまります。
たとえば、外出中に得たデジタル画像を保存する場所やフォルダが必要だとします。フォルダの名前を「 2004 年春、父母の写真」としましょう。
どうやってフォルダを作成しますか?
以下の指示に従ってください。
フォルダを作成したいエリアに行きましょう。たとえば、マイピクチャのフォルダ内に新しいフォルダを作成したければ、まず初めにマイピクチャのフォルダを開きましょう。
メニューの「ファイル」をクリックしてから、「新規作成」をクリックします。
フォルダをクリックすると、新しい、名前の付けられていないアイコンが現れます。テキストは名前を変更できるようにハイライトされています。
任意のフォルダ名を入力します。
注:フォルダ名を変更するにはファイルを右クリックし、「名前の変更」を選択します。
Topへ |
Active X Controls の安全な設定方法 (How to: Safely set your Active X Controls) |
- IE(インターネット エクスプローラ)を開く
- [ツール]から[インターネット オプション]をクリック
- [セキュリティ]タブをクリック
- [レベルの カスタマイズ]ボタンをクリック
- 開いた画面で、「 Active X コントロールとプラグイン」を探します
- 「未署名の ActiveX コントロールのダウンロード 」"を無効にします
- 「署名済み ActiveX コントロールのダウンロード」"を有効にします
これでインストール前に ActiveX コントロールを確認し、誰からのものかを確かめられます。
アプリケーションのインストール前に、少しでも調査を行うことを心がけてください。署名済みで信頼できそうだからといってむやみに信用してはなりません。
Topへ |
Windows OSでの隠しファイルの表示方法 (How to: Show all Hidden Files in Windows Operating Systems) |
Windows 95
マイコンピュータを開く
「表示」メニューを選択し、オプションをクリック
「表示」タブを選択
「全てのファイルを表示」ラジオボタンを選択
OK をクリック
Windows 98
マイコンピュータを開く
「表示」メニューを選択し、フォルダオプションをクリック
「表示」タブを選択
隠しファイルセクションで「全てのファイルを表示」を選択
OK をクリック
Windows ME
マイコンピュータを開く
「ツール」メニューを選択し、フォルダオプションをクリック
「表示」タブを選択
隠しファイルとフォルダ見出しで、「全ての隠しファイルとフォルダを表示」を選択
「保護されたオペレーティングシステムファイルを隠す(推奨)」オプションのチェックを外す
「はい」をクリック
OK をクリック
スタート->プログラム ->アクセサリをクリック し、ウィンドウズ エクスプローラを開く
ウィンドウズ エクスプローラ画面の左側からハードドライブを選択
「ドライブの全体のコンテンツを表示」を選択
Windows 2000
マイコンピュータを開く
「ツール」メニューを選択し、フォルダオプションをクリック
「表示」タブを選択
隠しファイルとフォルダ見出しで、「隠しファイルとフォルダを表示」を選択
オプション「保護されたオペレーティングシステムファイルを隠す ( 推奨 ) 」のチェックを外す
「はい」をクリック
OK をクリック
Windows XP
「スタート」をクリック
マイコンピュータを開く
「ツール」メニューを選択し、フォルダオプションをクリック
「表示」タブを選択
隠しファイルとフォルダで、「隠しファイルとフォルダを表示」を選択
オプション「保護されたオペレーティングシステムファイルを表示しない ( 推奨 ) 」のチェックを外す
OK をクリック
Topへ |
なりすまし (Identity Theft) |
「なりすまし」とは、詐欺目的で、「現実世界」の他人を騙ることです。一般的に、泥棒は他人になりすます為に十分な情報を入手しています。不正なクレジットカード口座を開き、融資に申し込み、もしくは盗んだ個人情報を使って、他人の財産を手に入れようとするかもしれません。さらには他人の名前で仕事に就き、I.R.Sからの徴税を押し付けるかもしれません。おそらく最も恐ろしい側面は、他の誰かが自分の身分を使って犯した犯罪によって逮捕されるかもしれないことです。
連邦取引委員会は過去五年間で 2730 万人、昨年度だけで 990 万人のアメリカ人がなりすまし犯罪の犠牲者であるという 2003 年春の調査結果を発表しました。
これはなんとアメリカの人口のおよそ 4.6% に値するのです!連邦取引委員会の調査によれば、 2002 年度、なしすましによる企業と金融機関の損失は、 480 億ドルを計上し、顧客被害は自己負担費にして、 50 億ドルと報告されています。この問題は今も深刻化しています。
Topへ |
インターネット形跡 (Internet Tracks) |
あなたはコンピュータ内にインターネット アクセスの形跡を残してしまっています!!
ブラウザに、ebay やあまり趣味の良くないサイトに連れて行かれたとき、何が起こっているのか分からないかもしれません。その間行ったことは、お気に入りのメニューからリンクをクリックしただけですよね?さあどうでしょう。それが気づいたやりとりの全てです。しかし、ブラウザは水面下でもっとたくさんのやりとりを行っているのです。
ウェブサイトを訪れるたび、そのサイトの画像、サイトにいる間に入力した情報やアドレスは全てコンピュータに保存にされています。コンピュータの知識が少しでもあれば、インターネットをサーフィンしていた間、どこで何をしていたかが簡単に分かります。証拠をテストするためには:
インターネット・エクスプローラを開く
「ツール」をクリック
「インターネット オプション」
開いた画面の中ほどにある「インターネット一時ファイル」の[設定]ボタンをクリック
「ファイルの表示」をクリックし、座って待ちましょう
これら全てのファイルが見えますか?訪れた全ての場所が示されています。
インターネット一時ファイルを表示するためにクリックしたこの設定メニューでは、ブラウザの属性をコントロールすることもできます。コンピュータに保存しておくインターネット一時ファイルの量を特定したり、クッキーをコントロールすることもこの画面からできます。これらの設定に目を配ってみましょう。ヘルプボタンをクリックしてこれらの機能が何をするのか、理解を深めましょう。
Topへ |
ジョー ジョブ (Joe Job) |
実際の発信元とは別の誰かになりすまし、大量のスパムメールを送ること。
Topへ |
キーロガー (Keyloggers) |
感染したコンピュータ上で実行されるプログラムの一種で、ユーザの知らない間にキーストローク記録し、メールやFTP, HTTPを利用してインターネットを経由して、攻撃者にログを送信するプログラムです。特殊なものでは、ユーザが特定のWebサイト(銀行オンラインや、クレジットカード情報の入力画面)を表示している時に活動し、そこで入力したユーザIDやパスワード、またはクレジットカード情報を盗むものがあります。 Topへ |
ロイヤリティ ウェア (LoyaltyWare) |
ユーザが払い戻しでクレジットを得たり、キャッシュバックでの買い物をしたり、大学の基金に寄付をする際の支援をするアドウェア(広告ソフト)の一種。ユーザのクリックストリームを傍受することができるので、しばしばパラサイトウェアと同等に見なされます。ロイヤリティ ウェアは煩わしいものですが、システム セキュリティの脅威としては大抵、大したものではありません。ロイヤリティ ウェアの集合体、つまり同じ顧客をめぐって同時に複数のアプリケーションが実行されている場合は、システム リソースとユーザビリティに影響を与える場合があります。 Topへ |
マルウェア (Malware) |
悪意のあるソフトウェアという意味のスラング。コンピュータ システムを混乱させるよう設計されています。トロイの木馬やウイルスはマルウェアとして分類できます。削除した後も自身を再インストールしようとする点で広告ソフトも悪質なものになりえます。
つまり、マルウェアとはマシンを攻撃し、正常なコンピュータ環境を妨害するよう設計されたソフトウェアです。
Topへ |
非個人情報 (Non-PII) |
ネットワーク広告主によってOPMのために使用される非個人情報(匿名)は、特定の個人とはリンクされておらず、通常は、ブラウザが特定のネットワーク広告主の提供する複数のウェブサイト(ひとつのウェブサイトの場合でも)を移動する際に集められるクリックストリーム情報、もしくは第三者から提供される情報(ネットワーク広告主にとって個人を特定できる情報でない限り)によって蓄積されています。
Topへ |
オンライン プリファレンス マーケティング (OPM) |
ネットワーク広告主により、ウェブ上の広告配信を目的として、消費者の特徴や好みを割り出し、予測するため、ウェブページを渡り、長い期間をかけてデータを収集するプロセスです。 OPMプロセスは非個人情報や、非個人情報と個人情報の組み合わせを用います。
OPM は、データがネットワーク広告主により、広告配信や報告に使用されることに言及しません。 OPM はウェブサイトや広告主によって直接ネットワークの広告主に提供され、それらのウェブサイトや広告主の代わりにそのネットワーク広告主によってインターネット広告に使用されたデータの使用を排除します。
Topへ |
オプトアウト (Opt-out) |
自分の情報を特定の目的で使用したり、他社に売ったりして欲しくないということを会社に伝えることをオプトアウトといいます。クッキーやいくつかのデータを設定しているオンラインプロファイラーやデータマイナ ( 価値あるデータの収集 ) をオプトアウトすれば、ウェブを動き回る際にサーフィング傾向を追跡される恐れはありません。
オンライン広告主にはあなたのコンピュータに何があるかは分かりませんが、アクセス傾向を調べることで、消費者により対象を絞った広告を配信することを狙っています。クッキーは、どのサイトにアクセスしたかということや、行った処理のおそらく全てを含んでいるので、会社はその情報を読み取り、あなたがより購入しそうな商品にマーケティングの的を絞ります。消費者は要らない広告は見ないので、オンライン プロファイリングは消費者の暮らしのためにもなると広告主は主張します。
会社が生き残るために広告が必要なことは自然に理解できます。そして広告が思慮深く、煩わしくないように使用されるならば、インターネット広告の使用を支持できます。しかしながら、どのようにスライスされ、顧客がプロファイルをオプトアウトする権利があっても、プライバシはプライバシであると感じずにはいられません。
Topへ |
ページハイジャッカ (Page HiJackers) |
ハイジャッカは、ハイジャッカの選択肢の一つとしてユーザのホームページ操作を妨害し、それを初期化しようとするアプリケーションです。セキュリティの脅威としては低いのですが、とても不快です。ハイジャッカの多くはステルス技術やインストールするためのダイアログボックスの罠を使用します。
Topへ |
パラサイトウェア (ParasiteWare) |
パラサイトウェアはデフォルトで特定のアフィリエイト追跡リンクを上書きするアドウェアの総称です。これらの追跡リンクは商品販売やウェブサイトの資金を得るためにそのウェブ管理者によって使用されます。これらの種類のソフトウェアは他のサイトからサイトのコミッションによって信頼を得ているため、このような行為は寄生的であると見なされます。
論争は主に WhenU や eBates 、 Top Moxie といった、アドウェア アプリケーションの有名な開発会社に集中しています。これらの会社はユーザが払い戻しでクレジットを得たり、キャッシュバックの買い物をしたり、大学の基金に寄付する際に支援するソフトウェアを発売しています。パラサイトウェアは、エンドユーザにとってはセキュリティの大きな脅威ではありませんが、ウェブマスターにとっては収入源に対する明白な脅威です。
Topへ |
パスワード (Password) |
プライバシを守るのは簡単です。仕事中や、会社が終わったときに、スクリーンセーバのオプションで自分の PC をパスワードで保護するようにしましょう。そのためには、コントロール パネル ( 「スタート」をクリックし、設定、コントロール パネルを選択します ) を開き、「画面」をダブルクリックします。スクリーンセーバのタブを選択してパスワード保護のボックスをチェックします。くれぐれもパスワードを喪失しないよう!!
必要な情報だけを公開
必要な情報だけを公開しましょう。多くのサイトはウェブ上で商品やサービスを提供しており、取引を処理する前に個人情報を聞いてくる場合があります。その情報が取引に必要でなければ提供しないようにしましょう。
初めての購入の際に、登録や調査のような記入を求める商業用サイトや、収入や生活様式といった情報を尋ねてくる、ウェブベースの E メールのような無料サービスを提供するサイトが例としてあげられます。ウェブ上のフォームに記入する際には慌てないようにしましょう。
問い合わせやサービスのレスポンスを期待するなら、そのレスポンスに十分な情報を提供しなくてはなりません。しかし、それ以上の情報は提供するべきではありません。
個人情報の例はどんなものでしょうか?
名前、郵送先住所、メール アドレス、電話番号、保険証番号、その他私的と思われるあらゆる情報です。
ウェブ上に投稿する個人情報を制限
チャットルーム、ウェブページ、その他一般からアクセスできるウェブコンテンツの一部において、住所、電話番号、個人的なメールアドレスをウェブ上に投稿するのは避けましょう。このような連絡先を投稿する必要があれば、代わりに使用できる情報を投稿するようにしましょう。郵便局のボックスを借りてその住所を使い、家の住所の代わりにする、といった具合です。個人的なメールアドレスの代わりには、ウェブベースの無料のアカウントのアドレスを使用できます。
旅行プランを購入する前に暗号化を
オンラインでクレジット カード番号を公開する前に、そのウェブサイトが暗号化を用いて、個人情報を第三者の閲覧から守るようオンラインでの購入を保護しているか確かめてください。サイトが安全で暗号化を用いているかどうかを調べる一番簡単な方法は、ウェブアドレスを確かめることです。アドレスバーの、普段よく目にする http:// が、 https:// となっているはずです。最後に s がついていることが重要です。
Topへ |
パスワード管理 (Password management) |
パスワードとは、コンピュータや機密ファイルへのアクセスを制限するために、認識コードとしてユーザが打ち込む独特の文字列 ( 数字、文字、特殊文字など ) です。コンピュータはそのコードを、認可されたパスワードの保存されているリストとユーザに対して比較します。コードが正しければ、システムはパスワードの持ち主が許可するセキュリティ レベルにおいて、アクセスを許可します。
パスワード管理ユーティリティはパスワードを暗号化することによってハードディスクに安全に保存するプログラムです。
Topへ |
ペイロード (Payload) |
ウイルスによる悪質な行為。すべてのウイルスがペイロードを持っているわけではありませんが、破壊的な行動を起こすものもあります。 Topへ |
個人情報 (Personal information) |
名前、郵送先住所、メールアドレス、電話番号、保険証番号、その他私的と考えられるあらゆる情報。
Topへ |
PII (Personally Identifiable Information) |
名前、住所、電話番号、メールアドレスなどから構成され、個人を特定し、連絡を取り、所在の確認を行うのに使用されます。 Topへ |
ペスト (Pest) |
'ペスト'とは、ウィルス、スパイウェア、トロイの木馬、ワームなどざまざまなソフトウェアを総称した呼び方です。
家で例えると、そこに住み付くゴキブリ、ねずみ、ハエなどの害虫のこととペストと呼びます。これらの害虫駆除を定期的に行うサービスがペストコントロールというサービスです。
こうした考え方や運用をコンピュータで行うことは、セキュリティ対策を実施する上で非常に重要なことです。
コンピュータを定期的にペストコントロールしましょう。ということになります。
同時に家のメンテナンス(修復工事)作業を、ソフトウェア アップデートのチェックと考えればよいでしょう。 Topへ |
PGP (PGP) |
Pretty Good Privacy の略。メールのメッセージやファイルを暗号化する方法。パワフルで早く、とても効果的です。インターネット上では様々なソフトウェアがダウンロード可能です。プライバシーを心配する方には、ハードディスクやメールのメッセージの重要なデータを暗号化することをお勧めします。
Topへ |
ピングダウン (Pinging Down) |
データパケットを故意に攻撃する、通称 “ パケットモンキー ” によって、サイトやネットワークがサービス妨害に陥ること。
Topへ |
多形成ウイルス (Polymorphic Virus) |
複製の際にバイトパターンを変更するウイルス。これにより、文字列スキャン技術によってウイルスが検出されるのを妨げます。高度なスパイウェアの場合にも、多形成特性を備えていることがあります。
Topへ |
プライバシに関する方針 (Privacy policy) |
細則をチェック
オンラインストアの多くは商品の割引をしてくれるクラブカードを提供しています。たいてい、そこには落とし穴があります。クラブカードと引き換えに、個人情報を尋ねられます。同意書には隅々まで目を通しましょう。疑問があればメールを送って確かめるようにしましょう。
