皆さん、こんにちは。 今週のセキュリティ動向では、サーバやシステムの脆弱性を狙ったサイバー攻撃による情報漏洩事件を紹介したいと思います。脆弱性は、システム内部の不具合とか設計上のミスが原因となって発生する情報セキュリティ上の欠陥です。私たち…
2017年のサイバーセキュリティニューストップ10 強力な「Miraiボットネット」とDNSベンダーの「Dyn」に対したサイバー攻撃のようなサイバー事件は、昨年最大のサイバー脅威だと言っても間違いはないでしょう。「Dyn」への大規模DDoS攻撃は、「Twitter」や「S…
会社のPC勝手に操作されている、 遠隔操作ソフトウェアを通じた攻撃とその対策は? フィッシングは、ハッカーがタゲットにしたユーザを騙すために利用する一般的な手法です。そしてマルウェアのないファイルをダウンロードすることで、タゲットのネットワー…
皆さん、こんにちは。 今週のセキュリティ動向では、仮想通貨をターゲットにする攻撃事例または、このように仮想通貨を悪用することを防ぐための各国のセキュリティ対策を紹介します。日本内でも「Jコイン」や「MUFGコイン」などの開発や、東京都庁からのブ…
*この文の筆者はGloria Koppでクラウドのブリックの意見を反映されていません。Gloria KoppはPaper Fellowsのウェブマスターである同時にコンテンツマネージャでもあって、ハフィントン・ポストとAustralian Helpのコラムにコンテンツを提供しています。また…
CSP CSPとは、Cloud Service Providerの略した言葉で、クラウドサービスを提供するベンダーを意味します。最近、独自の付加セキュリティサービスを開発する同時に、セキュリティ専門企業とも協力関係を築いています。 最近、企業のビジネスプラットフォーム…
1.もう10代もハッキングのタゲットになる、 「フォーエバー21」支払いカード情報流出 "Notice of Payment Card Security Incident" 世界57ヶ国に総815の店舗を展開しているファッションブランドである「フォーエバー21」は、14日に顧客の支払いカード情報が…
MariaDB Maria DBは、MySQLと同じソースコードを基盤にするオープンソースのリレーショナルデータベースマネジメントシステム(relational database management system)のことです。 今日はMySQL、PostgreSQLのようなDBMSの一つである、MariaDBを紹介したいと…
【特集】 Q&Aで分かる 協調型高度道路交通システム(C-ITS)のすべて 高速道路の追突事故で毎年多くの人がけがを負って命を失っています。最近こういう道路の交通事故に対する解決法として注目されるのがスマート道路です。スマート道路は、「協調型高度道路交…
カード、使うたびに情報が漏洩されたら? POSシステムのハッキングは、滅多に起こらないことのように見えますが、実際ベライゾン(Verizon)の「2017 Data Breach Investigations Report」によると、今日までも相変わらず頻繁に発生している攻撃です。 盗まれ…
皆さん、こんにちは。 今週のセキュリティ動向では、マルウェア(Malware)によるサイバー攻撃事例または、新しく登場したマルウェアをご紹介します。マルウェア(Malware)とは、ウイルス、ワーム、トロイの木馬など、悪質なコードの総称です。マルウェア関連す…
みなさん。こんにちは。 本日は、ペンタセキュリティが2018年の出展予定のオートモーティブワールドに関する様々な情報をお伝えしたいと思います。 今年の1月、ペンタセキュリティでは第9回オートモーティブワールドの「コネクティッドカーEXPO」に出展し、…
[特集] Q&Aで分かる コネクティッドカーのすべて 運転席で一眠りして起きたら。自動車が自ら運転して、目的地まで送ってくれる場面をニュースなどで見たことがありますか?こういう話は今はもう映画の中の話だけではなく、現実です。コネクティッドカーあるい…
PostgreSQL PostgreSQLは、MySQLとオープンソースDBMSで、同じエンタープライズレベルの機能と、多様な拡張機能があります。商用製品「Oracle」と機能が近いこともあり、主に企業情報システムのデータベースなどとして採用されています。 先週は世界中で最も…
皆さん、こんにちは。 今週のセキュリティ動向では、ますます規模が拡大一路にある「大手企業を狙ったハッキング事例」をご紹介します。事件の概要からその経緯についてまとめてみました。実際に耳にしたことがある企業や日常的に訪問しているサイトがハッキ…
DDoS攻撃の要となるボットネットとは? 皆さん、「ランサムDDoS」という言葉を聞いたことがあるのでしょうか?「ランサムDDoS」は、 攻撃者がDDoS攻撃の停止と引き換えに金銭を要求するサイバー攻撃の一種です。DDoS攻撃されると、サイトおよびサイトで提供…
安全だと思ったWi-Fiセキュリティ、 WPA2が崩れた。 「WPA2(Wi-Fi Protected Access 2)」も崩れた。Wi-Fiセキュリティの不安というのはいつも話題になっていたが、そのたびにWPA2は唯一の安全な方法としておすすめされたりした。以前の「WEP(Wired Equivalen…
