ITmedia総合  >  キーワード一覧  > 

「ハニーポット」関連の最新 ニュース・レビュー・解説 記事 まとめ

ハッカーやクラッカーに対して、あたかも“本物のシステム”であるかのように見せかけるおとりのような仕組み。あらかじめハッカーやクラッカーをおびき寄せるよう設定されているサーバやネットワーク機器を指す。
ハニーポット − @ITセキュリティ用語事典

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

守りが薄いWebアプリケーション(1):
狙われるWebアプリケーション、何が起こるのか
当連載ではWebアプリケーションのセキュリティがどのような状況にあり、どのような攻撃や防御策があるのかを紹介していく。第1回はWebアプリケーションがどのように狙われているのか、概要を紹介する。Webアプリケーションに向けた攻撃は数多く、規模も大きい。主に4つの部分が攻撃にさらされており、被害の内容は異なる。(2019/6/25)

カスタマイズされ、標的型攻撃化が進むランサムウェア プロアクティブな対策が必須に――フォーティネット、2019年第1四半期の脅威レポート
フォーティネットジャパンの調査によると、サイバー攻撃は巧妙化が進み、標的型ランサムウェアは、攻撃価値の高い標的に合わせたカスタマイズが進んでいることが分かった。攻撃者が標的とするネットワークにアクセスしやすく進化し、攻撃機会を最大化させる手口も増えている。(2019/6/20)

総務省など、マルウェアに感染しているIoT機器ユーザーに注意喚起 「NOTICE」とは別に
マルウェアに感染していると検知したIoT機器について、ISPから利用者に対して注意喚起を行う取り組みを、総務省とNICTなどが6月中旬から新たに始める。「NOTICE」とは別の取り組みだ。(2019/6/17)

「おとり」サーバが捕獲した“IoT狙う攻撃” 見えてきた敵の手口と小さな希望
いま一体どんなIoT機器をターゲットにどのような攻撃がなされているか、攻撃動向を把握する手の1つが「ハニーポット」です。2015年からIoTハニーポットを用いて、攻撃を「ゲット」してきた研究者が成果を発表しました。(2019/4/26)

東京ディズニーランドの35周年イベントがグランドフィナーレ! パレード&ショーの見逃したくないポイントを全力紹介
昼も夜も“ハピエスト”なグランドフィナーレ。(2019/1/12)

「観察・判断・意思決定・行動」のループ
米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。(2018/12/26)

Google、中国向け検閲可能検索サービス「Dragonfly」を断念か──The Intercept報道
Googleの中国向け検閲可能検索サービスプロジェクト「Dragonfly」が実質的に終了したとThe Interceptが報じた。社内外からの批判の高まりや社内のセキュリティ&プライバシーチームによる幹部への抗議が奏功したとしている。(2018/12/18)

特集:セキュリティリポート裏話(10):
攻撃ターゲットはITからIoTへ――NICTER、13年の観測の歴史に見る変化とは
サイバーセキュリティの世界では、とかく派手な手法が耳目を引き、いろいろな言説が流布しがちだ。しかし情報通信研究機構(NICT)サイバーセキュリティ研究所では、あくまで「データ」に基づかなければ適切な対策はできないと考え、地道に観測プロジェクトを続けてきた。(2018/12/11)

CSIRT小説「側線」:
CSIRT小説「側線」 第13話:包囲網(後編)
数々の企業を苦しめた攻撃者へ、ついにCSIRTが反撃に出る! 「絶対に捕まえる。あくまで合法的な方法で」――意気込むメンバーが仕掛けた作戦とは? 「側線」、ついにクライマックス。(2018/12/7)

半径300メートルのIT:
“16億件データ漏えい報道”とは何だったのか 不安に踊らされる前に知るべき、過激な数字の「裏事情」
2017年、あるメディアが報じた「16億件データ漏えい」のニュースを覚えていますか? これを機にセキュリティ製品の売り込みを受けた方がいるかもしれませんが、実はこの数字、セキュリティ担当者なら知っておくべき裏があるのです。(2018/11/27)

2017年比で約6倍のスピード:
IoTマルウェアが激増 Telnetのパスワードや脆弱性を悪用
Telnetパスワードクラッキング攻撃の発信源を国別にみると、1位がブラジルの23%、2位の中国は17%、日本は9%で3位だった。(2018/9/21)

@ITセキュリティセミナー2018.6-7:
サプライチェーンを守るには、信頼し過ぎない、甘えないセキュリティ対策が必要――KCCS
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、京セラコミュニケーションシステム(KCCS)の講演「新ガイドラインに見るサプライチェーンセキュリティのあるべき姿〜セキュリティ最新事情をご紹介〜」の内容をお伝えする。(2018/8/24)

