トロイの木馬型マルウェア「SpyEye」を作成するツールキットのソースコードが流出した。セキュリティ研究者は、サイバー犯罪集団が新手の攻撃を仕掛けてくる可能性が高いと警笛を鳴らす。
悪名高い「SpyEye」ツールキットのソースコードが流出し、最大級の勢力を持つ犯罪マルウェアの一派がさらに大きな脅威になるのではないかとの懸念が高まっている。
SpyEyeはアカウントのログイン情報といった重要情報を標的とするトロイの木馬型マルウェアだ。2009年に出現し、すぐに銀行情報を狙ったマルウェア「Zeus」のツールキットと競合するようになった。ソースコードが流出したことにより、セキュリティ研究者はSpyEyeおよびそのコードの作者の手口について貴重な情報を得ることができたが、同時に別のサイバー犯罪集団が新たな亜種と攻撃の手口を開発する道も開けた。
SpyEyeのコード流出に対してサイバー犯罪集団がどう反応するかは容易に想像がつく。Damballaの上級脅威情報アナリスト、ショーン・ボドマー氏によると、Zeusの攻撃ツールキットのソースコードが2011年3月に流出して以来、同社の研究チームが把握している新手のZeusボット運営集団は数十にも上る。さらには混合型のコードも発見され、SpyEyeとZeusの特性を兼ね備えたマルウェアの亜種の存在を裏付けた。
Copyright © ITmedia, Inc. All Rights Reserved.
ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。
多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。
フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。
従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。
大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...