投稿者: Trend Micro
-
サイバー犯罪者集団「TeamTNT」がDocker hubアカウントを悪用してコインマイナーを拡散する手口を解説
トレンドマイクロは脅威動向調査の一環として、攻撃者が積極的に悪用する脆弱性や設定の不備を注意深く監視しています…
-
休止と再開を繰り返す「QAKBOT」の新たな攻撃手法
「QAKBOT(別名QBOT)」は広範囲に流行している情報窃取型マルウェアで、2007年に初めて確認されました…
-
クラウドネイティブアプリケーションにおける脆弱性の現状について解説
クラウドネイティブとは何を意味するのでしょうか。Linux Foundationによるプロジェクト傘下でコンテ…
-
電子メールサービスの特性を悪用する様々なビジネスメール詐欺の手口を解説
「DX(デジタルトランスフォーメーション)」や「2025年の崖」など新たなデジタル世界への対応と変革が推進され…
-
悪用された脆弱性上位をCISAが公表、テレワーク関連が顕著
2021年7月28日、米国土安全保障省傘下のCybersecurity and Infrastructure …
-
脆弱性攻撃ツール「PurpleFox」のWebSocketを悪用する新たなバックドア手口を解説
2021年9月、トレンドマイクロのManaged XDR(MDR)チームは、脆弱性攻撃ツール「PurpleFo…
-
macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説
2021年9月初め、中国のQ&Aサイト「知乎(Zhihu)」上であるユーザが、『検索エンジンで「iTe…
-
社内情報共有ツールの脆弱性を悪用するコインマイナー「z0Miner」の手口を解説
トレンドマイクロは最近の調査で、Atlassian社が運営する社内情報共有ツール「Confluence」に内在…
-
正規ソフトの偽インストーラを利用した攻撃活動の手口を解説
サイバーセキュリティにおいて、「ユーザ」つまりシステムを利用する人間が最も脆弱な存在として、攻撃者に認識されて…
-
マルウェア「Zloader」の歴史と攻撃手法を概説
バンキングマルウェア「ZBOT(別名:Zeus)」は、過去20年間で最も多くの被害をもたらした古くから存在する…