TechTargetジャパン

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
米国監視プログラム「PRISM」に挑むTwitter、「HTTPSを標準実装すべき」
 米国諜報機関による通信監視プログラム「PRISM」。その存在が明らかになって以来、テクノロジー企業やオンラインサービス事業者が相次いでユーザー情報の保護に乗り出している。その1社が米Twitterだ。 Twitterは、ユーザー情報の保護強化を目的として暗号化技術「Perf...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/2/10 提供:日本アイ・ビー・エム株式会社)

レポート
4分の3以上がモバイルアプリのセキュリティ確保で立ち往生、それはナゼか?
 民間および官公庁の調査を専門とするPonemon Instituteは、アプリケーション開発やセキュリティプロセスに携わる人を対象に、セキュリティが確保されていないモバイルアプリケーションのリスクをどのように軽減しているか、の調査報告を上げた。 回答者の77%が「アプ...(2017/2/10 提供:日本アイ・ビー・エム株式会社)

レポート
HTTPサイトは全て“危険サイト”と見なす――Googleの「HTTP離れ」が加速する訳
 HTTPサイトが安全でないことを周知する――。こうした取り組みの一環として、GoogleはWebブラウザ「Chrome」のセキュリティ警告の強化に着手した。具体的には、パスワードや決済情報を転送するHTTPサイトに対して、アクセス時に警告を表示するという措置だ。Mozilla Fou...(2017/1/16 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
基礎解説:デジタルビジネスの成功に不可欠な「API公開」のポイントとは?
 あらゆる業種の企業で、モバイル、IoT、Fintechなどの新しいテクノロジーの活用により、人・デバイス・企業を結び付け価値創造するデジタルビジネスへの取り組みが始まっている。このビジネスモデルで欠かせない技術の1つとして脚光を浴びているのが「API」だ。 企業は...(2016/12/21 提供:株式会社オージス総研)

技術文書
Webセキュリティ再入門:WAFによるWebアプリケーション保護の基本戦略を知る
 2018年末には、Webアプリケーションの保護を一般的なファイアウォールや侵入防止システムのみに頼る企業は、現在の40%から20%未満まで減るといわれている。この変化の中で、今後、Webアプリケーションファイアウォール(WAF)の位置付けはどのように変わっていくのだ...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「Microsoft Edge」は本当の本当に安全なのか?
 MicrosoftのWebブラウザ「Internet Explorer」は、Windowsの標準ブラウザとして長い間親しまれてきた。最新のWindowsである「Windows 10」からは、その立場を後継ブラウザに譲ることになった。その新しいWebブラウザが「Microsoft Edge」だ。 Internet Explorerはその...(2016/10/6 提供:アイティメディア株式会社)

レポート
“簡単に攻撃できる企業”と思わせないために今すぐやるべき11のリスト
 テレビや新聞など幅広いメディアで報道される、サイバー攻撃による情報漏えい事件。その知名度や規模から、有名企業や大企業の事件の報道が目立ちがちだ。だが攻撃者の魔の手は企業規模を問わず、あらゆる企業に及んでいる。 Symantecの調査によると、個人情報の流出が...(2016/10/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
モバイル配信のコスト削減、利用環境に合わせた“高速化”で顧客体験を調整
 モバイルサイトやアプリを利用するユーザーは、さまざまなデバイスを使って、あらゆる環境からアクセスしてくる。そうしたユーザーに一貫したパフォーマンスを提供するには、さまざまな動的コンテンツの配信を均一な方法でスピードアップさせるだけでは不十分だ。 ユー...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

レポート
終わることないDoS攻撃、企業が年間で受ける被害のコストは?
 今なお企業に多大な被害を与え続けているDoS(サービス妨害)攻撃。Ponemon Instituteが米国で行った「DoS攻撃の被害コスト」に関する調査によると、テクニカルサポートや生産性の低下などを含む年間平均総被害コストは、約150万ドルに上るという。 この調査は、DoS攻...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

レポート
知らないと恥ずかしい「Webセキュリティ対策&パフォーマンス向上策」まとめ
 顧客との接点やサービス提供の手段としてWebサイトやWebアプリケーションが一般的な手段となる中、Webは攻撃者のターゲットとしても“うまみ”を増しつつある。Webがビジネスの場として機能すればするほど、そこには重要情報が集まるようになる。もちろん社内システムと...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
今更聞けない、「クロスサイトスクリプティング」とは何か?
 Webはクロスサイトスクリプティング(XSS)の脆弱性をなくすことができずにいる。 1990年代ごろからWebサイトを脅かし続けているのが、クロスサイトスクリプティング(XSS)の脆弱性だ。攻撃者が悪質なクライアントサイドコードをWebページに仕込んでセキュリティを破...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「あれもこれも必要」なWebセキュリティ、脱アプライアンス化でコスト高を解消
 サイバー攻撃の手法は次々と生み出されているが、現時点においてもハッカーによる攻撃の圧倒的多数はWebを通じて行われている。その中でも防御が難しいといわれているのが、企業や公的機関のWebサイトを改ざんしてマルウェアを仕込む「水飲み場攻撃」だ。 これにより正...(2016/8/31 提供:ノックス株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
不自由なモバイル活用が原因? “シャドーIT”を発生させないための基本を解説
 業務におけるモバイル活用を進めている企業の中には、セキュリティ上の理由から利用範囲を厳しく制限している組織も多い。そのため、利用できるのはメールとスケジューラのみで、社内データにモバイルデバイスでアクセスして閲覧・編集するのは禁止、というケースも珍し...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
データセンターセキュリティを支える「多階層の防御機能」とは?
 標的型攻撃やDoS攻撃など、データセンターを狙う攻撃手法はどれも巧妙化し、しかも近年は大規模になってきている。これら攻撃の7割がレイヤー7のアプリケーション層に向けられたものといわれている。一方、ネットワークおよびインフラストラクチャ階層でのセキュリティ...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
いまさら聞けない「暗号化」の話 次世代技術「SHA-3」とは何か?
 今やビジネスや生活の重要なインフラとなったインターネットは、同時に攻撃者にとっても格好の標的となっている。安全性を確保しながら、インターネットのメリットをいかに享受するか。その実現に当たって重要な役割を果たしてきたのが「暗号化技術」だ。暗号化技術を活...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading