最新記事一覧
NECプラットフォームズの無線LANルーター「Aterm」製品の一部に、複数の脆弱(ぜいじゃく)性があることが明らかになった。
()
NECが、汎用(はんよう)性の高いルーター「UNIVERGE IXシリーズ」の後継シリーズを市場に投入する。ハードウェア/ソフトウェアの両面を一新し、基本性能と静音性が高まったことが特徴で、第1弾は10GbE/1GbE対応の中規模拠点向けモデルとなる。
()
サイバートラストは「Zabbix」と「MIRACLE ZBX」のサポート期間終了後も利用可能な「延長サポートサービス」の提供を開始した。
()
ランサムウェアをはじめとする脅威が激化する今、セキュリティ担当者には侵入を前提にした対策が求められている。NICTはこの実現に向けて役立つ仕組みを複数提供している。特にサイバーレジリエンス強化に利用できるものを紹介しよう。
()
カスペルスキーは、2023年におけるIoTに関するサイバーセキュリティ脅威調査の結果を発表した。IoT機器を狙ったサイバー攻撃がダークWebで需要を増していることが分かった。
()
ランサムウェアを含むマルウェア攻撃の被害を最小限にするには、サイバー攻撃者がネットワーク侵入後に実行する探索活動「ラテラルムーブメント」をいかに防ぐかが重要です。ラテラルムーブメントの狙いと3つの対策を紹介します。
()
ExtraHopは、サイバーセキュリティ体制に関するレポート「ExtraHop Benchmarking Cyber Risk and Readiness」で、多くの企業がSMBやSSH、Telnetといったプロトコルをインターネットに公開している状態だということを明らかにした。
()
Windows Serverの「SMTPサーバ」機能は、Windows Server 2012で開発終了扱いとなり、将来削除される可能性があるため使用が非推奨になりました。最新のWindows Server 2022ではまだ削除されていないので、使用は可能です。しかし、この機能を構成可能な(おそらく)唯一のユーザーインタフェース「IISマネージャー」がエラーになり、事実上、設定を構成できないという問題があります。
()
最近のサイバーセキュリティ環境ではEmotetばかりに注目が集まっていますが、当然他にも重大な脅威は存在します。今回はUPnPにまつわる2つのセキュリティトピックを紹介しましょう。
()
QNAPはUPnPでのポート開放を利用しない方がいいとアドバイスした。QNAPは同プロトコルの問題点について指摘しつつ、これを悪用したサイバー攻撃が発生していると解説している。
()
「SSH」は安全なリモートアクセスを確立するために不可欠な通信プロトコルだ。一方でSSHには、攻撃者に狙われる可能性がある幾つかのセキュリティ問題があるという。それは何なのか。
()
IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第9回は、日本になじみがないRTOSシリーズ第3弾として「NuttX」を紹介する。このNuttX、実はソニーのIoTセンシングボード「Spresense」に採用されているのだ。
()
Microsoftのセキュリティインシデントレスポンスチームは、「Microsoft Azure」で仮想マシンを含むワークロードを保護するためのベストプラクティスを紹介した。
()
2020年5月29、30日に「第15回情報危機管理コンテスト」の決勝戦が開催された。運営側は、競技、審査、その模様のライブ配信を全てオンラインで行うという初の試みに挑んだ。
()
BBソフトサービスとクルウィットは、「ダークネット観測リポート(2020年4月〜6月分)」を発行した。ダークネットで観測したデータを基に、IoT機器などへのサイバー攻撃の傾向をまとめた。5月は、送信元を詐称したSYN-ACKパケットが増加した。
()
Windows Terminalの正式版がリリースされたが、各種設定を行うプロファイルを編集する必要がある。今回は、キーボードショートカットと配色(カラースキーム)、起動オプションについて解説する。よく利用する操作を設定することで、Windows Terminalがより使いやすくなるはずだ。
()
Windows Terminalの正式版がリリースされたが、設定はプロファイルを編集する必要があるなど、少々ハードルの高いものとなっている。ただ、ルールが分かればそれほど難しいものでもない。そこで、基本的なプロファイルの設定方法を紹介しよう。
()
