エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ラック、無償ツール「FalconNest」で標的型攻撃の痕跡確認を喚起
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ラック、無償ツール「FalconNest」で標的型攻撃の痕跡確認を喚起
ラックは1月21日、サイバー攻撃によって三菱電機が情報を流出させたという報道を受け、企業から問い合わ... ラックは1月21日、サイバー攻撃によって三菱電機が情報を流出させたという報道を受け、企業から問い合わせが増えているとして、同社が無償で提供しているツール「FalconNest」で標的型サイバー攻撃の痕跡の有無を確認するよう、呼びかけた。 「FalconNest」のトップページ 同社は、標的型攻撃において「侵害の発見」「被害拡大の防止」「封じ込め」を行うには、攻撃者の手口(TTPs:Tactics, Techniques and Procedures)を発見し、対処することが特に重要なポイントとなるとしている。 さらに、標的型攻撃を防御するにあたっては、いかにして攻撃を受け被害が発生しているかを知り、即座にダメージを最小化するアクションを起こせるかが最も重要だと指摘している。 無料調査ツール「FalconNest」は、侵害判定機能(Live Investigator)、マルウェア自動分析機能