TechTargetジャパン

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 Webサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利用を...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

レポート
データが語る9つのセキュリティ脅威、そのグローバルな傾向と対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/8/22 提供:ベライゾンジャパン合同会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
身分証明書の偽造料金は250ドル? アンダーグラウンドのハッカー市場の実態とは
 2014年のハッカー市場は2013年に比べ新しい身分証明書キット、パスポート、公共料金の請求書、社会保障カード、運転免許証など、詐欺に利用される偽造文書の流通市場が急速に拡大している。この種の文書を偽造するには、複製したクレジットカードやデビットカードを使っ...(2015/7/31 提供:SecureWorks Japan株式会社)

製品資料
脆弱性に対するハッキングテスト、セキュリティ対策を評価するために
 企業においては法律や規則の順守を、ますます強く求められるようになってきている現在、ビジネスの保護にはITシステムの防御が必須である。しかし、システムの脆弱性を解決するに当たっては、全て社内で実行するには専門知識が不足する場合が多くみられるのも事実である...(2015/4/27 提供:日本ヒューレット・パッカード株式会社)

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 ウェブサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利...(2013/4/17 提供:日本ベリサイン株式会社)

技術文書
Computer Weekly日本語版 11月5日号:クラウドに失敗する企業の法則
 Computer Weekly日本語版 11月5日号は、以下の記事で構成されています。■どうしてこうなった? 勘違い企業のクラウド失敗事例集 安易、無思慮にクラウドを導入するとどうなるのか? シクラウドを“問題が何でも解決する魔法の薬”と勘違いした企業の無残な失敗の数...(2014/11/5 提供:アイティメディア株式会社)

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
やっぱりIAMはオンプレミスが安心? クラウドベースIAMへの“誤解”に答えます
 クラウド型のIAM(Identity and Access Management)ソリューションに対して、情報漏えいの懸念を持つユーザーは少なからず存在する。クラウド型IAMを利用することでActive Directory内に保存されているアカウント情報などを企業ネットワーク外に公開してしまい、それに...(2015/9/3 提供:サイバネットシステム株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
【IoTの信頼性確立】エンドツーエンドのセキュリティ 6つの戦略
 IoTサービスのためのアプリケーションやシステム開発において、セキュリティに関する施策が急務となっている。セキュリティは問題が生じるまでその重大さや経営にも及ぶであろう影響に直面しないため、導入段階ではややもすると断片的なアプローチで済ませてしまう可能...(2016/6/15 提供:ウインドリバー株式会社)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

事例
産業用ソフトウェアの不正使用を防げ!知的財産を守る強力なプロテクション
 モノのインターネット(IoT)が普及するにつれ、ソフトウェアの重要性はより高まっている。しかし一方でハッカーや競合他社によるリバースエンジニアリングやハッキングの脅威にさらされ、大切な知的財産が不正コピーされる恐れがある。 2007年の模倣品被害の総額は年...(2015/12/1 提供:日本セーフネット株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
EE Times Japan×EDN Japan 統合電子版【2015年9月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2015年9月号をご紹介。 特集記事では、「IE...(2016/7/6 提供:アイティメディア株式会社)

レポート
被害額は1台当たり約100万円、モバイル端末を狙うマルウェアをどう防ぐ?
 業務におけるモバイル活用が広がるなか、社員のモバイル端末を狙ったデータ侵害が増加している。マルウェアに感染したモバイル端末を遠隔操作して、スクリーンショットの撮影、電話の会話の録音などの手口で情報を盗み出す事件も相次いで報告されている。 これによる被...(2016/5/2 提供:ルックアウト・ジャパン株式会社)

