TechTargetジャパン

レポート
DDoS攻撃のリソースとして悪用されたIoT機器が引き起こす大規模攻撃の実態
 IoTデバイスが一体となってターゲットに攻撃を仕掛ける、300Gbps級のDDoS攻撃が一般化してきている。ボットネットマルウェアやリフレクションDDoSを仕掛ける踏み台として、安全性を十分に確保できていないIoTデバイスは格好の餌食となっている。 IoTデバイスの増加が続...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
マルウェア感染でIoT機器がボットネット化 大規模DDoS攻撃の脅威と必要な対処
 IoTデバイスの急増により、ボットネットマルウェアによるDDoS攻撃の脅威も増加している。特に大規模な攻撃が行われた例として知られるのが、「Mirai」マルウェアによりボットネット化されたIoTデバイス群が、大規模なDDoS攻撃を実行したという事例だ。 こうしたIoTデバ...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
IoTデバイスが加速させる300Gbps超の大規模DDoS攻撃の実態とは?
 全世界で普及が進んでいるIoTデバイスが、分散型サービス妨害(DDoS)攻撃のリソースになっているという。攻撃者は、マルウェアやリフレクションDDoSの踏み台として、セキュリティの脆弱(ぜいじゃく)なIoTデバイスを使っているのだ。 これにより、従来とは比べものに...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
2017年は大規模攻撃と反復攻撃に要警戒、5分で分かるDDoS攻撃の統計と傾向
 2016年に続き、2017年に入ってもマルウェア「Mirai」をはじめとするDDoS攻撃が企業を脅かしている。主要セキュリティベンダーによれば、2017年の第一四半期だけで確認したDDoS攻撃は3174件。攻撃の規模こそ縮小傾向にあるが、最大規模は120Gbpsに及ぶものもあり、オンプ...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

レポート
623GbpsのDDoS攻撃にも対応、「Mirai」ベースの攻撃を緩和した耐障害性設計とは
 IoT機器を踏み台にした大規模な分散型サービス妨害(DDoS)攻撃の脅威が増している。中でも大きな被害を出したことで知られるのが、ボットネットマルウェア「Mirai」だ。2016年には、Miraiを利用した最大で623Gbpsにも及ぶDDoS攻撃が、同一ターゲットに対して数日にわた...(2017/9/1 提供:アカマイ・テクノロジーズ合同会社)

製品資料
高い操作性のバックアップソフトウェアで、ランサムウェアの脅威に立ち向かう
 ランサムウェアが世界的に流行する中、企業は自社の重要なデータを守るため、至急対策を講じることが求められる。マルウェアの侵入を完全に防ぎ切ることは難しい。そうした状況のなか、近年ますます重要となるのが、侵入されてもデータを保護できるようにする仕組みであ...(2017/8/31 提供:株式会社アール・アイ)

製品資料
企業でも導入が進む「インターネット分離」 多くの自治体が導入する製品の正体
 高度なサイバー攻撃が世界的に流行する中、企業の多くは複数のセキュリティ製品を導入して多層防御策を講じている。ただし、セキュリティに絶対確実というものが存在しない今、注目を集めるのが、「インターネット分離」である。脅威の侵入経路になりやすいインターネッ...(2017/8/22 提供:ジェイズ・コミュニケーション株式会社)

製品資料
クラウドセキュリティ対策をワークフローで整理、弱点を補完するCASBの使い方
 クラウド技術がビジネスに不可欠になったことで、多くのIT部門がクラウド対策の策定やクラウドリスクの低減、ユーザーの教育などに取り組んでいる。しかし、事業部門や経営層には、なかなか興味を示してもらえないのが現状だ。また、マルウェアやアカウント侵害、データ...(2017/8/21 提供:株式会社シマンテック)

製品資料
未知の脅威からの被害を防ぐ、セキュリティの新コンセプト「SDSN」とは
 WannaCryに代表されるランサムウェアをはじめ、次々と新手のサイバー攻撃が現れている。こうした最新のマルウェアによる攻撃を防ぐために多くの企業はサンドボックス方式のソリューションを取り入れている。しかし、いくら高精度な検知能力を持っていたとしても、それ単...(2017/8/16 提供:ジェイズ・コミュニケーション株式会社)

製品資料
低コストでマルウェア感染を防ぐ――目視を組み合わせた標的型メール攻撃対策
 標的型メール攻撃が猛威を振るう今、全ての企業はその対策が急務である。従来のパターンマッチングによるアンチマルウェア対策ではもはや高い効果を望むことができず、それに代わるテクノロジーとして登場したサンドボックスさえもすり抜けるマルウェアが存在している。(2017/8/16 提供:株式会社クオリティア)

レポート
次世代ファイアウォールを補完、Webプロキシで実現する最高度の多層防御とは?
 近年、多層型の防御戦略の一角を担い始めた「次世代ファイアウォール」(NGFW)。管理が容易であり、ストリーム単位でのスキャンにも対応するなど、多くのメリットを持つため、NGFWがセキュアWebゲートウェイやWebプロキシの代わりになると主張するベンダーも見られる。(2017/8/14 提供:株式会社シマンテック)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/8/7 提供:パロアルトネットワークス株式会社)

事例
ヤフーの「爆速経営」に追随できるVDI環境構築を可能にしたHCI導入成功の秘策
 「Yahoo! JAPAN」を運営するヤフーにとって必須業務であるWebサイトの登録審査と登録済みサイトのパトロールでは、マルウェア感染のリスクが非常に高い。実際、この業務に用いるPCのマルウェア感染率は一般業務のPCと比べても高いという。 同社は、この問題を解決する...(2017/8/3 提供:日商エレクトロニクス株式会社)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/8/2 提供:株式会社シマンテック)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/8/2 提供:株式会社シマンテック)

製品資料
ネットワーク/セキュリティ担当者のためのログ分析の基本
 日本国内で標的型攻撃の疑いのある通信の検出数は、月平均で2014年の16万7000件から2016年には40万2000件へと急増している(※)。従来のセキュリティ対策は、内部と外部の境界で不審な通信を食い止める対策が主流だったが、攻撃方法が巧妙になったことで、侵入を完全に...(2017/8/2 提供:トレンドマイクロ株式会社)

レポート
標的型攻撃対策の要、侵入後に絶対狙われる「特権アカウント」をどう守る?
 標的型攻撃の多くは、従来のウイルスチェックで検知できないマルウェアを用いて情報を盗み出そうとする。侵入後は、異常通信に気付きにくいインターネット接続用のポートを利用するなど、その手口は巧妙化している。そのため、侵入を前提とした多層防御が重要になる。 ...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

製品資料
脆弱性にいかに対処するか 忙しいWebサイト管理者のためのWeb診断ツールの正体
 巧妙化するサイバー攻撃への対策として、企業が考慮すべきポイントは多岐にわたる。SQLインジェクション、クロスサイトスクリプティング(XSS)などの攻撃手法への対策はもちろんのこと、Wordpress、Movable TypeなどのアプリケーションやWebサイトの脆弱(ぜいじゃく)...(2017/7/20 提供:GMOクラウド株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/6/30 提供:マカフィー株式会社)

製品資料
マルウェアの90%以上が利用する経路とは? 意外と見落としやすい対策ポイント
 標的型攻撃メールなどのサイバー攻撃への対策では、攻撃者の手口の把握が効果的な防御につながることが多い。例えば、感染したマルウェアの91.3%は、DNSを経由して不正通信を行っているため、DNSレイヤーで保護できれば、被害拡大を防ぐことができる。 しかし、このDN...(2017/6/23 提供:株式会社サテライトオフィス)

製品資料
「WannaCry」など新種のサイバー攻撃を防ぐクラウド型DNS
 「WannaCry」のようなランサムウェアをはじめ、標的型攻撃メールやマルウェア、スパイウェアなど、サイバー攻撃は高度化・多様化している。それらに対応するには、ファイアウォールやIPSといった従来の境界型セキュリティ製品だけでは不十分だ。 そこで、より強固なセ...(2017/6/23 提供:株式会社サテライトオフィス)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/6/7 提供:株式会社シマンテック)

Webキャスト
「エンドポイントセキュリティ」は機械学習だけで十分なのか?
 攻撃者の標的となる情報やアプリケーションが存在するのは、クライアントPCやサーバといったエンドポイントだ。サイバー攻撃の実害を防ぐためには、エンドポイントセキュリティの強化が不可欠となる。これまでもエンドポイントセキュリティは基本的な対策として取り組ま...(2017/6/7 提供:株式会社シマンテック)

プレミアムコンテンツ
2つの事例で理解する工場セキュリティ対策の考え方とソリューション導入
 工場内で稼働する生産ラインが急に停止した――。その原因を考える際、真っ先に思い浮かぶのが物理的なハードウェア故障だろう。しかし、もしその原因が、悪意のある第三者による「サイバー攻撃」だったとしたら? 実際、気が付かない間に工場内の制御機器がマルウェア...(2017/6/6 提供:アイティメディア株式会社)

技術文書
検出回避方法を学ぶマルウェアの機能を徹底解説、防御の具体策とは?
 マルウェア攻撃が猛威を振るっている。サイバー犯罪者の手口は高度化を続け、企業のセキュリティ防御を回避できる適応型の脅威やマルウェアを日々作成している。それと同時に、ハッカーは企業のネットワークに侵入しようと創意工夫を重ねている。オープンなパブリックネ...(2017/6/1 提供:株式会社シマンテック)

製品資料
バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
 企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。 例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれ...(2017/5/30 提供:マカフィー株式会社)

プレミアムコンテンツ
5分で分かるMirai
 2016年9月、著名なセキュリティ情報ブログに大量のパケットが送り込まれ、サービスがダウンするという出来事がありました。いわゆる「DDoS攻撃(Distributed Denial of Service attack)」です。注目すべきは、665Gbpsもの帯域がDDoS攻撃に使われたとみられており、その...(2017/5/16 提供:アイティメディア株式会社)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/5/11 提供:株式会社シマンテック)

レポート
ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?
 ある調査に寄ると、身代金要求型マルウェア「ランサムウェア」の被害を多く受けているのは医療サービスと金融サービスだという。医療機関がランサムウェアの被害を受けた場合、システムの停止は患者の生命に直結する。「ランサムウェアには身代金を支払わない」が理想の...(2017/5/11 提供:アイティメディア株式会社)

Loading