これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
これで分かる「エンドポイントセキュリティ」【前編】
いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのか
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。(2024/10/11)
世界的Windows障害について知っておくべきこと【後編】
CrowdStrikeは「異例のWindows障害」後に“信頼”を取り戻せるのか
CrowdStrikeは障害後、再発防止策を発表した。だが失われた信頼を取り戻すのは容易ではない。セキュリティと信頼性の両立は可能なのか。この事件から企業が学ぶべき教訓とは何か。(2024/9/10)
macOSの脅威と保護方法【後編】
Macを守るならどれ? macOS向け「アンチマルウェア」6選
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。(2024/7/19)
VMware買収によるライセンス変更は妥当か【前編】
「VMwareライセンス変更」でユーザーはある現実に直面 Broadcomの思惑は?
VMwareの買収に伴って、同社製品のライセンス体系が大きく変わった。一部のユーザーは新しいライセンス体系にメリットを見いだしているものの、懸念する声も上がっている。変化の意図と、ユーザーの声は。(2024/5/29)
ある調査で分かった脅威の実態【後編】
脆弱性の中でも「本当に危ない」のは“あれ” Googleが指摘
攻撃に悪用され得る脆弱性について企業は広く注意を払わなければならないが、その中でも特に警戒すべき脆弱性がある。Googleが「特に危険」と指摘する脆弱性とは。(2024/5/13)
ある調査で分かった脅威の実態【前編】
Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。(2024/5/7)
データ分析ニュースフラッシュ
三菱重工が「Azure OpenAI Service」を使う理由 生成AIツールをどう作った?
三菱重工の生成AIツール開発事例や、AWSが発表した製薬業界における生成AI活用動向、セキュリティ領域における生成AI動向予測など、生成AI関連の主要なニュースを紹介する。(2024/2/29)
これで分かる「DevSecOps」の課題と解決【第4回】
知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。(2024/2/19)
「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)
VMware製品の注意すべき脆弱性【後編】
ESXiなど「狙われるVMware製品」が明らかに 要注意なのは?
VMwareのクラウドサービス管理ツール「VMware Cloud Director」の脆弱性が発見されるなど、VMware製品が狙われる状況が明らかになった。ユーザー企業にどのような被害が及ぶ可能性があるのか。(2023/12/15)
セキュリティアラートに迅速かつ適切に対処する
「EDR」の導入効果を高める「SOC」サービス選びのポイントとは
サイバー攻撃が深刻化する中で、攻撃者がシステムに侵入した場合の被害を抑える「EDR」という手法が登場している。セキュリティ対策を担うSOCサービスは、適切なEDRの運用を支援する存在だ。自社に合ったSOCサービス選びのポイントとは。(2023/10/19)
フォーティネットジャパン合同会社提供Webキャスト
エンドポイントを強力保護、ゼロデイ攻撃に対応する“第二世代EDR”の実力とは
近年増加しているエンドポイントのゼロデイ脆弱性を突くサイバー攻撃は、成功率が高いこともあり、犯罪者にとっての利用価値が高まっている。組織はサイバーキルチェーンを断ち切り、エンドポイントをどのように保護すればよいのだろうか。(2023/9/22)
脆弱性と戦うGoogle【前編】
人気ブラウザ「Chrome」が“危ない”とGoogleが決断したのはなぜ?