レポート
ネット犯罪動向最新レポート「オンライン詐欺編」
 「ネット詐欺をお考えの皆さん。詐欺行為に必要な道具ひと揃い、お売りします……」 現実世界では考えられないこんな誘いもまかり通るであろう、ネット犯罪者向け「闇市場」。ニセサイトで悪事を働く犯罪者向けに「フィッシングキット」が流通し、パッケージ化されたSa...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
既知の脆弱性に加えてゼロデイ攻撃もブロック、CDNに組み込まれたクラウド型WAFサービスとは
 Webアプリケーションのハッキングや悪用、サービス妨害などの攻撃は手法が多様化し、さらに攻撃ツールが出回り、たやすく入手できる状況のため深刻な問題となっている。今や大手企業だけでなく中小規模の組織まで狙われ、信頼失墜、売り上げの損失、ブランドイメージへ...(2015/8/4 提供:株式会社シーディーネットワークス・ジャパン)

製品資料
パスワード管理はもういらない? リスト型攻撃を無効化する2要素認証の実力
 近年、サイバー攻撃による大規模な情報漏えい事件が相次いでいる。この際、流出する個人情報の中でも特に深刻な問題となるのがパスワード情報だ。攻撃者が入手した認証情報を基に「パスワードリスト型攻撃」を仕掛けてきた場合、それが本物のパスワードである以上、シス...(2016/7/11 提供:NTTソフトウェア株式会社)

技術文書
Computer Weekly日本語版 7月15日号:Windows 10 vs. Mac OS X El Capitan
■Mac OS X El Capitanの魅力はWindows 10以下か? Appleが発表した新Mac OS「El Capitan」。同OSをWindows 10と比較すると、幾つかの点で見劣りする。Windows 10にあってEl Capitanにない機能とは?■リリース直前、Windows 10へのアップグレード体制は整ったか? いよ...(2015/7/15 提供:アイティメディア株式会社)

レポート
無線LAN導入検討の実態調査――コスト削減からビジネスプロセスの革新ツールへ
 さまざまなモバイルデバイスをWi-Fiにつなぎ業務を行うことは、もはや日常的な風景となっている。モバイル利用が活発化することで、無線LANは従来の有線ネットワークの補完ではなく、ワークスタイルの変化に対応するための必須インフラに位置付けられるようになった。 ...(2016/6/27 提供:日本ヒューレット・パッカード株式会社)

レポート
IT部門のビジネス貢献とは何か? インテル社内の取り組み事例を解説
 インテルのIT部門では、10万人余りの従業員を71拠点/約6000人のITスタッフでサポートしている。こうした業務に加えて、同部門では成長と予算要件のバランスを取りながら、さまざまなビジネス価値を創造している。 同社のIT部門は、さまざまな障壁を地道に取り除きなが...(2016/6/27 提供:インテル株式会社)

レポート
IT管理者にもビジネス役員にも理想の高可用性実現に向けた5つの推奨事項
 システム稼働率のサービス品質保証(SLA)が高くなる一方で、IT部門は管理コストを低減させながら、ダウンタイムの最小化を図っていかなくてはならない。そのためには各システムのクリティカル度を客観的に測定し、優先順位に従って改善を施す必要がある。 Forrester C...(2016/6/1 提供:Veeam Software Japan 株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

レポート
クラウドの“大穴”を埋める、2つのセキュリティ対策
 セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。 また、クラウドに関するセキュリティ領域では、可視性の向上とビッグデー...(2016/5/18 提供:アイティメディア株式会社)

レポート
LINE、任天堂、KONAMIも被害に、猛威を振るうリスト型攻撃への対策はあるのか?
 不正アクセス事件の発生が止まらない。従来の不正アクセスは「総当たり攻撃(ブルートフォースアタック)で行われていた。ハッカーが平易な単語や短いパスワードを使い、あわよくば不正ログインしようというものだ。しかし、最近では総当たり攻撃では見られない高確率で...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
不正アクセス増加が「セキュリティ人材不足」最大の原因だった?
 WebサーバやWebアプリケーションへの不正アクセスをはじめ、企業を狙ったサイバー攻撃が相次いで明るみに出ている。攻撃手段の巧妙化が進む中、何とかして自社のシステムを守るべく、対応に追われている企業のセキュリティ担当者は少なくないはずだ。セキュリティ対策の...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading