記事 セキュリティ 身代金を払うしかない?「バックアップ済」でもデータ復旧できなくなる残念企業の特徴 身代金を払うしかない?「バックアップ済」でもデータ復旧できなくなる残念企業の特徴 2022/11/10 データを暗号化して、元に戻すのと引き換えに金銭を要求するランサムウェアの被害が後を絶たない。そんなランサムウェア対策として有効とされているのがバックアップだ。社内の重要データをバックアップしておけば、仮にデータを暗号化されたとしても、バックアップデータを復元することによって元の状態に戻せる。しかし、現実はそれほど甘くない。実際に、多くの企業がバックアップを取っているにもかかわらず、ランサムウェア攻撃を受けた後、データを復元できない事態に陥っている。その原因と対策を解説する。
記事 セキュリティ総論 内部不正対策の再考、Azure ADなどを使った具体的な権限管理の方法を解説する 内部不正対策の再考、Azure ADなどを使った具体的な権限管理の方法を解説する 2022/11/10 企業がDX(デジタルトランスフォーメーション)を進める中、リモートワークによるユーザーの移動や、クラウド利用拡大によるデータの移動量が増え、新しい脅威環境が広がっている。何が起こるか分からないデジタル時代に、セキュリティ担当者がさらなる注意を払わなければならないポイントが「内部不正対策」だ。Microsoft 365などの実例を用いつつ、EDRM、DLP、CASBなどによる権限管理の実践方法をガートナーのディレクター,アナリスト、矢野薫氏が解説した。
記事 セキュリティ総論 知らなきゃ損!セキュリティ強化に“超役立つ”NICTの取り組み、すぐできる「7対策」 知らなきゃ損!セキュリティ強化に“超役立つ”NICTの取り組み、すぐできる「7対策」 2022/11/07 企業の資産を狙うサイバー攻撃が世界的に増加する中、その対策はもはや経営課題になっている。この状況に待ったをかけるべく、サイバー攻撃対処能力の向上や安全な情報利活用を推進する国立研究開発法人 情報通信研究機構(NICT)では、研究・技術開発や社会実装の取り組みを強化している。NICTのサイバーセキュリティ研究所で研究所長を務める盛合志帆氏に、サイバーセキュリティを取り巻く現状と、一般企業のセキュリティ対策に役立てられるNICTの取り組みについて語ってもらった。
記事 セキュリティ開発・DevSecOps クラウドネイティブ環境で「DevSecOps」を実現する具体的方法──ガートナーが解説 クラウドネイティブ環境で「DevSecOps」を実現する具体的方法──ガートナーが解説 2022/11/07 クラウドネイティブなアプリケーションでは、インフラとアプリケーションの境界がますます曖昧になっている。また、DevOpsでも開発と運用が近づき、重なりつつある。CI/CDのパイプラインを減速させることなく、いかにアプリケーションやデータのセキュリティを担保するのか。ガートナーのシニアディレクター,アナリスト、チャーリー・ウィンクレス氏が、クラウドネイティブのDevSecOpsにおける課題と解決方法、ツールの導入状況などについて解説した。
記事 セキュリティ データが台無しに…? 徳丸氏が教える対マルウェア「3つのタイプ別」対策 データが台無しに…? 徳丸氏が教える対マルウェア「3つのタイプ別」対策 2022/11/04 データが台無しに…? 徳丸氏が教える対マルウェア「3つのタイプ別」対策 近年、ランサムウェアやエモテットなどのマルウェアが世界中で流行し、業務停止や高額な金銭の要求など、甚大な被害にあう組織が増えている。マルウェアは変化が激しく、これまでも攻撃と防御のいたちごっこが続いてきたが、抜け出すことはできないのだろうか。主要マルウェアの歴史とその特徴、攻撃から効率的に身を守る方法について、EGセキュアソリューションズ 取締役CTO兼IPA研究員の徳丸 浩 氏に話を聞いた。
記事 セキュリティ総論 保険証廃止で激論も…「誤解だらけ」のマイナンバーとマイナンバーカード 保険証廃止で激論も…「誤解だらけ」のマイナンバーとマイナンバーカード 2022/11/04 政府が紙(印刷物)としての保険証を廃止してマイナンバーカードにその機能を含ませると発表した。この方針はマイナンバーが導入された当初から例示されていた応用例の1つだ。。しかし、メディアやSNSではセキュリティ上の問題、プライバシーや人権にかかわる問題として改めて議論や論争が起きている。誤解や誤報も多い中、そうした情報に踊らされないためにも、マイナンバーやマイナンバーカードの技術背景の整理をしておこう。
