検索
連載

人気記事で振り返る、2015年のサイバーセキュリティ――PV数トップ10も発表!@IT「Security & Trust」フォーラム年末総集編(1/3 ページ)

2015年に公開された@IT「Security & Trustフォーラム」人気記事の中から、編集担当が特に注目したものをピックアップして紹介します。さらに、今年最も読まれた記事トップ10も併せて発表します。

Share
Tweet
LINE
Hatena

 早いもので、2015年も年の暮れとなりました。本稿では1年の締めくくりとして、今年公開した@IT「Security & Trustフォーラム」の記事の中から特に閲覧数の多かったものを中心に、編集担当がイチオシの記事をテーマ別にピックアップして紹介します。

 また、記事の最後で「2015年最も読まれた記事トップ10」も発表いたします。2015年、世のIT担当者の方々がどのようなテーマに関心を寄せていたのか、今年のトレンドを振り返る上で参考にしていただければ幸いです。

標的型攻撃

 2015年のサイバーセキュリティを語る上で避けて通れないのが、やはり「標的型攻撃」でしょう。攻撃そのものは最近になって登場したものではありませんが、2015年6月に発覚した日本年金機構の情報漏えい事件を契機として、各種メディアでも頻繁に取り上げられるようになりました。また、事件後に公開された三つの調査報告書により、攻撃者の足取りや、日本年金機構内のシステム運用、情報の取り扱い、インシデント対応などに関する体制の実態が明らかになり、他山の石とすべき多くの教訓がもたらされました。

 そんな標的型攻撃に関してぜひ紹介したいのが、NTTコムセキュリティ 北河拓士氏による「標的型メール攻撃対策」の解説記事です。インターネット上から取得したファイルに付加される「ZoneID」に着目し、「Windows標準機能のみで直ちに実践可能な」対策を紹介した本記事は、大きな反響を呼びました。2014年公開の前編と併せてご一読いただき、身近な方々にも展開していただきたい内容です。

 また、「マルウエア感染発覚後の対応」という観点では、高橋睦美氏のまとめ記事が参考になるでしょう。近年は、JPCERTコーディネーションセンター(JPCERT/CC)のような外部組織からの報告によって企業がマルウエア感染に気付くというケースが増えています。外部組織との連絡窓口の整備や事後の対応手順などを含むインシデントレスポンス体制の構築を考える上で、ぜひ参考にしていただければと思います。

バックドア入りSDK、Superfish入りPC

 2015年11月には、ソフトウエア開発で欠かせない「SDK(Software Development Kit)」にバックドアが仕込まれていたという衝撃的なニュースが飛び込んできました。「Moplus」以前にも、「Xcode」や「Unity」の海賊版において同様の問題が指摘されていましたが、ことMoplusに関しては、中国のバイドゥが配布する公式SDKであったという点が大きな波紋を呼びました。ソフトウエア開発者が成果物のセキュリティに配慮するのは当然のことですが、これからはSDK自体の信頼性をも疑わなければならなくなったということに、衝撃を受けた開発者の方も多かったのではないでしょうか。

 同様の事件として思い出すのは、レノボPCへの「Superfish」プリインストール問題でしょうか。2015年11月に発覚したデルPCの「eDellRoot」証明書の一件も記憶に新しいところです。以前取材させていただいたあるセキュリティエンジニアの方が、「セキュリティは最終的に『信頼』の上に成り立っている」とおっしゃっていましたが、そうした信頼の基礎を揺るがすような、非常に残念な事件の数々でした。

不正広告

 2016年も引き続き議論が過熱すると思われるテーマ、「不正広告」に関する記事です。インターネットを利用したビジネスの根幹をなしているといっても過言ではない「Web広告」がマルウエアの“搬送路”として悪用されているという事態に、Web業界が震え上がっています。記事中でも言及されていますが、「ユーザー側での広告シャットアウト」は最も手近で効果的な対策でしょう。しかし、私たちのようなWeb事業者が読者の皆さまに無料でコンテンツを提供できるのは、Web広告の恩恵によるところであるというのも事実です。この問題について、より多くのセキュリティ業界、Web広告業界の関係者が声を上げることで、広告配信の仕組みの健全化に向けた取り組みが進んでいくことを期待します。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  7. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  8. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  9. 「ランサムウェアに一度感染したら、身代金を払ってもまた攻撃される」のはほぼ確実? ウィズセキュア調査
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る