自然言語処理の知識とキャリア【前編】
「自然言語処理」(NLP)とは何か? 生成AIを知り尽くすための基礎知識
近年注目される生成AIの発展を支えているのが「自然言語処理」(NLP)技術だ。その基本的な仕組みから、NLPエンジニアとしてのキャリアまでを解説する。(2024/8/8)
2つの試練がマーケターを直撃【前編】
Gmail“メール5000通制限”を回避したいなら設定すべき「3大プロトコル」とは?
YahooとGoogleがメール配信のルールを変更した。これからは3つの認証プロトコルの設定が必要になる。どのようなプロトコルなのか。メール配信に迫られる変化とは。(2024/3/15)
マスク氏Twitter買収の影響は【第2回】
マスク氏は“もうかるTwitter”を実現できるのか
イーロン・マスク氏はTwitter社の買収に伴い、広告収益を主体としていた同社のビジネス構造にメスを入れようとしている。今後、同社の収益構造はどう変わるのか。専門家の見解は。(2022/11/30)
揺らぐソーシャルメディア企業の信頼性【後編】
「Twitterは危険だ」と納得させられてしまう理由
Twitterの元幹部による内部告発は、同社のセキュリティ体制や情報管理体制のずさんさを指摘する内容だった。告発を擁護する専門家は「ソーシャルメディア企業の信頼性が揺らいでいる」と話す。(2022/11/11)
揺らぐソーシャルメディア企業の信頼性【中編】
Twitterから“スパムbot”が消えない本当の問題とは
Twitterの元セキュリティ責任者による内部告発で、同社がセキュリティやユーザーのプライバシー管理を怠っているという疑惑が浮上した。同社はこの告発に対し、どのように反論するのか。(2022/11/4)
「SEOポイズニング」攻撃の実態【後編】
Googleは検索悪用攻撃「SEOポイズニング」を防ぐために何をすべきなのか?
SEOを悪用して有害サイトへ誘導する「SEOポイズニング」を使った攻撃を食い止めるために、Googleなどの検索エンジンベンダーにできることとは何なのか。セキュリティの専門家に聞く。(2022/3/21)
注目度が高まった「テレワーク」「サプライチェーン」
コロナ禍でCEOが注目した技術トップ5は? 決算報告書のキーワード分析で見る
新型コロナウイルス感染症のパンデミック下で、CEOが注目した技術とは何か。各社のIT戦略の変化とは。米国上場企業約3000社の決算報告書に書かれたキーワードが、パンデミック前後でどう変化したかを基に考察する。(2021/6/22)
目的と仕組みを解説
謎のゆがみ文字列「CAPTCHA」はどのようにして生身の人を見分けるのか
「CAPTCHA」はbotと本物のユーザーを区別し、スパム業者にフォーラムサイトやブログのコメント欄を乗っ取られるのを防ぐ手助けをする。その仕組みを簡潔に解説しよう。(2019/11/2)
医療機関のセキュリティ製品選定で重要な8つのポイント【後編】
医療機関に適した「メール保護」「脆弱性対策」「ネットワーク保護」製品は?
システムの脆弱性チェック機能やセキュリティ対策の自動化機能など、さまざまな機能や特徴を持つセキュリティ製品がある。これらのセキュリティ製品を、医療機関が適切に選定するためのポイントを説明する。(2019/7/12)
メールを狙う標的型攻撃の傾向と対策【後編】
メールを狙う標的型攻撃を簡単に成功させない7つの対策
サイバー攻撃者にとって「メール」は狙いやすく効率の良いターゲットです。つまり、攻撃者にとって「簡単に突破できない」と感じさせる対策が重要になります。中堅・中小企業でも難しくない7つの対策を紹介します。(2019/6/26)
メールを狙う標的型攻撃の傾向と対策【前編】
サイバー攻撃者の視点で理解する「なぜメールばかりが狙われるのか」
IPA「情報セキュリティ10大脅威」によると、組織における脅威の上位にメールを入り口としたサイバー攻撃が並んでいます。これほどにメールが狙われる理由は、攻撃者の立場から想像すると一目瞭然でしょう。(2019/6/19)
従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)
不正送金や支払先改ざんを引き起こす
RPAで深刻化、仕事の手順を勝手に変える「ビジネスプロセス詐欺」(BPC)とは?
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。(2019/4/22)
フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)
攻撃側と防御側の両方が利用
ネットワークセキュリティにおける機械学習の光と闇
機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。(2019/3/20)
上手にAIと付き合うには
結局、人工知能(AI)技術は何を可能にするのか?
