- トップ
- 検索結果
記事検索結果
200件中、10ページ目 181〜200件を表示しています。 (検索にかかった時間:0.006秒)
脆弱性を悪用すれば、攻撃者は利用者に気づかれずに悪意のあるコードをインストールさせることができるので、最近はこのような攻撃が増加している。... さらに弊社の調査によると、従業員数が100人未満の企業...
2009年にシマンテックが行った調査によると、企業のデータ漏えいの52%が内部関係者に起因しており、外部からの攻撃により企業データが流出した48%を上回っている。... また、スカイプ...
例えば、2000年に大流行した「I Love You」ウイルスは、一つの悪意あるコード(攻撃者が意図する命令を記述したプログラム)が約4500万台のパソコンに感染してデ...
トレンドマイクロの黒木直樹上級セキュリティエキスパートは「多くの情報がクラウド環境に移行する時代になると、攻撃者はこれまでの手法を変えて仕掛けてくるはず」と警鐘を鳴らす。 ... クラウドサー...
言いかえると、攻撃者がいない安全な社会にセキュリティーは不要です。... また想定した攻撃に対して漏れ、抜けがあった場合、いくら一部分が強固でも攻撃者は弱い部分をついてきますので、全体として攻撃に弱い...
前回に引き続き、犯罪者によるウェブサイト攻撃から身を守るために、パソコン(PC)ユーザーがどのような対策をとらなければならないかについて解説します。 ... その理由として、攻...
図の(1)から(3)までの流れは前回の手口と同じで、攻撃者が正規ウェブサイトを改ざんし、サイト訪問者を悪質ウェブサイトに誘導します。... 攻撃者は、悪質なウェブサイト...
前回の連載では、攻撃者がどのような手口を使って有名サイトを改ざんしているのかご説明しました。... これら一連の攻撃は、終始、被害者の目に見えないように行われています。... (1)攻...
まず攻撃者は、侵入できる穴をもったウェブサイトを検索エンジン経由などで自動的に探し出すツールを使って攻撃を始めます。... 攻撃者は、このデータベースに動作を命令する言語(SQL)に不...
まず、一回目は、攻撃者に最も狙われているウェブサイトとその理由、攻撃手法について説明します。 攻撃者は常に多くの人がアクセスする有名サイトを狙っています。... まず、攻撃者は侵入できるウェブ...
組織内にネットワーク・セキュリティー機器を導入する場合、従来の『階層型防御モデル』を採用する組織は、ファイアーウオール、侵入防御/検知システム(IPS/IDS)機器...
外部脆弱性診断は、悪意の攻撃者の攻撃ベクトルに沿った形でウェブサイトを検査して問題点が残っていないかを調べます。... アプライアンス型のWAFをウェブサイトの前段において不審な通信を監視させることで...
診断のほか、ハッキングの手法や攻撃者の視点を受講者に知ってもらうためのトレーニングも実施。... サイバー攻撃には国境がない上、悪の「技術」の進展も速い。... 国際的な協業は国内事業者では珍しく、セ...
■日本狙い攻撃 06年8月、官公庁を中心に日本で使用されているワープロソフト「一太郎」に当時まだ修正されていなかったソフトウエアの不具合(未知の脆弱(ぜいじゃく)性...
ボットに感染したコンピューターは、本来の利用者の意図とは関係なく、悪意を持った攻撃者の指示により、外部から遠隔操作されてしまう。... 迷惑メールの代理配信とは、攻撃者がボットに感染したコンピューター...
今年2月には、国内で迷惑メール送信者が逮捕された事例がある。 ... メール送信用のボットやメールアドレスリストは安定的に供給されるようになり、迷惑メール業者はボットを操る攻撃者に対価を払って...
■目的が変化 最近の傾向が「ターゲット攻撃」に移った理由には、攻撃者の目的が愉快犯から金銭に変わったことが挙げられる。以前は、攻撃者の技術力を誇示し、感染者が困ることを喜ぶ、いわば愉快犯的なも...
ウェブ経由のウイルス感染やターゲット攻撃の頻発―。企業に対する攻撃はますます巧妙化し、進化・拡大している。... 攻撃者は、ウェブサイトに置かれたウイルスを入れ替えて多様な攻撃ができるうえ、この様なウ...
最初に、ウイルス攻撃や情報詐取の裏側で何が起こっているのか。... 結果、その情報を公開市場に晒し、犯罪者に回っては困るメーカーに高値で買い取らせる、というビジネスモデルが成立している。... しかし...
高度IT社会基盤に立脚した企業の経済活動や公共活動、個人などの活動は、脅威・攻撃にさらされ、またそれ自体も脆弱性を含んでいます。... コンピュータウイルスの一種であるボットネットの例では、ネットの利...