最新記事一覧
「大規模なワーム型マルウェアには発生周期がある」という大胆な仮説が提示された。果たして本当だろうか。
()
一審無罪となったCoinhive裁判。しかし判決の裏には、条文の誤読や残された論点がある。裁判で被告人証人となった高木浩光氏が、裁判、法律解釈について詳しく解説した。
()
IoTの活用やデジタル化の進展に伴い、今後、電力業界でもさらに重要度が高まっているサイバーセキュリティ対策。本稿では、日本より取り組みが先行している米国において、重要インフラのサイバーセキュリティ対策がどのように法制度化されたのかについて解説する。
()
「別に何か設定をしなくても、本来つながるべき適切な相手にのみつながる」――IoT機器が普及する一方、そんな“思い込み”を持っている人は少なくありません。不正アクセスの被害を軽減するには、適切なネットワークのアクセス制御が必要と分かっているのに徹底できない理由は。
()
2017年5月のセキュリティクラスタ、ゴールデンウイークはのんびり過ごせたものの、その後が大変。ワームとして動くランサムウェア「WannaCry」の話題で持ち切りとなりました。騒ぎが落ち着いたと思ったら「SambaCry」が話題に。結局5月末まで、Windowsファイル共有サービスがタイムライン(TL)をにぎわしていました。この他、無線LANのタダ乗り無罪判決に対し、総務省が違法だと主張してTL上で意見が飛び交いました。
()
米国時間の2016年8月5日、「参加者が全てコンピュータ」というこれまでにないセキュリティ競技会が開催された。コンピュータたちが脆弱性の発見、検証、修正に関する能力を競い合った。
()
前回は全くの無防備の状態からセキュリティ対策の発端になったアンチウイルスが普及するまでの経緯を取り上げた。今回は現在のセキュリティ対策に至るまでのウイルスのその後を続けよう。
()
2014年12月18日、19日の2日間にわたって開催された日本発のセキュリティカンファレンス「CODE BLUE」には、国内はもちろん、イスラエルやベルギー、スウェーデン、米国、ロシア、韓国、香港など、多様な国から約450人が参加した。多数の講演の中から、脆弱性情報の扱い方に関する話題をピックアップしてお届けする。
()
なぜ今制御システムセキュリティが注目を集めているのか。元制御システム開発者で現在は制御システムセキュリティのエバンジェリスト(啓蒙することを使命とする人)である筆者が、制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する。
()
「Secutiry Connected」という取り組みの中で重要な役割を果たす、マカフィーの統合管理ソリューション、「ePolicy Orchestrator(ePO)」。同社はこの機能をさらに拡張し、「今何が起きているのか、どうなっているのか」を把握できるツールを提供する計画だ。
()
JPCERTコーディネーションセンター(JPCERT/CC)は10月25日、アジア・太平洋地域にまたがるインターネットの定点観測システム「TSUBAME」の運用を開始した。
()
コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部)
()
SQL Serverの管理をまかされたけれど、SQL Serverって難しそうで何だかよく分からない。そんなビギナー管理者に贈るQA連載開始! まずはSQL Serverがインストールされているかどうか確認するところから始めよう。
()
原子力施設の制御システムの不正操作を狙ったとされる「Stuxnet攻撃」を契機に、社会インフラを支える制御システムのセキュリティ問題が注目されつつある。国内外の現状とはいかに――。
()
クラウドサービスの中で、企業が負うセキュリティ維持の責任が最も重いモデルがIaaSだ。RackspaceのIaaSを使った標準的な仮想サーバでセキュリティテストを実施。企業が取るべきセキュリティ対策が明らかになった。
()
インターネットに接続している限り、公開しているWebサイトが狙われる危険性を排除できない。危険性を排除するために取り組むべきなのが、攻撃に対する確実な防御である。それを実現するには、自社の脆弱性を可視化・把握し、強固なセキュリティ対策を確立することだ。
()
コンピュータが生活に浸透する一方で、サイバーテロなどの脅威も広がる。「セキュリティ対策の仕事は魅力的で、エキスパートも求められる」とSANSのアラン・パーラー代表は話す。
()
振り返ることで初めて見える脅威もあります。あなたの知らないコンピュータウイルスの進化の歴史を2回に分けて解説します。
()
「ネットワークの脅威はIPS(不正侵入防御システム)で防ぐべき」と、米3comセキュリティ部門のTippingPoint。
()
猛威をふるったBlasterワーム。これが大流行したのは2003年でしたが、いまだにこのワームの痕跡はインターネット上に残っています。その理由の1つは、いまだにセキュリティパッチが適用されていないホストが残っていることにもあります。今回は脆弱なホストや設定ミスによって発生する「穴」への攻撃を見抜く方法を解説します(編集部)
()
トレンドマイクロは日本国内での能動的な情報収集/分析を行う機関として、「リージョナルトレンドラボ」を開設し、稼働を開始した。
()
見えない化が進んでいるインターネット上の脅威に対処するには、さまざまな角度から、何とかこれを「見える化」する工夫が必要だ。
()
2006年、セキュリティ上の脅威には大きな変化が起こった。目的が愉快犯から金儲けへと代わり、その手段としてボットやゼロデイ攻撃、ソーシャルエンジニアリングが用いられるようになっている。
()
