1. HOME
  2. Blog
  3. Blog
  4. 海外ブログ

Info.

お知らせ

海外ブログ

7-benefits-of-cloud-email-security-2

クラウドメールセキュリティの7つのメリット

2021年12月10日、Stephanie Cavigliano 現在、Office 365を利用している企業は100万社にのぼり、今後も在宅勤務を拡大する企業が増えるにつれ、この数はさらに増加していくでしょう。Office 365がここまで普及した理由は、皆さんもご存知の通り「簡単」だからです。ハードウェアが不要になったことで、監視やメンテナンスのコストを削減することができます。また、ユーザ単位に用意されたさまざまなサブスクリプションモデルとオプションの追加機能により、企業はそれぞれのビジネスニーズに合わせてOffice 365を導入できます。SharePointとOneDriveを追加することで、ユーザ間のコラボレーションが容易になり、自宅にいながら共同作業ができるようになります。 これはメールセキュリティにとってどのような意味を持つのでしょうか?メールのクラウド化に伴い、多くの企業がメールセキュリティのクラウド化も検討しています。クラウドメールセキュリティは、Office 365(または他のクラウドメールプロバイダ)を利用している企業のメール保護を最適化するだけでなく、オンプレミスでExchangeを利用している企業にもさらなるメリットをもたらします。 Office 365のようなクラウドホスティングのメールを使用していますか?クラウドメールセキュリティがもたらす7つのメリットをご紹介します。#EmailSecurity #CloudSecurity CLICK TO TWEET クラウドメールセキュリティのメリット 導入やシステム更新の迅速化 SaaSソリューションは、セットアップが迅速で、ダウンタイムなしで継続的なソフトウェアおよびセキュリティアップデートが受けられます。弊社のクラウド型Email Gateway Defenseでは、オンプレミスのメールセキュリティソリューションからの移行が迅速で簡単な2ステップのプロセスです。弊社は数百社のオンプレミスEmail Security Gatewayのお客様をクラウド型Email Gateway Defenseに移行しており、ほとんどのお客様が1時間以内にセキュリティ低下なしで稼働しています。 ITリソースのリフォーカス ハードウェアのメンテナンスが不要になることで、ITチームはユーザのセキュリティ意識向上トレーニングや積極的な脅威対策など、より戦略的な取り組みに注力できます。 隠れたコストなし SaaSソリューションは、一般的にユーザ単位に価格が設定されており、毎月または毎年の支払いが予測可能です。また、ハードウェアを使用しないため、追加のインフラ投資や計画外のメンテナンス費用も発生しません。 容易な拡張性 ユーザ単位のライセンスなので、ビジネスの成長に合わせてユーザを追加できます。ハードウェアのアップグレードが不要なため、メールセキュリティ計画にユーザを追加しても、ITリソースに負担をかけることはありません。 トラフィックフローの効率化 クラウド型メールプロバイダに移行した、または移行を予定している場合、インバウンドとアウトバウンドのSMTPトラフィックをオンプレミスのセキュリティソリューションに押し付けることはあまり意味がありません。メールをクラウドに置くことで、潜在的な遅延やネットワークファイアウォールへの不要な負荷を軽減できます。 コンプライアンスの遵守 一部のSaaSメールセキュリティソリューションは、企業のコンプライアンス達成に役立つ機能も提供しています。Barracuda Email Protectionは、強力なeディスカバリ機能を備えた無制限のクラウドアーカイブ、機密データを組織内に保持するための暗号化とDLP、そしてビジネスを常に稼働させ続けるための完全な継続性サービスを提供します。 高度なメールセキュリティにアクセス クラウドメールセキュリティの普及に伴い、セキュリティベンダはクラウドセキュリティのイノベーションにさらなる投資を行い、高度なクラウドメールセキュリティ機能を実現しています。弊社のクラウド型Email Gateway Defense機能では、高度なフィルタリング機能とCPUエミュレーションサンドボックスが利用できます。Office 365ユーザは、13種類のメール脅威に対する保護を強化するために、人工知能(AI)を備えたAPIベースの受信トレイ防御を提供するPhishing and Impersonation Protectionを利用できます。 クラウドメールに移行した、または移行を計画している企業は、ITリソースの解放、急速な成長、おそび高度な脅威に対するより良い保護機能を求めています。クラウドメールセキュリティへの移行を検討されていますか?弊社のクラウド型Email Gateway Defenseのすべての利点をこちらからご覧ください。 メールを媒介とするサイバー脅威からビジネスを保護する 原文はこちら: 7 benefits of cloud email security December 10, 2021 Stephanie Cavigliano https://blog.barracuda.com/2021/12/10/7-benefits-of-cloud-email-security/

