ITmedia総合  >  キーワード一覧  > 

「サイバー犯罪」最新記事一覧

「郵便受けにUSBメモリ」がマルウェアの新たな感染経路に
USBメモリの投げ込みにご注意を。(2016/9/23)

脱パスワードへ、三井住友銀行らが本格検討に着手
複数の生体認証を活用した「本人認証プラットフォーム」を構築し、エンドユーザーがIDやパスワードを管理しなくて済む仕組みを実現するという。(2016/9/16)

ハギーのデジタル道しるべ:
FinTechブームに踊らされる残念な金融機関の実態
日本の金融業界では「FinTech」ブームが続いている。前回はそれに踊らされる金融機関の実態を紹介したが、今回もその残念な事例を取り上げてみたい。(2016/9/16)

組み込み開発視点で見る「IoTの影」(1):
「IoTのセキュリティ」が大切な理由
「Internet of Things」(IoT)による明るい未来、美しい物語が各所で語られているが、IoTはその特性によって管理改善の難しい領域を持つ。それがサイバー攻撃によるリスクである。本稿ではIoTが本質的に持つリスクと危険性について紹介する。(2016/9/16)

月額制のDDoS攻撃支援サービスで荒稼ぎ、18歳の男2人がイスラエルで逮捕
「vDOS」というサービスは、標的とするWebサイトにDDoS攻撃を仕掛けたい顧客を有料で支援。過去2年間で15万件以上の攻撃に加担して、60万ドルあまりを稼いでいたとされる。(2016/9/13)

日本アイ・ビー・エム株式会社提供Webキャスト
人・技術・経営の課題の次はコグニティブ? 中外製薬が目指すセキュリティ対策
医薬品メーカーの中外製薬は、経営をめぐるさまざまなリスクの1つとしてセキュリティを位置付け、事前と事後の両輪での対策を進めている。そんな同社が今後のセキュリティ対策で注目するのが、IBM Watsonの持つコグニティブ技術だ。(2016/9/12)

“経営者視点”のガイドラインだからこそ:
PR:「サイバーセキュリティ経営ガイドライン」は現場が経営者を“口説き落とす”ためのツールになる
経済産業省と情報処理推進機構(IPA)は2015年12月、「サイバーセキュリティ経営ガイドライン Ver. 1.0」を公表した。企業などのセキュリティ担当者、IT担当者は、これをどう生かすべきなのだろうか? NEC サイバーセキュリティ戦略本部 セキュリティ技術センターの吉府研治氏にそのポイントを聞いた。(2016/9/12)

ハギーのデジタル道しるべ:
踊るFinTech 夢中な金融機関とごう慢なITベンチャーの投資話から
さまざまな業界がFinTechに夢中だが、その熱があまりに過ぎると痛い目に遭うだろう。筆者が実際に見たITベンチャーへの投資に対する金融機関の無謀ぶりをご紹介する。(2016/9/2)

マルウェアによる迷惑なポップアップ広告に慌てない
「Microsoft Edge」がブラウザハイジャックに感染、サクッと駆除するには?
ブラウザがマルウェアに感染すると、偽のウイルス警告がポップアップ表示され、必要なWebサイトにアクセスできなくなる場合がある。しかし、この厄介なマルウェアを駆除する簡単な方法がある。(2016/9/1)

ブラウザの「ユーザー調査」装ったフィッシング詐欺が横行 セキュリティ企業が注意呼びかけ
SNSでは「Chrome:ユーザー調査」の名で怪しまれていた事例だが、実際はほかのブラウザにも表示される。(2016/8/30)

2016年のデータ流出事件、(ここまでの)トップ5
2016年も折り返し地点を過ぎ、ここまでに発生した大規模なデータ流出事件のトップ5とそこから得られる教訓を振り返ってみましょう。(2016/8/30)

