ボットネット、標準型攻撃の実態に迫った研究資料3点を公開(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

ボットネット、標準型攻撃の実態に迫った研究資料3点を公開(JPCERT/CC)

JPCERT コーディネーションセンター(JPCERT/CC)は6月21日、ボッドネット、標準型攻撃関連の研究資料を一般公開した。

製品・サービス・業界動向 業界動向
JPCERT コーディネーションセンター(JPCERT/CC)は6月21日、ボッドネット、標準型攻撃関連の研究資料を一般公開した。

公開されたのは、2005年から2006年に出現した単機能化されたマルウェアの特徴及び傾向、Webアプリケーションの脆弱性を利用するボットの調査結果をまとめた「マルウェアの最近の傾向とウェブアプリケーションの脆弱性を狙うボットの実態」、命令の受信にP2P型の通信を使用するボットや、既存のP2Pファイル共有ネットワークと関連するボット・ボットネット(P2P型ボット)の実態や特徴について考察した「P2P型ボット分析レポート」、近年急増しているといわれる標的型攻撃(Targeted Attack)について、国内企業へのアンケートからその実情を紹介し、企業・組織としての対策をまとめた「標的型攻撃についての調査」の3点。いずれもPDFにまとめられて提供されている。

http://www.jpcert.or.jp/research/2007/recent_malware_trend.pdf
http://www.jpcert.or.jp/research/2007/P2P_bot_analysis_report.pdf
http://www.jpcert.or.jp/research/2007/targeted_attack.pdf

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop