教育情報セキュリティポリシーに関するガイドラインに対応しなければならない理由

  教育情報セキュリティポリシーに関するガイドラインに  対応しなければならない理由   2016年7月、文部科学省では「教育情報セキュリティのための緊急提言」を公表し、公務系や学習システムの分離など、8項目の情報セキュリティ対策を設けることを促しました。そして、約1年後の2017年10月には「教育情報セキュリティポリシーに関するガイドライン」が公表されました。 今までニュースポータルのメインを飾…

【セキュリティレポート】最新web脆弱性解析レポート2018年03月号

  最新web脆弱性解析レポート 2018年03月号   ペンタセキュリティが毎月(年12回)提供しているExploit-DBのWeb脆弱性項目をもとにしたトレンドレポートは、世界的に幅広く参考している脆弱性関連のオプーン情報であるExploit-DBより公開されているWeb脆弱性について、ペンタセキュリティのR&Dセンターのデータセキュリティチームの専門的知識と経験を活かし作成されていま…

SEOとセキュリティ、 2つを両立させるためには?

WAF
SEOとセキュリティ、2つを両立させるためには?   会社のウェブサイトの場合、サイトの注目度、ブランド認知度、リードを獲得するためなどの様々な理由でSEO(Search Engine Optimization、検索エンジン最適化)*が非常に重要です。 (*参考:検索エンジン最適化 - Wikipedia)   しかし、ハッキングやサイト変造を通じたウェブ脅威が増加することにより、サイバーセキュリ…

「セミナー特集」 次世代コネクティッドカーの方向から今こそ知るべきwebサイトを守る方法まで解説!

  皆さん、こんにちは。   2018年に入り、ペンタセキュリティは各種のイベントやセミナーに参加し、多くの方々に情報を伝達しています。セミナーのテーマも様々でしたが、1月の東京セミナーでは、我々に恐怖感を与えたランサムウェアを始め、IPAが選定した情報セキュリティ10大脅威における解説と最新動向・対策を解説するセミナーを開きました。2月にはさらに活発にセミナーを行いましたが、大阪ではペンタセキュ…

【セキュリティレポート】最新web脆弱性解析レポート2018年02月号

  最新web脆弱性解析レポート 2018年02月号     ペンタセキュリティが毎月(年12回)提供しているExploit-DBのWeb脆弱性項目をもとにしたトレンドレポートは、世界的に幅広く参考している脆弱性関連のオプーン情報であるExploit-DBより公開されているWeb脆弱性について、ペンタセキュリティのR&Dセンターのデータセキュリティチームの専門的知識と経験を活かし作成されて…

【セキュリティレポート】最新web脆弱性解析レポート2018年01月号

  最新web脆弱性解析レポート 2018年01月号   ペンタセキュリティが毎月(年12回)提供しているExploit-DBのWeb脆弱性項目をもとにしたトレンドレポートは、世界的に幅広く参考している脆弱性関連のオプーン情報であるExploit-DBより公開されているWeb脆弱性について、ペンタセキュリティのR&Dセンターのデータセキュリティチームの専門的知識と経験を活かし作成されていま…

【今のトピック】 暗号通貨を守るウォレットとは

  暗号通貨を守るウォレット!     最近、ハッキングによる暗号通貨奪取事件が頻繁に起き、ハードウェアウォレットが注目されています。   よく暗号通貨ウォレットとすれば、暗号通貨を保管する財布と思われがちです。しかし、実際、暗号通貨ウォレットは暗号通貨でなく、使用者の鍵を保管します。暗号通貨は、ブロックチェーンに保存されるもので、暗号通貨ウォレットには使用者個人の鍵を保管するのです。ここで、使用…

モノのインターネット(IoT)も大手企業の役目なのか

  モノのインターネット(IoT)も 大手企業の役目なのか   まず、誤解がある。 ある事物をインターネットに接続させることさえすれば、いわゆる「モノのインターネット」になるという誤解。ウェブでIoT、スタートアップ、モノのインターネット、起業などの検索語を入力すると、華やかな美辞麗句で飾られた書き込みがすごく出てくる。「モノのインターネットにスタートアップ育成」、「IoTスタートアップを始まる方…

【セキュリティレポート】最新web脆弱性解析レポート2017年12月号

最新web脆弱性解析レポート 2017年12月号   ペンタセキュリティが毎月(年12回)提供しているExploit-DBのWeb脆弱性項目をもとにしたトレンドレポートは、世界的に幅広く参考している脆弱性関連のオプーン情報であるExploit-DBより公開されているWeb脆弱性について、ペンタセキュリティのR&Dセンターのデータセキュリティチームの専門的知識と経験を活かし作成されています。…

【ニュースまとめ】注意! 情報セキュリティ10大脅威2018にランクインした「セキュリテイ人材の不足」

    皆さん、こんにちは。   今週のセキュリテイ動向では、最近発表された「情報セキュリテイ10大脅威2018」にランク入りした、「セキュリテイ人材の不足」関連のニュースを紹介したいと思います。今までの発表した他の脅威とは異なって、ハッキング手法やセキュリテイ関連技術ではなく、ある観点からみると抽象的過ぎるものだと考えるかも知れません。ですが、IPA(情報処理推進機構)は、セキュリテイ人材の不足…

2017年ITセキュリティ系の注目キーワードを振り返ってみる。

  2017年ITセキュリティ系の注目キーワードを振り返ってみる。   皆さん。こんにちは。 2017年はセキュリティ分野だけでなく、IT関連の様々な話題が登場しました。それで、 本日は、2017年セキュリティ動向まとめ時間として2017年に話題になったITキーワードや情報セキュリティ関連事件を調べてみました。 果たして、2017年情報セキュリティ分野・IT分野での主要キーワードは何があったんでし…

【3分ITキーワード】情報セキュリテイ3要素

完全なる情報セキュリテイのためには、情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3要素を維持しなければなりません。3性質の英語頭文字をとって、「情報のCIA」と称することもあります。   情報セキュリティの目的は、情報の生成から消滅までその処理および流通される過程、「情報ライフサイクル」全般にわたって機密性、完全性、可用性を確保…

【特集】Q&Aで分かる暗号通貨(仮想通貨)のすべて

    【特集】 Q&Aで分かる 暗号通貨(仮想通貨)のすべて    今回のQ&Aで分かるセキュリティでは、最近話題になっている暗号通貨(仮想通貨)についてお話いたします。最近、暗号通貨が多くの人たちから注目を集め始め、暗号通貨を悪用した新種犯罪や詐欺事件が起こる可能性を心配しました。その予想どおり、世界各国で暗号通貨をめぐる事件が続々発生しています。 日本も例外ではありませんでし…

【ニュースまとめ】注意!情報セキュリティ10大脅威 2018にランクインした「ビズネスメール詐欺」

  皆さん、こんにちは。   今週のセキュリテイ動向では、最近急増しているフィッシングメールや、ビズネスメール詐欺に関して肝心なニュースを紹介したいと思います。昨年12月20日、日本航空(JAL)が偽りの請求書メールに騙されて約3億8000億円の被害に遭った事件があったのですが、今回IPAからの発表をみると、以前よりビシネスメール詐欺に備えるべきだと思いがします。そのために、やはり他のビジネスメー…

【3分ITキーワード】インターネット・プロトコル・スイート(TCP/IP)

インターネット・プロトコル・スイート(以下TCP/IP)は、インターネットネットワークの核心プロトコルのことです。回線交換方式の脆弱性を改善するために開発されたコンピューター間の情報交換方式のことです。   TCP/IPは「Transmission Control Protocol/Internet Protocol」の略称で、インターネットネットワークの核心プロトコルです。プロトコルとは、簡単に…

【3分ITキーワード】バックドア(backdoor)

  バックドア(backdoor)は、プログラマーが意図的に作ったシステム内の脆弱性、或いはハッカーがシステムにより侵入しやすくするため作ったシステム内の脆弱性のことです。   「バックドア(backdoor)」とはどのような製品やコンピュータシステム、暗号システムあるいはアルゴリズムで正常な認証手続きを迂回する方法のことです。バックドアは日本語では「裏口」などを意味する英語でありますが、許可なし…

【ニュースまとめ】2018年、日中韓の仮想通貨市況・対策まとめ

  皆さん、こんにちは。 今週のセキュリティ動向では、仮想通貨に対する日中韓の政策や各国内の仮想通貨の現状などを紹介したいと思います。最近、コインチェックから約580億円分の仮想通貨流出事件が発生したことによって、日本内仮想通貨市場がどのようになるのか不安になった方々が多いと思います。ここで中国や韓国の仮想通貨市場の状態を分析して、これからどのような方向性を持った仮想通貨セキュリテイ対策が出るのか…

【Pくんが教えるWAF】2018年には注意すべき! 再登場するバンキング型トロイの木馬

2018年には注意すべき! 再登場する バンキング型トロイの木馬   2017年は「Petya」「NotPetya」「WannaCry」などのランサムウェアが世間の注目を受けたことは事実です。しかし、「Eqifax」と「Uber」の情報流事件など、昨年の主要ヘッドラインを良くみると、ランサムウェア以外にも「バンキング型トロイの木馬(以下バンキングトロイ)」また流行っている傾向があるということが知る…

オートモーティブワールド2018で自動車セキュリティやIoTセキュリティを丸ごと解説!

先週、1月17日から1月19日までアジア最大規模の自動車技術展示会であるオートモーティブワールド2018(Automotive world 2018)が開催されました。オートモーティブワールドは、新素材を活用した車両軽量化技術やコネクティッドカーに欠かせない情報通信技術(ICT)などに関する最新トレンドやソリューションを紹介する展示会です。去年961社が参加したこの展示会、今年は何と1,100社が…

【3分ITキーワード】ワーム(Computer Worm)

ワームは、コンピューターに侵入して独立的ば実態を持ったまま自己増殖続ける同時に、システムに登録されたメールアドレスなどを利用して自身の複製を添付させてメールを送って拡散する悪性コードの1つです。   「彼はFlucknerに報復するために『ワーム(worm)』を転送した。毎週月曜日の朝ごとに、いつも生じる過負荷を耐えることができたら、恐らく3分から30分の間で問題は解決できるはずだ。最近の調査結果…
× modal