2019年のメールセキュリティ侵害 5大要因の概要と対策【前編】
“最大の敵”は社員? 「標的型フィッシング攻撃」対策が難しい理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。前編ではエンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明する。(2019/4/11)

企業が取るべき対策を整理
2019〜2020年主要行事の“便乗サイバー攻撃”に有効な対策とは
日本では大きなイベントが2019〜2020年に相次ぎ、これに乗じたサイバー犯罪やリスク増加が懸念される。対処すべきリスクと対策について紹介する。(2019/4/9)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

セキュリティはプロセスであって、製品ではない
「AIセキュリティ製品」を万能だと思ってはいけない、これだけの理由
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。(2019/3/8)

エンドポイントセキュリティ対策の新製品
法人向けウイルスバスターの後継「Apex One」 EDR機能を搭載
トレンドマイクロの「Trend Micro Apex One」は、事前予防(EPP)と事後対処(EDR)の機能を単一製品にまとめた法人向けエンドポイントセキュリティソフトだ。可視化機能や予測技術で差異化を図る。(2019/3/7)

技術動向を的確に読みとる
教育から始めるAI活用 CIOはどのように従業員と会社を導くべきか
AI技術の活用を一任されたCIOは、まずはAI分野で起きている最新の情報を知るよう努めるべきだ。そして、IT部門のスタッフにも情報収集に関して同様の習慣を身に付けさせる必要がある。(2019/2/12)

マルウェア検出や監視業務を高度化・効率化
AIを活用したセキュリティ対策 何に使える? 何が課題?
AI技術のセキュリティ分野における活用が進む一方で、求められる機能を実現するためには課題も残る。具体的な活用例や、課題解決に向けた取り組みの動向を紹介する。(2019/2/8)

なりすましメールを判別
「文章の癖」を学ぶAIでビジネスメール詐欺(BEC)防止 トレンドマイクロ
トレンドマイクロは、AI技術を使ったビジネスメール詐欺(BEC)対策技術「Writing Style DNA」を発表した。メール作成者の文章における癖を学習し、なりすましの疑いが強いメールを検出する。(2019/2/5)

攻撃はある日突然、しかし攻撃者は既に社内LANの中
社内LANに長期潜伏するマルウェア、不審な動きを見つけ出すための考え方
セキュリティ対策を講じていても、侵入に気付けないケースは多い。ビジネスメール詐欺やランサムウェアなど社内LANに潜伏して突然攻撃を仕掛ける脅威に対応する方法とは?(2018/4/26)

隠しきれない「詐欺メールの特徴」を検知せよ
Office 365を狙うビジネスメール詐欺、見破るための具体策は?
2017年に「Office 365」をすり抜けトレンドマイクロのサービスで検知したビジネスメール詐欺の数は3000を超えていたという。見破るために企業は何をしておくべきか?(2018/4/26)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

事例で分かる、中堅・中小企業のセキュリティ対策【第13回】
“使い回し”だけが問題じゃない、危険なパスワードだらけの社内をどう守る?
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?(2017/11/30)

「Mobile Pwn2Own 2017」レポート
「iPhone」を無線LANにつなぐだけでデータ流出の恐れ――脆弱性発見コンテストで判明
脆弱性発見コンテストの「Mobile Pwn2Own 2017」では、セキュリティ研究者がコードの実行と賞金の獲得を目指して腕を競った。中でも注目すべきは、「iOS 11」の脆弱性を突いたハッキングが成功したことだ。(2017/11/17)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

未知のマルウェア対策に新たな武器を
沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか
2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。(2017/9/19)

働き方改革が目立った「Japan IT WEEK 2017春」
もはやクラウドは当たり前、「AI技術」搭載製品が一気に拡大した春の展示会
IT業界の最新トレンドが伺える恒例イベント「Japan IT WEEK 2017 春」。各分野で多くのブースが並ぶ中から、特にクラウドコンピューティング、セキュリティ、IoTにフォーカスして業界全体の動向を探ってみよう。(2017/5/24)

広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)

会員が注目した2016年記事ランキング(セキュリティ編)
「Pokemon GO」でも「Windows 10」でもない、読者が最も検索したセキュリティ記事は?
TechTargetジャパン会員は2016年、どのようなセキュリティの話題に関心を寄せたのか。2017年の注目分野は。検索エンジン経由のアクセスランキングから探ります。(2017/1/3)

セキュリティ強化はDaaS利用が最適解
クラウドネイティブ時代のデスクトップセキュリティを考える
業務効率化やサイバー攻撃対策として、デスクトップ仮想化(VDI)の導入を検討したものの、初期導入コストやサイジングの煩雑さにつまづくことが多い。解決のヒントは。(2016/12/21)

徹底解説「ランサムウェア」の脅威と対策【最終回】
「ランサムウェア対策製品」選びに失敗しない“4つのチェックポイント”
ランサムウェア対策に役立つセキュリティ製品をどう選べばよいのか。失敗しない4つのチェックポイントを伝授する。(2016/9/29)

