TechTargetジャパン

トレンドマイクロが導入検証した結果
企業の49%が不正C&Cサーバと通信の事実が発覚、未知の脅威には気付かず
セキュリティ対策を講じていても、脅威の侵入を100%防ぐことは難しい。侵入に気付けないケースは意外と多い。人手不足の中、未知の脅威にいち早く気付く仕組みが重要だ。(2018/4/26)

マルウェアではない「ビジネスメール詐欺」(BEC)を見破る方法
「メール訓練」では防げない、根本的なBEC対策は“偽メール”受信の前段階で
取引先や経営幹部を装い「振込先変更」のメールを送り、多額の金銭をだまし取るビジネスメール詐欺(BEC)。単純だが多くの企業がだまされるBECへの根本的な対策とは。(2018/4/26)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

事例で分かる、中堅・中小企業のセキュリティ対策【第13回】
“使い回し”だけが問題じゃない、危険なパスワードだらけの社内をどう守る?
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?(2017/11/30)

「Mobile Pwn2Own 2017」レポート
「iPhone」を無線LANにつなぐだけでデータ流出の恐れ――脆弱性発見コンテストで判明
脆弱性発見コンテストの「Mobile Pwn2Own 2017」では、セキュリティ研究者がコードの実行と賞金の獲得を目指して腕を競った。中でも注目すべきは、「iOS 11」の脆弱性を突いたハッキングが成功したことだ。(2017/11/17)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

未知のマルウェア対策に新たな武器を
沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか
2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。(2017/9/19)

働き方改革が目立った「Japan IT WEEK 2017春」
もはやクラウドは当たり前、「AI技術」搭載製品が一気に拡大した春の展示会
IT業界の最新トレンドが伺える恒例イベント「Japan IT WEEK 2017 春」。各分野で多くのブースが並ぶ中から、特にクラウドコンピューティング、セキュリティ、IoTにフォーカスして業界全体の動向を探ってみよう。(2017/5/24)

広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)

会員が注目した2016年記事ランキング(セキュリティ編)
「Pokemon GO」でも「Windows 10」でもない、読者が最も検索したセキュリティ記事は?
TechTargetジャパン会員は2016年、どのようなセキュリティの話題に関心を寄せたのか。2017年の注目分野は。検索エンジン経由のアクセスランキングから探ります。(2017/1/3)

セキュリティ強化はDaaS利用が最適解
クラウドネイティブ時代のデスクトップセキュリティを考える
業務効率化やサイバー攻撃対策として、デスクトップ仮想化(VDI)の導入を検討したものの、初期導入コストやサイジングの煩雑さにつまづくことが多い。解決のヒントは。(2016/12/21)

徹底解説「ランサムウェア」の脅威と対策【最終回】
「ランサムウェア対策製品」選びに失敗しない“4つのチェックポイント”
ランサムウェア対策に役立つセキュリティ製品をどう選べばよいのか。失敗しない4つのチェックポイントを伝授する。(2016/9/29)

MicrosoftができてAppleができていないこと
Appleの「Windows版QuickTime電撃終了」騒動はなぜ起きたのか?
Windows版QuickTimeに2件の欠陥が見つかり、Appleによるサポートが突然終了した。この唐突な動きの背景を解説する。(2016/9/6)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

徹底解説「ランサムウェア」の脅威と対策【第1回】
「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る
身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。(2016/8/2)

「サイバーセキュリティ保険」を正しく理解する【第1回】
今更聞けない「サイバーセキュリティ保険」の真実、何をどう補償するのか?
セキュリティ対策の重要性が高まる中、万一の被害を想定したリスク移転の有力な手段となるのが、サイバー攻撃などによる被害を補償する「サイバーセキュリティ保険」だ。その現状を整理する。(2016/6/30)

クラウドベンダーは監視してくれない
DropboxやGoogle、AWSを悪用する“クラウドマルウェア”、いつの間にか加害者に?
クラウドマルウェア攻撃が脚光を浴びる事例が増えてきた。企業は、その脅威について理解し、対策をする必要がある。(2016/3/24)

専任者がいなくてもできる最低限の対策を考えよう
「中小企業はサイバー攻撃に狙われない」と思い込んでいる上司をどう説得する?
情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?(2016/3/17)

「サンドボックス」にまつわる疑問を解く【最終回】
「サンドボックス万能説」を揺るがす3つの課題、その解決策とは?
今までのサンドボックス製品が抱えていた課題は、製品の進化や他製品との連係によって解消が進む可能性がある。具体的な解決策を見ていこう。(2016/2/24)

「エンドポイントセキュリティ」再浮上のなぜ【第1回】
「エンドポイントセキュリティ」は標的型攻撃とインシデントレスポンスが変える
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。(2016/1/26)

