ITmedia総合  >  キーワード一覧  > 

「スピア型攻撃」最新記事一覧

「人が豊かに生きる社会」を目指して:
PR:NECならではの、サイバーセキュリティ技術者に広がるキャリアパス
やれ標的型攻撃だ、ランサムウェアだと、サイバーセキュリティをめぐる話題は後を絶たない。NECではこうした直近の脅威への対処に加え、Internet of Things(IoT)や人工知能(AI)などの先端技術とサイバーセキュリティを組み合わせ、高度な社会インフラを実現しようとしている。これにより多様に広がるサイバーセキュリティ技術者のキャリアパスを実現するための人材育成に取り組んでいる。(2016/8/29)

未知のマルウェア検知率、99%:
PR:“変化する脅威”はAIでブロック マルウェア対策ツール「プロテクトキャット」の実力は
IT資産管理と情報セキュリティ対策で定評あるエムオーテックスの「LanScope Cat」に、未知のマルウェアなどによる外部攻撃の検知・駆除・追跡を可能にした「プロテクトキャット」が登場した。10億個以上のファイルを学習した人工知能(AI)が守る新発想の対策とは、どのようなものか。(2016/8/29)

セキュリティと業務効率を両立し、企業成長を支える
「インターネット分離」の思わぬ難問、“不便なファイルやりとり”を解決するには?
セキュリティ強化のためにインターネット分離をしたい。だが分離でデータのやりとりが困難になり業務効率を下げることは避けたい。相反するニーズを同時に満たす策とは。(2016/8/29)

企業へのスパイ活動に使われる恐れも:
Apple、iOSの脆弱性を修正 iPhoneを遠隔で脱獄させる標的型攻撃が発覚
iOSの未知の脆弱性を突くスパイウェアが存在し、人権活動家の行動を監視する目的で使われていたことが分かった。iPhoneを遠隔で脱獄させる手口が、実際の標的型攻撃に使われた事例が確認されたのは初めて。企業に対するスパイ活動にも使われる恐れがある。(2016/8/26)

BREACH攻撃の改良版「Rupture」の脅威
「Gmail」「Facebook」ユーザーを不安にさせる新型“暗号無効化攻撃”の危険度
セキュリティ研究者が、暗号化通信に対する攻撃「BREACH攻撃」の改良版を生み出した。この新型攻撃「Rupture」の脅威とは、どれほどのものなのか。(2016/8/26)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

Weekly Memo:
Windows 10を導入しない企業は成長しない?
マイクロソフトが企業のPC用OSとして、導入を強力に推し進めているWindows 10。企業がWindows 10を採用する決め手は何なのか――。機能強化版「Windows 10 Anniversary Update」に実装された機能も検証しながらあらためて整理した。(2016/8/22)

Hackademy・実践的サイバーセキュリティの学び方:
セキュリティ対策のやり方を変えてみるために役立つ視点とは?
現在のセキュリティ対策は、攻撃者の特徴を知らなければできません。昔と今では攻撃が変わってきており、対策方法も変えなければならないわけですが、どうすれば良いのでしょうか。サイバー空間の動向の変化から解説します。(2016/8/22)

障壁となる「導入コスト」の乗り越え方も指南
情報漏えいを防ぐインターネット分離と標的型攻撃対策
自治体や金融業界などでは、セキュリティ対策として重要情報を扱う業務系とそれ以外の環境を分離する“インターネット分離”に注目が集まっている。その実際の導入に向けた課題と対策について考える。(2016/8/25)

人任せにしない確実なセキュリティのために
「メール無害化」「未知のマルウェア対策」「ランサムウェア対策」を多層防御で完璧に
情報漏えいを起こした企業は決して無為無策ではなかった。しかし巧妙に偽装したメール1通と1人のうっかりミスで攻撃は成功する。必要なのは「突破されても迎撃できる」防衛ラインの構築だ。(2016/8/18)

日本人が標的のマルウェア出現、工業大学の研究室を名乗るファイルで遠隔操作
感染のきっかけとなるファイルには、関東の工業大学の研究室に関連するおとり文書が使われているという。(2016/8/17)

セキュリティ・アディッショナルタイム(11):
「失敗を認めなくては前に進めない」――セキュリティ対策に求められる3つの「R」とは
2016年7月20日から22日にかけてシンガポールで開催された「RSA Conference Asia Pacific & Japan 2016」の模様を紹介する。(2016/8/17)

批判も少なくないが……:
「サイバーセキュリティ経営ガイドライン」はどの程度活用されているのか?
本稿では、2015年12月28日に経済産業省とIPAが公開した「サイバーセキュリティ経営ガイドライン」の利用実態について、公開から半年以上がたった今、経済産業省に聞くとともに、読者アンケートを実施する。(2016/8/17)

Database Watch(2016年8月版):
必ずしもデータベースに送られるわけではない「ログ」「センサーデータ」は、どこでどのように処理されるのか?
ITの高度化に伴い、今、データ量が爆発的に増大しています。そのデータは、必ずしもデータベースに送られるわけではありません。今回は、IoTやセキュリティ対策の需要増を背景に、大量のログやセンサーデータがどのように扱われるか、最近の気になる動きを確認します。(2016/8/15)

これからも続く脅威:
ランサムウェアが日本でブレークした理由と感染対策をふりかえる
最近のマルウェア動向で注目を集めた「ランサムウェア」ですが、感染攻撃の手口などからは日本で流行した理由の背景が見え隠れします。今後も続くと予想される脅威への対策について改めて確認してみましょう。(2016/8/12)

半径300メートルのIT:
“名もない中小企業”がランサムウェアの餌食になる理由
「うちは名もない中小企業だからランサムウェアの標的にはならない」――。果たしてそれは真実なのでしょうか。加害者の気持ちになって考えてみると……。(2016/8/9)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

なぜ今「ネットワーク分離」なのか【第2回】
ネットワーク分離で困る人が続出する「ファイル受け渡し問題」を解決するには?
ネットワーク分離は有力なセキュリティ対策ではあるものの、導入や運用に掛かる負担をどう軽減するか、従業員の利便性をどう確保するかが悩みどころだ。その解決策を探る。(2016/8/8)

オーバーレインボーか、トルネードミックスか:
8月10日の「Windows 10の日」にあの10段ソフトクリームが復活
日本マイクロソフトが「Windows 10 Anniversary Update」に関するプレスセミナーを開催。「愛されるWindows」を目指す。(2016/8/5)

セキュリティ・アディッショナルタイム(10):
「情報セキュリティ監査」を形だけで終わらせないためには
本稿では、2016年6月27日に実施された「JASA 情報セキュリティ監査セミナー」の模様を紹介し、同セミナーを通じて見えてきた情報セキュリティ監査の意義について整理する。(2016/8/4)

現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第2回 紙とペンで見つけていくセキュリティ対策の落とし穴
いくら効果的なセキュリティ対策であっても万全なものは存在しない。今回は標的型攻撃対策の「多層防御」において陥りがちな対策の“抜け・漏れ”を見つけていく方法を紹介する。(2016/8/2)

システムインテグレーションとセキュリティ(6):
これからのITインフラ運用で「品質」「スピード」「セキュリティ」を実現する10の具体策
社内システムの開発・運用担当者向けにセキュリティ対策のポイントを紹介する本連載。最終回は、セキュリティを含めた「ITインフラ運用」全般の勘所を解説します。(2016/7/29)

1818件の攻撃メールの中に35件の標的型――2016年4〜6月期の動向
企業が受信した攻撃メールの大半は無差別に狙うばらまき型だったものの、35件の標的型が確認された。セキュリティシステムの検知を逃れる細工も確認されている。(2016/7/29)

身代金を支払ってもデータは回復しない
偽ランサムウェアまで登場、仁義なきサイバー犯罪はどこまで“進化”する?
新種のランサムウェアが登場した。これはファイルを暗号化せずデータを消去するにもかかわらず、被害者をだまして身代金を支払わせようとするものだ。(2016/7/29)

