ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


     新型コロナウイルスの感染が広がり、企業でテレワークの導入が始まった時期はもちろん、しばらくたった今もしばしば「安全性が心配だ」という声を耳にします。テレワーク導入が決まってから、急ピッチセキュリティを強化している企業も多いでしょう。

    【その他の画像】

     ただこの先、仮に新型コロナが落ち着き、緊急事態宣言が解除され、テレワークから従来の働き方に戻ることになった場合も、セキュリティ面では油断禁物です。まだ終息のめどは立たない状況ですが、企業はきたるべき“新型コロナ後”を見据えてセキュリティ対策を整備することが望ましいと言えます。

     マクニカネットワークスはこのほど開いた会見で、「テレワーク浸透に伴って自宅に持ち帰った社用PCがすでに何らかの侵害を受けている恐れがあり、再び企業ネットワークに接続した時に重大な影響を及ぼすかもしれない」と指摘しました。侵害・感染の有無を調査しないまま、多くの社員が会社のネットワークにPCを再び接続すると、マルウェアなどの感染拡大、いわば“クラスタ”が発生する恐れがあるというわけです。

    ●企業ネットワークよりも弱い自宅ネットワーク

     マクニカネットワークセキュリティ研究センターの政本憲蔵氏は、「テレワーク中の社員は、今まで企業ネットワークにつないでいたPCを自宅に持ち帰っているわけですから、セキュリティレベルは下がらざるを得ません」と警鐘を鳴らします。

     企業ネットワークの場合、ファイアウォールIPS(不正侵入検知防御システム)、Webフィルタリングといった複数の境界防御が導入されており、自宅ネットワークに比べると攻撃者が侵入するのは困難です。また、万が一侵入された場合でも、外部の不正なサーバとのアウトバンド通信をブロックしたり、SOCやネットワークセンサーで監視を行ったりし、不審な挙動をいち早く発見できる仕組みを整えている企業も増えています。

     これに対し、政本氏は「自宅ネットワークの場合は、境界防御はブロードバンドルーターのみです。その多くは脆弱(ぜいじゃく)性を抱えたままだったり、ファームウェアをアップデートしていなかったりしますし、中には管理画面がインターネットに公開されている状態のものもあります。さらに、ブリッジ設定にされていて、インターネットから直接PCにリーチできてしまうものまであります。そもそもブロードバンドルーターを使っていないケースも意外に多いです」 と話します。

     これまでもファイル共有サービスの通信プロトコル(SMB)に使われるTCP/445ポートや、外部からのリモートアクセスに使われるRDP(TCP/3389)といったポートは、たびたび攻撃のターゲットになってきました。数年前に猛威を振るったランサムウェアWannaCry」はSMBv1の脆弱性を悪用して拡散しましたし、RDPは、可能な組み合わせを全て試すことで、弱いパスワードを無理やり解除する攻撃「ブルーフォーアタック」のターゲットになっています。また、リモートデスクトップサービスには、遠隔地から第三者にコードを実行されうる脆弱性BlueKeep」「DejaBlue」などが指摘されています。

     それでも企業ネットワークで運用している限りは、ファイアウォールで制御するなどして、これらのポートが外部に公開されることはまれです(実際には、やむを得ない事情やミスで空いているケースがないわけではなく、それがインシデントにつながることもありますが……)。ですが、「自宅に持って行った瞬間、状況は変わります。ブロードバンドルーターがないままつないだり、ブリッジ設定だったりすると、SMBやRDPに外部から直接リーチできてしまうのです」(政本氏)といいます。

    ●“弱い環境”に置かれたPCが増えている

     テレワークの普及に伴って、こうした“弱い環境”に置かれたPCが増えている事実は、Shodanなどを使った調査から裏付けられています。Shodanは、インターネットに接続しされているPCやデバイスを調査できるツールです。

