サイバー攻撃へのバイブ・コーディング悪用に対する脅威情報公開の在り方とは?
セキュリティ企業は、セキュリティインシデントに関する詳細な分析を日常的に公開し、攻撃者の戦術や技術、手順(TTPs)を広く知られる状態にしています。これらのレポートは、悪用されている、あるいは悪用され得る特定の脆弱性や、マルウェアの配布手法、回避技術について包括的な知見を提供することが少なくありません。
昨年1年間に確認した日本国内における「標的型攻撃」に関しての分析によれば、APTとも呼ばれる高度な標的型攻撃が変化を続けながら継続して確認されています。
セキュリティ企業は、セキュリティインシデントに関する詳細な分析を日常的に公開し、攻撃者の戦術や技術、手順(TTPs)を広く知られる状態にしています。これらのレポートは、悪用されている、あるいは悪用され得る特定の脆弱性や、マルウェアの配布手法、回避技術について包括的な知見を提供することが少なくありません。
正規アプリのクラック版を餌にmacOSユーザを誘導し、情報窃取型マルウェア「AMOS」をインストールさせる攻撃キャンペーンについて、「Trend™ Research」の分析をもとに解説します。
ローコード自動化の普及が進むなかで、Microsoft Power Automate はサイバー犯罪者にとって魅力的な標的となりつつあります。攻撃者はその複雑さを悪用し、検知をすり抜けたりデータを持ち出したりしています。一方で、サイバー犯罪アンダーグラウンド市場では侵害済みの企業資産に対する需要が供給を上回る状況となっています。
今月も第2火曜日がやってきました。Microsoft社とAdobe社が最新のセキュリティアップデートを公開しました。それぞれの最新セキュリティアラートの詳細をご確認ください。リリース全体をまとめた動画(英語)もご覧いただけます。
攻撃キャンペーン「TAOTH」は、サポート切れソフトウェアやスピアフィッシングメールを用いて東アジアの反体制派を含む標的を狙い、複数のマルウェアを送り込みます。
WarlockグループがMicrosoft SharePointの脆弱性を悪用して初期侵入を得た後、権限昇格、認証情報の窃取、内部活動・情報探索、情報送出などの被害をもたらすランサムウェア攻撃キャンペーンを展開しています。
Trend Vision OneがMicrosoft Defender for Endpointと統合されることで、可視性を一元化し、セキュリティの隙間を解消し、リスク対応を加速させます。既存のツールを置き換えることなく、保護を最大化します。
本稿は、2025年2月に公開されたDay Initiative™ (ZDI) による「脆弱性発見コミュニティZero Day Initiative(ZDI)の2024年ハイライト」を紹介しています。
ランサムウェアグループ「Crypto24」は、正規のツールに独自のマルウェアを組み合わせ、高度な回避技術を駆使することで、EDRなどのセキュリティ対策をすり抜けようとします。
AIがどのようにサイバーセキュリティを変革しているかを、CEOエバ・チェンによる業界ホワイトペーパーシリーズで紹介します。実践的な戦略、現場での知見、そしてAIの取り組みを安心して進めるための明確な道筋が把握できます。