投稿者: Trend Micro
-
サイト移転のお知らせ
セキュリティブログは新設サイトに移動しました。最新の記事はこちらから
-
デジタル環境のアタックサーフェス(攻撃対象領域)を理解する
トレンドマイクロの最新調査から、増大するデジタル環境で攻撃を受けやすい領域(以下、アタックサーフェス(攻撃対象…
-
Codexとサイバー攻撃④:Codexは攻撃者の活動に悪用できるのか?
このブログシリーズでは、自然言語処理モデル「Generative Pre-trained Transforme…
-
Codexとサイバー攻撃③:タスクの自動化と出力内容の一貫性
このブログシリーズでは、自然言語モデル「Generative Pre-trained Transformerの…
-
Codexとサイバー攻撃②:コード生成に必要な最低条件
このブログシリーズでは、Codexについてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含め…
-
クラウドを侵害する「不正マイニング」が企業の重大リスクに
クラウドベースのシステムが企業の業務やインフラでの重要な構成要素となる中、攻撃者はクラウド環境に目をつけ、クラ…
-
2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう
本稿では、2022年第1四半期のランサムウェアの脅威状況を、最も猛威を振るったとされる3つのランサムウェアファ…
-
ESXiサーバを狙うLinuxベースの新型ランサムウェア「Cheerscrypt」を解析
Linux上で動く新型ランサムウェア「Cheerscrypt」は、過去にリークされた別のランサムウェア「Bab…
-
Codexとサイバー攻撃①:Codexのデータ収集におけるセキュリティリスク
2020年6月、人工知能を研究する非営利団体「OpenAI」は、自然言語処理モデル「Generative Pr…
-
復活したEMOTETの脅威動向解説:2022年第1四半期は日本での検出が最多
ボット型マルウェア「EMOTET」はサイバーセキュリティ業界でその名を馳せています。EMOTETを背後で操るオ…