SaaSライセンス&サポート {{ link.label }}のサブメニューを表示 取り扱いSaaS一覧 Oktaライセンス&サポートNetskopeライセンス&サポートNotionライセンス&サポート 会社情報 ブログ セミナー ホワイトペーパー メインナビゲーションを開く メインナビゲーションを閉じる 面白説明おじさんになりたい はん です。 ここ最近のランサムウェア被害は、EDRを入れていても被害拡大を止めきれなかった事例が目立ちます。考えられる原因の一つに侵入後の通信を止め切れていないことが挙げられます。端末での対策は重要ですが、それだけでは十分ではありません。侵入後に行われる「通信」が被害を広げてしまうからです。本エントリでは「通信」の防御が必要なのかを整理し、ネットワークの可視化と制御で現実的に備える方法を解説します。 1. 攻撃者の戦術:暗号化トンネル悪用とDNSの盲点

【読売新聞】 良品計画は12日、生活雑貨店「無印良品」のネットストアで全商品の受注・出荷を15日午前10時から再開すると発表した。配送の一部を委託する事務用品通販大手アスクルのシステム障害の影響で10月19日夜に全面停止したが、今月

長崎県でテーマパークを運営するハウステンボスは12月12日、8月に発生した不正アクセスにより、顧客情報や役職員、取引先の個人情報が大規模に漏えいした可能性があると発表した。 顧客約149万9300人分の氏名や住所などと、役職員とその家族約3万7300人分の氏名やマイナンバー情報、健康診断結果、障がいに関する情報、取引先約9400人分の氏名やマイナンバー情報などが漏えいしたおそれがあるという。 漏えいしたおそれがある顧客情報(約149万9300人分)は、氏名や生年月日、性別、住所、電話番号、メールアドレスなど。 役職員(退職者含む)と家族の情報(約3万7300人分)には、氏名や住所、電話番号などに加え、マイナンバー情報や健康診断結果、障がいに関する情報などが含まれていた。 取引先情報(約9400人分)も漏えいした可能性があり、氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報などが

自己紹介 皆様、はじめまして。2025年11月にMBSDに入社した浦田と申します。 この度、ランサムウェアのマンスリーレポートやランサムウェアマップ「変遷図」(知っている人は知っている、例のクリアファイルになっていたりするやつ)を発刊していることでお馴染みの、Cyber Intelligence Group(通称CIGチーム)に参加し、リサーチャーとして活動させていただくことになりました。 また、CIGは「マルウエアの教科書」で知られる吉川さんが率いるチームでもあります。 私は、前職では官公庁で犯罪捜査に関わっており、主にサイバー犯罪の調査研究やデジタルフォレンジックを行っていました。 さらにその前はプログラマーとして開発に携わってきましたが、コードを書くことが好きで、今でも手を動かしている時間がいちばん落ち着きます。セキュリティ関連では、日々やってくる攻撃情報の収集分析や、マルウェア解

はじめに12月もあっという間に中旬ですね。 今年もいろいろと忙しかった気はしますが、まともにゲームもできなかった去年に比べると落ち着いていて(?)「ゼルダ無双 封印戦記」を無事にクリアできました。良かった。 自己紹介 / この話を書くきっかけさてそんな私ですが、とある企業でコーポレートIT領域とセキュリティ領域と+αに従事しています。 今年はJapanIT Weekで情シス悩み相談員のお手伝いをしたり、情シスつながりで他組織の社内セキュリティ事情について会話をする機会がありました。 その中でVPNやランサムウェアの話題が出ることも多かったため、私なりの考えをまとめてみることにします。 想定する読者経営陣から「うちのセキュリティは大丈夫か?VPNは廃止せよ」と言われて途方にくれる情シスの皆さん 「うちはクラウドサービス中心だからランサムウェアなんて関係ない」と思っている情シスの皆さん VP

はじめに 2025 年を振り返り、セキュリティの脅威、パスキーの浸透、今後 について、まとめてみました。Microsoft Ignite 2025 で発表された Synced Passkeys についても、パスキーの世界から見た位置づけがどうなっているのか、私なりの解釈を示しています。Microsoft Ignite 2025 のダイジェスト 最終章の6章 で記載しています。 公開動画へのリンクと、重要な点を切り出して、要約しています。 どのようなセッションだったのか、ご理解いただけると思います。 ただし、これをみただけでは、SyncPasskeys って良く理解できませんでした。 パスキー と SyncPasskeys を正確に理解するために、ぜひ 1章~5章 まで、参照してみてください。 1.セキュリティの脅威 と パスキーの必要性 以下の金融庁のサイトで発表されている通り、メー

セキュリティニュースメディア「Cybersecurity News」は2025年12月8日(現地時間)、OFFTRACKMEDIA Studiosが開発した統合型オフェンシブセキュリティツールキット「NETREAPER」について報じた。NETREAPERは70種以上のペネトレーションテスト用ツールを単一のコマンドライン環境にまとめたもので、複数端末や個別ツールを使い分けずに操作手順を統一できる。従来はネットワークスキャンにnmapの細かなオプションを確認する必要があり、無線関連の攻撃ではaircrack-ng系ツール群を切り替え、認証情報解析ではhashcatやjohnのどちらを使うか判断する手間が発生していた。NETREAPERはメニュー方式により適切な機能に素早く到達できる環境を提供し、この負荷を軽減する仕組みを提供している。 nmap、Metasploitも一本化、「NETREAP

初めまして、GMO インターネットグループ クラウドセキュリティ領域のエキスパートで、GMO FlattSecurity 株式会社の齋藤です。この記事はGMOインターネットグループ Advent Calendar 2025 10日目の記事です。 この記事では、プロダクトを提供する組織が向き合うべき「セキュリティとは何か」について、“なぜやるのか”という観点をもとに、説明可能なプロダクトセキュリティのあり方について一考察を書いていきます。 また、主な想定読者は「一人目セキュリティエンジニア」「兼任でのセキュリティ組織の立ち上げを検討している方」「プロダクトを提供する組織でセキュリティを何から始めるか考えている方」としております。 筆者の考察 「プロダクトを提供する組織におけるセキュリティとは何なのか」。筆者は今年度、クラウドやプロダクトのセキュリティについて登壇や発信をする中で、この問い

Windows Centralは12月7日(現地時間)、「Chrome & Edge spyware scheme exposed|Windows Central」において、悪意のあるWebブラウザの拡張機能について注意を喚起した。 脅威アクター「ShadyPanda」は2018年ごろから複数の無害なChromeおよびEdge向け拡張機能を提供し、2年ほど前から拡張機能を武器化したという。攻撃活動は拡張機能ごとに異なり、リモートコード実行(RCE: Remote Code Execution)を含むバックドアや、スパイウェアなどを配布したとされる。 長期にわたる攻撃計画の脅威 このことはイスラエルに拠点を置くセキュリティ企業KoiSecurityの調査により明らかになった。同社は公開した調査レポートにおいて、430万人のChromeおよびEdgeユーザーが被害を受けた可能性を伝えている(

Photocredit should read CFOTO/Future Publishing via Getty Images 私はグーグルのセキュリティについて、たくさんの記事を書いている。なかでも世界で最も人気のある無料メールプラットフォームでありアクティブユーザーが20億人に達するGmailについての記事も多い。その多くは、最新の脆弱性アラートや脅威キャンペーン、そして時おり発生するGmailパスワード流出の警告に焦点を当てたものだ。どのようにすればあらゆる攻撃のリスクを軽減できるかというアドバイスも、必ず記事に盛り込んでおり、その多くはグーグル自身が発信する情報に基づいている。 そんな中、読者から「ハッカーにGmailアカウントを乗っ取られ、何をやっても2度とログインできない」と聞かされた。“何をやっても2度とログインできない”ともなると、深刻な懸念事項だ。そしてグーグルから、

2025年12月3日、JavaScriptライブラリReactを開発するTheReact Teamは、React Server Componentsに深刻な脆弱性が確認されたとして脆弱性情報を公開し、修正版への更新を案内しました。ここでは関連する情報をまとめます。 どんな脆弱性が確認されたの?React Server Function のFlightプロトコルにおいて、信頼できないデータのデシリアライズに関する脆弱性 が確認された。この脆弱性は認証不要でリモートから悪用が可能であり、リモートコード実行(RCE) に至る恐れがある。深刻度は 緊急(CVSS 基本値 10.0) と評価されており、開発元は利用者に対して速やかな対応を呼びかけている。React はエンタープライズ環境を含む幅広いシステムで採用されており、日本国内でもReact を用いたシステムを公開しているホストが多数
パスワードに関して、率直に言えば、私たちは自分自身の最大の敵だといえる。これは言い過ぎではない。むしろ、私たちは脅威となる攻撃者が最悪の事態を引き起こすのを容易にするために、あらゆることをしているのが現状だ。最悪の事態とは、機密情報の流出や拡散から、銀行口座が空になることにまで及ぶ。エンドユーザーが依然として無意識のうちにハッカーを助けてしまう頻度を鑑みると、私たちはほとんど敵側に加担していると言っても過言ではないだろう。 事実、包括的なサイバーセキュリティ研修を受けているにもかかわらず、驚くべきことに98%もの人々が、フィッシング、スミッシング、クイッシングなど、パスワードをうっかり漏らさせようとする攻撃者のわなに引っかかってしまうという調査結果がある。 こうした現状を踏まえ、教育や研修が無力であると認識したテクノロジー業界は、別のアプローチを選んだ。それは、パスワードそのものを廃止する

警察庁のサイバー警察局は12月4日、「ボイスフィッシング」による法人口座を狙った不正送金被害が急増しているとして注意を呼び掛けた。2024年秋ごろから被害が増えていたが、ここにきて再び急増しているという。 ボイスフィッシングは、銀行関係者などを名乗って電話をかけて個人情報を聞き出し、入手した情報を悪用して口座から不正に送金する手口だ。「顧客情報の更新が必要」などと偽ってメールアドレスを聞き出し、「更新用リンク」などを装ったメールを通じて偽サイトに誘導。ネットバンキングの認証番号などを入力させて情報を盗み取り、不正送金に至る──といったケースがみられる。 サイバー警察局は、詐欺電話の特徴として「見慣れない国際番号(+1 800など)からの着信」「自動音声ガイダンスが流れた後、担当者の声に切り替わる」「通話中にメールアドレスを聞かれ、リンク付きメールが送られる」などを挙げている。 企業側の対策

複合カフェの「快活CLUB」で700万件を超える会員情報が流出した問題で、「快活CLUB」の公式アプリのシステムにサイバー攻撃をしたとして、警視庁が17歳の少年を逮捕しました。逮捕されたのは大阪市に住む高校2年生…

読者レビュー「脅威ハンティング 潜むサイバー攻撃を暴く技術」 先週2025年11月28日に発売された「脅威ハンティング 潜むサイバー攻撃を暴く技術」を読みました。脅威ハンティング(スレットハンティング)に対して1冊書かれている数少ない書籍であり、 和書では現状この1冊しかないと認識しています。 ※ 私はThreat Huntingを脅威ハンティングと翻訳せず、普段は「スレットハンティング」という言葉を使いますが、書籍内で「脅威ハンティング」と翻訳されているため、この記事では「脅威ハンティング」と統一します。 原著は「Cyber Threat Hunting」で著者のNadhem AlFardan氏は情報セキュリティにて20年以上のキャリアを持つ方です。 TLDR 原著の正式な出版月は2025年1月前後であるため、内容の多くが古くなくモダンです😀! 原著が出版されてからわずか10ヶ月程度で

現役の情報セキュリティ責任者やセキュリティ専門家などで構成されるグループが、国民・企業・ジャーナリスト・政策立案者に向けて、インターネット上や公共のコラムなどで依然として広く流布されている誤ったセキュリティアドバイスである「ハックロア」を止めるよう求めています。 The Letter — Stop Hacklore! https://www.hacklore.org/letter 専門家グループはハックロアとして、以下の6つを挙げています。 1:公共Wi-Fiを避ける 公共Wi-Fiを介した大規模なセキュリティ侵害は、記事作成時点では極めてまれです。最新の製品は、オープンネットワーク上でもトラフィックを保護できる暗号化技術を採用しており、OSやブラウザは信頼できない接続についてユーザーに警告を表示するようになりました。個人用VPNサービスは、ほとんどの人にとってセキュリティやプライバシーの

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く