試掘後に埋め戻した路面が陥没し、通りかかったバイクが転倒した事故で、施工者の大成ロテックが施工不良と認めるのに半年以上かかっていたことが分かった。
国土交通省の委託で国道上空にドローンを飛ばした建設コンサルタント会社などが2023年9月13日、航空法違反の疑いで書類送検された。飛行に必要な承認を国土交通相から得ていなかった。 書類送検されたのは、国交省四国地方整備局香川河川国道事務所から発注者支援業務を受託していた建設マネジメント四国(高松市)と、その社員2人。同社は23年4月26日、香川県三豊市の国道11号で拡幅工事が終わり、4車線で開通した様子をドローンで撮影した。 承認が不要となる条件を2つの点で満たしていなかったため、航空法違反と判断された。 1つは、「人」や「物件」との30m以上の離隔だ。「人」とは関係者以外の第三者、「物件」とは第三者が所有または管理する物のこと。飛行当日、沿道にある商業施設の駐車場の一部を借り切って発着場としたものの、半径30mの範囲内に電柱や街灯などが立っていた。
日本を代表する超大手企業で「品質」を巡るトラブルが相次いでいる。トヨタ自動車グループでは、100%子会社のダイハツ工業で安全性を確認する衝突試験の不正が発覚したほか、日野自動車や豊田自動織機などでも設計不正が判明している。NTTグループでも大規模通信障害が相次ぎ、総務省が文書で指導した。マイナンバーを巡る様々な問題では、富士通Japan製システムの設計不備が一因となった。 これらの失敗は「氷山の一角」にすぎない。国内製造業の頂点に君臨するトヨタと通信業界の盟主であるNTT、そしてIT業界をリードしてきた富士通というトップ企業でなぜ、重大なトラブルが頻発しているのか。その原因を検証して失敗から学ぶことこそが、日本の「ものづくり」復活には欠かせない。 2023年9月27~28日に東京国際フォーラムで開催する「日経クロステックNEXT 東京 2023」では、「動かないコンピュータ」などでITトラ
米Google(グーグル)は2023年9月13日(米国時間)、台湾とフィリピン、グアム、カリフォルニアを結ぶ海底ケーブルにマルチコアファイバー技術を採用すると発表した。海底ケーブルに同技術を採用するのは「業界初」(同社)だという。ケーブルはグーグルとNECが、台湾の中華電信とフィリピンのInnove Communications、米AT&Tと共同で構築する。グーグルは2023年5月11日に海底ケーブルの構築を発表、2025年に運用を開始する予定だ。 マルチコアファイバーとは、ケーブルの内側にある「コア」と呼ばれる光の通り道を複数備える光ファイバーのこと。グーグルはコアを1つ備えるシングルコアファイバーと比べてコア数を2倍に増やす。マルチコアファイバーを採用すると、海底ケーブル内のファイバーの数を増やさずに伝送容量を増やせる。ケーブルが細いと、ケーブルの製造やテスト、メンテナンスにかかる時間
保守作業の内容はデータベースにたまったデータの削除および整理。その作業中にディスク容量が足りずにエラーが発生し、生産指示システムが停止した。用意していたバックアップ機でも同様の障害が発生して切り替えができなかったと、トヨタ自動車は同年9月6日に発表したリリースで説明している。 危機対応は「お手本」 国内工場を全て止めたトラブルだが、「トヨタ自動車自身は大した問題とは捉えていないだろう」と同社出身者は語る。今回の稼働停止による生産台数の遅れは「休日稼働を1日もすればカバーできる程度」(同氏)と、影響は軽微だからだ。むしろ、工場の専門家は「トラブルを招いた原因は低レベルだが、今回のトヨタ自動車が見せた事後(危機)対応はお手本といえる」と評価する。 というのも、製造業では工場の稼働を止めることに躊躇(ちゅうちょ)する企業が多いからである。市場や他社に及ぼす影響が甚大となり得るトヨタ自動車のような
鹿児島県志布志市のふるさと納税特設サイトが不正アクセスの被害を受けた。同サイトで寄付した人のクレジットカード情報910件などが漏洩した。同市が採用していたECサイト構築パッケージの脆弱性を突かれたとみられる。被害の発表は2023年6月だったが、2021年3月の時点で侵入されていた。同市は再発防止策の方針を固めたものの、サイトの再開は未定だ。 「志布志市のふるさと納税特設サイトを利用した人のクレジットカード情報が漏洩した可能性がある」。志布志市は2023年4月6日、複数のクレジットカード会社からこのような連絡を受けた。 同市は直ちに個人情報漏洩リスク対応マニュアルに基づいて対策本部を設置。外部の専門業者によるデジタルフォレンジック調査により、2021年3月12日から2021年12月29日までの期間に「志布志市ふるさと納税特設サイト」で寄付した人の一部(910件)のクレジットカード情報や有効期
米Cloudflare(クラウドフレア)は2023年9月7日(米国時間)、企業データを保護する新サービス「Cloudflare One Data Protection Suite」を発表した。同サービスはクラウドサービスとして提供するもので、WebやSaaS(ソフトウエア・アズ・ア・サービス)、企業内アプリケーションなど、様々な場所に点在する企業データを単一のプラットフォームで管理・可視化し、データ漏洩やソースコード損失を軽減できるという。 Cloudflare One Data Protection Suiteには、新たに同社のSASE(セキュア・アクセス・サービス・エッジ)向けのコンポーネントである「セキュリティサービスエッジ(SSE)」を搭載した。SSEには3つのコアコンポーネントが備わっているという。ゼロトラストネットワークを実現する「Zero Trust Network Acce
鹿児島県志布志市のふるさと納税特設サイトが不正アクセスの被害を受けた。同サイトで寄付した人のクレジットカード情報910件などが漏洩した。同市が採用していたECサイト構築パッケージの脆弱性を突かれたとみられる。被害の発表は2023年6月だったが、2021年3月の時点で侵入されていた。同市は再発防止策の方針を固めたものの、サイトの再開は未定だ。 「志布志市のふるさと納税特設サイトを利用した人のクレジットカード情報が漏洩した可能性がある」。志布志市は2023年4月6日、複数のクレジットカード会社からこのような連絡を受けた。 同市は直ちに個人情報漏洩リスク対応マニュアルに基づいて対策本部を設置。外部の専門業者によるデジタルフォレンジック調査により、2021年3月12日から2021年12月29日までの期間に「志布志市ふるさと納税特設サイト」で寄付した人の一部(910件)のクレジットカード情報や有効期
例えば「狙われるのは大企業だけ」「自社はセキュリティーソフトを導入しているから大丈夫」「バックアップを取っていれば被害に遭っても容易に復旧できる」「身代金さえ支払えば何とかなる」――といった誤解が多数存在する。 被害を最小限に抑えるためには、ランサムウエア攻撃の本当の怖さを正しく理解することが何よりも重要だ。そこで2023年9月27~28日に東京国際フォーラムで開催する「日経クロステックNEXT 東京 2023」では、20年以上セキュリティー分野を追いかけている日経クロステックの勝村幸博編集委員が登壇。世間にはびこる誤解を解くとともに、ランサムウエア攻撃の現状や歴史、将来を徹底解説する。 2023/09/27 (水) 13:15 ~ 13:55 ランサムウエア攻撃が国内外で大きな被害をもたらしている。にもかかわらず危険性ばかりが強調されて、具体的な手口や効果的な対策が語られることは少なく謎
