曲名を連呼してるとさらに最高 ヤーヤーヤーとかリンダリンダとか ちょいずれるけどゆずの連呼も あ、いやゆずなら嗚呼青春の日々のほうが適切か ブコメサンクス、ゆずならするーが最適解やね ブコメ返信 BBBBは好きよーそらで全部歌える!
2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ
はじめに (本記事は Linux Advent Calendar 2020 および 東京大学 品川研究室 Advent Calendar 2020の11日目の記事として書かれました。) カーネルのビルドについての情報はググると色々と出てきますが、「ここを見ればOK」と思えるサイトに巡り会えていないので、自分で書いてみることにしたのが本記事です。 いずれLinuxカーネルをビルドする必要にかられるであろう研究室・学科の後輩や、忘れっぽい将来の自分のためにも、改めてLinuxカーネルのビルド方法についてまとめてみたいと思います。 概要 さて、「カーネルをビルドしよう」という状況に置かれた場合、実際にすべきことは主に以下の4点だと思います。 ソースコードの取得 ビルド環境の構築 カーネルコンフィグの準備 ビルド及びインストール そこで本記事では、カーネル本体のビルド上記の4点の他、関連して以下の
Products Docker DesktopContainerize your applicationsDocker HubDiscover and share container imagesDocker ScoutSimplify the software supply chainDocker Build Cloud Speed up your image buildsTestcontainers Desktop Local testing with real dependenciesTestcontainers Cloud Test without limits in the cloud See our product roadmapMORE resources for developers
はじめに みなさんはエディタに何を使っていますか? 筆者は最近、VSCodeからNeoVimに乗り換えました。 NeoVimは自分好みにカスタマイズしていくエディタです。 この記事ではVSCodeに飽きちゃった人やNeoVimを使ってみたいけど難しそうだなと思っている人に向けてAstroNvim を紹介します。 AstroNvimとはオールインワンのNeovim環境です。 カスタマイズも簡単にできるため、NeoVim初心者にはとてもおすすめです。 筆者もAstroNvimからNeoVimに入門しており、いまも使い続けています。 AstroNvim のインストール Macの場合はbrewを使って簡単に導入できます。 brew install neovim git clone --depth 1 https://github.com/AstroNvim/AstroNvim ~/.config/
目次 1. はじめに 2. パッケージ管理システムとは 3. パッケージ?とは何ぞや 4. パッケージ管理システムがないとどうなる? 5. パッケージ管理システム...その始まり... 6. 大解剖!パッケージ管理システムの裏側 7. まとめ 2. パッケージ管理システムとは システムの概要 パッケージ管理システムは、ソフトウェア開発環境で使用されるモジュールやライブラリなどのパッケージを管理するためのシステムです。 パッケージマネージャやパッケージ管理ツールと呼ばれることもあります。 主な機能として、配布サーバーと連携してパッケージのインストールやアンインストール、そして依存関係の解決などのタスクを自動化し、開発プロセスを効率化します。 パッケージ配布サーバーとの連携 パッケージ管理システムは、パッケージを配布するために、システムに応じた専用のサーバーと連携します。 開発者は、パッケージ
2020年6月上旬、ホンダがサイバー攻撃を受け、一部の業務を停止する事態となった。ホンダの攻撃に利用されたとされるSNAKEと呼ばれるランサムウェアを用いた攻撃が、Fresenius Group、Enel Groupにも利用されていることから、新たな攻撃トレンドとして関心が高まっている。 ■ホンダを狙った巧妙な手口 これまでに報道された内容から、今回ホンダに加えられたサイバー攻撃はSNAKE(EKANS)と呼ばれるランサムウェアであったとされている。今回ホンダで実行されたと推測されているSNAKEはパソコンに感染すると、以下の動作を実行する。 ・一般ユーザのパソコンで実行された時の動作 1) Snakeが起動 2) EKANSというミューテックスをシステムに登録 ※既に登録されてい場合は動作停止 3) MDS[.]HONDA[.]COMの名前解決を求めるDNSクエリーを実行 ※名前解決出来
