エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
情報収集活動の背後にあるビジネスモデル | トレンドマイクロ セキュリティブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
情報収集活動の背後にあるビジネスモデル | トレンドマイクロ セキュリティブログ
2013年3月13日に公開した記事では、サイバー犯罪者たちが、どのように収集した情報を利用するか、なぜユ... 2013年3月13日に公開した記事では、サイバー犯罪者たちが、どのように収集した情報を利用するか、なぜユーザの情報を欲しがるのかについて報告しました。前回に引き続き、拡大するサイバー犯罪関連経済、そして情報窃取の脅威から自身の情報を保護するために役立つ事実と提言について解説します。 そして、今回と次回の2回に分けて「サイバー犯罪関連アンダーグラウンドの状況」についても解説します。前編である今回は、アンダーグラウンドでのサイバー犯罪の領域において存在する「信頼モデル」、および商品の販売経路や関係者のプロファイリングについて取り上げます。 ■情報収集のビジネスモデル 犯罪者たちが、アンダーグラウンドにおいて金銭を容易に手に入れていることはよく知られています。しかし、犯罪者たちがどのようにしてマーケットに参加し、品物を売っているかについてはあまり知られていない、または議論されていません。 このよ