TechTargetジャパン

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/9/26 提供:株式会社シマンテック)

技術文書
Computer Weekly日本語版 9月20日号:なぜ暗号通貨は主流にならないのか(Kindle版)
 Computer Weekly日本語版 9月20日号は、以下の記事で構成されています。■10万個の業務端末を調べて分かった、フィッシング攻撃の新たな脅威■ロス・ブラウン氏が語るF1のデジタル改革■政府が進めている東京オリンピックのサイバーセキュリティ対策とは?■クラウド市...(2017/9/20 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 9月20日号:なぜ暗号通貨は主流にならないのか(EPUB版)
 Computer Weekly日本語版 9月20日号は、以下の記事で構成されています。■10万個の業務端末を調べて分かった、フィッシング攻撃の新たな脅威■ロス・ブラウン氏が語るF1のデジタル改革■政府が進めている東京オリンピックのサイバーセキュリティ対策とは?■クラウド市...(2017/9/20 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 9月20日号:なぜ暗号通貨は主流にならないのか
 Computer Weekly日本語版 9月20日号は、以下の記事で構成されています。■10万個の業務端末を調べて分かった、フィッシング攻撃の新たな脅威■ロス・ブラウン氏が語るF1のデジタル改革■政府が進めている東京オリンピックのサイバーセキュリティ対策とは?■クラウド市...(2017/9/20 提供:アイティメディア株式会社)

レポート
「G Suite」を引き離す「Office 365」、移行を急ぐ企業が増えているのはなぜ?
 クラウドベースの企業向けオフィススイート「G Suite」の改良を重ねるGoogle。2017年5月にはIT管理者向けのアプリケーションパッケージ「Chrome Enterprise Bundle」をリリースし、Webブラウザ「Chrome」の管理機能を強化している。また2017年には新しいフィッシング攻...(2017/9/14 提供:日本マイクロソフト株式会社)

製品資料
外部と内部からの高度な攻撃を阻止、攻撃ライフサイクルを遮断するポイントは?
 重要システムの乗っ取りや機密データへのアクセスを目的とする高度なサイバー攻撃は、段階を踏んで行われる。最初のステップは、標準的な権限をもつアカウントの認証情報の取得である。外部から攻撃する場合は、フィッシング攻撃などの単純な手口が利用されるが、会社内...(2017/7/26 提供:CyberArk Software株式会社)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/6/15 提供:パロアルトネットワークス株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/6/7 提供:株式会社シマンテック)

製品資料
入力操作いらずの2要素認証システム、のっとり対策にもなる独自の仕組みとは?
 近年、会員サイトなどにおけるセキュリティ強化を目的として、従来のID/パスワードに加えて、ワンタイムパスワードやSMSを利用した2要素認証を行うケースが増えている。しかし、それらの2要素認証といえども万能ではない。 ワンタイムパスワードだと、ユーザーがフィ...(2017/5/10 提供:株式会社ISAO)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
“正しく怖がる”と見えてくる、攻撃を断念させるセキュリティ対策
 サイバー攻撃の傾向を正しく把握できているだろうか? かつて技術力の誇示など自己顕示を目的とするものが多かったが、今の攻撃はフィッシング詐欺やランサムウェア攻撃のように金銭目的が主だ。その方法は、詐欺や強迫で直接的に金銭を入手するだけではない。資産価値...(2017/3/1 提供:日本マイクロソフト株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

製品資料
“前科”のあるアクセスは遮断、誤検知なしの通信ブロックで監視と追跡の負荷を削減
 サイバー攻撃からネットワークを保護するため、さまざまなソリューションを複合的に導入している企業は多い。しかしそのことで、コストをはじめ、処理要件、セキュリティアラート数が増加し、その結果、セキュリティチームのアラート対応および運用負荷が大幅に上昇して...(2016/1/12 提供:イクシアコミュニケーションズ株式会社)

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ID/パスワード入力の手間いらずで不正アクセスや情報漏えいを防止、電子証明書による認証フローのメリット
 メールやファイルのやりとりで、悪意のある第三者がなりすましや盗聴技術を用いて機密情報を詐取する事件が多発している。これらの攻撃を防御するためID/パスワードによる認証フローを用意するケースが多い。しかし、一般業務に対してこうした厳格なルールを徹底すれば...(2015/9/11 提供:GMOグローバルサイン株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ネット犯罪動向最新レポート「オンライン詐欺編」
 「ネット詐欺をお考えの皆さん。詐欺行為に必要な道具ひと揃い、お売りします……」 現実世界では考えられないこんな誘いもまかり通るであろう、ネット犯罪者向け「闇市場」。ニセサイトで悪事を働く犯罪者向けに「フィッシングキット」が流通し、パッケージ化されたSa...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
Webサイトが改ざんされた! そのとき、企業が迅速に取るべき8つの行動とは
 企業のWebサイトが狙われている。2013年に年間7000件を超える被害が報告され、2014年も毎月400件のペースで被害が報告されている。企業のWebサイトが改ざんされると、個人情報が流出したり、フィッシング詐欺の道具に利用され、最大の被害者はその企業の顧客になる。 ...(2015/1/6 提供:デジタル・インフォメーション・テクノロジー株式会社)

レポート
ネット犯罪動向最新レポート「オンライン詐欺編」
 「ネット詐欺をお考えの皆さん。詐欺行為に必要な道具ひと揃い、お売りします……」 現実世界では考えられないこんな誘いもまかり通るであろう、ネット犯罪者向け「闇市場」。ニセサイトで悪事を働く犯罪者向けに「フィッシングキット」が流通し、パッケージ化されたSa...(2015/1/5 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

講演資料
クラウドやBYODなど最新テクノロジーに伴うアクセスセキュリティ3つの課題と解決策
 企業におけるコスト削減や利便性の追求は、IT担当者にとって必ずしも歓迎すべきことばかりではない。これらトレンドテクノロジーの導入で、IT担当者はアクセスセキュリティに関する3つの課題に頭を悩ませることになる。 1つはITコストの削減によるクラウドやSaaS利用で...(2014/11/7 提供:EMCジャパン株式会社)

レポート
ビッグデータの統計・解析手法の活用でWebサービスをサイバー攻撃から守る
 ユーザーにとって使いやすく便利な操作性を備えたクラウドベースやモバイルベースのサービスは、サイバー犯罪者にとっても同様だ。そのため、Webサービスに対する攻撃は、増える一方だ。DDos攻撃、マルウェア、フィッシング、ビジネスロジックの悪用など多種多様で、一...(2014/9/12 提供:EMCジャパン株式会社)

製品資料
パスワード漏えいでスパム配信の“踏み台”にならないための防衛策
 標的型攻撃やフィッシング詐欺など、パスワード漏えい事件が多発しており、メールサーバも例外ではない。その結果、外部、特に海外のIPからのメールアカウントへの不正アクセスにより、スパムの発信元として利用され、知らないうちに自分のMTA(Mail Transfer Agent)が...(2014/7/22 提供:ディープソフト株式会社)

Webキャスト
現代のリモートアクセスセキュリティ強化の最適解とは
 ワークスタイルの変化は、モバイルデバイスの活用を後押ししている。リモートアクセスの方法もVPNに加え、仮想サーバ、アプリサーバなどへのアクセスが増え、複合的に使用されるようになってきた。これに伴い脆弱なアクセスセキュリティが懸念材料となっている。これま...(2014/7/10 提供:EMCジャパン株式会社)

製品資料
ユーザーの行動プロファイルを自己学習して不正利用を検出
 オンラインサービスにおける攻撃や不正取引は、より複雑になり増加する一方だ。攻撃や不正取引の手口は、DDoS、フィッシング、トロイの木馬、アカウントの不正利用(なりすまし)などさまざまで、新しい手口の発見が困難なだけでなく、旧来の手口も発見に時間がかかり...(2014/6/5 提供:EMCジャパン株式会社)

Webキャスト
6分で徹底解説! オンライン犯罪の傾向と対策
 インターネットの普及は、われわれの生活を便利にしたが、犯罪者にとっても同様のことがいえる。警察庁によると2013年度の詐欺行為、不正行為による送金は14億円超に上るという。詐欺につながるオンライン不正行為として、フィッシング、トロイの木馬、不正モバイルアプ...(2014/4/30 提供:EMCジャパン株式会社)

レポート
ネット犯罪動向最新レポート「オンライン詐欺編」
 「ネット詐欺をお考えの皆さん。詐欺行為に必要な道具ひと揃い、お売りします……」 現実世界では考えられないこんな誘いもまかり通るであろう、ネット犯罪者向け「闇市場」。ニセサイトで悪事を働く犯罪者向けに「フィッシングキット」が流通し、パッケージ化されたSa...(2014/1/7 提供:日本ベリサイン株式会社)

Loading