LINE「日本法人は独自のビジネスモデルでやってきた」(キリ)ってどこが?
いまや全世界で3億人以上、日本国内で5000万人のユーザーを誇る(?)アプリ「LINE」。
LINE株式会社(旧NHN Japan)が運営・提供しているサービスでいかにも、
「日本の法人」がサービスを提供しているように見えるが・・・。
LINE大躍進の陰で複雑化する「親子関係」
[日本発のサービスだが、韓国親会社の関与が強まる]
以下抜粋----------------------------------------------------------
ではいったいLINEとはどのような会社なのか。未上場企業だけに開示情報は限られ、
その詳細はこれまでベールに包まれてきた。
韓国の検索ポータル最大手として知られるNAVER(ネイバー)が100%出資する会社ということは
開示されているが、かねてからLINEの森川亮社長が「日本法人は独自のビジネスモデルでやってきた」と
語ってきたこともあり、日本法人の独自サービスのように受け止められてきた。
しかし、LINEが急激な成長を遂げる過程で、親会社との関係やグループ内での位置づけが変わりつつある。
その現状を明らかにしたのが下の図だ。
--------------------------------------------------------------------
えぇ、韓国資本に"どっぷり"浸かっています。
少し前に問題になった「simeji」や「GOM Player」のような問題がいつ起きてもおかしくないと、
管理人は考えています。
何故かって?えぇ、親会社が韓国の会社に2社ほど在籍していましたから、内情はなんとなくわかります ^^;
まぁ、大問題が発生しなければいいんですがねぇ。
というわけで、管理人はいまだに「LINE」は利用していませんし、周りにも勧めていません ^^;
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
LINE株式会社(旧NHN Japan)が運営・提供しているサービスでいかにも、
「日本の法人」がサービスを提供しているように見えるが・・・。
LINE大躍進の陰で複雑化する「親子関係」
[日本発のサービスだが、韓国親会社の関与が強まる]
以下抜粋----------------------------------------------------------
ではいったいLINEとはどのような会社なのか。未上場企業だけに開示情報は限られ、
その詳細はこれまでベールに包まれてきた。
韓国の検索ポータル最大手として知られるNAVER(ネイバー)が100%出資する会社ということは
開示されているが、かねてからLINEの森川亮社長が「日本法人は独自のビジネスモデルでやってきた」と
語ってきたこともあり、日本法人の独自サービスのように受け止められてきた。
しかし、LINEが急激な成長を遂げる過程で、親会社との関係やグループ内での位置づけが変わりつつある。
その現状を明らかにしたのが下の図だ。
--------------------------------------------------------------------
えぇ、韓国資本に"どっぷり"浸かっています。
少し前に問題になった「simeji」や「GOM Player」のような問題がいつ起きてもおかしくないと、
管理人は考えています。
何故かって?えぇ、親会社が韓国の会社に2社ほど在籍していましたから、内情はなんとなくわかります ^^;
まぁ、大問題が発生しなければいいんですがねぇ。
というわけで、管理人はいまだに「LINE」は利用していませんし、周りにも勧めていません ^^;
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
「GOM Player」アップデートサーバーに不正アクセスがあったことを公表
以前記事にした「GOM Player」のアップデートでウイルスに感染する問題。
やっと開発元がアップデートサーバーに不正なアクセスがあったことを公表したとの事。
んー、公表が遅いんじゃないだろうか・・・。
GRETECH、「GOM Player」のアップデートサーバーに不正アクセスがあったことを公表
以下抜粋--------------------------------------------------------------------
「GOM Player」などを開発するGRETECH Corp.は24日、23日に公表された「GOM Player」を
悪用する標的型攻撃に関して追加の情報を公表した。
追加情報によると、同社は2013年12月27日から2014年1月16日にかけて、断続的に
「GOM Player」のアップデートサーバーへ不正アクセスがあったことを確認したという。
この不正アクセスにより、「GOM Player」をアップデートしようとすると、意図しない
第三者のWebサイトから「GOM Player」のインストーラーを偽装したマルウェアがダウンロードされ、
実行される可能性があったとのこと。
そのため、2013年12月27日から2014年1月16日の間に「GOM Player」をアップデートした場合は、
マルウェア対策ソフトでウイルスチェックと駆除を行うことが推奨されている。
また、「GOM Player」のインストーラーを実行する際には、
インストーラーのファイル(GOMPLAYERJPSETUP.EXE)のプロパティを開き、
[デジタル署名]タブで署名者名が“GRETECH”、タイムスタンプが“2013年12月19日 11:11:52”であることを
確認してから実行してほしいとのこと。
------------------------------------------------------------------------------
インストールして使用されている方は今すぐに確認しましょう。
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
やっと開発元がアップデートサーバーに不正なアクセスがあったことを公表したとの事。
んー、公表が遅いんじゃないだろうか・・・。
GRETECH、「GOM Player」のアップデートサーバーに不正アクセスがあったことを公表
以下抜粋--------------------------------------------------------------------
「GOM Player」などを開発するGRETECH Corp.は24日、23日に公表された「GOM Player」を
悪用する標的型攻撃に関して追加の情報を公表した。
追加情報によると、同社は2013年12月27日から2014年1月16日にかけて、断続的に
「GOM Player」のアップデートサーバーへ不正アクセスがあったことを確認したという。
この不正アクセスにより、「GOM Player」をアップデートしようとすると、意図しない
第三者のWebサイトから「GOM Player」のインストーラーを偽装したマルウェアがダウンロードされ、
実行される可能性があったとのこと。
そのため、2013年12月27日から2014年1月16日の間に「GOM Player」をアップデートした場合は、
マルウェア対策ソフトでウイルスチェックと駆除を行うことが推奨されている。
また、「GOM Player」のインストーラーを実行する際には、
インストーラーのファイル(GOMPLAYERJPSETUP.EXE)のプロパティを開き、
[デジタル署名]タブで署名者名が“GRETECH”、タイムスタンプが“2013年12月19日 11:11:52”であることを
確認してから実行してほしいとのこと。
------------------------------------------------------------------------------
インストールして使用されている方は今すぐに確認しましょう。
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
tag : GOMPlayerアップデートサーバ不正アクセスGOMPLAYERJPSETUP.EXEデジタル署名タイムスタンプ
「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起
当Blogでも記事にしていた「GOM Player」
やっぱり問題があったようで・・・。
ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起
以下引用-------------------------------------------------------------------
企業などのセキュリティ対策を支援する(株)ラックは23日、メディアプレイヤー「GOM Player」の
アップデート機能を悪用する標的型攻撃が発生していることを発表し、注意喚起を行った。
同社によると、攻撃は複数の組織に対して行われ、正規のアップデートファイルを装ってダウンロードされる
ウイルスに感染し、PCを遠隔操作されてしまうという。
「GOM Player」のアップデート機能では正常な場合、正規のサーバーからアップデートファイルの
ダウンロードURLが記載された設定ファイルをダウンロードし、アップデートファイルをダウンロードする。
しかし、今回の攻撃では正規のサーバーに設定ファイルを要求すると、何らかの方法で正規のサーバー以外から
不正な設定ファイルがダウンロードされ、ウイルスをダウンロードさせられてしまうという。
今回の攻撃を受けたかどうかは、2種類のINIファイルの内容から確認できるとのこと。
確認方法はラック社の注意喚起ページに掲載されているので参照してほしい。
攻撃を受けた痕跡がある場合はマルウェア対策ソフトによるスキャンを行い駆除するといった対策を
施すことが推奨されている。
ラック社の注意喚起を受け、「GOM Player」の開発元であるGRETECH Corp.は見解を発表した。
それによると、GRETECH社は、JPCERTコーディネーションセンターと協力し、アップデートサーバーへの
攻撃について調査を進め対策を行っているとのこと。
また、現時点で「GOM Player」のアップデートサーバーの安全性は確認されているが、
念のため「GOM Player」を含む“GOM”シリーズのアップデートサービスを中止しているという。
「GOM Player」をアップデートする場合は、GRETECH社のWebサイトや窓の杜ライブラリから
インストーラーをダウンロードし、上書きインストールすることをおすすめする。
-----------------------------------------------------------------------------
やはり「クロ」だったか・・・。
使用している方はすぐに確認を行い、対策しましょう。
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
やっぱり問題があったようで・・・。
ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起
以下引用-------------------------------------------------------------------
企業などのセキュリティ対策を支援する(株)ラックは23日、メディアプレイヤー「GOM Player」の
アップデート機能を悪用する標的型攻撃が発生していることを発表し、注意喚起を行った。
同社によると、攻撃は複数の組織に対して行われ、正規のアップデートファイルを装ってダウンロードされる
ウイルスに感染し、PCを遠隔操作されてしまうという。
「GOM Player」のアップデート機能では正常な場合、正規のサーバーからアップデートファイルの
ダウンロードURLが記載された設定ファイルをダウンロードし、アップデートファイルをダウンロードする。
しかし、今回の攻撃では正規のサーバーに設定ファイルを要求すると、何らかの方法で正規のサーバー以外から
不正な設定ファイルがダウンロードされ、ウイルスをダウンロードさせられてしまうという。
今回の攻撃を受けたかどうかは、2種類のINIファイルの内容から確認できるとのこと。
確認方法はラック社の注意喚起ページに掲載されているので参照してほしい。
攻撃を受けた痕跡がある場合はマルウェア対策ソフトによるスキャンを行い駆除するといった対策を
施すことが推奨されている。
ラック社の注意喚起を受け、「GOM Player」の開発元であるGRETECH Corp.は見解を発表した。
それによると、GRETECH社は、JPCERTコーディネーションセンターと協力し、アップデートサーバーへの
攻撃について調査を進め対策を行っているとのこと。
また、現時点で「GOM Player」のアップデートサーバーの安全性は確認されているが、
念のため「GOM Player」を含む“GOM”シリーズのアップデートサービスを中止しているという。
「GOM Player」をアップデートする場合は、GRETECH社のWebサイトや窓の杜ライブラリから
インストーラーをダウンロードし、上書きインストールすることをおすすめする。
-----------------------------------------------------------------------------
やはり「クロ」だったか・・・。
使用している方はすぐに確認を行い、対策しましょう。
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
もんじゅで職員パソコンがウイルス感染、原因は「動画再生ソフト」の更新らすぃ
気になる記事が目に付いた・・・。
もんじゅで職員パソコンがウイルス感染 情報漏れも
以下引用----------------------------------------------------------------
日本原子力研究開発機構は6日、高速増殖炉原型炉「もんじゅ」(福井県敦賀市)で職員のパソコンが
コンピューターウイルスに感染し、情報の一部が外部に漏れた可能性があると発表した。
感染原因と影響を現在調査している。
パソコンはプラントの運転制御や監視には関係なく、核セキュリティー上、重要な情報も含まれていないという。
原子力機構によると、感染したのは、中央制御室の当直員が使う事務処理用のパソコン1台。
2日午後、セキュリティー会社が同機構から外部への不審な通信を発見し、もんじゅの担当者に連絡。
通信状況を調べた結果、動画再生ソフトの更新の際にウイルスに感染した可能性があることが分かった。
韓国とみられる外国のウェブサイト向けの不審な通信で、情報漏洩の可能性があることも3日に判明した。
パソコンには職員の訓練報告書のほか、組織改革の討議資料やメールデータなどが含まれていたという。
もんじゅを巡っては2013年11月、核物質防護に不備があったとして原子力規制委員会が原子力機構を厳重注意した。
同機構では12年11月にも、茨城県の本部でウイルス感染が発覚している。
--------------------------------------------------------------------------
「動画再生ソフト」の更新で感染?なんか最近似たようなことが・・・。
当Blog記事:【重要:危険度 大】あなたのスマホが危ない!
「ソフト」に組み込まれているならウイルスではなく「悪意を持ったソフト」では?
Googleで検索して見ると圧倒的に「GOM Player」との情報が多い・・・。
あぁ、インストールしていなくて良かった ^^;
「GOM Player」を使用している方は、一度ウイルスチェックするか、削除(アンインストール)しましょう。
※あくまで管理人が収集した情報を元に「GOM Player」ではないかと推察し、チェックまたは、アンインストールを
個人的に勧めるものですので御幣・誤解の無いようにお願いいたします。
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
もんじゅで職員パソコンがウイルス感染 情報漏れも
以下引用----------------------------------------------------------------
日本原子力研究開発機構は6日、高速増殖炉原型炉「もんじゅ」(福井県敦賀市)で職員のパソコンが
コンピューターウイルスに感染し、情報の一部が外部に漏れた可能性があると発表した。
感染原因と影響を現在調査している。
パソコンはプラントの運転制御や監視には関係なく、核セキュリティー上、重要な情報も含まれていないという。
原子力機構によると、感染したのは、中央制御室の当直員が使う事務処理用のパソコン1台。
2日午後、セキュリティー会社が同機構から外部への不審な通信を発見し、もんじゅの担当者に連絡。
通信状況を調べた結果、動画再生ソフトの更新の際にウイルスに感染した可能性があることが分かった。
韓国とみられる外国のウェブサイト向けの不審な通信で、情報漏洩の可能性があることも3日に判明した。
パソコンには職員の訓練報告書のほか、組織改革の討議資料やメールデータなどが含まれていたという。
もんじゅを巡っては2013年11月、核物質防護に不備があったとして原子力規制委員会が原子力機構を厳重注意した。
同機構では12年11月にも、茨城県の本部でウイルス感染が発覚している。
--------------------------------------------------------------------------
「動画再生ソフト」の更新で感染?なんか最近似たようなことが・・・。
当Blog記事:【重要:危険度 大】あなたのスマホが危ない!
「ソフト」に組み込まれているならウイルスではなく「悪意を持ったソフト」では?
Googleで検索して見ると圧倒的に「GOM Player」との情報が多い・・・。
あぁ、インストールしていなくて良かった ^^;
「GOM Player」を使用している方は、一度ウイルスチェックするか、削除(アンインストール)しましょう。
※あくまで管理人が収集した情報を元に「GOM Player」ではないかと推察し、チェックまたは、アンインストールを
個人的に勧めるものですので御幣・誤解の無いようにお願いいたします。
ランキング参加中です。ぽちっとクリックお願いします。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