エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
深刻化する「ハードウェアトロイ」の脅威を防ぐには
無害なプログラムのように偽装されながら、あるトリガーによって不正な動作を行うマルウェア「トロイの... 無害なプログラムのように偽装されながら、あるトリガーによって不正な動作を行うマルウェア「トロイの木馬」。そのハードウェア版と呼べる「ハードウェアトロイ」の脅威が、IoT(モノのインターネット)社会が拡大する中で深刻化している。今回、早稲田大学理工学術院教授の戸川望氏と共同でハードウェアトロイの検出ツールを開発した東芝情報システムの担当者を取材した。 無害なプログラムのように偽装されながら、あるトリガーによって不正な動作を行うマルウェア「トロイの木馬」。そのハードウェア版と呼べる「ハードウェアトロイ」の脅威が、IoT(モノのインターネット)社会が拡大する中で深刻化している。今回、早稲田大学理工学術院教授の戸川望氏とともにハードウェアトロイの検出ツールを開発した東芝情報システムの担当者を取材した。 IoTで猛威を振るう?ハードウェアトロイの脅威 ハードウェアトロイとは、LSIやFPGAなどに本