ITmedia総合  >  キーワード一覧  > 

「マルウェア」最新記事一覧

不可解なポリシー変更
「Windows 10 Anniversary Update」で「Pro」ユーザーが悲鳴を上げる理由
Windows 10 ProにAnniversary Updateをインストールすると、企業のWindows管理者は、グループポリシーでサードパーティー製アプリのインストールをブロックできなくなる。この問題に多くの企業が悩んでいる。(2016/8/24)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

半径300メートルのIT:
Windows 10のイイところ――PCオタでなくても“掃除”ができる
アプリを入れたり、設定をいじったり。PCは使っているうちにどんどん汚くなり、不具合を起こしやすくなります。その“特効薬”として、OSの再インストールが有効な手段なのですが、昔は“PCマニア”しかできない高度な作業でした。しかし最近はというと……。(2016/8/23)

Weekly Memo:
Windows 10を導入しない企業は成長しない?
マイクロソフトが企業のPC用OSとして、導入を強力に推し進めているWindows 10。企業がWindows 10を採用する決め手は何なのか――。機能強化版「Windows 10 Anniversary Update」に実装された機能も検証しながらあらためて整理した。(2016/8/22)

ハッカー集団が流出させた「サイバー兵器」、米政府機関の関与を確認
ハッカー集団「Equation Group」が流出させたハッキングツールの中に、正真正銘のNSAのソフトウェアが含まれていることを確認したとThe Interceptが伝えた。(2016/8/22)

セキュリティクラスタ まとめのまとめ 2016年7月版:
買いたたかれるセキュリティ人材は本当に不足しているのか?
2016年7月のセキュリティクラスタは、世間と一緒に「ポケモンGO」を楽しむ一方で、「セキュリティスペシャリスト日給8000円」問題や「httpoxy」脆弱性についてしきりに議論が交わされたのでした。(2016/8/22)

Hackademy・実践的サイバーセキュリティの学び方:
セキュリティ対策のやり方を変えてみるために役立つ視点とは?
現在のセキュリティ対策は、攻撃者の特徴を知らなければできません。昔と今では攻撃が変わってきており、対策方法も変えなければならないわけですが、どうすれば良いのでしょうか。サイバー空間の動向の変化から解説します。(2016/8/22)

VDIの導入だけでは不十分
「インターネット分離」「内部対策」をVDIで実現するときの“逃れられない課題”とは
セキュリティ対策を強化するための手段として再注目の動きがある「VDI」。だがVDIを導入すれば全ての問題が解決されるわけではない。課題と解決策を解説する。(2016/8/24)

ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通
ランサムウェアに感染させる目的で、「docm」形式の文書を添付した電子メールが日米を中心に大量に出回っている。特に病院などのヘルスケア業界が狙われているという。(2016/8/19)

標的型メールは8人に1人が開封、「開くな」対策に効果なし
NRIセキュアテクノロジーズは、情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。(2016/8/19)

セキュリティのアレ(30):
目に見えない「Webサイト改ざん」に気付く方法
セキュリティ専門家が時事ネタを語る本連載。第30回のテーマは「Webサイト改ざん」です。改ざんの“4パターン”から有効な対策、対処方法まで、解説します。(2016/8/19)

人任せにしない確実なセキュリティのために
「メール無害化」「未知のマルウェア対策」「ランサムウェア対策」を多層防御で完璧に
情報漏えいを起こした企業は決して無為無策ではなかった。しかし巧妙に偽装したメール1通と1人のうっかりミスで攻撃は成功する。必要なのは「突破されても迎撃できる」防衛ラインの構築だ。(2016/8/18)

日本人が標的のマルウェア出現、工業大学の研究室を名乗るファイルで遠隔操作
感染のきっかけとなるファイルには、関東の工業大学の研究室に関連するおとり文書が使われているという。(2016/8/17)

「金融監督庁」の偽表示などに注意、新たなバンキングトロイの感染多数
感染したコンピュータで「金融監督庁」というボップアップなどが表示され、そこから実在する銀行の偽サイトに誘導されてしまうという。(2016/8/17)

米NSA関与の集団から“サイバー兵器”が流出か ネットで競売に
米国家安全保障局(NSA)との関係が噂されるハッカー集団から流出したとされ、StuxnetやDuqu以上とも言われるハッキングツールが売りに出されたという。(2016/8/17)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

批判も少なくないが……:
「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?
本稿では、2015年12月28日に経済産業省とIPAが公開した「サイバーセキュリティ経営ガイドライン」の利用実態について、公開から半年以上がたった今、経済産業省に聞くとともに、読者アンケートを実施する。(2016/8/17)

