セキュリティ 43 Stories
中東の産業プラントを襲った
初の「殺人」マルウェア
トリトンの恐るべき手口
経済的利益を目的とした従来のサイバー攻撃とは異なり、従業員や地域住民の生命を危険にさらす国家ぐるみのサイバー攻撃のリスクが高まっている。2017年に中東の石油化学プラントを操業停止に追い込んだ「トリトン」は多くの関係者に衝撃を与えた。専門家らは産業用モノのインターネット(IIoT)時代の到来でさらなる被害が増えることを懸念している。
Martin Giles 6年前
20年までに都市間通信
欧州で動き出した
量子インターネットへの道
量子力学の原理を利用することで、ハッカーによる盗聴から完全に安全な「量子ネットワーク」を2020年末までに構築しようとするプロジェクトがオランダで進んでいる。困難な技術的課題は多いが、成功すれば、後のインターネット誕生につながった米国防総省(DoD)のアーパネットのように、将来の量子インターネットへの道を切り拓くかもしれない。
Martin Giles 6年前
「初期パスワード」禁止
カリフォルニア州で初の
IoTセキュリティ法が成立
米カリフォルニア州で、Web接続機器のセキュリティ強化を図る法案が成立した。メーカーに対して共通の初期パスワードの設定を禁じ、機器ごとに異なるパスワードを設定するか、利用者による変更を義務付ける。IoT(モノのインターネット)セキュリティへの取り組みが広がることが期待される。
Martin Giles 6年前
人気のロボットOSに脆弱性、「乗っ取り」の恐れ
世界中で利用されているロボット向けOSの脆弱性によって、研究室にある無防備なロボットが乗っ取られる可能性がある。
Will Knight 6年前
デジタル経済を独占する
グーグルやフェイスブックと
私たちはどう付き合うべきか
市場を独占し、利益を欲しいままにするインターネット巨大企業のビジネスは、税金で作られたテクノロジーを用い、ユーザーから得た個人情報を売りさばくことで成り立っている。こうした企業の価値がどのように生み出され、どのように測られてきたのか、そこから誰が利益を得るのかを、私たちは知る必要がある。
Mariana Mazzucato 6年前
ブロックチェーンはなぜ安全と言えるのか?その理由を理解する
ブロックチェーンは安全だといわれているが、本当にそうなのだろうか? なぜ、ブロックチェーンは安全と言われているのだろうか? 理論と社会実装における安全性を改めて確認する。
Mike Orcutt 6年前
セキュリティ研究者に朗報、マルウェア検出AIの訓練データセット
進歩の速いマルウェアに対抗するための取り組みとして、人工知能(AI)の利用が進んでいる。4月に公開されたマルウェア検出AIの訓練用の大規模データセットは、こうした取り組みの助けとなるだろう。しかし同時に、AIに検出されないマルウェアを作成するのにも役立つ一面を持つ。
Jackie Snow 7年前
ペーパーレスは時代遅れ?
米中間選挙でハッカーが狙う
投票インフラ5つの弱点
日本に比べて電子投票が進んでいる米国では選挙インフラのセキュリティが問題になっている。11月に実施される中間選挙では、結果に対する信用を損なわせるべく、ハッカーたちが大挙して妨害を図ってくることが予想される。
Martin Giles 7年前
スワイプの「クセ」で年齢を自動判定、スマホ利用制限で新技術
サウスカロライナ大学と中国の浙江大学の研究者が、スマホ画面のスワイプ操作から利用者の年齢層を判定するアルゴリズムを開発した。画面の1回のスワイプから84%の正解率で、操作しているのが大人なのか子どもなのかを判定できるとしている。
Rachel Metz 7年前
シリコンバレーから転じたCTOが目指す、米民主党の再生戦略
ウーバーやツイッターの技術部門で要職を務めた男はいま、米民主党全国委員会のCTOとして党のテック戦略を練り直している。セキュリティからネットを使った選挙活動まで、党内の古い文化やハッカー、共和党に立ち向かいながら、テクノロジーを根付かせるための改革を断行中だ。
Martin Giles 7年前
狙われる産業プラント、
業務用スマホアプリに「穴」
大規模な製造工場や製油所などの産業プラントの現場でも、いまやモバイルアプリの利用が進んでいる。だが、産業制御システムにセキュリティ・ホールがあれば、機械だけでなくプラント全体がダメージを受ける可能性がある。
Martin Giles 7年前
コインチェック事件
ブロックチェーン企業も
対岸の火事ではない
巨額の暗号通貨が流出したコインチェック事件をずさんな一取引所の問題と片付けるのは簡単だ。だが、ブロックチェーン技術が暗号通貨以外にも幅広く使われようとしている現在、ブロックチェーンを利用する企業は真剣に捉えるべきだ。
Mike Orcutt 7年前
2018年に警戒すべき、
6つのサイバー脅威
サイバー攻撃の脅威に対する防御技術が進歩しても、ハッカーたちはそれを突破するために様々な手法で攻撃を仕掛けてくる。2018年も引き続き、企業はサイバー攻撃に対してより一層の警戒をする必要があるだろう。ここではAIを使ったハッキングや暗号通貨採掘のためのコンピュータ処理能力の窃取など、特に注意すべき6つの重大なサイバー脅威について説明する。
Martin Giles 7年前
やられたらやり返す?
逆ハッキング法が
「筋が悪い」これだけの理由
サイバー攻撃の被害者が、ハッカーを追跡できる法案の準備が米議会下院で進んでいる。共和党、民主党の両サイドからの支持が集まっているが、追跡者がハッカーに返り討ちにあうだけではなく、被害が拡大するかもしれないという懸念はぬぐえない。
Martin Giles 7年前
ビットコインとは
何だったのか?
サトシ・ナカモトと名乗る人物がビットコインの論文を2008年に発表して10年近く経った。ビットコインは現在、おそらく開発者たちが想定していた以上のブームになっている。ビットコインが一般に知られるようになった2011年のMITテクノロジーレビューの記事で、基礎的な仕組みと当時の見解を振り返ってみよう。
Tom Simonite 7年前
ウーバー大量情報漏洩の衝撃、ずさんなセキュリティ対策が原因か
ウーバーを襲った最新スキャンダルは、このお騒がせ企業にとって最悪のものになるかもしれない。大量の個人情報の漏えいを隠ぺいしただけではなく、ハッカーに10万ドルも払って口止め工作までしていた。しかも、ずさんなセキュリティ対策が原因の可能性が指摘されている。
Martin Giles 7年前
「ネットの社会問題」はテクノロジーの力で解決できるのか?
アルファベット傘下のジグソーのヤスミン・グリーン研究開発部長は、世界をよりよい場所にできるかもしれないという希望を抱いて、テクノロジーを活用している。それは簡単なことではない。
Rachel Metz 7年前
ブロックチェーンが引き起こす、送電網の抜本的変革
再利用可能エネルギーで発電した電力の管理・追跡にブロックチェーンを利用しようとする動きがある。現在の証書ベースの取り引きに比べて誤りやコストを低減できるだけでなく、電力の売買の仕組み自体を抜本的に変革できるかもしれない。
Mike Orcutt 7年前
「IoTチップ1兆個供給」
ARMの研究者に聞く、
孫正義構想の課題
ARMを買収し、「1兆個のIoT機器にチップを供給する」とぶち上げたソフトバンクの孫正義CEO。そのビジョンを実現するために解決すべき課題とは何か。ARM研究所の幹部に話を聞いた。
Jamie Condliffe 7年前
インフラ点検をドローンに置き換え、機械学習で異常箇所を発見
深層学習を使ってドローンやロボットが自律的にパイプ・ライン、送電線などを点検する企業がある。石油精製所の点検作業を人力から機械化することで、100万ドルの費用が浮くという。
Will Knight 7年前
なぜウクライナは何度もロシアに狙われるのか?
ハッカーやロシアが仕掛けるハッキングの標的となってしまったウクライナ。防衛のために、政府が取り組むべき課題は多い。
Jamie Condliffe 7年前
ボットネット化するIoT機器の安全は誰が評価するのか?
IoT機器の普及によって、家庭内ネットワークがサイバー攻撃に狙われている。セキュリティ評価の結果を示せれば、機器購入時の悩みが軽減できるかもしれない。
Jamie Condliffe 7年前
ウクライナ大規模停電は序章、サイバー攻撃が狙う次の標的は?
2016年末にウクライナを大規模停電に追い込んだサイバー攻撃は、今後、交通整理システムや給水設備などさまざまな重要社会基盤にターゲットを広げていく可能性が高い。
Jamie Condliffe 7年前
反テロで英首相が訴える「ネット悪玉論」はどこがおかしいのか
直近のテロ攻撃を受けて、英国のテリーザ・メイ首相はインターネットの規制強化を主張している。だが、その主張はあまりにも短絡的だ。
Michael Reilly 8年前
トランプ政権、危険ドローンの撃墜へ動き出す
米国政府は安全保障を脅かすドローンの規制へと動き出した。脅威と判断されたドローンは、ハッキング、追跡、撃墜できるようになる。
Mike Orcutt 8年前
Windows XPを使い続ける医療機関に「身代金」要求のリスク
英国の多数の病院がランサムウェアの攻撃を受けた。セキュリティ意識の低い医療機関の目は覚めたかもしれないが、ランサムウェアに感染してしまうと、おとなしく振り込み要求に従う以外にほとんどなす術がないのが現状だ。
Jamie Condliffe 8年前
ダラス市民、ハッキングによる防災サイレンの爆音で眠れず
ダラス市の警報システムがハッキングされ、ハリケーン到来を知らせる緊急サイレンが深夜に鳴り響いた。重大な被害がなかった一方、サイバー・セキュリティは都市整備の重要要素になった。
Jamie Condliffe 8年前
ウィキリークスの情報は恐らく本物、意図は不明なまま
透明性を旗印に、政府機関などの情報を暴露するウィキリークスの活動には、どことなく胡散臭さがついて回る。稚拙な活動のせいなのか、本来の意図を聞き心地のよい言葉で覆い隠しているからなのかはわからない。
Jamie Condliffe 8年前
暗号化データの捜査利用と
安全保障はどちらが大事か?
