ITmedia総合  >  キーワード一覧  >  D

「Downadup/Conficker」最新記事一覧

連日の「深刻な脆弱性」の報道から何を得て、情報をいかに咀嚼していくべきなのか
連日のように公開される脆弱性情報の中から自分たちに関係するものを見つけ、適切な優先順位で対応するのは容易ではない。この状況に、企業はどう向き合えばよいのだろうか? @ITが、2017年8月30日に開催したセミナー『連日の「深刻な脆弱性」どう向き合い、どう対応するか』のレポート、後編をお届けする。(2017/10/5)

10周年を迎えた日本シーサート協議会が提言:
「“あのとき”に何が起こり、どう対応したかが伝わっていない。記録もない」──CSIRTに潜む“ある”課題
日本シーサート協議会が2017年8月23〜25日にイベント「NCA 10th Anniversary Conference」を開催する。設立から10年を迎える同協議会は、同様にやや長く運用してきたCSIRTに浮上する「ある課題」を投げ掛けた。(2017/7/21)

日本でも、脆弱なIoT/スマホ経由の脅威が急増:
ランサムウェア攻撃、2016年下半期に倍増 チェック・ポイントが調査
チェック・ポイント・ソフトウェア・テクノロジーズが、2016年7月〜12月の脅威情報データに基づくセキュリティ調査レポートを公開。2016年下半期のマルウェア関連インシデントにおけるランサムウェア攻撃が占める割合は、同年前期比で90%増加。日本においては同348%も増加していたという。(2017/3/1)

トレンドマイクロ セミナーレポート:
狙われる国内製造業――事例から学ぶIoT時代の「工場セキュリティ」(前編)
IoTやインダストリー4.0の本格的な到来により実現する「つながる工場」――。そこで得られるのは恩恵だけではない。必ずその影にはセキュリティリスクが潜んでいる。トレンドマイクロのセミナー「事例に学ぶ! 製造大手も始めた工場セキュリティの最新動向」から、製造業を取り巻く脅威動向とその対策について学ぶ。(2017/2/3)

ESET最新版が発表、未知の脅威を早期検知する新たな仕組みも
キヤノンITソリューションズがESETの統合セキュリティ製品最新版を発表した。未知の攻撃を早期検知するクラウドサービスの強化などを図った。(2015/12/8)

場面で学ぶ制御システムセキュリティ講座(3):
工場が襲われた時、復旧に取り掛かる前に知っておくべき5つのこと
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。3回目となる今回は、不正プログラムに感染した場合、復旧までに実際にどういった手順を踏むのが望ましいのかを解説していく。(2014/11/26)

場面で学ぶ制御システムセキュリティ講座(2):
生産ラインにマルウェアが侵入したらこんな感じで被害が生まれます
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。2回目となる今回は「不正プログラムによって生産ラインが止まった段階」から、「不正プログラムの特定、駆除」までを、「DOWNAD」という非常に多くの感染例がある不正プログラムを例に解説する。(2014/10/28)

潜入ルポ:
防衛隊も納得? 日本のインフラを守るセキュリティ技術の現場に行ってみた(前編)
ウイルス感染でオフィスビルや発電所が大惨事に!? まるでSF映画のようなシーンが現実に起こり得る状況になってきた。社会インフラシステムを守るサイバーセキュリティ技術の最前線ではどんなことが行われているのだろうか。(2014/9/22)

PCの最多脅威は6年前のマルウェア、XP終了でも効果なし――エフセキュア
2014年上半期はユーザーのデータを人質に金銭を要求する「ランサムウェア」の脅威がモバイルにも広がった。(2014/9/9)

制御システムセキュリティ読者調査:
PR:サプライチェーンの安全性は既に破断している! 工場に危機を招く“チグハグ対策”
2010年のスタックスネット(Stuxnet)登場以来、制御システムのセキュリティは注目を集めている。しかし、実際に製造業の現場では対策が進んでいるのだろうか? また、安全性を確保するうえで、どのような課題が残されているのだろうか? MONOistでは、制御システムに関わる技術者の人々への読者調査を行った。そこから見えてきたのは、制御システムの安定稼働を脅かしかねない“チグハグな対策で生まれた穴”だった。(2014/8/5)

外から内からのサイバー攻撃を見える化、情報通信研究機構の取り組み
サイバー攻撃の動きは専門家でなければなかなか把握しにくいもの。ガートナー主催のセキュリティ会議では情報通信研究機構が、サイバー攻撃を可視化する研究や民間での活用について説明した。(2014/7/17)

ウイルスと何が違う? シマンテックが改めて「脆弱性」を解説
ウイルス対策と脆弱性対策の違いを理解することが重要だとし、シマンテックは「脆弱性」攻撃を改めて解説した。(2013/12/6)

セキュリティ業界、1440度(1):
PacSec 2013 レポート 1日目〜任意のコードをBIOSに
このコラムでは、セキュリティ企業FFRIのメンバーが、おのおののアンテナに引っかかったセキュリティ業界の話題を紹介していきます。(2013/11/29)

制御システム技術者のためのセキュリティ基礎講座(1):
なぜ今、制御システムセキュリティがアツいのか?
なぜ今制御システムセキュリティが注目を集めているのか。元制御システム開発者で現在は制御システムセキュリティのエバンジェリスト(啓蒙することを使命とする人)である筆者が、制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する。(2013/11/26)

サポート終了後もWindows XPを継続利用する条件は何か?
日本ネットワークセキュリティ協会がWindows XPの継続利用をテーマにセミナーを開催。主にセキュリティリスクが叫ばれるが、XPのサポート終了という点だけにとらわれない対応が必要になるという。(2013/8/28)

ドライブバイダウンロード攻撃が横行、標的型攻撃の手口もより多様に
マカフィーが観測した7月の脅威状況ではドライブバイダウンロード攻撃に関連した脅威が多数検知されている。(2013/8/6)

64ビットファイルに感染するウイルス「Expiro」の亜種が出現
Expiroは32ビットファイルと64ビットファイルの両方に感染できる機能を持つ。かつての「Conficker」ワームのような猛威を振るう恐れもあるとセキュリティ企業は予想する。(2013/7/31)

Maker's Voice:
APTを食い止めるヒントは通信のログにある
米Blue Coatのセキュリティ研究者、クリス・ラーセン氏は、「不正な通信を早く見つけることが、APTの被害抑止につながる。それは自分たちでするしかない」と指摘する。(2013/7/10)

不正なJavaScriptを使うDBD攻撃が急増――6月の脅威動向から
マカフィーの観測によると、6月は(DBD)攻撃による不正なJavaScriptが多数検知された。(2013/7/3)

ドイツの自治体、ワームに感染した170台のPCを廃棄処分 駆除より安上がり?
Confickerに感染したPCからワームを駆除するためには13万ユーロの経費がかかるとの試算。これはPC 1台当たりに換算すると約1000ドルに相当する。(2013/5/2)

「Security Connected」で実現する安心と信頼:
PR:次世代のネットワークセキュリティ対策に幅広いインテリジェンスを活用
増加の一途にある企業を標的にしたサイバー攻撃。その手口もますます巧妙化して、個別の対策製品を導入するだけでは効果を発揮しにくくなっているのが現状だ。そこでマカフィーは、さまざまなソースから得た情報の相関関係を分析して脅威対策に生かす「幅広いインテリジェンスの活用」によって、プロアクティブな対策を実現することを提案している。(2012/12/18)

ファイルを“人質”に金を要求するランサムウェアが国内にも出現
トレンドマイクロは6月度のセキュリティレポートで、海外では発見事例の多い「ランサムウェア」が国内でも見つかったと報告している。(2012/7/10)

Confickerワームが今でもはびこる原因は? Microsoftが報告書公開
Microsoftが「セキュリティインテリジェンスレポート」(SIR)の第12版を公開。ConfickerやAPT攻撃などにスポットを当てている。(2012/4/26)

3年前に発覚した脆弱性を悪用するワームの検出が今なお最多に、トレンドマイクロ調べ
トレンドマイクロが発表した2011年通期の脅威レポート(速報)によれば、不正プログラムの検出では「DOWNAD」ワームが国内外とも最多を占めた。(2011/12/21)

マルウェアの歴史――1990年から2010年
世にコンピュータウイルスが登場してから数十年が経った。ブレークスルーを迎えた1990年から現在までの変遷をみていこう。(2011/11/12)

Androidマルウェアの感染報告、企業から相次ぐ
トレンドマイクロによると、Android端末のroot権限を不正に取得するマルウェアの感染報告が企業から相次いでいるという。(2011/9/6)

「暴露ウイルス」の検出、今なお多く――トレンドマイクロのレポート
トレンドマイクロの月例セキュリティレポートによれば、ファイル共有ソフトのネットワークなどで感染を広げる「暴露ウイルス」の検出が今なお目立つ。(2011/8/4)

企業システムのセキュリティを脅かす4つの弱点――2010年度の調査から
「企業の情報システムでは多層的な防御手段が必要」――NRIセキュアテクノロジーズは先ごろ発表した調査レポートから、情報システムを取り巻くセキュリティの脅威動向を探る。(2011/7/4)

情報セキュリティが急務:
PR:Webへの不正アクセスが続発 企業がとるべき対策は?
インターネットに接続している限り、公開しているWebサイトが狙われる危険性を排除できない。危険性を排除するために取り組むべきなのが、攻撃に対する確実な防御である。それを実現するには、自社の脆弱性を可視化・把握し、強固なセキュリティ対策を確立することだ。(2011/6/22)

トレンドラボを訪問:
2010年のセキュリティ事情と今後の予測
インターネットによって生活が便利になった半面、これを利用する犯罪も多様化している。オンライン脅威の動向と今後の予測をリージョナルトレンドラボの原氏に聞いた。(2011/2/8)

クラッキングツールの氾濫状況が明らかに――トレンドマイクロ調べ
日本と世界で検出された不正プログラムのうち、クラッキングツールやワームがランキングの上位を独占した。(2011/2/8)

いつも見ているWebサイトがマルウェア感染源に――トレンドマイクロが総括
不正プログラムの感染報告が減少した一方で、新たな感染手法や詐欺攻撃の増加がみられるという。(2010/12/21)

川口洋のセキュリティ・プライベート・アイズ(31):
2010年、5つの思い出――Gumblarからキャンプまで
(2010/12/17)

Stuxnetに関する質疑応答
制御システム「SCADA」などを狙うStuxnetワームによる騒動が世界中に広がっている。セキュリティベンダー各社に寄せられた同ワームに関する質問とその回答を紹介しよう。(2010/10/4)

川口洋のセキュリティ・プライベート・アイズ(29):
曇りのち晴れとなるか? クラウド環境のセキュリティ
(2010/9/17)

ポータブルWi-Fiルータ「DWR-PG」 一部対象製品にウイルス混入の恐れ
バッファローのポータブルWi-Fiルータ「DWR-PG」の一部製品にウイルスが混入している恐れがあることが判明した。現在DWR-PGは販売を一時停止している。(2010/9/13)

再び活発化するConfickerワーム
2008年に企業の情報システムを中心に大流行した「Conficker」ワームが再びを猛威を振るいつつあるようだ。Confickerの感染について再度確認しておくべき点を紹介する。(2010/9/8)

パッチ解析で高まるWindows 2000の危険性、「継続利用はリスク」と専門家
サポートが終了したWindows 2000の危険性が今後高まる恐れがあるとセキュリティ研究者が指摘した。早急な対応策がユーザーに求められている。(2010/8/12)

ボットネット“ビジネス”のからくり、専門家が解説
ボットネットを使って数百万ドルもの利益を得るサイバー犯罪の舞台裏を、Black Hatセキュリティカンファレンスでセキュリティ研究者が説明した。(2010/8/5)

日本語の偽セキュリティソフトに注意―トレンドマイクロの月例報告
7月は日本語の偽セキュリティソフトによる被害や「Gumblar攻撃」の手法を取り入れたスパム攻撃が確認された。(2010/8/5)

Web感染型マルウェア対策【第4回】
Gumblar攻撃対策を一過性のものにしないための取り組み〜シマンテック〜
突然の感染拡大と収束を何度も繰り返すWeb感染型マルウェア。流行病のようにも見えるこの現象には、恐ろしい裏がある。場当たり的な対策では危険と語るシマンテックに話を聞く。(2010/7/22)

ウイルス対策が難しいシステムを保護する仕組み――マカフィーに聞く
POSやATMなどの組み込み系システムは、ウイルス対策ソフトの利用が難しい。マルウェアの危険性が高まる中で、マカフィーはこの課題を解決する取り組みを進めている。(2010/6/24)

Gumblar関連のマルウェア感染が常態化
トレンドマイクロは4月のマルウェア感染報告ランキングを発表した。(2010/5/7)

ビジネス化の傾向が強まるサイバー犯罪――MSのセキュリティ報告書
世界の約5億台のコンピュータから集めた情報をもとに、2009年下半期のセキュリティ動向を分析した。(2010/4/28)

川口洋のセキュリティ・プライベート・アイズ(24):
Gumblar、いま注目すべきは名前ではなく“事象”
(2010/4/13)

企業内のマルウェア活動が増加傾向に、ラックの最新版報告書
セキュリティ企業のラックは、インターネットの脅威の傾向をまとめた最新版の報告書を公開し、企業での脅威が組織の外部から内部へと変わったと伝えた。(2010/3/17)

Gumblar型攻撃関連のマルウェアが一気にランクイン、トレンドマイクロが報告
トレンドマイクロが発表した2月のマルウェア感染報告ランキングでは、Gumblar型攻撃関連のマルウェアが半数を占めた。(2010/3/4)

リムーバブルメディア型マルウェアの感染が急拡大、BitDefenderが報告
BitDefenderが発表した2月のマルウェア感染ランキングで、リムーバブルメディアを通じて感染を広げるマルウェアの報告が相次いだ。(2010/3/2)

NEWS
まだ間に合う、レガシーシステムのセキュリティ対策――トレンドマイクロがセミナー
トレンドマイクロは自社セミナーを開催し、未パッチシステムやレガシーシステムに潜む危険性を説明。脆弱性の放置が継続的なウイルス攻撃を招くとした。(2010/2/26)

セキュリティTips for Today(10):
Windows 7ならできる、もう1つのUSBメモリ対策
新しくなったOS、「仕事用にはまだ早い」といって何も検討しないのはもったいありません。セキュリティ面から見たWindows 7は、これまでとはちょっと違います(編集部)(2010/2/15)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。