TechTargetジャパン

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

レポート
被害額は1台当たり約100万円、モバイル端末を狙うマルウェアをどう防ぐ?
 業務におけるモバイル活用が広がるなか、社員のモバイル端末を狙ったデータ侵害が増加している。マルウェアに感染したモバイル端末を遠隔操作して、スクリーンショットの撮影、電話の会話の録音などの手口で情報を盗み出す事件も相次いで報告されている。 これによる被...(2016/5/2 提供:ルックアウト・ジャパン株式会社)

講演資料
アプリ/デスクトップの仮想化でセキュリティを強化――検討すべき5つの要件
 近年、相次いで発生している情報漏えい事件では、マルウェアが使われた報告が少なくない。Web閲覧やメール送受信を行うクライアント端末は狙われやすいため、さまざまな対策が取られているが、業務アプリケーションの互換性の問題からいまだに旧バージョンのWebブラウザ...(2016/4/25 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

製品資料
万が一のマルウェア侵入でも隔離で対応、標的型攻撃対策は入口から出口に変化
 標的型攻撃対策において「マルウェア感染を前提とする」発想が一般的になってきた。従来のような「入口対策」だけで完全に防ぐことが不可能になったからだ。そこで、感染しても重大な被害を生じさせない「出口対策」として有効なのが、アプリケーション仮想化を活用した...(2016/4/19 提供:新日鉄住金ソリューションズ株式会社)

Webキャスト
公開サーバやWebを狙う最新の攻撃動向と、“攻撃者の裏をかく”セキュリティ対策
 マクニカネットワークスの凌翔太氏は、自ら開発した遠隔操作マルウェアのシミュレーター「ShinoBOT」を「Black Hat」などの世界的なセキュリティ関連会議で発表した。ShinoBOTは検知システムの効果測定や、インシデント対応者の教育を安全に試すことを目的に開発された...(2016/3/23 提供:マクニカネットワークス株式会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

Webキャスト
3つに1つはすり抜けるマルウェア、入口で防ぎきれないなら仮想環境内部ですべきこと
 未知のマルウェア攻撃をシステムの入口で完全に防ぐのはもはや不可能だ。マルウェアは侵入してしまう前提で、感染した端末を素早く隔離して感染拡大を防ぎ、最悪の事態である情報漏えいを食い止めるしかない。またクライアントごとに脅威への対策をとり、被害を最小化さ...(2016/3/4 提供:F5ネットワークスジャパン株式会社)

レポート
「あなたのLINEも盗聴されているかも」日本で発見されたモバイル脅威
 Android端末の盗難や紛失対策に監視ウェアとして機能するという触れ込みで、個人や企業向けに販売されているツールが存在する。このツールが無断でインストールされると発見しにくく、Androidアプリケーションサンドボックスなどのデータ保護機能も迂回し、端末内のデー...(2016/2/22 提供:ルックアウト・ジャパン株式会社)

製品資料
仮想マシン間の複雑なトラフィックに紛れ込んだサイバー脅威の正しい見つけ出し方
 サイバー攻撃をシステムの入口で防ぐと同時に、巧妙に侵入された場合でも被害を最小限にする内部セキュリティ対策を講じることは、高度化する脅威からシステムを守る上で重要なポイントだ。しかし複雑化かつ多様化する仮想環境においては、ハイパーバイザー内のトラフィ...(2016/1/18 提供:ノックス株式会社)

製品資料
Webサイトの“安全”と運用の“安定”、最適なバランスで“安心”を得るためには
 Webサイトセキュリティは、改ざんや情報漏えいを防ぐ上で重要な施策だ。サイバー空間での「鑑識」や感染の有無、影響範囲の把握、駆除対応などを行うフォレンジックをはじめ、マルウェア検査やセキュリティ診断などの機能によって増大の一途をたどるセキュリティインシ...(2016/1/18 提供:サイトロック株式会社)

製品資料
“前科”のあるアクセスは遮断、誤検知なしの通信ブロックで監視と追跡の負荷を削減
 サイバー攻撃からネットワークを保護するため、さまざまなソリューションを複合的に導入している企業は多い。しかしそのことで、コストをはじめ、処理要件、セキュリティアラート数が増加し、その結果、セキュリティチームのアラート対応および運用負荷が大幅に上昇して...(2016/1/12 提供:イクシアコミュニケーションズ株式会社)

レポート
モバイル端末の100台に1台は感染している? モバイルマルウェア脅威レポート
 2015年の調査によると、モバイルマルウェアの感染率は、監視されたモバイルデバイスの1.12%という高い水準にあった。特に金融サービス関連では、トロイの木馬、SMSスティーラー、プレミアムSMS/コール、スケアウェア、ランサムウェア、情報スティーラーが確認されてお...(2016/1/6 提供:日本アイ・ビー・エム株式会社)

事例
1通のメールから始まる情報漏えいに企業はどう立ち向かうか?
 標的型攻撃はメールやWebサイトを通じてマルウェアをシステムに侵入させ、その後、外部サーバを使ってそれらを操作し、重要データを詐取していく。従って、システム内へ巧妙に侵入したマルウェアの存在を感知できなくとも、C&Cサーバと呼ばれる外部サーバとの通信を遮断...(2016/1/6 提供:クオリティソフト株式会社)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
セキュリティ対策3製品のマルウェア検知能力を検証、検知率に違いはあるか?
 サイバー攻撃に用いられるマルウェアは常に変化し続け、従来のシグネチャコード型のマルウェア検知を回避する。そのため、既知であるはずのマルウェアが、出現後数年にわたってセキュリティ防御を突破するリスクが指摘されている。 本レポートは、製品テスト専門機関Mi...(2015/12/22 提供:株式会社シマンテック)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

