Security News

ハッキング後に500 GBのデータがGitHubアカウントから盗まれた

光沢のあるハンター、ハッキンググループは、MicrosoftのGItHubアカウントから500 GBを超えるデータを、そのリポジトリへのフルアクセスを取得することで盗んだと主張しています。 ハッキンググループの個人は、彼らを売却する予定だったと述べましたが、今では無料で漏洩することにしました。 漏えいしたファイルのファイルスタンプを調べることで、今年3月28日までに侵害が発生したと言えます。 ティーザーとして、ハンターは登録されたメンバーにハッキングフォーラムで1GBのファイルを提供し、サイトのクレジットを使用して漏えいしたデータにアクセスできるようにしました。 一部のファイルにはテキストまたはlatelee.orgへの参照が含まれているため、攻撃者の多くはこれらのデータが本物であるとは感じていません。 ディレクトリでは、プライベートリポジトリのサンプル、盗まれたデータがコード化されたサンプル、テストプロジェクト、およびen Bookやその他の一般的なアイテムに表示されます。 wssdクラウドエージェント、The Rust / WinRT言語プロジェクション」、および「PowerSweep」PowerShellプロジェクトと呼ばれるそのようなリポジトリの1つ。 全体として、MicrosoftにはWindowsやOfficeなどのソフトウェアの機密コードが含まれていないため、心配する必要はありません。 このハッカーフォーラムでリークを発見した、この情報漏えい下のサイバーインテリジェンス企業は、この見解では、心配することは何もないことを共有しています。彼らは、APIキーまたはパスワードが誤って一部のプライベートリポジトリに置き忘れられた可能性があると述べました。 このストーリーの公開以来、Microsoftの従業員は盗んだデータは合法であると述べました。他の従業員は以前、偽物としての漏えいによりツイートが削除されたことを非難しました。

中国ベースのXiaomiは使用状況データを追跡し、サーバーにリモートで送信します

Gabi Cirligの新しい調査によると、中国を拠点とするXiomiは、すべてのRedmiおよびMi電話に搭載されているMiブラウザー上のユーザーに関する機密情報を追跡しているとのことです。 フォーブスの報告によると、XiaomiのMiブラウザアプリは、ユーザーによるインターネット検索をシンガポールとロシアのXiaomiサーバーに送信します。 最も懸念されるのは、これらのデータを特定のユーザーに簡単に関連付けることができるため、会社が追跡したいユーザーを特定できることです。 Cirligの状態: 「プライバシーに対する私の主な懸念は、サーバーに送信されたデータが特定のユーザーと非常に簡単に関連付けられることです。」 ドメインは北京の組織に登録されていますが、データはシンガポールとロシアのリモートサーバーに送信されます。 Xiaomiの電話は、ユーザーが開いたフォルダー、ユーザーが表示した画面、構成した設定を記録できると研究者たちは述べています。また、ユーザーが曲を何をいつ再生したかを記録することもできます。 調査の結果、サイバーセキュリティ研究者のAndew Tierneyは、Mi Browser ProとMint Browserが同じデータを収集していることを発見しました。 Xiaomiはこれらの主張に応えて、「調査の主張は真実ではない」、「ユーザーデータのプライバシー問題に関する現地の法律と規制に厳密に従っており、完全に遵守している」と述べています。 「XiaomiはForbesの最近の記事を読んで失望しました。私たちは、データプライバシーの原則とポリシーに関して私たちが伝えたことを彼らが誤解していると感じています。 Xiaomiでは、ユーザーのプライバシーとインターネットセキュリティが最優先事項です。私たちは厳しく従い、現地の法律や規制に完全に準拠していると確信しています。私たちはフォーブスにこの不幸な誤解を明確にするように働きかけました。」 Cirligが、シークレットモードであっても、Mi Browserの検索結果がリモートサーバーにどのように設定されるかを伝えるビデオを作成したとき、彼らの発言はそうではなかったことが示されました。フォーブスはこのビデオをXiaomiに提供しましたが、同社はプライバシープロトコルを擁護しました。同社によれば、このビデオは「匿名の閲覧データのコレクションを示しており」、「インターネット企業が採用している最も一般的なソリューションの1つです」とのことです。 Xiaomi Indiaのバイスプレジデント兼マネージングディレクターであるManu...

Shade Ransomwareの運用が停止する

最近の報告によると、Shadeオペレーターはすべての操作を終了する予定です。これにより、セキュリティ研究者が亜種の暗号化された被害者のデータを検出した2014年以来、ランサムウェアの実行が最も長く続いています。犯罪者の集団はその時点から活発であり、キャンペーンはかなり一定の割合で実施されています。彼らの活動は彼らの発表で崖から落ちた: 「私たちは、主にShade、Troldesh、またはEncoder.858として知られるトロイの木馬暗号を作成したチームです。実際、私たちは2019年の終わりにその配布を停止しました。今、私たちはこの話の最後のポイントを置き、私たちが持っているすべての復号化キー(合計75万を超える)を公開することを決定しました。また、復号化ソフトも公​​開しています。また、キーを持つことで、ウイルス対策企業が独自のよりユーザーフレンドリーな解読ツールを発行することも期待しています。私たちの活動に関連する他のすべてのデータ(トロイの木馬のソースコードを含む)は、取り返しのつかないほど破壊されました。トロイの木馬のすべての犠牲者に謝罪し、公開したキーがデータの回復に役立つことを願っています。」 Gangはこの発表を行うために2019年にGitHubに参加しました。このメッセージは、ギャングが被害者がファイルを取り戻すのを助けるために、約750,000の復号化キーをリリースしたことを確認します。彼らは誠実に行動しました。カスペルスキー研究所の研究者セルゲイゴロヴァノフは、これらのキーをすでに検証しています。セキュリティ会社は現在、復号化プロセスをはるかに簡単にする復号化ツールに取り組んでいます。このツールがリリースされるときのデータについては何も発表されていませんが、近い将来に利用可能になると予想できます。 Kaspersky Labsは、いくつかの解読ツールをリリースしたShadeを扱った経験を持つ人です。 ツールのリリースは誠実な行為と見なすことができますが、いくつかの警告が伴います。このツールのリリースにより、多くの被害者がランサムウェアによって暗号化されたデータにアクセスできるようになることは事実です。ツールのこのリリースは、カスペルスキーが付与された復号化者になるために非常に必要なものを作成するのを支援します。 冒頭で述べたように、シェードランサムウェアのストーリーは2014年に始まりました。ギャングはスパムメールキャンペーンとエクスプロイトキットの両方を使用してそれを配布しました。カスペルスキーや他のセキュリティ会社が開発した複数の復号化プログラムで見られるため、これは完全なひずみではありませんでした。最初の配布方法はアバストによって発見されました。これは、セキュリティ会社がTroldeshとして追跡されているランサムウェアの10万インスタンスをブロックできた2019年6月に行われました。このキャンペーンは、米国、英国、ドイツの個人を対象にしています。しかし、はるかに多くの検出がロシアとメキシコで発生しました。アバストは、ランサムウェアはスパム電子メールを介して拡散し、マルウェアのインスタンスはソーシャルメディアおよびメッセージングプラットフォームを介して配布されたことが確認されたことに言及しました。彼らはさらに気づきました: 「攻撃の数は急増しているようですが、これはおそらく、Troldeshのオペレーターがこのひずみを、あらゆる種類の重要なコードの更新よりも困難かつ効果的にプッシュしようとするためです。 Troldeshは何年にもわたって野生で蔓延しており、何千人もの犠牲者が身代金を支払ったファイルを持っているため、おそらくしばらくは蔓延し続けるでしょう。」 2番目のキャンペーンはMalwareBytesによって分析されました。 2018年の終わり頃に始まり、2019年の第1四半期の半分まで実行された検出の急増に対処するときに、彼らはそれを行いました。暗号通貨マイナーなど。 再び、ランサムウェアは、悪意のあるコードをスパムメールの添付ファイルとしてファイル内に添付することで拡散しました。ファイルは、多くの場合、zipファイルでした(開かれた場合)。ランサムウェアのペイロードを含むJavaScriptファイルが抽出されました。実行されると、感染はファイルの暗号化と特定の拡張子名が付加されたファイルから始まります。これに続いて、.txtファイルが現れ、ファイルを復号化するために身代金を支払う方法についての説明が示されました。研究者は述べた: 「Troldeshの犠牲者には、一意のコード、電子メールアドレス、およびタマネギアドレスへのURLが提供されます。コードを記載したメールアドレスに連絡するか、詳細な手順についてタマネギのサイトにアクセスしてください。攻撃の次の波に資金を提供するため、身代金の著者に支払うことはお勧めできません。 Troldeshを他のランサムウェアバリアントと区別するのは、影響を受けるシステムに身代金メモがドロップされた膨大な数のreadme#.txtファイルと、脅威アクターとの電子メールによる連絡先です。それ以外の場合は、知らない犠牲者をだますことに大きく依存する古典的な攻撃ベクトルを採用しています。それにもかかわらず、それは過去、そして現在の攻撃の波の中でかなり成功しています。利用可能な無料の復号化機能は、いくつかの古い亜種でのみ機能するため、被害者はおそらくバックアップまたはロールバック機能に依存する必要があります。」 1つのギャングがすべての操作を中止することを決定しましたが、多くの場合、これは通常どおりの仕事です。したがって、警備員を失望させないでください。マイクロソフトの脅威保護インテリジェンスチームは、今回、攻撃者がデータを公にリリースすることを脅かしていないという警告を発しました。これは、データを盗んだわけではありません。さらに、彼らは述べた: 「2020年4月の最初の2週間で、数か月間ターゲットネットワーク上でアクセスを蓄積し、永続性を維持していた複数のランサムウェアグループが数十のランサムウェアの展開を活性化しました。これらのランサムウェアグループは、グローバルな危機にもかかわらず、影響を与える重要なサービスをほとんど考慮していないことを示しています。ただし、これらの攻撃は重要なサービスに限定されないため、組織は侵害の兆候に警戒する必要があります。」 ランサムウェアギャングの犠牲になることを防ぐ必要があります。マイクロソフトは、PowerShell、Cobalt Strike、およびその他の侵入テストツールを精査するようネットワーク管理者に助言しています。また、ローカルセキュリティ機関サブシステムサービスへの不審なアクセスと不審なレジストリ変更、およびセキュリティログの改ざんの証拠も探す必要があります。これらのアドバイスは、これらの脆弱性が原因です。 多要素認証のないRDPまたは仮想デスクトップエンドポイント CVE-2020-0688の影響を受けるMicrosoft...

MicrosoftはSysmon 11をリリースし、ユーザーが削除されたデータをバックアップするのを支援します

マイクロソフトはSysmon 11をリリースしました。これにより、ユーザーは監視対象デバイスで削除されたファイルを監視し、自動的にアーカイブできます。 参考までに、Sysmonは、システムの悪意のあるアクティビティを監視し、それらのイベントをWindowsイベントログに記録するように設計されたsysinternalsツールです。これは可能ですが、ユーザーは違反後にネットワークで発生した悪意のあるアクティビティを削除したり、インシデントレスポンスやデジタルフォレンジックを実行したりして、攻撃がどのように行われたかを知ることができます。 Sysmon 11リリースでは、sysmonはファイルの削除を監視でき、削除されたファイルを自動的にアーカイブできます。このツールは、デジタルフォレンジックまたはセキュリティ違反の軽減を実行する際のインシデント対応にも役立ちます。 ネットワークが侵害されると、攻撃者はさまざまなツールを使用してネットワーク全体に横方向に広がります。アクセス権を取得すると、貴重なデータを収集し、ランサムウェアなどのマルウェアを配備します。そのような場合、これらの言及されたツールは攻撃者によって自動的に削除されるため、インシデントレスポンダーと研究者は弱点を分析したり、ネットワークへの侵入方法を知ることができません。 Sysmonの新しいファイル削除監視およびアーカイブ機能が追加されたことにより、攻撃者が使用するツールやマルウェア実行可能ファイルへのアクセスが、インシデントレスポンダーにとってはるかに容易になります。これらのファイルは、より良い防御を作成するために、研究者が攻撃者の戦術、技術、手順についてさらに学ぶのに役立ちます。 Sysmon 11は、Sysinternalのsysmonページまたはhttps://live.sysinternals.com/sysmon.exeからダウンロードできます。ダウンロード後、適切に実行するには管理者権限が必要なため、管理者特権のコマンドプロンプトから実行する必要があります。 デフォルトでは、Sysmon 11はプロセスの作成やファイル時間の変更などの基本情報を監視できます。ただし、他の多くのイベントをログに記録するように構成できます。この機能を使用するには、Sysmon構成ファイルに新しいArchiveDirectoryおよびFileDeletion構成オプションを追加する必要があります。次のコマンドを使用して構成ファイルをロードできます。 sysmon -i sysmon.xml / DeletedFilesは、基本構成ファイルによって有効化されたすべての削除済みファイルのファイル削除の監視とアーカイブを確認できるフォルダーの名前です。このフォルダには、削除されたファイルのコピーも保存されます。 FIleDeletionオプションにはonmatch = "exclude"オプションを使用します。この構成でSysmonを開始すると、イベントビューアのアプリケーションとサービスログ/ Microsoft...

Ubuntu 20.04 LTS for Windows 10がダウンロード可能になりました

Canonicalは、MicrosoftStoreでLinux用のWindows10サブシステム用のUbuntu20.04をリリースしました。 これは、2年ぶりのWindowsLTSリリースです。 最終リリースは、Ubuntu19.04がリリースされた2018年5月です。 以前にUnbuntu19.0.4 LTSをインストールしたことがあるユーザーは、アップグレード中に問題が発生する可能性があります。 ただし、これには回避策があります。 このようなユーザーは、このコマンドを使用してUbuntu20.04にアップグレードする必要があります。 sudo do-release-upgrade –d 実行中に「sleep:リアルタイムクロックを読み取れません:無効な引数」エラーが発生した場合、ユーザーは一時的に/ bin / sleepファイルを移動し、空のバージョンを作成してから、アップグレード後にに戻ります。 一時的にスリープを移動するために使用されるコマンド: sudo mv / bin /...

コロナウイルスのフィッシング攻撃がNetwalkerランサムウェアを配信すると報告されている

報告によると、医療セクターの過労メンバーはコロナウイルスベースのフィッシング電子メールで標的にされています 現在、世界はCovid-19のパンデミックと戦っているため、ハッカーも非常に積極的に活動しており、違法な目的でさまざまなセクターを標的にしています。現在のレポートによると、問題のように医療機器の不足とベッドスペースの不足により、ヘルスケアセクターは大きなストレスにさらされています。しかし、サイバー犯罪者は世界的な危機を無視しているだけであり、利益を享受し、マルウェアを使ってそれらの医療提供者を個人的な金銭的利益のために狙うことを意図しています。 Netwalkerランサムウェアの開発者は、最新の電子メール詐欺について調査したところ、世界的な危機を心配しておらず、世界とヘルスケア部門がパンデミックとの戦いにどのように直面しているかに関係なく、違法な金銭的利益を望んでいるようです。サイバーセキュリティ企業であるSentinelLabsのトップによると、Vitali KremezのTwitterへの投稿によると、メールの本文はまだ検出されていませんが、Netwalkerランサムウェアを組み込んだ悪意のある添付ファイルを配信しているメールが見つかりました。 「もう1つのランサムウェアの恐喝グループ「#NetWalker」が医療を攻撃し、#CoronaVirusのフィッシングルアーを利用しているのを発見」 コロナウイルスベースのフィッシング攻撃は、パンデミックやサイバーセキュリティの専門家やCISAのような政府機関にも自然の関心が高まっているため、世界中で増加しています。これらのセキュリティ専門家は、Covid-19の発生に関連する攻撃の数の増加について多くの警告を発行しています。サイバー犯罪の専門家は不正な寄付リクエストでWHOになりすましています。最近、実際のシステムバックゴーランドでAZORultバンキングトロイの木馬を実行する偽のパンデミックヒートマップなどが発見されました。 「CORONAVIRUS_COVID-19.vbs.vbs」ファイルは、標的のマシンでマルウェアを起動するために使用されています 新たに発見されたフィッシング詐欺やキャンペーンでは、Netwalkerランサムウェアの開発者は、実行可能スクリプトに埋め込まれた添付ファイルを利用しています。添付ファイルは「CORONAVIRUS_COVID-19..vbs.vbs」という名前で、TEMPディレクトリに配置されているqeSW.exeという名前の別のexeファイルを抽出して実行されます。マルウェアはさらに、組み込みのAPIを使用してWindowsエクスプローラーに悪意のあるコードを挿入します。この機能は、技術的にはHollowingと呼ばれています。その結果、Netwalkerランサムウェアは他のランサムウェアと同様に変更を行うことができ、そのようなタスクには、シャドウボリュームコピーの削除、マルウェア対策アプリの終了、Windowsレジストリ設定の変更などが含まれます。 このランサムウェアのすべての準備が完了すると、マルウェアは、ローカルに保存されているファイルだけでなく、ローカルに保存されているファイルも含めて、コンピューターに保存されているすべてのファイルの暗号化を開始します。暗号化後、ファイルにはカスタム文字列と新しいファイル拡張子が追加されます。最後に、ランサムウェアは -Readme.txtという名前の身代金ノートをコンピューターに配信します。これは、暗号化されたファイルを取得するためには、指定された身代金を支払うことが不可欠であることをユーザーに説明します。 残念ながら、上記のランサムウェアはまだ解読されていないため、無料で利用できる解読ソフトウェアはありません。ただし、失われたり暗号化されたデータは、バックアップを介して回復または復元できます。このランサムウェアは、実際には病院などの医療セクターを中心に混乱を引き起こしており、危機に対処している他の関係者も同様です。一部のサイバー犯罪の首謀者も、要求された身代金が指定された制限時間内に支払われない場合、感染中に機密データや情報を盗んでオンラインで公開します。これは実際に問題を悪化させています。 Netwalkerランサムウェアは他の攻撃にも責任があります 世界的なパンデミックの真っ只中に、Mazeランサムウェアなどのマルウェア株の背後にあるよく知られているサイバー犯罪のギャングの数は、Covid-19危機に対処する医療セクターを攻撃しないと主張しました。彼らは実際に彼らのマルウェアがパンデミックの期間内にそのようなセクターに影響を与える場合、復号化キーとツールが無料でユーザーに提供されるだろうと主張しました。ただし、Covid-19の発生にもかかわらず、ヘルスケア部門への感染が続いているため、このようなサイバー犯罪グループのすべてが信頼できるわけではありません。 ランサムウェアがマシンを攻撃すると、病院の運用や、必要なときに必要なさまざまな機器を製造してユーザーに提供するサプライチェーンが大幅に混乱することは間違いありません。一部のサイバー犯罪者グループは、このパンデミックセッションで悪意のある活動を停止することを約束していますが、個人の利益のために標的にされたセクターを悪用しようとしている多くのグループがまだあります。

ユーザーがWindows 10 KB4549951更新インストールでBSODエラーを検出する

ユーザーは、Windows 10 KB4549951累積更新プログラムのダウンロード/インストール後に、死のブルースクリーン(BSOD)エラーを報告しました。このアップデートは、Windows 10バージョン1909およびWindows 10、1903のパッチとともに、今年の4月にリリースされました。 この10 KB4549951 Window 10アップデートをダウンロードする場合は、Microsoft Updateカタログからダウンロードできます。管理者は、Windows Server Update Servicesを介してユーザーに更新を配布できます。 自動更新を有効にしたユーザーは、この累積的な更新プログラムを追加のアクションなしでインストールします。マイクロソフトによれば、Windowsサポートエントリに基づく10 KB4549951アップデートの問題は現在のところ認識されていません。 10 KB4549951インストール失敗 問題のある更新を手動でインストールするための回避策があるにもかかわらず、インストールに失敗したユーザー。プロセス中に、彼らは、インストール時の0x80070bc2、0x800f0900、0x80070003、0x80073701、0x800f080a、0x800f0986、0x80070002エラーなどのさまざまな問題を発見しました。 ユーザーは、「ダウンロードしてインストールします。再起動中に、インストールできなかったというメッセージが表示され、アップデート前のPCに戻ります。 4/21/2020で最後に失敗したインストール試行-0x80070003トラブルシューティングで問題を解決できませんでした。...

マイクロソフトは、さまざまなバグを修正したオプションの非セキュリティKB4550945 Windows 10アップデートをリリース

マイクロソフトは、オプションの毎月のCリリースの一部として、Window 10アップデートをリリースしました。このアップデートでは、Window 10バージョン1909および1902の複数のバグが修正されました。 ユーザーは、Windows 10の更新サービスケイデンスプライマーから、このオプションの非セキュリティKB4550945に関する詳細情報を見つけることができます。今後のWindowsオプションのCおよびDリリースのタイミングに関する情報については、ユーザーはWindowメッセージセンターを確認できます。 ユーザーは、Microsoft更新カタログから手動でKB4550945をインストールできます。この更新のいくつかのハイライトは以下のために提供されています: 特定のアプリを開くことができず、不正な画像エラーメッセージが表示される問題の更新 携帯電話ネットワークで仮想プライベートネットワークまたはVPNを使用するデバイスからの通知をオフにする問題の更新 ユーザーがMicrosoft Xboxゲームを再開できない問題の更新 特定のシナリオで複数行のテキストを含むテキストボックスが応答を停止する問題を更新 ユーザーが更新を確認すると、ウィンドウの更新が応答を停止する問題の更新 ユーザーがデフォルトのアプリ設定を変更しようとすると、さまざまな予期しない通知の問題が発生する ユーザーがドキュメントの余白の外側にあるコンテンツを印刷できないようにする問題の更新 KB4550945の変更点のリストを次に示します 以前のアプリからのアップグレード後に特定のアプリが開かなくなる問題を修正します パスがMAX_PATHより大きい場合に、エクスプローラーに誤ったフォルダープロパティが表示される問題を修正 正しいロック画面が表示されない問題を修正 問題を修正し、デフォルトのアプリケーション設定の変更に関連する予期しない通知を生成します サインイン画面がぼやける問題を修正...

