Content has been added to your Folio

トレンドマイクロ セキュリティブログ

Add Filters
Filter by:
Windows Defender SmartScreen関連の脆弱性「CVE-2024-21412」、マルウェアDarkGateによるゼロデイ攻撃を確認
エクスプロイト&脆弱性

Windows Defender SmartScreen関連の脆弱性「CVE-2024-21412」、マルウェアDarkGateによるゼロデイ攻撃を確認

標的型攻撃(APT)グループWater Hydraに関するゼロデイ攻撃の分析に加え、Zero Day Initiative(ZDI)は2024年1月中旬に発見したDarkGateキャンペーンについても注目しました。この攻撃キャンペーンでは、マルウェアDarkGateの攻撃者が脆弱性CVE-2024-21412を悪用していることが明らかになりました。

March 15, 2024
エクスプロイト&脆弱性

2024年3月 セキュリティアップデート解説:Microsoft社はHyper-Vの緊急の脆弱性含む64件、Adobe社は56件に対応

2024年3月、Adobe社とMicrosoft社が新たなセキュリティ更新をリリースしました。最新のアドバイザリの詳細を見ていきましょう。また、以下の動画(英語)からも概要を確認いただけます。

Latest News Mar 15, 2024

Save to Folio

Latest News Mar 15, 2024

Save to Folio

エクスプロイト&脆弱性

Windows Defender SmartScreen関連の脆弱性「CVE-2024-21412」、マルウェアDarkGateによるゼロデイ攻撃を確認

標的型攻撃(APT)グループWater Hydraに関するゼロデイ攻撃の分析に加え、Zero Day Initiative(ZDI)は2024年1月中旬に発見したDarkGateキャンペーンについても注目しました。この攻撃キャンペーンでは、マルウェアDarkGateの攻撃者が脆弱性CVE-2024-21412を悪用していることが明らかになりました。

Research Mar 15, 2024

Save to Folio

Research Mar 15, 2024

Save to Folio

コード実行を支援する技術「BPF」を悪用して動作するマルウェアの仕組みを解説

BPF(Berkley Packet Filtering)を利用するマルウェアやルートキットについて、サイバー犯罪の事例や概念実証を交えて解説します。BPFは、クラウドサービスのオペレーティングシステムやカーネル内部でのコード実行を支援する仕組みです。BPFの不正利用を検知する手法についても詳しく解説します。

Research Mar 08, 2024

Save to Folio

Research Mar 08, 2024

Save to Folio

サイバー脅威

CFO(最高財務責任者)になりすまして2500万米ドルを送金させたディープフェイク技術

ディープフェイク技術を用いた偽のビデオ会議にだまされた香港の金融関係者が詐欺グループに多額の送金を行いました。ディープフェイク技術の悪用に対抗するためには、技術的側面と心理的側面の両面において対策を講じる必要があります。

Latest News Mar 08, 2024

Save to Folio

Latest News Mar 08, 2024

Save to Folio

サイバー犯罪

トレンドマイクロとインターポールが作戦「Operation Synergia」で再び協力

トレンドマイクロは、他の民間企業とも合同でインターポールの作戦「Operation Synergia」に参加しました。この国際的な作戦によって1,000以上ものC&Cサーバを解体することに成功し、さらにランサムウェア、バンキングマルウェア、フィッシング活動の容疑者を特定するに至りました。

Latest News Mar 04, 2024

Save to Folio

Latest News Mar 04, 2024

Save to Folio

サイバー脅威

クラウドセキュリティの統合によるサイロ化からの脱却

本稿では、複数のセキュリティレイヤを統合することで、よりプロアクティブなリスク管理を実現するサイバーセキュリティプラットフォームについて解説します。

Security Strategies Mar 01, 2024

Save to Folio

Security Strategies Mar 01, 2024

Save to Folio

IoT

第三者によるデータの盗聴や改ざんの可能性も:MQTTプロトコルやM2M通信におけるリスク

クラウドコンピューティングやM2M通信(Machine-to-Machine:機器同士の直接通信)が広まる中、ソフトウェアや機器のベンダーは、利用顧客のデータを保護する重要な役割を担っています。しかし、顧客側がこの点を十分に認識せず、ベンダーに対してセキュリティの確保を求めない、または確認しない場合があります。

Research Mar 01, 2024

Save to Folio

Research Mar 01, 2024

Save to Folio