     政本氏がShodanを使って調べたところ、国内でこれらのポートを公開しているデバイスの数は、「テレワーク導入以降、右肩上がりで増えています。3月11日から4月22日までの間に、SMBが公開されているデバイスは44%、RDPは50%増加しており、そのほとんどがWindowsのPCだと思われます」とのことです。

     そして、攻撃者はこの状況を把握し、盛んに活動しているようです。マクニカネットワークスが国内外でハニーポット(悪意ある攻撃者を引き寄せるために、意図的に設置した脆弱性)を使って調査し、取得したデータを解析したところ、直近の1週間で1つのIPアドレスに対し50万回を超える攻撃があったことが確認されました。RDPにも3万7000件を超える攻撃が観測されたといいます。攻撃が具体的に何を指しているのか、ポートスキャン的なものを含むかどうかは明言していませんが、少なくともこれらのポートを狙った活動が活発化していることは確かだと言えそうです。

    ●ブロードバンドルーター脆弱性が標的型攻撃の踏み台

     政本氏はさらに、家庭用ブロードバンドルーター脆弱性が悪用されるリスクに言及しました。ルーターなどの脆弱性を狙う攻撃といわれてぱっと思い付くのは、マルウェアMirai」をはじめとするボットネット(多数のデバイスを感染させてネットワーク化し、大規模なサイバー攻撃を可能にする仕組み)でしょうが、「実は、標的型攻撃の踏み台としても使われています」と政本氏は述べました。

     その一例が「BlackTech」(あるいはTick)と呼ばれる攻撃キャンペーンです。「BlackTechは、家庭用のブロードバンドルーターや企業のVPN装置といったネットワーク機器の脆弱性を突いて侵入し、別の感染PCからC2サーバへの通信を受け取って転送するように設定を変更する攻撃です。こうして攻撃者のロケーションを隠蔽し、テイクダウン(停止措置)を逃れようとするのです」(政本氏)。つまり、ビジネスパーソンテレワークで使っているルーターネットワーク機器が、標的型攻撃の踏み台インフラとして悪用されかねないというわけです。

     政本氏は、「急きょテレワーク環境を整えることになって、ブロードバンドルーター家電量販店で急いで調達したり、物置から引っ張り出したりした人も多いと思うのですが、これが攻撃者にとっては攻撃インフラを作る絶好のチャンスになっています」と指摘。「COVID-19」の文字列を盛り込んだドメイン名・件名を使ったフィッシング詐欺が横行していることにも触れ、注意を呼びかけました。

     現在は、総務省が情報通信研究機構(NICT)や民間のプロバイダーと連携し、サイバー攻撃に悪用される恐れのある機器の利用者に注意喚起を行う施策「NOTICE」を行っている他、メーカー側も攻撃対策に注力しています。そのため、ブロードバンドルーターセキュリティ対策は進み始めています。けれど、NOTICEの注意喚起対象となるのは、推測可能な弱いパスワードデフォルトパスワードが用いられている環境で、特定の脆弱性の有無までは踏み込んでいませんし、古い機器もまだまだ現役です。

     「NOTICEでは利用者に通知するまでにいくつかの壁があり、まだ脆弱なルーターは残っているのが現状です。何より、使っているファームウェアが最新で脆弱性がなくても、ブリッジ設定で使われていたり、管理画面が外部に公開されたりといった設定の不備が多々残っています。全体として改善していますが、まだまだといった状況です」(政本氏)

    ●早めに検知と対策を終えておくのも手

     こうした懸念が残されていることが、 “コロナ明け”に備えたセキュリティ対策が必要な理由です。政本氏は「すでに脆弱な環境でテレワークを始めて一定期間たってしまっているため、ビジネスパーソンはPCが感染している前提で行動すべきだと考えます。いずれ状況が落ち着き、自宅に持ち帰ったPCを会社のネットワークにつなぐときには、侵害されていないか、その痕跡がないか確認することが望ましいです」と話します。

