ITmedia総合  >  キーワード一覧  >  W

「Wireshark」関連の最新 ニュース・レビュー・解説 記事 まとめ

「Wireshark」に関する情報が集まったページです。

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)

夏休みの学生らが体験、RSAの実践的なインシデント対応演習:
データ不正利用、サイバー攻撃が世界的なリスクTop5の今、人材育成の在り方は
2019年8月8日、9日にかけて大阪でRSAが「サイバーインシデント シミュレーション チャレンジ」を開催。奈良先端科学技術大学院大学(NAIST)でセキュリティ関連の研究に取り組む学生10人が「セキュリティに関する知識やスキルを身に付けたい」と参加した。(2019/9/6)

あのランボルギーニがバイクを作る!? 2035年を想定したコンセプトデザインが公開、伊デザイン学生との共同プロジェクト
2035年をテーマにした6つのコンセプト。(2018/9/24)

IoTセキュリティ基礎解説:
組み込み技術者向けTLS1.3基礎解説(前編):まずはSSL/TLSについて知ろう
インターネット接続機器のセキュリティ技術として広く用いられているTLSの最新バージョン「TLS1.3」は、IoTデバイスを強く意識して標準化が進められた。本稿では、組み込み技術者向けにTLS1.3の基礎を解説する。前編ではまず、TLS1.3のベースとなる一般的な暗号化通信技術であるSSL/TLSについて説明する。(2018/9/18)

アルティメットサイバーセキュリティクイズ2018:
あなたは解けるか? 関西発、セキュリティクイズ大会に登場した“あんなこんな問題”
エンジニアに限らず、セキュリティに関心を持つ人々が気軽に参加できる、楽しいイベントができないか――。そんな思いを形にした「アルティメットサイバーセキュリティクイズ2018」が、2018年7月14日に大阪で開催された。(2018/7/27)

セキュリティ・アディッショナルタイム(23):
「無知の知」から本当の「知」へ――学生らが多面的な問題解決能力を競った「第13回情報危機管理コンテスト」
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。(2018/7/25)

患者データを保護するために
医療機関に求められるサイバーセキュリティ5訓
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。(2018/5/23)

@ITセキュリティセミナー2018.2:
スマートスピーカー戦国時代を前に、プライバシー問題よりも注意すべきこととは
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、特別講演「お子様も戯れるスマートスピーカー戦国時代突入〜ビジネス利用のセキュリティリスクはいかに?」の内容をお伝えする。(2018/3/9)

1人で脆弱性試験ができる:
Raspberry Piでホワイトハッカー育成、スペクトラム・テクノロジーが「ホワイトハッカ育成ツール」を発売
スペクトラム・テクノロジーは「ホワイトハッカ育成ツール」を発売した。ポートスキャンやWebの脆弱性診断、パスワードクラッキング、ハッキングなどの各種ソフトウェアを備え、ホワイトハッカーの育成ツールとして使用できるという。(2017/10/10)

無線LANの枠に収まらないソリューションで情シスの夢が膨らむ:
PR:クラウド管理で運用が劇的に楽になる無線LANソリューションをアイティメディア情シス担当者が試してみた
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。(2017/7/31)

水と安全は“ただ”と思っていませんか?:
PR:狙われる産業制御システム、東芝は安全・安心をどのように確保したのか
東芝は、徐々に現実のものとなりつつある産業制御システムへのサイバー攻撃に対応するため、同社の産業用コントローラーで制御システムセキュリティの国際標準であるEDSA認証を取得した。このEDSA認証の取得に向けてどのような取り組みを行ったのだろうか。(2017/4/13)

“バグハンター”共通の苦労も:
トリップワイヤの脆弱性調査チーム「VERT」が語る、脆弱性悪用の傾向
最近のサイバー犯罪に用いられるマルウェアや攻撃コードは、数年前に指摘された古い脆弱性がいまだに悪用されることが多いという。最近の脆弱性の傾向と、企業や組織が向き合うべき姿勢とは。トリップワイヤの脆弱性調査チーム「VERT」のエンジニア2人に話を聞いた。(2016/10/14)

