カテゴリー: 対策技術
-
仮想パッチによるパッチ管理と脆弱性対策
企業のオンラインインフラストラクチャが、分散化や、クラウド、モバイル、モノのインターネット(Internet …
-
すぐ役立つ!スマートホームを狙う脅威とその対策
近年、モノのインターネット(IoT)が普及したことによって、私たちの暮らし方、働き方、遊び方が変わってきていま…
-
機械学習を利用したクラスタリングによる仮想通貨発掘マルウェアの検出
攻撃者は既存のウイルス対策を免れるために、攻撃ごとに新たにマルウェアを作成して使用します。このような攻撃から利…
-
「Meltdown」および「Spectre」を狙う攻撃の検出手法を検証
CPU の重大な脆弱性「Meltdown」および「Spectre」を利用した実際の攻撃はまだ確認されていません…
-
コンテキスト情報とレピュテーション技術を利用した新しい脅威の検出
サイバー犯罪者は、セキュリティ対策ソフトに対抗して攻撃を成功させるために常に新しい戦略を探求しています。ハッシ…
-
事業に影響が出た組織は約 7 割、求められるサーバ対策強化
組織で取り扱う重要な情報は、公開サーバや内部サーバに保有されています。こうした重要な情報を取り扱うサーバを構築…
-
クレジットカード情報はどうやって盗まれるのか?
クレジットカード情報はどうやって盗まれるのか? 先月9月29日、日本クレジット協会は 2017年4~6月期にお…
-
業種、地域でなぜ差が出る?企業におけるセキュリティ対策強化の秘訣は?
業種、地域でなぜ差が出る?企業におけるセキュリティ対策強化の秘訣は? 前回の記事で解説した通り、官公庁自治体や…
-
脆弱性「BlueBorne」:Bluetooth機能をオフ、そして直ちに更新プログラム適用を
脆弱性「BlueBorne」:Bluetooth機能をオフ、そして直ちに更新プログラム適用を 「BlueBor…
-
突然の「Apple IDが無効」メールに要注意
突然の「Apple IDが無効」メールに要注意 トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、…