ITmedia総合  >  キーワード一覧  > 

「キーロガー」関連の最新 ニュース・レビュー・解説 記事 まとめ

「キーロガー」に関する情報が集まったページです。

マルウェアではない「ビジネスメール詐欺」(BEC)を見破る方法
「メール訓練」では防げない、根本的なBEC対策は“偽メール”受信の前段階で
取引先や経営幹部を装い「振込先変更」のメールを送り、多額の金銭をだまし取るビジネスメール詐欺(BEC)。単純だが多くの企業がだまされるBECへの根本的な対策とは。(2018/4/26)

メッセージアプリ「Telegram」の脆弱性突く攻撃、「右から左」に読むテキスト表示機能を悪用
例えば「gnp.js」というマルウェアのファイル名を逆向きに表示すれば、「sj.png」という画像ファイルに見せかけることができてしまう。(2018/2/15)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

AndroidだけでなくWindowsも標的に
「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは
GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。(2018/2/4)

半径300メートルのIT:
あなたのメールも“完コピ”される――JALすらハマった「ビジネスメール詐欺」の恐ろしさ
偽メールにだまされ、3億8000万円ものお金を失ってしまった日本航空。まさに“企業版オレオレ詐欺”とも言うべきものですが、やりとりをほぼ“完コピ”したメールを見抜くのは、皆さんの想像をはるかに上回る難しさなのです。(2017/12/26)

事例で分かる、中堅・中小企業のセキュリティ対策【第13回】
“使い回し”だけが問題じゃない、危険なパスワードだらけの社内をどう守る?
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?(2017/11/30)

アカウント乗っ取りの危険度トップはフィッシング、被害者のほとんどは事後も対策せず──Google調べ
Googleのユーザーアカウント乗っ取りに関する調査結果によると、最も危険なのはフィッシング、次がキーロガーで、週当たり平均23万件以上のクレデンシャル情報がフィッシングで盗まれていたという。(2017/11/12)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第12回】
実は危険な“無料Wi-Fiスポット”、カフェでのモバイルワークに必須のセキュリティとは
カフェやホテルが提供する無料の公衆無線LANを利用してモバイルワークをするのは便利なもの。ただし情報漏えいのリスクが潜んでいることを留意しなければいけません。(2017/10/25)

仮想化ベースセキュリティ機能を紹介
Windows 10の知ると驚く技術、仮想化ベースのセキュリティ機能「デバイスガード」
Microsoftは「Windows 10」搭載マシンから企業情報が流出する事態を防止するため、「デバイスガード」「資格情報ガード」といった仮想化ベースのセキュリティ機能を強調している。どのような機能なのか。(2017/10/13)

Windows 10が備えるセキュリティ機能(3):
認証情報を守るWindows 10の「Credential Guard」
Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第3回は認証情報の保護について紹介する。新たに加わった「Credential Guard」の役割と、認証情報を盗み出す攻撃について紹介する。(2017/9/22)

情報セキュリティの深層:
新たな脅威「ビジネスメール詐欺(BEC)」とは?
実在の組織や人物をかたったメールで従業員をだまし、サイバー犯罪者が管理する口座へ不正な送金処理をさせたり、特定の情報をだまし取ったりする「ビジネスメール詐欺(BEC)」が広がりつつあります。(2017/9/13)

米政府、北朝鮮のサイバー攻撃を「HIDDEN COBRA」と命名 技術詳細を公表
米国土安全保障省などは、北朝鮮がサイバー攻撃に使っているとされるツールやインフラについての技術的詳細を公表し、対策の徹底を呼び掛けた。(2017/6/15)

IPAが「セキュリティ・キャンプ全国大会2017」を開催、申し込みは2017年5月29日まで:
サイバー犯罪対策の最前線に立つキャンプ特別講義が伝える「“技術”とは何か」
IPAが「セキュリティ・キャンプ全国大会2017」を開催。2017年5月29日12時まで参加者を募集している。全国大会では、実機を用いた実習やディスカッションに加え、サイバー犯罪対策の最前線に立つプロフェッショナルによる講演なども行われる。(2017/5/23)

HPのPCにキーロガー? セキュリティ企業が指摘
全てのキー入力を記録したログファイルが、ユーザーにも読める状態で、Cドライブのフォルダ内に保存されているという。(2017/5/12)

ハッキングの手口を文系に理解できるよう野球に置き換えて説明してみる
DoS攻撃ってドスドス攻撃することではないそうです。(2017/4/28)

単なる「タッチキーボード」じゃない:
「YOGA BOOK」のHalo Keyboardに秘められた“大和魂”
レノボ・ジャパンの「YOGA BOOK」の大きな特徴の1つが、ペンタブレットとしても利用できる「Halo Keyboard」だ。このキーボードには、ThinkPadの研究開発で知られる同社大和研究所の“魂”が込められていることをご存じだろうか?(2017/4/10)

WikiLeaksいわく「史上最大の流出極秘文書」
「iPhone」の会話を暗号化前に盗聴? 流出資料で分かったCIAの“えげつない手口”
WikiLeaksは、米中央情報局(CIA)からの新たな流出資料を公開した。「Vault 7」というコードネームで呼ばれるこの資料は、「iOS」「Android」の攻撃ツールを含む。(2017/3/15)

検出を困難にする工夫も
Skype会話もWebカメラ映像も盗聴可能? 極悪キーロガー「iSpy」の怖さ
現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。(2017/3/9)

ポータブルデスクトップは仮想デスクトップの代わりになる?
Windows 10を持ち出す――「Windows to Go」が仮想デスクトップより優れている点
ポータブルデスクトップはフォームファクター次第で仮想デスクトップよりも高い性能とセキュリティを期待できる。ただしポータブルデスクトップも仮想デスクトップ同様に万能ではない。(2017/2/22)

iPhoneのバックアップ情報を盗むマルウェア、Macを狙う亜種が出現
セキュリティ企業では、ロシアの関与が疑われる大規模サイバースパイ活動との関係も指摘している。(2017/2/16)

増加するカードのスキミング
「オンラインショップはセキュリティホールまみれ」と研究者が警告
複数の研究者が、オンラインショップの現状に警鐘を鳴らしている。多くのオンラインショップにセキュリティ上の脆弱性が存在し、カード情報を入手するためのコードが埋め込まれたサイトもあるという。(2016/12/9)

安全で便利に使うために:
ASUSTOR NASのセキュリティを高めるいくつかのポイント
必ず知っておくべきセキュリティ対策。(2016/11/23)

対策はBluetoothキーボードへの買い替え
“安物”無線キーボードの打鍵内容が傍受される脆弱性「KeySniffer」とは
「KeySniffer」という、入力内容が暗号化されていないワイヤレスキーボードの脆弱(ぜいじゃく)性は、ユーザーのキーストロークが傍受されたり挿入攻撃にさらされたりする恐れがある。(2016/8/5)

「Chromebookシンクライアント」のススメ
「Chromebook」を買うべき人、買って後悔する人を分ける条件
全ての用途に最適だとは限らないものの、「Chromebook」をシンクライアントデバイスとして生かすメリットは少なくない。主要なメリットを深掘りする。(2016/7/11)

オフィス用デバイスの“王座”が揺らぐか
「Raspberry Pi」で満足できる人と、PCがなければダメな人の違い
企業内デバイスの“王座”の地位に君臨し続けてきたクライアントPC。だが「Raspberry Pi」「Chromebook」など新タイプの低価格デバイスがその地位を脅かそうとしている。(2016/6/28)

“労多くして功少なし”か
古いPCをVDIシンクライアントとして再生、マルウェア対策は不要?
仮想デスクトップインフラ(VDI)のシンクライアントデバイスは種類が豊富で、ほとんどはマルウェア対策ソフトウェアがなくても安全に使用できる。では、保護が必要なのはどういうケースだろうか。(2016/2/8)

オンラインバンキングの脅威:
被害は上半期で15億4000万円――不正送金対策機能を強化した「ESET」最新版
保護されたWebブラウザでオンラインバンキング利用時の脅威に対応。(2015/12/8)

