• 関連の記事

「動的解析」最新記事一覧

テクマトリックス C++test 10.3.2:
「MISRA C 2012」完全対応のC/C++対応テストツール
C言語/C++言語対応テストツール「C++test」がバージョンアップ、MISRA C 2012に完全対応した。(2017/10/16)

山浦恒央の“くみこみ”な話(99):
タダでソフト開発の生産性と品質を上げる方法(9):メモリリークを一瞬で見つける「Valgrind」(その2)
「タダでソフト開発の生産性と品質を上げる方法」の第9回。前回紹介した「Valgrind」を用いた具体的なメモリリークの検出方法について解説します。(2017/10/11)

組み込み開発ニュース:
「C++test」がMISRA C 2012を完全サポート、CERT C対応でセキュリティも確保
テクマトリックスは、米国パラソフトのC/C++言語対応テストツール「C++test」の最新バージョン「C++test 10.3.2」の販売を開始する。MISRA C 2012への完全対応やCERT Cコーティングスタンダードへの対応など静的解析機能を大幅に強化したことが特徴。(2017/10/5)

山浦恒央の“くみこみ”な話(98):
タダでソフト開発の生産性と品質を上げる方法(8):メモリリークを一瞬で見つける「Valgrind」(その1)
「タダでソフト開発の生産性と品質を上げる方法」の第8回。今回は、ソフトウェアエンジニアを悩ませる常習的なバグ「メモリリーク」を簡単に検出できる「Valgrind」を紹介します。(2017/8/28)

SCSKとベリサーブが提供する、ソースコード診断サービスの狙い:
PR:「ものづくり」においてもソフトウェアが重要な今、ソースコードに「品質」プラス「セキュリティ」で企業の価値向上に
10年以上にわたって脆弱性診断サービスを提供してきたSCSKと、そのグループ会社で、製造業を中心にソースコードの品質検査サービスを実施してきたベリサーブ。両社はFortify SCAといった診断ツールを活用してソースコードの脆弱性検査サービスを提供し、ソフトウェアがもたらす価値をさらに高めようとしている。(2017/8/17)

CAEニュース:
Apex Grizzlyは任意断面の構造解析と線形座屈解析に対応、大規模アセンブリ―解析機能も強化
エムエスシーソフトウェアの新製品「MSC Apex Grizzly」では「断面力センサー」と線形座屈解析が追加された。周波数応答解析の機能と併せて使えば、荷重経路解析の結果表示も可能だ。(2017/8/3)

山浦恒央の“くみこみ”な話(97):
タダでソフト開発の生産性と品質を上げる方法(7):高機能な単体テストツール「GoogleTest」を使いこなす(その2)
「タダでソフト開発の生産性と品質を上げる方法」の第7回。グーグル(Google)製の単体テストフレームワーク「GoogleTest」の高度な機能のうち、今回は「パスカバレッジ」を取り上げます。(2017/7/26)

マルウェア対策“一部”内製化大解剖(2):
Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは
本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピュータインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする。今回は、代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する。(2017/7/10)

「スマートコントラクト」の脆弱性を診断:
NRIセキュアテクノロジーズ、国内初の「ブロックチェーン診断サービス」を開始
NRIセキュアテクノロジーズが、ブロックチェーンを対象としたセキュリティ診断サービスを開始。「改ざんが困難」とされるブロックチェーンだが、穴がないわけではない。まず「スマートコントラクト」の脆弱性を診断するメニューを用意した。(2017/7/5)

老舗の実力でインターネットの安全を当たり前に:
PR:“セキュリティ事業者”IIJは何をしようとしているのか?――キーマンインタビュー
日本初のISP(インターネットサービスプロバイダー)として、長年にわたりネットワーク関連サービスを提供してきたIIJ。近年では、クラウド事業からMVNO事業まで幅広くビジネスを展開している同社が、今あらためて強調するのが「セキュリティ事業」への取り組みだ。国内初のファイアウォールサービスにはじまり、インターネット黎明期からセキュリティサービスを提供してきたIIJが、2016年秋にセキュリティブランド「wizSafe(ウィズセーフ)」を立ち上げた狙いはどこにあるのか、同社のセキュリティ事業を支えるキーマン3人に聞いた。(2017/4/5)

