最新記事一覧
ランサムウェア被害が激化する中、バックアップを取っていても「復旧できない」企業は後を絶ちません。なぜ対策しているはずの組織が被害から立ち直れないのでしょうか。データ保護の“最後の砦”を機能させるための5つのポイントを解説します。
()
Socketは、npmで偽のライブラリーパッケージが多段階の難読化技術と偽CAPTCHAを使い、認証情報を窃取する攻撃を報告した。開発環境やクラウド資格情報が流出する恐れがあるため、再設定と鍵更新を推奨している。
()
ランサムウェア攻撃では、データを暗号化して恐喝する手法に加えて、データを窃取して「公開するぞ」と恐喝する手法も増えてきました。そこで今回はデータ窃取に目を向けて、ランサム被害の現場で起きた“怖い話”を紹介しましょう。
()
国土交通省は2025年、宅配業界共通で利用できるオートロックマンションの開錠システムの導入方針を示した。
()
ボスコ・テクノロジーズの調査により、大企業の約3割が未承認のITツール「シャドーIT」を利用している実態が明らかになった。多くの企業がシャドーITの危険性を認識しているにもかかわらず、見過ごしている理由とは。
()
監査とはどのような業務でしょうか。IT部門が関わる可能性があるシステム監査に焦点を絞って説明します。
()
システム運用の現場では、よく「ログ」という言葉が登場します。ログの種類と用途、ログ運用の必要性を解説します。
()
太陽光発電のセキュリティ課題について、技術的・実務的な観点から検証していく本連載。第3回の今回は具体的なセキュリティ対策の手法について、実践的な観点から解説します。
()
IT用語の基礎の基礎を、初学者や非エンジニアにも分かりやすく解説する本連載、第30回は「AIエージェント」です。ITエンジニアの学習、エンジニアと協業する業務部門の仲間や経営層への解説にご活用ください。
()
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。
()
金融庁が管轄する「カーボン・クレジット取引に関する金融インフラのあり方等に係る検討会」の第7回会合で、今後の取引インフラと市場慣行の在り方などの方針をまとめた報告書が公開された。
()
退職した従業員が、在職中に取得した顧客情報を使って営業活動をした。企業は秘密情報の不正取得だと裁判を起こし、元従業員は「そんなん、秘密でも何でもありゃしませんわ」と反論した。正義はどちらにあるのか――?
()
Azureの「App Serviceプラン」になるべく多くのApp Serviceを詰め込んで料金を節約しようとしたことはないだろうか? もしあるなら、「高密度ホスティング」が役に立つかもしれない。その設定方法や注意点を紹介する。
()
多くのランサムウェア攻撃が中堅・中小企業を狙う現状がある一方で、これらの企業はなかなか対策を“ジブンゴト化”できません。このマインドを変革するにはどうすればいいのか。“きれいごとではないランサム対策と考え方”を探ります。
()
卒業アルバムに使用した生徒の写真や氏名など個人情報が漏えいした可能性がある問題で、不正アクセスを受けた斎藤コロタイプ印刷が24日付で調査結果を報告した。
()
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。
()
電子部品メーカーのロームは、インターネット分離ソリューション「Menlo Security」を採用した。同社はテレワークの増加といった働き方の変化に伴い、安全な電子メールやWeb利用を模索していた。
()
2024年11月26日、アイティメディア主催のオンラインセミナー「ITmedia Security Week 2024 秋」の「ゼロトラストセキュリティ」ゾーンで、京姫鉄道 代表社員CEOの井二かける氏が『ゼロトラストで万事解決?「信頼性ゼロ」にならないために』と題して講演した。
()
ポッドキャスト「セキュリティのアレ」のメンバー・辻伸弘氏と一緒に、セキュリティに携わる人たちを訪ね、その未来を語る。今回の対談相手は元警察庁技官で、サイバーセキュリティ・インシデント対応の豊富な経験を持つ北條孝佳弁護士。
()
金融庁と警察庁、NISCは、北朝鮮系のサイバー攻撃グループ「TraderTraitor」による暗号資産窃取について注意喚起した。DMM Bitcoinから約482億円のビットコインを窃取した事案の特定を受けて発表されている。攻撃の詳細と有効な対策は。
()
近年、利用してきたドメイン名を廃止したところ、第三者に悪用されるというケースが複数報告されている。2024年11月に開催された「JPAAWG 7th General Meeting」では、NTTドコモの三浦未来氏と日本DNSオペレーターズグループ/NTTコミュニケーションズの髙田美紀氏が登壇。利用を終えたドメイン名の廃棄などライフサイクル管理をテーマに講演した。
()
情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第51列車は「本末転倒」です。※このマンガはフィクションです。
()
2024年も7月4〜6日に、サイバー犯罪に関する白浜シンポジウムと並行し、第19回情報危機管理コンテストの決勝戦が開催された。約20年、人材を輩出してきたコンテストは、どのような思いの下で進化し続けたのか。今後はどうなっていくのか。
()
内製SOCと外部SOCの業務の切り分けで悩む企業は多い。GMOインターネットグループのプライベートSOCとイエラエのSOCのリーダーが、協力関係を築くまでの道のりを語った。
()
Cloudflareは、AI関連のクローラーやbotからのアクセスを分析、制御できるツールの一般提供を開始した。「どのような規模のサイトでも、コンテンツの使用に対して公平な対価が支払われるべき」とし、AIプロバイダーにサイトのコンテンツ使用料を請求できる収益化機能も発表した。
()
CISAは2023年度に複数の重要インフラ部門で実施されたリスクおよび脆弱性評価の結果を公開した。重要インフラ部門に対する143件の評価から脅威アクターの攻撃手法が明らかにされ、対策が提案されている。
()
「ゴルフダイジェスト・オンライン」の運営元は9月4日、同サイトがリスト攻撃を受け、4274件の不正ログインが発生したことを確認したと発表した。
()
バッファローのNAS「TeraStation」の法人向けモデルに、エントリークラスの新製品が登場する。CPUの刷新により基本パフォーマンスの底上げを行った他、同社のリモート管理サービス「キキNavi」による遠隔管理にも対応していることが特徴だ。遠隔管理機能については、一部の既存モデルにもファームウェア更新によって実装される。
()
一時期バズワードとなった「ゼロトラスト」。この重要性を分かってはいてもなかなか実現できていない企業が多いのも事実だ。コインチェックが自社のゼロトラストアーキテクチャ構築の変遷と取り組みに向けた具体的なステップを示した。
()
ランサムウェアをはじめとしたサイバー攻撃を防ぐには、自社だけでなく関連サプライチェーンまで含めて防御力を底上げする必要があります。本稿は、サプライチェーンのリスク管理を強化する7つのステップを解説します。
()
クラウドサービスは、サイバー攻撃を受けたり停電や洪水などの要因で停止したりする可能性がある。数々の危険に対して、ユーザーが取り得る対策とは。
()
「@IT Cloud Native Week 2024 冬」の基調講演に、ユーザベース NewsPicks事業 SRE Unit Leaderの安藤裕紀氏が登壇。AWSを利用しながらもオンプレミスを踏襲した構成となっていた同社で、クラウドネイティブなアーキテクチャへの改善の取り組みと、その過程で得られた知見を紹介した。
()
日刊工業新聞社は、従業員のノートPC・スマートフォンが盗まれたと発表した。それぞれに個人情報が含まれており、従業員が取材先から帰社中、電車の網棚にPCとスマホの入ったかばんを置いたところ、かばんごと盗まれたという。
()
北朝鮮の国有企業が、日本のアニメ制作に関与している可能性がある──非営利のシンクタンクである米Stimson Centerの情報分析サイト「38 North」で、こんな可能性が示唆された。北朝鮮のものとみられるクラウドストレージサーバを調査した結果、日本のアニメに関するファイルが見つかったという。
()
