メインコンテンツにスキップする
2023年8月3日企業へのサイバー攻撃では、侵入者は標的のインフラにアクセスする前に導入されているシステムのセキュリティサービスを停止させることがあります。サイバーセキュリティ製品は、攻撃が企業システムに及ばないよう、まずは製品自体への不正アクセスを防ぐ仕組みが必要です。テストの結果、Kaspersky Endpoint Security for Businessは改ざんの試みを100%防御したことの認定を受けました。
詳しくはこちら 
2023年7月27日テストの結果、同製品は誤検知ゼロでアダルトコンテンツの98%をブロックし、強力かつ包括的に子どもを保護することが明らかになり、「Approved」認定を受けました。クラウドコンソールを使用したインストールおよび設定が容易なこと、子どものデバイスで設定が即座に有効になる速さも非常に注目すべき点と評されました。
詳しくはこちら 
2023年7月20日このトレーニングでは、極めて高度な脅威を検知してブロックするSuricataルールの記述と実装に必要な知識を学べます。資料のほかに英語ガイド付きの動画と専用の仮想ラボが利用でき、オンデマンドでご自身のペースで受講できます。主にセキュリティポリシーの強化を目指す組織と、サイバーセキュリティ分野でキャリアアップを目指す個人の学習者を対象としています。
詳しくはこちら 
2023年7月13日このたび、当社のGTIの取り組みをさらに発展させる計画として、法人顧客やパートナーが、当社製品のソースコード、ソフトウェアアップデート、脅威検知ルールなどを確認することができるトランスペアレンシーセンターを、中東とアフリカに新たに開設します。また、ソースコードレビューの対象を、法人向けオンプレミスソリューションの全てに拡大します。
詳しくはこちら 
2023年7月6日独立監査法人によるSOC 2 Type 2監査を成功裏に完了し、保証報告書を受領しました。これにより、アンチウイルス定義データベースの開発とリリースのプロセスを不正な改ざんから保護するために実施している、当社の内部統制の有効性が認められました。
詳しくはこちら 
2023年7月3日「EarlyRat」はリモートアクセス型トロイの木馬(RAT)です。Andarielは2022年半ばに有名なスパイウェア「DTrack」とランサムウェア「Maui」を使用したことで知られていますが、それらと並行してEarlyRatも使用しています。この新たな分析結果は、特定作業に必要な時間を短縮し、攻撃を初期段階で検知することにつながり、防御の策定にも役立ちます。
詳しくはこちら 
2023年6月29日サービスとしてのマルウェア(Malware-as-a-Service:MaaS)に関して97種類のマルウェアファミリーを対象に調査を行った結果、過去7年間に最も多かったのはランサムウェアであることが判明しました。また、情報窃取型マルウェア、ボットネット、ローダー、およびバックドアも活発に提供されていることを突き止めました。
詳しくはこちら 
2023年6月23日当社リサーチャーが発見したZipファイルには、Mac用Apple M1、ARM v6、ARM v7、FreeBSDほか複数のアーキテクチャ向けに作られたLockBitのサンプルが含まれていました。これは、さまざまなプラットフォームで積極的にランサムウェアをテストし、これらのマルウェアを利用して間もなく攻撃を拡大しようとしていることを示しています。
詳しくはこちら 
2023年6月20日個人向け製品「カスペルスキー プラス」、法人向け製品「カスペルスキー スモール オフィス セキュリティ」および「Kaspersky Endpoint Security for Business」が100%のマルウェア防御の結果を達成し、それぞれ最高評価の「AAA」認定を獲得しました。
詳しくはこちら 
2023年6月16日欧州、米国、ラテンアメリカで仮想通貨ウォレットを標的とする、新しい高度なマルチステージの攻撃活動では、仮想通貨の窃取を目的とするスティーラー「GreetingGhoul」を展開する複雑なローダー「DoubleFinger」、リモートアクセス型トロイの木馬「Remcos」が使用されています。調査では、このサイバー犯罪者が用いる高度なテクニックと高い技術が浮き彫りになりました。
詳しくはこちら 
2023年6月8日セキュリティ製品テストおよびレビューへの参加は86回で、そのうち80%(69件)で第1位、85%(73件)で3位以内に入賞となりました。テストに継続的に参加することは、サイバーセキュリティ技術の開発ライフサイクルの一環として不可欠です。結果を分析し、技術の改善点を見つけて対応し、実際のサイバー脅威からお客様を保護するレベルを引き上げています。
詳しくはこちら 
2023年6月2日現在も攻撃活動が続いているOperation Triangulationは、未知のマルウェアを使用しています。iMessage経由でゼロクリック・エクスプロイトを配布し、デバイスとユーザーデータを完全に制御するマルウェアを実行し、最終的にはiOSデバイスユーザーを秘密裡にスパイすることを目的としています。
詳しくはこちら 
2023年6月1日ヒアはシンガポールを拠点とし、日本を含むAPAC地域の責任者として、市場での事業拡大とチャネルリーチの向上、APAC地域で急成長している当社のエンタープライズサイバーセキュリティ分野における新たな事業成長の促進に取り組みます。
詳しくはこちら 
2023年5月30日~ 800以上の脅威ハンティングルールによる検知とSOC専門家の対応、「自動承認」機能によるレスポンスの自動化を実現 ~
詳しくはこちら 
2023年5月23日~ 小学校高学年・中学生を対象に、ネットやアプリ利用時の「リスクの有無とそのレベル」の判断力や情報活用能力を育む ~
詳しくはこちら 
2023年5月11日テストではランサムウェアを使用した10種類の異なる攻撃シナリオが使われ、3製品とも一つのユーザーファイルも失うことなくその防御機能を発揮しました。カスペルスキー製品は、ランサムウェアを含む複雑な脅威に対する最高品質の保護を実証し続けています。
詳しくはこちら 
2023年5月1日IDCのレポート「Worldwide Modern Endpoint Security Market Shares, 2021年7月~2022年6月」において、「Who Shaped the Year(その年を形作った)」ベンダーとして取り上げられました。同レポートによると、当社は、中南米、META地域、CIS、アジア太平洋地域においてビジネスが安定または成長しており、前年比で有望な変化を見せています。
詳しくはこちら 
2023年4月26日中央アジアでの機密情報収集を主な活動とするロシア語話者の攻撃グループTomirisが、APTグループTurlaと関連するマルウェアを使用していることが明らかになりました。TomirisとTurlaは別の攻撃グループと確信していますが、ある時点から協力関係の可能性があります。
詳しくはこちら 
2023年4月19日Lazarusに属するクラスタの一つであるDeathNoteの攻撃活動は、2019年の世界中の暗号資産関連の企業に対する攻撃を皮切りに、2022年末までには、標的を絞り込み、欧州、ラテンアメリカ、韓国、アフリカのIT企業と防衛企業に影響を及ぼしました。
詳しくはこちら 
2023年4月14日サイバー犯罪グループは、Windows 11を含むWindows OSの異なるバージョンおよびビルド用に開発したエクスプロイトを使用し、ランサムウェア「Nokoyawa」の展開を試みていました。Microsoftの最新パッチの速やかな適用を推奨します。
詳しくはこちら 
2023年4月14日・基本のセキュリティ対策から個人情報の保護まで、提供する機能別に三つのプランを用意 ・個人情報の不正流出の確認やPCのパフォーマンスを最適化する機能などを新たに搭載、デジタルライフを包括的に守るセキュリティサービスを提供
詳しくはこちら 
2023年4月6日改変されたランサムウェアContiによる被害者を支援するため、暗号化されたファイルを復号する既存ツールを更新し、新版としてリリースしました。この復号ツールは当社の「ノー・ランサム」サイトで利用可能です。
詳しくはこちら 
2023年3月30日~ 従業員のセキュリティ意識チェックと対策の検討に有用 ~
詳しくはこちら