2012年のセキュリティタイムラインも掲載--脅威レポートの日本語版(シマンテック) | ScanNetSecurity
2026.04.24(金)

2012年のセキュリティタイムラインも掲載--脅威レポートの日本語版(シマンテック)

シマンテックは、「インターネットセキュリティ脅威レポート第18号(ISTR:Internet Security Threat Report, Volume 18)」全文の日本語版を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「インターネットセキュリティ脅威レポート第18号」
「インターネットセキュリティ脅威レポート第18号」 全 4 枚 拡大写真
株式会社シマンテックは5月30日、「インターネットセキュリティ脅威レポート第18号(ISTR:Internet Security Threat Report, Volume 18)」全文の日本語版を公開したと発表した。レポートでは、主に「標的型攻撃、ハクティビズム、データ侵害」「脆弱性、エクスプロイト、ツールキット」「ソーシャルネットワーキング、モバイル、クラウド」「マルウェア、スパム、フィッシング」の4項目について細かく解説をするとともに、同社が確認した標的型攻撃の件数や脆弱性、スパム、ブロックしたWeb攻撃の件数といったデータを紹介している。

また、2012年のセキュリティ事件を時系列に紹介するセキュリティタイムラインや、各攻撃に対する防御策を紹介している。なお、同社ではこれらのデータをもと、に2013年のセキュリティ傾向について最重要事項と懸念事項として、次の8点を挙げている。
・国家的なサイバー攻撃の増加
・巧妙な攻撃手法の浸透
・Webサイトの危険性の増大
・ソーシャルメディアがセキュリティの主戦場になること
・クラウドプロバイダに対する攻撃の増加
・マルウェアの悪質化
・モバイルマルウェアの成熟化
・フィッシングの継続的活動

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

ランキングをもっと見る
PageTop