広告です。クリックいただけると励みになります。

人気記事(昨日)

    2025年12月06日

    PINとは

    bridge-for-billions-N5pGmqTBapw-unsplash.jpg

    質問

    PINとはなに?
    パスワードと何が違うのですか?


    解答

    とても良い質問です。
    「PIN」と「パスワード」は見た目は似ていますが、役割と使われ方の仕組み がまったく異なります。
    特に最近は「Windows Hello」や「パスキー」などの文脈で混同されやすいので、ここで整理して説明します。


    1. PINとは何か

    PIN(Personal Identification Number) は、
    「個人識別番号」という意味で、特定の端末・デバイス内で使う認証コード です。

    たとえば:

    • Windows HelloのPIN

    • スマートフォンのロック解除PIN

    • ATMカードの暗証番号

    これらはいずれも「PIN」です。
    つまり「あなたの端末上で本人であることを確認するための番号」です。


    2. パスワードとは何か

    パスワード(Password) は、
    「ネットワーク上のサーバー(オンラインサービス)」に保存され、
    どの端末からでも使える本人認証情報 です。

    例:

    • GmailやAmazonのログイン用パスワード

    • SNSやWebサービスのパスワード

    つまり、パスワードはサーバー側に保存される認証データであり、
    インターネットを経由して照合されます。


    3. PINとパスワードの違い(仕組みの面)

    比較項目PINパスワード
    保存場所端末の中(ローカル)サーバー(クラウド)
    認証対象端末サービス(Webサイトなど)
    通信の有無通信しないサーバーに送信される
    主な役割端末内の秘密鍵を使う権限を得るサービスへ本人確認
    長さや形式数字が多い(短くても安全)文字・記号などを混ぜる必要あり
    盗難リスク端末を盗まれない限り安全サーバー流出で盗まれる可能性あり

    4. なぜPINのほうが安全とされるか

    たとえば「Windows Hello」や「パスキー」では、
    PINは「秘密鍵(private key)」を使う許可を与えるだけのローカル認証です。

    つまり:

    • あなたのPINはサーバーに送られません。

    • 端末の中で「PIN → 生体認証 → 秘密鍵使用OK」と判断するだけです。

    • 仮にPINが盗まれても、その端末がなければ何の意味もない のです。

    これに対してパスワードは:

    • サーバーにハッシュ化されて保存されます。

    • サーバーが攻撃を受けると、パスワード情報が漏洩する危険があります。


    5. 具体例:Windows Helloの仕組み

    Windows HelloでPINを設定すると、
    実は次のような構造になっています:

    1. デバイス内に「秘密鍵」が作られる

    2. その秘密鍵を使うにはPINを入力する必要がある

    3. 認証自体は「公開鍵」でサーバーが確認

    つまり、PINは「サーバーに送られず、端末内の鍵を守る鍵」になっているのです。


    6. まとめ

    項目PINパスワード
    概要端末内認証サーバー認証
    保存場所デバイス内サーバー上
    通信なしあり
    安全性高い(ローカル限定)流出リスクあり
    使用例Windows Hello、スマホロックGmail、SNS、各種ログイン

    つまり結論はこうです:

    PINは「その端末での本人確認」
    パスワードは「どこからでも使える本人確認」




    製造業のサイバーセキュリティ 産業サイバーセキュリティ体制の構築と運用 [ 佐々木 弘志 ]

    価格:4400円
    (2025/11/22 12:09時点)
    感想(0件)


    【中古】儲かりたいならまずココから変えなさい! 赤字から最短で脱出する「正しい手順」 /朝日新聞出版/小山昇(単行本)

    価格:754円
    (2025/7/29 10:54時点)
    感想(0件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 18:00| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

    2025年10月26日

    デジタルフォレンジックスの必要性

    muriel-liu-xTv7HFeP3FE-unsplash.jpg

    質問

    デジタルフォレンジックスの必要性を教えて下さい


    解答

    デジタルフォレンジックス(Digital Forensics)は、 サイバー攻撃や不正行為などの事件において、電子的証拠を科学的・法的に適正に扱うための技術・手法を指します。
    その「必要性」は、現代の情報社会では極めて高まっています。
    以下で体系的に説明します。


    ■ 1. デジタルフォレンジックスの目的

    主な目的は次の3つです。
    1. 証拠保全  不正アクセス・情報漏えい・内部不正などが発生した際、  その原因や経路を特定するために、データを「改ざんされない形」で保存する。
    2. 原因究明と再発防止  どのような経路・手法で侵入されたのかを分析し、  再発防止策を立てるための客観的根拠を得る。
    3. 法的対応・訴訟対応  刑事事件・民事訴訟・労務トラブルなどで、  証拠能力を持つ形でデジタルデータを提示する。


    ■ 2. なぜ必要とされるのか



    (1) 証拠が「デジタル化」している

    現代では、ほとんどの行動がログやデータとして記録されます。
    メール、SNS、クラウド、監視カメラ、スマートフォン、サーバログなど、 これらが「証拠」として機能します。
    → 紙の書類では追跡できないため、デジタルフォレンジックスが不可欠。


    (2) サイバー攻撃の巧妙化

    攻撃者は痕跡を隠すためにログを削除・改ざんすることがあります。
    正しい手順でデータを保全・解析しなければ、 攻撃経路を特定できず、再発防止も不可能になります。


    (3) 内部不正・情報漏えいの増加

    社員・委託先など内部関係者による不正行為(情報持ち出し、改ざん、窃取)が増えています。
    フォレンジック調査は、「いつ・誰が・どのファイルを操作したか」を特定するために必要です。


    (4) 法的リスク・企業の信頼性

    不正の有無を「感覚」で判断することはできません。
    フォレンジック調査で客観的な証拠を提示できれば、 訴訟・行政処分・社会的信用の失墜を防ぐことができます。


    ■ 3. フォレンジックスの主な分野

    分野内容の例
    コンピュータフォレンジックスPCやサーバ内のデータ解析(削除ファイルの復元、ログ調査)
    ネットワークフォレンジックス通信ログやパケットキャプチャを解析して不正通信を特定
    モバイルフォレンジックススマートフォンやタブレットの通信履歴、位置情報を解析
    クラウドフォレンジックスSaaS・IaaS環境におけるデータアクセス履歴を解析


    ■ 4. 企業・組織における必要性のまとめ

    * インシデント発生時の初動対応の根拠になる
    * 再発防止策の立案に不可欠
    * 社内規律・ガバナンス強化の一環
    * 訴訟・保険・監査対応での証拠提出義務への対応

    ■ 5. まとめ

    > デジタルフォレンジックスは、 > 「サイバーセキュリティの最終防衛線」であり、 > 「法的・技術的に正しい形で真実を明らかにする」ための技術です。




    これから3年、史上空前のデジタルバブルで資産をつくりなさい 菅デジタル庁が日本をバージョンアップ!【電子書籍】[ 菅下清廣 ]

    価格:1584円
    (2025/10/13 18:57時点)
    感想(0件)


    暗号技術のすべて【電子書籍】[ IPUSIRON ]

    価格:3850円
    (2025/6/7 11:59時点)
    感想(0件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 18:00| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

    2025年10月10日

    opensshとはなんですか?

    samantha-gades-gKjLLN1T8HQ-unsplash.jpg

    質問

    opensshとはなんですか?


    解答

    OpenSSH(Open Secure Shell)は、リモートコンピュータに安全に接続するためのオープンソース実装です。
    主に Linux や macOS、各種サーバで使われており、Windows でも利用可能です。


    1. 役割

    • 暗号化された通信を提供し、盗聴や改ざんを防ぐ

    • Telnet や rlogin など暗号化されていない旧来のリモート接続手段の代替。

    • リモート管理やファイル転送の標準的な方法になっている。


    2. 主な機能

    • SSH (Secure Shell)
      ssh ユーザー名@ホスト名 でリモートログイン

    • SCP (Secure Copy)
      ファイルを安全にコピー

    • SFTP (SSH File Transfer Protocol)
      インタラクティブなファイル転送

    • ポートフォワーディング(トンネリング)
      通信を暗号化した経路で転送

    • 鍵認証
      パスワードではなく公開鍵・秘密鍵ペアで認証


    3. 特徴

    • 無料かつオープンソース(OpenBSD プロジェクトが開発)

