ここ数年、実在の企業や人物になりすましたり、「請求書」などの件名を付けたりしたメールのリンク、あるいは添付ファイルを通じて、最終的にマルウェアに感染させられしまう攻撃が続いている。その手口の流れや基本的な対策方法について、セキュリティソフト「ESET」の国内総販売元のキヤノンITソリューションズが改めて解説した。 同社が8月24日に公開するESETユーザーの情報などを分析した2018年上半期...
関連記事
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
BansheeスティーラーがmacOSユーザーに感染する仕組み
カスペルスキー公式ブログ
標的型攻撃グループ「Earth Preta」の新たな検知回避手法:正規ツールによる不正ファイルの隠蔽
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...