もっと仕事でCopilotを使いこなせる方法がわかる!『Microsoft 365 Copilot踏み込み活用術』を5名様にプレゼント!
4月1日 10:00
Goバイナリを徹底軽量化! ーバイナリの内訳計測から依存の整理まで
4月3日 6:30
コマンド1行で作業を劇的に効率化! 今日から使える「ワンライナー」集
4月7日 6:30
DevRelキャリア図鑑
最新記事: 2026年04月01日
現場で即使える Go開発実践テクニック集
最新記事: 2026年04月03日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年04月07日
Association for the Advancement of Artificial Intelligence(AAAI)-26レポート
最新記事: 2026年04月15日
インタビュー
最新記事: 2026年04月14日
AIにまつわるセキュリティあれこれ
週刊VRウォッチ
最新記事: 2026年04月13日
SIGGRAPH Asia 2025レポート
MySQLで学ぶGIS入門
最新記事: 2026年04月10日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
今回は、標的型攻撃によるマルウェア侵入手段の代表例を紹介し、侵入リスクの低減方法について考えていきます。前回説明したように、標的型攻撃では、ひそかに、そして確実にターゲットのネットワークに侵入しようと試みます。侵入に成功した攻撃ツール、つまりマルウェアは、ユーザーに見つからないように自身の活動を隠
広瀬 努
2012年3月30日 20:00
2012年の今日、企業に対する標的型サイバー攻撃はますます巧妙化し、深刻になり、広範囲に及んでいます。2000年代の半ばに、「ブラックハット」と呼ばれるコミュニティは、ハッキングを目的とした若いハッカーの集まりから、組織化された犯罪ネットワークへと進化し、企業や政府のネットワークから盗み出した大量
2012年3月21日 20:00
これまで(第1回/第2回)の解説で、標的型攻撃の流れと手口をご理解いただけたと思います。中でもAPTという標的型攻撃の特殊なケースでは、豊富な開発資金と、強い動機により、各フェーズで用いられるカスタマイズテクニックは非常に高度であり、簡単にはあきらめない執拗(しつよう)さが特徴としてみられます。こ
2012年4月6日 20:00