2017年2月16日  — 7 分で読めます
Acronis
2017年2月16日  — 7 分で読めます
Acronis True Image 2017 New Generation ランサムウェアに対抗する強い味方
これは個人ユーザー向けの強力なバックアップソフトで、何千億円にものぼる身代金要求という悪夢から世界を救うために設計された画期的な新機能を複数搭載 しています。 またブロックチェーン技術により、データの証明および検証も可能です。 ランサムウェアをターゲットとする理由は、これが現実の攻撃であり、誰もがその被害者となる可能性があるからです。ランサムウェアによって日々破壊される データは、何千にも、何百万にものぼっています。アメリカでは、FBIも今年、サイバー攻撃によるデータへの脅威は拡大しており、それはどのコンピュータ にも及んでいると発表しました(ランサムウェアに関する詳細はこちらをご参照ください)。 アクロニスでは今後数週間をかけて、この新しいソフトウェアに搭載された新機能についてシリーズで紹介していく予定です。しかしそれに先駆けて、皆様に 知っておいていただきたい内容のみ簡単にここで紹介させていただきます。 1.    Acronis True Image 2017 New Generationは、世界中で指示されている個人ユーザー向けバックアップソリューションで、すべての個人データをここにバックアップすることができ ます。フルイメージバックアップなど、現在のバックアップソリューションに使用されている技術の多くは、アクロニスの研究開発センターにて開発されたもの です。つまり、当社は市場を理解し、皆様のデータを最も効率的に保護する方法を把握しているということです。 2.    ファイルやコンピュータを個々にバックアップするだけでは、もはや十分ではありません。自分のデータをしっかり保護しようと思えば、 コンピュータ、ノートパソコン、タブレット、携帯電話、ソーシャルアカウントなど、すべてのデジタルデバイスをバックアップしなければなりません。 それを簡単に実現するのが、Acronis True Image 2017 New Generationです。 ここでは、一元化されたソリューションにてすべてのデータを保護することができます。 3.    データには大きな価値があり、仕事においても日々の生活においても非常に重要な役割を果たしています。職場から自宅に持ち帰るデータ ファイルや、この10年間に撮影した写真や動画を思い浮かべてみても、このことは明らかです。サイバー犯罪者はそのことをよく理解しており、ユーザーが最 も打撃をうけるところを攻撃してくるのです。 Acronis True Image 2017 New Generationはそうした攻撃を阻止し、コンピュータを自動的にクリーン状態に復元します。 4.    長期間保存するデータの中には、現在のファイルが例えば5年前に保存されたファイルとまったく同じであることを確認するため、その真 正性を検証する必要のあるものもあるでしょう。保険証書、契約書、遺言書などの重要書類はまさにそういった文書です。 今回リリースするAcronis True Image 2017 New Generationには、こうしたファイルを認証し、将来そのファイルを開くときにもその真正性を確認できる機能があります。さらにこの技術は、あらゆ る認証の公共台帳であるブロックチェーンをベースにしています。 つまり、アクロニスで認証された文書はサードパーティーのプログラムによって検証された文書でもあるということです。 これらの最新かつ独自のデータ保護機能に関する技術情報については、プレスリリースからもご確認いただけます。 Acronis True Image 2017New Generationの新機能・機能強化 [新機能] Acronis Active Protection™:ランサムウェアに対してリアルタイム保護を可能にする Acronis Active Protection (アクロニス アクティブ プロテクション)は、コンピュータ上の異常な振る舞いを特定し、悪意のあるプログラムがユーザーのデータやバックアップ、バックアップソフトウェアに損 害を与えないよう阻止します。最先端の振る舞い検知により、新旧のランサムウェアによる攻撃を検知および阻止し、バックアップの安全保護を強化します。ラ ンサムウェアに感染した場合は、警告のポップアップを表示し不審なプロセスを一時停止状態にし、影響を受けるファイルを確認して不審なプロセスと確認され た場合ブロックします。そして、Acronis Active Protectionが影響を受けた可能性のあるファイルを復元します。       [新機能] Acronis Notary™:ブロックチェーン技術によりデータが改ざんされていないことを証明 Acronis Notary™は、様々な金融取引インフラでの応用が期待されている「ブロックチェーン技術」を用いて、オリジナルのコンテンツが改ざんされていないかど うかを検証し、デジタル証明書を発行する新しい機能です。このデジタル証明書は、あらゆる種類のファイルに対して発行され、ブロックチェーン技術をベース にした変更不可能な分散型データベースを用いて保管されます。ブロックチェーン技術により、お客様はいつでも情報の非改ざん性を検証することができます。 例えば、契約書や医療記録、金融書類はもちろん、デザイン、設計図などにもそのメリットをもたらします。      [新機能] Acronis Asign:ブロックチェーンによる文書の証明書 Acronis ASignでは、複数の関係者が安全で公的に監査可能な電子署名を持つ文書を作成し、証明することができます。ユーザーは、Acronis Notaryで検証したバックアップ文書の保護と電子署名を、すべて信頼できる1つのバックアップソリューションで実行できます。      [強化] 使いやすいインターフェース すべてのデバイスでタッチ操作可能なインターフェースを提供。使いやすいWebインターフェースで、リモートデータへのアクセスや管理を行えます。 Acronis True Image 2017 New Generationは、優れたバックアップ性能とデータの保護性能を融合させた、個人ユーザー向けの強力なバックアップソリューションです。まずはお試 しください。 またまわりの方にも、手遅れになる前にデジタルライフを守る方法をお伝えください。
2017年2月9日  — 4 分で読めます
Acronis
2017年2月9日  — 4 分で読めます
ブラウザ利用でのランサムウェア感染に注意
前回はメール内に含まれる一見普通のメールに見せかけた、偽のリンクに関して解説しました。 偽のメールが見抜ければ、そのメール内の、不正なファイルのダウンロードやリンクのクリックは防げます。 しかし、普通にインターネットを使っているだけでも、ランサムウェアなどの被害にあう可能性があります。 ■不正に改ざんされたサイトのリンクに注意 不正行為を目的にした偽サイトは多数存在しています。そのような明らかに偽サイトや不正なサイトは、間違ってクリックしてしまうこと以外にほとんど行くこ とが無いと思います。 しかし、一般ユーザーにとって危険なのは普通のサイトなのに、不正サイトと同様の悪質なリンクなどが含まれている場合です。 明らかに怪しいサイトでのクリックは注意すると思いますが、一般の何の問題も無いはずのサイトでは、何の疑問も無くリンク等をクリックしていると思いま す。 もちろんサイトの運営者側はそのような不正行為はしていないのですが、サイトを犯罪者が改ざんし、不正なリンクを埋め込む手法があります。 つまり、一見普通のサイトだが、犯罪者によって改ざんされた悪質なリンクが含まれているサイトが存在しているということです。 不正に改ざんされたサイトに、不正なリンク等があり、何の疑問も無く訪れたユーザーに、ランサムウェアなどのウイルスをダウンロードさせます。 ダウンロードされるだけなら、実害はありませんが、手口は複雑化しており単純に防ぐことは難しくなっています。 例えば、クリックジャッキングという手法があります。 一見通常のサイトですが、その上に透明な別のサイトを用意し、不正なクリックを誘導しプログラムをダウンロードさせ、さらに実行させるような手法がありま す。 また、サイト自体は問題ないが、サイトに表示されている広告にウイルスを仕込むような手法もあります。 これらのサイトはクリックするような操作だけでなく、そのサイトを表示すること自体が危険ということです。 最終的には、気づいたらパソコン内のファイルが勝手に暗号化されてしまうランサムウェアなどの被害にあう可能性があります。 ●OSやブラウザを最新版にして対策しよう このようなWebサイト経由でのウイルスの感染は、不特定多数のユーザーに対しての攻撃です。 犯罪者は、セキュリティ対策が不十分なOSやWebブラウザを日常的に利用していることを狙っています。 不特定多数を狙っていることから、一部の最新のブラウザは、多数のユーザーから危険性が指摘されたサイトを訪れる場合に警告を表示する機能を採用していま す。 マイクロソフトのEdgeやInternet Explorerの場合は、SmartScreen機能と呼ばれています。 各ブラウザには同じような機能があるので、有効化しているかを念のため確認しておきましょう。 また、検索サイトでもそのようなサイトには警告が表示されるようになっています。 しかし、報告がまだ間に合っていない場合は、いつそのようなサイト経由で感染してしまうかはわかりません。 このような不特定多数の犯罪に対して、セキュリティソフトを利用する事はもちろん必要ですが、脆弱性をふさぐためにはOSやWebブラウザのアップデート が重要となります。 犯罪者は定期的にアップデートしているアップデートされた最新の環境でも、新たに見つかった脆弱性を利用して攻撃を仕掛けてきます。常にこの問題へは対応 をし続ける必要があります。 新しいOSでも定期的にアップデートすることが基本的な対策になりますが、特に危険なのはサポートが終わった製品です。サポートが終わったということは脆 弱性がそのままになります。 これは鍵のかからない家に住んでいるようなもので、泥棒が自由に入れるような環境になっているということです。 サポートが終わった製品では脆弱性がみつかっても、それをふさぐことは出来ません。いまだに多くのユーザーがWindows XPや、古いWebブラウザなどを利用しているようですが、サポートが終わった製品でのインターネット利用は特に危険なのはこういった理由から来ていま す。 基本的なセキュリティ対策に加え、古い製品を使い続けなければならない場合は、ネットワークから遮断するなどの対策も必要となります。 これらのサイトの脆弱性を使ったランサムウェアなどの配布手法は、主に大多数を狙った手法です。 次回は、特定の個人や組織を狙った標的型攻撃について説明します。
2017年1月24日  — 3 分で読めます
Acronis
2017年1月24日  — 3 分で読めます
ランサムウェアを間違ってダウンロードさせる メール内リンクが危険
添付できないサイズのファイルをファイル共有サイトでダウンロードさせるもの、宅配便の荷物追跡用、セキュリティ警告、ショッピングサイトのバーゲン用リ ンク、飲み会のお店のサイトなど、あらゆるリンクがメール内にあります。 取引先や知人、利用しているサービスからのメールなら、疑いなくクリックしている方も多いと思います。 この疑いなくクリックしてしまうリンクが危険です。 一見知っているところからのメールで問題ないリンクに見えても、実は不正サイトにアクセスさせるためのリンクが存在しています。 この場合、リンクをクリックしただけで、パソコンの脆弱性から何らかのマルウェアが仕込まれるような場合もあります。 また、一見クリックしてもエラーだったかのように見せかけて、データ収集が目的の場合もあります。 誰がクリックしたかがわかるWebビーコンと呼ばれる仕組みを使っている場合もあります。 Webビーコンとは、そのリンク自体に個人認識用のコードがあるものです。 リンクをクリックすると、誰がどこからどんなパソコンでクリックしたのかなどの情報を集められます。このクリック情報だけでも、その後の標的型攻撃用等へ の悪用が可能です。
2017年1月23日  — 4 分で読めます
Acronis
2017年1月23日  — 4 分で読めます
ランサムウェアに感染してしまう原因 メールによる感染編
ファイルを暗号化し、暗号化を解除するには身代金を要求するランサムウェアは、マルウェアと呼ばれているコンピュータウィルスの一種です。 このランサムウェアはコンピュータウィルスなので、一般のパソコンと同様にセキュリティ対策を怠っていると感染してしまう可能性があります。 出所不明のソフトをインストールするようなことでも感染する可能性はありますが、一見問題なさそうなファイルからも感染する可能性があります。 特に危険なのがメールで送られてくるファイルです。 ●メールで送られてくる実行ファイルは削除しよう メールで送られるファイルの中で特に危険なのが、実行形式などと言われるファイルです。 Windowsでプログラムを実行できる拡張子の.exeは当然ながら、JavaScriptファイルの.jsも危険なファイルです。 