「脆弱性対策」丸分かり 比較、事例、解説記事を紹介

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、脆弱性対策に関する事例、比較、解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

脆弱性とは何か 「脆弱性対策」の具体的な方法も説明

 ITにおける脆弱(ぜいじゃく)性とは、ソフトウェアに含まれる、セキュリティ侵害の起点になり得る欠陥を指す。侵入者は脆弱性をサイバー攻撃経路として悪用することで、標的のシステムで悪意のあるプログラム(マルウェア)の実行や、メモリへのアクセスができるようになる。(続きはページの末尾にあります)

脆弱性対策関連の比較

脆弱性診断ツール「Nessus」「OpenVAS」「Burp Suite」「Snyk」「Intruder」を比較する

システムに潜む脆弱性を検出するために役立つのが「脆弱性診断」ツールだ。数ある脆弱性診断ツールの中から、“使えるツール”を5つ紹介する。

(2023/6/23)

脆弱性診断ツールを比較 無料の「OpenVAS」とWeb特化の「Burp Suite」とは?

システムに存在する脆弱性は「脆弱性診断」ツールを使うことで見つけやすくなる可能性がある。主要な脆弱性診断ツール「Open VAS」「Burp Suite」の特徴とは。

(2023/1/25)

「Python 3」と「Python 2」の“決定的な違い”とは?

「Python 2」と「Python 3」にはさまざまな違いがある。ペネトレーションテストでの「Python」活用を推奨する有識者が、特筆すべき両者の違いを解説する。

(2022/2/2)

注目の比較記事一覧へ

脆弱性対策関連の事例

Meltdown&Spectre用の「偽の修正パッチ」に注意

MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。

(2018/3/8)

「最悪のシナリオ」対策とメール監査体制構築のススメ

メールに起因する最悪の事態は常に起こり得る。こうした事態の対策と、開封確認メッセージを利用して「メール監査」ができる体制を作っておこう。GDPRに順守しつつ、組織を守る一助となる。

(2017/11/22)

セブン銀行が不正口座対策で“脱Excel”を実現、その具体策とは?

振り込め詐欺や還付金詐欺に利用される「不正口座」を早期に見つけ出すため、さまざまな対策を実施してきたセブン銀行。被害の未然防止に向け、より広い視点で口座の動きを解析するために着手したこととは。

(2017/11/9)

注目の事例記事一覧へ

脆弱性対策関連の製品解説

P R年1回の脆弱性診断では不十分、アジャイル開発に適した脆弱性対策とは?

AIをベースにWebサービスを展開し、迅速に機能改善を加えるみらい翻訳では、その開発プロセスと、年に1回の脆弱性診断との間にある、ライフサイクルの不一致が課題となっていた。“外部診断頼り”を脱却すべく、同社が採用した方法とは。

(2023/10/18)

P R脆弱性対策に“自動化”が必要な理由 複雑化するシステムを保護するポイントは

アジャイル開発を導入する企業では、システムが複雑化する傾向があるため、脆弱性対策が難しくなりやすい。こうした環境において、手作業による管理で脆弱性情報を更新し続けるのは困難を極める。解決には、脆弱性対策の自動化が必要だ

(2023/10/16)

P RVPNの脆弱性を悪用するエクスプロイトが横行、効果的に対処するには?

インシデントに関するある調査によれば、脆弱性を悪用するエクスプロイトが初期侵入で多く使われる傾向が見て取れるという。中でも多いのが、VPN機器の脆弱性を突いた攻撃だ。不正侵入の入り口を常に探す攻撃者を、どう防げばよいのか。

(2023/7/12)

注目の製品解説記事一覧へ

脆弱性対策関連の技術解説

Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”

Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。

(2024/1/31)

攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー

「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。

(2024/1/26)

Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは

「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。

(2024/1/24)

注目の技術解説記事一覧へ

脆弱性対策関連の運用&Tips

不正なYouTube動画で投資詐欺 “薄利多売”で詐欺師がもうけた額は?

「YouTube」で活発化している暗号資産投資の詐欺。詐欺師はどのような仕組みでユーザーをだましているのか。その被害の実態とは。

(2023/4/19)

Webサイトがクラッシュしたときに「最低限やるべきこと」はこれだ

Webサイトのクラッシュは、未然に防ぐことがベストだ。だが、そうはいかないときもある。Webサイトがクラッシュしたときに、悪影響を最小限に抑える方法とは何か。

(2023/4/13)

「何も変更していないのにWebサイトがクラッシュ」 そのときの原因は?

クラウドサービスでWebサイトを運営している場合、何も手を加えていないのにWebサイトのクラッシュが発生することがある。それはなぜなのか。そのとき、まず何をすればいいのか。

(2023/3/16)

注目の運用&Tips記事一覧へ

脆弱性対策関連の用語解説

バグ修正の成否を決めるのは「連絡窓口の一本化」 それはなぜなのか

重大なバグは発生したら、IT部門に問い合わせが殺到する。それでも冷静に動いて適切に情報発信するための手法がある。緊急時におけるコミュニケーションのノウハウを紹介する。

(2022/4/28)

注目の用語解説記事一覧へ

脆弱性対策に必要なプロセスとは

 攻撃者は脆弱性を

  • ソフトウェアに外部から不正な文字列を入力して侵害する「インジェクション攻撃」
  • バッファ(データを一時的に格納するメモリ領域)に許容量を超えるデータを書き込み、侵入の糸口にする「バッファオーバーフロー攻撃」

といった、さまざまなサイバー攻撃手法に悪用する。脆弱性が発覚してから、その脆弱性が解消されるまでの期間を狙うサイバー攻撃を「ゼロデイ攻撃」と呼ぶ。

脆弱性対策の5つのプロセス

 脆弱性対策は、ハードウェアやソフトウェアの攻撃経路になり得る欠陥を特定し、分析、対処する手法で構成される。脆弱性対策は、一般的には以下のプロセスを踏む。

1.脆弱性の診断

 ネットワークの定期的なスキャンや、ファイアウォールのログの記録、実際にシステムに侵入して脆弱性を確認するペネトレーションテスト、脆弱性スキャンなどを実施する。脆弱性の診断(脆弱性評価)やその自動化には、脆弱性スキャンツールを利用できる。業務プロセスに潜む脆弱性を特定するには、ペネトレーションテストが必要だ。このような脆弱性はネットワークやシステムをスキャンしても検出できるとは限らない。

2.脅威の特定

 脆弱性の診断結果に基づき、セキュリティの脆弱性を悪用する可能性があるマルウェアや攻撃手法といった脅威を特定する。

3.リスクの検証

 特定した脆弱性がサーバやアプリケーション、ネットワークなどのシステムで悪用される可能性があるかどうかを調べ、脆弱性の深刻度と企業にもたらすリスクを分析する。

4.リスクへの対処

 セキュリティパッチが利用できるようになるまでの期間で、脆弱性が悪用されるのを防ぐ「リスク軽減」の方法を見つけ出す。システムの重要度が高くない場合には、影響のある部分をオフラインにするといった「リスク回避」の策を実行したり、何も対処しない「リスク受容」の判断をしたりする。

5.セキュリティパッチ適用

 脆弱性が発覚したハードウェアやソフトウェアのベンダーからセキュリティパッチを入手して適用する。セキュリティパッチ管理ツールを使用すれば、セキュリティパッチの適用を自動化できる。このプロセスではセキュリティパッチのテストも実施する。