Microsoftが中国で制定された2021年の法律によって、中国のサイバー攻撃の能力が向上したと指摘しています。 China likely is stockpiling vulnerabilities, says Microsoft • The Register https://www.theregister.com/2022/11/07/china_stockpiles_vulnerabilities_microsoft_asserts/ 中国政府が制定した2021年の法律では、企業がセキュリティー上の脆弱(ぜいじゃく)性を公表する前に地元当局に報告することが義務づけられました。一方でこの法律では政府が現地の報告を利用することで脆弱性に関する情報をため込むことができるとされています。 2022年には、アトランティック・カウンシルの研究者が、中国から報告される脆弱性の減少と匿名の報告の増
サードパーティのAPTパッケージリポジトリを追加する際に使用する「apt-key」コマンドは、2020年8月の2.1.8から「廃止予定(deprecated)」となり、2022年の半ばには削除される予定になりました。今回はその理由と、代替手段について解説しましょう。 リポジトリの正当性を担保する仕組み Linuxにおけるパッケージ管理システムは、システムの重要なデータを置き換えるクリティカルな操作です。よってインターネットの先からパッケージをダウンロードする際は、その正当性を確認しなければなりません。「パッケージの正当性」と言ったとき、一般的には複数の意味が含まれます。 パッケージに悪意のあるコードが含まれていないこと パッケージメンテナ以外の第三者が作ったパッケージがリポジトリにアップロードされていないこと 本来のリポジトリとは別の場所からパッケージをダウンロードしていないこと ま
米Googleは1月25日(現地時間)、多数の企業や組織のセキュリティ研究者を標的とした数カ月前から進行中の攻撃キャンペーンについて説明し、警告した。同社は、このキャンペーンは北朝鮮に拠点を置く政府支援のグループによるものと考えているという。 Advanced Persistent Threat(APT)型攻撃などを監視するGoogle内のチーム、Threat Analysis Group(TAG)によると、このグループはセキュリティ研究者から信頼を得るため、多様なサービスで複数のアカウントを作り、偽のセキュリティ研究ブログを開設している。 おおまかな手口は次の通り。まず攻撃者はTwitterやLinkedIn、Telegram、Discord、Keybaseなどで複数のアカウントを作り、これらのアカウントで偽研究ブログへのリンクやコメントを投稿することでブログの“もっともらしさ”を確立さ
「apt」は言わずとしれたUbuntuの基本を担うパッケージ管理システムです。今回はUbuntu 24.04 LTSに搭載された「apt 2.8.0」に関して、前回のLTSである22.04の「apt 2.4.12」以降に実装されたり、さらには古いLTSにもバックポートされたりした機能について紹介しましょう。 ちなみにaptの機能紹介は本連載でも何度か行っています。より古いバージョンからアップグレードする場合は、そちらも参照してください。 第327回「aptコマンドを使ってみよう」 第675回「apt-keyはなぜ廃止予定となったのか」 第676回「aptコマンドの最新機能あれこれ」 第677回「aptで使うsources.listのオプションいろいろ」 これらの記事では公開当時最新の2.3.6までしか紹介できていなかったので、2.3.6から2.4.12までの機能についてもまとめて紹介する予
Ubuntu Weekly Recipe 第814回1500円以下で買えるRaspberry Pi PicoサイズのRISC-VボードなMilk-V DuoでUbuntuを動かす Ubuntu 24.04 LTSではRISC-Vボードのひとつである「Milk-V Mars」をサポートしました。これは中国のRISC-V製品のベンダーであるMilk-Vが作っているRaspberry Piライクなシングルボードコンピューターです[1]。ただしこのMarsはなかなか入手できない状況が続いています。Milk-Vでは他にも64コア搭載されたPCライクなPioneer、10GbEのネットワークスイッチとして使えるVegaなどもリリースしています。今回はRaspberry Pi Picoサイズの小さなボードで、比較的安価で入手性が高いMilk-V Duoシリーズに、Ubuntuをインストールしてみましょう
川崎重工業は12月28日、同社の海外拠点から日本国内のデータセンターへ不正アクセスがあり、一部の情報が外部に流出した可能性があると発表した。 同社は6月、社内で実施したシステム監査で、本来は発生しないタイ拠点から日本国内のデータセンターへのアクセスを発見。同日中に不正アクセスと判断して通信を遮断した。その後、インドネシア、フィリピン、米国の各拠点からも不正アクセスがあったと判明したため、各拠点との接続を遮断、または通信を制限したという。 外部の専門機関と原因などを調査する中で、データセンターの一部情報が海外拠点を通じて外部に流出した可能性があると分かったが、内容などの特定はできていないとしている。現在は海外、日本国内の各拠点とも通信環境に異常はないという。 川崎重工は「個人情報や社会インフラ関連などの機密情報を扱うため、セキュリティ対策は最重要課題として取り組んできたが、今回の不正アクセス
2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政
最近、米中貿易戦争や新型コロナウイルス感染症などで欧米諸国との対立がますます鮮明になっている中国。中国政府系のサイバー攻撃については、筆者も拙著『サイバー戦争の今』などで繰り返し指摘してきたが、あらためて、今回のビジネスウィーク誌の記事をベースにその実態に迫ってみたい。そこには日本のビジネスパーソンが気に留めておくべき示唆に富んだ教訓がある。 関連記事 中国の“嫌がらせ”を受けるオーストラリアに、コロナ後の商機を見いだせる理由 新型コロナを巡って、オーストラリアと中国の関係が悪化している。もともと両国の経済関係は深いが、中国は買収や投資によって影響力を強めており、オーストラリアでは不信感が募っていた。対立が深まる今、オーストラリアが日本との関係を強化する期待もできそうだ。 罰金を科された「TikTok」は、第2のファーウェイになるのか 世界的に人気の動画共有アプリ「TikTok」の運営企業
サイバーセキュリティー対策において組織がリスクアセスメントを実施することの重要性が語られており、サイバーセキュリティーのマネジメントは、リスクコントロールそのものであると言っても過言ではありません。 しかしながら、関連する資料を参考にしても、曖昧な内容に終始して判断に迷ったり、実施者の知識と経験が求められる部分が多かったり、その効果的な実施に各担当者が苦労している現実があります。 実効性のあるリスクアセスメントを実施するにはどうしたらよいか、伊藤忠商事・ITCCERT・伊藤忠サイバー&インテリジェンスでは長年その課題に取り組んできました。 それらの取り組みの中で、特に我々が三大脅威として定義している「標的型攻撃」「サイバーランサム」「ビジネスメール詐欺/BEC(ビーイーシー : Business E-mail Compromise)」に特化して、組織間での共通のリスク可視化を目的としたツー
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Microsoftは、セキュリティチームが既知の攻撃シナリオを再現し、Microsoftの主なセキュリティ製品がどれだけ対応できるかをテストするためのオープンソースプロジェクト「SimuLand」を公開した。 SimuLandは、セキュリティ研究者がMicrosoft製品の守りをテストするための実験環境だ。研究者がこのフレームワークを使用すれば、「Microsoft 365 Defender」「Azure Defender」「Azure Sentinel」の攻撃検知能力をテストし、検証することができる。 Microsoftは、このプロジェクトの目的は、セキュリティチームが攻撃の手口を構成している行動や技術を理解し、攻撃者が取る行動の前提
PackagingCon 2023 was an amazing hybrid and in-person (first time) gathering, October 26-28th, in Berlin, one of the most open source friendly cities of the world. PackagingCon’s mission is to bring different ecosystems together: from Python’s pip to Rust’s cargo to Julia’s Pkg, from Debian apt over Nix to conda and mamba, and from vcpkg to Spack. We highlight many different approaches to package
第675回ではapt-keyコマンドが廃止される理由を、さらに第676回ではaptの新機能を紹介しました。今回はaptパッケージのリポジトリ情報を指定するsources.listの内容とそのカスタマイズ方法について紹介しましょう。 リポジトリ情報を設定するsources.list Aptはリポジトリにあるパッケージをその依存関係に基づいてダウンロードし、システムにインストールするツールです。その「リポジトリ」の情報を管理するのが「sources.list」と呼ばれるファイルとなります。 パッケージリポジトリとしてアクセスするためには、具体的には次の情報が必要です。 リポジトリのURI 通信プロトコルの種別 リリース名やコンポーネント アーキテクチャーや鍵情報など、その他のオプション これらの情報が「/etc/apt/sources.list」もしくは「/etc/apt/sources.li
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新しい「Waterbear」キャンペーンが、台湾の政府機関を狙って高度な攻撃を仕掛けているのを発見したとCyCraftの研究者が報告している。 研究者によると、攻撃が実行されたのは2020年4月だ。興味深いのは、犯罪グループが過去に攻撃を受けて侵害されたサーバーに残っていたマルウェアを使って、今回のマルウェアを展開した点だ。 Waterbearはこれまで、高度なサイバー攻撃集団BlackTechと関連があるとされていた。台湾、日本、香港などのテクノロジー企業や政府機関を対象に攻撃を仕掛けているとみられる。 トレンドマイクロの研究者によると、このモジュール型マルウェアは主として、「水平移動に使用され、ローダーコンポーネントを用いて、ペイロ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは5月10日、国内標的型攻撃分析レポートの2022年版を公開した。2021年は「LODEINFO」「Earth Tengshe」「Earth Hundun」「Earth Kumiho」(いずれも同社による命名)という4つの標的型攻撃者グループによるサイバー攻撃が観測されたという。 セキュリティエバンジェリストの岡本勝之氏によると、「標的型攻撃は重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃であり、攻撃主体として国家が背景にあることが推測される攻撃者グループを中心としている」という。通常のサイバー犯罪が金銭的利益を目的とする点が異なるものの、初期侵入手法などにはあまり差が見られなくな
ラズパイ関連の記事を見ているとaptを使用している記事とapt-getを使用している記事が混在しています。少し気になったので調査してみました。 apt と apt-get の違い apt(apt-get)は、パッケージ管理用のコマンドとなり、Debian系のOSで使用されます。Debian管理者ハンドブックによると「aptはapt-getの持っていた設計上のミスを克服しています」と記載されているので、aptを使用するのがよさそうです。 apt-get は最初のコマンドラインベースフロントエンドで、APT プロジェクト内で開発されました。apt は APT から提供されているもう一つのコマンドラインベースフロントエンドで、apt-get の持っていた設計上のミスを克服しています。 Debian管理者ハンドブック 6.2. aptitude、apt-get、apt コマンド その他には、upg
apt でのプロキシ対応 準備 テストに使用できるプロキシを用意します。 やり方は以下で説明しています。 https://qiita.com/m-tmatma/items/7b5ce812c85f30546209 前提条件 この記事ではプロキシの IP アドレスを 192.168.11.9、プロキシのポートを 3128 として説明します。 実際のプロキシの情報に置き換えて設定すること。 apt のプロキシの指定方法 /etc/apt/apt.conf で指定する方法 /etc/apt/apt.conf.d 以下に設定ファイルを配置して指定する方法 apt の引数の -o で指定する方法 環境変数 http_proxy および https_proxy で指定する方法 (root ユーザーで実行する場合) 環境変数 http_proxy および https_proxy で指定する方法 (sud
Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業大手のFireEyeが、ハッキングの被害に遭ったことを米国時間12月8日に明らかにした。同社によると、「高度に洗練された脅威アクター」が同社の内部ネットワークにアクセスし、顧客のネットワークテストに使用しているハッキングツール群を窃取したという。 FireEyeの最高経営責任者(CEO)のKevin Mandia氏は8日付のプレスリリースで、脅威アクターが同社の一部の政府顧客に関連する情報も検索したことを明かした。 Mandia氏は攻撃者について、「高度に洗練された脅威アクターであり、その規律、運用上のセキュリティ、技術を考慮すると、国家の支援を受けた攻撃だと判断せざるを得ない」と説明した。 Mandia氏は取引時間終了
