対象ユーザー企業の保険金請求は急増
Cisco製ツールの“脆弱性”が悪用されたことが明らかに 対象製品は?
Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。(2024/6/20)

クラウドに潜む10大脆弱性【後編】
クラウド事故を招く「危険」の数々 ユーザーだけでは対策できない穴も……
クラウドサービスは、サイバー攻撃を受けたり停電や洪水などの要因で停止したりする可能性がある。数々の危険に対して、ユーザーが取り得る対策とは。(2024/6/20)

クラウドに潜む10大脆弱性【前編】
AWSやAzureのクラウドが危険になるのは「ユーザーの知識不足」のせい?
「Amazon Web Services」(AWS)などのクラウドサービスを利用する際、ベンダーは全てを守ってくれるわけではない。ユーザーが知っておくべき、クラウドサービスの脆弱性とは。(2024/6/13)

複数のCisco製品に影響
Cisco製ツールに「PoCコードも公開」の脆弱性 要注意の製品は?
Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。(2024/6/12)

管理者権限で侵入のリスク
パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。(2024/6/7)

シャドーITのリスクと管理法【前編】
公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。(2024/5/30)

VMware買収によるライセンス変更は妥当か【前編】
「VMwareライセンス変更」でユーザーはある現実に直面 Broadcomの思惑は?
VMwareの買収に伴って、同社製品のライセンス体系が大きく変わった。一部のユーザーは新しいライセンス体系にメリットを見いだしているものの、懸念する声も上がっている。変化の意図と、ユーザーの声は。(2024/5/29)

攻撃対処のプロフェッショナル【前編】
過酷でも報酬は高い? 「インシデントレスポンダー」とはどんな仕事なのか
セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。(2024/5/28)

防御をかわす手口に要警戒
マルウェアから始まる「マルウェア駆動型スキャン攻撃」の“ずる賢い手口”とは
セキュリティ専門家は「マルウェア駆動型スキャン攻撃」が活発化しているとみて注意を呼び掛けている。マルウェア駆動型スキャンとは、どのような攻撃なのか。求められる対策とは。(2024/5/20)

株式会社ビットフォレスト提供Webキャスト
脆弱性診断の内製化を阻む3つの壁を解消、失敗/成功事例に学ぶ実践のポイント
サイバー攻撃のリスクが高まる昨今、WebサイトやWebアプリケーションに対する脆弱性診断の重要性が高まっている。しかし、脆弱性診断を外注するとなると費用も期間もかかり過ぎてしまう。そこで注目されているのが、脆弱性診断の内製化だ。(2024/5/20)

GoFetch攻撃の手口と対策【後編】
秘密鍵が盗まれる「Appleシリコンの脆弱性」は修正困難……苦肉の策とは?
Macから秘密鍵を盗み取る攻撃「GoFetch」は、SoC「M」シリーズの脆弱性を突くものだ。この脆弱性はマイクロアーキテクチャの欠陥に起因するため、簡単に修正する方法はないという。どのような対策があるのか。(2024/5/17)

これで分かる「ASM」(攻撃対象領域管理)【後編】
敵を知り、己を知る「アタックサーフェスマネジメント」の5つの対策
「攻撃対象領域」(アタックサーフェス)を特定し、対策を講じる手法として「ASM」がある。組織はASMに取り組む際、何をすればいいのか。ASMに生かせる“5大ポイント”を紹介する。(2024/5/16)

求められる“緊急の脆弱性対策”
Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?
Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。(2024/5/14)

ある調査で分かった脅威の実態【後編】
脆弱性の中でも「本当に危ない」のは“あれ” Googleが指摘
攻撃に悪用され得る脆弱性について企業は広く注意を払わなければならないが、その中でも特に警戒すべき脆弱性がある。Googleが「特に危険」と指摘する脆弱性とは。(2024/5/13)

GoFetch攻撃の手口と対策【前編】
Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは
Mac用のSoC「M」シリーズの脆弱性を悪用して秘密鍵を取得する「GoFetch」という攻撃の手法を、米国の学術研究グループが発見した。どのような脆弱性なのか。(2024/5/10)

「AirDrop」暗号文が解読された問題【後編】
Appleはなぜ「AirDrop」の欠陥を“放置”したままなのか
Apple製デバイス間のデータ共有機能「AirDrop」の暗号文が中国で解読された。この件について、AppleはAirDropの欠陥を修正していない。背景に何があるのか。(2024/5/8)

ある調査で分かった脅威の実態【前編】
Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。(2024/5/7)

「AirDrop」暗号文が解読された問題【前編】
iPhoneのファイル共有機能「AirDrop」の暗号を破った中国当局の狙い
Appleのデータ共有機能「AirDrop」の暗号化されたデータが、中国で解読された。きっかけは攻撃ではなかった。中国当局が解読を実施した経緯から整理しておこう。(2024/5/1)

“できるセキュリティ人材”向けの資格4選【後編】
セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。(2024/4/22)

Microsoftが警鐘を鳴らす「生成AI攻撃」【中編】
生成AIの“闇”が広がる――4カ国、5グループによる「生成AI悪用」の実態
国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。(2024/4/9)

Appleの“ポスト量子暗号化”技術とは【後編】
Appleが発表した“量子時代”の暗号化技術「PQ3」は何がすごいのか?
Appleが、量子コンピューティングを使った攻撃対策として打ち出した暗号化技術「PQ3」は、どれほどの防御力を持っているのか。セキュリティ専門家に聞いた。(2024/4/4)

「開発前」も「リリース後」も網羅
有識者が解説 今から始める「DevSecOps」「シフトレフト」の進め方
サイバー攻撃への対策は自社だけで完結しない時代だ。ソフトウェアサプライチェーンの安全性を高めるために有効な「DevSecOps」や「シフトレフト」を実現するには具体的にどう進めればいいのか。DevOpsのセミナーからその答えを探る。(2024/4/4)

特選プレミアムコンテンツガイド
“危ないコンテナ”の条件は? VMとどう使い分ける? コンテナ丸分かりガイド
アプリケーションを稼働させる手段として普及した「コンテナ」。仮想マシンとは何が違い、どのように使い分ければよいのか。コンテナを安全に運用するために注意すべきこととは。コンテナ活用のヒントを紹介する。(2024/3/29)

Appleの“ポスト量子暗号化”技術とは【前編】
Appleが“量子時代”の暗号プロトコル「PQ3」を早くも採用したのはなぜ?
量子コンピューティングの実用化を見据えて、各種技術の進化が起きている。Appleが打ち出した暗号プロトコル「PQ3」の仕組みと、同社がなぜこの技術を採用したのかを解説する。(2024/3/28)

歴史で分かる「ランサムウェアの進化」と対策【第7回】
EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。(2024/3/22)

抽選でAmazonギフトカードが当たる
「PCのパッチ更新運用および利用ソフトウェアの脆弱性対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/3/11)

Veeam Software Japan株式会社提供Webキャスト
単なるバックアップでは守り切れない? ランサムウェア対策に必要な3要件とは
バックアップはランサムウェア対策に有効とされているが、実際には、データを完全に復元できる確率は高くない。回復力を強化するにはどうすればよいのか。重要なのは、「安全」「確実」「高速」の観点だ。(2024/3/7)

Veeam Software Japan株式会社提供Webキャスト
ハイブリッド環境の2つの課題、レジリエンス強化とデータ活用の理想的な進め方
アフターコロナの今、企業においては、ハイブリッド環境でいかにしてデータの活用を促進してDXを推進し、同時にサイバーレジリエンスを強化するかが、重要な経営課題となっている。この2つを解決するヒントを動画で解説する。(2024/3/7)

VPN徹底解説【後編】
「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。(2024/3/6)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

失敗しないセキュアコーディング【前編】
「セキュアコーディング」に取り組んでもセキュアにならない本当の理由
ソフトウェア開発において、ソースコードのセキュリティを確保することは、ソフトウェアのリスクを管理するための複雑なプロセスの一つに過ぎない。真の「セキュア」を実現するには、何をすべきなのか。(2024/3/1)