これらのファイルの場合、どんなプログラムかはわからないので、メールで送られてきても絶対に実行することは避けなければなりません。できれば、そのファイルを保存することなく、そのメール自体を削除したほうがよいでしょう。 ●一見WordやExcelでも危険なファイルはある また、一見、WordやExcelの普通のファイルにみえるが、マクロ付きのファイルの拡張子の.docm.や.xlsmの場合も危険です。 マクロがどんな動きをするのかわからないためで、送られてきたとしても開くことは危険です。 マクロはプログラムと同じなので、WordやExcelで開く際にマクロ付きのファイルの場合は注意メッセージが表示されます。 メールで送られてきたマクロ付きのファイルを間違えて開いてしまった場合は、そのまま閉じてしまうほうがよいでしょう。 ●一見安全そうに見える危険なファイルもある 特に危険なのが、一見安全そうに見えるファイルです。 拡張子やアイコンの見た目は普通のPDFファイルや、WordやExcelのファイルに見えても、拡張子やアイコンを偽装したファイルの場合があります。 偽装したファイルの場合は、見ただけではわからないことがほとんどです。 つまり、メールで添付されてきたファイルは単純に信じてすぐに開かずに、十分注意したうえで開きましょう。 セキュリティソフトを使うのはもちろん、パソコンに詳しい人に聞いてから開くのも対策としては悪くはないです。 ●ほとんどの添付ファイルはセキュリティソフトで防げるが ほとんどのセキュリティソフトは、添付されたランサムウェアのファイルは検出できます。 しかし、ランサムウェアをはじめとしてマルウェアは常に亜種が作成されていて、最新のランサムウェアはセキュリティソフトで検出できない場合もあります。 このため、ランサムウェアの添付ファイルに注意したうえで、セキュリティ対策をしていてもランサムウェアの被害にあってしまう可能性はゼロにはなりませ ん。 このために、日々のデータのバックアップはランサムウェアの対策としても有効です。 ランサムウェア対策についての具体的なバックアップ対策についてはアクロニスのランサムウェアポータルサイトをご覧ください。 //www.acronis.com/ja-jp/personal/ransomware-protection アクロニスの各種バックアップ製品についてはこちらをご覧ください。 //www.acronis.com/ja-jp
2017年1月16日  — 5 分で読めます
Acronis
2017年1月16日  — 5 分で読めます
ファイルの同期とファイルシェア市場における2017年の主なトレンド
MicrosoftのEnterprise Mobility + SecurityソリューションとOffice 365の採用によるファイルの同期とファイルシェア市場の再編 Microsoftは、Enterprise Mobility + Security(EMS)が同社の歴史の中で最も急成長している製品であると明言しています。企業や政府のカスタマの間では、EMSやOffice 365の採用が急増し、Enterprise File Sync & Share(EFSS)に波紋が広がっています。 • Intuneは、EMSのEnterprise Mobility Managementコンポーネントで、Microsoftはその機能を急速に強化していました。Intuneの機能強化が進むに従って、 MobileIronやBlackberry、AirWatchなど、従来のモバイル管理から乗り換えるカスタマが増えるでしょう。これらのモバイル管理にバンドルされているEFSSオファリングを使用する企業は、モバイル管理のために、Intuneプラットフォームをサポートする新しいツールへ の移行に関心を寄せるでしょう。 また、従来のモバイル管理会社が、バンドルされたオファリングではなく、スタンドアロンとして、EFSSソリューション を前面に押し出してくる様子も見え始めると思われます。 • Office 365を採用した企業は、Intuneの互換性に加えて、オフィス以外でデータにアクセスするために、EFSSソリューションとネイティブのOffice モバイルアプリケーションとの統合を要求するでしょう。企業は、Officeモバイルアプリケーションにデータ漏洩ポリシーを適用するために、 Microsoft Intuneの利用を開始し、このシナリオをサポートするEFSSツールの採用に関心を示すでしょう。   