キーワードを探す
検索

「三井物産セキュアディレクション」関連の最新 ニュース・レビュー・解説 記事 まとめ

最新記事一覧

2万社以上に安全なメールサービスを提供しているサイバーソリューションズ(東京都港区)のシニアエンジニア 高橋長裕氏が、電子メールのセキュリティ対策について解説する本連載。2回目は、実際に届いた詐欺メールの文例から、つい引っ掛かってしまいそうなウイルス添付メールの手法を紹介します。

()

2万社以上に安全なメールサービスを提供しているサイバーソリューションズが、過去送受信した5400万通を分析して分かった「ビジネスでのウイルス・スパムのトレンド」と「知っておきたい注意点」を解説します。

()

社会全体でデジタル化が加速し、Webサイトは重要な顧客接点の一つになっている。一方で、サイバー攻撃による企業の被害は事業継続を脅かすほどに深刻化しており、迅速な対策の見直し、強化が求められている。ソフトウェアからミドルウェアまで日々多数の脆弱性が発覚する一方、企業の人材や予算は限定的だ。ビジネスを確実に守る方法はあるのか。

()

活動期と休止期を繰り返すことで知られるマルウェア「Emotet」は現在、日本企業をターゲットに猛攻を仕掛けてきています。2020年夏の活動期には、これまでになかった攻撃のパターンが観測されました。従来の「マクロを仕込んだWordファイル添付」から「パスワード付きzipファイル」に送付手段が変わったのです。日本のビジネスの脆弱性をよく理解した、狡猾な攻撃者がいるようです。

()

今やサイバーリスクはビジネスリスクの一つとなっている。ひとたびセキュリティインシデントが起こったとき、経営層には3つの要素が求められる。なるべくビジネスを止めない「可用性」が一つ、さらに経緯や見通しについての「説明責任」と、事後の「安全宣言」だ。これらを満たすためにはどんな対策が必要だろうか。

()

三井不動産は、ビルの中央監視などビルディングオートメーションシステム(BAS)向けのサイバーセキュリティ監視システムを自社保有の複合施設に試験導入し、サイバー攻撃対策や運用手法策定のための検証作業を行う。この検証を通して、街づくりを通した持続可能な社会の構築に加え、テクノロジーの活用による不動産業のイノベーションを強力に進め、安心・安全なスマートシティーの実現を目指す。

()

世界中に広がった「WannaCry」から、自社で利用中の製品に残るさまざまな脆弱(ぜいじゃく)性まで、さまざまなサイバーセキュリティ上の課題に立ち向かうには、まずは正確な情報が必要です。今回はセキュリティベンダー各社が発表するレポートや予測から離れて、自ら情報を探る方法について紹介します。

()

自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。

()

ここ数年、大量データ処理時の高速性やデータ構造の柔軟性などから、「NoSQL」が注目を集めています。それと同時に、NoSQLを使うアプリケーションに対する攻撃手法も研究されるようになりました。この記事では、NoSQLを使ったアプリケーションの脆弱性と対策について解説します。

()

2012年12月27日から30日にかけてドイツ・ハンブルグで開催された、カンファレンスという名のお祭り、「29th Chaos Communication Congress(29C3)」。ヨーロッパのセキュリティ界隈ではどういった話題がホットなのか、その模様を紹介します。

()

国内有数のインターネットサービス企業である楽天は、システム開発の大半を自社で行っており、脆弱性の無いシステム開発を実現するために三井物産セキュアディレクション(MBSD)が提供するエンジニア向けのセキュリティ教育サービスを活用している。セキュリティ教育を導入した背景とその活用について、ITmediaエンタープライズ発行人の浅井英二が聞いた。

()

残念ながら、メールの世界では迷惑メールの送信を根絶することがまだできていません。そのため、受信時に必要なメールとそうでないメールを判別する必要があります。今回は単語の頻出度合いから必要なメールかどうかを判別する「ベイズフィルター」(ベイジアンフィルター)の動作理論と実装上の工夫を2回に分けて解説します(編集部)

()

猛威をふるったBlasterワーム。これが大流行したのは2003年でしたが、いまだにこのワームの痕跡はインターネット上に残っています。その理由の1つは、いまだにセキュリティパッチが適用されていないホストが残っていることにもあります。今回は脆弱なホストや設定ミスによって発生する「穴」への攻撃を見抜く方法を解説します(編集部)

()

ウイルス、ワーム、ボットによる攻撃……ネットワーク上に存在する脅威は多種多様である。サーバにアクセスされた形跡を見て、それが通常のものなのか、それとも脅威なのかを判断するには知識と経験が必要となる。そこで本連載では、インシデント・ハンドリングのために必要な「問題を見抜く」テクニックを分野ごとに解説していく(編集部)

()
キーワードを探す
ページトップに戻る