TechTargetジャパン

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/8/2 提供:株式会社シマンテック)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/7/26 提供:トレンドマイクロ株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Computer Weekly日本語版 4月6日号:モバイルアプリのあきれた実態
 Computer Weekly日本語版 4月6日号は、以下の記事で構成されています。■最も利用されている攻撃手法はソーシャルエンジニアリング■「Eコマースに出遅れた」靴メーカーが挑む店舗とオンラインの融合■Amazon EC2やAzureでは解決しない「プロビジョニングできない処理...(2016/4/6 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 4月6日号:モバイルアプリのあきれた実態(Kindle版)
 Computer Weekly日本語版 4月6日号は、以下の記事で構成されています。■最も利用されている攻撃手法はソーシャルエンジニアリング■「Eコマースに出遅れた」靴メーカーが挑む店舗とオンラインの融合■Amazon EC2やAzureでは解決しない「プロビジョニングできない処理...(2016/4/6 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 4月6日号:モバイルアプリのあきれた実態(EPUB版)
 Computer Weekly日本語版 4月6日号は、以下の記事で構成されています。■最も利用されている攻撃手法はソーシャルエンジニアリング■「Eコマースに出遅れた」靴メーカーが挑む店舗とオンラインの融合■Amazon EC2やAzureでは解決しない「プロビジョニングできない処理...(2016/4/6 提供:アイティメディア株式会社)

レポート
86カ国、1467の金融機関の預金口座を狙う「トロイの木馬」。その正体を暴く
 Webインジェクションによるソーシャルエンジニアリングやマンインザブラウザ操作に依存した高度な「トロイの木馬」攻撃は、主に金銭詐取という具体的かつ直接的な動機によって実行される。このような金融機関への攻撃は、グローバルでみれば減少しつつあるが、アジア地...(2015/5/8 提供:株式会社シマンテック)

製品資料
セキュアな情報管理体制、どうやって確立すればいい?
 データが侵害されると、ビジネスや評判の損失、訴訟、コンプライアンス上の懸念が引き起こされる恐れがある。また、スパイウェアや、産業スパイ、ソーシャルエンジニアリングに対して脆弱になる恐れや、資産損失の危険性も高まる。 企業のテクノロジーや組織体制はさま...(2015/4/27 提供:日本ヒューレット・パッカード株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2014/1/7 提供:日本ベリサイン株式会社)

レポート
標的型攻撃、こんな企業が狙われる Webセキュリティ最新事情2013
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2013/10/4 提供:日本ベリサイン株式会社)

レポート
第三者機関が徹底比較 最新の不正プログラムに本当に強いソフトはどれだ
 インターネットを経由して、ソフトウェア更新、スクリーンセーバー、ビデオコーデックなどを装いダウンロードされる多くの不正プログラム。新たに発生する数は月に数万にも及ぶといわれる。ダウンロードされた不正プログラムはユーザーの個人情報を漏えいの危険にさらす...(2009/12/15 提供:トレンドマイクロ株式会社)

レポート
Web脅威の手口を分かり易く解説!
マカフィーでは世界でも最大規模の研究機関であるMcAfee Labs.が定期的にセキュリティジャーナルやレポートを提供しています。今回はWebに関して取り上げられたトピックスから主なものをダイジェストとしてまとめたものをご用意しました。Webの脅威を知る上で参考となる知...(2009/10/21 提供:マカフィー株式会社)

Loading