産業用途でも活用が広がっているのが、シングルボードコンピュータの「Raspberry Pi」である。Raspberry Piはどのように使われ、モノづくりをどのように変えたのか。活用状況と活用のポイントについて、「Raspberry Pi」のB2B活用支援で多くの実績を持つメカトラックス 代表取締役の永里壮一氏、トレンドマイクロ IoT事業推進本部 IoT事業開発推進部 シニアスペシャリストの堀之内光氏が対談を行った。モデレーターはMONOist 編集長の三島一孝が務めた。
()
エフセキュアは、2019年下半期の攻撃トラフィックに関する調査レポートを発表した。2019年に発生した攻撃イベントは、2018年から大幅に増えた。SMBやTelnet、SSHプロトコルを利用した攻撃が目立った。
()
エフセキュアは2019年下半期におけるサイバー攻撃の世界的動向についての調査レポートを公表した。IoTデバイスを標的としたサイバー攻撃が多数観察された。
()
情報通信研究機構サイバーセキュリティ研究所が、「NICTER観測レポート2019」を公開した。サイバー攻撃関連通信において、総パケットのうち調査目的のスキャンが占める割合が、2018年の35%から2019年は53%と過半数になった。
()
情報通信研究機構(NICT)が2月上旬に発表した「NICTER観測レポート 2019」を読み解き、サイバー攻撃の現状を整理。正体不明のスキャンパケットが増加、DoS攻撃の複雑化といった状況が浮かび上がってきました。
()
NICTのサイバーセキュリティ研究所は、「NICTER観測レポート2019」を公開した。調査スキャンが総パケットに占める割合は53%。それを除いた攻撃パケットの約半数がIoT機器で動作するサービスや脆弱(ぜいじゃく)性を狙った攻撃だった。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は、IT世界でバズワードとなっている“性悪説”――ゼロトラストが、意外と製造業でピタリとハマる可能性があるのでは……というお話です。
()
情報セキュリティの世界に「絶対」はありません。「この対策さえすれば、絶対安全ですよ!」というフレーズは、大抵間違っています。特に怖いのは、その「絶対安全」の基準がすでに古くなり、むしろ犯罪者の狙い目になっていることで……
()
F-Secureは、2019年10月2〜3日開催の「Cyber Security Nordic」に合わせて開催したプレスカンファレンスにおいて「防御」から「検知、対応」へのマインドシフトが必要だと強調した。
()
安易なパスワードが設定されていたり、脆弱性が存在したりする状態のIoT機器を探し出す「偵察行為」が激化。横浜国立大学大学院の吉岡克成准教授によると、世の中には、実態が分からないスキャンシステムも存在するという。
()
Microsoftが開発した端末エミュレーターソフトウェア「Windows Terminal」のプレビュー版が公開された。早速、このWindows Terminalを使ってみた。これまでの端末エミュレーター(コンソール)との違いなどを含めて解説する。
()
多くの企業では新年度も始まったことですので、今回はIT系企業に入社した新人さん向けに“知らなくてもいい雑学”をご用意しました。昔からよく話題になることばかりかもしれませんが、その由来について思いを巡らせることは、コンピュータの歴史を知る良い機会になると思います。
()
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。
()
新しいPCを買ったら、セキュリティ対策をするのは当たり前ですよね。でも、ネットに接続して使う掃除機やゲーム機といった“スマート家電”を買った時も、同じように対策していますか? 実は、そうでない機器が増えた結果、恐ろしいことが起きているんです。
()
政府が、サイバー攻撃に悪用される恐れのあるIoT機器を洗い出し、ユーザーに注意喚起を行う「NOTICE」を始める。なぜ、こうした力業に踏み切ったのか。
()
英国の比較サイトComparitech.comが発表した世界60カ国のサイバーセキュリティ安全性ランキングで、日本が最も安全な国と評価された。2位以下はフランス、カナダ、デンマーク、米国の順だった。
()
サイバーセキュリティの世界では、とかく派手な手法が耳目を引き、いろいろな言説が流布しがちだ。しかし情報通信研究機構(NICT)サイバーセキュリティ研究所では、あくまで「データ」に基づかなければ適切な対策はできないと考え、地道に観測プロジェクトを続けてきた。
