2014年3月 世界のマルウェアランキング

この記事をシェア
2014年3月の月間マルウェアランキング結果発表
目次
Hallmarkを騙るデマメールが再活発化
David Harley、ESETシニアリサーチフェロー、ESETノースアメリカ
Small Blue-Green World

[本記事の初出はDavid HarleyのChain Mail Checkブログのこちらの記事でした。]

今回は、最近質問を受けた、セキュリティアラートを装うデマメールについて取り上げます。この種のメールは以前から確認されていましたが、ソーシャルメディアの台頭に乗じて延命を図っているようです。広範に拡散している実態を考慮すると、本記事の内容をしっかりと頭に入れておく価値は十分にあります。今後、似たようなメッセージを受け取っても見極めが容易になると思います。なお、デマメールの文章はイタリックで引用しており、文中のタイポやスペルミス、文法上の誤りは原典のままですのでご留意ください。

THIS IS IMPORTANT BEWARE and tell everybody you can think of!!!(重要な通知ですので、お知り合いの方全員にお知らせください。)

[確かに、すべて大文字表記で、感嘆符「!」を3つも添えてあるところを見ると重要度は伝わります。ただ、誰がどのような立場で「重要」と判断しているのでしょうか。すぐにでも問い合わせたいところです。]

Regards, Better to be safe than sorry(よろしくお願いいたします。後で後悔しても取り返しはつきませんので安全第一で考えてください。)

通常は文末に用いられる「Regards」が行頭に書かれています…。ここでメッセージは終わり、というわけでは もちろんありません。複数のメッセージをつなぎ合わせて作成されたためであり、この種のメールによく見られる特徴です。さらに、メッセージの各文章はどこかで目にした気がしますが、1つのメッセージにこんなにも多くの不審な点があると、セキュリティ教育という観点では絶好の教科書といえます。

Dave’s brother is a very advanced programmer who does computer work for a living…(Daveのお兄さんは、日々PC作業にいそしむ非常に優秀なプログラマで、)

Dave氏とはどなたを指しているのでしょうか(同名ですが私ではありません。ここ数年、話題に上るようなコーディングは行っていませんので)。当然、彼のお兄さんなど知る由もありません。ですから、悪意のあるソフトウェアに関する彼らのプログラミングの技術や知識がどれほどか、私はよく理解していないかもしれません。ただ、1986年よりIT業界に携わってきた私としては、プログラマなどのIT系の専門職に就く方が退職する頃には、偽情報を広める連中(セキュリティの専門家を含む)に劣らない能力を備えているというのが実感です。ちなみに、プロのプログラマでなくても極めて技術的な知識を身に着けることは可能ですが、プログラミングの知識をまったく持ち合わせていなければ、いずれ馬脚を現すことになるでしょう。

…and has a high up status with Microsoft.(Microsoftで高い地位に就いています。)

ビル・ゲイツ氏がWindows 8.1のアップグレード版をインストールできなかったという記事はご覧になったでしょうか。この記事は米誌『New Yorker』のAndy Borowitz氏による風刺的なコラムが元となっているのですが、その正確性には疑問がつきまといます(多くのサイトは、何の疑いもなしに転載や要約を行っていますが)。とはいえ、この業界に足を踏み入れて約30年、私が得た教訓の1つに、「技術的な知識を習得した人でも、毎日ルーティンワークばかりこなしていれば、培ってきた専門的なスキルを失いがちである」というものがあります。要職に就いている人物が地位に見合った専門知識を持ち合わせているとは限りません。

He doesn't send these if they aren't real.(このウイルスが本物でなければ、このようなメールを送ってきません。) If He says this is for real, it for sure is.(彼が本物だと言うからには、このウイルスは間違いなく本物です。)

もちろん本物なのでしょう。Daveのお兄さんがおっしゃるのなら間違いありません。彼を疑う人がいたらお会いしたいものです。

Be aware. VIRUS COMING!(ウイルスが来ていますので警戒してください。)

いろいろな意味でおかしな一文です。この文から浮かび上がるのは、氷上で転倒して起き上がろうとしている方に「大丈夫ですか」と手を差し伸べるような好人物です。セキュリティの専門家であれば、不審なメッセージが送られてきても、開いて中身を確かめようとするユーザーを制していたことでしょう。

