過去記事一覧 (2020 年)

7 月

/tt/news/2007/05/news01.jpg
UEFIパスワードの変更も同様

Windows 10搭載PCで「BIOS」のパスワードを変更する簡単な方法

「Windows 10」の起動を制御する「BIOS」にはパスワードを設定できる。BIOSパスワードの設定や変更は、それほど難しくはない。その方法を紹介しよう。

/tt/news/2007/04/news01.jpg
Zoomを襲う悪質行為【後編】

「Zoombombing」(Zoom爆撃)の被害を防ぐ方法とは? FBIの推奨策は

在宅勤務などのテレワークの手段として導入が進むWeb会議ツール「Zoom」。その利用時に注意すべき脅威が、第三者が会議に乱入する「Zoombombing」だ。どう対処すればよいのか。

/tt/news/2006/02/news02.jpg
“正義のハッカー”に聞くリスクと対策【後編】

クラウドサービスを安全に使うためのセキュリティ製品とは?

攻撃者はオンプレミスからクラウドサービスへの移行など、システムが脆弱な状態になりがちな変化のタイミングを狙っている。対策として、どのようなセキュリティ製品を導入するべきなのか。

/tt/news/2007/01/news01.jpg
Computer Weekly製品ガイド

ゼロトラスト戦略を阻む「文化的」な壁に注意

ゼロトラストを推進するに当たり、幾つかのハードルを越える必要がある。特に文化的な問題を軽視すべきではない。

/tt/news/2007/01/news07.jpg
セキュリティ部門を定型業務から解放する

「SOAR」とは? セキュリティ担当者を楽にする3つのメリット

セキュリティ製品の運用の効率化や自動化を実現することが「SOAR」製品の目的だ。SOAR製品を導入すると、具体的にどのようなメリットが得られるのか。

6 月

/tt/news/2006/30/news10.jpg
新型コロナが投げ掛けるプライバシー問題【第2回】

新型コロナ「接触確認アプリ」が抱える“根本的な問題”とは?

新型コロナウイルス感染症対策として、感染者との接触の有無を知らせる接触確認アプリケーションの開発が進んでいる。エンドユーザーのプライバシー侵害を懸念する声が上がっているが、問題は他にもある。

/tt/news/2005/29/news04.jpg
“正義のハッカー”に聞くリスクと対策【中編】

ハッカーが明かす「クラウドサービス」に潜む“2つの危険”

クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。

/tt/news/2006/29/news02.jpg
Computer Weekly製品ガイド

Microsoft、Googleのゼロトラスト対応

ゼロトラストに向けて世界が動き始めている。ゼロトラスト導入の課題は何か。MicrosoftとGoogleの取り組みを交えて紹介する。

/tt/news/2006/27/news01.jpg
Zoomを襲う悪質行為【前編】

「Zoombombing」(Zoom爆撃)とは? Zoom会議への乱入が起こる仕組み

新型コロナウイルス感染症対策で普及が進んだWeb会議ツールの一つが「Zoom」だ。その普及と同時に、Zoom会議を狙ったサイバー攻撃「Zoombombing」も活発になってきている。なぜZoombombingは起こるのか。

/tt/news/2005/27/news03.jpg
“正義のハッカー”に聞くリスクと対策【前編】

サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?

システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。

/tt/news/2006/25/news02.jpg
Computer Weekly製品ガイド

懐疑論者にゼロトラストの意義を納得させる方法

信用はセキュリティリスクの重要な要素であり、ゼロトラストでは「信用しながら検証する」としてきた従来のモデルが変化する。セキュリティ担当者は懐疑的な上層部を納得させなければならない。

/tt/news/2006/25/news06.jpg
データ流出を未然に防ぐ

在宅勤務者の怪しいデータ移動を監視できる「DLP」「UBA」とは?

在宅勤務などのテレワークのセキュリティを強化する手段に「DLP」製品がある。データ操作に関するエンドユーザーの行動を監視する「UBA」機能を取り込み、分析機能を高めつつあるDLP製品の今を追う。

/tt/news/2006/24/news01.jpg
銀行による量子コンピューティング検証

量子コンピュータによる暗号解読リスクへの対抗策は量子コンピュータ

複数の銀行が量子コンピュータの可能性を検証している。従来型コンピュータと量子コンピュータのハイブリッドモデルや量子コンピュータによる暗号解読への対抗策を紹介する。

/tt/news/2006/22/news08.jpg
新型コロナが投げ掛けるプライバシー問題【第1回】

GoogleとAppleも開発 新型コロナ「接触確認技術」の利点と注意点とは?

