<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SMB &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/smb/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Windows10でNASが見えない</title>
		<link>https://www.trilogyforce.com/blog/i-can-not-see-the-nas-on-windows-10/</link>
		<comments>https://www.trilogyforce.com/blog/i-can-not-see-the-nas-on-windows-10/#respond</comments>
		<pubDate>Mon, 01 Jul 2019 11:27:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[139]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Network Attached Storage]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[SMB1.0/CIFS]]></category>
		<category><![CDATA[SMBv1]]></category>
		<category><![CDATA[SMBv2]]></category>
		<category><![CDATA[SMBv3]]></category>
		<category><![CDATA[Samba]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリと機能]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[プリンタ共有]]></category>
		<category><![CDATA[有効化]]></category>
		<category><![CDATA[無効化]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[表示]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7734</guid>
		<description><![CDATA[昨日まで『Windows 10』の『ネットワーク』に表示されていた『NAS（Network Attached Storage）』が突然表示されなくなってしまった、なんてことはありませんか？ 皆さん、こんにちは。 業務改善&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日まで『Windows 10』の『ネットワーク』に表示されていた『NAS（Network Attached Storage）』が突然表示されなくなってしまった、なんてことはありませんか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/nas.jpg" alt="NAS（Network Attached Storage）" width="450" height="450" class="size-full wp-image-7738"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/nas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/nas-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/nas-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/nas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『Windows 10』からアクセスしていた『NAS（Network Attached Storage）』が突然表示されなくなってしまったり、アクセスできなくなってしまうということがあります。</p>
<p class="pdt20">その多くはこんな原因だったりします。</p>
<h2 class="contTitle">Windows10で見えなくなったNASの復旧</h2>
<p>Windows 10において突然『NAS』が表示されなくなってしまったり、アクセスできなくなってしまうのは『Windows Update』による影響です。</p>
<p class="pdt20">厳密に言えば、『ファイル共有』や『プリンタ共有』に使われる『SMB（Samba）v1』の『無効化』による影響です。</p>
<p class="pdt20">『SMB v1.0』においては『リモートから任意のコードが実行可能な脆弱性』が確認されており、それによって『Windows Update』時に『無効化』されるようになったのではないかと思われます。</p>
<p class="pdt20">現行の『Windows 10』においては『SMBv3』ではありますが、『NAS』によってはネゴシエーションに『SMBv1』が使われており、それが『無効化』されてしまうと前述の状況となってしまいます。</p>
<p class="pdt20">さて、この問題の復旧方法ですが、簡単なのは『SMBv1』を『有効化』する方法です。</p>
<p class="pdt20">１．Windowsメニューを右クリックして『アプリと機能』を選択します</p>
<p>２．『アプリと機能』の右側にある『プログラムと機能』を選択します</p>
<p>３．左側にある『Windowsの機能の有効化または無効化』を選択します</p>
<p>４．『SMB1.0/CIFSファイル共有のサポート』を『有効化（チェック）』し、『OK』します</p>
<p>５．Windowsを『再起動』します</p>
<p class="pdt20">以上で復旧できます。</p>
<p class="pdt20">ただし注意が1つあります。</p>
<p class="pdt20">ルータの『TCP/139』と『TCP/445』のポートを閉じておくことです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/i-can-not-see-the-nas-on-windows-10/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年4月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-april-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-april-2019/#respond</comments>
		<pubDate>Thu, 11 Apr 2019 09:32:21 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[GDI+]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IOleCvt]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[XML]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7339</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は4月9日（米国時間）、4月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は4月9日（米国時間）、4月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/04/security-update201904.jpg" alt="2019年4月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7341"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/security-update201904.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/security-update201904-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/04/security-update201904-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/04/security-update201904.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日（日本時間）、Microsoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）ですが、例によって深刻度『緊急』のものが含まれていますので今日はそれをお伝えします。</p>
<h2 class="contTitle">2019年4月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ChakraCore</p>
<p>・ASP.NET</p>
<p>・Microsoft Exchange Server</p>
<p>・Team Foundation Server</p>
<p>・Azure DevOps Server</p>
<p>・Open Enclave SDK</p>
<p>・Windows Admin Center</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・2019年4月のAdobe Flash のセキュリティ更新プログラム</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・SMB サーバーの特権の昇格の脆弱性</p>
<p>・MS XML のリモートでコードが実行される脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Windows IOleCvt インターフェイスのリモートでコードが実行される脆弱性</p>
<p>・GDI+ のリモート コードが実行される脆弱性</p>
<p class="pdt20">既に悪用した攻撃の発生が確認されているものもありますので、早い段階にてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-april-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>破壊攻撃ワイパー型マルウェア</title>
		<link>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/</link>
		<comments>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/#respond</comments>
		<pubDate>Mon, 03 Jul 2017 09:58:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[MBR]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows OS]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[トラブル]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[マスターブートレコード]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワイパー]]></category>
		<category><![CDATA[復号キー]]></category>
		<category><![CDATA[破壊攻撃]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4531</guid>
		<description><![CDATA[先日の記事、『新たなランサムウェア攻撃多発』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先月、5月の『W&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日の記事、『<a class="sb-line" href="https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/">新たなランサムウェア攻撃多発</a>』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg" alt="ウイルス" width="450" height="447" class="size-full wp-image-4553"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-300x298.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="447"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、5月の『WannaCry』に続いて新たなランサムウェア攻撃『Petya』が多発したわけですが、これ、どうやら通常のランサムウェア（身代金要求型ウイルス）とは異なるようなのです。</p>
<p>では、いったいどのように異なるのでしょうか？</p>
<h2 class="contTitle">ランサムウェアに見せかけた破壊型攻撃</h2>
<p>先月末のサイバー攻撃はですが、結論からすると身代金を支払ってもデータは復旧できないものとされています。</p>
<p>この攻撃、実はランサムウェアに見せかけたワイパー（破壊型攻撃）型のマルウェアであるようなのです。</p>
<p class="pdt20">そのため、身代金を支払っても復号キーは受け取ることができないとされています。</p>
<p class="pdt20">そして、このサイバー攻撃においても『WannaCry』と同様、Windowsのファイル共有プロトコルSMB（Server Message Block）の古いバージョンの脆弱性を突かれたものですので、Windows Updateなどは確実に済ませておくことが絶対条件となります。</p>
<h2 class="contTitle">役立つのはバックアップだけ</h2>
<p>結局のところ、このような事態になった場合に役立つのはバックアップだけということになります。</p>
<p>身代金を支払っても復号キーを受け取ることができない以上、データを復旧するにはバックアップに頼るしかありません。</p>
<p class="pdt20">もちろん、『WannaCry』のようなランサムウェアにおいても身代金を支払ったからと言ってデータ復旧が保証されているわけではありませんが。。。</p>
<p class="pdt20">これらからも言える通り、データのバックアップはいかなる場合においても重要です。</p>
<p class="pdt20">ハードディスクトラブルなどに限らず、サイバー攻撃に起因する問題においても最後はバックアップの存在です。</p>
<p class="pdt20">普段からマメにバックアップを取る習慣が非常に重要であることがお分かり頂けると思います。</p>
<p class="pdt20">ちなみに、先月末に起きたサイバー攻撃の場合、MBR（マスターブートレコード）も暗号化されてしまうようですので、Windows OSが起動できなくなり、パソコンが使用不能となってしまいます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
