/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
・・・・・・・・・・・・・・・・・・・・・・・
-- セキュリティ --
・・・・・・・・・・・・・・・・・・・・・・・
セキュリティは、安全、防護、保障などの意味を持つ英単語ですが、IT分野では暗号や防御のためのソフトウェア、アクセスの制限などを用いて、データやシステム、通信経路などを保護し、機密漏洩や外部からの攻撃、改ざんなどの危険を排除すること全般を指します。
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
< 総論 >
ー 目次 ー
■はじめに
■課題と動向
■量子暗号通信
■はじめに
ITセキュリティは、今や社会や経済の基盤となるインフラやサービスを守るために欠かせない分野です。しかし、サイバー攻撃は日々高度化・複雑化し、企業や組織は常に新たな脅威に直面しています。コロナ禍による働き方の変化やデジタルトランスフォーメーションの加速も、セキュリティの課題を増やしています。一方で、セキュリティの対策には多くのリソースや人材が必要であり、それらが不足している現状もあります。このように、セキュリティの現状は厳しく、今後の行方は不透明です。
このサイトでは、ITセキュリティに関する最新の動向やニュースをお届けします。セキュリティの専門家や関係者の見解や分析も紹介し、セキュリティの課題や解決策について考えていきます。また、セキュリティの技術や製品、サービスなどの情報も提供し、セキュリティの向上に役立てていただきたいと思います。ITセキュリティは、私たちの生活やビジネスにとって重要なテーマです。このサブサイトを通じて、セキュリティに関心を持ち、知識を深めていただければ幸いです。
■課題と動向
セキュリティの課題と今後の動向については、様々な観点から考えることができます。例えば、以下のようなトピックがあります。
以上のように、セキュリティの課題と今後の動向は多岐にわたります。詳しくは、以下のサイトを参照してください。
■量子暗号通信
量子暗号通信とは、量子力学の性質を利用して、通信内容を秘匿することを目的とした技術です。量子暗号通信には、主に量子鍵配送という方法が用いられます。量子鍵配送とは、光の粒子である光子に暗号鍵の情報を載せて送受信することで、盗聴者の存在を検知し、安全な鍵を共有することができる技術です。量子鍵配送によって共有された鍵は、ワンタイムパッドと呼ばれる理論上破られない暗号方式で通信を暗号化します。量子暗号通信は、現在の暗号通信技術に比べて、計算能力に依存しない情報理論的安全性を実現できるという特徴があります。
量子暗号通信は、機密情報の安全な通信が求められる分野において、有用な技術として注目されています。例えば、金融、医療、防衛、政府などの分野で、量子暗号通信の実証実験や商用化の動きが活発化しています。 また、量子暗号通信は、量子コンピュータの発展によって、現在の暗号通信技術が破られる可能性が高まるという課題にも対応できると期待されています。
量子暗号通信の技術は、まだ発展途上であり、多くの研究や開発が行われています。東芝は、世界をリードする量子暗号通信技術の研究・開発を20年以上にわたって行っており、鍵配送の速度や距離を飛躍的に向上させる技術を開発しています。 NECも、量子暗号通信の研究・開発に取り組んでおり、光ファイバーを共用する多重化モデルや、光子の偏光を利用するE91プロトコルなどの技術を開発しています。
量子暗号通信は、量子物理学の原理を応用した革新的な暗号技術です。今後も、量子暗号通信の技術の進歩と社会実装によって、個人、企業、国家の情報を守ることに貢献していくと考えられます。
//////////////////////////////////////////////////////////////////////////////////////////////////////
--<各論:記事>--
////////////////////////////////////////////////////////////////////////////////////////////////////////
2024/07/29
*サイバー攻撃を受けて「身代金を払ってしまった企業」は一体どうなるのか?
