Active DirectoryはMicrosoft Windowsが提供するディレクトリサービスです。これにより、管理者は、権限とネットワークアクセスを構成できます。
Cybersecurity 101:
サイバーセキュリティの基礎
今日の世界では、サイバーセキュリティの重要性がますます高まっています。 クラウドストライク は、さまざまなサイバーセキュリティ関連トピックの基本原則に関する解説、具体例、ベストプラクティスを提供しています。エンドポイント保護、クラウドセキュリティ、サイバー攻撃の種類などに関する情報をお探しの場合は、こちらをご覧ください。Cybersecurity 101へようこそ!
Filter By Category:
持続的標的型攻撃(Advanced Persistent Threat:APT)は、侵入者が機密データを盗み出すためにネットワーク内で検知されない状態になる高度で持続的なサイバー攻撃です。
アドウェアは、オンラインユーザーの振る舞いを監視し、標的を狙った広告、バナー、ポップアップで攻撃するように設計されている自動化された不要なソフトウェアです。
アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。
ブートキットは、悪意のあるソフトウェアをコンピューターシステムに取り付けるために脅威アクターによって使用されるマルウェアの一種であり、ビジネスにとって重大な脅威となる可能性があります。
ボットネットはマルウェアに感染したコンピューターのネットワークで、DDoS攻撃などのサイバー攻撃を開始するためにボットハーダーによって制御されます。
ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。
クラウドアクセスセキュリティブローカー (CASB) は、すべてのデータセキュリティを管理および実施するクラウドユーザーとクラウドアプリケーション間のセキュリティチェックポイントです。
クラウド分析とは、実行可能なビジネスインサイトを生成するため、クラウドプラットフォームで実施されるデータ分析オペレーションを包括する総称です。
クラウドアプリケーションセキュリティは、開発ライフサイクル全体を通じてクラウドベースのソフトウェアアプリケーションを保護するプロセスです。詳しくはこちら
クラウドデータセキュリティとは、クラウド内のデータを侵害や不正アクセスによる損失や誤用から保護するテクノロジーとセキュリティコントロールを指します
クラウド暗号化は、データを元のプレーンテキスト形式から暗号文などの判読不能な形式に変換してから、クラウドに転送して保存するプロセスです。
クラウドガバナンスフレームワークは、セキュリティリスクの低減や、クラウドの円滑な運用に役立ちます。
クラウドインフラストラクチャは、クラウドコンピューティングとクラウドサービスの提供を可能にするさまざまなコンポーネントを示すために使用される総称です。
クラウドマイグレーションとは、すべてのビジネスデータ機能を、クラウドコンピューティング環境(通常「クラウド」と呼びます)に転送するプロセスです。
クラウドセキュリティアーキテクチャとは、データ、ワークロード、コンテナ、仮想マシン、APIなど、クラウド環境とそのコンポーネントを保護する、すべてのハードウェア、ソフトウェア、およびインフラストラクチャを総称する用語です。
クラウドセキュリティ評価は、ネットワークとアセットが適切に設定、保護され、攻撃にさらされないという安心感をもたらします。詳しくはこちら
サイバー攻撃から環境を保護するために組織が実装できる、お勧めのクラウドセキュリティのベストプラクティスを16個紹介します。
クラウドセキュリティポスチャ管理 (CSPM) は、クラウドインフラストラクチャ全体のリスクの特定と修復を自動化します。CSPMの利点についてご確認ください。
完全なクラウドセキュリティ戦略では、リスクを軽減して、脅威から防御し、企業がクラウドを使用して安全に成長するための課題を克服する必要があります。
クラウドセキュリティは、クラウドコンピューティングシステム内の組織の機密データ、アプリケーション、環境を保護するためのテクノロジー、ポリシー、サービス、セキュリティコントロールのコレクションです。
攻撃者はクラウドサービスプロバイダーを利用して、プロバイダーの信頼関係を悪用し、ラテラルムーブメント通じて、その他の標的にアクセスします。
