サイバー攻撃
関連記事
-
「Princess」ランサムウェア拡散にRIGエクスプロイトキットが利用される--研究者報告
「Princess」ランサムウェアを拡散する新たなドライブバイダウンロードのキャンペーンについて、Malwarebytesが報告している。感染したウェブサイトと「RIG Exploit Kit」を悪用するという。
2017-09-05 12:27
-
IoTマルウェア「Hajime」は正義の味方?--不穏な動きに“目的不明”
「Hajime」は感染先の探索や感染行動のパターンを次々に変えているが、大規模攻撃を実行しないなど、攻撃者の狙いは読めないままでいる。
2017-09-04 16:42
-
-
-
北中南米地域と欧州、中東、アフリカ地域でランサムウェア攻撃倍増--チェック・ポイント調査
チェック・ポイント・ソフトウェア・テクノロジーズは、「サイバー攻撃トレンド 2017 年上半期レポート」を公開した。
2017-08-30 12:05
-
-
セキュアブレイン、SOCサービスを開始--エンドポイントへの攻撃を監視
セキュアブレインは8月25日、企業・組織のエンドポイントへのサイバー攻撃を監視するSOC(Security Operation Center)サービスを2017年10月より販売開始すると発表した。第1弾として、米国Cisco Systemsのクラウドベースエンドポイント次世代マルウェア対策ソリューション「Cisco AMP for Endpoints(シスコ・アンプ・フォー・エンドポインツ)」を使用し、セキュアブレインSOCにおいてリモート監視を行うエンドポイント監視サービスを提供する。費用はBasicサービスが年間費360,000円(税別。Cisco AMP for Endpointsは監視するPCの台数分のライセンスが必要で、最小ライセンス数は50ライセンス)より。
2017-08-29 14:55
-
-
「ダメージコントロール」と「事業継続管理」から検討する情報セキュリティ
数年前から、インシデント対応チーム(Computer Security Incident Response Team:CSIRT)や、レジリエンス(被害からの復旧)の文脈でいわれている「被害を前提にする」という話の本質は何か。
2017-08-24 07:00
-
ウクライナで大規模サイバー攻撃の予兆、Petya亜種の手法か?
ウクライナのセキュリティ企業は、8月24日に同国で大規模なサイバー攻撃が発生する恐れがあると発表した。
2017-08-23 18:50
キーワードアクセスランキング
-
Linuxとは、1991年にフィンランドのLinus Torvalds氏が開発した、UNIX互換のOSである。Linuxとはカーネル...(続きを読む)
-
小売りや卸、製造業などさまざまな業種を横断して、ものづくり、物流、購買などのプロセスが急速にデジタル化していくこと。既存の仕組みと異なること...(続きを読む)
-
CPU(Central Processing Unit)はコンピュータを構成する要素の一つで、入力装置や記憶装置からデータを受け取り、さまざ...(続きを読む)
-
Machine to Machineの略で、モノとモノがインターネットでつながることを意味する。インターネットのつながりについて、従来は人と...(続きを読む)
-
Sales Force Automationの略。ソフトウェアを利用して、企業が営業活動を効率化すること。顧客リストや訪問状況、過去の売り上...(続きを読む)
-
情報システムにおけるバックアップとは、サーバダウンなどのシステム障害が発生してデータを失ってしまう事態に備え、データの複製をあらかじめ作成し...(続きを読む)

