Microsoft アカウントの「不正サインイン履歴」と、「不正アクセス対策」

最近セキュリティ絡みのことばかり書いていますが...。

Microsoft アカウントでの「不正サインイン履歴」の件が話題になっています。
今日は、その件について。

まずは、あなたのアカウントでも、サインイン履歴を確認してみてください。以下のリンクから。
https://account.live.com/activity

以下は、一例です。6月23日から今日(7月3日)までで、正常なログインは1件だけ。
あとの10件は、「ブラジル」、「モロッコ」、「米国」、「南アメリカ」からの不正サインインの試みの記録が表示されています。
Microsoft アカウントでの最近のサインイン アクティビティを確認する

Microsoft アカウントでの最近のサインイン アクティビティを確認する

上の例では不正アクセスはすべて失敗していますが...。

パスワードが推測可能な文字列だったり、二段階認証(*1)を入れてなかったりすると、「気づかないうちに不正ログインされていた」なんてことになってしまいます。
日ごろからしっかり対策しておきたいですね。

ということで、今回は、「不正アクセスへの日ごろの対策って、どうするの?」ということを書きたいと思います。

「日ごろの対策」には、「具体的な処方」と、もっと大事な「心構え」があります。

「具体的な処方」3つの重要ポイント

まずは、具体的な対策から。

以下の3つのポイントを抑えると良いかと思います。

  • a. 侵入を防止する

    • a-1. OSやアプリケーションの最新版への更新
    • a-2. 信頼できるセキュリティソフトの導入と更新
  • b. 侵入時の被害を最小限に抑える

    • b-1. サービスごとに異なるパスワードを設定し、二段階認証を利用する
    • b-2. 重要データの暗号化
  • c. 復旧を容易にする

    • c-1. 定期的なバックアップ
    • c-2. システムの復元ポイントの作成

a. 侵入を防止する

a-1.

OSやアプリケーションの最新版への更新:
セキュリティホールを塞ぐために、OSとアプリケーションは常に最新版に保ちましょう。
自動更新機能を有効にすると、手間なく最新の状態を維持できます。

特に重要なセキュリティアップデートは速やかに適用することが大切です。
昨日もお知らせしましたが、Linuxサーバ関連で重要な脆弱性が公表されました。弊社でも全サーバに対して対応を行ったばかりです。

参考: 世界中のサーバマシンが「今すぐドアノブの鍵交換しないと絶対に強盗に侵入される状態」に
https://forum.pc5bai.com/article/openssh-cve-2024-6387/

a-2.

信頼できるセキュリティソフトの導入と更新:
評判の良いセキュリティソフトを選び、インストールしましょう。
ウイルス定義ファイルは自動更新設定にし、常に最新の脅威に対応できるようにします。
定期的なフルスキャンを実行し、潜在的な脅威を早期に発見することが重要です。
セキュリティソフトは「入れっぱなし」ではなく、適切に管理することが大切です。

参考までに、僕の場合は、「ESET Internet Security」という製品を使っています。
この製品は、動作が軽くて、プログラミング時に余計な警告や通信シャットアウトをしてくることもなく、ちょうどよい塩梅です。
お値段的にも安価でおすすめです。スロバキアの会社の作っているソフトですが、キャノンが国内での代理店をやっています。
https://eset-info.canon-its.jp/

b. 侵入時の被害を最小限に抑える

b-1.

サービスごとに異なるパスワードを設定し、二段階認証を利用する:

パスワードは長く、複雑で、推測しにくいものを使用しましょう。
基本は、「サービスごとに別パスワード」です。

さらに、可能な限り、全てのアカウントで二段階認証を有効にします。

これにより、パスワードが漏洩しても不正アクセスを防ぐことができます。
パスワード管理ツールを使用すると、複雑なパスワードの管理が容易になります。
僕の場合は KeePass というアプリを使っています。"1Password"というツールも有名ですね。

b-2.

重要データの暗号化:
機密性の高いファイルやフォルダは暗号化しましょう。
フルディスク暗号化を使用すれば、デバイス全体を保護できます。
暗号化により、データが盗まれても解読されるリスクを低減できます。

僕の友人は、パスワードはすべて別のものにしていたのですが、それらのパスワードをエクセルファイルにまとめていたそうです。
パスワードも、暗号化して保管しましょう。

参考: 「トロイの木馬」に侵入されてしまったら、どうすればよい?
https://forum.pc5bai.com/article/minimizing-damage-from-pc-hacks/#conversation

c. 復旧を容易にする

c-1.

定期的なバックアップ:
重要なデータは定期的にバックアップしましょう。
クラウドストレージと物理的な外部ドライブの両方を使用すると、より安全です。
バックアップは自動化し、確実に実行されるようにします。
定期的にバックアップデータを確認し、正しく保存されているか確認することも忘れずに。

僕の場合は、データはすべて Dropbox を使って保管しています。
別マシンへの引っ越しも、 Dropbox からデータをDLするだけなので簡単です。

c-2.

システムの復元ポイントの作成:
定期的にシステムの復元ポイントを作成しましょう。
Windowsの標準機能の「システムの復元」で十分です。

あとひとつ...大切なこと - 日頃の「心構え」と「イメージトレーニング」

あとひとつ...僕が大切と思うことがあります。
それは、「予行演習やイメージトレーニング」をしておきましょう」ということです。

火事に対する避難訓練のようなものです。

「火事は起こってはならない」というのはそれはそうですが、「火事の避難訓練をする」というのもやはり大事ですよね。

「火事は起こってはならない」→「起こってはならないことだから、起きないはずだ。だから、避難訓練は必要ない」

みたいな話にはなりません。

「オレオレ詐欺」対策でも同じです。
「相手が慌てふためいている間に仕事をやりきってしまう」というのがオレオレ詐欺です。
では、どうすれば対策できるのか?事前にトレーニングをしておいて、「いざというときに慌てないで済むように、準備をしておく」ということが大切です。

コンピュータ・ウィルスによる被害も同様です。
「起こってはならない」けど、「いざ事件が起こったときのための準備と訓練はしておく」というのが大切と思います。

前々回、前回と紹介した僕の友人の話でも、「慌てふためいている間に仕事をやりきられてしまった」という感じでしたね。

せめて、様々なケースを想定してのイメージトレーニングくらいはしておきたいなと思います。


(*1) 二段階認証を入れていたからといって、「絶対安全」というわけでもありません。
「多要素認証疲労攻撃」と呼ばれる攻撃手法もあります。
(これもそのうち解説したいと思っていますが、気になる方は今すぐにでも検索してみてください)

【参考】

「トロイの木馬がパソコンに入っています」と警告されてびっくりしたことはありませんか
https://forum.pc5bai.com/article/identifying-fake-security-alerts-on-your-pc/

「トロイの木馬」に侵入されてしまったら、どうすればよい?
https://forum.pc5bai.com/article/minimizing-damage-from-pc-hacks/

公開日時: 2024/07/04 14:15