ITmedia総合  >  キーワード一覧  > 

  • 関連の記事

「ランサムウェア」最新記事一覧

セキュリティ・ジュニアキャンプ in 高知レポート(後編):
「1を2回、0を1回押して通話」――デマにうっかりだまされないためには
2016年6月25〜26日に、高知工業高等専門学校で「セキュリティ・ジュニアキャンプ in 高知 2016」が開催された。本稿では、同イベントのレポートの後半をお届けする。(2016/8/24)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

半径300メートルのIT:
Windows 10のイイところ――PCオタでなくても“掃除”ができる
アプリを入れたり、設定をいじったり。PCは使っているうちにどんどん汚くなり、不具合を起こしやすくなります。その“特効薬”として、OSの再インストールが有効な手段なのですが、昔は“PCマニア”しかできない高度な作業でした。しかし最近はというと……。(2016/8/23)

Hackademy・実践的サイバーセキュリティの学び方:
セキュリティ対策のやり方を変えてみるために役立つ視点とは?
現在のセキュリティ対策は、攻撃者の特徴を知らなければできません。昔と今では攻撃が変わってきており、対策方法も変えなければならないわけですが、どうすれば良いのでしょうか。サイバー空間の動向の変化から解説します。(2016/8/22)

ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通
ランサムウェアに感染させる目的で、「docm」形式の文書を添付した電子メールが日米を中心に大量に出回っている。特に病院などのヘルスケア業界が狙われているという。(2016/8/19)

人任せにしない確実なセキュリティのために
「メール無害化」「未知のマルウェア対策」「ランサムウェア対策」を多層防御で完璧に
情報漏えいを起こした企業は決して無為無策ではなかった。しかし巧妙に偽装したメール1通と1人のうっかりミスで攻撃は成功する。必要なのは「突破されても迎撃できる」防衛ラインの構築だ。(2016/8/18)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

批判も少なくないが……:
「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?
本稿では、2015年12月28日に経済産業省とIPAが公開した「サイバーセキュリティ経営ガイドライン」の利用実態について、公開から半年以上がたった今、経済産業省に聞くとともに、読者アンケートを実施する。(2016/8/17)

半径300メートルのIT:
わが子がネット犯罪に巻き込まれたら…… あなたは対応できますか?
今や子供が巻き込まれるのは現実の犯罪だけではなく、ネット犯罪にも配慮しなければなりません。でも、子どもが助けを求めてきたときに、あなたは対応する自信がありますか?(2016/8/16)

これからも続く脅威:
ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。(2016/8/12)

半径300メートルのIT:
“名もない中小企業”がランサムウェアの餌食になる理由
「うちは名もない中小企業だからランサムウェアの標的にはならない」――。果たしてそれは真実なのでしょうか。加害者の気持ちになって考えてみると……。(2016/8/9)

目標復旧時間と目標復旧地点は人それぞれ
「ランサムウェア」対策に有効なバックアップ、どこまでやれば安心か
身代金要求型マルウェア「ランサムウェア」は脅威だが、適切なバックアップの戦略を立てれば、ランサムウェアの攻撃を受けてもデータを復元できる。ただしどの時点まで復旧すれば満足かの目標はビジネスごとに違う。(2016/8/8)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

IBM、新しいセキュリティテストグループ「X-Force Red」を結成
米IBMはエキスパートによるセキュリティテストチームを拡充し、新たに「IBM X-Force Red」を組織した。(2016/8/5)

企業の4割がランサムウェアに感染、収益減や業務停止の被害も
米国など4カ国の企業を対象に実施した調査によると、過去1年の間にランサムウェア感染に見舞われた企業は約4割に上った。(2016/8/4)

「億単位」の被害になるケースも:
企業のランサムウェア対策は「不十分」、トレンドマイクロの調査で浮き彫りに
トレンドマイクロが、「企業におけるランサムウェア実態調査 2016」の結果を発表。ランサムウェアに対する誤った認識が被害の原因になっており、被害総額は1億円を超える場合もあるという。(2016/8/3)

徹底解説「ランサムウェア」の脅威と対策【第1回】
「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る
身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。(2016/8/2)

ランサムウェア被害者の6割以上が身代金を支払い、1億円以上の損害も
トレンドマイクロの調査によれば、支払った身代金の金額では「300万円以上」の回答が過半数以上いた。(2016/8/1)

ランサムウェア「Mischa」の組織、ライバルの暗号解除鍵をネットで暴露
Mischaを操る集団が、競合するランサムウェア「Chimera」の暗号を解除するための複合鍵3500件あまりを公開した。(2016/7/29)

