巧妙化する標的型攻撃メール、事例で知るその手口 フォロー 第1回 分析が暴いた標的型攻撃メールの特性 伊東宏明、青木眞夫=情報処理推進機構(IPA) 2014.07.22 出典:ITpro 2014/06/16 (記事は執筆時の情報に基づいており、現在では異なる場合があります) コピーしました この先は日経クロステック Active会員の登録が必要です 会員の方はこちら ログイン 未登録の方はこちら 会員登録 日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。 次ページ 手口では「添付型」が94%を占める 1 2 3 4 編集部イチ押しの資料(ホワイトペーパー) なぜ生成AI時代にAPI管理が重要か? 分断されたデータを自動的にまとめて活用 世界の通信キャリアがクラウド活用を加速!通信業界の最新ユースケースは AI環境を自前でつくる:ベンダー4社が解説するインフラ構築のポイントとは? ID/パスワード入力はもう要らない!これからのSSOの「新しいカタチ」とは ビジネスプロセスをつなぎ、データをつなぐ 変革を支えるSAP BTPの魅力 バックオフィス系クラウドサービス増加で生じた新たな課題への解決策とは このコラムのバックナンバー 第4回 最近の標的型攻撃メールの対策例 2014.07.25 第3回 痕跡を消し巧妙化するウイルスを見抜くには 2014.07.24 第2回 バックドアで多重感染狙う標的型攻撃メール 2014.07.23 目次 2014.07.22