ここから本文です
tearface 風雲急を告げる!
メディアや野党の主張(維新を除く)には、5W1Hがない。おかしくないか?

書庫サイバーテロ

記事検索
検索

全7ページ

[1] [2] [3] [4] [5] [6] [7]

[ 前のページ | 次のページ ]

中国ハッカー攻撃、PAC3、ステルス戦闘機も狙う 米紙が流出危険指摘

2013.5.28 13:06 中国
 米紙ワシントン・ポスト(電子版)は27日、米国が保有するミサイル防衛(MD)など先進的な兵器技術に関する情報が、中国からのハッカー攻撃により、流出などの危険にさらされたとする国防総省の秘密報告書の内容を報じた。
 米国は中国のハッカー攻撃による軍事技術の流出や米産業界の知的財産権被害に懸念を深めており、オバマ大統領は6月上旬に開かれる米中首脳会談でも、この問題を取り上げる構えとみられる。
 報告書は1月に国防長官の諮問機関である国防科学委員会がまとめ、公表したが、同紙は非公開とされた流出の疑いがある技術リストを入手したという。流出の恐れは20以上の兵器技術に及び、地対空誘導弾パトリオット(PAC3)や、高性能の地上発射型迎撃システム「高高度防衛ミサイル」(THAAD)といった高度技術が含まれる。(共同)

関連ニュース

 
こんな記事もあります
みんながどういう記事を書いているか見てみよう!
2013/5/4(土) 午後 9:54
中国が米軍事機密入手か、無人機や偵察衛星開発など ハッカー攻撃 →静かなる戦争、サイバー攻撃はかなり前から行われている。安閑としているのは日本だけだ。 ... 文書130万ページに相当するデータが流出した。戦闘ヘリコプター部隊の配置や能力に関 ...
2013/5/4(土) 午後 4:33
... 米軍の無人機や偵察衛星開発に携わる「キネティック・ノースアメリカ」社がハッカー攻撃を受け、調査に乗り出したことを明らかにした。中国軍の関与が疑われており ... 文書130万ページに相当するデータが流出した。戦闘ヘリコプター部隊の配置や能力に関 ...
2013/4/30(火) 午後 11:28
アノニマスによる攻撃で朝鮮新報の登録者情報が流出 (Security NEXT - 2013/04/24 ) ↑↑↑ ランキング協力お願い ... 北朝鮮系サイトの情報公開 韓国ハッカー分裂か 2013.4.21 23:46 産経ニュース  国際的ハッカー集団「アノニマス」の活動を韓国で行っ ...
2011/6/6(月) 午前 8:04
... 個人情報は流出していないという。  米国任天堂は「(被害を受け ... ハッカー集団「ラルズセック」は同日、ツイッターで任天堂を攻撃したと表明した。同集団は先週、ソニー<6758.T>傘下の映画会社ソニー・ピクチャーズエンタテインメントのサイトから個人情報 ...
2005/6/4(土) 午後 8:54
韓国版MSNにハッカー攻撃…個人情報流出の可能性も  AP通信によると、米マイクロソフトは2日、同社が運営するインターネット検索サイト「MSN」韓国版が今週、利用者の個人情報を盗もうとするハッカーの攻撃を受けたことを認めた。同社は問題を解決 ...

韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因

2013/03/21 BP Net
片山 昌樹

\?\᡼\? 3
↑↑↑ランキング協力お願いします クリックお願いしますm(_ _)m
\?\᡼\? 4
↑↑↑ランキング協力お願いします クリックお願いしますm(_ _)m
\?\᡼\? 1
↑↑↑ランキング協力お願いします クリックお願いしますm(_ _)m


 3月20日に韓国で発生した大規模サイバー攻撃(関連記事1関連記事2)。同時多発的に発生していることから、ウィルスを用いたサイバーテロ(サイバー戦争)という話が最も有力になっている。
 筆者は、今回の事件は、韓国における非正規Windowsの存在が引き金になったと推測している。なぜ、そのように判断したか、順を追って解説してきたい。
 まず、2003年に大流行したSQL Server 2000に感染するSQL Slammerというウィルスの存在を思い出してほしい。あのときは、米国と並んで韓国でも大きな騒動となり、一時インターネットが使えないなどの大混乱となった(関連記事3関連記事4)。その大きな要因は韓国内で大量の海賊版Windowsを利用されていたことで、複数のサーバーで適切な運用及びセキュリティパッチが適用されておらず、そのため韓国内でウィルス感染が一気に広がり、韓国内のインターネットがダウンする自体に至った。
 こうした事態の反省から、韓国内では正規なWindowsの導入が進んだ。これにより、同様の状況が発生しにくくなったのは事実である。

