調査のチカラ TOP > 調査データ検索 > サイバー犯罪者

「サイバー犯罪者」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2017年12月28日trendmicroフィードバック数:0セキュリティ/ネットワーク

2017年第3四半期セキュリティラウンドアップ

...期セキュリティラウンドアップ」を公開~不正な手法で仮想通貨のマイニングツールを配布するサイトが約12倍に増加~ トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704、以下、トレンドマイクロ)は、日本国内および海外のセキュリティ動向を分析した報告書「2017年第3四半期セキュリティラウンドアップ:サイバー犯罪者の狙いは仮想通貨に拡大」を本日公開したことをお知らせします。2017年第3四半期セキュリティラウンドアップ全文はこちら 2017年第3四半期(7月~9月)脅威...

2017年4月9日IBMフィードバック数:0セキュリティ/ネットワーク

2016年は漏えいした記録と発見された脆弱性が歴史的な件数に達したことが判明

...IBM X-Force調査:2016年は漏えいした記録と発見された脆弱性が歴史的な件数に達したことが判明 サイバー犯罪者は非構造化データを収集、スパムはランサムウェアの広がりに伴って400%急増 TOKYO - 30 3 2017:2017年3月30日 [米国マサチューセッツ州ケンブリッジ - 2017年3月29日(現地時間)発]IBMセキュリティーは本日(現地時間)、2017年の「IBM® X-Force脅威インテリジェンス指標」の結果を発表しました。この指標により、漏え...

2018年4月17日EMCジャパン★★フィードバック数:0セキュリティ/ネットワーク

2018年に顕著となるサイバー犯罪は?

...ビス提供者は技術革新を取り入れ、使いやすさと便利さ、安全性を利用者に提供する努力を続けていますが、そこに脆弱性が生じることを防ぐことはできていません。サイバー犯罪者はそれに乗じて、消費者行動やビジネスモデルの変化をうまく利用して新しいツールと詐欺手法を開発しています。そのためのインフラやテクノロジーの開拓、犯罪を助長するサービスの開発などが活発になっています。「2018年のサイバー犯罪の現状」では、今年、顕著な動きが見られると予想される領域を4つ挙げました。1.大規模な情報漏えいにより、アカ...

2018年3月29日trendmicroフィードバック数:0セキュリティ/ネットワーク

日本と海外の脅威動向を分析した「2017年年間セキュリティラウンドアップ」

...間セキュリティラウンドアップ」を公開セキュリティの常識を覆すサイバー犯罪の転換期~サイバー犯罪者の狙いは仮想通貨へ拡大~ トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704、以下、トレンドマイクロ)は、日本国内および海外のセキュリティ動向を分析した報告書「2017年年間セキュリティラウンドアップ:セキュリティの常識を覆すサイバー犯罪の転換期」を本日公開したことをお知らせします。2017年年間セキュリティラウンドアップ全文はこちら 2017年年間(1月~12月)脅威...

2017年8月3日trendmicroフィードバック数:0セキュリティ/ネットワーク

医療業界が直面するサイバー犯罪とその他の脅威

...トレンドマイクロが提供する IoTセキュリティに関する情報サイトです オンラインスキャンご家庭のネットワークは安全ですか? ホームネットワークにつながるご家族のデバイスを無料でチェックホームネットワークにつながるご家族のデバイスを無料でチェック詳細を見る 医療機関の「電子カルテ」に、サイバー犯罪者が注目する理由 トレンドマイクロは7月26日、医療業界を取り巻くサイバー脅威の動向、その背景、リスク状況を詳しく分析したレポート「医療業界が直面するサイバー犯罪とその他の脅威」を公...

2014年4月21日Sofosフィードバック数:0セキュリティ/ネットワーク

「スパム送信国ワースト12」の(2014年 1月 ~ 3月)

...いてソフォスでは、スパム送信国ワースト 12 の最新チャートを四半期毎に公開しています。2014 年の 1月から3月までソフォスのスパムトラップで収集されたすべてのスパムについてその送信国を調査し、表としてまとめています。自分の国がこの表にランクインしている場合でも、あなたの国の人がスパムを送り続けていると決まったわけではありません。これは、金銭の負担や追跡され法的な責任を取らされることから逃れるために、サイバー犯罪者が自らの手でスパムを送信しないことが多くあるためです。サイバー犯罪者は、代わりに、第三...