世界的に普及している「Chrome」を狙うサイバー攻撃が激しい。この動きに対抗するため、GoogleはChromeに対してある決断を下した。その内容と背景とは。(2023/9/7)
マルウェア対策としてのAI【第4回】
「AI」で未知の脅威に挑む 高精度化が期待できるマルウェア検出“3つの機能”
人工知能(AI)技術の一つである機械学習は、従来手法では検出が難しいマルウェアの検出精度を高めることができる。機械学習で強化可能な3つのマルウェア検出機能を紹介する。(2023/8/3)
「スパイウェア」「脆弱性悪用」がもたらす脅威【後編】
「脆弱性」の悪用が深刻化 “あのブラウザ”や“あのGPU”も標的に
IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。(2023/7/15)
「スパイウェア」「脆弱性悪用」がもたらす脅威【前編】
そのiPhoneは監視されていた――Googleが語る「スパイウェア」の背筋が凍る実態
「スパイウェア」による攻撃が広がっていると、Googleのセキュリティ専門家は警鐘を鳴らす。特に注意が必要なのは、「Android」「iOS」といったモバイルOSの脆弱性を突くスパイウェアだという。その危険性とは。(2023/7/8)
Windowsサービスの「致命的な脆弱性」【後編】
Windowsを勝手に操作される「RCE」につながる脆弱性とは? 危険性と対策
MicrosoftのWindowsサービスに複数の脆弱性が見つかった。中でも「リモートコード実行」(RCE)につながる脆弱性が危険だという。どのような脆弱性なのか。ユーザーが取るべき対処とは。(2023/6/22)
ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第4回】
危険な「ESXi」を生まないためには“これ”が大事 VMwareの切実なお願いとは?
VMwareの「ESXi」を狙ったランサムウェア攻撃について、同社に具体的な対策を聞いた。同社が強調するのは特別なことではなく、セキュリティ対策の“基本中の基本”だ。(2023/4/17)
「EDR」を無効化する手口と対策【後編】
脅威のランサムウェア攻撃集団「BlackByte」の危険から身を守る方法とは?
攻撃者集団BlackByteの活動が盛んだ。専門家が「高度だ」と評するBlackByteの攻撃手法には、効果的な対策があるという。どのようなものか。(2023/2/24)
古くて新しい「Python」の脆弱性【中編】
GitHubで見つかった「15年前のPython脆弱性」 その驚きの数とは?
セキュリティベンダーTrellixの調査によると、15年以上前に見つかった「Python」の脆弱性が、いまだにソースコードに入り込んでいる。事態の詳細と、この事態を招いた問題点とは何か。(2023/2/1)
「Office 365 Message Encryption」の脆弱性と対策【後編】
Microsoft 365メール暗号化に“解読可能”な脆弱性 利用中止でも消えない危険
暗号化されたメールの内容を攻撃者が解読し得るという、Microsoftのメール暗号化ツール「Office 365 Message Encryption」の脆弱性。企業はどのような防御策を講じるべきか。そもそも防御策はあるのか。(2022/11/16)
Microsoft 365への攻撃で検証する「MFA」の安全性【後編】
Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とは
「Microsoft 365」に不正ログインし、従業員に送金させようとしたビジネスメール詐欺(BEC)事件の詳細が明らかになった。攻撃者がログインを成功させるために使った巧妙な手口とは。(2022/11/10)
「Office 365 Message Encryption」の脆弱性と対策【前編】
Microsoft 365のメール暗号化を“無意味“にする脆弱性 その危険性とは
WithSecureはMicrosoftのメール暗号化ツール「Office 365 Message Encryption」に脆弱性があると指摘し、注意を呼び掛けている。暗号化されたメールの解読につながる、この脆弱性はどのようなものなのか。(2022/11/8)
Microsoft 365への攻撃で検証する「MFA」の安全性【中編】
Microsoft 365のMFA(多要素認証)が破られた原因は脆弱性ではなかった?
「Microsoft 365」に不正ログインした攻撃者はある手法を使い、長時間にわたりログイン状態を継続することに成功した。その原因は脆弱性ではないという。攻撃者は何を悪用したのか。(2022/11/2)
Microsoft 365への攻撃で検証する「MFA」の安全性【前編】
Microsoft 365の「MFA」(多要素認証)が破られる その巧妙な手口とは?
「Microsoft 365」で発生したアカウント不正利用問題。その原因として専門家は、Microsoft 365の多要素認証(MFA)機能にある、セキュリティ設計上の“穴”の存在を指摘する。それは何なのか。(2022/10/27)
ゼロデイ脆弱性がApple製品に迫る【後編】
AppleがiOSやmacOSの“脆弱性を公開”するとは事態はよほど深刻?
「iPhone」「Mac」といった同社製デバイスに影響を及ぼす脆弱性についてAppleが報告した。同社が脆弱性を公開する事態は、問題の深刻度を示すものだと専門家は指摘する。(2022/10/17)
ゼロデイ脆弱性がApple製品に迫る【前編】
Appleが“危険なiOSとmacOS”の更新を促す事態に
Appleは、「Mac」「iPhone」やWebブラウザ「Safari」に影響を及ぼす脆弱性のパッチを公開した。この脆弱性により引き起こされる事態と、対策方法について紹介する。(2022/10/10)
マルウェア低価格化で高まる脅威【第1回】
「高級ビール1杯」と「ダークWebで買えるマルウェア」 高いのはどっち?
ダークWebで入手できる攻撃ツールは低価格化が進み、サイバー犯罪のハードルが下がっている。攻撃ツールの価格を、英国ロンドンのパブで飲めるビールと比較したら、驚くべき結果が……。(2022/8/20)
macOSに見つかった2つの脆弱性を検証する【前編】
“あのファイル”がないとマルウェアが実行可能に macOSにあった脆弱性の正体
2021年に明らかになった「macOS」の脆弱性「CVE-2021-30657」。その仕組みはどのようなものだったのか。AppleのOSに詳しいセキュリティ専門家の話を基に解説する。(2022/7/9)
ゼロデイ脆弱性にも対応可
ブラウザの脆弱性を保護する「ブラウザアイソレーション」とは何か
Webブラウザのゼロデイ脆弱性にも対応できるセキュリティ対策が「ブラウザアイソレーション」だ。一元管理できるのでエンドポイント管理に煩わされることもない。(2022/6/14)
IAMポリシーの適切な管理方法とは?
緩いIAMポリシーがクラウドを危険にする当然の理由
クラウドのセキュリティを脅かす理由の一端が明らかになった。それはクラウドを利用する組織のIAMポリシーの欠如だ。緩いIAMポリシーに起因するリスクを分かりやすく解説する。(2022/6/8)
Appleの残念な歴史
脆弱性を放置するAppleに高まる批判──同社の反論は?
macOSに脆弱性があることを知りながら、Appleはそれを放置している。Catalina/Big Surユーザーは危険にさらされている。本件についてAppleに問い合わせてみたが……。(2022/6/6)
根本的な勘違いがリスクの原因
セキュリティ製品を増やしても無駄!? セキュリティ対策の意外な落とし穴
さまざまなリスクに対応するには各種セキュリティ製品が必要だ。問題はそれをどう利用するかだ。複数のセキュリティ製品を導入したが故に生じる落とし穴が全てを台無しにしているかもしれない。(2022/5/18)
「Microsoft Remote Procedure Call」に脆弱性
Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?
「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。(2022/5/11)
Chromeゼロデイ脆弱性悪用 その狙いと手口【前編】
北朝鮮の攻撃者グループが「Chrome」脆弱性を悪用か 経済制裁の抜け穴に?
「Chrome」のゼロデイ脆弱性を北朝鮮の攻撃者グループが悪用したとGoogleが明かした。攻撃の詳細は。攻撃者グループの意図とは。(2022/4/21)
Log4Shellバスターズはまだ眠れない
あの日見つけたLog4Shellの本当の恐ろしさを僕達はまだ知らない。
Apache Log4j 2の脆弱性「Log4Shell」の危険性は既にご存じだろう。その真の恐ろしさは、提供されるセキュリティアップデートを適用しただけでは解決しないということだ。(2022/2/1)
「Pwn2Own Austin 2021」レポート
ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは?
ハッキング技術コンテスト「Pwn2Own Austin 2021」では、セキュリティ研究者が名声と賞金を懸け、NASやスマートフォン、ルーター、プリンタなどのデバイスの攻撃に挑戦した。どのような結果になったのか。(2021/12/25)
クラウドサービスの脆弱性にCVEは必要か【第3回】
「脆弱性を明かさないベンダー」にセキュリティ専門家がいら立つ“当然の理由”
セキュリティ専門家は、IT製品やサービスの脆弱性をベンダーが公表しないことを問題視してきた。それによりベンダー、ユーザー企業、セキュリティ業界にどのような悪影響が生じると専門家は考えるのか。(2021/12/21)
6つのバックアップツールを比較【後編】
バックアップツール“4種”を比較 Commvault、Acronis、Cohesity、Veritasの違いは?
