フォトレポート:知られざるボットネットの内側 - 6/26
関連記事
-
「macOS」風の「Linux」ディストロ5選--「Intel Mac」のサポート終了に備え
-
OpenAI、「ChatGPT」の機能強化を発表--「Connectors」「Record Mode」を追加
-
グーグルの「NotebookLM」が「Android」アプリとしてリリース
-
「Android 16」が正式リリース--4つの注目機能を解説
- 2009年だけで1200万のIPアドレスが犯罪者に支配されている--マカフィー調べ
- 「Windows 7」RC版の海賊版がボットネットを形成
- Windowsの脆弱性を狙う「WORM_DOWNAD」に、金銭詐取目的の亜種が登場
- MS、USBドライブでのAutoRun動作を変更--Windows 7で適用へ
- ウイルス対策ソフトをかわすボットネットが登場--Doctor Web調べ
- Windowsのオートラン機能を悪用するマルウェアが感染拡大中
- 4月1日はワーム「Conficker」の発症日、対策の確認を--トレンドマイクロが呼びかけ
- ボットネットを支えるマルウェア「Tdss」と「Virut」に注意--ネットフォレスト
- 「W32/Conficker.worm」が企業内で爆発的に感染拡大--マカフィーが警告
- USBメモリで感染を拡大する「コンフィッカー」、日本での被害拡大に注意
- 関連キーワード
- セキュリティ
関連ホワイトペーパー
- 最新調査が示す2025年に警戒すべき「ランサムウェア攻撃」タイプ--効果的な防御策の進め方
- クラウド時代に高まるデータ流出のリスク、AI活用で実現する次世代のデータ保護とは
- Copilot活用の成否を分ける“機密情報へのアクセス管理”のあり方とは?
- 57%が未承認生成AIツールを利用、パフォーマンスとセキュリティを両立する解決策
- マルチクラウド環境で一貫したワークロードセキュリティを実現するには?
- 求められるのは“選択的な可視化”──セキュリティ運用の負荷を劇的に下げる新アプローチとは
- 人気カテゴリ
- 経営
- セキュリティ
- クラウドコンピューティング
- 仮想化
- ビジネスアプリケーション
- モバイル