マガジンのカバー画像

がんばりすぎないセキュリティ

347
2017年から筆者が主宰して発行し続けているメールマガジンです。 発行は週に1通ですが、書いている時にあれもこれもと盛り込んでしまうため、メルマガとしては相当長いです。その分内容…
運営しているクリエイター

記事一覧

固定された記事

「がんばりすぎないセキュリティ」の探索ガイドー迷子にならないためのご案内

(最終更新:2025年12月15日 13時) はじめまして。 えがおIT研究所の清水と申します。 私は、2017年から「がんばりすぎないセキュリティ」というメールマガジン(メルマガ)を毎週書き続けています。 このメルマガは、ごく普通の人に、情報セキュリティやコンピュータの様々なトピックをお伝えし、興味を持っていただくために、書き続けています。 2025年4月には、好奇心旺盛な読者の皆さんに支えられ、記事数が400本を越えました。さすがにこの量になりますと「どれでもお好き

外部から侵入されにくくする方法(443号)

前回の小ネタ集が意外に好評でしたので、今回は視点を変えて、外部から組織内への侵入を難しくする方法についてお話します。 外部からの侵入方法とその防止対策は、実に巾広いものです。 今回はそのうちの、ほんの一部、中小企業でも簡単に実施できそうな対策を2つご紹介します。 1. テレワーク(在宅勤務)してますか?コロナ禍の2020年頃に、テレワーク(在宅勤務)という勤務形態を各社が採用せざるを得ない状況となり、一気に一般化しました。 2026年現在では、テレワークを継続している組

外出時にPCやスマホを安全に使う方法(442号)

今回は小ネタ集として、外出時にスマホやPC(パソコン)を安全に使う方法についてお話します。 といっても、そんなにスゴいことを書いているわけじゃないので、期待はほどほどに。 1. USBコネクタは基本あぶない最近は、カフェ・空港・駅のファーストフード店などで、ACコンセントやUSBのクチを提供してくれている場所が随分と増えました。筆者もスマホ充電やPC利用で愛用しています。 ですが、ちょっとだけ注意があります。特にUSBのクチ。きっと提供している方は、「充電用にどうぞ」なん

UTM装置と、UTMという考え方(441号)

このメルマガでは、ネットワーク機器のお話をときどき書いています。 ネットワーク機器が、見ためだけでは目的や機能がサッパリわからないから、というのが理由なのですが、現実には、そこに運用だとか責任体制なんてのも、複雑にからんでいます。 結果、ますますわかりにくくなります。 今回は、ネットワーク機器の中でも運用が難しいUTM装置についてお話します。 (今回は、組織向けの内容ですので、事業主さんにはピンと来ないかもしれません。ご容赦ください) 1. UTM装置ってナニ?UTM

パソコン用メモリが値下がりしない理由(440号)

2025年の後半から、PC(パソコン)用のメモリ需給がかなり逼迫してきています。この原因として、生成AIブームがよくいわれていますが、どうして生成AIがそんなにメモリを使うのでしょうか? また、需給が厳しいということは、逆に言えば大きく儲かるはずなのに、どうして投資が進まないのでしょうか? 今回は、半導体業界のジレンマと、ひるがえって、2026年はパソコンに投資すべきか?ということについてお話します。 1. 生成AIでメモリが必要な理由生成AIは、メモリを大量に必要とし

2026年は「やらない不安」より「やる安心」を(439号)

(1/7 公開が遅れたことをお詫びいたします) 2025年の年末に、電車に乗っていると、随分と古い写真の吊り広告が目に入りました。 なんでも、阪神電鉄が120周年、南海電鉄が140周年というキャンペーンをしているようでした。 その写真を見ながら、昔も今も人の営みって変わらないな、と思ったのです。 昔の人も、楽しみつつ、悩みつつ、手探りしながら、今を創ってきた。 今の人も、同じように楽しみつつ、悩みつつ、未来を創っていく。 今回は、いつもとちょっと違った切り口でセキュリティ

終戦直後、漢字を救った人たちがいた(438号)

「がんばりすぎないセキュリティ」の記事の中にはセキュリティと縁の遠い話をすることもあります。 そんな中でも異体字(文字の一部の形が異なる文字。しんにょうの点が1つのものと2つのもの、はしご高などが有名)の話などは、もう4年以上前の古い記事なのですが、今もそれなりのアクセス数があります。 それだけ、漢字というものに興味をもたれる方が多いのでしょうね。 今回は、歴史の話になりますが、漢字つながりということで、終戦直後に日本の漢字喪失を救った当用漢字のお話です。 1. 当用漢字

(号外)なぜ「viはASCII配列に限る」のか?

2年ほど前に、こんな記事を書きました。 この記事では、JISキーボード(106や109キーボードですね)しか使ったことのない人に向けて、一度、ASCIIキーボードで使ってみてほしい、というメッセージを書きました。 ですが、この記事では、なぜ筆者がASCII配列を「便利だ」と発見したのか、その経緯には触れませんでした。 振り返ってみると、この経緯や当時の計算機環境の話も、十分に面白いものがあります。 そこで今回は、号外のさらにオマケとして、当時を思い出しながら、そのあたり

ランサムウェア復旧:最後に要るのは長の覚悟(437号)

ランサムウェア復旧に時間がかかるシリーズの4回目(最終回)です。 今回は、技術から離れ、組織としての対策についてお話します。 1. ランサムウェアからの復旧が大変な理由(おさらい)ランサムウェアからの完全復旧には、以下の課題解消が必要になります。  1. データ復旧    →暗号化データの復旧だけでなく、整合性チェックも必要  2. 再発防止    →どこから侵入されたのか?を調査し、他の弱点もつぶす  3. 人と組織(今号のテーマ)    →意思決定、外部連携をス

ランサムウェア復旧:再発防止にこそ時間がかかる(436号)

前々回から、ランサムウェア復旧に時間がかかることについてお話をしています。 今回は、再発防止策についてお話します。 1. ランサムウェアからの復旧が大変な理由(おさらい)ランサムウェアからの完全復旧には、以下の課題解消が必要になります。  1. データ復旧    →暗号化データの復旧だけでなく、整合性チェックも必要  2. 再発防止 (今号のテーマ)    →どこから侵入されたのか?を調査し、他の弱点もつぶす  3. 人と組織    →意思決定、外部連携をスピード感

ランサムウェアに対抗できるバックアップ2025(435号)

前回は、ランサムウェアの復旧に時間がかかるということを4つの視点からお話しました。 今回は、前回の話を踏まえ、データ復旧についてもう少し深耕します。 1. ランサムウェアからの復旧が大変な理由(おさらい)ランサムウェアからの完全復旧には、以下の課題解消が必要になります。  1. データ復旧    →暗号化データの復旧だけでなく、整合性チェックも必要  2. 再発防止    →どこから侵入されたのか?を調査し、他の弱点もつぶす  3. 人と組織    →意思決定、外部

素朴な疑問:ランサム復旧が長期化するワケ(434号)

9/29に発生したアサヒグループホールディングス(以下、アサヒグループ)のランサムウェア被害ですが、これを書いている11月末現在でも復旧していません。 実際、11/27には記者会見を行い、以下のリリースを発表しています。  サイバー攻撃による情報漏えいに関する調査結果と今後の対応について  https://www.asahigroup-holdings.com/newsroom/detail/20251127-0104.html どうして、こんなにも復旧に時間がかかるの

生成AIのハルシネーションをツッコミで防ぐ(433号)

筆者は2025年3月から生成AIを本格利用を開始し、今では日に数時間利用することもあるヘビーユーザです。(chatGPTによれば、上位1%以内だろうとのこと) さて、2025年に入ったくらいから、生成AIを使う際の問題として、ハルシネーション(幻覚)というもののが取り上げられることが増えました。 一般的に、ハルシネーション対策としては、「人間が裏取りする」ことが言われていますが、生成AIを上手に利用して、ハルシネーションを防ぐ(起きにくくする)方法についてお話をします。

素朴な疑問シリーズ:放送と通信って何が違う?(432号)

前回は、緊急速報が「放送」の仕組みを使っていると書きました。 その中で、放送と通信という言葉を当然のように使いました。 ですが、一般に通信と放送の違い、特に電波を使う無線での通信と放送の違いとなると、説明できる人の方が少ないでしょう。 実際のところ、技術の目で見ると、電波を使った通信と放送って「いとこ」くらいに近い関係だったりします。 というわけで、今回は電波を使った放送と通信の違いについてお話します。 1. 放送と通信放送といえば、誰もが思い浮かべるのはテレビ、ラ

がんばりすぎないセキュリティ|えがおIT研究所|note
word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1