いずれにしても保護は大事だが……
POSレジの鍵を机に放置すると「PCI DSS違反」になるのか?
セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。(2015/10/22)

Webで端末情報を盗むスパイ行為、正規ドメインに似せて誘導
政府機関や企業などに似せたドメインへ誘導して、閲覧者のコンピュータやローカルアドレスなどの情報を収集する攻撃が確認された。(2015/7/23)

破壊行為がまん延する時代:
2015年の新たな課題、セキュリティ・エキスパートが対処すべき脅威
2015年も新たなセキュリティ上の脅威が出現し、企業や組織の担当者が対応すべき課題は多い。安全なシステムやネットワークを実現するために必要なものとは何か――。(2015/6/18)

萩原栄幸の情報セキュリティ相談室:
サイバー攻撃はもう古い サイバー戦争が“身近に”なる証拠
ソニー・ピクチャーズに対するサイバー攻撃は、これまでとは次元が異なる「サイバー戦争」のようにも言われているが、既に「サイバー戦争」が当たり前になったことを示す事実が幾つも存在するのをご存じだろうか。(2014/12/19)

PacSec 2014&Mobile Pwn2Ownレポート:
脆弱性発見コンテストの意義とは?
2014年11月12日から13日にかけて、情報セキュリティをテーマとした国際カンファレンス「PacSec セキュリティ・カンファレンス 2014」と、モバイルデバイスを対象とした脆弱性発見コンテスト「Mobile Pwn2Own」が開催された。その模様を紹介する。(2014/12/10)

物理キーボードがなくても「キーロガー」は有効
iPhoneやAndroid端末のタッチ操作を盗み見る“予想外”な手口
キーボードの入力内容が記録でき、しばしば悪事に利用される「キーロガー」。物理キーボードがないスマートデバイスは、キーロガーの危険からは無縁だと思ったら大きな誤解だ。その理由と対策を示す。(2014/9/8)

大手ホテルの公共PCにマルウェア、客情報が大量流出
攻撃者はホテルの公共PCにマルウェアを仕込み、利用客の個人情報や、オンラインバンキングやWebメールのパスワードといった情報を大量に入手していたとされる。(2014/7/15)

トレンドマイクロが語る予測と対策:
金融サイバー犯罪への有効な対策は「手口を知ること」だ
トレンドマイクロは金融関連をターゲットにしたサイバー犯罪の現状と対策を解説した。先行する海外事例から、何を学ぶべきかを紹介しよう。(2014/7/10)

デロイト トーマツ サイバーセキュリティ先端研究所が語る:
おとり捜査にポリスウェア、海外におけるサイバー犯罪捜査のいま
アメリカではサイバー犯罪に対し、どのような捜査手法が採られているかを、デロイト トーマツ サイバーセキュリティ先端研究所が解説した。(2014/7/2)

PR:クラウドでさらに便利になるスマートフォン――ユーザーが安心して使うためには?
スマホを使う上で欠かせないクラウド技術。アプリの多くが、クラウドを使った機能を備え、便利さや楽しさを提供している。それを正しく、安心して使うために、ユーザーはどうすれば良いのだろうか。(2014/6/25)

萩原栄幸の情報セキュリティ相談室:
ウイルス対策ソフトは「どれも同じ?」「効果なし?」――その疑問に答えよう
セキュリティソフト会社幹部の「ウイルス対策ソフトは死んだ」という発言が話題になった。ウイルス対策ソフトに対する疑問を持つユーザーが多いので、専門家の立場から見解を述べてみたい。(2014/5/23)

POS端末に「チューバッカ」感染、世界11カ国で被害
トロイの木馬になった「チューバッカ」は比較的単純で、それほど高度な仕組みは持っていないにもかかわらず、2カ月足らずで世界の小売業者数十社から決済カード情報を盗み出していたという。(2014/2/3)

「外部に送信されること」を認識した上で適切な利用を:
入力内容がそのまま外部に? オンラインIMEの利用にIIJ-SECTが注意喚起
IIJ-SECT(IIJ group Security Coordination Team)は2013年12月17日、クラウド側で辞書の同期や変換を行う機能を備えた日本語入力システムが、意図せず一種の「キーロガー」として動作してしまう可能性について、ブログで注意を呼び掛けた。(2013/12/19)

NTT西、PCの乗っ取り監視サービスを提供へ
フレッツ光ユーザー向けに、PCの不正な遠隔操作による情報窃取やなりすましを防ぐサービスを提供する。(2013/7/30)

シマンテックが警告、「普段と違う表示に注意」:
日本の銀行を標的にした「Zeus」亜種、登場
シマンテックによると、オンラインバンキングサービスを狙うトロイの木馬「Zeus」に、日本の大手銀行の利用者のみを標的にする亜種が登場した。(2013/2/13)

便利なネットの裏側で:
巧妙化するサイバー金融詐欺の現状
オンラインバンキングを狙ったサイバー犯罪の現状をマカフィーが解説。あなたの預金が他人に送金され、それに気付いてさえいないとしたら……?(2012/12/18)

不正処理もサーバサイドに?:
自動化、効率化進むサイバー金融詐欺、マカフィーが解説
マカフィーは12月18日、不正なポップアップ画面や「SpyEye」や「Zeus」といったマルウェアを用いたサイバー金融詐欺の現状に関する説明会を開催した。(2012/12/18)

セキュアブラウザでマルウェアの干渉を排除:
日本にとうとう上陸したMITB攻撃に対策、FFRIが新製品
インターネットバンキング利用者を狙った攻撃が相次ぐ中、FFRIはその対策として「FFRI Limosa」を発表した。(2012/11/16)

マカフィーが「Shark」用いたワークショップ:
進化論をたどるマルウェア作成ツール
マカフィーは11月14日、プライベートカンファレンス「FOCUS JAPAN 2012」を開催。マルウェア作成用ツールキットの報道関係者向けハンズオンも実施した。(2012/11/15)

McAfee FOCUS JAPAN 2012:
30分でできるサイバー犯罪体験――トロイの木馬でPCを乗っ取ってみた
“なりすまし事件”などが大きなニュースとして取り上げられ、サイバー犯罪が社会問題となっている。それでは、攻撃者はどういった手口を使っているのだろうか?(2012/11/15)

トロイは「1から開発」、明大生事件はCSRF脆弱性突く――なりすまし事件“犯行声明”全文公開
なりすまし事件の犯人が送ったとされる“犯行声明メール”の全文を、送付先の1人である落合弁護士がブログで公開した。犯行に使われたトロイの木馬は犯人が1から開発したことや、警察を試す意図があったことなどが記されている。(2012/10/22)

ネット決済保護も搭載:
保護する対象をモノから人へ――2013年版「カスペルスキー2013 マルチプラットフォーム セキュリティ」
カスペルスキーがコンシューマー向けセキュリティ製品の2013年版を発表。新たにネット決済保護機能などを搭載したほか、個人所有のすべてのデバイスで使える「「プライベートライセンス」を導入した。(2012/9/10)



ビットコインの大暴騰、「億り人」と呼ばれる仮想通貨長者の誕生、マウントゴックス以来の大事件となったNEM流出など、派手な話題に事欠かない。世界各国政府も対応に手を焼いているようだが、中には政府が公式に仮想通貨を発行する動きも出てきており、国家と通貨の関係性にも大きな変化が起こりつつある。

Amazonが先鞭をつけたAIスピーカープラットフォーム。スマホのアプリが巨大な市場を成したように、スマートスピーカー向けのスキル/アプリ、関連機器についても、大きな市場が生まれる可能性がある。ガジェットフリークのものと思われがちだが、画面とにらめっこが必要なスマホよりも優しいUIであり、子どもやシニアにもなじみやすいようだ。

「若者のテレビ離れが進んでいる」と言われるが、子どもが将来なりたい職業としてYouTuberがランクインする時代になった。Twitter上でのトレンドトピックがテレビから大きな影響を受けていることからも、マスメディア代表としてのテレビの地位はまだまだ盤石に感じるが、テレビよりもYouTubeを好む今の子ども達が大きくなっていくにつけ、少なくとも誰もが同じ情報に触れることは少なくなっていくのだろう。