エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
公開情報から読み解く日系企業のランサム被害傾向 | セキュリティ研究センターブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
公開情報から読み解く日系企業のランサム被害傾向 | セキュリティ研究センターブログ
■記事概要 データ窃取やデータ暗号化をもとに身代金を要求する攻撃手法を用いるランサムアクターによる... ■記事概要 データ窃取やデータ暗号化をもとに身代金を要求する攻撃手法を用いるランサムアクターによる日系企業・組織の被害傾向を公開情報から記録、分析し始めて4年目となりました。ここでの公開情報は企業の被害公表プレスリリースや攻撃者によるダークウェブ上でのリーク情報を指します。過去何度か講演やカンファレンス等でデータを公開していましたが、2020年5月~2023年12月末までのデータをブログとしても公開したいと思います。 本記事の末尾に参考リンクを記載させていただきましたが、公開情報からサイバー攻撃の傾向を分析する取り組みは各所で行われ、すでに大変有益な情報が公開されていますが、それぞれの取り組みで観測範囲や分析の観点に違いがあります。私の分析結果でも一部独自の観点がありますので内容を共有させていただきます。 なお、公開情報からデータを取得している都合上、各種数値はあくまでも「最低限の数値」で