弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

再び流行しているEmotetが投票数の改ざんと不正選挙が可能であることを警告しているw update5

河井克行と河井案里は2020年でも選挙の際の買収工作が有効であることを証明してしまったw。

たぶん人類は投票用紙を仮想通貨にすべきだ。

有権者に投票させるのではなく買い物をさせるわけw。 今年は民主党の人肉より、自民党のAN通信を買うわ、みたいな国民感覚にすべきなのだ。

そして頻繁に選挙を行う。選挙が経済を活性化させる。すっげーアイデアだろw。 そして仮想通貨なので投票数が買収金額にもなるわけ。たぶん投票率は100%を超えるwだろうし、経済もまわるw。

2016年のときは1対9から9対1にわずか数時間で逆転したわけで優勢とか劣勢とか意味ある判断なのか?w

トランプ大統領誕生。英Brexit国民投票の次なんだと亀井静香のケーサツが何やら投票結果の改ざんをアピールw(2016年11月9日)

2020.07.31 17:15 トランプ氏「史上最も詐欺的な選挙」
アメリカのトランプ大統領は、30日の記者会見で、大統領選挙における郵便投票は不正の温床だと持論を繰り広げた上で、ツイッターで言及した大統領選の延期について再びほのめかしました。
大規模な郵送投票が導入されれば投票率が上がり、野党民主党のバイデン前副大統領が有利との見方があり、トランプ氏は危機感を強めています。
大統領選の実施日は議会が決めると憲法で定められていて、与野党からは延期に強い反対の声が上がっています。

Emotetが蔓延してる状態は、マルウェアを使って選挙結果を改ざん可能できる状態であることを意味する… )亀井静香w

トレンドマイクロには裏口があることが判明していて、2015年の内調にトレンドマイクロとStuxnet関係者が再招集されて2016年に米大統領選挙に臨んだ…

2020年なのに最新に更新されたWindows10でEmotet感染は機能してる…

【西室泰三のStuxnet】2015年の大企業からの「天上がり」する164人の記事にトレンドマイクロの文字w

HackingTeamはメールに添付した契約書にウィルスを仕込んで相手が赤いボタンを押さないかモニターしていた…w

GALILEOの裏口には人工知能が組み込んであり不測の事態に対応できる #HackingTeam

ウィルスは一枚岩ではなくマルウェア部品の集合だ。Emotetはメールに添付したファイルを開く時に管理者権限で感染させる仕掛けのこと…。Emotetが起動するのはドロッパー連携した.exeだったり、PowerShellだったり、ExcelやWordのVBSだったり…

DOS/Rovnix.VてStuxnetの部品なんじゃね

MbSはアマゾンのジェフ・ベゾスのiPhoneのWhatsupに動画を送ってPegasusに感染させた…

米大統領選挙の前日にジェフ・ベゾスはリヤドにいて、ロリータエクプレスもリヤドを往復してる…

欧州議会選挙はマルタ大使館経由で介入したことがバレている。ブラッセル(ブリュッセル)に経産省の拠点があるw )今井尚哉と岩井良行w

【iPhone X攻略】NSO GroupのPegasusデバイスとサン電子のセレブライトとベッキーw

河井克行と河井案里は2020年でも買収が生々しく起きていることを証明した。

2020年07月31日23時21分30秒 Emotet? 『取引振興課の代表メールアドレスからの送信メールであることを装い、メール本文上の不審なURLへの誘導や、請求書の送付が行われているとの情報』 07月31日 【注意喚起】当センターを騙る不審なメールにご注意ください | 公益財団法人あきた企業活性化センター
bic-akita.or.jp/news/280.html
2020年07月31日16時21分29秒 #Emotet 『2020年7月29日、弊社メールアカウントが不正利用され、大量の「なりすましメール」が発信された事が判明』 2020.07.29 メールアカウント不正利用に関するお詫びとご報告 | トヨタ車のことなら横浜トヨペット
yokohama-toyopet.co.jp/newsrelease/in…
2020年07月31日15時48分13秒 RT @bomccss: #emotet の2020/07/30の世界(主にUS)で観測された最新のIoCと動向 hashの量は減った(それでも13.3kもある)ようです。 また、Emotetは標的の国が日中の間のみメールを送っています。 日本が夜の間は別の国が標的となって…
2020年07月31日13時39分55秒 RT @Sec_S_Owl: これはEmotetではない。 「TrojanDownloader:O97M」はダウンローダを表すものでEmotet以外も検知する。Emotetでxlsm形式は確認されていない。 もちろん、Emotetが危険なのには変わりないが、記事の前半と後半で別…
2020年07月31日12時55分41秒 RT @bomccss: 送信元に含まれているからと言って、感染しているとは限りません。 残念ながら、今週から様々な組織でなりすましメールの注意喚起が出ていますが、全ての組織がEmotetに感染した訳ではなく、この様になりすましに利用されたケースも多いと思われます。
2020年07月31日12時46分18秒 『メール内容を確認したところ、「Emotet」と呼ばれるコンピュータウイルスの疑いがあることを確認しております。』 2020.07.30 JTB沖縄社員を装った「なりすましメール」にご注意ください。│株式会社JTB沖縄
jtb-okinawa.co.jp/news-list/news…

