TechTargetジャパン

レポート
身分証明書の偽造料金は250ドル? アンダーグラウンドのハッカー市場の実態とは
 2014年のハッカー市場は2013年に比べ新しい身分証明書キット、パスポート、公共料金の請求書、社会保障カード、運転免許証など、詐欺に利用される偽造文書の流通市場が急速に拡大している。この種の文書を偽造するには、複製したクレジットカードやデビットカードを使っ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
犯罪に手を染めた“元極悪ハッカー”の採用は是か非か?
 サイバー犯罪の巧妙化が進み、情報漏えいやシステム停止といった実害が相次いで明るみに出る中、セキュリティ人材への需要は高まる一方だ。必要なセキュリティ人材を社内で育成できればよいが、十分な育成ノウハウがなかったり、育成に時間が掛けられなかったりすれば...(2017/1/26 提供:アイティメディア株式会社)

技術文書
5つの質問に“Yes”と答えられるか? ハイブリッドクラウド管理の未来を占う
 クラウドを活用したハイブリッドIT環境が多くのメリットをもたらす一方、管理側には新たな課題が山積みとなっている。データの保存場所は多様化し、常に注意を払っていないと手の届かない場所で認知のできないものになるかもしれず、アプリケーションやデータの増加で問...(2020/12/15 提供:日本マイクロソフト株式会社)

技術文書
検出回避方法を学ぶマルウェアの機能を徹底解説、防御の具体策とは?
 マルウェア攻撃が猛威を振るっている。サイバー犯罪者の手口は高度化を続け、企業のセキュリティ防御を回避できる適応型の脅威やマルウェアを日々作成している。それと同時に、ハッカーは企業のネットワークに侵入しようと創意工夫を重ねている。オープンなパブリックネ...(2017/6/1 提供:株式会社シマンテック)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
クラウドは「最大のセキュリティリスク」か? 5つの脅威と対策のアプローチ
 クラウドのセキュリティに対する懸念は、クラウドテクノロジーそのものよりも、ボットネット、持続的標的型攻撃(APT:Advanced Persistent Threat)、動的なポリモーフィック型マルウェアなど、変化する脅威状況への対処能力に関するものだ。これらの攻撃は従来型のも...(2015/5/14 提供:日本アイ・ビー・エム株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2017/1/6 提供:Intel Security)

プレミアムコンテンツ
IoTとAI、ビッグデータ時代のソフトウェアテスト
 「ソフトウェアテストほど重要なものはなく、ソフトウェアテストほど困難で大変なものはない」これを頭で理解していても、テストが現場任せになっていて、組織全体での問題と認識されていないことは多い。さらに今はIoTやAI、ビッグデータの隆盛により、ソフトウェアテ...(2017/5/10 提供:アイティメディア株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
予測レポート:2017年のサイバーセキュリティが直面する6つの事態
 近年のセキュリティインシデントは、その被害が1つの企業・組織にとどまらず、広範に及ぶようになっている。IoTデバイスが乗っ取られ、インターネット経由で大規模なシステム停止が実行されるような脅威が現実のものとなった今、その対応があらためて問われている。 ま...(2017/3/13 提供:フォーティネットジャパン株式会社)

製品資料
人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想
 2016年のサイバーセキュリティを振り返るとき、一番に注目されるのがバングラデシュ中央銀行の不正送金事件に用いられた「自律的マルウェア」だ。このマルウェアは、人工知能の先駆けとなるコードを含んでおり、資金の引き出し方法を学習するように設計されていた可能性...(2017/2/24 提供:フォーティネットジャパン株式会社)

技術文書
13億のメール・2万のクラウドアプリを徹底分析:シャドーデータの脅威の現状
 クラウドアプリケーションおよびサービスは、かつてないレベルのコラボレーションや業務支援を実現している。同時に、従業員や事業部門が導入しているIT部門が承認していないSaaSアプリケーション、いわゆる「シャドーIT」のリスクは無視できない。シャドーITにたまる「...(2017/6/1 提供:株式会社シマンテック)

レポート
サポート切れの「Windows XP」を使いつづける企業が覚悟すべきリスク
 サポートが終了した「Windows XP」を搭載したクライアントPCを、まだ使用している企業は少なくない。バージョン11より前の「Internet Explorer」(IE)のサポートも終了したが、このWebブラウザもまだ多くのオフィスに存在しているだろう。 Windows XPのようにサポート...(2016/11/2 提供:アイティメディア株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

プレミアムコンテンツ
ソフトウェアテストの手法と施策
「ソフトウェアテストは数多くあるが、どれをどのように選ぶのか」 この問題に対する唯一の解は「テストは製品とプロジェクトに依存する」となります。つまり製品やプロジェクトに応じてテスト手法を選択し、それらを組み合わせてテストを実施することになりますが、これ...(2017/3/16 提供:アイティメディア株式会社)

製品資料
「あれもこれも必要」なWebセキュリティ、脱アプライアンス化でコスト高を解消
 サイバー攻撃の手法は次々と生み出されているが、現時点においてもハッカーによる攻撃の圧倒的多数はWebを通じて行われている。その中でも防御が難しいといわれているのが、企業や公的機関のWebサイトを改ざんしてマルウェアを仕込む「水飲み場攻撃」だ。 これにより正...(2016/8/31 提供:ノックス株式会社)

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

レポート
セキュリティ調査レポート:「シャドーIT」がクラウド導入に与える影響は?
 近年、企業が採用するクラウドサービスには、さまざまな形態や規模が存在する。いずれもコスト削減や柔軟な組織運用を可能にするものだが、このような技術の変化は、セキュリティ対策の負担も増加させている。中でも深刻な問題となっているのが「シャドーIT」だ。 セキ...(2017/5/30 提供:マカフィー株式会社)

講演資料
ビッグデータ環境におけるデータガバナンス対応のベストプラクティスと構築事例
 近年発生している、特権ユーザーによる不正な操作やハッカーによる攻撃の脅威に対し、データベース内の機密情報を保護し、業界や政府が規制する法令等に対応したデータガバナンスの整備が急務となっている。 本資料では、RDBMSのみならず、NoSQL、およびHadoop環境に対...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

製品資料
「電子サイン」と「電子署名」はどう違う? 業務で異なる文書変革のアプローチ
 デジタル技術を利用した業務の変革が世界中で進む中、その鍵となる領域として注目され始めたのが「署名プロセス」だ。ビジネスのあらゆる場面で求められる、文書による承認を電子化することは、業務の効率化やコスト削減だけでなく、優れた顧客体験を提供することにもつ...(2017/6/19 提供:アドビ システムズ 株式会社)

レポート
一気に学ぶLinuxコンテナ――仮想マシンとの違いと具体的なメリット
 LinuxコンテナとDockerにより、アプリケーションの構築や提供、デプロイ、インスタンス化の方法が根本的に変わってしまった。コンテナは仮想マシンのように利用できるうえ、ずっとシンプルな構成であるコンテナは切り出してからすぐに使えるため、多くの企業で利用され...(2017/6/8 提供:レッドハット株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/6/5 提供:株式会社シマンテック)

製品資料
ランサムウェア攻撃はなぜ成功するのか? 手口の分析から見えた9つの対策
 2017年5月12日から世界中で猛威を振るったランサムウェア「WannaCry」は、非常に強い感染力を持ち、国内でも多数の被害を出した。このようなランサムウェア攻撃が成功する背景には、企業のセキュリティを潜り抜けるテクニックを、技術力の低い攻撃者に販売するサービス...(2017/6/2 提供:ソフォス株式会社)

レポート
後悔してからでは間に合わない――今こそバックアップ体制を見直すべき理由
 バックアップは企業の財産である情報資産を守るものではあるが、直接的な営業上の利益を生むものではないためどうしても後回しにされがちだ。特に仮想化に適したバックアップ体制を整備できている企業は多くないのが現状だ。とはいえランサムウェア被害の深刻化などによ...(2017/6/1 提供:株式会社ネットジャパン)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/5/11 提供:株式会社シマンテック)

レポート
ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?
 ある調査に寄ると、身代金要求型マルウェア「ランサムウェア」の被害を多く受けているのは医療サービスと金融サービスだという。医療機関がランサムウェアの被害を受けた場合、システムの停止は患者の生命に直結する。「ランサムウェアには身代金を支払わない」が理想の...(2017/5/11 提供:アイティメディア株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/3/2 提供:アイティメディア株式会社)

レポート
Wi-Fi導入で失敗するよくある「9つの誤解」
 現在、大部分の大学でWi-Fiが利用できるが、大学のような教育機関にとってWi-Fiは比較的新しい技術だ。この技術は10年以上前から存在するが、大学がWi-Fiを確実に導入できる予算を持つようになったのは数年前のことだ。それまではセキュリティや教育上の理由で導入を見...(2017/4/17 提供:ブロケード コミュニケーションズ システムズ株式会社)

Loading