エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ShadowHammer:新たな情報
以前の記事で、高度なサプライチェーン攻撃「ShadowHammer」についてお伝えしました。調査は現在も進行... 以前の記事で、高度なサプライチェーン攻撃「ShadowHammer」についてお伝えしました。調査は現在も進行中ですが、この記事ではいくつかアップデート情報を紹介します。 活動の規模 前回の記事でも触れたとおり、この攻撃に利用された企業はASUSだけではありませんでした。この件を調査していく中で、当社のエキスパートは、同様のアルゴリズムを使用する別の検体を発見しました。ASUSの事例と同様、これら検体はデジタル署名された以下アジア企業のバイナリを使用していました。 Electronics Extreme – ゾンビサバイバルゲーム『Infestation: Survivor Stories』の制作会社 Innovative Extremist – WebおよびITインフラサービスのプロバイダー。同社のサービスはゲーム開発にも使用されている Zepetto – ビデオゲーム『Point Bla