ITmedia総合  >  キーワード一覧  > 

「スピア型攻撃」最新記事一覧

MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)

半径300メートルのIT:
標的型攻撃への対応、正解は「ファイルを開かない」……だけではない
「これって、昨日の訓練でやったのと同じ詐欺のパターンだ!」――。そう気付いたコンビニ店員が特殊詐欺を見破るという大手柄を挙げました。この事件が示唆するこれからのセキュリティ対策のポイントとは?(2017/11/21)

古いWAN設計ではもう間に合わない
「分散型WAN」に最適化したSD-WANはなぜ業務を止めないか
クラウドの利用が当たり前のいま、企業のWAN環境に求められる要件も変化している。効率よくWAN最適化を実現し、セキュアで高品質な通信環境を獲得する方法を紹介する。(2017/11/20)

産業制御システムのセキュリティ:
製造業のセキュリティリスクは急増中? 調査から見える現状
製造業の現場でIoT(モノのインターネット)の活用が進む中、これまでとは違うセキュリティの脅威にさらされる機会が増加している。トレンドマイクロが実施した法人組織のセキュリティ実態調査を踏まえて、製造業のセキュリティ対策の現状を探る。(2017/11/17)

金融機関のATMを狙うマルウェア、業務ネットワーク経由の侵入が増加――トレンドマイクロ調査
トレンドマイクロが、海外で被害が急増する「ATMマルウェア」の動向を発表。今後、国内でも被害の拡大が懸念されることから、金融業界に注意を促している。(2017/11/7)

ヨーロッパ企業の対応状況は?:
PR:制裁金は全世界の売上高の4%、施行が迫る「GDPR」で日本企業が考えるべき5つのステップとは
EUのGDPR(一般データ保護規則)が、2018年5月に施行される。それまでの間に日本企業はどのような準備を進めれば良いのか。長らくメールを中心としたセキュリティソリューションを提供してきた英Proofpointの担当者と、クラウドを活用したセキュリティ対策を提言してきた笹原英司氏に尋ねてみた。(2017/11/6)

日本企業を狙うランサムウェア「鬼」、ファイル暗号化して痕跡を消去
ONIに感染したマシンでは、すべてのファイルが暗号化され、「Oninoy0ru」(鬼の夜)のアドレスに連絡を取るよう要求する。(2017/11/1)

ネットワークに関する調査レポート
読者調査で分かったギガビットイーサネットやSD-WANへの高い関心
TechTargetジャパン会員とキーマンズネット会員を対象に、「企業のネットワーク環境に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2017/11/1)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

5分で分かるWindows 10 Fall Creators Updateのポイント
Fall Creators Updateが配信された翌18日、日本マイクロソフトが説明会を開催し、新機能の特徴や、Mixed Reality対応ヘッドマウントディスプレイを使ったデモを行った。(2017/10/19)

Flash Playerの臨時アップデート公開、既にWindowsを狙った攻撃が発生
Windowsを狙った限定的な標的型攻撃が発生しているといい、最優先でアップデートを適用するよう促している。(2017/10/18)

攻撃状況を迅速に可視化:
標的型攻撃対策で注目のデジタルフォレンジック、効果を最大化する先進技術とは
標的型攻撃の高度化により、感染を前提にした対策が重要になっている。対策手法の1つ「デジタルフォレンジック」の効果を最大化する先端技術と、導入する価値を解説する。(2017/10/18)

“人の弱み”につけこむ卑劣なサイバー犯罪者が増加:
PR:メール詐欺を中核とするサイバー攻撃――Office 365ユーザーをどうやって守っていくか
近年、ますます凶暴化、巧妙化するサイバー攻撃により、企業はこれまでにない脅威にさらされている。特に最近は、ランサムウェアと大量のメールによる攻撃が激化。“人間の弱み”につけこんで、重要情報を窃取したり、金銭を脅し取ろうとしたりしている。こうした新手の脅威からユーザーやシステムを守り、ビジネスを継続していくにはどうすればよいのか。脅威に対抗し得るセキュリティソリューションはあるのか――。(2017/10/16)

