top of page

インテリジェンスレポート
企業や経営層向けの実践的なセキュリティ対策や意識向上のためのガイド。


能動的サイバー防御とは?関連法案が施行されると何が企業に求められるか?
政府が推進する「能動的サイバー防御(Active Cyber Defense:ACD)」が大きな注目を集めています。2025年4月に衆議院を通過した関連法案は、従来の受動的なサイバーセキュリティ対策から「攻撃の兆候を事前に検知し、先制的に対処する」というパラダイムシフトを意味します。この新たな枠組みが企業活動に及ぼす影響と国際的な潮流について、技術的・法的観点から最新の情報をもとに詳しく解説します。
2023年9月1日


CASE時代における自動車産業のサイバーセキュリティ対策の重要性と必要性
CASE時代における自動車産業のサイバーセキュリティ対策の重要性と必要性 1. はじめに 自動車産業は、コネクテッド(Connected)、自動運転(Autonomous)、シェアリング(Shared)、電動化(Electric)を意味する「CASE」という、かつてない大変革期を迎えています。この変革の根底には、自動車のデジタル化とネットワークへの接続性の劇的な向上が存在します。これにより、新たな価値と利便性が創出される一方で、サイバーセキュリティという喫緊の課題が浮上しています。現代の自動車は、単なる移動手段から高度なIT機器へと進化し、その安全性と信頼性はサイバーセキュリティ対策に大きく依存するようになりました。 ここでは、このCASE時代において自動車産業のサイバーセキュリティ対策がなぜ不可欠であるのか、その多角的な必要性を詳細に解説します。具体的には、現代の自動車が直面するサイバー脅威の性質、過去の具体的な攻撃事例とその影響、国際的な規制動向、業界全体の取り組み、そして将来的な課題を体系的に分析することで、自動車産業におけるサイバーセキュ
2023年7月1日


ランサムウェア攻撃に遭ったらどうしたらいいのか?対応方法を過去に学ぶ
ランサムウェア攻撃を受けた場合の対応は、被害を最小限に抑えるために極めて重要です。以下に、具体的な対処方法や考慮すべき点を詳しく説明します。 1.ランサムウェア攻撃にあった場合にやるべきこと・やってはいけないこと ランサムウェアに感染した際には、まず冷静に対応することが求められます。最初に行うべきは、感染した端末をネットワークから隔離することです。これにより、感染が他のシステムやデバイスに広がるのを防ぎます。次に、専門家への相談が必要です。信頼できるサイバーセキュリティ専門家の助言を受けることで、適切な対応策を講じられます。 一方で、感染時にやってはいけないこともあります。再起動は避けるべきです。再起動すると暗号化が進行する可能性があります。また、感染後のバックアップはしないようにしましょう。ランサムウェア自体をバックアップしてしまう危険があります。さらに、身代金の支払いは推奨されません。支払ってもデータが回復する保証はなく、犯罪者の資金源となるだけでなく、新たな攻撃を招く可能性があります。 2.身代金を支払うべきか?支払った場合とそうでないとで
2023年6月15日


安全で信頼性の高いコネクテッドカーや自動運転技術の実現において、自動車産業のサイバーセキュリティ対策が求められるわけ
安全で信頼性の高いコネクテッドカーや自動運転技術の実現において、自動車産業のサイバーセキュリティ対策が求められる理由は多岐にわたります。まず、自動車業界でセキュリティ対策の重要性が高まっている背景には、CASE技術の進展に伴う自動車のIoT化があります。車両がインターネットと常時接続するようになり、ICT端末としての機能を持つようになったことで、従来の自動車の概念が大きく変化しました。これにより、新たなビジネスの拡大や社会課題の解決が期待される一方で、サイバーセキュリティの課題が浮上しています。 ■自動車産業のサイバーセキュリティ被害 実際に、トヨタ自動車やマツダなどの大手自動車メーカーでもサイバー攻撃の被害が発生しており、ランサムウェア攻撃による生産ライン停止など、業務への重大な影響が報告されています。特に、サプライチェーンを狙った攻撃が増加しており、部品メーカーへのランサムウェア攻撃が大手自動車メーカーの生産ラインを一時停止に追い込むなど、業界全体に影響を及ぼす事態が発生しています。 特に注目すべき事例として、以下が挙げられます。...
2023年5月1日


「ノーウェアランサム」と呼ばれる新しい手法の出現
近年、サイバーセキュリティの脅威として最も注目されているのがランサムウェアです。しかし、その脅威の性質は急速に変化しており、従来の対策だけでは不十分になってきています。特に、「ノーウェアランサム」と呼ばれる新しい手法の出現により、ランサムウェア対策の本質的な見直しが必要となっています。
2023年3月1日


5G時代のIoTセキュリティ対策
5Gは4Gよりも高速大容量、低遅延、同時多数接続可能という特徴があるので、リアルタイムに近い通信を必要となる用途、例えば自動運転、遠隔手術といったところに適用可能になることから注目されている。また、同時多数接続可能ということは、接続対象を大幅に(4Gの30倍以上)増やすことができ、家電といった機器をインターネットに接続する、いわゆるIoT(Internet of Things:モノのインターネット)への適用も期待される。(図1)
これはこれまでの生活を変えるほどのインパクトがある一方、インターネットの利用が高い安全性を求められる分野にも適用されることから、少しでもセキュリティ脅威にさらせると、その影響のインパクトは大きくなる。
しかし、全ての通信環境を独自ネットワークで構築することは現実的ではない。既に日本中・世界中に張り巡らされたインターネットを有効活用することは、インターネットセキュリティ脅威への対応コストを費やしたとしても、優位性は依然として存在する。
2023年1月15日


保護者が身につけておくべき情報セキュリティの基礎知識
お子様への家庭での情報セキュリティ教育が重要性を増しています!
経済のグローバル化が進むとともに、世界中にインターネット網が構築されたことから、情報のグローバル化も進みました。さらに、そうした情報を利用したビジネスがグローバルに展開されてきました。そして、それらのニーズに対応すべく、情報システムのクラウド化が進みました。
2022年12月15日


「情報セキュリティポリシー、最後に見直したのはいつですか?」:変化の時代に組織を守るための戦略
現代の脅威環境、技術の急速な進歩、進化する法的枠組み、そして動的な組織構造は、情報セキュリティポリシーの管理方法に根本的な変革を求めています。ポリシーを静的な文書として扱うことは、組織にとって重大な脆弱性をもたらします。組織は、PDCAサイクル、堅牢なサプライチェーンガバナンス、そして継続的なリスク評価といったフレームワークを統合し、ポリシーの見直しを運用上のDNAに組み込むことで、継続的かつ適応的なアプローチを採用しなければなりません。この能動的な姿勢は、増大するリスクを軽減するだけでなく、組織全体にセキュリティ文化を浸透させ、予測不能な環境下でのレジリエンスと事業継続性を確実なものとします。
2022年11月1日


AlmaLinux 〜RHEL互換ディストリビューションをめぐる動向〜
「AlmaLinux」とは、CentOSの上流ソースであるRHEL(Red Hat Enterprise Linux)のクローンとして設計された、エンタープライズクラスのLinuxディストリビューションです。2020年末にRed HatがCentOS 8のサポートを2021年末で終了すると発表した後、CentOSユーザコミュニティは代替ソリューションを求めました。これに応えて、AlmaLinuxはCloudLinux社によって提供され、2021年初めにリリースされました。
2022年10月15日


アクティブサイバーディフェンスとは
アクティブサイバーディフェンス(Active Cyber Defense, ACD)は、サイバー攻撃に対する能動的な防御手法であり、攻撃を未然に防ぐための積極的なセキュリティ対策を指します。従来の受動的な防御とは異なり、ACDは攻撃の予兆を早期に検知し、攻撃元の特定や無力化を試みることで、被害を最小限に抑えることを目的としています。
2022年9月1日


ShrinkLockerとは
BitLockerは、Windows 10 Pro以上のOSに標準搭載されている暗号化機能です。ノートパソコンの紛失や盗難時の情報漏えいリスクを低減することができます。
2022年7月1日


SNSアカウントが乗っ取られた時の対処法
SNSアカウントが乗っ取られるとは?
SNSアカウントが乗っ取られるとは、不正な第三者があなたのアカウントに無断でアクセスし、制御を奪うことを意味します。この状況では、乗っ取り犯がアカウントを自分のものとして使用し、あたかも本人であるかのように振る舞うことができます。乗っ取りにより、以下のような問題が生じる可能性があります。
・プライベートメッセージや個人情報が漏洩するリスクがあります。
・乗っ取り犯があなたを装い、偽の情報や詐欺、フィッシングなどを拡散する可能性があります。
・乗っ取り犯があなたのリストにある友人やフォロワーに対して迷惑行為を行う可能性があります。
まず、本当に乗っ取られたのかどうかを確認し、確認がされたらどのように対処したら良いかについて解説します。
2022年5月1日


Emotetテイクダウン 〜マルウェア脅威の封じ込め成功〜
Emotetの封じ込め成功 Emotetとは、マルウェアの一種であり、2014年に銀行インフラシステムを目標としたトロイの木馬として登場し、その後サイバー犯罪者に用いられるマルウェアの中でも最も強力なものの1つとなっている。 マルウェアの活動はインターネットを舞台に国際的な仕組みを構築してなされていることから、この脅威に対する捜査・措置も国際的な連携によってなされる必要がある。 そして、2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表した。 これにより、2021年1月25日週初めにEmotetが接続するサーバを制御下におき、Emotetの感染活動を停止させることに成功した。 Emotetの仕組み 感染PCで動作しているEmotetは不正なマクロが埋め込まれたWordドキュメントを自動フィッシングメールで配布する。次に、メール受信者は添付されたWordドキュメントをうっかり開き、偽装された画面を見て操作が必要と誤認して、マクロを実行してしまう。そして、Emotet本体
2022年4月1日


SIEM 相関分析を使用したセキュリティ対策
パイプラインが提供するDatalaiQ(データレイク)は、企業における膨大なデータを持つITシステムにおいて、どのようなセキュリティインシデントが発生しているのかをリアルタイムに把握することができます。
2022年3月15日


脅威に対する防御戦略と実装 〜平時の対応が重要〜
情報セキュリティにおける脅威に対して私たちが取る戦略は、基本的に専守防衛となる。防衛戦略の手法は歴史的に軍事の分野で発達しており、私たちの目前にある脅威に対しても、それを応用できる。さらに、防衛は攻めの姿勢と有益な情報を迅速に交換することが必要である。
2021年12月15日


サイバーレジリエンスとは 〜セキュリティ脅威に耐えられる事業継続計画〜
サイバーレジリエンスとは、サイバー攻撃や技術的な故障、自然災害など様々なリスクから組織の情報システムを保護し、事業の継続性を維持する能力のことを指します。
2021年8月15日


Censys Platform:Censys Searchとの決定的な違い
現代のサイバーセキュリティ環境は、組織が直面する脅威の複雑性と多様性により、かつてないほどの課題を抱えています。攻撃対象領域はクラウドサービスの普及やリモートワークの常態化によって拡大し、組織が把握しきれていない「シャドーIT」の増加は、新たなセキュリティリスクを生み出しています。また、サイバー攻撃者は日々その手口を巧妙化させ、組織の防御をすり抜けようと試みています。このような状況下で、企業は自社のインターネットに公開されたデジタル資産を包括的に把握し、リアルタイムで管理することが喫緊の課題となっています。
2021年7月1日


C2サーバとDGA(Domain Generation Algorithm)
C2サーバ
C2とはCommand and Controlのことを意味し、インターネットに接続したC2サーバは感染PCで動作するマルウェアと通信を確立することにより、サイバー攻撃者がC2サーバを介して感染PCにリモート操作可能な状態となる。
2021年5月1日


サイバーセキュリティ経営ガイドラインとは
サイバーセキュリティ経営ガイドラインは、経済産業省と独立行政法人情報処理推進機構(IPA)が策定した、企業のサイバーセキュリティ対策に関する重要な指針です。このガイドラインは、主に大企業および中小企業の経営者を対象としており、サイバー攻撃から企業を守るための重要な原則と実施項目を提示しています。
2021年3月1日






