ビジネスメール詐欺の実例から学ぶ教訓【第1回】
トヨタの自動車製造を遅らせる――トヨタ紡織を脅したサプライチェーンBECとは
ビジネスメール詐欺(BEC)の攻撃パターンの中に、サプライチェーンを狙うものがある。トヨタ紡織が被害を受けたBECがまさにそれだ。攻撃者はトヨタ紡織にどのようなBECを仕掛けたのか。他の企業が得られる教訓は。(2021/4/16)

オンライン教育を脅かす攻撃【前編】
「ランサムウェア」攻撃を受けた学校は身代金を払うべきなのか? 実例から学ぶ
教育機関を狙うランサムウェア攻撃が活発化している。実際にランサムウェア攻撃を受けた米ネバダ州のクラーク郡学区は、どう対処したのか。それに対する専門家の見解とは。(2021/4/5)

Pass-the-cookie攻撃対策【前編】
多要素認証が効かない「Pass-the-cookie攻撃」の仕組み
多要素認証は、Pass-the-cookie攻撃によって迂回される可能性がある。攻撃に成功すると、サイバー犯罪者は正規ユーザーになりすましてシステムを利用することができる。(2021/3/8)

「Windows Defenderウイルス対策」の可能性と限界【後編】
Windows Defenderウイルス対策で満足できない場合の「マルウェア対策」の選び方
「Windows Defenderウイルス対策」が自社に合わないと考えた企業は、他のマルウェア対策製品の中から自社のニーズに即したものをどう選べばよいのか。基本的な考え方を紹介する。(2021/3/3)

クラウドニュースフラッシュ
蔦屋書店がWebサービスを「マイクロサービス化」して「AWS」に移した理由
「Microsoft Azure」などのクラウドサービスで教育システムのフルクラウド化を進める鴻巣市教育委員会や、「Amazon Web Services」を導入した蔦屋書店の事例など、クラウドに関する主要なニュースを6本紹介する。(2021/2/27)

AaaSからXaaSまで
「as a Service」主要43種の一覧 あなたは幾つ知っている?
クラウドサービスの普及と共に、多様化が進んだ「as a Service」。具体的にはどのようなサービスがあるのか。主要なas a Serviceをアルファベット順に紹介する。(2021/4/1)

学校を襲うランサムウェア攻撃【中編】
学校を襲うランサムウェアはなぜ「Chromebook」よりも「Windows」を狙うのか
教育機関を狙ったランサムウェア攻撃の標的になりやすいのは、「Chromebook」や「iPad」よりも「Windows」デバイスだという。それはなぜなのか。(2021/1/21)

医療機関を狙うランサムウェアの脅威と対策【中編】
病院はランサムウェアとの戦いに備えるべし 専門家推奨の「重要な対策」とは
米国連邦政府は医療機関を狙うランサムウェア攻撃の激化に警鐘を鳴らす。米国の医療機関はどのような対策を講じればよいのか。具体例を交えて専門家の見解を紹介する。(2021/1/5)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

「レッドチーム演習」入門【前編】
いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?
「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。(2020/12/11)

年々複雑化し、手口は巧妙に:
不正送金、フィッシング、DDoS――攻撃の背後にあるbotを排除するには
残念ながらサイバー攻撃に関するネガティブな話題には事欠かないが、打ち出される対策を見ていると一つ、重要なポイントが抜け落ちているように見える。攻撃者に操られ、さまざまな攻撃に扱われる「bot」への対策だ。(2020/12/11)

クラウドサービスのアカウント乗っ取りを防ぐ【中編】
クラウドサービスの「アカウント乗っ取り」はこうして起こる
クラウドサービスのアカウント乗っ取りは、なぜ発生するのだろうか。パスワードなどの認証情報の流出につながる具体的な行為を紹介する。(2020/12/3)

平時以上に意識すべきセキュリティ対策
“コロナ便乗攻撃”に慌てない「バックアップ」のベストプラクティス
新型コロナウイルス感染症に乗じたサイバー攻撃への備えとして、有効な手段である「バックアップ」。そのベストプラクティスを紹介する。(2020/9/4)

Microsoft 365のセキュリティ対策12選【前編】
「Microsoft 365」の“セキュリティ専任チーム”が担うべき役割とは?
「Microsoft 365」のセキュリティを強化するために、何をすべきだろうか。組織、情報収集、認証の観点から、重要なセキュリティ対策を紹介する。(2020/7/28)