企業は、クラウドサービス攻撃のリスクを認識し、潜在的なクラウドの脆弱性から組織を守る必要があります
クラウドの急速な普及により、クラウド脆弱性エクスプロイトを回避するために企業がモニタリングおよび保護する必要がある、攻撃対象領域が拡大しています。
クラウドワークロード保護 (CWP) は、クラウドのワークロードとコンテナを継続的に監視し、それらの脅威を取り除くプロセスです。
CWPPは、統合クラウドセキュリティソリューションであり、さまざまなクラウド環境でクラウドワークロードに対して継続的な脅威のモニタリングと検知を実行します。
CNAPPは、クラウドセキュリティの脅威と脆弱性の監視、検出、対処を簡素化する、オールインワンのクラウドネイティブソフトウェアプラットフォームです。
侵害調査とは、攻撃者の活動やその他のセキュリティ侵害を探ることで、組織が侵害されたかどうかを特定する調査です。
サービスとしてのコンテナ (CaaS) ガイドでは、最新のアプリケーション開発と展開におけるコンテナ化の重要な役割について説明します。
コンテナセキュリティとは、セキュリティツールを使用してコンテナをサイバー脅威や脆弱性から保護する継続的プロセスです。詳しくはこちら
クレデンシャルスタッフィングとは、サイバー犯罪者が、あるシステムから盗み出したログイン用の認証情報を使用して無関係のシステムにアクセスしようとするサイバー攻撃です。
認証情報の盗難とは、オンラインアカウントまたはシステムにアクセスするために、ユーザー名、パスワード、財務情報などの個人情報を盗む行為です。
クロスサイトスクリプティング(XSS)攻撃は、脅威アクターが正当なWebサイトに悪意のあるコードを挿入するコードインジェクション攻撃です。
クリプトマルウェアは、長期的なクリプトジャッキングサイバー攻撃を実行するように設計された悪意のあるソフトウェアまたはマルウェアの一種です。詳細はこちら。
クリプトジャッキングとは、個人または組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることです。
サイバービッグゲームハンティングは、大規模で価値の高い組織や知名度の高いエンティティを標的とするサイバー攻撃です。クラウドストライクの詳細情報
サイバースパイとは、経済的利益、競争上の優位性、または政治的な理由で機密データにアクセスしようとするサイバー攻撃です。
サイバーキルチェーンは、軍事におけるキルチェーンを応用したものであり、敵のアクティビティを特定して阻止する段階的なアプローチです。
サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。
ダークウェブの監視とは、ダークウェブ上で組織の情報を検索し、追跡するプロセスです。ダークウェブの監視に関するガイドはここから入手できます。
ダークウェブは、ユーザーがTORなどの特別なWebブラウザを通じて暗号化されたWebコンテンツに匿名でアクセスできる、世間一般から隠されたインターネットの一部分です。
データ侵害とは、組織のデータが権限のない個人またはグループによって違法に盗まれ、コピー、閲覧、または公開されるセキュリティ インシデントです。
データの流出は不正なユーザーがデバイスやネットワークからデータを盗み出したり、移動したり、転送したりすることです。
分散型サービス拒否(DDoS)は、偽のトラフィックを氾濫させることで、オンラインサービスを中断しようとします。DDoSに対する保護の詳細については、こちらをご覧ください。
DevSecOpsは、DevOps手法の拡張機能と考えられています。これは、SDLC全体でセキュリティを継続的に統合する活動です。
ドメインスプーフィングは、攻撃者が偽のウェブサイトやEメールドメインを使用し、人々をだましてそれらを信頼させるフィッシングの一種です。詳しくはこちらをご覧ください。
サービス拒否(DoS)攻撃は、ビジネスオペレーションを混乱させるために、マシンやネットワークに偽のリクエストを大量に送り付けるサイバー攻撃です。
般的に、何らかの形態の下位互換性を採用しているシステムは、ダウングレード攻撃の影響を受ける可能性があります。最大の実用性とセキュリティのバランスを取るのは難しいものです。
エンドポイント検出と応答 (EDR)、管理対象検出と応答 (MDR)、および拡張検出と応答 (XDR) の違いを学びます。
Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。ここでは、Eメールスプーフィングを特定する方法について説明します。
エンドポイントでの検知と対応(EDR)は、エンドユーザーのデバイスを継続的に監視し、サイバー脅威を検知して対応する、エンドポイントセキュリティソリューションです。
エンドポイントセキュリティは、デスクトップ、ラップトップ、モバイルデバイスなどのネットワークのエンドポイントを脅威から保護するプロセスです。詳しくはこちらをご覧ください。
EPP と EDR は、包括的なサイバーセキュリティ戦略における 2 つの重要かつ異なるコンポーネントです。
「善意のハッカー」としても知られる倫理的ハッカーは、コンピューターやネットワークに合法的に侵入して、組織の全体的なセキュリティをテストするために採用されます。
BitPaymer、Dharma、GandCrab、Maze、Netwalker、REvil、Ryuk、WannaCryなど、16のランサムウェア例をここに示します。
エクスプロイトキットは、不正アクターがシステムまたはコードの特定の脆弱性を攻撃するために使用するツールキットです。
ファイルレスマルウェアとは悪意のあるソフトウェアの一種で、システムに組み込まれたネイティブの正当なツールを使用して、コードなしでサイバー攻撃を実行します。
ゴールデンチケット攻撃 は、脅威アクターがMicrosoft Active Directory(AD)に保存されているユーザーデータにアクセスすることにより、組織のドメイン(デバイス、ファイル、ドメインコントローラーなど)に、ほぼ無制限にアクセスしようとする悪意のあるサイバーセキュリティ攻撃です。
ランサムウェアは、2005年頃にスケアウェアのクラス全体の1つのサブカテゴリーとして最初に登場しました。そのときからどのように進化したかについて説明します。
ランサムウェアで使用される最も一般的な攻撃ベクトルのトップ10を学び、最も効果的に防御できるようにします
クラウドストライクから推奨されたこれら10個の効果的なセキュリティコントロールおよび慣行を導入することで、ランサムウェア攻撃を防止します。
企業は、その規模を問わず、ランサムウェアなどのサイバー攻撃に対して脆弱です。次の投稿を読んで、ランサムウェアから保護する方法を確認してください。
最も一般的なフィッシング攻撃では、フィッシングメールが使用されます。次の例で、フィッシングメールの7つの明らかな兆候を見つけてください。
ハイブリッドクラウドは、パブリッククラウド、プライベートクラウド、オンプレミスインフラストラクチャの要素を単一の統一されたアーキテクチャに統合します。
ハイパーバイザー(仮想マシンモニター (VMM))は、1台の物理ホストマシンから複数の仮想マシン (VM) を作成して管理する仮想化ソフトウェアです。詳細情報
アイデンティティ保護は別名をアイデンティティセキュリティといいます。これは、企業内のあらゆる種類のアイデンティティ(人員や機器、オンプレミスやハイブリッド、通常IDや特権付きID)を保護し、特に攻撃者がエンドポイントのセキュリティ対策をバイパスしようとする際に攻撃を検知して防止するための包括的なソリューションです。
ID脅威検知と対応(ITDR)は、潜在的なIDベースの脅威を特定、低減、対応するためのセキュリティ手順です。
ID の脅威をより深く理解するために、7 つの一般的な ID ベースの攻撃とその仕組みを見てみましょう。
インシデント対応(IR)とは、データ侵害に対する準備、データ侵害の検知、封じ込め、およびデータ侵害からリカバリする手順です。IRに関する初心者ガイドを読む。
侵害の痕跡 (IoC) は、エンドポイントまたはネットワークが侵害された可能性があることを示すデジタルフォレンジックの一部です。詳細情報
サービスとしてのインフラストラクチャ (IaaS) とは、サードパーティのクラウドサービスプロバイダーが、インターネットを介して仮想化されたサーバーなどをオンデマンドでクライアントに提供するクラウドコンピューティングモデルです。
攻撃の痕跡 (IOA) は、使用されたエクスプロイトに関係なく、攻撃者が達成しようとしている目的を検知します。IOAとIOCの違いについてはこちらをご覧ください。
ITセキュリティソリューションは、組織のデータとデジタルアセットの機密性、整合性、可用性を保護するために使用されます。
