ルを反映したかのような プラットフォーム型犯罪の興りを指摘しています さらに人身売買 ドラッグ テロ リズムさえ含んだ広範な犯罪行為の資金源につながる このようなプラットフォームが実現する新たな犯罪モデ ルへの懸念も高まっています McGuire 博士の調査結果は サイバー犯罪がいかに広範で有益なも

Size: px
Start display at page:

Download "ルを反映したかのような プラットフォーム型犯罪の興りを指摘しています さらに人身売買 ドラッグ テロ リズムさえ含んだ広範な犯罪行為の資金源につながる このようなプラットフォームが実現する新たな犯罪モデ ルへの懸念も高まっています McGuire 博士の調査結果は サイバー犯罪がいかに広範で有益なも"

Transcription

1 米国 Bromium 社 サイバー犯罪界の経済活動の実態学術調査に貢献 増加する経済的サイバー犯罪の実態を理解する INTO THE WEB OF PROFIT - Understanding the Growth of the Cybercrime Economy 米国 Bromium 社は Profit of Web と題したプロジェクトのスポンサーとして サイバー犯罪におけるマクロ経済 収入及び収入源 収益金の洗浄方法と使用用途等について この独立した学術調査プロジェクトの結果を発表しました この研究調査は 既によく論じられているサイバー犯罪の手口ではなく 収益の流れと利益配分の観点でサイバー犯罪活動の様相を捉える初めての試みです Bromium の CEO Gregory Webb 氏は 世界中でサイバー犯罪の実現を許してしまっている貧弱なセキュリティ慣行と 経済システムの混乱について有意義な議論の喚起をするために この調査に出資しました 現状は率直に言えば サイバー犯罪者側にとって非常に安易な世の中です と説明します さらに Webb 氏は 現在 企業のセキュリティ対策は目的に適しておらず ハッカーが所有のデバイスやマシンを感染させ データを詐取し 企業や個人から身代金を奪い 盗んだ知的財産を売却することは容易です そのお金を洗浄し 現金に変換することも同様に簡単です 未規制のバーチャル通貨の使用の増加でさらに簡単になります 問題についてもっと別の方法で対処する必要があります 法執行機関や サイバーセキュリティ業界 また公共機関と民間企業の双方とも サイバー犯罪の阻止について もっと真剣になる必要があります と警鐘を鳴らします この 9 ヶ月間に及んだ大規模な調査の結果は プロジェクトを主導した英国サリー大学の Mike McGuire 博士に より 2018 年 4 月の RSA 会議で発表されました 報告によると サイバー犯罪者全体の不法所得は年間 80 2,000 億ドルと推定され 世界全体で資金洗浄される不法所得の 8~10% を占めます その他の主な調査結果は次のとおりです 仮想通貨は サイバー犯罪者がマネーロンダリングに使う主要ツールになっている サイバー犯罪者は Bitcoin から Monero のような知名度の低い仮想通貨へ移行して より高い匿名性を悪用している ゲーム内通貨やアイテム購入を用いた資金洗浄が増加しており 中国と韓国がゲーム通貨の洗浄のホットスポットになりうる サイバー犯罪者が PayPal や他のデジタル決済システムを使って収益を洗浄することが判明した デジタル決済システムでの洗浄では 制限の発動を避けるため 小額の支払いを複数回に分けるマイクロ ロンダリング技術がしばしば使用される 調査レポート :INTO THE WEB OF PROFIT ダイジェスト 詳細は発刊された著書内でこの調査はサイバー犯罪世界での経済と専業化を明るみにしています この経済は 正当なものと違法なものとの境界線をぼかす 相互に関連した 収益のウェブ= 蜘蛛の巣のような (the web of profit) と呼ぶ 自立したシステムと化しています この調査では データが商品である Uber や Amazon などの企業が使用するプラットフォーム型の資本主義モデ

2 ルを反映したかのような プラットフォーム型犯罪の興りを指摘しています さらに人身売買 ドラッグ テロ リズムさえ含んだ広範な犯罪行為の資金源につながる このようなプラットフォームが実現する新たな犯罪モデ ルへの懸念も高まっています McGuire 博士の調査結果は サイバー犯罪がいかに広範で有益なものになっているか 衝撃的な洞察を与えます と Bromium の CEO Gregory Webb 氏はコメントしています プラットフォーム型犯罪モデルはマルウェアを製品化し サイバー犯罪をオンラインショッピングと同じくらい簡単なものにしています サイバー犯罪のツール サービス 専門知識に簡単にアクセスできるだけでなく 収益のウェブ が勢いを増し続けるという事は 企業や政府は より洗練されたコストのかかる破壊的な種類の攻撃を受けることになる事を意味します 旧来の思い込みや時代遅れな技術では 私たちはこの問題を解決できません 対策への新しいアプローチが必要です イントロダクション /The Web of profit ( 収益のウェブ 蜘蛛の巣構造 ) ポスト犯罪時代のプラットフォーム犯罪本来は Uber や Facebook Amazon といった仕組みを指す用語であるプラットフォーム資本主義は ハッカーが収益を得るための肥沃な土地を提供しています 企業をハッキングしてユーザーデータや知的財産を詐取する事や マルウェアの拡散 違法な商品やサービスの販売 マネーロンダリング用の偽装店舗の開設 etc. サイバー犯罪者らは 収益をえるための既存プラットフォームの操作に熟達していることが明らかです 気づかぬうちにサイバー犯罪を助長していたり 標的にされたりもする既存のプラットフォームが プラットフォーム型犯罪のモデルになってしまっている可能性を報告書は示唆します これについて McGuire 博士は データを 至上の価値を持つもの= 王様 に据えた正当な情報経済が いわば 巨大な二重構造 を作り出してしまっていると言います 富が生み出される源になるだけでなく 再現され 時に上回る成果を上げています この報告は 現代のプラットフォーム ( 創造者というよりファシリテーター ( 促進者 ) としての役割が目立つ Facebook Google Amazon などの企業 ) の成功を挙げます プラットフォームの主な貢献は 個人をサービスや製品と結びつけていることです プラットフォームはこの過程では何も生産はしませんが エンドユーザーである消費者は 情報をベースとした経済の中で最も貴重なもの つまり彼ら自身のデータをプラットフォームに提供しています サイバー犯罪の地下世界でも同じことが見られます と McGuire 博士は述べています 報告によると サイバー犯罪者のプラットフォームの所有者は サイバー犯罪の新しい波及効果を最大限に享受している可能性が高く かつ所有者自身は実際の犯罪行為に手を染めずにいます 実際に 個々のハッカーは年間約 30,000 ドルしか稼いでいないと推定されています 一方 マネージャーは ひと仕事で最大 200 万ドルを稼いでおり 多くの場合は 50 枚程の詐取したカード情報を自分の自由にしています McGuire 博士はこれを 犯罪行為よりむしろ プラットフォーム キャピタリズム 型のアプローチで商売する 事後犯罪型 構造への移行と呼んでいます