CISAが報告書で指摘
「Microsoft 365」を脆弱にする“不適切なセキュリティ設定”とは?
「Microsoft 365」(旧「Office 365」)の不適切な設定が、脆弱性につながる可能性がある。どのような設定が不適切なのか。(2020/7/13)

パロアルトネットワークス株式会社提供ホワイトペーパー
脅威インテリジェンス機能を統合、SOCの課題を解決する「拡張型SOAR」とは?
サイバー攻撃の対象領域が拡大するとともに、SOCチームの負担が増加し、健全なセキュリティ体制の維持が困難となりつつある。そのような中で、注目され始めたのが脅威インテリジェンスプラットフォームを統合した拡張型SOARだ。(2021/4/1)

コロナ禍の「ランサムウェア」対策【後編】
新型コロナ便乗の「ランサムウェア」攻撃は病院にとって脅威となるのか
新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。(2020/6/12)

コロナ禍の「ランサムウェア」対策【前編】
新型コロナ禍だからこそメールの不審URL・不審ファイルに警戒すべき理由
新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。(2020/6/5)

在宅勤務時に気を付けるべきリスク
新型コロナ対策で“危ないテレワーク”を招く4つの原因とは?
新型コロナウイルス感染症の拡大防止策として、安全なテレワーク環境を確保するためには何をすべきか。考慮すべき4つの課題と、それぞれの解決策を紹介する。(2020/5/20)

新型コロナ対策中の企業の取り組みを紹介
「テレワーク」の端末データ保護策はオフィスと何が違う? 事例に学ぶ
テレワークが企業の間で広がる中、テレワークに利用するエンドポイントのデータをいかに保護すべきか。具体策と課題を紹介する。(2020/5/19)

仕組みの違いから考える
いまさら聞けない「LAN」「WAN」のセキュリティ対策の違いとは?
「LAN」と「WAN」を安全に利用するためのセキュリティ対策は何が違うのか。それぞれの主要なセキュリティ対策を説明する。(2020/5/18)

新たな技術と新たな脅威【中編】
「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説
企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか(2020/5/12)

複数の専門家による意見
新型コロナ便乗のフィッシングにだまされる訳 “政府への不信感”原因説も
新型コロナウイルス感染症の世界的流行に便乗したメールによるフィッシング攻撃は、通常の攻撃よりも成功しやすいと専門家は指摘する。それはなぜなのか。(2020/5/8)

緊急事態のテレワーク基礎ガイド【中編】
新型コロナウイルス感染対策の在宅勤務で「UEM」「EMM」の重要性が高まる理由
在宅勤務を始める従業員が増えると、「UEM」や「EMM」といったモバイルデバイスを管理するツールの重要性が高まるという見方がある。それはなぜなのか。(2020/5/7)

規制緩和でリスクが増大
新型コロナ禍で医療従事者の自宅PCがサイバー攻撃の標的に 対策は?
新型コロナウイルスの感染拡大を受け、米国の医療機関は医療従事者の在宅勤務体制を整えつつある。一方で医療従事者の自宅用PCが攻撃された場合、医療システムへの侵入口となる恐れがある。どう対処すべきか。(2020/5/4)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

自宅LANのセキュリティを確保する6大対策【後編】
在宅勤務を危険にする「知識不足」「モバイル」「不審ソフト」への対処法は?
インターネットに家庭内LANを介して接続する際、何に注意を払うべきだろうか。データプライバシーを保護するための対策を3つの観点に基づいて解説する。(2020/4/18)

人は何にだまされるのか
受信者がだまされるフィッシングメールの件名トップ10
フィッシングメールの件名を調査した結果、受信者がつい開封してしまう件名が明らかになった。こうした件名のメールには要注意だ。(2020/3/27)

実はもう詐欺メールが届いているかも
人ごとではない、巧妙化するメールの脅威が手元に届く前に検知する方法とは
「サポート窓口からのご連絡です」といったメールを受け取っても、それをうのみにできない時代が到来している。メール経由の脅威は巧妙化する一方で、本物と見分けがつかないほどだからだ。どんな解決策が考えられるだろうか。(2020/3/25)

上手なパスワードの使い方【前編】
パスワード認証はなぜ危険なのか? 注意すべき攻撃手段とユーザーの行動
主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。(2020/3/21)

