2016年度は、2016年10月にソースコードが公開されたIoTマルウェア「Mirai」などの影響で、インターネットに公開されている脆弱なIoT機器の存在を探索する攻撃者のポートスキャン行為が横行したとされる。2017年度は検知されるポートスキャンが減少したものの、同社は、攻撃者が対象とするポートの種類を拡大させたと分析。例えば、特定のルータが他の機器と連携するために使用するポート52689/T...
関連記事
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
Operation Serengeti 2.0:アフリカでのサイバー犯罪対策をトレンドマイクロが支援
トレンドマイクロ セキュリティブログ
2024年 年間メール脅威レポート:進化するメールベースの攻撃
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...