デバイスを監視する“ボスウェア”の全て【前編】
「従業員監視ソフトウェア」が招く効率化どころじゃない“仕事中毒”の弊害
「ボスウェア」は、雇用主が従業員のデバイスにインストールし、行動を監視するものだ。使い方によっては良い影響と悪い影響の両方をもたらす。知っておくべきボスウェアの影響とは。(2024/7/25)

Keeper Security APAC株式会社提供Webキャスト
6分の動画で分かる、パスワード管理の問題点と解決策とは?
パスワードはシステムの安全利用に欠かせないが、セキュリティと利便性はトレードオフの関係にある。本動画では、パスワードにまつわる課題や問題点を掘り下げ、トレードオフを解消するための「パスワードマネジャー」を紹介する。(2024/7/9)

Keeper Security APAC株式会社提供Webキャスト
パスワード管理の隠れたコストとセキュリティリスクを一掃、その方法とは?
普段の業務で頻繁に利用しているパスワードだが、パスワード管理には、無駄なコストや時間がかかっているという。また、パスワード管理に伴うリスクの解消策としてSSOやMFAを導入する企業も多いが、実際にはさまざまな問題がある。(2024/7/9)

Keeper Security APAC株式会社提供Webキャスト
実用的だがリスクも多い、ブラウザへのパスワード保存が危険な理由とその解決策
最近のブラウザには、パスワード管理機能が内蔵されている。次回以降のログインが容易になり実用的だが、そこには大きなリスクが存在している。本動画では、ブラウザのパスワード管理機能の危険性を掘り下げるとともに、回避策を提示する。(2024/7/9)

侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)

Linux管理の一風変わった楽しみ方【後編】
sudoに一工夫して「パスワードのエラーメッセージ」を面白おかしくする方法
システム管理者の日常を面白くするために、Linuxの「sudo」が役立つことを知っているだろうか。それを何倍にも楽しめるようになる工夫と併せて、気分転換に役立つ方法を紹介しよう。(2024/6/27)

MFAを成功させるための5大ポイント
同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。(2024/6/21)

SNSでは情報が“だだ漏れ”【後編】
「アカウント乗っ取り」は意外と簡単 SNSの“6大トラブル”を防ぐには?
SNSのユーザーアカウントにはさまざまな個人データがひも付いている。個人データを守りながらSNSを安全に使うためには何を考慮すればよいのか。起こり得る問題と、事前に実施できる対策を紹介する。(2024/6/19)

クラウドに潜む10大脆弱性【前編】
AWSやAzureのクラウドが危険になるのは「ユーザーの知識不足」のせい?
「Amazon Web Services」(AWS)などのクラウドサービスを利用する際、ベンダーは全てを守ってくれるわけではない。ユーザーが知っておくべき、クラウドサービスの脆弱性とは。(2024/6/13)

Linux管理の一風変わった楽しみ方【中編】
これでLinux管理者のいらいらは解消? 笑いをもたらす「sudo活用法」
さまざまな責任を持つLinuxの管理者は、ストレスをため込みがちだ。いらいらを募らせないために、日常の作業を楽しくしてくれるコマンドの使い方を知っておこう。(2024/6/13)

iPadをただのタブレットで終わらせない【後編】
「iPadでもWindowsが使える」のはWindows 365だけじゃない 第二の手は?
Microsoftは「Windows」をiPadでも利用できる方法として「Windows 365」を提供している。ただし選択肢はそれだけではない。Windows 365を使う方法と併せて、2つの方法を紹介する。(2024/6/9)

Linux管理の一風変わった楽しみ方【前編】
知らないと損? Linuxがもっと楽しくなる“愉快なコマンド”の使い方
Linuxには、管理を楽しくしてくれるさまざまな要素が存在する。その中から、ユーモアセンスにあふれるコマンドの使い方を幾つか紹介しよう。(2024/6/6)

EDRとアンチマルウェアを比較【前編】
いまさら聞けない「EDR」と「アンチマルウェア」の違いとは?
企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。(2024/5/27)

Linuxのバックアップと復元【後編】
「Linux」の基本ツールで“バックアップから復元まで”を試してみる
不具合や何らかのミスによってデータが損失するリスクがある以上、バックアップの対策が重要であることはどのようなシステムにおいても変わらない。Linuxでのバックアップと復元の基本の一つを紹介する。(2024/5/13)

AndroidでのBYOD実践方法【後編】
スマホで仕事をするなら「Android」の“あれ”を使うべし
スマートフォンなどのモバイル端末を業務に使用する際、どのような機能を検討すればいいのか。GoogleのモバイルOS「Android」の機能から、業務に役立つ点を紹介する。(2024/5/11)

これで分かる「ASM」(攻撃対象領域管理)【前編】
狙われる「アタックサーフェス」の“あの弱点”に要注意
「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。(2024/5/9)

ユーザー認証のリスクと安全対策【後編】
「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。(2024/5/2)

蔵出しブックレット
パスワード不要の認証「パスキー」 何がすごいの?
Googleアカウントのログイン手段に採用されるなど「パスキー」が普及し始めています。パスワードとは異なる認証要素を使うパスキーとは何者なのでしょうか。パスキーが認証方法に与えるインパクトと共に紹介します。(2024/4/30)

生成AIで変わる攻撃と対策【後編】
パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ
人工知能(AI)技術の利用によって手口が巧妙になるフィッシング攻撃。被害に遭わないための新たな対策になるのが、パスワードを使用しない「パスワードレス認証」だ。その利点と可能性を探る。(2024/4/26)

ユーザー認証のリスクと安全対策【前編】
「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。(2024/4/25)

巧妙になる不正アクセスの手口
「Microsoft Azure」を侵害 攻撃者はなぜアカウントに入り込めたのか?
セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。(2024/4/23)

企業向け無線ネットワークの選択肢【前編】
無線LANが“いつも正解”じゃない あえて「LTE」を使う理由はこれだ
無線のプライベートネットワークとしては無線LAN(Wi-Fi)が一般的だが、プライベートLTEも企業にとって現実的な選択肢となっている。プライベートLTEの特徴を解説する。(2024/4/19)

生成AIで変わる攻撃と対策【前編】
「攻撃専用GPT」が生成する“見破れない詐欺メール” その恐ろし過ぎる現実
人工知能(AI)技術の利用によってフィッシング攻撃が成功しやすくなっているとセキュリティ専門家は警鐘を鳴らす。AI技術を使った攻撃と従来の攻撃との違いや、攻撃者がどのようなツールを使っているのかを探る。(2024/4/19)

“できるセキュリティ人材”向けの資格4選【前編】
「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?
巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。(2024/4/15)

WindowsのVPN問題を解消【後編】
「VPNがすぐ切れる」を解決するだけじゃない“Always on VPN”の利点はこれだ
Microsoftが提供する「Always on VPN」には、一般的なVPNサービスとは異なる幾つかの機能がある。何が違い、どのような利点があるのかを具体的に見てみよう。(2024/4/3)

当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)

スマホでテザリングをする方法【後編】
「iPhone」や「Android」でテザリングするならスマホの“あれ”に要注意
スマートフォンやタブレットをホットスポットにするテザリング機能は便利だが、注意すべき点もある。具体的な利用方法と併せて解説する。(2024/3/16)

ハッカー集団の「終わらない攻撃」
Microsoftに続き、HPE従業員のメールが“丸見え” なぜ侵入できたのか?
2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。(2024/3/13)

Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

OpenRoamingとPasspoint比較【中編】
無線LANの規格「Passpoint」とは? 接続が途切れない仕組みを徹底解説
Wi-Fi Allianceが管理するローミング規格Passpointは、OpenRoamingに比べて手軽に利用できる。それでいて、セキュリティ面への配慮も十分になされている。Passpointの特徴とは。(2024/3/8)

特選プレミアムコンテンツガイド
パスワードレス認証「FIDO2」とは Apple、Google、Microsoftが推す技術の実態
Apple、Google、Microsoftは、パスワードレス認証技術「FIDO2」の普及に本腰を入れつつある。FIDO2は何を可能にするのか。3社が進める普及促進策の内容と共に紹介する。(2024/3/4)

仮想デスクトップを利用
MacでもWindowsが使えるクラウドPC「Windows 365」の2つの実行方法
「Windows 365」を導入する企業は、「Windows」搭載PCだけではなく、あらゆる種類のエンドポイントで利用できるようにしなければならない。特に「macOS」で使う場合の方法を解説する。(2024/2/24)

Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)

パスワードレス認証でセキュリティ向上【後編】
“パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地
セキュリティの新たな手段として「パスワードレス認証」が注目を集めつつある。これから注視したいのは、どのように広く普及するのかだ。現状はどのような状況なのか。専門家に聞いた。(2024/2/19)

Macを安全に使うには【第4回】
パスワードが要らない認証「パスキー」でMacを守るには?
パスワード要らずの認証方法として「パスキー」(Passkey)の利用が広がりつつある。Macの安全利用のためにもパスキーは有効なツールだ。どのような仕組みなのか。(2024/2/16)

パスワードレス認証でセキュリティ向上【中編】
パスワードを使わない「パスワードレス認証」が“より安全”になるのはなぜ?
IDセキュリティが脆弱(ぜいじゃく)になる問題の解決策になる手段として、パスワードレス認証がある。そもそも従来の対策では何が駄目で、なぜパスワードレス認証を検討すべきなのか。専門家の見方を紹介する。(2024/2/12)

パスワードレス認証でセキュリティ向上【前編】
「パスワードレス認証とは」の前に考える、企業のセキュリティが甘過ぎた実態
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。(2024/2/5)

Macを安全に使うには【第2回】
Macユーザーが「Apple ID」を守るための“セキュリティ機能”はこれだ
MacをはじめとしたAppleデバイスへの攻撃が活性化する中、セキュリティ対策の重要性が高まっている。Macを攻撃から保護するための、具体的な機能を取り上げる。(2024/2/2)

フィッシング攻撃に強いMFA【後編】
「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う?
全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。(2024/2/1)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

フィッシング攻撃に強いMFA【前編】
詐欺メールには「MFA」が有効でも“新手のフィッシング攻撃”には使えない?
エンドユーザーから偽のメールを通じて機密情報を引き出すフィッシング攻撃は、企業が対処すべきサイバー攻撃だ。多要素認証(MFA)でも防げない新手のフィッシング攻撃とは。(2024/1/25)

ShelterZoomJapan株式会社提供Webキャスト
拡張機能でメールセキュリティを向上、脱PPAPでも注目の米国発ツール
働き方の多様化を受け、安全なファイル共有は大きな課題となっている。セキュリティツールやストレージの導入、ルール徹底などコストや運用負荷が懸念される中、注目のメーラー一体型ファイル共有&電子サインサービスが米国から上陸した。(2024/1/16)

知っておきたい「マルウェア12種類」【第2回】
知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる?
マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。(2024/1/11)

ブックレットダウンロードランキング(2023年)
iPhoneは監視されている? パスワード不要の認証「パスキー」のすごさは?
「セキュリティ」に関するTechTargetジャパンのブックレットのうち、2023年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。(2023/12/29)

iPhoneのテザリングが使えないときの対処法【後編】
iPhoneの「テザリング」ができない原因不明の問題は“あれ”で解消する?
スマートフォンのテザリング機能は緊急時に便利だが、だからこそテザリングが使えないときは深刻な問題になりかねない。設定を確認しても問題がないのにつながらない場合はどうすればいいのか。(2023/12/24)

ポストコロナ時代のお薦めガジェット【前編】
ギーク激推し、テレワーク派への贈り物なら「YubiKey」がぴったりな理由
テレワークの普及により、個人のセキュリティ意識は高まっている。プレゼントを考える際は、セキュリティ強化に役立つガジェットを検討するのもいいだろう。ギークのお薦めを基に紹介する。(2023/12/23)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

Microsoft Defender for Storageはどう役立つのか
見落としがちなクラウドストレージのセキュリティ どうすれば守れるか
クラウドセキュリティには落とし穴が幾つもある。中でも見落としやすいのがクラウドストレージだ。PC向けのアンチウイルス機能と同様の仕組みがクラウドストレージにも必要だ。Microsoft Azure向けのサービスを紹介する。(2023/12/19)

iPhoneのテザリングが使えないときの対処法【中編】
iPhoneの「テザリング」が使えないときの“よくある原因”とは?
テザリング機能は、自宅のメイン回線が使えないときのバックアップ手段になる。しかし、テザリングがうまく機能しないときもある。どのようなトラブルが起きているのか。(2023/12/17)