身代金を支払ってもデータは回復しない
偽ランサムウェアまで登場、仁義なきサイバー犯罪はどこまで“進化”する?
新種のランサムウェアが登場した。これはファイルを暗号化せずデータを消去するにもかかわらず、被害者をだまして身代金を支払わせようとするものだ。(2016/7/29)

標的型攻撃に効果、「テンプレート」で導入を容易に
複雑な「インターネット分離」を手軽に実現する方法とは?
業務ネットワークとインターネット接続環境を分ける「インターネット分離」。これをできるだけ少ない手間で、かつ従業員の利便性を損なわずに実現するにはどうすべきか。(2016/7/28)

脆弱性情報と引き換えに身代金を求める
悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは
2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。(2016/7/28)

セキュリティのアレ(29):
C2(C&C)とは
セキュリティ専門家が時事ネタを語る本連載。第29回では用語解説シリーズとして、「C2(C&C)」を取り上げます。(2016/7/27)

日本企業のデータロスによる損失額、平均約1億4180万円
EMC調査によると、日本企業の32%がこの1年間にデータ損失や予期せぬダウンタイムを経験し、損失額は平均約1億4180万円になることが分かった。(2016/7/25)

キーワードは「セキュリティ」と「オープン」:
CiscoのDNAに生まれ始めた「オープン」の遺伝子
サーバやストレージに比べ、仮想化やオープン化、プログラミングによる自動化といった分野で取り残されがちだったネットワーク。シスコはその状況を変えるため、自ら変わろうと試みている。(2016/7/25)

中小企業こそ真剣な取り組みを
専門家も意見が分かれる「ランサムウェアに身代金を払うべきか、払わないべきか?」
米国で2016年6月上旬に開催された「Information Security Summit 2016」に参加した情報セキュリティ担当者の間では、社員教育、ランサムウェア、サイバーセキュリティ保険が注目を集めた主な話題だった。(2016/7/25)

重要なのは防壁が破られた後
「仮想テープライブラリ」でランサムウェアに負けないバックアップを構築せよ
ランサムウェア被害が国内で急増した。今あらためて「バックアップ」の重要性が指摘されている。当たり前なのに徹底できないことも多いこの問題に対して、企業はどのように向き合うべきなのだろうか?(2016/7/22)

全社に潜む隠れた問題点をあぶり出す
はじめての「セキュリティ机上演習」、人と組織のリスクを無くすには?
定期的に机上演習を行えば、自社に即したインシデントシナリオに沿ってセキュリティリスクを特定するのに役立つ。その手順や進め方を紹介する。(2016/7/22)

RSA Conference Asia Pacific & Japan 2016レポート:
経営層とセキュリティ担当者の「ギャップを埋める」のはビジネス駆動型セキュリティ
RSAがシンガポールでセキュリティ担当者向けのイベントを開催。RSA プレジデントのアミット・ヨラン氏が、「ビジネス駆動型セキュリティ(Business-Driven Security)」という新しい視点を持つことの重要性を説いた。(2016/7/21)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(3):
ソーシャルエンジニアリングは予算獲得にも応用できる?
本稿では、@ITが2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第3弾をお届けする。(2016/7/21)

性急な法制化の前にまず、するべきことがある
サイバー攻撃実行者の特定はなぜ重要か? Microsoftが独立機関の設立を提唱
Microsoftはグローバルなサイバーセキュリティの基準の開発の支援に向け、サイバー攻撃の犯人を特定するサイバーアトリビューションの強化を呼びかけている。(2016/7/21)

攻撃者は最後にボロを出す
ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ
ビッグデータ分析を応用したセキュリティ対策は有効だが、万能薬ではない。しかし、他の手法と組み合わせることでより有益なツールとなる。(2016/7/15)

また新型ランサムウェア、攻撃者でもファイル復旧は無理
たとえ被害者が要求に従って身代金を払ったとしても、マルウェア作者ですらファイル復旧は不可能だという。(2016/7/14)

今日から始める「性悪説セキュリティ」(2):
「セキュリティ対策、何から始める?」 その答えはただ1つだ!
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。皆さんは、情報セキュリティ対策を始めようとしたら何をするだろうか。シンジによれば、まず行うべきことは1つしかないという……。(2016/7/14)

Computer Weekly製品ガイド
リスクと生産性のバランスを保つアクセスコントロールの実現
最高情報セキュリティ責任者は、流動性の増大という状況に直面している。ITシステムの管理に、このダイナミズムを反映する必要がある。(2016/7/14)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

