カテゴリー: 統括
-
Codexとサイバー攻撃④:Codexは攻撃者の活動に悪用できるのか?
このブログシリーズでは、自然言語処理モデル「Generative Pre-trained Transforme…
-
Codexとサイバー攻撃③:タスクの自動化と出力内容の一貫性
このブログシリーズでは、自然言語モデル「Generative Pre-trained Transformerの…
-
Codexとサイバー攻撃②:コード生成に必要な最低条件
このブログシリーズでは、Codexについてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含め…
-
2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう
本稿では、2022年第1四半期のランサムウェアの脅威状況を、最も猛威を振るったとされる3つのランサムウェアファ…
-
Codexとサイバー攻撃①:Codexのデータ収集におけるセキュリティリスク
2020年6月、人工知能を研究する非営利団体「OpenAI」は、自然言語処理モデル「Generative Pr…
-
復活したEMOTETの脅威動向解説:2022年第1四半期は日本での検出が最多
ボット型マルウェア「EMOTET」はサイバーセキュリティ業界でその名を馳せています。EMOTETを背後で操るオ…
-
ランサムウェアスポットライト:LockBit
トレンドマイクロが追跡しているランサムウェア「LockBit」による攻撃キャンペーン「Water Selkie…
-
「侵入経路の多様化」により気づけていない被害も?:国内における標的型攻撃の分析
トレンドマイクロでは、2021年の1年間に確認した、日本国内における「標的型攻撃」に関しての分析を行いました。…
-
ランサムウェアスポットライト:Conti
ランサムウェア「Ryuk」の後継と推測される「Conti」は、最近話題となった各種攻撃でも注目されている悪名高…
-
「サプライチェーン」を経由した攻撃と被害の連鎖:2021年1年間の脅威動向を分析
トレンドマイクロでは2021年1年間における国内外での脅威動向について分析を行いました。2021年、多くの企業…