「2020年には、サイバー攻撃の25%強がIoTを標的にする」:
「IoTセキュリティ」のために、今、理解しておくべきこと
マイクロソフトが、IoTのセキュリティに関する理解促進を目的とした「IoTセキュリティの動向まとめ」を公開した。(2016/8/29)

製造業×IoT キーマンインタビュー:
インダストリー4.0では、サプライチェーンを“丸ごと認証”する時代へ進む
インダストリー4.0を含むIoTによる製造業のビジネス革新の動きが加速している。IoTによる価値を最大化するためには「つながり」を実現することが最初のステップとなるが、その動きで重要となるのが標準化と認証である。創立150周年を迎える第三者認証機関であるTUV SUD(テュフズード)の会長であるシュテプケン氏と、同社CDOのシュルシンガー氏に、IoTによる製造業の変化とそれに伴う「認証」の考え方について話を聞いた。(2016/8/29)

セキュリティ・ジュニアキャンプ in 高知レポート(後編):
「1を2回、0を1回押して通話」――デマにうっかりだまされないためには
2016年6月25〜26日に、高知工業高等専門学校で「セキュリティ・ジュニアキャンプ in 高知 2016」が開催された。本稿では、同イベントのレポートの後半をお届けする。(2016/8/24)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通
ランサムウェアに感染させる目的で、「docm」形式の文書を添付した電子メールが日米を中心に大量に出回っている。特に病院などのヘルスケア業界が狙われているという。(2016/8/19)

ハギーのデジタル道しるべ:
リオ五輪のセキュリティ事情から学ぶ東京五輪への対策
リオ五輪ではセキュリティ界隈の話題も豊富(?)なようだ。今回は現地の情報セキュリティの状況から、4年後の東京五輪における対策のヒントを探ってみたい。(2016/8/19)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

半径300メートルのIT:
わが子がネット犯罪に巻き込まれたら…… あなたは対応できますか?
今や子供が巻き込まれるのは現実の犯罪だけではなく、ネット犯罪にも配慮しなければなりません。でも、子どもが助けを求めてきたときに、あなたは対応する自信がありますか?(2016/8/16)

企業の倫理観が問われる
セキュリティ対策といえども“元極悪ハッカー”を雇用するのはありなのか?
極悪さで鳴らした元ハッカーを雇用して企業のセキュリティチームに参加させるのはリスクを伴う。この型破りな雇用手段によって生じ得るメリットとデメリットをセキュリティの専門家が解説する。(2016/8/16)

脆弱性の発見・修正を自動化し、レスポンスの迅速化を目指す:
コンピュータ同士が競うCTFがついに実現、その後人間との“共闘”も
米国時間の2016年8月5日、「参加者が全てコンピュータ」というこれまでにないセキュリティ競技会が開催された。コンピュータたちが脆弱性の発見、検証、修正に関する能力を競い合った。(2016/8/12)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

OracleのPOSシステム部門に不正アクセス、顧客のログイン情報流出の恐れ
盗まれたログイン情報が悪用され、クレジットカード情報などを盗み出すマルウェアがMICROS顧客の店舗などのPOSシステムに仕込まれた可能性も指摘されている。(2016/8/9)

オンデマンド型の脆弱性発見サービスを提供:
IBM、セキュリティ専門家とエシカルハッカーで構成するセキュリティテストグループ「X-Force Red」を結成
米IBMセキュリティーが、セキュリティの専門家とエシカル・ハッカー・グループ「IBM X-Force Red」を結成。「アプリケーション」「ネットワーク」「ハードウェア」「ヒューマン」の4分野のセキュリティ対策とテストに重点を置き、オンデマンド型の脆弱性発見サービスを提供する。(2016/8/5)

IBM、新しいセキュリティテストグループ「X-Force Red」を結成
米IBMはエキスパートによるセキュリティテストチームを拡充し、新たに「IBM X-Force Red」を組織した。(2016/8/5)

ハギーのデジタル道しるべ:
かっこいいサイバー攻撃対策とかより先にやるべきセキュリティ対策
マスコミでもサイバー攻撃が取り上げられるようになり、その対策がブームになった。しかし職場にはサイバー攻撃に狙われるよりも残念な状況があちらこちらにある。まずは先にやってほしい対策のポイントを紹介したい。(2016/8/5)

徹底解説「ランサムウェア」の脅威と対策【第1回】
「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る
身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。(2016/8/2)

みんな便乗:
ポケモンGOを狙うサイバー犯罪 遠隔操作ツールは1ドル以下で売買
世界的に人気のスマートフォン向けゲームアプリ「ポケモンGO」。話題に便乗するのはサイバー犯罪者にとっても同じようで……。(2016/7/29)

身代金を支払ってもデータは回復しない
偽ランサムウェアまで登場、仁義なきサイバー犯罪はどこまで“進化”する?
新種のランサムウェアが登場した。これはファイルを暗号化せずデータを消去するにもかかわらず、被害者をだまして身代金を支払わせようとするものだ。(2016/7/29)

脆弱性情報と引き換えに身代金を求める
悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは
2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。(2016/7/28)

端末を遠隔操作するバックドア型アプリも存在:
Pokemon GOの「偽アプリ」にご用心
「Pokemon GO」になりすまし、誤ってダウンロードしたユーザーに危害を加える「偽アプリ」が急増。トレンドマイクロが注意を呼び掛けている。(2016/7/25)

ハギーのデジタル道しるべ:
もし自分が急死したら…… 会社における「デジタル遺品」対策
故人のPCやデータといった「デジタル遺品」は生前での対応を誤ると、周囲に迷惑が及ぶ。それはプライベートだけではなく、実は仕事や職場でも同様だ。2つの例から注意点を解説する。(2016/7/22)

うまい話は、危ない:
「Pokemon GO」アカウントが高値で売買、専門家がセキュリティリスクに警鐘
トレーナーレベルの高い、あるいはレアなポケモンを持っている「Pokemon GOアカウント」などが売買され始めている。こうした取引はサイバー犯罪の温床になる危険が指摘されている。(2016/7/22)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(4):
「標的型攻撃に気付けない組織」にならないための確認ポイントとは
3回にわたりお届けしてきた「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート。最終回となる今回は、2016年6月28日に大阪で開催した同セミナーの中から、東京では行われなかったセッションの模様を紹介する。(2016/7/22)

RSA Conference Asia Pacific & Japan 2016レポート:
経営層とセキュリティ担当者の「ギャップを埋める」のはビジネス駆動型セキュリティ
RSAがシンガポールでセキュリティ担当者向けのイベントを開催。RSA プレジデントのアミット・ヨラン氏が、「ビジネス駆動型セキュリティ(Business-Driven Security)」という新しい視点を持つことの重要性を説いた。(2016/7/21)

気をつけよう:
「Pokemon GO」を狙ったサイバー犯罪 感染端末の遠隔操作も
Pokemon GOの話題性を利用したサイバー犯罪が増加しているとして、トレンドマイクロが自社のブログで注意を呼びかけている。(2016/7/21)

世界最大規模のファイル共有サイト「Kickass Torrents」のオーナー逮捕、サイトは閉鎖
上映中の映画もダウンロードできた世界最大規模の違法ファイル共有サイト「Kickass Torrents」のオーナーである30歳のウクライナ人が逮捕され、サイトは閉鎖された。(2016/7/21)

「ポケモンGO」にも脅威が?:
IoT時代のセキュリティはライフサイクル全体で
マカフィーは2016年7月20日、同年5月30日付でマカフィー社長になった山野修氏の就任に伴い、新体制における戦略説明会を開催した。山野氏は、「デバイスやデータの増加や、クラウドの活用といったデジタル世界の変化により、サイバー上の脅威が増大している」と語る。(2016/7/21)

ダウンの原因は過負荷か、DDoS攻撃か:
「Pokemon GO」のサーバダウン、複数のハッカーが犯行表明──8月1日の犯行予告も
「Pokemon GO」のサーバが先週末までにダウンする事態が発生。ハッカーグループが相次いで犯行を主張している。(2016/7/20)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(2):
“法的にもセキュアな”システムを作れるエンジニアになろう
@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第2弾をお届けする。(2016/7/20)

アダルトサイト職場で閲覧→「ウイルス感染」信じて電話→PC遠隔操作され情報流出 町議会事務局長のあきれた危機管理能力
福井県池田町で、議会事務局の男性職員がアダルトサイトを閲覧し、画面に現れた「ウイルス感染」の表示を見て、そこに記された番号に電話し、電話相手の指示に従って遠隔操作ソフトをダウンロード、遠隔操作されるという事件が起きた。(2016/7/19)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(1):
東京五輪からバグハントまで、多様な視点からサイバーセキュリティの“今”を探る
本稿では、@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第1弾をお届けする。(2016/7/19)

R25スマホ情報局:
音声認識機能の闇 「動画でハッキング」の可能性
音声認識機能を利用して、スマートフォンを乗っ取られる可能性があるとの研究結果が発表された。(2016/7/15)

理想は、内製化されたリアルタイムのリスク管理:
「セキュリティにもスピードを」、ラピド セブンが事業戦略を発表
ラピド セブンは2016年7月13日、同社の事業戦略に関する説明会を実施し、プレジデント兼CEOのコーリー・E・トーマス氏と日本代表 牛込秀樹氏が、同社の提案する「リスクベース・セキュリティ」の考え方を紹介した。(2016/7/15)

標的型攻撃体験ゲーム、トレンドマイクロが無償公開
攻撃発生時の対応方法をオンラインゲームで体験できる。(2016/7/13)

いつもの方法ではデータを守れない!?:
PR:ランサムウェア対策のバックアップで必ず押さえるべき3つの要件
国内でも感染被害が拡大しているランサムウェアは、事業継続を脅かす存在だ。実際に診療データを人質にとられた米国の医療機関が身代金の支払いを余儀なくされた事態も起きている。その対策にはバックアップが有効とされるが、実はランサムウェアの特性を考慮しないと失敗しかねないのだ。(2016/7/11)

ハギーのデジタル道しるべ:
「使えないシステムにカネ消えた……」 そんな状況を変えるには?
日本はIoTやビッグデータといった新しいモノが好きだ。そんな企業のトップからは、情報セキュリティの仕事にちょっと後悔を感じるほどの残念な声を聞く。だからこそ、新しいモノを失敗させない方法を提示してみたい。(2016/7/8)

中国の犯罪集団、Androidマルウェア「HummingBad」で荒稼ぎ
中国の犯罪集団YingmobはHummingBadを利用して世界で1000万台のデバイスを操り、詐欺広告で月間30万ドルの利益を上げているという。(2016/7/7)

「iOS安全神話」はもはや崩壊?:
PR:iOSアプリをリバースエンジニアリングから守る「難読化技術」とは
ビジネスでもプライベートでも、モバイル、スマートデバイスの利用は一般的になった。その結果、スマートデバイスを狙うサイバー犯罪も増加の一途をたどっている。特に脅威なのは「リバースエンジニアリング」を悪用し、機密情報の窃取などを行う攻撃だ。本稿では、これを防ぐ手法の1つとして、開発者にもユーザーにも負担の少ない「難読化」について解説しよう。(2016/7/5)

B-CAS不要の視聴プログラム公開した17歳少年、学校システムに侵入も 成績入手し仲間と共有
B-CAS不要で有料放送を無料視聴できるプログラムを公開した佐賀市の無職少年(17)が、県立高校の生徒の成績などを管理するシステムに侵入していたとして、不正アクセス禁止法違反容疑で再逮捕された。(2016/6/29)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。