ITmedia総合  >  キーワード一覧  > 

「キーロガー」最新記事一覧

Windows 10が備えるセキュリティ機能(3):
認証情報を守るWindows 10の「Credential Guard」
Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第3回は認証情報の保護について紹介する。新たに加わった「Credential Guard」の役割と、認証情報を盗み出す攻撃について紹介する。(2017/9/22)

情報セキュリティの深層:
新たな脅威「ビジネスメール詐欺(BEC)」とは?
実在の組織や人物をかたったメールで従業員をだまし、サイバー犯罪者が管理する口座へ不正な送金処理をさせたり、特定の情報をだまし取ったりする「ビジネスメール詐欺(BEC)」が広がりつつあります。(2017/9/13)

米政府、北朝鮮のサイバー攻撃を「HIDDEN COBRA」と命名 技術詳細を公表
米国土安全保障省などは、北朝鮮がサイバー攻撃に使っているとされるツールやインフラについての技術的詳細を公表し、対策の徹底を呼び掛けた。(2017/6/15)

IPAが「セキュリティ・キャンプ全国大会2017」を開催、申し込みは2017年5月29日まで:
サイバー犯罪対策の最前線に立つキャンプ特別講義が伝える「“技術”とは何か」
IPAが「セキュリティ・キャンプ全国大会2017」を開催。2017年5月29日12時まで参加者を募集している。全国大会では、実機を用いた実習やディスカッションに加え、サイバー犯罪対策の最前線に立つプロフェッショナルによる講演なども行われる。(2017/5/23)

HPのPCにキーロガー? セキュリティ企業が指摘
全てのキー入力を記録したログファイルが、ユーザーにも読める状態で、Cドライブのフォルダ内に保存されているという。(2017/5/12)

ハッキングの手口を文系に理解できるよう野球に置き換えて説明してみる
DoS攻撃ってドスドス攻撃することではないそうです。(2017/4/28)

単なる「タッチキーボード」じゃない:
「YOGA BOOK」のHalo Keyboardに秘められた“大和魂”
レノボ・ジャパンの「YOGA BOOK」の大きな特徴の1つが、ペンタブレットとしても利用できる「Halo Keyboard」だ。このキーボードには、ThinkPadの研究開発で知られる同社大和研究所の“魂”が込められていることをご存じだろうか?(2017/4/10)

WikiLeaksいわく「史上最大の流出極秘文書」
「iPhone」の会話を暗号化前に盗聴? 流出資料で分かったCIAの“えげつない手口”
WikiLeaksは、米中央情報局(CIA)からの新たな流出資料を公開した。「Vault 7」というコードネームで呼ばれるこの資料は、「iOS」「Android」の攻撃ツールを含む。(2017/3/15)

検出を困難にする工夫も
Skype会話もWebカメラ映像も盗聴可能? 極悪キーロガー「iSpy」の怖さ
現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。(2017/3/9)

ポータブルデスクトップは仮想デスクトップの代わりになる?
Windows 10を持ち出す――「Windows to Go」が仮想デスクトップより優れている点
ポータブルデスクトップはフォームファクター次第で仮想デスクトップよりも高い性能とセキュリティを期待できる。ただしポータブルデスクトップも仮想デスクトップ同様に万能ではない。(2017/2/22)

iPhoneのバックアップ情報を盗むマルウェア、Macを狙う亜種が出現
セキュリティ企業では、ロシアの関与が疑われる大規模サイバースパイ活動との関係も指摘している。(2017/2/16)

増加するカードのスキミング
「オンラインショップはセキュリティホールまみれ」と研究者が警告
複数の研究者が、オンラインショップの現状に警鐘を鳴らしている。多くのオンラインショップにセキュリティ上の脆弱性が存在し、カード情報を入手するためのコードが埋め込まれたサイトもあるという。(2016/12/9)

安全で便利に使うために:
ASUSTOR NASのセキュリティを高めるいくつかのポイント
必ず知っておくべきセキュリティ対策。(2016/11/23)

対策はBluetoothキーボードへの買い替え
“安物”無線キーボードの打鍵内容が傍受される脆弱性「KeySniffer」とは
「KeySniffer」という、入力内容が暗号化されていないワイヤレスキーボードの脆弱(ぜいじゃく)性は、ユーザーのキーストロークが傍受されたり挿入攻撃にさらされたりする恐れがある。(2016/8/5)

「Chromebookシンクライアント」のススメ
「Chromebook」を買うべき人、買って後悔する人を分ける条件
全ての用途に最適だとは限らないものの、「Chromebook」をシンクライアントデバイスとして生かすメリットは少なくない。主要なメリットを深掘りする。(2016/7/11)

オフィス用デバイスの“王座”が揺らぐか
「Raspberry Pi」で満足できる人と、PCがなければダメな人の違い
企業内デバイスの“王座”の地位に君臨し続けてきたクライアントPC。だが「Raspberry Pi」「Chromebook」など新タイプの低価格デバイスがその地位を脅かそうとしている。(2016/6/28)

“労多くして功少なし”か
古いPCをVDIシンクライアントとして再生、マルウェア対策は不要?
仮想デスクトップインフラ(VDI)のシンクライアントデバイスは種類が豊富で、ほとんどはマルウェア対策ソフトウェアがなくても安全に使用できる。では、保護が必要なのはどういうケースだろうか。(2016/2/8)

オンラインバンキングの脅威:
被害は上半期で15億4000万円――不正送金対策機能を強化した「ESET」最新版
保護されたWebブラウザでオンラインバンキング利用時の脅威に対応。(2015/12/8)

いずれにしても保護は大事だが……
POSレジの鍵を机に放置すると「PCI DSS違反」になるのか?
セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。(2015/10/22)

Webで端末情報を盗むスパイ行為、正規ドメインに似せて誘導
政府機関や企業などに似せたドメインへ誘導して、閲覧者のコンピュータやローカルアドレスなどの情報を収集する攻撃が確認された。(2015/7/23)

破壊行為がまん延する時代:
2015年の新たな課題、セキュリティ・エキスパートが対処すべき脅威
2015年も新たなセキュリティ上の脅威が出現し、企業や組織の担当者が対応すべき課題は多い。安全なシステムやネットワークを実現するために必要なものとは何か――。(2015/6/18)

萩原栄幸の情報セキュリティ相談室:
サイバー攻撃はもう古い サイバー戦争が“身近に”なる証拠
ソニー・ピクチャーズに対するサイバー攻撃は、これまでとは次元が異なる「サイバー戦争」のようにも言われているが、既に「サイバー戦争」が当たり前になったことを示す事実が幾つも存在するのをご存じだろうか。(2014/12/19)

PacSec 2014&Mobile Pwn2Ownレポート:
脆弱性発見コンテストの意義とは?
2014年11月12日から13日にかけて、情報セキュリティをテーマとした国際カンファレンス「PacSec セキュリティ・カンファレンス 2014」と、モバイルデバイスを対象とした脆弱性発見コンテスト「Mobile Pwn2Own」が開催された。その模様を紹介する。(2014/12/10)

物理キーボードがなくても「キーロガー」は有効
iPhoneやAndroid端末のタッチ操作を盗み見る“予想外”な手口
キーボードの入力内容が記録でき、しばしば悪事に利用される「キーロガー」。物理キーボードがないスマートデバイスは、キーロガーの危険からは無縁だと思ったら大きな誤解だ。その理由と対策を示す。(2014/9/8)

大手ホテルの公共PCにマルウェア、客情報が大量流出
攻撃者はホテルの公共PCにマルウェアを仕込み、利用客の個人情報や、オンラインバンキングやWebメールのパスワードといった情報を大量に入手していたとされる。(2014/7/15)

トレンドマイクロが語る予測と対策:
金融サイバー犯罪への有効な対策は「手口を知ること」だ
トレンドマイクロは金融関連をターゲットにしたサイバー犯罪の現状と対策を解説した。先行する海外事例から、何を学ぶべきかを紹介しよう。(2014/7/10)

デロイト トーマツ サイバーセキュリティ先端研究所が語る:
おとり捜査にポリスウェア、海外におけるサイバー犯罪捜査のいま
アメリカではサイバー犯罪に対し、どのような捜査手法が採られているかを、デロイト トーマツ サイバーセキュリティ先端研究所が解説した。(2014/7/2)

PR:クラウドでさらに便利になるスマートフォン――ユーザーが安心して使うためには?
スマホを使う上で欠かせないクラウド技術。アプリの多くが、クラウドを使った機能を備え、便利さや楽しさを提供している。それを正しく、安心して使うために、ユーザーはどうすれば良いのだろうか。(2014/6/25)

萩原栄幸の情報セキュリティ相談室:
ウイルス対策ソフトは「どれも同じ?」「効果なし?」――その疑問に答えよう
セキュリティソフト会社幹部の「ウイルス対策ソフトは死んだ」という発言が話題になった。ウイルス対策ソフトに対する疑問を持つユーザーが多いので、専門家の立場から見解を述べてみたい。(2014/5/23)

POS端末に「チューバッカ」感染、世界11カ国で被害
トロイの木馬になった「チューバッカ」は比較的単純で、それほど高度な仕組みは持っていないにもかかわらず、2カ月足らずで世界の小売業者数十社から決済カード情報を盗み出していたという。(2014/2/3)

「外部に送信されること」を認識した上で適切な利用を:
入力内容がそのまま外部に? オンラインIMEの利用にIIJ-SECTが注意喚起
IIJ-SECT(IIJ group Security Coordination Team)は2013年12月17日、クラウド側で辞書の同期や変換を行う機能を備えた日本語入力システムが、意図せず一種の「キーロガー」として動作してしまう可能性について、ブログで注意を呼び掛けた。(2013/12/19)

NTT西、PCの乗っ取り監視サービスを提供へ
フレッツ光ユーザー向けに、PCの不正な遠隔操作による情報窃取やなりすましを防ぐサービスを提供する。(2013/7/30)

シマンテックが警告、「普段と違う表示に注意」:
日本の銀行を標的にした「Zeus」亜種、登場
シマンテックによると、オンラインバンキングサービスを狙うトロイの木馬「Zeus」に、日本の大手銀行の利用者のみを標的にする亜種が登場した。(2013/2/13)

便利なネットの裏側で:
巧妙化するサイバー金融詐欺の現状
オンラインバンキングを狙ったサイバー犯罪の現状をマカフィーが解説。あなたの預金が他人に送金され、それに気付いてさえいないとしたら……?(2012/12/18)

不正処理もサーバサイドに?:
自動化、効率化進むサイバー金融詐欺、マカフィーが解説
マカフィーは12月18日、不正なポップアップ画面や「SpyEye」や「Zeus」といったマルウェアを用いたサイバー金融詐欺の現状に関する説明会を開催した。(2012/12/18)

セキュアブラウザでマルウェアの干渉を排除:
日本にとうとう上陸したMITB攻撃に対策、FFRIが新製品
インターネットバンキング利用者を狙った攻撃が相次ぐ中、FFRIはその対策として「FFRI Limosa」を発表した。(2012/11/16)

マカフィーが「Shark」用いたワークショップ:
進化論をたどるマルウェア作成ツール
マカフィーは11月14日、プライベートカンファレンス「FOCUS JAPAN 2012」を開催。マルウェア作成用ツールキットの報道関係者向けハンズオンも実施した。(2012/11/15)

McAfee FOCUS JAPAN 2012:
30分でできるサイバー犯罪体験――トロイの木馬でPCを乗っ取ってみた
“なりすまし事件”などが大きなニュースとして取り上げられ、サイバー犯罪が社会問題となっている。それでは、攻撃者はどういった手口を使っているのだろうか?(2012/11/15)

