記事 標的型攻撃・ランサムウェア対策 タイムリミットは1時間30分? ランサムウェア攻撃で「大ケガ」する企業の特徴 タイムリミットは1時間30分? ランサムウェア攻撃で「大ケガ」する企業の特徴 2022/10/18 ランサムウェアによるデータ漏えい被害が止まらない。あるセキュリティ企業の調査によれば、2021年のランサムウェアに関するデータ漏洩件数は前年比で82%増加した。これはランサムウェアの攻撃手法が巧妙化していることや、侵入された後のラテラルムーブメント(侵入拡大)が高速化していることなどが理由とされている。日々高度化するランサムウェアの攻撃に対し、どう立ち向かえば良いのか。
記事 セキュリティ総論 “よくある間違い10選”から探る、エンドポイント対策の最適解 “よくある間違い10選”から探る、エンドポイント対策の最適解 2022/10/18 テレワークの普及により、エンドポイントを狙うサイバー攻撃が増加している。そこで注目を集めているのが、エンドポイントが社内ネットワークに接続されているか否かにかかわらず、すべての通信を信頼しないことを前提に検証を行う「ゼロトラスト」の考え方だ。現在では、大手企業をはじめ、セキュリティ対策にかけられるリソースが限られている中小企業を狙ったサイバー攻撃も増えており、対策が急務になっている。今回は、中小企業向けにエンドポイント対策ソリューション選定での注意点を紹介する。
記事 セキュリティ総論 じわり増える中国のサイバー攻撃、台湾のTeam T5と連携する意義とは? じわり増える中国のサイバー攻撃、台湾のTeam T5と連携する意義とは? 2022/10/17 2022年9月14日、台湾のセキュリティソリューションプロバイダーTeam T5が、日本市場への本格参入を発表した。日本で活動するセキュリティベンダー、ソリューションプロバイダーの多くが外資系企業である。台湾企業がこの分野で進出することは特別なことでもなく、事業拡大やビジネス以外の意味は見出しにくいかもしれない。だが、日本と台湾が置かれている状況をみると、欧米セキュリティベンダーとの違いが見えてくる。
記事 運用管理 複雑化しがちな「ゼロトラスト」はどう進めるのが正解? 最新あるある悩み解決法 複雑化しがちな「ゼロトラスト」はどう進めるのが正解? 最新あるある悩み解決法 2022/10/14 テレワークやクラウドサービスの普及などによって社外から社内ネットワークにアクセスすることが当たり前になった今、従来の境界型防御に代わる考え方として「ゼロトラスト」に注目が集まっている。しかし、ゼロトラストを実現するには、従来の仕組みよりも多岐にわたるセキュリティソリューションの導入を検討しなければならないため、思うように進展していない企業も少なくない。ゼロトラストを実現するセキュリティ基盤はどう構築すべきなのだろうか。
記事 セキュリティ総論 あおぞら銀行・北國銀行などの事例から探る、ハイブリッドワーク時代のセキュリティ あおぞら銀行・北國銀行などの事例から探る、ハイブリッドワーク時代のセキュリティ 2022/10/13 コロナ禍によって働き方の多様化が進行し、ネットワークセキュリティの考え方も大きく変化してきた。「オンプレミスとクラウド」「社内と社外」「会社支給端末とBYOD」といった二者択一ではなく、どちらも柔軟に活用できるハイブリッドな環境がより必要になってきたからだ。セキュリティにおいても、ハイブリッドを前提とすることが重要になってきた。本記事では、ハイブリッドな環境でのゼロトラストの実現方法を、金融機関の事例も交えて解説する。
記事 セキュリティ総論 未熟なゼロトラスト…被害最小化で注目すべき「ゼロトラストセグメンテーション」とは 未熟なゼロトラスト…被害最小化で注目すべき「ゼロトラストセグメンテーション」とは 2022/10/07 ランサムウェアによる被害がメディアをにぎわせる中、ゼロトラストのセキュリティでデータ資産を守る動きが出ている。ID管理やエンドポイント保護などゼロトラストのアプローチはいろいろあるが、これらの方法には未熟な部分が多く、侵入の拡大を食い止めるには至らないケースが散見される。そこで昨今注目されているのが、ゼロトラスト・セグメンテーションだ。たとえネットワークが侵害されても、被害を最小限に止められる強固なセキュリティを構築できる。今回はこの手法について詳しく解説していく。
