検索

セキュリティ 過去記事一覧(2023年)

12 月

攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。

「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。

VMwareのクラウドサービス管理ツール「VMware Cloud Director」の脆弱性が発見されるなど、VMware製品が狙われる状況が明らかになった。ユーザー企業にどのような被害が及ぶ可能性があるのか。

動画や音声の送信に欠かせない通信プロトコル「UDP」はシンプルなことが特徴だが、だからこそ危ない仕組みだと言える。具体的には何が危ないのか。UDPを使った攻撃の手口を説明する。

セキュリティリスクを高める要因の一つは「人間」だ。そのため、社内に「セキュリティ文化」を醸成して従業員の意識を高めることが、サイバー攻撃に対抗する強力な武器になる。こうした文化を築くには何に取り組むべきなのか。

Microsoft技術者のミスで、同社の内部ストレージにアクセスできるトークンが「GitHub」に公開された。このインシデントは、最悪の事態を引き起こす可能性があったという。背景にある「セキュリティ問題」とは。

11 月

新たに発見される脆弱性だけではなく、古くからある脆弱性にも要注意だ。データ暗号化に使われる「RSA方式」もその例外ではない。1998年に発見され、2023年現在も残る脆弱性とは。

ストレージの暗号化技術「SED」は、データ流出を防ぐための重要な対策になる。なぜデータのセキュリティを再考すべきなのかを踏まえて、企業になぜSEDが必要なのか、どのような製品を利用できるのかを紹介する。

業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。

モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。

生成AIの導入は、業務を効率化するメリットをもたらすだけでなく、セキュリティやデータセンターに影響を与える可能性がある。具体的にはどのようなメリットとリスクが考えられるのか。

APIを安全に利用するには、APIを危険にさらす可能性のあるセキュリティリスクを知っておくことが重要だ。API利用時のリスクとして、権限付与やロギングに関する注意点を紹介する。

業務で「Android」搭載デバイスを利用する上では、さまざまな機能や仕組みをエンドユーザーのプライバシー保護に活用できる。プライバシー保護という観点から見た、Androidの役立つ機能とデメリットとは。

さまざまな組織のセキュリティの弱点を探し、改善策を提案するホワイトハッカー。彼らの仕事にも人工知能(AI)技術が欠かせない存在になりつつある。ホワイトハッカーはどのAIツールをどう利用しているのか。

「生成AI」は広く企業が利用する技術になると考えられる。ただし生成AIを組み込むシステムは、従来使われてきた業務システムとは根本的に異なるものになる可能性があるため、企業は幾つかの点に注意が必要だ。

人工知能(AI)技術の普及はハッカーの活動にも影響を与える可能性がある。攻撃による被害の抑止を目的に活動する「ホワイトハッカー」は、AI技術をどう捉えているのか。調査データを基に探る。

「iOS」搭載デバイスにおいて、「機内モードなのにオンライン」の状態を生み出す攻撃手法を研究者チームが発見した。想定される悪用例とは。なぜ気を付ける必要があるのか。

公式か非公式かにかかわらず、私物端末の業務利用(BYOD)が拡大している。企業はどのようなBYODポリシーを検討すればいいのか。4つのポイントを紹介する。

「iOS」搭載デバイスで「機内モード」をオンにすると、通常はネットワークから遮断される。ところが研究者チームが実験で生み出した「偽の機内モード」ではオンラインのままになるという。どのような手法なのか。

10 月

モバイルデバイスを業務で利用する上で、「iOS」「iPadOS」か「Android」のいずれを用いる場合でも、データの安全性やプライバシー保護は重要だ。適切なモバイルデバイスを選ぶには、何を見ればいいのか。

2023年7月にMeta Platformsが提供を開始したSNS「Threads」に関連するセキュリティリスクが浮上している。ユーザーはThreadsを利用する際、何に注意しなければならないのか。

Googleが同社アカウントへのログイン手段に採用するなど、普及が加速する「パスキー」(Passkey)。パスワードとは違う認証要素を使うパスキーの普及により、パスワードの要らない認証はいよいよ本格化するのか。

「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。

9 月

Appleの「iPhone」に侵入したスパイウェアによる監視行為について、Googleは注意を呼び掛けている。競合製品でさえ放っておけない、Googleが発見した恐るべき実態とは。

企業は人工知能(AI)技術を活用することで、脆弱性管理を強化できる可能性がある。AI技術がITサービス管理(ITSM)とIT運用管理(ITOM)にもたらすメリットを紹介する。

「EDR」よりも包括的な保護を図る手段として登場した「XDR」。定義が明確に定まっていないとの声があるが、重要なのはそれではない。XDRについて本当に知っておくべきこととは。

8 月

以前は一部の技術者やマニア向けだったVPNを、さまざまな人が積極的に利用するようになった。VPNベンダーの調査結果を基に、VPN利用の実態を探る。

マルウェアが進化したことで、従来のセキュリティ対策では脅威の検出が難しくなっている。さまざまな業界がこの問題に取り組んでおり、非営利団体(NPO)も例外ではない。具体的な活用例はどのようなものか。

フェロー諸島のデジタル化推進チームは、少ない人手や予算の中で、アプリケーション開発プロジェクトを円滑に進めるための解決策を探していた。そうして採用した開発ツールと手法を、プロジェクトの責任者が解説する。

7 月

生成AIがビジネスにもたらすメリットはさまざまだ。一方で生成AIの導入に対して消極的な姿勢を示す企業は一定数存在する。その理由とは。

IT企業の意思決定者が、セキュリティ対策の強化を進めようとしていることが、調査から明らかになった。その実態と、背景にある情勢の変化とは。

Windows搭載PCだけが、攻撃者の標的になっているわけではない。「iPhone」をはじめとするApple製モバイルデバイスも、Windows搭載PCと同様のセキュリティリスクがある。どのようなリスクがあるのか。

ゼロトラストは基本的には1つのツールでは実装できない。ゼロトラストで失敗しないための、幾つかの注意点がある。まず何から始めるべきで、どのように継続的に取り組むべきかを説明する。

6 月

安全なリモートアクセスを支えてきた「VPN」は、テレワークの拡大で“ある弱点”をあらわにした。それは何なのか。脱VPNに踏み切る場合に選択できる代替策とは。

「ChatGPT」をはじめとする同社製品の安全性確保のために、脆弱性の発見者に報奨金を支払う制度「バグバウンティ」を開始したOpenAI。どのような制度なのか。対象となる脆弱性と、ならない脆弱性の違いとは。

ユーロポール(欧州刑事警察機構)が、「ChatGPT」の中核要素である大規模言語モデル(LLM)が犯罪で悪用される可能性について勧告。これを受け、専門家は「ChatGPTが悪用されるリスク」をどう見るか。

日常生活だけではなく、ビジネスの世界でも利用が広がりつつある「ChatGPT」などの生成AIツール。セキュアに使うためには、生成AIのリスクを熟知する必要がある。どのようなリスクがあるのか。

クラウドサービスの利用をやめる“脱クラウド”の対象は、さまざまなシステムに広がっている。バックアップシステムも例外ではない。バックアップシステムのクラウドサービスをやめる理由とは何か。

シンガポールの公共サービスの電子化を支えるのがクラウドサービスだ。クラウドサービス活用における懸念事項になりがちなセキュリティ対策とデータ保護に対して、シンガポール政府はどのように取り組んでいるのか。

ユーザー企業やセキュリティベンダーはゼロトラストの考え方に注目している。しかし、ゼロトラストは難解であり、実装できる企業やベンダーが限られている。難しさの要因は何なのか。

サイバーセキュリティの業務に忙殺されるCISOはさまざまな対処に追われ、ストレスにさらされている。セキュリティベンダーのBlackFogは、そうしたCISOの業務にとっては経営陣との関係が重要になると分析する。

5 月

スマートフォンのアプリケーションで簡単にタクシーを呼べる、Uberの配車サービス。このサービスを担う乗務員が、乗車運賃や乗務員の給与の設定に異議を唱えている。その中身とは。

AI技術を組み込んだ自律型兵器の使用は、倫理や安全の観点から懸念は、既に紛争地域で利用されている。この状況について、国連安全保障理事会が報告書を公開した。その内容とは。

「iCloud」内のデータを守るセキュリティ機能「iCloudの高度なデータ保護」の中核要素として、Appleは「エンドツーエンドの暗号化」(E2EE)を採用した。この動きをFBIが懸念しているという。その理由とは。

