ITmedia総合  >  キーワード一覧  > 

  • 関連の記事

「三井物産セキュアディレクション」関連の最新 ニュース・レビュー・解説 記事 まとめ

「三井物産セキュアディレクション」に関する情報が集まったページです。

サイバーセキュリティ月間:
PR:NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは
(2024/3/11)

半径300メートルのIT:
「セキュリティ人材が足りない……」と嘆く前に 企業に必要なのは“懐の深さ”だ
セキュリティ人材の不足が世の中で叫ばれていますが、人材不足を嘆く前に自社が従業員の才能を伸ばせる環境かどうかを再考してみるといいかもしれません。(2024/2/6)

あなたは大丈夫? 電子メールのセキュリティ対策:
日本人はなぜ「マスク」と「PPAP」をやめられないのか
2万社以上にセキュリティ対策を強化したメールサービスを提供しているサイバーソリューションズ(東京都港区)のシニアエンジニア 高橋長裕氏が、電子メールのセキュリティ対策について解説する本連載。今回のテーマは「脱PPAP」についてです。(2023/6/19)

あなたは大丈夫? 電子メールのセキュリティ対策:
ChatGPTの登場で詐欺メールはさらに巧妙に? 気を付けたい【文例3選】
2万社以上に安全なメールサービスを提供しているサイバーソリューションズ(東京都港区)のシニアエンジニア 高橋長裕氏が、電子メールのセキュリティ対策について解説する本連載。2回目は、実際に届いた詐欺メールの文例から、つい引っ掛かってしまいそうなウイルス添付メールの手法を紹介します。(2023/5/12)

あなたは大丈夫? 電子メールのセキュリティ対策:
5400万通のメールから見えたサイバー攻撃のトレンド 気を付けたい3つのポイントと対策は?
2万社以上に安全なメールサービスを提供しているサイバーソリューションズが、過去送受信した5400万通を分析して分かった「ビジネスでのウイルス・スパムのトレンド」と「知っておきたい注意点」を解説します。(2023/4/17)

“バックアップ”=“データを復旧する”だけじゃない 今の時代に合った製品選定のコツ
“バックアップ”と一口に言っても、自然災害に向けたBCPとサイバー攻撃に対するBCPはその性質が異なることを知っているだろうか。MBSDの講演から、それぞれの戦略の違いとバックアップソリューション選定のポイントが明らかになった。(2023/3/6)

公開したWebサイト全てが狙われる時代、セキュリティ対策効率化のヒント:
PR:脆弱性、対応する人も時間もない――エキスパートに聞く解決策
社会全体でデジタル化が加速し、Webサイトは重要な顧客接点の一つになっている。一方で、サイバー攻撃による企業の被害は事業継続を脅かすほどに深刻化しており、迅速な対策の見直し、強化が求められている。ソフトウェアからミドルウェアまで日々多数の脆弱性が発覚する一方、企業の人材や予算は限定的だ。ビジネスを確実に守る方法はあるのか。(2022/4/18)

半径300メートルのIT:
Emotetが活動再開 インターネット利用者全員が取るべき対策をおさらいしてみた
複数のセキュリティベンダーが2021年1月にテイクダウンされたマルウェア「Emotet」の活動再開を報じています。メールを主な感染経路として利用する悪名高いこのマルウェアの特徴と対策をあらためてまとめました。(2021/11/24)

国際的なスポーツイベントをテーマにしたワイパー型マルウェアが見つかる
国際的なスポーツイベントはサイバー犯罪者にとって格好のイベントだ。すでに日本のユーザーを標的としたワイパー型マルウェアが確認された。期間中にはこれをテーマにしたサイバー攻撃が増加する見込みのためセキュリティ対策の強化が急がれる。(2021/7/27)

半径300メートルのIT:
猛威を振るう「Emotet」、いま私たちに何ができるのか
活動期と休止期を繰り返すことで知られるマルウェア「Emotet」は現在、日本企業をターゲットに猛攻を仕掛けてきています。2020年夏の活動期には、これまでになかった攻撃のパターンが観測されました。従来の「マクロを仕込んだWordファイル添付」から「パスワード付きzipファイル」に送付手段が変わったのです。日本のビジネスの脆弱性をよく理解した、狡猾な攻撃者がいるようです。(2020/9/8)