JPCERT/CC理事の真鍋敬士氏が、11月に開催された「Network Security Forum 2006」において講演。ボットを用いたオンライン犯罪がビジネスとして確立しつつある現状に警鐘を鳴らした。
()
米McAfeeのセキュリティ研究機関、Avert Labsでオペレーション担当ディレクターを務めるジョー・テラフィシ氏が来日。脅威の傾向について語った。
()
JPCERT/CCが10月25日に行った10周年記念シンポジウムにおいて、3人のセキュリティ専門家がこれからの課題を語った。
()
デスクトップデータベース技術のMSDE 1.0および2000が、Windows VistaとLonghorn Serverではサポートされないことになった。この影響を受けるアプリケーションの数は多いことが予想され、後継版への移行は厄介な作業になるかもしれない。
()
システム管理者にとって、ストレージやデータの管理はやっかいな作業の1つだ。バックアップソフトのローカライズ不統一よってもたらされた、某通信系企業の美人システム管理者の苦い経験を紹介しよう。
()
ウイルスやワームなど悪意をウイルスやワームなど悪意を持ったソフトウェア「マルウェア(Malware)」。広義には、パスワードを聞き出したり、詐称する行為も含まれる。マルウェアによって、日常の業務遂行を妨害されるだけでなく、個人情報や機密情報の流出によって、会社の信用問題、社会問題に発展することさえある。今回は、マルウェアを防ぐための第一歩とも言える「Windows セキュリティアップデート」について考える。
()
米Microsoftのセキュリティテクノロジユニット担当コーポレートバイスプレジデント、ベン・ファティ氏が来日。Windows Vistaにおける機能強化をはじめとするセキュリティに対する取り組みを語った。
()
Microsoftのプログラムマネジャーが、ユーザー向けセキュリティガイダンスの提供方法に問題があるとAppleに説教している。
()
情報処理推進機構は、ネットワーク全体に大きな影響を及ぼすウイルスの発生などの緊急時の迅速な情報提供に向け、セキュリティベンダー3社と情報交換体制を整えた。
()
自ら進んでスパイウェアやボットに感染しよう、などと考える人はいない。そこで攻撃者はあの手この手を使ってユーザーを誘導し、マルウェアを実行させようとする。
()
米MicrosoftでTrustworthy Computingの最高責任者としてセキュリティ戦略を推進しているスコット・チャーニー氏が来日。同社の取り組みについて語った。
()
Cybertrustの報告によると、かつて猛威を振るったNimdaやBlasterと比較して、今年8月のZotobによる企業の被害ははるかに少なかったという。
()
マイクロソフトは10月4日に開催した「SECURITY SUMMIT 2005 Fall」において、「悪意あるソフトウェアの削除ツール」を、Winny経由で感染を広めるAntinnyウイルスに対応させることを明らかにした。
()
US-CERTはMitreなどとともに、ウイルスやワーム、悪意あるコードに対する共通の命名プログラムを10月より開始する計画だ。だが同計画の行く手には障害も残っている。
()
2003年の夏に発生したBlasterワーム。その苦い教訓を機に注目を集めるようになった検疫ネットワークは、いま、徐々に成熟に向かいつつある。その果たす役割について改めて振り返ってみよう。
()
プラグ&プレイの脆弱性を修正するパッチのリリースから実証コードの公開、そしてZotobワームと亜種の発生――。一連のインシデントに対し、MSの緊急対策室はどのように対応したのか、その動きを振り返る。
()
米Symantecのジョン・トンプソンCEOは、サンフランシスコで開催中の「VERITAS VISION 2005」で新生Symantecについて講演した。
()
日本HPは、ワームをVLAN内に封じ込めるウイルススロットリング技術など、ネットワーク製品の新機能および新製品を発表した。
()
RSA Conference 2005の展示会場では、ワーム対策やコンプライアンスの観点から電子メールのセキュリティを支援する製品が目立った。
()
米Symantecのジョン・トンプソンCEOは、RSA Conference 2005に参加したセキュリティ専門家たちに対し、パラダイムシフトが必要だと呼びかけた。
()
セキュリティ対策の第一歩として何らかのウイルス・ワーム対策が行われていることだろう。しかし、ウイルスやワームはその形態/感染経路を進化させ、被害は拡大する一方だ。2回に分けて、ウイルス・ワームに有効な対策方法を説明する。
()
企業では、セキュリティ対策の第一歩として何らかのウイルス・ワーム対策が行われていることだろう。しかし、ウイルスやワームはその形態/感染経路を進化させ、被害は拡大する一方である。2回に分けて、ウイルス・ワームに有効な対策方法を説明する。
()
1年前にインターネット上に出現したMyDoomは、感染メッセージで電子メールシステムを氾濫させ、脆弱なコンピュータシステムへの感染数で記録を更新した。しかし、MyDoomの成功は、電子メールワームの終焉をもたらす可能性があるという。
()
何かと慌しい年末だが、いまこそ、自社のセキュリティ対策を見直すのに絶好の時期だ。見落としがちだがウイルス対策に不可欠な要素とは……。
()
サイバーテロによって電力、ガス、水道などのライフラインが脅かされる可能性は皆無ではない――会社に不満を持ち、システムに詳しい社員がたった1人でもいれば。(IDG)
()
第1回、第2回と「基礎の基礎」と題して、情報セキュリティの概念を理解してもらえたと思う。今回は、最も基本的なセキュリティ製品である「ファイアウォール」を知ろう。
()
11月25日、26日の2日間にわたり、ウイルスの最新動向や対策などについて議論するカンファレンス「AVAR 2004」が開催されている。
()