取引相手のサイトのプライバシに関する方針を精読することは、賢明なだけでなく、取引をめぐって争議になるようなことがあれば、時間とお金を節約し、トラブルを避けることにつながります。どのような個人情報が求められているか、収集方法はどのようなものか、情報が何に使われるのか、誰と共有されるのか、といったことに注意を払いましょう。質問や話し合いたいことがあった場合のために、サイト上に有効な連絡先があるか確かめておきましょう。個人情報を聞いてくるサイトには、所定の場所にプライバシに関する方針が明記してあるはずです。
Topへ |
プローブ (Probe) |
コンピュータやネットワークの状態に関する情報を集めるのに使用される、リクエストやトランザクション、プログラムといった試み。 PING ユーティリティの使用は一般的なプローブです。 Topへ |
プロキシ (Proxy) |
ファイア ウォールのメカニズムなど、関連する詳細を隠しながら、アプリケーションやシステムの代わりに機能や操作を行う、ソフトウェアのエージェント。
Topへ |
レジストリ (Registry) |
ハードウェア、ソフトウェア、ユーザの設定データなど、コンピュータに関連した全ての記録を保存しておくデータベース。たとえば、 “NewSoftware” というアプリケーションがインストールされている場合、レジストリは どこで、どのようにインストールされたかなど、 “NewSoftware” に関する全ての情報を含んでいます。 Topへ |
レトロスピー (Retrospy) |
検出を妨げる目的で、検出プログラムやプログラムを攻撃するスパイウェア。
レトロスピーは危険度が高く、検出を避けるためたいてい他の種類であるかのようにごまかしています。
Topへ |
Rootkit(ルートキット) (Rootkit) |
Rootkitは、トロイの木馬と同様に標的を狙ったマルウェアの一種と考えられます。しかし、ウィルス対策ソフトウェアでRootkitからの攻撃に十分対応できるわけではありません。
Rootkitとは、ハッカーがその侵入を隠して、コンピュータやネットワークに対する管理者レベルのアクセス権限を得るために使用する一連のプログラムです。ハッカーがコンピュータにRootkitをインストールする手段として以下の方法が挙げられます。
- ユーザの操作を利用する(バンドル、ドライブバイインストール)
- 既知の脆弱性を悪用する
- パスワードを解読する(リモートアクセスのためのサービスに侵入)
Rootkitが一度インストールされると、バックドア技術によって、ハッカーがコンピュータを完全に支配できるようになってしまいます。Rootkitは、ユーザによって発見されないように、自身のファイル、レジストリ キー、プロセス名、ネットワーク接続などを隠しています。
これらのプログラムは、従来のウィルス対策ソフトウェアなどで代表されるパターンマッチングによる検出では検知されないように、自身のファイルを圧縮および暗号化しています。代表的なルートキットとしては、Hacker Defender Rootkitがあります。 Topへ |
SSL (Secure Sockets Layer) |
クライアントとサーバ間の相互認証や、認証、暗号化された接続の構築を行うプロトコル(約束事の集合)。
Topへ |
スライムウェア (Slimeware) |
利益を得る目的で、重要な設定を変更し、ユーザを妨害するソフトウェアのスラング。Googleによる造語。
ソフトウェアを用いて、他社のウェブページを書き換える会社のスラング。たとえば、一見何も変わっていないように見せかけて、実は“スライムウェア”会社が利益を得るリンクが張られているページに変えてしまう、といった具合です。
Topへ |
スヌープウェア (SnoopWare) |
スパイウェアの別称。スヌープ行為を参照。
Topへ |
スパム(迷惑メール) (Spam) |
標準の受信メールフォルダに入ってくる迷惑メールと酷似しています。
プライバシを考慮において商品やオンラインサービスの購入を持ちかけてきます。 “co-reg リスト ” と呼ばれる、ニュースレターに不用意に署名をしないようにしましょう。
“ 疑わしければ、アドレスを提供せず ”
Topへ |
