ITmedia総合  >  キーワード一覧  > 

「マルウェア」関連の最新 ニュース・レビュー・解説 記事 まとめ

「マルウェア」に関する情報が集まったページです。

Google Chrome完全ガイド:
Google ChromeでFlash Playerを有効にしてコンテンツを再生する
Google ChromeではデフォルトでFlashコンテンツが再生(表示)されない仕様になっています。しかし設定を変更すると再生できるようになります。その方法と注意点を説明します。(2018/9/26)

その知識、ホントに正しい? Windowsにまつわる都市伝説(119):
最新Windows 10で見つけた謎のコマンド「Convertvhd.exe」の正体は……
Windows 10 バージョン1709には、システムディレクトリに「convertvhd.exe」というコマンドが追加されました。Hyper-VのPowerShellコマンドレットの一つ「Convert-VHD」に似ていますが、果たしてその正体は……。(2018/9/25)

歴史あるテープを最新技術で使う
テープストレージ、見逃せない「3つの技術的進化」とは
テープストレージは、ランサムウェアからのオフライン保護などの事例で評価されているが、技術の面ではどのような進化を遂げているのだろうか。(2018/9/25)

2017年比で約6倍のスピード:
IoTマルウェアが激増 Telnetのパスワードや脆弱性を悪用
Telnetパスワードクラッキング攻撃の発信源を国別にみると、1位がブラジルの23%、2位の中国は17%、日本は9%で3位だった。(2018/9/21)

FBIのサイバー犯罪捜査に協力:
IoTマルウェア「Mirai」に関与の若者3人、司法取引で保護観察処分に
3人は司法取引に基づいてFBIの捜査に協力し、複雑なサイバー犯罪の捜査に貢献した功績が評価された。1人はサイバーセキュリティ企業に採用されたという。(2018/9/20)

LGWAN接続系にプライベートクラウドを採用:
NECが新宿区のシステムを刷新、SDNや自社クラウド活用でセキュリティと事業継続性を強化
NECは、東京都新宿区のプライベートクラウド基盤を、「NEC Cloud System」を活用して刷新した。仮想化技術とセキュリティ対策を連携させて、サーバラック数を約4割削減すると同時に、未知のサイバー攻撃への備えや、災害時の事業継続性を強化した。(2018/9/19)

半径300メートルのIT:
ぴあ、アララ、トレンドマイクロ――情報漏えい事件の後に“支持される企業”と“たたかれる企業”の違い
一度起こってしまった情報漏えい事故は、なかったことにできない。だからこそ問われるのが、事件後に各企業がとった対応です。さまざまな“事件”を巡って彼らの評判を分けたものとは、一体何だったのでしょうか。(2018/9/19)

セキュリティ・アディッショナルタイム(26):
さまざまなツールとAI/自動化がDevSecOpsの手助けに――「開発者はセキュリティにもオーナーシップを」
「ガートナー セキュリティ&リスク・マネジメント サミット 2018」に合わせて来日したガートナーのリサーチ・ディレクター、マーク・ホーヴァス氏に、安全なアプリケーション開発を実現するコツを尋ねた。(2018/9/19)

MDMやUEMで管理を
スマートフォンのビジネス利用、セキュリティ対策「基本のき」
中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。(2018/9/19)

教えて! キラキラお兄さん:
文系エンジニアですが、ハッカーになれますか?
セキュリティ会社起業、ファイル共有ソフト「Winny」の暗号解読成功、政府の「情報保全システムに関する有識者会議」メンバー、「CTFチャレンジジャパン」初代王者――華々しい経歴をほこる“ホワイトハッカー”杉浦隆幸さんは、20代で創業し17年たった会社を去った後、新しい取り組みを始めた――。(2018/9/14)

最新端末を無料お試し:
PR:働き方を変える最新PC・タブレットを試してみませんか? セキュリティを強化した「HP Elite」シリーズ、無償トライアルキャンペーン!
(2018/9/14)

70万個のアプリを削除
有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは
Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。(2018/9/14)

マルウェアの判断に深層学習を活用:
リコーとソフォス、10人以下の“小規模”事業所を対象にしたセキュリティマネージドサービスを発表
リコージャパンとソフォスは2018年9月12日、10人以下の小規模事業所を対象にしたセキュリティマネージドサービス「RICOH サイバーセキュリティパック」を発表。2018年9月21日から日本全国に展開する。(2018/9/13)

