検索結果(隠蔽 | カテゴリ : IT)

8件の検索結果(1.134秒) 2026-02-14から2026-02-28の記事を検索
マイナビニュースGoogle、世界42カ国以上に侵入した中国の関与が疑われるスパイ活動を阻止
マイナビニュース 27日 21:07
... データの収集およびGoogleスプレッドシートへの保存 環境データからエンドポイントのフィンガープリントを作成 任意のシェルコマンドの実行 悪意のあるトラフィックは正規のクラウドAPIのリクエスト内に隠蔽し、標準的なネットワーク検出器を回避可能とされる。またBase64エンコードを用いることで、Webフィルターリングも回避することが確認されている。 バックドア「GRIDTIDE」のコマンドの流れ ...
コインテレグラフアナリスト、ジェーン・ストリートによる「午前10時の暴落」説を否定 | ビットコインは容易に操作できないと指摘
コインテレグラフ 27日 07:01
... クのビットコイン現物ETF「iシェアーズ・ビットコイン・トラスト(IBIT)」を保有していることは、公開書類には現れないヘッジ手段を通じて、実質的なビットコインのネットショート(売り持ち)ポジションを隠蔽している可能性があると主張した。ベックラー氏は、同社が毎日東部標準時午前10時にビットコインの組織的なアルゴリズム売りを行い、ビットコイン(BTC)価格を操作してETFを割安で購入していると論じた ...
Gamer「KILLER INN」をこれから始める初心者へ!基本的なルールや最後まで生き残るためのコツを紹介
Gamer 20日 18:00
... ーバーになる。軽率な判断は致命的な結果につながるため、細心の注意が必要だ。 一方の狼は、特定されることで攻撃対象となるリスクが高まる。そのため、証拠を残さない立ち回りが求められる。生贄や死体から証拠を隠蔽し、羊に気付かれないように行動することが重要だ。 また、羊を倒すたびに“罪レベル"が上昇し、最大レベルに達すると窓やドアを破壊するだけでも証拠をドロップしてしまうようになる。キルを重ねるほど不利な ...
@ITWindowsを狙う多段階攻撃の全貌――Microsoft Defender無効化からランサムウェア展開まで
@IT 17日 16:00
... 、実行する。この段階では脆弱性は悪用されておらず、日常的な文書共有を前提に、ユーザーの操作に依存した感染手法となっている。 第1~2段階:おとり文書の表示と難読化スクリプト kira.ps1は、実行を隠蔽(いんぺい)し、ロシア語のおとり文書を表示してユーザーの注意をそらす。その間に、秘匿性の高いメッセージングアプリケーション「Telegram」経由で攻撃者に実行確認を送信し、数分後にGitHubか ...
電撃ホビーウェブファレホ社製の模型用水性塗料「トゥルーメタリックメタル」シリーズが再販決定!2月28日(土)より全国のボークスショールームやホビー天国オンラインストアなどで販売!
電撃ホビーウェブ 16日 16:00
... おり、特にミニチュア模型に適した繊細な金属光沢を実現。筆塗りでは塗料が自然に伸び、粒子が均一に広がるため、一般的なメタリック塗料で起こりがちな「金属粉の偏り」を抑制し、滑らかな金属面を形成します。また隠蔽力が非常に高く、下地の影響を受けにくい点も大きな特長です。 「シェード色」は、ベース色の光沢を損なわない半光沢のクリア系メタリック。主に金属の溝部分や奥まった形状へ落ちる「影」を強調するために設計 ...
MONOist2025年のサイバー攻撃関連通信は過去最多に、「Mirai」以外の活動が拡大
MONOist 16日 14:00
... 器を標的とする攻撃では、従来の主流だった「Mirai」とは異なるボットの活動が拡大。世界で約6万台規模の感染が推定された「RapperBot」のほか、内部での不正動作を利用者から見えにくくするプロセス隠蔽(いんぺい)機能を備えた新型IoTボット「MountBot」も確認された。宛先ポート別では、特定のポート以外を狙うスキャンが増加しており、多様なネットワーク機器を幅広く探索する傾向が強まっている。 ...
@IT「Linuxクラウドに潜伏」するAI生成マルウェア、“従来の低品質品とは全く別物"
@IT 16日 13:00
... は低品質または派生的だったのに対し、VoidLinkは、高度な洗練と迅速な進化を示すAI生成マルウェアの最初期の一例として重要だとCheck Point Researchは指摘している。 自身の活動を隠蔽するクラウド用マルウェア VoidLinkの出現は開発の初期段階で特定されており、実際に被害者に対する積極的な攻撃に使用されてはいない。だが、こうしたフレームワークが、経験豊富で高度な技術を持つ脅 ...
ASCII.jp医療機関の事故調査で判明した「保守用VPN」の脆弱性を解消。ゼロトラスト基盤「FSAM」で侵入口を封鎖
ASCII.jp 16日 09:30
... 接続口の非公開化(ステルス性): インターネット上にグローバルIPアドレスを公開する必要があるVPN装置とは異なり、FSAMはクラウドゲートウェイを介した「内向き」の通信を利用します。外部から接続口を隠蔽することで、攻撃者による脆弱性探索そのものを無効化します。 - 最小権限によるアクセス制御: ネットワーク全体を繋ぐのではなく、「特定のユーザーが、特定の時間に、特定の業務アプリケーションのみ」に ...

カテゴリ

報道日

ニュースサイト

過去記事

ヒント
デフォルトでは過去2週間分の記事を参照します。さらに古い記事を調べたい場合は,「過去記事」のリンクをクリックしてください。