blog.trendmicro.co.jp Open in urlscan Pro
104.111.86.54  Public Scan

Submitted URL: http://blog.trendmicro.co.jp/
Effective URL: https://blog.trendmicro.co.jp/
Submission: On December 18 via api from JP — Scanned from JP

Form analysis 1 forms found in the DOM

GET https://blog.trendmicro.co.jp

<form role="search" method="get" action="https://blog.trendmicro.co.jp">
  <input name="s" id="headerSearchField" title="Search Site" value="" onclick="this.value = '';" style="opacity: 0; ">
  <input id="headerSearchSubmit" type="submit" value="">
</form>

Text Content

セキュリティブログは新設サイトに移動しました。最新の記事は

こちらから >





 * 
 * 
 * 
 * 



検索:






サイト移転のお知らせ


 * 投稿日:2022年6月29日
   
 * 脅威カテゴリ:その他
   
 * 執筆:Trend Micro
   


0

セキュリティブログは新設サイトに移動しました。最新の記事はこちらから

続きを読む





デジタル環境のアタックサーフェス(攻撃対象領域)を理解する


 * 投稿日:2022年6月29日
   
 * 脅威カテゴリ:その他, 対策技術
   
 * 執筆:Trend Micro
   


0

トレンドマイクロの最新調査から、増大するデジタル環境で攻撃を受けやすい領域(以下、アタックサーフェス(攻撃対象領域))に対してサイバーセキュリティのリスク管理に苦慮する企業の実態が明らかになりました。

(さらに…)

続きを読む
Tags: ランサムウェアフィッシング脆弱性攻撃対象領域




CODEXとサイバー攻撃④:CODEXは攻撃者の活動に悪用できるのか?


 * 投稿日:2022年6月28日
   
 * 脅威カテゴリ:その他, 対策技術, 統括
   
 * 執筆:Trend Micro
   


0

このブログシリーズでは、自然言語処理モデル「Generative Pre-trained
Transformerの第3バージョン(GPT-3)」の機能を持つ「Codex」についてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含めたセキュリティ観点をもとに、その機能やリスクについて評価します。今回のブログは、シリーズ最終回の第4回目となります(第1回目、第2回目、第3回目もご参照いただけます)。

(さらに…)

続きを読む
Tags: フィッシングCodex自然言語処理モデルGenerative Pre-trained Transformer




CODEXとサイバー攻撃③:タスクの自動化と出力内容の一貫性


 * 投稿日:2022年6月23日
   
 * 脅威カテゴリ:その他, 対策技術, 統括
   
 * 執筆:Trend Micro
   


0

このブログシリーズでは、自然言語モデル「Generative Pre-trained
Transformerの第3バージョン(GPT-3)」の機能を持つ「Codex」についてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含めたセキュリティの観点にもとづき、その機能やリスクについて評価します。今回のブログは、シリーズ第3回目となります(第1回目、第2回目もご参照いただけます)。

(さらに…)

続きを読む
Tags: Codex自然言語処理モデルGenerative Pre-trained Transformer




「偽サイト騒動」の背後に不審なWEBプロキシサイトを確認


 * 投稿日:2022年6月22日
   
 * 脅威カテゴリ:攻撃手法
   
 * 執筆:セキュリティエバンジェリスト 岡本 勝之
   


0

この6月に入り、官公庁や市町村のWebページの「偽サイト」が検索上位に登場するなどの報告が相次ぎ、15日にはNISC(内閣サイバーセキュリティセンター)から注意喚起が発出される事態となりました。トレンドマイクロでこれら「偽サイト」について調査したところ、問題のサイトは「プロキシ回避システム(Proxy
Avoidance
Websites)」の一種であると判明しました。プロキシ回避システムを原因とする偽サイト騒動は過去から何度も繰り返されてきました。しかし、今回の事例に関する調査の中では過去事例と異なり、オリジナルのサイトにはないJavaScriptを挿入するといった不審点も確認されました。本記事ではこの調査について報告いたします。

(さらに…)

続きを読む
Tags: 偽サイトプロキシ回避システム




CODEXとサイバー攻撃②:コード生成に必要な最低条件


 * 投稿日:2022年6月21日
   
 * 脅威カテゴリ:その他, 対策技術, 統括
   
 * 執筆:Trend Micro
   


0

このブログシリーズでは、Codexについてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含めたセキュリティの観点にもとづき、その機能やリスクについて評価します。今回のブログは、シリーズ第2回目となります(第1回目はこちらをご参照ください)。

(さらに…)

続きを読む
Tags: Codex自然言語処理モデルGenerative Pre-trained Transformer




2022年6月のセキュリティアップデート解説:ゼロデイ脆弱性「FOLLINA」含む計106件の脆弱性に対処


 * 投稿日:2022年6月20日
   
 * 脅威カテゴリ:脆弱性, 速報
   
 * 執筆:Zero Day Initiative (ZDI)
   


0

2022年6月14日火曜日にAdobe社およびMicrosoft社からの最新のセキュリティアップデートが報告されています。本稿では、この2社が提供する最新のセキュリティアップデートをご紹介します。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPPrintNightmareRCE




クラウドを侵害する「不正マイニング」が企業の重大リスクに


 * 投稿日:2022年6月20日
   
 * 脅威カテゴリ:クラウド, 攻撃手法
   
 * 執筆:Trend Micro
   


0

クラウドベースのシステムが企業の業務やインフラでの重要な構成要素となる中、攻撃者はクラウド環境に目をつけ、クラウド環境の脆弱性を突いてさまざまな攻撃を仕掛けています。その種類は、情報窃取、諜報活動、DDoS攻撃など、多岐に及びます。

最近の傾向としては、クラウドのリソース、特にクラウドインスタンスのCPUを利用して暗号資産をマイニングする攻撃グループが増加しています。なお、CPUマイニングに適したリターンが得られる暗号通貨として現在では「モネロ」が好まれています。この傾向については、トレンドマイクロのリサーチペーパー「浮遊する戦場:クラウドを狙う暗号資産マイニング活動の脅威」で詳しく説明しています。

(さらに…)

続きを読む
Tags: 8220コインマイナーDDoSKinsingOutlawTeamTNT




2022年第1四半期におけるランサムウェア脅威動向:LOCKBIT、CONTI、BLACKCATが猛威を振るう


 * 投稿日:2022年6月17日
   
 * 脅威カテゴリ:ランサムウェア, 統括
   
 * 執筆:Trend Micro
   


0

本稿では、2022年第1四半期のランサムウェアの脅威状況を、最も猛威を振るったとされる3つのランサムウェアファミリおよび影響を受けた業界に焦点を当てながら解説します。

(さらに…)

続きを読む
Tags: サービスとしてのランサムウェア(RaaS)BlackCatConti脅威動向LockBit




ESXIサーバを狙うLINUXベースの新型ランサムウェア「CHEERSCRYPT」を解析


 * 投稿日:2022年6月17日
   
 * 脅威カテゴリ:ランサムウェア
   
 * 執筆:Trend Micro
   


0

Linux上で動く新型ランサムウェア「Cheerscrypt」は、過去にリークされた別のランサムウェア「Babuk」のソースコードを元に作られていることが、トレンドマイクロによる最近の調査から判明しました。このCheerscryptは、仮想マシン管理ツール「ESXi」のサーバを標的とした複数の攻撃から確認されたランサムウェアです。そのソースコードを解析したところ、ESXiサーバを狙うLinux版のBabukとの間に類似点が見られました。比較検証により、Cheerscryptのソースコードは、基本的にBabukを流用しながらも、当該ランサムウェアによる攻撃の目的に沿う形で改変されていることが判明しました。

本ブログ記事では、Cheerscryptによる攻撃の基本的な仕組みや、ソースコードを解析した結果について、これまでに得られている情報をもとに報告します。

(さらに…)

続きを読む
Tags: BabukCheerscryptESXiLinuxベースVMware ESXi


1 ページ/ 251ページ12 › »

























 * 個人のお客さま向けオンラインショップ
 * |
 * 法人のお客さま向け直営ストア
 * |
 * 販売パートナー検索

 * Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
 * Latin America Region (LAR): Brasil, México
 * North America Region (NABU): United States, Canada
   
 * Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich
   / Schweiz, Italia, Россия, España, United Kingdom / Ireland



 * 電子公告
 * ご利用条件
 * プライバシーポリシー

 * Copyright © 2021 Trend Micro Incorporated. All rights reserved.




 * 0
   シェア
 * Tweet
 * Share
 * Share
 * Mail
 * Share


 * Tweet
 * Share
 * Mail

Sumo