3 サイバー犯罪の収益 ( 代表的な項目と金額 ) 報告書は 世界全体では 控え目に見積もってもロシアの GDP に等しい 1 兆 5 千万ドル以上のサイバー犯罪の収益額を示しています 実際 サイバー犯罪が一つの国家であれば 世界で 13 番目に高い GDP となるでしょう この 1.5 兆ドルの数字には以下が含まれます 8,600 億ドル違法なオンライン市場 ( 約 95 兆円 ) 5,000 億ドル機密情報 / 知的財産の詐取 ( 約 55 兆円 ) 1,600 億ドルデータ取引 ( 約 18 兆円 ) 16 億ドルサービスとしてのクライムウェア ( 約 1,800 億円 ) 10 億ドル Ransomware( 約 1,100 億円 ) また調査では サイバー犯罪の収益が 中堅規模の正当な企業の収益を上回る場合も多いことも確認しました 実際にサイバー犯罪の経済界では 10 億ドル以上の利益を上げる事が可能な大規模な 多国籍企業 から 30,000 50,000 ドルの利益額レベルの中小企業的な運営も存在します しかし この報告書では サイバー犯罪を企業と単純に比較する事は誤解を招くと主張しています サイバー犯罪はより広い経済活動として説明されています これは 複合的な役割を果たしている仲介者 経済的関係 その他の要因が関わり合い これまでにない規模で犯罪収益を生み出し 支援し 維持していると指摘します この報告書は 現在 違法な経済と正当な経済の両方の相互依存性の存在と それが増加していることを示唆しています この相互依存関係に対してマクガイア博士は 収益の Web という言葉を作りました マクガイア博士は 企業や国家は 現在 収益の Web から金を稼いでいる と主張します 彼らはまた そこからデータや競争優位性を獲得し さらにそれを戦略 グローバルな進歩 社会的管理のためのツールとして使用しています 有力で敬意を払われている多くのオンラインプラットフォームが 犯罪を可能にしたりサポートしたりすることに関わっています ( 殆どの場合は 無意識ではありますが ) サイバー犯罪の収益源 ( 主な収入源になる手法 ) McGuire 博士は 評価や説明 レビューにサービス さらにはテクニカルおよびカスタマサポートまで提供する犯罪サイトを検知しました こうしたプラットフォームは 犯罪者の 顧客体験 を改善し 世界規模での犯罪行為をサポートするサービスや製品へのアクセスを容易にしています サービスと製品の例は次のとおりです 内容例ゼロデイ Adobe の悪用ゼロデイ ios エクスプロイトマルウェアエクスプロイトキット Blackhole エクスプロイトキットカスタムスパイウェア SMS スプーフィングサービスハッカー 料金最大 3 万ドル 250,000 ドルエクスプロイトごとに 200~600 ドル月間リースで 700 ドル 1 年間で 1,500 ドル 200 ドル月額 20 ドル約 200 ドルの " 小口 " のハッキング これらのプラットフォームは 独自のデジタル通貨や取引所 ゾーン ツール供給 技術サポートを持ち グロ ーバル流通の仕組みで産業規模と言える収益を生み出します 彼らは専業の生産者 サプライヤー サービスプ ロバイダー 消費者を相手に取引をしています 興味深いことに 広告も主要な収入源になっています 2016

4 年に取り下げられる迄 Kickass Torrents プラットフォームは 5,400 万ドル以上の価値を持ち 広告収入だけ で年間 百万ドルの収入が見込まれていました サイバー犯罪のマネーロンダリング ( 実態 ) 不動産売買多くのサイバー犯罪者は 仮想通貨を使って不動産購入をする事で 違法な資金を正当な現金と資産に変換する事を行っています Bitcoin Real Estate などのウェブサイトでは ペントハウススイートや豪華な邸宅 160 エーカーの民間の島々などをビットコインで支払うオプションなどを提供しています 規制や監視の対象となる現金購入とは違い 暗号通貨が中央銀行や政府によって規制されていないため これによって購入された物件はそれほど精査されていません この調査では 今後数年間のうちに総不動産取引の約 25% が暗号通貨によるものになると予測されています これはよりスピーディに闇取引を実行でき犯罪の発生につながりやすい事から 世界の不動産市場を混乱させ るであろうと金融アナリストに不安を与えています 仮想通貨 ( 種類と変遷 ) 現在法執行機関がどのように Bitcoin を監視し 多数のサイバー犯罪者が代案を探すようになったかを説明しています ビットコイン取引処理に関する情報が Web トランザクション中に漏洩 -- 通常 ウェブトラッカーや Cookie を介して --する可能性があります これは Bitcoin 支払いのうち最大 60% においてトランザクションと個人を紐づけできる可能性を意味します バーチャル通貨を使ってサイバー犯罪者がマネーロンダリングを行うのは驚くことではありません その魅力は明らかです デジタル化されているため サイバー犯罪での収益を獲得して転送できて簡単な換金方法です 匿名性も重要です Monero のようなプラットフォームは真に匿名であるように設計されており CoinJoin のようなトランザクション発生元を隠蔽できるタンブラーサービスもあります 標的にされる企業組織は 顧客の保護のためより多くの対策を取らねばなりません オンラインゲームサイバー犯罪者は 不正に得た収益をビデオゲームの中での通貨に換金する事に かなりの時間 を費やしています "Gold" のようなゲーム内アイテムを含む 仮想商品 はビットコインや他の電子フォーマットに変換されます Minecraft FIFA World of Warcraft Final Fantasy Star Wars Online もしくは GTA 5 などのゲームは 通貨や商品の取引を隠れて実施するのに都合がよい 他プレイヤーとの秘密の交信ができるため 最も人気があ る選択肢です McGuire 博士は続けます 簡単にゲーム内通貨と交換し 国境を越えて移動できるアイテムは サイバー犯罪者にとって魅力的な手段です この傾向は韓国や中国などの国々で特に顕著で 例えば韓国のゲームで洗浄した 3,800 万ドルを中国に送金したことで韓国警察が逮捕したケースもあります この手口に関する指南はオンラインですぐに入手でき サイバー犯罪者がゲーム内通貨とアイテムの両方を通じて収益を洗う方法が説明されています

