TechTargetジャパン

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2015/10/15 提供:パロアルトネットワークス合同会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
86カ国、1467の金融機関の預金口座を狙う「トロイの木馬」。その正体を暴く
 Webインジェクションによるソーシャルエンジニアリングやマンインザブラウザ操作に依存した高度な「トロイの木馬」攻撃は、主に金銭詐取という具体的かつ直接的な動機によって実行される。このような金融機関への攻撃は、グローバルでみれば減少しつつあるが、アジア地...(2015/5/8 提供:株式会社シマンテック)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

技術文書
Windows Server 2003のサポート終了、これだけは押さえておきたい延命処理の具体策
 Windows Server 2003の延長サポートフェーズが2015年7月15日に終了する。延長サポートフェーズまでは、主に修正プログラムとセキュリティ更新プログラムが提供されているが、サポート終了後もWindows Server 2003を使い続けようとすると、企業は大きなビジネスリスクを...(2015/4/22 提供:株式会社シマンテック)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

レポート
高度化するAPT攻撃──その脅威と手口を正しく理解し、検知、防御する最新手法とは?
 特定の企業を標的に仕掛けるAPT(Advanced Persistent Threat)攻撃。準備や偵察を周到に行い、コンピュータやネットワークの脆弱性を悪用し、既知の攻撃手法を複数組み合わせ、継続的に執拗に攻撃を行う。このため、攻撃者との通信を遮断するためのネットワークレベル...(2015/2/27 提供:マカフィー株式会社)

技術文書
危機感が広がる「内部犯行による情報漏えい」、データベースセキュリティが重要な理由とは
 企業や官公庁で相次ぐ情報漏えい事件。システムの脆弱性を突くなど従来の攻撃手法の他、電子メールを使った標的型攻撃も多く見られ、重要情報を抱える組織の危機感が高まっている。また、近年は内部関係者による情報漏えい事件も多く発生し、外部からの攻撃を想定した従...(2015/1/13 提供:日本オラクル株式会社)

製品資料
あの情報漏えい事件はこれで防げた!?…… 最新セキュリティ脅威の傾向と対策
 2014年度は、IT担当者にとって受難の年といえるだろう。より深刻化したセキュリティインシデントが、毎月のようにニュースを賑わせており、被害も大きくなっている。大きく報道された有名企業の大規模情報漏えい事件は、もはや人ごとではない。これらサイバー脅威に適切...(2014/10/24 提供:グローバルセキュリティエキスパート株式会社)

レポート
相関分析の活用で高度な攻撃を見逃さないセキュリティ対策を実行せよ
 ネットワークセキュリティにおいて、セキュリティログの相関分析の重要性が高まりつつある。単一のセキュリティ製品によるイベント/ログでは重要度の判断が難しいが、複数のイベント/ログを組み合わせて分析を行うことで、リスクの大きさや緊急度といった優先度の重み...(2014/10/15 提供:マカフィー株式会社)

講演資料
自民党が導入した脆弱性対策「クラウド型WAF」の実力を探る
 近年、Webサイトへの攻撃は増加の一途をたどっており、警察庁発表の資料によると2012年と2013年の上半期の不正アクセス禁止法違反検挙件数は、243件から817件と件数にして574件、割合にして236%増加している。それに対する防御策はどうだろうか。Webサイトの脆弱性診断...(2014/3/4 提供:日本ベリサイン株式会社)

製品資料
マカフィーのWebプロキシが世界で選ばれる3つの理由
 マカフィーのセキュアWebプロキシ「McAfee Web Gateway」は、Webフィルタリング、ウイルス/スパイウェア対策などの機能を統合したアプライアンスサーバとして高い評価を得ているが、同製品がエンタープライズ市場で選ばれる理由は3つある。 1つは、Webプロキシとして...(2013/12/27 提供:ソフトバンク・テクノロジー株式会社)

技術文書
仮想デスクトップの保護とネットワークトラフィックの最適化
 グローバル化の加速により外部の競争環境が大きく変化している。外部環境の変化へ迅速に対応し、競争へ勝ち残るために「企業の成長を維持、加速させる」IT戦略の実行が不可欠である。また、人々の働き方も大きく変化している。 こうした様々課題を解決する手段として...(2013/9/3 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
仮想化環境のセキュリティ対策、製品選び6つのポイント
 プライベートクラウドの導入を検討している企業にとって、データセンターの仮想化はコストの削減とともに効率性および柔軟性の向上をもたらすだろう。また、パブリッククラウド向けのインフラストラクチャやアプリケーションを提供するサービスプロバイダーにとっては...(2013/8/19 提供:ジュニパーネットワークス株式会社)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2013/7/24 提供:パロアルトネットワークス合同会社)