豆蔵/東京農工大学 共同研究:
産業用ロボットアームの開発プロセスを最適化する設計手法――新規参入でも短期市場投入が可能に
豆蔵と東京農工大学は、産業用ロボットアームの開発期間を短縮する設計手法の実用化に関する共同研究の成果を発表した。産業用ロボットアーム開発での実機試作回数を大幅に減らし、早期市場投入を支援する。現在、豆蔵はロボット領域への取り組みを強化しており、今回の設計手法を軸とした開発支援やコンサルティングの他、自社ロボットの開発なども視野に入れているという。(2017/3/21)

main()関数の前には何があるのか(9):
エンジニアならC言語プログラムの終わりに呼び出されるexit()の中身分かってますよね?
C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。今回は、プログラムの終わりに呼び出されるexit()の中身を探る。(2017/7/13)

main()関数の前には何があるのか(8):
あなたが知らないプログラムの真の始まり――main()関数の前にあるスタートアップとは
C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。今回は、main()の中身や、その前に呼び出されるスタートアップという初期化処理について学ぶ。(2017/7/6)

main()関数の前には何があるのか(6):
Linuxカーネルのソースコードを読んで、システムコールを探る
C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。前回まで、printf()内の中身をさまざまな方法で探り、write()やint $0x80の呼び出しまでたどり着いた。今回は、さらにその先にあるLinuxカーネル側のシステムコールを見ていく。(2017/6/22)

main()関数の前には何があるのか(4):
OSのシステムコールの呼び出しとは&バイナリエディタの使い方
C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。今回は、printf()内のポインタ経由での関数呼び出しが行き着く先にあるシステムコールの呼び出しとバイナリエディタの使い方について。(2017/6/8)

main()関数の前には何があるのか(2):
「Hello World!」の主役printf()の内部動作をデバッガGDBで追う
C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。今回は、「Hello World!」の主役printf()の内部動作をデバッガGDBで追う。(2017/5/25)

main()関数の前には何があるのか(1):
「Hello World!」の中身を探る意義と環境構築、main(C言語)のアセンブラコードの読み方
C言語の「Hello World!」プログラムで使われる、printfやmainの中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。初回は、「Hello World!」の中身を探る意義と環境構築について触れ、mainのアセンブラコードを読んでみる。(2017/5/18)

人工知能ニュース:
マイクロソフトが研究する「信用できるAI」は「FATE」が必要
マイクロソフトの研究部門であるマイクロソフトリサーチ(MSR)は、AI研究について「基礎研究」「タスク完了」「信用できるAI」という3つの方針を掲げている。また方針の1つである「信用できるAI」には「FATE」が必要になるという。(2017/2/28)

コネクテッドカーのクラッキング対策に:
DNPのアプリ改ざん対策ソフトウェア「CrackProof」が自動車業界で採用
大日本印刷のクラッキング対策ソフトウェア「CrackProof」がコネクテッドカーを推進する自動車業界で採用された。遠隔操作によるドアの解錠や走行データの抜き取り、データ改ざんなど、ネットワークにつながった自動車のクラッキング対策を実現する。(2017/1/17)

CAEニュース:
周波数応答解析を分かりやすくするCAE「MSC Apex Fossa」
エムエスシーソフトウェアがリリースした新製品「MSC Apex Fossa」の新機能で、特に注目したいのが「周波数応答におけるパラメータスタディ」だ。従来のツールでは直感的に分かりづらかった周波数応答の結果データを、1画面にまとめて、3Dデータやグラフを交えて分かりやすく表現することが可能だ。パラメータの修正はリアルタイムで結果に反映できる。(2016/12/1)

Maker's Voice:
ファイア・アイ、クラウド対応の脅威解析ソフトを展開へ
巧妙なセキュリティの脅威を解析するソフトウェアを仮想マシンで利用できるという。(2016/11/18)

脆弱性の発見・修正を自動化し、レスポンスの迅速化を目指す:
コンピュータ同士が競うCTFがついに実現、その後人間との“共闘”も
米国時間の2016年8月5日、「参加者が全てコンピュータ」というこれまでにないセキュリティ競技会が開催された。コンピュータたちが脆弱性の発見、検証、修正に関する能力を競い合った。(2016/8/12)

サンドボックス/アンチウイルス――マルウェアを「検知」「防御」する技術の基礎
社内システムにおけるセキュリティ技術の基本をおさらいする本連載。第4回では、ネットワークや端末上でマルウェアを検知、防御する技術を紹介します。(2016/7/7)

Androidセキュリティ技術の最前線(5):
「Androidアプリのプライバシー情報取得」、どう監視する?
Androidアプリのセキュリティ対策技術について解説する本連載。第5回は、広告目的で利用者の情報を取得しようとするアプリの挙動を監視する技術を紹介する。(2016/7/5)

いま求められるソフトウェア静的解析・動的解析 第2回:
いま求められるソフトウェア静的解析・動的解析 第2回:「根拠ある作業」のため「ソフトウェア解析」ができること
動的解析とは動作しているソフトウェアの動作を計測・測定することですが、大切なのは「その結果をどう利用するか」です。勘に頼った作業ではなく「根拠ある」作業のため、動的解析がどう利用できるのか解説します。(2016/6/20)