職場へのAI技術の導入に失敗しないためには、現在のAIが可能なことと不可能なことを把握しなければならない。本稿ではAI技術の得意分野と、AI技術を利用した最新ソフトウェアについてまとめる。(2019/3/6)
EMMだけでは足りないセキュリティ機能
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。(2018/12/28)
新入社員のモバイルデバイスを登録するときに
QRコード登録がiPhone、Androidのモバイルデバイス管理ツールで人気のワケ
QRコードを使ってデバイスをモバイルデバイス管理(MDM)に登録する方法は、ベンダーによるサポートも広がり、利用しやすくなってきた。このプロセスにはワークフローの簡素化や利便性などの利点がある。(2018/12/24)
狙いは仮想通貨の投資家
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。(2018/12/2)
できること、できないことを見極める
Microsoft TeamsとExchangeを連携させたいIT担当者が知っておくべき5つの注意点
コラボレーションサービスの「Microsoft Teams」が存在感を増している。IT担当者は、「Exchange Online」や「Microsoft Exchange Server」とMicrosoft Teamsを連携させる方法について検討する必要がある。(2018/9/20)
無料/低予算で利用できる
個性が光るメールクライアント4製品比較、脱「Outlook」には何がいい?
「Outlook」は代表的なメールクライアントだが、企業によってはOutlook以外の選択肢を検討したい場合もあるだろう。十分な機能を備えた4つの代替製品について、長所と短所を比較してみた。(2018/9/15)
各種メッセージングアプリの長所と短所を比較
Apple「Business Chat」がショートメッセージに取って代わる日は近い?
ショートメッセージサービス(SMS)に限界が見え始めている。一方で「Business Chat」などのコミュニケーションツールは、顧客とコンタクトセンター間のやりとりの質を高めるものとして期待が集まっている。(2018/5/12)
確実かつ高速なメール配信を実現
「メールマガジンが届かない」という厄介事はなぜ生じるのか? その解決策は?
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。(2018/2/19)
ディセプション技術で犯罪者をだませ(前編)
攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ
今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。(2018/2/7)
ダークWebで大量の認証情報を発見
大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」
膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。(2018/1/15)
全ての企業に最適というわけではない
Microsoft 365 Enterpriseを導入すべき企業の条件
Microsoft 365 Enterpriseには多くのメリットがある。しかし、全ての企業にとって最適というわけではない。Microsoft 365 Enterpriseにピッタリな企業の条件とは何か。(2017/11/14)
セキュリティ部門の責任は?
Uberのミスに学ぶ、従業員への間違いメールに正しく対処する方法
従業員が間違いメールを受信した場合、企業はメールセキュリティポリシーに基づき、どのように対処すべきなのだろう。企業にはどのような権利があるのだろうか。(2017/3/22)
医療機関がサイバー犯罪者に狙われる
2017年も被害は続く? 病院を狙うランサムウェア攻撃を防ぐ5つのヒント
2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。(2017/3/6)
機密データを公にさらす
バックアップが役に立たない? 新型ランサムウェア「ドキシウェア」の脅威
新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。(2017/2/28)
メール廃止は可能?
「Slack」利用に失敗する会社と成功する会社の違い――9つのヒントで解き明かす
「Slack」や「Cisco Spark」などチームメッセージングアプリの人気が高まっている。その結果、さまざまなサービスがチームメッセージングアプリに変わってしまう可能性がある。(2017/1/18)
3ステップで対策
社員が怪しいリンクを踏んだ、そのときセキュリティチームはどう動くべきか
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。(2016/12/15)
中堅・中小企業に最適なUTM
統合脅威管理(UTM)の主要ベンダー比較、ユーザー企業が着目すべきポイントとは
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。主要ベンダーの製品を紹介する。(2016/12/5)
身代金を支払うか、データを失うか【前編】
誰が身代金を支払っている? いまだ意見が分かれるランサムウェア対策の“正解”
身代金要求型マルウェア「ランサムウェア」の被害が増えている。一部の企業が身代金(ランサム)の支払を認めると、問題は世界規模で悪化するのだろうか。(2016/11/21)
身代金は払うべきではない
米国では1日4000件、避けられない医療機関に対するランサムウェア攻撃をどう防ぐ?
医療機関に対するランサムウェア攻撃は避けられないと考えたほうがよさそうだ。専門家によると、攻撃に対する多面的な防御措置とバックアップが医療機関を守る鍵になるという。 (2016/11/8)
日本を狙って巧妙に仕込まれた攻撃が増加中
“世界同時展開”が当たり前の標的型攻撃 日本の中小企業がとるべき対策
もっともらしい内容でチェックの網をすり抜ける標的型攻撃。その手法は日々高度化するばかり。そんな状況の中、企業はメールセキュリティ対策にどう取り組むべきなのか。(2016/9/7)
フェイルオーバー計画が必要な理由
機械学習に起こり得る3つの障害、外部からの攻撃にどう対処すべきか?
機械学習モデルには脆弱性と障害がつきものだ。本稿では障害の発生原因と、障害発生時にもユーザーの作業を中断させないためのフェイルオーバー計画について説明する。(2016/8/15)
最新記事ランキングから編集部おすすめ記事を紹介
10年で劇的に変化したノートPCの今後はどうなる?
