TechTargetジャパン

技術文書
Webレピュテーションサービスアーキテクチャの概要
今日の脅威の多くを占めるインターネット経由での「Webからの脅威」を防ぐための予防保守Webレピュテーションサービスをアーキテクチャ含め詳細に解説(2010/7/22 提供:トレンドマイクロ株式会社)

レポート
レピュテーションクラウドベースのセキュリティ
 本ホワイトペーパーでは、新種のマルウェアを検出する際にシマンテック レピュテーションベースのセキュリティが実際の環境でどの程度有効であるかを分析する。シマンテックのレピュテーションの概念、それがどのように実装されているかをまず説明する。 次に、技術の...(2010/12/1 提供:株式会社シマンテック)

レポート
ディストリビュータに対する“満足度”はどのくらい?――エンジニア2400人に聞く
 UBMは2015年3〜4月、主に北米で働くエンジニアを対象に、部品を購入する際、どのディストリビュータを頻繁に利用しているかについて調査を行った。さらに、エンジニアがどのような手段で情報を集めているのか、よく利用するSNS(Social Networking Service)は何かとい...(2015/9/24 提供:アイティメディア株式会社)

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2017/1/6 提供:Intel Security)

レポート
標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」
 犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認...(2016/12/7 提供:Intel Security)

製品資料
サンドボックス検出を超える「回避型マルウェア」対策――速やかな脅威対策の鍵
 マルウェアの検出と駆除のために専用の仮想マシンを設置するサンドボックス分析では、ファイルの実行と分析にかけられる時間が制限されることが多い。そこで制限時間になるまでスリープ状態となり、その後、システムをすり抜けるという回避機能を持ったマルウェアが登場...(2016/8/10 提供:株式会社シマンテック)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/23 提供:Intel Security)

製品資料
マルチクラウドのスペシャリスト集団が、クラウド環境を最適にカスタマイズ
 パブリッククラウドを利用しても、その運用や監視などに手間やコストが掛かっていては、せっかくのクラウド化のメリットが軽減されてしまう。そこで、クラウドのメリットを享受しつつ、開発やサービス提供に専念できるように、マネージドサービスを利用する企業が増えて...(2017/4/28 提供:株式会社ISAO)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

レポート
2016年「三大サイバー攻撃」 攻撃と被害傾向に学ぶ2017年のセキュリティ対策
 データの復旧と引き換えに身代金を要求するランサムウェア攻撃が、国内で本格化してきた。セキュリティベンダーの調査によれば、国内のランサムウェアの検出台数は2016年で前年比9倍以上と急激な伸びを見せている(2016年1月11日時点でのTrend Micro Smart Protection N...(2017/3/8 提供:トレンドマイクロ株式会社)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

技術文書
感染Androidデバイスは3280万台 無秩序なモバイルアプリケーションの現状
 スマートデバイスの普及はモバイルアプリケーションという新たなビジネスチャンスを生み出した。アプリケーションストアやアプリケーションマーケットでのアプリケーション販売、アプリケーションのモバイルサービスおよびインフラ対応、モバイルデバイス管理(MDM)お...(2013/10/3 提供:ウェブルート株式会社)

製品資料
アナリストが24時間監視、標的型攻撃の被害を防ぐセキュリティ専門組織とは?
 サイバー攻撃の進化は非常に早く、企業は毎日のように新しいマルウェアの脅威にさらされている。そこで、従来のセキュリティ対策ソフトでは防げない攻撃に備えるため、社内にセキュリティ対策の専門組織「CSIRT(Computer Security Incident Response Team)」を設置す...(2016/9/16 提供:三菱電機インフォメーションネットワーク株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

製品資料
シグネチャベースの検査で高度なマルウェアが阻止できない理由
 ウイルス対策にはパターンファイルを使って、怪しいファイルを排除する――それが有効だった時代はそろそろ終わりを迎える。高度なマルウェアは「マルウェア対策の対策」を行っており、シグネチャベースの検査を回避できることを確認してから、ひっそりと、そして確実に...(2014/10/3 提供:マカフィー株式会社)

