ナノオプト・メディアは、サイバーセキュリティの専門イベント「Security Days Fall 2024」を大阪・東京・名古屋で開催。本記事では同イベントから、さくら情報システムによる講演「今さら聞けない、 中堅・中小企業のセキュリティ対策の基本と進め方」をレポートする。 さくら情報システムが中堅・中小企業300社以上に対して実施したアンケート調査では、セキュリティにおける悩みとして「対策方法がわからない」、そして「予算が取れない」が上位を占めたという。 講演では、実例からみる「セキュリティ対策のポイント」、「経営層を説得する方法」に加えて、こうした悩みを持つ中堅・中小企業を“実際に攻撃してみた”結果について披露された。 攻撃者のターゲットを大企業から中堅・中小企業に さくら情報システムは、SMBC(三井住友銀行)グループでセキュリティ業務を担う、金融系に強みを持つSIer企業だ。登壇し
2024年11月15日、Salesforceは、同社のサービスでシステム障害が発生したと公表しました。その後17日に暫定の調査結果を公表し、システム障害が2回発生していたことや根本原因(完全な分析結果は11月17日時点で進行中)について明らかにしました。さらにこの障害の影響により、同社のサービスを利用する複数の組織から関連する障害公表が行われています。ここでは関連する情報をまとめます。 【1つ目の障害】 DB接続増加による障害、誤ったコマンドが誘発 Salesforceのシステム障害は2回発生している。1回目は2024年11月15日14時55分頃に90(当初19と記載)*1のコアサービスインスタンスで発生。この影響でユーザーが同社のサービスへアクセスできない(ログインができない)状況となった。障害の影響は対応含め翌日16日0時22分頃まで継続した。同社公表によれば、障害影響時間は9時間27
2024年、最も人気だったパスワードは何か──リトアニアのセキュリティ企業Nord Securityは11月14日までにそんな調査結果を発表した。同社は毎年、個人がよく使っているパスワードランキングを作成しているが、24年は企業が最も使うパスワードランキングも作成。同社は「リスト内の不名誉な受賞者たちを全てチェックして、(サイバーセキュリティの)最新のトレンドを学んでください」と案内している。 調査対象になったのは日本を含む全44カ国で、ダークウェブを含むさまざまな公開情報源から同社が抽出したという2.5TBのデータベース。データには、マルウェアによって盗まれたパスワードや、データ漏えいによって流出したパスワードが含まれている。多くの場合、メールアドレスとともに流出していたため、ドメイン名によって企業と個人を区別できたとしている。 日本の個人ランキングでは、1位は「123456789」で、
「パスキー」って何? Webサイトにログインする際に「パスキー」の設定を推奨されることはないだろうか? よく分からないため、[後で]をクリックして設定をパスしたり、途中まで設定して不安になって止めたりしている人も多いと思う。そこで、「パスキー」とはどういったものなのか、仕組みや設定方法などについて解説する。 Googleアカウントにログインする際、「ログインをシンプルに」という画面が表示され、「パスキー」の利用を推奨されたことはないだろうか(一度、パスワードを忘れて、再設定後にGoogleアカウントにログインする際などに表示されることが多い)。 このパスキーとはどういったものなのだろうか? よく分からないため、[後で]をクリックして設定をパスしたり、途中まで設定して不安になって止めたりしている人も多いのではないだろうか。 本稿では、このパスキーの仕組みや設定方法、運用上の注意点などについて
「セキュリティ強化」をうたう フィッシングメール 正規のサービスなどをよそおったメールやSMSで、ニセのサイトに誘導し、ログイン情報(IDとパスワードなど)やクレジットカード情報を盗み出すフィッシング詐欺。 その被害はとどまるところを知らない。被害の多さから、カード会社や運送会社などが、公式サイトで注意を促していることも多い。 しかし、そんな現状を逆手に取るフィッシング詐欺もある。最近報告されているのは、“「フィッシング詐欺メールが確認されている」という内容”のフィッシングメールだ。 フィッシング対策協議会によると、消費者金融・カードローンのアイフルをかたり、「弊社を装ったフィッシング詐欺メールが確認されている。セキュリティ強化のためスマートフォンでの本人確認が必要」などといった内容を送り付けて偽のWebサイトへ誘導し、個人情報を窃取するフィッシングメールが報告されているという(フィッシン
2025年10月14日(米国時間)に、Windows 10のサポートが終了します。 サポート終了後はセキュリティ更新プログラムの提供がなくなり、セキュリティリスクが高まります。 同ソフトウェア製品の利用者においては、サポートが継続している後継製品、または代替製品への移行などの対応が望まれます。また、OSだけでなく、対象OS上で稼働するアプリケーションもサポートが順次終了していくため、あわせて対策が必要です。 概要 2025年にMicrosoft社が提供しているOSであるWindows 10のサポートが終了します。一般的にサポート終了後は新たな脆弱性が発見されても、製品ベンダによる修正が行われません。よって、脆弱性を悪用した攻撃による情報漏えいや意図しないサービス停止などの被害を受ける可能性が高くなります。対象OSを使用している利用者は、速やかな最新版への移行等の実施が求められます。 対象O
企業も個人もパスワード管理は大切 顔認証や指紋認証など、さまざまな個人認証のシステムがある中でも、パスワードは未だに重要な認証要素の一つだ。クラウドサービスの利用やオンラインでの買い物など、アカウントを作るごとに必要になることも多い。個人はもちろんのこと、企業でもパスワードの管理は大切といえる。 Facebookの運営などで知られているメタが数億件のパスワードを暗号化せずにサーバーに保管していた問題で、調査していたアイルランドのデータ保護委員会(DPC)が、9100万ユーロ(およそ145億円)の制裁金を科すことを9月に発表している(EU privacy regulator fines Meta 91 million euros over password storage | Reuters)。 この調査は、メタが特定のユーザーパスワードを、読み取り可能なテキスト形式で保存していたという報告
