最新記事一覧
Kyndrylはインシデント対応やフォレンジックをサポートする新たなサービスとして「サイバーセキュリティにおけるインシデント対応とフォレンジック」を発表した。
()
MitigaはGCPに重大なフォレンジックセキュリティ上の欠陥があると説明した。この欠陥によって、サイバー攻撃者がデータを窃取していてもそれを検出できないと指摘している。
()
兵庫県尼崎市は2022年6月に発生したUSBメモリの紛失事案について調査報告書を公開した。事案が発生するまでに経緯やフォレンジックの結果などがまとまっている。
()
大規模なマルウェア感染被害に遭い、「何から」「どう対応すればいいのか」戸惑う企業も多い。そんなときに頼りにしたいのが、GSXの緊急対応サービスだ。
()
クラウド化により、セキュリティの境界は物理防御からIDに変化し「特権ID管理」の必要性は高まっている。限りある予算と人材の中で、十分な特権ID管理を実現する方法とは。
()
ニューヨーク大学の研究チームがセキュリティベンダーのAgariと共同で、電子メールのフォレンジック捜査を大幅に効率化するビジュアル分析ツールを開発した。人手に頼っていた従来の操作を置き換えるものだという。
()
ラックはセキュリティ調査ツールを無料で提供する。「侵害判定」と「マルウェア自動分析」の2つの機能を備える。フォレンジック調査が必要かどうかも簡単に判断できる。マルウェアを発見した場合はラックが初動対応を支援する。
()
自社を攻撃した犯人について、本格的な調査を始めた「ひまわり海洋エネルギー」のCSIRT。コマンダーのメイは、フォレンジック(鑑識)を担当する識目(しきめ)の元を訪ね、その仕事について詳しく聞こうとしていた。
()
機密情報漏えいの危機にさらされたひまわり海洋エネルギー。犯人の情報を求めてインベスティゲーターの鯉河平蔵がインターポールに向かう一方、日本ではメイがフォレンジックについて識目豊に尋ねていた。
()
@ITは、2018年6月22日、東京で「@ITセキュリティセミナー」を開催した。本稿では、基調講演「銭形になりたくて」の内容をお伝えする。
()
セキュリティエンジニアの不足が叫ばれる中、インシデントレスポンスだけでなく、脆弱性検査やフォレンジックなど、さまざまな一芸を持つ人材を集め、自社を超えて、セキュリティコミュニティー全体にも貢献しているRecruit-CSIRT。しかし、立ち上げ当初は「募集をしても全く人が来なかった」という。
()
@ITは、2018年2月15日、大阪で「@ITセキュリティセミナー」を開催した。本稿では、特別講演「悪意と善意が交差する内部不正という名のサスペンス」の内容をお伝えする。
()
マルウェア感染の防御がますます難しくなる中、感染をいかに迅速に把握し、対処できるかが重要になってきた。その有力な手段となり得る「高速フォレンジック」の実力とは。
()
フォレンジックのエキスパートでジェイルブレイクコミュニティでも知られるジョナサン・ジジアルスキ氏が、Appleに入社し、セキュリティエンジニアリングチームに参加する。
()
内部不正などのセキュリティインシデント発生時に避けて通れないのが、関連データを洗い出し、解析する「フォレンジック」だ。本稿では、万が一に備えた「データ運用術」を現場の“デジタルフォレンジッカー”が指南する。
()
システムの開発・運用に携わっているけれど、セキュリティに少し不安がある。そんなシステム担当者の方は多いのではないでしょうか? 本連載「システムインテグレーションとセキュリティ」では、“SI視点”に立って、システム担当者が考慮すべきセキュリティ上のポイントについて、身近な例を取り上げながら分かりやすく解説します。最初のテーマは、「データベースセキュリティ」です。
()
標的型攻撃などの脅威から被害を防いだり、抑止したりするために活用したいのが、企業や組織で蓄積されている多種多様なログの情報だ。日本IBMの「QRadar」ソリューションは、リアルタイムなログの相関分析による脅威の可視化や脆弱性管理、疑わしいアクティビティをたどってデータを復元し、証拠証跡として用いることを可能とするフォレンジックといった広範なセキュリティ対策におけるプラットフォームとして注目を集めている。
()
VMware vCloud Suite上で稼働する仮想サーバのデータを消去し、クラウド事業者がユーザー企業へ監査証跡としてレポートも発行できる。
()
ファイア・アイは2014年5月27日、マンディアントの買収に伴って追加した新しいソリューションについての説明会を開催した。
()
日本IBMは2014年5月8日、セキュリティ製品の新バージョン、「IBM Security QRadar V7.2.2」を発表した。フルパケットキャプチャを行うモジュール「IBM Security QRadar Incident Forensics」を追加したことが特徴だ。
()
2014年3月、注目が集まったのは遠隔操作ウイルス事件。この事件から「フォレンジック」の信頼性が議論されました。
()
2014年2月16日、都内のclub atomで「AVTokyo 2013.5」が開催された。会場には例年と変わらず大勢の人が集結し、多彩なテーマで大いに盛り上がった。
()
セキュリティ侵害事件の調査や米国などの「e-Discovery」対応への支援を行う専門チームを発足する。