https://diamond.jp/articles/-/347710
日本企業のランサムウエア被害が諸外国に比べて少ないのも、実はまったく同じ構造にある。日本企業はこれまで、諸外国と比較して、ランサムウエアによる身代金要求にあまり応じてこなかった。反社会勢力に資金提供することが、どのような事情においても法律に違反することになるほか、社会規範としても忌避されるためである(皆さんも「そもそもメールを開くな」と会社から指導されているはずだ)。
では、もし身代金を払うとどうなるのか。
前述のプルーフポイントの調査によれば、日本企業の場合、1回目の身代金支払いでデータやシステムが復旧した企業はわずか17%に過ぎない。それ以外の企業では、その後に追加要求が行われているという。
(ダイアモンドオンライン)
////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/09/24
*“解読不可能”な暗号を実用化へ 東芝が英ケンブリッジに「量子暗号通信」新拠点 中国が先行も…各国が開発急ぐ
https://news.yahoo.co.jp/articles/681173d0b61323ac942b3b066801bfb019e6eced
解読が不可能な次世代の暗号技術の実用化に向けて、イギリスに新たな拠点がオープンしました。機密情報を守る切り札として期待されています。
22日、イギリス・ケンブリッジにオープンしたのは、次世代の暗号技術「量子暗号通信」の実用化の拠点、東芝の「量子技術センター」です。「量子暗号通信」は解読が不可能とされているため、メールや電子商取引などに対するサイバー攻撃に備える技術として期待されています。
鈴木あづさ記者 「こちらの機械で解読されない暗号のカギを数字の配列で送り、見破られた場合は検知できるシステムです」
(日本テレビ)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/09/11
*「専守防衛」では、サイバー攻撃から国を守ることは不可能...日本が学ぶべき「積極的防御」の手本は?
https://www.newsweekjapan.jp/kumar/2023/09/post-1.php
<日本は国家安全保障戦略において「積極的サイバー防御」の必要性を明記しているが、そこでは何が求められるのか>
オーストラリアのマルコム・ターンブル元首相が、オーストラリアに攻撃的なサイバー部隊が存在するのを史上初めて認めたのは2016年のことだった。
実は世界各国で、サイバー攻撃を実行できる能力のある軍や情報機関を持つ国は多い。だが自国の部隊がサイバー攻撃を敵対勢力に対して行なっていると堂々と認めたのはオーストラリアが最初だったのではないだろうか。
オーストラリアのサイバー攻撃を担うのは、オーストラリア信号局(ASD)。ASDは軍や法執行機関の作戦にも関与し、オーストラリアに対して行われるサイバー攻撃を食い止め、攻撃的な対応もする。サイバー戦略は、防衛と攻撃の両輪で動いているのだ。
このアプローチは、現在のサイバー脅威の状況を鑑みれば正しいと言える。そして日本もその方向に進み始めているようだ。(Newsweek)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/08/30
*セキュリティ専門家もだまされかけた、巧妙すぎるAIフィッシング詐欺の顛末
https://news.yahoo.co.jp/articles/d06ca1d3f359a34c6327591a4cfa8df59df894ef
筆者は休暇中、コンテンツ制作に携わるプロフェッショナルという立場から、生成型の人工知能(AI)や大規模言語モデル(LLM)を強力な生産性向上ツールとして、またクリエイティブなアシスタントとして用いる機会がたくさんあった。しかしこれらは他のテクノロジーと同様に、負の側面と乱用される可能性を有している。
筆者は最近、AIを用いたフィッシング攻撃の被害者に危うくなるところだった。筆者はプロの記者としてこのテーマについて記事を執筆したことがあり、フィッシング攻撃から企業を保護する業務を手掛ける大手情報セキュリティ企業において脅威アナリストを務めた経験があったにもかかわらず、もう少しでフィッシング攻撃の餌食になるところだった。 もっと知っておくべきことがあったのだろうか。そうであるのは間違いない。(ZDNet)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/08/14
*ChatGPTで絶対に共有してはいけない5つのこと
https://news.yahoo.co.jp/articles/91f8539ddcbd78b47fd2541230a8abd3944edc6c
AIイノベーションが暴走する世界で、我々は不穏な真実に直面している。 グーグルが最近プライバシー・ポリシーを変更したことで、人々の公開データやオンライン・コンテンツをChatGPTの競争相手のトレーニングに利用できるようになった。警鐘が鳴らされるべきものだが、希望は見えている。世界中の政府が介入して最善の方法を確立し、人々のプライバシーを保護し、生成AIプログラムの領域で著作権保護されたコンテンツを守る態勢を整えているからだ。
生成AIがデバイス上で自律的に動作し、人間との関係を断ち切る未来が待っている。たとえばHumaneのAi PinやAppleのVision Proのような製品はこの可能性を示唆している。私たちはChatGPT、Google Bard、Bing Chat、その類のものを、自身のデジタルホームや職場に不法侵入するよそ者として扱わなければならない。我々が見知らぬ人に、個人情報や企業秘密を漏らさないのと同じように、これらのAIチャットボットにも注意を払わなければならない。(Forbes)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/07/19
