タグ

ブックマーク / atmarkit.itmedia.co.jp (105)

  • 「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた

    「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(3) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、リスク評価における「脅威ベースアプローチ」と「ベースラインアプローチ」の違い、攻撃グループと対策を特定するプロセスを例にATT&CKとNavigatorの実践的な使い方を紹介する。 ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK))について解説する連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。

    「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた
  • [データ分析]重回帰分析による予測(線形回帰、多項式回帰) ~ 年式、走行距離、排気量から中古車の価格を予測

    筆者紹介: IT系ライターの傍ら、非常勤講師として東大で情報・プログラミング関連の授業を、一橋大でAI関連の授業を担当。書道、絵画を経て、ピアノとバイオリンを独学で始めるも学習曲線は常に平坦。趣味の献血は、最近脈拍が多く99回で一旦中断。さらにリターンライダーを目指し、大型二輪免許を取得。1年かけてコツコツと貯金し、ようやくバイクを購入(またもや金欠)。 前回は単回帰分析により、説明変数xの値から目的変数yの値を予測するための回帰式を求めたり、回帰式を基に予測を行ったりしました。 今回は、説明変数が複数ある場合の重回帰分析に取り組みます。図1の例であれば、年式が説明変数x1、走行距離が説明変数x2、排気量が説明変数x3となり、体価格が目的変数yとなります。図1のデータでは実際のメーカーや車種の名称が使われていますが、体価格などの値は架空のものです。 図1 重回帰分析を利用して中古車の価

    [データ分析]重回帰分析による予測(線形回帰、多項式回帰) ~ 年式、走行距離、排気量から中古車の価格を予測
  • Security Copilotとは? Microsoftが「Microsoft Inspire」で明らかにしたセキュリティ関連発表まとめ

    Microsoft2023年7月18日(米国時間)、パートナー向け年次イベント「Microsoft Inspire」の開幕に合わせ、パートナー支援などセキュリティに関する最新の取り組みを発表した。 発表されたのは、「Microsoft Security Copilot」の早期アクセスプログラムの開始計画、マネージドセキュリティサービスプロバイダーのコミュニティーへの投資セキュリティパートナーによる中小企業保護の支援、セキュリティ製品のアップデートだ。 Microsoft Security Copilotの早期アクセスプログラムを開始 関連記事 AIの「情報漏えい」リスクにどう対応する?――日マイクロソフトCSO河野氏が「Security Copilot」を紹介 日マイクロソフトは2023年4月20日、「Chat AIを活用した 新しいセキュリティ運用」と題する記者発表会を開催した。

    Security Copilotとは? Microsoftが「Microsoft Inspire」で明らかにしたセキュリティ関連発表まとめ
  • 生成AIとはどう付き合うべき? ゼロトラストを支えるモダンSOCアナリストに求められる知識

    生成AIとはどう付き合うべき? ゼロトラストを支えるモダンSOCアナリストに求められる知識:働き方改革時代の「ゼロトラスト」セキュリティ(24) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストを支えるモダンSOCアナリストに求められる知識と生成AIについて解説する。 新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)が収束に向かい、新たなライフスタイルやワークスタイルで日常を過ごすニューノーマルな生活が始まりました。テレワークが仕事の中心を占めていた状況から、出勤や訪問、出張といったリアルでのコミュニケーションが急速に日常になりつつあります。 デジタルトランスフォーメーション(DX)やコロナ禍によるワークスタイルの変化、そして生成AIの登場によって、ここ数年のデジタルワーク環境は大きな変化を迎えています。

  • WindowsのIISでログファイルの場所(フォルダー)を変更する

    解説 IIS(Internet Information Service)使ってWebサイトやFTPサイトを構築すると、デフォルトでクライアントからのアクセス履歴を記録するログ・ファイルが作成される。これらのログ・ファイルには、どのクライアント(IPアドレス)から、いつどのような要求が行われたかなどの情報が記録され、Web/FTPサイトのアクセス・ログ解析やトラブル・シューティングなどに利用される。 このログ・ファイルにはテキスト形式でアクセス履歴が記録されるが、1つのコマンド(要求)ごとに1つずつエントリが作成される。そのためそのサイズは大きくなりがちである。規模の大きなサイトの場合には、1日で数十Mbytes~数百Mbytesにもなることがある(Webの場合なら、いわゆる「1ヒット」ごとに1つずつエントリが作成され、デフォルトでは、1日ごとに1つずつファイルが作成される)。 ログ・ファイ

    WindowsのIISでログファイルの場所(フォルダー)を変更する
  • 5分で絶対に分かるAPI設計の考え方とポイント

    API設計を学ぶべき背景と前提知識、外部APIと内部API、エンドポイント、レスポンスデータの設計やHTTPリクエストを送る際のポイントについて解説する。おまけでAPIドキュメント作成ツール4選も。 【0分】API設計を学ぶべき背景 APIの公開が増えている 最近、自社で保有するデータや、システム、アプリケーション、Webサービスの機能を「API(Application Programming Interface)」として公開する企業が、増えてきています。これに伴い、「API経済圏(APIエコノミー)」という新たなビジネスモデルが確立されつつあります(参考:5分で絶対に分かるAPIマネジメント、API経済圏)。 「ProgrammableWeb」というAPIに関するニュースサイトや、さまざまな企業が提供するAPIのリンクがまとまったサイトもあり、APIの普及はものすごいスピードで進んでいる

    5分で絶対に分かるAPI設計の考え方とポイント
  • 囲碁プロ棋士に勝ったAI「Alpha Go」で使われた、「強化学習」って何?

    囲碁プロ棋士に勝ったAIAlpha Go」で使われた、「強化学習」って何?:Web解析にも使える! 強化学習超入門(1)(1/2 ページ) 昨今、多くのサービスに使われ、注目を浴びる「機械学習」。しかし、機械学習にはさまざまな学習方法が存在する。今回は、学習方法を比較しつつ、「強化学習」の概要を紹介する。 昨今、多くのサービスに使われるようになり、注目されている「機械学習」。その中の一つである「Deep Learning」(深層学習)は、ちまたでは「AI」(人工知能)と呼ばれ、慣れ親しまれています。言葉自体も、世の中にだいぶ浸透してきたのではないでしょうか。しかし、機械学習の学習方法は、数多く存在するためか、なじみのないものも多くあります。 連載は、数多くある学習方法の中から「強化学習」にフォーカスを当て、「強化学習とは何なのか」「他の手法とどう違うのか」「Pythonからの利用方法」

    囲碁プロ棋士に勝ったAI「Alpha Go」で使われた、「強化学習」って何?
  • @IT:Windows TIPS -- Tips:ごみ箱に入れずに、ファイルをディスクからすぐに削除する方法

    Windowsのエクスプローラでファイルを削除しても、通常は「ごみ箱」と呼ばれる特殊な領域に移動されるだけで、ハードディスクから削除されるわけではない。誤って消してしまったファイルを取り戻せるようにする措置だが、ディスク領域を圧迫する巨大なファイルでは、ごみ箱には移動せず、すぐにディスクから削除したい場合がある。 Windowsのファイル管理ツールであるエクスプローラでファイルを削除するには、削除したいファイルを選択して、[Del]キーを押す(または[ファイル]-[削除]メニューを実行する)。するとファイルが削除され、元の場所からは消去されるが、実際にはディスクから完全に消去されているわけではなく、「ごみ箱」と呼ばれるWindowsシステムの管理領域に保存されている。エクスプローラでは、間違えてファイルを削除してしまったら、[編集]-[元に戻す]メニューを実行すれば、ファイルを復帰できるが

  • 仕掛けられたバックドアの検出と対処

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第4回 攻撃者が侵入後に行うバックドアの設置例」では、バックドアを仕掛ける手法の事例をいくつか紹介した。今回は、それらのバックドアへの対処と検知方法について説明する。 対処法 - バックドアを仕掛けられてしまったら 侵入やバックドアの痕跡を見つけた時点で、サーバ管理者はどのような対処をすべきか? という問いに対して、読者の皆さんなら何と答えるだろうか。持っている意見は人それぞれだろ

    仕掛けられたバックドアの検出と対処
  • 連載 改訂版 C#入門

    連載最終回となる今回は、C#におけるポインタの利用について解説する。ポインタのサポートにより、C#では低レベルな処理も効率よく行うことができる。 【川俣晶(http://www.autumn.org/) , (株)ピーデー(http://www.piedey.co.jp/)】(2003年1月22日)

    連載 改訂版 C#入門
  • 第1回 いよいよWPFの時代。WPFの習得を始めよう

    Visual Studio 2010の開発サポートや標準機能の充実で格的な実用が進むことが期待できるGUI技術の「WPF」。WPFを基礎から学べる連載スタート。 連載目次 WPF(Windows Presentation Foundation)は.NET Frameworkに含まれるプレゼンテーション層技術GUI開発ライブラリ)である。 WPFはバージョン3.0以降の.NET Frameworkに標準搭載されている。それより前のGUI開発ライブラリであるWindowsフォームが、単にWin32 APIをマネージ・コードでラップしたものであるのに対して、WPFはマネージ・コードで新たに実装されたGUI開発ライブラリであり、豊かなユーザー体験を提供する先進的なGUI開発基盤である(詳細後述)。 .NET Frameworkが3.0、3.5、4とバージョン・アップし、WPFはすでに3世代目を

    第1回 いよいよWPFの時代。WPFの習得を始めよう
  • 第10回 IPパケットの構造とIPフラグメンテーション

    「IPフラグメンテーション(IP fragmentation。fragmentとは断片などの意味)」とは、一度に送信することのできない大きなIPパケットを、いくつかに分割して送信するという技術である。IPプロトコルでは最大で64Kbytes(IPヘッダ部分を含んだサイズ)までのパケットを一度に送信できることになっているが、実際にはこのような大きなサイズのIPパケットを1つのパケット(フレーム)で送信することのできる物理ネットワーク媒体はない。例えばイーサネット(および相互互換性を持つ無線LANなど)では最大1500bytesだし、FDDI(光ファイバ)では4352bytesというのが普通である。このように、一度に送信することができるデータのサイズを「MTU(Maximum Transmission Unit)」といい、物理的なネットワーク媒体ごとに固有の値を持っている。 それならば、IPパ

    第10回 IPパケットの構造とIPフラグメンテーション
  • IPA、「情報セキュリティ対策ベンチマーク バージョン4.5」を公開――他組織との比較も可能

    IPA(情報処理推進機構)は2016年10月27日、自組織のセキュリティ対策レベルをWeb上でチェックできる「情報セキュリティ対策ベンチマーク」の最新版(バージョン4.5)を公開した。計46項目の設問に回答することにより、他組織と比較したときの自組織のセキュリティ対策レベルの位置付けを確認することができる。 情報セキュリティ対策ベンチマークは、ISMS認証基準(JIS Q 27001:2006)を基にIPAが作成したもので、過去に同システムを利用した組織の診断結果を基礎データとし、同業種、同規模の組織群と比較したときの自組織のセキュリティ対策レベルを、散布図、レーダーチャート、スコア(点数)などの形で把握できるようにしたもの。 公開された最新版では、診断のベースとなる基礎データを2010年4月1日から2016年9月30日に同システムを利用した組織の診断結果データ(4724件)に入れ替え、最

    IPA、「情報セキュリティ対策ベンチマーク バージョン4.5」を公開――他組織との比較も可能
  • ヒープに対する攻撃とその対策

    攻撃手法を技術的に理解するための連載、今回はスタックと並んでよく耳にする「ヒープ破壊」を取り上げます。 連載目次 前回取り上げたスタックオーバーフローは比較的理解しやすい攻撃手法なのですが、今回取り上げるヒープオーバーフローは少々分かりにくい面があります。恥ずかしながら、筆者自身、これまでなかなか理解ができていなかったのが実情です。スタック管理と比較すると、ヒープ管理はとても複雑で、解説が難しいのですが、ここではできるだけ単純化し、ポイントとなる点をご紹介していきます。 ヒープメモリとは スタックとヒープは、どちらもプログラムに動的なメモリ領域を提供するための仕組みです。スタックは関数の呼び出しなど、プログラムの制御に伴って利用されるもので、コンパイルの結果としてスタック操作が組み込まれるため、プログラマーが意識することは少ないと思います。 これに対してヒープは、プログラム中でmalloc

    ヒープに対する攻撃とその対策
  • データ分析がデキるITエンジニアになるために必要な「道具」を揃える

    データ分析がデキるITエンジニアになるために必要な「道具」を揃える:ITエンジニアのためのデータサイエンティスト養成講座(2)(1/4 ページ) データ分析の準備・加工に優れた道具とは? 今回はITエンジニアデータ分析する際のデファクトスタンダードになっている環境をセットアップしていきます。 連載バックナンバー はじめに 連載第1回 「ITエンジニアがデータサイエンティストを目指すには?」ではデータサイエンティストの役割を説明し、その中でITエンジニアが担う役割と必要となるスキルについて解説しました。第1回の中でも述べましたが、この連載の目的の1つはデータサイエンティストを目指すITエンジニアが必要最低限の知識とスキルを中心に紹介し、読者の皆さんにすぐに始められることから実際に着手していただくことですので、第2回の今回は実際に分析使う“道具”をご紹介します。この連載では分析ツールとしてP

    データ分析がデキるITエンジニアになるために必要な「道具」を揃える
  • PEフォーマットを解釈せよ!

    コンピュータウイルスの解析などに欠かせないリバースエンジニアリング技術ですが、何だか難しそうだな、という印象を抱いている人も多いのではないでしょうか。この連載では、「シェルコード」を例に、実践形式でその基礎を紹介していきます。(編集部) Windows APIの呼び出し方法に迫れ! 第4回「Undocumentedなデータ構造体を知る」に引き続き、今回もシェルコードがWindowsAPIを呼び出す方法について迫っていきたいと思います。 シェルコードでは、自由にAPIを呼び出すために以下の3ステップの処理を実行します。 kernel32.dllのベースアドレスを取得する (kernel32.dllがエクスポートしている)LoadLibrary関数とGetProcAddress関数のアドレスを取得する LoadLibrary関数とGetProcAddress関数を利用して任意のAPIを呼び出

    PEフォーマットを解釈せよ!
  • 「サーバにおけるアクセス制御」の基本――ネットワークで防ぎ切れない脅威からサーバを守る

    サーバでのアクセス制御 セキュリティ技術について“総ざらい”する連載。前回は「アクセス制御」の基的な考え方と、ネットワークにおけるアクセス制御の実装例である「ファイアウォール機能」「アプリケーションファイアウォール機能」を紹介しました。第2回となる今回はその続きとして、サーバにおけるアクセス制御について解説します。 サーバではいくつかの観点でアクセス制御が行われますが、稿ではその中でも代表的な「ユーザーのアクセス制御機能」と「ネットワークアクセスの制御機能」の2つを取り上げます。なお、ここではサーバとしていますが、同様の技術はクライアント端末でも利用できます。 なお、マップの全体像や関連記事などは全て連載トップページにまとめています。ぜひこちらも併せてご覧ください。 ユーザーのアクセス制御機能 「ユーザーのアクセス制御機能」は、OSが提供する機能で、ユーザーがファイルなどに対して読み

    「サーバにおけるアクセス制御」の基本――ネットワークで防ぎ切れない脅威からサーバを守る
  • 第1回 Windows IoTを始めよう

    第1回 Windows IoTを始めよう:Windows 10 IoT Coreで始めるIoT入門(1/3 ページ) 見聞きしない日はないほど流行している「IoT」。でも、どうやったら使えるのか? 連載では読者諸氏が慣れ親しんだWindowsのIoT版を使って、IoTを実践してみる。まずは概要とインストールから始めよう。 連載目次 最近、と言ってももう何年も前からだが「IoT(Internet of Things、モノのインターネット)」がはやっている。その定義はいろいろあるが、PCIT機器だけでなく、さまざまな「モノ」をインターネット経由で接続し、活用する技術の総称である。 Windowsの世界でもIoT向けにWindows 10 IoT Coreという新しいOSがリリースされている。これはデスクトップ版のWindows 10とは何が違うのか、何ができるのか、どのように使うものなのか

    第1回 Windows IoTを始めよう
  • ついに1.0がリリース! Dockerのインストールと主なコマンドの使い方

    連載目次 日、Docker 1.0がリリースされました。開発元であるDocker社は公式ブログで、「エンタープライズでの活用に耐え得るものになった」と述べています。また、これと同時に企業向けサポートやトレーニング、コンサルティングも開始すると発表(参考:公式ブログ)。今後、企業での活用も増えることが予想されます。 1.0のリリースに合わせて、Dockerの名称変更がアナウンスされました。前回の「アプリ開発者もインフラ管理者も知っておきたいDockerの基礎知識」で概要、特徴や動作環境を説明したDocker体となるソフトウェアは、今後「Docker Engine」と呼ばれることになります。これにDocker社が提供するWebサービスである「Docker Hub」、APIを介して連携するサードパーティのソフトウェア/サービスによるエコシステムを含めたDockerによるプラットフォーム全体

    ついに1.0がリリース! Dockerのインストールと主なコマンドの使い方
  • アプリ開発者もインフラ管理者も知っておきたいDockerの基礎知識

    関連記事 共同プロジェクトも展開:Red Hat、Linuxコンテナ技術で米新興企業と提携 米Red Hatは、Linuxの次世代コンテナ技術に関して、米新興企業と提携を結んだと発表した。Red Hat Enterprise Linuxに「Docker」を組み合わせて、Red HatのPaaS製品の強化を目指す。 認定ホスト間でのシームレスな機能を保証:米レッドハット、コンテナー化されたアプリケーションの認定プログラムを発表 米レッドハットは2014年3月11日、コンテナー化されたアプリケーションの認定プログラム「Red Hat Container Certification」を発表した。既存のアプリケーション認定プログラムの延長だ。 ユーザーは「PaaS」「IaaS」を求めているわけではない:狭義の「PaaS」を超えようとするレッドハットのOpenShift レッドハットは、PaaS製品

    アプリ開発者もインフラ管理者も知っておきたいDockerの基礎知識