カテゴリー: 対策技術
-
セキュリティニュースまとめ:露出したDockerサーバを狙うボットネット「XORDDoS」および「Kaiji」の亜種、何百万ものIoT機器に影響を与えるRipple20の脆弱性、など
本記事では、最近確認されたサイバーセキュリティのニュースやイベントについて、お客様が知っておくべきことを紹介し…
-
Macでテレワーク、プライベート確保と生産性を維持するための21項目
8月に入っても新型コロナウイルス(COVID-19)の感染被害はまだ衰えを知らないようです。コロナを前提とした…
-
PowerShellの悪用と「ファイルレス活動」を見つけるためにできること
従来からのマルウェアの攻撃手法は、マルウェア本体である細工が施された実行ファイルに依存していました。一方、近年…
-
実例で見るネットの危険:国内ユーザを狙うネット通販詐欺
ネット通販詐欺には、正規のネットショップを偽装したサイトを運営するサイバー犯罪者が関与しています。これらの偽サ…
-
コンテナ環境のセキュリティを確保するための6つのステップ
仮想化技術「コンテナ」は、ホストOS上に他のプロセスとは隔離されたアプリケーション実行環境をコンテナ内に構築す…
-
IoT機器での脆弱性について考える
モノのインターネット(Internet of Things, IoT)の「モノ」、つまりIoT機器に搭載され…
-
「脆弱性」から「ズーム爆撃」まで:ビデオ会議の安全性を保つために
新型コロナウイルスの感染拡大は、ソーシャル・ディスタンス以外にも、私たちの日常生活において多くの変化をもたらし…
-
トレンドマイクロの「telfhash」でLinux IoTマルウェアをクラスタリングする
「モノのインターネット(Internet of things, IoT)」は、急速に私たちの日常生活に欠かせな…
-
MITRE ATT&CKの評価結果を理解する上で重要な10のポイント
MITRE ATT&CK評価の導入は、サードパーティによるセキュリティ評価の業界において歓迎すべき出来事と言え…
-
安全なテレワークのために:「Zoom」のリスクとセキュリティを理解する
新型コロナウイルス(COVID-19)の世界的な流行は、在宅勤務者、つまりテレワーカーの急激な増加という状況を…