     マクニカネットワークスは、テレワーク中に社用PCが攻撃に遭うことを防ぐため、情報通信、金融、航空、鉄道、電力、ガス、医療、物流――など14分野の企業や公共機関を対象に、従業員のPCを無料でリモート調査し、脅威を検出する取り組みを始めました。その他のベンダーも、テレワーク環境でのセキュリティ診断サービスを相次いで始めています。テレワーク終了後のセキュリティインシデント発生を防ぐ上では、こうしたサービスを使い、早めに検知と対策を終えておくのも一つの手ではないでしょうか。

     新型コロナそのものへの対策でも、「自分が感染しているかもしれないという前提で行動すべき」と呼びかけられています。同じことが、PCのウイルス対策、攻撃対策にも当てはまりそうです。終息はまだ先ですが、同僚と一緒に働ける日が来た時に安心して仕事ができるよう、ビジネスパーソンサイバー攻撃についての知識を深め、セキュリティ面に気を付けながらテレワークに取り組んでいくべきだと言えます。

    4月下旬以降も、ハイリスクなポートが公開されたデバイスが増えており、注意が必要だ


    (出典 news.nicovideo.jp)

    新型コロナ収束後はマルウェアが感染拡大? テレワークからオフィス勤務に戻る時が危ない理由


    これ皆さんも参考にしてくださいね!!
    まあ、職場に戻っている人も多いかもですが笑

    ノートン 360、PCもMacもスマホもこれ一本!

    <このニュースへのネットの反応>

    【【テレワーク】新型コロナ収束後はマルウェアが感染拡大?】の続きを読む


    “「任せてよかった!」と思える未来を” 株式会社フューチャースピリッツ(本社:京都府京都市下京区、代表取締役 谷孝 大、以下「フューチャースピリッツ」)は、新型コロナウィルス感染拡大に伴い急増しているサイバー攻撃の1つである標的型攻撃メールへの対処が可能な「標的型攻撃メール対策サービス」を、フルマネージドホスティングサービス「FutureWeb Pro/FutureWeb VPS」の利用者を対象に、2020年6月30日まで、無償提供をいたします。
    https://www.future.ad.jp/managed/tap/


    新型コロナウィルスCOVID-19)に便乗する不正サイトへの誘導が急増していると言われています。テレワークが長引き、相談する人もいない環境で、不正なメールうっかりクリックしてしまうケースも多いのでは。

    不正サイト誘導による個人情報漏洩などが発生すれば重大な損害となります。テレワーク踏み切り感染拡大防止に協力している事業者のみなさまも不安をもったままの運用になっているのではないでしょうか。
    フューチャースピリッツでは、少しでも多くの事業者やテレワーク従事者の不安の解消につなげたく、フルマネージドホスティングサービス「FutureWeb Pro/FutureWeb VPS」のオプションメニューとして有償提供中の「標的型攻撃メール対策サービス」を「FutureWeb Pro/FutureWeb VPS」のご利用のお客さま対象に2020年6月30日まで無償でご提供することになりました。

    ■標的型攻撃メールとは
    特定の法人組織に狙いを定めて仕掛けるサイバー攻撃のため「標的型攻撃メール」「標的型メール攻撃」と呼ばれます。

    不特定多数の対象にばらまかれる通常の迷惑メール(コモディティ化した攻撃)とは異なり、対象の組織から重要な情報を窃取する事を目的としているため、手口も年々高度になってきています。たった1台のパソコンからでも、社内ネットワークを通じて、社内外へと被害が広がってしまう恐れがあるため、ひとたび感染すれば重大な損害になりやすいと考えられます。
    サービスの特徴
    1.マルウェアに感染させる添付ファイル対策 「サンドボックス機能」
    通常のメールウィルス駆除機能をすり抜けた未知の不正ソフトウェアであっても、サンドボックス内で実際にファイルを開いて挙動を確認することで悪影響の有無を検出。添付ファイルの削除を行います。

    2.悪意あるサイトへ誘導するメール本文のURL 対策 「URL Defence 機能」
    メール本文内からリンクされているWebサイトURL)に、サンドボックス内でアクセス。挙動を確認して、悪影響の有無を検出。Webアクセスブロックします。

    時間差で悪意あるサイトに変貌する巧妙な手口の攻撃にも対応!

    お客様がメールを読まれるタイミングで危険性を検証するため、メール配信の時点では正常なWebサイトを装い企業の就業時間を狙ってそのサイトマルウェアを仕込む、といった時間差攻撃にも対応可能です。

    サンドボックスとは、未知の不正ソフトウェアや悪意あるリンクWebサイトであっても他に影響を受けない仮想領域で実際に動作させる事で悪影響の有無を確認・検出する機構です。
    今まで出来なかったリンクWebサイトの検証や、通常のメールウィルス駆除では検出できない未知の不正ソフトウェアについて、サンドボックスを用いる事で検出する事が可能となりました。


    ■ご利用について
    「標的型攻撃メール対策サービス」の無償提供の対象はFutureWeb Pro/FutureWeb VPS をご利用のお客様となります。ご利用がまだのお客様、また詳しくはお問い合わせください。


    1.無償提供サービス:標的型攻撃メール対策サービス
    2.無償提供期間 :2020年6月30日まで

    ※無償提供期間終了後は自動的にサービス終了となります。継続を希望される場合は弊社までご連絡ください。


    3.標的型攻撃メール対策サービスご相談窓口


    「標的型攻撃メール対策サービス
    URL: https://www.future.ad.jp/managed/tap/
    フルマネージドホスティングサービス「FutureWeb Pro/FutureWeb VPS」
    URL: https://www.future.ad.jp/managed/


    ■会社紹介
    株式会社フューチャースピリッツ
    ・代表者:谷孝 大
    ・設 立:2000年1月/資本金:1億円
    URLhttps://www.future-s.com/
    ・事業内容:
    サーバースティング事業を中心に、クラウド型のフォーム作成サービスをはじめとするマーケティングソリューション事業、Webサイト制作やWebアプリ開発、スマートフォンアプリ開発などのプロデュース事業を展開。また、海外グループ会社(中国・タイ・マレーシアベトナム)では、現地のデータセンターを利用した日系企業・現地企業向けホスティングサービスや、インテグレーションサービスを展開しています。

    ■プレスリリースに関するお問い合わせ先
    株式会社フューチャースピリッツ
    京都本社 サービス担当 池内
    TEL:0120-44-0088 / E-MAILsupport@future-s.com

    配信元企業:株式会社フューチャースピリッツ

    企業プレスリリース詳細へ

    PR TIMESトップへ



    (出典 news.nicovideo.jp)

    【サイバー攻撃対策でテレワークを応援】急増している巧妙な手口に対応した「標的型攻撃メール対策サービス」の無償提供を開始

    サンドボックス機能を無料で使えるなんて最高ですね!!






    <このニュースへのネットの反応>

    【【サイバー攻撃対策でテレワークを応援】】の続きを読む


    新型コロナウイルスの感染拡大で、オンライン会議や授業の需要がふえている。中でもビデオ会議アプリZoom」は手軽なことで人気だが、関係ない第三者がまぎれこみ会議を妨害する「Zoom Bombing(Zoom爆弾)」が世界的に問題となっている。

    香川大学でもガイダンス中、突然、何者かによって性的画像や文字の羅列が流される事態があった。担当者は「びっくりして、切断するかどうか一瞬で判断できなかった」と振り返る。

    ガイダンスはやり直しに

    担当者によると、「Zoom爆弾」の被害にあったのは、4月17日9時から予定されていた経済学部のガイダンス。約270人が参加予定で、Zoomの招待URLは学内ポータルに貼られた。

