ITmedia総合  >  キーワード一覧  > 

「スピア型攻撃」最新記事一覧

マルウェアの攻撃を93%判別、侵入検知を高精度化するAI技術 富士通から
富士通研究所は、マルウェア侵入の検知を高精度化するAI技術を開発した。日常業務で使われるネットワーク通信と区別が難しいマルウェア活動を高精度に検知する。(2017/9/20)

Windows 10が備えるセキュリティ機能(3):
認証情報を守るWindows 10の「Credential Guard」
Windows 10が備える5段階のセキュリティ対策機能を順に解説する本連載。連載第3回は認証情報の保護について紹介する。新たに加わった「Credential Guard」の役割と、認証情報を盗み出す攻撃について紹介する。(2017/9/22)

プロだからこそ話せるセキュリティの“今”と“これから”:
PR:経営者とセキュリティ担当者が今なすべきセキュリティ対策とは
いまだ勢いの衰えを見せないサイバー攻撃。企業や経営者は増加するセキュリティの脅威に対し、どう対応していかなければならないのか――。3人のセキュリティのプロフェッショナルが、経営者とセキュリティ担当者が今なすべきセキュリティ対策について語り合った。(2017/9/15)

キヤノンITS、メールの情報漏えい対策ソリューション「GUARDIANWALLシリーズ」を強化
キヤノンITソリューションズが、新バージョンの「GUARDIANWALL Mailファミリー」を発表。クラウド型メールとの連携を拡充した。(2017/9/13)

情報セキュリティの深層:
新たな脅威「ビジネスメール詐欺(BEC)」とは?
実在の組織や人物をかたったメールで従業員をだまし、サイバー犯罪者が管理する口座へ不正な送金処理をさせたり、特定の情報をだまし取ったりする「ビジネスメール詐欺(BEC)」が広がりつつあります。(2017/9/13)

NEWS
NTT-AT、「サイバーセキュリティ総合補償プラン」付きセキュリティ製品の販売を開始
セキュリティ対策製品を導入したいが、カタログだけではよく分からず導入に踏み切れない。そうした企業向けにNTT-ATはセキュリティ補償プランが付いたセキュリティ製品の販売を開始した。(2017/9/7)

IDS/IPSを「宝の持ち腐れ」にしない
原因はネットワーク? セキュリティ装置が期待通りの効果を上げない理由とは
さまざまなセキュリティ装置を導入して多層防御を実現しようとしたのに、思うような効果が出ないこともある。その原因はネットワーク構成かもしれない。(2017/9/8)

ヴイエムウェア株式会社提供ホワイトペーパー
標的型攻撃の被害を最小化、感染拡大を防ぐ仮想環境ならではの内部対策とは?
脅威が増す標的型攻撃に対処するには、入り口部分の防御だけでなく、侵入後における感染拡大の最小化も重要だ。仮想マシン単位で設定できる分散ファイアウォールを導入すれば、万が一の侵入にも効果的な対策が行える。(2017/9/1)

人間の“目”こそセキュリティ最後の砦
どんな標的型攻撃メールでも「偽装」できない弱点がある
日本年金機構や大手旅行代理店で発生した個人情報漏えい事故は、巧妙に偽装されたメールから始まった。人間の目を欺く標的型攻撃メールを見抜くには?(2017/8/30)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【前編】
「パスワード」はなぜ漏えいし、破られてしまうのか?
教育機関をはじめ、あらゆる組織におけるセキュリティ対策の基本ともいえる「認証」。その仕組みで最も一般的な「ID/パスワード認証」の安全性を疑う声が高まっている。その背景には何があるのか。(2017/8/24)

脆弱性にまみれた世界で戦う人たち――バグハンター、CSIRT、レッドチーム
ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。レポートシリーズ第2回は、脆弱(ぜいじゃく)性に関する講演を中心に紹介する。(2017/8/23)

セキュリティクラスタ まとめのまとめ 2017年7月版:
Flash Playerが廃止、影響は?
2017年7月のセキュリティクラスタでは、「Adobe Flash Player」が話題になりました。脆弱性によってユーザーが攻撃にさらされることが多く、2020年末に廃止されることが発表されて、ようやくかとほっとするツイート、さらには移行について考えるツイートが多数ありました。7月はあまり大きなセキュリティインシデントが発生せず、無事に米国の「Black Hat USA」「DEF CON 25」に遠征できた方が多かったようです。どちらもとても盛り上がったようでした。(2017/8/17)

AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か
ランサムウェア「WannaCry」のインパクトが記憶に新しい中、ウクライナやロシアを中心に感染を広げた「NotPetya」が登場した直後の開催となった、2017年6月の@ITセキュリティセミナー。複雑化するサイバー攻撃の現状、AI(人工知能)/機械学習、自動化、データ、人や組織体制に関するセッションを中心にレポートする。(2017/8/16)

マルウェア対策“一部”内製化大解剖(終):
Cuckoo Sandbox、Selenium WebDriver、bson解析――独自マルウェア解析環境を自動化した際に施した2つの工夫
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。最終回は、独自マルウェア解析環境を自動化した際の技術的な工夫を紹介する。(2017/7/28)

WannaCryで明らかになった生産システムのセキュリティ、「理想」と「現実」の間
ランサムウェア「WannaCry」はITシステムのみならず、自動車生産拠点を稼働停止に追い込むなど猛威を振るい、亜種の発生もあっていまだに予断を許しません。WannaCryが浮き彫りにした生産システムが内包する「2つの問題点」と業務を守る「2つの対応策」を解説します。(2017/7/26)

10周年を迎えた日本シーサート協議会が提言:
「“あのとき”に何が起こり、どう対応したかが伝わっていない。記録もない」──CSIRTに潜む“ある”課題
日本シーサート協議会が2017年8月23〜25日にイベント「NCA 10th Anniversary Conference」を開催する。設立から10年を迎える同協議会は、同様にやや長く運用してきたCSIRTに浮上する「ある課題」を投げ掛けた。(2017/7/21)

Windows 10が備えるセキュリティ機能(1):
Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。(2017/7/24)

CSIRTを担う「セキュリティ人材」は本当に足りないのか?:
PR:CompTIAが提案する「本当の人材育成」とは
人材不足の問題は、単に「足りない」とアバウトに議論されがちではないだろうか──。CompTIAがラックと共催で「セキュリティ人材戦略セミナー 〜できるCSIRTを作る! これからの人材が持つべきスキルとは〜」を開催。人材不足に悩む企業に向けて「どんなスキルを持った技術者を、どのように育成していくか」についての具体的なヒントが示された。(2017/7/18)

ネットワークに数年も潜伏するマルウェアも検出
情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは
サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。(2017/7/18)

WannaCryの次は何が?
ランサムウェア被害から見えてきたエンドポイントデータ保護対策の6原則
専門家によればランサムウェア「WannaCry」は国内外で「非公表のものを含め相当数のデータを破壊した」という。今こそ組織として被害を防ぐ「6原則」を確認しておこう。(2017/7/12)

「Windows Defender ATP」を大幅に強化:
Windows 10 Fall Creators Updateに搭載される「次世代」のセキュリティ機能
Microsoftが「Windows 10 Fall Creators Update」に搭載する次世代セキュリティ機能を紹介。「Windows Defender ATP」に含まれるツールを大幅に拡充することを明らかにした。(2017/7/6)

マルウェア対策“一部”内製化大解剖(2):
Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。今回は、代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する。(2017/7/10)

中堅・中小企業向け、標的型攻撃対策の現実解(4):
侵入されることを前提に考える――内部対策はログ管理から
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。(2017/7/5)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

マイクロセグメンテーションでセキュリティ環境を構築する米ShieldXの「APEIRO」国内販売開始
東京エレクトロン デバイスが、米国ShieldX Networksのファイアウォール(FW)「APEIRO」を販売開始。マイクロセグメンテーション技術を活用したセキュリティ環境の構築、運用が可能になる。(2017/6/30)

トラフィック解析と振る舞い検知を実現:
PR:ネットワークの不調やセキュリティ侵害が詳しく分かる、フロー解析の力を最大限に生かすFlowmon
ネットワークトラフィックの状態を詳しく調べるにはパケットキャプチャーが有効だ。だが、取得データが膨大になり、解析に負荷がかかる。SNMPを使うと解析に必要な情報の取得を簡素化できるものの、ユーザー単位やアプリケーション単位の情報は得られない。この2つの手法の良いとこ取りをしたのが、いまやネットワーク可視化をする際の第一選択肢となった感のある「フロー解析」技術だ。いつ、誰が、何をしたのかが分かる。「Flowmon」はフロー解析を用いて、ネットワークの突発的な事象を柔軟に分析できる他、振る舞い検知も実現し、社内外からのセキュリティ攻撃にも対応する。(2017/6/30)

クイズ! セキュリティ「20の事例」(3):
「おっ、人事異動についての添付ファイルか……」
セキュリティの基礎をゆるーいクイズでおさらいする週末連載。何かとやらかしがちな会社員「茂礼手(もれて)課長」の“ITやらかし”をクイズ形式で出題していきます。今回は添付ファイルについてのお話です。(2017/6/30)

今さら? 今こそ! データベースセキュリティ(2):
なぜ、データベースセキュリティが必要か──企業の対策率「たった20%」の現状
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は、あらためて「なぜ、データベースセキュリティが必要なのか」を説明します。(2017/6/29)

IoT・AI・ビッグデータ関連分野がけん引、クラウドネイティブ製品が本格化:
国内ソフトウェア市場が高成長、2021年までに3兆3300億円規模に
IDC Japanが国内ソフトウェア市場の2016年の実績と2017〜2021年の予測を発表。2016年は対前年比2.2%増でビッグデータ関連製品が高成長。2021年まで年平均成長率4.3%で成長すると見られ、IoTやAIシステムをはじめとする企業のデジタルトランスフォーメーションの取り組みがソフトウェア市場に新たな市場機会をもたらすと予測した。(2017/6/27)

端末やネットの制御・添付ファイル編集・マルチOS対応:
PR:サイバー攻撃をも防ぐインテリジェントブラウザ「DoCAN」の実力とは
スマートフォンやタブレット端末を使って企業内のシステムを利用するリモートアクセスでは、セキュリティと利便性の両立が難しい。ランサムウェアや標的型攻撃などのウイルス被害を防ぎつつ、快適に利用する――こうした目的のために開発されたのが、インテリジェントブラウザ「DoCAN」だ。セキュアブラウザと知能化ゲートウェイを一体化し、端末・ネットワーク・通信コンテンツの管理制御を実現した。(2017/6/26)

DMARCを活用、外部からの通報に頼らずなりすましを把握:
TwoFive、自社を偽る“なりすましメール”の検知サービスを提供
さまざまなマルウェアやフィッシングの経路として悪用される電子メール。TwoFiveでは、なりすましによる不正なメールを見分け、フィルターするための技術「DMARC」を活用し、自社ドメインをかたった不正メールの動向を把握できる「DMARC / 25 Analyze」の提供を開始する。(2017/6/23)

セキュリティ対策では可視化や一元管理が重要:
PR:企業ネットワーク全体のリスクを把握し、“点”ではなく“面”での防御を実現せよ!
本格的なIoT時代を迎え、接続デバイスが急増するなど企業ネットワークは複雑化の一途をたどっている。サイバーセキュリティ対策は、従来の手法では解決が難しい重要な経営課題となった。こうした課題に対して、企業はどのような対策を施せばよいのか。最新の解決策「フォーティネット セキュリティ ファブリック」を紹介する。(2017/9/1)

マルウェア対策“一部”内製化大解剖(1):
リクルートのCSIRTが、マルウェア対策の一部を内製化した理由
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。(2017/6/19)

ランサムウェア「WannaCry」や未知の攻撃から従業員を守る
業務に酷似したメールに震撼、大量のメール攻撃を防ぐために海遊館がとった施策
巧妙化するサイバー攻撃を、従業員個々の力量に任せて防ぎ切るのは難しい。世界最大級の水族館「海遊館」では、限られた人員でどのように従業員を守っているのか。(2017/6/19)

Interop Tokyo 2017でJPCERT/CCが警告:
「WannaCryはまだ終わっていない」──キルスイッチで毎日1000台が救われている
Interop Tokyo 2017において、JPCERT/CCの久保啓司氏が「WannaCryがおしえてくれたこと」と題して講演。「境界防御」という神話は崩壊したこと、いまだにキルスイッチへのアクセスが観測できることに触れ、あらためて最新パッチの適用を呼び掛けた。(2017/6/13)

「サイバーセキュリティ保険」を正しく理解する【第3回】
「サイバーセキュリティ保険」選びで失敗しない“3つのポイント”とは?
企業はサイバーセキュリティ保険をどのような視点で選定すべきなのか。保険料はどのような仕組みで決まるのか。詳しく説明する。(2017/6/12)

デジタルトランスフォーメーションの前提として取り組むべき:
PR:最新の仮想化技術で極める盤石のサイバーセキュリティ対策
高く跳び上がるためには、足元をよく固めておかなければならない――。デジタルトランスフォーメーションでビジネスの仕組みを変革するには、サイバーセキュリティの脅威に対するシステム耐性を高めておくことが極めて重要になる。その際の指針となるのが、経済産業省などが発している公的なガイドライン。ヴイエムウェアの仮想化技術は、セキュリティ対策にも大いに貢献する。(2017/6/12)

