過去記事一覧 (2024 年)

7 月

/tt/news/2407/26/news02.jpg
「ChatGPTプラグイン」のリスクと保護対策【後編】

「ChatGPTのリスク」は未知――“怪しいプラグイン”向けの4大対策はこれだ

ChatGPTのプラグインは外部のサービスと連携するためのツールとして便利だが、リスクもある。ChatGPTのプラグインを安全に利用するために、4つの対策に取り組むのがよい。

/tt/news/2407/26/news04.jpg
圧倒的にSMBが狙われている?

まさかの倒産まで……ランサムウェアだけじゃない「中小企業を狙う脅威」の実態

近年、大企業だけではなく中堅・中小企業(SMB)を標的にした攻撃も活発化している。SMBにとっての脅威とは何か。セキュリティベンダーSophosの調査を基に解説する。

/tt/news/2407/24/news10.jpg
「匿名ブラウジング」のメリットと方法【第1回】

Webブラウザは追跡されている――身バレを防止できる「匿名化」とは?

Webサイトを閲覧することは、裏返せば自分に関するさまざまな情報をインターネットに提供することだ。それを抑止する「匿名ブラウジング」には、メリットもあれば注意点もある。

/tt/news/2407/23/news03.jpg
LLMの「10大リスク」と対策【後編】

生成AIからデータが盗まれていることも……? LLMの10大脅威

大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。

/tt/news/2407/22/news04.jpg
ネットワークセキュリティの今

MPLSから「SASE」や「SD-WAN」への移行が止まらない理由

世界各国でハイブリッドワークが定着する中、ネットワークセキュリティはどう変わりつつあるのか。セキュリティベンダーの調査で、ネットワークセキュリティの事情が一変している状況が浮き彫りになった。

/tt/news/2407/19/news08.jpg
「ChatGPTプラグイン」のリスクと保護対策【前編】

ChatGPTは“安全”とは言い難い? 「プラグイン」がもたらす“3大リスク”とは

ChatGPTをさまざまなサービスと連携できるプラグインは便利だが、リスクももたらすことに注意が必要だ。利用に当たり、何に注意しなければならないのか。3大リスクを紹介する。

/tt/news/2407/19/news04.jpg
macOSの脅威と保護方法【後編】

Macを守るならどれ? macOS向け「アンチマルウェア」6選

「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。

/tt/news/2407/17/news07.jpg
LLMの「10大リスク」と対策【前編】

「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”

大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。

/tt/news/2407/16/news01.jpg
FinOpsとセキュリティの関係【後編】

クラウド管理手法「FinOps」のメリットはなぜ“これほど多彩”なのか

FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。

/tt/news/2407/15/news01.jpg
「macOS」ファイアウォール活用法【後編】

Macのファイアウォール、放置してない? 正しい設定方法は?

「macOS」を採用する組織にとって、同OSが備えるファイアウォール機能は何よりも“手軽に使えるセキュリティツール”だ。ただしその機能を使うためには、簡単な設定をする必要がある。

/tt/news/2407/12/news04.jpg
macOSの脅威と保護方法【前編】

「Macは感染しない」とはもう言い切れない訳

AppleのクライアントOS「macOS」の安全神話が崩れ、攻撃者から積極的に狙われ始めている。macOSの利用に当たっては、ランサムウェアだけではなく複数の脅威に注意が必要だ。

/tt/news/2407/10/news04.jpg
生成AIユーザーが無視できないデータ汚染

生成AIを狂わせる「データポイズニング」の意外なほど簡単な手口とは

生成AIツールの普及とともに、「生成AIツールを狙った攻撃」も広がりつつある。その一つがデータポイズニング攻撃だ。どのような手口なのか。

/tt/news/2407/09/news06.jpg
FinOpsとセキュリティの関係【前編】

結局「FinOps」とは何か? なぜコストにもセキュリティにも効果があるのか

クラウドサービスに関するコストの管理手法「FinOps」とセキュリティには、意外な関係性がある。両者の協業がもたらす効果と、企業のクラウド戦略における重要性とは。

/tt/news/2407/08/news04.jpg
「macOS」ファイアウォール活用法【前編】

macOSのデフォルト無効の「ファイアウォール」を使うべき理由とは?

セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。

/tt/news/2407/08/news01.jpg
専門家お墨付き「セキュリティ資格10選」【後編】

有能なセキュリティエンジニアとしてキャリアアップできる「認定資格」はこれだ

セキュリティ分野における人材のニーズは依然として旺盛だ。セキュリティのプロフェッショナルとしての道を開くためには、どの認定資格が役立つのか。

/tt/news/2407/05/news04.jpg
約8割の危険が“あれ”に起因

クラウドの安全神話を脅かす「ありがちな過ち」とは?

Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。

/tt/news/2407/04/news04.jpg
ランサムウェア攻撃対処「6大ポイント」

ランサムウェア事故が「もはや収拾不能」に……何が足りなかったのか?

ランサムウェア被害の例が後を絶たない。ランサムウェア攻撃を防ぐことはもちろん、攻撃された後の対処も極めて重要だ。被害を最小限に抑えるために取るべき行動とは。

/tt/news/2407/04/news05.jpg
疲弊するセキュリティ担当者

セキュリティ現場で「クラウドが嫌われる」のはなぜか?

