エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Windowsの脆弱性を突く「EternalBlue」攻撃の基本的な防ぎ方
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Windowsの脆弱性を突く「EternalBlue」攻撃の基本的な防ぎ方
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした... 印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 5月中旬に世界的な騒動を引き起こしたマルウェア「Wannacry」が拡散する手口の一つに、Windowsの脆弱性を突く「EternalBlue」と呼ばれるエクスプロイトが用いられた。米EternalBlueは米国家安全保障局(NSA)から流出したとされ、Wannacry以外にもさまざまなマルウェアの拡散手法に使われた。 EternalBlueについて解析したトレンドマイクロのブログによれば、EternalBlueは、WindowsのSMB 1.0(SMB v1)のコード内のカーネル関数「srv!SrvOs2FeaListToNt」によって「File ExtendedAttribute(FEA)」を処理する際に、「Large Non-Pa