山梨県の小学校教諭が金に目が眩んで児童の個人情報流出


教諭が児童の個人情報流出 県教委 再発防止を緊急要請|NHK 山梨県のニュース 
www3.nhk.or.jp/lnews/kofu/202…

山梨県市川三郷町は2022年1月29日、町内の小学校に勤務する20歳代の男性教諭が、ツイッター上で知り合った人物に児童29人分の個人情報を流出させたと発表した。現時点で児童への被害は確認されていないが、県警にパトロールの強化などを依頼しているという。

町教育委員会によると、相手は「個人間融資」をうたうツイッター上のアカウントで、教諭からダイレクトメッセージで連絡を取った。両者に面識はないという。2022年1月24日に「児童の個人情報を買う」と持ちかけられ、応じた教諭はパソコンからダウンロードした児童名簿を印刷してスマートフォンで撮影、相手に送信した。名簿は教諭が勤める学校の3、4年生のもので、氏名、性別、住所、保護者名、自宅電話番号、緊急連絡先が記載されていた。

しかし金銭は支払われず、2022年1月27日には相手のアカウントがツイッターの投稿で「個人情報を金で売る教諭がいる」などと公開。教諭が送った名簿の写真も、個人情報を黒塗りにした状態で添付されていた。

2022年1月28日朝、町職員が投稿に気付いて問題が発覚した。アカウントは既に削除され、投稿も閲覧できない状態となっている。聞き取りに対し教諭は「金に困っていた」と話しているといい、町教委が処分を検討している。

2022年1月29日の記者会見で、渡井渡教育長は「あってはならないことで、誠に遺憾。心からおわび申し上げる」と謝罪した。

WSL1/WSL2 上で稼働するOSを再起動する方法


WSL1/WSL2 を再起動する方法

WSL1/WSL2 でLinux環境を稼働している場合、shutdown や reboot コマンドが実行できません。

$ sudo shutdown
System has not been booted with systemd as init system (PID 1). Can't operate.
Failed to connect to bus: ホストが落ちています
$ sudo reboot
System has not been booted with systemd as init system (PID 1). Can't operate.
Failed to connect to bus: ホストが落ちています
Failed to talk to init daemon.

WSL1/WSL2では、Powershellから実施します。


①WSLごとすべて再起動するケース

Powershellで下記コマンドを実行することで、wsl自体が再起動されます。

wsl.exe --shutdown


②ディストリビューションを選んで再起動するケース

まず、インストール済みの Linux ディストリビューション名を表示します。

PS C:\Users\cyber> wsl -l
Linux 用 Windows サブシステム ディストリビューション:
kali-linux (既定)

下記コマンドでディストリビューションを終了させます。

wsl -t kali-linux

Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする / Wireshark Tutorial01: Changing Your Column Display


 Wireshark Tutorial: Changing Your Column Display

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。ITの専門職についているかたがたの中には、このツールを使って日々ネットワークのさまざまな問題を解決しておられる方も多いでしょう。

そこで、今回は Wireshark の便利な機能のひとつである表示列のカスタマイズをご紹介したいと思います。Wireshark はデフォルトでは、非常にたくさんの情報を列表示してしまうので、これをカスタマイズすることで皆さん自身の用途に使いやすいようにしたいのです。本稿はとくにセキュリティをご専門にされているかたが、マルウェアが生成するネットワーク トラフィックを解析する場合に役に立つカスタマイズのオプションについてご説明するつもりです。

本稿のチュートリアルに利用する pcap ファイルはこちらから取得してください。なお本稿では、みなさんが Wireshark を活用するうえで必要となる基本的なネットワーク トラフィックの知識を有しているものとして解説をしています。この点はご承知おきください。また本チュートリアルでは、 Wireshark のバージョン 2.6 を利用し、次の内容を説明していきます。