データ分析ニュースフラッシュ
三菱重工が「Azure OpenAI Service」を使う理由 生成AIツールをどう作った?
三菱重工の生成AIツール開発事例や、AWSが発表した製薬業界における生成AI活用動向、セキュリティ領域における生成AI動向予測など、生成AI関連の主要なニュースを紹介する。(2024/2/29)

スタートアップのAWS活用術
Amazon S3やSageMakerで作るドローンサービス AWSを使う理由とは?
ドローンサービスを手掛けるマレーシアのAerodyneは、世界規模でサービスを提供するためのインフラとしてAWSのクラウドサービスを利用する。AWSを利用する狙いと、生み出している成果とは。(2024/2/27)

意外と知られていない「USBの歴史」【第4回】
Appleがついに「iPhone」にまで「USB」を使い始めた理由
Appleは同社デバイスのコネクター技術として独自の「Lightning」をやめて、「USB」に切り替えることにした。独自の使用にこだわってきた同社が“USBの優位性”を認めたのはなぜだったのか。(2024/2/19)

これで分かる「DevSecOps」の課題と解決【第4回】
知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。(2024/2/19)

意外と知られていない「USBの歴史」【第3回】
USBが「なぜこんなにあるのか」が分かる“USB分岐の系譜”
1990年代に登場したUSBは、どのような進化を遂げてきたのか。技術開発が始まった1995年から、最新版が登場した2022年までの歴史を振り返る。(2024/2/12)

意外と知られていない「USBの歴史」【第2回】
いまさら聞けない「USB」が使われる“2つの目的”とは何か?
一言で「USB」と言っても、USBには多様な種類がある。「USBとは何か」を理解するには、USBのそもそもの役割や、メリットとデメリットを知っておく必要がある。そのポイントを簡潔にまとめる。(2024/2/5)

SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

意外と知られていない「USBの歴史」【第1回】
“最新USB4”も変わらず「USBポート」はなぜ好まれ続けるのか?
USBは1990年代半ばに誕生して以来、さまざまな進化を遂げた。技術的には決して単純なものではなくなった一方で、USBには進化と共に広く使われるようになってきた歴史がある。ユーザーに好まれた理由とは。(2024/1/30)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

SBOM「3つのフォーマット」を比較【中編】
ソフトウェア部品表「SBOM」のフォーマットとは? 国際標準「SPDX」の中身
「SBOM」(Software Bill of Materials)を使うことで、セキュリティの向上を図ることができる。そのフォーマットの一つとして「SPDX」がある。これはどのようなフォーマットで、何ができるのか。(2024/1/25)

脆弱性が解消しない「Microsoft Outlook」【前編】
Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。(2024/1/24)

米国特許商標庁から学ぶデジタル変革【後編】
数カ月を要した脆弱性対策をたった1日で――「遅い」を払拭した政府機関の改革
政府機関は腰が重い――。そのイメージを、米国特許商標庁(USPTO)はデジタル変革を通じて払拭した。具体的に何を変えたのか。組織面から成功のポイントを考える。(2024/1/19)

「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)

SBOM「3つのフォーマット」を比較【前編】
ソフトウェア部品表「SBOM」は1つじゃない 「CycloneDX」とは何か?
企業はSBOM(Software Bill of Materials)を利用したソフトウェア管理によってセキュリティを強化することができる。SBOMにはどのようなフォーマットがあるのか。(2024/1/16)

サイバーセキュリティとサイバーレジリエンス【前編】
いまさら聞けない「サイバーセキュリティ」と「サイバーレジリエンス」の違い
サイバー攻撃からシステムを守り、被害を軽減するため、企業にはサイバーセキュリティ戦略とサイバーレジリエンス戦略が必要だ。両者は何が違うのか。(2024/1/12)

脆弱性「Citrix Bleed」の悪用が活発化【後編】
あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。(2024/1/4)

ブックレットダウンロードランキング(2023年)
iPhoneは監視されている? パスワード不要の認証「パスキー」のすごさは?
「セキュリティ」に関するTechTargetジャパンのブックレットのうち、2023年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。(2023/12/29)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)