エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
脆弱性を利用した新たなる脅威の監視・分析による調査(newthreat_report_2009.pdf)
記事へのコメント1件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
脆弱性を利用した新たなる脅威の監視・分析による調査(newthreat_report_2009.pdf)
脆弱性を利用した 新たなる脅威の 監視・分析による調査 2009 年 7 月 - 2 – もくじ もくじ 2 1. 背景・... 脆弱性を利用した 新たなる脅威の 監視・分析による調査 2009 年 7 月 - 2 – もくじ もくじ 2 1. 背景・目的 3 1.1. 背景 3 1.2. 目的 3 2. マルウェアを取り巻く環境 4 2.1. マルウェア売買のビジネスモデル 4 2.2. 過去の攻撃事例 6 2.2.1. IPA セキュリティセンターを騙った「なりすましメール」 6 2.2.2. CSS からの CFP を装った「なりすましメール」 7 2.3. ツールを利用したマルウェアの生成・配布 8 2.3.1. PDF マルウェア作成ツール 8 2.3.2. Microsoft Server サービスの脆弱性を狙った攻撃ツール 8 2.3.3. 多機能マルウェア作成ツール 9 2.3.4. WEIS2008 の発表論文で紹介されたツール 10 3. マルウェアの詳細解析 11 3.1. 概要 11 3.2