エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント12件
- 注目コメント
- 新着コメント
![ka_ko_com ka_ko_com](https://cdn.profile-image.st-hatena.com/users/ka_ko_com/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
全種類のウイルス見つかる=容疑者の派遣先PC情報も―遠隔操作事件・警視庁など (時事通信) - Yahoo!ニュース
遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバーに、一連の遠隔操作事件で使... 遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバーに、一連の遠隔操作事件で使われた全てのバージョンのウイルスが残され、うち複数のデータに、逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた会社のパソコン(PC)を示す情報があったことが20日、捜査関係者への取材で分かった。 警視庁などの合同捜査本部は、片山容疑者がウイルスの改良を繰り返し、一連の事件に関与したとみて調べている。 捜査関係者によると、遠隔操作ウイルスはインターネット掲示板「2ちゃんねる」で紹介された無料ソフトを取り込むことで感染。ウイルス本体はタイマーなどの有益なソフトに偽装され、米国のデータ保管サービス「Dropbox」のサーバーに保管されていた。 FBIが差し押さえたこのサーバーには、これまでに事件で使われたことが確認されている全バージョンの遠隔操作ウイルス「iesys.exe」
2013/02/20 リンク