身代金を払わずに非難された例も
「身代金を支払う」以外のランサムウェア対策は本当にあるのか?
ランサムウェア感染の「運命論」が広がる中、ストレージベンダーは「ランサムウェア対策」をうたう多様なテクノロジーを宣伝している。その主張には的外れなものも、そうでないものもある。(2018/12/10)

狙いは仮想通貨の投資家
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。(2018/12/2)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)

現状と対策を解説
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。(2018/11/22)

設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

SOCは約4割の脅威を見落としている
「脅威ハンティング」とは? 企業導入が進むセキュリティ新施策の効果
脅威ハンティングプログラムを検討する企業が増えている理由と、セキュリティオペレーションセンターが抱える最大の課題とは。Crowd Research Partnersの最新調査から探る。(2018/10/12)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

内部不正よりも脅威
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介
Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。(2018/10/2)

未知の脅威にはAIが不可欠
モバイルワーカーの安全は「AI」が守る? 最新モバイルセキュリティ動向
モバイル脅威の情勢は多様化し続けている。そのため、IT部門は常に先手を打とうと戦っている。その鍵となるかもしれないのはAI(人工知能)だ。(2018/9/12)

多要素認証(MFA)や統合エンドポイント管理(UEM)が有効
モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは?
モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。(2018/8/24)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

フィッシングなど、メールによるサイバー攻撃を防ぐ
フィッシングメールをワンクリックで管理者に報告 プルーフポイントが訓練サービス
日本プルーフポイントが従業員訓練を中心としたメールセキュリティサービスを提供開始した。従業員のフィッシング対策用Web教材や、不審なメールをワンクリックで管理者に報告できるサービスなどをそろえた。(2018/8/6)

傾向と対策を解説
バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?
攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。(2018/7/23)

脅威に対して先手を打つ
Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介
組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。(2018/7/14)

シミュレーションを基に学ぶ
「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説
人工知能(AI)技術をセキュリティ対策に応用する動きが広がる一方、攻撃者がAI技術を活用する「AIサイバー攻撃」の存在が意識され始めている。(2018/7/4)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

だまされないための訓練
「メールフィッシングテスト」の効果を上げる7つの要素
フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。(2018/6/22)

サイバー面だけでなく、物理的な脅威も
2018年に心配される事業継続計画(BCP)のリスクトップ10
事業継続と災害復旧に対するリスクは、時代によって変わらないものもあれば、深刻化しているものもある。人々が最も懸念しているリスクとは何だろうか。(2018/6/21)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

演算リソースの不正利用をどう防ぐか
仮想通貨を勝手に採掘するクリプトジャッキングの最悪の犯人
無断でPCやサーバの演算リソースを使って仮想通貨を採掘(マイニング)する「クリプトジャッキング」が問題になっている。中でも「ある人物」による犯行は検知が難しい。(2018/6/14)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

データの信頼性を追求することが重要
Gartnerがデータ活用と分析のリーダーに向けて発行した「4つの処方箋」
データ分析の価値を引き出すために、CIO(最高情報責任者)とデータ専門家は、虚偽の事実、多様性への対応、複雑さ、リテラシーという4つの課題を克服しなければならない。さらに、バイモーダルITは忘れることだ。(2018/5/30)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

「クラウドはセキュリティが不安」は古い考え
「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは
ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。(2018/5/25)

News
ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」
ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。(2018/5/21)

隠しきれない「詐欺メールの特徴」を検知せよ
Office 365を狙うビジネスメール詐欺、見破るための具体策は?
2017年に「Office 365」をすり抜けトレンドマイクロのサービスで検知したビジネスメール詐欺の数は3000を超えていたという。見破るために企業は何をしておくべきか?(2018/4/26)

ユーザーとIT部門のヒューマンエラー
クラウドセキュリティ、最大のリスクは「人のうっかりミス」
最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。(2018/3/30)

CW:送信者偽装を検知
フィッシング/なりすまし攻撃を防ぐDMARCのススメ
フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。(2018/3/28)

サイバー攻撃リスクは財務リスクとほぼ同額
サイバーセキュリティへの投資がCFOの優先事項に 財務の視点では何をチェックする?
サイバー攻撃やサイバーリスクが増え続けるにつれ、サイバーセキュリティに対する経営幹部の意識が高まっている。最高財務責任者(CFO)でさえ、サイバーセキュリティに意識を向けるよう求められている。(2018/3/26)

新たなリスクと向き合う
職場の音声アシスタントは恩恵か、盗聴器か セキュリティ対策を考える
音声アシスタントが企業ネットワークで普及し始めているが、企業データを保護するために、サイバーセキュリティ対策の取り組みをどのように適用すべきか。(2018/3/16)

