検索結果(北朝鮮 | カテゴリ : IT)

11件の検索結果(0.136秒) 2026-01-28から2026-02-11の記事を検索
INODS UNVEILAIの脅威に備えるミラノ冬季五輪のサイバー防衛
INODS UNVEIL 9日 21:05
... について語られるのは毎度のことだ。そして10年ほど前までは「恐れていたような深刻な問題も発生せず、実際には軽微な影響だけで終わった」と報じられるパターンが多かった。しかし2018年の平昌冬季五輪では、北朝鮮や中国の攻撃者になりすましたロシアのハッカーがネットワークに侵入し、一部の機能停止(観戦チケット発券の一時中断など)の実害を引き起こした。また2024年のパリ五輪では、すでにAIの脅威が予想され ...
ZDNet Japanエージェント型攻撃時代に求められる、エージェント型防御の第一歩
ZDNet Japan 9日 07:00
... ントを「連携」させている これはもはや理論上の話ではなく、実際に攻撃者は攻撃プロセスを複数の段階に分解し、それぞれを独立したエージェントに割り当て、相互に連携させながら自律的に実行しています。例えば、北朝鮮や中国のサイバー攻撃者は、標的の選定からデータ分析、身元偽装に至るまで、あらゆる段階でAIを活用しています。 Anthropicのサイバースパイ活動に関するレポートによれば、中国のサイバー攻撃者 ...
EnterpriseZine「巨大プラットフォーム」への進化が相次ぐセキュリティ業界で、SentinelOneが描く製品戦略とは?
EnterpriseZine 5日 10:35
... している事実が挙げられた。SentinelOne本社から来日したハキム・ファレル(Hackim Farrell)氏は、「サイバー攻撃はより高速化し、見えにくくなっている」と話す。例として紹介されたのは北朝鮮だ。テクノロジー企業を対象として、非常に高度な攻撃を仕掛けてくるという。その攻撃には、ソーシャルエンジニアリングや偽造された開発者ID、さらにはAIが悪用されているとのことだ。 Hackim F ...
CNET Japanスペイン、16歳未満のSNS利用禁止へ オーストラリアに続き
CNET Japan 4日 11:51
... 可能性がある。文言フランスの国民議会(下院)はすでに16歳未満のSNS利用を禁止する法案を可決しているが、現在は元老院(上院)で停滞している。文言英国でも同様の法案を検討中だ。 さらに、中国、ロシア、北朝鮮、イラン、インド、トルコ、サウジアラビア、ウガンダといった国々は、すでにさまざまなアプリに対して部分的または完全な禁止措置を講じている。ただし、これらの国々の禁止措置は主に政治的な検閲が目的であ ...
マイナビニュース北朝鮮ハッカー「Andariel」の侵害が判明 - 新RAT3種とサプライチェーン攻撃の継続が明らかに
マイナビニュース 4日 11:30
WithSecure(ウィズセキュア)はこのほど、北朝鮮(朝鮮民主主義人民共和国)の偵察総局(RGB)が関与しているとされる国家支援型グループ「Andariel」による侵害と特定したことについて、公共・法務セクターのユーザーに対し、通知・警告した。 Andarielの攻撃手法と目的、北朝鮮偵察総局によるサイバー諜報の実態 この帰属判断は、TigerRAT(Remote Access Trojan: ...
gihyo.jp第898回 Ubuntuにおけるミラーサーバーとその付き合い方
gihyo.jp 4日 09:00
... な意味での1台である必要はなく、同じネットワーク内で同期した複数台のマシンを指定できるようです。 ちなみに適切な国別ミラーサーバーがない場合は、自動的に本家のサーバーが向くようになっています。たとえば北朝鮮の国名コードである「kr」を指定した「kr.archive.ubuntu.com」を確認すると、「⁠archive.ubuntu.com」と同じIPアドレスになっていることがわかります。 富山大 ...
ZDNet JapanSentinelOne、完全自律型プラットフォームで実現するAI時代の高度な防御
ZDNet Japan 3日 14:40
... トに対する高い可視性と十分なコントロールが不可欠となる。 第二に、攻撃者がすでにAIを活用していることだという。これにより、攻撃はこれまで以上に高速化し、かつ検知しにくいものへと進化を遂げている。特に北朝鮮のような国家的背景を持つグループが、高度なAI技術を駆使してテクノロジー企業に攻勢を仕掛けている。彼らはソーシャルエンジニアリングや偽造された開発者ID、そしてAIを巧みに組み合わせ、複数のグル ...
@ITAIが脆弱性を探し、ランサムウェア構築を支援 5つのAI悪用手口と対策リスト
@IT 3日 13:00
... 成されたCFO(最高財務責任者)らとの会議によって、多額の支払いをだまし取られた事例がある 誘拐や医療上の緊急事態を装い、友人や家族に身代金や送金を要求する ディープフェイク画像や動画を用いた恐喝 (北朝鮮が何年も行ってきたような)採用調査を回避してリモート雇用を得る試み Gartnerの調査では、62%の組織が過去12カ月間にディープフェイクの試みを経験していることが分かった。 AIによる攻撃の ...
コインテレグラフ仮想通貨取引所バイビット、2025年取引高で世界2位に 15億ドル流出事件から「着実な復活」=コインゲッコー
コインテレグラフ 1月30日 16:59
... ング被害を受けたにもかかわらず、バイビットはトップ層へと返り咲き、2025年を通じて徐々に支配力を取り戻してきた」と述べている。 このバイビットへの攻撃は、仮想通貨史上最大規模のハッキング事件とされ、北朝鮮に関係する攻撃者がバイビットのコールドウォレットインフラの脆弱性を突き、15億ドル相当のイーサリアムを不正に流出させた。 2025年の仮想通貨取引所の取引高シェア Source: CoinGec ...
ITmediaGoogle、世界最大級の悪性プロキシ「IPIDEA」を無力化 数百万台のデバイスを解放
ITmedia 1月30日 06:58
... 用プロキシネットワークは、一般家庭のインターネット回線(IPアドレス)を経由して通信を行うことで、攻撃者が自身の活動を隠蔽するために悪用されている。Googleの調査によると、このネットワークは中国、北朝鮮、イラン、ロシアなどの脅威グループによるサイバー諜報活動やパスワードスプレー攻撃(よく使われるパスワードを大量のアカウントに対して試すサイバー攻撃)、ボットネットの運用基盤として利用されていると ...
EnterpriseZine北朝鮮が送り込む「IT労働者」の実態:監視で見えた攻撃者たちの“人間らしい"弱点と企業ができる対策
EnterpriseZine 1月28日 08:00
... 対策の多くは無力化されてしまう。 北朝鮮がIT労働力の提供という形態を選んだ背景には、外貨獲得と諜報活動の両立という目的がある。国際金融システムから切り離された北朝鮮にとって、ITスキルは物理的な国境を越えて現金を獲得できる強力な武器だ。 Recorded Futureの地政学脅威インテリジェンスアナリストであるScott Kardas(スコット・カルダス)氏は、北朝鮮の攻撃活動の背景にある主要な ...

カテゴリ

報道日

ニュースサイト

過去記事

ヒント
デフォルトでは過去2週間分の記事を参照します。さらに古い記事を調べたい場合は,「過去記事」のリンクをクリックしてください。