ホワイトペーパー

【セキュリティーレポート】2012年下半期の脅威動向を、IBMが独自の視点で分析・解説

日本アイ・ビー・エム株式会社(GTS) 2013-06-21

本レポートは、IBM が全世界10 拠点のセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティー・イベント情報に基づき、おもに日本国内の企業環境で観測された脅威動向を、独自の視点でTokyo SOC が分析・解説したものです。

これらの情報を、セキュリティー・ポリシーの策定や、情報セキュリティー対策を検討する際の参考として、また、情報セキュリティーに関する知識向上の一助として、ご活用いただければ幸いです。

-目 次-
エグゼクティブ・サマリー
1 標的型メール攻撃
1.1 標的型メール攻撃の推移
1.2 標的型メール攻撃の傾向
1.3 まとめ

2 ドライブ・バイ・ダウンロード攻撃
2.1 ドライブ・バイ・ダウンロード攻撃の推移
2.2 今期のドライブ・バイ・ダウンロード攻撃の傾向
2.3 ドライブ・バイ・ダウンロード攻撃の成功率
2.4 まとめ
[Column1] オンライン・バンキングの利用者を狙った攻撃

3 WEB アプリケーションへの攻撃
3.1 Web アプリケーションへの攻撃検知状況
3.2 SQL インジェクション攻撃
3.3 Web アプリケーションへのその他の攻撃
3.4 まとめ
[Column2] ハクティビズムの台頭(中国を送信元とする攻撃の増加)

4 今期確認された脆弱性のおさらい
4.1 今期注目を集めた脆弱性
4.2 Adobe Flash Player の脆弱性を悪用した攻撃
4.3 JRE の脆弱性を悪用した攻撃
4.4 Microsoft Internet Explorer の脆弱性を悪用した攻撃
4.5 まとめ
おわりに

CNET_IDでログインして資料をご覧ください

CNET_IDはCNET Japan/ZDNET Japanでご利用いただける共通IDです

パスワードをお忘れですか?

CNET_IDをお持ちでない方は
CNET_ID新規登録(無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. ビジネスアプリケーション

    きちんと理解できていますか?いまさら聞けないインボイス制度の教科書

  3. 運用管理

    AWS、GCP、Azureを中心としたクラウドネイティブ環境における5つのセキュリティ強化策

  4. セキュリティ

    マンガでわかる―Webサイトからの情報搾取を狙うサイバー攻撃「SQLインジェクション」、どう防ぐ?

  5. セキュリティ

    緊急事態発生時にセキュリティを維持するための8つの戦略と危機管理計画チェックリスト

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]