2013年8月 世界のマルウェアランキング

この記事をシェア
2013年8月の月間マルウェアランキング結果発表
目次
ユーザーに学ぶ詐欺電話への対処法
David Harley、CITP FBCS CISSP、ESETシニアリサーチフェロー

本記事はChainmailcheckのデマ/詐欺関連のブログに掲載されました。

ここ最近、サポート詐欺師からの電話がめっきり減りました。「国際電話」や「非通知」、「不明な番号」と表示される着信を無視する場合が多くなったことも一因でしょう。あえて匿名の不審な着信に出てみても、別のタイプの詐欺である、支払い保障保険の払い戻しに便乗した音声スパム(たいていは自動音声)だったというケースがほとんどです。

別に連中の声が聞けなくて寂しいというわけではありません。ですから、聞き取りが難しいアジア系特有のなまりのある英語でお馴染みのセールストークが始まったとしても、引っかかったふりをして少し話を聞いてあげようとは思いません。そこまで暇を持て余している訳ではありませんし。

ところで私の経験上、彼らの第一声は次のようなセリフです(もちろんもっと長広舌の場合もあり、その逆もしかりです)。

「こちらはジョーンズさんの番号でしょうか?」

この場合は詐欺師が予想していた人物ではなかったという結果になるわけですが、それで連中がひるむ訳もなく、私の元にかかってくる大半のサポート詐欺の電話と同様の調子で話を進めていきます(私の名前を間違えたことについては何度も謝っていましたが)。彼らはまずターゲットの氏名と住所を確認し、次に、使用しているPCに問題(あるいは他のユーザーのPCに問題を引き起こしていること)が確認された、と切り出します。名前と住所を言い当てられたことで、ターゲットは完全に信じてしまうのです。とはいえ、こうした個人情報が正確に突き止められても冷静に。さしずめハローページか何かを調べたのでしょう。

実際、私の元にかかってくる詐欺電話で通常用いられる名前はジョーンズではなく、同じ人物宛の真っ当な電話を受ける場合もありますので、ハローページか何らかの顧客リストに誤って記載されているのではないかと思います。私の経験則からいうと、発信者が間違った相手に電話してしまったとして私に謝罪し、そのまま受話器を置いた場合、おそらくそれは私たちに関係がない普通のセールス電話だったと考えられます。ただ、そうであったとしても、発信者は「Do Not Call」リスト(英国の迷惑電話防止サービス)に私の番号が登録されていることを確認したのか、という別の疑問が生じるかもしれません。顧客に電話していると思っているのであれば、それはそれで問題です。

しかし、最近遭遇したケースでは、詐欺師の話が「あなたはインターネット全体にウイルスをまき散らしている云々」まで及ぶことはありませんでした。その代わりに、彼は私が本当にコンピューターを所有しているか確かめたうえで、コンピューター上の様々なエラーについて説明を始めたのです。さらに、アンチウィルスソフトウェアでは検出されないこの種のエラーが、いかにウイルスよりもタチが悪いかについて語り続けます。私が途中で噴き出しても話が収まる様子がなかったので、「私はサポート詐欺撲滅を専門とするセキュリティ研究者です」と告げました。ところが彼はサポート詐欺の何たるかをわかっていない様子で、私が説明を始めると電話を切ってしまいました。そのため、彼の熱弁がどのような展開を辿るかは予測の域を出ないのですが、多分、イベントビューアーやASSOCを持ち出して、私のシステムが危険にさらされていると「証明」するつもりだったのではないかと思われます。常日頃から詐欺師の最新の手口を追究している私ですが、さすがに金曜の晩は気が短くなります。しかも、これは目新しい手法ではないようです。以下は、私が先日投稿したあるブログ記事に最近寄せられたコメントです。

「電話相手がいうには、私のコンピューターからエラーが検出され、ハードドライブが破損したそうです。彼の指示に従い、私はイベントビューアーを開いてスクロールダウンしました。すると1つ目のエラーが確認されたので説明しようとしたのですが、彼はそれが見つかれば十分だとして、それこそが感染の証拠であると述べたのです。私は優秀なウイルス対策プログラムとマルウェア対策プログラムを導入していると言ったのですが、このマルウェアは検出不可能です、と切り返されました」。

