メインコンテンツに移動
日本語
サーチ
ログイン
プラットフォーム
製品
ソリューション
Proofpoint
お問い合わせ
Search
プラットフォーム
製品
ソリューション
パートナー
情報ライブラリ
会社概要
サーチ
ログイン
日本語
プラットフォーム
製品
ソリューション
パートナー
情報ライブラリ
会社概要
Prime Threat Protection
【脅威対策プラットフォーム】「人」を標的とした脅威を包括的にブロック
Email Protection
【メールセキュリティ】法人向けNo.1のメールセキュリティで標的型攻撃を防止
User Protection
【ユーザー保護】攻撃対象となる従業員を多層的に保護
Impersonation Protection
【なりすまし対策】DMARC・類似ドメイン対策でなりすましメールを遮断
How to Buy
More products
Defend Data
【情報保護ソリューション】多面的なHuman-Centricアプローチによる情報保護の革新
Enterprise DLP
【統合DLP】メール・クラウド・エンドポイントを横断的に保護
Adaptive Email DLP
【メールDLP】メール経由の機密情報漏えいを防ぐ柔軟な対策
Insider Threat Management
【内部不正・内部脅威対策】従業員・関係者による不正や誤操作リスクを検知・抑止
Data Security Posture Management
【データセキュリティ体制管理】情報漏えいリスクを可視化・継続的に改善
Digital Communications Governance
【デジタルガバナンス】メール・チャット・SNSなどのやりとりを安全に管理
人的リスクの低減
ユーザーのリスクを可視化し、行動変容を促すソリューション
Account Takeover Protection
従業員向けセキュリティ意識向上教育
セキュリティ体制の強化支援
組織のセキュリティ能力を高めるサービスをご提供
マネージドサービス
専門チームによる運用支援と継続的改善の伴走
その他のProtect People製品
Account Takeover Protection (ATO)
アカウント乗っ取りの検知と対応
Collab Protection
チャットツールとコラボレーションツールの脅威対策
Email Fraud Defense (EFD)
DMARCを用いたなりすましメール対策
Secure Email Relay (SER)
アプリメールに対する送信元認証支援サービス
ソリューション
ユースケース別ソリューション
従業員とデータの保護
適切な生成AIの利用を徹底
安全な生成AI運用で従業員の業務を支援
安全な生成AI運用で従業員の業務を支援
DMARCでメール配信を保護
メールとクラウドの脅威を阻止
従業員をメールとクラウドの脅威から守るインテリジェントかつ包括的なアプローチ
その他のユースケース
業界別ソリューション
業界別Human-Centricソリューション
政府機関
地方自治体
その他の業界
プルーフポイントを比較する
製品比較をご検討中の方へ
製品/サービスの比較
ユースケース別ソリューション
従業員とデータを守るProofpointの対策
ユーザー行動の変革
被害が出る前に従業員が攻撃を見抜き報告することで脅威を阻止
データ損失と内部脅威リスクを阻止
コンテンツと行動分析により、不注意・悪意・乗っ取りによる内部リスク/内部不正を防止
コンプライアンスとアーカイブの最新化
最新のコンプライアンスとアーカイブソリューションでデータ保存とリスクを管理
クラウド アプリの保護
クラウドアプリの脅威を排除、情報漏えいの阻止、コンプライアンスリスクの低減
ランサムウェア対策
電子メールを保護することでランサムウェアによる攻撃を阻止
Microsoft 365 の保護
Microsoft 365向け世界最高峰のセキュリティコンプライアンス ソリューション
業界別ソリューション
人を中心とした業界別ソリューション
高等教育機関
高等教育機関向けの高度なセキュリティ対策
金融
脅威の排除と信頼構築で、金融機関の成長を支援
医療機関
医療従事者や患者データ、知的財産を高度な脅威から保護
モバイル事業者
メッセージング環境を安全に保護
インターネットサービスプロバイダ―(ISP)
Cloudmarkによる高精度なメール保護
中小企業(SMB)
大企業レベルのセキュリティを中小企業にも
Proofpointと競合の比較
他社比較
Proofpoint vs. Abnormal Security
Proofpoint vs. Mimecast
Proofpoint vs. Cisco
Proofpoint vs. Microsoft Purview
Proofpoint vs. Legacy DLP
Trellix(McAfee, FireEye), Symantecメールセキュリティからの移行
パートナー
プルーフポイント価値を届けるパートナー
プルーフポイント価値を届けるパートナー
Proofpoint製品を提供する販売・流通パートナー
マネージドサービスプロバイダー
運用支援を通じてProofpointソリューションを提供するMSPパートナー
アーカイブ移行パートナー
アーカイブの移行に特化した技術パートナー
GSI / MSPパートナー
システム構築とマネージドサービスを届けるグローバルパートナー
テクニカル アライアンス パートナー
業界をリードするソリューションベンダとの技術連携
ソーシャルメディア保護パートナー
ソーシャルメディア上のセキュリティとコンプライアンス維持を支援するパートナー
Become a Channel Partner
パートナー申請
