「倫理的ハッキングとAI」の実態【後編】
“ほとんどの世代”には想像し難い「若年層ハッカー」が増える理由
若い世代は、ホワイトハッカーの分野でも攻撃の分野でも存在感を高めている。なぜ若い世代によるハッキングが広がっているのか。ホワイトハッカーを対象にした調査を基に、その背景を探る。(2023/11/24)

「倫理的ハッキングとAI」の実態【中編】
ホワイトハッカーの“王道”もやはりChatGPT? 第2、第3の生成AIは?
さまざまな組織のセキュリティの弱点を探し、改善策を提案するホワイトハッカー。彼らの仕事にも人工知能(AI)技術が欠かせない存在になりつつある。ホワイトハッカーはどのAIツールをどう利用しているのか。(2023/11/17)

「倫理的ハッキングとAI」の実態【前編】
ハッキングという「創造的な仕事」にAIはどう影響するのか?
人工知能(AI)技術の普及はハッカーの活動にも影響を与える可能性がある。攻撃による被害の抑止を目的に活動する「ホワイトハッカー」は、AI技術をどう捉えているのか。調査データを基に探る。(2023/11/10)

GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【後編】
GIGABYTE製マザボの“バックドア的な動作”を軽視できない訳 「LotL」とは?
攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。(2023/8/20)

GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【前編】
GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのか
セキュリティベンダーEclypsiumが、GIGABYTE製マザーボードのファームウェア更新ツールに見つけたという「攻撃者がバックドアとして悪用し得る動作」とは何だったのか。Eclypsiumが指摘した内容を整理しよう。(2023/8/13)

ロシアで広がるライセンス違反【後編】
ベンダー撤退のロシアで広がる「並行輸入」「ライセンス無視」の無法なIT利用
ウクライナ侵攻を機にロシア国内からIT企業を含むさまざまな企業が撤退した。同国政府は経済活動に関わる商品を入手できない事態を避けるため、並行輸入を認めた。企業は安心してIT製品を使えるのだろうか。(2023/6/15)

軍事AIを巡る動き【第3回】
「AI兵器」を巡る国際協議が“失敗”に終わらざるを得ない2つの理由
AI技術を組み込んだ自律型兵器の使用を巡り、国際的な協議が進行中だ。一方でそうした協議を「失敗」だと見なす意見も挙がる。その理由を紹介する。(2023/4/26)

ストレスだらけのセキュリティ担当者【前編】
セキュリティ担当者がすぐに辞めたくなる“残念な企業”の特徴はこれだ
セキュリティ担当者が勤務先に長く勤めようと考えるかどうかは「職場」によるところが大きいという。Gartnerの調査から見えた「セキュリティ担当者の離職率が高まる職場」の特徴とは。(2023/4/7)

NATOを狙うDDoS攻撃【後編】
なぜ政府機関に「DDoS攻撃」? ロシアが支援するハッカー集団Killnetの狙いとは
親ロシアの攻撃集団「Killnet」は、政府へのDDoS攻撃を繰り返している。その攻撃手法と、政府を標的にする理由を解説する。(2023/4/3)

NATOを狙うDDoS攻撃【前編】
トルコ大地震の救助活動にも影響――NATOを狙った「DDoS攻撃」被害の実態は?
親ロシアのハッカー集団「Killnet」は、北大西洋条約機構(NATO)にDDoS攻撃を実施した。攻撃により、どのような被害が生じたのか。(2023/3/24)

「ESXiArgs」の危険性と対策【後編】
“危ないESXi”を世界中で生んだランサム攻撃「ESXiArgs」 推奨の対策はこれだ
VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃「ESXiArgs」について、CISAやFBIといった米政府関連組織が具体的な対策を紹介している。その中身とは。(2023/3/24)

NFT攻撃「8つの手口」と「8つの対策」【第1回】
NFT(非代替性トークン)の用途とは? 犯罪者の新たな“獲物”に
「NFT」(非代替性トークン)の活用が広がる中、NFTを狙った攻撃が活発化しつつある。そもそもNFTとは何か。何のために使えるのか。(2023/1/19)

