「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)

影響と危険度を解説
無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?
無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。(2019/5/8)

IT管理者とエンドユーザー両方に恩恵
iOS/Androidでのパスワード使い回しを防ぐ「ワンタイムパスワード認証」製品
パスワード認証とは別の認証方法をモバイルデバイスで利用すると、パスワードを盗み取るフィッシング攻撃を防ぎながら、利便性を高められる。有力な選択肢である「ワンタイムパスワード認証」を説明する。(2019/4/28)

複雑なデジタル署名の仕組みが裏目に
PDFを気付かれずに改ざん? デジタル署名を無意味化する手口
ボーフム大学の調査によって、PDFビュワーの署名検証機能に脆弱性があることが判明した。PDFのデジタル署名機能は、ファイルや署名の改ざんを検出できない可能性がある。(2019/4/20)

Microsoftでも制御不能か
「Windows 10」が“危ないOS”になるかどうかはサードパーティー次第?
「Windows 10」搭載ノートPCで、中国企業が開発したソフトウェアの欠陥が見つかった。それを受け、サードパーティー製ソフトウェアの安全性に懸念が生じている。(2019/4/19)

簡単で低コスト……なのか?
4Gおよび5Gのネットワークプロトコルに脆弱性
4Gおよび5Gのネットワークプロトコルに、端末のIMSI(国際移動体加入者識別番号)を攻撃者に取得されてしまう欠陥があることが判明した。(2019/4/19)

Computer Weekly日本語版のお知らせ
4Gおよび5Gのネットワークプロトコルに脆弱性
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2019/4/17)

特選プレミアムコンテンツガイド
“危ない無線LAN”が嫌なら「WPA3」を使うべきこれだけの理由
無線LANのセキュリティプロトコルの最新版「WPA3」。弱点が発見された「WPA2」からWPA3への置き換えは今後、必至とみられる。WPA3を利用すべき理由について説明する。(2019/4/16)

完全削除すべきか
「Adobe Shockwave」がついに終了 ユーザーは何をすればよいのか?
「Adobe Shockwave Player」の提供が終了する。ユーザーやIT管理者はこれからどうすればいいのか。(2019/4/13)

従来の対策との違いは?
いまさら聞けない、「EDR」と従来のマルウェア対策製品の違いとは?
IT部門は、セキュリティツールの選択を絶えず見直す必要がある。エンドポイントセキュリティを向上させる優れた選択肢になり得る「EDR」ツールについて紹介しよう。(2019/4/12)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

企業が取るべき対策を整理
2019〜2020年主要行事の“便乗サイバー攻撃”に有効な対策とは
日本では大きなイベントが2019〜2020年に相次ぎ、これに乗じたサイバー犯罪やリスク増加が懸念される。対処すべきリスクと対策について紹介する。(2019/4/9)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

事例で分かる、中堅・中小企業のセキュリティ対策【第17回】
「人の脆弱性」がセキュリティ最大のリスク どうやって「最悪の事態」を想定する?
どれだけシステムにセキュリティ対策を施しても、最後に残るのは「人の脆弱性」。全社員に「情報漏えいが起きたら大変なことになる」と意識付けるにはどうすればよいか――ポイントは「情報の洗い出し」です。(2019/4/1)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

ものづくりの現場で押さえておきたい脆弱性管理
製造現場で比重増すソフトウェア、企業リスクになり得る脆弱性をどう把握するか
ものづくりにおけるソフトウェアの重要性が増す中、ソフトウェアに脆弱性がないかどうかを速やかに確認し、適切に対処することは製造者の責務になる。その管理作業を効率的に進めるすべはないだろうか。(2019/3/29)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

サイバーセキュリティに特効薬なし
Windows Sandboxで実現する使い捨て可能なアプリ実行環境 利便性とリスクは?
Microsoftの「Windows Sandbox」は、使いやすいサンドボックスツールだ。この機能は、IT担当者やユーザーの仕事を楽にするかもしれない。しかし企業にはセキュリティの問題をもたらす恐れがある。(2019/3/15)

ユーザー5億人への影響は
WinRARで見つかった「19年間放置されていた脆弱性」の正体は?
WinRARの全バージョンに、2000年よりも前から存在していたとみられる脆弱性が発見され、修正された。数億人ともいわれるWinRARユーザーが、修正パッチを受け取れるかどうかは不透明だ。(2019/3/14)

セキュリティ戦略の要に
スマートフォンならではの危険性に備える モバイル脅威防御(MTD)ツールとは何か
IT部門は、モバイルユーザーを考慮してセキュリティ計画を作成する必要がある。不正なアプリケーションやデバイスの盗難がモバイルセキュリティの大きな問題だが、IT部門は適切な計画により、こうした脅威に対処できる。(2019/3/12)

経営戦略とセキュリティの方針の一致が鍵に
10人のCISOが語る「きっと話題になる10の課題」
CISOはデータ処理から人員対策まで、任せられる役割が増えつつある。本稿では、2019年にCISOが直面するであろう10の課題とその解決策について取り上げる。(2019/2/28)

SMSベースの認証は脆弱
2FAバイパスツールがもたらした二要素認証安全神話の終焉
セキュリティ研究者が、SMSベースの二要素認証をバイパスするツールを公開。このツールによって二要素認証が必ずしも安全ではないことが明らかとなった。(2019/2/27)

チップレベルのセキュリティ対策
Spectre&Meltdown騒動から1年、今Intelは何をしているのか
プロセッサの脆弱性が判明してから1年が経過した。Intelは今、どのような取り組みをしているのだろうか。(2019/2/22)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)

隔離環境でコードを実行
「Windows Defender」のサンドボックス機能とは? メリットとデメリットを説明
Microsoftは「Windows Defenderウイルス対策」にサンドボックスネットワークセキュリティ機能を追加した。この機能はなぜ重要なのか。企業がこの機能を利用する場合のメリットとデメリットとは。(2019/2/14)

Webex TeamsやTeamsとの違いは?
Slackが「1日当たり1000万人のユーザー」を実現できた理由
メッセージングアプリのSlackを使うアクティブユーザーの数が、2019年1月で1日当たり1000万人を突破した。有料版のSlackを利用する組織は8万5000を超えているという。(2019/2/13)

他人事ではない?
内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?
内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。(2019/2/6)

痕跡の確保から復旧まで
ランサムウェア被害対策ガイドラインはどのように更新すべきか
ランサムウェア攻撃の増加により、ランサムウェア対策ガイドラインを最新のバージョンにする必要性が出てきた。ガイドラインはどのような要素を取り入れて更新すべきだろうか。(2019/1/24)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

デル株式会社提供ホワイトペーパー
ファームウェアを狙う攻撃も防御、最新サーバが備える物理セキュリティの実力
デジタル技術による変革が進む現代のビジネスにおいて、サイバーセキュリティの重要性は増している。OSやアプリを狙ったマルウェアだけでなく、ハードウェアやファームウェアレベルでサーバを狙う攻撃に対応するために必要なものとは?(2019/1/15)

権限を正しく設定する
IT専門家が語るコンテナセキュリティのヒントと注意点
コンテナのセキュリティを確保するためには、コンテナ、ホスト、Kubernetes、アプリケーションの各構成を詳しく調べる必要がある。(2019/1/11)

SDNやIoT、エッジコンピューティングよりも
ネットワーク管理者が最も「心を痛める」問題はネットワークセキュリティ
ネットワーク管理者は常に多くの懸念事項を抱えている。調査によるとセキュリティが懸念事項のトップになったという。(2019/1/8)

IT担当者共通の願い
「Windows 10」デスクトップ管理で2019年にやりたい3つのこと
2018年には企業の「Windows 10」デスクトップ管理者がアップデートや修正プログラムなどのトラブルに悩まされることがあった。Windows 10の改善に関する願い事リストをまとめてみた。(2019/1/6)

「うちの部だけ例外ね」が引き起こす崩壊
パスワード定期変更の強制で浮かび上がるユーザーとIT部門の対立構造
企業のセキュリティには、生体認証など、最新のアプローチも採用されている。だが、パスワードも実績があり、企業ネットワークの保護には依然不可欠だ。(2018/12/30)

求める要件によってはカスタマイズも
SIEM製品選定をシンプルにする7つの評価項目 自社に合った要件は?
SIEM製品を適切に選定するには、評価基準を設定し、自社のビジネスへの適合度合いを考慮することが大切だ。この記事では、評価項目の設定に必要な観点を紹介する。(2018/12/27)

「観察・判断・意思決定・行動」のループ
米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。(2018/12/26)

攻撃対象の増加が懸念
IoTとAIが弱点を生む シマンテックの2019年サイバーセキュリティ予測
シマンテックは、2019年のサイバーセキュリティに関する予測を発表した。IoTや5Gなどネットワークの発展に伴う攻撃対象の増加や、攻防双方のAI技術活用の進展が骨子だ。(2018/12/19)

暗号鍵を不正に取得される可能性
Bluetoothの新しい脆弱性 その仕組みと対策方法とは
新しいBluetoothの脆弱性が2018年7月に発見された。この脆弱性には、中間者攻撃によるデータ改ざんやデータ漏えいの危険がある。脆弱性の内容と、暗号鍵の復元や攻撃の仕組み、対策について解説する。(2018/12/6)

広がるコンテナ運用の可能性
無料Kubernetesセキュリティツールのメリットは? 主要ツールを紹介
Kubernetesセキュリティツールは、コンテナを導入する企業のIT部門がセキュリティ対策を実施するのに一役買う。こうしたアプローチは個々のコンテナのインスタンスを強化するだけにはとどまらない。(2018/12/6)

ソフトウェアとハードウェアの暗号化の違い
「BitLocker」で影響が拡大 SSD暗号化の脆弱性とは
研究者が大手メーカー製SSDの暗号化の実装における脆弱(ぜいじゃく)性を発見した。この脆弱性を突いて簡単に暗号化データを復号できる。さらにMicrosoftの「BitLocker」機能がこの問題に拍車を掛けた。(2018/12/4)

狙いは仮想通貨の投資家
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。(2018/12/2)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)

エクスプロイトのエコシステムを解説
データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか
データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。(2018/11/26)

およそ6割のWebサイトが対象?
2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威
最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。(2018/11/21)

Windows 10のセキュリティ向上に貢献
無償「Windows Defenderウイルス対策」がサンドボックス化 何がうれしいのか?
Microsoftはマルウェア対策機能「Windows Defenderウイルス対策」をサンドボックスで動作できるようにする。「Windows 10」のセキュリティ対策にどのような影響をもたらすのか。(2018/11/20)

新規格WPA3で実現するセキュリティとは
Wi-Fiにありがちな11のセキュリティリスク
Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。(2018/11/18)

情シスも開発者もWebデザイナーも使える
Webサービスの安全性を底上げする脆弱性診断、誰でも手軽に実施できる時代に
自社のWebサービスやWebアプリケーションの安全性を高める必要性は理解していても、開発スケジュールや予算の制約で脆弱(ぜいじゃく)性診断を行うのは容易ではない――この前提を覆し、時間や費用を抑えた診断ができるとしたら?(2018/11/6)

動的診断と静的診断の使い分け
加速するWebサービスに追い付けない脆弱性検査、解決の鍵は?
Webアプリケーションの価値がビジネスを左右するほど重要になる一方で、脆弱性を突かれたセキュリティ被害は後を絶たない。脆弱性検査にまつわる課題を解決する鍵は。(2018/10/31)

デバイス大量導入時の注意点
AppleのMDM登録サービス「DEP」の認証機能を巡り議論 機能か、欠陥か
Appleが法人向けに提供するモバイル端末導入支援サービスDevice Enrollment Program(DEP)は、注意して利用しなければ組織全体が脅威にさらされる危険がある。とはいえ、このセキュリティ問題には回避策がある。(2018/10/24)

ITチームに求められる多彩な役割
マルチクラウド戦略は人材が全て エンジニアに求められるスキルは
マルチクラウドを効率的に導入/管理するには、マルチクラウド特有の技術スキルとビジネススキルを兼ね備えたITチームが必要だ。(2018/10/23)