メインコンテンツへスキップ
Splashtop20 years
ログイン無料トライアル
+1.408.886.7177ログイン無料トライアル
A MacBook air on a wooden floor.

リモートアクセスツールベンダーのための行動規範が必要な時です

所要時間 4分
更新済み
Splashtopを使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

お客様を喜ばせ、保護する:Markからの考え

携帯電話やメールアカウントを持っている人なら誰でも詐欺の試みに馴染みがあるでしょう。社会保障、Amazon.com、または銀行などの正当な組織を装った声やメールが、アカウントの問題や返金があると通知し、すぐに対応が必要なように思わせます。

あの広く知られた電話やメールの詐欺がどのように機能し、人々がどうしてそれに引っかかるのか不思議に思ったことはありませんか?

こちらのビデオでいくつかの洞察を得られます: https://youtu.be/VrKW58MS12g。これは20分以上の長さで、グリッターボム、パッケージ配達、潜入監視、その他多くのツイストとターンが含まれています。もし動画全体を観る気がしないなら、これだけは覚えておいてほしいんだ:これらの詐欺師が成功する鍵の一つは、AnyDesk リモートアクセスソフトウェアの使用だよ。

Similarly, this New York Times Magazine article outlines the role that TeamViewer ソフトウェア played in a 2019 cyber scam on an elderly woman in Tennessee. そして、このような詐欺は大きなビジネスです。NY Timesの記事によると、FBIのインターネット犯罪苦情センターは、2019年の詐欺被害者の総損失を35億ドルと報告しており、2017年の14億ドルから増加しています。

これらは、リモートアクセスソフトウェアが詐欺に関与した孤立したケースではありません。2016年、いわゆるSurpriseランサムウェアがTeamViewer リモートアクセスソフトウェアを通じて最初の被害者に到達したことが判明しました。InfoSecurity誌によると、「...Surpriseランサムウェアの開発者は、TeamViewerユーザーの資格情報を乗っ取り、その資格情報を使用して他のTeamViewerユーザーにアクセスし、TeamViewerを介してマルウェアファイルをダウンロードしました。」

同じInfoSecurityの記事からも:「攻撃ベクトルは、LogMeInやJoinMeを含むリモートアクセスおよびコントロールアプリが、ハッカーによって企業ネットワークにアクセスし、POSデータを盗む悪名高いBackoffマルウェアをインストールするために使用される事例に似ています。」

リモートアクセスプロバイダーの責任を問う

リモートアクセスのプロセス自体が問題であると結論付けるのは魅力的かもしれません。しかし、リモートアクセスソフトウェアプロバイダーのCEOとして、私は明確にしたいと思います:すべての可能なサイバー詐欺を終わらせる方法はありませんが、リモートアクセスソフトウェアの試用ユーザーの責任ある 監視は多くの詐欺を防ぐことができます。

ここに問題があります。いくつかのリモートアクセスツールベンダーは、ユーザーからの情報を一切要求せずにソフトウェアをダウンロードして使用を開始できるフリーミアム製品を提供しています:メールアドレスもアカウント作成も必要ありません。ダウンロード者から何も収集されないため、何も検証されません。その結果、これらのリモートアクセスベンダーは詐欺師の間で人気のツールとなっています。このようにソフトウェアへのアクセスを提供することは、単に社会的に無責任です。

皮肉なことに、これらのベンダーは、彼らのソフトウェアが毎月何百万回もダウンロードされていることを投資家に誇らしげに共有していますが、これらのダウンロードの多くは詐欺師によって行われており、彼らのツールは世界中の被害者を攻撃するために利用されています。

リモートアクセスベンダー間で行動規範を採用しましょう

これらのリモートアクセスツールが詐欺師に人気がある理由は、ソフトウェアのメーカーが、質問をせずに情報を検証せずに即時ダウンロードを提供することで、できるだけ多くのユーザーを製品に引き付けることを優先しているからです。彼らは詐欺師から人々を守るために必要な注意を払うことを選んでいません。

Splashtopでは、リモートアクセスツールのベンダーが詐欺師がツールを使用するのを防ぐために合理的なすべてのことを行う社会的責任があると信じています。

リモートアクセスベンダーのための「行動規範」を採用することは次のように始まるかもしれません:

  • 無料トライアルでもすべてのユーザーを検証しています。

    家を売りに出している場合、家を見学したいと興味を示すすべての人に家の鍵を渡すことはありません。では、なぜ一部のリモートアクセスプロバイダーは、匿名のリクエストに基づいてソフトウェアの無料トライアルを提供するのでしょうか?リモートアクセスベンダーは、無料トライアルだけでなく有料購入の前にも、ユーザー登録とユーザーのメールアドレスやその他の資格情報の検証を要求する必要があります。

  • プラットフォームの潜在的な悪用を監視します。

    Splashtopは、ソフトウェア製品を使用する潜在的な詐欺師を監視、特定、警告するための方法論を長い間実施してきました。たとえば、試用ユーザーが異常な行動を示し、異なる国や州のコンピュータに多くのセッションを接続している場合、警告が自動的に生成されます。試用ユーザーの行動監視は、詐欺師を特定するのに役立つ業界の標準的な慣行であるべきです。

これらのステップを踏むには投資が必要ですが、責任あるリモートアクセスベンダーであることの重要な側面と考えています。ユーザーとの信頼を築くことで、多くの主要ブランド—Marriott、FedEx、UPS、Toyota、米国疾病予防管理センター(CDC)、Stanford Health Care、Harvard Medical School、Turner Broadcasting、Tapestry(Coach、Kate Spade、Stuart Weitzmanの高級ファッションブランドの親会社)—がSplashtopをリモートアクセスソリューションとして採用しています。

なぜSplashtopが最も安全なリモートアクセスソリューションであるかについてもっと知りましょう。そして、リモートアクセスソフトウェアベンダーが私たちの製品の責任ある使用のための行動規範を採用する時が来たと思いますか?

今すぐ始めましょう!
Splashtop リモートアクセスの無料トライアルを開始する
無料トライアル


共有する
RSSフィード購読する

関連コンテンツ

IT specialists using remote access, working together to safeguard the network from ransomware attacks
セキュリティ

ランサムウェア攻撃からネットワークを保護するにはどうすればよいですか?誰もアクセスさせないでください

詳細はこちら
Workers in an office focusing on endpoint security.
セキュリティ

AV 対 EDR 対 MDR: 適切なエンドポイントセキュリティモデルの選択

A woman working on a laptop at a desk.
セキュリティ

Privileged Identity Management (PIM)でアカウントを保護する

Coworkers using their laptops in an office.
セキュリティ

現代のITにおける最小権限の原則

すべてのブログを見る