月: 2015年1月
-
Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を
Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認さ…
-
すぐ役立つ!ウイルス検出時の対処法:検出ログからの危険度判断2
企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す…
-
Flash Playerに存在する脆弱性「CVE-2015-0311」の徹底解析
2015年1月20日以降、Adobe Flash Player に存在する深刻なゼロデイ脆弱性が確認されました…
-
Adobe Flash Playerのゼロデイ脆弱性への攻撃を確認
トレンドマイクロは、2015年1月20日以降、弊社のクラウド型セキュリティ基盤「Trend Micro Sma…
-
ドイツ政府の公式 Webサイトへの攻撃の背後に存在するハクティビストの集団「CyberBerkut」とは
親ロシア派の「CyberBerkut」と呼ばれる集団が 2015年 1月7日(現地時間)、ドイツ政府の複数の …
-
北朝鮮通信社のWebサイトを介して拡散するファイル感染型ウイルスを解析
2015年1月、北朝鮮の国営通信社「朝鮮中央通信」(www.kcna.kp)の Webサイト上に不正コードが組…
-
正式発売された人気のゲームで「PlugX」の感染を確認
台湾で開催された情報セキュリティ国際会議「Hacks in Taiwan(HITCON)」で、複数のオンライン…
-
2014年を振り返る:脆弱性の傾向から学ぶこと
2015年1月も半ばを過ぎ、そろそろ今年の計画を立てる時です。しかし、まずは 2014年の脆弱性を振り返り、そ…
-
Twitter、ネット広告、新年から偽サイトへの誘導事例を複数確認
本ブログでも数回にわたり取り上げていますが、2014年後半から「偽サイト」と呼ばれるネット通販を偽装する詐欺サ…
-
すぐ役立つ!ウイルス検出時の対処法 検出ログからの危険度判断1
企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す…