マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)
IntelやArmほど一般的ではないが……
Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。(2018/9/4)
DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)
IoT機器が狙われる傾向
2018年1〜3月に最も多かったDDoS攻撃は? CDNetworksが分析
DDoS攻撃対策サービスを提供するCDNetworksが、2018年1月〜3月に防御したDDoS攻撃の分析レポートを発表した。最も多かった攻撃と、IoT機器に潜むリスクとは。(2018/8/23)
脆弱性のある監視カメラやルーターが標的に
「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか
「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。(2018/8/7)
「WannaCry」だけではなかった
7種のNSAサイバー兵器を悪用した新種のマルウェア「EternalRocks」、目的は?
世界規模に被害が拡大したランサムウェア「WannaCry」に続き、「EternalRocks」というマルウェアが新たに見つかった。これは米国家安全保障局(NSA)のサイバー兵器7種を利用しているが、その目的はまだ謎だ。(2017/6/7)
システム保護をめざす善意のハッカーが開発?
その名は「Hajime」、IoTマルウェア「Mirai」と戦う“善玉ワーム”が出現
“善玉”の可能性があるワーム「Hajime」が拡散している。IoTボットネットのマルウェア「Mirai」に似ているが、悪質性が低く、ステルス性能が高いワームだという。(2017/5/9)
テレビがCIAの盗聴デバイスに
「テディベアがあなたの会話を聞いている」時代のIoTセキュリティとは
2年前、IoT攻撃は、業界関係者や陰謀論者だけが興味を持つ“あり得ない”攻撃手段という認識だった。だが、もはや十分“あり得る”事態となっている。(2017/4/12)
攻撃を検知するには
「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは
「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。(2017/4/6)
特選プレミアムコンテンツガイド
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
モノのインターネット(IoT)の取り組みが加速する中、攻撃者はIoTを新たな攻撃の舞台だと捉え、活動を活発化させている。新たな脅威の実態と対策を探る。(2017/3/10)
進化する「DDoS攻撃」にどう挑むか【第1回】
「Mirai」だけが脅威ではない 今こそ「DDoS攻撃」に注目すべき4つの理由
企業はなぜ今、DDoS攻撃に注目すべきなのか。DDoS攻撃の実際の発生状況や被害状況、大規模化の背景を中心に、その理由を整理する。(2017/3/2)
ベンダーの“希望的観測”を検証する
2017年のストレージ市場、ベンダーの“大いなる希望”と“渋い現実”のギャップは?
データストレージベンダーが2017年のデータストレージ技術について発表した予想を、長年この業界をチェックしてきた専門家が検証する。(2017/2/23)
IoTセキュリティが国家安全保障の議題になる
「Mirai」より凶悪な攻撃が起きる――IoTセキュリティが2017年に進むべき方向は
2016年は、マルウェア「Mirai」によりIoTセキュリティが悲惨な状態にあることが分かった。今後、IoTを使った攻撃が増える見通しだが、セキュリティ対策はどのようにすればいいのだろうか。(2017/1/20)
「Twitter」をC&Cサーバとして悪用
Twitterアカウントに操作される――Android版トロイの木馬「Twitoor」の恐怖
Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。(2017/1/19)
乱立するIoTプラットフォームの今後は
2017年、IoTはきっとこうなる――5つの大胆予測
2016年は大企業、中小企業共にモノのインターネット(IoT)に対して多くの投資を行った。IoTは今後どうなっていくのだろうか。2017年で起きるであろう5つの事象を予測する。(2017/1/15)
主要なセキュリティニュースをピックアップ
“アンナ先輩”の「Mirai」がより凶悪に? DDoS攻撃を約50倍に増幅する手口が判明
一国のインターネットをダウンさせるなど、引き続き猛威を振るうマルウェア「Mirai」。その攻撃を増幅する攻撃手法が判明し、警戒は怠れない状況だ。他のセキュリティ関連ニュースと合わせて最新動向を解説する。(2016/11/16)
ボットネットの大規模化につながる?
“アンナ先輩”が公開したマルウェア「Mirai」に専門家が震え上がる訳
大規模な分散型サービス拒否(DDoS)攻撃で使用されたIoTボットネットのマルウェア「Mirai」のコードが公開された。セキュリティ専門家は、さらなる脅威につながりかねないと警鐘を鳴らす。(2016/11/7)
「Twitter」や「GitHub」など有名Webサービスがダウン
IoTマルウェア「Mirai」の大規模DDoS攻撃の黒幕は? 専門家が指摘する多くの疑惑
DynへのDDoS攻撃の影響で、大手サイトが長時間利用できなくなる障害が発生した。マルウェアに感染したIoTデバイスのボットネットが攻撃に使われたとみられているが、全容究明には多くの問題の考察が必要だ。(2016/11/2)
ペイメントカードを狙ったサイバー犯罪への処方せん【後編】
「オンライン詐欺検出システム」を購入する企業がベンダーに質問すべき3つのこと
「オンライン詐欺検出システム」は、検出方法とその対象範囲が各ツールの差別化要因となっている。自社に最適な製品を選ぶには、詐欺検出ツールの主要機能を評価することが重要だ。(2016/11/2)
ペイメントカードを狙ったサイバー犯罪への処方せん【前編】
電子商取引の犯罪被害を減らす、「オンライン詐欺検出システム」の仕組み
電子商取引が増えるとともに、サイバー犯罪の件数も増加の一途をたどっている。企業は「オンライン詐欺検出システム」を導入することで、犯罪の検出と阻止に取り組んでいる。(2016/11/1)
6時間ごとにコードを自動更新
検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由
短期間にコードを改変することで検知を困難にしているマルウェアが活発化し、多くのコンピュータが感染しているという。ただし、ある組織は意外な理由で攻撃を防ぐことができた。(2016/6/14)
攻撃者とセキュリティベンダーの終わりなき戦い【前編】
短くなるセキュリティ脅威の検出時間、それでもリスクが減らないのはなぜ?
