マルウェアレポート 2018年8月度版

Similar documents
マルウェアレポート 2018年2月度版

マルウェアレポート 2018年3月度版

マルウェアレポート 2017年12月度版

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年7月度版

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年4月度版


マルウェアレポート 2018年11月度版

マルウェアレポート 2017年6月版

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

1.indd

ESET Smart Security 7 リリースノート

セキュリティソフトウェアをご使用の前に

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

ユーザズサイトのオフライン用検出エンジン( ウイルス定義データベース)を利用したオフライン更新手順書(バージョン 7 向け)

「FinalCode Viewer」ユーザーマニュアル

ACTIVEプロジェクトの取り組み

KSforWindowsServerのご紹介

セキュリティソフトウェアをご使用の前に

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

ALL_mihariban_1017d

OSI(Open Systems Interconnection)参照モデル

PALNETSC0184_操作編(1-基本)

incidentcase_0507

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

ユーザーズサイトのオフライン ウイルス定義データベースを利用したオフライン更新手順書(バージョン 5 以前向け)

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

f-secure 2006 インストールガイド

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

ESET NOD32 アンチウイルス 8 リリースノート

Microsoft Edge の場合 (1) Mizdori 無料体験版ダウンロード画面の [ 体験版ダウンロード ] ボタンをクリックします (2) Edge の下部に mizdori_taiken_setup.zip について行う操作を選んでください と表示され ますので [ 開く ] をクリッ

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

ユーザーズマニュアル

ESET Mobile Security V4.1 リリースノート (Build )

Microsoft Word - (修正)Internet Explorer 8 9設定手順 受注者.DOC

PowerPoint プレゼンテーション

<4D F736F F D CC2906C A90848FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>

OSI(Open Systems Interconnection)参照モデル

カスペルスキーセキュリティご利用までの流れ STEP1. お申込み カスペルスキーセキュリティのお申し込み完了後 画面の案内にしたがってセキュリティソフトの ダウンロード インストールを行ってください インストール時に アクティベーションコードの入力が必要です アクティベーションコードはマイページで

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

ポリシー保護PDF閲覧に関するFAQ

Ⅰ OUTLOOK 2013設定 1.OUTLOOK2013を起動します 4.次へをクリックします ①ファイルをクリック 2.アカウント情報を設定します ①電子メールアカウント欄にチェックが入っていることを確認する ②次へをクリック 5.アカウントを手動設定します ①アカウント設定をクリック ②アカ

ESET Smart Security Premium v リリースノート

Microsoft Word - gred_security_report_vol17.final

個人向け WEB バンキングサービス 推奨環境と設定について 新システムにおける個人向けWEBバンキングサービスの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をして

ESET NOD32アンチウイルス V4.2 リリースノート

Shareresearchオンラインマニュアル

Microsoft PowerPoint - Skype for business の概要.pptx

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

困ったときにお読みください

 お詫び

SciFinder エラーへの対処法

SOC Report

2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

スライド 1

v6

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

ESET Smart Security モニター版 リリースノート

ESET NOD32 アンチウイルス 6 リリースノート

目次 5. よくある質問とその答え 会員登録関連 質問 会員登録をしましたが 認証 E メールが届きません 質問 退会したいのですが ログイン関連 質問 正しいメールアドレスやパスワードを入力しても

Adobe ユーザー申請システム Version 1.0 for 北海道大学利用者向け取扱説明書 第 1.1 版 平成 26 年 11 月 06 日

SMSM_GRATINA_KYF37 エージェントのインストール手順

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

ESET Mobile Security V3.6 リリースノート (Build )

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

Microsoft Word - Outlook Web Access _IE7_ Scenario.doc

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

1/14

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

ESET Mobile Security for Android V1.1 セットアップ手順

目次はじめに... 2 Office365ProPlus のインストール 複数の Office 製品の共存インストールについて ソフトウェア使用許諾契約の確認 Office365 ProPlus のダウンロードとインストール

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

手順書

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

SciFinder (Web版) のエラーへの対処法

一般に メールを送信する時は 25 番ポートを使用して SMTP サーバーに接続し メールを送信します このとき SMTP サーバーは メールアカウント メールパスワード等を確認せずに メールを送信します SPAM と呼ばれる 無作為に送信される広告メール 迷惑メールは この仕組みを利用しており 迷

