2013年2月の調査・レポート・白書・ガイドラインニュース記事一覧 | ScanNetSecurity
2024.04.24(水)

2013年2月の調査・レポート・白書・ガイドラインニュース記事一覧

マルウェア付きのバレンタインスパムは確認されず--スパムレポート(カスペルスキー) 画像
調査・ホワイトペーパー

マルウェア付きのバレンタインスパムは確認されず--スパムレポート(カスペルスキー)

カスペルスキーは、2013年1月度の「スパムレポート」を発表した。1月のスパム総数は予想されていた通り、正月休み後の一時的な休止期間の影響を受けて減少した。

バングラデシュを発信元とする日本語の迷惑メールが増加--技術レポート(IIJ) 画像
調査・ホワイトペーパー

バングラデシュを発信元とする日本語の迷惑メールが増加--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.18を発行した。

増える家族のデバイスに「お父さん」ひとりでは管理の限界が近づく(マカフィー) 画像
調査・ホワイトペーパー

増える家族のデバイスに「お父さん」ひとりでは管理の限界が近づく(マカフィー)

マカフィーは、「家庭でのセキュリティ実態調査」の結果を発表した。回答者の8割弱が家庭を持ち、そのうち7割以上が「セキュリティに関心がある」と回答、「関心がない」人は1割以下に留まった。

駆除が困難なVBRブートキットが1位に--ウイルス脅威レポート(Dr.WEB) 画像
調査・ホワイトペーパー

駆除が困難なVBRブートキットが1位に--ウイルス脅威レポート(Dr.WEB)

Dr.WEBは、「2013年1月のウイルス脅威」を発表した。1月は特に驚くべき動きはなかったとしており、「Trojan.Mayachok」プログラムの新たな大拡散が1月のメインイベントとなり、WindowsおよびAndroidを狙った脅威もいくつか見られた。

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ) 画像
調査・ホワイトペーパー

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ)

トレンドマイクロは、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。

注目を集めたMac OSを狙うトロイの木馬など--2012年ウイルスレビュー(Dr.WEB) 画像
調査・ホワイトペーパー

注目を集めたMac OSを狙うトロイの木馬など--2012年ウイルスレビュー(Dr.WEB)

Dr.WEBは、「2012年のウイルスレビュー」を発表した。2012年は、Mac OSを狙ったトロイの木馬「Backdoor.Flashback.39」の大規模な拡散に注目が集まった。

2012年のエクスプロイト検出の大半は、WindowsとJavaの脆弱性(エフセキュア) 画像
調査・ホワイトペーパー

2012年のエクスプロイト検出の大半は、WindowsとJavaの脆弱性(エフセキュア)

エフセキュアは、エフセキュアラボの最新レポート「Threat Report H2 2012」について発表した。

多様化するWeb改ざんの手口と目的--テクニカルレポート(IPA) 画像
調査・ホワイトペーパー

多様化するWeb改ざんの手口と目的--テクニカルレポート(IPA)

IPAは、「IPAテクニカルウォッチ:2012年の不正アクセス届出から読み解く、Web改ざん被害の事例、傾向と対策~単なるページの書き換えだけでなく、閲覧者のウイルス感染を狙う手口もあります~」を公開した。

データベース暗号化製品の定義と種類 (2) 市場規模と国内外動向 画像
調査・ホワイトペーパー

データベース暗号化製品の定義と種類 (2) 市場規模と国内外動向

PCI DSSにおけるレベル1加盟店に対しては、2012年3月末までの対応が求められており、導入が進んでいる。上位レベルの会社の対応が進むことで、下位レベル会社への要求も強くなり、今後対応が進んでいくものと思われる。

「嘘をつかれたから元恋人の個人情報を漏えいさせた」45%、米調査結果(マカフィー) 画像
調査・ホワイトペーパー

「嘘をつかれたから元恋人の個人情報を漏えいさせた」45%、米調査結果(マカフィー)

マカフィーは、「2013年度版 恋愛、人間関係、テクノロジーに関する調査」を発表した。恋人と個人情報を共有することのリスクを検証し、別れた後にインターネット上へプライバシーを漏えいされてしまうケースの原因を明らかにしている。

「収益型マルウェア」4つの手法--脅威動向調査(フォーティネットジャパン) 画像
調査・ホワイトペーパー

「収益型マルウェア」4つの手法--脅威動向調査(フォーティネットジャパン)

フォーティネットジャパンは、2012年10月1日から12月31日までのFortiGuard脅威動向調査の結果を発表した。被害者から金を窃取するためにサイバー犯罪者たちが用いる4つの典型的な手法を明らかにしている。

