2017年5月18日(木)  — 5 分で読めます
Acronis
2017年5月18日(木)  — 5 分で読めます
NioGuard Security Lab調査レポート:次世代のランサムウェアの攻撃からデータを守れるソフトウェアはどれだ?
独立系のテストラボであるNioGuard Security Labの新しいレポートによると、ほとんどのマルウェア対策ソリューションは、次世代のランサムウェア攻撃に対しての対策ができていません。 ランサムウェアのシミュレータのRanSimは、10種類の攻撃シナリオをエミュレートすることで、コンピュータがランサムウェアの脅威に耐えられるかど うかを調べることができるツールです。しかし、多くのランサムウェア対策ソリューションはRamSimと互換性がありません。これらのソリューションは、インストールをブロックするか、テストに必要な重要なファイルを削除してしまいます。RanSim開発者が推奨する設定を調整してこれらのファイルを許可すると、今度はウイルス対策ソフトの機能が正しく機能しないことがあります。これらの行為は、危険なファイルの侵入を許可し、無意識にコンピュータをサイバー攻撃にさらす可能性があります。 そこで私たちは、独立系テストラボであるNioGuard Security Lab (英語サイト)に、さまざまな種類のランサムウェア攻撃をエミュレートするために、一連のランサムウェア対策ソリューションのテストを実施するよう依頼しました。その目的は、どのソリューションがランサムウェアの攻撃をブロックできるかを明確化し、ユーザーがわかるようにすることでした。そして調査対象には Acronis Active Protection™技術を搭載したAcronis True Imageも含まれています。このテストでは、ランサムウェアが存在する場合の動作検出方法や複雑なAIヒューリスティックの機能性も調査します。この種のテクノロジーだけが、ランサムウェアを含むゼロデイ脅威*(* 脆弱性を解消する手段がない状態での攻撃にさらされる状態)からの保護を提供します。 NioGuardは、Pythonスクリプトを使用して、Locky、Thor、Nemucod、VaultCrypt、Cryptolockersで使用される原子関数などの有名なランサムウェアの動作をエミュレートする18のシナリオをシミュレートしました。それはRanSimに多少類似していますが、すべてのAVソリューションで許可されているプログラミング言語Pythonを使用していたため、設定を例外にする必要はなく、テストを煩雑にする必要性もありませんでした。このテストは、製品の弱点を明らかにするためにデザインされており、検出アルゴリズムは、悪意のあるプロセスを識別する単純なホ ワイトリストに基づいていました。     テストされた22種類のマルウェア対策製品のうち、半分の製品が、ランサムエアの防御に失敗しました!NioGuardの調査レポート Ransomware Protection Test(英語サイト)ここでは詳細な方法と一緒にチェックすることができます。残った11種類の製品の中で、最も優れた結果を出した製品はAcronis True Imageで、15種類のランサムウェアうち6つの攻撃を防御しました。 アクロニスでは、ランサムウェアの検知・無効化技術Acronis Active Protection™のテクノロジーを継続的に改善して参ります。 Acronis True Imageやその他の製品の最新のアップデート情報を必ずご確認ください。   調査レポート: Ransomware Protection Test (英語サイト)
2017年5月17日(水)  — 8 分で読めます
Acronis
2017年5月17日(水)  — 8 分で読めます
ランサムウェアの餌食にならないために、今すぐできる対応策 ”データ保護 バックアアップ”
必要不可欠なインターネットに潜む落とし穴 インターネットは私たちが生活する上でなくてはならないものになっています。何百万 人もの人々が毎日オンラインで仕事をし、インターネットを使って様々な検索をしています。私たちは趣味趣向それぞれ異なりますから、それぞれお気に入りのウェブサイトを持っていると思いますが、オンラインになる時は常に用心深く注意することが重要です。そこにはサイバー犯罪者も閲覧し、毎日のようにユー ザーのオンライン行動を分析し、コンピュータを感染させる新たな機会を探しているのです。インターネットをする上での常識、つまり適切なセキュリティ対策は、こういった犯罪者に打ち勝つ唯一の方法です。 これからご紹介する方法で、万が一ランサムウェアに遭遇しても、システムが感染する のを防ぐことができるのです。今日はカンタンに対策ができる11の方法をご紹介します。インターネットを安全に楽しんでいただくための大切な心がけです。 1. 定期的にバックアップを実行する ランサムウェアは、コンピュータの様々なファイルを攻撃します。その中にはコンピュータのシステムファイルも含まれます。バックアップで重要なのは「フルイメージバックアップ」を取ることです。 さらに、バックアアップファイルなどの重要なファイルは、出来るだけ短いスパンで バックアップベンダーなどが提供する安全なクラウドストレージに定期的にバックアップする必要があります。もしくはあなたが使っているクラウドバックアップがランサムウェアから保護されているか心配ならそのベンダーに問い合わせてみてください。 2. バックアップでAcronis Active Protection™オプションを有効にする 最新のバックアップソフトウェアには、ランサムウェアに対するリアルタイム保護機能が組み込まれています。ランサムウェアなどの脅威の振る舞いを検知しヒューリスティック分析を使用した革新的なテクノロジは、アンチマルウェアプログラムが検知できない場合でも、ランサムウェアを検出して停止します。Acronis Active Protection使用すると、サイズに制限なく破損したファイルを自動的に復元できます。 3. ウイルス対策ソリューションを導入 ウイルス対策ソフトウェアは、マルウェア感染に対する貴重な防御を提供します。ソフトウェアを選ぶ際注意したい点は1つ。多くの無料で提供されているアンチウィルスプログラムは、ランサムウェアに対して対応していません。適切なソフトウェアをお使いいただくことをお勧めいたします。 4. ソフトウェアの更新情報は無視しない ソフトウェアアップデートのメッセージは、絶対無視しないでください。 ソフトウェアアップデートは、サイバー犯罪者によって悪用されたセキュリティホール を修正したり、新しい機能を導入したりするように設計されています。パッチをできるだけ早く当てることで、システムがランサムウェアによって悪用される可 能性は低くなるのです。 最新のソフトウェアバージョンへのアップグレードも良い方法です。古いバージョンの ソフトウェアはサポート対象外の可能性があり、その分攻撃を受けやすくなります。 アプリケーションもオペレーティングシステム も常に最新にしておくことを心がけましょう。 5. ファイル拡張子を表示する オペレーティングシステムによっては、ファイルの拡張子をデフォルトで表示しない設 定になっている場合があります。一見その方が簡単で使いやすいと思われるかもしれませんが、拡張子を表示することを強くお勧めします。 あなたが開発者でない限り、JavaScriptファイルを送るという行為はありま せん。ファイル拡張子の表示を有効にして、通常はメールでは受信しないようなファイルの種類を特定しておきましょう。 6. 電子メールの添付ファイルには注意してください 知らない人や、想定していない人(日頃からメッセージをやり取りする間柄でないなど)から何かを受け取ったら、絶対に開けないでください! 差出人にメールの送信の事実などを確認し、またウイルス対策プログラムを実行して添付ファイルなどのスキャンを必ず実行してください。たとえあなたが知っている人から受け取った電子メールだったとしても、同じことをしても決してやりすぎではありません。
2017年5月17日(水)  — 7 分で読めます
Acronis
2017年5月17日(水)  — 7 分で読めます
アクロニスがWannaCryの脅威に対抗できた理由
世界中に猛威を振るったランサムウェアWannaCry(他にWanna Cryptor、WannaCrypt、WannaCryptor、Wcryなど)によるサイバー犯罪ですが、OSのアップデートをしていなかった場合にも、アクロニスのバックアップソリューションを利用していたユーザーは被害を食い止めることができました。 WannaCryはWindowsの脆弱性(MS17-010)を使用した物で、サポート対象内のOSを適切にアップデートしていたユーザーには影響はありませんでした。 https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389) しかし、OSのアップデートを何らかの理由で行っていなかった場合や、サポート対象外の古いOSを使用していた場合は影響を受け、ファイルが暗号化されるような被害を受けました。 今回はすでに公表され、対策もされている脆弱性に対する攻撃でしたので、適切に対処していれば攻撃自体は防げました。 何らかの理由によりOSのアップデートをしていなかった場合には、今回のWannaCryが動作し、データを暗号化しました。 OSのアップデートができていなかった場合でも、アクロニスのバックアップソリューションを利用していた場合、次の理由によりWannaCryからデータを保護することができました。 イメージバックアップを採用している バックアップの方式は大きく分けるとファイルバックアップとイメージバックアップがあります。 ファイルバックアップは、ファイルをそのまま他の場所へコピーするバックアップです。このバックアップの場合、ランサムウェアはバックアップ先のデータも 暗号化してしまいます。 アクロニス製品が利用しているイメージバックアップは、データをアクロニス独自の方式で保存します。   今回のWannaCryは、166種類の拡張子のファイルを対象に暗号化しましたが、この中にアクロニスのバックアップファイルは含まれていませんでした。 WannaCryがパソコン内のファイルを暗号化したとしても、アクロニスのバックアップデータは無事だったので、すべてのファイルを取り戻すことが可能でした。 バックアップデータをさらに保護するには 今回のWannaCryはアクロニスのバックアップファイルを暗号化しませんでしたが、ランサムウェアによってはこのバックアップファイル自体を暗号化する可能性があります。 このため、バックアップファイルはランサムウェアがアクセスできない場所に保存するのが安全です。 そのためには、普段は接続しない外付けHDDを、バックアップ時にのみ接続するような操作が必要となります。 アクロニス製品では、バックアップ設定を複数できるので、普段は常に繋いでいるドライブにバックアップし、定期的に、別のドライブをその時だけ接続しバックアップするような事も可能ですが、利便性の面で問題があります。 おすすめはクラウドへのバックアップです バックアップを手元(オンプレミス)とクラウドにすることで、バックアップ自体が多重化されより安全性が増します。 クラウドの中には、Windowsのエクスプローラーから参照できる場合がありますが、この場合はランサムウェアがクラウド上のファイルも暗号化してしまう場合もあります。 アクロニスが提供しているクラウドへのバックアップでは、ランサムウェアは直接アクセスできないので、クラウド上へのバックアップファイル暗号化被害を防ぐことができます。 http://www.acronis.com/ja-jp/personal/true-image-features/#_cloud-features 個人向けクラウドバックアップ http://www.acronis.com/ja-jp/cloud/backup/ Acronis Cloud Storage Acronis Active Protectionが機能した Acronis True Image 2017 New Generationから対応した機能に、ランサムウェア対策のActive Protectionがあります。
2017年5月15日(月)  — 8 分で読めます
Acronis
2017年5月15日(月)  — 8 分で読めます
世界中に猛威を振るうランサムウェア。Acronisのデータ保護ソリューションで データを守れ!!
2017年5月12日 の世界的な大規模なランサムウェア攻撃により、漠然としていたマルウェアの脅威が、驚くべきニュースとともに企業のTopをも巻き込み緊急のセキュリティ懸念事項に変わりました。アメリカ国家安全保障局(NSA)から盗まれた不正行為で武装したいわゆるランサムウェアの「WannaCry」が、99カ国で猛威を振るいました。イギリスの病院やスペインの通信会社では大規模なシステムダウンが発生しています。 今、あなたはランサムウェアの脅威に遭遇していなくとも、明日はあなたを襲ってくる かもしれません。早急な備えが必要です。 Acronis製品でランサムウェア「WannaCry」に備えよ!! Acronisは、WannaCryを含む、ランサムウェア攻撃に対する防御を可能にする製品を提供しています。 Active Protection™は、ランサムウェアの攻撃が確認されると直ちに自動的に駆除します。またランサムウェアによって自動的に壊れたデータを復元します。 現在Active Protection™ は、個人向け製品Acronis True Image 2017 New Generationに搭載されていますが、今後企業向け製品Acronis Backup 12にも搭載される予定です。 ランサムウェアWannacryはどのように攻撃してくるのか 一般的な手口は、電子メールの本文に記載されたURLや電子メールに添付されたファイルを不用意に開いてしまい、ランサムウェアに感染してしまうという手口です。これらの行為によって、パソコンだけではなく、モバイルデバイスやサーバー など次々に感染してしまいます。 これらのランサムウェアの被害者の主な特徴は、ファイルを暗号化せずにロックだけし、身代金を要求したメモを表示します。そのメモには、ファイルを取り戻すための身代金の金額(数万円から場合によっては数十万円)と支払い方法がこのように書かれています。「このオンラインアカウントにビットコインでお支払いください。お金を支払わなければ、あなたのファイルは暗号化されたままか、もしくは削除されます。」 さらに、改良されたランサムウェアの亜種には、他のPCやサーバーに感染を広げるワーム機能が搭載されており、感染したマシンが幾つもの新しいターゲットに対して攻撃を開始してしまい被害がさらに拡大してしまいます。 今回発見されたランサムウェア「WannaCry」の手口は、最近発見されたばかり のWindowsのSMB(Server Message Block/Microsoftのファイル共有プロトコル)の脆弱性を悪用している点が特徴です。当然のことながら多くの企業がまだパッチを当てていなかったことから被害が拡大しました。 この脆弱性は、NSA(National Security Agency アメリカ国家安全保障局)から盗み出されたエクスプロイト*が組み込まれているとされ、最近のShadowBrokersと呼ばれるハッカー集団によって漏洩にさらされた武器グレードのワームと組み合わされ、ランサムウェア「WannaCry」は24時間以内に世界中の破壊の道を切り開いて驚異的なスピードで増殖し広がりました。  (*プログラムのセキュリティ上の脆弱性を攻撃するために作られたプログラム)   ランサムウェア「WannaCry」の影響を受ける発券機。出典: @GossiTheDog   なぜデータ保護が必要なのか ランサムウェアからデータを守るために、Acronisはデータ保護ソリューションの重要性を長年主張してきました。ストレージメディアやクラウドストレージなど、保存場所の多様化をしてファイルをバックアップしておくことにより、万が 一ランサムウェアでデータが暗号化された場合、コンピュータを感染前の状態にすばやく復元させることができるからです。もし復元させることができれば、バックアップを取ってから被害に会うまでの数時間または数日間の仕事データは失うかもしれませんが、身代金を支払う程の必要性はないでしょう。 ランサムウェアは、アックアップファルをも攻撃しようとする Acronisは、バックアップしたファイルのコピーを自己保護します。ランサムウェアは、データ修復作業を妨害するために、バックアップファイルそのものをターゲットにし攻撃して来ます。その対策として今年2月(日本)Acronisは、Active Protectionを導入したデータ保護ソリューション「Acronis True Image 2017 New Generation」を発表し重要な一歩を踏み出しました。 この独自の特許技術は、ヒューリスティック分析と機械学習を使用して、ランサムウェア攻撃をインテリジェントに検出・ブロックし、暗号化されたデータを直ちに復元します。その方法は、すべてのランサムウェア攻撃に共通する“疑わしいファイル活動”を特定し、問題のプロセスをただちに終了させます。ローカルキャッシングにより、攻撃が検出され消滅する前に暗号化された少数のファイルを復元させます。ここで大切なことは、Acronis Active Protectio™は、ウイルス対策のようなシグネチャベースの防御を回避するゼロデイ攻撃(存在がほとんど分かっていない脆弱性)に基づいて攻撃を検出して無効にしたということです。   Acronisアクティブプロテクションテクノロジは、ランサムウェアをブロックし、暗号化されたファイルを回復します。 お金を払ってもデータが戻る保証はない ランサムウェア「WannaCry」は、今回いきなり一般に知られるものになりましたが、これは数年前から広がっているランサムウェアが変種した最新のものに過ぎません。ランサムウェアの被害は、昨年一年間で1000億円以上にもなりま す。そして全世界の企業のうち47%が、少なくとも1件以上のランサムウェアの攻撃を受けています。身代金を支払えばデータが戻ってくると考えがちですが、被害にあった5人の犠牲者のうちの1人は、お金を支払った後も“約束の救済”を受けることはありませんでした。そして支払いは、それ以上の攻撃を阻止するものでは決してありません。ランサムウェアを使った犯罪は、犯罪者を奨励し、新たなランサムウェアの開発資金を提供するだけなのです。これらの攻撃に 対して対策を講じるか、さもなくば繰り返し犠牲になってしまうのか、選択肢はあなたの手の中にあります。 ランサムウェア「WannaCry」から学ぶべきことは、ランサムウェアを使った犯 罪者たちは、絶えずゲームをしているような状態であるということです。マルウェアコーダーは、ランサムウェア犯罪の初心者向けのサービスで、あたかも合法 的なソフトウェアサービスのように、ransomware-as-a-service(RaaS)として販売されています。