TechTargetジャパン

レポート
身分証明書の偽造料金は250ドル? アンダーグラウンドのハッカー市場の実態とは
 2014年のハッカー市場は2013年に比べ新しい身分証明書キット、パスポート、公共料金の請求書、社会保障カード、運転免許証など、詐欺に利用される偽造文書の流通市場が急速に拡大している。この種の文書を偽造するには、複製したクレジットカードやデビットカードを使っ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
犯罪に手を染めた“元極悪ハッカー”の採用は是か非か?
 サイバー犯罪の巧妙化が進み、情報漏えいやシステム停止といった実害が相次いで明るみに出る中、セキュリティ人材への需要は高まる一方だ。必要なセキュリティ人材を社内で育成できればよいが、十分な育成ノウハウがなかったり、育成に時間が掛けられなかったりすれば...(2017/1/26 提供:アイティメディア株式会社)

技術文書
5つの質問に“Yes”と答えられるか? ハイブリッドクラウド管理の未来を占う
 クラウドを活用したハイブリッドIT環境が多くのメリットをもたらす一方、管理側には新たな課題が山積みとなっている。データの保存場所は多様化し、常に注意を払っていないと手の届かない場所で認知のできないものになるかもしれず、アプリケーションやデータの増加で問...(2020/12/15 提供:日本マイクロソフト株式会社)

技術文書
検出回避方法を学ぶマルウェアの機能を徹底解説、防御の具体策とは?
 マルウェア攻撃が猛威を振るっている。サイバー犯罪者の手口は高度化を続け、企業のセキュリティ防御を回避できる適応型の脅威やマルウェアを日々作成している。それと同時に、ハッカーは企業のネットワークに侵入しようと創意工夫を重ねている。オープンなパブリックネ...(2017/10/10 提供:株式会社シマンテック)

レポート
「次世代エンドポイントセキュリティ」に再び脚光 導入を検討すべき理由とは
マルウェアを見つけ出す手段を、シグネチャマッチングからリアルタイム分析へと進化させた「次世代エンドポイントセキュリティ」。エンドポイントセキュリティ自体は昔からある技術だが、リアルタイム分析やサンドボックスといった新しいアプローチを加えて、刻々と変化す...(2017/10/12 提供:シーティーシー・エスピー株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
クラウドは「最大のセキュリティリスク」か? 5つの脅威と対策のアプローチ
 クラウドのセキュリティに対する懸念は、クラウドテクノロジーそのものよりも、ボットネット、持続的標的型攻撃(APT:Advanced Persistent Threat)、動的なポリモーフィック型マルウェアなど、変化する脅威状況への対処能力に関するものだ。これらの攻撃は従来型のも...(2015/5/14 提供:日本アイ・ビー・エム株式会社)

レポート
徹底入門:ブロックチェーン〜Ethereum(イーサリアム)とは?
「Ethereum」(イーサリアム)とは、ブロックチェーン上でアプリケーションを構築し、実行できるプラットフォームだ。Ethereumは、取引の自動化を実現する「スマートコントラクト」や、分散型アプリケーション(DApp)を構築できる。DAppは、資産や組織の集中管理に代わる...(2017/8/3 提供:アイティメディア株式会社)

製品資料
IoT機器への脅威が増大、狙われやすい「特権アカウント」をどう守る?
 自動車や家電製品、工業用・医療用機械などで急速に普及しているIoTデバイスは、2019年までに500億台がオンラインでつながると予測されている。IoTはあらゆる業界のビジネスチャンスを大幅に拡大するものだが、オンラインデバイスが増えることでセキュリティリスクも増...(2017/9/27 提供:CA Technologies)

レポート
“ムーアの法則”以後の世界とは? コンピューティング基盤の未来を読む
 現在、デジタルテクノロジーの進化速度は予測不可能なレベルにまで到達している。数多くの新たなテクノロジーやパラダイムが登場し、未来のコンピューティングプラットフォームは誰にも予想することができない。モバイルデバイスやIoTの普及により蓄積されるデータ量は...(2017/9/20 提供:日本ヒューレット・パッカード株式会社)

技術文書
IoTセキュリティ戦略導入ガイド
 IoT機器がITセキュリティに新たな課題を投げ掛けている。本稿ではIoTのセキュリティ脅威を緩和する方法、主に狙われる分野、戦闘プランの立案方法について解説する。 本PDFは以下の3つの記事で構成されている。■IoTセキュリティ、死者が出る前に対策を■IoTセキュリテ...(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

製品資料
クラウドアプリの安全な導入法とは? シャドーIT検出のベストプラクティス
 今や、ビジネスアプリケーションの導入においてクラウドを検討することは必然となっている。その上で気になるのはやはりセキュリティだろう。特に近年問題となっているのが、会社に許可されていないクラウドアプリを従業員が個人的に業務利用したり、IT部門が把握してい...(2017/10/10 提供:株式会社シマンテック)

製品資料
クラウドセキュリティ対策をワークフローで整理、弱点を補完するCASBの使い方
 クラウド技術がビジネスに不可欠になったことで、多くのIT部門がクラウド対策の策定やクラウドリスクの低減、ユーザーの教育などに取り組んでいる。しかし、事業部門や経営層には、なかなか興味を示してもらえないのが現状だ。また、マルウェアやアカウント侵害、データ...(2017/10/10 提供:株式会社シマンテック)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