スパイウェア (Spyware) |
スパイウェアはキーストロークや履歴、パスワード、その他機密や個人情報を記録して、外部の送信することが可能であるため、アドウェアよりもはるかに危険です。
スパイウェアは配偶者や子供の監視、偵察ツールや、単に認証されていないアクセスを得るためユーザをスパイするツールとして販売されていることもあります。
スパイウェアは、スヌープウェアや、 PC 偵察、キーロガー、システムレコーダ、ペアレンタル コントロールソフト、 PC レコーダ、探偵ソフトやインターネット監視ソフトなどとしても知られています。
スパイウェアはユーザの情報と行動を、ユーザに知られることなく密かにに収集しています。スパイウェアはキーストローク、パスワード、クレジットカード番号、機密事項、サーフィング先、チャットログ、さらにはユーザ行為のスクリーンショットのランダムな撮影までできてしまいます。基本的に、コンピュータでの操作すべてが完全にスパイされているのです。
最新のスパイウェアには、ユーザ行為をメールで送信したり、スパイがゆったりと閲覧できるウェブ上に情報を投稿したりできるルーチンが組み込まれています。また、多くのスパイウェア開発元は、人気のアンチスパイウェアソフトによる検出や削除を避けるため、“ステルスルーチン”や “多形成”(変化するという意味)技術を用いています。 レトロスピーとして知られるスパイウェアは、アンチスパイ製品に対抗してプログラムを無効にしようとします。さらには検出後もスパイウェアを再インストールさせるルーチンを使用することもあります。
Topへ |
ターピット (Tarpit) |
“sticky honeypot” とも呼ばれ、潜在的なハッカを惑わせて逆に彼らのマシンの身動きを取れなくさせてしまうという、囮の役割を担うインターネット サーバ。 Topへ |
全米レコード協会 (The Recording Industry Association of America - RIAA) |
アメリカのレコード業界を代表する業界団体。団体のサイトによれば、 “ ビジネスと合法的な風潮を助成し、会員の創造的、財政的活力を促進する ” ことを使命としています。
会員は音楽業界のほぼ全体を構成しているレコード会社です。
Topへ |
トリックラー (Trickler) |
ユーザのコンピュータから検出され削除した後も再びプログラムをダウンロードするコンピュータプログラム。 Topへ |
トロージャン/トロイの木馬 (Trojan or Trojan Horse) |
無害であると見せかけて実は潜在的に有害なものを含んでいるプログラムの総称。戦時下でトロイの都市に侵入するためギリシャ軍によって用いられた手段に由来しています。外見は巨大な木馬の贈り物で、実は中に兵士たちが隠れていたというものです。
無料ゲームと思われるものをダウンロードして起動させると、ハッカーが“遠隔操作”できるようにコンピュータのポートを勝手に開いてしまう、など、その有害性にはあらゆる可能性が潜んでいます。トロージャンはウイルスやワームなど他のペイロードを備えて被害を広げる可能性もあります。
Topへ |
ベイパーウェア (VaporWare) |
リリースよりかなり前に発表される製品。実体化するものもあれば、一向に実体化しないものもあります。
Topへ |
ウェブマスタ (Webmaster) |
公開ページのメンテナンスとウェブサーバの運営に責任を持ち、ワールドワイドウェブ(WWW)情報を提供するサイトの管理者。
Topへ |
ワーム (Worm) |
自身を複製するプログラム。ワームはコンピュータのセキュリティに被害を与える可能性があります。ジョークプログラムであったり、ソフトの内部に入っていることもあります。 Topへ |
ゾンビ (Zombie) |
別名ゾンビボックス。変異プログラムやトロイの木馬によってコントロールされているコンピュータ。ゾンビマシンは、通例スパムを中継するためスパム業者によって使用され、分散型サービス妨害などさらなる不正目的に使用されることもあります。
一般的にゾンビは、間違ってトロイの木馬を起動させてしまったり、不適切なセキュリティ環境設定を行ってしまったユーザによって作られます。このように“隣の優しいおばあちゃん”のコンピュータが犯罪行為の可能性を秘めた出口になってしまうことがあるのです。
Topへ |