TechTarget発 世界のITニュース
OSSのTCP/IPスタックに33種類の脆弱性「Amnesia:33」を報告 Forescout
IoTデバイスなど各種デバイスに広く採用されているオープンソースのTCP/IPスタック4種類に、リモートコード実行を含む複数の脆弱性があることが判明した。その影響は。(2021/1/13)

電力サイドチャネル攻撃が可能
IntelおよびAMDプロセッサに新たなサイドチャネル攻撃の脆弱性
IntelとAMDのプロセッサでまた脆弱性が発見された。両社のプロセッサを搭載したPCやクラウドサーバがこの影響を受ける。新たなサイドチャネル攻撃はどのように行われるのか。(2021/1/8)

「Windows」の主要パッチ管理ツール【第2回】
Windowsパッチ管理ツール「Ivanti Security Controls」「Kaseya VSA」の基礎
「Windows」のパッチ管理作業を最適化するには、Microsoft純正の管理ツール以外にもサードパーティー製ツールが選択肢になる。本稿は「Ivanti Security Controls」と「Kaseya VSA」を紹介する。(2021/1/6)

医療機関を狙うランサムウェアの脅威と対策【中編】
病院はランサムウェアとの戦いに備えるべし 専門家推奨の「重要な対策」とは
米国連邦政府は医療機関を狙うランサムウェア攻撃の激化に警鐘を鳴らす。米国の医療機関はどのような対策を講じればよいのか。具体例を交えて専門家の見解を紹介する。(2021/1/5)

TechTarget発 世界のITニュース
NSAがVMware製品の脆弱性に注意喚起 「Workspace One Access」などに影響
NSAは、攻撃者が「Workspace One Access」をはじめとするVMware製品の脆弱性を悪用していると報告した。VMwareは既にパッチを公開しており、NSAは政府機関に早急適用を勧告した。(2021/1/5)

Apple独自SoC「M1」の可能性【後編】
Apple「M1搭載Mac」は旧アプリもiOS、iPadOSアプリも動く“史上最強Mac”か
AppleのArmベースSoC「M1」を搭載した「Mac」には、従来のIntelプロセッサ向けアプリケーションを稼働させる仕組みが備わる。その実効性によって、M1搭載Macの評価が変わる可能性がある。(2020/12/27)

Apple「T2」との比較も
Windows 10の新セキュリティ「Pluton」は有用か? 「Xbox One」にも搭載
Microsoftが発表した新セキュリティプロセッサ「Microsoft Pluton」は、攻撃者がPCを物理的に盗んだ場合でもデータを保護できるという。一方、この説明に対して疑問を抱く専門家もいる。(2020/12/26)

TechTarget発 世界のITニュース
マルウェア「TrickBot」にUEFI/BIOS脆弱性を検出する新モジュール 研究で明らかに
「TrickBot」を用いた攻撃者は、Microsoftなど各社の遮断措置により活動を停止したとみられていた。しかしUEFI準拠ファームウェアやBIOSの脆弱性を検出する新モジュールの存在が明らかになった。(2020/12/21)

Apple独自SoC「M1」の可能性【前編】
Appleの“Intel離れ”は良い決断なのか? 「M1搭載Mac」から占う
AppleがIntel製プロセッサから自社開発のArmベースSoC「M1」へのシフトを始めた。同社は新しい「MacBook」「Mac mini」にM1を搭載し、処理速度とバッテリー効率の向上を見込む。この決断は良い結果をもたらすのか。(2020/12/20)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

「レッドチーム演習」入門【前編】
いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?
「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。(2020/12/11)

TechTarget発 世界のITニュース
「Webex」のWeb会議に隠れて参加できる脆弱性 Ciscoがパッチ適用
「Webex」に脆弱性が見つかった。悪意のある攻撃者が「ゴースト」として会議に参加し、排除された後もそのまま会議に居残ることを可能にする脆弱性だ。Cisco Systemsはこの脆弱性にパッチを適用した。(2020/12/8)

