Cyber NEXT

株式会社シーイーシーのセキュリティサービスブランド"Cyber NEXT&q…

Cyber NEXT

株式会社シーイーシーのセキュリティサービスブランド"Cyber NEXT"のエバンジェリストが、セキュリティに関する情報を発信しています。YouTube「Cyber NEXTチャンネル」も運営中!サービス情報はこちら https://security.cec-ltd.co.jp/

マガジン

  • クローズアップ・セキュリティ

    セキュリティをもっと身近に。身近なセキュリティ用語や出来事の解説を行っています。

  • 教えて!セキュリティアナリスト

    SOC(セキュリティ・オペレーション・センター)で活躍するセキュリティアナリストが、専門家視点で発信しています。

  • ホワイトハッカー白書

    シーイーシーのホワイトハッカーが、サイバーセキュリティを『脆弱性管理』の切り口で語ります。

  • となりのセキュリティ事情(インタビュー)

    Cyber NEXTの編集部がオフィスから飛び出し、第一線で活躍されている方々にインタビューをしてきました。

最近の記事

プラットフォームの脆弱性を放置してはいけないワケ

「パスワードの定期的な変更を強制すべきではない」とNIST(米国国立標準技術研究所)が提唱してから、もう7年になるでしょうか。 理由は変更しても覚えられる簡単なパスワード設定になりがちだからとか、管理できずメモしちゃう人が出てくるからだとか、さまざまな憶測が飛び交っています。 パスワードを定期的に変更することで、セキュリティリスクが上がってしまうなら、やらないほうがいいという考え方もありますね。 ですが「セキュリティ対策に取り組まない」選択をする際に注意したいのが、本来す

    • SPF・DKIM・DMARCってなに?~Outlookで確認してみた~

      新米セキュリティエバンジェリストの半沢です! 心はいつまでも新人でいたい私が今回テーマにするのは、メールの送信元認証についてです。「SPF・DKIM・DMARC、聞いたことはあるけどもう一度さらっと復習したい」「これらを使ってなりすましメールはどう見破れるの?」と気になっている方、ぜひご一読ください。 Gmailの「メール送信者のガイドライン」対応 2023年末、Googleが「メール送信者のガイドライン」適用について発表しましたね。2024年6月から、本格的な適用が開始

      • 深刻化する内部不正 ~未然に防ぐ方法とは?~

        みなさんこんにちは。シーイーシーセキュリティオペレーションセンター(CEC SOC)のセキュリティアナリストです。本コラムでは、組織運営に多大な影響を及ぼす「内部不正」に焦点を当てて、現状と対策を解説します。 手段が多様化する内部不正みなさんは内部不正と聞いて、何を思い浮かべるでしょうか。 顧客情報の私的な持ち出しや社外秘情報の漏えい、勤務情報の改ざんなどが挙げられるかと思います。今日、組織が保有する情報のデジタル化に伴い、SaaSなどの情報を外部に持ち出す手段が複数存在

        • 【AWS】脆弱性放置していない?Amazon Inspectorで簡単セキュリティ対策

          こんにちは、セキュリティエンジニアの式村です。 クラウドサービスの利用が一般的になった今日この頃、特にAWSの利用が急増していますね。AWSのようなクラウドサービスを利用する際には、データの保護やアクセスの制御など、セキュリティ面での対策が必要不可欠です。特に初心者の方にとっては、セキュリティ対策をどこから手を付ければいいのか、悩みどころではないでしょうか。今回は、AWS環境におけるセキュリティ対策の一つ、脆弱性管理を簡単に実現できるツールとしてAmazon Inspect

        プラットフォームの脆弱性を放置してはいけないワケ

        マガジン

        • クローズアップ・セキュリティ
          15本
        • 教えて!セキュリティアナリスト
          11本
        • ホワイトハッカー白書
          1本
        • となりのセキュリティ事情(インタビュー)
          8本

        記事

          ファイルレスマルウェアの巧妙な攻撃手口~有効な対策方法について考える~ 後編

          みなさんこんにちは。シーイーシーセキュリティオペレーションセンター(CEC SOC)のセキュリティアナリストです。近年猛威を振るうファイルレスマルウェアの脅威や対策、代表的なマルウェアについて、前編・後編に分けて解説しています。 後編にあたる今回は、「ファイルレスマルウェアの代表格“Emotet”」と「ファイルレスマルウェアの対策」について解説します。なお、前編では「従来型マルウェアとファイルレスマルウェアの違い」や「ファイルレスマルウェアの脅威」について紹介しております。

