【開催報告】7月23日、愛知県警とコラボ!「情報セキュリティ無料セミナー」に登壇しました

【開催報告】愛知県警とコラボ!「情報セキュリティ無料セミナー」に登壇しました

2025年7月23日(水)、愛知県名古屋市にて、合同会社社長のミカタ様主催の「情報セキュリティ無料セミナー」に登壇いたしました。今回は愛知県警察とのコラボ企画ということもあり、普段なかなか聞くことのできない貴重な情報が満載のイベントとなりました。

会場には60名以上の方にご参加いただき、愛知県内のみならず、長野県・富山県・静岡県など他県から足を運んでくださった方も多く、関心の高さを実感しました。

【前半】愛知県警サイバー犯罪対策課による最新の事例紹介

セミナー前半では、愛知県警察本部サイバー犯罪対策課の担当官が登壇。
ネット詐欺の最新事例や、サイバー攻撃の手口が日々進化していること、そして警察の対応や取組みなど、普段はなかなか聞けない内容に参加者の皆さんも真剣に耳を傾けておられました。

【後半】私からは「すぐできるセキュリティ対策」をご紹介

後半は、私が代表理事を務める「一般社団法人 中小企業をサイバー攻撃から守る会」として登壇。
中小企業に特化した情報セキュリティの基本や、初歩的なリスクの見直し方、さらに“お金をかけずにできる”実践的な対策をご紹介しました。

【体験型コンテンツが大好評!】

特に盛り上がったのが、2つの体験型コーナーです。

• 「あなたのアドレス、漏洩していませんか?」
メールアドレスを使って、過去に情報漏洩したサービスがないかをその場でチェックできる体験は、参加者から「怖いけど勉強になった!」との声が多数。

• 「パスワードの強さを調べてみよう」
自身のパスワードがどれほど安全か、リアルタイムで確認できる体験には、驚きと学びが混在し、盛り上がりを見せました。

【ご参加ありがとうございました!】

終了後には「ぜひ地元でも開催してほしい!」というリクエストも多数いただき、地域を超えて情報セキュリティの重要性が浸透しつつあることを強く感じました。愛知県警察の担当官からも「とても有意義なセミナーだった」とのお言葉をいただき、大変光栄でした。

今後も、皆さまの大切なビジネスを守るための情報発信と支援活動を続けてまいります。

セミナーのご依頼などのご相談がありましたら、お気軽にお問い合わせください。

さて次回以降のスケジュールは下記の通りですので、ご期待ください!

8月19日(水)秋田県警察とのコラボセミナー
8月20日(木)警視庁とのコラボオンラインセミナー(クアドラ大学様主催)
9月19日(金)京都府警察とのコラボセミナー(クアドラ大学様主催)
10月9日(木)兵庫県警察とのコラボセミナー

2025.07.21 ハッカー集団 ”スキャッタード・スパイダー” 再び!

“Scattered Spider”再び活動活発化――中小企業も狙われる理由とは?

2023年に米国の大手企業を次々と攻撃して注目を集めたハッカー集団「Scattered Spider(スキャッタード・スパイダー)」が、2024年以降再び活動を強めているという報告が複数のセキュリティ機関から出されています。

この集団は、フィッシング詐欺やソーシャルエンジニアリング(人を騙して情報を引き出す手法)に長けており、企業の社員になりすまして内部に侵入。特に「多要素認証(MFA)」の突破や無効化を試み、最終的にはランサムウェアを使って身代金を要求する、という手口をとっています。

なぜ大企業だけでなく中小企業も狙われるのか?

「うちは小さい会社だから大丈夫」と思っていませんか? 実はこのScattered Spiderのような攻撃者は、大企業の取引先である中小企業のシステムを“踏み台”として狙うケースが増えているのです。

中小企業の中には、セキュリティ対策が不十分だったり、従業員がセキュリティ教育を受けていなかったりする場合もあります。そこを突かれて、攻撃の足がかりにされてしまうのです。

特に狙われやすいのは以下のようなポイントです:
• 同じパスワードを使い回している
• メール訓練をしていないため、偽メールに騙されやすい
• 社内ルールが整備されていないため、不審な操作が気づかれにくい

今できる対策は?

まずは「人の意識」を変えることが最大の防御策です。フィッシングメールやなりすましの見破り方を知っているかどうかで、被害の可能性は大きく変わります。

また、セキュリティ診断やUTM(統合脅威管理)機器の導入も非常に有効です。特にCheckPoint社のUTMは、こうした外部からの不正アクセスやマルウェアの侵入を遮断する強力な防御機能を備えています。

「最近メールが変だった」「社員から不審なアラートがあった」など、少しでも気になる兆候があれば、早めの対処が肝心です。

中小企業こそ、狙われやすく、かつ被害後の回復が困難です。まずはできるところから見直しを始めてみませんか?

不正メール訓練、情報セキュリティ研修、UTMの導入など、お気軽にご相談ください。

では今日もセキュアな一日を!

2025.07.14 「自律型AIボット」が標的型攻撃に悪用?企業に迫る“無限ハッカー”の脅威とは

ここ最近、セキュリティ業界をざわつかせているのが「AIエージェント型マルウェア」の登場です。

セキュリティ企業のSquareX社が発表したレポートによると、ChromeやEdgeなどのブラウザ拡張機能に紛れて、悪意あるAIボットがユーザーの操作を真似たり、勝手に通信を開始したりと、従来のマルウェアでは考えられない「自律行動」が確認されたとのことです。

このAIは、人間のように「目的に応じて柔軟に動く」ことができ、メールから機密情報を抜き出したり、内部の業務ツールを操作したりと、従来のスクリプト型攻撃の枠を超えています。

■ 経営者が注目すべきポイント
1. パターンに頼った防御は無力に
AIエージェント型の攻撃は、既知のウイルス定義ファイルでは検出が困難。人間のように動くため、”ルールベース”の対策だけでは不十分です。
2. 「クリックしない」だけでは防げない
攻撃者はAIに業務メールやチャットを分析させ、「自然な」やりとりで侵入を図ってきます。社員の一瞬の油断が命取りになる時代です。
3. 中小企業も狙われる理由
防御が甘い企業ほど、AI攻撃の“練習台”として狙われやすい傾向にあります。大企業だけの問題と思ってはいけません。

■ では、どう備えるか?

今後ますます進化するAI型サイバー攻撃に対しては、「多層防御」かつ「人の判断力」を高めることがカギになります。
• 次世代型UTM(統合脅威管理)の導入
AI行動に近い異常通信やパターンを検知することが可能です。CheckPoint製のUTMは、特にゼロデイ攻撃にも強い製品として知られています。
• セキュリティ研修の強化
「AIが自動で騙してくる」ことを社員に理解させ、怪しい挙動を“感覚的”に察知できるようにすることが、今後の重要な対策です。

AIが便利になればなるほど、その裏で悪用も進化していきます。
「自社は関係ない」と思っている企業こそ、今一度、自社の守りを見直すタイミングかもしれません。
ご不明な点がありましたら、いつでもお気軽にお問い合わせください。

では今日もセキュアな一日を!

2025.06.23 スパムかも?メールヘッダー解析!

皆さんのメール受信箱に、一度は「なんか怪しいな…」と感じるメールが届いた経験はありませんか?

今回ご紹介するのは、弊社代表宛に届いた「PayPayカード」を装った不審メールの解析結果です。メールのヘッダー情報をもとに、スパムである可能性が非常に高い理由をわかりやすく解説します。

まず、ヘッダー情報とは、メールの「履歴書」のようなもので、「誰が、いつ、どこを通って、誰に送ったか」といった技術的な情報が記録されています。普段は目にしませんが、迷惑メールの判別やトラブルの原因調査には欠かせない情報です。

今回のメールでは、複数の「危険信号」が見つかりました。最初のポイントは、スパム判定の明確な証拠です。メールのヘッダーには「X-Spam-Score: 300」「X-Spam-Status: spam:medium」と記載されており、スパム判定用のシステムがこのメールを明確に「危険」と判断しています。通常のメールではスパムスコアは5〜10程度なので、300という数値は異常と言えます。

また「X-Vade-Spamcause」という不可解な文字列も付与されており、これは専門的なスパム対策ツールによる自動分析結果で、スパムとして扱われた証拠です。

次に注目すべきは「spf=softfail」という記録です。SPF(Sender Policy Framework)は、メール送信元が正当かどうかをチェックする仕組みですが、このメールでは送信元ドメインと送信者のIPアドレスが一致しておらず、「正規のメールとは断定できない」と判定されていました。PayPayカードのような大手企業が、このような不正確な認証状態でメールを送ることはまずありません。

さらに、Return-Path(エラー時の返信先)に設定されていたアドレスが「ef@savew.net」で、PayPayカードとは無関係なドメインでした。これは偽装の典型的なパターンです。スパムメールはしばしば、こうした怪しいドメインを使って送信されます。

極めつけは、使用されていたメールクライアントが「Microsoft Outlook Express 6」という、もはやサポートも終了した非常に古いソフトだったことです。最新の金融機関がこのようなソフトを使っているとは考えにくく、スパム業者が古い環境を悪用して送信していることを示唆しています。

以上の点から、このメールは複数の角度から明確に「スパム」と判断できます。

皆さんも、似たようなメールを受け取った際は、本文の内容だけでなく、こうしたヘッダー情報を確認する習慣を持つことをおすすめします。特に、有名企業や金融機関を装ったメールには要注意です。リンクのクリックや添付ファイルの開封は絶対に避け、安全な通信環境を守る意識を持ちましょう。

次回は、こうしたヘッダー情報を誰でも簡単に確認・分析する方法をご紹介します。お楽しみに!

2025.3.25 ★APSCメルマガ_0001 「RaaS」とは?

ようやく小春日よりっぽくなってきた今日この頃ですが、皆様いかがお過ごしでしょうか?
パスワードは強固なものに変えましたか?

さて、ようやく当会のメルマガが配信可能になりました〜!
当会はまだまだ配信先も少なく、あまりお金をかけるのも・・と悩んでいましたが、いつまでも考えていてもしょーがない!ってことで、自力で!無料で!どうにかここまで辿り着きました!
もし表示がおかしい、名前がおかしいなど、不具合がありましたら何卒ご容赦くださいませ。。。

ということで・・・

記念すべきメルマガ第1回目は、最近耳にする「RaaS」について、わかりやすく解説しようと思います!

「RaaS」と検索すると
1、Retall as a Service(小売業のサービス化)
2、Robotics as a Service(ロボットのサービス化)
3、Ransomware as a Service(ランサムウェアのサービス化)
などが出てきますが、もちろん3のRansomware as a Serviceのお話しです。

RaaSって、一体なに?
RaaSは、「ランサムウェア」というコンピュータウイルスを、「サービス」として提供する仕組みのことです。
ランサムウェア:コンピュータやスマホのデータを勝手に暗号化して使えなくしたり、個人情報や会社の秘密情報を盗んだりする、悪いプログラムのこと。
サービス:本来は自分で行うことを、お金を払って他人にやってもらうこと。
つまり、RaaSは「ウイルス攻撃のプロ」が作ったランサムウェアを、「攻撃したい人」が簡単に利用できるサービスなんです。

RaaSの登場で、何が変わったの?
RaaSが登場する前は、高度な知識や技術を持った一部の悪い人しか、ランサムウェア攻撃はできませんでした。でも、RaaSのおかげで、
悪いプログラムを作る知識がなくても、
攻撃する技術がなくても、
誰でも簡単にサイバー攻撃ができるようになっちゃったんです。
これは、まるで「悪の武器」が、誰でも使えるようにレンタルできるようになったようなもの。

RaaSの仕組み
RaaSの仕組みは、悪の分業制です。
ランサムウェア開発者:悪いプログラムを作るプロ。
アフィリエイター:悪いプログラムを使って攻撃する人。
開発者は、作ったランサムウェアをアフィリエイターに貸し出して、アフィリエイターは、それを悪用して企業や個人を攻撃します。そして、身代金の一部を開発者に支払います。

RaaSの危険性
RaaSのせいで、近年ランサムウェア攻撃が急増しています。
企業の機密情報が盗まれたり、
病院のシステムがダウンして患者さんの命に関わったり、
個人情報が流出して、悪用されたり、
様々な被害が出ています。

RaaSから身を守るために
RaaSによる被害を防ぐためには、私たち一人一人がセキュリティ意識を高めることが大切です。
怪しいメールやウェブサイトは開かない。
セキュリティソフトを常に最新の状態にしておく。
大事なデータはバックアップを取っておく。
これらの対策をしっかり行うことで、RaaSによる被害を最小限に抑えることができます。

いかがですか?
なるべく平易な言葉で、堅苦しくなくしてみました。
被害に合わないように気をつけましょう!