「SCAN Security Alert」に関するFAQ | ScanNetSecurity
2024.05.17(金)

「SCAN Security Alert」に関するFAQ

 本誌が、一昨日発表した「SCAN Security Alert」に対して、編集部の予想を上回る反響をいただきました。
さまざまなお問合せの中で代表的なものを誌面をお借りして紹介します。

製品・サービス・業界動向 新製品・新サービス
 本誌が、一昨日発表した「SCAN Security Alert」に対して、編集部の予想を上回る反響をいただきました。
さまざまなお問合せの中で代表的なものを誌面をお借りして紹介します。


>> SCAN Security Alert の全体を知りたい

「SCAN Security Alert」は全体で、3つの構成になっています。
・要約とコメント
・集計結果ランキング
OS、webアプリケーション、サーバ事業者別の集計結果
・176,002件のco.jp 実態データベース
176,002件のサーバすべてについてのIPアドレス、 OS 、webアプリケーション、事業者などを含んだデータベース。

要約とコメントは、記事として配信したものとほぼ同じものになります。
なお、さらに詳細な分析を行ったものを別途レポートする予定です。


>> SCAN Security Alert は、国内サーバすべてに関する調査ですか?

いえ、あくまでも co.jp ドメインのみの調査です。


>>20% の危険な状態のサーバの「危険」とは具体的にどのような状態ですか?

 セキュリティホールが存在し、その攻撃手法も容易に入手できるバージョンのwebサーバアプリケーションを利用しているサーバをさします。
厳密にいえば、バージョンが該当していても、別な方法で防御されていたり、バージョンをわざと偽装している可能性もありますが、その部分は考慮していません。


>> 今回、販売される内容は何ですか?

 「SCAN Security Alert」の集計結果と176,002件のデータベースを販売します。3月29日まで期間を限定して販売いたします。
価格は、50万円(消費税別)となっています。
・集計結果ランキング
OS、webアプリケーション、サーバ事業者別の集計結果
・176,002件のco.jp 実態データベース
176,002件のサーバすべてについてのIPアドレス、 OS 、webアプリケーション、事業者などを含んだデータベース。


>> 176,002件のco.jp 実態データベースの活用方法は?

 全体傾向を集計結果で知ることができる他、176,002件のデータベースをセキュリティ状態の確認、マーケティングに用いることができます。
一般企業、データセンター、SI企業様での活用いただけます。

・我が国の co.jp 全体の動向を知ることができます
・一般企業が、同業他社の平均的なサーバの状態をチェックすることができます
・一般企業が委託に際して、サーバ事業者の状態を知る目安になります
・データベースをもとに地域別、業種別の動向を集計、整理することが可能です(集計はご自身の手で行っていただく必要があります)
・事業者ごとのco.jp 顧客傾向を分析することができます
企業規模、業種、地域別に集計することも可能です(集計はご自身の手で行っていただく必要があります)
・OS 、webサーバアプリケーションのシェアおよび具体的にどのような企業が利用しているかがわかります
・特定のサーバ事業の管理するサーバの状態を知ることができます


>> 今回販売するデータベースは貴重なものだと思いますが、なぜ、外部提供することにしたのですか?

 国内ではこれに類するデータベースは、他にはありません。その意味ではきわめて貴重なデータベースといえます。
 しかし、企業、IPアドレス、OS、webサーバアプリケーション、バージョンなどは、固定しているものではありません。
どんどん変化してゆくものです。時間がたてばたつほど、価値は失われてゆきます。
 価値のあるうちに、その価値を生かせる方々にお渡しすることにいたしました。なお、本誌では、いつでも再度、データベースを再構築することができますので、必要に応じて、最新のデータに基づくデータベースをご提供できます。


>> 今後、同種のレポートを発表する予定はありますか?

あります。
近い将来、第2弾、3弾のレポートを発表する予定があります。


>> 詳細についての問合せ先は?

本誌編集部までお問合せください。
 e-mail:scan@vagabond.ne.jp
 PHONE :03-3464-2911


関連記事

「SCAN Security Alert」を発表!〜Scan Security Wireが国内 企業サーバのセキュリティ実態を調査〜(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4298.html

SCAN Security Alert #1 webサーバのシェアは、Apache 83% 、 IIS 9%(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4299.html

SCAN Security Alert #2 サーバ事業者トップは OCN 、2位シェアサイ ト、3位GMO(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4300.html

SCAN Security Alert #3 きわめて危険なサーバは約3万台 20%弱
(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4301.html

SCAN Security Alert #4 ワーム被害の拡大は、IPアドレス探索方法で 変わる(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4302.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る