「\HOST.EXE トロイの木馬」から探す!IT製品・セミナー情報

「\HOST.EXE トロイの木馬」 に近い情報
「トロイの木馬」に関するIT製品・セミナー情報を表示しています。

「\HOST.EXE トロイの木馬」に関するIT製品・セミナー情報、最新ニュースならキーマンズネット。 IT製品の詳細スペック情報から導入事例、価格情報・比較表機能も充実。 資料請求も、まとめて簡単にダウンロードできます!

基礎解説キーマンズネットとは?

キーマンズネットは企業・法人のIT選定・導入をサポートする総合情報サイトです。ご利用は完全無料。IT初心者から上級者まで、みなさまの様々なニーズにお応えします。

「トロイの木馬」に関する特集



大切なデータを「人質」に取り、身代金を要求するトロイの木馬の被害が報告されています。その手口と防衛策を徹底解説します!


カテゴリ  その他エンドポイントセキュリティ関連 |




トロイの木馬を簡単に作ることができてしまうツールが出回っています!現行法ではウイルス作者を取り締まれない!?必読です!


カテゴリ  アンチウイルス |




 前回は標的型攻撃に悪用されるマルウェアについて解説した。一般的な標的型メールを利用した攻撃では、トロイの木馬が悪用される。ほとんどのものが既知のマルウェアであるが、攻撃者によりウイルス対策ソフトウェアでは検出されないよう巧妙に作成されている。この傾向は、標的型攻撃に限らず、マルウェア全般に言える傾向かもしれない。このことは、私たちユーザ個人がマルウェア感染に気付く術がほとんどないことを示している。 そのような中、近年注目されているのが、第2のセキュリティ対策製品である。端末へインストールするタイプのものでは、脆弱性の悪用を未然に検出する製品や、DLP(Data Loss Prevention:情報漏洩防止対策)、暗号化製品が注目されているようだ。また、ネットワーク上に設置するものでは、アプリケーション層の監視を得意としたものや、実行ファイルの挙動をチェックするものなどが注目されている。いずれも単体での有効性では限界があるかもしれないが、従来のセキュリティ対策と異なる視点での監視ができるため、上手く長所を組み合わせることでのセキュリティ補強は期待できそうだ。そこで、本稿では今時のマルウェアに感染した際に発生する通信とその検出方法について解説していこう。


カテゴリ  IPS |



製品スペックや導入事例・価格情報・技術文書などの充実したIT製品情報に加え、製品の選び方を分かりやすく解説した特集記事によって企業のIT製品選びをサポートします。
「\HOST.EXE トロイの木馬」以外にも、製品情報と特集記事に加え、ITセミナー・企業向けIT製品ニュースも毎日更新!


ページトップへ