高度度標的型攻撃の対応事例例と現状課題

Size: px
Start display at page:

Download "高度度標的型攻撃の対応事例例と現状課題"

Transcription

1 高度度標的型攻撃の対応事例例と現状課題 近年年の脅威から考えるサイバー攻撃対応策 デロイト トーマツ リスクサービス株式会社 マネジャー デロイト トーマツ サイバーセキュリティ先端研究所 主任研究員 岩井 博樹

2 本資料料の意 見見に関する部分は私 見見であり 所属する法 人の公式 見見解ではありません

3 サイバー攻撃 手法の変化

4 テクノロジーの変化と共の脅威も変化 データはインターネット上で管理理することが 一般的になった CLOUD インターネット上に様々なデータが移管されている 様々なサービスを利利 用してのサイバー攻撃の増 大が懸念念されている INTERNET 3

5 今年年の標的型攻撃の特徴 攻撃規模の絞り込みにより標的企業単体での検知は困難化 1 侵 入端末台数をより制限 2 3 特定のセキュリティツールを回避 攻撃期間は 2 3 日間と限定的 最近のサイバー攻撃を検知するためには初期段階での報告が重要度度 高 4

6 事例例 (Update Hijacking) 自動アップデート はクラウド環境を回避するには最適な機能 ストレージ メール アプリケーション? セキュリティ製品 5 アップデート 殆どがSSLによる通信 ソフトウェア開発会社も クラウド上で運 用

7 事例例 (Update Hijacking) 攻撃者は標的に対して能動的な 行行動はとっていないことが特徴 標的組織 改竄サイト 1 改竄サイト 2 改竄サイト 3 自動更更新 / 同期処理理 SSH による 不不正ログオン 転送 rootの場合は 他の侵 入経路路の構築 侵 入 改ざん 被害端末 Linux Server Web Server SSH ログイン認証 情報の窃取 リダイレクトの設定やマルウェア等は攻撃対象期間 標的数 標的環境に依存する 6

8 Update Hijacking の攻撃キャンペーン 時系列列にみるキャンペーンの全容 サンプルイメージです 7

9 攻撃準備期間の 手 口の特徴 RAT の開発とテスト期間 RAT! ダウンローダー! RAT 1 ( 標的組織に特化した作りになっている )! RAT 2 ( 多少 汎 用的な作りになっている ) リスク ウェア! WinRar( 改造版 )! ds コマンド群 ワーク フォルダ! C:\Windows\Temp! C:\PC メーカー固有のフォルダ 8

10 投影のみ 9

11 攻撃本番の 手 口の特徴 標的の複数組織への本攻撃は 非常にシンプル RAT! ダウンローダー! RAT 2 のみ ( 多少 汎 用的な作りになっている ) リスク ウェア! 利利 用した証跡は無し ワーク フォルダ! C:\Users\ ユーザ名 \AppData\LocalLow\Microsoft \CryptnetUrlCache\Content\ ( 証明書のキャッシュフォルダ )! C:\Windows\inf\ 10

12 < 参考 > 攻撃者の狙いは特定情報の窃取 攻撃準備期間は探索索 行行為を含んだ操作内容で繊細さ 注意深さが無い reg.exe, find.exe を多 用 - ジャーナルより連続で特定のプロセスが動作している ことを確認 レジストリへの登録がサービス情報に追記のみで雑 Rar.exe をリネームせずに利利 用 ( レジストリより ) 不不正プログラム駆除後のプロセスの状況 駆除に失敗している 11

13 < 参考 > 攻撃者の操作の差分 攻撃本番時の操作は効率率率的 且つ巧妙であり証跡 が少ないことが特徴 インストール作業をスケジュール管理理 バッチファイルの利利 用 暗号処理理 投影のみ 不不正プログラム (DLL) の 読込み 12

14 攻撃者の侵 入後の操作の分析 攻撃本番時は計画性が 高くインシデントの検出が難しい!? 攻撃準備期間中に利利 用された 不不正プログラムリストの 一部 攻撃本番時に利利 用された 不不正プログラム CMCKLMD.DAT CMCKLMD.dll DLLVersion.dll GSECNSJKCN.EXE R86.EXE ahnjksdn.dat azdiojas.dat msddd.dat winsrv.exe winxx.exe zjndk.dll zsklzsjd.dat zsklzsjd.dll 投影のみ crptsrv.dll shell64.dll 13

15 参考 最終的に利利 用されたマルウェアの検出状況の推移 14

16 脅威の初期情報の共有が被害拡 大防 止に役 立立つのだが 各被害箇所でのインテリジェンスが分断されていることが課題 フォレンジック解析 被害組織 A 他社 CSIRT1 NDA インテリジェンス コミュニティ 内から関連情報の収集 インシデント ハンドラー NDA 被害組織 B 他社 CSIRT2 マルウェア解析 被害組織 C NDA 15

17 今どきの対策の考え 方

18 現状のセキュリティ対策の実装確認 NIST Cybersecurity Framework による質問例例 特定 資産の洗い出しは アクティブスキャン パッシブスキャン を利利 用して実施している 防御 業務端末上の情報保護のため ソフトウェア ファームウェア 情報 の不不正な変更更を検知するた めのツールを導 入している 検知 社内からの監視は IDS/IPS アプリケーションファイアウォール マルウェア対策 製品 によりアプリケーションやマルウェアによる通信を監視している 対応 インシデント対応 手順は フォレンジックを前提に メモリダンプやストレージの保全についても 記載がある 回復復 組織内において定期的に インシデント対応からシステム復復旧までの訓練および演習を実施している 17 Cybersecurity Framework を参考に筆者が作成 Cybersecurity Framework :

19 仮想敵の設定をする 業種毎に仮想敵とインパクトは異異なる Very High High Moderate Low インパクト 攻撃者 金金銭窃取 / 詐欺 IP や戦略略計画等の窃取 事業継続 の不不可 インフラ基盤破壊 風評被害 人命に関わる脅威 取締 ( 当局 ) 組織犯罪 ハクティビスト 不不正送 金金等を含む DoS 攻撃等 韓国事案のようなケースを想定 特定国家 内部者 9.18 の DoS 等 ライバル 企業 ハッカー ( 個 人 ) 18