暗号化データのアクセス権を捜査機関に認めれば、敵対国の諜報機関もデータを利用できる可能性があり、犯罪捜査のために安全保障を損ないかねない。
Mike Orcutt 8年前
スイス警察、ダボス会議で対ドローン妨害装置を採用
世界経済フォーラム(ダボス会議)は、テロの脅威やパパラッチを阻止するドローン妨害装置によって守られている。
Jamie Condliffe 8年前
オバマ大統領が米国に残す
テクノロジーに関する
5つの政治的遺産
オバマ政権の政策のよかったこと、うまくいかなかったことをMIT Technology Review編集部がまとめました。
MIT Technology Review Editors 8年前
ロシア人ハッカー、米国の広告主から毎日500万ドル詐取
昔からあるクリック詐欺の手法をボットネットで再発明し、とんでもない金額を詐取することに成功したロシア人犯罪者がいる。
Jamie Condliffe 8年前
人工知能の弱点は本物の知性ではないので騙しやすいことだ
人工知能の研究者は、機械学習プログラムを騙し、余計なことをさせる手口があることを指摘している。
Will Knight 8年前
オバマ大統領、任期いっぱいでのロシアによる選挙干渉への調査を指示
報告書は、今年の大統領選のまわりで起きた無数のセキュリティー侵害の後ろにいたのが誰だったのか、調査する。
Jamie Condliffe 8年前
米政府による合法ハッキングで、一般人も捜査対象に
プライバシー保護団体や法学者は、押収せずにデバイスを捜査できる令状を、捜査機関が容易に取得できることを懸念してる。
Mike Orcutt 8年前
テクノロジーは大統領選挙をどう歪めるか
ハッキングや不具合、データ分析は選挙結果に大きな影響を与える。
Jamie Condliffe 8年前
中国、海外テック企業にデータ開示と捜査協力を強いる新規制を発表
中国のインターネット新規制は、中国内で活動する米国のテック企業を萎縮させるかもしれない。
Jamie Condliffe 8年前
フィリップス・ヒューは遠隔操作可能と判明
インターネット接続機器がどう乗っ取られ、強力ななサイバー攻撃に利用されるかを新たな研究が示した。
Jamie Condliffe 8年前
IoT機器100万台による
初の大規模DoS攻撃
普及が拡大するIoT機器によるDoS攻撃は、セキュリティ専門家が安心して眠れないほど深刻な危機をもたらす。
Jamie Condliffe 8年前
空売りで大儲け
ハッカー絡みの新手法
ハッカーが製品に欠陥を見つけると株価は下がる。株式トレーダーはそこに目をつける。
Jamie Condliffe 8年前
ハッカーもついにロボット化
自動的に敵を攻撃し、防御
ハッカーの専門技能を自動化すれば、世界はより安全になる。
Tom Simonite 8年前
ランサムウェア撲滅
マカフィー副社長が明言
ユーザーのファイルを人質に身代金を要求するマルウェアは、年内には激減するかもしれない
Glenn Fleishman 8年前
イングランド銀行が作らせたビットコイン風のデジタル通貨
イングランド銀行は、ブロックチェーンを使っていても中央集権的に制御できるビットコイン風の通貨を研究者に開発させた。中央サーバーは不要だが、金融機関を締め出すわけでもなく、既存の金融秩序に組み込みやすくできている。
Tom Simonite 9年前
フォローしてください 重要なテクノロジーとイノベーションのニュースをSNSやメールで受け取る
MIT Technology Reviewは、読者の皆さまに、テクノロジーが形作る
世界を理解するための知識を獲得していただくためにあります。
© 2016-2024 MIT TECHNOLOGY REVIEW Japan. All rights reserved.v.(V-E+F)
日本版運営: 株式会社角川アスキー総合研究所
No part of this issue may be produced by any mechanical, photographic or electronic process, or in the form of a phonographic recording, nor may it be stored in a retrieval system, transmitted or otherwise copied for public or private use without written permission of KADOKAWA ASCII Research Laboratories, Inc.
当サイトのいかなる部分も、法令または利用規約に定めのある場合あるいは株式会社角川アスキー総合研究所の書面による許可がある場合を除いて、電子的、光学的、機械的処理によって、あるいは口述記録の形態によっても、製品にしたり、公衆向けか個人用かに関わらず送信したり複製したりすることはできません。