ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
SAMPLE RESEARCH

サンプル・リサーチ

2015年の展望:日本におけるサイバーセキュリティの将来

インフラストラクチャ (INF) /INF-15-27
Research Note
Y. Isoda
掲載日:2015年6月22日/発行日:2015年3月5日

本リサーチ分析レポートのテーマに関心をお持ちの方は、2015年7月13(月)〜15日(水)に開催する「セキュリティ & リスク・マネジメント サミット 2015」のページを是非ご覧ください。(イベント終了後も開催実績としてご覧いただけます)


相次ぐサイバー攻撃、内部の人間による不正やミスによる情報漏洩、さらにモバイルやクラウドをはじめとした新しいテクノロジの進展やデジタル化の波など、目まぐるしい環境の変化に対して企業は何を想定しておくべきであろうか。本リサーチノートでは、サイバーセキュリティに関する重要なトピックを取り上げ、今後を展望し、提言を行う。


要約


主要な所見

  • エンドユーザーを狙う攻撃は、応用的で悪質なものになっている。世間を騒がせるような想定を超えた難解な事件も増加している。人や制度がテクノロジ/脅威の進化のスピードに追い付いていない。
  • 高度な標的型攻撃に対して有効な機能(未知のマルウェアを検出するテクノロジなど)は、まだ一般的なものとなっていない。一方でそうした機能の提供は専用アプライアンスに限らず、製品選択の幅は広がっている。
  • 個人情報の大規模漏洩事件の報道を受け、国内でもインサイダーの脅威(内部の人間による情報漏洩など)に対する関心が急速に高まった。一口に対策といっても、その範囲、種類は広範にわたる。
  • クラウド、モバイルなどの新しいテクノロジの進展は、ITインフラにおける防御に新たな課題を突き付けている。IT部門は、企業内ユーザーが利用するデバイスやサービスに対する直接的なコントロールを徐々に失いつつある。

推奨事項

  • 「多層防御」の実現に向けた中長期の取り組みを開始する。難解な事件に翻弄されない振る舞いを身に付ける。
  • 自社における高度な標的型攻撃に対するリスクを踏まえ、高価で広範な機能を持つアプライアンス製品のみならず、それよりも割安で得られる製品/サービスを選定候補に含め、自社の状況に見合った投資を行う。
  • 場当たり的な対策とならないよう、あらためて基本から見直し、現状分析を行う。投資決定に至るプロセスには、経営者やビジネス部門の責任者を関与させる。これまで導入が見送られていたセキュリティ・テクノロジも含めて計画に組み入れる。
  • 企業は、典型的な脅威だけではなく、新しいテクノロジが生み出すリスクも認識する。社内ITインフラ/アプリケーションをクラウドに移行していく場合、クラウド・アクセス・セキュリティ・ブローカ(CASB)やクラウド・ベースのセキュリティの動向にも着目しておく。同時に、新しいテクノロジやトレンドを踏まえ、セキュリティ・ポリシーを点検する。


目次



戦略的プランニングの仮説事項

  • サイバー攻撃者が個人を狙う傾向がさらに強まり、想定を超えた事件も増加する。その結果、2018年までに、世間を騒がせるセキュリティ・インシデントの数は、現在よりも50%以上増加する。
  • 2018年までに、未知のマルウェアに対処する機能は、一部の企業のみが導入する特殊なものではなくなり、次第に日本企業においても基本的な対策機能として定着する。
  • 2015年、インサイダーの脅威(内部の人間による情報漏洩など)は、いったん鎮静化に向かう。しかし、2017年までに、経営者の謝罪や辞任では収まらない、企業存続の危機をもたらすほどの大事件が発生する。
  • 2016年までに、5年前からのセキュリティ・ポリシーを改定せずに放置していた企業の90%以上では、シャドーITが進行し、やがてダークITの脅威にさらされるようになる。


分析

2013年12月の米国大手小売企業Targetにおける事件をはじめとする、相次ぐクレジットカード情報や個人情報の漏洩事件、2014年11月のSony Pictures Entertainmentにおける映画/個人情報の漏洩事件(備考1参照)は、多くの経営者にサイバー攻撃のインパクトをあらためて印象付けた。脅威は、こうしたサイバー攻撃のようにアウトサイダー(サイバー犯罪者などの外敵)がもたらすものだけではない。2014年7月に起きたベネッセコーポレーションの個人情報漏洩事件(備考2参照)を受け、企業はインサイダーの脅威(内部の人間による情報漏洩など)に対しても、喫緊の課題として取り組む必要に迫られている。

