サプライチェーンやコードベースを通じてマルウェア感染を引き起こす攻撃の手口と対策について解説
登録日 :
2023.11.22
掲載サイト :
トレンドマイクロ セキュリティブログ
まとめ 本稿では、サプライチェーン攻撃の事例として、Execスマグリング、GitHubなどのプラットフォーム、PyPiなどのリポジトリを組み合わせて個人、企業、組織を感染させる手口について解説しました。さらに、こうしたサプライチェーン攻撃に対抗する上で、ベンダー、開発者、コンシューマが活用できるベストプラクティスについて紹介しました。 システム侵害の中でサードパーティ側のインシデントが占める割合は...![]()
関連記事
AI生成コードと偽アプリによって広範な被害をもたらす攻撃活動「EvilAI」
トレンドマイクロ セキュリティブログ
macOSを狙う情報窃取型マルウェア「AMOS Stealer」がクラック版アプリを装って拡散:MDRチームの分析結果
トレンドマイクロ セキュリティブログ
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...