「パンドラの箱が開いた」 IoT機器の脆弱性対策、残された希望は
「2016年のMiraiの登場によって『パンドラの箱』が開き、例を見ない規模の攻撃が登場した」――横浜国立大学の吉岡克成准教授はそう話します。DDoS攻撃を仕掛ける「踏み台」としてIoT機器が悪用されるケースが顕著ですが、その前はごく普通のPCが踏み台化されていました。そんな過去から考えられる対策は。(2018/8/23)

アルティメットサイバーセキュリティクイズ2018:
あなたは解けるか? 関西発、セキュリティクイズ大会に登場した“あんなこんな問題”
エンジニアに限らず、セキュリティに関心を持つ人々が気軽に参加できる、楽しいイベントができないか――。そんな思いを形にした「アルティメットサイバーセキュリティクイズ2018」が、2018年7月14日に大阪で開催された。(2018/7/27)

コージーコーナーに「くまのプーさん」新作スイーツが登場 かわいいプーさんケーキや焼き菓子ギフト
はちみつ食べたいな〜。(2018/7/18)

ホワイトペーパー:
Computer Weekly日本語版:“侵入者をだますセキュリティ”のススメ
ハニーポットを積極的に活用したセキュリティ対策が注目されている。最新のディセプション技術とは? 他に、マルチクラウドを実現する方法の解説、クラウドの“秒単位課金”への疑問、ブロックチェーンを使った分散ストレージの可能性などの記事をお届けする。(2018/7/17)

AIの攻撃にはAIをぶつける
AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光
ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。(2018/6/7)

@ITセキュリティセミナー2018.2:
侵入後の“ラテラルムーブメント”に罠を仕掛ける偽装(Deception)技術とは――インテリジェントウェイブ
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、インテリジェントウェイブの講演「偽装テクノロジを利用して高度な攻撃活動を検知〜侵入した攻撃者を騙すテクニックとは〜」の内容をお伝えする。(2018/3/20)

ディセプション技術で犯罪者をだませ(後編)
ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI
ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。(2018/2/14)

ディセプション技術で犯罪者をだませ(後編):
ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI
ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。(2018/2/7)

ディセプション技術で犯罪者をだませ(前編)
攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ
今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。(2018/2/7)

セキュリティリサーチャーからの提案(前編):
今、エバンジェリストが振り返る 「WannaCryは、そこまで騒ぐべき事件ではなかった」
セキュリティのセミナーというと、最新技術を使った防御手法を解説することが多いが、マカフィー主催の「MPOWER:Tokyo」で、ソフトバンク・テクノロジーの辻氏が講演した内容は、自らの目で見てきた事実を軸にした“エモーショナル”なものだった。その講演と辻氏の「思い」を前後編でお届けする。(2017/12/14)

セキュリティクラスタ まとめのまとめ 2017年11月版:
ウイルス検体を業務で公開、なぜ逮捕?
2017年11月のセキュリティクラスタ、キーワードは「macOS」「share」「国際会議」でした。新バージョンのmacOSで、パスワードを入力しなくてもログインできることが突然明らかになり、衝撃が走りました。Share監視サービスを行っていたセキュリティ企業の社員が、そのShareでウイルスを共有していたとして逮捕。毎年恒例の「CODE BLUE」と「AVTOKYO」では、興味深い各講演の合間にセキュリティクラスタの人々が交流を深めていました。(2017/12/11)

IoTセキュリティ:
IoT機器を狙ったサイバーセキュリティ共同研究プロジェクトが中間発表
横浜国立大学とBBソフトサービスは、IoT機器を狙ったサイバーセキュリティ脅威の影響を調査する共同研究プロジェクトの成果について、中間発表を行った。また、疑似攻撃を検証する2種のデモンストレーション動画を公開した。(2017/11/21)

2017年 企業向けワイヤレスネットワークトレンド(前編)
今後のワイヤレス通信を担う「802.11ac Wave 2」と「IEEE 802.11ad」
モバイル端末の増加が、企業のワイヤレス環境を変えようとしている。そして、新たな技術が生まれ、普及しつつある。今後の鍵を握る技術トレンドを紹介する。(2017/10/12)

「WannaCry」だけではなかった
7種のNSAサイバー兵器を悪用した新種のマルウェア「EternalRocks」、目的は?
世界規模に被害が拡大したランサムウェア「WannaCry」に続き、「EternalRocks」というマルウェアが新たに見つかった。これは米国家安全保障局(NSA)のサイバー兵器7種を利用しているが、その目的はまだ謎だ。(2017/6/7)

IoT機器を破壊するマルウェア「BrickerBot」拡散中 「Mirai」に対抗か
「BrickerBot」に感染したマルウェアはストレージが破壊されて復旧できない状態になる。作者を名乗る人物は、「Mirai」の壊滅を狙ったと主張しているという。(2017/4/25)