MySQL MySQLは、世界中で最もよく利用されているオープンソースのデータベースの一つです。高速で、初心者にも使いやすいという特徴を持っています。複数の人が同時に利用するWebアプリケーションのようなシステムに使うデータベースとして適しています。 最…
皆さん。こんにちは。 本日は、新しいセミナー開催をご紹介いたします。 9月には、名古屋・大阪での共同セミナー、東京でのZDNet Japan X TechRepublic JapanセミナーとSecurity Days 東京、そしてSecurity Days大阪まで、各地で企業情報セキュリティにやDDo…
OWASP Top 10 OWASP Top 10は、3年周期で発表される、様々なセキュリティ専門家たちが作成した、Webアプリケーションセキュリティ脅威動向に関する文書です。この文書を読むと現在、最も注意すべきの攻撃形式を把握できます。 ウェブ攻撃は日増しに多様にな…
[特集] Q&Aで分かる 情報セキュリティのすべて 「Q&Aで分かる」特集は、ペンタセキュリティが韓国のTVチャンネルである「SBS CMBCの経済ワイドイシュー」の「生活経済」コーナーで紹介・解説するセキュリティ関連の内容をまとめて、提供する記事です。モノの…
スパムトラップ(Spam Trap) 「スパムトラップ」とは、迷惑メールを特定するため、偽りのメールあどれすを利用する方法です。このアカウントに発送されたメールは、迷惑めーると判定され、受信メールボックスに入れなくなります。 皆さん、メール受信ボックス…
1.ザッカー―バーグ、VRを流行らせるだろうか? "Mark Zuckerberg: 'We want to get a billion people in virtual reality'" フェイスブックのCEOであるマーク・ザッカ―バ―グは、 仮想現実(Virtual Reality, 以下 VR)技術を活用した新しいヘッドセットを公…
皆さん、こんにちは。 今週のセキュリティ動向では、最近話題になっている「不正アクセスによる個人情報漏えい事故」について、まとめてみました。ECサイトを運営している方なら必見べきニューズをご紹介いたします。 そして、不正アクセス対策に関する資料…
CMS(コンテンツ管理システム、Content Management System) CMS(content management system)は、ウェブサイトを構成するテキストや画像などの、様々なデジタルコンテンツを効率的に管理するシステムのの総称です。 皆さんは、自分のブログを持っているのでし…
ISMS(情報セキュリティマネジメントシステム、Information Secrutiy Management System) 最近、Microsoftは2017年9月27日(現地時間)、 同社のセキュリティ対策ソリューションである「Windows Defender ATP(Advanced Threat Protection)」がISO/IEC27001:2013…
量子暗号通信(Quantum Cryptography Communication) 量子暗号通信は、光の「粒子」である光子を暗号キーに利用した通信のことです。最近、量子暗号通信は、「絶対に安全な暗号化手法」として注目されています。 「量子(quantum)」は、ラテン語で「単位」と…
皆さん、こんにちは。 早速ですが、ペンタセキュリティにとって、8月と9月はすごく忙しい時期でした。 世界的に増えているウェブ攻撃(サイバー攻撃)に対応するためのセキュリティ対策やアドバイスをたくさんの方々に伝達するため、東京・大阪・名古屋を行…
DDoS攻撃、 その背後とDDoSからサイトを保護する方法とは? DDoS攻撃は、日増しに発展してより頻繁により精巧な方法で行われています。果たしてDDoS攻撃の背後は誰で、そして何の目的で攻撃をするのでしょうか?そして、私たちはこの攻撃をどのように阻止す…
ファビコン(Favicon) ファビコンは英語であるFavorites(フェイバリット)とIcon(アイコン)の混成語です。インターネットWebブラウザのアドレスバーに表示されるWebサイトを代表する、小さなアイコンのことです。 インターネットを使用しながら、上の写真…
企業が注意すべき 2017情報セキュリティ10大脅威、 対策はクラウド型WAF! 近年、ネットワーク環境の変化がさらに高速化している中、特に企業を取り巻く情報セキュリティ環境も急速に変化しており、中小・中堅企業から大手企業まで組織の規模を問わず日々発…
SCADA(Supervisory Control And Data Acquisition) スキャダステムとは、特定の産業現場の全体、または広い産業団地を全般的のことを監視や制御するシステムのことです。 スキャダステムとは、電力施設、水力発電所、原子力発電所などの産業基盤施設から、各…
V2X(Vehicle-to-Everything) V2Xとは、Vehicle to Everything communication。つまり、V2X通信の略です。運転中で有・無線LANを通じて、他の車両や道路などインフラが構築された物事と、交通情報のような情報を交換する通信技術(vehicular communication sys…
