それらの戦術は、マルウェア作者たちが技術的なアイテムを得るために利用している驚くべき一連の手法の一部で、「犠牲者が利用するコンピュータ」と「マルウェア研究者が利用するコンピュータ」を区別できるようにするものだった。
そのマルウェアがホワイトハット(善玉)の研究者たちのマシンに届けられたとき、それは確実に黙り込まなければならないようになっていた。その一方で、マルウェア作者が犠牲者のマシンを感染させるとき――それがアンチウイルスソフトに検出されない限り――は、多少騒々しく活動することができた。
Sophos の研究者 Wyke は、「Andromeda downloader」が研究者の目から C&C を隠していたこと、そして「Ponmocup」は盗んだデータの転送先のサーバを隠し、さらなる犠牲者をハッキングするためのアップデートを受け取っていたことを発見した。
今回は毛色が違う。営業DXサービス「Sansan」を利用中の顧客に対し、不正にIDやパスワードを入手しログインしたとして、不正アクセス禁止法違反の疑いで会社員が逮捕された旨の報道があったと、その社員とは無関係の「Sansan」を提供するSansan株式会社が公表を行ったことだ。感覚的には「Gmail アカウントが乗っ取られスパムメール送信に利用された件について犯人が逮捕された」と Google が発表するようなものだろうか。
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。