Partner Portalへのログイン
情報ライブラリ
資料、ウェビナー、Blog、イベント、導入事例情報
情報ライブラリ
ブログ
ウェビナー
イベント
導入事例
サイバー脅威用語集
サイバーセキュリティ・アカデミー
Podcasts(英語のみ)
New Perimeters Magazine(英語のみ)
会社概要
「プルーフポイントは、組織にとって最も重要で、同時に最も大きなリスクでもある“人”を守ります
会社概要
採用情報
プレスリリース
メディア掲載
受賞実績
プライバシーと信頼
Platform
プルーフポイントのHuman-Centric プラットフォーム
詳細はこちら
Nexus
人とデータを守るための検知テクノロジー
Zen
どこで働いていてもユーザーを保護し、積極的な関与を促進
Search Proofpoint
Try searching for
Email Security
Phishing
DLP
Email Fraud
Select Product Login
Support Log-in
Proofpoint Cybersecurity Academy
Digital Risk Portal
Email Fraud Defense
ET Intelligence
Proofpoint Essentials
Sendmail Support Log-in
Select Language
日本語
English: Americas
English: Europe, Middle East, Africa
English: Asia-Pacific
Español
Deutsch
Français
Italiano
Português
한국어
ブログ
Blog Home
メールとクラウド脅威
メールとクラウド脅威
メールとクラウド脅威
2025年6月04日
Koichi Uchida
内田浩一の侍ハッキング #4 正規リモート管理ツール悪用型サイバー攻撃の脅威と対策
メールとクラウド脅威
2025年5月19日
Koichi Uchida
内田浩一の侍ハッキング #3 CAPTCHAを悪用したマルウェアメール、SVGファイルを悪用したフィッシングメールを確認
メールとクラウド脅威
2025年4月10日
Craig Temple
マイクロソフト、大量送信者に対する新たな認証要件を発表
Browse by category
メールとクラウド脅威
All Categories
CISO情報
クラウドセキュリティ
コンプライアンス
企業ニュース
DSPM
メールとクラウド脅威
エンジニアリング洞察
ID脅威防御
情報保護
内部脅威管理
リモートワーク保護
セキュリティ意識向上トレーニング
脅威インサイト
検索
Account Takeover Fraud
詳細
Active Directory
詳細
Advanced Persistent Threat
詳細
Advanced Threat Protection
詳細
Adversary-in-the-Middle Attack
詳細
Agentic AI
詳細
AI TRiSM
詳細
Alert Fatigue
詳細
API-Based Email Security
詳細
Artificial Intelligence
詳細
Attack Surface
詳細
Attack Vector
詳細
AWS DLP
詳細
Bad Rabbit
詳細
Biometrics
詳細
Botnet
詳細
Browser Isolation
詳細
Brute-Force Attack
詳細
Business Email Compromise (BEC)
詳細
BYOD
詳細
CASB
詳細
Catfishing
詳細
CCPA Compliance
詳細
CEO Fraud
詳細
Cerber Ransomware
詳細
ChatGPT
詳細
Chief Information Security Officer (CISO)
詳細
Clone Phishing
詳細
Cloud Archive
詳細
Cloud Compliance
詳細
Cloud DLP (Data Loss Prevention)
詳細
Cloud Security
詳細
Cloud Security Posture Management
詳細
Compliance Management
詳細
Compliance Monitoring
詳細
Compliance Risk
詳細
Compromised Account
詳細
Computer Virus
詳細
Credential Compromise
詳細
Credential Stuffing
詳細
Credential Theft
詳細
Critical Infrastructure Protection (CIP)
詳細
Cross-Site Scripting (XSS)
詳細
Cryptojacking
詳細
CryptoLocker
詳細
Cryptowall Ransomware
詳細
Cyber Attack
詳細
Cyber Crime
詳細
Cyber Espionage
詳細
Cyber Extortion
詳細
Cyber Hygiene
詳細
Cyber Insurance
詳細
Cyber Kill Chain
詳細
Cyber Threats
詳細
Cybersecurity
詳細
Cybersecurity Analytics
詳細
Cybersecurity Litigation
詳細
Cybersecurity Maturity Model Certification (CMMC)
詳細
Dark Web
詳細
Data Archiving
詳細
Data Breach
詳細
Data Center Security
詳細
Data Centre
詳細
Data Classification
詳細
Data Exfiltration
詳細
Data Governance
詳細
Data Labelling
詳細
Data Leak
詳細
Data Loss Prevention (DLP)
詳細
Data Masking
詳細
Data Poisoning
詳細
Data Privacy
詳細
Data Protection
詳細
Data Reconciliation
詳細
Data Retention Policy
詳細
Data Security
詳細
Data Security Posture Management (DSPM)
詳細
Data Theft
詳細
Data Visualisation
詳細
DDoS
詳細
Deception Technology
詳細
Deepfake Technology
詳細
Digital Forensics
詳細
Digital Operational Resilience Act (DORA)
詳細
Digital Risk
詳細
Digital Signature
詳細
Disaster Recovery
詳細
DKIM
詳細
DMARC
詳細
DNS
詳細
DNS Spoofing
詳細
Domain Spoofing
詳細
Doxing
詳細
E-Discovery
詳細
Eavesdropping Attack
詳細
Electronic Communication
詳細
Email Account Compromise (EAC)
詳細
Email Archiving
詳細
Email Authentication
詳細
Email Encryption
詳細
Email Filtering
詳細
Email Impersonation Attacks
詳細
Email Protection
詳細
Email Scams
詳細
Email Security
詳細
Email Spoofing
詳細
Encryption
詳細
End User Monitoring
詳細
Endpoint Detection and Response (EDR)
詳細
Endpoint Security
詳細
Endpoint-Delivered Threats
詳細
Enterprise Security
詳細
Extended Detection and Response (XDR)
詳細
FedRAMP
詳細
FERPA Compliance
詳細
Firewall
詳細
GameOver Zeus (GOZ)
詳細
GDPR
詳細
Generative AI
詳細
Graymail
詳細
Hacking
詳細
Hacktivism
詳細
HIPAA Compliance
詳細
Honeypot
詳細
Human Firewall
詳細
Human Risk Management
詳細
Human-Centric Security
詳細
Identity and Access Management (IAM)
詳細
Identity Security
詳細
Identity Security Posture Management (ISPM)
詳細
Identity Theft
詳細
Identity Threat Detection & Response (ITDR)
詳細
Immutable Backups
詳細
Incident Response
詳細
Indicators of Compromise
詳細
Information Seeking Scams
詳細
Infrastructure as a Service (IaaS)
詳細
Insider Risk
詳細
Insider Threat
詳細
Integrated Cloud Email Security (ICES)
詳細
Intellectual Property Theft
詳細
Internet Cookies
詳細
Intrusion Detection System (IDS)
詳細
Intrusion Prevention System (IPS)
詳細
IoT (Internet of Things)
詳細
IoT Security
詳細
IP Address
詳細
IP Reputation
詳細
IT Compliance
詳細
Kerberoasting Attacks
詳細
Keyloggers
詳細
Large Language Models (LLMs)
詳細
Lateral Movement
詳細
Living off the Land (LOTL)
詳細
Longlining
詳細
Machine Learning
詳細
Malicious Email Attachments
詳細
Malware
詳細
Managed Security Service (MSS)
詳細
Mimikatz
詳細
MITRE ATT&CK Framework
詳細
Mobile Security
詳細
Multicloud
詳細
Multifactor Authentication
詳細
MX Record
詳細
National Cybersecurity Awareness Month
詳細
Natural Language Processing (NLP)
詳細
Network Security
詳細
Network-Delivered Threats
詳細
NIS2 Directive
詳細
NIST Compliance
詳細
NIST Cybersecurity Framework (CSF)
詳細
OAuth
詳細
Open Source Software
詳細
OPSEC (Operational Security)
詳細
Optical Character Recognition (OCR)
詳細
OSI Model
詳細
PaaS (Platform-as-a-Service)
詳細
Packet Loss
詳細
Pass-the-Hash Attacks
詳細
Password Protection
詳細
Patch Management
詳細
PCI DSS
詳細
Penetration Testing
詳細
Personal Identifiable Information
詳細
Petya (NotPetya)
詳細
Pharming
詳細
Phishing
詳細
Phishing Simulation
詳細
Predictive Analytics
詳細
Pretexting
詳細
Principle of Least Privilege (PoLP)
詳細
Privilege Escalation
詳細
Privileged Access Management (PAM)
詳細
Privileged Identity Management (PIM)
詳細
Protected Health Information (PHI)
詳細
Public Cloud
詳細
Quishing (QR Phishing)
詳細
Ransomware
詳細
Ransomware-as-a-Service (RaaS)
詳細
Real User Monitoring
詳細
Red Team
詳細
Regulatory Compliance
詳細
Remote Access Trojan
詳細
Root Cause Analysis (RCA)
詳細
SaaS Security Posture Management (SSPM)
詳細
Sandbox
詳細
SASE
詳細
SD-WAN
詳細
SEC’s Cybersecurity Disclosure Rules
詳細
Secure Email Gateway (SEG)
詳細
Security as a Service
詳細
Security Awareness Training
詳細
Security Information and Event Management (SIEM)?
詳細
Security Orchestration Automation & Response (SOAR)
詳細
Security Service Edge (SSE)
詳細
Sender Policy Framework (SPF)
詳細
Sendmail
詳細
Sensitive Data
詳細
Session Hijacking
詳細
Shadow IT
詳細
SIM Swapping
詳細
Single Sign-On (SSO)
詳細
Smishing
詳細
SMTP Relay
詳細
SOC (Security Operations Centre)
詳細
Soc2 Compliance
詳細
Social Engineering
詳細
Social Media Archiving
詳細
Social Media Protection
詳細
Social Media Threats
詳細
Software Defined Perimeter
詳細
SOX compliance
詳細
Spam
詳細
Spear Phishing
詳細
Spoofing
詳細
Spyware
詳細
SQL Injection (Structured Query Language)
詳細
SSTP
詳細
Stale Data
詳細
Supplier Chain Risk Management
詳細
Supply Chain Attack
詳細
Supply Chain Security
詳細
Synthetic Identity Fraud
詳細
Tactics, Techniques, & Procedures (TTP) Security
詳細
Tailgating Attacks
詳細
Telemetry
詳細
Thin Client
詳細
Threat Actor
詳細
Threat Intelligence
詳細
Time-Based One-Time Passwords (TOTPs)
詳細
Trojan Horse
詳細
Typosquatting
詳細
UEBA
詳細
Unstructured Data
詳細
Vishing
詳細
VPN
詳細
Vulnerabilities
詳細
WannaCry
詳細
Watering Hole
詳細
Web Proxy Server
詳細
Web Security
詳細
Whaling Attacks
詳細
Wi-Fi
詳細
Zero Trust
詳細
Zero-Day Exploit
詳細
Zeus Trojan (Zbot)
詳細
Load More Blog Posts
Most Popular
2025年5月06日
Yukimi Sohta
AIで社長の音声を学習した日本語によるボイスフィッシング
詳細
2025年3月23日
Yukimi Sohta
日本が今、最も狙われている—急増するDDoS攻撃とメール攻撃の実態
詳細
2024年12月19日
Nick Attfield, Konstantin Klinger, Pim Trouerbach, David Galazin and the Proofpoint Threat Research Team
スパイ活動用RATを使用するTA397の新たな攻撃
詳細
2024年11月24日
2025年に注目すべきサイバーセキュリティのトップトレンド: AI、データセキュリティ、変化するCISOの役割
詳細