「コマン」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2017年4月19日ラックフィードバック数:0セキュリティ/ネットワーク

JSOC INSIGHT vol.15

...ページの改ざんや設定の変更等の深刻な被害を受ける可能性があります。Joomla!の設定を変更することで、本脆弱性を悪用して作成されたアカウントの有効化を防ぐことは可能ですが、アカウントの不正な作成自体を設定で防ぐことはできません。そのため、本脆弱性の影響を受けるバージョンのJoomla!を使用している場合には、早期のアップデートを推奨します。NETGEAR 社製ルータにおける任意のコマンド実行が可能な脆弱性について NETGEAR 社製ルータの一部に、リモートからコマン...

2015年6月2日日経BPフィードバック数:0セキュリティ/ネットワーク

トラブルに遭遇したら10人に4人が実行するアレって知ってる?

...アンケートでは、最近2年間にネットワークで発生したトラブルの症状やそのシューティング手法、解決までにかかった時間などを併せて尋ねている。本原稿の執筆時点(5月27日)では、まだアンケートの回答期間中だったが、既に1000人近い回答を得られており、興味深いデータを見つけたので、最終的な集計の前に速報として紹介する。トラブルに遭ったら「コマンドを打つ」が1位に興味深いデータは、ネットワークトラブルに遭遇したときの対処手段とトラブルの解決にかかった時間の相関を調べているときに見つかった。まずは、ネッ...

2017年10月14日Tata Consultancy Services★フィードバック数:0企業情報システム

2020年までの産業界のAI投資見通しをまとめたグローバルトレンド調査(後編)

...代経営情報システムの構築でグループ経営を加速・高度化 SAP Central Financeの導入により次世代経営情報システムの基盤を構築 ジャガー・ランドローバー・ジャパン株式会社 様オンライン・セールス・アドバイザー(OSA)構築プロジェクト ワンチームのアジャイル開発で顧客の購買体験を変革 KLMオランダ航空様カスタマーエクスペリンス変革 ソーシャルメディアハブの自動化により、カスタマーエクスペリエンスを改善 In the NewsTCS、試験会場のリアルタイムモニタリングを行うAI駆動型のコマンドセンターを開設...

2018年7月24日ニワンゴフィードバック数:0エンタテインメント

一番好きなアニメ&声優2018春

...このチー ポンポンらー大旅行) アルフィ(天宮 みや | コマンダー・クラーク) レオ(一花 さくら | コマンダー・クラーク) エルマー(藤間 つよし | コマンダー・クラーク) カルロス(木下 隆介 | コマンダー・クラーク) レックス将軍(真田 雅隆 | コマンダー・クラーク) ブランシェ(関根 莉紗 | コマンダー・クラーク) フォクシー(高橋 ちんねん | コマンダー・クラーク) シュラープ提督(楢崎 健太 | コマンダー・クラーク) クラーク艦長(長谷部 忠 | コマンダー・クラーク) ジュ...

2015年9月15日GitHubフィードバック数:0企業情報システム

「Apache Cordova」を使ったハイブリッドアプリケーションの脆弱性に関する調査報告書

...の一部はソニーデジタルネットワークアプリケーションズ株式会社に委託して実施しました。 本文書の引用は自由に行っていただけます。引用に際しては、引用元名、資料名、URLを明示していただけますようお願いします。 論文「ハイブリッドアプリケーションの脆弱性に関する分析」本調査の論文「ハイブリッドアプリケーションの脆弱性に関する分析」は、FIT2015 第14回情報科学技術フォーラムにおいて査読付き論文に採択されました。 全ての章を統合した HTML ファイル (all.html) は、 asciidoctor を使い、次のコマンドで生成しています。...

2017年12月27日stock-weather.comフィードバック数:0社会/政治

日経平均銘柄ー天気相性ランキング

... %スズキ5271.0 円 2.54 %アドテスト5130.0 円 3.61 %キッコマン5200.0 円 -0.58 %三越伊勢丹878.0 円 1.14 %リクルート3622.0 円 0.3 %ディーエヌエ1864.0 円 0.91 %高島屋1270.0 円 0.63 %丸井G2436.0 円 0.78 %キリンHD2305.5 円 0.02 %テルモ3545.0 円 -0.14 % オリンパス1438.0 円 -2.92 %SBG4192.0 円 0.05 %富士通9518.0 円 -1.08...

2015年4月15日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク

国内標的型サイバー攻撃分析レポート 2015年版

...る攻撃者との通信においては、日本国内に遠隔操作用の C&Cサーバが設置される事例の割合が前年(2013年)比 7倍に急増しました。また、これらの国内の C&Cサーバのほとんど(94%)は改ざんされた正規サイトに設置されたものでした。「内部活動」の傾向 侵入成功後の内部活動では、正規ツールや標準コマンドを利用する正規活動への偽装が継続されています。正規ツールやコマンドは一般ユーザや管理者による使用もあり得るため、単体のイベント発生を追うだけではほとんどがノイズ化し、思うような可視化効果は得られません。この...

2015年6月15日エフセキュアフィードバック数:0企業情報システム

全国の自治体のマイナンバー制度対応状況を調査

...チウイルス Linux ゲートウェイ エフセキュア Linux セキュリティ フルエディション エフセキュア Linux セキュリティ コマンドラインエディション エフセキュア 仮想スキャンサーバ エフセキュア ポリシーマネージャ「エフセキュア 公共ライセンス プレミアム」は、Windows、Windowsサーバ、Linuxサーバを対象プラットフォームとするスイート製品で、サンドボックス技術のみならず、パッチ管理の自動化による脆弱性対策機能や、集中管理ツールによる可視化など、マイ...

2014年12月25日アイティメディアフィードバック数:0デジタル家電

中古デジタルカメラ販売ランキング(2014年12月11日~12月17日)

...旬より販売開始する。「Nikon Df」 名入れサービスが期間限定で再開 ニコン「Df」前面サブコマンドダイヤルに文字を刻印する、名入れサービスが期間限定で再開される。ニコン党待望、メカニカル操作を極めたフルサイズ一眼――ニコン「Df」 似たような製品ばかりになりつつある今のデジカメ市場で、ひときわ個性的な存在といえるのがニコン「Df」だ。アナログ感覚の操作系は使いやすいのか、それとも単なる懐古趣味か。その製品レビューをお伝えしよう。「EOS 70D」を「EOS 60D」と写真で見比べる キヤノンが8月末...

2009年12月22日日経BPフィードバック数:3ビジネス

使ったことのあるOSは?

...の思い出を聞くと、DOS時代の苦労や「コマンド操作が懐かしい」(40代、男性)という話題が飛び出す。Windows 95の発売は画期的で「カウントダウンに行った」(30代、男性)など、社会現象にもなった。一方、Windows Meは「不安定」で「フリーズに泣いた」人が多く「最悪だったので印象深い」(40代、男性)という声もあった。それもXPの登場で「すぐフリーズしていたがほぼ解消された」(50代、男性)、「OSを意識せずに使えるようになった」(30代、男性)、「安定感が増し、よくできたOS」(70...

2014年10月24日IPAフィードバック数:0セキュリティ/ネットワーク

コンピュータウイルス・不正アクセスの届出状況および相談状況 [2014年第3四半期(7月~9月)]

...が発表(*10)したBashの脆弱性の影響によるものではありません) 幸いにして今回窃取されてしまったファイルには、悪用される恐れがあるパスワードのような情報は含まれていませんでした。 .bash_historyファイルには、入力されたコマンドの履歴が記録されます。そのため、例えば、疎通確認のためにpingコマンドを実行していた場合には、疎通対象となった端末のIPアドレスが知られてしまいます。また、サービスの設定を実行していた場合には、稼働しているサービスや設定内容などを知られてしまい、次の...

2017年6月 マルウェアレポート

...グラフ参照)。その増加量は、5月と比べ約12倍に及んでいます。ESET製品によるPowerShell利用のマルウェア全種類の国内検出状況 ※ESET社「VIRUSRADAR」より、日本国内に絞った検出量を表したもの PowerShellは、Microsoftが開発した拡張性のあるコマンドラインとスクリプト言語を持っており、Windowsの標準ツールとして古くからあるコマンドラインプロンプトを大きく進化させたものといえます。現在では、Windowsシス...

