光無線通信の利点と課題【第2回】
可視光や赤外線を使う「光無線通信」のメリットは圧倒的な“あれ”
可視光線や赤外線を利用する光無線通信には、他の通信方式にはないメリットが存在する。6Gへの活用が検討されている特性もある。(2024/10/9)
「ホワイトハッカー」認定資格5選【後編】
ホワイトハッカーのスキルを習得できる「セキュリティ認定資格」はこれだ
攻撃を防ぐためには、攻撃者目線でシステムの弱点を考え、防止策を打つことが有効だ。ホワイトハッカーは今、需要が旺盛になっている。ホワイトハッカーになるための認定資格とは。(2024/9/30)
「ホワイトハッカー」認定資格5選【前編】
ホワイトハッカーとして活躍できる「セキュリティ認定資格」はこれだ
セキュリティ専門家がキャリアパスについて悩んだとき、一つの選択肢になるのはホワイトハッカーになることだ。刺激的なこの仕事に就くために役立つ認定資格とは。(2024/9/23)
OpenAI発表と生成AI市場の今後【後編】
ChatGPTの進化に疑義 「企業向け新機能」の何が問題なのか?
OpenAIが2024年7月に発表した「Enterprise Compliance API」により、規制が厳格な産業でも「ChatGPT」を利用しやすくなる。一方で専門家はOpenAIの今回の発表に関して“ある疑問”を呈している。(2024/9/18)
ハイブリッドワーク10大リスクと8大対策【中編】
危ないのは無線LANだけじゃない? テレワークで要注意な「4つのあれ」
テレワークやハイブリッドワークがさまざまな組織で定着しつつある中で、新たなセキュリティリスクが浮上した。無線LANだけではない、特に危険な要因をまとめた。(2024/9/13)
世界的Windows障害について知っておくべきこと【前編】
「Windows死のブルースクリーン」で一躍有名になったCrowdStrikeの真相
「Windows」搭載デバイスの「青い画面」が世界中で多発した。原因はセキュリティベンダーCrowdStrikeの更新プログラムだった。なぜこのような事態に至ったのか。(2024/8/28)
ある調査で分かった脅威の実態【前編】
Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。(2024/5/7)
「倫理的ハッキングとAI」の実態【後編】
“ほとんどの世代”には想像し難い「若年層ハッカー」が増える理由
若い世代は、ホワイトハッカーの分野でも攻撃の分野でも存在感を高めている。なぜ若い世代によるハッキングが広がっているのか。ホワイトハッカーを対象にした調査を基に、その背景を探る。(2023/11/24)
「倫理的ハッキングとAI」の実態【中編】
ホワイトハッカーの“王道”もやはりChatGPT? 第2、第3の生成AIは?
さまざまな組織のセキュリティの弱点を探し、改善策を提案するホワイトハッカー。彼らの仕事にも人工知能(AI)技術が欠かせない存在になりつつある。ホワイトハッカーはどのAIツールをどう利用しているのか。(2023/11/17)
「倫理的ハッキングとAI」の実態【前編】
ハッキングという「創造的な仕事」にAIはどう影響するのか?
人工知能(AI)技術の普及はハッカーの活動にも影響を与える可能性がある。攻撃による被害の抑止を目的に活動する「ホワイトハッカー」は、AI技術をどう捉えているのか。調査データを基に探る。(2023/11/10)
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【後編】
GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?
攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。(2023/8/20)
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【前編】
GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか
セキュリティベンダーEclypsiumが、GIGABYTE製マザーボードのファームウェア更新ツールに見つけたという「攻撃者がバックドアとして悪用し得る動作」とは何だったのか。Eclypsiumが指摘した内容を整理しよう。(2023/8/13)
ロシアで広がるライセンス違反【後編】
ベンダー撤退のロシアで広がる「並行輸入」「ライセンス無視」の無法なIT利用
ウクライナ侵攻を機にロシア国内からIT企業を含むさまざまな企業が撤退した。同国政府は経済活動に関わる商品を入手できない事態を避けるため、並行輸入を認めた。企業は安心してIT製品を使えるのだろうか。(2023/6/15)
軍事AIを巡る動き【第3回】
「AI兵器」を巡る国際協議が“失敗”に終わらざるを得ない2つの理由
AI技術を組み込んだ自律型兵器の使用を巡り、国際的な協議が進行中だ。一方でそうした協議を「失敗」だと見なす意見も挙がる。その理由を紹介する。(2023/4/26)
ストレスだらけのセキュリティ担当者【前編】
セキュリティ担当者がすぐに辞めたくなる“残念な企業”の特徴はこれだ
セキュリティ担当者が勤務先に長く勤めようと考えるかどうかは「職場」によるところが大きいという。Gartnerの調査から見えた「セキュリティ担当者の離職率が高まる職場」の特徴とは。(2023/4/7)
NATOを狙うDDoS攻撃【後編】
なぜ政府機関に「DDoS攻撃」? ロシアが支援するハッカー集団Killnetの狙いとは
親ロシアの攻撃集団「Killnet」は、政府へのDDoS攻撃を繰り返している。その攻撃手法と、政府を標的にする理由を解説する。(2023/4/3)
NATOを狙うDDoS攻撃【前編】
トルコ大地震の救助活動にも影響――NATOを狙った「DDoS攻撃」被害の実態は?
親ロシアのハッカー集団「Killnet」は、北大西洋条約機構(NATO)にDDoS攻撃を実施した。攻撃により、どのような被害が生じたのか。(2023/3/24)
「ESXiArgs」の危険性と対策【後編】
“危ないESXi”を世界中で生んだランサム攻撃「ESXiArgs」 推奨の対策はこれだ
VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃「ESXiArgs」について、CISAやFBIといった米政府関連組織が具体的な対策を紹介している。その中身とは。(2023/3/24)
NFT攻撃「8つの手口」と「8つの対策」【第1回】
NFT(非代替性トークン)の用途とは? 犯罪者の新たな“獲物”に
「NFT」(非代替性トークン)の活用が広がる中、NFTを狙った攻撃が活発化しつつある。そもそもNFTとは何か。何のために使えるのか。(2023/1/19)
ギークによるギークのための贈り物リスト【第2回】
MacBookやiPhoneなど要らない――そんなギークに喜ばれる一押しデバイスとは?
ギークへの贈り物を選ぶ際、当たり障りがなく、かつ“刺激的”な贈り物を選択するには、どうすればよいのか。そのヒントになり得る、モバイルデバイスの贈り物の候補を紹介しよう。(2022/12/30)
未成年ハッカーによる犯罪【後編】
何が“普通の若者”を「サイバー犯罪」に走らせるのか?
Uberは10代とみられるハッカーからサイバー攻撃を受けた。この事件の背景に見えてくるのは、未成年がサイバー犯罪に巻き込まれるという社会問題だ。その背景にある要因とは。(2022/11/22)
英国で活発化する「生活費の危機」に乗じた詐欺【後編】
狙われたら食費が出せない――英国で広がる「不況下の詐欺」への不安
世界的な景気後退により、英国では詐欺被害が生活に及ぼす影響が大きくなっているという。実態はどうなのか。英国の銀行TSB Bankの調査結果から探る。(2022/11/18)
未成年ハッカーによる犯罪【中編】
Uberを窮地に立たせた「10代ハッカー」の手口とは
10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。(2022/11/15)
ウクライナ侵攻で露サイバー犯罪者は苦境【第4回】
ロシア語サイバー犯罪者フォーラム「Dumps」とは? 何が話されているのか
ロシアによるウクライナ侵攻をどう考えるかは、サイバー犯罪者によって異なる。ロシア語のサイバー犯罪者フォーラム「Dumps」の分析から見えてきた、サイバー犯罪者の「見方」とは。(2022/11/11)
Microsoft 365への攻撃で検証する「MFA」の安全性【後編】
Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とは
「Microsoft 365」に不正ログインし、従業員に送金させようとしたビジネスメール詐欺(BEC)事件の詳細が明らかになった。攻撃者がログインを成功させるために使った巧妙な手口とは。(2022/11/10)
未成年ハッカーによる犯罪【前編】
10代のハッカーが「Uber」を攻撃した“まさかの目的”
Uberはサイバー攻撃を受け、複数の重要システムをオフラインにせざるを得なかったことを公表した。攻撃の犯人は10代と見られている。何を目的として攻撃したのか。(2022/11/9)
ウクライナ侵攻で露サイバー犯罪者は苦境【第3回】
ロシアのサイバー犯罪者が「クレジットカード詐欺」をやめ始めた理由
ロシアによるウクライナ侵攻がロシアのサイバー犯罪者の攻撃活動に大きな影響を与えている。そうした中、サイバー犯罪者が「捨てた手口」と「新たに挑む手口」がある。それぞれは何なのか。(2022/11/4)
Microsoft 365への攻撃で検証する「MFA」の安全性【中編】
Microsoft 365のMFA(多要素認証)が破られた原因は脆弱性ではなかった?
「Microsoft 365」に不正ログインした攻撃者はある手法を使い、長時間にわたりログイン状態を継続することに成功した。その原因は脆弱性ではないという。攻撃者は何を悪用したのか。(2022/11/2)
英国で活発化する「生活費の危機」に乗じた詐欺【前編】
“英国流オレオレ詐欺師”が荒稼ぎする「だまし」のテクニック
未曾有のインフレに直面している英国では、生活困難を切り口にした送金の詐欺が急増していることが銀行の調査で分かった。詐欺師はどのような手口を使って被害者をだましているのか。(2022/10/28)
ウクライナ侵攻で露サイバー犯罪者は苦境【第2回】
「貧乏生活はもうたくさん」 “貧困化”するロシアのサイバー犯罪者
ロシアのサイバー犯罪者の「ビジネス」はウクライナ侵攻によって大きな打撃を受けた。具体的な数字を基に、サイバー犯罪者の収入へのインパクトを探る。(2022/10/28)
Microsoft 365への攻撃で検証する「MFA」の安全性【前編】
Microsoft 365の「MFA」(多要素認証)が破られる その巧妙な手口とは?
「Microsoft 365」で発生したアカウント不正利用問題。その原因として専門家は、Microsoft 365の多要素認証(MFA)機能にある、セキュリティ設計上の“穴”の存在を指摘する。それは何なのか。(2022/10/27)
波紋を広げる、Uberへの攻撃【前編】
犯人はまさかの18歳 若者はUberに「なぜ」「どうやって」侵入したのか
2022年9月中旬、Uber Technologiesの社内ネットワークが攻撃された件について、詳細が明らかになりつつある。「攻撃を実行した」と主張しているのは、18歳の若者。どのようにUberに侵入したのか。(2022/10/25)
調査で見る自治体のセキュリティ対策【前編】
“1日1万件”の攻撃を受ける英自治体が恐れる「あの脅威」とは
保険仲介会社の調査によると、英国の地方自治体は1日当たり約1万件のサイバー攻撃の脅威にさらされている。具体的な攻撃や、被害の内容とは。どのように脅威へ対処しているのか。(2022/10/21)
ウクライナ侵攻で露サイバー犯罪者は苦境【第1回】
ロシアのサイバー犯罪者は“あれ”の利用禁止で稼げなくなった
ウクライナ侵攻を受け、ロシアのサイバー犯罪者は攻撃戦略の見直しを余儀なくされている。それはなぜなのか。ウクライナ侵攻による、サイバー犯罪への影響を探る。(2022/10/21)
ウクライナ侵攻で浮上する「ハクティビズム」【後編】
親ロシア派ハッカー集団「Killnet」が派手に攻撃するのは“あれ”狙い?
ロシアによるウクライナ侵攻の影響を受け、複数の“親ロシア”ハッカー集団が関連国へのサイバー攻撃を繰り広げている。そのうちの一つ「Killnet」の事例を見てみよう。(2022/10/21)
犯人は「Lapsus$」か
Uber社内システム侵入の手口「MFA爆撃」とは? 多要素認証を“あれ”で破る
Uber Technologiesは2022年9月に攻撃されたことを認めた。攻撃者は、活発に動いている「Lapsus$」に所属する人物とみられる。どのような手口でUberのシステムに入り込んだのか。(2022/10/18)
ウクライナ侵攻で浮上する「ハクティビズム」【前編】
サイバー空間で暴れる親ロシア派ハクティビスト「Killnet」の恐怖
「ハクティビスト」によるリトアニアへのサイバー攻撃が観測された。この攻撃はロシアによるウクライナ侵攻と関係するものだという。何が攻撃の引き金になり、どのような被害があったのか。(2022/10/5)
なぜ子どもが「攻撃者」になるのか【前編】
今どき10代のクールな遊びは「サイバー犯罪」? 深刻化する若年攻撃者の実態
Avast Softwareはマルウェアを開発している11歳〜18歳の未成年者のコミュニティーを発見した。未成年者がサイバー犯罪に手を染めるのは、なぜなのか。(2022/7/28)
サービスに問われる対応能力
ソーシャルメディアの偽アカウントを巡る問題
各種ソーシャルメディアで正規アカウントを模倣した偽アカウントが問題になっている。さまざまな事情が解決を困難にし、被害者を苦悩させている。一体何が問題なのか。(2022/7/28)
暗号のまま真であることを証明
ポスト量子化時代のための「ゼロ知識証明」
情報を暗号化したまま処理できる「ゼロ知識証明」の重要性が高まっている。ゼロ知識証明とは何か。なぜ重要なのか。その分野の専門家に話を聞いた。(2022/7/7)
リモートアクセス2大手段「DaaS」「VPN」の違いを比較【第2回】
「VPN」とは? リモートアクセスに使うなら見逃せない“あの注意点”
「VPN」(仮想プライベートネットワーク)はリモートアクセスを可能にする基本的な技術だ。その仕組みと、導入と利用の際の注意点とは。(2022/7/5)
認証アプリは時代遅れ
モバイルアプリによる二要素認証をさっさと捨てるべき理由
モバイル端末に送信したコードで認証する二要素認証は既に時代遅れだ。なぜ認証アプリが安全ではないのか。それに代わる安全なソリューションとは?(2022/6/28)
「Web 3.0」の「3大リスク」【前編】
「Web 3.0」(Web3)で仮想通貨を奪う“4つの手口”とは?
次世代インターネット「Web 3.0」の具現化が急速に現実味を帯びている。さまざまなメリットの裏面にはリスクも潜む。Web 3.0を安全に活用するにはどうすればいいのか。(2022/6/21)
ランサムウェアに狙われる医療機関 対抗策は【後編】
ランサムウェアに負けない医療機関になるための3つのセキュリティ対策
医療機関が攻撃者にとって格好の標的であることは論をまたない。ランサムウェア被害に備え、医療機関がまず着手すべき3つのセキュリティ対策とは。(2022/6/8)
副作用に注意
Raspberry Pi OSのデフォルトアカウントが廃止された納得の理由
Raspberry Pi OSのデフォルトアカウントである「pi」が廃止された。このわずかな修正の影響は大きい。デフォルトアカウント廃止の理由と副作用を説明する。(2022/6/3)
攻撃者は標的サーバで何をするのか
侵害されたサーバの分析で判明した攻撃者の「残念な行動」
侵入に成功したサーバで攻撃者がすることを知ることは、セキュリティ対策にとって重要だ。Sophosの分析によって、攻撃者の侵入方法や手口が明らかになった。(2022/6/1)
“暗号化しない”ランサムウェア攻撃集団
コカ・コーラに身代金を要求した親ロ派ランサムウェア集団Stormousの狙いとは?
ランサムウェア攻撃集団「Stormous」はCoca-Colaのシステムに入り込んだと主張している。データを暗号化しないとみられるStormousは、この攻撃によって何を狙っているのか。(2022/5/24)
Computer Weeklyリバイバル
もはや安全ではない二要素認証(2FA )と生体認証
過去のComputer Weeklyから人気があったものを改めて紹介します。(2022/5/8)
Computer Weeklyリバイバル
もはや安全ではない二要素認証(2FA )と生体認証
過去のComputer Weeklyから人気があったものを改めて紹介します。(2022/3/12)
調査から読み解く「プリンタセキュリティ」の今【後編】
「プリンタ」がサイバー犯罪者に狙われる理由と、やるべきセキュリティ対策
プリンタへのサイバー攻撃が勢いづいている。その背景には何があるのか。企業はプリンタのセキュリティをどう確保すればよいのか。専門家に聞く。(2022/3/2)