こういった犯罪を助長するサービスが、この急速に拡大するランサムウェア脅威を洗練し、脅威の到達範囲を拡大させているのです。 問われる企業の対策 今回猛烈な被害をもたらしたランサムウェアの大災害は、ランサムウェア対策を講じていなかった企業にも大きな影響をもたらしたと言えるでしょう。今回のランサムウェアの脅威を機に、ランサムウェアへの対策を強化していくでしょう。 ITセキュリティ専門家は、以下のような多層的な防御対策を推奨しています。 •    厳密なバックアップ計画を維持する。 •    オペレーティングシステムやアプリケーションの既知の脆弱性に対し、徹底的にパッチを当てる。 •    アンチウイルスのようなエンドポイントのセキュリティ対策を展開し、シグネチャデータベースを最新の状態の維持。 •    ワームの伝播を防ぐためのファイアウォールとVLANを備えたセグメント型ネットワーク •    迷惑な電子メールリンクや添付ファイル、ウイルスに感染したWebサイト、悪意のあるオンライン広告、感染したUSBドライブなどの侵入経路に注意を促す ための社内教育 そして、今回猛威を振るったランサムウェア「WannaCry」などの様々ランサム ウェアの攻撃からビジネスを守る効果的な方法は、 •    トランズウェア(ゼロデイ攻撃を使用している変種を含む)でのランサムウェアの即時停止 •    ランサムウェアで破損したファイルの自動修復 •    バックアップコピーの破壊からの保護 •    緊密に統合されたアクティブ/パッシブデータ保護 以上の対応が必要です。 その唯一の鍵は、Acronis Active Protection™に対応したAcronis Backup 12 Advancedです。(近日発表予定)
2017年5月15日(月)  — 10 分で読めます
Acronis
2017年5月15日(月)  — 10 分で読めます
【緊急アップ】ランサムウェア「WannaCry」のような被害を防ぐためにやるべき事
ランサムウェア「WannaCry」によるサイバー攻撃により、世界中が混乱しまし た。 単にパソコンが使えなくなったり、企業の業務に問題が発生しただけでは無く、イギリスでは病院が影響を受けるなど、社会的にも大きな影響が出ています。 同じような事にならないように、改めて、セキュリティ対策を見直す必要があります。 今回のWannaCry(他にWanna Cryptor、WannaCrypt、WannaCryptor、Wcryなど)はWindowsの脆弱性を利用したマルウェアですが、マイクロソフトによりますと、2017年3月に公開したアップデートを適用していれば影響を受けません。 マイクロソフトはWindows 10では影響がないとしていて、主に問題があったのはWindows 7、Windows Server 2008などでした。さらに、サポートが終了したWindows XPなどの以前のOSにも影響がありました。 社会的に大きな影響が出たため、マイクロソフトはサポートが終わったOSに対しても この問題に対する特別なアップデートを提供しています。 https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/ マイクロソフト ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス 身代金を要求するランサムウェア自体を初めて聞いた場合はこちらのブログを参考にし てください。 http://www.acronis.com/ja-jp/blog/posts/ransamuueatoha ランサムウェアとは つまり、普段からサポートされているOSを利用し、定期的にアップデートしていれば この被害を受けることはありませんでした。 仮にアップデートを適用していない場合でも、アクロニスがランサムウェア対策に提供 しているActive Protectionは、今回のWannaCryでも有効に機能したようです。 Active Protectionは個人向けのAcronis True Image 2017 New Generation、現在ベータ版を提供中のAcroins Backup 12 Advancedで利用可能なランサムウェア対策機能です。 Active Protection機能はランサムウェアが仮に動作しても、それを検出して停止し、ファイルをバックアップから元に戻す機能を提供しています。 詳細はこちらをご覧下さい。 http://www.acronis.com/ja-jp/blog/posts/active-protectionderansamuueanobei-hai-wofang-gu Active Protectionでランサムウェアの被害を防ぐ http://www.acronis.com/ja-jp/blog/posts/shi-jie-zhong-nimeng-wei-wozhen-ruuransamuuea-acronisnodetabao-hu-soriyusiyonde-detawoshou-re 世界中に猛威を振るうランサムウェア。Acronisのデータ保護ソリューションで データを守れ!! Active Protection機能は、今回のような脆弱性が事前に分かっており、対策もあるような場合でも有効ですが、本来は未知の脆弱性に対する攻撃で動作する ことが理想の機能です。 ■古いOSは利用しない 今回は世界的に大きな影響があったため、マイクロソフトはWindows XPなどの古いOSに対してもWannaCryが利用した脆弱性のアップデートを特別に提供しました。 Windows XPなどの古いサポートが終わったOSは、これ以外にも多くの脆弱性があります。別の脆弱性を利用した攻撃があった場合、今回と似たような大きな問題が発 生する可能性があります。 このため、古いサポートが終わったOSは利用すべきではありません。 ■定期的にOSやソフトをアップデートする Windowsに限らず、一般的に利用されているほとんどのOSやソフトには、何らかの脆弱性が含まれています。 セキュリティのリスクが低い物から、重大な問題がある物まで様々ですが、発見され次 第順次修正されています。 この脆弱性をふさぐのがアップデートとなります。 Windows 10では基本的にOSの更新は自動的に行われます。まだ利用者が多いWindows 7の場合、設定によっては自動的に更新されません。管理者が更新をコントロールしている場合を除き、基本的に自動更新が推奨されます。 Windows 7での自動更新設定画面 自動的に更新設定している場合でも、更新に問題が発生していないかを定期的に確認しておきましょう。
2017年5月10日(水)  — 6 分で読めます
Acronis
2017年5月10日(水)  — 6 分で読めます
Acronis True Image 2017通常版にクラウドバックアップ機能を追加する方法
個人向けバックアップソフトAcronis True Image 2017は、利用したい機能に合わせ複数の版(エディション)があります。 大きく分けると、毎年料金を支払って利用するサブスクリプション版と、1回購入すると永続して利用出来る通常版(永続版)です。 サブスクリプション版にはクラウドへのバックアップ機能のような付加機能がありますが、永続版は外付けHDDなどへのバックアップ機能のみです。 永続版でクラウドへバックアップするには、クラウドアドオンを購入することで可能です。 このクラウドアドオンを購入する方法を解説します。 ■Acronis True Image 2017の永続版とサブスクリプション版の差 クラウドアドオンの説明の前に、1台のパソコンで使う場合の各版の標準価格を見てみましょう。(2017年5月現在) サブスクリプション版は、クラウドストレージが付属し、1年間利用できるライセンスが3,980円からです。 永続版の場合は、購入時のバージョンを永続的に利用出来て4,980円です。 購入時の価格は永続版の方が若干高いですが、一般的にパソコンの寿命は5年前後ありますので、5年間利用する場合で考えると、サブスクリプション版は19,900円から、永続版は4,980円のみです。 この価格差は、サブスクリプション版の方がより高機能で、より充実したサポートが受けられるからです。さらに、クラウドストレージが付属し、将来登場する最新バージョンを利用出来るので、時代に合わせた新機能を利用可能です。 特に、Windows 10のような定期的に機能が強化されるOSを使用している場合は、サブスクリプション版を利用するメリットは非常に大きいです。 また、サブスクリプション版ではFacebookのバックアップが可能になります。 さらに上位のプレミアム・サブスクリプション版ではランサムウェア対策の Acronis Active Protection機能などもが利用出来るような、より高度なデータ保護ソリューションを利用出来ます。 データ保護を確実に行いたい場合には、サブスクリプション版がおすすめですが、パソコンのデータを外付けHDDにバックアップする事だけ求めているなら、永続版でも問題なく、低コストで利用可能です。 各機能の違いはこちらのリンクもご覧ください。 http://www.acronis.com/ja-jp/personal/true-image-comparison/ Acronis True Image 2017 の機能比較 http://www.acronis.com/ja-jp/blog/posts/acronis-true-image-2017noxuan-bifang Acronis True Image 2017の選び方 ■クラウドバックアップでデータを多重化しよう 永続版を選んだ場合、外付けHDDなどにデータをバックアップできます。 利用方法にもよりますが、バックアップはパソコンの近くに置いた外付けHDDなどに限られます。 これでもデータは保護できますが、万が一パソコンやバックアップデータを置いている場所に何かがあるとデータを守ることはできません。 手元でもデータをバックアップした上で、インターネット上にもバックアップしておけば、データは複数個所に保存されることになり、何かあったときの備えにもなります。 そのためには、より高度なデータ保護が使えるサブスクリプション版を初めから選ぶのがおすすめですが、永続版でもクラウドへのバックアップは可能です。 ■クラウドアドオンの購入方法 クラウドアドオンの購入は簡単です。 永続版を使用している場合で、クラウドへバックアップをするには、Acronis True Image 2017を起動します。   この画面でアカウントを選択すると、必要な容量に応じたクラウドストレージを選んで1年間分購入可能です。   料金は最も少ない50GBで180円/年です。 写真などもデータもまるごとクラウドにも保存しておくなら500GBで1,980円 /年。 パソコンのデータを、まるごと保存する場合、例えば1TBは3,980円/年です。 クラウドオプションを購入できたら、選んだ容量に応じてフォルダを選択してバックアップの設定をしましょう。 これで、データは複数個所に多重バックアップされます。 一般的には文書ファイルなどをバックアップしておくだけなら50GB程度でも十分だと思います。 年間180円で重要な文書ファイルをクラウドにも保存するのが、データを多重化する最も低コストやり方です。 ちなみにこのブログなどを画像付きでWordに保存したとすると、1MBに満たないので、50GBでファイル5万本以上を保存できます。 さらに便利にするには、500GBで1,980円/年のプランもいいでしょう。 デジカメやスマートフォンの写真含め、パソコン内のほとんどのデータがここに収まってしまう場合もあるでしょう。 この場合、クラウドへのバックアップを基本にして、インターネットに接続している間に自動的に行うのはいかがでしょうか。 さらに、週に1回だけ外付けHDDを接続して手元にもデータをバックアップ。みたいな利用方法でデータを多重化しておくとさらに安心できます。 価格は2017年5月現在です。 ■クラウドにバックアップしてデータをしっ かり保護しよう このように、クラウドへのバックアップが使えると、バックアップデータを多重化し、データを安心して保護できるようになります。 アクロニスのクラウドアドオンのプランは、他のクラウドサービスに比べても非常にお得な価格設定になっているので、クラウドストレージへのバックアップだけの目的で利用するのもお勧めです。 永続版を利用されている方、バックアップのクラウドストレージを利用されている方はこのオプションの導入もご検討ください。 http://www.acronis.com/ja-jp/personal/computer-backup/ Acronis True Image 2017
2017年4月26日(水)  — 8 分で読めます
Acronis
2017年4月26日(水)  — 8 分で読めます
独立系評価団体からAcronis True Image 2017 New Generationが評価された理由
