セキュリティ採用面接での質問と回答例【第6回】
採用面接で「セキュリティの専門知識」を問われたら“あの用語”を語るべし
セキュリティ分野の採用面接ではさまざまな質問が投げ掛けられるが、結局は高い専門性が採用決定の重要な決め手になる。どうすれば、自分の専門性を伝えることができるのか。(2024/9/26)

デバイスを監視する“ボスウェア”の全て【後編】
「PCが監視されているかどうか」を確かめる方法はこれだ
「従業員監視ソフトウェア」とも呼ばれる「ボスウェア」は、従業員のPCを監視するためのツールだ。PCにボスウェアが入っているかどうかを確認する方法とは。(2024/8/9)

デバイスを監視する“ボスウェア”の全て【前編】
「従業員監視ソフトウェア」が招く効率化どころじゃない“仕事中毒”の弊害
「ボスウェア」は、雇用主が従業員のデバイスにインストールし、行動を監視するものだ。使い方によっては良い影響と悪い影響の両方をもたらす。知っておくべきボスウェアの影響とは。(2024/7/25)

macOSの脅威と保護方法【前編】
「Macは感染しない」とはもう言い切れない訳
AppleのクライアントOS「macOS」の安全神話が崩れ、攻撃者から積極的に狙われ始めている。macOSの利用に当たっては、ランサムウェアだけではなく複数の脅威に注意が必要だ。(2024/7/12)

ある調査で分かった脅威の実態【後編】
脆弱性の中でも「本当に危ない」のは“あれ” Googleが指摘
攻撃に悪用され得る脆弱性について企業は広く注意を払わなければならないが、その中でも特に警戒すべき脆弱性がある。Googleが「特に危険」と指摘する脆弱性とは。(2024/5/13)

ある調査で分かった脅威の実態【前編】
Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。(2024/5/7)

蔵出しブックレット
「iPhoneが監視されている」とGoogleが警鐘を鳴らす理由
「iPhone」がスパイウェアの攻撃対象になっている――Googleはこう強く警告しています。どのような危険があるのでしょうか。モバイルデバイスに潜むスパイウェアの危険性を解説します。(2024/4/25)

Macを安全に使うには【第4回】
パスワードが要らない認証「パスキー」でMacを守るには?
パスワード要らずの認証方法として「パスキー」(Passkey)の利用が広がりつつある。Macの安全利用のためにもパスキーは有効なツールだ。どのような仕組みなのか。(2024/2/16)

知っておきたい「マルウェア12種類」【第3回】
ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?
マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。(2024/1/18)

モバイルデバイスを狙う「ScamClub」の手口
それはMcAfeeの「偽アラート」では? 背後には危ない“不正アフィリエイト”
「偽のMcAfeeのアラート」を悪用した不正広告攻撃が見つかった。報告したセキュリティベンダーは、「攻撃の背後にある悪質なアフィリエイトパートナーをMcAfeeは放置してきた」と指摘する。それは本当なのか。(2024/1/10)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)

iPhoneのテザリングが使えないときの対処法【後編】
iPhoneの「テザリング」ができない原因不明の問題は“あれ”で解消する?
スマートフォンのテザリング機能は緊急時に便利だが、だからこそテザリングが使えないときは深刻な問題になりかねない。設定を確認しても問題がないのにつながらない場合はどうすればいいのか。(2023/12/24)

iPhoneのテザリングが使えないときの対処法【中編】
iPhoneの「テザリング」が使えないときの“よくある原因”とは?
テザリング機能は、自宅のメイン回線が使えないときのバックアップ手段になる。しかし、テザリングがうまく機能しないときもある。どのようなトラブルが起きているのか。(2023/12/17)

iPhoneのテザリングが使えないときの対処法【前編】
いまさら聞けない「iPhoneのテザリング」を使う“お得な方法”とは?
モバイル回線を契約しているiPhoneがあれば、自宅や会社のネットワークが使えない時にテザリング機能で業務を継続できる。テザリング機能はどういうものなのか。操作方法も解説する。(2023/12/9)

マルウェア対策ツール選定ガイド【中編】
「マルウェア対策ツール」を入れるならどれ? “主要5製品”の長所と短所
マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。(2023/12/7)

