まとめ 本記事で解説した露出したDocker Remote APIやTorネットワークを悪用する攻撃事例は、自身の活動を隠蔽するために攻撃者が採用した巧妙な手口を浮き彫りにしています。攻撃事例を分析することで、攻撃者の用いた戦術、手法、手順(TTPs)に係る貴重な洞察が得られ、重要なITインフラを保護するための防御強化が可能となります。 Trend Vision One™によるプロアクティブなセキ...