ITmedia総合  >  キーワード一覧  > 

「改ざん」最新記事一覧

加谷珪一の“いま”が分かるビジネス塾:
電通とFacebookの不正業務から考える ネット広告の問題点とは?
電通とFacebookが全く同じタイミングで広告の虚偽報告について謝罪した。この一連の不祥事はネット広告市場が拡大する過渡期の現象とも捉えることができる。今後、業界全体としては、どのような対策が求められるのだろうか。(2016/9/27)

Tech TIPS:
Google Chromeブラウザのアドレスバーに「i」が表示される原因とその見つけ方
Google ChromeブラウザでWebページを開いたとき、アドレスバー左端に「i」マークのアイコンが表示されることがよくある。これは何か注意すべきことなのか? Webサイト管理者として対策すべきことは?(2016/9/23)

スマートファクトリー:
加速するスマート工場、DMG森精機はパートナーにマイクロソフトを選ぶ
DMG森精機と日本マイクロソフトは、工作機械を中心とする制御システムセキュリティと、スマートファクトリー実現に向けて、技術提携を行うと発表した。(2016/9/12)

「ファイアウォールやIDSだけではネットワークを守れない」――米国の警戒発動
世界的にネットワーク機器を狙う攻撃が増えており、「周辺デバイスだけでは、もはやサイバー侵入からネットワークを守ることはできなくなった」とUS-CERTは指摘する。(2016/9/9)

ブロックチェーンの検証現場で何が起きているのか(2):
ブロックチェーンベースの著作権保護サービス「ascribe」は履歴書DBとして使えるのか
リクルートテクノロジーズの社内ラボで行っている、主に非金融領域に対するブロックチェーンの活用に向けたR&Dを紹介する連載。今回は、ビットコインのブロックチェーンを「改ざんされない記録台帳」として利用し、「履歴書データベース」として実装した課程について。(2016/9/7)

日本を狙って巧妙に仕込まれた攻撃が増加中
“世界同時展開”が当たり前の標的型攻撃 日本の中小企業がとるべき対策
もっともらしい内容でチェックの網をすり抜ける標的型攻撃。その手法は日々高度化するばかり。そんな状況の中、企業はメールセキュリティ対策にどう取り組むべきなのか。(2016/9/7)

スマートフォンのデータが法廷で不利な証拠になる可能性も
24時間365日、スマホを一時でも体から離せないというユーザーは多いでしょう。裁判の証拠にもなるスマートフォンに蓄積されたデータの扱いとは――。(2016/8/31)

Over the AI ――AIの向こう側に(2):
我々が求めるAIとは、碁を打ち、猫の写真を探すものではない
ちまたには「人工知能」という言葉が氾濫しています。ですが、明言しましょう。「人工知能」という技術は存在しません。そして、私たちがイメージする通りの「人工知能」の実現も、恐らくはまだまだ先になるでしょう。(2016/8/29)

領収書のスマホ撮影ルールの“落とし穴”も解説
領収書のスマホ撮影いよいよ解禁、電子帳簿保存法の「絶対に外せないポイント」は
帳票の電子化に興味はあれど、国税庁への申請や社内の体制作りをどうするか迷っている中堅・中小企業は少なくない。システム選びや社内規定整備で、多くの人が誤解しがちなポイントを整理する。(2016/8/29)

Tech Basics/Keyword:
リバースプロキシ(Reverse Proxy)
Webシステムにしばしば登場する「リバースプロキシ」。セキュリティ対策や性能向上、Webサーバの負荷分散、Webアクセス要求の振り分けなどに利用されるという。その仕組みや実際の用途、メリットとは?(2016/8/25)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

“異端児エンジニア”が仕掛けた社内改革、執念の180日(4):
たった1人の決意
全社員の4分の1を削減するという経営刷新改革が発表され、湘南エレクトロニクスには激震が走る。本音は出さずとも総じて真面目だった社員たちは会社に背を向け始め、職場は目に見えて荒れてくる。そんな中、社長に直談判しに行った須藤が決意したこととは――。(2016/8/23)