2015年2月25日トレンドマイクロ★フィードバック数:0セキュリティ/ネットワーク

トレンドマイクロのレポートです。

Trend Labs 2014年 年間セキュリティラウンドアップ

...は法人でも拡大顧客情報を奪う攻撃が企業を脅かすAndroid 不正アプリの脅威拡大、iOS 安全神話にも陰りが2014 年を通じ、不正プログラム検出台数でアドウェアがトップ3 を独占グローバルセキュリティラウンドアップ企業経営を脅かすサイバー攻撃の横行脅威の主流となったPOS マルウェア「Heartbleed」と「Shellshock」が覆した安全神話セキュリティ上の課題に直面するネットバンキング活動範囲を広げ、巧妙化するランサムウェア世界規模で拡大し続けるサイバー犯罪者とアンダーグラウンド経済脅威概況:減少傾向の中、フィッシングサイトが倍増 個人のお客さま法人のお客さまセキュリティ情報サポートトレンドマイクロについて...

2016年9月1日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク

2016年上半期 セキュリティラウンドアップ

...スプロイトキットが台頭・Adobe Flash PlayerやIoTプラットフォームで増加する脆弱性・様々な業界を悩ます情報漏えい・素早く情報搾取するFastPOS・新たな攻撃に利用される旧来の脆弱性・オンライン銀行詐欺ツールで対抗するサイバー犯罪者・2016年上半期の脅威概況...

2016年4月16日マカフィーフィードバック数:0セキュリティ/ネットワーク

McAfee Labs 2015年第4四半期脅威レポート

...イル機器には、当然、AndroidやiOSを搭載したタブレット類も含まれます。このグラフには注目すべきポイントが2つあります。モバイルマルウェアの総数は、2014年初めには約400万件でしたが、2015年末には1,200万件強になっています。この2年で3倍以上に増えた計算です。増加した要因はいくつかありますが、全体としてサイバー犯罪者が、攻撃対象としてスマートフォンやタブレットのユーザーに注目しつつあることは明らかです。自分のことを振り返れば、ある程度は納得できると思います。ショ...

2018年1月5日EMCジャパンフィードバック数:0セキュリティ/ネットワーク

2018年サイバー犯罪者のショッピングリスト~ 流出した個人情報、闇市場ではいくら? ~

...2018年サイバー犯罪者のショッピングリスト ~ 流出した個人情報、闇市場ではいくら? ~ 今年も数多く発生した大規模な情報漏洩事件は、個人情報の流出がもたらす広範囲な影響を改めて浮き彫りにしました。サイバー犯罪者は、標的サイトに存在するアカウント情報だけを手中に収めようとしているわけではありません。アカウント情報だけでは金銭的な利益がほとんど、またはすぐに得られない可能性があるからです。サイバー犯罪者は、多くのユーザーが複数のサイトで同じパスワードを使用しているという事実を逆手に取り、その...

2016年10月12日トレンドマイクロフィードバック数:0マーケティング

想定される賠償額は約2千万円、ECサイトのセキュリティ課題とは?

...想定される賠償額は約2千万円、ECサイトのセキュリティ課題とは? 大手企業が運営するモール型の ECサイトが普及し、多くのショップが実店舗での販売だけでなく、ネット販売を行うようになりました。こうしたネット販売が一般的になったことで、モール型の ECサイトだけでなく、自社で ECサイトを構築し、ビジネスを行う企業も増えています。こうした ECサイトを運営する企業は、顧客の個人情報やクレジットカード情報を取り扱うため、そういった情報を狙ったサイバー犯罪者に標的とされる可能性があります。万が...

2013年12月25日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

2013年第3四半期-データを狙う脅威の増加に懸念

...イルバンキングサービスを介してアカウントの残高を確認し、最終的にユーザーの銀行口座から、サイバー犯罪者のモバイルアカウントに送金を行います。犯罪者らは、このお金を自分たちの電子財布に転送し、それを現金化します。このトロイの木馬は、数千ドルもの被害を簡単にもたらすことができます。Kaspersky Lab によると、モバイルプラットフォーム向けのすべての攻撃のうち、Android OS を標的とするものが 99.9% を占めています。同社のウイルスアナリストである Viktor Chebyshev(ビクトール・チェビシェフ)は次...

2014年1月22日Sofos★フィードバック数:0セキュリティ/ネットワーク

ソフォスのレポートです。

「セキュリティ脅威レポート 2014」(日本語版)

...~高度化とステルス化が進むサイバー犯罪によって、 劇的に変化する 2014年のセキュリティ動向を予測~法人向けセキュリティ・アンド・データプロテクション大手のソフォス(本社:英国アビンドン、日本法人:東京都港区・代表取締役:堀 昭一)は、最新の「セキュリティ脅威レポート 2014 ~高度化とステルス化が進むマルウェア~」(日本語版)を公開しました。本レポートでは、昨年発生したサイバー犯罪の手法の変化について解説し、2014年に悪用される恐れがある攻撃手法について予測しています。今年、サイバー犯罪者...

2012年10月31日EMCジャパンフィードバック数:2セキュリティ/ネットワーク

マンスリーAFCCニュース Vol.63 フィッシングについての統計

...明します。 お客様Adobeが採用する顧客データの保護方法RSA NetWitness® のログとパケットを使用してもたらされるメリットを、Adobeのセキュリティ運用管理者であるKevin Young氏が説明します。 認証をモダナイズする準備はできていますか?RSA SecurID Access Test Driveを使うと、RSAの高度なモバイル トークンをすぐに試すことができます。 2018年サイバー犯罪者のショッピングリストサイバー犯罪者...

2010年2月23日EMCジャパンフィードバック数:0セキュリティ/ネットワーク

日本のオンラインユーザーはセキュリティを重視し、 ユーザーを保護するオンライン事業者に高い信頼感

...明します。 お客様Adobeが採用する顧客データの保護方法RSA NetWitness® のログとパケットを使用してもたらされるメリットを、Adobeのセキュリティ運用管理者であるKevin Young氏が説明します。 認証をモダナイズする準備はできていますか?RSA SecurID Access Test Driveを使うと、RSAの高度なモバイル トークンをすぐに試すことができます。 2018年サイバー犯罪者のショッピングリストサイバー犯罪者...

2015年11月13日マカフィーフィードバック数:0セキュリティ/ネットワーク

2016年と今後5 年間のサイバー脅威予測

...サムウェアの拡大がさらに加速すると予想されます。ウェアラブル端末:追跡される個人情報の量は比較的少ないものの、ウェアラブル機器を介して、それを管理するスマートフォンに攻撃を加えようとするサイバー犯罪者の標的になる可能性があります。セキュリティ業界では、OSのカーネル、ネットワークやWi-Fiソフトウェア、ユーザーインターフェース、メモリー、ローカルファイルやストレージシステム、仮想マシン、Webアプリ、アクセス制御やセキュリティ ソフトウェアなど、ウェアラブル端末で攻撃対象となりうる要素の保護に取り組んでいきます。従業員を介した攻撃:組織...

2016年8月9日マカフィーフィードバック数:0セキュリティ/ネットワーク海外

デジタル デトックス: オフラインの夏休み(英題:Digital Detox: Unplugging on Summer Vacation)

...)が電話を一切使わないことだと捉えていることがわかりました。この調査で、日本人は旅行中や休暇中も仕事やプライベートのメールをチェックしている人の割合が高いなど、調査対象となった14カ国と比較して最も“オフラインになれない”国民性を持っていることが明らかになっています。夏休みは注意力が散漫になるため、サイバー犯罪者にとっては絶好の機会であり、巧妙な攻撃を仕掛けてくるサイバー犯罪者はこの機会を逃しません。デバイスだけでなく、人間の脆弱性を狙ってユーザーのデータやデバイスにアクセスしようとするサイバー犯罪者...

2016年10月12日マカフィーフィードバック数:0マーケティング

2016年版「インターネット検索で最もリスクの高い有名人」

...ニエル・トッシュ(第8位)がトップ10入りしています。ラッパーからハリウッドの人気俳優に転身したウィル・スミス(第4位)も、リアーナ(第5位)、マイリー・サイラス(第6位)、セレーナ・ゴメス(第9位)、ケシャ(第10位)らのミュージシャンと共にトップ10入りしています。巧妙化するサイバー犯罪者はこれまでと同様、アワード受賞やテレビ番組、映画のプレミア、音楽アルバムのリリース、有名人の破局など、有名人のニュースに関心が高いユーザー心理を悪用して、マルウェアを仕掛けたサイトに誘導し、パス...

2011年6月6日マカフィーフィードバック数:32セキュリティ/ネットワーク

世界で最もゾンビの多い国ランキング2011

...HOME 脅威情報 世界で最もゾンビの多い国ランキング2011世界で最もゾンビの多い国ランキング2011世界のスパムメールの80%が、「ゾンビ」から送信されています。「ゾンビ」とは、サイバー犯罪者に乗っ取られ、画面の前のユーザー本人に知られずに遠隔操作が可能な状態になっているPCを指します。犯罪者のコントロール下にある多数のゾンビで構成されたネットワークはボットネットと呼ばれ、サイバー犯罪者に悪用されています。スパムメール送信以外にも、ボットネットはWebサイトの攻撃、ユーザーのPCから...

ランサムウェアに関する理解度に関する 実態についての調査

...全性に関する懸念■調査結果1. 個人データの安全性に懸念を抱いているとした回答者が71%2. そうしたデータのいずれも失うわけにはいかないとした回答者が41%3. ランサムウェア攻撃でデータが喪失したりデータが人質になったりした場合に、それらのデータを復元できる備えがないと答えた回答者が56%4. またバックアップデータが安全に保管され、改ざんの可能性がないと確証を持てることが重要であると答えた回答者は70%以上なぜサイバー犯罪者は無防備なユーザーへの攻撃を高い確率で成功させているのか。「調査の結果、自分...

2018年1月18日trendmicroフィードバック数:0セキュリティ/ネットワーク

2018年セキュリティ脅威予測

...サムウェアのビジネスモデルが定着する一方で、新たなネット恐喝手法が出現2017年は「WannaCry」をはじめとした新種のランサムウェアが猛威を振るい、多くの法人組織が被害を受けました。ランサムウェアの攻撃インフラのサービス提供者と、その利用者がインターネット経由でつながる「RaaS(Ransomware as a Service)」のビジネスモデルの形態や、匿名性の高い身代金のやり取りが可能な仮想通貨の存在は、サイバー犯罪者が追跡を逃れる隠れみのとなっています。この傾向は2018年も続くと見られます。加えて、今後...

2009年7月6日シマンテックフィードバック数:0セキュリティ/ネットワーク

日本を含むアジア太平洋地域の中小企業における IT セキュリティとストレージに関する調査 2009 年版

...アルタイムに共有する脅威インテリジェンスの統合によって実現しました。この統合によって、エンドポイント、ネットワーク、クラウドの間でリアルタイムに脅威が認識されます。 詳細はこちら > 政治的動機による妨害工作、破壊工作を意図した標的型攻撃が急増株式会社シマンテック(本社:東京都港区赤坂、執行役員社長:波立行智、以下シマンテック)は、本日、「インターネットセキュリティ脅威レポート第 22号(ISTR: Internet Security Threat Report, Volume 22)」を発表し、サイバー犯罪者たちのさらなる野心を明らかにしました。本日...

2014年11月5日Sofosフィードバック数:0セキュリティ/ネットワーク

「スパム送信国ワースト12」の最新データ (2014年 7月 ~ 9月)

...いてソフォスでは、スパム送信国ワースト12 の最新チャートを四半期毎に公開しています。今回は、2014 年の 7月から 9月までソフォスのスパムトラップで収集されたすべてのスパムについてその送信国を調査し、表としてまとめています。この表にランクインしている国の人がスパムを送り続けていると決まったわけではありませんが、スパムトラップで受信したスパムの多くは、コンピュータのセキュリティを適切に保護していないユーザーから配信されています。自分のコンピュータがサイバー犯罪者...

2009年10月6日シマンテック★フィードバック数:0企業情報システム

シマンテックによるDRに関する調査結果です。

中堅/中小規模企業の災害対策に対する認識と実情を示す調査

...ウドの間でリアルタイムに脅威が認識されます。 詳細はこちら > 政治的動機による妨害工作、破壊工作を意図した標的型攻撃が急増株式会社シマンテック(本社:東京都港区赤坂、執行役員社長:波立行智、以下シマンテック)は、本日、「インターネットセキュリティ脅威レポート第 22号(ISTR: Internet Security Threat Report, Volume 22)」を発表し、サイバー犯罪者たちのさらなる野心を明らかにしました。本日発表したレポートによると、2016年は数百万ドルのサイバー銀行強盗や、国家...

2015年10月6日シマンテックフィードバック数:0セキュリティ/ネットワーク

ノートン オンライン調査 日本人のセキュリティ意識

...ウドの間でリアルタイムに脅威が認識されます。 詳細はこちら > 政治的動機による妨害工作、破壊工作を意図した標的型攻撃が急増株式会社シマンテック(本社:東京都港区赤坂、執行役員社長:波立行智、以下シマンテック)は、本日、「インターネットセキュリティ脅威レポート第 22号(ISTR: Internet Security Threat Report, Volume 22)」を発表し、サイバー犯罪者たちのさらなる野心を明らかにしました。本日発表したレポートによると、2016年は数百万ドルのサイバー銀行強盗や、国家...

2011年9月15日シマンテックフィードバック数:5セキュリティ/ネットワーク

ノートン、世界のネット犯罪の被害額を試算 世界規模で年間 1,140 億ドル

...ターネットセキュリティ脅威レポート第 22号(ISTR: Internet Security Threat Report, Volume 22)」を発表し、サイバー犯罪者たちのさらなる野心を明らかにしました。本日発表したレポートによると、2016年は数百万ドルのサイバー銀行強盗や、国家が支援するグループによる米国大統領選へのあからさまな妨害工作など、これまでにない攻撃が目立ちました。 詳細はこちら >...

2016年7月23日マカフィーフィードバック数:0ライフスタイル

“ダイエット”をキーワードに危険なオンライン検索のトレンド調査

...較すると、世界15カ国の平均65%に対して、日本は50%でした。慎重であるとはいえ、それでも全体の半数がクリックしたことがあるという結果が出ています。ちなみに、最もクリックする率が高かった上位3国はブラジル(73%)、スペイン(72%)、インド(71%)でした。 日本の回答者は、ダイエットに関する内容を表示している広告リンクを最もクリックしやすくなる時期を「夏前の時期」(46%)と回答しています。この傾向は世界的にも同様で、やはり「夏前の時期」と回答した割合が全体の45%に上り、1位となりました。サイバー犯罪者...

2013年6月28日シマンテックフィードバック数:0セキュリティ/ネットワーク要登録

2013年 情報漏えいのコストに関する調査: 日本版

...用している顧客は先進的な機械学習を活用することが可能となり、企業ネットワークへの最も危険な侵入口である標的型攻撃を自動的に検知できるようになります。 詳細はこちら >クリプトジャッキング攻撃が急増、攻撃ツールキットのトップに サイバーセキュリティとパーソナルセキュリティにとって重大な脅威へ株式会社シマンテック(本社:東京都港区赤坂、以下シマンテック)が本日発表した「イ ンターネットセキュリティ脅威レポート(ISTR)第23号」によると、ランサムウェア市場が過密状態にあることと、身代金額が上昇していることから、サイバー犯罪者...

2013年6月23日シマンテックフィードバック数:3セキュリティ/ネットワーク

グローバルにおける中小規模企業のITに対する信頼感指数

...用している顧客は先進的な機械学習を活用することが可能となり、企業ネットワークへの最も危険な侵入口である標的型攻撃を自動的に検知できるようになります。 詳細はこちら >クリプトジャッキング攻撃が急増、攻撃ツールキットのトップに サイバーセキュリティとパーソナルセキュリティにとって重大な脅威へ株式会社シマンテック(本社:東京都港区赤坂、以下シマンテック)が本日発表した「イ ンターネットセキュリティ脅威レポート(ISTR)第23号」によると、ランサムウェア市場が過密状態にあることと、身代金額が上昇していることから、サイバー犯罪者...

2015年2月のマルウェアランキング

...自己署名証明書はローカルのルート証明書ストアに保管されて、セキュリティ上の懸念点になります」と説明。Superfishは、ネットワークトラフィックの傍受を企てるサイバー犯罪者にとっては新たな選択肢となり、ユーザーにさらなる被害をもたらす可能性があります。ESET NOD32またはESETスマートセキュリテのご利用のお客様は、Superfishから保護されています。さらに検出後のプログラムはアドウェアとして分類され、機種やタイプに関係なくすべてのWindowsマシンでインストールがブロックされます。ユーロポールがRamnitボットネットのC&C(指令)サー...

2008年3月24日日経BPフィードバック数:0企業情報システム

企業の情報化実態調査 後編

...サムウエアの規模は、今後さらに拡大する可能性が高い。攻撃の商業化が進み、ランサムウエアを取り巻くエコシステムが出来上がってきているのだ。象徴的なのが「ランサムウエア・アズ・ア・サービス(RaaS)」。サイバー犯罪者向けのSaaSだ。 ネット動画配信大手の米ネットフリックス(Netflix)は2017年10月5日、米国国内での利用料金の値上げを明らかにした。スタンダードプランを現在の月額9.99ドル(約1200円)から、1ドル値上げして10.99ドルに、プレミアムプランを2ドル値上げして11.99ドルにした。同社...

2016年4月12日Tripwireフィードバック数:0セキュリティ/ネットワーク

ランサムウェア感染からのリカバリ能力に自信があるセキュリティプロフェッショナルはわずか38%

... Report)によると、モバイルデバイスを標的とする現在最大の脅威は、ランサムウェアであり、Apple 社の Macintosh コンピュータの感染も始まっています。複数のセキュリティ会社は、以前中国政府と関係のあったハッカー達が、この攻撃の増加に関与している可能性があると考えています。さらに、サイバー犯罪者らはランサムウェアを使用した攻撃にフィッシングを組み込み始めました。たとえば、Symantec が最近発見したケースでは、Visa のカ...

2012年10月4日トレンドマイクロフィードバック数:7セキュリティ/ネットワーク

インターネット脅威マンスリーレポート - 2012年9月度

...:32 AM 2017 年以降、仮想通貨を狙うサイバー犯罪者の動きが顕著になっています。2018 年に入り日本でも仮想通貨取...more IoT Security HeadlinesIoTセキュリティ関連の情報提供サイトです。IoTセキュリティに関する様々なニュースや事例、解説記事をタイムリーに提供します。 CES 2018:最新のIoT機器がもたらす利便性に伴う、セキュリティ対策の課題 1/29/18 3:00 PM 2018年1月7日から12日にかけてCES(コンシューマ・エレ...

2012年5月10日トレンドマイクロフィードバック数:10セキュリティ/ネットワーク

インターネット脅威マンスリーレポート【2012年4月度】

...ンドマイクロ製品が最新脅威にいち早く対応し、お客さまやITコミュニティと情報を共有するうえで不可欠な要素です。 セキュリティブログトレンドマイクロのセキュリティ専門家が最新の脅威・サイバー攻撃に関する情報をリアルタイムに発信します。 コンテキスト情報とレピュテーション技術を利用した新しい脅威の検出 2/14/18 3:58 AM サイバー犯罪者は、セキュリティ対策ソフトに対抗して攻撃を成功させるために常に新しい戦略を探求しています。ハッシ...more Android 端末向け不正アプリ「PORIEWSPY」を利...

2012年8月9日マカフィー★フィードバック数:8セキュリティ/ネットワーク

スマートフォン等の紛失被害についての調査です。インフォグラフィックもあります。

モバイル端末の紛失・盗難における本当のリスクとは?

...にもかかわらず、実際自分のモバイル端末にセキュリティ対策を施している人は、わずか4%であるという数字が出ています。財布をなくしたとき、私たちの最初の反応は、まずクレジットカードを止め、免許の再発行を申請することでしょう。携帯電話をなくしたときは、代わりを購入する面倒や出費について考えます。しかし、そのような悩みは氷山の一角にしかすぎないのです。端末に保存された写真、電子メール、テキストメッセージ、アプリケーション等は、サイバー犯罪者にとって、私たちの個人情報、プライバシー、銀行...

2012年9月7日トレンドマイクロフィードバック数:12セキュリティ/ネットワーク

インターネット脅威マンスリーレポート【2012年8月度】

...ュリティの各種指針を俯瞰できるガイドブック公開|JNSA 5/16/18 3:00 PM NPO日本ネットワークセキュリティ協会(JNSA)は5月8日、「IoTセキュリティ 標準/ガイドライン ハンドブック 2017年度版」を公開しました。more is702インターネットセキュリティの基本的な知識から業務における心構えまで、幅広い情報を分かりやすくお伝えしています。 サイバー犯罪者が悪用するランサムウェア攻撃サービス「RaaS」に懸念 5/20/18 3:00 PM トレンドマイクロは5月18日、公式ブログで「闇市...

2014年7月28日Sofosフィードバック数:0セキュリティ/ネットワーク

「スパム送信国ワースト12」の最新データ (2014年4月~6月)

...ピュータのセキュリティを適切に保護していないユーザーから配信されています。自分のコンピュータがサイバー犯罪者に悪用されることにないようにすることが必要です。ソフォスでは無償でウイルスの除去ツールを提供しています。 以下のサイトからダウンロード可能です。 ソフォスによる最新の「スパム送信国ワースト12 (英語)」 レポートの詳細は、ソフォスのNaked Security Blog でご覧いただけます。ソフォスは企業や ISP に対して、悪意のある電子メールが受信ボックスに届かないようにするテクノロジーを実装することを推奨しています。※今回のスパム配信状況の結果は、スパ...

