「こちらにアクセスしていませんか」 2022年秋、警視庁公安部サイバー攻撃対策センターの捜査員が東京都内のアパートに住む30代の男性会社員宅を訪れた。都内の大手企業へのサイバー攻撃の発信元が、この男性宅のルーターだったことを公安部は突き止めていた。捜査員は通信記録を示した上で男性を問い詰めた。 しかし、男性には全く心当たりがなかった。自宅でネットを使うのは検索やゲームのときぐらい。男性は捜査員の来訪に驚き、必死で否定した。不審に思った捜査員が男性宅のルーターを調べたところ、驚くべきことが分かった。 このルーターは、無線接続などに使う家庭用のもので、特異なものではない。ただ、外部から特定のシステムに接続する際に使う仮想専用線「VPN」と、ネット上の住所にあたるIPアドレスが変動しても外部から同じ接続先に安定的に通信できる「DDNS」と呼ばれる機能がいずれも有効化されていた。
いや、お前データを守る側ちゃうんか。 なんでお前に大事なデータ消されなきゃならんのよ。 調べてみたらひどいクソ仕様だったので、同じ轍ふまないように知見共有します。 なお、消えてしまったデータは息子の卒業式の動画データ。復元不能。 ダメージでかすぎで立ち直れないかもしれない。 リテラシーの話にしたくないので、一応くわしい状況を説明。 興味ない人は読み飛ばしOK ストレージは壊れるものという前提は理解しているつもりなので、状況ごとにいくつかのバックアップ体制は取ってある。 なのでデスクトップは基本的に一時的なデータしか置かない。 そのため、今回の被害は本当に息子の卒業式の動画データだけ。 安くなったとは言えすべてのストレージをSSD化するには至っていない。 そのため、OSやソフトウェアなんかはSSDにインストール、写真や動画などのサイズがでかいデータはRaid HDDでミラーリングして格納する
CEH (Certified Ethical Hacker) に合格したので勉強方法をご紹介します! なんと2019年1月に認定ホワイトハッカー試験Certified Ethical Hacker(以下、CEH)に合格しました…! まさかほぼ素人の自分が受かるなんて思っていなかったので、驚きです。 興奮冷めぬうちにCEHに合格することができた勉強方法についてまとめてご紹介したいと思います。 ※ そもそもCEH(Certified Ethical Hacker )って何よ?という方はこちらの記事をチェックしてください。
高い調達価格で電気を売れる権利を持ったまま運転を開始していない案件の中には、地元住民から反対の声が高いケースがある。国は「地域との共生」をうたい、2022年4月に経済産業、環境、国土交通、農林水産の4省のもとで再エネ発電設備の適正導入・管理の検討会を設けた。 背景には「地域で太陽光発電イコール悪という認識が広まってしまうと、脱炭素の取り組みが難しくなる」(環境省)という危機感があった。 小川メガソーラーはどうなる FIT認定の失効を受け、小川エナジーはどうするのか。3月31日、小川エナジーに電話したところ、同社の加藤代表は「失効については聞いていない。環境アセス準備書に対する経産相の勧告を受け、昨年末まで調査を続け、評価書を出す準備を進めているところだ。事業を中止するという噂は何回も流されたが、そういう事実はない」と話した。 確かに、FIT認定失効イコール事業中止ではない。固定価格買い取り
特殊詐欺に関わった疑いで警視庁が逮捕状を取ったカンボジアにいる日本人19人が、実在する携帯電話会社を装って、うそのショートメッセージを送る手口で電子マネーをだまし取っていた疑いがあることが、捜査関係者への取材で分かりました。19人はカンボジアを拠点にした特殊詐欺グループとみられ、警視庁は来週にも日本に移送して逮捕する方針です。 捜査関係者によりますと、警視庁が逮捕状を取ったのは25歳から55歳までの日本人19人で、ことし1月、都内に住む60代の女性から、電子マネーおよそ25万円分をだまし取ったとして詐欺の疑いが持たれています。 この事件で、グループが実在する携帯電話会社を装って「有料サイトの料金が発生している」などと、うその内容のショートメッセージを送り、記された番号に電話をかけてきた女性から電子マネーをだまし取っていたとみられることが、捜査関係者への取材で新たに分かりました。 19人は、
PE解析ツールの1種であるPPEE(Puppy)について紹介します。 従来はpestudioを愛用していましたが、無償版の場合見れる機能がかなり削減されてしまったため、(ライセンス買っておらず申し訳ない気持ち。。。)Puppyに移行しました。 シンプルで非常に使いやすく、さらにプラグインを追加することで応用的利用も可能ということで、 初学者から熟練者まで使えるツールだと感じました。 インストール 下記のサイトよりインストールし、展開することで利用開始できます。 https://www.mzrst.com/ 画面構成 exeを実行して、ファイルをドラックアンドドロップすることで解析結果が表示されます。 DOSheader(マジックナンバー確認)、Rich Header(攻撃者のヒントあるかも)も見れますし、 あとファイル内のStringも出してくれるので、表層解析である程度通信先が見えたりす
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く