2016年度は、2016年10月にソースコードが公開されたIoTマルウェア「Mirai」などの影響で、インターネットに公開されている脆弱なIoT機器の存在を探索する攻撃者のポートスキャン行為が横行したとされる。2017年度は検知されるポートスキャンが減少したものの、同社は、攻撃者が対象とするポートの種類を拡大させたと分析。例えば、特定のルータが他の機器と連携するために使用するポート52689/T...
関連記事
メッセージアプリ「WhatsApp」経由で拡散する攻撃キャンペーン「Active Water Saci」:多層的な永続化と高度なC&C手法を確認
トレンドマイクロ セキュリティブログ
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
ITmedia NEWS セキュリティ
Qilinランサムウェアが、リモート管理ツールとBYOVD手法を利用し、Windowsシステム上でLinux版を展開
トレンドマイクロ セキュリティブログ
高速化、広域化、巧妙化する情報窃取型マルウェア「Vidar」の進化
トレンドマイクロ セキュリティブログ
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...