その他の最近のコメントからは、こうした恥知らずな連中からの電話を、一種の娯楽として受け止めているユーザーが少なからず存在していることが明らかになっています。中には、ハッカー集団のアノニマスになりきって、次のようなセリフを口にして連中のセールストークを強制終了させるユーザーもいます。

我々はアノニマス。
我々は軍団。
我々は許さない。
我々は忘れない。
待っていろ。

なかなか興味深い対処法ですね。ただし、このやり方があらゆるケースに有効であるとは言い切れませんが。

他に次のようなコメントもありました。

「電話中にCLSID(COMコンポーネントの識別子)について簡単に検索したところ、多数の結果がGoogleで表示されました。その1つを引用した途端、私のPCの感染は間違いないと電話の相手は心配そうな口調になったのです。そこで、私も動揺したふりをして、金切り声で夫を呼びつつ、聖書の文言を唱え始めました。思い出しただけでも噴き出してしまいます。私は『イエス様、お助けください』と繰り返し叫びました。そして電話越しの相手にこんな風に助けを請いました。『どうか、どうか助けてください。一体どうしたら良いのでしょう?私はなんて哀れな人間なのでしょうか』」。

そして、相手が何かを言い出したら、そのときの感情をそのままぶつけたそうです。いやはや、頼もしい限りです。

この種の電話詐欺に免疫がないようであれば、Virus BulletinのMartijn Grooten氏、MalwarebytesのSteve Burn氏、かつての同僚のCraig Johnston、そして私が昨年、Virus Bulletinに共同で発表した論文をご覧になることをおすすめします。なかなか包括的な内容になっています(「My PC has 32,539 errors: how telephone support scams really work」)。

また、ESETの研究者が全文、または一部の執筆を担当したその他の論文やブログも以下に記しておきますのでぜひご覧ください。

今こそセキュリティ教育への投資を
Stephen Cobb、CISSP 上級セキュリティ研究者、ESETノースアメリカ

情報セキュリティ対策の不備によって起こりうる1つの結末は、個人情報の漏えい、すなわちデータ侵害です。Ponemon Instituteは毎年、幅広い企業を対象にデータ侵害による総損失額を調査しており、1件(すなわち感染ユーザー1人)あたりの平均損失額を算出しています。最新の数値は1件あたり136ドルでした。これは全世界の平均額であり、前年の130ドルから増加しています(9カ国277社のインシデントが対象。2013年度版の報告書は、Symantecの後援を受け、5月に作成されました)。

機密性の高い個人情報を扱うデジタル情報システムは、個人ユーザー、企業ユーザーに関係なく、今日の私たちの生活の大部分で重要な役割を果たしており、適切に保護できなければ、高額の損失が待ち受けているのは間違いありません (なおPonemonの調査では、ドイツが199ドル、米国が188ドルと、両国の組織が他国よりも大幅に高い損失を余儀なくされた事実が判明しています)。にもかかわらず、多くのユーザーはいまだ、自身のシステムがセキュリティで保護されており、常にアクセス可能で、正確性を維持できていると考えているようです。必要なセキュリティトレーニングが提供されていないという事実は、システムの利用者にとってあずかり知らぬことなのでしょう。例えるなら、交通システム自体は安全で信頼性も高い反面、肝心の整備士や運転手が経験不足だったり、正当な資格や免許を取得していないといった深刻な状況です。

ESETは昨年、米国でサイバーセキュリティの不十分な教育の実態についてより理解を深める目的で、2つの調査を実施しました。まず対象の米国の被雇用者に、これまで何らかのセキュリティトレーニングが雇用者から提供されたかどうかを尋ねましたが、経験があると回答した人はわずか32%でした。次に別の米国人グループに、自分のコンピューターや個人情報保護に関連するレッスンやトレーニング経験を質問。調査対象の68%が一度もないと答えています。結果を要約すると、セキュリティトレーニングを積んでいる従業員は3分の1に満たないということになります。

これは深刻な問題であり、Verizonの「2013年度データ漏洩/侵害調査報告書」でも指摘されています。システムへの不正侵入の難易度は、調査事例の78%が「低い」と評価されました。もちろん、データ保護の分野において従業員教育が不十分であるという現実は、犯罪者や自身の目的達成のために情報技術の悪用に手を染める輩にとって目新しい情報ではありません。連中はすでに、組織の情報セキュリティにおける最大の弱点の一つは従業員であることを知っているのです。