記事 セキュリティ 日本ハッカー協会代表が解説、ランサムウェアによる「サプライチェーン攻撃」を防ぐには 日本ハッカー協会代表が解説、ランサムウェアによる「サプライチェーン攻撃」を防ぐには 2022/10/31 日本ハッカー協会代表が解説、ランサムウェアによる「サプライチェーン攻撃」を防ぐにはサプライチェーンの脆弱性を狙ったランサムウェア攻撃が世界中で拡大している。米国では、石油会社やソフトウェアサプライチェーン、日本では、さまざまな企業のサプライチェーンが攻撃された。サプライチェーンを狙った攻撃は、関連企業が多数にわたるため、被害が大きくなりやすいが、我々はこの攻撃にどう対策すべきか。OSINTを使った有用な対策について、日本ハッカー協会代表理事の杉浦隆幸氏に聞いた。
記事 セキュリティ総論 XDRとは何かをわかりやすく解説 EDRと何が違う?セキュリティ検知統合のメリット XDRとは何かをわかりやすく解説 EDRと何が違う?セキュリティ検知統合のメリット 2022/10/27 近年どのセキュリティベンダーも力を入れているのが、EDR(Endpoint Detection & Response)を進化させた「XDR(Extended Detection and Response:拡張型検知対応)」だ。XDRとはどのようなものか、導入によってどのようなメリットが得られるのか。EDRなどの既存のテクノロジーと何が違うのか? ガートナーのバイスプレジデント,アナリスト、クリス・シルバ氏が解説した。
記事 セキュリティ総論 「うちは大丈夫」はもう捨てて。「6割が被害経験あり」の今、データを守る新手法 「うちは大丈夫」はもう捨てて。「6割が被害経験あり」の今、データを守る新手法 2022/10/25 サイバー攻撃による被害の報告が後を絶たない。今や情報セキュリティは「侵入されることを前提とした対策」が常識であり、データ保護の考え方も「被害に遭った場合、より迅速に復旧できること」に重きを置く傾向にシフトしている。必然的に、「複製をオフラインデバイスに保存する」という従来のバックアップ方法では、ビジネススピードに応えられない。企業のBCP策定に必要なデータ保護および回復のための新たな方法とは何か。
記事 セキュリティ EPP・EDR導入も約8割がウイルス検出できず……被害に遭う企業の「3大認知バイアス」 EPP・EDR導入も約8割がウイルス検出できず……被害に遭う企業の「3大認知バイアス」 2022/10/25 ここ数年、ある病院では8万5000人のカルテが閲覧不可になり、また某自動車メーカーは国内全工場が操業停止に追い込まれるなど、ランサムウェア被害事例が後を絶たない。実際に、警察庁は令和2年下期と令和3年下期で届出があったランサムウェア被害が21件から85件と4倍に増えたと発表している。こうした状況を受け、近年は「EPP(Endpoint Protection Platform)」や「EDR(Endpoint Detection and Response)」を導入し、ランサムウェア感染防止や感染後の対策を行っている企業が多いが、それにも関わらず被害は増え続けている。ランサムウェア被害に陥ってしまう理由は、担当者の「思い込み」が関係しているようだ。
記事 セキュリティ総論 ソフトバンクにみる、DX時代の「正しい」セキュリティ対策とは? ソフトバンクにみる、DX時代の「正しい」セキュリティ対策とは? 2022/10/24 ソフトバンクにみる、DX時代の「正しい」セキュリティ対策とは?5Gによる超低遅延ネットワークの先に「社会全体のDX」を見据えているソフトバンク。同社は現在、300社を超えるグループ企業の顧客接点を活用しながら、データ連携プラットフォームを整備し、あらゆる業種、産業でデジタルのサービスを展開するなど、業務効率化やDXに力を入れている。その改革の安全な推進に貢献しているのが同社セキュリティ部門だ。DXに取り組む上で、セキュリティの観点からはどのようなことに注意すればよいのか。同社のDXにおける課題とその解決に向けた取り組み事例をもとに、エンタープライズITにおける次世代セキュリティの在り方を探る。
記事 セキュリティ総論 一歩目が超重要?ゼロトラスト構築に取り掛かる前に「やっておきたい準備」とは 一歩目が超重要?ゼロトラスト構築に取り掛かる前に「やっておきたい準備」とは 2022/10/21 テレワーク移行が進んだことで、自宅やサテライトオフィスなどさまざま場所から、PCやスマホなどあらゆる端末を通じて社内ネットワークにアクセスするようになったが、これは同時に攻撃者が侵入する入り口が増えているということを認識する必要がある。重要なデータを持つ企業はより一層対策に注意を払わなければならない。そこで注目されているのがゼロトラストだが、ゼロトラスト環境の構築には手順を含め、注意すべきポイントがいくつか存在する。
記事 シンクライアント・仮想デスクトップ 今さら聞けない「VDI」の凄さ、セキュリティ強化×コスト削減という矛盾を実現? 今さら聞けない「VDI」の凄さ、セキュリティ強化×コスト削減という矛盾を実現? 2022/10/19 新型コロナウイルスでテレワークが普及する中で、安心・安全・快適なテレワーク環境の構築が求められている。特に留意すべき点がサイバーセキュリティ対策だろう。これらに対し特に有効な手段として注目されているのが、仮想デスクトップ(VDI)サービスだ。セキュリティの確保に加えて環境負荷低減や設備コスト低減などにも貢献できる。多岐にわたるメリットを有する一方で、導入していない企業は意外と多い。本稿ではデスクトップの仮想化で何を実現できるのかについて解説する。
記事 標的型攻撃・ランサムウェア対策 タイムリミットは1時間30分? ランサムウェア攻撃で「大ケガ」する企業の特徴 タイムリミットは1時間30分? ランサムウェア攻撃で「大ケガ」する企業の特徴 2022/10/18 ランサムウェアによるデータ漏えい被害が止まらない。あるセキュリティ企業の調査によれば、2021年のランサムウェアに関するデータ漏洩件数は前年比で82%増加した。これはランサムウェアの攻撃手法が巧妙化していることや、侵入された後のラテラルムーブメント(侵入拡大)が高速化していることなどが理由とされている。日々高度化するランサムウェアの攻撃に対し、どう立ち向かえば良いのか。
記事 セキュリティ総論 “よくある間違い10選”から探る、エンドポイント対策の最適解 “よくある間違い10選”から探る、エンドポイント対策の最適解 2022/10/18 テレワークの普及により、エンドポイントを狙うサイバー攻撃が増加している。そこで注目を集めているのが、エンドポイントが社内ネットワークに接続されているか否かにかかわらず、すべての通信を信頼しないことを前提に検証を行う「ゼロトラスト」の考え方だ。現在では、大手企業をはじめ、セキュリティ対策にかけられるリソースが限られている中小企業を狙ったサイバー攻撃も増えており、対策が急務になっている。今回は、中小企業向けにエンドポイント対策ソリューション選定での注意点を紹介する。
記事 セキュリティ総論 じわり増える中国のサイバー攻撃、台湾のTeam T5と連携する意義とは? じわり増える中国のサイバー攻撃、台湾のTeam T5と連携する意義とは? 2022/10/17 2022年9月14日、台湾のセキュリティソリューションプロバイダーTeam T5が、日本市場への本格参入を発表した。日本で活動するセキュリティベンダー、ソリューションプロバイダーの多くが外資系企業である。台湾企業がこの分野で進出することは特別なことでもなく、事業拡大やビジネス以外の意味は見出しにくいかもしれない。だが、日本と台湾が置かれている状況をみると、欧米セキュリティベンダーとの違いが見えてくる。
記事 運用管理 複雑化しがちな「ゼロトラスト」はどう進めるのが正解? 最新あるある悩み解決法 複雑化しがちな「ゼロトラスト」はどう進めるのが正解? 最新あるある悩み解決法 2022/10/14 テレワークやクラウドサービスの普及などによって社外から社内ネットワークにアクセスすることが当たり前になった今、従来の境界型防御に代わる考え方として「ゼロトラスト」に注目が集まっている。しかし、ゼロトラストを実現するには、従来の仕組みよりも多岐にわたるセキュリティソリューションの導入を検討しなければならないため、思うように進展していない企業も少なくない。ゼロトラストを実現するセキュリティ基盤はどう構築すべきなのだろうか。
記事 セキュリティ総論 あおぞら銀行・北國銀行などの事例から探る、ハイブリッドワーク時代のセキュリティ あおぞら銀行・北國銀行などの事例から探る、ハイブリッドワーク時代のセキュリティ 2022/10/13 コロナ禍によって働き方の多様化が進行し、ネットワークセキュリティの考え方も大きく変化してきた。「オンプレミスとクラウド」「社内と社外」「会社支給端末とBYOD」といった二者択一ではなく、どちらも柔軟に活用できるハイブリッドな環境がより必要になってきたからだ。セキュリティにおいても、ハイブリッドを前提とすることが重要になってきた。本記事では、ハイブリッドな環境でのゼロトラストの実現方法を、金融機関の事例も交えて解説する。
記事 セキュリティ総論 未熟なゼロトラスト…被害最小化で注目すべき「ゼロトラストセグメンテーション」とは 未熟なゼロトラスト…被害最小化で注目すべき「ゼロトラストセグメンテーション」とは 2022/10/07 ランサムウェアによる被害がメディアをにぎわせる中、ゼロトラストのセキュリティでデータ資産を守る動きが出ている。ID管理やエンドポイント保護などゼロトラストのアプローチはいろいろあるが、これらの方法には未熟な部分が多く、侵入の拡大を食い止めるには至らないケースが散見される。そこで昨今注目されているのが、ゼロトラスト・セグメンテーションだ。たとえネットワークが侵害されても、被害を最小限に止められる強固なセキュリティを構築できる。今回はこの手法について詳しく解説していく。
記事 セキュリティ総論 なぜ「脱PPAP」は進まない? 陥ってしまう“ジレンマ”とは なぜ「脱PPAP」は進まない? 陥ってしまう“ジレンマ”とは 2022/10/06 データファイルを共有する際に、パスワード付きのzipファイルをメールで送信し、別メールでパスワードを送る「PPAP」の手法が多くの企業で利用されている。しかし、近年、このPPAPが問題視され、禁止する動きもある。脱PPAPを検討するにあたり、ポイントとなるのが、社員に負担をかけずに安全にファイルを送付することだ。本稿では、これまでPPAPが広く使われてきた理由や、指摘されている問題点、その問題を解決するソリューションを紹介する。
記事 セキュリティ 「APIを狙った攻撃事例」トップ10を解説、ずさんなAPI管理がもたらす深刻な被害 「APIを狙った攻撃事例」トップ10を解説、ずさんなAPI管理がもたらす深刻な被害 2022/10/06 企業のDXの取り組みが加速するに伴いAPI活用が広がっている。しかし、増えすぎたAPIを管理できずに放置してしまっている企業は少なくない。そうした状況から、近年APIを狙った攻撃が増加してきているのだ。それでは、どのようにAPIを狙った攻撃を防げば良いのだろうか。
記事 情報漏えい対策 激変するリスク環境でビジネスを守る「情報セキュリティ戦略」の見直しとは 激変するリスク環境でビジネスを守る「情報セキュリティ戦略」の見直しとは 2022/10/05 情報セキュリティを取り巻くリスク環境は外部・内部ともに大きく変化し、そのリスクレベルも高まっている。外部脅威では侵入型ランサムウェアの急増、内部脅威では、DXやテレワークによる情報漏えい経路の拡大など、ビジネスへの影響を看過できないものもある。しかし、対策のための予算や人員などのリソースは無限ではなく、全方位的な対策は難しい。限られたリソースの中で、こうしたリスク環境の変化にも対応し、ビジネスを守るためにはどうしたら良いのか? 組織はいま、「情報セキュリティ戦略」の見直しにおいて難しいかじ取りを迫られている。
記事 市場調査・リサーチ サイバー保険とは何か、日本で普及する? 世界調査でひも解く「4兆円市場」の可能性 サイバー保険とは何か、日本で普及する? 世界調査でひも解く「4兆円市場」の可能性 2022/10/04 1 年々高まるサイバー犯罪やサイバー脅威から企業や個人を保護するための保険「サイバーセキュリティ保険〈サイバー保険〉」が注目を集めています。同市場は2022年末には119億2,400万米ドル(1兆6,932億800万円)規模に達する見込みで、2027年には292億1,400万米ドル(4兆1,483億8,800万円)規模に到達すると予想されています。この記事では、世界的な市場調査会社MarketsandMarkets(マーケッツアンドマーケッツ)社の市場調査レポート「サイバーセキュリティ保険の世界市場:コンポーネント別(ソリューション、サービス)・種類別(単独型、パッケージ型)・補償範囲別(データ漏えい、サイバー賠償責任)・組織規模別・エンドユーザー別(技術、保険)・地域別の将来予測(2027年まで)」から、サイバーセキュリティ保険の市場規模や最新動向、今後の展望について紹介いたします。
記事 セキュリティ総論 政府関連サイトがダウン、「宣戦布告」も…過剰反応は「低レベル」ハッカーの思うツボ 政府関連サイトがダウン、「宣戦布告」も…過剰反応は「低レベル」ハッカーの思うツボ 2022/10/03 (有)クライテリオン 技術・研究部 小林成龍 NICTが観測を行っているダークネットというのは、グローバルIPアドレスが割り振られているが、サーバーとかWEBシステムなどの基幹系システムや組織内や組織外向けのサービスが稼働しているわけでもない。とくに何か業務目的のシステムが稼働しているわけではない、という意味での未使用のIPアドレスが割り当てられたネットワーク。IPアドレス自体は非公開だが、仮にこれらのIPアドレスに対してpingを送っても応答しないし、nmapでスキャンをしても何かのopenポートの情報を返してくれるわけでもないので何の面白味もない。いわゆる第三者がアクセスや侵入前の事前調査などの諜報行為を行ってもシステムが応答しない、例えるのならば、いくら強く打っても音が響かない鐘のようなIPアドレスで構成されたネットワーク。パケットを送ったら送りっぱなしで何も返ってこない、例えるならパケットに対してのブラックホールのようなもので光のささない暗闇のようなネットワークなので『ダークネット』とよんでいる。 NICTではサイバーアタックの傾向を伺い知ることや予兆を捉えるためにこれらのIPアドレスを用いてどのような通信パケットが送られたかの情報を収集するためにセンサーのようなものを設置している。 アクセスしている第三者からすれば世間に対して非公開のIPアドレスで構成されたネットワークなので、VPNや社内ポータルサイトなどの組織の内部者向けの非公開システムと期待して不正アクセス等の何某かの悪意を持ってアクセスを試みる。とりあえず日本に割り当てられたIPアドレスに手当り次第攻撃してくると云うよりは、どこかの組織の非公開のシステムという目論見でセキュリティ突破を期待してピンポイントで狙って来ている。実際にダークネットに送られてきたパケットを観察すると、わざわざ検知されにくいようにハーフコネクトスキャンを行ってきているのはスクリプトキディのような素人っぽさが感じられないなどの攻撃者側の意図が読みきれない不気味さがあったりする。これらの事から実践で使える力量を持った攻撃者による中級レベル程度には洗練された攻撃と想定される。 非公開ネットワークに偽装したダークネットではなく、一般的なインターネットに視点を向けてみるとあまり変化がない。例えば、JPCERT/CCが公開しているTSUBAME(インターネット定点観測システム)(https://www.jpcert.or.jp/tsubame/)の観測結果を観ると、7月末ころをピークに右肩下がりにSSHアクセスの件数は減っている。 KILLNETが9/7に日本政府に対して宣戦布告のメッセージを発信した後の2,3日は多少アクセス数は増えているが倍増というわけではなかった。多少は増えているけども4月ー6月の方が多いので他の月との大きな差異はなかった。脅威インテリジェンス系の情報をリアルタイムで提供しているサイト(https://www.itbook.info/web/2015/02/世界中のddos攻撃の状況をリアルタイムにビジュア.html)はいくつかあるが、各々のサイトで公開している情報を比較参照してもロシア国内から日本国内へのネットワークに対する攻撃がとりわけ多いということもなく、むしろ想像していたものよりも少なかった。いくつかDDOS攻撃で一時的に停止したWEBサイトはあるが、日本国内のネットワーク全体としては宣戦布告した割には影響が小さかったような気がする。