そろそろセキュリティの世界にも「KPI」を:
PR:タニウムが提案する、「ハイジーン」を前提としたセキュリティ対策
今やサイバーリスクはビジネスリスクの一つとなっている。ひとたびセキュリティインシデントが起こったとき、経営層には3つの要素が求められる。なるべくビジネスを止めない「可用性」が一つ、さらに経緯や見通しについての「説明責任」と、事後の「安全宣言」だ。これらを満たすためにはどんな対策が必要だろうか。(2019/4/8)

三井不動産が“イスラエル軍”発ベンチャーのビル管理セキュリティシステムを実物件で検証
三井不動産は、ビルの中央監視などビルディングオートメーションシステム(BAS)向けのサイバーセキュリティ監視システムを自社保有の複合施設に試験導入し、サイバー攻撃対策や運用手法策定のための検証作業を行う。この検証を通して、街づくりを通した持続可能な社会の構築に加え、テクノロジーの活用による不動産業のイノベーションを強力に進め、安心・安全なスマートシティーの実現を目指す。(2019/4/8)

特集:セキュリティリポート裏話(6):
セキュリティでは「裏」を取るなら1次情報の確認を
世界中に広がった「WannaCry」から、自社で利用中の製品に残るさまざまな脆弱(ぜいじゃく)性まで、さまざまなサイバーセキュリティ上の課題に立ち向かうには、まずは正確な情報が必要です。今回はセキュリティベンダー各社が発表するレポートや予測から離れて、自ら情報を探る方法について紹介します。(2017/12/18)

セキュリティ業界、1440度(19):
日本初の自動車セキュリティハッカソンも――「escar Asia 2016」レポート
日本では3度目の開催となる「escar Asia」。2016年も、自動車に対するサイバーセキュリティ対策が急務となる中で、さまざまな対策が提案されました。また、今回は日本で初となる自動車セキュリティハッカソンも開催されました。(2016/11/2)

Maker's Voice:
中小企業のサイバー攻撃対策実現に向けて加速するベンダーのヨコ連携
高度なサイバー攻撃への対策は、資金や人材が乏しい中小企業に手が届きづらい。ベンダー側では対策情報やノウハウの共有・連携で防御力を強化しようとする動きが進む。(2016/7/22)

「Office 2016」の解体新書(3)
“Office 2016”で変わったドキュメント編集、「もう他の人の作業を待たなくても大丈夫」の理由
「Office 2016」は「Outlook」「Word」といった個別のアプリケーションの機能に加えて、アプリケーション共通機能も追加・強化されている。今回は、その中から4つの機能に絞って紹介する。(2016/4/19)

特集:セキュリティリポート裏話(1):
読んでおきたいセキュリティリポート・調査結果まとめ
自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。(2015/12/1)

基礎から学ぶサーバーマネージャーの使い方(12):
Active Directory証明書サービスでセキュアな公開鍵基盤を構築する(3)
前回は「Active Directory証明書サービス(AD CS)」のルートCA(スタンドアロンCA)の構築方法を解説した。今回は、発行CAの構築手順を解説する。(2015/12/2)

PacSec 2014&Mobile Pwn2Ownレポート:
脆弱性発見コンテストの意義とは?
2014年11月12日から13日にかけて、情報セキュリティをテーマとした国際カンファレンス「PacSec セキュリティ・カンファレンス 2014」と、モバイルデバイスを対象とした脆弱性発見コンテスト「Mobile Pwn2Own」が開催された。その模様を紹介する。(2014/12/10)

セキュリティクラスター まとめのまとめ 2014年4月版:
HeartbleedにStrutsにIE……脆弱性に振り回された1カ月
2014年4月はびっくりするような大きな事件が立て続けに発生。そしてゼロデイ脆弱性の発表方法にも注目が集まりました。(2014/5/12)

Apache Struts2の脆弱性 “完全修正版”は近日リリース
Apache Software Foundationでは完全修正版リリースまでの回避策の適用を強く推奨している。(2014/4/25)

Apache Struts2の脆弱性は未解決? Struts1にも存在――国内サイト多数に影響か
脆弱性を修正したとされるバージョンでは対応が不十分である可能性が指摘された。一方、この脆弱性はサポートが終了しているStruts1にも存在し、多数のWebサイトが無防備なままになっているという。(2014/4/24)

国内セキュリティ企業が相次いで注意喚起:
Struts 2の脆弱性は最新版でも未修正、Struts 1にも同様の脆弱性が存在
脆弱性を修正したはずのWebアプリケーションフレームワーク「Apache Struts 2」の最新版、バージョン2.3.16.1に、いまだに脆弱性が残っている。さらに、既にサポートの終了している「Struts 1」にも同様の脆弱性が存在するという。(2014/4/24)

セキュリティ分野にも応用可能:
眠る「マシンデータ」を処理、スプランクが国内でのビジネス戦略を発表
米スプランクが日本国内ビジネスの戦略を発表、2014年は「セキュリティ」「ビッグデータ」そして「学術」にフォーカスする。(2014/1/16)

セキュリティクラスタ まとめのまとめ 2013年11月版:
さよなら、ハッカージャパン
IEやOfficeゼロデイはありましたが、比較的平穏だった11月。しかし、数少ない専門誌「ハッカージャパン」が休刊……。実に残念です。(2013/12/10)

スマホを攻撃→賞金ゲット、脆弱性発見コンテスト「Mobile Pwn2Own」日本初開催
モバイルデバイスの未知の脆弱性を見つけ、デバイスと賞金をゲットするコンテストがPacSec2013で行われた。日本で初めて開催されたMobile Pwn2Ownの成果は、製造元にもフィードバックされる。(2013/11/14)

東京でハッキングコンペ、日本チームがGalaxy S4の脆弱性発見
モバイル端末を対象としたハッキングコンペ「Pwn2Own」は日本で初めて開催され、日本と中国の研究者チームがGalaxy S4とiOSの脆弱性を発見した。(2013/11/13)

NoSQLを使うなら知っておきたいセキュリティの話(3):
Cassandra、Redis、memcachedに潜む脆弱性
ここからは、MongoDB以外のNoSQLを使うアプリケーションのセキュリティについて簡単に説明します。(2013/6/19)

NoSQLを使うなら知っておきたいセキュリティの話(2):
「JSON文字列へのインジェクション」と「パラメータの追加」
MongoDBを用いたWebアプリケーションで生じる可能性がある4種類の脆弱性のうち、今回は「JSON文字列へのインジェクション」と「パラメータの追加」のメカニズムと対策について説明します。(2013/6/6)

NoSQLを使うなら知っておきたいセキュリティの話(1):
「演算子のインジェクション」と「SSJI」
ここ数年、大量データ処理時の高速性やデータ構造の柔軟性などから、「NoSQL」が注目を集めています。それと同時に、NoSQLを使うアプリケーションに対する攻撃手法も研究されるようになりました。この記事では、NoSQLを使ったアプリケーションの脆弱性と対策について解説します。(2013/5/22)

29th Chaos Communication Congress(29C3)レポート:
HTTPSはもはや安全ではない? 刺激的な討論もなされたヨーロッパのセキュリティ祭り
2012年12月27日から30日にかけてドイツ・ハンブルグで開催された、カンファレンスという名のお祭り、「29th Chaos Communication Congress(29C3)」。ヨーロッパのセキュリティ界隈ではどういった話題がホットなのか、その模様を紹介します。(2013/3/22)

ボットネットのクラウドサービス、MBSDが提供
三井物産セキュアディレクションは、シマンテック製品を利用したセキュリティ対策の新サービスを開始した。(2013/2/18)

OWASP AppSec USA 2012 レポート:
WAFの性能を測る方法は? ソーシャルエンジニアリングを成功させやすいタイプとは?
2012年10月22日から25日にかけて開催された、Webセキュリティに特化したイベント「OWASP AppSec USA 2012カンファレンス」。その模様をレポートします。(2013/2/14)

ゲームロジック自体も診断:
ソーシャルゲーム特有の脆弱性を検査、MBSDとリンクトブレイン
リンクトブレインと三井物産セキュアディレクション(MBSD)は2月5日、ソーシャルゲームに特化したセキュリティ診断サービス「LB Check!」を提供する。(2013/2/7)

FIRSTカンファレンス 2012 レポート:
Poison IvyからCTFまで、盛りだくさんのFIRST年次会合
6月17日から22日にかけて、CSIRT(Computer Security Incident Response Team)の国際的な組織であるFIRSTの年次会合、FIRSTカンファレンスが開催されました。会場の様子を紹介します。(2012/9/13)

医療ITにおけるセキュリティ確保への取り組み(後)
今後の医療ITで求められるセキュリティレベルとは?
ささいな誤作動が人命にも影響しかねない医療情報システム。医療IT進展の鍵を握るのは、医療現場を理解した人材の育成と情報提供者である患者の理解を促進させることだ。(2011/9/15)

医療ITにおけるセキュリティ確保への取り組み(前)
医療現場の情報保護対策を強固にする「医療情報システム監査人認定制度」
医療分野のIT化が進み、医療情報システムを安全に管理・運営できる人材が求められている。2011年、そうした人材の育成を支援する認定および試験制度が創設された。(2011/9/7)

Android対応とセッションIDワンタイム化を実現――モバイルサイト変換「X-Servlet Version 2.9」
KSKは、Androidでの最適表示対応とセッションIDのワンタイム化を実現したモバイルサイト変換ミドルウェア「x-Servlet Version 2.9」の出荷を4月14日より開始する。(2011/4/8)

Webの脆弱性対策は教育と定期検査が重要、MBSDが分析
三井物産セキュアディレクションは、2008年度に実施したWebアプリケーションの脆弱性検査の動向をまとめたリポートを発表した。(2009/7/21)

PR:楽天が採用した MBSDの「本質を見抜いた」セキュリティ教育プログラムとは
「この仕組みがないと困る」――楽天が採用しているMBSDのセキュリティ教育は、実効性を重視した教育プログラムになっていることが採用のポイントという。(2009/5/11)

脆弱性の無いシステム開発を支える縁の下の力持ち:
PR:楽天のインターネットビジネスを支えるエンジニア向けセキュリティ教育の舞台裏
国内有数のインターネットサービス企業である楽天は、システム開発の大半を自社で行っており、脆弱性の無いシステム開発を実現するために三井物産セキュアディレクション(MBSD)が提供するエンジニア向けのセキュリティ教育サービスを活用している。セキュリティ教育を導入した背景とその活用について、ITmediaエンタープライズ発行人の浅井英二が聞いた。(2009/4/13)

ホワイトペーパー:
すぐに使えるセキュリティ対策! Webアプリケーション脆弱性対策の常識10題
Webサイトの安全対策は十分だと断言できるだろうか? 現場エンジニアの安全対策知識をチェックできる特別問題10題を提供する(提供:三井物産セキュアディレクション)。(2008/8/11)

人材育成やサービスの普及へ:
セキュリティ運用センターの事業者団体が発足
企業のITインフラを24時間体制で保護するセキュリティ運用センター(SOC)の事業者団体「ISOG-J」が発足。人材育成や技術対応など各社が共通して抱える課題などに対処する。(2008/6/13)

MBSDが米SOX対応への経験を生かしてテンプレート化:
IT統制の不備改善に特化したサービス
(2008/4/1)

スパム対策の基本技術解説:
綱引きに蛇口当てゲーム?! 楽しく学ぶベイズフィルターの仕組み
残念ながら、メールの世界では迷惑メールの送信を根絶することがまだできていません。そのため、受信時に必要なメールとそうでないメールを判別する必要があります。今回は単語の頻出度合いから必要なメールかどうかを判別する「ベイズフィルター」(ベイジアンフィルター)の動作理論と実装上の工夫を2回に分けて解説します(編集部)(2008/3/5)

インシデントの見抜きかた(3):
脆弱なホストを狙った不正中継を見抜く
猛威をふるったBlasterワーム。これが大流行したのは2003年でしたが、いまだにこのワームの痕跡はインターネット上に残っています。その理由の1つは、いまだにセキュリティパッチが適用されていないホストが残っていることにもあります。今回は脆弱なホストや設定ミスによって発生する「穴」への攻撃を見抜く方法を解説します(編集部)(2007/11/7)

インシデントの見抜きかた(2):
クライアントが狙われる――受動的攻撃を見抜く
第1回ではクロスサイトスクリプティングやSQLインジェクションなど、Webサーバへの攻撃を見抜く方法を解説しました。しかし狙われているのはサーバだけではありません。今回はクライアントを攻撃対象とする「受動的攻撃」を見抜くためのスキルを解説します(編集部)(2007/8/31)

インシデントの見抜きかた(1):
Webサーバへの攻撃を見抜く
ウイルス、ワーム、ボットによる攻撃……ネットワーク上に存在する脅威は多種多様である。サーバにアクセスされた形跡を見て、それが通常のものなのか、それとも脅威なのかを判断するには知識と経験が必要となる。そこで本連載では、インシデント・ハンドリングのために必要な「問題を見抜く」テクニックを分野ごとに解説していく(編集部)(2007/7/13)

「内部統制」に振り回されない賢いログ活用とは:
一挙紹介、ログ管理ソリューション(後編)
複数のアプリケーションにまたがった処理などを追いかける際には、クライアントのログや複数のソースから取得したログの統合管理が有効だ。そのためのツールを紹介しよう。(2007/5/1)

MBSD、誤送信対策機能を搭載した暗号メールソリューションの新バージョンを販売開始
(2007/4/3)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。