- トップ
- 検索結果
記事検索結果
70件中、1ページ目 1〜20件を表示しています。 (検索にかかった時間:0.004秒)
日本を含むアジア太平洋(APAC)では教育・研究分野の組織に対するサイバー攻撃が最も多く、1組織当たり週に6002件の攻撃を受けた。... 学校を狙った攻撃ではファイルを使用したフィッ...
リスクのモニタリングと対応にとどまらず、NRIセキュアのアナリストが検知結果を基に攻撃傾向を分析し、新種の攻撃手法などにも対応できるようにする。 ... これにより、固有の脆弱性を攻...
また、日本固有のリスクとしては「地政学的な攻撃」についても言及した。... 2位はリモート接続型マルウエア「AgentTesla」、3位は偽のソフトウエア更新を装った攻撃手法の「FakeUpdates...
「実際のサイバー攻撃を模倣し、攻撃者の視点に立ってセキュリティー上の悪用可能な穴を特定して機密情報の漏洩(ろうえい)を劇的に減らすための実行可能なロードマップを企業に提供する。... ...
生成AIで模倣高度化 生成人工知能(AI)が登場したことでサイバー攻撃が高度化している。... プロンプトインジェクションと呼ばれる攻撃手法は、不...
信頼性の高いAIモデルを構築する手法を開発する。 ... またITセキュリティーと同様にAIの脆弱(ぜいじゃく)性を突く攻撃手法が提案されており、脆弱性の洗い出しと対...
米国の非営利団体であるMITREが脆弱(ぜいじゃく)性に対する攻撃手法や技術を分析して作成したATT&CKフレームワーク(枠組み)を基準に、監視対象とリスクをマ...
潜伏型の攻撃に対しては、外部から受け取ったプログラムに未知のマルウエアが含まれていないかを検出する「サンドボックス」と呼ぶ防御手法が効果的だ。だが、同手法に詳しい米パロアルトネットワークスによると「最...
攻撃手法にも変化が見られる。... ではどのように攻撃を防ぐか。... この結果について岡本エバンジェリストは「攻撃者は金銭を得ることが目的のため、支払いを行わない企業・地域には繰り返し攻撃を行わない...
マニュアル作成を通じて効率的に調査できる仕組みを整えるほか、攻撃手法や経路などの情報を共有し、早期の原因究明と再発防止に役立てる。 ... 22年度中に電力など各業界から過去のサイバ...
キンドリルジャパン(東京都中央区、上坂貴志社長)とサイファーマ(東京都千代田区、クマール・リテッシュ最高経営責任者〈CEO〉)は15日、サイバー攻撃から企業を守る脅威イ...
6月時点では日本で確認されていないものの、ある国で成功した攻撃手法は他の地域にも展開されることが多い。... 14年には、米国のセキュリティーカンファレンスで、同攻撃手法が理論上可能だという研究成果が...
標的となる企業や個人への初期の侵入手法は、金銭を目的としたサイバー犯罪と同様に、ネットワーク機器の脆弱性を悪用した攻撃や、認証の突破だとみられている。... 例えば、全世界では10年頃から、日本では1...
官民一体でサイバー攻撃への備えが進んでいる。... 国が企業に情報セキュリティーの徹底を呼びかけているものの、ランサムウエア(身代金要求型ウイルス)などによる被害が目立っており、攻撃手...
製造業のサプライヤーなどへのサイバー攻撃が増えていることを受け、中小企業に同対策をパッケージ化した支援策の活用を促した。... サイバー攻撃によりシステムが停止した場合に備え、業務を止めないようにする...
サイバー攻撃に対処するための組織を警察庁に新設する改正警察法が30日、参院本会議で可決、成立した。... 攻撃は国境を越えて国内外で起きており、摘発に向けて海外当局との共同作戦に積極的に参加する。...
このような状況の中、図に示すように多種多様なマルウエア(不正プログラム)が増加し、ランサムウエアなど攻撃手法も多様化しているため、セキュリティー上のリスクが高まっている。21年5月には...
Zoomの安全性評価では、他人へのなりすまし、メッセージの改ざん、サービス利用の拒否に繋がる6個の脆弱(ぜいじゃく)性を発見し、これらの脆弱性を利用した8種類の攻撃手法を提示するととも...
そこで攻撃手法などの座学と、疑似環境でサイバー攻撃を体験して実践的な対処方法を身に付ける。... エンドポイントへの攻撃を監視したり検知したりするツールは「EDR」と呼ばれる。メールにウイルスが仕込ま...
各工場の事情に合わせて作成したシナリオを用いて、現場従業員のセキュリティー意識と、サイバー攻撃によって発生するセキュリティーインシデント(事故・事案)への対応力の向上を支援する。...