Hi All, I checked with Norton Anti-Virus, and they are gearing up for this virus!(皆さん。ノートンアンチウイルスでチェックしたところ、このウイルスに対する準備が進められていることが判明しました。)

一体、どのような「準備が進められている」のでしょうか。サンプルを探しているのでしょうか。検出する方法を模索しているのでしょうか。それともダミーを用意して自社ネットワークへのアクセスを防ごうとしているのでしょうか。いいえ、「私(メールの送信者)は何もしていないが、おそらくDaveのお兄さんがSymantecやNortonの担当者に問い合わせている」という意味です。

I checked Snopes, and it is for real.(snopesを参照したところ、このウイルスが本物であると判明しました。)

注目すべき一文です。(都市伝説や噂話を暴く)snopes.comはデマメールでよく言及されるサイトですが、詐欺師は実際にはチェックしておらず、また送信相手もチェックしないことを前提としています。同サイトにアクセスすれば、真逆の内容のエントリーが見つかるでしょう。ただし、このメールについては「out-and-out(完全な詐欺)」ではなく「outdated(一昔前の詐欺)」としてリストアップされています(一部は明らかにあり得ない内容なのですが)。そのせいか、一部のデマメールにはこのエントリーに固有のURLが含まれています。

このデマメールには、大手グリーティング用Eカードのサイトへのリンクに成りすましたリンク経由で、マルウェアが拡散されたという実例があります。件名には「You've received a postcard from a family member!(ご家族からポストカードが送られました)」などが使用されており、中でも顕著だったのがマルウェアのNuwarやStormによるキャンペーンです。こうした件名の相当数はSnopesの記事でリストアップされていますが、今後のマルウェアキャンペーンでこの手法、あるいは一部の件名が再利用される可能性は大いにあり得るからといって、受信メッセージに悪意があるかどうかを件名から判断するのはさすがに誤解につながります。実際、この独特のカラーを持つデマウイルスメールをさかのぼっていくと、歴史ある(褒め言葉ではありません)Good Timesデマメール、さらには「Mogul氏のメタウイルス」にたどり着きます。メッセージにはユーモアが感じられる反面、長きにわたり膨大な数のデマを生み出してきたのは間違いありません。今回の「POSTCARD FROM HALLMARK」デマメールには、「Olympic Torch(オリンピックの聖火)」や「A Virtual Card For You(バーチャルカードが届きました)」、招待状を装ったものなど、過去のデマメールの多くの要素を受け継いだ形跡が確認されます。

Get this E-mail message sent around to your contacts ASAP.(このメッセージを一刻も早く、アドレスブックに記載されているユーザーに送信してください。)

十分に考えずに行動に移すと、痛い目に遭います。このデマメールに典型的な一文から、このデマがどれくらい前に登場したかがわかります。おそらく、ソーシャルメディアがほとんど普及しておらず、電子メールがネット上における主流の通信手段とされていた時代とである考えられます。

PLEASE FORWARD THIS WARNING AMONG FRIENDS, FAMILY AND CONTACTS!(友人や家族、知り合いにこの警告メッセージを転送してください。)

「なぜ再び大文字で表記したかはわかっているでしょう」とでも言いたいのでしょうか。相手にせず、絶対に転送しないでください。

You should be alert during the next few days.(今後の数日間は警戒が必要です。)

「警戒しろ(alert)」とは言いますが、(脆弱性に悩む)Facebookだったら単なる警戒(a lart)では済みませんよ(お粗末様でした…)。

Do not open any message with an attachment entitled POSTCARD FROM HALLMARK, regardless of who sent it to you.(送信者が誰であれ、「POSTCARD FROM HALLMARK」(訳注:HALLMARKはグリーティングカード業界最大手)という名前のファイルが添付されたメッセージは開かないでください。) It is a virus which opens A POSTCARD IMAGE, which 'burns' the whole hard disc C of your computer.(このウイルスはポストカードの画像を開き、コンピューターのCドライブを「燃やして」しまいます。)

火災警報器が鳴りそうです。磁気ディスクが溶ける様子を想像してみてください。さながら、サルバドール・ダリの代表作『記憶の固執』のような世界です。どうも、Daveのお兄さんはストレージ技術どころか、Windowsのハードドライブの中身を表示する方法すらよく理解していないように思えます。

This virus will be received from someone who has your e -mail address in his/her contact list.(このウイルスは、感染ユーザーのアドレス帳にあるメールアドレス宛に送られます。) This is the reason you need to send this e -mail to all your contacts.(そのため、あなたのアドレス帳のユーザー全員にこのメールを送信する必要があります。)

私がこれまでに目にした中ではもっともらしい理由を並べていますが、要するに「このメールをできる限り多くのユーザーに転送しなさい。でも、どうしてかは深く考えないように」という意味です。

It is better to receive this message 25 times than to receive the virus and open it.(ウイルスを受信して開くよりは、このメッセージを25回受け取る方がマシです。)

ウイルスが本物であれば、おそらくそのとおりでしょうが、無益どころか少々害のあるメッセージのコピーは受け取るのはもっと避けたいはず。ましてや、本物のマルウェア(最近のマルウェアの大半はウイルスではありません)は何としても回避すべきです。だからといって、CIHAutostartのように明確に被害を及ぼすものでないとしても、ミーム的ウイルス(訳注:ミームは人から人に伝播する情報単位)を受け取るのもかなりストレスが溜まりますが。

If you receive an email entitled "POSTCARD," even though it was sent to you by a friend, do not open it!(「POSTCARD」という件名のメールを受信したら、たとえ送信者が友人の名前でも開かないでください。)

送信者に信頼に値する意図があると思える、という理由だけでメッセージの安全性は信用できないという点では、この文は少なくとも間違っていません。とはいえ、「POSTCARD」という件名のメールにすべて悪意があると考えるのは賢明ではありません。(実際には存在しない)ウイルスに関連する極めて汎用的な件名であるという理由で、メッセージを削除やブロックする行為は、さらに思慮を欠いた判断といえます。

Shut down your computer immediately.(すぐにコンピューターをシャットダウンしてください。)

ここでなぜシャットダウンが必要になるのかわかりません。メッセージを開かなかったのであれば、どのような不正コードが含まれていようと実行される可能性は低いでしょう。特定の電子メールクライアントにバグがあれば、未開封のメッセージからコードが実行される可能性もありますが、その確率は極めて低く、メールクライアントに問題があるとの記述もありません。こうした問題は、OSやアプリケーションに対する迅速なパッチ適用や、アップデート等で発生を抑えることができます。しかし、チェーンメールに対しては十分な対策とはなりません。

もちろん、このマルウェアが本物で、解説されているような悪意が存在する場合にPCをシャットダウンすれば、おそらく再起動も不可能になるでしょう。

This is the worst virus announced by CNN.(史上最悪のウイルスと、CNNも報道しています。)

ふむ、ニュース専門放送局では、脅威の影響を合理的に評価できる環境が整っているようです。しかし、現実の世界において、マルウェアの知識を「多少かじった」セキュリティベンダーにも、その恩恵が回ってくると助かります。それができないのならば、せめて検証用のURLだけでも教えてもらいたいものです(願わくば、信頼できるサイトへのリンクや、短縮されていないURL、QRコード、または他のリンクの難読化手法も)。

It has been classified by Microsoft as the most destructive virus ever.(Microsoftでは、このウイルスを従来で最も破壊性の高いタイプとして分類しています。)

なるほど、そうですか。しかし実際のところ、このデマが初めて登場した当時、Microsoftを「セキュリティ会社」と認識していたのはごく一部の人でした。今なら同社もマルウェアに関する知識を有していますが、やはりこの主張を検証する方法はないのです。当然、メッセージにあるとおりMicrosoftがウイルスを分類したかどうかも確認できません。ただ、もし本当に分類していたとしたら、今頃は違った展開になっていたことでしょう。

This virus was discovered by McAfee yesterday,(このウイルスは昨日、McAfeeによって発見されました。)