()
フォレンジック(コンピュータ調査)を専門とするJi2は、米X1 Discoveryが開発したソーシャルメディア専門の調査分析ツール、「X1 Social Discovery」の国内販売を5月から開始する。
()
AIU保険は1月23日、個人情報や企業情報が漏洩した場合に損害を補償する保険「CyberEdge」に関する説明会を開催した。
()
サイバー事件捜査での「デジタル・フォレンジック」について解説してきたが、今回はHDD以外の環境における調査やデジタル・フォレンジックの限界を取り上げる。
()
サイバー事件の調査で行う「デジタル・フォレンジック」について解説する。今回はツールの種類や被疑者の手口を取り上げよう。
()
サイバー事件捜査に使われる「デジタル・フォレンジック」を解説する3回目は、データの消去と復元を取り巻く現実について取り上げてみたい。後半では企業でのHDD廃棄の問題についても触れる。
()
サイバー事件の捜査では行われる「デジタル・フォレンジック」。前回はその存在を解説したが、今回は具体的な利用シーンを紹介していこう。
()
「遠隔操作ウイルス」事件ではその捜査方法にも世間の注目が集まったが、そもそもサイバー事件の捜査ではどのようなことが行われるのか。「デジタル・フォレンジック」について解説してみたい。
()
被疑者がメールを“削除”して証拠隠滅を図っても、捜査側はそれを復元させて有罪の証拠につなげていく。現代の事件調査で欠かすことができなくなった「フォレンジック」とはなにか。
()
IFRSや内部統制において、証拠保全や事業継続計画(BCP)の観点から、電子メールやその通信記録、アクセスログなど証跡データの長期保存が義務付けられている。その結果、企業のデータ量が増大し、効率的なバックアップ体制の構築が急務となっている(提供:クオリティソフト)。
()
Click Forensicsの調べによると、7〜9月期に見つかった不正クリックのうち42.6%にボットネットが使われていた。
()
調査担当者がユーザーの行動に関し、Windowsのレジストリからどのような情報を収集できるのか。今回はOS全般に関する有用なレジストリ情報を引き出す方法を紹介する。
()
調査担当者がユーザーの行動に関し、Windowsの「regedit」と「reg」を使うことによってレジストリからどのような情報を収集できるかを紹介する。
()
監査証跡として活用できる電子メールは、正しく保存して検索できるようにしておくべきだ。では、具体的にどれを、どう保存すればよいのだろうか。メールアーカイブの指針を示すとともに、最適な製品選びを考える。
()
日本版SOX法などで求められているスプレッドシートの内部統制。これを実現するソリューションが登場した。
()
情報共有と漏えい対策を両立させるには? 工事進行基準会計に求められる証跡管理とは? 文書管理システムでこの難題に立ち向かう方法を示唆する(提供:NEC情報システムズ)。
()
内部統制の強化が求められる現在、情報漏えいの重大なリスク要因や証跡となり得る電子メールの管理にはどこの企業も頭を抱えているだろう。メール管理に欠かせない「メールアーカイブ」を短期導入するには? (提供:三菱電機インフォメーションテクノロジー)
()
企業や官公庁で情報漏えいなどの調査を自主的に行えるサービスを提供する。
()
フォレンジックソフトをプリインストールしたHPのワークステーションを低価格で提供、民間企業におけるデジタル犯罪行為の未然防止に役立てる。
()
メールなどを企業活動の証跡として保存しておけば、内部統制を実施していることになる――そう思い込んではいないだろうか。真のコンプライアンス対応とは、保存した後のデータ活用を考え、実践することにある。
()
エージェントレス方式のクライアント管理ソフト「LogVillage 2.0」のクライアントPC稼働時間管理機能を強化。勤怠記録と執務時間の差異がないことを証跡として残すことができる。
()
富士通と松下電器は、監視カメラなどで撮影した映像の活用などで協業する。監視映像を内部統制管理の証跡などに利用できるという。
()
データ復旧センターは、デジタルフォレンジック技術を用いてPCのOSやハードディスク、アプリケーションなどを調査するサービスを発表した。
()
EMCジャパン、MTF、Soleraの3社は、企業ネットワーク上のパケットをキャプチャーし、監査証跡として保管する「コンプライアンス対応統合ネットワーク・フォレンジック・ソリューション」を発表した。
()
ネットワーク上に流れるパケットデータの安全で確実な記録や、データ検索と復元、改ざん防止などの機能を備えたデータ保管を実現
()
ユニアデックスは、ネットワークに接続されたPCの操作を克明に記録し、履歴管理を行う証跡管理システム「ESS REC」の販売と導入サービスを4月2日より開始する。
()
2006年12月に開催された「デジタル・フォレンジック・コミュニティ2006」では、「分かりやすく説明すること」「十分に準備を整えておくこと」の重要性が指摘された。
()
12月に開催された「デジタル・フォレンジック・コミュニティ2006」では、日本版SOX法の成立を踏まえ、さまざまな観点からデジタル・フォレンジックについての議論が交わされた。
()