このページの本文へ
キヤノンMJが運営する安全なデジタル活用のためのセキュリティ情報発信メディア。最新のセキュリティ事情や海外のウイルス情報、効果的な防御策まで、デジタルセキュリティに関する幅広い情報を定期的にお届け!
デジタル
外部攻撃による兆候の検知・対処を横断的に行うXDRについて、その概要と機能、導入時の注意点について解説する。
SNSを利用した詐欺やマルウェア感染が近年増加している。ThreadsやBlueskyといった新しいSNSプラットフォームの登場により、攻撃対象は拡大している。投資詐欺やロマンス詐欺、マルウェア配布など、手口は多様化しており、若年層も標的となっている。SNSの匿名性という特性が、攻撃者にとって有利な状況である。そのため、最新のSNSの悪用事例や動向を把握し、自分を守る対策を紹介する。
昨今、セキュリティの世界で注目を集める、ゼロトラストと呼ばれるセキュリティ概念。その実現に向けた具体的な仕組み・ソリューションの1つとしてSASEが挙げられる。この記事では、新たなセキュリティフレームワークとして注目されるSASEの機能や導入によるメリット、ソリューション選定時の注意点について解説していく。
2024年10月(10月1日~10月31日)にESET製品が国内で検出したマルウェアを報告します。10月に国内で最も多く検出されたマルウェアは悪意のある広告を表示させるアドウェアJS/Adware.TerraClicksでした。
サイバー攻撃の高度化・巧妙化を受け、注目を集めるセキュリティのフルマネージドサービス。この記事では、セキュリティのフルマネージドサービスについて概要や導入のポイントを解説します。
ESET社はIntel社とのパートナー協力を通じ、最新のテクノロジーを取り入れパフォーマンスを最適化した先進的なエンドポイントソリューションを提供します。その詳細を解説します。
業務遂行に欠かせない存在であるパソコン。その廃棄方法を誤ると大きな問題となりかねません。この記事では、パソコンの安全な廃棄方法について、メリットと注意点を踏まえ解説します。
9月の検出数TOP10には、Win32/FormbookやMSIL/Spy.AgentTeslaといった検出名が入りました。これらは、有名な情報窃取型マルウェアファミリーであるFormbookとAgentTeslaの検出名です。
現在、家庭内のさまざまな家電がインターネット接続に無線LANを使用し、そのアクセスポイントとして家庭用Wi-Fiルーターを使用している。本記事では、家庭用Wi-Fiルーターが受けたサイバー攻撃事例やセキュリティ対策について解説する。
サイバー攻撃グループ「CosmicBeetle」が独自のランサムウェアを改良し、RaaSを提供しているランサムウェアグループ「RansomHub」のアフィリエイトとして活動している兆候を確認しました。過去1年間の分析結果を基に解説します。
ESET社は主にアジア各国で利用されているソフトウェアWPS Officeに影響を与える任意コード実行の脆弱性「CVE-2024-7262」と「CVE-2024-7263」を発見し解析しました。その詳細について解説します。
クラウドセキュリティに関わる起こりやすい過ちを正し、盲点を排除することで、企業におけるサイバーリスクを軽減しつつ、クラウド利用の最適化に向けて大きく前進できるだろう。本記事では、中小企業で見られるクラウドセキュリティの落とし穴をいくつか挙げ、対応可能な改善策について解説する。
7 月と 8 月に国内で最も多く検出されたマルウェアは、JS/Adware.TerraClicks でした。
ソーシャルメディアで特に気を付けるべき脅威の1つとして、他人になりすました詐欺が挙げられる。本記事では、こうした偽アカウントを見分ける方法を解説する。
高度なサイバーセキュリティの知識・経験を有する人材を雇用するハードルは年々高まっており、中堅・中小企業ではその採用はおろか、育成も容易ではない。そうした状況に対応すべく活用が広がるセキュリティマネージドサービスやMDRの概要をはじめ、関連するサービスの導入において整理すべきポイントについて解説する。
米国の政府機関であるNISTが策定したNIST CSFは、世界の多くの企業が重視しているサイバーセキュリティフレームワークである。そのNIST CSFが2024年2月26日、大幅にバージョンアップし、NIST CSF 2.0として公開された。そこで今回のバージョンアップのポイントと今後のセキュリティ対策の考え方について解説したい。
ESET社は、 NATOサイバー防衛協力センター主催の国際的サイバー防衛演習「Locked Shields 2024」に60名以上の専門家を派遣。ESET社のセキュリティソリューションを用いて、サイバー攻撃を防衛する演習にて、参加チームで総合4位を獲得しました。
IPA発行の10大脅威2024「組織向け」によると、内部不正による情報漏えいは3位に位置し、企業・組織において大きな脅威となっている。内部不正への対処には、外部対策とは異なる思想やセキュリティソリューションが求められる。この記事では、内部不正を防ぐために企業・組織に求められる対策を解説する。
6月に国内で最も多く検出されたマルウェアは、JS/Adware.TerraClicksでした。JS/Adware.TerraClicksは、Webサイト閲覧時に実行されるアドウェアです。
10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。
IPAの情報セキュリティ10大脅威において毎年ランクインするランサムウェア。多様化する攻撃手法と国内の事例を踏まえ、MDRをはじめ、有効な対策について解説する。
ランサムウェア攻撃を防止するセキュリティ対策は存在するのでしょうか。この記事では、XDRとMDRを活用した予防重視のアプローチについて解説します。
ビジネスシーンにおいて今なお高い頻度で利用されているメール。その悪用によるサイバー攻撃は多様な手法に及んでいるが、中でもMicrosoft 365のメール機能に関連する脆弱性を狙う攻撃が多い。この記事では、オフィススイートであるMicrosoft 365のメール機能で狙われる脆弱性と、その有効な対策について解説する。
2024年5月(5月1日~5月31日)にESET製品が国内で検出したマルウェアの検出数の推移を発表。5月に国内で最も多く検出されたマルウェアは、JS/Adware.TerraClicksでした。
この記事では、MDRの概要や、どういったインシデントに有効なのかを踏まえながら、セキュリティ体制構築のベストプラクティスを考察していく。
ESET社の研究者は、中国とつながりのあるAPTグループ「Evasive Panda」による、チベット人を標的とした水飲み場攻撃(戦略的Web侵害)とサプライチェーン攻撃を発見しました。その詳細について解説します。
リモートワーク・ハイブリットワークの普及により情報端末の紛失・盗難の危険性が高まっています。こうした事態が発生した際のリスクを踏まえ、企業・組織で講じるべき対策について解説します。
2024年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移を発表。Potentially Unwantedの検出数が4月に大きく増加しました。
フィッシングメールのターゲットは企業規模を問わず増加し、巧妙な手法も存在する。なぜ、企業・組織をこうした手法で狙うのか。その理由と求められる対策について解説します。
ESET社の調査により、ウクライナの人々を標的にスパムメールを利用して偽情報を広める心理作戦が行われていたことがわかりました。その詳細を解説します。
この記事では、脆弱性の適切な管理を含め、多層にわたる総合的なエンドポイント保護の重要性について解説する。
ESETは、2024年3月のマルウェア検出状況について公開した。
ESETはブラジル連邦警察に協力し、技術的な分析、統計情報、既知のC&Cサーバーの情報を提供して、Grandoreiroボットネットの解体に貢献した。その詳細について解説する。
PPAPを用いることで生じ得るインシデントのリスクを踏まえながら、代替する対策4つと新常識ともいえる方法も含めて解説する。
メール誤送信が原因で起こる情報漏えいの多くはヒューマンエラーによるものとなっている。過去発生した事例を元に、企業や組織におけるメールの誤送信対策について解説。
ESETは、2024年1月・2月のマルウェア検出状況について公開した。
この記事では、MDRとEDR、XDRのそれぞれの概要と違い、そしてMDRを選定する際の重要なポイントについて解説していく。
iCloud プライベートリレーは、Safariでウェブを閲覧する際のプライバシー保護機能。VPNと混同されがちだが、機能はまったく異なる。その違いや注意点を解説する。
サポート対象外となったトレーディング・ソフトウェアが、トロイの木馬化されることによって攻撃が始まった事件がある。本記事では、3CX社の事件から得られた教訓について解説する。
Blackwoodと命名した中国と関わりのある新しいAPTグループが使用する、高度なマルウェアNSPX30についてESET社の研究者が解説。
SAML認証はシングルサインオン(SSO)を実現する方式の1つとして広く利用され、その都度パスワードの入力が不要でログインが可能になる、ユーザーの利便性や安全性の向上に寄与する技術だ。この記事では、SAML認証の概要とともに、利用する上でのメリットとデメリット、そして、関連する認証技術について解説する。
iPhoneのウェブブラウザーであるSafariには「サイト越えトラッキングを防ぐ」機能があり、デフォルトでオンになっている。しかし、この機能をオンにする意味を適切に理解しているユーザーは多くないかもしれない。この記事では、「サイト越えトラッキングを防ぐ」とはどういうことか、オフにするとどうなるのかを解説する。
ゲームのプレイヤーは、ハッキングや詐欺、データ窃取といった脅威に晒されているという点で、サイバーセキュリティの担当者とは共通点がある。では、なぜゲームのプレイヤーが標的にされるのだろうか?
AndroidスマホやiPhone、Windows 11以降のパソコンなどで利用が可能なパスワードレス認証の手段であるパスキー。容易な設定ながら、高いセキュリティレベルを誇ることから、利用可能なシーンが着実に増加している。この記事では、パスキーの概要、仕組み、設定方法と注意点に加え、FIDO認証との違いについて解説していく。
AI開発の競争が激化する中、最先端の技術や進歩に後れを取らないように、多くの人がAIについて理解を深めようとしている。一方で、こうしたトレンドを悪用したサイバー犯罪は全盛期を迎えている。
ウイルス感染時の挙動や無料チェックツールの利用について解説し、ウイルス感染を防ぐ方法を紹介する。
ロボット掃除機はユーザーに関わる情報を収集する機能が搭載されている。設定を十分に確認し、情報漏えいのリスクを軽減しよう。
ESETは、2023年12月のマルウェア検出状況について公開した。
自社の従業員に起因するセキュリティリスクなど、セキュリティに関わる脅威は思いがけないほど近くに潜んでいるかもしれない。この記事では内部脅威に関わるリスクや、それを軽減するための対策を解説する。
ペネトレーションテストは、システムの脆弱性やセキュリティ上の問題点を洗い出すための侵入テストです。またHack The Boxは、ペネトレーションテスト技術者に必要な知識やスキルを、実際に手を動かして、楽しみながら学べるサイトです。
パスワードの利用は、もはや時代遅れと考えられ、パスキーの利用が推奨されつつある。本記事では、パスキーへ移行することで得られるメリットや、その際の課題を解説する。
コロナ禍をきっかけに、新たな働き方へシフトしている企業や従業員も散見される。そうした業務環境の変化が、情報漏えい発生の新たなリスクとして認識されつつある。この記事では、昨今の業務環境の変化に伴う情報漏えいの実態と、改めて復習しておきたい情報漏えい対策の基本について解説する。
ある調査によれば、グローバル企業の94%がAPIに関するセキュリティ問題に直面しています。APIに関する主要なセキュリティリスクと、その対策について具体的に解説します。
ここ数年、企業・組織における代表的な脅威として知られるようになったランサムウェア。業種別に、ランサムウェアがもたらした被害の事例やその有効な対策について解説します。
企業・組織内で非常に複雑なパスワードの運用ルールを策定すると、従業員を苦しめることになる。よく使われるパスワードの利用は禁止した上で、従業員と組織全体を助ける方法を検討しよう。
2023年11月(11月1日~11月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
この記事では、SNSアカウントの乗っ取りについて、その概要、乗っ取られた際に想定される被害、そしてSNSごとに乗っ取りの手口とその対策について解説する。
最も拡散しているボットネットの1つをテイクダウンするために使用されたキルスイッチを、ESET社がどのように見つけたか解説します。
トロイの木馬は古くから知られるマルウェアながら、今なお、その巧妙な手口で被害が生じている。ユーザーに気づかれないよう端末に潜伏して攻撃することから、検知や対処が難しいのが特徴だ。
ESET社は、Winter Vivernのサイバースパイ活動を1年以上にわたって詳細に追跡してきましたが、同グループが2023年10月11日にRoundcubeのWebmailサーバーに存在するXSSのゼロデイ脆弱性の攻撃を開始したことを発見しました。
SSLとTLSの概要と違い、そしてそうした技術に潜む危険性について解説していく。
個人事業主がセキュリティインシデントの影響に対処しなければならない状況に陥ることなく、安全を保ちながら事業を推進していくための方法について解説する。
この記事では、情報を窃取するマルウェアであるインフォスティーラーについて、その概要や種類、有効な対策について解説する。
2023年10月(10月1日~10月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
近年のサイバー攻撃において、ダウンローダーを用いた攻撃は極めて巧妙で、セキュリティソフトによる検出・駆除を回避してしまう厄介な存在として認知されている。この記事では、ダウンローダーを介した攻撃が拡大している背景とその攻撃手法、そして、リスクを軽減させるための対策について解説する。
柔軟なネットワーク運用を可能とするVLANの導入で得られるメリットと、その一方で攻撃リスクが高まるなどといったデメリットについて解説。
連絡先を開示することなく、オンラインサービスを利用する方法について解説する。
デジタル全盛へと時代が転換するにあたり、中小・零細企業にも情報セキュリティへの対策が求められている。この記事では、今後の時代を見据え、中小・零細企業が講じるべきセキュリティ対策について解説する。
大規模言語モデルが搭載されたAIツールを導入する前に、機密情報や顧客情報をリスクに晒さないか、安全対策は十分か、それぞれ確認しておく必要がある。
この記事では、AIの進化がセキュリティ対策に及ぼしている影響について、脅威と対策それぞれの面から解説する。
EUはサイバーセキュリティにおいて、2030年代にむけデジタル技術に対する認識、安全性、生産性を備えた姿へと変貌を遂げようとしている。
ESETは、9月のマルウェア検出状況を公開した。
パソコンの動作が遅くなった場合、新しい端末を購入するよりも先に、ここで解説する高速化の方法を試してほしい。
近年、1人1台以上所有しているとも言われるスマホ。さまざまな目的で利用可能だが、その反面、抱えるセキュリティリスクも少なくない。この記事では、スマホのセキュリティリスクとして注意すべきポイントと、そうしたリスクへの対処方法について、具体的な対策を解説する。
ESET社の研究者は、Zimbraアカウントユーザーの認証情報を収集することを目的とした大規模なフィッシングキャンペーンが、少なくとも2023年4月から現在も継続していることを特定しました。
AndroidスマホはiPhoneよりもセキュリティ的に脆弱でウイルスに狙われやすい、というのは今も変わらない。デジタル技術が日常生活に浸透する中で、どのようなセキュリティ対策を講じるべきか。この記事では、Androidスマホのユーザー向けに、知っておきたいセキュリティリスク、そして必要な対策について解説する。
使っていないソーシャルメディアのアカウントやパスワードを見直し、快適で安全なデジタルライフを送るための方法を解説する。
近年、増加傾向にある標的型攻撃メールは、特定の組織や個人をターゲットとして狙い撃ちすることから、気づかぬうちに被害に遭遇していることも少なくない。この記事では、標的型攻撃メールが用いる特徴的な攻撃手法の概要と実際の被害事例、加えて効果的な対策方法について詳しく解説する。
インターネット上で遭遇しやすい海賊版サイトの種類やそのリスクなどについて解説する。
Windows 10/11には標準でWindowsセキュリティと呼ばれるセキュリティ対策機能が搭載されている。パソコンのセキュリティ対策はこれだけで十分なのか。この記事では、Windowsセキュリティの基本的な機能と、セキュリティベンダーが提供するセキュリティソフトとの違いについて解説する。
ビジネスチャットが多くの企業・組織で利用されている中、今なおメールはビジネス上の主要なコミュニケーションツールとして利用されている。そうした状況を狙い、上司や取引先になりすまして詐欺を働くのがビジネスメール詐欺(BEC)だ。この記事では、その手口、実際の事例、そして講じるべき対策について解説する。
ESETは7月・8月のマルウェア検出状況を発表した。最も検出されたマルウェアはJS/Adware.Agentとなる。
AIをはじめとしたテクノロジーの進化に伴い、サイバー攻撃はさらに巧妙化し、あらゆる企業・組織が狙われている。サイバー攻撃を防ぐには、その手法や仕組みを理解することが重要だ。この記事では、多くのサイバー攻撃のうち、代表的な12の手法と関連する事例、そして具体的な対策について解説する。
ランサムウェアの被害は増加傾向にあり、暗号化されたデータを復元するには高額な金銭を支払う必要がある。ただし支払っても正しく応じてくれる保証はない。ほかの方法でデータを取り戻すことはできないかを解説する。
今や一般的となった顔認証だが、かつては当人の写真を用いてログインされてしまうといったリスクもあった。 本記事では、現在の技術レベルでそうしたリスクがどこまで抑えられているのかを考察しつつ、顔認証の安全性について整理する。また、高い認証レベルで知られる、そのほかの生体認証技術などについても触れながら、安全な認証技術全般について解説する記事としたい。
2021年初めに一時沈静化したものの、同年11月には活動を再開。Emotetのその後の動向について解説。
攻撃者にとってはターゲットが増加するクラウド時代に、企業はどのような対策が求められるのか。この記事では、近年その重要性が再認識されているSOCについて解説する。
画像生成やChatGPTなどのAIが、さまざまな分野で話題となっている。サイバー攻撃への悪用や対抗するセキュリティ製品での利用されており、AIを用いた動向を解説する。
古くからあるサイバー攻撃の手法のひとつであるDDoS攻撃は、その手法をデジタル技術の進化に応じて高度化・巧妙化させながら、今なお主要な攻撃手法として、大きな脅威であり続けている。この記事では、DDoS攻撃の概要をはじめ、その種類と代表的な被害事例、対策について解説する。
TikTokは、米国議会から個人情報の保護に関する対応を幾度となく迫られている。ユーザーは、TikTokをはじめ、ほかのソーシャルメディア大手が収集している膨大な個人情報について考えるときに来ている。TikTokが収集するデータや、プライバシーを保護しながらアプリを使用する方法を解説する。
金融機関やクレジットカード会社など、有名企業・団体に偽装して送付されるなりすましメール。フィッシング、クリック詐欺、キーロガーへの誘導、マルウェア感染など、さまざまな攻撃のきっかけとしても利用される。この記事では、なりすましメールに騙されないために意識すべき2つのポイントを解説する。
サイバー犯罪組織Asylum Ambuscadeは、サイバー犯罪とサイバースパイの両方を手掛ける特異な組織です。2022年から2023年にかけて行われた、サイバー犯罪活動の詳細を解説します。
日常生活やビジネスで必要不可欠な存在となっているインターネット。その利便性を高めるために、ウェブアプリケーション、ウェブサイト間でAPI連携するケースが増えている。この記事では、ウェブアプリケーション、ウェブサイトを保護するためのソリューションであるWAFと次世代型のWAAPについて、それぞれの機能と違いを解説する。
多数のマルウェア系統で悪用されているクリプター(ファイルやプログラムを暗号化するツール)の技術的分析結果と、「CaaS:クリプター・アズ・ア・サービス」として拡散されている現状について、ESET社の研究者が解説します。
サイバー攻撃という言葉をメディアでよく目にするようになったが、サイバー攻撃にはどのようなものがあるかを具体的に挙げることは難しいかもしれない。一口にサイバー攻撃と言っても、さまざまな種類の攻撃が存在する。この記事ではサイバー攻撃について、種類ごとにその概要や被害事例を解説する。
6月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。
この記事では定期的なバックアップの重要性と、そのバックアップ方法について解説したい。
この記事では、SASEに含まれる機能や昨今のトレンドについて解説する。
企業・組織がインターネットの世界で便利なサービスを提供する際、ユーザーに個人情報の入力を促すことが多いだろう。しかし、こうした情報が仮に流出した場合、企業・組織は信頼を大きく損なうことになりかねない。この記事では、昨今の個人情報流出の事例と、その抑止のための対策について解説する。
2023年3月、テック系スタートアップを支援するシリコンバレー銀行が経営破綻に陥った。経営破綻に乗じたフィッシング詐欺やビジネスメール詐欺の特徴、こうした詐欺から回避する方法を解説する。
Webブラウザー向けに、機能追加・拡張の仕組みが用意されている。その利用はユーザーにとってメリットがあることから、積極的に利用していたユーザーも少なくない。一方で、セキュリティ上の懸念が近年指摘されている。この記事では、ブラウザーの拡張機能の概要と、その危険性について解説する。
マルウェアと呼ばれることも多いコンピューターウイルスは、パソコンに侵入し、被害を及ぼす悪意のあるプログラムだ。その対策として利用されるセキュリティソフトは、安全なデジタルライフを送るために欠かせない存在だ。パソコンがウイルスに感染した場合の影響、および、その検出と駆除の概要について解説する。
TwitterがSMSを使った無料の二要素認証(2FA)の提供を終了したからといって、2FAの利用をやめるべきではない。より優れた2FAへ切り替えよう。
世界で最も利用されているCMSであるWordPress。豊富なプラグインの存在、Webサイトを効率的に運用できる点がメリットながら、最近ではセキュリティリスクもはらむようになっている。この記事では、WordPressを利用するにあたってバックアップが必要な理由と、関連するセキュリティリスクについて詳しく解説していく。
他人になりすましSIMカードを乗っ取る「SIMスワップ」。海外で流行っていた詐欺が日本でも発生し、ネットバンクからの不正送金や不正決済などを行うその手口や対策方法を解説する。
世界のMDR市場は、2027年までに56億ドル(7,300億円相当)に達するとの予測も。ベンダーによって提供するサービスが異なるMDRの“選び方”について詳しく解説。
ESET社の研究者がLinuxマルウェアの解析から発見した、3CX社へのサプライチェーン攻撃と北朝鮮のAPTグループ「Lazarus」の関連を示す証拠について解説。
「自分は詐欺に遭わないはずだ」という過信が、被害を招く。インターネットが普及した現代では、誰もが詐欺の被害者になり得るものだ。オンライン詐欺のリスクを高める要因について解説する。
2023年5月(5月1日~5月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
eスポーツが普及したこともあり、多くのオンラインゲームユーザーに利用されているコミュニケーションツールであるDiscord。そのDiscordを悪用するマルウェアの事例と安全性を高める対策を解説する。
OSを問わないサイバー攻撃の手法が増えるなど、Macユーザーにもセキュリティリスクが迫っている。昨今のMacをめぐるセキュリティ事情をはじめ、Macユーザーが講じるべき対策について解説する。
近年、学校もデジタル化が進み、コロナ禍ではタブレットの利用やオンライン授業が浸透した。学校が抱えるセキュリティリスクと取り組むべき対策を具体的に解説。
ゼロトラストセキュリティと呼ばれる時代における、ファイアウォールの存在意義とは? 従来のファイアウォールの機能や概要に加え、注目が集まる新たなソリューションを解説。
SMSで宅配業者から不在通知を受信し、アクセスしたWebサイトでIDとパスワードを求められる。そのような経験をしたユーザーは少なくないだろう。しかし、それは情報を詐取するために設けられたフィッシング詐欺のWebサイトかもしれない。この記事では、SMSを用いた詐欺行為の概要と求められる対策について解説する。
詐欺の被害者になってしまわないためには、早期に詐欺だと見抜く必要がある。本記事では、詐欺師があなたに近づいてきたことを知らせる、注意すべき10のサインを解説する。
この記事では、ますます悪質化し、被害が急増するサポート詐欺への対策について解説する。
この記事では、インターネットVPNとIP-VPNの違いや、ポストVPNとして脚光を浴びている技術について解説する。
本記事では脆弱性管理の一環として、対応すべき脆弱性の優先度を定めるトリアージについて解説する。
この記事では、子どもが安全にインターネットを活用するために親が知っておくべきセーフサーチの仕組みと、3つの対策について解説する。
しばしば「いたちごっこ」に例えられるサイバー攻撃とそのための対策。ソフトウェアには脆弱性がつきものであり、そうした脆弱性を狙うためのツールも数多く開発されている。この記事では、その代表例とも言えるエクスプロイトについて、概要とマルウェアとの関連性、エクスプロイトを用いた攻撃への対策について解説する。
一般的に、スマートスピーカーは音声を認識できるように設計されているが、盗聴されている可能性はないのだろうか?
