最新記事一覧
いまや製造現場のOT領域にまで及んでいるサイバー攻撃。しかし、OTセキュリティ対策には、生産を止められない、ネットワーク設定を変えられない、専門人材が限られているといった、ITとは異なる難しさがある。こうした現場特有の制約の中で現実的な解を提示しているのが、TXOne Networksだ。同社の中核製品「Edgeファミリー」は、可視化と防御を包括的に実現し、現場を止めることなくセキュアな環境を構築する。世界の製造業で導入が進むこのソリューションの強みと、実際の導入事例について話を聞いた。
()
Nozomi Networksはオンラインで記者会見を開き、三菱電機による買収発表後の事業戦略や直近でリリースした新機能について説明した。
()
2025年10月29〜30日にかけて、Microsoft AzureやMicrosoft 365で世界的なアクセス障害が発生した。構成変更が原因とされており、企業や個人が利用する主要サービスが停止したとされている。
()
Webブラウザの画像キャッシュとExifメタデータを悪用し、外部通信を実行せずに二段階のマルウェアを展開するClickFixの新手法が見つかった。画像に埋めた暗号化ペイロードで検知やネットワーク監視を回避する危険性がある。
()
AIツールやストリーミングの普及が、ネットワークを限界に追い込んでいる。ネットワークインフラの増強や運用強化に向けて通信事業者は動き出しているものの、対策は進んでいない。なぜ変革は遅れているのか。
()
バラクーダは、日本を含む世界各国におけるランサムウェアに関するグローバル調査結果を公開した。同調査では、ランサムウェア対策における日本企業の意識や実態がグローバル平均と比較して大きく下回ることが分かっている。
()
企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。
()
業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。
()
Lanai Softwareは、従業員端末上で生成AIツールの利用を検知するサービスを発表した。従来型の監視手法では捉えきれなかった「シャドーAI」の全貌を可視化できるのが強みだ。
()
自社のIDセキュリティは十分なのか。他社はID管理にどのように取り組んでいるのか。Cisco Systemsが公開した調査レポートから企業のID管理の実態が明らかになった。
()
企業のセキュリティ対策が転換点を迎え、「ゼロトラスト」が注目を集めている。しかし人的リソースやIT予算の制約が大きい中堅企業にとって、ゼロトラストセキュリティの実現にはさまざまなハードルが存在する。それらを解消する手だてを、ホワイトハッカーと考える。
()
ESETは、生成AIを利用して攻撃を実行するランサムウェア「PromptLock」を発見した。リアルタイムで攻撃スクリプトを生成して自律的に対象を判別して攻撃を実行する手法を取っており、サイバー攻撃の転換点を示している。
()
LinuxではCPU、メモリ、ストレージ、ネットワークの全てを包括的に監視できるユーティリティーも存在する。今回は「atop」や「glances」などシステム全体を統合的に把握するためのユーティリティーを紹介する。
()
サーバのパフォーマンス低下の原因がネットワークにある場合、それをいかに素早く特定できるかが鍵となる。今回はトラフィックの状態や負荷の原因を明らかにするためのユーティリティーを取り上げる。
()
ストレージの使用状況やI/Oパフォーマンスは、サーバ全体のパフォーマンスに直結する。今回は基本的な使用状況確認からI/O性能の把握まで、ストレージ関連の監視ユーティリティーを紹介する。
()
「シャドーAI」の防止策が有効に機能しているかどうかを測る際に、指標となる4つの質問がある。これらに明確に答えることができるならば、シャドーAIによるリスクを確実に軽減できる。どのような質問なのか。
()
中国のテクノロジー企業ByteDanceの開発したAI統合型のプログラミングツール「TraeIDE」を調査した結果、テレメトリー設定を無効にしても通信が継続し、個人情報を含む大量のメタデータが送信されていることが判明した。
()
従業員がIT部門の許可なしにAIツールを使う「シャドーAI」は、企業にとって深刻なリスクだ。IT部門はどうすればシャドーAIを防げるのか。すぐに実施できる4つの対策を説明する。
()
PuTTYやWinSCPなどの正規ツールを装って、標的にバックドア「Oyster/Broomstick」をインストールさせる新手の攻撃キャンペーンが観測された。管理者が業務上必要とするツールを迅速に取得しようとする傾向を悪用しているとみられる。
()
ネットワーク監視によって問題を特定すれば、いち早く対策を講じられる。しかし、自社でネットワーク監視システムを構築できない企業もある。その場合はどうすればいいのか。
()
ネットワークのパフォーマンスやセキュリティの問題を特定するには、ネットワーク監視システムの導入が効果的だ。どのように構築すればいいのか。6つのポイントに分けて解説する。
()
三菱電機は横浜OTセキュリティラボに工場の模擬環境を設け、実機を用いたサイバー攻撃のデモ体験を行っている。その狙いを同社の担当者に聞いた。
()
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。
()
インフラ自動化によって効率化や標準化を実現したい企業にとって、自動化ツール選びは重要だ。自動化ツール導入時の課題、主要な自動化ツールについて解説する。
