Akamai Lines Background

2014 年のサイバーセキュリティの脅威アドバイザリ

新たなサイバーセキュリティ脅威の発信源と属性、また DDoS 攻撃とそれに対する脆弱性を防ぎ、特定して緩和することであなたのエンタープライズを保護するためのベストプラクティスについて理解しましょう。

  • 中間者攻撃対象の iOS と Android の脅威アドバイザリ
    2014 年 12 月 17 日発行
    攻撃者が、Xsser mRAT などのフィッシング型やリモートアクセス型のトロイの木馬を使用し、携帯電話を標的にして監視、資格情報の盗難、DDoS 攻撃を行っている可能性があります。

    今すぐ確認
  • Yummba Webinject ツールの脅威アドバイザリ
    2014 年 11 月 20 日発行
    Yummba Webinject ツールや ATSengine が、銀行のログイン情報の盗難や資金移動に使用されています。ここでは、分析や脆弱性の緩和方法についても説明します。

    今すぐ確認
  • DNS 攻撃作成の脅威アドバイザリ
    2014 年 11 月 11 日発行
    悪意のある攻撃者が、大量の TXT レコードを作成して、DNS リフレクション/アンプリフィケーション攻撃をさらに増幅させています。

    今すぐ確認
  • Shellshock Bash バグ DDoS ボットネットの脅威アドバイザリ
    2014 年 10 月 30 日発行
    DDoS ボットネットの作成者が、Linux ベースのシステム、Mac OS X システム、Cygwin システムの Shellshock Bash バグを利用して、DDoS ボットネットをプロパゲートし、DDoS 攻撃を仕掛け、機密データをこっそり盗み出し、悪意のあるプログラムを実行しています。

    今すぐ確認
  • Poodle SSLv3 の脆弱性の脅威アドバイザリ
    2014 年 10 月 27 日発行
    攻撃者は、セキュア・ソケット・レイヤー・バージョン 3(SSLv3)の脆弱性、CVE-2014-3566 により、安全に接続しながら平文(クリアテキスト)を計算し、SSL 保護を事実上無効にできます。

    今すぐ確認
  • SSDP リフレクション DDoS 攻撃の脅威アドバイザリ
    2014 年 10 月 15 日発行
    一般的なデバイスにおける、ユニバーサル・プラグ・アンド・プレイ(UPnP)およびシンプル・サービス・ディスカバリー・プロトコル(SSDP)を使用する脆弱性は、リフレクション/アンプリフィケーション DDoS 攻撃を仕掛けるためのツールとして使用される場合があります。

    今すぐ確認
  • Spike DDoS ツールキットの脅威アドバイザリ
    2014 年 9 月 24 日発行
    DDoS 攻撃者は、Linux ベースや ARM ベースのデバイスなど多種多様なデバイスに感染/制御できるこのキットを使い、ポスト PC 時代に大規模な攻撃を展開したり、ボットネットをプロパゲートしたりできます。

    今すぐ確認
  • IptabLes/IptabLex DDoS ボットの脅威アドバイザリ
    2014 年 9 月 3 日発行
    Linux システムが Apache Struts、Tomcat、Elasticsearch の既知の脆弱性を使って侵入され、IptabLes/IptabLex マルウェアのホストとなり、DDoS ボットネットで利用されています。

    今すぐ確認
  • Blackshades RAT の脅威アドバイザリ
    2014 年 7 月 9 日発行
    Blackshades RAT クライムウェアが、個人情報の窃盗やブラックメールに使用されています。これにより、悪意のある攻撃者は、動画や音声を監視したり、キー入力を記録したり、銀行情報やウェブサイトへのアクセス情報を収集したり、標的のマシンをコントロールしてファイルを盗んだり実行ファイルを起動することで、ユーザーをスパイすることができます。

    今すぐ確認
  • Zeus クライムウェアの脅威アドバイザリ
    2014 年 6 月 10 日発行
    Zeus ツールキットが、Fortune 500 掲載企業を標的としてカスタマイズされた攻撃など、さまざまなサイバー犯罪で使用されています。攻撃者は、感染したデバイスのリソースを利用して機密情報を抜き出し、個人情報の窃盗や詐欺を働いています。ここでは、緩和方法の詳細についても説明しています。

    今すぐ確認
  • SNMP リフレクターの脅威アドバイザリ
    2014 年 5 月 22 日発行
    攻撃者がプリンター、スイッチ、ファイアウォール、ルーターなどのデバイスを DDoS 攻撃で利用するために、簡易ネットワーク管理プロトコル(SNMP:Simple Network Management Protocol)リフレクションツールが使用されています。ネットワーク管理者は、ここで述べられた改善策を実行する必要があります。

    今すぐ確認
  • ストーム・ネットワーク・ストレス・テスターの脅威アドバイザリ
    2014 年 4 月 29 日発行
    ストーム・クライムウェア・キットは、Windows XP 以降のシステムに感染して悪用し、ファイルのアップロードやダウンロード、4 つの DDoS 攻撃などの実行可能ファイルの起動を可能にします。悪意のある攻撃者は PC を使用したリモートアクセスで、他のデバイスを感染させるなどの不正行為をします。

    今すぐ確認
  • NTP アンプリフィケーションの脅威アドバイザリ
    2014 年 3 月 12 日発行
    脆弱な NTP サーバーがごくわずかあるだけでも、悪意のある攻撃者は NTP アンプリフィケーション攻撃ツールキットを使って 100 Gbps 以上の DDoS 攻撃を仕掛けることができます。

    今すぐ確認
  • ドメイン・ネーム・システム(DNS)フラッダーの脅威アドバイザリ
    2014 年 2 月 11 日発行
    悪意のある攻撃者が、自分たちの DNS サーバーを購入、設定して、リフレクション DDoS 攻撃で使用しています。インターネット上の脆弱な DNS サーバーを攻撃元にしたりはしません。ここでは、サンプルのペイロード、分析、ソースコード、Snort ルール、ACL による緩和、2 つのケーススタディについても説明しています。

    今すぐ確認