特集のニュース記事一覧(16 ページ目) | 特集 | ScanNetSecurity
2026.04.04(土)

特集 特集ニュース記事一覧(16 ページ目)

[インタビュー]DDoS攻撃は「サーバが身動きできなくなること」、ボリュームではない(アーバーネットワークス) 画像
特集

[インタビュー]DDoS攻撃は「サーバが身動きできなくなること」、ボリュームではない(アーバーネットワークス)

今回、アーバーネットワークス株式会社のSEマネージャーである佐々木崇氏に、DDoS攻撃の変遷や手法、対策方法などについて話を聞いた。

ガバナンスとBYODとクイーンメリー2号(CA Security Reminder) 画像
特集

ガバナンスとBYODとクイーンメリー2号(CA Security Reminder)

「ガバナンス」は、管理活動と誤解/ 混同されがちです。ガバナンスは経営トップの責任範疇にあり、「ISACA Glossary of Terms 」では以下のように明確に定義されています。

Man in the Browser と Man in the Middle 攻撃(CA Security Reminder) 画像
特集

Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

ふたつの新たなインターネットの脅威が現われました。「Man in the Browser (MITB)」と「Man in the Middle(MITM)」と呼ばれ、ユーザアカウントを盗み、金融詐欺を犯すためにワンタイムパスワード(OTP)のような従来の多要素認証技術を回避する洗練された技術を用います。

一田和樹「サイバークライム 悪意のファネル」(ブックレビュー) 画像
ブックレビュー

一田和樹「サイバークライム 悪意のファネル」(ブックレビュー)

専門家にとって違和感のない内容ではあるが、決して難解なものではなく、誰にでも楽しめる仕上がりだ。サイバー小説の希な成功例と言っても過言ではないだろう。セキュリティに関心のある多くの読者に推薦したい。

主要Sandbox製品使用実感 第4回「Sandbox製品の強みと弱み・総括」 画像
特集

主要Sandbox製品使用実感 第4回「Sandbox製品の強みと弱み・総括」

サンドボックスの最大の強みは未知の攻撃の検知にありますが、逆に弱みは既
知の攻撃の検知にあります。サンドボックス製品で解析できるのは原理的にサンドボックス環境で動作する検体に限定されます。

持続的標的型攻撃(APT): APTが他の攻撃と異なる点(CA Security Reminder) 画像
特集

持続的標的型攻撃(APT): APTが他の攻撃と異なる点(CA Security Reminder)

以前は攻撃者が侵入しやすいターゲットを選んでいたため、他の企業より効果の高いセキュリティを備えるだけで事足りました。しかしAPT攻撃の登場によって、強い動機を持ち、別のターゲットに向かわずに時間をかけて脆弱性を探す敵に打ち勝つことが必要になったのです。

主要Sandbox製品使用実感 第3回「Anubis、Yarai Analyzer」 画像
特集

主要Sandbox製品使用実感 第3回「Anubis、Yarai Analyzer」

今回紹介したAnubisとYarai Analyzerは、いずれも検体の挙動の詳細な解析を
目的として開発されています。特にYarai Analyzerは解析環境・解析対象を自
由に設定できるため、使いこなせれば未知のマルウェアと戦うための強力な武
器になるでしょう。

持続的標的型攻撃(APT): 従来とは異なる対応が必要(CA Security Reminder) 画像
特集

持続的標的型攻撃(APT): 従来とは異なる対応が必要(CA Security Reminder)

持続的標的型攻撃とは、標的とする対象を絞った長期的で高度な攻撃のことを指します。攻撃者は国家の支援を受けていることが多く、他国の政府から価値の高い機密情報を盗み出そうとします。この用語は2006年に米国空軍が使い始めたのが最初です。

主要Sandbox製品使用実感 第2回「FireEye、Palo Alto」 画像
特集

主要Sandbox製品使用実感 第2回「FireEye、Palo Alto」

今回紹介したサンドボックス製品は、いずれもインラインに設置可能で、解析結果に基づいて以降の同種の通信を止める機能を実装できるため、標的型攻撃やゼロデイを突くマルウェアから特定のネットワークの防御が導入の主たる目的になります。

[Security Days 2013 インタビュー] 急拡大するシャドーITのリスク、無断BYOD端末の安全管理(ソリトンシステムズ) 画像
特集

[Security Days 2013 インタビュー] 急拡大するシャドーITのリスク、無断BYOD端末の安全管理(ソリトンシステムズ)

シャドーITとは、企業内に存在するIT機器・システムのうち情報システム部門が管理できていないものを指す言葉です。悪意ある攻撃者(クラッカー)に対しては有効であったID・パスワード認証も、残念ながらシャドーITの排除には効果がありません。

