TechTargetジャパン

技術文書
ルートキットの手口と対策総まとめ 適切なエンドポイントセキュリティ実現のために
 他のウイルスやトロイの木馬、ワームなどのマルウェアに比べて、はるかに危険度が高いとされているルートキット。ルートキットはステルス化のためのツールであり、ファイル、ログ、プロセス、通信などを隠蔽し、マルウェアの活動を見えなくするのに使用される。OSのカー...(2012/11/1 提供:マカフィー株式会社)

製品資料
OSを超えたルートキット対策で「未知」の脅威を防ぐ
 セキュリティ調査機関「McAfee Lab」によると、2007年以降、ルートキットの数は急激に増加している。ルートキットは、データを盗むマルウェアを隠し(ステルス化し)、従来のセキュリティ対策を回避するように設計されている。ルートキットは大きく分けて「ユーザーモー...(2012/11/1 提供:マカフィー株式会社)

技術文書
ルートキット対策製品の正しい効果測定法
 ルートキット(攻撃者がコンピュータに不正侵入した後に使用するソフトウェアツールをパッケージ化したもの)の脅威を防ぐ対策製品の効果を検証するのは困難だといわれている。なぜなら、ウイルスやスパイウェアといった脅威は一般的なシステム監視ツールで検出できるた...(2008/5/15 提供:株式会社シマンテック)

レポート
BYOD導入に欠かせない「主要OSへのセキュリティ対処能力」をどう確保するか
 BYOD(私物デバイスの業務利用)は企業にコストメリットだけでなく、従業員のモバイル活用を促進し、ビジネススピードの改善、顧客満足度の向上といった多くのメリットをもたらす。 しかし、BYODを導入する上で注意しなくてはならないのが、セキュリティ管理の問題だ。(2016/7/29 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

レポート
セキュリティ対策に終わりなし、標的型攻撃の検知に必要な4つの機能とは?
 企業のウイルス対策ではさまざまな対策が採られてきたが、決定打はまだない。最新のマルウェアではネットワークの防御をすり抜けるため、暗号化された通信チャネル、カーネルレベルのルートキット、巧妙な回路回避など、攻撃者は高度な技術を使用している。また、ゼロデ...(2015/7/21 提供:ウォッチガード・テクノロジー・ジャパン株式会社)

技術文書
サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び...(2016/3/3 提供:日本プルーフポイント株式会社)

講演資料
日本が狙われている? 世界の脅威事例から学ぶセキュリティ対策
 今日のサイバー攻撃の状況からいえることは、「誰もが標的となる可能性がある」ということだ。対策としてはまずこのことを認識し、攻撃に遭ってしまったとしても次の対策への財産として共有し、良かった点を吸収し非難ややゆは行わないことだ。共有により社会全体のセキ...(2015/10/19 提供:株式会社インターネットイニシアティブ)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

製品資料
シグネチャベースの検査で高度なマルウェアが阻止できない理由
 ウイルス対策にはパターンファイルを使って、怪しいファイルを排除する――それが有効だった時代はそろそろ終わりを迎える。高度なマルウェアは「マルウェア対策の対策」を行っており、シグネチャベースの検査を回避できることを確認してから、ひっそりと、そして確実に...(2015/3/3 提供:マカフィー株式会社)

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

技術文書
危機感が広がる「内部犯行による情報漏えい」、データベースセキュリティが重要な理由とは
 企業や官公庁で相次ぐ情報漏えい事件。システムの脆弱性を突くなど従来の攻撃手法の他、電子メールを使った標的型攻撃も多く見られ、重要情報を抱える組織の危機感が高まっている。また、近年は内部関係者による情報漏えい事件も多く発生し、外部からの攻撃を想定した従...(2015/1/13 提供:日本オラクル株式会社)

レポート
データが語る9つのセキュリティ脅威、そのグローバルな傾向と対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/8/22 提供:ベライゾンジャパン合同会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

レポート
最新ネットワークIPSを検討する際の5つのポイント
 これまで企業は、攻撃や脆弱性に関する情報を基にシグネチャ(攻撃を検知するための情報)を活用して、脅威の検知や防御に効果を発揮してきた。だが、脅威はこうした防御の仕組みを踏まえて進化を続けている。対抗するには侵入防止システム(IPS)側の進化が不可欠で...(2014/10/3 提供:マカフィー株式会社)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2014/4/16 提供:パロアルトネットワークス合同会社)

技術文書
コンテキスト認識型セキュリティ製品導入戦略ガイド
 今、セキュリティ対策はアプローチを変えるべき時を迎えている。そこで注目されているのが、「コンテキスト認識型セキュリティ技術」だ。例えば、誰が、いつ、どこから、どのような手段でアクセスしてきたのか。これらを総合的に判断して防御を実施する。本製品ガイドで...(2014/6/25 提供:アイティメディア株式会社)

レポート
今日の手強いセキュリティ脅威への対処
 セキュリティ脅威は、不正なリモートアクセスや情報の盗み出しなど「目立たない攻撃」を主に進化を続けている。こうした脅威をもたらすサイバー犯罪者は、新しく洗練されたテクニックと古くても依然として効果的な手法を組み合わせ、さまざまな攻撃を仕掛けてくる。また...(2007/7/31 提供:株式会社シマンテック)

技術文書
次世代データセンターのセキュリティ対策、5つのQ&A
 仮想化、モバイル、クラウドコンピューティングなどネットワーキング技術は劇的に変化している。だがセキュリティ対策は従来の手法のまま、新たなテクノロジーへの移行・導入が進められているケースも多く、これらの構成要素を集約するデータセンターは、標的型攻撃やマ...(2014/2/28 提供:マカフィー株式会社)

講演資料
標的型攻撃対策、カギは「可視化」にあり
 巧妙化する標的型サイバー攻撃の中でも、特定の組織に対して時間や手段、手法を問わず、目的達成のために標的に特化して行われる「持続的標的型サイバー攻撃」が非常に深刻な問題となっている。攻撃の手口も目まぐるしく変わり、複雑化する一方だ。 この資料では、この...(2013/12/18 提供:日本ヒューレット・パッカード株式会社)

技術文書
McAfee Avert研究所発行のセキュリティ専門紙「Sage」創刊号
オープンソースの利点とその代償〜マルウェア開発に及ぼすオープンソースの影響を検証マカフィーのマルウェアおよび脆弱性の研究機関であるMcAfee Avert Labsが技術者やセキュリティ管理者向けに発行する、セキュリティ上の判断に役立つ最先端の情報誌。創刊号は、マルウ...(2007/5/1 提供:ソフトバンク・テクノロジー株式会社)

技術文書
DNS攻撃の種類を解説 「従来型インフラではDNS攻撃のリスクが高まる」という事実
 ドメインネームシステム(DNS)サーバに対するサイバー攻撃は、今日のインターネットセキュリティにとって最も深刻な脅威の1つだ。DNSは、電子メール、Webブラウジング、eコマース、VoIPなど、ほとんど全てのネットワーク型アプリケーションに使用されているため、この...(2013/10/10 提供:マクニカネットワークス株式会社)

技術文書
感染Androidデバイスは3280万台 無秩序なモバイルアプリケーションの現状
 スマートデバイスの普及はモバイルアプリケーションという新たなビジネスチャンスを生み出した。アプリケーションストアやアプリケーションマーケットでのアプリケーション販売、アプリケーションのモバイルサービスおよびインフラ対応、モバイルデバイス管理(MDM)お...(2013/10/3 提供:ウェブルート株式会社)

レポート
インターネットセキュリティ脅威レポート
 シマンテックは、自社のデータソースを活用し、攻撃活動や悪質なコードの活動、フィッシング、スパムにおける新たな傾向を特定、分析、および解説している。 今回は通常の慢性的な問題とは異なる、標的型攻撃、政治的動機を持つハクティビストの攻撃、データ侵害、認証...(2012/7/31 提供:シマンテックドットクラウド)

レポート
インターネットセキュリティ脅威レポート
 シマンテックは、自社のデータソースを活用し、攻撃活動や悪質なコードの活動、フィッシング、スパムにおける新たな傾向を特定、分析、および解説している。 今回はモバイルの脅威、ソーシャルネットワーキング内の危険、標的型攻撃など新たなトピックが話題になった20...(2012/7/17 提供:シマンテックドットクラウド)

カタログ
【カタログ】IBMセキュリティー・ソリューション総合カタログ
【ソリューション概要】今日の企業は、複雑化するIT環境の運用管理に加え、高度化した外部からの攻撃、脅威にさらされている。これらの脅威から顧客のIT環境をIBMセキュリティー・フレームワークに基づき、効果的に守るサービスメニューを取りそろえている。【導入のメリ...(2013/3/27 提供:日本アイ・ビー・エム株式会社)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2012/11/15 提供:パロアルトネットワークス合同会社)

レポート
サイバーセキュリティリスクリポート──脆弱性のトレンドと新たな攻撃手法
 過去何年にもわたって強大化してきたセキュリティ脅威への新たな認識が生まれ、セキュリティリスクへの取り組みなしでは乗り切ることのできない新しい時代が到来した。さらに、ソニー、RSA、米国郵政公社などといった大企業に対する攻撃が大きく報道され、システムの脆...(2013/2/5 提供:日本ヒューレット・パッカード株式会社)

技術文書
Twitter、Facebook、Appleも標的にあったサイバー攻撃を防ぐ手段とは?
 標的型攻撃、ゼロデイ攻撃をはじめとする、企業を襲う次世代の脅威がアプリケーション層から出てきている。実際、1月にJavaの脆弱性が報告され、Oracleからアップデートが発表されたが、その後米Twitterで25万人の個人情報漏えいの可能性が発表されるなど、問題は深刻化...(2013/1/30 提供:デル株式会社)

レポート
サイバー犯罪集団「Rove Digital」は何を行い、どうやって壊滅したのか
 トレンドマイクロは、米連邦捜査局(FBI)やセキュリティ業界関係者とともに、エストニアを拠点とするサイバー犯罪集団「Rove Digital」の解体に向けて、秘密裏に共同で調査していた。さまざまな関係者の協力と地道な努力は2011年11月8日に実を結び、法的機関は米国やエ...(2013/1/9 提供:トレンドマイクロ株式会社)

Loading