*サイバー攻撃の大半は人為的ミスが原因AIに責任転嫁してよいのか
https://dhbr.diamond.jp/articles/-/9690
サマリー:サイバーセキュリティにAI(人工知能)を使用することはすでに行われているが、ここで間違えてはいけないことがある。問題の原因は人間にあるということだ。人はみずからの責任をAIに転嫁しようとするが、そうではなく、人間とAIが協働して脆弱性の低減に努めるべきと筆者は論じる。
洗練されたハッカーと、人工知能(AI)
AIを駆使したサイバーセキュリティは現在大きな関心を集めている。AIのサイバーセキュリティツールの市場規模は、2017年には40億ドルにすぎなかったが、2025年には約350億ドルに成長するとの推計もある。これらのツールは通常、機械学習、ディープラーニング、自然言語処理などを用いて、悪質な行為を抑制し、サイバー上の異常や不正、侵入を検出する。ツールの大半は、データエコシステム(エンタープライズクラウド、プラットフォーム、データウェアハウスの資産など)におけるパターンの変化を明らかにすることに重点を置き、人間の観察者では検知できないような変化をとらえる感度と粒度で対応できる。
(Harbard Business review)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/01/18
*会社に届いたメール調べてみたら“北朝鮮から”でした
https://www3.nhk.or.jp/news/html/20230117/k10013950641000.html
毎日のように届くいつもの仕事のメール。
もし、その送り主が“北朝鮮の最凶ハッカー”からだったら…
メールを開いていれば、会社から数十億円が盗み取られていたかもしれないとしたら…
私たちが住む日本で起きている日常だ。
都内の暗号資産取引所に届いた1通のメールから、“北朝鮮のハッカー”を追跡する。
(サイバー安全保障 取材班) (NHK)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2023/01/09
*2022年のサイバー攻撃を振り返る--ロシアによるウクライナ侵攻の影響も - ZDNet Japan
https://japan.zdnet.com/article/35197382/
ロシアによるウクライナ侵攻、そしてロシアが米国をはじめとするウクライナ支援国にサイバー攻撃を仕掛ける可能性に関する懸念が、2022年を通じてサイバーセキュリティ関連のニュースの見出しを飾った。
サイバーセキュリティの専門家らは、ロシアが2月にウクライナへの侵攻を開始する前からオンライン攻撃に備えてきていた。また、こういった攻撃がサイバー戦争の火ぶたを切って落とす可能性もあると考える専門家もいた。ロシアは最初のうちこそ優勢だったものの、ウクライナ側は持ちこたえ、態勢を立て直すだけでなく、戦場から発信されるメッセージを統制してロシアの虚偽情報発信キャンペーンを無力化した。
その一方で、コンピューターシステムの保護に従事するあらゆる人たちは、基幹インフラといった従来からの標的に加え、米国の学校を狙うようにもなってきているランサムウェアの脅威にも引き続き取り組んでいる。それだけではなく、広く普及しているオープンソースソフトウェアに潜む脆弱性や、利益目的でのデータ窃盗を画策するサイバー攻撃によって生み出される、終わりのない格闘を続けている。では、2022年におけるサイバーセキュリティ関連の重要なニュースを駆け足で振り返ってみよう。(ZDNet)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/09/30
*三菱の家電に脆弱性 炊飯器、冷蔵庫、エアコン、太陽光発電など広範囲 ユーザー側で対処を
https://www.itmedia.co.jp/news/articles/2209/29/news179.html
三菱電機は9月29日、炊飯器や冷蔵庫などの家電製品やネットワーク機器などで複数の脆弱性が見つかったと発表した。悪用されるとDoS攻撃を受けた状態になったり、情報漏えいが発生したりする恐れがあるとしている。
対象製品は同社製のエアコン、無線LANアダプター、冷蔵庫、給湯器、バス乾燥機、炊飯器、換気システム、スマートスイッチ、太陽光発電システム、IHクッキングヒーターなど。見つかったのは(1)情報漏えいの脆弱性、(2)DoSの脆弱性、(3)悪意のあるスクリプトを含むメッセージを応答する脆弱性。認証情報が暗号化されず、盗聴により情報を盗まれる恐れもある。
·対象製品と対処法一覧(情報漏えいの脆弱性)
·対象製品と対処法一覧(DoS、悪意のあるスクリプトを含むメッセージを応答する脆弱性)
三菱電機は、悪用を回避するには「霧ヶ峰 REMOTE」などの管理アプリからのシステム更新や、無線LANルーターの設定見直しなどが必要としてユーザーに対処を求めている。(ITmedia)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/09/19
*今後日本に「サイバー省」が本気で必要になる理由
https://news.yahoo.co.jp/articles/35b171881dc7cb898fd46911ac843d79bdb8a5f8
