TechTargetジャパン

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 Webサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利用を...(2014/7/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

レポート
データが語る9つのセキュリティ脅威、そのグローバルな傾向と対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/8/22 提供:ベライゾンジャパン合同会社)

レポート
8カ国調査で分かった「深刻なセキュリティ人材不足」 打開策を4つの側面で考える
 サイバー攻撃が多発する現在、世界規模で深刻なセキュリティ人材不足が叫ばれている。50年にわたって活動する非営利団体、戦略国際問題研究所の調査によると、調査対象とした8カ国(オーストラリア、フランス、ドイツ、イスラエル、日本、メキシコ、英国、米国)がスキ...(2016/12/7 提供:Intel Security)

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
身分証明書の偽造料金は250ドル? アンダーグラウンドのハッカー市場の実態とは
 2014年のハッカー市場は2013年に比べ新しい身分証明書キット、パスポート、公共料金の請求書、社会保障カード、運転免許証など、詐欺に利用される偽造文書の流通市場が急速に拡大している。この種の文書を偽造するには、複製したクレジットカードやデビットカードを使っ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
HTTPサイトは全て“危険サイト”と見なす――Googleの「HTTP離れ」が加速する訳
 HTTPサイトが安全でないことを周知する――。こうした取り組みの一環として、GoogleはWebブラウザ「Chrome」のセキュリティ警告の強化に着手した。具体的には、パスワードや決済情報を転送するHTTPサイトに対して、アクセス時に警告を表示するという措置だ。Mozilla Fou...(2017/1/16 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
攻撃も多様化するIoT 時代のセキュリティ実装、製造側は何をガイドラインとすべきか
 組込みシステム技術協会(JASA)主催の組み込み技術とIo技術の総合展「Embedded Technology 2016/IoT Technology 2016」(ET 2016)の特別講演に、慶應義塾大学 環境情報学部 教授の徳田英幸氏が登壇した。 攻撃手段の多彩が明らかになるにつれて盛んに語られるように...(2017/1/12 提供:アイティメディア株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
脆弱性に対するハッキングテスト、セキュリティ対策を評価するために
 企業においては法律や規則の順守を、ますます強く求められるようになってきている現在、ビジネスの保護にはITシステムの防御が必須である。しかし、システムの脆弱性を解決するに当たっては、全て社内で実行するには専門知識が不足する場合が多くみられるのも事実である...(2015/4/27 提供:日本ヒューレット・パッカード株式会社)

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 ウェブサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利...(2013/4/17 提供:日本ベリサイン株式会社)

技術文書
暗号鍵を守る“金庫”――鍵がなければ盗難データも解読されない
 企業におけるセキュリティ対策の優先度は高まる一方であり、その重要事項の1つが暗号化である。データを暗号化・復号する際に使用される暗号鍵の保管は特に重要であり、鍵が適切に管理されていない場合、漏えいや盗難の危険性がある。つまり、どんなに強固な暗号アルゴ...(2017/1/16 提供:マクニカネットワークス株式会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

製品資料
「魔法の箱」? 基幹システム・リプレースの考え方が劇的に変わる
 ハードウェア保守契約終了に合わせて、基幹システムを5年ごとにリプレースするケースは多い。そしてOSやミドルウェア、さらにアプリケーションまでも一斉にバージョンアップしなければならず、思いのほか手間もコストも大きくなり、その割に新サービスや新技術へのキャ...(2017/1/11 提供:日本アイ・ビー・エム株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5つの質問に“Yes”と答えられるか? ハイブリッドクラウド管理の未来を占う
 クラウドを活用したハイブリッドIT環境が多くのメリットをもたらす一方、管理側には新たな課題が山積みとなっている。データの保存場所は多様化し、常に注意を払っていないと手の届かない場所で認知のできないものになるかもしれず、アプリケーションやデータの増加で問...(2016/12/15 提供:日本マイクロソフト株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Computer Weekly日本語版 11月5日号:クラウドに失敗する企業の法則
 Computer Weekly日本語版 11月5日号は、以下の記事で構成されています。■どうしてこうなった? 勘違い企業のクラウド失敗事例集 安易、無思慮にクラウドを導入するとどうなるのか? シクラウドを“問題が何でも解決する魔法の薬”と勘違いした企業の無残な失敗の数...(2014/11/5 提供:アイティメディア株式会社)

レポート
ITチームから見た「DevOps」――多くの業界で成功が実証されたアプローチとは?
 運用チームと開発チームの連携を強化し、ソフトウェア開発の生産性を向上させる手法として注目される「DevOps」。企業や組織がDevOpsを導入する主な理由は「高速化」と「スケールアップ」といわれるが、実際にどのような変化が期待できるのだろうか。 DevOpsを導入した...(2016/12/20 提供:株式会社ネットワールド)

レポート
データおよび分析の「具体的な利益」とは? 実証的な比較研究で驚きの差
 データおよび分析がビジネスに与える変化に関心を持つ企業が増えているが、その具体的な価値についてはさまざまな議論が存在する。例えば、超巨大インターネット企業のような手法で、一般企業が同様の利益を得られるのかといった問いにはどのように答えるべきだろうか。(2016/12/15 提供:日本マイクロソフト株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2016/12/7 提供:Intel Security)

技術文書
THE BIG BANG 拡大するデジタルデータ、クラウドが変えるレジリエンスとは?
 デジタルユニバースの規模は6兆にまで達する。この数字はわずか3年前、スーパーコンピュータIBM Watsonが、クイズ番組「Jeopardy」で卓越した2人の出場者に勝利した際に必要だったデータの3億7500万倍にもなる。 システム、マーケティングイニシアチブ、お客さまとの対...(2016/11/30 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
コンピュータ・アーキテクトのためのモーター制御
 複数のCPU、ハードウェアのアクセラレータ、イーサネットを用いてモーターを制御するにはどうすれば良いでしょうか?MCUでモーターを制御した経験があれば、簡単な質問に聞こえるかもしれません。 ですが、「ロボットハンドやフライス盤のモーターを制御する」とすれば...(2016/11/17 提供:アイティメディア株式会社)

事例
金融サービスにおいて業務モビリティがもたらす効果――4社の事例で解説
 現在のビジネス、特に金融サービス業界は、かつてないほど厳しい環境に置かれている。市場の急速な変化や値下げ圧力の中、顧客の獲得や引き留めには、新たな顧客体験の提供が求められる。また、業務における高い生産性や、コンプライアンス対応、セキュリティ強化といっ...(2016/11/8 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
ストリームコンピューティングが示す新しいデータ分析の世界
 今日、情報ソースの多様化により、断続的に流入するデータの量は増加の一途をたどっている。従来のデータ分析は、大量のデータをストレージに全て保存して分析するのが主流だった。静的な過去のデータを分析し、過去の事実を発見するのが目的だ。これに対し、流入するデ...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

Loading