![](https://cdn-ak-scissors.b.st-hatena.com/image/square/6c69def727b3344022e8b7c999f46838084be20f/height=288;version=1;width=512/https%3A%2F%2Fcdn.mainichi.jp%2Fvol1%2F2015%2F07%2F24%2F20150724mog00m040004000p%2F54.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
年金情報流出:ウイルス開発は勤務時間内に? 昼食時は攻撃せず | 毎日新聞
ウイルス作成時刻。縦軸の「検体個数」は、計84個の「エムディヴィ」が作成された個数。横軸の「時刻... ウイルス作成時刻。縦軸の「検体個数」は、計84個の「エムディヴィ」が作成された個数。横軸の「時刻」は、攻撃の発信地として疑われている中国の時間。協定世界時(UTC)に8時間足したもの=同社提供 開発者は慎重でも攻撃部隊は雑 ウイルスの実態明らかに 日本年金機構への攻撃で使われたとされるウイルス「Emdivi(エムディヴィ)」について、ウイルスの作成と、そのウイルスで攻撃を仕掛けたのは別組織の可能性が高いことが、ITセキュリティー会社のマクニカネットワークス(横浜市港北区)の解析でわかった。ウイルスは開発者によって慎重につくられていたが、実際の攻撃活動は緻密さに欠けて雑だった。 日本国内の企業や組織を標的に暗躍している遠隔操作ウイルス「エムディヴィ」を調べている同社が24日までに入手したウイルス84個を分析した。同社セキュリティー研究センターの政本憲蔵センター長によると、使用された「エムディ
2015/07/26 リンク