これまでの対策は、ファイアウォールや不正侵入検知/防御システム(IDS/IPS)、サンドボックス解析といった多層的な防御システムを講じて、データベースへの不正アクセスを事前にブロックすることに力点が置かれた。これらの防御システムでは、専業ベンダーが提供する攻撃手法の情報やマルウェアを検出する定義ファイルなどが利用されるが、それを駆使していても侵入を防ぐのは難しい。それにも増して難しいのは、正規の...
関連記事
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
武器化されたAIアシスタントと認証情報窃取ツール
トレンドマイクロ セキュリティブログ
エージェンティック・エッジAI:エッジ上で自律的に動作するインテリジェンス
トレンドマイクロ セキュリティブログ
メッセージアプリ「WhatsApp」を通して拡散するマルウェアがブラジルの金融機関ユーザを攻撃
トレンドマイクロ セキュリティブログ
「あなたのSNS広告で著作権侵害を確認しました、詳細はこちら」→マルウェア配布 IIJが攻撃メールを複数確認
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...