    • クロスプラットフォーム対応

    • セキュリティの基本ツールとして世界中のサーバで標準利用






    OAuth徹底入門 セキュアな認可システムを適用するための原則と実践 [ Justin Richer ]

    価格:4620円
    (2024/2/9 23:55時点)
    感想(1件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 20:00| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

    2025年10月03日

    テンペスト技術とはなんですか?

    marek-piwnicki-fCKhY3Hi-1o-unsplash.jpg

    質問

    テンペスト技術とはなんですか?


    解答

    テンペスト技術(TEMPEST)とは、 電子機器から漏れ出す電磁波や信号を傍受して情報を盗み取る、あるいは逆にそれを防御する技術体系のことです。
    米国やNATOなどで研究されてきた機密技術で、正式には「Transient Electromagnetic Pulse Emanation Standard」の略称ともされます。


    1. 基本的な考え方

    * コンピュータ、ディスプレイ、キーボード、プリンタなどの電子機器は、動作時に**不要な電磁波(放射・漏洩信号)**を発しています。
    * 高感度アンテナや受信装置を使えば、それを数メートル〜数百メートル離れた場所から傍受できる。
    * 例えば、ブラウン管モニタや液晶ディスプレイからの漏れ電磁波を拾うと、画面に表示された内容を遠隔で再現できてしまいます。
    → これを俗に「バン・エッカーフリッキング(Van Eck phreaking)」と呼びます。


    2. TEMPESTの技術分野

    TEMPESTは大きく分けて2つの意味で使われます:
    1. 攻撃的側面(傍受技術)
    * 電磁波を盗聴して、キーボード入力・画面表示・データ通信の内容を再現する。
    * 諜報活動やスパイ活動での利用が想定される。

    2. 防御的側面(対策技術)
    * 情報漏洩を防ぐため、電子機器や施設をシールド加工する。
    * ケーブルのシールド化、金属ケース、ファラデーケージなど。
    * 国家レベルの軍事機関や政府機関では「TEMPEST認証」を通過した機器を使用。


    3. 代表的な事例・技術

    * ディスプレイ盗視 CRT・液晶モニタから漏れる信号を復元して画面内容を盗み見る。
    * キーボード盗聴 打鍵時の電磁波や音、電流変動から入力内容を解析。
    * プリンタ情報漏洩 レーザープリンタの駆動信号から印刷内容を復元。


    4. 現代での重要性

    * サイドチャネル攻撃の一種として、セキュリティ研究で注目されている。
    * IoT機器やスマホも例外ではなく、電磁波や電源ノイズから情報が漏れる可能性がある。
    * 対策としては:
    * 機器の電磁波シールド
    * ノイズ混入(ジャミング)
    * ケーブル管理
    * セキュリティ規格準拠(例:米国NSAのTEMPEST規格)

    ✅ まとめると:

    TEMPEST技術とは「電子機器からの電磁波漏洩を利用した盗聴・解析技術」および「それを防御するセキュリティ技術」の総称です。
    諜報・軍事分野の機密技術として始まりましたが、現在では情報セキュリティの一分野(サイドチャネル攻撃対策)としても研究されています。





    テンペスト 第三巻 秋雨 (角川文庫) [ 池上 永一 ]

    価格:792円
    (2025/9/7 12:41時点)
    感想(36件)


    ホワイトハッカー入門 第2版 [ 阿部 ひろき ]

    価格:2860円
    (2025/5/27 11:41時点)
    感想(0件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 18:00| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

    2025年09月26日

    セキュアOSとは何ですか?

    yuriy-vertikov-yZpcIxmkxVE-unsplash.jpg

    質問

    セキュアOSとは何ですか?
    具体例を挙げてください。


    解答

    いい質問です 👍
    「セキュアOS」とは、セキュリティを最優先に設計されたオペレーティングシステムのことを指します。

    通常のOS(Windows, Linux, macOSなど)もセキュリティ機能を持っていますが、セキュアOSは特に「情報漏洩・改ざん・不正アクセスの防止」を強く意識して設計されており、軍事・政府・金融・研究分野など、高いセキュリティが求められる場面で利用されます。


    1. セキュアOSの特徴

    • アクセス制御の強化

      • ユーザやプロセスごとにきめ細かい権限設定

      • 不正な操作や未許可の通信を徹底的に制限

    • 強制アクセス制御(MAC: Mandatory Access Control)

      • ユーザーやアプリケーションの自由な裁量に任せず、OSレベルでセキュリティポリシーを強制適用

    • 最小特権の原則

      • 各アプリやプロセスに必要最小限の権限しか与えない

    • 監査ログの強化

      • 誰が・いつ・何をしたかを詳細に記録し、追跡可能

    • 耐改ざん性

      • カーネルや重要ファイルが改ざんされない仕組み(ハッシュ検証、セキュアブートなど)


    2. セキュアOSの具体例

    商用・政府系

    • SE-Linux(Security-Enhanced Linux)

      • 米国NSAが中心に開発

      • Linuxに強制アクセス制御を導入

      • RHELやCentOS、Ubuntuなど多くのディストリで利用可能

    • Trusted Solaris

      • Oracle(旧Sun Microsystems)が提供

      • セキュリティラベル付きのファイルシステム、強制アクセス制御を実装

    • Qubes OS

      • Xen仮想化を利用し、アプリごとに隔離した仮想マシン上で動作させる

      • 「セキュリティ=分離」という思想を徹底

      • エドワード・スノーデンも推奨したことで有名

    日本発

    • TOMOYO Linux

      • 日本で開発されたLinuxセキュリティ拡張

      • プログラムごとの挙動を学習し、ポリシーで制御

    • PitOS(防衛省関連研究)

      • 軍事用途を意識したリアルタイム・セキュアOS

    組込み系

    • INTEGRITY OS(Green Hills Software)

      • 航空宇宙・自動車産業などで利用

      • ミッションクリティカルシステム向けの高信頼OS


    3. まとめ

    セキュアOSは、

    • 「不正侵入されないこと」よりも 侵入されても被害を最小化する仕組み

    • 「利便性よりも安全性」を優先する設計思想

    を持つOSです。





    SELinux by Example Using Security Enhanced Linux【電子書籍】[ Frank Mayer ]

    価格:4932円
    (2025/9/4 20:26時点)
    感想(0件)


    ディジタル署名と暗号技術—安全な電子商取引のためのセキュリティシステムと法律基盤 フォード,ウォーウィック、 バウム,マイケル、 日本ベリサイン、 Ford,Warwick、 baum,Michael S.; 慎一郎,山田

    価格:1193円
    (2025/7/2 11:50時点)
    感想(0件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 08:00| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

    2025年09月06日

    CSIRTマテリアルとは

    ben-sweet-2LowviVHZ-E-unsplash.jpg

    質問

    CSIRTマテリアルとはなんですか?


    解答

    良い質問です 👍 「CSIRTマテリアル」という言葉は少し文脈によって意味が変わりますが、一般的には CSIRT(Computer Security Incident Response Team:コンピュータセキュリティインシデント対応チーム)を設立・運営する際に必要となる資料・資源・ドキュメント類 を指します。


    1. CSIRTそのものの意味

    * CSIRT = 組織内外で発生するサイバーセキュリティインシデント(不正アクセス・マルウェア感染・情報漏洩など)に対応する専門チーム * 役割:検知・分析・対応・報告・再発防止

    2. CSIRTマテリアルとは?

    主に次のようなものを指します:

    (A) 基本設計資料

    * CSIRTの 目的・役割定義
    * 組織図や責任分担
    * ミッションステートメント(何のために存在するか)

    (B) 運用ポリシーや手順書

    * インシデント対応プロセス(検知→分析→封じ込め→復旧→報告) * 権限・エスカレーションルール * 外部機関(警察・JPCERT/CC・取引先)との連携方法

    (C) ツール・インフラ関連資料

    * ログ収集・監視システム(SIEMなど)の利用ガイド
    * マルウェア解析ツールやフォレンジックツールの使い方
    * インシデント管理システムの運用フロー

