編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

ホワイトペーパー

【調査資料】新たな脆弱性と継続する過去の脆弱性への攻撃-2015年上半期 IBM SOCレポート

日本アイ・ビー・エム株式会社(Security) 2015-10-02

本レポートは、IBMが全世界10拠点のセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティー・イベント情報に基づき、特に日本国内の企業環境で観測された脅威動向をTokyo SOCが独自の視点で分析・解説したものです。

IBMでは、東京をはじめとした世界10拠点のSOCで10年以上にわたり蓄積されたセキュリティー・インテリジェンスを相関分析エンジン(X-Force Protection System)へ実装し、1日当たり200億件以上の膨大なセキュリティー・リスクに関するデータをリアルタイムで相関分析しています。

2015年上半期のTokyo SOCで観測された攻撃を振り返り、分析した結果、以下の実態が浮かび上がってきました。

●メール添付型のマルウェア通信を多数検知
●約40%の組織でドライブ・バイ・ダウンロード攻撃を認識
●相次ぐ脆弱性と継続する過去の脆弱性への攻撃

また、本レポートでは日本だけでなく国外での脅威動向や、これまで蓄積した検知データをもとに攻撃元、攻撃先のIPアドレスの創刊について分析結果を紹介しています。

これらの情報をセキュリティー・ポリシーの策定や情報セキュリティー対策を検討する際の参考として、また情報セキュリティーに関する知識の広報の一助として活用いただければ幸いです。

レポート全文はダウンロードのうえ、ご参照ください。

CNET_IDでログインして資料をご覧ください

CNET_IDはCNET Japan/ZDNet Japanでご利用いただける共通IDです

パスワードをお忘れですか?

CNET_IDをお持ちでない方は
CNET_ID新規登録(無料)

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AI導入に立ちはだかる「データ」「複雑さ」「コスト」「人材」の壁をどう乗り切ればいいのか?

  2. クラウドコンピューティング

    【IDC調査】2026年には75%のアプリがAIを実装!導入で遅れた企業はどう“逆転”すべきか?

  3. 運用管理

    経産省調査で明らかに:未だにレガシーシステムを抱える企業が8割!オープン化でよくある課題とは?

  4. 運用管理

    AWS東京リージョンの大規模障害に学ぶ、パブリッククラウド上のシステムの迅速な復旧方法

  5. windows-server

    【ユースケース】ソフトウェア開発にDell EMCインフラ+コンテナを使うメリット

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]