2015年7月29日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 4~6月)

...のパケット観測数]クリックすると拡大されます このポート番号は、日本で広く利用されている製品ではほとんど使用されていません。2014年8月27日に公開されたトレンドマイクロ社のブログ記事によると、Netis/Netcore社製のルータ製品には脆弱性があり、このポート番号に細工したパケットを送ることで、ルータが用意している任意のコマンドを遠隔の第三者がルータ上で実行できるとされています (*4)。この問題は、9月5日までに製品ベンダがフォームウエアを更新し、解消されました。該当...

2015年1月21日インプレスフィードバック数:0デジタル家電

カメラの操作で、ダイヤル/ホイールと十字キーのどちらをよく使いますか?

...ヤルよりは操作頻度が落ちますが、それでもダイヤルが60%、十字キーが40%程度の比率でしょうか。KissなのでAF測距点は十字キー、ホイールは絞りやシャッター速度。ホイール/ダイヤルの方が良く使うかな。やりやすいからです。素早く変えられる。絞りやシャッタースピードはダイヤルの方が慣れてます。ホワイトバランス等の機能もファンクションボタンで選択してダイヤルで調整が基本的な操作ですね。EOSなので2つのダイヤルによる操作が基本です。早い。ファインダーをのぞきながら操作!回し者だから。ダイヤル歴20年。メインコマンド、サブコマン...

2015年7月23日IPAフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報に関する届出状況[2015年第2四半期(4月~6月)]

...けるバッファオーバーフローの脆弱性 バッファロー製の複数の無線 LAN ルータにおける OS コマンド・インジェクションの脆弱性 「Microsoft Windows」の LoadLibrary 関数における入力を適切に検証しない脆弱性 「JBoss RichFaces」において任意の Java コードが実行される脆弱性 「EasyCTF」における任意のファイルを作成される脆弱性 「mt-phpincgi」において任意の PHP コードが実行可能な脆弱性 「MilkyStep」における OS コマンド・イン...

2015年6月3日翔泳社フィードバック数:0企業情報システム

いまさら聞けないクラウドのアレコレ(3)~クラウド使いが乗り越えるべき壁~

...さら聞けないクラウドのアレコレいまさら聞けないクラウドのアレコレ(3) ~クラウド使いが乗り越えるべき壁~ Special Contents厳選!キャリアインタビュー人気ランキング新着Pick Up LinksUNIXコマンド辞典ショートカット@CodeZine『CodeZine(コードジン)』の公式アカウントです。 主要テーマから探すCodeZineについて 表示:スマートフォン | パソコンプログラミングに役立つソースコードと解説記事が満載な開発者のための実装系Webマガジンです。掲載記事、写真、イラストの無断転載を禁じます。記載されているロゴ、シス...

2017年7月12日日経BPフィードバック数:0セキュリティ/ネットワーク

調査でわかった!ネットワークトラブルが起こるワケ

...会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら トラブル対応、最初の一手はネットワークコマンド...人材不足の今こそキャリアアップ! まずは求人情報をチェックバックナンバー日経 xTECH SPECIALWhat's New!経営クラウド運用管理設計/開発サーバー/ストレージネットワーク/通信サービス注目イベント 7月11日から開催!経営トップと、有識者、著名人の知見を集積。次世...

2014年12月4日メタップス★フィードバック数:0モバイル

アプリ動向です。

ついに「モンスト」が「パズドラ」を超え、日本の売上トップアプリに<11月JP分析>

...SQUARE ENIXが2012年にリリースした「拡散性ミリオンアーサー」が日本のApp Store売上チャートに首位、Google Playに6位の最高順位を記録し、好成績のアプリになりました。続いて、11月に進化タイトルのキャラクターコマンドRPG「乖離性ミリオンアーサー」がリリースされ、早速、App StoreとGoogle Playの両ストアの売上チャートに急上昇しています。上位アプリの中で「乖離性ミリオンアーサー」がApp Storeに一番傾いていることが分かりました。11月のApp Store...

2018年10月マルウェアレポート

...階目のダウンローダーとなるExcelファイルが添付されていた、ばらまき型メールの一例を以下の画像に示します。弊社では、メールの件名に以下のものを確認しています。申請書類の提出請求データ送付します注文書の件納品書フォーマットの送付立替金報告書の件です。メールに添付されているExcelファイルの内容は、下記画像のとおりです。画面上部の「編集を有効にする」をクリックし、その後に表示される「コンテンツの有効化」をクリックすると、マクロが実行されます。マクロ実行後の流れを、以下の画像に示します。マクロが実行されると、コマン...

米国 音声認識関連技術、トップはアップルに技術供与のNUANCE、Google は4位 ~ ソニー、キヤノン、パナソニックも上位に ~

...野においてIBMから546件もの特許を取得しており(このうち有効特許は517件)、独自に出願する以外にも、積極的に他社から特許を取得していることがうかがえます。 注目企業としては、4位のGoogleが挙げられます。2012年5月に買収を完了したMotorola Mobolityの特許群が大きく貢献し、総合力で4位にランクインしました。 また、ソニー、キヤノン、パナソニックなどの日本企業もトップ10内にランクインしています。ソニーは、「音声コマンドによりネットワーク上の複数の電子機器を制御する技術」などが、キヤ...

2015年6月18日翔泳社フィードバック数:0企業情報システム

いまさら聞けないクラウドのアレコレ(5)~本当のSLAを理解する~

...リアインタビュー人気ランキング新着Pick Up LinksUNIXコマンド辞典ショートカット@CodeZine『CodeZine(コードジン)』の公式アカウントです。 特集ページ一覧ブックマークを利用するにはログインが必要です ブックマークに登録した記事をマイページに保存し閲覧することが可能です CodeZineについて 表示:スマートフォン | パソコンプログラミングに役立つソースコードと解説記事が満載な開発者のための実装系Webマガジンです。掲載記事、写真、イラストの無断転載を禁じます。記載されているロゴ、シス...

2017年8月2日IPAフィードバック数:0セキュリティ/ネットワーク

脆弱性対策情報データベースJVN iPediaの登録状況 [2017年第2四半期(4月~6月)]

...済みバージョンのインストーラ作成ソフトウェアや圧縮解凍ツールを使用してください。また、コマンド実行などの改修を行う場合には、意図したディレクトリにあるコマンドを実行するよう、適切に改修を行ってください。 また、アプリケーション利用者においても、インストーラや自己解凍書庫ファイルの実行時に以下の点を注意する必要があります。■アプリケーション利用者インストーラや自己解凍書庫ファイルを実行する際、同一ディレクトリ内に不審なファイルがないことを確認してから実行するか、新たに作成したディレクトリにファイルをコピーしてから実行してください。また、イン...

2018年11月観測レポート

...攻撃を観測しています。この攻撃は2017年3月に報告されたApache Struts 2の脆弱性(CVE-2017-5638/S2-045)を狙ったもので、攻撃に成功すると任意のコード実行が可能となります。検出数の増加した期間では、攻撃の送信元は、中国、フランス、⽶国、韓国の4か国で98%を占めていました。攻撃者が実⾏を試みたコマンドの90.0%が「nMaskCustomMuttMoloz」という通常は存在しないコマンドが指定されていました。これは2017年11⽉7⽇に本...

2013年10月23日IPAフィードバック数:0セキュリティ/ネットワーク

コンピュータウイルス・不正アクセス届出状況および相談受付状況[2013年第3四半期(7月~9月)]

...するためのプロトコル 脆弱性が発見されたためアップデート行おうとしたところ、既に当該脆弱性を悪用されサーバーに侵入されていた システム管理者より、Apache Struts 2の脆弱性が発見されたためアップデートを行うように連絡があった。アップデートを行おうとしたところ、同サーバー上で見覚えのないユーザーアカウント及びファイルを発見した。サーバー上で利用していたApache Struts 2の脆弱性が悪用され、OSコマンドインジェクション(*7)により、不正なユーザーアカウント及びファイルが作成されていた。なお、それ...

2015年5月のマルウェアランキング結果発表

...クを最小限に抑えるために影響を受けるシステムにパッチを適用することが推奨されます。セキュリティ情報の詳細については、こちらをご覧ください。Adobeは、2件のセキュリティ情報を公開しました。詳細については、こちらをご覧ください。いずれのアップデートも、攻撃者による標的のシステムの乗っ取りを可能にする脆弱性に対応します。ユーザーには、関連製品を最新バージョンにアップデートする対策が推奨されます。Lenovoも、複数の特権昇格に関する脆弱性に対応するシステムアップデートを公開しました。攻撃者は、この脆弱性を突いてコマンドを実行します。詳細については、LenovoのWebサイ...

2014年9月30日日経BP★フィードバック数:0企業情報システム

開発・運用ツール利用実態調査2014です。

人気No.1の開発・運用ツールはこれだ!1000人調査の結果発表

...ットごとの進捗状況でプロジェクト全体を管理する。 CIツールはビルドツールやテストツールと連携して、ビルドやテストの作業を自動化する。オープンソースソフト(OSS)の「Jenkins」や米Microsoftの「Team Foundation Server」がよく知られている。環境構築ツールはサーバーインフラの準備を自動化するツールだ。コマンド一つで仮想マシンを作成し、OSやミドルウエアをインストールし、各種設定を実施する。いくつかのジャンル別に異なるツールがあるが、ミドルウエアのインストール・設定では「Chef」や「Puppet」に存...

2017年3月10日アイティメディアフィードバック数:0マーケティング

657万1727件のツイートをセキュリティ視点で分析してみて分かったこと

....twitter.com/1.1/search/tweets.json キーワードリストは”anonymous”などを含めた128語を用意しましたが、筆者が独自の基準で作ったものなので、ここでは紹介しません。どのようなキーワードを付加すればどのようなツイートやURLが集まるかについては、次回以降の話題にしたいと思います。 2に関しては、若干マニアックになりますが、Headlessブラウザと呼ばれる、コマンドベースでWebサイトにアクセスできるツールを用いました。Headlessブラウザには、CasperJS...

2014年11月10日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク要登録

脅威予測―2015年とその後 潜在する脅威の顕在化

...イル決済システムの欠陥を狙ったサイバー犯罪被害が引き起こされる懸念があります。その他、ICチップと暗証番号の組み合わせによるクレジットカード決済(Chip-and-PIN)の普及が進まない先進国を中心に、クレジットカード情報を狙う脅威がさらに増加するでしょう。 ※1 トレンドマイクロ セキュリティブログ:また、オープンソースアプリに存在する脆弱性への攻撃が増加すると予測しています。2014年は、「Heartbleed」といったOpenSSLに存在する脆弱性や、「Shellshock」のようなコマンドプロセッサに存在する脆弱性が攻撃を受け、オー...

2018年9月20日アドビ システムズ★★フィードバック数:0大型消費/投資

Adobe Digital Insights: 年末までに、米国におけるスマートスピーカー所有率が約50%になると予測

...が挙がっています。また、音声コマンドの新しい用途が増加していることも明らかになりました。36%が電話をかけるために、31%がスマートホームへの指示に、30%がショッピング/注文に、17%が食品のデリバリー/テイクアウトに、16%が航空便/ホテルの検索に音声を用いていました。アドビのAdobe Analyticsのプロダクトマネジメント担当ディレクターであるコリン モリス(Colin Morris)は次のように述べています。「消費者は、所有...

2018年1月12日DIGIDAYフィードバック数:0マーケティング

「音声アシスタント」の現状を示す 4つのグラフ

...ニアル世代やビジネスリーダーで音声アシスタントを使用している人のうち、約9%のみが音声コマンドで購入を行っている。Lincと楽天が12月初旬に発表した調査によると、Amazon Echoの所有者によるオムツのようなコンシューマー製品の購入は、9月に13.5%増加しており、6月の7.5%からさらに増加している。またこうした企業は60%のアップセル率を記録しており、Amazon Echoで購入した人は、同じブランドから繰り返し商品を購入する傾向があることを示している。...

2014年6月10日アイレップ★フィードバック数:0マーケティング

5月のまとめです。

検索エンジン順位変動と動向(2014年5月)

...他のブログ記事初めてのGoogle アナリティクス!第2回 ユーザーの属性を絞ろう ~セグメントとは~ BigQuery で顧客のサイト内行動を把握 ‐Google アナリティクスと会員情報を連携した横断分析の実現‐ <後編> AWS 活用術~ AWSコマンドラインインターフェイス活用のススメ~ デジタルマーケティングに関することならお気軽にご相談ください [本社]東京都渋谷区恵比寿四丁目20番3号恵比寿ガーデンプレイスタワー21FTEL:03-5475-2720(代)FAX:03-5475-2725...

