資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. ネットワークセキュリティ
  3. サイバー攻撃対策製品
  4. サイバー攻撃対策製品の関連記事一覧
  5. Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!

Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!

Share
Tweet
Hatena
Pocket
2020年06月19日 最終更新
サイバー攻撃対策製品の製品一覧
Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!

Bluetoothの脆弱性はいくつか報告されており、早急な対策が必要です。しかし具体的にどのような脆弱性・危険があるのか分からず、お困りの方も多いのではないでしょうか。

この記事ではBluetoothの脆弱性について解説します。具体的な対策方法も紹介するため、セキュリティ構築の参考にしてください。

サイバー攻撃対策製品 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?

Bluetoothの脆弱性とは?

Bluetoothには、どのような脆弱性があるのでしょうか。

CVE-2019-9506:KNOB攻撃を受ける可能性

CVE-2019-9506は、攻撃者側が暗号鍵の長さを自由に設定できるという脆弱性です。悪用されると暗号鍵の長さを最短にし、なおかつ送信者と受信者の間に割り込み、通信内容を傍受されます。ステルス性が高く、被害にあったことも分かりづらいため、事前の対策が必要です。

現在、iPhoneやMac、Windows10などで被害が報告されています。

BlueBorne:デバイスを乗っ取られる可能性

BlueBorneは、Bluetoothの実装における脆弱性です。悪用されると、Bluetoothの通信範囲内から不正なコードが実行され、ペアリングなしでデバイスを乗っ取られます。BluetoothをONにしているだけで危険であり、勝手にカメラを起動されると、機密データの漏洩に繋がりかねません。

Bluetoothのバージョンは関係なしに、Android・iOS・Windows・Linux などで被害が報告されています。

BlueFrag:任意コードが実行される可能性

BlueFragは、Android OSにおける脆弱性です。悪用されると、知らないうちに不正なコードを実行され、情報を搾取されます。特に公共のWi-Fiスペースは、MACアドレスを推測しやすいので注意が必要です。BluetoothのMACアドレスを知られ、かつ通信範囲内に入られると、一気にリスクが増大します。

Android 8.0系・8.1系・9.0系は、何らかの対策を施しましょう。

Apple bleee:電話番号が盗み取られる可能性

Apple bleeeは、iPhoneのパケット通信に関する脆弱性です。悪用されると、自分のiPhoneの稼働状況やiOSのバージョン、電話番号などを搾取されます。その解析精度は高く、3バイトのハッシュ解析で、電話番号を10件前後まで把握することが可能です。

iPhone 5S以降、またはiOS 11以上のiPhoneをお使いの場合は、特に注意しましょう。

Bluetoothの脆弱性への対策は?

Bluetoothの脆弱性には、どのような対策を行えばよいのでしょうか。

デバイスのアップデートをする

Bluetoothの脆弱性が発見されると、メーカー側は必ずセキュリティパッチの配布やOSのアップデートを行います。このアップデートは既存の脆弱性を修正したものなので、必ず実施しましょう。最新のセキュリティプログラムをインストールすると、既知の脅威にも柔軟に対応できます。

不要な時はBluetoothをオフにする

Bluetoothの脆弱性リスクが増大するのは、BluetoothをONにしているときだけです。そのため、デザリング機能やヘッドホンなどを使い終わったら、Bluetoothの電源をOFFにしましょう。不要なBluetooth通信をなくすことが、有効なセキュリティ対策となります。

Bluetoothデバイス名に個人情報を含めない

Bluetoothのデバイス名に、iPhone・Androidなどの機種情報や名前などの個人情報を入れると、内部環境を推測されやすくなります。そのためBluetoothデバイス名は、機種や個人名を特定できないように、独自ルールのもと設定しましょう。iPhoneの場合は設定画面から「一般」、「情報」、「名前」の順番にタップすることで変更が可能です。

Bluetooth機能を適切に使う

Bluetooth機能は適切に使うことで、脆弱性のリスクを軽減できます。間違った使い方をすると攻撃の対象になるため、使用する際はルールを設定し、社員全員の行動を統制することが大切です。

たとえばBluetooth搭載のデバイスは、外部のデバイスから検索可能になることがあります。したがって、公共の場では、この検索対象となる時間をできるだけ短くしなくてはいけません。特にペアリング済みのヘッドセットは、電源入力から接続完了まで、セキュリティが低くなるため注意が必要です。

Bluetoothの脆弱性には、万全の対策を!

