特集ニュース記事一覧(25 ページ目) | ScanNetSecurity
2026.04.27(月)

特集ニュース記事一覧(25 ページ目)

ここが変だよ日本のセキュリティ 第10回「業務継続訓練やりっぱなしは許さない!」 画像
特集

ここが変だよ日本のセキュリティ 第10回「業務継続訓練やりっぱなしは許さない!」

抜き打ち訓練は実際に手が動くかを見るのに効果が高いけれど、日中業務への影響を見計らうのが困難で、想像力が働かずに動けなくなることもある。反応できるかの部分しか見られないため、火災とか不審者の侵入とか、効果があるシナリオは少ない。

piyolog Mk-II 第7回「アドウェア放置していませんか? Superfish問題から見えてきた問題点」 画像
特集

piyolog Mk-II 第7回「アドウェア放置していませんか? Superfish問題から見えてきた問題点」

差し込まれる広告も中間者攻撃と同様の原理でユーザーと接続先の間に介入する方法で行われており、自己署名証明書を用いてHTTPSで行われる通信も広告表示の対象に含まれました。

[インタビュー]サイバーミステリ作家、一田和樹氏が語る 「工藤伸治のセキュリティ事件簿」シーズン6の見どころ(2) 画像
フィクション

[インタビュー]サイバーミステリ作家、一田和樹氏が語る 「工藤伸治のセキュリティ事件簿」シーズン6の見どころ(2)

「シーズン6は、工藤作品にしては珍しく、最後もきちんとカタをつけるというか、カタルシスのあるフィナーレを迎えます。その意味では、工藤シリーズのもっともミステリっぽい作品の一つといえるかもしれません。」

ここが変だよ日本のセキュリティ 第9回「業務継続訓練ちゃんとできていますか?」 画像
特集

ここが変だよ日本のセキュリティ 第9回「業務継続訓練ちゃんとできていますか?」

ありがちなNGは、駆けつけの想定だ。交通網の想定が全くできていない会社は多いと思う。夜中でも電車での移動しか想定していないとか、データセンターが被災するほどの地震なのに電車の遅れが考慮に入っていないとか社会インフラのダメージを計算に入れていないなどだ。

スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ) 画像
特集

スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

スミッシングとはSMSとフィッシングを合わせた造語である。SMSを利用してマルウェア感染サイトに誘導したり、スパイウェアやボットアプリをインストール・実行させる攻撃だ。SMSを利用するため、ターゲットは主にスマートフォンやタブレットとなる。

CODE BLUE 第 2 回の舞台裏を聞く~ BLUE 篠田佳奈氏インタビュー 画像
特集

CODE BLUE 第 2 回の舞台裏を聞く~ BLUE 篠田佳奈氏インタビュー

CODE BLUEが海外の面白いカンファレンスの1つとして認識され、「思い出してもらえるカンファレンス」になったことが、すごく嬉しいです。

東映アニメーションの挑戦 - 大トラフィック、クリエイティブワークの中で可用性重視のセキュリティ 画像
特集

東映アニメーションの挑戦 - 大トラフィック、クリエイティブワークの中で可用性重視のセキュリティ

日本の映画会社やアニメーション制作会社は、どのようなセキュリティ対策を実施しているのか。国内で名作や古典とよばれるような作品を含め、多数のアニメーションを手掛けてきた老舗「東映アニメーション」に話を聞いた。

[インタビュー]サイバーミステリ作家、一田和樹氏が語る 『工藤伸治のセキュリティ事件簿』シーズン6の見どころ(1) 画像
フィクション

[インタビュー]サイバーミステリ作家、一田和樹氏が語る 『工藤伸治のセキュリティ事件簿』シーズン6の見どころ(1)

「『ワンタイムアタッカー』の執筆時点では、日本ではそれほどソーシャルメディアによるプライバシーの脅威というのは話題になっていませんでしたが、ようやく実態に近づいて来た感があります。」

リーガルマルウェア開発企業の知られざる実態(2)標的への侵入支援 画像
特集

リーガルマルウェア開発企業の知られざる実態(2)標的への侵入支援

サポートをしているSNSを見ると、その対象国が浮き彫りになる。TwitterやFacebookはもちろんのこと、一部の製品ではLINEをサポートしている。LINEの利用者の7割近くが日本人である点を考慮すると、LINEのログ取得等の機能の標的は日本人である可能性が高い。

[インタビュー] ICS/SCADA セキュリティには国産技術が必要 ~電子戦のエキスパート Jim Butterworth 氏(2) 画像
特集

[インタビュー] ICS/SCADA セキュリティには国産技術が必要 ~電子戦のエキスパート Jim Butterworth 氏(2)

また2014年末に話題になった映画「The Interview」によってソニー・ピクチャーズがサイバー攻撃を受けた事件についても質問してみた。米政府は攻撃は北朝鮮によるものだと公式に発表している。しかし、その見方に疑問を呈する専門家も少なくない。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第25回「エピローグ:成功報酬」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第25回「エピローグ:成功報酬」

「無理だから、それ。警察に通報しちゃった。簡単だよ。吹田さんが税金を払う覚悟を決めれば、警察に連絡できるんだ。まさか、税金払うと思わなかっただろ。甘いな」

リーガルマルウェア開発企業の知られざる実態 (1) 日本市場を重視 画像
コラム

リーガルマルウェア開発企業の知られざる実態 (1) 日本市場を重視

これには耳を疑った。WikiLeaksの関係者がリーガルマルウェア開発企業に関与しているということはどういうことだろうか。Gamma International、Hacking TeamはWikiLeaksに情報を公開されているが、意識的に公開させている、ということだろうか。

[インタビュー] 攻撃の裾野が広がるDDoS攻撃、防御への「新たなアプローチ」とは(NSFOCUS) 画像
特集

[インタビュー] 攻撃の裾野が広がるDDoS攻撃、防御への「新たなアプローチ」とは(NSFOCUS)

アメリカ合衆国では、市場でライバル関係にある企業間でDDoS攻撃が行われています。例えば、オンラインゲームやECなどのオンラインでビジネスを展開する企業は、Webサイトのダウンが、即収益ダウンにつながります。そういうことを意図してDDoS攻撃を仕掛けるのです。

[Security Days 2015 インタビュー] 第一世代サンドボックス製品が持っていた問題点をクリア(フォーティネットジャパン) 画像
セミナー・イベント

[Security Days 2015 インタビュー] 第一世代サンドボックス製品が持っていた問題点をクリア(フォーティネットジャパン)

初期に商品化された「第一世代」サンドボックスは、アメリカの国家組織の要請で開発されたもので、そうした組織には検知後の対応を行うプロがいるため、検知だけできればよかった。つまり、一般企業ユーザの使用には課題が多すぎるのです。

[Security Days 2015 インタビュー] 改ざん検知+脆弱性管理=予知的防御 (トリップワイヤ・ジャパン) 画像
セミナー・イベント

[Security Days 2015 インタビュー] 改ざん検知+脆弱性管理=予知的防御 (トリップワイヤ・ジャパン)

「エンドポイントセキュリティの重要性が改めて認識されています。一台の感染端末を起点として伝播を広げる、高度な攻撃を止められないからです。変更を検知し、修復を促すトリップワイヤのソリューションの役割にも新しい光が当たっていると思います。」

[Security Days 2015 インタビュー] 仮想化レベルの標的型攻撃内部対策、マイクロセグメンテーションとは(ヴイエムウェア) 画像
セミナー・イベント

[Security Days 2015 インタビュー] 仮想化レベルの標的型攻撃内部対策、マイクロセグメンテーションとは(ヴイエムウェア)

2014 年 9 月、IPA が「高度標的型攻撃対策に向けたシステム設計ガイド」を公開しました。ネットワークセグメントを分割し、セグメント間にファイアウォール(FW)を設置することにより、アクセス制御の範囲を細かくしていくような対策の必要性が述べられています。

[インタビュー] ICS/SCADA セキュリティには国産技術が必要 ~電子戦のエキスパート Jim Butterworth 氏(1) 画像
特集

[インタビュー] ICS/SCADA セキュリティには国産技術が必要 ~電子戦のエキスパート Jim Butterworth 氏(1)

「日米の最大の違いは、攻撃が現実の問題として受け止めているか否かでしょう。米国はイスラム国を始めいくつかの国のターゲットとして、重要インフラに対するサイバー攻撃を実際に受けています。日本では発電所や水道局が直接攻撃された事例はないと思います。」

なぜ中小企業における不正送金被害が続出しているのか 第4回「被害補償対象の条件とは」 画像
コラム

なぜ中小企業における不正送金被害が続出しているのか 第4回「被害補償対象の条件とは」

万が一不正送金被害に遭遇した場合、セキュリティパッチを最新の状態にしていたかどうかが監査の対象の一項目として挙げられます。銀行が指定するような対策を施していない場合、補償が減額される、もしくは補償がゼロになることもありえます。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第24回「ワンタイムアタッカー」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第24回「ワンタイムアタッカー」

「では、基本チャージ二百万円に、成功報酬三百万円でいかがでしょう? 二百万円は情報を買った費用の原価みたいなものです」 真田が揉み手しながら言うと、吹田は苦笑した。実際には、五十万円もかかっていない。

[SECCON 2014決勝] 運営が考え抜いた難問に強豪チームも苦戦――僕らはバイナリに強いチームだ。Webなんて知らない 画像
セミナー・イベント

[SECCON 2014決勝] 運営が考え抜いた難問に強豪チームも苦戦――僕らはバイナリに強いチームだ。Webなんて知らない

歴史あるDEF CON CTF出場権が与えられるのはSECCON CTFしかない。SECCON CTF 2014には世界58か国から応募があり、「PPP」(米DEF CON CTF2年連続優勝)、「Dragon Sector」(ポーランド:世界CTFランキング1位)といった世界のトップチームも参加する大会となった。

ここが変だよ日本のセキュリティ 第8回「会社が教えてくれないSNSの歩き方~自爆・炎上防止チェックリスト」 画像
特集

ここが変だよ日本のセキュリティ 第8回「会社が教えてくれないSNSの歩き方~自爆・炎上防止チェックリスト」

SNS や Blog で有名人や社会的地位のある人が、公開するつもりのない書き込みや写真投稿をさらしてしまっている。なんでこんなに頻繁なのか、情報漏えいには、列挙してみるとこれだけのパターンがある。

  1. 先頭
  2. 10
  3. 20
  4. 21
  5. 22
  6. 23
  7. 24
  8. 25
  9. 26
  10. 27
  11. 28
  12. 29
  13. 30
  14. 40
  15. 50
  16. 最後
Page 25 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×