  • Web トラフィックとデフォルトの Wireshark 列表示設定

  • 列を非表示にする

  • 列を削除する

  • 列を追加する

  • 列の時刻設定を UTC に変更する

  • カスタム列を設定する

Web トラフィックとデフォルトの Wireshark 列表示設定

マルウェアはよく web トラフィックを通じて配信されます。このほか web トラフィックはデータの漏出や C2 活動に使われることもあります。マルウェアに感染した web トラフィックを解析するにあたり、Wireshark のデフォルトの列表示は理想的とはいえませんが、表示をカスタマイズすれば、こうした活動内容を捕捉しやすくなります。


Wireshark のデフォルト列は次のようになっています。

  • No. -pcap の最初から数えたフレーム番号。最初のフレームは常に1

  • Time – pcap の最初のフレームからカウントを開始したナノセカンド単位の経過秒数。最初のフレームは常に 0.000000

  • Source – ソース (接続元) アドレス。一般には IPv4、IPv6、またはイーサネット アドレス

  • Destination – デスティネーション (接続先) アドレス。一般には IPv4、IPv6、またはイーサネット アドレス

  • Protocol – イーサネット フレーム、IP パケット、TCP セグメント (ARP、DNS、TCP、HTTP など) で利用されているプロトコル

  • Length – フレーム長 (バイト単位)

解析業務で使っているWiresharkの列は次のものです。

  • Date と Time (UTC 表示)

  • Source IP と Source Port

  • Destination IP と Destination Port

  • HTTP host

  • HTTPS server

  • Info

ではさっそくこの列設定にする方法を見ていきましょう。まずは不要な列を非表示ないし削除するところからはじめます。

列を非表示にする

後で必要になるかもしれない列は、簡単な操作で非表示にしておくことができます。まず、Packet List ペインにある列ヘッダ (No.、Time などの見出し行) のどこでもよいので右クリックしてコンテキスト メニューを表示します。列の一覧が表示されますので、左クリックをして、不要な列のチェックを外します。次の図 2 では No.、Protocol、Length の列のチェックを外して非表示にしています。


列を削除する

No.、Protocol、Length の列は一切利用しないので、これらは完全に削除しています。列を削除するには、削除したい列ヘッダ(見出し行)の上で右クリックし、コンテキスト メニューから [Remove this Column…(この列を削除)] を選択します。


列を追加する

Wireshark で列を追加するのは [Column Preferences] メニューから行います。ここでも列ヘッダ (見出し行) のどこでもよいので右クリックし、[Column Preferences…] を選択します。


[Column Preferences] メニューにはその表示・非表示の状態にかかわらず、すべての列が一覧表示されます。 [Column Preferences] メニューの一番下の左の方にボタンが 2 つありますが、うち [+] というボタンが列を追加するボタン、[-] は列を削除するボタンです。ここでは、[+] をクリックして追加してください。[+]をクリックすると「New Column」という題名 (Title) の項目が一覧の一番下に表示されます。


[New Column] をダブルクリックして、「Source Port」という題名 (Title) に変更します。なお、新規に追加された列の種別 (Type) は常に「Number」と表示されます。 [Number] をダブルクリックしてメニューを表示し、「Src port (unresolved)」という項目が表示されるまでスクロールし、これを種別として設定します。


新しい列の題名(Title)が「Source Port」に、列の種別(Type)が「Src port (unresolved)」になったことを確認したら、今追加した項目を左クリックしてドラッグして [Source address] の直下に移動します。


「Source port」を追加し終わったら、もうひとつ別の列を追加します。次に追加する列は、題名 (Title) を「Destination Port」に、列の種別 (Type) は「Dest port (unresolved)」とします。


「Source Port」の列のときと同様に、今回追加した「Destination Port 」もドラッグして「Destination address」の直下に移動します。  移動し終えた後、列表示は、下図と似た状態になっているはずです。


「Source Port」と「Destination Port」の列を追加が修了したら、[OK] をクリックして変更内容を反映します。なお、新しく追加した列の文字列は自動的に右寄せで表示されるので、各列ヘッダ (見出し行) の項目を右クリックしてほかの列と同じ左寄せに設定しなおすとよいでしょう。


