「トレンドマイクロ」に関する記事
トレンドマイクロに関する新着記事一覧です。
コンテナレジストリがプライベートネットワークへの侵入経路に利用されるリスク
誤認識に関する注意事項
導入しているセキュリティソリューションや対策に関わらず、下記のような思い込みには、常に警戒する必要があります。
危険な思い込みその1:「このコンテナはプライ
2025.04.28
トレンドマイクロ セキュリティブログ
トレンドマイクロ製Trend Vision Oneに対するセキュリティアップデート(2025年4月)
脆弱性を悪用された場合、次のような影響を受ける可能性があります。
ユーザアカウントの役割を変更され、権限を昇格される(CVE-2025-31282、CVE-2025-31283
2025.04.25
JVN
中国背景の標的型攻撃者集団「Earth Alux」が用いる諜報活動ツール群:その高度な攻撃手法に迫る
APT(Advanced Persistent Threat)に分類される標的型攻撃者集団「Earth Alux」の手口や戦術がトレンドマイクロの継続的な監視活動や調査により明らか
2025.04.18
トレンドマイクロ セキュリティブログ
攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
まとめ
今回のWater Gamayunによる攻撃キャンペーンは、署名付きのMicrosoftインストーラファイルを通して不正なペイロードを送り込み、LOLBinを不正な目的に転用
2025.04.17
トレンドマイクロ セキュリティブログ
Weekly Report: トレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
トレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
2025.04.16
JPCERT/CC注意喚起
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性(2025年4月)
Trend Micro Apex Central 2019
modTMSMコンポーネントにおけるサーバサイドリクエストフォージェリによる情報漏えい(CWE-918、CVE-2
2025.04.08
JVN
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
Water Gamayunは、以上に挙げた技術を本ローダにとどまらず、ペイロードやプラグインをサーバから取得する汎用的手段として、さまざまなモジュールに適用しています。その中核にあ
2025.04.02
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
攻撃者は生成AIを多用して正規ツールなどの提供元に見せかけた悪意あるリポジトリをソフトウェア開発プラットフォーム「GitHub」上に作成してマルウェア頒布手口に用いています。一見す
2025.03.26
トレンドマイクロ セキュリティブログ
組織間の信頼関係を悪用する高度なビジネスメール詐欺(BEC)の手口とその対策
本ルールの内容は、要求に応じて追加、変更することも可能です。
Trend Vision Oneをご利用中で、かつ「Threat Insights」(現在プレビュー版)が有効となって
2025.03.25
トレンドマイクロ セキュリティブログ
サポートスタッフに成りすまして遠隔操作を確立:「Black Basta」と「Cactus」の詐欺的初期侵入によるランサムウェア攻撃手法
さらにBlack Bastaグループの主要メンバーの一部が同グループを脱退し、Cactusグループの運営活動に参加していると推測されます。これは、本記事で解説した2組のランサムウェ
2025.03.18
トレンドマイクロ セキュリティブログ