従業員向けのベストプラクティスも紹介
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。
理由と対処法を整理
分散型サービス拒否(DDoS)攻撃は秋に急増する傾向があるという。なぜこのような現象が起きるのだろうか。DDoS攻撃の対処法と併せて考える。
ハッカーのチャットを監視するようなもの
犯罪の温床になることもある「ダークWeb」が、セキュリティ監視の有効な手段になり得るという。それはどういうことなのか。
隔離環境でコードを実行
Microsoftは「Windows Defenderウイルス対策」にサンドボックスネットワークセキュリティ機能を追加した。この機能はなぜ重要なのか。企業がこの機能を利用する場合のメリットとデメリットとは。
痕跡の確保から復旧まで
ランサムウェア攻撃の増加により、ランサムウェア対策ガイドラインを最新のバージョンにする必要性が出てきた。ガイドラインはどのような要素を取り入れて更新すべきだろうか。
狙いは仮想通貨の投資家
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。
企業のセキュリティ対策へのヒントは
IBMがリムーバブルストレージの使用を禁止し、従業員に社内ファイル共有システムの使用を促している。こうした禁止措置はセキュリティ強化につながるのか。
70万個のアプリを削除
Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。
IntelやArmほど一般的ではないが……
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。
Windowsと比べ注目を集めにくいMacの脅威
Malwarebytesが新手のMacマルウェア4種類を発見し、macOSシステムは危険にさらされていることが分かった。組織を守り、Macへの攻撃を回避する方法とは。
エンドポイントセキュリティ見直しの契機に
無数に存在するWebブラウザのアドオンの中には、セキュリティ上の脅威を含む「悪意あるアドオン」も潜んでいる。実害につなげないための対策を紹介する。
機密データに不正アクセスされる可能性
MeltdownとSpectreという脆弱(ぜいじゃく)性は、システムの物理セキュリティとハードウェアセキュリティに影響しており、検出は極めて難しい。これらの攻撃を防ぐ方法とは。
アドレスバーの情報が常に取得される
Microsoftのインターネットエクスプローラ(IE)のアップデートにバグがあり、ユーザーがIEブラウザのアドレスバーに入力した情報が攻撃者に露見してしまうことが分かった。
ユーザーはどうすればいいのか
Windows 10でサードパーティー製マルウェア対策ソフトウェアが起動しない? 本稿ではマルウェア対策ソフトウェアがブロックされる仕組みと、この問題の解決方法を取り上げる。
Facebookの「友達」がセキュリティを脅かす
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。
サポート期間終了OSに異例の対応
Microsoftは2017年5月、ランサムウェア「WannaCry」の攻撃発生を受けて、サポート期間が終了しているWindows XP向けに異例のパッチ提供を行った。その判断はどう評価できるのだろうか。
2017年5月に発覚し、修正済み
Microsoftのウイルス対策ツール「Windows Defender」には、リモートでコードが実行できる脆弱(ぜいじゃく)性が含まれていた。Microsoftが2017年5月8日に緊急対応を実施した、この脆弱性の背景とは。
IoTセキュリティの救世主か、それとも……
“善意のハッカー”が作成したという「Hajime」の目的は、IoTデバイスのセキュリティ強化にあるようだ。だが遠隔操作の仕組みを持つHajimeを“善玉”だと言い切ってしまってよいのだろうか。
Wordのマクロ機能を悪用
クロスプラットフォームマルウェアは、Microsoft Word文書を利用して攻撃を仕掛ける。攻撃の仕組みと攻撃を防ぐための対策を解説する。
被害を防ぐ3つの対策
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。
攻撃を検知するには
「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。
メモリ内容が書き換わるハードウェア脆弱性を悪用
クライアントPCで見つかっていたハードウェア脆弱(ぜいじゃく)性「Rowhammer」を悪用する攻撃が、ARMベースの携帯端末に対しても有効であることが分かった。どのような危険性があるのだろうか。
検出を困難にする工夫も
現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。
攻撃者が狙う顔認証システムの抜け穴とは
3次元の仮想現実(VR)モデルを使うことで、顔認証システムをすり抜けられることが明らかになった。どのような仕組みなのか。防ぐにはどうすべきなのか。
「Row Hammer」を悪用
セキュリティ研究者が、Windows 10の標準ブラウザ「Microsoft Edge」を攻撃する新たな手口を明らかにした。効果的な対策はあるのか。
BREACH攻撃の改良版「Rupture」の脅威
セキュリティ研究者が、暗号化通信に対する攻撃「BREACH攻撃」の改良版を生み出した。この新型攻撃「Rupture」の脅威とは、どれほどのものなのか。
「Windows Defender Advanced Threat Protection」とは何か
Microsoftは「Windows 10」の新たなセキュリティ機能「Windows Defender Advanced Threat Protection」をリリースした。今までの「Windows Defender」と何が違うのか。
POSマルウェア「Pro POS」を考察
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。
マルウェア対策のベストプラクティスを伝授
クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。
必要以上におびえることはない
新しいマルウェアの脅威は、システムにファイルを残すことなく攻撃できる。ファイルレスマルウェアはどのように機能するのか? そして、それを食い止めるセキュリティ対策はあるのか?
