知っておきたい「マルウェア12種類」【第3回】
ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?
マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。(2024/1/18)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)

マルウェア対策としてのAI【第1回】
「AI」で“未知のマルウェア”に対抗――その実力は?
先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。(2023/7/25)

「EDR」を無効化する手口と対策【前編】
セキュリティ“最後のとりで”「EDR」を無効化するWindows脆弱性 悪用の手口は
攻撃者集団BlackByteによる、「EDR」製品を無効化する手口をSophosの研究者が特定した。これは「Windows」のある脆弱性を突くことで実現するという。攻撃手法の詳細と、それによる影響を解説する。(2023/2/7)

攻撃者集団AvosLockerの手口から考える脆弱性対策【後編】
Avastセキュリティソフトの無効化攻撃を招いた「脆弱性」の正体とは?
トレンドマイクロの研究者は、攻撃者集団「AvosLocker」がAvast Softwareのセキュリティソフトウェアを無効化する際、ある脆弱性を悪用したとみる。その脆弱性とは。(2022/6/27)

攻撃者集団AvosLockerの手口から考える脆弱性対策【前編】
Avastのセキュリティソフトを無効化 研究者が明かした“驚きの手口”
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。(2022/6/2)

「Windows Defenderウイルス対策」の可能性と限界【後編】
Windows Defenderウイルス対策で満足できない場合の「マルウェア対策」の選び方
「Windows Defenderウイルス対策」が自社に合わないと考えた企業は、他のマルウェア対策製品の中から自社のニーズに即したものをどう選べばよいのか。基本的な考え方を紹介する。(2021/3/3)

「シェルコード」とは何か【前編】
「シェルコード」とは? 凶悪なマルウェア感染を可能にする手口
攻撃者がマルウェアを感染させるための使う手段として「シェルコード」がある。どのような仕組みを持ち、どのような危険性があるのか。(2020/2/3)

ログ管理ツールの新機能をチェック
無償のオープンソースSIEM、IT担当者なら知っておきたい4つのツール
無償のオープンソースSIEMを活用することで、既存のログ管理、分析機能のテスト、セキュリティ向上に向けた次なる投資の議論ができるだろう。どのような選択肢があるのか、人気の高いツールをみてみよう。(2018/9/21)

ビジネス駆動型セキュリティとは
「ビジネス駆動型セキュリティ」を実現する4つのポイント
サイバーセキュリティ企業RSAの新任プレジデント、ロヒット・ガイ氏は、同社が新たに提唱する「ビジネス駆動型セキュリティ」について語った。(2017/2/23)

POSマルウェア「Pro POS」を考察
欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。(2016/6/1)

マルウェア対策のベストプラクティスを伝授
「ウイルス駆除にはHDDフォーマットがベスト」は本当に正しいのか?
クライアント端末のマルウェアを駆除する際、セキュリティチームは「感染を完全に排除できたか」をどのように判断すればいいのだろうか。マルウェア駆除の手順とベストプラクティスを説明する。(2016/5/24)

Computer Weekly製品導入ガイド
モノのインターネットがもたらす想定外のセキュリティリスク
モノのインターネットで収集されたデータがプライバシー上のリスクになるかもしれない。こうしたデータを守るためのセキュリティ対策を怠れば、深刻な事態を招く恐れがある。(2014/2/20)

一般的な対策ではもう限界
あなたのPCにも潜んでいる? 危険な「rootkit」を駆除するには
システムの奥深く忍び込むrootkit。標的型攻撃の手段としても利用されるrootkitは、システムの深い部分で活動するため検出が難しい。確実に発見、駆除する方法とは?(2013/9/30)

フリーの侵入検知ツールはSnortだけではない
無償で使える5つのネットワーク侵入検知ツール
無償のネットワーク侵入検知ツールとして主導的な地位を保ってきたSnort。だが限られた予算でネットワークの守りを強化できるツールは他にもある。(2013/4/2)

Microsoftによる不当な競合排除なのか?
Windows 8の「Secure Boot」を批判するLinux陣営
マルウェアからOSを守るSecure BootはWindows 8の目玉機能の1つだが、Linux陣営はこれを競合製品の不当な締め出しだと言って非難している。(2012/2/17)

インテルとの統合の真価はいまだ見えず
マカフィー新技術「DeepSAFE」は単なる“vPro対応技術”で終わるか
マカフィーが開発した新しいセキュリティ技術「DeepSAFE」を評価する声は多いものの、セキュリティ業界を変えるほどの影響力を持つのはまだ先だというのが専門家の共通認識だ。(2011/11/24)

IntelとMcAfeeが次世代セキュリティ技術を披露
Windows 8にも対応したハードウェアレベルのセキュリティ基盤「DeepSAFE」
McAfeeを買収したIntelが、OSの下のハードウェアで機能するセキュリティ技術を披露した。これまでのセキュリティ対策とは別アプローチを取る戦略の詳細を明かす。(2011/9/29)

NEWS
EMCの月例報告、2011年4月はIRCを悪用したトロイの木馬を確認
EMCジャパンは、オンライン犯罪に関するリポート(2010年4月版)を発表した。(2011/5/31)

複合脅威時代のITセキュリティ
日々進化する脅威は、さまざまな形で企業資産を狙う。脅威の“見えない化”、複合化に対処するための最新のITセキュリティを考える。(2009/3/9)

急増するブラウザ経由の脅威
不正広告からブラウザとサーバを守るには
攻撃者はWebブラウザ経由で悪質コードをこっそり仕掛けようとする。対策は簡単ではないが、防止することは可能だ。(2008/9/26)

NEWS
シマンテック、パフォーマンスを大幅に改良した「ノートン2009」日本語パブリックβ版を無償公開
「ノートン・インターネットセキュリティ 2009」および「ノートン・アンチウイルス 2009」の日本語パブリックβ版を公開。ユーザーによるフィードバックを基に、パフォーマンス面を中心に改良した。(2008/7/18)

PR:TechTargetジャパン イベント情報
【お知らせ】現場PCセキュリティ強化実践セミナー(大阪会場)のご案内
本セミナーでは、情報の末端となるPC、サーバに焦点を当て、最新の脅威がもたらす影響やその脅威からデータを守るために必要な対策について解説します。さらに、IT管理者の負担を大幅に軽減するソリューションも併せて紹介します。(2008/6/20)

PR:TechTargetジャパン イベント情報
【お知らせ】現場PCセキュリティ強化実践セミナー(東京会場)のご案内
本セミナーでは、情報の末端となるPC、サーバに焦点を当て、最新の脅威がもたらす影響やその脅威からデータを守るために必要な対策について解説します。さらに、IT管理者の負担を大幅に軽減するソリューションも併せて紹介します。(2008/6/20)

rootkit防止が至上
VistaのPatchGuardにまつわるセキュリティソフトの「ジレンマ」
セキュリティソフトメーカーがMicrosoftに対し、システムを守れるようにするため意図的にカーネルを開放しておけと要求するのは筋が通らない。(2008/6/16)

“ストップ”マルウェア
マルウェアの侵入を阻止する――エンドポイント編
前回のネットワーク/システム監視に引き続き、今回は、複数のマルウェア防御層の構成要素であるエンドポイント側の対策で有効なツールを見てみよう。(2008/4/15)

丸投げできるわけではない
情報セキュリティのアウトソーシングをめぐる誤解
セキュリティのアウトソーシングを始めるなら、それが自分の会社独自の状況にどういった影響をもたらすかを検討する必要がある。(2007/11/2)

この1本でスーパーヒーローに
マルウェア対策用USBメモリ携行の勧め
最低限必要な診断ツールやウイルス対策ツールをUSBメモリにまとめてポケットに忍ばせておけば、いざというときに対処できる。(2007/10/15)

検出困難な隠ぺい技術からネットワークを守るには
rootkitからbootkitまで──極悪マルウェア対処法
元ブラックハットハッカーが、rootkitとbootkitの仕組みとその対処法を解説する。(2007/10/12)

NEWS
マイクロソフト、セキュリティおよびシステム運用の製品群を強化
共通の運用管理基盤により、包括的なセキュリティと効率的な運用管理を実現(2007/6/25)

Column
セキュリティが改善されたWindows Vista――それでも完全ではない
「Windows史上最もセキュア」とされているWindows Vistaだが、ほとんど毎月のように、深刻なセキュリティ問題が公表されている。(2007/6/18)

Column
スパイウェアとの戦いにUTMアプライアンスを活用する
悪質なスパイウェアとの戦いに勝つためには、デスクトップ用のスパイウェア対策プログラムだけでなく、ネットワークおよびワークグループの外辺部でスパイウェアを阻止するUTMアプライアンスが必要だ。(2007/5/17)

Column
2006年、ウイルス/ワームをめぐる7つのトレンド、6つの対処法
本記事では、ウイルス作成者たちの今年の動向を知る上で重要な7つのトレンドについて述べるとともに、これらの脅威を回避するための手段を紹介する。(2006/1/31)