セキュリティクラスタ まとめのまとめ 2016年7月版:
買いたたかれるセキュリティ人材は本当に不足しているのか?
2016年7月のセキュリティクラスタは、世間と一緒に「ポケモンGO」を楽しむ一方で、「セキュリティスペシャリスト日給8000円」問題や「httpoxy」脆弱性についてしきりに議論が交わされたのでした。(2016/8/22)

Hackademy・実践的サイバーセキュリティの学び方:
セキュリティ対策のやり方を変えてみるために役立つ視点とは?
現在のセキュリティ対策は、攻撃者の特徴を知らなければできません。昔と今では攻撃が変わってきており、対策方法も変えなければならないわけですが、どうすれば良いのでしょうか。サイバー空間の動向の変化から解説します。(2016/8/22)

標的型メールは8人に1人が開封、「開くな」対策に効果なし
NRIセキュアテクノロジーズは、情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。(2016/8/19)

セキュリティのアレ(30):
目に見えない「Webサイト改ざん」に気付く方法
セキュリティ専門家が時事ネタを語る本連載。第30回のテーマは「Webサイト改ざん」です。改ざんの“4パターン”から有効な対策、対処方法まで、解説します。(2016/8/19)

車載セキュリティイベントレポート:
新たなジープハッキングは速度制限なし、自動運転車はセンサーが攻撃対象に
世界最大のセキュリティイベントである「Black Hat USA」では近年、自動車のセキュリティに関する発表に注目が集まっている。2015年の同イベントで「ジープ・チェロキー」にリモート制御が可能な脆弱性が発表されたが、2016年も同じくジープ・チェロキーに新たな脆弱性が見つかった。(2016/8/18)

今日から始める「性悪説セキュリティ」(3):
【保存版】セキュリティ対策の第一歩、「情報資産リスト」の作り方
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は情報セキュリティ対策の第一歩、「情報資産リスト」の作り方をcloudpackの実例を基にシンジが解説していく。(2016/8/18)

日本人が標的のマルウェア出現、工業大学の研究室を名乗るファイルで遠隔操作
感染のきっかけとなるファイルには、関東の工業大学の研究室に関連するおとり文書が使われているという。(2016/8/17)

「金融監督庁」の偽表示などに注意、新たなバンキングトロイの感染多数
感染したコンピュータで「金融監督庁」というボップアップなどが表示され、そこから実在する銀行の偽サイトに誘導されてしまうという。(2016/8/17)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

「Webサーバを立ち上げたらまずはWAFを」という世界を目指して:
PR:Webサイトを強固なだけでなく“楽に”守る――キヤノンITソリューションズから見た「SiteGuard」
キヤノンITソリューションズがセキュリティ戦略を強化し、WAFをラインアップに加えた新ソリューションの提供を開始した。そこで選ばれたジェイピー・セキュアの「SiteGuard」。最近の脅威の動向やSiteGuard採用の理由などを聞いた。(2016/8/25)

クラウド社会とデータ永久保存時代の歩き方:
第21回 ブロックチェーンを生かしたクラウドストレージの安全策
データが拡散するほど危険になると思いがちなクラウド時代のストレージにおいては、逆にこの状況に合わせた技術の活用で安全になる可能があります。今回はブロックチェーンの特徴からクラウドストレージの技術を解説します。(2016/8/17)

これからも続く脅威:
ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。(2016/8/12)

「丸投げの信頼」はかえって危険
「Acrobat+α」で構築するビジネスドキュメント完全防衛術
ビジネスの成否に影響する“機密”が満載の業務ドキュメントにおいて、セキュリティ保護は最重要課題だ。PDFは安全なファイル形式として絶大なる信頼があるが、「何もしないでも安全」というわけでない。(2016/8/15)

専門エンジニアチームが“攻撃者視点”でテストを実施:
ネットエージェント、「自動車セキュリティ検査サービス」を提供開始
ネットエージェントは2016年8月4日、自動車メーカーなどを対象に、車両に存在する情報セキュリティ上の弱点を調査する「自動車セキュリティ検査サービス」の提供を開始した。(2016/8/5)

SYSTEM DESIGN JOURNAL:
錠前が暗示するIoTセキュリティの3要件
IoTの進化は創造的なプロセスと懐疑的なプロセスの2つを無視できない存在まで引き上げました。懐疑的なプロセスの筆頭は、安全性に対する懸念です。物理的な安全と個人情報の安全という両方の安全がなければ、IoTは行き詰まる可能性があります。(2016/8/5)

Androidセキュリティ技術の最前線(6):
Androidマルウェアによるシステム改ざんを検知する技術「セキュアブート」「dm_verity」とは
Androidセキュリティをめぐる最新の状況を、各界のエキスパートたちが解説する本連載。今回はシステム改ざんを行うようなAndroidマルウェアを検知する技術を紹介する。(2016/8/3)

クラウド社会とデータ永久保存時代の歩き方:
第20回 大量データで逆に安全? 注目されるブロックチェーンの仕組み
たくさんのデータが拡散することでリスクが高まると思いがちですが、意外にもその状況に対応する技術を活用すれば、むしろ安全になると期待されています。今回はFinTechで注目されているブロックチェーンとストレージの関係をひも解いてみましょう。(2016/8/3)

ベトナムで空港システムに不正侵入、南シナ海の領有権問題絡みか
中傷的な内容に改ざんされたシステムの画面には、「China 1937CN Team」を名乗る集団の犯行声明が掲載された。(2016/8/2)

徹底解説「ランサムウェア」の脅威と対策【第1回】
「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る
身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。(2016/8/2)

SL文化を後世に――東武鉄道、半世紀ぶりSL復活 その勝算と、支援する鉄道8社の思い
東武鉄道が来夏、蒸気機関車(SL)の運行を半世紀ぶりに復活させる。維持には電車と比較にならないほどのコストを要するが、その勝算と、それを支援する鉄道各社の思いとは――。(2016/7/29)

Windowsなどの脆弱性リスクを低減するインストール管理ツール、横河レンタが発売
一般ユーザーに管理者権限を与えずにアプリケーションのインストールを委ねることができるインストール管理製品を発売した。(2016/7/29)

復活計画を業界9社が後押し:
東武鉄道が半世紀ぶりにSLを復活 鬼怒川温泉−今市間、12.4キロ
東武鉄道が来夏、蒸気機関車の運行を半世紀ぶりに復活させる。東武鬼怒川線の鬼怒川温泉駅−下今市駅間の12.4キロを観光列車として年間140日程度走らせる計画。(2016/7/28)

ブロックチェーンの検証現場で何が起きているのか(1):
アーキテクチャから考えるブロックチェーン検証3つのステップ
リクルートテクノロジーズの社内ラボで行っている、主に非金融領域に対するブロックチェーンの活用に向けたR&Dを紹介する本連載。初回は、同ラボにおけるブロックチェーンに対する見方から、その検証の全体像を紹介します。(2016/7/27)

Google、マップへのモバイルアプリからの情報追加・修正を簡易化
Googleマップのモバイル版で、場所情報の追加・修正の提案が簡易化された。まだ地図に載っていない場所を追加したり、お店の雰囲気を評価したりできる。いたずら防止のためのシステムも追加された。(2016/7/22)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(3):
ソーシャルエンジニアリングは予算獲得にも応用できる?
本稿では、@ITが2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第3弾をお届けする。(2016/7/21)

“異端児エンジニア”が仕掛けた社内改革、執念の180日(3):
始まった負の連鎖
ある朝、顧客から入った1本のクレーム。湘南エレクトロニクスが満を持して開発した製品が、顧客の要求スペックを満たしていないという内容だった。その後、調査が進むにつれて、さまざまな問題が明らかになり、社員は“犯人探し”と“自己防衛”に走り始める――。(2016/7/21)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(2):
“法的にもセキュアな”システムを作れるエンジニアになろう
@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第2弾をお届けする。(2016/7/20)

