サイバー犯罪者は、マルウェアやエクスプロイトキットなどアンダーグラウンドで日常的に取引される商品に加えてすべてのサイバー犯罪活動を支える安定したホスティングインフラを維持することにも注力しています。これらのインフラは、サイバー犯罪者が用いるインフラの匿名性を高めて稼働させる防弾ホスティング、感染PC端末で構築されたレンタル用ボットネット、あるいはそれらを操作・制御するために必要な不正コンテンツやコ...![]()
関連キーワード
関連記事
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
Operation Secure:トレンドマイクロがINTERPOLによる情報窃取型マルウェアのインフラ摘発を支援
トレンドマイクロ セキュリティブログ
偽CAPTCHA認証の指示で利用者を操りマルウェア感染させる攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
攻撃グループ「Earth Ammit」がドローンのサプライチェーンを侵害
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...