過去記事一覧 (2023 年)

12 月

/tt/news/2312/29/news05.jpg
ブックレットダウンロードランキング(2023年)

iPhoneは監視されている? パスワード不要の認証「パスキー」のすごさは?

「セキュリティ」に関するTechTargetジャパンのブックレットのうち、2023年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。

/tt/news/2312/27/news03.jpg
新時代のネットワーク像【後編】

製薬会社GSKが作った「マルチクラウドネットワーク」 その“新しさ”の正体

これからのネットワークはセキュリティと統合する必要がある、という見方がある。製薬会社GSKの事例を基に、新しいネットワーク像のヒントを探る。

/tt/news/2312/26/news05.jpg
知っておきたい「マルウェア12種類」【第1回】

ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?

マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。

/tt/news/2312/25/news10.jpg
脆弱性「Citrix Bleed」の悪用が活発化【前編】

犯罪集団「LockBit」が“パッチ公開前”から悪用か Citrix製品の危ない脆弱性

広く普及しているCitrix Systems製ネットワーク機器の脆弱性がランサムウェア攻撃に悪用されている。どのような脆弱性なのか。詳細を見ていこう。

/tt/news/2312/25/news07.jpg
「データセキュリティ」は誰の問題か【第3回】

一昔前とはまるで違う「システム停止」の現実 まず“あれ”を見直すべし

システムエラーやランサムウェア攻撃の影響が広範に及ぶ例から分かる通り、現代の企業活動の根幹は情報システムに支えられている。システムやデータの保護において求められていることとは。

/tt/news/2312/22/news01.jpg
UDPを使う攻撃と対抗法【後編】

狙われる「UDP」通信をネットワークで守る方法

攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。

/tt/news/2312/21/news10.jpg
新時代のネットワーク像【前編】

クラウドでもSDNでもなく「新時代のネットワーク」に不可欠なのは“あの要素”

ネットワークの主要テーマと言えば、以前は仮想化やSDNが主流だった。しかしユーザーは新たなテーマへの関心を強めつつある。ユーザーコミュニティーであるONUGが指摘する新たなテーマとは。

/tt/news/2312/20/news01.jpg
AIは誰にとっても「武器」になる【後編】

セキュリティの“あれ”は「ChatGPT」のおかげ 脅威検出ツールはどう変わる?

さまざまな企業が「ChatGPT」の活用に乗り出しており、セキュリティベンダーもその例外ではない。Skyhawk Securityが、同社の脅威検出ツールにChatGPTを組み込んで実現したこととは。

/tt/news/2312/19/news06.jpg
IAMツール「Okta」を狙った攻撃の詳細

不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは

IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。

/tt/news/2312/18/news02.jpg
SecureworksのCEOに聞く「XDRの今」【後編】

“AI活用の鬼”Secureworksが「AIを語りたがらない」なるほどの理由

「AIの波」はセキュリティ業界にも押し寄せている。「XDR」に注力しているセキュリティベンダーSecureworksのCEOは、AI技術の活用についてどのような見解を持っているのか。

/tt/news/2312/15/news06.jpg
Safariを狙う「iLeakage」攻撃とは

MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊

「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。

/tt/news/2312/15/news05.jpg
VMware製品の注意すべき脆弱性【後編】

ESXiなど「狙われるVMware製品」が明らかに 要注意なのは?

VMwareのクラウドサービス管理ツール「VMware Cloud Director」の脆弱性が発見されるなど、VMware製品が狙われる状況が明らかになった。ユーザー企業にどのような被害が及ぶ可能性があるのか。

/tt/news/2312/14/news01.jpg
マルウェア対策ツール選定ガイド【後編】

マルウェア対策ツールの「今どき」が分かる“注目5製品”はこれだ

巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。

/tt/news/2312/13/news01.jpg
AIは誰にとっても「武器」になる【中編】

「GPT-4」でセキュリティを強固に 「Microsoft Security Copilot」とは?

Microsoftは、人工知能(AI)技術を使ったセキュリティ強化に積極的に取り組んでいる。その一つに「Microsoft Security Copilot」がある。どのようなセキュリティ対策が可能なのか。

/tt/news/2312/13/news09.jpg
UDPを使う攻撃と対抗法【前編】

通信プロトコル「UDP」はなぜ「TCP」より危ないのか?

動画や音声の送信に欠かせない通信プロトコル「UDP」はシンプルなことが特徴だが、だからこそ危ない仕組みだと言える。具体的には何が危ないのか。UDPを使った攻撃の手口を説明する。

/tt/news/2312/11/news05.jpg
特選プレミアムコンテンツガイド

退屈な研修よりも「セキュリティ意識」が向上する“楽しい方法”とは?

セキュリティリスクを高める要因の一つは「人間」だ。そのため、社内に「セキュリティ文化」を醸成して従業員の意識を高めることが、サイバー攻撃に対抗する強力な武器になる。こうした文化を築くには何に取り組むべきなのか。

/tt/news/2312/11/news01.jpg
SASトークンが「GitHub」に流出【後編】

Microsoftの「SASトークン問題」で浮上した“最悪のシナリオ”とは?

Microsoft技術者のミスで、同社の内部ストレージにアクセスできるトークンが「GitHub」に公開された。このインシデントは、最悪の事態を引き起こす可能性があったという。背景にある「セキュリティ問題」とは。

/tt/news/2312/11/news08.jpg
SecureworksのCEOに聞く「XDRの今」【前編】

XDRの「2大トレンド」とは? 脅威検出をよく知るSecureworksに聞く

セキュリティ業界の注目分野の一つとして、システム全体の保護を目指す「XDR」がある。XDRはセキュリティ市場において市民権を得ているのか。XDRベンダーSecureworksのCEOに聞いた。

/tt/news/2312/07/news12.jpg
VMware製品の注意すべき脆弱性【前編】

VMwareの管理ツール「VMware Cloud Director」に見つかった脆弱性とは?

VMwareは同社のクラウドサービス管理ツール「VMware Cloud Director」の脆弱性を公表した。その脆弱性にはどのようなリスクがあり、影響を抑えるにはどう対処すればよいのか。

/tt/news/2312/07/news03.jpg
マルウェア対策ツール選定ガイド【中編】

「マルウェア対策ツール」を入れるならどれ? “主要5製品”の長所と短所

マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。

/tt/news/2312/06/news11.jpg
AIは誰にとっても「武器」になる【前編】

ChatGPTは「セキュリティの敵」だからこそ頼れる? その理由とは

企業に大きな変化をもたらしている人工知能(AI)技術は、セキュリティの在り方も変えようとしている。リスクを生み出すAI技術とは、企業にとってどのような存在なのか。

/tt/news/2312/04/news07.jpg
SASトークンが「GitHub」に流出【前編】

Microsoftの「丸見えになったストレージ」は“機密情報だらけ”だった?

AI技術は、Microsoftにとっては“肝いり”の分野だ。それに関連した取り組みの中で、同社内部のストレージにアクセスできる情報を、同社が誤って「GitHub」に公開していた事態が明るみに出た。その影響とは。

11 月

/tt/news/2311/30/news08.jpg
マルウェア対策ツール選定ガイド【前編】

「マルウェア対策ツール」はもう“昔のアンチマルウェア”ではない?

企業にはセキュリティの強化を継続的に実施することが求められる。マルウェア対策は欠かせない防御策の一つだ。マルウェア対策ツールとは何かについて、基本をおさらいしよう。

/tt/news/2311/30/news01.jpg
iOSはAndroidより安全なのか【後編】

「iOS」でも「Android」でも攻撃される隙を与えない“3大ルール”とは

モバイルOSを利用する際は、どのモバイルOSを利用するかよりも、どのように安全策を講じるかが重要だ。「iOS」と「Android」の安全利用につながる、セキュリティの注意点とは。

/tt/news/2311/29/news08.jpg
「25年も消えない脆弱性」への対策は?

四半世紀にわたって解決しないRSA暗号「謎の脆弱性」の正体

新たに発見される脆弱性だけではなく、古くからある脆弱性にも要注意だ。データ暗号化に使われる「RSA方式」もその例外ではない。1998年に発見され、2023年現在も残る脆弱性とは。

/tt/news/2311/27/news03.jpg
機密情報を守る「SED」とは【後編】

HDDやSSDに「SEDが必須」なのはなぜ? 危険は“あんなシーン”にも

ストレージの暗号化技術「SED」は、データ流出を防ぐための重要な対策になる。なぜデータのセキュリティを再考すべきなのかを踏まえて、企業になぜSEDが必要なのか、どのような製品を利用できるのかを紹介する。

/tt/news/2311/27/news06.jpg
Cisco IOS XEの脆弱性に要注意

Cisco製ネットワークOSに「数千台に影響」の脆弱性 直ちに“あれ”をすべし

セキュリティ専門家によると、Cisco SystemsのネットワークOS「Cisco IOS XE」の脆弱性を悪用した攻撃活動が広がっている。攻撃の範囲や、ユーザー企業が講じるべき防御策などを解説する。

/tt/news/2311/26/news01.jpg
iPhone/iPadとAndroidのプライバシー比較【第4回】

「iPhone」と「Android」端末、仕事用なら結局どっちがいい?

業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。

/tt/news/2311/26/news02.jpg
ロシア系ハッカー集団「Storm-0978」の手口【後編】

Microsoft製品が狙われる――対策に使えるWindowsの“あの機能”とは?

多彩な攻撃手法を用いるロシア系サイバー犯罪集団「Storm-0978」は、Microsoft製品の脆弱性を悪用している。Storm-0978による攻撃に有効なセキュリティ対策とは。

/tt/news/2311/24/news10.jpg
iOSはAndroidより安全なのか【前編】

「iPhone」が「Android」端末より絶対に安全とは言い切れない理由

モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。

/tt/news/2311/24/news01.jpg
「倫理的ハッキングとAI」の実態【後編】

“ほとんどの世代”には想像し難い「若年層ハッカー」が増える理由

若い世代は、ホワイトハッカーの分野でも攻撃の分野でも存在感を高めている。なぜ若い世代によるハッキングが広がっているのか。ホワイトハッカーを対象にした調査を基に、その背景を探る。

/tt/news/2311/22/news03.jpg
明らかになった「MSA攻撃」の詳細【後編】

中国系犯罪グループが「Microsoftアカウント」に入り込めた本当の理由

サイバー犯罪集団「Storm-0558」はなぜ、「Microsoftアカウント」(MSA)への侵入に成功したのか。Microsoftの対策の弱点を見るとともに、セキュリティ専門家の見解を紹介する。

/tt/news/2311/22/news09.jpg
データセンターは生成AIでどう変わるのか【中編】

「生成AI」の活用前に知っておくべき“限界とリスク”

生成AIの導入は、業務を効率化するメリットをもたらすだけでなく、セキュリティやデータセンターに影響を与える可能性がある。具体的にはどのようなメリットとリスクが考えられるのか。

/tt/news/2311/22/news01.jpg
APIを危険にさらす「5大リスク」とは【後編】

「危険なAPI」はなぜ生まれる? 忘れてはいけない超基本

APIを安全に利用するには、APIを危険にさらす可能性のあるセキュリティリスクを知っておくことが重要だ。API利用時のリスクとして、権限付与やロギングに関する注意点を紹介する。

/tt/news/2311/21/news02.jpg
避けては通れない「BYOD」【後編】

iPhoneやAndroid端末を「BYOD」で仕事に使う プライバシーを守るには?

BYODを実践するときに避けて通れないのは、セキュリティに関するさまざまな懸念だ。モバイルOSのベンダーが提供する“ある機能”を参考にしつつ、その対策を考える。

/tt/news/2311/20/news09.jpg
機密情報を守る「SED」とは【前編】

絶対に安全なHDDやSDDはある? “自己暗号化”はどれだけすごいのか

企業のさまざまなデータを保存するストレージには、強固なセキュリティが求められる。「SED」はどれだけ安全なストレージだと言えるのか。その仕組みを解説しよう。

/tt/news/2311/20/news04.jpg
クラウドサービスのリスクと対処方法【後編】

「Microsoft Defender for Cloud Apps」はどんなCASB? リスク管理の機能群

企業が「シャドーIT」によるリスクを低減するために使えるツールが、「Microsoft Defender for Cloud Apps」などのCASBだ。具体的にはCASBをどのように使えばいいのか。ベストプラクティスを紹介する。

/tt/news/2311/19/news01.jpg
iPhone/iPadとAndroidのプライバシー比較【第3回】

Android端末の「仕事用プロファイル」などプライバシーの便利機能

業務で「Android」搭載デバイスを利用する上では、さまざまな機能や仕組みをエンドユーザーのプライバシー保護に活用できる。プライバシー保護という観点から見た、Androidの役立つ機能とデメリットとは。

/tt/news/2311/17/news08.jpg
ロシア系ハッカー集団「Storm-0978」の手口【前編】

WordなどMicrosoft製品を悪用する「Storm-0978」の恐ろしい手口とは

2023年夏頃からロシア系サイバー犯罪集団「Storm-0978」の攻撃活動が盛んだ。特に注意が必要なのはMicrosoft製品のユーザー企業だ。Storm-0978はどのような攻撃を仕掛けているのか。

/tt/news/2311/17/news01.jpg
「倫理的ハッキングとAI」の実態【中編】

ホワイトハッカーの“王道”もやはりChatGPT? 第2、第3の生成AIは?

さまざまな組織のセキュリティの弱点を探し、改善策を提案するホワイトハッカー。彼らの仕事にも人工知能(AI)技術が欠かせない存在になりつつある。ホワイトハッカーはどのAIツールをどう利用しているのか。

/tt/news/2311/16/news08.jpg
広がる教育機関へのランサムウェア攻撃【後編】

「ランサムウェア攻撃」が減っても学校は狙われ続ける“悲壮な現実”

ランサムウェア攻撃の件数が減っているというデータがある。一方で、教育機関が依然としてランサムウェア攻撃の標的になっている事実に変化はない。その背景を探る。

/tt/news/2311/15/news10.jpg
データセンターは生成AIでどう変わるのか【前編】

生成AIがいくら魅力でも「データセンターで使えない」のはなぜ?

「生成AI」は広く企業が利用する技術になると考えられる。ただし生成AIを組み込むシステムは、従来使われてきた業務システムとは根本的に異なるものになる可能性があるため、企業は幾つかの点に注意が必要だ。

/tt/news/2311/15/news06.jpg
APIを危険にさらす「5大リスク」とは【中編】

APIを狙う「インジェクション攻撃」から個人情報を守るには?

APIを巡るさまざまなセキュリティリスクの一つが、インジェクション攻撃だ。どうすればこの攻撃を防ぐことができるのか。そもそもどのような手法なのかを含めて解説する。

/tt/news/2311/14/news08.jpg
明らかになった「MSA攻撃」の詳細【前編】

「Microsoftアカウント」のセキュリティはなぜ崩れてしまったのか

中国のサイバー犯罪集団「Storm-0558」が「Microsoftアカウント」(MSA)に侵入した。この攻撃はなぜ成功したのか。Microsoftが説明した手口や経緯の詳細とは。

/tt/news/2311/13/news05.jpg
クラウドサービスのリスクと対処方法【前編】

「シャドーIT」のリスクは“セキュリティだけ”だと考えていないか?

企業の間ではクラウドサービス利用が広がるのとともに「シャドーIT」が問題になっている。シャドーITはさまざまなリスクをもたらす。企業はどう対処すればいいのか。

/tt/news/2311/13/news07.jpg
避けては通れない「BYOD」【中編】

企業はもう「BYOD」(私物端末の業務利用)を禁止できない?

「BYOD」(私物端末の業務利用)は、BYODを認めていない企業を含めて、あらゆる企業にとって無視できない存在になりつつある。その理由と、企業が取るべき対策を解説する。

/tt/news/2311/12/news03.jpg
iPhone/iPadとAndroidのプライバシー比較【第2回】

iOSを仕事用にするなら考えたい「Apple製品はやはり安全なのか」

エンドユーザーのプライバシー保護は、「iOS」搭載デバイスを業務利用する上で欠かせない。iOSのプライバシー関連機能と、企業がiOSを扱う際の無視できない欠点を紹介する。

/tt/news/2311/10/news09.jpg
「倫理的ハッキングとAI」の実態【前編】

ハッキングという「創造的な仕事」にAIはどう影響するのか?

人工知能(AI)技術の普及はハッカーの活動にも影響を与える可能性がある。攻撃による被害の抑止を目的に活動する「ホワイトハッカー」は、AI技術をどう捉えているのか。調査データを基に探る。

/tt/news/2311/09/news04.jpg
広がる教育機関へのランサムウェア攻撃【前編】

教育機関を狙うランサムウェアグループ「Rhysida」の手口とは

新興勢力のランサムウェア攻撃集団が英国の大学を攻撃した。攻撃集団の特徴や被害の実態を紹介する。

/tt/news/2311/09/news05.jpg
APIを危険にさらす「5大リスク」とは【前編】

「便利なだけのAPI」はむしろ悪? なぜリスクを考慮すべきか

攻撃が猛威を振るっている中で意外と軽視されがちなのが、APIのセキュリティリスクだ。企業は何に注意をすべきなのか。本稿は対策も含め、APIのさまざまなリスクを解説する。

/tt/news/2311/08/news02.jpg
iOSを危険にさらす新たな手口【後編】

iPhoneの機内モードは「通信遮断」なのに“安全”ではない?

「iOS」搭載デバイスにおいて、「機内モードなのにオンライン」の状態を生み出す攻撃手法を研究者チームが発見した。想定される悪用例とは。なぜ気を付ける必要があるのか。

/tt/news/2311/07/news09.jpg
避けては通れない「BYOD」【前編】

「BYOD」の禁止より“解禁”を検討すべきなのはなぜ?

公式か非公式かにかかわらず、私物端末の業務利用(BYOD)が拡大している。企業はどのようなBYODポリシーを検討すればいいのか。4つのポイントを紹介する。

/tt/news/2311/07/news06.jpg
ファイル共有「Citrix ShareFile」の脆弱性を悪用

Citrix製品に見つかった「緊急」の脆弱性とは 1日70件以上の攻撃観測も

ファイル共有サービス「Citrix ShareFile」の脆弱性を悪用した攻撃が活発化し、米国政府機関が注意を呼び掛けている。どのような脆弱性なのか、セキュリティ専門家の見解をまとめた。

/tt/news/2311/06/news31.jpg
DeFiを悪用する「豚の食肉解体」詐欺【後編】

ロマンス詐欺でほれても“負け”じゃない 仮想通貨を守るための5カ条

研究者チームが、恋愛詐欺を使って仮想通貨をだまし取る攻撃手法を観測した。人の心理を操る「ソーシャルエンジニアリング」や、仕組みが複雑な仮想通貨を用いた詐欺の被害者にならないためには、何をすべきか。

/tt/news/2311/03/news01.jpg
要注意の手口「クイッシング」とは【後編】

そのQRコード、読み取って大丈夫? 不審なときの対処法はこれだ

QRコードを悪用した「QRコードフィッシング」(通称:クイッシング)という攻撃が広がっている。クイッシングの被害に遭わないためには、対策を徹底することが重要だ。具体的な対策をまとめる。

/tt/news/2311/02/news06.jpg
ソニーを攻撃した目的が不可解

「ソニーの全システムに侵入した」と主張する“謎の集団” 事実なのか?

ソニーが、新興のサイバー犯罪集団Ransomed.vcによる攻撃を受けた可能性がある。Ransomed.vcの説明は事実なのか。そもそもRansomed.vcとはどのような集団なのかも含め、情報を整理しよう。

/tt/news/2311/01/news06.jpg
DeFiを悪用する「豚の食肉解体」詐欺【中編】

「ソーシャルエンジニアリング」でだまされた男性の“悲壮な一部始終”

「豚の食肉解体」詐欺は、人の心理を操る「ソーシャルエンジニアリング」を使った恋愛詐欺の一種だ。この攻撃手法が見つかったのは、ある被害者男性からの報告がきっかけだった。男性はどのような被害に遭ったのか。

/tt/news/2311/01/news04.jpg
iOSを危険にさらす新たな手口【中編】

iPhoneユーザーはだまされる? iOSに「機内モードの穴」見つかる

「iOS」搭載デバイスで「機内モード」をオンにすると、通常はネットワークから遮断される。ところが研究者チームが実験で生み出した「偽の機内モード」ではオンラインのままになるという。どのような手法なのか。

10 月

/tt/news/2310/30/news09.jpg
DeFiを悪用する「豚の食肉解体」詐欺【前編】

「仮想通貨の持ち逃げ」をたくらむ“豚の食肉解体”詐欺の手口とは?

恋愛を装う「豚の食肉解体」詐欺集団の手口が、さらに巧妙化したことをSophosの調査チームが報告した。「DeFi」による暗号資産取引を悪用して、被害者から金銭を巻き上げる手口とは。

/tt/news/2310/29/news01.jpg
「Teams」や「Slack」が狙われている【第4回】

TeamsやSlackを狙う犯罪者は“あれ”を聞く まず打つべき手はこれだ

企業はユニファイドコミュニケーション(UC)ツールを狙った攻撃に対抗するために、どのような手だてを講じればいいのか。UCツールの安全利用につながる対策を見てみよう。

/tt/news/2310/28/news03.jpg
iPhone/iPadとAndroidのプライバシー比較【第1回】

「iOS」と「Android」のどちらが“安心”なのかを決める条件

モバイルデバイスを業務で利用する上で、「iOS」「iPadOS」か「Android」のいずれを用いる場合でも、データの安全性やプライバシー保護は重要だ。適切なモバイルデバイスを選ぶには、何を見ればいいのか。

/tt/news/2310/27/news02.jpg
要注意の手口「クイッシング」とは【中編】

QRコードが悪用される“なるほど”だが笑えない理由 あの支払いでは要警戒

QRコードを悪用する「QRコードフィッシング」(通称:クイッシング)という攻撃がいま広がっているのは、偶然ではない。何が関係しているのか。特に注意が必要な場面とは。

/tt/news/2310/25/news09.jpg
iOSを危険にさらす新たな手口【前編】

iOSユーザーを脅かす「機内モード」に潜む“わな” 何が危ない?

研究者チームが、「iOS」搭載デバイスを「見た目は機内モード、実際はオンライン」という状態にさせる攻撃手法を発見した。どのような危険があるのか。

/tt/news/2310/25/news05.jpg
経営にも欠かせなくなるセキュリティ知識

英大学が「セキュリティリーダー向けのMBA」を開講 その理由とは?

英ランカスター大学が、MBAにサイバーセキュリティの視点を組み合わせたプログラムを開講した。その背景には、英国企業の経営層に根強く残るサイバーセキュリティに関する課題がある。

/tt/news/2310/24/news05.jpg
Xの競合サービス「Threads」に潜むリスク【後編】

テキスト版SNS「Threads」を使うときの“NG”とは 安全利用のチェックリスト

「X」(旧Twitter)の対抗馬として2023年7月に登場したSNS「Threads」に関するセキュリティリスクが浮上している。安全に使うためにはどうすればいいのか。そのポイントをまとめる。

/tt/news/2310/22/news01.jpg
「Teams」や「Slack」が狙われている【第3回】

TeamsやSlackは氷山の一角 専門家に聞いた「危ないツール」一覧

ユニファイドコミュニケーション(UC)ツールを狙った攻撃が盛んだ。狙われているのは「Teams」や「Slack」だけではない。企業が知っておくべき、要注意のツールとは。

/tt/news/2310/20/news05.jpg
要注意の手口「クイッシング」とは【前編】

「QRコード読み取り」でまさかの事態に クイッシングの“恐ろしい手口”とは?

QRコードを悪用する「QRコードフィッシング」(通称:クイッシング)という攻撃が盛んだ。QRコード使用時には注意が求められる。どのような手口が目立っているのか。

/tt/news/2310/20/news02.jpg
IDおよびアクセス管理の手引き【後編】

「IDおよびアクセス管理」の未来を変える注目トレンド 主要ベンダーの展望は?

IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。

/tt/news/2310/19/news05.jpg
Xの競合サービス「Threads」に潜むリスク【前編】

Metaの新SNS「Threads」を巻き込む“偽ドメイン”のわな

2023年7月にMeta Platformsが提供を開始したSNS「Threads」に関連するセキュリティリスクが浮上している。ユーザーはThreadsを利用する際、何に注意しなければならないのか。

/tt/news/2310/19/news04.jpg
IDおよびアクセス管理の手引き【中編】

「IDおよびアクセス管理」(IAM)を成功させるには? OktaやIBMに聞く

IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。

/tt/news/2310/18/news01.jpg
CPU脆弱性「Downfall」の危険性と対策【第4回】

Skylake登場から8年 Intel製CPUの脆弱性「Downfall」の発見が遅れたのはなぜ?

Intel製CPUに脆弱性「Downfall」が見つかった。他ベンダーのCPUにも同様の脆弱性があるのだろうか。2015年に製品化したCPUの脆弱性の発見が、2023年まで掛かったのはなぜなのか。Google研究者の見方は。

/tt/news/2310/18/news11.jpg
IDおよびアクセス管理の手引き【前編】

パスワードレス化も当然に? これからの「IDおよびアクセス管理」(IAM)

IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。

/tt/news/2310/16/news02.jpg
Microsoftに問う「安全対策とは何か」【後編】

「Microsoftアカウントの侵害」で苦境に立つ当事者 もはや弁明の余地なし

中国系サイバー犯罪集団による「Microsoftアカウント」を狙った攻撃を巡り、Microsoftに対する批判が後を絶たない。批判されているのは具体的にどういうことなのか。

/tt/news/2310/15/news01.jpg
「Teams」や「Slack」が狙われている【第2回】

MicrosoftやSlackの怠慢だ――セキュリティ専門家が切り込む“残念な現実”

ユニファイドコミュニケーション(UC)ツールを狙った攻撃が活発化する中、セキュリティ専門家はUCツールベンダーの安全対策が不十分だと指摘する。どういうことなのか。

/tt/news/2310/13/news06.jpg
カジノ大手MGMのシステムを直撃

ラスベガスを襲った“謎の攻撃”とは? 眠らないカジノがスロット停止

ホテルやカジノを運営するMGM Resorts Internationalは2023年9月に攻撃を受け、システム停止を余儀なくされた。この攻撃で浮き彫りになった、ホスピタリティ業界の「根本的なセキュリティ問題」とは何か。

/tt/news/2310/13/news04.jpg
脆弱性「組み合わせ」でSAP攻撃【後編】

SAP製品が狙われ始めた? 大惨事を招くその“深刻なリスク”とは

セキュリティベンダーOnapsisは、SAP製品の脆弱性を悪用する攻撃方法を見つけた。企業が対策を講じるに当たり、“あること”がネックになると同社は指摘する。何に注意が必要なのか。

/tt/news/2310/11/news02.jpg
CPU脆弱性「Downfall」の危険性と対策【第3回】

Intel製CPUの脆弱性「Downfall」のパッチ適用を“即決できない”のはなぜ?

Googleが発見したIntel製CPUの脆弱性「Downfall」に対して、Intelはパッチを公開した。その適用を決断する上で、留意すべきことがあるという。それは何なのか。Google研究者が説明する。

/tt/news/2310/10/news06.jpg
Microsoftに問う「安全対策とは何か」【前編】

誰もがぞっとする「Microsoftアカウント」の侵害はなぜ起きたのか

中国系サイバー犯罪集団が「Microsoft account」のコンシューマーキーを悪用し、米国政府機関から情報を盗み出したとみられる。この攻撃を可能にしたMicrosoftの落ち度とは。

/tt/news/2310/07/news01.jpg
「Teams」や「Slack」が狙われている【第1回】

同僚が犯罪者? TeamsやSlackの“あれ教えて”攻撃の危ないわな

コロナ禍に普及したTeamsやSlackなどのユニファイドコミュニケーション(UC)ツールを狙った攻撃が、企業にとって新たな脅威になっている。なぜUCツールが狙われてしまうのか。

/tt/news/2310/06/news04.jpg
「暗号化しないランサムウェア攻撃」 その狙いは【後編】

ランサム新手口「ノーウェアランサム」の謎 暗号化なしでも身代金をなぜ払う?

「ノーウェアランサム」は、標的システムのデータを暗号化しないランサムウェア攻撃だ。それでもノーウェアランサムの被害組織は、かなりの金額の身代金を支払うという。それはなぜなのか。

/tt/news/2310/05/news11.jpg
特選プレミアムコンテンツガイド

パスワード不要の認証「パスキー」のすごさとは?

Googleが同社アカウントへのログイン手段に採用するなど、普及が加速する「パスキー」(Passkey)。パスワードとは違う認証要素を使うパスキーの普及により、パスワードの要らない認証はいよいよ本格化するのか。

/tt/news/2310/04/news02.jpg
CPU脆弱性「Downfall」の危険性と対策【第2回】

Intel製CPUの脆弱性「Downfall」悪用の手口とは? Google研究者が明かす

GoogleがIntel製CPUに発見した脆弱性「Downfall」。その悪用の手口は1つではないという。どのような手口があるのか。Googleのセキュリティ研究者が語る。

/tt/news/2310/04/news07.jpg
脆弱性「組み合わせ」でSAP攻撃【前編】

SAP製品を狙った“深刻な手口”が判明 複数ツールの脆弱性を悪用か

既知の脆弱性をうまく組み合わせれば、SAP製品への攻撃ができると、セキュリティベンダーOnapsisは警鐘を鳴らす。同社が発見した恐ろしい攻撃手法とは何か。

/tt/news/2309/28/news07.jpg
「データセキュリティ」は誰の問題か【第2回】

データが必要だからこそ「データを捨てるべき」なのはなぜか?

「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。

/tt/news/2310/02/news11.jpg
“偽プロンプト”に英国セキュリティ機関が警鐘

ChatGPTも危ない、生成AI標的の「プロンプトインジェクション攻撃」とは

生成AIの利用が広がる中で、セキュリティ機関が警鐘を鳴らすのは「プロンプトインジェクション」という攻撃だ。生成AIを使ったサービスを提供する組織や、サービスのユーザーは何に警戒すべきなのか。

9 月

/tt/news/2309/30/news04.jpg
ネットワークニュースフラッシュ

ポケモンカード制作会社が無線LAN管理に「Cisco Meraki」を選んだのはなぜ?

ポケモンカードゲームの制作を手掛けるクリーチャーズや、出版社のプレジデントの無線LAN導入事例、国内法人向けWANサービス市場の動向など、ネットワークに関する主要なニュースを紹介する。

/tt/news/2309/29/news16.jpg
「暗号化しないランサムウェア攻撃」 その狙いは【中編】

次世代ランサムウェア「ノーウェアランサム」の“本当の恐ろしさ”を実例で学ぶ

標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」が活性化している。暗号化をしないからといって安心できるわけではない。攻撃の実例から、その実態を見てみよう。

/tt/news/2309/28/news11.jpg
「セキュリティ×AI」の可能性【第4回】

AIブームは“誇張”なのか? 「セキュリティ×AI」の真の実力を引き出すには

世界中でAI技術に対する期待が盛り上がっている。こうした動向は宣伝のための誇張なのか。AI技術は本当に効果を発揮するのか。

/tt/news/2306/23/news07.jpg
歴史で分かる「ランサムウェアの進化」と対策【第6回】

標的型ランサムウェア攻撃の有力対策「EDR」の基礎 その利点と“限界”とは?

ランサムウェア攻撃の巧妙化に対抗する手段として「EDR」がある。EDRとは何なのか。どのように利用すれば、ランサムウェア攻撃による被害を最小限に抑えられるのか。EDRの“限界”も含めて解説する。

/tt/news/2309/27/news13.jpg
CPU脆弱性「Downfall」の危険性と対策【第1回】

Intel製CPUの危険な脆弱性「Downfall」とは? あのMeltdownの“再来”か

Googleが発見した「Downfall」は、2018年に公開した「Spectre」「Meltdown」に続くIntel製CPUの脆弱性だ。Downfallは、何が危険なのか。発見者であるGoogleの研究者が明かす。

/tt/news/2308/16/news02.jpg
これで分かる「DevSecOps」の課題と解決【第3回】

Webアプリの“危険なOSSライブラリ”を見抜く「SCA」とは?

安全なWebアプリケーション開発を推進する「DevSecOps」の実践には、「SCA」(ソフトウェア構成分析)が欠かせない。その理由とは。そもそもSCAとは何なのか。

/tt/news/2309/26/news09.jpg
特選プレミアムコンテンツガイド

iPhoneは監視されている――なぜGoogleが警鐘を鳴らすのか

Appleの「iPhone」に侵入したスパイウェアによる監視行為について、Googleは注意を呼び掛けている。競合製品でさえ放っておけない、Googleが発見した恐るべき実態とは。

/tt/news/2309/26/news12.jpg
「セキュリティ×AI」の可能性【第3回】

AIツールで企業の煩雑な「ITSM」「ITOM」はどう変わる?

企業は人工知能(AI)技術を活用することで、脆弱性管理を強化できる可能性がある。AI技術がITサービス管理(ITSM)とIT運用管理(ITOM)にもたらすメリットを紹介する。

/tt/news/2309/26/news10.jpg
NEWS

NTTセキュリティホールディングスがSaaS型「XDR」を提供開始

NTTセキュリティホールディングスが、あらゆる規模の企業が利用できるセキュリティサービスを2023年9月から提供する。その特徴とは。

/tt/news/2309/26/news03.jpg
Microsoft製品の危ない欠陥【第4回】

「Microsoft公認」でさえ危ないドライバの悪用 なぜEDRでも防げない?

2023年7月に公表された、Microsoftのハードウェア開発者向けプログラムを悪用するセキュリティ問題は、EDRを回避する攻撃を招く恐れがある。セキュリティ専門家が指摘する、警戒すべき点とは。

/tt/news/2309/25/news11.jpg
特選プレミアムコンテンツガイド

「XDRとは何か」よりも重要な“本当に知るべきこと”とは?

「EDR」よりも包括的な保護を図る手段として登場した「XDR」。定義が明確に定まっていないとの声があるが、重要なのはそれではない。XDRについて本当に知っておくべきこととは。

/tt/news/2309/14/news05.jpg
「データセキュリティ」は誰の問題か【第1回】

ランサムウェア対策の肝「データセキュリティ」とサイバーセキュリティは違う?

洞察を引き出せるデータは企業においてますます重要になっている。ただしデータをため込むほど、攻撃者に狙われたときのリスクが大きくなる。対策の第一歩として、何を考えるべきか。

/tt/news/2309/22/news17.jpg
「暗号化しないランサムウェア攻撃」 その狙いは【前編】

“身代金なんて払わない派”が主流に 「ランサムウェア攻撃」変化の真相

ランサムウェア攻撃の主要な手口は、データを暗号化してシステムを使用できなくすることだった。こうした“常識”が変わりつつある中、被害組織の行動にも変化が現れているという。何が起きているのか。

/tt/news/2309/22/news14.jpg
Googleが開発した技術に影響

ChromeやEdgeなど人気ブラウザを危険にする「画像フォーマット」の脆弱性とは

「Chrome」や「Edge」といった広く使われているWebブラウザに関連する脆弱性が見つかった。悪用されると、どのような危険のある脆弱性なのか。

/tt/news/2309/21/news05.jpg
「セキュリティ×AI」の可能性【第2回】

ユーザーへの「危ない権限付与」をどう防ぐ? AIで考える新しいID管理

企業の認証やアクセス制御のプロセスには幾つかのリスクが潜んでいる。AI技術を活用することで、セキュリティチームはこのリスクをどう防げるのか。

/tt/news/2309/21/news03.jpg
Microsoft製品の危ない欠陥【第3回】

「Microsoft認証済み」のドライバでも油断できない“悪質な手口”とは

Microsoftは2023年7月、ハードウェア開発者向けプログラムに、攻撃を招きかねないセキュリティ問題があることを明らかにした。どのような問題なのか。被害の範囲を含めて説明する。

/tt/news/2309/19/news07.jpg
「セキュリティ×AI」の可能性【第1回】

人工知能(AI)を「データセキュリティ」に使う4つの応用例

AI技術は、企業がデータセキュリティを確保する上でどう役立つのか。AI技術をデータセキュリティに活用する代表的な応用例を、4つ紹介する。

/tt/news/2309/19/news04.jpg
Microsoft製品の危ない欠陥【第2回】

「Microsoft製品の脆弱性」に備える“公式お墨付き”の対策とは

2023年7月に見つかったMicrosoft製品の脆弱性に、ユーザー企業はどう対処すればよいのか。脆弱性の詳細と、具体的な対策を紹介する。

/tt/news/2309/14/news04.jpg
脆弱性と戦うGoogle【後編】

「Chrome」の“週1更新”がもたらす安全だけじゃない影響とは?

GoogleはWebブラウザ「Chrome」のアップデート頻度を上げる。この変更がエンドユーザーに与える影響とは。エンドユーザーは何をすればいいのか。

/tt/news/2309/14/news06.jpg
Microsoft製品の危ない欠陥【第1回】

ロシア系攻撃集団が狙う「Microsoft Office」の脆弱性 なぜ危ない?

「Microsoft Office」に脆弱性が見つかり、企業が攻撃を受けるリスクが高まっている。見つかった脆弱性はなぜ危険なのか。誰が悪用して攻撃を仕掛けようとしているのか。基礎情報を抑えよう。

/tt/news/2309/08/news02.jpg
役に立たないセキュリティ研修から脱却【第4回】

セキュリティの知識を「応用力」に変えるには何をすればいい?

セキュリティ研修で知識を詰め込むだけでは、セキュリティの確保は難しい。インプットした知識を応用することが大切だ。企業はどのようなトレーニングを採用すべきなのか。

/tt/news/2309/07/news06.jpg
脆弱性と戦うGoogle【前編】

人気ブラウザ「Chrome」が“危ない”とGoogleが決断したのはなぜ?

世界的に普及している「Chrome」を狙うサイバー攻撃が激しい。この動きに対抗するため、GoogleはChromeに対してある決断を下した。その内容と背景とは。

/tt/news/2309/01/news03.jpg
役に立たないセキュリティ研修から脱却【第3回】

「DevSecOps」に必要な基礎スキルとは? 習得する方法は?

自社のセキュリティを確保するためには、「DevSecOps」を取り入れることが効果的だ。しかしDevSecOps人材はなかなかいない。育成するにはどのような手段が有効なのか。

8 月

/tt/news/2308/31/news11.jpg
犯罪者が狙う「ESXi」【後編】

ESXi攻撃に使われた脆弱性「CVE-2023-20867」の危険度は? ESXiArgsとの関係は

VMware「ESXi」のセキュリティを脅かす、同社製品の脆弱性「CVE-2023-20867」。その危険性はどの程度なのか。ESXiを襲ったランサムウェア「ESXiArgs」との関係とは。

/tt/news/2308/29/news01.jpg
Apple製デバイスのセキュリティ向上策【第4回】

Macにもマルウェア対策製品を入れたい? 選定のこつはこれだ

Apple製デバイス用のサードパーティーベンダー製マルウェア対策製品を導入する場合、どのような視点で選定を進めればよいのか。賢い選び方を整理する。

/tt/news/2308/28/news03.jpg
生成AI時代のデータ管理術とは【後編】

ChatGPTを正しく使うには? 「シャドー生成AI」を安全にするポイント3選

さまざまなビジネスの現場で活用が進む「生成AI」について懸念が広がっているのが、データ流出のリスクだ。セキュリティベンダーImpervaが考えるデータ保護術とは。

/tt/news/2308/25/news03.jpg
役に立たないセキュリティ研修から脱却【第2回】

攻撃者目線で考える「パープルチーム演習」がもたらす効果とは?

セキュリティ研修においては、理論や知識を詰め込むだけでなく、自らの経験を通した学習が有効だ。実践型のセキュリティ研修を採用する組織の事例を紹介する。

/tt/news/2308/24/news07.jpg
犯罪者が狙う「ESXi」【中編】

ESXi攻撃に使われた脆弱性は深刻度「低」――VMwareの判断根拠が客観的だった

VMware製品に見つかった脆弱性「CVE-2023-20867」を、サイバー犯罪グループUNC3886が「ESXi」への攻撃に悪用している。こうしたCVE-2023-20867の深刻度を、VMwareが「低い」と判断したのはなぜなのか。

/tt/news/2308/24/news01.jpg
セキュアコーディングの極意【第6回】

セキュアなアプリケーション開発に求められる「4つの指標」とは?

セキュリティを意識したアプリケーション開発プロジェクトを進めるには、何を重視すればよいのか。プロジェクトを評価するための4つの指標と、リスク要因として懸念すべき事項を紹介する。

/tt/news/2308/23/news01.jpg
iPhoneをマルウェアから守る方法【第7回】

iPhoneを“怪しい無線LAN”に接続せざるを得ない場合の「最低限の対策」とは?

安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。

/tt/news/2308/31/news04.jpg
Z世代のVPN事情【後編】

「無料VPN」はなぜ危ない? 有料サービスとの決定的な違い

VPNベンダーの調査によれば、Z世代は無料VPNを利用しがちだ。無料VPNにはどのようなリスクがあるのか。有識者が推奨するセキュリティ対策とは。

/tt/news/2308/22/news12.jpg
生成AI時代のデータ管理術とは【前編】

悪意なき「シャドー生成AI」が“深刻なデータ流出事件”につながる危険性

セキュリティベンダーImpervaはIT部門が関与しないIT利用「シャドーIT」にちなみ、「シャドー生成AI」に警鐘を鳴らす。会社側が把握していない生成AI利用のリスクとは。

/tt/news/2308/22/news06.jpg
Apple製デバイスのセキュリティ向上策【第3回】

「MacはApple製で安全だからマルウェア対策製品は不要」が間違いなのはなぜ?

Apple製デバイスは標準のセキュリティ機能を備える。一方で市場にはApple製デバイス向けセキュリティ製品が出回っている。なぜ追加のセキュリティ製品が必要なのか。マルウェア対策に焦点を当てて、理由を整理する。

/tt/news/2308/24/news04.jpg
Z世代のVPN事情【中編】

「無料VPN」を好むZ世代はクールじゃない? 有料VPN世代との違い

デジタル技術になじみやすいZ世代にとって、VPNは身近な技術だ。一方である調査から、Z世代がよく利用するのは無料VPNだということが分かった。何が問題なのか。

/tt/news/2308/20/news02.jpg
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【後編】

GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?

攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。

/tt/news/2308/18/news07.jpg
犯罪者が狙う「ESXi」【前編】

ESXiを攻撃する犯罪者集団が悪用した脆弱性「CVE-2023-20867」とは?

犯罪者集団UNC3886がVMware製品の脆弱性「CVE-2023-20867」を悪用して、同社のハイパーバイザー「ESXi」を攻撃しているとMandiantは説明する。CVE-2023-20867とは、どのような脆弱性なのか。

/tt/news/2308/18/news06.jpg
役に立たないセキュリティ研修から脱却【第1回】

「このセキュリティ研修は無意味だ」と感じてしまう――何が足りない?

企業が従業員向けに実施するセキュリティ研修は、ほとんどの場合、退屈で効果が出づらい。企業はどのような工夫を取り入れるべきなのか。

/tt/news/2308/17/news10.jpg
Z世代のVPN事情【前編】

「VPNって何?」に答えられる人の割合は?

以前は一部の技術者やマニア向けだったVPNを、さまざまな人が積極的に利用するようになった。VPNベンダーの調査結果を基に、VPN利用の実態を探る。

/tt/news/2308/17/news01.jpg
セキュアコーディングの極意【第5回】

「開発者だけで作るアプリケーション」が成功しにくい“当然の理由”

アプリケーション開発を進める上で、設計段階からセキュリティを確保する「セキュアコーディング」には、ステークホルダーの協力が不可欠だ。どのような人を巻き込むべきなのか。

/tt/news/2308/16/news01.jpg
iPhoneをマルウェアから守る方法【第6回】

MDMと併用すべき「MTD」とは? 「iPhone」を安全に使う手段を解説

「iPhone」「iPad」といったApple製モバイルデバイスのセキュリティを強化するための手段は、モバイルデバイス管理(MDM)ツールだけではない。「MTD」をはじめとする他の手段を知ろう。

/tt/news/2308/16/news03.jpg
Google「パスワードレス認証」に本腰【後編】

“パスキー激推し“のGoogleが「脱パスワード」に前のめりの理由はこれだ

「パスキー」(Passkey)の活用により、パスワードによる認証を段階的になくそうとするGoogle。同社はなぜ「脱パスワード」を推し進めるのか。パスワードレス認証の普及に対する、セキュリティ専門家の見方は。

/tt/news/2308/15/news03.jpg
Google Workspaceのセキュリティに関する専門家とGoogleの見解【第4回】

クラウドを安全に使うのはなぜ難しいのか? クラウドセキュリティの落とし穴

ユーザー企業が自らクラウドサービスのセキュリティ向上に取り組むのには限界がある。クラウドサービスを安全に使う上で、考慮すべきこととは何か。セキュリティを高めるために、ユーザー企業ができることとは。

/tt/news/2308/15/news08.jpg
マルウェア対策としてのAI【第7回】

NPOにとっても深刻な「サイバー脅威」問題に“賢く対策”するには?

マルウェアが進化したことで、従来のセキュリティ対策では脅威の検出が難しくなっている。さまざまな業界がこの問題に取り組んでおり、非営利団体(NPO)も例外ではない。具体的な活用例はどのようなものか。

/tt/news/2308/15/news04.jpg
名門大学を襲うランサムウェア【後編】

ランサムウェア攻撃を受けたら何をすべき? 名門大学の痛みから学ぶ対策

英国マンチェスター大学はランサムウェア攻撃を受け、被害状況の把握や事後対処とともに、学内関係者への対策を講じた。どのような対策を取ったのか。

/tt/news/2308/15/news11.jpg
Apple製デバイスのセキュリティ向上策【第2回】

「Apple製品のMacがそんなに危険なわけがない」だって? そんなわけがない理由

Appleは同社製デバイスのセキュリティを強化するための技術開発に取り組んでいる。「だからApple製デバイスは安全だ」という考え方は正しいのか。間違っているとすれば、真実は何なのか。

/tt/news/2308/13/news02.jpg
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【前編】

GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか

セキュリティベンダーEclypsiumが、GIGABYTE製マザーボードのファームウェア更新ツールに見つけたという「攻撃者がバックドアとして悪用し得る動作」とは何だったのか。Eclypsiumが指摘した内容を整理しよう。

/tt/news/2308/09/news07.jpg
Apple製デバイスのセキュリティ向上策【第1回】

「MacはWindowsより安全」だと信じられていたのはなぜ?

「Mac」「iPhone」「iPad」といったApple製デバイスは安全だ――。こうした“Apple安全神話”はなぜ生まれたのか。その“神話”はまだ続いているのか。

/tt/news/2308/10/news09.jpg
マルウェア対策としてのAI【第6回】

「AI」が金融機関や教育機関のセキュリティ対策に欠かせない理由とは?

サイバー脅威の進化が高速化するにつれ、従来の方法では十分な対策が難しくなっている。そこで活躍が期待できるのが人工知能(AI)技術を組み込んだツールだ。金融機関、教育機関ではどう役立つのか。

/tt/news/2308/10/news01.jpg
セキュアコーディングの極意【第4回】

リソース不足の開発チームが「成功を託した手法」はこれだ

フェロー諸島のデジタル化推進チームは、少ない人手や予算の中で、アプリケーション開発プロジェクトを円滑に進めるための解決策を探していた。そうして採用した開発ツールと手法を、プロジェクトの責任者が解説する。

/tt/news/2308/09/news01.jpg
iPhoneをマルウェアから守る方法【第5回】

iPhoneの“脱獄”は絶対に駄目 Apple製品のマルウェア感染を防ぐには

「iPhone」「iPad」といったApple製モバイルデバイスを安全に利用するためには、マルウェア感染を未然に防ぐことが肝心だ。基本的な対策を紹介する。

/tt/news/2308/09/news03.jpg
Google「パスワードレス認証」に本腰【中編】

パスワード不要の認証「パスキー」は何がすごいのか? Googleエンジニアが語る

セキュリティと利便性の両立は概して難しい。認証におけるその難題を解消する策として、Googleが推進するのが「パスキー」(Passkey)による認証だ。パスキーのメリットとは何なのか。同社エンジニアの見解は。

/tt/news/2308/09/news02.jpg
ランサムウェア攻撃が教育機関を狙う理由【後編】

学校を狙うランサムウェア集団「Vice Society」の非道な手口とは

主に教育機関を攻撃対象とするランサムウェア攻撃集団Vice Societyは、どのような手口で攻撃を仕掛けるのか。過去の攻撃事例から、同組織の特徴を紹介する。

/tt/news/2307/12/news03.jpg
ランサムウェアがまん延する時代の対処法【後編】

「サイバーレジリエンス戦略」を基本から作るための“5つのステップ”

ランサムウェアの脅威が続く中、組織が事業を継続する上で欠かせなくなっているのが「サイバーレジリエンス」です。それを効果的に高めるための5つのステップを紹介します。

/tt/news/2308/08/news07.jpg
Google Workspaceのセキュリティに関する専門家とGoogleの見解【第3回】

“Googleドライブでログが記録できない問題”へのGoogleの反論がもっとも過ぎた

「Google Workspace」が備える「Googleドライブ」のログ管理機能において、一部エンドユーザーのログを記録できないことを見つけたMitiga Security。同社の指摘に対して、Googleはどのような見解を示しているのか。

/tt/news/2308/08/news12.jpg
マルウェア対策としてのAI【第5回】

「AI」でどう防ぐ? 政府や医療機関を狙うサイバー攻撃に“一歩先”の対策

人工知能(AI)技術を用いたセキュリティ対策は、多様な業界のセキュリティ対策に有効だ。具体的にはどのようなメリットをもたらすのか。業界別に紹介する。

/tt/news/2308/08/news08.jpg
名門大学を襲うランサムウェア【中編】

絶対に身代金を支払わせたいランサムウェア攻撃集団の“試行錯誤”が生んだ変化

英国マンチェスター大学がランサムウェア攻撃を受けた。それに際して攻撃集団は、大学の学生と職員に複数回接触していたことが分かった。攻撃集団の手口とは。

/tt/news/2308/03/news09.jpg
名門大学を襲うランサムウェア【前編】

「大学はあなたを見捨てた」――名門大学生に届いた“怪しいメール”の正体

英国マンチェスター大学がランサムウェア攻撃による被害を受けた。大学の学生と職員に宛てたメールで、攻撃集団はどのような何を述べたのか。盗まれたデータの詳細とともに整理する。

/tt/news/2308/03/news12.jpg
マルウェア対策としてのAI【第4回】

「AI」で未知の脅威に挑む 高精度化が期待できるマルウェア検出“3つの機能”

人工知能(AI)技術の一つである機械学習は、従来手法では検出が難しいマルウェアの検出精度を高めることができる。機械学習で強化可能な3つのマルウェア検出機能を紹介する。

/tt/news/2308/03/news01.jpg
セキュアコーディングの極意【第3回】

「シフトレフト」でセキュアコーディング まずやるべき基本は?

アプリケーションセキュリティを強化する開発手法「セキュアコーディング」の実践には、何が必要なのか。開発プロジェクトを進める上で意識すべきことを、有識者が解説する。

/tt/news/2308/02/news01.jpg
iPhoneをマルウェアから守る方法【第4回】

iPhoneのバッテリーが急に切れるのはAppleじゃなく「マルウェア」のせい?

「iPhone」「iPad」といったApple製モバイルデバイスのマルウェア感染を早期に確認するには、さまざまな方法がある。その具体例とは何なのか。

/tt/news/2308/02/news13.jpg
Google Workspaceのセキュリティに関する専門家とGoogleの見解【第2回】

「Googleドライブのログ」を記録できないと不安になるのはなぜ?

Mitiga Securityは「Google Workspace」の一部エンドユーザーについて、「Googleドライブ」でのログを記録できない可能性を指摘した。そもそもログを記録できないと、どのような問題があるのか。

/tt/news/2308/02/news12.jpg
Google「パスワードレス認証」に本腰【前編】

パスワード不要でGoogleアカウントにログインできる「パスキー」とは?

パスワードに頼らない認証技術の開発が進む中、Googleは「パスキー」(Passkey)を使ったGoogleアカウントへのログインを可能にした。パスキーとはそもそも何なのか。ログインの方法とは。

/tt/news/2308/02/news04.jpg
ランサムウェア攻撃が教育機関を狙う理由【中編】

ランサムウェア集団が「学校」を“狙いたくなる”のはなぜか?

英国の複数の教育機関がランサムウェア攻撃を受けた。なぜ教育機関がターゲットとなるのか。専門家は、サイバー犯罪者が教育機関を狙う明確な理由が幾つかあると指摘する。

/tt/news/2307/05/news06.jpg
ランサムウェアがまん延する時代の対処法【前編】

データ中心でランサムウェアに対処する「サイバーレジリエンス」とは何か?

組織の事業継続性において重要になってきたのが、サイバーレジリエンスの向上です。ランサムウェア攻撃の実態を踏まえて、サイバーレジリエンスを高めるには何が重要になるのかを解説します。

/tt/news/2308/01/news05.jpg
マルウェア対策としてのAI【第3回】

マルウェア対策の“特効薬”になる「AIセキュリティツール」の4つの効果

マルウェア対策には、AI技術を組み込んだセキュリティツールが効果的だ。マルウェア攻撃を防ぐ上で、具体的にどのように役立つのかを4つの観点から解説する。

7 月

/tt/news/2307/28/news06.jpg
Google Workspaceのセキュリティに関する専門家とGoogleの見解【第1回】

Googleドライブのログが残らない 専門家がGoogle Workspaceに見つけた事象とは

「Google Workspace」の主要エディションには、「Googleドライブ」のログ管理機能が備わっている。Mitiga Securityはこの機能で、一部エンドユーザーのログを記録できなかったと報告した。どういうことなのか。

/tt/news/2307/28/news04.jpg
「もろ刃の剣」の生成AI【中編】

「生成AIでマルウェア」は作れるか? 攻撃者が目を付ける“悪用手段”のまとめ

ChatGPTをはじめとする生成AIツールは、企業にメリットだけではなくセキュリティリスクをもたらす可能性がある。サイバー攻撃者は、生成AIをどのように悪用しようとたくらんでいるのか。

/tt/news/2307/27/news06.jpg
マルウェア対策としてのAI【第2回】

「AIはマルウェア対策に必須」と言わざるを得ない“4つの理由”

近年、企業のマルウェア対策において、AI技術を用いた対策の必要性が高まっている。その理由と背景を解説する。

/tt/news/2307/27/news05.jpg
セキュアコーディングの極意【第2回】

AIは「開発のテスト」をどう変える? “単純作業の終わり”は基本の「き」

サイバー攻撃者は、AI技術を駆使して攻撃を拡大させている。その動きに対抗するには、AI技術を取り入れたツールの活用が不可欠だ。セキュリティテストにAI技術を用いる「AIテストツール」のメリットとは。

/tt/news/2307/27/news02.jpg
セキュリティ課題と企業経営【後編】

「不景気」「コロナ変異株」よりも脅威? サイバー攻撃に負けない企業になるには

PwCのレポートは、英国の経営層が抱くサイバー攻撃への危機意識を明らかにした。危機意識を持つことから脱出して、サイバー攻撃に強い企業になるために必要な能力とは。

/tt/news/2307/27/news08.jpg
NEWS

なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由

セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。

/tt/news/2307/26/news05.jpg
iPhoneをマルウェアから守る方法【第3回】

iPhoneに“謎のアプリ”が? Apple製品「マルウェア感染」の兆候はこれだ

「iPhone」「iPad」といったApple製モバイルデバイスを攻撃の被害から守るには、攻撃されたことをいち早く把握することが重要だ。マルウェア感染を見極めるための“症状”とは何か。具体的に見てみよう。

/tt/news/2307/25/news01.jpg
狙われる「TP-Link製ルーター」 その安全性は【後編】

TP-Link製ルーターに犯罪者が侵入――製品のセキュリティに問題は?

サイバー犯罪集団「Camaro Dragon」が、TP-Link製ルーターを集中的に攻撃している。自社製品のセキュリティに対するTP-Linkの取り組みに、何らかの問題があったのだろうか。専門家の見解は。

/tt/news/2307/25/news06.jpg
マルウェア対策としてのAI【第1回】

「AI」で“未知のマルウェア”に対抗――その実力は?

先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。

/tt/news/2307/21/news07.jpg
「もろ刃の剣」の生成AI【前編】

「生成AIなんて要らない」派の企業の言い分

生成AIがビジネスにもたらすメリットはさまざまだ。一方で生成AIの導入に対して消極的な姿勢を示す企業は一定数存在する。その理由とは。

/tt/news/2307/20/news10.jpg
セキュアコーディングの極意【第1回】

セキュリティの“いたちごっこ”が終わらない現実

IT企業の意思決定者が、セキュリティ対策の強化を進めようとしていることが、調査から明らかになった。その実態と、背景にある情勢の変化とは。

/tt/news/2307/20/news05.jpg
セキュリティ課題と企業経営【中編】

サイバー攻撃に強い企業でありたいが――英国経営層の“本音”とは

DXの推進と同時進行で進めたいのがセキュリティ対策だ。PwCの調査では、企業の経営層が、セキュリティ対策の重要性と予算についてどのような考えを持っているのかが明らかになった。その内容とは。

/tt/news/2307/19/news08.jpg
iPhoneをマルウェアから守る方法【第2回】

Apple信奉者じゃなくても「iPhoneは安全だ」と納得できる理由はこれだ

「iPhone」「iPad」といったApple製モバイルデバイスは、セキュリティを重視していると言われる。実際はどうなのか。Apple製モバイルデバイスのセキュリティを評価する上で、注視すべき点を確認しよう。

/tt/news/2307/18/news06.jpg
狙われる「TP-Link製ルーター」 その安全性は【中編】

TP-Link製品を攻撃する犯罪者集団は会社じゃなく“あそこ”のルーターに侵入か

TP-Link製ルーターを標的にした、サイバー犯罪集団「Camaro Dragon」による攻撃活動の詳細が明らかになってきた。Camaro Dragonが侵入を試みるのは、どのような人が使う、どこにあるTP-Link製ルーターなのか。

/tt/news/2307/15/news01.jpg
「スパイウェア」「脆弱性悪用」がもたらす脅威【後編】

「脆弱性」の悪用が深刻化 “あのブラウザ”や“あのGPU”も標的に

IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。

/tt/news/2307/14/news10.jpg
特選プレミアムコンテンツガイド

身近で危ない「Windows」をより安全に使う“なるほどの方法”

さまざまなセキュリティのリスクがある「Windows」を安全に使い続ける上で、特に重要なこととは何なのか。専門家が教える、Windowsセキュリティ向上のこつを紹介する。

/tt/news/2307/14/news08.jpg
iPhoneをマルウェアから守る方法【第1回】

「iPhoneはApple製だから安全」論なんてもう信じてはいけない

Windows搭載PCだけが、攻撃者の標的になっているわけではない。「iPhone」をはじめとするApple製モバイルデバイスも、Windows搭載PCと同様のセキュリティリスクがある。どのようなリスクがあるのか。

/tt/news/2307/12/news14.jpg
狙われる「TP-Link製ルーター」 その安全性は【前編】

TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは?

サイバー犯罪集団「Camaro Dragon」は、TP-Link製ルーターを標的にした攻撃を積極的に仕掛けている。同集団が使っている手口はどのようなものなのか。

/tt/news/2307/12/news13.jpg
セキュリティ課題と企業経営【前編】

英国の経営層が注視する2023年“最大”のサイバー脅威とは

PwCが、2023年のサイバー脅威に関する調査レポートを公開した。企業はどのような分野のサイバー脅威に備えるべきなのか。レポートを基に紹介する。

/tt/news/2307/12/news01.jpg
「脱クラウドバックアップ」の進め方【後編】

クラウドバックアップをやめてオンプレミスにきれいに移るための“最後の仕事”

バックアップシステムをクラウドサービスからオンプレミスのシステムに移行するのは、単純なことではない。検討や確認を経て、移行の最終段階に到達した際に、やるべきこととは何なのか。

/tt/news/2307/12/news10.jpg
ランサムウェア「二次攻撃」で英国人男性が有罪に【後編】

「振込先変更は完璧だった……」 身代金を着服しようとした人物の笑えないミス

ランサムウェア攻撃に便乗して自社から身代金をだまし取ろうとした男性が逮捕され、有罪になることが決まった。この犯罪の巧妙な手口が露呈してしまった、“残念な理由”とは。

/tt/news/2307/12/news08.jpg
変化するサイバー攻撃手法【第4回】

「マクロ悪用」はもう古い? サイバー攻撃は“驚くべき進化”を遂げた

サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。

/tt/news/2307/11/news02.jpg
Appleの謎のセキュリティアップデート【後編】

「Mac」や「iPhone」のセキュリティ向上はなぜ“ユーザーが主役”なのか

デバイスのセキュリティ向上に注力しているApple。他方で「ユーザーを積極的に巻き込まなければあまり意味がない」と指摘するセキュリティ専門家がいる。それはなぜなのか。

/tt/news/2306/15/news01.jpg
ゼロトラストを成功に導く方法【後編】

経営陣から理解を得られる「ゼロトラストの実装方法」とは?

ゼロトラストは基本的には1つのツールでは実装できない。ゼロトラストで失敗しないための、幾つかの注意点がある。まず何から始めるべきで、どのように継続的に取り組むべきかを説明する。

/tt/news/2307/08/news02.jpg
「スパイウェア」「脆弱性悪用」がもたらす脅威【前編】

そのiPhoneは監視されていた――Googleが語る「スパイウェア」の背筋が凍る実態

「スパイウェア」による攻撃が広がっていると、Googleのセキュリティ専門家は警鐘を鳴らす。特に注意が必要なのは、「Android」「iOS」といったモバイルOSの脆弱性を突くスパイウェアだという。その危険性とは。

/tt/news/2307/07/news12.jpg
NEWS

URLフィルタリングを回避する脅威「HEAT」とは 求められる対策は?

脅威検知の手法をすり抜けてユーザーに攻撃を仕掛ける手法が広がっている。ブラウザアイソレーションツールを提供するMenlo Securityとマクニカは、検知と防御機能を高めた新しいツールを提供開始した。

/tt/news/2307/06/news13.jpg
ランサムウェア「二次攻撃」で英国人男性が有罪に【前編】

ランサムウェア便乗で“攻撃者さえ”だまされる驚きの「二次攻撃」が明らかに

企業はランサムウェア攻撃に備える必要があるが、ランサムウェア攻撃に便乗した「二次攻撃」にも要注意だ。英国の事例から学ぶ、二次攻撃とは何なのか。

/tt/news/2307/05/news13.jpg
変化するサイバー攻撃手法【第3回】

「HTML」「PDF」を悪用――調査で分かった2023年“人気”のサイバー攻撃

攻撃者は常に新しい攻撃手法に目を向けている。セキュリティベンダーの調査を基に、近年拡大する攻撃手法として、「HTML」や「PDF」を悪用する手法を解説する。

/tt/news/2307/05/news07.jpg
サイバー脅威に手を焼く保険会社【後編】

保険会社が直面するサイバー脅威の実態 “最悪の事態”に備えるには?

拡大を続けるサイバー脅威に、保険会社は対処できているのか。保険会社を含む企業は最悪の事態に備えて、どのような備えをしておくべきなのか。

/tt/news/2307/04/news03.jpg
「ESXiArgs」再燃 ESXi防御策は【後編】

VMware「ESXi」はこうして攻撃される――専門家が明かす「手口」と「防御策」

「ESXi」を狙ったランサムウェア攻撃に対抗するには、どうすればいいのか。まずは攻撃の手口を知ることが重要だ。どのようなものなのか。

/tt/news/2307/04/news04.jpg
Appleの謎のセキュリティアップデート【中編】

Apple「緊急セキュリティ対応」が“詳細不明でもありがたい”のはなぜ?

セキュリティ専門家は、Appleが公開した「緊急」の更新プログラムを評価している。Apple製品ユーザーに、どのような恩恵をもたらすのか。

/tt/news/2307/02/news01.jpg
OpenAI製品の脆弱性発見を促す「バグバウンティ」の正体【後編】

「ChatGPTの欠陥」を発見すると何万円もらえるのか? 実は“厳しい条件”も

「ChatGPT」などの自社製品のセキュリティ強化を目指して、OpenAIは脆弱性報告者に報奨金を支払う制度「バグバウンティ」を開始した。脆弱性を報告した人は、どのくらいの報奨金がもらえるのか。制度の注意点とは。

6 月

/tt/news/2306/30/news17.jpg
サイバー脅威に手を焼く保険会社【前編】

「サイバー脅威」拡大で保険会社に降り掛かる“予測不能”な困難とは?

近年のサイバー脅威の拡大は、保険会社にどのような影響を及ぼしているのか。保険会社はどのような課題に直面しており、何を解決する必要があるのか。保険会社への調査から見えてきた実態とは。

/tt/news/2306/29/news03.jpg
生成AIが直面する規制【後編】

リスクまみれの「生成AI」 “安直な使用禁止”が逆にリスクを招いてしまう訳

「ChatGPT」をはじめとする生成AIを使ったサービスは、プライバシー問題などのさまざまな懸念を抱えている。しかし安易に生成AIを使用禁止にすると、別の問題が生じる可能性がある。何が起こり得るのか。

/tt/news/2306/29/news02.jpg
医薬品流通のサービスを変えるデータ分析【後編】

製薬業向け「BIサービス」の“機密データ”を保護するシンガポールの挑戦

シンガポールの情報通信メディア開発庁は、機密データをビジネスで安全に利用するための要素「プライバシー強化技術」の試験導入を支援するプロジェクトを実施している。どのような取り組みなのか。

/tt/news/2306/28/news02.jpg
「脱クラウドバックアップ」の進め方【中編】

“脱クラウドバックアップ”をスマートに進めるためのチェックリスト

バックアップシステムのクラウドサービスをやめて、オンプレミスのバックアップシステムに移行するには、さまざまなことを考慮する必要がある。移行に失敗しないために確認すべきポイントをまとめた。

/tt/news/2306/28/news05.jpg
変化するサイバー攻撃手法【第2回】

「Officeマクロ」原則ブロックが生んだのは“安全性だけ”ではなかった

「Microsoft Office」のマクロがデフォルトで無効になったことにより、Officeマクロを悪用したサイバー攻撃は減少傾向にある。攻撃者は新しい手法として、何に目を付けているのか。

/tt/news/2306/27/news12.jpg
Appleの謎のセキュリティアップデート【前編】

Appleが「Mac」「iPhone」用に突如公開した“異例の更新プログラム”とは?

2023年5月、Appleは「Mac」や「iPhone」のセキュリティを強化するという更新プログラムを公開したが、詳細は不明だ。現時点で分かっていることを整理しよう。

/tt/news/2306/27/news10.jpg
「ESXiArgs」再燃 ESXi防御策は【中編】

犯罪者の「ESXi離れ」どころか“ESXi依存”が止まらないのはなぜ?

VMwareのハイパーバイザー「ESXi」が、引き続きランサムウェア攻撃者から積極的に狙われている。なぜESXiなのか。「ESXiArgs」攻撃活動の活発化の背景を説明する。

/tt/news/2306/27/news13.jpg
特選プレミアムコンテンツガイド

“問題だらけのVPN”を捨てる日

安全なリモートアクセスを支えてきた「VPN」は、テレワークの拡大で“ある弱点”をあらわにした。それは何なのか。脱VPNに踏み切る場合に選択できる代替策とは。

/tt/news/2306/25/news01.jpg
データ保護に対するVeeamの一手【後編】

ランサムウェアのデータ復旧を補償「Veeam Ransomware Warranty」とは 利用条件は?

バックアップツールベンダーVeeamは、ランサムウェア攻撃を受けた場合のデータ復旧費用を補償するサービスを発表した。このサービスを利用する場合の条件や、Veeamの狙いを整理する。

/tt/news/2306/24/news01.jpg
OpenAI製品の脆弱性発見を促す「バグバウンティ」の正体【前編】

「ChatGPTの欠陥」発見で報奨金ゲット OpenAIが始めた制度とは?

「ChatGPT」をはじめとする同社製品の安全性確保のために、脆弱性の発見者に報奨金を支払う制度「バグバウンティ」を開始したOpenAI。どのような制度なのか。対象となる脆弱性と、ならない脆弱性の違いとは。

/tt/news/2306/23/news09.jpg
特選プレミアムコンテンツガイド

脆弱性診断ツール「Nessus」「OpenVAS」「Burp Suite」「Snyk」「Intruder」を比較する

システムに潜む脆弱性を検出するために役立つのが「脆弱性診断」ツールだ。数ある脆弱性診断ツールの中から、“使えるツール”を5つ紹介する。

/tt/news/2306/23/news03.jpg
ChatGPTが犯罪に使われるリスク【後編】

ChatGPTが悪用されて「見破れない詐欺メール」が続出する未来

ユーロポール(欧州刑事警察機構)が、「ChatGPT」の中核要素である大規模言語モデル(LLM)が犯罪で悪用される可能性について勧告。これを受け、専門家は「ChatGPTが悪用されるリスク」をどう見るか。

/tt/news/2306/22/news07.jpg
変化するサイバー攻撃手法【第1回】

Microsoft Officeの「マクロ原則ブロック」がもたらした利点と“想定外の変化”

Microsoftは、「Microsoft Office」におけるマクロ機能をデフォルトでブロックするようポリシーを変更した。これにより、ユーザーやサイバー攻撃者にどのような変化をもたらしたのか。

/tt/news/2306/22/news08.jpg
生成AIが直面する規制【中編】

「ChatGPT」が規制解除になったのはなぜ? OpenAIが応じたイタリアの要求

ChatGPTを取り巻くプライバシー問題を受け、同サービスの使用禁止措置を取る国が出てきている。OpenAIはこの問題を解消するため、どのような取り組みを実施することになったのか。

/tt/news/2306/22/news03.jpg
Windowsサービスの「致命的な脆弱性」【後編】

Windowsを勝手に操作される「RCE」につながる脆弱性とは? 危険性と対策

MicrosoftのWindowsサービスに複数の脆弱性が見つかった。中でも「リモートコード実行」(RCE)につながる脆弱性が危険だという。どのような脆弱性なのか。ユーザーが取るべき対処とは。

/tt/news/2306/22/news02.jpg
医薬品流通のサービスを変えるデータ分析【中編】

医薬品流通業界が「BIaaS」で解決した“データ分析のプライバシー問題”

医薬品流通業界は「膨大なデータを、厳格な法規制に基づいて安全に活用できるデータ分析基盤」を必要としていた。このニーズに応えるためにZuellig Pharmaは、どのような技術に注目して解決を目指したのか。

/tt/news/2306/21/news07.jpg
「ESXiArgs」再燃 ESXi防御策は【前編】

VMware「ESXi」狙いの世界的ランサムウェア攻撃が“謎の復活” 専門家が警告

2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。

/tt/news/2306/20/news11.jpg
特選プレミアムコンテンツガイド

ChatGPTを安全に使う方法 「生成AI」のリスクとは?

日常生活だけではなく、ビジネスの世界でも利用が広がりつつある「ChatGPT」などの生成AIツール。セキュアに使うためには、生成AIのリスクを熟知する必要がある。どのようなリスクがあるのか。

/tt/news/2306/16/news03.jpg
ChatGPTが犯罪に使われるリスク【中編】

「ChatGPTを使った犯罪」には「LLM」で備えよ――ユーロポール5つの提言

ユーロポール(欧州刑事警察機構)は、「ChatGPT」の中核要素である「大規模言語モデル」(LLM)が犯罪で悪用される可能性について検証。法執行機関が対策すべき具体的な指針を提言した。どういうことか。

/tt/news/2306/09/news01.jpg
エンドポイントで動くサンドボックス【後編】

ランサムウェア対策に使える「Activity Monitor」の2つのモードは何が違う?

セキュリティベンダーのWith Secureが開発した「Activity Monitor」は2つのモードを使い分けることができる。同社によれば、ロールバック機能はランサムウェア対策以外にも応用できる見込みがある。

/tt/news/2306/15/news11.jpg
「脱クラウドバックアップ」の進め方【前編】

「バックアップのクラウド離れ」が避けられない4つの理由

クラウドサービスの利用をやめる“脱クラウド”の対象は、さまざまなシステムに広がっている。バックアップシステムも例外ではない。バックアップシステムのクラウドサービスをやめる理由とは何か。

/tt/news/2306/15/news10.jpg
生成AIが直面する規制【前編】

「ChatGPT」継続のためにイタリア規制当局がOpenAIに突き付けた“ある条件”

イタリアのデータ保護規制局は、国内における「ChatGPT」の使用禁止措置を、ある条件と引き換えに解除した。同局がOpenAIに突き付けた条件とは。

/tt/news/2306/15/news08.jpg
医薬品流通のサービスを変えるデータ分析【前編】

アジア大手の医薬品卸が「製薬業向けBIサービス」を構築した切実な理由

アジア大手の医薬品流通会社であるZuellig Pharmaが、製薬企業向けにBIサービスを立ち上げた背景には、どのような課題意識があったのか。ユーザー事例とともに紹介する。

/tt/news/2306/15/news09.jpg
Windowsサービスの「致命的な脆弱性」【中編】

Windowsのほとんど使われない機能「MSMQ」で“PCが危険になる”可能性

「Windows」搭載のメッセージングサービスに、複数の脆弱性が見つかった。なぜ危険なのか。Windows管理者は攻撃を防ぐために何を確認すればいいのか。

/tt/news/2306/14/news01.jpg
電子政府のクラウド活用【第4回】

シンガポール政府が「ソブリンクラウド」には満足できない納得の訳

シンガポールの公共サービスの電子化を支えるのがクラウドサービスだ。クラウドサービス活用における懸念事項になりがちなセキュリティ対策とデータ保護に対して、シンガポール政府はどのように取り組んでいるのか。

/tt/news/2306/09/news07.jpg
ChatGPTが犯罪に使われるリスク【前編】

「大規模言語モデル」(LLM)が犯罪さえも根幹から変えてしまう脅威

ユーロポール(欧州刑事警察機構)は、「ChatGPT」が基礎にしているような「LLM」を犯罪者が悪用した場合の危険性について、法執行機関に勧告した。どのようなリスクが考えられるのか。

/tt/news/2306/08/news08.jpg
Windowsサービスの「致命的な脆弱性」【前編】

Windowsの「MSMQ」に見つかった深刻な脆弱性とは パッチ未適用だとどうなる?

セキュリティベンダーCheck Pointは、「Windows」搭載のメッセージングサービスにおける3つの脆弱性を開示した。そのうち1つは“致命的”だという。どのようなものなのか。

/tt/news/2306/08/news07.jpg
ゼロトラストを成功に導く方法【前編】

「ゼロトラスト」を企業から遠ざける“真犯人”

ユーザー企業やセキュリティベンダーはゼロトラストの考え方に注目している。しかし、ゼロトラストは難解であり、実装できる企業やベンダーが限られている。難しさの要因は何なのか。

/tt/news/2306/08/news01.jpg
TikTokと子どものプライバシー問題【後編】

「TikTokの信頼は持たない」との見方も浮上 “法令違反”の末路とは

英国政府は、子どものプライバシー保護に関する法令に反したという理由で、TikTokに1270万ポンド(約21億円)の罰金を課した。今後のTikTokにどのような影響があるのか。

/tt/news/2306/07/news08.jpg
CISOが退職を検討する実態【後編】

多忙なCISOが脅威に対抗する鍵は「経営陣との関係」にあり

サイバーセキュリティの業務に忙殺されるCISOはさまざまな対処に追われ、ストレスにさらされている。セキュリティベンダーのBlackFogは、そうしたCISOの業務にとっては経営陣との関係が重要になると分析する。

/tt/news/2306/07/news01.jpg
電子政府のクラウド活用【第3回】

シンガポール政府が「マルチクラウドは複雑」と認識しつつもそれをやめない理由

シンガポール政府はクラウドサービスの利点を引き出すために、開発においてどのような方針を採用しているのか。同国政府が考えるクラウドサービスの利点と注意点とは。

/tt/news/2306/02/news02.jpg
エンドポイントで動くサンドボックス【中編】

サンドボックスの弱点が鍵 “復元機能付き”ランサムウェア対策の仕組みとは

セキュリティベンダーWith Secureが開発した「Activity Monitor」は、サンドボックスは“処理が重い”という課題意識から生まれた。サンドボックスとは何が違い、ランサムウェア対策としてどのように活用できるのか。

/tt/news/2306/01/news09.jpg
CISOが退職を検討する実態【前編】

黙認できない「CISOが職場から消える」現実 “セキュリティ崩壊”を防ぐには?

セキュリティ人材不足が深刻化する中、CISOの離職への対処が急務だ。BlackFogの調査から、CISOが退職を検討している状況が分かった。その実態とは。

/tt/news/2306/01/news04.jpg
TikTokと子どものプライバシー問題【中編】

TikTokが「13歳未満ユーザーの個人情報の扱いが不適切」と見なされた理由

英国の政府機関はTikTokに対し、子どものプライバシー保護に関する問題が浮上したことを受け、1270万ポンド(約21億円)の罰金を課した。法令違反だと判断された理由は何だったのか。

5 月

/tt/news/2305/31/news08.jpg
「XDR」を現実的に再考する【後編】

“次世代EDR”「XDR」は何が期待できるのか? 調査で明らかに

ユーザー企業が「XDR」に求めることはさまざまだ。具体的には、どのような期待がXDRに寄せられているのか。ESGの調査を基に解説する。

/tt/news/2305/31/news04.jpg
電子政府のクラウド活用【第2回】

シンガポール政府はなぜクラウドサービスを“リスク承知”で使うのか?

公共サービスのデジタル化を進めるシンガポール政府は、複数のクラウドベンダーとタッグを組み、マルチクラウドを採用している。同国が目指すクラウドサービス利用の在り方を探る。

/tt/news/2305/30/news02.jpg
「RDP」の注意喚起と対策【後編】

「リモートデスクトッププロトコル」(RDP)を“危険にしない”10項目

「リモートデスクトッププロトコル」(RDP)を狙ったサイバー攻撃が拡大している。ユーザーはセキュリティを強化するために、どのような対策を取ればいいのか。

/tt/news/2305/26/news04.jpg
エンドポイントで動くサンドボックス【前編】

「サンドボックスのようだが仕組みが違う」セキュリティ新機能は何がすごい?

ランサムウェア対策としてのサンドボックスは、分析に時間がかかるという課題がある。セキュリティベンダーWith Secureは、サンドボックスと同等の機能を低負荷で実現するツールを開発した。

/tt/news/2305/25/news08.jpg
「XDR」を現実的に再考する【前編】

“次世代EDR”「XDR」の定義なんて実は“どうでもいい”のはなぜ?

脅威を検知して対処するセキュリティ製品分野「XDR」は何かについては、さまざまな解釈がある。実は、XDRをきめ細かく定義するよりも重要なことがあるという。それは何なのか。

/tt/news/2305/25/news10.jpg
TikTokと子どものプライバシー問題【前編】

TikTokが「子どものプライバシー保護」で法令違反 “ずさんな管理”が明るみに

英国の政府機関は、ショート動画共有サービスを運営するTikTok社に1270万ポンド(約21億円)の罰金を科した。制裁の背景にあるのは、子どものプライバシー保護に関する問題だ。どのような違反があったのか。

/tt/news/2305/24/news10.jpg
電子政府のクラウド活用【第1回】

「システムの再利用が鍵だ」と語るシンガポール政府 その真意は?

公共サービスのデジタル化を進めるシンガポール政府。15万人を超える職員と、同国の在住者が求める公共サービスを提供するための開発方針とは。

/tt/news/2305/24/news04.jpg
データ保護がIT戦略を変革【後編】

ランサムウェア攻撃が収まらない“甘くない現実” 対処すべき問題はこれだ

約8割の組織が、データ保護の理想と現実のギャップに苦しんでいる。データを保護する上で最大の脅威はサイバー攻撃だ。データ保護に求められる対策とは。

/tt/news/2305/24/news01.jpg
Uberの“変動運賃”が招いた騒ぎ【第4回】

Uberと労働組合の争いが浮き彫りにした“ギグエコノミーの闇”

Uberがタクシーの運賃と乗務員の賃金設定に使うアルゴリズム。その内容の不透明性さをめぐって争いが起こった。労働者が陥る可能性のある理不尽な状況とは。

/tt/news/2305/23/news07.jpg
「RDP」の注意喚起と対策【中編】

「リモートデスクトッププロトコル」(RDP)が“安全だ”と信じてはいけない理由とは?

エンドユーザーやIT管理者がテレワークをする上で「リモートデスクトッププロトコル」(RDP)は役立つ技術だが、業務の安全性を保つためには注意すべき点がある。その理由を解説する。

/tt/news/2305/19/news03.jpg
各国が乗り出す「TikTok」規制【第4回】

“あの職種”は「TikTok」を使うと特に危ない? その理由とは

各国で「TikTok」の使用を禁止する動きが目立っている。TikTokの何に問題があるのか。特に気を付けるべき人は誰なのか。

/tt/news/2305/19/news02.jpg
高級自動車メーカーを襲うランサムウェア【後編】

フェラーリがランサムウェア攻撃への身代金支払いを拒否したことは“正解”か?

イタリアの自動車メーカーフェラーリが、ランサムウェア攻撃による身代金の支払い要求を受けた。同社が進めた“教科書通り”の対処とは。

/tt/news/2305/18/news08.jpg
データ保護に対するVeeamの一手【前編】

ランサムウェアの補償もあり? データ保護ツール「Veeam Data Platform」とは

企業のシステムが一段と複雑になる中で、ランサムウェアといったデータ保護の信頼性を揺るがす脅威が拡大している。こうした状況において、Veeam Softwareが新製品群「Veeam Data Platform」を発表した。

/tt/news/2305/18/news02.jpg
APIの取り扱いミスが引き起こす問題【後編】

OAuthによる「SNSアカウントでログイン」実装を危険にしないための注意点

ソーシャルメディアのアカウントを使ったログイン機能は、正しく実装しなければユーザーのデータ流出を招きかねない。宿泊施設予約サイト「Booking.com」で見つかった脆弱性を例に、その危険性と対策を解説する。

/tt/news/2305/17/news07.jpg
データ保護がIT戦略を変革【前編】

クラウド時代でも「磁気テープ」が大活躍 データ保護の外せないトレンドは?

Veeam Softwareの調査では、データ保護にクラウドサービスを利用する組織が目立った。一方で、磁気テープを利用する組織も依然として珍しくない。データ保護戦略において何が重要になっているのか。

/tt/news/2305/17/news04.jpg
Uberの“変動運賃”が招いた騒ぎ【第3回】

「運賃設定にアルゴリズムを使わないで」と訴えるドライバーとUberの言い分

ロンドンでタクシーの運賃に「ダイナミックプライシング」を導入したUber。タクシーの乗務員が組織する組合はUberとロンドン市に運賃設定の不透明性について訴えた。その実態とは。

/tt/news/2305/16/news10.jpg
「RDP」の注意喚起と対策【前編】

「リモートデスクトッププロトコル」(RDP)に“穴”がある? 教育機関が警戒

高等教育機関や研究機関向けにITサービスを提供する英国の非営利組織Jiscは、ランサムウェア攻撃から大学や研究機関を保護することを目的に、新たな対策を導入する。

/tt/news/2305/16/news02.jpg
セキュリティ担当者が抱える懸念【後編】

「脅威インテリジェンス」は“万能薬”ではない 何が足りないのか?

セキュリティ対策はどの組織にとっても必須だが、リソースは無限にあるわけではない。組織がデジタル資産を守るために理解しておくべきことと、優先的に取り組むべき事項とは。

/tt/news/2305/15/news06.jpg
ランサムウェア攻撃が教育機関を狙う理由【前編】

英教育機関14校をランサムウェアグループが狙い撃ち 流出したデータは?

ランサムウェア攻撃集団Vice Societyが英国の教育機関を攻撃し、データが流出した。攻撃者は教育機関から何のデータを盗んだのか。被害状況を整理する。

/tt/news/2305/12/news08.jpg
高級自動車メーカーを襲うランサムウェア【前編】

フェラーリを攻撃したランサムウェア集団が欲しがった“あの情報”とは?

2023年3月、Ferrariはランサムウェア攻撃を受けたことを発表した。攻撃を仕掛けたのは誰で、どのような情報を欲しがったのか。

/tt/news/2305/12/news09.jpg
各国が乗り出す「TikTok」規制【第3回】

TikTokの“使用禁止”は単なる被害妄想なのか? 英国で上がる批判の声

米国政府や欧州委員会に続き、英国政府も公用端末での「TikTok」利用を禁止した。この措置に対し、複数方面から批判の声が上がっている。それはなぜなのか。

/tt/news/2305/11/news06.jpg
データ流出を招く「iOS」「macOS」脆弱性の正体【後編】

セキュリティ専門家が思わず感謝 Appleの脆弱性に対する“あの行動”とは?

Apple製品の脆弱性を発見し、報告したセキュリティベンダーTrellixは、その後のAppleの行動を高く評価した。脆弱性への対処に「及び腰だ」との声もあるAppleは今回、どのように脆弱性に向き合ったのか。

/tt/news/2305/11/news09.jpg
Uberの“変動運賃”が招いた騒ぎ【第2回】

Uberドライバーにとって「ダイナミックプライシング」は悪でしかない?

アプリケーションを使ったタクシーの配車事業を手掛けるUberは、アルゴリズムを使って運賃と乗務員の賃金を設定している。この方針を巡り、乗務員から批判の声が上がっている。

/tt/news/2305/11/news04.jpg
APIの取り扱いミスが引き起こす問題【中編】

ソーシャルメディア連携ログインに脆弱性 Booking.comはどう乗り越えた?

宿泊施設予約サイト「Booking.com」で、ソーシャルメディアのアカウントによるログイン機能に深刻な脆弱性が見つかった。実際に被害が判明する前に対処を完了させた、サイト運営元と発見者の行動とは。

/tt/news/2305/10/news04.jpg
アラブ諸国で普及するVPN【後編】

アラブ諸国で「VPN」が使い倒されていた“意外な理由”

VPNベンダーの調査により、アラブ諸国は世界トップレベルのVPN普及率を誇っている状況が明らかになった。背景に何があるのか。

/tt/news/2305/09/news02.jpg
GitHubのCEOが語る未来【第8回】

企業が分かっていない「OSSのセキュリティ問題」とは GitHubが指摘

GitHub社のCEOは、解消すべき最大の課題としてセキュリティ強化を挙げる。背景には、世間を騒がせたオープンソースソフトウェアの脆弱性にまつわる問題があるという。それは何か。

/tt/news/2305/09/news01.jpg
AppleのE2EEに対する賛否【第6回】

データの“正当な盗み見”はそもそもあり? Apple「E2EE」騒動から考える

Appleは「iCloud」のセキュリティ強化に「エンドツーエンドの暗号化」(E2EE)を導入した。同社の取り組みに対して、FBIとセキュリティ専門家の見解が分かれている。双方の言い分とは。

/tt/news/2305/05/news04.jpg
APIの取り扱いミスが引き起こす問題【前編】

Booking.comの「Facebookでログイン」に実装ミス 起こり得た最悪の事態とは

宿泊施設予約サイト「Booking.com」に脆弱性が見つかった。「Facebook」などのソーシャルメディアのアカウント経由でログインするためのプロトコル「OAuth」の実装に問題があったという。その危険性とは。

/tt/news/2305/03/news01.jpg
AppleとGoogleもだました「CryptoRom」の手口【第5回】

普通の人がなぜ“ガチ恋詐欺”「CryptoRom」の犯罪者になってしまうのか

「CryptoRom」の被害者は、だまされた側だけではない。セキュリティベンダーSophosはだます側にも“被害者”がいると指摘する。どういうことなのか。

/tt/news/2305/03/news04.jpg
Uberの“変動運賃”が招いた騒ぎ【第1回】

Uberの「不透明な運賃設定」にタクシー乗務員が憤激する訳

スマートフォンのアプリケーションで簡単にタクシーを呼べる、Uberの配車サービス。このサービスを担う乗務員が、乗車運賃や乗務員の給与の設定に異議を唱えている。その中身とは。

/tt/news/2305/02/news04.jpg
軍事AIを巡る動き【第4回】

「AI兵器」がついに実戦投入 国連が報告した実態とは?

AI技術を組み込んだ自律型兵器の使用は、倫理や安全の観点から懸念は、既に紛争地域で利用されている。この状況について、国連安全保障理事会が報告書を公開した。その内容とは。

/tt/news/2305/02/news01.jpg
AppleのE2EEに対する賛否【第5回】

FBIがAppleの「iCloud」セキュリティ強化策に反発 何がまずいのか?

「iCloud」内のデータを守るセキュリティ機能「iCloudの高度なデータ保護」の中核要素として、Appleは「エンドツーエンドの暗号化」(E2EE)を採用した。この動きをFBIが懸念しているという。その理由とは。

/tt/news/2305/01/news02.jpg
YouTubeを悪用した投資詐欺【第4回】

YouTube動画を悪用する「仮想通貨詐欺」はこうして防ぐべし

「YouTube」で活発化している仮想通貨投資詐欺に対し、YouTubeの運用チームやユーザーはどう対処すればいいのか。詐欺師のわなにはまらないためには。

4 月

/tt/news/2304/28/news14.jpg
NEWS

サイバー攻撃の“約4割”を占める侵入経路とは? IBMがレポート公開

日本IBMがサイバーセキュリティに関する調査レポート「X-Force脅威インテリジェンス・インデックス2023」を公開した。サイバー脅威について、どのような傾向が明らかになったのか。

/tt/news/2304/28/news13.jpg
セキュリティ担当者が抱える懸念【前編】

「脅威インテリジェンス」があっても消えないセキュリティ担当者“悩み”の原因

組織における脅威インテリジェンスの活用は広がっているものの、セキュリティ対策のさまざまな懸念が依然として残っている。セキュリティベンダーの調査結果を基に紹介する。

/tt/news/2304/28/news05.jpg
各国が乗り出す「TikTok」規制【第2回】

英国政府が「TikTok」を禁止した“当然の理由”とは

英国政府は、職員が業務で使用する公務用端末での「TikTok」使用を禁止した。背景には、SNSアプリケーションに関するある懸念が存在したという。どのような問題があったのか。

/tt/news/2304/27/news15.jpg
PwC調査で探る「景気後退下のIT投資」【後編】

米国企業が「DX」並みに重視し、最も恐れる“あの分野”とは?

米国でも主要な投資対象になっている「デジタルトランスフォーメーション」(DX)。PwCの調査によると、米国企業がDXと同じくらい重視する投資分野がある。米国企業の最大の懸念にもなっている、その分野とは。

/tt/news/2304/27/news14.jpg
データ流出を招く「iOS」「macOS」脆弱性の正体【前編】

「iPhoneの場所も通話履歴も丸見えにする脆弱性」とは何だったのか

2023年2月に明らかになった「iOS」「macOS」の脆弱性は、「iPhone」「Mac」内のデータが流出する恐れがあったという。どのような脆弱性だったのか。その仕組みと危険性を整理する。

/tt/news/2304/27/news06.jpg
ストレスにさらされるセキュリティ担当者【第4回】

セキュリティ担当者がストレスでぼろぼろになる前に企業ができること

日々プレッシャーやストレスを受けるセキュリティ担当者の心理的な負担を軽減するには、どのような手段が有効なのか。企業はどのようなことに気を付ければいいのか。

/tt/news/2304/26/news01.jpg
AppleとGoogleもだました「CryptoRom」の手口【第4回】

ガチ恋させて金を巻き上げる恋愛詐欺「CryptoRom」の歴史 始まりは“あの国”

セキュリティベンダーSophosが注意を呼び掛けている恋愛詐欺「CryptoRom」。これまでにどのような変化を遂げてきたのか。歴史を振り返りながら、CryptoRomの危険性に迫る。

/tt/news/2304/26/news12.jpg
アラブ諸国で普及するVPN【前編】

「VPN」をひそかに使うアラブの人々 その“切実な理由”とは

世界各国のVPN普及率を見ると、アラブ諸国の高さが際立つ。その背景にはアラブ諸国の人が抱える、ある「切実な理由」があった。

/tt/news/2304/26/news15.jpg
軍事AIを巡る動き【第3回】

「AI兵器」を巡る国際協議が“失敗”に終わらざるを得ない2つの理由

AI技術を組み込んだ自律型兵器の使用を巡り、国際的な協議が進行中だ。一方でそうした協議を「失敗」だと見なす意見も挙がる。その理由を紹介する。

/tt/news/2304/26/news05.jpg
歴史で分かる「ランサムウェアの進化」と対策【第5回】

二重脅迫にサプライチェーン攻撃 ランサムウェア攻撃“要警戒の手口”と対策は

ランサムウェアは進化を続けており、もはやデータを暗号化するだけのマルウェアではなくなってきている。具体的にはどのような攻撃があるのか。有力な対処法とは。

/tt/news/2304/26/news03.jpg
YouTubeを悪用した投資詐欺【第3回】

仮想通貨詐欺の温床になる「YouTube」 悪いのは詐欺師だけはない?