新型コロナウイルス感染拡大を阻止するため、企業や政府は感染者との接触を確認する技術の開発を進めている。GoogleとAppleも共同開発に乗り出した、こうした接触確認技術がもたらすメリットと注意点とは。

/tt/news/2006/19/news02.jpg
日本でも販売してほしい

「スマートな」ホームカメラ「Ranger IQ」のある快適生活

Imouの「Ranger IQ」は魅力的なホームカメラだ。人間を識別して自動追尾し、異常な行動があればアラートを発する。会話もできるのでコミュニケーションにも使える。

/tt/news/2006/19/news05.jpg
「Zoom」は信頼できるのか【後編】

“脱Zoom”を選ぶ人、Zoomを使い続ける人、それぞれの考え方

「暗号化について虚偽の主張をした」と訴えられるなど、「Zoom」のセキュリティ問題がたびたび世間を騒がせている。こうした問題を受けて、ユーザー側も、ベンダー側も動いている。

/tt/news/2006/18/news05.jpg
破られた二要素認証【後編】

生体認証の本質的な欠点と解決策

2FAや生体認証はパスワード認証よりも堅牢だが、実は多くの場合「本人認証ではない」という欠点を抱えている。これを解決して真に安全な認証を行う方法を紹介する。

/tt/news/2006/18/news04.jpg
新型コロナが変える企業資産保護【前編】

在宅勤務中の社員に呼び掛けたいセキュリティ対策3つのポイント

企業ITの保護は、新型コロナウイルス感染症の対策としてテレワークが広まる中でますます重要になっている。セキュリティ対策を見直し、ERP(企業資産管理)をこの変化に順応させるためのポイントを紹介しよう。

/tt/news/2006/15/news01.jpg
破られた二要素認証【前編】

もはや安全ではない二要素認証(2FA)と生体認証

パスワード認証を補完、強化、代替するものとして広まった二要素認証と生体認証。だが、今やそうした認証の回避策も現れ安全とは言えなくなった。

/tt/news/2006/13/news01.jpg
「Zoom」は信頼できるのか【前編】

Zoomが訴訟に追い込まれた「エンドツーエンド暗号化」の意味とは?

Web会議ツールはテレワークの実施には欠かせない。その一つとしてZoomをさまざまな企業が導入する一方、セキュリティとプライバシーの問題があるとして複数の訴訟を起こされた。その詳細は。

/tt/news/2006/12/news08.jpg
コロナ禍の「ランサムウェア」対策【後編】

新型コロナ便乗の「ランサムウェア」攻撃は病院にとって脅威となるのか

新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。

/tt/news/2006/12/news01.jpg
攻撃者の手口を知ろう

サイバー犯罪者のトレンドはJavaScriptを悪用したスキミング

今、サイバー犯罪者たちはどのような攻撃を使っているのか。これから何が脅威になるのか。今後さらに増加すると想定されている、JavaScriptによるスキミングについて知っておこう。

/tt/news/2005/11/news04.jpg
クラウドが浮き彫りにするリスク【後編】

クラウドユーザーのための“クラウド専用”のセキュリティ対策とは?

クラウドサービスのセキュリティ対策には、オンプレミスのシステムと共通しているものもあれば、クラウドサービスの利用を前提として生まれたものもある。それぞれどのような対策があるのか。専門家に聞いた。

/tt/news/2006/11/news08.jpg
新型コロナが変える企業資産保護【前編】

新型コロナ対策の在宅勤務で企業資産保護はどう変わるのか?

新型コロナウイルス感染症の影響で在宅勤務などのテレワークが広がる中、企業資産保護の重要性はかつてないほど高まっている。それはなぜなのか。

/tt/news/2006/10/news07.jpg
テレワークをするなら押さえておきたい基礎知識

いまさら聞けない「VPN」の必修12用語 あなたは幾つ知っている?

「VPN」は安全なテレワークを実現するための重要な技術だ。暗号化の方法からVPNサービスの種類まで、VPNに関連する主要な用語を理解しよう。

/tt/news/2006/08/news07.jpg
新型コロナ対策による急速な浸透で重要に

バーチャル背景だけじゃない Web会議のプライバシーとセキュリティ8大保護策

在宅勤務に不可欠な手段になりつつあるWeb会議ツールは、セキュリティの確保が非常に重要だ。Web会議ツールのプライバシーとセキュリティを保護するための8つの対策を紹介する。