海外ブログ

ransomware-insider-threats-pose-growing-risk-to-financial-services-industry

ランサムウェアやインサイダー脅威は、金融サービス業界にとって大きなリスクとなっています

トピック:Attacks and Threat Actors 2021年12月2日、Christine Barry 比較的新しいランサムウェアが、特に金融サービス業界(FSI)に焦点を当てて、米国のビジネス界を駆け巡っています。この新しい脅威はYanluowangランサムウェアで、2021年8月以降、米国企業への攻撃で観測されています。調査担当者は、ツール、戦術、手順(TTP)の類似性から、Yanluowangの運営者はFiveHandsグループの元関連会社であると推測しています。Yanluowangランサムウェアの脅威は、経験豊富な脅威アクターが活動中のグループから移動して、自らの「スタートアップ」を立ち上げたもう一つの例であると考えられます。 脅威アクターがギャングを変えたり、ハッキングギャングがIDを変えたりするのはよくあることです。Yanluowangが興味深いのは、調査担当者によると、このランサムウェアは8月に登場して以来、「やや開発が遅れている」ということです。Yanluowangの脅威アクターは、ランサムウェアの開発よりも、むしろ攻撃の実施に注力しています。これらの攻撃は、複数の方法で被害者を脅かします。 暗号化される前のデータを盗み、標準的な二重恐喝攻撃を仕掛ける 分散型サービス拒否(DDoS)攻撃 従業員や取引先への電話攻撃 その後の攻撃で企業データを破壊する このソフトウェアの利用は拡大しており、調査担当者はYanluowangがRansomware-as-a-Service (RaaS)として利用できるかどうかはまだ分かっていません。Yanluowangランサムウェアに関する独自の研究結果は、こちらをご覧ください。 金融部門のリスクの増大 金融機関は、攻撃の増加、予算の削減、リモートワークシナリオによるエクスポージャーの増加などの圧力を受けています。金融機関の実に80%が、2020年2月から2021年4月の間にサイバー攻撃が増加したと報告しています。その結果、外部からの攻撃が世界的に238%増加し、そのすべてが修復や業務の中断によって企業に金銭的な損失をもたらしました。 また、FSIの従業員はパンデミックの影響を受けているため、金融部門はインサイダー脅威によるリスクの増加に直面しています。多くの社員が、CARES法や給与保護プログラム(Paycheck Protection Program)の管理に関連する追加業務を担当しています。また、住宅ローンがかつてないほど急増しており、通常の業務に加えて負担が増えています。金融機関の約80%が従業員の問題を最大の懸念事項と回答しており、銀行機関が対応してくれないと答えた世帯の割合は212%も増加しています。仕事量の増加と人員不足により、多くの従業員が不満や不注意、燃え尽き症候群を抱えています。内部の脅威はすべての分野で拡大しており、現在ではデータ侵害全体の39%を占めています。 弊社は、包括的なランサムウェア対策と金融サービス機関向けに特化したセキュリティソリューションを提供しています。詳細につきましては、弊社担当者までお問い合わせください。 原文はこちら: Ransomware, insider threats pose growing risk to financial services industry December 2, 2021 Christine Barry https://blog.barracuda.com/2021/12/02/ransomware-insider-threats-pose-growing-risk-to-financial-services-industry/

