「攻撃グループ」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2014年5月23日IIJフィードバック数:0セキュリティ/ネットワーク

Internet Infrastructure Review (IIR) Vol.23

...ページの先頭ですページ内移動用のリンクです今号では、PlugXの検体群を解析することで背後にどのような標的型攻撃グループが関与しているかを調査した結果の解説をはじめ、2013年4月1日から2014年3月30日までの52週分の迷惑メールの動向分析や送信ドメイン技術の導入状況と標準化の動向の紹介、技術トレンドとしてビッグデータ解析の現状を解説します。インフラストラクチャセキュリティ「PlugXの背後にいる攻撃者について」今回は、標的型攻撃に使われているマルウェア、PlugXの背...

2017年9月19日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

Kasperskyサイバー脅威レポート:2017年4月~6月

...ックしています。エクスプロイトとは、ソフトウェアの脆弱性を悪用して、バンキング型トロイの木馬、ランサムウェアなど、別の悪意あるコードにデバイスを感染させるマルウェアです。エクスプロイトを利用して実行されるサイバー攻撃は概してユーザーの介在の必要がなく、ユーザーに気づかれずに危険なコードを配布できるため、攻撃効果の高い手法です。そのため、個人ユーザーや企業から金銭を窃取しようとするサイバー犯罪者や、機密情報を狙う高度な標的型攻撃グループにも広く利用されています。2017年第2四半期には、多数のエクスプロイトがWeb...

2014年5月30日IPAフィードバック数:0セキュリティ/ネットワーク

サイバー情報共有イニシアティブ(J-CSIP)2013年度 活動レポート

...ファイルの内容を確認せざるを得ないことを攻撃者は理解していると考えられる。攻撃者は、時に複数の組織に対し同時に攻撃を行いながらも、攻撃が表面化しないよう宛先は一組織あたり一ヶ所と少数に絞るなど、慎重に行動している。また、数ヵ月の期間をおいて、同じ組織へ攻撃を繰り返すこともある。攻撃者または攻撃グループは、攻撃を仕掛けている間はメールやウイルスの送受信がすぐにできる状態を保っている様子が伺える。攻撃者は日本語で会話し、話題に合った形で仕掛けをした添付ファイルを送る能力を持つ。状況に応じて攻撃手口を変化させることができ、また、攻撃を通して学習し、更に巧妙化することもある。表...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2018年7月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 

新着データ

新着データINDEXへ

お知らせ