トロイは「1から開発」、明大生事件はCSRF脆弱性突く――なりすまし事件“犯行声明”全文公開
なりすまし事件の犯人が送ったとされる“犯行声明メール”の全文を、送付先の1人である落合弁護士がブログで公開した。犯行に使われたトロイの木馬は犯人が1から開発したことや、警察を試す意図があったことなどが記されている。(2012/10/22)

ネット決済保護も搭載:
保護する対象をモノから人へ――2013年版「カスペルスキー2013 マルチプラットフォーム セキュリティ」
カスペルスキーがコンシューマー向けセキュリティ製品の2013年版を発表。新たにネット決済保護機能などを搭載したほか、個人所有のすべてのデバイスで使える「「プライベートライセンス」を導入した。(2012/9/10)

カスペルスキー、個人向けセキュリティ製品の最新版を発表 ネット決済保護を強化
WindowsやMac、Androidに対応した「カスペルスキー 2013 マルチプラットフォーム セキュリティ」を10月に発売する。(2012/9/10)

新たに台頭する「中間者攻撃」の脅威、傾向と対策を聞く
今年に入って「Man-in-the-Middle/Browser(中間者)」攻撃と呼ばれる手口を使ったサイバー犯罪が増加している。その特徴や対策をセキュリティ機関の専門家に聞いた。(2012/9/4)

中東の政府や公益企業を狙うマルウェア「Madi」出現、国家の関与は不明
イラン、イスラエル、アフガニスタンなどのインフラ運営企業や政府機関から情報を盗み出そうとする攻撃が広がっているという。(2012/7/18)

企業でキーロガーの感染相次ぐ――トレンドマイクロ報告書
5月度のセキュリティレポートによれば、標的型攻撃の痕跡とみられる不正プログラムの感染報告が企業から多数寄せられたという。(2012/6/6)

情報流出の筆頭原因は「安易なパスワード」――Verizonが報告
米Verizonがまとめた情報侵害事件に関する報告書によれば、安易なパスワードの利用が情報流出を引き起こす筆頭の原因となり、多くの組織では情報が流出したことに気付くまでに数カ月から数年かかっていた。(2012/3/2)

vProユーザーの気になる最新のPC管理術、開発中のツールもお披露目
「vPro」の発表2000日を記念したイベントをインテルが開催。vPro活用でヘルプデスク業務を効率化したというユーザーの最新事例や、vProの使い勝手を高めるという開発中のツールが紹介されている。(2012/3/1)

従来型アンチウイルス製品の弱点を補完
標的型攻撃を防ぐ最後の砦 〜パターン非依存の独自方式でマルウェア感染を阻止
巧妙化する標的型攻撃に対し、パターンファイルによる従来型のマルウェア検知が限界を迎えている。そこで注目されているのがコード実行型攻撃を防御する技術だ。新種のマルウェアやゼロデイ脆弱性にも対応できる。(2012/2/27)

JAXAのウイルス感染は標的型メールの疑い、NASA関連の情報も漏えい
JAXA職員の端末がコンピュータウイルスに感染したのは、知人名で送り付けられた不審なメールが原因である可能性が高いという。外部に漏えいした情報にはNASA関連ものが含まれていた。(2012/1/13)

萩原栄幸が斬る! IT時事刻々:
Android OSから見たセキュリティ対策ソフトの制約
スマートフォンブームの影で、特にAndroidスマートフォンを狙う不正プログラムの増加が指摘されている。対策ソフトなども数多く登場しているが、これらは本当に有効なのだろうか――。(2011/12/26)

携帯ユーザーの情報を記録するCarrier IQソフト、iPhoneにも搭載されていた
ユーザーの情報を無断で記録して携帯電話会社に送っていると指摘されたCarrier IQのソフトが、iPhoneにも搭載されていたことが分かったとハッカーが報告した。(2011/12/2)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。