Bluetoothは、数々の脆弱性リスクが報告されています。対策なしに利用すると、デバイスの乗っ取りや、情報の搾取が発生するため注意しましょう。脆弱性の軽減には、以下の対策が有効です。

  • ■デバイスのアップデートをする
  • ■不要な時はBluetoothをオフにする
  • ■Bluetoothデバイス名に個人情報を含めない
  • ■Bluetooth機能を適切に使う

Bluetoothの脆弱性には、万全の対策を施しましょう。

サイバー攻撃対策製品 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
サイバー攻撃対策 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

パソコン乗っ取り被害やその手口とは?遠隔操作されないための対策!

パソコン乗っ取り被害やその手口とは?遠隔操作されないための対策!

プロキシとは?利用上のメリット・デメリットを簡単に説明!

プロキシとは?利用上のメリット・デメリットを簡単に説明!

サニタイジングとは?実施方法を簡単に分かりやすく解説!

サニタイジングとは?実施方法を簡単に分かりやすく解説!

二段階認証の種類と設定方法とは?メリット・デメリットも紹介!

二段階認証の種類と設定方法とは?メリット・デメリットも紹介!

サイバー警察とは?通報すべき被害や実際の対応例をご紹介!

サイバー警察とは?通報すべき被害や実際の対応例をご紹介!

「入口」・「内部」・「出口」対策で行うサイバー攻撃対策とは?

「入口」・「内部」・「出口」対策で行うサイバー攻撃対策とは?

