TechTargetジャパン

レポート
マルウェア感染でIoT機器がボットネット化 大規模DDoS攻撃の脅威と必要な対処
 IoTデバイスの急増により、ボットネットマルウェアによるDDoS攻撃の脅威も増加している。特に大規模な攻撃が行われた例として知られるのが、「Mirai」マルウェアによりボットネット化されたIoTデバイス群が、大規模なDDoS攻撃を実行したという事例だ。 こうしたIoTデバ...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
DDoS攻撃のリソースとして悪用されたIoT機器が引き起こす大規模攻撃の実態
 IoTデバイスが一体となってターゲットに攻撃を仕掛ける、300Gbps級のDDoS攻撃が一般化してきている。ボットネットマルウェアやリフレクションDDoSを仕掛ける踏み台として、安全性を十分に確保できていないIoTデバイスは格好の餌食となっている。 IoTデバイスの増加が続...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2014/4/16 提供:パロアルトネットワークス合同会社)

レポート
623GbpsのDDoS攻撃にも対応、「Mirai」ベースの攻撃を緩和した耐障害性設計とは
 IoT機器を踏み台にした大規模な分散型サービス妨害(DDoS)攻撃の脅威が増している。中でも大きな被害を出したことで知られるのが、ボットネットマルウェア「Mirai」だ。2016年には、Miraiを利用した最大で623Gbpsにも及ぶDDoS攻撃が、同一ターゲットに対して数日にわた...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2012/11/15 提供:パロアルトネットワークス合同会社)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/8/2 提供:株式会社シマンテック)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

レポート
IoTデバイスが加速させる300Gbps超の大規模DDoS攻撃の実態とは?
 全世界で普及が進んでいるIoTデバイスが、分散型サービス妨害(DDoS)攻撃のリソースになっているという。攻撃者は、マルウェアやリフレクションDDoSの踏み台として、セキュリティの脆弱(ぜいじゃく)なIoTデバイスを使っているのだ。 これにより、従来とは比べものに...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
サイバー攻撃調査:2017年に警戒すべき4つのサイバーリスク
 国内外の約600社を対象に行った調査によると、2016年にサイバー攻撃を経験した企業は98%にも上るという。さらに毎日攻撃を受ける企業は13%に及んでおり、日常的にサイバー攻撃にさらされている現状も明らかになった。 サイバー攻撃の41%が身代金要求を目的としてお...(2017/4/4 提供:日本ラドウェア株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
DDoS攻撃対策への投資――知らない間に発生している損失とは?
 企業におけるDDoS対策の遅れを懸念する声が増えている。サーバやネットワークインフラへの投資と違い、その必要性と費用対効果の把握が難しいDDoS対策に投資をする経営者が少ないためだ。しかし、攻撃による被害は深刻の度を増している。 2016年にはネットワークカメラ...(2017/7/21 提供:日商エレクトロニクス株式会社)

製品資料
「WannaCry」など新種のサイバー攻撃を防ぐクラウド型DNS
 「WannaCry」のようなランサムウェアをはじめ、標的型攻撃メールやマルウェア、スパイウェアなど、サイバー攻撃は高度化・多様化している。それらに対応するには、ファイアウォールやIPSといった従来の境界型セキュリティ製品だけでは不十分だ。 そこで、より強固なセ...(2017/6/23 提供:株式会社サテライトオフィス)

プレミアムコンテンツ
5分で分かるMirai
 2016年9月、著名なセキュリティ情報ブログに大量のパケットが送り込まれ、サービスがダウンするという出来事がありました。いわゆる「DDoS攻撃(Distributed Denial of Service attack)」です。注目すべきは、665Gbpsもの帯域がDDoS攻撃に使われたとみられており、その...(2017/5/16 提供:アイティメディア株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
クラウドを“合法的”に攻撃? 「偽メアド」を使った危ない攻撃手法
今や情報系システムだけではなく、業務の根幹を支える基幹系システムをクラウドに預ける例も珍しくない。クラウドへの移行を進めるユーザー企業が増える中、攻撃者にとってもクラウドが格好の標的になりつつある。ユーザー企業がクラウドのメリットを享受する中、攻撃者に...(2016/11/8 提供:アイティメディア株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/3/2 提供:アイティメディア株式会社)

レポート
次世代ファイアウォールを補完、Webプロキシで実現する最高度の多層防御とは?
 近年、多層型の防御戦略の一角を担い始めた「次世代ファイアウォール」(NGFW)。管理が容易であり、ストリーム単位でのスキャンにも対応するなど、多くのメリットを持つため、NGFWがセキュアWebゲートウェイやWebプロキシの代わりになると主張するベンダーも見られる。(2017/10/10 提供:株式会社シマンテック)

製品資料
パフォーマンス維持しつつセキュリティを強化するクラウド型セキュリティ対策
 攻撃者にとって簡単に実行できてしまうDDoS攻撃は、防衛側の立場からすれば対策が難しくしかも損害は甚大なものになるリスクがある。こうした損害はデータ損失や運用負荷だけでなく、顧客やパートナーへの評判に悪影響をおよぼしてしまう側面もある。 そこで有効な対応...(2017/8/30 提供:アカマイ・テクノロジーズ合同会社)

製品資料
セキュリティとパフォーマンスを両立するクラウド型セキュリティ対策とは?
 DDoS攻撃やWebアプリケーション攻撃は、いつ襲い掛かってくるのか分からない。攻撃者はリスクもコストもかけずにサイバー攻撃を仕掛けられるのに対し、攻撃を受けた側のリスクは、運用の混乱、機密データの消失、パートナーや顧客の利便性低化、信頼関係の悪影響など...(2017/8/30 提供:アカマイ・テクノロジーズ合同会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

プレミアムコンテンツ
半導体動向が明らかにした、スマートフォンとIoTハブの類似性
 IoT(モノのインターネット)は、実際のシステムが広く普及する前から急速な進化の時期に入っています。IoTアーキテクチャに対する初期の――率直に言って単純すぎる考え――は、データフローの解析やなぜIoTが本当に重要なのかという厳しい質問に基づく異なる考えに取...(2017/7/27 提供:アイティメディア株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
ランサムウェア対策レポート 身代金を支払わないために知っておくべきこと
 近年、ランサムウェア、特に暗号化ランサムウェアが急速に普及し、世界中の組織にとって最大のサイバー脅威の1つになっている。この犯罪ビジネスモデルは、感染した組織の業務に甚大な被害をもたらすだけでなく、サイバー犯罪者にとって極めて効果的に利益を生み出すこ...(2017/3/7 提供:パロアルトネットワークス株式会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

製品資料
セキュリティ対策は「組み込み型」へ──ポイント対策が限界を迎えたわけ
 ほぼ20年間にわたり、ファイアウォールは企業のセキュリティ戦略の中心に据えられてきた。アプライアンスが登場するとすぐに、サービスプロバイダーが次々とファイアウォールの管理サービスの提供を始めた。そして、新たな攻撃に対応するために、電子メールゲートウェイ...(2017/3/7 提供:パロアルトネットワークス株式会社)

Loading