その他
仮想環境を完全可視化、潜在的なリスクの発見と仮想環境に最適化された防御策
 システムへの攻撃に対しては、侵入を防ぐための防御策だけでなく、侵入されることを前提にした対策も必要だ。これを仮想環境に当てはめると、マルウェアに感染した仮想マシンの通信を把握することで二次感染の被害を食い止めることが重要となる。つまり、マイクロセグメ...(2015/12/21 提供:ノックス株式会社)

製品資料
脅威の阻止率97%、セキュリティゲートウェイの製品比較で実証された実力を探る
 巧妙化するサイバー攻撃に対する有効な手段は常に模索されているが、従来型のシグネチャベースによる防御では30〜50%程度しか効果を発揮できないといわれている。セキュリティにおけるシグネチャとはパターンファイルを意味し、いわゆる「指名手配書」のようなものだが...(2015/12/11 提供:ウェブセンス・ジャパン株式会社)

技術文書
モバイルユーザーの運用はそのままに、セキュアな無線アクセスを手軽に実現
 深刻な被害を引き起こす標的型攻撃は、まずシステム内にマルウェアを侵入させ、そして社内システムにある顧客データなどの重要情報を漏えいさせる。これを防ぐには、全てのメールシステムやWebに対するアクセスをチェックするサンドボックス型セキュリティ製品が有効と...(2015/12/10 提供:バラクーダネットワークスジャパン株式会社)

事例
事例:名古屋工業大学がキャンパス情報ネットワークのファイアウォールを刷新
 創立110年を迎えた名古屋工業大学は、工学の広い分野で先端的、独創的な研究の創出に取り組む。同大学の教育研究活動を支える情報インフラは、サーバ、ネットワーク、ストレージ、クライアントに至るまで仮想化され、セキュアな学内外との通信を実現していた。2014年に...(2015/12/3 提供:フォーティネットジャパン株式会社)

技術文書
標的型攻撃に対抗するのはサンドボックスだけではない「コンテンツ&マルウェアフィルタリング」という提案
 一時期、標的型攻撃は「一部の大規模組織だけが狙われる」という考え方が流布されていた。しかし実情を見れば、脆弱性を持つ企業ならどこでも侵入し、そこを踏み台にしてさらに別の企業へ攻撃を仕掛けるケースが起きている。そのため包括的なセキュリティ施策について...(2015/12/2 提供:バラクーダネットワークスジャパン株式会社)

レポート
10億ドル市場に急成長、“セキュリティ製品多過ぎ問題”を一掃する「UTMアプライアンス」とは
 企業は、社内のシステムを守るべく、ファイアウォールやマルウェア対策、VPNなど多くのセキュリティ製品を導入する必要がある。しかし、さまざまなベンダーのセキュリティ製品を導入した場合、インタフェースの違いから管理が複雑になったり、膨大なコストが掛かってし...(2015/11/18 提供:図研ネットウエイブ株式会社)

製品資料
セキュリティ対策は製品導入だけでは終わらない 内部犯行防止や人材不足の解決法
 企業を取り巻くセキュリティ環境は厳しさを増している。ゼロデイ攻撃や標的型攻撃など、外部からの攻撃手法が高度化・悪質化しているだけでなく、マルウェア感染による端末からの不正操作、さらには企業内の犯行者による情報漏えいも大きな損害をもたらす。 また、昨今...(2015/11/12 提供:新日鉄住金ソリューションズ株式会社)

事例
政府指定の「重要インフラ事業者」が実践するサイバー攻撃対策、多層防御のお手本に
 創業以来、自社開発の触媒技術を核に事業を拡大してきた日本触媒。化学メーカーとして自動車用・工業用触媒などを世の中に送り出し、現在では紙おむつに使われる高吸水性樹脂で世界1位のシェアを誇る。 同社の各製造所では、生産設備や装置の運転状況を「ヒューマンマ...(2015/10/30 提供:日本アイ・ビー・エム株式会社)

レポート
知らないとセキュリティ担当者として恥ずかしい、今どきの「SIEM」とは?
 標的型攻撃をはじめとする昨今のサイバー攻撃では、シグネチャが提供されていない未知のマルウェアが利用されることも少なくない。結果として、シグネチャによるパターンマッチングベースの従来型セキュリティ対策では、こうしたマルウェアを検知することは極めて難しい...(2015/10/14 提供:日本アイ・ビー・エム株式会社)

レポート
特別レポート:サイバー攻撃で最も狙われた業種とは?
 現代のセキュリティ対策は、複数のレイヤーで構成される大規模で複雑な防御アーキテクチャを採用しながら、新しいタイプのセキュリティ脅威に対してほとんど無力であるのが実態だ。企業は従来型のセキュリティ対策に年間数十億ドルもの予算を投じながら、攻撃者の侵入を...(2015/10/13 提供:ファイア・アイ株式会社)

Loading