「脅威動向」記事一覧
-
削ぎ落とされるブランドの信頼と収益──進化する「スクレイパーボット」の実態と、最新の対抗手段とは
世界のWebトラフィック全体のうち、約半分が自動実行プログラム、いわゆる「ボット」によって占められていることをご存知だろうか。ボットによるWe...
0 -
オフェンシブセキュリティの権威がGPTの脆弱性を証明──生成AIを使う攻撃者の視点と新たな攻撃手法
2024年7月18日、「Check Point CPX Japan 2024」が東京にて開催。それに合わせ、Check Pointのプロダクト...
6 -
上場後も堅調なRubrik、増収の背景に「サイバーレジリエンス」需要の高まり──来日したCEOに訊く
Rubrikは、2024年4月にニューヨーク証券取引所への上場を果たし、現在も好調な業績を記録している。来日していた同社 CEOのビプル・シン...
0 -
ダイハツ、TOTOの事例に学ぶ、成功するITリテラシー教育法──鍵はアジャイルラーニングと実践型指導
生成AIなど新興テクノロジーのインパクトが増大しつつある中、従業員のデジタル関連スキルおよびセキュリティリテラシーの向上は企業の喫緊の課題とな...
2 -
ANAのCSIRTリーダーが見据える、2025年に向けた新たなセキュリティ組織の課題と役割とは?
2013年に、ANAグループのセキュリティ対応チームとして設立された「ASY-CSIRT」。グループ会社のANAシステムズによって運営されてお...
4 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
パロアルト、次世代ファイアウォール向け最新OSを発表--サンドボックス検知を強化
パロアルトネットワークスは1月15日、次世代ファイアウォール製品向けOSの最新版「PAN-OS 6.0」の提供を開始した。最新版では、サンドボ...
0 -
侵入の特徴に沿った各層(ホスト層、アプリケーション層、内部ネットワーク層)での対策-多層防御を実例で学ぶ
前回の記事では、多層防御の考え方について説明しました。今回は、企業環境をモデルにActive Directory等の認証サーバーが侵害される事...
0 -
EMCジャパン、クライアント向けフォレンジックツール「RSA ECAT」を発表--官公庁や防衛関連企業、金融業などが対象
EMCジャパンRSA事業部は12月17日、標的型攻撃におけるマルウェアなどの実行を検出する新製品「RSA ECAT(Enterprise Co...
0 -
インターポールの中谷氏が語る、サイバー犯罪者逮捕のためのインテリジェンス
カスペルスキーは11月28日、最新のサイバー脅威に関するプレス向けのセミナーを開催。Kaspersky LabのCEOユージン・カスペルスキー...
0 -
ファイルやサイトが怪しいかどうかは、僕らプロでも判断できなくなっている―NTTデータ先端技術 辻伸弘氏
シマンテックは12月6日、脆弱性を突くWeb攻撃に関する記者説明会を開催した。説明会には、元ペンテスタ(侵入テストを実施する専門家)で、脆弱性...
0 -
天守閣が簡単に攻め落とせないのは「多層防御」のおかげ?多層防御の考え方について理解しよう
前回の記事では、攻撃の手口の変化に対応したエンドポイントの対策に触れましたが、セキュリティを考えるうえで大切なコンセプトがタイトルに含まれてい...
0 -
決済ネットワーク企業ならでは、Visaに聞く「高度なセキュリティの作り方」
2013年10月、Visa社が主催する「Visa Global Security Summit 2013」に招待いただき、セミナーに参加してき...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0 -
「サンドボックスだけに頼らない」--マカフィー、標的型攻撃対策製品「McAfee Advanced Threat Defense」を発表
昨今話題になっている「標的型攻撃」では、シグネチャによる対策は高速だがゼロデイに対応できず、サンドボックスは高精度な検知が可能だが時間がかかる...
0 -
“やられる事“を前提としたサイバー攻撃対策-エンドポイントに届いた攻撃の成功率を下げ、被害を最小限にする方法
前回の記事では、現在のサイバー攻撃が絨毯爆撃型からスナイパー型へ移行している事で、「エンドポイントが狙われる」「ウイルス等の脅威は防ぐことが非...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0 -
立ち上がるUTM仮想アプライアンス市場 - キヤノンITS、トライポッドワークス、SECUIが提携
キヤノンITソリューションズとトライポッドワークスは、仮想アプライアンス版UTM(統合脅威管理)の開発と販売で提携した。トライポッドワークスが...
0 -
「Internet of Thing」時代にASEAN諸国と情報セキュリティ分野で連携する意味とは?
10月9日、10日にフィリピンで開催された「日・ASEAN情報セキュリティ政策会議」の結果から、我が国とASEAN諸国との情報セキュリティ分野...
0 -
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社?
2013年9月24日、セキュリティ機器ベンダーのファイア・アイが記者会見を開き、IEの脆弱性を突くゼロデイ攻撃が日本をターゲットに展開されてい...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0
416件中381~400件を表示