ITmedia総合  >  キーワード一覧  > 

  • 関連の記事

「ドライブバイダウンロード」関連の最新 ニュース・レビュー・解説 記事 まとめ

「ドライブバイダウンロード」に関する情報が集まったページです。

脆弱性「Citrix Bleed」の悪用が活発化【後編】
あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。(2024/1/4)

スマホに怪しいメールが届いても「見分けよう」としてはいけない理由
近年フィッシング詐欺被害のニュースを目にする機会が増えた。実在する企業や公的機関の名をかたった偽のメールを配信し、メールに記載されたURLから個人情報を入力することで詐取を行う手口だ。これらの仕組みや対策、またスマホに多い「ドライブバイダウンロード」の仕組みについても紹介する。(2022/9/1)

最も悪用された脆弱性は「Apache Log4j」:
2022年3月時点で最も流行しているマルウェアは「Emotet」 チェック・ポイント・リサーチが世界脅威インデックスを発表
チェック・ポイント・リサーチは、2022年3月の世界脅威インデックスを発表した。最も流行しているマルウェアは、国内と世界のいずれも前月と同様に「Emotet」。悪用された脆弱性の第1位は「Apache Log4j」だった。(2022/4/16)

これからは継続的な脆弱性チェックが必須に:
PR:日常化するWebサイトの脆弱性を突く攻撃――“すぐそこにある脅威”に企業がとる最善の方法とは?
FinTechやIoTなど、デジタル変革の取り組みが進む中、Webサイトの更新サイクルはますます速まっている。同時に、攻撃者が新しいサービスに潜む脆弱性を見つけ出し、それを悪用する動きも加速している。これまでの手動の脆弱性検査では追随できなくなっているのが現状だ。そうしたWebサイトの現状にいま、求められるセキュリティサービスとはどのようなものなのか。(2019/3/27)

ランサムウェアを正しく理解し、効果的に護るための現実解(2):
そもそも、ランサムウェアを扱う「攻撃者の視点」とは何なのか
2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの一つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。(2018/9/5)

@ITセキュリティセミナー2018.2:
脅威の大きな割合を占めるWeb経由の侵害を無害化するWeb分離――NRIセキュアテクノロジーズ
@ITは、2018年2月7日、東京で「@ITセキュリティセミナー」を開催した。本稿では、NRIセキュアテクノロジーズの講演「Webの分離・無害化技術によるマルウェアの防御」の内容をお伝えする。(2018/4/12)

ここがヘンだよ、セキュリティの常識:
「HTTPSで暗号化されているから安全!」とまだ信じているあなたへ
え? 常時SSL化されているサイトなら安心じゃないの?(2018/3/16)

事例で分かる、中堅・中小企業のセキュリティ対策【第11回】
一人情シスが“Windows Update放置PC”を守るための武器とは?
ウイルス対策ソフトでは防ぎきれないサイバー攻撃の1つが、「Java」や「Adobe Flash Player」などの脆弱性を突いた攻撃です。対策は最新版にアップデートして脆弱性をつぶすこと。一人情シスでもできる対策とは?(2017/8/22)

アプライアンスで手軽&確実に多層防御を実施:
PR:身代金だけでは終わらない! ランサムウェアの恐怖と中小企業でも今すぐできる対策
勝手にPCをロックしたり、ファイルを暗号化したりして身代金を要求するマルウェア「ランサムウェア」が2016年以降に急増し、猛威を振るっている。特に、セキュリティ対策が甘く、サイバー攻撃の“費用対効果”が高い企業は、狙われる可能性が極めて高い。ランサムウェアは、身代金を支払ってもファイルが戻る保証はなく、さらなる攻撃を受ける恐れすらある。十分に予算や人員を確保できない中小規模の企業でも、今すぐ実現できる多層防御の方法とは。(2017/3/27)

セキュリティ・キャンプ九州 in 福岡 2016レポート(後編):
サイバーセキュリティのプロになるための3箇条とは――熱気あふれた「セキュリティ合宿」
2016年9月16日から19日にかけて開催された「セキュリティ・キャンプ九州 in 福岡2016」から、専門講座のレポートをお届けする。(2016/10/21)