2020年07月31日12時44分31秒 『PC(1台)がウイルス「Emotet」に感染しその直後から迷惑メールの配布が始まり、2020年1月で配布が止まっていたものが、今般、この活動が再開』 2020年7月29日 迷惑メール(配布活動の再開)に関するご報告、並びにご注意とご対応のお願い(株式会社オートシステム) [PDF]
auto-system.co.jp/sec.pdf

2020年07月31日12時39分59秒 『7月中旬ごろから拡大しているマルウェアの「Emotet」によるものと思われ、今後も同様のメールが発信される可能性がありますので当面の間ご注意ください。』 2020.07.30 JIA関係者を騙った偽装メールにご注意ください(JIA 公益社団法人日本建築家協会)
jia.or.jp/news/detail.ht…
2020年07月30日19時32分32秒 #Emotet

2020年07月29日20時25分47秒 RT @satontonton: #Emotet 7/29到着の件名 ・[受信者表示名] ・請求書の件です。 693289 20200729 ・(件名なし) ・ご入金額の通知・ご請求書発行のお願い 56885847_20200729 ・請求書送付のお願い 1208 202007…
2020年07月29日13時36分33秒 『社内のパソコンが「Emotetウィルス」に感染してる可能性が判明いたしました。 現段階で、当該パソコンに保存されていた過去のメール送受信し歴の一部が漏洩していることが判明しております。』 2020.07.28 不審メール発生に関するお詫びとお知らせ(株式会社加賀麩不室屋)
fumuroya.co.jp/information/03…
2020年07月29日12時34分09秒 『At the moment, there is no exact info on QakBot's final payloads but reports say that it will deploy ProLock ransomware on some of the systems initially infected with Emotet.』
2020年07月29日12時34分08秒 『The attachment stealer module code was added around June 13th according to Marcus 'MalwareTech' Hutchins.』 Emotet malware now steals your email attachments to attack contacts
bleepingcomputer.com/news/security/…

2020年07月29日10時27分11秒 『当市職員を装った不審メールが届いたという事象が発生しており、内容を確認したところ、Emotetと呼ばれるコンピュータウイルスの疑いのある「なりすましメール」』 2020年7月28日 【第1報】市職員を装った「なりすましメール」にご注意ください。 | 糸満市
city.itoman.lg.jp/docs/202007280…
2020年07月29日02時57分19秒 Emotetが盗んだメール本文だけでなく添付ファイルの一部も正規のものを流用しだしたようです😨
twitter.com/Cryptolaemus1/…
2020年07月28日16時38分36秒 Emotet? 2020.07.27 【注意】「なりすましメール」に関する注意喚起|公益社団法人日本バス協会
bus.or.jp/news/post-166.…

2020年07月28日11時11分33秒 RT @bomccss: 確認している #Emotet 件名 ■件名 請求書送付のお願い [数字]-20200728 ご入金額の通知・ご請求書発行のお願い [数字]_20200728 請求書[宛先表示名] 請求書ステータスの更新 [送信元表示名]請求書 会議への招待 [dom…
2020年07月28日11時11分28秒 RT @58_158_177_102: 本格的に日本語の #emotet メールが接到し始めています。添付型だけでなく、リンク型もあります https://t.co/2KvPkCu1jr
2020年07月28日00時56分47秒 Emotetのgif置き換えの件、アイスの画像が出てきたら疑われそう…
2020年07月27日23時38分07秒 『보안 연구원인 Bom은 QakBot(QBot) 악성코드 샘플을 발견해 Any .Run 분석 툴에 게시했습니다.』 Emotet 봇넷, QakBot 악성코드 배포해
blog.alyac.co.kr/3144
2020年07月27日12時57分53秒 RT @sugimu_sec: 今さっき山手のホームで男性3人がそれぞれノートPC弄りながら電話口で『弊社製品はSPFやDKIMでも認証するのでEmotetのメールも大丈夫です!』などと言い切って営業していたので新手の悪徳商法かと思った
2020年07月23日10時53分05秒 RT @x64koichi: 今バラまかれてるEmotetはすべて「Creation Time2019-11-27 15:59:33」固定(右側一列に並んだEXEファイル)なので、これで全部拾えそう。左にいくつか並んでるファイルは過去のEmotet。 https://t.co/…
2020年07月23日10時00分46秒 RT @sugimu_sec: 朝、目が覚めてEmotet系のメール確認したが、感染していそうなJPドメイン(from)がメールアドレスで130以上。 別アカウントの同ドメインで見ても10以上。 ラテラルしてるかこれ
2020年07月23日10時00分31秒 RT @satontonton: 日本語件名の #emotet メールを確認しております。 連休中に大量に届く可能性もあるのでご注意を!
2020年07月23日09時59分34秒 RT @sugimu_sec: 【注意】 #Emotet 日本語の件名、本文、添付ファイル名のメールを観測しました。 件名:請求書の件です。 17447 20200723 sample:
virustotal.com/gui/file/56f23… https://t.co/aJAsW2…
2020年07月22日15時54分52秒 RT @bomccss: 2020/07/22 も #Emotet は活動しています。 前日から途切れなく、メールを送信しているように見えます。 日本の組織内のメールによる横感染と思われる動きもあります。国内へのメール着弾数は少しずつ増えていると思われます。 今のところ、返…
2020年07月22日15時21分15秒 『バイナリの一部が書き換えられ、端末ごとにハッシュが異なるハッシュに書き換えられるような処理が加わっています。  以前から言われていますが、hashの一致による検出というのはEmotetに対しても無意味です。』 マルウェアEmotetの活動再開(2020/07/17-) - bomb_log
bomccss.hatenablog.jp/entry/emotet-2
2020年07月22日13時55分53秒 RT @Cryptolaemus1: #Emotet Summary Update for 2020/07/21 - Wow! Large amount of activity and EU was included in targeting again! Return of…
2020年07月21日14時15分34秒 RT @abel1ma: 現在発生中のEmotetへの感染を狙ったメールばら撒きですが、おとり文書の添付ファイルにPDFを用いたものを確認しています。 htps://app.any.run/tasks/9398ab63-f3a4-4347-946b-e6b9c9dca92f
2020年07月20日23時05分17秒 RT @bomccss: #Emotet のメール送信を確認しました。 やはり、活動が再開されたようです。 現時点では英語の文面のみを確認しています。
2020年07月18日09時34分16秒 RT @abel1ma: emotetのばら撒きは、窃取されたSMTP-Auth認証情報が悪用されいます。 国内.jpドメインの認証情報を悪用している形跡がありますので、メールサーバ管理者のかたは「意図しないIPアドレスからの認証・メール発信」「メール発信件数、バウンス件数の増…
2020年07月18日05時08分52秒 RT @peterkruse: #Emotet spinning up their buisness. New spam modules being pushed and new spamwaves coming in from both Epoch 2 and 3. Eith…
2020年07月18日03時35分05秒 The long-dreaded return of Emotet is here
blog.malwarebytes.com/malwarebytes-n…
2020年07月18日02時27分34秒 RT @Cryptolaemus1: #Emotet Quick Recap - E2 start spamming around 1400UTC - shortly there after @nazywam @spamhaus alerted us to this. E2 w…
2020年07月18日01時06分48秒 RT @bomccss: 残念ながら、EmotetのE1-3全てでメール配信が確認されました。 既に日本の感染端末からもメール送信が始まっているようです。
2020年07月18日00時39分07秒 RT @sugimu_sec: 既にEmotet本体が改ざんサイトに設置されていてMalSpamも一部拡散されているということは、仮にそれで感染したPCがいたらボットネットに組み込まれるわけで、大規模な攻撃が始まるのも時間の問題か。
2020年07月18日00時38分09秒 RT @Cryptolaemus1: #emotet We are now seeing spam modules deployed to E1 and E3. E3 is currently spamming as of ~15:00. E1 appears to be ab…
2020年07月18日00時32分49秒 RT @sugimu_sec: #Emotet が再来するかもです。 既にスパム送信テストが行われていて、添付ファイルもあります。 Maldocから実行されるPowerShellはこれまでと同じ印象。 また、既にペイロードが改ざんされたと思われるサイトに設置されています。 ht…
2020年07月18日00時12分53秒 RT @58_158_177_102:
twitter.com/nazywam/status… -> #emotet? https://www.tri-comma[.]com/wp-admin/MmD/ C2 : 109.117.53[.]230:443 C2 : 212.51.142…
2020年07月18日00時12分29秒 RT @anyrun_app: ⚡️ #Emotet is back from vacation! ⚡️ You can find samples by tag "emotet-doc" in public submissions: https://t.co/3VXw0sBb…
2020年07月18日00時08分38秒 RT @bomccss: #Emotet のメール配信がE2のボットの一部でテスト的にメール配信が始まったようです。 添付されるdocファイルの見た目も変わっています。 来週からは要注意です
twitter.com/Cryptolaemus1/…
2020年07月18日00時01分37秒 本日は神奈川警戒アラートだけでなくEmotet警戒アラートも発動したようです🚨
2020年07月17日23時58分21秒 RT @Cryptolaemus1: #Emotet Update - @spamhaus/@nazywam Alerted us to a run of malspam coming form Emotet in the last 15-30 minutes. This i…
2020年07月17日23時54分07秒 RT @Sec_S_Owl: #Emotet のスパム配信が少しずつ再開され始めたようです。 また一部E2のみのようで、全面的な再開ではないと思いますが、もう間もなくということだと思います。 デコイ文書の見た目も一新されています。
twitter.com/Cryptolaemus1/…
2020年07月15日23時43分28秒 @satontonton よく見るとたまに抜けてるんですね😅
twitter.com/search?q=from%…
2020年06月25日20時05分50秒 『Our analysts have three main theories on how the actor behind Emotet administers the Tier 2 C2 servers:』 Behind the scenes of the Emotet Infrastructure
hello.global.ntt/en-us/insights…
2020年05月22日15時44分39秒 RT @bomccss: @piyokango ラテラルフィッシングとEmotetを記者が誤解したものと思われます。
niid.go.jp/niid/ja/mainte… Emotetは2/6以降、世界的にメール送信を行っていません。
2020年05月21日12時22分54秒 2020.05.19 返信型Emotetマルウエア添付メールが届いたので調べてみた | ネットワンシステムズ
netone.co.jp/knowledge-cent…