/tt/news/2006/05/news01.jpg
極めて簡単な自衛策

Zoomを悪用したマルウェア感染を回避する方法

Web会議の利用増に伴い、Zoomを悪用したマルウェアが登場した。感染すると厄介だが、感染を防ぐ方法は非常に簡単だ。

/tt/news/2006/05/news05.jpg
コロナ禍の「ランサムウェア」対策【前編】

新型コロナ禍だからこそメールの不審URL・不審ファイルに警戒すべき理由

新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。

/tt/news/2006/02/news05.jpg
新型コロナウイルスによる利用拡大で脅威が顕在化

「Teams」がZoomを教訓にセキュリティ強化 それでも感じる不足とは

競合の「Zoom」のセキュリティに対する懸念を背景に、Microsoftは「Microsoft Teams」のセキュリティ強化を進めている。その姿勢を評価する声がある一方で、不足点を指摘する向きもある。

5 月

/tt/news/2005/30/news01.jpg
悪名高いマルウェアも存在

在宅勤務用ネットワークの45%にマルウェア発見 テレワークはなぜ危険か

新型コロナウイルスの感染対策として在宅勤務が広がる中、在宅勤務用のネットワークをいかに安全にするかが重要になっている。だが現状はセキュリティが十分に確保されているとはいえないようだ。

/tt/news/2005/29/news01.jpg
新たな技術と新たな脅威【後編】

「NAS」があなたの想像よりも危険な理由

さまざまな新技術が普及すれば、攻撃者もそうした技術を狙う。ただし長く使われている技術であっても、攻撃者にとってうまみがあれば攻撃の対象になり続ける。その代表格がNASだという。なぜなのか。

/tt/news/2005/26/news01.jpg
IoTセキュリティベンダー5選【後編】

IoTセキュリティ製品選びで知るべき「Fortinet」「SonicWall」「VDOO」の違い

IoTデバイスを狙う攻撃に対抗するIoTセキュリティ製品。その主要ベンダー各社にはどのような特徴があるのか。

/tt/news/2005/23/news01.jpg
セキュリティ研究機関が実証

3Dプリンタで作る“偽の指紋”が認証を突破 指紋認証は本当に安全か

セキュリティ研究機関が、データを基に3Dプリンタで再現した指紋によって、指紋認証を突破できる可能性を示した。この事実が意味することとは。

/tt/news/2005/20/news05.jpg
在宅勤務時に気を付けるべきリスク

新型コロナ対策で“危ないテレワーク”を招く4つの原因とは?

新型コロナウイルス感染症の拡大防止策として、安全なテレワーク環境を確保するためには何をすべきか。考慮すべき4つの課題と、それぞれの解決策を紹介する。

/tt/news/2005/19/news05.jpg
新型コロナ対策中の企業の取り組みを紹介

「テレワーク」の端末データ保護策はオフィスと何が違う? 事例に学ぶ

テレワークが企業の間で広がる中、テレワークに利用するエンドポイントのデータをいかに保護すべきか。具体策と課題を紹介する。

/tt/news/2005/19/news04.jpg
ネットワークにつながる医療機器は多様化

セキュリティ投資を病院の経営陣に納得させる“無視してはいけない3要素”

医療機関の情報セキュリティインシデントは、患者の生死に直結する問題だ。米国の医療機関CIOは、経営陣と情報セキュリティ予算の交渉をするには3つの要素が不可欠だと強調する。それは何なのか。

/tt/news/2005/18/news10.jpg
仕組みの違いから考える

いまさら聞けない「LAN」「WAN」のセキュリティ対策の違いとは?

「LAN」と「WAN」を安全に利用するためのセキュリティ対策は何が違うのか。それぞれの主要なセキュリティ対策を説明する。

/tt/news/2005/15/news09.jpg
バッファオーバーフロー攻撃に備える【後編】

「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策

Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。

/tt/news/2005/07/news05.jpg
クラウドが浮き彫りにするリスク【前編】

「クラウドサービス」は何が危険か? オンプレミスとの違いが生むリスク

IaaSやPaaSといったクラウドサービスは企業にメリットをもたらす一方、オンプレミスとの違いが新たなリスクを生む可能性がある。どのような点に気を付けるべきか、専門家に話を聞いた。

/tt/news/2005/12/news03.jpg
新たな技術と新たな脅威【中編】

「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説

企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか

/tt/news/2005/12/news01.jpg
「COVID-19」で変わるエンドポイント管理【後編】

新型コロナで広がる“私物端末で在宅勤務”に「ゼロトラスト」が必要な理由

テレワークを迅速に導入するには従業員の私物デバイスの利用を認めることが選択肢の一つになる。ただしその際は十分なセキュリティ対策が必要だ。どのような点に注意すればよいのだろうか。

/tt/news/2005/11/news06.jpg
IoTセキュリティベンダー5選【前編】

IoTセキュリティ製品選びで頭に入れておきたい「Armis」「CENTRI」の違い

攻撃者がIoTデバイスを悪用して企業LANに侵入することを防ぐためには、IoTデバイスのセキュリティ対策が重要だ。こうした課題への対策となるIoTセキュリティ製品の主要ベンダーを紹介する。