[Security Days 2013 インタビュー] 武器よりもそれを使う攻撃者の分析が重要(マクニカネットワークス) 画像
特集

[Security Days 2013 インタビュー] 武器よりもそれを使う攻撃者の分析が重要(マクニカネットワークス)

マクニカネットワークス株式会社は、セキュリティ、ネットワーク、テレコム関連の商品開発や輸入販売を行う。

[Security Days 2013 インタビュー] 標的型攻撃、仮想化、BYODは「実態を見えなく」する--「SKYSEA」で可視化(Sky) 画像
特集

[Security Days 2013 インタビュー] 標的型攻撃、仮想化、BYODは「実態を見えなく」する--「SKYSEA」で可視化(Sky)

ITが便利になっている反面、「実態が見えない」状態になっていると感じています。標的型攻撃はターゲットに気づかれないように攻撃しますし、仮想化は物理環境を見えなくしてしまいます。BYODでは従業員が実際に何をしているかの把握が難しくなっている。

Firewallに開けた穴、そのままになっていませんか?(CA Security Reminder) 画像
特集

Firewallに開けた穴、そのままになっていませんか?(CA Security Reminder)

セキュリティ製品は、最適な設定で運用されている場合問題ありませんが、不要なポリシー、ルールが放置されていると簡単にセキュリティホールが発生します。

ドコモの「モバイルセキュアデスクトップ」でセキュアにデータを持ち出そう 画像
特集

ドコモの「モバイルセキュアデスクトップ」でセキュアにデータを持ち出そう

オンプレミスで仮想デスクトップ環境を構築し維持するには、高い費用と技術力(または外注コスト)が求められる。こうしたニーズに対し、仮想デスクトップをサービスとして提供する企業が相次いでいる。

主要Sandbox製品使用実感 第1回「製品分類と検証方法」 画像
特集

主要Sandbox製品使用実感 第1回「製品分類と検証方法」

サンドボックス製品は歴史が浅く、確立された分類手法は現時点でないようですが、本稿では製品の実装上の特徴に着目し、4つに分類しました。

全国、あるいは都市のレベルでIDを管理する必要がありますか。そのためのアプリケーションがあります!(CA Security Reminder) 画像
特集

全国、あるいは都市のレベルでIDを管理する必要がありますか。そのためのアプリケーションがあります!(CA Security Reminder)

CA Worldの開催期間中、私は数百万人ものユーザをサポートする規模のCA Identity Managerの機能を検証するために、CA IAMチームが最近アクセンチュアと実施したテストについて討議するセッションに参加しました。

ソーシャルメディアの力を安全に引き出すには(CA Security Reminder) 画像
特集

ソーシャルメディアの力を安全に引き出すには(CA Security Reminder)

ほんの1年前なら、「みんながやっているから」というのは、「ソーシャルメディアをなぜ使うのか?」という問いに対して最も気のきかない答えだったでしょう。しかし今日では、この答えはまったく正しいといえます。

アイデンティティが新しい境界線になるとき(CA Security Reminder) 画像
特集

アイデンティティが新しい境界線になるとき(CA Security Reminder)

クラウド・コンピューティングとエンタープライズ・モビリティの台頭により、「城壁」でセキュリティを確保するというやり方は崩れつつあります。

仮想化セキュリティ ― HyTrust社Eric Chiu氏と今後の傾向を考える(CA Security Reminder) 画像
特集

仮想化セキュリティ ― HyTrust社Eric Chiu氏と今後の傾向を考える(CA Security Reminder)

この認識が広まるにつれ、データセンタとクラウドのアーキテクチャに補完的セキュリティ対策を組み込むことが一般化してゆくでしょう。

[インタビュー]監視体制に基づいた、青年団的セキュリティ事故対応組織を(NTTデータ先端技術) 画像
特集

[インタビュー]監視体制に基づいた、青年団的セキュリティ事故対応組織を(NTTデータ先端技術)

標的型サイバー攻撃の現状と対策に関する、同社セキュリティ事業部のセキュリティアーキテクチャグループ長である植草祐則氏へのインタビュー第2回目では、事故発生後の対応について話を聞いた。

第13回国際コモンクライテリア会議 (ICCC) の報告  パート2(CA Security Reminder) 画像
特集

第13回国際コモンクライテリア会議 (ICCC) の報告 パート2(CA Security Reminder)

今年の国際コモンクライテリア会議 (ICCC)には、事前ワークショップと実際のカンファレンスという2つのセクションが用意されていました。今回はカンファレンスの内容をまとめてお話ししたいと思います。

  1. 先頭
  2. 11
  3. 12
  4. 13
  5. 14
  6. 15
  7. 16
  8. 17
  9. 18
  10. 19
  11. 20
  12. 21
  13. 30
  14. 40
  15. 50
  16. 最後
Page 16 of 97
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×