コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

利用者:Tomo.s.429/クラウドストライク/sandbox

Wikipedia:サンドボックスへようこそ!

ここは、ウィキペディアで編集・執筆をするための練習や実験などに使用できるページです。

ノートページへ投稿するための練習は、Wikipedia‐ノート:サンドボックスを使用してください。ビジュアルエディターの練習には Help:ビジュアルエディター/sandbox が使えます。ログインすれば利用者サンドボックスも使えます。

初心者の方は、このページを編集する前に、ガイドブックやヘルプのページの編集などもぜひ参考にしてください。あなたの今後の編集活動にとって、とても重要な内容が書かれています。

サンドボックスに書き込まれた内容は、日本時間午前0時の時報とともに、この案内文(テンプレート)を残してすべて除去されます。ただし、実際は時報より少し遅れます。また、過去の版は、履歴からたどることができます。著作権上問題のある書き込みや、エチケットに反する書き込みなどはやめてください。もしそのような書き込みを見つけたときは、Wikipedia:管理者伝言板/各種初期化依頼に連絡してください。

ここから下に書き込んでください。

[編集]

クラウドストライク(英: CrowdStrike)は、テキサス州オースティンに本拠を置くアメリカサイバーセキュリティ技術企業。エンドポイントセキュリティ、脅威インテリジェンスサイバー攻撃対応サービスを提供している[1]

CrowdStrike Holdings, Inc.
種類
公開会社
市場情報
  • NASDAQ: CRWD (Class A)
  • Nasdaq-100 component
  • S&P 500 component
業種 情報セキュリティ
設立 2011年 (13年前) (2011)
創業者
  • ジョージ・カーツ
  • ドミトリ・アルペドヴ イッチ
  • グレッグ・マーストン
本社
テキサス州オースティン
アメリカ合衆国
主要人物
  • ジョージ・カーツ (CEO)
  • マイケル・セントナス(大統領)[2]
売上高 30.6億ドル (FY24)
営業利益
▲200万ドル (FY24)
利益
893億ドル (FY24)
総資産 66.5億ドル (FY24)
純資産 23億ドル (FY24)
従業員数
7,925 (FY24)
脚注 / 出典
ファイナンシャル 2024年1月31日 (2024-01-31)現在.
出典:[3]

同社は、2014年のソニー・ピクチャーズへのハッキング、2015~16年の民主党全国委員会(DNC)へのサイバー攻撃、2016年のDNCの電子メール漏洩など、いくつかの注目を集めたサイバー攻撃の調査に関与してきた[4]。2024年7月、セキュリティソフトウェアに欠陥のあるアップデートをリリースし、世界的なコンピューター障害が発生し、航空銀行放送、その他のサービスに支障をきたした[5][6][7]

歴史

[編集]

設立: 2011〜2019年

[編集]

クラウドストライクは、2011年にジョージ・カーツ(CEO)、ドミトリ・アルペロビッチ(元CTO)、グレッグ・マーストン(CFO、引退)によって共同設立された[8][9][10][11]。翌年、彼らは元連邦捜査局(FBI)職員のショーン・ヘンリーを雇い、セキュリティおよび対応サービスを提供する子会社のクラウドストライク・サービス社を率いさせた[12][13]。同社は2013年6月に最初の製品としてウイルス対策パッケージのクラウドストライク・ファルコンを発売した[14][15]

2014年5月、クラウドストライクの報告書は、米国司法省が5人の中国軍ハッカーを米国企業に対する経済サイバースパイの罪で起訴するのに役立ちました[16]。クラウドストライクはまた、ロシア連邦保安局とつながりがあり、主にエネルギー部門の世界的な標的に対して諜報活動を行っていたグループ、エナジェティック・ベアの活動を明らかにした[17]

ソニー・ピクチャーズのハッキング事件の後、クラウドストライクは北朝鮮政府の関与を示す証拠を発見し、攻撃がどのように行われたかを実証した[18]。2014年、クラウドストライクは、人民解放軍部隊61486としても知られる、国家支援の中国ハッカー集団パター・パンダのメンバーの特定を支援した[19][20]

2015年5月、同社はVENOMに関する情報を公開した。これはオープンソースハイパーバイザーQuick Emulator(QEMU)の重大な欠陥で、攻撃者が個人情報にアクセスできるものだった[21][22]。 2015年10月、クラウドストライクは、米国のオバマ 大統領と中国の習近平国家主席が経済スパイ活動を行わないことで合意したのと前後して、テクノロジー企業や製薬企業を攻撃していた中国のハッカーを特定したと発表した。疑惑のハッキングはその合意に違反していただろう[23]

2015年7月、Googleは同社のシリーズCの資金調達ラウンドに投資し、その後シリーズDとシリーズEに続き、2019年5月時点で総額4億8000万ドルを調達した[24][25][26]

2017年、同社の評価額は10億ドルを超え、年間売上高は1億ドルと推定された[27]。2018年6月、同社は評価額が30億ドル以上であると発表した[25]。投資家には、テルストラ、マーチ・キャピタル・パートナーズ、ラックスペース、アクセル・パートナーズ、ウォーバーグ・ピンカスなどが含まれる[28][29]

2019年6月に同社はナスダックに新規株式公開を行った[30][31]

買収:2020~2024年

[編集]

2020年9月、CrowdStrikeはゼロトラストおよび条件付きアクセス技術プロバイダーのPreempt Securityを9,600万ドルで買収した[32]。2021年2月、同社はデンマークのログ管理プラットフォームHumioを4億ドルで買収し、Humioのログ集約をCrowdStrikeのXDRサービスに統合する計画だ[33]。 同年11月後半、CrowdStrikeはゼロトラストエンドポイントセキュリティをデータにまで拡張するSaaSベースのサイバーセキュリティサービスであるSecureCircleを買収した[34]。2021年12月、同社は本社所在地をカリフォルニア州サニーベールからテキサス州オースティンに移転した[35]。2023年、CrowdStrikeはCribl.ioと共同でCrowdStreamサービスを導入した[36]。CrowdStrikeは米国政府との連携や政府機関へのサービス販売にも注力している[37]。クラウドストライクは2024年6月にS&P500指数に加わった[38]。2023年にクラウドストライクはイスラエルのサイバーセキュリティスタートアップBionic.aiを買収した[39]。2024年にクラウドストライクはイスラエルのスタートアップFlow Securityを買収した[40]

ロシアのハッキング調査

[編集]

CrowdStrikeは、民主党全国委員会へのサイバー攻撃とロシア諜報機関とのつながりの調査に協力した。2017年3月20日、ジェームズ・コミー氏は議会で証言し、「CrowdStrike、Mandiant、ThreatConnectはハッキングの証拠を検討し、ロシア諜報機関として知られるAPT28とAPT29の仕業であると高い確信を持って結論付けた」と述べた[41]。コミー氏は2017年1月に、 FBIの科学捜査官にDNCサーバーへのアクセスを要請したが拒否されたと証言し、「最終的に合意されたのは、民間企業[CrowdStrike]が見たものを私たちと共有することでした」と述べた[42]

2016年12月、クラウドストライクは、ロシア政府系グループであるファンシーベアがウクライナの砲兵アプリをハッキングしたという報告書を発表した[43]。彼らは、ロシアがハッキングを利用してウクライナの砲兵部隊に多大な損害を与えたと結論付けた。このアプリ(ArtOSと呼ばれる)はタブレットPCにインストールされ、射撃管制に使用されている[44]。クラウドストライクはまた、 X-エージェントインプラントを利用したPOPR-D30のハッキングされた亜種がウクライナの軍事フォーラムで配布されていることを発見した[45]

国際戦略研究所は、クラウドストライクの報告書でウクライナのD30榴弾砲の損失に関するデータが悪用されたとして、ハッキングがウクライナ砲兵部隊の損失の原因であると主張する同社の評価を否定した。ウクライナ国防省も、実際の砲兵の損失はクラウドストライクの報告よりはるかに少なく、ロシアのハッキングとは関係がないと述べて、クラウドストライクの報告書を否定した[46]。これに先立ち、クラウドストライクは、ウクライナで使用されたマルウェアと民主党全国委員会(DNC)に対して使用されたマルウェアは独特で同一であるように思われるという報告書を発表しており、これはDNC攻撃がロシアによるものであることを示すさらなる証拠である[47]