巧妙なSQLインジェクション攻撃も確認--東京SOCレポート(日本IBM) 画像
調査・ホワイトペーパー

巧妙なSQLインジェクション攻撃も確認--東京SOCレポート(日本IBM)

日本IBMは、「2012年下半期 東京SOC情報分析レポート」を発表した。レポートでは同半期の動向として3つのトピックを挙げている。

脆弱性を狙う攻撃は成功しづらくなる--2013年の脅威予測トップ5(日本マイクロソフト) 画像
調査・ホワイトペーパー

脆弱性を狙う攻撃は成功しづらくなる--2013年の脅威予測トップ5(日本マイクロソフト)

日本マイクロソフトは、「過去から将来を予測する:2013年の脅威予測、トップ5」の後編を公開した。

Androidを狙う不正プログラムはWindowsの4倍のスピードで増加(トレンドマイクロ) 画像
調査・ホワイトペーパー

Androidを狙う不正プログラムはWindowsの4倍のスピードで増加(トレンドマイクロ)

トレンドマイクロは、「2012年間セキュリティラウンドアップ」を公開した。2012年はエクスプロイトキットを用いてブラウザを介して行われるサイバー攻撃の46.48%で、Javaの脆弱性が悪用されたことが明らかになった。

一般サイトの広告表示エリアに詐欺サイトへ誘導する広告を確認(BBソフトサービス) 画像
調査・ホワイトペーパー

一般サイトの広告表示エリアに詐欺サイトへ誘導する広告を確認(BBソフトサービス)

 ソフトバンクグループのBBソフトサービスは5日、インターネット詐欺リポートを公開した。同社のセキュリティ対策ソフト「Internet SagiWall」が検出・収集した危険性の高いネット詐欺サイト数や詐欺サイトカテゴリなどを分析したものとなっている。

データベース暗号化製品の定義と種類 (1) 暗号化の方法 画像
調査・ホワイトペーパー

データベース暗号化製品の定義と種類 (1) 暗号化の方法

なお暗号化ソフトウェアの提供形態には、ソフトウェアとアプライアンスがある。ソフトウェアによる暗号化は、暗号化鍵がデータと同じサーバーに保管されていることが多くセキュリティが低いと言われている。

2013年はモバイルマルウェアが急速に進化、インストールしなくても被害に(マカフィー) 画像
調査・ホワイトペーパー

2013年はモバイルマルウェアが急速に進化、インストールしなくても被害に(マカフィー)

マカフィーは、McAfee Labsによる「2013年のサイバー脅威予測」年次レポートを発表した。

不正アクセスによる被害は10.4%、2012年のサイバー犯罪対策課の相談受理状況を発表(警視庁) 画像
調査・ホワイトペーパー

不正アクセスによる被害は10.4%、2012年のサイバー犯罪対策課の相談受理状況を発表(警視庁)

 警視庁は4日、2012年におけるサイバー犯罪対策課の相談受理状況を発表した。

日本の中小規模企業、グローバルに比べクラウド普及の遅れが顕著(シマンテック) 画像
調査・ホワイトペーパー

日本の中小規模企業、グローバルに比べクラウド普及の遅れが顕著(シマンテック)

シマンテックは、クラウド利用に関する調査「2013年クラウドの隠れたリスクに関する調査」のグローバルならび日本企業の回答結果を発表した。これによると、日本の中小規模企業におけるクラウド普及の遅れが明らかになっている。

7割以上の親がGPS機能、防犯ブザー機能、フィルタリング機能を重視、「小学生の子を持つ親の携帯電話・スマートフォンに関する意識調査」の結果を発表(MMD研究所) 画像
調査・ホワイトペーパー

7割以上の親がGPS機能、防犯ブザー機能、フィルタリング機能を重視、「小学生の子を持つ親の携帯電話・スマートフォンに関する意識調査」の結果を発表(MMD研究所)

 MMD研究所は31日、「小学生の子を持つ親の携帯電話・スマートフォンに関する意識調査」の結果を発表した。同調査は、1月25日~28日にかけて東京都、神奈川県、千葉県、埼玉県在住で小学生の子供を持つ20代~50代の男女552人を対象に実施したもの。

「生体認証導入・運用の手引き」など公開(IPA) 画像
調査・ホワイトペーパー

「生体認証導入・運用の手引き」など公開(IPA)

IPA 技術本部 セキュリティセンターは、生体認証の利用促進に向けた「生体認証導入・運用の手引き」などを公開した。

  1. 1
  2. 2
Page 1 of 2
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×