セキュリティクラスタ まとめのまとめ 2017年9月版:
Struts 2の脆弱性、三度目の正直なのか
2017年9月のセキュリティクラスタ、話題の中心は「Apache Struts 2」でした。リモートからサーバOSのコマンドが実行できる脆弱(ぜいじゃく)性が見つかったのは、2017年に限っても3度目です。未成年者のネットを使った犯罪では、中学生とは思えないほど手の込んでいたチケットの販売詐欺と、メルカリを使ったウイルス情報販売が話題になりました。またBluetoothをオンにしているだけで乗っ取られるという「BlueBorne」脆弱性が公表されてAndroidユーザーを中心に騒ぎとなりました。(2017/10/11)

エイチ・アイ・エスが導入:
業務アプリが妙な挙動を示したら即ブロック、全く新しいエンドポイントセキュリティ製品をITガードが展開開始
ITガードは2017年10月5日、Windows PC向けのエンドポイントセキュリティ製品「AppGuard」の本格販売を開始した。アプリケーションソフトウェアごとに許される動作をあらかじめポリシーとして定めることで、未知の標的型攻撃を防ぐという。(2017/10/12)

中堅・中小企業向け、標的型攻撃対策の現実解(5):
刻々と変化する攻撃に耐える――最新のサイバー攻撃に対応できるエンドポイント対策
セキュリティ対策を実行する際、侵入されることを前提に考えなければならない。内部対策だ。内部対策は複数に分かれており、最後の要が個々のPCなどに施す「エンドポイント対策」である。エンドポイント対策で満たさなければならない4つの条件について、紹介する。(2017/10/6)

ITりてらしぃのすゝめ:
「iPhone X」の顔認証は指紋より安全? 「生体認証」のキホンと誤解
「iPhone X」で搭載される顔認証機能「Face ID」は、指紋認証の「Touch ID」と比べて安全なのか? 生体認証の基礎知識を学んでいきましょう。(2017/10/5)

連日の「深刻な脆弱性」の報道から何を得て、情報をいかに咀嚼していくべきなのか
連日のように公開される脆弱性情報の中から自分たちに関係するものを見つけ、適切な優先順位で対応するのは容易ではない。この状況に、企業はどう向き合えばよいのだろうか? @ITが、2017年8月30日に開催したセミナー『連日の「深刻な脆弱性」どう向き合い、どう対応するか』のレポート、後編をお届けする。(2017/10/5)

ITmedia エグゼクティブセミナーリポート:
クラウド/IoT時代の脅威から企業を守れ!――セキュリティ専門部隊「CSIRT」を作る
サイバーセキュリティの主戦場は、もはやファイアウォールの導入やマルウェア対策ではない。CSIRTを構築するなど、企業が組織で立ち向かうための新たな防御モデルが求められている。(2017/10/3)

PR:セキュリティは健康管理と同じ? 脆弱性対策でサイバー攻撃の大半は防げる
「企業にとってのサイバーセキュリティ対策は、人の健康管理に例えると分かりやすい」と話すのはNECの石井サイバーセキュリティ戦略本部長だ。セキュリティパッチ適用のような、基本的な対策を実施しておけば、かなりの安全性は確保できるという。サイバーセキュリティ対策の本来の目的は「事業の継続性」だ。その原点を今一度見直すべき時にきている。(2017/10/4)

AI要らずで内部不正とサイバー攻撃に対応
ログの「取りあえず保管」から「宝探しの自動化」に
セキュリティ対策にはログを効果的に活用し、事故をいち早く検知して被害を最小限に抑える体制作りが重要だ。これまでは「保険」とされてきたログの活用を根本から見直す。(2017/9/29)

Windows 10が備えるセキュリティ機能(5):
侵害の検出と対策をどう考えるか、Windows 10の「WDATP」
Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第5回は侵害の検出と対策について紹介する。Microsoftが考える「Protect」「Detect」「Respond」という3つのフェーズと、Detect、Respondを担う「WDATP」について紹介する。(2017/9/28)

マルウェアの攻撃を93%判別、侵入検知を高精度化するAI技術 富士通から
富士通研究所は、マルウェア侵入の検知を高精度化するAI技術を開発した。日常業務で使われるネットワーク通信と区別が難しいマルウェア活動を高精度に検知する。(2017/9/20)

Windows 10が備えるセキュリティ機能(3):
認証情報を守るWindows 10の「Credential Guard」
Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第3回は認証情報の保護について紹介する。新たに加わった「Credential Guard」の役割と、認証情報を盗み出す攻撃について紹介する。(2017/9/22)

プロだからこそ話せるセキュリティの“今”と“これから”:
PR:経営者とセキュリティ担当者が今なすべきセキュリティ対策とは
いまだ勢いの衰えを見せないサイバー攻撃。企業や経営者は増加するセキュリティの脅威に対し、どう対応していかなければならないのか――。3人のセキュリティのプロフェッショナルが、経営者とセキュリティ担当者が今なすべきセキュリティ対策について語り合った。(2017/9/15)

キヤノンITS、メールの情報漏えい対策ソリューション「GUARDIANWALLシリーズ」を強化
キヤノンITソリューションズが、新バージョンの「GUARDIANWALL Mailファミリー」を発表。クラウド型メールとの連携を拡充した。(2017/9/13)

情報セキュリティの深層:
新たな脅威「ビジネスメール詐欺(BEC)」とは?
実在の組織や人物をかたったメールで従業員をだまし、サイバー犯罪者が管理する口座へ不正な送金処理をさせたり、特定の情報をだまし取ったりする「ビジネスメール詐欺(BEC)」が広がりつつあります。(2017/9/13)

NEWS
NTT-AT、「サイバーセキュリティ総合補償プラン」付きセキュリティ製品の販売を開始
セキュリティ対策製品を導入したいが、カタログだけではよく分からず導入に踏み切れない。そうした企業向けにNTT-ATはセキュリティ補償プランが付いたセキュリティ製品の販売を開始した。(2017/9/7)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

ヴイエムウェア株式会社提供ホワイトペーパー
標的型攻撃の被害を最小化、感染拡大を防ぐ仮想環境ならではの内部対策とは?
脅威が増す標的型攻撃に対処するには、入り口部分の防御だけでなく、侵入後における感染拡大の最小化も重要だ。仮想マシン単位で設定できる分散ファイアウォールを導入すれば、万が一の侵入にも効果的な対策が行える。(2017/9/1)

人間の“目”こそセキュリティ最後の砦
どんな標的型攻撃メールでも「偽装」できない弱点がある
日本年金機構や大手旅行代理店で発生した個人情報漏えい事故は、巧妙に偽装されたメールから始まった。人間の目を欺く標的型攻撃メールを見抜くには?(2017/8/30)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【前編】
「パスワード」はなぜ漏えいし、破られてしまうのか?
教育機関をはじめ、あらゆる組織におけるセキュリティ対策の基本ともいえる「認証」。その仕組みで最も一般的な「ID/パスワード認証」の安全性を疑う声が高まっている。その背景には何があるのか。(2017/8/24)

脆弱性にまみれた世界で戦う人たち――バグハンター、CSIRT、レッドチーム
ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。レポートシリーズ第2回は、脆弱(ぜいじゃく)性に関する講演を中心に紹介する。(2017/8/23)

セキュリティクラスタ まとめのまとめ 2017年7月版:
Flash Playerが廃止、影響は?
2017年7月のセキュリティクラスタでは、「Adobe Flash Player」が話題になりました。脆弱性によってユーザーが攻撃にさらされることが多く、2020年末に廃止されることが発表されて、ようやくかとほっとするツイート、さらには移行について考えるツイートが多数ありました。7月はあまり大きなセキュリティインシデントが発生せず、無事に米国の「Black Hat USA」「DEF CON 25」に遠征できた方が多かったようです。どちらもとても盛り上がったようでした。(2017/8/17)

AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か
ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。複雑化するサイバー攻撃の現状、AI(人工知能)/機械学習、自動化、データ、人や組織体制に関するセッションを中心にレポートする。(2017/8/16)

マルウェア対策“一部”内製化大解剖(終):
Cuckoo Sandbox、Selenium WebDriver、bson解析――独自マルウェア解析環境を自動化した際に施した2つの工夫
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。最終回は、独自マルウェア解析環境を自動化した際の技術的な工夫を紹介する。(2017/7/28)

