TechTargetジャパン

製品資料
標的型攻撃を阻止――今、エンドポイントに求められる3つの防御策
 近年、猛威を振るう標的型メール攻撃やランサムウェア攻撃では、ウイルス対策ソフトが認識できない未知のウイルスや、Adobe Reader、Adobe Flash Player、Javaなどの一般的なソフトウェアの脆弱性を利用した攻撃が行われている。 これらのケースで少なからず見られるの...(2016/7/19 提供:クオリティソフト株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
大病院の診療もストップ、身代金ウイルス「ランサムウェア」の恐ろしさ
 身代金要求型マルウェア「ランサムウェア」。データを暗号化するといった手法で端末に使用制限を掛け、その制限の解除と引き替えに金銭を要求することから、そう名付けられた。最近では個人だけでなく企業や組織の被害も明るみに出ており、対策が求められている。 人命...(2016/6/16 提供:アイティメディア株式会社)

事例
MDM(モバイル端末管理)導入済み端末、30日間の調査で発見された脅威の数は?
 モバイルマルウェア感染は、セキュリティリスクに対して無防備な企業だけの問題ではない。MDM(モバイルデバイス管理)やEMM(エンタープライズモビリティ管理)製品などを導入し、一般的には適切とされる管理をしている企業にも感染被害は実際に起きている。 フォーチ...(2016/6/8 提供:ルックアウト・ジャパン株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(Kindle版)
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(EPUB版)
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

製品資料
未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?
 システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。 従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対し...(2016/6/7 提供:トリップワイヤ・ジャパン株式会社)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/3 提供:Intel Security)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

レポート
被害額は1台当たり約100万円、モバイル端末を狙うマルウェアをどう防ぐ?
 業務におけるモバイル活用が広がるなか、社員のモバイル端末を狙ったデータ侵害が増加している。マルウェアに感染したモバイル端末を遠隔操作して、スクリーンショットの撮影、電話の会話の録音などの手口で情報を盗み出す事件も相次いで報告されている。 これによる被...(2016/5/2 提供:ルックアウト・ジャパン株式会社)

講演資料
アプリ/デスクトップの仮想化でセキュリティを強化――検討すべき5つの要件
 近年、相次いで発生している情報漏えい事件では、マルウェアが使われた報告が少なくない。Web閲覧やメール送受信を行うクライアント端末は狙われやすいため、さまざまな対策が取られているが、業務アプリケーションの互換性の問題からいまだに旧バージョンのWebブラウザ...(2016/4/25 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

製品資料
万が一のマルウェア侵入でも隔離で対応、標的型攻撃対策は入口から出口に変化
 標的型攻撃対策において「マルウェア感染を前提とする」発想が一般的になってきた。従来のような「入口対策」だけで完全に防ぐことが不可能になったからだ。そこで、感染しても重大な被害を生じさせない「出口対策」として有効なのが、アプリケーション仮想化を活用した...(2016/4/19 提供:新日鉄住金ソリューションズ株式会社)

Webキャスト
公開サーバやWebを狙う最新の攻撃動向と、“攻撃者の裏をかく”セキュリティ対策
 マクニカネットワークスの凌翔太氏は、自ら開発した遠隔操作マルウェアのシミュレーター「ShinoBOT」を「Black Hat」などの世界的なセキュリティ関連会議で発表した。ShinoBOTは検知システムの効果測定や、インシデント対応者の教育を安全に試すことを目的に開発された...(2016/3/23 提供:マクニカネットワークス株式会社)

技術文書
何が危険なのか? 「Webサイト攻撃」と「偽証明書問題」
 攻撃者にとって格好の餌食となるのが、セキュリティ対策が不十分なWebアプリケーションである。Webアプリケーションの脆弱性を探しやすくする自動ツールキットの存在も、攻撃の増大を招く一因となっている。Webアプリケーションのセキュリティ対策は、喫緊の課題だとい...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

Webキャスト
3つに1つはすり抜けるマルウェア、入口で防ぎきれないなら仮想環境内部ですべきこと
 未知のマルウェア攻撃をシステムの入口で完全に防ぐのはもはや不可能だ。マルウェアは侵入してしまう前提で、感染した端末を素早く隔離して感染拡大を防ぎ、最悪の事態である情報漏えいを食い止めるしかない。またクライアントごとに脅威への対策をとり、被害を最小化さ...(2016/3/4 提供:F5ネットワークスジャパン株式会社)

レポート
「あなたのLINEも盗聴されているかも」日本で発見されたモバイル脅威
 Android端末の盗難や紛失対策に監視ウェアとして機能するという触れ込みで、個人や企業向けに販売されているツールが存在する。このツールが無断でインストールされると発見しにくく、Androidアプリケーションサンドボックスなどのデータ保護機能も迂回し、端末内のデー...(2016/2/22 提供:ルックアウト・ジャパン株式会社)

製品資料
仮想マシン間の複雑なトラフィックに紛れ込んだサイバー脅威の正しい見つけ出し方
 サイバー攻撃をシステムの入口で防ぐと同時に、巧妙に侵入された場合でも被害を最小限にする内部セキュリティ対策を講じることは、高度化する脅威からシステムを守る上で重要なポイントだ。しかし複雑化かつ多様化する仮想環境においては、ハイパーバイザー内のトラフィ...(2016/1/18 提供:ノックス株式会社)

製品資料
Webサイトの“安全”と運用の“安定”、最適なバランスで“安心”を得るためには
 Webサイトセキュリティは、改ざんや情報漏えいを防ぐ上で重要な施策だ。サイバー空間での「鑑識」や感染の有無、影響範囲の把握、駆除対応などを行うフォレンジックをはじめ、マルウェア検査やセキュリティ診断などの機能によって増大の一途をたどるセキュリティインシ...(2016/1/18 提供:サイトロック株式会社)

製品資料
“前科”のあるアクセスは遮断、誤検知なしの通信ブロックで監視と追跡の負荷を削減
 サイバー攻撃からネットワークを保護するため、さまざまなソリューションを複合的に導入している企業は多い。しかしそのことで、コストをはじめ、処理要件、セキュリティアラート数が増加し、その結果、セキュリティチームのアラート対応および運用負荷が大幅に上昇して...(2016/1/12 提供:イクシアコミュニケーションズ株式会社)

レポート
モバイル端末の100台に1台は感染している? モバイルマルウェア脅威レポート
 2015年の調査によると、モバイルマルウェアの感染率は、監視されたモバイルデバイスの1.12%という高い水準にあった。特に金融サービス関連では、トロイの木馬、SMSスティーラー、プレミアムSMS/コール、スケアウェア、ランサムウェア、情報スティーラーが確認されてお...(2016/1/6 提供:日本アイ・ビー・エム株式会社)

事例
1通のメールから始まる情報漏えいに企業はどう立ち向かうか?
 標的型攻撃はメールやWebサイトを通じてマルウェアをシステムに侵入させ、その後、外部サーバを使ってそれらを操作し、重要データを詐取していく。従って、システム内へ巧妙に侵入したマルウェアの存在を感知できなくとも、C&Cサーバと呼ばれる外部サーバとの通信を遮断...(2016/1/6 提供:クオリティソフト株式会社)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading