トレンドマイクロの分析によれば、犯罪者はまず「キーロガー」と呼ばれる不正プログラムを標的にした企業の関係者のコンピュータに感染させ、その人物がキーボードなどで入力したIDやパスワードなどの認証情報を入手する。もしくはクラウドメールサービスを利用している組織に対してフィッシングメールを送り付け、これに気付かない受信者をメール内などのリンクから偽サイトへ誘導する。犯罪者は、受信者が偽サイトで入力して...
関連記事
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
ランサムウェア「Albabat」の攻撃範囲がLinuxやmacOSなどの複数OSに拡大する兆し:GitHubによって運用を効率化
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
組織間の信頼関係を悪用する高度なビジネスメール詐欺(BEC)の手口とその対策
トレンドマイクロ セキュリティブログ
ZDI-CAN-25373: Windowsショートカットの未修正脆弱性を悪用するゼロデイ攻撃
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...