日常業務で「Source address」と「Source Port」の列は後で必要になるまで非表示にすることが多いです。

列の時刻設定を UTC に変更する

時刻表示形式を変更するには、[View (表示)] メニューを開いて[Time Display Format (時刻表示形式)] を選択して [Seconds Since Beginning of Capture (キャプチャ開始からの秒数)] を [UTC Date and Time of Day (UTC 日時)] に変更します。つづけて同じメニューで時間の分割単位を [Automatic (自動)] から [Seconds (秒)] に変更します。下図はこのメニューでこれらのオプションを表示したところです。


カスタム列を設定する

残念ながら、[Column Preferences] メニューからは直接追加できない種類の列もあります。その場合に使えるのが Wireshark のカスタム列追加機能です。

カスタム列には、Wireshark画面の各フレームに含まれるほぼどんな値でも利用できます。ここでは HTTP および HTTPS のトラフィックに含まれるドメイン名を元にして Wireshark の列ヘッダに表示するカスタム列を追加してみることにします。

HTTP トラフィックに含まれているドメイン名をすばやく探すため、まずは Wireshark の [Filter] ツールバーに「http.request」という文字列を指定し、続いて [Packet List] ペインの下部に表示されている [Packet Details] ペインを確認していきます。

まず、[Packet Details] ペインに表示されている [Hypertext Transfer Protocol] 行の左端にある「大なり記号(>)」を左クリックしてこの行を展開します (訳注: Wireshark のバージョンや実行環境によっては「大なり記号」ではなく「右向きの三角形」の場合があります)。

これにより複数の行が追加表示されます。[Host:] で始まる行までスクロールして HTTP ホスト名を確認します。この行を左クリックして選択します。続いてこの行を右クリックしてコンテキスト メニューを表示します。メニューの上の方に [Apply as Column (列として適用)] という項目があるので、 これを選択します。これにより HTTP ホスト名の新しい列が作成されます。


同様にして暗号化されている HTTPS トラフィックからドメイン名を見つけるには、Wireshark の [Filter] ツールバーに「ssl.handshake.type == 1」を指定します。

さらに [Packet Details] ペインで「Secure Sockets Layer」行、「TLS(バージョン) Record Layer」行、「Handshake Protocol: Client Hello」行をこの順にクリックして展開します。


続いて「Handshake Protocol: Client Hello」行、「Extension: server_name」行、 「Server Name Indication extension」行をこの順に展開します。ここで「Server Name」で始まる複数種類の値をふくむ行が確認できるので、この中から「Server Name:」で始まる行を選択し、右クリックします。表示されるコンテキスト メニューから [Apply it as a column (列として適用)] をクリックします。下図がこの例です。


カスタマイズが終わったら、「http.request or ssl.handshake.type == 1」を [Filter] ツールバーに指定します。この結果を下図に示します。こうしてカスタマイズしておけば、デフォルトの列表示設定のままの Wireshark を眺めるよりずっとどのような web トラフィックが流れているのかを把握しやすくなります。

ランサムウェアギャングが発表した被害者リスト(2022年1月版)BY DARKTRACER


 Dark Tracerによると、1月は日本企業1社がランサムウェアの被害にあっている模様。 

東京コンピュータサービス株式会社

プレスリリースアーカイブ

どんな文章も3行に要約するAI(転載)~精度は高いのだが、フロントのCloudFlareがたまにアクセスを妨害する~


 「どんな文章も3行に要約するAI」デモサイト、東大松尾研発ベンチャーが公開 「正確性は人間に匹敵」

東京大学・松尾豊研究室発のAIベンチャーELYZA(イライザ/東京都文京区)は8月26日、文章の要約文を生成するAI「ELYZA DIGEST」を試せるデモサイトを公開した。人間より短時間で要約でき、要約の正確性は「人間に匹敵する」という。今後も精度を高め、議事録作りやコールセンターでの対話メモ作成などでの活用を目指す。

同社は自然言語処理技術(NLP)の研究を進めており、日本語テキストデータの学習量・モデルの大きさともに日本最大級というAIエンジン「ELYZA Brain」を開発している。

ELYZA DIGESTは、大規模言語モデルを基に、要約というタスクに特化したAIとして開発。読み込んだテキストを基に、AIが一から要約文を生成する「生成型」モデルで、文の一部を抜き出す「抽出型」モデルなどと異なり、文の構造が崩れていたり、話者が多数いる会話文だったりしても、精度の高い要約文を生成できるという。

社内検証で、平均約900文字のテキストを使って人間とELYZA DIGESTの要約を比較したところ、人間は1記事当たり約5分かかったが、ELYZA DIGESTは約10秒で終わらせた。原文通りの意味で生成できる「正確性」は、人間とELYZA DIGESTが同等。ただ、原文で省略された主語を補完したり、文法に合った文章にしたりする「流暢性」では人間よりミスが多かった。

同社は「日常・ビジネスの場でよく発生する『要約』という問題に特化した」AIとして開発したと説明。今後も精度を高め、ビジネスの現場での活用を目指す。

「ELYZA DIGEST」を試せるデモサイト

週刊OSINT 2022-01号 / WEEK IN OSINT #2022-01(転載)

Week in OSINT #2022-01

今号も衛星画像、地図、リンク、課題、ツールなど盛りだくさんです。

この数週間、面白いリンクやヒントやツールを集めたが、OSINTに関してやったことはそれだけだ。もちろん、新しいクロノロケーションツールについてもツイートしましたが、それがここ数週間で行ったOSINTのすべてです。でも、この数週間でやったOSINTはこれだけです。さて、概要を見てみましょう。

  • AccessDPRK
  • Earthondemand
  • Virtual Tours
  • OverPass Turbo
  • Social Network Analysis
  • Business Cards
  • StreetView vs. Mafia
  • Diagrams.net
  • Online Investigations Kit
  • Hacktoria

小技: AccessDPRK

ジェイコブ・ボーグルは、北朝鮮の国土を地図にしたプロジェクト「AccessDPRK」の生みの親です。Ben Heublのツイートを見たとき、このデータセットをダウンロードして見てみたくなりました。KMZファイルに含まれる61,000のポイント・オブ・インタレストを読み込むと、私のMacBookは這うように停止した。これは絶対に、世の中にある中で最も詳細な北朝鮮の地図です。この地図については、彼のサイトをご覧ください。


サイト: Earthondemand

アストライアが提供するウェブサイト「EarthAI on Demand」では、シンプルなインターフェースで、自由に利用できる衛星画像を検索することができます。お住まいの地域を検索し、雲量をフィルタリングして、興味のあるデータセットを選択するだけで、画像のリストが表示されます。


検索: Virtual Tours

Twitterユーザーの@Mattia_Vicenziは、バーチャルツアーを対象としたGoogleのCSEをシェアした。彼は、ヨーロッパで最も人気のある10サイトを追加しましたが、Matterportが追加されたので、世界の他の地域はカバーされています。本当に便利なCSEで、「内部情報」を見つける必要がある場合に便利だ。


記事: OverPass Turbo

Twitterユーザーの@Haax9_さんが、Overpass Turboを使ってQuiztimeの課題を解いたという記事を書いています。彼はまず、従来の方法でクイズを解いた方法を説明し、次にOverpass Turboを使ってクイズを解く方法をステップバイステップで説明しています。彼はクエリ、それを微調整する方法、そしてそれが最終的にどのように答えにつながるかを説明しています。


記事: Social Network Analysis

Ludo Block氏のアドバイスにはいつも耳を傾けています。彼が新しい記事を発表したときは、たいてい時間を作って読みます。そこで今回は、ソーシャル・ネットワーク分析に関する彼の最新記事を紹介します。彼は、ノードとその関係、重み、距離、重要度について話していますが、さらに多くの属性やデータの質についても掘り下げています。このような分析について理解を深めたい方は必読です。

検索: Business Cards

これはすでにやや古いものですが、私はこのポップアップを見たことがあり、これは含まれなければならなかったのです! Dutch OSINT Guyは、LinkCardDrum.ioAbout.meのようなサイトに対して、あらゆる名前を照会するGoogle CSEを作成しました。これを作ってくれてありがとう


記事: StreetView vs. Mafia

複数の方がニュース記事をシェアしてくださり、避けては通れない状況でした。Google StreetViewの車のおかげで、約20年間も逃亡していたマフィアのボスが。しかし、それは単なる幸運ではなく、長期にわたる捜査の一環であり、記事によると、警察は彼がすでにスペインに住んでいると考えていたようです。


ツール: Diagrams.net

Ritu Gillは先週、Diagrams.netについての情報を共有しました。このツールは以前は「draw.io」として知られており、オンラインアプリのほか、Windows、macOS、いくつかのLinux用のスタンドアローンアプリもある。このツールにはたくさんの図形があり、グリッドやルーラー、コネクタ、関係表、フローチャート・テンプレートなど、基本的なものがすべて揃っています。まだDraw.ioやDiagramsを使ったことがないのであれば、ぜひ試してみてください。


リンク: Online Investigations Kit

Ben HeublDimitri Zuffereyは、「Swiss Online Investigation Toolkit」と呼ばれるオンラインリソースのGoogleスプレッドシートを開始しました。彼らのスプレッドシートには複数のカテゴリーがあり、メニューバーのアイコンをクリックすることでアクセスすることができる。このニュースレターが発行された時点で、すでに90のリンクがあり、今後も増える予定です。


サイト: Hacktoria

このCTFを見る時間はまだありませんが、ウェブサイトそのものと、これを作るために費やされたディテールのレベルから判断して、見事としか言いようがありません。私も過去数年間、いくつかのクイズを作ったことがありますが、このようなものを作るのがいかに難しいかはよくわかります。もし、暇があったら、Hacktoria CTFをチェックしてみてください!

中国的2021年サイバーセキュリティイベントトップ10 / 盘点 2021 年十大网络安全事件

盘点 2021 年十大网络安全事件

サイバーセキュリティの分野では、2021年は何事もない年になることが運命づけられています。 情報漏えい、ランサムウェア、ハッカー攻撃など、世界中でサイバーセキュリティ事件が頻発しており、組織的・意図的なサイバー攻撃という状況が顕在化しており、サイバーセキュリティリスクは増加の一途をたどっています。 また、中国ではネットワークセキュリティに関連する法令も数多く公布されており、インターネットセキュリティの分野でも中国の法令整備に道が開かれています。 今回は、2021年に最も注目されるサイバーセキュリティのイベントトップ10を「荘友情報」の視点で選び、まとめました。

イベント1:「中華人民共和国データ安全法」「重要情報インフラ安全保護条例」「中華人民共和国個人情報保護法」などのサイバーセキュリティ関連法が施行された。


インシデント2:米フロリダウォーターがハッカーに攻撃され、水道が "毒 "に侵されるところだった。


2021年2月8日、フロリダ州オールズマーの浄水場にハッカーが侵入し、遠隔操作可能なコンピュータのデータを改ざんして、浄水場の水中の水酸化ナトリウム濃度を極めて危険なレベルまで上げ、市全体を中毒にする寸前まで追い込みました。 幸いなことに、水処理プラントのオペレーターが問題を発見するのが間に合い、大惨事を免れることができました。 この侵入事件により、米国の重要インフラがサイバー攻撃に対して脆弱であることが明るみに出た。 サイバー攻撃による自治体のインフラへのリスクを浮き彫りにしています。 かつて水質汚染事件は、水業界、さらには重要インフラ業界に極度の恐怖をもたらした。


イベント3:Microsoft Exchange Server製品に深刻なセキュリティ侵害が発生、FBIがハッキングされたサーバーからバックドアを削除

2021年3月2日、マイクロソフトは、Exchange Serverに「高リスク」と評価される複数の深刻なセキュリティ脆弱性を含むセキュリティ更新情報を公開しました。 この脆弱性は、すでに「Hafnium」という国家的なハッカーグループによって攻撃されていた。 マイクロソフトは最初に脆弱性を修正しましたが、リリースされたパッチはすでに侵害されたサーバーのバックドアを閉じるものではなく、数日後、他のハッキンググループも追随してExchangeサーバーをターゲットにしはじめました。 このセキュリティ侵害は、世界のいくつかの国や地域の企業、政府機関、教育機関、医療機関などに深刻な情報漏えい問題を引き起こしました。 その結果、米司法省は2021年4月13日、ヒューストンの米裁判所から、FBIがハッキングを利用してExchange Serverのバックドア・プログラムを削除することを承認するアクションを発表しました。


イベント4:米保険大手CNAフィナンシアが4000万ドルの身代金を要求され、身代金の最高記録を更新した。


2021年3月末、米国最大級の保険会社CNA Financialがランサムウェアの攻撃を受け、ファイルの復旧に失敗したため、攻撃者との交渉を開始、ハッカーは最大6000万米ドルの身代金を要求してきました。 結局、CNA Financialは4000万ドルの身代金を支払って、事件から2週間後にネットワークの制御を取り戻した。 これまでに公表されたランサムウェアの支払額から、CNA Financialは4000万ドルの身代金を支払って「トップ」となり、これまで知られているランサムウェアの支払額の中で最大となりました。


イベント5:2つの大規模なデータ漏洩 - Facebook 5億3300万ユーザー、Collage 7億ユーザーのデータ漏洩とダークウェブでの販売


2021年4月、The Recordは、106の国と地域の5億3300万人以上のFacebookユーザーの個人情報がハッキングフォーラムに流出したと報じ、その中には、Facebook ID、フルネーム、所在地、生年月日、メールアドレスなど、ユーザーがプロフィールに入力したであろうあらゆる個人情報が含まれていたという。 また、データベースには全ユーザーの電話番号が登録されており、ホームページで電話番号を公開していないユーザーも惜しまれていた。 このデータは、無作為抽出のサンプルテストにより信憑性を検証しています。 その直後、6月22日にハッカーが7億人以上のリンクユーザーのデータをダークウェブのプラットフォームで売り、100万人のリンクユーザーを含むサンプルデータセットを公開するという、またしても大規模な情報漏洩が発生した。 リンクのユーザー数は7億5600万人と言われており、リンクユーザーの約92%が漏洩したデータベース内の個人情報を取り出すことができることになります。 また、この事件はリンクレーターズ社の歴史上最大のデータ流出事件となった。


インシデント6:米国最大の石油精製品パイプライン事業者Colonial Pipeline社へのサイバー攻撃


2021年5月7日(米国現地時間)、米国最大の精製油パイプライン運営会社であるコロニアル・パイプライン社がサイバー攻撃を受け、米国東海岸の主要都市に燃料供給の45%を供給する送油・送ガスパイプラインシステムがオフラインになる事態が発生しました。 アメリカ東海岸の燃料などのエネルギー供給に大きな影響を与え、アメリカ政府は国家非常事態を宣言した。 Colonial Pipeline社は最終的に約500万ドルの身代金を支払って、攻撃されたシステムを復旧させました。 この攻撃は、米国のエネルギーシステムに対する史上最悪のサイバー攻撃となった。


イベント7:SolarWinds事件の背後にいるロシアに支援されたNobeliumハッカーは、グローバルなITサプライチェーンをターゲットにしています。


2021年10月25日、マイクロソフトのスレットインテリジェンスセンターは、昨年のSolarWindsのハッキングの背後にいるロシアに支援されたNobelium脅威グループが、2021年5月から継続的に攻撃キャンペーンを行っていたとするレポートを発表し、マイクロソフトはこれらの攻撃を発見した時点で影響を受ける対象に通知するとともに、同社の脅威保護製品に検知機能を追加し、今後これらの対象に対して、以下のことを可能にすることを発表しました。 侵入の試みを検出します。 7月以降、600人以上のマイクロソフトのお客様が標的にされています。 2021年5月以降、140社のマネージドサービスプロバイダー(MSP)やクラウドサービスプロバイダーが攻撃を受け、少なくとも14社が侵入された。


イベント8:マイクロソフト、最大2.4Tbpsの帯域負荷をかけた史上最大のDDoS攻撃を退けたと発表


マイクロソフトは、2021年8月に発生した2.4Tbpsの分散型サービス妨害(DDoS)攻撃を緩和したことを明らかにした。 ヨーロッパのAzureのお客様を狙った今回の攻撃は、マイクロソフトが2020年に記録した攻撃帯域の最高値を140%上回るものでした。 また、昨年Amazon Web Servicesに対して行われたピーク時2.3Tbpsの過去最大の攻撃も上回った。 Amazon Web Services(AWS)はこれまで、上記の2.3Tbpsの試行という最大のDDoS攻撃防御の記録を保持していましたが、2018年3月にNetScout Arborが保持していた1.7Tbpsという記録を上回ったことになります。


イベント9:核兵器級の脆弱性log4shellが世界を席巻する


2021年12月10日に公開された核兵器級の脆弱性「log4shell」は、世界中を席巻している。 ニュージーランドコンピュータ緊急対応センター(CERT)、米国国家安全保障局、ドイツテレコムCERT、中国国家インターネット緊急対応センター(CERT/CC)など、多くの国家機関が次々と警告を発しているのです。 この脆弱性を理由に、世界の企業の半数近くがハッキングの被害に遭っています。 サーバーの脆弱性が確認されている企業は、Apple、Amazon、Tesla、Google、Baidu、Tencent、NetEase、Jingdong、Twitter、Steamなどです。 統計によると、合計6,921のアプリケーションが攻撃される危険性があるそうです。 その被害と影響の大きさから、業界では「どこにでもあるゼロデイ脆弱性」と表現する人も少なくありません。 Log4jの脆弱性は、適切に解決するのに数ヶ月から数年かかる可能性があります。


イベント10:英国国家犯罪局、漏洩したパスワード5億8500万件をHIBPに公開


英国の国家犯罪捜査局(NCA)は、捜査の過程で発見された5億8500万件以上の盗まれたパスワードのコレクションを、セキュリティ侵害データをインデックス化するウェブサイトHave I Being Pwned(HIBP)と共有しました。 HIBPにハッキングされたパスワードを提供するのは、5月にFBIがHave I Being Pwnedと同様の提携を開始したのに続き、今回が2番目の司法当局となります。

アプリから簡単加入できる500円で3か月有効なコロナ保険


アプリから簡単加入できる500円で3か月有効なコロナ保険

2019年に発生して以来、さまざまな変異株が生まれた武漢ウイルス。現在はデルタ株に続き、オミクロン株が世界中で流行しています。

オミクロン株はほかの株よりも感染しやすいと考えられています。理由としてオミクロン株のウイルス表面のスパイク蛋白は細胞表面のACE2への親和性が高く、細胞へ侵入しやすいものとなっているためです。

実際にオミクロン株の感染が広がっており、他人事ではなくなってきましたね。

そんなコロナウイルスのオミクロン株の感染に備えて、保険に入ってみました。コロナウイルス陽性と診断された場合、お見舞金として5万円がもらえ、保険金額も3か月間で500円というお手軽保険です。

そこで今回、アプリから簡単加入できるコロナ保険を共有いたします。