2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。
Microsoftがリモートデスクトッププロトコル(RDP)の脆弱(ぜいじゃく)性「BlueKeep」に対するパッチを公開して以来、各セキュリティ機関はBlueKeepを悪用した攻撃による損害について警告してきた。ついに2019年11月、最初の攻撃が検出された。
BlueKeepの名付け親であるセキュリティ研究者のケビン・ボーモント氏は、Microsoftが2019年5月にBlueKeepを開示しパッチを公開して以来、BlueKeepに注目し続けている。ボーモント氏は、実際にBlueKeepを悪用した最初の攻撃を発見した。
BlueKeepを悪用した攻撃が、ハニーポット(わな)のシステムでクラッシュを66回引き起こしたことをボーモント氏が発見したのは、2019年11月2日のことだ。その後、同氏は脅威インテリジェンスベンダーKryptos Logicのセキュリティ研究者であるマーカス・ハッチンス氏に、その攻撃を特定することに対し支援を求めた。
ボーモント氏によると、BlueKeepを悪用した攻撃は脆弱なシステムにクリプトマイナー(仮想通貨採掘ソフトウェア)を配信するために利用されていたという。だが同氏は「これまでのところ、BlueKeepを悪用した攻撃で配信されるコンテンツは稚拙なものだ」と考えており、この事実をそれほど重要視していない。
Copyright © ITmedia, Inc. All Rights Reserved.
クレデンシャル情報を悪用する攻撃から組織を防衛するために、特権アクセス管理(PAM)は不可欠だ。その導入で成果を挙げている組織と、そうではない組織との違いはどこにあるのだろうか。グローバル調査の結果から読み解く。
従来、認証にはパスワードが用いられてきたが、フィッシングなどの高度な攻撃に対抗するのは難しくなりつつある。そこで注目されているのが利便性と安全性を兼ね備えたパスキーだ。本資料では、その移行戦略について詳しく解説する。
Webアプリケーション開発において生成AIを活用する上で、欠かせないのがセキュリティ対策だ。しかし、AIを悪用する高度な攻撃にだけ注力し、既存の脆弱性への対策をおろそかにしているケースは多い。この問題を解決するには、何が必要か。
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
混雑や逆光に弱いウォークスルー顔認証、高精度と高速処理をどう実現するか (2025/8/13)
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...