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
どう防げばいいのか? SNSによる情報漏えいが増えている
 情報漏えいをもたらすサイバー攻撃といえば、標的型攻撃をはじめ、巧妙な手口で組織的かつ計画的に進む攻撃を思い浮かべる人は少なくないはずだ。だが、こうした複雑な攻撃手法だけが情報漏えいを引き起こしているわけではない。もっと身近な存在が、情報漏えいの舞台と...(2016/9/15 提供:KDDI株式会社)

製品資料
従来機器が検出できない標的型攻撃を防御、24時間365日の有人監視サービスとは
 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。 しか...(2016/8/19 提供:三菱電機インフォメーションネットワーク株式会社)

レポート
キーマンズネット データブック 2016(2016年2月発行)
 コンテンツマーケティングを職務の1つとするマーケティング担当者にとって、「どのようなコンテンツを作れば、アプローチしたい読者に見てもらえるのか?」という悩みは尽きることはない。 企業向けIT製品の総合サイトであるキーマンズネットには、ITベンダー企業制作...(2016/8/18 提供:アイティメディア株式会社)

製品資料
“プロフェッショナル化”が進むサイバー攻撃、企業で取り組むべき防御策とは?
 近年、多くの専門化が攻撃者の“プロフェッショナル化”を指摘している。少人数で安価なツールを使って攻撃を行うような従来のイメージとは異なり、専用のデータセンターを持ち、組織化されたスタッフを使い、時には数万ドル以上もするツールを活用した攻撃者が登場して...(2016/8/10 提供:株式会社シマンテック)

技術文書
SIEMの危険なIP活動を検出する「予測型」脅威インテリジェンス、3つの能力とは
 システムセキュリティを脅かす攻撃手法の巧妙化が進んでいる。攻撃に使うIPアドレスやファイルのライフサイクルは極めて短くなっており、リスト化しても役に立たないケースが増えている。また、一見すると安全だと見せかけてシステム側の防御をすり抜け、侵入後に不正行...(2015/2/6 提供:ウェブルート株式会社)

技術文書
いま必要とされる次世代ファイアウォールの強化策とは?
 「次世代ファイアウォール」(Next Generation Firewall Services、以下NGFW)が注目され普及が進んだのは、業務でモバイルツールが活用されるようになり、Web経由でさまざまなクラウドサービスを利用するユーザーが増えてきたことが背景にある。 モバイルやクラウドの...(2015/2/6 提供:ウェブルート株式会社)

技術文書
実践ガイド:「VMware NSX」「Deep Security」環境のマルウェア感染に対処する
 近年、猛威を振るう標的型攻撃などへの対策として仮想デスクトップを導入する企業が増えている。この環境が選ばれる理由は、直接的な防御にとどまらず、万が一、マルウェアに感染しても十分な対処ができることにある。  このようなケースには「セキュリティソフトによ...(2016/8/24 提供:トレンドマイクロ株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/3 提供:日本プルーフポイント株式会社)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

レポート
不正送金被害は14億円以上、中堅・中小企業のための「ウイルス対策の新常識」とは?
 近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、より直接金銭的被害につながる被害も多発している。特にインターネットバンキングを悪用した不正送金の被害額は、警視庁のまとめによれば2014年1月〜5月初旬までの4カ月強だけで前年を上回る14億1700万円...(2015/2/2 提供:株式会社シマンテック)

製品資料
企業が直面する4大脅威で分かる、データベースの守り方
 2011年夏頃から、衆参両院システムや防衛関連産業に対するサイバー攻撃と、ID・パスワード漏えいをはじめとして各省庁におけるマルウェア感染などが相次いで明るみに出たことにより、国会および日本政府各省庁の情報セキュリティ問題が大きな注目を集めている。さらに...(2013/5/1 提供:日本オラクル株式会社)

製品資料
標的型攻撃に狙われる「検知の死角」――なぜ担当者は発見できないのか?
 高度なスキルを持つセキュリティ担当者であっても困難といわれる作業の1つに「標的型攻撃とインシデントの検出」がある。高いステルス性を備えた標的型攻撃は、侵害の指標(IoC:Indicators of Compromise)が捉えづらく、検出が困難であるため、侵入されても異常が見つ...(2016/6/23 提供:Intel Security)

Loading