NIST Special Publication 800-63B Digital Identity Guidelines Authentication and Lifecycle Management Paul A. Grassi James L. Fenton Elaine M. Newton Ray A. Perlner Andrew R. Regenscheid William E. Burr Justin P. Richer Privacy Authors: Naomi B. Lefkovitz Jamie M. Danker Usability Authors: Yee-Yin Choong Kristen K. Greene Mary F. Theofanos This publication is available free of charge from: https://
パソコンの画面全体に偽のメッセージが表示され操作不能になる手口が増加中 - 意図せずダウンロードされたファイルを実行しないで! - 2024年6月から、パソコンを使用中に突然、画面全体に偽のメッセージが表示されて、キーボードやマウスの操作を一切受け付けなくなり、電源を入れなおして再起動しても状況が変わらないという相談が寄せられています(本資料ではこの手口を「操作不能の偽メッセージ」と呼称します)。 メッセージには、マイクロソフトサポートへ電話をするように嘘のメッセージがあることから、これまでの「サポート詐欺(別名:偽のセキュリティ警告)」と同様に相談が寄せられていますが、ウェブブラウザに偽の警告を表示していたものとは手口が異なり、これまでのサポート詐欺の手口でご案内した対処が通用しないことが確認されています。 手口の詳細や原因および目的などは不明な部分が多いですが、継続して相談が寄せられて
ペネトレーションテスト(ペンテスト)とは、ネットワーク、PC・サーバーやシステムの脆弱性を検証するテスト手法の1つです。実際にネットワークに接続しシステムに攻撃を仕掛け侵入を試みることから、「侵入テスト」と呼ばれることもあります。組織が実際にサイバー攻撃を受けた場合、実施しているセキュリティ対策がどこまで耐えられるかなどを評価するため、想定される攻撃シナリオに沿って幅広くテストを行い、課題を洗い出します。実際に攻撃される場合と同じ手法で行う必要があるため、多くの場合、専門の技術者が提供しているサービスを利用して実施します。 ペネトレーションテストと脆弱性診断の違いについては、「ペネトレーションテストと脆弱性診断の違いから理解するペネトレーションテストの必要性」をご覧ください。 日立ソリューションズではお客さまのご要望に応じて、 二つのペネトレーションテストを提供しています。
Please turn on your JavaScript for this page to function normally. Open-source cybersecurity tools provide transparency and flexibility, allowing users to examine and customize the source code to fit specific security needs. These tools make cybersecurity accessible to a broader range of organizations and individuals. In this article, you will find a list of 33 open-source cybersecurity tools for
The YubiKey 5, the most widely used hardware token for two-factor authentication based on the FIDO standard, contains a cryptographic flaw that makes the finger-size device vulnerable to cloning when an attacker gains temporary physical access to it, researchers said Tuesday. The cryptographic flaw, known as a side channel, resides in a small microcontroller used in a large number of other authent
20億人近い人たちがグーグルの無料メールサービスGmailを利用している。当然ながら、グーグルはユーザーのプライバシーを守り、悪質な行為からアカウントを保護するためにさまざまな対策を講じている。 毎日3000億通以上のメールが同サービスを通じて行き交う中、メールアドレス作成におけるたった1つの単純なミスで、あなたのメールが赤の他人にさらされてしまう可能性がある。さらにこのミスはあなたのプライバシーを危険にさらすだけでなく、Googleアカウント全体に悪影響を与える可能性もあるのだ。 Gmailのセキュリティは一流 あなたのメールを脅かすのは、サイバー犯罪者やハッカー、あるいは家族だけではない。最大の敵は、あなた自身かもしれない。Gmailは世界のメールプロバイダーの中で最も多く使われているため、あなたのログイン認証から個人情報まで、あらゆるものを盗もうとしている者にとってその受信トレイは格
Chrome、FireFox、Safariといった主要ブラウザにおけるIPアドレス「0.0.0.0」の扱い方に問題があり、問題を悪用することで攻撃者が攻撃対象のローカル環境にアクセスできることが明らかになりました。問題を発見したセキュリティ企業のOligo Securityは、この脆弱(ぜいじゃく)性を「0.0.0.0 Day」と名付けて注意喚起しています。 0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser Oligo Securityによると、主要なブラウザでは「『0.0.0.0』へのアクセスを『localhost (12
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く