RTOSとClangコンパイラを一体化、準備から解析までの組み込み開発プラットフォーム
京都マイクロコンピュータが、組み込み用開発ツール群とRTOSを統合したソフトウェア開発プラットフォーム「SOLID」を発表。開発準備からデバッグまでを快適にこなせるツールとして訴求する。(2016/6/2)

セキュリティ・アディッショナルタイム(7):
「IoT機器のセキュリティ」実現に向けた各社のアプローチとは
先日開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」、それもさまざまなものがつながるIoTの世界のセキュリティだ。IoTをめぐる脅威が指摘されるようになって久しいが、具体的にどのような対策が可能なのだろうか? セミナーや展示からそのヒントを探る。(2016/6/1)

メルマガバックナンバー:
モノづくり総合版 メールマガジン 2016/05/26
「EE Times Japan」「EDN Japan」「MONOist」編集部が毎週木曜日にお届けしている『モノづくり総合版 メールマガジン』の内容をご紹介!(メルマガ配信日:2016年5月26日)(2016/5/27)

いま求められるソフトウェア静的解析・動的解析 第1回:
組み込みソフトウェア開発者に贈る「静的解析・動的解析」の必要性
組み込みソフトウェア開発における「静的解析」「動的解析」を、“なんとなく”行っていないでしょうか。開発効率の向上や品質改善に欠かせないこれらを活用するため、まずはその必要性について解説します。(2016/5/20)

電気自動車:
EV普及の起爆剤、性能5倍のブレークスルー蓄電池が試作段階へ
NEDOは2016年度からリチウムイオン電池に代わる革新型蓄電池の開発に向けた新プロジェクトに着手する2030年にガソリン並みの走行性能を実現する普及価格帯電気自動車の実現を目標に、2020年度中までに容量5Ah級の新型蓄電池の試作と検証を行う計画だ。(2016/5/19)

キヤノンITSがマルウェア解析サービス、ランサムウェアなど被害増加も
マルウェアの特徴や感染時の復旧のアドバイスなどを提供する。(2016/4/27)

PR:高品質と開発スピードの "二兎を得る" ソフトウェアテストへの新アプローチ
ソフトウェア開発における理想は「速度を落とさず高品質な開発」だが、その実現は困難だ。有効な施策は「早期バグの検出と効率的なテスト実施」「客観的な定量分析」であり、これらの実現を容易にするのがテクマトリックスの「C++test」と「Parasoft DTP」だ。(2016/4/20)

PR:なぜ組み込み開発には有償ツールなのか?IARシステムズに聞く市場変化とツールの進化
オープンソースの多様化や半導体メーカー提供の無償ツールの充実もありながら、有償(商用)ツールメーカーへの顧客ニーズは高まっているという声がある。「IAR Embedded Workbench 」を提供するIARシステムズ株式会社によれば、その背景には「組み込み開発ソフトウェアに求められる要件の変化」と「ツールの進化」が存在するという。(2016/4/20)

人工知能が99%の脅威を入り口で検出し、セキュリティ対策全体のコストを削減:
PR:PCセキュリティにも訪れる“人工知能”の時代
シグネチャベースの対策では侵入を防げない―――そんな事実を前に、事後対策への注目がにわかに高まっている。だが、事前の防止策は本当に“限界”を迎えているのだろうか? 人工知能を活用して未知の脅威を高い精度で検出する新たなエンドポイントセキュリティ製品を、デルが提供している。(2016/4/13)

製品ごとに全く異なるアプローチ:
多様化する「エンドポイントセキュリティ」、正解はどこにあるのか
本稿では、@IT編集部が2016年3月11日に開催した「失敗しないエンドポイントセキュリティ製品の選び方」勉強会のレポートをお届けする。(2016/4/6)

Androidセキュリティ技術の最前線(2):
Androidアプリの「マルウェア判定」「脆弱性検知」技術
Android端末のセキュリティ対策技術について解説する本連載。第2回はアプリの配布パッケージの概要と、アプリが「マルウェアでないか」および「脆弱性がないか」を判定する技術を紹介する。(2016/3/28)

ソフトウェア品質向上の“変”2015秋(後編):
ゴールドマン・サックスが実践する「品質向上」の取り組みと役立つツール
2015年10月23日に開催された@IT主催セミナーより、後編ではゴールドマン・サックス・ジャパン・ホールディングスの伊藤博志氏による特別講演の他、品質向上に役立つ考え方やツールを紹介した各講演を紹介する。(2015/12/8)

Rapid7、日本語GUI搭載の脆弱性管理ツールを公開
Metasploitを手掛けるRapid7は、脆弱性管理のNexpose最新版で国内ユーザーへの対応を強化した。(2015/10/8)