MQTTで始めるIoTデバイスづくり(6):
MQTTで始めるIoTデバイスの作り方 第6回:スマホからのデバイス制御
今回は「MQTTを利用して、スマホからの操作でデバイスを制御する」というテーマで、Arduinoに接続されたLEDの無線ON/OFF操作を行います。QoSやセキュリティを考慮しない簡易的なものですが、「MQTTを使ったIoTデバイス製作」の端緒となる内容です。(2016/7/28)

MQTTで始めるIoTデバイスづくり(5):
MQTTで始めるIoTデバイスの作り方 第5回:部屋の明るさを「パブリッシュ」する
「MQTTで始めるIoTデバイスの作り方」実践編です。今回は光センサーをArduinoに接続して部屋や屋外の明るさを測定し、その値をMQTTでスマートフォンへ送ります。(2016/7/21)

MQTTで始めるIoTデバイスづくり(4):
MQTTで始めるIoTデバイスの作り方 第4回:ArduinoをMQTTブローカーに接続する
「MQTTで始めるIoTデバイスの作り方」もいよいよ核心に迫ります。今回はArduinoをプログラミングして、MQTTブローカーへ接続する手順を紹介します。あえてライブラリを利用しないことで、その基礎を学びます。(2016/6/21)

MQTTで始めるIoTデバイスづくり(3):
MQTTで始めるIoTデバイスの作り方 第3回:ESP8266でMQTT
この連載では簡単なIoTデバイスを製作し、「MQTT」を利用してネットサービスに接続できるまでを紹介します。今回はマイコンに接続可能なWi-FiモジュールをMosquittoに接続するまでの下準備です。(2016/6/9)

MQTTで始めるIoTデバイスづくり(2):
MQTTで始めるIoTデバイスの作り方 第2回:MQTTのプロトコルを解析して挙動を理解する
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。(2016/6/1)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(最終回):
メイドたちよ、“意識高い系”を現実世界に引き戻してやれ!
「ご主人様とメイド」の例えで産業用ネットワーク「EtherCAT」の世界を紹介してきた本連載も、いよいよ最終回です。今回も、前回に引き続いて、EtherCATを開発したベッコフとEtherCAT Technology Groupの方々へのインタビューの模様をご紹介しつつ、「EtherCAT」への熱い想いで締めくくります。(2016/5/31)

PR:「コンテナ、SDN、NFVは要素」、ジュニパーが2016年のInteropで見せる新発想
2016年6月8〜10日に、千葉・幕張メッセで開催される「Interop Tokyo 2016」。ジュニパーネットワークスの展示する全ての製品は、今のネットワーク、セキュリティに求められる新発想を具現化したものだ。(2016/6/1)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(9):
制御の世界の“黒船”、TwinCATでメイドを動かす
SOEMに限界を感じていた私は、ベッコフオートメーションのソフトウェアPLC「TwinCAT3」に手を出しました。そう、文字通り“手を出してしまった”のです。今回は、制御の世界に「黒船」を持ち込んできたTwinCAT3を使ってメイドを動かすまでの、私の苦闘と孤闘の全容をご覧いただければと思います。(2016/3/31)

実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(6):
ご主人様とメイドは、通信の設計図を数秒で書く
さて、今回はいよいよステッピングモーターを回す方法をご紹介したいと思います。その上で、マスター(ご主人様)とスレーブ(メイド)が何をどうしているのかを解説しましょう。実は、ご主人様とメイドは、制御系エンジニアが何週間もかけて書くスレーブのメモリマップ設計仕様書を、わずか数秒程度でするすると書き上げてしまうのです。(2015/12/28)

プライバシー設定を巡る不安と現実
「Windows 10で個人情報がダダ漏れ」報道の真相
Windows 10のプライバシー設定に関して懸念の声が挙がっている。企業は、新機能の恩恵と、個人情報をオンラインで明かし過ぎてしまうリスクとの間でバランスを取る必要がある。(2015/12/17)