サイバーセキュリティ会社SecureWorksは、フィッシング攻撃でファンシーベアが狙ったメールアドレスのリストを発見した。このリストには、ArtOSの開発者ヤロスラフ・シェルスティクのメールアドレスが含まれていた[48]。AP通信の調査も、ファンシーベアに関するクラウドストライクの結論を裏付けている[49]。Radio Free Europeは、AP通信のレポートは「このアプリが実際に標的にされていたことを示し、クラウドストライクの元のレポートにいくらかの信憑性を与えている」と指摘している[50]

トランプ・ウクライナ・スキャンダルでは、当時アメリカ合衆国大統領だったドナルド・トランプが2019年7月25日にウクライナウォロディミル・ゼレンスキー大統領と電話会談し、トランプはゼレンスキーに対し、ブライトバート・ニュースなどの極右ウェブサイトやロシア・トゥデイスプートニクなどのロシア国営メディアで広められていた陰謀論を調査するよう求めた[51]。その陰謀論は、ウクライナ政府が2016年にクラウドストライクを使って民主党全国委員会のサーバーをハッキングし、 2016年の大統領選挙でトランプを弱体化させるためにロシアに罪を着せたというものだった[52][53]。この陰謀論は繰り返し否定されている[54][55][56]

重大な停電事故

[編集]

CrowdStrikeソフトウェアは、さまざまなプラットフォームでいくつかの大規模な障害を引き起こした。これらの障害は比較的孤立しており、他の障害ほど広く導入されていない特定のアプリケーション[57][58]またはオペレーティングシステム[59]に影響を与えた。場合によっては、これらの問題が世界中のサーバーに影響を及ぼす深刻な障害を引き起こした。

2024 Debian Linuxインシデント

[編集]

2024年4月19日金曜日の夕方、Crowdstrikeは欠陥のあるソフトウェアアップデートをリリースし、Debian Linuxビルドを実行しているコンピューターをクラッシュさせ、正常に再起動できなくなった。CrowdStrikeは翌日にバグを認め、数週間後に原因を特定した[60][信頼性要検証]

2024 Rocky Linuxインシデント

[編集]

2024年5月13日、 CrowdStrikeソフトウェアを搭載したRocky Linuxサーバーは、Rocky Linux 9.4にアップグレードした後にフリーズする可能性があると報告された[61]。CrowdStrikeは、ユーザーモードのLinuxセンサーと特定の6.xカーネルバージョンの組み合わせによる同じ問題であるため、この問題を認識していると報告した[62]

ニューヨーク市ラガーディア空港の空港手荷物コンベヤーベルトで、クラウドストライクによってプッシュされたアップデートによって引き起こされた複数のブルースクリーンによるエラー表示

2024 Windows事件

[編集]

2024年7月19日、CrowdStrikeは脆弱性スキャナーFalcon Sensorのソフトウェアアップデートをリリースした。アップデートの欠陥により、Microsoft Windowsマシンでブルースクリーンが発生し、世界中の何百万台ものWindowsコンピューターが混乱した[63][64]。影響を受けたマシンは強制的にブートループに陥り、使用できなくなった。これは、構成ファイルであるChannel File 291の更新が原因で、CrowdStrikeによると、ロジックエラーが発生し、オペレーティングシステムがクラッシュしたという[65]。このダウンタイムは世界中に広範囲に影響を及ぼし、民間航空機のフライトが停止し、Sky Newsやその他の放送局が一時的にオフラインになり、銀行や医療サービス、911緊急コールセンターが混乱した[66][67]。その日の終わりまでに、CrowdStrikeの株価は38.09ポイント(11.10%)下落して304.96ドルで取引を終了した[68]

CrowdStrikeはアップデートを修正したが、ブートループに陥ったコンピューターは、Falconがロードされてデバイスが再びクラッシュする前に、インターネットに接続してパッチをダウンロードすることができなかった。CrowdStrikeが推奨した解決策は、セーフモードまたはWindows回復モードで起動し、チャネルファイル291を手動で削除することだった[69]。これにはローカル管理者のアクセスが必要であり、デバイスがBitlockerで暗号化されている場合は回復キーも必要になる[70]Microsoftは、影響を受けたデバイスを最大15回再起動するだけで問題を解決できた顧客もいると報告している[71]。2024年7月22日、CrowdStrikeの株価は-41.05ドル-13.46%の損失で263.91ドルで取引を終了した[72]

