エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【セキュリティ ニュース】内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず(1ページ目 / 全2ページ):Security NEXT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず(1ページ目 / 全2ページ):Security NEXT
内閣サイバーセキュリティセンター(NISC)のメール関連システムがサイバー攻撃を受け、メールデータの... 内閣サイバーセキュリティセンター(NISC)のメール関連システムがサイバー攻撃を受け、メールデータの一部が外部へ漏洩した可能性があることがわかった。ゼロデイ攻撃により侵害され、その後脆弱性が明らかとなったものの、侵害された状態が続いていた。 NISCによれば、6月13日にメール関連システムにおいて不正通信の痕跡を発見、問題が発覚したもの。NISCでは翌14日から15日にかけて運用を停止して状況を確認し、原因と見られる機器を交換。保守事業者が脆弱性に起因して不正通信が生じたことを示す痕跡を同月21日に発見した。 今回のサイバー攻撃により、2022年10月上旬から2023年6月中旬にかけて、インターネット経由で送受信したメールデータの一部が外部に漏えいした可能性がある。本誌の取材に対して、侵害された機器のメーカー、台数など構成については、セキュリティ保安上の観点から回答を差し控えるとしてコメン