Azure App Serviceのアクセスログはデフォルトで永続的に保存されず、古いログから切り捨てられてしまう。場合によっては、古いログを確認しなければならないこともあるだろう。そこで、Azure Storage(ストレージアカウント)へ永続的にログを保存する方法を紹介する。
()
サイバー攻撃に限らず物事には始まりと終わりがある。侵入における「起点」で留意すべきポイントと、それでもやられてしまった場合の「終点」でどのような手を講じ、どう動くべきかを説いた。
()
アクトは、年末年始の休暇明けにとるべきサイバーセキュリティ対策について提言した。徹底すべき対策として、システム管理者には修正プログラムや定義ファイルの更新など、ユーザーには不審なメールやURLへの注意を挙げた。
()
インフラ管理において重要だが、手間のかかる作業が、プログラミング言語やライブラリなどのバージョンアップ作業だ。しかし、後回しにしているとビジネスに直接影響する事件が発生するかもしれない。本稿は「Cloud Operator Days Tokyo 2023」のセミナーから、そんな“しくじり”を起こしかけた事例を、解決策とともに紹介する。
()
クラウドサービス事業者の6割以上がUSBなどの外部記憶媒体の利用をシステムで制御できておらず、約半数で社内ルール違反などの挙動監視ができていないという。クラウドサービス事業者における内部不正・過失対策の実態が明らかになる。
()
国土交通省港湾局は「コンテナターミナルにおける情報セキュリティ対策等検討委員会」第2回委員会を開催した。この委員会は、2023年7月4日に発生した名古屋港のコンテナターミナルにおけるシステム障害の原因を究明するとともに、再発防止に必要な情報セキュリティ対策について検討することを目的としている。
()
中国が支援する脅威グループBlackTechについて、日米政府機関が合同で注意喚起を発表しました。なかなか大事のように思えますが、企業または個人にはどのような影響があるのでしょうか。
()
政策研究大学院大学(GRIPS)が不正アクセス被害に関する調査報告書を公開しました。侵害の経緯から原因、対策までを生々しくかつ非常に詳細にまとめています。セキュリティ担当者“必読の書”のポイントをまとめました。
()
Flare Systemsは1960万件を超える窃取されたログデータを分析し、SalesforceやOktaといったアプリケーションのアカウントデータが漏えいしている可能性を示した。
()
社内でセキュリティ担当者を確保できない場合はSOCの利用を検討すべきだ。だがSOCに丸投げするのは良くない。定期的な報告だけでは情報が不足し、攻撃を受けたときに判断が遅れてしまう。どうすればよいのだろうか。
()
スカパーJSATは、不正アクセスにより従業員や取引先担当者の個人情報が漏えいした可能性があるとして謝罪した。攻撃者は同社子会社の従業員に成りすまして社内サーバにアクセスしたとみられる。
()
頻繁に発生するサイバー攻撃によって「データそのものを守ること」の重要性が再認識されている。データベース管理の現場にも厳密な対策が求められるようになっているが、データベース管理者としては、データベースの安定稼働もないがしろにはできない。セキュリティと安定稼働を両立させる方法とは。
()
サイバー攻撃による情報漏えいが後を絶たない。アクセス制御や侵入検知など「防御」の仕組みはもちろんあるが、それだけではソーシャルエンジニアリングや内部不正など“人の隙”を突いた攻撃は防ぎ切れない。今、ユーザーが企業に期待するのは、“情報漏えいが疑われる事象が発生しても、実質的な被害は最小限にとどめてくれる”という安心感だ。
()
クラウド/クラウドネイティブのログをセキュリティの観点でモニタリングするベストプラクティスを紹介する本連載。第2回はGoogle Cloud Platformの監査ログのモニタリングについて解説する。
()
デジタル庁がガバメントクラウドの利用を促進するために開発したWebアプリケーション「GCAS」に関して、Google Cloudは同社が提供するクラウドサービス「Google Cloud」が開発に利用されたと明らかにした。
()
ランサムウェアは進化を続けており、もはやデータを暗号化するだけのマルウェアではなくなってきている。具体的にはどのような攻撃があるのか。有力な対処法とは。
()