<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ITライフハックNTTCom、 &#8211; ITライフハック</title>
	<atom:link href="https://itlifehack.net/archives/tag/nttcom%e3%80%81/feed" rel="self" type="application/rss+xml" />
	<link>https://itlifehack.net</link>
	<description>Powerd by MediaBank Corp.</description>
	<lastBuildDate>Tue, 05 May 2026 02:00:10 +0000</lastBuildDate>
	<language>ja</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.1</generator>
	
	<item>
		<title>NTTコミュニケーションズが情報セキュリティのトレンドを知る勉強会を開催</title>
		<link>https://itlifehack.net/archives/9123</link>
		<comments>https://itlifehack.net/archives/9123#respond</comments>
		<pubDate>Fri, 20 Mar 2015 01:00:01 +0000</pubDate>
		<dc:creator><![CDATA[今藤弘一]]></dc:creator>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[NTTCom、]]></category>
		<category><![CDATA[NTTコミュニケーションズ]]></category>
		<category><![CDATA[セキュリティトレンド]]></category>

		<guid isPermaLink="false">http://itlifehack.jp/?p=9123</guid>
		<description><![CDATA[2015年3月17日、都内の会場にて、NTTコミュニケーションズが主催する情報セキュリティの勉強会が開催された。これは近年増加している巧妙な手口によるサイバー攻撃などの情報セキュリティのトレンド、企業や各国政府の機密情報 [&#8230;]]]></description>
					<content:encoded><![CDATA[<p>2015年3月17日、都内の会場にて、NTTコミュニケーションズが主催する情報セキュリティの勉強会が開催された。これは近年増加している巧妙な手口によるサイバー攻撃などの情報セキュリティのトレンド、企業や各国政府の機密情報保護対策の動向のほか、国内外の情報セキュリティ事業者のポジションや戦略の特徴を学び、2015年の情報セキュリティ業界展望などについて解説するものだ。</p><p>勉強会にはNTTコミュニケーションズのセキュリティ・エバンジェリストである小山覚氏が登壇。企業を取り巻くセキュリティ脅威の動向やリスクマネージメントの見直し、NTTコミュニケーションズへの標的形攻撃の実態と対策について解説された。</p><p><span id="more-9123"></span></p><p><b>■今後増大するIoTへのセキュリティ対策が重要</b><br />今後のセキュリティを考えて行くには、IoT（Internet of Things）とエンドポイントが重要であると小山氏。エンドポイントとは聞き慣れない言葉ではあるが、これまでウイルス対策がセキュリティの重要な課題であったが、もはやそれでは遅く、ゼロデイ攻撃などに対応するまでの時間がかかってしまう。そこでこうした攻撃に対して、いかに事前に対応できるかをセキュリティ関連の会社はしのぎを削っている。またIoTについてはだれも手を付けていない。東京オリンピックを考えても、IoTのセキュリティが必要であるというが、今後の課題へとゆだねられたままだ。</p><p>実際に、リモート実行による攻撃の大半がゼロデイ攻撃であり、マイクロソフトも知らないところで起きているとか。攻撃発見に要した日数も243日にもなってしまうそうだ。また、アンダーグラウンド・マーケットも活性化されており、従来型のセキュリティ対策が通用しなくなってしまった。</p><p><a href="http://itlifehack.net/wp-content/uploads/2015/03/sec01.jpg"><img loading="lazy" class=" size-full wp-image-9125 aligncenter" src="http://itlifehack.net/wp-content/uploads/2015/03/sec01.jpg" alt="sec01" width="640" height="480" srcset="https://itlifehack.net/wp-content/uploads/2015/03/sec01.jpg 640w, https://itlifehack.net/wp-content/uploads/2015/03/sec01-300x225.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p><p>IoTに目を向けてみると、今のところは様々なデバイスがつながれている状況ではないので、大きな問題となっていないが、注意しなければならないのはブロードバンドルータだと小山氏。機器の脆弱性が悪用されて第三者に攻撃される場合、そのほか容易なパスワードから侵入し、攻撃や犯罪に利用される場合などが挙げられる。</p><p>つまりIoTのセキュリティ対策は、ネットワークに接続された管理者不在の「モノ」との戦いとなるかもしれない。人が常時操作しているパソコンやスマホなどでも攻撃の踏み台になることがあり、人の関与が少ない「モノ」はさらに注意が必要である。脆弱なIoTのデバイスについて、安心・安全なIoTの普及は、ビジネスとして民間が解決する問題。悪用されるIoTへの対策は、官民が連携して取り組むべき課題となる。</p><p><b>■セキュリティマネージメントの見直し</b><br />クラウド時代となった今では、BYODも含め管理すべきマシンの数も増え、正確に把握していないケースもある。