Appleの“ポスト量子暗号化”技術とは【後編】
Appleが、量子コンピューティングを使った攻撃対策として打ち出した暗号化技術「PQ3」は、どれほどの防御力を持っているのか。セキュリティ専門家に聞いた。
Appleの“ポスト量子暗号化”技術とは【前編】
量子コンピューティングの実用化を見据えて、各種技術の進化が起きている。Appleが打ち出した暗号プロトコル「PQ3」の仕組みと、同社がなぜこの技術を採用したのかを解説する。
ハッカー集団の「終わらない攻撃」
2023年5月からロシア系サイバー犯罪集団「Cozy Bear」がHPEのメールシステムに侵入していたことが判明した。これはMicrosoftが受けた攻撃と類似している。その手口とは。
相次ぐ「X企業アカウント」の乗っ取り【後編】
暗号資産(仮想通貨)詐欺を目的に、企業の「X」(旧Twitter)アカウントが乗っ取られる攻撃が活発化している。その原因と注意点に関して、セキュリティ専門家は“ある説”を立てている。
相次ぐ「X企業アカウント」の乗っ取り【前編】
2024年に入り、著名企業の「X」(旧Twitter)アカウントが暗号資産(仮想通貨)詐欺に悪用されるケースが目立ってきた。被害はセキュリティベンダーにも広がっている。
IAMツール「Okta」を狙った攻撃の詳細
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。
Safariを狙う「iLeakage」攻撃とは
「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。
VMware製品の注意すべき脆弱性【後編】
VMwareのクラウドサービス管理ツール「VMware Cloud Director」の脆弱性が発見されるなど、VMware製品が狙われる状況が明らかになった。ユーザー企業にどのような被害が及ぶ可能性があるのか。
SecureworksのCEOに聞く「XDRの今」【後編】
「AIの波」はセキュリティ業界にも押し寄せている。「XDR」に注力しているセキュリティベンダーSecureworksのCEOは、AI技術の活用についてどのような見解を持っているのか。
SecureworksのCEOに聞く「XDRの今」【前編】
セキュリティ業界の注目分野の一つとして、システム全体の保護を目指す「XDR」がある。XDRはセキュリティ市場において市民権を得ているのか。XDRベンダーSecureworksのCEOに聞いた。
VMware製品の注意すべき脆弱性【前編】
VMwareは同社のクラウドサービス管理ツール「VMware Cloud Director」の脆弱性を公表した。その脆弱性にはどのようなリスクがあり、影響を抑えるにはどう対処すればよいのか。
Cisco IOS XEの脆弱性に要注意
セキュリティ専門家によると、Cisco SystemsのネットワークOS「Cisco IOS XE」の脆弱性を悪用した攻撃活動が広がっている。攻撃の範囲や、ユーザー企業が講じるべき防御策などを解説する。
「暗号化しないランサムウェア攻撃」 その狙いは【後編】
「ノーウェアランサム」は、標的システムのデータを暗号化しないランサムウェア攻撃だ。それでもノーウェアランサムの被害組織は、かなりの金額の身代金を支払うという。それはなぜなのか。
「暗号化しないランサムウェア攻撃」 その狙いは【中編】
標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」が活性化している。暗号化をしないからといって安心できるわけではない。攻撃の実例から、その実態を見てみよう。
「暗号化しないランサムウェア攻撃」 その狙いは【前編】
ランサムウェア攻撃の主要な手口は、データを暗号化してシステムを使用できなくすることだった。こうした“常識”が変わりつつある中、被害組織の行動にも変化が現れているという。何が起きているのか。
犯罪者が狙う「ESXi」【後編】
VMware「ESXi」のセキュリティを脅かす、同社製品の脆弱性「CVE-2023-20867」。その危険性はどの程度なのか。ESXiを襲ったランサムウェア「ESXiArgs」との関係とは。
犯罪者が狙う「ESXi」【中編】
VMware製品に見つかった脆弱性「CVE-2023-20867」を、サイバー犯罪グループUNC3886が「ESXi」への攻撃に悪用している。こうしたCVE-2023-20867の深刻度を、VMwareが「低い」と判断したのはなぜなのか。
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【後編】
攻撃者がバックドアとして悪用し得る動作が、GIGABYTE製品に見つかった。専門家はこうした動作を軽視できない理由として「LotL」攻撃が広がっていることを挙げる。LotL攻撃とは何なのか。その実態を探る。
犯罪者が狙う「ESXi」【前編】
犯罪者集団UNC3886がVMware製品の脆弱性「CVE-2023-20867」を悪用して、同社のハイパーバイザー「ESXi」を攻撃しているとMandiantは説明する。CVE-2023-20867とは、どのような脆弱性なのか。
GIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【前編】
セキュリティベンダーEclypsiumが、GIGABYTE製マザーボードのファームウェア更新ツールに見つけたという「攻撃者がバックドアとして悪用し得る動作」とは何だったのか。Eclypsiumが指摘した内容を整理しよう。
Google「パスワードレス認証」に本腰【後編】
「パスキー」(Passkey)の活用により、パスワードによる認証を段階的になくそうとするGoogle。同社はなぜ「脱パスワード」を推し進めるのか。パスワードレス認証の普及に対する、セキュリティ専門家の見方は。
Google「パスワードレス認証」に本腰【中編】
セキュリティと利便性の両立は概して難しい。認証におけるその難題を解消する策として、Googleが推進するのが「パスキー」(Passkey)による認証だ。パスキーのメリットとは何なのか。同社エンジニアの見解は。
Google「パスワードレス認証」に本腰【前編】
パスワードに頼らない認証技術の開発が進む中、Googleは「パスキー」(Passkey)を使ったGoogleアカウントへのログインを可能にした。パスキーとはそもそも何なのか。ログインの方法とは。
狙われる「TP-Link製ルーター」 その安全性は【後編】
サイバー犯罪集団「Camaro Dragon」が、TP-Link製ルーターを集中的に攻撃している。自社製品のセキュリティに対するTP-Linkの取り組みに、何らかの問題があったのだろうか。専門家の見解は。
狙われる「TP-Link製ルーター」 その安全性は【中編】
TP-Link製ルーターを標的にした、サイバー犯罪集団「Camaro Dragon」による攻撃活動の詳細が明らかになってきた。Camaro Dragonが侵入を試みるのは、どのような人が使う、どこにあるTP-Link製ルーターなのか。
狙われる「TP-Link製ルーター」 その安全性は【前編】
サイバー犯罪集団「Camaro Dragon」は、TP-Link製ルーターを標的にした攻撃を積極的に仕掛けている。同集団が使っている手口はどのようなものなのか。
OpenAI製品の脆弱性発見を促す「バグバウンティ」の正体【後編】
「ChatGPT」などの自社製品のセキュリティ強化を目指して、OpenAIは脆弱性報告者に報奨金を支払う制度「バグバウンティ」を開始した。脆弱性を報告した人は、どのくらいの報奨金がもらえるのか。制度の注意点とは。
OpenAI製品の脆弱性発見を促す「バグバウンティ」の正体【前編】
「ChatGPT」をはじめとする同社製品の安全性確保のために、脆弱性の発見者に報奨金を支払う制度「バグバウンティ」を開始したOpenAI。どのような制度なのか。対象となる脆弱性と、ならない脆弱性の違いとは。
学校ランサムウェア被害の裏事情【後編】
ランサムウェア被害の原因は専門家だった――。米国で2020年に起きた教育機関を狙うランサムウェア攻撃被害の報告書が公開された。攻撃の経緯と被害が広範囲に及んだ原因を紹介する。
学校ランサムウェア被害の裏事情【前編】
米国メリーランド州ボルチモア郡の公立学校が、ランサムウェア攻撃による被害を受けた。この背景には、同郡の公立学校を管轄する学区の“ずさんさ”があったという。どういうことなのか。
「ESXiArgs」の危険性と対策【後編】
VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃「ESXiArgs」について、CISAやFBIといった米政府関連組織が具体的な対策を紹介している。その中身とは。
「ESXiArgs」の危険性と対策【前編】
「ESXiArgs」は、VMwareのハイパーバイザー「ESXi」を標的にするランサムウェア攻撃だ。世界中に被害を広げたESXiArgsとは、どのような攻撃だったのか。攻撃の概要と仕組みを解説する。
Twitterで「大規模の情報漏えい」か【後編】
イーロン・マスク氏の買収で混乱期に入ったTwitterは、セキュリティ問題の指摘が後を絶たない。具体的には、どのような問題があるのか。