/tt/news/2005/08/news07.jpg
複数の専門家による意見

新型コロナ便乗のフィッシングにだまされる訳 “政府への不信感”原因説も

新型コロナウイルス感染症の世界的流行に便乗したメールによるフィッシング攻撃は、通常の攻撃よりも成功しやすいと専門家は指摘する。それはなぜなのか。

/tt/news/2005/07/news03.jpg
脆弱性最少言語はPython

最も脆弱性が多い言語は? OSSの脆弱性は増大傾向

WhiteSource Softwareがオープンソースコードのセキュリティ状況を調査し、レポートを公開した。脆弱性は前年比50%増と増大傾向にあるという。プログラミング言語別の脆弱性の状況も明らかになった。

/tt/news/2005/07/news07.jpg
バッファオーバーフロー攻撃に備える【前編】

「バッファオーバーフロー攻撃」の仕組みとは? 何が危険なのか?

メモリ領域の脆弱性「バッファオーバーフロー」はどのように悪用され、どのような危険性をはらんでいるのか。対策のために知っておくべきバッファオーバーフローと、それを悪用した攻撃の裏側を解説する。

/tt/news/2005/05/news01.jpg
IT担当者が知っておくべき情報を紹介

「Android」を“危険なOS”にする主な脅威とセキュリティ対策の情報源まとめ

さまざまな脅威が見つかっている「Android」。IT管理者はこうした脅威に対処するために、最新のセキュリティ情報を把握する必要がある。これまでに見つかった主要な脅威と、最新情報の参照方法を紹介する。

/tt/news/2005/04/news01.jpg
規制緩和でリスクが増大

新型コロナ禍で医療従事者の自宅PCがサイバー攻撃の標的に 対策は?

新型コロナウイルスの感染拡大を受け、米国の医療機関は医療従事者の在宅勤務体制を整えつつある。一方で医療従事者の自宅用PCが攻撃された場合、医療システムへの侵入口となる恐れがある。どう対処すべきか。

/tt/news/2005/01/news05.jpg
「COVID-19」で変わるデバイス管理【前編】

新型コロナが「私物Apple端末は管理しなくてよい」という“常識”を変える?

新型コロナウイルス感染症が拡大する中で、テレワークの必要性が一気に高まった。働き方の変化は、デバイス管理の在り方にも影響を与え始めている。

/tt/news/2005/01/news01.jpg
Webアプリケーションを脅かす5つの脆弱性【後編】

バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性

主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。

4 月

/tt/news/2004/28/news09.jpg
プレミアムコンテンツダウンロードランキング(2019年度)

Windows 10を危ないOSにしない方法から盗聴まで 新規会員が気になった話題は

「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2019年度にユーザー企業の新規会員の関心を集めたものは何か。ランキングで紹介します。

/tt/news/2004/28/news07.jpg
自社に適した手法選択のヒント

“期待外れのマルチクラウド”を生まないためのセキュリティ4カ条

シングルクラウドに存在する幾つかの課題は「マルチクラウド」の採用で解消できるという考え方がある。本当にそうなのか。マルチクラウドが自社に適しているかどうかを見てみよう。

/tt/news/2004/27/news05.jpg
新たな技術と新たな脅威【前編】

“何でもかんでも「IoT」化”が危険なこれだけの根拠

さまざまなデバイスをインターネットに接続して活用の幅を広げる「IoT」は、利便性の向上だけでなくセキュリティリスクの増加も招く恐れがある。どのような点に注意し、どう対処すべきか。

/tt/news/2004/22/news05.jpg
プロセスと人員配置の改善

「マルチクラウド」運用に失敗しないための3つのステップ

複数のクラウドで構成する「マルチクラウド」の運用には特有の課題が存在する。それに対処するために、IT部門はどのようなプロセスを踏めばよいのか。主要な3ステップを紹介する。

/tt/news/2004/21/news01.jpg
実は困難なゼロトラスト

失敗しない「ゼロトラスト」導入法

今、セキュリティかいわいでは「ゼロトラスト」がもてはやされている。だが導入・実践は困難でコストもかかる。ゼロトラストの効果を早期に得ることができる導入方法を紹介する。

/tt/news/2004/18/news01.jpg
自宅LANのセキュリティを確保する6大対策【後編】

在宅勤務を危険にする「知識不足」「モバイル」「不審ソフト」への対処法は?