企業インフラに目を向けると、コンシューマライゼーションとクラウド・サービスの利用増が相まったコンピューティング環境が生まれ、IT部門は、社内ユーザーが利用するデバイスやサービスに対する直接的なコントロールを失いつつある。

また一方で、こうした脅威、環境変化といったものに対抗するための方法論やテクノロジは、広範囲にわたり、かつ多様化している。「サイバーセキュリティ」という用語もさまざまな文脈、定義で使われるようになった。日本では2014年11月に「サイバーセキュリティ基本法」が成立し、サイバーセキュリティが初めて定義され、強い権限を持つ内閣サイバーセキュリティセンター(NISC)が新たに設置されるなど、関心が高まっている。



要旨


本リサーチノートでは、サイバーセキュリティを「デジタル時代において身(組織)を守るための方法論およびテクノロジ」と簡潔に定義した上で、2015年以降も特に重要度が高いと考えられる下記のトピックを取り上げる。

  • 不可解なセキュリティ・インシデントの増加
  • サイバー攻撃
  • インサイダーの脅威 (内部の人間による情報漏洩など)
  • デジタル時代のリスク

以下では、順に、押さえるべき重要事項とそれに対する推奨事項を述べる。



戦略的プランニングの仮説事項


戦略的プランニングの仮説事項:サイバー攻撃者が個人を狙う傾向がさらに強まり、想定を超えた事件も増加する。その結果、2018年までに、世間を騒がせるセキュリティ・インシデントの数は、現在よりも50%以上増加する。

分析:礒田 優一

主要な所見:

  • エンドポイント(PC、スマートフォン、タブレット端末などのデバイス)、さらには「個人」そのものが標的になる事件が世界的に増加している。
  • 想定を超えた難解な事件が増加している。人や制度がテクノロジ/脅威の進化のスピードに追い付いていない。

市場への影響:

昨今の事件には、2つの特徴的なトレンドがある。1つは個人を狙う攻撃の増加である。2014年11月、Sony Pictures Entertainmentにおける映画/個人情報の漏洩事件は、映画「The Interview」の映画館での公開中止の是非をめぐり米国オバマ大統領が声明を出すなど、大きな騒ぎとなった。エンドポイントを足掛かりに社内を侵略する性質の攻撃であったとみられるが、エンドポイントだけではなく、「個人」そのものが標的にされる事件も起きている。例えば、2014年8月、ソニーグループの別の企業がDDoS攻撃を受けたが、それに加えてLizard Squadと名乗るグループが、同社のCEOが搭乗した民間機に爆発物が仕掛けられているとTwitterで発信した。そのため同機は急きょ目的地を変更するという騒動になった。日本国内でも企業の「個人」を狙う事件が起きている。2014年11月にKaspersky Labが発表した報告によると、高級ホテルに宿泊する企業のエグゼクティブ、研究開発部門や営業/マーケティング部門の責任者を主な標的として、企業の機密情報を搾取しているマルウェアの存在が確認された。また、ランサムウェア(備考3参照)による被害も増えている。昨今では、個人のPCのデータだけではなく、スマートフォンが人質になる事例も発生している。以前から、エンドユーザーは弱い部分であり、狙われやすい傾向にあったが、モバイル、クラウド、ソーシャルの影響により、この傾向がさらに強まっている。攻撃の矛先はますます個人に向かい、攻撃の性質は、応用的かつ悪質になると考える。

もう1つのトレンドは、犯人や動機が特定しにくい不可解な事件の増加である。先のSony Pictures Entertainmentの騒動については、米国政府は「北朝鮮の犯行である」と名指し非難しているが、本当に北朝鮮の犯行であったのか、懐疑的な見方も根強い。また2014年2月に、サイバー攻撃を受けてBitcoinが消失したとされる事件が日本国内で大きな話題になったが、2015年1月にはこの件に関し、運営会社の内部による不正操作の疑いが報じられ、現在でも真相究明に至っていない。要は一筋縄ではいかない難解な事件が増えている。ストレートな情報だけを鵜呑みにできないため、報道された内容だけではなく、背景にある因果関係を見ていかないと、判断を誤る可能性がある。

以上を踏まえると、上記のようなものも含め、世間を騒がせるセキュリティ・インシデントは今後増加していくと考えられる。なぜなら、テクノロジ/脅威の変化のスピードに人や制度が追い付いていないからである。残念ながらこの状況は今後しばらく継続するとみられるため、振り回されないように準備しておくべきである。個人を標的にした悪質な犯罪行為に対しては、一貫性のあるロードマップに基づいた「多層防御」を実現するような中長期の取り組みを開始すべきであり (詳細は「サイバー攻撃対策:日本の城に学ぶ『多層防御:Defense in Depth』2014年版」INF-14-124、2014年9月12日付を参照されたい)、また難解な事件に翻弄されないような振る舞いを身に付けておくべきである(詳細は「難解なサイバー空間の事件に翻弄されないための3カ条」INF-14-76、2014年6月20日付を参照されたい)。

推奨事項:

  • 一貫性のあるロードマップに基づいた「多層防御」を実現できるような中長期の取り組みを開 始する (「サイバー攻撃対策:日本の城に学ぶ『多層防御:Defense in Depth』2014年版」 INF-14-124、2014年9月12日付参照)。
  • 難解な事件に翻弄されない振る舞いを身に付ける (「難解なサイバー空間の事件に翻弄されな いための3カ条」INF-14-76、2014年6月20日付参照)。

関連リサーチ:

「サイバー攻撃対策:日本の城に学ぶ『多層防御:Defense in Depth』2014年版」(INF-14-124、2014年9月12日付)

「難解なサイバー空間の事件に翻弄されないための3カ条」(INF-14-76、2014年6月20日付)



戦略的プランニングの仮説事項:2018年までに、未知のマルウェアに対処する機能は、一部の企業のみが導入する特殊なものではなくなり、次第に日本企業においても基本的な対策機能として定着する。

分析:礒田 優一

主要な所見:

  • 日本における高度な標的型攻撃対策の実施状況は、総じて基本的な対策にとどまっている。高度な標的型攻撃に対して有効な機能 (サンドボックスなど) を導入している組織は、現時点ではまだ少数である。
  • 未知のマルウェアを検出するテクノロジは、専用アプライアンス製品のみではなく、セキュ リティ・プラットフォームの1つの機能として提供されるようになっている。

市場への影響:

ガートナーが日本企業を対象に2014年8月に実施したユーザー調査では、高度な標的型攻撃に対して有効な機能(サンドボックスなど)を備えるセキュリティ製品/サービスを導入している企業の割合は、全体で7.4%という結果であった。導入しているのは、「セキュリティ優先」の組織が中心であり、その他の大半の組織にとってはまだ敷居が高く、全体として基本的なセキュリティ対策にとどまっていることが分かった(「ユーザー調査分析:日本における高度な標的型攻撃対策の動向(2014年)」INF-14-150、2014年10月20日付参照)。しかしながら、対策としてこれで十分ということでは決してない。

一方、対策のテクノロジに目を向けると、サンドボックスや、その他の未知のマルウェアを検出するテクノロジは、今後、一部の組織のみが検討するような特殊なものではなくなり、セキュリティ・プラットフォームの1つの機能として、広く導入される類いのものになると考えられる。

理由は2つある。1つは、既知のマルウェアのみに対応する対策ではもはや限界に来ていることは明らかであり、高度な標的型攻撃のようにエンドポイントを狙う傾向が今後さらに強まると予想されるからである。もう1つは、サンドボックスなどの未知のマルウェアを検出するテクノロジが、専用アプライアンス製品のみではなく、セキュリティ・プラットフォーム(次世代ファイアウォール [NGFW]、セキュア電子メール・ゲートウェイ [SEG]、セキュアWebゲートウェイ [SWG]、統合脅威管理 [UTM]、あるいはエンドポイント系のセキュリティ・プラットフォーム) の1機能として提供されるようになっているからである(ガートナーでは、2018年までに、サンドボックスの機能を持つ製品/サービスの新規契約のうちの85%は、ネットワーク・ファイアウォールやコンテンツ・セキュリティ・プラットフォームなどのパッケージになると予測している。本予測については、「Predicts 2015: Infrastructure Protection」を参照されたい)。

