パソコンのセキュリティで押さえておきたい5つの基本

この記事をシェア

パソコンの需給バランスが悪化した結果、自宅や会社の古いパソコンを引っぱり出してリモートワークに利用したユーザーもいたはずだ。攻撃者にとって、セキュリティ対策が不十分な古いパソコンは格好のターゲットとなる。この記事では、パソコンのセキュリティ対策の基本とその不備が招く危険性について解説する。

パソコンのセキュリティで押さえておきたい5つの基本

リモートワークでパソコンの需要が増加、休眠パソコンの利用も

コロナ禍によるリモートワークシフトからパソコンの需要が増加。一方で、コロナ禍の影響による生産ラインの停止や、世界的な半導体需要の増大といった影響も関係して、パソコンが入手できないという状況も発生した。その結果、自宅や会社などで休眠状態になっていたパソコンをリモートワークに利用したユーザーも少なくないだろう。

新しく買ってきたパソコンや休眠パソコンをそのままリモートワークに使うと、セキュリティ対策が十分ではないことが多い。実際、そうした脆弱性を抱えたままのパソコンに狙いを定めたサイバー攻撃も確認されている。

キヤノンマーケティングジャパンが2021年9月に公開した「2021年上半期サイバーセキュリティレポート」によると、2021年上半期で特に目立った、リモートワークに関連するサイバー攻撃は以下2つのタイプに分類できる。

アドウェアや偽広告を用いた攻撃

2021年上半期の国内マルウェア検出数TOP3は、すべてWebブラウザー上で実行されるマルウェアであり、中でも一番多いのが不正な広告を表示させるアドウェア「JS/Adware.Agent」であった。うっかり不正な広告をクリックしてしまうと、フィッシングサイトなどに誘導され、個人情報などを詐取される可能性がある。

オフィスソフトの脆弱性を狙う攻撃

オフィスソフトの脆弱性を狙う攻撃の代表が、マクロを悪用した攻撃である。古くからある攻撃手法ではあるが、最近は巧妙化が進んでおり、以前に猛威を振るった「Emotet(エモテット)」の拡散にもWordのマクロが使われた。さらに、ファイルを開いただけで感染する「DOC/Fraud」など、脆弱性対策を行っていないと対処しにくい攻撃が増えている。

ほかにも、リモートワークで勤務先の環境への遠隔操作に使われるVPN(Virtual Private Network)やRDP(Remote Desktop Protocol)の脆弱性を狙った攻撃など、ネットワーク周辺機器を狙う攻撃も挙げられるだろう。休眠していたパソコンを使う場合はもちろん、新規に購入したパソコンであっても、適切にセキュリティ対策を講じなければ、こうしたサイバー攻撃の被害を受ける危険性が高まるのだ。

パソコンを使用する際の5つの基本的なセキュリティ対策

サイバー攻撃からパソコンを守るためには、以下に示す5つの基本的なセキュリティ対策を講じることが大切だ。

1)ログインパスワードの設定、Wi-Fi設定の見直し

パソコンのログインパスワードを「123456」や「000000」など、推測が容易なパスワードにするのは望ましくない。パスワードを設定する際は、15桁以上で英字や数字、記号などが混在した複雑で推測されづらいパスワードに設定しておきたい。最近は、指紋認証や顔認証などの生体認証に対応したパソコンが増えており、利便性が高まっている。しかし、Windows 10のPINコードのように、認証エラーの際にパスワード(パスコード)の入力による認証も可能となっている。そのため、パスワード(パスコード)も強度の高いものにしておきたい。

また、Wi-Fiすなわち無線LANを使う場合は、Wi-Fiルーターのセキュリティ設定を確認し、暗号化や接続機器の制限などを適切に行っておくことも欠かせない対応だ。

2)OSやソフトウェアの最新版へのアップデート

パソコンもスマートフォンなどと同様に、OSやソフトウェアでアップデートが配布されたら速やかにアップデートすること。攻撃者は脆弱性を発見次第、アップデートが適用されるまでのわずかな時間を狙うため、アップデートのタイミングが早いほど効果的だ。

3)セキュリティソフトの導入

総合的なセキュリティ対策を実現できるセキュリティソフトを導入することも必須だと言える。例えば、ESET個人向け製品ではマルウェアの検出・駆除にとどまらず、ファイアウォール機能やフィッシング詐欺対策機能なども備えているため、パソコンをさまざまなサイバー攻撃の脅威から守ることができる。

4)OSのサポート期限の把握

過去に利用していたもので、しばらく使わずに休眠していたパソコンを再利用する場合、OSのサポート期限を把握することも重要だ。すでにWindows 7やWindows 8では、OSの延長サポートすら終了している。延長サポートの終了は、脆弱性が発覚しても、基本的にその解消のためのアップデートが行われないということだ。Windows 8.1についても、2018年1月9日にメインストリームサポートが終了しており、2023年1月10日には延長サポートが終了する。危険性が高い脆弱性が発見された場合は、延長サポート終了後に例外的なアップデートが行われることもあるが、あくまでも例外として認識しておきたい。

サポートが終了したOSが搭載されているパソコンを使い続けることは、セキュリティリスクが大きいことを認識し、サポートが継続しているバージョンのOSが搭載されているパソコンを用いるようにしてほしい。

5)定期的なバックアップの取得

定期的なデータのバックアップも重要だ。万一、マルウェアに感染して駆除が難しい場合でも、バックアップがあれば本体を初期化して対処するという判断も可能だ。また、データを人質にとるランサムウェアに感染した場合でも、バックアップがあれば初期化してバックアップからデータを復旧することができるため、被害を最小限に抑えることができる。

なお、Windows 10以降はWindows Defenderがセキュリティセンターとしてさまざまなセキュリティ機能を提供している。しかし、ITリテラシーやスキルに不安があるユーザーの場合はDefender任せにせず、サポートが付加されているセキュリティソフトを併用するといった対処も検討に値するだろう。

セキュリティ対策の不備が招くパソコン使用における危険性

先述のような対策を講じないことで、以下のようなリスクが生じる可能性がある。

マルウェア感染

マルウェアに感染すると、パソコン動作の遅延や、不審なポップアップの掲出といった影響が生じるだけでなく、データの破壊をはじめ個人情報や機密情報の漏えい、ネットワークに繋がっているほかの機器への感染など、さまざまな被害が起こり得る。

乗っ取り

マルウェアに感染したパソコンからログイン情報が流出したり、ソーシャルハッキングなどによってユーザーアカウントが乗っ取られたりすると、遠隔操作によって大きな被害につながりかねない。利用頻度の低いパソコンが知らないうちに乗っ取られ、DDoS攻撃などに加担していたという事例もある。

バックドア設置

バックドアは攻撃者がシステムに侵入するための侵入口、いわば裏口のことだ。バックドアを設置する手法として古くから使われているのが、ダウンロードしたプログラムにトロイの木馬を仕込む方法だ。また、アプリケーションのテストなどのために意図的に作成したバックドアを消し忘れてしまうといった、ヒューマンエラーに起因するケースもある。バックドアが設置されると、自由に攻撃者が侵入できるようになり、機密情報の漏えいや、DDoS攻撃などの踏み台にされるといった懸念がある。

セキュリティ対策をおろそかにしていると、これらのリスクにより、情報漏えいやなりすましによる掲示板への書き込み、オンライン決済の不正使用など、大きな被害につながる可能性があるのだ。

セキュリティに関する意識を高めることが重要

先に紹介した5つのセキュリティ対策を適切に行うことで、サイバー攻撃に対する安全性は高まる。いずれも基本的な対策ではあるが、基本だからこそ確実に行うことが重要だ。

一方で、その対策と同様に重要なことが、パソコンを利用するユーザーのセキュリティ意識だ。知らない相手から届いたメールの添付ファイルは安易に開かない、メール、SNSやチャットの不審なリンクはクリックしないといった、基本的なセキュリティに関する意識、リテラシーが重要になる。

攻撃者は日増しに手口を巧妙化させ、自然な状況を装ってユーザーを欺こうとしている。

セキュリティ意識を高く持ち、このサイバーセキュリティ情報局のような情報サイトを参考にしながら、最新のサイバー攻撃に関する手法や事例を把握するなど、日々の情報収集を心がけてほしい。

この記事をシェア

PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!