タグ

ブックマーク / atmarkit.itmedia.co.jp (198)

  • 「PC操作ログ」で何が分かるのか、西松建設が取り組むセキュリティ対策とその先

    2018年6月26日、ソリトンシステムズは建設業に携わる顧客を対象に、「業務効率化とセキュリティ対策 ~建設業界での課題と事例を中心に~」と題したセミナーを開催した。稿では、西松建設 社長室 ICT企画部 部長の古村文平氏による基調講演「操作ログを活用した業務分析の取組み」の内容をお伝えする。 西松建設が先を見据えて始めたICT活用 西松建設では、2018年4月1日に経営体制を刷新し、「西松-Vision2027」および「中期経営計画2020」を策定。建設投資や労働力人口の減少や、ICTの急速な進展、価値観の多様化など、経営環境が大きく変化している中で、「新しい価値をつくる総合力企業へ」をコンセプトに事業展開を進めている。 今回、操作ログを活用した業務分析に取り組んだ背景について、古村氏は次のように説明した。 「建設業界は、他の業界同様、働き方改革や生産性向上が重要な課題となっています。

    「PC操作ログ」で何が分かるのか、西松建設が取り組むセキュリティ対策とその先
    yamakaz
    yamakaz 2018/08/08
  • デジタルフォレンジックの専門家が伝える、情報持ち出しという「内部不正」が起こる理由――リクルートテクノロジーズ

    2018年2月15日に大阪で開催された「@ITセキュリティセミナー」で、「悪意と善意が交差する内部不正という名のサスペンス」という特別講演が行われた。この講演では、一般論としての「デジタルフォレンジック」をテーマにしており、社内で発生し得る“不正”に対する調査手法、そして「現場で発生する課題をどう解決するか」について実践的な内容が披露された。 登壇したリクルートテクノロジーITソリューション統括部サイバーセキュリティエンジニアリング部 セキュリティーオペレーションセンター兼インシデントレスポンスグループの川崎隆哉氏は、法学部出身で“デジタルフォレンジック”の専門家だ。 「デジタルフォレンジック」の現場 「デジタルフォレンジック」とは、インシデントが発生した際にHDDやUSBメモリ、スマートフォンなどに残る「証拠」を収集し、検査、分析、報告を行うことを指す。デジタルフォレンジックが正しく

    デジタルフォレンジックの専門家が伝える、情報持ち出しという「内部不正」が起こる理由――リクルートテクノロジーズ
    yamakaz
    yamakaz 2018/03/29
  • Windows Updateができない!? ならばMicrosoft Updateカタログでパッチのダウンロードだ

    Windows Updateでエラーが発生して新しい更新プログラムの検出に失敗する」「Windows Updateで更新プログラムの適用に繰り返し失敗する」…… こうしたトラブルに遭遇したことはないだろうか? そのようなときは、Windows Updateに頼らず、かつMicrosoft公認の方法で更新プログラムを手動で適用する方法がある。それが「Microsoft Updateカタログ」だ。Tech TIPSでは、このMicrosoft Updateカタログで更新プログラムを入手する方法を説明する。 この方法は、インターネットに接続されていないネットワーク環境で、更新プログラムを適用する場合にも役に立つ。 Microsoft Updateカタログで更新プログラムをダウンロードする 「Microsoft Updateカタログ」とは、Microsoftが無償提供している更新プログラムのダ

    Windows Updateができない!? ならばMicrosoft Updateカタログでパッチのダウンロードだ
    yamakaz
    yamakaz 2018/03/20
  • 「おれたちは日本一のCSIRTになる!」――リクルートのCSIRT飲み会に潜入してみた

    サイバーセキュリティの世界で欠かせないのが、社内外での「情報共有」だ。そして最も円滑に機能する情報共有の場の1つに「飲み会」がある。 「重要な情報は全て酒席で交換されている」「セキュリティの世界においてアルコールの果たす役割は計り知れない」、そんなウワサも耳に入ってくる昨今だが、果たしてそれは当なのだろうか? ウワサの真相を検証し、普段は見られないセキュリティ担当者たちの姿に出会うべく始まった企画。今回は、リクルートテクノロジーズの皆さまにご協力いただきました。 「飲み会でもいつもセキュリティの話ばかり」――熱過ぎるRecruit-CSIRTの面々 ここは銀座のとある焼肉店。1つのテーブルからこんな会話が聞こえてくる。 「SHA-1衝突しましたね」 「SHA-256にすればいいんだろうけど、パフォーマンスがなぁ……」 「64bit CPUのソフトウェア実装だと、実はSHA-512/25

    「おれたちは日本一のCSIRTになる!」――リクルートのCSIRT飲み会に潜入してみた
    yamakaz
    yamakaz 2018/01/09
  • 【Windows 11対応】MD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する

    対象OS:Windows 8.1/Windows 10/Windows 11、Windows Server 2012/Windows Server 2012 R2/Windows Server 2016/Windows Server 2019/Windows Server 2022 Webサイトなどで公開、配布されているプログラムやISOファイル、バイナリファイルなどをダウンロードした場合、それが正規に配布されているものであり、改ざんされていたり、ダウンロードが途中で失敗していたりしていないかどうか(一部が破損や欠落していないかどうか)を確認するのは重要なことである。もし内容が違っていると、プログラムのインストールや実行ができなかったり、ウイルスなどに感染してしまったりする可能性があるからだ。 Tech TIPSでは、Windows OS環境を対象として、「ハッシュ値」というものを利用し

    【Windows 11対応】MD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する
    yamakaz
    yamakaz 2017/11/27
  • リクルートのCSIRTが、マルウェア対策の一部を内製化した理由

    リクルートのCSIRTが、マルウェア対策の一部を内製化した理由:マルウェア対策“一部”内製化大解剖(1)(1/2 ページ) 連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。 2017年5月に発生したランサムウェア「WannaCry」の世界的猛威を覚えていますか? ニュースでも多く取り上げられて記憶に新しいかと思います。連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、Recruit-CSIRT(リクルートシーサート)における対応方法の発展をお伝えします。この事例が、皆さんの参考になれば幸いです。 かつてのマルウェア感染対応 リクナビ、ゼクシィ、SUUMOなど多くのITサービスを運営

    リクルートのCSIRTが、マルウェア対策の一部を内製化した理由
    yamakaz
    yamakaz 2017/07/24
  • Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは

    Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは:マルウェア対策“一部”内製化大解剖(2)(1/2 ページ) 連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。今回は、代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する。 連載「マルウェア対策“一部”内製化大解剖」では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピューターインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えします。 今回は「リクルートに特化した独自マルウェア解析環

    Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは
    yamakaz
    yamakaz 2017/07/24
  • Windows 10 October 2018 Updateを手動でインストールする:Tech TIPS - @IT

    2020年5月27日(米国時間)に「Windows 10」の春の機能アップデートWindows 10 May 2020 Update(バージョン2004。以下、May 2020 Update)」が一般公開された。May 2020 Updateによる主な変更点は、Windows 10 The Latest「【Windows 10開発動向】2020年春の機能アップデート『20H1』はこうなる」を参照していただきたい。既に海外では、Microsoft EdgeがWindows UpdateによりChromiumベースに更新されているが、日では更新が延期されている。May 2020 Updateにおいても、Microsoft Edgeは更新されることなく、アップデート前の状態が維持されるようだ。 なお、May 2020 Updateに対しては、原稿執筆時点で11件の障害が報告されている(最新状

    Windows 10 October 2018 Updateを手動でインストールする:Tech TIPS - @IT
    yamakaz
    yamakaz 2017/06/26
  • BitLockerとは

    入門連載では、システム管理者やシステムエンジニアの方々を主な対象として、IT業界でよく使われる技術や概念、サービスなどの解説をコンパクトにまとめておく。 BitLockerとは 「BitLocker」は、ハードディスクやSSDUSBメモリ、リムーバブルハードディスクなどの内容を暗号化してセキュリティを確保する機能である。Windows OS固有の機能であり、Windows Vista/Windows Server 2008から導入された。 保護したいボリューム(ドライブ文字)を選んでBitLockerによる暗号化を有効にすれば、そのボリューム全体が自動的に暗号化される。暗号化されたボリュームにアクセスするには、設定にもよるが、最初に一度だけパスワードを入力するか、スマートカード(ICカードの一種)などを挿入すれば自動的に暗号化が解除された状態でファイルにアクセスできる。 ディスク(ボリ

    BitLockerとは
    yamakaz
    yamakaz 2017/06/19
  • Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用

    Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用:Kerberosの脆弱性にあらためて注意、悪用で権限昇格の恐れも JPCERT/CCによると、Active Directoryのドメイン管理者アカウントを悪用し、組織内ネットワークで横断的に攻撃活動を行う例が確認されており、注意が必要だ。11月にリリースされた緊急パッチの適用も確認しておきたい。 JPCERTコーディネーションセンター(JPCERT/CC)は2014年12月19日、Active Directoryのドメイン管理者アカウントを悪用し、組織内ネットワークで横断的に攻撃活動を行う例が確認されているとし、注意を呼び掛けた。JPCERT/CCでは、Active Directoryのログを確認し、管理者アカウントの不正利用の痕跡がないかどうか確認するよう推奨している。 一方ソフトバンク・テクノロジー

    Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用
    yamakaz
    yamakaz 2016/12/08
  • Thumbs.dbファイルを作成しないようにする - @IT

    対象OS:Windows XP/Windows Vista/Windows 7/Windows Server 2003/Windows Server 2008/Windows Server 2008 R2 解説 ●Thumbs.dbファイルとは? エクスプローラの表示オプションで、システム・ファイル(システム属性と隠し属性の付いたファイル)を表示するように設定変更していると(オプションの[すべてのファイルとフォルダを表示する]を選び、さらに[保護されたオペレーティング システム ファイルを表示しない]をオフにする)、「Thumbs.db」という名前のファイルが見つかることがある。 作成されたThumbs.dbファイル 画像ファイルが保存されているフォルダを縮小版表示させると、このようにThumbs.dbファイルが作成されることがある。ただしこのファイルにはシステム属性と隠し属性が付けられて

    Thumbs.dbファイルを作成しないようにする - @IT
    yamakaz
    yamakaz 2016/05/17
  • 2016年度、国内企業のセキュリティ投資費は増加傾向に──「サイバー保険加入」の意向も増加

    IDC Japanは2016年4月14日、「国内企業の情報セキュリティ対策実態」の調査結果を発表。2016年度の情報セキュリティ投資は2015年度に続いて増加傾向にあるものの、6割以上の企業でセキュリティ投資額に変化が見られなかったことなどが分かった。 調査対象は688社の国内企業。同社が2016年1月に実施した情報セキュリティ対策の導入実態調査の結果をまとめ、官公庁を含む国内企業の情報セキュリティ対策の導入実態と今後の方向性などが示された。 情報セキュリティ投資の増減率については、2015年度が2014年度に比べて「増加している」と27.2%が回答し、「減少する」の10.5%よりも多かった。2016年度の見込みも、「2015年度を上回る」と全体の27.0%が回答し、「減少する」の10.5%と比べ、全体的に情報セキュリティ対策の投資額は増加傾向にあるという。 この投資額を増やす企業は、明確

    2016年度、国内企業のセキュリティ投資費は増加傾向に──「サイバー保険加入」の意向も増加
    yamakaz
    yamakaz 2016/04/24
  • その「セキュリティ教育」、本当に効果ありますか?

    その「セキュリティ教育」、当に効果ありますか?:「セキュリティ心理学」入門(4)(1/3 ページ) 人間にまつわるセキュリティを考える連載。昨今、「標的型メール攻撃訓練」などのセキュリティ教育・訓練が盛んに行われていますが、こうした教育・訓練はただ行えばよいというものではありません。あらためて、「セキュリティ教育・訓練」の目的や効果について考えてみましょう。 連載目次 標的型メール攻撃訓練を考える 昨今「標的型メール攻撃」への関心が高まっています。標的型攻撃への対策自体は、国内でも2008年ごろから検討されていたのですが、やはり2015年に起きた日年金機構での情報漏えい事件が引き金となり、一気に関心が高まったようです。そこで最近は各組織で「標的型メール攻撃訓練」が盛んに行われています。 しかし、こうしたセキュリティ教育・訓練は、単に行えば済むというものではありません。その「目的」や「

    その「セキュリティ教育」、本当に効果ありますか?
    yamakaz
    yamakaz 2016/04/20
  • なぜDevOpsは正しく理解されてこなかったのか?~ベンダーキーパーソンが徹底討論~(前編)

    なぜDevOpsは正しく理解されてこなかったのか?~ベンダーキーパーソンが徹底討論~(前編):「DevOps」が誤解されてきたこれだけの理由(1/4 ページ) IoTやFinTechトレンドの格化に伴い、DevOpsが今あらためて企業からの注目を集めている。だがDevOpsは、いまだ正しい理解が浸透しているとは言いがたい状況だ。そこで@IT編集部では、国内のDevOpsの取り組みをリードしてきた五人のベンダーキーパーソンによる座談会を実施した。前後編に分けてその模様をお伝えする。 「DevOpsとは何か」というフェーズに終止符を 市場変化の加速、スピーディなサービス開発・改善により収益向上を狙うIoTトレンドの格化などに伴い、2015年はあらためてDevOpsが見直される年となった。こうした中、欧米ではFinTechも追い風に、金融、製造、流通など幅広い業種でDevOpsの適用が進んで

    なぜDevOpsは正しく理解されてこなかったのか?~ベンダーキーパーソンが徹底討論~(前編)
    yamakaz
    yamakaz 2016/01/21
  • 「セキュリティ人材」って、何ですか?――本当に必要なセキュリティ教育を考える

    セキュリティ人材」って、何ですか?――当に必要なセキュリティ教育を考える:セキュリティ教育現場便り(1)(1/2 ページ) 昨今「情報セキュリティ人材の不足」がしきりに叫ばれていますが、当に人材は不足しているのでしょうか。そもそも、「セキュリティ人材」とは一体どのような人材を指すのでしょう? セキュリティ教育に現場で携わってきた筆者が、今求められる人材育成について考えます。 連載目次 2020年開催の東京オリンピックを目前に控え、情報システムの維持管理や情報の保護、自動車などのモノをネットワークに接続するIoT(Internet of Things)の保護など、さまざまな観点から情報セキュリティの必要性が訴えられています。また、それに伴って情報セキュリティ人材の育成が急務だともいわれています。 しかしながら、この「情報セキュリティ人材の育成」というテーマに関しては、まだまだ議論が不十

    「セキュリティ人材」って、何ですか?――本当に必要なセキュリティ教育を考える
    yamakaz
    yamakaz 2016/01/20
  • svchost.exeプロセスとは?

    Windowsのsvchost.exeプロセスとは? ―sc.exeでサービスをコマンドラインから制御する―:Tech TIPS リッスンしているネットワーク・ポートを調べていると、svchost.exeというプロセスが所有者となっていることがよくある。svchost.exeは、ネットワーク関連の基的なサービスを起動するための親となるプロセスであり、いくつかのグループに分けてサービスを起動している。scコマンドを使うと、サービスをコマンド・プロンプトから制御することができる。

    svchost.exeプロセスとは?
    yamakaz
    yamakaz 2015/12/17
  • カスペルスキーがサイバー犯罪の動向を解説、APTの性質は変わると予測

    カスペルスキーの情報セキュリティラボ 所長を務めるミヒャエル・モルスナー氏は「エコノミスト誌の調査によると、東京はサイバーセキュリティの面で世界で最も安全な都市だというが、その結果には驚いた」と述べた。それには理由がある。いくつものWebサイトやブログが、不正なコードを埋め込まれたまま公開され続けているのを目の当たりにしているからだ。 同氏が示した日のサイトの一つは、2014年11月に改ざんされて悪意あるコードを埋め込まれた状態のまま、今なお公開されているという。他にも、小規模事業者が立ち上げたサイトがフィッシングサイトとして悪用されていたり、ブログのコメント欄がスパムに荒らされるまま放置されていたりと、管理の行き届かないWebサーバーが内外の攻撃者に悪用されている状態が横行している。 「このようにWebサイトが乗っ取られ、悪意あるコードを公開しているケースがあちこちに見られる。インター

    カスペルスキーがサイバー犯罪の動向を解説、APTの性質は変わると予測
    yamakaz
    yamakaz 2015/12/11
  • 5分で絶対に分かるPCI DSS − @IT

    PCI DSSとは? セキュリティの基準として最近耳にする「PCI DSS」とはいったい何でしょうか。 クレジットカード会社のホームページを見るとPCI DSS(Payment Card Industry Data Security Standard)とは、 加盟店・決済代行事業者が取り扱うカード会員様のクレジットカード情報・取引情報を安全に守るために、JCB、アメリカンエキスプレス、Discover、マスターカード、VISAの国際ペイメントブランド5社が共同で策定した、クレジット業界におけるグローバルセキュリティ基準です…… 「JCBグローバルサイト PCIデータセキュリティスタンダード『PCIDSS』とは」より とあります。クレジットカード会社の基準だからクレジットカード情報を取り扱う局面に特化したもので、うちの組織には関係ないんじゃないかと思われている方も多いのではないでしょうか。

    5分で絶対に分かるPCI DSS − @IT
    yamakaz
    yamakaz 2015/10/28
  • 検索エンジンの常識をApache Solrで身につける

    表のような転置インデックス完成後は、クエリに対する結果を返す処理は簡単です。例えば、ユーザーが「Vim」というクエリを発行すると、検索エンジンは「Vim」を含む文書IDリストを返します。表では文書IDの「2」を返します。 検索エンジンを取り巻く7つの技術 検索エンジンのコア技術は前節で紹介したインデックスです。しかし実際に、検索インデックスだけで構成する検索エンジンから、検索サービスを構築するには多大なコストが掛かります。以下の節で検索エンジンを利用したシステム、検索サービスを構築する際に便利なコンポーネントを紹介します。 これらの機能のいくつかは、多くの検索エンジンが組み込んでいます。一方で、簡素な検索エンジンは、以下で紹介するコンポーネントをサポートしていないため、ユーザーが独自に開発するか、その機能を持つコンポーネントを組み込む必要があるものもあります。 【1】トークナイザ 検索エン

    検索エンジンの常識をApache Solrで身につける
    yamakaz
    yamakaz 2015/07/16
  • 重要なデータを守るため、もう一度暗号化技術をおさらいしよう

    重要なデータを守るため、もう一度暗号化技術をおさらいしよう:クラウド時代の暗号化技術論(1)(1/2 ページ) エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。 連載目次 暗号化技術知識をアップデートしよう インターネットの普及と発展により、ネットワーク上で秘密にすべき情報がたくさんやりとりされています。最近ではクラウドサービスの普及により、サーバーに重要な情報を置く機会も増えたことで、個人情報流出の危険性も常につきまとっています。実際、情報漏えいの事故や事件がしばしば報道されていますし、これを受けて、「情報漏えいが怖いからクラウドサービスは使わない」という人も少なくありませ

    重要なデータを守るため、もう一度暗号化技術をおさらいしよう
    yamakaz
    yamakaz 2015/06/18