以上を踏まえ、高度な標的型攻撃に対抗するための対策(未知のマルウェアの検知など)をこれから検討する企業は、昨今の脅威とそれらへの対策の必要性について、経営者からのコミットを得る必要がある。昨今の標的型攻撃も含めて自社のリスク (脅威、情報資産、脆弱性など) を分析し、経営者が投資判断するための材料として提供する。同時に、対策のテクノロジの動向に着目し、高価で広範な機能を持つアプライアンス製品のみならず、セキュリティ・プラットフォームの1機能で得られる機能など、ある程度の対策機能を提供する割安な製品/サービスも含め、選択肢の幅を広げておく。

推奨事項:

  • 高度な対策の導入について、まだこれからという段階にある企業は、経営者の理解を得るた めに、製品を検討する前に、まずは昨今の標的型攻撃なども含めてリスクを浮き彫り (脅威/ 情報資産/脆弱性の評価) にし、投資判断ための材料をそろえる。
  • 高価で広範な機能を持つアプライアンス製品のみならず、それよりも割安で得られる製品/ サービスを選定候補に含め、自社の状況に見合った投資を行う。

関連リサーチ:

「ユーザー調査分析:日本における高度な標的型攻撃対策の動向 (2014年)」 (INF-14-150、2014年10月20日付)

「Predicts 2015: Infrastructure Protection」



戦略的プランニングの仮説事項:2015年、インサイダーの脅威(内部の人間による情報漏洩など)は、いったん鎮静化に向かう。しかし、2017年までに、経営者の謝罪や辞任では収まらない、企業存続の危機をもたらすほどの大事件が発生する。

分析:礒田 優一

主要な所見:

  • 2014年7月のベネッセコーポレーションの個人情報漏洩事件を受け、インサイダーの脅威に対 する関心が急速に高まった。
  • 一口に「インサイダーの脅威への対策」といっても、ポリシー/ガイドライン、教育、外部委 託管理、アクセス管理、セキュリティ・テクノロジなど、対策の範囲、種類は広範にわたる。

市場への影響:

2014年7月にベネッセコーポレーションで明らかになった個人情報の大規模漏洩事件以降、インサイダーの脅威への対策に関してガートナーに寄せられる問い合わせが一気に増えた。ベネッセの事件では、役員2人が引責辞任し、顧客への補償などで200億円以上の損失が計上された。漏洩するのは個人情報だけではない。2014年には、東芝の知的財産流出の事件も報道されている。日本企業の技術情報が諸外国に漏れる問題はかねて指摘されている。流出したものが個人情報であるか、知財情報であるか、どちらであっても、企業として基本的な対策を怠っていたと見なされれば、世間からの非難は避けられないし、ビジネス上相当のダメージを受ける時代となった。

こうしたことを背景に、個人情報、クレジットカード情報、知的財産など、機密情報を保有する企業を中心に、セキュリティ対策を再度見つめ直す動きが加速している。また「犯行は、いずれ発覚して不正競争防止法で捕まる」という認識が広まったことで、犯行誘因自体も減ると考えられることから、2015年、本脅威はいったん鎮静化に向かうとみている。

しかしながら楽観視はできない。ガートナーへの問い合わせには、「どこから何に手を付けたらよいか分からない」といった声も多く聞かれる。実際、対策と一口にいっても、ポリシー/ガイドライン、教育、外部委託管理、アクセス管理、セキュリティ・テクノロジなど、その範囲や種類は広範にわたるからである。かつて導入が見送られた(以前からある)セキュリティ・テクノロジ(例えば情報漏洩防止[DLP]、データベースの監査と保護[DAP]、特権アカウント管理[PAM]、セキュリティ情報/イベント管理[SIEM])も再注目されている。既に10年以上前から成熟しているテクノロジが中心であるが、さらなる機能付加や拡充を続ける製品/サービスもある。

このように対策はさまざまあるが、目先のことだけを考えて対策の強化を無計画に進めると、結果的に場当たり的なものとなる。これでは対策に漏れがないか不安が残り、セキュリティ管理者の仕事としても評価されない。よって、全体で計画的かつ着実に手を打っていくことが重要である。対策の具体的な話をする前に、まずはリスク・アセスメントや診断などで自社のリスクを明らかにする。特に、守るべき情報資産の価値について正しい認識が経営者にあるかどうかが重要である。事件、事故に際してはリーダーシップを持った対応が不可欠となるため、セキュリティ管理者だけではなく経営者の認識や資質が問われる。またセキュリティ・テクノロジは有効であるとはいえ、それだけで防げるものでもない。行動規範 (Code of Conduct) の考え方を根付かせる必要がある。あらためて基本から見直し、自社の脅威、情報資産、脆弱性について、現状分析と目標設定を行う必要がある。

