ITmedia総合  >  キーワード一覧  > 

「ハイテク犯罪」関連の最新 ニュース・レビュー・解説 記事 まとめ

「ハイテク犯罪」に関する情報が集まったページです。

「ダークWeb市場」掃討に挑む世界の法執行機関
匿名通信「Tor」ユーザーの身元は“ほぼ確実”にばれる――専門家が忠告
違法商品の売買のためにインターネットで闇取引をしたとみられる利用者が、世界各地の法執行機関によって逮捕され、取り調べを受けている。その背景には何があるのか。(2016/12/5)

官民のスピード感の「差」に課題も:
190カ国、77万台に感染した「Simda」ボットネット、インターポール主導で撲滅作戦
国際刑事警察機構(インターポール)が、190カ国にまたがる77万台以上のPCに感染したと見られるボットネット「Simda」のテイクダウン作戦を実施。作戦には複数のセキュリティ企業が協力した。(2015/4/17)

欧州当局、マルウェアを呼び込むボットネットを摘発 世界で感染も拡大
ボットネット「Beebone」はZeusやCryptolockerなど多様なマルウェアをダウンロードさせる目的で使われていた。日本は米国に次いで感染数が多いという。(2015/4/13)

「ソニー攻撃のIPアドレスは北朝鮮のもの」、FBI長官が断言
攻撃側がプロキシサーバを使い忘れてうっかり明かしたIPアドレスは、北朝鮮の関係者のみが使うものだったという。(2015/1/8)

ビジネス刑事の捜査技術(5):
チャンスやリスクには、兆しがあるもの―平穏なときこそ情報収集のためのパトロール活動を―
チャンスを逃したり、リスクを見落としたりすることは日常的に起こるものだ。これらの事象には、警察官が平時に行う地道な警ら活動が非常に有効である。今回は、チャンスを逃す、リスクが見えないということについて捜査の技術の視点から考える。(2012/10/16)

IT担当者のための業務知識講座(11):
“上から目線”の排除が、電子政府推進のカギ
国連が2012年に発表した「国連電子政府サーベイ 2012」で日本は18位となるなど、電子政府の取り組みは遅れている。官公庁におけるIT活用の課題は何なのか、今あらためて考える。(2012/8/24)

IT担当者のための業務知識講座(10):
“愛とIT”が、医療介護の品質を決める
高齢化社会の到来に伴い、医療介護業の重要性が一層増している。その品質と効率を支える上で、人とITシステムには何が求められるのか?(2012/6/20)

IT担当者のための業務知識講座(9):
顧客の囲い込みに、ITが不可欠となる教育業
学生や社会人受講者という直接の顧客だけではなく、そのためのお金を投資する保護者や企業といった“真の顧客”も存在する教育業界。さまざまなニーズをくみ取り、顧客を確実に維持・拡大する上ではIT利用が不可欠となる。(2012/5/9)

IT担当者のための業務知識講座(8):
深い業務知識が、信頼できる金融システム構築の鍵
システム開発には業務知識が不可欠。高度な信頼性・安定性が求められる金融システムの開発・運用では業務知識がより一層重要になる。(2012/3/14)

IT担当者のための業務知識講座(7):
建設もITシステムも、成果は上流工程で決まる
IT業界と類似点が多い建設業。その歴史はIT業界とは比べようもないほど長く、深いだけに、学ぶべき数多くのことを示唆してくれる。(2011/10/13)

IT担当者のための業務知識講座(6):
電子書籍時代、印刷業は提案力とデータ管理が命
「紙に情報を刷る」ことがコアコンピタンスだった印刷業も、市場ニーズの変化を受けて、「印刷技術を売りにした総合的なコミュニケーションサービス業」に変化しつつある。(2011/5/12)

2010年は企業からのデータ流出数が大幅に減少――米調査
Verizonが毎年公表しているデータ漏えいや侵害に関する最新版の報告書では、データの流出数が過去最多の昨年から著しく減少したことが分かった。(2011/4/20)

IT担当者のための業務知識講座(5):
物流業の命は、「輸送」よりも「情報活用」にあり
「物流業」と言うと、単に「物を運ぶ仕事」と考えてしまいがちだが、決してそうではない。彼らにとって最大の命題とは、ただ「運ぶ」ことではなく、「どう運ぶか」にあるのだ。(2011/2/17)

Web感染型マルウェア対策【第5回】
アドネットワークを利用するマルウェアの出現──対策の切り札とは?
沈静したかのように思えるWeb感染型マルウェアは、今も順調にWebサイトを改ざんしながら感染を拡大させている。自社サイトがマルウェア配信サイトにならないために、今再考すべきリスク、対策とは?(2010/12/24)

冷蔵庫だって感染する(キリッ):
G Data、3600円の「G Data Internet Security 2011」36カ月版
G Dataは、セキュリティソフト検知率36カ月連続1位獲得を記念して、“ブレードラボ”を壊滅させたセキュリティ・エバンジェリストの講演を行った。(2010/11/25)

IT担当者のための業務知識講座(4):
製造業は“ITシステムの使いこなし”がキモ
常に不良在庫のリスクを抱えている製造業では、業務プロセス全般にわたってシビアな効率化が求められる。従って、その“使いこなし”が業績を左右してしまうほど、ITツールが活躍するシーンも多い。(2010/11/17)

IT担当者のための業務知識講座(3):
卸売業の命はデータとニーズの“マッチング”にあり
前回は小売業について解説したが、今回はサプライチェーンにおいて小売業の川上に位置する卸売業を紹介する。川上のメーカー、川下の小売業の中間に位置することは、卸売業にどのような役割を求めているのだろうか。(2010/10/7)

IT担当者のための業務知識講座(2):
小売の業務とIT利用 ―POSとEOSによる店舗運営―
今回から各業種の業務内容を具体的に検討していく。まずはあらゆる業務のベースとなる小売業を取り上げ、顧客や組織について考察する。(2010/7/28)

IT担当者のための業務知識講座(1):
ITマネジメントの本質を知る ―プロローグ―
企業経営におけるITの重要性が高まるにつれ、情報システム部員やベンダのSEといったIT担当者は、もはや単なる「ITオタク」では通用せず、利用部門の最低限の業務知識が不可欠といえる。本連載では、IT担当者が把握しておくべきさまざまな業種、部門の業務を解説する。(2010/6/7)

iPhone向けデータ共有アプリも:
レピュテーション技術で最高クラスの保護を実現――「ノートン 360 バージョン4.0」
シマンテックは2月23日、同社製セキュリティスイートの最新版「ノートン 360 バージョン4.0」を発表した。レピュテーション技術の導入や、オンラインバックアップ機能の強化が見どころだ。(2010/2/23)

シマンテック発表会:
3500万人の情報からファイルの危険性を評価する「ノートン2010」
シマンテックの最新セキュリティスイート「ノートン2010」は、「Quorum」の名で呼ばれる新技術を採用し、定義ファイルやふるまい検知を補完するクラウドベースのマルウェア検出を可能にした。(2009/9/18)

犯罪組織に立ち向かう企業へ:
シマンテック、レピュテーション機能を搭載したノートン 2010を発表
シマンテックは、不審なファイルの安全性をオンラインデータベースに照会する機能を搭載した「ノートン 2010」シリーズを発表した。(2009/9/17)

ビジネスに差がつく防犯技術(14):
“企業に役立つリスクマネジメント”を振り返る
本連載では“防犯”の観点から、社内のさまざまな問題を取り上げてきた。今回は、前回に引き続きいままでの総括としてソーシャルエンジニアリングの危険性や自己満足で終わっている記録、HAZOPとガイドワードの重要性などの防犯技術の肝を事例を交えて紹介する。(2009/7/9)

ビジネスに差がつく防犯技術(13):
“企業に役立つ防犯技術”を振り返る
本連載では“防犯”の観点から、社内のさまざまな問題を取り上げてきた。今回は、いままでの総括として日本人のリスクの低さや性弱説の重要性、権限の漏えいなどの防犯技術の肝を事例を交えて紹介する。(2009/6/17)

ビジネスに差がつく防犯技術(12):
目的意識の低い内部監査では意味がない
多くの上場企業は、2009年3月期の(日本版SOX法に対応した)外部監査に向けて、内部監査を行っている段階だ。しかし、内部監査においては、はっきりとした目的意識や意義を理解したうえでないとやる意味がない。今回は、内部監査に関する問題を取り上げる。(2009/2/2)

ビジネスに差がつく防犯技術(11):
財務諸表は不正探知のレーダーだ
すべての企業が作成している財務諸表。しかし、せっかく作成した財務諸表を自社自身のために活用している企業はあまりない。実は財務データは、「社内でいま何が起こっているのか?」を知ることができるレーダーとしての役割も持っているのでとても重要だ。(2009/1/8)

ビジネスに差がつく防犯技術(10):
リスクに対応できるモニタリング技術とは
リスクは絶えず変化するものだが、現実ではその点があまり認識されておらず、肝心のリスク対策が“最初に設定したまま”という状況がよくある。リスクに対応するにはモニタリングが有効だ。今回はその点を解説する。(2008/11/18)

ビジネスに差がつく防犯技術(9):
最強武田軍は組織と人を重んじた
戦国最強の武将と評される武田信玄は、人材が国を支える根本として考えており、有能な人材であれば身分に関係なく重用して組織強化を図ったという。この武田信玄の組織運営術は、現在の会社経営に生かせる点も多い。今回はこの問題を考える。(2008/9/16)

ビジネスに差がつく防犯技術(8):
なぜ幹部は褒めるべき社員をしかってしまうのか
褒められてもいいはずの部署や社員を叱責(しっせき)し、しかられるべきはずの部署や社員を評価してしまうような幹部社員はいないだろうか。彼らの資質の問題もあるが、彼らが判断材料にしている情報やデータの信頼性に問題はないのだろうか。今回はこの問題を考える。(2008/8/18)

学会のスパム対策:
スパムの習性を逆手に取り検知率99%を実現した方法とは
迷惑メール被害に有効な対策を見つけられずにいた情報処理学会は、ミラポイントが実用化したスパム対策技術を採用し予想以上の改善を実現させた。(2008/7/18)

「学校裏サイト」管理人に聞く(下):
「裏サイト問題」を解決するには
掲示板サービスがある限り、学校裏サイトは消えない。裏サイト問題を解決するキーは教育だと掲示板管理人は口をそろえる。警察や学校と連携し、問題解決に協力していきたいという。(2008/6/23)

ビジネスに差がつく防犯技術(7):
意味も分からず2ちゃんねるを規制していませんか?
「2ちゃんねるは危ないから」とフィルタリングをかけたり、外部攻撃が怖いからファイアウォールを設置といった処置を取る企業が多いが、「その対策をなぜ行うのか?」を考えたことがあるだろうか。「企業を危険から守るためには何を考えなければいけないのか?」について、今回は説明する。(2008/5/26)

「Share」ユーザーを著作権侵害で初逮捕 「コードギアス」など違法公開の3人
Shareによる著作権侵害を初摘発。京都府警は、「コーギアス」「ガンダム00」を違法公開していた会社員や大学生ら3人を逮捕した。大学生は「喜んでもらえることがうれしかった」という。(2008/5/9)

ビジネスに差がつく防犯技術(6):
人の心の弱さを突くソーシャルエンジニアリング
「ソーシャルエンジニアリング」の意味をご存じだろうか。耳にしたことはあるものの、意味までは知らないという方がほとんどではないだろうか。今回は、人の心のすきを突くソーシャルエンジニアリングへの心構えや対策を説明する。(2008/4/7)

ビジネスに差がつく防犯技術(5):
日本企業の弱点はリスクアセスメントにあり
「リスクアセスメント」という言葉をご存じだろうか。リスクアセスメントとは、リスクを網羅的に抽出して優先順位を付け、対策を実施することを指す。企業においては、このリスクアセスメントが非常に重要だ。今回は、このリスクアセスメントについて説明する。(2008/3/10)

オルタナブログ通信:
22億のスパムメールの責任――“ハイテク”という呼称も理由に?
ついにネットの広告費が雑誌を追い抜いたという。既存メディアとネットメディアの激烈な競争は加速度を増しているようだ。同時に、著作権などネットでは解決すべき問題も残されている。ケータイ小説、迷惑メールなど――ITにまつわる時事ネタなどを、オルタナブロガーは日々、独自の解釈から発信している。(2008/3/3)

ビジネスに差がつく防犯技術(4):
内部統制はリスクアプローチを求めている
内部統制システムの良しあしを決めるのはリスクの特定だ。そして、リスク特定の方法論であるリスクアプローチを決めることが、内部統制システムでは重要なファクターとなる。(2008/1/7)

McAfee、年次報告書で「サイバー冷戦」に警鐘
米McAfeeは、インターネットの「暗黒面」の動向を探る報告書を発表した。(2007/11/30)

ビジネスに差がつく防犯技術(3):
営業や経理職への“無条件の信頼”が危ない
第1回で説明したように、警察は性善説や性悪説でなく“性弱説”で考える。「動機」と「正当化」と「機会」の三要素がそろったときが、社内犯罪が起きる危険性が高まるのだ。不正や社内犯罪をどう防げばよいのだろうか。(2007/11/21)

ビジネスに差がつく防犯技術(2):
Winny事件は防犯意識のなさが生んだ必然
日本人は楽天家なのか民族性なのか、リスクにうとい部分がある。悪意のある側からすると、こんなにありがたい環境はない。今回の防犯技術では、信用と信頼の違いや権限の漏えい問題に対する防衛方法を考える。(2007/9/14)

ビジネスに差がつく防犯技術(1):
日本版SOX法の本質は文書化ではなく防犯だ
本連載では、企業において“守り”を担当する総務や法務、経理といった業務において有効な、警察の防犯技術を元京都府警勤務の筆者が解説していく。(2007/8/7)

