TechTarget発 世界のITニュース
金融機関狙うトロイの木馬「Gozi」の作成者が南米で逮捕 米国引き渡しに焦点
トロイの木馬型マルウェア「Gozi」の作成に関わったルーマニア人のミハイ・イオヌット・パウネス氏がコロンビアで逮捕された。Goziは世界で多数のコンピュータが感染したマルウェアだ。(2021/8/30)

クラウド移行コストを漏れなく計算する3つのステップ【中編】
無料の料金計算ツールも 「クラウドサービス」のコストを計算する基本的な方法
クラウドサービス移行にコストメリットがあるかどうかを判断するには、クラウドサービスの利用にかかる総コストを正しく把握することが不可欠だ。コストを計算するための具体的な手段を整理する。(2021/8/12)

「Microsoft Azure」のネットワークサービス11選【中編】
「VPN Gateway」「Azure DNS」とは? Azure2大CDN「Azure CDN」と「Azure Front Door」の違いは?
「Microsoft Azure」を利用する際は、用途に適したネットワークサービスを選択するとよい。Azureのネットワークサービスのうち、4サービスの特徴と機能の違いを説明する。(2021/8/11)

Computer Weekly日本語版
DDoS攻撃に対する誤解と効果的な緩和方法
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2021/4/19)

教育を揺るがすランサムウェア【前編】
「学校を狙うランサムウェア」が猛威 攻撃の手口とは?
米国では教育機関を標的とするランサムウェア攻撃への警戒が広がっている。攻撃者はなぜ教育機関を狙い、どのような手口を用いているのか。(2021/1/27)

対DDoS攻撃戦略【後編】
DDoS攻撃を緩和する2つの効果的な方法
DDoS攻撃は他のサイバー攻撃のカムフラージュである可能性がある。「DDoS攻撃が終わったら復旧すればいい」という認識は新たなリスクを生み出す。DDoS攻撃を受けてもシステムをダウンさせてはならない。(2021/1/18)

対DDoS攻撃戦略【前編】
DDoS攻撃に対する誤解と攻撃の緩和戦略
DDoS攻撃は政治的な意図(抗議など)によるものが多く、頻度も低くかった。だが現在は異なる。「自社には関係ない」という認識は改めなければならない。だがどうすればいいのか。(2021/1/12)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

年々複雑化し、手口は巧妙に:
不正送金、フィッシング、DDoS――攻撃の背後にあるbotを排除するには
残念ながらサイバー攻撃に関するネガティブな話題には事欠かないが、打ち出される対策を見ていると一つ、重要なポイントが抜け落ちているように見える。攻撃者に操られ、さまざまな攻撃に扱われる「bot」への対策だ。(2020/12/11)

安全、安心を通して新たな「IoT」を確立
IoTで高まる“傍受・改ざん”リスク、データの安全性と信頼性はどう確立する?
IoTが急速に普及し、建物設備や産業機器の脆弱性を突いた攻撃や、データ流出・改ざんの被害に遭うケースが増えている。これを防ぐには、ネットワークレベルにとどまらず、機器の製造/物流から廃棄までライフサイクル全体の保護が必要だ。(2020/11/25)

医療IoTのリスクと対策【中編】
「医療IoTデバイスへの攻撃」から患者の命を守るために、まずやるべきこと
医療IoTデバイスは多くのメリットをもたらす一方で、侵害時のリスクは生命に関わるほど重大なものになる。医療現場がIoTデバイスを安全に活用する上で、正確に把握すべき「現状の課題」は何か。(2020/11/5)

AWSの9大ネットワークサービス【後編】
いまさら聞けない「AWS VPN」「AWS Transit Gateway」「AWS Global Accelerator」「AWS PrivateLink」の基礎
AWSが提供するネットワークサービスの中から、「AWS VPN」「AWS Transit Gateway」「AWS Global Accelerator」「AWS PrivateLink」の用途と特徴をざっくりと説明する。(2020/10/28)

TCP/IPの7大脅威【後編】
シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。(2020/9/11)

「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【前編】
いまさら聞けない「ネットワークセキュリティ」の基礎 何を保護するのか?
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。(2020/9/4)

TCP/IPの7大脅威【中編】
ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。(2020/8/27)

テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)

TCP/IPの7大脅威【前編】
いまさら聞けない「TCP/IP」とは? 何が危険なのか?
「TCP/IP」に関するセキュリティ問題にはどのようなものがあり、どう対処すればよいのか。それを理解するための前提として、TCP/IPとはそもそも何なのかを簡単に整理しよう。(2020/8/21)

クラウドが変えるセキュリティ市場【前編】
「SECaaS」はなぜ必要か? 従来型セキュリティ製品の“3大限界”を打破
クラウドサービスの普及が、セキュリティ製品の在り方も変えようとしている。その象徴的な存在が「SECaaS」(Security as a Service)だ。調査会社が国内市場の成長を見込むSECaaS。注目の背景を探る。(2020/8/17)

高度なセキュリティを自社で運用できるのか
「今まで見えなかったものを見つける」次世代セキュリティ 運用はどう回す?
サイバー攻撃は増加する一方だ。こうした脅威から企業を守る次世代のエンドポイントセキュリティが登場している。そうなると次の課題は「運用」だ。(2020/6/29)

「ソフトウェア定義境界」(SDP)とは【前編】
セキュリティ新概念「ソフトウェア定義境界」とは? 「認証後に接続」を実現
セキュリティ業界に新しく登場した概念「ソフトウェア定義境界」(SDP)とは何か。SDPの特徴と、それを具現化する仕組みを紹介しよう。(2019/12/12)

「5G」通信に潜む脅威【後編】
5Gの普及で「大規模DDoS攻撃」の危険性が高まる理由とは?
「5G」(第5世代移動体通信システム)通信が拡大すると、大規模な「DDoS攻撃」の被害が懸念されると専門家は語る。それはなぜなのか。(2019/9/4)

「5G」通信に潜む脅威【前編】
「5G」導入前に知っておきたい、通信事業者が恐れるセキュリティリスクとは?
新たな通信規格として注目を集める「5G」。導入を検討する企業は、5Gに対する通信事業者の懸念事項を把握しておく必要がある。調査レポートを基に5G通信のセキュリティリスクを解説する。(2019/8/30)

Computer Weekly製品ガイド
DDoS攻撃を阻止するトラフィックスクラビング
企業が直面する脅威の一つにDDoS攻撃がある。ほとんどのスクラビングサービスはそうした攻撃に対抗する一助になるが、無傷の状態を保つためにはさらに包括的な対策が必要だ。(2019/7/2)

Windowsリモートデスクトップサービスを狙う脆弱性
Windows 7やXPも無関係ではない脆弱性「BlueKeep」、PoCエクスプロイトが続々登場
複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。(2019/6/25)

理由と対処法を整理
DDoS攻撃はなぜ秋に急増するのか? “ゲーマー学生”原因説も
分散型サービス拒否(DDoS)攻撃は秋に急増する傾向があるという。なぜこのような現象が起きるのだろうか。DDoS攻撃の対処法と併せて考える。(2019/5/24)

開発者自らが語る
画面を閉じても止められないWebブラウザ攻撃手法「MarioNet」の危険性
「MarioNet」というWebブラウザベースの攻撃を研究者が作り出した。HTML5のAPIを悪用したこの手法は、Webブラウザのタブを閉じた後でも攻撃者が標的のシステムを悪用し、botネットを作成できる。(2019/5/20)

「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

オンプレミスとは異なる要件
いまさら聞けない、クラウドのネットワークを理解する「6大基礎用語」
パブリッククラウドのネットワーク要件はオンプレミスとは異なる。クラウドベースのアプリケーションを運用する際に必要なネットワークの基本的なサービスや機能を紹介しよう。(2019/5/9)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)

Webサイト管理者必見
著名サイトで実績、DDoS攻撃からWebサイトを守る安価な手法
Webサイトのダウンを狙ったサイバー攻撃がますます巧妙になり、ファイアウォールなどの一般的な手法だけでは防ぎ切れなくなっている。顧客との重要な接点であるWebサイトを安全に守るには。(2019/3/13)

過信の結果は失敗
ブロックチェーンはセキュリティの「魔法のつえ」ではない
セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。(2018/12/3)

エクスプロイトのエコシステムを解説
データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか
データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。(2018/11/26)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

IoT機器が狙われる傾向
2018年1〜3月に最も多かったDDoS攻撃は? CDNetworksが分析
DDoS攻撃対策サービスを提供するCDNetworksが、2018年1月〜3月に防御したDDoS攻撃の分析レポートを発表した。最も多かった攻撃と、IoT機器に潜むリスクとは。(2018/8/23)

セキュリティなど周辺機能に脚光
「コンテンツデリバリーネットワーク」(CDN)が急成長している理由
優れたネットワークパフォーマンスと拡張性を追求する企業は、コンテンツデリバリーネットワーク(CDN)ベンダーに、これまでとは異なる支援を求め始めている。(2018/8/15)

脆弱性のある監視カメラやルーターが標的に
「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか
「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。(2018/8/7)

対象地域やネットワーク最大容量で比較
比較表:CDNプロバイダー主要10社の特徴を整理しよう
コンテンツデリバリーネットワーク(CDN)プロバイダーのネットワーク容量、サービスなどを分析した本稿のCDNプロバイダー比較表を利用して、各プロバイダーが重視するCDNを把握されたい。(2018/8/7)

傾向と対策を解説
バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?
攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。(2018/7/23)

基礎から分かるAPI管理【第3回】
API公開で必要なタスクは? 開発者/提供者視点で解説
自社サービスの市場価値向上を目的にAPI開発およびAPI公開をする際、どのようなタスクが必要なのか、API提供者の観点で解説する。(2018/7/23)

Arubaなどが製品を開発
ワイヤレスネットワークを分析して問題を特定 始まっているAIによる自動診断
高度なネットワーク分析ツールはパフォーマンスを評価し、ビジネスへの洞察を提供する。だが、分析によってネットワークの全体的視点が得られるのはもう少し先のことだ。(2018/6/20)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

自身の日常業務を複雑にしないことが大前提
DaaSプロバイダー選択、最終確認用チェックリスト
自社の仮想デスクトップをDaaSプロバイダーに移行することを予定しているIT部門は、災害復旧オプションや監視機能など、自社が必要とするものを把握しなければならない。(2018/5/31)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

より安全で快適に
「パフォーマンス」と「セキュリティ」強化へ、LCCのPeachは何を選択したか
Webサイト経由の航空チケット予約が大多数を占めるLCC(ローコストキャリア)において、安定したパフォーマンスとセキュリティ強化は重要課題。Peachの選択とは。(2018/3/14)

閉領網だからこそ実現できる
「無線LAN」でオフィス内IoTに潜むセキュリティリスクを回避する方法
PCだけでなく複合機やサイネージなど、オフィス内にある機器が社内ネットワークに接続されている。利便性を最大化しつつセキュリティも確保する方法がある。(2018/3/5)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)