歴史で分かる「ランサムウェアの進化」と対策【第8回】
XDRだけでは不十分? ランサムウェア対策に必要な「組織的アプローチ」とは
「XDR」を使えば、システムを守る防御力が向上するだけでなく、セキュリティ運用の自動化も可能になる。XDR導入を成功させるにはどうすればいいのか。導入時に注意すべき点を解説する。(2024/8/29)
歴史で分かる「ランサムウェアの進化」と対策【第7回】
EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。(2024/3/22)
マルウェア対策ツール選定ガイド【後編】
マルウェア対策ツールの「今どき」が分かる“注目5製品”はこれだ
巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。(2023/12/14)
抽選でAmazonギフトカードが当たる
「EDR/XDRへの興味関心・導入検討」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/11/29)
抽選でAmazonギフトカードが当たる
「EDR/XDRへの興味関心・導入検討」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/9/29)
Microsoft製品の危ない欠陥【第3回】
「Microsoft認証済み」のドライバでも油断できない“悪質な手口”とは
Microsoftは2023年7月、ハードウェア開発者向けプログラムに、攻撃を招きかねないセキュリティ問題があることを明らかにした。どのような問題なのか。被害の範囲を含めて説明する。(2023/9/21)
抽選でAmazonギフトカードが当たる
「EDR/XDRへの興味関心・導入検討」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/7/7)
歴史で分かる「ランサムウェアの進化」と対策【第6回】
標的型ランサムウェア攻撃の有力対策「EDR」の基礎 その利点と“限界”とは?
ランサムウェア攻撃の巧妙化に対抗する手段として「EDR」がある。EDRとは何なのか。どのように利用すれば、ランサムウェア攻撃による被害を最小限に抑えられるのか。EDRの“限界”も含めて解説する。(2023/9/28)
トレンドマイクロ株式会社提供Webキャスト:
ランサムウェア攻撃被害を未然に防ぐEDR活用方法とは
昨今ではランサムウェア攻撃がさらに進化、巧妙化し、さまざまな組織がそのターゲットになり、その被害規模も拡大している。被害を未然に防ぐ、あるいは最小化するためには、脅威侵入の初期段階で検出、対処することが何よりも重要になる。(2023/4/26)
歴史で分かる「ランサムウェアの進化」と対策【第5回】
二重脅迫にサプライチェーン攻撃 ランサムウェア攻撃“要警戒の手口”と対策は
ランサムウェアは進化を続けており、もはやデータを暗号化するだけのマルウェアではなくなってきている。具体的にはどのような攻撃があるのか。有力な対処法とは。(2023/4/26)
歴史で分かる「ランサムウェアの進化」と対策【第4回】
ランサムウェア攻撃者が悪用する「脆弱性」とは? その対処法とは
ランサムウェア攻撃を仕掛ける攻撃者がしばしば悪用するのが、既存システムに潜む「脆弱性」だ。どのような脆弱性を狙っているのか。組織はどうすれば対抗できるのか。(2023/4/21)
歴史で分かる「ランサムウェアの進化」と対策【第3回】
30年前からここまで変わった「ランサムウェア攻撃」の手口 有効な対策とは?
活発化するランサムウェア攻撃。巧妙化するその手口に対抗するためには、歴史から学ぶことが大切だ。ランサムウェア攻撃は、そして対策はどのように変わってきたのか。取るべき対策は。(2023/3/22)
どうなった「Exchange Server」の“あの脆弱性”【第3回】
消えないExchange Server脆弱性「ProxyLogon」の脅威 パッチがあるのになぜ?
「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。(2023/2/17)
「脱クラウド」これだけの理由【第2回】
脱クラウドの理由「クラウドはセキュリティが駄目」は本当か
企業がクラウドサービスを導入する際は、クラウドサービスのデメリットを把握しておく必要がある。自社の要件に合ったインフラを構築するためのポイントを説明する。(2023/1/31)
歴史で分かる「ランサムウェアの進化」と対策【第2回】
「RaaS」も登場 ランサムウェア攻撃が“ビジネス化”する理由と危険性
特定の組織を狙った標的型ランサムウェア攻撃が後を絶たない。こうした攻撃はいつ、どのようなことを背景に登場してきたのか。そして組織が講じるべき対策とは。(2023/2/2)
NortonLifeLock×Avastの「今」【後編】
セキュリティの巨人NortonとAvastの“大合併”はなぜ実現したのか
NortonLifeLockとAvast Softwareの合併で生まれたGen Digital。その合併は決してスムーズではなかった。そもそも合併の背景には、何があったのか。合併までに両社が直面した、ある「ハードル」とは。(2022/12/12)
歴史で分かる「ランサムウェアの進化」と対策【第1回】
いまさら聞けない「ランサムウェア」の歴史 “あれ”が全ての始まりだった
ランサムウェア攻撃は、国内の組織にとって対岸の火事ではない。そもそもランサムウェアはいつ出現し、どのように変わってきたのか。歴史を振り返ってランサムウェアの「進化」を見る。(2022/12/6)
企業が取るべき脆弱性対策【前編】
米CISAが「脆弱性カタログ」更新 政府機関“お墨付き”の危ない欠陥は
米国政府機関は、実際に悪用されている脆弱性をカタログにまとめている。一般企業もこのカタログを確認し、適切な対策を取ることが推奨されている。(2022/11/25)
CISAアドバイザリーに学ぶセキュリティ強化策【後編】
“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とは
企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。(2022/6/27)
攻撃者集団AvosLockerの手口から考える脆弱性対策【後編】
Avastセキュリティソフトの無効化攻撃を招いた「脆弱性」の正体とは?
トレンドマイクロの研究者は、攻撃者集団「AvosLocker」がAvast Softwareのセキュリティソフトウェアを無効化する際、ある脆弱性を悪用したとみる。その脆弱性とは。(2022/6/27)
攻撃者集団AvosLockerの手口から考える脆弱性対策【前編】
Avastのセキュリティソフトを無効化 研究者が明かした“驚きの手口”
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。(2022/6/2)
「Microsoft Remote Procedure Call」に脆弱性
Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?
「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。(2022/5/11)
「VBAマクロ」の抑え込み【後編】
Microsoftの「VBAマクロ」原則ブロックを専門家が称賛 中には“苦言”も
「Microsoft Office」ファイルの標準設定を変更し、VBAマクロを悪用した攻撃を防ごうとするMicrosoftの取り組みを、専門家はどうみているのか。歓迎の声が上がる中、同社を批判する意見もある。(2022/3/22)
特選プレミアムコンテンツガイド
「Linux」が狙われ始めた“なるほどの理由”
「Linux」を狙ったマルウェアが目立ち始めている。攻撃者にとって、なぜLinuxは“魅力的”なのか。Linuxを安全に利用するにはどうすればよいのか。(2022/3/17)
TechTarget発 世界のITニュース
Log4j騒動のあおり? MicrosoftやApple製品の重大パッチ適用が後回しされる訳
MicrosoftやAppleの製品に脆弱性が見つかりパッチが公開されたが、ユーザー企業の適用に遅れが出る可能性がある。防御策の妨げになるのは、話題の“あの脆弱性”だ。(2022/1/28)
「Pwn2Own Austin 2021」レポート
ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは?
ハッキング技術コンテスト「Pwn2Own Austin 2021」では、セキュリティ研究者が名声と賞金を懸け、NASやスマートフォン、ルーター、プリンタなどのデバイスの攻撃に挑戦した。どのような結果になったのか。(2021/12/25)
クラウドサービスの脆弱性にCVEは必要か【第3回】
「脆弱性を明かさないベンダー」にセキュリティ専門家がいら立つ“当然の理由”
セキュリティ専門家は、IT製品やサービスの脆弱性をベンダーが公表しないことを問題視してきた。それによりベンダー、ユーザー企業、セキュリティ業界にどのような悪影響が生じると専門家は考えるのか。(2021/12/21)
クラウドサービスの脆弱性にCVEは必要か【第2回】
「『CVE』のないクラウド」に専門家が不満な“表の理由”と“裏の理由”
クラウドサービスの脆弱性に「CVE」が付与されないことを複数の専門家が問題視している。どのような見解から専門家は異議を唱えているのか。(2021/12/14)
クラウドサービスの脆弱性にCVEは必要か【第1回】
クラウドサービスの脆弱性に「CVE」がない“なるほどの理由”
IT製品に脆弱性が存在することが判明したら、専門機関が脆弱性に「CVE」を付与することが通例だ。だがクラウドサービスはそうではない。理由を歴史的背景に沿って解説する。(2021/12/7)
EDRを超えて「XDR」へ【後編】
Facebook発の「Osquery」が決め手 物流企業がUptycsの「XDR」製品を選んだ理由
Uptycsの「XDR」製品を導入した物流企業のFlexport。XDRベンダーがひしめく中、Uptycsを選んだのはなぜか。決め手の一つとなったのが「Osquery」の活用だ。(2021/11/24)
トレンドマイクロの調査から
「Linux」が犯罪者に狙われ始めた“なるほどの理由”
トレンドマイクロの調査では、「Linux」マシンへの攻撃が目立っているという。Linuxマシンは攻撃者にとってなぜ“魅力的”なのか。その理由や攻撃の詳細を解説する。(2022/2/8)
「Exchange Server」保護のベストプラクティス【中編】
Exchange Serverを危険にしない「更新プログラム適用」「ツール活用」の秘訣
「Exchange Server」の運用に際してIT管理者が実施すべきセキュリティ対策は何か。更新プログラムの適用とセキュリティツールの導入に焦点を当てて解説する。(2021/9/17)
「Amazon VPC」と「Azure VNet」の違い【第1回】
「Amazon VPC」とは? AWSの仮想ネットワークサービス
Amazon Web Servicesが提供する仮想ネットワークサービスが「Amazon VPC」だ。その主要な機能と特徴を説明する。(2021/6/22)
DockerよりKubernetesの方が効率的
マルウェア「Hildegard」はKubernetesを標的とする大規模な攻撃の前兆か?
Kubernetesクラスタに感染するマルウェアが発見された。侵入されるとKubernetesが管理している多数のコンテナが侵害されるためDocker単体を狙った攻撃よりも事態は深刻だ。(2021/3/18)
AaaSからXaaSまで
「as a Service」主要43種の一覧 あなたは幾つ知っている?
クラウドサービスの普及と共に、多様化が進んだ「as a Service」。具体的にはどのようなサービスがあるのか。主要なas a Serviceをアルファベット順に紹介する。(2021/4/1)
テレワークも迅速に導入
北日本放送はVDIの“手放し”セキュリティ運用をどう実現したのか
VDIを自社で運用し、従業員の業務効率化を支援する北日本放送。セキュリティ対策製品の処理が肥大化し、従業員から「重い」「遅い」と苦情が寄せられる状況を、同社はどのように解消したのか。(2020/10/30)
少人数のIT部門でも手間なく導入・運用
イオンイーハートが“1時間”で整えたクラウドセキュリティ体制とは?
クラウド移行など積極的なIT活用を推進するイオンイーハートに、サイバー脅威の存在を身近に感じる出来事が発生した。計画前倒しでクラウドセキュリティ対策の導入に迫られた同社は、どのような選択をしたのか。(2020/10/30)
エンドポイントセキュリティ6つの条件【前編】
エンドポイントセキュリティ選びに失敗しないための“外せない条件”とは?
エンドポイントセキュリティ製品で実現すべきセキュリティ機能には、どのようなものがあるのか。多様化するエンドポイントセキュリティ製品の選定時に役立つヒントを紹介する。(2020/10/12)
工場セキュリティ
製造現場での「Raspberry Pi」の“使いどころ”とセキュリティ課題
製造現場で活用が加速する「Raspberry Pi」。その活用動向と課題について、製造現場向けコンサルテーションを行うアムイの山田浩貢氏と、トレンドマイクロの堀之内 光氏が対談した。聞き手はMONOistの三島一孝。(2020/7/6)
コロナ禍の「ランサムウェア」対策【前編】
新型コロナ禍だからこそメールの不審URL・不審ファイルに警戒すべき理由
新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。(2020/6/5)
極めて簡単な自衛策
Zoomを悪用したマルウェア感染を回避する方法
Web会議の利用増に伴い、Zoomを悪用したマルウェアが登場した。感染すると厄介だが、感染を防ぐ方法は非常に簡単だ。(2020/6/5)
組織の壁を越えてITとOTが連携
現実味を増す社会インフラへのサイバー攻撃 東武鉄道はどう対処したか
社会インフラを狙うサイバー攻撃の脅威が顕在化しつつある。これにどう対処すべきか。稼働中OT(Operational Technology)システムのセキュリティを強化して国のガイドラインにいち早く対応した東武鉄道の事例に学ぶ。(2020/6/22)
IT担当者が知っておくべき情報を紹介
「Android」を“危険なOS”にする主な脅威とセキュリティ対策の情報源まとめ
さまざまな脅威が見つかっている「Android」。IT管理者はこうした脅威に対処するために、最新のセキュリティ情報を把握する必要がある。これまでに見つかった主要な脅威と、最新情報の参照方法を紹介する。(2020/5/5)
2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)
ネットワーク内部を可視化する
医療業界も注目、「高度な脅威」を可視化する情報セキュリティのアプローチとは
ミッションクリティカルな業務ゆえ、特に強固な情報セキュリティが求められる医療機関。ネットワーク内部に侵入した「高度な脅威」も可視化した長崎大学病院の事例を基に、情報セキュリティ強化に有効な新たなアプローチを紹介する。(2020/3/9)
2019年の事件から考えるセキュリティ対策【前編】
「クラウドの設定ミスで情報漏えい」はなぜ起こるのか? 取るべき対策は
2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。(2020/3/31)
ハイブリッドクラウドを利用する5つのメリット【後編】
「ハイブリッドクラウド」がコンプライアンス問題に対処しやすい理由
ハイブリッドクラウドによって、パブリッククラウドとプライベートクラウドの“いいとこ取り”が可能になる。セキュリティとコンプライアンス、一貫性の面でのハイブリッドクラウドのメリットについて説明する。(2020/2/12)
東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)
281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)
AIエンジンの判断基準を改ざんする
Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か
研究者が「純粋な人工知能(AI)活用型マルウェア対策製品」に、マルウェアを良性と誤認識させる方法を発見した。発見者は今回検証の対象となったCylance製品に限った話ではないと説明する。(2019/8/20)