パスワード漏えい事件も発生
東京五輪のセキュリティ対策はどうなっていたのか
五輪はこれまでも、さまざまなサイバー攻撃にさらされてきた。東京五輪も例外ではないとの観点から、関係者はさまざまなセキュリティ対策を進めていた。どのような取り組みがあったのか。(2021/10/6)

「Exchange Server」保護のベストプラクティス【後編】
「Exchange Server」を脱オンプレミスしてクラウドに変えると何がうれしいのか
「Exchange Server」のセキュリティ対策は、オンプレミスサーバでExchange Serverを稼働させることを考慮した保護が重要だ。IT管理者が実施すべきセキュリティ対策を紹介する。(2021/9/24)

「Exchange Server」保護のベストプラクティス【中編】
Exchange Serverを危険にしない「更新プログラム適用」「ツール活用」の秘訣
「Exchange Server」の運用に際してIT管理者が実施すべきセキュリティ対策は何か。更新プログラムの適用とセキュリティツールの導入に焦点を当てて解説する。(2021/9/17)

ダークWeb潜入レポート【後編】
“不正アクセスのプロ”が被害企業の名前を明かさない「ダークな理由」
攻撃者は企業のネットワークやデータへのアクセス権を不正に入手して、ダークWebの闇市場で売りさばいている。闇市場での取引における、売り手と買い手の思考を探る。(2021/9/15)

適用をためらわせる“あの理由”
Exchange Server脆弱性問題で考える「なぜパッチの適用は進まないのか」
中国の攻撃者集団による、「Exchange Server」の脆弱性悪用が明らかになった。Microsoftはパッチを公開したものの、その後も攻撃は続いているという。その背景にあるのが、パッチ適用の遅れだ。(2021/9/15)

「Exchange Server」保護のベストプラクティス【前編】
「Exchange Server」攻撃の被害を最小限にする方法
「Exchange Server」を狙う攻撃の活発化によって、Exchange Serverのセキュリティ強化に注力する重要性が高まった。Exchange Serverを保護する方法とは。(2021/9/10)

ブランドを守るセキュリティ【前編】
セキュリティは万全か? デジタル技術を活用する前に考えておきたいこと
デジタル技術の活用で顧客体験を高めようとする取り組みの裏には、ブランド毀損(きそん)につながるセキュリティリスクが潜む。企業はデジタル技術を活用する際、どうすればブランド価値を守れるのか。(2021/9/9)

ダークWeb潜入レポート【前編】
不正に売られている「企業ネットワークへのアクセス権」の相場は?
闇市場の攻撃者フォーラムでは、企業のネットワークやデータへのアクセス権が不正に販売されている。アクセス権の価格や被害企業の傾向は。調査結果に沿って紹介する。(2021/9/8)

TechTarget発 世界のITニュース
米国政府、Exchange Server攻撃で中国を非難 ハッカーの「個人活動」にも懸念
2021年3月にMicrosoftの「Exchange Server」が標的になったサイバー攻撃について、米国政府は中国政府が支援するハッカーによる犯行だったとの声明を発表した。(2021/8/31)

TechTarget発 世界のITニュース
消えた「ハッカー天国」 国際警察が犯罪者向けVPN「DoubleVPN」を停止
欧州刑事警察機構とオランダの警察は、サイバー犯罪者が利用するVPNサービス「DoubleVPN」のサーバを押収し、同サービスを停止させた。これを通じて警察がハッカーに送る“メッセージ”とは。(2021/8/31)

TechTarget発 世界のITニュース
金融機関狙うトロイの木馬「Gozi」の作成者が南米で逮捕 米国引き渡しに焦点
トロイの木馬型マルウェア「Gozi」の作成に関わったルーマニア人のミハイ・イオヌット・パウネス氏がコロンビアで逮捕された。Goziは世界で多数のコンピュータが感染したマルウェアだ。(2021/8/30)

サイバー攻撃にも“働き方改革”?
サイバー犯罪者が土日休みの「ホワイト勤務」を好む“ブラックな狙い”
Barracuda Networksの調査によると、脆弱性を悪用した攻撃が平日に集中している。攻撃者が週末に“休む”のはワークライフバランスのためではない。彼らはなぜ、平日に活動するのか。(2021/8/28)

ホワイトハッカー利用の壁
ホワイトハッカーの「倫理的なハッキング」を活用すべし
防衛上の弱点を発見するために部外者に攻撃させるという手法は、軍隊でも活用されている。これをサイバーセキュリティに応用したものがホワイトハッキングだ。だが利用には壁を乗り越える必要がある。(2021/8/20)

TechTarget発 世界のITニュース
石油パイプラインへのランサムウェア攻撃 FBIが身代金の約半分を回収できた訳
FBIは、2021年5月のランサムウェア攻撃でColonial Pipelineが支払った440万ドルの身代金の一部を取り戻した。どのような手法で身代金にたどり着き、回収したのか。(2021/7/20)

