「APT」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2015年1月20日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

2014年にサイバー脅威の標的となった企業は、2013年の2倍以上に

...[本リリースは、2014年12月9日にKaspersky Labが発表したプレスリリースの抄訳です]Kaspersky Lab のグローバル調査分析チーム(GReAT)※1は、2014年の脅威の状況を特徴づける主な出来事を総括しました。昨年もさまざまなセキュリティインシデントが発生しましたが、特にその規模および企業、政府、公的/私的機関に対する影響の面で、標的型攻撃と悪意のある攻撃が際立っていました。GReATが過去12か月間に発見、報告した7件のAPT攻撃においては、標的...

2013年2月28日カスペルスキーフィードバック数:3セキュリティ/ネットワーク

2013年1月度 スパムレポート

...APT Trends Report Q2 2018These summaries are a representative snapshot of what has been discussed in greater detail in our private reports during Q2 2018. They aim to highlight the significant events and findings that we feel people should be aware...

2013年3月10日エフセキュアフィードバック数:1644セキュリティ/ネットワーク海外

Mobile Threat Report Q4 2012

... Published Dec 2014 We analyze a set of 32-bit samples which represents stage #1 of the complex threat that is known as Regin... BlackEnergy & Quedagh The convergence of crimeware and APT attacks Published Sep 2014 BlackEnergy is a toolkit that has been...

2018年3月27日securelistフィードバック数:0セキュリティ/ネットワーク

OlympicDestroyer is here to trick the industry

... for not disclosing the full information as we would like to avoid random interactions with this contact. Full information has been provided to law enforcement agencies and customers subscribed to our APT Intel reporting service.To manage the server in Argentina...

2015年2月4日日本ITU協会フィードバック数:0企業情報システム

ITUジャーナル 2015年2月号

...The ITU Association of Japan2015年2月号トピックスアジア・太平洋電気通信共同体(APT)第13回総会及び第38回管理委員会の開催結果について特集 ~クラウドセキュリティ<2>~クラウド利用における管理課題とセキュリティの法的側面クラウドの社会インフラとしての価値と課題ITUホットライン日本の皆様へ 〜ITU事務総局長を退任するにあたって〜スポットライト欧州標準化動向 ETSI の標準化とイノベーション英国Ofcom主催ホワイトスペースパイロットの概要とNICT...

2017年6月30日ITRフィードバック数:0セキュリティ/ネットワーク

標的型攻撃対策支援サービス市場規模推移および予測

...シデント発生時には顧客に対して迅速に最適な対策支援を行うセキュリティサービスのニーズが拡大し続けています。このような背景から2017年度は同17.5%増と引き続き好調な伸びが見込まれます。図.標的型攻撃対策支援サービス市場規模推移および予測 ITRのシニア・アナリストである大杉 豊は、「標的型攻撃は、APT(Advanced Persistent Threat)とも呼ばれ、目的を達成するために複数の技術を多用する(Advanced)、常に新しい技術を利用して攻撃を継続すると同時に検出の妨害や回避を行う(Persistent)、情報資産に対する脅威(Threat)であり、組織...

2013年12月25日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

2013年第3四半期-データを狙う脅威の増加に懸念

...スの攻撃では依然として手口よりもインシデントの数で勝負しているようです。カスペルスキー製品は、2013 年 Q3 に合計で 500,284,715 件の攻撃を検知しました。マルウェアの配信に使用される Web リソースの 81.5% が 10 か国に集中していることが明らかになっています。米国、ロシア、ドイツがそのトップ 3です。2013 年 Q3 における標的型攻撃/APT9 月、Kaspersky Lab は、主に日本および韓国企業を攻撃対象とする小規模ながらも活発な APT グループ「Icefog」を発見しました。Icefog の「奇襲型」の攻撃は、小規...

2014年12月21日Pew Researchフィードバック数:0セキュリティ/ネットワーク海外

The Future of Privacy

... or understood by upcoming generations.” Respondents also suggested that a fluid environment will continue to confront policy makers. Among the common thoughts:Privacy and security are foundational issues of the digital worldOur question seemed so apt...

2016年6月23日エフセキュア★フィードバック数:0セキュリティ/ネットワーク

「脅威レポート」: マルウェア、THE DUKES、システムはどのようにして侵害されるか

...の種類の被害者にも結び付けられない点において、個々の脅威を分析するのに広く用いられているモデルとは異なっている。この点がCoCの大きな強みである。潜在的なターゲットである誰もが、CoCを使うことで、サイバー脅威がどのようにセキュリティインシデントを引き起こすのか、そのインシデントがワーム感染であれデータ漏洩であれ、理解しやすくなるはずだ。このレポートには、CoCを使った分析の具体例がいくつか示されている。たとえば、サイバー諜報活動を行うAPTグループ、The Dukes*のケースは、彼らがどのようにして、スピアフィッシングを用いて、ター...

2015年6月30日Tripwireフィードバック数:0セキュリティ/ネットワーク

エネルギー会社のセキュリティ・プロフェッショナルの 86% が重要システムへのセキュリティ侵害を 1 週間以内に検知可能であると回答

...-Trends レポートによると、企業ネットワークに対する APT 攻撃の検知には、平均で 205 日かかるとしています。また、Verizon 社の 2015年度データ漏洩/侵害調査報告書 (DBIR) では、サイバー攻撃の 66% は検出に 1ヵ月を要したという結果があがっています。Chertoff Group の社長である Mark Weatherford 氏は次のようにコメントしています。「エネルギー会社のサイバーセキュリティはかつてないほど強化されています。しかし、エネ...