ワークスタイル変革を実現「Dell Latitude 5000 シリーズ 2-in-1 5285」無料モニターキャンペーン
ご応募いただいた方の中から抽選で1名さまに、第7世代インテル® Core™ プロセッサー・ファミリーを搭載するデルの最新2-in-1デバイス「Latitude 5000 シリーズ 2-in-1 5285」を無料でお貸し出しいたします。モニターに当選された方には、モニター期間終了時にDell EMCの担当者によるインタビューを予定しています。(2018/2/26)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

確実かつ高速なメール配信を実現
「メールマガジンが届かない」という厄介事はなぜ生じるのか? その解決策は?
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。(2018/2/19)

特選プレミアムコンテンツガイド
Gmailの危険な「ダークサイド」、間違った使い方で誰でも被害者に
クラウド型メールサービスの筆頭といえるGoogleの「Gmail」。軽快で検索性に優れたGmailの人気は高く、業務利用している企業も少なくない。だがGmailは使い方を少し間違えただけでセキュリティ事故を引き起こすリスクを内包している。(2018/2/16)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

AndroidだけでなくWindowsも標的に
「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは
GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。(2018/2/4)

標的型攻撃のリスクが高いユーザーを守る
最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み
Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。(2018/1/26)

AirWatch、XenMobile、MaaS360などを紹介
徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?
モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。(2018/1/19)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)

会員が注目した2017年記事ランキング(セキュリティ編)
「WannaCry」「Androidスパイウェア」よりも読者が気になったセキュリティ脅威は?
ランサムウェアからモバイルマルウェアまで多様な脅威が明るみに出た2017年に、TechTargetジャパン会員が最も関心を寄せたセキュリティの話題とは何か。アクセスランキングから探ります。(2017/12/25)

エンドポイントセキュリティの在り方を聞く
安全なはずのWindows、なぜさらにセキュリティを高める必要があるのか?
「マイクロ仮想化」の技術でMicrosoftと提携するBromiumによれば、IT部門最大のセキュリティ課題はWindowsにあるという。それはどういうことなのか。(2017/10/16)

注意すべきはメールだけではない
10万個の業務端末を調べて判明──狙われるのはiPhone? Android?
調査の結果、フィッシング攻撃の手段が多様化していることが明らかになった。もはや、メールに注意しているだけでは防げない。今必要なフィッシング対策とは?(2017/9/28)

2020年に日本にやって来る脅威
政府が進めている東京オリンピックのサイバーセキュリティ対策とは?
日本政府は、2020年の東京オリンピックに向けてさまざまなサイバーセキュリティ対策を進めている。政府の対策は十分なのか。そして、オリンピック開催時にやって来る「膨大な脅威」とは何か。(2017/9/22)

クラウド向けセキュリティ「CASB」にも注目
「個人用Gmailの業務利用」はどう考えても危険、それでも使う?
BYOD(私物端末の業務利用)戦略の一環として個人用Gmailアカウントを業務利用するのは企業にとって高いリスクをはらむ。その理由を解説する。(2017/9/13)

体験版で知るWindows Server 2016操作テク【第11回】
Windows Server 2016の新機能をチェックする──Active Directory管理編
ユーザー管理を確実かつ容易に行うActive Directoryはサーバにとって不可欠な機能だ。Windows Server 2016ではその機能を強化した。今回は、その強化ポイントについて解説する。(2017/9/8)

「パスコードロックをかけない従業員」が災いを招く
iPhone最大のセキュリティリスクは「ダメなユーザー」 徹底したい安全3カ条とは
iOS端末の安全は高い評価を誇るが、警戒すべき“脆弱性”を抱えている。それは、「どのような行動が危険を招くか」を理解していないユーザーの存在だ。(2017/8/10)

ヴイエムウェア株式会社提供ホワイトペーパー
構築例で学ぶ「ネットワーク仮想化」、導入前に知っておきたいセキュリティ知識
サイバー攻撃から自社のネットワークを守るセキュリティ対策としても導入が進むネットワーク仮想化。関連技術の中でも特に注目されている「分散ファイアウォール」を中心に、ネットワーク仮想化における重要ポイントを解説する。(2017/8/2)

ワークスタイル変革を実現「Dell Latitude 5000 シリーズ 2-in-1 5285」無料モニターキャンペーン
ご応募いただいた方の中から抽選で3名さまに、第7世代インテル® Core™ プロセッサー・ファミリーを搭載するデルの最新2-in-1デバイス「Latitude 5000 シリーズ 2-in-1 5285」を無料でお貸し出しいたします。モニターに当選された方には、モニター期間終了時にDell EMCの担当者によるインタビューを予定しています。(2017/7/20)