20 対策優先度度の 高いリスクを把握していますか? 企業毎に優先度度の 高いリスクは異異なる 損失額 高 不不正アクセス 最優先のリスクシナリオ 内部不不正 文書の持ち出し 標的型サイバー 攻撃 高 値 5 点 割合 13 % 影響中 度度 施設への不不正 侵 入 社外での不不正 クラウド事業者のミス 公開システムの 改竄 優先度度 4 点 3 点 40 % 24 % 低 アカウント推測攻撃 物理理的な不不正 オペレーション ミス SCADA への マルウェア感染 2 点 1 点 20 % 2 % 低 中 脆弱性 高 低 19

21 近年年の攻撃内容の変化は主に 3 つ 勝 手に 動作する仕組みが悪 用傾向にある 間接的な攻撃が増加傾向 Update Hijacking や Cloud Strage 等の周辺環境から攻撃 同期 処理理 1 サーバとの 自動同期 モバイルコードの多 用 Java や Active Script 等の 自動的にダウンロードされる種のコードを悪 用 検知 困難 2 ウェブ閲覧時に ウェブブラウザ等 自動処理理 モバイル端末への攻撃の本格化 スマートフォン PC のマルチ OS に対応した攻撃が徐々に増加 携帯 端末 3 クラウドとの 自動同期 20

22 対策ツールの有効性は 50/50 多層防御実装の有効性と運 用における費 用対効果のバランスを考える 対策項 目 対応システム 課題キーワード 不不正通信の検出 IDS, IPS, NGF シグネチャ運 用, 暗号通信 情報流流出の検出 DLP シグネチャ運 用, 暗号通信 レイヤー 7の監視 NGF 独 自プロトコル SSLの監視 NGF ハードウェアのスペック マルウェアの監視 NGF, MPS, AV サンドボックス ホストの監視 HIPS, AV プロセス監視 モバイルコード IDS, IPS, AV, NGF JAVA, SWF, VBS IDS: 侵 入検知システム IPS: 侵 入防 止システム DLP: データ流流出緩和システム MPS: マルウェア防御システム AV: アンチウイルスゲートウェイもしくはアンチウイルスソフト NGF : アプリケーション層 ( レイヤー 7) の監視が可能なセキュリティ製品 21

23 < 参考 > 選ぶならどっち? 公判を 見見据えた製品を選択した 方が良良い 1 ファイルサーバ等からの機微データを複製 2 データを USB メモリ等による持出し 資産管理理ツールの ユーザ操作ログ出 力力 22

24 サイバー攻撃を前提に考えた場合の防御優先度度 攻撃者 目線と防御者 目線は似て 非なるもの 仮想敵は海外ライバル企業と仮定して考えた場合 : High 影響度度 システム破壊 風評被害 知的財産 内部情報 Q: 何を守るのが効率率率が良良いか? 1) ファイルサーバ上のデータ 2) 従業員 PC 内のデータ 3) メールサーバ上のデータ 4) 従業員の頭の中 5) 役員 PC 内のデータ Low Low 発 生確率率率 High 23

25 今後気にしておきたいサービス 利利 用せざるを得ないサービスが攻撃の標的になる可能性が 高い 01 自動アップデート OS アプリケーション 02 データ同期 アプリケーションの設定ファイル等 普段 意識識してい ない可能性のある通信 インスタント メッセンジャー 文書作成ツール Office 365 / Google Apps ウェブメール 24

26 実施しておきたいセキュリティ対策例例 重要なのは被害検出と初動対応によるダメージコントロール 確認しておきたい項 目 クライアント PC のモニタリング強化 アプリケーション ファイアウォールの運 用 外部への不不正通信の監視補強 インシデント対応 手順の 見見直し 25

27 インシデント対応 手順の 見見直し例例 従来型のインシデント対応 方法では対応が困難であるため 見見直しが必要 Step4. ネットワークログの収集 プロキシやセキュリティ機器等のログを収集 Step3. モバイル端末への初動対応 モバイル端末とデータを同期している可能性がある Step2. 初期調査 ( 特にメモリダンプ未取得時は重要 ) 端末が起動中の場合は接続先のサーバが調べられる場合は調べておく Step1. 初動対応 ( メモリダンプ, HDD 物理理コピー ) データがクラウド上に設置されている可能性があるため 全てが端末上で完結することは無い 26

28 まとめ 企業毎に優先度度の 高いリスクは異異なってくる 自動処理理 されているものは注意する 同期処理理やクラウドはその代表格 セキュリティ対策には優先順位がある まずは最悪のケースを想定しての対策が重要 インシデント対応 手順は 見見直し時期である セキュリティ ベースラインを 見見直すことで全体のセキュリティ対策のバランスを調整 27

29 トーマツグループは日本におけるデロイトトウシュトーマツリミテッド ( 英国の法令に基づく保証有限責任会社 ) のメンバーファームおよびそれらの関係会社 ( 有限責任監査法人トーマツ デロイトトーマツコンサルティング株式会社 デロイトトーマツファイナンシャルアドバイザリー株式会社および税理士法人トーマツを含む ) の総称です トーマツグループは日本で最大級のビジネスプロフェッショナルグループのひとつであり 各社がそれぞれの適用法令に従い 監査 税務 コンサルティング ファイナンシャルアドバイザリー等を提供しています また 国内約 40 都市に約 7,600 名の専門家 ( 公認会計士 税理士 コンサルタントなど ) を擁し 多国籍企業や主要な日本企業をクライアントとしています 詳細はトーマツグループ Web サイト ( をご覧ください Deloitte( デロイト ) は監査 税務 コンサルティングおよびファイナンシャルアドバイザリーサービスをさまざまな業種にわたる上場 非上場クライアントに提供しています 全世界 150 を超える国 地域のメンバーファームのネットワークを通じ デロイトは 高度に複合化されたビジネスに取り組むクライアントに向けて 深い洞察に基づき 世界最高水準の陣容をもって高品質なサービスを提供しています デロイトの約 200,000 名を超える人材は standard of excellence となることを目指しています Deloitte( デロイト ) とは 英国の法令に基づく保証有限責任会社であるデロイトトウシュトーマツリミテッド ( DTTL ) ならびにそのネットワーク組織を構成するメンバーファームおよびその関係会社のひとつまたは複数を指します DTTL および各メンバーファームはそれぞれ法的に独立した別個の組織体です DTTL( または Deloitte Global ) はクライアントへのサービス提供を行いません DTTL およびそのメンバーファームについての詳細は をご覧ください 有限責任監査法人トーマツ東京事務所エンタープライズリスクサービスは 2006 年 2 月 8 日 監査法人として初めて情報セキュリティマネジメントの国際規格である ISO/IEC27001 の認証を取得しました 2009 年 4 月 1 日には デロイトトーマツリスクサービス株式会社をこの認証範囲に含めております 有限責任監査法人トーマツ東京事務所における BCP/BCM サービス提供部門およびデロイトトーマツリスクサービス株式会社は 2011 年 3 月 11 日に事業継続マネジメントシステムの規格である BS :2007 の認証を取得し 2013 年 2 月 19 日に国際規格である ISO22301:2012 の認証を取得しました 本資料は皆様への情報提供として一般的な情報を掲載するのみであり その性質上 特定の個人や事業体に具体的に適用される個別の事情に対応するものではありません また 本資料の作成または発行後に 関連する制度その他の適用の前提となる状況について 変動を生じる可能性もあります 個別の事案に適用するためには 当該時点で有効とされる内容により結論等を異にする可能性があることをご留意いただき 本資料の記載のみに依拠して意思決定 行動をされることなく 適用に関する具体的事案をもとに適切な専門家にご相談ください IS / ISO (JIS Q) BCMS / ISO Member of Deloitte Touche Tohmatsu Limited