Kerberoastingは、Active Directory(AD)内部にあるサービスアカウントのパスワードをクラッキングしようとするポストエクスプロイト攻撃手法です。
キーロガー(キーストロークロガー)は、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くのキーロガーの用途は悪意のあるものです。詳細"
この記事では、KubernetesやDockerなどのコンテナ化テクノロジーが、スケーラブルで回復力のあるアプリケーションのワークロードを管理する方法について説明します。
コンテナオーケストレーションエンジン (COE) は、運用タスクを自動化することで、コンテナ化されたワークロードの管理を容易にします。KubernetesとApache Mesosは、最も普及しているCOEです。
ラテラルムーブメントとは、サイバー攻撃者が、機密データや価値の高い資産を求めてネットワークの奥深くに侵入するために使用する手法を指します。
自給自足攻撃(LOTL)は、サイバー犯罪者がシステム内のネイティブの正当なツールを使用して攻撃を継続するファイルレスサイバー攻撃手法です。
悪意のあるコードとは、スクリプトの一部になっている場合もソフトウェアシステムに埋め込まれている場合も、アプリケーションのセキュリティに損害、セキュリティ違反、またはその他の脅威を発生させるように設計されたコードを指す用語です。
マルバタイジング(悪意のある広告)とは、比較的新しいサイバー攻撃手法です。この攻撃では、デジタル広告に悪意のある広告を挿入します。例や詳細については、こちらをご覧ください。
マルウェア分析は、マルウェアサンプルの振る舞いと目的を理解して、将来のサイバー攻撃を防ぐためのプロセスです。
マルウェア検出は、マルウェアの有害な影響を特定、ブロック、防止するために必要な一連の防御手法とテクノロジーです。この防御慣行は、さまざまなツールによって強化された幅広い戦術で構成されています。
マルウェアという用語は、コンピュータ、ネットワーク、またはサーバーに損害を与える目的で作成されたプログラムまたはコードを指します。ウイルスは、ネットワークの他のデバイスまたは領域に拡散するために自己複製またはコピーするプログラムまたはコードのみに限定されるマルウェアの一種です。
マルウェア(悪意のあるソフトウェア)とは、コンピューター、ネットワーク、サーバーに害を与えるために作成されたプログラムやコードを示す包括的な用語です。詳細情報はこちらから
中間者攻撃は、攻撃者が2つ標的間の通信を傍受するタイプのサイバー攻撃です。
マネージド検知と対応 (MDR) とはテクノロジーと人間の専門知識を使用して、脅威ハンティング、モニタリング、対応を実行するサイバーセキュリティサービスです。
マネージドセキュリティサービスとは、サードパーティプロバイダーやMSSPが提供するサイバーセキュリティサービスやソリューションを表す包括的な用語です。詳細情報
マネージドサービスプロバイダー (MSP) は、組織がテクノロジーインフラストラクチャを管理および最適化する際に役立つ、ITおよびサイバーセキュリティのサービスを提供します。
MXDRは、マネージドサービスとしてXDRと同じ範囲の機能を提供する拡張された検知と対応プラットフォームです。
この投稿では、MDRとMSSPを詳しく調べ、主な差別化要因を概説し、組織がビジネスに最適なオプションを決定できるようにします。
MITRE ATTACKフレームワークとは、攻撃ライフサイクル全体で脅威アクターが使用する、サイバー攻撃者の戦術および手法を追跡した精選された知識ベースのことです。このフレームワークは、データを集めたものに留まらないように、つまり、組織のセキュリティポスチャを強化するツールとして使用するよう想定されています。
モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的にするよう設計された悪意のあるソフトウェアのことで、個人データにアクセスすることを目的としています。
MSPもMSSPもサードパーティプロバイダーですが、この2つの間の主な違いは、オファリングのスコープです。詳しくはこちら
次世代SIEMには、従来のSIEMにおける様々な課題を解決する高度な機能が備わっています。従来型との違いや新機能を解説します。
