最新記事一覧
それは権力による創造の抑圧だったのか――元IPAセキュリティセンター長、セキュリティ研究者、ユーザー、セキュリティエンジニア、「One Point Wall」開発者たちが、さまざまな立場からWinny事件が残した影響を振り返った。
()
ファイル共有ソフト「Winny」開発者・金子勇さんの逮捕によって、日本のP2P技術は大きく後れを取ったと言われている。だが、そう悔やんで終わらせて、本当にいいのだろうか。実は、Winnyの血を受け継いだ技術が災害対策やスマート工場などに適用され始めている。
()
情報処理推進機構(IPA)が毎年発表する「10大脅威」。過去14年分をまとめて振り返ると、脅威と対策の中で「変わったこと」と「変わらないこと」が見えてくる。
()
地方向けに最新のセキュリティ動向や技術を伝える「セキュリティ・キャンプ地方大会」。本稿では2016年9月23日から25日にかけて広島県で開催された「セキュリティ・ミニキャンプ in 中国 2016」の中から、専門講座の模様をレポートする。
()
「No drink, No Hack!」を合言葉にしたセキュリティイベント「AVTOKYO2014」が、約300人の参加者を集めて開催された。最新のマルウェア解析あり、埋もれつつある歴史を振り返るパネルありのセッションの模様をお伝えしよう。
()
トレンドマイクロが発表した2011年通期の脅威レポート(速報)によれば、不正プログラムの検出では「DOWNAD」ワームが国内外とも最多を占めた。
()
トレンドマイクロの月例セキュリティレポートによれば、ファイル共有ソフトのネットワークなどで感染を広げる「暴露ウイルス」の検出が今なお目立つ。
()
日本と世界で検出された不正プログラムのうち、クラッキングツールやワームがランキングの上位を独占した。
()
対策製品は出回っているものの、いまだにやむことのない情報漏えい事件。この深刻なインシデントに対応するには、まず漏えいの経路となるものを無くすという考え方も必要だ。
()
米Sonicwallは、国内ユーザーに特化した機能開発やサポート体制の推進で市場拡大を狙うという。
()
特定の企業や組織を狙う標的型攻撃が増加している昨今、過去から引きずったままの脆弱性によって被害が誘発されることが多いという。
()
IPA職員の私物PCから電子データが流出した事件で、IPA以外の企業情報も流出したという。
()
コミュニケーションを円滑化してくれるIM。だが個人向けと企業向けの製品では、その考え方、使い方が根本的に異なる。ビジネスに適したIMの選定ポイントをまとめてみた。
()
IPAは「情報セキュリティに関する脅威に対する意識調査」の報告書を公開。認知度は向上しているとする一方で、新たなスピア型脅威が増加、被害の具体像が分からないといった点について指摘した。
()
企業経営に致命的なダメージを与えかねない個人情報漏えい。企業内に存在する個人情報が、どのような原因や経路で漏えいしているのか、実はあまりよく理解されていないことが多い。ここでは、情報漏えいの原因と対策にフォーカスした。
()
事故が起きていてもユーザーが減らないのはその危険さを分かっていないから――。IPAは11月度のセキュリティリポートで、ファイル共有ソフトを興味本位で利用することはすべきではないと強調した。
()
シマンテックの上半期ネットセキュリティ脅威リポートによると、サイバー犯罪のプロ化と利益追求がさらに顕著になっているという。
()
ネットエージェントは国内外5種類のウイルス対策ソフトを使った、Winnyウイルスの検出調査を実施した。
()
インターネット上には多数の便利なソフトが無料で公開されている。しかし、業務のPCに勝手にインストールしていいものだろうか。なぜ「勝手にインストール」がダメなのかを考える。
()
ネットエージェントは、情報漏えいの大きな原因となっているマルウェア「Antinny」の挙動を説明するレポートを公開した。
()
巧妙かつ悪質化するボットネットの攻撃を前に、企業はどのような対策を取るべきなのか。RSA Conferenceで行われた脅威の現状と対策に関するパネルディスカッションを報告する。
()
ファイル共有ソフト「Winny」――著作権侵害、開発者の有罪判決、情報漏洩など、ダーティなイメージがある一方、P2P技術自体が違法なわけではなく、また裁判の行方によっては新しい技術開発が萎縮するという問題も抱えている。Biz.IDの読者ならばすでにご存知だろうが、Winnyの問題点を上司に説明するための法的なポイントを2月17日に行われたWinnyシンポジウムをヒントに考えてみた。
()
2006年12月に開催された「デジタル・フォレンジック・コミュニティ2006」では、「分かりやすく説明すること」「十分に準備を整えておくこと」の重要性が指摘された。
()
ネットエージェントは、PCにおけるP2P型ファイル共有ソフトウェアの利用履歴やウイルス感染歴をチェックするソフトウェア「Winny特別調査員」の販売を開始した。
()
IPAは1月4日、2006年12月および2006年通年のコンピュータウイルスおよび不正アクセスの届出状況をまとめ、公表した。
()
