TechTargetジャパン

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

レポート
シマンテック インターネットセキュリティ 脅威レポート(2007年1月〜6月の傾向)
 シマンテックは、世界中のインターネット上での脅威を網羅した最高レベルの統合性を誇るデータソースを構築している。「Symantec Global Intelligence Network」は、インターネット全体でのネットワーク活動を監視しており、180カ国を超える国々でネットワーク活動を監...(2007/11/12 提供:株式会社シマンテック)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/10/10 提供:株式会社シマンテック)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

レポート
インターネットセキュリティ脅威レポート(2006年7月〜2006年12月の傾向)
シマンテックは、ますます複雑化するセキュリティ問題に適切に対処できるよう、さまざまなセキュリティ脅威を分析評価した「インターネットセキュリティ脅威レポート」を定期的に発行している。 複雑化、高度化するセキュリティ脅威。的確な分析を行わなければ抵抗するの...(2007/6/21 提供:株式会社シマンテック)

レポート
巧妙化する攻撃の「見えない化」、その実態と対策
 2013年も日本国内の多くの企業Webサイトにおいて、改ざんや情報窃取の被害が発生した。より攻撃の効率化を図ったケースが増加し、管理責任があいまいになりがちなレンタルサーバやクラウド環境を対象にした攻撃や、ミドルウェアの脆弱性を狙った攻撃、C&Cサーバとの通...(2014/3/7 提供:日本アイ・ビー・エム株式会社)

技術文書
Windows Server 2003のサポート終了後もセキュリティとコンプライアンス問題を補償
 Windows Server 2003のサポートが2015年7月に終了すると、それ以降のセキュリティ パッチは入手できなくなる。Windows Server 2003で稼働する物理サーバは、次第に減りつつあるが、それでも世界中で1000万台以上は残っているといわれている。 サポート対象外のコンポー...(2015/7/29 提供:パロアルトネットワークス合同会社)

レポート
Javaの脆弱性悪用が10倍に? 2013年上半期の国内セキュリティ動向
 改ざんされたWebサイトからマルウェア感染サーバへ誘導する「ドライブバイダウンロード攻撃」が2012年下半期から4.2倍に急増。Java Runtime Environment(JRE)の脆弱性を悪用した攻撃件数も増加して10.4倍に――。これらは、IBMがまとめたセキュリティ動向リポートであ...(2013/8/26 提供:日本アイ・ビー・エム株式会社)

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/3/13 提供:フォーティネットジャパン株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
2013年、最も標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/5/15 提供:デル株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

レポート
2013年、もっとも標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/3/28 提供:デル株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/10 提供:日本プルーフポイント株式会社)

レポート
2017上半期脅威動向レポート:「Apache Struts」脆弱性攻撃などの被害状況は?
 本資料は、IBMが全世界8拠点の「セキュリティー・オペレーション・センター(SOC)」で観測した1日当たり200億件という膨大なデータから、主に日本国内の企業で観測された2017年上半期の脅威動向を分析・解説したレポートだ。その中では、セキュリティ脅威動向として以...(2017/10/23 提供:日本アイ・ビー・エム株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

レポート
2017年7月版セキュリティレポート、標的型サイバー攻撃の最新トレンドと対策
 近年、標的型サイバー攻撃では、標的のPCにインストール済みのツールを悪用するケースが目立つ。このような「ツールの現地調達」が大きなトレンドとなっている背景には、攻撃者が脆弱性を見つけるためのコストが上がっていることがある。 そして、もう1つのトレンドと...(2017/10/2 提供:株式会社シマンテック)

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「脆弱性を正しく評価」してセキュリティリスクを効果的に低減する方法とは
 企業のITシステムにとって、脆弱(ぜいじゃく)性は大きな脅威となる。しかし脆弱性が存在する場所は、PCやUSBデバイス、ネットワーク、各種アプリケーションにとどまらず、最近導入が進んでいるモバイル機器やWebアプリ、クラウドアプリと広範囲に及ぶ。さらに、ハード...(2017/9/15 提供:SecureWorks Japan株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
狙われるDNS、多発するサイバー攻撃への対策はどうしたら良い?
 DNSは、サイバー攻撃の中でも標的型攻撃やDDoS攻撃に狙われやすく、ある調査によれば2015年第3四半期の攻撃数は、1年前と比べ18%も増えている。DNSが攻撃の対象とされ、また攻撃の踏み台として狙われる理由には、DNSのプロトコルの性質と、DNSのソフトウェアの脆弱性の...(2015/12/3 提供:マクニカネットワークス株式会社)

製品資料
外部攻撃と内部不正のリスクを最小化、体系的な防御でAPT攻撃も効率的に検出
 金融機関では次々と登場する脅威に応急処置的にセキュリティ製品を継ぎ足してきたケースが多く、複雑化や相関分析の障害といった課題を抱えている。そのため、ファイアウォールやIPS、IDSなど複数のセキュリティ製品による複雑化を解消して、統一したセキュリティ体系を...(2017/10/24 提供:パロアルトネットワークス株式会社)

製品資料
ランサムウェア攻撃はなぜ成功するのか? 手口の分析から見えた9つの対策
 2017年5月12日から世界中で猛威を振るったランサムウェア「WannaCry」は、非常に強い感染力を持ち、国内でも多数の被害を出した。このようなランサムウェア攻撃が成功する背景には、企業のセキュリティを潜り抜けるテクニックを、技術力の低い攻撃者に販売するサービス...(2017/6/2 提供:ソフォス株式会社)

レポート
「標的型メール攻撃」は前年度比約2.5倍 2012年下半期セキュリティーリポート
 攻撃の複雑化が進む中で、従来行われてきた判別が容易な攻撃だけを防御する境界防御のアプローチでは、高度な攻撃に対応できなくなっている。そのような攻撃に対応するためには、セキュリティー境界を通過する膨大な通信の中から今まで「ノイズ」として扱っていた情報を...(2014/5/20 提供:日本アイ・ビー・エム株式会社)

技術文書
システムの目的別に解説するサーバセキュリティ実装のポイント
 OSのサポートが切れ、アプリケーションの致命的なバグといった消極的な理由だけでなく、戦略分野への集中投資、社内サービス品質の向上といった積極的な理由でも行われるシステム移行。移行作業で新たにサーバ環境を構築する際に注意すべき点はセキュリティだ。 セキュ...(2017/11/1 提供:トレンドマイクロ株式会社)

製品資料
サポートが終了したOSを継続利用、延命利用中に必須のセキュリティ対策
 メーカーサポートが終了したOSが、業務システムを運用する企業にとって大きな問題となることがある。その最たるものが、ミッションクリティカルなアプリケーションが稼働するレガシーシステムが、技術的、財政的な理由で新規システムに移行できないケースだ。 そのため...(2017/10/20 提供:トレンドマイクロ株式会社)

Loading