過去記事一覧 (2021 年)

7 月

/tt/news/2107/26/news01.jpg
VPNの正しい選び方【後編】

自社に最適なVPNプロバイダーを選ぶための3つの質問

各VPNプロバイダーは差別化のために多数の機能やサービスを用意している。だが自社に必要なものであるとは限らない。自社にとって必要なプロバイダーを選ぶにはどうすればいいのか。

/tt/news/2107/26/news05.jpg
テレワークで変わる企業のセキュリティ【第2回】

「ゼロトラストセキュリティ」はなぜ必要か? “急造テレワーク”問題の解決策

新型コロナウイルス感染症の影響で急きょテレワークを導入した企業は、顕在化した課題の解決策として「ゼロトラストセキュリティ」に目を向けているという。それはなぜなのか。

/tt/news/2107/23/news02.jpg
意思疎通のためのセキュリティ用語集【第4回】

「クラウドテスト」「ホストベーステスト」とは? 何を実行するのか

侵入テストに関する比較的新しい用語に「クラウドテスト」「ホストベーステスト」がある。それぞれ何を対象とした、どのような侵入テストなのか。基本的な事項を解説する。

/tt/news/2107/22/news02.jpg
サイバーセキュリティ保険導入ガイド【第2回】

「サイバーセキュリティ保険」選びに失敗しない“8つのステップ”とは?

自社に適したサイバーセキュリティ保険の見当を付けるには、どのようなプロセスを踏めばよいのか。選定に失敗しないための8つのプロセスを紹介する。

/tt/news/2107/20/news09.jpg
TechTarget発 世界のITニュース

石油パイプラインへのランサムウェア攻撃 FBIが身代金の約半分を回収できた訳

FBIは、2021年5月のランサムウェア攻撃でColonial Pipelineが支払った440万ドルの身代金の一部を取り戻した。どのような手法で身代金にたどり着き、回収したのか。

/tt/news/2107/20/news02.jpg
「SSH」を安全に利用する【後編】

リモートアクセスを安全にする「SSHサーバ」のリスクアセスメント手順は?

SSHでリモートアクセスを保護したい企業は、リスクアセスメントによってSSHのセキュリティ問題を把握し、適切に対処する必要がある。具体的に何をすればよいのか。

/tt/news/2107/19/news02.jpg
VPNの正しい選び方【前編】

有害なVPNの見分け方――こんなVPNプロバイダーには気を付けろ

有象無象のVPNプロバイダーがあり、その品質やサービスは玉石混交だ。低品質なだけなら良い方で、中にはマルウェアに感染させる悪質なものまである。

/tt/news/2107/19/news08.jpg
テレワークで変わる企業のセキュリティ【第1回】

「ゼロトラストセキュリティを選ばざるを得ない企業」がコロナ禍で続出の訳

ロックダウンやオフィス閉鎖を受けて、企業はテレワークへの移行を急ピッチで進めることになった。その中で企業が注目しているのが「ゼロトラストセキュリティ」だ。どのような点にメリットを感じているのか。

/tt/news/2107/19/news07.jpg
TechTarget発 世界のITニュース

FBI、暗号化チャットの“わな”で国際犯罪を一斉摘発 数年にわたって傍受

FBIは、「安全に情報のやりとりができる」と見せかけた暗号化チャットサービスを運営し、世界中の犯罪者を呼び寄せた。欧州やオーストラリアの警察と手を組んだ“異例の作戦”はどのようなものだったのか。

/tt/news/2107/17/news02.jpg
TechTarget発 世界のITニュース

報告者に報酬 脆弱性情報を集めるためにCISAが開始したプログラムとは?

米国で官民連携によって幅広く脆弱性情報を収集し、サイバー攻撃を未然に防ぐことを目指したプログラムが始動した。クラウドソーシングを使い、脆弱性の報告者に報酬を支払うこの仕組みはどのようなものか。

/tt/news/2107/16/news13.jpg
「MDR」を理解する【前編】

いまさら聞けない「MDR」の基礎 サービスの中身は? 利用するメリットは?

「MDR」の利用を検討している企業は、自社のニーズに合うサービスを探すためにMDRとは何かをよく理解する必要がある。MDRが果たす役割を整理しよう。

/tt/news/2107/16/news12.jpg
不正取引の検出は人工知能にお任せ

コロナ支援金も標的に? 「EC詐欺」のひど過ぎる手口

新型コロナウイルス感染症拡大を受けてECが活性化している一方、ECの盲点を突いた詐欺行為も目立っている。どのような手口があるのか。身を守るための対策は。

/tt/news/2107/16/news11.jpg
TechTarget発 世界のITニュース

ランサムウェアから復旧したはずの食肉業者が、身代金1100万ドルを支払った理由

食肉加工のJBS USAは、ランサムウェア攻撃からシステムを復旧させたと述べた数日後に、巨額の身代金を支払ったことを公表した。なぜ身代金を支払う必要があったのか。

/tt/news/2107/16/news07.jpg
意思疎通のためのセキュリティ用語集【第3回】

いまさら聞けない「ネットワークテスト」の基礎 4つの対象による違いとは?

身近な言葉を使った用語は一見すると分かりやすいものの、むしろ誤解を生むことがある。こうした用語の一つが「ネットワークテスト」だ。テスト対象によって微妙に異なる、ネットワークテストの意味をおさらいする。

/tt/news/2107/14/news08.jpg
サイバーセキュリティ保険導入ガイド【第1回】

「サイバーセキュリティ保険」は何を補償するのか? 範囲と内容

セキュリティインシデントによる被害を抑えるためにはサイバーセキュリティ保険が有効だ。何が可能で何が不可能なのかを理解しよう。

/tt/news/2107/12/news01.jpg
ハード&ソフトによるセキュリティ機能

「マイクロ仮想マシン」でマルウェアを防ぐ「HP Wolf Security」

HP Wolf SecurityはPCに実装されたセキュリティ機能とソフトウェアによってBIOSレベルからPCを保護する。OSにソフトウェアをインストールするだけでは不十分という時代が来るかもしれない。

/tt/news/2107/09/news02.jpg
情報漏えいはいつ起きる?

メールセキュリティ最大のリスクは送信メール

受信メールの安全性をチェックすることは重要だが、そこにセキュリティ対策が偏り過ぎている。情報漏えいは送信メールでこそ発生するのだ。

/tt/news/2107/09/news09.jpg
意思疎通のためのセキュリティ用語集【第2回】

「侵入テスト」にまつわる3つのセキュリティ用語 正しい意味は?

「アドバーサリーシミュレーション」「セキュアコードレビュー」「アプリケーションテスト」――。これらのセキュリティ用語は具体的に何を指すのか。一般的な意味を解説する。

/tt/news/2107/08/news05.jpg
TechTarget発 世界のITニュース

ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは?

システムを保護することを専門とするベンダーも、サイバー攻撃の被害に遭うことがある。バックアップ用ストレージベンダーのExaGridがランサムウェアに感染し、260万ドルの身代金を支払った。

/tt/news/2107/08/news03.jpg
「リモートアクセスセキュリティ」成功企業の条件【後編】

「リモートアクセスセキュリティ」に成功する企業、そうでない企業の違い

リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。

/tt/news/2107/05/news01.jpg
無線LANの脅威「FragAttacks」を解剖する【後編】

Wi-Fiデバイスの脆弱性「FragAttacks」にMicrosoftやCiscoはどう対処したのか

無線LANデバイスに存在し得る脆弱性群「FragAttacks」による実害を防ぐべく、さまざまなベンダーが対処を進めた。各社はその危険性をどう判断し、どう動いたのか。主要ベンダーの取り組みを整理する。

/tt/news/2107/06/news08.jpg
「SSH」を安全に利用する【前編】

安全なはずの「SSH」が抱える6大セキュリティ問題とは? 危険性と対策は

「SSH」は安全なリモートアクセスを確立するために不可欠な通信プロトコルだ。一方でSSHには、攻撃者に狙われる可能性がある幾つかのセキュリティ問題があるという。それは何なのか。