非正規ライセンスのWindowsサーバーが残ったままか

 だが、それはあくまでクライアントレベルであり、Windows Server Update Services(WSUS)という社内向けのパッチ管理サーバーに関しては、非正規Windowsの導入が残ったままであった可能性が高い。こうした非正規のWSUSでは、正規の手順でセキュリティパッチがダウンロードされない。

 マイクロソフトでセキュリティパッチが公開されると、各企業内にあるWSUSサーバーは自分が保持しているリストと、マイクロソフトの提供するリストを照らし合わせ、ダウンロードすべきファイルの一覧をSSL暗号した形でダウンロードする。このとき、実際のダウンロードを開始する前に、そのWSUSシステムが正規であるかを確認するチェックが行われる。このチェックで非正規のWSUSサーバーとわかると、ダウンロードされるべきリストだけは取得できるものの、パッチ本体のダウンロードは行われない。

 そこで、こうした非正規Windowsで構築したWSUSのために、マイクロソフトが提供しているパッチとほぼ同じものを、マイクロソフトとまったく無関係のサイトからダウンロードする仕組みが実は備わっている。だが、このサイトはマイクロソフトによる管理の対象とはなっていないため、ここで配布するパッチにウィルスが紛れ込んでいるのだ。マイクロソフトが配布するセキュリティパッチ本体がSSLで暗号化されていると思われがちだが、実は通信経路だけがSSLになっているだけである。実際にファイルの提供そのものはAkamaiのネットワークを経由している。

 そのため、非正規のWSUSを運用している管理者および企業は、おそらく気づかぬまま(正規のWindowsと思い込んで)使い続けていた可能性が高い。そして、マイクロソフト以外が提供しているセキュリティパッチをWSUSに取り込み、それを正規のクライアントWindowsが定期的なアップデートで更新されている状況と考えられる。

 筆者は、研究のために中国製の海賊版Windows XPを所有しており、そのWindows Updateの仕組みを調査していた。すると、まさに今回示した挙動と瓜二つな挙動(ただしクライアントが直接ファイルを取りに行く)を示していた。Windows Updateを実行した際に、ダウンロードリストはマイクロソフトに問い合わせるが、実際のパッチファイルは非正規のサイトからダウンロードしていることを確認している。このときに、ダウンロードされたファイルを分析してみたところ、通常のパッチ以外、いくつかのウィルスが仕込まれていることも確認している。このことから、韓国におけるサイバーテロについても、同様のことが行われたのではないかと推測している。

 今回の場合は、非正規のWSUSに情報を提供しているサーバーに、今回ターゲットにされた企業からアクセスがあった時だけダウンロードするように、あらかじめ標的型ウィルスが仕込まれていた可能性が高い。このため、企業の管理者はWSUSの管理を信じ、誤って標的型ウィルスをクライアントWindowsに配って、Xデイ(3月20日)にMBRを破壊するウィルスが活動を開始したと推測される。


Windows 7 SP1の自動更新を開始、SPなしのサポートは4月に終了

数週間かけて配信、「十分なディスク容量の確保を」

2013/03/21
勝村 幸博=日経パソコン

 米マイクロソフトは2013年3月18日(米国時間。以下同じ)、Windows 7 Service Pack 1(SP1)を、Windows Updateの自動更新機能を使って配信することを明らかにした。配信開始は3月19日。自動更新機能を有効にしているWindows 7パソコンでは、同日以降、SP1が順次適用される。

 サービスパック(SP)を適用していないWindows 7(Windows 7 RTM)のサポートは、2013年4月9日に終了する。同日以降は、脆弱性が見つかった場合でも、SP未適用のWindows 7に対するセキュリティ更新プログラム(パッチ)は提供されなくなる。

 そこで同社では、サポート終了の3週間前となる3月19日から、Windows 7 SP1の自動配信を開始する。数週間かけて、SP未適用のWindows 7パソコンに対して順次配信する。

 Windows 7 SP1が公開されたのは2011年2月22日。今までも、Windows Updateやダウンロードセンターからインストールできたが、ユーザーによる更新作業が必要だった。今回の自動更新機能を使った配信開始により、ユーザーが何もしなくてもSP1が適用されるようになる。

 なお、自動更新機能は初期設定で有効だが、ユーザーが無効にしている場合には、SP1は自動的には適用されない。Windows Updateなどから手動で適用する必要がある。

 マイクロソフトでは、SP1未適用のWindows 7ユーザーに対して、十分なディスク容量を用意しておくこと、ノートパソコンでは電源を接続しておくことなどを呼びかけている。同社の情報によれば、32ビット版のSP1には750MB、64ビット版のSP1には1050MBのディスク容量が必要だとしている。

 ちなみに、Windows 7自体のサポート終了は2020年1月14日。最新のSPを適用しているWindows 7に対しては、同日までパッチが提供される。


Windows Update鯖が違法エミュ鯖でそこにウイルス仕込まれてたわけかw

( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \



こりゃぁ金正恩も
とんでもない濡れ衣着せられたって事かい??
( ^∀^)ゲラゲラ

まぁこれだけ大規模にやったなら
何らかの声明出してもおかしくないしなぁ
なんも将軍様の方からは言ってないもんな
www
そりゃ
(・_・?)ナンノコト?
だわなぁ
www



ねらーが言ってたことが
もしかしたらマジかもしれないって事だわwww

スゲー
国家規模で社会インフラを構築する
ネットワークにまで割れOSって
( ^∀^)ゲラゲラ
腹イテ―
wwwwwwwwwww



まぁ、正規品を高い金出して買う奴は馬鹿って考え方の国だし仕方ないな。
来日した韓国の大学教授が
「日本人はみんな正規品を使ってる!凄いモラルの高さだ!」
とか言っちゃうくらいだし。

マイクロソフト、韓国軍に対し「ライセンス違反を行っている」として141億円を請求

2012年5月31日 16:37 財経新聞

あるAnonymous Coward 曰く、  中央日報の記事共同通信によると、マイクロソフトが韓国軍に対し、不正に利用されたソフトウェアの使用料として2100億ウォン(約141億円)を請求しているという。

韓国軍側は「軍のパソコンは他社のサーバーにも接続されている。マイクロソフトが過度な要求をしてくるなら、サーバーを変えざるを得ない」とも述べているという。

Windows Serverではサーバーに接続するクライアントの数に応じてライセンス(CAL)を購入する必要がある。「軍が使用する21万台のパソコンが全てWindows Serverに接続している」とのことで、この場合基本的には21万台分、もしくは使用するユーザー分のCALを購入する必要がある。



もし非正規が原因だった場合の言い訳予想

システムの販売店がコストダウンを図るため割れOSで導入してたニダ!
だから我々はしらないニダ!
問合わせようにも今はその企業は倒産しててないニダ!

なんてなw

こりゃ事の収束に
どういう大嘘を吐いてくるか楽しみだなwww

そのあとのマイクロソフトの対応も
すごく楽しみね
(⌒^⌒)bうふっ

国家予算並みの賠償金請求されんじゃネーのか??

まさかそれで韓国デフォルトとか
(;・∀・)

それくらい斜め上やらかしそうだもんなぁ
(;^ω^)


ま・割れだろうがどうだろうが
如何に韓国のネットワークが脆弱か
よくわかったよなぁ・・・
こんな危険な所に
日本の企業はデータセンターつくろうなんて
とんでもない話だわな

韓国サイバー攻撃に使われたマルウェア、MBRを上書きし起動不能に

2013年03月21日 16時15分 @IT

韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、KISAは3月21日、専用の駆除ツールを開発し、配布を開始した。

いや(;^ω^)
その前に割れOS何とかした方が良いと思うぞ
www

ってか
この問題が起きてから
日本の某掲示板には
連呼厨やおかしな書き込みするのが
激減してるらしいねwww

同じ様なウィルスに感染してんだろうなぁ(;^ω^)



\?\᡼\? 3
↑↑↑ランキング協力お願いします クリックお願いしますm(_ _)m
\?\᡼\? 4
↑↑↑ランキング協力お願いします クリックお願いしますm(_ _)m
\?\᡼\? 1
↑↑↑ランキング協力お願いします クリックお願いしますm(_ _)m

転載元転載元: 日々のストレス溜まりまくり

開くトラックバック(1)

かつてはハッカーと言えば個人的な目的のために不法に他人や企業のサイトに入り込む者だったが、中国はハッカーを大量に採用、または契約、または教育・育成している。大きいビルに軍の組織として存在するとの報道もある。
米国の官庁、研究機関、企業が次々被害にあって自衛に乗り出し、そして日本も全く同様の経過をたどっている。
イメージ 1
既に防衛省は対策を実施中です。
民間企業も自社の研究など知的財産を守らなければならない。
ハッキングからの防衛にはハッキングの技術を持っている者が対応するのがもっとも妥当である。
しかしハッキング技術を持つ者が絶対的に少ない。
 
