ブックマーク / xtech.nikkei.com (44)

  • VPN機器とADを優先して守る 対処する脆弱性はたった3%

    Part2で紹介したランサムウエア攻撃のフェーズごとに、攻撃者の動きを検知したりい止めたりする様々な対策が考えられる。 例えば(1)侵入~(2)対策ソフトの無効化では、端末やネットワーク機器の脆弱性を速やかに塞いでいればリスクを大きく減らせる。(3)通信の永続化~(6)横展開のフェーズでは、端末やネットワークのログを収集・分析*1することで不審な通信を検出し、遮断できる可能性がある。(7)ADの乗っ取りには脆弱性の修正やアカウントの安全性を高めるツールを使う手などがある。 いずれもランサムウエア対策として有用で、網羅的に導入できれば理想的だ。ただ、方策1つを実施するだけでも運用の手間がかかり費用もかさむ。ひとり情シスをはじめ中小企業の現場には荷が重い。コスパが良い手段に絞って採用するのが現実的だろう。 リスクベースで守る 守る対象を絞る際は、リスクベースの脆弱性管理(Risk Based

    VPN機器とADを優先して守る 対処する脆弱性はたった3%
  • 世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響

    Webサーバーで使うサーバー証明書の発行数が世界最多の認証局Let's Encrypt(レッツエンクリプト)は2024年7月23日、衝撃的な声明を発表した。サーバー証明書の有効性を確認するメジャーなプロトコル「OCSP(Online Certificate Status Protocol)」のサポートを終了する意向を示したのだ。

    世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響
  • ネットワーク図に何を書き込むか、ベテランの意見が一致した要素はこれだ

    作図ツールで構成要素同士を結べたら、ネットワーク図を活用する際に必要な情報を書き込む。「何の情報が図に必要か」についてはベテランのネットワーク技術者の間でも意見が分かれる。機器の設定情報をまとめた管理表など、他の資料といかに役割を分担するかで、技術者の好みや所属部署の方針が異なるためだろう。 ただ物理構成図と論理構成図については、多くの技術者が「図に必ず書き込む」と意見が一致した情報もある。順に紹介しよう。 5 大切な情報を書き込む まず物理構成図では、ルーターやスイッチなどの構成要素について「役割が分かるホスト名」「製品の機種名」「インターフェース名(接続しているポート)」などの情報を書き込む(図2-7)。機器を結ぶケーブル(回線)については「伝送速度」「インターフェースの種類」「光ファイバーかメタルのツイストペアケーブル*7かといった媒体の種類」などの情報を盛り込もう。 スタック*8や

    ネットワーク図に何を書き込むか、ベテランの意見が一致した要素はこれだ
  • Windowsに組み込まれた「OneDrive」、不要なら迷惑機能を一掃しよう

    Windows 10や11にはクラウドストレージの「OneDrive(ワンドライブ)」がOSの機能として組み込まれており、Microsoft(MS)アカウントでサインインすればクラウドサービスを利用できる。しかし、OneDriveを使わない人にとっては便利どころか迷惑と感じることも多い。例えば「ドキュメント」「ピクチャ」「デスクトップ」というOSと同名のフォルダーがあり、ファイルの保存先を間違えてしまうことがある(図1)。OneDriveの迷惑行為を一掃する方法を紹介しよう。 図1 クラウド上にファイルを保存できる「OneDrive」だが、使っていない人にとっては邪魔な存在だ。OneDrive内には「デスクトップ」「ドキュメント」「ピクチャ」というフォルダーがあり、OSの同名フォルダーと混同して紛らわしい。ExcelやWordの既定の保存先になっていたり、OSの起動時にアプリが自動起動する

    Windowsに組み込まれた「OneDrive」、不要なら迷惑機能を一掃しよう
  • 「時系列分析」にはグーグルやフェイスブックが考案した最新手法がお薦め

    ビジネスでデータサイエンスを活用するシーンとして、過去データを使って将来を予測するタイプの問題がある。商品販売数や店舗売上高など、折れ線グラフを使って表現するようなデータ(時系列データ)に基づいた時系列分析だ。過去の販売データに基づいて翌月の発注量を決めたり、3年後など中長期の計画を策定したりするのに使う。今回は、この時系列分析に活用しやすい3つのアルゴリズムを見ていこう。 Prophet

    「時系列分析」にはグーグルやフェイスブックが考案した最新手法がお薦め
  • 日本の夏にミスト冷却は有効か、暑熱対策に新システム

    *1 空気線図 空気の乾球温度、湿球温度、露点温度、相対湿度、絶対湿度、比エンタルピーなどの関係を表した線図。いずれか2つの状態値が分かれば、他の状態値も全て求められる。湿り空気線図とも言う。 水は蒸発するときに周囲から熱(気化熱)を奪う。すると空気の温度が下がるので涼しくなる。ポイントは蒸発できる余地がどれだけあるか。カラッとした天候ほど、水はよく蒸発して温度が下がりやすい。逆に相対湿度が高いジメジメとした天候では、ミストをまいてもほとんど蒸発しないので、空気の温度は下がりにくい。 空気線図を見れば、その違いは一目瞭然だ(図2)。水が蒸発するときに奪った熱(エネルギー)は、蒸発した後の水(水蒸気)が蓄えるので、空気全体を見るとエネルギーの増減はない(断熱変化)。従って、ミストが蒸発したときの空気線図上の変化は、比エンタルピー軸に沿って相対湿度100%の曲線と重なる点まで変化する(等エンタ

    日本の夏にミスト冷却は有効か、暑熱対策に新システム
    challysen198
    challysen198 2022/08/30
    湿度上がったら不快指数が増す。除湿のほうがいい
  • ライブラリーに頼らずAIを自作、手を動かすことで理解が進む

    仕事や学業で人工知能AI)の知識が必要なことが増えてきた。AIを支える中心的な技術機械学習だ。特集では、AI歴史と全体像から基的な機械学習アルゴリズムのPython実装までを幅広く解説する。 機械学習のアルゴリズムは難しい…という印象をもたれがちですが、基的なアルゴリズムは比較的シンプルなので、それほど難しくありません。 そこでこのPart 3では、scikit-learnなどのAIライブラリを使わずに、Pythonで線形回帰とk平均法を実現する方法を説明します。これらのアルゴリズムの実装方法はいくつかありますが、ここでは基的な仕組みがよくわかるように、簡易的な方法で実装することにします。 線形回帰を実装してみよう 線形回帰の中でも最もシンプルな「単回帰」を実装してみます。 単回帰では、最小二乗法を使って、散布図の各データからの距離の2乗の総和を最小にする直線の式を求めます(

    ライブラリーに頼らずAIを自作、手を動かすことで理解が進む
  • PythonでWebカメラの画像を定期的にLINEに送りたい

    今や大人気のスクリプト言語「Python」は、PC内の処理はもちろんインターネットやクラウドとの親和性も高いという特徴を持つ。Pythonを使ってExcelファイルの変換などPC内で完結する処理から、クラウドを活用した各種自動化処理まで便利なスクリプトの数々を紹介する。 最近は監視カメラの低価格化が進んでいますが、そうした市販製品よりも細かく自分の思い通りにカメラを制御したい人もいるでしょう。市販の監視カメラでは専用のアプリからしか使えない場合が多いのも不便です。Pythonのライブラリを使えば、自由にカメラを制御できるため、自作の監視カメラを作るのも難しくありません。そこで、Webカメラの画像を定期的に撮影してLINEで通知するスクリプト「camera_line.py」を作ってみました(図1)。安価に機材をそろえられるRaspberry Pi(ラズパイ)とUSB接続のWebカメラを組み合

    PythonでWebカメラの画像を定期的にLINEに送りたい
  • ユーザーがアカウントを作る前に乗っ取る、常識破りの「事前ハイジャック」の手口

    Webサービスなどのアカウントを乗っ取るサイバー攻撃が相次いでいる。今回米Microsoft(マイクロソフト)の研究者らは、特定のユーザーのアカウントを、そのユーザーが作成する前に乗っ取れることを示した。「事前ハイジャック攻撃」や「プリハイジャック攻撃」などと呼ぶ。 従来の攻撃では、攻撃者は正規ユーザーのIDやパスワードなどを盗み、正規ユーザーになりすましてそのアカウントを乗っ取る。そしてWebサービスに保存されているデータを盗んだり、Webサービスを悪用したりする。 こういった攻撃では、ユーザーが作成して利用しているアカウントを、攻撃者が後から乗っ取る。当然と言えば当然だ。だが今回は、まだ作成もされていないアカウントを事前に乗っ取るという。そんなことが可能なのだろうか。 被害者のメールアドレスでアカウントを作成 事前ハイジャック攻撃は大きく3つの段階から構成される。第1段階では、攻撃者は

    ユーザーがアカウントを作る前に乗っ取る、常識破りの「事前ハイジャック」の手口
  • HTTP/3が正式に勧告、脱TCP時代の幕開けか

    インターネット関連技術の標準化を手掛けるIETF(Internet Engineering Task Force)は2022年6月6日(米国時間)、通信プロトコル「HTTP/3(HyperText Transport Protocol/3)」を「RFC 9114」として勧告した。HTTP/3はインターネット通信の多くを占めるWebにおける通信プロトコルの最新版である。 最大の特徴は、トランスポートのプロトコルに「QUIC(Quick UDP Internet Connections)」を採用した点。QUICは2021年にIETFで「RFC 9000」として勧告された。その名前が示すように、TCP(Transmission Control Protocol)ではなく、UDP(User Datagram Protocol)に基づくプロトコルだ。TCPが備えていた再送制御の仕組みや、TLS(Tr

    HTTP/3が正式に勧告、脱TCP時代の幕開けか
  • 多要素認証を破る「プロンプト爆撃」の罠、ユーザーの寝込みを襲う恐怖の手口

    正規のユーザーになりすました不正アクセスが後を絶たない。攻撃者はフィッシング詐欺などでユーザーのIDとパスワードを盗み、それを使ってクラウドサービスや企業ネットワークなどにログインする。 このような不正アクセスを防ぐのに有効な対策の1つが「多要素認証」だ。多要素認証とは、ユーザーの認証時に複数の情報(認証要素)を使う方法である。 例えば、パスワードとスマートフォンの認証アプリを使う方法があり、多くの企業がセキュリティー対策の1つとして導入している。この方法では、パスワード(知識情報)を知っていて、なおかつあらかじめ登録されたスマホ(所持情報)を持っていないとログインできない。パスワードだけの場合と比べてセキュリティーレベルは飛躍的に向上する。 だが万全ではない。上記のような多要素認証を破る手口が数年前から確認されており、現在も使われている。「プロンプト爆撃(prompt bombing)」

    多要素認証を破る「プロンプト爆撃」の罠、ユーザーの寝込みを襲う恐怖の手口
  • 「“いんちき”な手法が人を育てる」、登大遊氏がサイバー立国へ異色の提言

    日経クロステック EXPO 2021の5日目の2021年10月15日には、NTT東日ビジネス開発部特殊局の登大遊氏が「世界に普及可能な日発のサイバー技術の造り方」と題した講演を行った。今回、2021年10月7日に発売した『日経テクノロジー展望2022 世界を変える100の技術』(日経BP)の出版記念として登氏を招いた。 登氏は、筑波大学の学生だった2003年に情報処理推進機構(IPA)の「未踏ソフトウェア創造事業」で、スーパークリエータ認定を受けた人物。NTT東日のほかにも、筑波大学産学連携准教授、ソフトイーサ代表取締役、IPA産業サイバーセキュリティセンターサイバー技術研究室室長などの肩書を持つ異色のエンジニアだ。2020年4月にNTT東日に入社するやいなや、わずか2週間で「シン・テレワークシステム」を作り上げて無償提供を開始するなど「天才プログラマー」との評価も高い。 そんな

