Webブラウザ内で不審な挙動を検出
「Webスキミング」はなぜ危険? 目が行き届かないスクリプトを狙われるリスク
クレジットカード情報や顧客の個人情報漏えいの原因として、「Webスキミング」と呼ばれる攻撃手法が挙がるようになってきた。Webスキミング攻撃はなぜ対処しづらいのか、その危険性と対策を解説する。(2020/7/31)

Microsoft 365のセキュリティ対策12選【前編】
「Microsoft 365」の“セキュリティ専任チーム”が担うべき役割とは?
「Microsoft 365」のセキュリティを強化するために、何をすべきだろうか。組織、情報収集、認証の観点から、重要なセキュリティ対策を紹介する。(2020/7/28)

国によって動作が異なるスマホ
同機種でも国ごとにセキュリティが異なるAndroid、危険な国はやはり……
Huawei、Samsung、Xiaomiのスマートフォンは、同機種でも国によってセキュリティレベルが変化するという。ある国で安全だった端末を某国に持っていくと侵害される可能性が生じる。ここでもあの国の名前が挙がった。(2020/7/17)

Computer Weekly日本語版
国によって違うAndroidのセキュリティ強度
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2020/7/15)

CISAが報告書で指摘
「Microsoft 365」を脆弱にする“不適切なセキュリティ設定”とは?
「Microsoft 365」(旧「Office 365」)の不適切な設定が、脆弱性につながる可能性がある。どのような設定が不適切なのか。(2020/7/13)

「Web会議セキュリティ」の傾向と対策【第1回】
Zoomなどの「Web会議」はなぜ危険か? セキュリティ確保が難しい理由を解説
在宅勤務などのテレワークの広がりに伴い、Web会議ツールのセキュリティが重大な問題となっている。Web会議ツールのセキュリティ確保には幾つかの問題がある。どのような問題があるのか。(2020/7/9)

パロアルトネットワークス株式会社提供ホワイトペーパー
脅威レポートで確認する、IoTセキュリティの現状とリスク管理の最適解とは
企業や医療機関で利用されるIoTデバイスの数は増加し続けている。これにより革新的なアプローチやサービスが生まれる一方で、セキュリティ上のリスクも問題化してきている。そこでIoT脅威の現状と適切なリスク管理方法について解説する。(2020/7/7)

セキュリティ部門を定型業務から解放する
「SOAR」とは? セキュリティ担当者を楽にする3つのメリット
セキュリティ製品の運用の効率化や自動化を実現することが「SOAR」製品の目的だ。SOAR製品を導入すると、具体的にどのようなメリットが得られるのか。(2020/7/1)

“正義のハッカー”に聞くリスクと対策【中編】
ハッカーが明かす「クラウドサービス」に潜む“2つの危険”
クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。(2020/6/30)

「5G」「Wi-Fi 6」の違いを徹底比較【後編】
「5G」と「IEEE 802.11ax」(Wi-Fi 6)を比較 4つの“根本的”な違いとは?
「5G」と「IEEE 802.11ax」(Wi-Fi 6)には共通した特徴がある一方で、異なる点も少なくない。具体的に何が違うのか比較してみよう。(2020/5/28)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)

バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)

新たな技術と新たな脅威【中編】
「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説
企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか(2020/5/12)

クラウドが浮き彫りにするリスク【後編】
クラウドユーザーのための“クラウド専用”のセキュリティ対策とは?
クラウドサービスのセキュリティ対策には、オンプレミスのシステムと共通しているものもあれば、クラウドサービスの利用を前提として生まれたものもある。それぞれどのような対策があるのか。専門家に聞いた。(2020/6/12)

バッファオーバーフロー攻撃に備える【前編】
「バッファオーバーフロー攻撃」の仕組みとは? 何が危険なのか?
メモリ領域の脆弱性「バッファオーバーフロー」はどのように悪用され、どのような危険性をはらんでいるのか。対策のために知っておくべきバッファオーバーフローと、それを悪用した攻撃の裏側を解説する。(2020/5/7)

Computer Weekly日本語版
最も脆弱性が少ない&多いプログラミング言語が判明
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2020/5/7)

クラウドが浮き彫りにするリスク【前編】
「クラウドサービス」は何が危険か? オンプレミスとの違いが生むリスク
IaaSやPaaSといったクラウドサービスは企業にメリットをもたらす一方、オンプレミスとの違いが新たなリスクを生む可能性がある。どのような点に気を付けるべきか、専門家に話を聞いた。(2020/5/15)

脆弱性最少言語はPython
最も脆弱性が多い言語は? OSSの脆弱性は増大傾向
WhiteSource Softwareがオープンソースコードのセキュリティ状況を調査し、レポートを公開した。脆弱性は前年比50%増と増大傾向にあるという。プログラミング言語別の脆弱性の状況も明らかになった。(2020/5/7)

IT担当者が知っておくべき情報を紹介
「Android」を“危険なOS”にする主な脅威とセキュリティ対策の情報源まとめ
さまざまな脅威が見つかっている「Android」。IT管理者はこうした脅威に対処するために、最新のセキュリティ情報を把握する必要がある。これまでに見つかった主要な脅威と、最新情報の参照方法を紹介する。(2020/5/5)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

自社に適した手法選択のヒント
“期待外れのマルチクラウド”を生まないためのセキュリティ4カ条
シングルクラウドに存在する幾つかの課題は「マルチクラウド」の採用で解消できるという考え方がある。本当にそうなのか。マルチクラウドが自社に適しているかどうかを見てみよう。(2020/4/28)

新たな技術と新たな脅威【前編】
“何でもかんでも「IoT」化”が危険なこれだけの根拠
さまざまなデバイスをインターネットに接続して活用の幅を広げる「IoT」は、利便性の向上だけでなくセキュリティリスクの増加も招く恐れがある。どのような点に注意し、どう対処すべきか。(2020/4/27)

3つの注意点を整理
「WPA2」から「WPA3」への無線LANセキュリティの移行はなぜ難しいのか?
無線LANのセキュリティプロトコルを「WPA2」から「WPA3」に移行するのは単純ではない。それはなぜなのか。移行の際に注意すべき点をまとめた。(2020/4/19)

Webアプリケーションを脅かす5つの脆弱性【前編】
SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性
攻撃によく利用される手法を理解することは、適切なセキュリティ対策を講じるための第一歩だ。Webアプリケーションの主な脆弱性「SQLインジェクション」「クロスサイトスクリプティング」を紹介する。(2020/4/16)

民衆の敵になったRobbinHood
全ての防御機能を無効化できる、カーネルモードで動作するランサムウェア
正当なベリサイン署名されたドライバを媒介してWindowsに入り込むランサムウェア「RobbinHood」。カーネルモードで動くためセキュリティ製品も無効化できる。(2020/4/15)

「Edge」の「Chromium」化が関連しているとの声も
Android、iOS用「Defender ATP」を計画するMicrosoftの“真の狙い”とは?
Microsoftは同社のEDR製品「Microsoft Defender Advanced Threat Protection」のAndroid版とiOS版の提供計画を発表した。その背景には何があるのか。(2020/4/12)

「自社で脆弱性診断」をかなえられる
「脆弱性診断をしたくてもできない」予算や専門家不足はどうすれば解消できる?
Webアプリケーションのセキュリティ対策はますます需要が高まっており、最近では提供側が「脆弱性診断実施の有無」を問われることも少なくない。客観的基準に即した説明体制を、限られた予算と人材の中で実現する方法とは。(2020/4/13)

各プロセスの連携は必須
いまさら聞けない「リスク評価」「リスク分析」「リスク管理」の違いとは?
「リスク評価」「リスク分析」「リスク管理」は何が違うのか。セキュリティ対策と予算計画の適切な意思決定をするために、これらの違いを理解しよう。(2020/4/9)

2つの鍵交換方式【後編】
鍵交換アルゴリズム「Diffie-Hellman」「RSA」が使われる暗号化通信とは?
暗号化通信に使用される代表的な鍵交換アルゴリズムが「Diffie-Hellman方式」(DH法)と「RSA方式」だ。それぞれの方式がどのような場面で使われているのかを紹介する。(2020/4/7)

利便性と危険性は表裏一体
「無線LAN」はなぜ危ないのか? 有線LANとの違いが生むリスク
物理的な配線を利用する有線LANと利用しない無線LANでは、どのような違いがあるのか。無線LANのセキュリティを向上させるため、その違いと保護のベストプラクティスを学ぼう。(2020/4/4)

充実するAndroidの代替OSとカスタムUI【後編】
Androidの「代替OS」「カスタムUI」選びで後悔しない4つの注意点
モバイルOSの主流である「Android」には、その代替OSやカスタムUIが多く存在する。企業がそれらの導入を考える場合には、注意すべき点が幾つかある。(2020/4/2)

2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)

2つの鍵交換方式【前編】
鍵交換の2大アルゴリズム「Diffie-Hellman」「RSA」 何が違い、どちらが安全?
暗号化通信に欠かせない鍵交換。主な方式として「Diffie-Hellman方式」(DH法)と「RSA方式」の2つがある。それぞれどのように違い、どちらがより安全なのか。(2020/3/30)

充実するAndroidの代替OSとカスタムUI【中編】
Androidの「カスタムUI」5選 あなたは幾つ知っている?
「Android」搭載スマートフォンのベンダー各社は、独自機能を盛り込んだり、使い勝手を向上させたりするための「カスタムUI」を開発している。代表的な5種類を紹介しよう。(2020/3/19)

2020年の新たな脅威【後編】
人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意
2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。(2020/3/19)

特選プレミアムコンテンツガイド
「iPhoneは絶対に安全」だと思ってはいけない理由
比較的安全なOSだと言われる「iOS」。だが「絶対に安全」だとは限らない。定期的に脆弱性が発見されることもあり、セキュリティ対策は不可欠だ。iOSや「iPhone」を脅威から守り、安全に利用するには。(2020/3/19)

充実するAndroidの代替OSとカスタムUI【前編】
「Fire OS」だけではない「Android代替OS」5選 あなたは幾つ知っている?
「Android」からの乗り換えを狙う代替OSが充実してきた。どのようなOSがあるのだろうか。代表的な5つを紹介する。(2020/3/13)

2020年の新たな脅威【前編】
「メール」はなぜ危険なのか? 取るべきセキュリティ対策は?
2019年のセキュリティ調査によれば、メールに起因する攻撃が企業を脅かしているという。なぜメールが狙われ、どのような危険があるのか。取るべき対策とともに掘り下げる。(2020/3/13)

セキュリティ担当者の作業負担を軽減
「自動ペネトレーションテストツール」「脅威インテリジェンスサービス」とは? 脆弱性対策を楽にする2大手段
セキュリティ担当者がITインフラの脆弱性を見極め、適切に対処することは骨が折れる。その有力な効率化の手段が「自動ペネトレーションテスト」「脅威インテリジェンスサービス」だ。それぞれどのような手段なのか。(2020/3/10)

「Meltdown」「Spectre」「ZombieLoad」に続く
Intel製CPUを襲う新たな脅威「CacheOut」 これまでの脆弱性と何が違う?
Intel製プロセッサでデータ漏えいを引き起こす可能性のある新種の脆弱性「CacheOut」が見つかった。これまでに明らかになった同様の脆弱性よりも進刻な攻撃につながる可能性があるという。何が危険なのか。(2020/3/4)

2019年の事件から考えるセキュリティ対策【前編】
「クラウドの設定ミスで情報漏えい」はなぜ起こるのか? 取るべき対策は
2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。(2020/3/31)

“偉大なOS”「Windows 7」を振り返る【後編】
「Windows 7」のWindows XPからの移行の“苦痛”はWindows 10で再現するか
Microsoftの「Windows 7」は登場時から支持を集めたわけではなかった。「Windows XP」からの移行が、必ずしも容易ではなかったからだ。「Windows 10」の登場は、当時の苦痛を再現することになるのか。(2020/3/1)

内部・外部運用を問わず必要な要件
いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能
「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。(2020/2/19)

保護対象や企業における役割
「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点
「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。(2020/2/14)

ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策
輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。(2020/2/13)

「シェルコード」とは何か【後編】
「シェルコード」は何が危険なのか? 具体的な対策は?
悪意あるプログラムを実行させるために用いられる「シェルコード」。それを悪用した具体的な攻撃手法と、企業が取るべき対策を紹介する。(2020/2/12)

「コンテナエスケープ」の脅威と対策【後編】
コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント
コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。(2020/2/7)

「シェルコード」とは何か【前編】
「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口
攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。(2020/2/3)

ハイブリッドクラウドを構築するための4つのヒント【後編】
「ハイブリッドクラウド」で高額請求を回避できるデータ配置方法とは?
ハイブリッドクラウドを構築するときは、データの配置方法とセキュリティ対策を検討することが必要だ。それぞれどのようなリスクがあり、どう対処すべきなのか。(2020/1/30)

ハードウェアに迫る危険【後編】
ハードウェアレベルの脆弱性が悪用されたら何が起こるのか? QSEEに学ぶ
2019年11月、Armの技術「TrustZone」をベースにしたQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。その悪用は、どのような脅威をもたらすのか。(2020/1/28)