エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
JPCERT/CCの分析で浮上したボット、確認できなかったボット - @IT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
JPCERT/CCの分析で浮上したボット、確認できなかったボット - @IT
2007/06/22 JPCERTコーディネーションセンター(JPCERT/CC)のボット分析によると、クライアント側だけ... 2007/06/22 JPCERTコーディネーションセンター(JPCERT/CC)のボット分析によると、クライアント側だけでなく、サーバ側、特にWebアプリケーションの脆弱性を狙うボットが登場しており、時期によっては攻撃全体の8割以上を占めることもあったという。一方で、現在主流のIRCの代わりに PtoP通信を制御に利用する、いわゆる「PtoP型ボット」については、その存在が確認されなかった。 JPCERT/CCは6月21日、「P2P型ボット分析レポート」「マルウェアの最近の傾向とウェブアプリケーションの脆弱性を狙うボットの実態」および「標的型攻撃について」という3種類のレポートを公表した。ボットやウイルスなど、最近のマルウェアの特徴や傾向についてまとめたものだ。 このレポートによると、2005年11月から2006年4月ごろにかけて、サーバ側の脆弱性を悪用する攻撃の増加が見られた。従来ボッ