記事 セキュリティ総論 政府サイバーセキュリティ統一基準に「EDR」の理由 、なぜ“侵入後”が重要なのか 政府サイバーセキュリティ統一基準に「EDR」の理由 、なぜ“侵入後”が重要なのか 2022/09/30 近年のサイバー攻撃の特徴には、巧妙化・高度化が進んでいることと攻撃対象の領域が拡大していることの2つが挙げられるだろう。企業側が入念な対策を行ったとしても、サプライチェーンを狙った攻撃の完璧な防御は難しい。侵入されたのちにいかに検知し、対策していくか、つまりエンドポイントセキュリティに発想を切り替える必要があるのだ。今回は、政府機関のサイバーセキュリティ統一基準動向を紹介しつつ、サイバー攻撃の脅威を迅速に可視化する環境について解説する。
記事 セキュリティ総論 特権IDが盗まれたら終わり? 被害事例から見えてきた「あるある攻撃手法」 特権IDが盗まれたら終わり? 被害事例から見えてきた「あるある攻撃手法」 2022/09/30 ここ数年、ランサムウェアの被害事例が急増している。特に、医療機関やエネルギーなどをはじめとしたインフラ・公共事業に関わる企業が狙われやすくなっているようだ。このように被害事例が増えている理由の1つに、企業が管理する「マシンID」の急増が挙げられる。企業のデジタルサービスの利用拡大に伴い、増え続けるマシンIDが狙われるようになってきたのだ。それでは、こうした攻撃に対しどのように対策すれば良いのだろうか。
記事 セキュリティ総論 CSPMとは何かをわかりやすく解説、製品比較・選定で押さえるべき3つのポイント CSPMとは何かをわかりやすく解説、製品比較・選定で押さえるべき3つのポイント 2022/09/28 クラウドシフトが加速している昨今、気を付けたいのがクラウドの設定ミスです。1つの設定ミスが重大なセキュリティホールにつながる恐れもあります。そこで注目を集めているのが、クラウドの設定ミスを防ぐCSPM(Cloud Security Posture Management:クラウドセキュリティ態勢管理、クラウドセキュリティ・ポスチャー・マネジメント)です。今回はアイ・ティ・アール コンサルティング・フェローの藤俊満氏に、CSPMの機能や選定ポイントを聞くとともに、トレリックスやパロアルトネットワークス、マイクロソフトなど代表的なベンダーの特徴と動向を紹介します。
記事 セキュリティ総論 IoTデバイスにゼロトラストを、“信頼の鎖”のつなぎ方 IoTデバイスにゼロトラストを、“信頼の鎖”のつなぎ方 2022/09/22 「信頼(Trust)」は決して絶対的なものではありません。それは信頼性の度合いを示す尺度であり、動的な指標です。世界的なスポーツ用品メーカー、アンダーアーマーの創業者ケビン・プランク氏は、「信頼は一滴ごとに築かれ、バケツごと失われる」と述べています。ネットワーク侵入やデータ漏えい、ランサムウェア攻撃、その1つひとつによって指標は変化します。冷戦時代のパラダイムは「信頼せよ、されど確認せよ」でした。
記事 セキュリティ総論 「工場停止」リスクのサプライチェーン攻撃、 企業規模を問わない“処方せん”とは何か? 「工場停止」リスクのサプライチェーン攻撃、 企業規模を問わない“処方せん”とは何か? 2022/09/16 もはやアンチウイルスソフトやファイアウォールなどの境界防御を得意としたエッジデバイスセキュリティを導入しておけば安心できる時代ではない。「セキュリティ機器のアラートが出ていないだけで、実は気付けていないセキュリティ侵害が既に始まっているかもしれない。すべてを信頼しない「ゼロトラスト」の考え方に立ち、万が一の事態を想定したセキュリティ対策が求められる。ところが現実には、攻撃を受けた企業担当者が自社のシステムに「何が起きているのか」さえ把握できないケースが後を絶たない。こうした事態に陥ることなく、企業が“説明責任”を果たすために求められる対策を整理する。
記事 セキュリティ総論 アップル製品の安全神話は終わった? 相次ぐ「脆弱性報告」の意味 アップル製品の安全神話は終わった? 相次ぐ「脆弱性報告」の意味 2022/09/08 一般にアップル製品はセキュリティが高いと評されている。しかし2022年8月、米国のCISAがアップル製品についてソフトウェアアップデートの注意喚起を行った。macOS、iOS、Safariについて恣意的なコードが実行される脆弱性が発見され、実際の攻撃も確認されたという。その直前、「BlackHat USA 2022」では、2021年にパッチが公開されたmacOSの脆弱性の回避方法について発表があった。アップル製品は危険になってきているのだろうか? 相次ぐアップル製品の脆弱性報告の意味を考えてみたい。