TechTargetジャパン

レポート
スパイウェア対策製品を比較するための駆除効果テスト方法
 スパイウェア対策製品のスパイウェア駆除効果テストはその実施者に依存している。テストの実施者は、アドウェアまたはスパイウェアアプリケーションに関する知識と、それらがテスト用システムでどのような動作を示すかについての知識が必要だ。 本ホワイトペーパーでは...(2008/2/1 提供:株式会社シマンテック)

製品資料
セキュリティ対策は「組み込み型」へ──ポイント対策が限界を迎えたわけ
 ほぼ20年間にわたり、ファイアウォールは企業のセキュリティ戦略の中心に据えられてきた。アプライアンスが登場するとすぐに、サービスプロバイダーが次々とファイアウォールの管理サービスの提供を始めた。そして、新たな攻撃に対応するために、電子メールゲートウェイ...(2017/3/7 提供:パロアルトネットワークス株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ランサムウェア対策レポート 身代金を支払わないために知っておくべきこと
 近年、ランサムウェア、特に暗号化ランサムウェアが急速に普及し、世界中の組織にとって最大のサイバー脅威の1つになっている。この犯罪ビジネスモデルは、感染した組織の業務に甚大な被害をもたらすだけでなく、サイバー犯罪者にとって極めて効果的に利益を生み出すこ...(2017/3/7 提供:パロアルトネットワークス株式会社)

レポート
攻撃者はなぜランサムウェアを使う? サイバー犯罪のビジネスモデルとは
 ランサムウェアは、急速に世界中の組織が直面する最大のサイバー脅威の1つになった。従来の攻撃者は、個人情報やクレジットカード番号を盗み、闇市場で売ることで利益を得るというのが一般的だった。しかし近年、それらの盗んだ記録への対価が大幅に下落している。2011...(2017/3/7 提供:パロアルトネットワークス株式会社)

レポート
モバイル端末の100台に1台は感染している? モバイルマルウェア脅威レポート
 2015年の調査によると、モバイルマルウェアの感染率は、監視されたモバイルデバイスの1.12%という高い水準にあった。特に金融サービス関連では、トロイの木馬、SMSスティーラー、プレミアムSMS/コール、スケアウェア、ランサムウェア、情報スティーラーが確認されてお...(2016/12/2 提供:日本アイ・ビー・エム株式会社)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

事例
180カ国で発行される新聞、その制作工程の自動化に必要だったものとは?
 世界各地のニュースを提供するインターナショナル・ヘラルド・トリビューン(現インターナショナル・ニューヨーク・タイムズ)は、世界各国に37の支局と1200人超の特派員を擁する報道機関だ。同社は、数々の報道賞の受賞を誇ることでも知られるが、その新聞製作工程には...(2016/12/19 提供:リバーベッドテクノロジー株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2016/12/7 提供:Intel Security)

事例
新日鉄住金ソリューションズが提供するマネージドクラウドサービスの運用管理環境を守る次世代ファイアウォール
 ミッションクリティカルな基幹系システムに対応するマネージドクラウドサービス「absonne Enterprise Cloud Service」を提供する新日鉄住金ソリューションズ。同社はこれまで、absonneの管理セグメントのネットワークに、ファイアウォールやフィルタリングなどに特化し...(2016/11/1 提供:パロアルトネットワークス株式会社)

技術文書
ファイアウォールバイヤーズガイド──どうセキュリティベンダーを選ぶのか
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2016/10/12 提供:パロアルトネットワークス株式会社)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

製品資料
「あれもこれも必要」なWebセキュリティ、脱アプライアンス化でコスト高を解消
 サイバー攻撃の手法は次々と生み出されているが、現時点においてもハッカーによる攻撃の圧倒的多数はWebを通じて行われている。その中でも防御が難しいといわれているのが、企業や公的機関のWebサイトを改ざんしてマルウェアを仕込む「水飲み場攻撃」だ。 これにより正...(2016/8/31 提供:ノックス株式会社)

技術文書
アドウェアとスパイウェアの技術
 シマンテックが、広告表示や市場調査用データ収集を主目的として使用されるアドウェアおよびスパイウェアプログラムについて解説する。これらのプログラムは絶えず更新され、作成される性質を持っているため、本書では各プログラムを一般的な呼称によってのみ言及する。(2007/10/3 提供:株式会社シマンテック)

製品資料
セキュリティの観点から見た「アプリケーションとデスクトップ仮想化の効用」
 IT部門はセキュリティ強化を行いながら、エンドユーザーのさまざまなIT活用を向上させるための課題に取り組んでいる。デスクトップPC、ノートPC、タブレット、スマートフォンなどから、どこにいても仕事ができ、外部パートナー企業も必要に応じて社内データを共有できる...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
分離ネットワークと次世代ファイアウォールを活用した高品質データ転送とは?
 情報漏えいした場合に多大な損害が発生する重要データを大量に扱う企業にとって、データ転送の使いやすさと安全性を同時に確保することは重要な課題だ。 このような企業向けに開発されたのが、分離ネットワークと次世代ファイアウォールを活用した高品質データ転送の手...(2016/9/13 提供:株式会社日立製作所)

製品資料
中小企業のランサムウェア対策、未知の脅威に対抗できる統合対策ソフトは?
 あらゆる規模の企業に身代金要求型マルウェア「ランサムウェア」の被害が及ぶなか、従業員の安全なインターネット利用環境の確保が求められている。その基本となるのが、エンドポイントにおける重層的な保護を行う統合対策ソフトウェアだ。 ウイルス/マルウェア対策...(2016/8/31 提供:株式会社DEGICA)

レポート
Windows 10の「明」「暗」──“高速起動”と“データ収集”を詳しく見る
 Windows 10の正式公開から1年が過ぎた。ユーザーの評価が厳しかったWindows 8/8.1と比べてWindows 10の評価は高い。2016年8月2日には大規模アップデート「Anniversary Update」を配布してWebブラウザ「Edge」の拡張機能やペン入力機能の改善などを行っている。 ただ...(2016/8/18 提供:アイティメディア株式会社)

製品資料
場所やデバイスを問わないリモートアクセス、安全性を確保する簡単な方法とは?
 PCやスマートフォン、タブレットなどで場所を選ばずに仕事をできる環境や、私物デバイスの業務利用(BYOD)を求めるユーザーの声は日増しに強まっている。このようなワークスペース拡散につながる要望に応えるためには、セキュリティ上の課題をクリアする必要がある。 ...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
BYOD導入に欠かせない「主要OSへのセキュリティ対処能力」をどう確保するか
 BYOD(私物デバイスの業務利用)は企業にコストメリットだけでなく、従業員のモバイル活用を促進し、ビジネススピードの改善、顧客満足度の向上といった多くのメリットをもたらす。 しかし、BYODを導入する上で注意しなくてはならないのが、セキュリティ管理の問題だ。(2016/7/29 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

レポート
大病院の診療もストップ、身代金ウイルス「ランサムウェア」の恐ろしさ
 身代金要求型マルウェア「ランサムウェア」。データを暗号化するといった手法で端末に使用制限を掛け、その制限の解除と引き替えに金銭を要求することから、そう名付けられた。最近では個人だけでなく企業や組織の被害も明るみに出ており、対策が求められている。 人命...(2016/6/16 提供:アイティメディア株式会社)

事例
国際的報道機関が新聞製作工程を自動化――プロセス停止を防ぐ管理方法とは?
 世界各地のニュースを提供するインターナショナル・ヘラルド・トリビューン(現インターナショナル・ニューヨーク・タイムズ)は、世界各国に37の支局と1200人超の特派員を擁する報道機関だ。同社は、数々の報道賞の受賞を誇ることでも知られるが、その新聞製作工程には...(2016/6/10 提供:リバーベッドテクノロジー株式会社)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/3 提供:Intel Security)

技術文書
標的型攻撃に対抗するのはサンドボックスだけではない「コンテンツ&マルウェアフィルタリング」という提案
 一時期、標的型攻撃は「一部の大規模組織だけが狙われる」という考え方が流布されていた。しかし実情を見れば、脆弱性を持つ企業ならどこでも侵入し、そこを踏み台にしてさらに別の企業へ攻撃を仕掛けるケースが起きている。そのため包括的なセキュリティ施策について...(2015/12/2 提供:バラクーダネットワークスジャパン株式会社)

Loading