サイバー空間が陸、海、空、宇宙に次ぐ「第5の戦場」と言われて久しい。 ロシアによるウクライナ侵略では、フェイクニュースが新たな弾丸となり、ネット空間を飛び交い、空前の規模の「デジタル戦争」の様相を呈している。スマートフォンの画面が主な戦場となり、情報戦を通じて民意を操る「認知戦」が繰り広げられている。その「認知領域」は今では「第6の戦場」とも言われる。
一方、サイバーセキュリティをめぐる日本の対応は、欧米の主要国のみならず、中国、北朝鮮、ロシアと比べても大きく後れを取っている。自衛隊のサイバー防衛隊は540人規模にとどまっている。サイバー攻撃が深刻さを増す中、政府や日本企業はどのようなセキュリティ対策を取ればいいのか。 元陸上自衛隊通信学校長で富士通システム統合研究所安全保障研究所主席研究員の田中達浩氏に話を聞いた。
田中氏は、デジタル時代のサイバーインフラ強化の必要性を指摘。そのために省庁の縦割りの弊害をなくし、より統合的なサイバー防衛体制を構築するために「サイバー省」の新設を訴える。(東洋経済)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/08/16
*もう安心できない? 多要素認証や二要素認証を回避する「AiTMフィッシング攻撃」が流行する可能性
https://www.itmedia.co.jp/enterprise/articles/2208/11/news037.html
アカウント認証によるログインを強化する方法として多要素認証や二要素認証が推奨されている。しかし、サイバーセキュリティ犯罪者はこのところ、この機能を回避するフィッシング技術の利用を増加させており、今後も長期にわたって使われる可能性がある。セキュリティに対する認識を再度更新する必要があるかもしれない。
セキュリティ研究者でありMicrosoft技術に詳しいJeffrey Appel氏は2022年8月8日(現地時間)、自身のWebサイトのブログ記事において、二要素認証(2FA: Two-Factor Authentication)を含む多要素認証(MFA: Multi-Factor Authentication)を回避するサイバーセキュリティ攻撃「AiTM(Adversary-in-The-Middle)フィッシング攻撃」が今後長期にわたって継続する可能性があると伝えた。多要素認証や二要素認証はセキュリティを強化する方法として強く推奨されることが多い。今後こうした状況が続けば、多要素認証や二要素認証を使っているからといって、これまでのように安心してはいられないといった状況が当たり前になる可能性がある。(ITmedia)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/07/09
*PC・スマホに「ウイルスが検出されました」と突然警告が出たとき、やるべきたったひとつの行動
https://news.yahoo.co.jp/articles/9049287c3fa55d3289ae18583023873be1ed0c58
パソコンやスマホでネットを見ていて、こんなポップアップが出ることはありませんか? 「警告!このパソコンはウイルスに感染しています」 「システムが○個のウイルスを感知しました」 「緊急!すぐにサポートセンターに連絡を」
……こんな警告がいきなり出てきたら、びっくりしてしまいますよね。でも、画面やリンクをクリックするのはちょっと待ってください! その警告、もしかするとニセモノ(=詐欺)かも!
岩渕さんいわく、「こうした画面が出たときの正しい対処法は、無視すること。じつはポップアップが出ているブラウザを閉じるだけでOKなんです」とのこと。
また、サポート詐欺の画面が邪魔でブラウザを閉じられない場合は、 1.キーボードの 「Ctrl」「Alt」「Del」の3つのキーを同時に押す 2.「タスクマネージャー」を起動 3.使用しているブラウザーソフトを選択しタスクを終了する といった手順で画面を終了させることができます。(CanCam.jp)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/07/08
*シスコが新しいセキュリティ構想「シスコセキュリティクラウド」発表、さまざまな技術をクラウド上で融合させ進化
https://news.yahoo.co.jp/articles/287f367714313fbfa7ca1571a7089bbc7922dcd6
シスコシステムズ合同会社(シスコ)は、7月5日に開催した記者説明会において、新しいセキュリティ戦略「シスコセキュリティクラウド(Cisco Security Cloud)」を発表した。米Cisco Systemsが6月に発表した内容の、日本での発表となる。
SASEや、セキュアインターネットゲートウェイ、アクセスセキュリティなど、さまざまなセキュリティの技術をクラウド上でまとめ、融合して進化していくという構想とのこと。順次、この構想に準じた機能をリリースしていき、2年ぐらいで完成形になるという。
「クラウドネイティブの考え方で、マルチクラウド向けで、AI/機械学習が組み込まれ、拡張性とオープン性を意識した、サブスクリプションモデルのグローバルクラウドサービス」と石原氏は説明する。そして「Ciscoはセキュリティおよびネットワークのサービスを、このセキュリティクラウド構想にもとづいて開発とリリースをする」と氏は語った。(Impress watch)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/06/29
*今すぐWindowsを更新してセキュリティの脆弱性に対処しよう!