クラウドベースのストレージが急成長を続ける一方で、オ ンプレミスデータへのハイブリッドアクセスをサポートするには、引き続きEFSSソリューションが必要 企業は、SharePoint Online、Box、Google Docsなど、クラウドベースのデータリポジトリへの移行を検討する一方で、この先、何年もの間、オンプレミスデータへのアクセスに関する要件は残るで しょう。クラウドベースのデータとオンプレミスデータの両方を表示できる統合ビューを提供するために、EFSSスイートの強化は続けられると思われます。 オンプレミスデータが今後も残る理由は次のとおりです。 •    データを手近な場所に置いておくため – 場合によっては、データをユーザーの近くに保管する必要があります(例: データのセキュリティが極めて重要である場合に、エンジニアリングと生産の間で大量のデータセットを移動する場合や、時間や帯域幅コストの関係で、クラウ ドの使用が適切ではない場合)。 •    規制/データガバナンスのため – 特にデータの物理的な保管場所やセキュリティに交渉の余地がない規制業種の場合は必要です。 •    従来のインフラストラクチャ – 大規模なワークフローやシステムをリエンジニアリングせずに、簡単にクラウドへ移行することはできません。   EFSS空間におけるイノベーションの主要エリアは、セ キュリティ、デジタル著作権管理(DRM: Digital Rights Management)、およびデータガバナンス コンシューマ向けファイルの同期と共有サービスは、作業者とパートナーがプロジェクトで簡単に共同作業できるようにすることによりもたらされる価値を実証 しました。企業はEFSSを採用することにより、コンプライアンスとコントロールを維持しながら、この価値を従業員に提供しました。しかし、企業の要件を 満たすには、EFSSツールスイートをさらに進化させる必要があります。   2017年、以下の分野への大規模な投資が行われると予想されます。 •    セキュリティポリシー。既存のActiveDirectoryセキュリティ体制に基づいて、情報へのアクセスをきめ細かく制御します (パートナー間の統合ディレクトリサービスを経由したものを含む)。 •    ユーザーのデスクトップと同期、またはWeb経由で共有されるコンテンツの制御強化(DRM)。情報を自動的に分類できることが望ま しい。Microsoft Azure Information Protectionは、Officeプラットフォームと極めて密接に統合されているため、大半の企業がその採用を検討し、EFSSスイートでこの新しい 標準をサポートするよう要求するでしょう。 •    データガバナンス機能。eDiscoveryやコンテンツ分析、従来のデータ漏洩防止(DLP: Data Leak Prevention)システムへのインターフェースとなるフックなど。また、ベンダーは、ユーザーとパートナーの間の共有活動の分析に機械学習機能を適 用するための調査を開始するでしょう。 •    ブロックチェーン技術の活用。パートナー間での共有活動を変更不可能な形で記録するシステムを提供します。 コンシューマを重視したファイル同期ツールは、どのようなデバイスにあるファイルにでもアクセス可能で、同僚やパートナーと共有できることの価値を実証し ました。企業は、セキュリティやデータガバナンスに対する要件に応えながら、この経験を提供するために、企業向けファイルの同期と共有製品を活用し始めま した。2017年には、企業がMicrosoft Office 365やEMSに向けた大規模な移行を開始して、ハイブリッドクラウドとオンプレミスデータインフラストラクチャの統合ビューを要求し、また、市場の基準 を満たすために、EFSSソリューションのセキュリティ強化をさらに押し進めるに伴って、EFSS市場に急速な革新や変化がもたらされるでしょう。
2017年1月16日  — 4 分で読めます
Acronis
2017年1月16日  — 4 分で読めます
障害復旧サービス — 2017年のトレンド
障害復旧サービス(DRaaS: Disaster Recovery as a Service)市場は、障害復旧(DR: Disaster Recovery)をデータ保護およびバックアップと組み合わせた複合ソリューションを求める中小企業に後押しされて、発展を続けています。このような複 合サービスを提供できる中間市場ベンダーは、2017年、市場シェアを拡大できる可能性があります。 データ整合性の保証 この市場では、データ整合性の保証に大きな重点が置かれます。企業は、データに誤りがなく、正確で、破損していないことの保証を望んでいます。この需要と 期待に応えるため、DRベンダーは、アクティブ保護および保証を実現するテクノロジに、サイバー攻撃対策として自動データ修復機能をつけて提供するでしょ う。 データ保護は、問題が発生してから対処する事後対策モードではなく、事前対策モードに移行しつつあります。アクティブデータ保護テクノロジは、これまでに 遭遇したことのない脅威にも十分に対処できる性能を持ち、異常な振る舞いを阻止し、ダメージを受けたデータを自動的に復元します。また、データの信頼性検 証に対するニーズもあります。企業は、復元されたデータが変更されていないことを検証できる再保証メカニズムを求めるでしょう。 アプリケーションの復元力 DRaaSソリューションの多くは、主にインフラストラクチャの復元に重点を置いていますが、インフラストラクチャのRTOが短くても、実行するように設 計されたアプリケーションの復元に長い時間がかかったら、あまり役に立ちません。業務に必要な機能を迅速に回復できるようにするため、DRサービスの一部 として、アプリケーションの復元機能を提供するソリューションを求める企業は増加の一途をたどっています。 従来のDR設定では、インフラストラクチャのフェールオーバー後、手作業によるアプリケーションの立ち上げが必要になる場合があります。給与システムや会 計、CRMなどのアプリケーションでは、特にデータが複数のサーバーに分散している場合に、手作業による介入が必要になることがよくあります。将来の DRaaSは、インフラストラクチャとアプリケーションの復元の両方に対応し、企業の期待へ効率的に応えるものになるでしょう。 マルチクラウドオーケストレーション管理 市場には多数のIaaS(Infrastructure-as-a-Service)クラウドソリューションが出回っていますが、障害復旧ベンダーがマル チクラウドオーケストレーションマネージャの役割を果たしていることがよくあります。企業は、DRプロバイダには、AzureやAWSのようなコモディ ティクラウドサービスをバックエンドで活用することを期待し、アプリケーションには、ある環境から別の環境へ簡単に移行できる移植性を求めるでしょう。 SMB企業の多くは、ローカルデータストレージとクラウドデータストレージにコンピューティング能力を組み合わせた、ハイブリッドクラウドインフラストラ クチャを備えています。こういった企業は、あるサーバーからデータを取得して、ローカルまたはクラウドにある別のサーバーに格納する機能を持つDRソ リューションを求めるでしょう。今日はローカルのデータセンターにデータを保存しておきたいと思っていても、明日、クラウドに移動する必要が生じるかもし れません。DRベンダーは、このようなデータの移植性をサポートする機能をリリースし続けるでしょう。 変更の自動管理 本番環境を踏まえて、DRの設定を最新の状態に保つことは、現在、企業が直面している課題の1つです。企業が本番環境に新しいサーバーを追加する場合、通 常、DRでも同様の処理を行い、新しいサーバーと設定が確実に複製されるようにします。現実の場面では、これによりさまざまな問題が明るみに出ることがよ くありますが、結果的には見過ごされます。 DRベンダーは、このプロセスを自動化するために、ネットワークに対応した新しい変更管理ソリューションの開発に取り組んでいます。機械学習と人工知能を ベースにした、この新しいテクノロジにより、DRソリューションは環境を意識するようになり、インフラストラクチャの変化を自動的に察知し、DR環境に組 み入れます。 クラウドやデータ保護空間における発展により、来年もDRaaS市場の再形成が続くでしょう。別の場所でデータを復元できるだけでは、もはや十分ではあり ません。カスタマはデータに移植性があり、検証可能で、あらゆる種類のサイバー攻撃から保護されていることを期待するようになるでしょう。
2017年1月16日  — 4 分で読めます
Acronis
2017年1月16日  — 4 分で読めます
2017予測: ブロックチェーン騒ぎは終わった — しかし、早期導入者の未来は明るい
