エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
WannaCryのキルスイッチに見えた2次攻撃者の影 | MBSD Blog
2017.06.07 コンサルティング事業部 サイバーインテリジェンスグループ 吉川 孝志 弊社では、前回のブロ... 2017.06.07 コンサルティング事業部 サイバーインテリジェンスグループ 吉川 孝志 弊社では、前回のブログ記事において、一連のWannaCry攻撃の中で利用されたワーム型マルウェアのリソースファイルを改変した亜種の出現可能性について注意喚起を行っていましたが、今回、それに該当する亜種を確認しました。 (WannaCryは前回のブログで言及した通り、ワーム機能とランサムウェアの機能が分離していることから、ワーム機能を持つバイナリをドロッパー①、ランサムウェアの機能を持つバイナリをドロッパー②として以降記載します) 今回確認された亜種は以下の点がこれまでのWannaCryと異なります。 ①キルスイッチが無効化されている ②ランサムウェアの機能が欠如している(暗号化に関わる挙動が動作しない) そして、以下の点がこれまでと同じです。 ①SMBの脆弱性を利用して横展開の拡散を行う(ワーム活動
2017/06/26 リンク