「あっ、開いちゃった」と思ったら報告する体制を:
米フィッシュミー、不審メールの訓練/報告サービスを提供
米フィッシュミーが、不審なメール全般に対する従業員教育ソリューションの提供を開始。フィッシングメールや標的型攻撃メールなどに気付く「センス」を高めるとともに、自然に報告できる体制作りを支援する。(2017/4/13)

老舗の実力でインターネットの安全を当たり前に:
PR:“セキュリティ事業者”IIJは何をしようとしているのか?――キーマンインタビュー
日本初のISP(インターネットサービスプロバイダー)として、長年にわたりネットワーク関連サービスを提供してきたIIJ。近年では、クラウド事業からMVNO事業まで幅広くビジネスを展開している同社が、今あらためて強調するのが「セキュリティ事業」への取り組みだ。国内初のファイアウォールサービスにはじまり、インターネット黎明期からセキュリティサービスを提供してきたIIJが、2016年秋にセキュリティブランド「wizSafe(ウィズセーフ)」を立ち上げた狙いはどこにあるのか、同社のセキュリティ事業を支えるキーマン3人に聞いた。(2017/4/5)

脆弱性公表から対策までの猶予が一層短くなる時代を見据え:
NSFOCUSが「脅威インテリジェンスサービス」の提供を開始 中国発の攻撃情報が強み
NSFOCUSジャパンは2017年3月28日、日本テクノ・ラボと業務提携を結び、脅威インテリジェンスサービスとそれを活用したコンサルティングサービスを提供すると発表。2017年4月1日から販売を開始する。(2017/3/30)

@ITセキュリティセミナー 東京・大阪・福岡ロードショー 2017 レポート(2):
「セキュア開発」はなぜ浸透しないのか?――DevSecOpsを妨げる“4つの敵”
本稿では、@IT編集部が2017年2月7日に東京で開催した「@ITセキュリティセミナー」レポート第2弾(東京Bトラック編)をお届けする。(2017/3/9)

WordPressの脆弱性突く攻撃が激増、6万以上のWebサイトで改ざん被害
脆弱性情報が公開されてから48時間足らずの間に悪用コードが投稿され、脆弱性のあるサイトを探して攻撃を試す動きはインターネット全体に広がった。ハッキングされたWebサイトの数は6万6000以上にのぼり、現在も増え続けている。(2017/2/9)

日本型セキュリティの現実と理想:
第33回 ハニーポットが示した「野良IoT」の脅威
IoTは世の中を大きく変える可能性を持っているが、そのセキュリティ対策は部品レベルで考えなければならない課題だ。今回はIoTの具体的な脅威の実情について、横浜国立大学の研究をもとに考察する。(2016/10/13)

サイバー攻撃者に乗っ取られやすいIoT機器、パスワードのトップ10は?
IoT機器の脅威は、現状ではサイバー攻撃者に乗っ取られ、DoS(サービス妨害)攻撃に加担させられるケースが目立つという。攻撃者に乗っ取られやすい機器のIDとパスワードの上位10件の組み合わせは――。(2016/9/27)

“おとり”を活用した新たなセキュリティ対策のアプローチ:
PR:サイバー攻撃者と防御側の立場を“逆転”させる「騙し」のテクニックとは
サイバーセキュリティの世界では長年、攻撃者側が有利な状態が続いてきた。攻撃者は何度でも侵入を試せるのに対し、守る側には1度のミスも許されないからだ。だが今、この状況を根本的に変え、攻撃のコストを大幅に高めるユニークなアプローチが登場している。(2016/9/26)

セキュリティのアレ(29):
C2(C&C)とは
セキュリティ専門家が時事ネタを語る本連載。第29回では用語解説シリーズとして、「C2(C&C)」を取り上げます。(2016/7/27)

おとりで誘い込む脅威対策
“ハニーポット”を上手に使う「能動的多層防御」のコツ
サイバーセキュリティの多層防御の真の意味を理解するには、その起源となった軍事戦略「縦深防御(defense in depth)」を理解しなければならない。大事なのは、脅威は進入するものという前提を持つことだ。(2016/7/11)

Interop Tokyo 2016ピックアップ(1):
2016年のInterop Tokyoに登場する、SD-WANとセキュリティのユニークな製品たち
2016年6月8〜10日に、千葉・幕張メッセで「Interop Tokyo 2016」。ネットワークおよびセキュリティで、数々の先端的な製品やサービスが登場する。ここではSD-WANとセキュリティで注目の製品を簡潔に紹介する。(2016/6/7)