はじめに 本記事では、前回の記事(https://brutalgoblin.hatenablog.jp/entry/2020/02/15/153805)にてあまり触れられなかったWebアプリケーションにおけるDevSecOpsの所感や考え方、動向を個人的思想でまとめた記事になります。 本記事は個人の感想が多分に含まれているため、どこかしらで(何かしらに)寄った意見や 知識不足から来る誤った解釈などが含まれているかもしれません。 もし本記事で誤った箇所や違ったポリシー、事業のフェーズによって違う考え方を持たれている方がいらっしゃいましたら、是非コメントやリプライなどで意見をください。 というか、私自身が迷っている部分も多くあるため、そういった知見を頂けるのであればこの記事を書いた甲斐があるというものなので、是非是非フィードバックを・・・! 本記事は章組をした段階であまりにもデカくになってしま
web3系トップクラスの投資機関から出資を受けており、元フェイスブックが開発していたDIEMに関わっていた開発者が開発をしていることで世界中から注目されているAPTOSとSUI。 APTOSはテストチェーン時代に色々と触っていた人に対して、150APT(約15~20万円分)のエアドロップを行いました。 それを受けて 「マジか!APTOS触っておけば良かったぁ~!」 「乗り遅れたぁ~!他にAPTOSのようにエアドロップが受けられるようなモノってないの?」 との声が沢山聞こえてきます。 そこで今回は、最近テストチェーンが行われ始めたばかりで、APTOSチェーンの兄弟のようなプロジェクトである 『SUIブロックチェーンのテストに参加する方法』 をわかりやすく説明します。 この記事を読むことで ◎、SUIチェーンのメインネットがリリースされる際にエアドロップを受けられるかもしれません ◎、いち早く
概要 apt update や apt install が遅い場合は、参照するリポジトリを国内のミラーサイトにすると改善する。 環境 Raspberry Pi 3 Model B Raspbian Strech 手順 /etc/apt/sources.list を編集する。 #deb http://raspbian.raspberrypi.org/raspbian/ stretch main contrib non-free rpi # Uncomment line below then 'apt-get update' to enable 'apt-get source' #deb-src http://raspbian.raspberrypi.org/raspbian/ stretch main contrib non-free rpi deb http://ftp.jaist.ac.
新型コロナウイルスが世界に多大な影響を与える中、さまざまな政府系ハッカー集団が他国のワクチン開発や政策に関する情報を盗もうと活動を活発化させている(参考:「中露北がサイバー攻撃で狙う『コロナ対応』情報」)。 4月22日、アメリカのグーグルは、新型コロナウイルス絡みのサイバー攻撃を仕掛けている政府系ハッカー集団を12以上見つけたと発表した。どの国の政府かについては明らかにしなかったが、被害国には、日本、アメリカ、イギリス、オーストラリア、カナダ、中国、ドイツ、フランス、ロシアなどが含まれている。 サイバー攻撃の77%が中小企業を狙っている 5月5日にアメリカ政府とイギリス政府が共同で出したサイバーセキュリティ報告書にも、政府系ハッカー集団による新型コロナウイルスに乗じたサイバー攻撃への懸念が述べられていた。医療機関、製薬会社、学術機関、医療研究機関、政府機関にサイバー攻撃を仕掛け、新型コロナ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、インターネット空間のアンダーグラウンドで売買される脆弱性攻撃ツールの動向を調査した結果を発表した。ツール購入者の多くが2年以上前に公開された脆弱性の悪用を好み、ツール提供者もそのニーズに応えていることが分かったという。 インターネットのアンダーグラウンドでは、さまざまな情報やサービス、物品などの売買が行われているとされ、同社はここでの脆弱性攻撃ツールの需給状況や流通方法を2019年1月~2020年12月に調査した。 まずツール購入者の希望平均額は2000ドルで、中には月額60ドルや6カ月で2000ドル(約23万円)といった形があり、サブスクリプション方式で提供する販売者も確認されたという。価格の高いサービスでは、悪用