日本が採る道はひとつしかない。それはハッキングの技術を持つ者を大量に育成することである。
折角育成したハッキング技術者がカード会社や金融機関に利己的な動機で不正アクセスをしたりする危惧もある。
しかし、日本のハッカーが侵入しなくても中国ハッカーが侵入してくれば、同じことだ。
既にパンドラの箱は開かれてしまっているのだ。
だからこそ、日本人のハッカーをどんどん育成して中国によるハッキングから日本を守りましょう。
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

学生ハッカー大会、V候補は最年少・灘高チーム

 コンピューターのハッキング技術を競う「CTF」の学生対象の全国大会「SECCON(セクコン)」が23、24の両日、東京都内で開かれる。
 競技はサーバーの弱点を見つけて侵入する実戦タイプで、神戸市の進学校、私立灘中学・高校のパソコン研究部を中心にしたチームも出場する。平均年齢15・8歳と参加10チームで最も若いメンバーで構成されるが、昨年11月の地方大会は2位の大学院生チームを圧倒する形で制しており、優勝候補の一つとして注目されている。
 「本戦に勝ち上がってきたのは強豪ばかり。彼らと戦うのが今から楽しみ」。若手の人材育成の場として期待される今回の大会でチームを率いる灘高パソコン研究部の1年生部長はこう語る。
 チームは4人。部長のほか、中3(15)と中2(13)の男子部員に、情報セキュリティーのイベントで知り合った京都大1年の男子学生(19)が加わる。京大生はウェブページの仕組みに詳しく、中3の部員は通信の解析が得意。中2の部員は暗号の解読に抜群のひらめきを見せるという。
 部長自身、様々な記録をもつスーパー高校生だ。本格的にパソコンを始めたのは中学からだが、中3の夏には、史上最年少で国が認定する情報セキュリティスペシャリスト試験に合格した。2009年に始まった同試験は、システムの技術や法律などの高度な知識を問われることで知られ、これまでに2万2000人以上が合格しているが、12年秋季では合格者の平均年齢は33・5歳で、合格率は13・9%だった。
 昨年1月には、若手技術者の独創的な研究を支援する国の事業「未踏IT人材発掘・育成事業」に応募し、最年少で採用に。プログラミングの正確さを自動的に判定するシステムの開発を120万円で受託した。
 今回の大会に参加しようと決めたのは、「実力を試したい」と思ったからだ。ただ、大会は相手のサーバーに侵入するハッキングの腕前を競うCTF。技術には、現実に行えば犯罪になる可能性のあるものが多い。「だからこそ、攻撃などに使われる技術の扱いには注意を払っている」と強調する部長は、「教えても責任が持てないので、未熟な下級生には教えない」とも話す。
 パソコン研究部のサーバーは日々、中国やインドなど世界各地からパスワード破りの攻撃を受けているという。「サーバーの管理を通じて、情報セキュリティーの大切さを実感した。大会では色々な人と交流し、自分の知らない新しい知識や情報を少しでも吸収したい」と話している。
2013年2月22日14時51分 読売新聞)
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

米と一触即発の中国サイバー部隊「61398」 軍管理下に数百人規模のハッカー

2013.02.21
 
http://www.zakzak.co.jp/society/foreign/images/20130221/frn1302211145002-n1.jpg
中国のサイバー特別部隊「61398」が本拠を置く上海のビル(AP)【拡大】
 米国が中国人民解放軍のサイバー部隊への警戒を強めている。米国企業や政府機関に対するハッカー攻撃が相次ぐ現状を受け、オバマ政権は徹底調査を開始。その結果、中国・上海に拠点を置く特別部隊「61398」の存在が明らかになった。米セキュリティー会社の報告では、「世界中の20業種141企業からデータを盗み出した」とも。その実態とは−。

 「定期的に中国高官や軍など、中国政府に懸念を伝えてきた。今後も継続していく」

 米国務省のヌランド報道官は19日の記者会見で、中国軍のサイバー攻撃への関与について問われ、こう語気を強めた。

 この直前には、米情報セキュリティー企業「マンディアント」(バージニア州)が、中国のサイバー攻撃に関する調査報告書を公開していた。

 同報道官は、「中国軍の管理下に少なくとも数百人規模のハッカーがいる」と分析したマ社の報告書の内容を事実上追認。「サイバー空間」における中国への対決姿勢を明確にした格好だ。

 74ページからなる報告書でサイバーテロの拠点として指摘されているのは、上海郊外にあるビル。ここに入居しているとされるのが、「61398」と呼ばれる軍の特別部隊だ。

 「サイバー攻撃を統括する総参謀部傘下の部隊。コンピュータープログラムなどのサイバー技術に加え、英語にも精通した精鋭を数百から数千人の規模で集めている」(防衛省関係者)

 報告書によると、同部隊は2006年ごろから外国企業などへのハッキング攻撃を世界各国で開始。テレコミュニケーションや宇宙開発など約20業種、少なくとも141社の企業からデータを盗み出した。そのうち、115社が米企業だった。

 部隊は、企業幹部の電子メールも盗み見ていた疑いがあり、「醜いゴリラ」と呼ばれるグループなど、3つの民間のハッカー集団とも連携を深めていたという。

 「理系の大学や企業を隠れみのにして中国軍のサイバー部隊が暗躍している。総参謀部傘下には、技術偵察部や電子対抗レーダー部など複数の部隊がおり、世界中で工作活動を展開している」(同)

 日本でも、2011年に三菱重工業などの防衛産業メーカーがサイバー攻撃に遭い、中国軍の関与が疑われた。

 オバマ政権はこうしたサイバー攻撃への警戒を強めており、「サイバー攻撃が迫っている場合には先制攻撃を命令できる」などとする報復規定を検討。米国防総省がサイバー司令部を大幅増員する計画も浮上している。

 米側からの非難を受け、中国外務省の洪磊報道官は20日、「推測に基づいて根拠のない非難をするのは無責任」「中国もサイバー攻撃の被害者だ」と述べた。米中の「サイバー戦争」は一触即発の状況だ。

転載元転載元: くにしおもほゆ

中国といい、韓国のVANKといい、ふざけた野郎共だ!
こいつらこそが迷惑メールの餌食になればいいのに。
 
**********************

米機関などへのサイバー攻撃、中国人民解放軍が関与か

ロイター 2月19日(火)17時2分配信
[北京 19日 ロイター] 米国などへのサイバー攻撃が相次いでいる問題で、同国のコンピューターセキュリティ会社は18日、中国人民解放軍(PLA)が攻撃の主導的な役割を果たしている可能性が高いとする報告書を発表した。

セキュリティ会社マンディアントが明らかにしたもので、同社は米国などへのサイバー攻撃はPLAの「61398部隊」が主導したとの見方を示した。同部隊が2006年ごろから、少なくとも141の機関を標的に数百テラバイトのデータを盗んだと結論付けた。被害に遭ったのは大半が米国の機関だったという。

61398部隊は上海に拠点を置き、「任務の核心部分は国家機密とされている」(同報告書)。また、同部隊には英語が堪能でコンピューターのプログラミングなどに長けた数千人が所属しているとみられている。

中国政府はサイバー攻撃への関与を一貫して否定している。

転載元転載元: TBS、韓国、中国、北朝鮮にノーと言え

ツイッターにサイバー攻撃 25万人データ閲覧か

2013.2.2 13:16(産経)
 短文投稿サイト「ツイッター」の日本法人は2日、米国内のコンピューターシステムがサイバー攻撃を受け、ユーザー約25万人分のパスワード情報などが不正に閲覧された恐れがあると明らかにした。個人情報流出などの被害は確認されていないが、同社は当該ユーザーのパスワードを破棄。ユーザーに新規作成を要請している。
 ツイッター日本法人によると、1月下旬から今月にかけ、コンピューターシステムが繰り返しサイバー攻撃を受け、暗号化されたパスワードなどの情報が閲覧された可能性があるという。
 米国で昨年以降、ニューヨーク・タイムズ紙など主要メディアのコンピューターがサイバー攻撃を受け、記者のパスワードが盗まれるなどの被害が続発。「中国のハッカーによる攻撃」と指摘されている。
 

転載元転載元: くにしおもほゆ

全7ページ

[1] [2] [3] [4] [5] [6] [7]

[ 前のページ | 次のページ ]

検索 検索
tearface
tearface
男性 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Yahoo!からのお知らせ

友だち(85)
  • 公徳心やコンプライアンス
  • 2月22日は島根県竹島の日
  • 一党独裁中国の反日デモを軽蔑
  • のの夫人
  • 雄叫び
  • procodairu
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ
みんなの更新記事