オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

過去最大件数に上ったソフトバンクBBをはじめ、ジャパネットたかた、コスモ石油など、個人情報の漏洩事件に歯止めがかからない。多くの事件は、情報流出後かなりの時間が経過してから発覚している。このことは、どの企業にも、すでに情報が流出している可能性があることを示している。今、漏洩対策だけでなく、「情報は漏れるもの」という視点に立った事後対策が必要だ。 ADSL(非対称デジタル加入者線)事業者のアッカ・ネットワークスは昨年、個人情報の取り扱いについての厳格なルールを策定。今年に入って個人情報にアクセスできるパソコンのUSBポートをふさぐなど、具体策の実装を始めた。日本信販は昨年秋に個人情報保護の体制を見直し、今年3月から新たな体制を敷いている。コスモ石油もこの4月に個人情報保護の社内ルールを設け、運用体制を改めた。 この3社の共通点は何だろうか。そう、つい数カ月前に個人情報漏洩事件が発覚した企業で
P2Pファイル共有ソフトと暴露ウイルスの組み合わせによる情報漏えいは,今や企業ネットワークをゆるがす最大のセキュリティ脅威の一つと言える。こうした情報漏えいを未然に防ぐには,WinnyやShareをはじめとする危険なP2Pソフトのトラフィックを確実に止め,パソコンで決して使わせないための対策が必要だ。 他人事のように考えるのは危険 読者の中には,WinnyなどのP2Pファイル共有ソフトを使ったことがないという人も多いだろう。とくにそういう人にとっては,報道されているP2Pソフトによる情報漏えいなど対岸の火事のような出来事であり,「まさか自分が漏えい事件に巻き込まれることはない」と考えている人が多いはずだ。 一方,P2Pソフトを使っている人の中にも,「自分は気をつけて使っているから大丈夫」などと自信を持っている人が意外と多いかもしれない。 だが,そうした自信は本来,裏付けとなる理論や知識を前
削除依頼は自分で行う ネットで個人情報を晒されてしまったときは、 迅速に削除を行うことが望ましいです。 削除は、可能であれば自分で行うといいでしょう。 弁護士や削除業者に頼むと、高額なお金がかかってしまいます。 ご自身で削除依頼の「作業を行い、どうしても消せなかったサイトについては、 弁護士や削除業者に頼むのが無難だといえます。 ただ、弁護士や削除業者に依頼する前に、 法務局などの行政機関に相談したほうがいいでしょう。 行政機関なら無料ですので、お金がかかりません。 弁護士や削除業者は、料金がやたら高いです。 フォームまたはメールで削除依頼 通常はサイトの問い合わせフォームから削除依頼を出すのが一般的です。 フォームが設置されていない場合は、サイト管理会社または管理人にメールを出しましょう。 メールアドレスが分からない場合は、 サイトで使用されているサーバーの業者に連絡します。 サーバー業
国民に「マイナンバー」の共通番号法案を閣議決定、2015年から利用開始目指す (shimarnyのブログ) 内閣官房情報セキュリティセンター/NISC (Wiki (PukiWiki/TrackBack 0.3)) Twitter Trackbacks () 君は生き残ることができるか? (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 公認会計士試験の最新情報について (公認会計士試験ガイド★講座 対策 受験 求人 事務所 問題集 合格 資格 学校) 短答式合格率4.6%に! (■CFOのための最新情報■) 世間が反対するDPI広告を擁護する (んがぺのちょっとした政治・経済の話) 米国防総省、米軍サイバー対策を統括する司令部を設立 (情報セキュリティプロフェッショナルをめざそう!(Sec. Pro. Hacks)) 総務省 (時の流れ) クラウド・コ
SEO fundamentals Introduction Search Essentials SEO Starter Guide How Google Search Works Do you need an SEO? Crawling and indexing Sitemaps robots.txt Meta tags Crawler management Removals Canonicalization Redirects JavaScript SEO Ranking and search appearance Visual Elements gallery Title links Snippets Images Videos Structured data Favicons Site-specific guides Ecommerce International and multi
2025/03/13メールを「CC送信」、イベント参加者のメアド流出 - 神奈川県 2025/03/12サイバー攻撃でシステム障害、影響など詳細を調査 - おやつカンパニー 2025/03/11個人情報含む内部管理用ファイルをメールに誤添付 - 神奈川県 2025/03/11広島県、庁内で書類紛失 - 貸出記録なく確認に時間 2025/03/11高校生徒の個人情報含むUSBメモリを持ち出して紛失 - 名古屋市 2025/03/07個人情報のDLリンク含むメールを第三者へ誤送信 - 紋別市 2025/03/07イベント案内メールを「CC」送信、メアド流出 - 横河武蔵野FC 2025/03/07段ボールの底が抜け、廃棄書類が強風で飛散 - トヨタディーラー 2025/03/06講習会案内メールを誤送信、メアドが流出 - 国立市 2025/03/06窓口対応で書類紛れ、来庁者が誤って持ち帰る
分散したクライアント環境を統合する仮想デスクトップは、コスト削減、セキュリティ強化、モビリティの実現などさまざまなメリットが存在する。一方で、物理環境では起こらない仮想デスクトップ特有のセキュリティリスクもある。本稿では、仮想デスクトップを導入する上でIT管理者が理解しておくべき課題と具体的な対策を紹介する。 関連ホワイトペーパー ウイルス | 検索 | 運用管理 | 仮想化 | セキュリティ対策 | サーバ | トレンドマイクロ | Citrix(シトリックス) | 情報漏洩 | ハードディスク | ストレージ | VMware | Windows Copyright © ITmedia, Inc. All Rights Reserved.
各製品共通テストウイルス テストウイルス EICAR このファイルはThe EICAR( European Institute of Computer Anti-virus Research)の Webサイトにて公開されているワクチンソフトの動作テスト用のファイルです。 このファイルはワクチンソフトにて”EICAR-TEST-FILE”としてあたかもウイルスのように検出されますが、あくまでワクチンソフトの検出用のテストファイルであり、ウイルスではありません。 このファイルは”駆除”しようとしても”失敗”しますが、ファイル自体は無害であり、感染・潜伏・発病といった動作は行いませんのでご安心ください。 当ファイルは、ユーザーの責任の元でダウンロードしてお使いいただく必要があります。 ブラウザ側の挙動などにより、下記 "eicar.com" のリンクのクリックでは検出が行われない場合があります。
今回は予定を変更して、緊急のご報告をさせていただきたい。筆者は10月初旬より「mstmp」というファイル名のウィルスに悩まされていた。このウィルスが発見されてから3週間近くが経過しているにもかかわらず、2010年10月26日現在でインターネット上に情報が公開されているのはトレンドマイクロ社のブログ(該当サイト)のみである(その後、JPCERT/CCによる注意喚起と東京SOCによる報告も公開)。 実は、このウィルスの感染ルートに関する公開されていない最新情報を、筆者および共同で今回の事案に対応した人たちとの間で保有することができた。このウィルス発見の初動から、ウィルスの感染経路を探っていく過程で非常に貴重な体験をした。今回は、その経験と併せて、この新種のウィルスの技術情報をITpro読者と共有していこう。 まずは、今回の事案について判明した事象、そしてその時に筆者がどう考えて何を行動したかを
近ごろ、新聞やTVで、ホームページの不正改ざんのニュースが多数報道されています。2月から3月にかけて、中国のハッカー集団によって日本のサイトが集中的に攻撃されました。特に小さな企業のWebサーバの場合、十分な知識を持った担当者に運用されていることはほとんどありません。その結果、多数のサイトのホームページが、不正に改ざんされてしまったのです。 このようなセキュリティが甘いネットワークを不正アクセスから守るには、ファイアウォールの設置が効果的です。しかしながら、世の中にはファイアウォールについての間違った情報が多く見かけられます。例えば、報道の中で「ファイアウォールがあれば防げた」というコメントを見かけることがあります。これは明らかに間違った情報です。なぜならば、最近のホームページの不正改ざんには、マイクロソフトのIIS(Internet Information Server)や、DNSサーバ
サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根本的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 本稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、本連載は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く