/tt/news/2107/05/news11.jpg
TechTarget発 世界のITニュース

マルウェア「TrickBot」関連でラトビア国籍の女性が逮捕 プログラミングを担当

ランサムウェア攻撃にも使われるマルウェア「TrickBot」の攻撃に関わったとして、ラトビア国籍の女性が起訴された。どのような攻撃活動に関わっていたのか。

/tt/news/2107/05/news08.jpg
バックアップでランサムウェア攻撃を乗り越える【後編】

重要システムを1日で復旧させた敏腕CIOが明かす「ランサムウェア対策のヒント」

米カリフォルニア州のユバ郡はバックアップ製品を活用し、ランサムウェア攻撃を認識してから1日以内に重要なシステムの復旧にこぎ着けた。復旧を率いた“敏腕CIO”が明かすランサムウェア対策のヒントとは。

/tt/news/2107/02/news05.jpg
物理的な盗難にも対応

自分でマルウェアを防ぐ、AI搭載SSD「X-PHY」登場

AIを搭載し、OSやCPUに頼らず自分でマルウェアを防御するSSDが登場した。物理的な盗難も検知して情報漏えいを防ぐという。

/tt/news/2107/02/news10.jpg
意思疎通のためのセキュリティ用語集【第1回】

「セキュリティ用語」をあいまいな理解で使ってはいけない“納得の理由”

セキュリティ用語にはさまざまな意味を持つものがある。あいまいなままセキュリティ用語を使うとどのような不都合が生じるのか。

/tt/news/2107/01/news13.jpg
ランサムウェアが病院に及ぼす危機【第4回】

病院の業務停止を狙うランサムウェア攻撃、どのセキュリティ対策を優先するか?

最近のランサムウェア攻撃はデータの暗号化に満足せず、業務の停止を狙う。医療機関にとっては患者の生命に関わる問題だ。IT予算が限られている中、優先的に取り組むべきセキュリティ対策は何か。

6 月

/tt/news/2106/30/news11.jpg
「リモートアクセスセキュリティ」成功企業の条件【前編】

リモートアクセスセキュリティの“勝ち組企業”を見分ける「SIPI」とは?

リモートアクセスのセキュリティ対策の“成功企業”を見分ける指標があるという。それは何なのか。調査会社Nemertes ResearchのCEOが説明する。

/tt/news/2106/30/news09.jpg
バックアップでランサムウェア攻撃を乗り越える【中編】

身代金は払わない ランサムウェア被害のCIOが安心した「バックアップ」の効果

米カリフォルニア州のユバ郡がランサムウェア攻撃から迅速に復旧できた背景には、バックアップ製品の活用があった。同郡はバックアップ製品を使ってどう備え、どう攻撃に対処したのか。

/tt/news/2106/29/news01.jpg
Amazonの車載カメラの是非を問う【後編】

「監視映像」をビジネスに生かすのはあり? Amazon車載カメラが投げ掛ける課題

企業がカメラで撮影した映像は、さまざまなビジネスに応用できる可能性がある。一方で映像を活用する際はプライバシーの問題を無視することはできない。ビジネスとプライバシーのバランスをどう考えればよいのか。

/tt/news/2106/27/news02.jpg
セキュリティで比較する「5G」と「無線LAN」【後編】

「5G」は「無線LAN」よりもセキュリティ面でやや有利か? その根拠とは

「5G」はデバイス、「無線LAN」はユーザー中心の認証方式を採用する。この違いだけでは両者のセキュリティ面での優劣は判断できない。ただし別の要素が5Gにセキュリティ面での優位性をもたらすという。それは何か。

/tt/news/2106/26/news04.jpg
プレミアムコンテンツダウンロードランキング(2021年度第1四半期)

“危ない無線LAN”から無料Windows 10セキュリティまで 新規会員注目の話題は

「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2021年度第1四半期に新規会員の関心を集めたものは何か。ランキングで紹介します。

/tt/news/2106/26/news01.jpg
TechTarget発 世界のITニュース

ランサムウェア「Conti」の攻撃が欧米で多発 FBIがセキュリティ警告

ランサムウェア「Conti」の攻撃が相次ぎ、米国や欧州の医療機関を中心に被害が広がっている。FBIも目を光らせるこれらの攻撃はどのような手口を使っているのか。

/tt/news/2106/25/news01.jpg
各種法令にも準拠

個人情報はタダじゃない――自分の情報をマネタイズできる「YouGov Safe」

自分が承認した相手(企業)に個人情報を提供し、対価を得る。企業は、良質なデータを取得できる。これがYouGov Safeだ。

/tt/news/2106/25/news10.jpg
TechTarget発 世界のITニュース

バイデン米大統領、セキュリティの「大胆な強化」に動く ゼロトラストへ移行も

米国の連邦政府は多発するサイバー攻撃を受け、政府機関や民間企業のセキュリティ対策を強化するための大統領令を発令した。具体的にどのような技術を使い、どのような取り組みを進めるのか。

/tt/news/2106/24/news07.jpg
TechTarget発 世界のITニュース

「ランサムウェア」が全攻撃の8割に、特定のポイントとは? Sophosの調査から

セキュリティベンダーのSophosがまとめた報告書によれば、大多数の攻撃は身代金を要求するランサムウェアに関するものだった。ランサムウェア攻撃を特定するためのポイントは何か。

/tt/news/2106/24/news06.jpg
ランサムウェアが病院に及ぼす危機【第3回】

医療機関を狙うランサムウェア攻撃の手口 スタッフが休む週末は危険?

医療機関を狙うランサムウェア攻撃の手順を知っておくことは、被害を防ぐ第一歩だ。専門家は「最近のランサムウェア攻撃はファイルの暗号化だけでなく業務の妨害を目的としている」と話す。攻撃者の戦略とは。

/tt/news/2106/24/news01.jpg
「SD-WAN」の注目すべき7つのトレンド【後編】

“次世代「SD-WAN」”に欠かせない「AI技術」「5G」「クラウド」との関係

SD-WAN製品はITのさまざまな変化を受けて変わってきた。今後はどのような機能強化があるのだろうか。4つのポイントを紹介する。

/tt/news/2106/15/news01.jpg
「SD-WAN」の基礎から活用例まで【第4回】

「5G」を「SD-WAN」で生かす方法とは? IoTデバイスのセキュリティにも注目

「IP-VPN」「インターネット回線」「LTE」「5G」など、企業が業務に利用できるWANは多様だ。将来的に普及が見込まれる5Gをはじめ、多様なネットワークをSD-WANで運用することでどのような利点があるのか。

/tt/news/2106/23/news07.jpg
バックアップでランサムウェア攻撃を乗り越える【前編】

ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」

ランサムウェア攻撃を受けた米カリフォルニア州のユバ郡。同郡はランサムウェアに何がどう攻撃されたのか。同郡のCIOがつまびらかにする。

/tt/news/2106/22/news07.jpg
Amazonの車載カメラの是非を問う【中編】

Amazon配送車の車載カメラが引き起こす4つのプライバシー議論

Amazon.comは配送車両にカメラを搭載する。「ドライバーと地域の安全の確保」が目的だというのが、同社の主張だ。こうした同社の行動をきっかけに、プライバシーに関する議論が活発化しつつある。

/tt/news/2106/20/news01.jpg
セキュリティで比較する「5G」と「無線LAN」【前編】

「5G」と「無線LAN」のどちらが安全か? そもそも判断できない?

無線ネットワークとして「5G」と「無線LAN」のどちらを選ぶかを検討する際、重要な要素となるのがセキュリティだ。どちらのセキュリティがより高いのかを判断することは、決して簡単ではない。それはなぜなのか。

/tt/news/2106/19/news01.jpg
無線LANの脅威「FragAttacks」を解剖する【前編】

Wi-Fiデバイスのほぼ全てに影響 無線LANの脆弱性「FragAttacks」とは?

セキュリティ研究者が、無線LANデバイスに存在し得る脆弱性群「FragAttacks」を発見した。どのような脆弱性の組み合わせなのか。簡潔に説明する。

/tt/news/2106/18/news05.jpg
特選プレミアムコンテンツガイド

Windowsやスマホの“迷惑プリインアプリ”を消す方法

サイバー攻撃につながる迷惑なプリインストールアプリケーション「ブロートウェア」は何が危険で、どうすればデバイスから排除できるのか。実際の事例や、デバイス別の具体的な手順を交えて解説する。

/tt/news/2106/18/news01.jpg
リスクが急増する日

Windows 10 Version 1909サポート終了で発生するリスク

2021年5月にWindows 10 Version 1909のサポートが終了した。新バージョンに更新しなかったユーザーは、以後定常的にセキュリティリスクを抱えることになる。そして「あるタイミング」は特にリスクが高まるという。

/tt/news/2106/17/news02.jpg
EUでビジネスする企業は要注意

EUのAI規制法案、制裁金はEU最高レベル

EUが進めているAI規制案は、プライバシーや人間の行動を制約するAIの開発や利用を制限あるいは禁止する。違反には「全世界の売上高の6%」という制裁金が科される可能性もある。日本企業も注視する必要がある。

/tt/news/2106/17/news10.jpg
ランサムウェアが病院に及ぼす危機【第2回】

病院のシステムダウンで死者も? 医療機関が経験したランサムウェア攻撃の悲劇

2020年の秋、ドイツのデュッセルドルフ大学病院がランサムウェア攻撃を受けた。システムダウンの影響で病院の運営にはどのような影響が出たのか。

/tt/news/2106/17/news03.jpg
「SD-WAN」の注目すべき7つのトレンド【中編】

“次世代「SD-WAN」”の理解に欠かせない「SASE」「SD-Branch」とは?

