新型コロナ対策による急速な浸透で重要に
バーチャル背景だけじゃない Web会議のプライバシーとセキュリティ8大保護策
在宅勤務に不可欠な手段になりつつあるWeb会議ツールは、セキュリティの確保が非常に重要だ。Web会議ツールのプライバシーとセキュリティを保護するための8つの対策を紹介する。(2020/6/8)

“正義のハッカー”に聞くリスクと対策【後編】
クラウドサービスを安全に使うためのセキュリティ製品とは?
攻撃者はオンプレミスからクラウドサービスへの移行など、システムが脆弱な状態になりがちな変化のタイミングを狙っている。対策として、どのようなセキュリティ製品を導入するべきなのか。(2020/7/2)

“正義のハッカー”に聞くリスクと対策【中編】
ハッカーが明かす「クラウドサービス」に潜む“2つの危険”
クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。(2020/6/30)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

2020年の新たな脅威【後編】
人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意
2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。(2020/3/19)

対策方法は?
WAVファイルに隠されたマルウェア(クリプトマイナー)に注意
WAVファイルにマルウェアを組み込んで拡散する手法が発見された。どのような仕組みのマルウェアなのか。そしてこのマルウェアからPCを守る方法とは何か。(2020/3/13)

セキュリティ担当者の作業負担を軽減
「自動ペネトレーションテストツール」「脅威インテリジェンスサービス」とは? 脆弱性対策を楽にする2大手段
セキュリティ担当者がITインフラの脆弱性を見極め、適切に対処することは骨が折れる。その有力な効率化の手段が「自動ペネトレーションテスト」「脅威インテリジェンスサービス」だ。それぞれどのような手段なのか。(2020/3/10)

“偉大なOS”「Windows 7」を振り返る【後編】
「Windows 7」のWindows XPからの移行の“苦痛”はWindows 10で再現するか
Microsoftの「Windows 7」は登場時から支持を集めたわけではなかった。「Windows XP」からの移行が、必ずしも容易ではなかったからだ。「Windows 10」の登場は、当時の苦痛を再現することになるのか。(2020/3/1)

「クラウドインフラのセキュリティ」に関するアンケート
アンケートにご回答いただいた方の中から抽選で10名様に書籍『ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習』をプレゼント。(2020/2/7)

クラウドサービス非依存
「Kubernetes as a Service」とは何か
多くの人がKubernetesのメリットを認識しているが、これを実装するにはスキルとノウハウが必要で、何から手を付ければいいか分からない、という人もいるだろう。(2019/12/19)

ブラックハットハッカーからレッドハットハッカーまで
「ハッカー」を帽子の色で6種類に分類 あなたは幾つ説明できる?
セキュリティ専門家ならブラックハット、ホワイトハット、グレーハットにはなじみがあるだろう。だがグリーンハット、ブルーハット、レッドハットにまで広がるとどうだろうか。新旧ハッカーを種類別に解説する。(2019/11/24)

ユーザー名とパスワードを分散化
クラックするのは14万倍難しい、新パスワード暗号化方式
パスワードの流出事故は後を絶たない。だがTide Foundationが発表した暗号化メカニズムを使えば、流出したパスワードが悪用されるのを防げるかもしれない。少なくとも従来のハッシュよりは強力だ。(2019/10/18)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

問題のあるペンテスターも
ペネトレーションテスターは信頼できるのか
システムを実際に攻撃して脆弱性がないかどうかを調べるペネトレーションテスト。セキュリティの強化に有効ではあるが、ペネトレーションテスターが公開する情報が攻撃者に悪用されているという。(2019/10/16)

医療データは攻撃者にとっても価値が高い
病院がセキュリティ対策に手を抜いてはいけない納得の理由
米医療費回収機関AMCAの医療データ流出は、同社の破産のきっかけとなった。医療データの保護は病院にとっても不可欠だ。それはなぜなのか。(2019/10/11)

GDPR施行後1年で罰金事案は100件も
GDPRとバックアップの難しい関係、効率と「忘れられる権利」をどう両立するか
顧客からのデータ削除要請は、バックアップと「GDPR」の順守に立ちはだかる壁となる。GDPR施行から1年を迎えた今、こうした問題の解決策を考えてみよう。(2019/8/22)

iOSおよびAndroidアプリを調査
モバイルアプリの大半は脆弱性まみれ、それでもデータを守る方法は?
iOSおよびAndroidアプリを調査した結果、いまだに「驚くほど多くのアプリケーションの安全性が非常に低い」ことが分かった。安全なアプリがないに等しい状況でデータを守るにはどうすればいいのか。(2019/8/13)

イランのハッカー集団が関与か
「Outlook」の脆弱性を悪用する攻撃 米サイバー軍が警告
米サイバー軍が、「Microsoft Outlook」の脆弱性を悪用した攻撃が頻発していると警告した。専門家からは、イランのハッカー集団がこの攻撃に関与しているとの指摘が出ている。(2019/8/6)

もはや社内組織では対応不可能な膨大な通知
セキュリティアラートの9割は誤検知 1割の正解を導き出す簡単な方法
あるベンダーによると、セキュリティアラートの約9割が誤検知や過検知だという。だが、人手の足りないIT部門には、それら一つ一つを確認する時間などない。脅威を“正しく”検知するにはどうすればよいか。(2019/8/5)