インターネットに家庭内LANを介して接続する際、何に注意を払うべきだろうか。データプライバシーを保護するための対策を3つの観点に基づいて解説する。

/tt/news/2004/16/news03.jpg
各種セキュリティ製品が連携可能に

セキュリティ製品を統合するオープンソース言語「OpenDXL Ontology」

各社のセキュリティ製品が共通のメッセージフレームワークに準拠して情報をやりとりする。これにより各製品が自動的に連携して防御する。これを実現するのがOpenDXL Ontologyだ。

/tt/news/2004/16/news06.jpg
Webアプリケーションを脅かす5つの脆弱性【前編】

SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性

攻撃によく利用される手法を理解することは、適切なセキュリティ対策を講じるための第一歩だ。Webアプリケーションの主な脆弱性「SQLインジェクション」「クロスサイトスクリプティング」を紹介する。

/tt/news/2004/15/news01.jpg
民衆の敵になったRobbinHood

全ての防御機能を無効化できる、カーネルモードで動作するランサムウェア

正当なベリサイン署名されたドライバを媒介してWindowsに入り込むランサムウェア「RobbinHood」。カーネルモードで動くためセキュリティ製品も無効化できる。

/tt/news/2004/14/news05.jpg
どのようなメリットがあるのか

5Gのセキュリティを強化する「ネットワークスライシング」とは何か?

5Gでは「ネットワークスライシング」という仕組みを活用できるようになる。これはどのような技術で、セキュリティにどのようなメリットをもたらすのか。

/tt/news/2004/12/news01.jpg
「Edge」の「Chromium」化が関連しているとの声も

Android、iOS用「Defender ATP」を計画するMicrosoftの“真の狙い”とは?

Microsoftは同社のEDR製品「Microsoft Defender Advanced Threat Protection」のAndroid版とiOS版の提供計画を発表した。その背景には何があるのか。

/tt/news/2004/11/news02.jpg
自宅LANのセキュリティを確保する6大対策【前編】

「パスワードは最低12文字」では不十分? 在宅勤務での情報漏えいを防ぐ方法

在宅勤務時やさまざまなインターネット接続デバイスの家庭内LAN利用において、セキュリティリスクの削減は頭の痛い問題だ。パスワード、マルウェア対策、プライバシー保護の観点から対策を紹介する。

/tt/news/2004/10/news10.jpg
事業維持に不可欠

新型コロナウイルスにセキュリティ担当者が備えるための13か条

感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。

/tt/news/2004/09/news02.jpg
各プロセスの連携は必須

いまさら聞けない「リスク評価」「リスク分析」「リスク管理」の違いとは?

「リスク評価」「リスク分析」「リスク管理」は何が違うのか。セキュリティ対策と予算計画の適切な意思決定をするために、これらの違いを理解しよう。

/tt/news/2004/07/news05.jpg
Microsoftサービス契約の是非

Microsoft製品で共有した機密情報は「オープンソース化」される!?

コンサルタント企業Cernoが、Microsoftサービス契約の条項には問題があると主張している。Microsoft製品で他者と共有したコンテンツは全世界に公開される可能性があるという。

/tt/news/2004/07/news02.jpg
2つの鍵交換方式【後編】

鍵交換アルゴリズム「Diffie-Hellman」「RSA」が使われる暗号化通信とは?

暗号化通信に使用される代表的な鍵交換アルゴリズムが「Diffie-Hellman方式」(DH法)と「RSA方式」だ。それぞれの方式がどのような場面で使われているのかを紹介する。

/tt/news/2004/04/news01.jpg
利便性と危険性は表裏一体

「無線LAN」はなぜ危ないのか? 有線LANとの違いが生むリスク

物理的な配線を利用する有線LANと利用しない無線LANでは、どのような違いがあるのか。無線LANのセキュリティを向上させるため、その違いと保護のベストプラクティスを学ぼう。

/tt/news/2004/03/news03.jpg
上手なパスワードの使い方【後編】

盗まれにくく覚えやすい、“良いパスワード”の作り方とは?

パスワードは主要な認証手段であると同時に、攻撃者にとって突破しやすい要素でもある。安全なパスワードを生成するヒントと、パスワードの代替手段として利用できる認証方法を紹介する。

/tt/news/2004/02/news02.jpg
2019年の事件から考えるセキュリティ対策【後編】

「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理

「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。

3 月

/tt/news/2003/04/news05.jpg
2019年の事件から考えるセキュリティ対策【前編】

「クラウドの設定ミスで情報漏えい」はなぜ起こるのか? 取るべき対策は

2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。

/tt/news/2003/30/news12.jpg
2つの鍵交換方式【前編】

鍵交換の2大アルゴリズム「Diffie-Hellman」「RSA」 何が違い、どちらが安全?

暗号化通信に欠かせない鍵交換。主な方式として「Diffie-Hellman方式」(DH法)と「RSA方式」の2つがある。それぞれどのように違い、どちらがより安全なのか。

/tt/news/2003/27/news01.jpg
人は何にだまされるのか

受信者がだまされるフィッシングメールの件名トップ10

フィッシングメールの件名を調査した結果、受信者がつい開封してしまう件名が明らかになった。こうした件名のメールには要注意だ。

/tt/news/2003/27/news03.jpg
上手なパスワードの使い方【中編】

“12文字”未満は要注意 パスワードクラックする「レインボーテーブル」とは?

テクノロジーの進歩に伴いパスワード解読されるリスクが高まっている。そのために攻撃者が悪用している「レインボーテーブル」とはどのようなものか。

/tt/news/2003/26/news04.jpg
正しいアクセス権限の管理に欠かせない

「認証」と「デジタルID」は何が違うのか? 両者の役割は?

データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。

/tt/news/2003/18/news04.jpg
巧妙化する怪しいメール

新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口

2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。

/tt/news/2003/21/news01.jpg
上手なパスワードの使い方【前編】

パスワード認証はなぜ危険なのか? 注意すべき攻撃手段とユーザーの行動

主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。

/tt/news/2003/19/news10.jpg
2020年の新たな脅威【後編】

人気アプリの偽物も? 国家規模の組織が関わるサイバー攻撃に注意

2020年のサイバーセキュリティにおける新たな脅威を取り上げる。2019年に観測された「TikTok」の“偽アプリ”などのスパイウェアに対し、国家レベルの組織が攻撃に関与しているという見方がある。何に注意すべきか。

/tt/news/2003/17/news03.jpg
ゼロトラストセキュリティとは何か【後編】

「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス

「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。

/tt/news/2003/13/news01.jpg
対策方法は?

WAVファイルに隠されたマルウェア(クリプトマイナー)に注意

WAVファイルにマルウェアを組み込んで拡散する手法が発見された。どのような仕組みのマルウェアなのか。そしてこのマルウェアからPCを守る方法とは何か。

/tt/news/2003/13/news04.jpg
2020年の新たな脅威【前編】

「メール」はなぜ危険なのか? 取るべきセキュリティ対策は?

2019年のセキュリティ調査によれば、メールに起因する攻撃が企業を脅かしているという。なぜメールが狙われ、どのような危険があるのか。取るべき対策とともに掘り下げる。

/tt/news/2003/12/news07.jpg
ゼロトラストセキュリティとは何か【前編】

「ゼロトラストセキュリティ」とは? クラウドが求めたセキュリティモデル

「ゼロトラストセキュリティ」とは何か。その目的とは。クラウドの普及で企業ITが変化する中、有力なセキュリティモデルとして注目すべきゼロトラストセキュリティを概観する。

/tt/news/2003/10/news04.jpg
セキュリティ担当者の作業負担を軽減

「自動ペネトレーションテストツール」「脅威インテリジェンスサービス」とは? 脆弱性対策を楽にする2大手段

セキュリティ担当者がITインフラの脆弱性を見極め、適切に対処することは骨が折れる。その有力な効率化の手段が「自動ペネトレーションテスト」「脅威インテリジェンスサービス」だ。それぞれどのような手段なのか。

/tt/news/2003/06/news01.jpg
Computer Weekly製品ガイド

統合リスク管理のための指標駆動型アプローチ

リスクとガバナンスに対する統合アプローチを効率的に管理する方法について、専門家が解説する。

/tt/news/2003/05/news01.jpg
「ファイアウォール」再入門【後編】

「ファイアウォール」はどこに設置し、どう運用すべきなのか?

ファイアウォールのメリットを引き出すには、どのような場所に設置し、どのような運用方法を選択すればよいのだろうか。ベストプラクティスを紹介する。

/tt/news/2003/04/news10.jpg
「Meltdown」「Spectre」「ZombieLoad」に続く

Intel製CPUを襲う新たな脅威「CacheOut」 これまでの脆弱性と何が違う?

Intel製プロセッサでデータ漏えいを引き起こす可能性のある新種の脆弱性「CacheOut」が見つかった。これまでに明らかになった同様の脆弱性よりも進刻な攻撃につながる可能性があるという。何が危険なのか。

/tt/news/2003/03/news01.jpg
Computer Weekly製品ガイド

分断化されたセキュリティリスクを一元管理する方法

デジタル化の時代は組織に新たなリスクをもたらす。従ってセキュリティ対策も連携性を強化する必要がある。

/tt/news/2003/03/news02.jpg
2020年の見逃せないセキュリティスタートアップ5社【後編】

BigID、CyCognito、Signal Sciencesとは? セキュリティの熱いスタートアップ

2019年にベンチャーキャピタルが投資したセキュリティ分野のスタートアップの中でも、2020年に成長が見込まれる5社とはどこか。そのうち3社について紹介する。

2 月

/tt/news/2002/28/news08.jpg
「サイバーセキュリティ保険」を賢く契約する【後編】

「サイバーセキュリティ保険」の落とし穴と、契約時の8大チェック項目とは?

