TechTargetジャパン

「Twitterで手口公開」に批判も
macOSに“パスワードなしでrootになれる”脆弱性、悪用されたら何が起きていたのか?
Appleの「macOS High Sierra」に、完全な管理者権限をもつユーザーとしてシステムにログイン可能になる脆弱性が見つかった。既に修正済みのこの脆弱性を攻撃者が悪用すると、どのような被害につながったのか。(2017/12/14)

攻撃を受けやすそうなデバイスのデータを守る
エンドポイントを守る「NAC」「DLP」入門、重要データを保護する定番ツールとは
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。(2017/12/6)

新興テクノロジーの最前線で活躍
『MIT Technology Review』選出の次世代イノベーター2人が語るAIとARの未来
MIT Technology Reviewが毎年発表する「35歳未満のイノベーター」の中から、注目の2人を紹介する。(2017/12/1)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

事例で分かる、中堅・中小企業のセキュリティ対策【第13回】
“使い回し”だけが問題じゃない、危険なパスワードだらけの社内をどう守る?
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?(2017/11/30)

機能強化で安全性が高まる
Windows 10 Fall Creators Update“先延ばし派”が知るべきセキュリティ新機能
Windows 10 Fall Creators Updateは、OS自身の新機能に加えて、セキュリティの新機能を多く提供する。適用を先延ばしをしたいと考えているユーザーもセキュリティ向上のために検討すべきだ。(2017/11/27)

MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)

特選プレミアムコンテンツガイド
Windows 7サポート終了まであと2年 “しぶしぶ”でも認めるWindows 10の真価とは
差し迫ったWindows7サポート期限に対し、企業はいや応なしにWindows10移行計画を立てる必要がある。特にこれまで食わず嫌いで情報収集していなかった担当者は、これを期にWindows10について知ってほしい。(2017/11/24)

“うっかりクリック”でも大丈夫
「人」と「デバイス」を守る 小型軽量な脅威対策の新技術
マルウェア対策として従業員の“うっかりクリック”を止めさせるのは現実的ではない。だがクリックしても問題ない仕組みがあれば不可抗力による感染を防ぐことができる。(2017/11/27)

データだけでなく本体も守る
来るなら来いマルウェア 攻撃されても大丈夫な「自己回復」ノートPCとは?
モバイルワーク用の端末を選ぶ基準は何だろうか。もしユーザーが意識せず、セキュリティが確保できる端末があるとしたら、それは重要な基準になるのではないだろうか。(2017/11/27)

GDPR順守だけではない電子メールセキュリティ(後編)
「最悪のシナリオ」対策とメール監査体制構築のススメ
メールに起因する最悪の事態は常に起こり得る。こうした事態の対策と、開封確認メッセージを利用して「メール監査」ができる体制を作っておこう。GDPRに順守しつつ、組織を守る一助となる。(2017/11/22)

個人情報と引き換えだけでは不信感
IoTで直面する課題 ユーザーに信頼されるプライバシーポリシーの作り方とは
IoTテクノロジーがデジタルな形で消費者の自宅、自動車、衣服に取り入れられていくにつれて、企業がユーザーとの間に築く関係は、これまでにないほど親密で個人的なものになる。(2017/11/21)

「Mobile Pwn2Own 2017」レポート
「iPhone」を無線LANにつなぐだけでデータ流出の恐れ――脆弱性発見コンテストで判明
脆弱性発見コンテストの「Mobile Pwn2Own 2017」では、セキュリティ研究者がコードの実行と賞金の獲得を目指して腕を競った。中でも注目すべきは、「iOS 11」の脆弱性を突いたハッキングが成功したことだ。(2017/11/17)

サイバー攻撃激化に備える現実的な対策
セキュリティ対策のポイント 「AI型検知」「インターネット分離」の正体とは?
従来型セキュリティ対策では検知が難しい未知のマルウェアへの対抗には「多層防御」が不可欠だ。それを具現化する「AI型検知」「インターネット分離」の手法を見ていこう。(2017/11/13)

コストと防御レベルのバランスがポイント
重要情報を守りたいけどコストは下げたい――そんな企業を救う“特効薬”とは?
導入しやすいコストで、重要情報の漏えいを効率的に防止する――。そんなバランスの取れたセキュリティ対策の具体像を追う。(2017/11/13)

一押しは「Windows Story Remix」
「Windows 10 Fall Creators Update」を徹底レビュー、「ペイント3D」よりわくわくする機能は?
「Windows 10」の大型アップデート「Windows 10 Fall Creators Update」の豊富な機能を実際に利用してみた。数ある機能の中で「一番の目玉」といえるものは何か。(2017/11/11)

HelloにDynamic Lock、他には?
Windows 10は安全と言い切れる? 自衛のためのセキュリティ強化策5選
Windows 10は高いセキュリティ機能を備えているというが、それで十分なのか。またユーザー体験向上の目的で自動収集するデータは大丈夫なのか。本稿はそんな課題を持つ企業が“自衛”するための方法を紹介する。(2017/11/10)

GDPR順守だけではない電子メールセキュリティ(前編)
今すぐ再確認すべき電子メールセキュリティ総まとめ
GDPRの施行を目前に控え、日本企業も改めて個人情報保護体制を見直す必要がある。まずは最も狙われやすい電子メールのためにやるべき有用な対策をまとめた。(2017/11/10)

事業継続のためのチェックリスト
現代の悪夢、「ランサムウェアで業務が完全ストップ」は本当に起きる?
ランサムウェアに対する防御策を講じておけば、会社が攻撃を受けた場合でも経費や時間が削減できる。事業継続と災害復旧、セキュリティチームが連携した事前の対策が肝心だ。(2017/11/9)

サポート期間終了OSに異例の対応
“Windows XPの残影”に悩むMicrosoft、WannaCryでパッチ提供の「なぜ」
Microsoftは2017年5月、ランサムウェア「WannaCry」の攻撃発生を受けて、サポート期間が終了しているWindows XP向けに異例のパッチ提供を行った。その判断はどう評価できるのだろうか。(2017/11/9)

不審な取引の分析を「点」だけでなく「面」でも
セブン銀行が不正口座対策で“脱Excel”を実現、その具体策とは?
振り込め詐欺や還付金詐欺に利用される「不正口座」を早期に見つけ出すため、さまざまな対策を実施してきたセブン銀行。被害の未然防止に向け、より広い視点で口座の動きを解析するために着手したこととは。(2017/11/9)

2017年5月に発覚し、修正済み
Windows標準のマルウェア対策エンジンに「最悪」の脆弱性、どうしてこうなった?
Microsoftのウイルス対策ツール「Windows Defender」には、リモートでコードが実行できる脆弱(ぜいじゃく)性が含まれていた。Microsoftが2017年5月8日に緊急対応を実施した、この脆弱性の背景とは。(2017/11/7)

「OneDrive」の使い勝手もセキュリティも向上
「Windows 10 Fall Creators Update」提供開始、思わず人に自慢したくなる注目機能6選
「Windows 10」の大型アップデート「Windows 10 Fall Creators Update」はさまざまな新機能を盛り込んでいる。特に注目すべき6つの機能を紹介する。(2017/10/27)

その署名、本当に本人ですか
レジストリを2つ編集するだけでWindowsデジタル署名が無意味になる
セキュリティの基本は正しいものを通し悪いものを遮断することだ。「正しさ」はデジタル署名などで証明する。しかしWindows10でとある操作をすることでデジタル署名が無意味になるという。その真相を探る。(2017/10/25)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第12回】
実は危険な“無料Wi-Fiスポット”、カフェでのモバイルワークに必須のセキュリティとは
カフェやホテルが提供する無料の公衆無線LANを利用してモバイルワークをするのは便利なもの。ただし情報漏えいのリスクが潜んでいることを留意しなければいけません。(2017/10/25)

OSの強化に役立つ
「Windows 10」の使い勝手をピカピカに磨く仮想化ツール
Microsoftの「Windows 10」にはIT担当者が必要とするもの全てが組み込まれているわけではない。本稿では、導入をスムーズに行うためにIT担当者が使用しているテクノロジーやサードパーティー製ツールを紹介する。(2017/10/18)

そのSSL通信、本当に安全ですか?
高度化する脅威に大幅なパフォーマンスアップで対抗
サイバー攻撃の技術は進化している。例えばSSLを使っていれば大丈夫、といった常識も今では時代遅れだ。今必要な防御の具体策について考える。(2017/11/15)

攻撃状況を迅速に可視化:
標的型攻撃対策で注目のデジタルフォレンジック、効果を最大化する先進技術とは
標的型攻撃の高度化により、感染を前提にした対策が重要になっている。対策手法の1つ「デジタルフォレンジック」の効果を最大化する先端技術と、導入する価値を解説する。(2017/10/18)

エンドポイントセキュリティの在り方を聞く
安全なはずのWindows、なぜさらにセキュリティを高める必要があるのか?
「マイクロ仮想化」の技術でMicrosoftと提携するBromiumによれば、IT部門最大のセキュリティ課題はWindowsにあるという。それはどういうことなのか。(2017/10/16)

リレーショナルデータベースの限界(後編)
クエリでは分析できない? より進化したデータ分析技術
現在のデータ分析ニーズに、リレーショナルデータベースと従来のクエリでは対応できない。現在進みつつある、人工知能やディープラーニング、コグニティブアナリティクスなどについて整理しよう。(2017/10/13)

運用管理“ゼロ”のExchange Onlineとは
「メールボックスがいっぱい」にまだ悩んでいる? 進化する“解決策”
電子メールは最も身近なコミュニケーションツールだ。ただし、実は既存のメール環境には想像以上に多くの課題が潜んでいる。解決の切り札となるのはクラウドメールだ。(2017/10/16)

Windows 10セキュリティのポイントを紹介
“怪しいWindows 10マシン”はあなたの隣で生まれる 確認したいセキュリティ設定集
IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。(2017/10/11)

「セキュリティは対策製品を導⼊したら終わり」じゃない
「多層防御の運用」というセキュリティ対策の壁をどう乗り越える?
サイバー攻撃が高度化する昨今、企業ITには強固なセキュリティが必要だ。企業がセキュリティ製品を適切に選択して導入し、運用する負担も重くなっている。よい解決策は。(2017/10/12)

攻撃者のこれまでの手口とは
iPhoneのパスワード自動入力「iCloud キーチェーン」が安全とは言い切れない理由
iPhoneやMacのパスワード管理「iCloud キーチェーン」の過去のバージョンには脆弱性が存在した。攻撃者はどのようにデータを盗み取ることが可能だったのか。(2017/10/9)

IoTセキュリティの救世主か、それとも……
“善玉マルウェア”「Hajime」をセキュリティ対策に使うのは危険なのか?
“善意のハッカー”が作成したという「Hajime」の目的は、IoTデバイスのセキュリティ強化にあるようだ。だが遠隔操作の仕組みを持つHajimeを“善玉”だと言い切ってしまってよいのだろうか。(2017/10/5)

調査が明かすユーザーの不満
「iPhone安全神話」の落日 iOSアプリ50個に1個の割合で情報漏えいのリスクか
安全性が高いとされるAppleのiOSだが、最近のレポートによると、ユーザーは想像以上に頻繁にリスクにさらされていることが分かった。(2017/10/4)

ブルートフォース攻撃の餌食に
短縮URLはなぜ「使ってはいけない」といわれるのか? セキュリティ面から考える
短縮URLは長いURLと比べて安全性が低く、攻撃者にマルウェア拡散の足掛かりを与えかねないという見方がある。それはなぜなのか。(2017/10/2)

内部犯行対策としてアウトバウンドの重要性高まる
ファイアウォールの仕組みを比較、インバウンドとアウトバウンドとは?
ファイアウォールにおけるインバウンドとアウトバウンドの役割を対比して、その違いを明らかにする。(2017/10/2)

AI要らずで内部不正とサイバー攻撃に対応
ログの「取りあえず保管」から「宝探しの自動化」に
セキュリティ対策にはログを効果的に活用し、事故をいち早く検知して被害を最小限に抑える体制作りが重要だ。これまでは「保険」とされてきたログの活用を根本から見直す。(2017/9/29)

導入経験者から学べること
「Windows 10」導入の“悲喜こもごも” 担当者がこっそり教える秘話
自動アップデート対応機能への苦労や、堅牢なセキュリティの価値など、実際に「Windows 10」を導入した企業でないと知り得ないメリットとデメリットを紹介する。(2017/9/25)

EMMを補完すべき
IT部門が震えるスマホセキュリティの危険な現状、脅威対策は必要か
エンタープライズモビリティ管理(EMM)は重要なセキュリティテクノロジーだが全てをカバーできるわけではない。そこで役立つのがモバイル脅威対策ソフトウェアだ。IT部門はこれを使って問題に対して先手を打てる。(2017/9/20)

未知のマルウェア対策に新たな武器を
沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか
2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。(2017/9/19)

“一人情シス”のセキュリティ対策
ランサムウェアの拡散を食い止める、一人情シスでも管理が楽なセキュリティ対策
マルウェア対策ソフトや統合脅威管理(UTM)だけでは防ぎきれないといわれる身代金要求型マルウェア(ランサムウェア)。その仕組みと、被害を未然に防ぐ対策を解説する。(2017/9/11)

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

米政府機関の大量情報漏えいに関与との疑いも
マルウェア「Sakula」関与の容疑者を逮捕、複雑な背景とは
米連邦捜査局(FBI)は、米連邦政府の人事管理局(OPM)の大規模な個人情報流出を引き起こしたマルウェア「Sakula」を使った別のサイバー攻撃に関与した疑いで、中国籍の男を逮捕した。(2017/9/8)

NEWS
NTT-AT、「サイバーセキュリティ総合補償プラン」付きセキュリティ製品の販売を開始
セキュリティ対策製品を導入したいが、カタログだけではよく分からず導入に踏み切れない。そうした企業向けにNTT-ATはセキュリティ補償プランが付いたセキュリティ製品の販売を開始した。(2017/9/7)

Wordのマクロ機能を悪用
WindowsにもMacにも感染、マルウェアのクロスプラットフォーム化は進むか
クロスプラットフォームマルウェアは、Microsoft Word文書を利用して攻撃を仕掛ける。攻撃の仕組みと攻撃を防ぐための対策を解説する。(2017/9/7)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

被害を防ぐ3つの対策
POS端末を狙うマルウェア「MajikPOS」はどのようにして検出をすり抜けるのか
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。(2017/9/1)