TechTarget発 世界のITニュース
マルウェア「TrickBot」関連でラトビア国籍の女性が逮捕 プログラミングを担当
ランサムウェア攻撃にも使われるマルウェア「TrickBot」の攻撃に関わったとして、ラトビア国籍の女性が起訴された。どのような攻撃活動に関わっていたのか。(2021/7/5)

TechTarget発 世界のITニュース
「ランサムウェア」が全攻撃の8割に、特定のポイントとは? Sophosの調査から
セキュリティベンダーのSophosがまとめた報告書によれば、大多数の攻撃は身代金を要求するランサムウェアに関するものだった。ランサムウェア攻撃を特定するためのポイントは何か。(2021/6/24)

TechTarget発 世界のITニュース
Appleが「WebKit」の脆弱性を修正 ユーザーがやるべきことは?
Appleは「iOS」や「macOS」が搭載するレンダリングエンジン群「WebKit」の脆弱性を修正した。同社はユーザーや管理者に対象となるOSを更新するよう呼び掛けている。(2021/6/16)

ランサムウェアが病院に及ぼす危機【第1回】
いまだ続く医療機関のランサムウェア被害、主な標的は病院ではない?
コロナ禍の最前線に立つ医療機関は、ランサムウェアという“もう一つの危機”に直面している。ハッカー集団は「攻撃しない」ことを表明しているが、実情はどうなのか。(2021/6/10)

TechTarget発 世界のITニュース
米司法省が「ランサムウェア」の被害抑止に本腰 国内外の連携強化へ
米司法省(DOJ)は増大するランサムウェアの脅威に対抗するためのタスクフォースを結成した。被害抑止に向けて、どのような取り組みを進めるのか。(2021/6/5)

セキュリティ担当者のメンタルヘルスを守る6つの方法【後編】
「冗長な作業の自動化」は過労の“燃え尽きセキュリティ担当者”を救うか
セキュリティ人材の深刻な不足と、過労による燃え尽きのリスクは表裏一体だ。セキュリティ分野のプレゼンスを高め、優秀な人材をつなぎ止めるには「業界を挙げた取り組みが必要だ」と専門家は説く。効果的な策とは。(2021/6/3)

TechTarget発 世界のITニュース
Acerへのランサムウェア攻撃をダークWebで暴露 “身代金5000万ドル”は本当か
台湾のPCベンダーAcerがランサムウェアに感染した疑いがある。同社は「異常な状況を観察し、関連する法執行機関に報告した」ことを認めた。(2021/5/13)

TechTarget発 世界のITニュース
ランサムウェアの新種「DearCry」が「Exchange Server」を脅かす 被害状況は?
2021年3月に新種のランサムウェア「DearCry」による被害が確認された。被害の報告は米国やオーストラリアなど広範囲にわたっている。感染が確認された直後の動きを追った。(2021/4/28)

レポートと専門家の見解を紹介
攻撃者が集う闇市場「ダークWeb」では誰が何をやりとりしているのか?
セキュリティベンダーによる調査レポートで、ダークWebのフォーラムサイトの実態が明らかになった。誰が参加し、どのようなやりとりがなされているのか。(2021/4/23)

BlackBerry調査から見えた脅威動向
「テレワーカーを狙ったサイバー攻撃」が目立った2020年、今後注目すべき脅威は
2020年、新型コロナウイルスの流行によるテレワークの拡大が企業のセキュリティ対策に変化を促した。2021年に企業が注意すべき脅威トレンドとは。BlackBerryが分析する。(2021/4/23)

「5G」導入ガイド【後編】
「5G」は本当にいま必要なのか? セキュリティやコストの落とし穴も
「5G」の本格的な普及時期はいつになるのか。通信事業者やベンダーのメッセージに流されずに、5Gの適切な導入時期を見極めるためのポイントを紹介する。(2021/4/19)

TechTarget発 世界のITニュース
暗号資産を盗んだ疑いで北朝鮮のハッカー3人を起訴 「WannaCry」にも関与か
米司法省は、北朝鮮の情報機関所属のハッカー3人を10億ドル以上の暗号資産を盗んだ疑いで起訴した。ただしこれは氷山の一角にすぎない。(2021/3/31)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

「レッドチーム演習」入門【前編】
いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?
「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。(2020/12/11)

Computer Weekly製品ガイド
AIによるセキュリティの自動化がもたらす次の課題
ITセキュリティとハッカー界との戦いは、常にいたちごっこの状況だった。だがその戦いの自動化が進展している。(2020/12/1)

医療IoTのリスクと対策【中編】
「医療IoTデバイスへの攻撃」から患者の命を守るために、まずやるべきこと
医療IoTデバイスは多くのメリットをもたらす一方で、侵害時のリスクは生命に関わるほど重大なものになる。医療現場がIoTデバイスを安全に活用する上で、正確に把握すべき「現状の課題」は何か。(2020/11/5)

医療IoTのリスクと対策【前編】
ペースメーカー停止の恐れも 「医療IoTセキュリティ」を無視できない理由
インターネット接続が可能な医療機器は進歩を続けている。普及するほどサイバー攻撃者に狙われるリスクも増す。医療IoTを標的とした侵害事例を振り返り、医療IoTセキュリティの重要性を理解する。(2020/10/21)

“正義のハッカー”に聞くリスクと対策【番外編】
サイバー犯罪者が「攻撃する気がなくなる」セキュリティの条件とは?
システムのインフラがオンプレミスでも、クラウドサービスであっても、基本的なセキュリティ対策の考え方は変わらない。むしろ攻撃者視点に立てば、基本の徹底こそが有効なセキュリティ対策になる。(2020/8/6)

新型コロナ対策による急速な浸透で重要に
バーチャル背景だけじゃない Web会議のプライバシーとセキュリティ8大保護策
在宅勤務に不可欠な手段になりつつあるWeb会議ツールは、セキュリティの確保が非常に重要だ。Web会議ツールのプライバシーとセキュリティを保護するための8つの対策を紹介する。(2020/6/8)

“正義のハッカー”に聞くリスクと対策【後編】
クラウドサービスを安全に使うためのセキュリティ製品とは?
攻撃者はオンプレミスからクラウドサービスへの移行など、システムが脆弱な状態になりがちな変化のタイミングを狙っている。対策として、どのようなセキュリティ製品を導入するべきなのか。(2020/7/2)

“正義のハッカー”に聞くリスクと対策【中編】
ハッカーが明かす「クラウドサービス」に潜む“2つの危険”
クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。(2020/6/30)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

2020年の新たな脅威【後編】
人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意
2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。(2020/3/19)

対策方法は?
WAVファイルに隠されたマルウェア(クリプトマイナー)に注意
WAVファイルにマルウェアを組み込んで拡散する手法が発見された。どのような仕組みのマルウェアなのか。そしてこのマルウェアからPCを守る方法とは何か。(2020/3/13)

セキュリティ担当者の作業負担を軽減
「自動ペネトレーションテストツール」「脅威インテリジェンスサービス」とは? 脆弱性対策を楽にする2大手段
セキュリティ担当者がITインフラの脆弱性を見極め、適切に対処することは骨が折れる。その有力な効率化の手段が「自動ペネトレーションテスト」「脅威インテリジェンスサービス」だ。それぞれどのような手段なのか。(2020/3/10)

“偉大なOS”「Windows 7」を振り返る【後編】
「Windows 7」のWindows XPからの移行の“苦痛”はWindows 10で再現するか
Microsoftの「Windows 7」は登場時から支持を集めたわけではなかった。「Windows XP」からの移行が、必ずしも容易ではなかったからだ。「Windows 10」の登場は、当時の苦痛を再現することになるのか。(2020/3/1)

「クラウドインフラのセキュリティ」に関するアンケート
アンケートにご回答いただいた方の中から抽選で10名様に書籍『ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習』をプレゼント。(2020/2/7)

クラウドサービス非依存
「Kubernetes as a Service」とは何か
多くの人がKubernetesのメリットを認識しているが、これを実装するにはスキルとノウハウが必要で、何から手を付ければいいか分からない、という人もいるだろう。(2019/12/19)

ブラックハットハッカーからレッドハットハッカーまで
「ハッカー」を帽子の色で6種類に分類 あなたは幾つ説明できる?
セキュリティ専門家ならブラックハット、ホワイトハット、グレーハットにはなじみがあるだろう。だがグリーンハット、ブルーハット、レッドハットにまで広がるとどうだろうか。新旧ハッカーを種類別に解説する。(2019/11/24)

ユーザー名とパスワードを分散化
クラックするのは14万倍難しい、新パスワード暗号化方式
パスワードの流出事故は後を絶たない。だがTide Foundationが発表した暗号化メカニズムを使えば、流出したパスワードが悪用されるのを防げるかもしれない。少なくとも従来のハッシュよりは強力だ。(2019/10/18)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

問題のあるペンテスターも
ペネトレーションテスターは信頼できるのか
システムを実際に攻撃して脆弱性がないかどうかを調べるペネトレーションテスト。セキュリティの強化に有効ではあるが、ペネトレーションテスターが公開する情報が攻撃者に悪用されているという。(2019/10/16)

医療データは攻撃者にとっても価値が高い
病院がセキュリティ対策に手を抜いてはいけない納得の理由
米医療費回収機関AMCAの医療データ流出は、同社の破産のきっかけとなった。医療データの保護は病院にとっても不可欠だ。それはなぜなのか。(2019/10/11)

GDPR施行後1年で罰金事案は100件も
GDPRとバックアップの難しい関係、効率と「忘れられる権利」をどう両立するか
顧客からのデータ削除要請は、バックアップと「GDPR」の順守に立ちはだかる壁となる。GDPR施行から1年を迎えた今、こうした問題の解決策を考えてみよう。(2019/8/22)

iOSおよびAndroidアプリを調査
モバイルアプリの大半は脆弱性まみれ、それでもデータを守る方法は?
iOSおよびAndroidアプリを調査した結果、いまだに「驚くほど多くのアプリケーションの安全性が非常に低い」ことが分かった。安全なアプリがないに等しい状況でデータを守るにはどうすればいいのか。(2019/8/13)