-
7 月 24 日~ 7 月 31 日の 1 週間における脅威のまとめ
脅威リサーチ本日の投稿では、7 月 24 日~ 7 月 31 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
7 月 17 日~ 7 月 24 日の 1 週間における脅威のまとめ
脅威リサーチ本日の投稿では、7 月 17 日~ 7 月 24 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
7 月 10 日~ 7 月 17 日の 1 週間における脅威のまとめ
脅威リサーチ本日の投稿では、7 月 10 日~ 7 月 17 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
7 月 3 日~ 7 月 10 日の 1 週間における脅威のまとめ
脅威リサーチ本日の投稿では、7 月 3 日~ 7 月 10 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
6 月 19 日 ~ 6 月 26 日の 1 週間におけるマルウェアのまとめ
脅威リサーチ本日の投稿では、6 月 19 日~ 6 月 26 日の 1 週間で Talos が確認した、最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
強力なセキュリティを簡単に実現:困難な理想に向けたシスコの挑戦
セキュリティ6月に発表してからすでに 9,000 社のお客様に採用されるなど、大反響の「Cisco SecureX」。エンドポイント、ネットワーク、電子メール、クラウドセキュリティの各分野で最先端を行く技術や管理・分析機能で、ゼロトラスト環境を可能にする新しい統合セキュリティプラットフォームです。先日発表された内容を詳しく紐解きましたので、ぜひご覧ください。
続きを読む -
軍事関連文書を装った Office ドキュメントで標的を誘い込み Cobalt Strike を仕掛ける IndigoDrop が拡散中
脅威リサーチCisco Talos が最近発見した攻撃は、標的となるエンドポイントを段階的に感染させる手段として、カスタマイズされた Cobalt Strike ビーコンを使っています。攻撃に利用されている不正文書(Maldoc)のテーマが軍事であることから推測すると、標的になっているのは南アジア諸国の軍組織および政府機関であると考えられます。
続きを読む -
Tor2Mine が従来の手口に加え、新しい手口を開発
脅威リサーチTor2Mine は以前も暗号通貨マイニングマルウェアを攻撃に使用していました。被害者の環境に侵入し、システムリソースを不正に使用して通貨をマイニング(採掘)するのです。今回の活動再開で Tor2Mine は新しいマルウェアを組み込んでいます。
続きを読む -
6 月 5 日~ 6 月 12 日における脅威のまとめ
脅威リサーチ本日の投稿では、6 月 5 日~ 6 月 12 日の 1 週間で Talos が確認した、最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
5 月 29 日~ 6 月 5 日における脅威のまとめ
脅威リサーチ本日の投稿では、5 月 29 日~ 6 月 5 日の 1 週間で Talos が確認した、最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む