Top Story

icon
Chromeゼロデイ脆弱性悪用 その狙いと手口【後編】

北朝鮮の攻撃者グループが悪用か 「Chrome」脆弱性を突く2種類の攻撃とは

北朝鮮の攻撃者グループが悪用したとみられる、「Chrome」の脆弱性「CVE-2022-0609」。実際の攻撃の手口として、Googleは2種類の攻撃を明かした。それぞれどのような攻撃なのか。

(2022/05/20)

新着記事

news03.jpg
ウクライナのインフラを狙うロシア【後編】

ウクライナ電力網の停止を狙ったマルウェアが「他の地域にも広がる」は本当?

ウクライナの電力施設へのサイバー攻撃に悪用された「Indestroyer2」には、セキュリティ専門家が懸念する特徴が存在する。どのような問題があるのか。

(2022/05/19)
news02.jpg
無線LANとモバイル通信の新世代比較【中編】

「Wi-Fi 6」と「5G」は全然違う 使っているだけでは何に気付けないのか?

「Wi-Fi 6」と「5G」は使用している中での大きな違いは生じないが、根本的に異なる通信技術だ。今後は両方の無線通信を使用する動きが広がると考えられる中で、押さえておくべき違いとは。

(2022/05/19)
news09.jpg
NEWS

サイバー犯罪のアンダーグラウンドで拡大する「外部委託」と「協調志向」の実態

BlackBerryが「2022年版 BlackBerry脅威レポート」を公開した。同社の顧客約1万社のデータに基づいた調査から明らかになった、サイバー犯罪の「外部委託」と「協調志向」とは。

(2022/05/19)
news01.jpg
「EC2 Instance Connect」エラー対処法【後編】

AWS「EC2 Instance Connect」のエラー原因は「IAM」「IPアドレス」にあり?

「EC2 Instance Connect」を使用する際に発生するエラーの原因として、「IAM」やパブリックIPアドレス関連の不備が考えられる。何が問題なのか。対処するにはどうすればいいのか。

(2022/05/19)
news07.jpg
根本的な勘違いがリスクの原因

セキュリティ製品を増やしても無駄!? セキュリティ対策の意外な落とし穴

さまざまなリスクに対応するには各種セキュリティ製品が必要だ。問題はそれをどう利用するかだ。複数のセキュリティ製品を導入したが故に生じる落とし穴が全てを台無しにしているかもしれない。

(2022/05/18)

データセキュリティ

今から始める「データセキュリティ」

情報漏えいを防ぐには、大本となるデータを守り抜くことが不可欠となる。そこで重要になるのが、データに関するセキュリティ対策である「データセキュリティ」だ。その具体策と動向を探る。

「HDD暗号化」導入完全ガイド

クライアントPCのHDDを丸ごと暗号化する「HDD暗号化」。その導入効果や製品に関する最新動向を紹介。主要なHDD暗号化製品の機能比較などもそろえた。

ネットワークセキュリティ

実トラフィックが語る「セキュリティ脅威の真実」

企業を取り巻くセキュリティ脅威を正確に把握するには、予想や臆測だけでは十分とはいえない。近道は企業の実トラフィックを見ることだ。実トラフィックを基にした調査結果を基に、脅威の現状と対策を探る。

「ネットワークセキュリティ製品」を使い倒すには

多くのユーザー企業は、さまざまな理由からネットワークセキュリティ製品に満足していないことが調査から分かった。なぜネットワークセキュリティ製品に満足できないのか? 活用するためのコツとは? 徹底解説する。

Webセキュリティ

今こそ見直す「Webセキュリティ対策」

Webサイトを標的としたセキュリティ事故が相次いで明るみに出ている。今後対策が急務だと考えられるポイントとは何か。Webサイトの中心的な要素であるWebアプリケーションに必要なセキュリティ対策とは。徹底解説する。

アプリケーション管理

“Baiduショック”で見直す「アプリ管理」

“正規”のアプリが情報漏えいの原因に変わる――。「Baidu IME」や「GOM Player」を舞台に発生した“事件”の詳細を整理しつつ、具体的な対策を示していく。

リスク管理

“炎上”“風評”が変える企業のリスク管理

「リベンジポルノ」に「バカッター」――。ソーシャルメディアの問題は、企業にとって決して“人ごと”ではない。ソーシャルメディアの問題が企業に与える影響とは何か。その解決策とは。具体的に解説する。

標的型攻撃対策

相次ぐ「標的型攻撃」、その現状と対策

特定の企業を狙い撃ちにしたサイバー攻撃である「標的型攻撃」にどう備えるべきか。標的型攻撃の動向を整理しつつ、具体的な対策を探る。

クラウドセキュリティ

調査結果から見る中堅・中小企業のクラウドセキュリティに対する懸念

独自の調査結果を基に、中堅・中小企業のクラウド活用におけるセキュリティ課題とその解決策を明らかにする。

期待と不安は雲のよう? セキュリティから見たクラウドとの付き合い方

便利でコスト対効果を望めるクラウドだが、重要データを含む業務アプリケーションやサーバを外部に委託するのは安全だろうか。クラウドセキュリティの在り方についてS&Jコンサルティングの三輪信雄氏に聞く。

製品一覧

情報セキュリティ製品一覧

企業を取り巻くセキュリティ脅威は日々進化している。ここでは、UTM、ファイアウォール、フィルタリングなど、各ベンダーから提供されているセキュリティ製品を紹介する。