セキュリティ

個人情報盗難の報告方法

個人情報盗難の報告方法

ID窃盗の被害者であることが判明した場合、あなたは呆然とし、その後何が起きるのかを心配しているでしょう。被害にあった場合に、どのような事を行えばいいのか分からないかもしれません。あなたが本当に被害者であるという確かな証拠があれば、適切な当局に報告する必要があります。

続きを読む

EMOTETの新しい亜種を守れている従来セキュリティソフトは、ほぼない

EMOTETの新しい亜種が2023年3月7日に発見されました。昔からよくあるWordやExcel形式の添付ファイルを含む電子メールを介して配布される悪名高いマルウェアです。

利用者が添付ファイルを開くとマクロによって文書ファイル内に含まれる悪意あるEmotetのdllがダウンロードされ実行される仕組みです。
EMOTETは実行されると端末内のメーラーからのメールアドレス収集や、悪名高い Cobalt Strike などのペイロードをダウンロードし、ランサムウェアなども含む今後の様々な被害を感染端末にもたらします。

続きを読む

雇用個人情報の盗難とは?

ID窃盗とは、住所、クレジットカード番号、社会保障番号などの個人情報を持ち出し、あなたの名前で詐欺的な取引を行うことで、多くのアメリカ人が既に知っていることです。しかし、個人情報の盗難に遭う可能性はそれだけではありません。実は、運が悪いと、雇用関係のID窃盗の被害者になる可能性もあります。

続きを読む

主要セキュリティソフトのマルウェア早期検出力調査

主要セキュリティエンジン検出速度調査

PC Matic 法人版は、他社AVエンジンと2層保護が可能です。以下は、PC Matic PROと併用するエンジン選定の参考資料として作成しました。主要なセキュリティコラムよりマルウェア情報を入手し、VirusTotalにて主要AVエンジンによるマルウェアの早期の検出能力を調査している比較表です。

続きを読む

Linuxサーバーのセキュリティを確保する方法

Linuxを使用している数百万人のビジネス・オーナーの1人であれば、Linuxサーバーがそのオープンソースの性質上、費用対効果が高く、汎用的で、最高に柔軟であることをは既にご存知でしょう。Linuxはコミュニティの協力と共有リソースを提供し、特に中小企業のオーナーにとって、進取の気性に富んだ起業家の主要な人気選択肢となっています。

しかし、Linuxがオープンソースであるということは、セキュリティ・リスクや脆弱性があるということです。Linuxはオープンソースであるため、セキュリティ上のリスクや脆弱性が存在します。ここでは、Linuxサーバーのセキュリティについて、様々な角度から詳しく見ていきましょう。

続きを読む

サイバーセキュリティ「1-10-60ルール」の解説

サイバーセキュリティの侵害に関しては、タイミングがすべてです。デジタル侵害をいち早く検知して解決できれば、企業の信頼と顧客の個人データを安全に守ることができます。サイバー攻撃は日常的に発生しており、すべての脅威や侵害を防ぐことは不可能です。

ですが、サイバーセキュリティの「1-10-60ルール」を実践することで、最新の攻撃に先手を打つことができます。このルールは、包括的で迅速なセキュリティ戦略を考案するための、目標指向のフレームワークを開発するのに役立ちます。

続きを読む

スレットウェアってなに?

フィッシングメール、マルウェア攻撃、DDoS攻撃など、現代のデジタル脅威は、あらゆる業界の企業にとって、非常に大きな関心事になっています。オンラインサイトを運営し、顧客データを収集し、オンラインで取引を行う場合、サイバー攻撃とそのビジネスへの潜在的な影響に注意する必要があります。

続きを読む

サイバーキルチェーンとは?

Cyber Kill Chainとは?

現代のサイバーセキュリティは、常に進化し、適応していく必要があるプロセスです。マルウェアやその他のデジタル脅威は常に変化し、改善されていくため、サイバーセキュリティへの取り組み、プロセス、技術も改善が必要ですし、特に大規模な企業組織を保護する際には、いくつもの層状のセキュリティアプローチを活用しなければなりません。多くの組織やサイバーセキュリティシステムとその技術は、セキュリティ目標を達成するためにサイバーキルチェーンを活用しています。

個人であれ企業の代表であれ、サイバーキルチェーンとは何か、その仕組み、そしてサイバーセキュリティのアプローチと実践に導入することのメリットを知る必要があります。

続きを読む

MITRE ATT&CK フレームワークとは

MITRE ATT&CK

どの組織にも、高品質で迅速なサイバーセキュリティが必要です。しかし、優れたサイバーセキュリティの実践と成果を達成・維持するためには、MITRE ATT&CKフレームワークのような綿密で包括的なセキュリティフレームワークを活用する必要があります。MITRE ATT&CK フレームワークの詳細、その主旨、およびセキュリティの成果を高めるため、そしてそれを活用する方法について解説します。

続きを読む