SNSを使った詐欺を撲滅するためには、SNS運用会社側の努力も必要だ。「YouTube」を悪用した暗号資産投資の詐欺もその例外ではない。

/tt/news/2304/25/news09.jpg
社用デバイスで「Tiktok」利用の是非【後編】

「TikTok」禁止の“無視できない”理由とは

「TikTok」利用のメリットを見込んで、さまざまな組織がそれを活用しているが、無視できない懸念点もある。各企業やセキュリティ専門家は「TikTok」の利用について、どのような考えを持っているのか。

/tt/news/2304/25/news01.jpg
AppleのE2EEに対する賛否【第4回】

セキュリティを高める「E2EE」はなぜ一部から“毛嫌い”されるのか?

Appleが提供するセキュリティ機能「iCloudの高度なデータ保護」は、中核要素として「エンドツーエンドの暗号化」(E2EE)を採用する。E2EEには、一部で懸念の声が上がっているという。その理由とは。

/tt/news/2304/22/news02.jpg
「ChatGPT」が引き起こすセキュリティの新たな課題【第4回】

ChatGPT規制派を黙らせる「もう後戻りできないAI依存」の現実

フィッシングなどの犯罪への悪用を指摘する声がある、「ChatGPT」をはじめとするAIチャットbot。その悪用を防ぐための技術や法律には、どこまで期待できるのか。専門家の見方は。

/tt/news/2304/21/news01.jpg
ストレスだらけのセキュリティ担当者【後編】

セキュリティ担当者が辞めたくなる会社、働きたくなる会社を分ける条件

セキュリティの脅威が巧妙化、複雑化する中、優秀なセキュリティ担当者をいかに確保するかが重要になっている。具体的には何をすればよいのか。専門家が推奨する策とは。

/tt/news/2304/21/news09.jpg
各国が乗り出す「TikTok」規制【第1回】

「TikTok」なぜ使用禁止に? 米国、EUに続き英国も

英国政府は米国やEUに続き、公務用端末での「TikTok」の使用を禁止した。どのような背景から禁止に踏み切ったのか。

/tt/news/2304/21/news07.jpg
歴史で分かる「ランサムウェアの進化」と対策【第4回】

ランサムウェア攻撃者が悪用する「脆弱性」とは? その対処法とは

ランサムウェア攻撃を仕掛ける攻撃者がしばしば悪用するのが、既存システムに潜む「脆弱性」だ。どのような脆弱性を狙っているのか。組織はどうすれば対抗できるのか。

/tt/news/2304/20/news09.jpg
ストレスにさらされるセキュリティ担当者【第3回】

セキュリティ担当者は「燃え尽き症候群」の一歩手前? そのメカニズムを探る

企業のセキュリティ担当者は、日々プレッシャーと戦っている。デジタル起因のストレスを受けると、身体や脳にどのような影響が出るのか。燃え尽き症候群になってしまう原因とは。

/tt/news/2304/19/news02.jpg
AppleとGoogleもだました「CryptoRom」の手口【第3回】

“ガチ恋”させて金を巻き上げる恋愛詐欺「CryptoRom」の巧妙過ぎる手口とは

セキュリティベンダーSophosが「App Store」「Google Play」で発見した詐欺アプリケーションは、攻撃者が恋愛詐欺「CryptoRom」で使用しているものだった。攻撃者が標的をだます、その巧みな手口とは。

/tt/news/2304/19/news09.jpg
社用デバイスで「Tiktok」利用の是非【前編】

「TikTok」は規制すべきか、活用すべきか? 公共放送局BBCの決断は

さまざまな組織が「TikTok」をビジネスに活用する一方で、利用について見直したり、規制したりする動きが出てきている。公共放送局BBCはどのような判断を下したのか。

/tt/news/2304/19/news07.jpg
軍事AIを巡る動き【第2回】

英国がはっきりと示さない「AI兵器」の“震え上がる中身”

英国政府は、AI技術を軍事領域に活用するための調査や検討を進めている。しかし、政府の方針を巡り、懸念や批判の声が上がっている。その理由とは。

/tt/news/2304/19/news04.jpg
YouTubeを悪用した投資詐欺【第2回】

不正なYouTube動画で投資詐欺 “薄利多売”で詐欺師がもうけた額は?

「YouTube」で活発化している暗号資産投資の詐欺。詐欺師はどのような仕組みでユーザーをだましているのか。その被害の実態とは。

/tt/news/2304/18/news01.jpg
AppleのE2EEに対する賛否【第3回】

Appleが「iCloudの高度なデータ保護」で得る安全性だけじゃない“うまみ”とは

Appleは「iCloud」のセキュリティ機能「iCloudの高度なデータ保護」を追加し、データ侵害に対する懸念を取り除こうとしている。この動きは、同時にApple自身にもメリットをもたらすという。それはなぜか。

/tt/news/2303/29/news03.jpg
ランサムウェアとバックアップの攻防史【第6回】

大事なデータを「ランサムウェア」から守り切る――危機を想定した対抗策を

ランサムウェアは企業の対策をどうにかすり抜けて攻撃の目的を達成しようとします。それと戦うには、巧妙な手口の“先を行く”対抗策が必要です。2つの手法を紹介します。

/tt/news/2304/17/news02.jpg
ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第4回】

危険な「ESXi」を生まないためには“これ”が大事 VMwareの切実なお願いとは?

VMwareの「ESXi」を狙ったランサムウェア攻撃について、同社に具体的な対策を聞いた。同社が強調するのは特別なことではなく、セキュリティ対策の“基本中の基本”だ。

/tt/news/2304/14/news02.jpg
ストレスだらけのセキュリティ担当者【中編】

セキュリティ担当者“最大の敵”は「うちの社員」という笑えない現実

今後のセキュリティ問題の原因は「人材不足やヒューマンエラー」が中心になる、とGartnerは予想する。背景にあるのはどのような問題なのか。

/tt/news/2304/14/news11.jpg
軍事AIを巡る動き【第1回】

AIの判断で攻撃する「自律型兵器」は安全になるのか? 動き出す英国の危惧

英国政府は、AI技術を組み込んだ自律型兵器の利用にまつわる調査や、実用化の検討を進める。具体的にどのような懸念点について、どのように検討を進めるのか。

/tt/news/2304/13/news06.jpg
ストレスにさらされるセキュリティ担当者【第2回】

セキュリティ担当者が“ストレス”に苦しむのは「脳みその進化」のせいだった?

セキュリティ担当者は日々さまざまなサイバー脅威に対処している。そのストレスは物理的な危険に直面した場合とは異なり、深刻になりがちだ。理由を解説する。

/tt/news/2304/13/news02.jpg
GitHubデータ流出の全貌【後編】

“GitHubの漏えい”はひとごとじゃない なぜ「マシンID保護」が重要なのか?

GitHubは、同社のリポジトリに不正アクセスがあったことを公表した。この問題から浮かび上がるのが、「マシンID管理」の重要性だ。なぜ重要なのかを、専門家の見解に沿って解説する。

/tt/news/2304/12/news02.jpg
AppleとGoogleもだました「CryptoRom」の手口【第2回】

恋愛詐欺アプリがApp Storeでも公開されてしまう Appleもだまされた手口とは?

「App Store」「Google Play」で、攻撃者が恋愛詐欺「CryptoRom」に利用する2つのアプリケーションが見つかった。審査が厳格なはずの両アプリケーションストアに、どのように入り込んだのか。

/tt/news/2304/11/news03.jpg
YouTubeを悪用した投資詐欺【第1回】

YouTubeでだます「投資詐欺」が横行 “高評価”動画でも信用できない理由とは

セキュリティベンダーWithSecureによると、「YouTube」の動画で偽の暗号資産投資に誘う詐欺が活発化している。巧みに宣伝する“うまい話”に注意が必要だ。

/tt/news/2304/11/news02.jpg
AppleのE2EEに対する賛否【第2回】

Apple「iCloudの高度なデータ保護」にセキュリティ専門家が太鼓判を押す理由

Appleが「iCloud」向けデータの保護強化策として用意した「iCloudの高度なデータ保護」が、セキュリティ専門家から好評だという。何が評価されているのか。

/tt/news/2303/22/news09.jpg
ランサムウェアとバックアップの攻防史【第5回】

貪欲に身代金を狙う「ランサムウェア攻撃」に負けないバックアップ対策は?

ランサムウェア攻撃は、さまざまな手法で標的となる組織のシステムへの侵入を試みます。それを受けて、防御やバックアップの対策は変わってきました。本稿はバックアップ対策の変化を中心に紹介します。

/tt/news/2304/10/news02.jpg
ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第3回】

NevadaでもCheerscryptでもない 世界中のESXiを危険にしたランサムウェアとは

VMwareの「ESXi」を標的にした世界的なランサムウェア攻撃で、攻撃者が使ったランサムウェアは、専門家が当初考えていたものとは違うことが分かった。どのようなランサムウェアだったのか。

/tt/news/2304/07/news07.jpg
ストレスだらけのセキュリティ担当者【前編】

セキュリティ担当者がすぐに辞めたくなる“残念な企業”の特徴はこれだ

セキュリティ担当者が勤務先に長く勤めようと考えるかどうかは「職場」によるところが大きいという。Gartnerの調査から見えた「セキュリティ担当者の離職率が高まる職場」の特徴とは。

/tt/news/2304/07/news08.jpg
ストレスにさらされるセキュリティ担当者【第1回】

“転職志望者”を量産する「セキュリティ担当」の過酷な現実

組織のセキュリティ担当者は、さまざまなストレスを抱えている。しかし経営陣は、この状況を適切に理解できていなかったり、見過ごしていたりする場合がある。その状況が生み出す深刻な事態とは。

/tt/news/2304/07/news01.jpg
ロマンス詐欺とは何か【後編】

「ロマンス詐欺」被害者の“悲惨な末路” だまされない5つの方法とは?

英国でロマンス詐欺が拡大している。被害者はどのような状況に陥ってしまったのか。ロマンス詐欺から身を守るための方法と併せて紹介する。

/tt/news/2304/06/news03.jpg
GitHubデータ流出の全貌【中編】

GitHubの「デジタル証明書」“流出問題”を放置してはいけない理由

GitHubは、同社のリポジトリが不正アクセスを受け、複数のデジタル証明書が流出したことを公表した。これにより生じる「無視できない影響」とは。

/tt/news/2304/05/news04.jpg
AppleとGoogleもだました「CryptoRom」の手口【第1回】

厳格審査のApp Storeで「恋愛詐欺アプリ」が見つかってしまう その正体とは?

Appleの「App Store」とGoogleの「Google Play」で、あるアプリケーションが見つかった、それは恋愛詐欺の一種である「CryptoRom」で攻撃者が使う詐欺アプリケーションだったという。どういうことなのか。

/tt/news/2304/05/news01.jpg
「ジェネレーティブAI」の危険性【後編】

Google元CEOに聞く「ChatGPTなどのジェネレーティブAIを“凶器”にしない方法」

ChatGPTなどの「ジェネレーティブAI」が活用の幅を広げるとともに、危険性も高まる。ジェネレーティブAIの安全利用のために、やらなければならないこととは何か。

/tt/news/2304/04/news08.jpg
AppleのE2EEに対する賛否【第1回】

Apple“賛否両論”セキュリティ機能「iCloudの高度なデータ保護」とは何なのか

Appleの「iCloudの高度なデータ保護」は、「iCloud」のデータ保護強化を実現するセキュリティ機能だ。セキュリティ専門家とFBIとの間で評価が真っ二つの、iCloudの高度なデータ保護。その中身とは。

/tt/news/2304/04/news04.jpg
ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第2回】

クラウドベンダーも襲った「ESXiを狙うランサムウェア」衝撃の被害とは

VMwareの「ESXi」を狙ったランサムウェア攻撃は、どれくらいの規模に達しているのか。欧州だけではなく、世界に広がった被害の実態を探る。

/tt/news/2304/03/news01.jpg
NATOを狙うDDoS攻撃【後編】

なぜ政府機関に「DDoS攻撃」? ロシアが支援するハッカー集団Killnetの狙いとは

親ロシアの攻撃集団「Killnet」は、政府へのDDoS攻撃を繰り返している。その攻撃手法と、政府を標的にする理由を解説する。

3 月

/tt/news/2303/31/news20.jpg
AIが教える“知っ特”IT製品(セキュリティ)

ChatGPTが推奨 「情報漏えい対策に役立つネットワークセキュリティ」の3大製品とは?

知っておきたい企業ITの製品分野をAIツールに聞く「AIが教える“知っ特”IT製品」。OpenAIの「ChatGPT」が教える、情報漏えい対策に役立つネットワークセキュリティの製品分野とは。

/tt/news/2303/31/news18.jpg
GitHubのデータ流出事件の全貌【前編】

「GitHub」への不正アクセスで緊急警告 何が狙われたのか?

リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。

/tt/news/2303/29/news16.jpg
ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第1回】

とっくにパッチが出ていた「ESXi」の深刻な脆弱性が“悪夢の攻撃”を招いた謎

VMwareの「ESXi」を標的にしたランサムウェア攻撃が猛威を振るっている。攻撃者が悪用しているとみられるのが、過去にVMwareがパッチを公開済みの脆弱性だという。どういうことなのか。対策は。

/tt/news/2303/29/news06.jpg
「ジェネレーティブAI」の危険性【中編】

ChatGPTなどの「ジェネレーティブAI」をGoogle元CEOが“恐れる”理由はこれだ

Google元CEO、エリック・シュミット氏は人工知能(AI)技術開発を率いていた経験から、ChatGPTなどの「ジェネレーティブAI」の危険性を熟知している。シュミット氏が特に懸念する「3大リスク」とは。

/tt/news/2303/27/news05.jpg
TikTokのトレンドに注意【後編】

欲望、恐怖、好奇心……「感情」を揺さぶるサイバー攻撃から身を守る方法とは?

マルウェアを用いたサイバー攻撃の手口が巧妙化している。攻撃者は標的の感情に訴える手口を用いていると専門家は指摘する。どのような点に注意すればよいのか。

/tt/news/2303/27/news03.jpg
教育機関に狙いを定めるランサムウェア【第5回】

“学校を襲うランサムウェア犯罪者集団”の非道な手口 教育機関ができることは?

ランサムウェア攻撃集団はすでにさまざまな教育機関を襲っており、対策が広まらなければその傾向は続く見込みだ。攻撃は今後どうエスカレートするのか。どう対処すればよいのか。

/tt/news/2303/24/news03.jpg
「ESXiArgs」の危険性と対策【後編】

“危ないESXi”を世界中で生んだランサム攻撃「ESXiArgs」 推奨の対策はこれだ

VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃「ESXiArgs」について、CISAやFBIといった米政府関連組織が具体的な対策を紹介している。その中身とは。

/tt/news/2303/24/news09.jpg
NATOを狙うDDoS攻撃【前編】

トルコ大地震の救助活動にも影響――NATOを狙った「DDoS攻撃」被害の実態は?

親ロシアのハッカー集団「Killnet」は、北大西洋条約機構(NATO)にDDoS攻撃を実施した。攻撃により、どのような被害が生じたのか。

/tt/news/2303/24/news01.jpg
ロマンス詐欺とは何か【中編】

「ロマンス詐欺」師が標的を口説き落とす方法と、被害に遭わない“ごく簡単な行動”

英国でSNSを利用したロマンス詐欺が拡大している。被害を防ぐために知っておくべき詐欺の手口と対策を紹介する。

/tt/news/2303/22/news17.jpg
「ジェネレーティブAI」の危険性【前編】

ChatGPTなどのジェネレーティブAIが“有害”なのはなぜ? Google元CEOが語る

企業のビジネス活動や消費者の日常生活に溶け込みつつある「ジェネレーティブAI」。実は、ジェネレーティブAIにはさまざまなリスクが潜んでいると、Googleの元CEOは指摘する。何が危険なのか。

/tt/news/2303/15/news07.jpg
歴史で分かる「ランサムウェアの進化」と対策【第3回】

30年前からここまで変わった「ランサムウェア攻撃」の手口 有効な対策とは?

活発化するランサムウェア攻撃。巧妙化するその手口に対抗するためには、歴史から学ぶことが大切だ。ランサムウェア攻撃は、そして対策はどのように変わってきたのか。取るべき対策は。

/tt/news/2303/21/news05.jpg
TikTokのトレンドに注意【中編】

「オープンソース」を悪用 TikTokユーザーもつい乗ってしまう攻撃の手口とは?

オープンソースソフトウェアのリポジトリを悪用するサイバー攻撃の被害が目立つ。攻撃者はどのような手口を用いているのか。攻撃の一連の流れを紹介する。

/tt/news/2303/07/news05.jpg
ランサムウェアとバックアップの攻防史【第4回】

ランサムウェアの“裏工作”「権限掌握」と「横展開」とは? 何に警戒すべきなのか

ランサムウェアは企業に身代金を支払わせるために、システム内部でひそかに準備を進めることがあります。特に注意が必要なのは「権限掌握」と「横展開」です。これによって引き起こされるリスクを解説します。

/tt/news/2303/20/news03.jpg
教育機関に狙いを定めるランサムウェア【第4回】

ランサムウェア犯罪者への身代金支払い「禁止法」は学校にとって“逆効果”か?

教育機関を狙うランサムウェア攻撃が後を絶たない。米国では、一部の州政府が法制度による身代金支払いの規制に乗り出している。こうした取り組みに対しては「逆効果だ」との専門家の声がある。なぜなのか。

/tt/news/2303/17/news11.jpg
TikTokのトレンドに注意【前編】

“TikTokユーザーの下心”を突いてマルウェアが拡散 何に注意が必要?

サイバー攻撃者は、TikTokの「ハッシュタグチャレンジ」に目を付けて悪用している。どのような被害があったのかを紹介する。

/tt/news/2303/17/news01.jpg
サイバー保険のこれから【後編】

「サイバー保険」が“脅威だらけの時代”でも選ばれるための条件とは

サイバー脅威の拡大により、サイバー保険の存在感が強まっている。これからの時代に企業が率先して選びたくなるサイバー保険とは、どのような特徴を持つのか。

/tt/news/2303/15/news12.jpg
「ESXiArgs」の危険性と対策【前編】

VMware「ESXi」を狙った世界的ランサムウェア攻撃「ESXiArgs」とは何だったのか

「ESXiArgs」は、VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃だ。世界中に被害を広げたESXiArgsとは、どのような攻撃だったのか。攻撃の概要と仕組みを解説する。

/tt/news/2303/15/news06.jpg
“凶器”になるクラウドサービス【後編】

不正クリプトマイニング「PurpleUrchin」を実現してしまった“あのツール”とは

サイバー攻撃集団Automated Libraは、不正なクリプトマイニング(暗号資産発掘)の攻撃キャンペーン「PurpleUrchin」を実現するために、さまざまなITツールや手法を駆使した。何を使ったのか。

/tt/news/2302/28/news10.jpg
ランサムウェアとバックアップの攻防史【第3回】

侵入しても「暗号化に着手しないランサムウェア」も その狙いとは?

企業がバックアップをはじめとしたランサムウェア対策を強化する一方で、攻撃者は標的の企業に身代金を支払わせるために、攻撃の手口を変化させています。どのような手口に注意が必要なのでしょうか。

/tt/news/2303/14/news09.jpg
狙われる「非接触型決済」【後編】

犯罪者が「非接触型決済」に目を付けても“真っ向勝負”は挑まない合理的理由

POS端末を標的とするマルウェア「Prilex」の亜種として、非接触型決済をブロックするマルウェアが出現した。なぜ非接触型決済に狙いを定めたのか。非接触型決済の“回避”を選ぶ背景とは。

/tt/news/2303/14/news06.jpg
特選プレミアムコンテンツガイド

ゼロトラストとは? 全てを疑うセキュリティの新概念

クラウドサービスの導入やテレワークの採用などで、従来の「境界」を意識したセキュリティモデルが通用しなくなりつつある。その対抗策として浮上しているのが「ゼロトラスト」だ。その概要を説明する。

/tt/news/2303/13/news08.jpg
教育機関に狙いを定めるランサムウェア【第3回】

「銀行から10年遅れている」――学校セキュリティの“残念な現状”

米国で、教育機関におけるランサムウェア攻撃の被害が相次いでいることには理由がある。それは教育機関のセキュリティ対策水準が、他の業種と比べて高くないことだ。具体的には、どの程度なのか。

/tt/news/2303/10/news06.jpg
ロマンス詐欺とは何か【前編】

「ロマンス詐欺」に遭いやすい人の共通点とは?

英国で、恋愛関係を築いてから金銭をだまし取る「ロマンス詐欺」の被害が拡大している。被害の実態や、被害者の共通点とは。

/tt/news/2303/10/news02.jpg
サイバー保険のこれから【中編】

サイバー脅威が拡大しても「サイバー保険」の今後が明るい理由

サイバー脅威の拡大を受けて、サイバー保険を提供する企業や保険の契約者は、幾つかの懸念点を抱えるようになった。それでも、サイバー保険の将来は明るいという。それはなぜなのか。

/tt/news/2303/10/news01.jpg
レガシーシステムが抱える課題【後編】

すぐには廃止できない「レガシーシステム」を少しでも安全にする方法は?

老朽化したシステムやそこに存在する脆弱性を取り除くことは一筋縄ではいかない。組織がレガシーシステムを利用するに当たって押さえるべきポイントを解説する。

/tt/news/2303/10/news03.jpg
特選プレミアムコンテンツガイド

病院が安心・安全なセキュリティ製品を選ぶ8大ポイント

医療システムを保護するのに最も効果的なセキュリティ製品を見つけるには、何に注目すればよいのか。製品選定における主要な8つのポイントについて解説する。

/tt/news/2303/09/news01.jpg
身分証明のデジタル化【後編】

年齢確認にも使える「デジタルID」 “普通の身分証明書”との違いは?

バーやクラブは一般的に身分証明書を用いて年齢確認を実施する。身分証明書を紛失した場合のセキュリティリスクを回避するために役立つ「デジタルID」とは何か。

/tt/news/2303/08/news13.jpg
“凶器”になるクラウドサービス【中編】

「クラウドがサイバー攻撃を容易にした」と専門家が指摘 その“真意”とは?

不正なクリプトマイニング(暗号資産発掘)の攻撃キャンペーン「PurpleUrchin」。これを可能にしたのは、クラウドサービスの普及だと専門家は指摘する。どういうことなのか。

/tt/news/2303/08/news01.jpg
セキュリティ用語は“難し過ぎる”のか?【後編】

「セキュリティなんて私には分からん」とふんぞり返る経営者にならない方法

Kaspersky Labによると、企業の経営幹部にはセキュリティの知識が不足している。具体的には、何が足りていないのか。企業の経営幹部がセキュリティについての理解を深めるには、何が必要なのか。

/tt/news/2303/07/news10.jpg
狙われる「非接触型決済」【前編】

非接触型決済を使えなくして「物理カード」を使わせるマルウェア その狙いとは

非接触型決済をブロックするマルウェアが出現した。POS端末を標的とするマルウェア「Prilex」の亜種であり、消費者は物理的な支払いカードを使わざるを得なくなるという。この亜種の“本当の狙い”は何なのか。

/tt/news/2303/06/news08.jpg
教育機関に狙いを定めるランサムウェア【第2回】

学校がランサムウェア犯罪者の身代金要求に応じない“納得の理由”

セキュリティ専門家によると、教育機関はランサムウェア攻撃を受けても、身代金の要求に応じることはまれだ。それはなぜなのか。

/tt/news/2303/03/news13.jpg
「ChatGPT」が引き起こすセキュリティの新たな課題【第3回】

「これを書いたのは人じゃない、ChatGPTだ」と断言できなくなる日

「ChatGPT」をはじめとするAIチャットbotが進化し、生成する文章に“人のような自然さ”に磨きが掛かると、いつしか人が書いた文章との見分けが付かなくなるのだろうか。専門家の見解を基に考察する。

/tt/news/2303/03/news01.jpg
どうなった「Exchange Server」の“あの脆弱性”【第5回】

発見者がExchange Server脆弱性研究をやめても「ProxyLogon」が危険なままの訳

2020年末からMicrosoftの「Exchange Server」に見つかった一連の脆弱性は、企業の脅威として消えていない。脆弱性を「時間が解決してくれる」ことはない。

/tt/news/2303/03/news11.jpg
サイバー保険のこれから【前編】

サイバー保険は脅威の激化でどう変わる? 契約者が得する「CATボンド」とは

サイバー脅威が拡大する中で、サイバー保険会社はリスク管理の手法を再考しつつある。具体的にどのような変化があったのか。

/tt/news/2303/02/news01.jpg
「Windows」セキュリティ向上のこつ【後編】

「Windowsを使う不安」から逃れるために“最初”にやるべきことは?

「Windows」の安全な利用を実現するには、どうすればいいのか。Windowsのセキュリティに関する書籍を書いた専門家に、具体的な対策を聞いた。

/tt/news/2303/02/news02.jpg
身分証明のデジタル化【中編】

英クラブが「運転免許証」による年齢確認をやめたい理由 何が危ないのか?

バーやクラブにおける年齢確認には、一般的に運転免許証やパスポートを用いる。このやり方には幾つかの課題がある。何が問題になっているのか。

/tt/news/2303/01/news05.jpg
セキュリティ用語は“難し過ぎる”のか【中編】

「そんなセキュリティ用語も知らないの?」とマウントを取る人は何が駄目なのか

セキュリティ用語は、決して分かりやすいものばかりではない。それを当然のことだと考えるのは、本当に正しいのか。セキュリティ用語に潜む問題とは何か。

/tt/news/2303/01/news02.jpg
Appleデバイスは「安全」になるのか【後編】

Appleが“安全なデバイス”にいよいよ本気? 新機能で変わる点は

Appleは2022年頃からセキュリティの強化に本腰を入れ始めた。2023年は3つの新しいセキュリティ機能を投入する。攻撃者に対抗するAppleの本気度とは。

2 月

/tt/news/2302/28/news15.jpg
“凶器”になるクラウドサービス【前編】

まるで食い逃げ? ただ乗りでクラウドを悪事に使う「フリージャッキング」とは

クラウドサービスを悪用した攻撃手法に「フリージャッキング」がある。どのような攻撃手法なのか。サイバー攻撃集団Automated Libraによるフリージャッキングの攻撃キャンペーンを例に、その実態を探る。

/tt/news/2302/27/news11.jpg
「ChatGPT」が引き起こすセキュリティの新たな課題【第2回】

ChatGPTの「まるで人」の自然さが生み出してしまった“次世代の脅威”とは?

攻撃者が「ChatGPT」を悪用すると、サイバー攻撃に対するこれまでの対処法が通用しなくなる可能性があると、専門家は指摘する。こうした“次世代の脅威”の正体とは何なのか。

/tt/news/2302/27/news10.jpg
教育機関に狙いを定めるランサムウェア【第1回】

ランサムウェア犯罪者が「学校」を狙うようになった“なるほどの理由”

米国で教育機関を狙うランサムウェア攻撃が活発化している。この状況の背景には何があるのか。調査レポートや専門家の指摘から読み解く。

/tt/news/2302/25/news01.jpg
「ChatGPT」が引き起こすセキュリティの新たな課題【第1回】

ChatGPTが“悪夢の犯罪ツール”になる日

AI技術の新たな可能性を示す「ChatGPT」に、攻撃者が関心を示し始めている。攻撃者がChatGPTを悪用すると、何が危険なのか。攻撃者はChatGPTにどのような可能性を見いだしているのか。専門家に聞く。

/tt/news/2302/24/news05.jpg
「Windows」セキュリティ向上のこつ【中編】

セキュリティ本の著者が教えちゃう「Windowsを安全に使う秘訣」とは?

攻撃による被害を防ぐためには、その入り口になり得る「Windows」のセキュリティを強化することが重要だ。具体的に何をすればいいのか。Windowsセキュリティの専門家に秘訣を聞いた。

/tt/news/2302/24/news04.jpg
Appleデバイスは「安全」になるのか【中編】

Appleの肝いり「物理キーでログイン」機能は本当に安全なのか?

Appleは同社製デバイス向けに、物理セキュリティキーを使った認証機能を投入する。ワンタイムパスワードなど他の認証要素と比べ、物理セキュリティキーにはどのようなメリットがあるのか。

/tt/news/2302/24/news02.jpg
どうなった「Exchange Server」の“あの脆弱性”【第4回】

Exchange Serverの脆弱性「ProxyRelay」を巡る問題 “あれ”が遅過ぎた?

Microsoftの「Exchange Server」の脆弱性「ProxyRelay」。このProxyRelayへの対処について、セキュリティ専門家はMicrosoftを批判している。なぜなのか。

/tt/news/2302/24/news17.jpg
レガシーシステムが抱える課題【前編】

英行政機関が“古過ぎ”な「レガシーシステム」を維持する危険な代償

英国の環境・食糧・農村地域省(Defra)は、ITサービスを提供することで各種の手続きをオンラインで実施できるようにしている。そのために同省が利用するレガシーシステムの老朽化が問題になっている。

/tt/news/2302/24/news03.jpg
「EDR」を無効化する手口と対策【後編】

脅威のランサムウェア攻撃集団「BlackByte」の危険から身を守る方法とは?

攻撃者集団BlackByteの活動が盛んだ。専門家が「高度だ」と評するBlackByteの攻撃手法には、効果的な対策があるという。どのようなものか。

/tt/news/2302/22/news01.jpg
NFT攻撃「8つの手口」と「8つの対策」【第6回】

「そのNFTの価格、低過ぎ?」は要注意 「NFT」詐欺の賢い防ぎ方

「NFT」(非代替性トークン)を狙った攻撃に対抗するためには、「基本的なセキュリティ対策」が有効だと考えられる。簡単に実施できる対策とは何か。

/tt/news/2302/22/news03.jpg
DDoS攻撃のレンタルサービス【後編】

「DDoS攻撃レンタルサービス」は“正当”だと言い張る犯罪者 どう取り締まる?

「booter」は、簡単にサイバー犯罪を実行できるようにするDDoS攻撃のレンタルサービスだ。サービスの正当性を主張する犯罪者に対する、各国機関の見解と対処を紹介する。

/tt/news/2302/22/news02.jpg
独の学校で「Microsoft 365」使用禁止、なぜ?【第5回】

「ドイツの学校でMicrosoft 365が使えない問題」は解消するのか、しないのか

ドイツが教育機関での使用を禁止した「Microsoft 365」。解禁はあり得るのか。Microsoft 365の機能を求める教育機関は、どうすればいいのか。

/tt/news/2302/21/news10.jpg
セキュリティ用語は“難し過ぎる”のか【前編】

「MITRE ATT&CKが読めないどころかマルウェアも知らない経営者」が会社を危険に

企業の経営幹部はセキュリティ用語を理解していないことが、ある調査で分かった。理解不足はなぜ、企業にリスクをもたらすのか。

/tt/news/2302/21/news12.jpg
特選プレミアムコンテンツガイド

“Twitter危機”を招いた「深刻なセキュリティ問題」とは?

買収劇で混乱するTwitter社に、セキュリティ専門家は厳しい視線を向ける。同社の情報漏えい事件を“予言”した人さえいる。「Twitter」は安全なのか。

/tt/news/2302/20/news10.jpg
英国で広がるランサムウェア攻撃の被害

KFCやPizza Hutを休業に追い込んだ「ランサムウェア」の笑えない実態

飲食店運営のYum! Brandsがランサムウェア攻撃を受け、英国で「KFC」「Pizza Hut」といった傘下ブランド店舗の一時休業を余儀なくされた。他の業種でも同様の被害が広がっている。その実態とは。

/tt/news/2302/20/news07.jpg
バックアップツールの将来動向【第6回】

データが増え過ぎて企業の「コンプライアンス」が崩壊――そんな数年後を予測

企業がバックアップを取得する理由の一つは、コンプライアンスの向上だ。これから起きる変化の中で、その取り組みは限界を迎える可能性がある。どういうことなのか。

/tt/news/2302/17/news02.jpg
どうなった「Exchange Server」の“あの脆弱性”【第3回】

消えないExchange Server脆弱性「ProxyLogon」の脅威 パッチがあるのになぜ?

「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。

/tt/news/2302/17/news11.jpg
身分証明のデジタル化【前編】

「デジタルID」を使った年齢確認が英クラブで“大好評”の訳

ロンドン郊外の町キャンバリーのクラブは、年齢確認のためにデジタルIDアプリケーション「1account」を試験的に運用した。同アプリケーションが好評を博した理由とは。

/tt/news/2302/16/news12.jpg
「Windows」セキュリティ向上のこつ【前編】

Windowsを「危ないOS」にしないための“最も重要なこと”はこれだ

「Windows」を安全に使い続けることは簡単ではない。攻撃を受けても実害を出さないようにするためには、何をすればよいのか。Windowsセキュリティの専門家に聞いた。

/tt/news/2302/16/news01.jpg
NFT攻撃「8つの手口」と「8つの対策」【第5回】

意外と簡単? 「NFT」を狙った攻撃はこうして防ぐ

企業は「NFT」(非代替性トークン)を狙った攻撃に立ち向かうためにはどうすればいいのか。実はその方法は難しいものではない。今すぐに始められるNFT攻撃対抗策とは。

/tt/news/2302/16/news11.jpg
バックアップツールの将来動向【第5回】

「自律型バックアップ」でPRO、RTOの判断までも機械任せに? その現実は

バックアップツールの重要な動向として、「自律型バックアップ」の登場が挙げられる。これはどのような機能を持ち、具体的に何に役立つのか。

/tt/news/2302/16/news06.jpg
DDoS攻撃のレンタルサービス【中編】

「レンタルサービス」で“お手軽”サイバー犯罪が可能に 警察が指摘する危険性

DDoS攻撃のレンタルサービスが登場し、初心者が容易にサイバー犯罪を実行できるようになった。これを阻止するために、どのような取り締まりが進んでいるのか。

/tt/news/2302/16/news02.jpg
独の学校で「Microsoft 365」使用禁止、なぜ?【第4回】

ドイツ当局は誤解している――学校でのMicrosoft 365禁止にMicrosoftが反論

ドイツが教育機関での「Microsoft 365」の使用を禁止したことに関して、Microsoftはドイツ当局の判断に「誤解がある」と主張する。同社はどう動き、何を主張しているのか。

/tt/news/2302/15/news17.jpg
Appleデバイスは「安全」になるのか【前編】

Appleの安全神話は揺るぎない? セキュリティ“3つの切り札”の中身

Appleは2023年中に、物理セキュリティキーを使用する機能を含め、3つの新しいセキュリティ機能を提供する。Appleユーザーを狙った攻撃が勢いを増している中、どのように安全性を高めるのか。

/tt/news/2302/15/news01.jpg
キャッシュレス社会の光と影【後編】

“現金離れ”で深刻化する「APP詐欺」とは? その巧妙な手口

欧州ではキャッシュレス社会が進んだ影響で、オンラインバンキング詐欺といった、デジタル関連の犯罪が目立ち始めている。犯罪者の間では、どのような手口が“人気”なのか。

/tt/news/2302/15/news03.jpg
「EDR」を無効化する手口と対策【中編】

EDRを無効化 「Windowsドライバ脆弱性」攻撃がパッチ配布後も止まらない理由

脆弱な「Windows」用のドライバを悪用して「EDR」製品を無効化する手口を、攻撃者集団BlackByteが編み出した。専門家はこの手法の危険性を訴えている。何が危険なのか。

/tt/news/2302/10/news05.jpg
LEGO売買サイトの脆弱性から得られる教訓【後編】

犯罪者に狙われ始めた「API」 その笑えない理由

LEGOの中古品売買サイト「BrickLink」に見つかった脆弱性は、「API」の脆弱性だった。専門家はAPIセキュリティの重要性を呼び掛けている。その背景は。

/tt/news/2302/10/news04.jpg
どうなった「Exchange Server」の“あの脆弱性”【第2回】

Exchange Serverの脆弱性「ProxyLogon」を今でも軽視してはいけない理由

2020年に見つかった、Microsoftの「Exchange Server」の一連の脆弱性。最初に発見されたのは、「ProxyLogon」と呼ばれる脆弱性だ。その危険性とは。

/tt/news/2302/10/news11.jpg
DDoS攻撃のレンタルサービス【前編】

「DDoS攻撃」の“レンタルサービス”とは? 国際捜査で明らかになった実態

英国や米国、オランダの国家機関による共同捜査チームは、DDoS攻撃レンタルサービス「booter」への取り締まりを強化した。背景にはbooterの凶悪さがある。

/tt/news/2302/09/news01.jpg
NFT攻撃「8つの手口」と「8つの対策」【第4回】

3億円が盗まれたNFT詐欺「投資詐欺」の巧妙な手口

攻撃者はあの手この手を使い、「NFT」(非代替性トークン)を狙っている。企業はさまざまな手口を知り、NFTに対する攻撃に備えなければならない。具体的な手口を説明する。

/tt/news/2302/09/news11.jpg
航空業界も攻撃の的に

重要インフラが「ランサムウェア」に狙われる “集中砲火”を浴びる例も

重要インフラに関わる組織はランサムウェア攻撃の標的にされる傾向がある。航空業界の企業も例外ではなかった。重要インフラが狙われる背景を探る。

/tt/news/2302/09/news02.jpg
独の学校で「Microsoft 365」使用禁止、なぜ?【第3回】

「学校でのMicrosoft 365禁止」を回避しようとしたドイツ なぜ駄目だった?

教育機関での「Microsoft 365」の使用を禁止したドイツ。だが禁止の決定までに、当局は使用に向けた検討を重ねてきたという。結果として決定が覆らなかったのはなぜなのか。

/tt/news/2302/07/news01.jpg
ランサムウェアとバックアップの攻防史【第2回】

ランサムウェア攻撃はなぜ成功するのか? 対策を“無効”にする手口に注意

「バックアップを取っていればランサムウェアに対抗できる」と考えてはいけません。それはなぜなのか、被害を出さないためには何を知っておくべきなのかを説明します。

/tt/news/2302/08/news01.jpg
古くて新しい「Python」の脆弱性【後編】

残り続ける「15年前のPython脆弱性」 責任を取るのは誰?

15年以上前に発見された「Python」の脆弱性が、今も広がり続けていると研究者は指摘する。この状況に誰が、どう対処すべきなのか。

/tt/news/2302/08/news04.jpg
使える脆弱性診断ツール5選【第4回】

「脆弱性診断ツールは複数導入すべし」が正しくもあり、間違いでもある理由

さまざまなベンダーが、さまざまな機能を持つ脆弱性診断ツールを提供している。脆弱性診断ツールを生かすためには、どのように導入し、活用すればよいのか。選定時には何に気を付けるべきなのか。

/tt/news/2302/07/news09.jpg
「EDR」を無効化する手口と対策【前編】

セキュリティ“最後のとりで”「EDR」を無効化するWindows脆弱性 悪用の手口は

攻撃者集団BlackByteによる、「EDR」製品を無効化する手口をSophosの研究者が特定した。これは「Windows」のある脆弱性を突くことで実現するという。攻撃手法の詳細と、それによる影響を解説する。

/tt/news/2302/06/news12.jpg
キャッシュレス社会の光と影【前編】

「銀行強盗ゼロ」達成のデンマーク その“納得の理由”と“新たな脅威”とは

デンマークでは、2022年の銀行強盗件数が0件だった。「銀行強盗がなかった」こと自体は喜ばしいことだ。ただし、その裏には「心配すべきこと」がある。それは何か。

/tt/news/2302/06/news04.jpg
バックアップツールの将来動向【第4回】

「STaaS」や「BaaS」だけじゃない クラウド時代のバックアップとは?

クラウドサービスが台頭したことで、データの扱い方に変化が生じた。これからのバックアップツールにはどのような機能が求められるのか。業界関係者に話を聞いた。

/tt/news/2302/03/news09.jpg
金融業界を狙うサイバー攻撃

銀行大手JPMorganも訴訟に直面 金融機関を困らせる“切実な問題”とは

JPMorganはサイバー攻撃の被害を巡り、顧客からの訴訟に直面している。背景には、金融業界を狙うサイバー攻撃が根強く存在することと、それに苦戦する金融機関の実情がある。

/tt/news/2302/02/news07.jpg
どうなった「Exchange Server」の“あの脆弱性”【第1回】

いまさら聞けないExchange Serverの脆弱性「ProxyLogon」とは? 今もなお危険

2020年、「Exchange Server」に「ProxyLogon」などの複数の脆弱性が見つかった。それらの悪用のリスクは、まだなくなっていない。まずはProxyLogonを簡単におさらいしよう。

/tt/news/2302/02/news08.jpg
LEGO売買サイトの脆弱性から得られる教訓【前編】

LEGO売買サイト「BrickLink」に潜んでいた“危険な脆弱性”とは何だったのか

セキュリティ専門家が、LEGOの中古品売買サイト「BrickLink」に脆弱性を発見した。見つかったのは2つの脆弱性だ。どのような脆弱性だったのか。発見に至ったいきさつとは。

/tt/news/2302/02/news02.jpg
NFT攻撃「8つの手口」と「8つの対策」【第3回】

“無料”を餌にするNFT詐欺「エアドロップ」のあくどい手口

「NFT」(非代替性トークン)を標的にしている攻撃者はソーシャルメディアを使い、ユーザーをだまそうとしている。要注意の手口とは、具体的に何か。

/tt/news/2302/02/news04.jpg
独の学校で「Microsoft 365」使用禁止、なぜ?【第2回】

ドイツ当局が「Microsoft 365」から“あの国”へのデータ流出を懸念か

教育機関で「Microsoft 365」の使用を禁止しているドイツ。その背景には、個人情報保護に関する欧州特有の考えがある。どのようなものなのか。

/tt/news/2212/28/news02.jpg
歴史で分かる「ランサムウェアの進化」と対策【第2回】

「RaaS」も登場 ランサムウェア攻撃が“ビジネス化”する理由と危険性

特定の組織を狙った標的型ランサムウェア攻撃が後を絶たない。こうした攻撃はいつ、どのようなことを背景に登場してきたのか。そして組織が講じるべき対策とは。

/tt/news/2302/01/news03.jpg
古くて新しい「Python」の脆弱性【中編】

GitHubで見つかった「15年前のPython脆弱性」 その驚きの数とは?

セキュリティベンダーTrellixの調査によると、15年以上前に見つかった「Python」の脆弱性が、いまだにソースコードに入り込んでいる。事態の詳細と、この事態を招いた問題点とは何か。

1 月

/tt/news/2301/31/news18.jpg
特選プレミアムコンテンツガイド

「無線LAN」驚きの侵入手口とその抑止策

サイバー攻撃者は、驚くほど単純な方法で無線LANに侵入することがある。こうした攻撃は幾つかのシステムの設定変更やツールの導入で抑止可能だ。無線LANのセキュリティ対策の方法を説明する。

/tt/news/2301/31/news16.jpg
使える脆弱性診断ツール5選【第3回】

クラウドもチェックする脆弱性診断ツール「Snyk」「Intruder」は何ができるのか

「脆弱性診断」ツールは、システムの脆弱性調査に役立つ。主要な脆弱性診断ツールのうち「Snyk」シリーズと「Intruder」には、どのようなメリットがあるのか。

/tt/news/2301/30/news02.jpg
ランサムウェアとバックアップの攻防史【第1回】

ランサムウェアで考える“バックアップがあるだけ”では無意味な理由

ランサムウェアの被害事例が後を絶たない中、企業は対策を進めるに当たって何を重視すればいいのでしょうか。忘れてはいけない“バックアップの重要性”について改めて考えてみましょう。

/tt/news/2301/30/news10.jpg
バックアップツールの将来動向【第3回】

SSDも“バックアップの主役”になる? ストレージに起きる変化は

今後、企業はバックアップをどのストレージにどのように保存することになるのか。ベンダーの予測を紹介する。

/tt/news/2301/29/news01.jpg
特選プレミアムコンテンツガイド

Appleは「iPhone」「iPad」を本気で安全にしようとしているのか?

IT製品の脆弱性は避けられない。「iPhone」「iPad」といったApple製品も同様だ。セキュリティ専門家は脆弱性そのものの危険性に加えて、脆弱性に対するAppleの姿勢に厳しい目を向けている。どういうことなのか。

/tt/news/2301/27/news01.jpg
VPNと代替技術の行方【第5回】

“VPNの完全代替”がZTNAでもSASEでもない理由

根強く使われてきたVPNは、代替の技術や仕組みが登場したことで今後どうなるのか。これは企業のシステム利用を左右する大きな問題だ。

/tt/news/2301/26/news15.jpg
Chromium脆弱性「CVE-2022-3656」を理解する【前編】

プロ調査で明らかになった「Chrome」の“25億人に影響”する脆弱性とは?

「Chromium」ベースのWebブラウザに見つかった脆弱性「CVE-2022-3656」を悪用すると、攻撃者は機密ファイルを盗み出すことができる可能性があるという。どのような脆弱性なのか。その影響とは。

/tt/news/2301/26/news07.jpg
Twitterで「大規模の情報漏えい」か【後編】

これだけある「Twitter」のセキュリティ問題 どのくらい悪化しているのか?

イーロン・マスク氏の買収で混乱期に入ったTwitterは、セキュリティ問題の指摘が後を絶たない。具体的には、どのような問題があるのか。

/tt/news/2301/26/news02.jpg
NFT攻撃「8つの手口」と「8つの対策」【第2回】

NFT詐欺師が悪用するだましのテクニック「ラグプル」とは?

「NFT」(非代替性トークン)を狙った攻撃が活発になる中、NFT防御策の強化が急務になっている。NFT攻撃の手口とは、どのようなものなのか。幾つかの具体例を取り上げる。

/tt/news/2301/26/news12.jpg
独の学校で「Microsoft 365」使用禁止、なぜ?【第1回】

ドイツの学校では「Microsoft 365」が“使用禁止”に その理由は?

ドイツでは、教育機関での「Microsoft 365」の使用を禁止する動きが広がっている。ドイツ規制当局は、Microsoft 365の何が問題だと考えているのか。

/tt/news/2301/25/news09.jpg
古くて新しい「Python」の脆弱性【前編】

「15年前のPython脆弱性」がしぶとく残る“笑えない理由”

Trellixの調査によると、2007年に見つかった「Python」ライブラリの脆弱性が、いまだにさまざまなシステムに残っている。なぜそのような事態に陥ったのか。

/tt/news/2301/25/news11.jpg
使える脆弱性診断ツール5選【第2回】

脆弱性診断ツールを比較 無料の「OpenVAS」とWeb特化の「Burp Suite」とは?

システムに存在する脆弱性は「脆弱性診断」ツールを使うことで見つけやすくなる可能性がある。主要な脆弱性診断ツール「Open VAS」「Burp Suite」の特徴とは。

/tt/news/2301/24/news02.jpg
学校や地方自治体を襲うランサムウェア攻撃【後編】

ランサムウェアが学校と自治体を狙い撃ち その“笑えない被害”とは?

教育機関と地方自治体を狙うランサムウェア攻撃が後を絶たない。2022年9月に米国で発生したランサムウェア攻撃の被害情報を基に、インシデントの詳細情報を紹介する。

/tt/news/2301/24/news04.jpg
バックアップツールの将来動向【第2回】

ランサムウェアに対抗できるバックアップ技術は?

ランサムウェア被害を受けた際のデータ復旧の要となるバックアップツール。今後注目される技術をベンダーに聞いた。

/tt/news/2301/21/news01.jpg
Twitterで「大規模の情報漏えい」か【前編】

Twitter個人情報漏えいを“予言”していた「市民ジャーナリスト」の正体

「Twitter」で個人情報流出の恐れが明らかになる少し前に、ある“市民ジャーナリスト”が、同様の事故の可能性を指摘していたという。その人物とは誰なのか。明らかにしていたこととは。

/tt/news/2301/20/news01.jpg
VPNと代替技術の行方【第4回】

「VPN」は生き残らない? 「ZTNA」「SDP」とは何が違うのか

VPNの遅延やセキュリティの問題は、テレワークが拡大したことで表面化した。代替の技術が登場する中で、VPNはその役割を終えるのか。

/tt/news/2301/19/news12.jpg
使える脆弱性診断ツール5選【第1回】

無料版もある脆弱性診断ツール「Nessus」とは? その歴史と機能

「脆弱性診断」ツールは、システムに潜む脆弱性のあぶり出しに効力を発揮する。主な脆弱性ツールのうち、「Nessus」を取り上げる。

/tt/news/2301/19/news11.jpg
NFT攻撃「8つの手口」と「8つの対策」【第1回】

NFT(非代替性トークン)の用途とは? 犯罪者の新たな“獲物”に

「NFT」(非代替性トークン)の活用が広がる中、NFTを狙った攻撃が活発化しつつある。そもそもNFTとは何か。何のために使えるのか。

/tt/news/2301/19/news09.jpg
特選プレミアムコンテンツガイド

「ランサムウェア被害は身代金で解決」をやめる5カ条

部品製造会社への攻撃で自動車工場が停止するなど、「ランサムウェア」は企業にとって重大な脅威となっている。どうすれば被害を防ぐことができるのか。対策のポイントをまとめた。

/tt/news/2301/19/news05.jpg
FortinetのVPNに「緊急」の脆弱性【後編】

最新の脆弱性だけじゃない FortinetのVPN製品に潜む「古い脅威」とは

ユーザー企業が対処しなければならないのは、IT製品の「最新の脆弱性」だけではない。FortinetのVPN製品を利用する際に注意が必要な「古い脅威」とは何か。

/tt/news/2301/18/news04.jpg
バックアップツールの将来動向【第1回】

新時代の「バックアップ」はこう変わる

ITの進化に伴い、バックアップツールに求められる機能も変化している。企業向けバックアップツールは今後どう変わるのか。

/tt/news/2301/18/news03.jpg
金融機関を狙うDDoS攻撃の脅威【後編】

金融機関を狙い始めた「カーペットボンビング」の脅威

英国金融行為規制機構(FCA)は、英国の金融機関のセキュリティインシデントに関する状況を公表。その中で目立ったのが、「カーペットボンビング」という攻撃だ。

/tt/news/2206/03/news06.jpg
これで分かる「DevSecOps」の課題と解決【第2回】

脆弱性検出ツール「IAST」が「DevSecOps」に欠かせないのはなぜか?

アプリケーション開発時のセキュリティツールとして、脆弱性を検出する「IAST」がある。セキュリティを取り入れたアプリケーション開発手法「DevSecOps」の具現化に役立つという、IASTの特徴とは。

/tt/news/2301/17/news01.jpg
ロケーション追跡の慣習は変わるか【後編】

ユーザーデータ収集企業がGoogle「位置情報収集」訴訟を無視できない理由

Googleに対して米国40州が起こしたロケーション追跡を巡る訴訟は、エンドユーザーのデータを収集する、あらゆる企業に影響があると専門家はみる。どういうことなのか。

/tt/news/2301/16/news08.jpg
学校や地方自治体を襲うランサムウェア攻撃【前編】

ランサムウェア被害校が「生徒のデータが漏れても身代金を払わなかった」理由

ランサムウェア攻撃者は、企業だけではなく教育機関や地方自治体も狙う。被害組織の一つが、米国の公立校区であるロサンゼルス統一学区だ。同学区は攻撃者からの身代金要求を断固拒否した。その背景にある信念とは。

/tt/news/2301/16/news05.jpg
ECを襲うサイバー攻撃【後編】

ECサイトを狙う“自動化”された「API悪用」「DDoS攻撃」の脅威とは?

ホリデーショッピングシーズンにECサイトを狙うサイバー攻撃者。EC業者を脅かす、「API悪用」「DDoS攻撃」といった脅威とは。

/tt/news/2301/13/news06.jpg
FortinetのVPNに「緊急」の脆弱性【前編】

FortinetのVPN製品に「バッファオーバーフロー」の脆弱性 どう対処すべきか

FortinetのVPN製品に深刻な脆弱性が見つかった。ユーザー企業は迅速に対処する必要があるという。具体的にはどうすればいいのか。

/tt/news/2301/13/news05.jpg
金融機関を狙うDDoS攻撃の脅威【前編】

金融機関への「DDoS攻撃」が英国で急増した無視できない理由

英国金融行為規制機構(FCA)によると、英国の金融機関が報告したセキュリティインシデントに占めるDDoS攻撃の割合は増加傾向にある。この背景にある問題とは。

/tt/news/2301/13/news01.jpg
VPNと代替技術の行方【第3回】

「脱VPN」が進む理由、進まない理由 “分かれ目”の判断は

VPNは、もはやリモートアクセスの“一強”ではなくなった。とはいえ企業は、テレワークへの移行においてVPNを重宝した。その役割は今後も続くのか、そうではないのか。

/tt/news/2301/11/news04.jpg
Twitterの「2要素認証」(2FA)障害とは【後編】

セキュリティ責任者も流出 マスク氏“独裁”のTwitterは安全なのか

イーロン・マスク氏による買収の翌月に明らかになった2要素認証(2FA)の問題を含め、「Twitter」はさまざまなセキュリティの問題に直面している。新体制でセキュリティは高まるのか。

/tt/news/2301/11/news03.jpg
ウクライナ政府の「対ロシア」セキュリティ対策【後編】

ロシアのサイバー攻撃に全力対抗 ウクライナが生かした“準備期間”とは

ウクライナは活発化するロシアのサイバー攻撃にさらされながらも、抵抗を続けている。その背景には、ウクライナ政府にとっての“準備期間”の存在があるという。どういうことなのか。

/tt/news/2301/10/news04.jpg
CISAが警告「医療機関を狙うランサムウェアに注意」【後編】

「医療機関を狙うランサムウェアはなくならない」と専門家が憂慮する理由

医療機関を狙う新種のランサムウェア「Daixin Team」に対して、米国政府は注意勧告を発令した。「医療機関は今後もランサムウェアに狙われ続ける」と専門家が警告する。その理由は。

/tt/news/2301/06/news01.jpg
「ハイパーオートメーション」超入門【後編】

ハイパーオートメーションではAIの“脇役”「自然言語処理」がむしろ“主役”に

普及してはいるものの、AI技術の中ではそれほど目立った存在ではない「自然言語処理」技術。実は「ハイパーオートメーション」では重要な役割を果たし得るという。どういうことなのか。

/tt/news/2301/06/news10.jpg
ECを襲うサイバー攻撃【前編】

ホリデーシーズンに深刻化 ECサイトを狙う「bot」の脅威

サイバー攻撃者は、EC業者にとって重要なホリデーショッピングシーズンを狙い、攻撃を仕掛けている。特に深刻化する問題が「自動化されたサイバー攻撃」だ。

/tt/news/2301/06/news09.jpg
Twitterの「2要素認証」(2FA)障害とは【前編】

Twitterで起きた「2要素認証が使えない」問題とは何だったのか

イーロン・マスク氏によるTwitter社買収の翌月、エンドユーザーから「Twitter」の2要素認証(2FA)の問題について報告が相次いだ。何が起こったのかを整理する。

/tt/news/2301/06/news06.jpg
フィッシング攻撃を受けたDropbox【後編】

“ソースコード流出”のDropboxが強化するフィッシング対策は?

全てのフィッシング詐欺を検知することはほとんど不可能だ。Dropboxへのフィッシング攻撃から学べる教訓とは。

/tt/news/2301/06/news02.jpg
VPNと代替技術の行方【第2回】

“問題だらけのVPN”を企業が捨てる日

企業のテレワーク移行を支えてきたVPN。リモートアクセスの代替技術が登場する中、企業が信頼を寄せてきた“成熟した技術”であるVPNはどうなるのか。

/tt/news/2301/04/news02.jpg
今こそ「ゼロトラストセキュリティ」実装を

セキュリティ製品を爆買いすればセキュリティが高まると勘違いしていないか?

いくらセキュリティ製品を導入しても、セキュリティの根本的な向上には結び付かない可能性がある――。あるセキュリティ専門家は、そう断言する。それはなぜなのか。

/tt/news/2201/04/news03.jpg
継続的データ保護「CDP」の基礎知識【後編】

期待のランサムウェア対策「CDP」の“意外な落とし穴”と“賢い代替策”

ランサムウェア対策として有効だと考えられる「継続的データ保護」(CDP)。ただしメリットばかりではない。導入失敗を避けるために知っておきたいデメリットとは何か。