エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
悪意のあるコードのソースを明らかにするための検出手法 | Synopsys Blog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
悪意のあるコードのソースを明らかにするための検出手法 | Synopsys Blog
たとえば、アプリケーション内で一連の疑わしいコードを発見するとしましょう。アプリケーション・テス... たとえば、アプリケーション内で一連の疑わしいコードを発見するとしましょう。アプリケーション・テスト・チームによる定期的なスキャンで、ソフトウェア・サプライチェーン内の悪意のある内部関係者が時限爆弾やバックドアなどの悪意のあるコードを挿入したことを示す重要なポイントが見つかる可能性があります。 まず、永続的な損害(データの盗難、ログ・キーストローク、金銭の吸い上げ、またはアプリケーションのその他の機能の破壊)が発生する前に問題を発見できたことは一安心です。 しかし、1つのアプリケーションに悪意のあるコードが挿入されたのなら、他のアプリケーションがターゲットにならないようにする方法を考えなければなりません。 そのためには犯人の正体を明らかにする必要があります。 悪意のあるコードは、オープンソース・コンポーネントの開発から最終製品ビルドまでのあらゆる段階で実行可能ファイルに挿入される可能性があり