()
人手に頼ったITインフラの構築や運用は、非効率的で人的ミスの温床になり得る。業務の効率化やコスト削減を実現するために欠かせないインフラ自動化の基本や重要性、最新の技術動向を分かりやすく解説する。
()
技術の進化でネットワークの運用管理が複雑化し、頭を抱える組織もあるだろう。その有効な解決方法の一つが「AIOps」の採用だ。AIOpsはどのようなもので、誰に必要なのか。
()
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。
()
MONOistの記事からクイズを出題! モノづくり業界の知識を楽しく増やしていきましょう。
()
AI技術が進化し、さまざまなAIツールの活用が広がる中、組織のリスク管理が課題となっている。その鍵となるNISTの「NIST CSF」と「AI RMF」を効果的に組み合わせるにはどうすればよいのか。
()
今回は分散型電源のインターネットセキュリティについてつらつら語っています。
()
ネットワーク管理者は、「SNMP」と「Telemetry」を利用してネットワークを監視できる。両者の違いを理解した上で、どちらを使うべきか検討しよう。
()
パナソニック ホールディングスは、東京都内でセミナーを開き、「CES 2025」で披露した注目の製品を紹介した。
()
ネットワーク管理者はネットワークのパフォーマンスや障害の予兆などを監視しなければならない。監視のための仕組みは「SNMP」と「Telemetry」がある。両者の特徴とは。
()
パケットキャプチャーツールとして、GUIのある「Wireshark」とCLIで利用する「tcpdump」がある。両者はどのように使い分けるのが効果的なのか。
()
ネットワークのパケットを収集して分析する定番ツールに「Wireshark」と「tcpdump」がある。パケットを分析するための両者の特徴と操作方法などを解説する。違いは何か。
()
Cisco Systemsは、企業がAIモデルの運用に向けてネットワークを刷新するトレンドの中、新たな「スマートスイッチ」シリーズを発表した。AI向けにどのような技術が搭載されているのか。
()
「相次ぐサイバー攻撃の報道を受けて中小企業のセキュリティ対策意欲は高まっている」、そう思っていましたが、どうやら現実は厳しいようです。今回はIPAの実態調査から中小企業のセキュリティ対策のリアルを解き明かします。
()
似た名称の役職CTO、CIO、CISOの違いを十分に理解していないと、技術的な課題に対処できなかったり、組織内のコミュニケーションに混乱が生じたりする可能性がある。それぞれの役割の違いは何か。
()
新型マルウェア「FINALDRAFT」が発見された。Microsoft Graph APIを悪用し、Outlookの下書きメールをC2通信に利用する高度な手法を採用している。カスタムローダー「PATHLOADER」と連携し、データ窃取やプロセス注入を実行するという。
()
キーサイト・テクノロジーは、ネットワーク監視やセキュリティを向上させるパートナープログラム「AppFusion」を発表した。インフラコスト、ハードウェアコストの低減に寄与する。
()
Sysdigはクラウドセキュリティツール「Stratoshark」を発表した。このツールはクラウド版Wiresharkとも称され、クラウドネイティブ環境の可視性を向上させることを目的としている。
()
大英博物館を解雇された職員が無断で館内に侵入し、複数のシステムを停止させ、障害が発生する事件があった。さまざまな組織にとって内部関係者による犯行は無関係ではない。どのような対策を講じる必要があるのか。
()
鉄道建設・運輸施設整備支援機構と安藤ハザマは北海道新幹線工事「渡島トンネル(上ノ湯工区)」において、切羽確認、生コンクリートの品質確認試験、コンクリート施工確認などの立ち会い検査を、遠隔臨場で実施した。
()
ネットワークエンジニアは、サンドボックスで新しいネットワークの機能や構成、セキュリティ対策を安全に確認できる。自社ネットワークに適したサンドボックスツールを選ぶことで、より効果が見込める。
()
ダークWebは企業に深刻なリスクをもたらしている。匿名性の高いこの領域では、盗難データや認証情報が取引され、マルウェアや詐欺につながる情報がやり取りされている。これに対抗するために企業はダークWebで情報を収集する必要がある。その3つのポイントとは。
()
「SASE」を導入する際は、複数の“落とし穴”に注意が必要だ。「期待していたのと違う」という結果を避けてSASEの恩恵を受けられるようにするには、3つのポイントを押さえるとよい。
()
セイコーソリューションズは、無線LANに接続して時刻を表示するアナログ時計「NCA-3012」を発表した。
()
NTTでは、グループを挙げて自動運転車の実証やMaaSなどさまざまな交通関連のサービスに取り組んでいる。
()
2024年に入って、地方局でIP化の動きが活性化し始めている。昨年のInter BEEでは、そうしたIP化に関心の高い地方局が集結し、「IP PAVILION」で展示を行った。今年もさらに進化した展示が見られそうだ。既にいくつかの地方局の状況なども伺っているところだが、地方局で推進するIPは、当初考えられていた目的とは違うところでメリットを発揮しつつある。
()
NCSCは「Pygmy Goat」と呼ばれるマルウェアの詳細を発表した。Sophos XG Firewallを通じたバックドアアクセスの提供や複数OSでの動作、C2通信の隠密性などの特徴を持つ高性能なマルウェアとされているため注意が必要だ。
()