ハッキングの実例

September 2, 2018

次の公開動画(Youtube)をご覧ください。前半部分が実際行われているハッキングの様子。

  「標的型攻撃防御デモ」(FFRI社提供)

    https://www.youtube.com/watch?v=2ZNk6Z-qDDQ

 

偽装メールの添付ファイルをうっかり開いたとしても、見た目は何も変な動作はありませんから、「はて?」とそのまま。ファイルを開いた瞬間ハッキング(乗っ取り)が完了し、ハッキングしてしまえば、遠隔操作し、データファイルを抜き取り、社内LAN上の他のPCにも侵入。これらハッキングされたPCからウィルスを拡散、なりすまし、情報漏洩となり、知らないうちに犯罪者となってしまう。そして乗っ取られたPCからネットショップで知らない間に買い物され、果てはファイルを暗号化して使えなくされて、解除に身代金を要求されることまで。


もうひとつ重要なこと。
マイクロソフトはアンチウィルスソフト同等の機能を、
Windows7から Windows Defender として組み込み済。つまり、同じようなソフトを無駄に二重で動かしている状況。

そしてこれらアンチウィルスソフトの技術(パターンファイルによる検出)は、ウィルス発生数が少なかった前世紀のもので、日に約5万種(1秒に4種以上の発生スピード)発生する現在、防御することは不可能。(動画では Windows Defender が作動しているが検出、防御できない) 

 

既に上場大手企業で利用実績のある、未知のウィルスも防御し、誤って感染しても自動復旧可能な、他に類を見ない先進のテクノロジーを搭載した、純国産アンチウィルスソフト(FFRI社開発「Yarai」、特許技術)に加えて、情報セキュリティ専門大手企業(NRIセキュアテクノロジーズ)によるユーザー直接サポートを行い、安価に導入できる、中小企業のための情報セキュリティサービスを、経営支援として税理士を初めとした支援者グループにより導入支援しています。

 

デモ動画の後半(Yarai 起動)では、従来のアンチウィルスソフトでは検出・捕獲できないウィルスを持つ添付ファイルを、ファイルを開くこともなく捕獲、隔離しています。

 

Yarai 導入のご相談は、関西経済文化交流協議会事務局、又は各幹事まで。

 

 

Please reload

Featured Posts

I'm busy working on my blog posts. Watch this space!

Please reload

Recent Posts

February 6, 2019

January 6, 2019

January 5, 2019

January 4, 2019

Please reload

Search By Tags
Please reload

Follow Us
  • Facebook Classic
  • Twitter Classic
  • Google Classic

© 2012 by Kansai Con. Proudly created with QUEST Corp.