米NSAのハッカー集団「TAO」から、OpenSSLの脆弱性「Heartbleed」まで、2014年はセキュリティ関連のさまざまな話題を取り上げました。2014年の記事ランキングで振り返ります。
2014年にTechTargetジャパンが掲載したセキュリティ関連記事の閲覧数ランキングを上に示しました。最も読まれた記事は、「米NSAの“最強ハッカー集団”『TAO』の背筋が凍る手口」でした。米国家安全保障局(NSA)のセキュリティ部隊として創設されたハッキンググループ「TAO」。記事では、NSAに勤務歴のあるエドワード・スノーデン氏のリーク情報で明らかになったTAOの能力と、その恐るべきハッキング手法を紹介しています。
2位には「IEが『最も危険なWebブラウザ』と思われている理由」、7位には「安全なブラウザ、微妙なブラウザを見分けるコツ」と、Webブラウザのセキュリティに関する記事が2本ランクインしました。クラウドサービスをはじめWebブラウザ経由で利用する業務アプリケーションが増える中、業務情報を扱う窓口として、Webブラウザの重要性は高まっています。従業員が利用するWebブラウザに危険はないかどうか、心配するIT担当者は多いようです。
根強い支持者がいる米Appleの「Mac OS」。そのセキュリティに関する話題を扱った「『PDFだと思ったらマルウェア』 “Mac安全神話”を崩す奇策」が3位に入りました。Windowsと比べて明るみに出る件数は少ないものの、Mac OSを脅かすマルウェアは存在します。記事では、ファイル名の文字順番を変えてPDFファイルに見せかける、「OSX/Janicab.A」と呼ばれるMac OS向けマルウェアの仕組みと対策を紹介しています。
脅威はマルウェアだけではありません。正規のアプリケーションであっても、実装の不備や攻撃者による細工で、一転して脅威となることがあります。こうした“正規”であるはずのアプリケーションに潜む危険性を解説した連載「“Baiduショック”で見直す『アプリ管理』」の記事もランクインしました。4位の「“正規アプリ”が情報漏えいの根源に? 『Baidu IME/GOM Player事件』の衝撃」、5位の「更新ファイルだと思ったらマルウェア――『GOM Player事件』の脅威と対策」、6位の「『Baidu IME』『GOM Player』だけじゃない、まだある正規アプリ悪用事件」と同連載の記事が3本食い込むなど、関心を示す読者が多かったようです。
マーケティングや顧客とのコミュニケーションに、「Facebook」「Twitter」といったソーシャルメディアを生かす企業は少なくありません。一方、ソーシャルメディアをめぐっては、不用意な投稿がプライバシー侵害や風評被害につながるなど、無視できない問題が多いのも事実。こうした問題とその解決策を紹介した連載が、「“炎上”“風評”が変える企業のリスク管理」です。8位「もう放置できない『従業員のSNS発言』 店舗閉鎖の実害も」、9位「企業が『リベンジポルノ』を軽視してはいけない理由」と、同連載の記事が2本ランクインしました。
10位に入ったのは、「『Heartbleed』脆弱性で被害を受けたWebサイトの無残な姿、担当者が明かす」。オープンソースのSSL/TLSライブラリ「OpenSSL」の脆弱性、「Heartbleed」に関する記事です。暗号化通信にSSLを使うWebサイトの多くが採用するOpenSSLの脆弱性であることから、幅広いWebサイトに影響を及ぼしたHeartbleed。三菱UFJニコスがHeartbleed悪用による個人情報流出の可能性を明らかにするなど、大きな爪痕を残しました。
TechTargetジャパンでは2015年も、セキュリティに関するさまざまな話題をお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...