5 デジタル決済システム ( 増加と不透明性 ) オンラインフォーラムでの内密な情報収集や 専門家やサイバー犯罪者へのインタビューより サイバー犯罪者の約 10% が PayPal を使ってお金を洗浄することが分かっています さらに 35% が Skrill Dwoll Zoom M-Pesa などのモバイル決済システムを含む 他のデジタル決済システムを使用しています 何千もの小額の電子決済が PayPal のようなプラットフォームを通じて行われている マイクロ ロンダリング のような方法はより一般的になり 不正を検出する事もより困難になっています もう一つ一般的な方法は ebay のようなサイトを介したオンライン取引を使用して 洗浄を容易にしていることです McGuire 博士は次のように結論付けています サイバー犯罪者によるデジタル決済システムの使用が拡大していることは 世界の金融システムに重大な問題を引き起こしています 従来 充分に確立された銀行システムの中で追跡可能だった不正な収益は 現在 その管轄区域以外の領域に流入しています デジタル決済システムは 仮想通貨やオンラインバンキングなど他のデジタルリソースと組み合わせると 洗浄するには最も効果的です と彼は説明します これは資金の流れを隠蔽し 法執行機関や金融監督当局を困惑させています サイバー犯罪の収益の使途 ( 不正収入の犯罪への再投資 ) 正当な経済社会と同様 犯罪組織もデジタルの変革を経て 新たな犯罪分野へと多様化しています サイバー犯罪者らは 収入の 20% をさらなる犯罪に再投資していることが判明しました これは将来のサイバー犯罪に加え ドラッグ 人身売買 テロなどのその他の深刻な犯罪に 3,000 億ドルを費やしている可能性を示しています たとえば ダークウェブ分野で最大のオンライン市場の 1 つである Alphabay の買収により 違法薬物に関する 25 万件以上のリストに加え 有害化学物質 銃器 偽造品 マルウェア さらに盗難や詐欺の被害に遭った資格情報やアクセスデバイスなどが明るみになりました これはプラットフォーム型の犯罪性が 他の犯罪分野にも容易に適応できることを実証しています この調査報告は サイバー犯罪の成長サイクルの発展を明らかにしています この成長サイクルでは サイバー犯罪から発生した資金がさらなる犯罪に再投資されています 認識された比較的大規模なサイバー犯罪行為の多くは 典型的に収入を再拡大して操作を拡大し 開発します 再投資は例えば更なるクライムウェアの購入や ウェブサイトの維持 不正資金の運び屋への支払いや 他種の犯罪を支援するための支出も含まれます McGuire 博士はさらに続けます サイバー犯罪と 2005 年以降の 620 以上の新種の向精神薬の市場での拡散とは 明確に関連付ける事ができます この種の物質は中国やインドで製造され オンラインマーケットで調達され バルクの状態でヨーロッパに流入しています 一方で サイバー犯罪で収入を得ているグループが 薬物生産に積極的に関わっているという証拠もあります 例えば オランダのマネーロンダリング組織が検挙されたことで エクスタシーの製造用の原料の所持も検知され サイバー犯罪活動と組織犯罪活動との間の重大なつながりが注視されました また プラットフォーム型犯罪が人身売買に寄与している事実を報告書は指摘しています McGuire 博士は 売 春斡旋業者などが 顧客や従業者から収入を得るのにインターネット使い さらに貧困な地域からの人身売買被 害者の確保や移動コストへと再利用するツールとしてインターネットを頻繁に使用しています と説明します McGuire 博士は サイバー犯罪とテロリズムとの関連性も検知しました このレポートでは サイバー犯罪がテ

6 ロ活動の資金のために特別に実施されたケースに注目しています McGuire 博士は ビデオのアップロードについてテログループに技術的な支援をした経験がある英国生まれのアルカイーダ賛同者が そのスキルを用いたサイバー犯罪に手を染める可能性もあったことをすぐに認識しました 彼は Cardplanet などのオンラインフォーラムで詐取されたカード番号を取得し始め 37,000 件以上のカードデータファイルを収集した上 350 万ドル以上の収益を得ました この新しいサイバー犯罪による経済は 新しいデジタルビジネスを生み出しただけではなく サイバー攻撃を より簡単に遂行できるようにしてしまいました Bromium の CEO Gregory Webb は述べています 犯罪者側と正当な世界との間の壁はぼやけており 我々は従来の典型的な フード付きパーカーを着たハッカー に対処すればいいわけでは もはやありません 流れを止め 我々自身をより良く保護するには 世界規模での犯罪行為を可能にし 資金を提供し 支援している根本的な経済生態系を理解して取り組まなければなりません サイバー犯罪をサポートするシステムをよりよく理解することで セキュリティコミュニティは 犯罪者側を混乱させ 停止させる方法をより理解することができます サイバーセキュリティへの新しいアプローチが必要となるでしょう Bromium 社について Bromium は 仮想化ベースの技術を用いたアプリケーション隔離の実現で 企業や組織のブランドやデータ ユーザを保護するソリューションを提供し 組織 IT の最大の弱点であるエンドポイントを最善の防衛策へと変える支援をしています 特許取得済のハードウェア強制コンテナ化でアプリケーションの隔離と制御を実現することにより 主要な攻撃経路と攻撃タイプを防御する分散型センサネットワークの実現でマルウェアの侵入を防止します 検知を前提とした従来のセキュリティ技術とは異なり Bromium は最初に脅威を自動的に隔離し 振舞い分析で新たな攻撃に適応し 脅威情報の即座の共有でネットワーク内でのマルウェアの影響を排除します Bromium は軍用グレードのセキュリティを提供し Fortune 500 クラスの企業や政府機関を顧客としています Mike McGuire 博士について Michael McGuire 博士は 2012 年 9 月に犯罪学の上級講師として着任しました McGuire 博士は London School of Economics で Philosophy&Scientific method を学び最初の学位を取得後 Kings College London で博士号を取得しました その後 技術と司法制度の研究の中で国際的に知られるようになり これらの分野で広く活躍しています 本資料は米国 Bromium 社の下記プレスリリース記事を元に編纂しています Up to $200 Billion in Illegal Cybercrime Profits Is Laundered Each Year, Comprehensive Research Study Reveals (2018 年 3 月 16 日 ) Cybercriminals Launder Up to $200 Billion Annually Research Reveals (2018 年 3 月 18 日 ) HYPER-CONNECTED WEB OF PROFIT EMERGES, AS GLOBAL CYBERCRIMINAL REVENUES HIT $1.5 TRILLION ANNUALLY (2018 年 4 月 20 日 )

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全 サイバー犯罪に対する意識調査について調査集結果 調査期間 H26.10.17 ~ H26.10.31 回答率 90.9% 回答者数 231 人 問 1 あなたがインターネットを使うとき 利用している機器は何ですか この中からいくつでもあげてください デスクトップ型パソコン 75 32.5% ノート型パソコン 123 53.2% タブレット型パソコン 30 13.0% 携帯電話機 ( スマートフォンは含まない

More information

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M パスワード管理の問題と多要素認証による解決 はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (MFA) テクノロジを採用して多層型アプローチを導入し 情報へのアクセスにあたってパスワードが果たす役割を軽減しようとしています

