エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
![monamour555 monamour555](https://cdn.profile-image.st-hatena.com/users/monamour555/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
JAXA|JAXAにおけるコンピュータウィルス感染に関する調査結果について
昨年11月30日にお知らせしました、当機構職員の端末がコンピュータウィルスに感染した事案に関して、そ... 昨年11月30日にお知らせしました、当機構職員の端末がコンピュータウィルスに感染した事案に関して、その後、専門調査会社の協力を得て行った調査の結果についてお知らせいたします。 (1)コンピュータウィルスに感染した1台の端末(以下、「当該端末」という。)以外の端末へのウィルス感染はないことを確認しました。 (2)当該端末へのウィルス感染は平成23年3月17日に発生しました。同年3月15日に送付された「なりすましメール」が感染原因でした。 (3)当該端末から外部の不正サイトへの通信は、平成23年3月17日から平成24年11月21日まで行われていました。通信量及び通信内容は不明ですが、当該端末内の情報が外部に漏洩した可能性は否定できません。 (4)当該端末に保存されていた全てのファイルの詳細な調査を行い、仮に外部に漏洩していたとしても当機構の事業の円滑な遂行に支障がないことを確認しました。 (5
2013/02/19 リンク