長期テレワークに備えたセキュリティ計画【前編】
テレワークを本気で続けたいなら対処すべき「2大セキュリティリスク」とは
新型コロナウイルス感染症対策で導入したテレワークを一時的ではなく長期的な取り組みにするのであれば、あらためてテレワークのリスクを洗い出す必要があります。どのようなリスクがあるのでしょうか。(2021/1/12)

TechTarget発 世界のITニュース
Palo Alto、攻撃対象領域管理の専業ベンダーExpanseを約8億ドルで買収へ
Palo Alto Networksは、攻撃対象領域管理を専門とするセキュリティベンダーExpanseを総額約8億ドルで買収すると合意した。Palo Altoが進める買収戦略の一環だ。(2020/11/24)

“価格ほぼ据え置き”が物語ること
「iPhone 12」購入の決定的理由は「5Gが使える」ではない?
Appleの「iPhone 12」は「5G」を使った通信が可能になったことが特徴だ。スマートフォンの買い手にとって、5Gが使えることはiPhone 12購入の原動力になるのか。(2020/11/22)

医療IoTのリスクと対策【後編】
「医療IoTデバイス」のセキュリティを確保する5つのステップ
医療IoTデバイスはひとたび侵害されたら患者の生命を脅かすリスクがある。安全のために、医療機関がやるべき対策を5つのステップに分けて紹介する。(2020/11/19)

「Apple T2セキュリティチップ」に脆弱性
Mac搭載のApple独自チップ「T2」に見つかった脆弱性は、なぜ厄介なのか
「Mac」が搭載する「Apple T2セキュリティチップ」に脆弱性が見つかった。この脆弱性は従来のセキュリティ製品では対策が難しいという。それはなぜなのか。どのような対策が役立つのか。専門家の話を基に解説する。(2020/11/14)

医療IoTのリスクと対策【中編】
「医療IoTデバイスへの攻撃」から患者の命を守るために、まずやるべきこと
医療IoTデバイスは多くのメリットをもたらす一方で、侵害時のリスクは生命に関わるほど重大なものになる。医療現場がIoTデバイスを安全に活用する上で、正確に把握すべき「現状の課題」は何か。(2020/11/5)

二重脅迫ランサムウェアの脅威【前編】
二重脅迫ランサムウェアの恐るべき手口
ランサムウェアを使った「二重脅迫」が増えているという。「データの公開」をネタにさらに脅迫されるため、バックアップからデータを復元したとしても回避できない。(2020/10/30)

医療IoTのリスクと対策【前編】
ペースメーカー停止の恐れも 「医療IoTセキュリティ」を無視できない理由
インターネット接続が可能な医療機器は進歩を続けている。普及するほどサイバー攻撃者に狙われるリスクも増す。医療IoTを標的とした侵害事例を振り返り、医療IoTセキュリティの重要性を理解する。(2020/10/21)

テレワーク時の注意点も
「リモートアクセスVPN」ではなく「拠点間VPN」を導入すべき4つの理由
通信の安全性を確保する手段の一つとして「拠点間VPN」がある。ニーズに合致している場合はセキュリティを向上させる有効な手段になる。一方で導入に当たって注意すべき点もある。(2020/10/15)

「RDP」を安全に利用する【後編】
「Remote Desktop Protocol」(RDP)を危険にしないための10カ条
「リモートデスクトップサービス」(RDP)を使って安全なリモートアクセスを実現するためには、何をすればよいのか。10個のベストプラクティスを紹介しよう。(2020/10/13)

エンドポイントセキュリティ6つの条件【前編】
エンドポイントセキュリティ選びに失敗しないための“外せない条件”とは?
エンドポイントセキュリティ製品で実現すべきセキュリティ機能には、どのようなものがあるのか。多様化するエンドポイントセキュリティ製品の選定時に役立つヒントを紹介する。(2020/10/12)

Microsoftの「RDS」「WVD」を比較する【後編】
いまさら聞けない「Windows Virtual Desktop」の基礎 RDSとの違いは?
MicrosoftのDaaS「Windows Virtual Desktop」(WVD)の特徴は何なのか。同社の「Remote Desktop Services」とは何が違うのか。主要な点に絞って説明する。(2020/10/8)

「RDP」を安全に利用する【前編】
「Remote Desktop Protocol」(RDP)を危険にする脅威とは?
「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。(2020/10/5)

Microsoftの「RDS」「WVD」を比較する【前編】
いまさら聞けない「Remote Desktop Services」の基礎 普通のVDIとの違いは?
Microsoftは、在宅勤務などのテレワークに役立つ複数のリモートアクセス手段を提供している。まずは歴史のある「Remote Desktop Services」(RDS)の特徴と仕組みをおさらいしよう。(2020/10/2)

コンテナのリスク
コンテナセキュリティベストプラクティスのための4つのステップ
コンテナには特有のリスクがある。これを正しく認識して対策を講じるにはどうすればいいのか。コンテナを安全に活用するための4つのステップを紹介する。(2020/9/28)

Computer Weekly日本語版
Androidスマートフォンの40%に影響する深刻な脆弱性
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2020/9/19)

解決まで数年?
QualcommのDSPに深刻な脆弱性、Androidスマートフォンの40%に影響
多くのAndroidスマートフォンに使われているQualcommの「Snapdragon」で脆弱性が発見された。この影響を受ける何億台もの端末にパッチを適用するには数カ月から数年かかる恐れがあるという。(2020/9/18)

レノボ・ジャパン合同会社提供ホワイトペーパー:
高いコスパと処理能力向上を実現、ビジネス利用に最適化された新型CPUの実力
ITリソースに性能とコストパフォーマンスの両立が求められる中、価格を抑えて処理能力を大幅に向上させた新型CPUが注目されている。ビジネス利用に最適化されたその特長とともに、搭載PCを紹介する。(2020/9/17)

メールを守る主要技術【後編】
「メール暗号化」を無駄にしないための注意点
メールを安全にやりとりするためには「メール暗号化」の活用が不可欠だ。ただし利用方法によってはセキュリティ上のメリットを享受できない恐れがある。何に気を付ければよいのか。(2020/9/15)

TCP/IPの7大脅威【後編】
シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。(2020/9/11)

TCP/IPの7大脅威【中編】
ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。(2020/8/27)

「CPU」と「マイクロプロセッサ」の違い【後編】
いまさら聞けない「マイクロプロセッサ」とは? 「CPU」と何が違う?
混同されがちな「CPU」と「マイクロプロセッサ」は、何が異なるのか。「マイクロプロセッサ」の基本的な意味を整理した上で、両者の違いを確認する。(2020/8/23)

TCP/IPの7大脅威【前編】
いまさら聞けない「TCP/IP」とは? 何が危険なのか?
「TCP/IP」に関するセキュリティ問題にはどのようなものがあり、どう対処すればよいのか。それを理解するための前提として、TCP/IPとはそもそも何なのかを簡単に整理しよう。(2020/8/21)

「CPU」と「マイクロプロセッサ」の違い【前編】
いまさら聞けない「CPU」とは何か?
「CPU」と「マイクロプロセッサ」は同じ意味で使われることがあるが、両者が本来、異なる意味の言葉だ。両者は何がどう異なるのか。違いを理解するために、まずはCPUを理解しよう。(2020/8/16)

動的型付け言語の弱点をカバー
Pythonコードの脆弱性を検知する「AppSec」
動的型付け言語(動的言語)の場合、変数に値が代入されるまで型が決定されないため、静的テストでは十分な検証ができない。動的言語の一つであるPythonもこの問題を抱えている。(2020/8/11)

