-
正規コミュニケーションアプリに便乗する手口について解説
本ブログの2020年8月31日の記事では、2020年上半期(1~6月)における国内外での脅威動向分析について報…
-
CVE-2020-17053: Internet Explorerの新たな脆弱性について解説
本ブログ記事では、新たに確認されたInternet Explorer(IE)の脆弱性「CVE-2020-170…
-
2021年セキュリティ脅威予測
2021年を迎えるにあたり、企業は、将来に向けて注力すべき領域や考慮すべき事項等を吟味する必要があります。20…
-
「環境寄生」の常態化:2019年国内での標的型攻撃を分析
トレンドマイクロでは、2019年の1年間に確認した、日本国内における「標的型攻撃」に関しての分析を行いました。…
-
SolarWinds社製品を悪用、米政府などを狙う大規模サプライチェーン攻撃
世界的に広く利用されているネットワーク監視製品のサプライチェーンを攻撃することで実施された高度かつ大規模なサイ…
-
Operation Earth Kitsune:新たなバックドア2種と連携する攻撃手法について解説
本ブログでは2020年11月24日公開の記事で、バックドア型マルウェア「SLUB」が過去に実施した一連のキャン…
-
巧妙化するシェルスクリプトの隠蔽手口について解説
PCで複数のコマンドを何度も実行する簡単な方法として、シェルスクリプトがあります。多くのユーザは、ファイル操作…
-
Linuxシステムを狙う不正マイニング戦争
本記事では、暗号資産採掘ツール(コインマイナー)によりLinux システムのリソース盗用を狙う様々なサイバー犯…
-
「新型コロナウイルス(COVID-19)」便乗脅威の最新情報
※本記事は新型コロナウイルス(COVID-19)に便乗する脅威に関するまとめ記事です。 最終更新日:12月7…
-
サイバー犯罪者による人工知能の悪用
本記事では、「人工知能(AI)」の悪用、濫用の現状と共に、将来的にサイバー犯罪者が人工知能の技術を悪用し不正に…