世界を読み解くニュース・サロン:
暴かれた「北朝鮮サイバー工作」の全貌 “偽メール”から始まる脅威
2014年に米国で発生した大規模サイバー攻撃の犯行メンバーとして、北朝鮮ハッカーが訴追。メールやSNSを悪用した犯行の詳細が明らかにされた。北朝鮮という「国家」によるサイバー工作の恐ろしさとは……(2018/9/13)

未解決の脆弱性に関する情報も公開:
Microsoft、9月の月例セキュリティ更新プログラム公開 計61件の脆弱性を修正
深刻度が「緊急」の脆弱性は18件。悪用される危険性が大きく、事前に情報が公開されていた脆弱性も複数ある。(2018/9/12)

@ITセキュリティセミナー2018.6-7:
EMM/MDMと連携もするスマホの総合的なセキュリティ対策――ルックアウト
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、ルックアウト・ジャパンの講演「スマートデバイスにおける通信リスクとそのセキュリティ対策について」の内容をお伝えする。(2018/9/12)

@ITセキュリティセミナー2018.6-7:
機械学習に基づいた「ふるまい検知」で未知のマルウェアを防ぐ――FFRI
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、FFRIの講演「高度化する標的型攻撃にエンドポイント保護の重要性〜2017年の脅威振り返りと最新セキュリティ対策の検討〜」の内容をお伝えする。(2018/9/12)

セキュリティクラスタ まとめのまとめ 2018年8月版:
「サマータイム」はセキュリティホールなのか?
8月のセキュリティクラスタをにぎわせた大きな話題は3つありました。「東京オリンピック開催時のサマータイム」「DEFCONやBlack Hat USAなどのサイバーセキュリティ関連のカンファレンス」「Apache Struts 2で見つかった新たな脆弱(ぜいじゃく)性」です。(2018/9/12)

未知の脅威にはAIが不可欠
モバイルワーカーの安全は「AI」が守る? 最新モバイルセキュリティ動向
モバイル脅威の情勢は多様化し続けている。そのため、IT部門は常に先手を打とうと戦っている。その鍵となるかもしれないのはAI(人工知能)だ。(2018/9/12)

IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘
「IoTボットネットがパッチのバージョンが古いエンタープライズデバイスを狙う傾向を強めている」とPalo Alto Networksは指摘する。(2018/9/11)

Windows用ツールを分かりやすくする:
Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ
JPCERT/CCは、Windowsのログ収集ツール「Sysmon」のログを管理、分析するツール「SysmonSearch」を公開した。複数のWindows端末のログを一元管理でき、監視ルールに基づいて定期的に検索する機能も備える。(2018/9/10)

セキュリティ・アディッショナルタイム(25):
動く標的を追いかけて――「Spamhaus」約20年の歩み
「脅威インテリジェンス」の重要性が認識されるようになる前から、ほぼ20年にわたって、スパムメールの送信元IPアドレスや悪意あるドメイン名をリスト化し、コミュニティーに提供し続けてきたSpamhausプロジェクト。その狙いをあらためて尋ねてみた。(2018/9/10)

米司法省、北朝鮮のプログラマーを訴追 WannaCryやソニー攻撃に関与と断定
世界で猛威を振るったマルウェア「WannaCry」や、Sony Pictures Entertainmentの社外秘情報が流出した事件に関与したとして、北朝鮮国籍のプログラマーが訴追された。(2018/9/7)

セキュリティ・アディッショナルタイム(24):
目先の脆弱性(バグ)の修正に追われるのはもう十分? Black Hatで見た根本的な問題解決のアプローチ
2018年8月にセキュリティカンファレンス「Black Hat USA 2018」が開催された。Googleによる基調講演や、「モグラたたきを終わらせ、根本的な原因を解決する」ための取り組みを実践した企業による講演の模様をお届けする。(2018/9/7)

見落としがちな、サーバ仮想化の次のステップ
サーバ仮想化の次に取り組むこと、仮想マシンが無防備のままでは?
水際のセキュリティを強化しても、内部の無防備なサーバネットワークは少なくない。このような構成では一度侵入されると素早く拡散してしまう。シンプルに守る方法を探る。(2018/9/7)

「Apache Struts 2」の脆弱性、仮想通貨採掘攻撃に悪用される
「企業はこれまで以上に警戒を強め、影響を受けるシステムには直ちにパッチを適用しなければならない」とF5は呼び掛けている。(2018/9/6)

Windowsタスクスケジューラに発覚した脆弱性、たった2日で悪用マルウェアが出回る
この脆弱性を突くコンセプト実証コードのソースコードも公開されていて、誰でもこれに手を加え、自分のコードに取り込むことができてしまう状態にあるという。(2018/9/6)

