LLMで変わる開発【後編】
“AIインフラ”でも論争になる「オンプレミス」対「クラウド」 どう選ぶべき?
自社データを用いてカスタマイズした「プライベートLLM」を運用する場合、ユーザー企業はインフラの構築や運用にどのように向き合えばいいのか。そのポイントを解説する。(2024/4/5)

ハッカー集団の「終わらない攻撃」
Microsoftに続き、HPE従業員のメールが“丸見え” なぜ侵入できたのか?
2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。(2024/3/13)

Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

不要なPCの廃棄・再利用の仕方【前編】
HDDデータを完全消去するにはあれしかない 「消したはずが……」を防ぐ方法
PCを処分する際、特に気を付けたいのが「データの消去」問題だ。一歩間違えると、訴訟に発展する可能性もある。HDDのデータを消去し、PCを安全に廃棄するための方法を紹介する。(2024/3/4)

Linuxのセキュリティを比較【前編】
Linuxを守る「SELinux」と「AppArmor」は何が違うのか?
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。(2024/3/4)

クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

ランサムウェア攻撃集団Rhysidaの手口
英王室の医療情報を狙ったランサムウェア攻撃集団Rhysida 医療データを公開か
ランサムウェア攻撃集団Rhysidaが、英王室と縁の深い病院に攻撃を仕掛けた。報道によるとRhysidaは、王室の医療データと引き換えに身代金を要求している。被害の全容と攻撃の手口は。(2023/12/27)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

APIを危険にさらす「5大リスク」とは【後編】
「危険なAPI」はなぜ生まれる? 忘れてはいけない超基本
APIを安全に利用するには、APIを危険にさらす可能性のあるセキュリティリスクを知っておくことが重要だ。API利用時のリスクとして、権限付与やロギングに関する注意点を紹介する。(2023/11/22)

APIを危険にさらす「5大リスク」とは【前編】
「便利なだけのAPI」はむしろ悪? なぜリスクを考慮すべきか
攻撃が猛威を振るっている中で意外と軽視されがちなのが、APIのセキュリティリスクだ。企業は何に注意をすべきなのか。本稿は対策も含め、APIのさまざまなリスクを解説する。(2023/11/9)

ファイル共有「Citrix ShareFile」の脆弱性を悪用
Citrix製品に見つかった「緊急」の脆弱性とは 1日70件以上の攻撃観測も
ファイル共有サービス「Citrix ShareFile」の脆弱性を悪用した攻撃が活発化し、米国政府機関が注意を呼び掛けている。どのような脆弱性なのか、セキュリティ専門家の見解をまとめた。(2023/11/7)

人材不足でもできるAWS環境のセキュリティ強化
AWS WAFの自動運用でセキュリティ対策を“任せっきり”にする方法とは?
AWS環境(AWSがホスティングするインフラ)のセキュリティ強化において、不正アクセスを防ぐAWS WAFは重要な役割を果たす。問題はその運用だ。適切な設定やシグネチャの更新を担えるノウハウや人材が社内に足りない場合はどうすべきか。(2023/11/2)

IDおよびアクセス管理の手引き【後編】
「IDおよびアクセス管理」の未来を変える注目トレンド 主要ベンダーの展望は?
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。(2023/10/20)

責任あるAI利用とは【第2回】
AIに本気なら考えたい「責任あるAI」の4つの指針
企業がAI技術をビジネスに取り入れ、長期的に利益を生み出していこうとするならば、今後考慮すべきはリスクだ。その際に重要となる4つの指針を紹介しよう。(2023/10/12)

Microsoftに問う「安全対策とは何か」【前編】
誰もがぞっとする「Microsoftアカウント」の侵害はなぜ起きたのか
中国系サイバー犯罪集団が「Microsoft account」のコンシューマーキーを悪用し、米国政府機関から情報を盗み出したとみられる。この攻撃を可能にしたMicrosoftの落ち度とは。(2023/10/10)

脆弱性「組み合わせ」でSAP攻撃【前編】
SAP製品を狙った“深刻な手口”が判明 複数ツールの脆弱性を悪用か
既知の脆弱性をうまく組み合わせれば、SAP製品への攻撃ができると、セキュリティベンダーOnapsisは警鐘を鳴らす。同社が発見した恐ろしい攻撃手法とは何か。(2023/10/4)

「データセキュリティ」は誰の問題か【第2回】
データが必要だからこそ「データを捨てるべき」なのはなぜか?
「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。(2023/10/4)

「セキュリティ×AI」の可能性【第1回】
人工知能(AI)を「データセキュリティ」に使う4つの応用例
AI技術は、企業がデータセキュリティを確保する上でどう役立つのか。AI技術をデータセキュリティに活用する代表的な応用例を、4つ紹介する。(2023/9/19)

無線LAN「8つの改善点」【第4回】
「無線LANアクセスポイント」をとことん安全にするセキュリティ改善方法
企業において利用が広がってきた無線LANは、便利だからこそ不正にも使われがちだ。無線LANの安全な利用を継続するためには、管理やAPの運用において何を変えればいいのか。(2023/9/19)

iPhoneをマルウェアから守る方法【第7回】
iPhoneを“怪しい無線LAN”に接続せざるを得ない場合の「最低限の対策」とは?
安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。(2023/8/23)

マルウェア対策としてのAI【第6回】
「AI」が金融機関や教育機関のセキュリティ対策に欠かせない理由とは?
サイバー脅威の進化が高速化するにつれ、従来の方法では十分な対策が難しくなっている。そこで活躍が期待できるのが人工知能(AI)技術を組み込んだツールだ。金融機関、教育機関ではどう役立つのか。(2023/8/10)

マルウェア対策としてのAI【第5回】
「AI」でどう防ぐ? 政府や医療機関を狙うサイバー攻撃に“一歩先”の対策
人工知能(AI)技術を用いたセキュリティ対策は、多様な業界のセキュリティ対策に有効だ。具体的にはどのようなメリットをもたらすのか。業界別に紹介する。(2023/8/8)

「パスワードレス」が切り札の認証術
「パスワードは限界、だがMFAは高コスト」を打開 認証改革を成功させるには
サイバー攻撃が巧妙化し、サプライチェーンへの攻撃も激化する中、不正アクセス対策として「認証」の強化が急務となっている。大企業のみならず、中小企業にも適用可能な、コストを抑えたMFA(多要素認証)実現手法を紹介する。(2023/9/11)

医療情報管理にNFTを利用するメリット【中編】
医療データの「NFT化」が臨床研究で期待されるのはなぜ?
NFT(非代替性トークン)にした医療情報は、研究をはじめ、医療分野のさまざまな用途に応用できる可能性がある。ブロックチェーンの特性が、医療の領域でどのように役立つのか。専門家の見解は。(2023/8/1)

Google Workspaceのセキュリティに関する専門家とGoogleの見解【第1回】
Googleドライブのログが残らない 専門家がGoogle Workspaceに見つけた事象とは
「Google Workspace」の主要エディションには、「Googleドライブ」のログ管理機能が備わっている。Mitiga Securityはこの機能で、一部エンドユーザーのログを記録できなかったと報告した。どういうことなのか。(2023/7/29)

NEWS
なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。(2023/7/27)

マルウェア対策としてのAI【第1回】
「AI」で“未知のマルウェア”に対抗――その実力は?
先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。(2023/7/25)

ChatGPTが招く法律違反【後編】
ChatGPTを使う場合の「絶対にやるべきこと」と「NG事項」
「ChatGPT」が急速に広まる一方で、コンプライアンス違反に対する懸念の声が上がっている。企業が実務にChatGPTをはじめとするAIツールを取り入れるためには、何に気を付けるべきなのか。(2023/7/19)

「スパイウェア」「脆弱性悪用」がもたらす脅威【後編】
「脆弱性」の悪用が深刻化 “あのブラウザ”や“あのGPU”も標的に
IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。(2023/7/15)

iPhoneをマルウェアから守る方法【第1回】
「iPhoneはApple製だから安全」論なんてもう信じてはいけない
Windows搭載PCだけが、攻撃者の標的になっているわけではない。「iPhone」をはじめとするApple製モバイルデバイスも、Windows搭載PCと同様のセキュリティリスクがある。どのようなリスクがあるのか。(2023/7/14)

狙われる「TP-Link製ルーター」 その安全性は【前編】
TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは?
サイバー犯罪集団「Camaro Dragon」は、TP-Link製ルーターを標的にした攻撃を積極的に仕掛けている。同集団が使っている手口はどのようなものなのか。(2023/7/12)

ランサムウェア「二次攻撃」で英国人男性が有罪に【後編】
「振込先変更は完璧だった……」 身代金を着服しようとした人物の笑えないミス
ランサムウェア攻撃に便乗して自社から身代金をだまし取ろうとした男性が逮捕され、有罪になることが決まった。この犯罪の巧妙な手口が露呈してしまった、“残念な理由”とは。(2023/7/12)

変化するサイバー攻撃手法【第4回】
「マクロ悪用」はもう古い? サイバー攻撃は“驚くべき進化”を遂げた
サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。(2023/7/12)

調査で見えた“初期侵入”の典型例
VPNの脆弱性を悪用するエクスプロイトが横行、効果的に対処するには?
インシデントに関するある調査によれば、脆弱性を悪用するエクスプロイトが初期侵入で多く使われる傾向が見て取れるという。中でも多いのが、VPN機器の脆弱性を突いた攻撃だ。不正侵入の入り口を常に探す攻撃者を、どう防げばよいのか。(2023/7/12)

ランサムウェア「二次攻撃」で英国人男性が有罪に【前編】
ランサムウェア便乗で“攻撃者さえ”だまされる驚きの「二次攻撃」が明らかに
企業はランサムウェア攻撃に備える必要があるが、ランサムウェア攻撃に便乗した「二次攻撃」にも要注意だ。英国の事例から学ぶ、二次攻撃とは何なのか。(2023/7/6)

変化するサイバー攻撃手法【第3回】
「HTML」「PDF」を悪用――調査で分かった2023年“人気”のサイバー攻撃
攻撃者は常に新しい攻撃手法に目を向けている。セキュリティベンダーの調査を基に、近年拡大する攻撃手法として、「HTML」や「PDF」を悪用する手法を解説する。(2023/7/5)

悪化するサイバー攻撃への実効的な対策方法
「WAF」ではもう守れない深刻なサイバー脅威に企業はどう対抗すればよいのか
自社運営のWebサービスをWAFで守ることは今やセキュリティ対策の常識となっている。だが、それだけでは正規アクセスに見せかけた不正アクセスを防ぐことはできない。では、どうすれば実効的な対策を実現できるのだろうか。(2023/6/30)

GitHubデータ流出の全貌【後編】
“GitHubの漏えい”はひとごとじゃない なぜ「マシンID保護」が重要なのか?
GitHubは、同社のリポジトリに不正アクセスがあったことを公表した。この問題から浮かび上がるのが、「マシンID管理」の重要性だ。なぜ重要なのかを、専門家の見解に沿って解説する。(2023/4/13)

GitHubデータ流出の全貌【中編】
GitHubの「デジタル証明書」“流出問題”を放置してはいけない理由
GitHubは、同社のリポジトリが不正アクセスを受け、複数のデジタル証明書が流出したことを公表した。これにより生じる「無視できない影響」とは。(2023/4/6)

GitHubのデータ流出事件の全貌【前編】
「GitHub」への不正アクセスで緊急警告 何が狙われたのか?
リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。(2023/3/31)

NFT攻撃「8つの手口」と「8つの対策」【第6回】
「そのNFTの価格、低過ぎ?」は要注意 「NFT」詐欺の賢い防ぎ方
「NFT」(非代替性トークン)を狙った攻撃に対抗するためには、「基本的なセキュリティ対策」が有効だと考えられる。簡単に実施できる対策とは何か。(2023/2/22)

LEGO売買サイトの脆弱性から得られる教訓【前編】
LEGO売買サイト「BrickLink」に潜んでいた“危険な脆弱性”とは何だったのか
セキュリティ専門家が、LEGOの中古品売買サイト「BrickLink」に脆弱性を発見した。見つかったのは2つの脆弱性だ。どのような脆弱性だったのか。発見に至ったいきさつとは。(2023/2/2)

NFT攻撃「8つの手口」と「8つの対策」【第3回】
“無料”を餌にするNFT詐欺「エアドロップ」のあくどい手口
「NFT」(非代替性トークン)を標的にしている攻撃者はソーシャルメディアを使い、ユーザーをだまそうとしている。要注意の手口とは、具体的に何か。(2023/2/2)

NFT攻撃「8つの手口」と「8つの対策」【第2回】
NFT詐欺師が悪用するだましのテクニック「ラグプル」とは?
「NFT」(非代替性トークン)を狙った攻撃が活発になる中、NFT防御策の強化が急務になっている。NFT攻撃の手口とは、どのようなものなのか。幾つかの具体例を取り上げる。(2023/1/26)

金融機関を狙うDDoS攻撃の脅威【後編】
金融機関を狙い始めた「カーペットボンビング」の脅威
英国金融行為規制機構(FCA)は、英国の金融機関のセキュリティインシデントに関する状況を公表。その中で目立ったのが、「カーペットボンビング」という攻撃だ。(2023/1/18)

フィッシング攻撃を受けたDropbox【後編】
“ソースコード流出”のDropboxが強化するフィッシング対策は?
全てのフィッシング詐欺を検知することはほとんど不可能だ。Dropboxへのフィッシング攻撃から学べる教訓とは。(2023/1/6)

今こそ「ゼロトラストセキュリティ」実装を
セキュリティ製品を爆買いすればセキュリティが高まると勘違いしていないか?
いくらセキュリティ製品を導入しても、セキュリティの根本的な向上には結び付かない可能性がある――。あるセキュリティ専門家は、そう断言する。それはなぜなのか。(2023/1/4)

フィッシング攻撃を受けたDropbox【前編】
Dropboxのソースコードを「GitHub」で流出させたフィッシング攻撃の手口
オンラインストレージサービスを手掛けるDropboxはフィッシング攻撃を受け、GitHubで管理するソースコードに不正アクセスがあったと発表した。攻撃の手口や影響は。(2022/12/28)

「ハイパーオートメーション」超入門【中編】
SOARが鍵? セキュリティ分野の「ハイパーオートメーション」はこうなる
企業は人工知能(AI)技術を使った「ハイパーオートメーション」により、セキュリティの強化を図ることができる。その際のポイントとは何か。(2022/12/28)