特選プレミアムコンテンツガイド
iPhoneは監視されている――なぜGoogleが警鐘を鳴らすのか
Appleの「iPhone」に侵入したスパイウェアによる監視行為について、Googleは注意を呼び掛けている。競合製品でさえ放っておけない、Googleが発見した恐るべき実態とは。(2023/9/26)

2023年前半のスマートフォン市場動向【後編】
「iPhone」が売れず人気なのは“あのベンダー”だけ? スマホ市場に激変の様相
全体的に低迷するスマートフォン市場。AppleやXiaomiなどの大手ベンダーが苦境に立たされる一方で、成長を見せたベンダーもあった。市場に起きた変化や、成長著しいベンダーの動向とは。(2023/9/6)

Apple製デバイスのセキュリティ向上策【第3回】
「MacはApple製で安全だからマルウェア対策製品は不要」が間違いなのはなぜ?
Apple製デバイスは標準のセキュリティ機能を備える。一方で市場にはApple製デバイス向けセキュリティ製品が出回っている。なぜ追加のセキュリティ製品が必要なのか。マルウェア対策に焦点を当てて、理由を整理する。(2023/8/22)

「スパイウェア」「脆弱性悪用」がもたらす脅威【後編】
「脆弱性」の悪用が深刻化 “あのブラウザ”や“あのGPU”も標的に
IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。(2023/7/15)

iPhoneをマルウェアから守る方法【第1回】
「iPhoneはApple製だから安全」論なんてもう信じてはいけない
Windows搭載PCだけが、攻撃者の標的になっているわけではない。「iPhone」をはじめとするApple製モバイルデバイスも、Windows搭載PCと同様のセキュリティリスクがある。どのようなリスクがあるのか。(2023/7/14)

「スパイウェア」「脆弱性悪用」がもたらす脅威【前編】
そのiPhoneは監視されていた――Googleが語る「スパイウェア」の背筋が凍る実態
「スパイウェア」による攻撃が広がっていると、Googleのセキュリティ専門家は警鐘を鳴らす。特に注意が必要なのは、「Android」「iOS」といったモバイルOSの脆弱性を突くスパイウェアだという。その危険性とは。(2023/7/8)

従業員の「メッセージングアプリ」使用に注意【前編】
WhatsAppなどの「メッセージングアプリ」を使った銀行に罰金 何が問題なのか?
米国の大手銀行が、銀行員のメッセージングアプリケーション利用を巡る問題で、規制当局から罰金支払いを命じられた。何が問題となったのか。(2022/12/23)

NEWS
大塚商会、安全なテレワークを支援する「i-FILTER@Cloud運用支援サービス」を提供開始
テレワークの普及に伴い重要性が増すセキュリティ対策。大塚商会がデジタルアーツの「ホワイト運用」とタッグを組み、安全なインターネットアクセスを支援する「i-FILTER@Cloud運用支援サービス」を発表した。(2022/12/9)

Apple「iPhone 14」シリーズの実力は【後編】
iPhone 14の売りは「安心さ」か? セキュリティや防災に役立つ“あの機能”
Appleは「iPhone 14」シリーズで、前機種「iPhone 13」からどのような機能を強化したのか。サイバーセキュリティや防災面に配慮した、iPhone 14の注目機能を探る。(2022/10/20)

Windows 11移行完全ガイド【第4回】
Windows 11への移行には“あの無料の純正ツール”が使えない?
Microsoftは「Windows」のアップグレードを促進するために、さまざまな移行支援ツールを無償提供してきた。ただし「Windows 10」から「Windows 11」への移行には使えないツールもある。それは何なのか。代替策は。(2022/9/18)

「安全に別れる」ツール誕生の裏側【後編】
別れた恋人にITで嫌がらせをする「デジタルハラスメント」 根絶するには?
女性に対するITを駆使した嫌がらせ行為「デジタルハラスメント」が後を絶たない。DV被害者支援団体Refugeは、どのような対策を提唱するのか。(2022/9/2)

使える「Microsoft Defenderウイルス対策」の6大機能【前編】
“役立たずのWindows Defender”が「Microsoft Defenderウイルス対策」になって大人気の謎
Microsoftは「Windows」の無料セキュリティツール「Microsoft Defenderウイルス対策」の機能強化に注力し、前身の「Windows Defender」が受けてきた“悪評”を拭い去ってきた。変化の歴史を振り返る。(2022/5/26)

