高橋 正和(日本マイクロソフトチーフセキュリティアドバイザー)

高橋 正和(日本マイクロソフトチーフセキュリティアドバイザー)がアイティメディアで執筆した記事一覧です。

記事一覧

Windows 10が備えるセキュリティ機能(5):

Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第5回は侵害の検出と対策について紹介する。Microsoftが考える「Protect」「Detect」「Respond」という3つのフェーズと、Detect、Respondを担う「WDATP」について紹介する。

()

Windows 10が備えるセキュリティ機能(4):

Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第4回は情報の保護について紹介する。「BitLocker」によるデバイス保護と「Windows Information Protection(WIP)」によるデータ分離、漏えい対策が重要だ。

()

Windows 10が備えるセキュリティ機能(3):

Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第3回は認証情報の保護について紹介する。新たに加わった「Credential Guard」の役割と、認証情報を盗み出す攻撃について紹介する。

()

Windows 10が備えるセキュリティ機能(2):

Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、機能を5つのスタックに分けて順に押さえていくことが早道だ。連載第2回は不正なコードの実行や、Webブラウザを利用した詐欺、ハッキングなど「脅威からの保護」について紹介する。

()

Windows 10が備えるセキュリティ機能(1):

Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。

()

Beyond Zero-day Attacks(5):

ゼロデイ攻撃をめぐる攻防、第5回はコードエリア以外でのプログラム実行を防ぐDEP(Data Execution Prevention)を取り上げます。

()

Beyond Zero-day Attacks(4):

ヒープオーバーフローと別の手法でヒープ破壊を行うUser After Freeと呼ばれる攻撃と、Use After Freeと一緒に使われることが多い、ヒープスプレーについて紹介します

()

Beyond Zero-day Attacks(3):

攻撃手法を技術的に理解するための連載、今回はスタックと並んでよく耳にする「ヒープ破壊」を取り上げます。

()

Beyond Zero-day Attacks(2):

攻撃手法を技術的に理解するための連載、第2回目はバッファーオーバーフローを狙う「スタック」への攻撃を解説します。

()

Beyond Zero-day Attacks(1):

話題となったHeartbleedをきちんと理解できていますか? 本連載では、ゼロデイ攻撃を議論するための基盤となる「基本的な技術情報」をまとめます。

()