MicrosoftができてAppleができていないこと
Appleの「Windows版QuickTime電撃終了」騒動はなぜ起きたのか?
Windows版QuickTimeに2件の欠陥が見つかり、Appleによるサポートが突然終了した。この唐突な動きの背景を解説する。(2016/9/6)

徹底解説「ランサムウェア」の脅威と対策【第2回】
図解で分かる 「ランサムウェア」に有効なセキュリティ対策はこれだ
身代金要求型マルウェア「ランサムウェア」の脅威が深刻化する中、法人組織が知っておくべき対策のポイントとは何か。図解で説明する。(2016/8/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第3回】
「ランサムウェア」に感染するとどうなる? 最低限ながら有効な対策とは
ランサムウェア被害が企業規模も地域も問わず急増しています。特に中小企業の場合は、被害に遭遇してしまうと泣き寝入りしてしまうケースも。実際にどんな被害が起き、早急に取り組むべき対策は何なのでしょうか。(2016/8/8)

徹底解説「ランサムウェア」の脅威と対策【第1回】
「ランサムウェア」は約30年前から暗躍していた? 凶悪化の歴史を振り返る
身代金要求型マルウェア「ランサムウェア」が猛威を振るっている。企業への感染事例も報告されており、対策は喫緊の課題だ。これまでの変遷と併せて、ランサムウェアとは何かを詳しく見ていこう。(2016/8/2)

「サイバーセキュリティ保険」を正しく理解する【第1回】
今更聞けない「サイバーセキュリティ保険」の真実、何をどう補償するのか?
セキュリティ対策の重要性が高まる中、万一の被害を想定したリスク移転の有力な手段となるのが、サイバー攻撃などによる被害を補償する「サイバーセキュリティ保険」だ。その現状を整理する。(2016/6/30)

クラウドベンダーは監視してくれない
DropboxやGoogle、AWSを悪用する“クラウドマルウェア”、いつの間にか加害者に?
クラウドマルウェア攻撃が脚光を浴びる事例が増えてきた。企業は、その脅威について理解し、対策をする必要がある。(2016/3/24)

専任者がいなくてもできる最低限の対策を考えよう
「中小企業はサイバー攻撃に狙われない」と思い込んでいる上司をどう説得する?
情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?(2016/3/17)

「サンドボックス」にまつわる疑問を解く【最終回】
「サンドボックス万能説」を揺るがす3つの課題、その解決策とは?
今までのサンドボックス製品が抱えていた課題は、製品の進化や他製品との連係によって解消が進む可能性がある。具体的な解決策を見ていこう。(2016/2/24)

「エンドポイントセキュリティ」再浮上のなぜ【第1回】
「エンドポイントセキュリティ」は標的型攻撃とインシデントレスポンスが変える
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。(2016/1/26)

暗号化が攻撃者の隠れみのに
プライバシーかセキュリティか? 通信の暗号化がセキュリティ対策を阻害
暗号化通信の利用が増えているが、通信内容が見えなくなることでDLPなどのセキュリティ対策が無効化してしまうという弊害が現れた。ネットワークセキュリティとプライバシー保護はどうバランスを取るべきか?(2015/12/14)

NEWS
ヒト・モノ・カネを節約したい中堅・中小企業、最低限のセキュリティ対策とは?
マイナンバー制度の運用を目前にして、中堅・中小企業にも大企業並みのセキュリティ対策が求められている。通販サイトを持つ企業は特に、ふんどしを締め直して対策を行うことが必要だ。(2015/12/1)

「サンドボックス」にまつわる疑問を解く【第3回】
ウイルス対策の“魔法のつえ”ではない? 「サンドボックス安全神話」を検証する
未知のマルウェア対策の有力な選択肢と目されるサンドボックス製品。ただし、そんなサンドボックス製品にも課題が少なからず存在する。具体的に検証する。(2015/10/23)

「サンドボックス」にまつわる疑問を解く【第2回】
未知のマルウェアを見つけ出す「サンドボックス」の失敗しない選び方
急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。(2015/10/2)

「サンドボックス」にまつわる疑問を解く【第1回】
「標的型攻撃」がセキュリティの常識を変えた――“アンチウイルス死亡論”の真実
「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。(2015/7/29)

伊セキュリティ企業からの情報漏えいで発覚
「Flash」はもう怖くて使えない? 相次ぎ発見される脆弱性で心配の声
伊Hacking Teamの情報漏えい事件から発覚した「Adobe Flash Player」に関する脆弱性が問題となっている。セキュリティ専門家らは、被害の拡大に警戒を強めている。現在の状況と今後の見通しを整理する。(2015/7/17)

Japan IT Week春 2015リポート
「Microsoft Office」よりも「一太郎」が狙われる? 標的型攻撃の国内動向
国内において、標的型攻撃を取り巻く現状はどうなっているのか。総合ITイベント「Japan IT Week春 2015」での標的型攻撃に関する講演を基に解説する。(2015/5/21)