ベンダーはSD-WAN製品の機能強化を継続的に進めているため、企業がSD-WAN製品に関して知っておくべき事柄も多様になっている。「SASE」や「SD-Branch」との関係を紹介する。

/tt/news/2106/16/news09.jpg
「SASE」の3大実装パターン【後編】

SASEの本命は「ネイティブSASE」か? “SD-WANだけ”の製品にはない魅力

GartnerによるSASEの提唱を受けてベンダー各社が生み出したのが「ネイティブSASE」だ。既存製品の寄せ集めとは何が違うのか。

/tt/news/2106/16/news07.jpg
TechTarget発 世界のITニュース

Appleが「WebKit」の脆弱性を修正 ユーザーがやるべきことは?

Appleは「iOS」や「macOS」が搭載するレンダリングエンジン群「WebKit」の脆弱性を修正した。同社はユーザーや管理者に対象となるOSを更新するよう呼び掛けている。

/tt/news/2106/08/news05.jpg
「SD-WAN」の基本から活用例まで【第3回】

「SD-WAN」によるコスト削減方法とは? 40%の大幅削減例も

「SD-WAN」のメリットはローカルブレークアウトによる負荷分散だけではない。導入の仕方によっては「コスト削減」も可能だ。どのような場合にコスト削減が可能になるのか。

/tt/news/2106/15/news07.jpg
Amazonの車載カメラの是非を問う【前編】

Amazonの配送車両のカメラは何を記録しているのか? プライバシー懸念の声も

「ドライバーと地域の安全を守る」という名目で、Amazon.comは配送車両のカメラで車内外の様子を記録している。米国議会議員や専門家は、この録画がプライバシーに及ぼす影響に懸念を示す。同社の主張とは。

/tt/news/2106/14/news01.jpg
ブロックチェーンの真価とは【後編】

多くの企業が誤解している“ブロックチェーンが守るもの、守れないもの”

ブロックチェーンを使えばセキュリティが強化されるというわけではない。だがブロックチェーンにすることによって守れるものもある。ブロックチェーンが必要な用途と不要な要とを見極める必要がある。

/tt/news/2106/14/news08.jpg
攻撃の成否を分ける2つの要素も紹介

ランサムウェア攻撃者はなぜ「オンラインストレージ」を狙う? 理由と対策は

ランサムウェア攻撃は進化を遂げ、オンラインストレージを標的にするようになった。そうしたランサムウェア攻撃が成功すれば、大きな被害をもたらしかねない。何に注意すれば被害を防ぐことができるのか。

/tt/news/2106/11/news01.jpg
NAME:WRECKの衝撃

多数のIoT機器が抱えるDNS脆弱性 パッチ適用できない機器はどうする?

メジャーなTCP/IPスタックで脆弱性が発見され、膨大な数のIoT機器が影響を受けることが判明した。パッチの適用が最善策だが、適用できないIoT機器を保護する方法はあるのか。

/tt/news/2106/11/news04.jpg
「SD-WAN」の注目すべき7つのトレンド【前編】

コロナ禍で「SD-WAN」に起きた進化 注目のリモートアクセス機能とは?

企業のSD-WANに対するニーズは、今後も継続するだろう。これに伴い、ベンダー各社はSD-WANに関連する各種の機能を追加している。今後注目すべき動向を紹介する。

/tt/news/2106/10/news07.jpg
AWSの「クラウドIAM」7選【後編】

「AWS SSO」「AWS Control Tower」の機能とは? AWSのクラウドIAM

AWSはさまざまなクラウドIAMをそろえる。その中から、各種クラウドサービスへのシングルサインオン(SSO)を実現する「AWS SSO」と、複数のAWSアカウントを管理・監視する「AWS Control Tower」の特徴を説明する。

/tt/news/2106/10/news04.jpg
ランサムウェアが病院に及ぼす危機【第1回】

いまだ続く医療機関のランサムウェア被害、主な標的は病院ではない?

コロナ禍の最前線に立つ医療機関は、ランサムウェアという“もう一つの危機”に直面している。ハッカー集団は「攻撃しない」ことを表明しているが、実情はどうなのか。

/tt/news/2106/09/news09.jpg
TechTarget発 世界のITニュース

米防衛関連企業がランサムウェア「Conti」に感染 身代金の要求額は?

ランサムウェア「Conti」に米国の防衛関連企業BlueForceが感染した。BlueForceとの交渉の中で、攻撃者は身代金をいくら要求したのか。

/tt/news/2106/01/news01.jpg
「SD-WAN」の基本から活用例まで【第2回】

「SD-WAN=ローカルブレークアウト手段」は昔話? テレワークで起きた変化とは

「SD-WAN」がまず注目された理由は、特定のクラウドサービスのローカルブレークアウトができるからだった。テレワークの普及で、SD-WANへのニーズが変化している。どう変わったのか。

/tt/news/2106/08/news08.jpg
ゼロトラストセキュリティを導入すべき理由【後編】

「ゼロトラストセキュリティ」実現の鍵 「全てを監視する」ことがなぜ重要か

社内外に存在する情報資産を保護する有力な手段である「ゼロトラストセキュリティ」。その実現のためには、何が必要なのか。

/tt/news/2106/07/news01.jpg
ブロックチェーンの真価とは【前編】

多くの企業が誤解している“ブロックチェーンの使い道”

ブロックチェーンの目的はセキュリティではない。機密情報の秘匿性を実現するものでもない。では、ブロックチェーンとは何なのか。どのように使えばいいのか。ブロックチェーンの専門家に聞いた。

/tt/news/2106/06/news02.jpg
Python開発ツールが抱えるセキュリティ問題【前編】

「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は

「Python」ソースコードを実行可能ファイルに変換する開発ツール「PyInstaller」が、サイバー犯罪者のマルウェア開発を容易にする可能性があると専門家は指摘する。それはどういうことなのか。

/tt/news/2106/06/news01.jpg
TechTarget発 世界のITニュース

ドイツ警察がマルウェア「Emotet」を一斉削除 攻撃用サーバ停止後の動き

2021年1月にマルウェア「Emotet」の攻撃用のサーバが停止したことに続いて、ドイツ連邦警察は世界中の感染したコンピュータからEmotetを削除した。その目的は。

/tt/news/2106/05/news01.jpg
TechTarget発 世界のITニュース

米司法省が「ランサムウェア」の被害抑止に本腰 国内外の連携強化へ

米司法省(DOJ)は増大するランサムウェアの脅威に対抗するためのタスクフォースを結成した。被害抑止に向けて、どのような取り組みを進めるのか。

/tt/news/2106/03/news10.jpg
AWSの「クラウドIAM」7選【中編】

AWSアカウントの一元管理に役立つ「AWS RAM」と「AWS Organizations」とは

AWSは複数のAWSアカウントを管理しやすくするために「AWS RAM」「AWS Organizations」を提供する。これらの特徴と用途を整理しよう。

/tt/news/2106/03/news08.jpg
セキュリティ担当者のメンタルヘルスを守る6つの方法【後編】

「冗長な作業の自動化」は過労の“燃え尽きセキュリティ担当者”を救うか

セキュリティ人材の深刻な不足と、過労による燃え尽きのリスクは表裏一体だ。セキュリティ分野のプレゼンスを高め、優秀な人材をつなぎ止めるには「業界を挙げた取り組みが必要だ」と専門家は説く。効果的な策とは。

/tt/news/2106/03/news06.jpg
特選プレミアムコンテンツガイド

「無線LAN」は有線LANより危ないのか? 両者の違いは

オフィスや家庭に「無線LAN」が欠かせなくなった現代、無線LANのセキュリティ対策は喫緊の課題だ。「有線LAN」との違いが生む脅威や、無線LANを安全に利用するためのセキュリティ対策を紹介する。

/tt/news/2106/02/news11.jpg
「SASE」の3大実装パターン【前編】

「SASE」はなぜ必要なのか? 3つの実装パターンとは

ネットワークとセキュリティの機能を組み合わせた「SASE」の実装パターンはさまざまだ。どのSASE製品を選定すべきかを判断するために、各実装パターンの違いを整理しよう。

/tt/news/2106/02/news07.jpg
狙われるコミュニケーションツール【後編】

「Discord」と「Slack」は悪用を防ぐために何をしているのか?

テレワークで欠かせない存在となった、「Discord」「Slack」などのコミュニケーションツール。運営元のベンダーはそれらを悪用する攻撃をどう捉え、どう対処しようとしているのか。脅威から身を守る方法とは。

/tt/news/2105/24/news03.jpg
「SD-WAN」の基本から活用例まで【第1回】

「SD-WAN」の基本の基 WAN仮想化の全体像をざっくりとつかむ

テレワークの導入、クラウドサービスの利用拡大、IoTのような新たなアプリケーションの構築など、ネットワークの変更や調達が必要になる要素が多くなってきた。こうした中で「SD-WAN」が役立つ理由とは何か。

/tt/news/2106/01/news10.jpg
ゼロトラストセキュリティを導入すべき理由【前編】

「ゼロトラストセキュリティ」が今必要な理由は? 実現の鍵を握る技術とは

企業が現状利用するセキュリティ対策では防ぎ切れない脅威が登場している。その問題を解決し得る新たなセキュリティの概念が「ゼロトラストセキュリティ」だ。なぜゼロトラストセキュリティは有効なのか。

5 月

/tt/news/2105/31/news01.jpg
メールセキュリティサービスの選び方【後編】

既存のメールセキュリティ対策が無効化される新たな脅威

メールセキュリティサービスを選ぶに当たり、プロバイダーに質問すべき7項目を紹介する。さらに、既存の対策が無効化される脅威に今から備える必要がある。

/tt/news/2105/29/news01.jpg
TechTarget発 世界のITニュース

SonicWallのメールセキュリティ製品にゼロデイ攻撃 侵入の手口は?

SonicWallのメールセキュリティ製品「Email Security」のゼロデイ脆弱性が悪用された。攻撃者はどのように攻撃を仕掛けたのか。詳細を追った。

/tt/news/2105/27/news09.jpg
OSSは危険なのか【後編】

ほぼ確実に侵入可能? 正規プログラムを乗っ取る「スクワッティング」の脅威

OSSの正規のプログラムを乗っ取る攻撃方法「スクワッティング」をセキュリティ研究者が発見した。具体的な攻撃方法や危険性を解説する。

/tt/news/2105/27/news08.jpg
セキュリティ担当者のメンタルヘルスを守る6つの方法【中編】

仕事に不満のセキュリティリーダーが部下の燃え尽きを防ぐ“発想の転換”とは?

セキュリティ担当者の「燃え尽き」を防ぐためには、何をすればよいのか。具体的な施策として、プロジェクト管理の新しいアプローチと、インセンティブの扱い方のこつを解説する。

/tt/news/2105/26/news07.jpg
狙われるコミュニケーションツール【中編】

「Discord」「Slack」のファイル共有機能が狙われる理由 その手口とは?

テレワークの拡大で普及した「Discord」「Slack」などのコミュニケーションツールに対して、攻撃者はさまざまな手段で攻撃を仕掛けている。特に狙いがちなのがファイル共有機能だという。どのような手口なのか。

/tt/news/2105/26/news06.jpg
ネットワークセキュリティの新常識

知っておきたい「SASE」のアクセス管理 今までと何が違うのか?

ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。

/tt/news/2105/24/news01.jpg
メールセキュリティサービスの選び方【前編】

運用やアーカイブまで考慮したメールセキュリティの選定

メールセキュリティサービス選びで妥協してはならない。フィッシングメールの検知率はもとより、大量のユーザーの移行やアーカイブなども考慮されたサービスであれば運用も効率化する。

/tt/news/2105/20/news07.jpg
Teamsのセキュリティ問題を脅かす4つの脅威【後編】

「Teams」を悪用する「社外ユーザーによる情報漏えい」を防ぐ方法とは?

ビジネスチャットツール「Microsoft Teams」を安全に利用するために、企業はどのような脅威に備えればよいのか。主要な脅威と対策を整理する。

/tt/news/2105/20/news04.jpg
セキュリティ担当者のメンタルヘルスを守る6つの方法【前編】

「燃え尽き社員」を生まないリーダーの心得は? まずは新入社員の意欲に応える

相次ぐサイバー攻撃と人材不足によって、セキュリティ担当者は過剰な業務を強いられている。どうすれば過労による「燃え尽き」を防げるか。

/tt/news/2105/19/news05.jpg
データ保護規制にも対処

クラウドデータ保護「DPaaS」とは? 使い倒す方法は?

バックアップやセキュリティ対策といったデータ保護のクラウドサービス「DPaaS」は、データ保護の運用効率化とデータ損失を防ぐ対策強化に有効だ。DPaaSを最大限に活用するヒントを紹介する。

/tt/news/2105/19/news04.jpg
狙われるコミュニケーションツール【前編】

「Discord」「Slack」が攻撃者に悪用され始めた“納得の理由”

セキュリティ研究機関の報告書によると、新型コロナウイルス感染症の拡大の中で、「Discord」「Slack」などのコミュニケーションツールの悪用が目立ち始めている。なぜ狙われるのか。攻撃手法はどう変化したのか。

/tt/news/2105/18/news11.jpg
OSSは危険なのか【前編】

AppleやMicrosoftも狙われる? OSS「偽ソースコード」による侵入の手口

セキュリティ研究者が、オープンソースソフトウェアを悪用した侵入の手口を明らかにした。MicrosoftやAppleなどの大手IT企業にも、この手口による侵入のリスクがあるという。どのような手口なのか。

/tt/news/2105/18/news08.jpg
TechTarget発 世界のITニュース

FBIが警鐘を鳴らす「FortiOS」の脆弱性 “パッチ未適用”の製品が標的に

FBIとCISAによると、Fortinet製品が搭載する「FortiOS」の脆弱性を悪用したAPT攻撃が発生している。アップデートしていない製品が狙われているとみられる。

/tt/news/2105/14/news01.jpg
メールセキュリティ戦略【後編】

堅牢なメールセキュリティ層を構築するための唯一の方法

メールはその性質上、システムの一部に人間が必然的に含まれる。だが優秀な管理者はここに活路を見いだす。彼らが堅牢なメールセキュリティ層を構築する方法とは何か。

/tt/news/2105/14/news12.jpg
Teamsのセキュリティを脅かす4つの脅威【前編】

「Teams」を危険にする「偽通知メール」問題とは?

テレワークに不可欠なビジネスチャットツールは、攻撃者の狙い目となっている。主要なビジネスチャットツールの一つである「Microsoft Teams」を取り巻く脅威と対策を学ぼう。

/tt/news/2105/14/news09.jpg
TechTarget発 世界のITニュース

Exchange Serverを狙うランサムウェア「Black Kingdom」 その危険性は?

ランサムウェアとスケアウェアの要素を併せ持つ「Black Kingdom」による「Exchange Server」への攻撃が検出された。攻撃の手口と、危険性は。

/tt/news/2105/13/news07.jpg
TechTarget発 世界のITニュース

Acerへのランサムウェア攻撃をダークWebで暴露 “身代金5000万ドル”は本当か

台湾のPCベンダーAcerがランサムウェアに感染した疑いがある。同社は「異常な状況を観察し、関連する法執行機関に報告した」ことを認めた。

/tt/news/2105/12/news06.jpg
5Gに必要なセキュリティ【後編】

5Gを安全に使う「セキュリティ文化」は誰がどうすれば育つのか

「5G」を安全に利用するためには、単にセキュリティ製品を導入するだけでなく、社内のセキュリティ文化を育むことが不可欠だ。そのためには誰が何をすればよいのか

/tt/news/2105/12/news01.jpg
オンプレミス「AD」と「Azure AD」を比較【後編】

「Active Directory」(AD)とクラウドの「Azure AD」を同期させる方法とは

「Azure AD」を利用しても、必ずしもオンプレミスの「Active Directory」(AD)をなくせるわけではない。将来的にオンプレミスのADをなくすとしても、それまではAzure ADと共存させる選択肢がある。その方法とは。

/tt/news/2105/07/news02.jpg
メールセキュリティ戦略【前編】

メールセキュリティ最大の弱点と最強の防衛ラインとは何か

必要だがマルウェアの主な侵入経路ともなるメールのセキュリティは昔も今も重要だ。メールセキュリティを考える上では、最大の弱点と効果的な防衛ラインを知る必要がある。

/tt/news/2105/07/news03.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第4回】

「BEC」かどうかを見分ける“怪しいメール”7つの特徴とは?

攻撃者がビジネスメール詐欺(BEC)によく利用する文言には共通点がある。被害に遭わないようにするために、疑わしい文面とその対処法を学ぼう。

/tt/news/2105/06/news01.jpg
オンライン教育を脅かす攻撃【後編】

学校がサイバー攻撃の標的になりやすい“深刻な理由”

「教育機関は攻撃者に狙われやすい」とセキュリティの専門家は指摘する。それはなぜなのか。オンライン教育の導入で新たなセキュリティ問題に直面する教育機関が、今知っておくべき現実を整理する。

/tt/news/2105/05/news01.jpg
5Gに必要なセキュリティ【中編】

5Gの保護に有効な「ネットワークスライシング」「ゼロトラスト」とは?

5Gにはどのような脅威があり、どのようなセキュリティ対策が有効なのか。5Gを安全に使う上で重要な手段となり得る「ネットワークスライシング」「ゼロトラストセキュリティ」を解説する。

4 月

/tt/news/2104/30/news02.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第3回】

「確定申告」に便乗した詐欺メールとは? 実例で知る「BEC」の手口

ビジネスメール詐欺(BEC)は標的の人物の心理的な隙を突いた巧妙な詐欺メールを利用する。新型コロナウイルス感染症(COVID-19)や確定申告に便乗したBECも発生しているという。どのようなものなのか。

/tt/news/2104/28/news08.jpg
TechTarget発 世界のITニュース

ランサムウェアの新種「DearCry」が「Exchange Server」を脅かす 被害状況は?

2021年3月に新種のランサムウェア「DearCry」による被害が確認された。被害の報告は米国やオーストラリアなど広範囲にわたっている。感染が確認された直後の動きを追った。

/tt/news/2104/28/news04.jpg
オンプレミス「AD」と「Azure AD」を比較【中編】

「Azure AD」がオンプレミスのActive Directory(AD)より魅力的な3つの理由

「Azure AD」は、クラウドサービスの利用状況によってはオンプレミスの「Active Directory」(AD)よりも魅力的に映る。オンプレミスのADとAzure ADの違いを理解する上で、重要な3つのポイントを紹介する。

/tt/news/2104/27/news02.jpg
Clubhouseの諸問題【後編】

企業が考えるべきClubhouseリスク

企業は従業員のClubhouse利用をどう考えるべきか。専門家たちの意見を紹介する。

/tt/news/2104/27/news08.jpg
5Gに必要なセキュリティ【前編】

5Gを「セキュリティバイデザイン」で安全に使おう

新しい技術を導入するときは新しいセキュリティ戦略が必要になる。それは「5G」にも当てはまる。そこで登場する考え方が「セキュリティバイデザイン」だ。

/tt/news/2104/27/news06.jpg
TechTarget発 世界のITニュース

SolarWinds製品の脆弱性を悪用 メールセキュリティベンダーが被害を公開

Mimecastは、同社のデジタル証明書に不正アクセスがあった攻撃について侵害調査の結果を公開した。攻撃者の侵入経路が判明するとともに、被害がデジタル証明書以外にも及んでいることが分かった。

/tt/news/2104/27/news05.jpg
TechTargetジャパンクイズ

「エンドポイントセキュリティ」の基礎知識を試す4問クイズ

「エンドポイントセキュリティ」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。

/tt/news/2104/22/news10.jpg
BlackBerry調査から見えた脅威動向

「テレワーカーを狙ったサイバー攻撃」が目立った2020年、今後注目すべき脅威は

2020年、新型コロナウイルスの流行によるテレワークの拡大が企業のセキュリティ対策に変化を促した。2021年に企業が注意すべき脅威トレンドとは。BlackBerryが分析する。

/tt/news/2104/23/news14.jpg
レポートと専門家の見解を紹介

攻撃者が集う闇市場「ダークWeb」では誰が何をやりとりしているのか?

セキュリティベンダーによる調査レポートで、ダークWebのフォーラムサイトの実態が明らかになった。誰が参加し、どのようなやりとりがなされているのか。

/tt/news/2104/22/news12.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第2回】

詐欺メール「BEC」は“信じやすい人”からお金を巻き上げる

人の心理を狙うところがビジネスメール詐欺(BEC)の厄介な点だ。オハイオ州の聖アンブローズカトリック教会区の事例やギフトカードをだまし取る事例を通じて、BECの危険性と対策を学ぼう。

/tt/news/2104/21/news10.jpg
オンプレミス「AD」と「Azure AD」を比較【前編】

「Active Directory」(AD)と「Azure AD」の違い クラウド版だけの機能とは

「Microsoft 365」などのクラウドサービスを利用する際、必ずしもオンプレミスの「Active Directory」(AD)までクラウドに移行する必要はない。ただし選択肢はある。ADと、そのクラウド版の「Azure AD」の違いは。

/tt/news/2104/21/news02.jpg
オンライン教育を脅かす攻撃【中編】

「オンライン教育」と「セキュリティ対策」の2重苦に悩むコロナ禍の教員

教育機関にとって、新型コロナウイルス感染症対策としてのオンライン教育の導入は喫緊の課題だ。一方で新たなシステムの導入に伴うセキュリティ問題への対処もおろそかにはできない。教員の置かれた状況は。

/tt/news/2104/20/news03.jpg
Clubhouseの諸問題【前編】

これでも使う? Clubhouseの怪しいセキュリティ/プライバシー問題

突如話題が沸騰した「Clubhouse」だが、次から次へと問題も噴出した。同意なく収集される連絡先、暗号化されているかどうかも分からない通信、ちらつく中国の影。専門家の意見は?

/tt/news/2104/20/news09.jpg
TechTarget発 世界のITニュース

「Exchange Server」にゼロデイ攻撃 Microsoftが定例外のパッチ公開

「Exchange Server」の脆弱性に対して、Microsoftは2021年3月2日にセキュリティ更新プログラムを公開し、公式のブログで脆弱性や関連する攻撃について報告した。

/tt/news/2104/16/news06.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第1回】

トヨタの自動車製造を遅らせる――トヨタ紡織を脅したサプライチェーンBECとは

ビジネスメール詐欺(BEC)の攻撃パターンの中に、サプライチェーンを狙うものがある。トヨタ紡織が被害を受けたBECがまさにそれだ。攻撃者はトヨタ紡織にどのようなBECを仕掛けたのか。他の企業が得られる教訓は。

/tt/news/2104/15/news01.jpg
ゼロトラストセキュリティが目指すもの【後編】

「ゼロトラストセキュリティ」を導入すれば“脱VPN”が可能に?

セキュリティ対策における“対症療法”の積み重ねは、セキュリティ製品の増加を招いてきた。「ゼロトラストセキュリティ」もさらなる製品追加のきっかけにしかならないのか。導入によって取り除ける要素はあるのか。

/tt/news/2104/13/news01.jpg
コロナ禍のランサムウェア対策、医療機関はどうすべきか【後編】

パンデミックとサイバー攻撃の集中砲火にさらされる医療機関に必要な対策とは

コロナ禍の影響で、医療機関のセキュリティ対策は脆弱な状態だ。その上テレワークやオンライン診療に伴う新たなセキュリティ課題もある。いま特に必要なセキュリティ対策は何か。

/tt/news/2104/12/news01.jpg
従業員監視システムの使用は妥当なのか?

