犯罪に利用されるインターネット:サイバー犯罪者とテロリストが利用する技術の類似点
前回の記事では、サイバー犯罪者とテロリストがどのように異なるのか、何が似ているのかの概要を報告しました。今回は、サイバー犯罪者とテロリストは、一般に考えられている以上に類似している
2016.05.13 トレンドマイクロ セキュリティブログ
犯罪に利用されるインターネット:サイバー犯罪者とテロ組織の違いは何か?
犯罪に利用されるインターネット:サイバー犯罪者とテロ組織の違いは何か? テロリストとサイバー犯罪者はどのように違うのでしょうか? トレンドマイクロは、サイバー犯罪者のアンダーグラウ
2016.05.12 トレンドマイクロ セキュリティブログ
「ImageMagick」の脆弱性、遠隔でのコード実行が可能に
「ImageMagick」は、画像の閲覧、編集、形式変換に使用される、人気のソフトウェアです。2016年5月3日、セキュリティリサーチャーがこのオープンソースの画像処理ツールセット
2016.05.11 トレンドマイクロ セキュリティブログ
サイバー攻撃に利用されやすい、オランダのホスティングサービス
オランダやルーマニアを拠点にしている小規模なサーバホスティング事業者が、2015年初頭以来、標的型攻撃や標的型サイバー攻撃の温床となっています。トレンドマイクロでは、2015年5月
2016.05.10 トレンドマイクロ セキュリティブログ
国内標的型サイバー攻撃の分析:状況と目的に合わせた攻撃変化が顕著に
2015年、国内では日本年金機構の事例をはじめとして多くの標的型サイバー攻撃の被害が表面化しました。トレンドマイクロでは、この2015年に確認した日本国内における「標的型サイバー攻
2016.05.10 トレンドマイクロ セキュリティブログ
暗号化型ランサムウェア「SAMSAM」から浮上する修正プログラム適用の課題
修正プログラムの管理状況が試されるのは、システムやネットワークへの侵入口として、脆弱性などセキュリティ上の不具合が利用された時です。悪名高い暗号化型ランサムウェア「SAMSAM(サ
2016.04.27 トレンドマイクロ セキュリティブログ
暗号化型ランサムウェアの新種「JIGSAW」が仕掛ける悪質なゲーム
暗号化型ランサムウェアの手法は気味の悪い方向へと変化しているようです。トレンドマイクロでは、「JIGSAW(ジグソウ)」と呼ばれる悪質な暗号化型ランサムウェアを検証しました。ホラー
2016.04.25 トレンドマイクロ セキュリティブログ
インド軍事高官を狙うサイバー攻撃「C-Major作戦」:Android および BlackBerry端末用偵察アプリの検証
トレンドマイクロは、2016年3月23日、インド軍高官の個人情報窃取を狙った活発なサイバー攻撃キャンペーン「C-Major作戦」について報告しました。C-Major作戦で利用された
2016.04.22 トレンドマイクロ セキュリティブログ
攻撃ツール「SpyEye」作成者へ9年6カ月の実刑判決
攻撃ツール「SpyEye」作成者の Aleksandr Andreevich Panin 容疑者に対し、同ツールキットの作成および拡散の罪で懲役9年6カ月の刑が下されました。この攻
2016.04.21 トレンドマイクロ セキュリティブログ
QuickTime for Windows の脆弱性に要注意
Windows で QuickTime を利用しているユーザは、Apple のアドバイスに従いアンインストールする方向での対応をできるだけ速やかに検討してください。 これには2つの
2016.04.18 トレンドマイクロ セキュリティブログ