検索:
ホーム   »   Search results for: クロスサイトスクリプティング

2022年5月のセキュリティアップデート解説:Adobe社が18件、Microsoft社が74件の脆弱性に対処

  • 投稿日:2022年5月13日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

5月10日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPRCE

「RASP」によるサーバレス/コンテナアプリケーションの保護

  • 投稿日:2022年2月18日
  • 脅威カテゴリ:対策技術
  • 執筆:Trend Micro
0

近年、コンテナやサーバレスといったテクノロジーに対する需要が増しています。ある市場調査によれば、全世界のコンテナ市場は2018年に12億米ドルだったものが2023年には49.8億米ドルに、またサーバレスアーキテクチャについては、2020年の76億米ドルから2025年には211億米ドルに成長することが見込まれるとのことです。コンテナやサーバレスに対する需要が高まっているのは、企業がアプリケーションを開発および展開する際に、スケーラビリティや効率、費用対効果の面で役に立つからです。

しかしながら、急激な成長を遂げるテクノロジーに共通する点として、コンテナベースのアプリケーションやサーバレスアプリケーションは、リスクや脅威と無縁ではありません。悪意を持つ攻撃者は、常にもっと多くの標的を見つけようと広範囲に網を張っていますので、さまざまな手口で頻繁な攻撃を仕掛けてくるようになるのも時間の問題です。こうした点を踏まえ、これらのアプリケーションを潜在的な攻撃から守るには、どのようなセキュリティ強化を企業は実施すればよいのでしょうか。

本ブログでは、開発者が知っておくべきセキュリティ上の考慮事項と、コンテナベースのアプリケーションやサーバレスアプリケーション向けに最適な防御を構築するにあたり、アプリケーションのランタイムにセキュリティを組み込むためのツールであるRuntime Application Self-Protection(RASP=実行時アプリケーション自己保護)の利用方法に焦点をあてて説明します。

(さらに…)

続きを読む
Tags: 実行時アプリケーション自己保護コンテナアプリケーションサーバレスサーバレスアーキテクチャRASPRuntime Application Self-Protection

2022年1月のセキュリティアップデート解説:Microsoftが96件の脆弱性を対処

  • 投稿日:2022年1月14日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

1月11日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPRCESFB

2021年12月のセキュリティアップデート解説:「Log4Shell」など156件

  • 投稿日:2021年12月17日
  • 脅威カテゴリ:脆弱性
  • 執筆:Zero Day Initiative (ZDI)
0

2021年最後の第2火曜日となった12月14日は、Microsoft社、Adobe社に加え、Apple社、Google社からも最新のセキュリティアップデートが公開されました。今回リリースされた最新のセキュリティアップデートの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: Apache Log4jパッチチューズデーLog4Shell

2021年10月のセキュリティアップデート解説:ゼロデイ「CVE-2021-40449」を含む92件を修正

  • 投稿日:2021年10月14日
  • 脅威カテゴリ:統括, 脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

今月の第2火曜日となった2021年10月12日には、Adobe社とMicrosoft社からセキュリティアップデートが公開されました。今回リリースされた最新のセキュリティ更新プログラムの詳細について確認しましょう。Microsoftの修正には、ゼロデイ脆弱性に国家安全保障局(NSA)指摘の脆弱性と注目の脆弱性が含まれています

(さらに…)

続きを読む
Tags: パッチチューズデーセキュリティアップデートセキュリティ更新プログラムゼロデイ脆弱性

2021年9月のセキュリティアップデート解説: Microsoft編・MSHTMLの脆弱性「CVE-2021-40444」など

  • 投稿日:2021年9月22日
  • 脅威カテゴリ:統括, 脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

この9月のセキュリティアップデートではいつものMicrosoft、Adobeに加え、Google Chrome、Appleについても注目すべきアップデートが出ています。そのため、まず今回はMicrosoftのアップデートについて解説します。

■Microsoft社による2021年9月のセキュリティ更新プログラム

(さらに…)

続きを読む
Tags: パッチチューズデーセキュリティアップデート更新プログラム

Mac向けマルウェア「XCSSET」を追う:Telegramなど複数アプリからの情報窃取を解説

  • 投稿日:2021年8月24日
  • 脅威カテゴリ:不正プログラム, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロではMac利用者を狙うマルウェア「XCSSET」の攻撃キャンペーンを追跡調査しています。前回2021年5月の記事では、最新のmacOS 11「Big Sur」を対象として追加された機能についての調査結果を報告しました。その後も同キャンペーンは攻撃ツールにさらなる機能を追加しつつ継続しています。トレンドマイクロは監視を継続する中で、XCSSETがさまざまなアプリから情報を窃取する手口を確認しました。情報窃取は弊社で最初にXCSSETを確認した時から存在している動作です。

Figure 1. Code of telegram.applescript

図1:XCSSETが使用する不正スクリプト「telegram.applescript」の例

(さらに…)

続きを読む
Tags: Mac向けマルウェアXCSSET

新種マルウェア「BIOPASS RAT」:ライブストリーミングによるデスクトップ監視などの攻撃手口を解説

  • 投稿日:2021年8月17日
  • 脅威カテゴリ:不正プログラム, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、水飲み場型攻撃を経由して中国国内のオンラインギャンブル企業を狙う新種のマルウェアを発見しました。水飲み場型攻撃に用いられる改ざんサイトへアクセスしたサイト訪問者は、Adobe Flash PlayerやMicrosoft Silverlightなどの著名なアプリの正規インストーラを偽装したマルウェアローダをダウンロードするよう仕向けられます。このローダを詳しく調べると、商用のペネトレーションテストツール「Cobalt Strike」のシェルコード、あるいはPythonで書かれたドキュメント化されていないバックドア型マルウェアを読み込むことがわかりました。トレンドマイクロは、この新たに確認されたマルウェアを「BIOPASS RAT(Remote Access Trojan)」と命名しました。

(さらに…)

続きを読む
Tags: APT41BIOPASS RATWINNTI水飲み場型攻撃

2021年8月のセキュリティアップデート解説:CVE-2021-36948など73件

  • 投稿日:2021年8月13日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

今月の第2火曜日となった2021年8月10日は、Adobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされた最新のセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: パッチチューズデーセキュリティアップデート更新プログラム

「不正注文」で国内オンラインショップサイトを侵害する攻撃キャンペーン「Water Pamola」

  • 投稿日:2021年5月24日
  • 脅威カテゴリ:フィッシング, スパムメール, サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

2019年以降、トレンドマイクロでは「Water Pamola」と名付けた攻撃キャンペーンを追跡してきました。この攻撃キャンペーンでは、当初、不正な添付ファイルを含むスパムメールを介し、日本、オーストラリア、ヨーロッパ諸国のオンラインショップが危険にさらされていました。しかし、2020年初頭から、Water Pamolaの攻撃活動にいくつかの変化が見られるようになりました。被害者は、主に日本国内のみとなり、トレンドマイクロによる最近のデータによると、スパムメールの代わりにオンラインショップの管理者が管理画面で顧客注文を確認する際に不正スクリプトが実行される状況が確認されるようになりました。

図1:Water Pamolaの攻撃フロー

(さらに…)

続きを読む
Tags: バックドアクロスサイトスクリプティングWater PamolaWebシェル
Page 1 of 412 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.