最新記事一覧
「大規模なワーム型マルウェアには発生周期がある」という大胆な仮説が提示された。果たして本当だろうか。
()
IBM Securityの年次サイバー脅威レポート「X-Force Threat Intelligence Index 2023」(X-Force 脅威インテリジェンスインデックス 2023)が公開された。
()
ウクライナの電力施設へのサイバー攻撃に悪用された「Indestroyer2」には、セキュリティ専門家が懸念する特徴が存在する。どのような問題があるのか。
()
“見えないWeb攻撃”の一つである「Webスキミング」にどう対抗すればいいのか。CDNサービスを手掛けるアカマイ・テクノロジーズの中西一博氏が対策方法の最前線を解説する。
()
サイバーセキュリティの世界では、とかく派手な手法が耳目を引き、いろいろな言説が流布しがちだ。しかし情報通信研究機構(NICT)サイバーセキュリティ研究所では、あくまで「データ」に基づかなければ適切な対策はできないと考え、地道に観測プロジェクトを続けてきた。
()
連日のように公開される脆弱性情報の中から自分たちに関係するものを見つけ、適切な優先順位で対応するのは容易ではない。この状況に、企業はどう向き合えばよいのだろうか? @ITが、2017年8月30日に開催したセミナー『連日の「深刻な脆弱性」どう向き合い、どう対応するか』のレポート、後編をお届けする。
()
日本シーサート協議会が2017年8月23〜25日にイベント「NCA 10th Anniversary Conference」を開催する。設立から10年を迎える同協議会は、同様にやや長く運用してきたCSIRTに浮上する「ある課題」を投げ掛けた。
()
チェック・ポイント・ソフトウェア・テクノロジーズが、2016年7月〜12月の脅威情報データに基づくセキュリティ調査レポートを公開。2016年下半期のマルウェア関連インシデントにおけるランサムウェア攻撃が占める割合は、同年前期比で90%増加。日本においては同348%も増加していたという。
()
IoTやインダストリー4.0の本格的な到来により実現する「つながる工場」――。そこで得られるのは恩恵だけではない。必ずその影にはセキュリティリスクが潜んでいる。トレンドマイクロのセミナー「事例に学ぶ! 製造大手も始めた工場セキュリティの最新動向」から、製造業を取り巻く脅威動向とその対策について学ぶ。
()
キヤノンITソリューションズがESETの統合セキュリティ製品最新版を発表した。未知の攻撃を早期検知するクラウドサービスの強化などを図った。
()
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。3回目となる今回は、不正プログラムに感染した場合、復旧までに実際にどういった手順を踏むのが望ましいのかを解説していく。
()
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。2回目となる今回は「不正プログラムによって生産ラインが止まった段階」から、「不正プログラムの特定、駆除」までを、「DOWNAD」という非常に多くの感染例がある不正プログラムを例に解説する。
()
ウイルス感染でオフィスビルや発電所が大惨事に!? まるでSF映画のようなシーンが現実に起こり得る状況になってきた。社会インフラシステムを守るサイバーセキュリティ技術の最前線ではどんなことが行われているのだろうか。
()
2014年上半期はユーザーのデータを人質に金銭を要求する「ランサムウェア」の脅威がモバイルにも広がった。
()
2010年のスタックスネット(Stuxnet)登場以来、制御システムのセキュリティは注目を集めている。しかし、実際に製造業の現場では対策が進んでいるのだろうか? また、安全性を確保するうえで、どのような課題が残されているのだろうか? MONOistでは、制御システムに関わる技術者の人々への読者調査を行った。そこから見えてきたのは、制御システムの安定稼働を脅かしかねない“チグハグな対策で生まれた穴”だった。
()
サイバー攻撃の動きは専門家でなければなかなか把握しにくいもの。ガートナー主催のセキュリティ会議では情報通信研究機構が、サイバー攻撃を可視化する研究や民間での活用について説明した。
()
ウイルス対策と脆弱性対策の違いを理解することが重要だとし、シマンテックは「脆弱性」攻撃を改めて解説した。
()
このコラムでは、セキュリティ企業FFRIのメンバーが、おのおののアンテナに引っかかったセキュリティ業界の話題を紹介していきます。
()
なぜ今制御システムセキュリティが注目を集めているのか。元制御システム開発者で現在は制御システムセキュリティのエバンジェリスト(啓蒙することを使命とする人)である筆者が、制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する。
()
日本ネットワークセキュリティ協会がWindows XPの継続利用をテーマにセミナーを開催。主にセキュリティリスクが叫ばれるが、XPのサポート終了という点だけにとらわれない対応が必要になるという。
()
マカフィーが観測した7月の脅威状況ではドライブバイダウンロード攻撃に関連した脅威が多数検知されている。
()
Expiroは32ビットファイルと64ビットファイルの両方に感染できる機能を持つ。かつての「Conficker」ワームのような猛威を振るう恐れもあるとセキュリティ企業は予想する。
()
米Blue Coatのセキュリティ研究者、クリス・ラーセン氏は、「不正な通信を早く見つけることが、APTの被害抑止につながる。それは自分たちでするしかない」と指摘する。
()
マカフィーの観測によると、6月は(DBD)攻撃による不正なJavaScriptが多数検知された。
()
Confickerに感染したPCからワームを駆除するためには13万ユーロの経費がかかるとの試算。これはPC 1台当たりに換算すると約1000ドルに相当する。
()
増加の一途にある企業を標的にしたサイバー攻撃。その手口もますます巧妙化して、個別の対策製品を導入するだけでは効果を発揮しにくくなっているのが現状だ。そこでマカフィーは、さまざまなソースから得た情報の相関関係を分析して脅威対策に生かす「幅広いインテリジェンスの活用」によって、プロアクティブな対策を実現することを提案している。
()
トレンドマイクロは6月度のセキュリティレポートで、海外では発見事例の多い「ランサムウェア」が国内でも見つかったと報告している。
()
Microsoftが「セキュリティインテリジェンスレポート」(SIR)の第12版を公開。ConfickerやAPT攻撃などにスポットを当てている。
()
トレンドマイクロが発表した2011年通期の脅威レポート(速報)によれば、不正プログラムの検出では「DOWNAD」ワームが国内外とも最多を占めた。
()
世にコンピュータウイルスが登場してから数十年が経った。ブレークスルーを迎えた1990年から現在までの変遷をみていこう。
()
トレンドマイクロによると、Android端末のroot権限を不正に取得するマルウェアの感染報告が企業から相次いでいるという。
()
トレンドマイクロの月例セキュリティレポートによれば、ファイル共有ソフトのネットワークなどで感染を広げる「暴露ウイルス」の検出が今なお目立つ。
()
「企業の情報システムでは多層的な防御手段が必要」――NRIセキュアテクノロジーズは先ごろ発表した調査レポートから、情報システムを取り巻くセキュリティの脅威動向を探る。
()
インターネットに接続している限り、公開しているWebサイトが狙われる危険性を排除できない。危険性を排除するために取り組むべきなのが、攻撃に対する確実な防御である。それを実現するには、自社の脆弱性を可視化・把握し、強固なセキュリティ対策を確立することだ。
()
インターネットによって生活が便利になった半面、これを利用する犯罪も多様化している。オンライン脅威の動向と今後の予測をリージョナルトレンドラボの原氏に聞いた。
()
日本と世界で検出された不正プログラムのうち、クラッキングツールやワームがランキングの上位を独占した。
()
不正プログラムの感染報告が減少した一方で、新たな感染手法や詐欺攻撃の増加がみられるという。
()
制御システム「SCADA」などを狙うStuxnetワームによる騒動が世界中に広がっている。セキュリティベンダー各社に寄せられた同ワームに関する質問とその回答を紹介しよう。
()
バッファローのポータブルWi-Fiルータ「DWR-PG」の一部製品にウイルスが混入している恐れがあることが判明した。現在DWR-PGは販売を一時停止している。
()
2008年に企業の情報システムを中心に大流行した「Conficker」ワームが再びを猛威を振るいつつあるようだ。Confickerの感染について再度確認しておくべき点を紹介する。
()
サポートが終了したWindows 2000の危険性が今後高まる恐れがあるとセキュリティ研究者が指摘した。早急な対応策がユーザーに求められている。
()
ボットネットを使って数百万ドルもの利益を得るサイバー犯罪の舞台裏を、Black Hatセキュリティカンファレンスでセキュリティ研究者が説明した。
()
7月は日本語の偽セキュリティソフトによる被害や「Gumblar攻撃」の手法を取り入れたスパム攻撃が確認された。
()
突然の感染拡大と収束を何度も繰り返すWeb感染型マルウェア。流行病のようにも見えるこの現象には、恐ろしい裏がある。場当たり的な対策では危険と語るシマンテックに話を聞く。
()
POSやATMなどの組み込み系システムは、ウイルス対策ソフトの利用が難しい。マルウェアの危険性が高まる中で、マカフィーはこの課題を解決する取り組みを進めている。
()
トレンドマイクロは4月のマルウェア感染報告ランキングを発表した。
()
世界の約5億台のコンピュータから集めた情報をもとに、2009年下半期のセキュリティ動向を分析した。
()