セキュリティベンダーがネットワーク上の脅威を見つけ出すまでの時間は年々短くなっているという。しかし、企業にとってのリスクはそれほど低減されず、場合によっては高まっている。その理由とは?(2016/2/16)
対策ツールも紹介
「デスクトップLinux安全神話」の穴を突く7つのセキュリティホール
Linuxのセキュリティ脆弱性は、Windowsでよく見られる一般的な問題とほぼ同じだ。だが、「Linuxだから大丈夫」と油断していないだろうか。社内ネットワークにLinuxシステムが1つでもあったら、本稿を読んで対策してほしい。(2015/11/17)
再考「標的型攻撃対策」
日本年金機構の事件でも悪用か マルウェア「Emdivi」の恐ろしさ
日本年金機構や早稲田大学などで相次いで明るみに出た標的型攻撃。一連の攻撃で利用されたとみられるマルウェア「Emdivi」とは何か。その攻撃手法と対策を整理する。(2015/7/1)
クラウドのアカウント登録の不備を悪用
“偽メアド”でゾンビPCを調達 「ボットネット」構築の新たな手口
ボットネットの構築には端末のマルウェア感染が必要だという“常識”は、既に過去のものかもしれない。ボットネットはもっと簡単な手口で構築できると、専門家は注意を促す。(2014/10/1)
問われる責任の所在
ウイルス感染でゾンビ化するモノ――本当は怖いIoT
数十億台もの機器がデータを収集して共有するIoT。もし、それらの機器がウイルスに感染すれば、甚大な被害が予想される。この責任は誰が負うのだろうか。(2014/5/23)
攻撃は標的型に移行
もはや手が付けられない 金融機関を狙って進化するマルウェア
金融機関を狙ったマルウェアが進化を続けている。手口がより高度化、巧妙化したマルウェアは、金融機関にとってますますの脅威となりつつある。銀行各社も対策を進める必要がある。(2014/2/4)
攻撃は最大の防御?
米国防総省委員会、「サイバー攻撃への軍事作戦力を高めよ」
米国防総省の諮問委員会は「敵が仕掛けてくる攻撃に対して、米国のITインフラは装備が不十分だ」と指摘する。「サイバー攻撃能力を開発すべきだ」との主張も。攻撃は最大の防御となるか。(2013/4/16)
IaaS事業者とは綿密なSLAを
IaaSセキュリティの勘所はハイパーバイザーのセキュリティにあり
ハイパーバイザーの脆弱性はクラウドセキュリティの脆弱性そのものだ。ハイパーバイザーをものにできれば、各テナントの仮想環境に自由にアクセスできるからだ。(2012/10/2)
ゾンビマシンに気付かない企業も多数
標的型攻撃にも悪用、ボットネットによるサイバー攻撃の手口と対策
大量のマルウェア感染マシン群であるボットネットは、標的型攻撃に利用されることも少なくない。ボットネットを利用したサイバー攻撃の手口と、その対策を解説する。(2012/8/6)
相次ぐ「標的型攻撃」、その現状と対策
特定の企業を狙い撃ちにしたサイバー攻撃である「標的型攻撃」にどう備えるべきか。標的型攻撃の動向を整理しつつ、具体的な対策を探る。(2012/5/2)
ファイアウォールの概念を変える「次世代ファイアウォール」
ファイアウォールにアプリケーションベースのトラフィック制御機能を加え、マルウェア対策など複数のセキュリティ機能も兼ね備えた「次世代ファイアウォール」製品。従来型ファイアウォールとの違いや製品比較のポイントを見ていこう。(2012/5/2)
読者の「知りたい」にベンダーが答える!
標的型攻撃の脅威に打ち勝つセキュリティ対策の具体像
相次ぐ標的型攻撃にいかに備えるか。読者調査からは、対策を進めるに当たって企業が直面する課題が浮かび上がってきた。そうした課題を解決に導く具体策も充実しつつある。(2012/2/28)
ホワイトペーパーレビュー
標的型攻撃の具体的対策が分かる3つのホワイトペーパー
相次ぐ標的型攻撃に企業はどう備えるべきか。本稿は、標的型攻撃の具体的な対策を解説した3つのホワイトペーパーを紹介する。(2012/2/15)
ボットネット検知や攻撃可視化の強化が進む
標的型攻撃の脅威に挑む「次世代ファイアウォール」の進化
標的型攻撃にソーシャルメディア、スマートフォン……。社内システムを取り巻く環境の急速な変化が、次世代ファイアウォールに変化を促す。(2012/2/3)
標的型攻撃に関するシマンテックからの緊急提言
あなたの会社も危ない! 企業ネットワークをむしばむ潜入モジュールの脅威
高度な技術を駆使した潜入モジュールの脅威が深刻さを増している。既存のウイルス対策ソフトをすり抜けて、気付かないうちに内部情報を抜き取る。PC1台の感染で企業ネットワーク全体が危険にさらされてしまう――。(2012/1/20)
過去最大規模、400万台のボットネットを悪用
1400万ドルを荒稼ぎ、FBIが摘発した大規模サイバー犯罪の手口
攻撃者によって乗っ取られたコンピュータの集合体である「ボットネット」。400万台規模のボットネットを使って1400万ドルを不正に得たサイバー犯罪の実態を解説する。(2011/12/15)
NEWS
トロイの木馬も使う遠隔犯罪ツールの存在確認――EMC月例報告
EMCジャパン RSA事業本部は、オンライン犯罪に関するリポート(2010年3月版)を基に説明会を行った。(2011/4/26)
重要インフラ狙いの攻撃も増加
大規模化が進むDDoS攻撃、一度に100Gbpsの攻撃も
2010年のインフラセキュリティ報告書によると、分散型サービス妨害(DDoS)攻撃はここ数年で桁違いの規模に拡大している。(2011/3/10)
NEWS
パートナーとの水平展開を軸としたシマンテックの2011年戦略
セキュリティとストレージ技術のソフトウェア提供を基本方針に、中堅・中小企業向けパートナー戦略や大規模向けビジネスを強化。2014年にセキュリティ、ストレージ、バックアップの各市場でシェアNo.1を目指す。(2011/3/8)
NEWS
初心者でも利用できるサイバー攻撃ツールキットの普及 シマンテックが注意を呼び掛け
収益性が高く、低コストで購入できる攻撃ツールが普及している。シマンテックの調査ではWebサイトを狙う攻撃の3分の2が攻撃ツールを用いて行われたという(2011/1/21)
ホワイトペーパーレビュー
データセンターのセキュリティ対策が分かる3つのホワイトペーパー
本稿では、データセンターでのセキュリティ対策を解説した3つのコンテンツを紹介する。(2011/1/14)
Web感染型マルウェア対策【第5回】
アドネットワークを利用するマルウェアの出現──対策の切り札とは?
沈静したかのように思えるWeb感染型マルウェアは、今も順調にWebサイトを改ざんしながら感染を拡大させている。自社サイトがマルウェア配信サイトにならないために、今再考すべきリスク、対策とは?(2010/12/24)
ファイルスキャンとパケットスキャンを理解し、正しい選択を
読めば分かる! ゲートウェイアンチウイルス
パケットを監視し、各種ウイルス攻撃から企業ネットワークを保護するゲートウェイアンチウイルス。代表的な2つの形式はどう使い分ければよいのか、メリット/デメリットを紹介しながら解説する。(2010/9/8)
NEWS
マカフィー、SSLトラフィックを含む徹底的なコンテンツ検査を可能にしたWebゲートウェイ
怪しいファイル挙動を分析する技術とネットワーク経由で収集した最新の脅威対策により、感染Webサイトへのアクセスや不正コンテンツのダウンロードを阻止する。(2010/6/24)
クラウドバブルはまだはじけない
2010年のクラウドコンピューティングを展望する
新プラットフォームやAPI、セキュリティ問題など、クラウドコンピューティングをめぐる状況について具体的な予測を立ててみた。(2010/2/4)
NEWS
2010年はMITB攻撃が金銭詐取のスタンダードに――RSAが示すオンライン犯罪の最新動向
RSAセキュリティは、2009年のオンライン犯罪動向と2010年に予想される脅威について説明会を開催した。増加するトロイの木馬についてはMITB攻撃が標準となるとし、そのほかSNSを介した攻撃など感染経路の多様化にも注意を呼びかけた。(2010/1/27)
NEWS
RSAセキュリティ、企業が注視すべき2010年のセキュリティ問題は「情報漏えいと暗黒クラウド」
RSAセキュリティは情報セキュリティ市場に関する記者説明会を開催、複数のセキュリティベンダー協業によるエコシステムの必要性を再提唱した。(2010/1/12)
企業とともに成長する情報セキュリティ対策講座【第2回】
変化する脅威への備えは「今のウイルス対策を疑え」
企業を取り巻くウイルスの脅威は、「情報や金銭の詐取」へと変化してきた。この見えざる脅威は、単にウイルス対策を導入しただけでは防げない。今、取り組むべきセキュリティとは?(2009/11/13)
“第一波”は既に到来
あなたの携帯端末にも忍び寄るセキュリティの脅威
iPhoneでは既に攻撃につながる脆弱性が発見されており、企業ユーザーと個人ユーザーの両方がブラウザベースの攻撃のターゲットになる恐れがあるという。(2008/12/9)