TechTargetジャパン

レポート
標的型攻撃対策の要、侵入後に絶対狙われる「特権アカウント」をどう守る?
 標的型攻撃の多くは、従来のウイルスチェックで検知できないマルウェアを用いて情報を盗み出そうとする。侵入後は、異常通信に気付きにくいインターネット接続用のポートを利用するなど、その手口は巧妙化している。そのため、侵入を前提とした多層防御が重要になる。 ...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

製品資料
最小限の予算で最大限の安全を確保するセキュリティソリューションとは?
 サイバー攻撃が巧妙化、多様化する中で、Webサイトを守るためのセキュリティ対策は企業にとって重要課題の1つだ。脆弱(ぜいじゃく)性を利用したマルウェアが感染すれば、サイト改ざんや個人情報の流出など、致命的なダメージを受ける。対策が遅れれば遅れるほど危険性...(2017/7/20 提供:GMOクラウド株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/6/30 提供:マカフィー株式会社)

製品資料
マルウェアの90%以上が利用する経路とは? 意外と見落としやすい対策ポイント
 標的型攻撃メールなどのサイバー攻撃への対策では、攻撃者の手口の把握が効果的な防御につながることが多い。例えば、感染したマルウェアの91.3%は、DNSを経由して不正通信を行っているため、DNSレイヤーで保護できれば、被害拡大を防ぐことができる。 しかし、このDN...(2017/6/23 提供:株式会社サテライトオフィス)

製品資料
「WannaCry」など新種のサイバー攻撃を防ぐクラウド型DNS
 「WannaCry」のようなランサムウェアをはじめ、標的型攻撃メールやマルウェア、スパイウェアなど、サイバー攻撃は高度化・多様化している。それらに対応するには、ファイアウォールやIPSといった従来の境界型セキュリティ製品だけでは不十分だ。 そこで、より強固なセ...(2017/6/23 提供:株式会社サテライトオフィス)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/6/15 提供:パロアルトネットワークス株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/6/7 提供:株式会社シマンテック)

Webキャスト
「エンドポイントセキュリティ」は機械学習だけで十分なのか?
 攻撃者の標的となる情報やアプリケーションが存在するのは、クライアントPCやサーバといったエンドポイントだ。サイバー攻撃の実害を防ぐためには、エンドポイントセキュリティの強化が不可欠となる。これまでもエンドポイントセキュリティは基本的な対策として取り組ま...(2017/6/7 提供:株式会社シマンテック)

プレミアムコンテンツ
2つの事例で理解する工場セキュリティ対策の考え方とソリューション導入
 工場内で稼働する生産ラインが急に停止した――。その原因を考える際、真っ先に思い浮かぶのが物理的なハードウェア故障だろう。しかし、もしその原因が、悪意のある第三者による「サイバー攻撃」だったとしたら? 実際、気が付かない間に工場内の制御機器がマルウェア...(2017/6/6 提供:アイティメディア株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/6/5 提供:株式会社シマンテック)

技術文書
検出回避方法を学ぶマルウェアの機能を徹底解説、防御の具体策とは?
 マルウェア攻撃が猛威を振るっている。サイバー犯罪者の手口は高度化を続け、企業のセキュリティ防御を回避できる適応型の脅威やマルウェアを日々作成している。それと同時に、ハッカーは企業のネットワークに侵入しようと創意工夫を重ねている。オープンなパブリックネ...(2017/6/1 提供:株式会社シマンテック)

製品資料
バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
 企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。 例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれ...(2017/5/30 提供:マカフィー株式会社)

プレミアムコンテンツ
5分で分かるMirai
 2016年9月、著名なセキュリティ情報ブログに大量のパケットが送り込まれ、サービスがダウンするという出来事がありました。いわゆる「DDoS攻撃(Distributed Denial of Service attack)」です。注目すべきは、665Gbpsもの帯域がDDoS攻撃に使われたとみられており、その...(2017/5/16 提供:アイティメディア株式会社)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/5/11 提供:株式会社シマンテック)

レポート
ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?
 ある調査に寄ると、身代金要求型マルウェア「ランサムウェア」の被害を多く受けているのは医療サービスと金融サービスだという。医療機関がランサムウェアの被害を受けた場合、システムの停止は患者の生命に直結する。「ランサムウェアには身代金を支払わない」が理想の...(2017/5/11 提供:アイティメディア株式会社)

レポート
急増する「脅威メール/標的型・ランサムウェア」あらゆる企業に必要な対策は?
 メールを侵入経路とするマルウェアが国内で急増している。2016年第4四半期におけるウイルス・不正プログラムの検出数は、前年同期比で600%以上という急拡大を見せた。さらに中小企業への攻撃が年々増加するなど、サイバー攻撃は規模や業種を問わず拡大しており、あらゆ...(2017/4/21 提供:ファーストサーバ株式会社)

製品資料
ファイル暗号化の落とし穴、「まさか」を防ぐ4つのポイント
 日本国内では、ばらまき型攻撃や標的型攻撃が増えており、万が一、PCがマルウェアに感染し機密情報を含むファイルが漏えいした際、最後のとりでとなるのが「ファイル暗号化」だ。一方でファイル暗号化は、パスワードの設定や閲覧・編集のたびに復号・再暗号化する必要が...(2017/4/10 提供:日本電気株式会社)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

製品資料
低コストでマルウェア感染を防ぐ――目視を組み合わせた標的型メール攻撃対策
 標的型メール攻撃が猛威を振るう今、全ての企業はその対策が急務である。従来のパターンマッチングによるアンチマルウェア対策ではもはや高い効果を望むことができず、それに代わるテクノロジーとして登場したサンドボックスさえもすり抜けるマルウェアが存在している。(2017/3/30 提供:株式会社クオリティア)

事例
東急建設のインフラ刷新、SDDC移行で変わったセキュリティとインフラ運用の負荷
 建設需要が一段落するポストオリンピックを見据えて、東急建設はICTの積極活用による新たな価値創造と業務プロセスの革新を目指している。その土台となるITインフラには早期からサーバ仮想化・統合ストレージ環境を利用してきたが、想定以上にシステム数が増え、負荷が...(2017/3/21 提供:ヴイエムウェア株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

レポート
ランサムウェア対策レポート 身代金を支払わないために知っておくべきこと
 近年、ランサムウェア、特に暗号化ランサムウェアが急速に普及し、世界中の組織にとって最大のサイバー脅威の1つになっている。この犯罪ビジネスモデルは、感染した組織の業務に甚大な被害をもたらすだけでなく、サイバー犯罪者にとって極めて効果的に利益を生み出すこ...(2017/3/7 提供:パロアルトネットワークス株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/3/2 提供:アイティメディア株式会社)

Webキャスト
標的型メール攻撃対策:未知の脅威に対処するための3つのポイント
 多様化するメール攻撃に対抗するには、複数のセキュリティ技術を組み合わせる必要がある。スパムメールには「アンチスパム」、ウイルスを添付したり、不正URLへ誘導したりするウイルスメールには「アンチウイルス」、ゼロデイ攻撃やマルウェアなど未知の攻撃には「サン...(2017/2/24 提供:フォーティネットジャパン株式会社)

Webキャスト
UTM活用ガイド:BYODなどの多様な接続環境とセキュリティを両立するには
 サイバー攻撃が狙うのは、大企業だけではない。中小企業や大企業の小規模拠点などを標的とするケースも増えており、今やあらゆる企業が、ばらまき型攻撃やランサムウェア攻撃など、多様なサイバー攻撃を想定した「多層防御」の実現を求められている。 ばらまき型攻撃や...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する?
 エネルギー、輸送、電気、水道などの社会インフラのバックボーンでもある産業制御システム(ICS)。重要なシステムにもかかわらず、これまでサイバー攻撃の主要なターゲットとされてこなかったのは、ICSが外部との接続がほとんどない、孤立した環境で運用されていたから...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想
 2016年のサイバーセキュリティを振り返るとき、一番に注目されるのがバングラデシュ中央銀行の不正送金事件に用いられた「自律的マルウェア」だ。このマルウェアは、人工知能の先駆けとなるコードを含んでおり、資金の引き出し方法を学習するように設計されていた可能性...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
DaaS選びの基礎解説――ユーザー体感速度を損なわず高度なセキュリティ対策
 仮想デスクトップ(VDI)環境は、ワークスタイル変革やセキュリティ向上など、さまざまな目的で採用が増えている。一方、課題は、多数のクライアント処理が集中すると動作が重くなる、といった使い勝手の点だ。 クラウドサービス「DaaS(Desktop as a Service)」を採...(2017/2/21 提供:ニフティ株式会社)

Loading