暗号化が攻撃者の隠れみのに
プライバシーかセキュリティか? 通信の暗号化がセキュリティ対策を阻害
暗号化通信の利用が増えているが、通信内容が見えなくなることでDLPなどのセキュリティ対策が無効化してしまうという弊害が現れた。ネットワークセキュリティとプライバシー保護はどうバランスを取るべきか?(2015/12/14)

NEWS
ヒト・モノ・カネを節約したい中堅・中小企業、最低限のセキュリティ対策とは?
マイナンバー制度の運用を目前にして、中堅・中小企業にも大企業並みのセキュリティ対策が求められている。通販サイトを持つ企業は特に、ふんどしを締め直して対策を行うことが必要だ。(2015/12/1)

「サンドボックス」にまつわる疑問を解く【第3回】
ウイルス対策の“魔法のつえ”ではない? 「サンドボックス安全神話」を検証する
未知のマルウェア対策の有力な選択肢と目されるサンドボックス製品。ただし、そんなサンドボックス製品にも課題が少なからず存在する。具体的に検証する。(2015/10/23)

「サンドボックス」にまつわる疑問を解く【第2回】
未知のマルウェアを見つけ出す「サンドボックス」の失敗しない選び方
急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。(2015/10/2)

「サンドボックス」にまつわる疑問を解く【第1回】
「標的型攻撃」がセキュリティの常識を変えた――“アンチウイルス死亡論”の真実
「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。(2015/7/29)

伊セキュリティ企業からの情報漏えいで発覚
「Flash」はもう怖くて使えない? 相次ぎ発見される脆弱性で心配の声
伊Hacking Teamの情報漏えい事件から発覚した「Adobe Flash Player」に関する脆弱性が問題となっている。セキュリティ専門家らは、被害の拡大に警戒を強めている。現在の状況と今後の見通しを整理する。(2015/7/17)

Japan IT Week春 2015リポート
「Microsoft Office」よりも「一太郎」が狙われる? 標的型攻撃の国内動向
国内において、標的型攻撃を取り巻く現状はどうなっているのか。総合ITイベント「Japan IT Week春 2015」での標的型攻撃に関する講演を基に解説する。(2015/5/21)

マイクロソフトとトレンドマイクロが徹底対談
オンプレミスと同じでいいの? クラウドにはクラウドのセキュリティ対策を
セキュリティがネックとなりクラウド導入に踏み切れない企業はいまだ多い。だが、オンプレミスとは異なるIaaSならではの特性を知り、適切なセキュリティ対策を講じることで、問題の多くは解決する。(2015/5/13)

自動的に最適化されたセキュリティを実現
仮想環境でも必須になる「侵入を前提とした対策」 ウイルス封じ込めの方法とは
サイバー攻撃の高度化によって、企業は「侵入を前提とした対策」が必須になりつつある。社内システムに侵入したウイルスの拡散をいかに封じこめて、確実に対処するか。実績のある2製品のタッグを紹介する。(2014/12/5)

SDNフラッシュ
SDN活用でサイバー攻撃を“自動防御”――NECとトレンドマイクロが共同開発
SDNのセキュリティへの活用、定評あるSDNソフトウェアのオープンソース化など、10〜11月のSDNをめぐる最新事情を紹介。(2014/11/20)

AWSとトレンドマイクロが徹底対談
Amazonクラウドへ基幹系を移すには、どんなセキュリティ対策が必要なのか?
基幹系システムを「アマゾン ウェブ サービス」へ移行したいと考える企業は少なくない。重要なシステムを預けるだけに、気になるのがセキュリティ対策だ。安全安心な移行には何が必要か。対談で明らかにする。(2014/9/9)

ヴイエムウェアとトレンドマイクロが徹底対談
仮想化のプロが明かす、見落とせない「大規模VMware環境」の注意点とは?
システム基盤を仮想化する動きが広がりつつある今、大規模環境ならではの課題に直面するユーザー企業も少なくない。仮想化の雄であるVMwareを例に、専門家2人がその課題と、「vSOM」などの効果的な解決策を語り尽くす。(2014/6/30)

「クラウド型セキュリティバーチャルフォーラム」の注目Webキャスト
頻発する「Web改ざん」の実態と3つの対策
昨今世間を騒がせているさまざまなセキュリティ事件、事故の中から、今最も旬なトピックを掘り下げるWebキャストシリーズ。第1回のテーマは、この数カ月、国内でも多発している「Web改ざん」について取り上げる。(2013/10/16)

日本ヒューレット・パッカード株式会社 主催セミナー
HP Enterprise Security Special 2日間で習得する サイバーリスクの最前線とセキュリティの最適解
機密情報を狙うスパイ活動から政治的思想を背景とするサイバー攻撃、Webサイトを踏み台にしたネット犯罪、組織関係者による情報漏えいに至るまで、企業が対処しなければならないサイバーセキュリティの問題は山積みとなっています。さらには、BYODを例にITの新たな活用を実現するためのリスクマネージメントも大きな課題です。本セミナーは、企業を率いるビジネスリーダーからITプロフェッショナルまでを対象に、セキュリティ業界を代表する専門家陣が最新のサイバーセキュリティ動向と脅威に立ち向かうための対策を2日間、全16セッションを通じて解説してまいります。(2013/10/15)

特別寄稿:FISC対応リファレンスの仕掛け人が語る
AWSのデータセンター立ち入り禁止が問題にならない理由 AWSのFISC準拠
ユーザー企業が安心安全にクラウドを導入するために有用なFISC対応セキュリティリファレンス。この具体的な読み解き方を4つのパターンを例に解説する。(2013/9/27)

投資する前に“するべきこと”
セキュリティ座談会で見えてきた、標的型攻撃対策の重要ポイント
ITセキュリティの責任者を招いたComputer Weeklyラウンドテーブル。そこで明らかになった、問題に横たわる共通のテーマとは?(2013/8/26)

読者の「知りたい」にベンダーが答える!
クラウドセキュリティの解決策を探る
クラウドサービスの利用拡大と同時に、クラウドのセキュリティ対策に不安を覚えるユーザーが増えていることが読者調査から明らかになった。ユーザー納得の解決策を探る。(2013/8/1)

クラウドとセキュリティ 、リアルな現場を知る2人のエキスパートが対談
AWS上のセキュリティのベストプラクティスとは
クラウドサービスでは、サービス者とユーザーのセキュリティ対策連携が、新たなチャンスを生みだす。ユーザー事例を引用しながら、アマゾンデータサービスジャパンとトレンドマイクロ、2社の専門家が語った。(2013/7/17)

クラウド向け暗号化製品紹介:トレンドマイクロ編
Amazonクラウドを暗号化、鍵管理SaaSで導入容易な「Trend Micro SecureCloud」
暗号鍵管理機能をSaaSとして提供し、導入を容易にしたクラウド向け暗号化サービスが、トレンドマイクロの「Trend Micro SecureCloud」である。その特徴を紹介する。(2013/3/7)

NEWS:
どうする製造業、セキュリティ被害に遭ったとき
2013年に入り、製造業に役立つセキュリティ対策が徐々に立ち上がってきた。セキュリティ対策ソフトウェアの登場や、危機対策チームの運用開始である。(2013/1/25)

クラウド向け暗号化製品紹介
クラウドサービスを安全に利用したい――。その有力な策となるのが、クラウドサービス向けの暗号化製品だ。その機能や特徴などを解説する。(2013/1/18)

ホワイトペーパーランキング
2012年、情報セキュリティで最も読まれたホワイトペーパーはこれだ
スマートフォンセキュリティに高い関心、暗号化など伝統的な対策にも注目――。2012年に多く読まれた、情報セキュリティに関するホワイトペーパー上位10本を紹介する。(2013/1/8)

Trend Micro Mobile Security
スマートデバイスの企業利用、セキュリティ対策とMDMは不可分要件
スマートデバイスを企業利用する上で、セキュリティ対策とMDMは決して切り離すことのできないIT部門にとっての課題だ。それらを別々のルールで管理するのではなく、集中管理する方法がある。(2012/6/22)

モバイルセキュリティ対策最前線
激増するAndroid標的の不正プログラムに対処するには
スマートフォンを業務利用する上で、企業はどのようなセキュリティ対策を施せばいいのか。Android端末を標的にした不正プログラムの激増状況を踏まえて、安心してスマートフォンを業務利用する方法を考える。(2012/5/23)

セキュリティベンダーが語るモバイル戦略
スマートフォンやタブレットといったスマートデバイスの企業利用が急速に進む中、セキュリティベンダー各社はスマートデバイスの安全性を高めるために知恵を絞る。本連載では、各社の戦略を紹介する。(2012/5/2)

ERP利用でIT統制上のリスクも
サポート切れ業務アプリ、「取りあえず使用」の問題は
「取りあえず」という意識で使い続けてしまうこともあるサポート切れのソフトウェア。しかし、セキュリティや業務効率の低下のリスクがある。加えて考えたいのはIT統制に対する問題だ。(2012/4/10)

ホワイトペーパーレビュー
機密情報流出を防ぐ「DLP」の効果と注意点が分かる3つのホワイトペーパー
サイバー攻撃やうっかりミスによる情報漏えいを防ぐ有力な手段が「DLP」だ。本稿は、DLPの導入効果や注意点を解説した3つのホワイトペーパーを紹介する。(2012/4/2)

「スマートフォン&タブレット 2012春」リポート
みずほが導入したiPad会議システムなど――スマートフォン&タブレット 2012春の注目展示
スマートフォンやタブレットの業務活用を支援する製品/サービスの展示会「スマートフォン&タブレット 2012春」。本稿は同イベントで展示されていた注目の製品/サービスを紹介する。(2012/3/14)