
石油・ガス業界における "爆発的 "サイバー攻撃は生命を脅かす
サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日

サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日

以下のリンクをクリックし、この資料のPDFをダウンロードしてください。
Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
レポートを見るデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約するダウンロード始めるためのリソース
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText アプリケーションセキュリティのパワー + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
セキュアコード・トレーニングのトピックと内容
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
始めるためのリソース
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.





.png)
