特集ニュース記事一覧(28 ページ目) | ScanNetSecurity
2026.04.27(月)

特集ニュース記事一覧(28 ページ目)

[CEDEC 2014 レポート]リバースエンジニアリングを防止、正当な利益を得られるタイトルに(ARXAN) 画像
特集

[CEDEC 2014 レポート]リバースエンジニアリングを防止、正当な利益を得られるタイトルに(ARXAN)

日本最大のゲーム開発者向けカンファレンスであるCEDEC 2014。今年は9月2日(火)から4日(木)にかけてパシフィコ横浜で開催され、多くのゲームデベロッパーが集まった。

ここが変だよ日本のセキュリティ 第4回「台湾HITCON突撃レポート 後編」 画像
特集

ここが変だよ日本のセキュリティ 第4回「台湾HITCON突撃レポート 後編」

筆者は、ついカッとなってしまい、メイン会場とは別に台湾の優秀な学生たちがライトニング・トーク大会をしている会場に飛び入りで講演してしまった。学生達は最初ビックリしたようだけど、直ぐに私と最愛の彼女の講演を受け入れてくれた。

アジア圏が21世紀のインターネット対策の主戦場に ~FIRST理事 小宮山功一朗氏 就任インタビュー 画像
特集

アジア圏が21世紀のインターネット対策の主戦場に ~FIRST理事 小宮山功一朗氏 就任インタビュー

アジア圏は21世紀後半の主戦場になります。そこでは日本が先頭を走りたいと考えています。

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート 画像
セミナー・イベント

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート

まず、チームbinjaがなぜ結成されたのかのお話から。話は今年の5月に遡ります。5月の17-19で開催されたDEFCONのCTF予選、残念ながら日本からのチームは皆予選敗退という結果に終わってしまいました。残された策としては、他のCTF大会での優勝しかありません。

Alice in Hackerland 第4回「CTF for Girls」 画像
コラム

Alice in Hackerland 第4回「CTF for Girls」

企画者の中島明日香氏は、CTF for Girls 構想のきっかけは韓国で開催された女性限定CTF「Power of XX」だったと振り返る。

進化する古典的手法 標的型メール攻撃、多段的分析でブロックするトレンドマイクロの「DDEI」 画像
特集

進化する古典的手法 標的型メール攻撃、多段的分析でブロックするトレンドマイクロの「DDEI」

最新の標的型メールは、メール攻撃に特徴的な「添付ファイルを用いる」「URLリンクを貼ると」いった手法そのものは変わらないのですが、“中身”が大きく変わってきています。

ここが変だよ日本のセキュリティ 第3回「台湾HITCON突撃レポート 前編」 画像
特集

ここが変だよ日本のセキュリティ 第3回「台湾HITCON突撃レポート 前編」

無償の啓発セミナーはこれからセキュリティ対策を整備しようというユーザー企業担当者には福音だけど、日ごろから高い問題意識でサイバー攻撃に立ち向かう最前線の人は、もっと新しくて深いネタに飢えている。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第11回「社長室」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第11回「社長室」

「ただ言っておくけど、株価操作の場合、社内犯罪の可能性はないと思ってる。理由は簡単だ。こんな大げさなことをしなくても新サービスの発表や決算発表の前にその内容を使って取引すればいいだけの話だろ。」

[DEF CON 22 レポート] SECTF 競技レポート 画像
特集

[DEF CON 22 レポート] SECTF 競技レポート

挑戦者は観客の前で攻撃先の企業へ電話をかけ、制限時間30分以内にできるだけ多くの情報を聞き出せるよう、ソーシャルエンジニアリングのスキルを駆使する。

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化 画像
特集

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化

「たとえば初めての年、攻撃された企業はみんな怖がっていた。だから僕は、『もしも僕らのデータを見たいようであれば、すべて見せます』とオファーして、無条件で見せた。それは効果があったし、助けになったよ」

[Black Hat USA 2014 レポート] Alice in Hackerland 第3回「Black Hat USA 2014 パーティ潜入記」 画像
コラム

[Black Hat USA 2014 レポート] Alice in Hackerland 第3回「Black Hat USA 2014 パーティ潜入記」

さて、入場するのが大変だったのが、ふたつめのパーティです。ビジネスホールでも大きく目立っていたFireEye主催のパーティーはWynnホテルのEXと呼ばれるプール付きのクラブを貸し切って開催されました。