SBOM(Software Bill of Materials、ソフトウエア部品表、エスボム)とは、パッケージソフトウエアやデジタル機器向け組み込みソフトウエアについて、個々の要素や要素間の関係性を一覧化する、ソフトウエア管理の手法のこと。コンポーネント(部品)の名称やバージョン、開発者の情報などを記載する。 従来はOSS(オープンソースソフトウエア)のライセンス管理などに利用されていたが、昨今は製品におけるソフトウエアの脆弱性などセキュリティーリスクの把握や対処を効率的に進める手段として注目を浴びている。自動車業界や医療機器業界などで既に導入が進んでいる。 デジタル技術を組み込んだ製品の中には、構成要素として何千ものプログラムが関わるものが少なくない。それらを的確に管理するため、現在のSBOMはペンで紙に書くなど手作業でつくるものではなく、ツールを用いて作成、読み込み、脆弱性管理などをす
auのスマホが専用のアンテナを介さずに、Starlink衛星と直接通信をする。サービス提供には、新しいハードウエアを載せた第2世代の衛星の配備が必要になる(出所:KDDI) スマホへの直接通信は現在実証段階で、KDDIと同様のサービスは米国、カナダ、オーストラリア、ニュージーランド、スイスでも展開される予定だ。 現在、Starlinkの通信サービスを使うには専用のアンテナが必要だが、それが不要になるうえ、手持ちのスマホをハードウエアやソフトウエアの変更なしにそのまま使えるのが大きなポイントだ。まずはショートメッセージサービス(SMS)などメッセージの送受信サービスから開始し、音声通話やデータ通信サービスにも順次対応するとしている。 使用する周波数帯は、auのLTEスマホがすでに利用しているミッドバンド(プラチナバンドやミリ波帯以外)である。新サービスの実現に、ユーザー側の変更は不要だが、衛
この対応に反応したのがJPCERTコーディネーションセンター(JPCERT/CC)だ。JPCERT/CCは8月7日にプレスリリースを発表し、「どのような分野の被害組織であれ、被害公表だけでなく、情報共有や専門機関との連携を含め、『サイバー攻撃被害に係る情報の共有・公表ガイダンス』で示されている対応」が国全体として攻撃活動への対処に寄与するとした。明確に名指ししての批判は避けつつ、NISCと深い関わりがあるJPCERT/CCが苦言を呈したわけだ。 情報共有に関する苦言を呈した背景とは何か。実はサイバーセキュリティーを手掛ける米Mandiant(マンディアント)は、NISCが被害を受けたとみられるサイバー攻撃に関わる情報を2023年5月23日に公表している。マンディアントによると、ネットワーク機器やセキュリティー機器を提供する米Barracuda Networks(バラクーダネットワークス)の
情報システムにとって絶対に欠かせない存在であるサーバー。その常識が大きく変わり始めている。GPU(画像処理半導体)を搭載するGPUサーバーの売り上げが急拡大しているのはその一例。CPUの中身や消費電力、データセンター事情なども激変している。 パブリッククラウドの利用拡大によって、サーバーハードウエアに触れる機会が無くなったIT技術者も少なくないことだろう。本特集では、多くの技術者が知らないうちに激変するサーバーの「新常識」を紹介する。第1回はサーバーの心臓部であるプロセッサーに関する新常識を取り上げる。 サーバーの「基礎知識」をまずは確認 まず新常識に入る前にサーバーの「基礎知識」を確認しておこう。サーバーの主な役割は今も昔も変わらない。パソコンやスマートフォンといったクライアント(お客)からの処理要求を受け取って、処理結果を返す。それがサーバー(接客係)と呼ばれる理由だ。 何百台、時には
情報システムにとって絶対に欠かせないサーバーコンピューターに関する常識が急激に変化している。米Intel(インテル)の「一強」状態だったプロセッサーの世界で、米Advanced Micro Devices(AMD、アドバンスト・マイクロ・デバイセズ)や英Arm(アーム)が台頭しているのはその一例。消費電力の増大やAI(人工知能)などワークロードの変化によって、サーバーの形状そのものも大きく変わろうとしている。基礎から最新トレンドまで、サーバーの最新知識を解説する。 生成AI時代の主役、GPUサーバー「NVIDIA DGX H100」を解剖 生成AI(人工知能)のブームによってデータセンターの主役へ躍り出ようとしているGPU(画像処理半導体)サーバー。その内部は従来型サーバーとは大きく異なる。 2023.09.01 定番サーバー「1U2ソケット」に迫る危機、液冷方式は熱問題の解決策になるか
2023年8月14日~8月27日に日経クロステックへ掲載したIT関連記事の中から、押さえておきたいトピックをクイズ形式で紹介します。全部で5問、あなたは何問解けますか? 【問題1】富士通クラウドが勘定系で初採用、第1号ユーザーとなった銀行は? 富士通のIaaS(インフラストラクチャー・アズ・ア・サービス)/PaaS(プラットフォーム・アズ・ア・サービス)である「FUJITSU Cloud Service for OSS」が銀行の勘定系システムの基盤として初採用されたことが日経クロステックの取材で分かりました。国内の銀行の間では勘定系のシステム共同化などが進む一方、パブリッククラウドへの移行はまだ少ないと言えます。 では、「FUJITSU Cloud Service for OSS」の第1号ユーザーとなった銀行はどこでしょうか?次の中から選んでください。 (1)住信SBIネット銀行 (2)P
著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回取り上げるシステムトラブルは、米Citrix Systems(シトリックス・システムズ)のネットワーク機器の脆弱性、泉北高速鉄道の不正アクセス被害、ジャックスのランサムウエア被害である。 脆弱性を解消した多くの機器にバックドアが残る JPCERTコーディネーションセンター(JPCERT/CC)は2023年8月16日、2023年7月19日に公開したシトリックス・システムズのネットワーク機器に対する注意喚起に情報を追加した。 対象となるネットワーク機器はNetScaler ADCとNetScaler Gateway。両製品に「CVE-2023-3519」の脆弱性が残っていると、認証を受けなくても第三者がリモートで任意のコードを実行できる可能性があるという。JPCERT/CC
日本政府が新たな国家安全保障戦略の1つとして導入を発表した「能動的サイバー防御」。未然に攻撃者のサーバーに侵入して無害化することを可能にするなど、これまでの常識を覆すサイバーセキュリティー戦略である。 このため実現には多くの課題をクリアする必要がある。そこで本記事では、能動的サイバー防御を実現するうえでの課題を探った。 Q 一般企業は影響を受けないか 能動的サイバー防御は対象を国外のサーバーとはしていない。国内のサーバーも対象になり得る。このため国内企業のサーバーが攻撃者の踏み台にされたり、攻撃者のサーバーと誤認されたりした場合、侵入や無害化の対象になる可能性がありそうだ。 だが実際は、その心配はないというのが識者の一致した意見だ。能動的サイバー防御は、話し合いの余地などない相手に対する「最終手段」(JPCERTコーディネーションセンターの佐々木勇人脅威アナリスト)だからだ。 国内企業が運
日本政府が新たな国家安全保障戦略の1つとして導入を発表した「能動的サイバー防御」。能動的サイバー防御では、攻撃を受ける前に攻撃者のサーバーなどに侵入して無害化することを可能にしている。これまでの常識を覆す戦略であるため大きな話題となった。 現在明らかにされているのは戦略(方針)であり、具体的な戦術(実装方法)は公表されていない。詳細について何点か防衛省に問い合わせたところ、「具体的な取り組みの内容については、安全保障上の必要性と現行法令との関係等を総合的に勘案しつつ、内閣官房が中心となり、政府として検討を進めているところだ」と文書で回答するのみだった。しかしながら、政府が発表した公式文書である防衛3文書には多くの「ヒント」がちりばめられている。 そこで本記事では防衛3文書や識者への取材を基に、能動的サイバー防御の戦術を推測した。 Q どのような仕組みになるのか 通信事業者を含む民間企業およ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く