叡智の三猿

〜森羅万象を情報セキュリティで捉える

当サイトは、アフィリエイト広告を使用しています。

サイバー攻撃

TEAR DROP攻撃:気になる情報セキュリティ用語

TEAR DROP攻撃は、DoS攻撃(DDOS攻撃)の一種です。TEAR DROP攻撃は、攻撃者はターゲット サーバに断片化されたパケットを送信し、そのサーバに TCP/IPの脆弱性があると、サーバがパケットを再構築できず、過負荷にさせる攻撃です。いまは、多くのシステムや…

LAND攻撃:気になる情報セキュリティ用語

LAND攻撃は、攻撃者がSYNパケットを送信し、送信相手を無限ループに陥れる攻撃です。SYNパケットを受信している間は他の処理が行えなくなるので、コンピュータが動作不能になります。LAND攻撃を防ぐには、ファイアウォールのパケット・フィルタリング機能な…

SYNフラッド攻撃:気になる情報セキュリティ用語

SYNフラッド攻撃は、TCPがセッションを確立する時に行う3ウェイハンドシェイク(下図)を悪用したDoS/DDoS攻撃の一種です。TCPのコネクションは下図のような3ウェイハンドシェイクが使われます。 3ウェイハンドシェイクSYNフラッド攻撃は、最初にSYNパケ…

SEO対策とユーザーの錯覚

インターネットで調べものがしたいとき、Google(グーグル)を使って調べるのは、多くの人にとっての日常です。検索エンジンも、いずれは、Chat GPT のような 対話型AI にとって代わられるかもしれませんが、今日明日という状況ではないです。検索エンジンと…

Dos攻撃/DDos攻撃:気になる情報セキュリティ用語

DoS攻撃は、情報セキュリティの3つの要素のひとつである可用性を侵害する攻撃手法のひとつです。 サーバやネットワークのリソースに過剰な負荷をかける事でサービスを妨害します。Dos攻撃を発展させた、DDoS 攻撃は、複数のパソコンを踏み台としてターゲッ…

森村誠一の「高層の死角」を久しぶりに読んでみました

作家の森村誠一さんが24日にお亡くなりになった記事を読んで、久しぶりに森村さんの作品を読んでみようと思いました。若いとき、森村誠一の本をむさぼり読んだ思い出があります。いままで、わたしが読んだ本の数でいけば、いちばん多い作家かもしれません。…

アンダーグラウンドサービスと良心

IPA(独立行政法人情報処理推進機構)は、毎年「情報セキュリティの10大脅威」を発信しています。脅威は「個人への攻撃」と「組織への攻撃」に大別されてます。2023年の「組織への攻撃」は、以下の順位でした。 順位 脅 威 昨年順位 1位 ランサムウェアに…

ZOZOTOWNの便利さと、思いやる心

妻はZOZOTOWNを愛用しています。なにがいいの?と聞くと 色とかイメージでブランドを横断的に検索できる タグを外さなければ返品できる まえに買ったものを下取りできる と、いいます。なるほど~と思います。20年くらいまえ、仕事の関係で何社かのアパレル…

キーロガー:気になる情報セキュリティ用語

キーロガーは、システムの動作テストや自動実行のためにキー入力情報を記録するソフトウェアです。パスワードやクレジットカード番号などの機密情報を盗むために悪用されることがあります。ただ、キーロガー自体が悪意あるものとは限らず、子どものネット利…

スパイウェア:気になる情報セキュリティ用語

スパイウェアはユーザの意図に反してひそかにインストールされ、コンピュータに保存されている個人情報やアクセス履歴などの情報を収集するプログラムです。スパイウェアに該当するものはどれか。 ア Webサイトへの不正な入力を排除するために,Webサイトの…

経営資源と優先順位

企業は営利を目的として、事業活動を行う組織です。よく経営資源の3要素として「人、物、金」といいます。そこに「情報」が加わることもあります。企業は営利の追求を目的とすることから、経営資源のなかで何がいちばん重要かを書くなら「金」だと思います…

ボット:気になる情報セキュリティ用語

ボットはインターネットを通じて、コンピュータを外部から操るソフトウェアです。ボット自体がすべて悪意があるわけではなく、顧客からの問い合わせに応えるような有用なボットもあります(下記の例)。 チャットボット:特定のフレーズに対しプログラミング…

トロイの木馬:気になる情報セキュリティ用語

トロイの木馬は一見無害なプログラムを装いながら、ユーザーに気づかれないよう様々な攻撃を仕掛けるのが特徴です。ユーザーが知らぬ間に、個人情報を外部に送信したり、不正攻撃の踏み台にするといった活動を行います。 「トロイの木馬」という言葉の由来に…

ワーム:気になる情報セキュリティ用語

ワームはコンピュータウイルスの一種で、ネットワークを通じて他のコンピュータに伝染することを目的とした不正プログラムです。語源は「蠕虫(ぜんちゅう)」です。ネットワーク内をミミズ、芋虫、サナダムシのごとく這い回るイメージから付けられました。 …

コンピュータウイルス:気になる情報セキュリティ用語

コンピュータウイルスは、利用者に気づかれないようにひそかにコンピュータに侵入して、何らかのきっかけにより動作する悪質なプログラムの一種です。コンピュータウイルスの定義は、次のように定義されています。第三者のプログラムやデータべースに対して…

パスワード付きの「ZIPファイル」と、Emotet攻撃

今年、日本で発生したセキュリティ事故で特徴的だったのは、Emotet(エモテット)による感染被害が多かったことです。特に2021年の終わりから2022年の前半にかけては、被害事例が相次いで情報セキュリティのニュース記事に掲載されたのが印象的でした。サイ…

平和をもたらす月光仮面が必要なのでしょうか!?

2022年、世界の情報セキュリティ事件でもっとも印象にあるのは、ロシアによるウクライナ侵攻をきっかけとして、国際ハッカー集団「アノニマス」によるロシアへの攻撃を世界が注目したことです。この戦闘は、通常兵器とサイバー攻撃を交えた「ハイブリッド戦…

ブロックチェーンとリプレイ攻撃

ビットコインの根幹を支えるのが、ブロックチェーンと呼ばれる技術です。ブロックチェーンの定義 電子署名とハッシュポインタを使用し改竄検出が容易なデータ構造を持ち、且つ、当該データをネットワーク上に分散する多数のノードに保持させることで、高可用…

ARP攻撃とセグメントの分割

ゼロトラストとは「何も信じない」ことを前提とした、セキュリティネットワークの見直しを推進する考え方です。ここでは、ARP攻撃によるセキュリティインシデントと、セグメントの分割による対策について書いてみます。下図はファイアウォールの内側にある社…

情報漏洩のコスパ

サイバーセキュリティに関する情報ポータルサイトの「サイバーセキュリティ.com」は、「個人情報漏洩事件・被害事例」が充実したサイトです。このサイトを見ると、ほぼ毎日、組織から何らかの情報漏洩の事件・事故が発生していることがわかります。皆さんが…

退職者による不正アクセスとゼロトラスト

アクセス権の削除の実態 ほとんどの会社の情報システムは、社員が辞めたあとも一定期間は、辞めた社員によるシステムの認証ができてしまいます。理想的には社員が退職した日の24時をもって、その社員がアクセス可能なすべての情報システムから切り離される…

Microsoft の OneNote で OCR を試してみました

OCR(Optical Character Recognition/Reader・光学的文字認識)は、手書きや印刷された文字を、イメージスキャナやデジタルカメラによって読みとり、コンピュータが利用できるデジタルの文字コードに変換する技術です。デジタル化が進んでも紙媒体による申込…

転がる石のように、誰にも見向きもされなくなった

Once upon a time you dressed so fine Threw the bums a dime in your prime, didn’t you? People call, say “Beware doll, you’re bound to fall” You thought they were all a’kiddin’ you You used to laugh about everybody that was hangin’ out Now y…

その答えは、友よ、風に吹かれている

How many roads must a man walk down Before you call him a man? How many seas must a white dove sail Before she sleeps in the sand? Yes, an' how many times must the cannon balls fly Before they're forever banned? The answer, my friend, is b…

「スタートアップ:夢の扉」を観て思うこと

お仕事系のドラマ「スタートアップ:夢の扉(主演:ナム・ジュヒョク、ぺ・スジ)」は、いままで観た韓国ドラマのなかでも印象に残っています。※Red VelvetのOST(future)が心地よくて特に好きです。 youtu.be韓国のお仕事系ドラマというと、連想するのが「…

「連絡や情報共有はメールや電子掲示板で済ませるべし」という考え方について

日本は先進国のなかでも労働生産性が低い国とされています。 OECDデータに基づく2019年の日本の時間当たり労働生産性(就業1時間当たり付加価値)は、47.9ドル(4,866円/購買力平価(PPP)換算)。米国(77.0ドル/7,816円)の約6割の水準に相当し、順位はO…

スマホで自動車を乗っ取る!?

これからは電気自動車の普及に伴い、自動運転車が活躍する時代がきます。いまの自動車事故の多くは運転ミスなので、自動運転は安全性を高めることに大いに貢献するはずです。運転免許を返上した高齢者も安心して車に乗れるようになるかもしれません。しかし…

ガソリン車から電気自動車への転換について

光化学スモッグと三元触媒 小学校に通っていたころ(1970年代)、地元の相模原(神奈川県)はしばしば光化学スモッグに覆われていました。外はうっすらと白いもやに覆われた景色となり、目がしみるような不快感がありました。光化学スモッグ注意報が発令され…

中小企業にとっても重要なセキュリティ対策

中小企業は大企業ほど取り扱う情報が多くないから情報セキュリティ対策の重要性は低いと考えている人もいるようです。これは誤りです。中小企業のホームページには「主要取引先」として、いくつかの大企業、有名企業の名前が列挙しているのを見ることがあり…

リスク:気になる情報セキュリティ用語

情報セキュリティのリスクは、組織が守るべき情報資産の脆(ぜい)弱性につけ込み、危害が与えられる可能性を意味しています。組織の外部若しくは内部の脅威が、システムの脆弱性を攻撃した際に、情報資産が損害を被る事態を招きます。脅威、脆弱性、リスク…