コンテナセキュリティにおけるMITRE ATT&CKの活用:情報提供と関連付けによる新たな保護戦略
登録日 :
2025.01.20
掲載サイト :
トレンドマイクロ セキュリティブログ
コンテナイメージの導入前にスキャンの実施:コンテナイメージを導入する前段階で対象のイメージに脆弱性、シークレット、マルウェアが内在するかどうかを精査します。この機能はDevOpsワークフローにシームレスに統合されており、安全なイメージのみが本番環境に導入されるよう実施されます。 ランタイムインサイト:MITRE ATT&CKフレームワークのマトリックス図を用いることで、実行中のコンテナに関...![]()
関連記事
BPFフィルタを悪用するバックドア型マルウェア「BPFDoor」のコントローラを初確認:AMEA地域を狙う国家背景の標的型攻撃者集団「Red Menshen(別名:Earth Bluecrow)」による攻撃の可能性
トレンドマイクロ セキュリティブログ
中国背景の標的型攻撃者集団「Earth Alux」が用いる諜報活動ツール群:その高度な攻撃手法に迫る
トレンドマイクロ セキュリティブログ
攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
トレンドマイクロ セキュリティブログ
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...