ITmedia総合  >  キーワード一覧  > 

「サンドボックス」最新記事一覧

その知識、ホントに正しい? Windowsにまつわる都市伝説(94):
Windows上で稼働するLinux、動かしているのはどのテクノロジー?(その1)
Windows 10 Anniversary Updateでは「Bash on Ubuntu on Windows」が利用可能になりました。これは、Windows上でネイティブなUbuntu環境を実現するものですが、今後、Windows上でLinux環境を実現するバリエーションがさらに増えることになります。現時点でプレビュー段階のものを含め、Windows 10で実現可能なLinux環境とそのベースとなっているテクノロジーを簡単に紹介します。(2017/10/10)

ITmedia エグゼクティブセミナーリポート:
クラウド/IoT時代の脅威から企業を守れ!――セキュリティ専門部隊「CSIRT」を作る
サイバーセキュリティの主戦場は、もはやファイアウォールの導入やマルウェア対策ではない。CSIRTを構築するなど、企業が組織で立ち向かうための新たな防御モデルが求められている。(2017/10/3)

「ゲームのエンディング」の持つ意味が変わった? “終わらないゲーム”の時代に思うこと
めでたしめでたし……の時代ではなくなった。(2017/9/29)

先行投資を不要にし、AI開発の裾野拡大を目指す:
Intel、「Intel Nervana DevCloud」を機械学習、Deep Learning向けに無料提供
Intelは2017年10月から、コンピュートクラウド「Intel Nervana DevCloud」において、Intel Nervana AI Academyの会員が機械学習やDeep Learningに必要なコンピューティングリソースを無料で利用できるようにし、AIソリューション開発を後押しする。(2017/9/21)

未知のマルウェア対策に新たな武器を
沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか
2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。(2017/9/19)

Windows 10が備えるセキュリティ機能(2):
脅威からPCを守るWindows 10の「Device Guard」と「Edge」
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、機能を5つのスタックに分けて順に押さえていくことが早道だ。連載第2回は不正なコードの実行や、Webブラウザを利用した詐欺、ハッキングなど「脅威からの保護」について紹介する。(2017/9/15)

AIを使って脅威を検出、トレンドマイクロがウイルスバスター最新版を発売
トレンドマイクロが、法人向けに続き個人向けのセキュリティ対策ソフト「ウイルスバスター」シリーズの販売を開始した。(2017/9/8)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

人間の“目”こそセキュリティ最後の砦
どんな標的型攻撃メールでも「偽装」できない弱点がある
日本年金機構や大手旅行代理店で発生した個人情報漏えい事故は、巧妙に偽装されたメールから始まった。人間の目を欺く標的型攻撃メールを見抜くには?(2017/8/30)

リアクティブプログラミング超入門(2):
Play、Akka、Akka Streams、Lagom、Apache Spark――Lightbend Reactive Platformとは何か
本連載では、リアクティブプログラミング(RP)の概要や、それに関連する技術、RPでアプリを作成するための手法について解説します。今回は、Lightbend Reactive Platformがどういったものなのか詳細に見ていきましょう。Playのセットアップも行います。(2017/8/28)

Dev Basics/Keyword:
WebAssembly
WebAssemblyは、C/C++などで書かれたコードをWebページでも利用できるようにすることを念頭に置いたバイナリフォーマット。(2017/8/22)

脆弱性にまみれた世界で戦う人たち――バグハンター、CSIRT、レッドチーム
ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。レポートシリーズ第2回は、脆弱(ぜいじゃく)性に関する講演を中心に紹介する。(2017/8/23)

AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か
ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。複雑化するサイバー攻撃の現状、AI(人工知能)/機械学習、自動化、データ、人や組織体制に関するセッションを中心にレポートする。(2017/8/16)

マルウェア対策“一部”内製化大解剖(終):
Cuckoo Sandbox、Selenium WebDriver、bson解析――独自マルウェア解析環境を自動化した際に施した2つの工夫
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。最終回は、独自マルウェア解析環境を自動化した際の技術的な工夫を紹介する。(2017/7/28)

Azure ハイッ! ここ大事!:
Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう。(2017/7/27)

ネットワークに数年も潜伏するマルウェアも検出
情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは
サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。(2017/7/18)

情報セキュリティの深層:
企業はランサムウェアの攻撃に備えて何をすればいいか
2016年頃から、従来のサイバー犯罪被害に加えて、「ランサムウェア」の被害も増えてきました。海外では社会インフラにまで影響を及ぼす事例も出ています。このランサムウェアとはなんなのか、どのような対策が必要なのか、細かく解説します。(2017/7/13)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

「Windows Server 2016」の機能
Windows Serverコンテナ、Hyper-Vコンテナ、Hyper-V VM、3つ違いを比較
Microsoftの「Windows Server」コンテナと「Hyper-V」コンテナでは、分離レベルが異なる。Hyper-VコンテナではHyper-V VMを利用するが、この2つには大きく違う点が幾つかある。(2017/6/26)

端末やネットの制御・添付ファイル編集・マルチOS対応:
PR:サイバー攻撃をも防ぐインテリジェントブラウザ「DoCAN」の実力とは
スマートフォンやタブレット端末を使って企業内のシステムを利用するリモートアクセスでは、セキュリティと利便性の両立が難しい。ランサムウェアや標的型攻撃などのウイルス被害を防ぎつつ、快適に利用する――こうした目的のために開発されたのが、インテリジェントブラウザ「DoCAN」だ。セキュアブラウザと知能化ゲートウェイを一体化し、端末・ネットワーク・通信コンテンツの管理制御を実現した。(2017/6/26)

「FireEye HX」に新バージョン アンチウイルス機能が追加:
「99日あれば、脅威の水平展開には十分だ」 FireEyeのキーパーソンが示す“EDRにEPP的な機能を追加する”理由
FireEyeがEDR製品「FireEye HX」を強化。アンチウイルス機能を追加するとともに、クラウドや仮想環境、Linuxといった幅広いプラットフォームにも対応させる。新製品の導入意図、そしてどんな効果があるのか。その狙いをキーパーソンに聞いた。(2017/6/22)

Google、「Chrome 59」の脆弱性を修正
「Chrome 59.0.3071.104」では5件のセキュリティ問題を修正した。(2017/6/16)

ワークロードと予算に合わせて
AWS、Azure、Google 主要クラウドで適切なインスタンスを選ぶ5つのポイント
パブリッククラウドにはさまざまなインスタンスがあり、どれを選ぶかはときに難しい判断となる。自社のワークロードにとって、最もコスト効率の高いインスタンスタイプを判断するための5つのポイントを紹介する。(2017/6/7)

バーキンの「KING BOX」的なセットをKFCも開始 チキン・サンド・ポテト・アップルパイ・ドリンクで890円
満足感高そう。(2017/6/1)

1社だけを狙う標的型攻撃にも自動対応:
PR:物理からクラウドまで進化するサーバ環境、一歩先行くセキュリティ対策とは
仮想化技術やクラウドの普及によって、誰でも容易にサーバを構築できるようになった。だが、セキュリティをどのように確保するかという悩みは残ったままだ。インフラ構築のスピードに合わせ、侵入を防ぐだけでなく、侵入されることを前提とした包括的な対策を実現する方法とは。(2017/6/1)

クラウド型サンドボックスの実力
ランサムウェアに有効な「サンドボックス」、“高くて買えない問題”の解決策は
猛威を振るうランサムウェアの対策として期待される「サンドボックス」だが、コストや検知の面で課題があるのも事実だ。これらの課題を解消する手段とは。(2017/6/1)

レノボ、日本の情報セキュリティ市場に本格参入――鍵は無害化
レノボがOPSWATをパートナーとして、日本の情報セキュリティ市場に本格参入する。その強みはどこにあるのだろうか。(2017/5/31)

Microsoft、新たに発見されたマルウェア対策エンジンの脆弱性を修正
Google研究者によると、Microsoftはマルウェア対策エンジンに見つかった深刻な脆弱性を、5月25日付で修正した。(2017/5/30)

柴崎辰彦の「モノづくりコトづくりを考える」:
SXSW 2017観戦記 セキュリティや先端技術をIBMが料理すると(前編)
“IT界のパリコレ”ともいわれる「SXSW 2017」で見聞きした刺激的なあれこれをレポート。今回は、“IBM is making”を掲げたIBMの展示から、音声コントロールでリアルすぎるVR空間や、あらゆるデバイスがゾンビ化するIoT時代ならではの脅威などを紹介します。(2017/6/4)

「WannaCry」拡散 そのとき情シスはどうすべきだったのか
そろそろ一段落した感もある「WannaCry」騒動ですが、セキュリティ対策は「防げたから終わり」ではありません。この事件から学ぶべきことは何か、“次”に備えて何ができるかを考えてみます。(2017/5/25)

ハギーのデジタル道しるべ:
新人必見! 知ってる人もあらためておさらい! 情報セキュリティについて知っておきたいこと(その3)
企業や組織に所属するようになった人は、あらためて自分のセキュリティ意識が間違っていないか、確認をしてもらいたい。個人レベルでも、ちゃんと備えておかなくてはいけないことがいろいろある。(2017/5/23)

中堅・中小企業向け、標的型攻撃対策の現実解(3):
マルウェアを防ぐには出入口対策から――複数のセキュリティ技術で多層防御する
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。(2017/5/24)

車載セキュリティ:
クルマのハードウェアの脆弱性を評価、ハッカー目線で作った侵入テストツール
ラピッドセブン・ジャパンは、直接ハードウェアに接続して脆弱性を評価する侵入テストツール「Metasploit Hardware Bridge」の概要を発表した。(2017/5/17)

セキュリティ対策事例インタビュー(1):
セキュリティ対策でモノを言うのは「スピード」、20秒以内で検知可能なローソン
「脅威の侵入を100%防ぐのは不可能」という前提に立った新たなセキュリティ対策を模索してきたローソン。脅威の検知と一次対応を速やかに実行し、迅速なインシデントレスポンスを支援するツールを導入した結果、20秒以内に社員が利用する約7000台のPCから感染端末を検索する体制を立ち上げた。(2017/5/23)

「ゲームはゼロから作るものではない」 「キャンディークラッシュ」生みの親が語る“開発のコツ”
「キャンディークラッシュ」の開発者であるレゾリューションゲームスのトミー・パームCEOが、東京サンドボックスで「ゲームデザイン」について講演した。(2017/5/12)

Oculus創業者が一番好きなVRゲームは?──来日中のパルマー・ラッキーさん、“ぶっちゃけ話”を披露
来日中のOculus創業者パルマーさんが、ゲーム関係者向けイベントでVRの将来や自身の“ぶっちゃけ話”などを披露。実は「○○」が好き……?(2017/5/12)

脅威の分析、判断、拡大防止を自動化して人材不足を解消:
PR:人工知能をセキュリティオペレーションセンター担当者に――SOCをDockerでパッケージ化したらどうか?
サイバー攻撃が巧妙化および複雑化する現在、企業側の対策も複雑化の一途を辿っている。しかし、導入する製品の種類や数が増えるほど、コストや運用負担は大きくなる。特に課題となるのが、技術的なハードルだ。こうした課題を解決するためには、SOC運用をAI技術・機械学習で自動化する必要がある。(2017/5/8)

継続的な検知と統合管理で潜在的な脆弱性リスクを排除せよ:
PR:個別の対策を際限なく行う“セキュリティ無間地獄”に陥らないために
サイバー攻撃の新たな手法が次々と出現している今、個別のセキュリティ対策でいつまでも対応し続けることは非常に難しい。では、どうしたら効果的かつ包括的な対策を実現できるのだろうか。そこでお勧めしたいのが、サーバやクライアントPCなどに潜む脆弱性を検出して企業全体のIT資産を統合管理するTenable Network Securityの「SecurityCenter Continuous View(SCCV)」だ。早急に対策すべき箇所を効果的に突き止められるので、最小限の費用と工数で適切なセキュリティ対策が可能になる。(2017/5/8)

Oculus Riftの発案者、パルマー・ラッキーが「マチ アソビ」に降臨! セクシーコスで度肝抜く
これが億万長者の姿……!(2017/5/6)

イベントという「点」を、標的型攻撃の「線」に:
カスタマイズがいっそう進む標的型攻撃を機械学習で監視、カスペルスキーが対策製品
カスペルスキーが、標的型攻撃対策に特化した企業向けセキュリティ製品「Kaspersky Anti Targeted Attack Platform(KATA)」を発表した。製品投入の背景と狙いを開発キーパーソンに聞いた。(2017/4/26)

ハギーのデジタル道しるべ:
新人必見! 知ってる人もあらためておさらい! 情報セキュリティについて知っておきたいこと(その2)
企業や組織に所属し、情報を扱うようになった人たちは、あらためて情報セキュリティについての認識を確認してもらいたい。個人ではたいしたことではなかったり、善意で対応したりしたことが、企業にとっては大きな問題になることもあるのだ。(2017/4/25)

鈴木淳也の「Windowsフロントライン」:
4月11日に配信開始 「Windows 10 Creators Update」でPCはこう変わる
いよいよ一般ユーザー向けの配信が始まる「Windows 10 Creators Update」。主な変更点をまとめた。(2017/4/11)

トレンドマイクロ 法人向け事業戦略:
自動車、工場――つながるリスクに備えるセキュリティソリューションを展開
トレンドマイクロは、2017年の法人向け事業戦略を発表。従来型の防御技術とAIなどの先進技術を融合させた「XGen」アプローチに基づくセキュリティソリューションの提供と、IoTセキュリティに関する取り組みを強化する方針を明らかにした。(2017/4/10)

通信時の「ファーストレイヤー」、DNSを防御に活用せよ:
PR:Ciscoが提唱する“セキュアインターネットゲートウェイ”とは?
自宅や出張先、ブランチオフィスからのダイレクトなインターネットアクセス、クラウドアプリの利用が増える中、ユーザーの居場所に関わらず、セキュアなインターネットアクセスを確保するセキュリティ対策が求められている。そこでシスコが打ち出しているのが“セキュアインターネットゲートウェイ”の考え方に基づいたセキュリティソリューション「Cisco Umbrella」だ。DNS通信に着目することで安全なインターネットアクセスを実現する同ソリューションの特徴を解説しよう。(2017/4/10)

PR:テレワークが危ない!? 最新の標的型攻撃やIoTマルウェアから学ぶワークプレイスのセキュリティ対策──情報セキュリティの権威、横浜国大の吉岡准教授に聞く
(2017/4/20)

「従来型のネットワーク構成」がクラウド活用の足かせに?:
PR:Office365などSaaSの性能問題を解決。帯域を圧迫しない「クラウド時代のネットワーク構成」に簡単に変える方法
クラウドサービスは便利なものだが、活用が広がるにつれ、幾つかの課題も浮上してきた。特に、複数の拠点と本社データセンターとをWAN回線で結び、インターネット接続を集約するタイプのネットワーク構成では、ネットワークがボトルネックになり、サービスのレスポンスが悪化してしまう。クラウドを前提とした今の時代、どのようなネットワーク構成が最適なのだろうか?――その現実解となるのが、インターネットを生かしたハイブリッド型のWANと、それを実現するためのジュニパーネットワークスの拠点向けセキュアルーター「SRXシリーズ」だ。(2017/5/11)

Gartner Insights Pickup(14):
ニューラルネットとモダンBIプラットフォームでデータとアナリティクスが進化する
ディープラーニングおよび自然言語生成は、データ分析における標準機能になろうとしている。企業の担当リーダーは、これらの技術の適切な活用を進める必要がある。(2017/3/31)

IoTセキュリティ:
狙われる工場や自動車、トレンドマイクロが業種別セキュリティを展開
トレンドマイクロはIoTセキュリティにおける業種別ソリューションを強化する。主に自動車向け、工場向け、家庭向けの3分野で重点的な取り組みを行う。(2017/3/30)

混乱するセキュリティ運用管理
膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。(2017/4/17)

@ITセキュリティセミナー東京・大阪・福岡ロードショー 2017 レポート(3):
CSIRTが果たすべき「社会的責任」とは
@IT編集部が2017年2月に開催した「@ITセキュリティセミナー」レポートシリーズ。最終回は、これまでに紹介できなかったセッションの模様をまとめてお届けする。(2017/3/15)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。