【Macintosh セキュリティ特集】Mac OS および Mac OS X 対応の Stealth Signal | ScanNetSecurity
2026.04.16(木)

【Macintosh セキュリティ特集】Mac OS および Mac OS X 対応の Stealth Signal

 世界中でコンピュータ機器の盗難が相次いでいる。どのような措置を施したら、あなたのコンピュータが隣人よりも安全だ、と思えるようになるのか。Stealth Signal のコンセプトは単純だ。Stealth Signal サービスを利用することで、あなたのコンピュータは監視され、従

国際 海外情報
 世界中でコンピュータ機器の盗難が相次いでいる。どのような措置を施したら、あなたのコンピュータが隣人よりも安全だ、と思えるようになるのか。Stealth Signal のコンセプトは単純だ。Stealth Signal サービスを利用することで、あなたのコンピュータは監視され、従って仮にあなたのノートパソコンが盗難に遭っても、場所を突き止めて探し出すことに役立つだろう。

Stealth Signal の仕組み:
 検知不可能な小型プログラム(Stealth Signal Transmitter) がコンピュータにインストールされる。そのプログラムは我々の監視ネットワークにシグナルを静的に送信する。送信はランダムに行われ、コンピュータの通常の動作に影響を与えることはない。

 Stealth Signal 監視ネットワークが Stealth Signal エージェントからシグナルを受信すると、ユニットの識別および時間が動作記録データベースに保存される。

 その動作記録には、Stealth Signal社の Web サイト( http://www.stealthsignal.com )のコントロール・センターにログインすることでアクセスできる。その情報をブラウズするには、正当な Stealth Signal アカウントおよびパスワードが必要となる。

 コンピュータの盗難もしくは紛失が発生した場合、ユーザは Stealth Signal の Web サイトにログインし、盗難もしくは紛失フォームに記入して Stealth Signal に知らせる必要がある。そのフォームが適切に送られると、場所の特定作業ならびに回収プロセスが開始される。

 複数のコンピュータを所有する企業およびネットワークは、盗まれたコンピュータに関する場所の特定や報告を容易且つ迅速に入手できる。また、コンピュータが最後にオンラインに接続した時間、および使用したサービス・プロバイダに関する情報が容易に入手できる。

 Stealth Signal は地方自治体、電話会社、そしてインターネット・サービス・プロバイダの協力を得て、盗難もしくは紛失したコンピュータの回収作業にあたっている。このプログラムを使用している複数のコンピュータを所有している場合、コンピュータを迅速に見つけるには記録を検索するだけでよい。

 筆者は、ハードウェアを貴重なものと見なし、安全性を確保するためのセキュリティ措置を望んでいるユーザなら誰でも同プログラムを使用した方が良いと考えている。

 ハッカーの次のような言葉を耳にしたことがある。「コンピュータを盗んだ場合、すぐにインターネットに接続するようなことだけはしない。まず、ハードドライブを消去するだろう。」確かに、そのようなことを実行するハッカーもいるだろう。だが金銭目的あるいは情報目的にコンピュータを盗む人たちは(中のソフトウェアをそのままにして)コンピュータを売り払うか、もしくは中に入っている情報を引き出し、データを別のコンピュータに転送しようとする。盗まれたコンピュータがインターネットあるいはモデムに接続されると、Stealth Signal に通知する。

 自分の身にやましいところがなければ、自身のコンピュータに追跡ソフトウェアを搭載するだろうと、普通の人々は考えるかもしれない。また、泥棒はコンピュータ盗難に遭った人間を愚か者と笑う。泥棒に高笑いをさせてはいけない。捕らえるのだ。これもセキュリティ強化の一つの方法である。


[情報提供:SecureMac]
http://www.securemac.com/

[翻訳:関谷 麻美]

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop