IT製品/サービスの導入・購買を支援する - TechTargetジャパン

過去記事一覧 (2018 年)

4 月

/tt/news/1804/20/news04.jpg
正当なアプリが不正なコマンドを実行

検知できない「ファイルレスマルウェア」対策の第一歩

PowerShellやWMIなど、OSに組み込まれた「OSに信頼されている」プログラムに不正なコマンドを実行させるファイルレスマルウェアが注目されている。「ファイルレス」故に生じる問題とは?

/tt/news/1804/20/news07.jpg
生体認証システムのこれから

iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか

生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。

/tt/news/1804/19/news04.jpg
Windows Defenderだけではない

「Windows 10」のMicrosoft純正セキュリティ機能4選

Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。

/tt/news/1804/19/news02.jpg
賢い「セキュリティ予算」獲得術【第2回】

「適切なセキュリティ予算」はどのように見積もればよいのか?

セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。

/tt/news/1804/17/news05.jpg
3DカメラやAIソフトウェアが進化の鍵

Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に

3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。

/tt/news/1804/23/news01.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第15回】

テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?

働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。

/tt/news/1804/13/news02.jpg
Equifaxの個人情報流出事件で紛糾した議論

セキュリティ責任者にはコンピュータサイエンスの学位が必須?

Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。

/tt/news/1804/12/news07.jpg
Googleは「VPNを使わない安全な通信」を既に利用中

VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品

大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。

/tt/news/1804/12/news06.jpg
「プライバシーは基本的人権」とApple

Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載

EUの「一般データ保護規則」(GDPR)の施行を前に、Appleは特筆すべき決断をした。GDPRの保護対象者だけでなく、全てのエンドユーザーに、GDPRレベルのプライバシー保護を提供するという決断だ。

/tt/news/1804/11/news01.jpg
CW:現金 vs. キャッシュレス

「ユーロ紙幣は存続する」欧州中央銀行がキャッシュレス化に反対する理由

キャッシュレス社会のメリットが叫ばれる昨今だが、欧州中央銀行はユーロ紙幣&硬貨の流通量を減らすつもりはないという。彼らが主張する現金のメリットとキャッシュレスのデメリットとは?

/tt/news/1804/10/news05.jpg
誰しも罰金は御免被りたい

GDPRが定める「データ侵害通知義務」を順守するメリットに目を向けよ

2018年5月25日に施行となる「一般データ保護規則」(GDPR)の要件に対応するため、1年以上前から水面下で準備を進めていた大手企業もあるが、それは一部にすぎないようだ。残る時間は少ない。

/tt/news/1804/06/news05.jpg
Windows 10標準Webブラウザの追随は

Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか

Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。

/tt/news/1804/05/news04.jpg
Facebookデータの不正利用

Cambridge Analytica報道が物語るデータ収集の教訓

データ分析企業のCambridge AnalyticaによるFacebookデータの不正利用が明るみに出た。今後は、企業による倫理的配慮に基づくデータ収集がますます重要になるだろう。

/tt/news/1804/04/news04.jpg
DPOの役割と課題を整理

GDPRが求める新職種「データ保護責任者」(DPO)の避けられない課題とは?

「一般データ保護規則」(GDPR)順守のために、新たに「データ保護責任者」(DPO)を任命する組織は少なくないだろう。組織にとって新たな役割となるDPOは、さまざまな課題に直面することになる。

/tt/news/1804/04/news03.jpg
セキュリティと可用性を守りたいなら

SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由

医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。

3 月

/tt/news/1803/30/news10.jpg
ユーザーとIT部門のヒューマンエラー

クラウドセキュリティ、最大のリスクは「人のうっかりミス」

最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。

/tt/news/1803/28/news02.jpg
CW:送信者偽装を検知

フィッシング/なりすまし攻撃を防ぐDMARCのススメ

フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。

/tt/news/1803/27/news02.jpg
即時に復元できなければ仕事が止まる

ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略

組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。

/tt/news/1803/27/news03.jpg
モバイルなど多様化する業務環境に対応

最適なアイデンティティー管理製品を選ぶポイントとは?

市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。

/tt/news/1803/22/news03.jpg
アドレスバーの情報が常に取得される

IEで新たに見つかった“情報流出バグ” Edgeに切り替えるなら今か?

Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。

/tt/news/1803/20/news03.jpg
STEM教育の問題も関係か

深刻化するセキュリティ人材不足、リスクが高いのに低収入?

サイバー攻撃が後を絶たない一方で、サイバーセキュリティ人材は圧倒的に不足している。この原因と解決方法について考察する。

/tt/news/1803/18/news01.jpg
IT部門ができること

スマートフォンのマルウェア感染をなくすには?

スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。

/tt/news/1803/16/news01.jpg
CW:リスクを強調するのは間違い

中小企業にとってGDPR(EU一般データ保護規則)は“チャンス”

GDPRのリスクばかり強調する報道やプロバイダーに惑わされてはならない。GDPRに正しく向き合えば、多くのメリットを享受できる。GDPRの理念を真に浸透させるのは罰金への恐怖心ではない。

/tt/news/1803/15/news06.jpg
「Current Branch」「LTSB」など旧モデルとの違いは

Windows 10の新更新モデル「Semi-Annual Channel」「LTSC」、旧モデルとの違いは?

Windows 10の更新プロセス「Windows as a Service」の更新モデル名称が変わった。以前との比較を交えて、新たな更新モデルの特徴を解説する。

/tt/news/1803/14/news09.jpg
Apple、Cisco Systems製品のユーザーが対象

Appleユーザーなら保険料が安くなる? 新「サイバーセキュリティ保険」の中身

保険大手Allianzと保険仲介大手Aonとの提携が生んだ新たなサイバーセキュリティ保険は、Apple製品とCisco Systems製品のユーザー企業に大きなメリットをもたらす可能性がある。

/tt/news/1803/13/news04.jpg
IoTとAIは不人気技術?

2018年IT導入優先度調査:ネットワーク、自動化、クラウドが上位に

「IT Priorities 2018 Survey」(2018年のIT優先度調査)では、2018年にITプロが最優先事項に掲げるのはネットワーク、クラウド、自動化であることが分かった。

/tt/news/1803/12/news05.jpg
ウォレットの管理が鍵

ビットコインのセキュリティを確保するには?

ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。

/tt/news/1803/09/news09.jpg
階層型の防御は有効

「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる

セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。

/tt/news/1803/08/news02.jpg
初の悪用事例

Meltdown&Spectre用の「偽の修正パッチ」に注意

MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。

/tt/news/1803/07/news03.jpg
「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ

スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説

モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。

/tt/news/1803/07/news02.jpg
賢い「セキュリティ予算」獲得術【第1回】

「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る

セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。

/tt/news/1803/05/news04.jpg
「MR」(複合現実)との組み合わせも鍵に

「モバイルAI(人工知能)」が実現する“SF超え”の生産性

「人工知能」(AI)テクノロジーは、モバイルデバイスの利便性や安全性を大いに向上させる力を秘めている。その可能性を評価し、どのように活用できるかを判断することが重要だ。

/tt/news/1803/01/news07.jpg
ベストプラクティスを集めた「Security Compliance Toolkit」

Windows 10の“激推し”セキュリティ基準とは? Microsoft無料ツール活用法

「Windows 10」のセキュリティを確保するには、Microsoftが提供している「Security Compliance Toolkit」を活用するのが良いようだ。

2 月

/tt/news/1802/28/news05.jpg
「EMM」の時代でも重要性は不変

「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認

モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。

/tt/news/1802/23/news01.jpg
欠陥のないプロセッサは作れるのか

発見者が解説――「Spectre」を発見したリバースエンジニアリング手法

IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。

/tt/news/1802/22/news03.jpg
仮想通貨取引凍結時にどうする?

ブロックチェーン開発者が今すぐ着手すべきは緊急時対応計画の策定

開発者は今、そしてこれから、ブロックチェーンアプリケーションに関与するだろう。そのとき開発者はどこから始めればよいのか。ブロックチェーンに必須の作業とは何か。

/tt/news/1802/21/news12.jpg
やらない方が安全だった、とならないために

5種類のファイアウォールの違いを解説 みんな違ってみんな良い?

パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。

/tt/news/1802/20/news05.jpg
今からでも間に合う「GDPR」対策【第3回】

丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?

「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。

/tt/news/1802/21/news02.jpg
事例で分かる、中堅・中小企業のセキュリティ対策【第14回】

クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える

サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。

/tt/news/1802/18/news01.jpg
最新のデータ分析と人工知能(AI)が肝に

パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは

モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。

/tt/news/1802/15/news06.jpg
3つの視点でリスク評価

「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?

研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。

/tt/news/1802/15/news05.jpg
取るべき戦略は?

企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント

組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。

/tt/news/1802/15/news01.jpg
オンプレミスとクラウドで何が違う?

Webサイトのクラウド移行時に絶対変えるべき3つのセキュリティ対策

オンプレミスのデータセンターとクラウドでは、Webサイトのセキュリティ対策に異なるアプローチが必要となる。セキュリティついて根本的に考え方を変えるべき3つの事項を紹介する。

/tt/news/1802/15/news02.jpg
今理解すべき「CASB」の実力【第4回】

「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント

自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。

/tt/news/1802/14/news02.jpg
ディセプション技術で犯罪者をだませ(後編)

ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI

ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。

/tt/news/1802/14/news08.jpg
IBM、MobileIron、Sophos、VMwareを比較

モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」

最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。

/tt/news/1802/14/news07.jpg
組織の垣根を越えるセキュリティの共通言語

NISTの「Cybersecurity Framework」でクラウドのセキュリティを強化する方法

米国国立標準技術研究所(NIST)が発行した「Cybersecurity Framework」を「Amazon Web Services」(AWS)や「Microsoft Azure」などのクラウドサービスで活用して、セキュリティを強化する最善の方法を解説する。

/tt/news/1802/13/news06.jpg
中途半端は危険

セキュリティパッチの検証と導入はスピードが命、具体的な進め方は

ゼロデイ攻撃の危険性はかつてないほど増している。だからといって、検証していないパッチを運用システムに適用することも危険だ。運用環境の外部でパッチを迅速に検証する手段がなければ、それは重大なリスクだ。

/tt/news/1802/13/news03.jpg
企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】

国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?

