ITmedia総合  >  キーワード一覧  > 

  • 関連の記事

「ソーシャルエンジニアリング」関連の最新 ニュース・レビュー・解説 記事 まとめ

ネットワークシステムへの不正侵入を達成するために、必要なIDやパスワードを、物理的手段によって獲得する行為を指す。代表的な例として、侵入した企業・組織の従業員になりすましてパスワードを聞き出したり、盗み聞きしたりする行為が挙げられる。ほかにも廃棄された紙ゴミから企業・組織に関する重要情報を読み取るなどの行為もあり、これもソーシャルエンジニアリングの一種である。電話に出た子どもに対して、両親に関する個人情報を聞き出すことも立派なソーシャルエンジニアリングであり、最近よく見られる事例である。
ソーシャルエンジニアリング − @ITセキュリティ用語事典

具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

狙われる経営幹部、標的はクラウドへシフト――Verizonが情報流出の実態について分析した年次報告書を発表
相手をだまして重要情報を提供させようとするソーシャルエンジニアリング攻撃では、経営幹部が標的にされる確率が前年までに比べて急増した。(2019/5/10)

安全に、部門の壁を超えた情報共有をしたいなら
ブロックチェーンを「UC」に組み込めば“なりすまし電話”を撲滅できる?
コミュニケーション基盤にブロックチェーンを取り入れると、機密情報を組織全体で共有したり、通話相手の身元を確認したりする際に役立つ可能性がある。(2019/4/12)

2019年のメールセキュリティ侵害 5大要因の概要と対策【前編】
“最大の敵”は社員? 「標的型フィッシング攻撃」対策が難しい理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。前編ではエンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明する。(2019/4/11)

企業が取るべき対策を整理
2019〜2020年主要行事の“便乗サイバー攻撃”に有効な対策とは
日本では大きなイベントが2019〜2020年に相次ぎ、これに乗じたサイバー犯罪やリスク増加が懸念される。対処すべきリスクと対策について紹介する。(2019/4/9)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

何がキャリアを脅かすのか
CIOが解雇される5大要因、自分の身を守るためにできることとは
CIOは自分のキャリアパスの守りを固めた方がいい。CIOが解雇される5つの理由、そしてそれを避ける方法について解説する。(2019/3/28)

Mostly Harmless:
拾ったUSBメモリをPCに挿す人は何割いる?
企業のセキュリティ対策が進んだ昨今、あえて、アナログな方法ともいえる「ソーシャルエンジニアリング」で人間の“脆弱性”を狙う手口が増えているとか。その危険性をおさらいしましょう。(2019/3/27)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

SMSベースの認証は脆弱
2FAバイパスツールがもたらした二要素認証安全神話の終焉
セキュリティ研究者が、SMSベースの二要素認証をバイパスするツールを公開。このツールによって二要素認証が必ずしも安全ではないことが明らかとなった。(2019/2/27)

「ハッタリだけでボロ儲け」 “恥ずかしい写真”で恐喝、セクストーションスパムの手口
裸など性的な画像をばらまくと脅し、金銭をだまし取ろうとするスパムメールが日本でも広がっている。専門家によれば「『ハッタリ』をきかせるだけでボロもうけする手口」が登場しているという。(2019/1/30)

25%の企業はノーガード:
「企業のセキュリティ検知能力が低い」と警告、CrowdStrikeが調査報告書を公開
CrowdStrikeが公開したサイバーセキュリティの侵害調査報告書によると、企業のセキュリティ侵害検知能力が低いという。セキュリティ侵害はどの企業にも起こり得るビジネスリスクであるため、早急に取り組むべき課題として捉える必要があるという。(2018/12/13)

狙いは仮想通貨の投資家
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。(2018/12/2)

現状と対策を解説
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。(2018/11/22)

連載:ITの過去から紡ぐIoTセキュリティ:
「一時停止」は「進め」? AIを騙す近未来
「攻撃と防御はいたちごっこ」といわれるセキュリティの世界。多くのセキュリティ製品が採用している機械学習や人工知能もまた、いたちごっこの歴史の1ページになるかもしれません。(2018/11/22)

2018年はデジタルビジネスの転換期:
AIは破壊的技術だと回答、ガートナーが世界89カ国3000人のCIOへアンケート
ガートナー ジャパンは、世界89カ国の主要業種に属する3000人のCIO(最高情報責任者)に対するアンケート調査の結果を発表した。デジタル化への取り組みを拡大させた企業は全体の33%、AI(人工知能)技術を導入済みまたは計画中の企業は37%だった。(2018/10/22)

あなたはアンドロイドを殺せるか? 「Detroit: Become Human」で考えるAIと人間の未来
プレイステーション 4向けソフト「Detroit: Become Human」では、人間そっくりのアンドロイドが登場する社会が描かれる。主人公のアンドロイドの視点を通して見えてくるものとは。(2018/10/3)

