-
組織における脆弱性管理の課題とベストプラクティスを解説
脆弱性対応のためのパッチ適用作業は、情報システム部門やセキュリティチームにとっては悩ましい仕事です。これは、担…
-
巧妙化したインフラや多様なツールを駆使するEarth Luscaグループの攻撃活動を解説
トレンドマイクロは2021年半ばから、非常に実体の見えづらいサイバー諜報活動グループ「Earth Lusca」…
-
運輸業界や政府機関を狙うサイバー諜報活動集団「Tropic Trooper=Earth Centaur」の新たな手口を解説
「Tropic Trooper(別名:Pirate Panda, KeyBoy)」は、トレンドマイクロの調査で…
-
脆弱性攻撃ツール「Purple Fox」によるSQL serverを狙った攻撃手法を解説
■ はじめに 本ブログでは2021年11月8日の記事で、脆弱性攻撃ツール「Purple Fox」により構築され…
-
オープンソースコードのセキュリティリスクおよびベストプラクティスは何か?
オープンソースのコードは過去10年でますます使用されるようになり、今では大多数の商用ソフトウェアで使われるよう…
-
LoRaWANハードウェアを攻撃から保護する
今回の記事では、LoRaWANを使用する組織に悪影響を及ぼす可能性のある危険なハードウェア攻撃の詳細を説明しま…
-
ウクライナ危機とサイバー攻撃
ウクライナへのロシアによる活動に対して欧米諸国が制裁を科すなど、同地域での緊張が高まっています。物理的な緊張の…
-
ランサムウェア「REvil」、「Clop」、「Conti」に見る多重脅迫の実態
ランサムウェアに襲われた組織は、驚くべき速さで進歩している多重脅迫型の攻撃に悩まされます。こうしたキャンペーン…
-
Azure DevOps Server 2020におけるデフォルト設定時(HTTP)のサプライチェーン攻撃
送信データに対する暗号化の必要性から、法人組織はTLSを頼りにするようになっています。これはインターネットを介…
-
「RASP」によるサーバレス/コンテナアプリケーションの保護
近年、コンテナやサーバレスといったテクノロジーに対する需要が増しています。ある市場調査によれば、全世界のコンテ…