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

目次 広告に関する問題の再整理 2ページ 問題 1: 海賊版サイトへの広告出稿 配信の実態 3ページ 改善策 -- 海賊版サイトへの広告出稿 配信 4ページ 問題 2: アドフラウド ( 広告詐欺 ) の実態 5ページ 対応策 -- アドフラウド ( 広告詐欺 ) 6ページ 対策の進捗 CODA 提

目次 広告に関する問題の再整理 2ページ 問題 1: 海賊版サイトへの広告出稿 配信の実態 3ページ 改善策 -- 海賊版サイトへの広告出稿 配信 4ページ 問題 2: アドフラウド ( 広告詐欺 ) の実態 5ページ 対応策 -- アドフラウド ( 広告詐欺 ) 6ページ 対策の進捗 CODA 提 資料 2 知的財産戦略本部インターネット上の海賊版対策に関する検討会議 ( タスクフォース )( 第 5 回 ) 資料 2018 年 ( 平成 30 年 ) 年 8 月 24 日 広告業界の海賊版サイトへの対応について 実態と対策 一般社団法人日本インタラクティブ広告協会 (JIAA) 目次 広告に関する問題の再整理 2ページ 問題 1: 海賊版サイトへの広告出稿 配信の実態 3ページ 改善策 --

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 日本が直面している課題 1 生産年齢人口の減少 2 労働生産性 国際比較 3 労働時間 国際比較 22%の日本労働者が週に 50時間以上働いている 労働 量 の挑戦 一部の従業員 介護 育児制度 労働 質 の挑戦 経営課題として取り組む働き方改革 全社員が実践して効果を最大化 中小企業における

More information

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始 2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

1. dia

1. dia Mai Nomura Headline Verdana Bold 移転価格税制に関する新たな法令要件及び国別報告書作成提出義務 ハンガリーにおける移転価格コンプライアンス要件 : 国別報告書と新たな移行価格文書化要件 トピック OECD の税源浸食と利益移転 (Base Erosion and Profit Shifting:BEPS) 行動計画 13 がハンガリーで採択されました 多国籍企業グループ会社の連結売上高が

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

Microsoft Word - 博士論文概要.docx

Microsoft Word - 博士論文概要.docx [ 博士論文概要 ] 平成 25 年度 金多賢 筑波大学大学院人間総合科学研究科 感性認知脳科学専攻 1. 背景と目的映像メディアは, 情報伝達における効果的なメディアの一つでありながら, 容易に感情喚起が可能な媒体である. 誰でも簡単に映像を配信できるメディア社会への変化にともない, 見る人の状態が配慮されていない映像が氾濫することで見る人の不快な感情を生起させる問題が生じている. したがって,

More information

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

Microsoft PowerPoint - 03a_(別紙2表紙).pptx 電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次とりまとめ ( 案 ) に対する募集の結果について ( 別紙 2) 1 概要 これまでの議論の内容をまとめた第三次とりまとめ ( 案 ) について 総務省ホームページ及び電子政府の総合窓口を通じ幅広く国民より募集を実施 2 募集期間 平成 30 年 8 月 17 日 ( 金 )~8 月 30 日 ( 木 ) 3 募集の結果 3

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

. 次世代決済プラットフォームの構築 ネット決済 No. の GMO ペイメントゲートウェイ株式会社と 三井住友カード株式会社を中心としてリアル決済 No. のSMBCグループが 次世代決済プラットフォームの構築に向けた協議を開始 SMBCグループとしては新たな領域への参入となり 事業者にトータルな

. 次世代決済プラットフォームの構築 ネット決済 No. の GMO ペイメントゲートウェイ株式会社と 三井住友カード株式会社を中心としてリアル決済 No. のSMBCグループが 次世代決済プラットフォームの構築に向けた協議を開始 SMBCグループとしては新たな領域への参入となり 事業者にトータルな NEWS RELEASE 各 位 08 年 5 月 8 日 株式会社三井住友フィナンシャルグループ 株 式 会 社 三 井 住 友 銀 行 三 井 住 友 カ ー ド 株 式 会 社 株 式 会 社 セ デ ィ ナ SMBC グループのキャッシュレス決済戦略 ~ キャッシュレス社会の実現に向けた着実な一歩 ~ わが国のキャッシュレス決済市場は 世界的に見ても多様性を伴いながら複雑な進化を遂げて おり

More information

問 2 戦略的な知的財産管理を適切に行っていくためには, 組織体制と同様に知的財産関連予算の取扱も重要である その負担部署としては知的財産部門と事業部門に分けることができる この予算負担部署について述べた (1)~(3) について,( イ ) 内在する課題 ( 問題点 ) があるかないか,( ロ )

問 2 戦略的な知的財産管理を適切に行っていくためには, 組織体制と同様に知的財産関連予算の取扱も重要である その負担部署としては知的財産部門と事業部門に分けることができる この予算負担部署について述べた (1)~(3) について,( イ ) 内在する課題 ( 問題点 ) があるかないか,( ロ ) ( はじめに ) すべての問題文の条件設定において, 特に断りのない限り, 他に特殊な事情がないものとします また, 各問題の選択枝における条件設定は独立したものと考え, 同一問題内における他の選択枝には影響しないものとします 特に日時の指定のない限り,2017 年 9 月 1 日現在で施行されている法律等に基づいて解答しなさい PartⅠ 問 1~ 問 2に答えなさい ( 出典 : 戦略的な知的財産管理に向けて-

More information

【日証協】マイナンバー利活用推進小委員会提出資料

【日証協】マイナンバー利活用推進小委員会提出資料 IT 戦略特命委員会マイナンバー利活用推進小委員会提出資料 マイナンバー制度及びマイナポータルの 証券業務での利活用について 平成 27 年 5 月 13 日 日本証券業協会 目次 Ⅰ. はじめに Ⅱ. マイナンバーの利活用 Ⅲ. マイナンバーに関する課題 要望 1 Ⅰ. はじめに Ⅱ. マイナンバーの利活用 Ⅲ. マイナンバーに関する課題 要望 2 マイナンバー制度等への期待 証券界では 金融所得課税の一体化など

More information

目次 レポート 3. 概要 4. 主要なインサイト 5. 地域ごとの SEM 業界の支出増加率 6. 検索エンジンごとの SEM 業界の支出増加率 7. SEM 支出のシェア 8. Google の検索ビジネス売上予測 9. 世界全体での業界セクターごと SEM 支出増加 10. 世界全体でのディス

目次 レポート 3. 概要 4. 主要なインサイト 5. 地域ごとの SEM 業界の支出増加率 6. 検索エンジンごとの SEM 業界の支出増加率 7. SEM 支出のシェア 8. Google の検索ビジネス売上予測 9. 世界全体での業界セクターごと SEM 支出増加 10. 世界全体でのディス デジタル広告レポート Adobe Digital Index 2015 年第 2 四半期 目次 レポート 3. 概要 4. 主要なインサイト 5. 地域ごとの SEM 業界の支出増加率 6. 検索エンジンごとの SEM 業界の支出増加率 7. SEM 支出のシェア 8. Google の検索ビジネス売上予測 9. 世界全体での業界セクターごと SEM 支出増加 10. 世界全体でのディスプレイ広告の

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

目次 概要 3 プログラム可能な犯罪ロジックは ウェブ アプリケーションの流れと内容を変更する 3 プログラム可能な犯罪ロジックは サーバー 再度のセキュリティ制御を破る 4 ジオロケーションとデバイス識別 4 アカウント プロファイリング 5 取引の確認 / 署名 5 二要素認証システム 5 Tr

目次 概要 3 プログラム可能な犯罪ロジックは ウェブ アプリケーションの流れと内容を変更する 3 プログラム可能な犯罪ロジックは サーバー 再度のセキュリティ制御を破る 4 ジオロケーションとデバイス識別 4 アカウント プロファイリング 5 取引の確認 / 署名 5 二要素認証システム 5 Tr 取引の異常における保護対策 - マルウェアの侵入を阻止する 白書 目次 概要 3 プログラム可能な犯罪ロジックは ウェブ アプリケーションの流れと内容を変更する 3 プログラム可能な犯罪ロジックは サーバー 再度のセキュリティ制御を破る 4 ジオロケーションとデバイス識別 4 アカウント プロファイリング 5 取引の確認 / 署名 5 二要素認証システム 5 Trusteer Pinpoint の技術

More information

1 BCM BCM BCM BCM BCM BCMS

1 BCM BCM BCM BCM BCM BCMS 1 BCM BCM BCM BCM BCM BCMS わが国では BCP と BCM BCM と BCMS を混同している人を多く 見受けます 専門家のなかにもそうした傾向があるので BCMS を正 しく理解するためにも 用語の理解はきちんとしておきましょう 1-1 用語を組織内で明確にしておかないと BCMS や BCM を組織内に普及啓発していく際に齟齬をきたすことがあります そこで 2012

More information

イノベーション活動に対する山梨県内企業の意識調査

イノベーション活動に対する山梨県内企業の意識調査 甲府支店山梨県甲府市飯田 1-1-24 OSD-Ⅲ ヒ ル 4F TEL: 055-233-0241 URL:http://www.tdb.co.jp/ イノベーション活動 企業の 4 割超が実施 ~ イノベーション活動の阻害要因 能力のある従業員の不足が半数に迫る ~ はじめに 日本再興戦略改訂 2015( 成長戦略 ) においてイノベーションによる 稼ぐ力 の強化が掲げられているほか 女性の活躍推進政策のなかで

More information

2019 年 7 月 9 日 株式会社 bitflyer Blockchain 株式会社イード Tokyo Otaku Mode Inc. オタクコイン協会 世界中のファンがアニメニュース記事を翻訳するブロックチェーンプラットフォームの実証実験を開始 ~bitflyer Blockchain イード

2019 年 7 月 9 日 株式会社 bitflyer Blockchain 株式会社イード Tokyo Otaku Mode Inc. オタクコイン協会 世界中のファンがアニメニュース記事を翻訳するブロックチェーンプラットフォームの実証実験を開始 ~bitflyer Blockchain イード 2019 年 7 月 9 日 株式会社 bitflyer Blockchain 株式会社イード Tokyo Otaku Mode Inc. オタクコイン協会 世界中のファンがアニメニュース記事を翻訳するブロックチェーンプラットフォームの実証実験を開始 ~bitflyer Blockchain イード Tokyo Otaku Mode オタクコイン協会の 4 社による共同実証実験 ~ 株式会社 bitflyer

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応 ISO/FDIS 9001 ~ 認証審査における考え方 ~ 2015 年 7 月 14 日 23 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

エチオピア 2017 年 2 月 エチオピアは FATF 及び ESAAMLG( 東南部アフリカ FATF 型地域体 ) と協働し 有効性強化及び技術的な欠陥に対処するため ハイレベルの政治的コミットメントを示し 同国は 国家的なアクションプランや FATF のアクションプラン履行を目的とした委員会

エチオピア 2017 年 2 月 エチオピアは FATF 及び ESAAMLG( 東南部アフリカ FATF 型地域体 ) と協働し 有効性強化及び技術的な欠陥に対処するため ハイレベルの政治的コミットメントを示し 同国は 国家的なアクションプランや FATF のアクションプラン履行を目的とした委員会 国際的な資金洗浄 テロ資金供与対策の遵守の改善 : 継続プロセス 2017 年 11 月 3 日 ( 於 : ブエノスアイレス ) ( 仮訳 ) FATFは 資金洗浄 テロ資金供与対策の基準の遵守に関する継続的な検証の一環として 今日までに 資金洗浄 テロ資金供与対策に戦略上の欠陥を有し かつそれらに対処するためのアクションプランをFATFとともに策定した国 地域として 以下を特定する これらの国

More information

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法 ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法 ネットワークトラフィック分析はレントゲン写真のような視覚化情報を提供 ネットワーク監視ツールの中でも特に効果的に利用できるのはネットワークトラフィック分析 (Network Traffic Analysis, NTA) です ネットワークのフローデータ (Cisco の NetFlow のよ うな機能を利用して獲得可能なもの

More information

改正犯罪収益移転防止法_パンフ.indd

改正犯罪収益移転防止法_パンフ.indd 平成 25 年 4 月 1 日から 改正犯罪収益移転防止法 が施行されます ~ 取引時の確認事項が追加されます ~ 改正犯罪収益移転防止法では 今までの本人特定事項の確認に加えまして 取引目的 職業 事業内容 法人の実質的支配者の確認が必要となりました ( 取引時確認 ) ファイナンス リース契約の締結など法令で 定められた取引を行う場合に取引時確認を行います 経営者 企業 官公庁などの取引担当者におかれましては

More information

UTC 倫理規定では 競合他社に関する情報の収集および使用は容認された日常的な業務慣行であるとしています しかし規定では その情報の受領および使用が合法であるという合理的な確信があるときのみ情報を入手することを条件としています 競合他社の情報を不適切に受領した場合 契約関係 商業賄賂 または企業秘密

UTC 倫理規定では 競合他社に関する情報の収集および使用は容認された日常的な業務慣行であるとしています しかし規定では その情報の受領および使用が合法であるという合理的な確信があるときのみ情報を入手することを条件としています 競合他社の情報を不適切に受領した場合 契約関係 商業賄賂 または企業秘密 競合情報の収集 UTC 倫理規定では 競合他社に関する情報の収集および使用は容認された日常的な業務慣行であるとしています しかし規定では その情報の受領および使用が合法であるという合理的な確信があるときのみ情報を入手することを条件としています 競合他社の情報を不適切に受領した場合 契約関係 商業賄賂 または企業秘密の横領として 訴訟の対象になる場合があります また 競合他社との一定の情報共有は反トラスト法の違反行為となる場合があります