人気連載まとめ読み! @IT eBook(15):
攻撃/防御双方の視点からサイバーセキュリティを“ディープに“解説した人気連載を無料提供
人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第15弾は、著名ペンテスターの4年半にわたる連載『セキュリティ・ダークナイト』です。時に攻撃者の視点から、また時には防御側の立場に立って、セキュリティについて深く掘り下げた本連載。脅威から身を守るための参考資料として、ぜひお役立ていただければと思います。(2015/12/10)

いずれも久方ぶりのメジャーアップデート:
セキュリティ検査やトラブルシュートの必携ツール、Wiresharkとnmapがバージョンアップ
ネットワーク解析やセキュリティ検査には欠かせない「Wireshark」と「nmap」が、それぞれ久しぶりにメジャーアップデートされた。(2015/11/27)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(5):
6万人のメイドが“合体”!? EtherCATの通信方式
今回は、EtherCATにおける4つの通信方式を解説したいと思います。EtherCATには、マスタ(ご主人様)が、スレーブ(メイドたち)の“身上調査”を行うための「SDO通信」用に3種類、“仕事内容”を送信するための「PDO通信用」に1種類の通信方式があります。膨大な量のフレームが飛び交うEtherCAT通信の世界を、さっそくのぞいてみましょう。(2015/10/30)

mixi Scrap Challengeリポート:
本番さながらの環境でXSSなどの脆弱性を探す、学生向けイベント
書籍などを通じて知識として知っているつもりの脆弱性。しかし、実際に手を動かしてその仕組みを体験するのは難しい。日本有数のSNS mixiや「モンスターストライク」などのサービスを展開しているミクシィが、同社本番環境のクローンに対する疑似攻撃を通じてWebサービスの脆弱性について学べる学生向けのイベントを開催した。(2015/9/14)

セキュリティ・アディッショナルタイム(3):
絶対に負けられない戦いで負けない人材を育成するさまざまな取り組み
アスリートの育成には、トップレベルの選手の育成と裾野の拡大の両方が必要だ。セキュリティ人材の育成にも同じことが言えるだろう。今、国内では人材育成を目的に、それぞれの問題意識に沿った特色を持つさまざまな取り組みが進んでいる。(2015/8/26)

セキュリティ・キャンプ全国大会 2015リポート:
より広がったカリキュラムを通過点に若者は上を目指す
2015年8月11日から15日にかけて、4泊5日の合宿形式で「セキュリティ・キャンプ全国大会 2015」が開催され、選考をくぐり抜けた22歳以下の若者、50人が参加した。(2015/8/25)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(4):
ご主人様とメイドはテレパシー通信をしている?
さて、今回はEtherCATのメモリについてお話します。EtherCATのPDO通信、SDO通信は、ご主人様(マスタ)とメイド(スレーブ)は、このメモリを介した“テレパシー通信”によって、完璧なコミュニケーションを実現しています。それを説明した後に、いよいよ、本連載の山場の1つとして、SOEM(Simple Open EtherCAT Master)のデバッグ&トレース環境の作り方を紹介します。(2015/7/29)

セキュリティ・ダークナイト ライジング(3):
ファンタスティックな4つのMetasploitペイロード
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。(2015/7/1)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(2):
EtherCAT通信の仕組みを知ろう〜メイドは超一流のスナイパー!?
今回は、EtherCATの仕組みを信号レベルでご説明します。「ご主人様(EtherCATマスタ)」と「メイド(EtherCATスレーブ)たち」が、何をどのようにやり取りをしているのかを見てみると、「メイドたち」が某有名マンガのスナイパーも腰を抜かすほどの“射撃技術”を持っていることが分かります。後半では、SOEM(Simple Open EtherCAT Master)を使ったEtherCATマスタの作り方と、簡単なEtherCATの動作チェックの方法を紹介しましょう。(2015/5/29)

江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(1):
EtherCATって結局なに? 〜「ご主人様」と「メイド」で説明しよう
何十台ものロボットが高速、かつ正確に動き、次々とモノを製造していく――。このような、いわゆるファクトリオートメーション(FA)を支えるネットワーク方式の1つに、EtherCATがあります。EtherCATは、高速・高精度にマシンを制御する産業向けのネットワークですが、私は、無謀(?)にも、これを使って自宅のホームセキュリティシステムを構築してみようと思い付いたのです。本連載では、その“手法”の全てを公開します。(2015/4/24)

その知識、ホントに正しい? Windowsにまつわる都市伝説(27):
SMBに乗り換えたMac――WindowsとMacのファイル共有のいま(後編)
前回はWindowsとMacのファイル共有について、最新のOS X 10.10 Yosemiteの状況について調査しました。今回は、以前のOS Xと絡めて、変更点や互換性問題を説明します。(2015/3/17)

その知識、ホントに正しい? Windowsにまつわる都市伝説(26):
SMBに乗り換えたMac――WindowsとMacのファイル共有のいま(前編)
今回と次回は、WindowsとMacのファイル共有状況について、SMBトラフィックのキャプチャ結果から探った結果をお伝えします。(2015/2/27)

その知識、ホントに正しい? Windowsにまつわる都市伝説(25):
Linuxはサンバ(Samba)で踊る――WindowsとLinuxのファイル共有のいま
前回は、ネットワーク上を流れるパケットをキャプチャすることで、同じまたは異なるバージョンのWindows間のSMBネゴシエーションの様子を明らかにしました。今回は、同じ方法でWindowsとLinux間のSMBファイル共有の様子をのぞいてみましょう。(2015/2/13)

その知識、ホントに正しい? Windowsにまつわる都市伝説(24):
ファイル共有プロトコル、SMBとCIFSの違いを正しく理解できていますか?(後編)
さまざまなバージョンのPCやデバイスが接続されたネットワークでは、ファイル共有のためにSMBのバージョン(ダイアレクト)のネゴシエーションが行われ、適切なバージョンが自動選択されて、共有リソースへのアクセスが可能になります。今回は、Windows同士のSMBネゴシエーションの様子をちょっとのぞいてみましょう。(2015/2/2)

ITプロ必携の超便利システム管理ツール集(10):
RDP、VNC、SSH、Web管理……リモートコンソールをまとめると「Terminals」に
複数のWindowsサーバー、Linuxサーバー、ネットワーク機器の面倒を見ている管理者は、自分のPCからリモート接続して管理する場面も多いでしょう。でも、リモート接続ツールを使い分けるのは面倒ではないですか。そんなあなたに「Terminals」をお勧めします。(2014/10/16)

ITプロ必携の超便利システム管理ツール集(9):
マイクロソフト純正「ネットワークモニター」はこんなに進化しました
前回はネットワークプロトコルアナライザーの定番「Wireshark」を取り上げました。マルチプラットフォーム対応のWiresharkに対し、今回の「Microsoft Message Analyzer」は“マイクロソフト純正”のWindows専用アナライザーです。(2014/9/19)

ITプロ必携の超便利システム管理ツール集(8):
使い方をマスターすれば、怖いものなし〜最強のネットワークツール「Wireshark」
ネットワークのトラブル解決には、ネットワーク上を流れる通信をのぞいてみるのが一つの方法です。そのときのツールといえば、やはり「Wireshark」が定番でしょう。(2014/9/12)

女性同士、気軽に教え合うCTFワークショップ:
実はこんなにいた! セキュリティ女子
SECCON実行委員会/日本ネットワークセキュリティ協会(JNSA)は2014年6月29日、女性のみに限定したCapture The Flag(CTF)のワークショップ、「CTF for Girls」を開催した。(2014/7/1)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(9):
DHCPv6サーバの導入
デュアルスタック環境でのDNSによる名前解決についてポイントや注意点を確認した前回に続き、今回は、DHCPv6を使ったステートフル自動構成とステートレスDHCPv6について確認しましょう。(2013/10/3)

「暗号化ZIPファイル解読」などユニークな併催コンテストも:
SECCON 2013、地方大会のエントリー受け付け開始
SECCON実行委員会は2013年9月25日、セキュリティコンテスト「SECCON 2013」地方大会のオンライン申し込みを開始した。(2013/9/25)

SECCON 2013 横浜大会レポート:
来年は「U-50」大会も? シニアの血も沸く夏の戦い
2013年8月23日、「CEDEC 2013」に併せてパシフィコ横浜で開催されていた「SECCON 2013」第1回地方大会が閉幕した。本戦の「CTF」に加え、その予選としてSQLインジェクションチャレンジやバイナリかるた/アセンブラかるたなど、趣向を凝らした競技が開催された。(2013/9/6)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(8):
デュアルスタック環境での名前解決(前編)
これまで2回に渡って、デュアルスタック環境でのWindowsとネットワークデバイスの関係を、環境を構築しながら確認しました。今回は構築した環境を基に、IPv6ステートレス自動構成とDNSの関係を確認しましょう。(2013/8/26)

1ミリ秒でも早く〜次世代Web技術が支えるこれからのEコマース(1):
肥大化、複雑化するWeb、読み込み高速化のポイントは?
現在も市場拡大が続くEコマースビジネスの最前線を舞台に、テクノロジとビジネスの両面から、これから必要とされるWebサービスのカタチについてひも解いていきます。(2013/8/12)

パスワード管理ツールの利用も推奨:
TumblrがiPhone/iPad版アプリをアップデート、パスワード盗聴の恐れ
米Tumblrは米国時間の7月16日に、iPhone/iPad版アプリの緊急アップデートをリリースした。パスワードが盗聴される恐れがある脆弱性を修正するもので、早急なアップデートを呼び掛けている。(2013/7/19)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(7):
IPv4とIPv6のデュアルスタック環境を構築しよう(後編)
今回は、コンピュータ側のIPv6アドレスの割り当て方法や仕組みについて学習し、IPv6環境で「ちょっとだけ連携」を行うための準備を完了させます。(2013/7/18)

Java Day Tokyo 2013まとめレポート(2):
WebSocket、組み込み、並列処理で進化するJava、そして最強のIDEはどれだ?
Java EEにおけるWebSocket、並列処理の過去・現在・未来、Raspberry Piとの連携、Eclipse、NetBeans、IntelliJ IDEAの中から最強のIDEを決める座談会、ミニ四駆の発表もあったLT大会などの模様をお届け。(2013/6/11)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(5):
DNSを使ってネットワークデバイスにホスト名で管理接続しよう
今回は、ネットワークデバイスに管理接続を行うときや、pingやtracerouteコマンドの実行時などさまざまな場面で、IPアドレスではなくホスト名を指定できるように環境を整えます。(2013/5/22)



2013年のα7発売から5年経ち、キヤノン、ニコン、パナソニック、シグマがフルサイズミラーレスを相次いで発表した。デジタルだからこそのミラーレス方式は、技術改良を積み重ねて一眼レフ方式に劣っていた点を克服してきており、高級カメラとしても勢いは明らかだ。

言葉としてもはや真新しいものではないが、半導体、デバイス、ネットワーク等のインフラが成熟し、過去の夢想であったクラウドのコンセプトが真に現実化する段階に来ている。
【こちらもご覧ください】
Cloud USER by ITmedia NEWS
クラウドサービスのレビューサイト:ITreview

これからの世の中を大きく変えるであろうテクノロジーのひとつが自動運転だろう。現状のトップランナーにはIT企業が目立ち、自動車市場/交通・輸送サービス市場を中心に激変は避けられない。日本の産業構造にも大きな影響を持つ、まさに破壊的イノベーションとなりそうだ。