サイバー攻撃
IPA(独立行政法人情報処理推進機構)は、毎年「情報セキュリティの10大脅威」を発信しています。脅威は「個人への攻撃」と「組織への攻撃」に大別されてます。2023年の「組織への攻撃」は、以下の順位でした。 順位 脅 威 昨年順位 1位 ランサムウェアに…
妻はZOZOTOWNを愛用しています。なにがいいの?と聞くと 色とかイメージでブランドを横断的に検索できる タグを外さなければ返品できる まえに買ったものを下取りできる と、いいます。なるほど~と思います。20年くらいまえ、仕事の関係で何社かのアパレル…
キーロガーは、システムの動作テストや自動実行のためにキー入力情報を記録するソフトウェアです。パスワードやクレジットカード番号などの機密情報を盗むために悪用されることがあります。ただ、キーロガー自体が悪意あるものとは限らず、子どものネット利…
スパイウェアはユーザの意図に反してひそかにインストールされ、コンピュータに保存されている個人情報やアクセス履歴などの情報を収集するプログラムです。スパイウェアに該当するものはどれか。 ア Webサイトへの不正な入力を排除するために,Webサイトの…
企業は営利を目的として、事業活動を行う組織です。よく経営資源の3要素として「人、物、金」といいます。そこに「情報」が加わることもあります。企業は営利の追求を目的とすることから、経営資源のなかで何がいちばん重要かを書くなら「金」だと思います…
ボットはインターネットを通じて、コンピュータを外部から操るソフトウェアです。ボット自体がすべて悪意があるわけではなく、顧客からの問い合わせに応えるような有用なボットもあります(下記の例)。 チャットボット:特定のフレーズに対しプログラミング…
トロイの木馬は一見無害なプログラムを装いながら、ユーザーに気づかれないよう様々な攻撃を仕掛けるのが特徴です。ユーザーが知らぬ間に、個人情報を外部に送信したり、不正攻撃の踏み台にするといった活動を行います。 「トロイの木馬」という言葉の由来に…
ワームはコンピュータウイルスの一種で、ネットワークを通じて他のコンピュータに伝染することを目的とした不正プログラムです。語源は「蠕虫(ぜんちゅう)」です。ネットワーク内をミミズ、芋虫、サナダムシのごとく這い回るイメージから付けられました。 …
コンピュータウイルスは、利用者に気づかれないようにひそかにコンピュータに侵入して、何らかのきっかけにより動作する悪質なプログラムの一種です。コンピュータウイルスの定義は、次のように定義されています。第三者のプログラムやデータべースに対して…
今年、日本で発生したセキュリティ事故で特徴的だったのは、Emotet(エモテット)による感染被害が多かったことです。特に2021年の終わりから2022年の前半にかけては、被害事例が相次いで情報セキュリティのニュース記事に掲載されたのが印象的でした。サイ…
2022年、世界の情報セキュリティ事件でもっとも印象にあるのは、ロシアによるウクライナ侵攻をきっかけとして、国際ハッカー集団「アノニマス」によるロシアへの攻撃を世界が注目したことです。この戦闘は、通常兵器とサイバー攻撃を交えた「ハイブリッド戦…
ビットコインの根幹を支えるのが、ブロックチェーンと呼ばれる技術です。ブロックチェーンの定義 電子署名とハッシュポインタを使用し改竄検出が容易なデータ構造を持ち、且つ、当該データをネットワーク上に分散する多数のノードに保持させることで、高可用…
ゼロトラストとは「何も信じない」ことを前提とした、セキュリティネットワークの見直しを推進する考え方です。ここでは、ARP攻撃によるセキュリティインシデントと、セグメントの分割による対策について書いてみます。下図はファイアウォールの内側にある社…
サイバーセキュリティに関する情報ポータルサイトの「サイバーセキュリティ.com」は、「個人情報漏洩事件・被害事例」が充実したサイトです。このサイトを見ると、ほぼ毎日、組織から何らかの情報漏洩の事件・事故が発生していることがわかります。皆さんが…
アクセス権の削除の実態 ほとんどの会社の情報システムは、社員が辞めたあとも一定期間は、辞めた社員によるシステムの認証ができてしまいます。理想的には社員が退職した日の24時をもって、その社員がアクセス可能なすべての情報システムから切り離される…
OCR(Optical Character Recognition/Reader・光学的文字認識)は、手書きや印刷された文字を、イメージスキャナやデジタルカメラによって読みとり、コンピュータが利用できるデジタルの文字コードに変換する技術です。デジタル化が進んでも紙媒体による申込…
Once upon a time you dressed so fine Threw the bums a dime in your prime, didn’t you? People call, say “Beware doll, you’re bound to fall” You thought they were all a’kiddin’ you You used to laugh about everybody that was hangin’ out Now y…
How many roads must a man walk down Before you call him a man? How many seas must a white dove sail Before she sleeps in the sand? Yes, an' how many times must the cannon balls fly Before they're forever banned? The answer, my friend, is b…
お仕事系のドラマ「スタートアップ:夢の扉(主演:ナム・ジュヒョク、ぺ・スジ)」は、いままで観た韓国ドラマのなかでも印象に残っています。※Red VelvetのOST(future)が心地よくて特に好きです。 youtu.be韓国のお仕事系ドラマというと、連想するのが「…
日本は先進国のなかでも労働生産性が低い国とされています。 OECDデータに基づく2019年の日本の時間当たり労働生産性(就業1時間当たり付加価値)は、47.9ドル(4,866円/購買力平価(PPP)換算)。米国(77.0ドル/7,816円)の約6割の水準に相当し、順位はO…
これからは電気自動車の普及に伴い、自動運転車が活躍する時代がきます。いまの自動車事故の多くは運転ミスなので、自動運転は安全性を高めることに大いに貢献するはずです。運転免許を返上した高齢者も安心して車に乗れるようになるかもしれません。しかし…
光化学スモッグと三元触媒 小学校に通っていたころ(1970年代)、地元の相模原(神奈川県)はしばしば光化学スモッグに覆われていました。外はうっすらと白いもやに覆われた景色となり、目がしみるような不快感がありました。光化学スモッグ注意報が発令され…
中小企業は大企業ほど取り扱う情報が多くないから情報セキュリティ対策の重要性は低いと考えている人もいるようです。これは誤りです。中小企業のホームページには「主要取引先」として、いくつかの大企業、有名企業の名前が列挙しているのを見ることがあり…
情報セキュリティのリスクは、組織が守るべき情報資産の脆(ぜい)弱性につけ込み、危害が与えられる可能性を意味しています。組織の外部若しくは内部の脅威が、システムの脆弱性を攻撃した際に、情報資産が損害を被る事態を招きます。脅威、脆弱性、リスク…
2030年は、いまの生活とはずいぶん様変わりしているのでしょうか・・・。未来予想図を描きます。2030年、政府の積極的な支援もあり、国の念願だったDX(デジタルトランスフォーメーション)は、すっかり生活に根付きました。外に出ると、道路には…
ジャミングの原理は使用している機器が発信している周波数の電磁波と同じ周波数の電磁波を強力に発信して、使いたい機器の通信を無力化することです。AmazonなどのECサイトではジャミング装置を販売していますが、ジャミング装置を勝手に使うことは法的に…
Apinkは2月14日に「HORN」で、1年10ヶ月ぶりのカムバックを果たしました。「HORN」は、Apinkのデビュー10周年を記念したアルバムです。アルバムのタイトル曲「Dilemma」はリリース5日目にしてyoutubeの再生回数がすでに1,500万回を超えています。聞けば聞く…
韓国のテレビドラマ「イカゲーム」は、韓国ドラマとしては初めてネットフリックスで全世界1位を記録し、2021年最大のヒット作となりました。 youtu.be昨年、家族で楽しくこのドラマを見ました。このドラマはいままでの韓国ドラマの延長ではなく、新たな方向…
前回のブログでは、会社が社員にKPIに象徴される数値目標を定めて、馬車馬のように働かされる羽目になるのは「嫌だ!」と書きました。 www.three-wise-monkeys.com 今回は、情報漏洩の観点にたって、馬車馬として働く社員のリスクを考えたいと思います。 違…
パソコンの利用者がよく使うWebサイトにアクセスしているとします。しかし、無意識のうちに偽のWebサイトに誘導されるかもしれません。その脅威がDNSキャッシュポイズニング攻撃です。DNSはドメイン名(本サイトであれば、three-wise-monkeys.comです)をIP…