米Visa、カードセキュリティ最前線を明かす
カード偽造に対し、クレジットカード業界は機密性確保へと躍起だ。しかし、顧客との接点になる小売店の一部では、保持が禁止されている情報を所有し続けているという。(2007/8/1)

ビジネス刑事の捜査技術(16):
捜査の技術10カ条を振り返る―捜査技術を実践しよう!
本連載では、これまで元警察勤務の筆者が捜査技術をビジネスに生かすための10カ条をそれぞれ解説してきた。今回は、最終回としてこれまでの10カ条を振り返り、そのポイントや実践する際の注意点を説明する。(2007/6/12)

Winnyで「ジャンプ」「サンデー」違法公開、17歳ら逮捕 京都府警・摘発2例目
Winnyで「ジャンプ」「サンデー」の漫画を違法アップロードしていた疑いで、17歳の高専生ら3人を京都府警が逮捕した。Winnyによる違法行為の摘発は、開発者の逮捕にもつながった2003年11月の2人以来。(2007/5/18)

ビジネス刑事の捜査技術(15):
探偵の7つ道具に手帳は欠かせない―捜査技術の第10条「探偵の7つ道具に手帳は欠かせない」
テレビドラマの刑事はいつも警察手帳を携帯し、聞き込みの情報などをメモしているイメージがある。一方、実際の刑事は、手帳に日記を書くことを重視しているという。日記を書いたことによって、後から新しい発見があるからだ。刑事は何のために日記を書くのだろうか。(2007/4/26)

ビジネスシーンで気になる法律問題:
日本版SOX法の“神話”とは?
内部統制の理解を深めた新米セキュリティコンサルタントの瀬戸こはと。実際の文書化とIT支援システムによる支援作業に入る前に、高橋弁護士や藤丸会計士らと日本版SOX法について話し合う。(2007/3/23)

ビジネス刑事の捜査技術(14):
犯人をマークし追跡せよ―トレーサビリティの重要性―捜査技術の第9条「犯人をマークし追跡せよ」
特定顧客の行動や新商品の販売動向を追うことは重要だ。1つのものを集中して追うことによって、新たに見えてくるものがあるからだ。今回は、捜査の技術第9条「犯人をマークし追跡せよ」について、トレーサビリティの重要性を考える。(2007/3/12)

ビジネスシーンで気になる法律問題:
内部「統制」って縛ることなの!?
内部統制――何やら重々しい言葉だが、本当の目的は何だろう。ITセキュリティのコンサルティング会社の見習い社員である瀬戸こはとや先輩社員の内田麻衣子たちが本当の内部統制を探る。(2007/3/2)

ビジネス刑事の捜査技術(13):
あなたが失敗した原因を探るべきだ―捜査技術の第8条「物事の因子と因果関係に敏感になれ」
失敗や成功した背景には、必ずその原因があるはずだ。その根本的な原因を探すことが、今後起きるかもしれない失敗を防ぎ、成功に導くもとになる。今回は、捜査の技術第8条「物事の因子(根本)と因果関係(縁)に敏感になれ」について、原因と結果の関係を探ることの重要性を考える。(2007/2/19)

ビジネス刑事の捜査技術(12):
御社のナレッジマネジメントが役立たない理由―捜査技術の第7条「探索の原点は仮説の立案と検証にあり」
「失敗は成功のもと」と昔からいわれているように、失敗から学ぶことは多い。その良い例がナレッジマネジメントだ。今回は、捜査の技術第7条「探索の原点は仮説の立案と検証にあり」について、原因と結果の関係を探ることの重要性を考える。(2007/1/17)



2013年のα7発売から5年経ち、キヤノン、ニコン、パナソニック、シグマがフルサイズミラーレスを相次いで発表した。デジタルだからこそのミラーレス方式は、技術改良を積み重ねて一眼レフ方式に劣っていた点を克服してきており、高級カメラとしても勢いは明らかだ。

言葉としてもはや真新しいものではないが、半導体、デバイス、ネットワーク等のインフラが成熟し、過去の夢想であったクラウドのコンセプトが真に現実化する段階に来ている。
【こちらもご覧ください】
Cloud USER by ITmedia NEWS
クラウドサービスのレビューサイト:ITreview

これからの世の中を大きく変えるであろうテクノロジーのひとつが自動運転だろう。現状のトップランナーにはIT企業が目立ち、自動車市場/交通・輸送サービス市場を中心に激変は避けられない。日本の産業構造にも大きな影響を持つ、まさに破壊的イノベーションとなりそうだ。