4 月

英国政府は、職員が業務で使用する公務用端末での「TikTok」使用を禁止した。背景には、SNSアプリケーションに関するある懸念が存在したという。どのような問題があったのか。

米国でも主要な投資対象になっている「デジタルトランスフォーメーション」(DX)。PwCの調査によると、米国企業がDXと同じくらい重視する投資分野がある。米国企業の最大の懸念にもなっている、その分野とは。

「TikTok」利用のメリットを見込んで、さまざまな組織がそれを活用しているが、無視できない懸念点もある。各企業やセキュリティ専門家は「TikTok」の利用について、どのような考えを持っているのか。

フィッシングなどの犯罪への悪用を指摘する声がある、「ChatGPT」をはじめとするAIチャットbot。その悪用を防ぐための技術や法律には、どこまで期待できるのか。専門家の見方は。

組織のセキュリティ担当者は、さまざまなストレスを抱えている。しかし経営陣は、この状況を適切に理解できていなかったり、見過ごしていたりする場合がある。その状況が生み出す深刻な事態とは。

3 月

クラウドサービスの導入やテレワークの採用などで、従来の「境界」を意識したセキュリティモデルが通用しなくなりつつある。その対抗策として浮上しているのが「ゼロトラスト」だ。その概要を説明する。

医療システムを保護するのに最も効果的なセキュリティ製品を見つけるには、何に注目すればよいのか。製品選定における主要な8つのポイントについて解説する。

「ChatGPT」をはじめとするAIチャットbotが進化し、生成する文章に“人のような自然さ”に磨きが掛かると、いつしか人が書いた文章との見分けが付かなくなるのだろうか。専門家の見解を基に考察する。

2 月

AI技術の新たな可能性を示す「ChatGPT」に、攻撃者が関心を示し始めている。攻撃者がChatGPTを悪用すると、何が危険なのか。攻撃者はChatGPTにどのような可能性を見いだしているのか。専門家に聞く。

Appleは同社製デバイス向けに、物理セキュリティキーを使った認証機能を投入する。ワンタイムパスワードなど他の認証要素と比べ、物理セキュリティキーにはどのようなメリットがあるのか。

企業は「NFT」(非代替性トークン)を狙った攻撃に立ち向かうためにはどうすればいいのか。実はその方法は難しいものではない。今すぐに始められるNFT攻撃対抗策とは。

LEGOの中古品売買サイト「BrickLink」に見つかった脆弱性は、「API」の脆弱性だった。専門家はAPIセキュリティの重要性を呼び掛けている。その背景は。

攻撃者はあの手この手を使い、「NFT」(非代替性トークン)を狙っている。企業はさまざまな手口を知り、NFTに対する攻撃に備えなければならない。具体的な手口を説明する。

1 月

サイバー攻撃者は、驚くほど単純な方法で無線LANに侵入することがある。こうした攻撃は幾つかのシステムの設定変更やツールの導入で抑止可能だ。無線LANのセキュリティ対策の方法を説明する。

IT製品の脆弱性は避けられない。「iPhone」「iPad」といったApple製品も同様だ。セキュリティ専門家は脆弱性そのものの危険性に加えて、脆弱性に対するAppleの姿勢に厳しい目を向けている。どういうことなのか。

根強く使われてきたVPNは、代替の技術や仕組みが登場したことで今後どうなるのか。これは企業のシステム利用を左右する大きな問題だ。

部品製造会社への攻撃で自動車工場が停止するなど、「ランサムウェア」は企業にとって重大な脅威となっている。どうすれば被害を防ぐことができるのか。対策のポイントをまとめた。

ITの進化に伴い、バックアップツールに求められる機能も変化している。企業向けバックアップツールは今後どう変わるのか。

英国金融行為規制機構(FCA)は、英国の金融機関のセキュリティインシデントに関する状況を公表。その中で目立ったのが、「カーペットボンビング」という攻撃だ。

企業のテレワーク移行を支えてきたVPN。リモートアクセスの代替技術が登場する中、企業が信頼を寄せてきた“成熟した技術”であるVPNはどうなるのか。

ページトップに戻る