検索

セキュリティ 過去記事一覧(2022年)

12 月

VPNは枯れた技術でありながら、テレワークが広がる中でリモートアクセスの手段として活躍した。代替技術が台頭しつつある中で、VPNが使われなくなるという話は本当なのか。

「Azure Blob Storage」にデータ流出の可能性があることが発覚した。Microsoftは、SOCRadarがミスを指摘したことについて「問題を誇張している」と非難。一方セキュリティ関係者は、問題の深刻さを指摘する。

竹中工務店グループが築23年の「竹中セントラルビル サウス」を改修、スマートビルとして開業した。このスマートビルを実現した「Smart Secure Service」と、「ビルコミ」のデータ処理基盤とは。

マルウェア感染の手段として、犯罪者が昔から悪用してきた「Microsoft Excel」ファイル。ここにきて、なぜかExcelファイルを使った攻撃が勢いを失ってきた。それはなぜか。

米国政府機関は注意すべき脆弱性をカタログにまとめて公表している。これに新しく追加された脆弱性について、専門家は「企業におけるセキュリティの危機的状況が垣間見える」と指摘する。

11 月

Uberは10代とみられるハッカーからサイバー攻撃を受けた。この事件の背景に見えてくるのは、未成年がサイバー犯罪に巻き込まれるという社会問題だ。その背景にある要因とは。

10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。

Twitterの元幹部による内部告発は、同社のセキュリティ体制や情報管理体制のずさんさを指摘する内容だった。告発を擁護する専門家は「ソーシャルメディア企業の信頼性が揺らいでいる」と話す。

Uberはサイバー攻撃を受け、複数の重要システムをオフラインにせざるを得なかったことを公表した。攻撃の犯人は10代と見られている。何を目的として攻撃したのか。

Twitterの元セキュリティ責任者による内部告発で、同社がセキュリティやユーザーのプライバシー管理を怠っているという疑惑が浮上した。同社はこの告発に対し、どのように反論するのか。

「プライベートクラウド」の構築には相応のコストがかかる。予算の獲得には、経営陣の承認が必要だ。経営陣を説得するためには何をすればよいのか。勘所をまとめた。

10 月

攻撃者はマルウェア感染の手段として使いにくくなった「Excel」から離れて、別の手段を模索し始めている。目を付けたのは、Excelファイルと同様に身近な存在である“あのファイル”だ。

サイバー攻撃による被害のリスクを抑えたいと考える企業にとって有力な選択肢となるのが「サイバー保険」だ。一方で、企業はサイバー保険への加入をためらい始めている。なぜなのか。

メール攻撃を仕掛ける攻撃者の間で「Excel」の“人気”が衰え始めているという。その背景には、Microsoftが下した“ある決断”の影響があると専門家はみる。それは何なのか。

「TikTok」などのソーシャルメディアをマーケティングに生かす際には、幾つか注意すべきことがある。それは何なのか。特に注意が必要な3つのポイントを整理する。

ロシア・ウクライナ戦争は地上だけでなく「サイバー空間」でも繰り広げられている。これは企業にどのような影響をもたらしているのか。これを受けて企業はどのように動けばいいのか。調査から読み解く。

Appleは、「Mac」「iPhone」やWebブラウザ「Safari」に影響を及ぼす脆弱性のパッチを公開した。この脆弱性により引き起こされる事態と、対策方法について紹介する。

セキュリティベンダーのRadwareによると、ロシアによるウクライナ侵攻の影響で「DDoS」攻撃の傾向に変化が生じている。具体的に何が起きているのか。同社の調査結果を基に探る。

オンプレミスのシステムとクラウドサービスが混在するハイブリッドクラウドのコンプライアンスは、企業にとって悩みの種だ。ここで力を発揮するのが「CDO」(最高データ責任者)だという。CDOに何ができるのか。

9 月

モバイルデバイスの活用が広がるにつれ、モバイルセキュリティ対策の重要性が増している。Verizonの調査から、各業界のモバイルセキュリティにおける課題が浮き彫りになった。

「セキュリティ担当者が最も心配するのは攻撃だ」と考えられがちだが、実はそうではないことが英国の調査で明らかになった。データが語る、セキュリティ担当者の“本当の悩み事”とは何か。

仮想マシン(VM)の「パッチ適用が大好き」というIT管理者はあまりいないだろう。だからこそ、パッチ管理の計画を立てて体系的に行動することが重要だ。パッチ管理を「楽」にする具体的な方法とは。

「DX」を目指す企業は、一度にさまざまな課題に向き合いながらプロジェクトを進める必要があり、その取り組みが必ずしも順調に進むとは限らない。専門家は「自動化」がその鍵を握ると説明する。なぜなのか。

過去の「Windows Defender」と同一視していると、「Microsoft Defenderウイルス対策」の実力を正しく評価することはできない。もはや“別物”となったMicrosoft Defenderウイルス対策の真実に迫る。

Deloitte Developmentの調査によると、米国のテレワーク経験者のうち99%がテレワークの何らかの点を評価し、約8割が継続を求めていた。テレワークの何が、それほどまでに良いのか。

米国では医療機関を狙うサイバー攻撃が相次いで発生している。どれくらいの規模の被害が、どの程度起きたのか。米保健社会福祉省のデータを基に紹介する。

8 月

企業は従来、主に3つのネットワークを管理してきた。その物理的なネットワークが今後も必要であることに変わりはない。だがある転換点に差し掛かっている。今後は何が必要なのか。

世界各国で攻撃を実行するサイバー犯罪グループの「RansomHouse」。一部の専門家は、RansomHouseの攻撃活動について「倫理的だ」と評価する。その真意とは。

「セキュリティ教育の質が高い」と国が認めた教育機関は、どのようなセキュリティ教育を実施しているのか。英国NCSCの「CyberFirst Schools」「CyberFirst Colleges」の認定を受けた教育機関の取り組みを紹介する。

7 月

各種ソーシャルメディアで正規アカウントを模倣した偽アカウントが問題になっている。さまざまな事情が解決を困難にし、被害者を苦悩させている。一体何が問題なのか。

セキュリティを確保するには攻撃経路の把握が欠かせない。だがそれは容易ではない。ここにゼロトラスト戦略を組み込むべき理由を説明する。

ランサムウェア攻撃によってバックアップの重要性が高まっているが、バックアップは万能薬ではない。限界とリスク、より効果的なバックアップ方法を知っておく必要がある。

Web3とブロックチェーンは、農業分野のデジタルトランスフォーメーションを実現する可能性がある。想定される応用例を紹介する。

情報を暗号化したまま処理できる「ゼロ知識証明」の重要性が高まっている。ゼロ知識証明とは何か。なぜ重要なのか。その分野の専門家に話を聞いた。

6 月

ロシアやベラルーシのWebサイトにDDoS攻撃を仕掛けるDockerコンテナが、APIを介して広がっている。このコンテナに侵害されるとDDoS攻撃に加担させられる。その結果、何が起こるのか。

次世代インターネット「Web 3.0」の具現化が急速に現実味を帯びている。さまざまなメリットの裏面にはリスクも潜む。Web 3.0を安全に活用するにはどうすればいいのか。

「Google Cloud Platform」(GCP)の正規のAPIの中で、攻撃者に悪用される可能性があるものを、クラウドセキュリティベンダーのMitigaが発見した。同社の報告を受け、Googleはどのような対策を取ったのか。

世界各国のサイバーセキュリティ機関は、セキュリティ対策の設定ミスがシステムへの不正アクセスを招くと警鐘を鳴らす。設定ミスを悪用した攻撃手法とは、具体的には何なのか。対策は。

パスワードの要らない世界の実現を目指し、Apple、Google、Microsoftはパスワードレス認証技術「FIDO2」の活用に力を入れる。FIDO2は何を可能にするのか。このほど3社が打ち出した計画とは。

クラウドのセキュリティを脅かす理由の一端が明らかになった。それはクラウドを利用する組織のIAMポリシーの欠如だ。緩いIAMポリシーに起因するリスクを分かりやすく解説する。

macOSに脆弱性があることを知りながら、Appleはそれを放置している。Catalina/Big Surユーザーは危険にさらされている。本件についてAppleに問い合わせてみたが……。

5 月

英国の国家サイバーセキュリティセンターは、Kaspersky製品を排除する必要はないという見解を示した。急いで排除することで別のリスクが生じるという。ただし、使い続けることにはさらに別のリスクがある。

教育機関を狙ったサイバー攻撃が起きている。その背景を探ると、教育機関が攻撃者の標的になり得る理由が見えてくる。なぜ教育機関は狙われるのか。

GoProのCISO、トッド・バーナム氏の午前中は会議が立て込んでいる。ITチーム、人事部、製品開発部門など、会社のさまざまな部署との会議でカレンダーに空き時間がないバーナム氏の一日に迫る。

ランサムウェア攻撃の実害を防ぐために、データセンターにおいて企業ができることは幾つかある。中でも優先的にやるべきこととは何なのか。

「Amazon CloudWatch Logs」「Azure Monitor」「Cloud Logging」などクラウドベンダーのツールか。それともサードパーティー製やOSSのツールか。クラウドサービスのユーザー企業が選ぶべきログ管理ツールとは。

4 月

企業の「システムの安全」を支えるセキュリティマネジャー。守備範囲が広く、苦労することもあるセキュリティマネジャーの仕事はどのようなものなのか。GoProのCISOの話を紹介する。

セキュリティを取り入れたアプリケーション開発手法「DevSecOps」ではさまざまなツールを利用できるが、それぞれに“ある問題”がある。それは何なのか。DevSecOpsの要件と共に解説する。

多くの理由でバックアップは必要だが、「ランサムウェア対策」としては無意味になりつつある。サイバー犯罪者は、対象がバックアップしていることを織り込んでいるからだ。

IT担当者はログを一元管理することで、システム監視を強化し、トラブルシューティングの速度を向上できる可能性がある。クラウドサービスのユーザー企業がログ管理を成功させるためのベストプラクティスを紹介する。

企業はパスワードを守るための基本ルールとして「パスワードポリシー」を策定することが重要だ。パスワードポリシーとはどのようなもので、なぜ必要なのか。実践的なノウハウを含めて紹介する。

データセンターはランサムウェア攻撃の主要なターゲットになっている。ランサムウェア攻撃を防いだり、被害を最小限に抑えたりするためにはどうすればいいのか。チップスを集めた。

企業がシステムを攻撃から守るためには、パスワード更新やパッチ適用といった定期的な「衛生管理」が鍵を握る。「そうだが、どうすれば……」と感じる人のために、今すぐできる施策のチェックリストをお届けする。

3 月

UEFIを改ざんするマルウェア(ブートキット)が発見された。ブートキットはOSが起動する前に実行されるため、OS上のソフトウェアで検知するのは不可能に近い。UEFIを守る方法とは?

攻撃者は企業だけでなく、教育機関も標的にする。オランダの教育機関が受けた被害を例に、実際に教育機関がどのようなサイバー攻撃を受けているのかを整理する。

セキュリティ研修の成否は情報の伝え方に加え、そもそも「何」を伝えるかで決まる。実はカバーすべき内容はそれほど多くなく、4つのトピックを取り上げれば大丈夫だ。どのようなものなのか。

メタバースは仮想的な3D空間だが、専門家によるとメタバースにおけるサイバー攻撃では現実世界に危険が及ぶことを懸念しなければいけないという。その理由と、具体的な脅威とは。

「Linux」を狙ったマルウェアが目立ち始めている。攻撃者にとって、なぜLinuxは“魅力的”なのか。Linuxを安全に利用するにはどうすればよいのか。

ダウンロードした「Microsoft Office」ファイルは有害なマクロを含む可能性がある。対策としてMicrosoftはOfficeファイルのマクロを標準で無効にする。実行が必要なマクロがある場合、企業はどうすればよいのか。

ランサムウェア攻撃などのサイバー攻撃を受けた企業には、法執行機関への報告をためらってしまう理由がある。それでも報告することには価値があると専門家は主張する。それはなぜなのか。

検索エンジンの結果に有害なWebサイトが表示されやすくする「SEOポイズニング」は、新しい攻撃手法ではない。ただしSophosの調べによると、SEOポイズニング攻撃に“変化”が起きている可能性がある。それは何か。

法執行機関がランサムウェア攻撃などのサイバー攻撃の犯人逮捕で成果を上げている一方、企業はサイバー攻撃の被害通報にあまり積極的ではない。その理由や、機関と企業の思惑の違いを専門家の説明に沿って解説する。

2 月

企業はさまざまな技術を自社に取り入れてパスワードレス認証の実現を目指している。アナリストによると、その流れの中で企業は「ゼロトラストセキュリティ」と「行動生体認証」を採用するという。それはなぜなのか。

コロナ禍の収束を見込み、企業は徐々にオフィス出勤を再開。従業員が自宅で働いていたとき“眠っていた”「HCI」は大丈夫なのか。HCIの状態をチェックするポイントを紹介しよう。

「Zoom」を安全に使うためには、何をすればよいのか。ポイントとなる“人間の脆弱性”にどう対処すべきなのか。セキュリティ向上のためのこつを紹介する。

テレワークでオフィスのプリンタを利用しにくくなっても、印刷ニーズはすぐにはなくならない。むしろ“プリンタ依存”はさらに進む見込みだ。こうした中、企業はプリンタセキュリティの確保に苦労している。

MITRE ATT&CKを活用すればセキュリティが向上する。だが多くの企業はMITRE ATT&CKを使いこなせていない。その残念な理由と使いこなすための解決策を紹介する。

「Python」はペネトレーションテスト担当者が学ぶのに適したプログラミング言語だと専門家は主張する。Python以外にも目を向けるべきコンピュータ言語や、学習を継続させるために重要なこととは。

トレンドマイクロの調査では、「Linux」マシンへの攻撃が目立っているという。Linuxマシンは攻撃者にとってなぜ“魅力的”なのか。その理由や攻撃の詳細を解説する。

「Python 2」と「Python 3」にはさまざまな違いがある。ペネトレーションテストでの「Python」活用を推奨する有識者が、特筆すべき両者の違いを解説する。

1 月

金銭のやりとりが発生する銀行サービスは、サイバー犯罪者の格好の標的だ。「APP詐欺」などの新たな手口が広がる中、銀行は被害防止に向けて、業界の垣根を越えた協力を求めている。

企業やIT製品/サービスがAPIを利用する機会が増えるにつれて、APIを狙う攻撃が活発化している。APIへの攻撃の実態や懸念点と、セキュリティ強化に向けた取り組みを紹介する。

仮想マシン(VM)やVMが稼働する物理インフラを保護するために、ベンダー各社はVM用セキュリティソフトウェアを提供している。こうした製品の中から、VMware、Sophos、McAfeeの製品の機能や特徴を説明する。

安価なハードウェアと攻撃プログラムさえあれば、企業や家庭にある大半の無線LANルーターに侵入できる――。そうした実態をセキュリティ研究者が突き止めた。その“驚きの手口”と対策を紹介する。

セキュリティあるいは生産性の観点からテレワーカーを監視したいという考えは理解できる。だが従業員の業務端末に監視ソフトウェアをインストールするとどうなるか。もちろん、予想通りの結果になる。

ページトップに戻る