TechTargetジャパン

技術文書
今更聞けない、「クロスサイトスクリプティング」とは何か?
 Webはクロスサイトスクリプティング(XSS)の脆弱性をなくすことができずにいる。 1990年代ごろからWebサイトを脅かし続けているのが、クロスサイトスクリプティング(XSS)の脆弱性だ。攻撃者が悪質なクライアントサイドコードをWebページに仕込んでセキュリティを破...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
いまさら聞けない「暗号化」の話 次世代技術「SHA-3」とは何か?
 今やビジネスや生活の重要なインフラとなったインターネットは、同時に攻撃者にとっても格好の標的となっている。安全性を確保しながら、インターネットのメリットをいかに享受するか。その実現に当たって重要な役割を果たしてきたのが「暗号化技術」だ。暗号化技術を活...(2016/4/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/4/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
「WAF=シグネチャ検知」の勘違い、他の機能も活用すれば誤検知も運用負荷も大幅軽減
 昨今増加するWeb経由の攻撃に対抗するため「Web Application Firewall(WAF)」の注目が高まっている。しかし導入後、実際の運用において十分な活用ができずにいるケースが数多く報告されている。特にシグネチャのチューニングに苦慮し、初期設定のまま稼働し、大量に吐...(2016/3/4 提供:F5ネットワークスジャパン株式会社)

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

技術文書
Computer Weekly日本語版 11月4日号:新DDoS攻撃「ローアンドスロー」の脅威
 Computer Weekly日本語版 11月4日号は、以下の記事で構成されています。■iPad Proの真のライバルはSurface Pro 3にあらず 以前からその存在がうわさされ、ようやく発表されたiPad Pro。Surface Pro 3と競合すると目されているが、本当に競合する製品はSurface Pro 3...(2015/11/4 提供:アイティメディア株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2015/10/27 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
DDoS最新調査報告 誰が、どこから、どれくらいの攻撃を仕掛けているのか?
 2015年第2四半期の最新情報によると、ネットワークレイヤーに対するDDoS攻撃は最大253Gbpsの規模で実行され、全攻撃の20%が5日間にわたって、最も長いものでは64日間連続で行われた。同様にアプリケーションレイヤーへの攻撃では、最長で8日間行われたことが確認されて...(2015/9/4 提供:株式会社Imperva Japan)

レポート
今、保護すべきはWebアプリケーション、安全を確保する「2軸」アプローチ
 企業システムの多くがクラウドへシフトしている現在、それぞれの企業が保護すべきものはWebアプリケーションとなった。しかし、プライベートクラウドとパブリッククラウドそれぞれに配置したアプリケーションを同一の基準で徹底して保護するには、極めて高い技術力が必...(2015/9/28 提供:レッドハット株式会社)

製品資料
Web脆弱性診断とWAFの自動連携で、ミッションクリティカルなWebアプリケーションを防御
 ミッションクリティカルなWebアプリケーションであっても、セキュリティに関する専門知識の低いユーザーが、オープンソースのCMSなどを使ってサイト管理を実施するケースが増えてきた。一方で、OpenSSLの脆弱性を突いた攻撃など、Webアプリケーションに対する脅威は急激...(2015/9/11 提供:NSFOCUSジャパン株式会社)

技術文書
既知の脆弱性に加えてゼロデイ攻撃もブロック、CDNに組み込まれたクラウド型WAFサービスとは
 Webアプリケーションのハッキングや悪用、サービス妨害などの攻撃は手法が多様化し、さらに攻撃ツールが出回り、たやすく入手できる状況のため深刻な問題となっている。今や大手企業だけでなく中小規模の組織まで狙われ、信頼失墜、売り上げの損失、ブランドイメージへ...(2015/8/4 提供:株式会社シーディーネットワークス・ジャパン)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
攻撃の75%は24時間以内に犠牲者が発生、『2015年度データ漏洩/侵害調査報告書』
 CSIRTは、情報漏えいやセキュリティインシデントが発生した場合に連携して最小限に被害を食い止め、インシデントを未然に防ぐ活動を行う組織体制の総称だ。最近、外部の専門機関と連携して国内外で一貫したCSIRT体制を構築するグローバル企業も増えている。 多くの業種...(2015/7/21 提供:ベライゾンジャパン合同会社)

レポート
55%がテストせず? 640人の担当者に聞いたモバイルアプリケーションの危険な現状
 モバイルアプリケーションは企業の多くの業務を効率化させ、現場のビジネススピードを向上させる有力な手段となる。しかし昨今、このモバイルアプリケーションの脆弱性を突き、クリティカルなデータの搾取やビジネスの停滞といった事件が多発している。この背景には、多...(2015/7/7 提供:日本アイ・ビー・エム株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
ソフトウェアの脆弱性を低減する「真のソースコード解析」とは?
 ソフトウェアの脆弱性検査手法では、完成したアプリケーションの脆弱性診断である「ブラックボックス検査」が主流だ。しかし昨今、検査精度を高め、修正コストの低減も期待できる、ソースコードに対する検査手法が注目されている。「ホワイトボックス検査」と呼ばれるこ...(2015/5/14 提供:株式会社インテリジェント ウェイブ)

レポート
クラウドは「最大のセキュリティリスク」か? 5つの脅威と対策のアプローチ
 クラウドのセキュリティに対する懸念は、クラウドテクノロジーそのものよりも、ボットネット、持続的標的型攻撃(APT:Advanced Persistent Threat)、動的なポリモーフィック型マルウェアなど、変化する脅威状況への対処能力に関するものだ。これらの攻撃は従来型のも...(2015/5/14 提供:日本アイ・ビー・エム株式会社)

レポート
ゆっくり、ひそかに他業種を狙い始めた金融マルウェアの亜種とは? 最新セキュリティレポート
 一部の推定では、2014年、世界で10億を超えるeメール、クレジットカード番号、パスワードなどの個人を特定できる情報(PII)の漏えいがあったことが示されている。特に“designer vulns”(名前を持つ危険度の高い脆弱性)は 、2014年を通して継続し、セキュリティリス...(2015/5/19 提供:日本アイ・ビー・エム株式会社)

レポート
そのクラウドサービスのセキュリティは万全か? 最低限確認したいポイントとは
 導入の迅速さや運用の容易さなど、クラウドベースの業務アプリケーションがもたらす メリットは多い。一方、IT部門にとってはそのセキュリティ対策が喫緊の課題だ。クラウドベースのアプリは、インターネット環境さえあれば基本的にはいつでもどこでも利用できるだけに...(2015/5/22 提供:株式会社シマンテック)

レポート
クラウド活用時にセキュリティ被害を最小限に留めるための「ホスト型セキュリティ」とは?
 パブリッククラウドの活用において、PaaSではアプリケーションを、IaaSではアプリケーション以外にデータ、ランタイムライブラリ、ミドルウェア、OSをユーザー自らが保護する必要がある。昨今増えている、オンプレミスの自社システムとパブリッククラウドサービスを連携...(2015/5/13 提供:トレンドマイクロ株式会社)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

Loading