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!」というテーマについて解説しています。サイバー攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
サイバー攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
月額15万円から!ログ分析サービスMagic Insight for QRadar(SIEM)+QAW
1つのインシデントから隠された周辺脅威を数クリックで瞬時に明らかにし、アナリストの知見や洞察を大きく補助します。
Sky株式会社
Sky株式会社
追加
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
標的型サイバー攻撃の内部対策TiFRONTセキュリティスイッチ
検知したら即遮断!「検知・遮断・解除」を自動で行うことができるセキュリティ機能を有したスイッチ、TiFRONTセキュリティスイッチです。
株式会社大崎コンピュータエンヂニアリング
株式会社大崎コンピュータエンヂニアリング
追加
安全なWebブラウジングを実現するクラウド型セキュアブラウジングサービス
ウイルス感染経路はWebブラウザ経由が主流、だからこそ注目を集めているのが「Web分離」の技術です。「柔軟な構成対応」や「多様なオプション」に対応し安全なWebブラウジングを実現します。
株式会社モニタラップ
株式会社モニタラップ
追加
WAF、改ざん検知、URLフィルタを一つのサービスで一元管理!AIONCLOUD
WEBの改ざん検知やURLフィルタなどのセキュリティ機能をクラウドサービスとして提供します。
株式会社NSD
株式会社NSD
追加
AIが未知の脅威を即検知!/サイバー攻撃対策Sophos Central Intercept X
Intercept Xは新しい驚異からPCを守ります。標的型攻撃対策、ランサムウェアなどへの対策から、EDR機能による感染原因の解析、感染後の修復まで可能。既存のアンチウイルスとの併用も可能です。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
ディープラーニング型のAIにより、未知のマルウェアをその場で判断・検出します。
株式会社アイロバ
株式会社アイロバ
追加
BLUE Sphere
『BLUE Sphere』は不正アクセスを防御するWAFからドメイン監視、万一の際の保障まで、攻撃者が最も嫌う様々な機能でWebサイトを強固に守る「多層防御」を機能/価格面で最適化したサービスです。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
EDR製品の運用・監視代行MSS for EDR
24時間365日、セキュリティ専門アナリストがEDR製品の運用・監視をお客様に変わって行うマネージドサービスです。アラートの分析と最善の対処をすばやく行い、最適なセキュリティを提供します。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
追加
WAF/DDoS対策/無償SSLサービス クラウド型WAFクラウドブリック(Cloudbric)
クラウドブリックはサイバー攻撃からWebサイトを保護するクラウド型WAFです。企業規模に関わらず利用状況に合わせたプランを提供しており、高セキュリティをリーズナブルな料金で導入できます。
株式会社PFU
株式会社PFU
追加
セキュリティ対策アプライアンスiNetSec SF
基本の不正接続の防止に加え、セキュリティを強化する標的型サイバー攻撃対策も搭載(オプション)。 FORTINETなど他社サイバー攻撃対策製品とも連携できるセキュリティ対策アプライアンスです。
大興電子通信株式会社
大興電子通信株式会社
追加
ゼロデイ攻撃・未知の攻撃から守る、新世代のサイバー攻撃対策AppGuard
AppGuardは、ネットにつながる全てのコネクテッド・システムをサイバー攻撃から衛り、またネット上での“信頼”を確保し プライバシー保護を基に、皆様に「安心」と「安全」を提供致します。
株式会社サイバーセキュリティクラウド
株式会社サイバーセキュリティクラウド
追加
累計導入サイト数No.1のWebセキュリティ クラウド型WAF「攻撃遮断くん」
攻撃遮断くんはWebサイト・Webサーバをサイバー攻撃から守ります。 Webサイト改ざんや、情報漏えいなどの被害を未然に防ぎます。 技術者不要で”かんたん”に高セキュリティを実現します。
株式会社TTM
株式会社TTM
追加
AIが支援するセキュリティソフトSentinelOne
仕事のパフォーマンスを下げない! 阻止だけではなく検知&対応ができるセキュリティソフトです。
株式会社セキュアスカイ・テクノロジー
株式会社セキュアスカイ・テクノロジー
追加
国内のクラウド型WAF市場連続シェアNo.1 クラウド型(SaaS型)WAFScutum
ScutumはWebアプリケーションの脆弱性から顧客を守るクラウド型WAFサービスです。新たな攻撃の手法にも素早く対応し、より安全なWebサービスのご提供が可能です。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
クラウドベースの法人向けプロキシMcAfee Web Gateway Cloud Service
いつでもどこからでも、危険なWebサイトへのアクセスを防ぐクラウドサービスです。可用性の高い安定したパフォーマンスでサイバー攻撃を防ぎ、安心のWebセキュリティを提供します。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
DarkTrace
企業情報ネットワークの動態を機械学習し、 わずかな変化も検知・アラート通知します。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
世界最大級のクラウド型セキュリティサービスZscaler (セキュリティ監視付)
Zscalerは世界最大級のクラウド上で動作するセキュリティWebプロキシサービスを提供するクラウドセキュリティ専門のSaaSサービスです。
大興電子通信株式会社
大興電子通信株式会社
追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員1~300名の中小企業を対象とした製品です。AppGuardは膨大な被害をもたらすマルウェアの被害から事業を守ります。
SBテクノロジー株式会社
SBテクノロジー株式会社
追加
すぐ始めるTrend Micro Deep Security as a Service (セキュリティ監視付)
サーバー保護に必要なファイアウォールや IPS/IDS、ウイルス対策、セキュリティログ監視、ファイルやレジストリなどをすべてまとめて月額課金タイプにしたクラウドサービスです。
資料請求ランキング
1月25日(月) 更新
第1位
  • AIが未知の脅威を即検知!/サイバー攻撃対策Sophos Central Intercept X
  • 株式会社NSD
第2位
  • 卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
  • 株式会社ジャパンコンピューターサービス
第3位
  • 国内のクラウド型WAF市場連続シェアNo.1 クラウド型(SaaS型)WAFScutum
  • 株式会社セキュアスカイ・テクノロジー
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • ISMS(情報セキュリティマネジメントシステム)とは?簡単に解説
    ISMSとはどのようなものなのでしょうか。セキュリ...
  • zipファイルにパスワードを設定する方法は?忘れたときの対処法も
    ファイルを圧縮でき、利便性の高いzip。それにパス...
  • サイバー攻撃対策ツールを比較!選定ポイント・対策の注意点は?
    サイバー攻撃から情報資産を守るため、サイバー攻...
  • クリックジャッキングとは?仕組みから対策方法まで一挙解説!
    クリックジャッキングは、代表的なサイバー攻撃の...
  • 企業がとるべきセキュリティ対策とは?実施方法も紹介!
    セキュリティ対策を講じている中小企業の割合は、...
  • F5アタックとは?被害事例や防止・対策方法を解説!
    F5アタックとは、Webサイトを狙ったサイバー攻撃...
  • エージェントスミスとは?実際の被害と有効な対策もご紹介!
    エージェントスミスとはどのようなマルウェアなの...
  • クラウドのセキュリティは大丈夫?4つのポイントで対策を行おう!
    クラウドはセキュリティが弱いと言われていますが...
  • Bluetoothの脆弱性とは?被害を受けないための対策もご紹介!
    Bluetoothの脆弱性はいくつか報告されており、早急...
  • 不正アクセス禁止法とは?該当する行為から対策までご紹介!
    不正アクセス禁止法とはどのような法律なのでしょ...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

サイバー攻撃対策製品の製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline