の特許 16 カ国で展開
の受賞歴 世界規模で獲得
以上の国 でサービス提供
以上のユーザー が利用
最新ニュース
セキュリティトレンドを把握し、競争力の基盤を築く
Workday、データ流出を公式確認 ─ ユーザーはソーシャルエンジニアリング詐欺に注意
企業向け人事管理プラットフォーム「Workday」は、ソーシャルエンジニアリング攻撃を受け、第三者のCRMシステムを通じて大量の企業連絡先情報が流出したことを公式に発表しました。流出した情報には、氏名、メールアドレス、電話番号などが含まれます。Workdayは、ユーザーに対して、外部に漏れた情報を悪用した詐欺やソーシャルエンジニアリング攻撃に十分注意するよう注意を呼びかけています。 Workday、攻撃事件とデータ流出を公式確認 最近、グローバルなHRソフトウェア大手「Workday」(企業向け人事・財務管理プラットフォーム提供)が、ソーシャルエンジニアリング攻撃により、第三者CRMプラットフォーム「Salesforce」の一部データが流出したことを公式に発表しました。Workdayの顧客リストには11,000を超える組織が含まれ、そのうち60%以上はフォーチュン500企業です。 テクノロジーメディア「Bleeping Computer」によると、この事件は最近のSalesforceデータベース大規模侵入事件と関連しており、Adidas、Google、カンタス航空、Chanel、Louis Vuittonなど複数の国際的企業が被害を受けたことが報告されています。 攻撃は2025年8月6日に発生しました。攻撃者はWorkdayの従業員にSMSや電話で接触し、人事部やIT部門の担当者を装って、アカウントアクセス権限や個人情報を引き出そうとしました。この手口により、Salesforce上に保存されているWorkdayのデータへアクセスしたと考えられます。 Workdayは8月15日に公式ウェブサイトで声明を発表し、「顧客テナントやコアデータへの侵入は確認されていない」としつつも、今回の攻撃により氏名、メールアドレス、電話番号などの「一般的なビジネス連絡先情報」が大量に流出したことを明らかにしました。公式声明の内容は以下の通りです: 「最近、Workdayを含む複数の大規模組織を対象としたソーシャルエンジニアリング攻撃が確認されました。Workdayは攻撃対象となり、第三者CRMプラットフォーム上の一部情報にアクセスされました。現時点では、顧客テナントやそのデータにアクセスされた兆候はありません。攻撃者が取得した情報は、氏名、電子メールアドレス、電話番号など、一般的なビジネ
ゼロトラストアーキテクチャー(信頼せず常に検証する仕組み) とは?なぜ企業はZero Trust戦略を導入すべきか 【2025年最新版解説】
サイバー攻撃のやり方がどんどん変化し、企業のIT環境がますます複雑化する現代において、「ゼロトラストアーキテクチャ(信頼せず常に検証する仕組み)」は世界的に認められた次世代のセキュリティ防御戦略となっています。従来の「境界防御」モデルが内部ネットワークを信用し、外部を不信とする考え方とは異なり、ゼロトラストは「決して信用せず、常に検証する(Never trust, always verify)」を原則とし、すべてのアクセス行動に対して身分認証、リスク評価、権限付与を厳格に行います。 本記事では、ゼロトラストアーキテクチャ(信頼せず常に検証する仕組み)の基本概念や発展の背景、主要な技術要素について詳しく解説します。また、台湾および国際的な政府によるゼロトラスト推進政策や法規制の動向、さらに企業がゼロトラストを導入すべき理由と実践的なアドバイスもまとめています。 ゼロトラストアーキテクチャ(信頼せず常に検証する仕組み)とは? ゼロトラスト(Zero Trust)とは、いかなる状況下においても、ユーザー、デバイス、アプリケーション、ネットワークトラフィックを信用せず、すべてのアクセスを動的に検証し、リスクに応じて権限を付与するセキュリティモデルです。内部ネットワークからのアクセスであっても、多要素認証や継続的な監視を必須とします。 米国国立標準技術研究所(NIST)が2020年に発表した「NIST SP 800-207」では、ゼロトラストアーキテクチャ(信頼せず常に検証する仕組み)の設計目的は、攻撃者がネットワークに侵入した際に横方向の移動やデータの窃取、システムの麻痺を防ぐことにあると説明されています。 ゼロトラストの基本原則 すべてのアクセスを検証・認可する内部・外部問わず、ユーザーの身元やデバイスの安全状態を検証すること。 最小限のアクセス権だけを与えるルール ユーザーには業務遂行に必要な最低限のアクセス権のみを付与する。 マイクロセグメンテーション(細かく分けて守る方法)(細分化されたセグメント化) ネットワークを複数の安全領域に分割し、横方向の攻撃を防ぐ。 継続的な監視とリアルタイムリスク評価アクセスの不審な動きをその場で分析し、潜在的な脅威に迅速に対応する。 ゼロトラストアーキテクチャ(信頼せず常に検証する仕組み)の5つの柱 CISAのZero Trust M
マクドナルドのAI採用システムで6400万件の個人情報漏えい発生。AIツールが新たなセキュリティリスクに?企業はどう対策すべきか。
最近、研究者からマクドナルドのAI採用プラットフォームに脆弱性があり、6400万件もの応募者データが漏洩した可能性が指摘されました。AIの活用が急速に拡大する中、多くの企業が人事、カスタマーサービス、マーケティングなどの業務にAIを取り入れ、効率化や人手削減を目指しています。しかし、AIは強力な反面、ハッカーにとっては「データの宝庫」ともなり得るのです。 本記事では、この事件の詳細を解説するとともに、AIシステムに潜むセキュリティリスクを分析します。そして、企業が実施すべき多要素認証(Multi-Factor Authentication, MFA)やゼロトラスト(Zero Trust)といった防御策についても紹介し、情報漏洩を防ぐための対策を提案します。 事件の概要:わずか30分で突破されたマクドナルドのAI採用システム──6400万件の応募者データが流出 攻撃を受けたのはどのようなプラットフォームか? 今回の問題の中心となったのは、マクドナルドのために Paradox.ai 社が開発したAI採用プラットフォーム「Olivia(オリビア)」です。このプラットフォームは、応募者とのチャットや面接の日程調整をAIが自動で行う仕組みで、応募者が性格診断を受ける前に、連絡先情報や履歴書の提出を求める仕組みになっています。 この「Olivia」は、マクドナルドのグローバルな採用プロセスに広く活用されており、該当するWebサイトのドメインは「McHire.com」です。 ハッカーはどのように侵入したのか? サイバーセキュリティ研究者のイアン・キャロル氏とサム・カリー氏は、6月30日にマクドナルドのバックエンドに対する侵入テストを行った際、驚くべき事実を発見しました。なんと、採用プラットフォームは「123456」という初期設定のユーザー名とパスワードでログインが可能であり、多要素認証(Multi-Factor Authentication, MFA)も設定されていなかったのです。 その結果、2人は「Paradoxのチームメンバー」として管理者権限でシステムにアクセスすることができ、応募者の個人情報をほぼ無制限に取得できる状態になっていました。 さらに深刻なのは、プラットフォームのAPIにIDOR(Insecure Direct Object Reference/不適切なオブジェ
ソリューション
多様な企業ニーズに応える、オーダーメイド型セキュリティソリューション
導入事例


受賞歴

2024 サイバーセキュリティ・エクセレンスアワード

2022 SelectUSA サイバーセキュリティ部門 第1位

2018 トップ10マネージドセキュリティサービスプロバイダー

2024 サイバーセキュリティ・エクセレンスアワード

2022 SelectUSA サイバーセキュリティ部門 第1位

2018 トップ10マネージドセキュリティサービスプロバイダー

2016 レッドハリング・グローバル・テクノロジー・イノベーションアワード

2016 CMA 非接触&モバイルアプリケーション賞

2014 APICTA 金融部門 優秀賞

2016 レッドハリング・グローバル・テクノロジー・イノベーションアワード

2016 CMA 非接触&モバイルアプリケーション賞

2014 APICTA 金融部門 優秀賞
今すぐ本人認証を最適化し
企業セキュリティをワンランク上へ
Keypascoは、当社独自の技術と製品をぜひ皆さまにご紹介したいと考えています。
お客様のニーズや目標をお聞かせいただければ、最適なソリューションをご提案し、貴社専属の本人認証技術アドバイザーとしてサポートいたします。
如果您想問技術相關問題 請點我