    「“いんちき”な手法が人を育てる」、登大遊氏がサイバー立国へ異色の提言
  • 怪しくない「リンク先」なのにだまされる、恐るべきフィッシング詐欺キャンペーン

    古典的なネット詐欺の1つだが衰えるところを知らない。国内の業界団体であるフィッシング対策協議会には2021年8月の1カ月で、過去最多となる5万3177件の報告が寄せられた。 「リンクをクリックする際には、リンク先のドメイン名を確かめているので自分は被害に遭わない」と自信を持っている人は多いだろう。 確かに、クリック前にリンク先を確認するのはフィッシング詐欺対策の基だ。だがその基が通用しない、巧みなフィッシング詐欺キャンペーンが出現している。2021年8月下旬に米Microsoft(マイクロソフト)が報告した。 なおここでのフィッシング詐欺キャンペーンとは、同様の手口で継続的かつ広範に実施される一連のフィッシング詐欺を指す。 正規サイト経由で詐欺サイトに誘導 報告されたフィッシング詐欺キャンペーンではオープンリダイレクトが悪用されている。オープンリダイレクトとは、意図しない転送(リダイレ

    怪しくない「リンク先」なのにだまされる、恐るべきフィッシング詐欺キャンペーン
  • グーグルやMSが「Rust」言語でOS開発、背景に国家による諜報活動の影

    Googleグーグル)が2021年4月、AndroidLinuxカーネルを開発するプログラミング言語に「Rust」を採用すると明らかにした。Rustの採用は米Microsoft(マイクロソフト)もWindows OS開発で進める。CやC++の独壇場だったOS開発に、2015年に「バージョン1」になったばかりの新世代言語であるRustが採用される背景には、サイバー戦争の深刻化がある。 グーグルは2021年4月6日(米国時間)に、Android OSの開発言語にRustを採用すると発表した。また同社は8日後の2021年4月14日(同)に、Linuxカーネルの開発にRustが適していると公式ブログで主張すると共に、Linuxカーネル開発へのRustの採用を目指す団体である「Rust for Linux」に参加したことを明らかにしている。 マイクロソフトはグーグルよりも早い2019年7月の時

    グーグルやMSが「Rust」言語でOS開発、背景に国家による諜報活動の影
  • 14年間気づかれなかった暗号の脆弱性を発見、焦りと戦ったNECの若手研究者

    暗号研究者。既存暗号の安全性解析や共通鍵暗号の利用モード開発などに携わる。2018年に国際標準にもなっていた認証暗号技術の一つである「OCB2」について、暗号が提案されてから14年間気づかれていなかった安全性の欠陥があることを発見した。暗号研究を始めたきっかけは、興味のあった代数学を使い実社会に応用できる分野だったから。(撮影:日経クロステック) 数多くのデバイスがインターネットにつながるIoT(インターネット・オブ・シングズ)時代に、必要不可欠な技術がある。暗号技術だ。パソコンやスマートフォン、クレジットカード決済端末、生産設備に取り付けられたセンサーをはじめ、さまざまな端末の通信で暗号技術が使われている。暗号技術のおかげで、第三者に見られたり意図しない内容に改ざんされたりせずに、データを安全にやりとりできる。 暗号技術を支える研究者の一人が、NEC セキュアシステム研究所の井上明子だ。

    14年間気づかれなかった暗号の脆弱性を発見、焦りと戦ったNECの若手研究者
  • 崩壊する「HTTPS神話」、鍵マークはもはや信頼の証しではない

    個人情報を入力するWebサイトでは、Webブラウザーに鍵マーク(錠マーク)が表示されているのを確認する――。セキュリティーのセオリーとして、筆者が何度も記事に書いたフレーズだ。 だが、「鍵マークが表示されていれば安全」というHTTPSの神話は崩壊した。常識が変わったのだ。 米国の政府組織であるインターネット犯罪苦情センター(IC3)は2019年6月、「Webブラウザーのアドレスバーに、鍵のアイコンあるいは『https』という表示があるという理由だけでWebサイトを信頼しないでください」と注意を呼びかけた。

    崩壊する「HTTPS神話」、鍵マークはもはや信頼の証しではない
  • サイバートラブルの教科書、未就学児から老人まで知っておくべきこと

    未就学児から老人まで、インターネット上のトラブルにどう対処すればよいのか。サイバートラブルを回避する道しるべとなる教科書が2019年3月に無償公開された。セキュリティー企業のラックが蓄積した事例と5人の学識経験者の知見を整理した「情報リテラシー啓発のための羅針盤(コンパス)」だ。未就学児がサイバートラブルから身を守るための知識とは何か、という問いに答えてくれる。 ラックの「情報リテラシー啓発のための羅針盤(コンパス)」(写真左)とラックの「情報リテラシー啓発のための羅針盤 参考スライド集」(同右)。指南書が102ページ、スライド集が60ページ

    サイバートラブルの教科書、未就学児から老人まで知っておくべきこと
  • サイバー攻撃の手口は謎のまま、産総研のID8000件漏洩 | 日経 xTECH(クロステック)

    5カ月にわたるサイバー攻撃でメールID8000件や研究文書300点以上が漏洩した。引き金は電子メールの全ログインIDを盗み取られたことにある。攻撃者はIDリストの中から脆弱なパスワードを探し出し、140人あまりのアカウントに不正ログインした。攻撃者の正体や手口の詳細は現在も謎のままだ。 「電子メールのセキュリティを高める対策は取っていた。これほどの不正侵入は想定できなかった」──。 国立研究開発法人の産業技術総合研究所は2018年7月20日、同年2月に判明した不正アクセス事件の調査報告を公表した。情報セキュリティを担当する島田広道理事 環境安全部長は冒頭のように語り、ショックを露わにした。調査の結果、産総研が職員や研究者らに割り当てている全8000人分のメールIDが攻撃者側に漏えいしていたことが判明したからだ。 産総研は米マイクロソフトのクラウド型電子メール「Office 365」を20

    サイバー攻撃の手口は謎のまま、産総研のID8000件漏洩 | 日経 xTECH(クロステック)
  • ?n_cid=nbpnxt_fbbn

    「目指せ!インシデント・ゼロ」「ヒヤリハット撲滅!」──。最近このような組織目標を掲げるIT職場が増えている。 情報セキュリティやシステム品質に対する要求レベルがますます高まっている昨今。インシデント・ゼロやヒヤリハット撲滅を掲げたくなる気持ちはよく分かる。情報漏洩や品質低下が企業の信頼を一瞬にして失墜させ、ブランドイメージを大きく下げることを考えると事情は理解できる。 しかし、インシデント・ゼロやヒヤリハットの撲滅といった掛け声は、私の経験ではIT職場にとってむしろ逆効果でしかないように思える。現場では「ミスなく働く振り」が横行し、結果的に社員や関係会社の人たちを疲弊させるだけだ。 インシデント・ゼロ宣言は余計な仕事を生むだけ インシデント・ゼロを掲げたIT職場で働く社員の典型的な行動パターンを見てみよう。よほど風通しが良い組織でなければ、多くの企業では大抵こうなる。IT職場の課長クラス

    ?n_cid=nbpnxt_fbbn
  • 産総研を襲った謎の手口、セキュリティ対策に新たな教訓

    「電子メールのセキュリティを高める一定の対策をしており、今回のような不正侵入が起こるとは想定できていなかった」――。 産業技術総合研究所(AIST)は2018年7月20日、2018年2月に発覚した電子メールなどへの不正アクセス事件の調査結果を公表した。調査を担当した環境安全部長を務める島田広道理事は説明会見で冒頭のように語り、ショックを隠さなかった。 今回の不正アクセス事件で攻撃者が執拗に狙ったのが電子メールだった。産総研は米マイクロソフトが提供するクラウド型の電子メールサービス「Office 365」を採用している。攻撃者からログイン用IDを容易に類推できないよう、メールアドレスとは異なる複雑な文字列を管理者が発行する方式を採っていた。 にも関わらず、攻撃者は格的な攻撃開始から2カ月あまりで100人分もの電子メールアカウントへの不正ログインに成功。最終的に143人のアカウントに不正に

    産総研を襲った謎の手口、セキュリティ対策に新たな教訓