サイバー犯罪のビジネス化の実態を浮き彫りに:
サイバー犯罪対策の実践的アドバイスをまとめたホワイトペーパー、HPEが公表
米HPEは、サイバー犯罪の動機や違法組織の“バリューチェーン”を分析し、企業のリスク軽減に役立つ実践的なアドバイスをまとめたホワイトペーパーを発表した。(2016/5/19)

セキュリティ・ダークナイト ライジング(外伝):
「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る
「サイバー攻撃者の手法」を解説する本連載。今回はその「外伝」として、ランサムウェア被害者へのインタビューをお届けする。感染に気付いてから復旧に至るまでの“ランサムウェア被害の生々しい実態”をぜひ知ってほしい。(2016/5/16)

Juniperのバックドアにログイン試す動きが急増、Ciscoも調査開始
ScreenOSに仕込まれていたバックドア用のパスワードを使って、おとり用のデバイスにログインしようとする動きが急増しているという。(2015/12/24)

Joomlaに深刻な脆弱性、パッチ公開2日前から攻撃横行
セキュリティ企業によると、Joomlaの脆弱性修正パッチが公開される2日前から、この脆弱性を突くゼロデイ攻撃の発生が確認されていたという。(2015/12/15)

セキュリティ・ダークナイト ライジング(5):
Metasploitによる「受動的攻撃」――侵略を拡大せよ
「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回は、Metasploitを用いた「受動的な攻撃」により、攻撃対象のコンピューターを乗っ取る手順を紹介した。今回はさらに歩を進め、攻撃者が対象のコンピューターを「自分にとって都合の良い環境」に仕立て上げていくプロセスを解説しよう。(2015/12/15)

人気連載まとめ読み! @IT eBook(15):
攻撃/防御双方の視点からサイバーセキュリティを“ディープに“解説した人気連載を無料提供
人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第15弾は、著名ペンテスターの4年半にわたる連載『セキュリティ・ダークナイト』です。時に攻撃者の視点から、また時には防御側の立場に立って、セキュリティについて深く掘り下げた本連載。脅威から身を守るための参考資料として、ぜひお役立ていただければと思います。(2015/12/10)

ARM Tech Symposia 2015:
IoTが攻撃者にとって格好のターゲットである理由
無数の組み込み機器がインターネットに常時接続されるIoTの世界が現実味を帯びる中、セキュリティ対策は大きな問題となる。ARMが64bit命令セットとTrustZoneで実現しようとする世界とは何か。ARM Tech Symposia 2015での講演から紹介する。(2015/12/9)

セキュリティ・ダークナイト ライジング(4):
Metasploitによる「受動的攻撃」――獲物を待ち受けろ
「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回までは、Webサーバーに対する能動的な攻撃手法を紹介してきた。今回からは、「メールによる攻撃サイトへの誘導」や「水飲み場型攻撃」に代表されるような、「受動的な攻撃」の手法を紹介しよう。(2015/12/7)

ユーザー企業/組織の読者が選んだ、2015年上半期記事ランキング(セキュリティ編)
Googleドライブ/Dropbox禁止は損? 2015年上半期に最も読まれたセキュリティ記事は
オンラインストレージ同期サービスはセキュリティ担当者にとって“悪者”ではなく“味方”だった? 2015年上半期に公開した、セキュリティ関連の記事ランキングを紹介します。(2015/8/12)

セキュリティ・ダークナイト ライジング(3):
ファンタスティックな4つのMetasploitペイロード
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。(2015/7/1)

古賀政純の「攻めのITのためのDocker塾」:
第1回 Dockerと「昭和54年」の深〜い関係
いま、欧米IT業界で特にホットな話題=「Docker」。これを正しく理解すると、これからの情シスに求められる“攻めのIT”の強い武器になる。そう強く提言するエバンジェリストが「Docker」の基本と具体的Tipsを解説していきます。(2015/6/10)



2013年のα7発売から5年経ち、キヤノン、ニコン、パナソニック、シグマがフルサイズミラーレスを相次いで発表した。デジタルだからこそのミラーレス方式は、技術改良を積み重ねて一眼レフ方式に劣っていた点を克服してきており、高級カメラとしても勢いは明らかだ。

言葉としてもはや真新しいものではないが、半導体、デバイス、ネットワーク等のインフラが成熟し、過去の夢想であったクラウドのコンセプトが真に現実化する段階に来ている。
【こちらもご覧ください】
Cloud USER by ITmedia NEWS
クラウドサービスのレビューサイト:ITreview

これからの世の中を大きく変えるであろうテクノロジーのひとつが自動運転だろう。現状のトップランナーにはIT企業が目立ち、自動車市場/交通・輸送サービス市場を中心に激変は避けられない。日本の産業構造にも大きな影響を持つ、まさに破壊的イノベーションとなりそうだ。