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

Title Slide with Name

Title Slide with Name ノートンサイバーセキュリティインサイトレポート 古谷尋ノートン事業統括本部マーケティング部部長 Copyright 2018 Symantec Corporation 調査手法 手法 : オンラインサーベイ 調査対象国 :20 か国 北米欧州と中東アジア太平洋中南米 カナダ 米国 フランス ドイツ イタリア オランダ スペイン スウェーデン アラブ首長国連邦 英国 オーストラリア 中国 香港 インド

More information

Microsoft Word - JP Solve-the-Digital-Advertising-Puzzle_ doc

Microsoft Word - JP Solve-the-Digital-Advertising-Puzzle_ doc デジタル広告のパズルを解く : 成功の秘訣とは? ターゲットリーチ率 キャンペーンを成功へ導く クロスプラットフォームパフォーマンス ビューアビリティ キャンペーンを成功へ導く 効果的なキャンペーンを実践するために近年 デジタル視聴者へのリーチはこれまでにないほど難しくなっ ています ワンクリックで様々なプラットフォームや仮想店舗へアクセス可能な消費者はあらゆる場所に存在し 広告主は自社広告がリーチした視聴者を分析するための指標を求めています

More information

GAPbuster Worldwide Occupational Health and Safety Policy

GAPbuster Worldwide Occupational Health and Safety Policy Gapbuster Worldwide Pty. Ltd. Level 2, 80 Dorcas St, South Melbourne, VIC 3205, Australia PO Box 7205, Melbourne 8004, Australia (ABN) 25 071 857 424 (P) +61 3 9867 3477 (F) +61 3 9867 2677 (W) www.gbw.solutions

More information

Exosphereパンフレット

Exosphereパンフレット All for SMB Security 総合エンドポイントプロテクション VISIONCREATE 現在の脅威状況 近年のサイバー攻撃はますます洗練され 一般的なアンチウイルスなど多くのセキュリティソリューションが時代遅れになっていま す さらに悪いことに 最近の高度なサイバー攻撃は 金銭の不正取得が目的となって データ侵害が発生しています このような攻 撃は 大手企業や政府機関だけではなく 中小企業もサイバー攻撃の重要なターゲットになっています

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 ( ISO/FDIS 14001 ~ 認証審査における考え方 ~ 2015 年 7 月 13 日 17 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ

More information

1. 口座管理機関 ( 証券会社 ) の意見概要 A 案 ( 部会資料 23: 配当金参考案ベース ) と B 案 ( 部会資料 23: 共通番号参考案ベース ) のいずれが望ましいか 口座管理機 関 ( 証券会社 ) で構成される日証協の WG で意見照会したところ 次頁のとおり各観点において様々

1. 口座管理機関 ( 証券会社 ) の意見概要 A 案 ( 部会資料 23: 配当金参考案ベース ) と B 案 ( 部会資料 23: 共通番号参考案ベース ) のいずれが望ましいか 口座管理機 関 ( 証券会社 ) で構成される日証協の WG で意見照会したところ 次頁のとおり各観点において様々 書面交付請求に係る仕組みについて 平成 30 年 7 月 4 日日本証券業協会 2011 0 1. 口座管理機関 ( 証券会社 ) の意見概要 A 案 ( 部会資料 23: 配当金参考案ベース ) と B 案 ( 部会資料 23: 共通番号参考案ベース ) のいずれが望ましいか 口座管理機 関 ( 証券会社 ) で構成される日証協の WG で意見照会したところ 次頁のとおり各観点において様々な意見が挙げられたが

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Fujitsu Technology and Service Vision 2014 目次 1 あらゆるものがつながって情報がやりとりされ 人々が今までの垣根を越えて協働していく世界 これからの新たな世界 ハイパーコネクテッド ワールド 2 3 イノベーションへの新たなアプローチ ヒューマンセントリック イノベーション 人 情報 インフラ の 3 つの経営資源を融合させることによって 新たなイノベーションを生み出すこと

More information

Microsoft Word - 黒林檎のお部屋.docx

Microsoft Word - 黒林檎のお部屋.docx 1 l l l l 2 本 著 を 読 む 前 に 3 環 境 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 はじめに 実際にハッカーが不正にお金を奪う場合足が付かない方法が必要になります

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

UniCrypto は 完全に各 暗号 この UniCrypto を通じて資本を一度 完全に被保険者の資本を保護します で UniCrypto それぞれの人 は 保険のコンポーネント 自体を計算することができます は 独自の暗号化 による保護には 計算式は次のとおりです 現在の暗号値 0.1 は こ

UniCrypto は 完全に各 暗号 この UniCrypto を通じて資本を一度 完全に被保険者の資本を保護します で UniCrypto それぞれの人 は 保険のコンポーネント 自体を計算することができます は 独自の暗号化 による保護には 計算式は次のとおりです 現在の暗号値 0.1 は こ UniCrypto: 暗号 資本保険 : WHITEPAPER : UniCrypto UniCrypto は 世界初の暗号 - 資本保険が含まれています は 2008 年には BITCOINS の導入によって 全体の 金融の世界は大きく変わりました Bitcoin は 数年前までは 犯罪通貨です 今日では インターネット時代の最も重要な 最も強力な通貨です 現時点では フィアットの通貨は主要な位置だが

More information

1. のれんを資産として認識し その後の期間にわたり償却するという要求事項を設けるべきであることに同意するか 同意する場合 次のどの理由で償却を支持するのか (a) 取得日時点で存在しているのれんは 時の経過に応じて消費され 自己創設のれんに置き換わる したがって のれんは 企業を取得するコストの一

1. のれんを資産として認識し その後の期間にわたり償却するという要求事項を設けるべきであることに同意するか 同意する場合 次のどの理由で償却を支持するのか (a) 取得日時点で存在しているのれんは 時の経過に応じて消費され 自己創設のれんに置き換わる したがって のれんは 企業を取得するコストの一 ディスカッション ペーパー のれんはなお償却しなくてよいか のれんの会計処理及び開示 に対する意見 平成 26 年 9 月 30 日 日本公認会計士協会 日本公認会計士協会は 企業会計基準委員会 (ASBJ) 欧州財務報告諮問グループ (EFRAG) 及びイタリアの会計基準設定主体 (OIC) のリサーチ グループによるリサーチ活動に敬意を表すとともに ディスカッション ペーパー のれんはなお償却しなくてよいか

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど

More information

WP-Two-factor-and-Swivel-JP.indd

WP-Two-factor-and-Swivel-JP.indd Swivel の二要素認証 概要 本ホワイトペーパーでは 従来型のユーザー名とパスワードの組合せによる認証方式がなぜ脆弱なのかを考察し Swivel Secure の二要素認証プラットフォームが強力なセキュリティを低コストで提供できる理由 そして利用も管理もどれだけ簡単かをご説明します はじめに モバイル機器からのリモートアクセスや Web ベースの商取引の急速な普及と共に 便利でコスト対効果が高く

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

M&A投資の現場から

M&A投資の現場から M&A 投資の現場から 2006 年 10 月 17 日 アドバンテッジパートナーズLLP 代表パートナー笹沼泰助 Advantage Partners, LLP マクロ経済背景 市場の発展を促す本質的かつ不可逆的な変化 日本の M&A の動向 規制緩和 (1990 年代の金融ビックバン ) 3000 文化的 認識の変化 M&Aを前向きな経済行為と受容する動き 人的資源の流動化 実績主義への共鳴 起業チャンスの魅力

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

PRODUCT NAME HEAD

PRODUCT NAME HEAD RSA ADAPTIVE AUTHENTICATION 包括的認証および不正検出プラットフォーム 概要 100 個を超えるインジケータをリアルタイムで評価して ログインとログイン後のアクティビティのリスクを測定 リスクとポリシーに基づいて認証要件を決定 幅広い認証オプションをサポート Webベース アプリケーション モバイル アプリケーション ATMのクロス チャネル保護を提供 社内インストールおよびホストされたサービス

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS102880 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを閲覧中にご利用のブラウザから 急に以下のような 見慣れないメッセージが表示された場合の対処方法について解説しています

More information

企業活動のグローバル化に伴う外貨調達手段の多様化に係る課題

企業活動のグローバル化に伴う外貨調達手段の多様化に係る課題 決済システムフォーラム 企業活動のグローバル化に伴う 外貨調達手段の多様化に係る課題 2016 年 3 月 18 日 株式会社野村総合研究所金融 IT イノベーション事業本部金融 IT イノベーション研究部 グループマネージャー片山謙 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1. 企業活動のグローバル化と外貨調達 ( ご参考 ) 欧州レポ市場の特徴 ( ご参考 )

More information

IFRS基礎講座 IAS第11号/18号 収益

IFRS基礎講座 IAS第11号/18号 収益 IFRS 基礎講座 収益 のモジュールを始めます このモジュールには IAS 第 18 号 収益 および IAS 第 11 号 工事契約 に関する解説が含まれます これらの基準書は IFRS 第 15 号 顧客との契約による収益 の適用開始により 廃止されます パート 1 では 収益に関連する取引の識別を中心に解説します パート 2 では 収益の認識規準を中心に解説します パート 3 では 工事契約について解説します

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

テーマ :Twitter の現状と展望 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twit

テーマ :Twitter の現状と展望 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twit テーマ :Twitter の現状と展望 09-1-016-0205 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twitter が今現在抱えている課題としては 1 再訪問率 ( サイトを訪れたユーザーが1カ月後に再訪問する割合

More information

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会 2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会社セキュアスカイ テクノロジー ( 東京都千代田区代表取締役乗口雅充以下 SST) がサービス提供を

More information

Microsoft PowerPoint - M1001_1_ ppt [互換モード]

Microsoft PowerPoint - M1001_1_ ppt [互換モード] IT 経営 http://www.jri.co.jp IT 経営とは IT 経営とは インターネットの登場および コンピュータの普及 通信分野の規制緩和によるデータ通信手段の広がりなどに代表されるITインフラの拡充はIT 革命の初期段階の成功を示している その結果 消費者はITを活用した様々なサービスを享受し その果実を受け取っている そして次のステージとして 社会の 経済の 企業の仕組みがIT を活用した改革により再編される段階が想定されている

More information

Mobile robotics KUKA Navigation Solution JP

Mobile robotics KUKA Navigation Solution JP Mobile robotics KUKA Navigation Solution JP 自律型 インテリジェント ハードウェア非依存型 KUKA Navigation Solution は 移動型ロボット分野で使用されている自己ナビゲーション車両向けの SLAM 手法に基づいて設計されている 自己学習型ナビゲーションシステムです この中には 多数の車両を同時に管理 制御するソフトウェアと自己経路検出機能を含めた

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. ユーザーに過多の負担をかけないインテリジェントでセキュアな認証 認証から 3 つの F をなくす方法 Ryan Zlockie:Entrust Datacard 認証部門グローバルバイスプレジデント 堀川隆治 : エントラストジャパンカントリーマネージャー デジタル革命は すでに始まっています 自律的なコネクテッドデバイスからデジタルサプライチェーンのコラボレーションまで スマートカーからスマート医療まで

More information

ゴーストアーミー 私たちがデジタル世界における巧妙で相互に連携したゴーストアーミーとの戦争状態にあることは間違いありません そして当面 ゴーストアーミーの方が有利な立場におかれています その理由は 完璧な偽装 ( オンラインの匿名性 ) 潤沢な資金 さらに意外性によるものです 最近の調査によると 米

ゴーストアーミー 私たちがデジタル世界における巧妙で相互に連携したゴーストアーミーとの戦争状態にあることは間違いありません そして当面 ゴーストアーミーの方が有利な立場におかれています その理由は 完璧な偽装 ( オンラインの匿名性 ) 潤沢な資金 さらに意外性によるものです 最近の調査によると 米 WHITEPAPER ゴーストアーミーデータ漏洩からビジネスと顧客を保護するには ゴーストアーミー 私たちがデジタル世界における巧妙で相互に連携したゴーストアーミーとの戦争状態にあることは間違いありません そして当面 ゴーストアーミーの方が有利な立場におかれています その理由は 完璧な偽装 ( オンラインの匿名性 ) 潤沢な資金 さらに意外性によるものです 最近の調査によると 米国人の成人のほぼ半数

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

情報技術と金融―中央銀行の視点―

情報技術と金融―中央銀行の視点― 2016 年 8 月 23 日 日本銀行 情報技術と金融 - 中央銀行の視点 第 1 回 FinTech フォーラムにおける挨拶 日本銀行総裁 黒田東彦 ( はじめに ) 日本銀行の黒田でございます 本日は第 1 回 FinTech フォーラムにお集ま り頂き 誠にありがとうございます 1. 情報技術と金融本日のフォーラムは 情報 と 金融 の問題を取り上げていますが 金融はそれ自体が 人類が産み出したさまざまな情報技術の集積ともいえます

More information

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポイント対策では検知できない不審な 挙動の検知を行う EDR * 製品である 目次 内容 セキュリティインシデント発生

More information

<4D F736F F F696E74202D E F EF816A8E9197BF A082E895FB82C982C282A282C4>

<4D F736F F F696E74202D E F EF816A8E9197BF A082E895FB82C982C282A282C4> 資料 3 ( 概要案 ) ( 概要案 ) 1 規制の必要性 2 規制のあり方 自主的に行われる調査が増加し 土壌汚染が判明することが多い 行政による環境調査等によって地下水汚染が判明しても汚染原因者が不明の場合 汚染拡大のおそれがある 土壌 地下水汚染状況の把握や対策方法を改善し 環境リスクの低減化や土地の改変等に伴う新たな環境リスクの発生の防止などにより 市民の不安感を払拭する 1 1 規制の必要性

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? 2019.11 Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? THREAT ANALYSIS State Targeted Attack 政府機関を狙う連続ターゲット攻撃の目的は? 日韓輸出規制 北朝鮮の相次ぐミサイル発射 ロシア軍用機の領空侵害など韓国を取り巻く周辺国との対立が深刻化していた 7 月 再び韓国政府機関を狙った標的型攻撃が発見された アンラボがサンプルを分析したところ 実はこの攻撃が

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 世界を突然襲ったランサムウェア WannaCry LanScope Cat で WannaCry を 事前に防ぐことはできるのか? アジェンダ 1.WannaCry とは 2. 過去最大級のインシデント 3. セキュリティパッチでの対応について 4.LanScope Cat で実現する標的型攻撃対策 - 未知のマルウェアを検知する仕組み - 従来のアンチウイルス製品と検知アプローチの違い - 特長

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

dc_h1

dc_h1 DataClasys によって実現される 情報共有 と 機密情報保護 管理 キーワードは ファイル単位 機密区分 権限設定 DataClasys は企業や行政といった組織の内外を通じて機密性の高いファイルを安全に共有する DRM 製品です DataClasys はMicrosoft Office はもとよりAutoCAD や SolidWorks などの きません その上コピー ペーストや印刷ウェブ送信など暗号化ファイルの内容を

More information

Microsoft PowerPoint - [印刷用] _r1.1.pptx

Microsoft PowerPoint - [印刷用] _r1.1.pptx フィッシング詐欺の現状と 対策について フィッシング対策セミナー 2013 フィッシング対策協議会 (JPCERT/CC) 情報セキリュティアナリスト 山本健太郎 目次 フィッシング対策協議会について 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策に関して まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

dc_h1

dc_h1 DataClasys によって実現される 情報共有 と 機密情報保護 管理 キーワードは ファイル単位 機密区分 権限設定 DataClasys は 企業や行政といった組織の内外を通じて機密性の高いファイルを安全に共有する DRM 製品です DataClasys は Microsoft Office はもとより AutoCAD や SolidWorks などの きません その上 コピー ペーストや印刷

More information

CSR(企業の社会的責任)に関するアンケート調査結果《概要版》

CSR(企業の社会的責任)に関するアンケート調査結果《概要版》 CSR( 企業の社会的責任 ) に関するアンケート調査結果 概要版 1. 調査目的 (1) 企業経営の中で CSR がどのように位置づけられ 実践されているかを明らかにするとともに 推進上の課題を整理 分析する (2) 加えて 2008 年秋以降の経営環境の急激な変化の中で 各社の取り組みにどのような変化が生じているかについても調査を行う 2. 調査時期 : 2009 年 5 月 ~7 月 3. 調査対象

More information

contents 背景 peer 2 peer 経済活動 B to C 経済のpeer 2 peer 化 シェアエコノミーによるpeer 2 peer 経済 B to B 経済のpeer 2 peer 金融サービスのpeer 2 peer 化 プラットフォームに要求される機能 プラットフォームの提案

contents 背景 peer 2 peer 経済活動 B to C 経済のpeer 2 peer 化 シェアエコノミーによるpeer 2 peer 経済 B to B 経済のpeer 2 peer 金融サービスのpeer 2 peer 化 プラットフォームに要求される機能 プラットフォームの提案 peer 2 peer 経済活動のプラットフォーム提案 2018 年度第 1 回 SWIM 研究会 2018 年 5 月 19 日於機会振興会館 片岡信弘, 堀米明, 久保田雅彦 五月女健治, 小松昭英 1 contents 背景 peer 2 peer 経済活動 B to C 経済のpeer 2 peer 化 シェアエコノミーによるpeer 2 peer 経済 B to B 経済のpeer 2 peer

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

Microsoft PowerPoint - SciCafe4Privacy配布.pptx

Microsoft PowerPoint - SciCafe4Privacy配布.pptx 基本情報技術者試験より Web システムのパスワードを忘れたときの利 者認証において合い 葉を使 する場合, 合い 葉が 致した後の処理のうち, セキュリティ上最も適切なものはどれか a. あらかじめ登録された利 者のメールアドレス宛てに, 現パスワードを送信する b. あらかじめ登録された利 者のメールアドレス宛てに, パスワード再登録 ページへアクセスするための, 推測困難なURLを送信する c.

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D> インターネットバンキングへの攻撃手口と考えられる対応策 平成 26 年 8 月 20 日 一般社団法人全国銀行協会 企画部大坂元一 目次 インターネットバンキングとは インターネットバンキングにおける不正送金とは 法人向けインターネットバンキングにおける認証方法 犯罪者の主な手口 不正送金被害に遭う原因 銀行が提供している 今後提供する予定のセキュリティ対策 ( 例示 ) 被害に遭わないために 被害に遭ったと思ったら

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

Ⅰ. 経緯 国際金融コミュニティにおける IAIS の役割は ここ数年大幅に増加している その結果 IAIS は 現行の戦略計画および財務業績見通しを策定した際には想定していなかった システム上重要なグローバルな保険会社 (G-SIIs) の選定支援やグローバルな保険資本基準の策定等の付加的な責任を

Ⅰ. 経緯 国際金融コミュニティにおける IAIS の役割は ここ数年大幅に増加している その結果 IAIS は 現行の戦略計画および財務業績見通しを策定した際には想定していなかった システム上重要なグローバルな保険会社 (G-SIIs) の選定支援やグローバルな保険資本基準の策定等の付加的な責任を IAIS 市中協議 会合参加 監督文書等の策定に係る手続きおよびステークホルダーとの協議方針 ( 概要 ) 一般社団法人日本損害保険協会国際企画部 (2014 年 9 月作成 ) ( ) 本資料を利用することにより発生するいかなる損害やトラブル等に関して 当協会は一切の責任を負いません Ⅰ. 経緯 国際金融コミュニティにおける IAIS の役割は ここ数年大幅に増加している その結果 IAIS は

More information

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井 システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 morii@eedept.kobe-u.ac.jp ( 神戸大学大学院工学研究科 ) 森井 今日のテーマ はじめに 事例研究 : ニュースに見方 システムの脆弱性とは 無線 LAN と暗号化 無線 LAN の問題点 無線 LAN

More information