TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

プロトコル: MQTT

APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは?

【ブログ】 ◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19) https://eset-info.canon-its.jp/malware_info/special/detail/230419.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆…

M2M通信を支えるプロトコル「MQTT」「CoAP」が抱える課題、さまざまな攻撃の可能性

【要点】 ◎CoAPは、UDPのため、IPアドレスを偽装する攻撃に適し、最大増幅率は 32倍 【ニュース】 ◆M2M通信を支えるプロトコル「MQTT」「CoAP」が抱える課題、さまざまな攻撃の可能性 (Trendmicro, 2018/12/11) https://www.trendmicro.com/jp/iot-security/…

マシン・ツー・マシン(M2M)技術における設計および実装上の脆弱性

【ブログ】 ◆マシン・ツー・マシン(M2M)技術における設計および実装上の脆弱性 (Trendmicro, 2018/12/10) https://blog.trendmicro.co.jp/archives/19933

MQTT and CoAP: Security and Privacy Issues in IoT and IIoT Communication Protocols We looked into MQTT brokers and CoAP servers around the world

【ニュース】 ◆MQTT and CoAP: Security and Privacy Issues in IoT and IIoT Communication Protocols (Trendmicro, 2018/12/04) https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/mqtt-and-coap-security-and-privacy-issues-in-iot…

IoTやM2M等で使用されるプロトコルMQTTによる探索行為の増加等について

出典: https://www.npa.go.jp/cyberpolice/important/2017/201710061.html 【公開情報】 ◆IoTやM2M等で使用されるプロトコルMQTTによる探索行為の増加等について (@Police, 2017/10/06) https://www.npa.go.jp/cyberpolice/important/2017/201710061.html 【…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023