「トロイの木馬」に関する記事 (3 / 19ページ)
トロイの木馬に関する新着記事一覧です。
脆弱性攻撃ツール「Purple Fox」に採用された新たな攻撃経路と高度化するツール群を解説
トレンドマイクロは2018年に世界で3万人以上のユーザが感染被害を受けたとする報道がなされて以来、脆弱性攻撃ツール「Purple Fox」の脅威を継続的に追跡調査しています。本ブロ
2022.04.23
トレンドマイクロ セキュリティブログ
ランサムウェアスポットライト:REvil/Sodinokibi
REvilの時代が終わりを迎えた今こそ、ランサムウェア攻撃に対する戦略を練り直す時です。REvilの戦術から何を学ぶことができるでしょうか。本記事では、同グループが用いたテクニック
2022.04.15
トレンドマイクロ セキュリティブログ
ランサムウェア「REvil」、「Clop」、「Conti」に見る多重脅迫の実態
ランサムウェアに襲われた組織は、驚くべき速さで進歩している多重脅迫型の攻撃に悩まされます。こうしたキャンペーンでは一体どのようなことが起こるのでしょうか。これから、多重脅迫型の攻撃
2022.02.26
トレンドマイクロ セキュリティブログ
サイバー犯罪者集団「TeamTNT」による、侵害したDocker Hubアカウントの悪用方法を解説
本ブログでは2021年11月30日の記事で、侵害されたDocker Hubアカウントが暗号資産(旧仮想通貨)の採掘活動(マイニング)に悪用されていたほか、これらの活動がサイバー犯罪
2022.01.14
トレンドマイクロ セキュリティブログ
macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説
2021年9月初め、中国のQ&Aサイト「知乎(Zhihu)」上であるユーザが、『検索エンジンで「iTerm2」というキーワードを検索した結果、正規サイト「iterm2.co
2021.10.31
トレンドマイクロ セキュリティブログ
UAParser.jsにマルウェアが混入
ブラウザの利用環境を判定する機能を提供するJavaScriptライブラリ「UAParser.js(ua-parser-js)」に悪意あるコードが埋め込まれていたことが判明したそうだ
2021.10.29
スラド
正規ソフトの偽インストーラを利用した攻撃活動の手口を解説
サイバーセキュリティにおいて、「ユーザ」つまりシステムを利用する人間が最も脆弱な存在として、攻撃者に認識されていることは広く知られています。これはユーザが、攻撃における典型的な侵入
2021.10.22
トレンドマイクロ セキュリティブログ
マルウェアがSSL/TLS証明書を悪用する手口を解説
近年のマルウェアは、自身のネットワークトラフィックを隠匿するために暗号化を行うことが増えています。一般的なネットワーク通信の暗号化が普及していることを考えると、これは当然のこととも
2021.10.08
トレンドマイクロ セキュリティブログ
攻撃者グループ「StrongPity」がAndroidマルウェアを用いた標的型攻撃を開始か
トレンドマイクロでは最近、シリア電子政府サイト上に掲載された悪意あるAndroidマルウェアのサンプルに関する調査を実施しました。トレンドマイクロでは攻撃者グループ「StrongP
2021.09.30
トレンドマイクロ セキュリティブログ
Chaosランサムウェア:潜在的に危険なアプリケーションに付随する概念実証(PoC)
2021年6月以降、トレンドマイクロでは「Chaos」と呼ばれる開発中のランサムウェアビルダーを監視しています。これは、あるアンダーグラウンドのフォーラムでテスト用に提供されており
2021.09.01
トレンドマイクロ セキュリティブログ