記事へのコメント57

    • 人気コメント
    • 新着コメント
    wogu wogu 毎度ながら良くまとめられてますね

    2020/01/23 リンク

    hib3 hib3 常にハッキングについて考えてるやつ相手に常にハッキングについて考えてない全ての企業はセキュリティ的には確実に不利だよね

    2020/01/23 リンク

    asakura-t asakura-t 「ウイルス対策システム」が具体的になんなのかは未公表なのかな?

    2020/01/22 リンク

    maido3 maido3 「Tick」による不正アクセスと報道。Tickは中国由来とみられるグループで日本、韓国を攻撃対象とする。命名したのはSymantec。

    2020/01/21 リンク

    pongeponge pongeponge ログが消えてて被害範囲が分かるものなの?

    2020/01/21 リンク

    sho sho こんなにも広範囲にラテラルムーブできるの、どういう構成なんだろうな。

    2020/01/21 リンク

    kitamati kitamati ハッカーは大喜びだったろうな。侵入して2~3ヶ月やりたい放題できたんだから。

    2020/01/21 リンク

    tabibito3 tabibito3 こわい・・。

    2020/01/21 リンク

    asakuhiroi asakuhiroi 「漏洩が確認されていない情報」は、セキュリティが強固なんじゃなくて、「漏洩していて欲しくない情報」なのが悲しい。んなもん信用できんやろ。。。

    2020/01/21 リンク

    shiketanotsuna shiketanotsuna あの日本年金機構ですら公表までに1ヶ月未満だったのにね・・・

    2020/01/21 リンク

    Nobeee Nobeee 不正アクセスされてしまった時の為にもフルフォレンジングできるツールの導入は必須になってきたな‼️

    2020/01/21 リンク

    alt-native alt-native 研究所も被害受けてんじゃん。防衛機密もやられたかもな。研究者の週報・日報とか全部読まれたら何つくってるか丸わかりだな。

    2020/01/21 リンク

    spam_lover spam_lover SKYSEAの風評被害ワロタ

    2020/01/21 リンク

    dekaino dekaino 「防衛、電力、鉄道等に係る機微情報、機密性の高い技術情報」が漏れていない確証はない。サーバが無事だっただけ。一般に役員会議議事録や官庁とのやりとり記録には機密情報が含まれているものだゾ。

    2020/01/21 リンク

    kazema_tsu kazema_tsu 重要な情報が漏れていないから楽観視しているけど、漏れた事実は変わらないからね。情報の重さは問題じゃないからね。

    2020/01/21 リンク

    tettekete37564 tettekete37564 良くまとまっている。不正アクセスっていうか中長期に侵入されてたのね

    2020/01/21 リンク

    taguch1 taguch1 影響がないところは別管理で攻撃の痕跡やログが消えてなかったってことか。

    2020/01/21 リンク

    haruyato haruyato 最初に受けた印象より、漏洩情報は少ないイメージ。機密情報はそれほど抜かれていなさそう。三菱電機の振る舞い検知システムがどうなっていたのかだけが気になる。

    2020/01/21 リンク

    tyoro1210 tyoro1210 『SKYSEA Client Viewの脆弱性(CVE-2016-7836)の悪用やUSBドライブを悪用したエアギャップへの展開を行う手口』

    2020/01/21 リンク

    ryuichi1208 ryuichi1208 “ログ消去され被害範囲確定できず”

    2020/01/21 リンク

    amoreroma amoreroma “SKYSEA Client Viewの脆弱性(CVE-2016-7836)の悪用やUSBドライブを悪用したエアギャップへの展開を行う手口なども報告されていた。”

    2020/01/21 リンク

    ys0000 ys0000 海外関連会社のバックドア経由で侵略されたのか。これは仕方がない。関所じゃないけど、エクストラネット間で接続経路の絞り込みと、侵入検知をしないとダメなんだろうな。

    2020/01/21 リンク

    terlen0 terlen0 サーバのログは無いが200MBのデータが流出と判明しているから、ネットワークから追ったのかな?公表するにもセンシティブな情報ではある…

    2020/01/21 リンク

    Malan Malan この手の大規模流出増えそう

    2020/01/21 リンク

    ebibibi ebibibi 氷山の一角…なんですかねぇ、やっぱり。 Windows Defender ATPのような仕組みはもう重要な情報を扱うところでは必須ですね。

    2020/01/21 リンク

    ykore52 ykore52 拠点単位に内部ネットワーク向けIPSとか設置した方が良いんじゃないですかね?海外拠点だとVPNで国内拠点までノーガードだと思うし

    2020/01/21 リンク

    dollarss dollarss "ログが消されていた"事は分かっているならば「漏洩していない情報」は未確定なのでは?

    2020/01/21 リンク

    SUZUSHIRO SUZUSHIRO “三菱電機”

    2020/01/21 リンク

    hiroomi hiroomi “SKYSEA Client Viewの脆弱性(CVE-2016-7836)の悪用やUSBドライブを悪用したエアギャップへの展開を行う手口なども”

    2020/01/21 リンク

    ookitasaburou ookitasaburou “2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。”

    2020/01/21 リンク

    関連記事

    ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

    2020年1月20日三菱電機は自社ネットワーク不正アクセスを受け、個人情報等が外部へ流出した可能性が...

    ブックマークしたユーザー

    • thotentry_hatebu1972020/12/11 thotentry_hatebu197
    • lamich2020/04/17 lamich
    • myfirm2020/03/21 myfirm
    • dshimizu2020/03/03 dshimizu
    • kutakutatriangle2020/02/16 kutakutatriangle
    • TakayukiN6272020/01/29 TakayukiN627
    • dellab722020/01/29 dellab72
    • Seiji-Amasawa2020/01/28 Seiji-Amasawa
    • tashiromachi0012020/01/23 tashiromachi001
    • shin0O2020/01/23 shin0O
    • wogu2020/01/23 wogu
    • karkwind2020/01/23 karkwind
    • yujin_kyoto2020/01/23 yujin_kyoto
    • hib32020/01/23 hib3
    • shoechang2020/01/22 shoechang
    • mjtai2020/01/22 mjtai
    • root2nd2020/01/22 root2nd
    • hyaknihyak2020/01/22 hyaknihyak
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    冒険厨ビィト。 - 蒲焼きと檸檬と娘のサロン

    6 users https://shirosuke0214-pr-tomo.hatenablog.com/

    真黒毛ぼっくす - 歓びのダンス

    1 user https://www.youtube.com/