アルファメール 移行設定の手引き Outlook2016

Microsoft Word - 推奨環境.doc

Windows Server 向けクライアント用プログラム バージョン 7 へのバージョンアップ手順書

Transcription:

バンキングマルウェア感染を狙う IQY ファイル悪用のばらまき型攻撃を観測

ショートレポート 2018 年 8 月マルウェア検出状況 1. 8 月の概況について 2. バンキングマルウェア感染を狙う IQY ファイルを用いたばらまき型メール攻撃 3. Outlook ユーザーを狙うバックドア 1 8 月の概況について 2018 年 8 月 8 月 1 日 8 月 31 日 に ESET 製品が国内で検出したマルウェアの検出数は以下のとお りです 国内マルウェア検出数の推移( 1) 1 2018 年 3 月の全検出数を 100%として比較 8 月の国内マルウェア検出は 過去半年の中でも最多となりました そのマルウェアの内訳は 以下のとおりです 1

国内マルウェア検出数上位 2018 年 8 月 順位 マルウェア名 比率 1 JS/Adware.Agent 2 HTML/FakeAlert 6.0% 偽の警告文を表示するスクリプト 3 HTML/ScrInject 5.9% 埋め込まれた不正なスクリプト 4 VBA/TrojanDownloader.Agent 5.0% ダウンローダー 5 JS/Redirector 4.3% リダイレクター 6 JS/Mindspark 3.0% アドウェア 7 Win32/IObit 2.7% PUA 2 8 JS/CoinMiner 2.2% マイニングスクリプト 9 DOC/TrojanDownloader.Agent 1.8% ダウンローダー PDF/Phishing 1.5% フィッシング目的の PDF ファイル 10 25.9% 種別 アドウェア 2 Potentially Unwanted Application 望ましくない可能性のあるアプリケーション コンピュータ ーの動作に悪影響を及ぼすことや ユーザーが意図しない振る舞いなどをする可能性があるアプリケーション 8 月に検出されたマルウェアでは ファイル形式が JS JavaScript と HTML のものが上位を占めました これ らの検出数を7月と比較した結果は 以下のとおりです 2

ファイル形式別の国内マルウェア検出数( 3) 3 2018 年 3 月の全検出数を 100%として比較 上図からわかるように ファイル形式が JS または HTML 以外のマルウェアは減少している一方で ファイル形式が JS または HTML のマルウェアは共に大きく増加し 全体の検出数を押し上げています これらのマルウェアは Web 上で動作するものが大半です そのため Windows だけではなく 他の OS を搭載 した PC やスマートフォンなど Web ブラウザーを搭載しているあらゆるプラットフォームが攻撃の対象となります Web 上で動作するマルウェアが流行している要因として 以下の背景があると考えられます 攻撃者の関心が詐欺広告による収益に向けられている PhaaS の出現 参考 2018 年上半期マルウェアレポート などによって詐欺サイトの作成が容易になっ ている プラットフォームに依存しないため攻撃範囲が広く収益性が高い ESET 製品では Web 上で動作するマルウェアに対しても 検出 遮断し 実行を防ぎます 3

2 バンキングマルウェア感染を狙う IQY ファイルを用いたばらまき型メール攻撃 近年 バンキングマルウェアへの感染を狙うばらまき型メール攻撃が頻繁に発生しています バンキングマルウェア に感染するとインターネットバンキングの認証情報 ユーザーID やパスワード等 やクレジットカード情報を窃取 され 銀行口座からの不正送金やクレジットカードの不正利用などの被害に遭う可能性があります 8 月は バンキングマルウェア Ursnif に感染させようとする 新たなばらまき型メール攻撃が観測されました この 攻撃は 一般的にあまり使用されない.iqy という拡張子のファイルを用いていることが特徴です.iqy ファイル Web クエリファイル は Excel の Web クエリ機能 4 で用いられるアクセス先 URL を記載 したファイルで 今回の攻撃ではメールの添付ファイルとして拡散されました 4 Web クエリ機能 Web 上のデータをダウンロードして表計算に利用する機能 Web クエリファイルが添付されたメール メールの件名は 写真添付 写真送付の件 ご確認ください お世話になります といったものが確認されてい ます このばらまき型メール攻撃は 8 月 6 日に第一波 8 月 8 日に第二波が確認されています いずれも数十 数 百万通規模で拡散されたとみられ 各セキュリティベンダーなどから注意喚起が出されているほか 多くのニュース 4

