CDN(コンテンツデリバリーネットワーク)とは何か【第4回】
動画配信に欠かせない「CDN」が近年提供する意外な機能
企業がCDNを使う理由として、まずユーザー体験の向上を挙げることができる。機能が多様化する中、CDNのメリットはそれにとどまらなくなってきた。CDNについて他に何を知っておくべきなのか。(2022/5/16)

CDN(コンテンツデリバリーネットワーク)とは何か【第2回】
Web黎明期からあった「CDN」に企業が最近になって注目する理由
CDNは1990年代に登場して以来、Webの進化に合わせて変わってきた。Webコンテンツの多様化、クラウドサービスの拡大などが背景にある。CDNの変遷と最新機能を紹介する。(2022/4/19)

セキュリティ軽視から重視へ オランダ教育機関の変化【第3回】
教育機関はどのようなサイバー攻撃を受けているのか?
攻撃者は企業だけでなく、教育機関も標的にする。オランダの教育機関が受けた被害を例に、実際に教育機関がどのようなサイバー攻撃を受けているのかを整理する。(2022/3/30)

「AIOps」の肝 システム運用における機械学習の活用法【前編】
システム障害のよくある原因と、トラブル対処に使える「機械学習モデル」一覧
インシデント対処の質向上とコスト削減を図るための選択肢として、機械学習が注目されている。どのような問題に対して、どのような機械学習の手法が有効なのだろうか。(2022/3/25)

メタバースが呼び込むセキュリティ問題【前編】
「メタバース」を正しく恐れる 注意すべきセキュリティ問題とは?
メタバースの普及に伴い、企業はよりいっそうセキュリティに注意を払う必要が生じた。従来企業を悩ませたセキュリティ問題に加え、新たな問題が浮上すると専門家は予想する。どのような問題なのか。(2022/3/16)

セキュリティ軽視から重視へ オランダ教育機関の変化【第1回】
IT幹部の調査で判明 オランダの教育機関が抱える“セキュリティの闇”とは
オランダの教育機関は、セキュリティにどう向き合っているのか。課題とその解決策とは。IT幹部を対象にした調査結果や専門家の見解を基に、現状を探る。(2022/3/16)

TechTarget発 世界のITニュース
脆弱性「Log4Shell」にこれで対処 攻撃を防ぐために知っておきたい措置
企業は引き続き、「Apache Log4j」の脆弱性「Log4Shell」を悪用した攻撃に注意する必要がある。自社の防御に役立つノウハウやツールは何か。(2022/2/4)

Computer Weeklyリバイバル
DDoS攻撃に対する誤解と効果的な緩和方法
過去のComputer Weeklyから人気があったものを改めて紹介します。(2022/1/10)

身代金を払った組織の80%が再び攻撃された
多発するランサムウェア攻撃、経営者が知るべき「数字」と「対策」
最新のランサムウェアは複数の手段で身代金を要求する「多重脅迫型」が主流となり、かつ一度身代金を支払った組織には再び攻撃を仕掛けているという。悪質なサイバー攻撃から組織を守るためには、どのような対策が有効なのだろうか。(2021/12/27)

狙われる「445番ポート」とは【後編】
「445番ポート」悪用攻撃に耐え切る具体的な方法
「445番ポート」は攻撃者にとって格好の標的だ。企業はその445番ポートを使いつつ、システムを攻撃から守るにはどうすればいいのか。(2021/12/21)

狙われる「445番ポート」とは【中編】
「445番ポート」はなぜ攻撃者の標的になるのか あの「WannaCry」でも悪用
「WannaCry」といったランサムウェア攻撃が話題を呼んでいる。それらに悪用されているのは、「445番ポート」に関連する脆弱性だ。具体的に説明する。(2021/12/14)

パブリッククラウドは危険なのか
Azureに対する史上最大級のDDoS攻撃が突き付けたメガクラウドの是非
2021年8月、Azureは1秒間に2.4テラビットという史上最大級のDDoS攻撃を受けた。このDDoS攻撃とはどのようなものだったのか。Azureユーザーにどのような影響があったのか。そこから見えてきたものとは?(2021/12/10)

狙われる「445番ポート」とは【前編】
「445番ポート」の“謎” どのような仕組みか? セキュリティのリスクは?
通信先の“部屋番号”を指すポート番号。特に「445番ポート」は攻撃者に狙われやすい。そもそも445番ポートはどのような仕組みなのかを見てみよう。(2021/12/7)

パスワード漏えい事件も発生
東京五輪のセキュリティ対策はどうなっていたのか
五輪はこれまでも、さまざまなサイバー攻撃にさらされてきた。東京五輪も例外ではないとの観点から、関係者はさまざまなセキュリティ対策を進めていた。どのような取り組みがあったのか。(2021/10/6)

TechTarget発 世界のITニュース
金融機関狙うトロイの木馬「Gozi」の作成者が南米で逮捕 米国引き渡しに焦点
トロイの木馬型マルウェア「Gozi」の作成に関わったルーマニア人のミハイ・イオヌット・パウネス氏がコロンビアで逮捕された。Goziは世界で多数のコンピュータが感染したマルウェアだ。(2021/8/30)

クラウド移行コストを漏れなく計算する3つのステップ【中編】
無料の料金計算ツールも 「クラウドサービス」のコストを計算する基本的な方法
クラウドサービス移行にコストメリットがあるかどうかを判断するには、クラウドサービスの利用にかかる総コストを正しく把握することが不可欠だ。コストを計算するための具体的な手段を整理する。(2021/8/12)

「Microsoft Azure」のネットワークサービス11選【中編】
「VPN Gateway」「Azure DNS」とは? Azure2大CDN「Azure CDN」と「Azure Front Door」の違いは?
「Microsoft Azure」を利用する際は、用途に適したネットワークサービスを選択するとよい。Azureのネットワークサービスのうち、4サービスの特徴と機能の違いを説明する。(2021/8/11)

Computer Weekly日本語版
DDoS攻撃に対する誤解と効果的な緩和方法
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2021/4/19)

教育を揺るがすランサムウェア【前編】
「学校を狙うランサムウェア」が猛威 攻撃の手口とは?
米国では教育機関を標的とするランサムウェア攻撃への警戒が広がっている。攻撃者はなぜ教育機関を狙い、どのような手口を用いているのか。(2021/1/27)

対DDoS攻撃戦略【後編】
DDoS攻撃を緩和する2つの効果的な方法
DDoS攻撃は他のサイバー攻撃のカムフラージュである可能性がある。「DDoS攻撃が終わったら復旧すればいい」という認識は新たなリスクを生み出す。DDoS攻撃を受けてもシステムをダウンさせてはならない。(2021/1/18)

対DDoS攻撃戦略【前編】
DDoS攻撃に対する誤解と攻撃の緩和戦略
DDoS攻撃は政治的な意図(抗議など)によるものが多く、頻度も低くかった。だが現在は異なる。「自社には関係ない」という認識は改めなければならない。だがどうすればいいのか。(2021/1/12)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

年々複雑化し、手口は巧妙に:
不正送金、フィッシング、DDoS――攻撃の背後にあるbotを排除するには
残念ながらサイバー攻撃に関するネガティブな話題には事欠かないが、打ち出される対策を見ていると一つ、重要なポイントが抜け落ちているように見える。攻撃者に操られ、さまざまな攻撃に扱われる「bot」への対策だ。(2020/12/11)

安全、安心を通して新たな「IoT」を確立
IoTで高まる“傍受・改ざん”リスク、データの安全性と信頼性はどう確立する?
IoTが急速に普及し、建物設備や産業機器の脆弱性を突いた攻撃や、データ流出・改ざんの被害に遭うケースが増えている。これを防ぐには、ネットワークレベルにとどまらず、機器の製造/物流から廃棄までライフサイクル全体の保護が必要だ。(2020/11/25)

医療IoTのリスクと対策【中編】
「医療IoTデバイスへの攻撃」から患者の命を守るために、まずやるべきこと
医療IoTデバイスは多くのメリットをもたらす一方で、侵害時のリスクは生命に関わるほど重大なものになる。医療現場がIoTデバイスを安全に活用する上で、正確に把握すべき「現状の課題」は何か。(2020/11/5)

AWSの9大ネットワークサービス【後編】
いまさら聞けない「AWS VPN」「AWS Transit Gateway」「AWS Global Accelerator」「AWS PrivateLink」の基礎
AWSが提供するネットワークサービスの中から、「AWS VPN」「AWS Transit Gateway」「AWS Global Accelerator」「AWS PrivateLink」の用途と特徴をざっくりと説明する。(2020/10/28)

TCP/IPの7大脅威【後編】
シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。(2020/9/11)

「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【前編】
いまさら聞けない「ネットワークセキュリティ」の基礎 何を保護するのか?
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。(2020/9/4)

TCP/IPの7大脅威【中編】
ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。(2020/8/27)

テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)

TCP/IPの7大脅威【前編】
いまさら聞けない「TCP/IP」とは? 何が危険なのか?
「TCP/IP」に関するセキュリティ問題にはどのようなものがあり、どう対処すればよいのか。それを理解するための前提として、TCP/IPとはそもそも何なのかを簡単に整理しよう。(2020/8/21)

クラウドが変えるセキュリティ市場【前編】
「SECaaS」はなぜ必要か? 従来型セキュリティ製品の“3大限界”を打破
クラウドサービスの普及が、セキュリティ製品の在り方も変えようとしている。その象徴的な存在が「SECaaS」(Security as a Service)だ。調査会社が国内市場の成長を見込むSECaaS。注目の背景を探る。(2020/8/17)

高度なセキュリティを自社で運用できるのか
「今まで見えなかったものを見つける」次世代セキュリティ 運用はどう回す?
サイバー攻撃は増加する一方だ。こうした脅威から企業を守る次世代のエンドポイントセキュリティが登場している。そうなると次の課題は「運用」だ。(2020/6/29)

「ソフトウェア定義境界」(SDP)とは【前編】
セキュリティ新概念「ソフトウェア定義境界」とは? 「認証後に接続」を実現
セキュリティ業界に新しく登場した概念「ソフトウェア定義境界」(SDP)とは何か。SDPの特徴と、それを具現化する仕組みを紹介しよう。(2019/12/12)

「5G」通信に潜む脅威【後編】
5Gの普及で「大規模DDoS攻撃」の危険性が高まる理由とは?
「5G」(第5世代移動体通信システム)通信が拡大すると、大規模な「DDoS攻撃」の被害が懸念されると専門家は語る。それはなぜなのか。(2019/9/4)

「5G」通信に潜む脅威【前編】
「5G」導入前に知っておきたい、通信事業者が恐れるセキュリティリスクとは?
新たな通信規格として注目を集める「5G」。導入を検討する企業は、5Gに対する通信事業者の懸念事項を把握しておく必要がある。調査レポートを基に5G通信のセキュリティリスクを解説する。(2019/8/30)

Computer Weekly製品ガイド
DDoS攻撃を阻止するトラフィックスクラビング
企業が直面する脅威の一つにDDoS攻撃がある。ほとんどのスクラビングサービスはそうした攻撃に対抗する一助になるが、無傷の状態を保つためにはさらに包括的な対策が必要だ。(2019/7/2)

Windowsリモートデスクトップサービスを狙う脆弱性
Windows 7やXPも無関係ではない脆弱性「BlueKeep」、PoCエクスプロイトが続々登場
複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。(2019/6/25)

理由と対処法を整理
DDoS攻撃はなぜ秋に急増するのか? “ゲーマー学生”原因説も
分散型サービス拒否(DDoS)攻撃は秋に急増する傾向があるという。なぜこのような現象が起きるのだろうか。DDoS攻撃の対処法と併せて考える。(2019/5/24)

クラウドベースセキュリティのススメ【前編】
クラウドベースセキュリティ選択時に着目すべき7つのポイント
端末の種類と用途が多様化した今、従来のセキュリティ対策製品では全ての脅威に対応し得ない。そこでクラウドベースのセキュリティサービスだ。そのメリットと7つのポイントを紹介する。(2019/5/22)

開発者自らが語る
画面を閉じても止められないWebブラウザ攻撃手法「MarioNet」の危険性
「MarioNet」というWebブラウザベースの攻撃を研究者が作り出した。HTML5のAPIを悪用したこの手法は、Webブラウザのタブを閉じた後でも攻撃者が標的のシステムを悪用し、botネットを作成できる。(2019/5/20)

「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

オンプレミスとは異なる要件
いまさら聞けない、クラウドのネットワークを理解する「6大基礎用語」
パブリッククラウドのネットワーク要件はオンプレミスとは異なる。クラウドベースのアプリケーションを運用する際に必要なネットワークの基本的なサービスや機能を紹介しよう。(2019/5/9)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)

Webサイト管理者必見
著名サイトで実績、DDoS攻撃からWebサイトを守る安価な手法
Webサイトのダウンを狙ったサイバー攻撃がますます巧妙になり、ファイアウォールなどの一般的な手法だけでは防ぎ切れなくなっている。顧客との重要な接点であるWebサイトを安全に守るには。(2019/3/13)

過信の結果は失敗
ブロックチェーンはセキュリティの「魔法のつえ」ではない
セキュリティ対策にブロックチェーンを応用するというアイデアは有益だ。だがブロックチェーンを過信してはならない。ブロックチェーンを安全に運用するためのベストプラクティスが必要だ。(2018/12/3)

エクスプロイトのエコシステムを解説
データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか
データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。(2018/11/26)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)