Webブラウザ内で不審な挙動を検出
「Webスキミング」はなぜ危険? 目が行き届かないスクリプトを狙われるリスク
クレジットカード情報や顧客の個人情報漏えいの原因として、「Webスキミング」と呼ばれる攻撃手法が挙がるようになってきた。Webスキミング攻撃はなぜ対処しづらいのか、その危険性と対策を解説する。(2020/10/1)

Microsoft 365のセキュリティ対策12選【前編】
「Microsoft 365」の“セキュリティ専任チーム”が担うべき役割とは?
「Microsoft 365」のセキュリティを強化するために、何をすべきだろうか。組織、情報収集、認証の観点から、重要なセキュリティ対策を紹介する。(2020/7/28)

「脱クラウド」が意味するもの【第3回】
「脱クラウド」したくなるセキュリティ問題 クラウドが狙われる理由とは?
クラウドサービスの利用で企業が懸念するポイントの一つがセキュリティだ。これがクラウドサービスからオンプレミスのインフラに回帰する「脱クラウド」の主要な要因にもなっている。(2020/8/11)

国によって動作が異なるスマホ
同機種でも国ごとにセキュリティが異なるAndroid、危険な国はやはり……
Huawei、Samsung、Xiaomiのスマートフォンは、同機種でも国によってセキュリティレベルが変化するという。ある国で安全だった端末を某国に持っていくと侵害される可能性が生じる。ここでもあの国の名前が挙がった。(2020/7/17)

Computer Weekly日本語版
国によって違うAndroidのセキュリティ強度
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2020/7/15)

CISAが報告書で指摘
「Microsoft 365」を脆弱にする“不適切なセキュリティ設定”とは?
「Microsoft 365」(旧「Office 365」)の不適切な設定が、脆弱性につながる可能性がある。どのような設定が不適切なのか。(2020/7/13)

「Web会議セキュリティ」の傾向と対策【第1回】
Zoomなどの「Web会議」はなぜ危険か? セキュリティ確保が難しい理由を解説
在宅勤務などのテレワークの広がりに伴い、Web会議ツールのセキュリティが重大な問題となっている。Web会議ツールのセキュリティ確保には幾つかの問題がある。どのような問題があるのか。(2020/7/9)

パロアルトネットワークス株式会社提供ホワイトペーパー
脅威レポートで確認する、IoTセキュリティの現状とリスク管理の最適解とは
企業や医療機関で利用されるIoTデバイスの数は増加し続けている。これにより革新的なアプローチやサービスが生まれる一方で、セキュリティ上のリスクも問題化してきている。そこでIoT脅威の現状と適切なリスク管理方法について解説する。(2020/7/7)

セキュリティ部門を定型業務から解放する
「SOAR」とは? セキュリティ担当者を楽にする3つのメリット
セキュリティ製品の運用の効率化や自動化を実現することが「SOAR」製品の目的だ。SOAR製品を導入すると、具体的にどのようなメリットが得られるのか。(2020/7/1)

セキュリティの「虎の巻」
機密情報はどうやって盗まれる? クラウドやメールで警戒すべき点も明らかに
情報漏えいなどのインシデントを防ぐには、自社の脆弱性を把握し、優先順位を付けて対策をする必要がある。攻撃者はどのような弱点を狙ってくるのか、知っているだろうか。セキュリティレポートの分析を参考にしてみよう。(2020/6/29)

“正義のハッカー”に聞くリスクと対策【中編】
ハッカーが明かす「クラウドサービス」に潜む“2つの危険”
クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。(2020/6/30)

「5G」「Wi-Fi 6」の違いを徹底比較【後編】
「5G」と「IEEE 802.11ax」(Wi-Fi 6)を比較 4つの“根本的”な違いとは?
「5G」と「IEEE 802.11ax」(Wi-Fi 6)には共通した特徴がある一方で、異なる点も少なくない。具体的に何が違うのか比較してみよう。(2020/5/28)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)