メディアでも取り上げられました 国外では Necurs ボットネットを利用して FlawedAmmyy と呼ばれる RAT 遠隔操作ツール に感染させようとする同様の攻撃が 5 月に確認されています この攻撃の流れを以下の図に示します 感染までの流れ 5

メールに添付された Web クエリファイルを開くと まず Excel の Web クエリ機能を利用してコマンドをダウンロード し ます 図 中 ④ こ の コマン ドは Excel の 数 式 に組 み 込 まれ てお り コ マン ドプロ ン プトを 利 用 し て PowerShell を起動するように細工されています このコマンドが外部参照機能 5 によって実行される 図中⑥ と PowerShell スクリプトがダウンロード 実行され 図中⑧ Ursnif がダウンロード 実行され ます 図中⑪ 5 外部参照機能 他の Excel ファイルや Excel 以外のプログラムのデータを利用する機能 今回の攻撃では 実際に Ursnif がダウンロード 実行されるまでに警告画面が 2 回表示され 図中③, ⑤ この両方で 有効にする あるいは はい をクリックして実行に同意しなければ Ursnif への感染は起こりません Excel によって表示される警告 上 感染までの流れ 図中③ 下 同図中⑤ 6

Web クエリファイルは URL や付加情報がプレーンテキストで記載されているのみの単純なファイルです そのた め 内部の URL を改変することで簡単に亜種を作成することができ 攻撃者にとっては比較的利用しやすい形 式であると言えます Web クエリファイルの内容 感染までの流れ 図中②でダウンロードされたもの 抜粋 また この攻撃においては被害者 PC のグローバル IP アドレスから国名コードを取得することで被害者が日本に いるかどうかを判定しており 図中⑨ ⑩ 日本を選択的に攻撃している様子が伺えます PowerShell スクリプトの内容 感染までの流れ 図中⑧でダウンロードされたもの 抜粋した上で整形 ESET 製品では この一連のマルウェアを以下のような名称で検出します DOC/TrojanDownloader.Agent.UR Web クエリファイル 図中② PowerShell/TrojanDownloader.Agent.XF PowerShell スクリプト 図中⑧ Win32/Spy.Ursnif.AO Ursnif 図中⑩ Win32/GenKryptik.CHHW Ursnif 図中⑩ 7

Web クエリファイルを日常的に使用していない場合は 以下のような対策によって感染を防ぐことが可能です ユーザー側での対策例 Microsoft Excel の オプション - セキュリティセンター - ファイル制限機能の設定 にて Microsoft Office クエリファイル のチェックを外す Web クエリファイル.iqy の関連付けをメモ帳などに変更して Web クエリファイルをダブルクリックしても Excel が起動されないようにする システム管理者側での対策例 メール経路上のセキュリティ製品などで メールの添付ファイルに対して拡張子によるフィルタリングを行い Web クエリファイル.iqy を受信しないよう設定する Microsoft Excel のセキュリティセンターの設定変更 Web クエリファイルを日常的に使用している場合は 実行しようとしている Web クエリファイルが正当なものかどう か十分に確認してから実行してください 8

また 個別の攻撃手法に対する対策だけではなく 新たな攻撃にも対応できるよう以下のような心構えを持って おくことも重要です メールで受信したファイルや Web からダウンロードしたファイルはマルウェアかどうか疑い 安易に開かない OS や Office 製品の警告が表示されても安易に許可 同意しない バンキングマルウェア感染を狙う攻撃手法は日々変化しています 一つの対策のみに頼らず 複数の対策を講じ ていくことが重要です 3 Outlook ユーザーを狙うバックドア ESET は Turla Outlook Backdoor と呼ばれるマルウェアを解析し 8 月にその詳細をホワイトペーパーで報 告しました このマルウェアは Outlook ユーザーを狙ったバックドアです サイバースパイ集団の Turla によって作成されたと 考えられており 2009 年に確認されて以降 継続的にアップデートされています 実際に被害も発生しており ドイツ外務省がこのバックドアに感染し 機密情報が搾取された可能性が示唆されています 近年の Turla Outlook Backdoor の大きな特徴は 従来とは異なる手法で感染端末を制御することです バックドアの感染端末に対する制御は コマンド コントロールサーバー 以下 C&C サーバー を介して行われ るものが一般的です 一方 Turla Outlook Backdoor は C&C サーバーを介さなくても 感染端末を制御 することが可能です 感染端末は 攻撃者から送信されたメールに添付されている PDF ファイルによって制御さ れます Turla Outlook Backdoor の感染から 感染端末が制御されるまでの 流れを説明します 9

