前回の記事では、サイバー犯罪者とテロリストがどのように異なるのか、何が似ているのかの概要を報告しました。今回は、サイバー犯罪者とテロリストは、一般に考えられている以上に類似している一方で、決定的な違いもある点を報告します。 ■ 必須条件である匿名性 当然のことですが、匿名性の維持はサイバー犯罪者とテロリスト両者にとって最優先事項です。サイバー犯罪者が追跡を回避するために「Deep Web(ディー...
関連記事
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
ランサムウェア「Albabat」の攻撃範囲がLinuxやmacOSなどの複数OSに拡大する兆し:GitHubによって運用を効率化
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
組織間の信頼関係を悪用する高度なビジネスメール詐欺(BEC)の手口とその対策
トレンドマイクロ セキュリティブログ
ZDI-CAN-25373: Windowsショートカットの未修正脆弱性を悪用するゼロデイ攻撃
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...