記事 セキュリティ総論 なぜ「脱PPAP」は進まない? 陥ってしまう“ジレンマ”とは なぜ「脱PPAP」は進まない? 陥ってしまう“ジレンマ”とは 2022/10/06 データファイルを共有する際に、パスワード付きのzipファイルをメールで送信し、別メールでパスワードを送る「PPAP」の手法が多くの企業で利用されている。しかし、近年、このPPAPが問題視され、禁止する動きもある。脱PPAPを検討するにあたり、ポイントとなるのが、社員に負担をかけずに安全にファイルを送付することだ。本稿では、これまでPPAPが広く使われてきた理由や、指摘されている問題点、その問題を解決するソリューションを紹介する。
記事 セキュリティ 「APIを狙った攻撃事例」トップ10を解説、ずさんなAPI管理がもたらす深刻な被害 「APIを狙った攻撃事例」トップ10を解説、ずさんなAPI管理がもたらす深刻な被害 2022/10/06 企業のDXの取り組みが加速するに伴いAPI活用が広がっている。しかし、増えすぎたAPIを管理できずに放置してしまっている企業は少なくない。そうした状況から、近年APIを狙った攻撃が増加してきているのだ。それでは、どのようにAPIを狙った攻撃を防げば良いのだろうか。
記事 情報漏えい対策 激変するリスク環境でビジネスを守る「情報セキュリティ戦略」の見直しとは 激変するリスク環境でビジネスを守る「情報セキュリティ戦略」の見直しとは 2022/10/05 情報セキュリティを取り巻くリスク環境は外部・内部ともに大きく変化し、そのリスクレベルも高まっている。外部脅威では侵入型ランサムウェアの急増、内部脅威では、DXやテレワークによる情報漏えい経路の拡大など、ビジネスへの影響を看過できないものもある。しかし、対策のための予算や人員などのリソースは無限ではなく、全方位的な対策は難しい。限られたリソースの中で、こうしたリスク環境の変化にも対応し、ビジネスを守るためにはどうしたら良いのか? 組織はいま、「情報セキュリティ戦略」の見直しにおいて難しいかじ取りを迫られている。
記事 市場調査・リサーチ サイバー保険とは何か、日本で普及する? 世界調査でひも解く「4兆円市場」の可能性 サイバー保険とは何か、日本で普及する? 世界調査でひも解く「4兆円市場」の可能性 2022/10/04 1 年々高まるサイバー犯罪やサイバー脅威から企業や個人を保護するための保険「サイバーセキュリティ保険〈サイバー保険〉」が注目を集めています。同市場は2022年末には119億2,400万米ドル(1兆6,932億800万円)規模に達する見込みで、2027年には292億1,400万米ドル(4兆1,483億8,800万円)規模に到達すると予想されています。この記事では、世界的な市場調査会社MarketsandMarkets(マーケッツアンドマーケッツ)社の市場調査レポート「サイバーセキュリティ保険の世界市場:コンポーネント別(ソリューション、サービス)・種類別(単独型、パッケージ型)・補償範囲別(データ漏えい、サイバー賠償責任)・組織規模別・エンドユーザー別(技術、保険)・地域別の将来予測(2027年まで)」から、サイバーセキュリティ保険の市場規模や最新動向、今後の展望について紹介いたします。
記事 セキュリティ総論 政府関連サイトがダウン、「宣戦布告」も…過剰反応は「低レベル」ハッカーの思うツボ 政府関連サイトがダウン、「宣戦布告」も…過剰反応は「低レベル」ハッカーの思うツボ 2022/10/03 (有)クライテリオン 技術・研究部 小林成龍 NICTが観測を行っているダークネットというのは、グローバルIPアドレスが割り振られているが、サーバーとかWEBシステムなどの基幹系システムや組織内や組織外向けのサービスが稼働しているわけでもない。とくに何か業務目的のシステムが稼働しているわけではない、という意味での未使用のIPアドレスが割り当てられたネットワーク。IPアドレス自体は非公開だが、仮にこれらのIPアドレスに対してpingを送っても応答しないし、nmapでスキャンをしても何かのopenポートの情報を返してくれるわけでもないので何の面白味もない。いわゆる第三者がアクセスや侵入前の事前調査などの諜報行為を行ってもシステムが応答しない、例えるのならば、いくら強く打っても音が響かない鐘のようなIPアドレスで構成されたネットワーク。