|
セキュリティ上、最も防御が難しいとされているのが標的型攻撃です。特定の組織や個人の情報を狙ったサイバー攻撃で、様々な手法が用いられます。標的型攻撃には、主に「標的型メール」「Webサイト改ざん」「水飲み場型攻撃」「潜伏型」「速攻型」などの攻撃手法があります。
...続きはこちら
|
|
UTMを導入することで、どんな課題が解決されるのか、疑問に思っている方も多いのではないでしょうか。UTMは従来のセキュリティにあった多くの課題を解決してくれます。この記事ではUTM導入前の課題と、UTMがそれをどのように解決するのか、詳しく解説しています。
...続きはこちら
|
|
マルウェアへの感染や不正アクセスの防止する、ウイルス対策ソフト。インターネットを利用する上での課題を解決するために、多くの企業が活用しています。そこで今回は、どのような課題の解決を目指す上でウイルス対策ソフトが役立つのかを解説します。
...続きはこちら
|
|
UTMにはどのような機能があるのか、知りたいという方は多いのではないでしょうか。UTMの機能を知ることで自社に必要な機能が洗い出され、セキュリティの強化を実現できます。この記事ではUTMの基本機能と、製品によっては搭載されているオプション機能例を紹介しますので、導入検討の際に活用してください。
...続きはこちら
|
|
情報漏えい防止策のひとつとして有効なコピー防止ツール(パッケージソフト、ハードウェア、サービス)があります。そこで、コピー防止ツールの5つの基本機能をご紹介します。
...続きはこちら
|
|
UTMの導入を考えている企業の担当者の方であれば、誰もが導入失敗を避けたいとお考えではないでしょうか。導入失敗を避けるためには、過去の失敗例を見て、その原因を分析し、自分たちが同じ道をたどらないようにする必要があります。UTM導入の失敗例と失敗を避ける方法について解説しています。
...続きはこちら
|
|
コンピュータのRAM内からデータを収集して窃盗するマルウェアの総称であるRAMスクレーパー。日本でも2014年以降、このウィルスがいくつか検出されています。暗号化されたデータが一瞬だけ平文化される隙をつき攻撃を仕掛けるRAMスクレーパーの防御対策をご紹介します。
...続きはこちら
|
|
コンピュータのキーボード操作を監視して記録するキーロガー。このキーロガーにより悪意を持つ第三者がインターネットバンキングのIDやパスワードを窃盗する事件も増えています。そこで今回はキーロガーの検出対策と対処方法をご紹介します。
...続きはこちら
|
|
トロイの木馬とは悪意のあるプログラム(マルウェア)の一種です。ギリシャ神話のトロイアの木馬のように、ユーザーに気付かれないように偽装してPC内に潜み、安全上の脅威を与える行為を行うことから、トロイの木馬と呼ばれています。この記事では、このトロイの木馬の概要や対策について解説しています。
...続きはこちら
|
|
主にインターネットバンキングでの不正送金に使用される不正プログラム、ゲームオーバーゼウス(GOZ)。米国での調査によると全体の約20%が日本に所在していると推定されています。企業にも大きな影響を与えるゲームオーバーゼウス。今回はゲームオーバーゼウスの攻撃手法と対策についてご紹介します。
...続きはこちら
|