カテゴリー: 対策技術
-
「ディープウェブ」、「ダークウェブ」は危険?一般のネット利用者が知っておくべきこと
近年、ニュース記事上などで、サイバー犯罪やネット上の不正行為の背景として、「Deep Web(ディープウェブ)…
-
オンラインコーディングプラットフォームのセキュリティリスク
クラウドベースの「統合開発環境(Integrated Development Environment、IDE)…
-
テレワークを安全に行うために
テレワークの普及は以前から予測されていましたが、現在進行中の新型コロナウイルス(COVID-19)の発生に対応…
-
クラウドストレージの誤設定による情報漏えいが続発
法人組織でのクラウド利用が進む中、様々なデータの置き場所もクラウドへ移行しています。クラウドは利便性が高いもの…
-
「偽サイト」を阻止するには? 不正ドメインへの停止措置の取り方と対策
2020年2月14日公開のブログ記事では、ゾーンを監視して特定法人組織のドメインを偽サイトから守る対策方法につ…
-
「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見
フィッシングは、インターネット上で最も長くサイバー犯罪者に利用されている詐欺手口の1つです。利用者を特定のWe…
-
IoTデバイスなど51万超の認証情報をハッカーが暴露
あるハッカーが、515,000以上に及ぶサーバ、ルータ、およびIoTデバイスの認証情報のリストを、人気のあるハ…
-
Dockerコンテナを特権モードで実行することが危険な理由
Docker の「Privileged(特権)」コンテナ(以下、特権コンテナ)は、簡潔に言えば、ホストコンピュ…
-
トレンドマイクロのスレットインテリジェンス:「Graph Hash」を活用した標的型攻撃の特定
脅威を積極的に探索する「スレットハンティング」、そして専門家が蓄積する脅威についての知見である「スレットインテ…
-
アウトブレイクを食い止めるための新たな機械学習モデルを検証
機械学習(Machine Learning、ML)は、大量の脅威データを収集および処理し、限られたリソースで新…