薄型化と軽量化、高解像度化が進みすっかり様変わりしたノートPC。2005年から2015年までの10年で起こった変化とは? 最新記事ランキングから編集部のお薦め記事を紹介します。(2015/12/4)
メール依存の企業には不可欠
“メールを開けたらウイルス感染”を防ぐ「メールセキュリティゲートウェイ」の知っておくべき効果
メールがサイバー攻撃に悪用されることは珍しくない。こうした状況に対処する有力な策が「メールセキュリティゲートウェイ」だ。そのメリットを整理する。(2015/6/10)
有名サイトでも過信は禁物
Bitlyの短縮URL悪用事件に見る、正しい短縮URLの使い方
米国のテレビ局MSNBCを標的としたサイバー攻撃は、ニュース放送局やニュースWebサイトに寄せられる一般からの信頼がサイバー犯罪者によって悪用されたことを意味するとWebsense Security Labsは指摘する。(2014/9/4)
仮想環境で隠れたマルウェアを検知
セキュリティ対策“最後の砦”、「サンドボックス」とは何か
実環境に影響を与えない仮想環境を利用し、未知のマルウェアやスパムを見つけ出す「サンドボックス」製品が充実しつつある。サンドボックスの仕組みや製品選定のポイントを解説する。(2014/2/27)
ホワイトペーパーレビュー
セキュリティコスト削減策と効果が分かる3つのホワイトペーパー
高騰する一方のセキュリティコストをどう抑えるか。本稿は、セキュリティコストの削減策と、その具体的な効果を検証結果や事例で示した3つのホワイトペーパーを紹介する。(2012/10/10)
多要素認証の利用やポリシー教育の徹底を
FacebookやTwitterを危険にする「パスワード使い回し」
マーケティングなどでの企業利用が進むソーシャルメディア。ただし、セキュリティ意識が希薄なままでのソーシャルメディア利用は大きなリスクを招く。現状の課題と対策を追った。(2012/9/27)
ゾンビマシンに気付かない企業も多数
標的型攻撃にも悪用、ボットネットによるサイバー攻撃の手口と対策
大量のマルウェア感染マシン群であるボットネットは、標的型攻撃に利用されることも少なくない。ボットネットを利用したサイバー攻撃の手口と、その対策を解説する。(2012/8/6)
製品リポート:UTMアプライアンス「FortiGate」
シェアトップのUTMが示す標的型攻撃対策のベストプラクティス
多くの企業が「標的型攻撃」を脅威に感じている。しかし実際に対策を始めている企業は多くない。多層的な対策が必要といわれる標的型攻撃に有効なのは、複数の機能を統合したUTMアプライアンスだ。(2012/2/27)
プライベートクラウド構築で役立つサードパーティー製品【前編】
プライベートクラウドのエンドユーザー活用とセキュリティ対策
プライベートクラウドの構築で欠かせないセルフサービスポータルと、クラウド専用のセキュリティ対策製品を紹介する。(2012/1/30)
企業が取るべきIaaSセキュリティ【後編】
IaaSでセキュリティテストを実施、韓国から1万件を超える攻撃
RackspaceのIaaSを使いセキュリティテストを実施。検知されたプルーブはどこから発信されたのか? 侵入ログを分析し、プローブ発信数の国別ランキングを調査した。(2011/12/26)
過去最大規模、400万台のボットネットを悪用
1400万ドルを荒稼ぎ、FBIが摘発した大規模サイバー犯罪の手口
攻撃者によって乗っ取られたコンピュータの集合体である「ボットネット」。400万台規模のボットネットを使って1400万ドルを不正に得たサイバー犯罪の実態を解説する。(2011/12/15)
Webプロキシアプライアンス「Smart Web Security」
標的型攻撃に有効なWebプロキシのセキュリティを考える
標的型攻撃はUTMやIPS、メールゲートウェイといった「入口の対策」だけでは防ぐのは難しい。高度化するマルウェアから自社の機密情報を守るには「出口での対策」となるWebプロキシが有効だ。(2011/12/1)
セキュリティベンダーが語るモバイル戦略:カスペルスキー編
スマートフォンの企業導入で対処すべき3つのリスクとは?
スマートフォンのセキュリティ対策をいかに進めるべきか。カスペルスキーは、マルウェアによる個人情報の搾取や第三者の盗み見、無線LAN利用時のリスクへの対処が必須だと指摘する。(2011/10/20)
Chrome、Firefox、Safari、Operaが惨敗
対ソーシャルエンジニアリング攻撃機能、IE 9が競合ブラウザに圧勝
IE、Chrome、Firefox、Safari、Operaのセキュリティ機能を第三者機関NSS Labsが徹底検証。その結果、意外にも(?)IE 9が大差をつけて圧勝。なぜこれほど差がついたのだろうか?(2011/7/29)