思わずあくびが出ます。検証されていませんし、「昨日」がいつを指すのかも突き止められません。2001年以前でしょうかね。それにしても、セキュリティ企業の少なくとも大手2社がこのウイルスの存在を把握しているのは不思議です。

…and there is no repair yet for this kind of Virus.(…この種のウイルスに対する対応策はまだありません。)

どうやら私たちには為す術がないようです。

This virus simply destroys the Zero Sector of the Hard Disc, where the vital information is kept.(このウイルスは、重要な情報が記録されたハードディスクのセクタ0を破壊します。)

確かに、通常はセクタ0にあるマスターブートレコードが破壊されると(永続的とは限りませんが)相当な被害につながりますが、架空のウイルスであれば、本物のハードウェアへのリスクは極めて低いはずです。

COPY THIS E-MAIL AND SEND IT TO YOUR FRIENDS. REMEMBER: IF YOU SEND IT TO THEM, YOU WILL BENEFIT ALL OF US(このメールをコピーして、友人に送ってください。これにより、皆さんのPCを保護することになります)

いやいや、送ってはいけません。これは脅し文句を用いたソーシャルエンジニアリングです。絶対に転送しないでください。

もしこの種のメールを受け取ったら、ためらうことなく送信相手に「これは詐欺だ」と教えてあげてください (メールが自分1人でなく多数のユーザーに一斉送信されることもよくありますが、その場合、「全員へ返信」して知らせるのはおすすめできません)。

私の経験上、詐欺に巻き込まれていると教えても、相手が「これは本物だ」と言い張る場合もよくあることです。まあ、騙されているとは誰だって思いたくないのでしょう。なかなか信じてもらえなければ、次のページは有効な説得材料になります。

一般に、友人全員に送るよう指示しているメールは、定義上ではチェーンメールということになります。そのためデマとは解釈されませんが、メッセージを拡散する前に本物かどうか確認したり、友人が同じメッセージを25通も受け取ってどんな気持ちになるかを考えたりする配慮が常に大切です。私ならそんなメッセージはお断りです。

ESETのコーポレートニュース
  • CEOのRichard Markoがハノーファーで開催された「CeBIT」に出席
    ESETのCEOであるRichard Markoは3月13日の木曜日、ドイツのハノーファーで開催されたヨーロッパ最大規模のコンピューター技術のトレードショーCeBITのパネルディスカッション、「The Name of the Game is Security But How?」にパネリストとして参加しました。全世界で高い評価を得ているESETのアンチマルウェアシステムの開発者の1人であるMarkoは、今日最も深刻なITセキュリティの脅威、そして最も有効な対策について議論を交わしました。 ドイツ語圏のカントリーマネージャーであるStefan Thielは次のように述べています。「今回のディスカッションでは、企業のビジネスプロセスのデジタル化およびESETのポートフォリオの一部である2ファクタ認証システムに関する安全面の新たな課題について取り上げました。業界に新たな風を吹き込んだESETのアドバンスドヒューリスティックが登場してから12年、その開発に携わったRichard Markoが、このようなITセキュリティ業界のリーダーたちとの議論の場に戻ってきたことをうれしく思います」。
  • Mac向けセキュリティ製品「ESET Cyber Security」の最新版をリリース
    ESETは、ESET Cyber Security ProとESET Cyber Securityを機能強化した最新版のリリースを発表しました。どちらの製品も、Appleの内蔵セキュリティ機能をさらに向上させます。主な強化ポイントとしては、新しいアンチフィッシングモジュール、プラットフォームをまたがるフィッシング攻撃に対する防御機能、FacebookやTwitterのユーザーを保護するESET Social Media Scannerなどがあります。また、両製品はAppleの最新OSであるOS X v10.9 Mavericksと完全な互換性を維持しています。ESETのセールス/マーケティング最高責任者であるIgnacio Sbampatoは次のように述べています。「ESETのMacプラットフォーム向け最新セキュリティソリューションの魅力は、そのスピード、効率性、有効性にあります。しかも、システムフットプリントや導入のし易さ、使い勝手は従来と変わらないレベルを維持しており、Macユーザーの皆様は違和感なくお使いいただけます」。
マルウェアランキングトップ10
1. Win32/Bundpil[全体の約2.88%]
前回の順位:1位
このワームは、リムーバブルメディアを介して感染を広げます。1つのURLを保持しており、そのURLからいくつかのファイルをダウンロードし、実行しようとします。通信にはHTTPプロトコルが使用されます。次のフォルダーを削除する場合があります。

*.exe
*.vbs
*.pif
*.cmd
*Backup.