組織が利用するクラウドサービスが増加するほど、セキュリティチームの負担は増している。クラウドサービスの利用がセキュリティの運用負荷増大につながるのはなぜなのか。

/tt/news/2407/04/news03.jpg
「SSPM」「CSPM」を比較【後編】

クラウドセキュリティに「SSPM」を使うのが“大正解”とは言えない理由

クラウドセキュリティの鍵を握るのは、適切なツールを正しいタイミングで導入することだ。「SSPM」と「CSPM」の場合はどうなのか。必要なツールを見極めるためのポイントを説明する。

/tt/news/2407/04/news07.jpg
特選プレミアムコンテンツガイド

身代金ゼロでランサム被害を防ぐ“究極の策”はこれだ

データと引き換えに身代金を要求する「ランサムウェア」攻撃。窃取したデータの暴露をちらつかせるなど、手口はより悪質になっている。身代金を支払うことなく、ランサムウェア攻撃の実害を抑える有力な策とは。

/tt/news/2407/03/news02.jpg
SASEの最初の一歩は何か【後編】

「SD-WAN」が意外にも「5G」の採用を加速させたのはなぜか

テレワークが広がり、企業は従業員がどこにいても快適に利用できるネットワークを必要とするようになった。そうした中、「SD-WAN」から「5G」へと採用が加速したのはなぜなのか。

/tt/news/2407/02/news05.jpg
侵入を許すユーザー企業の特徴

「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態

Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。

/tt/news/2407/01/news02.jpg
専門家お墨付き「セキュリティ資格10選」【中編】

将来有望なセキュリティエンジニアになれる「認定資格」はこれだ

セキュリティ分野で管理職や経営幹部になるために欠かせないのは、プロフェッショナルの証しになる認定資格だ。どのような認定資格を取得すれば、CIOやCISOまでのキャリアを歩めるのか。

6 月

/tt/news/2406/27/news05.jpg
「SSPM」「CSPM」を比較【前編】

いまさら聞けない「SSPM」「CSPM」とは? セキュリティ管理の混同しがちな違い

クラウドセキュリティツールの名称は覚えにくい横文字となっていることがよくある。「SSPM」「CSPM」もそうだ。この2つはどのようなツールなのか。両者の機能を含めて、違いを解説する。

/tt/news/2406/26/news05.jpg
SASEの最初の一歩は何か【中編】

SASEを始めるなら必要なのは「SD-WAN」か、それとも「SSE」か

ネットワークとセキュリティの機能を集約したSASEは一朝一夕で実現するものではない。SASEを実現する最初の1歩として、企業は「SD-WAN」を選ぶのか。それとも「SSE」を選ぶのか。

/tt/news/2406/26/news06.jpg
偽物には必ず“ほころび”がある

本物そっくりの偽動画「ディープフェイク」を見破る“6つの方法”はこれだ

人工知能(AI)技術を使った捏造(ねつぞう)動画「ディープフェイク」が組織の新たな脅威になっている。実はディープフェイクは、幾つかの方法によって見破ることができる。どうすればいいのか。

/tt/news/2406/25/news04.jpg
クラウドセキュリティ構築のこつ【後編】

クラウドサービスを守るどころか危険にする「駄目なセキュリティ」とは?

クラウドサービス移行に伴い、ユーザー組織はセキュリティ対策の非効率や高コストといった問題に直面しがちだ。鍵はシンプルに考えることだ。どのような対策が必要なのか。

/tt/news/2406/25/news03.jpg
IoTを狙う攻撃に要注意

量子コンピューティングは敵か味方か? 「IoTデバイス」を狙う脅威の実態

さまざまな組織で利用が広がっているIoTデバイスを攻撃から守るために、IoTデバイスがどのような脅威にさらされているかを知ることが重要だ。量子コンピューティングによる影響とは。

/tt/news/2406/24/news06.jpg
専門家お墨付き「セキュリティ資格10選」【前編】

有能なセキュリティエンジニアであることを証明できる「認定資格」10選

セキュリティ人材は売り手市場だ。セキュリティのプロとして腕を磨けば、さまざまな形のキャリアアップが見えてくる。そのためにセキュリティ専門家が推奨する認定資格とは。

/tt/news/2406/21/news03.jpg
MFAを成功させるための5大ポイント

同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?

フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。

/tt/news/2406/20/news02.jpg
クラウドに潜む10大脆弱性【後編】

クラウド事故を招く「危険」の数々 ユーザーだけでは対策できない穴も……

クラウドサービスは、サイバー攻撃を受けたり停電や洪水などの要因で停止したりする可能性がある。数々の危険に対して、ユーザーが取り得る対策とは。

/tt/news/2406/20/news03.jpg
対象ユーザー企業の保険金請求は急増

Cisco製ツールの“脆弱性”が悪用されたことが明らかに 対象製品は?

Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。

/tt/news/2406/19/news10.jpg
SASEの最初の一歩は何か【前編】

SD-WANは「もう当たり前」 企業ネットワークはどう変わったのか?

SASEの構成要素であるSD-WANは既にさまざまな企業が導入していることが判明した。SD-WANによって企業ネットワークはどのように変わってきたのか。

/tt/news/2406/18/news04.jpg
クラウドセキュリティ構築のこつ【前編】

クラウドセキュリティは「予算オーバーが当たり前」という残念過ぎる現実

オンプレミスシステムでもセキュリティ対策は容易なことではないが、クラウドサービスが加わると話は一段と簡単ではなくなる。仕組みと予算の両面でセキュリティシステム構築を適切に進めるための要点とは。

/tt/news/2406/17/news03.jpg
特選プレミアムコンテンツガイド

なぜ「ゼロトラストセキュリティ」が必要なのか

コロナ禍を経てテレワークが当たり前の働き方になる中で、「ゼロトラストセキュリティ」の導入が広がっている。ゼロトラストセキュリティが必要になる理由を、事例を交えて紹介する。

/tt/news/2406/14/news05.jpg
ユーザーを信じ込ませる手口も判明

「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?

「Microsoft Teams」の利用が広がるのと同時に、同ツールを狙った攻撃が盛んになっている。Microsoft Teamsのセキュリティを高めるために、ユーザー企業が真剣に考えるべき対策とは。

/tt/news/2406/13/news08.jpg
クラウドに潜む10大脆弱性【前編】

AWSやAzureのクラウドが危険になるのは「ユーザーの知識不足」のせい?

「Amazon Web Services」(AWS)などのクラウドサービスを利用する際、ベンダーは全てを守ってくれるわけではない。ユーザーが知っておくべき、クラウドサービスの脆弱性とは。

/tt/news/2406/12/news03.jpg
ZTNAの仕組みと課題【後編】

脱VPNからのZTNA移行が「言うほど簡単じゃない」のはなぜか

リモートアクセスのためのVPNの代替手段になり得る「ZTNA」を導入する際、組織は幾つかの問題を乗り越えなければならない。ZTNAの導入を難しくする2つの課題とは。

/tt/news/2406/12/news02.jpg
複数のCisco製品に影響

Cisco製ツールに「PoCコードも公開」の脆弱性 要注意の製品は?

Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。

/tt/news/2406/11/news01.jpg
攻撃対処のプロフェッショナル【後編】

やはり稼げる? 「インシデントレスポンダー」という“激務な仕事”の平均年収

組織で攻撃に対処する「インシデントレスポンス担当」はキャリアアップの有望分野だ。この仕事に就くと、年収はどれくらいになるのか。具体的な数字で見てみよう。

/tt/news/2406/10/news01.jpg
EDRとアンチマルウェアを比較【後編】

「EDRとアンチマルウェアのどちらが必要か?」への“端的な答え”はこれだ

EDRとアンチマルウェアにはそれぞれに長所がある一方で、単独で使うには限界もある。自社にはどちらが適しているのかを見極めるポイントを取り上げ、両者の併用の可能性を探る。

/tt/news/2406/10/news04.jpg
ランサムウェアによるもう一つの被害

敵はハッカーだけじゃない セキュリティ担当者が陥る「燃え尽き症候群」の闇

ランサムウェア攻撃に対してシステムを守るのが重要なのは当然だが、経営者は従業員が深刻なダメージを受けていることも忘れてはいけない。独自取材で浮き彫りになった、ランサムウェア攻撃の影響とは。

/tt/news/2406/07/news05.jpg
管理者権限で侵入のリスク

パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?

Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。

/tt/news/2406/06/news05.jpg
Linux管理の一風変わった楽しみ方【前編】

知らないと損? Linuxがもっと楽しくなる“愉快なコマンド”の使い方

Linuxには、管理を楽しくしてくれるさまざまな要素が存在する。その中から、ユーモアセンスにあふれるコマンドの使い方を幾つか紹介しよう。

/tt/news/2406/06/news04.jpg
シャドーITのリスクと管理法【後編】

「シャドーIT」は“あれ”を見れば簡単に検出できるって本当?

猛威を振るっている攻撃の入り口の一つに「シャドーIT」がある。シャドーITによるリスクを確実に減らすためには、どうすればいいのか。対策のポイントを紹介する。

/tt/news/2406/05/news05.jpg
ZTNAの仕組みと課題【前編】

VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ

場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。

/tt/news/2406/04/news03.jpg
攻撃対処のプロフェッショナル【中編】

「インシデントレスポンス担当」として活躍するための“スキルと資格”はこれだ

さまざまな組織で求められている攻撃対処のプロフェッショナル「インシデントレスポンス担当」。この分野で他人と差をつけるためには、どのようなスキルや資格を持っているといいのか。

/tt/news/2406/03/news01.jpg
EDRとアンチマルウェアを比較【中編】

「EDR」は「アンチマルウェア」と何が違う? 混同しがちな利点とは

EDRとアンチマルウェアは、どちらも企業のエンドポイントを保護する上で役立つセキュリティツールだ。両者に期待できる利点の違いを解説する。

/tt/news/2406/03/news02.jpg
開発者を信頼させる“マルウェア拡散のわな”

GitHubからダウンロードしたくなる「魅惑的なリポジトリ」に要注意

システム開発者に欠かせないツール「GitHub」を悪用してマルウェアを拡散させる攻撃が広がっている。GitHubユーザーを誘導する、巧みな手口に注意が必要だ。

5 月

/tt/news/2405/30/news07.jpg
シャドーITのリスクと管理法【前編】

公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”

手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。

/tt/news/2405/29/news02.jpg
自治体を狙った攻撃【後編】

「ランサムウェアによる一斉攻撃」で地方自治体に大打撃……被害状況は?

米国の地方自治体に対して相次いでランサムウェア攻撃が発生した。地方自治体のシステムが止まると、何が起きるのか。ランサムウェア攻撃によって生じた影響をまとめた。

/tt/news/2405/28/news04.jpg
攻撃対処のプロフェッショナル【前編】

過酷でも報酬は高い? 「インシデントレスポンダー」とはどんな仕事なのか

セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。

/tt/news/2405/27/news05.jpg
EDRとアンチマルウェアを比較【前編】

いまさら聞けない「EDR」と「アンチマルウェア」の違いとは?

企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。

/tt/news/2405/23/news02.jpg
システムの「万が一」に備える【後編】

3大対策「BCP」「DR」「インシデントレスポンス」の正しい実践方法とは?

「BCP」「DR」「インシデントレスポンス」は、非常事態に業務を継続するための対策として欠かせないものだ。それぞれを実施する際の要点は何か。ベストプラクティスを紹介する。

/tt/news/2405/22/news04.jpg
自治体を狙った攻撃【前編】

地方自治体がまたも「ランサムウェア」の標的に その被害の実態

米国の地方自治体が相次いでランサムウェア攻撃を受け、市民向けサービスの提供に影響が出た。どのような攻撃があったのかをまとめた。

/tt/news/2405/20/news08.jpg
防御をかわす手口に要警戒

マルウェアから始まる「マルウェア駆動型スキャン攻撃」の“ずる賢い手口”とは

セキュリティ専門家は「マルウェア駆動型スキャン攻撃」が活発化しているとみて注意を呼び掛けている。マルウェア駆動型スキャンとは、どのような攻撃なのか。求められる対策とは。

/tt/news/2405/17/news03.jpg
GoFetch攻撃の手口と対策【後編】

秘密鍵が盗まれる「Appleシリコンの脆弱性」は修正困難……苦肉の策とは?

Macから秘密鍵を盗み取る攻撃「GoFetch」は、SoC「M」シリーズの脆弱性を突くものだ。この脆弱性はマイクロアーキテクチャの欠陥に起因するため、簡単に修正する方法はないという。どのような対策があるのか。

/tt/news/2405/16/news01.jpg
これで分かる「ASM」(攻撃対象領域管理)【後編】

敵を知り、己を知る「アタックサーフェスマネジメント」の5つの対策

「攻撃対象領域」(アタックサーフェス)を特定し、対策を講じる手法として「ASM」がある。組織はASMに取り組む際、何をすればいいのか。ASMに生かせる“5大ポイント”を紹介する。

/tt/news/2405/16/news06.jpg
システムの「万が一」に備える【前編】

いまさら聞けない「BCP」「DR」「インシデントレスポンス」の違いとは

ビジネスを継続するためには、システムをいかに停止させないかが重要になる。そのために欠かせないのが「BCP」「DR」「インシデントレスポンス」だ。3つの違いと、具体的な取り組みとは。

/tt/news/2405/14/news06.jpg
求められる“緊急の脆弱性対策”

Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?

Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。

/tt/news/2405/13/news04.jpg
ある調査で分かった脅威の実態【後編】

脆弱性の中でも「本当に危ない」のは“あれ” Googleが指摘

攻撃に悪用され得る脆弱性について企業は広く注意を払わなければならないが、その中でも特に警戒すべき脆弱性がある。Googleが「特に危険」と指摘する脆弱性とは。

/tt/news/2405/10/news06.jpg
GoFetch攻撃の手口と対策【前編】

Macから秘密鍵が盗まれる「Appleシリコン」の脆弱性とは

Mac用のSoC「M」シリーズの脆弱性を悪用して秘密鍵を取得する「GoFetch」という攻撃の手法を、米国の学術研究グループが発見した。どのような脆弱性なのか。

/tt/news/2405/09/news04.jpg
これで分かる「ASM」(攻撃対象領域管理)【前編】

狙われる「アタックサーフェス」の“あの弱点”に要注意

「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。

/tt/news/2405/08/news04.jpg
「AirDrop」暗号文が解読された問題【後編】

Appleはなぜ「AirDrop」の欠陥を“放置”したままなのか

Apple製デバイス間のデータ共有機能「AirDrop」の暗号文が中国で解読された。この件について、AppleはAirDropの欠陥を修正していない。背景に何があるのか。

/tt/news/2405/07/news13.jpg
ある調査で分かった脅威の実態【前編】

Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”

Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。

/tt/news/2405/07/news10.jpg
攻撃がいつまでもやまない訳【後編】

ランサムウェア対策としての「生成AI」は有効なのか、無謀なのか

2023年に普及した生成AIを、セキュリティベンダーは次々に取り入れており、ランサムウェア攻撃に悩む組織も熱視線を注いでいる。だがこうした動きに警鐘を鳴らす専門家がいる。それはなぜか。

/tt/news/2405/03/news02.jpg
量子インターネット入門【前編】

古典的なインターネットとは違う「量子インターネット」の“謎めいた世界”

「量子インターネット」は、従来使われてきたインターネットよりも高速に情報を処理できるネットワークとして期待されている。どのような仕組みなのか。その世界を解説する。

/tt/news/2405/02/news01.jpg
ユーザー認証のリスクと安全対策【後編】

「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか

顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。

/tt/news/2405/01/news05.jpg
「AirDrop」暗号文が解読された問題【前編】

iPhoneのファイル共有機能「AirDrop」の暗号を破った中国当局の狙い

Appleのデータ共有機能「AirDrop」の暗号化されたデータが、中国で解読された。きっかけは攻撃ではなかった。中国当局が解読を実施した経緯から整理しておこう。

4 月

/tt/news/2404/30/news07.jpg
攻撃がいつまでもやまない訳【前編】

ランサムウェア攻撃がやってくるのは「もはや日常業務……」

ランサムウェア攻撃は引き続き猛威を振るっており、組織のIT部門が頭を悩ませる一因になっている。なぜ攻撃者はランサムウェアに目を向け続けているのかを、調査レポートから読み解く。

/tt/news/2404/26/news03.jpg
生成AIで変わる攻撃と対策【後編】

パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ

人工知能(AI)技術の利用によって手口が巧妙になるフィッシング攻撃。被害に遭わないための新たな対策になるのが、パスワードを使用しない「パスワードレス認証」だ。その利点と可能性を探る。

/tt/news/2404/25/news05.jpg
ユーザー認証のリスクと安全対策【前編】

「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない

不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。

/tt/news/2404/23/news03.jpg
巧妙になる不正アクセスの手口

「Microsoft Azure」を侵害 攻撃者はなぜアカウントに入り込めたのか?

セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。

/tt/news/2404/22/news01.jpg
“できるセキュリティ人材”向けの資格4選【後編】

セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ

巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。

/tt/news/2404/19/news06.jpg
生成AIで変わる攻撃と対策【前編】

「攻撃専用GPT」が生成する“見破れない詐欺メール” その恐ろし過ぎる現実

人工知能(AI)技術の利用によってフィッシング攻撃が成功しやすくなっているとセキュリティ専門家は警鐘を鳴らす。AI技術を使った攻撃と従来の攻撃との違いや、攻撃者がどのようなツールを使っているのかを探る。

/tt/news/2404/17/news02.jpg
特選プレミアムコンテンツガイド

「ファイアウォール」5種の違いとは? その仕組みを比較

「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。

/tt/news/2404/17/news01.jpg
ランサムウェア攻撃事例10選【後編】

まさかのランサムウェア波状攻撃 “非道さ”を極めた被害事例とは?

ランサムウェア攻撃が活発化し、社会のさまざまな分野に影響を与えている。特に知っておくべきランサムウェア攻撃の被害事例と手口をまとめた。

/tt/news/2404/17/news04.jpg
サービス停止のまさかの原因

McDonald'sで空腹客が注文できない事態に……システム障害はなぜ起きたのか?

2024年3月、システム障害により世界各地でMcDonald'sの注文ができなくなっていた。同社によれば、その原因は攻撃ではなかった。何がシステム障害を引き起こしたのか。

/tt/news/2404/16/news05.jpg
Microsoftが警鐘を鳴らす「生成AI攻撃」【後編】

「生成AIによるフェイク」で本当に危ないのは“あのメール”

生成AIを使うことで、さまざまな人の顔や声を再現し、攻撃に悪用することが可能になる。その中でも、Microsoftは“ある内容のメール”に警戒が必要だと指摘する。

/tt/news/2404/15/news04.jpg
“できるセキュリティ人材”向けの資格4選【前編】

「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?

巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。

/tt/news/2404/13/news01.jpg
macOS管理者を救う「mSCP」とは【後編】

なぜ「Mac」は“業務用マシン”として扱いにくいのか

企業で「macOS」搭載デバイスを使う際、IT管理者にはクライアントデバイスやOSを適切に管理することが求められる。macOSを導入する場合は、そうした運用面での“ある問題”に向き合わなければならない。

/tt/news/2404/11/news05.jpg
データ損失を防ぐには【後編】

「データが消えてもう終わり」の事態を招く“攻撃より意外”な原因とは?

データ損失は、“攻撃を受ける”以外にもさまざまな原因で発生する。盲点になりやすいリスクを含めて、どのような原因への対策を打つべきなのかを解説する。

/tt/news/2404/10/news12.jpg
ランサムウェア攻撃事例10選【前編】

“あの映像”まで流出……ランサムウェア被害組織のデータはこうして漏れた

二重恐喝といった新たな手口が使われ、ランサムウェアは依然として組織の脅威となっている。被害を受けているのはどのような組織なのか。攻撃に使われた手口と共に状況をまとめる。

/tt/news/2404/09/news06.jpg
Microsoftが警鐘を鳴らす「生成AI攻撃」【中編】

生成AIの“闇”が広がる――4カ国、5グループによる「生成AI悪用」の実態

国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。

/tt/news/2404/06/news01.jpg
macOS管理者を救う「mSCP」とは【中編】

企業が「Mac」を扱いたくなかった当然の理由

IT管理者は、運用中デバイスのOSの更新に伴ってセキュリティ設定を見直す必要があり、「macOS」も例外ではない。この作業を支援するプロジェクト「mSCP」が生まれた背景には、どのような問題があったのか。

/tt/news/2404/04/news04.jpg
Appleの“ポスト量子暗号化”技術とは【後編】

Appleが発表した“量子時代”の暗号化技術「PQ3」は何がすごいのか?

Appleが、量子コンピューティングを使った攻撃対策として打ち出した暗号化技術「PQ3」は、どれほどの防御力を持っているのか。セキュリティ専門家に聞いた。

/tt/news/2404/04/news05.jpg
データ損失を防ぐには【前編】

進化系ランサムウェアが突き付ける現実「バックアップがあれば安心はもう古い」

データ損失対策には全ての組織が取り組まなければならない。対策は攻撃など、データ損失が生じ得るシナリオによって違う。ビジネスに欠かせないデータを守るためにはどうすればいいのか。

/tt/news/2404/02/news07.jpg
Microsoftが警鐘を鳴らす「生成AI攻撃」【前編】

攻撃者は「ChatGPT」で何を調べているのか? “AI悪用”じわり広がる実態

攻撃者が生成AIツールを悪用する動きが見られ、生成AIツールは組織のセキュリティを大きく変えようとしている。攻撃者は生成AIツールを何に使い、組織は何に注意すべきなのか。

3 月

/tt/news/2403/30/news04.jpg
macOS管理者を救う「mSCP」とは【前編】

Macセキュリティ管理「mSCP」で“あの危ない機能”の無効化も その方法とは?

「macOS」の運用は、OSのアップデートや自社のセキュリティ要件を考慮したセキュリティ対策に手間が掛かりやすい。この問題を解決するプロジェクト「mSCP」は、IT管理者をどう支援するのか。

/tt/news/2403/28/news10.jpg
Appleの“ポスト量子暗号化”技術とは【前編】

Appleが“量子時代”の暗号プロトコル「PQ3」を早くも採用したのはなぜ?

量子コンピューティングの実用化を見据えて、各種技術の進化が起きている。Appleが打ち出した暗号プロトコル「PQ3」の仕組みと、同社がなぜこの技術を採用したのかを解説する。

/tt/news/2403/25/news07.jpg
「データセキュリティ」は誰の問題か【第5回】

ランサムウェアが狙う「企業の弱点」とそれを克服する“感動の方法”はこれだ

ランサムウェア対策においてはセキュリティもバックアップも重要だが、企業ではその2つの機能を担う部署が分かれていることがよくある。それでは両者の連携がうまくできない可能性がある。対策に何が必要なのか。

/tt/news/2403/25/news11.jpg
RPOから差分バックアップまでの基礎解説【後編】

フルバックアップはさすがに重い……頻度アップなら「差分」「増分」をこう使う

バックアップの手法にはフルバックアップの他に、「差分バックアップ」と「増分バックアップ」がある。バックアップの頻度を高める場合、これらのバックアップ手法をどう使い分ければいいのか。

/tt/news/2403/25/news01.jpg
歴史で分かる「ランサムウェアの進化」と対策【第7回】

EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり

セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。

/tt/news/2403/21/news03.jpg
5Gのセキュリティ【後編】

モバイル通信「5G」への進化でセキュリティが“転換期”を迎えた理由

5Gが4Gから進化した点はデータ伝送速度だけではない。セキュリティ面でも進化があった。世界各国の通信事業者やベンダーがセキュリティの強化にこだわった理由とは。

/tt/news/2403/20/news04.jpg
特選プレミアムコンテンツガイド

Macの「暗号化機能」は実はこんなにある なぜ必要なのか?

Macはさまざまな暗号化機能を搭載している。暗号化はなぜ必要なのか。その理由を、Macで利用できる暗号化機能やデータ保護機能と併せて紹介する。

/tt/news/2403/15/news10.jpg
日本語プロンプトも利用可能

生成AIはセキュリティ製品も駆逐する? 「Copilot for Security」登場で変わる常識

Microsoftは生成AIセキュリティツール「Copilot for Security」の一般提供を開始する。従来のセキュリティ製品と何が違うのか。

/tt/news/2403/18/news12.jpg
RPOから差分バックアップまでの基礎解説【前編】

「バックアップは週1回」実は危険だった? “最適な頻度”はこう決める

データのバックアップを取得することは全ての企業に欠かせない作業だ。一方でバックアップを取得する頻度についてはどう考えればいいのか。明確な判断基準は存在するのか。

/tt/news/2403/14/news07.jpg
5Gのセキュリティ【中編】

「4G」が「5G」よりも"危ない"のはなぜ? 両者のセキュリティを比較

4G以上にさまざまな用途で使われる可能性のあった「5G」には、セキュリティ面で各種の改善が加えられている。どのような仕組みの違いがあるのか。4つの観点で比較する。

/tt/news/2403/13/news16.jpg
ハッカー集団の「終わらない攻撃」

Microsoftに続き、HPE従業員のメールが“丸見え” なぜ侵入できたのか?