2017年1月15日トレンドマイクロ★フィードバック数:0セキュリティ/ネットワーク

2016年個人と法人の三大脅威:日本におけるサイバー脅迫元年

...、この全世界でのランサムウェア攻撃総数 2億6千万件のうち、日本に流入したものは全体の 2%に過ぎません。ここからも、ランサムウェアを使用する攻撃の全世界的な急拡大が、日本に大きな影響をもたらしたことがわかります。 図4:2016年 1~11月の全世界におけるランサムウェア攻撃総数の内訳(トレンドマイクロ調べ)■世界から日本に流入するランサムウェアの攻撃傾向 世界的にみると、ランサムウェアは既に不正プログラムの一種ではなく、サイバー犯罪者にとって稼げる「ビジネス」として確立したものと言えます。ラン...

2016年6月22日マカフィーフィードバック数:0セキュリティ/ネットワーク

2016年第1四半期の脅威レポート

...インテル セキュリティ、 2016年第1四半期の脅威レポートを発表 ソフトウェアの更新プログラムの適用が遅れることで、サイバー犯罪者がモバイル アプリを悪用可能にさまざまな悪意のある攻撃を実行可能な“共謀”のためのコードを備えた21種類5,000バージョン以上の消費者向けモバイルアプリを特定トロイの木馬であるPinkslipbotの最新バージョンでは、分析回避と多層型の暗号化の機能を新たに搭載2016年第1四半期の新たなランサムウェアの数は、前四半期比で24%増加2016年第1四半...

2014年3月5日フォーティネットフィードバック数:0セキュリティ/ネットワーク

FortiGuard脅威動向調査

...くは外部ストレージのコンテンツの修正や削除を行うパーミッションを与える、といった弊害につながります。こうしてAndroidマルウェアの拡散が加速していきます。Apvrilleは「サイバー犯罪者たちは日々、何十万もの新たな亜種を量産することにかなりの努力を注いでいます。そのうちいくつかが、標的とした端末に感染すればいいという考えでしょう」と結論を述べました。インシデント報告数に基づくモバイルマルウェア ファミリー上位10種Android/NewyearL.BAndroid/DrdLight.DAndroid/DrdDreamAndroid/SMSSend...

2017年3月16日CISCOフィードバック数:0セキュリティ/ネットワーク

年次サイバーセキュリティレポート(2017年版)

...バーセキュリティレポートのデータからは、サイバー犯罪者たちがこうした間隙を突くために、アドウェアやスパムメールといった古典的な手法を用いた攻撃を再び増加させていることが明らかになっています。特にスパムメールについては2010年以来の高い水準に達しており、スパムはメールの3分の2近く(65%)を占め、そのうち8~10%が悪質なものであるとされています。世界のスパムの量が増加しており、そのほとんどが活発に活動する大規模なボットネットによって拡散されています。こうした攻撃に対処するためには、セキ...

2017年8月26日Cylanceフィードバック数:0企業情報システム

サイランスのBlack Hatアンケートが明らかにした人工知能(AI)への期待と不安 「AIはもろ刃の剣」

...し、サイバー攻撃の自動化が進むことで、防御目的でのAI活用も加速すると思われます。実際、サイバー犯罪者や国家犯罪はすでに攻撃頻度を高めるためにAIを活用し始めており、人間のセキュリティチームが対抗するためには、より高度なソリューションが必要であることは明らかです。図1: AIを使用した攻撃が来年は増加すると思いますか?ダークウェブマーケットを潰してもランサムウェアは止まらないマルウェア売買の温床だった2つのダークウェブマーケット、AlphaBayとHansaが閉鎖されたことを受け、今回...

2014年7月18日マカフィーフィードバック数:0セキュリティ/ネットワーク

インターネット検索で最もリスクの高いスーパーヒーロー

...トマンが大好きでバットマンになりたいという5歳の白血病の男の子)のビデオや「スパイダーマンパパ」(スパイダーマンに扮した父親が息子を驚かせる)のビデオは、YouTubeで何十万回も再生されました(そして、その結果、私たちのハートをわしづかみにしました)。これは、米国のマーベル(Marvel)やDCコミック(DC Comics)のような漫画出版社にとっては吉報ですが、残念ながら、ハッカーや詐欺師たちにとっても朗報です。サイバー犯罪者は、(Google、Yahoo!、Bingのような)検索...

2013年1月10日トレンドマイクロフィードバック数:8セキュリティ/ネットワーク

2012年度インターネット脅威年間レポート

... High Sierra 10.13」において、認証情報がわからなくとも、誰でも簡単にシステムログイン可能な脆弱性が確認されたとのことです。more ツールによる“仮想通貨横取り”等が増加 2017年7月~9月の脅威動向 11/30/17 3:00 PM トレンドマイクロは11月30日、日本と海外のセキュリティ動向を分析した報告書「2017年第3四半期セキュリティラウンドアップ:サイバー犯罪者の狙いは仮想通貨に拡大」を公開しました。more 日本にも影響するアフリカのサイバー犯罪事情 11/29...

2015年11月28日マカフィーフィードバック数:0セキュリティ/ネットワーク

被害額3億2500万ドル(約400億円)のCryptoWallランサムウェアの調査結果レポート

...ムに確認したところ、ある月に関していえば、Anglerのプロキシサーバーのうち1つを除くすべてが、CryptoWallランサムウェアに利用されていたことがわかりました。CryptoWall攻撃者がAnglerエクスプロイトキットにアクセスするためには、一定の料金を支払う必要があったのです。CryptoWallによる身代金を収益として得られるため、攻撃者はAnglerの料金を簡単に支払うことができました。このように、CryptoWallや同じようなランサムウェア攻撃で得られる収益に引きつけられて、サイバー犯罪者...

マルウェアランキング 2014年10月(日本のランキング)

...脅威の詳細な解説については、次のURLをご覧ください。ESETの研究者が今月公開した記事は次のとおりです。最近パッチが公開された2つのAdobe Flashの脆弱性が今度はエクスプロイトキットに利用 Adobe Flashを最新の状態に維持し、有効化を制御する方法 ホリデーシーズンの買い物を安全に行うための10のヒント 危険なゾンビボットネットのトップ5 WebInjectの進化 ボットネットとは何か?そして、どのように立ち向かうべきか? エクスプロイトとマルウェアの共通点と相違点 ボットネットの仕組みと裏で操るサイバー犯罪者...

2012年6月6日トレンドマイクロフィードバック数:8セキュリティ/ネットワーク

インターネット脅威マンスリーレポート - 2012年5月度

...手法や最新動向を紹介 2/21/18 3:00 PM トレンドマイクロは2月20日、公式ブログで「フィッシング攻撃に注意、『ビジネスメール詐欺』の攻撃手口を分析」と題する記事を公開しました。ビジネスメール詐欺の最新動向を分析した報告書「ビジネスメール詐欺の犯罪手口を暴く」も公開されています。more 不正アプリの予防策ともしも感染した場合に取るべき対処法 2/21/18 3:00 PM サイバー犯罪者は、あの手この手でスマホ利用者をだまし、不正アプリをインストールさせようとしています。不正アプリは、一見...

2012年4月9日トレンドマイクロフィードバック数:9セキュリティ/ネットワーク

インターネット脅威マンスリーレポート【2012年3月度】

...手法や最新動向を紹介 2/21/18 3:00 PM トレンドマイクロは2月20日、公式ブログで「フィッシング攻撃に注意、『ビジネスメール詐欺』の攻撃手口を分析」と題する記事を公開しました。ビジネスメール詐欺の最新動向を分析した報告書「ビジネスメール詐欺の犯罪手口を暴く」も公開されています。more 不正アプリの予防策ともしも感染した場合に取るべき対処法 2/21/18 3:00 PM サイバー犯罪者は、あの手この手でスマホ利用者をだまし、不正アプリをインストールさせようとしています。不正アプリは、一見...

ランサムウェアに関する調査レポート

...化かつ巧妙化しているネットワークの脅威に対して、次世代ファイアウォールのアプリケーション識別をはじめ、複数の脅威防御機能の効果、標的型攻撃に対する未知のマルウェアへの対策が期待されるとともに、次期学術情報ネットワーク(SINET5)への移行に伴う100Gbps接続に対応したスループットと安定稼働が実現できるとして採用されたものである。 January 25, 2016 ホワイトペーパー要約 サイバー犯罪者がその最大の標的として狙いを定めているのは、他でもなく世界中に広がる金融機関です。リスクを最小限に抑えるために、金融...

2012年11月7日トレンドマイクロフィードバック数:4セキュリティ/ネットワーク

インターネット脅威マンスリーレポート【2012年10月度】

...われる「Webインジェクション」と呼ばれる手法について解説する内容です。more クレジットカードの不正利用はなにが原因? 7/18/18 3:00 PM クレジットカードの不正利用被害が後を絶ちません。その背景にあるのは、ネット利用時におけるクレジットカード情報の盗用です。サイバー犯罪者は、ネット利用者からどのようにクレジットカード情報を盗み出すのでしょうか。その手口と対策、対処法を確認しておきましょう。more 脅威...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2018年9月
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30            
 

お知らせ