最新記事一覧
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。
()
近年フィッシング詐欺被害のニュースを目にする機会が増えた。実在する企業や公的機関の名をかたった偽のメールを配信し、メールに記載されたURLから個人情報を入力することで詐取を行う手口だ。これらの仕組みや対策、またスマホに多い「ドライブバイダウンロード」の仕組みについても紹介する。
()
チェック・ポイント・リサーチは、2022年3月の世界脅威インデックスを発表した。最も流行しているマルウェアは、国内と世界のいずれも前月と同様に「Emotet」。悪用された脆弱性の第1位は「Apache Log4j」だった。
()
FinTechやIoTなど、デジタル変革の取り組みが進む中、Webサイトの更新サイクルはますます速まっている。同時に、攻撃者が新しいサービスに潜む脆弱性を見つけ出し、それを悪用する動きも加速している。これまでの手動の脆弱性検査では追随できなくなっているのが現状だ。そうしたWebサイトの現状にいま、求められるセキュリティサービスとはどのようなものなのか。
()
2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの一つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。
()
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、NRIセキュアテクノロジーズの講演「Webの分離・無害化技術によるマルウェアの防御」の内容をお伝えする。
()
え? 常時SSL化されているサイトなら安心じゃないの?
()
ウイルス対策ソフトでは防ぎきれないサイバー攻撃の1つが、「Java」や「Adobe Flash Player」などの脆弱性を突いた攻撃です。対策は最新版にアップデートして脆弱性をつぶすこと。一人情シスでもできる対策とは?
()
勝手にPCをロックしたり、ファイルを暗号化したりして身代金を要求するマルウェア「ランサムウェア」が2016年以降に急増し、猛威を振るっている。特に、セキュリティ対策が甘く、サイバー攻撃の“費用対効果”が高い企業は、狙われる可能性が極めて高い。ランサムウェアは、身代金を支払ってもファイルが戻る保証はなく、さらなる攻撃を受ける恐れすらある。十分に予算や人員を確保できない中小規模の企業でも、今すぐ実現できる多層防御の方法とは。
()
2016年9月16日から19日にかけて開催された「セキュリティ・キャンプ九州 in 福岡2016」から、専門講座のレポートをお届けする。
()
不正メールの件数は2015年下半期と比較し16.4倍に急増しており、企業の脆弱性対策の強化により、脆弱性を悪用しない攻撃手法のメール攻撃へと移行していると指摘する。
()
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。
()
2016年5月26日、「IBM Watson Summit 2016」で「セキュリティーは企業経営における最優先課題」をテーマにパネルディスカッションが開催された。デジタル化とグローバル化を推し進め、企業が競争力を高めるためにいかにサイバー・セキュリティー施策に取り組むべきかを議論した。
()
無尽蔵に増え続けるウイルスに、「もはや対策ソフトが通用しない」とも言われます。しかし、ウイルス対策ソフトはその状況に甘んじてはいません。これからの対策でも根幹を担う“アンチウイルスのいま”をひも解きます。
()
巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。
()
「支払いに応じたとしても、暗号化されたファイルが戻る保証はない。例えファイルの暗号が解除されても、マルウェアそのものが削除されたわけではない」とUS-CERTは指摘している。
()
情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?
()
企業を狙う攻撃はさらに複雑化、見えない化が進む傾向にある。2013年下半期のセキュリティ分析リポートから高度な攻撃への対策を探る。
()
ファイルを暗号化して身代金を要求するランサムウェア攻撃。この脅威からPCを守る方法と、感染してしまった場合の対処法を紹介する。
()
EdgeやIEに組み込まれている有害サイト対策機能「SmartScreen」で、ユーザーがWebサイトを表示しただけでマルウェアに感染させる「ドライブバイ攻撃」も阻止できるようになった。
()
自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。
()
トレンドマイクロが2015年11月19日に公開した「2015年第3四半期セキュリティラウンドアップ」報告書によると、「正規サイトの改ざん」もしくは「正規サイト上の不正広告」を経由した攻撃が活発化しているという。
()
国内で検知した攻撃の7%を占め、不正マクロを添付したメールが毎月1〜3万件以上も出回っている。
()
アンドゥできる派とできない派の争いの記録は、漏えいしたそうです。
()
Flash Playerの未解決の脆弱性が脆弱性悪用ツールの「Angler」に利用されているという。脆弱性はFlash最新バージョンも影響を受ける。
()
サイバー犯罪が“活況”を呈している背景には、闇市場での経済圏の拡大があるという。盗み取られた情報の相場や攻撃に使われる有償サービスなどの実態はどのようなものか――。