プレミアムコンテンツ
IoTとAI、ビッグデータ時代のソフトウェアテスト
 「ソフトウェアテストほど重要なものはなく、ソフトウェアテストほど困難で大変なものはない」これを頭で理解していても、テストが現場任せになっていて、組織全体での問題と認識されていないことは多い。さらに今はIoTやAI、ビッグデータの隆盛により、ソフトウェアテ...(2017/5/10 提供:アイティメディア株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
予測レポート:2017年のサイバーセキュリティが直面する6つの事態
 近年のセキュリティインシデントは、その被害が1つの企業・組織にとどまらず、広範に及ぶようになっている。IoTデバイスが乗っ取られ、インターネット経由で大規模なシステム停止が実行されるような脅威が現実のものとなった今、その対応があらためて問われている。 ま...(2017/3/13 提供:フォーティネットジャパン株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2016/12/7 提供:Intel Security)

プレミアムコンテンツ
プロジェクトを成功させるモデリングの極意(完全版)
 「コード中心からモデル中心の開発へ」などといった文言があるように、モデリングはソフトウェア設計を行うために必要不可欠な技術として注目され、さまざまな開発現場で実践されています。 ですが、手法やそのツールを知っていても、モデリングがうまくできず、分かり...(2017/10/13 提供:アイティメディア株式会社)

製品資料
脅威分析で特権アカウントを保護、自動的に脅威を緩和するための4つのステップ
 外部からの攻撃ばかりが取り沙汰されるサイバー攻撃だが、内部の脅威に対しても防御が必要だ。近年は、アウトソーシングなどを利用する機会が増え、ビジネスシステムにアクセスできる特権ユーザーが増えている。そのため、システム管理者は、増加する特権ユーザーを適切...(2017/9/27 提供:CA Technologies)

レポート
医療に欠かせないデジタル化という処方箋、生産性を向上し的確な治療が可能に
 医療業界は科学的なイノベーションに支えられている業界であり、デジタルテクノロジーとも密接な関わりがあるが、デジタル変革においては他の業界に比べて出遅れているのが現状だ。高齢者人口の増加や医療コストの増大、旧態依然とした行政制度、数々の規制など、医療業...(2017/9/20 提供:日本ヒューレット・パッカード株式会社)

製品資料
サポートが終了したOSを継続利用、延命利用中に必須のセキュリティ対策
 メーカーサポートが終了したOSが、業務システムを運用する企業にとって大きな問題となることがある。その最たるものが、ミッションクリティカルなアプリケーションが稼働するレガシーシステムが、技術的、財政的な理由で新規システムに移行できないケースだ。 そのため...(2017/9/19 提供:トレンドマイクロ株式会社)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/8/2 提供:株式会社シマンテック)

製品資料
人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想
 2016年のサイバーセキュリティを振り返るとき、一番に注目されるのがバングラデシュ中央銀行の不正送金事件に用いられた「自律的マルウェア」だ。このマルウェアは、人工知能の先駆けとなるコードを含んでおり、資金の引き出し方法を学習するように設計されていた可能性...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
ハイブリッド環境の特権アカウント保護をレベルアップさせる12の必須要件
 企業のIT環境は、クラウドコンピューティングと仮想化の登場によって複雑化の一途をたどっている。中でも課題となるのがアカウント情報の管理と保護だ。かつてないほど重要で複雑になった特権アカウントを管理するには、包括的なシステム対応が欠かせない。 そこで、本...(2017/9/29 提供:CA Technologies)

技術文書
取引相手の特権ID管理に疑問を感じたら? 自社を守る「アクセス制御の5箇条」
 テクノロジーの進化によりビジネスモデルが変化した現代においては、ベンダーや契約業者などサードパーティーと連携してビジネスを展開するのが当たり前となっている。当然、共にビジネスを進めるサードパーティーの関係者に対して、社内ネットワークやシステムへのアク...(2017/9/27 提供:CA Technologies)

製品資料
RDSでは物足りない、デスクトップ仮想化の不満をどう解消する?
 Microsoft RDSは長年デスクトップ仮想化に活用されてきたが、歴史が長いだけに課題もある。近年、急増するデータ量に十分な負荷分散機能が提供できず、セットアップや運用管理、拡張には技術力や作業負担を求められる。また、Windows以外のクライアント対応という点でも...(2017/9/21 提供:パラレルス株式会社)

レポート
FinTechなどデジタル変革はむしろチャンスに、金融機関が打つべき手とは?
 高い安定性を誇ってきた金融サービス業界は今、デジタル時代のテクノロジーによる大変革の只中にある。FinTech企業の参入によって顧客にもたらされたエクスペリエンスは従来の銀行が提供できなかったものであり、顧客との接点は、銀行の窓口からモバイルやソーシャルメ...(2017/9/20 提供:日本ヒューレット・パッカード株式会社)

技術文書
13億のメール・2万のクラウドアプリを徹底分析:シャドーデータの脅威の現状
 クラウドアプリケーションおよびサービスは、かつてないレベルのコラボレーションや業務支援を実現している。同時に、従業員や事業部門が導入しているIT部門が承認していないSaaSアプリケーション、いわゆる「シャドーIT」のリスクは無視できない。シャドーITにたまる「...(2017/6/1 提供:株式会社シマンテック)

レポート
サポート切れの「Windows XP」を使いつづける企業が覚悟すべきリスク
 サポートが終了した「Windows XP」を搭載したクライアントPCを、まだ使用している企業は少なくない。バージョン11より前の「Internet Explorer」(IE)のサポートも終了したが、このWebブラウザもまだ多くのオフィスに存在しているだろう。 Windows XPのようにサポート...(2016/11/2 提供:アイティメディア株式会社)

Loading