()
Zabbixの概要をあらためて振り返り、Zabbixが「自動化」によって運用管理者の負担をどう減らしてきたのかを機能ごとに見ていく。
()
コマンドプロンプトでは、表示された内容をいくらかバッファリングしており、画面の上方へスクロールして消えてしまったデータでも、スクロールバックすれば再確認したり、コピーしたりできる。だが最大でも1万行程度しかさかのぼれない。これを約3万2000行までバッファリング量を増やす方法を紹介する。
()
Telnetパスワードクラッキング攻撃の発信源を国別にみると、1位がブラジルの23%、2位の中国は17%、日本は9%で3位だった。
()
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。
()
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。
()
「2016年のMiraiの登場によって『パンドラの箱』が開き、例を見ない規模の攻撃が登場した」――横浜国立大学の吉岡克成准教授はそう話します。DDoS攻撃を仕掛ける「踏み台」としてIoT機器が悪用されるケースが顕著ですが、その前はごく普通のPCが踏み台化されていました。そんな過去から考えられる対策は。
()
トレンドマイクロが、仮想通貨採掘ツールをインストールさせるボットによる攻撃を確認したとして注意を呼び掛け。SSHサービスを実行しているサーバやIoTデバイスを狙い、不正スプリクトでツールをダウンロードして「Monero」や「Ether」を採掘させるという。
()
連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説していく。今回は、memcachedを用いたDDos攻撃について詳しく見ていきます。
()
「別に何か設定をしなくても、本来つながるべき適切な相手にのみつながる」――IoT機器が普及する一方、そんな“思い込み”を持っている人は少なくありません。不正アクセスの被害を軽減するには、適切なネットワークのアクセス制御が必要と分かっているのに徹底できない理由は。
()
インターネットの普及期から今までPCやITの世界で起こった、あるいは現在進行中のさまざまな事件から得られた教訓を、IoTの世界で生かせないか――そんな対策のヒントを探る連載がスタート。
()
IoT(モノのインターネット)では、高精度にデータを計測、センシングする必要があります。高い精度での計測、センシングは、IoTにさまざまな利点をもたらすためです。ここでは、いかにIoTにおいて、計測/センシングの精度が重要であるかを事例を挙げつつ、考察していきます。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策。しかし、堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学をお届け! 今回は、オフィスや工場などで導入が進む「ネットワークカメラ」に注目し、セキュリティリスクや導入前に考えるべきポイント、そして“お役立ち資料”について紹介します。
()
リソースの限られるIoTデバイスは、一度運用を開始するとアップデートもままならず、セキュリティリスクが残ってしまう。そのため、運用開始後に脆弱性が見つかった場合、IoTデバイスが悪意ある第三者の管理下に置かれ、大きな被害をもたらす可能性もある。こうした状況を打破する最良のアプローチは何か? それは「IoT機器のセキュリティをデバイス単体で考えること」から脱却することだ。その考え方を紹介しよう。
()
Microsoftは、クラウドスケールネットワーク向けエミュレータ「CrystalNet」を発表した。同製品は、定期保守や更新、バグ、人的エラーによるネットワークダウンタイムの削減に役立つという。
()
NRIセキュアテクノロジーズは、企業の情報セキュリティ対策の実体と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2017」を発表した。
()
コンピュータでは「プロセス」と呼ばれる多くの処理が行われています。Linuxの「システムモニター」やWindowsの「タスクマネージャー」、macOSの「アクティビティモニタ」では、さまざまなプロセスが動作している様子を確認できます。今回は「ps」コマンドを通じて、Linuxのプロセスの様子を見ていきましょう。
()