ユーザーは、2020年5月10日のウィンドウ更新で予約ストレージ機能を楽しむことができます

2020年5月のWindows 10アップデートは数週間以内に消費者と企業に展開されることは誰もが知っています。このアップデートには、コマンドラインから予約済みストレージを管理する機能が含まれています。この機能は、重要なシステムおよびドライバーの更新を使用するために、Windowsシステムドライブの一部を確保します。 この予約済みストレージは最低7GBから始まり、必要に応じてサイズを増やすことができます。マイクロソフトは、OEMと新しいPCについては、最低でも32 GBの予約保存が必要になると述べています。 マイクロソフトによると、Reserved Storageは、更新を実行する際のストレージ不足の問題に対処します。スムーズに機能するために、アプリ、アップデート、ドライブ用に一定量のスペースを受け取ります。 2019年5月の現在の予約済みストレージ設定の更新は、> > の手順で確認でき、リンクをクリックします。これにより、システムファイルと予約済みストレージが使用している容量に関する情報を含むページが開きます。ユーザーがレジストリを介して無効にする必要があるため、これを使用することは危険なプロセスです。 2020年5月の更新により、MicrosoftはDISMコマンドラインツールを介してリザーブドストレージを微調整するオプションを導入しました。 DISMまたは展開イメージのサービスと管理ツールは、Windows PC、Window RE、およびWindowsセットアップに使用されるイメージを含む、Windowsイメージのサービスと準備に使用されるコマンドラインツールです。 Windows 10 2004またはMay 2020の更新により、MicrosoftはユーザーがWindows 10 Reserved Storageを管理できるようにする追加のコマンドを追加しました。このDISMを使用するには、ユーザーはWindows...

18MとCOVID-19をテーマにしたフィッシングメールがマルウェアスキャナーでブロックされる

 グーグルによれば、彼らは先週、COVID-19ルアーを使用して約1800万のフィッシングおよびマルウェアメールをブロックするマルウェアスキャナーを構築しました。彼らによれば、このスキャナーはGmailの無料サービス内に組み込まれており、受信者に送信されたフィッシング、詐欺、マルウェアの99.9%を検出してブロックします。 GmailのセキュリティPMであるNeil KumaranとG SuiteとGCPのリードセキュリティのPMであるSam Luganiは次のように説明しています。「Gmailは毎日1億通以上のフィッシングメールをブロックしています。これは、2億4,000万を超えるCOVID関連の毎日のスパムメッセージに追加されます。」 Googleによると、これまでのところ、フィッシング攻撃者を介した攻撃者は、「WHO」などの政府機関になりすまそうとしたり、不正な寄付を求めたり、マルウェアを配布したりしています。これらの人々は、在宅勤務で働く従業員をフィッシングし、政府の刺激策を利用し、政府機関を模倣して中小企業をフィッシングします。また、在宅注文の影響を受ける組織も対象としています。 Googleは次のように説明しています。「COVID-19関連のマルウェアとフィッシングをシステムとワークフロー全体で予防的に監視しています。多くの場合、これらの脅威は新しいものではなく、単にアップデートされた既存のマルウェアキャンペーンです。 COVID-19に対する注目の高まりを悪用します。脅威が特定されるとすぐに、それをSafe Browsing APIに追加します。これにより、Chrome、Gmail、およびその他すべての統合製品のユーザーが保護されます。セーフブラウジングは、毎日40億以上のデバイスを保護するのに役立ちますユーザーが危険なサイトに移動したり、危険なファイルをダウンロードしたりしようとすると、警告が表示されます。」 マイクロソフトはまた、先週、コロナウイルスをテーマにした攻撃によって2020年の初めは増加しなかったと述べましたが、脅威のアクターは、他の攻撃で使用されていたインフラを再利用して、COVID-19の大流行により引き起こされた公衆の緊張を生み出すために、キャンペーンのテーマを変更しました。 緩和の目的で、G Suite管理者はGoogleが推奨する一連の防御策を実装できます。一方、Googleはユーザーにとって次の点を強調しています。 アカウントのセキュリティを向上させるセキュリティ診断を完了する Gmailの組み込みドキュメントプレビューを使用して、認識されないファイルを回避する ログイン認証情報を提供したり、リンクをクリックしたりする前に、まずデバイスの整合性を確認します フィッシングメールをクリックしないでください。あなたがそれについて報告するならば、より良いです Googleの高度な保護プログラム(APP)の登録について検討する 企業向けに、G Suiteツールには、デフォルトで有効になっている複数の高度なフィッシングとマルウェア制御が付属しています。これらの組み込みツールは、コロナウイルスをテーマにした脅威が特定され、ユーザーの受信トレイに到達するのを防ぎます。彼らはできる:...