推奨事項:

  • 場当たり的な対策とならないよう、リスク・アセスメント、診断などにより、あらためて基 本から見直し、現状分析を行う。
  • 守るべき情報資産の特定、および対策への投資の決定に至るプロセスには、経営者やビジネ ス部門の責任者を関与させる。
  • 目標設定を行い、計画する。基本となる対策 (Code of Conductなど)から着手し、これまで導入が見送られていたセキュリティ・テクノロジも含めて、計画に組み入れる。

関連リサーチ:

「リアルタイム検出でセキュリティ侵害を緩和せよ」(INF-14-04、2014年1月20日付)

「特権アカウント管理のマーケット・ガイド」(INF-14-187、2014年12月29日付)

「データベースのセキュリティにはDAPの9つのクリティカル・ケイパビリティを適用する」 (INF-14-179、2014年12月10日付)

「コンテンツ・アウェア型DLP購入ガイド:2013年」(INF-14-34、2014年3月20日付)



戦略的プランニングの仮説事項:2016年までに、5年前からのセキュリティ・ポリシーを改定せずに放置していた企業の90%以上では、シャドーITが進行し、やがてダークITの脅威にさらされるようになる。

分析:礒田 優一

主要な所見:

  • クラウド、モバイル、ソーシャル、ビッグ・データ、モノのインターネット(IoT)などの新しいテクノロジの進展は、ITインフラにおける防御に新たな課題を突き付けている。
  • IT部門は、企業内ユーザーが利用するデバイスやサービスに対する直接的なコントロールを失いつつある。
  • 情報セキュリティに対する従来のアプローチ(主に正規のポリシーと統制に基づくもの、予防的統制) を維持していくことが、ますます難しくなっている。

市場への影響:

クラウド、モバイル、ソーシャル、ビッグ・データ、IoTといった新しいテクノロジやトレンドが企業のITインフラを大きく変えつつある。これらのテクノロジは、新しいビジネスの機会をもたらすと同時に新しいリスクも生み出しており、企業に直接的あるいは間接的にダメージを与えることもあり得る。企業は天災、人災、サイバー攻撃といった典型的な脅威だけではなく、こうした新しいテクノロジが生み出すリスクも認識する必要がある(「デジタル・ビジネス時代のリスクに備えよ」INF-14-152、2014年10月31日付参照)。

ガートナーのアナリストLawrence Oransは、「2018年末までに、企業内データ・トラフィックの25%がエッジ部のセキュリティを迂回(現時点の4%から増加)、モバイル・デバイスから直接クラウドに流入する」と予測している(「2014年の展望:インフラストラクチャの防御」INF-14-22、2014年3月10日付参照)。すなわち、今後数年間、IT部門が企業トラフィックを直接管理下に置けない傾向が強まり、多くの企業では企業トラフィックの何割かを外部のプロバイダーに依存したセキュリティ対策を実施せざるを得なくなることを意味している。クラウド・アクセス・セキュリティ・ブローカ(CASB)(「重要性を増すクラウド・アクセス・セキュリティ・ブローカ」INF-13-01、2013年1月10日付参照)や、クラウド・ベースのセキュリティにも引き続き関心が高まっており、市場の成長も見込まれている(「Market Trends: Cloud-Based Security Services Market, Worldwide, 2014」参照)。何を社内に残し、何をクラウドに出すかについては、ビジネスや業務のシステム/セキュリティの要件や考え方によって、企業ごとに異なる。そのため、必ずしもすべての組織で喫緊の課題として捉えられるべきものではないが、大きな方向性に留意する必要がある。

こうした中、情報セキュリティに対する従来のアプローチ(主に正規のポリシーと統制に基づくもの、予防統制)を維持していくことが、ますます難しくなっている。新しいトレンドを無視して、「ただ単に禁止する、統制を無理やり押し付ける」だけでは、シャドーITの進行は必至である。IT部門が無視され、最低限のルールも守られず、エンドユーザーが好き勝手にITを使う状況になれば、もはやそれは手が付けられない状況である(本リサーチノートではその状況を「ダークIT」と呼ぶ)。ユーザーの反発を回避するためには、代替案を示す必要がある。セキュリティ・ポリシーが古いままとなっていないか、セキュリティ・マネジメントが陳腐化していないか、今一度点検する必要がある(「ISMSの5つの落とし穴とその回避策」INF-14-77、2014年6月20日付参照)。

推奨事項:

  • 企業は天災、人災、サイバー攻撃といった典型的な脅威だけではなく、クラウド、モバイルといった新しいテクノロジが生み出すリスクも認識する。
  • 社内ITインフラ/アプリケーションをクラウドに移行する場合、同時にCASBやクラウド・ベースのセキュリティの動向にも着目しておく。
  • 新しいテクノロジやトレンドを踏まえて、セキュリティ・ポリシーを点検する。ビジネスの俊敏性を阻害する統制や、エンドユーザーのニーズを無視するようなセキュリティ偏重のポリシーは、見直す。

関連リサーチ:

「デジタル・ビジネス時代のリスクに備えよ」(INF-14-152、2014年10月31日付)

「ISMSの5つの落とし穴とその回避策」(INF-14-77、2014年6月20日付)



備考1
相次ぐクレジットカード情報、個人情報の漏洩事件

Targetにおける情報漏洩事件

2013年12月、米国の大手小売企業Targetが、POSマルウェアによる攻撃を受け、7,000万件以上の顧客のクレジットカード情報を漏洩させた。POSマルウェアによる被害は同社だけで終わらず、米国の中華料理チェーンP.F. Chang'sも同様の被害に遭い、2014年9月には、米国大手ホームセンターHome Depotで過去最大規模となる件数の顧客情報漏洩の被害があった。被害を受けた業は、顧客情報が流出した結果生じた直接的な金銭的被害のほか、経営陣の引責辞任、企業の信用低下など、大きな損害を被っている。

ソニーグループ米国子会社における情報漏洩事件

2014年11月、Sony Pictures Entertainmentで大規模な障害が発生し、社内PCが使用不可になった。従業員や俳優の個人情報、電子メールなどが流出し、さらに未公開映画を含む映像も流出した結果、数百TB(テラバイト)級のデータ漏洩事件となった。その後、GOPを名乗る犯人から金銭等を要求する脅迫メールがあり、さらに数日後には映画「The Interview」の上映中止を迫る文書が公開された。それを受け、同映画の公開中止がいったん決定されたが、オバマ大統領が同社は対応に当たって「過ちを犯した」 とする声明を出したことから、再び公開される大騒ぎとなった。米国政府は「北朝鮮の犯行である」と名指し非難しているが、本当に北朝鮮の犯行であるのか、懐疑的な見方も根強い。なお、同社CEOは、本件の被害や対応コストについて、保険が適用されるため、同社の財務に打撃を与えることはないと述べている ( http://jp.reuters.com/article/technologyNews/idJPKBN0KI02U20150109 )。


備考2
ベネッセコーポレーションにおける個人情報漏洩事件

2014年7月、ベネッセコーポレーションは、2,000万件以上の個人情報が流出したことを公表した。同社は社内調査を行い、データベースの顧客情報が外部に持ち出されたことによる流出であると説明した。同社の顧客に対して、通信教育を提供する別の企業からダイレクト・メールが届くようになり、ベネッセから個人情報が漏洩しているのではないかという問い合わせが顧客から急増したことにより発覚した。この事件により、2人の取締役が引責辞任し、直接的な損失だけで200億円以上といった事態になった。


備考3
ランサムウェア

ランサムウェアとは、Ransom「身代金」とMalware「マルウェア」を足した造語である。これに感染したコンピュータは、システムへのアクセスを制限される。制限を解除するためには、マルウェアの作者への身代金の支払いが要求される。システムのハードディスク・ドライブを暗号化し、システムを使用不能にするなどし、ユーザーに身代金を支払うようメッセージを表示する。昨今では、パソコンだけではなく、スマートフォン上に消えないメッセージを表示する事例も報告されている。


INF: INF-15-27
※本レポートの無断転載を禁じます。


←INDEXに戻る

 

gartner.com
TOP OF PAGE
Copyright