ITmedia総合  >  キーワード一覧  > 

マルウェア に関する記事 マルウェア に関する質問

「マルウェア」最新記事一覧

標的型攻撃メール、1〜3月の主流は「添付ファイル型」
IPAと情報共有している企業などが受信した標的型攻撃をみられるメールは、マルウェアなど仕込んだファイルを添付するものばかりだった。(2015/4/24)

Tech TIPS:
Google Chromeで「不正なファイル」と誤判定されたファイルをダウンロードする
Google ChromeブラウザーでWebからファイルをダウンロードする際、「不正なファイル」と判定されてブロックされることがある。明らかに「正しい」ファイルだと確信できる場合に、Chromeのブロックを解除してダウンロードする方法とは?(2015/4/24)

脆弱性対策と信頼性確保が不可欠
Webサイトの8割が欠陥を放置、顧客を守る「2つのポイント」とは?
Webサイトを狙った攻撃が相次いで明るみに出る中、企業は顧客をどう守り抜くべきか。対処のポイントは大きく2つある。具体的に解説しよう。(2015/4/24)

標的型攻撃への対応がやばい――セキュリティ担当者の悩みはどこに?
Intel Securityグループの調査で、企業が1年に平均78件のセキュリティインシデントに直面していることが分かった。素早い対応が望まれるものの、現場担当者は多くの課題を指摘する。(2015/4/23)

産総研、サイバー攻撃などを検知するSIEMを導入へ
マカフィーのSIEMシステムを導入、ソフトバンク・テクノロジーが運用する。(2015/4/23)

セキュリティ業界、1440度(14):
エンジニアよ、一次情報の発信者たれ――Black Hat Asia 2015リポート
2015年3月26〜27日に、著名なセキュリティカンファレンスの一つであるBlack Hatのアジア版、「Black Hat Asia 2015」が開催された。その様子と、FFRIが発表したマルウエアのアンチサンドボックス機能を自動解析する研究について紹介しよう。(2015/4/21)

ゴールデンウィーク中のサイバー攻撃などに注意 事前点検を
セキュリティインシデントの予防や緊急体制の事前確認などが重要になりそうだ。(2015/4/22)

3D CAD仮想化:
PR:どこでもアクセスを実現する、3D CAD環境のデスクトップ仮想化
製造業は現在、グローバルに分散する設計拠点や生産拠点をつなぎ、設計データの情報共有を図ることが急務となっている。IT管理者にとって「各地の設計者に快適なパフォーマンスを提供しつつセキュリティを確保する」ことが必要になる中、解決する手法として注目を集めているのが、3D CADのデスクトップ仮想化(VDI)だ。インフラを支える4社が、ポイントを紹介する。(2015/4/24)

FlashとWindowsの脆弱性を突くコンボ攻撃発生、Windowsの脆弱性は未解決
FireEyeは特定の標的を執拗に狙うAPT攻撃を検出。Flashの脆弱性は最新版で修正されたが、Windowsの権限昇格の脆弱性はパッチを開発中だという。(2015/4/21)

「訃報」メールでマルウェア感染、日本企業を狙う新手の攻撃を確認
中国の攻撃者集団とみられる「DragonOK」が、製造やハイテク分野の企業を標的に新種のマルウェアを使った攻撃を仕掛けていたという。(2015/4/20)

セキュリティインシデントに立ち向かう「CSIRT」:
自前でのインシデント対応は困難、企業間で広がるセキュリティ連携の動き
セキュリティの脅威へ企業が単独で対応するのはもはや不可能と言われ、企業の枠を超えてセキュリティ対策で連携する動きが広がり始めた。企業間で連携する意義やポイントは何か――。(2015/4/20)

あの漫画が名前の由来に?:
「よろしい、ならばAPT戦争だ」――Kaspersky Labが観測
Kaspersky Labは、緊張の高まる南シナ海周辺諸国で、「Naikon」と「Hellsing」というAdvanced Persistant Threat(APT)同士の抗争を観測したという。(2015/4/17)

官民のスピード感の「差」に課題も:
190カ国、77万台に感染した「Simda」ボットネット、インターポール主導で撲滅作戦
国際刑事警察機構(インターポール)が、190カ国にまたがる77万台以上のPCに感染したと見られるボットネット「Simda」のテイクダウン作戦を実施。作戦には複数のセキュリティ企業が協力した。(2015/4/17)

基礎から分かるグループポリシー再入門(4):
まだあるぞ! グループポリシーの“鉄板”設定パート2
「グループポリシー」の具体的な設定方法や使い方を解説する本連載。今回のテーマは「鉄板設定パート2」だ。前回に続き、企業でよく利用されるグループポリシーの“鉄板”設定を紹介しよう。(2015/4/17)

週間記事ランキング
知っていますか? 「Googleドライブ」の意外な活用方法
ソーシャルエンジニアリング攻撃から企業の資産を守り抜く画期的な方法とは? 直近1週間の人気コンテンツをランキング形式で紹介します。(2015/4/17)

ESETとキヤノンITSがセキュリティ製品群を刷新 国内シェア3位狙う
国内ユーザー企業に直接要望を聞いて開発したという管理ツールやエンドポイント向けセキュリティソフトの新バージョンを展開する。(2015/4/16)

クラウド版の管理コンソールも用意:
「日本のIT管理者に直接ヒアリングした」ESETが法人向け新製品を2015年秋にリリース
キヤノンITソリューションズは2015年4月16日、ESETの法人向けセキュリティ対策ソフト「ESET Endpoint Protection」のバージョン6を2015年秋から提供することを発表した。この新バージョンには、ESETが重要と考えるポイントに加え、日本の現場からの声も多数取り入れたという。(2015/4/16)

場面で学ぶ制御システムセキュリティ講座(7):
無償ツールで制御システムのリスクを可視化しよう!
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。最終回の今回は、セキュリティアセスメントについて解説するとともに、無償でチェックが行える3つのソフトを紹介する。(2015/4/16)

Computer Weekly:
2014年、攻撃者に最も利用されたセキュリティの脆弱性とは?
HP Security Researchが、年に一度のサイバーリスクリポートを発表。このリポートにより、2014年に攻撃者が最も利用した攻撃手法が明らかとなった。(2015/4/15)

iOS狙いのアドウェアも増加
Androidアプリの8割がユーザー情報を収集、“極悪アプリ”はどう見分ける?
個人情報を収集するなど、危険な振る舞いをするモバイルアプリは想像以上に多い。企業のIT担当者が、モバイルアプリの危険性を判断するための6つのチェックポイントを示す。(2015/4/15)

メールによるサイバー攻撃の危険性、運輸や通信、エネルギー、卸売で高まる
運輸や通信、電気などの業界ではおよそ300通に1通の割合でマルウェア付メールが送り付けられ、全業種平均の2倍以上になることが分かった。社会インフラを狙う企業への攻撃が増加している。(2015/4/14)

世界で77万台に感染したボットネット、各国連携で一斉摘発
INTERPOLや各国の捜査機関、Microsoftやサイバーディフェンス研究所などの民間企業が連携し、4月9日に各国で一斉摘発に乗り出した。(2015/4/14)

東南アジアでサイバースパイが横行、中国政府が関与か
領土問題などに関する情報を入手する狙いで、中国政府が関与している公算が大きいとFireEyeは指摘している。(2015/4/14)

VAWTRAK撲滅作戦が発動するも……:
MITM攻撃のための設定変更に特化した新たなマルウェア、その巧妙な手口とは
警視庁サイバー犯罪対策課は、総務省などと連携して、インターネットバンキングのユーザーを狙って不正送金を行うマルウェア「VAWTRAK」の撲滅に向けた取り組みを実施した。だが一方で、巧妙な手口を用いる新たなマルウェアが報告されている。(2015/4/14)

1台で仕事用、個人用の使い分けを可能に
攻撃を受けるiPhone、Android これだけあるセキュリティ対策の選択肢
仮想化やモバイル端末を使って、社員が外出先で仕事をすることが増えている一方、企業データ保護は重労働だ。情報漏えい対策ツールを使った企業データの守り方とは。(2015/4/14)

暗号化通信を盗聴可能にする攻撃、日本のネットバンクを標的に
犯罪者が暗号化通信の内容を盗聴できるようにPCの設定を変更してしまうマルウェアが見つかった。3月までに約400件の検出報告があったという。(2015/4/13)

欧州当局、マルウェアを呼び込むボットネットを摘発 世界で感染も拡大
ボットネット「Beebone」はZeusやCryptolockerなど多様なマルウェアをダウンロードさせる目的で使われていた。日本は米国に次いで感染数が多いという。(2015/4/13)

従来のポイントソリューションでは効果が限定的
セキュリティエキスパートが徹底対談、技術と運用で最新脅威にどう立ち向かうか
セキュリティ攻撃の高度化で情報システムへの脅威が増している。従来のポイントソリューションに限界を感じているユーザー企業は多い。包括的な対策を講ずるにはどうすればいいのか。エキスパートが語り合った。(2015/4/13)

「ソーシャルエンジニアリング攻撃」の処方せん【後編】
無駄なウイルス対策より「Googleドライブ」を使え――セキュリティ専門家
ソーシャルエンジニアリング攻撃から企業の資産を守り抜くにはどうすべきか。侵入するマルウェアへの対処法や、情報漏えいから企業を守るための対策を示す。(2015/4/11)

国内ボット端末4万台強を特定、官民で掃討作成を展開
オンラインバンキングを狙うマルウェア「VAWTRAK」の駆除を目指した作戦が総務省や警視庁、テレコム・アイザックの連携で実施された。(2015/4/10)

仏テレビ局にサイバー攻撃、放送不能の事態に
TV5 Mondeはイスラム過激派組織から「世界の放送史上前例のない攻撃」を受けたと発表した。(2015/4/10)

セキュリティクラスター まとめのまとめ 2015年3月版:
日本のWebサイトがテロリストの攻撃対象になった――わけでもなさそう
相次ぐWebサイト書き換え。とうとう日本のWebサイトがテロリストのターゲットになってしまった……と思いきや、共通点を探っていくとそんなわけでもなさそうです。(2015/4/10)

「社員教育」と「マルウェア解析」の2本立てで防ぐ
標的型攻撃で社員を犠牲にしないための「2つの原則」
特定組織を狙った標的型攻撃の起点となる標的型メール。従業員がうっかり開いてしまわないようにするにはどうすべきか。仮に開いてしまっても、実害を起こさないためには。その具体的な手段を示す。(2015/4/8)

Microsoft Azure最新機能フォローアップ(5):
Azure RemoteAppのカスタムテンプレートをクラウドだけで効率よく作成/更新する
2015年3月、「Microsoft Azure RemoteApp」にアップロード不要でカスタムテンプレートイメージの作成と更新ができる新機能が追加されました。もう、巨大なVHDファイルのアップロードで何時間も待たされることはありません。(2015/4/9)

CCENT/CCNA 試験対策 2015年版(12):
VLANで論理的に独立したネットワークを作成する
新米ネットワークエンジニアと共にシスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回のテーマは「VLANで論理的に独立したネットワークを作成する方法、およびそれらのVLAN間でのルーティングの必要性」です。(2015/4/9)

不審な通信を検知してリスクを評価、米DAMBALLAが日本参入
マルウェア感染端末の迅速な発見やリスク評価などのソリューションを展開する。(2015/4/8)

広告を挿入する迷惑拡張機能、Googleユーザーの5%強に影響
Google閲覧者の5%強に広告インジェクタがインストールされていた。不正なChrome拡張機能が1400万のユーザーに影響を及ぼしていることが分かり、無効化措置が取られた。(2015/4/2)

Office 365運用管理入門(6):
Office 365のモバイルデバイス管理機能
前回は多要素認証による「Office 365」のセキュリティ強化を解説した。今回はモバイルデバイス管理(MDM)の観点からOffice 365のセキュリティ強化を解説する。(2015/4/2)

石油やガスなどの企業にサイバー攻撃、情報盗む新手のマルウェアが拡大
新たに見つかったマルウェアは感染先のコンピュータに応じて攻撃の手口を切り替える機能を持ち、古い脆弱性を利用しているにもかかわらず感染を広げているという。(2015/4/1)

企業の情報漏えい対策に関する調査リポート
情報漏えいの“敵”は社内にあり 「内部犯行」「うっかりミス」に懸念
TechTargetジャパン会員を対象に、「企業の情報漏えい対策に関する読者調査」を実施した。本リポートでは、その概要をまとめた。(2015/4/1)

SDNでサイバー攻撃を自動防御、NECとパロアルトネットワークスが提携
次世代ファイアウォールで攻撃などを検知した際にネットワークを切り替えて被害の封じ込めなどを自動的に行えるようにする。(2015/3/30)

ホテル向けゲートウェイ機器に脆弱性、Wi-Fi利用の宿泊客が攻撃される恐れ
ホテルのWi-Fiサービスを利用した宿泊客などが通信を傍受されたりマルウェアに感染させられたりする恐れもあるという。(2015/3/30)

低コストと安全性:
PR:情報漏えい対策は大丈夫? 「オフィス宅ふぁいる便」が支持されている理由
画像や動画などのデータを送る際、大容量データ転送サービスを利用している人も多いと思うが、情報漏えい対策のために禁止する企業が増えてきている。そうした中、「オフィス宅ふぁいる便」を利用する企業が急増中。サービスを提供しているオージス総研の担当者に、その理由を聞いたところ……。(2015/3/30)

セキュリティ対策の費用は現状改善に生かすべき――HPが提言
既知の問題を悪用する脅威の方が多い一方、企業ではセキュリティ対策の基本がしっかりと行われていないとHPは指摘する。(2015/3/27)

PR:2015年度に知っておきたい、いますぐ働き方を見直す“3つの方法”
(2015/3/27)

@IT セキュリティセミナー 東京・福岡・大阪ロードショーリポート(2):
インターポールも動く――「僕らの眠り」を妨げるものを駆逐せよ!
@IT主催のセキュリティセミナーリポート第2弾は、@IT筆者陣が登場したパネルディスカッションやインターポールの取り組み、そしてスポンサーセッションの様子をお送りしよう。(2015/3/27)

POSシステムを狙う新手のマルウェア「ポセイドン」出現
PoSeidonはPOSシステムからクレジットカード番号を盗み出し、外部のサーバに送信する。(2015/3/26)

Google、開発者に迷惑ソフトのデータを提供へ
「Safe Browsing API」では迷惑ソフトウェアに関するデータを開発者に提供し、Google以外のセキュリティサービスや製品にも組み込んでもらえるようにする。(2015/3/26)

2015年企業向け事業戦略説明会:
トレンドマイクロの3C戦略、2015年は「Office 365保護」や「カスタムシグネチャ生成」を提供
トレンドマイクロは2015年3月25日、企業向けの事業戦略説明会を開催した。2015年はこれまでの「3C戦略」の延長線上で、新たにいくつかのサービスを提供する。その目的は。(2015/3/25)

Android OSに脆弱性、アプリインストールを乗っ取る恐れ
一見安全に見えるAndroidアプリケーションがインストールの過程で改ざんされたり、マルウェアに入れ替えられたりする恐れがあるという。(2015/3/25)



普及の途上にあるウェアラブルデバイスの本命と見られるAppleのスマートウォッチ。ウェアラブルデバイスはどの製品も、明確かつ魅力的な用途を提案できていない感があるが、この製品をきっかけに市場が確立すると見る識者も多い。

Windows 10と同じく今年下半期にリリースが予定される次世代Office。Microsoftの主力製品としてWindows同様に常にユーザーの厳しい目にさらされており、その製品の出来が世界中の企業の生産性に影響するお化け製品だ。

大ヒットした艦これの要素を踏襲するように、日本刀を擬人化したブラウザゲーム。男性キャラばかりなので女性プレイヤーばかりかと思えばそうでもない。艦これの「提督」に対し、プレイヤーは「審神者(さにわ)」と呼ばれ、今やネット上では提督同様に目立っている。