2020年05月11日14時08分05秒 RT @Sec_S_Owl: Emotetのスパムは見ていないですが、バイナリは4月に更新されています。その新バージョンのEmotetに関する解析記事です。 3つのボットネット(Epoch)、休止後のアップデート、最新の難読化とその復号Gidra用スクリプト、など内容は盛りだく…
2020年04月14日22時39分19秒 『We’ve seen about 1,000 unique Gtag values, but if we focus on just the group ID , there are only 59 unique values.』 Understanding the relationship between Emotet, Ryuk and TrickBot
blog.intel471.com/2020/04/14/und…
2020年04月14日03時15分29秒 RT @danzajork: Map of recent Emotet C2 infrastructure #Emotet

2020年03月31日19時50分23秒 『端末に保存されていたその他のデータの流出や 、他の端末への感染拡大はありませんでした。』 #Emotet 2020年3月31日 首都大学東京における パソコンのウイルス感染について (第二報)(公立大学法人首都大学東京) [PDF]
tmu.ac.jp/extra/download…

2020年03月25日22時27分44秒 このタイミングでEmotetの注意喚起ですか... 令和2年3月24日 なりすましメールによるウイルス被害が増加しています!(注意喚起)(個人情報保護委員会事務局)
ppc.go.jp/news/careful_i…
2020年03月24日22時10分48秒 RT @Cryptolaemus1: #emotet C2 update - binary released ~11:40 20200324 no spamming or other activity
paste.cryptolaemus.com/emotet/2020/03…
2020年03月10日12時38分41秒 RT @Cryptolaemus1: #Emotet Daily Update for 2020/03/09: Looks like I was wrong again and Ivan has more break/vacation. All 3 botnets up and…
2020年03月10日11時43分28秒 RT @jpcert_ac: Windows向けEmotet検知ツールEmoCheckの実行ファイルにデジタル署名を付与しました。インシデント調査等にご活用ください。
github.com/JPCERTCC/EmoCh…
2020年03月09日18時38分11秒 『当社は、1月15日に当社社員のパソコンがコンピューターウイルス(Emotet※)に感染していることが判明、該当するパソコンをネットワークから隔離』 2020.03.06 当社パソコンからの個人情報の流出の可能性について(株式会社関電アメニックス)
k-amenix.co.jp/news/detail.ph…

2020年03月06日20時12分47秒 Emotetに感染していた件の調査結果です。 2020年3月6日 【重要なお知らせ】当社及び当社グループ各社におけるマルウェア感染に伴う対応につきまして(シナネン株式会社) [PDF]
sinanen.com/news/pdf/20200…

投稿されたコメント:

コメント
コメントは無効になっています。