「Windows Defender Advanced Threat Protection」とは何か
Windows 10にひっそりと追加された“今どき”のセキュリティ機能とは?
Microsoftは「Windows 10」の新たなセキュリティ機能「Windows Defender Advanced Threat Protection」をリリースした。今までの「Windows Defender」と何が違うのか。(2016/8/15)

フェイルオーバー計画が必要な理由
機械学習に起こり得る3つの障害、外部からの攻撃にどう対処すべきか?
機械学習モデルには脆弱性と障害がつきものだ。本稿では障害の発生原因と、障害発生時にもユーザーの作業を中断させないためのフェイルオーバー計画について説明する。(2016/8/15)

LinuxのTCPに脆弱性、トラフィックを乗っ取られる恐れ
攻撃は簡単に仕掛けることができ、約90%の確率で成功すると研究チームは解説している。(2016/8/12)

これからも続く脅威:
ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。(2016/8/12)

いつまで続く論争
「Firefox」vs.「Chrome」“信者”には分からない安全なブラウザの見極め技
最もセキュアなWebブラウザを判断するのはとても難しい。調査は偏った結果を示すことが多いからだ。さまざまな調査に基づいて判断するにはどうすればいいのだろうか。(2016/8/11)

「丸投げの信頼」はかえって危険
「Acrobat+α」で構築するビジネスドキュメント完全防衛術
ビジネスの成否に影響する“機密”が満載の業務ドキュメントにおいて、セキュリティ保護は最重要課題だ。PDFは安全なファイル形式として絶大なる信頼があるが、「何もしないでも安全」というわけでない。(2016/8/15)

OracleのPOSシステム部門に不正アクセス、顧客のログイン情報流出の恐れ
盗まれたログイン情報が悪用され、クレジットカード情報などを盗み出すマルウェアがMICROS顧客の店舗などのPOSシステムに仕込まれた可能性も指摘されている。(2016/8/9)

半径300メートルのIT:
“名もない中小企業”がランサムウェアの餌食になる理由
「うちは名もない中小企業だからランサムウェアの標的にはならない」――。果たしてそれは真実なのでしょうか。加害者の気持ちになって考えてみると……。(2016/8/9)

セキュリティ・テクノロジー・マップ(5):
WAF/メールゲートウェイ――特定の攻撃を「検知」「防止」する技術の基礎(その2)
典型的な社内システムを想定し、セキュリティ技術の基礎をおさらいする本連載。第5回では、「Webサイトを狙う攻撃」や「メールを使った攻撃」を検知、防御する技術を紹介します。(2016/8/9)

目標復旧時間と目標復旧地点は人それぞれ
「ランサムウェア」対策に有効なバックアップ、どこまでやれば安心か
身代金要求型マルウェア「ランサムウェア」は脅威だが、適切なバックアップの戦略を立てれば、ランサムウェアの攻撃を受けてもデータを復元できる。ただしどの時点まで復旧すれば満足かの目標はビジネスごとに違う。(2016/8/8)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

なぜ今「ネットワーク分離」なのか【第2回】
ネットワーク分離で困る人が続出する「ファイル受け渡し問題」を解決するには?
ネットワーク分離は有力なセキュリティ対策ではあるものの、導入や運用に掛かる負担をどう軽減するか、従業員の利便性をどう確保するかが悩みどころだ。その解決策を探る。(2016/8/8)

Azureセキュリティセンターのセキュリティ分析機能を統合:
ハイブリッドクラウド管理ソリューション「Operations Management Suite」に強化版セキュリティ機能を追加
マイクロソフトは、ハイブリッドクラウド環境の管理と保護を行うクラウドベースソリューション「Microsoft Operations Management Suite」に新たなセキュリティ機能を追加した。(2016/8/5)

Facebook、クリック誘う「釣りコンテンツ」をさらに締め出し
誇大表現で重要な情報を故意に隠してクリックさせようとする「クリックベイト」をニュースフィードから締め出す対策を強化する。(2016/8/5)

富士通、マイナンバー対応の個人情報管理支援サービスを開始
富士通と富士通総研は、マイナンバー制度や個人情報保護への継続的対応を支援するコンサルティングサービスを開始した。(2016/8/5)

企業の4割がランサムウェアに感染、収益減や業務停止の被害も
米国など4カ国の企業を対象に実施した調査によると、過去1年の間にランサムウェア感染に見舞われた企業は約4割に上った。(2016/8/4)

セキュリティ・アディッショナルタイム(10):
「情報セキュリティ監査」を形だけで終わらせないためには
本稿では、2016年6月27日に実施された「JASA 情報セキュリティ監査セミナー」の模様を紹介し、同セミナーを通じて見えてきた情報セキュリティ監査の意義について整理する。(2016/8/4)

Androidセキュリティ技術の最前線(6):
Androidマルウェアによるシステム改ざんを検知する技術「セキュアブート」「dm_verity」とは
Androidセキュリティをめぐる最新の状況を、各界のエキスパートたちが解説する本連載。今回はシステム改ざんを行うようなAndroidマルウェアを検知する技術を紹介する。(2016/8/3)

IoTデバイス悪用のサイバー攻撃が頻発化、Windowsボットネットからは減る
Linuxボットネットから仕掛けられた攻撃は全体の70.2%を占め、第1四半期からほぼ倍増。Windowsボットネットからの攻撃と比率が逆転した。(2016/8/3)

「億単位」の被害になるケースも:
企業のランサムウェア対策は「不十分」、トレンドマイクロの調査で浮き彫りに
トレンドマイクロが、「企業におけるランサムウェア実態調査 2016」の結果を発表。ランサムウェアに対する誤った認識が被害の原因になっており、被害総額は1億円を超える場合もあるという。(2016/8/3)

現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第2回 紙とペンで見つけていくセキュリティ対策の落とし穴
いくら効果的なセキュリティ対策であっても万全なものは存在しない。今回は標的型攻撃対策の「多層防御」において陥りがちな対策の“抜け・漏れ”を見つけていく方法を紹介する。(2016/8/2)

徹底解説「ランサムウェア」の脅威と対策【第1回】
「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る
身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。(2016/8/2)

「楽天銀行」かたる偽サイトに注意 「アドレス必ず確認して」
マルウェアに感染したPCで、各銀行の偽装サイトに誘導される事象が確認されているとのこと。(2016/7/31)

ランサムウェア「Mischa」の組織、ライバルの暗号解除鍵をネットで暴露
Mischaを操る集団が、競合するランサムウェア「Chimera」の暗号を解除するための複合鍵3500件あまりを公開した。(2016/7/29)

Windowsなどの脆弱性リスクを低減するインストール管理ツール、横河レンタが発売
一般ユーザーに管理者権限を与えずにアプリケーションのインストールを委ねることができるインストール管理製品を発売した。(2016/7/29)

Microsoft Azure最新機能フォローアップ(21):
クラウドのセキュリティの見落としを事前に防ぐ――Azureセキュリティセンター
Microsoft Azureで新たなサービスとなる「Azureセキュリティセンター」が正式リリースとなりました。(2016/7/29)

身代金を支払ってもデータは回復しない
偽ランサムウェアまで登場、仁義なきサイバー犯罪はどこまで“進化”する?
新種のランサムウェアが登場した。これはファイルを暗号化せずデータを消去するにもかかわらず、被害者をだまして身代金を支払わせようとするものだ。(2016/7/29)

無関心が最大のセキュリティリスク
「まさか、わが社が」と驚く前にやらねばならない“次世代型”セキュリティ対策
「標的型攻撃」が拡大する中にあって、意図せず踏み台になるシステムも増加傾向にある。クライアントセキュリティだけではもはや不十分だ。制約あるコストと労力で、どのような対策を講じるべきか。(2016/8/4)

標的型攻撃に効果、「テンプレート」で導入を容易に
複雑な「インターネット分離」を手軽に実現する方法とは?
業務ネットワークとインターネット接続環境を分ける「インターネット分離」。これをできるだけ少ない手間で、かつ従業員の利便性を損なわずに実現するにはどうすべきか。(2016/7/28)

vNextに備えよ! 次期Windows Serverのココに注目(56):
管理者権限をコントロールする2つのアプローチ――必要最低限の管理(JEA)と特権アクセス管理(PAM)
Windows Server 2016のActive Directoryドメイン環境では、「JEA」「PAM」と呼ばれる2つの特権管理機能が利用可能になります。登場したばかりの新しいセキュリティ機能なので、まだよく知られていないと思います。今回は、JEAとPAMでどんなことができるのかを紹介します。(2016/7/28)

脆弱性情報と引き換えに身代金を求める
悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは
2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。(2016/7/28)

異常検知と通信の自動遮断をワンストップで提供:
トレンドマイクロと日立ソリューションズ、マルウェア感染防御ソリューションで連携
トレンドマイクロと日立ソリューションズは、「マルウェアの感染拡大を防止」するソリューションを共同開発。2016年8月より販売を開始する。(2016/7/27)

セキュリティのアレ(29):
C2(C&C)とは
セキュリティ専門家が時事ネタを語る本連載。第29回では用語解説シリーズとして、「C2(C&C)」を取り上げます。(2016/7/27)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。