不十分な知識や理解など人間の弱みに付け込むローテクな攻撃に、ハイテクなセキュリティ対策が打ち負かされてしまう現状が続く限り、私たちのデータやシステムは今後も深刻な侵害リスクにさらされることになるのでしょう。もしセキュリティ啓発やトレーニングに対して投資するよう自分の組織に要求する必要があれば、次の計算を持ち出すと説得力が増します。「1件あたりの損失額が136ドルで7,500件の顧客記録が流出した場合、損失額は100万ドルを超えます」。

この計算式を考慮すれば、組織レベルや社会全体での情報セキュリティのトレーニングや啓発活動への投資は、極めて理にかなっているといえます。もはや、データ侵害は珍しい出来事ではありません。この現状には、盗難データの取引市場が水面下で活況を見せていることも一枚かんでいます。しかし、一部の組織はいまだ、顧客、従業員を問わず、自社システム内の個人を特定できる情報やサードパーティ用に管理されているデータが、サイバー犯罪者の標的である事実を認識していません。

現時点では、Security Our eCityやCiber Seguridadといった組織がセキュリティトレーニングの推進をバックアップしていますが、企業を中心に大きな経済的負担にもなっています。しかし、サイバーセキュリティの教育に初期段階から国家が関与するようになれば、将来的には一部の費用負担が軽減する可能性があります。米国ではこの種の取り組みはまだ確認されていませんが、実現不可能というわけではありません。例えばエストニアでは、小学校レベルで授業のカリキュラムにセキュリティトレーニングを組み込んでいるほか、就学前の子どもたちへの教育も推進しています。会社でも、学校でも、今こそセキュリティトレーニングに投資するべきなのです。

ESETのコーポレートニュース

ESET Mobile Security for Androidの最新版をリリース

ESETは、完全なリニューアルを施した、ESET Mobile Security for Androidのリリースを発表しました。この次世代モバイル製品は、改善されたスキャニング機能やアンチフィッシングモジュール、新しいデザインのユーザーインタフェースを備えています。Android搭載のスマートフォンやタブレットのユーザーを、オンラインとオフラインの双方の脅威から保護しながら、モバイル技術のより安全な活用を実現します。

ESETのCTOであるPalo Lukaは次のように述べています。「モバイルマルウェアの増加とAndroid搭載デバイスの普及の相乗効果により、サイバー犯罪という名の『パーフェクトストーム』が発生しています。これを受けESETは、モバイルセキュリティアプリを完全に再構築して機密情報を脅威から保護します。このアプリは無償で利用することも可能で、ユーザーの皆様は、インターネットの閲覧やアプリのダウンロードを安心して行えます」

  • 一新されたユーザーインタフェース - タブレット、横向き、およびタッピング対応。目に優しい設計。
  • Google Playから入手可能な無償バージョンとプレミアムバージョン - ESET Mobile Security for Androidは、Androidの公式アプリストアからインストール可能で、一部の機能であればユーザーは無償で利用できます。アプリ内から有料のフルバージョンにアップグレードすれば、オンラインとオフラインの双方の脅威に対する包括的かつ総合的なセキュリティが実現します。
  • 強化されたウイルススキャン機能 - スキャンレベルが変更可能(スマート/クイック/ディープ)。スキャンのスケジュール設定とバックグラウンドスキャンも利用できます。ESET Mobile Securityは、最近発見されたAndroidのマスターキー脆弱性を含む既知および未知の脅威を検出可能な、高度なアンチウイルスエンジンを搭載するAndroid向けモバイルセキュリティ製品の1つです。
  • 開始/盗難対策ウィザード - 使いやすい設定ウィザードを新たに用意
  • SMS/着信フィルタ - SMSや着信をブロックする時間を指定
  • セキュリティ監査 - 位置追跡などのインストール済みのアプリのアクセス許可や、連絡先へのアクセス、アプリ内購入を監視して、セキュリティの抜け穴をブロック
  • 強化されたアンチフィッシングモジュールと内蔵USSD制御機能 - 悪意のあるSMSメッセージやQRコード、URLリンクを介したフィッシング攻撃やWebベースの攻撃を阻止

ESETノースアメリカのCEOであるAndrew Leeは次のように述べています。「ESET Mobile Security for Androidの新バージョンでは、より容易なセキュリティ対策の実行を目標の1つとしています。新しいユーザーインタフェースと設定ウィザードはリソース消費を抑え、シンプルかつ強力なセキュリティ製品を求めているモバイルユーザー向けに設計されています。容易に設定可能で、バックグラウンドで目立たず実行されます」

