はじめに... 1 灰色の陰 : 変化する脅威概況... 2 攻撃者の新たなビジネスモデル... 2 検出回避と検出技術の激しい攻防... 3 灰色の範囲に対する多層のエンドポイント対策... 4 多層防御における各レイヤの理解... 5 パターンベースの検出... 6 パターンベース以外の検出..

Size: px
Start display at page:

Download "はじめに... 1 灰色の陰 : 変化する脅威概況... 2 攻撃者の新たなビジネスモデル... 2 検出回避と検出技術の激しい攻防... 3 灰色の範囲に対する多層のエンドポイント対策... 4 多層防御における各レイヤの理解... 5 パターンベースの検出... 6 パターンベース以外の検出.."

Transcription

1 成熟した技術と新しい AI( 人工知能 ) 技術のブレンドによるセキュリティアプローチ 提供 : トレンドマイクロ株式会社

2 はじめに... 1 灰色の陰 : 変化する脅威概況... 2 攻撃者の新たなビジネスモデル... 2 検出回避と検出技術の激しい攻防... 3 灰色の範囲に対する多層のエンドポイント対策... 4 多層防御における各レイヤの理解... 5 パターンベースの検出... 6 パターンベース以外の検出... 6 アプリケーションコントロール / ホワイトリスト... 9 機械学習がもたらす新たなセキュリティインテリジェンス...10 高度な機械学習型検索とともに進化するセキュリティ...10 マルウェアの DNA を用いた ゼロデイ攻撃 対策...12 強固な防御力を実現する機械学習の今後は?...14 多層防御の取り組みが発揮する真価...14 コストを抑え 検出の正確性を高める...14 素早いセキュリティ対応を実現するインテリジェンスの共有...15 セキュリティ分野をリードするトレンドマイクロ...17 まとめ...18

3 はじめに 2014 年に暗号化ランサムウェアの脅威が増加し セキュリティ分野の状況は劇的に変化しました この新たなタイプのマルウェアは 単に攻撃者に金銭をもたらすビジネスモデルを提供しただけでなく 次世代 と呼ばれる多くのセキュリティ技術の導入にも拍車をかけました しかし こうした技術がマルウェアと闘うための有効な新機能を実現したにもかかわらず 依然としてすべての脅威を止める万能なセキュリティ対策 つまり特効薬は存在しません 最大限に防御力を高めるためには 高度な対策技術の融合が求められます 本資料では 最新の脅威に対する複数の対策技術の長所と短所について詳細に解説するとともに なぜ法人組織では多層防御 1 の取り組みが行われるべきなのかについて概要をご紹介します この取り組みは 成熟した技術と新しい AI( 人工知能 ) 技術のブレンドによるセキュリティアプローチ XGen の中で具現化されており そこでは世界中から集められる脅威情報と世代を超えた対策技術を組み合わせることで 最新の脅威に対応しています 1 複数のセキュリティ対策製品の導入 または複数のセキュリティ技術の融合によって多段に防御の 層 を作る対策 1

4 灰色の陰 : 変化する脅威概況 以前のセキュリティは白黒がはっきりしていました そのため 従来はウイルス対策のパターンや Web フィルタリングで既知の脅威を防ぐためのブラックリスト型の手法が対策の大部分を占めていました しかし IT 環境がより高度化していくにつれて あらゆる規模 業種の企業が直面する脅威もまた巧妙化しています 企業の社員による私用デバイスの利用やクラウド型ファイル共有サービスの業務活用の普及によって 企業ではクラウド移行が増え モバイルデバイスの利用数も増加しています そのため 攻撃対象となる可能性がある領域は オンプレミスのインフラを超えて拡大しています しかし そうした攻撃対象領域の拡大以上に懸念すべきは サイバー攻撃をビジネスとして見ている攻撃者が持つ 仕事 に対する考え方です 攻撃者は 多くの法人組織が適所に設置しているセキュリティ対策をすり抜け 回避する技術にかなりの額を投資しています 攻撃者の新たなビジネスモデル 近年 セキュリティベンダはマルウェア業界の抜本的な変化を目の当たりにしてきました 特に 2013 年に登場した暗号化型ランサムウェア CryptoLocker は復号に必要な情報をクラウド上に保持する手法で新たな暗号化型ランサムウェアの攻撃手法を確立させるとともに サイバー攻撃者のビジネスモデルを劇的に変化させました 暗号化型ランサムウェアとは? 暗号化型ランサムウェアは 被害者のデータを窃取することが目的でない点で従来のマルウェアとは異なります 実際には 被害者の PC からデータを窃取する代わりに ランサムウェアは PC のロック 暗号化等の手口を用いて被害者が PC 内のデータにアクセスできない状態にします 身代金が支払われた場合 サイバー攻撃者からデータにアクセスするために必要な復号鍵が提供されます 身代金が期限内に支払われない場合 金額が上昇するケースがあります また ランサムウェアは 暗号化ファイルの削除やデータを公開することも可能だと考えられます 重要なデータを失う恐怖によって 多くの被害者が身代金を支払っています 特に日々データを活用して業務を行っている企業はランサムウェアに感染した場合に大きな被害につながりやすいと言えます ランサムウェア感染によって医療業務に影響が及んだ病院が身代金を支払った事例が複数報道されています トレンドマイクロでは こうした身代金を支払うことを推奨していません ランサムウェアに感染した米国の病院が身代金を支払ったにもかかわらず データが復旧しなかった事例 2 からも 身代金を支払ってデータが確実に復旧する保証はありません 2 2

5 暗号化型ランサムウェアは一般的にエクスプロイトキット ソーシャルエンジニアリング攻撃 スパムメー ルによって拡散されます サイバー攻撃者がマルウェアを感染させ 金銭を得る手口として 以下のようなものが考えられます スパムメールの送信 DDoS 攻撃の実行 ビットコインマイニングなどの不正活動を目的とした感染サーバの貸出しオンライン銀行詐欺ツールのような被害者からの直接的な金銭の窃取被害者のデータや知的財産の窃取被害者の PC 内のファイルなどを人質にした身代金の要求 各手口によってサイバー攻撃者のコストとリスク そして潜在的な利益は異なります 例えば 感染サーバで構成するボットネットの維持や管理には多くのインフラが必要になりますが スパムボットや DDoS 攻撃請負サービスに支払われる金額は一般的に高額ではありません 個人の銀行口座から直接金銭を窃取する手口は 潜在的に高い利益につながる可能性がある一方で 窃取した金銭の資金洗浄にマネーミュールといった複雑なシステムが必要になります さらには 多くの銀行が不審なトランザクションの検出と不審なトランザクションを処理前に食い止める包括的なシステムを持っているため そうした点からも簡単に大きな利益を上げることが難しくなってきていると言えるでしょう また 知的財産の窃取については サイバー攻撃者はまず窃取したデータの価値を把握しなければなりません そして その上で 買い手を見つけることになるため 結果的に販売プロセスが長期的になります これらと比較しても PC やファイルを人質に身代金を要求する手口であれば サイバー攻撃者にとって手早く 1 感染あたりの利益が高額 ( 身代金の相場は $500 から $1000 の間です ) で さらにはビットコインで利益を得ることができます ビットコインによる支払いでは サイバー攻撃者は Bitcoin scrambler を用いて匿名性が確保でき トランザクションの追跡を逃れることができます 検出回避と検出技術の激しい攻防 サイバー攻撃者は ランサムウェアの手口に投資することで 手早く高額な収益が得られるため その資金を新たな検出回避の技術に再び投資することができます つまり サイバー攻撃者は手に入れた利益を使って 回避機能をさらに強化できるのです 多くのサイバー攻撃者は もはや無料 ( またはとても安価 ) のボットネットに頼って攻撃を仕掛けてきません そうしたボットネットに代わって 乗っ取ったインフラや購入した正規インフラを通じて攻撃の通信を仕掛けてきます 例えば ブラックリストに登録されていないデータセンターや ISP です 過去には スパムメールのリンクが直接被害者をアンチスパムで捕まりそうな怪しいウェブサイトに誘導していました 3

6 が 近年ではサイバー攻撃者は正規の Web サーバを乗っ取り 被害者のブラウザを不正な Web サイトにリダイレクトします また ソーシャルエンジニアリングの手口も増加しています この手口は 見た目や雰囲気を銀行 政府機関または一般企業に模倣した偽の Web ページを使用し 人々を騙して機微な情報を窃取します さらには セキュリティソリューションによる検出を回避するため CAPTCHA または 曖昧な JavaScript を用いています その他 ポリモーフィック型マルウェアでハッシュファクトリーというマルウェアに新たなコードを定期的に挿入 ( 通常 挿入されるコードは影響のない命令コードや任意の API) し様々な亜種のファイルが作られる方法も懸念すべきでしょう これは定期的にマルウェアのファイルの特徴を自動的に変更する手口で Cerber 3 のケースでは マルウェアのハッシュが 15 秒毎に変更されていました このような手法によって 現実的に従来の統計的なパターンベースの検出方法で対応することが困 難になってきました その他にも 暗号化型ランサムウェアの主なロジックの箇所を 複数の命令に分割する新たな技術がパターンベースの検出を回避するために用いられています 一連の命令は マルウェアのバイナリ全体に渡って散在していますが 無条件飛越し 4 によって一つにつながるようになっています また 短いコードと長い文字列を含んでいるパックされたマルウェアも存在します このマルウェアはデータを解凍または復号し その後実行される新たなコードを展開します 展開された新たなコードは再びパックされ 実際に実行される不正なコードを生成するために自身を復号します 正規 Web サービスの悪用や 簡単に検出を回避するマルウェアの作製によって サイバー攻撃者は従来 IT セキュリティで当然と考えられていた認識に強烈な影響を与えました 普段は既知で安全と判断されていたシステムやアプリケーションが 突然安全とは言えなくなったのです 黒と白がはっきり分かれていた境界が曖昧になり その結果 対策がずっと困難である灰色の範囲が増加しました 灰色の範囲に対する多層のエンドポイント対策 拡大する灰色の範囲の脅威に対して 近年セキュリティベンダは 次世代 と呼ばれる対策技術を強化させてきました 例えば サンドボックス機能 振る舞い検知や脆弱性対策などです こうした技術によって新たなセキュリティ機能が融合されてきたことに伴い 企業にとっては 次世代の対策技術のいずれか一つだけでは 全ての脅威を防ぐことができないことを認識することが重要です 3 Cerber ransomware morphing every 15 seconds. SecurityWeek, June Available from 4 プログラミング言語における命令語の一種 ( 無条件に指定された番地へ飛び越す命令語 ) 4

7 この点については ガートナー社の 2016 マジッククアドラント内で これまでの歴史から 一つのアプローチ ( 防御機能 ) ですべてのタイプのマルウェア攻撃に対応できないことは明らかです 組織や対策ベンダには適応性と戦略性を持ったマルウェア対策が求められます と記載されています 5 最も高確率で不正なものを検出するために 多層防御では複数の異なるセキュリティ技術が同時に機能し 互いに補完し合います もし法人組織が 自組織に求められるセキュリティに対して 一つまたは二つの対策技術に頼っているとします その場合 そうした対策技術のほころびから脅威がすり抜け 被害を受ける可能性が極めて高くなるでしょう 多層防御における各レイヤの理解 防御と検出の技術は常に進化して続けており 脅威が高度化するにつれて それらに対する新たな対策方法が絶えず登場しています ( 当然ですが そのうえで新たな対策技術の検出を回避する新たな手口がでてきます ) 例えば パターンベースの検出方法は 過去にファイルレピュテーション機能が取り入れられ 高いパフォーマンスで何十億という既知の脅威を一掃しました しかし より高度な未知の脅威に直面した場合 それだけでは不十分です 今日に見られる高度なセキュリティ技術の強化が必要です 図 1: エンドポイントセキュリティ技術の進化 5 However, history has clearly shown that no single approach [capability] will be successful for thwarting all types of malware attacks. Organizations and solution providers have to use an adaptive and strategic approach to malware protection.(*) (*)Source : Gartner 2016 Magic Quadrant for Endpoint Protection Platforms, February 1, 2016, Peter Firstbrook, Eric Ouellet Disclaimer : ガートナーは ガートナー リサーチの発行物に掲載された特定のベンダー 製品またはサービスを推奨するもので はありません また 最高のレーティング又はその他の評価を得たベンダーのみを選択するように助言するものではありません ガートナー リサーチの発行物は ガートナー リサーチの見解を表したものであり 事実を表現したものではありません ガー トナーは 明示または黙示を問わず 本リサーチの商品性や特定目的への適合性を含め 一切の保証を行うものではあり ません 5

