TechTargetジャパン

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/8/7 提供:パロアルトネットワークス株式会社)

技術文書
ウルトラワイドバンド・パッシブエントリー/パッシブスタートUWB PEPS
 パッシブエントリー/パッシブスタート(PEPS)とは、リモコンのボタンを押さなくても車のロックを解除できたり、物理的なキーなしで車を始動できたりするセキュリティーシステムのことである。このシステムが導入された最初の目的はユーザーの利便性のためで、ドライバー...(2017/7/28 提供:キーサイト・テクノロジー合同会社)

製品資料
最小限の予算で最大限の安全を確保するセキュリティソリューションとは?
 サイバー攻撃が巧妙化、多様化する中で、Webサイトを守るためのセキュリティ対策は企業にとって重要課題の1つだ。脆弱(ぜいじゃく)性を利用したマルウェアが感染すれば、サイト改ざんや個人情報の流出など、致命的なダメージを受ける。対策が遅れれば遅れるほど危険性...(2017/7/20 提供:GMOクラウド株式会社)

Webキャスト
WannaCryはIPSで十分に防げた? 2014年時点で危険度は“85%”と判定
 全世界規模で被害を及ぼした「WannaCry」をきっかけに、セキュリティ対策を見直し始めた企業は少なくない。企業ITシステムに対する攻撃は、その感染経路の違いからプログラムを使った手法とシステムの脆弱(ぜいじゃく)性を狙う手法に大別できるが、WannaCryをはじめと...(2017/7/13 提供:日本アイ・ビー・エム株式会社)

レポート
標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」
 犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認...(2017/7/3 提供:マカフィー株式会社)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

技術文書
「WannaCry」模倣犯も、ランサムウェアを防ぐには?
 ランサムウェア「WannaCry」が世界中で猛威を振るったのは記憶に新しい。被害が拡大した理由の1つは、その感染の特異性にあった。最新の脆弱性情報を悪用し攻撃をしかけ、さらにワーム活動によりネットワーク経由で感染を拡大させた点だ。 だが、こうした脅威にも有効...(2017/6/16 提供:トレンドマイクロ株式会社)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/6/14 提供:トレンドマイクロ株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?(Kindle版)
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?(EPUB版)
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/5/18 提供:トレンドマイクロ株式会社)

技術文書
NECが「SD-WAN」で実現する企業ネットワークの将来像とは
従来の企業WANにおいて、以下のような課題が上がっている。・高額な回線サービス・ブラックボックス化(不可視・属人化・複雑化等)・不安定な通信品質・クラウド等、通信量の増加・障害停止時間の長期化・セキュリティの脆弱性こうした課題に対して、NECの「SD-WAN」では...(2017/5/12 提供:日本電気株式会社)

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
狙われる前に先手を 情報漏えい防止に「動的診断ツール」の理由
 Webアプリケーションのセキュリティ対策が不十分で脆弱性が突かれ、顧客情報の漏えいやWebサイトの改ざんなど、深刻な経営被害につながった例は多い。そのための防御策として、Webアプリケーションファイアウォールという「壁」で囲む方法などが取られている。 しかし...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
サイト運営の要は先手のセキュリティ 〜複雑化する脅威への防御策
 WebサイトにおいてはSSL/TLSによる通信経路の暗号化が必須とされているだけでなく、攻撃に対する備えと対策が必要とされる。 備えという観点では、要件定義・設計・実装・テスト・運用といったWebサービスを稼動させるための各工程でセキュリティに留意しなければなら...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

事例
自社製品の安全性を裏付ける、「music.jp」に学ぶモバイルアプリの脆弱性診断
 近年、スマートフォンユーザーの利用チャネルは、Webアプリケーションからモバイルアプリへと大きくシフトしている。それに伴い、モバイルアプリの脆弱性を狙ったサイバー攻撃の被害も急増。アプリ開発企業は、自社製品のセキュリティ対策に日々、追われている。 コン...(2017/3/9 提供:日本アイ・ビー・エム株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する?
 エネルギー、輸送、電気、水道などの社会インフラのバックボーンでもある産業制御システム(ICS)。重要なシステムにもかかわらず、これまでサイバー攻撃の主要なターゲットとされてこなかったのは、ICSが外部との接続がほとんどない、孤立した環境で運用されていたから...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
IoTセキュリティ専門家はどこにいる? マルウェア急増でも開発は止められない
 2016年に発生したマルウェア「Mirai」による大規模なDDoS攻撃は、グローバルな規模でIoTデバイスを悪用した攻撃が既に実行可能であることを明らかにした。しかし、自動車や医療機器のような安全性が求められる分野でさえ、もはやIoTデバイスは欠かせないものとなってい...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

Loading