TechTargetジャパン

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
クラウドメールの標準セキュリティで標的型攻撃やゼロデイ攻撃は防げるのか?
 メールは依然として、サイバー犯罪者に最も使用される攻撃手段だ。進化し続ける標的型攻撃とゼロデイ攻撃は、検出と阻止が困難になってきており、標準のシグネチャベースのマルウェア対策ツールはほとんど効果がない。また添付ファイルだけでなく、メールの中に悪質なUR...(2016/9/14 提供:株式会社シマンテック)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
標的型メール攻撃対策:未知の脅威に対処するための3つのポイント
 多様化するメール攻撃に対抗するには、複数のセキュリティ技術を組み合わせる必要がある。スパムメールには「アンチスパム」、ウイルスを添付したり、不正URLへ誘導したりするウイルスメールには「アンチウイルス」、ゼロデイ攻撃やマルウェアなど未知の攻撃には「サン...(2017/2/24 提供:フォーティネットジャパン株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
既知の脆弱性に加えてゼロデイ攻撃もブロック、CDNに組み込まれたクラウド型WAFサービスとは
 Webアプリケーションのハッキングや悪用、サービス妨害などの攻撃は手法が多様化し、さらに攻撃ツールが出回り、たやすく入手できる状況のため深刻な問題となっている。今や大手企業だけでなく中小規模の組織まで狙われ、信頼失墜、売り上げの損失、ブランドイメージへ...(2015/8/4 提供:株式会社シーディーネットワークス・ジャパン)

レポート
標的型攻撃やシステムの脆弱性を突くゼロデイ攻撃への対応。その鍵は未知の攻撃の検出と通信の可視化
 CMS(Contents Management System)へのサイバー攻撃が増加する今日、CMSの脆弱性のうち2割以上はパッチが配布されておらず、プラグインの場合では4割以上にもなり、システムの脆弱性への対応が優先事項なのは明らか。 既知の攻撃をデータベース化し、パターンマッチン...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

製品資料
“プロフェッショナル化”が進むサイバー攻撃、企業で取り組むべき防御策とは?
 近年、多くの専門化が攻撃者の“プロフェッショナル化”を指摘している。少人数で安価なツールを使って攻撃を行うような従来のイメージとは異なり、専用のデータセンターを持ち、組織化されたスタッフを使い、時には数万ドル以上もするツールを活用した攻撃者が登場して...(2016/8/10 提供:株式会社シマンテック)

製品資料
高度な「未知の攻撃」を防ぐ次世代IPS、脅威解析との連携でさらに強固に
 高度な技術を用いた「未知の攻撃」への対策は、近年のセキュリティにおける最重要課題となっている。特に、従来型の不正侵入防止システム(IPS)は、未知の攻撃やゼロデイ攻撃に対して有効に機能しなくなりつつあり、次世代IPSへの刷新が進んでいる。 それでは、今企業...(2016/12/8 提供:NSFOCUSジャパン株式会社)

レポート
セキュリティ対策に終わりなし、標的型攻撃の検知に必要な4つの機能とは?
 企業のウイルス対策ではさまざまな対策が採られてきたが、決定打はまだない。最新のマルウェアではネットワークの防御をすり抜けるため、暗号化された通信チャネル、カーネルレベルのルートキット、巧妙な回路回避など、攻撃者は高度な技術を使用している。また、ゼロデ...(2015/7/21 提供:ウォッチガード・テクノロジー・ジャパン株式会社)

レポート
標的型攻撃を防ぐインターネット分離、ダウンタイムを最小化する運用管理法
 パターンマッチング型のウイルス対策ソフトは、ゼロデイ攻撃を手口とした標的型攻撃などを防ぎきれない。そこで、近年はマルウェアの侵入を想定した対策が求められるようになっている。その有力な方法の1つが「インターネットアクセス分離(インターネット分離)」だ。(2016/11/29 提供:ヴイエムウェア株式会社)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/23 提供:Intel Security)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Apple社員も襲った「水飲み場攻撃」とは? 実例から見える“Web攻撃の今”
 今や企業にとって重要なビジネスの場となったWebサイトで、不正ログインや改ざんなどの事件が相次いでいる。クレジットカードの決済情報を狙った攻撃など、深刻な被害に直結するケースも増加しており、対応に後手は許されない状況だ。 ただし、話はそう簡単ではない。(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

技術文書
感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
 2014年第4四半期、McAfee Labsでは1分当たり387件以上の新しいマルウェアサンプルを確認した。これを秒に換算すると、毎秒6件以上の割合になる。これは、新しい「Flame」「Stuxnet」などの悪質なマルウェアが1秒間に6個も作成されることを意味している。 またマルウェ...(2016/12/7 提供:Intel Security)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

Loading