TechTargetジャパン

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

レポート
シマンテック インターネットセキュリティ 脅威レポート(2007年1月〜6月の傾向)
 シマンテックは、世界中のインターネット上での脅威を網羅した最高レベルの統合性を誇るデータソースを構築している。「Symantec Global Intelligence Network」は、インターネット全体でのネットワーク活動を監視しており、180カ国を超える国々でネットワーク活動を監...(2007/11/12 提供:株式会社シマンテック)

レポート
インターネットセキュリティ脅威レポート(2006年7月〜2006年12月の傾向)
シマンテックは、ますます複雑化するセキュリティ問題に適切に対処できるよう、さまざまなセキュリティ脅威を分析評価した「インターネットセキュリティ脅威レポート」を定期的に発行している。 複雑化、高度化するセキュリティ脅威。的確な分析を行わなければ抵抗するの...(2007/6/21 提供:株式会社シマンテック)

レポート
巧妙化する攻撃の「見えない化」、その実態と対策
 2013年も日本国内の多くの企業Webサイトにおいて、改ざんや情報窃取の被害が発生した。より攻撃の効率化を図ったケースが増加し、管理責任があいまいになりがちなレンタルサーバやクラウド環境を対象にした攻撃や、ミドルウェアの脆弱性を狙った攻撃、C&Cサーバとの通...(2014/3/7 提供:日本アイ・ビー・エム株式会社)

レポート
Javaの脆弱性悪用が10倍に? 2013年上半期の国内セキュリティ動向
 改ざんされたWebサイトからマルウェア感染サーバへ誘導する「ドライブバイダウンロード攻撃」が2012年下半期から4.2倍に急増。Java Runtime Environment(JRE)の脆弱性を悪用した攻撃件数も増加して10.4倍に――。これらは、IBMがまとめたセキュリティ動向リポートであ...(2014/5/20 提供:日本アイ・ビー・エム株式会社)

技術文書
Windows Server 2003のサポート終了後もセキュリティとコンプライアンス問題を補償
 Windows Server 2003のサポートが2015年7月に終了すると、それ以降のセキュリティ パッチは入手できなくなる。Windows Server 2003で稼働する物理サーバは、次第に減りつつあるが、それでも世界中で1000万台以上は残っているといわれている。 サポート対象外のコンポー...(2015/10/15 提供:パロアルトネットワークス株式会社)

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/2/15 提供:フォーティネットジャパン株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
2013年、最も標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/5/15 提供:デル株式会社)

レポート
2013年、もっとも標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/3/28 提供:デル株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/10 提供:日本プルーフポイント株式会社)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

技術文書
狙われるDNS、多発するサイバー攻撃への対策はどうしたら良い?
 DNSは、サイバー攻撃の中でも標的型攻撃やDDoS攻撃に狙われやすく、ある調査によれば2015年第3四半期の攻撃数は、1年前と比べ18%も増えている。DNSが攻撃の対象とされ、また攻撃の踏み台として狙われる理由には、DNSのプロトコルの性質と、DNSのソフトウェアの脆弱性の...(2015/12/3 提供:マクニカネットワークス株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

製品資料
セキュリティ対策は「組み込み型」へ──ポイント対策が限界を迎えたわけ
 ほぼ20年間にわたり、ファイアウォールは企業のセキュリティ戦略の中心に据えられてきた。アプライアンスが登場するとすぐに、サービスプロバイダーが次々とファイアウォールの管理サービスの提供を始めた。そして、新たな攻撃に対応するために、電子メールゲートウェイ...(2017/3/7 提供:パロアルトネットワークス株式会社)

技術文書
製品追加による対応は限界、統合されたセキュリティ対策を考える
 安全な環境での使用が求められるアプリケーションの増加に伴い、サイバー攻撃から守るべき対象範囲は大幅に拡大している。一方サイバー攻撃はますます複雑かつ高度化し、複数のステージに拡散してセキュリティ対策を迂回する可能性まで出てきた。 これからのサイバーセ...(2017/2/24 提供:パロアルトネットワークス株式会社)

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

技術文書
SSL実装の教科書──脆弱性を作り込まないための8つのポイント
 従来Webサーバに対する攻撃は、管理者や社内の人間だけがアクセスするアプリケーションやポート(FTPやSSHなど)へのアクセスをファイアウォールで対策しておけば、多くを防ぐことができた。しかし、攻撃技術の進歩や攻撃ツールの普及により、公開サーバで脆弱性を放置...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2017/1/6 提供:Intel Security)

技術文書
サイバーセキュリティ対策に必須の10カ条――製品選定前に必読
 サイバー犯罪に対抗するには、リスクを管理し、攻撃を軽減するための検出機能と防御機能が複数必要だ。また、サイバー攻撃の巧妙化に伴い、さまざまなツールや手法を使用して組織を保護する必要もある。 しかし、個々の問題を解決するために別々の製品を使用するのは適...(2017/2/24 提供:パロアルトネットワークス株式会社)

Loading