2016年01月22日
はまぞうクラウド 浜松|スマートフォンの特徴やリスク
カテゴリー │はまぞうクラウド
こんにちは、ネットワークソリューション事業部です。
内閣サイバーセキュリティセンターにてスマートフォン利用者の方への
情報セキュリティ対策が案内されていますのでご紹介させて頂きます。

スマートフォンは、
利便性が高く、上手に利用すればとても有用なツールです。
その一方で、
・国内外で幅広く導入されているOSを使用しているため、
従来型の携帯電話と比較して攻撃対象になりやすい
・アプリケーションに対し、利用者が一旦情報や機能へのアクセス許可を
与えると、そのアプリケーションは許可された情報や機能を自由に
用いることができる
・ハードウェアの処理能力が限られるため、
情報セキュリティに割けるリソースが少ない
などの特徴があります。
このため、
従来型の携帯電話等よりも、悪い人達から狙われやすく、
ウィルスを含むアプリケーション等を通じた情報漏えい等の
サイバー攻撃の対象となるリスクがあります。
事例1:架空料金請求例
平成24年1月、動画を再生するアプリケーションを装って、架空の利用料金の請求画面を繰り返し表示させる不正なアプリケーションが確認されました。このアプリケーションは、動画サイト上で公開されており、利用者の電話番号やメールアドレスといった個人情報を抜き取って、請求画面に表示する機能を備えていました。
事例2:個人情報不正収集例
メールやソーシャル・ネットワーク・サービス(SNS)を通じて、便利な機能を持つアプリケーションに偽った不正なアプリケーションを紹介し、利用者にインストールさせるなどの事例が確認されています。この不正なアプリケーションをインストールし、アドレス帳情報が外部に送信されてしまったなどのトラブルが発生しています。
その他にも、紛失・盗難等により、
個人情報を含む多くの情報が第三者に情報を抜き取られるなど
のリスクがあります。
皆さん、
このような被害に遭わないようにするためにも、
スマートフォンの情報セキュリティ対策は必要ですので、
対策を講じましょう。
弊社では 「情報セキュリティ対策支援」サービスを行っております。
お問合せはこちらから
株式会社シーポイント ネットワークソリューション事業部
内閣サイバーセキュリティセンターにてスマートフォン利用者の方への
情報セキュリティ対策が案内されていますのでご紹介させて頂きます。

スマートフォンは、
利便性が高く、上手に利用すればとても有用なツールです。
その一方で、
・国内外で幅広く導入されているOSを使用しているため、
従来型の携帯電話と比較して攻撃対象になりやすい
・アプリケーションに対し、利用者が一旦情報や機能へのアクセス許可を
与えると、そのアプリケーションは許可された情報や機能を自由に
用いることができる
・ハードウェアの処理能力が限られるため、
情報セキュリティに割けるリソースが少ない
などの特徴があります。
このため、
従来型の携帯電話等よりも、悪い人達から狙われやすく、
ウィルスを含むアプリケーション等を通じた情報漏えい等の
サイバー攻撃の対象となるリスクがあります。
事例1:架空料金請求例
平成24年1月、動画を再生するアプリケーションを装って、架空の利用料金の請求画面を繰り返し表示させる不正なアプリケーションが確認されました。このアプリケーションは、動画サイト上で公開されており、利用者の電話番号やメールアドレスといった個人情報を抜き取って、請求画面に表示する機能を備えていました。
事例2:個人情報不正収集例
メールやソーシャル・ネットワーク・サービス(SNS)を通じて、便利な機能を持つアプリケーションに偽った不正なアプリケーションを紹介し、利用者にインストールさせるなどの事例が確認されています。この不正なアプリケーションをインストールし、アドレス帳情報が外部に送信されてしまったなどのトラブルが発生しています。
その他にも、紛失・盗難等により、
個人情報を含む多くの情報が第三者に情報を抜き取られるなど
のリスクがあります。
皆さん、
このような被害に遭わないようにするためにも、
スマートフォンの情報セキュリティ対策は必要ですので、
対策を講じましょう。
弊社では 「情報セキュリティ対策支援」サービスを行っております。
お問合せはこちらから
株式会社シーポイント ネットワークソリューション事業部