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史 画像
特集

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史

DEF CON の CTF(Capture The Flag)は知っていても、今年で 5 回目の開催となった SECTF (ソーシャルエンジニアリング CTF)は、日本人に馴染みが薄いだろう。SECTF とは、その名のとおりソーシャルエンジニアリングのスキルを争う競技だ。

りく君のニャスベガスセキュリティ紀行 (8) ソーシャルエンジニアリングのえらい人に会ったんだにゃー 画像
コラム

りく君のニャスベガスセキュリティ紀行 (8) ソーシャルエンジニアリングのえらい人に会ったんだにゃー

これまでSECTFのターゲットになった企業には、ウォルトディズニーとか、アップルコンピュータとか、オラクルとか、恐そうなところがずらりだよ。いいのかニャー。こんな凄いことやってクリスさんはつかまらないのかニャー。

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に 画像
特集

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に

まず「飼い猫の現在地を知らせる GPS チップ付きの首輪」からヒントを得た Gene は、そこに Wi-Fi スニファの機能を追加し、タイムスタンプと連動したデータを記録することで、ごく普通の平和的な猫を軍用猫に作り替える計画を立てた。

Hardening day's Night~俺たちの Hardening in 沖縄 レポート 第1回「実行委員の視点から」 画像
セミナー・イベント

Hardening day's Night~俺たちの Hardening in 沖縄 レポート 第1回「実行委員の視点から」

今回は、2014年6月に沖縄で開催された「最高の守る技術を持つエンジニアを発掘・顕彰するセキュリティコンペティション」Hardening 10 APACの模様についてご紹介します。

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」 画像
特集

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」

実は「3s3s.org」の管理者に直接依頼することで閲覧対象外に指定することが可能で、国内の組織がいくつか含まれていることが分かります。これは模倣サイト誤認騒動の裏で、事態を正確に把握し、必要に応じて対象外の調整依頼を行っていた組織が存在することを示します。

ここが変だよ日本のセキュリティ 第2回「中長期的に効果の高い対策」 画像
特集

ここが変だよ日本のセキュリティ 第2回「中長期的に効果の高い対策」

例を挙げれば、深夜の牛丼チェーンに店員が一人しかいない状態に誰かが最初に気づき、模倣犯が大量に発生しているようなものだ。こうした防犯体制の隙を突く犯罪が発生した場合、組織はすぐに抜本的対応ができない。ならば、そのタイムラグ期間を短くすることが課題となる。

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第10回「内部犯行」 画像
フィクション

工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」 第10回「内部犯行」

「だが、オレが考えてるのはそういう事じゃない。オレは社内犯罪だった場合、株価操作が目的じゃないと思ってる。移動しながら話ししよう」

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由 画像
特集

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由

「グローバルで見ると、企業のサイバーセキュリティを監査法人が牽引しているケースを多く見かけます。トーマツは日本では会計監査のイメージが強いですが、グローバルでは総合コンサルファームとして認識されています。」

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に 画像
特集

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に

IP アドレスの末尾を変更するだけで、別の客室の制御を乗っ取ることができると気づいた Molina は、そのプロトコルのリバースエンジニアリングを行い、他室のテレビの電源を入れるなどのハッキングに成功した。

[Black Hat USA 2014 レポート] Alice in Hackerland 第2回「Black Hat USA 2014 ~ 何かを変えて来年またここに戻ってこい」 画像
コラム

[Black Hat USA 2014 レポート] Alice in Hackerland 第2回「Black Hat USA 2014 ~ 何かを変えて来年またここに戻ってこい」

この世界最高峰と呼ばれている Black Hat USA に参加してるセキュリティ担当者の多くも、日本のセキュリティ担当者と同じように、経営陣に対し、情報セキュリティの必要性を説くのに一苦労しているというのです。

  1. 先頭
  2. 10
  3. 23
  4. 24
  5. 25
  6. 26
  7. 27
  8. 28
  9. 29
  10. 30
  11. 31
  12. 32
  13. 33
  14. 40
  15. 50
  16. 最後
Page 28 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×