セキュリティ・アディッショナルタイム(3):
絶対に負けられない戦いで負けない人材を育成するさまざまな取り組み
アスリートの育成には、トップレベルの選手の育成と裾野の拡大の両方が必要だ。セキュリティ人材の育成にも同じことが言えるだろう。今、国内では人材育成を目的に、それぞれの問題意識に沿った特色を持つさまざまな取り組みが進んでいる。(2015/8/26)

CTOに問う(5)弥生編:
業務ソフトベンダーから「事業コンシェルジュ」への戦略的転換を図る弥生――改革を断行するCTO兼CIOが社内に浸透させるベンチャーマインド
CTOとは何か、何をするべきなのか――日本のIT技術者の地位向上やキャリア環境を見据えて、本連載ではさまざまな企業のCTO(または、それに準ずる役職)にインタビュー、その姿を浮き彫りにしていく。第5回は弥生の開発本部長を務める安河内崇氏にお話を伺った。(2015/7/1)

セキュリティ業界、1440度(15):
「CSS/MWS 2015」に向けた3000件のマルウエア解析から得られた発見とは?
FFRIはここ数年、「CSS/MWS 2015」(コンピュータセキュリティシンポジウム/マルウェア対策研究人材育成ワークショップ)にさまざまな形で関わってきました。その一つが、実際のマルウエア解析結果を基にした研究用データセットの提供です。今年用のデータセットを精査する中で面白い発見があったので、ご紹介しましょう。(2015/6/26)

ESEC2015:
IARシステムズは「静的」と「動的」で手戻り削減を目指す
IARシステムズはESEC2015にて、多くにパートナー企業とともに「ツールで何ができるか?」の具体例を紹介している他、開発の手戻り削減を狙うツールも紹介している。(2015/5/14)

セキュリティ・アディッショナルタイム(2):
潜入! 官民をつなぐインターポールの「ハブ」
インターポールが、民間企業も含めたコラボレーションを通してサイバー犯罪撲滅に取り組むための拠点として設立した「The INTERPOL Global Complex for Innovation(IGCI)」を見学する機会を得た。(2015/4/30)

カジュアルに作れるからこそ気にしたい、Webアプリの脆弱性:
PR:開発工程に脆弱性検査の組み込みを、クラウドサービスで実現するHP
誰もが手軽にWebアプリケーションやスマホアプリを開発できる時代では、セキュリティという視点を見落としがちだ。日本ヒューレット・パッカードの「Fortify On Demand」は、クラウドベースで2タイプの脆弱性検査サービスを包括的に提供し、安全な開発サイクル作りを支援する。(2015/1/19)

FireEyeのアラートを分かりやすいレポートに:
PR:現実的なコストで必要十分な標的型攻撃対策を――アラート解析で事後対策を支援するGSX
シグネチャベースの対策が通用しない標的型攻撃の検出と防御に特化した米FireEyeの脅威対策プラットフォームだが、そのアラートを読み解くには専門知識が必要だ。グローバルセキュリティエキスパート(GSX)では、アラートを基に「何が起きたのか」「対策は必要なのか、それとも不要か」を示す分かりやすいレポートを作成し、標的型攻撃対策の運用を支援するサービスを提供している。(2014/8/18)

深刻さを認識し、対策に踏み出すための情報を提供:
標的型攻撃の連鎖を絶つ――IPAが「サイバーレスキュー隊」発足
情報処理推進機構(IPA)は2014年7月16日付で、標的型攻撃を受けた組織や企業の被害把握や対応を支援するサイバーレスキュー隊、「J-CRAT」を発足させた。(2014/7/17)

@ITセキュリティセミナーレポート:
標的型攻撃、不正ログイン……巧妙化する脅威から身を守る術は
6月6日に都内で開催された@IT主催セミナー「標的型攻撃、不正ログイン……巧妙化する脅威から身を守る術は」では、最近のセキュリティインシデントを振り返りながら、必要な戦略や対策を考察、提案する講演が行われた。(2014/6/27)

セキュリティ業界、1440度(7):
自動車の守り方を考える「escar Asia 2014」レポート
ナビシステムからのマルウェア注入もあり得る時代に自動車世界のセキュリティをどう実現するかを考える、アジア初開催の「escarカンファレンス」レポートです。(2014/5/26)

セキュリティ業界、1440度(3):
沖縄の地でセキュリティを学ぶ「セキュリティ・ミニキャンプ in 沖縄」レポート
セキュリティ人材を育成するため、キャンプは全国を駆け巡っています。第3回は沖縄で開催されたセキュリティ・ミニキャンプの様子をレポートします。(2014/1/15)

シグネチャでもサンドボックスでもまだ不完全:
マカフィー、リバースエンジニアリング解析も使った標的型攻撃対策製品
マカフィーは、サンドボックスに加え、コードの静的解析技術を搭載した、標的型攻撃対策製品「McAfee Advanced Threat Defense」の国内提供を11月20日から開始する。(2013/11/1)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。