これまでの対策は、ファイアウォールや不正侵入検知/防御システム(IDS/IPS)、サンドボックス解析といった多層的な防御システムを講じて、データベースへの不正アクセスを事前にブロックすることに力点が置かれた。これらの防御システムでは、専業ベンダーが提供する攻撃手法の情報やマルウェアを検出する定義ファイルなどが利用されるが、それを駆使していても侵入を防ぐのは難しい。それにも増して難しいのは、正規の...
関連記事
攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
トレンドマイクロ セキュリティブログ
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...