3

3 イノベーションの活用 デロイトトーマツグループは日本におけるデロイトトウシュトーマツリミテッド ( 英国の法令に基づく保証有限責任会社 ) のメンバーファームおよびそのグループ法人 ( 有限責任監査法人トーマツ デロイトトーマツコンサルティング合同会社 デロイトトーマツファイナンシャルアドバイザリー合同会社 税理士法人トーマツおよび DT 弁護士法人を含む ) の総称です デロイトトーマツグループは日本で最大級のビジネスプロフェッショナルグループのひとつであり

More information

目次 国内企業の事例から学ぶこと これからの課題 GRC Technology の活用 なぜデロイトがクライアントから選ばれているのか 本資料の意見に関する部分は私見であり 所属する法人の公式見解ではありません 2

目次 国内企業の事例から学ぶこと これからの課題 GRC Technology の活用 なぜデロイトがクライアントから選ばれているのか 本資料の意見に関する部分は私見であり 所属する法人の公式見解ではありません 2 COBIT5 を用いたグローバル IT ガバナンス強化 国内事例を中心に デロイトトーマツリスクサービス株式会社 2014 年 11 月 13 日 目次 国内企業の事例から学ぶこと これからの課題 GRC Technology の活用 なぜデロイトがクライアントから選ばれているのか 本資料の意見に関する部分は私見であり 所属する法人の公式見解ではありません 2 3 国内企業の事例から学ぶこと 今回の事例会社の業種は?

More information

税務情報 固定資産の加速減価償却の範囲が拡大 ~ 財税 [2014]75 号の施行 ~ 2014 年 10 月 20 日付けで 固定資産の加速減価償却に係る企業所得税政策の完備に関する通知 ( 財税 [2014]75 号 以下 75 号通知 と表記 ) が公布され 2014 年 1 月 1 日から遡

税務情報 固定資産の加速減価償却の範囲が拡大 ~ 財税 [2014]75 号の施行 ~ 2014 年 10 月 20 日付けで 固定資産の加速減価償却に係る企業所得税政策の完備に関する通知 ( 財税 [2014]75 号 以下 75 号通知 と表記 ) が公布され 2014 年 1 月 1 日から遡 税務情報 固定資産の加速減価償却の範囲が拡大 ~ 財税 [2014]75 号の施行 ~ 2014 年 10 月 20 日付けで 固定資産の加速減価償却に係る企業所得税政策の完備に関する通知 ( 財税 [2014]75 号 以下 75 号通知 と表記 ) が公布され 2014 年 1 月 1 日から遡及適用されています これまでも 技術の進歩により 製品のモデルチェンジが速い固定資産 常に振動が強く腐食しやすい状態に置かれている固定資産

More information

統合型リゾート (IR:Integrated Resort) ~ ゲーミング ( カジノ ) 市場及び主要 IR 施設の概要 ~ 2014 年 11 月 IR ビジネス リサーチグループリーダー 有限責任監査法人トーマツパートナー 仁木一彦 当該資料中 意見に亘る部分は著者の私見であり 著者の属する

統合型リゾート (IR:Integrated Resort) ~ ゲーミング ( カジノ ) 市場及び主要 IR 施設の概要 ~ 2014 年 11 月 IR ビジネス リサーチグループリーダー 有限責任監査法人トーマツパートナー 仁木一彦 当該資料中 意見に亘る部分は著者の私見であり 著者の属する 統合型リゾート (IR:Integrated Resort) ~ ゲーミング ( カジノ ) 市場及び主要 IR 施設の概要 ~ 2014 年 11 月 IR ビジネス リサーチグループリーダー 有限責任監査法人トーマツパートナー 仁木一彦 当該資料中 意見に亘る部分は著者の私見であり 著者の属する法人等のものではありません Ⅰ. はじめに ゲーミング ( カジノ ) は欧州で生まれ その後世界の多くの国において

More information

統合型リゾート (IR:Integrated Resort) ~ マネーロンダリング防止の取組み ~ 2014 年 12 月 IR ビジネス リサーチグループリーダー 有限責任監査法人トーマツパートナー 仁木一彦 当該資料中 意見に亘る部分は著者の私見であり 著者の属する法人等のものではありません

統合型リゾート (IR:Integrated Resort) ~ マネーロンダリング防止の取組み ~ 2014 年 12 月 IR ビジネス リサーチグループリーダー 有限責任監査法人トーマツパートナー 仁木一彦 当該資料中 意見に亘る部分は著者の私見であり 著者の属する法人等のものではありません 統合型リゾート (IR:Integrated Resort) ~ マネーロンダリング防止の取組み ~ 2014 年 12 月 IR ビジネス リサーチグループリーダー 有限責任監査法人トーマツパートナー 仁木一彦 当該資料中 意見に亘る部分は著者の私見であり 著者の属する法人等のものではありません Ⅰ. はじめに ゲーミング ( カジノ ) 産業は 多額の取引や多数の資金決済が行われることから マネーロンダリングに利用されやすい業種として知ら

More information

Japan Tax Newsletter

Japan Tax Newsletter Japan Tax Newsletter デロイトトーマツ税理士法人 2015 年 10 月 1 日号 広島事務所パートナー春木伸治 ( 税理士 ) 平成 27 年から始まる相続税の改正 1 はじめに近年 新聞雑誌等で 相続税増税 相続対策 といった相続税 贈与税を取り上げた記事を見ることが多くなった これは 平成 25 年度税制改正 平成 27 年度税制改正により相続税 贈与税の改正が平成 27

More information

図 起床してから携帯電話を確認するまでの時間 日本では 起床後直ちに携帯電話を確認するユーザーの比率が であり 他の先進国より高い Q. 起床してから携帯電話 * を確認するまでの時間は? 0 8 わからない 3 時間以上 6 2~3 時間以内 時間以内 30 分以内 5 分以内 5 分以内 34%

図 起床してから携帯電話を確認するまでの時間 日本では 起床後直ちに携帯電話を確認するユーザーの比率が であり 他の先進国より高い Q. 起床してから携帯電話 * を確認するまでの時間は? 0 8 わからない 3 時間以上 6 2~3 時間以内 時間以内 30 分以内 5 分以内 5 分以内 34% 205 年 2 月 0 日デロイトトーマツコンサルティング合同会社 News Release 日本では起床直後 就寝直前の携帯電話利用割合が高い デロイト 世界モバイル利用動向調査 205 第 2 部デバイス利用状況 モバイル送金 / 決済 IoT/ スマートデバイス編 デロイトトーマツコンサルティング合同会社は 世界 30 ヶ国 49,000 人を対象に実施した 世界モバイル利用動向調査 をもとにした

More information

目次 サマリ 3 アンケート集計結果 5 回答者属性 12

目次 サマリ 3 アンケート集計結果 5 回答者属性 12 6 月から施行の中国サイバーセキュリティ法への対応について デロイトトーマツリスクサービス株式会社 2017 年 5 月 目次 サマリ 3 アンケート集計結果 5 回答者属性 12 サマリ 3 6 月から施行される中国サイバーセキュリティ法の認知は低く 対応は進んでいない サマリ アンケート回収数 :106 社 業種 : 製造業が 68.9% と最多売上規模 : 上場企業の 3,000 億円以下が

More information

ブロックチェーン技術によるプラットフォームの実現 デロイトトーマツコンサルティング合同会社 2016 年 4 月 28 日 For information, contact Deloitte Tohmatsu Consulting LLC.

ブロックチェーン技術によるプラットフォームの実現 デロイトトーマツコンサルティング合同会社 2016 年 4 月 28 日 For information, contact Deloitte Tohmatsu Consulting LLC. ブロックチェーン技術によるの実現 デロイトトーマツコンサルティング合同会社 2016 年 4 月 28 日 前回までの内容 ブロックチェーン技術は 多方面での活用が展望され我が国の国際競争力強化を図る好機であるため 実用化に向け知見の蓄積が求められています 多様なシステムを実現するための ( 基盤 ) として イーサリウムが開発されましたが 汎用性が高すぎるために 現時点で普及は進んでいません ブロックチェーン技術における国際競争力強化

More information

2004年7月

2004年7月 2014 年 9 月 17 日 連絡先 News Release デロイトトーマツコンサルティング株式会社マーケティング & コミュニケーション Tel:03-5220-8600 Email: DTC_PR@tohmatsu.co.jp デジタルメディア利用実態グローバル調査 2014 の結果を発表 日本のスマートフォン普及率は 56% に伸張するが タブレット ラップトップも所有する割合は米国の半分

More information

第三者割当増資について

第三者割当増資について 第三者割当増資について デロイトトーマツファイナンシャルアドバイザリー株式会社 コーポレートファイナンシャルアドバイザリーサービス 神野雅行 最近 海外企業による日本企業の第三者割当増資の引き受けや 国内企業どうしの第三者割当増資の引き受けなど 第 三者割当増資に関する報道を見かけることが多くなりましたが 今回その第三者割当増資の基本的な理解と 直近のル ール改正にむけた状況等をご説明していきます

More information

Global Tax Update

Global Tax Update Global Tax Update ドイツ 税理士法人トーマツ 2015 年 3 月 本ニュースレターは 英文ニュースレターの翻訳版です 日本語訳と原文 ( 英文 ) に差異が生じた場合には 原文が優先されます 所得税 社会保険制度の改正および最低賃金制度の創設 2015 年の賃金税と社会保障制度に関しては 多くの改正が行われている 主な項目としては ドイツ最低賃金制度の創設と賃金税および社会保障制度の改正に対する影響である

More information

日本におけるジェネリック医薬品 ~ 今後の展望と対策

日本におけるジェネリック医薬品 ~ 今後の展望と対策 医療機器 ( 治療器 ) メーカーにおける価格戦略強化の必要性 要旨医療機器メーカーにとって 価格低減への圧力は年々高まってきている 各営業担当が価格交渉を行う医療機器業界においては 適切な方針 ルールの設定や情報共有により 全社で一貫した価格政策の実現が必要となる デロイトトーマツコンサルティング株式会社 価格低下プレッシャー医療機器メーカーにとって 価格低減への圧力は年々高まってきている その背景として以下の環境変化があげられる

More information

投資情報 中国への短期出張におけるビザの取扱い情報 2015 年 1 月 1 日より中国において 外国人が入国して短期業務を遂行する際の関連手続き手順 ( 試行 ) ( 以下 78 号通達 と表記 ) が施行されたことに伴い 中国への短期出張者に関するビザの取扱いが一部変更されています 1 78 号

投資情報 中国への短期出張におけるビザの取扱い情報 2015 年 1 月 1 日より中国において 外国人が入国して短期業務を遂行する際の関連手続き手順 ( 試行 ) ( 以下 78 号通達 と表記 ) が施行されたことに伴い 中国への短期出張者に関するビザの取扱いが一部変更されています 1 78 号 投資情報 中国への短期出張におけるビザの取扱い情報 2015 年 1 月 1 日より中国において 外国人が入国して短期業務を遂行する際の関連手続き手順 ( 試行 ) ( 以下 78 号通達 と表記 ) が施行されたことに伴い 中国への短期出張者に関するビザの取扱いが一部変更されています 1 78 号通達では 短期滞在者が従事する業務を期間の長短ではなく業務内容により 短期業務 と 非短期業務 ( 詳細は下述

More information

お客様からの依頼内容とその現状

お客様からの依頼内容とその現状 ログハウスメーカー様向け顧客管理システム構築 By BizBrowser+GeneXus 株式会社ディマージシェア お客様からの依頼内容とその現状 現状の問題点 2004 年から稼動しているクライアント / サーバ型システムのリニューアル 1) システム変更や不具合が発生するたびにソフトウェアを物理的に配布 2) 全国約 30 拠点 ( 展示場 ) 本社にサーバを設置 3) 夜間処理で拠点データを本社サーバに複製して同期

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

代表的なグループウェアとその特 長 2 サイボウズ Office Google Apps for Business Desknetʼ s iqube 特 長 中 小企業国内シェア No.1 パワフルなメール機能 低価格 ノウハウ蓄積に最適 価格 ( 月契約 ) 価格 ( 年年契約 ) ディスク容量量

代表的なグループウェアとその特 長 2 サイボウズ Office Google Apps for Business Desknetʼ s iqube 特 長 中 小企業国内シェア No.1 パワフルなメール機能 低価格 ノウハウ蓄積に最適 価格 ( 月契約 ) 価格 ( 年年契約 ) ディスク容量量 Copyright Since 2008 Social Groupware Co.Ltd. All rights reserved. グループウェア選定で悩んでいませんか? 1 本資料料では代表的なグループウェアと その特 長や選定のポイントをご紹介します 選定時の参考資料料としてご活 用ください 代表的なグループウェアとその特 長 2 サイボウズ Office Google Apps for Business

More information

コーポレート機能の仕組みが企業変革の障壁に グローバルでの競争激化とデジタル化の進展により 日本企業を取り巻く事業環境は急速に変化しています 従来の市場の枠組みが壊れ他業種プレイヤーがテクノロジーを武器に新たに市場参入してくる中 戦い方を大きく変えなければなりません また顧客のニーズや価値観の変化に

コーポレート機能の仕組みが企業変革の障壁に グローバルでの競争激化とデジタル化の進展により 日本企業を取り巻く事業環境は急速に変化しています 従来の市場の枠組みが壊れ他業種プレイヤーがテクノロジーを武器に新たに市場参入してくる中 戦い方を大きく変えなければなりません また顧客のニーズや価値観の変化に コーポレート機能の仕組み改革ビジネスモデル変革加速の原動力 デロイトトーマツコンサルティング合同会社ビジネスモデルトランスフォーメーション コーポレート機能の仕組みが企業変革の障壁に グローバルでの競争激化とデジタル化の進展により 日本企業を取り巻く事業環境は急速に変化しています 従来の市場の枠組みが壊れ他業種プレイヤーがテクノロジーを武器に新たに市場参入してくる中 戦い方を大きく変えなければなりません

More information

目次 調査の背景と調査の意義 3 システム会社依存度の次元分解 ~ 因子分析 11 本調査の概要 4 推定システム会社依存度の 3 因子と経験年数からの分析 12 経験年数との相関分析 5 各因子の 推定システム会社依存度への影響を解析 13 経験年数との相関分析結果の解釈 6 システム会社の手配す

目次 調査の背景と調査の意義 3 システム会社依存度の次元分解 ~ 因子分析 11 本調査の概要 4 推定システム会社依存度の 3 因子と経験年数からの分析 12 経験年数との相関分析 5 各因子の 推定システム会社依存度への影響を解析 13 経験年数との相関分析結果の解釈 6 システム会社の手配す 転載 転用厳禁 電子カルテ等医療情報システム運用調査システム会社依存度調査レポート 2016 年 7 月 有限責任監査法人トーマツ パブリックセクター / ヘルスケア部 HCA 根本大介 目次 調査の背景と調査の意義 3 システム会社依存度の次元分解 ~ 因子分析 11 本調査の概要 4 推定システム会社依存度の 3 因子と経験年数からの分析 12 経験年数との相関分析 5 各因子の 推定システム会社依存度への影響を解析

More information

投資後の事業運営を見据えた投資案件の分析ポイントと手法

投資後の事業運営を見据えた投資案件の分析ポイントと手法 投資後の事業運営を見据えた投資案件の分析ポイントと手法 デロイトトーマツファイナンシャルアドバイザリー株式会社 M&A トランザクションサービス久保理 はじめに企業の成長における手段としての M&A が重要だといわれるようになって久しいが その成否を分けるポイントについては 戦略 方針の観点 プロセス遂行の観点 買収後の統合など 各フェーズの観点からさまざまな議論がなされている そうした各種の議論は基本的に正当なものであり

More information

基礎からのM&A 講座 第3 回 M&A の実行プロセス概要

基礎からのM&A 講座 第3 回 M&A の実行プロセス概要 基礎からの M&A 講座第 3 回 M&A の実行プロセス概要 デロイトトーマツファイナンシャルアドバイザリー株式会社 リオーガニゼーションサービス 永松博幸 はじめに 基礎からの M&A 講座 の第一回では最近の日本の M&A のトレンドを また続く第二回講座では 企業戦略と M&A として 企業が M&A を実施する際の基本的な考え方や戦略について解説した 実際の M&A 取引の執行においては企業戦略の立案から買収後の統合まで多岐に亘るプロセスが生じ

More information

Webhard_Users manual

Webhard_Users manual Webhard Connector for Mac ご利用マニュアル V e r 1. 0 0 目次 Webhard CONNECTOR ログイン画面 -... 1 Webhard Connector 全体画面 ~その1~ -... 2 Webhard Connector 全体画面 ~その2~ -... 3 Webhard Connector - メニュー -... 4 Webhard Connector

More information

タイの医療市場の現状と将来性~医薬品業界の市場動向と M&A・参入事例~

タイの医療市場の現状と将来性~医薬品業界の市場動向と M&A・参入事例~ ライフサイエンス ヘルスケア東南アジアシリーズ第 2 回タイの医療市場の現状と将来性 ~ 医薬品業界の市場動向と M&A 参入事例 ~ デロイトトーマツファイナンシャルアドバイザリー合同会社 ライフサイエンス ヘルスケア担当浦川慶史 I. はじめに東南アジアでは 人口や GDP などが拡大していることに加え 国民所得も上昇しており 先進国と同水準の医療を求めるニーズが高まっている 中でも 医療水準に関してタイは東南アジアで最も発展している国のひとつとなっている

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

営業秘密とオープン&クローズ戦略

営業秘密とオープン&クローズ戦略 営業秘密とオープン & クローズ戦略 営業秘密の保護と活用のための知財戦略 I. 営業秘密の特性と法的保護企業が保有する情報のうち 秘密情報 ( 企業秘密 ) は それが他社に知られていないことにより 当該情報を保有する企業の競争力につながるため 企業にとって極めて重要な意義を有している そして このような重要性を有する反面 一度公開されてしまえば その意義は損なわれてしまう性質を有する 秘密情報

More information

2014/03/19 e ラーニング利利 用実態調査結果報告について 2014 年年 3 月 19 日 日本イーラーニングコンソーシアム調査委員会 小橋岳史 2014/03/19 0.e ラーニングをとりまく流流れ

2014/03/19 e ラーニング利利 用実態調査結果報告について 2014 年年 3 月 19 日 日本イーラーニングコンソーシアム調査委員会 小橋岳史 2014/03/19 0.e ラーニングをとりまく流流れ e ラーニング利利 用実態調査結果報告について 2014 年年 3 月 19 日 日本イーラーニングコンソーシアム調査委員会 小橋岳史 0.e ラーニングをとりまく流流れ 01 02 03 04 05 06 07 08 09 10 11 12 13 14 e ラーニング 白書 ( ~ 2008) e ラーニングの市場動向についての 公式な 調査報告書 1 0.e ラーニングをとりまく流流れ 01 02

More information

Slide 1

Slide 1 目次 はじめに 3 デバイス購入状況 6 デバイス利用状況 12 通信事業者および通信環境 18 アプリ / 広告 24 はじめに 3 とは 調査は デロイトのテクノロジー メディア テレコムプラクティスによって実施された グローバル調査である 本調査は 14 歳以上の消費者に対しオンラインアンケートの形式実施され 独立した調査会社により 2014 年 6 月から 2014 年 7 月の期間で集計された

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

Microsoft PowerPoint - mwpro2_faq_ ppt

Microsoft PowerPoint - mwpro2_faq_ ppt OCN ホスティングサービスメール & ウェブ Pro2(L1 L2 L3)/ Private サーバー よくあるご質問 第 1 版 P0 目次 1. 基本操作に関するご質問 P2 SSH クライアントとは何ですか 利用するコマンドについて教えて下さい 2. ホームページに関するご質問 P3 利用できるCGI プログラム言語を教えてください CGI プログラム言語は利用できますか Q3 データベースは利用できますか

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

う というコスト意識を持った提案が出てくることはほとんどないことに不満と不安を抱いていたのである しかし これまでは業績も右肩上がりであったこともあり あえて社員のやる気に水を差すようなやり方はすまいと 目をつぶってきた しかし 今回の話は別だ このグローバル化が実現しなければ A 社は将来的に衰退

う というコスト意識を持った提案が出てくることはほとんどないことに不満と不安を抱いていたのである しかし これまでは業績も右肩上がりであったこともあり あえて社員のやる気に水を差すようなやり方はすまいと 目をつぶってきた しかし 今回の話は別だ このグローバル化が実現しなければ A 社は将来的に衰退 要員 人件費を最適化し 人的生産性を最大化せよ 間接部門を半減せよ!( 前編 ) 山本奈々やまもとななデロイトトーマツコンサルティング株式会社シニアコンサルタント グローバル化を実現する そのために国内ですべきこと今回の主役は 大手製造業 A 社である A 社は 国内で断トツのシェア No.1 を誇る X 事業を軸に複数の事業を抱えており 過去 安定的に収益を伸ばし続けていた しかしながら 国内の市場は既に成熟期を迎えており

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

目次 はじめに マイナセキュリティとは? マイナドライブとは? マイナセキュリティの利利 用者について マイナセキュリティの利利 用フロー P3 P3 P4 P5 ログイン ID/ パスワードの受け取り 周知 ログイン ID/ パスワードの受け取り ログイン ID/ パスワードの周知 P6 P6 マ

目次 はじめに マイナセキュリティとは? マイナドライブとは? マイナセキュリティの利利 用者について マイナセキュリティの利利 用フロー P3 P3 P4 P5 ログイン ID/ パスワードの受け取り 周知 ログイン ID/ パスワードの受け取り ログイン ID/ パスワードの周知 P6 P6 マ スタートアップガイド マイナセキュリティ & マイナドライブ編 [ 事業者 用 ] Ver.2015 年 12 月 2 日 目次 はじめに マイナセキュリティとは? マイナドライブとは? マイナセキュリティの利利 用者について マイナセキュリティの利利 用フロー P3 P3 P4 P5 ログイン ID/ パスワードの受け取り 周知 ログイン ID/ パスワードの受け取り ログイン ID/ パスワードの周知

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

目次 調査趣旨 概要等 3 適用初年度の開示事例分析 6 補足調査 コーポレートガバナンスガイドラインの開示状況 18 ( 参考資料 ) コーポレートガバナンス コードの概要 24 本資料は当法人が公表情報を基に独自の調査に基づき作成しております その正確性 完全性を保証するものではございませんので

目次 調査趣旨 概要等 3 適用初年度の開示事例分析 6 補足調査 コーポレートガバナンスガイドラインの開示状況 18 ( 参考資料 ) コーポレートガバナンス コードの概要 24 本資料は当法人が公表情報を基に独自の調査に基づき作成しております その正確性 完全性を保証するものではございませんので コーポレートガバナンス コード適用初年度の開示分析 2015 年 12 月末までのコーポレートガバナンス報告書の開示状況 有限責任監査法人トーマツ 目次 調査趣旨 概要等 3 適用初年度の開示事例分析 6 補足調査 コーポレートガバナンスガイドラインの開示状況 18 ( 参考資料 ) コーポレートガバナンス コードの概要 24 本資料は当法人が公表情報を基に独自の調査に基づき作成しております その正確性

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Japan Tax Newsletter

Japan Tax Newsletter Japan Tax Newsletter 税理士法人トーマツ 2014 年 11 月 1 日号 東京事務所 マネジャー 西野拓 福井絢 所得拡大促進税制 1 はじめに個人の所得水準の底上げを税制面から支援することを目的として 平成 25 年度税制改正において所得拡大促進税制が導入されている 当税制は課税の繰延べではなく 減免措置である点に特徴がある また 導入翌年の平成 26 年度税制改正では 適用期限の延長や支給額増加率に関する要件の段階的緩和などの措置が取られた結果

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft Word - PCOMM V6.0_FAQ.doc

Microsoft Word - PCOMM V6.0_FAQ.doc 日本 IBM システムズ エンジニアリング メインフレーム サーバー部 2012 年 3 月 目次 1 サポートされる環境について... 3 1.1 接続先ホスト (System z, IBM i) の OS のバージョンに制約がありますか?... 3 1.2 PCOMM を導入する PC のスペックの推奨はありますか?... 3 1.3 PCOMM は Windows 7 に対応していますか?...

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

目次 A-SaaS クライアントのセットアップ手順 A-SaaS クライアントをダウンロードする P3 A-SaaS クライアントをインストールする P5 A-SaaS にログインする P5 A-SaaS クライアントのバージョンアップ手順 最新バージョンの確認方法 P6 A-SaaS クライアント

目次 A-SaaS クライアントのセットアップ手順 A-SaaS クライアントをダウンロードする P3 A-SaaS クライアントをインストールする P5 A-SaaS にログインする P5 A-SaaS クライアントのバージョンアップ手順 最新バージョンの確認方法 P6 A-SaaS クライアント 目次 A-SaaS クライアントのセットアップ手順 A-SaaS クライアントをダウンロードする P3 A-SaaS クライアントをインストールする P5 A-SaaS にログインする P5 A-SaaS クライアントのバージョンアップ手順 最新バージョンの確認方法 P6 A-SaaS クライアントのバージョンアップ手順 P6 A-SaaS メニュー A-SaaS メニュー P9 システムの起動方法

More information

基礎からのM&A 講座 第4 回 M&A プロセス(1)M&A 戦略の策定

基礎からのM&A 講座 第4 回 M&A プロセス(1)M&A 戦略の策定 基礎からの M&A 講座第 4 回 M&A プロセス (1)M&A 戦略の策定 デロイトトーマツファイナンシャルアドバイザリー株式会社 M&A トランザクションサービス 辻祥明 はじめに 基礎からの M&A 講座 の前稿 ( 第 3 回 ) ではプレディールからポストディールまでの一連のプロセスの流れについて解説 した 本稿では プレディールにおける M&A 戦略の位置づけとその策定方法について要点を説明したい

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

目次 グループ ガバナンス強化のための PMI および地域モニタリングの必要性 3 経理機能強化のための PMI および地域モニタリングに関するソリューション事例 8 当社サービスのご紹介 15

目次 グループ ガバナンス強化のための PMI および地域モニタリングの必要性 3 経理機能強化のための PMI および地域モニタリングに関するソリューション事例 8 当社サービスのご紹介 15 グループ ガバナンス強化 ~PMI および地域モニタリングの強化 ~ 経理機能強化による情報の担保 有限責任監査法人トーマツ アドバイザリー事業本部グローバルグループ 2015 年 目次 グループ ガバナンス強化のための PMI および地域モニタリングの必要性 3 経理機能強化のための PMI および地域モニタリングに関するソリューション事例 8 当社サービスのご紹介 15 グループ ガバナンス強化のための

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

基礎からのM&A 講座 第1 回 M&A(Merger & Acquisiton)のトレンド

基礎からのM&A 講座 第1 回 M&A(Merger & Acquisiton)のトレンド 基礎からの M&A 講座第 1 回 M&A(Merger & Acquisiton) のトレンド デロイトトーマツファイナンシャルアドバイザリー株式会社 内山晃一 基礎からの M&A 講座 この企画は 大学で授業を受けるような感覚で基礎から M&A を学んでいく 12 回完結の講座型連載記事となります 今更聞けない M&A の基礎から 現場に近い筆者だから書ける事例を踏まえた解説など より実践に役立つ内容となりますので

More information

2016/6/3 IMJ ClickTracks Ver.6 の販売を開始! リリース情報 Press Room ClickTracks Ver.6 の販売を開始! 2007/04/04 IMJ ビジネスコンサルティング 株式会社株式会社インフィネット 株式会社アイ エム ジェイ ( 本社 : 東京

2016/6/3 IMJ ClickTracks Ver.6 の販売を開始! リリース情報 Press Room ClickTracks Ver.6 の販売を開始! 2007/04/04 IMJ ビジネスコンサルティング 株式会社株式会社インフィネット 株式会社アイ エム ジェイ ( 本社 : 東京 ClickTracks Ver.6 の販売を開始! 2007/04/04 IMJ ビジネスコンサルティング 株式会社株式会社インフィネット 株式会社アイ エム ジェイ ( 本社 : 東京都品川区代表取締役社長 : 樫野孝人以下 IMJ) のグループ会社であるIMJビジネスコンサルティング株式会社 ( 本社 : 東京都品川区代表取締役 : 長崎次一以下 IMJ BC) と オンラインビジネスツール開発会社の株式会社インフィネット

More information

国外転出時課税制度に関する改正「所得税基本通達」の解説

国外転出時課税制度に関する改正「所得税基本通達」の解説 中央経済社 税務弘報 2015 年 8 月号 国外転出時課税制度に関する改正 所得税基本通達 の解説 税理士法人トーマツ税理士山川博樹税理士法人トーマツ税理士中島礼子 はじめに平成 27 年度税制改正においては いわゆる 出国税 制度 ( 国外転出をする場合の譲渡所得税等の課税の特例 贈与等により非居住者に資産が移転した場合の課税の特例等 以下 国外転出時課税制度 という ) が創設された これに対応して

More information

M&A会計の解説 第11回 事業分離に関する税効果会計

M&A会計の解説 第11回 事業分離に関する税効果会計 M&A 会計の解説第 11 回事業分離離に関関する税効果会計 分離元元企業の税効果果の会計処理 -4つのパターーン Q: 今月は会社分割に係る個別財務務諸表上の税効効果について伺伺います 会社社分割の対価として承継会社 ( または新設会社 ) の株式のみを対価として受け取る場合 会計上は投投資の清算 ( 受け取った株式ががその他有価証証券に区分 ) または投資の継続 ( 受け取取った株式が子会会社株式

More information

jp-tax-mfa_guide

jp-tax-mfa_guide 2018 年 6 月 多要素認証 (MFA) 登録ガイド MFA を設定して認証する方法 MFA とは何ですか? また アカウントまたはアプリケーションにサインインする方法にどのように影響しますか? 多要素認証 (MFA) は デロイトのアプリケーションへの不正アクセスを阻止する上で役に立つ追加レベルのアイデンティティ確認を提 供する新しいセキュリティ機能です アプリケーションについて MFA が有効になると

More information

図表 1 中期経営計画と要員計画 年における 対 11 年比 売り上げ ( 百万円 ) 79,200 91, , , , 海外売上高 15,849 26,163 39,900 52,272

図表 1 中期経営計画と要員計画 年における 対 11 年比 売り上げ ( 百万円 ) 79,200 91, , , , 海外売上高 15,849 26,163 39,900 52,272 要員 人件費を最適化し 人的生産性を最大化せよ 間接部門を半減せよ!( 後編 ) 山本奈々やまもとななデロイトトーマツコンサルティング株式会社シニアコンサルタント ( 前編のあらすじ ) 大手製造業の A 社は 5 年後までに海外売上比率を現状の 20% から 50% まで引き上げるという中期経営計画を掲げ グローバル化に向けた本社体制作りに取りかかろうとしていた しかし 過去の経緯から A 社の間接機能比率は非常に高く

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

Office365 AL-Mail

Office365 AL-Mail Office365 AL-Mail クライアント 操作手順書 1 目次 1 はじめに...3 2 AL-Mail のバージョンの確認...4 3 Office365 用のアカウントを作成 ( 追加 )...6 4 メールの詳細設定...9 5 追加アカウントでの送受信テスト...9 付録 -1 Al-Mail メールパスワードの確認方法... 10 付録 -2 AL-Mail Version 1.13d

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2 乗り遅れるな! クラウド時代のセキュリティ新潮流 株式会社シマンテックプロダクトマーケティング部 リージョナルプロダクトマーケティングマネージャ広瀬努 Softbank World 2013. Copyright 2013 Symantec Corporation. All rights reserved. 1 感染の経緯とメカニズム Softbank World 2013. Copyright 2013

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

組織内CSIRT構築の実作業

組織内CSIRT構築の実作業 組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

目次 サービス概要 競合 比較 実績 価格

目次 サービス概要 競合 比較 実績 価格 属 人化しない 働きやすい組織を実現 社内ノウハウを蓄積するクラウド型グループウェア 株式会社ソーシャルグループウェア 目次 1 2 3 4 サービス概要 競合 比較 実績 価格 こんなことに悩まされていませんか? 1 社内に情報が分散し 必要な情報が属 人化している 聞きやすい 人に依頼や確認が集中してしまう 入社や異異動のたびに必要な情報を探さないといけなくなる スケジュールや議事録など共有するだけで終わり

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

健康経営とは 2 健康経営への取り組み方

健康経営とは 2 健康経営への取り組み方 健康経営への取り組み方ホワイト 500 の取得を目指す 有限責任監査法人トーマツ 2017 年 10 月 健康経営とは 2 健康経営への取り組み方 経済産業省 厚生労働省が連携して健康経営の推進に取り組んでおり 今後より加速した取り組みになると予想される 健康経営 * の歴史 ヘルシーカンパニー 1980 年代に米国の経営心理学者のロバート H ローゼン氏が 健康な従業員こそが収益性の高い会社をつくる

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

サービスパンフレットについて

サービスパンフレットについて E コマースから Channel-less コマースへ 東南アジア E コマース で勝つために 著者 : 下條智子 Deloitte Consulting Southeast Asia 東南アジア Eコマース は 昨今最も注目されているキーワードのひとつであり 日系企業の同分野への進出も年々加速している 但し 東南アジアと日本のEコマースの様相は大きく異なる点に留意が必要だ 本稿では

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

開始前の注意点 乗務中および作業中には絶対に行わないでください 休憩中はプレイしていただいても結構ですが身体を休めることがおろそかにならないようご注意願います 社のノウハウ等も含まれておりますので ゲーム画面の撮影や動画に撮って Youtube や SNS 等に掲載しないでください 原則 会社関係者

開始前の注意点 乗務中および作業中には絶対に行わないでください 休憩中はプレイしていただいても結構ですが身体を休めることがおろそかにならないようご注意願います 社のノウハウ等も含まれておりますので ゲーム画面の撮影や動画に撮って Youtube や SNS 等に掲載しないでください 原則 会社関係者 android 版インストールマニュアル (ver2.0) 1 開始前の注意点 乗務中および作業中には絶対に行わないでください 休憩中はプレイしていただいても結構ですが身体を休めることがおろそかにならないようご注意願います 社のノウハウ等も含まれておりますので ゲーム画面の撮影や動画に撮って Youtube や SNS 等に掲載しないでください 原則 会社関係者以外の使用は禁止させていただきます 皆さんのスマホからご家族の皆さんにはお楽しみいただいても結構です

More information

市場区分の定義 セキュリティツール セキュリティサービス 統合型アプライアンスネットワーク脅威対策製品コンテンツセキュリティ対策製品アイデンティティ アクセス管理製品システムセキュリティ管理製品暗号製品情報セキュリティコンサルテーションセキュアシステム構築サービスセキュリティ運用 管理サービス情報セ

市場区分の定義 セキュリティツール セキュリティサービス 統合型アプライアンスネットワーク脅威対策製品コンテンツセキュリティ対策製品アイデンティティ アクセス管理製品システムセキュリティ管理製品暗号製品情報セキュリティコンサルテーションセキュアシステム構築サービスセキュリティ運用 管理サービス情報セ 2016 年度国内情報セキュリティ市場調査 速報 (2017 年 1 月 23 日時点 ) JNSA 調査研究部会セキュリティ市場調査 WG 市場区分の定義 セキュリティツール セキュリティサービス 統合型アプライアンスネットワーク脅威対策製品コンテンツセキュリティ対策製品アイデンティティ アクセス管理製品システムセキュリティ管理製品暗号製品情報セキュリティコンサルテーションセキュアシステム構築サービスセキュリティ運用

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

Notesアプリが iPadで動くDomino Mobile Apps ご紹介 Notes アプリが ipad で動く Domino Mobile Apps ご紹介 Copyright 2019 HCL Technologies Limited www.hcltechsw.com Domino Mobile Apps のご紹介 Domino Mobile Apps とは? Domino サーバー アプリケーション XPages 既存の Notes アプリ (nsf) を そのまま実行する

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

AWS Black Belt Online Seminar Amazon Inspector アマゾンウェブサービスジャパン株式会社 セキュリティソリューションアーキテクト桐 山隼 人

AWS Black Belt Online Seminar Amazon Inspector アマゾンウェブサービスジャパン株式会社 セキュリティソリューションアーキテクト桐 山隼 人 AWS Black Belt Online Seminar Amazon Inspector アマゾンウェブサービスジャパン株式会社 セキュリティソリューションアーキテクト桐 山隼 人 2016.06.22 自 己紹介 氏名 : 桐 山隼 人 略略歴 組み込み / セキュリティ系開発エンジニア @ ソフトウェア開発研究所 技術営業 @ セキュリティ会社 ソリューションアーキテクト @AWS 好きな

More information