2020年の新たな脅威【後編】
人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意
2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。(2020/3/19)

Webサービスは生体認証でパスワードレスの時代に
SaaS型生体認証の導入でパスワード認証に潜む危険を回避
Webサービスはフィッシング詐欺やパスワード漏えいなどセキュリティリスクがありながらもパスワード認証を使用している。パスワードレスな認証方式を利用すればこれらのリスクは回避可能だ。その解決策として、簡単に導入可能な生体認証SaaSを紹介する。(2020/3/23)

巧妙化する怪しいメール
新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口
2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。(2020/3/26)

2020年の新たな脅威【前編】
「メール」はなぜ危険なのか? 取るべきセキュリティ対策は?
2019年のセキュリティ調査によれば、メールに起因する攻撃が企業を脅かしているという。なぜメールが狙われ、どのような危険があるのか。取るべき対策とともに掘り下げる。(2020/3/13)

エンドポイント環境の過去、現在、未来【後編】
モバイルデバイスやSaaSがもたらすエンドポイントの真の課題とは?
モバイルデバイスやSaaSを仕事で使うことが一般的になった今、エンドポイント環境に求められる要件も変化している。将来のエンドポイント環境はどうなるだろうか。(2020/1/16)

「セキュアコンテナ」で安全性を確保
IEやEdgeのセキュリティ機能「Application Guard」のOffice 365版はどうなる?
Microsoftは「Internet Explorer」「Microsoft Edge」向けに提供しているセキュリティ機能「Microsoft Defender Application Guard」と同様の機能を、「Office 365」向けにも提供する計画だ。その詳細とは。(2019/12/19)

公式な詳細情報は不明のまま
「Adobe CC」のユーザーデータ750万件が公開 本番データをテスト環境で利用
「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。(2019/12/10)

それぞれの基礎と使いどころを解説
いまさら聞けない「無線LANアクセスポイント」「無線LANルーター」の違いとは
無線LANアクセスポイントと無線LANルーターの間にある違いとは何なのだろうか。この2つの無線LANデバイスは互いに関係しているが、使いどころは異なる。(2019/12/1)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

無線LANのセキュリティプロトコルを知る【後編】
「WPA」と「WPA2」の違いとは? 脆弱な「WEP」からの改善点は
脆弱な無線LANセキュリティプロトコル「WEP」に代わり、より強固なセキュリティ規格として設計された「WPA」と「WPA2」は何が違うのか。暗号化技術や仕組みなどの観点から説明する。(2019/11/16)

無線LANのセキュリティプロトコルを知る【前編】
「WEP」を無線LANのセキュリティに使ってはいけない理由 専門家の推奨は?
無線LANセキュリティプロトコル「WEP」「WPA」「WPA2」は、それぞれ異なる特徴を持つ。だがWEPには複数の脆弱性が見つかっており、利用が推奨されていない。何が危険なのか。(2019/11/9)

デル株式会社提供Webキャスト
人員/予算不足の企業こそ考えたい、働き方改革の足を止めないセキュリティ対策
人員や予算が不足する中小企業などにおいても“働き方改革”は企業成長の鍵となる。だが、働き方の多様化によって、データ侵害などのリスクが高まるのも事実だ。十分な人員や予算を用意できない企業は、この課題にどう取り組むべきか。(2019/10/29)

281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

AI技術は攻撃者にも悪用される可能性
人のように振る舞う「AIマルウェア」の脅威とは
人工知能(AI)技術を組み込んだマルウェアの大規模な被害は、2019年時点では明らかになっていない。一方「学習するマルウェア」は既に登場している。AI技術を使った攻撃がセキュリティに与える影響について考える。(2019/8/8)

イランのハッカー集団が関与か
「Outlook」の脆弱性を悪用する攻撃 米サイバー軍が警告
米サイバー軍が、「Microsoft Outlook」の脆弱性を悪用した攻撃が頻発していると警告した。専門家からは、イランのハッカー集団がこの攻撃に関与しているとの指摘が出ている。(2019/8/6)

アプリケーションの豊富さが脆弱性に
「Office 365」のセキュリティ対策、忘れると危険な3つのポイント
「Office 365」の特徴であるアプリケーションの豊富さは、攻撃経路の多さにもつながる。Office 365のセキュリティ対策で実践すべき、3つの対策について説明する。(2019/8/5)