TOP > セキュリティ
-
ビジネスメール詐欺を防ぐための14のヒント(後)
差出人と返信先のアドレスが異なるメールや、自社のドメイン名なのに外部から届いたメールは、攻撃者からの詐欺メールの可能性があるので、ラベルや警告などを表示して見分けが付くように設定するとよい。また、DKIMもなりすましメールのブロックに利用できる。続きを読む
-
法人向け2-in-1「Surface Pro 7+」発表、Pro 7との違いは
米Microsoftは1月11日、Surfaceシリーズの新製品として、法人向けの新型2-in-1デバイス「Surface Pro 7+」を発表した。コンシューマー向けの既存製品「Surface Pro 7」の改良版で、企業や教育機関向けに販売する。続きを読む
-
ビジネスメール詐欺を防ぐための14のヒント(前)
攻撃者は、この取引先のメールサーバーを乗っ取っただけでなく、自動返信のルールも設定していたようだ。受け取ったメールに返信してみたところ、メールは本物だからファイルを開いて指示に従うように、との返答が届いた。続きを読む
-
Android 11でまず確認したい8つの新機能
「Android 11」が登場してしばらくたった。使用しているスマートフォンがシステムアップデートでAndroid 11になった人もいれば、新たにAndroid 11搭載機種を購入した人もいると思う。Android 11には、使い勝手やセキュリティに関してさまざまな改良が加わっている。この記事では、Android 11に移行したらまず確認しておきたい8つの新機能を紹介する。続きを読む
-
Intelがコンパニオンチップ「Clover Falls」を発表、詳細は不明
米Intelは、同社が提唱しているPCプラットフォームの新たな要素として、AIコンパニオンチップ「Intel Visual Sensing Controller」(開発コード名「Clover Falls」)が加わることを、12月17日のブログ記事で明らかにした。具体的な機能や役割は現時点でははっきりしない。続きを読む
-
フィッシングの主な種類とそれぞれの特徴(下)
スミッシング(smishing)とは、「SMS」と「フィッシング」を組み合わせた言葉で、偽のテキストメッセージを使って受取人をだます攻撃だ。信頼できる企業や人物から届いたメッセージに見せかけて反応を促し、例えばオンラインバンキングのログイン情報を奪おうとしたり、モバイルデバイスへのアクセスを試みたりする。続きを読む
-
Mac版Microsoft 365、主要アプリがAppleシリコン向けに最適化
米Microsoftは12月15日、Mac版Microsoft 365の主要なOfficeアプリであるWord、Excel、PowerPoint、OneNote、Outlookに関して、AppleシリコンとIntel製プロセッサのどちらでもネイティブに動作するユニバーサルアプリ化が完了したことを公式ブログ記事で発表した。続きを読む
-
フィッシングの主な種類とそれぞれの特徴(中)
攻撃で得られる成果は、標的によって異なる。フィッシングの中でも、特に企業の経営陣を標的にした攻撃のことをホエーリングと呼ぶ。企業の上層部から得られる情報は、一般社員からの情報よりも価値が高いと考えられる。例えば、アクセスできる範囲が広い最高経営責任者(CEO)のアカウントをターゲットにして、会社のデータ、社員情報、金銭を盗み出すといった攻撃が考えられる。続きを読む
-
フィッシングの主な種類とそれぞれの特徴(上)
企業各社は、フィッシングにだまされないよう社員に注意を促す取り組みを行っているが、フィッシングの見分け方をきちんと理解できていないケースも多い。人はとかく詐欺にだまされがちだ。続きを読む
-
マルウエアの種類と特徴(下)
他のマルウエアに遭遇したことがない幸運な人でも、アドウエアは目にしたことがあるかもしれない。不要な広告を表示するプログラムで、中には悪質な広告が含まれている場合もある。また、ブラウザーのホームページや検索の設定を変えて、余計な広告を含むページに飛ばすような挙動もよく見られる。続きを読む
-
マルウエアの種類と特徴(中)