件名が「請求書」「請求書を添付」などのウイルス付メールに注意喚起 添付書類を開くよう誘導する本文も
ランダムな日本人名が書かれた署名付きのメールも確認されています。(2017/6/8)

「請求書」「請求書を添付」という件名のウイルスメール広がる
「請求書」や「請求書を添付」という件名のウイルス入りメールが6月7日に出回ったとし、警視庁などが注意を呼び掛けている。(2017/6/8)

Interop Tokyo 2017の歩き方(3):
Interop Tokyo 2017、2020年に向けた懸念とセキュリティ製品の最新動向
Interop Tokyo 2017の見どころを紹介している本連載。第3回として、今回多数出展されているセキュリティ製品をチェックする。(2017/6/7)

今後、脅威インテリジェンス基盤とそのサービスに需要増:
国内セキュリティサービス市場は2021年まで堅調、年間成長率5.6%で拡大 IDC
IDC Japanが2021年までのセキュリティ市場予測を発表。サイバー攻撃リスクやオリンピック開催を背景に堅調に推移し、2021年までにセキュリティ製品とセキュリティサービスを合わせた市場規模は1兆3000億円に達すると予測される。(2017/6/6)

Interop Tokyo 2017の歩き方(1):
Interop Tokyo 2017、SD-WANやセキュリティはどう変わるのか
2017年6月7〜9日に開催の「Interop Tokyo 2017」では、セキュリティ、IoT、SDI/NFV、モバイルといったキーワードに関連する多数の製品やソリューションが展示される。展示会に関する連載の第1回として、SDN/SD-WAN、セキュリティ、データセンター可視化などのソフトウェアソリューションを紹介する。(2017/6/5)

PR:改正個人情報保護法、何が変わった? “ひと事では済まない”見直しポイント
(2017/6/1)

1社だけを狙う標的型攻撃にも自動対応:
PR:物理からクラウドまで進化するサーバ環境、一歩先行くセキュリティ対策とは
仮想化技術やクラウドの普及によって、誰でも容易にサーバを構築できるようになった。だが、セキュリティをどのように確保するかという悩みは残ったままだ。インフラ構築のスピードに合わせ、侵入を防ぐだけでなく、侵入されることを前提とした包括的な対策を実現する方法とは。(2017/6/1)

PR:現状のサイバーセキュリティ対策で大丈夫? セキュリティ診断でチェック
サイバー犯罪の中身は、時代と共に変化している。先日話題になったランサムウェア「WannaCry」のように、ある日突然未知の攻撃が爆発的な勢いで増えることもある。(2017/6/1)

サイバー攻撃を偽のネットワークに誘いこむ「STARDUST」 NICTが開発
NICT サイバーセキュリティ研究室は、サイバー攻撃誘引基盤「STARDUST」を開発した。政府や企業のシステムネットワークを模した環境に誘い込み、長期に渡って挙動分析を行う。(2017/5/31)

レノボ、日本の情報セキュリティ市場に本格参入――鍵は無害化
レノボがOPSWATをパートナーとして、日本の情報セキュリティ市場に本格参入する。その強みはどこにあるのだろうか。(2017/5/31)

もう泣かなくていいよ:
「WannaCry」にどう対処する、猛威を振るった「ランサムウェア」を知る記事12選
2017年5月12日からランサムウェア「WannaCry」が大きな話題になった。これをきっかけにランサムウェア対策を講じることになった企業も多いのではないだろうか。本稿では、ランサムウェアに関する記事をピックアップ。今後のセキュリティ対策の参考にしてみてはいかがだろうか。(2017/5/30)

内容もコストもさまざま
「脅威インテリジェンスサービス」とは何か? 基礎から学び直す
「脅威インテリジェンスサービス」は、具体的にどのようなサービスなのか。企業のセキュリティ対策にどのように役立つのか。詳しく解説する。(2017/5/29)

「セキュリティ人材不足」問題の本質、セキュリティと人材育成、2人の専門家が提言:
PR:CSIRT設置とセキュリティ資格取得は「何のため」に必要なのか
昨今のサイバー脅威の多発を背景に、企業はその対策を、真剣かつ早期に取り組まなければ自社のビジネス成長はおろか、その存続まで脅かしかねないとそのリスクが声高に叫ばれている。その中で漏れ聞こえてくるのは、「セキュリティ人材が足りない」という嘆きの声だ。だが、本当に人材が足りないだけが原因なのだろうか。セキュリティ対策とセキュリティ人材育成にまつわる「本当の課題」を理解し、「今後、企業が対策を見誤らず」に「成長していく」ための正しい道へ導こう。(2017/5/18)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。