本当に必要な機能だけ使える
中堅・中小企業がシンプルかつ安価にモバイル端末管理を実現する方法
中堅・中小企業の社用スマホを狙う攻撃が急増し、自社のスマホがマルウェアに感染したことで取引先にまで被害が及ぶケースも報告されている。中堅・中小企業が意識すべきリスクと社用スマホを簡単に脅威から守る方法を紹介する。(2022/3/30)

TechTarget発 世界のITニュース
Appleがスパイウェア「Pegasus」開発のNSO Groupを提訴 3つの要求とは?
AppleはイスラエルのIT企業、NSO Groupを提訴した。スパイウェア「Pegasus」によってAppleユーザーが監視されたという。Appleは何を要求しているのか。(2022/1/19)

「ビジネス用Chromebook」の使い方・選び方【第4回】
「Dell Latitude 7410 Chromebook Enterprise」は“Webカメラ盗撮”を防ぎ、1時間で8割充電のタフネス機
「Dell Latitude 7410 Chromebook Enterprise」は、内蔵Webカメラによる盗撮を防ぐ機構を備え、充電速度や本体の頑丈さを高めたビジネス向け機種だ。その特徴とスペックを紹介する。(2021/12/26)

ブロートウェアの取り除き方【後編】
Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」を取り除く方法
セキュリティリスクを生むプリインストールアプリケーション「ブロートウェア」をアンインストールするにはどうすればよいのか。「Windows 10」「macOS」「Android」「iOS」それぞれの方法を解説する。(2021/3/11)

「Windows Defenderウイルス対策」の可能性と限界【後編】
Windows Defenderウイルス対策で満足できない場合の「マルウェア対策」の選び方
「Windows Defenderウイルス対策」が自社に合わないと考えた企業は、他のマルウェア対策製品の中から自社のニーズに即したものをどう選べばよいのか。基本的な考え方を紹介する。(2021/3/3)

ブロートウェアの取り除き方【前編】
Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」とは 何が危険か
「ブロートウェア」は長い間デバイスのセキュリティを脅かしてきた。どのような危険性があり、どうすれば見つけ出すことができるのか。(2021/2/25)

「Windows Defenderウイルス対策」の可能性と限界【中編】
「Windows Defenderウイルス対策」があれば有料セキュリティ製品は不要なのか?
Microsoft製マルウェア対策機能「Windows Defenderウイルス対策」は、「Windows 10」を導入していれば無料で利用できる。ただし利用を検討する企業は、メリットだけではなく限界にも注目しなければならない。(2021/2/17)

「Windows Defenderウイルス対策」の可能性と限界【前編】
いまさら聞けない「Windows Defenderウイルス対策」の歴史 無料機能のルーツは
「Windows 10」が標準で搭載するマルウェア対策機能「Windows Defenderウイルス対策」は、どのような変遷をたどってきたのか。その歴史を紹介する。(2021/2/6)

平時以上に意識すべきセキュリティ対策
“コロナ便乗攻撃”に慌てない「バックアップ」のベストプラクティス
新型コロナウイルス感染症に乗じたサイバー攻撃への備えとして、有効な手段である「バックアップ」。そのベストプラクティスを紹介する。(2020/9/4)

2020年の新たな脅威【後編】
人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意
2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。(2020/3/19)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

EMMだけでは足りないセキュリティ機能
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。(2018/12/28)

単なるマルウェア対策ではない
Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い
「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。(2018/10/16)

内部不正よりも脅威
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介
Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。(2018/10/2)

70万個のアプリを削除
有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは
Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。(2018/9/14)

特選プレミアムコンテンツガイド
「LINE」の会話が盗聴される? チャットツールを脅かす脅威
チャットツールを標的としたマルウェアが、これまでに幾つか発見されてきた。安全なコミュニケーションを妨げかねない、こうしたマルウェアがもたらす被害とは。(2018/6/21)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

リリースは2018年夏ごろを予定
「Android P」のセキュリティ機能、認証とデータのプライバシー保護を強化
Androidの次期バージョン「Android P」のセキュリティ機能が2018年5月の「Google I/O」で紹介された。データプライバシーや暗号化の強化、スパイアプリの遮断などが向上する。(2018/5/27)

Windows Defenderだけではない
「Windows 10」のMicrosoft純正セキュリティ機能4選
Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。(2018/4/19)

セキュリティと可用性を守りたいなら
SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由
医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。(2018/4/4)