産業制御システムのセキュリティ: 94%がOTへの攻撃を経験、今後はサプライチェーンのセキュリティ評価が本格化へ TXOne Networksは、グローバル産業が直面するサイバーセキュリティの動向を説明した2024年のレポート「OT/ICSサイバーセキュリティレポート 2024」を発表した。(2025/3/28) ...
本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは?」を再編集したものです。 ESET社の研究者は、APTグループ「Mustang Panda」が使用して ...
Kasperskyのグローバル調査分析チーム(GReAT)※1は、主に韓国のシンクタンクを標的として積極的なサイバースパイ活動を行う、国家が支援するとみられるAPT(Advanced Persistent Threats)攻撃グループ「Kimsuky(キムスキー)」の攻撃基盤の拡大と、新たな感染 ...
Kasperskyのグローバル調査分析チーム(GReAT)※は、中央アジアでの機密情報収集を主な活動とするAPT(持続的標的型)攻撃グループ「Tomiris(トミリス)」に関する新しい調査結果を発表します。このロシア語話者の攻撃グループは、おそらく特定を妨げる ...
NSFOCUSはこのほど、「The New APT Group DarkCasino and the Global Surge in WinRAR 0-Day Exploits - NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced ...
BCN+R on MSN
シンガポール通信4社を襲ったUNC3886とは? ゼロデイ悪用で社会の神経 ...
アクロニス・ジャパンは3月16日に、「UNC3886によるシンガポール四大ISP侵入が示したもの」と題した調査ブログを公開した。 通信インフラが狙われた理由 同ブログでは、シンガポール当局が2月に公表した、APTグループ「UNC3886」によるシンガポール国内の通信セクターに対する、意図的かつ継続的な侵入活動について取り上げている。
この記事は会員限定です。会員登録すると全てご覧いただけます。 TeamT5は2024年1月10日(現地時間)、アジア太平洋(APAC)地域における高度な持続的標的型攻撃(以下、APT)に関する包括的な分析を実施した「APT Threat Landscape in APAC 2023」を公開した。
Kaspersky、APT攻撃グループ「Kimsuky」の攻撃基盤拡大と感染チェーン「GoldDragon」クラスターを確認 Kimsukyは非常に短い更新頻度で攻撃ツールを更新し、使用する攻撃基盤も次々と変更するためペイロードの取得が非常に困難です。このたび、同グループが世界 ...
[本リリースは、2022年8月25日にKasperskyが発表したプレスリリースに基づき作成したものです] Kasperskyのグローバル調査分析チーム(GReAT)※1は、主に韓国のシンクタンクを標的として積極的なサイバースパイ活動を行う、国家が支援するとみられるAPT(Advanced ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する