国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。

/tt/news/1802/11/news01.jpg
2020年以降も続くトレンドになるか

UEM、クラウド、EoTとは? 出遅れないために確認したいモバイルトレンド

エンタープライズモビリティー管理(EMM)を導入する企業が増えるに伴い、2018年にはクラウド、Enterprise of Things(EoT)、統合エンドポイント管理(UEM)などのトレンドの重要性が増すだろう。

/tt/news/1802/08/news03.jpg
「シャドーIT」対策として脚光

MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準

クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。

/tt/news/1802/07/news01.jpg
ディセプション技術で犯罪者をだませ(前編)

攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ

今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。

/tt/news/1802/04/news01.jpg
AndroidだけでなくWindowsも標的に

「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは

GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。

/tt/news/1802/03/news01.jpg
認証を受けた状態と認証を受けない状態を比較

Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト

Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。

/tt/news/1802/01/news11.jpg
サーバレス、PaaS製品が再注目される結果に

「Meltdown」と「Spectre」で明らかになったクラウドベンダーの対応能力

CPU脆弱性「Meltdown」「Spectre」は、クラウド利用に甚大な影響を及ぼすことが危惧されていた。クラウドベンダーの対応により、想定よりも影響は小さくなりそうだ。

1 月

/tt/news/1801/30/news04.jpg
ホワイトハットハッカーを有効活用

失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?

失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?

/tt/news/1801/28/news01.jpg
パスワードだけではもう限界

モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは

多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。

/tt/news/1801/26/news06.jpg
標的型攻撃のリスクが高いユーザーを守る

最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み

Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。

/tt/news/1801/25/news05.jpg
「Windows 10」を多彩なセキュリティ機能で保護

「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック

Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。

/tt/news/1801/25/news04.jpg
AWS、Azure、GCPはどう動く?

クラウドビッグスリーのハイブリッドクラウド戦略を比較

ハイブリッドクラウド市場が急速に変化している。大手クラウドプロバイダーはプライベート環境とパブリック環境を橋渡しする新サービスを打ち出しているが、今のところ、管理上の課題は残る。

/tt/news/1801/24/news02.jpg
慎重な分析、計画、設計を

一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい?

EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。

/tt/news/1801/19/news05.jpg
AirWatch、XenMobile、MaaS360などを紹介

徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?

モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。

/tt/news/1801/19/news03.jpg
リスクを明らかにする努力は足りているか

モバイルアプリの脆弱性:組織で対策すべき5つのリスクとは

モバイルアプリに関わるリスクには最優先で取り組む必要がある。安全性が確認されていないモバイルアプリの危険性について、専門家が解説する。

/tt/news/1801/18/news01.jpg
DNSの設定を変更するだけ

不正なサイトをブロックする無償のDNSサービス「Quad9」

「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。

/tt/news/1801/18/news02.jpg
AWS、Microsoft、Googleの対策は

「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に

クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。

/tt/news/1801/17/news07.jpg
Uberの情報漏えい、WannaCryなど

2017年版「5つの最悪セキュリティ事件」から学んだこと

企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。

/tt/news/1801/16/news01.jpg
不人気な顔認証技術

iPhone Xの顔認証「Face ID」を150ドルで突破されたAppleの反応は?

顔認証テクノロジー「Face ID」は150ドルで突破できる。一般ユーザーが利用したり対象になったりする可能性は低いが、突破できることは証明された。Appleはこれにどう反応したのか。

/tt/news/1801/16/news04.jpg
狙われるパスワード

セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策

パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。

/tt/news/1801/15/news05.jpg
ダークWebで大量の認証情報を発見

大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」

膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。

/tt/news/1801/12/news01.jpg
なぜそう思った?

サイバー攻撃を恐れるITリーダーたちの意外過ぎる現状認識

IT部門責任者を対象とした調査によると、彼らはサイバー攻撃を恐れ、適切な対策が取れていないことを懸念している。にもかかわらず、IT部門責任者たちは現状認識について驚くべき回答を寄せた。

/tt/news/1801/12/news07.jpg
ユーザーはどうすればいいのか

Windows 10にしたらマルウェア対策ソフトが動かない? その仕組みと対処方法

Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。

/tt/news/1801/11/news04.jpg
仮想通貨だけじゃなかった

クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道

企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。

/tt/news/1801/09/news06.jpg
Facebookの「友達」がセキュリティを脅かす

進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される

脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。

/tt/news/1801/04/news01.jpg
会員が注目した2017年記事ランキング(中堅・中小企業とIT編)

「Excel職人」「神Excel」問題は永久に不滅? 2017年に最も読まれたSMB向け記事は

2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。