製品資料
WAF選定の新基準はコストパフォーマンスと使いやすさの両立
 ネットワークセキュリティの脅威は、バックエンドデータベースに保存されている機密情報への入り口であるWebベース アプリケーションを攻撃の標的とするように、巧妙に変化し続けている。しかし、深刻なセキュリティ侵害や、情報、ID、データの漏えいに対処するためのWe...(2013/3/27 提供:図研ネットウエイブ株式会社)

レポート
サイバーセキュリティ傾向分析リポート2012──直面する3大課題への対策方法
 国内外でWebサイトへのハッキングやDDoS攻撃、さらには標的型攻撃やスマートデバイス、制御システムを狙った攻撃など、より高度化するサイバー攻撃、セキュリティ事件が頻発する昨今、さらなるセキュリティ対策が急務だ。 NRIセキュアテクノロジーズが2011年度に顧客企...(2013/1/23 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2012/11/15 提供:パロアルトネットワークス合同会社)

製品資料
標的型攻撃対策の最後の砦、マルウェア対策ソフトウェア「Zerona(ゼロナ)」
 パターンファイルに依存したマルウェア検知手法では、新種のマルウェアを検知できないことが多い。また、脆弱性にパッチ適用を行う必要は十分理解していても、十分な検証無しに適用ができず、管理・運用面でも課題が出るケースもある。 コード実行型攻撃の検知・防御を...(2012/2/27 提供:株式会社ソリトンシステムズ)

技術文書
2010年下半期TokyoSOC情報分析レポート
 2010年を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けてきた。この傾向は2009年から変わらないが、特に下半期(7月〜12月)に発生した注目すべき事象として、広告配信やアクセス解析など他のWeb サイトにサービスを提供す...(2011/6/22 提供:日本アイ・ビー・エム株式会社)

技術文書
Androidカーネルに359件のバグ? オープンソースや流用コード利用の開発に潜むリスク
 スマートフォンや携帯型情報端末などに利用され始めた「Android」。Googleによると、Androidを採用した機器は1日あたり6万5000台以上が出荷されている。2012年までには、スマートフォンの62%が、こうしたオープンソースOSを使用すると言われている。 このたび、HTC製...(2010/11/17 提供:コベリティ 日本支社)

技術文書
Windowsのメモリ管理の追加機能
・仮想アドレス(VA)スペースのより効率的な使用・セキュリティの強化・I/O帯域幅のより効率的な利用・より高速の休止状態/スタンバイおよび再開・Windows Vistaの高度なビデオモデルのサポート・NonUniform Memory Access(NUMA)アーキテクチャのサポート・サーバとア...(2010/9/12 提供:日本マイクロソフト株式会社)

レポート
仮想化テクノロジーの導入でセキュリティが崩壊!?
 企業において、仮想化テクノロジーの導入が急速に進んでいる。しかし、仮想化導入の際の設計要素がリスクをもたらし、企業を脅威にさらす可能性を高めてしまう場合がある。 このホワイトペーパーでは、企業が仮想環境を導入する際に発生し得るセキュリティ上の問題と...(2008/12/1 提供:マカフィー株式会社)

講演資料
メールを介した情報流出を防止するには?
 メールを介した情報流出は至る所で発生しており、企業に大きな損害をもたらしている。セキュリティ強化のために生産性を低下させることは致し方ないという考えの下、企業ポリシーを設定し管理を行っている企業もあるという。 共通鍵を使用することで暗号化にかかわる煩...(2009/1/5 提供:アイアンポートシステムズ株式会社)

レポート
2007年 第2四半期 SOC情報分析レポート
 今回のレポートでは、受動的攻撃の実態、また攻撃の隠蔽化について触れ、その具体例や回避方法を紹介。ウェブサイトを利用した感染が目立っていることを受け、その大きな原因でもある、MPackと呼ばれる攻撃ツールについて詳しく触れている。また、受動的攻撃を起因とす...(2007/9/18 提供:日本アイ・ビー・エム株式会社 ISS事業部)

その他
今のセキュリティ対策に足りないものをプロが診断
 対象を大きく2つに大別し、セキュリティを診断するサービスを紹介する。 Webアプリケーションについては、クロスサイトスクリプティングやSQLインジェクションといった脆弱性を診断するだけでなく、検査ツールでは検出が困難な認証やセッション管理、画面設計、セキュ...(2008/3/28 提供:NTTデータ・セキュリティ株式会社)

技術文書
Webアプリケーションセキュリティ評価のための方法およびツール
 Webアプリケーションのセキュリティ評価は、すべてのWebアプリケーションの開発ライフサイクルにおいて、非常に重要な段階だ。Webアプリケーションの評価プロセスは、ほかのあらゆるテスト(例えば、単体テスト、品質保証テストなど)と同じアプローチを用いて行うべき...(2007/11/20 提供:日本アイ・ビー・エム株式会社)

Loading