現在のマルウエアは、典型的な区分で言ういくつかの種類の不正プログラムの性質を併せ持つものが多い。例えば、トロイの木馬、ワーム、ウイルスの各面を兼ね備えたマルウエアはよくある。最初に感染したユーザーの観点ではトロイの木馬だったマルウエアが、いったん動作を始めた後は、ネットワーク上でワームのように振る舞い、他のマシンに襲いかかる場合もある。続きを読む
-
Salesforce、パブリッククラウド利用への一大転換をHyperforceで実現
米Salesforce.comのBret Taylor社長兼最高執行責任者(COO)は12月2日に、オンライン開催のカンファレンス「Dreamforce」で、同社が21年前に創業して以来の「最も重要な技術的転換」だと評する発表を行った。続きを読む
-
マルウエアの種類と特徴(上)
一般のメディアやエンドユーザーは、あらゆる種類のマルウエアをひっくるめてコンピューターウイルスと表現することが多い。だが実際には、マルウエアの大半はウイルスではない。宿主となる正常なファイル(または正常なファイルへのポインタ)を改変して寄生するのがウイルスだ。この結果、ファイルを実行した時に、ウイルスも実行される。続きを読む
-
上級ITプロフェッショナルの情報セキュリティ資格、CISM(下)
単なる教材ではなく、体系的な学習を望む人には、公式と非公式の両方でさまざまな講座やトレーニングコースが提供されている。ISACAが実施している公式の講座としては、「CISM Online Review Course」がある。17時間の講座で、料金は一般が895ドル、ISACA会員が795ドル。続きを読む
-
上級ITプロフェッショナルの情報セキュリティ資格、CISM(中)
CISMの試験では、前述の4つのドメインからある程度均等に問題が出される。試験の対象となるドメインやサブトピックなどの詳細については、IASCAのサイトに詳しい説明がある。それぞれのドメインの概略については、Ammar Hasayen氏のブログ記事の解説が分かりやすい。続きを読む
-
上級ITプロフェッショナルの情報セキュリティ資格、CISM(上)
CISMのドメイン(対象領域)は大きく分けて、情報セキュリティガバナンス、情報リスク管理、情報セキュリティプログラムの開発と管理、情報セキュリティインシデントの管理、の4つがある。続きを読む
-
バックアップをランサムウエアから守るには(後)
ランサムウエアに感染したシステムとバックアップとの間の関門が多いほど、ランサムウエアがバックアップに到達するのは難しくなる。米サイバーセキュリティサービス企業PonduranceのLandon Lewis最高経営責任者(CEO)は、バックアップにアクセスするための認証手法が他と共通になっているという不備はありがちだと話す。「ユーザーのアカウントが不正にアクセスされた場合、攻撃者はまず権限の昇格を目指す。バックアップのシステムが同じ認証を使っていたら、すべてを乗っ取られてしまう」続きを読む
-
バックアップをランサムウエアから守るには(前)
米Malwarebytesでマルウエアインテリジェンスの責任者を務めるAdam Kujawa氏によると、最近のランサムウエアは、処理を進める中で発見したバックアップファイルを削除する機能を備えている。例えば、Windowsが自動作成するコピーを削除する手法は広く見られる。「このため、システムの復元をしようとしても、元の状態に戻せない。また、ネットワークの共有ドライブまで手を広げるランサムウエアもある」と同氏は言う。続きを読む
-
データ処理やAIが苦い経験につながった5つの事例(下)
米Amazon.comのような大企業は、採用候補者の中から有望な人材を選び出せるシステムを求めている。そこで同社は2014年、AIを活用した候補者判定システムの開発に乗り出した。だが、こうしてできたシステムには、男性の候補者に有利な判定を下すという問題があり、結局Amazonはこの開発プロジェクトを断念した。続きを読む
-
データ処理やAIが苦い経験につながった5つの事例(中)
米誌Scienceが2019年に掲載した研究結果で、米国の医療機関や保険会社が使用しているアルゴリズムの問題が明らかになった。医療サービスの対象とする患者を判定するためのアルゴリズムが、黒人より白人にとって有利なものになっていたというものだ。続きを読む