過去記事一覧 (2021 年)

12 月

/tt/news/2112/31/news01.jpg
管理者権限を不正に取得可能

「Windows Installer」に“凶悪”な脆弱性 専門家が危惧する理由は?

「Windows Installer」の脆弱性「CVE-2021-41379」に亜種が見つかった。専門家によると、CVE-2021-41379のパッチとしてMicrosoftが配布した更新プログラムでも、この亜種を修正できない。その危険性とは。

/tt/news/2112/30/news01.jpg
SOHO向け9機種に脆弱性発見

プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?

セキュリティ専門家らが、一般家庭や小規模オフィスで使われる無線LANルーター9機種に脆弱性を発見した。攻撃の恐れがあるとして、ユーザー企業に注意を呼び掛けている。

/tt/news/2112/28/news01.jpg
クラウドサービスの脆弱性にCVEは必要か【第4回】

クラウドセキュリティ団体CSAトップが語る「脆弱性公開の仕組み」に必要な2条件

クラウドサービスの脆弱性が見えにくい現状を打破するため、セキュリティ専門家がクラウドサービスの脆弱性公開の枠組みを考案した。その要件とは何か。どのようなメリットをもたらすのか。

/tt/news/2112/27/news08.jpg
アイルランド国営医療サービスがランサムウェア被害

コロナ禍で医療機関に“ダブルパンチ” なぜ病院は非情な攻撃を受けるのか

アイルランドで公的医療サービスを提供するHSEがランサムウェア攻撃を受け、システム停止の影響が国中に及んだ。サイバー攻撃者がパンデミック中に医療機関を狙う理由は何か。

/tt/news/2112/26/news01.jpg
二重脅迫がさらに進化

ランサムウェア集団に広がる「脅迫の多様性」

バックアップの普及によって、データを暗号化しただけでは身代金が取れなくなった。ランサムウェア集団は二重脅迫の手口をさらに凶悪化させてきた。彼らが使う手口とは?

/tt/news/2112/25/news02.jpg
「Pwn2Own Austin 2021」レポート

ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは?

ハッキング技術コンテスト「Pwn2Own Austin 2021」では、セキュリティ研究者が名声と賞金を懸け、NASやスマートフォン、ルーター、プリンタなどのデバイスの攻撃に挑戦した。どのような結果になったのか。

/tt/news/2112/24/news09.jpg
ビールメーカーBrewDogは脆弱性にどう対処したのか【前編】

ビール愛好家が攻撃の的に 「BrewDogモバイルアプリ」脆弱性とは何だったのか

英国ビールメーカーBrewDogのモバイルアプリケーションに脆弱性が見つかった。個人情報の流出の恐れがあったこの脆弱性はどのようなものだったのか。発見の経緯とともに説明する。

/tt/news/2112/24/news03.jpg
セキュリティの概念を変えるDSbD【後編】

「ハードウェアによるコードとデータの細分化」がセキュリティを激変させる理由

コードも画像もキーストロークも全て、ハードウェアレベルで別のサンドボックスに分離することで、悪意のあるコードを封じ込める――それを実現する「区画化」実現の道のりとは。

/tt/news/2112/23/news01.jpg
顔認識技術の行く末【後編】

Facebookの「顔認識技術」が物議を醸す“本当の理由”

顔認識技術は企業にさまざまなメリットをもたらすことも事実だ。にもかかわらず、Facebookの顔認識機能が物議を醸すのはなぜなのか。企業が顔認識技術を建設的に利用する上で意識すべきこととは。

/tt/news/2112/23/news02.jpg
Secure Access Service Edgeを理解する

SASEとは何か ベンダーの単なる誇大宣伝か、役に立つのか

次々と生まれるセキュリティ用語。SASE(Secure Access Service Edge)もその一つだ。これは既存概念に新しいラベルを貼っただけの誇大宣伝なのか。

/tt/news/2112/17/news02.jpg
「ゼロトラスト」で効率化するセキュリティ運用【後編】

「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方

アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。

/tt/news/2112/22/news10.jpg
Appleの脆弱性への姿勢に疑問の声【前編】

Appleの「macOS」修正姿勢に専門家が批判 「なぜパッチをすぐ配布しないのか」

Appleが脆弱性を修正する一連の行動について、セキュリティベンダーMalwarebytesが問題を提起した。批判の焦点はどこにあるのか。

/tt/news/2112/22/news08.jpg
狙われる教育機関 その理由と対策【後編】

教育機関がサイバー攻撃を受けやすい納得の理由と、データを守り切る方法

攻撃者が教育機関を狙うのはなぜなのか。教育機関がサイバー攻撃からデータを守るためにすべきことは何か。それぞれの答えを探る。

/tt/news/2112/21/news05.jpg
セキュリティの概念を変えるDSbD【前編】

セキュリティが根本から変わる「脆弱性があっても悪用させない」技術

英UKRIはサイバーセキュリティを根本から変え、ソフトウェアに起因する脆弱性を排除しようとしている。その一端が「メモリの安全性」技術だ。

/tt/news/2112/21/news08.jpg
最適な「VM用セキュリティソフトウェア」を選ぶには【前編】

仮想マシン(VM)のセキュリティ対策で見落としがちな5つの落とし穴

安全に仮想マシン(VM)を運用するためには、適切なセキュリティ対策が不可欠だ。VMのセキュリティ対策で見落としがちなポイントを説明する。

/tt/news/2112/15/news05.jpg
「ゼロトラスト」で効率化するセキュリティ運用【前編】

“放置アプリ”であふれる企業を襲うセキュリティの問題とは?

企業が利用するアプリケーションが日々多様化する中、企業が対処すべき脆弱性も多様化しています。従来のセキュリティ運用が引き起こしかねないセキュリティ問題には、どのようなものがあるのでしょうか。

/tt/news/2112/21/news03.jpg
クラウドサービスの脆弱性にCVEは必要か【第3回】

「脆弱性を明かさないベンダー」にセキュリティ専門家がいら立つ“当然の理由”

セキュリティ専門家は、IT製品やサービスの脆弱性をベンダーが公表しないことを問題視してきた。それによりベンダー、ユーザー企業、セキュリティ業界にどのような悪影響が生じると専門家は考えるのか。

/tt/news/2112/21/news02.jpg
狙われる「445番ポート」とは【後編】

「445番ポート」悪用攻撃に耐え切る具体的な方法

「445番ポート」は攻撃者にとって格好の標的だ。企業はその445番ポートを使いつつ、システムを攻撃から守るにはどうすればいいのか。

/tt/news/2112/21/news01.jpg
医療機関のクラウド移行、リスク管理のヒント【第4回】

医療機関が解いておきたい「AWSやAzureを使えばセキュリティ対策は不要」の誤解

クラウドサービスを利用するあらゆる組織は、セキュリティをクラウドベンダー任せにしてはならない。セキュリティ対策を負担と捉えず、システムの品質を高める取り組みと捉えるために考えるべきことは。

/tt/news/2112/20/news01.jpg
Appleの児童ポルノ対策が抱える問題【第4回】

iPhone「児童ポルノスキャン」計画の実現は「難しい」と専門家が断言する理由

Appleが設計した画像スキャン技術は、本来の児童ポルノを検出する目的ではない悪質な行為に悪用される可能性があると専門家が警告する。技術のどこに“欠陥”があるのか。専門家の指摘に沿って解説する。

/tt/news/2112/18/news02.jpg
「既定ブラウザを選択する権利」はどこに

「Edge」じゃないとリンクを開けない? Microsoftが“Edge推し”を極める理由

「Windows 11」で「Microsoft Edge」以外のWebブラウザを使ってリンクを開くことができなくなる可能性を巡り、IT専門家やユーザーの議論が白熱している。Microsoftは何を考えているのか。

/tt/news/2112/16/news08.jpg
顔認識技術の行く末【中編】

ザッカーバーグ氏の「素早く行動し破壊せよ」は顔認識には当てはまらない?

Facebookは、過去に複数の問題を引き起こしてきた顔認識機能の廃止を決定した。顔認識技術はさまざまなメリットだけでなくリスクももたらす。専門家が懸念する顔認識技術の問題点とは。

/tt/news/2112/15/news09.jpg
狙われる教育機関 その理由と対策【前編】

「Zoom」も「Teams」も利用不可に 大学がサイバー攻撃で受けた被害とは

サイバー攻撃を受けた英国のハートフォードシャー大学では、教育や研究に必要なさまざまなシステムが利用できなくなった。その広範な影響範囲は。

/tt/news/2112/14/news05.jpg
クラウドサービスの脆弱性にCVEは必要か【第2回】

「『CVE』のないクラウド」に専門家が不満な“表の理由”と“裏の理由”

クラウドサービスの脆弱性に「CVE」が付与されないことを複数の専門家が問題視している。どのような見解から専門家は異議を唱えているのか。

/tt/news/2112/14/news04.jpg
狙われる「445番ポート」とは【中編】

「445番ポート」はなぜ攻撃者の標的になるのか あの「WannaCry」でも悪用

「WannaCry」といったランサムウェア攻撃が話題を呼んでいる。それらに悪用されているのは、「445番ポート」に関連する脆弱性だ。具体的に説明する。

/tt/news/2112/14/news01.jpg
医療機関のクラウド移行、リスク管理のヒント【第3回】

医療機関がクラウド利用前に考えたい「脅威モデリング」と「セキュアコーディング」の意義

システムをクラウドサービスで展開するに当たり「脅威モデリング」と「セキュアコーディング」がなぜ重要なのか。サイバー攻撃の標的にされやすい医療機関だからこそ重視すべき脆弱性対策のポイントは。

/tt/news/2112/13/news03.jpg
Appleの児童ポルノ対策が抱える問題【第3回】

iPhone「児童ポルノスキャン」計画で露呈したAppleの“見通しの甘さ”とは

「iPhone」への導入が計画されている画像の自動スキャン機能は、人々のプライバシーと安全を脅かす可能性があると専門家は指摘する。批判対象となっているAppleの“見通しの甘さ”とは。

/tt/news/2112/10/news15.jpg
顔認識技術の行く末【前編】

Facebook「顔認識機能を廃止」決定に疑いの目 「本当の本当に廃止するのか」

Facebookは、顔認識機能の廃止と、それに伴う幾つかの機能廃止を発表した。この動きに疑いの目を向ける専門家がいる。何が問題なのか。

/tt/news/2112/10/news03.jpg
パブリッククラウドは危険なのか

Azureに対する史上最大級のDDoS攻撃が突き付けたメガクラウドの是非

2021年8月、Azureは1秒間に2.4テラビットという史上最大級のDDoS攻撃を受けた。このDDoS攻撃とはどのようなものだったのか。Azureユーザーにどのような影響があったのか。そこから見えてきたものとは?

/tt/news/2112/10/news02.jpg
Linuxセキュリティ専門家に聞く【後編】

セキュリティを高めるために「最も重要なこと」は? 専門家の意見は

講じるべきセキュリティ対策は意外と簡単だ。ただし、徹底的に実行することが鍵を握る。Linuxセキュリティの専門家に聞いてヒントを得よう。

/tt/news/2112/09/news01.jpg
パッチ適用が難しい6つの理由【第4回】

「パッチ適用の責任者がいない」問題が企業のセキュリティを脅かす理由

パッチ適用は重要な業務だが、実施に際してさまざまな問題が付きまとう。企業はなぜ、危険性を理解していながらパッチを適用しないままにしているのか。3つの課題を取り上げる。

/tt/news/2112/08/news01.jpg
VAST DataのストレージOSの新機能

「変更不可能なスナップショット」はランサムウェア対策の切り札になるか

ランサムウェアはバックアップデータも暗号化しようとする。だが何らかのデータ(スナップショットなど)が無事であれば復旧は可能だ。

/tt/news/2112/08/news09.jpg
世界有数の貿易ハブを目指すDWTC

“つながらない会場”どう回避 国際展示場が挑んだネットワーク刷新の中身とは?

ドバイの展示会場DWTCがExtreme Networksと手を組んで、大規模のネットワーク改修を実施した。どのような製品・技術を活用したのか。新しいネットワークで何ができるようになったのか。

/tt/news/2112/07/news06.jpg
クラウドサービスの脆弱性にCVEは必要か【第1回】

クラウドサービスの脆弱性に「CVE」がない“なるほどの理由”

IT製品に脆弱性が存在することが判明したら、専門機関が脆弱性に「CVE」を付与することが通例だ。だがクラウドサービスはそうではない。理由を歴史的背景に沿って解説する。

/tt/news/2112/07/news05.jpg
狙われる「445番ポート」とは【前編】

「445番ポート」の“謎” どのような仕組みか? セキュリティのリスクは?

通信先の“部屋番号”を指すポート番号。特に「445番ポート」は攻撃者に狙われやすい。そもそも445番ポートはどのような仕組みなのかを見てみよう。

/tt/news/2112/07/news01.jpg
医療機関のクラウド移行、リスク管理のヒント【第2回】

医療機関が初心に立ち返って見直すべき「データセキュリティ」の意義と対策

医療機関がサイバー攻撃者の標的にされやすく、データ漏えいのリスクも甚大になるのは、患者の「個人情報」を保有しているからだ。必要なデータだけを保存し、安全に管理するために、見直すべきポイントは。

/tt/news/2112/06/news02.jpg
Appleの児童ポルノ対策が抱える問題【第2回】

iPhoneの「児童ポルノスキャン」計画に「盗聴の恐れ」と専門家が指摘の訳

複数の専門家が、児童ポルノ対策としてAppleが導入を計画している画像スキャン機能に疑問を呈している。Appleの設計に存在する“欠陥”を専門家はどうみているのか。

/tt/news/2112/03/news04.jpg
Linuxセキュリティ専門家に聞く【中編】

LinkedInで自社の脆弱性が分かる? 出回っている情報の把握はなぜ重要なのか

企業はインターネットで自社について説明するさまざまな情報を公開しているため、システムに侵入されるリスクが高まる。どうすればいいのか。Linuxセキュリティの専門家に聞いた。

/tt/news/2112/03/news01.jpg
“顔パス認証”のリスクと軽減策【後編】

「行動生体認証」とは? タイピングのリズムやマウスの動きで認証

顔認識技術を使った認証を単一の認証手段とすることには懸念が残る。セキュアな認証を実現するために有効な技術が「行動生体認証」だ。どのような技術なのか。

/tt/news/2112/02/news03.jpg
パッチ適用が難しい6つの理由【第3回】

IT担当者が「更新ボタン」を“全てを台無しにするボタン”だと考える理由

パッチ適用は企業の長年の課題だ。パッチを適用することで予期せぬ事態に陥ったり、何にパッチを適用すればよいのか分からなくなったりする企業もある。そうした問題はなぜ起こるのか。

/tt/news/2112/01/news01.jpg
ランサムウェア攻撃の身代金支払いの是非【後編】

ランサムウェア対策“最大のハードル”は「経営者の意識問題」 Gartnerが指摘

ランサムウェア攻撃を受けた企業が被害を広げないためには何をすればよいのか。Gartnerのアナリストが指摘する、企業の根本的なセキュリティ問題とは。

11 月

/tt/news/2111/30/news11.jpg
TechTarget発 世界のITニュース

Cisco、F5、VMwareの製品に相次いで見つかった脆弱性の正体とは?

2021年8月、大手IT企業数社の製品に脆弱性が見つかった。各社は被害の報告は受けていないというが、セキュリティアップデートの実行を推奨している。脆弱性はどのようなものだったのか。

/tt/news/2111/30/news10.jpg
TechTarget発 世界のITニュース

通信大手T-Mobileの「個人情報4000万人以上漏えい事件」では何が起きたのか

2021年8月、T-Mobileはサイバー攻撃を受け、顧客4000万人以上の氏名や生年月日が流出。事件が報道されてから同社は事実を認めたが、いつ流出に気付いたかは不明だ。

/tt/news/2111/30/news02.jpg
模擬攻撃から得られる教訓

「大手SaaSの特権を奪取せよ」――レッドチーム演習の結果は?

ある大手SaaSプロバイダーがPalo Alto NetworksのUnit 42にレッドチーム演習を依頼した。このレッドチーム演習の全過程を紹介する。Unit 42の模擬攻撃は成功したのか?

/tt/news/2111/30/news07.jpg
Appleの児童ポルノ対策が抱える問題【第1回】

iPhoneの「児童ポルノスキャン」計画を専門家が痛烈批判 何が駄目なのか?

「iPhone」内の画像をスキャンして児童ポルノを検出する機能を、Appleが実装計画中だと発表した。この計画は、人々のプライバシーと安全を危険にさらし、監視への悪用を招く可能性があると専門家は警告する。

/tt/news/2111/30/news03.jpg
どう変わるか、コロナ後のセキュリティ【後編】

人員不足から始まる悪循環を避けよう 「元気なセキュリティ部門」こそ無敵の武器

パンデミックによって、企業のセキュリティ部門の仕事が複雑化している。部員が疲弊し、企業の「防御力」が下がることを防ぐためには、セキュリティ部門をどうつくり直すべきか。

/tt/news/2111/29/news01.jpg
ランサムウェア攻撃の身代金は支払うべきか【第4回】

「サイバーセキュリティ保険」はランサムウェアへの“万全な備え”になるのか?

企業がランサムウェア攻撃を受けた際の復旧にはサイバーセキュリティ保険を活用できる。一方で専門家は、ランサムウェア攻撃が活発化する中でサイバーセキュリティ保険の懸念点を指摘する。それは何なのか。

/tt/news/2111/29/news09.jpg
コストをかけずに攻撃

「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口”

セキュリティ研究者が、50ドル相当のハードウェアと攻撃プログラムさえあれば、小規模事業所や家庭の無線LANに侵入できるという実態を解き明かした。攻撃の詳細と対策は。

/tt/news/2111/29/news08.jpg
医療機関のクラウド移行、リスク管理のヒント【第1回】

医療機関が「クラウド」を使うべきセキュリティ的理由と、考えるべき4大テーマ

サイバー攻撃の脅威にさらされている医療機関が、なぜクラウドサービスの導入を検討すべきなのか。調査結果を基に考察する。

/tt/news/2111/26/news12.jpg
Linuxセキュリティ専門家に聞く【前編】

「99%のランサムウェア攻撃を防げる手段」を書いた専門家が本当に伝えたいこと

IT管理者はセキュリティ確保のためにバックアップやパッチ管理、定期的な脆弱性スキャンが欠かせない。Linuxセキュリティの専門家にシステムを守るこつを聞いた。

/tt/news/2111/26/news08.jpg
“顔パス認証”のリスクと軽減策【中編】

「顔認識だけ」のユーザー認証に踏み切れない“3つの理由”

顔認識技術を使った認証は普及し始めているものの、単独で利用する場合は注意が必要だ。その主な理由を3つ取り上げる。

/tt/news/2111/25/news04.jpg
パッチ適用が難しい6つの理由【第2回】

「パッチを全て、今すぐ適用する」がなぜ“間違い”なのか?

企業が恒常的にパッチを適用できていない現状の原因は、「全てのパッチを一度に適用しようとしているため」だと専門家は指摘する。どうすればこの問題を解消できるのか。

/tt/news/2111/24/news05.jpg
実録、高速ランサムウェア攻撃

攻撃開始から暗号化までの3時間、ランサムウェア攻撃者は何をした?

ごく短時間で実施されるランサムウェア攻撃が発見された。調査によって、攻撃開始から終了までの攻撃者の行動が明らかにされた。攻撃者は3時間の間に何をしていたのか。

/tt/news/2111/24/news04.jpg
ランサムウェア攻撃の身代金は支払うべきか【第3回】

「ランサムウェア攻撃の身代金支払いは、いずれ違法になる」と専門家が考える訳

ランサムウェア攻撃を受けた場合、身代金を支払うかどうかは被害企業が判断すればよい。ただし今後は、身代金の支払いを法律で制限する動きが出てくると専門家は予測する。それはなぜなのか。

/tt/news/2111/24/news07.jpg
ランサムウェア攻撃の身代金支払いの是非【中編】

ランサムウェア身代金「払う、払わない」の“正解”は? Gartnerの識者が議論

ランサムウェア攻撃を受けた企業は、身代金の要求に応じるかどうかを判断する必要がある。Gartnerのアナリストが、判断の基準や是非について持論を語る。

/tt/news/2111/24/news02.jpg
EDRを超えて「XDR」へ【後編】

Facebook発の「Osquery」が決め手 物流企業がUptycsの「XDR」製品を選んだ理由

Uptycsの「XDR」製品を導入した物流企業のFlexport。XDRベンダーがひしめく中、Uptycsを選んだのはなぜか。決め手の一つとなったのが「Osquery」の活用だ。

/tt/news/2111/22/news03.jpg
犯罪者の楽園はどこなのか

意外? 「データベースの脆弱性を最も放置している国」が判明

Impervaの5年にわたる調査によって、脆弱性が放置されているデータベースの利用率が明らかになった。世界ワースト1として名指しされた国とはどこか。アジア太平洋地域ではどこが危険なのか。

/tt/news/2111/19/news07.jpg
“顔パス認証”のリスクと軽減策【前編】

「本人確認」(Identity Verification)と「認証」(Authentication)の違いとは? 顔認識の基礎知識

デジタル世界で身元を確認する手段として、企業は顔認識技術に目を向けている。そのメリットや課題を検証する上で、知っておきたい基本的な知識を整理する。

/tt/news/2111/18/news16.jpg
パッチ適用が難しい6つの理由【第1回】

企業が「パッチ」を適用しない理由と、“脆弱性放置企業”を責められない理由

パッチの重要性を理解している企業の全てが、パッチを十分に適用できているわけではない。リスクがあるにもかかわらず、パッチ未適用のIT製品は至る所にある。それはなぜか。

/tt/news/2111/17/news04.jpg
ランサムウェア攻撃の身代金は支払うべきか【第2回】

「ランサムウェア攻撃」を受けても身代金を払ってはいけない4つの理由

ランサムウェア攻撃に遭った企業は「身代金を支払う方がよい」と判断をすることがある。だがセキュリティ関連団体や専門家は、身代金の支払いを推奨していない。その理由は。

/tt/news/2111/17/news07.jpg
ランサムウェア攻撃の身代金支払いの是非【前編】

Gartnerが明かす「ランサムウェア」の“本当の怖さ”とは?

データを暗号化して企業に身代金を要求するランサムウェアは、企業にとって大きな脅威となる。それはなぜなのか。Gartnerのアナリストがランサムウェアの危険性を解説する。

/tt/news/2111/16/news09.jpg
どう変わるか、コロナ後のセキュリティ【前編】

出社再開で攻撃を招かないために打つべきセキュリティ対策とは?

企業はパンデミックの落ち着きを受け、出社再開に取り組んでいる。攻撃者は社内ネットワークに再接続するデバイスを狙い、攻撃を仕掛けようとしている。これをどう防げばいいのか。

/tt/news/2111/15/news01.jpg
開発者が学ぶサイクルを提供

Domino’s Pizzaが実践するセキュアなアプリ開発プロセス

Domino's Pizzaは、アプリ開発の初期段階からセキュリティをプロセスに組み込んでいる。そこにはアプリ開発者を成長させる仕組みがあった。

/tt/news/2111/12/news11.jpg
詐欺に遭わないためには

偽動画「ディープフェイク」を見破るには“ここ”を見るべし

攻撃者はディープフェイクを悪用して事実を改ざんし、さまざまな詐欺行為に及ぶ。ディープフェイクの仕組みと、脅威を軽減するための対策を紹介する。

/tt/news/2111/11/news01.jpg
SIEMとSOARの連携【後編】

SOARを活用するための必要条件

SOARは多くの処理を自動化し、セキュリティスタッフの工数を削減する。しかしSOARを活用するためには条件がある。

/tt/news/2111/10/news08.jpg
ランサムウェア攻撃の身代金は支払うべきか【第1回】

「ランサムウェア攻撃」に遭った企業が身代金を払いたくなる4つの理由

企業がランサムウェア攻撃に遭うのは時間の問題だ。攻撃者に身代金を求められた企業は、どのような心理状態に陥って支払いに応じるのか。

/tt/news/2111/10/news06.jpg
EDRを超えて「XDR」へ【前編】

物流企業が「EDR」から「XDR」に乗り換えた“セキュリティだけじゃない”理由

新興セキュリティベンダーUptycsの「XDR」製品を導入し、セキュリティの向上を図る物流企業のFlexport。それまで使っていた「EDR」製品からXDR製品に乗り換えたのはなぜなのか。同社の幹部に聞く。

/tt/news/2111/09/news03.jpg
Exchange「Autodiscover」の脆弱性とは【後編】

「Exchange」の脆弱性公開の裏で起きていた“ある論争”とは?

Guardicoreは、Microsoftの「Exchange Server」「Exchange Online」の機能に脆弱性が存在することを報告した。その報告を受けてMicrosoftとGuardicoreの間には、ある“論争”が起こった。何が起きたのか。

/tt/news/2111/08/news05.jpg
「Apple Pay」悪用攻撃の影響と原因【後編】

Apple Payに不正決済の脆弱性 「AppleにもVisaにも責任」と専門家が語る理由

セキュリティ研究者が「Apple Pay」のVisaカード決済に潜む脆弱性を発見した。AppleとVisaの両者は、それぞれ独立してこの脆弱性を修正できると研究者は指摘する。それはどういうことなのか。

/tt/news/2111/05/news01.jpg
やっと気付いた?

「Cookie同意ポップアップは有害」――英国がG7に見直しを提案

GDPRに基づいて始まった「Cookie同意ポップアップ」。これはユーザビリティーを低下させるだけでなく個人情報保護にとってむしろ逆効果だという。英国の呼び掛けによって改善に向かうのだろうか。

/tt/news/2111/05/news06.jpg
発生し得る攻撃の詳細と対策

「Apache HTTP Server」に脆弱性 専門家がパッチ適用を“強く推奨”の理由

「Apache HTTP Server」の脆弱性を悪用する攻撃を観測したという発表を受け、セキュリティ専門家は、利用者に対してパッチの適用を強く推奨している。その理由とは。

/tt/news/2111/04/news03.jpg
SIEMとSOARの連携【前編】

SIEMを機能させるための必要条件

SIEMからメリットを引き出すには条件がある。正しい運用体制を整えなければ役に立たない。もちろん、SIEMを使いこなすスキルがなければそれを補う手段がある。

/tt/news/2111/04/news12.jpg
「Twitch」データ漏えいで何が起きたのか【前編】

ライブ配信サービス「Twitch」でデータ漏えい 掲示板にあった“謎の投稿”とは

匿名掲示板への投稿から、映像のライブストリーミング配信サービス「Twitch」のさまざまなデータが盗難に遭った可能性があることが明らかになった。事件に対する犯人と運営の動きは。

/tt/news/2111/02/news03.jpg
Exchange「Autodiscover」の脆弱性とは【中編】

「Exchange Server」「Exchange Online」の情報漏えいを防ぐ2つの対策

「Exchange Server」「Exchange Online」の自動設定検出機能「Autodiscover」の脆弱性は、情報漏えいを招く恐れがある。この問題を指摘したGuardicoreは、どのような対策を呼び掛けているのか。

/tt/news/2111/01/news26.jpg
「Apple Pay」悪用攻撃の影響と原因【前編】

「Apple Pay」の「Visaカード」決済に不正決済の脆弱性 その悪用の手口とは

研究者チームが「Apple Pay」のVisaカード決済に潜む脆弱性と、それを悪用する方法を見つけた。特定の条件下で不正決済が可能になるという。その仕組みはどのようなものか。

10 月

/tt/news/2110/31/news01.jpg
Appleとバグハンターの“対立”【後編】

脆弱性を探すバグハンターは、なぜAppleにうんざりするのか

「iOS」脆弱性の詳細公表に踏み切ったセキュリティ研究者は、脆弱性に対するAppleの姿勢を批判した。これまでもバグハンターの間では、Appleへの不満がくすぶっていたという。どういうことなのか。

/tt/news/2110/30/news02.jpg
Appleとバグハンターの“対立”【中編】

セキュリティ研究者が「iOS」脆弱性“怒りの公表”に踏み切った理由

脆弱性に対するAppleの姿勢に不満を持ったあるセキュリティ研究者が、「iOS」に存在する脆弱性の公表に踏み切った。Appleのどのような対処が、セキュリティ研究者をいら立たせたのか。

/tt/news/2110/30/news03.jpg
TechTarget発 世界のITニュース

テロリスト情報が閲覧可能に FBIの名簿がインターネットに流出

2021年夏、米国政府によるテロリスト情報記載の名簿が少なくとも数週間にわたり、インターネットに公開されていたことが分かった。どのような情報が閲覧できたのか。

/tt/news/2110/29/news17.jpg
TechTarget発 世界のITニュース

Accentureにランサムウェア攻撃 「機密情報を公開」の脅しにどう対処したか?

ハッカー集団「LockBit」はコンサルティング大手のAccentureにランサムウェア攻撃を仕掛け、同社の機密情報を公開すると脅した。攻撃者は本当に機密情報を手に入れたのか。

/tt/news/2110/29/news01.jpg
注意していても見破りにくい理由

なぜ「Office 365になりすますフィッシング攻撃」は防ぎにくいのか

Office 365になりすましたフィッシング攻撃が多発している。この攻撃は、フィッシング攻撃について教育されたユーザーでも引っ掛かってしまう仕掛けがあるという。なぜこの攻撃が危険なのか。

/tt/news/2110/29/news14.jpg
Appleとバグハンターの“対立”【前編】

セキュリティ研究家が“怒り”の公開 Apple「iOS」3つの脆弱性とは

あるセキュリティ研究者が、「iOS」に存在する3件の脆弱性の詳細を公表した。それぞれどのような脆弱性なのか。悪用されるとどのような影響があるのか。

/tt/news/2110/28/news11.jpg
プレミアムコンテンツダウンロードランキング(2021年度上半期)

無線LANは危ないのか? Windowsやスマホの迷惑プリインアプリを消す方法は?

「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2021年度上半期に新規会員の関心を集めたものは何か。ランキングで紹介します。

/tt/news/2110/27/news03.jpg
狙われる教育機関、サイバー攻撃を防ぐためには【後編】

ランサムウェア攻撃者が「学校は身代金を払う」と考える“おぞましい根拠”

攻撃者が教育機関を標的にすることが目立ってきた。その背景には何があるのか。実害を招かないために、教育機関はどのように対処すればよいのか。セキュリティの専門家の話から、その答えを探る。

/tt/news/2110/26/news01.jpg
SIEMかSOARか【後編】

導入すべきはSIEMかSOARか――企業の性質によって異なる判断基準

必ずしもSIEMとSOAR両方を導入しなければならないわけではない。企業の性質によって必要なツールは異なる。自社に必要なのはSIEMなのかSOARなのか。

/tt/news/2110/26/news08.jpg
Exchange「Autodiscover」の脆弱性とは【前編】

「Exchange」の“設計上のミス”が招いた情報漏えいとは?

セキュリティベンダーGuardicoreは、「Exchange Server」「Exchange Online」の自動検出機能「Autodiscover」の脆弱性を発見した。同社の検証から分かった情報漏えいの仕組みや規模はどのようなものか。

/tt/news/2110/22/news09.jpg
事件は新学期直前に

「学校」がサイバー犯罪者に狙われる“納得の理由”

教育機関を狙うサイバー攻撃が活発化している。オーストラリアのニューサウスウェールズの教育省も攻撃を受け、新学期の開始が危ぶまれた。教育機関が狙われる理由とは。

/tt/news/2110/22/news07.jpg
Uberが個人情報の取り扱いで犯したミス【後編】

Uberの情報漏えい事件が浮き彫りにした「越境プライバシー」問題の重要性

オーストラリアのプライバシー監視機関の調査によって、Uberの個人情報が流出したことが判明した。この事件により、国境を越えた個人情報の移動に関する問題があらためて浮き彫りになった。それは何なのか。

/tt/news/2110/20/news12.jpg
狙われる教育機関、サイバー攻撃を防ぐためには【前編】

被害校が明かす、「ランサムウェア」攻撃で学校が受ける実際の被害とは?

ランサムウェア被害により、英国ワイト島にある複数の教育機関のデータがアクセス不能になった。教育機関は攻撃によってどのような被害を受け、どう対処したのか。

/tt/news/2110/19/news04.jpg
SIEMかSOARか【前編】

SIEMとSOAR――何がどう違うのか、何ができるのか

セキュリティ担当者の課題を解決するSIEMとSOAR。両者の目的や機能、メリットは全く異なるが、人に説明できるほど理解している人は少ない。両者を基礎から解説する。

/tt/news/2110/15/news12.jpg
「パスワード忘れ」の苦労も昔話に?

パスワードはもういらない 「Microsoftアカウント」パスワードレス化の意味

Microsoftは、これまで法人ユーザーにしか提供していなかったパスワードレス認証を、一般ユーザーにも開放する。専門家や同社が考えるパスワードレス認証のメリットとはどのようなものか。

/tt/news/2110/11/news06.jpg
Uberが個人情報の取り扱いで犯したミス【前編】

Uberの「100万人分以上の個人情報漏えい事件」はなぜ起こったのか

オーストラリアのプライバシー監視機関の調査によって、個人情報を保護する適切な措置をUberが講じていなかったことが判明した。報告書の情報から、問題が発生した背景を読み解く。

/tt/news/2110/06/news01.jpg
IT意思決定者の不安が現実になる日

国家レベルのサイバー攻撃手法のトリクルダウンに備えよ

国家が開発したサイバー攻撃手法を犯罪者集団が利用する「トリクルダウン」が懸念されている。実際にその動きは始まっている。国家が開発した高度な手法で自社システムが攻撃される日が来るかもしれない。

/tt/news/2110/06/news05.jpg
パスワード漏えい事件も発生

東京五輪のセキュリティ対策はどうなっていたのか

五輪はこれまでも、さまざまなサイバー攻撃にさらされてきた。東京五輪も例外ではないとの観点から、関係者はさまざまなセキュリティ対策を進めていた。どのような取り組みがあったのか。

9 月

/tt/news/2109/30/news16.jpg
TechTarget発 動画で学ぶIT製品基礎知識

動画で学ぶ、いまさら聞けない「ファイアウォールの5つの種類」

企業ITの基礎知識を動画で解説する本連載。今回は基本的なネットワークセキュリティ製品である「ファイアウォール」を取り上げます。

/tt/news/2109/30/news09.jpg
「Windows 11」システム要件の謎【後編】

「Windows 11」への早急な移行をやめるべき“納得の理由”

企業にとっての「Windows 11」のメリットはセキュリティ機能だとMicrosoftは説明している。だが同様の機能は既に利用可能だ。焦ってWindowsに移行する必要はない理由とは。

/tt/news/2109/29/news01.jpg
セキュアなモバイルアプリ開発【後編】

モバイルアプリ開発の負荷を軽減するための堅実な方法

OSの多数のバージョンや端末をサポートしつつ迅速かつセキュアにアプリを開発するのは困難であり、開発の負荷を低減するための方法は必須だ。

/tt/news/2109/28/news01.jpg
ハイブリッドワークの整え方【後編】

「テレワーカー=オフィス」の認識が安全なハイブリッドワーク実現に不可欠な訳

将来を見据えたセキュアなハイブリッドワークの実現には、どのような考え方でセキュリティ対策を進めればよいのか。利用できる技術とは何か。有識者のアドバイスと共に紹介する。

/tt/news/2109/27/news10.jpg
TechTarget発 世界のITニュース

新しいランサムウェア「BlackMatter」現る 実体は姿を変えた「REvil」の可能性も

2021年7月に新しいランサムウェア「BlackMatter」が出現、作成者はサイバー攻撃者を“募集”している。ランサムウェア「REvil」が犯罪者フォーラムを利用禁止になった直後というタイミングから、2つの密な関係が浮かび上がっている。

/tt/news/2109/27/news02.jpg
セキュリティの敵「アクションバイアス」の正体と回避策【後編】

「サイバー攻撃を二度と受けない」が“最悪の目標”であるこれだけの根拠

強いストレスを感じる状況に置かれ、すぐに行動する衝動を抑え切れない「アクションバイアス」。企業はサイバー攻撃を受けたとき、どうすればアクションバイアスを避け、冷静に対処できるのか。

/tt/news/2109/26/news02.jpg
TechTarget発 世界のITニュース

ウイルス対策のNortonが競合Avastを吸収合併 何を考えているのか?

NortonLifeLockはチェコの競合企業Avast Softwareを約80億ドルで買収することを発表した。旧Symantecのマルウェア対策大手がライバルを吸収して何を目指すのだろうか。

/tt/news/2109/25/news03.jpg
TechTarget発 世界のITニュース

無料SSLサーバ証明書発行のLet's Encryptに脆弱性 犯罪者が悪用する“穴”とは?

無料でSSLサーバ証明書を発行する「Let's Encrypt」に脆弱性が見つかった。不正発行を防ぐための仕組みにある落とし穴を、サイバー犯罪者はどう悪用しているのか。

/tt/news/2109/24/news01.jpg
マイナーなプログラミング言語がなぜ選ばれるのか

Go、D言語、Nim、Rust製マルウェアが増えている怖いワケ

Go、D言語、Nim、Rustで書かれたマルウェアが増加傾向にあるという。わざわざ(現時点では)マイナーなプログラミング言語を使うのには理由がある。攻撃者にとってのメリット、標的にとってのデメリットとは何か。

/tt/news/2109/24/news02.jpg
「Exchange Server」保護のベストプラクティス【後編】

「Exchange Server」を脱オンプレミスしてクラウドに変えると何がうれしいのか

「Exchange Server」のセキュリティ対策は、オンプレミスサーバでExchange Serverを稼働させることを考慮した保護が重要だ。IT管理者が実施すべきセキュリティ対策を紹介する。

/tt/news/2109/22/news07.jpg
「X-PHY」はセキュリティの“とりで”に?

「ThinkPad」に「AIでPCを守るSSD」搭載モデルが登場 発売前から大人気の必然

FlexxonがLenovoと提携し、AI技術を使って攻撃に対処するSSDを開発した。LenovoのノートPC「ThinkPad」が搭載する。既に世界の企業から問い合わせが相次いでいるという。どのような企業が関心を寄せているのか。

/tt/news/2109/21/news07.jpg
「未知に備える」力を磨く【後編】

「組織レジリエンス」の失敗しない進め方 専任チーム結成後にすべきことは?

企業が危機を乗り越える回復力を身に付けるために、参考にすべきPDCAサイクルがある。これに沿って取り組めば、「組織レジリエンス」を実現できる。何に取り組めばいいのか。詳細をまとめた。

/tt/news/2109/17/news07.jpg
「Windows」「macOS」セキュリティ比較【後編】

macOSを“安全なOS”にする仕組み “安全神話”こそが最大の脅威?

“安全神話”もあった「macOS」は、どのような仕組みでセキュリティを確保しているのか。セキュリティのネックとは何か。3層で構成されるmacOSセキュリティの仕組みと、その弱点を考える。

/tt/news/2109/17/news05.jpg
「Exchange Server」保護のベストプラクティス【中編】

Exchange Serverを危険にしない「更新プログラム適用」「ツール活用」の秘訣

「Exchange Server」の運用に際してIT管理者が実施すべきセキュリティ対策は何か。更新プログラムの適用とセキュリティツールの導入に焦点を当てて解説する。

/tt/news/2109/16/news11.jpg
「インターネットが重い」を解決する切り札

おうち時間ブームだけではない 「ブロードバンド」の成長が続く“当然の理由”

自宅で仕事をしたり、インターネットサービスを楽しんだりする“新常態”が、ブロードバンドの需要を押し上げている。専門家は、この成長は一時的なものではないと主張する。それはなぜなのか。

/tt/news/2109/16/news04.jpg
ブランドを守るセキュリティ【後編】

まずは明確なセキュリティポリシー 攻撃に強くなる“5点チェックリスト”とは

企業はサイバー攻撃に対抗し、ブランド価値を守るために、標的になるリスクを認識しなければならない。デジタル技術の活用とともにセキュリティを確保するにはどうすればいいのか。5つのポイントをまとめた。

/tt/news/2109/15/news07.jpg
ダークWeb潜入レポート【後編】

“不正アクセスのプロ”が被害企業の名前を明かさない「ダークな理由」

攻撃者は企業のネットワークやデータへのアクセス権を不正に入手して、ダークWebの闇市場で売りさばいている。闇市場での取引における、売り手と買い手の思考を探る。

/tt/news/2109/15/news02.jpg
適用をためらわせる“あの理由”

Exchange Server脆弱性問題で考える「なぜパッチの適用は進まないのか」

中国の攻撃者集団による、「Exchange Server」の脆弱性悪用が明らかになった。Microsoftはパッチを公開したものの、その後も攻撃は続いているという。その背景にあるのが、パッチ適用の遅れだ。

/tt/news/2109/14/news10.jpg
「未知に備える」力を磨く【前編】

危機に強い企業の秘訣は「組織レジリエンス」 話題の概念の“つかみどころ”は

先行きが不透明な激変の時代。企業はさまざまな危機に備え、いち早くビジネスを通常に戻すための回復力が問われる。欠かせないのは組織としての結束力だ。企業が関心を寄せる「組織レジリエンス」の実態に迫る。

/tt/news/2109/14/news02.jpg
ハイブリッドワークの整え方【中編】

「SASE」がハイブリッドワーク推進企業にこそ必要な理由

ハイブリッドワークの普及によって、従業員がオフィス内外で働くようになった現在、従来のセキュリティアーキテクチャでは保護の抜け漏れが生じる可能性がある。そうした課題の解決策となり得る「SASE」とは何か。

/tt/news/2109/13/news10.jpg
セキュリティの敵「アクションバイアス」の正体と回避策【前編】

ランサムウェア被害の企業が、バックアップを取っていても身代金を払ってしまう“心理的理由”

企業はサイバー攻撃の発覚後、即座に行動しようとする。ただし迅速に動き過ぎることはかえって適切な対処の妨げになる。どういうことなのか。理解の鍵を握るのが「アクションバイアス」だ。

/tt/news/2109/10/news07.jpg
「Windows」「macOS」セキュリティ比較【中編】

Windowsを危険なOSにしない仕組み 面倒な“あの作業”こそ最大の武器?

広く使われるOSだからこそ、Microsoftは「Windows」を安全なOSにすべく努力し、工夫してきた。Windowsにはセキュリティを支えるさまざまな仕組みがある。それを有効なものにするには、ユーザーの協力も欠かせない。

/tt/news/2109/10/news05.jpg
「Exchange Server」保護のベストプラクティス【前編】

「Exchange Server」攻撃の被害を最小限にする方法

「Exchange Server」を狙う攻撃の活発化によって、Exchange Serverのセキュリティ強化に注力する重要性が高まった。Exchange Serverを保護する方法とは。

/tt/news/2109/09/news06.jpg
ブランドを守るセキュリティ【前編】

セキュリティは万全か? デジタル技術を活用する前に考えておきたいこと

デジタル技術の活用で顧客体験を高めようとする取り組みの裏には、ブランド毀損(きそん)につながるセキュリティリスクが潜む。企業はデジタル技術を活用する際、どうすればブランド価値を守れるのか。

/tt/news/2109/09/news01.jpg
「OTシステム」を狙った攻撃の脅威【後編】

MicrosoftやCiscoも参入する「OTセキュリティ」市場 盛り上がりの理由は?

OTシステムへの攻撃が盛んになっていることを受け、ITシステムを対象としたセキュリティベンダーがOTセキュリティ分野にも参入している。GartnerはOTセキュリティ市場をどう分析するのか。

/tt/news/2109/08/news11.jpg
ダークWeb潜入レポート【前編】

不正に売られている「企業ネットワークへのアクセス権」の相場は?

闇市場の攻撃者フォーラムでは、企業のネットワークやデータへのアクセス権が不正に販売されている。アクセス権の価格や被害企業の傾向は。調査結果に沿って紹介する。

/tt/news/2109/08/news10.jpg
TechTarget発 世界のITニュース

ベゾス氏やオバマ氏のTwitterアカウントを悪用 英国人男性が逮捕

Twitterを攻撃し、著名人のアカウントを乗っ取った英国国籍の男性をスペインの警察が逮捕した。どのような手口でTwitterのアカウントを盗んだのか。

/tt/news/2109/08/news05.jpg
BYODの次は「BYOI」【後編】

個人IDを職場で使う「BYOI」を失敗せずに導入する方法とは?

消費者向けインターネットサービスで広く使われている「ソーシャルログイン」と同類の仕組みを企業内で実現する「BYOI」。実現するためにはどうすればよいのか。3つのポイントを紹介する。

/tt/news/2109/03/news16.jpg
「Windows」「macOS」セキュリティ比較【前編】

「『Mac』は『Windows』より安全」説はこうして生まれた

「Windows」搭載PCよりも「Mac」の方が安全だという“Mac安全神話”は、なぜ生まれたのか。両者の歴史を振り返りながら、その誕生の背景を探る。

/tt/news/2109/03/news03.jpg
自治体を狙うランサムウェア攻撃【後編】

ランサムウェアに襲われた自治体IT幹部に聞く、見落とせない対策ポイントとは?

自治体を襲うランサムウェア攻撃の手口が複雑化している。どう対処すべきなのか。実際にランサムウェア攻撃を受けた経験のある自治体のIT幹部に、対策のポイントを聞く。

/tt/news/2109/02/news07.jpg
BYODの次は「BYOI」【前編】

「BYOI」とは? 端末だけじゃなくIDも「私物を職場で活用」の波

インターネットサービスへのアクセスを簡素化する「ソーシャルログイン」の動きが今、消費者から企業へと拡大し始めている。その中核要素となり得るのが、個人IDを職場で使う「BYOI」だ。どのようなものなのか。

/tt/news/2109/02/news04.jpg
「OTシステム」を狙った攻撃の脅威【中編】

Gartnerが推奨する「OTシステム」のセキュリティ対策“最重要ポイント”とは

Gartnerの報告書は、OTシステムへの攻撃に警鐘を鳴らしている。どのような対策を講じるべきなのか。こうした攻撃が目立つようになった背景と共に説明する。

/tt/news/2109/02/news01.jpg
「セキュリティ文化」のすすめ【後編】

危険なミスをした社員を「褒める」ことこそセキュリティ向上につながるのはなぜか?

うっかり疑わしいメールや添付ファイルを開いてしまうなどセキュリティ事故を招く可能性のあるヒューマンエラーはどの企業でも起こる。被害を最小限に抑えるために、企業はどのような社風であるべきなのか。

/tt/news/2108/17/news12.jpg
Web会議の録画データの扱い方ガイド【後編】

ZoomなどのWeb会議の「文字起こし」にセキュリティ対策が必要な理由

企業がWeb会議を録画する際、セキュリティを確保する必要があるのは、Web会議の映像そのものだけではないという。どういうことなのか。守るべきものとは。

8 月

/tt/news/2108/31/news08.jpg
TechTarget発 世界のITニュース

米国政府、Exchange Server攻撃で中国を非難 ハッカーの「個人活動」にも懸念

2021年3月にMicrosoftの「Exchange Server」が標的になったサイバー攻撃について、米国政府は中国政府が支援するハッカーによる犯行だったとの声明を発表した。

/tt/news/2108/31/news07.jpg
TechTarget発 世界のITニュース

消えた「ハッカー天国」 国際警察が犯罪者向けVPN「DoubleVPN」を停止

欧州刑事警察機構とオランダの警察は、サイバー犯罪者が利用するVPNサービス「DoubleVPN」のサーバを押収し、同サービスを停止させた。これを通じて警察がハッカーに送る“メッセージ”とは。

/tt/news/2108/31/news09.jpg
ハイブリッドワークの整え方【前編】

在宅とオフィスの併用勤務「ハイブリッドワーク」で“脱VPN”が広がる理由

新型コロナウイルス感染症対策として、テレワークとオフィスワークを組み合わせた「ハイブリッドワーク」が広がり始めている。こうした中、従来の「VPN」の課題が顕在化しているという。何が起きているのか。

/tt/news/2108/31/news06.jpg
TechTarget発 世界のITニュース

NSAがロシアの「ブルートフォース攻撃」に警鐘 “総当たり”に有効な防御は?

NSAはロシアのサイバー犯罪組織の攻撃活動が活発化していると警告している。攻撃にはどのような手口が使われるのか。どうすれば自社を守れるのか。

/tt/news/2108/31/news04.jpg
著名研究者がみるAppleのセキュリティリスク

「macOS」のセキュリティ担当者が「Arm」を学ぶべき“当然の理由”

macOSデバイスを攻撃から守るためには、Armアーキテクチャについて学習する必要があるとセキュリティ研究者は言う。それはなぜなのか。macOSマルウェアとArmアーキテクチャの関係を説く。

/tt/news/2108/31/news02.jpg
「Apple Configurator」の限界と代替策【後編】

Hexnode、Jamf、DigiDNA……iPhone、iPad管理ツールの“本命”はこれだ

Appleのモバイルデバイスの管理ツールには、「Apple Configurator」以外にも複数の選択肢がある。それぞれどのようなメリットがあるのか。IT担当者の負荷を減らし、効率の良い管理への道を開く最適解はどれなのか。

/tt/news/2108/30/news07.jpg
TechTarget発 世界のITニュース

金融機関狙うトロイの木馬「Gozi」の作成者が南米で逮捕 米国引き渡しに焦点

トロイの木馬型マルウェア「Gozi」の作成に関わったルーマニア人のミハイ・イオヌット・パウネス氏がコロンビアで逮捕された。Goziは世界で多数のコンピュータが感染したマルウェアだ。

/tt/news/2108/30/news02.jpg
米国政府機関公式

組織の対ランサムウェア体制を評価・可視化する無償ツール公開

米国サイバーセキュリティ・インフラセキュリティ庁が、ランサムウェアに対してどの程度の防御力と回復力を備えているかを評価するデスクトップツール「RRA」を公開した。

/tt/news/2108/30/news01.jpg
「セキュアリモートアクセス」導入・選定ガイド【第4回】

セキュアリモートアクセスの根幹技術「IAM」の要チェック機能とは?

「IAM」は、セキュアリモートアクセスの構築に重要な役割を果たす。IAMを構成するさまざまな技術のうち、製品選びで特に注目すべきものは何か。専門家の意見を基に整理する。

/tt/news/2108/28/news01.jpg
サイバー攻撃にも“働き方改革”?

サイバー犯罪者が土日休みの「ホワイト勤務」を好む“ブラックな狙い”

Barracuda Networksの調査によると、脆弱性を悪用した攻撃が平日に集中している。攻撃者が週末に“休む”のはワークライフバランスのためではない。彼らはなぜ、平日に活動するのか。

/tt/news/2108/27/news05.jpg
自治体を狙うランサムウェア攻撃【前編】

ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは

世界各国の自治体は、ランサムウェア攻撃に備えてどのような対策を進めているのか。実際にランサムウェア攻撃を受けた米国地方都市の取り組みを紹介する。

/tt/news/2108/26/news08.jpg
「OTシステム」を狙った攻撃の脅威【前編】

産業用システムが“殺人兵器”に Gartnerが明かす「『OT』が危険化する理由」

Gartnerの報告書によると、企業はITシステムへの攻撃よりも「OT」システムへの攻撃に目を向ける必要がある。OTシステムにはどのような危険性があるのか。

/tt/news/2108/26/news04.jpg
「セキュリティ文化」のすすめ【中編】

セキュリティ製品の導入にとどまらず「なぜ」「どうやって」の説明に注力すべき理由

セキュリティリスクを高める大きな要因が「人間」だ。セキュリティ文化が根付いた企業は従業員教育に力を入れ、全員が高いセキュリティ意識を持つようにしている。では、具体的にどうすればいいのか。

/tt/news/2108/25/news02.jpg
一元管理型セキュリティは時代遅れ

セキュリティスタックをエッジに移動すべき理由

エッジで発生したインシデントを中央のセキュリティスタックに送って処理するセキュリティモデルには多くのデメリットとリスクがある。これからはセキュリティスタックをエッジに移動すべきだという。

/tt/news/2108/25/news07.jpg
Air Indiaの大規模なデータ流出の教訓

航空会社の顧客情報450万人分が漏えい 「SITA」攻撃で何が起きたのか?

SITA(国際航空情報通信機構)がサイバー攻撃を受け、航空会社に影響が広がっている。Air Indiaは450万人の顧客情報が流出したことを発表した。今回の事件から企業が学ぶべきことは何か。

/tt/news/2108/25/news03.jpg
Web会議の録画データの扱い方ガイド【中編】

Zoomなどの「Web会議」の録画データへのアクセスは誰に許可すべきか?

Web会議の録画データのセキュリティ確保は、企業にとって重要な課題だ。許可されたエンドユーザーが正しく録画データを扱い、セキュリティを確保するために必要な3つの対策を解説する。

/tt/news/2108/24/news09.jpg
急場しのぎのツールを使い続けていないか

「ハイブリッドワーク」導入前に見直したいネットワークセキュリティ 5つのポイント

テレワークとオフィスワークを組み合わせた勤務形態「ハイブリッドワーク」の導入が企業の間で広がりつつある。ハイブリッドワーク導入時に確認したいセキュリティ関係のポイントを5つ紹介する。

/tt/news/2108/24/news07.jpg
「Apple Configurator」の限界と代替策【前編】

iPhone、iPad管理に「Apple Configurator」を使うのは“賢い選択”ではない理由

「iPhone」「iPad」といったAppleのモバイルデバイスを管理する手段に「Apple Configurator」がある。ただし、あらゆる企業に適しているわけではない。Apple Configuratorの注意点は何か。

/tt/news/2108/24/news02.jpg
「SaaSバックアップ」は軽視でいいのか【後編】

「Microsoft 365」や「Salesforce」のバックアップ対策が進まない本当の理由

企業がSaaSのバックアップ対策を十分に講じていない問題がある。それは決して製品が不足しているからではない。では何が問題なのか。

/tt/news/2108/23/news02.jpg
「セキュアリモートアクセス」導入・選定ガイド【第3回】

“脱VPN”からの「ZTNA」導入が進む理由 “ゼロトラスト詐欺”には要注意

テレワークへの移行が進む中、企業は「VPN」を使い続けることに限界を覚え始めている。VPNの代替手段として導入や検討が進むのが「ZTNA」だ。ZTNAに注目が集まる理由は。

/tt/news/2108/20/news03.jpg
ホワイトハッカー利用の壁

ホワイトハッカーの「倫理的なハッキング」を活用すべし

防衛上の弱点を発見するために部外者に攻撃させるという手法は、軍隊でも活用されている。これをサイバーセキュリティに応用したものがホワイトハッキングだ。だが利用には壁を乗り越える必要がある。

/tt/news/2107/21/news01.jpg
新型コロナが企業にもたらす5つの脅威【後編】

コロナ禍で「AI規制」「ブロックチェーン停止」「クラウド停止」に注意すべき理由

企業が取り入れているさまざまな技術には脅威が潜んでいる。Citrix Systemsの調査で重要な脅威に挙がった「AI技術への規制」「ブロックチェーンの停止」「クラウドサービスの停止」と、それぞれの対策を説明する。

/tt/news/2108/19/news08.jpg
「セキュリティ文化」のすすめ 【前編】

「退屈な研修」はもう古い 社員のセキュリティ意識を“楽しく”高める方法とは?

企業は「セキュリティ文化」を築き、全従業員の高いセキュリティ意識を武器にサイバー攻撃に立ち向かうべきだ。攻撃が巧妙化する中で企業はどう変わればいいのか、具体的なアドバイスをまとめた。

/tt/news/2108/18/news06.jpg
Web会議の録画データの扱い方ガイド【前編】

Zoomなどの「Web会議」を安全に録画したいなら“これ”を決めるべし

テレワークの定着に伴い、企業はWeb会議の録画データを活用するようになった。録画データの安全な保管方法を検討する前に、どのような方針で管理するのかを決める必要がある。何を決めればよいのか。

/tt/news/2108/18/news05.jpg
“ゲーム人気”は攻撃者にも

「ゲーム業界狙いのWeb攻撃」がコロナ禍で活発化 最も多かった攻撃は?

コロナ禍の中で人気を博しているゲームは、サイバー攻撃の格好の標的となっている。どのような種類の攻撃が目立っているのか。Webアプリケーション攻撃に絞り、調査結果を基に実態を探る。

/tt/news/2107/20/news01.jpg
新型コロナが企業にもたらす5つの脅威【前編】

コロナ禍で深刻化する「サイバー攻撃」「AIの誤作動」にどう備えればよいのか

テレワーカーを狙う攻撃やAI技術の発展を受け、企業はサイバー攻撃やAIエンジンの誤作動を懸念しています。これらの脅威の危険性を具体に解説します。

/tt/news/2108/17/news03.jpg
「SaaSバックアップ」は軽視でいいのか【中編】

SaaSのデータ保護を「重視する企業」と「軽視する企業」を分ける“あの特徴”

企業でSaaSの活用が進む一方、データバックアップの対策が十分に進んでいないのはなぜだろうか。バックアップを軽視する企業の特徴を分析する。

/tt/news/2108/16/news06.jpg
テレワークで変わる企業のセキュリティ【第5回】

GoogleやMicrosoftは「ゼロトラストセキュリティ」をどのように実現するのか

テレワーカーが安全に社内LANに接続するためのセキュリティ対策といえば、従来はVPNが主だった。それに代わる手段を、さまざまなベンダーが打ち出し始めている。どのようなサービスがあるのか。

/tt/news/2108/16/news02.jpg
「セキュアリモートアクセス」導入・選定ガイド【第2回】

VPNだけではない「セキュアリモートアクセス」を実現する技術、その長所と短所

コロナ禍でニーズの高まりを見せる「セキュアリモートアクセス」は、さまざまな技術分野で構成される。「VPN」や「CASB」など、代表的な技術分野とそれぞれの長所・短所を解説する。

/tt/news/2108/12/news09.jpg
TechTarget発 世界のITニュース

Kaseya製品を踏み台にしたランサムウェア「REvil」攻撃 その影響範囲の実態は

ランサムウェア「REvil」による攻撃を受けたソフトウェアベンダーKaseyaは、数多くのユーザー企業に攻撃の影響が及んだことを発表した。その影響範囲は。

/tt/news/2108/12/news05.jpg
「市民も安心のデータ保護」をどう実現するか

古都ヨークが「Microsoft 365」保護にBarracudaのクラウドバックアップを使う“本当の理由”

英ヨーク市はオフィススイート「Microsoft 365」への移行に伴い、市民データを守るためのクラウドバックアップを導入した。何を選び、どのような目的で導入したのか。現場の評価ポイントも含めて紹介する。

/tt/news/2108/12/news02.jpg
サイバーセキュリティ予算の賢い立て方・使い方【後編】

ROIを高める「サイバーセキュリティ予算」の使い方“3大ステップ”

サイバーセキュリティはROIが見えにくい。CISOがサイバーセキュリティ予算の配分と投資で組織に貢献するためには、どうすればよいのか。

/tt/news/2108/10/news05.jpg
「SaaSバックアップ」は軽視でいいのか【前編】

「自社データは自社で守る」意識が浸透せず SaaSベンダー依存の“危ない橋”

「Microsoft 365」(Office 365)などのSaaSの活用が広がる中、企業の「盲点」になりがちなのがデータのバックアップだ。企業がSaaSのバックアップを軽視している状況が調査で明らかになった。

/tt/news/2108/10/news02.jpg
オフィスワーク再開に役立つ「ワクチンパスポート」の今【後編】

新型コロナ「ワクチンパスポート」活用に「接触確認システム」の経験が生きる訳

企業がCOVID-19のワクチンパスポートを利用する場合、個人情報の管理に伴うさまざまなリスクが発生する。安全な利用には何が必要なのか。具体策を解説する。

/tt/news/2108/09/news03.jpg
「セキュアリモートアクセス」導入・選定ガイド【第1回】

「セキュアリモートアクセス」とは? コロナ禍で変化した意義と必要性

かつてリモートアクセス技術は、一部のユーザーしか必要としないものだった。パンデミックを経験した現在、リモートアクセス技術は全従業員に必要なものになった。今後、このニーズはどう変化するか。

/tt/news/2108/09/news02.jpg
テレワークで変わる企業のセキュリティ【第4回】

“脱VPN”からの「ゼロトラストセキュリティ」導入が活発化する理由とは

テレワークの普及で、旧来のセキュリティ対策である「VPN」に課題が見え始めた。それは何なのか。有力な対策となり得る「ゼロトラストセキュリティ」の有効性と併せて考える。

/tt/news/2108/06/news01.jpg
オープンソースで公開

人体の免疫系を模倣して自己修復するセキュリティソフトウェア

オランダの研究機関が、人体の免疫システムを模倣し、サイバー攻撃に対して自身で判断して機能を停止したり再起動したりして自己修復するソフトウェアをOSSとして公開した。

/tt/news/2108/05/news08.jpg
サイバーセキュリティ予算の賢い立て方・使い方【前編】

「サイバーセキュリティ予算」を率先して投じるべき4分野とは?

CISOはサイバーセキュリティ予算を確保した後、どのような分野に予算を配分し、使用すればよいのか。率先してサイバーセキュリティ予算を投入すべき4つの分野を紹介する。

/tt/news/2108/05/news01.jpg
サイバーセキュリティ保険選定ガイド【第4回】

「サイバーセキュリティ保険」契約後に最低限やるべきこととは?

自社に必要なサイバーセキュリティ保険を選定し、契約することは重要だ。ただし、それだけではサイバーセキュリティ保険を有効に活用できない。契約後に実施すべき行動を解説する。

/tt/news/2108/04/news08.jpg
頼りにならないサイバー保険

身代金支払いもサイバー保険も無意味、対ランサムウェアの最適解とは

ランサムウェア対応のサイバー保険に加入しても、被害をカバーできない可能性がある。身代金を払ったとしても、その後に待ち受けるのはさらなる被害だ。

/tt/news/2108/04/news04.jpg
オフィスワーク再開に役立つ「ワクチンパスポート」の今【中編】

新型コロナ「ワクチンパスポート」で無視できないプライバシー問題と解決策

COVID-19の「ワクチンパスポート」を利用する場合、企業が注意すべきなのが「プライバシー」の問題だ。どのような問題があり、どう対処すればよいのか。アナリストの知見を基に解説する。

/tt/news/2108/02/news19.jpg
テレワークで変わる企業のセキュリティ【第3回】

「ゼロトラストセキュリティ」に満足できない企業の条件とは?

「ゼロトラストセキュリティ」は、テレワークを支える有力なセキュリティアーキテクチャだ。ただし全ての企業がゼロトラストセキュリティの価値を引き出せるわけではない。どのような企業に向かないのか。

7 月

/tt/news/2107/30/news13.jpg
TechTarget発 世界のITニュース

セキュリティ企業幹部が病院へのサイバー攻撃で起訴 何のために攻撃したのか?

セキュリティ企業のCOOが病院へのセキュリティ攻撃を実行した嫌疑で起訴された。電話システムを制御するコンピュータを侵害した疑いだ。

/tt/news/2107/30/news12.jpg
TechTarget発 世界のITニュース

Windows脆弱性「PrintNightmare」に緊急パッチ提供 Microsoftはなぜ急いだのか

Windowsの印刷関連の脆弱性「PrintNightmare」に対処すべく、Microsoftは定例外のスケジュールでパッチを提供した。なぜMicrosoftはパッチ提供を急いだのか。パッチをすぐに適用できない場合の対処法とは。

/tt/news/2107/30/news02.jpg
意思疎通のためのセキュリティ用語集【第5回】

「脅威モデリング」はなぜ必要か? 侵入テストだけでは不十分な理由

侵入テストは、企業のシステムに存在するさまざまな脆弱性をあぶり出すのに役立つ。だがそれだけでは発見しづらい脆弱性があるという。そうした脆弱性の特定で効力を発揮する「脅威モデリング」とは何か。

/tt/news/2107/29/news06.jpg
サイバーセキュリティ保険選定ガイド【第3回】

「サイバーセキュリティ保険」比較の肝 “良い保険会社”を選ぶ基準とは?

自社に必要なサイバーセキュリティ保険を選ぶには、何に注意して選定を進めればよいのか。選び方のヒントを紹介する。

/tt/news/2107/28/news08.jpg
オフィスワーク再開に役立つ「ワクチンパスポート」の今【前編】

新型コロナの「ワクチンパスポート」は今どうなっているのか?

COVID-19の流行が収まらない中、企業がオフィスでの業務再開を進める上で役立つのが「ワクチンパスポート」だ。国やベンダー、医療機関は、ワクチンパスポートにどう取り組んでいるのか。動向を追う。

/tt/news/2107/27/news07.jpg
「MDR」を理解する【後編】

「MEDR」「MNDR」「MXDR」とは? MDRの主要3タイプを比較

脅威検出やインシデント対処に役立つマネージドサービスが「MDR」だ。MDRは大きく「MEDR」「MNDR」「MXDR」の3種に分けられる。それぞれは何が違うのか。何に着目して選定すればよいのか。

/tt/news/2107/26/news01.jpg
VPNの正しい選び方【後編】

自社に最適なVPNプロバイダーを選ぶための3つの質問

各VPNプロバイダーは差別化のために多数の機能やサービスを用意している。だが自社に必要なものであるとは限らない。自社にとって必要なプロバイダーを選ぶにはどうすればいいのか。

/tt/news/2107/26/news05.jpg
テレワークで変わる企業のセキュリティ【第2回】

「ゼロトラストセキュリティ」はなぜ必要か? “急造テレワーク”問題の解決策

新型コロナウイルス感染症の影響で急きょテレワークを導入した企業は、顕在化した課題の解決策として「ゼロトラストセキュリティ」に目を向けているという。それはなぜなのか。

/tt/news/2107/23/news02.jpg
意思疎通のためのセキュリティ用語集【第4回】

「クラウドテスト」「ホストベーステスト」とは? 何を実行するのか

侵入テストに関する比較的新しい用語に「クラウドテスト」「ホストベーステスト」がある。それぞれ何を対象とした、どのような侵入テストなのか。基本的な事項を解説する。

/tt/news/2107/22/news02.jpg
サイバーセキュリティ保険導入ガイド【第2回】

「サイバーセキュリティ保険」選びに失敗しない“8つのステップ”とは?

自社に適したサイバーセキュリティ保険の見当を付けるには、どのようなプロセスを踏めばよいのか。選定に失敗しないための8つのプロセスを紹介する。

/tt/news/2107/20/news09.jpg
TechTarget発 世界のITニュース

石油パイプラインへのランサムウェア攻撃 FBIが身代金の約半分を回収できた訳

FBIは、2021年5月のランサムウェア攻撃でColonial Pipelineが支払った440万ドルの身代金の一部を取り戻した。どのような手法で身代金にたどり着き、回収したのか。

/tt/news/2107/20/news02.jpg
「SSH」を安全に利用する【後編】

リモートアクセスを安全にする「SSHサーバ」のリスクアセスメント手順は?

SSHでリモートアクセスを保護したい企業は、リスクアセスメントによってSSHのセキュリティ問題を把握し、適切に対処する必要がある。具体的に何をすればよいのか。

/tt/news/2107/19/news02.jpg
VPNの正しい選び方【前編】

有害なVPNの見分け方――こんなVPNプロバイダーには気を付けろ

有象無象のVPNプロバイダーがあり、その品質やサービスは玉石混交だ。低品質なだけなら良い方で、中にはマルウェアに感染させる悪質なものまである。

/tt/news/2107/19/news08.jpg
テレワークで変わる企業のセキュリティ【第1回】

「ゼロトラストセキュリティを選ばざるを得ない企業」がコロナ禍で続出の訳

ロックダウンやオフィス閉鎖を受けて、企業はテレワークへの移行を急ピッチで進めることになった。その中で企業が注目しているのが「ゼロトラストセキュリティ」だ。どのような点にメリットを感じているのか。

/tt/news/2107/19/news07.jpg
TechTarget発 世界のITニュース

FBI、暗号化チャットの“わな”で国際犯罪を一斉摘発 数年にわたって傍受

FBIは、「安全に情報のやりとりができる」と見せかけた暗号化チャットサービスを運営し、世界中の犯罪者を呼び寄せた。欧州やオーストラリアの警察と手を組んだ“異例の作戦”はどのようなものだったのか。

/tt/news/2107/17/news02.jpg
TechTarget発 世界のITニュース

報告者に報酬 脆弱性情報を集めるためにCISAが開始したプログラムとは?

米国で官民連携によって幅広く脆弱性情報を収集し、サイバー攻撃を未然に防ぐことを目指したプログラムが始動した。クラウドソーシングを使い、脆弱性の報告者に報酬を支払うこの仕組みはどのようなものか。

/tt/news/2107/16/news13.jpg
「MDR」を理解する【前編】

いまさら聞けない「MDR」の基礎 サービスの中身は? 利用するメリットは?

「MDR」の利用を検討している企業は、自社のニーズに合うサービスを探すためにMDRとは何かをよく理解する必要がある。MDRが果たす役割を整理しよう。

/tt/news/2107/16/news12.jpg
不正取引の検出は人工知能にお任せ

コロナ支援金も標的に? 「EC詐欺」のひど過ぎる手口

新型コロナウイルス感染症拡大を受けてECが活性化している一方、ECの盲点を突いた詐欺行為も目立っている。どのような手口があるのか。身を守るための対策は。

/tt/news/2107/16/news11.jpg
TechTarget発 世界のITニュース

ランサムウェアから復旧したはずの食肉業者が、身代金1100万ドルを支払った理由

食肉加工のJBS USAは、ランサムウェア攻撃からシステムを復旧させたと述べた数日後に、巨額の身代金を支払ったことを公表した。なぜ身代金を支払う必要があったのか。

/tt/news/2107/16/news07.jpg
意思疎通のためのセキュリティ用語集【第3回】

いまさら聞けない「ネットワークテスト」の基礎 4つの対象による違いとは?

身近な言葉を使った用語は一見すると分かりやすいものの、むしろ誤解を生むことがある。こうした用語の一つが「ネットワークテスト」だ。テスト対象によって微妙に異なる、ネットワークテストの意味をおさらいする。

/tt/news/2107/14/news08.jpg
サイバーセキュリティ保険導入ガイド【第1回】

「サイバーセキュリティ保険」は何を補償するのか? 範囲と内容

セキュリティインシデントによる被害を抑えるためにはサイバーセキュリティ保険が有効だ。何が可能で何が不可能なのかを理解しよう。

/tt/news/2107/12/news01.jpg
ハード&ソフトによるセキュリティ機能

「マイクロ仮想マシン」でマルウェアを防ぐ「HP Wolf Security」

HP Wolf SecurityはPCに実装されたセキュリティ機能とソフトウェアによってBIOSレベルからPCを保護する。OSにソフトウェアをインストールするだけでは不十分という時代が来るかもしれない。

/tt/news/2107/09/news02.jpg
情報漏えいはいつ起きる?

メールセキュリティ最大のリスクは送信メール

受信メールの安全性をチェックすることは重要だが、そこにセキュリティ対策が偏り過ぎている。情報漏えいは送信メールでこそ発生するのだ。

/tt/news/2107/09/news09.jpg
意思疎通のためのセキュリティ用語集【第2回】

「侵入テスト」にまつわる3つのセキュリティ用語 正しい意味は?

「アドバーサリーシミュレーション」「セキュアコードレビュー」「アプリケーションテスト」――。これらのセキュリティ用語は具体的に何を指すのか。一般的な意味を解説する。

/tt/news/2107/08/news05.jpg
TechTarget発 世界のITニュース

ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは?

システムを保護することを専門とするベンダーも、サイバー攻撃の被害に遭うことがある。バックアップ用ストレージベンダーのExaGridがランサムウェアに感染し、260万ドルの身代金を支払った。

/tt/news/2107/08/news03.jpg
「リモートアクセスセキュリティ」成功企業の条件【後編】

「リモートアクセスセキュリティ」に成功する企業、そうでない企業の違い

リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。

/tt/news/2107/05/news01.jpg
無線LANの脅威「FragAttacks」を解剖する【後編】

Wi-Fiデバイスの脆弱性「FragAttacks」にMicrosoftやCiscoはどう対処したのか

無線LANデバイスに存在し得る脆弱性群「FragAttacks」による実害を防ぐべく、さまざまなベンダーが対処を進めた。各社はその危険性をどう判断し、どう動いたのか。主要ベンダーの取り組みを整理する。

/tt/news/2107/06/news08.jpg
「SSH」を安全に利用する【前編】

安全なはずの「SSH」が抱える6大セキュリティ問題とは? 危険性と対策は

「SSH」は安全なリモートアクセスを確立するために不可欠な通信プロトコルだ。一方でSSHには、攻撃者に狙われる可能性がある幾つかのセキュリティ問題があるという。それは何なのか。

/tt/news/2107/05/news11.jpg
TechTarget発 世界のITニュース

マルウェア「TrickBot」関連でラトビア国籍の女性が逮捕 プログラミングを担当

ランサムウェア攻撃にも使われるマルウェア「TrickBot」の攻撃に関わったとして、ラトビア国籍の女性が起訴された。どのような攻撃活動に関わっていたのか。

/tt/news/2107/05/news08.jpg
バックアップでランサムウェア攻撃を乗り越える【後編】

重要システムを1日で復旧させた敏腕CIOが明かす「ランサムウェア対策のヒント」

米カリフォルニア州のユバ郡はバックアップ製品を活用し、ランサムウェア攻撃を認識してから1日以内に重要なシステムの復旧にこぎ着けた。復旧を率いた“敏腕CIO”が明かすランサムウェア対策のヒントとは。

/tt/news/2107/02/news05.jpg
物理的な盗難にも対応

自分でマルウェアを防ぐ、AI搭載SSD「X-PHY」登場

AIを搭載し、OSやCPUに頼らず自分でマルウェアを防御するSSDが登場した。物理的な盗難も検知して情報漏えいを防ぐという。

/tt/news/2107/02/news10.jpg
意思疎通のためのセキュリティ用語集【第1回】

「セキュリティ用語」をあいまいな理解で使ってはいけない“納得の理由”

セキュリティ用語にはさまざまな意味を持つものがある。あいまいなままセキュリティ用語を使うとどのような不都合が生じるのか。

/tt/news/2107/01/news13.jpg
ランサムウェアが病院に及ぼす危機【第4回】

病院の業務停止を狙うランサムウェア攻撃、どのセキュリティ対策を優先するか?

最近のランサムウェア攻撃はデータの暗号化に満足せず、業務の停止を狙う。医療機関にとっては患者の生命に関わる問題だ。IT予算が限られている中、優先的に取り組むべきセキュリティ対策は何か。

6 月

/tt/news/2106/30/news11.jpg
「リモートアクセスセキュリティ」成功企業の条件【前編】

リモートアクセスセキュリティの“勝ち組企業”を見分ける「SIPI」とは?

リモートアクセスのセキュリティ対策の“成功企業”を見分ける指標があるという。それは何なのか。調査会社Nemertes ResearchのCEOが説明する。

/tt/news/2106/30/news09.jpg
バックアップでランサムウェア攻撃を乗り越える【中編】

身代金は払わない ランサムウェア被害のCIOが安心した「バックアップ」の効果

米カリフォルニア州のユバ郡がランサムウェア攻撃から迅速に復旧できた背景には、バックアップ製品の活用があった。同郡はバックアップ製品を使ってどう備え、どう攻撃に対処したのか。

/tt/news/2106/29/news01.jpg
Amazonの車載カメラの是非を問う【後編】

「監視映像」をビジネスに生かすのはあり? Amazon車載カメラが投げ掛ける課題

企業がカメラで撮影した映像は、さまざまなビジネスに応用できる可能性がある。一方で映像を活用する際はプライバシーの問題を無視することはできない。ビジネスとプライバシーのバランスをどう考えればよいのか。

/tt/news/2106/27/news02.jpg
セキュリティで比較する「5G」と「無線LAN」【後編】

「5G」は「無線LAN」よりもセキュリティ面でやや有利か? その根拠とは

「5G」はデバイス、「無線LAN」はユーザー中心の認証方式を採用する。この違いだけでは両者のセキュリティ面での優劣は判断できない。ただし別の要素が5Gにセキュリティ面での優位性をもたらすという。それは何か。

/tt/news/2106/26/news04.jpg
プレミアムコンテンツダウンロードランキング(2021年度第1四半期)

“危ない無線LAN”から無料Windows 10セキュリティまで 新規会員注目の話題は

「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2021年度第1四半期に新規会員の関心を集めたものは何か。ランキングで紹介します。

/tt/news/2106/26/news01.jpg
TechTarget発 世界のITニュース

ランサムウェア「Conti」の攻撃が欧米で多発 FBIがセキュリティ警告

ランサムウェア「Conti」の攻撃が相次ぎ、米国や欧州の医療機関を中心に被害が広がっている。FBIも目を光らせるこれらの攻撃はどのような手口を使っているのか。

/tt/news/2106/25/news01.jpg
各種法令にも準拠

個人情報はタダじゃない――自分の情報をマネタイズできる「YouGov Safe」

自分が承認した相手(企業)に個人情報を提供し、対価を得る。企業は、良質なデータを取得できる。これがYouGov Safeだ。

/tt/news/2106/25/news10.jpg
TechTarget発 世界のITニュース

バイデン米大統領、セキュリティの「大胆な強化」に動く ゼロトラストへ移行も

米国の連邦政府は多発するサイバー攻撃を受け、政府機関や民間企業のセキュリティ対策を強化するための大統領令を発令した。具体的にどのような技術を使い、どのような取り組みを進めるのか。

/tt/news/2106/24/news07.jpg
TechTarget発 世界のITニュース

「ランサムウェア」が全攻撃の8割に、特定のポイントとは? Sophosの調査から

セキュリティベンダーのSophosがまとめた報告書によれば、大多数の攻撃は身代金を要求するランサムウェアに関するものだった。ランサムウェア攻撃を特定するためのポイントは何か。

/tt/news/2106/24/news06.jpg
ランサムウェアが病院に及ぼす危機【第3回】

医療機関を狙うランサムウェア攻撃の手口 スタッフが休む週末は危険?

医療機関を狙うランサムウェア攻撃の手順を知っておくことは、被害を防ぐ第一歩だ。専門家は「最近のランサムウェア攻撃はファイルの暗号化だけでなく業務の妨害を目的としている」と話す。攻撃者の戦略とは。

/tt/news/2106/24/news01.jpg
「SD-WAN」の注目すべき7つのトレンド【後編】

“次世代「SD-WAN」”に欠かせない「AI技術」「5G」「クラウド」との関係

SD-WAN製品はITのさまざまな変化を受けて変わってきた。今後はどのような機能強化があるのだろうか。4つのポイントを紹介する。

/tt/news/2106/15/news01.jpg
「SD-WAN」の基礎から活用例まで【第4回】

「5G」を「SD-WAN」で生かす方法とは? IoTデバイスのセキュリティにも注目

「IP-VPN」「インターネット回線」「LTE」「5G」など、企業が業務に利用できるWANは多様だ。将来的に普及が見込まれる5Gをはじめ、多様なネットワークをSD-WANで運用することでどのような利点があるのか。

/tt/news/2106/23/news07.jpg
バックアップでランサムウェア攻撃を乗り越える【前編】

ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」

ランサムウェア攻撃を受けた米カリフォルニア州のユバ郡。同郡はランサムウェアに何がどう攻撃されたのか。同郡のCIOがつまびらかにする。

/tt/news/2106/22/news07.jpg
Amazonの車載カメラの是非を問う【中編】

Amazon配送車の車載カメラが引き起こす4つのプライバシー議論

Amazon.comは配送車両にカメラを搭載する。「ドライバーと地域の安全の確保」が目的だというのが、同社の主張だ。こうした同社の行動をきっかけに、プライバシーに関する議論が活発化しつつある。

/tt/news/2106/20/news01.jpg
セキュリティで比較する「5G」と「無線LAN」【前編】

「5G」と「無線LAN」のどちらが安全か? そもそも判断できない?

無線ネットワークとして「5G」と「無線LAN」のどちらを選ぶかを検討する際、重要な要素となるのがセキュリティだ。どちらのセキュリティがより高いのかを判断することは、決して簡単ではない。それはなぜなのか。

/tt/news/2106/19/news01.jpg
無線LANの脅威「FragAttacks」を解剖する【前編】

Wi-Fiデバイスのほぼ全てに影響 無線LANの脆弱性「FragAttacks」とは?

セキュリティ研究者が、無線LANデバイスに存在し得る脆弱性群「FragAttacks」を発見した。どのような脆弱性の組み合わせなのか。簡潔に説明する。

/tt/news/2106/18/news05.jpg
特選プレミアムコンテンツガイド

Windowsやスマホの“迷惑プリインアプリ”を消す方法

サイバー攻撃につながる迷惑なプリインストールアプリケーション「ブロートウェア」は何が危険で、どうすればデバイスから排除できるのか。実際の事例や、デバイス別の具体的な手順を交えて解説する。

/tt/news/2106/18/news01.jpg
リスクが急増する日

Windows 10 Version 1909サポート終了で発生するリスク

2021年5月にWindows 10 Version 1909のサポートが終了した。新バージョンに更新しなかったユーザーは、以後定常的にセキュリティリスクを抱えることになる。そして「あるタイミング」は特にリスクが高まるという。

/tt/news/2106/17/news02.jpg
EUでビジネスする企業は要注意

EUのAI規制法案、制裁金はEU最高レベル

EUが進めているAI規制案は、プライバシーや人間の行動を制約するAIの開発や利用を制限あるいは禁止する。違反には「全世界の売上高の6%」という制裁金が科される可能性もある。日本企業も注視する必要がある。

/tt/news/2106/17/news10.jpg
ランサムウェアが病院に及ぼす危機【第2回】

病院のシステムダウンで死者も? 医療機関が経験したランサムウェア攻撃の悲劇

2020年の秋、ドイツのデュッセルドルフ大学病院がランサムウェア攻撃を受けた。システムダウンの影響で病院の運営にはどのような影響が出たのか。

/tt/news/2106/17/news03.jpg
「SD-WAN」の注目すべき7つのトレンド【中編】

“次世代「SD-WAN」”の理解に欠かせない「SASE」「SD-Branch」とは?

ベンダーはSD-WAN製品の機能強化を継続的に進めているため、企業がSD-WAN製品に関して知っておくべき事柄も多様になっている。「SASE」や「SD-Branch」との関係を紹介する。

/tt/news/2106/16/news09.jpg
「SASE」の3大実装パターン【後編】

SASEの本命は「ネイティブSASE」か? “SD-WANだけ”の製品にはない魅力

GartnerによるSASEの提唱を受けてベンダー各社が生み出したのが「ネイティブSASE」だ。既存製品の寄せ集めとは何が違うのか。

/tt/news/2106/16/news07.jpg
TechTarget発 世界のITニュース

Appleが「WebKit」の脆弱性を修正 ユーザーがやるべきことは?

Appleは「iOS」や「macOS」が搭載するレンダリングエンジン群「WebKit」の脆弱性を修正した。同社はユーザーや管理者に対象となるOSを更新するよう呼び掛けている。

/tt/news/2106/08/news05.jpg
「SD-WAN」の基本から活用例まで【第3回】

「SD-WAN」によるコスト削減方法とは? 40%の大幅削減例も

「SD-WAN」のメリットはローカルブレークアウトによる負荷分散だけではない。導入の仕方によっては「コスト削減」も可能だ。どのような場合にコスト削減が可能になるのか。

/tt/news/2106/15/news07.jpg
Amazonの車載カメラの是非を問う【前編】

Amazonの配送車両のカメラは何を記録しているのか? プライバシー懸念の声も

「ドライバーと地域の安全を守る」という名目で、Amazon.comは配送車両のカメラで車内外の様子を記録している。米国議会議員や専門家は、この録画がプライバシーに及ぼす影響に懸念を示す。同社の主張とは。

/tt/news/2106/14/news01.jpg
ブロックチェーンの真価とは【後編】

多くの企業が誤解している“ブロックチェーンが守るもの、守れないもの”

ブロックチェーンを使えばセキュリティが強化されるというわけではない。だがブロックチェーンにすることによって守れるものもある。ブロックチェーンが必要な用途と不要な要とを見極める必要がある。

/tt/news/2106/14/news08.jpg
攻撃の成否を分ける2つの要素も紹介

ランサムウェア攻撃者はなぜ「オンラインストレージ」を狙う? 理由と対策は

ランサムウェア攻撃は進化を遂げ、オンラインストレージを標的にするようになった。そうしたランサムウェア攻撃が成功すれば、大きな被害をもたらしかねない。何に注意すれば被害を防ぐことができるのか。

/tt/news/2106/11/news01.jpg
NAME:WRECKの衝撃

多数のIoT機器が抱えるDNS脆弱性 パッチ適用できない機器はどうする?

メジャーなTCP/IPスタックで脆弱性が発見され、膨大な数のIoT機器が影響を受けることが判明した。パッチの適用が最善策だが、適用できないIoT機器を保護する方法はあるのか。

/tt/news/2106/11/news04.jpg
「SD-WAN」の注目すべき7つのトレンド【前編】

コロナ禍で「SD-WAN」に起きた進化 注目のリモートアクセス機能とは?

企業のSD-WANに対するニーズは、今後も継続するだろう。これに伴い、ベンダー各社はSD-WANに関連する各種の機能を追加している。今後注目すべき動向を紹介する。

/tt/news/2106/10/news07.jpg
AWSの「クラウドIAM」7選【後編】

「AWS SSO」「AWS Control Tower」の機能とは? AWSのクラウドIAM

AWSはさまざまなクラウドIAMをそろえる。その中から、各種クラウドサービスへのシングルサインオン(SSO)を実現する「AWS SSO」と、複数のAWSアカウントを管理・監視する「AWS Control Tower」の特徴を説明する。

/tt/news/2106/10/news04.jpg
ランサムウェアが病院に及ぼす危機【第1回】

いまだ続く医療機関のランサムウェア被害、主な標的は病院ではない?

コロナ禍の最前線に立つ医療機関は、ランサムウェアという“もう一つの危機”に直面している。ハッカー集団は「攻撃しない」ことを表明しているが、実情はどうなのか。

/tt/news/2106/09/news09.jpg
TechTarget発 世界のITニュース

米防衛関連企業がランサムウェア「Conti」に感染 身代金の要求額は?

ランサムウェア「Conti」に米国の防衛関連企業BlueForceが感染した。BlueForceとの交渉の中で、攻撃者は身代金をいくら要求したのか。

/tt/news/2106/01/news01.jpg
「SD-WAN」の基本から活用例まで【第2回】

「SD-WAN=ローカルブレークアウト手段」は昔話? テレワークで起きた変化とは

「SD-WAN」がまず注目された理由は、特定のクラウドサービスのローカルブレークアウトができるからだった。テレワークの普及で、SD-WANへのニーズが変化している。どう変わったのか。

/tt/news/2106/08/news08.jpg
ゼロトラストセキュリティを導入すべき理由【後編】

「ゼロトラストセキュリティ」実現の鍵 「全てを監視する」ことがなぜ重要か

社内外に存在する情報資産を保護する有力な手段である「ゼロトラストセキュリティ」。その実現のためには、何が必要なのか。

/tt/news/2106/07/news01.jpg
ブロックチェーンの真価とは【前編】

多くの企業が誤解している“ブロックチェーンの使い道”

ブロックチェーンの目的はセキュリティではない。機密情報の秘匿性を実現するものでもない。では、ブロックチェーンとは何なのか。どのように使えばいいのか。ブロックチェーンの専門家に聞いた。

/tt/news/2106/06/news02.jpg
Python開発ツールが抱えるセキュリティ問題【前編】

「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は

「Python」ソースコードを実行可能ファイルに変換する開発ツール「PyInstaller」が、サイバー犯罪者のマルウェア開発を容易にする可能性があると専門家は指摘する。それはどういうことなのか。

/tt/news/2106/06/news01.jpg
TechTarget発 世界のITニュース

ドイツ警察がマルウェア「Emotet」を一斉削除 攻撃用サーバ停止後の動き

2021年1月にマルウェア「Emotet」の攻撃用のサーバが停止したことに続いて、ドイツ連邦警察は世界中の感染したコンピュータからEmotetを削除した。その目的は。

/tt/news/2106/05/news01.jpg
TechTarget発 世界のITニュース

米司法省が「ランサムウェア」の被害抑止に本腰 国内外の連携強化へ

米司法省(DOJ)は増大するランサムウェアの脅威に対抗するためのタスクフォースを結成した。被害抑止に向けて、どのような取り組みを進めるのか。

/tt/news/2106/03/news10.jpg
AWSの「クラウドIAM」7選【中編】

AWSアカウントの一元管理に役立つ「AWS RAM」と「AWS Organizations」とは

AWSは複数のAWSアカウントを管理しやすくするために「AWS RAM」「AWS Organizations」を提供する。これらの特徴と用途を整理しよう。

/tt/news/2106/03/news08.jpg
セキュリティ担当者のメンタルヘルスを守る6つの方法【後編】

「冗長な作業の自動化」は過労の“燃え尽きセキュリティ担当者”を救うか

セキュリティ人材の深刻な不足と、過労による燃え尽きのリスクは表裏一体だ。セキュリティ分野のプレゼンスを高め、優秀な人材をつなぎ止めるには「業界を挙げた取り組みが必要だ」と専門家は説く。効果的な策とは。

/tt/news/2106/03/news06.jpg
特選プレミアムコンテンツガイド

「無線LAN」は有線LANより危ないのか? 両者の違いは

オフィスや家庭に「無線LAN」が欠かせなくなった現代、無線LANのセキュリティ対策は喫緊の課題だ。「有線LAN」との違いが生む脅威や、無線LANを安全に利用するためのセキュリティ対策を紹介する。

/tt/news/2106/02/news11.jpg
「SASE」の3大実装パターン【前編】

「SASE」はなぜ必要なのか? 3つの実装パターンとは

ネットワークとセキュリティの機能を組み合わせた「SASE」の実装パターンはさまざまだ。どのSASE製品を選定すべきかを判断するために、各実装パターンの違いを整理しよう。

/tt/news/2106/02/news07.jpg
狙われるコミュニケーションツール【後編】

「Discord」と「Slack」は悪用を防ぐために何をしているのか?

テレワークで欠かせない存在となった、「Discord」「Slack」などのコミュニケーションツール。運営元のベンダーはそれらを悪用する攻撃をどう捉え、どう対処しようとしているのか。脅威から身を守る方法とは。

/tt/news/2105/24/news03.jpg
「SD-WAN」の基本から活用例まで【第1回】

「SD-WAN」の基本の基 WAN仮想化の全体像をざっくりとつかむ

テレワークの導入、クラウドサービスの利用拡大、IoTのような新たなアプリケーションの構築など、ネットワークの変更や調達が必要になる要素が多くなってきた。こうした中で「SD-WAN」が役立つ理由とは何か。

/tt/news/2106/01/news10.jpg
ゼロトラストセキュリティを導入すべき理由【前編】

「ゼロトラストセキュリティ」が今必要な理由は? 実現の鍵を握る技術とは

企業が現状利用するセキュリティ対策では防ぎ切れない脅威が登場している。その問題を解決し得る新たなセキュリティの概念が「ゼロトラストセキュリティ」だ。なぜゼロトラストセキュリティは有効なのか。

5 月

/tt/news/2105/31/news01.jpg
メールセキュリティサービスの選び方【後編】

既存のメールセキュリティ対策が無効化される新たな脅威

メールセキュリティサービスを選ぶに当たり、プロバイダーに質問すべき7項目を紹介する。さらに、既存の対策が無効化される脅威に今から備える必要がある。

/tt/news/2105/29/news01.jpg
TechTarget発 世界のITニュース

SonicWallのメールセキュリティ製品にゼロデイ攻撃 侵入の手口は?

SonicWallのメールセキュリティ製品「Email Security」のゼロデイ脆弱性が悪用された。攻撃者はどのように攻撃を仕掛けたのか。詳細を追った。

/tt/news/2105/27/news09.jpg
OSSは危険なのか【後編】

ほぼ確実に侵入可能? 正規プログラムを乗っ取る「スクワッティング」の脅威

OSSの正規のプログラムを乗っ取る攻撃方法「スクワッティング」をセキュリティ研究者が発見した。具体的な攻撃方法や危険性を解説する。

/tt/news/2105/27/news08.jpg
セキュリティ担当者のメンタルヘルスを守る6つの方法【中編】

仕事に不満のセキュリティリーダーが部下の燃え尽きを防ぐ“発想の転換”とは?

セキュリティ担当者の「燃え尽き」を防ぐためには、何をすればよいのか。具体的な施策として、プロジェクト管理の新しいアプローチと、インセンティブの扱い方のこつを解説する。

/tt/news/2105/26/news07.jpg
狙われるコミュニケーションツール【中編】

「Discord」「Slack」のファイル共有機能が狙われる理由 その手口とは?

テレワークの拡大で普及した「Discord」「Slack」などのコミュニケーションツールに対して、攻撃者はさまざまな手段で攻撃を仕掛けている。特に狙いがちなのがファイル共有機能だという。どのような手口なのか。

/tt/news/2105/26/news06.jpg
ネットワークセキュリティの新常識

知っておきたい「SASE」のアクセス管理 今までと何が違うのか?

ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。

/tt/news/2105/24/news01.jpg
メールセキュリティサービスの選び方【前編】

運用やアーカイブまで考慮したメールセキュリティの選定

メールセキュリティサービス選びで妥協してはならない。フィッシングメールの検知率はもとより、大量のユーザーの移行やアーカイブなども考慮されたサービスであれば運用も効率化する。

/tt/news/2105/20/news07.jpg
Teamsのセキュリティ問題を脅かす4つの脅威【後編】

「Teams」を悪用する「社外ユーザーによる情報漏えい」を防ぐ方法とは?

ビジネスチャットツール「Microsoft Teams」を安全に利用するために、企業はどのような脅威に備えればよいのか。主要な脅威と対策を整理する。

/tt/news/2105/20/news04.jpg
セキュリティ担当者のメンタルヘルスを守る6つの方法【前編】

「燃え尽き社員」を生まないリーダーの心得は? まずは新入社員の意欲に応える

相次ぐサイバー攻撃と人材不足によって、セキュリティ担当者は過剰な業務を強いられている。どうすれば過労による「燃え尽き」を防げるか。

/tt/news/2105/19/news05.jpg
データ保護規制にも対処

クラウドデータ保護「DPaaS」とは? 使い倒す方法は?

バックアップやセキュリティ対策といったデータ保護のクラウドサービス「DPaaS」は、データ保護の運用効率化とデータ損失を防ぐ対策強化に有効だ。DPaaSを最大限に活用するヒントを紹介する。

/tt/news/2105/19/news04.jpg
狙われるコミュニケーションツール【前編】

「Discord」「Slack」が攻撃者に悪用され始めた“納得の理由”

セキュリティ研究機関の報告書によると、新型コロナウイルス感染症の拡大の中で、「Discord」「Slack」などのコミュニケーションツールの悪用が目立ち始めている。なぜ狙われるのか。攻撃手法はどう変化したのか。

/tt/news/2105/18/news11.jpg
OSSは危険なのか【前編】

AppleやMicrosoftも狙われる? OSS「偽ソースコード」による侵入の手口

セキュリティ研究者が、オープンソースソフトウェアを悪用した侵入の手口を明らかにした。MicrosoftやAppleなどの大手IT企業にも、この手口による侵入のリスクがあるという。どのような手口なのか。

/tt/news/2105/18/news08.jpg
TechTarget発 世界のITニュース

FBIが警鐘を鳴らす「FortiOS」の脆弱性 “パッチ未適用”の製品が標的に

FBIとCISAによると、Fortinet製品が搭載する「FortiOS」の脆弱性を悪用したAPT攻撃が発生している。アップデートしていない製品が狙われているとみられる。

/tt/news/2105/14/news01.jpg
メールセキュリティ戦略【後編】

堅牢なメールセキュリティ層を構築するための唯一の方法

メールはその性質上、システムの一部に人間が必然的に含まれる。だが優秀な管理者はここに活路を見いだす。彼らが堅牢なメールセキュリティ層を構築する方法とは何か。

/tt/news/2105/14/news12.jpg
Teamsのセキュリティを脅かす4つの脅威【前編】

「Teams」を危険にする「偽通知メール」問題とは?

テレワークに不可欠なビジネスチャットツールは、攻撃者の狙い目となっている。主要なビジネスチャットツールの一つである「Microsoft Teams」を取り巻く脅威と対策を学ぼう。

/tt/news/2105/14/news09.jpg
TechTarget発 世界のITニュース

Exchange Serverを狙うランサムウェア「Black Kingdom」 その危険性は?

ランサムウェアとスケアウェアの要素を併せ持つ「Black Kingdom」による「Exchange Server」への攻撃が検出された。攻撃の手口と、危険性は。

/tt/news/2105/13/news07.jpg
TechTarget発 世界のITニュース

Acerへのランサムウェア攻撃をダークWebで暴露 “身代金5000万ドル”は本当か

台湾のPCベンダーAcerがランサムウェアに感染した疑いがある。同社は「異常な状況を観察し、関連する法執行機関に報告した」ことを認めた。

/tt/news/2105/12/news06.jpg
5Gに必要なセキュリティ【後編】

5Gを安全に使う「セキュリティ文化」は誰がどうすれば育つのか

「5G」を安全に利用するためには、単にセキュリティ製品を導入するだけでなく、社内のセキュリティ文化を育むことが不可欠だ。そのためには誰が何をすればよいのか

/tt/news/2105/12/news01.jpg
オンプレミス「AD」と「Azure AD」を比較【後編】

「Active Directory」(AD)とクラウドの「Azure AD」を同期させる方法とは

「Azure AD」を利用しても、必ずしもオンプレミスの「Active Directory」(AD)をなくせるわけではない。将来的にオンプレミスのADをなくすとしても、それまではAzure ADと共存させる選択肢がある。その方法とは。

/tt/news/2105/07/news02.jpg
メールセキュリティ戦略【前編】

メールセキュリティ最大の弱点と最強の防衛ラインとは何か

必要だがマルウェアの主な侵入経路ともなるメールのセキュリティは昔も今も重要だ。メールセキュリティを考える上では、最大の弱点と効果的な防衛ラインを知る必要がある。

/tt/news/2105/07/news03.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第4回】

「BEC」かどうかを見分ける“怪しいメール”7つの特徴とは?

攻撃者がビジネスメール詐欺(BEC)によく利用する文言には共通点がある。被害に遭わないようにするために、疑わしい文面とその対処法を学ぼう。

/tt/news/2105/06/news01.jpg
オンライン教育を脅かす攻撃【後編】

学校がサイバー攻撃の標的になりやすい“深刻な理由”

「教育機関は攻撃者に狙われやすい」とセキュリティの専門家は指摘する。それはなぜなのか。オンライン教育の導入で新たなセキュリティ問題に直面する教育機関が、今知っておくべき現実を整理する。

/tt/news/2105/05/news01.jpg
5Gに必要なセキュリティ【中編】

5Gの保護に有効な「ネットワークスライシング」「ゼロトラスト」とは?

5Gにはどのような脅威があり、どのようなセキュリティ対策が有効なのか。5Gを安全に使う上で重要な手段となり得る「ネットワークスライシング」「ゼロトラストセキュリティ」を解説する。

4 月

/tt/news/2104/30/news02.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第3回】

「確定申告」に便乗した詐欺メールとは? 実例で知る「BEC」の手口

ビジネスメール詐欺(BEC)は標的の人物の心理的な隙を突いた巧妙な詐欺メールを利用する。新型コロナウイルス感染症(COVID-19)や確定申告に便乗したBECも発生しているという。どのようなものなのか。

/tt/news/2104/28/news08.jpg
TechTarget発 世界のITニュース

ランサムウェアの新種「DearCry」が「Exchange Server」を脅かす 被害状況は?

2021年3月に新種のランサムウェア「DearCry」による被害が確認された。被害の報告は米国やオーストラリアなど広範囲にわたっている。感染が確認された直後の動きを追った。

/tt/news/2104/28/news04.jpg
オンプレミス「AD」と「Azure AD」を比較【中編】

「Azure AD」がオンプレミスのActive Directory(AD)より魅力的な3つの理由

「Azure AD」は、クラウドサービスの利用状況によってはオンプレミスの「Active Directory」(AD)よりも魅力的に映る。オンプレミスのADとAzure ADの違いを理解する上で、重要な3つのポイントを紹介する。

/tt/news/2104/27/news02.jpg
Clubhouseの諸問題【後編】

企業が考えるべきClubhouseリスク

企業は従業員のClubhouse利用をどう考えるべきか。専門家たちの意見を紹介する。

/tt/news/2104/27/news08.jpg
5Gに必要なセキュリティ【前編】

5Gを「セキュリティバイデザイン」で安全に使おう

新しい技術を導入するときは新しいセキュリティ戦略が必要になる。それは「5G」にも当てはまる。そこで登場する考え方が「セキュリティバイデザイン」だ。

/tt/news/2104/27/news06.jpg
TechTarget発 世界のITニュース

SolarWinds製品の脆弱性を悪用 メールセキュリティベンダーが被害を公開

Mimecastは、同社のデジタル証明書に不正アクセスがあった攻撃について侵害調査の結果を公開した。攻撃者の侵入経路が判明するとともに、被害がデジタル証明書以外にも及んでいることが分かった。

/tt/news/2104/27/news05.jpg
TechTargetジャパンクイズ

「エンドポイントセキュリティ」の基礎知識を試す4問クイズ

「エンドポイントセキュリティ」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。

/tt/news/2104/22/news10.jpg
BlackBerry調査から見えた脅威動向

「テレワーカーを狙ったサイバー攻撃」が目立った2020年、今後注目すべき脅威は

2020年、新型コロナウイルスの流行によるテレワークの拡大が企業のセキュリティ対策に変化を促した。2021年に企業が注意すべき脅威トレンドとは。BlackBerryが分析する。

/tt/news/2104/23/news14.jpg
レポートと専門家の見解を紹介

攻撃者が集う闇市場「ダークWeb」では誰が何をやりとりしているのか?

セキュリティベンダーによる調査レポートで、ダークWebのフォーラムサイトの実態が明らかになった。誰が参加し、どのようなやりとりがなされているのか。

/tt/news/2104/22/news12.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第2回】

詐欺メール「BEC」は“信じやすい人”からお金を巻き上げる

人の心理を狙うところがビジネスメール詐欺(BEC)の厄介な点だ。オハイオ州の聖アンブローズカトリック教会区の事例やギフトカードをだまし取る事例を通じて、BECの危険性と対策を学ぼう。

/tt/news/2104/21/news10.jpg
オンプレミス「AD」と「Azure AD」を比較【前編】

「Active Directory」(AD)と「Azure AD」の違い クラウド版だけの機能とは

「Microsoft 365」などのクラウドサービスを利用する際、必ずしもオンプレミスの「Active Directory」(AD)までクラウドに移行する必要はない。ただし選択肢はある。ADと、そのクラウド版の「Azure AD」の違いは。

/tt/news/2104/21/news02.jpg
オンライン教育を脅かす攻撃【中編】

「オンライン教育」と「セキュリティ対策」の2重苦に悩むコロナ禍の教員

教育機関にとって、新型コロナウイルス感染症対策としてのオンライン教育の導入は喫緊の課題だ。一方で新たなシステムの導入に伴うセキュリティ問題への対処もおろそかにはできない。教員の置かれた状況は。

/tt/news/2104/20/news03.jpg
Clubhouseの諸問題【前編】

これでも使う? Clubhouseの怪しいセキュリティ/プライバシー問題

突如話題が沸騰した「Clubhouse」だが、次から次へと問題も噴出した。同意なく収集される連絡先、暗号化されているかどうかも分からない通信、ちらつく中国の影。専門家の意見は?

/tt/news/2104/20/news09.jpg
TechTarget発 世界のITニュース

「Exchange Server」にゼロデイ攻撃 Microsoftが定例外のパッチ公開

「Exchange Server」の脆弱性に対して、Microsoftは2021年3月2日にセキュリティ更新プログラムを公開し、公式のブログで脆弱性や関連する攻撃について報告した。

/tt/news/2104/16/news06.jpg
ビジネスメール詐欺の実例から学ぶ教訓【第1回】

トヨタの自動車製造を遅らせる――トヨタ紡織を脅したサプライチェーンBECとは

ビジネスメール詐欺(BEC)の攻撃パターンの中に、サプライチェーンを狙うものがある。トヨタ紡織が被害を受けたBECがまさにそれだ。攻撃者はトヨタ紡織にどのようなBECを仕掛けたのか。他の企業が得られる教訓は。

/tt/news/2104/15/news01.jpg
ゼロトラストセキュリティが目指すもの【後編】

「ゼロトラストセキュリティ」を導入すれば“脱VPN”が可能に?

セキュリティ対策における“対症療法”の積み重ねは、セキュリティ製品の増加を招いてきた。「ゼロトラストセキュリティ」もさらなる製品追加のきっかけにしかならないのか。導入によって取り除ける要素はあるのか。

/tt/news/2104/13/news01.jpg
コロナ禍のランサムウェア対策、医療機関はどうすべきか【後編】

パンデミックとサイバー攻撃の集中砲火にさらされる医療機関に必要な対策とは

コロナ禍の影響で、医療機関のセキュリティ対策は脆弱な状態だ。その上テレワークやオンライン診療に伴う新たなセキュリティ課題もある。いま特に必要なセキュリティ対策は何か。

/tt/news/2104/12/news01.jpg
従業員監視システムの使用は妥当なのか?

テレワーカーを監視したい企業と、監視を出し抜くテレワーカー

コロナ禍に伴うテレワーク下、AIを応用したシステムで従業員を監視する企業があるという。Gartnerによるとそうした従業員の1割以上が監視システムを欺くという。

/tt/news/2104/08/news02.jpg
「安全なWeb会議」の実現方法【後編】

私物のWebカメラやヘッドセットは危険の温床? 「Web会議」のセキュリティ対策

安全なWeb会議を実現するには、Web会議ツールに加えて、WebカメラやヘッドセットといったWeb会議用デバイスのセキュリティ確保が欠かせない。どのような施策が有効なのか。

NEWS

マスク付けて「顔パス」OK 三井住友FGが自社ビルに顔認証入退館システムを導入

三井住友FGは新オフィスビルに入退室管理システムを導入した。高精度の顔認証技術で従業員以外の不正入館を防ぐ。マスクを着用した人の顔認証も可能にし、従業員の利便性確保と感染症拡大防止を両立させた。

/tt/news/2104/05/news08.jpg
オンライン教育を脅かす攻撃【前編】

「ランサムウェア」攻撃を受けた学校は身代金を払うべきなのか? 実例から学ぶ

教育機関を狙うランサムウェア攻撃が活発化している。実際にランサムウェア攻撃を受けた米ネバダ州のクラーク郡学区は、どう対処したのか。それに対する専門家の見解とは。

/tt/news/2104/02/news03.jpg
TechTarget発 世界のITニュース

VPN代替を目指すGoogleの「BeyondCorp Enterprise」とは 「Chrome」で提供

Googleはゼロトラストセキュリティの新サービス「BeyondCorp Enterprise」を発表した。Chrome経由で利用できるという。具体的にどのようなサービスなのだろうか。

/tt/news/2104/01/news02.jpg
ゼロトラストセキュリティが目指すもの【中編】

過剰宣伝に隠れた「ゼロトラストセキュリティ」の“本当の意義”とは?

セキュリティベンダーがこぞって「ゼロトラストセキュリティ」を宣伝する状況には、良い面と悪い面があると専門家は指摘する。それはどういうことなのか。

3 月

/tt/news/2103/31/news11.jpg
TechTarget発 世界のITニュース

暗号資産を盗んだ疑いで北朝鮮のハッカー3人を起訴 「WannaCry」にも関与か

米司法省は、北朝鮮の情報機関所属のハッカー3人を10億ドル以上の暗号資産を盗んだ疑いで起訴した。ただしこれは氷山の一角にすぎない。

/tt/news/2103/30/news08.jpg
TechTargetジャパンクイズ

「マルウェア」を知り尽くした人なら解きたい8問クイズ

「マルウェア」の基礎知識を確認できるクイズを掲載したブックレットを公開しました。TechTargetジャパン会員であれば無料でダウンロードできます。

/tt/news/2103/27/news01.jpg
セキュリティに心理学を応用する【後編】

“想定外”に動じない心の準備「コグニティブレディネス」 測定の必要性は?

セキュリティにおける想定外の事態に対処できるようにする心の準備「コグニティブレディネス」。その習熟度測定に意味はあるのか。セキュリティ対策にもたらす影響とは。心理学者が解説する。

/tt/news/2103/25/news09.jpg
「安全なWeb会議」の実現方法【前編】

“危ないWeb会議”を防ぐには「従業員研修」だけでは駄目なのか?

これまでの会議のセキュリティ対策は、会議室やデバイスといった物理的な要素を考慮しておけばよかった。Web会議のセキュリティを確保するには、それだけでは不十分だ。何をすればよいのか。

/tt/news/2103/25/news08.jpg
コロナ禍のランサムウェア対策、医療機関はどうすべきか【前編】

ランサムウェアによる命の脅威に直面する医療機関 対策は「ゼロトラスト」か

医療機関を狙うランサムウェア攻撃はコロナ禍の影響もあり激化する一方だ。セキュリティ対策の最前線に立つ医療業界向けセキュリティベンダーは事態を重く見ており、ゼロトラストセキュリティの必要性を訴えている。

/tt/news/2103/24/news08.jpg
TechTarget発 世界のITニュース

遠隔操作ツール「TeamViewer」を悪用か 水処理施設が受けた不正アクセスとは

米国フロリダ州にある水処理施設がサイバー攻撃を受けた。攻撃者はリモートデスクトップツールを悪用し、同施設のシステムに侵入して水酸化ナトリウムを有害な値まで増やそうとした。

/tt/news/2103/20/news01.jpg
セキュリティに心理学を応用する【中編】

燃え尽き症候群のセキュリティ管理者を救う「コグニティブレディネス」への期待

さまざまな課題に直面するセキュリティ管理者の心の健康をどう維持するか。その有力な手段となり得るのが「コグニティブレディネス」だという。コグニティブレディネスの効果と身に付け方を心理学者に聞いた。

/tt/news/2103/19/news13.jpg
ゼロトラストセキュリティが目指すもの【前編】

「ゼロトラストセキュリティ」を重要にした“3つの変化”とは?

さまざまなセキュリティベンダーが「ゼロトラストセキュリティ」の重要性を強調している。その背景にある変化とは何か。専門家に聞いた。

/tt/news/2103/18/news03.jpg
DockerよりKubernetesの方が効率的

マルウェア「Hildegard」はKubernetesを標的とする大規模な攻撃の前兆か?

Kubernetesクラスタに感染するマルウェアが発見された。侵入されるとKubernetesが管理している多数のコンテナが侵害されるためDocker単体を狙った攻撃よりも事態は深刻だ。

/tt/news/2103/18/news06.jpg
特選プレミアムコンテンツガイド

Microsoft 365の危ない設定と、Windows機のBIOS保護策

Microsoft製品を安全に運用するために押さえておくべきポイントはさまざまだ。その中から特に「Microsoft 365」利用時に注意すべき不適切な設定と、「Windows 10」搭載PCのBIOSをパスワードで保護する方法を学ぼう。

/tt/news/2103/15/news03.jpg
Pass-the-cookie攻撃の脅威【後編】

多要素認証が効かない「Pass-the-cookie攻撃」の緩和策

Pass-the-cookie攻撃を完全に防ぐ方法はないが、緩和することはできる。組織やユーザーを守るために何ができるのか。

/tt/news/2103/13/news01.jpg
セキュリティに心理学を応用する【前編】

セキュリティの“想定外”に動じない心の準備「コグニティブレディネス」とは?

セキュリティ対策に役立つ心理学的な要素に「コグニティブレディネス」がある。なぜ有用なのか。セキュリティに詳しい心理学者に話を聞いた。

/tt/news/2103/12/news12.jpg
「CASB」選定ガイド【前編】

「プロキシ型CASB」とは? フォワードプロキシ型とリバースプロキシ型の違いは

安全にSaaSを利用するセキュリティ対策として利用が広がりつつあるのが「CASB」だ。その主要な種類である「プロキシ型CASB」とは何か。「フォワードプロキシ型CASB」と「リバースプロキシ型CASB」の違いとは。

/tt/news/2103/11/news03.jpg
ブロートウェアの取り除き方【後編】

Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」を取り除く方法

セキュリティリスクを生むプリインストールアプリケーション「ブロートウェア」をアンインストールするにはどうすればよいのか。「Windows 10」「macOS」「Android」「iOS」それぞれの方法を解説する。

/tt/news/2103/08/news02.jpg
Pass-the-cookie攻撃対策【前編】

多要素認証が効かない「Pass-the-cookie攻撃」の仕組み

多要素認証は、Pass-the-cookie攻撃によって迂回される可能性がある。攻撃に成功すると、サイバー犯罪者は正規ユーザーになりすましてシステムを利用することができる。

/tt/news/2103/08/news08.jpg
悪名高いマルウェアの活動停止

「Emotet」のサーバがついに停止 各国警察はどう追い込んだのか?

世界中に感染が広がっていたマルウェア「Emotet」。各国の警察および司法機関が協力して、Emotetの司令塔に当たる攻撃用サーバを停止させた。その手法とは。

/tt/news/2102/05/news01.jpg
auカブコム証券が取り組む内部不正対策【後編】

auカブコム証券が考える、ログを「取りっ放し」にしないセキュリティ活用術

auカブコム証券は内部・外部不正対策として複数ログを相関的に分析している。巧妙化するサイバー攻撃の対策として同社が目指すこととは。

/tt/news/2103/06/news01.jpg
セキュリティ対策に役立つコンピュータ言語5選【後編】

「シェルスクリプト」「SQL」をセキュリティ担当者が学ぶ意味と学習方法

セキュリティ担当者がコーディングを学ぶことは業務にさまざまなメリットをもたらす。本稿は「シェルスクリプト」「SQL」を学ぶ利点と学習方法を説明する。

/tt/news/2103/05/news01.jpg
「テレワークセキュリティ」6つの対策【後編】

危ないテレワークを防ぐ「仮想デスクトップ」「ゼロトラスト」「従業員教育」

2021年のIT部門にとって、テレワーク時のセキュリティ対策は率先して取り組む必要のある課題だ。6つの主なセキュリティ戦略の中から3つを紹介する。

/tt/news/2103/04/news08.jpg
特選プレミアムコンテンツガイド

「Chromebookはやっぱり安全だ」と納得できる6大機能

「Chromebookは安全に使えるデバイスだ」という声がある。本当にそうなのか。判断を下すにはそのセキュリティ機能を正しく理解することが重要だ。Chromebookが搭載する6つのセキュリティ機能を解説しよう。

/tt/news/2102/03/news01.jpg
auカブコム証券が取り組む内部不正対策【中編】

auカブコム証券がMicrosoft 365メールの“2人CCルール”順守を効率化できた理由

膨大なログを相関的かつ効率的に分析できる内部不正検出システムを導入したauカブコム証券。その効果とは。同社担当者が語る。

/tt/news/2103/03/news01.jpg
「Windows Defenderウイルス対策」の可能性と限界【後編】

Windows Defenderウイルス対策で満足できない場合の「マルウェア対策」の選び方

「Windows Defenderウイルス対策」が自社に合わないと考えた企業は、他のマルウェア対策製品の中から自社のニーズに即したものをどう選べばよいのか。基本的な考え方を紹介する。

/tt/news/2102/01/news01.jpg
auカブコム証券が取り組む内部不正対策【前編】

auカブコム証券を煩わせた「人手でのログ確認」 その課題とは?

インターネット証券会社のauカブコム証券は、さまざまなログを分析して内部不正対策に取り組んでいる。だがそこには人手だけでは対処し切れない課題があった。それはどのようなものか。

2 月

/tt/news/2102/27/news01.jpg
セキュリティ対策に役立つコンピュータ言語5選【中編】

「HTML」「JavaScript」をセキュリティ担当者が学ぶべき納得の理由

「HTML」「JavaScript」の知識を身に付けておくことは、セキュリティ担当者にとって決して損ではないという。それはどういうことなのか。

/tt/news/2102/25/news08.jpg
ブロートウェアの取り除き方【前編】

Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」とは 何が危険か

「ブロートウェア」は長い間デバイスのセキュリティを脅かしてきた。どのような危険性があり、どうすれば見つけ出すことができるのか。

/tt/news/2102/20/news01.jpg
セキュリティ対策に役立つコンピュータ言語5選【前編】

「Python」をセキュリティ担当者が学ぶ意味は? どう学ぶべきか?

セキュリティ業務でコーディングが役立つ場合は珍しくない。セキュリティ担当者が学ぶべき5つのコンピュータ言語のうち「Python」を紹介する。

/tt/news/2102/19/news01.jpg
「Windows Insider Program」の基本【後編】

Windows 10プレビュー版「Windows 10 Insider Preview」のバグに困ったらやること

「Windows Insider Program」に参加すると次期Windowsをいち早く利用できるメリットがあるが、バグへの対処に悩まされる可能性もある。バグが発生した場合はどのように対処すればいいのか。

/tt/news/2102/18/news07.jpg
テレワークと長く付き合うためのセキュリティ対策【中編】

テレワークの入門企業もベテラン企業も納得のセキュリティ対策とは?

テレワークの急拡大で生じたセキュリティ対策の“穴”は、攻撃者にとって格好の狙い目になり得る。実害を招かないために、企業が取るべきセキュリティ対策とは。

/tt/news/2102/01/news14.jpg
クラウド時代のネットワーク最適化【第3回】

「SD-WAN1.0」「SD-WAN2.0」の違いは? “遅いMicrosoft 365対策”は基本の基

「Microsoft 365」などのクラウドサービスの動作が遅くなる問題を解消する策の一つが「SD-WAN」製品です。機能が多岐にわたるSD-WAN製品を理解するポイントを解説します。主要SD-WAN製品の一覧表も掲載しています。

/tt/news/2102/17/news05.jpg
「Windows Defenderウイルス対策」の可能性と限界【中編】

「Windows Defenderウイルス対策」があれば有料セキュリティ製品は不要なのか?

Microsoft製マルウェア対策機能「Windows Defenderウイルス対策」は、「Windows 10」を導入していれば無料で利用できる。ただし利用を検討する企業は、メリットだけではなく限界にも注目しなければならない。

/tt/news/2102/16/news07.jpg
「テレワークセキュリティ」6つの対策【前編】

テレワーク安全策「認証」「ネットワーク可視化」「自宅用ゲートウェイ」とは?

テレワーク時のセキュリティ対策は、IT部門の筆頭の懸念へと急浮上した。テレワーカーにセキュリティ対策を徹底させるために取り組むべき6つの対策のうち、3つを取り上げる。

/tt/news/2102/12/news02.jpg
300万以上の端末に感染か

SNSユーザーにはびこる悪意ある「ブラウザ拡張機能」に注意

「Google Chrome」と「Microsoft Edge」のブラウザ拡張機能がマルウェア感染の温床になっているという。そうしたブラウザ拡張機能の手口とは。

/tt/news/2102/10/news02.jpg
教育を揺るがすランサムウェア【後編】

学校は「ランサムウェア」で教育を止めないために何をすればよいのか?

オンライン教育を実施する学校を標的にしたランサムウェア攻撃は、2021年も続くことが予想されている。FBIやCISAなどの米国機関は、学校に対してどのような対策を実施すべきだと呼び掛けているのか。

/tt/news/2102/10/news01.jpg
「Windows」の主要パッチ管理ツール【第4回】

「WSUS」を強化 SolarWindsのWindowsパッチ管理ツール「Patch Manager」の基礎

Microsoftの「WSUS」や「MECM」と連携させることで、より幅広いパッチ管理の作業を可能にする――。そんなサードパーティー製パッチ管理ツールがSolarWindsの「Patch Manager」だ。

/tt/news/2102/06/news01.jpg
「Windows Defenderウイルス対策」の可能性と限界【前編】

いまさら聞けない「Windows Defenderウイルス対策」の歴史 無料機能のルーツは

「Windows 10」が標準で搭載するマルウェア対策機能「Windows Defenderウイルス対策」は、どのような変遷をたどってきたのか。その歴史を紹介する。

/tt/news/2102/05/news09.jpg
テレワークと長く付き合うためのセキュリティ対策【前編】

「新型コロナが初めてテレワークを広めた」は本当に正しいのか?

新型コロナウイルス感染症(COVID-19)流行の影響で企業は在宅勤務などのテレワークを実施する必要に迫られた。だが果たして「COVID-19が初めてテレワークを広めた」という意見は正しいのだろうか。

/tt/news/2102/05/news02.jpg
「Windows Insider Program」の基本【中編】

Windows 10 Insider PreviewのDev、Beta、Release Previewの違い バグ発生頻度は?

Windowsのプレビュー版「Windows 10 Insider Preview」には重大なバグが発生する可能性がある。問題を深刻化させないために、プレビュー版を利用するための3つの「チャネル」の違いを知っておくことが重要だ。

/tt/news/2102/02/news04.jpg
多要素認証で「Microsoft 365」を安全に使う【後編】

「Microsoft 365」で多要素認証(MFA)を利用するMicrosoft推奨の方法とは?

多要素認証(MFA)で「Microsoft 365」のセキュリティを強化するためには、何をすればよいのだろうか。「条件付きアクセス」を活用する方法と、エンドユーザーごとに設定する方法を見てみよう。

/tt/news/2102/01/news02.jpg
開発者は修正済みライブラリの適用を

Androidのライブラリに致命的なバグ――多数のアプリが未対応

Google Play Coreライブラリには致命的なバグがあった。Googleは2020年4月に同ライブラリを修正したが、このライブラリを使用している多くのアプリが未対応のまま放置されている。

1 月

/tt/news/2101/30/news01.jpg
「無料アプリがなくなる」とFacebook

Facebookが「Appleのプライバシー保護強化」に異例の批判 双方の言い分は?

Appleは同社製デバイスユーザーに関する新たなプライバシー保護策の導入を進めている。これに対してFacebookは異例の批判を始めた。それはなぜなのか。

/tt/news/2101/28/news01.jpg
学校を襲うランサムウェア攻撃【後編】

「ランサムウェア攻撃」で学校を狙う攻撃者は何を考えているのか?

新型コロナウイルス感染症対策でオンライン教育を整備する教育機関のシステムを狙い、ランサムウェア攻撃が勢いを強めている。攻撃者は何を狙いにしているのか。

/tt/news/2101/27/news08.jpg
教育を揺るがすランサムウェア【前編】

「学校を狙うランサムウェア」が猛威 攻撃の手口とは?

米国では教育機関を標的とするランサムウェア攻撃への警戒が広がっている。攻撃者はなぜ教育機関を狙い、どのような手口を用いているのか。

/tt/news/2101/25/news13.jpg
多要素認証で「Microsoft 365」を安全に使う【前編】

「Microsoft 365」で多要素認証(MFA)を使う方法とは? 「Azure AD」を活用

強固な認証を実現する多要素認証(MFA)を「Microsoft 365」で利用するためには、何をすればよいのか。「Azure Active Directory」の設定による実現方法を解説する。

/tt/news/2101/22/news08.jpg
「Windows Insider Program」の基本【前編】

Windows 10プレビュー版が使える「Windows Insider Program」の利点と課題は?

「Windows Insider Program」は一般公開される前のWindowsプレビュー版を利用できるプログラムだ。これを利用することでどのようなメリットが期待でき、どのような潜在的な問題があるのか。

/tt/news/2101/21/news01.jpg
学校を襲うランサムウェア攻撃【中編】

学校を襲うランサムウェアはなぜ「Chromebook」よりも「Windows」を狙うのか

教育機関を狙ったランサムウェア攻撃の標的になりやすいのは、「Chromebook」や「iPad」よりも「Windows」デバイスだという。それはなぜなのか。

/tt/news/2101/19/news02.jpg
プライバシー保護にAIを生かす【第4回】

AI×データプライバシーが実現する「異常検出」「応対自動化」「消費者知識の強化」とは

データプライバシー管理に関わる業務を効率化し得るのがAI技術だ。どのような用途があるのか。

/tt/news/2101/18/news01.jpg
対DDoS攻撃戦略【後編】

DDoS攻撃を緩和する2つの効果的な方法

DDoS攻撃は他のサイバー攻撃のカムフラージュである可能性がある。「DDoS攻撃が終わったら復旧すればいい」という認識は新たなリスクを生み出す。DDoS攻撃を受けてもシステムをダウンさせてはならない。

/tt/news/2101/18/news10.jpg
「混合コンテンツ」による問題の回避策

「Chromeをアップデートしないで」――Salesforce“異例のお願い”の真相

Webブラウザ「Chrome」で発生する問題の回避策として、Salesforceが示した手段は非難を浴びた。それは「Chromeのアップデート適用を見送ること」だ。Salesforceはなぜ“異例の助言”をしたのか。その後の行動は。

/tt/news/2101/14/news02.jpg
データプライバシー管理に「AI」を生かす【第3回】

AI×データプライバシーの主な用途「データ特定」「フェデレーテッドラーニング」とは?

データプロフェッショナルの労力削減につながるAIデータプライバシーツールは、多くの点で企業に恩恵をもたらす。本稿ではこの技術の用途について解説する。

/tt/news/2012/09/news03.jpg
長期テレワークに備えたセキュリティ計画【後編】

テレワークを安全にする「ゼロトラスト」の基礎 なぜ「VPN」では不十分?

コロナ禍で導入したテレワークを安全に継続するためには、何をすればよいのでしょうか。企業が従来利用してきた「VPN」の限界と、「ゼロトラストセキュリティ」の重要性を説明します。

/tt/news/2101/13/news12.jpg
学校を襲うランサムウェア攻撃【前編】

「ランサムウェア」攻撃で閉鎖した教育機関は、まず何をしたのか?

2020年11月に米国の公立学校区であるBPCSがランサムウェア攻撃を受け、システムがダウンした。連休直前に判明したこの被害を受け、BPCSは何をしたのか。

/tt/news/2101/13/news11.jpg
TechTarget発 世界のITニュース

OSSのTCP/IPスタックに33種類の脆弱性「Amnesia:33」を報告 Forescout

IoTデバイスなど各種デバイスに広く採用されているオープンソースのTCP/IPスタック4種類に、リモートコード実行を含む複数の脆弱性があることが判明した。その影響は。

/tt/news/2101/13/news03.jpg
「Windows」の主要パッチ管理ツール【第3回】

Windowsパッチ管理を効率化する「Patch Manager Plus」「PDQ Deploy」の基礎

「Windows」のパッチ管理の効率化や自動化に有効なサードパーティー製ツールとして、「Patch Manager Plus」と「PDQ Deploy」を紹介する。これらはどのようにしてパッチ管理作業を効率化するのか。

/tt/news/2101/12/news01.jpg
対DDoS攻撃戦略【前編】

DDoS攻撃に対する誤解と攻撃の緩和戦略

DDoS攻撃は政治的な意図(抗議など)によるものが多く、頻度も低くかった。だが現在は異なる。「自社には関係ない」という認識は改めなければならない。だがどうすればいいのか。

/tt/news/2101/12/news10.jpg
「Microsoft 365」による「Windows 7」延命策【後編】

「Microsoft 365」の“Windows 7延命”以外のメリットとは?

「Windows 7」を安全に利用する方法として「Microsoft 365」が提供する延長サポートがある。これは確かに組織にとってメリットだ。ただし当然ながらMicrosoft 365がもたらすものはそれだけではない。

/tt/news/2101/12/news04.jpg
医療機関を狙うランサムウェアの脅威と対策【後編】

病院向けランサムウェア対策とは? 診療を止めない「シミュレーション」も重要

医療業界のセキュリティ専門家は医療機関に対して、ランサムウェア攻撃を受けた場合に備えたセキュリティ対策の重要性を説く。医療機関は具体的に何をすべきか。

/tt/news/2012/07/news02.jpg
長期テレワークに備えたセキュリティ計画【前編】

テレワークを本気で続けたいなら対処すべき「2大セキュリティリスク」とは

新型コロナウイルス感染症対策で導入したテレワークを一時的ではなく長期的な取り組みにするのであれば、あらためてテレワークのリスクを洗い出す必要があります。どのようなリスクがあるのでしょうか。

/tt/news/2101/08/news01.jpg
電力サイドチャネル攻撃が可能

IntelおよびAMDプロセッサに新たなサイドチャネル攻撃の脆弱性

IntelとAMDのプロセッサでまた脆弱性が発見された。両社のプロセッサを搭載したPCやクラウドサーバがこの影響を受ける。新たなサイドチャネル攻撃はどのように行われるのか。

/tt/news/2101/07/news04.jpg
データプライバシー管理に「AI」を生かす【第2回】

データプライバシー管理に「AI」を使うなら無視できない課題とは?

データプライバシー管理にAI技術を利用すれば、業務の労力削減が期待できる。ただし過度な期待は禁物だとの声もある。どういうことなのか。

/tt/news/2101/06/news10.jpg
「Windows」の主要パッチ管理ツール【第2回】

Windowsパッチ管理ツール「Ivanti Security Controls」「Kaseya VSA」の基礎

「Windows」のパッチ管理作業を最適化するには、Microsoft純正の管理ツール以外にもサードパーティー製ツールが選択肢になる。本稿は「Ivanti Security Controls」と「Kaseya VSA」を紹介する。

/tt/news/2007/29/news01.jpg
クラウドが変えるセキュリティ市場【後編】

「SASE」とは? クラウドの弊害にセキュリティとネットワークの合わせ技で対処

クラウドサービスの利用が活発化するとともに、クラウドサービスにまつわるさまざまな課題が顕在化してきている。その対策として新たに登場したのが「SASE」だ。SASEはどのような機能を備え、なぜ登場したのか。

/tt/news/2101/05/news04.jpg
TechTarget発 世界のITニュース

NSAがVMware製品の脆弱性に注意喚起 「Workspace One Access」などに影響

NSAは、攻撃者が「Workspace One Access」をはじめとするVMware製品の脆弱性を悪用していると報告した。VMwareは既にパッチを公開しており、NSAは政府機関に早急適用を勧告した。

/tt/news/2101/05/news05.jpg
医療機関を狙うランサムウェアの脅威と対策【中編】

病院はランサムウェアとの戦いに備えるべし 専門家推奨の「重要な対策」とは

米国連邦政府は医療機関を狙うランサムウェア攻撃の激化に警鐘を鳴らす。米国の医療機関はどのような対策を講じればよいのか。具体例を交えて専門家の見解を紹介する。