無関心が最大のセキュリティリスク
「まさか、わが社が」と驚く前にやらねばならない“次世代型”セキュリティ対策
「標的型攻撃」が拡大する中にあって、意図せず踏み台になるシステムも増加傾向にある。クライアントセキュリティだけではもはや不十分だ。制約あるコストと労力で、どのような対策を講じるべきか。(2016/8/4)

標的型攻撃に効果、「テンプレート」で導入を容易に
複雑な「インターネット分離」を手軽に実現する方法とは?
業務ネットワークとインターネット接続環境を分ける「インターネット分離」。これをできるだけ少ない手間で、かつ従業員の利便性を損なわずに実現するにはどうすべきか。(2016/7/28)

異常検知と通信の自動遮断をワンストップで提供:
トレンドマイクロと日立ソリューションズ、マルウェア感染防御ソリューションで連携
トレンドマイクロと日立ソリューションズは、「マルウェアの感染拡大を防止」するソリューションを共同開発。2016年8月より販売を開始する。(2016/7/27)

セキュリティのアレ(29):
C2(C&C)とは
セキュリティ専門家が時事ネタを語る本連載。第29回では用語解説シリーズとして、「C2(C&C)」を取り上げます。(2016/7/27)

ネットワーク構成から脆弱性を発見する対策、富士通システムズ・イーストが提供
富士通システムズ・イーストが米RedSealと提携し、サイバーセキュリティ分析プラットフォームを利用した脆弱性可視化サービスを開始する。(2016/7/22)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(4):
「標的型攻撃に気付けない組織」にならないための確認ポイントとは
3回にわたりお届けしてきた「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート。最終回となる今回は、2016年6月28日に大阪で開催した同セミナーの中から、東京では行われなかったセッションの模様を紹介する。(2016/7/22)

全社に潜む隠れた問題点をあぶり出す
はじめての「セキュリティ机上演習」、人と組織のリスクを無くすには?
定期的に机上演習を行えば、自社に即したインシデントシナリオに沿ってセキュリティリスクを特定するのに役立つ。その手順や進め方を紹介する。(2016/7/22)

RSA Conference Asia Pacific & Japan 2016レポート:
経営層とセキュリティ担当者の「ギャップを埋める」のはビジネス駆動型セキュリティ
RSAがシンガポールでセキュリティ担当者向けのイベントを開催。RSA プレジデントのアミット・ヨラン氏が、「ビジネス駆動型セキュリティ(Business-Driven Security)」という新しい視点を持つことの重要性を説いた。(2016/7/21)

セキュリティ担当者の模擬訓練として使える:
インシデント対応を学べる“ボードゲーム”、トレンドマイクロが無償公開
トレンドマイクロは、企業のセキュリティ担当者を対象としたボードゲーム形式の学習教材「インシデント対応ボードゲーム」を公開した。セキュリティ事故に備えた模擬訓練に使えるという。(2016/7/22)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(3):
ソーシャルエンジニアリングは予算獲得にも応用できる?
本稿では、@ITが2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第3弾をお届けする。(2016/7/21)

把握していない端末をゼロへ
「あれもこれも対策」から脱却、投資効率を高めるセキュリティ対策術
日々新しく登場するサイバー攻撃に対して多くのIT担当者は頭を悩ませている。だからといって、対策するためにあれもこれもとセキュリティサービスを導入したらコストが増大する。どうすればいいのだろうか。(2016/7/20)

標的型攻撃による情報漏えいからビジネス、システムをどう守るか?:
PR:「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
標的型攻撃による情報漏えい事故が相次いで発覚したことを受け、多層防御も含めた、より強固な対策が求められている。その1つとして注目を集めているのが業務システム環境とインターネット接続環境を分ける「インターネット分離」だ。既存の業務システムの使い勝手を阻害せず、またユーザーに負担を掛けることなくインターネット分離を実現するポイントとは何か。(2016/8/9)

トレンドマイクロ、セキュリティ対策のボードゲームを無償リリース
標的型サイバー攻撃などによる事故発生時にどう対応すればよいかが疑似体験できる。(2016/7/19)

「@ITセキュリティセミナー 〜迷宮からの脱出〜」レポート(1):
東京五輪からバグハントまで、多様な視点からサイバーセキュリティの“今”を探る
本稿では、@IT編集部が2016年6月23日に東京・青山ダイヤモンドホールで開催した「@ITセキュリティセミナー」レポートの第1弾をお届けする。(2016/7/19)

備えなければ「検知」も「インシデントレスポンス」もなし:
PR:繰り返される標的型攻撃の被害――“これまでの対策に欠けてきたポイント”とは?
この数年、標的型攻撃による情報漏えい被害が繰り返し報じられている。ところが、そのたびに対策の必要性が訴えられてきたにもかかわらず、被害は一向に後を絶たない。これまでの対策には、何かが欠けているのだろうか? 本稿では、SecureWorksのセキュリティ専門家らが導き出した答えを紹介する。(2016/7/19)

インシデント対応の達人が語ったCSIRTブームに沸く日本企業への至言
セキュリティインシデントへ組織的に対応すべくCSIRT構築に取り組む企業が増えているが、その道のりは平たんではないようだ。JPCERT/CC、日本シーサート協議会、ANAグループ、ラックのエキスパートによる議論が行われた。(2016/7/15)

セキュリティクラスタ まとめのまとめ 2016年6月版:
初心者でも気軽にWordPressサイト作成! して大丈夫なの?
2016年6月のセキュリティクラスタでは、JTBや佐賀県の不正アクセス事件が大きな話題を呼ぶとともに、初心者が自前でWordPressサイトを立てることの是非が議論されたのでした。(2016/7/15)

ジョーシス:
「IT苦手」な経営層にも分かってもらえる、IT用語解説「標的型攻撃」
サイバー攻撃の手口「標的型攻撃」について、ITが苦手な経営層や業務部門の人にどう説明したらうまく伝わるのか? この解説を読めば、小学生でも分かるように説明できるようになります。(2016/7/14)

「標的型攻撃対策は自前でがんばる」を選んだ西日本鉄道、その苦労と成果とは?
高度なサイバー攻撃では対策も複雑。企業や組織が自前で取り組むのは大変だとされるが、自社運用に取り組む大手私鉄・西日本鉄道グループでの経緯や成果を聞いた。(2016/7/14)

今日から始める「性悪説セキュリティ」(2):
「セキュリティ対策、何から始める?」 その答えはただ1つだ!
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。皆さんは、情報セキュリティ対策を始めようとしたら何をするだろうか。シンジによれば、まず行うべきことは1つしかないという……。(2016/7/14)

標的型攻撃体験ゲーム、トレンドマイクロが無償公開
攻撃発生時の対応方法をオンラインゲームで体験できる。(2016/7/13)

FNETS、高度標的型攻撃対策をワンストップサービスで提供
富士通ネットワークソリューションズは、多層防御体制の構築を視野に入れたワンストップ型のサイバーセキュリティソリューションを提供する。(2016/7/12)

次世代プロトコル「FIDO」で変わる認証の形
“パスワードのない世界”を手軽に実現する方法とは?
一般的な認証手段として利用されてきた「パスワード認証」の問題点が指摘されて久しい。“パスワードのない世界”は、どうしたら実現できるのか。その具体策を探る。(2016/7/14)

セキュリティのアレ(28):
JTB不正アクセス事件から何を学びとれるのか?
セキュリティ専門家が時事ネタを語る本連載。第28回では、「JTBへの不正アクセス事件」を取り上げ、そこから学びとれるポイントを解説します。(2016/7/11)

おとりで誘い込む脅威対策
“ハニーポット”を上手に使う「能動的多層防御」のコツ
サイバーセキュリティの多層防御の真の意味を理解するには、その起源となった軍事戦略「縦深防御(defense in depth)」を理解しなければならない。大事なのは、脅威は進入するものという前提を持つことだ。(2016/7/11)

事例で分かる、中堅・中小企業のセキュリティ対策【第2回】
どう防ぐ? 標的型攻撃(2):なぜか最近、オフィシャルサイトの表示が遅くなった
もし最近、オフィシャルサイトの表示が遅い気がしたら、標的型攻撃の可能性を考えてみましょう。実はPCが遠隔操作されていたことに気付いていないだけかもしれません。(2016/7/6)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。