ESET Mobile Security for Androidは、Web経由でもGoogle Playからでも入手可能です。安全性の低い環境下でのモバイルデバイスを想定した設計で、モバイルセキュリティを最大限に高めます。公共Wi-Fiを介した信頼度の低いサイトへのアクセスから、不審な電子メールやチャットのメッセージのクリック、サードパーティのストアからアプリのダウンロード、そしてその権限の監視まで、インターネット上でさまざまな操作を行うモバイルユーザーをESETの高度なセキュリティで保護します。

調査会社のGartnerによると、Android OSの2012年の市場シェアは60%超と推定されています。その普及率の高さに比例して、Androidを標的としたサイバー犯罪も増えています。ESETが実施した最新のモバイル脅威に関する調査でも、2011年から2012年にかけて、Androidを狙うマルウェアの数が17倍に増加したことが判明しています。ESET Mobile Security for Androidは、2012年に出現したAndroid/TrojanSMS.Boxer.AAを含め、検出困難とされる一部のモバイルマルウェアからもユーザーを保護しています。

国際的な大手独立系ITセキュリティ、およびアンチウイルス研究機関のAV-TESTによるAndroid向けウイルス対策製品の最新の評価では、ESET Mobile Security for Androidは悪意のあるアプリの検出率99.7%を記録したほか、利便性の項目でトップスコアを獲得しています。

 

Elementra、Kaseyaプラットフォームを通じてESET Endpoint Protectionを強化

ESETは、Elementra Endpoint Protectionモジュールの最新バージョンを発表しました。この新しいモジュールでは、クライアント向け運用管理のオールインワン・ソリューション、Kaseyaプラットフォーム内での管理における可視性、通知機能、セキュリティが強化されています。

Endpoint Protectionモジュールでは、マネージドサービスプロバイダー(MSP)やIT管理者はKaseyaを使用して、クライアントのネットワーク全体におけるESET製品の導入状況の確認や、ステータスのリアルタイム更新、重要な管理タスクの実行を行い、最大限のセキュリティを確保することができます。またダッシュボードでは、ESETのバージョン情報や接続時間、保護状態を一目で確認できるため、注意が必要なデバイスをすばやく特定することが可能です。さらに、個人またはグループのマシンのいずれかに更新やスキャンのタスクを送信することで、管理者の稼働時間のロスを実現します。

ESETのセールス/マーケティング最高責任者であるIgnacio Sbampatoは次のように述べています。「Endpoint ProtectionモジュールはKaseyaプラットフォームに直接インストールされるため、プロバイダーは一元化されたプラットフォーム上でクライアントとサーバーを安全に管理できます。両者の統合により、ESET製品の定評ある使いやすさや軽快な動作、強力なセキュリティを維持したまま、ソフトウェアのコア機能を向上させることが可能になりました」

Endpoint Protection 1.1の主な新機能は次のとおりです。

アラート:ESETエンドポイントが最大保護モードから変更した場合にKaseyaのアラートが自動的に送信されます。こうしたアラートを基に、Kaseya内でエンドポイントのモード変更を監視、修正することができます。

改善されたサーバー管理:ESET Remote Administrator(ERA)によるサーバー管理は、より多くの情報と機能を提供するように改善されています。これにより、各ERAがサポートするポリシーやライセンスキー、ライセンス、エンドポイントのプラグインの管理が一元化されます。

Elementraのエンジニアリング担当副社長であるDuanne O’Brien氏は次のように述べています。「バージョン1.1を開発するにあたり、その規模と高度さのために、KaseyaとESETのセキュリティ製品との極めて深いレベルでの統合が必要となりました。両ビジネスパートナーのサポートから必要な専門知識を適宜得られたので、コア機能の開発に専念できました。その結果、お客様にとってより信頼性、統合性にすぐれた製品が実現しています」

KaseyaのOEM/戦略的イニシアチブ部門の上級副社長であるJim Alves氏は次のように述べています。「当社のITサービス管理フレームワークとElementra/ESETソリューションの連携は、ITプロフェッショナルにとってエンドポイントセキュリティにおける新たな選択肢となります」