クラウド社会とデータ永久保存時代の歩き方:
第19回 サイバー攻撃の3つの被害に合わせたデータの守り方
日頃何気なく使っているスマートデバイスやスマート家電。便利な反面、不安になることも出てきました。今回はサイバー攻撃がもたらす3つの被害をもとにデータを安全に守るポイントを考えてみます。(2016/7/20)

標的型攻撃による情報漏えいからビジネス、システムをどう守るか?:
PR:「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
標的型攻撃による情報漏えい事故が相次いで発覚したことを受け、多層防御も含めた、より強固な対策が求められている。その1つとして注目を集めているのが業務システム環境とインターネット接続環境を分ける「インターネット分離」だ。既存の業務システムの使い勝手を阻害せず、またユーザーに負担を掛けることなくインターネット分離を実現するポイントとは何か。(2016/8/9)

上野動物園・葛西臨海水族園などの公式サイト「復旧のめど立たず」 不正アクセスにより7月7日から公開停止中
東京ズーネットの公式サイトが休止中。(2016/7/19)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(1):
東京五輪からバグハントまで、多様な視点からサイバーセキュリティの“今”を探る
本稿では、@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第1弾をお届けする。(2016/7/19)

いいことばかりじゃない?:
PR:スマホ時代の改正e-文書法、導入前に知っておきたいメリット、デメリット
2015年に規制が大幅に緩和され、対応のハードルが大きく下がったe-文書法。2016年にもスマートフォンによる証憑の撮影が可能になるとみられ、さらに導入の気運が高まるとみられている。しかし、改正内容を見てみるといいことばかりではないようで……。(2016/7/19)

PR:2度の改正でe-文書法はどう変わるのか 検討前に知っておきたい運用効率化のポイント
2度目の改正で、対応を検討する企業が増えると予想されるe-文書法への対応。しかし、その効果を最大限に引き出すためには、改正の詳細を知り、自社の運用管理フローにどう組み込むかをしっかりと検討する必要がある。導入を成功に導くポイントはどこにあるのか。(2016/7/19)

PR:増え続けるアーカイブデータの保管に最適な光ディスクという選択肢
現在の企業や組織には取っておかなければならないアーカイブデータが膨大にあり、その長期保管へのニーズが高まっている。そこで注目されているのが、光ディスクだ。富士通の光ディスクライブラリ「FUJITSU Storage ETERNUS DA700」は、アーカイブデータの保管に必須ともいえる3つの要件を満たし、データ活用も視野に入れたソリューションを提供する。(2016/7/19)

中国版ストリートビューは改竄されている?
Googleストリートビューに似たBaidu Total Viewサービスだが、その画像は大幅に編集されているという指摘がある。(2016/7/15)

ジョーシス:
「IT苦手」な経営層にも分かってもらえる、IT用語解説「標的型攻撃」
サイバー攻撃の手口「標的型攻撃」について、ITが苦手な経営層や業務部門の人にどう説明したらうまく伝わるのか? この解説を読めば、小学生でも分かるように説明できるようになります。(2016/7/14)

「標的型攻撃対策は自前でがんばる」を選んだ西日本鉄道、その苦労と成果とは?
高度なサイバー攻撃では対策も複雑。企業や組織が自前で取り組むのは大変だとされるが、自社運用に取り組む大手私鉄・西日本鉄道グループでの経緯や成果を聞いた。(2016/7/14)

ITソリューション塾:
「クラウドなんか使って大丈夫か?」と言われたら
「クラウドなんか使って大丈夫なのか?」――。経営層が、パブリッククラウドへの移行を検討する情報システム部門にこんな疑問を投げかけてきたら、どう答えればいいのでしょうか。(2016/7/13)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。