海外ブログ

threat-spotlight-bait-attacks-01

Barracuda Threat Spotlight(バラクーダが注目する脅威):ベイト攻撃

トピック: Attacks and Threat Actors 2021年11月10日、Olesia Klevchuk 攻撃者は、フィッシング攻撃をより効果的なものにするために、被害者の調査を開始し、攻撃が成功する確率を高めるための情報収集に努めています。ベイト攻撃は、攻撃者がメールアドレスを試し、誰が反応するかを見極めるために使っている手法の一つです。 バラクーダの調査担当者によると、分析した10,500の組織のうち35%強が2021年9月に少なくとも1回ベイト攻撃の対象となり、1社あたり平均3つの異なるメールボックスでこれらのメッセージを受信していました。 ここでは、攻撃者がベイト攻撃を利用する方法と、捕まらないようにするためのテクニックを詳しく見ていくとともに、この種の攻撃を検知、ブロック、復旧するためのソリューションを紹介します。 脅威のハイライト ベイト攻撃 – ベイト攻撃は、攻撃者が将来の標的攻撃を計画するために使用できる情報を集めようとする脅威の一種です。 偵察攻撃とも呼ばれるベイト攻撃は、通常、非常に短い、あるいは空のメールです。その目的は、「配信不能」のメールを受け取らないことで、被害者のメールアカウントの存在を確認すること、または、悪意のある送金や認証情報の漏洩につながる可能性のある会話に被害者を参加させることです。 このクラスの脅威には、テキストがほとんど含まれておらず、フィッシングリンクや悪意のある添付ファイルも含まれていないため、従来のフィッシング検出機能ではこれらの攻撃を防御することは困難です。 さらに、検知されないように、攻撃者は通常、Gmail、Yahoo、Hotmailなどの無料メールサービスの新しいアカウントを使用して送信します。また、攻撃者は、大量のメールを送信したり、異常なメールを送信したりすることなく、少量のメールを送信するようにしています。 ベイト攻撃の数は全体的にまだ少ないものの、珍しいことではありません。バラクーダの調査担当者によると、分析した10,500の組織のうち35%強が2021年9月に少なくとも1回ベイト攻撃の対象となり、1社あたり平均3つの異なるメールボックスがこれらのメッセージを受信しました。 詳細 ベイト攻撃は通常、何らかの標的型フィッシング攻撃の前に行われることが知られていますが、私たちの調査チームは、ある社員の個人メールボックスに届いたベイト攻撃の一つに返信するという実験を行いました。 2021年8月10日に届いた最初の攻撃は、件名が「HI」で本文が空のメールでした。 実験の一環として、バラクーダの社員は2021年8月15日に “Hi, how may I help you? “という内容のメールを返信しました。2021年8月17日の48時間以内に、この従業員は標的型のフィッシング攻撃を受けました。オリジナルのメールは、メールボックスの存在と、被害者がメールメッセージに返信する意思があることを確認するためのものでした。 ベイトの攻撃を防ぐには? AIを導入してベイトアタックを識別しブロックしましょう。従来のフィルタリング技術では、ベイト攻撃をブロックすることはほとんどできません。このメッセージには悪意のあるペイロードは含まれておらず、通常は信頼性が高いとされるGmailから送られてきます。AIによる防御は、より効果的です。AIは、コミュニケーショングラフ、レピュテーションシステム、ネットワークレベルの分析など、複数のソースから抽出したデータを利用して、このような攻撃を防御することができます。 ベイト攻撃を認識し報告するようユーザをトレーニングしましょう。これらの攻撃の中には、まだユーザの受信トレイに届くものもあるため、攻撃を認識し返信しないようにユーザを教育してください。セキュリティ意識向上トレーニングやシミュレーションキャンペーンにベイト攻撃の例を含めます。ユーザには、これらの攻撃をITチームやセキュリティチームに報告するよう促します。 ベイト攻撃をユーザの受信トレイに放置しないでください。ベイト攻撃が確認された場合、ユーザがメッセージを開いたり返信したりする前に、できるだけ早くユーザの受信トレイから取り除くことが重要です。自動化されたインシデントレスポンスは、このようなメッセージを数分で特定して是正することができ、攻撃のさらなる拡散を防ぎ、組織が将来の標的になることを回避するのに役立ちます。 フィッシングやアカウント乗っ取りをAIで保護 このThreat Spotlightは、Olesia Klevchukが執筆し、Mohamed Ibrahim(Principal Machine Learning Engineer)が研究をサポートしました。 原文はこちら: Threat Spotlight: Bait attacks November 10, 2021 Olesia Klevchuk https://blog.barracuda.com/2021/11/10/threat-spotlight-bait-attacks/  

海外ブログ

bad-bots-on-the-rise-how-to-fight-back

増え続ける悪質なボット:どうやって撃退するか

Topics: Attacks and Threat Actors 2021年11月11日、Tony Burgess インターネットトラフィックの約半分をボットが占めていますが、そのうち約半分は悪意のあるボットによるものです。これらのボットは、ウェブスクレイピング、アカウントの乗っ取り、分散型サービス拒否(DDoS)、分散型在庫拒否(DDoI)など、さまざまな攻撃を実行します。 パンデミックの際には、スキャルパーボットがフェイスマスクなどのPPIや需要の高い商品を買いだめするために使われました。また、これらのボットは、ワクチンの予約サイトを狙い、サプライチェーンを混乱させるためにも使用されました。 さらに、悪質なボットは、人間の行動を模倣することで検知を回避する能力や、従来のWebアプリケーションとともに脆弱なAPIを攻撃する能力など、ますます巧妙になっています。 すべてのボットトラフィックをブロックすることは、実行可能な解決策ではありません。正当なボットは、インターネットベースの経済を支える重要なサービスを提供しています。例えば、小売業者であれば、自社の在庫をスキャンできる検索ボットに依存しています。そこで必要なのは、高度な技術と革新的な戦略を用いて、悪意のあるボットを確実に識別してブロックする一方で、正当なボットや人間からのトラフィックを許可するボット検知ソリューションです。また、CAPTCHAやその他の扱いにくいアクセス制御メカニズムのように、カスタマエクスペリエンスを損なうものであってはなりません。 新しいレポート「ボット攻撃:主要な攻撃と攻撃トレンド」は、ボットによる脅威に関する最新情報を収集し、その情報が企業のセキュリティ計画にどのような影響を与えるかを洞察し分析しています。 ボット攻撃に関する専門家の見解 このレポートの全体像を把握するために、弊社のアプリケーションセキュリティ担当プロダクトマネジメント副社長のNitzan Mironとアプリケーションセキュリティ担当シニアプロダクトマネージャのTushar Richabadasによるウェビナーにご参加ください。レポートの主な調査結果と、悪意のあるボットへ効果的に対処するためには、WAAP(Web Application and API Protection)ソリューションが重要であることなどを説明します。11月18日に開催される本ウェビナーへの参加をご希望の方は、こちらからご登録ください。 ウェビナーでは、誤検知なく悪意のあるボットを発見してブロックするために、機械学習と深い脅威インテリジェンスデータが中心的な役割を果たすことなど、最新のボット防御に関する疑問に対する答えを得ることができます。 また、TusharとNitzanは、アプリケーションインフラ全体のトラフィックを可視化することの重要性についても語ります。 この重要なウェビナーをお見逃しなく。増え続ける悪意のあるボット攻撃から継続的に保護するために必要な洞察力とベストプラクティスを得ることができます。 ボット攻撃:主要な攻撃と攻撃トレンド 2021年11月18日(木)午前10時〜11時 PDT(米国太平洋標準時) こちらからご登録ください!   原文はこちら: Bad bots on the rise: How to fight back November 11, 2021 Tony Burgess https://blog.barracuda.com/2021/11/11/bad-bots-on-the-rise-how-to-fight-back/  

海外ブログ

your-questions-answered-defeating-modern-ransomware

あなたの疑問にお答えします。最新のランサムウェアに対抗するために

2021年10月28日、Tony Burgess バラクーダが8月25日に開催したランサムウェアに関するThreat Spotlight Webセミナーは、これまでで最も多くの参加者を集めました。多くの参加者は、複数のシステムの脆弱性を悪用して複数のフェーズで展開される最新のランサムウェア攻撃を確認し、それらに対するセキュリティを確保するための実践的な洞察を得ようとしていました。 今回のウェビナーでは、多くの参加者から重要かつ有益な質問が寄せられ、発表者はそのすべてに答えることができませんでした。そこで、2021年11月3日にフォローアップウェビナーを開催することになりました。参加をご希望の方は、こちらからご登録ください。ウェビナーに参加して、さらに詳しく、詳細な説明を受けてみてはいかがでしょうか。 ランサムウェアが複数システムのセキュリティギャップを悪用する方法。メールセキュリティ、ネットワークとアプリのセキュリティ、データ保護システムのすべてが、今日のマルチベクトルランサムウェア攻撃によってどのような課題に直面するかを説明します。 ランサムウェアのセキュリティを強化するための実践的なステップ。ランサムウェアのすべてのベクトルに対して包括的なセキュリティを実現するためには、どのような戦略と技術が必要なのかを具体的に説明します。 統合されたソリューションがより効果的な理由。直感的なUIで簡単に操作できる統合ソリューションが、ITリソースを解放しながらセキュリティ効果をもたらす理由をご紹介します。 ランサムウェアに関する専門家の見解 プレゼンターのFleming ShiとStasia Hurleyが、以前のウェビナーで出た質問も含めて、できるだけ多くの質問にお答えします。前回のウェビナーに参加された方で、特にもっと答えが欲しかったという方にとっては、今回の新しいウェビナーは素晴らしいフォローアップになるでしょう。また、前回のウェビナーに参加できなかった方にとっても、今回のウェビナーは目からウロコの内容となるでしょう。前回の録画はこちらでご覧いただけます。 ランサムウェアは、サイバー犯罪の脅威の中でも「Energizer bunny」のようなもので、検知を逃れてより多くのデータを奪うために、新たな「改良型」が次々と登場します。組織の安全を守るためには、常に警戒し、新たに進化した脅威に対応するために積極的に戦略を調整することが必要です。このウェビナーに参加すれば、今日のランサムウェアがどのように機能するのかという全体像と、ランサムウェアに対する効果的なセキュリティインフラを構築するために必要な詳細で実用的な洞察を得ることができます。今すぐご登録ください。 無料ウェビナー:Multi-Stage Ransomware Defense: Your Questions Answered(多段階のランサムウェア防御:あなたの質問にお答えします)2021年11月3日(水)午前11時~午後12時 PDT(Pacific Daylight Time) 今すぐご予約ください! 原文はこちら: Your questions answered: Defeating modern ransomware October 28, 2021 Tony Burgess https://blog.barracuda.com/2021/10/28/your-questions-answered-defeating-modern-ransomware/

