よしだセキスペch
よしだセキスペch
  • 118
  • 54 100
【IT担当者向け】ランサムウェア発生!初期対応の3つのステップ         #中小企業セキュリティ #情報処理安全確保支援士
感染端末の回線や電源を切る前に、メモリを保全すること。これがのちの復旧と対策に大きな役にたちます。そしてその手順は簡単です。
デジタル・フォレンジック研究会
「証拠保全ガイドライン 第9版」
digitalforensic.jp/wp-content/uploads/2023/02/shokohoznGL9.pdf
Magnet DumpIt for Windows
www.magnetforensics.com/resources/magnet-dumpit-for-windows/
JPCERT/CC
インシデント相談・情報提供(被害組織/保守・調査ベンダー向け)
www.jpcert.or.jp/ir/consult.html
IPA
情報セキュリティ安心相談窓口
www.ipa.go.jp/security/anshin/about.html
警察庁
サイバー事案に関する通報等のオンライン受付窓口
www.npa.go.jp/bureau/cyber/soudan.html#touitsu
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 今週の脆弱性情報
【1】Apple 製品(2024/09/16)
・AppleからmacOSのセキュリティアップデートが公開されました
・macOS Ventura 13.7
・iOS 18 and iPadOS 18
・iOS 17.7 and iPadOS 17.7
・深刻度CVSSv3:重要
・関連サイト:
  support.apple.com/en-us/121234
  support.apple.com/en-us/121250
  support.apple.com/en-us/121246
【2】VMware 製品(2024/09/18)
・本脆弱性を悪用された場合、vCenter Server へのアクセス権を持つ第三者によって任意のコードを実行されたり、管理者権限を持たないユーザによって root 権限に昇格されたりする可能性があります。
・深刻度CVSSv3:7.5(重要)
・CVE-2024-38813 
・関連サイト:www.ipa.go.jp/security/security-alert/2024/alert20240918.html
【3】Siemens 製品 (2024/09/12)
・影響を受ける製品は多岐に渡ります。詳細については各アドバイザリを参照してください。
・深刻度CVSSv3:9.8(緊急)
・SSA-039007 他
・関連サイト:jvn.jp/vu/JVNVU90825867/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 目次
00:00 オープニング
00:36 マルウェアを逃すな!
00:58 ステップ1:社員への告知
02:04 ステップ2:メモリの保全
02:24 マルウェアの痕跡はメモリの中に
02:56 DumpIt 使い方は簡単
04:05 電源を先に切る理由
04:53 暗号化は一番最後
06:22 ステップ3:専門家に相談
07:59 ステップ0:ネットワーク構成図
08:25 パッチ適用状況も
09:33 脆弱なADが一番美味しい
10:36 メモリ保全が出来ない場合は
10:51 今週の脆弱性情報
11:52 まとめ
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 今回のポイント(キーワード)
この動画では、ランサムウェア攻撃を受けた際の初期対応について、専門的な視点から詳しく解説されています。
社員への告知の重要性:
パソコンに異常が発生した場合、社員は自分で対処せず、すぐにシステム管理者に連絡する。
サポート詐欺対策にもつながる。
メモリの保全:
ランサムウェアの痕跡は、主にメモリに残っている。
電源を切る前に、DumpItなどのツールを使ってメモリの内容をダンプし、証拠を保全する。
専門家への相談:
JPサートなどの専門機関に相談し、適切な対応策を検討する。
専門機関は、攻撃者の手口や最新の情報を提供し、より効果的な対策を支援する。
ネットワーク構成図の重要性:
ネットワーク構成図を作成し、感染経路や他の感染端末を特定する。
脆弱な端末やサーバーを特定し、対策を講じる。
脆弱性情報への注意:
定期的に脆弱性情報を確認し、OSやソフトウェアのアップデートを行う。
特に、アクティブディレクトリなどの重要なシステムは、最新の状態に保つ。
まとめると、ランサムウェア攻撃を受けた際には、
迅速な対応: 早期発見と隔離が重要。
証拠保全: メモリのダンプなど、証拠をしっかりと残す。
専門家への相談: 専門機関の助言を得る。
事前の準備: ネットワーク構成図の作成や脆弱性対策など、事前準備が重要。
この動画は、ランサムウェア攻撃に対する具体的な対策を提示しており、企業のセキュリティ対策に役立つ情報が満載です。
補足:
ダンプ: コンピューターのメモリの内容を丸ごとコピーすること。
JPサート: 情報処理推進機構セキュリティセンター。
アクティブディレクトリ: ネットワーク上のユーザーやコンピューターを管理するためのサービス。
脆弱性: システムやソフトウェアに存在するセキュリティ上の欠陥。
#ランサムウェア
#マルウェア対策
#情報セキュリティ
#サイバーセキュリティ
#データ保護
#インシデント対応
#メモリダンプ
#ネットワークセキュリティ
#脆弱性対策
#セキュリティ意識向上
#IT企業
#中小企業支援
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 関連動画
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 講師
吉田 晋(よしだすすむ)
情報処理安全確保支援士(登録セキスペ)第025936号
株式会社コネクトワン代表取締役
■お問い合わせ
情報処理安全確保支援士の吉田のセキュリティ診断およびご相談は、下記URLからお申し込みください。
www.connectone.co.jp/mail-forms/contact.html
■関連サイト
note.com/connectone/
★ ゼロトラストFTA 電子書籍
Kindle版 ¥0 www.amazon.co.jp/dp/B0B81Z93KL/
Rakuten kobo版 ¥0 books.rakuten.co.jp/rk/136789b5e1b23aff8d5f4fcdaaa2abbb/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
効果音:
ポケットサウンド - @pocketse
pocket-se.info/archives/242/
pocket-se.info/archives/355/
pocket-se.info/archives/2169/
มุมมอง: 542

วีดีโอ

【セキュアブラウザDoCAN】情報漏洩を防ぐ切り札。FTAが生み出した高いセキュリティ。     #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 221วันที่ผ่านมา
今回は「営業案件」として、株式会社コネクトワンさんの「セキュアブラウザDoCAN」の紹介です。 ■ セキュアブラウザDoCAN問い合わせ www.connectone.co.jp/mail-forms/contact.html ■ DoCAN価格表 初期費用やオプションなどの詳細のご参考に connectone-my.sharepoint.com/:b:/g/personal/yoshida_connectone_co_jp/EdJZ4Iu-mANDsMLYhIYG6fQB9LP4Yy08_faCqX2HTdHsqQ?e=Lruz0H ■ DoCAN SSLインスペクション機能 ・SSLインスペクションはDoCANゲートウェイの負荷をかけますので、Webサーバの仕様やDoCANゲートウェイのスペックによっては表示などのレスポンスが遅くなる可能性があります。 ・Microsoft365...
【バックアップが戻らない!】中小企業システム管理者が知っておくべきシステムバックアップ解説 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 33614 วันที่ผ่านมา
せっかくバックアップをとったのに、いざという時に復旧に失敗することが結構あるとは驚きでした。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】Mozilla Firefoxなど(2024/09/05) ・境界外書き込みに関する脆弱性が存在します。 ・深刻度CVSSv3:9.8(緊急) ・CVE-2024-8387  ・関連サイト:jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-007309.html 【2】キングソフトWPS Officeなど(2024/09/06) ・細工されたファイルに埋め込まれているリンクをクリックした場合、ユーザのWindowsシステム上で 意のコードを実行される可能性があります。 ・深刻度CVSSv3:9.3(緊急) ・CVE-2024-7262/7263 ・関連サイト:jvn.j...
【セキュリティ機能マップ2024】本当に役に立つセキュリティ機能はこれです! #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 61121 วันที่ผ่านมา
ゼロトラストFTAの虎の巻を作成しました。今回の動画に合わせてお読み頂けると理解が深まります。 虎の巻ダウンロード: connectone-my.sharepoint.com/:b:/g/personal/yoshida_connectone_co_jp/EVGBIvA8RXFGlrRY3L7cVGYBlgv2CqfYHb8iHX6GrkjLkA?e=wdGbWD 虎の巻では「連鎖侵入と単体侵入」の分類も含まれてますが、今回の動画では説明は省いてあります。また別の機会で動画解説いたしますね。 参考サイト: 国内行政機関、 ダークウェ への情報流出調査結果 prtimes.jp/main/html/rd/p/000000005.000114618.html n 2023, email-based cyber security threats reached unprecedented ...
【わかりやすく解説!】最新のハッカー攻撃手口3題〜生体ハイジャック〜SIMスワップ詐欺〜サイバー攻撃代行        #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 719หลายเดือนก่อน
今週は視聴者の方からご質問のあった、最新のハッカー攻撃手口を3題解説します。私達システム管理者はどう対策したらいいでしょうか。 参考動画: iPhone Thief Explains How He Breaks Into Your Phone | WSJ th-cam.com/video/gi96HKr2vo8/w-d-xo.htmlsi=1a6loYcxnURKqSxX ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】WordPressプラグイン(2024/08/20) ・「WordPress」のプラグイン「InPost PL」および「InPost for WooCommerce」 ・深刻度CVSSv3:10.0(緊急) ・CVE-2024-6500 ・関連サイト:www.itmedia.co.jp/enterprise/articles/...
【セキュリティ年間予算】他の会社はいくらぐらい?うちの会社はどのくらいが妥当なの?ズバリ解説! #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 505หลายเดือนก่อน
今週の解説は公園にいるカラスくんも合いの手を入れてくれています。「そのトーリ」と言っているように聴こえます。トリだけに。 企業の情報セキュリティ対策無料で質問・相談ができる セキュリティエージェント securityagent.jp/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】Windows Office製品(2024/08/15) ・バージョン 2407 ビルド 17830.20138(8/13リリース) 以降に更新すると、  ・起動時に Outlook が予期せず閉じる可能性があります。  ・スペル チェックなどの他のオーサリング タスクを入力または実行するときに、Outlook、Word、OneNote が予期せず閉じることがあります。 ・エラーが発生したモジュールの起動時にクラシック Outlook が予期せず閉じる ucrtb...
【パスワードは家の鍵?】ITセキュリティ用語をビル防犯に例えるとこんなにわかりやすくなった!     #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 303หลายเดือนก่อน
この動画は実はiPhoneで撮影していますが、iPhoneカメラは熱暴走しやすいという問題があります。このため前半は動画がカクカクしていますが、ご了承ください。毎回が勉強です。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】マイクロソフト製品(2024/08/07) ・Windows Downdateを悪用されると、攻撃者は過去の脆弱性をすべて復元することができる。この変更はWindows Updateから検出されないため、管理者は認識できないという。その結果、攻撃者はセキュリティソリューションを使用しても防御できない脆弱な環境を構成することができる。 ・これら脆弱性のうち、最も深刻度の高いものは重要(Important)と評価されており注意が必要。Microsoftは修正パッチ提供までの間、軽減策として以下を参考に最小権限の原則を実施する...
【1000人突破記念】日本だけセキュリティ人材が不足している理由。FTA理論が解決! #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 1Kหลายเดือนก่อน
他国に比べて日本の情シスが忙殺される仕組みが、セキュリティ人材が不足する理由でした。1000人突破記念。特別解説。 参考サイト: NRIセキュアブログ「【図解】「セキュリティ人材不足」が日本企業”だけ”の課題である理由」 www.nri-secure.co.jp/blog/cybersecurity-workforce-shortage-of-japanese-companies ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】SKYSEA Client View(2024/07/29) ・SKYSEA Client Viewには、次の複数の脆弱性が存在します。 特定プロセスにおけるアクセス制限不備(CWE-266)- CVE-2024-41139 共有メモリを介したデータ交換におけるリクエスト発信元の検証欠如(CWE-346)- CVE-2...
【後編】ワンオペ情シスあるある。パッチ当てで不具合?それ私が悪いの?     #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 374หลายเดือนก่อน
おかげさまで登録者数1000名超えました!ありがとうございます!今回はバックアップとパッチ当てについて解説します。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】Microsoftセキュリティ更新プログラム不具合(2024/07/25) ・Microsoftは7月9日にWindows向けに月例のセキュリティ更新プログラム「KB5040442」 ・BitLocker回復画面表示 ・関連サイト:learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-23h2#3358msgdesc ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 目次 00:00 オープニング 00:15 バックアップとミラーリング 02:48 クラウドバックアップは工数が楽 04:...
【クラウドストライク事件】真相と意外な対策とは? 最新技術にはアナログ対応! #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 4.3K2 หลายเดือนก่อน
今回は緊急動画を回してみました。本当の原因と意外な対策について解説します。(タイトルは第103回とありますが104回の間違いです。) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】Apple 製品(2024/07/17) ・情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ・iOS 15.2 未満/iPadOS 15.2 未満/macOS 12.0.0 以上 12.1 未満 ・深刻度CVSSv3:9.8(緊急) ・CVE-2021-31009 ・関連サイト:jvndb.jvn.jp/ja/contents/2021/JVNDB-2021-021092.html 【2】Google Chrome(2024/07/19) ・解放済みメモリの使用に関する脆弱性が存在します。 ・深刻度CVSS...
【前編】ワンオペ情シスあるある。うちの会社だけじゃなかった。      #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 3892 หลายเดือนก่อน
映像ではわかりにくいですが小雨交じりの天気での収録となりました。でも屋外での収録は気持ちが良いです。おかげさまで登録者数800名を超えました。ありがとうございます。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】PHPの脆弱性(2024/07/05) ・深刻度CVSSv3:9.8(緊急) ・CVE-2024-4577 ・関連サイト:www.ipa.go.jp/security/security-alert/2024/alert_20240705.html 【2】Microsoft 7 月のセキュリティ更新プログラム(2024/07/09) ・深刻度CVSSv3:9.8(緊急) ・CVE-2024-38076 / CVE-2024-38074 / CVE-2024-38077 ・関連サイト:msrc.microsoft.com/blog/20...
【2024年最新後編】あなたの会社は大丈夫?内部漏洩から会社を守る!具体的な対策7選        #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5362 หลายเดือนก่อน
顧客情報、転職土産、社員教育をキーワードに、ハードウェア漏洩、ソフトウェア漏洩、内部不正など、企業における内部漏洩の実態と対策を解説しています。 ■ ゼロトラストFTA 2024版資料ダウンロードはこちらから note.com/connectone/n/ne0c13763640c ■ IPAチャンネル 2024年7月・8月:国家資格「情報処理安全確保支援士」がわかる!説明会(活用例(1)) 情報処理安全確保支援士になって初めてわかったメリット th-cam.com/video/SUF_sopRLVs/w-d-xo.htmlfeature=shared ■ 編集者からの一言 今週もゼロトラストFTA2024年版の解説で内部漏洩編です。お話したいことはまだあったのですが、動画の時間の関係でだいぶカットしました。 この日は自分では気づかなかったのですが、風が強くて、ボボボという風の音が入っ...
【2024年最新前編】IPAデータと最新ゼロトラストFTAで解説!本当に効果的なセキュリティ対策とは?  #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 1K2 หลายเดือนก่อน
2024年のセキュリティトレンド解説と対策として、社内侵入、ゼロデイ攻撃、Web改ざん、メールサーバー攻撃、ビジネス詐欺への対策の重要性を解説しています。 ■ 編集者からの一言 今週は公園で収録してみました。日曜のお昼の井の頭公園です。のどかな雰囲気で解説ができました。 ■ ゼロトラストFTA 2024版資料ダウンロードはこちらから note.com/connectone/n/n5ef3569a0800 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】WordPressプラグイン(2024/06/25) ・allow /深刻度CVSSv3:8.8 ・Newsletters/深刻度CVSSv3:8.8 ・book landing page/深刻度CVSSv3:8.8 ・uncanny automator/深刻度CVSSv3:8.8 ・digit...
【後編】中小企業の9割がセキュリティ対策をしなくても安全な理由         #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 6223 หลายเดือนก่อน
機密情報や顧客情報、業務停止のリスクなど、企業規模に関わらずセキュリティ対策は必須! 攻撃から会社を守るための具体的な対策を解説します。 ■ 編集者からの一言 今回で動画100本目になります。いつもご視聴ありがとうございます!101本目以降もよろしくお願いいたします。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】VMware 製品(2024/06/19) ・vCenter Server へのアクセス権を持つ第三者によって 意のコードを実行されたり、管理者権限を持たないユーザによって root 権限に昇格されたりする可能性があります。 ・深刻度CVSSv3:9.8(緊急) ・CVE-2024-37079  ・関連サイト:www.ipa.go.jp/security/security-alert/2024/alert20240619.htm...
【前編】中小企業の9割がセキュリティ対策をしなくても安全な理由    #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 8343 หลายเดือนก่อน
中小企業のセキュリティ対策: 幸運に頼らず、現状を理解して対策を! ■引用資料 「中小企業における情報セキュリティ対策の最新動向」三菱UFJリサーチ&コンサルティング発行 www.murc.jp/library/report/seiken_240516/ ■ 編集者からの一言 今回はアップ直前に大幅に撮り直しをしたので、アップが2日遅れてしまいました。すみません! ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】マイクロソフト製品(2024/06/12) ・これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。 攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。 ・関連サイト:www.ipa.go.jp/securi...
【セキュリティ製品カタログ攻略】横文字だらけのカタログの本質を見抜きます!   #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 3363 หลายเดือนก่อน
【セキュリティ製品カタログ攻略】横文字だらけのカタログの本質を見抜きます!   #中小企業セキュリティ #情報処理安全確保支援士
【脱PPAP 他】セキュリティの誤解を解く! 最新のセキュリティ情報を解説します   #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5173 หลายเดือนก่อน
【脱PPAP 他】セキュリティの誤解を解く! 最新のセキュリティ情報を解説します   #中小企業セキュリティ #情報処理安全確保支援士
【解説】WindowsUpdate の適用漏れ。情報処理安全確保支援士が語るWSUSセキュリティパッチの管理術 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 6144 หลายเดือนก่อน
【解説】WindowsUpdate の適用漏れ。情報処理安全確保支援士が語るWSUSセキュリティパッチの管理術 #中小企業セキュリティ #情報処理安全確保支援士
【パスキー後編】難しいパスキー認証たった10分でわかる!コレ考えた人天才。わかりやすく解説。        #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5K4 หลายเดือนก่อน
【パスキー後編】難しいパスキー認証たった10分でわかる!コレ考えた人天才。わかりやすく解説。        #中小企業セキュリティ #情報処理安全確保支援士
【パスキー前編】パスワードとどう違うの?パスキーって有効なの?フィッシング詐欺と中間者攻撃と合わせわかりやすく解説します! #情報処理安全確保支援士
มุมมอง 3.2K4 หลายเดือนก่อน
【パスキー前編】パスワードとどう違うの?パスキーって有効なの?フィッシング詐欺と中間者攻撃と合わせわかりやすく解説します! #情報処理安全確保支援士
【基幹システムサポート終了】セキュリティ対策として最低限やっておくべき3つの対策 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5824 หลายเดือนก่อน
【基幹システムサポート終了】セキュリティ対策として最低限やっておくべき3つの対策 #中小企業セキュリティ #情報処理安全確保支援士
【アタックサーフェス後編】中小企業が守るべきはこの3機器だけで充分な理由 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5214 หลายเดือนก่อน
【アタックサーフェス後編】中小企業が守るべきはこの3機器だけで充分な理由 #中小企業セキュリティ #情報処理安全確保支援士
【アタックサーフェス前編】防御ポイントはこうして洗い出せ! #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 4095 หลายเดือนก่อน
【アタックサーフェス前編】防御ポイントはこうして洗い出せ! #中小企業セキュリティ #情報処理安全確保支援士
【ChatGPT企業利用】機密漏洩を防ぐ具体的な設定とポリシー徹底解説  #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 6565 หลายเดือนก่อน
【ChatGPT企業利用】機密漏洩を防ぐ具体的な設定とポリシー徹底解説  #中小企業セキュリティ #情報処理安全確保支援士
【シリーズ脆弱性診断】第4回〜診断結果発表・ここまでやれば大丈夫! #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5695 หลายเดือนก่อน
【シリーズ脆弱性診断】第4回〜診断結果発表・ここまでやれば大丈夫! #中小企業セキュリティ #情報処理安全確保支援士
【シリーズ脆弱性診断】第3回〜中小企業IT担当者のリアルな悩みと解決策 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 5335 หลายเดือนก่อน
【シリーズ脆弱性診断】第3回〜中小企業IT担当者のリアルな悩みと解決策 #中小企業セキュリティ #情報処理安全確保支援士
【2024/03/25 】今週の脆弱性情報  #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 936 หลายเดือนก่อน
【2024/03/25 】今週の脆弱性情報  #中小企業セキュリティ #情報処理安全確保支援士
【2024年版】ゼロトラストFTAでランサムウェア被害を9割削減 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 1.1K6 หลายเดือนก่อน
【2024年版】ゼロトラストFTAでランサムウェア被害を9割削減 #中小企業セキュリティ #情報処理安全確保支援士
【シリーズ脆弱性診断】第2回〜Windows Update自動化ツールの失敗談 #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 6846 หลายเดือนก่อน
【シリーズ脆弱性診断】第2回〜Windows Update自動化ツールの失敗談 #中小企業セキュリティ #情報処理安全確保支援士
【シリーズ脆弱性診断】第1回〜初回ヒアリングでここまでわかる #中小企業セキュリティ #情報処理安全確保支援士
มุมมอง 4576 หลายเดือนก่อน
【シリーズ脆弱性診断】第1回〜初回ヒアリングでここまでわかる #中小企業セキュリティ #情報処理安全確保支援士

ความคิดเห็น

  • @Anne-ue3pq
    @Anne-ue3pq 11 วันที่ผ่านมา

    何が良いって、DoCANに個人情報が保存されないってことですよね。 何かを利用したくても、個人情報を登録しなくちゃいけないとなると、利用をためらってしまうことがあるので。

  • @Ki.sacra6
    @Ki.sacra6 12 วันที่ผ่านมา

    不正をする人達に見ていただきたいですね。ありがとうございます。

  • @masa-ul4bw
    @masa-ul4bw 21 วันที่ผ่านมา

    会社のパスワード変更面倒臭いなぁと思ってたら、本社がランサムウェア身代金に引っ掛って、面倒くさいパスワード使って入っても、データ死んで終わってました。

  • @biospv
    @biospv 26 วันที่ผ่านมา

    10:56 L3とL4の記載がひっくり返ってますね。 作成を外注しているであろうことまで視聴者レイヤで洞察しました。

  • @RRrico0625
    @RRrico0625 28 วันที่ผ่านมา

    セキュリティ的に真剣に100%しっかり当てたいというのであれば、 100%当てるというようよりも100%当たってない端末をNWに接続させないアプローチの方が良いのでは? EntraIDの条件付きアクセスとIntuneの準拠済みデバイスの設定でWindowsアップデートが当たってない端末は弾いて、 社内LANにはZPA経由でアクセスさせるようにする事で、SSOの段階で準拠してない端末はZscalerにサインインできないみたいな

  • @Anne-ue3pq
    @Anne-ue3pq หลายเดือนก่อน

    パスキーが良いのはわかりましたが、どうやってパスキーを使うのかがわかりません。 現在、パソコンはパスワードでログインしています。 パスキーに切り替える方法を教えてください。

  • @nekoemon5820
    @nekoemon5820 หลายเดือนก่อน

    パソコンや携帯を機種変更したときに返って面倒にならないですか?

  • @DogAndbeef
    @DogAndbeef หลายเดือนก่อน

    パソコン等端末を盗まれてpinが破られると最悪ですね。

  • @pinkrose4351
    @pinkrose4351 หลายเดือนก่อน

    チャンネル登録しましたよw LINEヤフー今度やらかしたらマズイ事になりそうですね。WhatsAppとかSignalが普及すれば良いのになあ。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      チャンネル登録ありがとうございます。 企業のSNSについては、MicrosoftのTeamasを使っているところが多いですよね。良い選択だと思います。 私は個人のSNSではSignalです。

    • @pinkrose4351
      @pinkrose4351 หลายเดือนก่อน

      返信ありがとうございます。 Microsoft Teamsも使った事ありますけど、Zoomはよろしくないですかね?有料版だと連携できますけど…

    • @connectone509
      @connectone509 หลายเดือนก่อน

      一般の中小企業が使う分には特に心配しなくても良いと思います。 ただし安全保障や国家インフラに関わるプロジェクトの方々は、もっと何重にも気を払うことはあると思いますが、この動画ではとりあえずそこまでは言及しておりません。

    • @pinkrose4351
      @pinkrose4351 หลายเดือนก่อน

      国家プロジェクト…知りたいけど極秘でしょうねw ITリテラシー高い方はシグナル派が多い!

  • @nokinokinokis
    @nokinokinokis หลายเดือนก่อน

    大変ためになります。ありがとうございます。1つ質問がございます。 社内ネットワークに接続している、複合機(プリンタ)やOSを搭載したモニターなどもアタックサーフェスに含まれると理解しているのですが、間違いないでしょうか? またこれらについてのセキュリティ対策として、ファームウェアやOSの更新以外に必要なことはありますでしょうか?

    • @connectone509
      @connectone509 หลายเดือนก่อน

      ここで述べているアタックサーフェスとは攻撃者が直接接続できるか、メールやWeb経由で間接的に攻撃をダウンロードする機器のことです。 プリンタやモニターは攻撃者が直接外部から接続できなければ大丈夫です。 1、外部からの直接アクセス ・グローバルIPなどを付与して、外部から直接アクセスできる設定でしょうか?だとアタックサーフェスです。 ・あるいはローカルIPだけで内側から外部への接続だけでしょうか?であればアタックサーフェスではありません。 2,ユーザによる任意ファイルダウンロード またOSを搭載したモニターでも、ユーザが任意のサイトにアクセスしてファイルをDLできる場合は、アタックサーフェスです。 メーカーが決めたサイトで決められたファイルだけのDLであればアタックサーフェスではありません。 もしアタックサーフェスに該当する場合は、その端末のメーカーと型番を教えていただければ、更に対応方法について確認いたします。よろしくお願いいたします。

    • @nokinokinokis
      @nokinokinokis 18 วันที่ผ่านมา

      @@connectone509 ご丁寧にご教示いただきありがとうございます。弊社のプリンタとモニタはアタックサーフェスでないと理解(認識)できました。動画の更新楽しみにしております。

  • @poruporu_nyago
    @poruporu_nyago หลายเดือนก่อน

    自社でシステム管理者まがいの仕事を任され始めたので、このような動画は大変ためになります! 引き続き拝見させていただきます。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      ありがとうございます。大変励みになります。これからもよろしくお願いいたします!

  • @kotaro-t3r
    @kotaro-t3r หลายเดือนก่อน

    情シスがいないような規模の中小企業をサイバー攻撃から守るために、サービスや機器の販売を行っています。いくつかの動画を見させていただいて、すごく為になる良い動画だと思いましたので、これからも有益な情報発信よろしくお願いします。参考にさせていただきます。ありがとうございます。 ひとつ質問です。 私もセキュリティパッチをあてるのが何よりも効果的な対策だと思うのですが、そういった脆弱性の情報はどういった方法で取得するのがよいでしょうか。ご教示いただけると幸いです。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      私が参考にしているのは、X(Twitter)で下記のアカウントをフォローして、中小企業に該当しそうな事例で、かつCVSS7以上のものを拾っています。 IPA (JVNiPedia) JVN 脆弱性レポート IPA (ICATalerts) JPCERTコーディネーションセンター 内閣サイバー(注意・警戒情報) あと下記のニュースサイトも良い情報が流れていると思います。 Security Next www.security-next.com/category/cat191

    • @kotaro-t3r
      @kotaro-t3r หลายเดือนก่อน

      @@connectone509 ありがとうございます! やはりXは隙間時間の情報収集に丁度いいですよね。 参考にさせていただきます🙇

  • @pinkrose4351
    @pinkrose4351 หลายเดือนก่อน

    カスペルスキーは危険ですか?

    • @connectone509
      @connectone509 หลายเดือนก่อน

      外交的にリスクがある国の製品は、セキュリティツールに限らず、ソフトウェアやIoTなどは要注意だと思います。あとはその会社の責任者の方のご判断だと思います。

  • @diehejoownel
    @diehejoownel หลายเดือนก่อน

    1:50 現場が中長期的な保守運用を考慮せず開発することは無いと思います。確かに中長期的な会社経営を考えるのはビジネスサイドの人たちですが、現場のエンジニアは基本的に後世の人たちが長期的に保守運用でき、かつ再利用性、可読性の高いコードを書くことを日々意識しています。 勿論、中には短期的な保守運用しから考えられずコードを書いているエンジニアもいますが、そういったエンジニアリングスキルの低い人達は今後職に困り淘汰されていくと思いますし、そういうコードしか書けない人材を採用してしまった人事の問題かなって思います。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      なるほど。そういう職務をされている現場の方々も多いのはそうですよね。ちょっと表現が偏っていたかもしれません。 この動画も登録者も1000名を超えましたので、表現についてはよりいろいろな企業のいろいろな立場の方がご覧になっていることを肝に銘じます。 また気になった表現などあればご指摘いただければ幸いです。よろしくお願いいたします。

  • @ynakagawa16
    @ynakagawa16 หลายเดือนก่อน

    すごくよい動画と思います。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      ありがとうございます。励みになります!

  • @arktkm
    @arktkm 2 หลายเดือนก่อน

    5:37 クラウドストライク自体へのサイバー攻撃の結果かもしれない。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      真相は私達に明らかにはならないかもしれないですが、「回復キーの管理の重要性」はどの企業においても大切だと思います。

  • @teccs755
    @teccs755 2 หลายเดือนก่อน

    Windowsすべて?

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      ・該当するクラウドストラク製品がインストールされていて ・あの問題の約1時間半ほどの期間にオンラインであった ・Windows端末は、おそらく例外はなく発症したと思います。 なぜならもし例外条件があれば、クラウドストライク社はその例外条件を発表したでしょうから。というのが私の見解です。

  • @Your_Life_is_Good
    @Your_Life_is_Good 2 หลายเดือนก่อน

    使っちゃいけないメモリー領域を使ってたんだっけ。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      詳細はわかりませんが、サードベンダーが利用できるギリギリのところまで踏み込んでいた設計であったろうと推測しています。あらゆる手口で侵入してくるマルウェアの裏をかくために。

  • @jyuubako26
    @jyuubako26 2 หลายเดือนก่อน

    なんか怪しいですね。時期が時期だけに。トランプの株に投資した事を消したかったのではないかと疑います。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      本当の真相は私達一般人には知らされることはないでしょうが、一つ言えることはこれから何があるかわからないから「回復キー」はきちんと保管して身を守るパーセントを少しでもあげておきたいですね。

  • @MrDogpapa
    @MrDogpapa 2 หลายเดือนก่อน

    群衆をストライクは草・・。

  • @宇佐見英晴
    @宇佐見英晴 2 หลายเดือนก่อน

    Falconの定理

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      懐かしい!

  • @ryuuchan1701
    @ryuuchan1701 2 หลายเดือนก่อน

    自分の場合はシステム丸ごとバックアップを新しいアプリをインストールする前や定期的に行っています。(バックアップソフトはCD起動のWindows PE?)パソコンで大した事をしないので頻繁にバックアップを取っても負担にはなりませんが、企業のパソコンだとシステムのバックアップも大変なんでしょうね。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      バックアップについては、また専門家を招いて考察をしていきたいと思います。お楽しみに!

  • @DoReMiLight
    @DoReMiLight 2 หลายเดือนก่อน

    マイクロソフトに責任は無いが、 ブルースクリーンということはWindowsはドライバの不具合を把握できている。 というか、そのためにこそCPUに例外処理の機能が付いている。 にも関わらず、再起動時にそういう問題あるモジュールを読み込み対象から除外 する仕組みにしていないのは、OSの堅牢性という点でWindowsの設計上・実装上の欠点では?

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      世界中に大きなシェアを持つ歴史があるので 「過去のしがらみを残さないといけない事情」 が大きいのかなと想像しています。

  • @pinkrose4351
    @pinkrose4351 2 หลายเดือนก่อน

    コンビニカップ麺の例え笑いましたw

  • @pinkrose4351
    @pinkrose4351 2 หลายเดือนก่อน

    PW管理ソフト使ってますけど、バスキーと両立出来ない不具合があって仕方なくPWオンリーにしてます…選択スイッチあれば良いのにな〜

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      パスキーのWebシステムは、PW管理ソフトから除外しても良いのではないでしょうか。 なぜなら基本的にはもうそのWebシステムは手入力のPWDは使わないので。

    • @pinkrose4351
      @pinkrose4351 หลายเดือนก่อน

      追伸 今しがた知った事ですが…PW管理アプリでも「パスキー認証」していました(汗) 早速パスキー認証しましたw

    • @connectone509
      @connectone509 หลายเดือนก่อน

      良かったです!

  • @user-tbD300
    @user-tbD300 2 หลายเดือนก่อน

    根本原因は、不具合を持ったソフトがリリースされ続けている現状だと思います。 Windowsを含め、不具合を持ったソフトがリリースされ続けている現状では、ソフトの自動更新は、とても危険ですね。 不具合修正と言う一面もあるかも知れませんが、新たな不具合をインストールすると言う側面もあるからです。 単なる不具合修正だけであれば、脆弱性問題は、とうの昔にオワコンになっているはずですが、新たな不具合がインストールされるために、未解決状態が続いています。 まずは、不具合を持ったソフトのリリース(不良品の出荷)を容認しない機運を高める必要があると考えられます。 そうしなければ、同様なことが繰り返されるだけだと思います。 最低限として、過去に出荷した製品の不具合については、最終的に責任を持つべきだと思います。 不具合修正を打ち切るなんてことを容認してはいけないと思います。

  • @melonsoda334
    @melonsoda334 2 หลายเดือนก่อน

    私もそう思います

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      ですよね〜

  • @noriakijohotsushin
    @noriakijohotsushin 2 หลายเดือนก่อน

    タイムリーな話題事例で、問題点をすぐに勉強したいと思っても、適格なコメントがネット上には未だ少なかったので助かりました。この会社の名前の「クラウト」は Cloud (雲)とばかり思っていましたが 違ったのですね。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      本日クラウドストライク社からコメントが発表されましたが、やはり検証フローに問題があったのだろうと推測します。 世界システム障害「品質検査にバグ」 米企業が原因報告 www.nikkei.com/article/DGXZQOGN24EGR0U4A720C2000000/

  • @northsouth575
    @northsouth575 2 หลายเดือนก่อน

    大手法人はADかAADに回復キー保存してると思いますよ

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      なるほど。今回の事件でも回復が早かった企業はそのような管理を普段からしていたのでしょうね。

  • @yaichiro8633
    @yaichiro8633 2 หลายเดือนก่อน

    十分なテストしないで出荷してるんやろな。 外資は過剰品質は悪と捉えるから徹底的にテストを減らす。その結果が大規模障害。一度失った信用は中々取り返せないだろう。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      我々セキュリティベンダーにとって他山の石です。

  • @chorosuke1993
    @chorosuke1993 2 หลายเดือนก่อน

    グローバルIPを取得して、ダークウェブにIPアドレスが流れていないか監視する外部サービスの利用を勧められているんですが、わざわざグローバルIPに固定する意味が分かりません😢最適解をご教授ください。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      具体的にどういうリスクを回避するためのサービスなのかと首をかしげます。 ダークウェブに漏れてはいけないのは、単なるグローバルIPではなく ・そのグローバルIPの機器に ・脆弱性が放置されている ・RDPやSMBやSSHなどのポートが開けっ放しになっている というような情報と思います。 だから ・接続元のIPアドレスの制限を設定する ・深刻な脆弱性はあらかじめパッチで塞いでおく ・ハッカーが利用しやすいポート(RDPやSMBやSSHなど)は一般外部からの接続に対して閉じておく という対策が、まず重要となります。

  • @densukedoor3011
    @densukedoor3011 2 หลายเดือนก่อน

    まさに、「喰らうドストライク」だ😂

  • @northsouth575
    @northsouth575 2 หลายเดือนก่อน

    PINてネットワーク経由での攻撃には意味ありますが ローカルの(社内の)悪意ある人にはものすごく脆弱だと思いますけど、どう思います? つまり社内で後ろから長くて複雑なパスワードを読み取るのと 4桁のPINを読み取ることのどっちが容易かって話です 指紋や顔はまだいいとして

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      その場合は(パスキーのWebサイトログインに限らず)そもそもそのPCに保存されているファイルやメールなどの情報すべてが盗取される状態だということです。 このご質問は動画本編でも解説いたしますね。

  • @northsouth575
    @northsouth575 2 หลายเดือนก่อน

    情シス→Microsoft→セキュリティ製品会社→情シスと渡り歩いて来ましたけど Microsoftにいた時にWindows Updateが失敗する事例についてすごくたくさん調べましたけど、6割ぐらいはセキュリティソフトがプロセス掴んで離さない結果進まないってのがありました MSのOSに付属してるのだけ使ってるのなら、こういうことは起きませんけど、他社製品使ってるなら、ファイルハッシュで除外とかプロセスで除外とかいう設定ぐらいあると思うので、それ試してみるのもいいです。あとはネットワーク起動(PXE)のできる環境作って、OSの起動してない外でパッチあてるのもありです。ほとんど何も走ってないので圧倒的に早いです。それでも30分とかかかることありますけど。MSはこんな方法推奨してませんので、その点は誤解なきよう。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      返信が遅れて申し訳ありません。非常にお詳しいですね。もしよろしければ詳しいお話を伺うことは可能でしょうか?

  • @biospv
    @biospv 2 หลายเดือนก่อน

    ゼロデイ攻撃を前提とすれば、マルウェアにも当然感染するし感染後はIDパスワードが漏れるのも当たり前ですね。 2要素認証も導入コストと利用者側の手間の双方が壁に成りますね。IPアドレスを絞る程度の消極策に成らざる追えない。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      会社などの拠点からに接続を制限できる場合は、接続元IPが最もコスパ良くセキュリティも高い方法だと思います。拠点間VPNやメールサーバ接続など。 ただし自宅や出先などのリモート環境からのアクセスの場合は、IPアドレスの固定は難しいので、多要素認証(そしてこれからはパスキー)が現実的な解になると思います。

  • @kazuko001-y5w
    @kazuko001-y5w 2 หลายเดือนก่อน

    アンドロイドスマホのため、グーグルパスキーを設定予定ですが、アップルのサービスも使っている場合、アップルパスキーも設定したほうが良いですか?

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      した方が良いです!

  • @usagi2580
    @usagi2580 2 หลายเดือนก่อน

    webサイトごと鍵を作成の意味を教えて下さい、例えばA銀行、B銀行、アマゾン等私の場合30個位あります鍵を作成するために必要な項目として各項目のURL,メールアドレス、IDなどありますがpasskey作成するのに必要な項目を教えてください。当然各項目がpasskeyが対応してると仮定してます。よろしくおねがいします。

    • @northsouth575
      @northsouth575 2 หลายเดือนก่อน

      あなたが管理者として質問してるなら、パスキー SAMLでググると出てくると思います ここから先はソリューションごとの話ですので、ここで聞く内容じゃありません ユーザーとして質問してるなら、サイト側が対応してない限り使えません

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      1,webサイトごと鍵を作成の意味を教えて下さい これはそっくりの偽物フィッシングサイトを防ぐためです。本物のWebサイトに鍵を作ることで、そっくりの偽サイトについても鍵が合わないので防ぐことができます。 2,passkey作成するのに必要な項目を教えてください これはサイトに記載されているパスキー移行手順で行います。そのWebサイトがパスキーに対応していることが条件です。

  • @RabbitKick-n9c
    @RabbitKick-n9c 2 หลายเดือนก่อน

    KADOKAWAやニコニコがやられて、悔しい思いをしている、いちエンジニアです。 日本企業が狙われてると聞いて、自分に何かできる事はないか日々悶々としています。 こちらの動画はすごくわかりやすく解説してくれて、大変勉強になります。 ここで学んだことが少しでも広められるように頑張ります。ありがとうございます。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      ありがとうございます。励みになります! これからもよろしくお願いいたします。

  • @noriakijohotsushin
    @noriakijohotsushin 2 หลายเดือนก่อน

    外の公園での収録、珍しいですね。開放的で良いですね。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      本当に気持ちが良いです。ただし最近は暑くてカメラが熱暴走するのが悩みです。

  • @sakyodan
    @sakyodan 2 หลายเดือนก่อน

    ノートンのパスワードマネージャーを長年使ってる身からすれば十分理解できる話でした。 Windows10が来年10月辺りに完全にサポートが切れますが11に上げれる要件の一つがTPMのバージョンですね(2.xだったかな?) 。 これはリリース当時、買って3年もたたないPCを切り捨てにするのかと非難ごうごうでした。今回の話を聞いて、TPMの重要性も理解できました。マイクロソフトもいずれはOSもしくはブラウザも含めてパスキーを標準実装するでしょうね。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      ご指摘のとおりこれからパスキーは標準になっていくと思います。 特に米国では、フィッシングのなりすまし対象としてはMSアカウントが第一位です。それだけ攻撃者の餌食になっているので、MSとしても対策を急いでいるお尻に火が着いた状態だと思います。

  • @山口史明-m8x
    @山口史明-m8x 2 หลายเดือนก่อน

    吉田さんの動画のおかげでサイバーセキュリティ全般に対する興味が高まり,kali linaxをインストールして攻撃者の手法を学ぶなどセキュリティに関する理解が進んできました。本当にありがとうございます。 現在勤めている会社はゼロ情シスで、相対的に機械に明るい人(私)がなんとなく対応している状況です。 今後もわかりやすい動画を配信いただけますと幸いです。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      励ましのコメントありががとうございます。本当に嬉しいです。 何か取り上げて欲しい話題などありましたら、どうぞリクエストいただければ、一緒に考えたいです。よろしくお願いします。

  • @soda9528
    @soda9528 3 หลายเดือนก่อน

    いつも拝見しております。私は外資系セキュリティベンダーのSEです。ほんと動画の通りです。これは逆もあって、お客さんがどの脅威を防ぐべきなのか分からず、クラス1の脅威に対する対策もままならない状態でクラス3の脅威にしか目が行かず、対策のロードマップがブレてしまうことを見ることがあります。 脅威の発現可能性から対策を考えるのは現場からすればやりやすい方法だと思いますが、セキュリティリスクマネジメントからしたら、守るべき情報資産とその優先順位が決められていないところが(特に中小では)大半なので、そもそもブレるよなとも思ってます。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      本当に。まず「何を守るか」「どうしてそれを守る必要があるのか」という骨格が重要ですよね。これからもよろしくお願いいたします。

  • @nopmat7031
    @nopmat7031 3 หลายเดือนก่อน

    すごい!すごいすごい! 今まで何気なく使ってたPINコードはそういう事だったのか! あれはハードウェアロックの解除だったわけですね😮

    • @connectone509
      @connectone509 หลายเดือนก่อน

      そうなんです。ご理解頂いて動画を作った甲斐があります。 これからもよろしくお願いいたします。

  • @kiyoshin8163
    @kiyoshin8163 3 หลายเดือนก่อน

    迷信と思われる1件があります。emotetが流行り実際に社内で感染者が出た際、年配の社内SEの方がメール本文のプレビュー機能を社内ユーザーに対して一律禁止したいと言っていました。つまり、件名(と送信者メールアドレスなど)だけを最初に一覧表示させ、その一覧表示の1行ずつを必要に応じて手動でクリックしないとメール本文を見れないようにしたいということでした。確かに昔はそういう運用が推奨された時代がありました。しかし今現在は、メーラーの機能で(HTML形式ではなく)テキスト形式でメール本文をはじめから表示させる機能をONにしておけば十分なのでは、と思うのです。

    • @connectone509
      @connectone509 หลายเดือนก่อน

      その御認識は正しいと思います。 ただあのEmotet大流行でベンダーからのセキュリティパッチがリリースされるまでのゼロデイ期間は、この年配SEさんのように、まず出来る対策を手動で、というご判断もまた正しいと思います。良いSEさんですね。

  • @noriakijohotsushin
    @noriakijohotsushin 3 หลายเดือนก่อน

    毎週、関連職員とともに勉強をさせて頂いています。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      ありがとうございます。これからもお役に立てる動画を配信していきたいと思います。よろしくお願いいたします。

  • @kiyoshin8163
    @kiyoshin8163 3 หลายเดือนก่อน

    初めてチャネル訪問させて頂きました。分かりやすい解説ありがとうございます。1点分からないことがあったのでご存知でしたら教えてください。複数端末(複数PCと複数Tablet, スマホ)で同じWebサイトを利用したい場合、Apple製品でのiCloudを利用した端末間でのパスキー共用の仕組みなどを利用しない限り、個々の端末のTPM内に別々の異なる値(パスキー)が格納される状態となると思われます。すると、Webサイト側で個人ID毎に記憶しておくべきパスキーの数は、1つでは無く任意の数(or 機能提供したい端末の数) になると想像します。つまりサーバー側の作りとしては、従来方式であるパスワード方式では個人IDとパスワードを1対1で紐付ければ済んでいたものが、新しいパスキー方式では個人IDとパスキーを1対nで紐付ける必要が生じるのでしょうか?

    • @connectone509
      @connectone509 หลายเดือนก่อน

      返信が遅くなって申し訳ありません。 一つのIDに対して、同一のパスキーが複数端末に共有されるにしても、端末ごとに別のパスキーが共有されても、セキュリティ的には変わりはないと思います。 クラウドで共有した方が、管理や登録が簡単であるというメリットがあるということと思います。 重要なのは、一つのIDにパスキー(共有でも個別でも)を発行登録する時に、それがなりすましではない、本人であるという確認フローだと思います。 これはそのWebサービスの運用にかかって来ます。たとえば本人確認時に、プライマリ端末のパスキーで承認させるなどのフローが考えられます。 ここがポイントとなるのはパスキー流用でも個別発行でも同じです。 たとえばSIMスワップ詐欺のように、偽造のマイナカードなどでパスキー追加登録が出来るのはセキュリティ強度として不十分です。(クラウド共有でも個別追加でも)

  • @kuwabarakenichi
    @kuwabarakenichi 3 หลายเดือนก่อน

    脆弱性対策が有効な事は理解しました。最終的には100%のセキュリティ対策は無いので、データのバックアップに関しての特集をお願いします。

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      リクエストありがとうございます。 バックアップついては専門家の方をゲストに招いて考察していきます。お楽しみに!

  • @daisenw123
    @daisenw123 3 หลายเดือนก่อน

    クラス1、2、3を定義しているサイトはどちらですか?

    • @connectone509
      @connectone509 2 หลายเดือนก่อน

      これは私のオリジナル。ゼロトラストFTA用語です。

  • @deepcolor7986
    @deepcolor7986 4 หลายเดือนก่อน

    任天堂のマイニンテンドーストアもGoogleのパスキーを採用していますねw

    • @connectone509
      @connectone509 4 หลายเดือนก่อน

      進んでますね!

  • @nijou21sato
    @nijou21sato 4 หลายเดือนก่อน

    他の動画も見て、ここを三回見てやっとなんとなく理解できました。

    • @connectone509
      @connectone509 4 หลายเดือนก่อน

      励みになります。これからもよろしくお願いいたします。