2016年上半期はマルウェアメールが16.4倍増に――IBM報告書
不正メールの件数は2015年下半期と比較し16.4倍に急増しており、企業の脆弱性対策の強化により、脆弱性を悪用しない攻撃手法のメール攻撃へと移行していると指摘する。(2016/9/12)

身代金要求型マルウェアの脅威
危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。(2016/6/23)

PR:セキュリティーは経営の最優先課題、カギを握る3つの「C」とは?
2016年5月26日、「IBM Watson Summit 2016」で「セキュリティーは企業経営における最優先課題」をテーマにパネルディスカッションが開催された。デジタル化とグローバル化を推し進め、企業が競争力を高めるためにいかにサイバー・セキュリティー施策に取り組むべきかを議論した。(2016/6/21)

脅威に負けない我が社のセキュリティ強化大作戦:
新たな盾を得て生まれ変わるウイルス対策ソフトのいま
無尽蔵に増え続けるウイルスに、「もはや対策ソフトが通用しない」とも言われます。しかし、ウイルス対策ソフトはその状況に甘んじてはいません。これからの対策でも根幹を担う“アンチウイルスのいま”をひも解きます。(2016/6/1)

「エンドポイントセキュリティ」再浮上のなぜ【第2回】
「次世代エンドポイントセキュリティ」は今までのウイルス対策と何が違うのか
巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。(2016/5/17)

ランサムウェア被害続出で米政府が注意喚起、「身代金を払ってはダメ」
「支払いに応じたとしても、暗号化されたファイルが戻る保証はない。例えファイルの暗号が解除されても、マルウェアそのものが削除されたわけではない」とUS-CERTは指摘している。(2016/4/5)

専任者がいなくてもできる最低限の対策を考えよう
「中小企業はサイバー攻撃に狙われない」と思い込んでいる上司をどう説得する?
情報セキュリティ対策不足は経営リスクに直結する。しかし、上層部がその重要性を認識していなかったとしたら、中堅・中小企業のIT担当者はどう説得すればよいだろうか?(2016/3/17)

ホワイトペーパー:
複雑化・見えない化が進む攻撃への対策とは?
企業を狙う攻撃はさらに複雑化、見えない化が進む傾向にある。2013年下半期のセキュリティ分析リポートから高度な攻撃への対策を探る。(2016/3/17)

身代金を払ってはいけない
「ランサムウェア」の脅威を避ける基本的な方法
ファイルを暗号化して身代金を要求するランサムウェア攻撃。この脅威からPCを守る方法と、感染してしまった場合の対処法を紹介する。(2016/2/10)

Microsoft、ブラウザセキュリティ強化でドライブバイ攻撃も阻止
EdgeやIEに組み込まれている有害サイト対策機能「SmartScreen」で、ユーザーがWebサイトを表示しただけでマルウェアに感染させる「ドライブバイ攻撃」も阻止できるようになった。(2015/12/18)

特集:セキュリティリポート裏話(1):
読んでおきたいセキュリティリポート・調査結果まとめ
自社に今、そしてこれから必要なセキュリティ対策を検討する前に確認したいのが、「敵」の手口です。セキュリティ関連組織やベンダーでは、そうした時に役立つさまざまな観測結果やリポート、調査結果を公開しています。ぜひ一次ソースに当たってみてください。(2015/12/1)

盗用コンテンツを元にした広告を攻撃者が自ら出稿?:
不正広告に汚染された正規サイトが攻撃誘導経路に、トレンドマイクロが報告書公開
トレンドマイクロが2015年11月19日に公開した「2015年第3四半期セキュリティラウンドアップ」報告書によると、「正規サイトの改ざん」もしくは「正規サイト上の不正広告」を経由した攻撃が活発化しているという。(2015/11/20)

マクロ悪用攻撃に流行の兆し、日本IBMが注意喚起
国内で検知した攻撃の7%を占め、不正マクロを添付したメールが毎月1〜3万件以上も出回っている。(2015/9/4)

IT用語解説系マンガ:食べ超(73):
ウオーターフォール式 情報漏えい
アンドゥできる派とできない派の争いの記録は、漏えいしたそうです。(2015/6/24)

Flash Playerに未解決の脆弱性、攻撃ツールで悪用可能も
Flash Playerの未解決の脆弱性が脆弱性悪用ツールの「Angler」に利用されているという。脆弱性はFlash最新バージョンも影響を受ける。(2015/1/22)

闇市場で売買される情報と攻撃ツールのお値段
サイバー犯罪が“活況”を呈している背景には、闇市場での経済圏の拡大があるという。盗み取られた情報の相場や攻撃に使われる有償サービスなどの実態はどのようなものか――。(2014/12/15)

Web利用者を襲う条件は? 攻撃ツール解析で明らかに
ネット利用者をマルウェアに感染させるための攻撃ツールを分析した結果、脆弱性やセキュリティソフトの有無が攻撃実行の決め手になるという。(2014/11/29)

5分で絶対に分かる標的型攻撃
なりすましメールやドライブバイダウンロード、ゼロデイ攻撃や脆弱性……企業の情報を得るために、ありとあらゆる手法を利用する「標的型攻撃」を解説します。(2014/10/1)

WAFで見つけたWebサイトへの攻撃状況は?
2013年後半からWebサイトの改ざん被害が増えている。シマンテックが国内サイトに対する攻撃の検知状況を明らかにした。(2014/9/26)

毎年恒例、9月18日に日本を狙うサイバー攻撃は起きるのか?
例年9月18日には日本を標的にしたWebサイト改ざんなどのサイバー攻撃が発生している。2014年もやっぱり攻撃は行われるのだろうか――。(2014/9/17)

脆弱性攻撃の対策に工夫を――2014年上半期の脅威から読み解く傾向は?
IBMが東京のセキュリティ監視センターで観測した脅威動向によれば、脆弱性発覚から攻撃までの期間が短くなり、対応に要するスピード感が重要になっている。(2014/8/27)

PR:ログ分析で見つかるサイバー脅威、即時対応できるセキュリティ基盤を構築せよ
標的型攻撃などの脅威から被害を防いだり、抑止したりするために活用したいのが、企業や組織で蓄積されている多種多様なログの情報だ。日本IBMの「QRadar」ソリューションは、リアルタイムなログの相関分析による脅威の可視化や脆弱性管理、疑わしいアクティビティをたどってデータを復元し、証拠証跡として用いることを可能とするフォレンジックといった広範なセキュリティ対策におけるプラットフォームとして注目を集めている。(2014/8/20)

FireEyeのアラートを分かりやすいレポートに:
PR:現実的なコストで必要十分な標的型攻撃対策を――アラート解析で事後対策を支援するGSX
シグネチャベースの対策が通用しない標的型攻撃の検出と防御に特化した米FireEyeの脅威対策プラットフォームだが、そのアラートを読み解くには専門知識が必要だ。グローバルセキュリティエキスパート(GSX)では、アラートを基に「何が起きたのか」「対策は必要なのか、それとも不要か」を示す分かりやすいレポートを作成し、標的型攻撃対策の運用を支援するサービスを提供している。(2014/8/18)

不正送金から企業を守るために、まず知識を:
シマンテック、中小企業を守る「不正送金マルウェア対策イニシアティブ」を発足
シマンテックとパートナー企業4社は全国の中小企業を対象に、高度に発達したマルウェアによる「不正送金」を防ぐための業界団体を発足させた。(2014/8/5)

日本に集中するFlash Player脆弱性の悪用攻撃、対策はパッチ適用
Flash Playerの既知の脆弱性を突く攻撃が5月中旬から日本で急増し、銀行口座の情報を盗み取るマルウェアに感染する恐れがある。(2014/5/30)

萩原栄幸の情報セキュリティ相談室:
ウイルス対策ソフトは「どれも同じ?」「効果なし?」――その疑問に答えよう
セキュリティソフト会社幹部の「ウイルス対策ソフトは死んだ」という発言が話題になった。ウイルス対策ソフトに対する疑問を持つユーザーが多いので、専門家の立場から見解を述べてみたい。(2014/5/23)

「ウイルス対策ソフトは死んだ」発言の真意は?
Symantec幹部が発言したという衝撃的なコメントに、競合各社も反応した。そこにはどんな意味が込められているのだろうか。(2014/5/14)

情報漏えい対策に関する調査リポート
約9割の企業が情報漏えいに危機意識 過半数が標的型攻撃に対策
TechTargetジャパンは2014年1月、情報漏えい対策に関する読者調査を実施した。調査結果からは情報漏えい対策の課題や導入している製品/技術、今後の投資動向などが分かった。(2014/4/1)

