キムスキー:欺瞞的な戦術で韓国への継続的な脅威 推定読書時間: 8 分 目次: はじめに 脅威プロファイル 感染チェーン キャンペーン 1 デコイの分析: テクニカル分析 ROKRAT マルウェアのフィンガープリント キャンペーン 2 デコイの分析 テクニカル分析 デコードされた tony31.dat の詳細な分析 結論 Seqrite の保護 MITRE 攻撃: IoC はじめに:... ブログを読む 2025 年 4 月 4 日
SnakeKeylogger:多段階の情報窃盗マルウェアキャンペーン 推定読書時間: 6 分 情報窃盗型マルウェアはますます脅威となっており、攻撃者は検出を回避するための技術を絶えず改良しています。こうした脅威の中でも、SnakeKeyloggerは、個人や企業を標的とする、非常に活発な認証情報窃盗型マルウェアの一つとして登場しました。多段階の感染で知られています… ブログを読む 2025 年 3 月 25 日
偽CAPTCHAが被害者を誘い込む:Lumma StealerがクリップボードとPowerShellを悪用 推定読書時間: 6 分 はじめに: 私たちは最近、2022 年に初めて発見された、マルウェア・アズ・ア・サービス (MaaS) モデルで動作するインフォスティーラーである Lumma Stealer を配信するために偽の CAPTCHA ページを使用する新しいマルウェア キャンペーンを特定しました。2024 年半ばのキャンペーンを含む以前のキャンペーンでは、攻撃者は ClickFix と... ブログを読む 2025 年 2 月 25 日
「あなたは監視されています」のような偽メールに騙されない方法 推定読書時間: 2 分 最近発生した「あなたは監視されています」というタイトルのメール詐欺は、典型的なセクストーション詐欺の例です。こうした詐欺では、サイバー犯罪者が身代金を支払わなければ受信者の機密情報や信用を毀損する情報を開示すると脅迫します。受信者は… ブログを読む 4年2024月XNUMX日
メールはハッカーが組織に侵入する最も簡単な方法の一つである可能性がある 推定読書時間: 3 分 サラ・ペイリン、ジョージ・H・W・ブッシュ、そしてジョン・ポデスタの共通点は何でしょうか?アメリカの重要な政治家であることに加え、彼らに共通するもう一つの事実があります。それは、彼ら全員が厄介なメールハッキングの被害に遭っていることです。時に、危険が… ブログを読む 9年2019月XNUMX日
企業がサイバー攻撃の被害に遭った場合にしてはいけないこと 推定読書時間: 3 分 ネットワーク管理者なら誰もが陥りたくない状況です。しかし、昨今の攻撃の多様化を考えると、このような状況に陥る可能性はますます高まっています。昨年は… ブログを読む 2018 年 2 月 28 日 7株式
中小企業はサイバー攻撃を過小評価している 推定読書時間: 3 分 2017年のサイバーセキュリティ情勢をざっと見てみると、それぞれの業界で名だたる企業が名を連ねています。Uber、Yahoo、Equifax、インドのZomatoなど、業界最大手企業でさえも… ブログを読む 2018 年 2 月 16 日 14株式 4
データセキュリティ:中小企業がデータセキュリティで失敗している点 推定読書時間: 3 分 中小企業は、事業の繁栄と成功のために組織データに大きく依存しています。しかし、誤った戦略を実行することで、すべてのデータを危険にさらしている可能性があります。最新の調査によると… ブログを読む 2018 年 2 月 9 日 12株式
ハッカーに身代金を支払ってはいけない理由 推定読書時間: 3 分 2017年にWannaCryが世界を席巻して以来、ランサムウェアはネットワーク管理者にとって最悪の悪夢となっています。それも当然のことです。壊滅的なWannaCryランサムウェア攻撃は、200,000か国で150万台以上のコンピューターに甚大な被害をもたらしました。他にも注目すべきランサムウェア攻撃は… ブログを読む 2018 年 2 月 8 日 7株式
資産管理:企業の最も重要な資産を保護する 推定読書時間: 3 分 包括的なIT資産管理(ITAM)プログラムは、組織の資産とデータ、そしてそれらの所有者を網羅し、ネットワーク全体のセキュリティとリスクを明らかにする、正確で文書化されたIT環境の構築を促進します。ソフトウェアに関する重要な意思決定を支援します。 ブログを読む 2018 年 1 月 29 日 8株式