バックアップツールは一見すると似た機能を提供しているが、特徴的な違いがある。主要な4つのツールを紹介する。(2021/11/24)
Exchange「Autodiscover」の脆弱性とは【後編】
「Exchange」の脆弱性公開の裏で起きていた“ある論争”とは?
Guardicoreは、Microsoftの「Exchange Server」「Exchange Online」の機能に脆弱性が存在することを報告した。その報告を受けてMicrosoftとGuardicoreの間には、ある“論争”が起こった。何が起きたのか。(2021/11/9)
Appleとバグハンターの“対立”【後編】
脆弱性を探すバグハンターは、なぜAppleにうんざりするのか
「iOS」脆弱性の詳細公表に踏み切ったセキュリティ研究者は、脆弱性に対するAppleの姿勢を批判した。これまでもバグハンターの間では、Appleへの不満がくすぶっていたという。どういうことなのか。(2021/10/31)
Appleとバグハンターの“対立”【中編】
セキュリティ研究者が「iOS」脆弱性“怒りの公表”に踏み切った理由
脆弱性に対するAppleの姿勢に不満を持ったあるセキュリティ研究者が、「iOS」に存在する脆弱性の公表に踏み切った。Appleのどのような対処が、セキュリティ研究者をいら立たせたのか。(2021/10/30)
Appleとバグハンターの“対立”【前編】
セキュリティ研究家が“怒り”の公開 Apple「iOS」3つの脆弱性とは
あるセキュリティ研究者が、「iOS」に存在する3件の脆弱性の詳細を公表した。それぞれどのような脆弱性なのか。悪用されるとどのような影響があるのか。(2021/10/29)
適用をためらわせる“あの理由”
Exchange Server脆弱性問題で考える「なぜパッチの適用は進まないのか」
中国の攻撃者集団による、「Exchange Server」の脆弱性悪用が明らかになった。Microsoftはパッチを公開したものの、その後も攻撃は続いているという。その背景にあるのが、パッチ適用の遅れだ。(2021/9/15)
「Exchange Server」保護のベストプラクティス【前編】
「Exchange Server」攻撃の被害を最小限にする方法
「Exchange Server」を狙う攻撃の活発化によって、Exchange Serverのセキュリティ強化に注力する重要性が高まった。Exchange Serverを保護する方法とは。(2021/9/10)
TechTarget発 世界のITニュース
米国政府、Exchange Server攻撃で中国を非難 ハッカーの「個人活動」にも懸念
2021年3月にMicrosoftの「Exchange Server」が標的になったサイバー攻撃について、米国政府は中国政府が支援するハッカーによる犯行だったとの声明を発表した。(2021/8/31)
TechTarget発 世界のITニュース
Kaseya製品を踏み台にしたランサムウェア「REvil」攻撃 その影響範囲の実態は
ランサムウェア「REvil」による攻撃を受けたソフトウェアベンダーKaseyaは、数多くのユーザー企業に攻撃の影響が及んだことを発表した。その影響範囲は。(2021/8/12)
意思疎通のためのセキュリティ用語集【第5回】
「脅威モデリング」はなぜ必要か? 侵入テストだけでは不十分な理由
侵入テストは、企業のシステムに存在するさまざまな脆弱性をあぶり出すのに役立つ。だがそれだけでは発見しづらい脆弱性があるという。そうした脆弱性の特定で効力を発揮する「脅威モデリング」とは何か。(2021/7/30)
意思疎通のためのセキュリティ用語集【第4回】
「クラウドテスト」「ホストベーステスト」とは? 何を実行するのか
侵入テストに関する比較的新しい用語に「クラウドテスト」「ホストベーステスト」がある。それぞれ何を対象とした、どのような侵入テストなのか。基本的な事項を解説する。(2021/7/23)