WannaCryで明らかになった生産システムのセキュリティ、「理想」と「現実」の間
ランサムウェア「WannaCry」はITシステムのみならず、自動車生産拠点を稼働停止に追い込むなど猛威を振るい、亜種の発生もあっていまだに予断を許しません。WannaCryが浮き彫りにした生産システムが内包する「2つの問題点」と業務を守る「2つの対応策」を解説します。(2017/7/26)

10周年を迎えた日本シーサート協議会が提言:
「“あのとき”に何が起こり、どう対応したかが伝わっていない。記録もない」──CSIRTに潜む“ある”課題
日本シーサート協議会が2017年8月23〜25日にイベント「NCA 10th Anniversary Conference」を開催する。設立から10年を迎える同協議会は、同様にやや長く運用してきたCSIRTに浮上する「ある課題」を投げ掛けた。(2017/7/21)

Windows 10が備えるセキュリティ機能(1):
Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。(2017/7/24)

CSIRTを担う「セキュリティ人材」は本当に足りないのか?:
PR:CompTIAが提案する「本当の人材育成」とは
人材不足の問題は、単に「足りない」とアバウトに議論されがちではないだろうか──。CompTIAがラックと共催で「セキュリティ人材戦略セミナー 〜できるCSIRTを作る! これからの人材が持つべきスキルとは〜」を開催。人材不足に悩む企業に向けて「どんなスキルを持った技術者を、どのように育成していくか」についての具体的なヒントが示された。(2017/7/18)

ネットワークに数年も潜伏するマルウェアも検出
情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは
サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。(2017/7/18)

WannaCryの次は何が?
ランサムウェア被害から見えてきたエンドポイントデータ保護対策の6原則
専門家によればランサムウェア「WannaCry」は国内外で「非公表のものを含め相当数のデータを破壊した」という。今こそ組織として被害を防ぐ「6原則」を確認しておこう。(2017/7/12)

「Windows Defender ATP」を大幅に強化:
Windows 10 Fall Creators Updateに搭載される「次世代」のセキュリティ機能
Microsoftが「Windows 10 Fall Creators Update」に搭載する次世代セキュリティ機能を紹介。「Windows Defender ATP」に含まれるツールを大幅に拡充することを明らかにした。(2017/7/6)

マルウェア対策“一部”内製化大解剖(2):
Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。今回は、代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する。(2017/7/10)

中堅・中小企業向け、標的型攻撃対策の現実解(4):
侵入されることを前提に考える――内部対策はログ管理から
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。(2017/7/5)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

マイクロセグメンテーションでセキュリティ環境を構築する米ShieldXの「APEIRO」国内販売開始
東京エレクトロン デバイスが、米国ShieldX Networksのファイアウォール(FW)「APEIRO」を販売開始。マイクロセグメンテーション技術を活用したセキュリティ環境の構築、運用が可能になる。(2017/6/30)

トラフィック解析と振る舞い検知を実現:
PR:ネットワークの不調やセキュリティ侵害が詳しく分かる、フロー解析の力を最大限に生かすFlowmon
ネットワークトラフィックの状態を詳しく調べるにはパケットキャプチャーが有効だ。だが、取得データが膨大になり、解析に負荷がかかる。SNMPを使うと解析に必要な情報の取得を簡素化できるものの、ユーザー単位やアプリケーション単位の情報は得られない。この2つの手法の良いとこ取りをしたのが、いまやネットワーク可視化をする際の第一選択肢となった感のある「フロー解析」技術だ。いつ、誰が、何をしたのかが分かる。「Flowmon」はフロー解析を用いて、ネットワークの突発的な事象を柔軟に分析できる他、振る舞い検知も実現し、社内外からのセキュリティ攻撃にも対応する。(2017/6/30)

クイズ! セキュリティ「20の事例」(3):
「おっ、人事異動についての添付ファイルか……」
セキュリティの基礎をゆるーいクイズでおさらいする週末連載。何かとやらかしがちな会社員「茂礼手(もれて)課長」の“ITやらかし”をクイズ形式で出題していきます。今回は添付ファイルについてのお話です。(2017/6/30)

今さら? 今こそ! データベースセキュリティ(2):
なぜ、データベースセキュリティが必要か──企業の対策率「たった20%」の現状
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は、あらためて「なぜ、データベースセキュリティが必要なのか」を説明します。(2017/6/29)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。