エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
サイバー攻撃を偽のネットワークに誘いこむ「STARDUST」 NICTが開発
STARDUSTは、政府や企業などのネットワークを模した「並行ネットワーク」を数時間程度で柔軟に構築する... STARDUSTは、政府や企業などのネットワークを模した「並行ネットワーク」を数時間程度で柔軟に構築することが可能。並行ネットワーク上では、各種サーバや数十台~数百台のPCが実稼働し、さらに、サーバやPCには組織の情報資産を模した模擬情報が配置される。 並行ネットワーク上のPC「模擬ノード」で、標的型攻撃に用いられるマルウェア検体を実行すると、マルウェアが設けたバックドアを経由して、攻撃者が外部から接続を試みる。侵入した攻撃者が、調査行為や感染拡大行為、情報窃取などを開始すると、STARDUSTは、ステルス性の高い手法で観測し、リアルタイムの挙動観測・分析を行う。 STARDUST上の並行ネットワークは、複数同時並行で稼働させられるため、さまざまなセキュリティ関連組織の分析活動に同基板の活用を進めていく。今後は、STARDUSTによる攻撃誘引の結果を標的型攻撃対策技術の研究開発に活用し、セ
2017/06/01 リンク