2006年、セキュリティ上の脅威には大きな変化が起こった。目的が愉快犯から金儲けへと代わり、その手段としてボットやゼロデイ攻撃、ソーシャルエンジニアリングが用いられるようになっている。
()
師走のある日、情報システム部課長の大田君が部長に呼び出された。用件は年末年始休暇前のセキュリティチェックだ。
()
PC1台につき3つのマルウェアが存在し、PCの半数以上にはバックドアが仕掛けられており、そして14%の人はその事実に気付いていない――マイクロソフトが調査したセキュリティ報告にはそんな結果が出ている。
()
11月に開催された「Email Security Conference 2006」において、Telecom-ISAC Japanの企画調整部副部長小山覚氏が、2006年版のボットの動向について語った。
()
Microsoftでは、Malicious Software Removal Tool(MSRT)やWindows Defenderなどを通じてマルウェアの状況を遠隔測定。地域によって大きく分布が異なるという。
()
最後に、ディザスタリカバリプロジェクトを進める上で失敗しないポイントと、企業価値の向上にもたらす効用について説明していく。
()
米Symantecのセキュリティ研究センター、Symantec Security Responseのケビン・ホーガン氏によると、過去流行した脅威が再び今、登場してきているという。
()
JPCERT/CCが10月25日に行った10周年記念シンポジウムにおいて、3人のセキュリティ専門家がこれからの課題を語った。
()
ラックは、2006年1月から6月のコンピュータセキュリティ動向をとりまとめた「コンピュータセキュリティ研究所動向調査報告書 2006上半期版」を公表した。
()
トレンドマイクロによると、日本人を狙うマルウェアの多くは、ソーシャルエンジニアリング的な手法を用いているという。
()
トレンドマイクロは、新種ウイルスの検体を提供した「ウイルスハンター」のうち、特に多くの検体や重要な検体を提供した15個人/団体を表彰した。
()
トレンドマイクロは7月5日、スパイウェアやアドウェア、ボットの報告件数が増えているとする2006年上半期のウイルス感染被害レポートを公開した。
()
Interopの象徴ともいうべき巨大展示会ネットワーク「ShowNet」。それ自体が最新ネットワーク技術のショーケースでもある。Net 2.0という新コンセプトを旗印に具現化されたShowNetの実像についてレポートする。
()
マイクロソフトは6月2日、無償のスパイウェア対策ソフト「Windows Defender」のβ2をWebサイト上で公開した。
()
米Microsoftのセキュリティテクノロジユニット担当コーポレートバイスプレジデント、ベン・ファティ氏が来日。Windows Vistaにおける機能強化をはじめとするセキュリティに対する取り組みを語った。
()
先日、Winnyの脆弱性を発見してIPAに通知した米eEye Digital Securityの鵜飼裕司氏は「このままの状態でWinnyを使い続けることには相当のリスクが存在する」と語る。
()
内閣官房長官による異例の呼びかけから約2カ月が経過したが、いわゆる「暴露ウイルス」の感染は減ったのか。トレンドマイクロのデータを基にデータを整理してみた。
()
企業や団体が所有している機密情報の流出が、毎日のようにニュースで報じられている。このほとんどがWinnyウイルスの感染が原因だ。ウイルスは日々進化しており、Winny自体のセキュリティホールも発見された。
()
Winny経由で情報を漏えいさせるウイルスに感染してしまう背景に、ファイル交換ソフトの「中毒性」や「慣性の法則」があるとIPAの加賀谷氏は指摘する。
()
アリエル・ネットワークの徳力基彦氏は、ウイルスなどに悪用されないよう地道に改善し続けていくことがソフトウェア開発者の責任ではないかと述べた。
()
IPAは、ファイル交換ソフト「Share」を介して感染を広げるAntinnyウイルスの亜種を警告した。この亜種はWinnyだけでなくShareでも感染する。
()
UTM(統合セキュリティ)は統合的なセキュリティ管理ソリューションである以上、IM(インスタントメッセージング)やP2P型ソフトのセキュリティ管理にも目を向けている。最近問題が表面化しているWinnyによる情報漏えい対策や、見落とされがちなIMのセキュリティ対策における、UTMの役割について取り上げる。
()
UTM(統合セキュリティ)アプライアンスはミッドレンジを対象とした製品が主流だが、もちろんそれだけではない。今後はローエンドはより安く、かつハイエンドは大規模システム向けに高可用性を追求したモデルが登場するだろう。今回は、UTMの方向性や新たに実装される機能について紹介する。
()
情報処理推進機構セキュリティセンターは、2006年3月のコンピュータウイルスおよび不正アクセスの届出状況を公表。重ねてWinny利用への注意も呼びかけている。
()
Antinnyと同時にメディアで名前が取り上げられるようになった「山田オルタネイティブ」(仮称)は非常に悪質なマルウェアだ。その動作と注意点を紹介しよう。
()