次世代アンチウイルス(NGAV)は、従来型AVよりも高度な脅威防止手法を導入した、エンドポイント保護へのアプローチです。
オブザーバビリティとは、外部出力の観察のみによって、システムの内部状態を推測することです。その重要性について学びます。
Pass the Hashは、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成するサイバーセキュリティ攻撃の一種です。
パスワードスプレー攻撃は、攻撃者が同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。
フィッシングとは、認証情報や機密情報を窃取する目的で、信頼できる人や組織になりすますEメールによる詐欺です。
PaaSは、サードパーティのクラウドプロバイダーが、他のユーザーがアプリケーションを構築、開発、実行、管理するための環境をホストするクラウドコンピューティングモデルです。
Policy as Codeは、ポリシーと規制をコードとして表現し、ポリシーの実施と管理を改善および自動化します。
ポリモーフィック型ウイルスは、新しい暗号化解読ルーチンを使用して、外観または署名ファイルを繰り返し変更するようにプログラムされているマルウェアの一種です。
攻撃者は、さまざまな方法で、疑いを持たない被害者の信頼を得て、機密情報を引き出します。プリテキスティングでは、被害者の感情につけ込んで、切迫感を利用したり、話がうますぎる取引を申し出たり、同情を得たりして、被害者をだまします。
権限昇格攻撃は、システムに不正な権限でアクセスするように意図されたサイバー攻撃です。
パブリッククラウドでは、組織は共有クラウドインフラストラクチャを使用しますが、プライベートクラウドでは、組織は独自のインフラストラクチャを使用します。詳しくはこちら
ハッカーがランサムウェアを使用してデータや個人情報のブロック、暗号化、盗み出しを行い、身代金を強要して金銭的利益を得る方法を学びます。
サービスとしてのランサムウェア(RaaS)は、開発者がランサムウェアの亜種を販売またはリースするビジネスモデルです。RaaSの仕組みについては、こちらで確認してください。
ランサムウェア攻撃では、1秒たりとも無駄にできません。ランサムウェアの検知は、異常なアクティビティを特定すると自動的にユーザーに警告します。
ランサムウェアからの回復計画では、インシデント対応チーム、コミュニケーション計画、データ回復の手順を準備することによりランサムウェア攻撃に対応します。
ランサムウェアとは、被害者のデータを暗号化するマルウェアの一種のことで、感染すると、ファイルやネットワークへのアクセスを復元するために、攻撃者から金銭が要求されます。
リモートコード実行(RCE)は、サイバー攻撃の1つのクラスを指す言葉で、攻撃者がリモートでコマンドを実行して、マルウェアをネットワークに送り込むことを意味します。詳細はこちら。
ルートキットは、ソフトウェアを使用して悪意のある攻撃者にコンピューター、ネットワーク、またはアプリケーションの制御を与えるマルウェア攻撃の一種です。例や詳細については、こちらをご覧ください。
スケアウェアはマルウェア攻撃の一種で、偽の問題を解決するためとして悪意のあるソフトウェアを購入するようユーザーに仕向けます。詳細はこちら。
SecOpsは、セキュリティ部門とIT部門の両方のプロセス、ツール、高度なスキルを持つスタッフを1つの統合チームにまとめるアプローチです。
サービスとしてのセキュリティ (SECaaS) は、組織が専任のセキュリティスタッフを必要とせずに、あらゆるセキュリティ問題に対処できるようにするサービスです
SEOポイズニングは、脅威アクターが悪意のあるWebサイトの検索順位を高め、消費者にとってより本物に見えるようにするために使用する手法です。
シャドーITとは、IT部門によって正式に承認およびサポートされていないデジタルサービスやデバイスの不正使用です。もっと読む"
シフトレフトセキュリティとは、脆弱なコードを特定するアプリケーション開発プロセスの初期フェーズにセキュリティを組み込むことです。
サイバーセキュリティ用のチケットは、認証または承認の証明としてネットワークサーバーによって作成される番号です。
スミッシング攻撃は、Eメールフィッシング攻撃の戦術を採用し、それをテキストに変換します。
ソーシャルエンジニアリングとは、心理的な手口で人を操り、攻撃者が望む行動を取らせるサイバー攻撃を表す包括的な用語です。
スピアフィッシングは、偽のメール、テキスト、電話を使用して、特定の個人の機密情報を盗み出す標的型攻撃です。詳細情報
スプーフィングとは、サイバー犯罪者が悪意のあるソースからの通信や活動を偽装し、なじみのあるソースまたは信頼できるソースとして提示することです。
スプーフィング攻撃はアイデンティティ盗難に似ていますが、フィッシング攻撃は機密情報を盗もうとします。特に、フィッシング攻撃はスプーフィング攻撃から始まる可能性があります。ただし、フィッシングはスプーフィングの一部ではありません。
スパイウェアはマルウェアの一種であり、コンピューターやモバイルデバイスに密かに感染して、サードパーティに販売するために機密情報を収集します。詳細情報はこちらから
SQLインジェクション(SQLi)とは、悪意のあるSQLコードをアプリケーションに挿入することにより、攻撃者がデータベースの内容を表示または変更できるようにするサイバー攻撃です。
サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。
サイバー脅威ハンターは、ネットワーク内を綿密に調査し、エンドポイントセキュリティの初期防御をすり抜けて環境内に存在する悪意のあるアクターを探し出します。
脅威インテリジェンスは、戦略的、オペレーショナル、戦術的の3つのタイプに分類できる既存の脅威または潜在的な脅威に関する知識です。詳細情報
TrickBotマルウェアは、2016年にリリースされたバンキング型トロイの木馬の一種で、それ以降、さまざまな違法操作が可能なモジュール式のマルチフェーズのマルウェアに進化してきました。
トロイの木馬(Trojan)は、正当なコードやソフトウェアになりすますマルウェアの一種です。攻撃者は、デバイス上でファイルのエクスポート、データの変更、ファイルの削除を行うことができます。
サイバー攻撃は、個人ユーザーから企業、さらには政府に至るまで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的とする場合、ハッカーの目的は通常、知的財産 (IP)、顧客データ、支払い詳細などの機密性の高い貴重な企業リソースにアクセスすることです。
さまざまなタイプのマルウェアを分類する方法、各タイプがネットワークにアクセスする方法、アクセスしたときに起こる事態について説明します。ここに上位11のマルウェアタイプを示します。
最も一般的な種類のランサムウェア(クリプトウェア、ロッカーランサムウェア、スケアウェア、leakware(リークウェア)、サービスとしてのランサムウェア)について説明します。
ソーシャルエンジニアリング攻撃の最も一般的な10タイプと、それらを防ぐ方法を探ります。
ビッシング(音声フィッシング攻撃)とは、ソーシャルエンジニアリングの手法によって電話や音声メッセージを不正に使用し、銀行の詳細情報やパスワードなどの機密情報を開示するように個人を説得することです。
ホエーリング攻撃は、金銭や情報を盗むために上級社員を標的としたフィッシング攻撃の一種です。ホエーリング攻撃の詳細については、こちらを確認してください。
サイバーセキュリティとは、ネットワーク、システム、コンピューター、データなどのデジタルアセットをサイバー攻撃から守る活動です。その基本やその他の情報に関する理解をここで深めてください。
サービスとしてのソフトウェア (SaaS) は、ユーザーがインターネットを介してアプリケーションにアクセスできるようにする、クラウドベースのソフトウェア提供モデルです。SaaSの詳細については、こちらをご覧ください。
XDRは、エンドポイント、クラウドワークロード、ネットワーク、Eメールからのデータを相関させ、それらを分析して優先順位を付け、単一のコンソールを介して配信します。
ゼロトラストは、アプリケーションやデータへのアクセス権を付与するにあたり、すべてのユーザーに認証、承認、および継続的な検証を求めるセキュリティフレームワークです。
この投稿では、業界のベストプラクティスに準拠しながら潜在的な危険を回避する真のゼロトラストのフレームワークについて説明します。詳細情報
ゼロデイエクスプロイトとは、悪意のあるアクターが未知のセキュリティ脆弱性を利用してシステムにアクセスするために使用する手法または戦術のことです。
>トロイの木馬Zeusウィルスの2つの主な目的は、金融情報を盗むことと、マシンをボットネットに追加することです。