2014年5月15日アイレップフィードバック数:0マーケティング

検索エンジン順位変動と動向(2014年4月)

...記事を見てアイレップに興味を持った方は、以下のコンテンツでより詳しく私たちについてご覧いただけます。 その他のブログ記事初めてのGoogle アナリティクス!第2回 ユーザーの属性を絞ろう ~セグメントとは~ BigQuery で顧客のサイト内行動を把握 ‐Google アナリティクスと会員情報を連携した横断分析の実現‐ <後編> AWS 活用術~ AWSコマンドラインインターフェイス活用のススメ~ デジタルマーケティングに関することならお気軽にご相談ください [本社]東京都渋谷区恵比寿四丁目20番3号恵...

2017年10月8日akamaiフィードバック数:0セキュリティ/ネットワーク

2017年第2四半期「インターネットの現状/セキュリティレポート」

...業担当者に電子メールでお問い合わせいただいた場合、1~2 営業日以内に担当者がご連絡を差し上げます。 アカマイ、2017 年第 2四半期「インターネットの現状/セキュリティレポート」を発表 PBot マルウェアの再出現、ドメイン生成アルゴリズム、Mirai コマンド&コントロールと攻撃対象との関係について分析 DDoS 攻撃は前期比28%増加、ウェブアプリケーション攻撃は同5%増加 Tokyo, Japan |September 20, 2017 世界最大、かつ最も信頼性の高いクラウド・デリバリー・プラ...

マルウェアランキング 2015年9月(日本のランキング)

...グラムコードは通常、HTMLページに埋め込まれています。LNK/Agent.BSは、正規のコードを実行するためのコマンドを連結しながら、バックグラウンドで脅威のコードを実行するリンクで、autorun.infという古い脅威と同様の影響を及ぼします。このトロイの木馬は、パスワードなどの個人情報を盗み出します。バックドアの機能を備えており、リモートからコントロールすることが可能です。ThreatSense.Netは、世界中のESETソリューションのユーザーからのデータを活用するESETのク...

2017年8月10日IDC★★フィードバック数:0製造業/エレクトロニクス

世界ロボティクス関連市場予測

...びシステムハードウェアに振り分けられます。2017年の時点でコマンド/制御、特定のロボット専用のアプリケーション、およびネットワークインフラストラクチャソフトウェアを含むソフトウェア関連支出額は152億に達し、サービス関連支出(アプリケーション管理、教育&トレーニング、ハードウェア導入、システムインテグレーション、コンサルティング)の総額は、240億ドルを超えるとみられます。また、ドローンおよびアフターマーケットのドローンハードウェア購入額は、2017年で70億ドル近くになることが見込まれます。この2つのカテゴリーは、予測...

2017年2月6日all engineer.jpフィードバック数:0企業情報システム

「組み込みシステム向けプログラム/OS」に関するアンケート調査

...が複雑である。コマンドが多い【CAE】[メリット] ・検討が各自でできる ・試作が減る ・破壊試験などで、限界をある程度予測して準備ができる ・理論解析するのに素早くできる ・製品設計時のいろんなパラメータのシミュレーションができ、より高品質な製品設計ができる ・作業者の経験と勘に、科学的な裏付けを加えることができる [デメリット] ・実機試験での差異がある ・検証しきれないことがある ・きちんとした設定のもとに行われていないCAEの結果に引っ張られて、真実が捻じ曲げられる ・得ら...

2017年12月28日JPCERT/CCフィードバック数:0マーケティング

インターネット定点観測レポート[2017年7~9月]

...インして任意のコードを実行できることを確認しました。遠隔から第三者が任意のコマンドを実行できてしまう脆弱性として本件の届け出を行い、関係機関による調整を経て、製品開発者による対策情報とともに9月12日にJVN(*4) 等で情報が公開されました。6月にパケットの増加がみられ、その後、7月下旬には一度に減少しましたが、8月の上旬には一時的な増加が見られました。その後はゆるやかな増減があったものの、JVNでの情報公開を境に、パケットは減少しています。JPCERT/CCでは、観測されたパケット情報を送信元のIPアドレスを管理する通信事業者に報告し、送信...

2016年5月3日all engineer.jp★フィードバック数:0ビジネス

「仕事で利用するツール/システム」に関するアンケート調査

...が複雑である。コマンドが多い【CAE】[メリット]・検討が各自でできる・試作が減る・破壊試験などで、限界をある程度予測して準備ができる・理論解析するのに素早くできる・製品設計時のいろんなパラメータのシミュレーションができ、より高品質な製品設計ができる・作業者の経験と勘に、科学的な裏付けを加えることができる [デメリット]・実機試験での差異がある・検証しきれないことがある・きちんとした設定のもとに行われていないCAEの結果に引っ張られて、真実が捻じ曲げられる・得ら...

2015年5月15日トレンドマイクロ★★フィードバック数:0セキュリティ/ネットワーク

国内標的型サイバー攻撃分析レポート 2016年版

...操作用サーバを国内に設置する事例が減少 標的型サイバー攻撃の多くは、社内端末に侵入した遠隔操作ツールに対して、攻撃者が外部から指令を出し、対象組織のネットワーク探索や機密情報の窃取など不正な活動を行います。日本国内に設置された遠隔操作用サーバ(コマンド&コントロール(C&C)サーバ)は、2015年1月~6月の44%から7月~12月は27%に減少しました(グラフ1)(※1)。6月に多数の国内組織が情報漏えい被害を公表し、国内サーバ悪用への注目が集まったことを背景に、攻撃者が遠隔操作用サーバを海外へ移していると推測されます。また、国内...

2017年10月 マルウェアレポート

...リケーション間でデータを転送するための仕組みの一つです。アプリケーション間でコマンドの送信や受け取りが可能です。DDE自体は古くからあるWindowsの技術ですが、攻撃者は新たな手口としてこの技術を悪用し攻撃に利用しています。DDEを悪用したマルウェア(ダウンローダー)の感染フローは次のとおりです。①攻撃者はDDEを悪用したファイルをメールに添付し送信します。②この添付ファイルを開くと、1つ目のダイアログが表示されます。③「はい(Y)」を選択すると、2つ目のダイアログが表示されます。④2つ目のダイアログで「はい(Y)」を選択すると、ダウ...

Flipping the Economics of Attacks (攻撃の経済的価値の反転)

..., 2019 ニュース悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用...

2016年度 サイバー攻撃白書

...ロシアからの攻撃が多く、アメリカ、日本、韓国は時期的なピークがある一方、中国からは定常的に多くの攻撃があることがわかります。 ■攻撃概要 1. SQLインジェクションSQLインジェクションはwebアプリケーションの脆弱性を利用し、アプリケーションが想定してないSQL文を実行させることで、DBを不正に操作する攻撃です。2. ブルートフォースアタックブルートフォースアタックは暗号解読やパスワードを割り出すために総当たりで攻撃するものです。3. WEBアタックWEBアタックはDos攻撃に近い攻撃やOSコマン...

2016年2月8日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 10~12月)

...旬から増加し続けています。2015年10月以降の観測数の推移を図4に示します。[図4:53413/UDPのパケットの観測数の推移]クリックすると拡大されます このポート番号は、日本で広く利用されている製品では、ほとんど使用されていません。2014年8月27日に公開されたトレンドマイクロ社のブログ記事によると、Netis/Netcore社製のルータ製品に脆弱性があり、このポート番号に細工したパケットを送ることで、ルータが用意している任意のコマンドを遠隔の第三者がルータ上で実行できるとされています。この...

2018年12月27日ウェブルートフィードバック数:0セキュリティ/ネットワーク

最も危険なマルウェア2018

...カーたちはEmotetで被害者のルーターを自分たちのコマンドのプロキシノードに変えてインフラを支配する、世界的なプラグ アンド プレー (UPnP) モジュールを構築したようです。 2.TrickbotEmotetと類似する攻撃プランを持つマルウェアです。毎日追加されるモジュールが内包されており、ランサムウェアを投下したケースも見られました。 3.Zeus PandaTrickbotに類似した機能をもつマルウェアです。マクロ化したワードドキュメントやエクスプロイト キットを使用するなどユニークな方法で拡散され、遠隔...

6月、7月バージョンアップ内容に関するアンケート

...テムのスタック数を見直しました。 一方で、競売所に出品する際は不便になってしまうこともありますので、スタック数を12→99に変更することについては、慎重に検討していきます。新メニュー「ヒストリー」食事や矢弾、釣り餌など、繰り返し合成することが多いレシピにとても役立つ機能だと考えています。 私もかつては虫ダンゴを日課のように合成していたので、欲しかった機能です。テキストコマンドの追加(/lastsynth、/aim など)遠隔装備をじっくりと見ることができる、特別なエモーションです。 このエモーションを使えば、街中...

2016年1月18日マカフィーフィードバック数:0セキュリティ/ネットワーク

2015年第3四半期の脅威レポート

...キングを利用する顧客13,842名のSMSメッセージ171,256件を傍受してそれを流出させ、さらにこのマルウェアに感染した1,645台のモバイル機器に対してリモートでコマンドを実行していました。インテル セキュリティでは、開発者がこのバックエンドのコーディングのベストプラクティスやサービス プロバイダーが要求する安全なコーディングのガイドラインに、より一層注意を払うべきであると考えています。また、ユーザーに対しては、モバイル アプリをダウンロードするときには安全かつ有名なサイトを使用し、そし...

リバーベッド、ネットワークの未来に関する調査

...車など。定義:レガシーネットワーク:ルーター、スイッチなどのハードウェア、及びコマンドラインインタフェース(CLI)による手動設定をする従来のネットワーク。次世代ネットワーク(Next Generation Network):ソフトウェア・デファインド・ネットワーク(SDN), もしくはSD-WAN.リバーベッドは、企業がレガシーハードウェアからソフトウェア定義型のクラウド・セントリック(中心)な新しいアプローチのネットワークへと移行し、ユー...

2017年2月12日IPAフィードバック数:0セキュリティ/ネットワーク

情報セキュリティ10大脅威 2017

...に手を染めてしまっている。  なお、1月31日にプレスリリースした「情報セキュリティ10大脅威 2017」を決定では、タイトルを 「情報モラル不足に伴う犯罪の低年齢化」としていましたが、検討の結果、本タイトルに変更しました。第9位 インターネット上のサービスを悪用した攻撃 正規のサイトに表示される不正広告や、正規のサービスをコマンド&コントロールサーバー(C&C:ウイルスに感染しているPCに対して命令するサーバー)として動作させてウイルスとの通信に悪用する等、イン...

2017年10月20日CISCOフィードバック数:0セキュリティ/ネットワーク

シスコ2017年中期サイバーセキュリティレポート:新たなサービス破壊(Destruction of Service)攻撃の出現と大規模化し影響力が拡大する脅威を予測

...方法や難読化、侵入のテクニックなど、攻撃者がどのように手口を変化させてきたのかを明らかにしました。シスコが特に着目したのが、リンクをクリックさせたりファイルを開かせたり、攻撃対象者自身に脅威を有効化させる手口が増加している点です。攻撃者はメモリーに常駐するファイルレス マルウェアを開発し始めており、これらはデバイスが再起動されると消去されるため、検出や追跡が非常に困難になっています。さらに、攻撃者たちはTorプロキシサービスのように匿名化され分散されたインフラストラクチャに依存し、コマン...

2013年11月28日TORICOフィードバック数:0エンタテインメント

異種格闘技 最強キャラ決定戦

...を詳しく見る花中島マサル / すごいよ!マサルさん2票 セクシーコマンドーはどんな敵にでも隙を作らせることが出来ます。マサルさんは隙を作らせることに関しては最強です。どんな敵でも「えぇぇぇぇぇ??!!」と叫んでいる間に倒されることでしょう。 (にょん 30代女性)書籍を詳しく見るテセラック / 度胸星1票 テセラックは人類とは違う次元にいる生命体です。誰も勝てません。手出せませんから。 (ジャン 30代男性)書籍を詳しく見る青嵐 / 百鬼夜行抄1票 人間では太刀打ち出来なく思いました。ロボ...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2019年11月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 

お知らせ