約7割の中小企業で組織的なセキュリティ体制が整備されていないという実態

scan.netsecurity.ne.jp 経済産業省の調査で約7割の中小企業で組織的なセキュリティ体制が整備されていないという実態。一方で、上場企業や大企業ではその状況が大きく異なる傾向があります。一般的には、上場企業や大企業の方がリソースや資金力、規制への…

サイバーセキュリティはやるべき基本的な対策を継続的する

mag.executive.itmedia.co.jp 「実は、突然新しく出てきた脅威は基本的にありません。何年も連続して同じ脅威がランクインしています。裏を返せば、やるべき基本的な対策を継続的に実施していないがために、同じ脅威に脅かされ続けています。(楽天グループ …

高度化するサイバー攻撃に対応しきれなくなってきている現状

scan.netsecurity.ne.jp 本質的な問題は、佐賀県玄海町(玄海町ふるさと納税特設サイトの担当)はある程度はセキュリティ対策を講じていたにも関わらず、高度化するサイバー攻撃に対応しきれなくなったであると考える。そうなると、佐賀県玄海町(玄海町ふる…

VPN機器の既知の脆弱性対策を行っても完全に防ぐことは困難 - サイバー攻撃

VPN機器の既知の脆弱性に対策を施しても、完全に防ぐことは困難です。以下に理由を説明します。 攻撃手法の進化: 攻撃手法は日進月歩で進化しており、対策をすり抜ける新たな攻撃が常に出現しています1。 パッチ適用の遅れ: 脆弱性が発見されてからパッチが…

サイバー攻撃の主要な侵入経路 - VPNとRDPの脆弱性

VPNとRDPの脆弱性は、サイバー攻撃の主要な侵入経路となっており、約8割の攻撃がこれらを通じて行われています。 ■VPNを介した攻撃 VPN(仮想プライベートネットワーク)の脆弱性は、以下の方法で悪用されています: 脆弱性の悪用:VPN機器の既知の脆弱性が…

VPN、RDP、SSHといったリモート通信をサポートする外部公開機器は攻撃者の主要な標的

VPN(Virtual Private Network)、RDP(Remote Desktop Protocol)、SSH(Secure Shell)といったリモート通信をサポートする外部公開機器は、攻撃者の主要な標的となっています。以下にその理由と状況をまとめます。以下にその理由と状況をまとめます。 ## …

世界規模(日本を含む)でリアルタイムに通信障害を無料で調べられるサイト

以下は、世界規模でリアルタイムに通信障害を無料で調べられる英語のサイトとその日本語説明です。 ### 1. **Catchpoint Internet Sonar** - サイト: [Catchpoint Internet Outages Map](https://www.catchpoint.com/outages) - **特徴**: 世界中のインター…

財務省職員 不正薬物密輸の容疑者など書かれた文書紛失 - 極めて深刻な情報漏洩リスク

www3.nhk.or.jp この事件は、サイバーセキュリティの観点から 極めて深刻な情報漏洩リスク をはらんでおり、以下のような問題点が指摘できます。 1. 物理的な情報管理の甘さ 業務用ノートPCの持ち出し→ 機密情報を含む可能性があるPCを、飲酒を伴う外出先に…

サプライチェーンや委託先を狙った攻撃と物理的対策 - 2025年

サプライチェーンや委託先を狙った攻撃に対する最新の物理的対策について、英語での調査結果を基に以下の情報を日本語でまとめました。 --- ## サプライチェーン攻撃の現状とリスク近年、サプライチェーン攻撃は増加傾向にあり、特に2025年にはさらに深刻化…

ランサムウェア攻撃による被害と最新の物理的対策 - 2025年

ランサムウェア攻撃による被害と最新の物理的対策について、英語情報を基に以下の内容を日本語でまとめました。 ## ランサムウェア攻撃の現状1. **攻撃手法の進化**: - ランサムウェアは「二重脅迫」戦術を採用するケースが増加しています。この戦術では、デ…

IoT(Internet of Things)機器がDDoS(分散型サービス拒否)攻撃に利用される事例

### DDoS攻撃とIoT機器の関連性に関する最新情報 近年、IoT(Internet of Things)機器がDDoS(分散型サービス拒否)攻撃に利用される事例が急増しています。以下に、最新の情報をまとめます。 --- #### **1. IoTボットネットによるDDoS攻撃の増加**- **Mira…

サイバー攻撃者がCDNを回避してDDoS攻撃を行う可能性

サイバー攻撃者がCDNを回避してDDoS攻撃を行う可能性については、以下のようなポイントが挙げられます。 1. **CDNの回避による直接攻撃** 攻撃者は、標的サーバーのIPアドレスを特定することで、CDNを経由せずに直接攻撃を仕掛けることが可能です。この手法…

セキュリティエンジニアにとって守るべき対象

セキュリティエンジニアにとって守るべき対象は、主に以下のような重要な資産やシステムです: 1. **知的財産(Intellectual Property)** - 特許、設計図、研究データなど、企業や組織の競争力を支える機密情報[1][5]。 2. **機密データ(Sensitive Data)*…

IPアドレス偽装(IP Spoofing)の検出方法について

IPアドレス偽装(IP Spoofing)の検出方法について、最新(2025年)の英語圏の情報を基に以下にまとめます。 ## IPアドレス偽装の検出方法 1. **パケットフィルタリング** - **Ingress Filtering**: 受信パケットの送信元IPアドレスが許可されたアドレスと一…

攻撃元にアクセスし無害化「能動的サイバー防御」法案

www3.nhk.or.jp 本件の本質は、国家の安全保障上のリスクが高まる中で、サイバー攻撃に対して単に受動的に防御するのではなく、先手を打って攻撃の脅威に対処する「能動的サイバー防御」を法的に認め、実行できる体制を整備しようという点にあります。 具体…

最新のインフォスティーラー情報(2025年)

### 最新のインフォスティーラー情報(2025年) 以下は、2025年におけるインフォスティーラー(情報窃取型マルウェア)の最新動向についての要約です。 --- #### **新たな脅威:FleshStealer**- **概要**: FleshStealerは、2024年9月に初めて観測された新し…

GeoSpyの仕組みと懸念点:AI画像解析による位置特定の最前線

■GeoSpy geospy.ai GeoSpyは、ボストン拠点のGraylark Technologiesが開発したAI駆動の画像位置特定ツールであり、写真に写る地理的特徴(植生、建築様式、空間関係など)を分析し、数秒で撮影場所を特定する能力を持っています[1][4][5]。 ### GeoSpyの評価…

CDNサービスの利用でIPアドレスを隠す措置 - DDoS攻撃対策

DDoS攻撃対策としてCDNサービスを利用する際、元のサーバー(オリジンサーバー)への直接アクセスを防ぐためにIPアドレスを隠す措置が重要です。以下にその具体的な方法とポイントを説明します。 ## **CDNを利用したDDoS攻撃対策とIPアドレス隠蔽の方法** 1.…

企業や金融機関を装ったフィッシング詐欺による不正送金被害の実態 - 2025年

近年、企業や金融機関を装ったフィッシング詐欺による不正送金被害が増加しています。以下に主な状況をまとめます。 ### フィッシング詐欺による不正送金の現状- **被害の増加傾向**: 2023年には、インターネットバンキングを狙った不正送金被害が5,578件、…

WAF、IDS/IPS、UTM、およびDDoS攻撃対策専用アプライアンス製品 - DDoS攻撃

WAF(Web Application Firewall)、IDS/IPS(侵入検知/防御システム)、UTM(統合脅威管理)、およびDDoS攻撃対策専用アプライアンス製品のおすすめを英語圏で調査した結果。 ## **UTM製品のおすすめ**1. **SonicWall TZ Series Gen 7**: 中小企業向けに最適…

海外等に割り当てられたIPアドレスからの通信の遮断 - DDoS攻撃対策

海外のIPアドレスからの通信を遮断する方法について英語で調べた内容を以下に日本語でまとめます。 ### 海外IPアドレスからの通信遮断方法1. **ファイアウォール設定による遮断** FortiGateなどのファイアウォールを使用して、特定の国からのIPアドレスをブ…

ディープシーク(DeepSeek)のプライバシー規定に関する問題と懸念

ディープシーク(DeepSeek)のプライバシー規定に関する問題は、現在国際的な注目を集めています。以下はその概要です。 ## ディープシークのプライバシー規定と懸念1. **データ収集と保管**: ディープシークは、ユーザーのデータ(キーストローク、文字・音…

【Deepseekによる情報漏えい】社内の極秘情報を共有する場合は情報保護されるかなど

今回、Deepseek(https://chat.deepseek)に直接、「DeepSeekに社内の極秘情報を共有する場合は、情報は保護されますか?」という質問をしてみました。 はい、DeepSeekは、お客様のプライバシーとデータのセキュリティを最優先に考えています。当社のプライ…

「快活CLUB」など運営の会社 個人情報729万件余漏えいか

www.itmedia.co.jp 「「快活CLUB」への不正アクセスで続報 会員の一部個人情報729万件漏えいか」というニュースが話題となっていましたが、「快活CLUBを巡っては、サーバに対する不正アクセスを18日の夕方に検知し、外部のセキュリティ専門機関協力のもと調…

日本の生命保険業界では出向者による顧客の保険契約情報の漏洩が多発している

日本の生命保険業界では、出向者による顧客の保険契約情報の漏洩が多発しており、深刻な問題となっています。 生命保険最大手の日本生命は、子会社の保険代理店に出向した社員らがグループ全体で約18万件の契約者の個人情報を漏洩していたと発表しました。こ…

北朝鮮のIT労働者による日本企業への脅威に関する最新の動向

北朝鮮のIT労働者による日本企業への脅威に関する最新の動向について説明いたします。 日本政府は2025年1月に、北朝鮮のIT労働者が日本人になりすまして国内企業と契約し、資金を稼ぐ行為について警告を発しました。これらの労働者が得た収益は、北朝鮮の弾…

HTTP Flood DDoS攻撃の規模と複雑さが増大する - 2025年度調査

HTTP Flood DDoS攻撃は、ウェブサーバーやアプリケーションを標的とする分散型サービス拒否(DDoS)攻撃の一種です。この攻撃は、HTTP GETまたはPOSTリクエストを利用して行われ、これらは通常のHTTPプロトコルでデータの取得や送信に使用される標準的な方法…

IPストレッサー(IP Stresser),DDoS攻撃に悪用される可能性

IPストレッサー(IP Stresser)とは、ネットワークやサーバーの耐性をテストするために設計されたツールです。IPストレッサーは、DDoS攻撃を模倣することでネットワークやサーバーの回復力を測定するストレステストを実行するサービスです。正当な目的で使用…

ボットネットを防ぐための最も重要なセキュリティ対策

ボットネットを防ぐための最も重要なセキュリティ対策は以下の通りです: 1. ソフトウェアとシステムの更新:すべてのソフトウェア、オペレーティングシステム、アプリケーションを最新の状態に保ちます[1][3]。これにより、既知の脆弱性が修正され、ボット…

ボットネット攻撃の具体例 - 2024年から2025年初頭

ボットネットとは、攻撃者の目的を遂行するために協調して動作する感染したコンピューターのネットワークです。「ロボット(robot)」と「ネットワーク(network)」を組み合わせた言葉で、ネットワーク内の様々な感染マシンの半自律性を示唆しています[1]。…