エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
持続的標的型攻撃で利用される攻撃ツールに注目 |
トレンドマイクロの「2013年のセキュリティ予測」では、「不正プログラムは、大きな変化をすることなく... トレンドマイクロの「2013年のセキュリティ予測」では、「不正プログラムは、大きな変化をすることなく、徐々に進化していく」のみであることを予測しました。このことは、持続的標的型攻撃で利用される攻撃ツール(もしくは正規のツールを悪用する場合)において確認することができます。 ここでの問題は、攻撃ツールが、セキュリティソフトによって常に検出されるわけではないこと、また少なくとも論理的な問題や法的な問題により、検出されないグレイウェアとして存在する場合があることです。残念ながらこのことは、持続的標的型攻撃のフォレンジック調査における検知の可能性が低くなることを意味します。さらに攻撃者が、独自のツールを作成する手間を省くこともできます。 ここにいくつかの一般的な攻撃ツールを紹介します。 パスワード・リカバリ・ツール – ローカルドライブやレジストリ値内に存在するアプリケーションまたはオペレーティン