Webから降ってくる脅威:
最悪だったWeb改ざんとマルウェア感染攻撃をふりかえる・2013年まとめ
2013年のセキュリティ動向レポートをみると、国内で大規模な影響を与えたのが「ドライブ・バイ・ダウンロード攻撃」だ。その手口や対策の課題を振り返ってみたい。(2014/3/6)

「ドライブ・バイ・ダウンロード攻撃」が前年の2倍に 日本IBMの国内脅威調査
日本IBMが2013年下半期(7月〜12月)に観測したセキュリティレポートを発表。Webサイトの閲覧でマルウェアに感染させるドライブ・バイ・ダウンロード攻撃(見ただけ感染)が前年同期の2倍に増加したという。(2014/3/5)

Maker's Voice:
次世代ファイアウォールに参入するMcAfee、その理由
2013年にファイアウォールベンダーのStonesoftを買収したMcAfeeは、4月に日本向け製品を投入する。“Intel色”が強まる中、ネットワークセキュリティ分野を強化する狙いはどこにあるのか。(2014/2/26)

Webカメラで盗撮や脅迫も、「クリープウェア」に注意
遠隔操作機能を持つマルウェアによってユーザープライバシーが侵害される脅威が拡大し、米国では女性が恐喝される事態も起きている。(2013/12/16)

報道陣1万人以上が世界から集結:
PR:第43回東京モーターショー2013のプレスルームの安全を支える舞台裏に迫る
自動車の祭典「東京モーターショー」を取材するために国内外から1万人以上の報道陣が集結する。ニュースを世界へ発信するプレスルームのネットワークでは短期間に、巨大なトラフィックが生まれ、セキュリティの脅威にも晒される。2007年の第40回イベントからプレスルームのネットワークのセキュリティ対策を支えるWatchGuardに同行し、その様子を探ってみた。(2013/12/16)

脆弱性悪用ウイルスの猛威続く、有効策は「脆弱性の解決」
マカフィーによれば、10月も脆弱性を悪用するマルウェアの脅威が続いており、新たなゼロデイ攻撃も起きた。(2013/11/11)

こうしてWebは改ざんされた(3):
Web改ざんへの備えは「カイゼン」「5S」から
Web改ざんへの対策を講じようにも、どこから手をつけたらいいか見当がつかない――そんな悩みを抱える方に、一見アナログに見えて本質的な解決のヒントを紹介します。(2013/11/8)

2013年上半期 Tokyo SOC情報分析レポート:
PR:サイバー攻撃の6つの真実――セキュリティ監視から見えたこと
IBMセキュリティー・オペレーション・センター(SOC)では世界10カ所の拠点からネットワーク・セキュリティー上の脅威をリアルタイムに監視している。主に国内の企業に影響を与える脅威の動向を年2回「Tokyo SOC 情報分析レポート」としてまとめている。ここでは最新版レポートから特に重要なポイントを抜粋して紹介しよう。(2013/10/28)

@IT セキュリティセミナーレポート:
いま、企業が本当に取り組むべき標的型攻撃は?
8月28日に都内で開催された@IT編集部主催のセミナーのテーマは「標的型攻撃対策」。「やった気になるだけ」で終わるのではなく、本当に実効性を持った対策を進めていくためのヒントが紹介された。(2013/9/25)

Web改ざんとマルウェア感染には「まず基本対策」、日本IBMが提言
日本IBMによれば、2013年上半期はWebサイト閲覧者をマルウェアに感染させる「ドライブ・バイ・ダウンロード」攻撃が前年同期比で4.2倍も増加した。脆弱性を解決するパッチの適用などが大切だと指摘する。(2013/8/26)

PR:最新レポートから読み解く企業が取るべきセキュリティ対策の次なる一手
企業ではさまざまなセキュリティ対策が講じられているが、日本IBMの最新版セキュリティレポートによれば、その対策が十分に機能しているとは言い難い状況が浮き彫りになった。企業が今後取るべきセキュリティ対策のアプローチとはどのようなものか。同社のエキスパートに話を聞く。(2013/8/26)

ドライブバイダウンロード攻撃が横行、標的型攻撃の手口もより多様に
マカフィーが観測した7月の脅威状況ではドライブバイダウンロード攻撃に関連した脅威が多数検知されている。(2013/8/6)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。