【サイバー攻撃】日立でもシステム障害 被害は世界的、国内でも600の企業や個人、PC2000台超が感染 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
http://www.news24.jp/sp/articles/2017/05/15/06361500.html
世界的に広がっているサイバー攻撃の被害が日本でも広がっていることがわかった。すでに少なくともパソコンなど2000台が感染したとみられている。
コンピューターウイルスなどを監視している専門機関「JPCERTコーディネーションセンター」によると、日本国内でも14日朝までの間に、600の企業や個人などで2000の端末がウイルスに感染したという。
JPCERTでは、感染したとみられる企業や個人に連絡をとり、対策を指導するなどしている。
2017年05月15日 >>170
どんな機関なんだ?
内燃機関か外燃機関か? 「この菌なんの菌」
この木何の木 サイバー攻撃〜(サイバー攻撃〜♪)
得体の知れないメールから 行方の知れない 危機がせまるでしょう〜
この木何の木 サイバー攻撃〜(サイバー攻撃〜♪)
見たこともない 敵ですから 見たこともない 罠があるでしょう〜
この木何の木 サイバー攻撃(サイバー攻撃〜♪)
何とも不適な 技術ですから 何とも無様な 目に合うでしょう〜
この木何の木 サイバー攻撃〜(サイバー攻撃〜♪)
みんなを困らせる気ですから みんなが悩める 敵になるでしょう
〜In spyware the Next〜 いたちループ ウイルスは細菌じゃないし
ランサムウェアはウイルスじゃない 600の企業というのは、日立Gの場合は全体で一企業としてカウントされているの? >>175
> ランサムウェアはウイルスじゃない
一般論としてはその通りだけど、今回のWannaCryは
・ファイルを暗号化して身代金を要求する機能
・SMBv1の脆弱性を利用して人手を介さずに自己増殖的に感染PCを増やす機能
があるのだから
ランサムウェアであり、かつウィルスであると言えるのでは? >>177
そこ気になるけど
会社ごとに別カウントじゃない? >>112
アメリカもUSCERTやCERTCCは個人にアラートなんて出してないが ノーガードでエロサイト渡り歩くオレのPCは今日も元気いっぱい >>178
・単独で起動する
・既存のファイルに感染しない
よってウイルスに該当しない
ウイルスは絶滅危惧種に近く、マクロウイルスぐらいしか残っていない 開発中のAIにシステム乗っ取られたとかだったり
これからAIジャックが流行るかも 木金土と3日連続ネット中に!マーク来たけど
感染したんかな 今頃、スパムメールの添付ファイルを実行しちゃった社員は針の筵だろうな。 デスクトップもLinuxの時代だよ
スマホのOSもLinux系のアンドロイドだし
windows10は高いし、PCを全部、最新式にはできないよな? >>192
https://headlines.yahoo.co.jp/hl?a=20170516-00000063-impress-sci
>侵入経路としては、メールの添付ファイルやウェブサイトなどを経由し、広くばらまかれた攻撃の形跡が確認できていないことから、「ばらまき自体がないのではないかと考えている」という。
俺の勤務先でもメール送受信やウエブアクセスには使われてない製造設備の端末が感染した >>193
なぁ、なんでその端末が初めの感染端末だって言い切れるんだ? そうか、日本企業に潜入している北朝鮮の工作員が内部からウイルスを実行したんだな。 >>193
WannaCrypt自体がスパム経由で撒かれてるのは先月から確認されていること
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-recap-expanding-distribution-methods
ただ今回のアウトブレイクはWannaCryptとワーム型のエクスプロイトツールが組み合わされたのが原因
MSも最初のきっかけが
- Arrival through social engineering emails designed to trick users to run the malware and activate the worm-spreading functionality with the SMB exploit
- Infection through SMB exploit when an unpatched computer is addressable from other infected machines
のどちらであるかは断定していない >>195
その筋を立証するには、100を越える国に協力者が必要だね。 >>193
サンクス。キチンと礼を示すために検証の参考となりそうな話を書いておく。
侵入に於いてログに残らない操作とは何か?
ログに残るが区別がつかない操作とは何か?
見るべきはdhcpログかもね。 >>195
それは無いな
岡田屋にも発症しているw
538 : 名無しさん@涙目です。>(東京都)@無断転載は禁止
トップバリュwww
http://pbs.twimg.com/media/C_x_TVWUQAE8eUe.jpg このウイルスの場合、
例えば、LANケーブルを差し替えてしまうとセキュリティレベル次第で可能になる。 密室トリックで言えば、凶器を探しても見つからない。
何故なら凶器は持ち込まれて、そのまま持ち去られたから、となる。
この説なら割りと状況を説明できる威力を持つ。 てかウィンドウズのdhcpはデフォルトではログを直ぐに捨てやがる。
たしか二週間ぐらいか? >>203
以前韓国のシステムがいろいろ遣られてた >>143
そらあるだろうよ
何のためにWindowsServer売り出されてるんだよ >>195
日立は昔通名の在日を採用拒否したら裁判に負けたのを知らないなか?そこで雇った在日や帰化、混血
国際結婚やチョンデリとかの愛人の社員の仕業じゃないの?
イオンはパートのおばちゃんとかパソコンに弱そうなやつや留学生 サーバーのバックアップは取っているだろうから、落ち着いたら先週末の状態には戻るんでしょう。
ウイルスを実行したクライアントパソコンのデータは復活させずに初期化だろうけど。 こういうのって、ワールドワイド企業が自分でやっちゃえば脱税できるんじゃね?
ビットコインも値上がりしてればパナマと同様だし。 >>220
いやそうじゃなくてそう言う会社の製品は大丈夫なのかって意味で >>221
社内システム作る奴とパッケージ作る奴はレベルが違う ■ このスレッドは過去ログ倉庫に格納されています