ギークによるギークのための贈り物リスト【第2回】
MacBookやiPhoneなど要らない――そんなギークに喜ばれる一押しデバイスとは?
ギークへの贈り物を選ぶ際、当たり障りがなく、かつ“刺激的”な贈り物を選択するには、どうすればよいのか。そのヒントになり得る、モバイルデバイスの贈り物の候補を紹介しよう。(2022/12/30)

未成年ハッカーによる犯罪【後編】
何が“普通の若者”を「サイバー犯罪」に走らせるのか?
Uberは10代とみられるハッカーからサイバー攻撃を受けた。この事件の背景に見えてくるのは、未成年がサイバー犯罪に巻き込まれるという社会問題だ。その背景にある要因とは。(2022/11/22)

英国で活発化する「生活費の危機」に乗じた詐欺【後編】
狙われたら食費が出せない――英国で広がる「不況下の詐欺」への不安
世界的な景気後退により、英国では詐欺被害が生活に及ぼす影響が大きくなっているという。実態はどうなのか。英国の銀行TSB Bankの調査結果から探る。(2022/11/18)

未成年ハッカーによる犯罪【中編】
Uberを窮地に立たせた「10代ハッカー」の手口とは
10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。(2022/11/15)

ウクライナ侵攻で露サイバー犯罪者は苦境【第4回】
ロシア語サイバー犯罪者フォーラム「Dumps」とは? 何が話されているのか
ロシアによるウクライナ侵攻をどう考えるかは、サイバー犯罪者によって異なる。ロシア語のサイバー犯罪者フォーラム「Dumps」の分析から見えてきた、サイバー犯罪者の「見方」とは。(2022/11/11)

Microsoft 365への攻撃で検証する「MFA」の安全性【後編】
Microsoft 365のMFA(多要素認証)を無効化した「AiTM」の危険性とは
「Microsoft 365」に不正ログインし、従業員に送金させようとしたビジネスメール詐欺(BEC)事件の詳細が明らかになった。攻撃者がログインを成功させるために使った巧妙な手口とは。(2022/11/10)

未成年ハッカーによる犯罪【前編】
10代のハッカーが「Uber」を攻撃した“まさかの目的”
Uberはサイバー攻撃を受け、複数の重要システムをオフラインにせざるを得なかったことを公表した。攻撃の犯人は10代と見られている。何を目的として攻撃したのか。(2022/11/9)

ウクライナ侵攻で露サイバー犯罪者は苦境【第3回】
ロシアのサイバー犯罪者が「クレジットカード詐欺」をやめ始めた理由
ロシアによるウクライナ侵攻がロシアのサイバー犯罪者の攻撃活動に大きな影響を与えている。そうした中、サイバー犯罪者が「捨てた手口」と「新たに挑む手口」がある。それぞれは何なのか。(2022/11/4)

Microsoft 365への攻撃で検証する「MFA」の安全性【中編】
Microsoft 365のMFA(多要素認証)が破られた原因は脆弱性ではなかった?
「Microsoft 365」に不正ログインした攻撃者はある手法を使い、長時間にわたりログイン状態を継続することに成功した。その原因は脆弱性ではないという。攻撃者は何を悪用したのか。(2022/11/2)

英国で活発化する「生活費の危機」に乗じた詐欺【前編】
“英国流オレオレ詐欺師”が荒稼ぎする「だまし」のテクニック
未曾有のインフレに直面している英国では、生活困難を切り口にした送金の詐欺が急増していることが銀行の調査で分かった。詐欺師はどのような手口を使って被害者をだましているのか。(2022/10/28)

ウクライナ侵攻で露サイバー犯罪者は苦境【第2回】
「貧乏生活はもうたくさん」 “貧困化”するロシアのサイバー犯罪者
ロシアのサイバー犯罪者の「ビジネス」はウクライナ侵攻によって大きな打撃を受けた。具体的な数字を基に、サイバー犯罪者の収入へのインパクトを探る。(2022/10/28)

Microsoft 365への攻撃で検証する「MFA」の安全性【前編】
Microsoft 365の「MFA」(多要素認証)が破られる その巧妙な手口とは?
「Microsoft 365」で発生したアカウント不正利用問題。その原因として専門家は、Microsoft 365の多要素認証(MFA)機能にある、セキュリティ設計上の“穴”の存在を指摘する。それは何なのか。(2022/10/27)

波紋を広げる、Uberへの攻撃【前編】
犯人はまさかの18歳 若者はUberに「なぜ」「どうやって」侵入したのか
2022年9月中旬、Uber Technologiesの社内ネットワークが攻撃された件について、詳細が明らかになりつつある。「攻撃を実行した」と主張しているのは、18歳の若者。どのようにUberに侵入したのか。(2022/10/25)

調査で見る自治体のセキュリティ対策【前編】
“1日1万件”の攻撃を受ける英自治体が恐れる「あの脅威」とは
保険仲介会社の調査によると、英国の地方自治体は1日当たり約1万件のサイバー攻撃の脅威にさらされている。具体的な攻撃や、被害の内容とは。どのように脅威へ対処しているのか。(2022/10/21)

ウクライナ侵攻で露サイバー犯罪者は苦境【第1回】
ロシアのサイバー犯罪者は“あれ”の利用禁止で稼げなくなった
ウクライナ侵攻を受け、ロシアのサイバー犯罪者は攻撃戦略の見直しを余儀なくされている。それはなぜなのか。ウクライナ侵攻による、サイバー犯罪への影響を探る。(2022/10/21)

ウクライナ侵攻で浮上する「ハクティビズム」【後編】
親ロシア派ハッカー集団「Killnet」が派手に攻撃するのは“あれ”狙い?
ロシアによるウクライナ侵攻の影響を受け、複数の“親ロシア”ハッカー集団が関連国へのサイバー攻撃を繰り広げている。そのうちの一つ「Killnet」の事例を見てみよう。(2022/10/21)

犯人は「Lapsus$」か
Uber社内システム侵入の手口「MFA爆撃」とは? 多要素認証を“あれ”で破る
Uber Technologiesは2022年9月に攻撃されたことを認めた。攻撃者は、活発に動いている「Lapsus$」に所属する人物とみられる。どのような手口でUberのシステムに入り込んだのか。(2022/10/18)

ウクライナ侵攻で浮上する「ハクティビズム」【前編】
サイバー空間で暴れる親ロシア派ハクティビスト「Killnet」の恐怖
「ハクティビスト」によるリトアニアへのサイバー攻撃が観測された。この攻撃はロシアによるウクライナ侵攻と関係するものだという。何が攻撃の引き金になり、どのような被害があったのか。(2022/10/5)

なぜ子どもが「攻撃者」になるのか【前編】
今どき10代のクールな遊びは「サイバー犯罪」? 深刻化する若年攻撃者の実態
Avast Softwareはマルウェアを開発している11歳〜18歳の未成年者のコミュニティーを発見した。未成年者がサイバー犯罪に手を染めるのは、なぜなのか。(2022/7/28)

サービスに問われる対応能力
ソーシャルメディアの偽アカウントを巡る問題
各種ソーシャルメディアで正規アカウントを模倣した偽アカウントが問題になっている。さまざまな事情が解決を困難にし、被害者を苦悩させている。一体何が問題なのか。(2022/7/28)

暗号のまま真であることを証明
ポスト量子化時代のための「ゼロ知識証明」
情報を暗号化したまま処理できる「ゼロ知識証明」の重要性が高まっている。ゼロ知識証明とは何か。なぜ重要なのか。その分野の専門家に話を聞いた。(2022/7/7)

リモートアクセス2大手段「DaaS」「VPN」の違いを比較【第2回】
「VPN」とは? リモートアクセスに使うなら見逃せない“あの注意点”
「VPN」(仮想プライベートネットワーク)はリモートアクセスを可能にする基本的な技術だ。その仕組みと、導入と利用の際の注意点とは。(2022/7/5)

認証アプリは時代遅れ
モバイルアプリによる二要素認証をさっさと捨てるべき理由
モバイル端末に送信したコードで認証する二要素認証は既に時代遅れだ。なぜ認証アプリが安全ではないのか。それに代わる安全なソリューションとは?(2022/6/28)

「Web 3.0」の「3大リスク」【前編】
「Web 3.0」(Web3)で仮想通貨を奪う“4つの手口”とは?
次世代インターネット「Web 3.0」の具現化が急速に現実味を帯びている。さまざまなメリットの裏面にはリスクも潜む。Web 3.0を安全に活用するにはどうすればいいのか。(2022/6/21)

ランサムウェアに狙われる医療機関 対抗策は【後編】
ランサムウェアに負けない医療機関になるための3つのセキュリティ対策
医療機関が攻撃者にとって格好の標的であることは論をまたない。ランサムウェア被害に備え、医療機関がまず着手すべき3つのセキュリティ対策とは。(2022/6/8)

副作用に注意
Raspberry Pi OSのデフォルトアカウントが廃止された納得の理由
Raspberry Pi OSのデフォルトアカウントである「pi」が廃止された。このわずかな修正の影響は大きい。デフォルトアカウント廃止の理由と副作用を説明する。(2022/6/3)

攻撃者は標的サーバで何をするのか
侵害されたサーバの分析で判明した攻撃者の「残念な行動」
侵入に成功したサーバで攻撃者がすることを知ることは、セキュリティ対策にとって重要だ。Sophosの分析によって、攻撃者の侵入方法や手口が明らかになった。(2022/6/1)

“暗号化しない”ランサムウェア攻撃集団
コカ・コーラに身代金を要求した親ロ派ランサムウェア集団Stormousの狙いとは?
ランサムウェア攻撃集団「Stormous」はCoca-Colaのシステムに入り込んだと主張している。データを暗号化しないとみられるStormousは、この攻撃によって何を狙っているのか。(2022/5/24)

Computer Weeklyリバイバル
もはや安全ではない二要素認証(2FA )と生体認証
過去のComputer Weeklyから人気があったものを改めて紹介します。(2022/5/8)

Computer Weeklyリバイバル
もはや安全ではない二要素認証(2FA )と生体認証
過去のComputer Weeklyから人気があったものを改めて紹介します。(2022/3/12)

調査から読み解く「プリンタセキュリティ」の今【後編】
「プリンタ」がサイバー犯罪者に狙われる理由と、やるべきセキュリティ対策
プリンタへのサイバー攻撃が勢いづいている。その背景には何があるのか。企業はプリンタのセキュリティをどう確保すればよいのか。専門家に聞く。(2022/3/2)

TechTarget発 世界のITニュース
仮想通貨取引のBTC-ALPHAにランサムウェア攻撃 競合他社とのトラブルが原因か
攻撃者は身代金の移動に暗号資産取引所を使うことがある。その取引所の一つが、ランサムウェア攻撃の標的になった。英国のBTC-ALPHAだ。競合他社とのトラブル説が浮上しているが、何があったのか。(2022/2/14)

調査から読み解く「プリンタセキュリティ」の今【前編】
何でも印刷したがる“プリンタ依存”で深刻化するセキュリティ問題
テレワークでオフィスのプリンタを利用しにくくなっても、印刷ニーズはすぐにはなくならない。むしろ“プリンタ依存”はさらに進む見込みだ。こうした中、企業はプリンタセキュリティの確保に苦労している。(2022/2/10)

Computer Weeklyリバイバル
もはや安全ではない二要素認証(2FA )と生体認証
過去のComputer Weeklyから人気があったものを改めて紹介します。(2022/1/30)

セキュリティスキルが新たな武器に
英国陸軍が進める「“ハッカー軍人”10万人育成計画」の中身
英国陸軍は軍人10万人にImmersive Labsのセキュリティ教育を受けさせ、サイバー攻撃に対抗するためのスキルを高める。内部に「セキュリティ専門家」を育てる英国陸軍の狙いは。(2022/1/26)

攻撃者が悪用する画像加工技術の仕組みとは
「詐欺メール」がフィルタリングしても届き続ける原因は「加工画像」にあった?
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。(2022/1/21)

「ビジネス用Chromebook」の使い方・選び方【第6回】
「HP Pro c645 Chromebook Enterprise」の特徴は? 「盗撮防止」「B&Oサウンド」で差異化
PC開発で実績のあるHPの「HP Pro c645 Chromebook Enterprise」は、仕事用の「Chromebook」としてどの程度“使える”のか。それを判断するために、主な特徴を見ていこう。(2022/1/16)

「Pwn2Own Austin 2021」レポート
ハッキング大会で攻撃がことごとく成功してしまった“不名誉”なIT製品とは?
ハッキング技術コンテスト「Pwn2Own Austin 2021」では、セキュリティ研究者が名声と賞金を懸け、NASやスマートフォン、ルーター、プリンタなどのデバイスの攻撃に挑戦した。どのような結果になったのか。(2021/12/25)