「サイバーセキュリティ保険」を選定、契約する際に確認すべきこととは何か。契約時に頭に入れておくべき“落とし穴”とは。簡潔に紹介する。

/tt/news/2002/27/news01.jpg
Computer Weekly製品ガイド

複雑化するデータリスクに対応する統合リスク管理のアプローチ

データドリブンなプロジェクトやセキュリティ強化の必要性が原動力となって、統合型リスク管理が台頭している。

/tt/news/2002/27/news03.jpg
2020年のネットワークセキュリティ展望【後編】

簡単なはずの「ネットワークセキュリティ」が複雑になってしまう理由

2020年には引き続きランサムウェアやクラウドに関する脅威に警戒が必要だ。ただしネットワークセキュリティの強化には、トレンドに振り回されずに自社のニーズを評価することが大切になる。

/tt/news/2002/26/news04.jpg
「ファイアウォール」再入門【前編】

いまさら聞けない「ファイアウォール」とは? 役割をおさらい

セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。

/tt/news/2002/25/news02.jpg
専門家が語る2020年のクラウド動向【後編】

クラウドの「責任共有モデル」が2020年に崩壊する?

2019年に起こった金融大手Capital Oneの情報流出事件は、クラウドの「責任共有モデル」を変える可能性がある。この変化は、クラウドサービスのラインアップにどう影響を及ぼすのか。

/tt/news/2002/25/news10.jpg
2020年の見逃せないセキュリティスタートアップ5社【前編】

Clumio、Siemplifyとは? 投資家が注目するセキュリティスタートアップ

2020年、セキュリティ分野のスタートアップで注目すべきはどの企業だろうか。多くの資金提供を受けたスタートアップとして、2020年に存在感を増すと考えられる5社のうち、2社を取り上げる。

/tt/news/2002/21/news12.jpg
2020年のネットワークセキュリティ展望【前編】

ネットワークセキュリティの「やるべきこと」と「今すぐやめるべきこと」

2020年のネットワークセキュリティの主なトレンドを考えると、ランサムウェアやクラウドに対する攻撃が挙げられる。こうした脅威から自社を守るためには、何を用意すべきだろうか。

/tt/news/2002/20/news05.jpg
特選プレミアムコンテンツガイド

「Windows 10」の無料で使える純正セキュリティツール

「Windows 10」を取り巻く脅威は、Microsoft純正ツールやOSに組み込まれた機能を使うことで対処できる。Windows 10のセキュリティ対策に役立つ無料のツールや機能と、それらの活用方法を説明する。

/tt/news/2002/19/news06.jpg
内部・外部運用を問わず必要な要件

いまさら聞けない「セキュリティオペレーションセンター」(SOC)の3大機能

「セキュリティオペレーションセンター」(SOC)には何が必要だろうか。自社を脅威から守るためのSOCが備えるべき、主要機能を理解しておこう。

/tt/news/2002/19/news05.jpg
他業界から転身した医療機関CISOに聞く

病院でも「IT部門」と「セキュリティ部門」を分けるべきなのか?

「医療業界のセキュリティ対策は遅れている」と、他の業界から医療業界に転職したセキュリティ専門家達は口をそろえる。セキュリティを向上させるための急務とは何か。

/tt/news/2002/14/news03.jpg
保護対象や企業における役割

「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点

「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。

/tt/news/2002/13/news06.jpg
「サイバーセキュリティ保険」を賢く契約する【前編】

いまさら聞けない「サイバーセキュリティ保険」とは? メリットと課題を解説

「サイバー攻撃は経営に直結する重大なリスクだ」という認識が広がりつつある中、にわかに注目を高めているのが「サイバーセキュリティ保険」だ。どのような保健なのか。契約前に確認すべき注意点とは。

/tt/news/2002/13/news03.jpg
ネットワークは思わぬ「落とし穴」

医療機器をハッキングから守る5つのセキュリティ対策

輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。

/tt/news/2002/12/news02.jpg
「シェルコード」とは何か【後編】

「シェルコード」は何が危険なのか? 具体的な対策は?

