HDD故障の原因と対処法【第5回】
HDDは“あれ”で壊れる――劣化でも衝撃でもない「謎の原因」
HDDが突然故障すると、重要なデータを失うなど深刻な事態に陥る可能性がある。そうした故障の原因は、衝撃や熱だけとは限らない。注意が必要な、HDD故障の原因とは。(2024/10/12)

セキュリティ採用面接での質問と回答例【第6回】
採用面接で「セキュリティの専門知識」を問われたら“あの用語”を語るべし
セキュリティ分野の採用面接ではさまざまな質問が投げ掛けられるが、結局は高い専門性が採用決定の重要な決め手になる。どうすれば、自分の専門性を伝えることができるのか。(2024/9/26)

macOSの脅威と保護方法【前編】
「Macは感染しない」とはもう言い切れない訳
AppleのクライアントOS「macOS」の安全神話が崩れ、攻撃者から積極的に狙われ始めている。macOSの利用に当たっては、ランサムウェアだけではなく複数の脅威に注意が必要だ。(2024/7/12)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

Macを安全に使うには【第1回】
「Windows」ではなく「Mac」が危ないのはなぜ? Appleの“安全神話”は崩壊か
MacをはじめとしたAppleデバイスは攻撃されない――。これは大きな誤解だ。過去には間違いではなかったが、脅威の状況は変わっている。Macを狙った脅威はどれほど増えているのか。(2024/1/26)

知っておきたい「マルウェア12種類」【第2回】
知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる?
マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。(2024/1/11)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)

マルウェア対策ツール選定ガイド【中編】
「マルウェア対策ツール」を入れるならどれ? “主要5製品”の長所と短所
マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。(2023/12/7)

マルウェア対策としてのAI【第1回】
「AI」で“未知のマルウェア”に対抗――その実力は?
先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。(2023/7/25)

ランサムウェア「二次攻撃」で英国人男性が有罪に【後編】
「振込先変更は完璧だった……」 身代金を着服しようとした人物の笑えないミス
ランサムウェア攻撃に便乗して自社から身代金をだまし取ろうとした男性が逮捕され、有罪になることが決まった。この犯罪の巧妙な手口が露呈してしまった、“残念な理由”とは。(2023/7/12)

変化するサイバー攻撃手法【第4回】
「マクロ悪用」はもう古い? サイバー攻撃は“驚くべき進化”を遂げた
サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。(2023/7/12)

ランサムウェア「二次攻撃」で英国人男性が有罪に【前編】
ランサムウェア便乗で“攻撃者さえ”だまされる驚きの「二次攻撃」が明らかに
企業はランサムウェア攻撃に備える必要があるが、ランサムウェア攻撃に便乗した「二次攻撃」にも要注意だ。英国の事例から学ぶ、二次攻撃とは何なのか。(2023/7/6)

ランサムウェアとバックアップの攻防史【第3回】
侵入しても「暗号化に着手しないランサムウェア」も その狙いとは?
企業がバックアップをはじめとしたランサムウェア対策を強化する一方で、攻撃者は標的の企業に身代金を支払わせるために、攻撃の手口を変化させています。どのような手口に注意が必要なのでしょうか。(2023/3/15)

「Magecart」がECサイトを狙う
クレカ情報漏えいを招く脆弱性が潜んでいた“あのECサイト構築ツール”とは?
サイバー犯罪集団「Magecart」は、あるECサイト構築ツールの脆弱性を積極的に悪用している。ECサイトからのクレジットカード情報につながる恐れがあるという、その脆弱性とは何なのか。(2022/12/16)

NASAの画像を悪用したサイバー攻撃【後編】
Microsoft Officeでマクロ自動実行はNG? “あれ”があったら要注意
NASAのジェームズ・ウェッブ望遠鏡が撮影した画像を悪用したサイバー攻撃が発見された。この攻撃では“珍しい手法”を用いるという。その内容とは。(2022/11/9)

NASAの画像を悪用したサイバー攻撃【前編】
プログラミング言語「Go」で書かれたマルウェアはなぜ攻撃者に人気なのか
NASAの宇宙望遠鏡が撮影した画像を悪用したサイバー攻撃が発見された。この攻撃は、攻撃グループの間で人気の広がるプログラミング言語「Go」を使用していた。攻撃の手法と、「Go」が人気の理由とは。(2022/11/2)

IT運用が向かう先は?【後編】
AIOps万能説は本当? マイクロサービスやセキュリティとの関係を探る
「AIOps」はデータをフィルタリングしたり故障発生を予測したりするだけではなく、さまざまな分野に活用できる。本稿はマイクロサービスアーキテクチャや、セキュリティにおける活用の可能性を探る。(2022/9/8)

活発化する中堅・中小企業狙いのサイバー攻撃【前編】
中小企業を脅かすサイバー攻撃「PSW」とは? カスペルスキーが警鐘
Kaspersky Labによれば中堅・中小企業を標的にしたサイバー攻撃が勢いを増している。特に急増しているのは「PSW」というサイバー攻撃だという。その実態とは。(2022/6/14)

TechTarget発 世界のITニュース
Microsoft署名の脆弱性を悪用 「Zloader」の驚くほどシンプルな手口とは
マルウェア「Zloader」のハッカー集団はMicrosoftのデジタル署名の脆弱性を悪用し、攻撃活動をしている。企業はシステムを守るために、どうすればいいのか。(2022/3/7)

Appleの脆弱性への姿勢に疑問の声【前編】
Appleの「macOS」修正姿勢に専門家が批判 「なぜパッチをすぐ配布しないのか」
Appleが脆弱性を修正する一連の行動について、セキュリティベンダーMalwarebytesが問題を提起した。批判の焦点はどこにあるのか。(2021/12/22)

TechTarget発 世界のITニュース
金融機関狙うトロイの木馬「Gozi」の作成者が南米で逮捕 米国引き渡しに焦点
トロイの木馬型マルウェア「Gozi」の作成に関わったルーマニア人のミハイ・イオヌット・パウネス氏がコロンビアで逮捕された。Goziは世界で多数のコンピュータが感染したマルウェアだ。(2021/8/30)

TechTarget発 世界のITニュース
マルウェア「TrickBot」関連でラトビア国籍の女性が逮捕 プログラミングを担当
ランサムウェア攻撃にも使われるマルウェア「TrickBot」の攻撃に関わったとして、ラトビア国籍の女性が起訴された。どのような攻撃活動に関わっていたのか。(2021/7/5)

狙われるコミュニケーションツール【前編】
「Discord」「Slack」が攻撃者に悪用され始めた“納得の理由”
セキュリティ研究機関の報告書によると、新型コロナウイルス感染症の拡大の中で、「Discord」「Slack」などのコミュニケーションツールの悪用が目立ち始めている。なぜ狙われるのか。攻撃手法はどう変化したのか。(2021/5/19)

悪名高いマルウェアの活動停止
「Emotet」のサーバがついに停止 各国警察はどう追い込んだのか?
世界中に感染が広がっていたマルウェア「Emotet」。各国の警察および司法機関が協力して、Emotetの司令塔に当たる攻撃用サーバを停止させた。その手法とは。(2021/3/8)

「Windows Defenderウイルス対策」の可能性と限界【後編】
Windows Defenderウイルス対策で満足できない場合の「マルウェア対策」の選び方
「Windows Defenderウイルス対策」が自社に合わないと考えた企業は、他のマルウェア対策製品の中から自社のニーズに即したものをどう選べばよいのか。基本的な考え方を紹介する。(2021/3/3)

教育を揺るがすランサムウェア【後編】
学校は「ランサムウェア」で教育を止めないために何をすればよいのか?
オンライン教育を実施する学校を標的にしたランサムウェア攻撃は、2021年も続くことが予想されている。FBIやCISAなどの米国機関は、学校に対してどのような対策を実施すべきだと呼び掛けているのか。(2021/2/10)

標的を移しただけではない
コロナ禍で「医療機関は狙わない」と宣言した攻撃者の新たな標的とは?
新型コロナウイルス感染症の流行期間中は医療機関への攻撃を控える――。一部の攻撃者グループがこう宣言した影響か、医療機関へのランサムウェア攻撃が一時的に減少した。ただし攻撃者は活動を止めたわけではない。(2020/7/27)

「シェルコード」とは何か【前編】
「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口
攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。(2020/2/3)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

EMMだけでは足りないセキュリティ機能
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。(2018/12/28)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

即時に復元できなければ仕事が止まる
ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略
組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。(2018/3/27)

新たなリスクと向き合う
職場の音声アシスタントは恩恵か、盗聴器か セキュリティ対策を考える
音声アシスタントが企業ネットワークで普及し始めているが、企業データを保護するために、サイバーセキュリティ対策の取り組みをどのように適用すべきか。(2018/3/16)

SFTPとFTPSの長所と短所
ファイル転送サービスの使用で気を付けたいセキュリティポイント
無料のFTPツールは、企業のファイルをマネージドファイル転送サービスに送るのに役立つだろう。ただしセキュリティ要素については考慮が必要だ。セキュリティの専門家がそうした考慮すべき要素について解説する。(2017/5/14)

Android 4.3以前に影響
iPhoneのマルウェア「Pegasus」がAndroidにも感染、チャットや通話を盗聴か
iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。(2017/4/19)

当面の対策は「不正なOfficeファイルを開かない」
Google スプレッドシートを悪用してマルウェア制御、サイバー攻撃の手口が進化
犯罪集団Carbanakがサイバー攻撃の手口を進化させており、マルウェアの制御インフラとしてGoogleのクラウドサービスを利用していた可能性がある。(2017/2/2)

「Twitter」をC&Cサーバとして悪用
Twitterアカウントに操作される――Android版トロイの木馬「Twitoor」の恐怖
Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。(2017/1/19)

対策を後回しにしていないだろうか?
「分かっているつもりで見過ごしがち」なモバイルセキュリティ、5つの“落とし穴”
業務利用のモバイルデバイスが増える中、IT担当者は、こうしたデバイスに付きまとう主要なセキュリティ脅威と、侵害の防止方法を頭に入れておかなければならない。(2016/12/22)

身代金は払うべきではない
米国では1日4000件、避けられない医療機関に対するランサムウェア攻撃をどう防ぐ?
医療機関に対するランサムウェア攻撃は避けられないと考えたほうがよさそうだ。専門家によると、攻撃に対する多面的な防御措置とバックアップが医療機関を守る鍵になるという。 (2016/11/8)

悪意のあるアプリケーションとおさらば
「Androidはキケン」とまだ思っている? マルウェア感染を困難にする分厚い“壁”
Android端末に悪意のあるアプリケーションをインストールさせる方法として「Google Play」を迂回させるケースが有る。しかしGoogleはユーザー容易にインストールしないための対策を講じている。(2016/11/4)

Googleの対策が結実か
“危険なAndroid”の終わりを感じた「Google AdSense悪用ウイルス」の思わぬ功罪
Google AdSenseのマルウェアがAndroid搭載デバイスに忍び寄っている。だが、この危険因子はGoogleによって抑制されているようだ。(2016/9/12)

不可解なポリシー変更
「Windows 10 Anniversary Update」で「Pro」ユーザーが悲鳴を上げる理由
Windows 10 ProにAnniversary Updateをインストールすると、企業のWindows管理者は、グループポリシーでサードパーティー製アプリのインストールをブロックできなくなる。この問題に多くの企業が悩んでいる。(2016/8/24)

「EMM」でモバイルデバイスのデータを守る
iPhone紛失時に「データ完全消去」をしたくない人に贈るセキュリティ対策4選
モバイルセキュリティに関する企業の関心がデバイス保護からデータ/アプリ保護に向かう中、対策を支援する「エンタープライズモバイル管理」(EMM)ツールも進化している。企業はEMMツールをどう役立てるべきなのか。(2016/6/9)

クラウドベンダーは監視してくれない
DropboxやGoogle、AWSを悪用する“クラウドマルウェア”、いつの間にか加害者に?
クラウドマルウェア攻撃が脚光を浴びる事例が増えてきた。企業は、その脅威について理解し、対策をする必要がある。(2016/3/24)

包括的なモバイルセキュリティ研修が不可欠
「iPhone」をパスワード未設定で放置させない方法
モバイル端末のセキュリティを脅かす要素はあらゆる場所に存在する。従業員には自分の身を守る訓練をしてもらうことが大切だ。(2016/3/24)

Flashはもういらない
FlashはHTML5に役目を譲って勇退せよ
さまざまな企業が、Flash排除の動きを強化している。Flashの歴史を振り返りつつ、HTML5へリプレースすべき理由を明らかにする。(2015/10/29)

「サンドボックス」にまつわる疑問を解く【第2回】
未知のマルウェアを見つけ出す「サンドボックス」の失敗しない選び方
急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。(2015/10/2)

「標的型攻撃対策」の現実解【第1回】
“年金機構事件”は対岸の火事ではない 「標的型攻撃対策」を再考する
大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。(2015/7/31)