TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2014-05-30から1日間の記事一覧

Experts at iSight issued a report describing the most elaborate net-based spying campaign organized by Iranian hackers using social media.

【ニュース】 ◆Experts at iSight issued a report describing the most elaborate net-based spying campaign organized by Iranian hackers using social media. (MUST READ, 2014/05/30) http://securityaffairs.co/wordpress/25355/hacking/iranian-hack…

サイバー情報共有イニシアティブ(J-CSIP)2013年度 活動レポート

【資料】 ◆サイバー情報共有イニシアティブ(J-CSIP)2013年度 活動レポート (IPA J-CSIP, 2014/05/30) https://www.ipa.go.jp/files/000039154.pdf https://www.ipa.go.jp/files/000039231.pdf

MITB攻撃

【ニュース】 ◆MITB攻撃 (ITPro, 2014/05/30) http://itpro.nikkeibp.co.jp/article/COLUMN/20140526/559310/

「偵察メール」の返信で“ウイルス発進” 2013年度の標的型攻撃事例

【ニュース】 ◆「偵察メール」の返信で“ウイルス発進” 2013年度の標的型攻撃事例 (ITmedia, 2014/05/30 12:40) サイバー攻撃の情報共有化に取り組む官民連携の「J-CSIP」によれば、2013年度もメールのやりとりから国内の企業や組織に標的型攻撃を仕掛けるケ…

攻撃者は“学習”する、巧妙化する「やり取り型」の標的型攻撃

【ニュース】 ◆攻撃者は“学習”する、巧妙化する「やり取り型」の標的型攻撃 (ITPro, 2014/05/30) http://itpro.nikkeibp.co.jp/article/NEWS/20140530/560623/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020