パケットを送ったら送りっぱなしで何も返ってこない、例えるならパケットに対してのブラックホールのようなもので光のささない暗闇のようなネットワークなので『ダークネット』とよんでいる。 NICTではサイバーアタックの傾向を伺い知ることや予兆を捉えるためにこれらのIPアドレスを用いてどのような通信パケットが送られたかの情報を収集するためにセンサーのようなものを設置している。 アクセスしている第三者からすれば世間に対して非公開のIPアドレスで構成されたネットワークなので、VPNや社内ポータルサイトなどの組織の内部者向けの非公開システムと期待して不正アクセス等の何某かの悪意を持ってアクセスを試みる。とりあえず日本に割り当てられたIPアドレスに手当り次第攻撃してくると云うよりは、どこかの組織の非公開のシステムという目論見でセキュリティ突破を期待してピンポイントで狙って来ている。実際にダークネットに送られてきたパケットを観察すると、わざわざ検知されにくいようにハーフコネクトスキャンを行ってきているのはスクリプトキディのような素人っぽさが感じられないなどの攻撃者側の意図が読みきれない不気味さがあったりする。これらの事から実践で使える力量を持った攻撃者による中級レベル程度には洗練された攻撃と想定される。 非公開ネットワークに偽装したダークネットではなく、一般的なインターネットに視点を向けてみるとあまり変化がない。例えば、JPCERT/CCが公開しているTSUBAME(インターネット定点観測システム)(https://www.jpcert.or.jp/tsubame/)の観測結果を観ると、7月末ころをピークに右肩下がりにSSHアクセスの件数は減っている。 KILLNETが9/7に日本政府に対して宣戦布告のメッセージを発信した後の2,3日は多少アクセス数は増えているが倍増というわけではなかった。多少は増えているけども4月ー6月の方が多いので他の月との大きな差異はなかった。脅威インテリジェンス系の情報をリアルタイムで提供しているサイト(https://www.itbook.info/web/2015/02/世界中のddos攻撃の状況をリアルタイムにビジュア.html)はいくつかあるが、各々のサイトで公開している情報を比較参照してもロシア国内から日本国内へのネットワークに対する攻撃がとりわけ多いということもなく、むしろ想像していたものよりも少なかった。いくつかDDOS攻撃で一時的に停止したWEBサイトはあるが、日本国内のネットワーク全体としては宣戦布告した割には影響が小さかったような気がする。
記事 セキュリティ総論 政府サイバーセキュリティ統一基準に「EDR」の理由 、なぜ“侵入後”が重要なのか 政府サイバーセキュリティ統一基準に「EDR」の理由 、なぜ“侵入後”が重要なのか 2022/09/30 近年のサイバー攻撃の特徴には、巧妙化・高度化が進んでいることと攻撃対象の領域が拡大していることの2つが挙げられるだろう。企業側が入念な対策を行ったとしても、サプライチェーンを狙った攻撃の完璧な防御は難しい。侵入されたのちにいかに検知し、対策していくか、つまりエンドポイントセキュリティに発想を切り替える必要があるのだ。今回は、政府機関のサイバーセキュリティ統一基準動向を紹介しつつ、サイバー攻撃の脅威を迅速に可視化する環境について解説する。
記事 セキュリティ総論 特権IDが盗まれたら終わり? 被害事例から見えてきた「あるある攻撃手法」 特権IDが盗まれたら終わり? 被害事例から見えてきた「あるある攻撃手法」 2022/09/30 ここ数年、ランサムウェアの被害事例が急増している。特に、医療機関やエネルギーなどをはじめとしたインフラ・公共事業に関わる企業が狙われやすくなっているようだ。このように被害事例が増えている理由の1つに、企業が管理する「マシンID」の急増が挙げられる。企業のデジタルサービスの利用拡大に伴い、増え続けるマシンIDが狙われるようになってきたのだ。それでは、こうした攻撃に対しどのように対策すれば良いのだろうか。
記事 セキュリティ総論 CSPMとは何かをわかりやすく解説、製品比較・選定で押さえるべき3つのポイント CSPMとは何かをわかりやすく解説、製品比較・選定で押さえるべき3つのポイント 2022/09/28 クラウドシフトが加速している昨今、気を付けたいのがクラウドの設定ミスです。1つの設定ミスが重大なセキュリティホールにつながる恐れもあります。そこで注目を集めているのが、クラウドの設定ミスを防ぐCSPM(Cloud Security Posture Management:クラウドセキュリティ態勢管理、クラウドセキュリティ・ポスチャー・マネジメント)です。今回はアイ・ティ・アール コンサルティング・フェローの藤俊満氏に、CSPMの機能や選定ポイントを聞くとともに、トレリックスやパロアルトネットワークス、マイクロソフトなど代表的なベンダーの特徴と動向を紹介します。
記事 セキュリティ総論 IoTデバイスにゼロトラストを、“信頼の鎖”のつなぎ方 IoTデバイスにゼロトラストを、“信頼の鎖”のつなぎ方 2022/09/22 「信頼(Trust)」は決して絶対的なものではありません。それは信頼性の度合いを示す尺度であり、動的な指標です。世界的なスポーツ用品メーカー、アンダーアーマーの創業者ケビン・プランク氏は、「信頼は一滴ごとに築かれ、バケツごと失われる」と述べています。ネットワーク侵入やデータ漏えい、ランサムウェア攻撃、その1つひとつによって指標は変化します。冷戦時代のパラダイムは「信頼せよ、されど確認せよ」でした。
記事 セキュリティ総論 「工場停止」リスクのサプライチェーン攻撃、 企業規模を問わない“処方せん”とは何か? 「工場停止」リスクのサプライチェーン攻撃、 企業規模を問わない“処方せん”とは何か? 2022/09/16 もはやアンチウイルスソフトやファイアウォールなどの境界防御を得意としたエッジデバイスセキュリティを導入しておけば安心できる時代ではない。「セキュリティ機器のアラートが出ていないだけで、実は気付けていないセキュリティ侵害が既に始まっているかもしれない。すべてを信頼しない「ゼロトラスト」の考え方に立ち、万が一の事態を想定したセキュリティ対策が求められる。ところが現実には、攻撃を受けた企業担当者が自社のシステムに「何が起きているのか」さえ把握できないケースが後を絶たない。こうした事態に陥ることなく、企業が“説明責任”を果たすために求められる対策を整理する。
記事 セキュリティ総論 アップル製品の安全神話は終わった? 相次ぐ「脆弱性報告」の意味 アップル製品の安全神話は終わった? 相次ぐ「脆弱性報告」の意味 2022/09/08 一般にアップル製品はセキュリティが高いと評されている。しかし2022年8月、米国のCISAがアップル製品についてソフトウェアアップデートの注意喚起を行った。macOS、iOS、Safariについて恣意的なコードが実行される脆弱性が発見され、実際の攻撃も確認されたという。その直前、「BlackHat USA 2022」では、2021年にパッチが公開されたmacOSの脆弱性の回避方法について発表があった。アップル製品は危険になってきているのだろうか? 相次ぐアップル製品の脆弱性報告の意味を考えてみたい。
記事 セキュリティ総論 なぜランサムウェアは製造業を狙うのか?「ハッカー視点」で考える原因と対策 なぜランサムウェアは製造業を狙うのか?「ハッカー視点」で考える原因と対策 2022/09/07 これまでサイバー攻撃の標的となりやすい業界は、金融業界がその筆頭だった。ところが、ここ1、2年、それが製造業に変わりつつある。特にランサムウェアによる攻撃で工場が操業停止に追い込まれたり、内部情報が漏えいしたりするケースが増えている。それはなぜなのか? 日本ハッカー協会 代表理事 杉浦 隆幸氏と日本アイ・ビー・エムの専門家が、製造業が狙われる背景と求められる対策について解説した。
記事 ゼロトラスト・クラウドセキュリティ・SASE クラウドのセキュリティ対策の4ステップをガートナーが解説、ツールはどう使い分け? クラウドのセキュリティ対策の4ステップをガートナーが解説、ツールはどう使い分け? 2022/09/06 クラウド利用が拡大する中、セキュリティ対策は企業経営にとっての最優先課題の1つと位置付けられまでになった。背景には、従来からのアプローチでは対応しきれないセキュリティ・リスクが生じていることがある。企業はクラウド・セキュリティへの対応をどう推し進めるべきなのか。クラウドセキュリティへの具体的な取り組み方、CASBやCSPM、CWPPなど無数にあるツール/ソリューションの使い分け方など、ガートナー シニア ディレクター,アナリストのチャーリー・ウィンクレス氏が解説する。
記事 IT資産管理 元NISC副センター長が警鐘、いま徹底すべき「2つのサイバーセキュリティ対策」 元NISC副センター長が警鐘、いま徹底すべき「2つのサイバーセキュリティ対策」 2022/09/02 ICT(情報通信技術)を活用したビジネスの進展に伴い、サイバーリスクが高まっている。東海大学の情報通信学部長を務め、元内閣サイバーセキュリティセンター副センター長という経歴を持つ三角育生氏は、「サイバーセキュリティ対策では継続的なエンドポイント管理と資産管理が重要」と話す。昨今のサイバー攻撃にはどのような手口があり、どのような対策をすればよいのだろうか。これからの時代に求められるサイバーセキュリティ対策について、三角氏に解説してもらった。
記事 セキュリティ総論 名和利男氏が語る「ゼロトラスト」のススメ、データ侵害82%…DXが生む脆弱性の防ぎ方 名和利男氏が語る「ゼロトラスト」のススメ、データ侵害82%…DXが生む脆弱性の防ぎ方 2022/08/31 さまざまな企業がDX(デジタルトランスフォーメーション)に取り組み、デジタル化が急速に進む一方でサイバーリスクへの懸念が高まっている。サイバー攻撃に備えるために、ソリューションの選定や実装に注力する企業が多く見られるが、サイバーディフェンス研究所 専務理事 上級分析官の名和 利男氏は、「それだけでは防ぎきれない」と警鐘を鳴らす。そこで取り入れたいのが、ゼロトラストの考え方だ。DXとサイバーリスクの関係や、ゼロトラスト導入の要点について、名和氏に聞いた。
記事 セキュリティ総論 IT導入補助金2022をわかりやすく解説、締め切りは?申請方法は?100万円支援の全容 IT導入補助金2022をわかりやすく解説、締め切りは?申請方法は?100万円支援の全容 2022/08/30 中小企業および小規模事業者がIT導入に関する費用の一部を補助するIT導入補助金に2022年から「セキュリティ対策推進枠」が新設されました。これにより、情報処理推進機構が公表する「サイバーセキュリティお助け隊サービスリスト」に掲載されているセキュリティサービスを最大2年間、実質半額で利用することができます。サイバー攻撃のリスクが中小企業にも及びつつある中、こうした補助金を使うことで気軽にセキュリティ対策を強化することができます。本記事では、セキュリティ対策推進枠の概要や申請手順、審査項目などについて詳しく解説します。
記事 災害対策(DR)・事業継続(BCP) SOMPOリスクマネジメントが「事業継続力」の高め方を伝授、押さえるべき3要素と3原則 SOMPOリスクマネジメントが「事業継続力」の高め方を伝授、押さえるべき3要素と3原則 2022/08/29 近年、ビジネスにおけるITシステムの役割はより欠かせないものとなっている。それは同時に、自然災害やサイバー攻撃などのインシデントによりITシステムがダウンした場合、しっかり準備をしておかないと事業継続が難しくなることを意味する。では、インシデント対策を講じる際に必要な意識は何だろうか。SOMPOリスクマネジメント 兼 内閣府 BCP策定運用ガイドライン作成専門委員の高橋 孝一氏に聞いた。
記事 セキュリティ総論 アタック・サーフェスやITDRなど、ガートナーが指南するセキュリティの7大トレンド アタック・サーフェスやITDRなど、ガートナーが指南するセキュリティの7大トレンド 2022/08/25 サイバー・セキュリティリスクは年を追うごとに高まるばかりだ。その中での適切な対応にあたっては、最新情報の適切なキャッチアップ鍵を握る。ハッカーの攻撃手法はどう巧妙化しているのか。また、それらに対し、どんな技術で、どう対応を図るべきなのか。ガートナー バイス プレジデント,アナリストのポール・フルタード氏が、環境や技術、ビジネスの側面から、7つのセキュリティのトレンドを解説するとともに、対応のベストプラクティスを教示する。
記事 スマートフォン・携帯電話 アップルやグーグルが牛耳るスマホアプリ、「サイドローディング」は悪夢か救世主か? アップルやグーグルが牛耳るスマホアプリ、「サイドローディング」は悪夢か救世主か? 2022/08/19 2022年4月、政府の「デジタル市場競争会議」が「モバイル・エコシステムに関する競争評価中間報告」を公開し、パブリックコメントの募集を行った。現在コメントの受付は終了しているが、これら一連のやり取りが波紋を広げている。中でも注目を集めているのが、App StoreやGoogle Playといったスマホ公式アプリマーケット以外でのダウンロード、いわゆる「サイドローディング」を解禁して“野良アプリ”を認めるかどうか、という話だ。
記事 セキュリティ総論 ニューノーマルとなりつつあるランサムウェア攻撃、IoTをどう守るか ニューノーマルとなりつつあるランサムウェア攻撃、IoTをどう守るか 2022/08/15 米国では、重要なインフラを標的としたランサムウェア攻撃が徐々に増加しており、それがニューノーマル(新たな常態)となりつつあります。民間企業も公的機関も、役員から従業員までリスク対策と意識向上トレーニングが求められるようになったことを踏まえると、さまざまな理由により、この状況が早期に収束する可能性は低いでしょう。サイバーの「万能薬」ができるまでの今後数カ月あるいは数年間は、さらなる攻撃が予想されます。
記事 セキュリティ総論 ホワイトハッカーは本当に「正義」か? 国家や法執行機関も利用するスパイウェア ホワイトハッカーは本当に「正義」か? 国家や法執行機関も利用するスパイウェア 2022/08/08 一般に「ホワイトハッカー」というと、ハッキング技術を犯罪捜査や攻撃の検知、脆弱性の発見と対応に役立てるセキュリティエンジニア、研究者のことを指す。正義のハッカーや倫理的なハッカー(Ethical hacker)という言葉もある。だが、正義はときとして相対的なものである。我々はこの言葉に接するとき、何をもって「ホワイト」とするのか。世の中に絶対正義のような概念は成立するのか、といった振り返りが必要である。
記事 セキュリティ総論 実例で分かる「自己学習型AI」のスゴい効果、未知の脅威も“たった数秒”で自動排除 実例で分かる「自己学習型AI」のスゴい効果、未知の脅威も“たった数秒”で自動排除 2022/08/05 サイバー攻撃による被害が後を絶たない。ランサムウェアをはじめとした攻撃は技術の高度化と手口の巧妙化を続け、今や従来のセキュリティ対策では防御しきれなくなっている。そこで最近注目されているのが、自己学習型AI技術の活用だ。従業員などによるITツールの利用パターンを、教師なし機械学習をすることで、その学習したパターンに逸脱した行為を危険とみなし、自動的に察知・排除する。今回はそのメカニズムや動作、効果について、新種のランサムウェアやサプライチェーン攻撃を未然に阻止した実例を交えて紹介しよう。
記事 セキュリティ総論 【事例】ヤフーのSaaSセキュリティ対策、Salesforce利用時の環境保護とは? 【事例】ヤフーのSaaSセキュリティ対策、Salesforce利用時の環境保護とは? 2022/08/05 SaaSの代表格であるSalesforce。営業支援のCRMだけでなく、マーケティングやEC、データ分析など、顧客を中心としたさまざまな機能を展開しているため、その存在感は大きい。そこで注意が必要なのがセキュリティだ。多くのクラウドサービスと同様に、Salesforceはベンダーとユーザーが責任を共有するモデルであり、データの管理はユーザー側で対処する必要がある。ヤフーなどの事例とともにSalesforceを安全に使うベストプラクティスを解説する。
記事 セキュリティ総論 フォレンジックのプロが語る、コロナ禍のSDGs(セキュリティできるだけがんばるッス) フォレンジックのプロが語る、コロナ禍のSDGs(セキュリティできるだけがんばるッス) 2022/08/04 フォレンジックのプロが語る、コロナ禍のSDGs(セキュリティできるだけがんばるッス) コロナ禍で急場しのぎのリモートワーク環境を構築したことにより、サイバーインシデントの被害が拡大した。今現在も油断はできない状況で、企業は一度セキュリティの基本に立ち返り、全社員のセキュリティレベルを底上げする必要がある。では、具体的にどのようなことを実施すべきか。数々のフォレンジック調査を行ってきたレオンテクノロジーの代表取締役社長 守井 浩司氏に、「誰でもできて」「誰もが実践すべき」セキュリティ対策について聞いた。