ブロックチェーン熱は冷めつつある      2016年後半、すでに兆候は見え始めていましたが、過去12~18か月の間、世間を賑わせていたブロックチェーンをとりまく熱狂は、2017年には徐々 に冷めていくと思われます。しかし、その原因は人々がブロックチェーンに興味を失ったからではありません。むしろ、その逆です。過去数年間、ブロック チェーンの応用事例は大衆向けに極端に単純化されて伝えられていましたが、実際の事例ははるかに複雑であるという認識が高まっています。 ブロックチェーンに対する初期の熱狂は、詳しい情報の欠如と不十分な知識が引き起こしたものでした。メディアや企業、組織は、ブロックチェーンの可能性を 興奮気味に伝えていました。しかし、掘り下げていくにつれて、この新しいテクノロジに対する彼らの認識が極めて浅薄なものであることが明らかになってきま した。膨れ上がった期待のピークはすでに過ぎ去りました。来年、議論の中心は、ブロックチェーンを実用化できる現実的なプロジェクトやそのような状況に移 ります。 これまで、さまざまなブロックチェーンの応用事例が精力的にテストされてきました。保留になったアイディアや破棄されたアイディアもある一方で、さらに発 展している事例もありました。ブロックチェーンはあらゆることを解決できる魔法の杖ではないという事実が徐々に受け入れられています。 その一例は銀行業務に見られます。一部の銀行がブロックチェーンの利用を検討しているというニュースが流れてきたとき、多くの人は、支払処理に使うのだろ うと推測しました。今になってみれば、銀行業務において、ブロックチェーンが最も得意とするものが支払いや暗号通貨ではないということは明らかで、主に データ保護や記録管理、資産取引などの用途に使用されるものと思われます。 実稼働に向かうブロックチェーンプロジェクト 熱狂を乗り切った開発者や早期導入者は一定数存在し、現在、初のブロックチェーンをベースにしたプロジェクトを実稼動に移そうとしています。これらは設立 間もない新興企業のパイロットプロジェクトではありません。業界のさまざまな主要企業が立ち上げる主力製品です。 最初の実稼動事例はシンプルなものとなりそうですが、シンプルである一方で、極めて実用的でもあります。たとえば、データセキュリティ企業は、データの信 頼性検証用に、ブロックチェーン技術を使ったデータフィンガープリンティングを提供します。また、記録管理にブロックチェーンを使い始めている企業もあり ます。この分野では、ブロックチェーンをベースにした電子署名などのプロジェクトも見られるようになるでしょう。来たる年には、このテクノロジを早期に導 入した人々に導かれて、市場が近い将来、進む方向が示されるものと思われます。 複数団体間のスマートコントラクトや暗号通貨などの魅力的だが、さらに複雑なブロックチェーン機能を使った実装は、前述のシンプルな事例に市場が慣れるま で延期されると思われます。法的な基盤が欠如していること、また早期導入者の数が限られていることも、複雑なブロックチェーン事例の導入を遅らせる原因と なるでしょう。たとえば、ブロックチェーンによる支払いは、多数の銀行がシステムを共有していなければ意味がありません。いまだにわからないことばかりで あるため、諸外国の規制機関の間で、ブロックチェーンテクノロジの法的立場が合意されるまで、銀行は静観を続けるでしょう。たとえば、ブロックチェーンを ベースにした電子署名に公的な効力を与え、裁判所で認められるようにするには、新しい法律が必要です。 2017年、さまざまな業界で、ブロックチェーンをベースにした技術が実用化され、早期導入者は市場をリードするようになり、ブロックチェーンの普及に一 役買うことになると予想されます。
2017年1月16日  — 5 分で読めます
Acronis
2017年1月16日  — 5 分で読めます
ランサムウェア予測:2017年
2016年には、皆に愛された多くのアーティストやミュージシャン、俳優、スポーツ選手がこの世を去りました。また、この年は「ランサムウェアとは何です か?」という質問に答えられるのが、ITのセキュリティや運用の専門家だけであった最後の年でした。2017年、ランサムウェアはさらに感染力が強くな り、拡散して、あなた自身が犠牲者にならなくても、知り合いの誰かが犠牲者になるという年になりそうです。 2017年、ランサムウェアの脅威は次のように進展すると予想されます。 • 2017年、ランサムウェアの流行は飛躍的に拡大を続け、ランサムウェアファミリーの種類は爆発的に増加し、新たな亜種がめまぐる しいペースで出現するにつれて、犯罪者の収入は少なくとも50億ドルに達すると予想されます。 • ランサムウェアを使った犯罪で捕まる可能性は極めて低く、犯罪者に多額の利益をもたらし続けるため、ランサムウェアは世界一使われ るマルウェアとなるでしょう。エンドポイントセキュリティベンダーは、資金が潤沢で、高度な技術を持った悪者との勝ち目のない戦いから脱落しないように奮 闘を続けるでしょう。 • 何も知識はなく、ただランサムウェアをばらまくだけの歩兵の数は増え続けるでしょう。ランサムウェア詐欺には、SaaS業界の配布 モデルを真似て、標的のマシンを感染させるだけのために、多数の素人を動員しているという特徴があります。コンピュータを持っていて、手に入れた身代金の おこぼれにあずかるためなら法律違反もいとわない人であれば、誰でもこの役割で詐欺に荷担できます。深い技術的な知識や複雑なコーディングスキルは必要あ りません。 • ランサムウェアの侵入や伝播の手口はさらに悪質で、ずるがしこくなるでしょう。2016年後半、ランサムウェアを伝播するための、 これまでになく狡猾な手口が登場しました。感染した標的に、他のユーザーを2人感染させたら、無料で復号化キーを提供しようともちかける - これは、2000年代初めのホラー映画『リング』にあった手段です。フィッシングは依然として、最もよく使われる攻撃手段ですが、標的に合わせてカスタマ イズされ、これまでになく効果的になるでしょう。画面ロック型ランサムウェアは比較的簡単に解決できることに気づくユーザーが増えるにつれて、画面ロック 型ランサムウェアは、暗号化型ランサムウェアに追いやられるでしょう。 • 2016年、クラウドは、ローカルエリア接続を通じて広がるランサムウェアの攻撃からデータを守るためのバックアップ場所として重 宝されていました。2017年には、ランサムウェアの新たな亜種が、クラウド接続を悪用して、クラウドベースのバックアップも攻撃するようになるでしょ う。ユーザーは、このような攻撃から守ってくれるクラウドプロバイダを早急に見つけなければなりません。 • 標的に身代金をさっさと支払わせるために圧力をかける新たな手口も登場するでしょう。現在の手口は、標的に身代金の支払いを要求し てから、1時間経過するたびに、金額を増やしたり、ファイルを削除したりするものです。将来、ランサムウェアの亜種はさらに情け容赦なくなり、標的が支払 いを引き延ばしたりしたら、健康や家計に関するデータなど、個人の機密情報を盗み出して公開する、検索履歴やプライベートな写真を公開して恥をかかせるな どと脅迫するようになるでしょう。 • 最初のうちは、進んで身代金を支払おうという被害者が多数いるでしょう。しかし、犯人の多くが、支払いと引き替えに復号化キーを渡 すという約束を守らず、一度の攻撃から復旧しても、繰り返し、攻撃の標的となる可能性があることが明らかになるに従って、この勢いも減速すると思われま す。 • ランサムウェアの開発者は、セキュリティ業界の防御や破壊工作に耐えられるコードの開発に収益を再投資し続けるでしょう。ランサム ウェア開発者が、強固な暗号化スキームの実装方法を身につけるに従って、セキュリティベンダーが提供する無料の復号化ユーティリティの規模は縮小していく でしょう。 • ウイルス対策、振る舞いに基づく防御、ホワイトリストやブラックリストなど、ランサムウェアに対する現在のエンドポイントを重視し た防御は、ランサムウェア攻撃との戦いにおける根本的な弱点を示しています。それにもかかわらず、急速に進化するランサムウェア亜種との戦いで、機械学習 が有力な武器となるに従って、奇抜な防御方法が新たに登場するでしょう。 • オンプレミスやクラウド、オフラインでの定期的なバックアップをはじめとする、データ保護のための厳密な計画は、今後も、ランサム ウェア攻撃に打ち勝つための唯一間違いのない手段であり続けると思われます。 2016年は、いろいろな意味で不愉快な年であったかもしれませんが、少なくとも、ランサムウェアはまだ惨劇を招いていませんでした。しかし、2017年 には、有名人や主要な政府機関、大企業や無数のユーザーを巻き込んだサムウェア攻撃が成功を収め、大きく報道される可能性があります。来年のこの時期に は、あなたのお母さんですら、ランサムウェアとはどのようなものか、知っていることでしょう。そして、それは良いこととは言えません。