Linuxディストリビューション「Zorin OS 18.1」リリース ─ LTS版の改良と互換性強化
4月17日 1:28
Linuxカーネル「Linux 7.0」リリース ─ 安定版として正式公開
4月13日 14:10
【プログラマー編】設計書通りに作ったのに決まっていないことばかり。現場判断をゼロにする回避策とは
4月15日 6:30
DevRelキャリア図鑑
最新記事: 2026年04月01日
現場で即使える Go開発実践テクニック集
最新記事: 2026年04月03日
ネットワーク全体から見る「ネットワーク超入門」
最新記事: 2010年02月25日
MySQLで学ぶGIS入門
最新記事: 2026年04月24日
Association for the Advancement of Artificial Intelligence(AAAI)-26レポート
Gen AI Times
最新記事: 2026年04月23日
CloudNative Days Winter 2025レポート
ゲーム実装で身に付くプログラミング
最新記事: 2026年04月22日
イベント・セミナー2026
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
今、日本の企業は、狙われている。いや、正確には日本の企業が持つ知的財産である、機密情報が狙われている。連日、被害にあった有名企業や組織の名前がメディアの紙面上に踊っているのは読者の皆さまもご存じの通りである。実は、ITを駆使して機密情報を狙う、このような産業スパイ的な行為は、我々セキュリティ専門家
蔵本 雄一
2012年3月13日 20:00
今回は、標的型攻撃によるマルウェア侵入手段の代表例を紹介し、侵入リスクの低減方法について考えていきます。前回説明したように、標的型攻撃では、ひそかに、そして確実にターゲットのネットワークに侵入しようと試みます。侵入に成功した攻撃ツール、つまりマルウェアは、ユーザーに見つからないように自身の活動を隠
広瀬 努
2012年3月30日 20:00
これまで(第1回/第2回)の解説で、標的型攻撃の流れと手口をご理解いただけたと思います。中でもAPTという標的型攻撃の特殊なケースでは、豊富な開発資金と、強い動機により、各フェーズで用いられるカスタマイズテクニックは非常に高度であり、簡単にはあきらめない執拗(しつよう)さが特徴としてみられます。こ
2012年4月6日 20:00