8 近年の高度な技術を含むエンドポイント向けのすべてのセキュリティ技術には 長所と短所が存在するため 多層防御の取り組みが非常に重要になります 万が一 不正なファイルがセキュリティ対策の一つのレイヤを通過した場合 ( 例えば 攻撃の裏にある Web サーバがブラックリストに登録されていなかった場合 ) でも その脅威は複数の防御レイヤが持つセキュリティ機能によって補完されます 多層防御の各レイヤは防御と検出それぞれ異なった方法を用いています それでは どのような対策技術が多層のエンドポイント対策プラットフォームの一部となるべきなのでしょうか? パターンベースの検出 従来のブラックリスト型のパターンベースによるウイルス対策は 誤検出が少なく 既知の脅威に対する高い防御力を発揮します ( また 既知のマルウェアに対するパターンマッチングの照会プロセスは より高度な振る舞い検知技術と比べ CPU 負荷はずっと小さいものとなっています ) しかし 暗号化型ランサムウェアの新たな亜種が毎分出現しているため 単独で動く場合のパターンベースの検出方法の有効性は弱まってきています パターンベースの検出方法が企業に真の価値を提供するためには 他のセキュリティ技術と幅広く補完し合う必要があります 以下を含むパターンベースの検出方法は 多層防御の取り組みの一つに採用されています ファイルレピュテーション 6 と Web レピュテーション 7 既知の不正なパターンとマッチしたファイルの実行をブロックしたり 既知の不正なパターンとマッチした URL Web サイトへのアクセスをブロックします しかし 未知の脅威 ( ポリモーフィック型マルウェアやパックされたマルウェア ) や正規の ISP やデータセンターから送られてくる攻撃に対する防御には課題があります C&C( コマンド & コントロール ) 通信のブロック既知の C&C サーバに接続を試みるエンドポイントの通信を検査し その通信を遮断する パターンベース以外の検出 この技術は 正確なファイルのパターン情報がなくともマルウェアを防ぐことができます パターンの代わりに ファイルの特徴や振る舞いを基に判断します 以下のような技術が 多層防御の取り組みの中に含まれています 亜種対策亜種対策は 以前検出したマルウェアの断片情報と検出アルゴリズムを用いて 難読化されたマルウェア ポリモーフィック型のマルウェア 亜種のマルウェアを検出します Census 技術

9 ファイルの普及度と成熟度 ( つまり ある期間でファイルが確認された頻度 ) から 悪質なファイルである可能性が決まります 過去に一度も確認されていないファイルは より不審なファイルと見なされます この技術は マルウェアのハッシュファクトリーの手口に対して効果を発揮することが証明されています ホワイトリストチェックエンドポイントにおける誤検出を減らすため 既知で安全だと判断されたファイルの情報が格納されたデータベースを用いて 全ファイルをチェックします ( 一例として トレンドマイクロが安全だと判断したソフトウェアのホワイトリストには およそ 10 億個の既知の安全なファイルの情報が含まれています ) 振る舞い検知この技術は パックされていないようなものを検査し それが OS アプリケーション スクリプトと関わる動きの中で 不審 または通常と異なる振る舞いがないかを検知します 振る舞い検知には次のような複数のタイプがあります スクリプト対策ファイルがエンドポイントで実行される間 不正なコードやスクリプトをチェックします ( 例えば Office のマクロ機能 PDF 内のスクリプト パワーシェルスクリプトです ) インジェクション対策プログラムライブラリのような適切でないインジェクションコードのプロセスをブロックします 挙動監視ロードされ 実行されているものを検査し それが他のプロセスと関わる動きの中で 不審 または通常と異なる振る舞いがないかを検知します ランサムウェア対策未知のプロセスによる急速なファイルの暗号化 難読化を検知します その後 そうしたプロセスを終了させ 暗号化されたファイルを復旧します メモリ検査メモリ内の実行中プロセスを評価し メモリ内に展開されたマルウェア ( または マルウェアと判断される一部 ) をスキャンします これによって パッカーツールによる古い既知のマルウェア種の単純な難読化ができなくなります ブラウザエクスプロイト対策 Web ページのエクスプロイトコード ( 例えば Java や Flash のエクスプロイトです ) の対策として エミュレーションとアルゴリズム検知技術を用います 長所 パターンベースのブラックリストを通過した脅威を検知することができる 既知の安全と判断されたアプリケーション内の不正なドキュメントの振る舞いを検知する 短所 誤検知が多いと考えられており ( 特にホワイトリストとファイルレピュテーション技術との組合せがない場合 ) 結果として 他の対策方法よりも IT 管理者の負担が大きくなる このた 7

10 ( 例えば PDF ファイル ) マルウェアがエンドポイントに到達する前に ネットワーク内を分析し検知できる可能性がある め 法人組織によっては エンドポイント対策のプラットフォームでこの機能を無効にしなければいけない場合がある 他の対策方法よりも CPU 負荷が高い場合がある 脆弱性攻撃対策数十万の不正なファイルが存在している一方で ユーザのシステムへの攻撃に利用される脆弱性攻撃はそれほど沢山あるわけではありません 不正なファイルそのものをブロックすることに注力するよりも 不正なファイルに感染するきっかけとなる特定のアプリケーションや OS 関連の脆弱性に対する攻撃を防ぐほうが簡単なことがあります また 脆弱性対策として知られているものには以下のようなものが含まれています ホスト型ファイアウォールステートフルインスペクションとネットワークウイルススキャン 8 を用いて ネットワーク内のエンドポイントを守ります 脆弱性攻撃対策機能脆弱性攻撃に関連した 通常と異なる振る舞いを行うプログラムを監視し ユーザがブラウザでアクセスしようと試みる Web ページ上のエクスプロイトコードを検出するために複数のヒューリスティック分析技術を用います 侵入防御仮想パッチを提供するホスト型の侵入防御ルールを用いて 幅広く利用されているアプリケーションと OS の既知の脆弱性に対するエクスプロイト攻撃をブロックします 横展開検出サーバ ワークステーションや PC に渡った横展開 ( または拡散 ) といった不正な活動を検出 ブロックするため エンドポイント製品にネットワークトラフィックの IDS/IPS パターンを用います 長所 OS やアプリケーションにおける既知の脆弱性を狙う未知の脅威をブロックできる OS やアプリケーションの修正パッチの提供が遅れている場合 または提供されない場合 ( 例えば レガシー OS) に有効である 法人組織のネットワーク内に拡散するマルウェ 短所 アプリケーションや OS の脆弱性を攻撃しないマルウェアはブロックすることができない 侵入防御は アプリケーションや OS の脆弱性のゼロデイ攻撃に対して 一般的に効果が少ない 8 ネットワークを流れるパケットを見て不正なコードがないかをチェックする技術 8