4月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。
Webサイトの安全な通信を実現するのに欠かせないSSLサーバー証明書。しかし、サイバー攻撃の高度化に伴い、証明書の有無だけで安全性を判断することが難しくなっている。この記事ではSSLサーバー証明書の仕組み・種類を紹介した上で、Webサイトを安全に運用するために必要なことについて解説する。
インターネットサービスを利用する場合、ログインIDやパスワードを設定して利用する機会が当たり前になっている。そのパスワードを安全に管理するパスワードマネージャーをご存知だろうか。パスワードマネージャーの仕組みや必要性を解説していく。
自社製品が想定外のセキュリティインシデントを引き起こしてしまう。IoTが爆発的に普及した現在、事業運営には製品に潜む脆弱性や想定外の利用をリスクとして把握、排除する必要性が生じている。この記事では、そうした背景から注目されているPSIRTについて、CSIRTとの違いにも焦点を当てながら解説する。
最凶のマルウェアとも呼ばれ、2014年の登場以来、悪質化・巧妙化の一途を辿っているEmotet。活動休止と再開を繰り返し、大きな脅威となっているEmotetの概要や動向、対策を解説する。
Instagramのアカウントが乗っ取られた経験はあるだろうか?ハッキングされたとしてもパニックに陥らないよう、その復旧とセキュリティを強化する方法について解説する。
Windows 11へのアップグレードにはどのようなメリット・デメリットがあるのか。この記事ではセキュリティの観点から移行のポイント、注意点を解説する。
ESET社は、APTグループ「Tick」が実施している東アジアのDLPソフトウェア会社に対するキャンペーンを発見しました。新たに検出されたマルウェアの技術的な詳細について解説します。
使わないデータは破棄し、「デジタルフットプリント」を整理しよう。オンライン上のプライバシーとセキュリティの強化につながるからだ。
2021年9月に発足したデジタル庁は、マイナンバーカードの普及など、国内のさまざまな分野でデジタル化を積極的に推進している。そのうちのひとつがガバメントクラウドである。この記事では、ガバメントクラウドとはどのようなものか、その概念や仕組み、メリットやセキュリティへの影響について解説する。
Windows 11の最新のセキュアブートを回避する新たなUEFIブートキットを初検出。その分析結果を解説します。
3月に国内で最も多く検出されたマルウェアはJS/Adware.Agentでした
インターネットでのアンケートやクイズは、もはや一般的だ。スピーディーかつ安価に用意されたアンケートにユーザーは簡単に回答でき、さらに企業側も調査結果を集計しやすい。マーケティング担当者が、見込み客に対して調査を実施する際のツールとしてオンラインアンケートは頻繁に用いられている。
この記事では、昨今のネットワークセキュリティ対策の動向を踏まえ、ゼロトラストネットワークついて解説する。
従来、「エンドポイントセキュリティ」と呼ばれてきたセキュリティ対策も新たなフェーズに入り、EDRなど次世代型のソリューションを活用するシーンも増えている。今回の記事では、EDRが求められている背景を踏まえながら、その概要とEDRから派生して登場してきた、新たなソリューションまでを解説していく。
ESET社の研究者は、APTグループ「Mustang Panda」が使用していると考えられる新しい独自のバックドア「MQsTTang」を分析しました。このバックドアは、2023年1月初旬から現在も続いているキャンペーンで利用されています。このグループが使用している多くのマルウェアとは異なり、MQsTTangは既存のマルウェア系統や公開されているプロジェクトをベースにしていないと考えられます。
サイバー攻撃の巧妙化やIT環境の複雑化を背景に、組織におけるセキュリティ対策は困難を極めている。このような状況を踏まえ、セキュリティ機能をクラウドサービスとして利用するSECaaS(Security as a Service)と呼ばれるサービスの利用も広がっている。この記事では、SECaaSが求められる背景や、含まれる機能について解説する。
この記事では、ネットワークセキュリティの考え方をおさらいし、どのようにネットワークセキュリティを確保すべきかを考察する。
「123456」などのよくあるパスワードは、極めてハッキングされやすい。もしあなたも使っているなら、本記事で解説する対策を実行してほしい。
この記事では、Follinaという脆弱性の危険性と、類似の手法が登場した場合を見据えた対策について解説する。
この記事では、Webブラウザーのセキュリティ対策の重要性と講じるべき対策、そして安全なWebブラウジングのヒントを解説する。
オンライン診療はプライバシーを保護しながら安全に受けられるのだろうか。自宅に居ながら医師とつながる際に、知っておくべきことや準備すべきことを解説する。
まずはじめにお伝えしますが、この記事はChatGPTが書いたものではありません ― 私が書きました。また、タイトルにある質問に答えるよう依頼したわけでもありません。しかし、それはChatGPTが答えるかもしれませんね。
2023年1月(1月1日~1月31日)と2月(2月1日~2月28 日)にESET製品が国内で検出したマルウェア検出数は、2022年12月と比較して大きく増加しました。
仕事や遊びを含め、生活自体がオンラインとオフラインが融合したハイブリッドな環境へ移り変わりつつある。こうしたハイブリッドな生活様式において、仕事とプライベートで同じアプリを使用している場合、セキュリティ上のリスクはないのだろうか。
あらゆる組織がサイバー攻撃の標的になり得る昨今、システムの企画・設計の段階からセキュリティ対策を講じる「セキュリティ・バイ・デザイン」の考え方が注目されている。この記事では、ウェブサイトやウェブアプリケーションの運営者に向けて、セキュリティ・バイ・デザインの概要や構成要素、参照するべき情報を解説する。
赤ちゃんの様子を離れた場所でも確認できる「ベビーモニター」は、親にとって心強い味方だ。しかし、その機器自体がプライバシーやセキュリティのリスクにならないよう注意してほしい。
自社が運営するWebサイトが第三者に乗っ取られたらどうなってしまうのか。ユーザーからの信頼失墜、あるいは事業への多大な損失を被るかもしれない。こうしたWebサイトの乗っ取り事件は、少なからず日々発生している。この記事では、その手口の1つである「DNSハイジャック攻撃」について、具体例や対策を解説する。
農場の問題は害虫だけではない。現代の農場は、より陰湿なサイバー攻撃の脅威にも直面しており、ここでは農場におけるハッキングの手口を紹介する。
年々巧妙化、凶悪化しているランサムウェア攻撃。その対抗策はもはや、組織を横断して行う必要性があるほど深刻化しており、2016年から「No More Ransom」と呼ばれるプロジェクトも官民連携で取り組みが進められている。この記事では、この「No More Ransom」プロジェクトの概要と、ランサムウェアの最新事情について解説する。
メッセージの受信だけで情報漏えいが起こり得る。まるでドラマのような攻撃手法が存在する。このゼロクリック攻撃と呼ばれる攻撃手法について、特徴と求められる対策について解説する。
セキュリティへのプレッシャーが強すぎると、従業員は「セキュリティ疲れ」を起こす場合がある。その具体的な症状や影響、セキュリティと生産性のバランスに配慮した対策について解説する。
アカウント情報を用いてECサイトや会員サイトにログインできるのがソーシャルログイン。その利用におけるメリットと仕組み、そして注意すべきリスクについて解説する。
民泊施設で見つかった隠しカメラに関するニュースを見聞きしたことはないだろうか? 不安を解消できるよう、隠しカメラを見つけ出すためのヒントを紹介する。
あらゆる金融サービスを管理し、利便性を高める「オープンバンキング」にも代償は伴う。オープンバンキングの要点とあわせ、普及に伴うリスクについて考える。
デジタルの進展に伴い利用が広がるオープンソースソフトウェア。その脆弱性を狙うサイバー攻撃の手口も近年、巧妙化・複雑化する傾向にある。この記事では、オープンソースソフトウェアの概要やメリット、デメリット、そして利用において生じ得るセキュリティリスクやその対処方法について解説する。
ESET社が設けた「マルウェア対策の日」を記念し、現在、そして未来において重要となるサイバーセキュリティの課題について解説する。
プロキシ(プロクシ)は外部インターネットの間に設置される中間サーバーとして、主に通信を保護する役割を担っている。そして、IT環境の複雑化やサイバー攻撃の巧妙化に呼応して進化を遂げている。この記事では、プロキシの概要・仕組みを紹介し、今後求められる中間サーバーの役割について解説する。
この記事では、Cookieの仕組みや種類について述べた上で、関連するリスクや注意点、その対策について詳しく解説する。
ソフトウェアを最新に保つことは、今年のサイバーセキュリティ啓発月間における主要なメッセージの1つでもあった。なぜ、ソフトウェアの更新が重要であるかを理解する良いタイミングではないだろうか。
この記事では、ハッカーの本来の意味と、クラッカーやホワイトハッカー、ブラックハッカーという言葉について解説する。
サイバー攻撃の激化に伴い、脆弱性診断の重要性が増している。システムやソフトウェアの脆弱性を開発時点で完全に解消することは困難であり、攻撃者はその隙を狙っている。この記事では、脆弱性を見つけ出すために有効とされる脆弱性診断について、ペネトレーションテストとの違いに触れながら解説する。
スマートホームを実現するIoT機器は、利便性と同時にプライバシーやセキュリティのリスクをもたらしている。自宅に防犯カメラを設置する際に気をつけるべき8つの事柄について解説する。
インターネット上のコンテンツの多くに掲載されるWeb広告。しかし、その中にはマルバタイジングやアドウェアと呼ばれるような、極めて悪質なものも存在する。この記事では、マルバタイジングとアドウェアについて、それぞれの目的や仕組みに加えて、被害に遭うリスクとその回避方法について解説する。
Windowsの機能は、多数のプロセスと呼ばれるプログラムが動作することで実現している。しかし、常駐するプロセスが高負荷、処理速度の原因となるだけでなく、マルウェアの侵入口として狙われる場合もある。この記事では、Windowsの主要なプロセスと動作が重たいと感じた際の対処方法を解説する。
人気のあるチケットが販売される際には、インターネット上で偽のチケットを販売する詐欺師も多く現れるものだ。この記事では、こうした詐欺の実状と詐欺に遭わないための注意点について解説する。
ケルベロス認証はサービスへのログイン時に用いられる認証方式のひとつであり、シングルサインオンを実現する手段として長きにわたり利用されてきた。この記事では、ケルベロス認証および、関連する認証技術の仕組みを紹介した上で、「パスワードレス」認証を含めた最新の技術動向について解説する。
2022年12月(12月1日~12月31日)に ESET製品が国内で検出したマルウェアの検出数と種類を発表。
近年、社会に大きな影響を与えているランサムウェア。被害に備えセキュリティ対策の強化以外にサイバー保険を検討しているのではないだろうか。深刻化するランサムウェアよって組織が受ける影響と、サイバー保険による補償を解説する。
サイバー攻撃に関する報道でおなじみの「トロイの木馬」とは、マルウェアの一種とされる。近年、世界的に猛威を振るっている「Emotet(エモテット)」もトロイの木馬の1つに分類される。この記事ではトロイの木馬とはどのようなマルウェアなのか、これまでのマルウェアの定義の変遷を振り返りながら解説する。
ファイアウォールとは、インターネット経由の攻撃への「防火壁」のような役割を担う機能として、サイバー攻撃対策のひとつとして利用されている。このファイアウォールを一時的に無効にする場合、どのようなリスクが生じ得るのだろうか。
2022年の参議院選挙を目前に控えた日本の政治団体が、APTグループ「MirrorFace」によるスピアフィッシングの標的とされていたことをESET社の研究者が明らかにしました。
自分のiPhoneの挙動がおかしいと感じたことがあるユーザーも少なくないはずだ。iPhoneに生じ得るセキュリティリスクにどのようなものがあるのか、そしてどのような対策が求められるのか解説する。
近年、セキュリティソフトやOSが発するセキュリティアラートに偽装する「フェイクアラート」を用いた被害が散見される。こうした手口を事前に把握しておくことで、被害遭遇の危険性を抑えることができる。この記事では、フェイクアラートを用いた被害を防ぐために押さえておきたい基礎知識を解説する。
DHLやUSPS、その他の配送業者になりすました宅配便詐欺が増加している。セール期間に限らず、常に安全を保つ方法について解説する。
セッションハイジャックとは、ウェブサイトのユーザーのやり取りであるセッションを乗っ取る行為。セッションハイジャックによってユーザーになりすますことが可能となり、クレジットカードの不正利用や情報漏えいなどの被害につながる。この記事では、セッションハイジャックの仕組みと対策について解説する。
本記事では、マルウェアがiPhoneに不正侵入する一般的な手口や、ハッキングされたことを示す兆候、および「反撃する」方法について解説する。
目は心の窓と言われるが、今や飛行機の搭乗券やスマホのロックを解除するための鍵にもなる。こうした生体認証を用いるメリットとデメリットには、どのようなものがあるだろうか。
2022年11月(11月1日~11月30日)に ESET製品が国内で検出したマルウェアの検出数と種類を発表。
2022年5月11日可決成立、2023年から段階的に施行される経済安全保障推進法。4つの柱の1つである「インフラの安全確保」をサイバー攻撃・データ流出の事例を元に解説。
世界のスマート玩具の市場規模は2027年までに約3.5兆円に達すると予測されています。こうしたスマート玩具に潜むサイバーリスクや問題が発生した事例、その対策について解説。
PCの盗難・紛失時における情報漏えいのリスク軽減として利用が進むBitLocker。それを無効化することの是非とストレージの暗号化について別の対処方法も併せて紹介する。
Windowsの更新プログラムは機能追加のための役割としてだけでなく、セキュリティの「脆弱性」を解消する上でも欠かせない。しかし、時間を要するなどといった理由で、先延ばしにしたこともあるかもしれない。この記事ではWindowsの更新プログラムとは何か、更新しないことのリスクなどについて解説する。
インターネット使用時にWi-Fiのスピードが遅くなった経験はあるだろうか? その考えられる原因と速度を改善する簡単な対処法について解説する。
ビジネス上で添付ファイル付きのメールをやり取りする際、現在までPPAPと呼ばれる手順が広く用いられてきた。このPPAPと呼ばれる、メールにパスワード付きのZIPファイルを添付し、別のメールでそのパスワードを送るという手順について、セキュリティ上の問題点やPPAPに代わる新たなファイルの送付方法について解説する。
パソコンがハッキングされた経験はあるだろうか? 何が起きたとしても慌てることがないよう、ハッキングされた可能性を示す10の兆候と、それに対処するための簡単な方法について解説する。
デジタル技術の進展とともに、着実に裾野が広がりつつあるIoT。その活用を前提とした時代を迎えつつある今こそ、企業においてもIoTにおけるセキュリティ対策を再考すべきタイミングとも言えるだろう。この記事では、企業におけるIoT機器のセキュリティリスクやその対応方法について解説する。
自分が亡くなった後、残ったデジタル情報(デジタル遺産)についてどうするか考えているだろうか?Facebook、Google、Twitter、そのほかの主要なオンラインサービスでデジタル遺産を管理する方法について解説する。
リモートワークや出張先で社内ネットワークへ安全な接続を確立するために利用されることの多いVPN。しかし、間違った方法で利用することはリスクを孕むことになりかねない。この記事では、スマホの代表格と言える「iPhone」でVPN接続を利用する際の注意すべきポイントを確認する。
クラウドストレージを多くの企業が利用するようになった一方で、クラウドストレージを狙うサイバー攻撃も増加傾向にあり、過去に幾度もセキュリティインシデントが生じている。この記事では、そうしたクラウドストレージを利用するメリットとデメリット、セキュリティインシデントへの対策について解説する。
2022年10月(10月1日~10月31日)に ESET 製品が国内で検出したマルウェアの検出数の推移を発表。2022年10月の国内マルウェア検出数は、2022年9月と比較して微減。
2016年、最大級のDDoS攻撃で、多大な被害をもたらした「Mirai(ミライ)」ボットネット。その攻撃手法やIoT機器に与えた影響を解説する。
ウェブサイトのデータ通信や無線LANで盗聴や改ざんを防ぐために用いられる暗号化技術。この技術がどのような場面で利用され、どのような方式があるのか。暗号の基礎を解説する。
近年、サイバー攻撃の激化やリモートワークなど業務環境の変化により、企業の「情報資産」はさまざまな場所に保存されるようになった。こうした背景から、企業は改めて情報セキュリティについて見直す必要性に迫られている。その際に重要とされる考え方「情報セキュリティのCIA」について、詳しく解説する。
今や世界一のソーシャルメディアとなったTikTokに潜む危険性についてご存じだろうか。TikTok詐欺から身を守り、安全に利用するための方法について解説する。
クロスサイトスクリプティングとは、ウェブサイトの脆弱性を突く攻撃手法のひとつであり、サイトを横断(クロス)させようとすることから名付けられた。比較的古くから存在する攻撃手法ながら、現在でも大きな脅威となっている。この記事では、クロスサイトスクリプティングの仕組みや有効な対策について解説する。
ダークウェブでは240億件もの不正に取得されたユーザー名やパスワードが出回っていると言われている。こうした情報の中でも人気の高いクレジットカード情報をサイバー犯罪者が盗む手口について解説する。
オンライン上のサービス利用が浸透する一方、巧妙な手口を用いての詐欺も増加している。そうした詐欺の代表的手法である、詐欺メールの手口や対応策について解説。
SNSを利用する際のリスクとして、 本人の同意なく個人情報を晒す行為「ドキシング」があります。誰もが被害者、あるいは加害者にもなり得る、このドキシングの具体例や対策について解説します。
フィッシング詐欺やプライバシー侵害など、ネットリテラシーの欠如に起因したトラブルを回避するために押さえておくべき知識や対策を紹介する。
クラウドサービスの利用状況を監視するソリューションがCASBだ。近年はシャドーIT対策に限らず、複雑化したIT環境を効率的に運用できるよう支援する高度なソリューションも提供されるようになった。この記事では、CASBの概要に触れた上で、クラウド時代におけるネットワークセキュリティの動向について解説する。
NFTを作成した経験をもとに、流行のトークンのメリット・デメリット・無形の価値について解説する。
アンチウイルスとは、ウイルスの侵入や攻撃からシステムを守る機能であり、セキュリティソフトの最も基本的かつ重要とされる機能だ。ウイルスをはじめとするマルウェアは年々進化しており、これらに対抗してアンチウイルスも進化を続けてきた。ここでは、アンチウイルス機能の核となるウイルス検出技術の進化について解説する。
キヤノンMJは、2022年9月(9月1日~9月30日)にESET製品が国内で検出したマルウェアの検出数を発表した。9月は国内の教育機関を騙るマルスパムが確認された。
現代生活における必需品でもあるスマホを失くすと、さまざまなリスクに直面することに。万一、スマホを紛失してしまった場合に備えて、必要な知識と事前の対策を解説する。
ひとたびハッキングされてしまえば、楽しいゲームの時間が台無しになってしまう。これは、海賊版のゲームをダウンロードした際に起こり得るリスクのひとつに過ぎない。
グーグル社のウェブブラウザー Chromeは多くのプラットフォームに対応し、トップシェアを誇ることで知られている。頻繁なアップデートが行なわれるが、こうしたアップデートに不信感を抱いていたり、面倒だと感じたりするユーザーもいるかもしれない。この記事ではChromeがなぜ頻繁にアップデートされるのか解説する。
サイバー攻撃など環境の変化に伴い、情報セキュリティポリシーの重要性が高まっている。もはや、企業の責任として情報セキュリティポリシーを策定して対応を徹底することは、当然と言える状況になりつつある。この記事では、情報セキュリティポリシー策定の要所と注意点について解説する。
GDPRという画期的な規制は、世界中の企業がEU市民の個人情報を収集・使用する方法に関して、意識を変えるきっかけとなった。
インターネットの閲覧時に突如警告が表示され、心理的な脆弱性を突いて詐欺に誘導する「セキュリティアラート詐欺」なる手法が出てきている。この記事では、そのような事態に遭遇した場合、どういった対処をするべきか、この詐欺の狙いや手口と対応方法、そして未然に防ぐための対策を順に解説する。
安全なパソコン利用のためにも、セキュリティ対策は欠かせない。Windowsが標準で搭載しているWindowsセキュリティを有効にすれば、セキュリティソフトは不要という声もある。この記事では、Windows標準のセキュリティ機能と市販のセキュリティソフトの違いや、セキュリティソフトが必要な理由を解説していく。
フィッシングなどのなりすましメールは増加しており、メール文面も違和感がなく差出人もなりすましているため見極めが困難です。なりすましの起こる原因と技術的な観点の対策を紹介します。
サイバー攻撃の激化・高度化を背景に、デジタル端末を対象にした犯罪捜査の重要性が高まり、デジタルフォレンジックと呼ばれる手法を活用する動きが広まっている。この記事では、サイバー犯罪におけるデジタルフォレンジックの概要や活用シーン、犯罪捜査プロセスの概要について解説していく。
国内マルウェア検出数は6月から7月にかけては増加しており、7月から8月にかけては減少しています。Emotetへの感染を狙ったばらまきメールの送信停止に伴うダウンローダー検出数の減少や一部のアドウェアの検出数減少などが要因として考えられます。
サイバー犯罪者は暗号資産(仮想通貨)を悪用した詐欺の機会を常にうかがっている。暗号資産のマイニング(採掘)や窃盗について知っておくべきことについて解説する。
今や、多くの企業にとってサイバー攻撃は対岸の火事ではない状況にある。特に、ランサムウェアと呼ばれるタイプのマルウェアを用いる攻撃は、被害金額も大きくなりやすいことから見過ごせない脅威となっている。この記事ではランサムウェアの種類と特徴、そして実例を踏まえた対策について解説する。
サイバーセキュリティ研修は、サイバー攻撃の兆候を見抜き、機密情報を危険にさらさないために必要な知識を従業員に身につけさせるものである。
パソコンやスマホを使用するユーザーにとって、ウイルス感染することは最も恐れるべき事態の1つだ。所有するデータが読めなくなるだけでなく、ウイルス感染でパソコンが乗っ取られてしまうと、自らが攻撃加担者となる可能性もはらむためだ。この記事では、ウイルスに感染しないための3つの重要ポイントを解説する。
自社へのサイバー攻撃が取引先へ悪影響をもたらしかねないサプライチェーン攻撃。こうしたリスクが高まる中で、自社のセキュリティ対策を客観的に評価することが時に求められるが、その際に有効なのがISMS認証の取得だ。この記事では、ISMS認証取得のメリットや取得する際のハードルについて解説する。
