本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。

攻撃者が身元を隠す手口・後編  ≪日経xTECH / 日経NETWORK≫

2024.07.08

2024/7/8 日経xTECH / 日経NETWORK
 
攻撃者が身元を隠す手口・後編
 
今回の「マルウエア徹底解剖 [第55回]」(※日経xTECH版の第5回に該当) は、前編と後編にわけて攻撃者が素性を隠す手口の全貌に迫る。前編となる先月は「攻撃初期」に必要な準備段階の手口を取り上げた。後編である今月は、攻撃初期の最後の要素である「マルウエア」の準備に加え、攻撃の「中期」や「後期」に用いられる手口に焦点を当てる。
 
当社エンジニアが寄稿し、記事が掲載されました。
 
掲載者:吉川孝志
詳しくは下記URLをクリックしてください。
 
外部のウェブサイトに移動します。
 
※日経NETWORK版「マルウエア徹底解剖」
 ▼後編 : 攻撃者が身元を隠す手口・後編
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/061800056/
 ▼前編 : 攻撃者が身元を隠す手口・前編
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/051700055/
 
※日経xTECH版「吉川孝志のマルウエア徹底解剖」
(▶内容は上記の日経NETWORK版とほぼ同一となります)
 ▼後編 : サイバー攻撃者はいかに身元を隠すのか、画像にピクセル単位で情報を埋め込むことも
https://xtech.nikkei.com/atcl/nxt/column/18/02805/061900006/
 ▼前編 : サイバー攻撃者だって身元を隠し通せない、「ほころび」を探る観点を徹底解説
https://xtech.nikkei.com/atcl/nxt/column/18/02805/052100004/
 
執筆者:吉川孝志