11 アの不正な活動や試みを検出することができ る アプリケーションコントロール / ホワイトリスト この技術は 安全だと判断されていないアプリケーションやダイナミックリンクライブラリ (DLL) の実行やインストールをブロックします これによって 企業内で使用されるアプリケーションを基本的にコントロールできます この戦略はとても有効であると同時に いくつかの法人組織では ユーザが利用できるアプリケーションをホワイトリストで許可されたものだけに限定させる目的で用いられます こうしたプロセスを管理することが求められるため アプリケーションコントロールは 一般的にサーバやアプリケーションの変更が頻繁にない専用マシンに用いられます しかし 最近はユーザフレンドリーとなっており 自動化されたルールとポリシーによって 管理者が定める条件を満たしたユーザは新しいアプリケーションを柔軟にインストールできます こうした機能強化に伴い アプリケーションコントロールは動的なユーザ環境 ( 例えば 一般的な PC のセットアップ ) で大きな価値を発揮します 長所 マルウェアを識別する必要がない 代わりに未知のアプリケーションをブロックする ベンダがクラウドでホワイトリストを提供できる 止めるものが明確に決まっている システムのロックダウンに活用できる 適切なアプリケーションの利用 カテゴリーベースのアプリケーション除外等といったコーポレートポリシーの適用に役立つ 短所 実行形式の動作はブロックするが 他の不正な動作や脆弱性攻撃は見逃してしまう ( それらが別の実行形式を起動しない限り ) 製品によっては 組織内でホワイトリストの定義が必要となり ホワイトリスト作成に時間を要する 各ベンダから提供されるホワイトリストは 網羅性の点で異なる可能性がある 製品によっては 不正なアプリケーションの定義が ( アプリケーションの特徴というよりも ) ベンダの品質に依存しており コードサイニング証明書を用いた攻撃に対して脆弱である フォレンジックエンドポイントでの検出と対応 (EDR) としても知られていますが システムレベルの動きを詳細に記録し 報告する技術です この技術によって 攻撃の本質と影響範囲を迅速に分析することができます 収集された情報によって どのようにして感染が企業のシステム内に広がったのかという点で実態を把握することができ データ損失の範囲を明確にすることができます それら全ては その後の検出力 防御力の改善に利用されます しかし これらは既に攻撃が発生した後に導入さ 9

12 れるリアクティブな技術にすぎません つまり 一般的にそれ自体で任意のマルウェアをブロックする ことはできません さらに IT 管理者が効果的に分析し アクションを起こすためには 高いレベル のスキルとトレーニングが必要になります 機械学習がもたらす新たなセキュリティインテリジェンス 機械学習は最新かつ興味深い最先端のセキュリティ技術です 既知の安全なファイルと不正なファイルそれぞれの属性と特徴を常に分析することで 機械学習アルゴリズムが最新脅威に対応できるよう検出エンジンを強化し 新たな未知の脅威を効果的にブロックします 複数のセキュリティベンダが 時代の先頭を切る革新的な技術として機械学習を誇大に広告しています ( また しばしば機械学習の技術を競合他社との差別化要因に挙げています ) が これは新しい概念ではありません スパム対策エンジンの強化に初めて機械学習が取り入れられた 2005 年以来 多くのベンダがその技術を活用しています それ以降 この技術は継続して進化を遂げ その活用範囲はスパムメールの検出から URL レピュテーションとカテゴリー化 不正なソーシャルメディアアカウントの検出にまで及び 今ではマルウェアの検出と対策技術に用いられています それでは なぜ機械学習がいまスポットライトを浴びているのでしょうか それは遡ること 2014 年に暗号化型ランサムウェアが増加したことに関係しています それ以前は 企業はマルウェアの 検出失敗 よりも ビジネスに大きく影響する 誤検出 を懸念していました なぜなら IT 管理者が ( 潜在的に高い損失を生む可能性があるビジネスの中断につながるような ) 誤検出の原因特定と分析を行うには 膨大な時間と労力を要するため 多くの企業ではある特定のマルウェアの検出件数については単に許容するという方法を取っていました 機械学習は誤検出率が高いと評価 ( ある範囲においては未だに誤検出率は高い ) されていたため セキュリティベンダはこの技術の活用に保守的でした その後 マルウェアに感染した PC を他の目的に利用するのではなく 感染した PC の所有者から直接金銭を簡単かつ手早く脅し取ることができることにサイバー攻撃者が気付き セキュリティに対する従来の考え方が反転しました つまり マルウェアの検出失敗が 突然 誤検出よりもずっと大きいビジネスの中断を引き起こすことになったのです 企業の重要なビジネスデータが危険にさらされることにともない 企業は安全第一で対策していくことを決めたのです 高度な機械学習型検索とともに進化するセキュリティ 近年 機械学習は エンドポイント サーバ ゲートウェイに渡ったファイルベースの脅威検出に注力し 改善されてきました 特定の振る舞いやファイルのパターンを見つけるというよりはむしろ このタイプの機械学習は ファイルの本質的な特徴を DNA として抽出し その後 数学的なアルゴリズムを利用しファイルが不正かどうかを決定 / 予測します 不審なファイルが 既知の不正なファイルが持つある特徴 または複数の特徴を含んでいる場合 機械学習のアルゴリズムに基づき不正な可能性がパーセンテージで表されます 10