Kaseyaに対応するElementra/ESETプラグインは、シームレスかつ一元的なサービス管理に対して高まる需要に応えられるように設計されました。

Kaseya対応のESET統合モジュールを最初に発表したのは、2012年12月のことです。Endpoint Protection 1.1モジュールのダウンロードやライセンス購入は、ElementraのWebサイト(www.elementra.com)から行えます。

マルウェアランキングトップ10
1. HTML/Iframe.B[全体の約4.26%]
前回の順位:5位
脅威のタイプ:ウイルス
HTML/Iframe.BはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。
2.WIN32/Bundpil[全体の約3.45%]
前回の順位:1位
このワームは、リムーバブルメディアを介して感染を広げます。1つのURLを保持しており、そのURLからいくつかのファイルをダウンロードし、実行しようとします。通信にはHTTPプロトコルが使用されます。次のフォルダーを削除する場合があります。

*.exe
*.vbs
*.pif
*.cmd
*Backup.

3.HTML/ScrInject[全体の約2.59%]
前回の順位:2位
これは、ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。
4. Win32/Sality[全体の約2.08%]
前回の順位:4位
Salityは、他のファイルに感染するポリモーフィック型のマルウェアです。実行されると、あるサービスを開始するほか、システムのセキュリティに関連するレジストリーキーを削除し、オペレーティングシステムが起動するたびに悪意のあるプロセスが開始されるようにするレジストリーキーを作成します。
また、EXEファイルとSCRファイルを改ざんし、セキュリティソフトウェアに関連するサービスとプロセスを無効にします。
詳細については、こちらをご覧ください。
5.INF/Autorun[全体の約2.06%]
前回の順位:3位
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。 今日、リムーバブルメディアはその利便性の高さから広く普及しており、マルウェア作者も当然このことを認識しています。一度ランクダウンしたINF/Autorunがしばしば第1位に返り咲いているのも、その表れといえます。では、なぜリムーバブルメディアが狙われているのでしょうか。 WindowsのAutorunは、リムーバブルメディアをPCに挿入したとき、autorun.infファイルに記述されているプログラムを自動実行するように初期設定されています。そのため多くのマルウェアが、自分自身をリムーバブルメディアにコピーする機能を備えるようになっています。主要な拡散手段ではないにしても、ひと手間かけて追加の感染機能をプログラムに組み込むことで、感染の可能性を少しでも高めようと考えるマルウェア作者が増えているのです。 ヒューリスティック技術を搭載したアンチウイルススキャナーでは、この特徴を手がかりにすることでこの種のマルウェアを容易に検出することができますが、アンチウイルススキャナーに頼るよりもAutorun機能を無効に設定変更する方がより安全です。
6. Win32/Conficker[全体の約1.62%]
前回の順位:7位
Win32/Confickerは、元々Windowsオペレーティングシステムの最近の脆弱性を悪用して感染を広げるネットワークワームでした。この脆弱性はRPCサブシステムに存在し、有効なユーザーアカウントを持たない攻撃者によってリモートから悪用される可能性があります。また、セキュリティが不十分な共有フォルダーやリムーバブルメディア(初期設定で有効となっているWindowsのAutorun機能を使用。ただしWindows 7では、この機能は無効にされています)経由で感染を広げる亜種も存在します。 Win32/Confickerは、svchostプロセスを通じてDLLを読み込みます。この脅威は、あるアルゴリズムによって生成されたドメイン名を使用してWebサーバーに接続し、悪意のあるコンポーネントを追加ダウンロードします。こちらよりConfickerの各種情報をご参照ください。 ESETの製品はすでにConfickerに対応していますが、同じ脆弱性を突く別のマルウェアに感染するのを防ぐため、Microsoftが2008年第3四半期に公開したパッチも必ず適用するようにしてください。この脆弱性の詳細については、こちらをご覧ください。最近見つかった亜種では、Autorun経由で感染を行うコードは削除されていますが、それでもAutorun機能を無効にすることをおすすめします。この機能を無効にすれば、ESET製品ではINF/Autorunとして検出される多くの脅威の感染も防ぐことができるからです。米国カリフォルニア州サンディエゴに拠点を置くESETのリサーチチームも、Conficker問題についてブログで詳しく解説しています。 「最新のパッチを適用する」「Autorun機能を無効にする」「共有フォルダーに適切なセキュリティを設定する」という安全のための慣習を実践すれば、Confickerに感染するリスクは最小限に抑えることができます。
7. Win32/Dorkbot[全体の約1.52%]
前回の順位:6位
このワームは、リムーバブルメディアを介して感染を広げます。バックドアの機能を備えており、リモートからのコントロールが可能です。UPXを使用して実行ファイルが圧縮されています。
ユーザーが特定のWebサイトを閲覧中にログイン用のユーザー名やパスワードを盗み出します。その後、収集した情報をリモートのコンピューターに送信しようとします。リモートからコントロールが可能なワームの1種です。
8. Win32/Ramnit[全体の約1.35%]
前回の順位:9位
Win32/Ramnitは、他のファイルに感染するウイルスです。システムが起動するたびに実行し、dllファイルやexeファイルに感染するほか、htmファイルやhtmlファイルを検索して悪意のある命令を書き込みます。システムの脆弱性(CVE-2010-2568)を悪用して、任意のコードを実行することを可能にします。リモートからコントロール可能で、スクリーンショットの作成や収集した情報の送信、リモートのコンピューターもしくはインターネットからファイルのダウンロード、実行ファイルの実行、またはコンピューターをシャットダウンして再起動を行います。
9. Win32/Qhost[全体の約1.15%]
前回の順位:10位
この脅威は、自分自身をWindowsの%system32%フォルダーにコピーしたあと動作を開始します。さらに、DNS経由で指令(C&C)サーバーと通信します。電子メールを介して拡散し、攻撃者が感染PCを乗っ取れるようにします。
10. Win32/Virut[全体の約0.95%]
前回の順位:ランク外
このウイルスは、他のファイルに感染するポリモーフィック型のマルウェアです。ターゲットとなるのは拡張子がEXEやSCRのファイルで、そのソースコードの最後のセクションに自身を追加することで感染します。さらに、htm、php、aspファイルを検索し、それらに悪意のあるiframeを挿入します。IRCネットワークに接続し、リモートからのコントロールが可能です。
マルウェアランキングトップ10(グラフ)