マイクロソフトとトレンドマイクロが徹底対談
オンプレミスと同じでいいの? クラウドにはクラウドのセキュリティ対策を
セキュリティがネックとなりクラウド導入に踏み切れない企業はいまだ多い。だが、オンプレミスとは異なるIaaSならではの特性を知り、適切なセキュリティ対策を講じることで、問題の多くは解決する。(2015/5/13)

自動的に最適化されたセキュリティを実現
仮想環境でも必須になる「侵入を前提とした対策」 ウイルス封じ込めの方法とは
サイバー攻撃の高度化によって、企業は「侵入を前提とした対策」が必須になりつつある。社内システムに侵入したウイルスの拡散をいかに封じこめて、確実に対処するか。実績のある2製品のタッグを紹介する。(2014/12/5)

SDNフラッシュ
SDN活用でサイバー攻撃を“自動防御”――NECとトレンドマイクロが共同開発
SDNのセキュリティへの活用、定評あるSDNソフトウェアのオープンソース化など、10〜11月のSDNをめぐる最新事情を紹介。(2014/11/20)

AWSとトレンドマイクロが徹底対談
Amazonクラウドへ基幹系を移すには、どんなセキュリティ対策が必要なのか?
基幹系システムを「アマゾン ウェブ サービス」へ移行したいと考える企業は少なくない。重要なシステムを預けるだけに、気になるのがセキュリティ対策だ。安全安心な移行には何が必要か。対談で明らかにする。(2014/9/9)

ヴイエムウェアとトレンドマイクロが徹底対談
仮想化のプロが明かす、見落とせない「大規模VMware環境」の注意点とは?
システム基盤を仮想化する動きが広がりつつある今、大規模環境ならではの課題に直面するユーザー企業も少なくない。仮想化の雄であるVMwareを例に、専門家2人がその課題と、「vSOM」などの効果的な解決策を語り尽くす。(2014/6/30)

「クラウド型セキュリティバーチャルフォーラム」の注目Webキャスト
頻発する「Web改ざん」の実態と3つの対策
昨今世間を騒がせているさまざまなセキュリティ事件、事故の中から、今最も旬なトピックを掘り下げるWebキャストシリーズ。第1回のテーマは、この数カ月、国内でも多発している「Web改ざん」について取り上げる。(2013/10/16)

日本ヒューレット・パッカード株式会社 主催セミナー
HP Enterprise Security Special 2日間で習得する サイバーリスクの最前線とセキュリティの最適解
機密情報を狙うスパイ活動から政治的思想を背景とするサイバー攻撃、Webサイトを踏み台にしたネット犯罪、組織関係者による情報漏えいに至るまで、企業が対処しなければならないサイバーセキュリティの問題は山積みとなっています。さらには、BYODを例にITの新たな活用を実現するためのリスクマネージメントも大きな課題です。本セミナーは、企業を率いるビジネスリーダーからITプロフェッショナルまでを対象に、セキュリティ業界を代表する専門家陣が最新のサイバーセキュリティ動向と脅威に立ち向かうための対策を2日間、全16セッションを通じて解説してまいります。(2013/10/15)

特別寄稿:FISC対応リファレンスの仕掛け人が語る
AWSのデータセンター立ち入り禁止が問題にならない理由 AWSのFISC準拠
ユーザー企業が安心安全にクラウドを導入するために有用なFISC対応セキュリティリファレンス。この具体的な読み解き方を4つのパターンを例に解説する。(2013/9/27)

投資する前に“するべきこと”
セキュリティ座談会で見えてきた、標的型攻撃対策の重要ポイント
ITセキュリティの責任者を招いたComputer Weeklyラウンドテーブル。そこで明らかになった、問題に横たわる共通のテーマとは?(2013/8/26)

読者の「知りたい」にベンダーが答える!
クラウドセキュリティの解決策を探る
クラウドサービスの利用拡大と同時に、クラウドのセキュリティ対策に不安を覚えるユーザーが増えていることが読者調査から明らかになった。ユーザー納得の解決策を探る。(2013/8/1)

クラウドとセキュリティ 、リアルな現場を知る2人のエキスパートが対談
AWS上のセキュリティのベストプラクティスとは
クラウドサービスでは、サービス者とユーザーのセキュリティ対策連携が、新たなチャンスを生みだす。ユーザー事例を引用しながら、アマゾンデータサービスジャパンとトレンドマイクロ、2社の専門家が語った。(2013/7/17)

クラウド向け暗号化製品紹介:トレンドマイクロ編
Amazonクラウドを暗号化、鍵管理SaaSで導入容易な「Trend Micro SecureCloud」
暗号鍵管理機能をSaaSとして提供し、導入を容易にしたクラウド向け暗号化サービスが、トレンドマイクロの「Trend Micro SecureCloud」である。その特徴を紹介する。(2013/3/7)

NEWS:
どうする製造業、セキュリティ被害に遭ったとき
2013年に入り、製造業に役立つセキュリティ対策が徐々に立ち上がってきた。セキュリティ対策ソフトウェアの登場や、危機対策チームの運用開始である。(2013/1/25)