2012年のセキュリティタイムラインも掲載--脅威レポートの日本語版(シマンテック) | ScanNetSecurity
2026.02.20(金)

2012年のセキュリティタイムラインも掲載--脅威レポートの日本語版(シマンテック)

シマンテックは、「インターネットセキュリティ脅威レポート第18号(ISTR:Internet Security Threat Report, Volume 18)」全文の日本語版を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「インターネットセキュリティ脅威レポート第18号」
「インターネットセキュリティ脅威レポート第18号」 全 4 枚 拡大写真
株式会社シマンテックは5月30日、「インターネットセキュリティ脅威レポート第18号(ISTR:Internet Security Threat Report, Volume 18)」全文の日本語版を公開したと発表した。レポートでは、主に「標的型攻撃、ハクティビズム、データ侵害」「脆弱性、エクスプロイト、ツールキット」「ソーシャルネットワーキング、モバイル、クラウド」「マルウェア、スパム、フィッシング」の4項目について細かく解説をするとともに、同社が確認した標的型攻撃の件数や脆弱性、スパム、ブロックしたWeb攻撃の件数といったデータを紹介している。

また、2012年のセキュリティ事件を時系列に紹介するセキュリティタイムラインや、各攻撃に対する防御策を紹介している。なお、同社ではこれらのデータをもと、に2013年のセキュリティ傾向について最重要事項と懸念事項として、次の8点を挙げている。
・国家的なサイバー攻撃の増加
・巧妙な攻撃手法の浸透
・Webサイトの危険性の増大
・ソーシャルメディアがセキュリティの主戦場になること
・クラウドプロバイダに対する攻撃の増加
・マルウェアの悪質化
・モバイルマルウェアの成熟化
・フィッシングの継続的活動

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  5. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

ランキングをもっと見る
PageTop