クリック詐欺がランサムウェア感染を招く?
低リスクだとみられている脅威には、企業にとっての大きなリスクが潜んでいるかもしれない。とはいえ、全ての低リスクの脅威を調査するのは骨が折れる。策はないのか。
カスペルスキー、いわく
電子署名があるからもう大丈夫、と思っていると痛い目にあってしまうほどにマルウェアが進化してしまった。電子署名付きファイルを安心して開くために必要な対策とは。
iOSを対象とする「Masque Attack」
「Masque Attack」で発覚したiOSのセキュリティ問題。その攻撃の解説とともに、対策について紹介する。
妥当性確認技術による脅威検出
多くのセキュリティツールで使用されているブラックリスト方式には重大な弱点があることがこの10年間で明らかになっている。企業環境全体のセキュリティを強化する方法を紹介する。
セキュリティソフトウェアを装って感染
Android端末を狙う「iBanking」は極めて高度な機能を備えたマルウェアだ。日々進化を続けるマルウェアに対応するためには、どのような手段が有効なのだろうか。
モバイルとPCを脅かす「ハイブリッド」なマルウェアが登場
クライアントPCとモバイル端末の双方を脅かす「ハイブリッド脅威」の問題が浮上している。そのリスクを避ける方法について専門家に聞いた。
「PowerShell」の使えるコマンドも紹介
Windowsには、セキュリティ対策に役立つコマンドラインツールが充実している。「Windows PowerShell」の基本的な使い方を含め、こうしたツールを使ったセキュリティ対策の進め方を示す。
電源オフ時に自らを削除、電源オンで再生
端末の電源を入れたり切ったりすると、自らを削除して再インストールするAndroidマルウェアの存在が明らかになった。根絶するにはどうすればいいのか。
ネットワーク機器に細工して通信を傍受も
米国家安全保障局(NSA)の元職員エドワード・スノーデン氏のリークから、NSAのハッキング集団「TAO」の能力と手口が明らかになった。その脅威の能力を見ていく。
ファイル名の文字順変更で正体を偽装
Macを狙った新たなマルウェアが明るみに出た。ファイル名の順番を変えるという古くて新しい手法を使い、通常のファイルだと勘違いさせるのが特徴だ。対策はあるのか?
危険でも使わざるを得ない企業のために
脆弱性が相次ぎ明るみに出るJava。根本的な対策はJavaのアンインストールだが、多くの業務システムがJavaに依存する現状では、難しい選択だ。他に有効な対策はないのだろうか?
「Flame型マルウェア」の対策が急務
標的型マルウェア「Flame」に対処すべき企業は限られる。ただし、Flameが利用したとされる証明書偽造などの攻撃手段は、多くの企業を危険にさらしかねない。その対処法を探る。
セキュリティ情報の収集・分析力強化が不可欠
イランの核施設を狙った「Stuxnet」は、米国とイスラエル政府製との米紙報道が世界を駆け巡った。ITを舞台に国家間戦争が繰り広げられるサイバー戦争時代に、企業がなすべき対策とは?
脆弱性対応やOSサポートに不備
Macintoshを標的として感染を広げたマルウェア「Flashback」。まん延の背景には、ユーザーのセキュリティ意識の欠如だけでなく、米Appleの脆弱性対応の遅さやOSサポートの不十分さがあった。
GoogleやIntelが被害に
Googleなどの有名企業がサイバー攻撃の被害に遭った「オーロラ作戦」。同様の攻撃を防ぐために企業が知っておくべきこととは。