2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。

/tt/news/2403/12/news02.jpg
Linuxを攻撃から守るには【後編】

実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?

Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。

/tt/news/2403/11/news09.jpg
特選プレミアムコンテンツガイド

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

「ファイアウォール」の機能を十分に生かすためには、どのように運用すればいいのか。その役割と併せて、ファイアウォールの利点を引き出すためのベストプラクティスを紹介する。

/tt/news/2403/11/news01.jpg
Linuxのセキュリティを比較【後編】

Linuxの「SELinux」と「AppArmor」は結局どちらを選ぶべき?

アクセス制御を「Linux」で実行する上では、主に「SELinux」と「AppArmor」の2つの選択肢がある。それぞれの利点と欠点をまとめた。

/tt/news/2403/08/news02.jpg
2023年11月の米国ランサムウェア攻撃動向【後編】

短期間で二度もランサムウェア攻撃を受けた医療機器メーカー その“悲しい”理由

米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。

/tt/news/2403/07/news12.jpg
5Gのセキュリティ【前編】

「4G」より「5G」のセキュリティを厳しくする“端的な理由”

データ伝送速度やデバイスの接続数などに注目が集まりやすい「5G」だが、実は「4G」に比べてセキュリティの面でも進化している。5Gがセキュリティを強化せざるを得なかった理由とは。

/tt/news/2403/06/news10.jpg
VPN徹底解説【後編】

「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで

VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。

/tt/news/2403/06/news09.jpg
Linuxを攻撃から守るには【前編】

「Linux=安全なOS」ではない 狙われる当然の実態

オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。

/tt/news/2403/06/news05.jpg
失敗しないセキュアコーディング【後編】

安全なコードを書いただけでは「セキュアコーディング」にならないのはなぜ?

ソフトウェア開発ライフサイクルにおいて、リスクを削減、管理するために「セキュアコーディング」に取り組むことは重要だが、その方法を誤解してはいけない。コーディング以外にも注意すべきこととは。

/tt/news/2403/04/news10.jpg
特選プレミアムコンテンツガイド

パスワードレス認証「FIDO2」とは Apple、Google、Microsoftが推す技術の実態

Apple、Google、Microsoftは、パスワードレス認証技術「FIDO2」の普及に本腰を入れつつある。FIDO2は何を可能にするのか。3社が進める普及促進策の内容と共に紹介する。

/tt/news/2403/04/news12.jpg
Linuxのセキュリティを比較【前編】

Linuxを守る「SELinux」と「AppArmor」は何が違うのか?

「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。

/tt/news/2403/04/news04.jpg
DR対策が必要な「5つのシナリオ」【後編】

ネットワーク障害、ハードウェア故障という「致命的シナリオ」への対策は?

企業のシステムにはいつ何が起きてもおかしくない。突然のシステム停止で損害を出さないためには、どのような対策が必要なのか。ネットワークとハードウェアに関するシステム停止のシナリオと対策を紹介する。

/tt/news/2403/01/news10.jpg
失敗しないセキュアコーディング【前編】

「セキュアコーディング」に取り組んでもセキュアにならない本当の理由

ソフトウェア開発において、ソースコードのセキュリティを確保することは、ソフトウェアのリスクを管理するための複雑なプロセスの一つに過ぎない。真の「セキュア」を実現するには、何をすべきなのか。

/tt/news/2403/01/news07.jpg
2023年11月の米国ランサムウェア攻撃動向【前編】

なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか

米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。

2 月

/tt/news/2402/28/news08.jpg
VPN徹底解説【前編】

いまさら聞けない「VPN」の基礎知識 暗号化が必要になった理由は?

リモートアクセスを安全にする手段としてVPNは広く普及している。そもそもVPNはどのような技術で、どのような利点があるのか。

/tt/news/2402/26/news10.jpg
特選プレミアムコンテンツガイド

「Python」でマルウェアの開発が容易に? 判明した問題と仕組み

「Python」向け開発ツール「PyInstaller」を悪用することでマルウェア対策ツールを擦り抜ける攻撃プログラムを開発できる可能性があるという。何が問題なのか。その仕組みを解説する。

/tt/news/2402/26/news11.jpg
DR対策が必要な「5つのシナリオ」【前編】

システム停止の「最悪シナリオ」はランサムウェア攻撃だけじゃない

災害やサイバー攻撃、機器故障を含めて、企業のシステムにはいつ何が起きるかが分からない。システムを守り、ビジネスを継続するためには、どうすればいいのか。シナリオごとに対策をまとめる。

/tt/news/2402/23/news01.jpg
Macを安全に使うには【第5回】

Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない

AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。

/tt/news/2402/22/news06.jpg
相次ぐ「X企業アカウント」の乗っ取り【後編】

SNSアカウント乗っ取りと「X」の方針、その切っても切れない関係

暗号資産(仮想通貨)詐欺を目的に、企業の「X」(旧Twitter)アカウントが乗っ取られる攻撃が活発化している。その原因と注意点に関して、セキュリティ専門家は“ある説”を立てている。

/tt/news/2402/13/news04.jpg
これで分かる「DevSecOps」の課題と解決【第4回】

知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い

Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。

/tt/news/2402/19/news02.jpg
パスワードレス認証でセキュリティ向上【後編】

“パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地

セキュリティの新たな手段として「パスワードレス認証」が注目を集めつつある。これから注視したいのは、どのように広く普及するのかだ。現状はどのような状況なのか。専門家に聞いた。

/tt/news/2402/16/news01.jpg
Macを安全に使うには【第4回】

パスワードが要らない認証「パスキー」でMacを守るには?

パスワード要らずの認証方法として「パスキー」(Passkey)の利用が広がりつつある。Macの安全利用のためにもパスキーは有効なツールだ。どのような仕組みなのか。

/tt/news/2402/08/news08.jpg
「データセキュリティ」は誰の問題か【第4回】

古いままの「バックアップ」は何が駄目なのか? 回復力を高めるには?

クラウドサービスを利用するなどシステム構成が複雑になっている一方で、バックアップと復元の仕組みが従来のままになっていないだろうか。データ保護の対策を見直す場合のポイントとは。

/tt/news/2402/15/news01.jpg
ポストコロナのIT事情【後編】

「PCリプレース」や「印刷」はどう変わる? IT部門が知っておくべき3つの動向

ハイブリッドワークが普及して働き方が変化する中、IT部門は従業員が利用するノートPCやプリンタからセキュリティまで、多方面からIT利用を見直す必要がある。具体的にどのような変化があるのか。3つの観点で解説する。

/tt/news/2402/15/news05.jpg
相次ぐ「X企業アカウント」の乗っ取り【前編】

Google系ベンダーも“わな”に落ちた「Xアカウント乗っ取り」の実態

2024年に入り、著名企業の「X」(旧Twitter)アカウントが暗号資産(仮想通貨)詐欺に悪用されるケースが目立ってきた。被害はセキュリティベンダーにも広がっている。

/tt/news/2402/13/news06.jpg
RPOやRTOへの影響も考慮

「オフラインバックアップ」の基本とは? ランサムウェア対策“徹底”のこつ

「オフラインバックアップ」はランサムウェア対策にも有効な手法だ。これを正しく実施するには、幾つか押さえておくべき点がある。バックアップと復旧の“こつ”を、4つの視点で紹介する。

/tt/news/2402/12/news02.jpg
パスワードレス認証でセキュリティ向上【中編】

パスワードを使わない「パスワードレス認証」が“より安全”になるのはなぜ?

IDセキュリティが脆弱(ぜいじゃく)になる問題の解決策になる手段として、パスワードレス認証がある。そもそも従来の対策では何が駄目で、なぜパスワードレス認証を検討すべきなのか。専門家の見方を紹介する。

/tt/news/2402/09/news01.jpg
Macを安全に使うには【第3回】

「Mac」ユーザーなら知っておきたいAppleデバイスを守る“あの機能”

Macを攻撃から守るための主要機能は幾つかある。「宣言型デバイス管理」(DDM)はその一つだ。どのような仕組みでMacを保護するのか。他のセキュリティ機能と共に紹介する。

/tt/news/2402/08/news06.jpg
ポストコロナのIT事情【中編】

テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし

ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。

/tt/news/2402/07/news02.jpg
「Microsoft 365 Backup」が登場【後編】

「Microsoft 365」のバックアップに必要なのは“純正”と“第三者”のどっち?

Microsoftが「Microsoft 365 Backup」を投入することで、バックアップ分野にはどのような影響があるのか。Microsoftとバックアップ専業ベンダーとの関係を踏まえて考察する。

/tt/news/2402/05/news06.jpg
パスワードレス認証でセキュリティ向上【前編】

「パスワードレス認証とは」の前に考える、企業のセキュリティが甘過ぎた実態

セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。

/tt/news/2402/02/news03.jpg
Macを安全に使うには【第2回】

Macユーザーが「Apple ID」を守るための“セキュリティ機能”はこれだ

MacをはじめとしたAppleデバイスへの攻撃が活性化する中、セキュリティ対策の重要性が高まっている。Macを攻撃から保護するための、具体的な機能を取り上げる。

/tt/news/2402/02/news02.jpg
主要クラウドのIAMを比較する【後編】

AWS、Azure、Google Cloudの「クラウドIAM」を迷わず選ぶ方法

主要クラウドサービスのIAMツールに機能的な差はほとんどないが、選定に当たって考慮が必要になる点がある。企業はどのようにIAMツールを選んだらよいのか。

/tt/news/2402/01/news04.jpg
フィッシング攻撃に強いMFA【後編】

「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う?

全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。

/tt/news/2402/01/news08.jpg
ポストコロナのIT事情【前編】

テレワークで“爆売れ”だったノートPCが「もはや旧世代」の現実

コロナ禍でPCをはじめとするデバイスの買い替えが進み、その反動で買い控えの状況が続いた。そうした中でデバイスは着実に進化していた。特に強化された点とは。

/tt/news/2402/01/news02.jpg
SBOM「3つのフォーマット」を比較【後編】

SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?

「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。

1 月

/tt/news/2401/31/news07.jpg
脆弱性が解消しない「Microsoft Outlook」【後編】

Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”

Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。

/tt/news/2401/31/news05.jpg
「Microsoft 365 Backup」が登場【中編】

「Microsoft 365」にあえて“純正バックアップ”を使う理由と注意点は?

Microsoftのバックアップサービス「Microsoft 365 Backup」は、「Microsoft 365」の全てのアプリケーションが保護対象になるわけではない。同サービスの“守備範囲”や、使うべき理由とは。

/tt/news/2401/26/news10.jpg
Macを安全に使うには【第1回】

「Windows」ではなく「Mac」が危ないのはなぜ? Appleの“安全神話”は崩壊か

MacをはじめとしたAppleデバイスは攻撃されない――。これは大きな誤解だ。過去には間違いではなかったが、脅威の状況は変わっている。Macを狙った脅威はどれほど増えているのか。

/tt/news/2401/26/news03.jpg
主要クラウドのIAMを比較する【中編】

AWS、Azure、Googleの「IAM」を比較 見落としがちな“微妙な違い”とは

IT管理者はクラウドサービスのユーザーを管理するために「IAM」を利用する必要がある。主要クラウドサービスが備えているIAMツールを比較する。

/tt/news/2401/26/news01.jpg
「Microsoft Outlook」の脆弱性を狙う攻撃【後編】

攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー

「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。

/tt/news/2401/25/news08.jpg
フィッシング攻撃に強いMFA【前編】

詐欺メールには「MFA」が有効でも“新手のフィッシング攻撃”には使えない?