          ファイルレスマルウェアの巧妙な攻撃手口~有効な対策方法について考える~ 後編

          「継続こそチカラなり」~脆弱性管理の必要性と効果を語る~

          プラットフォーム脆弱性管理にありがちな盲点を、シーイーシーのホワイトハッカーが連載形式で紹介します。初回は、脆弱性管理の盲点に触れる前に、脆弱性管理の必要性と効果について解説します。 脆弱性管理の必要性脆弱性管理は、以下のようなサイクルで行います。 上記のサイクルは、定期的に実施しなければ十分なセキュリティは担保されません。主な理由は次の通りです。 脆弱性は発見され続ける 脆弱性とは「発見され続けるもの」です。OSやソフトウェアから検出された脆弱性は、提供されるパッチ

          「継続こそチカラなり」~脆弱性管理の必要性と効果を語る~

          【ISO/IEC 27017紹介】クラウドセキュリティを考えよう

          今回はクラウドサービスの情報セキュリティ対策について、国際規格であるISO/IEC 27017をもとに考えていきたいと思います。 クラウドサービス起因のセキュリティ事故便利なクラウドサービスですが、クラウドサービスを起因としたセキュリティ事故が数多く発生しています。次の表はクラウドサービス起因のセキュリティ事故を抜粋したものです。 ここで取り上げた事故はほんの一部で、ほかにもクラウドサービス関連のセキュリティ事故は多く発生しています。 クラウドサービスカスタマとクラウド

          【ISO/IEC 27017紹介】クラウドセキュリティを考えよう

          ファイルレスマルウェアの巧妙な攻撃手口~有効な対策方法について考える~ 前編

          みなさんが業務で使われているPCには、ウイルス対策ソフトが入っていると思います。ウイルス対策ソフトは、受信したメールやアクセスしたサイトに蔓延するマルウェアをいち早く特定し、エンドポイントのマルウェア感染を防ぐことができます。PCを買ったら最初に導入すべき、お守りのようなソフトウェアでしょう。 しかし、近年は「ウイルス対策ソフトを入れていたのにマルウェア感染してしまった…」というケースが増加しています。ウイルス対策ソフトによる検知が難しい厄介なマルウェア、その正体は“ファイル

          ファイルレスマルウェアの巧妙な攻撃手口~有効な対策方法について考える~ 前編

          組織とUSBメモリの付き合い方

          皆さんこんにちは、セキュリティコンサルタントの高野です。今回はUSBメモリ利用における組織でのセキュリティ対策について考えていきたいと思います。 たびたびUSBメモリ紛失事故は発生しますが、最近も某高速道路業界の大手企業から、個人情報を含むUSBメモリの紛失事故が発表されていましたね。USBメモリは、“暗号化されておりましたが、パスワードがUSBメモリに貼付しておりました”とのことです。 某自治体でのUSBメモリ紛失事故から約2年たった今でも、不注意によるUSBメモリの紛失

          組織とUSBメモリの付き合い方

          AIを悪用する不正アクセス~パスワード強化と多要素認証の重要性を考える~

          今回は、AIを悪用した不正アクセスやその対策について、CEC SOC(セキュリティ・オペレーション・センター)のセキュリティアナリストがご紹介します。 AIを悪用した不正アクセス例AIによるパスワードクラック 不正な手段を用いたパスワードの解読を「パスワードクラック」といいます。パスワードクラックには、以下のような攻撃があります。 これらの攻撃を行うために、本来はシステムの脆弱性確認に使われる「クラッキングツール」が悪用されることもあります。さらに近年では、クラッキング

          AIを悪用する不正アクセス~パスワード強化と多要素認証の重要性を考える~

          奴の嘘も実は重要!?オオカミ少年で学ぶセキュリティ管理

          皆さんこんにちは。駆け出しセキュリティエンジニア浅羽です。 セキュリティブログを書き始めてからもう1年が過ぎました。時の流れは非常に早いものですね。 それではさっそく本日の#例えて学ぶセキュリティをお話していきましょう。今回はイソップ物語でおなじみオオカミ少年を例えたお話です。 オオカミ少年とセキュリティまずはオオカミ少年のあらすじから。 このお話、そのまま読むと「嘘はついてはいけない」ことの教訓を表していると思いますが、セキュリティに置き換えるとまた違う目線から学ぶこと

          奴の嘘も実は重要!?オオカミ少年で学ぶセキュリティ管理

          フォールスポジティブ?フォールスネガティブ?どっちがどっち?

          「阿漕(あこぎ)な商売」のことを「アコースティックギターで稼ぐような商売」だと思い、夢に向かって努力する人を鼓舞する言葉だと信じていた。 いつだって真実は非情である。そんな弾き語り、嫌だ。 さて、情報セキュリティの世界にも正反対の意味で誤用しかねない言葉がある。今回は「フォールスポジティブ」「フォールスネガティブ」について取り上げたいと思う。 言葉の意味IT業界に限らず、医療など多くの分野で利用されているこの言葉。「偽陽性」「偽陰性」などとも言われる。 フォールスポジ

          フォールスポジティブ?フォールスネガティブ?どっちがどっち?

          システムを破壊する「最恐」マルウェア~ウクライナ侵攻に見るサイバー攻撃とは~

          今回はワイパー型マルウェアについて、各メディアで報じられた記事をもとに、CEC SOC(セキュリティ・オペレーション・センター)のセキュリティアナリストが紹介します。 地上侵攻より先に始まった、サイバー攻撃2022年2月24日、ロシア軍によるウクライナ地上侵攻が開始されたと報じられていますが、今回、「事実上の戦争はひと月前に始まっていた」といういくつかの記事に目がとまりました。 同年1月14日、ウクライナ政府機関のおよそ70の公式サイトが一斉に乗っ取られ、脅迫メッセージが

          システムを破壊する「最恐」マルウェア~ウクライナ侵攻に見るサイバー攻撃とは~

          AWS CloudTrailとは? 実際に設定してみた

          こんにちは、セキュリティエンジニアの式村です。 皆さんは、AWSの運用管理をしていて不安に思うことはありますでしょうか。私は良く感じています。特に課題として「誰が、いつ、何を」しているのか不安で夜も眠れないときがあります。AWSを運用していく上で、利用状況の管理は重要なポイントとなります。今回のコラムでは、AWS上の利用状況を自動記録してくれるAWS CloudTrail(以下 CloudTrail)について説明し、実際に設定を行った一連の流れを画像と共に記録していきたいと思

          AWS CloudTrailとは? 実際に設定してみた

          SECURITY ACTIONを始めよう~IPA「中小企業の情報セキュリティ対策ガイドライン」のススメ~

          今回は、中小企業が情報セキュリティ対策を「できることから始める」ためのノウハウを、シーイーシーセキュリティオペレーションセンター(CEC SOC)のセキュリティアナリストがお話しします。 狙われる中小企業近年、中小企業を狙う「サプライチェーン攻撃」が増加しています。サプライチェーン攻撃とは、関連企業や取引先を踏み台にして、セキュリティが強固な標的企業へ侵入するサイバー攻撃の手法です。踏み台には、情報セキュリティ対策が比較的手薄な、中小企業が狙われる傾向が見られます。 サプ

          SECURITY ACTIONを始めよう~IPA「中小企業の情報セキュリティ対策ガイドライン」のススメ~

          テスラの社員をお呼びしてウェビナーやります!2024年1月25日開催!

          みなさん、こんにちは。セキュリティコンサルタントの高野です。今回はテスラ社員が登壇するウェビナーについてご紹介いたします。 ゼロトラスト実装における課題と、段階的な実装プロセスについて聞いてみました!事例を基にベストプラクティスを回答いただくので、ゼロトラストの理解だけでなく、実践的な内容となっております。 テスラの方にゼロトラストについて語っていただくなかなかない機会ですので、セキュリティ担当者の皆様必見の内容ですよ! お申し込みはこちら(参加費無料/ご登録頂いた方に参

          テスラの社員をお呼びしてウェビナーやります!2024年1月25日開催!