2. LNK/Agent.AK[全体の約1.87%]
前回の順位:2位
LNK/Agent.AKは、本物または正規のアプリケーション/フォルダーを実行するためのコマンドを連結して、バックグラウンドで脅威を実行するリンクで、autorun.infという脅威の新たなバージョンとなる可能性があります。この脆弱性はStuxnetの発見に伴い知られるようになり、悪用された4つの脆弱性のうちの1つでした。
3. Win32/Sality[全体の約1.66%]
前回の順位:3位
Salityは、他のファイルに感染するポリモーフィック型のマルウェアです。実行されると、あるサービスを開始するほか、システムのセキュリティに関連するレジストリーキーを削除し、オペレーティングシステムが起動するたびに悪意のあるプロセスが開始されるようにするレジストリーキーを作成します。
また、EXEファイルとSCRファイルを改ざんし、セキュリティソフトウェアに関連するサービスとプロセスを無効にします。
詳細については、こちらをご覧ください。
4. INF/Autorun[全体の約1.57%]
前回の順位:4位
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。 今日、リムーバブルメディアはその利便性の高さから広く普及しており、マルウェア作者も当然このことを認識しています。一度ランクダウンしたINF/Autorunがしばしば第1位に返り咲いているのも、その表れといえます。では、なぜリムーバブルメディアが狙われているのでしょうか。 WindowsのAutorunは、リムーバブルメディアをPCに挿入したとき、autorun.infファイルに記述されているプログラムを自動実行するように初期設定されています。そのため多くのマルウェアが、自分自身をリムーバブルメディアにコピーする機能を備えるようになっています。主要な拡散手段ではないにしても、ひと手間かけて追加の感染機能をプログラムに組み込むことで、感染の可能性を少しでも高めようと考えるマルウェア作者が増えているのです。 ヒューリスティック技術を搭載したアンチウイルススキャナーでは、この特徴を手がかりにすることでこの種のマルウェアを容易に検出することができますが、アンチウイルススキャナーに頼るよりもAutorun機能を無効に設定変更する方がより安全です。
5. Win32/Qhost[全体の約1.51%]
前回の順位:5位
この脅威は、自分自身をWindowsの%system32%フォルダーにコピーしたあと動作を開始します。さらに、DNS経由で指令(C&C)サーバーと通信します。電子メールを介して拡散し、攻撃者が感染PCを乗っ取れるようにします。
6. HTML/ScrInject[全体の約1.36%]
前回の順位:6位
これは、ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。
7. Win32/Conficker[全体の約1.28%]
前回の順位:8位
Win32/Confickerは、元々Windowsオペレーティングシステムの最近の脆弱性を悪用して感染を広げるネットワークワームでした。この脆弱性はRPCサブシステムに存在し、有効なユーザーアカウントを持たない攻撃者によってリモートから悪用される可能性があります。また、セキュリティが不十分な共有フォルダーやリムーバブルメディア(初期設定で有効となっているWindowsのAutorun機能を使用。ただしWindows 7では、この機能は無効にされています)経由で感染を広げる亜種も存在します。 Win32/Confickerは、svchostプロセスを通じてDLLを読み込みます。この脅威は、あるアルゴリズムによって生成されたドメイン名を使用してWebサーバーに接続し、悪意のあるコンポーネントを追加ダウンロードします。こちらよりConfickerの各種情報をご参照ください。 ESETの製品はすでにConfickerに対応していますが、同じ脆弱性を突く別のマルウェアに感染するのを防ぐため、Microsoftが2008年第3四半期に公開したパッチも必ず適用するようにしてください。この脆弱性の詳細については、こちらをご覧ください。最近見つかった亜種では、Autorun経由で感染を行うコードは削除されていますが、それでもAutorun機能を無効にすることをおすすめします。この機能を無効にすれば、ESET製品ではINF/Autorunとして検出される多くの脅威の感染も防ぐことができるからです。米国カリフォルニア州サンディエゴに拠点を置くESETのリサーチチームも、Conficker問題についてブログで詳しく解説しています。 「最新のパッチを適用する」「Autorun機能を無効にする」「共有フォルダーに適切なセキュリティを設定する」という安全のための慣習を実践すれば、Confickerに感染するリスクは最小限に抑えることができます。
8. Win32/Ramnit[全体の約1.27%]
前回の順位:7位
Win32/Ramnitは、他のファイルに感染するウイルスです。システムが起動するたびに実行し、dllファイルやexeファイルに感染するほか、htmファイルやhtmlファイルを検索して悪意のある命令を書き込みます。システムの脆弱性(CVE-2010-2568)を悪用して、任意のコードを実行することを可能にします。リモートからコントロール可能で、スクリーンショットの作成や収集した情報の送信、リモートのコンピューターもしくはインターネットからファイルのダウンロード、実行ファイルの実行、またはコンピューターをシャットダウンして再起動を行います。
9. Win32/Dorkbot[全体の約1.07%]
前回の順位:9位
このワームは、リムーバブルメディアを介して感染を広げます。バックドアの機能を備えており、リモートからのコントロールが可能です。UPXを使用して実行ファイルが圧縮されています。ユーザーが特定のWebサイトを閲覧中にログイン用のユーザー名やパスワードを盗み出します。その後、収集した情報をリモートのコンピューターに送信しようとします。リモートからコントロールが可能なワームの1種です。
10. JS/FBook[全体の約0.95%]
前回の順位:ランク外
このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。2つのURLを保持しており、そのURLからファイルをダウンロードしようとします。通信にはHTTPプロトコルが使用されます。ダウンロードしたファイルをまず%temp%\miy.exe内に保存し、それから実行します。
マルウェアランキングトップ10(グラフ)

ESETが開発した先進のマルウェアレポーティング/追跡システム「Live Grid」によると、2014年3月度のランキングは、「Win32/Bundpil」が第1位という結果になりました。このマルウェアは、検出された脅威全体のうち2.88%を占めています。

2014年3月の結果グラフ
ESET社について

プロアクティブなセキュリティ製品のパイオニアとして、数々の受賞歴を誇るESET NOD32テクノロジーの開発を手掛けるESETは、企業や個人向けにセキュリティソリューションを提供するグローバルプロバイダーです。ESETは26年以上にわたり、プロアクティブなマルウェア検出技術の分野で業界をリードし続けています。2013年6月に80回目となるVirus Bulletin誌の「VB100アワード」を獲得したESET NOD32テクノロジーは同アワードの最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。また、同アワードの最長の連続受賞記録も保持しています。他にも、AV-ComparativesやAV-TESTなどのテスト機関から数々の賞や高評価を獲得しています。ESET NOD32アンチウイルス、ESET Smart Security、ESET Cyber Security(Mac用ソリューション)、ESET Mobile Security、IT Security for Businessは、世界中の何百万人ものユーザーから支持されている、世界有数の推奨セキュリティソリューションです。

ESETは、ブラティスラバ(スロバキア)にグローバル本社を、サンディエゴ(米国)、ブエノスアイレス(アルゼンチン)、シンガポールに地域の物流センターを、そしてイェーナ(ドイツ)、プラハ(チェコ共和国)、サンパウロ(ブラジル)に事業所を構えています。さらに、ブラティスラバ、サンディエゴ、ブエノスアイレス、シンガポール、プラハ、コシツェ(スロバキア)、クラクフ(ポーランド)、モントリオール(カナダ)、モスクワ(ロシア)にマルウェア研究センターを設置しているほか、世界180カ国以上にまたがる広範なパートナーネットワークを形成しています。

詳細については、ESETの概要とプレスセンターをご覧ください。

ESETが提供するその他の情報源

セキュリティ脅威の被害に遭わないためには、アンチウイルスソフトウェアを最新の状態に保つだけでなく、セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは、セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!