Twitterで「大規模の情報漏えい」か【前編】
「Twitter」で個人情報流出の恐れが明らかになる少し前に、ある“市民ジャーナリスト”が、同様の事故の可能性を指摘していたという。その人物とは誰なのか。明らかにしていたこととは。
Twitterの「2要素認証」(2FA)障害とは【後編】
イーロン・マスク氏による買収の翌月に明らかになった2要素認証(2FA)の問題を含め、「Twitter」はさまざまなセキュリティの問題に直面している。新体制でセキュリティは高まるのか。
Twitterの「2要素認証」(2FA)障害とは【前編】
イーロン・マスク氏によるTwitter社買収の翌月、エンドユーザーから「Twitter」の2要素認証(2FA)の問題について報告が相次いだ。何が起こったのかを整理する。
またか「Appleが脆弱性修正」【後編】
「iOS 16」の重大な脆弱性「CVE-2022-42827」のパッチを公開したApple。CVE-2022-42827の他にも、Apple製品のさまざまな脆弱性が明らかになっている。背景には何があるのか。
またか「Appleが脆弱性修正」【前編】
Appleは「iOS 16」の重大な脆弱性「CVE-2022-42827」のパッチを公開した。悪用の実績があるという、CVE-2022-42827の影響を受けるAppleデバイスとは何か。
波紋を広げる、Uberへの攻撃【後編】
Uber Technologiesが「AWS」「GCP」といったクラウドサービスで運用するシステムに、攻撃者が入り込んだことが明らかになった。なぜ、そのようなことができたのか。攻撃者の行動を追う。
波紋を広げる、Uberへの攻撃【前編】
2022年9月中旬、Uber Technologiesの社内ネットワークが攻撃された件について、詳細が明らかになりつつある。「攻撃を実行した」と主張しているのは、18歳の若者。どのようにUberに侵入したのか。
超人気ゲームの開発会社に攻撃
Rockstar Gamesのゲームシリーズ「グランド・セフト・オート」(GTA)次期バージョンの開発中映像が、インターネットに流出した。映像は誰が、どのような手段で流出させたのか。
TechTarget発 世界のITニュース
VMwareは脅威インテリジェンス機能「Contexa」を発表。同社のセキュリティ製品に組み込まれ、ユーザー企業は追加費用なしで利用できる。具体的にどのような機能なのか。
TechTarget発 世界のITニュース
GoogleはセキュリティベンダーのMandiant買収を発表した。MandiantがFireEyeと分離してから、1年も経たないうちの買収となる。GoogleとMandiantの狙いは何か。
「Appleセキュリティバウンティ」は改善したのか【第4回】
Appleは脆弱性報告プログラム「Appleセキュリティバウンティ」の改善を進めているものの、さらなる改善を望む研究者は少なくない。研究者が注視するのが「報奨金の金額」だ。
「Appleセキュリティバウンティ」は改善したのか【第3回】
Appleは「Appleセキュリティバウンティ」で脆弱性の報告を受け付け、報告者への応対の改善に取り組んでいる。一方でいまだに不信感を抱く研究者の声は消えない。どのような懸念があるのか。
「Appleセキュリティバウンティ」は改善したのか【第2回】
セキュリティ研究者の間で、「Appleセキュリティバウンティ」におけるAppleの応対が改善したという意見がある一方、懸念点も指摘されている。何が問題なのか。
「Appleセキュリティバウンティ」は改善したのか【第1回】
セキュリティ研究者によると、「Appleセキュリティバウンティ」におけるAppleのコミュニケーションが2022年に入って改善した。具体的にどう改善したのか。参加者の実体験を紹介する。
Googleセキュリティ強化策の効果と反発【後編】
セキュリティ強化を理由に、Googleは「Googleアカウント」の2段階認証を標準で有効にした。この取り組みに対して、一部のエンドユーザーは怒りの声を上げている。それはなぜなのか。
Googleセキュリティ強化策の効果と反発【前編】
Googleは2021年10月、「Googleアカウント」の2段階認証を標準で有効にした。なぜこうした措置に踏み切ったのか。その意図を探る。
「SEOポイズニング」攻撃の実態【後編】
SEOを悪用して有害サイトへ誘導する「SEOポイズニング」を使った攻撃を食い止めるために、Googleなどの検索エンジンベンダーにできることとは何なのか。セキュリティの専門家に聞く。