悪意あるプログラムを実行させるために用いられる「シェルコード」。それを悪用した具体的な攻撃手法と、企業が取るべき対策を紹介する。

/tt/news/2002/07/news01.jpg
「コンテナエスケープ」の脅威と対策【後編】

コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント

コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。

/tt/news/2002/06/news03.jpg
エッジのセキュリティをどう確保するか【後編】

エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由

セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。

/tt/news/2002/04/news01.jpg
Computer Weekly製品ガイド

RPAに組み込むべきセキュリティ対策

RPAの利点は人の行動を模倣できる点にある。その原則を念頭に、botによる自動化のセキュリティ対策を講じ、セキュリティの失敗を防止しなければならない。

/tt/news/2002/04/news02.jpg
「NTA」「NDR」で新手の脅威を防ぐ【後編】

「NTA」「NDR」とは? 巧妙な攻撃を防ぐ仕組みと使いこなし方

近年のサイバー攻撃は長期化しており、検出が困難になっている。こうした脅威を検出するのに有効な「NTA」(Network Traffic Analysis)「NDR」(Network Detection and Response)システムとは何か。

/tt/news/2002/03/news06.jpg
「シェルコード」とは何か【前編】

「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口

攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。

1 月

/tt/news/2001/30/news07.jpg
エッジのセキュリティをどう確保するか【前編】

「エッジコンピューティング」はなぜ危険か やるべき対策は

「エッジコンピューティング」が企業にもたらすメリットは少なくない。ただしその可能性を生かすにはエッジのセキュリティに関する懸念を理解し、対処する必要がある。どのような脅威があり、どう対処すべきなのか。

/tt/news/2001/28/news02.jpg
ハードウェアに迫る危険【後編】

ハードウェアレベルの脆弱性が悪用されたら何が起こるのか? QSEEに学ぶ

2019年11月、Armの技術「TrustZone」をベースにしたQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。その悪用は、どのような脅威をもたらすのか。

/tt/news/2001/27/news15.jpg
「NTA」「NDR」で新手の脅威を防ぐ【前編】

新たなセキュリティ対策「NTA」「NDR」はなぜ必要なのか?

「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。

/tt/news/2001/27/news13.jpg
“脅威に対する備え”の意味とは

ランサムウェア10億ドル被害の製薬会社が「ネットワーク自動化」を導入した訳

ランサムウェアによる攻撃を受けたMerck & Co.が事後の改善策として選んだのは、意外にもネットワークの構成や運用を自動化する「ネットワーク自動化」だった。その狙いとは。

/tt/news/2001/24/news05.jpg
発見時に対処していれば……

Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生

Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?

/tt/news/2001/23/news03.jpg
モバイル管理システムの進化

「MDM」から「EMM」、そして「UEM」へ 歴史から学ぶデバイス管理の進化

クラウドサービスやモバイルデバイスの普及、セキュリティリスクの増大などが、デバイス管理システムを進化させてきた。「MDM」製品から「UEM」製品への進化の歴史を振り返る。

/tt/news/2001/22/news04.jpg
ハードウェアに迫る危険【前編】

Android全デバイスに影響か Qualcommのセキュリティ機構「QSEE」に脆弱性

Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。

/tt/news/2001/17/news01.jpg
「ユーザーは自らを守れ」と言われても……

5Gプロトコルに深刻な脆弱性、端末の追跡、通信の窃視・切断も可能

5Gプロトコルに11件の脆弱性があることが判明した。悪用されると何が起こるのか? 想定される最悪の事態とは何か。

/tt/news/2001/16/news02.jpg
保存データを外部に流出させない

「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは

Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。

/tt/news/2001/14/news08.jpg
病院のBYODで想定すべきリスクと対策

「電子カルテを私物スマホで見たい」を安全にかなえる方法は?

医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。

/tt/news/2001/10/news05.jpg
「コンテナエスケープ」の脅威と対策【前編】

Dockerも利用する「runc」に重大な脆弱性 何が危険か? 対策は?

主要なコンテナランタイム「runc」に重大な脆弱性が見つかった。攻撃者がこの脆弱性を悪用すると、コンテナ経由でホストシステムの管理者権限を奪える可能性がある。対策はあるのか。

/tt/news/2001/09/news02.jpg
UEMのメリットと導入の注意点【後編】

「統合エンドポイント管理」(UEM)で管理できること、できないこと

「統合エンドポイント管理」(UEM)製品はセキュリティ確保だけでなく、デバイス管理を簡便にするメリットがある。ただしUEMでは管理できない幾つかの特殊な条件もあるため、検討時には注意が必要だ。

/tt/news/2001/07/news03.jpg
専門家は“大規模な攻撃の前兆”と予測

WindowsのRDP脆弱性「BlueKeep」の悪用例をついに観測 その影響は

2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。