Turla Outlook Backdoor 感染に伴う 一連の流れ Turla Outlook Backdoor は DLL 形式のファイルです Turla Outlook Backdoor は PC にインストール すると Outlook が実行される都度 自身が起動するように レジストリーを変更します 図中① ② Turla Outlook Backdoor が起動すると 感染端末に届いたすべてのメールをチェックして 指令が埋め込まれ た PDF ファイルを待ち受けます その後 攻撃者が細工された PDF ファイルを添付したメールを送信することで 図中③ 感染端末に対してユーザーの操作に関係なく 以下の制御を施すことが可能となります 図中④ ⑤ ファイルのダウンロード PowerShell コマンドの実行 メッセージボックスの表示 ファイル プロセスの生成 削除 取集したログ メールのメタデータ コマンドの結果など を攻撃者に送信 収集されたメールのメタデータ 10

また 細工された PDF ファイルを受信した際には 以下の動作を行います メール受信を知らせるポップアップ通知を非表示化 メールの削除 そのため 感染端末のユーザーが 攻撃者から送られるメールに気づくことは困難です なお 一番新しいと考えられているバージョンには非常に強力な機能が備わっています Empire PSInject と呼 ばれる技術を用いることで ユーザーが PowerShell の実行を無効に設定していても PowerShell コマンドの 実行が可能となっています 今回取り上げたバックドアの実証コードはすでに公開されています 実証実験として メッセージボックスの表示 と 電卓の実行 を命令する PDF ファイルを作成し 感染端末に対 して添付ファイル付きメールを送信した際の結果を 以下のスクリーンショットに示します メールに添付された PDF ファイルによって制御される感染端末 11

メッセージボックスが表示され 電卓が起動していることがわかります 加えて PDF ファイルが添付されたメールを 受信したにもかかわらず 受信箱 Inbox にメールが存在していないことを示す didn t find anything to show here というメッセージも確認できます このように 攻撃者は新しい手法を日々開発しています Turla Outlook Backdoor は Outlook の最新バージョンにおいても動作します ESET 製品では このマル ウェアを Win32/Turla として検出し 駆除します ESET Endpoint Security における検出画面 ご紹介したように 今月はバンキングマルウェア感染を狙う新たな攻撃が確認され Outlook ユーザーを狙ったバ ックドアの解析報告がありました 常に最新の脅威情報をキャッチアップし 対策を実施していくことが重要です 12

常日頃からリスク軽減するための対策について 各記事でご案内しているようなリスク軽減の対策をご案内いたします 下記の対策を実施してください 1. ESET 製品プログラムのウイルス定義データベースを最新にアップデートする ESET 製品では 次々と発生する新たなマルウェアなどに対して逐次対応しております 最新の脅威に対応できるよう ウイルス定義データベースを最新にアップデートしてください 2. OS のアップデートを行い セキュリティパッチを適用する ウイルスの多くは OS に含まれる 脆弱性 を利用してコンピューターに感染します Windows Update などの OS のアップデートを行い 脆弱性を解消してください 3. ソフトウェアのアップデートを行い セキュリティパッチを適用する ウイルスの多くが狙う 脆弱性 は Java Adobe Flash Player Adobe Reader などのアプリケーションにも 含まれています 各種アプリのアップデートを行い 脆弱性を解消してください 4. データのバックアップを行っておく 万が一ウイルスに感染した場合 コンピューターの初期化 リカバリー などが必要になることがあります 念のた め データのバックアップを行っておいてください 5. 脅威が存在することを知る 知らない人 よりも 知っている人 の方がウイルスに感染するリスクは低いと考えられます ウイルスという脅威に 触れてしまう前に 疑う ことができるからです 弊社を始め 各企業 団体からセキュリティに関する情報が発信されています このような情報に目を向け あら かじめ脅威を知っておく ことも重要です ESET は ESET, spol. s r.o.の商標です Microsoft Windows Excel PowerShell は 米国 Microsoft Corporation の米国 日本およびその他の国における登録商標または商標です 13