()
ネット利用者をマルウェアに感染させるための攻撃ツールを分析した結果、脆弱性やセキュリティソフトの有無が攻撃実行の決め手になるという。
()
なりすましメールやドライブバイダウンロード、ゼロデイ攻撃や脆弱性……企業の情報を得るために、ありとあらゆる手法を利用する「標的型攻撃」を解説します。
()
2013年後半からWebサイトの改ざん被害が増えている。シマンテックが国内サイトに対する攻撃の検知状況を明らかにした。
()
例年9月18日には日本を標的にしたWebサイト改ざんなどのサイバー攻撃が発生している。2014年もやっぱり攻撃は行われるのだろうか――。
()
IBMが東京のセキュリティ監視センターで観測した脅威動向によれば、脆弱性発覚から攻撃までの期間が短くなり、対応に要するスピード感が重要になっている。
()
標的型攻撃などの脅威から被害を防いだり、抑止したりするために活用したいのが、企業や組織で蓄積されている多種多様なログの情報だ。日本IBMの「QRadar」ソリューションは、リアルタイムなログの相関分析による脅威の可視化や脆弱性管理、疑わしいアクティビティをたどってデータを復元し、証拠証跡として用いることを可能とするフォレンジックといった広範なセキュリティ対策におけるプラットフォームとして注目を集めている。
()
シグネチャベースの対策が通用しない標的型攻撃の検出と防御に特化した米FireEyeの脅威対策プラットフォームだが、そのアラートを読み解くには専門知識が必要だ。グローバルセキュリティエキスパート(GSX)では、アラートを基に「何が起きたのか」「対策は必要なのか、それとも不要か」を示す分かりやすいレポートを作成し、標的型攻撃対策の運用を支援するサービスを提供している。
()
シマンテックとパートナー企業4社は全国の中小企業を対象に、高度に発達したマルウェアによる「不正送金」を防ぐための業界団体を発足させた。
()
Flash Playerの既知の脆弱性を突く攻撃が5月中旬から日本で急増し、銀行口座の情報を盗み取るマルウェアに感染する恐れがある。
()
セキュリティソフト会社幹部の「ウイルス対策ソフトは死んだ」という発言が話題になった。ウイルス対策ソフトに対する疑問を持つユーザーが多いので、専門家の立場から見解を述べてみたい。
()
Symantec幹部が発言したという衝撃的なコメントに、競合各社も反応した。そこにはどんな意味が込められているのだろうか。
()
TechTargetジャパンは2014年1月、情報漏えい対策に関する読者調査を実施した。調査結果からは情報漏えい対策の課題や導入している製品/技術、今後の投資動向などが分かった。
()
2013年のセキュリティ動向レポートをみると、国内で大規模な影響を与えたのが「ドライブ・バイ・ダウンロード攻撃」だ。その手口や対策の課題を振り返ってみたい。
()
日本IBMが2013年下半期(7月〜12月)に観測したセキュリティレポートを発表。Webサイトの閲覧でマルウェアに感染させるドライブ・バイ・ダウンロード攻撃(見ただけ感染)が前年同期の2倍に増加したという。
()
2013年にファイアウォールベンダーのStonesoftを買収したMcAfeeは、4月に日本向け製品を投入する。“Intel色”が強まる中、ネットワークセキュリティ分野を強化する狙いはどこにあるのか。
()
遠隔操作機能を持つマルウェアによってユーザープライバシーが侵害される脅威が拡大し、米国では女性が恐喝される事態も起きている。
()
自動車の祭典「東京モーターショー」を取材するために国内外から1万人以上の報道陣が集結する。ニュースを世界へ発信するプレスルームのネットワークでは短期間に、巨大なトラフィックが生まれ、セキュリティの脅威にも晒される。2007年の第40回イベントからプレスルームのネットワークのセキュリティ対策を支えるWatchGuardに同行し、その様子を探ってみた。
()
マカフィーによれば、10月も脆弱性を悪用するマルウェアの脅威が続いており、新たなゼロデイ攻撃も起きた。
()
Web改ざんへの対策を講じようにも、どこから手をつけたらいいか見当がつかない――そんな悩みを抱える方に、一見アナログに見えて本質的な解決のヒントを紹介します。
()
IBMセキュリティー・オペレーション・センター(SOC)では世界10カ所の拠点からネットワーク・セキュリティー上の脅威をリアルタイムに監視している。主に国内の企業に影響を与える脅威の動向を年2回「Tokyo SOC 情報分析レポート」としてまとめている。ここでは最新版レポートから特に重要なポイントを抜粋して紹介しよう。
()
8月28日に都内で開催された@IT編集部主催のセミナーのテーマは「標的型攻撃対策」。「やった気になるだけ」で終わるのではなく、本当に実効性を持った対策を進めていくためのヒントが紹介された。
()
日本IBMによれば、2013年上半期はWebサイト閲覧者をマルウェアに感染させる「ドライブ・バイ・ダウンロード」攻撃が前年同期比で4.2倍も増加した。脆弱性を解決するパッチの適用などが大切だと指摘する。
()
企業ではさまざまなセキュリティ対策が講じられているが、日本IBMの最新版セキュリティレポートによれば、その対策が十分に機能しているとは言い難い状況が浮き彫りになった。企業が今後取るべきセキュリティ対策のアプローチとはどのようなものか。同社のエキスパートに話を聞く。
()
マカフィーが観測した7月の脅威状況ではドライブバイダウンロード攻撃に関連した脅威が多数検知されている。
()