2016年2月18日Tripwireフィードバック数:0セキュリティ/ネットワーク

サイバー攻撃の検知に関し自信過剰なITプロフェッショナル

...に蔓延する危険なサイバー攻撃の防御対策に必要な具体的な情報が獲得できます。侵入の兆候を迅速に特定し、損害が発生する前に適切なアクションを起こすことが組織にとって必要不可欠です。Mandiant 社の M-Trends 2015 レポートでは、企業ネットワーク上で APT 攻撃を検知するまでに要する平均的な日数は 205 日であると報告されています。また、Verizon 社の 2015 年データ侵害調査レポートでは、標的型攻撃の 3 分の 2 はその検出までに数時間要していることが示されています。さらに詳細な情報については、次のリンクをご参照ください。 Tripwire...

マルウェアランキング 2013年12月(日本のランキング)

...ッシングメールの解析 Cryptolockerなどのランサムウェアから身を守るための11のポイント 2014年のセキュリティトレンドを占う 「高度」とは言い難いAPT攻撃を確認ESETは世界中の脅威を監視し続けており、すべてのユーザーにセキュリティ情報をリアルタイムに提供しています。引き続き、オンライン上では安全な行動を心掛けてください。このトロイの木馬は、インターネットから別のマルウェアをダウンロードしようとします。SWF/Exploit.Agent.FEは、細工が施されたShockwaveのコードを使用して、脆弱なFlash...

2016年6月20日Tripwireフィードバック数:0セキュリティ/ネットワーク

侵害検知機能に自信過剰な金融サービス業界のITプロフェッショナル

...ベントリ継続的な構成管理とハードニング包括的な脆弱性管理パッチ管理ログ管理アイデンティティ/アクセス管理組織全体でこれらのコントロールを導入した場合、世界に蔓延する危険なサイバー攻撃を防御するために必要となる具体的な情報が獲得できます。侵入の兆候を迅速に見つけだし、甚大な損害が発生する前に適切なアクションを起こすことが組織にとって必要不可欠です。Mandiant 社の M-Trends 2015 レポートでは、企業ネットワーク上で APT 攻撃を検知するまでに要する平均的な日数は 205 日と報告されています。また、Verizon 社の 2016 年データ侵害調査レポートでは、標的...

サイバー攻撃の傾向として、ログイン情報の盗難が顕著に

...期において、これらのアプライアンスは合計1,600万種以上(1デバイス平均で488種類)のマルウェアを防御しています。また、同四半期でウォッチガードのゲートウェイアンチウイルスソリューションは、1,100万種近いマルウェアを阻止しており(Q1と比較して35%増)、さらにクラウド型サンドボックスセキュリティサービス(APT Blocker)では別途5,484,320件のマルウェアを検知しています(Q1と比較して53%増)。また、WatchGuard Fireboxアプライアンスでは、第2四半期で約300万件...

行ってみたい!ラスベガスのフォトジェニックスポットランキング

...ンドキャニオン内にある青緑色をした美しい滝グランドキャニオン国立公園内にある秘境の滝。ハバス・キャニオンと呼ばれる町にある滝で、「ハバス」は青緑色を意味します。その名の通り、この滝の色は綺麗な青緑色をしてるんです。アクセスラスベガスから車で約6時間のフアラパイ・ヒルトップへ。そこから徒歩で約5時間、又は馬に乗って約3時間。ラスベガス又はグランドキャニオン空港からヘリコプターで行く方法もあり。住所1248 Holmgrove Drive, Apt/Suite, Supai, AZ 86435 投票して頂いたお客様の声行ってみたくなります。 皆さん、自然のオーラを感じませんか。 ここ...

2015年6月25日フォーティネットフィードバック数:0セキュリティ/ネットワーク

フォーティネットが世界12か国で実施したIT部門責任者対象の調査で、企業ITインフラにおける無線ネットワークセキュリティの脆弱性が浮き彫りに

...げられました。フォーティネットのマーケティングプロダクト担当バイスプレジデントであるJohn Maddisonは次のように述べています。「今回の調査結果から、モビリティ戦略が強化されている一方で、企業は無線ネットワークのセキュリティ対策に積極的に取り組んでいないことが伺えます。しかし、高度で持続的な標的型攻撃(APT攻撃)による複数のエントリーポイントを狙った攻撃が急増し、クラウド活用が進むなか、企業は直ちに対策を講じる必要があります。無線...

2013年8月26日IBMフィードバック数:0セキュリティ/ネットワーク要登録

2013年上半期 Tokyo SOC 情報分析レポート

...多くは政府関係機関やマスコミ、重要インフラ企業を対象とし たものでした。2011年上半期に猛威を振るった東日本大震災に便乗したタイプの攻撃メールは検知されなくなりましたが、それ以外の話題を用いた攻撃メー ルは前期比約1.2倍に増加しています。さらに、メールなどにより組織内部への侵入に成功した攻撃者はマルウェアを用いて内部ネットワークに攻撃基盤を確立し、「Advanced Persistent Threat(APT)」や「新しいタイプの攻撃」と呼ばれる持続的な攻撃を行います。被害報道が続くなか、これ...

2014年3月5日IBMフィードバック数:0セキュリティ/ネットワーク

2013年下半期 Tokyo SOC 情報分析レポート

...多くは政府関係機関やマスコミ、重要インフラ企業を対象とし たものでした。2011年上半期に猛威を振るった東日本大震災に便乗したタイプの攻撃メールは検知されなくなりましたが、それ以外の話題を用いた攻撃メー ルは前期比約1.2倍に増加しています。さらに、メールなどにより組織内部への侵入に成功した攻撃者はマルウェアを用いて内部ネットワークに攻撃基盤を確立し、「Advanced Persistent Threat(APT)」や「新しいタイプの攻撃」と呼ばれる持続的な攻撃を行います。被害報道が続くなか、これ...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2018年7月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 

新着データ

新着データINDEXへ

お知らせ