TechTargetジャパン

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2017/1/6 提供:Intel Security)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

技術文書
「WannaCry」模倣犯も、ランサムウェアを防ぐには?
 ランサムウェア「WannaCry」が世界中で猛威を振るったのは記憶に新しい。被害が拡大した理由の1つは、その感染の特異性にあった。最新の脆弱性情報を悪用し攻撃をしかけ、さらにワーム活動によりネットワーク経由で感染を拡大させた点だ。 だが、こうした脅威にも有効...(2017/6/16 提供:トレンドマイクロ株式会社)

製品資料
ランサムウェア攻撃はなぜ成功するのか? 手口の分析から見えた9つの対策
 2017年5月12日から世界中で猛威を振るったランサムウェア「WannaCry」は、非常に強い感染力を持ち、国内でも多数の被害を出した。このようなランサムウェア攻撃が成功する背景には、企業のセキュリティを潜り抜けるテクニックを、技術力の低い攻撃者に販売するサービス...(2017/6/2 提供:ソフォス株式会社)

プレミアムコンテンツ
脅威にどう備える? 先進事例から学ぶ「工場セキュリティ」
 IoT(Internet of Things:モノのインターネット)やインダストリー4.0に注目が集まる中、製造業では「つながる工場」の実現に向け、汎用OSや標準通信規格ベースのネットワーク技術が急速に工場内に入り込み始めている。これまで閉じられた世界で守られてきた工場も、“...(2017/2/28 提供:アイティメディア株式会社)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/6/5 提供:株式会社シマンテック)

レポート
ランサムウェアに感染しても身代金を払わない――データ保護の5つの鉄則
 国内外で猛威を振るうランサムウェア。特に日本は2016年の被害が前年比10倍という急増傾向にあり、多くの犯罪グループから狙われている。しかし、モバイルデバイスやBYODなどユーザー環境の多様化が進んでいる上、攻撃自体も巧妙化しており、侵入を完全に防ぐことは困難...(2017/6/1 提供:株式会社ねこじゃらし)

製品資料
バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
 企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。 例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれ...(2017/5/30 提供:マカフィー株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/5/30 提供:マカフィー株式会社)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/5/11 提供:株式会社シマンテック)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
Computer Weekly日本語版 2月22日号:3D NANDで飛躍するフラッシュストレージ
 Computer Weekly日本語版 2月22日号は、以下の記事で構成されています。■本当にPCは必要なのか? CIOはクライアント機器を再検討すべし■DNS関連のセキュリティリスクトップ3とその対策■悪質なWebスクレイパーからWebサイトを守る方法■MongoDB導入で航空券発行サー...(2017/2/22 提供:アイティメディア株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/2/10 提供:トレンドマイクロ株式会社)

レポート
1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?
 増加・高度化するサイバー攻撃に対し、セキュリティ施策も進化を求められている。人力のみの対処はもちろん、セキュリティツールを導入しても全ての脅威に自動的に対応することは不可能だ。より視野を広げ、脅威の侵入を前提としたセキュリティの多層化、つまり「多層防...(2017/2/7 提供:富士通株式会社)

レポート
「発見」重視の対策はもはや限界。攻撃者の行動に着眼したマルウェア対策とは?
 近年、サイバー攻撃の手法が大きく変化している背景には、ブラックマーケットにおける個人情報の価格下落がある。攻撃者にとって個人情報の詐取・売買が非効率なビジネスとなったことから、より利幅の大きいランサムウェアへと移行したと考えられる。 攻撃者の目的が変...(2017/2/7 提供:富士通株式会社)

レポート
AIがウイルス対策ソフトの限界を超える――未知の脅威を防ぐ技術とは
 かつてセキュリティベンダーの重鎮が「ウイルス対策ソフトが検知できるのは攻撃全体の45%、残りの55%の攻撃は防御できていない」と発言し、話題を集めた。このことが象徴するように、ウイルス対策ソフトに頼った入り口対策は限界を迎えつつある。 そこで導入が増えて...(2017/2/6 提供:富士通株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2017/1/6 提供:Intel Security)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
自治体並みのマルウェア対策を実現する「データ無害化」「マルチスキャン」とは
 標的型攻撃やランサムウェアなどのサイバー攻撃の被害が拡大する昨今、企業や組織のセキュリティ強化は喫緊の課題となっている。特に、マイナンバーの本格運用を開始した自治体では、総務省が策定した「自治体情報システム強靱性向上モデル」の実現に取り組んでいる。 ...(2017/1/16 提供:株式会社ラネクシー)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

比較資料
【比較表】主要ターゲット型バックアップアプライアンス、機能・価格比較
 バックアップアプライアンスには「ターゲット型」と「統合型」の2種類がある。ターゲット型はバックアップ保存先ストレージのみ、統合型はバックアップ保存先ストレージとバックアップサーバを組み合わせた製品を指す。このコンテンツではターゲット型アプライアンスに...(2016/12/22 提供:アイティメディア株式会社)

Loading