1. TechTarget鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�ヲ
  2. 鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�・鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ェ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ謳セ�ス�オ�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス
  3. 「Android狙いのマルウェアに注意」 EMCの2011年インターネット脅威予測

「Android狙いのマルウェアに注意」 EMCの2011年インターネット脅威予測NEWS

EMCジャパン RSA事業本部は、2010年のセキュリティトピックと、2011年の脅威予測を発表した。

2011年01月24日 16時31分 公開
[TechTargetジャパン]

 EMCジャパン RSA事業本部(前RSAセキュリティ)は1月21日、オンライン詐欺対策に関する説明会を開催し、フィッシング攻撃トロイの木馬について2010年の動向と2011年に予想されるオンライン詐欺の手口を発表した。

複数のオンライン犯罪手口が確立した2010年

 RSA Anti-Fraud Command Center(AFCC:24時間365日稼働のオンライン不正対策センター)が調査したオンライン犯罪の統計によると、2010年は過去最高となる20万3985件のフィッシング攻撃が確認された。特徴はRSAセキュリティが毎月発表してきた「オンライン犯罪の現状と対策リポート」の中で2010年5月に「一般向けの無料Webサービスを利用した手口」、同年11月に「ホスティングサイトを介さない手口」など、年間を通じて複数の新手口が発見されたことであり、同社では「2010年は多種多様なオンライン犯罪手法が確立された年」であったとまとめている。

alt 2010年に確認されたフィッシング攻撃に関する統計情報(同社発表の資料より転載)

 気になるトピックとしては、「代表的なトロイの木馬である『Zeus』と『SpyEye』の統合」「重要インフラを狙う攻撃『Stuxnet』の登場」「さまざまな脆弱性を突くマルウェアやソーシャルエンジニアリングなど複数の手法を駆使した攻撃『APT(Advanced Persistent Threat)』の脅威の高まり」「特定の標的を狙う目的で独自設計されたトロイの木馬の増加」などが挙げられた。

2011年は昨年確立された手法を組み合わせた対処困難な攻撃が次々と実用化か

 2011年に予想される脅威としては、以下5点が挙げられている。

(1)スマートフォン狙いのモバイルマルウェア出現

 ユーザー数の増加に伴い、スマートフォンのアプリケーション市場は好調だ。2011年のダウンロード件数は前年比2倍の250億件に上るとの予測もある。これは、犯罪者にとっても魅力的な収入源であり、海外では既にマルウェアが仕込まれたオンライン銀行のアプリケーションなども発見されているという。同社では業務用途での導入も進むスマートフォンユーザーに対し注意を呼び掛けるとともに、特にAndroid向けアプリケーションについては事前審査がないことから、ダウンロード時には注意が必要であるとしている。

(2)ソーシャルネットワークなどを介して企業ネットワークに侵入するマルウェア被害

 2010年のトピックでも挙げられたAPT攻撃は、2010年1月に発生したOperation Auroraなどが代表例だが、いずれもGoogleといった世界的企業が標的とされていた。最近ではこの攻撃が一般企業にも及んでおり、その手口は従業員に巧妙なフィッシングメールを送り付け、そこから悪意のあるWebサイトへ誘導するというものである。Facebookの招待メールなどソーシャルメディアを利用した手口も発見されており、企業は従業員のWeb利用から情報漏えいが起きないよう、対策を進める必要がある。

(3)さらなる高機能化と開発サイクル短縮を果たすトロイの木馬

 世界中で猛威を振るうトロイの木馬ZeusがSpyEyeと統合することで、感染したPCのデスクトップGUIを制御するリモートデスクトップ機能などを搭載した高機能なトロイの木馬が出現する可能性があるという。また、各新機能をモジュール化して販売するなど、闇市場がさらに拡大する懸念もある。

(4)標的型攻撃を目的に開発されるトロイの木馬の増加

 物理的インフラ狙いのStuxnetをはじめ、特定の標的を狙うために作成されるマルウェアが増加すると予想される。いずれも国家規模の開発リソースを掛けて開発されているという。

(5)一度に複数ブランドを標的とするフィッシング攻撃

 同時に複数の標的を狙う攻撃は標的型のトロイの木馬よりも技術的・資金的にハードルが低いことから、この手の攻撃も引き続き発生することが予想される。

Copyright © ITmedia, Inc. All Rights Reserved.

鬯ッ�ョ�ス�ォ�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ッ�ス�ィ�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ陷ソ髢€�セ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ク鬮ッ�キ�ス�エ�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「Android狙いのマルウェアに注意」 EMCの2011年インターネット脅威予測:NEWS - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。