Web取引ガイド

バイナリデータとは

バイナリデータとは
プレスリリース提供:PR TIMES リンク

エクセルソフトは、エンドツーエンドの DevOps プラットフォームを提供する JFrog 社の製品を販売開始しました。

エクセルソフト株式会社 (東京都港区) は、バイナリのリポジトリを管理し、水が流れるようにソフトウェアをシームレスにアップデートする Liquid Software ビジョンを掲げ、エンドツーエンドの DevOps プラットフォームを提供する JFrog 社の製品 JFrog Platform を 2022年 5月 30日より日本国内で販売開始します。エクセルソフトは JFrog 社と協力し、日本国内での JFrog 製品の販売とサポート サービスの拡張を図ってまいります。
[画像: リンク ]


「JFrog は、常に時代のニーズに応えるべく新しい製品をソフトウェア開発者に提供するエクセルソフトとのパートナーシップにより、日本市場における DevSecOps 採用の加速を支援できることを大変嬉しく思います。エクセルソフトの付加価値を提供するサービスと JFrog の受賞歴のある DevOps プラットフォームの組み合わせによって、ソフトウェア開発者の DX (デジタル トランスフォーメンション) 推進に貢献できることを楽しみにしています。」
JFrog 社 APAC 営業、地域担当副社長 Doron Ben Sira バイナリデータとは 氏からのコメント

■ 製品名: JFrog Platform は以下の製品で構成されています:
JFrog Artifactory、JFrog Xray、JFrog Pipeline、
JFrog Distribution、JFrog Container Registry、JFrog Connect

■ 製品カテゴリ:
DevOps プラットフォーム

■ 製品概要:
JFrog Platform では、業界初のハイブリット、エンドツーエンド、ユニバーサル バイナリデータとは DevOps プラットフォームを使用して、ソース管理から配布までのソフトウェア開発ワークフローを管理します。

また、ソフトウェアの開発、配布に対する企業のニーズに対応するよう設計されており、DevOps チームにソフトウェアの作成、管理、配布を容易にするために必要なツールを提供します。これらのツールには CI/CD ツール、バイナリ管理、成果物の達成度、セキュリティと脆弱性保護、リソース管理、分析、配布に至るまで、すべてをカバーします。

さらに、JFrog Platform では Docker や Python、NuGet、Conda などのテクノロジとの統合が可能です。これを使用すれば、生産性を向上させ、管理に必要な労力を削減し、さまざまなパーツの自動統合を促進できます。

世界初のユニバーサル リポジトリとして JFrog Artifactory は JFrog Platform のミッション バイナリデータとは クリティカルな中心部であり、開発サイクルを通してバイナリを保存、管理し、複製機能により、すべてのチームが同様のコンポーネントを使用できるようにします。

JFrog Xray はすべてのコンポーネント、ビルド、依存関係をより深くスキャンして脆弱性や、ライセンス違反を調べ、さまざまなパラメータに基づいたポリシー バイナリデータとは アラートを提供します。

■ JFrog Platform の主な特長:

完全に自動化された DevOps プラットフォームでコード作成から本番環境に至るまで信頼性の高いソフトウェア リリースを提供します。
ユーザー、リソース、アクセス権を備えた DevOps プロジェクトにオンボードし、デプロイの頻度を向上します。
オープンソースの脆弱性とライセンス コンプライアンス違反を事前に検出することができます。
エンタープライズに合わせた高可用性とアクティブ/アクティブ クラスタリングにより、DevOps パイプライン全体のダウンタイムをゼロにします。
即時利用可能なネイティブとエコシステムとのインテグレーションにより、お使いの DevOps 環境をコントロールします。
成長に合わせて拡張する、オンプレミス、クラウド、マルチクラウド、ハイブリッドのいずれのデプロイも選択できるエンタープライズ対応します。

■ 価格:
サーバー ライセンスでのご提供となります。価格の詳細、また製品については弊社 Web ページよりお問い合わせください。
リンク

■ エクセルソフト株式会社について
エクセルソフト株式会社(東京都港区 代表取締役 神田聡 TEL 03-5440-7875)は、グローバル ソフトウェア ディストリビューターとして、ソフトウェア開発ツールを中心に世界中の優れたソフトウェアを日本、アジアを含むグローバルに販売しています。

コンパイラー、テスト自動化、Office ファイル互換 API ライブラリー、PDF 帳票、API プラットフォーム、デバイスドライバー開発、アプリケーション開発コンポーネント、モバイルアプリ開発、ヘルプ作成、セキュリティ ソフトウェア、ネットワーク監視、DevOps、クラウド サービスなど、IT 環境を支える時代のニーズに応じたソフトウェア製品とサービスを提供しています。ソフトウェアの日本語および他言語へのローカライズ業務も承っています。

プレスリリース提供:PR TIMES リンク

ウクライナに大規模停電を発生させたマルウェア「Industroyer」の新バージョンを確認

ESET社は、産業用制御システムに最大級の脅威をもたらすマルウェア攻撃を分析。2016年にウクライナで大規模停電を引き起こした「Industroyer」の新バージョンマルウェア「Industroyer2」を確認しました。

ウクライナに大規模停電を発生させたマルウェア「Industroyer」の新バージョンを確認

エグゼクティブサマリー

重要なポイント:

  • ESETの研究者は、CERT-UA(ウクライナのコンピューター緊急対応チーム)と共同でウクライナのエネルギー企業に対する攻撃を分析した。
  • バイナリデータとは
  • 破壊的な活動は2022年4月8日に予定されていたが、攻撃の痕跡(アーティファクト)から、少なくとも2週間前には攻撃が計画されていたことが判明。
  • 攻撃には、産業用制御システム(ICS: Industrial Control System) を攻撃する能力を保有するマルウェアと、ディスクを完全に消去するワイパー型マルウェアが使用された。ワイパー型マルウェアは、Windows、Linux、Solarisオペレーティングシステムにそれぞれ対応している。
  • この攻撃者は2016年にウクライナで大規模停電を引き起こしたマルウェアであるIndustroyerの新バージョンを使用したことを、ESETは確信している。
  • 新しい攻撃を実行したのはAPTグループであるSandwormであることを、ESETは確信している。

Industroyer2:Industroyerの再来

図1.攻撃に使用されたマルウェアの概要

図2.攻撃イベントのタイムライン

当時の攻撃の詳細については、ESETが公開したホワイトペーパー「Win32/Industroyer:産業用制御システムを標的とする新たな脅威」(英語のみ)を参照してください。Industroyerは、電力システムで主に使用されている産業用制御システムを攻撃する能力を保有しています。このマルウェアが攻撃できるのは、IEC-101、IEC-104、IEC 61850、OPC DA規格に対応しているデバイスです。

Industroyer2

図3.タイムスタンプとコンパイラの情報

図4-1. Industroyer2の検体では、ハードコードされた構成が見つかった

図4-2. Industroyer2の検体では、ハードコードされた構成が見つかった

図5. Industroyer2マルウェアによって生成される出力(IPアドレスはESETが編集)

CaddyWiper

CaddyWiperの新たなローダー

図6. CaddyWiperの最初の検体のメインルーチン

図7.エネルギー企業に展開されたCaddyWiperの検体のメインルーチン

Active Directoryの列挙

図8.GPOを列挙するPowerShellスクリプト(一部を編集済み)

LinuxおよびSolaris環境を破壊するマルウェア(ORCSHRED、SOLOSHRED、AWFULSHRED)

図9.17時58分にワイパーを起動するようにcronジョブが設定された。インストールされているOSに応じて、適切なワイパーが選択されている。

次に、このスクリプトは、ip routeまたはifconfig -aの結果を確認し、システムからアクセス可能なネットワークを繰り返し表示します。このスクリプトは、収集した各IPアドレスに対して、常にクラスCネットワーク(/24)がアクセス可能であると仮定しています。TCPポート22、2468、24687、522にSSHを使用して、これらのネットワークにあるすべてのホストへの接続を試みます。アクセス可能なSSHサーバーを見つけると、悪意のあるスクリプトから提供されるリストの認証情報を使用してアクセスを試行します。攻撃者は、ワイパーを拡散するために、攻撃前に認証情報を取得していたと考えられます。

関連記事

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次
閉じる