Petya や WannaCrypt などのラピッド サイバー攻撃を緩和する方法
3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて解説しました。2 つ目の記事では、Petya の詳細とその仕組みに触れました。最終回の本記事では、マイクロソフトが提示する推奨事項のロードマップについて紹介します。
3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて解説しました。2 つ目の記事では、Petya の詳細とその仕組みに触れました。最終回の本記事では、マイクロソフトが提示する推奨事項のロードマップについて紹介します。
3 回シリーズの 1 回目のブログ記事では、ラピッド サイバー攻撃がどのようなもので、実行と結果の観点から他の攻撃とどう異なるかについて紹介しました。今回は、Petya (別名 NotPetya) 攻撃の詳細に触れていきます。
Petya や WannaCrypt などの急速に広がるサイバー攻撃 – ラピッド サイバー攻撃 – によって、私たちが持っていたサイバー攻撃のスピード感とダメージ範囲に関する予想は塗り替えられました。