2016年度は、2016年10月にソースコードが公開されたIoTマルウェア「Mirai」などの影響で、インターネットに公開されている脆弱なIoT機器の存在を探索する攻撃者のポートスキャン行為が横行したとされる。2017年度は検知されるポートスキャンが減少したものの、同社は、攻撃者が対象とするポートの種類を拡大させたと分析。例えば、特定のルータが他の機器と連携するために使用するポート52689/T...
関連記事
標的型攻撃グループ「Earth Preta」の新たな検知回避手法:正規ツールによる不正ファイルの隠蔽
トレンドマイクロ セキュリティブログ
中国語話者のグループがBadIISを利用してSEOを操作
トレンドマイクロ セキュリティブログ
SparkCat — App Storeに侵入した初のOCRトロイの木馬型スティーラー
カスペルスキー公式ブログ
GitHubのリリース機能を悪用して情報窃取型マルウェア「Lumma Stealer」を頒布する攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
CVE-2025-0411:ウクライナの組織を標的としたゼロデイ攻撃キャンペーンとホモグリフ攻撃
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...