TechTargetジャパン

それはやはり「Creators」ですから
「Windows 10 Creators Update」の新機能にIT部門が“真顔”の理由
企業のIT担当者は、新しい「Windows 10 Creators Update」に対して先進的なセキュリティツールなどの新機能を期待した。だが実際の内容はそうではなかったようだ。(2017/4/26)

進化する「DDoS攻撃」にどう挑むか【第2回】
「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ
DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。(2017/4/20)

何を信じればいいのか?
Google Playで配信されているVPNアプリの84%でデータ漏えい? その恐るべき理由
Google公式ストアの「Google Play」で配信されているVPNアプリの84%が、データを漏えいしているという。18%は暗号化すらしていない。この背後には、恐ろしい理由があった。(2017/4/20)

Android 4.3以前に影響
iPhoneのマルウェア「Pegasus」がAndroidにも感染、チャットや通話を盗聴か
iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。(2017/4/19)

セキュリティ機能の違いを評価
今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較
安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。(2017/4/16)

企業の多様なニーズにどう対応する
重要性高まる「脅威インテリジェンスサービス」を比較、主要8社のサービスは?
主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。(2017/4/13)

テレビがCIAの盗聴デバイスに
「テディベアがあなたの会話を聞いている」時代のIoTセキュリティとは
2年前、IoT攻撃は、業界関係者や陰謀論者だけが興味を持つ“あり得ない”攻撃手段という認識だった。だが、もはや十分“あり得る”事態となっている。(2017/4/12)

事例で分かる、中堅・中小企業のセキュリティ対策【第8回】
従業員がうっかり「不正アプリ」をダウンロード、どう防げばいい?
近年ではスマホの「不正アプリ」によるセキュリティ被害が問題視されています。従業員がそれを有名アプリと勘違いしてインストールしてしまう、という事態を防ぐには、どのような対策が必要なのでしょうか。(2017/4/3)

攻撃を検知するには
「Instagram」がマルウェアに悪用される? 画像ステガノグラフィーを使った手口とは
「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。(2017/4/6)

混乱するセキュリティ運用管理
膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。(2017/4/17)

モビリティの将来を握るARとVR
IoTと交わるモビリティの未来――5Gネットワーク、コネクテッドカーの動向は
2020年ごろまでには、5Gネットワーク、コネクテッドカー、拡張現実(AR)、仮想現実(VR)がモノのインターネット(IoT)と交わることになるだろう。モビリティの今後について専門家が意見交換をした。(2017/3/25)

何度でもよみがえるウイルス対策業界
「ウイルス対策ソフトがない世界」は本当にやってくるのか?
シグネチャベースの従来型マルウェア対策製品の限界が指摘される中、マルウェア対策業界はどう動くのか。専門家に今後の見通しを聞いた。(2017/3/24)

壁に突き当たった「Windows 10」移行計画
「Windows 7」にしがみつく人は何を心配しているのか
Microsoftは2016年、無償アップグレードを通じて「Windows 10」の普及を加速させた。そのインセンティブがなくなった今、企業はできるだけ長い間「Windows 7」にしがみつこうとしている。(2017/3/23)

課題は意思決定のスピードと精度
人工知能と機械学習はセキュリティも変えるのか?
機械学習と人工知能(AI)技術を推進する企業が増える中、企業の情報セキュリティ最高責任者(CISO)がこのブームに対処するには幾つかの問題点を明確にする必要がある。(2017/3/20)

VDIと併せて検討したいセキュリティ対策
ユーザーの利便性を落とさないインターネット分離の方法
相次ぐ標的型攻撃の被害を受け、抜本的な対策として注目を集める方法が「インターネット分離」だ。これを手軽に、ユーザーの利便性を極力損なわずに実現する方法とは。(2017/3/16)

セキュリティ投資は倍増へ
高度化するデータ侵害に“やられっ放し”の医療現場がやっと対策を本格化
2015年は大規模な医療データの侵害があった。2016年は破壊的なランサムウェア攻撃が目立った。そして2017年、医療現場のサイバーセキュリティは巻き返しを見せるかもしれない。(2017/3/16)

WikiLeaksいわく「史上最大の流出極秘文書」
「iPhone」の会話を暗号化前に盗聴? 流出資料で分かったCIAの“えげつない手口”
WikiLeaksは、米中央情報局(CIA)からの新たな流出資料を公開した。「Vault 7」というコードネームで呼ばれるこの資料は、「iOS」「Android」の攻撃ツールを含む。(2017/3/15)

コストとセキュリティはトレードオフの関係
IoTの未来を台無しにするセキュリティ問題、なぜリスクが増大するのか
IoT分野は成長の一途をたどっている。しかし、成長すればするほどセキュリティ問題も増えていく。今後どのようにIoTセキュリティを考えていけばいいのだろうか。(2017/3/14)

病院だけに限らない、代表的な5つの理由
なぜ小規模病院やクリニックはサイバー攻撃に対して無防備なのか?
小規模病院やクリニックはサイバー犯罪の標的になることが多い。セキュリティ対策に慣れていなかったり、規制要件への標準化が遅れていたりと、セキュリティへの対応が弱いためだ。(2017/3/13)

事例で分かる、中堅・中小企業のセキュリティ対策【第7回】
攻撃者にとっての「ランサムウェア」は“ゴールドラッシュ”、必須の対策は?
身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。(2017/3/6)

特選プレミアムコンテンツガイド
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
モノのインターネット(IoT)の取り組みが加速する中、攻撃者はIoTを新たな攻撃の舞台だと捉え、活動を活発化させている。新たな脅威の実態と対策を探る。(2017/3/10)

検出を困難にする工夫も
Skype会話もWebカメラ映像も盗聴可能? 極悪キーロガー「iSpy」の怖さ
現在の商用キーロガーでできることはキーストロークの記録だけではない。キーロガー「iSpy」の最新版では、「Skype」のチャット内容やWebカメラの監視など多彩な機能を備える。(2017/3/9)

「壊れていないものは修理しない」皆さんへ
Windows 10移行“見送り派”ユーザーがWindows 7を安心して使い続けるには?
「Windows 10」にアップグレードせずに「Windows 7」を生き永らえさせたいなら、ディスク領域のクリーンアップやセキュリティ更新などのベストプラクティスを実施しよう。(2017/3/9)

CTOたちが予測する“混迷”の2017年ストレージ市場(後編)
「Hadoopの時代は終わる」 ビッグデータ解析で主役が入れ替わる“ストレージ的”理由
最高技術責任者(CTO)たちが予測する2017年のエンタープライズストレージ市場。後編ではデータ分析とセキュリティにおけるストレージの影響に言及する。(2017/3/8)

6つのポイントを解説
Windows 10のセキュリティ対策、標準ツール「Windows Defender」以外にすべきことは?
あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。(2017/3/6)

医療機関がサイバー犯罪者に狙われる
2017年も被害は続く? 病院を狙うランサムウェア攻撃を防ぐ5つのヒント
2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。(2017/3/6)

レガシーアプリ対応か、新機能か
Windows 10では結局、IEとEdgeのどちらを使うべきか?
バージョン11より前の「Internet Explorer」のサポートが終了し、新ブラウザ「Microsoft Edge」の採用が広がりつつある。移行前に確認すべきEdgeと「IE 11」の機能を紹介する。(2017/3/3)

存在を意識させないファイル暗号化が鍵
「ファイル暗号化」が徹底できない原因は“利用者任せ”の姿勢にあった?
「重要情報を含むファイルは保護すること」などのルールがあるのに、強制力がなく機能していないケースがある。それはなぜなのか。有効なファイル保護の具体策とは。(2017/3/3)

手遅れになる前に対処すべき3つのポイント
「Windows 10」のセキュリティ対策が台無しに、ユーザーがやりがちなミスとは
「Windows 10」のセキュリティに関しては留意すべき点が多く、基本を見過ごしがちだ。本稿では常に注意を払うべき3つの項目について紹介する。(2017/3/1)

教育機関のIT導入に関する調査レポート
読者に聞いた、教育機関が最も導入したいセキュリティ製品とは?
TechTargetジャパン会員を対象に、「教育機関のIT導入に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2017/3/1)

機密データを公にさらす
バックアップが役に立たない? 新型ランサムウェア「ドキシウェア」の脅威
新型のランサムウェアだといわれる「ドキシウェア」は、従来のランサムウェアと何が違うのか。専門家の声を基に、その実態を探る。(2017/2/28)

人工知能、セキュリティ、ブロックチェーンなど
医療IT担当者が2017年に注目する“6つのITトレンド”
医療業界における2016年のITトレンドは、サイバーセキュリティとブロックチェーンに多くの注目が集まった。医療機関のIT管理者は2017年も引き続きこの2つのトレンドから目を離すことはできないだろう。(2017/2/28)

進化する「DDoS攻撃」にどう挑むか【第1回】
「Mirai」だけが脅威ではない 今こそ「DDoS攻撃」に注目すべき4つの理由
企業はなぜ今、DDoS攻撃に注目すべきなのか。DDoS攻撃の実際の発生状況や被害状況、大規模化の背景を中心に、その理由を整理する。(2017/3/2)

ベンダーの“希望的観測”を検証する
2017年のストレージ市場、ベンダーの“大いなる希望”と“渋い現実”のギャップは?
データストレージベンダーが2017年のデータストレージ技術について発表した予想を、長年この業界をチェックしてきた専門家が検証する。(2017/2/23)

ポータブルデスクトップは仮想デスクトップの代わりになる?
Windows 10を持ち出す――「Windows to Go」が仮想デスクトップより優れている点
ポータブルデスクトップはフォームファクター次第で仮想デスクトップよりも高い性能とセキュリティを期待できる。ただしポータブルデスクトップも仮想デスクトップ同様に万能ではない。(2017/2/22)

一時「Google Play」から入手可能に
Androidの“正規アプリ”4種にスパイウェア混入――業界蒼白の仕組みとは
「Google Play」で公開されていた4種のAndroidアプリにスパイウェアが混入されていたことが判明した。このスパイウェアはどのような仕組みなのか。なぜGoogle Playの審査を通過できたのか。(2017/2/20)

システムが見落とした脅威を発見する
セキュリティ部門の新たな注目ポジション「脅威ハンター」という仕事
企業のセキュリティ対策は多くの場合、最新技術の調整に尽きる。だが脅威ハンターの役割を担う人材が貴重な防衛線になるかもしれないと見る専門家もいる。(2017/2/15)

「大統領でなければクビ」との声も
トランプ大統領は5年前の「Android」スマホをまだ愛用か セキュリティ専門家が懸念
ドナルド・トランプ米大統領は、一部の用途で自身の私物スマートフォンを使い続けているとみられる。既にアップデートが終了している機種の可能性があり、セキュリティ面の問題を指摘する声がある。(2017/2/8)

提供:東日本電信電話株式会社
サポート切れの「Windows XP」を使いつづける企業が覚悟すべきリスク
サポートが終了した「Windows XP」を搭載したクライアントPCを、まだ使用している企業は少なくない。バージョン11より前の「Internet Explorer」(IE)のサポートも終了したが、このWebブラウザもまだ多くのオフィスに存在しているだろう。IT部門が第1に考えるべき対策は何だろうか。(2017/2/8)

今から準備しても早過ぎることはない
「Windows 7」のサポート終了後に何が起きる? 気になる影響を分析
ドイツのMicrosoftが「Windows 7」の終了に伴うリスクを自社ブログで発信している。いまだに一定の利用者がいるWindows 7だが、サポート終了後にどのようなことが起きるだろうか。(2017/2/4)

当面の対策は「不正なOfficeファイルを開かない」
Google スプレッドシートを悪用してマルウェア制御、サイバー攻撃の手口が進化
犯罪集団Carbanakがサイバー攻撃の手口を進化させており、マルウェアの制御インフラとしてGoogleのクラウドサービスを利用していた可能性がある。(2017/2/2)

医療機関のIT導入に関する調査レポート
最も関心があるのは「医療クラウド」、読者調査が示す医療IT最新トレンド
医療機関に従事するTechTargetジャパン会員を対象に「医療機関のIT導入に関する調査」を実施。本レポートではその概要をまとめた。(2017/2/1)

「佐賀県情報漏えい事件」で再考する学校セキュリティ【後編】
予算がなくても最低限やってほしい、学校のセキュリティ対策「3つのポイント」
佐賀県の情報漏えい事件をきっかけに、セキュリティ対策の検討を進める教育機関は少なくないだろう。予算的にも人的にも制約がある中、教育機関が実現できる現実的なセキュリティ対策とは何か。(2017/1/30)

特選プレミアムコンテンツガイド
あと1年だけでも――古いPCで戦うためにやるべきメンテナンスとは
企業の中には、いろいろな事情があって古いPCを使っている場合もある。古いPCの寿命を延ばすためにメンテナンスをしたり、VDIシンクライアントとして再利用したりする際のポイントを紹介する。(2017/1/27)

標的型攻撃から企業を守る
「そのファイル、感染していない?」の不安を一掃する力技「ファイル無害化」とは
受け取ったファイルがマルウェアに感染していないかという不安は、いくらセキュリティ対策をしても消えないものだ。感染の可能性そのものをゼロする方法はないだろうか。(2017/1/26)

機密情報を保護するFPEに着目
モノのセキュリティ、IoT隆盛の時代はデータ保護を最優先に
IoTは、新ビジネスの創出、ビッグデータを活用したスマートな意思決定の実現で大きな可能性を秘める。だがIoTを進める際は、セキュリティを最優先事項に据え、デバイスが得た機密情報を保護するよう徹底すべきだ。(2017/1/26)

2要素認証が突破される可能性も
「Gmail」に新たな脅威、“偽ログイン画面”でアカウント情報がダダ漏れの危険
「Gmail」経由でGoogleアカウント情報を不正に入手する新たなフィッシング詐欺が発生した。その手口は単純にも見えるが巧妙で、気付くのが難しいという。(2017/1/26)

IoTセキュリティが国家安全保障の議題になる
「Mirai」より凶悪な攻撃が起きる――IoTセキュリティが2017年に進むべき方向は
2016年は、マルウェア「Mirai」によりIoTセキュリティが悲惨な状態にあることが分かった。今後、IoTを使った攻撃が増える見通しだが、セキュリティ対策はどのようにすればいいのだろうか。(2017/1/20)

「Twitter」をC&Cサーバとして悪用
Twitterアカウントに操作される――Android版トロイの木馬「Twitoor」の恐怖
Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。(2017/1/19)

IT管理者との役割分担が必要
Windowsなどのパッチ適用にどう対処するか セキュリティ責任者のためのToDoリスト
セキュリティパッチの適用において、セキュリティ情報責任者(CISO)が果たすべき役割は何だろうか。本稿では、セキュリティ情報の専門家がパッチ管理の責任を分担するのに効果的な方法を紹介する。(2017/1/16)

Loading