記事一覧

  • 2020/03/17
  • サイバー攻撃

新しいサイバースパイ攻撃(パート1):Spark攻撃

背景この数ヶ月間、サイバーリーズンのNocturnusチームは、中東を標的とする最近のスパイ攻撃を追跡してきました。これらの攻撃は、特にパレスチナ地区に...
  • 2020/03/10
  • セキュリティ

エンドポイントのセキュリティ領域でモバイルの脅威に立ち向かう

世界トップ100のモバイルバンキングアプリケーションのうち50を調査したところ、どのアプリケーションも複数の脅威に対して脆弱な状態にあることがわかりました。モバ...
  • 2020/03/03
  • ランサムウェア

ランサムウェア対応のジレンマ:身代金は支払うべきか、支払わざるべきか

ランサムウェア対応のジレンマ:支払に応じるべきか、拒否するすべきか誰もが見たことのある映画にこんなシーンがありました。眼光鋭い1人の警察官が深く息をつく...
  • 2020/02/25
  • セキュリティ

Emotet(エモテット)が広く利用される理由とその標的を探る

米国国土安全保障省が「これまでで最も破壊力がある」と表現したマルウェアの動きが、再び活発になっています。目新しい点は何もなく、Emotetは周期的にその活動が活...
  • 2020/02/20
  • サイバー攻撃

Bitbucketを使用したマルウェア攻撃:正規プラットフォームの悪用

調査・研究者:LiorRochberger、AssafDahan種類が異なる複数のマルウェアを拡散して標的に感染させる攻撃が現在、全世界で頻繁に確認...
  • 2020/02/10
  • サイバー攻撃

もはや感染を防ぎきれないエクスプロイトキット、どうやって被害を防ぐ?

相変わらず後を絶たないエクスプロイトキット攻撃近年、サイバー攻撃の手口は高度化・巧妙化の一途を辿っています。その代表例とも言えるのが、エクスプロイトキッ...
  • 2020/02/04
  • セキュリティ

「テレワーク」「働き方改革」のセキュリティリスクとその解決策

働き方改革には欠かせない「テレワーク環境の整備」2019年7月22日から9月6日にかけて、東京都内の企業・団体を中心に、全国一斉にテレワークを実施する「...
  • 2020/01/28
  • セキュリティ

高等教育機関が抱えるセキュリティ課題:いかにしてオープンなネットワークと完全な防御の両方を維持するか

多くの大学のセキュリティチームは、完全なサイバーセキュリティの保護とオープンなIT環境をいかにして両立させるかという困難なタスクに直面しています。企業は...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー