スリープ状態や再起動直後のマシンのメモリ(RAM)にアクセスしてメモリ内の情報を盗む「コールドブート攻撃」の危険性は以前より指摘されていた(2008年のITmedia記事)。そのため、最近のOSでは対策のための機能が導入されているのだが(Microsoftのドキュメント)、こういった対策機能を無力化する手法が見つかったという(CNET Japan、エフセキュアの発表、Security NEXT、...
関連記事
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
組織間の信頼関係を悪用する高度なビジネスメール詐欺(BEC)の手口とその対策
トレンドマイクロ セキュリティブログ
ZDI-CAN-25373: Windowsショートカットの未修正脆弱性を悪用するゼロデイ攻撃
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
ランサムウェア・スポットライト – Water Ouroboros(別名: Hunters International)
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...