トレンドマイクロ。 トレンドマイクロとは何でしょうか?

トレンドマイクロとは何でしょうか?

トレンドマイクロ

トレンドマイクロのみんかぶ目標株価は「5,889円」で【売り】と評価されています。 みんかぶリサーチによる株価診断では【割高】 理論株価 5,779円 、証券アナリストによる予想では【買い】 予想株価 6,127円 、個人投資家による株価予想では【売り】 予想株価 5,460円 と判断されています。 トレンドマイクロは、【セキュリティソフト、情報セキュリティ、サイバーセキュリティ】などのテーマ銘柄です。 【ご注意】『みんなの株式』における「買い」「売り」の情報はあくまでも投稿者の個人的見解によるものであり、情報の真偽、株式の評価に関する正確性・信頼性等については一切保証されておりません。 また、東京証券取引所、名古屋証券取引所、China Investment Information Services、NASDAQ OMX、CME Group Inc. 日経平均株価の著作権は日本経済新聞社に帰属します。 『みんなの株式』に掲載されている情報は、投資判断の参考として投資一般に関する情報提供を目的とするものであり、投資の勧誘を目的とするものではありません。 これらの情報には将来的な業績や出来事に関する予想が含まれていることがありますが、それらの記述はあくまで予想であり、その内容の正確性、信頼性等を保証するものではありません。 これらの情報に基づいて被ったいかなる損害についても、当社、投稿者及び情報提供者は一切の責任を負いません。 投資に関するすべての決定は、利用者ご自身の判断でなさるようにお願いいたします。 個別の投稿が金融商品取引法等に違反しているとご判断される場合には「」から、同委員会へ情報の提供を行ってください。 また、『みんなの株式』において公開されている情報につきましては、営業に利用することはもちろん、第三者へ提供する目的で情報を転用、複製、販売、加工、再利用及び再配信することを固く禁じます。

次の

トレンドマイクロ (4704) : 株価/予想・目標株価 [Trend Micro]

トレンドマイクロ

本社所在地 〒151-0053 2丁目1番1号 設立 1989年10月24日 事業内容 コンピュータ及びインターネット用セキュリティ関連製品・サービスの開発・販売 代表者 エバ・チェン(代表取締役社長 グループ) 資本金 183億8,600万円(2017年12月31日現在) 売上高 1,488億11百万円(2017年12月期) 営業利益 364億41百万円(2017年12月期) 純利益 256億91百万円(2017年12月期) 純資産 1,770億77百万円(2017年12月期) 総資産 3,311億57百万円(2017年12月期) 従業員数 5,970名(2017年12月31日現在) 決算期 主要株主 日本マスタートラスト信託銀行株式会社 15. トレンドマイクロ株式会社 : Trend Micro Incorporated は、及び用の関連製品の開発・販売を行っている企業である。 創業はアメリカだが、現在の本社はにあるため日本企業と表記されることが多い。 創業者は、国境を超越したトランスナショナルカンパニー(超国籍企業)であるとしている。 主力製品 [ ]• 総合セキュリティ対策ソフト「」シリーズ 沿革 [ ]• 1965年3月29日 - 株式会社インターナショナル・メディア(現在の形式上の存続会社)が設立• - 出身の(張明正)とその妻ジェニー・チャン、妻の妹エバ・チェンが・にてTrend Micro Incorporatedを創業。 (時期不明) - 本社をに移す。 1989年 - 本社を日本に移す [ ]。 10月24日 - ロンローパシフィック株式会社が、OSの輸入販売のために株式会社ロンローインターナショナルネットワークスを設立。 4月 - 「ウイルスバスター」開発・販売開始。 1992年 - 本社を日本に移す [ ]。 1月 - 株式会社ロンローインターナショナルネットワークスから株式会社リンクに社名変更。 7月 - 株式会社リンクの株式をTrend Micro Incorporated(台湾)へ譲渡。 5月 - 株式会社リンクから(旧)トレンドマイクロ株式会社に社名変更。 初代代表取締役として就任。 11月 - (旧)トレンドマイクロ株式会社がTrend Micro Incorporated(台湾)及びその関係会社の株式を買収。 12月9日 - ソフトバンク株式会社と資本提携。 ソフトバンクファイナンス(現SBIグループ)代表のを取締役に迎える。 1月 - 株式の額面変更のため、株式会社インターナショナル・メディアが(旧)トレンドマイクロ株式会社を吸収合併、同時にトレンドマイクロ株式会社に商号変更。 8月 - (現・)に株式を店頭登録。 7月 - に上場。 2000年1月 - アイピートレンド株式会社(渋谷区)を設立• 2000年2月 - アイピートレンド株式会社(渋谷区)が日本ユニソフト株式会社に資本参加• 2000年7月 - 日本ユニソフト株式会社の株式をアイピートレンド株式会社 渋谷区 から取得• 2000年7月 - 日本ユニソフト株式会社がアイピートレンド株式会社 中央区 に社名変更• 8月 - 第1部に上場。 2001年12月 - アイピートレンド株式会社 渋谷区 とアイピートレンド株式会社 中央区 を解散• 5月10日 - スパイウェア対策企業のInterMute(アメリカ)を買収。 6月14日 - スパム対策サービス企業のKelkea(アメリカ)を買収。 1月23日 - スパイウェア対策専用ソフト「スパイバスター2006」販売開始。 2007年3月14日 - 無料スパイウェア除去ツール「」を買収。 5月31日 - 市場への上場を廃止。 10月25日 - 防止対策の専業企業のProvilla(アメリカ)を米国子会社を通じて買収。 3月5日 - メール暗号化技術の開発企業の(英国)をアイルランド子会社を通じて買収。 4月29日 - 対策技術の専業企業の(カナダ)を米国子会社を通じて買収。 9月 - ウイルスバスターシリーズ初のに対応したの販売開始• 6月 - クラウドストレージプロバイダーのHumyo(イギリス)をアイルランド子会社を通じて買収• 11月 - データ暗号化企業のMobile Armor(アメリカ)を米国子会社を通じて買収。 2012年6月 - SSL証明書を発行するAffirm Trust(アメリカ)を買収。 2013年10月10日 - ネットワークセキュリティ企業であるBroadweb(台湾)を買収。 2015年10月21日 - から侵入防止システム ()の部門を買収。 不祥事 [ ] トレンドマイクロ社の製品「ウイルスバスター」の不具合については「」を参照 での営業情報漏洩 [ ] 2005年3月、トレンドマイクロの社員が個人で所有していたPCがウイルスに感染し、顧客との打ち合わせ資料など数件がWinny経由で流出した。 流出したデータに顧客の個人情報は含まれていなかった。 この社員は規定違反に基づく処分を受けたが、その後、2005年中に別の理由で退職した。 TZE」がダウンロードされる状態になった。 トレンドマイクロが問題に気付き閉鎖した2008年3月12日11時半までに当該ページを参照していた場合、ウイルスに感染している可能性がある。 対処を行い、3月13日にWebサイトは再開した。 なお、トレンドマイクロ社のウイルスバスターがこのウイルスを検知できるようになったのは3月10日に配信されたパターンファイル5. 147. 00以降である。 SafeSyncの容量無制限プラン [ ] 2010年6月、トレンドマイクロはクラウドストレージプロバイダーHumyoを買収した。 2010年12月14日、クラウドストレージサービス「トレンドマイクロ オンラインストレージ SafeSync」の提供を開始した。 humyoの従量制課金体系を撤廃し、容量にかかわらず年額サービス料金を一定に設定し「容量無制限」をうたうなどで注目を集めた。 しかし、サービス開始 2ヶ月後の2011年2月15日より、一定容量を超えてアップロードする場合アップロード速度に制限を課すように運用が変更された。 しかし、その1か月後の3月15日には、利用者数や利用容量などが当初の想定を大幅に上回り、「長期的かつ安定的なサービスの提供が困難」と説明し、サービスラインアップを変更と称して「容量無制限」のプランを廃止した。 結果、わずか3か月間しかサービスは提供されなかった。 トレンドマイクロ製アプリによるブラウザ履歴収集 [ ] 9月8日、セキュリティ研究者のPrivacy1stことJohn Maxx氏が、トレンドマイクロ製macOS向けアプリ「Dr. Unarchiver」がブラウザ履歴や最近のGoogle検索データ、システム上にインストールされたアプリのリストをユーザーから許可を得ず収集し、送信していることを公表した。 翌9日にはApple関連を扱うニュースサイト「9TO5Mac」も検証し、大きく話題になった。 翌9月10日までにはmacOS向けのMac App StoreやiOS向けのApp Storeでトレンドマイクロ製アプリにアクセスできなくなった。 翌9月11日、トレンドマイクロは、Mac向けのアプリストアで公開していた「ライトクリーナー LE(英語製品名はDr. Cleaner)」「ライトクリーナー(英語製品名はDr. Cleaner Pro)」「Dr. Antivirus(日本では未提供)」「Dr. Unarchiver(日本では未提供)」「Dr. Battery(後述)」「Duplicate Finder(後述)」にてデータを収集していることを認めたが、ブラウザ履歴についてはEULAで明示していると主張した。 しかし、検索履歴やシステムにインストールされたすべてのアプリ一覧などを取得していることについては一切説明がなされなかった。 またセキュリティ企業の ()のThomas Reedは、EULAについても問題発覚前には記載が存在しなかったと指摘した。 10月5日、トレンドマイクロは当該ロジックを削除してAppleへ再公開を申請している旨を公表した。 10月24日、トレンドマイクロは「Dr. Battery」「Duplicate Finder」の二つのアプリについて当初日本では提供していないと説明していたが誤って日本向けにも提供していたこと、「Dr. Battery」についてはブラウザー履歴の収集について明示しておらず問題発覚後に書き加えたと説明を改めた。 11月17日、「パスワードマネージャー」、「パスワードマネージャー月額版」、「ウイルスバスター for Home Network」、「フリーWi-Fiプロテクション」の公開が再開された。 11月19日、「ウイルスバスター モバイル iOS版 」、「ウイルスバスターモバイル月額版 iOS版 」、「ウイルスバスターマルチデバイス月額版 iOS版 」、「ウイルスバスター マルチデバイス + デジタルライフサポートプレミアム 月額版」の公開が再開された。 しかし、ウイルスバスター モバイルについては、コンテンツシールド機能や保護者による使用制限機能など、一部の機能は利用できないままである。 12月27日、ウイルスバスター モバイルの全機能が利用可能となった。 この一連の騒動の際にトレンドマイクロのエバ・チェンCEOは、セキュリティ企業に対しては他業界と同様の規制をせず、あらゆる個人情報を同意なく扱えるように社会が理解すべきとの主張 をしており、セキュリティ研究家などから「業界の信用を傷つける思想」といった批判の声もある。 また、一連の騒動の間、ウイルスバスターは新規でインストールすることができなかったが、販売を一時見合わせることはなく、家電量販店やインターネット上で販売は継続され、購入したがインストールできないというトラブルも発生していたため、同社の姿勢に批判の声もある。 元従業員による顧客情報不正持ち出し [ ] 2019年11月6日、トレンドマイクロはテクニカルサポート担当だった海外の元従業員が最大12万人分の顧客情報を不正に持ち出し、第三者に提供していたと発表した。 持ち出された情報は、海外市場向の個人向け製品の顧客情報で、日本の顧客や法人の情報は含まれていない。 2019年8月ごろ、トレンドマイクロ製品のユーザーに、同社のサポート担当者に成りすました電話があったことから流出が発覚。 調査の結果、同社は顧客情報を持ち出した従業員を解雇した。 WHQL認証不正取得疑惑 [ ] 2020年5月18日、セキュリティ研究者のBill Demirkapiにより同社のRootkitBusterおよび同社製品群で使われており ()認証を取得しているカーネルモードドライバtmcomm. sysの脆弱性を調査中にtmcomm. sysがWHQL認証試験でも使用される ()が有効になっているかを検知し無効になっている場合(Windowsの既定設定)にはWHQL認証要件で禁止されている動作を行い、有効になっている場合にはWHQL認証要件を守った動作をすることが報告される。 5月20日、トレンドマイクロはThe Registerに対しDemirkapiの報告は誤解を招くものでありWHQL認証要件を回避していることを否定した。 また同氏が自社に報告せずに脆弱性情報を公開したことを非難した。 しかしドライバーの検証ツールを検出している理由などについては説明を行わなかった。 5月27日、Windows 10バージョン2004においてtmcomm. sysがブロックリストに追加されていることが報道される。 トレンドマイクロはこれは互換性を理由に当社からMicrosoftに要求したものであると説明した。 脚注 [ ]• 2004. 2018年10月15日閲覧。 www. logitec. 2018年10月15日閲覧。 2018年10月17日閲覧。 watch. impress. 2018年10月17日閲覧。 「]」『ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]』。 2018年10月16日閲覧。 internet. watch. impress. 2018年10月16日閲覧。 「」『ITmedia エンタープライズ』。 2018年10月16日閲覧。 「」『ITmedia PC USER』。 2018年10月16日閲覧。 「」『ITmedia NEWS』。 2018年10月16日閲覧。 xTECH(クロステック), 日経. 日本語. 日経 xTECH(クロステック). 2018年10月16日閲覧。 「」『ITmedia エンタープライズ』。 2018年10月16日閲覧。 「]」『ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]』。 2018年10月16日閲覧。 2018年10月16日閲覧。 「」『ZDNet Japan』、2010年6月15日。 2018年10月15日閲覧。 「」『ITmedia エンタープライズ』。 2018年10月16日閲覧。 ASCII. 日本語. ASCII. 2018年10月16日閲覧。 Osborne, Charlie. ZDNet. 2018年10月16日閲覧。 「」『ZDNet Japan』、2015年10月22日。 2018年10月16日閲覧。 internet. watch. impress. 2018年10月15日閲覧。 「」『ITmedia エンタープライズ』。 2018年10月15日閲覧。 internet. watch. impress. 2018年10月16日閲覧。 internet. watch. impress. 2018年10月16日閲覧。 internet. watch. impress. 2018年10月16日閲覧。 xTECH(クロステック), 日経. 日本語. 日経 xTECH(クロステック). 2018年10月15日閲覧。 2018年10月15日閲覧。 株式会社インプレス 2011年3月9日. 日本語. INTERNET Watch. 2018年10月15日閲覧。 Vimeo. 2019年1月4日閲覧。 Gigazine 2018年9月10日. 2018年10月14日閲覧。 2018年10月15日閲覧。 Thomas Reed 2018年9月11日. 2018年10月14日閲覧。 株式会社インプレス 2018年10月9日. 日本語. 窓の杜. 2018年10月15日閲覧。 株式会社インプレス 2018年10月5日. 日本語. ケータイ Watch. 2018年10月15日閲覧。 日本経済新聞 電子版. 2019年1月4日閲覧。 2018年11月19日. 2018年11月20日閲覧。 2018年11月19日. 2018年11月20日閲覧。 株式会社インプレス 2018年12月27日. 窓の杜. 2019年1月4日閲覧。 2018年10月31日. 2018年11月3日閲覧。 takagi-hiromitsu. 2019年1月4日閲覧。 Yahoo! ニュース 個人. 2019年1月4日閲覧。 security. srad. 2019年1月4日閲覧。 Inc, B. BCN+R. 2019年1月4日閲覧。 apple. srad. 2019年1月4日閲覧。 2019年11月8日閲覧。 blog. trendmicro. com. 2019年11月8日閲覧。 Bill Demirkapi 2020年5月18日. 2020年5月29日閲覧。 Shaun Nichols 2020年5月20日. The Register. 2020年5月29日閲覧。 Shaun Nichols 2020年5月27日. The Register. 2020年5月29日閲覧。 外部リンク [ ]• - チャンネル.

次の

複数のトレンドマイクロ製品のルートキット対策ドライバに入力値検証不備の脆弱性(トレンドマイクロ、JVN)

トレンドマイクロ

ランサムウェアを使用するサイバー犯罪者が、その手口を変化させています。 データを暗号化して復号キーと引き換えに身代金を要求するだけではなく、情報の窃取と暴露も伴うようになりました。 重要なファイルにアクセスできなくなっても身代金を払わない企業に対し、社内情報を一般に公開するという脅し文句が加わりました。 一部のサイバー犯罪者は、ランサムウェア攻撃の情報窃取と脅迫のプロセスを容易にする目的で、協力関係を結んでいると考えられています。 は2020年3月に存在が発見されたランサムウェアであり、2019年8月前後に登場したランサムウェア「」との関係が指摘されています。 トレンドマイクロでは、2020年4月にNefilimの挙動に関するを公開しています。 以来、トレンドマイクロの「」およびインシデントレスポンス(IR)チームが行なった、いくつかの企業で最近確認された事例の調査を通して、弊社ではこのランサムウェアの活動に関する詳細情報を収集してきました。 これらの調査の結果、Nefilimが「Mimikatz」、「AdFind」、「Cobalt Strike」、「MegaSync」などのツールを利用したという情報が追加され、ランサムウェアが展開される数週間から数か月前に行われる活動の概要についても判明してきました。 注目すべきは、サイバー犯罪者が最初にコンピュータ内へ侵入してから、実際にランサムウェアを展開するまで数週間にわたって潜伏していたことです。 つまり、対象のコンピュータは、データ暗号化などの明らかな兆候を見せる前に、長期間にわたって侵害されていたことになります。 サイバー犯罪者は侵入時に、で指摘したようなCitrixの脆弱性、または他のランサムウェアで見られているを使用しているものと考えられます。 その後、攻撃者はローカルエクスプロイトを使用して特権を昇格させました。 そして、攻撃的セキュリティツール「Mimikatz」を利用して認証情報を収集すると、Active Directory内を探索するためにフリーツール「AdFind」を使用しました。 トレンドマイクロが以前推測したように、攻撃者はまた、多機能ペネトレーション・テスト・ツール「Cobalt Strike」を展開し、ポートスキャナを使用して、オープンポートとネットワーク上の利用可能なサービスをスキャンしました。 その後、サイバー犯罪者はバッチ(. bat)ファイルと収集された認証情報を利用して、ネットワーク全体に感染を拡大させました。 そして、ネットワーク共有に関するデータを確認すると、対象のデータを収集します。 そして、攻撃者はサーバや共有ディレクトリからローカルディレクトリにデータをコピーし、外部に持ち出すために一般の圧縮ツールである7zipを利用して圧縮します。 図2:MEGAsyncのインストール データ窃取後、WMI(Windows Management Instrumentation)またはPsexec. exeを使用してランサムウェアを実行するための. その後、ランサムウェアが展開され、ファイルが暗号化されます。 上述のNefilimの攻撃手法は、ランサムウェア「Ryuk」の攻撃でも類似の手法が確認されています。 特に、CopyコマンドとWMIを使用したバッチファイルは、以前の事例でも同様の活動が確認されています。 たとえば、企業が所有するCitrixサーバから不正ファイル(「Trojan. Win64. NEFILIM. A」として検出)をダウンロードしようとする動きが見られました。 このファイルは、VPSがホストするサーバからのRARアーカイブのダウンローダとして機能します。 数時間後、複数の脅威を含むRARアーカイブがダウンロードされました。 ここでダウンロードされたファイルの詳細は以下の通りです。 最初の事例で確認されたランサムウェアファイル• その他の攻撃では、すでに攻撃者がネットワークに侵入して数週間が経過した後でランサムウェアファイルが送信されていた• 遠隔からコマンドを実行するPsexec. exe• 関連する複数のバッチファイル トレンドマイクロでは、バッチファイルが行う動作をわかりやすく示すため、最近の事例から収集したコードスニペットも調査しました。 トレンドマイクロが以前解析したいくつかの事例から分かるように、攻撃者はネットワーク内への侵入後、内部活動を行い、最終的にランサムウェアを展開し感染させます。 このことは、ランサムウェア感染だけでなくデータ窃取も攻撃の目的である可能性を示唆しています。 これは、ランサムウェアの感染前に、情報漏えい被害がすでに発生していることからも言えます。 このことから、脅威自体を検出してブロックするだけでなく、環境内における横方向移動やデータ窃取など、脅威に関連すると見られる不正な動作を監視することが非常に重要視されます。 これには、環境内の潜在的な不正な動作(ホストからホスト)または異常な外部への通信パターン(ホストから外部)の捕捉を含みます。 現在、ほとんどの企業は、オフィスのセキュリティから離れ、テレワークに順応しようとしています。 多くの企業で従業員が個人のデバイスおよび接続を使用しているため、十分なセキュリティで保護されていない可能性があり、相互接続されたリモートシステムのセキュリティ強化が必要不可欠とされます。 これには、メール、エンドポイント、サーバ、クラウドワークロード、およびネットワークが含まれます。 チームは高度な分析と人工知能(AI)技術を使用して、アラートを相関させ、深刻度のレベルに応じて優先順位を付けます。 これにより、企業は攻撃がどのように開始され、どの程度拡散しているかを理解し、これらの脅威に対処するための手段を定めることが可能です。 トレンドマイクロは、この攻撃に関連する以下の検出名を持つ痕跡をブロックします。 Backdoor. Win32. COBEACON. OSH• HackTool. Win32. SMBTool. HackTool. Win64. CVE20170213. Trojan. BAT. KILLAV. Trojan. BAT. STARTER. TIAOOAAZ• Troj. Win32. TRX.

次の