セキュリティ侵害を完全に防ぐことが困難な時代です。侵入を前提とした事後対応(検知・対処)や、適切な運用が必要となっています。事後対応ソリューションのXDRと運用サービスをキヤノンMJの井上が解説します。
遠隔操作ソフトと呼ばれるソフトウェアは、リモートワークやデータセンターの管理をはじめ、多くの場面で利用されている。しかし、適切に利用しない場合、重大なセキュリティリスクが生じかねない。この記事では、遠隔操作ソフトの有用性とセキュリティ上のリスクや注意点、求められる対策を紹介する。
フィッシング攻撃を見分ける方法について従業員を教育しておくことは、ネットワーク管理者にとって大きな助けとなるだろう。
NFTの人気が一気に広がるにつれて、詐欺師たちもそれにあやかろうとしている。例えば、偽造NFT、ラグプル(出口詐欺)、価格操作といった、NFT界隈の詐欺には注意が必要だ。
2016年、IoT機器の脆弱性を悪用して多大な被害をもたらしたボットネット「Mirai」。その活動が沈静化した後、2021年には新たなボットネット「Meris」が登場し、過去最大規模のDDoS攻撃が発生することとなった。この記事では、ますます凶悪化するボットネットの概要とその脅威への対策について解説していく。
日常生活でも、テレワークを含めた業務利用においても、Wi-Fi経由のインターネット接続はもはや欠かせない。しかし、Wi-Fiにはセキュリティリスクも存在するため、ネットワークの適切な設定が求められる。この記事では、Wi-Fi利用にまつわるリスクや、Wi-Fiの暗号化方式を解説した上で、安全に利用するための対策を紹介する。
ビジネスメール詐欺は、2021年に発生したサイバー犯罪の中で最も大きな被害額を記録したものであった。企業はこうした詐欺への対応に随分昔から手を焼いている。
セキュリティホールを放置してしまうと、マルウェア感染やハッキング、情報漏えいなどのリスクが高まる。この記事では、セキュリティホールの具体例や対策について解説する。
ここ数年、情報セキュリティ業界で「ゼロトラスト」という言葉をよく見聞きするようになった。しかし、ゼロトラストという新しい概念を適切に理解している人はそう多くないかもしれない。この記事では、ゼロトラストの概念と、ゼロトラストが注目されるようになった背景などを解説する。
なりすましによるフィッシング詐欺が社会問題となっています。典型的な手段で多くの人に知られているにもかかわらず被害は後を絶ちません。どのようにメールが偽装されているかを技術的な観点で調査する方法を紹介します。
近年、企業規模を問わず、サイバー攻撃の対象として狙われる傾向が高まっている。2022年4月には、改正個人情報保護法も施行されたことで、サイバー攻撃で被害に遭遇した際のリスクは高まっている。この記事では、個人情報流出時の具体的な損害や、被害を未然に防ぐためのセキュリティ対策を解説する。
Emotetが不死鳥のように復活し、スパムメールの送信など猛烈な勢いで活動を再開。Office文書のマクロに対するセキュリティが強化される中で、今後のEmotetの動向について考察します。
ウェブサーバーを構築・運用する際、予算や労力の問題からセキュリティ対策が後回しになっていないでしょうか?攻撃者はわずかな隙を狙って攻撃を仕掛けてきます。ウェブ環境を守る3つの対策をキヤノンMJの衣川が解説します。
国内でも多くのユーザーが利用し、実名登録でリアルな人間関係が反映されるFacebook。アカウントが乗っ取られた場合の被害例、そして乗っ取りを防ぐための対策や注意点を解説します。
ゼロデイ脆弱性を突こうとする攻撃は増加の一途を辿り、今や最高水準にまで達してます。こうしたゼロデイ攻撃はなぜ増えているのでしょうか?その背景や基本的な対策について解説します。
Windows OSに標準搭載される、マイクロソフト社純正のセキュリティ機能Windows Defender。ユーザーの見えないところで役立っているこの機能の概要やメリット、懸念点などを解説します。
2022年6月(6月1日~6月30日)にESET製品が国内で検出したマルウェアの検出状況を解説。
ウェブカメラのハッキングはプライバシーの侵害だけにとどまらない。被害者のメンタルヘルスや幸福度にも深刻な影響を与える。本記事では、ノートパソコンのウェブカメラの正しい扱い方について解説する。
スマホやパソコンで使える利便性の高いソフトウェア、アプリに偽装し、個人情報や機密情報を不正に取得することを狙うスパイウェア。マルウェアの一種とされるが、感染源は外部だけでなく内部からの場合も少なくない。この記事では、スパイウェアの定義やその種類に加え、被害事例や対策についても解説する。
ロイヤリティ詐欺を知っているだろうか? せっかく貯めたポイントや航空マイルが、サイバー犯罪者によって簡単に奪われてしまう、こうした詐欺の仕組みについて解説する。
プライバシーや匿名性の確保に興味があるなら、Torブラウザーについて知っておくべきだ。本記事では、Torブラウザーを使ってダークウェブを閲覧する様子を紹介しよう。
ロシアによるウクライナ侵攻当初から、両陣営のハッカーによる活動も行なわれている。国内でも、ウクライナとロシアに対するDDoS攻撃と見られる通信の増加が報告されており、このような通信を発生させるサイトの存在を確認している。そのサイトへユーザーがアクセスする経緯とサイトの仕組みについて解説する。
サイバー攻撃の標的は大企業を直接狙わず、取引がある中小・零細企業も狙っています。その背景にある、サプライチェーン攻撃という手法について、被害事例をもとに対策を解説します。
DXや働き方改革、そしてコロナ禍の影響もあり「クラウド」の重要度はますます高まっています。サイバー攻撃の脅威が増す中で狙われるクラウド基盤の実態と、その対策について解説します。
IT系の資格試験などでしばしば目にする、ネットワークの基礎知識の一つ、OSI参照モデル。7つの階層それぞれの概要とセキュリティリスク、そして求められる対策について解説します。
コロナ禍を経て国内外の働く環境は変化している。その一方、サイバー攻撃や情報漏えいなどのセキュリティリスクは高まっています。再流行のEmotetやPPAP問題について、メールセキュリティ対策をキヤノンMJの永田が解説します。
ウクライナ侵攻を機に、あらためて送電網など重要インフラへのサイバー攻撃に注目が集まっています。しかし、実はこうした攻撃は200年前にさかのぼります。最古の攻撃から最新の事象まで解説します。
暗号化通信の仕組みを活用し、仮想的な専用線を構築して安全な接続を行うのがSSL-VPNです。VPN技術を解説した上で、SSL-VPN利用時の安全性を高めるための対策について考察します。
子供たちが安全にInstagramを利用できるようにするには、保護者はどうすればよいのだろうか?アプリ内で子供のプライバシーを守るためのヒントをいくつか紹介する。
2022年5月(5月1日~5月31日)にESET製品が国内で検出したマルウェアの検出数を発表。
コロナ禍を経て働き方変革が進んだ2020年からの2年間あまり。クラウド利用はビジネスを円滑に進める上で欠かせないツールとなった。一方、昨今の世界情勢不安がサイバー攻撃の増大をもたらしている。そうした状況に応えるため、Microsoft 365などのクラウド利用におけるセキュリティ強化策という共通テーマでオンラインセミナーが実施された。本セミナーは第一部と第二部に分けて講演が行なわれたが、ここでは第一部の講演の内容を紹介する。「ハイブリッド環境のデータセキュリティ強化」と題し、キヤノンITソリューションズ株式会社の太田 高明と宮本 吉晴が解説する。
サイバー攻撃の手口として、人間の脆弱性を狙う手法は多用される。思い込みや油断、隙を突くソーシャル・エンジニアリングで個人情報を収集し、攻撃の糸口とするのだ。この記事では、デジタルとリアル双方で高まるソーシャル・エンジニアリングの脅威、そしてその手口と事例を踏まえ、対策を解説する。
違法薬物から偽造通貨、偽の新型コロナワクチン接種証明書に至るまで、メッセンジャ アプリである「Telegram」は、あらゆるものを売りさばく犯罪者の温床となっている。この記事は、ESET 社が運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。
DDoS攻撃やマルウェア攻撃をはじめ、最近ではランサムウェア攻撃や標的型攻撃など、サイバー攻撃に関連する言葉がさまざまなメディアで取り上げられる機会が増えている。この記事では、「セキュリティインシデント」について、その代表例と発生時の対策について解説していく。
インターネットサービスで用いられるIDとパスワードを奪うべく、認証を狙う攻撃が後を絶ちません。こうした認証を突破する攻撃の一つ、辞書攻撃の概要と攻撃手法について解説します。
「有名なEmotetなどがセキュリティレポートの検出ランキングになぜ無いの?」その理由をサイバーセキュリティラボが解説します。
手口の巧妙化・悪質化により、被害自体に気付いていないケースもある不正アクセス。被害件数も増大傾向にある、不正アクセスの概要とその対策、被害実例を紹介します。
アノニマスは、本来は「匿名」を意味する単語だが、ニュースなどでアノニマスという言葉が出てくる際は、海外の匿名掲示板で生まれたハッカー集団を意味するケースが多い。アノニマスとは何者で、なぜ有名になったのか。この記事では彼らの実態を解説する。
データセンターに対するサイバー攻撃は、最終的には関係するすべての企業や人の問題となり得る。こうしたサイバー攻撃のリスクに対して、事業者はどれほどの備えをしているのだろうか。
無線LAN、そしてその接続先となるアクセスポイントではどういったセキュリティ対策が必要なのか。この記事では、無線LANの基礎知識を踏まえ、セキュリティで注意すべき点とその対策について解説する。
リモートワークに際して、リモートデスクトップを利用し始めた人も少なくないだろう。容易に導入が可能というメリットの反面、セキュリティ対策が軽視された結果、サイバー攻撃の被害に遭うこともある。この記事では、リモートデスクトップに対する脅威、利用する上での注意点やセキュリティ対策について解説する。
電子メールがハッキングされたらどうなるだろうか? 把握するべき兆候やアカウント乗っ取り攻撃の仕組み、アカウントを保護する方法、そして再び被害に遭わないようにする方法について解説する。
ドライブバイダウンロード攻撃とは、ウェブサイトを閲覧した際、勝手にマルウェアをダウンロードさせる攻撃手法である。ユーザーが気づかぬ間にマルウェアに感染し、感染拡大に至るため、過去に幾度も大流行している。この記事では、ドライブバイダウンロード攻撃の仕組みや過去の事例、対策方法を解説する。
2022年4月のマルウェア検出状況を発表。4月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentだった。
このブログでは、ウクライナのエネルギー企業に対するサイバー攻撃の分析結果について報告します。
シャドーITに潜むセキュリティリスクと、企業が講じるべき対策について解説する。
WordPressは世界シェア1位のCMSである一方、サイバー攻撃のターゲットにされやすいことで知られる。実際、過去にさまざまな脆弱性を狙った攻撃が発生している。この記事では、WordPressが抱えるセキュリティリスク、実際の被害事例を踏まえ、安全な運用に必要な対策にあわせてWordPressを代替する選択肢についても解説する。
スマホがマルウェアに感染したらどうなるのだろうか? ハッキングの兆候に気づき、マルウェアを除去するための方法について解説する。
画像データの中に悪意のあるスクリプトを埋め込み、マルウェア感染を狙う手法、ステガノグラフィが組み込まれるケースが過去に起こっている。この記事ではステガノグラフィを悪用してどのように感染に至るのか。そのプロセスや、過去の事例、そしてこうした手口に対してどのような対策を講じるべきかを解説する。
フィッシングとスピアフィッシング双方の概要と異なるポイントを示した上で、それぞれで必要な対策を解説する。また、今後は個人へのスピアフィッシングが増加していく可能性にも言及し、改めてセキュリティ意識を高めることの重要性を説く。
多くの場面で求められるパスワード。ひとたび盗まれてしまうと深刻な被害につながりかねない。ソーシャルエンジニアリングからショルダーハッキングまで、典型的な手口と対策について解説する。
デジタルリテラシーが低い場合、そもそも情報収集力が弱いということもある。本記事では、情報セキュリティ関連の情報をどのように収集して活かしていくかというヒントを解説する。
DNSの仕組みをはじめ、DNSに関連するセキュリティインシデントを紹介した上で、DNSサーバーを保護する設定・管理の方法について解説していく。
すでに広く普及しているQRコードを悪用しようとする攻撃者が後を絶ちません。QRコードに潜む危険と具体的な手口、リスクを回避するポイントについて解説します。
2022年3月(3月1日~3月31日)にESET製品が国内で検出したマルウェアの検出数の推移を発表。
特定の企業を狙う標的型攻撃が、ニュースでも頻繁に取り上げられている。企業活動がデジタルへとシフトするのに伴い、攻撃者にとって標的型攻撃を行なうメリットは高まっている。こうした状況を前提に、企業はどのように標的型攻撃と対峙すべきか。この記事では、標的型攻撃の実情とその対応策について解説する。
ESET社が、ウクライナを標的とした未知のデータ消去マルウェアを発見したのは、この数週間で3度目になります。
世界中で多く利用され、導入率トップを誇るCMSがWordPressだ。その利便性の反面、導入率の高さを要因とするセキュリティリスクも存在する。中でも、プラグインは無償で利用できるものも多く、導入も容易なため見過ごされがちなリスクのひとつだ。
さまざまな情報が日夜飛び交うインターネットでは、単なる噂やデマも紛れ込んでいる。そうした噂の1つとして、「iPhoneが盗聴されている」という話がある。果たして盗聴されるのか。その真偽を考察し、それらのリスクを回避するための対策を解説。
PayPalアカウントは、十分に注意をしないと簡単に乗っ取られ、金銭的な被害につながる場合がある。こうした攻撃から、シンプルで効果的な防御方法について解説。
位置情報を活用したアプリの悪用でプライバシーが侵害される危険性が指摘されている。位置情報が使われる用途と、悪用された場合の被害事例を紹介した上で、安全性と利便性を両立させるために設定しておくべきポイントについて解説する。
ロシアによるウクライナへの軍事行動が開始されましたが、ESETのリサーチ部門は、時を同じくしてウクライナの組織を標的とする複数のマルウェアファミリーを発見しました。
FAXが未だに健在なように、DX (デジタルトランスフォーメーション)が推進しても当面はメールでのコミュニケーションが維持されるのは想像に難くない。しかし、この期に及んで多額のコストを投じて対策を講じるのも現実的ではないだろう。まさに過渡期とも言える現時点で、どのような解決法が考えられるのか。キヤノンITソリューションズ株式会社の永井 日菜が解説する。
SNSや動画、写真をはじめ、ユーザーの個人情報の宝庫とも言えるスマホ。保存されているデータがすべて抹消されてしまったら生活に大きな支障を及ぼしかねないほど、最近ではバックアップの重要性が高まっている。この記事では、Androidスマホを取り上げ、そのバックアップ方法について具体的に解説していく。
ESETは、新たなワイパー型マルウェアを利用したサイバー攻撃によって、ウクライナの複数の組織における、ネットワーク上の数百台のコンピューターが影響を受けたことを発見しました。
2022年1月(1月1日~1月31日)と2月(2月1日~2月28日)にESET製品が国内で検出したマルウェアの検出数の推移を発表します。
ウェアラブル機器には注意するべきだろうか? スマートウォッチやフィットネストラッカーがもたらすセキュリティやプライバシーのリスクについて知っておくべきことを解説する。
アプリやウェブサービスごとに必要となるパスワード。その増加によって、管理も煩雑になっている。ずさんなパスワードの管理はプライベートな情報の漏えいや、金銭的な被害にもつながりかねない。この記事ではパスワードが抱えるリスクと、パソコン、スマホそれぞれの適切なパスワード管理方法について解説する。
デジタル時代のゴールドラッシュで一獲千金を狙うなら、築いた暗号資産を奪い取ろうとする、さまざまな手口を見分ける方法を理解しておかなければならない。
複数のクラウドサービスが業務で利用される場面が増えるのに伴い、従業員や管理者にとっても、パスワード管理の煩雑化が問題となっている。認証手続きを簡潔にするシングルサインオンを用いることで、利便性・安全性の向上が期待されている。この記事では、シングルサインオンを導入するメリット・デメリットとともに、それを実現する技術について解説する。
日々の暮らしやビジネスにおいて、インターネットに接続するデジタル機器が当然のように使用されるようになった。そうしたことも背景にサイバー攻撃は増加している。特に近年では、愉快犯的な犯行よりも、金銭の窃取を目的としたサイバー攻撃が増加している。この記事ではサイバー攻撃とは何か、その代表的な手法と対策について解説する。
さまざまな製品・サービスの中から、ビジネスニーズに最適なエンドポイントセキュリティソリューションを採用するために、IT管理者はどのような判断をすればよいのでしょうか。
仕事や勤務先、あるいは同僚に関する詳細な情報をソーシャルメディアで発信することが多くなってはいないだろうか?シェアする前によく考えてほしい。シェアする情報は少ない方が良いかもしれない。
インターネットの黎明期から存在するスパムメールは、時代が進んだ現在でも執拗に送信され、多くの場合は「迷惑メール」としてフィルタリングされる。一見すると無意味に思われるスパムメールはなぜ送付されるのか。この記事ではスパムメールを攻撃者が送付する背景やそのメリット、ユーザー側の対策を考察していく。
コロナ禍を背景にリモートワークを実施する企業が増え、サイバー攻撃を受ける対象領域が拡大しており、これまでと同様の対策では十分だと言えなくなった。そこで、2022年に行なうべきセキュリティ対策のポイントについて、キヤノンマーケティングジャパン株式会社の峯森 惇平が解説する。
近年、主流となりつつあるインシデントレスポンスの概念に基づくソリューション「SIEM」。この注目を集めるSIEM導入のメリットとデメリット、次世代型SIEMの特長について解説します。
SNSのアカウントは、意外と簡単に乗っ取られてしまう可能性があります。Snapchatでの実験を通し、そのロジックとアカウントの回復方法や予防策を解説します。
個人情報が漏えいする事件が後を絶たない。インターネットが普及して数十年が経過し、セキュリティ対策が進んだ今でも、個人情報の漏えいは企業の存続を脅かす大きなリスクだ。テレワークの普及が進んだ現在では、新たなリスクも認識する必要がある。それでは、企業は個人情報の漏えいを防ぐために、どのようなセキュリティ対策を行えばよいのだろうか。
理論的には100%の検出率を達成するソリューションを作るのは簡単ですが、実際そのようなソリューションは誤検知が多くほとんど役に立ちません。ESETはMITRE Engenuity評価を基に、EDRソリューションの本来の役割について考察します。
高度化・巧妙化するサーバー攻撃への対策としてネットワークの保護においても、ファイアウォールやUTMに加え、より高度なソリューションが求められている。近年注目されるゼロトラストの考え方を背景に、ゲートウェイセキュリティの在り方について解説する。
サイバー攻撃の高度化でエンドポイントに加え、ネットワーク保護の重要性も高まっている。ネットワークにおけるセキュリティを疎かにすることで生じるリスクとその対策について解説する。
個人情報が漏えいしてしまうと、クレジットカードの不正利用などの詐欺に遭う恐れがある。情報漏えいの兆しを素早くキャッチする方法と、身を守るための手段について解説する。
コロナ禍でリモートワークを余儀なくされた背景もあり、パソコンの出荷台数は大きく上昇した。パソコンの利用に際して、どのようなセキュリティリスクが想定されるのか、またそうしたリスクを排除するための基本的なセキュリティ対策を解説する。
ESETは、全世界180の国と地域で発生している「Log4Shell」の深刻な脆弱性を狙った数十万回もの攻撃試行を検出し、その攻撃試行の状況と対策について解説してます。
情報漏えいは「もしも起きたら」ではなく、「いつ起きるか」の問題だと言われるようになった。漏えい事件が発生した際に企業が行なうべきこと、避けるべきことについて解説する。
さまざまな行為がオンライン上で可能となり、日常生活やビジネスにおいてウェブサイトの重要性は高まる一方だ。そうした背景から、相対的に価値が高まるウェブサイトを狙ったサイバー攻撃は激化する様相を呈している。この記事では、ウェブサイトをサイバー攻撃から守るWAFについて、その仕組みや利用するメリットを解説していく。
人々の働き方を一変させた新型コロナウイルス感染症の拡大。感染状況が一段落した後に訪れたウィズコロナと言われる時代においても、リモートワークは企業の競争力に大きな影響を与えつつある。この記事では、リモートワーク環境の整備において選択肢として挙げられるシンクライアント端末に焦点を当て、解説していく。
「123456」といったセキュリティの低いパスワードはもう使われなくなるのだろうか。マイクロソフト社がパスワードレスを推し進めていることを踏まえ、脱パスワードに向けて企業が検討するべきことを解説する。
2021年12月(12月1日~12月31日)にESET製品が国内で検出したマルウェアの検出数を発表。12月に国内で最も多く検出されたマルウェアはアドウェアのJS/Adware.Agent。Emotetへの感染を狙ったメールを引き続き観測。
ダークウェブを閲覧するブラウザーとして認識されていることが多いのがTorブラウザーです。その開発の経緯や仕組み、そして利用時に懸念されるセキュリティーリスクについて解説します。
情報漏えいが発覚した場合、その後の対応が被害の有無や範囲に大きな影響を与えます。発覚後の数時間から数日の間に対応すべきこととして、重要なポイントを具体的に解説します。
コロナ禍でリモートワークを導入する企業が増え、私たちの働き方も大きく変わったが、その変化に乗じたサイバー攻撃が増えている。また、世界の多くの国々の中で、日本が攻撃対象のひとつとして狙われていることも認識しておく必要がある。そこで、我々が今すべきセキュリティ対策のポイントについて、キヤノンマーケティングジャパン株式会社の植松 智和が解説する。
なりすまし詐欺の被害者の言葉は、具体的な詐欺の手口と、そして日常生活を取り戻すまでに何をすべきかについて教えてくれる。
ESET社は、エアギャップネットワークを標的としたマルウェアフレームワークの仕組みについて調査・分析し、その攻撃手法を比較してまとめました。
巧妙化するフィッシング詐欺において、Amazonを騙るフィッシングメールを用いた手口は被害事例に事欠かない。この記事では、ますます増え続けるAmazonを騙るフィッシングメールの実態と、そのメールにアカウント情報を入力してしまった場合などの対策について解説していく。
スマホの利用者が増えたことで、スマホでもマルウェアなどのサイバー攻撃による被害が拡大傾向にある。自分のスマホがマルウェアに感染したのではないかと心配になる場合もあるだろう。この記事では、スマホのマルウェア感染を疑うべき兆候や、マルウェア感染が明らかになった場合の対処法について解説する。
ESET社は、IIS拡張機能として実装され、検索エンジンの結果ページを操作するトロイの木馬「IISerpent」の検出・詳細分析を行いました。その攻撃の仕組みを解説します。
退職する従業員によって、組織が情報漏えいのリスクにさらされる危険性はあるものだ。データの安全性を確保しながら、円滑に退職手続きを進めるにはどうすればよいのだろうか?