ESETが開発した先進のマルウェアレポーティング/追跡システム「Live Grid」によると、2013年8月度のランキングは、「HTML/IFram」が第1位という結果になりました。このマルウェアは、検出された脅威全体のうち4.26%を占めています。

2013年8月の結果グラフ
ESET社について

プロアクティブなセキュリティ製品のパイオニアとして、数々の受賞歴を誇るNOD32テクノロジーの開発を手掛けるESETは、企業や個人向けにセキュリティソリューションを提供するグローバルプロバイダーです。ESETは25年以上にわたり、プロアクティブなマルウェア検出技術の分野で業界をリードし続けています。2012年9月に75回目となるVirus Bulletin誌の「VB100アワード」を獲得したESETのNOD32アンチウイルスは同アワードの最多受賞記録を保持しており、1998年に同テストが開始されて以来、In-the-Wildワーム/ウイルス(実際に感染報告があるワームまたはウイルス)を1つ残らず検出しています。またVirus Bulletin以外にも、AV-ComparativesやAV-TESTなどの独立系テスト機関から数々の賞や高評価を獲得しています。ESET NOD32アンチウイルス、ESET Smart Security、ESET Endpoint Solution、ESET Mobile Security、ESET Cyber Security(Mac用ソリューション)は、世界中の何百万人ものユーザーから支持されている、世界有数の推奨セキュリティソリューションです。

ESETは、ブラティスラバ(スロバキア)にグローバル本社を、サンディエゴ(米国)、ブエノスアイレス(アルゼンチン)、シンガポールに地域の物流センターを、そしてサンパウロ(ブラジル)とプラハ(チェコ共和国)に事業所を構えています。さらに、ブラティスラバ、サンディエゴ、ブエノスアイレス、シンガポール、プラハ、コシツェ(スロバキア)、クラクフ(ポーランド)、モントリオール(カナダ)、モスクワ(ロシア)にマルウェア研究センターを設置しているほか、世界180カ国以上にまたがる広範なパートナーネットワークを形成しています。

ESETが提供するその他の情報源

セキュリティ脅威の被害に遭わないためには、アンチウイルスソフトウェアを最新の状態に保つだけでなく、セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは、セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。

この情報は、ThreatSense.net(※)の情報を元に作成しています。

  • ※ ThreatSense.Netは、ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで、ThreatSense.Net早期警告システムを有効にした場合、ESET社のウイルスラボで、検出された脅威の情報を収集し、台頭する脅威の検出率の向上等、ESET製品の品質向上に役立てています。
この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!