CPU脆弱性「MDS」の脅威と対策【前編】
Intel製CPUを攻撃する「ZombieLoad」の脅威 見えないはずのデータが見える?
セキュリティ研究者が、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を突く4種のPoC攻撃を開発した。そのうち研究者が最も深刻だと考えているのが「ZombieLoad」だという。その脅威とは。(2019/7/16)

Computer Weekly製品ガイド
DDoS攻撃を阻止するトラフィックスクラビング
企業が直面する脅威の一つにDDoS攻撃がある。ほとんどのスクラビングサービスはそうした攻撃に対抗する一助になるが、無傷の状態を保つためにはさらに包括的な対策が必要だ。(2019/7/2)

コンテナセキュリティの基礎知識【後編】
「コンテナ」「オーケストレーター」のセキュリティを脅かす4大脆弱性
コンテナとオーケストレーターを安全に運用する上で、対処すべき代表的な4種類の脆弱性がある。それらの概要と、脅威を軽減する手段を紹介する。(2019/6/28)

コンテナセキュリティの基礎知識【前編】
いまさら聞けない「コンテナ」「オーケストレーター」の仕組みと役割
企業のシステム運用開発における新たな潮流がコンテナだ。コンテナとオーケストレーターの役割を知り、それらにまつわるセキュリティリスクに対処するための備えをしておくことが重要だ。(2019/6/21)

安全に、部門の壁を超えた情報共有をしたいなら
ブロックチェーンを「UC」に組み込めば“なりすまし電話”を撲滅できる?
コミュニケーション基盤にブロックチェーンを取り入れると、機密情報を組織全体で共有したり、通話相手の身元を確認したりする際に役立つ可能性がある。(2019/4/12)

真のリスクを見極めるべし
恐怖をあおるセキュリティ業界に喝!
過剰にリスクを並べ立てて人々の恐怖をあおるセキュリティ企業がある。ユーザー企業は、恐怖戦略に耳を貸すことなく、信頼できるサプライヤーと正しくリスクに向き合う必要がある。(2019/4/5)

ハッカーのチャットを監視するようなもの
犯罪の巣窟「ダークWeb」をセキュリティ監視ツールに変える方法
犯罪の温床になることもある「ダークWeb」が、セキュリティ監視の有効な手段になり得るという。それはどういうことなのか。(2019/4/1)

何がキャリアを脅かすのか
CIOが解雇される5大要因、自分の身を守るためにできることとは
CIOは自分のキャリアパスの守りを固めた方がいい。CIOが解雇される5つの理由、そしてそれを避ける方法について解説する。(2019/3/28)

「バックドアは仕込んでいない」と強調
無料で高機能のリバースエンジニアリングツール「Ghidra」とは? NSAが公開
米国家安全保障局(NSA)が、リバースエンジニアリングツール「Ghidra」を無償公開した。ハイエンドの商用製品並みの機能を搭載する。(2019/3/22)

マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)

攻撃側と防御側の両方が利用
ネットワークセキュリティにおける機械学習の光と闇
機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。(2019/3/20)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

マカフィーの2018年脅威レポート
ランサムウェアが新聞配達を止めた サイバー犯罪によるビジネス被害が現実に
McAfeeは2018年第3四半期における脅威レポートを発表した。企業団体のビジネスを阻害する大規模なサイバー犯罪が後を絶たず、そうした事件が日本で起こることも十分考えられる。(2019/1/24)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

「観察・判断・意思決定・行動」のループ
米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。(2018/12/26)

便利だが使い所に注意
本当は怖いテザリング リスクと対策は
従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。(2018/12/22)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)

およそ6割のWebサイトが対象?
2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威
最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。(2018/11/21)

利便性とセキュリティのどちらを取るか
病院がサイバー攻撃を受けると心臓発作患者の死亡率が結果的に増加の可能性
バンダービルド大学の調査では、データ侵害に対する病院の対処と心臓発作患者の死亡率の間に関連性がある可能性を示唆している。(2018/11/16)

自席から従業員をサポート
IT担当者必携のトラブルシューティングツール3選
リモートアクセスツールやヘルプデスクシステムなどは、ユーザー管理に必須だ。こうしたツールがなければ、IT担当者はごく単純なタスクの処理にも苦労するだろう。(2018/10/23)

JavaやAcrobat Readerに脆弱性が潜む可能性も
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか
EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。(2018/10/19)

IaaS、PaaS、SaaSをどう組み合わせるか
「マルチクラウド」と「ハイブリッドクラウド」を徹底比較 意外なIT担当者の認識
マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。(2018/10/16)

設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

CRMとの連携や拡張性も重要
賢者の会計ソフトウェア選び チェックしたい10のポイント
企業向け会計ソフトウェアの主要な機能と導入のメリットを交えつつ、自社に最適なソフトウェアを見つけるためのポイントを10個紹介する。(2018/10/5)

二者の特徴を見極める
クラウドERP比較:シングルテナントとマルチテナントのどちらを選ぶべき?
シングルテナント方式とマルチテナント方式のクラウドのどちらかを選ぶ場合、それぞれが提供する要素と、自社にとって最も重要な要素を理解しなければならない。選び方のポイントを考察する。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

進むMFAの実装
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題
医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。(2018/9/17)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)