2021年11月(11月1日~11月30日)に ESET 製品が国内で検出したマルウェアの検出数を発表します。11月は、欧州刑事警察機構(Europol)によってテイクダウンが報告されたマルウェア「Emotet」について、およそ10ヵ月ぶりに活動再開が確認されました。
昨今のビジネスにおいて、必要不可欠な存在となっているメール。しかし、宛先間違いをはじめ、単純なヒューマンエラーによって生じる重大な情報漏えい事故は後を絶たない。こうした事故は時に、企業の事業継続に大きな影響を及ぼしてしまう。この記事では、メールの誤送信が起きる要因から、その具体的な対策を紹介する。
サイバー攻撃の巧妙化や高度化を背景にゼロトラストなどの概念も浸透するなど、エンドポイントのセキュリティ対策が大きな転機を迎えている。この記事では、時代ごとに変遷してきたエンドポイントをめぐるセキュリティの動向と、新たに登場した次世代型ソリューションについて解説する。
リモートワークが急速に普及した背景もあり、シャドーITが問題視されるようになりました。シャドーITとは何か、なぜ起こるのか、そのリスクから具体的な対策までを解説しています。
近年、世界的な規模でランサムウェアの脅威が広まっている。ランサムウェアは闇ビジネスとして高度に発達し、仕組み化されつつもある。そのため、標的も大企業だけにとどまらない。この記事では、ますます悪質化し、広がり続けるランサムウェアの脅威とその対策について解説する。
ダッグ・テストは帰納法のひとつだ。アヒルのような見た目で、アヒルのように泳ぎ、アヒルのように鳴くのであれば、それはおそらくアヒルだと類推できる。では、同じようにフィッシング詐欺を見抜くためには、どうすればよいだろう。
UTM(Unified Threat Management)は「統合脅威管理」と訳されるセキュリティ製品だ。その名称からも想像できるように、ひとつの製品で総合的な対策が可能な点がメリットとされる。具体的には、マルウェア対策や不正侵入防御、VPNといった機能が含まれ、複数のセキュリティ機能を一元的に提供する。
IoT機器はオフィスや家庭だけでなく、農業や医療、工場などさまざまな場面で活用されるようになっている。そしてその裏では、IoT機器を狙うサイバー攻撃も発生しており、過去に大きな被害を招いた事例もあった。この記事では、IoT機器に脆弱性が生じやすい理由やその対処方法について解説する。
企業において、サイバー攻撃の対象となる領域を軽減し、サイバーセキュリティを最大化する方法について解説する。
その仕組み・仕様から、セキュリティが比較的堅牢であるとされるiPhone。しかし、その安全性を逆手にとった、「フェイクアラート」などはユーザーにとって厄介な存在だろう。この記事では、iPhone自身が発する警告と偽警告がどのような意味を表すのかをそれぞれ紹介していく。
クラウドに関する設定ミスは、さまざまなセキュリティ事故を誘発し、最終的に組織に多大な被害を及ぼす。本記事では、クラウドの設定ミスに起因するトラブルを防ぐ方法について解説する。
コロナ禍によるリモートワークの普及なども背景に、データの盗聴や改ざんを防ぐセキュアな通信の確保が重要視されている。セキュアな通信にはセキュアなプロトコルを採用することになる。この記事では、インターネットで用いられる主要な通信プロトコル、セキュアな通信プロトコルを取り上げ、その基本を解説する。
ESETの研究者は、マイクロソフト社のウェブサーバーソフトウェアであるIIS(Internet Information Services)の拡張機能として実装されている新しいバックドアを検出・分析しました。ESETは、このバックドアをIISpyと命名しました。
サイバー攻撃は年々巧妙化しており、そうした攻撃から自社のウェブサイトを守るには、入念なセキュリティ対策が必要だ。そこで、ウェブサイトの最適なセキュリティ対策について、キヤノンマーケティングジャパンの岡田 英朗が解説。
2021年10月(10月1日~10月31日)にESET製品が国内で検出したマルウェアの検出数の推移を紹介します。
コロナ禍やデジタルシフトの流れを受け、集客や売上につながるウェブサイトは事業運営の要ともなりつつある。一方、ウェブサイトの重要性が増すにつれ、ウェブサーバーがサイバー攻撃の対象として狙われている。この記事では、あらためてウェブサイトの仕組みを考えるとともに、ウェブサーバーが抱えるセキュリティリスクとその対策を解説する。
コロナ禍で急速に普及したリモートワークを狙うサイバー攻撃が増加している。環境的な要因から生じる脆弱性を突いたものから、働き手のミスや油断などいわゆる「心理的な脆弱性」を突いたものまでさまざまだ。本記事では、リモートワークにおける情報漏えいリスクをどのようにして予防するのか、具体的に解説する。
Instagramは最も人気のあるソーシャルメディアプラットフォームのひとつだ。標的となり得る利用者が多いため、蜜に群がる蜂のようにサイバー犯罪者を引き寄せてしまう。Instagramのフィードを眺めたり、ほかのユーザーとダイレクトメッセージで交流したりする際に遭遇する危険性のある詐欺の手口について見てみよう。
サイバー攻撃が多様化・巧妙化する昨今、中小企業が標的となる例も多い。機密情報や個人情報の漏えいなどに加え、罰金や信用失墜といった二次的な被害も生じ、経営を揺るがすような悪影響を受ける場合もある。本記事では、中小企業で起こり得るサイバー攻撃と、それに対して講じるべき現実的な対策について解説する。
オフィス勤務とテレワークを組み合わせたハイブリッドな働き方に適応し始めた企業や従業員は、クラウドセキュリティの脅威からどのようにして身を守るべきか?
ファイルの種類を判別するために使われる拡張子の特性を逆手にとり、拡張子やアイコンを巧みに偽装してユーザーをマルウェア感染に陥れる手口は以前から存在している。近年、その手口はより複雑化・巧妙化し、被害に遭遇するケースも少なくない。この記事では、拡張子偽装の手口とその対策について解説していく。
フィッシング詐欺は攻撃者にとって、シンプルな手法で大きな成果を上げられる可能性があるため、手口の巧妙化や悪質化が進んでいる。私たちユーザーのデジタルライフを脅かす存在であるフィッシング詐欺について、最新の動向や手口の変遷、そしてどのような対策を講じるべきかを解説する。
コロナ禍により、テレワークを導入する企業が増え、浸透してきている。しかし、テレワークに起因するセキュリティの弱点を狙ったサイバー攻撃も増えているため、そうした攻撃への対策も必要だ。そこで、テレワークを狙うサイバー攻撃の現状と対策のポイントについて、キヤノンITソリューションズ株式会社 サイバーセキュリティラボ セキュリティエバンジェリストの西浦 真一が解説する。
ランサムウェアは現在多発しているサイバー攻撃のひとつとして知られている。企業がその被害を防ぐための方法について解説する。
ウイルス対策ソフトを検索すると、「ウイルス対策ソフト 無料」がサジェストされることからも、無料のセキュリティソフトを探しているユーザーが一定数いることが推測される。無料の「ウイルス対策ソフト」と、有料の「セキュリティソフト」では何が違うのか。この記事では、両者を比較した防御力の違いを説明していく。
2021年9月(9月1日~9月30日)にESET 製品が国内で検出したマルウェアの検出数の推移を紹介します。
ある人にとってはゴミであっても、ほか他の人にとっては価値が生じる場合もある。ゴミを捨てるときに考慮するべきことについて解説する。
]ESET社は、ECサイトの決済情報を盗み出すトロイの木馬「IIStealer」の検出・詳細分析を行ないました。その攻撃の仕組みの解説と、脅威に対してIISサーバーを強固する方法を紹介します。
SQLインジェクションは古典的な攻撃手法でありながら、今なお多くの被害が報告されている。本記事では、SQLインジェクションに関連する被害事例を紹介しながら、その対策について解説する。
多くのビジネスパーソンにとって、メールは今なおコミュニケーションの主要なツールの一つだろう。しかし、業界内を席巻した「PPAP問題」を経て、その在り方は大きく変わろうとしている。この問題の経緯と本質、そしてPPAPの代替策について、キヤノンマーケティングジャパン株式会社の橋田 拓弥が解説する。
インターネット上で安全にデータを保管・通信するために開発された技術のひとつとして知られる、ハッシュ化と暗号化。しかし、その違いを正確に理解することに難しさを感じる人も少なくないのではないだろうか。この記事では、ハッシュ化と暗号化の違いを明らかにした上で、その安全性について解説する。
2020年末に話題となった「PPAP問題」は、ファイル共有のあり方に一石を投じた。テレワークをはじめとした柔軟な働き方が定着しつつあるなか、社内外を問わずファイル共有はビジネスシーンにおいて頻繁に発生する行為である。そこで今回は、ファイル共有における「保存」、「保管」、「共有」という3つの行動における、セキュリティリスクと対策について解説する。
リモートワークの際にWi-Fiを使っている人は少なくないはずだ。しかし、無線という目に見えないものを使用しているということは、自分の知り得ない第三者による不正アクセスのリスクも生じていることになる。この記事では、なかでも自宅Wi-Fi環境のリスク対策・安全に使うためのポイントについて解説する。
ランサムウェアの被害者はジレンマに陥っている。その論点を整理してみよう。
2021年7月と8月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。7月と8月は、ランサムウェアLockBit 2.0による被害を確認しています。
あなたがFacebookを利用しているように、詐欺師もまたFacebookを利用している。本記事では、Facebook上でよく見られる、注意すべき詐欺の手法と、それを見分ける方法について解説する。
Cookieが抱える問題点をはじめ、Cookieの削除や受け入れ拒否をする際の影響範囲と内容、そして削除の手順について解説。
複数の顧客にサービスを提供するMSPは、攻撃者の絶好の標的となっています。7月に発生したKaseyaのインシデントを教訓に、MSPを選定する際に考慮すべき基本的な対策について紹介します。
デバイスの安全性を確保することから、アプリを利用する際に公共のWi-Fi接続を避けることまで、休暇を安全に過ごすためのセキュリティ対策について解説する。
さまざまなサービスで活用されている、スマホの位置情報。一方で、その情報が悪用されることで、個人情報の特定をはじめとしたプライバシー侵害だけでなく、危険な犯罪に巻き込まれる恐れすらある。この記事では、位置情報にまつわるプライバシーに関するリスクをはじめ、位置情報を保護するポイントについて解説する。
ビッシング詐欺はどのような仕組みで行なわれ、企業や個人にどのような影響を与えるのか? 本記事では、ビッシング詐欺から自分自身や家族、企業をどのように守ればよいのかを解説する。
リモートワークを行なう企業が増えていることもあり、電話・メールに続くコミュニケーションツールとして広まりつつある「ビジネスチャット」。メールや電話などと比較した場合の「メリット」と「運用上の注意点」を、セキュリティという観点から確認していく。
現在、一般的なサイバー犯罪と国家主導型の攻撃の境界線が曖昧になりつつあることをご存じでしょうか。その具体的な特徴と今後の対策についてまとめています。
本物と偽物のウェブサイトを見分けるのは難しい。そこで悪意のあるウェブサイトを特定し、自らの身を守るのに有効な方法を紹介する。
サイバーセキュリティ業界は、さまざまな技術であふれている。最新のエクスプロイトキットやハッキングツール、脅威を見つけ出すためのソフトウェアなどだ。しかし、実際にそれらの技術を扱うのは人である。マルウェアを開発する人、サイバー攻撃を仕掛ける人、また反対に攻撃からの防御に責任を負う人もいる。OSINT、つまりオープンソース・インテリジェンスは、サイバーセキュリティにおいて重要な要素ではあるが、見過ごされがちな「人」について知るためのものだ。
新型コロナウイルス感染症の拡大で、企業の規模を問わずリモートワークを迫られたものの、急激な環境の変化にセキュリティ対策が追いついていない企業も少なくない。この記事では、急速に広がるリモートワークの裏で見え隠れする「シャドーIT」のリスクと対策について解説する。
サイバー攻撃が盛んに行なわれるようになり、メディアなどでの報道でも「セキュリティリスク」や「脆弱性」といった用語が一般的に使われるようになってきた。しかし、これらの用語を正しく理解できているだろうか。本記事では、セキュリティリスクや脆弱性、脅威といった用語と、それぞれの関係性について解説する。情報化時代の中で、脆弱性と正しく向き合うために必要なことを考えるきっかけとしていただきたい。
紛失・盗難時の情報漏えいリスクを軽減するのに役立つのが、Windowsに標準搭載されているBitLockerだ。この利用においては、暗号化によって発行される回復キーの管理が重要となる。この記事では、ストレージ暗号化の重要性を振り返りながら、回復キーを紛失してしまった場合の対処法を解説する。
リモートワークの普及とともに業務利用が進むモバイル機器。紛失・盗難のリスクやマルウェアの感染など、考慮するべき課題に対し、モバイル機器を一括管理することで解決を目指すのがMDM(Mobile Device Management)だ。この記事では、リモートワークにおけるセキュリティの観点から、MDMの必要性や導入時に検討すべき事項について解説していく。
新型コロナウイルス感染症拡大の影響で増加するサイバー攻撃。その攻撃対象が広がる中、さまざまなところでセキュリティ対策強化の取り組みが進んでいる。Windows 10に標準搭載される「Microsoft Defender」もその一つだ。では、Windows 10にウイルス対策ソフトは不要なのだろうか。有償のウイルス対策ソフトとの違いなどについて詳しく解説する。
偽物のブランド品からウソみたいな好条件の仕事まで、10代の若者から金銭や個人情報を詐取するために詐欺師がよく使う5つの手口とその対策について解説する。
サイバー攻撃の高度化・巧妙化が進む中、ウイルス対策ソフトに代表される従来型エンドポイントセキュリティだけでは防御が難しい時代になってきている。そこで注目されているのが、「EDR」や「NGEPP」といった進化型エンドポイントセキュリティだ。この記事では、近年普及が進んでいる「EDR」や「NGEPP」、およびさらに一歩進んだ概念である「XDR」について解説する。
iPhoneは比較的セキュリティに優れていると言われるが、安全に利用するためにはユーザー側が注意すべき点もある。この記事では、アップル社によるセキュリティやプライバシー保護の取り組み、iPhoneのセキュリティ対策を解説した上で、アプリインストール時や使用時にユーザーが気をつけるべきポイントを紹介していく。
本記事では、電話番号がいかに簡単に乗っ取られてしまうかを解説したい。なかでもSIMスワップ詐欺は後に続く犯罪行為のほんの序章に過ぎない。この攻撃から身を守るには、どうすればよいのだろうか。
ESET社が実施した調査から、世界の多くの企業がテレワークをする従業員のサイバー攻撃への対処能力について過大評価している傾向が見えてきました。テレワークにおけるリスクとは?そして、従業員と企業の安全を確保するためにやるべきこととは?
2021年6月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。6月は、Webブラウザ上で実行される脅威が多く検出されています。今月は検出数が多かったHTML/Phishing.AgentとDOC/Fraudについてご紹介しています。
コロナ禍の影響もあり、加速するデジタル化の進展がセキュリティリスクの増大をもたらすという状況を招いてしまっている。こうした時代の変化に応じて、着実にSOCやCSIRTの重要性が高まりつつある。この記事ではSOCとCSIRTに関して、その違いとインシデント対応における組織構成について解説していく。
ノートパソコンのログイン時には通常、IDやパスワードの入力が必要だ。しかし、パスワードの管理には煩雑さが伴う。Windows Helloは、こうしたパスワード管理の手間から私たちを解放してくれる仕組みとして注目されている。この記事ではWindows Helloの概要や機能、またノートパソコンを安全に使うためのポイントについて解説する。
ESET社の調査によると、Androidの監視アプリである「ストーカーウェア」で脆弱性が多数見つかり、同種のアプリの被害者がより危険にさらされていると同時に、監視者自身のプライバシーやセキュリティも侵害される可能性が指摘された。
いまや私たちの生活と切り離せなくなりつつあるフィンテックアプリ。あなたはいくつ利用していますか? ESET社が実施した調査から、フィンテックを積極的に利用する人とそうでない人の違いが見えてきました。
スマホがウイルスに感染した? と思われる6つの兆候と、スマホがウイルスに感染したかどうか気になる場合の5つの対処法を紹介。
2020年にApp Storeから削除された危険なアプリは100万個に上る。アップルは「15億ドル相当の不正取引を未然に阻止した」と報告している。ユーザーを詐欺から保護するための同社の取り組みについて解説する。
本稿では、リモートワークを実施する際に注意すべきネットワークのセキュリティ、そしてVPN接続のメリットとリスク、加えてユーザーが講じるべき対策について解説していく。
コロナ禍の影響もあり、キャッシュレス決済やネットショッピングが急増し、さまざまなスマホ決済アプリが利用されるようになりましたが、スマホ決済アプリを利用する際にはどんなリスクに注意すべきでしょうか?スマホ決済アプリを利用する際のリスクや安全に利用するための対策をまとめ、マルウェアアナリストからのアドバイスを紹介します。
オンライン詐欺は、詐欺師が無警戒な被害者から金銭を騙し取るのによく使われる手法のひとつだ。そして、「変化は人生のスパイスだ」という言葉もあるように、詐欺師は常に異なる手法を使ってくるものだ。本記事では、有名人や富裕層の名前やイメージを悪用して、金銭を詐取するのに使われる典型的な手法について解説する。
メールという通信手段が社会的なインフラとして確立しているなか、迷惑メールは軽視できない問題のひとつとなっている。古くから存在する迷惑メールは、年々件名や文面も巧妙になり、被害を受ける人も少なくない。この記事では、迷惑メールをタイプ別に整理し、それぞれの有効な対策方法について、解説していきたい。
コロナ禍の影響で広がるリモートワークを背景に、サーバー経由でリモート接続を可能にするRDPの利用が広がり、サイバー攻撃者によるRDPの脆弱性を狙った攻撃が増えている。この記事では、RDPが抱える脆弱性や利用上の問題点、実際に被害に遭遇した事例と、被害を抑制するために必要な対策を解説。
放置されたデジタルデータを片付けたり、インターネットやデジタル機器上に残るすべての痕跡である「デジタルフットプリント」を整理するための簡単なヒントを紹介する。
その利便性から利活用が進む通信規格「Bluetooth」。限定的な通信範囲や技術的な面からも安全性が高いと言われるものの、一方で過去に「BlueBorne」といった脆弱性が発見されるなど、必ずしも100%安全だとは言えない。本記事では、Bluetoothの技術・概要を紹介した上で、どのような進化を遂げてきたのかにも焦点をあてる。巧妙化するサイバー攻撃に対抗すべく、進化してきた背景に触れながら安全な利用を啓蒙したい。
2021年5月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。5月は国内の検出数が増加傾向にあるWin64/CoinMinerについてご紹介します。
ESET社が実施した調査で、決済アプリをはじめとするフィンテックアプリが非常に高い人気を集めていることが明らかになった一方で、多くのユーザーが自分の個人データが第三者に提供されているかどうか把握していないことが明らかになりました。
家庭にあるすべての機器をインターネットに接続する必要はあるだろうか? もしも、スマート家電があなたに歯向かうような未来があったとしたら?
ESETは、英国、米国、オーストラリア、日本、ブラジルの1万人以上の消費者と企業を対象に、急激に発展しているフィンテックに関する経験、将来予測、セキュリティについて調査を行いました。
2020年は、新型コロナウイルスが世界に大きな打撃を与えた年として歴史に残ることになるだろう。そして、その裏で猛威を振るっていたのがサイバー攻撃である。昨年はコロナ禍に便乗したサイバー攻撃によって、大きな被害を受けたところもある。この記事では、国内のサイバー攻撃の実態と講じるべき対策について解説する。
3月31日は世界バックアップ・デーとして知られている。この記念日は、データ損失が人々に多大な損害を与えているという事実を認識し、それらへの備えを促すことを目的としている。本稿では、データ損失が発生した際にバックアップを取得していなかった場合のリスクを分析し、それらの対策について解説したい。
サイバーセキュリティは脆弱なものであり、サプライチェーンには常に危険が潜んでいる。ソフトウェアへの信頼を揺るがす脅威の高まりに対し、企業はどう向き合うべきか?
ECサイトや銀行などを装った詐欺メールをターゲットに送りつけ、クレジットカード番号などの個人情報を窃取しようとするフィッシングメール。この記事では、実際に送信されたフィッシングメールの事例をいくつか挙げながら、フィッシングメールの被害を防ぐためにどのような対策を行うべきかについて解説していく。
USBキラーという言葉を聞いたことがあるだろうか。USBキラーとはその名のとおり、パソコンのUSBポートに挿し込んでしまうと、パソコンに高圧電流が流れ、パソコンを物理的に破壊してしまうデバイスだ。本稿では、そのUSBキラーの概要に加え、USBの接続で生じ得るリスクと講じるべき対策について解説していく。
本稿では、Twitterアカウントがハッキングされるのを防いだり、安全にツイートしたりするための簡単な手順を紹介する。
NASサーバーは容易にファイル共有の仕組みが構築できるため、小規模チームや中小企業で頻繁に利用されてきた。しかし、最近ではクラウドストレージの普及が進み、業務利用における一般的な選択肢となっている。この記事では、NASサーバーの特徴をはじめ、クラウドストレージと比較してのメリットやデメリットについて、セキュリティ観点から考察したい。
本稿では、2021年4月にESET製品が日本国内で検出したマルウェアの概要について紹介しています。4月は、脆弱性を悪用した攻撃を検出しています。中でも検出数が増加した2つの攻撃について紹介します。
PayPalは多くの事業者から最も利用されているオンライン決済のひとつです。過払い詐欺や配送詐欺など、PayPalを利用する際に注意すべき、よくある詐欺を紹介します。
スマホの高機能化に伴い、その利用におけるセキュリティリスクは高まっている。スマホでできることが増えた分、個人情報など管理すべき情報も広範囲に及んでいるためだ。スマホに保存されている情報の漏えいなどが原因で、犯罪やトラブルに巻き込まれるケースも少なくない。2021年時点でのスマホの実情を踏まえ、どのようなリスクがあり、どういった対策が必要かを考えていきたい。
ニュースや新聞などでサイバー犯罪という言葉を見聞きすることが多くなったものの、サイバー犯罪という言葉がどのような行為を指しているのか、適切に説明できる人はあまり多くないのではないだろうか。本稿では、サイバー犯罪について、その概要と具体的な犯罪手法、有効な対策までを網羅的に解説していく。
多くのメディアは、サイバー犯罪者がいかにして当局の捜査をかいくぐり、どれだけ高度な手法を使っているかを中心に報じてきた。しかし、サイバー犯罪者や詐欺師は、必ずしも高度なテクニックを使うとは限らない。ここでは、決して高度だとは言えない方法で行われたサイバー犯罪の事例を紹介する。
ここ数年、スマートフォンを狙ったサイバー攻撃が急増している。もはや、パソコンにセキュリティソフトをインストールするのは必須だと考えられているが、スマートフォンではセキュリティアプリが不要と考えるユーザーも少なくないだろう。しかし、それはセキュリティリスクを軽視した判断と言える。本稿では、iOSとAndroid OS、それぞれのOSで異なるセキュリティリスクと対策を解説していく。
スマホを乗っ取られたらどうなるのか――。考えたくもないと思ってしまう人も少なくないはずだ。しかし、スマホの乗っ取りは現実問題として起こっている。攻撃者にとって、スマホは魅力的な攻撃対象であり、さまざまな方法を駆使して乗っ取ろうと企んでいるのだ。本稿では、攻撃者がスマホを乗っ取る手口とその対応策について解説していく。
脆弱性を調査したり、システムを保護あるいは廃棄したりと、サイバーセキュリティ業界には、さまざまなタイプの仕事がある。自分に合ったキャリアパスは見つかるだろうか?
いまや、Webサイトはビジネスにおいて必須のツールとして、あらゆるビジネスシーンや消費活動で積極的に活用されている。そうした状況を好機と捉え、不正な攻撃で狙いを定める攻撃者の犯罪行為は後を絶たない。この記事では、Webサイトの運用で内在するセキュリティリスクと、その対策について事例を交えて解説する。
テクノロジーの進歩により、金融取引や資産運用はオンラインでも気軽にできるようになりましたが、それと並行してサイバー攻撃の脅威も増加・複雑化してます。新たな金融サービスを利用する際には、セキュリティへの心構えを整え、慎重に検討することが求められています。
2021年3月のマルウェアレポートによれば、国内マルウェア検出数は、2021年2月に引き続いて減少している。3月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentだった。
「エモテット(Emotet)」は最近猛威を振るっているマルウェアであり、非常に高い感染力・拡散力を持つ。国内でも多くの被害が出ており、本記事ではエモテットの特徴や進化の経緯を解説し、エモテットの脅威からシステムを守るための対策を紹介。
テキストメッセージによるフィッシング詐欺のやり口を見極める方法を解説する。
日々進化を続け、より良いユーザー体験をもたらすようになっているスマートフォンのアプリ。地図アプリや位置情報を活用したゲームなど、日常的に利用される一方で、精度の高い位置情報は個人のプライバシーに関わり、取り扱いには注意する必要がある。本記事では、アプリが位置情報の取得・利用を求めてくる具体的なケースを取り上げ、それらのセキュリティリスクについて解説する。
サイバー犯罪者は不正に利益を得るために世の中のトレンドや出来事を巧妙に悪用する。一方でその手法自体はニュースの内容に関係なく、普遍的でもある。本記事では、警戒するべきネット詐欺の典型的な5つの手法とそれらを避ける方法を紹介する。
リモートワークにおけるセキュリティ対策について、起こり得るリスクや事例も交えて具体的に解説する。
セキュリティが十分でないリモートアクセス環境はランサムウェアに狙われやすいうえに、コインマイナーやバックドア攻撃のリスクもある。ESET社のテレメトリ(監視チームデータ)は、同社のネットワーク攻撃検出技術によって防がれたブルートフォース攻撃(攻撃を受けているユーザー数)が増加傾向にあることを確認した。
普通に購入した薄型テレビがAndroidテレビだったというほど、そのラインアップが広がってきている。Androidテレビはさまざまなコンテンツを楽しむことができる一方、少なからずセキュリティリスクを抱えているという認識も必要だ。
2020年夏にサイバーセキュリティ業界で大きな問題となった脆弱性群「Ripple20」。このRipple20は、多くの脆弱性を抱えるため、世界中のさまざまなIoT機器に影響を与える可能性が指摘されている。どのような経緯でこのRipple20という脆弱性群が生じたのだろうか。この記事では、Ripple20の概要や対処方法などについて解説していく。
メジャーなDNSソフトウェア・パッケージで見つかった脆弱性により、攻撃者がユーザーを悪意のあるウェブサイトに誘導したり、遠隔からデバイスが乗っ取られるような危険性が生じている。
2021年1月・2月のマルウェアレポートが公開されました。
本稿では、先進的な企業で活用が進む、米国NISTが運営するサイバーセキュリティフレームワークについて解説する。
セキュリティ研究者のアレハンドロ・エルナンデス氏は、主要な株取引プラットフォームが有する、セキュリティとプライバシーに関わる多数の脆弱性を発見している。エルナンデス氏とのインタビューを通して、株取引アプリの安全性について解説する。
サイバー攻撃の事件において、ダークウェブが悪用されるケースが相次いでいる。ランサムウェア拡大を助長しているRaaSの取引を筆頭に、今やダークウェブはサイバー攻撃のエコシステムに組み込まれつつある。この記事では、ダークウェブの概要と、昨今の犯罪グループがダークウェブを使って起こした事件を中心に取り上げ、ダークウェブ悪用の実態を解説する。
パソコンのOSであるWindows 10を安全・快適に使うために欠かせない「Windowsアップデート」。Windows 10のアップデートは過去のWindowsとは大きく異なり、WaaSという概念が採用されていることが特徴だ。この変更により、利便性も向上した反面、注意すべき点もいくつかある。本記事ではWindows 10のアップデートについて、その特徴やこれまでとの違いとメリット、留意すべき点などについて解説する。
PayPalユーザーを狙った詐欺の手法には、どのようなものがあるだろうか。本記事では、この人気の決済サービスを使う際に気を付けるべき点について解説する。
近年、セキュリティ業界で「MITRE ATT&CK」という言葉をしばしば耳にするようになった。MITRE ATT&CKとは、米国MITRE社が運営しているセキュリティに関するフレームワーク・ナレッジベースのことである。本稿では、そのMITRE ATT&CKの概要と、重要なポイントである「サイバー攻撃の体系化・類型化」に着目して解説する。
最近、会員制サイトなどにおける個人認証は、パスワードによる認証だけでは安全性の担保が難しくなりつつある。そこで、新しい認証方式として広がってきているのが二要素認証や二段階認証と呼ばれる認証だ。本稿では、二要素認証、二段階認証の認証方法それぞれの概要や違い、そして認証強度を上げるためのヒントまで解説する。
2020年も暮れに差し迫った11月末、国内のセキュリティ界隈で大きな話題を呼んだのがPPAP問題だ。大手ポータルサイトにも転載され、数多くのコメントが残されるなど、大きな反響をもたらしたこの問題。さっそく、某大手企業ではファイル送付の方法を変更するといった対応が起こっている。この問題の背景にあるセキュアなファイル送付の方法について、キヤノンITソリューションズ株式会社サイバーセキュリティラボに所属する岡庭素之が解説する。
本稿では、クラウドサービスの分類とセキュリティリスク、ならびにサービス選定時に考慮すべきポイントについて解説する。
マルウェアが危険なことは明らかだ。しかし、それらが機器に侵入してくる方法について、あなたはよく理解しているだろうか? 本稿は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。
最近のサイバー攻撃は巧妙化が進み、個々のクライアント・デバイスで防御を講じるエンドポイントセキュリティだけでは十分といえなくなってきている。そのような時代背景で広がる多層防御という概念において、ゲートウェイセキュリティの理解は欠かせない。本稿では、ゲートウェイセキュリティの概要やその重要性について解説していく。
オンライントレードの普及に伴い簡単に取り引きを始めることはできますが、大切な資産を預ける前に、利用するオンライントレードサービスやプラットフォームのセキュリティ対策をしっかりと精査することが必要です。
2020年4月、改正犯罪収益移転防止法が施行された。オンラインで完結できる本人確認の選択肢が増えたことで、eKYCに対する関心が高まっている。オンラインで本人確認を完結させることは、さまざまなメリットがある一方で、セキュリティ上のリスクも存在する。そこで本記事では注目を浴びるeKYCについて、基本的な仕組みやメリット、そのリスクなどについて詳しく解説する。
ファイナンステクノロジー(フィンテック)は、単なる銀行取引にとどまらず、購入、オンライントレード、財務状況の確認などをより効率的に行なうことができるようになるなどますます便利になり、さらにウィズコロナによる非接触型のニーズを受けて、その利用者は着実に増加しています。しかし、本当に安全なのでしょうか?
前編に続き、米国のセキュリティ動向について、キヤノンマーケティングジャパングループでサイバーセキュリティラボに所属し、海外の動向にも精通するキヤノンITソリューションズ株式会社 ITプラットフォーム技術統括本部 サイバーセキュリティ技術開発本部 サイバーセキュリティラボ 主管スタッフ 中濱 禎夫が解説する。
モバイル決済やデジタルウォレットは安全なのだろうか。クレジットカードよりも安心して使えるのだろうか。 主要なリスクは何なのだろうか。本稿では、これらの疑問について解説したい。
私たちがインターネットサービスを便利に利用するために欠かせない認証の仕組み。ずさんな方法では、情報漏えいや不正なサービス利用をみすみす許してしまいかねない。そのため、認証強度を上げるための二段階認証が広がりつつある。この記事では、二段階認証について、Googleアカウントを例に挙げながら解説する。認証方法を見直す参考にしてほしい。
SIMスワップ詐欺はますます増加している。テック業界のリーダーを含め、様々な人が詐欺師の標的となり、甚大な損害を受けている。この詐欺に遭ってしまうと、携帯電話番号が乗っ取られてしまい、人生に大きな影響を与えることになりかねない。本稿では、SIMスワップ詐欺に対する理解を深めるべき理由について解説する。
Googleが提供しているGmailやGoogleマップ、YouTubeなどのサービスは同社のGoogleアカウントを取得することで、より便利に利用できる。しかし、その利便性は個人情報の提供が前提となっているため、適切に運用しないとプライバシー侵害を受ける恐れがある。そこでこの記事では、Googleアカウントの取得方法を始め、プライバシー侵害を避けるために気をつける点や不正ログインを防ぐための方法について解説する。
PowerShellはWindowsに標準搭載されるコマンドラインツールだが、OSレベルでの操作が可能というメリットがセキュリティの観点からはリスクになり得る。実際、PowerShellを悪用した攻撃手法なども登場している。この記事では、PowerShellの利点を整理した上で、セキュリティ上のリスクと、それを軽減する方法について解説する。
英語では「分け合うことは助け合うこと」ということわざがあるが、そうするべきではない場合もある。本記事では、オンラインサービスに用いるパスワードを、他人と共有するべきではない理由について解説する。
海外の動向にも精通するキヤノンITソリューションズのサイバーセキュリティラボ主管スタッフ 中濱 禎夫氏が米国のセキュリティ動向について前編・後編の2回にわたり解説(前編)。
2020年12月(12月1日〜12月31日)にESET製品が国内で検出したマルウェアレポート。メールの添付ファイルによる脅威が多数確認されている。
無料で利用できるウェブサイト向けのCMS「WordPress」世界シェアで1位となっている。しかしその分、悪意のある第三者に狙われやすくなっている。この記事では、WordPress利用時のリスクとその対策について詳しく解説する。
無線LANと混同されがちな「Wi-Fi」という言葉は今や多くの人の知るところだろう。そのWi-Fiの最新規格が「Wi-Fi 6」であり、通信速度が大きく向上し、セキュリティ機能も強化されている。当初はWi-Fi 6に対応した機器が少なく価格も高価であったが、対応機器も増え、価格的にもリーズナブルな製品が市場に出回っている。この記事では、Wi-Fi 6のメリットや移行時に注意すべきポイントを解説する。
メールサービスはクラウドの利用が当たり前と言われるほど、クラウドメールは普及してきている。しかし、セキュリティ対策はクラウド事業者が独自の安全策を講じているから万全というわけではない。クラウドメールにはどのようなセキュリティリスクが潜み、どのような対策が必要になるのか。この記事で詳しく解説していく。
10代の若者に特に人気のあるTikTok。子どもたちのアプリ利用を保護者がきめ細かく管理できる機能について紹介する。
インターネットの広がりで、いつでもどこでも便利なサービスを使うことができるようになった。しかし、それは世界中に点在する悪意のある第三者とも繋がっていることを意味する。攻撃者にとっては、遠隔操作で不正にパソコンのリソースを使ったり、踏み台にしてサイバー攻撃に利用したりすることが容易にできてしまう。それでは、不正な遠隔操作を防ぐためにはどうすればよいのか。この記事では、遠隔操作の手口や対策について解説する。
セキュリティトークンはオンラインバンキングなど、極めて高い安全性が求められるウェブサイトのアクセス時に利用され、高い安全性と利便性を両立させることを可能とする。この記事では、セキュリティトークンの種類と使用方法、そして実際の活用事例などを通してそのメリットや特徴を解説していく。
ESET社の研究者が、司法省の14の受信トレイに「Emotet」によるサイバー攻撃があったことを確認した。
ウェブサイトの改ざんとは管理者以外の第三者が、不正にウェブサイトを操作し別の情報に書き換えてしまうことを指す。今やインターネットに接続するパソコンやスマホが広く普及し、日常生活の一部としてウェブサイトを閲覧している。悪意のある攻撃者はそのような状況に狙いを定め、罠を仕掛けてくる。この記事ではウェブサイト改ざんの手口や事例、その対策などについて解説する。
2020年11月(11月1日〜11月30日)にESET製品が国内で検出したマルウェアの検出数および種類を発表。
Windows OSにはデータ暗号化機能として「BitLocker」が標準で搭載されている。昨今のセキュリティ重視の流れもあり、パソコンの紛失や盗難に起因する情報漏えいを防ぐためにも、本機能の必要性を感じている企業やユーザーも少なくないだろう。この記事では、BitLockerの暗号化の仕組みや利用・設定方法、有用性などについて解説する。
攻撃者は情報を盗み取るだけでなく、それを使い脅迫を仕掛けてくることもある。彼らに共通して見られる手法とは何か。そして、脅迫の被害者になるリスクを軽減するにはどうすればよいのだろうか。
この記事を執筆している現在、私たちは米国大統領選挙の投開票を間近に控えている(2020年11月2日)。マイクロソフト社のこの新しい技術は、関連する画像や動画が本物であることの証として、きっと役立つはずだ。
スマホが普及して以降、SMSは手軽にメッセージを送信できる手段として、日常的に使用するユーザーは少なくないはずだ。本稿では、SMSを使った攻撃手法であるスミッシングの概要と具体的な攻撃手法、対策について解説していく。
アカウントを保護する方法から自分の「いいね」済みコンテンツが見られる人を制限する方法まで、TikTokを利用する際のセキュリティ向上とプライバシー確保について紹介する。
詐欺サイトは、金融機関や大手企業など、よく知られたウェブサイトに酷似した画面表示でユーザーを騙し、ユーザーのIDやパスワード、個人情報などを窃取する。本稿では、詐欺サイトの種類や傾向、そしてそういった手口に騙されないための判別のヒントなどを解説する。
クラウドストレージの利用は年々増加している。本記事ではその中でも、2020年に22周年を迎えたグーグル社のストレージサービス、「Googleドライブ」のセキュリティを高めるシンプルな方法を紹介したい。
コロナ禍において急速に普及したテレワーク。緊急事態宣言解除を受け、通常勤務に戻す企業もいるが、「ニューノーマル」としてテレワークを継続する企業も一定数は存在している。しかし、セキュリティの専任担当がいない中小企業も少なくないため、テレワークにおけるセキュリティ対策は大きな悩みの種の一つといえるだろう。そこで本記事では、テレワークの導入で特に中小企業が活用するべきセキュリティ対策ツールについて解説する。
ウェブブラウザーやオフィスソフトには、よく利用する機能や操作をアイコン化して並べたツールバーが用意されている。一時期、ウェブブラウザーのツールバーではサードパーティ製のものが人気を集めたが、時代の流れもあり、サービス終了が相次いでいる。しかし、今なお利用されるツールバーも一定数存在し、なかにはマルウェアに近い動作を裏で行なっているものもある。この記事では、ツールバーの歴史や現状、その危険性および対策について解説する。
2020年10月(10月1日~10月31日)にESET製品が国内で検出したマルウェアの検出数および種類を発表。
テレワークの進展により、ファイル共有の重要性が高まっている。組織内で共同作業を進めるにあたって、もはや必須といえるファイル共有だが、セキュリティ対策がないがしろにされているケースも少なくない。この記事では、安全性を高めるためのファイル共有の方法について考えていく。ファイル共有環境の安全性を見直すための参考にしてもらいたい。
キヤノンマーケティングジャパン株式会社は、2020年に多数検出が確認されたダウンローダー「Dridex(ドライデックス)」の解析レポートを公開しました。今回の解析結果では、さまざまな形式のダウンローダーや数多くの解析妨害の仕組みによって、巧妙に端末へ侵入し検出を困難にさせる実態を確認しました。
米国国家安全保障局(NSA)は位置情報トラッキングにおけるリスクを警告している。取得される位置情報データを減らすためのヒントを紹介する。
サンドボックスはマルウェアの検出や、不具合のあるプログラムがコンピューターに与える影響の最小化に寄与する重要な技術だ。本稿では、サンドボックスの仕組みと利用シーン、セキュリティ上の課題を解説していく。
オフィスソフトなどに搭載されているマクロ機能は、複数の操作をまとめて処理できる機能だ。マクロを活用することで、単純な繰り返し作業の効率が格段に上がる。しかし、マクロウイルスと呼ばれるマクロを悪用したマルウェアも多数存在しており、過去に大きな被害をもたらした例もある。本稿では、オフィスソフトで使われるマクロに潜む危険性とその対策について解説する。
バンキングマルウェアでもあるTrickbot(トリックボット)は、長きにわたって世界中のインターネットユーザーを標的にしています。本記事ではESET社がTrickbotの解体ために毎月数千件のサンプルを監視・分析した結果、浮かび上がったTrickbotの実態を詳細に解説します。
日本のみならず、世界中を混乱に陥れたランサムウェア「WannaCry」。企業だけでなく、個人までもがターゲットとなり、直接的な金銭的被害が数多く発生した。しかし、WannaCryがもたらした脅威やランサムウェアへの具体的な対応策について、適切に把握できていないというユーザーは少なくないはずだ。この記事では、WannaCryが問題の経緯を振り返りながら、必要なセキュリティ対策について解説していく。
新型コロナウイルス感染症の拡大によってテレワークを導入する企業が急増した結果、自宅やコワーキングスペースなど、社外からインターネットに接続し業務を行なう機会が増えている。個人の端末で業務を遂行するケースもあるが、必ずしも適切なセキュリティ対策がなされているとは限らない。そういった際に手軽にできるオンラインウイルスチェックは便利な存在だが、果たして安全といえるのだろうか。この記事では、オンラインウイルスチェックについて、その仕組みや安全性について解説する。
FBIがサイバー犯罪者による大規模なDDoS攻撃を目的とした、新たな脅威が今後増大する可能性に警鐘を鳴らしている。どのような事態が想定されるのか、詳細を解説する。
ESETによる9月のマルウェアレポート。Emotetの拡散を狙ったばらまきメールに注意。
コロナ禍を背景にPCゲームの利用者数、利用時間がともに増加している。ゲームプレー中、リッチな描写を再現するために高負荷になりがちなCPUの状態を気にして、一部のユーザーはセキュリティソフトの機能を一時的にオフにするという。そして、そうしたユーザーを狙って攻撃を仕掛ける手法も出てきている。この記事では、PCゲームのプレー時に起こりうるリスクとその対策について解説する。
キヤノンマーケティングジャパン株式会社は、最近流行している情報公開型のランサムウェア「Avaddon(アヴァドン)」の解析レポートを公開しました。今回の解析結果では、Avaddonを用いた日本国内を標的とする攻撃が確認されました。さらに、これまで明らかになっていないバージョン間の差異を発見し、Avaddonが数多くの攻撃バリエーションを持ち、進化を続けているその実態も確認しました。
中小企業はなぜランサムウェアを用いた詐欺の標的となるのだろうか?サイバー攻撃などの脅迫行為から企業を守るために、どのような対策を講じるべきだろうか。解説していく。
リバースプロキシとプロキシの技術はネットワークを構成する上で欠かせない。これらを活用することで、負荷分散やウェブサイトの高速化、さらにセキュリティ向上にも大きな効果がある。しかし、その名称自体の認知度ほど、それぞれの役割を適切に理解できていない人も少なくないのではないだろうか。この記事では、リバースプロキシとプロキシの仕組みと役割の違いについて解説する。
2020年12月31日、Adobe Flash Player(以下、Flash Player)のサポートが終了する。しかしながら、Adobe Flashが使われているコンテンツを今でも利用しているというユーザーは少なくない。そこで本記事では旧規格を利用することのリスクに加え、Adobe Flashなどの拡張技術が脆弱性を抱えやすい性質などについて解説し、やむを得ずサポート終了までにAdobe Flashコンテンツを利用する際の注意点についても触れる。
SHODANはインターネットに接続されたデバイスの中から、ポートが開放されている機器を調べるツールとして知られている。セキュリティ対策のために開発されたツールながら、調査の情報が悪用されてしまうと、機器を使用するユーザーは被害を受けかねない。この記事では、SHODAN本来の正しい使い方とともに、悪用される可能性について解説する。IoT機器の利用にあたり、どのような対策を講じるべきかの参考にしてほしい。
ソーシャルメディアのアカウントはなりすますことができるものだろうか。そして、なりすましをするのはなぜだろうか。また、なりすましの被害を受けないためにはどのような対策が必要だろうか。詳しく解説していく。
パスワードマネージャーを使用することは、より快適かつ安全なデジタルライフを送ることにつながる。まさに利用するメリットしかないように思われる、ソフトウェアでのパスワード管理。その行為に潜むデメリットはあるのだろうか。
高度化・巧妙化するサイバー攻撃の脅威を検出し、対策を講じるためのツールは日々進化している。スレットハンティングもサイバー攻撃の痕跡を見つけ出し、次なる攻撃の対処へと活用する手法の一つである。この記事では、スレットハンティングの概要、ペネトレーションテストやEDRとの違い、スレットハンティングを用いた対策を講じることにおけるメリット・デメリットなどを解説していく。
実名登録制を基本とする世界最大のSNS「Facebook」。知人との交流や同級生との連絡などに便利な反面、自分や家族写真の流出、行動傾向を犯罪者に利用されるといったリスクもある。また、Facebookを狙うマルウェアも存在するなど、Facebookの利用には注意すべき点も少なくない。この記事では、Facebookの危険性をはじめ、安全に利用する際の注意点について解説していく。
コンピューター黎明期から存在するトロイの木馬が近年は高度化し、凶暴性を増している。新型コロナウイルス関連の文言を悪用したスミッシング(SMSを使ったフィッシング詐欺)などの被害も報告されている。仮に、業務用のモバイル端末がトロイの木馬に感染すると、深刻な被害をもたらしかねない。この記事ではあらためて、トロイの木馬の由来や種類、被害事例、対策について解説する。
シンプルなパスコードから生体認証まで、Androidデバイスでは画面ロックの方法が複数存在する。その中で最も安全なものはどの方法だろうか。詳細を解説する。
2020年7月の国内でのマルウェア検出数は6月と比較して減少しましたが、8月のマルウェア検出数は増加傾向に転じました。
緊急事態宣言の発令後、一気に普及が進んだオンライン会議ツール。一方で急激な利用増加により、関連するトラブルも増えている。なかでもZoomの脆弱性についてはメディアで取り上げられるなど話題となった。この記事では企業でオンライン会議ツールを導入する際に気をつけるべきセキュリティのポイントについて、Zoom以外のオンライン会議ツールにも触れながら解説していく。
キヤノンMJで17年にわたり同社のセキュリティ事業の立ち上げから要職を担ってきたセキュリティソリューション事業企画部の石川滋人が、株式会社イエラエセキュリティでペネトレーションテストを担うルスラン・サイフィエフ氏と村島正浩氏に、ハッカー目線で疑似攻撃を行う際の着眼点や企業におけるペネトレーションテストの重要性について話を聞いた。
キヤノンマーケティングジャパン株式会社のサイバーセキュリティラボは、2020年1月から6月(上半期)に検出された脅威やマルウェアの動向の情報収集および分析を行い、「2020年上半期マルウェアレポート」として公開します。
デバイスの盗難やクラウドサービスのアカウントでハッキングが発生した場合に備え、暗号化の処理を施すことは有効な対策の一つといえる。セキュリティを高めるために用いられる、代表的な暗号化の方法を解説する。
キヤノンMJは、ホワイトハッカーがユーザーのシステムに擬似的なサイバー攻撃を行なってITシステムへの侵入や情報漏洩などの可能性を検証する「ペネトレーションテスト」の提供を開始した。
IT全般の技術の向上とともに攻撃者の技術力も向上する。このサイクルが続く限り、どのような対策であっても、常に突破されるリスクがつきまとうことになる。実際に攻撃を受けて、はじめてウィークポイントが発覚することも少なくない。本稿では、こうした背景から注目されているペネトレーションテストの概要や必要性を説明するとともに、脆弱性診断との違いについて取り上げる。
本稿では、在宅勤務時に気を付けるべきセキュリティのポイントについて解説していく。
私たちの生活をより便利なものにしてくれるIoTデバイスの利用にあたって、プライバシーやセキュリティのことを忘れてはならない。本稿ではIoTデバイスのセキュリティについて考察していく。
本稿では、RSAをはじめとした暗号化の仕組みや暗号化の歴史などについて解説する。
本稿では、暗号化通信の主要技術であるSSLとTLSの概要と違いを解説する。あわせて、SSLに潜む脆弱性の問題やVPNを併用して安全性を高める取り組みも紹介する。
新型コロナウイルスの世界的な感染拡大によって、企業は迅速な対応と長期戦に向けた準備を迫られている。サイバーセキュリティのリスクと対峙しながら準備を進めていくことでDXは加速していくのか。本稿ではいくつかの事例をもとに考察していく。
そもそも、ハッキングとはどのような行為を言い、どのような背景で悪意のある行為を指し示すようになっていったのか。本稿では、ハッキングについての基礎知識や具体的な手口を解説していく。
家庭用ルーター127種類を対象に行なわれた調査で、すべてのデバイスで深刻な脆弱性が見つかりました。改めてルーターが抱えるセキュリティ問題が明らかになりました。
通学する子どもの年次変更の際などに、キッズ携帯からスマホへの乗り換えを検討する保護者は少なくないはずだ。スマホは便利な反面、いくつかの不安もつきまとう。事実、インターネットの犯罪に子どもが巻き込まれる事件はメディアでも頻繁に報道されている。そこで、この記事では子どもにスマホを適切に利用させるための機能である「ペアレンタルコントロール」についての詳細や活用方法などを解説していく。
国内ではコロナ禍による緊急事態宣言が解除され、「通常運転」に戻っている企業も少なくない。一方、世間では第二波への警戒に対し、ソーシャルディスタンスやテレワークなどニューノーマル(新しい生活様式)のさらなる浸透も予測されている。今回は、テレワークの普及啓発活動に取り組んでいる一般社団法人日本テレワーク協会で事務局長を務める村田瑞枝氏に、中小企業のテレワーク活用やセキュリティの確保などについて話を伺った。
世界的なパンデミックへの対応で導入が進んだテレワークなどで、リモートデスクトップが採用されるケースが増えている。遠隔でのサポートや処理負荷が高い作業などで利用されるリモートデスクトップ。用途次第で便利ではあるものの、BlueKeepといった脆弱性が発見されるなどセキュリティ上の危険性も少なくない。本記事では、リモートデスクトップに関わるリスクを回避するための方法に加え、用途別に代替の方法も解説する。
新型コロナウイルス感染症の拡大防止対策でリモートアクセスの重要性が増しました。一方でセキュリティ対策が不十分なリモートアクセスは、ランサムウェアのターゲットにされてしまうだけでなく、コインマイニングによる攻撃を受けたり、バックドアを仕掛けられる可能が高くなります。
自分のTwitterアカウントにアクセスできなくなったら、誰もがショックを受けることだろう。この記事では、Twitterアカウントがハッキングされた場合にそれを復活させ、再びハッキングされないための対策について解説する。
今や小学生でもスマホを持ち、LINEで日々のコミュニケーションを行なっているという生徒も少なくない。インターネットやスマホは学校生活も大きく変えた。その裏ではびこる、学校裏サイトはいじめの温床となり、ときに取り返しのつかない事件を巻き起こすことがある。本記事では、主に小中学生の子どもを持つ親に向けて、学校裏サイトの変遷や発見方法、問題への対処方法などについて解説する。
一般ユーザーに狙いを定め、金銭をだまし取る詐欺行為が後を絶たない。インターネットの利用が浸透し、ワンクリック詐欺は単純な方法であるものの被害も大きく、悪質な詐欺行為になりつつある。情報弱者をターゲットにしたワンクリック詐欺は、今後も被害が拡大する恐れがある。この記事では、ワンクリック詐欺を回避するために、その手口や対応策について解説する。
ソーシャルメディアがその広告展開のために、私たちの会話を盗聴していると考えるのは神経質過ぎる問いだろうか。少しばかりのテストを実施することで、その問いが真実かどうか見えてくる。詳細を報告する。
スマホの普及以降、主要なコミュニケーションツールのひとつとなっているLINE。しかし、多くのユーザーが利用するサービスはハッカーなどの攻撃者にとって、格好のターゲットでもある。アカウントの乗っ取りなどの被害は今でも落ち着く気配は見られない。この記事では、LINEアカウントの乗っ取りを未然に防ぐために、その症状や手口、対策、そして万が一乗っ取られてしまった場合の対応策について解説する。
2020年6月の国内マルウェア検出数は、直近6ヵ月のなかで検出数が最も多かった5月と同じくらい多いものとなっています。
ソーシャルメディアが普及し、政治や経済、医療など、信頼できない情報や、悪意を持って偽の情報を流すフェイクニュースが大きな社会問題となっている。人工知能技術を駆使した「ディープフェイク」という手法を用いた、フェイク動画が情報操作に悪用されるリスクも指摘されている。本記事では、世界的に広まりつつあるフェイク動画・フェイクニュースの動向を紹介し、サイバー攻撃の手段として転用される危険性について解説する。
ESETの研究者は、これまで謎の多かったサイバー犯罪組織InvisiMoleが別のサイバー攻撃組織であるGamaredonと連携して攻撃を仕掛けていることを新たにつきとめました。
HTTPS時代のDNSの幕開けはビジネスセキュリティとSOCチームに難題を突きつけている。
ファイアウォールは「防火壁」と訳すように、企業や自宅などの内部ネットワークにインターネット経由で侵入してくる不正なアクセスから防御する役割を果たす。また、逆に内部から外部への不審なアクセスを遮断し、データの流出を防ぐこともでき、サイバー攻撃への対策としてファイアウォールは不可欠な存在といえる。この記事では、ファイアウォールについての基本的な知識を中心に、また、ESET インターネット セキュリティ(以下ESET)を用いた設定例も解説する。
ESETの研究者が、著名な航空宇宙・軍事企業に対する標的型攻撃を発見しました。本攻撃の侵入の手口、展開の方法を明らかにしました。
デジタルフォレンジック捜査官はどのようにサイバー犯罪者を探し出し、法の裁きを受けさせているのだろうか。筆者が在籍当時の経験を振り返る。
働き方改革やBCPに対する取り組みの一環としてリモートワークの導入、あるいは検討を進める企業も増えてきている。なかでもVPNは、新たな設備の敷設が必要となる専用線と比べ、低コストで導入障壁が低い。しかし、「プライベートネットワーク」という名称から安全性を過信しているケースも見受けられる。そこで、本記事ではVPNの仕組みや、セキュリティリスク、有料サービスと無料サービスの違いなどについて解説する。
サイバー攻撃者が、攻撃先を探すために行うのがポートスキャンである。ポートスキャン自体は、サーバーなどに対して稼働しているサービスを探り、開放されているポートを調べる行為で違法なものではない。しかし、攻撃の事前準備として行われることが多いため、日常から適切な対処が必要だ。この記事では、ポートスキャンについての基礎知識と対処方法を解説する。
Facebookが設立されてから16年が経過し、多くのユーザーが利用している。その一方で、絶えずプライバシーに関する議論が起こっている。大切な個人情報を保護するためにはどのようなアクションが必要となるのか考えていく。
ルートキット(root kit)のなかには、オペレーティングシステムの階層まで深く入り込み、自らを隠蔽する悪質なものが存在する。ほかのマルウェアが侵入し、攻撃するのを補佐するようなツールが含まれているため、いったん感染すると被害が大きくなりやすい。一般的なセキュリティソフトでも検知が難しく、多層的な防御が必要となる。また、ダークウェブではルートキット、あるいはエクスプロイトキットが取り引きされ、多くの悪意ある攻撃者の手に渡っているとも言われている。本記事では、ルートキットの概要やエクスプロイトキットとの違いを紹介し、ルートキットに対して講じるべき対策について解説する。
2020年5月の国内マルウェア検出数は、増加しました。また、直近6か月間の中で最も検出数の多い月となっています。
2020年4月(4月1日〜4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
政府機関や軍事組織をターゲットにスパイ活動を続けているTurlaの戦略、技術、手法(Tactics Techniques and Procedures、TTP)はほとんど変わっていませんが、最近になって、このグループはPythonバックドアを追加したことが判明しました。
働き方改革で拡大するリモートワークの導入において、VDI(Virtual Desktop Infrastructure:仮想デスクトップ基盤)の技術を採用するケースが増えている。しかし、従来から存在するシンクライアントという仮想化技術と混同している方も少なくないだろう。この記事では、VDIとシンクライアントの違いを説明したうえで、VDIに求められるセキュリティ上の課題やその解決策について解説する。
二要素認証の使用は不便な側面があることは否めない。しかし、セキュリティ観点からの効果の高さは不便さを補ってあまりあるものだ。この記事では、二要素認証をめぐる実状について解説する。
ESETの研究者は、新型コロナウイルスの恐怖に付け入る詐欺の検出状況について報告しましたが、この記事では、個人情報や金銭を盗むことを目的とした新しい攻撃キャンペーンの事例についてお伝えいたします。
どんなに万全なセキュリティー対策を施していても、一度サイバー攻撃のターゲットになるとこれを完全に防ぐことは難しい。そこで注目されてきているのが、インシデントは発生するものという前提で対策を講じる、「インシデントレスポンス」だ。どのような経緯でこのインシデントレスポンスが注目されるようになったのか、そして企業に求められるインシデントレスポンスのあり方について解説していく。
新型コロナウイルス感染症(COVID-19)対策のため、直接会って行う会議が自粛されています。代わって注目を集めているテレビ会議のセキュリティリスクとリスクへの簡単な対処方法を知っておきましょう。
サイバー攻撃の高度化が進む中、エンドポイントセキュリティーの対策が改めて見直されてきている。エンドポイントセキュリティーとは、エンドポイントすなわち企業内で利用されるパソコンやスマホ、サーバーなどのデバイスへの外部からの侵入を防ぐための対策だ。この記事では、近年増加してきている新たなテクノロジーを活用してエンドポイントを保護するNGEPPの概念と製品・サービスについて解説していく。
キヤノンマーケティングジャパンによる「2020年3月 マルウェアレポート」、新型コロナウイルス感染症の流行を受けてインターネット利用者が増え、それを狙ってかマルウェアが増加中だ。
コロナウイルスの感染拡大に伴う外出自粛を受け、注目を集めているビデオ会議ツール「Zoom」の5つの問題と対策を解説します。
新型コロナウイルス(COVID-19)の感染拡大(パンデミック)にともない、多くの従業員が在宅勤務に移行しています。生産性と安全性を維持するために必要なことをまとめています。
生体認証の主な手法として知られる「顔認証」と「指紋認証」。これらの技術はWindows 10やiPhone 6に採用されたことで、一気に一般ユーザーにも身近なものとなった。本記事では、生体認証の概要を解説した上で、どのような経緯で普及に至ったのか、また、インシデント事例も取り上げながら振り返る。そして、利便性と安全性を両立させる、認証のあるべき姿について考えていく。
Google Play上で1年近く継続している、あるアドウェアによる攻撃。ESETの研究員はその犯人を見つけ出すに至った。この開発者によって開発されたアプリは800万回以上ダウンロードされ、ステルス性(秘匿性)かつレジリエンス(回復力)を備えたさまざまな手口で攻撃を仕掛けてくる。今回はこの追跡のプロセスについて報告していく。
2020年4月から働き方改革法が中小企業も対象となり、働き方は大きな転換期を迎えている。持続的な業務環境を整備するために、リモートワークを取り入れる企業も増加している。こうした変化に直面する今春の新入社員にとって、情報セキュリティーに対する理解は重要となる。本記事では、情報セキュリティーの観点から押さえておきたい事柄を「パソコン」、「スマートフォン(以下、スマホ)・タブレット」、「ソフトウェア・メール」、「パスワードの管理」、「周辺機器」、「SNS」、「ネットワーク」に分類し、それぞれ解説する。
近年、発生しているサイバー犯罪のうち、内部犯行によるものは少なくないとされる。その犯行の追及に役立つのが、企業内で常時収集しているログデータであり、また、それを分析するデジタルフォレンジックの技術だ。本記事では、デジタルフォレンジックの概要と成り立ちを紹介した上で、調査手法の概要を解説する。
これまでに多数のランサムウェアを仕掛けてきた犯罪者集団は、新型コロナウイルス(COVID-19)が猛威をふるっている間、キャンペーンを中止し、医療機関を救済することを誓った。果たしてどういう意味だろうか。
2020年に入り、日本を代表するような企業でのセキュリティインシデントが相次いで発覚している。それらはサイバー攻撃者の技術力が高いレベルにあることを結果的に立証するに至っている。その裏で一般的なインターネット空間とは異なる、ダークウェブと呼ばれる領域の悪用が広がっている。サイバー犯罪やダークウェブについての研究やセキュリティ強化の支援を行なうセキュリティ企業、株式会社スプラウトを率いる代表取締役社長の高野 聖玄氏と、キヤノンマーケティングジャパンサイバーセキュリティラボにてセキュリティエバンジェリストを務める西浦 真一の対談をお届けする。
インターネットの利便性を支えている「Cookie」をはじめとしたトラッキング・テクノロジー。これら技術の進化によって、パスワード入力の省略をはじめ、ユーザーごとに最適化されたコンテンツの表示など大きな恩恵を受けている。その一方で、過度なトラッキングがプライバシーの侵害やセキュリティに対する脅威として問題視されるようになってきた。本記事では、トラッキングの技術や近年の潮流、過度なトラッキングを防ぐ方法について解説する。
モバイルデバイスに搭載されている顔スキャン機能をめぐって議論が起こっている。顔スキャンが義務化されるに伴い、プライバシーの面が問題となる。しかし、ネガティブな部分ばかりが着目されがちだが、ポジティブな側面もある。詳細を解説していく。
2020年1月2月マルウェア検出状況をまとめたショートレポートです。新型コロナウイルス感染症の流行に便乗した、サイバー攻撃の事例やマルウェアも紹介します。
ECサイトやSNSなど、会員登録が求められるサービスやアプリが増えている。登録件数が増えると、アカウント認証のためのパスワードをどう管理するかが問題になる。記憶できないことを言い訳に、ついパスワードを使い回してはいないだろうか。しかし、パスワードの使い回しは情報漏えいやなりすましなど不正利用のリスクが増大することになる。この記事では、パスワードの管理方法とそのためのツールについて考えていきたい。
ESETの研究者は、Wi-Fiチップに脆弱性があることを発見しました。本脆弱性を悪用するとデバイスから送信されるワイヤレスネットワークパケットの一部を攻撃者が解読できるようになります。
ビジネスにおいて私たちがやり取りするデータ量は年々増加。大半はメールでのやり取りだが、大容量データを扱う際にはGoogle ドライブなどのクラウドストレージが利用されることも少なくない。中には個人で契約しているクラウドストレージを、会社の許可なく利用しているシャドーIT的な利用も散見される。そこで本記事では、クラウドストレージを利用する際のセキュリティ対策について、事例も交えながら具体的に解説する。
インターネット上で個人を特定されたり追跡されたりすることを避けるための匿名ネットワークを利用する3つの方法とそれぞれの特徴を解説します。
人間の行動の隙を突いて、情報を盗み出す手法であるソーシャル・エンジニアリング。古典的な、ゴミ箱を漁る、あるいは背後からの覗き見などだけでなく、最近ではSNSの投稿や閲覧履歴から情報を拾い出すような手法に発展している。デジタルとリアルの両空間で脅威を高めるソーシャル・エンジニアリングについて、さまざまな手口とその対策を解説していく。
キヤノンマーケティングジャパン株式会社は、国内企業に勤務する会社員に対し、情報セキュリティ意識に関するアンケート調査を行ない、調査結果とそこから読み取れる「シャドーIT」の実態について報告書を公開しました。
実在する企業を偽装したウェブサイトと偽の求人広告を利用した詐欺が発生しています。サイバー犯罪者は古くから存在する求人詐欺に新たな仕掛けを加えており、求人詐欺による被害総額は増加しています。
キャッシュレス決済における不正利用が報道され、その安全性が疑問視されている。そのような状況から「3Dセキュア」が注目を集めている。オンライン決済での本人認証を強固にし、カード利用者・カード発行者・加盟店それぞれに安全性を高める効果が期待されている。本記事では、クレジットカードのセキュリティ上の課題を整理した上で、3Dセキュアの概念とキャッシュレス決済における3Dセキュア以外の認証方法について解説する。
キヤノンマーケティングジャパンは、2019年の国内マルウェア検出状況に関する年間レポートを公開しました。本レポートでは、2019年に検出されたマルウェア、および発生したサイバー攻撃事例について紹介します。
不正アクセスを防止することは、個人でも企業でも情報資産を守るために重要性が増している。しかし、一口に不正アクセスといっても手口が複数あるうえに、保有する情報端末の数や種類は増加しており、それぞれに必要な対策も異なる。本記事では、守るべき情報資産に着目して、必要な不正アクセス対策について解説する。
いまや多くのオフィスで使われるようになった無線LANだが、傍受される危険性もあり、暗号化の設定が必須となっている。しかし、技術的に難解な部分も多く、WPA2やTKIP、AESといった違いを理解しないまま設定をしている人も少なくないだろう。本記事では、これらの認証方式、暗号化方式の違いについて解説する。
14年間分のカスタマーサポートのログが保存されているデータベースが、パスワードで保護されず、誰でもアクセスできる状態になっていたことが判明しました。
キヤノンマーケティングジャパン株式会社が運営するサイバーセキュリティラボでは、マルウェアはもちろんのこと、サイバーセキュリティ全般に関する研究に加え、社会におけるデジタル機器の安全な利用の啓蒙も担っている。そのサイバーセキュリティラボに所属し、認証技術周辺の脅威についても調査・研究を行なっている、セキュリティソリューション企画本部 サイバーセキュリティ技術開発センター サイバーセキュリティラボ 主管スタッフ 中濱 禎夫に、パスワードの管理をはじめデジタル生活においてセキュリティを高めるポイントについて話を聞いた。
インターネットの黎明期に増加した不正アクセス行為を禁止するため、不正アクセス禁止法が施行されてからおよそ20年が経過。デジタルテクノロジーの進化と合わせ、不正アクセスの手口も多様化、高度化し、ユーザーの被害も数多く報告されている。この記事では、不正アクセス禁止法が禁止する行為をはじめ、被害に遭遇した場合の法的措置などまでを解説していく。
前回の記事では公共Wi-Fiネットワークへの接続時の注意点など、コンピューターに関するトピックを中心に、2020年にサイバーセキュリティの領域で避けるべき勘違いについて述べた。後編となるこの記事では、スマホにフォーカスし、モバイルデバイスのセキュリティを向上させるためのトピックを説明していく。
ここ数年、よく聞かれるディープラーニングとはAIのひとつ。その基本的な原理は大分前に考案されていた。近年のコンピューター性能の向上により、実用化されるに至っている。ディープラーニングなどAIのテクノロジーはスマホのカメラなど身近な機器にも次々と搭載されている。新たな技術が搭載されると、付いて回るのがセキュリティの問題だ。AI時代にふさわしいセキュリティ対策について考えていきたい。
最近ではスマホのウェブ閲覧履歴に紐づいた広告、いわゆるターゲティング広告がネガティブな文脈で話題になった。こうしたインターネット広告を表示させないためのソフトウェアが広告ブロックツールだ。しかし、広告ブロックツールはユーザーの利便性を高める一方、セキュリティリスクも潜む。本記事では広告ブロックツールを取り巻く環境やそのセキュリティリスクについて、具体例を交えて解説する。
2020年を迎えるにあたり、「年始の抱負」を決めた人も多いのではないだろうか。しかし、サイバーセキュリティに限って言えば、「何をすべきか」よりも「何を避けるべきか」が有用な提案となる。今回の記事では、2020年をより安全に乗り切るために、サイバーセキュリティにおいて「避けるべき勘違い」を紹介する。前編・後編合わせて20のヒントについてお届けする。
今日のビジネス活動において、デジタルテクノロジーの活用はビジネスを成長させるためにはマストの要素となっている。しかし、享受できる恩恵の一方、デジタルならではの犯罪の攻撃手法は高度化・巧妙化し続け、企業はその対策を余儀なくされている。従来、「エンドポイントセキュリティ」と呼ばれてきた対策方法も新たなフェーズに入り、EDRなど次世代型のソリューションが登場してきている。今回の記事ではEDRが求められている背景からその概要と成立背景などについて解説をしていく。
FacebookのiOSアプリを最新バージョンにアップデートしたことでバグが発生したという報告がユーザーから挙げられた。この報告を受け、ユーザーの間には心配の声が上がっている。どのような症状が発生しているのかを解説する。
近年、「コネクテッドカー」や「完全自動運転車」など自動車とITシステムとの関わりが強くなっているが、そうした「自動車システム」のセキュリティはどのように守られるべきだろう。また、新たな技術の登場に合わせて生まれる新たな「脅威」には、どのような対策が必要なのだろうか。自動車分野のサイバーセキュリティに特化した企業として2017年に創立された合同会社White MotionでCEOを務める蔵本 雄一氏に、現在の業界の状況と、今後の展望を聞いた。
悪名高い脆弱性「BlueKeep」が暗号資産(仮想通貨)マイニング攻撃で悪用されたことが判明した。さらに破壊的な攻撃が待ち受けている可能性もあり予断を許さない。今回の発見について、一連の経緯を解説していく。
企業におけるセキュリティ対策の重要性が高まっている。重要なデータや金銭を狙う標的型攻撃もますます巧妙化してきている。一方で従業員による内部犯行にも目を光らせる必要がある。セキュリティ対策をめぐる環境の変化に応じ企業内への設置が進むCSIRT。本記事では、セキュリティ対策において被害の最小化に貢献するCSIRTについて解説する。
ウェアラブルデバイスが再び注目を集めている。Apple Watchに代表されるスマートウォッチの出荷台数は、2019年第3四半期のグローバル市場において1400万台と、前年同期に比べ42%増加。生体情報など多くのデータを収集可能なウェアラブルデバイスは今後スマホを代替するとも言われるほどだ。本記事ではウェアラブルデバイスに関するセキュリティリスクについて今後の動向も踏まえて解説する。
ESETは北米在住の一般ユーザー4000人を対象に、スマートホームテクノロジーによるプライバシーとセキュリティへの影響をどう感じているのか調査を実施した。その調査結果についての詳細をお伝えする。
ダークウェブとは、通常の方法ではアクセスできないようになっており、そこでは非合法な情報やマルウェア、麻薬などが取引されている。興味本位でダークウェブを覗くことは絶対に避けるべきだが、ダークウェブについての正しい理解はセキュリティ対策の観点からも有用だ。そこで、ダークウェブの成り立ちやダークウェブで何が取引されているのか、説明していきたい。
サイバー攻撃にはさまざまな手法があるが、いわゆる「なりすまし」による攻撃もそのひとつだ。なりすましは、英語ではSpoofing、スプーフィング攻撃とも呼ばれる。昔からあるサイバー攻撃の手法ながら、より高度化が進み、被害を受けるケースも増えている。そこで本記事では、スプーフィング攻撃の種類やその事例、対策を解説する。
ESETのセキュリティ専門家が無数の安全とされるサンプルの中から、ごく少数の脅威となりうるUEFIコンポーネントを見つけ出す研究を行った。専門家たちが膨大なサンプルを調査するために採用したのは機械学習だった。どのようなモデルを構築したのか、詳細をお伝えしていく。
スマートフォン(以下スマホ)やタブレットが登場してから10年あまり。いまや現代人の日常生活はこれらなくしては語れないというほどに依存度が高くなってきている。当然ながら業務での利用も進んでいるが、一部企業では支給・貸与という形式をとらず、私的な端末を持ち込み利用させるケースもある。このBYODと呼ばれる対応にはセキュリティ上のリスクをはらんでいる。本記事では、BYODに対し企業が講じる必要がある対策について解説する。
多くの企業がサイバーセキュリティを優先課題のトップ5として挙げている。しかし、重要性を認識しながらも、その対策は十分とはいえないのが実際のところだ。企業の建前と本音の狭間を考察する。
サイバー攻撃は年々巧妙になっており、日々新たな攻撃手法が誕生している。ゼロデイ攻撃と呼ばれる、まだ公にされていない脆弱性や対策が講じられていない脆弱性を狙う手法は既知の攻撃を前提とした、従来の考え方では防ぐことが難しい。ここでは、ゼロデイ攻撃の概要、メカニズム、ゼロデイ攻撃への対処方法を解説する。
キヤノンマーケティングジャパンが提供する「マルウェア情報局」は「2019年11月 マルウェアレポート」を発表。
McDonaldのマルバタイジング(不正広告)を悪用し、ウェブブラウザーへの攻撃を拡大させている中南米の大規模なバンキングトロージャン、Mispadu(ミスパドゥ)についてその実態を解き明かしていく。
サイバー犯罪者がおよそ50万以上のStantinkoボットネットを操り、クリプトマイニングモジュールを拡散していることをESETの研究者が突き止めました。本クリプトマイニングモジュールはYouTubeの正当なチャネルになりすまし分析を妨害して検出を回避しています。本記事では、クリプトマイニングの機能や難読化技術について分析しています。
中古のハードディスクドライブのうち、前の所有者のデータが残されたままのものが約60%にも達することが研究者の調査結果で明らかになった。復元されたデータから研究者が見つけ出したのは個人情報、機密情報など多岐にわたる。改めてハードディスクドライブを適切に処分する意味とその方法について解説する。
最近、パソコンやスマホの挙動がおかしくなったり、動作が遅いと感じられたりすることはないだろうか。購入当初とは異なるこのような症状がみられる場合、ウイルスに感染している可能性が考えられる。感染を予防するために必要なウイルス対策ソフトは一般的には有料だが、無料のウイルス対策ソフトもある。はたして無料のウイルス対策ソフトで、ウイルスの脅威に対抗できるのだろうか。本記事では、無料のウイルス対策ソフトの有効性と注意点について解説していく。
これまで公開されたことのない新しい手法を用いたマルウェア「DePriMon」をESETが検出しました。このマルウェアはシステムに常駐し、Windowsの「デフォルト印刷モニター(Default Print Monitor)」の名前を使って新しいローカルポートモニターを登録をします。本記事では、攻撃構成が非常に複雑で綿密に作成されたDePriMonに関する技術的分析を解説しています。
iPhoneはセキュアな設計で、アプリのダウンロード先も純正アプリストアに限られるため、マルウェアに感染する可能性は低いと言われてきた。しかし、マルウェアの高度化、巧妙化により、iPhoneでもマルウェアに感染したという事例も出てきている。この記事では、iPhoneがマルウェアに強いと言われてきた理由と、マルウェアの感染事例、備えについて解説したい。
コンピューターに格納されたデータは、石油にも匹敵すると言われるほど重要度が増している。その重要なデータを暗号化してしまうランサムウェアは、企業にとっても個人にとっても大きな驚異となっている。本記事では、ランサムウェアの対応策についてその感染経路を含めて解説する。
ESETは特殊な形のマルウェアであるトロイの木馬化されたTorブラウザーを発見。このTorブラウザーはダークネットマーケットの訪問者からビットコインを盗むために拡散されています。サイバー犯罪者は巧みな手法で何年も気づかれることなく、4万米ドル(およそ435万円)相当以上のビットコインを手に入れました。
スマホにダウンロードしたアプリを実行するためにアクセス許可が求められることがある。そもそも、なぜアプリはアクセス許可を求めるのだろうか。そしてそこにセキュリティリスクはないのか。アクセス許可の適切な管理について考えていく。
インターネットに接続するテレビ「スマートテレビ」がサイバー攻撃を企む攻撃者の格好の餌食になっている。なぜスマートテレビは狙われるのか。攻撃者はテレビが見られなくなってしまうということ以上に恐ろしいことを企んでいることを知っているだろうか。順を追って詳しく説明していく。
肌身離さず持ち歩き、いつでもどこでもインターネット接続できるスマホの普及とともに急拡大してきたコミュニケーションツールがSNSだ。簡単に情報を共有できるがゆえに、容易にプライベートに直結する情報も発信できてしまうSNS。発信された情報を悪意のある第三者が不正に利用し、犯罪に繋がるケースも出てきている。本記事では、SNSでの情報発信時に潜むセキュリティリスクや、SNSの利用上の注意点について解説していく。
キヤノンマーケティングジャパンの「10月マルウェアレポート」では、国内マルウェア検出数は9月に続き増加。直近6か月間の中でも2番目に検出数の多い月となっています。
活動を停止したものと思われていた悪名高いスパイグループ「Dukes」に関連した3つの新しいマルウェアをESETが発見しました。Dukesは2016年から積極的に活動しており、新しいマルウェアを開発しつつ価値の高い標的を攻撃していたということがESETの調査で明らかになりました。
ESETは、サプライチェーン攻撃で知られるこの犯罪者組織が使用しているマルウェアとキャンペーンの最新情報について説明したホワイトペーパーを公開しました。さまざまなサプライチェーン攻撃とインシデントの関係性や攻撃に使用されたバックドアの手法などの最新情報について説明しています。
これまでに報告されたことのないサイバースパイプラットフォーム「Attor」をESETの研究者が検出しました。本記事では、C&Cサーバーとのネットワーク通信に匿名性が高く追跡を困難にするTor(The Onion Router)を組み込み、攻撃者がターゲットごとに異なるGSMデバイスのフィンガープリンティング機能を使用しているAttorの巧妙な手法について調査結果を解説しています。
マルウェアは年々高度化、巧妙化しており、対策をおこなっていても、マルウェアに感染する可能性はゼロではない。マルウェアに感染したことが発覚した場合、その後の対処によって、被害の大きさや復旧にかかる時間が変わってくる。マルウェアに感染したことが分かったら、慌てずに的確に対処することが重要だ。この記事では、マルウェアに感染した場合、どのような手順で対処すればいいのか、解説していきたい。
インターネットが日常生活に浸透するのにともない、増加するネットいじめ。その解決に向け、学校や教育関係者ができることとはなんだろうか。4つの提言を参考にそれぞれで考える機会にしてみてはいかがだろうか。
Androidスマホは、iPhoneよりもセキュリティ的に脆弱でウイルスに狙われやすいとの認識が広がっている。しかし、そのような脅威に対しどのような対策を講じればよいのか、正しい理解ができていないユーザーも少なくない。そこで本記事では、Androidスマホのユーザー向けに、必要なセキュリティ対策を理解してもらうことを目的とする。Androidスマホをめぐるコンピューターウイルスの実情や狙われるポイント、そしてウイルスだけでなく全般的に有効なセキュリティ対策を解説していく。
サイバー攻撃の脅威が年々増しており、どの企業もいつ狙われるかわからないという状況になっている。また、攻撃者の手口も高度化し、ゼロデイ攻撃をはじめ、未知の攻撃に対するリスクが高まっている状況だ。こうした状況を受け、防御側も完全な防御を前提としない「インシデントレシポンス」の考えにシフトし、対策が講じられるようになっている。そこで、注目が集まっているのがサイバーセキュリティ保険だ。この記事では、サイバーセキュリティ保険とは何か、そのメリットや必要性について、解説していく。
ESET Smart Home Research Teamは、人気の高いAmazon Echoの第1世代およびAmazon Kindleの第8世代のデバイスが、さまざまなKRACK攻撃の影響を受けることを発見。この脆弱性により攻撃者は個人情報を窃取したりDos攻撃を実行することが可能になることが明らかになった。
個人や企業をターゲットにし、深刻な被害をもたらすランサムウェア。企業ではランサムウェアに感染することで事業継続を困難にするダメージを受ける可能性も否定できない。いかにしてランサムウェアを防御し、被害を未然に防ぐか。そのためにも正しい知識を習得し、適切な対策を講じなければならない。本記事では、マルウェアとの相違点に焦点をあてながら、必要な対策を含めてランサムウェアについて解説する。
キヤノンMJは「2019年9月マルウェア検出状況」を発表した。減少傾向にあった7月と8月と異なり、増加している。また、近年話題のダークウェブを解説。
2019年上半期において、iOSでは脆弱性の検出数が増加。その結果、マルウェアの検出数も増加している。一方、Androidでは、緊急性の高いバグの件数は増加したものの、脆弱性の件数は減少している。それぞれのOSをめぐる状況について解説をしていく。
パソコンを新しく購入したはいいが、どのようなセキュリティ対策をすべきか理解せず、そのまま使用することはセキュリティリスクに晒されかねない。そこで本記事では、新しいパソコンを買った時にやっておきたいセキュリティ対策について解説する。
近年相次いで発生している世界規模でのサイバー攻撃。その背景には「サイバー闇市場」が関係しているとされます。サイバー闇市場で何が行われているのか、そして急増するサイバー攻撃に対して経営者が取り組むべき現実解とは――。書籍「闇ウェブ(ダークウェブ)」を刊行した、サイバーセキュリティ会社「スプラウト」の代表取締役社長 高野聖玄氏による特別寄稿をご紹介します。
MITRE社が開発しているATT&CKは、デジタル世界の攻撃者が使用するさまざまな攻撃タイプの戦術、手法、および手順を体系化し分類したプラットフォームであり、企業や組織が防御の弱点を特定するのに役立つ情報を提供します。本記事ではATT&CKの解説、ならびに活用方法を紹介します。
スマートフォン(以下、スマホ)の進化・発展により、我々は日々、さまざまな恩恵を受けている。その裏では、スマホを狙ったマルウェアの被害も着実に増加の一途を辿っている。スマホは、搭載OSによってAndroid端末とiOS端末に大別できるが、中でもオープンソースであるAndroid OSを搭載した端末は脆弱性が発生することも多く、急増するマルウェアの攻撃対象となっている。そこでこの記事では、Android端末のマルウェア対策を解説していきたい。
中東のジャーナリストや活動家、体制反対派を標的に攻撃するスパイウェアを操るグループ「Stealth Falcon」が使用しているマルウェアと関連のあるバックドアを、ESETの研究員が発見しました。
企業のシステム構築にクラウドサービスを利用する動きが広がり、最近では自社内に情報資産を置くよりもクラウドにデータを置いたほうが安全という考え方すら見受けられる。しかし、クラウドだから安心だという考え方は早計だ。クラウドだからこそのセキュリティリスクも存在し、適切なセキュリティ対策が求められる。本記事では、クラウドサービスを使う上で必要となるセキュリティ対策について解説する。
5G回線の本格的な運用が秒読み間近になるなど、IoT普及に向けた整備が進みつつある。しかし、本格的な普及フェーズに向け、セキュリティ面がおざなりになっていることを懸念する声が上がっている。キヤノンマーケティングジャパン株式会社(以下、CMJ) ゲートウェイセキュリティ企画本部 ゲートウェイセキュリティ技術開発部 セキュリティエバンジェリスト 西浦 真一が解説する。
テクノロジーメーカーは、家庭内で起きている監視といった製品の悪用に対抗するために何ができるのだろうか。そして、その製造を担う立場として何をすべきだろうか。これら製品が悪用されるケースを参照しながら、求められる対策について考えていく。
プライバシーマークの制度開始から20年が経過し、個人情報保護の考え方は大きく変遷してきた。最近では、5000人以下の個人情報を取り扱う事業者(小規模取扱事業者)も個人情報保護法の適用対象になるなど、社会的な要請を受け、個人情報に対する考え方はより厳格になってきている。しかし、個人情報はルールを遵守し、有効に活用すれば、ユーザーの利便性向上を含めビジネス上の優位性を高めることができる。本記事では、個人情報の漏えいリスクや、改めて見つめ直したいプライバシーマーク取得のメリットについて解説する。
スマホをロック解除するためのPINコードに誕生日を使っている人は、26%にも達するとの調査結果がある。自分自身のスマホにも心当たりがないだろうか。そのような設定が情報セキュリティ上、危険を招きかねないことを本当に理解できているだろうか。
行政機関や大手企業がセキュリティ対策を強化する中、新たな攻撃スタイルとして注目を集めているサプライチェーン攻撃。大企業自体をターゲットとするのではなく、取引先を踏み台にして攻撃する点が大きな特徴とされる。知らず知らずのうちに自社が加害者にもなりうるこの攻撃方法に対し、どのような対策を講じるべきか、解説していく。
キヤノンマーケティングジャパンはショートレポート「2019年7月・8月マルウェア検出状況」を公開した。
ドメインを悪用した詐欺キャンペーンが展開されていることを知っているだろうか。これらキャンペーンが広がった結果、有名なブランド企業になりすまして偽のオファーメッセージを送りつける手法が増加傾向にある。その手法の詳細を解説する。
AIのテクノロジーが組み込まれるなど、スマホの高機能化が顕著になる中、私たちの情報セキュリティリスクはより大きなものとなっている。機能の進化と安全性は必ずしもイコールではなく、スマホでできることが増えた分、スマホで管理する情報も増加しているためだ。スマホに登録された情報が元で、犯罪やトラブルに巻き込まれるケースも少なくない。最近のスマホ事情を踏まえ、どのような対策が必要かを整理していこう。
身の回りのあらゆるものがインターネットにつながるIoT、その周辺では私たちの生活を便利にしてくれる新しいサービスが次々と生み出されている。その代表例として挙げられるのが「スマートホーム」、スマート家電やスマート電球、スマートロックなど、住まいのスマート化は年々進化している。スマートフォン(以下スマホ)ひとつあれば、身の回りにある家電などをすべてコントロールできる日が来るのも遠い未来ではないだろう。
オープンソースのスパイツールAhMythをベースにして作られたRadio Balouchというラジオアプリを偽装した新種のスパイウェアがGoogle Play上に侵入しました。この記事では、ESETによるこのスパイウェアの分析について解説します。
「いつでも・どこでも」仕事が可能となるテレワークが普及し、企業やその従業員は恩恵を受けている。しかし利便性の見返りとして、セキュリティ意識の低下、私物の端末使用や、会社の許可していない情報機器で仕事をおこなうシャドーIT、業務の持ち帰りなどが常態化している企業も少なくないだろう。安全性がおざなりになるケースの代表的なものが「社内データの持ち出し」だ。社内データの持ち出しは犯罪行為になる可能性があるが、どのような行為がどの罪に該当するのだろうか。
2010年代に入りスマホを利用した個人の情報発信が加速。それと並行して、不正アクセスなどによる手法以外での情報漏えいが目立つようになってきている。特に、ITリテラシーが高くないユーザーによるうっかりミスや自覚がないまま、おこなわれる情報漏えいが散見される。このような状況を受け、個人・企業を問わず情報漏えい対策を改めて考える必要がある。本記事ではその際に押さえておくべき3つのポイントを解説する。
犯罪者がクレジットカード取引を悪用し、一度のみならず複数回にわたって口座から現金を盗み出す。よく聞かれるサイバー詐欺であるが、そのターゲットとなったのはセキュリティ対策の専門家であった。幸いなことに、被害額を金融機関が補てんしたことで一難を免れたが、一体どのような事態に見舞われたのか、被害に遭った本人自らが解説する。
開催まで1年を切った東京オリンピック、パラリンピックに向け、官民一体となったサイバーセキュリティの強化に関する取り組みが加速している。サイバー攻撃の巧妙化・高度化が進む中、セキュリティ対策におけるハードウェアが担うべき役割について前編に続き、株式会社日本HP パーソナルシステムズ事業本部 クライアントソリューション本部 ソリューションビジネス部 プログラムマネージャ 大津山 隆氏に話を聞いた。
攻撃を受けたユーザーのデバイスに登録されているすべて連絡先へSMSメッセージを配信してランサムウェアへのリンクを送信することによって拡散を狙う新しいAndroidランサムウェアをESETの研究者が検出しました。
日本のサイバーセキュリティに関する施策に関し基本理念を定めるサイバーセキュリティ基本法。我が国のサイバーセキュリティ対策の根幹をなす法律であり、世界規模化しているサイバーセキュリティ対策を推進していくために重要な役割を果たすと期待されている。2020年には東京オリンピックを控え、重要度は今後一層高まっていく。本記事では、企業がセキュリティ対策を推進する上で、押さえておきたいサイバーセキュリティ基本法のポイントについて解説する。
セキュリティカンファレンスSegurinfo 2019においてESETのグローバルセキュリティエバンジェリストのトニー・アンスコム(Tony Anscombe)がスマートビルにはセキュリティリスクが潜んでいることを説明した。その内容について詳しく紹介する。
ブラウザーに潜伏し、煩わしい広告表示を執拗に行なうマルウェアはアドウェアと呼ばれ、ユーザーにとって迷惑でしかない。しかし、近年では手口が巧妙化し、悪質なサイトへの誘導や仮想通貨のマイニングのためにハードウェアのリソースが使われるなど、もはや迷惑なだけとはいえないレベルになりつつある。しかし、少しの注意を振り向けることでアドウェアに感染する可能性を低下させることも可能だ。この記事では、アドウェアについて、その挙動や感染時の対応方法などについて解説する。
ESETの研究者は、顔写真に加工を施すことのできるアプリFaceAppの人気に便乗した新たな詐欺の手口を発見しました。この詐欺では、偽の「Pro」バージョンがユーザーを騙すために悪用されています。
主なバックアップのタイプとはどのようなものだろうか?また、データを復元できないことがわかり、意気消沈してしまうような事態を避けるには、どのような対策を取れば良いのだろうか。
ふと気づいたら財布がない!そんな経験はないだろうか。カードの不正利用を防止するためにカード会社に連絡を取り、紛失届を提出する――。財布の紛失時にやるべきことは多々ある。財布の紛失は、金銭的な被害は当然のこと、免許証や保険証など再発行の手続きも必要になり、心身ともにつらいもの。 しかし、財布以上にダメージの大きい落し物がある。個人情報が満載で決済手段としても利用されるスマートフォン(以下スマホ)だ。では、スマホを紛失した場合、どのように対処すればよいのだろうか。
Buhtrapグループは、ロシアの金融機関や企業を標的にしていることが知られていましたが、2015年の終わりからこれまでの標的が変化していることにESETは気が付きました。このグループは、以前は純粋に金銭的な利益を得るためにサイバー犯罪を重ねてきましたが、そのツールセットは東ヨーロッパと中央アジアでのスパイ活動で使用されるマルウェアを悪用するようになっています。
キャッシュレス決済を巡っては昨年の大手IT企業が仕掛けた大規模なキャンペーンを機に、大きな変化が生じている。その中で、高いセキュリティレベルとリアルカードの提供などを武器に独自路線を歩むのが「Kyash」だ。今回の記事では、一般社団法人Fintech協会の理事も務める、株式会社Kyash代表取締役社長 鷹取真一氏と、同社でサービス開発を手がけるエンジニアリングマネージャー山﨑真氏に、Kyashのサービス概要、セキュリティ強化における取り組み、そしてキャッシュレス決済の現状と今後の動向に至るまで話を伺った。
悪質な活動を続けているスパイ集団「Turla(トゥールラ)」がPowerShellを利用してインメモリのみでマルウェアを実行するという新たなTTP(戦術、手法、手順)について、ESETのリサーチャーが分析しました。
キヤノンマーケティングジャパンは、「2019年6月マルウェアレポート」を公開した。
メールによるサイバー攻撃は今に始まった攻撃手法ではない。むしろ、古典的でありふれた攻撃手法とすらいえる。しかし、特定企業を「標的」にした攻撃となると、とたんに対策のハードルは上がる。近年では攻撃の手口もレベルアップ。さらには行政機関や大手企業のような重要情報を持っている企業だけでなく、中小企業への攻撃も一般化している。いまや、メールは企業にとって最大級のセキュリティホールといえるかもしれない。本記事では、標的型メールの実情を把握した上で、その対策方法について解説していく。
ESETの調査でWindowsのローカル権限昇格の脆弱性を悪用するゼロデイ・エクスプロイトが発見されました。
IoTが抱えるセキュリティ問題は、法制化によって期待どおり解決できるのだろうか。ユーザーの意識向上がその一助となるのかという点について考察していく。
Windows/macOS用のVST(Virtual Studio Technology)ソフトウェアの違法コピーにバンドルされたLinuxマイナーについて解説します。
ハードウェア、ソフトウェアのセキュリティ対策はどうあるべきか、日本HP パーソナルシステムズ事業本部 クライアントソリューション本部 ソリューションビジネス部 プログラムマネージャ 大津山隆氏へのインタビューを前編・後編にわたってお届けする。
新たな「WannaCryptor」と化す可能性を秘めている、重大なセキュリティホールが発見された。このBlueKeepと呼ばれる脆弱性について現時点で把握しておくべきことを解説していく。
ESETの最新のリサーチによると、Macユーザーを狙ったOceanLotusのツールセットに追加機能が備わったことが判明した。ここではその追加機能について解説をしていく。
ESETによる分析で、Googleの最新のSMSアクセス許可制限を回避すると同時に、SMSベースの二要素認証を迂回する新手法が明らかになりました。
子どもの頃からスマホ(スマートフォン)やタブレットを使いこなしてきた、いわゆるデジタルネイティブと呼ばれる20代。彼らが大学を卒業し、次々と会社員としてのキャリアをスタートしている。しかしながら、スマホは使いこなすものの、パソコンの活用を苦手にしている者も少なくないという。そのような世代に対して、どういったセキュリティ対策教育をするべきか。
ESETの研究者は、自宅やオフィスのセキュリティを高める目的で設置されている機器に、多くのセキュリティホールが見つかったことを明らかにした。詳細を解説する。
「エターナルブルー」エクスプロイトによる攻撃は過去最高レベル、毎日数十万件にも上っている。このエクスプロイトはなぜ利用されるのか、その事実が突きつけることを考えていく。
キヤノンマーケティングジャパンは、「2019年5月マルウェアレポート」を公開した。
キャッシュレス決済を巡る報道が世間を賑わせている。政府も日本社会のキャッシュレス化を加速させるべく、「キャッシュレス・ビジョン」を発表し、取り組みを強化している。今回の記事では実店舗でのキャッシュレス決済をめぐる状況などを整理し、それぞれの特徴やメリット・デメリットなどを挙げる。実店舗でのキャッシュレス決済に対象を限定し、セキュリティー観点で注意すべきポイントなどを解説していく。
電子メールはビジネスにおけるコミュニケーションツールのスタンダードとなった。しかし、このメールが持つ手軽さは、企業を標的に詐欺行為をするサイバー犯罪者にとっても同様に「手軽」でうってつけの攻撃対象であることを意味する。そして近年ではビジネスメールを使った詐欺行為は巧妙化し、標的型のものも増加しつつある。こうしたメールに騙されないためには、攻撃する側の手口を理解することが必要だ。本記事では、メールによる攻撃手法を紹介した上で、その対策について紹介していく。
オンラインへアップした情報がまたたく間に世界へ広く公開される現代。私たちが日々オンラインに投稿している大量のデータがストーカーを生み出す温床となってはいないだろうか。
多くのユーザーに普及したスマートフォン(以下、スマホ)であるが、利便性や経済性ばかりが優先され、安全性が後回しになっている感が否めない。また、安全性を考え対策する場合でも、良し悪しはさておき極力「お金をかけず」にできる対策のみで済ませていることも少なくない。今回はスマホのアプリで最近横行する「偽アプリ」、「偽セキュリティアプリ」の存在、脅威について解説していく。
最新のワイヤレスセキュリティプロトコルに設計上の欠陥が発見された。攻撃者はこれを悪用してWi-Fiパスワードを盗み出す恐れがある。
「シージウェア(Siegeware)」とは、ランサムウェアとビルオートメーションシステムを組み合わせておこなわれるサイバー攻撃のことである。つまり、物理的なビル施設を機器制御ソフトウェアの悪用でその安全性を脅かす攻撃だ。着実に広がりつつあるその脅威の状況について解説をする。この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。
2020年1月14日をもって、Windows 7のサポートは終了を迎える。情報システム部門では、このWindows 7終了から派生する問題を「2020年問題」と捉え、その日の到来に戦々恐々としている。およそ3社に1社の企業がこれから1年弱の期間で「2020年問題」への対応を迫られる計算となる。この記事では、この2020年問題への対応、そして未対応時のセキュリティリスクなどについて詳しく解説していく。
