カテゴリー: 対策技術
-
デジタル環境のアタックサーフェス(攻撃対象領域)を理解する
トレンドマイクロの最新調査から、増大するデジタル環境で攻撃を受けやすい領域(以下、アタックサーフェス(攻撃対象…
-
Codexとサイバー攻撃④:Codexは攻撃者の活動に悪用できるのか?
このブログシリーズでは、自然言語処理モデル「Generative Pre-trained Transforme…
-
Codexとサイバー攻撃③:タスクの自動化と出力内容の一貫性
このブログシリーズでは、自然言語モデル「Generative Pre-trained Transformerの…
-
Codexとサイバー攻撃②:コード生成に必要な最低条件
このブログシリーズでは、Codexについてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含め…
-
徹底検証「EMOTET」:検出技術による攻撃手口の可視化
現在、国内で最も大きな脅威となっているマルウェアとして「EMOTET」が挙げられます。本ブログでもこれまで、E…
-
ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査
先日トレンドマイクロは、クロスレイヤの検知と対応(XDR)機能を搭載する脅威防御のプラットフォーム「Trend…
-
進化する脅威からユーザのNASデバイスを保護する
情報やデータへのアクセスおよびワークフローの継続性を求めて、ユーザや組織がInternet of Things…
-
ウクライナ情勢の緊張の高まりに伴うサイバーリスクを管理するための5つの対策
あらゆる組織は、新型コロナウイルス感染症(COVID-19)によるパンデミック(世界的大流行)の影響による体調…
-
メモリ破損の脆弱性「PwnKit」(CVE-2021-4034)をトレンドマイクロの技術で検出・対処する方法を解説
PolKit(旧称「Policy Kit」)は、Unix系OS内でシステム全体のポリシーと権限を処理するコンポ…
-
組織における脆弱性管理の課題とベストプラクティスを解説
脆弱性対応のためのパッチ適用作業は、情報システム部門やセキュリティチームにとっては悩ましい仕事です。これは、担…