タグ 侵入後
人気順 10 users 50 users 100 users 500 users 1000 usersアカマイ、サイバー攻撃受けても被害最小 ソフト投入
日経の記事利用サービスについて 企業での記事共有や会議資料への転載・複製、注文印刷などをご希望の方は、リンク先をご覧ください。 詳しくはこちら 米アカマイ・テクノロジーズ日本法人は外部からサイバー攻撃を受けた際にも、ネットワークの内部を細かく区切って侵入後の被害を最小限にとどめる新型ソフトの販売を今... 続きを読む
【悲報】ネコ様、「押すと人間が起きるボタン」を完全に理解してしまう。→「うちの子もする」
やぐに @yagni_3 @TsuyoshiWood あー、覚えちゃいましたね。 うちの猫'Sは私を起こすために寝室の扉にタックルや、寝室に侵入後にコルクマットを噛みちぎり続けます。 一度で覚えてしまい… 2022-01-28 23:24:06 続きを読む
攻撃グループLazarusが侵入したネットワーク内で使用するツール - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃者がネットワーク内に侵入した後、ネットワーク内の調査や感染拡大などにWindowsコマンドや正規のツールを使用することはよく知られています。攻撃グループLazarus(Hidden Cobraとも言われる)も同じく、ネットワークに侵入後、正規のツールを使用して、情報収集や感染拡大を試みます。 今回は、攻撃グループLazaru... 続きを読む
攻撃グループBlackTechが侵入後に使用するマルウエア - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
以前のJPCERT/CC Eyesで攻撃グループBlackTechが使用するマルウエアTSCookieやPLEADについて説明しましたが、引き続きこの攻撃グループによる活動は行われています。JPCERT/CCの調査ではこの攻撃者がネットワーク内部に侵入した場合、これまでに説明したTSCookieとは少し異なる挙動を行う亜種を使用することを確認してい... 続きを読む
ランサムウェア「GoldenEye」、侵入後は脆弱性以外の手法で感染拡大、暗号化されたファイルの復号は不能? -INTERNET Watch
ニュース ランサムウェア「GoldenEye」、侵入後は脆弱性以外の手法で感染拡大、暗号化されたファイルの復号は不能? 岩崎 宰守 2017年6月29日 15:49 ランサムウェア「Petya」亜種の「GoldenEye」(別名:Petya、Petrwrap、Nyetya)について、Microsoftや複数のセキュリティベンダーが報告している。Microsoftによれば、GoldenEyeの感染... 続きを読む