TechTargetジャパン

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

技術文書
「WannaCry」模倣犯も、ランサムウェアを防ぐには?
 ランサムウェア「WannaCry」が世界中で猛威を振るったのは記憶に新しい。被害が拡大した理由の1つは、その感染の特異性にあった。最新の脆弱性情報を悪用し攻撃をしかけ、さらにワーム活動によりネットワーク経由で感染を拡大させた点だ。 だが、こうした脅威にも有効...(2017/6/16 提供:トレンドマイクロ株式会社)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/6/15 提供:パロアルトネットワークス株式会社)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/6/14 提供:トレンドマイクロ株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/6/7 提供:株式会社シマンテック)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?(Kindle版)
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?(EPUB版)
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月7日号:Bluetooth 5仕様の真意とは?
 Computer Weekly日本語版 6月7日号は、以下の記事で構成されています。■オープンソースの多くで脆弱性を検出、さらに新たな問題が発覚■分散ファイルシステム「GlusterFS」の高速化と自己修復機能強化■パロアルト研究所CEOに聞く、注目技術とイノベーションチームの...(2017/6/7 提供:アイティメディア株式会社)

レポート
標的型攻撃対策──常に変化する攻撃から企業を守る「脅威情報の活用法」
 犯罪者はさまざまな手法でインフラに侵入し、重要なデータ資産やシステムに攻撃を仕掛けてくる。最近の標的型攻撃は「偵察」「脆弱性のスキャン」「侵入」「重要なデータの取得」という一連の流れで実行されている。もちろんセキュリティアナリストはこの事実を十分に認...(2017/5/23 提供:マカフィー株式会社)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/5/18 提供:トレンドマイクロ株式会社)

技術文書
NECが「SD-WAN」で実現する企業ネットワークの将来像とは
従来の企業WANにおいて、以下のような課題が上がっている。・高額な回線サービス・ブラックボックス化(不可視・属人化・複雑化等)・不安定な通信品質・クラウド等、通信量の増加・障害停止時間の長期化・セキュリティの脆弱性こうした課題に対して、NECの「SD-WAN」では...(2017/5/12 提供:日本電気株式会社)

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
4分の3以上がモバイルアプリのセキュリティ確保で立ち往生、それはナゼか?
 民間および官公庁の調査を専門とするPonemon Instituteは、アプリケーション開発やセキュリティプロセスに携わる人を対象に、セキュリティが確保されていないモバイルアプリケーションのリスクをどのように軽減しているか、の調査報告を上げた。 回答者の77%が「アプ...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

事例
自社製品の安全性を裏付ける、「music.jp」に学ぶモバイルアプリの脆弱性診断
 近年、スマートフォンユーザーの利用チャネルは、Webアプリケーションからモバイルアプリへと大きくシフトしている。それに伴い、モバイルアプリの脆弱性を狙ったサイバー攻撃の被害も急増。アプリ開発企業は、自社製品のセキュリティ対策に日々、追われている。 コン...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

レポート
こんな会社ならMDMが無くても大丈夫……さて、あなたの会社は?
 スマートフォンやタブレット端末はビジネス現場へ急速に普及してきた。業務の効率性やスピードアップを求め、さまざまな部門が多種多様なモバイルアプリケーションを使おうとしている。従業員の私有デバイスを業務に利用するBYOD(Bring Your Own Device)の登場だ。 ...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
サイト運営の要は先手のセキュリティ 〜複雑化する脅威への防御策
 WebサイトにおいてはSSL/TLSによる通信経路の暗号化が必須とされているだけでなく、攻撃に対する備えと対策が必要とされる。 備えという観点では、要件定義・設計・実装・テスト・運用といったWebサービスを稼動させるための各工程でセキュリティに留意しなければなら...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

技術文書
アジャイル開発のセキュリティ対策――OSSの脆弱性を回避するための基本戦略
 近年、アジャイルソフトウェア開発における構成要素としてオープンソースソフトウェア(OSS)を選ぶケースが増えている。開発者が新規にコードを作成する必要がなく、性能と機能を提供する上で有効な多数のコンポーネントを備えたOSSは、アジャイルプロジェクトの安定し...(2017/3/9 提供:ブラック・ダック・ソフトウェア株式会社)

製品資料
OSS管理のベストプラクティス――アジャイル開発で自動化すべき5つの重要タスク
 近年、提供されるソフトウェアには、オープンソースコンポーネントとマイクロサービスで組み立てられた複合型製品が増えている。その背景には、ソフトウェア開発におけるスピード、アジリティ、革新性などへの要求の増大がある。 この要求に応えるため、DevOpsとアジャ...(2017/3/9 提供:ブラック・ダック・ソフトウェア株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
狙われ始めた「産業制御システム」、2つの重大な弱点をどう克服する?
 エネルギー、輸送、電気、水道などの社会インフラのバックボーンでもある産業制御システム(ICS)。重要なシステムにもかかわらず、これまでサイバー攻撃の主要なターゲットとされてこなかったのは、ICSが外部との接続がほとんどない、孤立した環境で運用されていたから...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

Loading