悪の“バグ報奨金プログラム”ともいえる「サイバー恐喝」の恐怖とは脆弱性情報と引き換えに身代金を求める(1/2 ページ)

2015年、IBMは“バグの領域”を侵害するサイバー恐喝攻撃を30件報告している。その攻撃は、悪意のあるハッカーがSQLインジェクションの脆弱(ぜいじゃく)性を悪用して、企業を“助ける”ことを目的にしているという。

2016年07月28日 15時00分 公開
[Peter LoshinTechTarget]
Security intelligence and analyticsのWebサイト《クリックで拡大》

 あるセキュリティ研究者が、2015年に30社の企業に対して行われた一風変わった一連の活動を報告している。その活動は、機微なデータや個人のデータがクラウドのサーバに投稿され、その後、そのデータを入手した方法を教える対価として金銭を要求するメールが攻撃者から送られてくるというものだ。

 この一連のサイバー恐喝攻撃は、IBMのセキュリティ研究者が発見した。この研究者は、サイバー恐喝攻撃の流れが、組織のネットワークインフラや製品の欠陥や脆弱性を報告した研究者に企業が報酬を支払うバグ報奨金プログラムと似ていることから、この攻撃を「バグの領域侵害」と呼んでいる。

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。