先日、独立系セキュリティ団体のAV-TestとMRG EffitasからAcronis True Image 2017 New Generationが最も優れたデータ保護製品という認定を受けました。    マルウェアのようなサイバー犯罪が増える中、パソコンのファイルを定期的に他の場所へコピーするだけの時代は終わりました。これからは複数のデバイスやクラウド上のデータを、様々な脅威から保護する必要があります。 このためにはOSや使用しているソフトを最新版にし、セキュリティソフトを導入することが必要でさらに、データ保護のためのAcronis True Imageのような製品が必要になります。 そこで問題になるのが、どの製品を選べばいいかということです。 バックアップソフト1つ見ても、多くのベンダーが製品を提供しているので、その中から最適な物を選ぶ必要があります。 これは簡単では無く、とても個人で判断できる物ではありません。 Acronisとしては個人ユーザーの方にはAcronis True Image 2017 New Generationを選んでいただきたいのですが、外部の信頼できる機関がしっかりと調査した結果があったほうが確実です。 これを調査したのが、今回の独立系セキュリティ団体のAV-TESTとMRG Effitasです。 それぞれの調査でAcronis True Image 2017 New Generationのどのような点が評価されたのかを見てみましょう。 AV-TEST AV-TESTはドイツをベースにしたセキュリティ団体で、Acronis True Image 2017 New Generation以外にCarbonite Personal PLUS、CrashPlan Home、iDriveの合計4製品でテストしています。 比較した項目はユーザビリティ、パフォーマンス、機能、脅威からの保護の4項目で す。 ユーザビリティでは、インストール時のクリックが多かった物の最も優れていると評価 されました。 パフォーマンスでは、SSDを生かしたパフォーマンスという評価を受けたので、日本市場でよく使われている薄型軽量のノートパソコンでその効果が最大限に発揮できる物と思われます。 機能面では、AV-Testの39個の項目の内、33の機能があり、システムのロー ルバック機能、クラウドのオプションなども評価されました。 脅威からの保護では、Acronis Active Protection機能が唯一のランサムウェアから保護できる製品として評価されました。 すべての項目で最高の評価を得ました。 バックアップパフォーマンスとして、バックアップにかかる時間を計測していますが、 ファイルサイズにかかわらず他のソフトに比べて高速という結果が出ました。 唯一ポイントを落としたのがバックアップ間隔です。Acronis True Imageはノンストップバックアップを最短5分間隔で可能ですが、20秒ごとのバックアップが出来る製品もあったためです。 https://go.acronis.com/avtest AV-TESTのリポート http://www.acronis.com/ja-jp/pr/2017/04/11-04-53.html Acronis True Image 2017 New Generation、ランサムウェアの攻撃を他社ソフトより10倍速く遮断 http://www.acronis.com/ja-jp/blog/posts/acronis-true-image-ransamuueanogong-ji-wosu-zao-kuzhe-duan Acronis True Image 、ランサムウェアの攻撃を素早く遮断 http://www.acronis.com/ja-jp/blog/posts/ransamuueadui-ce-moke-neng-nisitadetabao-hu-batukuatuputuru-acronis-true-image-2017-new ランサムウェア対策も可能にしたデータ保護&バックアップツール Acronis True Image 2017 New Generationが1位を獲得
2017年4月21日(金)  — 4 分で読めます
Acronis
2017年4月21日(金)  — 4 分で読めます
ランサムウェア対策も可能にしたデータ保護&バックアップツール Acronis True Image 2017 New Generationが1位を獲得
ランサムウェアの惨劇が世界を震撼させる中、絶えずデータはもちろん、バックアップデータを保護することはとても重要です。それが、AV-Testが一般的なバックアップソリューションを使ってこれら脅威防止機能の検証を行った理由です。 もしまだ「ランサムウェア」が何か知らないとすれば、あなたはラッキーです。 この悪質なマルウェアは、システムに感染し、データを暗号化し、解読する代償として身代金を要求するからです。ランサムウェアが絶え間なく進化していく中で、確実にそのようなことを防ぐ方法はありませんが、幸いなことに、バックアップソフトウェアとアンチウイルスソリューションもそれに伴って進化しています。(しかも他社よりも早く) AV-Testは、Acronis True Image 2017 New Generation、Carbonite Personal PLUS、CrashPlan for HomeそしてiDriveなどの一般的に知られているバックアップソリューションの脅威に対する保護機能を調査しました。 調査の結果、Acronisが唯一ランサムウェアの検知・遮断し、システムへのランサムウェアの感染を防ぐソリューションと認められる 彼らのラボテストの目的は、システム上のデータがランサムウェアによって被害を受けた場合、きちんと救済されるかどうかを判断することでした。AV-Testチームは、最新のランサムウェアを使ってラボで検証しています。このランサムウェアは、実際にユーザーが感染するのと同じ脅威です。この検証で合格基準は、バックアップソリューションはランサムウェアの攻撃を受けた後、データを回復し、最小限の時間で、データ損失で変更されたシステムを元に戻すことです。AV-Testでは、有効性を測定するために5つの暗号化においてその有効性を調査しました。  (注意) この検証はあくまでも、外部とのネットワークが遮断され、糖度なセキュリティーを保有したラボ内で安全にテストされています。ご家庭などでは絶対行ってはいけません。 今回の検証の結果、Acronisは、システムを感染させることなく、ランサムウェアを検出し停止することができた唯一の製品であることが明らかになりました。これは、ファイルが暗号化されていることを検出できるソリューションを用いて明らかにされました。怪しい動きを検出すると、直ちに停止し通知すると同時にプログラムをホワイトリストに登録するか、(ランサムウェアでない場合は)無期限に停止させることができます。   またAV-Testは、バックアップファイルとバックアッププログラム自体を攻撃から保護することが、いかに重要であるかも指摘しました。 現在入手可能な多くのバックアップソリューションは、ランサムウェアの攻撃に対する対策を提供していますが、Acronis True Image 2017 New Generationは、特にランサムウェアを積極的に保護することが証明された唯一の製品です。たとえバックアップをしていたとしてもそのファイル自体が感染していたら意味はありません。 安心してお使いいただけるデータ保護対策、Acronis True Image 2017 New Generationを今すぐ体験しましょう。 AV-Testの調査レポート(英文):AV-TEST: Data Protection and Backup Software Test
2017年4月20日(木)  — 5 分で読めます
Acronis
2017年4月20日(木)  — 5 分で読めます
Acronis True Image 、ランサムウェアの攻撃を素早く遮断
データ保護には、包括的なバックアップソリューションが必須です。もしそれを怠ると、データを危険にさらしてしまう場合があるからです。ITセキュリティとマルウェアの研究を専門とする国際的独立系ITセキュリティ機関であるAV-Testは、一般的なバックアップソリューションの有効性を評価しました。 ランサムウェアによる悪意ある脅威からデータ を保護するには、単にデータをバックアップするだけではなく、もっと積極的なデータ保護を可能にするような、新世代のデータ保護製品が必要不可欠です。そしてそれは、使いやすく、高速でなければなりません。その理由は、データ保護製品が使いにくかったり、スピードが遅かったりすると、面倒になり使いたがらなくなってしまうからです。 なぜAcronisは、AV-Testによる 評価に合格するだけでなく、1位を獲得できたのか。AV-Testは、一般的なバックアップソリューションのデータ保護機能について、どのように調査したのか調査してみました。 AV-Testは、脅威防止、パフォーマン ス、ユーザビリティ、機能性の4つのカテゴリーに基づいて、Acronis True Image 2017 New Generation、Carbonite Personal PLUS、CrashPlan for Home、iDriveの4つの製品を評価しました。下記通りAcronis True Imageが、他社競合製品より明らかに結果を出していることが判明いたしました。 • 脅威防止スコア:90% Acronis True Imageは、ランサムウェアに対する積極的な保護を備えた唯一のコンシューマバックアップソリューションです。テスト中に試行された5つのreal- world ransomwareの攻撃をすべて停止しました。 • パフォーマンススコア:92% Acronisは、フルバックアップと増分バックアップのバックアップと復元の時間を含む、テストされたすべての項目で競合製品を上回りました。Acronis True Imageは、競合他社よりも平均で2倍、最高点では10倍高速でした。 • ユーザビリティスコア:78% Acronis True Imageは、すっきりとしたインターフェイスと簡単なセットアップで最高得点を達成しました。 • 機能スコア:85% AcronisとiDriveが、第1位になりました。このカテゴリーでは、両社ともこのカテゴリーで要求される39種類の機能のうち33種類を搭載していました。この報告書では、Try&Decide、System Cleanup、およびモバイルデバイスバックアップの機能と、バックアップ先がクラウドの場合にデータを格納する9つの国のうちの1つを選択する機能について特に述べていました。 競合他社と比較すると、AV-Testのレ ポートによると、Acronis True Image 2017 New Generationは、ローカルストレージにデータをバックアップして復元するときに、競合製品よりも最大10倍高速になります。また、さまざまなデータ・ワークロードとパフォーマンス・シナリオの範囲で最も優れたソリューションでした。そしてAcronis True Imageはそれを粉砕しました。AV-Testが発表したレポート(英文)はこちらからご覧いただけます。 このレポートでは、Acronis True Image 2017 New Generationでは、ローカルストレージにデータをバックアップして復元する際に、競合製品よりも最大10倍高速に検出されました。 Acronis True Image 2017 New Generationは、ランサムウェアに対する積極的な保護を提供する唯一の製品でした。報告書によれば、ファイルがすぐにバックアップされなかった場合でも、迅速にファイルの破損を修復しました。これにより、Acronisのユーザーは、悪意のある 脅威からデータを失うことに対する懸念が他社に比べて低いということを表します。 そして最終的に、Acronisはテストされた各カテゴリーで第1位になりました。AV-Testは、「悪質な脅威からデータを保護する能力を備えており、包括的なデータ保護ソリューションを提供し ています。卓越したパフォーマンス結果と統合された保護機能を組み合わせた使いやすい機能は、Windowsユーザーにとって優れたデータ保護を提供します。」と述べています。 AV-Testの調査レポート(英文):AV-TEST: Data Protection and Backup Software Test
2017年4月14日(金)  — 7 分で読めます
Acronis
2017年4月14日(金)  — 7 分で読めます
ATMを狙う自己削除型マルウェア その他 最新情報
新年度早々新しいマルウェアが発見され、新たな脅威が発生しました。 どんな新しい手法で自分たちのデータを攻撃してくるかわかりません。だからこそ情報収集を行うことは重要なのです。 OSのトップの座は、Microsoftを抜いてAndroidに その時はついに訪れました。マイクロソフトがOSのTopの座を奪われました。 StatCounterの調査報告によると、Androidが首位になりました。デスクトップ、ノートブック、タブレット、モバイル機器で最も多く使われているOSはAndroidであるとCNETはレポートしています(英語サイト)。3月には、Androidの世界市場シェアは、Microsoftよりも0.02%も高い37.9%で、首位に立ちました。 Android OSへの移行の理由には、スマートフォンなどの着実な成長とPCの売上の減少があります。 マイクロソフトは、このニュースに対してコメントを発表しませんでしたが、別の声明を発表しました: 「毎月4億台以上のアクティブデバイスに Windows 10が搭載されていることは喜ばしいことです。最も重要なことは、Windows 10は以前のバージョンのWindowsよりも製品満足度が非常に高いということです。」 これは、Microsoftに代わって Androidがトレンドの主流になりつつあることを示しています。2012年には、マイクロソフトのシェアは82%、アンドロイドのシェアは2.2%に過ぎなかったのです。 しかし、Acronis製品は、両方のOSに対応しているため、Microsoft OSユーザーにとっても、Android OSユーザーにとって喜ばしいことです。Windows PCとAndroid Galaxy s7のどちらを使用するか悩んだ場合でも、データのバックアップは万全であるということです。 ATMから現金を窃取する巧妙化されたファイルレス マルウェアとは ATMから現金を抜き取られる被害が増加しており、その際使用されるマルウェアはますます巧妙化されています。 ATM内の現金を引き出すことができるファイルレス マルウェアの存在についてはほとんど知られていません。というのも、このファイルレス マルウェアは犯行が終わると自己削除されるというものだからです。Bleeping Computerによると、このマルウェアは、少なくとも40カ国の政府機関や金融機関に侵入していたことが判明したと発表しています。 これのタイプのマルウェアは、ATMの現金を抜き取るマルウェアとしては新種ではありませんが、自己削除という意味では初めて確認されたもので、自己削除することで、そこにあったという証拠を本質的に消去してしまいます。 それゆえ研究者たちは、このマルウェアを使用した犯罪数を確定する方法がありませんでした。ほぼすべてのケースでマルウェアは犯行が終わると自らを削除し、システムからすべての痕跡を消去します。その中でたった1つのケースが「tv.dll」という痕跡を残したことで、これにより研究者たちは、多くの金融機関を攻撃していたという実証を確認できたのです。 ハッカーは、リモート管理機能を悪用して金融機関のネットワークに侵入し、ATMと通信します。その後、WindowsツールとPowerShellマルウェアを使用して、標的となるATMシステムにアクセスします。現金を引き出す人が所定の位置につくと、次にハッカーはcommand.txtファイルを使ってATMに指令を送ると、所定の位置につ いた実行犯は現金を引き出すことができるのです。 つまり、自社のシステムでリモート管理機能をハッカーに悪用されないように、より強固なデータ保護技術を実施する必要があります。 標的をiOSからAndroidに変えたペガサス マルウェア 悪名高いペガサスマルウェアは、その手口を拡大しています。 TechTargetによると(英語サイト)、iOSへの攻撃として知られているペガサスは、Android搭載のデバイスに標的を変えています。(英語サイト) Lookoutの研究者は、マルウェアがiOSからAndroidに標的を変えたことで、今後はAndroidユーザーに悪影響を及ぼすと確信していま す。 ペガサスの変種(Googleによって Chrysaorと呼ばれるAndroid版)の後ろ盾を使ったサイバー犯罪者たちは、ジャーナリスト、権利活動家、政治的反体制派をも追い詰めています。これらの被害は、iOS用のペガサスマルウェアのターゲットと同じものです。 "サイバー戦争企業と言われるNSOグループは、個人をターゲットとするOSに高度なモバイルスパイウェア機能を所有しています。これらのシグナルを調べたところ、Android版ペガサスは、イスラエル、ジョージア、メキシコ、トルコ、アラブ首長国連邦などの携帯電話で動作していたと判断しました。」と、Lookout Security IntelligenceのMike Murray副社長は述べています。 Androidの亜種は、Android版のマルウェアの「最先端」とみなされています。メッセージを盗み、電話をかけたり、スクリーンショットを撮ったり、カメラやマイクを制御したりすることができます。またAndroid版はiOS上よりも容易にインストールできるも特徴です。 だからと言って解決策がないわけではありません。このマルウェアの亜種は、広範囲に拡大はしていません。せいぜい36例くらいです。 そして、このモバイル マルウェアの被害から身を守るために、データを正しくバックアップし、モバイルデバイスのデータバックアップも、バックアップ計画に含めることが大切です。 小児科医を攻撃するランサムウェア ランサムウェアは、あなたが誰であろうが、あなたが何をしていようか、そんなことは気にしません。データを人質に取るためには、暗号化できるものはすべて暗号化してしまいます。そしてまさにテキサス の小児科医で事件は起こりました。 ABCD小児科医(米国)は、2月6日午前、医院の保有する個人情報がランサムウェアの攻撃に遭ったと声明を発表しました。 同社は、ハッキングされていることを認識し、即座に停止させましたが、アンチウイルスの暗号化が遅くなったものの、完全に停止させることはできませんでした。分析の結果、このウイルスは 「Dharma Ransomware」と識別されました。幸いなことにABCD小児医院は、ウイルスと破損したデータを削除し、以前のバックアップを使用してデータを復元し、組織を元に戻し再稼働させることができました。 声明によると、機密情報は失われたり盗まれたりすることはありませんが、ハッカーがサーバにアクセスするにあたり、一定期間患者データに対して、すべての脅威を排除することはできませんでした。 ABCDは、この事件を通じて機密情報が安全であることを高度に確かめることはできません。一般的に、影響を受ける情報には、氏名、住所、電話番号、生年月日、その他の人口統計情報、社会保障番号、保険請求情報、手続き中のテクニカルコード、医療記録、および検査報告書が含まれている可能性があります。 ABCD小児医院は、今回の感染を比較的容易に阻止することができましたが、依然として個人情報が公開されている可能性があります。このような脅威があなたやビジネスに被害をおよばさないようにするには、確実なデータ保護と災害復旧計画を実行することが重要です。