1.今も人と写真の違いが分からないサムスンのスマホ 顔認識技術は、セキュリティ性が高いとは言い切れません。今回、発売されたサムスンの「ギャラクシーノート8(Galaxy Note 8)」は、人と写真の区別ができず、顔写真だけでロックが解除できます。この問題…
[特集] Q&Aで分かる モノのインターネット(IoT)のすべて Q&Aで分かる モノのインターネット(IoT)のすべて 「Q&Aで分かる」特集は、ペンタセキュリティが韓国のTVチャンネルである「SBS CMBCの経済ワイドイシュー」の「生活経済」コーナーで紹介・解説するセ…
総務省が8月4日、「Connected Car(コネクティッドカー)社会の実現に向けた研究会 検討結果取りまとめ」を公表しました。 Connected Car(コネクティッドカー)とは、既存の自動車技術とモノのインターネット技術を組み合わせ車両の内部と外部のネットワー…
セキュリティプロトコル (Security Protocol) セキュリティプロトコルは、データの完全性と秘密にする情報を保護するコミュニケーション・チャンネルを言う言葉です。 セキュリティプロトコルは、完全性(交換される情報が第3者によって変更されていないこと…
トレント (torrent) インターネットのあらゆるところでファイルを少しずつ分けてダウンロードできるようにしたプログラムです。 トレントは、ファイルを受ける時ファイルの主人から直接転送されるものではなく、数人からファイルを受けるマルチ的なファイル…
ウェブホスティングで防ぐディドス(DDoS) 多くのウェブサイトの所有者にとって、DDoS攻撃は恐怖の対象です。規模が大きな組織の場合、DDoS攻撃によってサイトがダウンされる間、約数百万円の損失が発生する可能性があります。定量化することは難しいが、DDoS…
1.プライバシー保護を手伝ってくれているアップルの最新OS "iOS 11 has a'cop button'to temporarily disable Touch ID" 今秋、公式的にリリースを控えているアップル(apple)のiOS11に対する期待感が高い。現在、ベータバージョンの配布中だが、特に大きく…
ビーコン(Beacon) ビーコン(Beacon)は、辞書的意味では「信号、灯台、奉化」などを意味します。 過去にはある情報を知らせるため、周期的に信号を伝送することを意味しましたが、現代ではブルートゥース4.0 LE(Bluetooth Low Energy)を利用した近距離無線通…
データ完全性 (Data Integrity) データの修正を制限したり、万が一の破壊に備えて予めコピーするなど、データを保護し正確性、有効性、一貫性、安定性などを維持しようとする性質のことを言います。 データ完全性とは、データが常に正確な状態を維持するべく…
ジャーナリングファイルシステム (Journaling file system) ファイルシステム(ディスク)に使用者が作業した変更事項を反映する前に、ジャーナル(ファイルシステム内に保存された円形ログ)内に生成される変更事項を追跡するシステムです。 使用者がシステムを…
Wannacry、どう対応すべきか? 「Wannacry」ランサムウェアが、6月に世界中を強打しました。この悪質のランサムウェアは、ワームのように自主的に拡散しています。感染後の3日以内は、ファイルの復号化の対価として300ドルを要求していますが、以後7日以内に6…
皆さん、こんにちは。 今回のペンタストーリーでは、皆さんがあまり重要性を実感感じていないかもしれない、POSセキュリティについて、ゆっくりご説明したいと思います。 日常生活でよく使われるクレジットカード。 商品やサービスの費用を支払うとき現金を…
FIDO (Fast IDentity Online) FIDO(Fast IDentity Online)は、オンライン環境でのIDやパスワード方式の代わりに、指紋認証、虹彩認識のような生体認識技術を活用し、より便利かつ安全な個人認証を遂行する技術です。 一言で言うと、「パスワードの代わりに、…
アドウェア(adware) プログラム実行中に広告を見せてくれるプログラムのことを意味します。よく「特定のソフトウェアを実行、または設置後に自動的に広告を表示する」プログラムまで、アドウェアとして分類されます。 1.症状症状は、代表的にはデスクトップ…
今日の日本社会は、大きな変化に直面している。高度化された情報社会、「超スマート社会」への変化だ。 これは、政府が積極的に推進している公的制度と政策のためにでも避けられない変化に見える。しかし、その変化に対して、不安を話したり政策推進の理由を…
セキュリティ認証 ソフトウェアやシステムについて品質をある基準によって検査し、その優秀性を評価することです。 企業のIT資産及び情報管理の重要性の増加とともに、ハッカーの攻撃はますます多様化しています。よって、企業の情報を保護するためのセキュ…
アンドロイドエミュレータ (Android Emulator) 既存スマートフォンで利用していたものをPCでも駆動できるようにすることです。 アンドロイドエミュレータとは、既存にスマートフォンだけで利用していたAppをPCでも利用できるようすることです。代表的にブル…