つまりセキュリティ管理者が、より簡易に抜けもれなくセキュリティ強化が実施できる工夫が必要だ。IT関連の資産登録やDB化をしつつセキュリティ管理者による対策の実施もほか、前登録システムの脆弱性対応状況の管理をしていくことが必要だろう。加えて経営者には、事業継続のためにシステムを停止できるか、攻撃者よりも早く決断をすることが大事である。</p><p><a href="http://itlifehack.net/wp-content/uploads/2015/03/sec03.jpg"><img loading="lazy" class=" size-full wp-image-9127 aligncenter" src="http://itlifehack.net/wp-content/uploads/2015/03/sec03.jpg" alt="sec03" width="640" height="480" srcset="https://itlifehack.net/wp-content/uploads/2015/03/sec03.jpg 640w, https://itlifehack.net/wp-content/uploads/2015/03/sec03-300x225.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p><p>また近年行われている、メール感染型のマルウエアによる攻撃だが、すでに知られているドメインからは攻撃をしてこない。新しいドメインを確保して攻撃をしてくるため、汎用のブラックリストでの対策はできなくなっている。自分自身が受けたサイトを付け加えるといった対策が必要だ。</p><p>また攻撃者も、いきなり高度な攻撃を仕掛けてくるのは稀で、様子見程度の中規模なものから始めることが多いとか。さらにウイルス対策ソフトがまだ知らないウイルスにより攻撃されるため、上り下りの通信をすべて見るとか、サンドボックスというような、毒味装置により発見されることも多い。</p><p><a href="http://itlifehack.net/wp-content/uploads/2015/03/sec05.jpg"><img loading="lazy" class=" size-full wp-image-9129 aligncenter" src="http://itlifehack.net/wp-content/uploads/2015/03/sec05.jpg" alt="sec05" width="640" height="479" srcset="https://itlifehack.net/wp-content/uploads/2015/03/sec05.jpg 640w, https://itlifehack.net/wp-content/uploads/2015/03/sec05-300x225.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p><p>結論として、これからのグローバルなビジネスの世界だけでなく日本でも情報セキュリティが重要視されており、今後いっそう企業によるリスクマネージメントのあり方が問われる時代となっている。また起業の重要情報を標的形攻撃から守るためには、市販のセキュリティ機器に頼った対策だけでは攻撃者の思うつぼ。リスクに対応するためには、不審なメールを開かないと言った社員教育と、既存のセキュリティ対策を実行するとともに、攻撃者が想定していない方法で、ログを相関分析して脅威を検出することが重要であると小山氏は語った。</p><p>■<a href="http://www.ntt.com/" target="_&quot;blank&quot;">NTTコミュニケーションズ</a></p><p>■<a href="http://itlifehack.jp/" target="_blank">ITライフハック</a><br />■<a href="http://twitter.com/ITlifehack" target="_blank">ITライフハック Twitter</a><br />■<a href="https://www.facebook.com/itlifehack" target="_blank">ITライフハック Facebook</a></p><p><!-- link_start -->■<a href="http://itlifehack.jp/?s=%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3" target="_blank">セキュリティに関連した記事</a><!-- link_end -->を読む<!-- related_link_start --><br />・<a href="http://itlifehack.jp/archives/9042" target="_blank">モバイルアプリでもウイルスの脅威が増加！　マカフィー、2014年第4四半期の脅威レポートを発表</a><br />・<a href="http://itlifehack.jp/archives/8500" target="_blank">ディー・ディー・エス三吉野社長「FIDO」について語る</a><br />・<a href="http://itlifehack.jp/archives/8474" target="_blank">パスワード疲れよさらば！　「FIDO Alliance 日本上陸記者発表会」レポート</a><br />・<a href="http://itlifehack.jp/archives/6801" target="_blank">IOE時代の家庭内セキュリティ対策はこれでバッチリ！高度なセキュリティ機能を持つASUS「RT-AC87U」</a><br />・<a href="http://itlifehack.jp/archives/7718" target="_blank">パスワード疲れをなくせ！　インテルの次世代パスワード管理技術「True Key」が凄いワケ</a><!-- related_link_end --></p><p></p>]]></content:encoded>
			<wfw:commentRss>https://itlifehack.net/archives/9123/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