13 こうしたアルゴリズムは 既知の安全なファイルと不正なファイルのデータから学習し 強化されていきます 機械学習のアルゴリズムが処理するデータが増えるほど アルゴリズムによる予測の正確性が増します これは特にゼロデイ攻撃を処理するときに有効です ( いずれセキュリティベンダ間の真の競争的差別化は 信頼性 適時性 既知の安全なファイルと不正なファイル量によって決定される機械学習のアルゴリズムをいかに強化できるかということになるでしょう ) より堅牢なマルウェア対策の提供には 高度な機械学習型検索として知られている新たな技術が用いられます これは ファイルの実行前と実行中の双方でファイルの特徴を抽出し 分析する技術です 単に統計的なファイルのスナップショットに基づいて不正かどうかが決定されるわけではなく 高度な機械学習型検索は実行中のみ明らかになる不正なファイルの特徴も検出することができます 高度な機械学習型検索の先頭を走るトレンドマイクロ トレンドマイクロは ファイルの実行前と実行中の双方を分析する高度な機械学習型検索を自社の取り組みに導入した最初のセキュリティベンダです この取り組みの中では 誤検出を改善するため 各レイヤで Census 技術とホワイトリストチェック ( 約 10 億個の安全なファイルのデータベースを基にチェックします ) のようなノイズキャンセル技術を活用しています 高度な機械学習型検索を実現するため トレンドマイクロのアルゴリズムは 正確性の高い検出機能だけを採用しています これによって 他のベンダに共通するパフォーマンスへの影響や高い誤検出率をなくします こうしたアルゴリズムは トレンドマイクロの Trend Micro Smart Protection Network によって収集されたデータによって強化されます Trend Micro Smart Protection Network は 世界規模のネットワークに設置された数億個のセンサーを利用し 一日あたり数テラバイトの脅威データを分析しています 高度な機械学習型検索の中核である この二段式のプロセスによって 検出の正確性を高めることができます 事前実行フェーズでは 機械学習はマルウェアの実行前に その活動をブロックすることができます しかし このフェーズでの検出を逃れるため マルウェアにパッカーまたは自己解凍圧縮技術のような難読化方法が用いられている場合 次のステップで高度な機械学習型検索による検出が可能です 実行中にマルウェアはその真の目的を明らかにします そして 実行中にマルウェアが示す振る舞いによって より正確なセキュリティ機能の検査が実施できます ( マルウェアにとっては 実行中の検出回避はかなり困難であるものの そのプロセスが終了させられる間に法人組織のシステムやデバイスに部分的でもダメージを引き起こすことができます ) 11

14 Census 技術とホワイトリストチェックのようなノイズキャンセル技術との融合によって 高度な機械学習型 検索の効果はさらに高まります ノイズキャンセルによって 誤検出を大幅に減少させることができます ( 同 様に IT 管理者が懸念するような 誤検出によって起きる副次的な問題を避けることができます ) 長所 従来のパターンベースのブラックリストを通り抜ける未知の実行形式のマルウェア対策に有効 実行中の振る舞いの特徴を機械学習で分析できる サンドボックス機能を回避する試みを検出できる 短所 他の対策方法よりも CPU 負荷が高い 一般的にスクリプトとマクロの検出が弱い ( 例えば Word の文書ファイルに含まれる場合 ) Census 技術 ホワイトリストチェックといった別レイヤのエンドポイントセキュリティと組合せない場合 誤検出率が高くなる ベンダによって事前実行型の機械学習が用いられる場合 実行中の振る舞いの特徴を検出できない マルウェアの DNA を用いた ゼロデイ攻撃 9 対策 高度な機械学習型検索は ファイルのパターンがマッチしないときでさえも未知のファイルの DNA( 例えば ファイルの基本的な特徴と特性 ) と既知の暗号化型ランサムウェアの DNA を比較し 効果的に分析することができます ハッシュファクトリー攻撃によって暗号化型ランサムウェアが改変される場合でも 例えば 以下の緑色のボックスで描かれた箇所のように 新たな亜種であっても特徴的なコードの要素が既知の不正なファイルのコード内の要素と非常に類似しています しかし 赤色のボックスのようにコード内の他のもの全てが異なっている場合 ファイルレピュテーションまたは亜種対策といった典型的な方法では 検出できない可能性があります 9 検出未対応のマルウェアによる攻撃 12

15 図 2: マルウェアの新たな亜種と既知の亜種の間に見られる局所的なコードの類似 しかし ファイル全体に渡って 数千 ( または 数万 ) に及ぶ様々な特徴を抽出し 分析することによって 高度な機械学習型検索は暗号化型ランサムウェアの既知のファイルに類似する点を複数見つけることができます こうしたマルウェアの特徴 いわゆる DNA の類似点を見つけることで 機械学習アルゴリズムは 未知のファイルが暗号化型ランサムウェアであることを明確に判断することができます 高度な機械学習型検索がマルウェアの DNA の一部の特徴を抽出し 観察する方法はいくつか存在します そのうちの一つが次の命令コードとインポートテーブルを用いる方法です 図 3: マルウェアの新たな亜種と未知の亜種の間の DNA 類似点 13

16 強固な防御力を実現する機械学習の今後は? 機械学習技術は ファイルの特徴を細かく見てみることで ファイルの特徴の細かい分析と脅威情報を関連付ける徹底したファイル分析によって 未知の脅威を高い正確性で予測することができます しかし これによって 今後マルウェア対策の検討が不要になるというわけではありません 複数のベンダの主張とは異なり これを最後にきっぱりとマルウェアが終焉するわけではありません ここまで議論されてきた他のセキュリティ技術と同様に 機械学習にも長所と短所があります まず初めに 機械学習が効果的かつ有効に活用されるためには 膨大なデータと処理能力 そして それらに関連するバックエンドのインフラを必要とします さらに より多くのベンダが機械学習技術を採用し プロモーションするにつれて サイバー攻撃者は間違いなく検出回避を目的としたマルウェアの変化を行っていきます (10 年以上前に 機械学習を打ち負かすため スパムメールで見られたような変化です ) 既存の機械学習ソリューションによる検出を回避するため マルウェアにはおそらく正規のパッキングツール 自己解凍型圧縮ファイルやインストーラが活用され さらにはマルウェア自体が別のプログラム言語やフォーマットで作成されるようになるでしょう 新たなインテリジェンスがエンドポイントセキュリティにもたらされたことで 機械学習は今日のマルウェアとの闘いにおいて高い価値を持つツールとなりました しかし サイバー攻撃者が仕掛けてくる新たな攻撃を防ぐためには 多層防御の取り組みの一部である包括的なホワイトリストチェック マルウェアファミリのパターンの活用 その他高度な検出技術によるバックアップ対策が必要です 多層防御の取り組みが発揮する真価 多層防御の取り組みでは 機械学習を含む全ての対策技術が鍵となります 全ての対策技術が互いの長所を活かしながら 協力して機能し それぞれの短所を補い合うことで 高いセキュリティを実現します コストを抑え 検出の正確性を高める セキュリティにおける多層防御の取り組みが採用される主な理由は 最終的に暗号化型ランサムウェアを含む脅威の検出率が極めて高くなるためです パターンベースの検出技術や振る舞い検知技術をすり抜けるマルウェアに対しても 高度な機械学習型検索が不正なファイルを多層防御の下層部分で検出します さらに 多層防御によって 誤検出は減少し システムのパフォーマンスが向上します 機械学習技術は PC の負荷と誤検出が増加すると考えられていますが 機械学習のチェックを受ける未知のファイルの数がずっと少なくなるため 法人組織の IT システムやリソースに対する負荷は軽減されます 14

17 図 4: 多層防御を用いた効果的なセキュリティ対策 素早いセキュリティ対応を実現するインテリジェンスの共有 サイバー攻撃を受ける前 受けている間 受けた後のすべてにおいて 法人組織はリスクを管理する立場にいなければいけません これには 多層防御の取り組みだけでなく より効果的なエンドポイントセキュリティ対策が求められ 企業ネットワーク内で脅威インテリジェンスを共有し 常に互いが情報交換できるような技術が必要です こうした技術によって 新たな脅威に対応するための時間を短縮することができます トレンドマイクロでは このようなアーキテクチャを Connected Threat Defense と呼んでおり 脅威の検出と対応 脅威への対策のライフサイクルを実現します 15

18 図 5: トレンドマイクロ Connected Threat Defense のフレームワーク 法人組織は 侵入を試みてくる脅威を可能な限り防御しなければなりません それにはまず 自組織が直面している潜在的な脅威を正しく理解することから始まります 法人組織は 組織全体のエンドポイント アプリケーション サーバの棚卸を行い それらの脆弱性を評価分析するべきです さらには 脆弱性と攻撃について理解を深める必要があります そうした知見によって ファイルレピュテーション 暗号化 Web フィルタリング 侵入防御 ホスト型ファイアウォールなどの幅広いセキュリティ機能を プロアクティブなエンドポイント対策として導入することができます こうした技術で大半の脅威を防ぐことができますが いくつかの高度な脅威は必ず対策をすり抜けてきます 法人組織には すり抜けてくる脅威に対して 振る舞い検知 高度な機械学習型検索 アプリケーションコントロールや横展開の検出といった この資料内で議論されてきたような対策技術による検出が必要です また 検出した脅威に対して 迅速かつ自動的に対応する技術も重要です 可能であれば セキュリティ対策のアップデートはリアルタイムで自動的に実施され 対策が強化されるべきです 最終的には 法人組織は リスクと攻撃の影響を評価 分析しながら 自組織の環境とセキュリティ技術に意識を向けなければなりません 16

19 セキュリティ分野をリードするトレンドマイクロ 28 年にわたる経験から 多層防御の取り組みにおいて トレンドマイクロは実績あるリーダーと言えるでしょう トレンドマイクロは すべての法人組織に対して あらゆるユーザアクティビティとエンドポイントに渡るセキュリティ強化を目的とした 複数の対策技術を提供してきました 成熟した技術と新しい AI( 人工知能 ) 技術のブレンドによるセキュリティアプローチ XGen は 正しいタイミングで常に正しい技術が用いられるよう パターンベースの検出技術 振る舞い検知技術 高度な機械学習型検索を含む世代を超えた脅威対策技術を融合して提供しています 28 年にわたるイノベーション実績トレンドマイクロは 機械学習 パターンベースの検出技術 振る舞い検知技術を統合し 多層防御及び以下の取り組みを早期に導入した主要ベンダの一つです 内部ネットワーク監視 サンドボックス機能を用いて エンドポイント メール Web ゲートウェイが連携する Connected Threat Defense の提供 Amazon Web Services Microsoft Azure Cloud 環境に対する統合セキュリティの提供 VMware 仮想環境における統合セキュリティの提供 クラウド基盤からの脅威インテリジェンスの提供 より効果的かつ正確性の高いマルウェア検出を可能にするため XGen によるエンドポイントセキュリティは 世界規模のクラウド型技術基盤である Trend Micro Smart Protection Network を採用しています トレンドマイクロは 世界中で次々に収集される安全なファイルと不正なファイルのデータを利用し 機械学習アルゴリズムを強化しています 様々なセキュリティレイヤ間で自動的に脅威インテリジェンスが共有されることによって 新たな暗号化型ランサムウェアや未知の脅威 ( ゼロデイ攻撃を含む ) を検出できるようになり Connected Threat Defense を通じて XGen によるエンドポイントセキュリティは常にこれからの攻撃に対応することができます Trend Micro Smart Protection Network は以下で構成されています 全てのランサムウェア 未知の脅威に対応するものではありません より多くの脅威情報を集めるために世界規模のネットワーク内に設置された数億個のセンサー ファイル IP URL モバイルアプリ OS の脆弱性などのデータを含んでおり 日々 16 億個の脅威クエリが存在します 一日あたり数テラバイトのデータを分析する世界規模の脅威インテリジェンス 毎日 50 万個の新たな固有の脅威を見つけるために 既知の安全なファイル約 10 億個のデータベースを利用しています 17

20 一日あたり 2 億 5000 万個の脅威を防ぎ リスクを最小化するプロアクティブなクラウド型 対策です また トレンドマイクロは エンドポイントとゲートウェイ等に対して オンプレミスまたはクラウド環境で利用可能な統合コンソール / ダッシュボードを提供します こうした集中統合型の監視では ユーザ中心の脅威に対する時間軸とフォレンジックツールによって 脅威の調査が容易になります また 多層防御の各レイヤを越えたインテリジェンスの共有 脅威情報の集約とデータ保護に関するポリシー管理機能 セキュリティマネジメントの統合 複数の攻撃ベクトルを狙ってくる高度な脅威を防ぐための複数レイヤにまたがる分析によって 法人組織のセキュリティとコンプライアンスが改善されます まとめ 暗号化型ランサムウェアはセキュリティ分野に大きな影響を与え 結果的に機械学習のような高度な対策技術が発展しました しかし こうした最新の対策技術でさえも脅威を全て防ぐことはできません セキュリティ業界における 28 年にわたる経験に基づき トレンドマイクロは 全ての法人組織に対してセキュリティにおける多層防御の取り組みを強く推奨します 次世代と呼ばれる技術を単独で利用するのではなく より堅牢な多層防御の取り組みを選択するべきです 無数のパターンを持つパターンベースのセキュリティ技術とパターンベース以外のセキュリティ技術が脅威インテリジェンスを共有し 協力しながら機能する多層防御のアプローチが 正確性のある検出力と高い防御力につながります 18

21 TREND MICRO 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が書面により事前に承諾している場合を除き 形態および手段を問わず本書またはその一部を複製することは禁じられています 本書の作成にあたっては細心の注意を払っていますが 本書の記述に誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとします 本書およびその記述内容は予告なしに変更される場合があります TREND MICRO Connected Threat Defense および Trend Micro Smart Protection Network は トレンドマイクロ株式会社の登録商標です 本書に記載されている各社の社名 製品名 およびサービス名は 各社の商標または登録商標です 東京都渋谷区代々木 新宿マインズタワー大代表 TEL: FAX: Trend Micro Incorporated. All Rights Reserved. 19

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

McAfee Complete Endpoint Threat Protection データシート

McAfee Complete Endpoint Threat Protection データシート McAfee Complete Endpoint Threat Protection 巧妙な攻撃を阻止する高度な脅威対策 組織が直面する脅威を阻止するには 高度な可視性を実現し 脅威対策のライフサイクル全体を管理できるツールが必要です そのためには セキュリティ担当者はより正確な情報に基づいて高度脅威の分析を行う必要があります McAfee Complete Endpoint Threat Protection

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性 どこにいても ビジネスを守る プロテクションサービスビジネス モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性も高まります 攻撃は巧妙化しており その件数も年々倍増しているため

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2 乗り遅れるな! クラウド時代のセキュリティ新潮流 株式会社シマンテックプロダクトマーケティング部 リージョナルプロダクトマーケティングマネージャ広瀬努 Softbank World 2013. Copyright 2013 Symantec Corporation. All rights reserved. 1 感染の経緯とメカニズム Softbank World 2013. Copyright 2013

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

McAfee MVISION

McAfee MVISION エンドポイントの対策をシンプルに McAfee MVISION Endpoint McAfee MVISION Mobile McAfee MVISION epo これからのエンドポイントセキュリティを見据えたソリューションを用意しました 今後のモバイルデバイスの更なる活用促進 エンドポイントセキュリティの進化 セキュリティ運用におけるクラウド活用に柔軟に対応できます よりシンプルで より強力なエンドポイントセキュリティを目指した

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense McAfee Advanced Threat Defense 高度なマルウェアを検出 McAfee Advanced Threat Defense を使用すると セキュリティ対策を回避する高度なマルウェアを検出し 収集した脅威情報から迅速にアクションを実行して組織を保護できます 従来のサンドボックスと異なり 高度な検査機能により 回避技術を駆使した脅威も検出します ネットワークからエンドポイントまでの様々なセキュリティソリューションと緊密に統合され

More information

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/ Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business / Enterprise

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business

More information

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2015 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても Cover Business-Oriented Network Management Solution 技術白書 (UPM 4.1) Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 世界を突然襲ったランサムウェア WannaCry LanScope Cat で WannaCry を 事前に防ぐことはできるのか? アジェンダ 1.WannaCry とは 2. 過去最大級のインシデント 3. セキュリティパッチでの対応について 4.LanScope Cat で実現する標的型攻撃対策 - 未知のマルウェアを検知する仕組み - 従来のアンチウイルス製品と検知アプローチの違い - 特長

More information

Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_report_vol25_110830_final.docx PRESS RELEASE 報道関係各位 2011 年 8 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.25 2011 年 7 月分統計 検知を避けようとする ワンクリック詐欺サイト / 不正コードが動的に変化する新たなサイト改ざん攻撃を確認 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン

More information

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

MSPの付加価値 Trend Micro Remote Manager ご提案資料

MSPの付加価値 Trend Micro Remote Manager ご提案資料 エンドポイント向けクラウド型セキュリティサービスウイルスバスタービジネスセキュリティサービスのご紹介 2016 年 7 月 トレンドマイクロ株式会社 目次 ウイルスバスタービジネスセキュリティサービス (VBBSS) とは 多くの企業が抱えるセキュリティの課題 VBBSS の特長 VBBSS の機能 Trend Micro Security as a Service について 2 Copyright

More information

Exosphereパンフレット

Exosphereパンフレット All for SMB Security 総合エンドポイントプロテクション VISIONCREATE 現在の脅威状況 近年のサイバー攻撃はますます洗練され 一般的なアンチウイルスなど多くのセキュリティソリューションが時代遅れになっていま す さらに悪いことに 最近の高度なサイバー攻撃は 金銭の不正取得が目的となって データ侵害が発生しています このような攻 撃は 大手企業や政府機関だけではなく 中小企業もサイバー攻撃の重要なターゲットになっています

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

富士通Interstage Application Server V10でのOracle Business Intelligence の動作検証

富士通Interstage Application Server V10でのOracle Business Intelligence の動作検証 富士通 Interstage Application Server V10 での Oracle Business Intelligence の動作検証 Fujitsu Oracle ホワイト ペーパー 2011 年 11 月 富士通 Interstage Application Server V10 での Oracle Business Intelligence の動作検証 1. はじめに 日本オラクル株式会社と富士通株式会社は

More information

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 ユーザガイド Polycom RealConnect for Microsoft Office 365 1.0 4 月 2017 年 3725-06676-005 A Copyright 2017, Polycom, Inc. All rights reserved. 本書のいかなる部分も Polycom, Inc. の明示的な許可なしに いかなる目的でも 電子的または機械的などいかなる手段でも 複製

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

Web Gateway資料(EWS比較付)

Web Gateway資料(EWS比較付) McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service を使用すると RightNow Cloud Service をシームレスに接続および統合できるため Service Cloud プラットフォームを拡張して信頼性のある優れたカスタマ

More information

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内 仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内部の者による情報の意図的な漏えい及び外部への不正アクセスなど 内部から発生する情報セキュリティ上の問題に対する対応も無視できない

More information

チャレンジ : 急速な変化 IT インフラの移行 (Infrastructure) ユーザ行動の変化 (User behavior) 新たな脅威の出現 (Threats) 2

チャレンジ : 急速な変化 IT インフラの移行 (Infrastructure) ユーザ行動の変化 (User behavior) 新たな脅威の出現 (Threats) 2 2017 年 8 月 9 日現在の情報をもとに作成されたものです 今後 内容の全部もしくは一部に変更が生じる可能性があります 変化し続ける世界における XGen 戦略 トレンドマイクロ株式会社 代表取締役社長兼 CEO エバ チェン Copyright 2017 Trend Micro Incorporated. All rights reserved. チャレンジ : 急速な変化 IT インフラの移行

More information

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved. 割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 割込み型迎撃方式 ( インターセプト )API 監視とは ウイルスを含む全てのプログラム ( アプリケーション ) API API API API API API フック ( 割込み ) システム DLL Windows プロセスアプリケーションスクリプトファイルキーボードメモリレジストリ

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポイント対策では検知できない不審な 挙動の検知を行う EDR * 製品である 目次 内容 セキュリティインシデント発生

More information

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008 スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 スパイウェアとは? ユーザの意図とは無関係に広告の表示 アプリケーションへの拡張設定や設定変更の実行 情報収集を行うプログラム ワーム, ウイルスと異なり 自己増殖機能は持たない 被害例 ( 想定されるものも含む ) - Webブラウザ上に 勝手にタグ ボタンが追加された

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx 報道関係者各位プレスリリース 2014 年 8 月 15 日株式会社 LODESTAR JAPAN 他社製品と併用可能な常駐型セキュリティソフト Emsisoft ( エムシソフト ) の最新版 Emsisoft Anti- Malware 9 日本語版 を 8 月 15 日より発売開始 ~ 世界最強クラスのダブルエンジン搭載 ~ 株式会社 LODESTAR JAPAN ( 本社 : 東京都 ) は

More information

Microsoft Word - Manage_Add-ons

Microsoft Word - Manage_Add-ons アドオンの管理 : Windows Internet Explorer 8 Beta 1 for Developers Web 作業の操作性を向上 2008 年 3 月 詳細の問い合わせ先 ( 報道関係者専用 ) : Rapid Response Team Waggener Edstrom Worldwide (503) 443 7070 rrt@waggeneredstrom.com このドキュメントに記載されている情報は

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

エフセキュア製品価格表 ( 複数年契約 ) 版

エフセキュア製品価格表 ( 複数年契約 ) 版 エフセキュア製品価格表 ( 複数年契約 ) 2014.07.01 版 免責事項 本ドキュメントに関する著作権は エフセキュア株式会社へ独占的に帰属します 本ドキュメントの作成にあたっては細心の注意を払っていますが 本ドキュメントの記述に誤りや欠落があってもエフセキュア株式会社はいかなる責任も負わないものとします 本ドキュメント及びその記述内容は予告なしに変更されることがあります 本ドキュメントは2014

More information

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1 統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 2019 ITOCHU Techno-Solutions Corporation 1 エンドポイントの脅威と必要な対策 エンドポイントの脅威対策を防御 検知から対応 復旧へ 脅威 / 課題 変化させるべき対策のポイント

More information

エフセキュア製品価格表 ( 単数年契約版 ) 版

エフセキュア製品価格表 ( 単数年契約版 ) 版 エフセキュア製品価格表 ( 単数年契約版 ) 2014.07.01 版 免責事項 本ドキュメントに関する著作権は エフセキュア株式会社へ独占的に帰属します 本ドキュメントの作成にあたっては細心の注意を払っていますが 本ドキュメントの記述に誤りや欠落があってもエフセキュア株式会社はいかなる責任も負わないものとします 本ドキュメント及びその記述内容は予告なしに変更されることがあります 本ドキュメントは2014

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0 3.7.15.3 (2019/6/6) Google Chrome 75 安定版 (75.0.3770.80) にしまし OS Windows 10 May 2019 Update( ビルド 18362.116) に対 応しまし 3.7.15.3 (2019/5/30) 対 応 Google Chrome 75β 版 (75.0.3770.52) にしまし Firefox ESR 60(60.6.3)

More information

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14 2018 年 7 月 31 日第 1 版 トレンドマイクロスマートホームネットワーク機能編 IEEE802.11ac/11n/11g/11b/11a 対応 無線 LAN ブロードバンドルーター WRC-1167GST2 本書は トレンドマイクロスマートホームネットワーク機能について説明しています ルーター機能については User s Manual ( ユーザーズマニュアル ) をお読みください もくじ

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

Microsoft Word - Per-Site_ActiveX_Controls

Microsoft Word - Per-Site_ActiveX_Controls サイト別 ActiveX コントロール : Windows Internet Explorer 8 Beta 1 for Developers Web 作業の操作性を向上 2008 年 3 月 詳細の問い合わせ先 ( 報道関係者専用 ): Rapid Response Team Waggener Edstrom Worldwide (503) 443 7070 rrt@waggeneredstrom.com

More information

McAfee Virtual Network Security Platformデータシート

McAfee Virtual Network Security Platformデータシート McAfee Virtual Network Security Platform クラウドネットワークを狙う脅威を確実に阻止 McAfee Virtual Network Security Platform は プライベートクラウドとパブリッククラウド固有の要件を満たすネットワーク脅威 / 侵入防止システム (IPS) ソリューションです クラウドアーキテクチャに侵入する巧妙な脅威を正確に検知し 迅速にブロックします

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

F-Secure PSB Technical Training (Basic)

F-Secure PSB Technical Training (Basic) プロテクションサービスビジネス Datasheet プロテクションサービスビジネス (PSB) は 世界屈指のマルチエンドポイントセキュリティソリューションです PC モバイル機器 サーバのセキュリティの一元管理 パッチ管理 モバイル機器の統合管理機能を組み合わせて提供するエンドポイントセキュリティソリューションは 市場で唯一 PSB だけです PSB を導入すれば セキュリティ管理のコストを最適化することができます

More information

Control Manager 6.0 Service Pack 3 System Requirements

Control Manager 6.0 Service Pack 3 System Requirements トレンドマイクロ株式会社は 本書および本書に記載されている製品を予告なしに変更する権利を有しています ソフトウェアをインストールして使用する前に Readme ファイル リリースノート および最新のユーザドキュメントを確認してください これらは 次のトレンドマイクロ Web サイトから入手できます http://downloadcenter.trendmicro.com/index.php?regs=jp

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 2.3 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容 2012.9 1.0 新規作成 2013.4 1.1 ADMTツールの 2012 対応状況を更新 新規ドメイン構築& アカウント移行 のデメリットに クライアントPCのドメイン再参加作業が必要となり 移行時のユーザ負担が増加 の記載を追加 2013.10

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual Machines での仮想マシンのバックアップ... 8 まとめ 改訂履歴 2011/04 初版リリース 2012/10 第 2 版リリース このドキュメントに含まれる特

目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual Machines での仮想マシンのバックアップ... 8 まとめ 改訂履歴 2011/04 初版リリース 2012/10 第 2 版リリース このドキュメントに含まれる特 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 ~ 仮想マシンの保護方法について ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r16 仮想環境データ保護 ~ 仮想マシンの保護方法について ~ 2012 年 10 月 CA Technologies 1 目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard リリースノート Web Application Scanning 3.0 2013 年 4 月 17 日 QualysGuard WAS 3.0 では 使いやすさの向上とレポート機能の拡張が行われました Web アプリケーションのマルウェア監視機能の紹介 Burp Suite との統合の紹介新しい脆弱性検出ブラウザ削除する Web アプリケーションに関するレポートの作成パージする

More information

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance ウェブセミナー シャドー IT からの情報流出を防ぐ Cloud App Security の概要 2016 年 10 月 12 日日本マイクロソフト株式会社クラウド & ソリューションビジネス統括本部松井大 SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の

More information

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始 2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア

More information