海外ブログ

whos-using-your-computers-cryptojacking-degrades-network-performance

あなたのコンピュータを使っているのは誰?ネットワークパフォーマンスを低下させるクリプトジャッキング

トピック: Attacks and Threat Actors 2021年10月22日、Tony Burgess ネットワークパフォーマンスが低下してきたらどうしますか?従業員のWeb利用状況をチェックして、より厳しいポリシーを適用しますか?帯域幅の使用状況を確認し、適切なロードバランシングを行いますか?アプリケーションが適切に設定され、セキュリティが確保されていることを確認しますか?データストレージの容量や伝送リンクを増設しますか?これらはどれも正しい対応かもしれません。しかし、最近増えている「クリプトジャッキング」と呼ばれるタイプのマルウェア攻撃には、どれも対応できません。 クリプトジャッキング。あなたのリソースは彼らの利益のために使われる クリプトジャッキング攻撃では、攻撃者にコンピュータを制御させるマルウェアをできるだけ多くのデバイスに侵入させ、それらのデバイスを使って仮想通貨をマイニングし、攻撃者に利益をもたらします。このようにして制御されたデバイスは、基本的には従来のボットネットとよく似ていますが、大規模なDDoS攻撃に使われるのではなく、単に仮想通貨を生成するために非常に複雑な計算を処理するために使われます。 クリプトジャッカーが大きな金銭的利益を得るためには、多くのデバイス(またはクラウドサーバのような大容量のデバイス)をコントロールする必要があります。2020年の事例では、ルイジアナ州立大学(LSU)の学生が、169台の大学のコンピュータを操作して仮想通貨をマイニングしたことを告白しています。その結果、2年間で約2,500ドルの利益を得ました。 LSUのケースでは、犯人はUSBフラッシュドライブを使ってクリプトマイニングマルウェアを各コンピュータに直接読み込ませました。しかし、デバイスを乗っ取るために使用される悪意のあるコードは、フィッシングメールを介して配信されたり、危険なWebサイトや悪意のあるWebサイトに埋め込まれたりする可能性の方がはるかに高いのです。 クリプトジャッキングの人気は、仮想通貨の価格とともに変化します。価格が高騰すると、クリプトジャッキング攻撃も急増します。このタイプの攻撃が発見されたのは2017年のことですが、Wiredによると、2018年にはサイバー脅威の35%を占めることが判明し、長年のチャンピオンであるランサムウェアと張り合うほどです。 潜在的な損害 クリプトジャッキングは、パフォーマンスの低下、電気代の増加、パフォーマンス問題に対処するためのIT間接費の増加などの、被害者に深刻なダメージを与えることはほとんどありません。しかし、場合によっては、CPUへの負荷が非常に高くなり、デバイスが過熱して物理的なダメージを受けることもあります。 さらに憂慮すべきことに、重要なインフラへの攻撃として、ヨーロッパの水道事業者の運用技術ネットワークがクリプトジャッキングマルウェアに感染していたことが判明したケースが少なくとも1件ありました。産業制御システム(ICS: Industrial Control System)では、通常、大量の処理能力が必要とされますが、そのほとんどはたまにしか使われません。このような過剰な処理能力に加え、通常の電力使用量が多く、また多くの場合、侵入が比較的容易なレガシーシステムであることから、このようなインフラは、クリプトジャッカーにとって特に魅力的なものとなっています。このような攻撃によってICSのプロセッサや帯域幅が圧迫され、アプリケーションが一時停止したりクラッシュしたりすれば、現実に大きな影響を及ぼすことになります。 検知と予防 進行中のクリプトジャッキングを検知するのは困難です。考えられる兆候の1つは、パフォーマンスの低下に関するIT関連の問い合わせが突然増えることです。また、電気代の増加も考えられます。Syslogを見れば、オフタイムのプロセッサ使用率が高いことがわかるはずで、これも前兆の可能性があります。しかし、最近のマイニングマルウェアは、マウスやキーボードの操作を検知すると自動的に電源が切れるなど、検知されないように慎重に設計されています。 予防策としては、一般的なセキュリティ対策と、クリプトジャッキングに特化した対策を組み合わせることです。 ユーザトレーニングを徹底しましょう。フィッシング攻撃は、クリプトジャッキングの一般的な媒介であるため、フィッシングを防ぐためにできることはすべて、クリプトジャッキングからの保護につながります。そのため、悪意のあるメールを発見して報告するユーザの能力を向上させた実績のある、最新のコンピュータベースのセキュリティ意識向上トレーニングソリューションを導入する必要があります。 高度なフィッシング対策テクノロジを使用しましょう。クリプトジャッキングマルウェアがフィッシングメールを使って防御を突破するのを防ぐためのもう1つの重要なツールは、最新のAIを搭載したフィッシング対策ソリューションです。これらの製品は、組織のコミュニケーションパターンを学習し、悪意の可能性がある異常を発見します。 強力で最新のWebフィルタリングソリューションを使用しましょう。多くのベンダは、クリプトマイニングスクリプトを検出して、実行しないようにする機能を備えています。また、ユーザがクリプトジャッキングサイトにアクセスできないように、Webサイトのブロックリストを必ず更新してください。 エンドポイントセキュリティが、既知のクリプトマイニングマルウェアを検出できることを確認しましょう。多くのベンダは、シグネチャデータベースにこのカテゴリのマルウェアを追加しています。常に最新のシグネチャファイルを使用するようにしてください。 広告ブロックやクリプトマイニング対策の拡張機能の使用を検討しましょう。Webブラウザにこれらをインストールすることで、Web広告を介して配信されることの多いクリプトジャッキングスクリプトをブロックできるという点で大きな違いが生まれます。 アウトバウンドネットワークとアプリケーションのトラフィックを監視しましょう。最新のネットワークおよびアプリケーションファイアウォールは、送信トラフィックを検査およびフィルタリングします。これは、クリプトジャッキングの検出および無効化に役立ちます。 自社アプリケーションが危険にさらされないようにしましょう。自社アプリケーションがクリプトジャッキングスクリプトによって侵害された場合、知らず知らずのうちに、公開アプリケーションを使用するすべてのデバイスに感染している可能性があります。強力なWebアプリケーションファイアウォールは、悪意のあるコードの挿入を検出または防止することができます。 アクセス制御に最新のアプローチを採用しましょう。ゼロトラストアクセス制御を含むSASE(Secure Access Service Edge)ネットワークセキュリティインフラストラクチャを使用することで、クリプトジャッキングコードの挿入を目的としたシステムへの不正アクセスを防ぐことができます。 仮想通貨をマイニングしてお金を稼ぐことができる限り、クリプトジャッキングの行為は今後も続くと考えてよいでしょう。他のマルウェアと同様に効果的なセキュリティ対策に適応し、他の脅威カテゴリと組み合わせたり、検知を逃れる術を身につけたりして、急速に改良されています。 長期的には、最新の動向を把握し(このブログはそのために最適な場所です)、サイバーセキュリティが非常に効果的で最新かつ適切に設定されていることを確認することが、最善の対策となります。 原文はこちら: Who’s using your computers? Cryptojacking degrades network performance October 22, 2021 Tony Burgess https://blog.barracuda.com/2021/10/22/whos-using-your-computers-cryptojacking-degrades-network-performance/

海外ブログ

HTML Snippets Powered By : XYZScripts.com