TechTargetジャパン

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
既知の脆弱性に加えてゼロデイ攻撃もブロック、CDNに組み込まれたクラウド型WAFサービスとは
 Webアプリケーションのハッキングや悪用、サービス妨害などの攻撃は手法が多様化し、さらに攻撃ツールが出回り、たやすく入手できる状況のため深刻な問題となっている。今や大手企業だけでなく中小規模の組織まで狙われ、信頼失墜、売り上げの損失、ブランドイメージへ...(2015/8/4 提供:株式会社シーディーネットワークス・ジャパン)

レポート
標的型攻撃やシステムの脆弱性を突くゼロデイ攻撃への対応。その鍵は未知の攻撃の検出と通信の可視化
 CMS(Contents Management System)へのサイバー攻撃が増加する今日、CMSの脆弱性のうち2割以上はパッチが配布されておらず、プラグインの場合では4割以上にもなり、システムの脆弱性への対応が優先事項なのは明らか。 既知の攻撃をデータベース化し、パターンマッチン...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

レポート
セキュリティ対策に終わりなし、標的型攻撃の検知に必要な4つの機能とは?
 企業のウイルス対策ではさまざまな対策が採られてきたが、決定打はまだない。最新のマルウェアではネットワークの防御をすり抜けるため、暗号化された通信チャネル、カーネルレベルのルートキット、巧妙な回路回避など、攻撃者は高度な技術を使用している。また、ゼロデ...(2015/7/21 提供:ウォッチガード・テクノロジー・ジャパン株式会社)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/3 提供:Intel Security)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

技術文書
Office 365やGoogle Appsに足りないメールセキュリティ、何を足せばいい?
 「Microsoft Office 365」(以下、Office 365)や「Google Apps」といったクラウドサービスは、従業員の生産性を向上させた。しかし、これらのクラウドベースのメールおよび生産性向上ツールは、正確にはどの程度のセキュリティを提供しているだろうか? 例えば、Offic...(2015/10/26 提供:株式会社シマンテック)

製品資料
DDoS対策の死角「ネット回線のセキュリティ」実際に無害化するにはどうするか
 インターネット上でサービスを展開する企業にとって、DoS、DDoS、UDP、DNSリフレクションなどの攻撃は、サービスの提供そのものを大きく阻害し、ビジネスに大打撃を与える。そのため多くの企業が対策に取り組んでいるが、ここで留意しなくてはならないのは、LAN側だけで...(2016/3/29 提供:インターナップ・ジャパン株式会社)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

製品資料
標的型攻撃に狙われる「検知の死角」――なぜ担当者は発見できないのか?
 高度なスキルを持つセキュリティ担当者であっても困難といわれる作業の1つに「標的型攻撃とインシデントの検出」がある。高いステルス性を備えた標的型攻撃は、侵害の指標(IoC:Indicators of Compromise)が捉えづらく、検出が困難であるため、侵入されても異常が見つ...(2016/6/23 提供:Intel Security)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

製品資料
セキュリティ対策は製品導入だけでは終わらない 内部犯行防止や人材不足の解決法
 企業を取り巻くセキュリティ環境は厳しさを増している。ゼロデイ攻撃や標的型攻撃など、外部からの攻撃手法が高度化・悪質化しているだけでなく、マルウェア感染による端末からの不正操作、さらには企業内の犯行者による情報漏えいも大きな損害をもたらす。 また、昨今...(2015/11/12 提供:新日鉄住金ソリューションズ株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「脆弱性を17カ月放置し続けた企業」が受けた“ 社会的制裁”とは?
 システムに潜む脆弱性を悪用してWebサイトを改ざんしたり、重要情報を盗み出したりする攻撃が止まらない。企業にとって、脆弱性をいかに迅速に発見して対処するかは大きな課題だ。ただし、それは言うほど簡単なことではないのも事実である。特にビジネス要求の変化に応...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?
 システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。 従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対し...(2016/6/7 提供:トリップワイヤ・ジャパン株式会社)

技術文書
どうする? ゼロデイ攻撃対策 進化する不正侵入の手口を防御するには
 先進のWebアプリケーションとファイル共有の急増により、これまで安全性に問題はないと思われていたアクティビティが攻撃者の標的になる可能性がある。最新の不正侵入の手口はアンチマルウェアソフトウェアやファイアウォールなどの従来のセキュリティ手法を容易に迂回...(2013/10/28 提供:日本アイ・ビー・エム株式会社)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

レポート
あなたの会社のセキュリティ対策は大丈夫? 調査結果から見えてきた企業の実態
 米Fortinetが実施した調査で、調査対象企業の66%がセキュリティに対して高い自信があると答えている。その一方で、そうした企業が高度化しつつある新たな脅威に対して効果的な防衛手段を持たないことが分かった。 Fortinetはこうした点を踏まえ、重要なセキュリティツ...(2015/11/18 提供:図研ネットウエイブ株式会社)

レポート
攻撃の75%は24時間以内に犠牲者が発生、『2015年度データ漏洩/侵害調査報告書』
 CSIRTは、情報漏えいやセキュリティインシデントが発生した場合に連携して最小限に被害を食い止め、インシデントを未然に防ぐ活動を行う組織体制の総称だ。最近、外部の専門機関と連携して国内外で一貫したCSIRT体制を構築するグローバル企業も増えている。 多くの業種...(2015/7/21 提供:ベライゾンジャパン合同会社)

製品資料
どうしても残り続けるWindows Server 2003搭載システムは「ロックダウン」で守る
 レガシーOSを継続利用するリスクは誰もが認識するところだ。脆弱性が発見されてもパッチがリリースされることはなく、恒久的なゼロデイ攻撃リスクにさらされることになる。 しかし現実には、「使用をやめることができない」レガシーなシステムは、あらゆる領域で数多く...(2015/6/30 提供:トレンドマイクロ株式会社)

講演資料
ゼロデイ攻撃恐るるに足らず! 可視化でセキュリティリスクを回避
 企業や個人情報の不正取得などを目的とする標的型攻撃や、大量のトラフィックを送りつけて企業活動を妨害するDDoS攻撃は増加する一方だ。次世代侵入防御アプライアンス「IBM Security Network Protection XGS 5100」は、Webアプリケーション監視、ユーザー識別、IP Repu...(2014/6/11 提供:日本アイ・ビー・エム株式会社)

技術文書
待ったなしのサイバー攻撃対策「5つのステップ」
 サイバー攻撃による情報漏えいインシデントは、規模・業種を問わず、あらゆる企業や組織にとって人ごとではなくなった。しかし、多くの企業でセキュリティ投資を行い、セキュリティ対策を導入しているにもかかわらず、被害を止めることができないというのが現状だ。 サ...(2016/2/25 提供:株式会社インターネットイニシアティブ)

技術文書
Computer Weekly日本語版 2月3日号:今どきのSEO再入門
 Computer Weekly日本語版 2月3日号は、以下の記事で構成されています。■Windows 10の将来は意外に安泰?■Hadoopに社運を賭けるモバイル広告ネットワーク企業の事情■航空機メーカーAirbusに学ぶ、長期IT契約の切り方と契約の注意点■SEOに今すぐ使えるWeb診断・分析...(2016/2/3 提供:アイティメディア株式会社)

Loading