TechTargetジャパン

事例
東急建設のインフラ刷新、SDDC移行で変わったセキュリティとインフラ運用の負荷
 建設需要が一段落するポストオリンピックを見据えて、東急建設はICTの積極活用による新たな価値創造と業務プロセスの革新を目指している。その土台となるITインフラには早期からサーバ仮想化・統合ストレージ環境を利用してきたが、想定以上にシステム数が増え、負荷が...(2017/3/21 提供:ヴイエムウェア株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

レポート
予測レポート:2017年のサイバーセキュリティが直面する6つの事態
 近年のセキュリティインシデントは、その被害が1つの企業・組織にとどまらず、広範に及ぶようになっている。IoTデバイスが乗っ取られ、インターネット経由で大規模なシステム停止が実行されるような脅威が現実のものとなった今、その対応があらためて問われている。 ま...(2017/3/13 提供:フォーティネットジャパン株式会社)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

レポート
ランサムウェア対策レポート 身代金を支払わないために知っておくべきこと
 近年、ランサムウェア、特に暗号化ランサムウェアが急速に普及し、世界中の組織にとって最大のサイバー脅威の1つになっている。この犯罪ビジネスモデルは、感染した組織の業務に甚大な被害をもたらすだけでなく、サイバー犯罪者にとって極めて効果的に利益を生み出すこ...(2017/3/7 提供:パロアルトネットワークス株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/3/2 提供:アイティメディア株式会社)

Webキャスト
「エンドポイントセキュリティ」は機械学習だけで十分なのか?
 攻撃者の標的となる情報やアプリケーションが存在するのは、クライアントPCやサーバといったエンドポイントだ。サイバー攻撃の実害を防ぐためには、エンドポイントセキュリティの強化が不可欠となる。これまでもエンドポイントセキュリティは基本的な対策として取り組ま...(2017/2/24 提供:株式会社シマンテック)

Webキャスト
標的型メール攻撃対策:未知の脅威に対処するための3つのポイント
 多様化するメール攻撃に対抗するには、複数のセキュリティ技術を組み合わせる必要がある。スパムメールには「アンチスパム」、ウイルスを添付したり、不正URLへ誘導したりするウイルスメールには「アンチウイルス」、ゼロデイ攻撃やマルウェアなど未知の攻撃には「サン...(2017/2/24 提供:フォーティネットジャパン株式会社)

Webキャスト
UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには
 サイバー攻撃が狙うのは、大企業だけではない。中小企業や大企業の小規模拠点などを標的とするケースも増えており、今やあらゆる企業が、ばらまき型攻撃やランサムウェア攻撃など、多様なサイバー攻撃を想定した「多層防御」の実現を求められている。 ばらまき型攻撃や...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する?
 エネルギー、輸送、電気、水道などの社会インフラのバックボーンでもある産業制御システム(ICS)。重要なシステムにもかかわらず、これまでサイバー攻撃の主要なターゲットとされてこなかったのは、ICSが外部との接続がほとんどない、孤立した環境で運用されていたから...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想
 2016年のサイバーセキュリティを振り返るとき、一番に注目されるのがバングラデシュ中央銀行の不正送金事件に用いられた「自律的マルウェア」だ。このマルウェアは、人工知能の先駆けとなるコードを含んでおり、資金の引き出し方法を学習するように設計されていた可能性...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
DaaS選びの基礎解説――ユーザー体感速度を損なわず高度なセキュリティ対策
 仮想デスクトップ(VDI)環境は、ワークスタイル変革やセキュリティ向上など、さまざまな目的で採用が増えている。一方、課題は、多数のクライアント処理が集中すると動作が重くなる、といった使い勝手の点だ。 クラウドサービス「DaaS(Desktop as a Service)」を採...(2017/2/21 提供:ニフティ株式会社)

製品資料
ファイル暗号化の落とし穴、「まさか」を防ぐ4つのポイント
 日本国内では、ばらまき型攻撃や標的型攻撃が増えており、万が一、PCがマルウェアに感染し機密情報を含むファイルが漏えいした際、最後のとりでとなるのが「ファイル暗号化」だ。一方でファイル暗号化は、パスワードの設定や閲覧・編集のたびに復号・再暗号化する必要が...(2017/2/21 提供:日本電気株式会社)

製品資料
IoTセキュリティ専門家はどこにいる? マルウェア急増でも開発は止められない
 2016年に発生したマルウェア「Mirai」による大規模なDDoS攻撃は、グローバルな規模でIoTデバイスを悪用した攻撃が既に実行可能であることを明らかにした。しかし、自動車や医療機器のような安全性が求められる分野でさえ、もはやIoTデバイスは欠かせないものとなってい...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

製品資料
「研究を停滞させずに守る」 大学・研究機関に適した情報保護対策は?
 近年、大学・研究機関で情報漏えい事件・事故が多発している。その中には、マルウェアにより情報が漏えいしてから発覚までに半年以上かかったケースもある。それも外部からの通報で把握できたもので、通報がなければ被害がさらに拡大しかねなかった。 多数の情報資産を...(2017/2/8 提供:NECソリューションイノベータ株式会社)

レポート
「発見」重視の対策はもはや限界。攻撃者の行動に着眼したマルウェア対策とは?
 近年、サイバー攻撃の手法が大きく変化している背景には、ブラックマーケットにおける個人情報の価格下落がある。攻撃者にとって個人情報の詐取・売買が非効率なビジネスとなったことから、より利幅の大きいランサムウェアへと移行したと考えられる。 攻撃者の目的が変...(2017/2/7 提供:富士通株式会社)

製品資料
ステルス性の高い脅威も排除、エンドポイント可視化で標的型攻撃を瞬時に検出
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/2/2 提供:株式会社シマンテック)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

レポート
あと1年だけでも――古いPCで戦うためにやるべきメンテナンスとは
 企業の中には、いろいろな事情があって古いPCを使っている場合がある。いま使用中の古いPCを業務で使い続けなければならないとしたら、寿命を延ばすために何ができるだろうか。また、企業によっては古いデスクトップPCを再利用して、シンクライアントとして使うケースが...(2017/1/19 提供:アイティメディア株式会社)

レポート
利便性を犠牲にしない“緩やかなネットワーク分離”をかなえる「ISFW」とは?
 未知のマルウェアが相次ぎ登場するなど脅威の侵入を防ぐことが難しくなる中、有効なセキュリティ対策として期待を集めるのが、インターネット閲覧環境と業務システムのネットワークを分離する「ネットワーク分離」だ。仮に攻撃を受けたとしても、攻撃者が重要データを格...(2017/1/18 提供:株式会社ネットワールド)

製品資料
自治体並みのマルウェア対策を実現する「データ無害化」「マルチスキャン」とは
 標的型攻撃やランサムウェアなどのサイバー攻撃の被害が拡大する昨今、企業や組織のセキュリティ強化は喫緊の課題となっている。特に、マイナンバーの本格運用を開始した自治体では、総務省が策定した「自治体情報システム強靱性向上モデル」の実現に取り組んでいる。 ...(2017/1/16 提供:株式会社ラネクシー)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

製品資料
残念すぎる弱点がついに解消、ユーザーの不満を招かない「Skype仮想化」
 Microsoft Office 365の機能としても提供される統合コミュニケーションツール「Skype for Business」(以下、Skype)。音声/ビデオ通話、メッセージング、オンライン会議などの機能をSkypeに移行することは、ハードウェアコストと管理負荷の大幅な削減につながる。 こ...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2017/1/6 提供:Intel Security)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
脆弱性診断ツールの導入は得か? アプリ開発運用フェーズへの組み入れ方法
 サイバー攻撃はさまざまな箇所を狙って行われる。PCへの感染を狙ったメールやWebサイト経由の脅威もさることながら、Webアプリケーションの抜け穴にも注意しなければならない。 WebアプリケーションにはOSやミドルウェア、フレームワークなどそれぞれに脆弱性が内在す...(2016/12/14 提供:日本アイ・ビー・エム株式会社)

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2016/12/7 提供:Intel Security)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

Loading