テレワーカーを監視したい企業と、監視を出し抜くテレワーカー

コロナ禍に伴うテレワーク下、AIを応用したシステムで従業員を監視する企業があるという。Gartnerによるとそうした従業員の1割以上が監視システムを欺くという。

/tt/news/2104/08/news02.jpg
「安全なWeb会議」の実現方法【後編】

私物のWebカメラやヘッドセットは危険の温床? 「Web会議」のセキュリティ対策

安全なWeb会議を実現するには、Web会議ツールに加えて、WebカメラやヘッドセットといったWeb会議用デバイスのセキュリティ確保が欠かせない。どのような施策が有効なのか。

NEWS

マスク付けて「顔パス」OK 三井住友FGが自社ビルに顔認証入退館システムを導入

三井住友FGは新オフィスビルに入退室管理システムを導入した。高精度の顔認証技術で従業員以外の不正入館を防ぐ。マスクを着用した人の顔認証も可能にし、従業員の利便性確保と感染症拡大防止を両立させた。

/tt/news/2104/05/news08.jpg
オンライン教育を脅かす攻撃【前編】

「ランサムウェア」攻撃を受けた学校は身代金を払うべきなのか? 実例から学ぶ

教育機関を狙うランサムウェア攻撃が活発化している。実際にランサムウェア攻撃を受けた米ネバダ州のクラーク郡学区は、どう対処したのか。それに対する専門家の見解とは。

/tt/news/2104/02/news03.jpg
TechTarget発 世界のITニュース

VPN代替を目指すGoogleの「BeyondCorp Enterprise」とは 「Chrome」で提供

Googleはゼロトラストセキュリティの新サービス「BeyondCorp Enterprise」を発表した。Chrome経由で利用できるという。具体的にどのようなサービスなのだろうか。

/tt/news/2104/01/news02.jpg
ゼロトラストセキュリティが目指すもの【中編】

過剰宣伝に隠れた「ゼロトラストセキュリティ」の“本当の意義”とは?

セキュリティベンダーがこぞって「ゼロトラストセキュリティ」を宣伝する状況には、良い面と悪い面があると専門家は指摘する。それはどういうことなのか。

3 月

/tt/news/2103/31/news11.jpg
TechTarget発 世界のITニュース

暗号資産を盗んだ疑いで北朝鮮のハッカー3人を起訴 「WannaCry」にも関与か

米司法省は、北朝鮮の情報機関所属のハッカー3人を10億ドル以上の暗号資産を盗んだ疑いで起訴した。ただしこれは氷山の一角にすぎない。

/tt/news/2103/30/news08.jpg
TechTargetジャパンクイズ

「マルウェア」を知り尽くした人なら解きたい8問クイズ

「マルウェア」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。

/tt/news/2103/27/news01.jpg
セキュリティに心理学を応用する【後編】

“想定外”に動じない心の準備「コグニティブレディネス」 測定の必要性は?

セキュリティにおける想定外の事態に対処できるようにする心の準備「コグニティブレディネス」。その習熟度測定に意味はあるのか。セキュリティ対策にもたらす影響とは。心理学者が解説する。

/tt/news/2103/25/news09.jpg
「安全なWeb会議」の実現方法【前編】

“危ないWeb会議”を防ぐには「従業員研修」だけでは駄目なのか?

これまでの会議のセキュリティ対策は、会議室やデバイスといった物理的な要素を考慮しておけばよかった。Web会議のセキュリティを確保するには、それだけでは不十分だ。何をすればよいのか。

/tt/news/2103/25/news08.jpg
コロナ禍のランサムウェア対策、医療機関はどうすべきか【前編】

ランサムウェアによる命の脅威に直面する医療機関 対策は「ゼロトラスト」か

医療機関を狙うランサムウェア攻撃はコロナ禍の影響もあり激化する一方だ。セキュリティ対策の最前線に立つ医療業界向けセキュリティベンダーは事態を重く見ており、ゼロトラストセキュリティの必要性を訴えている。

/tt/news/2103/24/news08.jpg
TechTarget発 世界のITニュース

遠隔操作ツール「TeamViewer」を悪用か 水処理施設が受けた不正アクセスとは

米国フロリダ州にある水処理施設がサイバー攻撃を受けた。攻撃者はリモートデスクトップツールを悪用し、同施設のシステムに侵入して水酸化ナトリウムを有害な値まで増やそうとした。

/tt/news/2103/20/news01.jpg
セキュリティに心理学を応用する【中編】

燃え尽き症候群のセキュリティ管理者を救う「コグニティブレディネス」への期待

さまざまな課題に直面するセキュリティ管理者の心の健康をどう維持するか。その有力な手段となり得るのが「コグニティブレディネス」だという。コグニティブレディネスの効果と身に付け方を心理学者に聞いた。

/tt/news/2103/19/news13.jpg
ゼロトラストセキュリティが目指すもの【前編】

「ゼロトラストセキュリティ」を重要にした“3つの変化”とは?

さまざまなセキュリティベンダーが「ゼロトラストセキュリティ」の重要性を強調している。その背景にある変化とは何か。専門家に聞いた。

/tt/news/2103/18/news03.jpg
DockerよりKubernetesの方が効率的

マルウェア「Hildegard」はKubernetesを標的とする大規模な攻撃の前兆か?

Kubernetesクラスタに感染するマルウェアが発見された。侵入されるとKubernetesが管理している多数のコンテナが侵害されるためDocker単体を狙った攻撃よりも事態は深刻だ。

/tt/news/2103/18/news06.jpg
特選プレミアムコンテンツガイド

Microsoft 365の危ない設定と、Windows機のBIOS保護策

Microsoft製品を安全に運用するために押さえておくべきポイントはさまざまだ。その中から特に「Microsoft 365」利用時に注意すべき不適切な設定と、「Windows 10」搭載PCのBIOSをパスワードで保護する方法を学ぼう。

/tt/news/2103/15/news03.jpg
Pass-the-cookie攻撃の脅威【後編】

多要素認証が効かない「Pass-the-cookie攻撃」の緩和策

Pass-the-cookie攻撃を完全に防ぐ方法はないが、緩和することはできる。組織やユーザーを守るために何ができるのか。

/tt/news/2103/13/news01.jpg
セキュリティに心理学を応用する【前編】

セキュリティの“想定外”に動じない心の準備「コグニティブレディネス」とは?

セキュリティ対策に役立つ心理学的な要素に「コグニティブレディネス」がある。なぜ有用なのか。セキュリティに詳しい心理学者に話を聞いた。

/tt/news/2103/12/news12.jpg
「CASB」選定ガイド【前編】

「プロキシ型CASB」とは? フォワードプロキシ型とリバースプロキシ型の違いは

安全にSaaSを利用するセキュリティ対策として利用が広がりつつあるのが「CASB」だ。その主要な種類である「プロキシ型CASB」とは何か。「フォワードプロキシ型CASB」と「リバースプロキシ型CASB」の違いとは。

/tt/news/2103/11/news03.jpg
ブロートウェアの取り除き方【後編】

Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」を取り除く方法

セキュリティリスクを生むプリインストールアプリケーション「ブロートウェア」をアンインストールするにはどうすればよいのか。「Windows 10」「macOS」「Android」「iOS」それぞれの方法を解説する。

/tt/news/2103/08/news02.jpg
Pass-the-cookie攻撃対策【前編】

多要素認証が効かない「Pass-the-cookie攻撃」の仕組み

多要素認証は、Pass-the-cookie攻撃によって迂回される可能性がある。攻撃に成功すると、サイバー犯罪者は正規ユーザーになりすましてシステムを利用することができる。

/tt/news/2103/08/news08.jpg
悪名高いマルウェアの活動停止

「Emotet」のサーバがついに停止 各国警察はどう追い込んだのか?

世界中に感染が広がっていたマルウェア「Emotet」。各国の警察および司法機関が協力して、Emotetの司令塔に当たる攻撃用サーバを停止させた。その手法とは。

/tt/news/2102/05/news01.jpg
auカブコム証券が取り組む内部不正対策【後編】

auカブコム証券が考える、ログを「取りっ放し」にしないセキュリティ活用術

auカブコム証券は内部・外部不正対策として複数ログを相関的に分析している。巧妙化するサイバー攻撃の対策として同社が目指すこととは。

/tt/news/2103/06/news01.jpg
セキュリティ対策に役立つコンピュータ言語5選【後編】

「シェルスクリプト」「SQL」をセキュリティ担当者が学ぶ意味と学習方法

セキュリティ担当者がコーディングを学ぶことは業務にさまざまなメリットをもたらす。本稿は「シェルスクリプト」「SQL」を学ぶ利点と学習方法を説明する。

/tt/news/2103/05/news01.jpg
「テレワークセキュリティ」6つの対策【後編】

危ないテレワークを防ぐ「仮想デスクトップ」「ゼロトラスト」「従業員教育」

2021年のIT部門にとって、テレワーク時のセキュリティ対策は率先して取り組む必要のある課題だ。6つの主なセキュリティ戦略の中から3つを紹介する。

/tt/news/2103/04/news08.jpg
特選プレミアムコンテンツガイド

「Chromebookはやっぱり安全だ」と納得できる6大機能

「Chromebookは安全に使えるデバイスだ」という声がある。本当にそうなのか。判断を下すにはそのセキュリティ機能を正しく理解することが重要だ。Chromebookが搭載する6つのセキュリティ機能を解説しよう。

/tt/news/2102/03/news01.jpg
auカブコム証券が取り組む内部不正対策【中編】

auカブコム証券がMicrosoft 365メールの“2人CCルール”順守を効率化できた理由

膨大なログを相関的かつ効率的に分析できる内部不正検出システムを導入したauカブコム証券。その効果とは。同社担当者が語る。

/tt/news/2103/03/news01.jpg
「Windows Defenderウイルス対策」の可能性と限界【後編】

Windows Defenderウイルス対策で満足できない場合の「マルウェア対策」の選び方

「Windows Defenderウイルス対策」が自社に合わないと考えた企業は、他のマルウェア対策製品の中から自社のニーズに即したものをどう選べばよいのか。基本的な考え方を紹介する。

/tt/news/2102/01/news01.jpg
auカブコム証券が取り組む内部不正対策【前編】

auカブコム証券を煩わせた「人手でのログ確認」 その課題とは?

インターネット証券会社のauカブコム証券は、さまざまなログを分析して内部不正対策に取り組んでいる。だがそこには人手だけでは対処し切れない課題があった。それはどのようなものか。

2 月

/tt/news/2102/27/news01.jpg
セキュリティ対策に役立つコンピュータ言語5選【中編】

「HTML」「JavaScript」をセキュリティ担当者が学ぶべき納得の理由

「HTML」「JavaScript」の知識を身に付けておくことは、セキュリティ担当者にとって決して損ではないという。それはどういうことなのか。

/tt/news/2102/25/news08.jpg
ブロートウェアの取り除き方【前編】

Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」とは 何が危険か

「ブロートウェア」は長い間デバイスのセキュリティを脅かしてきた。どのような危険性があり、どうすれば見つけ出すことができるのか。

/tt/news/2102/20/news01.jpg
セキュリティ対策に役立つコンピュータ言語5選【前編】

「Python」をセキュリティ担当者が学ぶ意味は? どう学ぶべきか?

セキュリティ業務でコーディングが役立つ場合は珍しくない。セキュリティ担当者が学ぶべき5つのコンピュータ言語のうち「Python」を紹介する。

/tt/news/2102/19/news01.jpg
「Windows Insider Program」の基本【後編】

Windows 10プレビュー版「Windows 10 Insider Preview」のバグに困ったらやること

「Windows Insider Program」に参加すると次期Windowsをいち早く利用できるメリットがあるが、バグへの対処に悩まされる可能性もある。バグが発生した場合はどのように対処すればいいのか。

/tt/news/2102/18/news07.jpg
テレワークと長く付き合うためのセキュリティ対策【中編】

テレワークの入門企業もベテラン企業も納得のセキュリティ対策とは?

テレワークの急拡大で生じたセキュリティ対策の“穴”は、攻撃者にとって格好の狙い目になり得る。実害を招かないために、企業が取るべきセキュリティ対策とは。

/tt/news/2102/01/news14.jpg
クラウド時代のネットワーク最適化【第3回】

「SD-WAN1.0」「SD-WAN2.0」の違いは? “遅いMicrosoft 365対策”は基本の基

「Microsoft 365」などのクラウドサービスの動作が遅くなる問題を解消する策の一つが「SD-WAN」製品です。機能が多岐にわたるSD-WAN製品を理解するポイントを解説します。主要SD-WAN製品の一覧表も掲載しています。

/tt/news/2102/17/news05.jpg
「Windows Defenderウイルス対策」の可能性と限界【中編】

「Windows Defenderウイルス対策」があれば有料セキュリティ製品は不要なのか?

Microsoft製マルウェア対策機能「Windows Defenderウイルス対策」は、「Windows 10」を導入していれば無料で利用できる。ただし利用を検討する企業は、メリットだけではなく限界にも注目しなければならない。

/tt/news/2102/16/news07.jpg
「テレワークセキュリティ」6つの対策【前編】

テレワーク安全策「認証」「ネットワーク可視化」「自宅用ゲートウェイ」とは?

テレワーク時のセキュリティ対策は、IT部門の筆頭の懸念へと急浮上した。テレワーカーにセキュリティ対策を徹底させるために取り組むべき6つの対策のうち、3つを取り上げる。

/tt/news/2102/12/news02.jpg
300万以上の端末に感染か

SNSユーザーにはびこる悪意ある「ブラウザ拡張機能」に注意

「Google Chrome」と「Microsoft Edge」のブラウザ拡張機能がマルウェア感染の温床になっているという。そうしたブラウザ拡張機能の手口とは。

/tt/news/2102/10/news02.jpg
教育を揺るがすランサムウェア【後編】

学校は「ランサムウェア」で教育を止めないために何をすればよいのか?

オンライン教育を実施する学校を標的にしたランサムウェア攻撃は、2021年も続くことが予想されている。FBIやCISAなどの米国機関は、学校に対してどのような対策を実施すべきだと呼び掛けているのか。

/tt/news/2102/10/news01.jpg
「Windows」の主要パッチ管理ツール【第4回】

「WSUS」を強化 SolarWindsのWindowsパッチ管理ツール「Patch Manager」の基礎

Microsoftの「WSUS」や「MECM」と連携させることで、より幅広いパッチ管理の作業を可能にする――。そんなサードパーティー製パッチ管理ツールがSolarWindsの「Patch Manager」だ。

/tt/news/2102/06/news01.jpg
「Windows Defenderウイルス対策」の可能性と限界【前編】

いまさら聞けない「Windows Defenderウイルス対策」の歴史 無料機能のルーツは

「Windows 10」が標準で搭載するマルウェア対策機能「Windows Defenderウイルス対策」は、どのような変遷をたどってきたのか。その歴史を紹介する。

/tt/news/2102/05/news09.jpg
テレワークと長く付き合うためのセキュリティ対策【前編】

「新型コロナが初めてテレワークを広めた」は本当に正しいのか?

新型コロナウイルス感染症(COVID-19)流行の影響で企業は在宅勤務などのテレワークを実施する必要に迫られた。だが果たして「COVID-19が初めてテレワークを広めた」という意見は正しいのだろうか。

/tt/news/2102/05/news02.jpg
「Windows Insider Program」の基本【中編】

Windows 10 Insider PreviewのDev、Beta、Release Previewの違い バグ発生頻度は?

Windowsのプレビュー版「Windows 10 Insider Preview」には重大なバグが発生する可能性がある。問題を深刻化させないために、プレビュー版を利用するための3つの「チャネル」の違いを知っておくことが重要だ。

/tt/news/2102/02/news04.jpg
多要素認証で「Microsoft 365」を安全に使う【後編】

「Microsoft 365」で多要素認証(MFA)を利用するMicrosoft推奨の方法とは?

多要素認証(MFA)で「Microsoft 365」のセキュリティを強化するためには、何をすればよいのだろうか。「条件付きアクセス」を活用する方法と、エンドユーザーごとに設定する方法を見てみよう。

/tt/news/2102/01/news02.jpg
開発者は修正済みライブラリの適用を

Androidのライブラリに致命的なバグ――多数のアプリが未対応

Google Play Coreライブラリには致命的なバグがあった。Googleは2020年4月に同ライブラリを修正したが、このライブラリを使用している多くのアプリが未対応のまま放置されている。

1 月

/tt/news/2101/30/news01.jpg
「無料アプリがなくなる」とFacebook

Facebookが「Appleのプライバシー保護強化」に異例の批判 双方の言い分は?

Appleは同社製デバイスユーザーに関する新たなプライバシー保護策の導入を進めている。これに対してFacebookは異例の批判を始めた。それはなぜなのか。

/tt/news/2101/28/news01.jpg
学校を襲うランサムウェア攻撃【後編】

「ランサムウェア攻撃」で学校を狙う攻撃者は何を考えているのか?