数百万人分のユーザー名とパスワードを載せたリストがオンライン上で発見されたことが報道などで明らかになった際、自分自身のユーザー名やパスワードが何かしらのセキュリティ被害が受けていないかどうか気になるところだろう。今回の記事では、その確認方法について幾つか紹介をしていく。
キヤノンマーケティングジャパンのマルウェア情報局は、「2019年4月 マルウェアレポート」を公開した。
アジアのゲーム開発者がサプライチェーン攻撃のターゲットとして狙われている。この攻撃は正規のソフトウェアを装ってマルウェアを配布する。どのような動きが確認されているのか、調査報告の詳細をお届けする。
悪意あるJavaScriptを添付したメールが増えていることを2019年1月に確認した。この動きはロシアのユーザーをターゲットとしており、ランサムウェアの拡散を狙っている兆候が確認されている。
わずかの時間にもかかわらずシステムが停止した結果、社内が大混乱に陥ってしまったという経験はないだろうか。今やシステムが動作しなければ業務が成り立たない企業は少なくない。企業がシステム活用を進めるほど、システム停止時のリスクは高まることになる。そのリスク回避のために必要なのがIT-BCPの策定だ。この記事では、まずBCP全般の解説をした上で、IT-BCP対策の重要性や策定方法について解説していくことにする。
パスワード管理を「なんとなく」設定することは、深刻なセキュリティインシデントにつながりかねないことを理解しているユーザーは、残念ながらまだまだ少ないのが実情だ。本記事では、パスワード管理の重要性とともに、近年増加傾向にある二段階認証とその有効性について解説する。
デジタルテクノロジー全盛となった現代において、サイバーセキュリティの概念上で「エンドポイント」とカテゴライズされるパソコンやスマートフォン、サーバーなどといった末端機器は増加の一途をたどっている。これら機器の数が増加することはリスク要因の増大と同義といっていい。今後のIoT時代到来により、これらエンドポイントの数は爆発的な増加が確実視されている。企業はこれらを背景に、エンドポイントに対してどのようなセキュリティ対策を講じるべきだろうか。
技術の輝かしい側面がもたらす明るい未来。はたまた、デジタルテクノロジーが生み出すカオスに包まれた闇に閉ざされた未来が待ち受けるのだろうか。人類はどちらの選択肢を受け入れることになるのか。2019年のRSAカンファレンスの内容を受け考えていく。
小規模なビジネス環境においても多くのIoT機器が導入されて久しい。これら機器のセキュリティー確保は中小企業にとって頭の痛い問題だが、コストを抑制しながらできる対策も存在する。この記事ではそれら対策をいくつか紹介していく。
毎年3月31日は世界バックアップデーである。現在の生活と切り離せない存在となっているデータ。企業や個人にとってデータのバックアップと保護の重要性を改めて考える機会として、この記事ではバックアップの重要性とセキュリティーとの関連性について解説していく。
メールアカウントの保護に強力なパスワードを設定することが有効なのは間違いない。しかし、パスワード以外にも実は有効な対策がさまざま存在することをご存知だろうか。今回の記事では具体的な対策と選択基準について紹介していくことにする。
ダークウェブ上で販売されている「Cybercrime as a Service (サービスとしてのサイバー犯罪)」。犯罪者の資金源で、エコシステムすら構築しつつある、これら製品やサービスがどのようにして、どれぐらいの価格で取引されているのか調査をおこなった。その詳細を解説していく。
キヤノンITソリューションズのマルウェア情報局は、「2019年3月マルウェアレポート」を公開した。
4月に新入社員を迎えた職場では、新入社員向けにさまざまな研修が実施される。昨今の企業における情報セキュリティへの意識の高まりを受け、研修内容にも盛り込むケースが増えているという。新入社員研修をはじめ、企業・官公庁などに向けて、講師派遣型や公開講座などさまざまなテーマ・形態での研修事業、そのほか人事・総務関連サービス事業を展開している株式会社インソース テキスト開発部 上席クリエイター 金澤 裕也氏、ITサービス事業部 上席チーフ 藤本 智大氏に、研修における情報セキュリティの扱い方について話を聞いた。
保存容量・CPUなどの性能アップやおサイフケータイ搭載など、スマートフォン(以下、スマホ)を機種交換する理由には事欠かない。機種交換は新しい端末を購入しても、設定の更新だけでなく適切なデータ移行、使い終えた端末の廃棄なども必要となる。スマホならではのセキュリティリスクを踏まえ、機種交換で気をつけるべき点と対策について解説していく。
「バラは赤く、スミレは青い、~(Roses are red, violets are blue..)」という決まり文句から始まる口説きのメッセージ。ある日送りつけられてくる一通のメッセージからロマンス詐欺は幕を開けることになる。世界中で繰り広げられるオンライン上のロマンス詐欺やセクストーションの手口と防衛策を紹介していく。
サイバーセキュリティ対策にかかる投資は企業にとって軽くない負担となる。そのため、サイバーセキュリティ対策を進めていくためには、経営層の理解が欠かせない。サイバーセキュリティの重要性を、どう伝えれば経営層に理解してもらうことができるのか。本記事では、そのアプローチ方法を考えていく。
2015年10月よりスタートしたマイナンバー制度。いまや規模の大小に関係なく、どの企業でもマイナンバーを適切に管理することが求められている。企業は従業員などからマイナンバーを「収集」し、社会保障などの手続きに「活用」し、安全に「保管」しなければならない。本記事では、マイナンバーを適切に管理するための安全管理措置について解説する。
2019年1月(1月1日~1月31日)と2月(2月1日~2月28日)にESET製品が国内で検出したマルウェアの検出数。
クリップボード上のウォレットアドレスをすりかえ、仮想通貨を盗み出すマルウェア「クリッパー(Clipper)」。今やWindowsやAndroidの非公式アプリストアだけではなく、公式ストア上においても発見されることとなった。
3Dプリンターで作った顔や本物そっくりのマスクがなくても、高性能モデルのスマートフォンですらスクリーンロックが解除されてしまうという。オランダの非営利団体の調査で明らかになった事実を報告していく。
クルマは将来動くリビングルームや仕事場へと変容する。そのとき、それらのセキュリティにはどのような未来が待ち構えているのだろう。また、移動という手段はどう変化するのだろうか。CESの開催に合わせ、考えてみたい。
テレワークの導入にあたり課題として挙がるのが「セキュリティ対策」。マルウェア情報局では「テレワークとセキュリティ」をテーマに前々回、前回と記事をお届けしてきた。最終回となる今回は、キヤノンマーケティングジャパングループのキヤノンITソリューションズ株式会社が提供するテレワーク支援サービス「テレワークサポーター」にフォーカスをあてる。開発経緯や特徴、機能などについて、同社ITサービス事業部の松野 一、加瀬 弘充の二名に話を聞いた。
クイズが嫌いな人はあまりいないことだろう。グーグル社が提供するこのクイズに挑戦することで、フィッシング詐欺を見抜く力をテストすることができる。ぜひ試してみてほしい。
従業員が個人で所有するスマートフォンやパソコンなどの情報端末を、所属企業の許可なく使用する「シャドーIT」。チャットアプリやファイル共有アプリなど、次々と登場するクラウド型の便利なITツールの登場を背景に、数年前から問題視されてきた。こうしたITツールは端末も含め、今後も次々と新しいものが出てくることが想定され、セキュリティリスクの観点から企業では継続的な問題ととらえ対策を講じる必要がある。
慢性的な人材不足感が日本全体を覆う中、「働き方改革」が多くの企業で進められている。その働き方改革において、柔軟な働き方の手段として注目を集めているのがテレワークである。総務省でも特設ページを設けるなど、積極的な取り組みを後押ししている。
テレワークは「まずやってみる」ことが重要である。今回はそのテレワーク導入のために利用するツール選定にあたって気をつけたいポイントを「導入人数」、「業務負荷」、「セキュリティ」の3つに分けて紹介していくことにする。
2018年もサイバーセキュリティに関して重大な出来事が多い1年となった。そのうち、ESETリサーチャーが分析したマルウェアに関する調査レポートについて見ていくことにする。2019年の動向を考えるためにも価値あるレポートとなっている。この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。
セキュリティー対策の基本として外部からの攻撃に備えるのは重要だが、一方で組織の内部からの攻撃に目を向けることもおろそかにしてはならない。内部不正対策のポイントについて専門家に話を聞いた。
キヤノンマーケティングジャパン株式会社は、2018年の国内マルウェア検出状況に関する年間レポートを公開しました。本レポートでは、2018年に検出されたマルウェア、および発生したサイバー攻撃事例について紹介します。
「情報セキュリティマネジメント試験」の新設と、「情報セキュリティスペシャリスト試験」の「情報処理安全確保支援士試験」への変更、その背景と取得意義、そして資格試験の将来像について、IPAのIT人材育成センターの方にお話を聞いた。
サイバー攻撃とは、セキュリティ対策上つけこむ余地がある「脆弱性」を狙い、攻撃者自身の目的を達成しようとするものである。多層構造化されていることが多い情報関連システムにおいて、主にソフトウェアや運用、利用などに脆弱性は存在する。前回までは、サイバー攻撃の全体像、そして過去の歴史、最近の事例と稿を分けて解説してきた。最終回となる本記事では、サイバー攻撃における攻撃手法をそれぞれ分解し、その対策を解説していく。
キヤノンマーケティングジャパンは、バンキングマルウェアを分析したレポート「歴史とともに振り返る、バンキングマルウェアの脅威」を公開しました。日本国内を中心に発生した2018年までの主な出来事や攻撃手法、対策について解説しています。
ダークマーケットの「進化」により、これまで以上にサイバー犯罪がおこないやすくなってきている。ダークマーケットとはどのような形で犯罪を助長しているのか。詳細を解説していく。
詐欺アプリの脅威が衰えをみせない中、こうしたアプリが仕掛ける詐欺行為からどうすれば身を守ることができるだろう。8つの対策をそれぞれ解説していく。
通常のIDよりも高い特権を有している特権IDはシステム自体を管理してメンテナンスする一方、不正の温床になりやすい。そのため適切な対処策を講じる必要がある。当記事では特権IDの現状をはじめ、セキュリティー事故や対策方法を紹介する。
ESETのリサーチャーは、日本をターゲットにして、電子メールの添付ファイルを介して配布される大規模スパムキャンペーンが展開されていることを確認しました。
キヤノンITソリューションズのマルウェア情報局は、「2018年12月マルウェアレポート」を公開した。
今回は2010年代、より高度かつ大規模に変貌を遂げたサイバー攻撃の事例を見ていく。特に今回紹介する最近の代表的な事例は、企業・組織はもちろんのこと、個人でもセキュリティ対策を考える参考となるだろう。
2018年12月に発覚した、マリオット・スターウッドグループの大規模な情報漏えい。この件に関して、個人情報の流出が心配されている。この記事では、利用者に向け、5つの防御策を解説する。
過去、コンピューターの普及と歩調を合わせてサイバー攻撃は猛威を振るってきた。その脅威は個人の端末を利用不能にさせるようなレベルにとどまらず、いまや生活基盤を脅かすほどである。もはや別世界の特殊な出来事ではなく、暴力や窃盗などと同列に扱うべき、身近な危険因子として、正しい知識・対策が求められている。
ESETが実施した最近の調査によると、米国人がサイバー攻撃について最も懸念を抱いている事項は病院や投票システム、エネルギー関連会社などではなく、金融関連への攻撃であった。この調査結果は米国におけるサイバーセキュリティの実情を表しているものといえる。
いまや新聞やテレビなどでも大きく取り上げられるなど世間からの認知も高くなった「サイバー攻撃 」。なぜ多くの予算をつぎ込んでまで攻撃者はサイバー攻撃をおこなうのか?目的と背景などを合わせて理解することでその実像が見えてくる。初回となる本記事ではサイバー攻撃の全体像を解説していく。
キヤノンITソリューションズのマルウェア情報局は、「2018年11月マルウェアレポート」を公開した。
この記事はマルウェアの歴史に焦点を当てている。1990年代に流行したコンピューターウイルス「ミケランジェロ」と「メリッサ」を紹介。
サイバー攻撃による事故はとどまるところを知らず、企業などの組織における管理体制を強化する動きが進んでいる。しかし、その動きに反するように、多くの従業員のセキュリティへの意識は希薄であるという事実が調査から浮かび上がった。
ダイナミックかつ急速に進展するデジタル化はもはや革命というレベルに達し、仕事に要求されるスキルも大きく変貌を遂げてきている。このトレンドに対し、十分なスキルを身につけるために必要なことは何だろうか。今回の記事ではそのヒントを探っていく。
キヤノンITソリューションズのマルウェア情報局は、「2018年10月マルウェアレポート」を公開した。
サイバー詐欺の被害に遭うのは、どのような感情的要因や判断ミスからなのだろうか。詐欺師は今も昔も変わらず、巧みに人間の本質を踏まえた行動で着実に成果を上げている。彼らはどのような行動原理で仕事を完遂させているのか。その手口の裏側を解説していく。
2000年代を代表する企業の主要なコミュニケーション手段として利用されていたメールは、企業間でのやりとりにおいてメッセンジャーやチャットツール、プロジェクト管理ツールなどに置き換わりつつある。しかし、そうしたツールの利用と並行して今なおメールを使っている企業も少なくない。ビジネスシーンなのでメールを利用する時に懸念される「誤送信問題」と対策を解説する。
ルーターやモバイルデバイスなどのインターネットに接続する端末には、初期設定のパスワードのままで利用されているものもある。初期設定のパスワードにはセキュリティレベルがあまりにも低すぎたり、中にはオープンになっているものまで存在する。この法律の目的は、こうしたパスワードを狙った攻撃を阻止することにある。
一般家庭で利用されているWi-Fiルーターはセキュリティーホールが多く、さまざまな脅威にさらされている。その脅威は2018年5月に発生したVPNFilterの大規模感染など現実のものとなりつつある。今回紹介する事例を参考に、ルーターのセキュリティー改善に取り組んでほしい。
インターネット利用で恒常的に悩まされるのがスパムメールとも称される、迷惑メールの存在。最近では迷惑メール対策として提供されるフィルター機能が高度化し、フィルターをすり抜け受信ボックスに届けられる迷惑メールの数も減少。その被害から解放されたと考えているユーザーも少なくないだろう。しかし、その一方で手口の巧妙化・高度化が進み、被害にあった際の損失リスクはむしろ拡大傾向を見せている。個人にとどまらず企業をターゲットとした攻撃が増加するなど、深刻化の一途をたどる迷惑メールの状況を整理し、対策を解説していく。
不正アプリは公式ストアからすべて削除されるまでに大変多くののユーザーによってインストールされてしまっている。ペイロードに潜んでユーザーのデバイスをのっとり勝手にダウンロード/インストールをおこなうなど、巧妙に活動をおこなうアプリの実態と予防策について解説をする。
ノートパソコンやタブレット、スマートフォンといったモバイル端末のビジネス利用は年々広がりをみせている。合わせてモバイルルーターやスマートフォンのテザリング機能を用いたインターネット接続も一般的なものとなった。カフェや駅の待合室など公共スペースにおいて、目にする機会も数年前と比較して明らかに増えてきている。しかし、自前で用意した端末だから安心して利用できると過信しがちのユーザーも多いのではないだろうか。今回はモバイルルーターを主に、オフィス外でのインターネット接続における危険性について考えていきたい。
かつて使用していたドメイン名は、一度放棄したとしても、さまざまな情報が紐付いたままになっている危険性がある。特に、関連するメールアカウントが発見されてしまうと、そこからさまざまな情報を引き出すことが可能となる。サイバー犯罪者が悪用する恐れがあり、対策が必要である。
2018年4月、ESETは、Google Playに出品されている「ウイルス対策」アプリのうち、そう名乗っているものの機能が十分ではない「偽アプリ」を複数発見しました。しかし、品質は高くないにせよ、一応似た機能を持つ「偽アプリ」に、どうしてセキュリティ専門家は目くじらをたてているのでしょうか。
ウイルス対策ベンダーは民間企業でありながら法執行機関に協力することが多々ある。実際のところ、この協働によって、2017年には数多くのサイバー犯罪者が逮捕された。以下では「ドークボット」と「ウィンディゴ」という2つの事例を取り上げながら、こうした協働を行う理由を説明したい。
オンラインバンク6社と仮想通貨取引所1社に偽装した不正アプリがGoogle Playに出回った。このアプリをユーザーがインストールすると、クレジットカード情報などを奪われるフィッシング詐欺に引っかかる可能性がある。このアプリについてこれまでにわかっていることを報告する。
2018年9月末に明らかになった、約5,000万に及ぶとされるFacebookのユーザー情報流出事件。この件に関し、本記事では10月1日時点での状況をまとめている。また、この機会に改めて見直したいFacebookのセキュリティ設定についても言及した。ぜひ一読の上、参考にしてほしい。
世界を震撼させた新データ保護法令GDPRは、2018年9月中旬で施行後100日が経過。これまでにEU域内の企業で実際に罰則を受けた企業はなく、大きなトピックもない。しかし、欧州委員会による厳しい制裁はいつか必ずおこなわれるはずだ。改めてこのタイミングでGDPRとは何か、整理をしていく。
マイクロソフト社とアドビシステムズ社ではセキュリティ上のバグに対処するパッチを定期的に公開している。2018年9月度の恒例パッチで、マイクロソフトはPowerPoolと呼ばれる攻撃グループへの対策他、「緊急」や「重要」レベルの脆弱性へ対応。両社の対応についてポイントをまとめていく。
キヤノンITソリューションズのマルウェア情報局は、「2018年9月マルウェアレポート」を公開した。
ESETの研究者は、Googleの公式AndroidアプリストアであるGoogle Playで、ウイルス対策アプリとして登場した一連のアプリケーションの分析を行った。その結果、セキュリティ機能を持たずに、不要な広告と効果のない疑似セキュリティが提供されるだけのアプリを35種類、発見した。
悪名高い「ワナクリプター」の大流行はもはや、世界的に猛威を振るうようなことはないが、それを実現可能にした脅威は未だに活発な動きを見せている。これはパッチを充てられておらず保護されていないシステムに対しては非常に大きな脅威となる。
2018年7月、Bluetoothに新たな脆弱性が見つかった。スマホの音楽を自宅のスピーカーから流すといった「ペアリング」に不具合があり、送受信データが傍受されるおそれがある。Bluetoothは、パソコンやスマートフォン、IoTなどで用いられているため、その影響は広範囲にわたる。
組織内のコンピューターにパッチをあてることはセキュリティの基本であるが、意外にもこのことは十分に遂行されていない。この問題を解決するには、セキュリティ関連の人員を増強するというよりも、社内手順を効率化し、自動化への依存度を高め、スタッフの負担を軽減することである。
マイニング(採掘)とは、仮想通貨の入手方法の1つである。取引履歴の記録のためにコンピューターに複雑な計算を行わせ、対価として仮想通貨を得る。しばしば、サイバー犯罪者がこの仕組みを悪用して話題になることはあったが、慈善活動に応用する例も現れている。
Wi-Fiを使った無線通信の安全性は、これまで「WPA2」という暗号化技術規格によって保証されていた。ところが「WPA2」に致命的な脆弱性が発見された。結果、新たな規格として「WPA3」が登場する。今のところ「WPA3」はWi-Fi接続におけるクラッキングを困難にさせると考えられている。
キヤノンITソリューションズのマルウェア情報局は、「2018年8月マルウェアレポート」を公開した。
かねてより選挙があるたびに、投票システムの電子化やオンライン化などが話題になるが、さまざまな課題があり、完全実現するには程遠い。また、ネット上で繰り広げられているフェイクニュースなどによる情報戦は、選挙結果のみならず日常生活にも大きな影響を及ぼし始めている。
かつてのラジオやテレビがそうであったように、TwitterやFacebookといったソーシャルメディアは、すでに私たちの生活になくてはならないものとなっている。だが、フェイクニュースや一方的に政治信条を押し付けてくるボットが月に1,000万アカウント単位で発生しており、深刻な問題と化している。
無数のIoTデバイスが接続する時代、個人情報は新たな局面に入る。Web上のサービスやアプリは無料のものが多いが、事業を成立させるために、ユーザーには見えないところで個人情報を利用しているかもしれない。他方、EUで成立した一般データ保護規則は他国にも大きな影響を及ぼそうとしている。
キヤノンITソリューションズのマルウェア情報局は、「2018年7月マルウェア検出状況」を公開した。
質問に答えることによって、自分がどのくらいサイバー詐欺にだまされやすいのかを調べられるテストがある。「StP」と名付けられ、初版は5年前に作成され、その第2版が登場した。よりはっきりと原因追求が可能となっており、オンラインで誰もが無料で受けることができる。
スマートスピーカーやスマートテレビなど、IoTデバイスが日増しに日常生活に溶け込み始めている。これまでにない使い方、楽しみ方が広がり、興味は尽きないが、同時に、セキュリティに注目すると、思っている以上にもろい。やや高度ではあるが、自分の力で検証する手がかりを提供したい。
韓国の仮想通貨取引所ビッサムから33億円相当の仮想通貨が盗まれた。これまで、日本国内でもマウントゴックス(2014年1月、450億円相当)やコインチェック(2018年1月、535億円相当)が、韓国においてもコインレール(2018年6月、40億円相当)が被害を受けており、容赦なく事件が続いている。
インターネット接続できる「スマートテレビ」は、テレビ局が提供する番組以外に、YouTubeをはじめとした動画視聴サイトのコンテンツが簡単に楽しめるため、次第に注目を浴びているが、同時に、セキュリティに対する不安も高まっている。ここで一度、これまでの経緯と現状を整理してみる。
ホームネットワーク、特にインターネットに接続されたルーターの設定に関連するセキュリティは、外部からの攻撃を防ぐ上で極めて重要である。個々のデバイスのセキュリティ強化よりも、まず、外部との接点となるルーターを安全な状態にすることが肝要である。
Wi-Fiは統一規格であるため、認証システムも一律である。初代のAESがたやすく見破られるパスワードしか使えなかったため、しばらくはWPAが推奨された。ところがこれも脆弱性が発見され、WPA2が上位版として用意されるも、同じ運命をたどった。そして今WPA3が登場しようとしている。
YouTubeに公開されている音楽ビデオが幾つかクラッキングされ、タイトルとサムネイル画像が変えられた。これらのビデオは世界的によく知られているものであるが、今のところ大きな被害は見られず、愉快犯の可能性が高い。だが、今後の動向にはくれぐれも注意が必要である。
悪名高いランサムウェアが航空産業を狙っている。2018年3月、突如、航空機工場のシステムコンピューターへのマルウェア侵入が確認された。時間の経過とともに本件が大事に至らないとの表明があり事なきを得た。だが、これでネット犯罪者が攻撃の手を緩めるかどうかは明らかではない。
「Thermanator」という攻撃を悪用すると、キーボードに残った体温を利用してコンピューターのキーボードから入力されたログイン情報などの短い文字列を盗み取られてしまう。
製品の性能や品質を消費者に伝えるために、第三者機関のテスト結果を利用することがある。ウイルス対策ソフトの世界でも、信頼に足るテスト機関が幾つか存在しており、その結果が公開されている。さらに公正さを示すために、ベンダーと専門家が協議する組織も機能し始めている。
完全な不正アプリではなく、あえてユーザーの承諾を得つつも、細かい契約書を読むことはめったにないという隙を突いて、ユーザーが望んでいないふるまいをするアプリ、しかも仮想通貨の採掘を勝手に行うというアプリを仕掛けるネット犯罪が、再び流行の兆しを見せている。
数年前より、デジタルフォレンジック(鑑識)の専門家が世界各国からオーストリアに集まり、技術を磨くために、模擬攻撃を解析するトレーニングを行っている。2016年はビットコイン、2017年はランサムウェアがテーマで、2018年はIoTデバイスであった。IoTもまた証拠発見の重要な手掛かりとなる。
人工知能について、バラ色ではない未来も見えてきた。そう懸念するのは、パソコンやスマートフォンのセキュリティ専門家たちである。特に機械学習については、偽の情報や都合の良い情報を学習させることによってネット犯罪者に有利な操作を可能にするため、事態はより深刻である。