サイバーデセプション(以下、デセプション)は直訳すると「欺くこと」を意味し、その言葉通り、ネットワーク内に配置した罠(偽の情報など)を用いて攻撃者を欺き、攻撃を遅延・阻止する手法を指します。
Need-to-Knowは、ユーザーのアクセスできる情報を、その職務に関連する範囲にのみ制限すべきとする原則です。
KEV Catalog(Known Exploited Vulnerabilities Catalog) 米国土安全保障省(DHS)のサイバーセキュリティー・インフラストラクチャー・セキュリティー庁(CISA)が公開する、実際に悪用された脆弱性のリストだ。
CVSSの欠点をカバーする評価手法として、SSVC(Stakeholder-Specific Vulnerability Categorization)という評価手法もある
セキュリティー・クリアランス(SC)とは、国家安全保障に関わる機密情報を取り扱う人物の信頼性を政府が審査・認定する制度のこと。
リアルタイムフィッシングとは、攻撃者がフィッシングサイトなどでサービスのログインに必要な認証情報を盗みながら、裏で不正ログインを試みる攻撃手法だ
C2PA(Coalition for Content Provenance and Authenticity) C2PAは、コンテンツクレデンシャル機能(Contents Credential)と呼ばれるコンテンツの改変履歴(来歴)をコンテンツに付加する、ないしはクラウド上に保存する規格の策定や開発を行なっている。
訓練施設「Nx Security Training Arena」(略称NxSeTA、エヌエックスセタ)
security.txtは、当該企業が提供する製品やサービスの脆弱性情報を見つけた人が通知する窓口を示すためのファイルだ。インターネット技術の標準化を行う団体IETF(Internet Engineering Task Force)が発行する仕様書RFC 9116で規定されている。
言い換えるとASPMはパイプラインとリポジトリを統合し、そのうえで脆弱性や誤設定などの問題を検出可能な状態にして、全体で一括して管理できるようにするものとなる。
サイバー攻撃から自社のIT資産を守るための手法として注目されている「ASM(Attack Surface Management)」について、自社のセキュリティ戦略に組み込んで適切に活用してもらえるよう...
SIMスワップの手口は、犯人が事前に個人情報を入手してこれを基に身分証明書を偽造。携帯ショップに赴いてSIMを再発行したり、MNPで電話番号を引き継いだりする
「ポスチャー管理」と呼ばれるツールを導入して、クラウド設定の点検などを自動化するユーザー企業が増えている。「ポスチャー」とは「姿勢」や「状態」という意味。 IaaS(インフラストラクチャー・アズ・ア・サービス)やPaaS(プラットフォーム・アズ・ア・サービス)の設定を管理するCSPM(Cloud Security Posture Management)と、SaaSの設定を管理するSSPM(SaaS Security Posture Management)がある
「オリジネーター・プロファイル(Originator Profile=OP)」 OPは、インターネット上のコンテンツ作成者、デジタル広告の出稿元などの情報を検証可能なかたちで付与する技術だという。
Mark of the Web(略称MOTW)は、Windowsにおいて採用されている、ファイルに対するセキュリティ警告機能です。
Visual Studio Tools for Office VSTOを利用したサイバー攻撃は実行面や永続性の面でも都合がよく、さらに現状でほとんどのセキュリティベンダーが検出できない状態にあるため、今後増加が懸念される。
TLP とは情報の共有を促進するために作成された仕様で、 簡単に言えば情報の公開可能な範囲を4色で分けるものです。
このルールの下では、参加者は受け取った情報を自由に引用・公開することができますが、「その情報を誰が発言したのか」「その会議にどのような参加者が居たのか」という情報は伏せなければなりません。
TTP(Tactics, Techniques, and Procedures)は、攻撃者の戦術・技術・手順の総称です。
MSSとは、企業や組織の情報セキュリティシステムの運用管理を、社外のセキュリティ専門企業などが請け負うサービスのことです。
Googleが提供している「VirusTotal(ウイルストータル)」というサービス。指定したファイルやサイトを数十個のセキュリティソフトのデータベースで一斉診断できるのが特徴だ。
脅威ハンティングはサイバーセキュリティのプロアクティブな防衛活動であり、スレット・ハンティングとも呼ばれる。
「積極的サイバー防御」、「アクティブ・サイバー・ディフェンス」、「アクティブ・ディフェンス」、それぞれの言葉に共通しているのは、攻撃被害が発生する前、あるいは被害が拡大する前に攻撃者側に対してなんらかの対抗手段を取ることです。
攻撃者が手放したドメインを契約
TLPT(Threat Led Penetration Test:脅威ベース ペネトレーションテスト)は、対象とする組織やシステムにおける脅威を分析し、脅威シナリオを作成し、実際の攻撃者と同様の手法を用いた攻撃に対して、組織として検知・ブロックできているか等組織の対応力(サイバーレジリエンス力)を評価します。
サイバーハイジーンとは、一般の衛生管理と同じようにIT環境を健全な状態に保つ「サイバー空間の衛生管理の取り組み」を指す。
フィッシング詐欺をサービスとして提供する「フィッシング・アズ・ア・サービス(PHaaS)」が2022年には勢いを増すと予測する
海外では、「ファイブ・アイズ」と呼ばれる国家レベルの機密情報ネットワークがある。
「BYOK(Bring Your Own Key)」という、あまり耳慣れない言葉への関心がにわかに高まりつつある。機微性の高い情報を取り扱う際に必要とされる技術だ。 エンベロープ暗号化では、データを暗号化するための鍵を別の鍵で暗号化して保管する。データの暗号化鍵を暗号化して、外から見えないように保管する仕組みを封筒(エンベロープ)に例えているわけだ。
Security Development Lifecycle(SDL)とは、2004年にマイクロソフト社が提唱した、安全なソフトウェア製品開発のための開発プロセスのことです。
ハクティビスト (ハッカー + アクティビスト) は、政治的、社会的、道徳的な立場を動機としており、特定の組織を標的にします。
システムのアクセスログなどからユーザの行動パターンを分析し、より確実に本人認証を行うための方式である。
CCA:Confidential Compute Architecture CCAは、特権ソフトウエアの機能を制限し、アプリケーションソフトウエアのコードやデータを保護する仕組みである
Business E-mail Compromise(BEC) ビジネスメール詐欺とは、業務用メールを盗み見して経営幹部や取引先になりすまし、従業員をだまして送金取引などに係る資金を詐取するなどの金銭的な被害をもたらすサイバー攻撃です。
「シーザー暗号」 は、 文字をいくつかずらせて暗号化します
実在する組織や人物になりすまし、実際に業務でやり取りされた内容の偽メールを送りつけるなど、巧妙な攻撃手段で被害を広げている。
インフラ、通信、交通など公共性の高い産業分野で、事業者が収益性の高いサービスや地域、顧客のみを選別して他を切り捨て、市場を「いいとこ取り」すること。特に、規制緩和で参入した新規事業者によるそのような振る舞い。
MDRとは“Managed Detection and Response”の略で、日本語に訳すと「検知と対応のマネージドサービス」という意味になります。MDRは、サイバー攻撃の侵入を防ぐというよりは、既にネットワーク内に侵入した脅威をいち早く検知し、素早く対応をとるためのマネージドサービスです。
ウイルスなどのマルウエアを検知して排除するアンチウイルスゲートウエイ(AVGW:AntiVirus Gateway)を解説する。