DDoS攻撃やマルウェアの脅威が続く:
memcachedやMiraiによるDDoS攻撃を観測、IIJが2018年7月のセキュリティレポート公開
IIJは、国内のサイバーセキュリティに関する観測レポートを公開した。2018年7月はDDoSやマルウェアによる攻撃が続き、前月と似た傾向を示した。災害時に設置される無償の公衆無線LANについても注意を喚起した。(2018/9/5)

ランサムウェアを正しく理解し、効果的に護るための現実解(2):
そもそも、ランサムウェアを扱う「攻撃者の視点」とは何なのか
2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの一つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。(2018/9/5)

IntelやArmほど一般的ではないが……
Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。(2018/9/4)

@ITセキュリティセミナー2018.6-7:
他社の「有事」を自分事として生かす「平時」であれ――セキュリティリサーチャーズが示す、平時と有事の対応指針とは
@ITは、2018年6〜7月に、「@ITセキュリティセミナー」を開催した。本稿では、piyokango氏、インターネットイニシアティブ 根岸征史氏、ソフトバンク・テクノロジー 辻伸弘氏による特別講演「昼下がりのセキュリティリサーチャーズ〜平時と有事の狭間で〜」の内容をお伝えする。(2018/9/6)

企業ネットへの侵入許す脆弱性を狙った攻撃が増加:
2018年7月の脆弱性順位でIoT関係が3件ランクイン――チェック・ポイント調べ
チェック・ポイント・ソフトウェア・テクノロジーズは、既知の脆弱(ぜいじゃく)性を狙った攻撃検出数とマルウェアのランキングを発表した。対象期間は2018年7月。マルウェアの上位は仮想通貨関連が占めた。脆弱性悪用ランキングの上位10種には、IoT関連の脆弱性が新たに3件ランクインした。(2018/8/30)

PR:2020年に向け深刻化するサイバーセキュリティの脅威 ── 国と企業はどう立ち向かうのか
2020年に向けサイバーセキュリティ対策の強化が叫ばれているが、日本企業を狙ったサイバー攻撃はおかまいなしに分業化とプロによる犯罪化が進み、その数も急増している。そんな中、内閣府はサイバーセキュリティ戦略や政府機関等の対策基準を相次いで改訂している。企業が立案し、実施していくべきサイバーセキュリティ戦略と施策について考察する。(2018/8/28)

攻撃者との「いたちごっこ」にさよなら
「ファイルのDNA」を解析するAIセキュリティ 大手企業も導入するその実力とは
高度化するサイバー攻撃に対応するためには、これまでとは違うアプローチが必要だ。その鍵となる“AI技術”を使った対策方法を紹介しよう。(2018/9/21)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

モバイルOSにも“多層のセキュリティ対策”が必要:
PR:モバイルデバイスへのサイバー攻撃を検知、修復する際の盲点「速度」が、“オンデバイス”なら劇的に改善される理由
現代の企業において、モバイルデバイスはなくてはならないツールだ。クラウドサービスとモバイルアプリケーションを使って、どこでも仕事ができる環境が整いつつある。一方で、モバイルデバイスを狙う攻撃が巧妙化の一途をたどっており、ユーザーに正しい利用を強制するだけではなく、“悪質な第三者による脅威”からも企業を守る必要がある。どうすればよいのだろうか?(2018/8/27)

@ITセキュリティセミナー2018.6-7:
Webコンテンツを無害化、リスクを削減するWeb分離ソリューション――Menlo Security
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、Menlo Securityの講演「Web分離ネットワーク導入の勧め〜まだ大量のログ見て消耗してるの(涙)〜」の内容をお伝えする。(2018/8/28)

PR:働き方改革の理想を体現するプロ仕様のビジネスマシン「HP Elitebook 850 G5」
高級感あふれる美しいボディーに先進機能を詰め込んだ「HP Elitebook 850 G5」は、ビジネスに妥協を許さないプロフェッショナルのためのマシンだ。(2018/8/28)

Playストア外で提供の「Fortnite Android Beta」のセキュリティ問題をGoogleが指摘
Epic Gamesが自社サイトで限定公開したバトルロイヤルゲーム「Fortnite Android Beta」のインストーラアプリに脆弱性があるとGoogleが指摘し、Epic Gamesは2日後に修正。Googleは脆弱性の詳細を既に公表している。(2018/8/27)

金銭目的の攻撃が目立つ:
対象がWindows以外の機器に広がる傾向、キヤノンITSがマルウェア動向レポート公開
キヤノンITソリューションズが2018年上半期の国内マルウェア動向に関するレポートを公開した。全体の検出数は減少傾向にあるものの、ネットバンキングや仮想通貨を狙ったマルウェアが増えている。SMBの脆弱(ぜいじゃく)性を狙った攻撃も続いている。(2018/8/27)

使い捨てやオンラインバンキングのマルウェアにどう対策するのか?:
PR:検知率は99.7%、未知のマルウェアも対策できる、AIを使った新たなセキュリティ対策の形とは
使い捨てマルウェアやファイルレスマルウェアなど、日々巧妙化するサイバー攻撃。セキュリティ対策が難しくなる中、どのような対策を採るべきなのだろうか。NECソリューションイノベータが開催したイベントから、最新の脅威や対策方法を紹介する。(2018/8/27)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

「ゼロタッチ登録」「Android Enterprise Recommended」も紹介
「Android 9 Pie」でも充実 Androidの仕事で使える最新機能
Googleはここ1年で、「Android」デバイスを企業で管理しやすくする多彩な機能を充実させてきた。「Android 9 Pie」の正式リリースを機に、IT担当者が知っておきたい機能を整理した。(2018/8/25)

海外医療技術トレンド(38):
モバイル型電子カルテの多層防御対策と医療機器開発
米国での国立標準技術研究所(NIST)がモバイル型電子カルテのセキュリティガイドラインを公表した。多層防御戦略を前提としており、これに合わせた医療機器の開発も必要になってくる。(2018/8/24)

Office 365、4つの「セキュリティニーズあるある」とは:
PR:「Office 365のセキュリティ」をコストをかけずに、さらに強化する方法
働き方改革や生産性向上を背景に、規模を問わず企業導入が伸び続けている「Microsoft Office 365」。だがその利便性は非常に高いものの、セキュリティを強化したいという声も多く上がっている。そこで本稿ではOffice 365のセキュリティの悩み、4つの「あるある」を紹介。マイクロソフトのパートナーとして優れた実績を持つIIJに、より安全にOffice 365を使いこなす方法を聞いた。(2018/8/24)

多要素認証(MFA)や統合エンドポイント管理(UEM)が有効
モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは?
モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。(2018/8/24)

「パンドラの箱が開いた」 IoT機器の脆弱性対策、残された希望は
「2016年のMiraiの登場によって『パンドラの箱』が開き、例を見ない規模の攻撃が登場した」――横浜国立大学の吉岡克成准教授はそう話します。DDoS攻撃を仕掛ける「踏み台」としてIoT機器が悪用されるケースが顕著ですが、その前はごく普通のPCが踏み台化されていました。そんな過去から考えられる対策は。(2018/8/23)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

日本国内のデータセンターも開設間近:
Oracle Cloudは、セキュリティなどの移行リスクをどう低減するのか
企業にとって、クラウド移行で大きな懸念となるのがセキュリティだ。特にオンプレミスで稼働させてきた既存システムと同程度の信頼性・安定性、セキュリティをクラウド上で担保するのは簡単なことではない。Oracle Cloudはこれにどう応えてくれるのか。(2018/8/23)

丸紅情報システムズ:
whiteCryptionの暗号鍵保護ソフト「Secure Key Box 5.13.0」の提供開始
丸紅情報システムズは、whiteCryptionの暗号鍵保護ソフトウェア「Secure Key Box 5.13.0」の提供を開始した。(2018/8/20)



ビットコインの大暴騰、「億り人」と呼ばれる仮想通貨長者の誕生、マウントゴックス以来の大事件となったNEM流出など、派手な話題に事欠かない。世界各国政府も対応に手を焼いているようだが、中には政府が公式に仮想通貨を発行する動きも出てきており、国家と通貨の関係性にも大きな変化が起こりつつある。

Amazonが先鞭をつけたAIスピーカープラットフォーム。スマホのアプリが巨大な市場を成したように、スマートスピーカー向けのスキル/アプリ、関連機器についても、大きな市場が生まれる可能性がある。ガジェットフリークのものと思われがちだが、画面とにらめっこが必要なスマホよりも優しいUIであり、子どもやシニアにもなじみやすいようだ。

「若者のテレビ離れが進んでいる」と言われるが、子どもが将来なりたい職業としてYouTuberがランクインする時代になった。Twitter上でのトレンドトピックがテレビから大きな影響を受けていることからも、マスメディア代表としてのテレビの地位はまだまだ盤石に感じるが、テレビよりもYouTubeを好む今の子ども達が大きくなっていくにつけ、少なくとも誰もが同じ情報に触れることは少なくなっていくのだろう。