    この日はオンライン授業の初日。当時、会議にパスワードはかかっておらず、参加するにあたってホストの承認を得る設定にはなっていなかった。

    ガイダンス開始から10分ほど経ったころ、突然画面共有する形で性的な映像や画像が流れた。フランス語のような文字の羅列も共有された。数人の教員が「切ったほうがいい」と判断し、招待URLを作り直したという。

    これ以後、教員や職員、学生にURLは外部に漏らさないよう伝え、画面共有はホストに限り参加を承認制にするなど、Zoomの設定を見直したという。

    勝手に無関係のオンラインミーティングに入って荒らす行為に、法的問題はないのだろうか。伊藤諭弁護士に聞いた。

    不正アクセス禁止法違反になるのか?

    ーー設定次第でリスクは防げるようですが、対策をしないと「Zoom爆弾」のリスクもあるようです。法的にはどう考えられますか

    まず、この犯人が、無断で会議の招待URLを入手したり、9〜10桁の数字で構成されているミーティングIDを打ち込んだりして、本来は入れないZoom会議に参加したという点について、不正アクセス禁止法違反が成立するかどうかという問題があります。

    ーー不正アクセス禁止法はどのような法律ですか

    不正アクセス禁止法における「不正アクセス」とは、ネットワーク回線を通じて、アクセス制御機能を持つ電子計算機(コンピュータ)にアクセスし、他人の「識別符号」を入力し、アクセス制御機能を作動させて、本来制限されている機能を利用可能な状態にする行為(不正アクセス禁止法第2条4項第1号)などをいいます。

    ここでいう「識別符号」とは、「アクセス管理者によってその内容をみだりに第三者に知らせてはならないものとされている符号」(同法2条2項1号)とされ、典型的には「IDとパスワード」があげられます。

    ーー今回、会議のURLは、学内ポータルに貼られたそうです。また、当時、パスワードを設定していなかったので、数字からなるミーティングIDさえわかれば会議に参加できる状態でした

    今回は、学内ポータルに貼られたURLまたはミーティングIDが不正に利用されたということで、これらが「識別符号」にあたるかどうかが問題になります。

    このURLやミーティングIDは、本来この大学のガイダンスに参加する者だけが知りうることを予定され、一般に公開されているわけではありません。その意味で、このURL自体、またはミーティングIDが識別符号であるという解釈もあり得なくもありません。

    しかし、サーバ自体は一般に向けてアクセスを許しており、パスワード等の設定がない以上、URLを識別符号と見ることは困難だと思われます。そもそもこのURLが「他人の」識別符号かという疑問もあります。

    数字で構成されているミーティングIDについては、そのIDを当てずっぽうで打ち込みさえすればパスワードの入力なく誰でも参加できてしまうという意味で、やはり識別符号とみるのは無理があると考えます。

    業務妨害罪に当たる可能性

    ーー画像を流すなどの妨害行為はどう捉えられますか

    このURLアクセスして、本来のガイダンスとはまったく関係のない画像や映像を流すことで、大学の業務を妨害していることは明らかであって、威力業務妨害罪(刑法234条)ないしは偽計業務妨害罪(刑法233条)が成立するものと考えられます。

    一般的に「威力」なのか「偽計」なのかは、その行為の態様が、公然・誇示的、可視的であれば「威力」、そうでなければ「偽計」と考えられています。

    【取材協力弁護士
    伊藤 諭(いとうさとし弁護士
    1976年生。2002年弁護士登録。神奈川県弁護士会所属(川崎支部)。中小企業に関する法律相談、交通事故、倒産事件、離婚・相続等の家事事件、高齢者の財産管理(成年後見など)、刑事事件などを手がける。趣味はマラソン
    事務所名:弁護士法人ASK市役所通り法律事務所
    事務所URLhttps://www.s-dori-law.com/

    香川大でも「Zoom爆弾」、ガイダンス中「性的画像」の共有…犯罪にならないの?


    (出典 news.nicovideo.jp)

    香川大でも「Zoom爆弾」、ガイダンス中「性的画像」の共有…犯罪にならないの?


    これヤバイですね!!





    <このニュースへのネットの反応>

    【【Zoom爆弾】香川大】の続きを読む


    【元記事をASCII.jpで読む】

    家族が使うデバイスが増えれば、危機も増えるかもしれない

     新型コロナウイルス感染症拡大の防止策として、政府が緊急事態宣言を発令して以降、外に出る機会はめっきり減ったはず。自分だけでなく、家族も一緒に家にこもることが多いのではないだろうか。

     会社と比べて、セキュリティ対策が充実していない自宅での仕事や、個人所有のデバイスの利用では、サイバー攻撃の標的になる可能性が高まることは、想像に難くない。リモートワークを取り入れる際には、そのあたりに気をつけている人は多いはずだ。

     同時に気にしないといけないのは、一つ屋根の下で使用するデバイスも増加する点。PC、スマホタブレット……。家族が接続しているすべてのデバイスと、そのセキュリティを確認しているだろうか?

     家族のデバイスを覗き見しろと言いたいわけではない。セキュリティ的に、しっかりと保護されていることが肝心だ。たとえば、デバイスセキュリティソフトインストールすることは基本。安全を確認することが、これまでになく重要になる。

     気をつけてほしいのは、IoT製品、テレビなど、インターネットに接続されるデバイスの数が増えているということだ。インターネットに繋がるものは、ソフトウェアを最新のものに更新する習慣をつけておくとよいだろう。

    これを機に家庭のセキュリティも見直そう

     特に注意したいのが、スマートフォンセキュリティ。家庭では、IoTデバイスを操作するために、スマートフォンに接続することが多いはず。

     そのため、悪意のあるソフトウェアスマートフォンバックグラウンドで実行された場合、外部からそれを介して他の内部ネットワークアクセスできるようになってしまうおそれもある。“踏み台”にされるリスクを避けるため、対策はしっかりと講じておくべきだ。

     また、IoTデバイスの基本として、デバイス名やWi-Fiパスワードデフォルトから変更するのはもちろん、最新のパッチなどを適用する、バージョンアップの情報などをチェックする、デバイスがもつプライバシーを保護する機能を知るなどの対策を欠かさないようにしたい。

     なお、仮想プライベート ネットワーク(VPN)を使えば、ネットワーク上のデータセキュリティと暗号化を強化できる。これを機に、家族にVPNに有用性を説明するのもよいかもしれない。もちろん、外出する機会は少ないはずだが、事態が収束したあと、公衆Wi-Fiなどを利用するときに利用したいツールだ。

     また、子供がいる場合、スマートフォンパソコンの利用が増える可能性もある。保護者はどうするべきか。まず、使い方についてよく話し合いたい。ペアレンタルコントロールなども、設定は子ども自身で変更できる点には注意だ。「このような設定にしたほうがよい」「この設定をオン/オフにするにはこういう理由がある」ということを、しっかり伝えておき、納得させることが肝心だといえる。

     家に家族が集まる今だからこそ、家庭のセキュリティをしっかりと見直しておこう。今回は、McAfee Blogの「在宅勤務が続く中、デバイスと家族の絆を護るには」を紹介しよう。(せきゅラボ)

    ※以下はMcAfee Blogからの転載となります。

    在宅勤務が続く中、デバイスと家族の絆を護るには:McAfee Blog

     最近では、親と子供が一緒に仕事や勉強をし、自宅で一緒に働き、学ぶ、ということがどのようなものかを多くの人々が体験しています。一つ屋根の下、デバイスの使用の増加に伴い、利用されるすべてのテクノロジーが可能な限り安全であることを確認することが、これまでになく重要になっています。

