Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more
![Android Malware Eavesdrops on Users, Uses Google+ as Disguise](https://cdn-ak-scissors.b.st-hatena.com/image/square/49e2ba8212cf0c3f027cf48133d48bf9e8cd004d/height=288;version=1;width=512/https%3A%2F%2Fwww.trendmicro.com%2Fcontent%2Fdam%2Ftrendmicro%2Fglobal%2Fen%2Fresearch%2F21%2Fb%2Fthreat-actors-now-target-docker-via-container-escape-features%2FThreat%2520actors%2520now%2520target%2520Docker%2520via%2520container%2520escape%2520feature%2520641.jpg)
米トレンドマイクロは2011年9月19日、日本や米国などの防衛産業企業を狙った標的型攻撃が相次いでいることを報告した。攻撃では、Adobe ReaderやFlashの脆弱性を突くウイルスを使用するという。同社では8社が被害に遭ったことを確認。同日にウイルス感染を公表した三菱重工業が含まれている可能性が高い。 トレンドマイクロでは、攻撃に使われたファイルのサンプルを入手し、その分析結果を公表した。同社によると、一連の攻撃には、細工を施したPDFファイルが使われているという。PDFファイルはメールに添付されて送られてくる。 PDFファイルには、古いバージョンのFlash PlayerやAdobe Readerの脆弱性を悪用する仕掛けが施されている。古いFlash Playerなどがインストールされたパソコンでこのファイルを開くとウイルスが生成されて動き出し、攻撃者が用意した“指令サーバー(C&
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く