新型コロナウイルス感染症対策でオンライン教育を整備する教育機関のシステムを狙い、ランサムウェア攻撃が勢いを強めている。攻撃者は何を狙いにしているのか。

/tt/news/2101/27/news08.jpg
教育を揺るがすランサムウェア【前編】

「学校を狙うランサムウェア」が猛威 攻撃の手口とは?

米国では教育機関を標的とするランサムウェア攻撃への警戒が広がっている。攻撃者はなぜ教育機関を狙い、どのような手口を用いているのか。

/tt/news/2101/25/news13.jpg
多要素認証で「Microsoft 365」を安全に使う【前編】

「Microsoft 365」で多要素認証(MFA)を使う方法とは? 「Azure AD」を活用

強固な認証を実現する多要素認証(MFA)を「Microsoft 365」で利用するためには、何をすればよいのか。「Azure Active Directory」の設定による実現方法を解説する。

/tt/news/2101/22/news08.jpg
「Windows Insider Program」の基本【前編】

Windows 10プレビュー版が使える「Windows Insider Program」の利点と課題は?

「Windows Insider Program」は一般公開される前のWindowsプレビュー版を利用できるプログラムだ。これを利用することでどのようなメリットが期待でき、どのような潜在的な問題があるのか。

/tt/news/2101/21/news01.jpg
学校を襲うランサムウェア攻撃【中編】

学校を襲うランサムウェアはなぜ「Chromebook」よりも「Windows」を狙うのか

教育機関を狙ったランサムウェア攻撃の標的になりやすいのは、「Chromebook」や「iPad」よりも「Windows」デバイスだという。それはなぜなのか。

/tt/news/2101/19/news02.jpg
プライバシー保護にAIを生かす【第4回】

AI×データプライバシーが実現する「異常検出」「応対自動化」「消費者知識の強化」とは

データプライバシー管理に関わる業務を効率化し得るのがAI技術だ。どのような用途があるのか。

/tt/news/2101/18/news01.jpg
対DDoS攻撃戦略【後編】

DDoS攻撃を緩和する2つの効果的な方法

DDoS攻撃は他のサイバー攻撃のカムフラージュである可能性がある。「DDoS攻撃が終わったら復旧すればいい」という認識は新たなリスクを生み出す。DDoS攻撃を受けてもシステムをダウンさせてはならない。

/tt/news/2101/18/news10.jpg
「混合コンテンツ」による問題の回避策

「Chromeをアップデートしないで」――Salesforce“異例のお願い”の真相

Webブラウザ「Chrome」で発生する問題の回避策として、Salesforceが示した手段は非難を浴びた。それは「Chromeのアップデート適用を見送ること」だ。Salesforceはなぜ“異例の助言”をしたのか。その後の行動は。

/tt/news/2101/14/news02.jpg
データプライバシー管理に「AI」を生かす【第3回】

AI×データプライバシーの主な用途「データ特定」「フェデレーテッドラーニング」とは?

データプロフェッショナルの労力削減につながるAIデータプライバシーツールは、多くの点で企業に恩恵をもたらす。本稿ではこの技術の用途について解説する。

/tt/news/2012/09/news03.jpg
長期テレワークに備えたセキュリティ計画【後編】

テレワークを安全にする「ゼロトラスト」の基礎 なぜ「VPN」では不十分?

コロナ禍で導入したテレワークを安全に継続するためには、何をすればよいのでしょうか。企業が従来利用してきた「VPN」の限界と、「ゼロトラストセキュリティ」の重要性を説明します。

/tt/news/2101/13/news12.jpg
学校を襲うランサムウェア攻撃【前編】

「ランサムウェア」攻撃で閉鎖した教育機関は、まず何をしたのか?

2020年11月に米国の公立学校区であるBPCSがランサムウェア攻撃を受け、システムがダウンした。連休直前に判明したこの被害を受け、BPCSは何をしたのか。

/tt/news/2101/13/news11.jpg
TechTarget発 世界のITニュース

OSSのTCP/IPスタックに33種類の脆弱性「Amnesia:33」を報告 Forescout

IoTデバイスなど各種デバイスに広く採用されているオープンソースのTCP/IPスタック4種類に、リモートコード実行を含む複数の脆弱性があることが判明した。その影響は。

/tt/news/2101/13/news03.jpg
「Windows」の主要パッチ管理ツール【第3回】

Windowsパッチ管理を効率化する「Patch Manager Plus」「PDQ Deploy」の基礎

「Windows」のパッチ管理の効率化や自動化に有効なサードパーティー製ツールとして、「Patch Manager Plus」と「PDQ Deploy」を紹介する。これらはどのようにしてパッチ管理作業を効率化するのか。

/tt/news/2101/12/news01.jpg
対DDoS攻撃戦略【前編】

DDoS攻撃に対する誤解と攻撃の緩和戦略

DDoS攻撃は政治的な意図(抗議など)によるものが多く、頻度も低くかった。だが現在は異なる。「自社には関係ない」という認識は改めなければならない。だがどうすればいいのか。

/tt/news/2101/12/news10.jpg
「Microsoft 365」による「Windows 7」延命策【後編】

「Microsoft 365」の“Windows 7延命”以外のメリットとは?

「Windows 7」を安全に利用する方法として「Microsoft 365」が提供する延長サポートがある。これは確かに組織にとってメリットだ。ただし当然ながらMicrosoft 365がもたらすものはそれだけではない。

/tt/news/2101/12/news04.jpg
医療機関を狙うランサムウェアの脅威と対策【後編】

病院向けランサムウェア対策とは? 診療を止めない「シミュレーション」も重要

医療業界のセキュリティ専門家は医療機関に対して、ランサムウェア攻撃を受けた場合に備えたセキュリティ対策の重要性を説く。医療機関は具体的に何をすべきか。

/tt/news/2012/07/news02.jpg
長期テレワークに備えたセキュリティ計画【前編】

テレワークを本気で続けたいなら対処すべき「2大セキュリティリスク」とは

新型コロナウイルス感染症対策で導入したテレワークを一時的ではなく長期的な取り組みにするのであれば、あらためてテレワークのリスクを洗い出す必要があります。どのようなリスクがあるのでしょうか。

/tt/news/2101/08/news01.jpg
電力サイドチャネル攻撃が可能

IntelおよびAMDプロセッサに新たなサイドチャネル攻撃の脆弱性

IntelとAMDのプロセッサでまた脆弱性が発見された。両社のプロセッサを搭載したPCやクラウドサーバがこの影響を受ける。新たなサイドチャネル攻撃はどのように行われるのか。

/tt/news/2101/07/news04.jpg
データプライバシー管理に「AI」を生かす【第2回】

データプライバシー管理に「AI」を使うなら無視できない課題とは?

データプライバシー管理にAI技術を利用すれば、業務の労力削減が期待できる。ただし過度な期待は禁物だとの声もある。どういうことなのか。

/tt/news/2101/06/news10.jpg
「Windows」の主要パッチ管理ツール【第2回】

Windowsパッチ管理ツール「Ivanti Security Controls」「Kaseya VSA」の基礎

「Windows」のパッチ管理作業を最適化するには、Microsoft純正の管理ツール以外にもサードパーティー製ツールが選択肢になる。本稿は「Ivanti Security Controls」と「Kaseya VSA」を紹介する。

/tt/news/2007/29/news01.jpg
クラウドが変えるセキュリティ市場【後編】

「SASE」とは? クラウドの弊害にセキュリティとネットワークの合わせ技で対処

クラウドサービスの利用が活発化するとともに、クラウドサービスにまつわるさまざまな課題が顕在化してきている。その対策として新たに登場したのが「SASE」だ。SASEはどのような機能を備え、なぜ登場したのか。

/tt/news/2101/05/news04.jpg
TechTarget発 世界のITニュース

NSAがVMware製品の脆弱性に注意喚起 「Workspace One Access」などに影響

NSAは、攻撃者が「Workspace One Access」をはじめとするVMware製品の脆弱性を悪用していると報告した。VMwareは既にパッチを公開しており、NSAは政府機関に早急適用を勧告した。

/tt/news/2101/05/news05.jpg
医療機関を狙うランサムウェアの脅威と対策【中編】

病院はランサムウェアとの戦いに備えるべし 専門家推奨の「重要な対策」とは

米国連邦政府は医療機関を狙うランサムウェア攻撃の激化に警鐘を鳴らす。米国の医療機関はどのような対策を講じればよいのか。具体例を交えて専門家の見解を紹介する。