エンドユーザーから偽のメールを通じて機密情報を引き出すフィッシング攻撃は、企業が対処すべきサイバー攻撃だ。多要素認証(MFA)でも防げない新手のフィッシング攻撃とは。

/tt/news/2401/25/news04.jpg
SBOM「3つのフォーマット」を比較【中編】

ソフトウェア部品表「SBOM」のフォーマットとは? 国際標準「SPDX」の中身

「SBOM」(Software Bill of Materials)を使うことで、セキュリティの向上を図ることができる。そのフォーマットの一つとして「SPDX」がある。これはどのようなフォーマットで、何ができるのか。

/tt/news/2401/25/news01.jpg
知っておきたい「マルウェア12種類」【第4回】

マルウェア「12種類」の違いとは? ウイルス以外に何がある?

マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。

/tt/news/2401/24/news07.jpg
脆弱性が解消しない「Microsoft Outlook」【前編】

Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは

「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。

/tt/news/2401/24/news05.jpg
「Microsoft 365 Backup」が登場【前編】

「Microsoft 365 Backup」はクラウドの“責任共有モデル”を揺るがすのか

クラウドサービスのデータ保護の責任はユーザー企業にある――。これがクラウドサービス利用時の“常識”となっているが、「Microsoft 365 Backup」はその考え方とは異なるものになる可能性がある。

/tt/news/2401/23/news02.jpg
「ノーウェアランサム」が活発【後編】

ランサムウェア“新興勢”の種類と特徴 もはや「LockBit」だけじゃない

標的システムを暗号化するかしないかを問わず、ランサムウェア攻撃は引き続き猛威を振るっている。ランサムウェア“新興勢”の種類と特徴とは。

/tt/news/2401/22/news06.jpg
特選プレミアムコンテンツガイド

いまさら聞けない「ネットワークセキュリティ」「クラウドセキュリティ」の基礎

「ネットワークセキュリティ」と「クラウドセキュリティ」はそれぞれどのような役割を持ち、何が違うのか。セキュリティの基本となるこれらの基本事項を整理し、関連性を解説する。

/tt/news/2401/22/news02.jpg
外交官を狙った「Cozy Bear」の攻撃【後編】

「一般公開のメールアドレス」が危ない BMWでだます攻撃が広がる実態

サイバー犯罪集団Cozy Bearは、外交官を標的にした攻撃活動を実施している。Cozy Bearはどのようにして標的の狙いを定めているのか。要注意の国とは。

/tt/news/2401/19/news07.jpg
主要クラウドのIAMを比較する【前編】

いまさら聞けない「IAM」が「クラウド利用」に欠かせない理由

AWSやAzureといったクラウドサービスを利用する際に、ユーザーのアクセスを管理するIAMは欠かせない。まずはIAMがどういった役割を果たすのかを確認し、なぜIAMが必要なのかを考える。

/tt/news/2401/19/news02.jpg
サイバーセキュリティとサイバーレジリエンス【後編】

「サイバーセキュリティ」も「サイバーレジリエンス」も事業継続に不可欠な理由

企業がセキュリティインシデントに見舞われた場合、影響を軽減して事業を継続させるには、サイバーセキュリティとサイバーレジリエンスが欠かせない。両者を組み合わせ、適切に推進する方法は。

/tt/news/2401/18/news08.jpg
「Microsoft Outlook」の脆弱性を狙う攻撃【前編】

「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に

「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。

/tt/news/2401/18/news01.jpg
知っておきたい「マルウェア12種類」【第3回】

ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?

マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。

/tt/news/2401/16/news07.jpg
「ノーウェアランサム」が活発【中編】

ノーウェアランサムをなぜ防げない? 背景に“あのファイル転送ツール”

Clopをはじめとした“暗号化しないランサムウェア攻撃グループ”は全リソースを集中し、攻撃活動を広げている。そのような活動ができる背景には、何があるのか。

/tt/news/2401/16/news13.jpg
SBOM「3つのフォーマット」を比較【前編】

ソフトウェア部品表「SBOM」は1つじゃない 「CycloneDX」とは何か?

企業はSBOM(Software Bill of Materials)を利用したソフトウェア管理によってセキュリティを強化することができる。SBOMにはどのようなフォーマットがあるのか。

/tt/news/2308/04/news01.jpg
「もろ刃の剣」の生成AI【後編】

生成AIの時代にやるべき「セキュリティ教育」はこれだ

企業は、生成AIがセキュリティに脅威をもたらし得る存在だということを忘れてはいけない。先回りしてリスクを防ぐために、企業はどのような行動を取ればよいのか。

/tt/news/2401/15/news05.jpg
外交官を狙った「Cozy Bear」の攻撃【前編】

「BMWの格安中古車」はまさかの偽物だった? 外交官を狙った巧妙な手口

ロシアが侵攻したウクライナで働く外交官を標的にした攻撃活動が活発だ。攻撃者はロシア政府が絡むCozy Bearだ。高級車を餌にして、標的をわなに掛ける方法とは。

/tt/news/2401/12/news06.jpg
サイバーセキュリティとサイバーレジリエンス【前編】

いまさら聞けない「サイバーセキュリティ」と「サイバーレジリエンス」の違い

サイバー攻撃からシステムを守り、被害を軽減するため、企業にはサイバーセキュリティ戦略とサイバーレジリエンス戦略が必要だ。両者は何が違うのか。

/tt/news/2401/11/news01.jpg
知っておきたい「マルウェア12種類」【第2回】

知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる?

マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。

/tt/news/2401/10/news06.jpg
「ノーウェアランサム」が活発【前編】

暗号化はもう古い? データ窃盗で台頭した「新型ランサムウェア」の脅威

Cisco Systems系セキュリティ研究部隊は「標的システムを暗号化しない」ランサムウェア攻撃が活性化していると見て、警戒を呼び掛けている。攻撃者は誰なのか。

/tt/news/2401/10/news07.jpg
モバイルデバイスを狙う「ScamClub」の手口

それはMcAfeeの「偽アラート」では? 背後には危ない“不正アフィリエイト”

「偽のMcAfeeのアラート」を悪用した不正広告攻撃が見つかった。報告したセキュリティベンダーは、「攻撃の背後にある悪質なアフィリエイトパートナーをMcAfeeは放置してきた」と指摘する。それは本当なのか。

/tt/news/2401/04/news02.jpg
脆弱性「Citrix Bleed」の悪用が活発化【後編】

あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態

Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。