2年の実践的実習で学位も取れる
人材難時代の最後の手段、“使えるIT技術者”は自社で育成
小売業者のSainsbury’sは、各種開発言語、ビジネススキル、チーム開発などの実習を提供する計画を発表。IT技術者不足が常に取り沙汰される昨今、こうした動きは広がるのだろうか。(2016/7/12)

いつもの方法ではデータを守れない!?:
PR:ランサムウェア対策のバックアップで必ず押さえるべき3つの要件
国内でも感染被害が拡大しているランサムウェアは、事業継続を脅かす存在だ。実際に診療データを人質にとられた米国の医療機関が身代金の支払いを余儀なくされた事態も起きている。その対策にはバックアップが有効とされるが、実はランサムウェアの特性を考慮しないと失敗しかねないのだ。(2016/7/11)

結局パッチ管理からは逃げられない
もう管理しきれない……と言わせないパッチ管理の5つのTips
大量のパッチによる「パッチ疲れ」に陥ったとしても、パッチを放置することはできない。パッチ管理を実施するために、まずは5つの基本を実行しよう。(2016/7/11)

オープンソースのメリットとは
Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方
Facebookは、オープンソース化することを前提にソフトウェアを開発している。同社が成果物をコミュニティーに公開するメリットとは?(2016/7/8)

テレビを人質にするランサムウェア現る
妖怪リモコン隠しを上回る、テレビ鑑賞の大敵が現れた。その手口とは。(2016/7/7)

日本型セキュリティの現実と理想:
第26回 「標的型攻撃対策」ブームの終わりとその先にあるもの
ここ数年のセキュリティ対策では「標的型攻撃」ブームが続いていたが、もはや“食傷気味”の感じだ。この連載がスタートして1年が経ち、筆者が伝えたかったことやセキュリティ業界の動向を振り返りながら、その先を考察したい。(2016/7/7)

フラッシュだからこそできるアプリの時代
ソフトウェア開発の常識を塗り替える第4世代フラッシュストレージとは?
システムの高速化を目的としたフラッシュストレージ導入はもう古い。既に、フラッシュを使うことで初めて実現するアプリケーションを開発する時代に入っている。それを“第4世代フラッシュストレージ”という。(2016/7/7)

ランサムウェア動向の2016年上半期おさらい、「Locky」再来も
2016年上半期のセキュリティ脅威を賑わせたランサムウェアは、どんな状況だったのか。セキュリティ各社のレポートから読み解く。(2016/7/6)

クラウド社会とデータ永久保存時代の歩き方:
第18回 我が社のデータの値段はおいくら? 計算して気づく価値
日頃何気なく使っているデータベース、文書、写真や動画など、デジタルネイティブ世代には空気のような存在であるデジタルデータですが、もしそのデータがなくなったら、損失はいくらになるのでしょうか?(2016/7/6)

【新連載】Hackademy・実践的サイバーセキュリティの学び方:
セキュリティを学ぶのに必要な2つの視点とは?
ITが苦手な人にも詳しい人にもセキュリティは難解かもしれません。本連載では、そんな人々がサイバーセキュリティへの理解や知識を分かりやすく学べる方法を紹介していきます。第1回目は、いまのセキュリティで大切な2つの視点を取り上げます。(2016/7/6)

「明日はわが身」と考えよ
NASCARレーシングチームがランサムウェア被害、500ドルを支払ってしまった “恐怖”とは
全米自動車競争協会(NASCAR)のレーシングチームは、ランサムウェア(身代金要求型不正プログラム)被害を受け、データ復旧のために身代金を支払い、セキュリティソフトベンダーと提携する事態に至った。(2016/7/6)

【新連載】現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第1回 中身を知れば怖くない? 標的型攻撃を解剖すると……
防御が難しいとされるサイバー攻撃だが、システムの現場では数々の防御策が日夜講じられている。ITインフラを支えるエキスパートが実践的な対策方法を紹介する新連載。第1回は標的型攻撃の中身をひも解く。(2016/7/1)

ばらまき型メールも急増
巧妙化する標的型攻撃、“救世主”サンドボックスに突きつけられた「課題」とは?
従来、標的型攻撃に効果があるとされてきたサンドボックスソリューションに次々と課題が浮上してきた。ばらまき型など新種の攻撃が登場しているのだ。企業はどのように情報を守ればいいのか?(2016/6/30)

期待が高まるネットワーク機能仮想化
ネットワーク機器を仮想マシン化するNFVに企業が群がる理由
NFVが普及すれば、スイッチやロードバランサーなどの専用ネットワーク機器は不要になる。今、このNFVに通信系企業が引き寄せられている。(2016/6/30)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。