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバーセキュリティ企業のIntezerが先ごろ発表したレポートによれば、プログラミング言語「Go」でコーディングされたマルウェアファミリーの数が急増しており、2017年以降の数年間で約2000%も増加しているという。 Goで書かれた最初のマルウェアが発見されたのは2012年のことだが、マルウェアの世界にGoが広がるにはそれから数年かかった。 しかしGoはその状況を突破し、今では広く採用されるようになった。Goは、国家のハッキンググループ(APTとも呼ばれる)やサイバー犯罪グループに使われているほか、セキュリティチームが侵入テスト用のツールキットを作成するためにも使用されている。 Goの人気が急上昇した理由は3つある。第1の理由は、クロ
パッケージとは Pythonで外部ライブラリを配布するときに使われるファイルのことをいいます。ライブラリは複数のモジュールから構成されています。 パッケージはこれらのモジュールをひとまとめにして再頒布できる状態にしたファイルになっています。 pipやGithubで配布されるPythonの外部ライブラリにはこのパッケージの形式で公開されており、Pythonの環境を構築していれば特別な設定をすることなく誰でも簡単な操作でインストールできるというわけです。 pipとは pipとは、The Python Package Index に公開されているPythonパッケージのインストールなどを行うシステムのことをいいます。 Python Package Indexはそれぞれの頭文字をとって、通称PyPIと呼ばれています。PyPIで配布されているパッケージは誰でも使うことができ、pipコマンドを使うだけ
yum update インストール済みのパッケージをアップデートする yum upgrade yum update --obsoletesと同じ --obsoletesは、パッケージの更新時にのみ有効なオプションで、不要になったパッケージの削除を自動で行う 不要になったパッケージとは、例えばインストール済みのfooパッケージが今までbarパッケージを必要としていたが、fooのアップデートによってbarが不要になった場合 結局どっちもいっしょ CentOSでは、/etc/yum.confにobsoletes=1と書いてあるため、デフォルトで--obsoletesが有効の状態 よって、yum updateもyum upgradeも変わらない ##(おまけ)Debianでは apt-get update パッケージのリストを更新する インストールされているパッケージの更新は行わない apt-ge
2020年6月8日、ホンダは外部からサイバー攻撃を受け、国内では先進技術の開発拠点である技術研究所で数千台のパソコンがダウンし、国外では北米やトルコなど世界4地域の生産拠点で一時生産休止に追い込まれた。 今回の攻撃では自己増殖型(またはワーム型)のランサムウエア(身代金要求型ウイルス)が使用されたといわれている。 このため、ネットワークを通じて被害が国内・国外の全組織に拡大したと筆者は見ている。 ちなみに、ホンダの広報担当者は、記者の質問に対して、マルウエアや被害状況などの詳細は公表しないと回答している(日経クロステック2020.06.10)。 この事案は、日本国内ではあまり注目されなかったが、海外の工場なども被害に遭っていることから、海外の方が詳細にこのニュースが報じられたという。 なぜ、日本ではあまり注目されなかったのか。その理由は2つある。 一つは、国民もマスコミも、進化したランサム
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ロシアのハッカーは世界中の政府や組織、エネルギー企業を標的とする攻撃を続けているとみられている。そうした中、ロシアによるサイバー攻撃では、新しい手法も利用されているようだ。また、最近では、「Microsoft Exchange Server」のゼロデイなどの脆弱性が悪用された。 米国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁(CISA)、米連邦捜査局(FBI)、国家安全保障局(NSA)、英国国家サイバーセキュリティセンター(NCSC)による共同勧告は、ロシア対外情報庁(SVR)が使用している新しいTTP(戦術、手法、手順)について、組織に警告することを目的としている。サイバーセキュリティ研究者はSVRと関連するハッカーを
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く