https://news.yahoo.co.jp/articles/11eee2436ac91cd8e070914282c5770e328a9e8b
Bleeping Computerが報じた通り、Microsoftは6月14日(火)に月例セキュリティパッチ「Patch Tuesday」をリリースしました。 MicrosoftのPatch Tuesdayのアップデートは想定内かもしれませんが、無視できない深刻なバグが手当されています。
全部で55のパッチがありますが、その中の3つが特に「緊急(Critical)」です。 CVE-2022-30163:Windows Hyper-Vに存在するリモートコード実行に関する脆弱性 CVE-2022-30139:Windows Lightweight Directory Access Protocol (LDAP) のリモートコード実行に関する脆弱性 CVE-2022-30136:Windows ネットワークファイルシステムのリモートコード実行に関する脆弱性 (life hacker)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/06/10
*アップルが、今度こそ「パスワードが不要な世界」を実現する(有料記事)
https://wired.jp/article/apple-passkeys-password-ios16-ventura/
パスワードを使わずにウェブサイトやアプリにサインインできる仕組みをアップルが発表した。iPhoneなどから顔認証や指紋認証を用いる「パスキー」と呼ばれる新機能は、セキュリティのさらなる向上に向けた重要な一歩になる。
こうした脆弱なパスワードを使用していると、あらゆる種類のハッキングのターゲットにされてしまう。脆弱かつ繰り返し使用しているパスワードは、インターネットを利用するにあたって最も重大なリスクのひとつになるのだ。
一方、より安全な「パスワードのいらない未来」が待っているという約束を、わたしたちはずいぶん長く聞かされてきた。しかし、2022年は本当に何百万人もの人がパスワードから離れ始める年になるようである。アップルが6月6日(米国時間)に開幕した開発者向けカンファレンス「WWDC 2022」で、Mac、iPhone、iPad、Apple TVでパスワード不要のログインを今年の9月ごろから可能にすると発表したのだ。
アップルの提案はパスワードを使う代わりに、「iOS 16」と「macOS Ventura」で「パスキー」と呼ばれる機能を利用してウェブサイトやアプリにログインする──というものである。パスワードの廃止に向けた実用的な取り組みが、初めて大規模に展開されると言っていい。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/05/27
*DeFiプロジェクトやブロックチェーンの台頭で懸念されるセキュリティリスク
https://japan.zdnet.com/article/35188075/
DeFi(分散型金融)とブロックチェーンのプロジェクト数はここ1年で大幅に増加した。これらがまずます普及することで、サイバー攻撃者の関心も集めることになった。2021年の関連被害総額は少なくとも18億ドル(約2300億円)だったと推定されている。
ブロックチェーンは、改ざんや変更が困難な方法で取引を記録する「デジタル台帳」技術だ。暗号資産(仮想通貨)の取引などの管理のほか、スマートコントラクト、金融や法的契約の円滑化で多大な可能性が期待されている。
近年、ブロックチェーンをベースに台頭したのがDeFiだ。DeFiによる金融商品やシステムは従来の銀行や金融サービスを代替するものだが、その運営には分散型技術やスマートコントラクトが欠かせない。
このDeFiをはじめ、NFT(非代替性トークン)や暗号資産は、このところサイバー攻撃者の格好のターゲットとなっている。攻撃者は、脆弱性やプログラミングの問題を悪用するだけではなく、フィッシングキャンペーンを実施して、被害者からデジタル資金を盗み取る。(ZDNet)
////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/05/13
*「ざんねんなセキュリティ」がなくならない理由
https://news.yahoo.co.jp/articles/de56c6cd17eae3fb32666f8383e8a4fd8c70c9f8?page=1
本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 これまで「ざんねんなセキュリティ」シリーズとして、「機能しないIDS/IPS」「名ばかりCSIRT(Computer Security Incident Response Team)」「流行のゼロトラスト」について述べた。これらは本来の仕様や目的に沿って適切に運用されていれば、十分に有効なサイバー攻撃への対策だった。対策そのものは非常に有効なソリューションだが、それが機能しない運用に問題があった。もちろん、いろいろな事情があっただろうが、結果としては想定通りの動きにならなかった。そのために起こった「ざんねんなセキュリティ」の事象だったと言える。(ZDNet)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/28
*グーグルが史上2番目の買収。なぜ6,000億円もかけてセキュリティ企業を買収したのか
https://www.sbbit.jp/article/cont1/83895
グーグルはこのほど、サイバーセキュリティ企業Mandiant(マンディアント)を54億ドル(約6,359億円)で買収する計画を発表した。ロシアのウクライナ侵攻を受け、大きく変わる世界のサイバーセキュリティ需要を鑑みつつ、グーグルが買収を狙うMandiantとはどのような企業なのか探ってみたい。
同メディアによると、Mandiantは2020年に起こったロシア政府による米連邦政府をターゲットにしたサイバー攻撃「SolarWinds ハッキング」を発見した企業。もしグーグルが同社を買収すれば、グーグルはクラウド事業を強化し、競合であるマイクロソフトに対する競争力を獲得できるだろうとしている。これに関して、マイクロソフトもMandiantの買収に関心を示しているという。(ビジネス+IT)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/21
*「iPhone」はウイルスに感染する? 危険な症状と対策まとめ
https://news.yahoo.co.jp/articles/0a9bfcf828658c4c8e313b9be31258c52e43b7a9?page=1
「iPhone」は、セキュリティ対策が行き届いていることで広く知られています。 とはいえ、どんなスマートフォンも脅威から100%守られているわけではありません。「自分のiPhoneがマルウェアに感染するかもしれない」というリスクは、常に意識しておくべきでしょう。
では、iPhoneについて、ウイルスやマルウェアの感染をチェックするにはどうしたらいいのでしょう? その方法について、以下に解説していきましょう。(lifehacker)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/20
*iPhoneに危険なアプリをインストールさせる2つの手法とは〜セキュリティ会社が指摘
https://iphone-mania.jp/news-445400/
「CryptoRom」と呼ばれる、ロマンス詐欺の一種の被害に遭うユーザーが増えており、セキュリティ会社がiOSに危ないアプリのインストールを可能にする2つのループホール(抜け穴)の存在を指摘しています。(iPhone Mania)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/18
*日立とサイファーマ、サイバー攻撃リスクを分析する「脅威インテリジェンス提供サービス」をSUBARUに提供開始
https://iotnews.jp/archives/199382
株式会社日立製作所(以下、日立)とサイファーマ株式会社(以下、CYFIRMA)は、株式会社SUBARUに公開ウェブおよびダークウェブ(※2)から脅威情報や攻撃兆候などを収集し、潜在的なサイバー攻撃リスクを分析する「脅威インテリジェンス提供サービス」の提供を開始した。同サービスは、日立が自社のセキュリティ専門組織で培ってきた判断基準や対策方法などサイバーセキュリティ対応の運用ノウハウと、CYFIRMAの脅威情報を収集し可視化・分析するプラットフォーム「DeCYFIR」を組み合わせて提供するものである。
サイバー攻撃者が利用するダークウェブなどのハッカーコミュニティ、セキュリティ対応機関(CERTやISACなど)をはじめ、28万以上のさまざまなデータソースから脅威情報を収集する。そして「だれが、なぜ、なにを、いつ、どのように攻撃するか」をAIや機械学習エンジンによる分析を行い、企業にインテリジェンス情報として提供する。また、日立のセキュリティエキスパートがDeCYFIRで収集・分析した脅威情報をもとに、対応すべき脅威の判断基準や優先度付け、対策方法などの運用プロセスについて、企業の業務に合わせて整理・検討を支援す(IoT)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/17
*自動運転車、身代金要求型サイバー攻撃をどう防ぐ?
