• オンライン購入
  • ブックマーク

シマンテックセキュリティレスポンスの出版物

シマンテックセキュリティレスポンスは、セキュリティエンジニア、脅威アナリスト、研究者からなる世界規模のチームで、組織とエンドユーザーに影響する最新の脅威に関するさまざまなコンテンツを開発しています。
アーカイブ
ISTR 年度報告書

2015 年インターネットセキュリティ脅威レポート第 20 号

インターネットセキュリティ脅威レポートでは、グローバルな脅威活動についての年間解析の概要を解説します。レポートは Symantec Global Intelligence Network のデータに基づいています。シマンテックのアナリストはこれを、常に変化するセキュリティ脅威における新たな傾向を特定、分析、解説するために使用しています。
概要と分析
119 ページ、13.2 MB (PDF)
(英語)
追加統計と情報 (英語)
94 ページ、3.24 MB (PDF
*英語

2015 年インターネットセキュリティ脅威レポートのハイライト

社内の情報を保護して会社の目標を達成するためには、サイバー犯罪の手口を知っておかなければなりません。2015 年シマンテックインターネットセキュリティ脅威レポートでは、ソーシャルメディアの脆弱性から脅迫行為まで、非常に多くのデータが活用されています。このレポートをお読みいただくことで、オンラインの脅威について簡単に理解することができます。

主な調査結果

  • サイバー犯罪者が企業のセキュリティ対策に対抗するための手口
  • マルウェア作成者が検出をすり抜けるために用いる巧妙な手口
  • 2014 年にランサムウェアによる攻撃が 113% も増加した理由
  • サイバー犯罪者が SNS やアプリを悪用する手口
  • 企業のセキュリティ対策がサイバー犯罪の動向に追いつけない理由
  • IoT (モノのインターネット) デバイスに対する攻撃がこれまで以上に深刻な理由

2015 年インターネットセキュリティ脅威レポートのハイライト

  • サイバー犯罪者が企業のセキュリティ対策に対抗するための手口
  • マルウェア作成者が検出をすり抜けるために用いる巧妙な手口
  • 2014 年にランサムウェアによる攻撃が 113% も増加した理由
  • サイバー犯罪者が SNS やアプリを悪用する手口
  • 企業のセキュリティ対策がサイバー犯罪の動向に追いつけない理由
  • IoT (モノのインターネット) デバイスに対する攻撃がこれまで以上に深刻な理由
共有

2015 年インターネットセキュリティ脅威レポートの主な調査結果

プライバシー: シマンテックは、当社のソーシャルメディア共有リンクを使用するときに入力された個人情報を保持しません。シマンテックのポリシーをお読みください。

Infographics

今年のレポートの主な調査結果のいくつかをハイライトしたグラフィックを表示または共有します。
共有

2015 年インターネットセキュリティ脅威レポートの主な調査結果

プライバシー: シマンテックは、当社のソーシャルメディア共有リンクを使用するときに入力された個人情報を保持しません。シマンテックのポリシーをお読みください。
共有

サイバー攻撃者の侵入経路とアンダーグラウンド市場における盗難データのコスト

プライバシー: シマンテックは、当社のソーシャルメディア共有リンクを使用するときに入力された個人情報を保持しません。 シマンテックのポリシーをお読みください。

2014 年インターネットセキュリティ脅威レポート第 19 号

概要と分析
119 ページ、13.2 MB (PDF)
(英語)
追加統計と情報 (英語)
94 ページ、3.24 MB (PDF)
(英語)

Webキャストに登録 (英語)

シマンテックの年次インターネットセキュリティ脅威レポート (ISTR) での調査結果をさらに掘り下げて議論するために、Web キャストにご参加ください。セキュリティテクノロジおよびレスポンスチームのセキュリティの専門家である Kevin Haley が、レポートの主要項目について詳細に解説いたします。お客様の組織に関係するセキュリティ情報にご注目ください。

解説図

2015 年脅威レポートの解説図
今年のレポートの主な調査結果の考察