    (D) 教育・訓練用資料

    * 社員向けセキュリティ啓発資料
    * CSIRTメンバー向け演習(机上演習、実地訓練)シナリオ
    * 事例集(過去のインシデント対応記録)

    3. 実際の使われ方

    * 「CSIRTマテリアルを整備する」と言えば → CSIRT立ち上げや強化のための標準資料一式を用意する こと
    * JPCERT/CC や FIRST(国際CSIRT連携組織)が、こうした設立支援マテリアルを公開している場合もあります

    ✅ まとめ CSIRTマテリアル = CSIRTを設立・運用するために必要なドキュメント・ガイドライン・ツール類の総称 です。
    つまり「CSIRT活動の教科書・運営キット」と考えるとわかりやすいです。




    【中古パーツ】NVIDIA Quadro P2000 5GB ビデオカード OpenGL グラフィックボード 1週間保証

    価格:14800円
    (2025/8/17 02:54時点)
    感想(0件)


    令和07年 基本情報技術者 合格教本【電子書籍】[ 角谷一成 ]

    価格:1870円
    (2025/8/11 15:51時点)
    感想(0件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 22:00| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

    2025年08月29日

    標的型攻撃とはなんですか?

    declan-sun-zYVYR4IwkoI-unsplash.jpg

    質問

    標的型攻撃とはなんですか?


    解答

    良い質問です! 標的型攻撃(Targeted Attack) とは、 特定の 企業・組織・個人 を狙って計画的に行われるサイバー攻撃のことです。
    一般的なウイルスやスパムのように「無差別に拡散」するものではなく、 「誰を攻撃するか」を明確に決め、その相手に合わせた手口を用いる のが特徴です。


    ✅ 標的型攻撃の特徴

    1. 狙いが特定されている
    * 例:特定の企業の機密情報、軍事技術、個人データなど

    2. 巧妙で気づきにくい
    * 通常のセキュリティ対策をすり抜けるように設計されている

    3. 長期的に活動
    * 侵入後、すぐに破壊活動を行うのではなく、長期間潜伏して情報を抜き取ることが多い

    4. 人間の心理を突く手口
    * 添付ファイル付きメール(標的型メール攻撃)
    * 信頼できそうな送信者を装うフィッシング
    * 業務に関連する文書や資料を偽装する

    ✅ 代表的な手口

    * 標的型メール攻撃 特定の担当者にウイルス付きメールを送り、添付ファイルやリンクを開かせる
    * 水飲み場攻撃(Watering Hole Attack) 標的がよく訪れるウェブサイトを改ざんして、そこからマルウェアに感染させる
    * ゼロデイ攻撃 未修正の脆弱性を突いて侵入する

    ✅ 狙われる対象

    * 官公庁、軍事機関
    * 研究開発を行う企業(製薬・製造業など)
    * 金融機関
    * 特定の政治団体や活動家

    ✅ 対策

    * 技術的な対策
    * ウイルス対策ソフト・ファイアウォール・侵入検知システムの導入
    * OS・ソフトの脆弱性を早めに修正(アップデート)
    * 組織的な対策
    * 標的型メール訓練で従業員の意識向上
    * 不審なメールやリンクを開かない習慣づけ
    * 権限の最小化、重要情報へのアクセス制御

    🔑 まとめ

    標的型攻撃 = 「特定の相手を狙って、巧妙に仕掛けるサイバー攻撃」。
    ➡ 狙われた側は通常のセキュリティ対策では防ぎにくく、技術面と人間面の両方の対策が必要になります。






    マンガでわかる あなたを傷つけるあの人からの攻撃がなくなる本【電子書籍】[ Joe ]

    価格:1200円
    (2023/11/25 20:03時点)
    感想(3件)


     



    ブログランキング・にほんブログ村へ
    【下記、広告です。クリックいただけると励みになります。】
    posted by モニー at 09:50| Comment(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする