仮想通貨を採掘する「クリプトマイニング」を不正に実行する攻撃が広がっている。「クリプトジャッキング」と呼ばれるこうした攻撃は、どのようなものなのか。
ビットコインをはじめとする仮想通貨を採掘することを「クリプトマイニング」と呼ぶ。正当な目的や手段に基づく限り、クリプトマイニング自体は問題視されるべき行為ではない。ただし攻撃者がクリプトマイニングの手法を悪用する「クリプトジャッキング」となると、話は別だ。Webブラウザを不正に乗っ取ってクリプトマイニングを実行するクリプトジャッキングは、仕掛けられると企業内デバイスのリソースが不正に利用され、処理速度の低下や熱暴走といった被害が生じる可能性がある。
クリプトジャッキングを防ぐべく、ベンダーも取り組みを進めている。Googleが、自社のWebブラウザ「Chrome」にクリプトマイニング禁止措置を施したのも、この動きと無関係ではない。クリプトジャッキングに関するTechTargetジャパンの関連記事をまとめた本資料では、GoogleがChromeのクリプトマイニング禁止に動いた背景を整理し、クリプトジャッキングの動向について解説する。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドの利用が加速する中、「設定ミス」がセキュリティリスクを高めてしまっているケースが散見される。よくある7つの設定ミスと、それらが悪用されるリスクを最小限に抑える対策を解説する。
強固なサイバーセキュリティ対策を練る上では、まず脅威の実態を知ることが重要だ。そこで参考にしてほしいのが、本資料だ。「2025年版グローバル脅威レポート」として、2024年のサイバー攻撃の傾向を解説している。
クラウドを狙う攻撃が増えている一方で、現在多くの組織で行われているクラウドセキュリティ管理には限界がある。クラウド環境の多くは可視性が欠如しており、監視も徹底されていない。クラウド環境を保護するための要件について解説する。
エンドポイント保護の重要性が高まっているが、いまだにレガシーなセキュリティツールを使用している企業も多い。旧式のエンドポイントセキュリティでは検知できないマルウェアフリーが増えている中で、どう対策を強化すればよいのか。
複雑さを増すクラウド環境におけるセキュリティ対策では、スマートかつ迅速なアプローチが重要だ。そのキーとなるのが「CNAPP」だが、ここではCNAPPに特に必要とされる「100%の可視性」など、5つの柱について解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...