    家庭で利用するテクノロジーの安全

    全体的なセキュリティチェックを実行

     家族が接続しているすべてのデバイスとそのセキュリティの一覧を作成することは、ドアの施錠や煙探知器を電池切れにしないのと同じくらい重要です。家族の安全はそれに依存しています。すべてのデバイス包括的なセキュリティソリューションインストールすることを検討してください。これにより、マルウェアウイルスフィッシング攻撃から家族を保護し、悪意のあるWebサイトへの接続時に警告されるようになります。セキュリティチェックの一環として、IoT製品テレビおもちゃなど、すべての接続されるデバイスソフトウェアを更新してください。

    アレンタルコントロールを利用

     ペアレンタルコントロールを設定しない手はありません。デバイスの使用は、しばらくの間、家庭で増加する可能性があります。子供たちは学習のためだけでなく、楽しむためにもオンラインになります。あなたは一部のデバイスソーシャルネットワークについてフィルタリングをオンにしている可能性はありますが、いまや包括的なフィルタリングソフトウェアを使用した管理を始める良い機会と言えるでしょう。テクノロジーの利用が増えるにつれて、ペアレンタルコントロールは子供のデジタルでの振る舞いの監視に役立ちます。また、新しい在宅勤務ライフスタイルでは、このソフトウェア(時間制限機能あり)は、家族が共に過ごす休暇の計画をはるかに管理しやすくします。

    ホームルーターを保護

     ルーターは家族の玄関に似ています。今がこの重要な玄関口のロックパスワード)を家に変更する絶好の機会です。パスワードを変更したくない、または面倒だと思われる場合は、パスワードマネージャシンプルさを検討してください。パスワードマネージャーを使用すると、パスワードの変更と変更の追跡が容易になり、全体的なセキュリティが向上します。自宅で仕事をしている場合は、ホームネットワークが会社のセキュリティの要求レベルに沿っていることを確認してください。ビジネスセキュリティの詳細については、自宅から安全に作業する方法に関するこの投稿をご覧ください。

    VPN(仮想プライベートネットワーク)を導入

     VPNを利用しようとしてみたものの、まだ稼働させていない場合は、今が絶好の機会です。現時点では公共スペースにあまり足を運んでいない可能性がありますが、VPNは、休憩で公共の公園に行ったり、子供が友達の家でインターネットに接続したりする必要がある場合に、デバイスセキュリティ大幅に強化します。子供にとってもVPNは、簡単で、スマートで、安全です。

    家族全員に有効なスケジュールを作成

     家庭のホームネットワークは、家族が同時に作業をし始めるとおそらくオーバードライブ状態にあります。平常時よりも多くのオンライン教育、デバイスビデオ通話が行われると、帯域幅が遅れ始める可能性があります。これは、住宅用インターネットビジネスインターネットと同等ではないためです。オンライン時間のスケジュールと、日々達成しなければならない業務や学習課題について話し合います。互いの責任を尊重し、敬意を払うことを忘れずに。仕事の詳細や日常のタスクについてこれまで話していないのであれば、おそらくこれが良い機会になるでしょう。

    不確実性のストレスを認識

     変化には感情が伴います。感情といっても多くの種類がありますが、それに対する皆の反応はさまざまです。突然の新しいルーチンへの移行に伴い、あらゆる年齢の子供に混乱と制限が生じ、不安と感情が高まることがあります。必要に応じて、これらの感情について一緒に話し合いましょう。子供たちの喪失感を認め、教師、友達、このような環境下で可能な運動や行事などでつながりを深め、共感とサポートをしていきましょう。

    一緒に新たな可能性を探る

     間違いなく、家族の日常生活のこの大きな変化はストレスになる可能性があります。それでも、すべての課題を通して何等かの機会が織り込まれています。時間管理の仕方によっては、途中でいくつかの隠された機会や冒険を発見することが可能です。ハイキングアウトドアの探索は、家族の新たな”好きなこと”になるかもしれません。昔の映画を一緒に見たり、オンラインで新しいスキルを学んだり、何かを構築したり、過去のプロジェクトを振り返ったりすると、新たな情熱や思いを共有できるでしょう。無限の可能性が待っています。

    仕事、健康、家族のバランス

     ゆがんだワークライフバランスや子供たちの生活以上に、家から仕事をする努力を損なうものはありません。最近の調査によると、リモートワーカーはオフィスワーカーよりも生産性が高く、デスクでより多くの時間を費やしています。バランスをとるために、親と子供のオフィス(仕事)または学校(勉強)の時間を決めるようにし、1日を通して運動休憩を取り、計画が順調に進むのをサポートしてください。そして、家族とともに在宅勤務をする場合、多くの目があなたを常に見守っていることを忘れずに。子供たちの自宅での学習とテクノロジーバランスモデル化することは、子供​​たちへの教育につながる価値あるものになるでしょう。

     これは保護者にとって新たな未開のチャレンジですが、適切なツールと適切なサポートがあれば、何でも可能です。この新しいリモートの家族の冒険で、健康を保ち、幸せを保ち、安全を保ちましょう。

    ※本ページの内容は2020年3月21日(US時間)更新の以下のMcAfee Blogの内容です。
    原文:Honey, We’re Home! Securing Your Devices and Your Family Bond
    著者:Toni Birdsong

    ■関連サイト

    Stay Homeは家族でセキュリティに気をつけよう


    (出典 news.nicovideo.jp)

    Stay Homeは家族でセキュリティに気をつけよう

    皆さんもSTAY HOME
    でネット使って色々楽しんでるでしょうけど、
    セキュリティ対策しっかりとしときましょうね笑






    <このニュースへのネットの反応>

    【Stay Homeは家族でセキュリティに気をつけよう】の続きを読む


    最近、ニンテンドーネットワークIDNNIDを使ってニンテンドーアカウントログインできないことにお気づきかもしれません。

    ニンテンドーは、最近16万件の不正アクセスが発生したため、ニンテンドー3DSシリーズWii Uで使用するニンテンドーネットワークIDNNID)経由でニンテンドーアカウントログインする機能を廃止しています。

    不正アクセスがあった場合の対応

    また、第三者によって不正アクセスされたと思われるNNIDニンテンドーアカウントパスワードを再設定すると発表しています

    この発表の中で、次のことも合わせて表明しています。

    アカウント不正アクセスされた場合、マイニンテンドーストアニンテンドーeショップで、残高や登録済みのクレジットカードが不正利用された可能性がある。 不正アクセスされたと思われるアカウントの持ち主には、ニンテンドーからパスワードが再設定されたことを知らせるメールが届く。 ユーザーパスワードを再設定する際は、別のサービスで使用しているパスワードとは異なるパスワードを設定することが望ましい。

    Lifehackerとしては、まだ二段階認証を設定していないなら、ぜひ積極的に設定することをお勧めします。

    ニンテンドーは、今後はNNIDニンテンドーアカウントには、異なるパスワードを設定して欲しいとしています。

    率直に言って、アカウントごとにパスワードを変えるのはニンテンドーアカウントに限らずどんな場合も正しいことです。

    同一のパスワードを複数のアカウントで使用している人は、この機会にすべてのアカウントパスワードを見直して適宜変更してはいかがでしょうか。

    あわせて読みたい

    手遅れになる前に。ニンテンドーアカウントで二段階認証を設定すべき理由

    Image: Shutterstock

    Source: ニンテンドー

    Emily PriceLifehacker US[原文



    (出典 news.nicovideo.jp)

    ニンテンドーアカウントに不正ログイン多発。対処法は?

    これはやばいですね!
    Switch使えなくなったら、子どもに怒られる笑
    皆さんも気をつけてくださいね笑





    <このニュースへのネットの反応>

    【ニンテンドーアカウントに不正ログイン多発。対処法は?】の続きを読む

    このページのトップヘ