教えて! キラキラお兄さん:
文系エンジニアですが、ハッカーになれますか?
セキュリティ会社起業、ファイル共有ソフト「Winny」の暗号解読成功、政府の「情報保全システムに関する有識者会議」メンバー、「CTFチャレンジジャパン」初代王者――華々しい経歴をほこる“ホワイトハッカー”杉浦隆幸さんは、20代で創業し17年たった会社を去った後、新しい取り組みを始めた――。(2018/9/14)

ランサムウェアを正しく理解し、効果的に護るための現実解(2):
そもそも、ランサムウェアを扱う「攻撃者の視点」とは何なのか
2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの一つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。(2018/9/5)

鍵は「自動化」と「ワークフローの統合」
Facebookセキュリティ担当者が明かすセキュリティ拡張のベストプラクティスとは
ソーシャルメディア大手Facebookのセキュリティディレクターを務めるアンカル・グプタ氏が、「Facebookはどのように自動化を利用してセキュリティを拡張しているか」について解説する。(2018/9/3)

それでもパスワードは滅びぬ
弊害だらけの「複雑なパスワード」と時代遅れの「定期変更」からの解放
パスワード認証がなくなることは当分ないだろう。このパスワードとうまく付き合うには、覚えにくいパスワードや定期的な変更の強制という時代遅れな運用をやめ、多層防御に移行する必要がある。(2018/8/29)

@ITセキュリティセミナー2018.6-7:
企業ネットワークを狙う攻撃が急増、セキュリティ対策のPDCAを完結させるには――トラストウェーブジャパン
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、トラストウェーブジャパンの講演「サイバーセキュリティ最新動向 〜 企業を狙った最新手法とは」の内容をお伝えする。(2018/8/27)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

「明日はわが身」の情報セキュリティ
仮想通貨不正流出事件から考える、従業員のセキュリティ教育を軽視してはいけない理由
いまだ記憶に新しい、仮想通貨「NEM」(ネム)の不正流出事件。「自分は仮想通貨取引をしていないから関係ない」と考える人もいるかもしれませんが、実は、誰にとっても教訓となる重要なポイントがあります。(2018/8/15)

@ITセキュリティセミナー2018.6-7:
本番さながらの演習「サイバークエスト」を支える「レッドチーム」の正体とは?
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、カーディフ生命保険、カブドットコム証券、ジャパンネット銀行、シティグループ証券、みずほフィナンシャルグループ、金融ISACによる特別講演「サイバークエスト 昼は銀行員、夜は――攻撃者チームが手口を語る」の内容をお伝えする。(2018/8/23)

フィッシングなど、メールによるサイバー攻撃を防ぐ
フィッシングメールをワンクリックで管理者に報告 プルーフポイントが訓練サービス
日本プルーフポイントが従業員訓練を中心としたメールセキュリティサービスを提供開始した。従業員のフィッシング対策用Web教材や、不審なメールをワンクリックで管理者に報告できるサービスなどをそろえた。(2018/8/6)

エンドポイントセキュリティ見直しの契機に
ChromeやFirefoxの「危険なアドオン」とは? 脅威と対策を解説
無数に存在するWebブラウザのアドオンの中には、セキュリティ上の脅威を含む「悪意あるアドオン」も潜んでいる。実害につなげないための対策を紹介する。(2018/7/30)

古典的なソーシャルエンジニアリングはいまだ有効:
「人」を狙う攻撃に対し「人」にフォーカスした対策を提供、プルーフポイント
日本プルーフポイントは2018年7月25日、フィッシングメールやBECをシミュレーションして訓練を行い、ユーザーの行動を変えていくことを目的とした「People-Centric Security 脅威対策ソリューション」の提供を開始した。(2018/7/27)

脅威に対して先手を打つ
Windows 10のセキュリティ対策に限界は? リスクを軽減するツールを紹介
組織のニーズを理解して、パッチ管理やドメインパスワードポリシーといった複数の重点分野に照準を絞ることで、「Windows 10」のセキュリティ問題に先手を打つことができる。(2018/7/14)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

新連載:アニメに潜むサイバー攻撃:
アスナさんは“キリト君の心”をハックしている? 「劇場版ソードアート・オンライン」の危ないシーン
「アスナさんは“キリト君の心”をハックしている?」――「劇場版ソードアート・オンライン」のワンシーンから、そう遠くない未来、起こるかもしれないサイバー攻撃を、内閣サイバーセキュリティセンターの文月涼さんが解説。(2018/5/22)

特選プレミアムコンテンツガイド
「SNS」のちょっと怖い話 Facebookの個人情報流出は氷山の一角?
SNS大手Facebookからの個人情報流出は、最大8700万人に影響する大きな問題となった。だがFacebook以外のSNSなら安全とは言い切れない。便利なSNSに潜む脅威を追う。(2018/5/2)

攻撃はある日突然、しかし攻撃者は既に社内LANの中
社内LANに長期潜伏するマルウェア、不審な動きを見つけ出すための考え方
セキュリティ対策を講じていても、侵入に気付けないケースは多い。ビジネスメール詐欺やランサムウェアなど社内LANに潜伏して突然攻撃を仕掛ける脅威に対応する方法とは?(2018/4/26)

SOCが見逃す侵入後の脅威に備えるには:
PR:20億件のイベントデータを不審な25件にまで絞り込み、被害を最小化するエフセキュア
ヨーロッパで確固たる実績と信頼を持つエフセキュアは、侵入検知に特化したサービス「RDS」(Rapid Detection Service)に加え、防御だけでなく検知、対応も含めたセキュリティプロセス全体をカバーする「EDR」(Endpoint Detection and Response)を提供する。なぜ「EDR」が必要なのか、同社のキース・マーティン氏に聞いた。(2018/4/16)

Security Analyst Summit 2018レポート(3):
ランサムウェアから仮想通貨発掘、取引所へ――戦場を次々変えるサイバー犯罪
Kaspersky Labが2018年3月8〜9日に開催した「Security Analyst Summit 2018」。今、金銭目的のサイバー犯罪の主戦場は「コインマイナーによる仮想通貨の発掘」だという。(2018/4/11)

Appleもビジネスメッセージングに本腰
Googleが次世代メッセージサービス「RCS」で“打倒Facebook”に再挑戦か
Apple、Facebook、Googleが、企業とコンシューマーをつなぐメッセージサービスの投入を進めている。Googleを中心に、各社の動きを追う。(2018/3/27)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

テクノロジー未来学者が考える
今すぐに取り組むべきはブロックチェーンと自然言語処理技術
新興技術が社会やビジネスにどのような影響を与えるかを予測するテクノロジー版の未来学者が今考えている有望技術とは?(2018/3/26)

政府がアニメ「BEATLESS」とコラボ サイバーセキュリティ啓発で 東山奈央さんが「アナログハック」を語る
政府のサイバーセキュリティ月間(2月1日〜3月18日)にあわせて、内閣サイバーセキュリティセンターがイベントを開催。サイバーセキュリティに関心を持ってもらえなかった人たちにもアニメコラボで訴求を狙う。(2018/3/5)

ITはみ出しコラム:
人工知能の悪用を防ぐために OpenAIの論文が示すリスクとは?
シンギュラリティによってAIが人類を支配する世界がやって来るかどうかはさておき、現時点では人間がAIを悪用するリスクの方が怖そうです。(2018/2/25)

北朝鮮のハッカー集団「APT37」、日本も標的に
APT37は主に韓国を標的として、日本やベトナム、中東にも活動範囲を広げ、未解決の脆弱性やマルウェアを駆使するなどの手口を高度化させているという。(2018/2/22)

3つの視点でリスク評価
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?
研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。(2018/2/16)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

政府、アニメ「BEATLESS」とコラボ 心の隙を突く“アナログハック”に注意喚起
内閣サイバーセキュリティセンターが「BEATLESS」とコラボ。同作にはソーシャルエンジニアリングと近しい「アナログハック」という手法が登場する。(2018/1/17)

脆弱性発見のプロ集団ーーリクルート「レッドチーム」の仕事とは?
インシデントを未然に防ぐために、社内のセキュリティリスクを洗い出す「レッドチーム」。日本でいち早く“自前”のレッドチームを立ち上げたリクルートテクノロジーズに、そのミッションと日々の活動を聞いた。(2018/1/16)

狙われるパスワード
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策
パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。(2018/1/16)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)



2013年のα7発売から5年経ち、キヤノン、ニコン、パナソニック、シグマがフルサイズミラーレスを相次いで発表した。デジタルだからこそのミラーレス方式は、技術改良を積み重ねて一眼レフ方式に劣っていた点を克服してきており、高級カメラとしても勢いは明らかだ。

言葉としてもはや真新しいものではないが、半導体、デバイス、ネットワーク等のインフラが成熟し、過去の夢想であったクラウドのコンセプトが真に現実化する段階に来ている。
【こちらもご覧ください】
Cloud USER by ITmedia NEWS
クラウドサービスのレビューサイト:ITreview

これからの世の中を大きく変えるであろうテクノロジーのひとつが自動運転だろう。現状のトップランナーにはIT企業が目立ち、自動車市場/交通・輸送サービス市場を中心に激変は避けられない。日本の産業構造にも大きな影響を持つ、まさに破壊的イノベーションとなりそうだ。