https://jidounten-lab.com/u_34388
デンソーのドイツ現地法人がサイバー攻撃を受けた。ただし、現時点で事業に影響はないとしている。トヨタグループ関連では、小島プレス工業もつい先日攻撃を受けている。いずれもランサムウェアによるものだ。こうした身代金要求型のサイバー攻撃は増加傾向にあり、将来的には自動運転車なども攻撃対象になり得る。この記事では、ランサムウェアへの対応・対策などについて解説していく。(自動運転LAB)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/09
*動き出したロシアのハッカー集団、そのマルウェア攻撃に潜む深刻な危険性
ロシアがウクライナへの侵攻を進めているなか、ロシアの悪名高きハッカー集団「Sandworm(サンドワーム)」によるとみられる新たなマルウェアが確認された。意図は明確になっていないが、破壊的な活動につながる危険性も懸念されている。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/06
*トヨタへのサイバー攻撃は「レクサス」潰し?背後に見えるプーチンの悲願
https://diamond.jp/articles/-/297928
トヨタ自動車が国内の全工場を停止した。
主要取引先である樹脂部品メーカーの小島プレス工業(愛知県豊田市)がサイバー攻撃を受け、被害を拡大しないように外部とのネットワークを遮断したことで部品の受発注のやりとりをするシステムまで止まったことによる影響だという。同社には脅迫メッセージも寄せられたということで、盗んだデータなどと引き換えに多額の身代金を要求する「ランサムウェア攻撃」と推測されている。
世界中が固唾を飲んで見守るロシアのウクライナ侵攻の最中、しかも岸田首相が西側諸国と足並みを揃えて「プーチン大統領への制裁」を明言した直後ということもあって、ロシアの「報復」という見方が強い。(ダイアモンドオンライン)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/06
*ウクライナ標的のサイバー攻撃、IBM X-Forceが継続的に監視・分析 ~「破壊的なマルウェアがこれほど速いペースで登場するのは前代未聞」
https://www.imagazine.co.jp/x-force-ukraine/
IBMのセキュリティ研究開発部門X-Forceが、ウクライナを標的にしたサイバー攻撃の監視情報をリアルタイムに更新し続けている。また、検出されたマルウェアの分析レポートも公開している。
3月2日午前8時(日本時間)に公開した情報では、スロバキアのセキュリティ企業ESETが発見した新種のマルウェア「IsaacWisper」と、新たに確認された「HermeticWiper」のワーム(拡散プログラム)についてレポートした。HermeticWiperは、ロシアの侵攻(2月26日)直前に、ウクライナ国内で大量に確認されたマルウェアである。(iMagazine)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/05
*ウクライナのIT技術者はロシアの侵略中も仕事を続けている、「IT軍」に参加して敵の鉄道網や測位システムを攻撃する人も
https://gigazine.net/news/20220304-ukraines-tech-workers-carries-on/
ロシアによる軍事侵攻を受けているウクライナは、「東欧のシリコンバレー」と呼ばれるほどIT産業が急成長しており、海外企業からの委託業務を請け負う企業やITエンジニアが多数暮らしています。そんなウクライナのIT技術者たちはロシアによる侵攻中も仕事をし続けており、中には「IT軍」に参加してベラルーシの鉄道網やロシアの測位システムへの攻撃に参加する人もいるとのことです。(GigaZine)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/03/01
*「ウクライナ侵攻」GAFAはロシアを許さない アノニマスは「サイバー戦争」
https://www.j-cast.com/trend/2022/02/28431922.html?p=all
ロシアのウクライナ軍事侵攻に対し、形を変えたウクライナ支援が続いている。米国の電気自動車企業テスラのマスク氏は、インターネット接続サービスをウクライナに提供することを明らかにした。グーグルとメタは、ロシアメディアの広告を規制した。匿名のハッカー集団「Anonymous」は、ロシア政府関連のウェブサイトをアクセス不能にしたという。ウクライナ国内では従来型の戦争が続いているが、国境を超えたネット空間ではウクライナを支援する新たな戦いが勃発している。(J-CAST)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2022/02/04
https://www.ctiweb.co.jp/jp/news/6514-2022-02-03-dnp.html
大日本印刷(株)(DNP)とサイバー攻撃対策要員を養成するDNPグループの(株)サイバーナレッジアカデミー(CKA)、ならびに三菱電機(株)は、インフラ施設や工場・ビルなどの産業用制御システムを運用する技術者を対象にサイバーリスクの基礎知識や必要な対策方法を体験型実践演習(ハンズオン)で習得する「サイバーセキュリティ実践訓練コース 産業制御系」を開発した。
同コースは、製造業やインフラ事業者等の産業用機器に精通した三菱電機との協働により、日本企業向けに開発したもので、2月24日(木)・25日(金)より、東京・五反田にあるCKAで提供を開始する。(加工技術研究会)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2021/12/17
*イスラエル発のスパイウェアは、国家の支援を受けた「本格的なハッキング」に相当する? グーグルの分析結果が波紋
https://wired.jp/2021/12/17/nso-group-forcedentry-pegasus-spyware-analysis/
イスラエル企業が開発した強力なスパイウェアが米国務省職員を含む多数のiPhoneユーザーに使われていた事実が波紋を呼んでいたが、こうしたスパイウェアの実力が想像以上に高いことがグーグルの分析結果から明らかになった。開発元のNSO Groupは、国家の支援を受けたハッカーにしかできないとされてきた高いレヴェルの技術革新と洗練度を達成しているというのだ。
スパイウェアを開発しているイスラエル企業のNSO Groupは、AndroidとiOSを搭載したどちらのデヴァイスも標的にできる攻撃的で効果的なハッキングツールを生み出すことで、長年にわたり世界中のセキュリティ関係者に衝撃を与えてきた。NSO Groupの製品は世界中の顧客にあまりに悪用されていることから、いま同社は制裁措置の対象になったり目立った訴訟を起こされたりして、今後の見通しは不透明な状況に置かれている。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2021/11/30
*静かなるハッキング手法「水飲み場型攻撃」が、あなたを狙っている
https://wired.jp/2021/11/30/what-is-a-watering-hole-attack-hacking/
正規のウェブサイトを侵害することでサイトの訪問者のデヴァイスをハッキングする「水飲み場型攻撃」という手法が広まっている。水源を汚染して水を飲んだ人を感染させる手口に由来するこのハッキング手法は、静かに実行されることから成功率が高く、その危険性も高まっている。
ハッキングの大半は、被害者が何らかの過ちを犯すことで始まる。正規のサイトによく似たフィッシングサイトでパスワードを入力してしまったり、悪意ある添付ファイルを職場のコンピューターでうっかりダウンロードしたりといった過ちだ。
ところが、ある極めて悪質な手口による攻撃は、本物のウェブサイトを訪問しただけで始まる。「水飲み場型攻撃」と呼ばれる攻撃である。この脅威は以前から存在するものだが、最近のいくつかの有名な事件で使用されている。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2021/02/19
*アップルの「M1」チップを搭載したMacが、マルウェアに狙われ始めた
https://wired.jp/2021/02/19/apple-m1-malware/
アップルの同時チップ「M1」を搭載したMacを狙ったマルウェアが、このほど確認された。こうした動きはハッカーがアップルのハードウェアの進化に適応している事実だけでなく、同種の脅威が今後さらに多く出現する危険性を浮き彫りにしている。
Macを狙うマルウェアは、これまでWindowsを狙うマルウェアよりも珍しかった。ところが近年、アップル製品に対する脅威は広く見られるようになっている。Macを狙ったアドウェアやランサムウェアも存在しており、攻撃者は常にアップルの最新防御策を回避しようとしているのだ。こうしたなか、新しいMacに搭載されたARMベースのプロセッサー「M1」で動作するマルウェアが、ハッカーによって公開された。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2020/11/02
*インフラを破壊するマルウェアに関与、ロシアの研究所に米国が名指しで制裁措置を決めた理由
https://wired.jp/2020/11/02/russia-sanctions-triton-malware/
石油プラントの安全装置を破壊するハッキング行為に加担したとして、米財務省がロシアの研究機関に制裁を加えると発表した。外国の組織に名指しで制裁措置を加える異例の決定は、壊滅的な危険を及ぼすサイバー攻撃の責任を相手がロシアであろうと徹底追及する米国の姿勢を示している。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2020/09/14
*ロシアのハッカー集団は、2020年の米大統領選挙も狙っている
https://wired.jp/2020/09/13/russias-fancy-bear-hackers-are-hitting-us-campaign-targets-again/
ロシア軍情報機関が関与しているとされるハッカー集団で「ファンシー・ベア」の別名をもつ「APT28」は、2016年の米大統領選挙を大混乱に陥れた。民主党全国委員会やヒラリー・クリントン陣営に侵入し、その秘密を暴露したのだ。
それ以来、サイバーセキュリティのコミュニティは、ハッカーが再び混乱の種をまく日を待ち構えていた。そして2020年の大統領選を前に、その日がやってきた。マイクロソフトによると、ファンシー・ベアはこの1年間を通じて、選挙を狙った攻撃を強めているという。(WIRED)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
2020/06/07
https://biz-journal.jp/2020/06/post_161398.html
PCをめぐる風説に「MacのほうがWindowsよりウイルスに侵される危険が少ない」というものがあった。しかし近年、こうしたいわゆる“Mac安全神話”が崩壊しつつあるといわれている。
これはいったいどういった背景によるものなのだろうか、実際MacとWindowsにどれほどの安全性の違いがあるのだろうか。こうした疑問に関してITジャーナリストの山口健太氏に話を聞いた。
Macだから安全、という保証はなく、Windowsと同程度に気をつける必要があると考えています。そのうえで違いを挙げるのであれば、WindowsとMacではソフトウェアの仕組みが異なるため、マルウェアの作者はそれぞれのOSに合わせた形で開発しなければならないという点です。(Business Journal)
---------------------
---------------------
―――――――――――――
―――――――――――――