参照

[編集]

参考文献

[編集]
  1. ^ CrowdStrike's security software targets bad guys, not their malware”. TechRepublic (9 October 2015). 2 June 2016時点のオリジナルよりアーカイブ2024年7月22日閲覧。
  2. ^ Richardson, Tom (31 March 2024). “CrowdStrike’s Australian boss snares $225m cybersecurity fortune” (英語). Australian Financial Review. https://www.afr.com/markets/equity-markets/crowdstrike-s-australian-boss-snares-225m-cybersecurity-fortune-20240326-p5ff9c 21 July 2024閲覧。 
  3. ^ US SEC: Form 10-K Crowdstrike Holdings, Inc.”. U.S. Securities and Exchange Commission (March 7, 2024). 2024年7月22日閲覧。
  4. ^ CrowdStrike's security software targets bad guys, not their malware”. TechRepublic (9 October 2015). 2 June 2016時点のオリジナルよりアーカイブ10 June 2016閲覧。
  5. ^ Banfield-Nwachi, Mabel (19 July 2024). “Windows global IT outage: what we know so far”. The Guardian (London, United Kingdom). ISSN 0261-3077. https://www.theguardian.com/technology/article/2024/jul/19/windows-global-it-outage-what-we-know-so-far 2024年7月19日閲覧。 
  6. ^ Plummer, Robert (2024年7月19日). “Crowdstrike and Microsoft: What we know about global IT outage” (英語). BBC News. 2024年7月19日閲覧。
  7. ^ Godfrey, Paul (2024年7月19日). “911 call centers back online after IT outage causes global chaos” (英語). United Press International. 2024年7月19日閲覧。
  8. ^ In conversation with George Kurtz, CEO of CrowdStrike” (英語). Fortune. 1 July 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  9. ^ Bloomberg – Dmitri Alperovitch”. www.bloomberg.com. 14 July 2020時点のオリジナルよりアーカイブ2020年2月14日閲覧。
  10. ^ “Standing up at the gates of hell: CrowdStrike CEO George Kurtz”. Fortune. (29 July 2015). オリジナルの29 May 2016時点におけるアーカイブ。. https://web.archive.org/web/20160529191620/http://fortune.com/2015/07/29/crowdstrike-cybersecurity-george-kurtz/ 10 June 2016閲覧。 
  11. ^ Albert-Deitch, Cameron (2019年5月15日). “CrowdStrike, the $3.4 Billion Startup That Fought Russian Spies in 2016, Just Filed for an IPO”. Inc.com. 3 June 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  12. ^ Former FBI Exec to Head CrowdStrike Services”. SecurityWeek (23 April 2012). 20 January 2021時点のオリジナルよりアーカイブ13 December 2020閲覧。
  13. ^ Messmer, Ellen (18 April 2012). “Top FBI cyber cop joins startup CrowdStrike to fight enterprise intrusions”. Network World. 8 March 2024時点のオリジナルよりアーカイブ10 June 2016閲覧。
  14. ^ Messmer, Ellen (2013年6月18日). “Start-up tackles advanced persistent threats on Microsoft, Apple computers” (英語). Network World. 17 May 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  15. ^ “U.S. firm CrowdStrike claims success in deterring Chinese hackers”. Reuters. (2015年4月13日). オリジナルの12 November 2017時点におけるアーカイブ。. https://web.archive.org/web/20171112131754/https://www.reuters.com/assets/print?aid=USKBN0N41PT20150413 2016年6月14日閲覧。 
  16. ^ Gorman, Devlin Barrett and Siobhan (2014年5月20日). “U.S. Charges Five in Chinese Army With Hacking” (英語). Wall Street Journal. ISSN 0099-9660. オリジナルの15 February 2020時点におけるアーカイブ。. https://web.archive.org/web/20200215052007/https://www.wsj.com/articles/u-s-justice-department-to-charge-chinese-army-workers-hacked-u-s-firms-1400499708 2020年2月14日閲覧。 
  17. ^ The old foe, new attack and unsolved mystery in the recent U.S. energy sector hacking campaign” (英語). CyberScoop (2017年7月12日). 24 September 2019時点のオリジナルよりアーカイブ2020年2月14日閲覧。
  18. ^ What's in a typo? More evidence tying North Korea to the Sony hack”. PCWorld. 19 August 2016時点のオリジナルよりアーカイブ2016年6月14日閲覧。
  19. ^ Perlroth, Nicole (2014年6月9日). “2nd China Army Unit Implicated in Online Spying”. The New York Times. ISSN 0362-4331. オリジナルの12 November 2017時点におけるアーカイブ。. https://web.archive.org/web/20171112074612/https://www.nytimes.com/2014/06/10/technology/private-report-further-details-chinese-cyberattacks.html?pagewanted=print 2016年6月14日閲覧。 
  20. ^ “Second China unit accued of cyber crime”. Financial Times. (June 10, 2014). http://www.ft.com/intl/cms/s/0/3a1652ce-f027-11e3-9b4c-00144feabdc0.html June 10, 2014閲覧。 
  21. ^ 'Venom' vulnerability: Serious computer bug shatters cloud security”. Fortune (2015年5月13日). 25 April 2016時点のオリジナルよりアーカイブ2016年6月14日閲覧。
  22. ^ Goodin, Dan (2015年5月13日). “Extremely serious virtual machine bug threatens cloud providers everywhere” (英語). Ars Technica. 22 June 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  23. ^ Yadron, Danny (19 October 2015). “Report Warns of Chinese Hacking” (英語). Wall Street Journal. オリジナルの17 May 2019時点におけるアーカイブ。. https://web.archive.org/web/20190517002912/https://www.wsj.com/articles/report-warns-of-chinese-hacking-1445227440 2019年7月1日閲覧。 
  24. ^ Kuranda, Sarah (2017年5月17日). “Crowdstrike Lands $100M Funding Round, Looks To Expand Globally And Invest In Partners”. CRN. 3 June 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  25. ^ a b Cybersecurity startup CrowdStrike raises $200 million at $3 billion valuation” (英語). VentureBeat (2018年6月19日). 3 June 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  26. ^ CrowdStrike may top these 6 biggest-ever U.S. security IPOs next month”. www.bizjournals.com. 28 April 2020時点のオリジナルよりアーカイブ2020年2月24日閲覧。
  27. ^ Hackett, Robert. (May 17, 2017). "Hack Investigator CrowdStrike Reaches $1 Billion Valuation". Fortune website Archived 29 May 2017 at the Wayback Machine. Retrieved 9 June 2017.
  28. ^ Security Company CrowdStrike Scores $100M Led By Google Capital” (英語). TechCrunch (13 July 2015). 4 April 2019時点のオリジナルよりアーカイブ2019年7月1日閲覧。
  29. ^ CrowdStrike raises $100 million for cybersecurity”. www.bizjournals.com. 28 April 2020時点のオリジナルよりアーカイブ2020年2月24日閲覧。
  30. ^ Murphy, Hannah (12 June 2019). “Cyber security group CrowdStrike's shares jump nearly 90% after IPO”. Financial Times. 9 July 2021時点のオリジナルよりアーカイブ12 June 2019閲覧。
  31. ^ Feiner, Lauren (2019年6月12日). “CrowdStrike pops more than 70% in debut, now worth over $11 billion” (英語). CNBC. 12 June 2019時点のオリジナルよりアーカイブ2019年6月12日閲覧。
  32. ^ Gagliordi, Natalie. “CrowdStrike to acquire Preempt Security for $96 million” (英語). ZDNet. 26 September 2020時点のオリジナルよりアーカイブ2020年9月28日閲覧。
  33. ^ Cimpanu, Catalin (2021年2月18日). “CrowdStrike acquires Humio for $400 million”. ZDNet. 11 July 2024時点のオリジナルよりアーカイブ2024年7月10日閲覧。
  34. ^ Novinson, Michael (2021年11月1日). “CrowdStrike To Buy Data Protection Startup SecureCircle” (英語). CRN. 22 July 2024時点のオリジナルよりアーカイブ2024年6月10日閲覧。
  35. ^ CrowdStrike Changes Principal Office to Austin, Texas” (英語). CrowdStrike (2021年12月28日). 28 January 2022時点のオリジナルよりアーカイブ2022年2月2日閲覧。
  36. ^ Alspach, Kyle. “RSAC 2023 Sees Big Moves From SentinelOne, CrowdStrike, Google Cloud, Accenture | CRN”. www.crn.com. 22 July 2024時点のオリジナルよりアーカイブ2024年2月29日閲覧。
  37. ^ “CrowdStrike CEO George Kurtz on China, Microsoft and the SEC”. CNBC. (December 14, 2023). オリジナルの22 July 2024時点におけるアーカイブ。. https://web.archive.org/web/20240722160714/https://www.cnbc.com/2023/12/14/crowdstrike-ceo-george-kurtz-on-china-microsoft-and-the-sec.html 19 July 2024閲覧。 
  38. ^ Carson, Ed (2024年6月9日). “CrowdStrike, KKR, GoDaddy To Join S&P 500 In Quarterly Rebalance; Stocks Jump” (英語). Investor's Business Daily. 9 June 2024時点のオリジナルよりアーカイブ2024年7月23日閲覧。
  39. ^ “CrowdStrike acquiring cyber startup Bionic for $350 million”. CTech. (19 September 2023). https://www.calcalistech.com/ctechnews/article/hyquwtlka 
  40. ^ “CrowdStrike acquiring cyber startup Flow Security in $200 million deal”. CTech. (6 March 2024). オリジナルの20 July 2024時点におけるアーカイブ。. https://web.archive.org/web/20240720195912/https://www.calcalistech.com/ctechnews/article/ryawyqb6p 19 July 2024閲覧。 
  41. ^ “Full transcript: FBI Director James Comey testifies on Russian interference in 2016 election”. オリジナルの23 May 2017時点におけるアーカイブ。. https://web.archive.org/web/20170523113641/https://www.washingtonpost.com/news/post-politics/wp/2017/03/20/full-transcript-fbi-director-james-comey-testifies-on-russian-interference-in-2016-election/ 2017年5月22日閲覧。 
  42. ^ “FBI Director Comey: Agency requested access to DNC server”. CBS News. (January 10, 2017). オリジナルの21 September 2019時点におけるアーカイブ。. https://web.archive.org/web/20190921045659/https://www.cbsnews.com/news/fbi-director-comey-agency-requested-access-to-dnc-servers/ 19 July 2024閲覧。 
  43. ^ Russian hackers linked to DNC attack also targeted Ukrainian military, says report”. theverge.com (2016年12月23日). 17 November 2019時点のオリジナルよりアーカイブ2019年6月26日閲覧。
  44. ^ Noosphere engineering school (October 31, 2015). “New brainchild of engineering school was tested by the armed forces”. noosphereengineering.com. 29 December 2017時点のオリジナルよりアーカイブDecember 28, 2017閲覧。
  45. ^ Boldi (January 3, 2017). “Technical details on the Fancy Bear Android malware (poprd30.apk)”. Laboratory of Cryptography and System Security, Budapest University of Technology and Economics. 9 February 2018時点のオリジナルよりアーカイブFebruary 8, 2018閲覧。
  46. ^ Kuzmenko, Oleksiy (March 23, 2017). “Think Tank: Cyber Firm at Center of Russian Hacking Charges Misread Data”. Voice of America. オリジナルの20 January 2018時点におけるアーカイブ。. https://web.archive.org/web/20180120231522/https://www.voanews.com/a/crowdstrike-comey-russia-hack-dnc-clinton-trump/3776067.html December 20, 2017閲覧。 
  47. ^ “Group allegedly behind DNC hack targeted Ukraine, report finds”. The Guardian. (22 December 2016). オリジナルの16 May 2017時点におけるアーカイブ。. https://web.archive.org/web/20170516024517/https://www.theguardian.com/technology/2016/dec/22/dnc-hack-crowdstrike-ukraine-malware-russia 19 July 2024閲覧。 
  48. ^ Miller, Christopher (November 2, 2017). “Fancy Bear Tried To Hack E-Mail Of Ukrainian Making Artillery-Guidance App”. RadioFreeEurope. オリジナルの6 February 2018時点におけるアーカイブ。. https://web.archive.org/web/20180206040444/https://www.rferl.org/a/ukraine-russia-fancy-bear-hacking-artillery-guidance-app/28831564.html February 8, 2018閲覧。 
  49. ^ Satter, Raphael (2 November 2017). “Russia hackers pursued Putin foes, not just US Democrats”. Associated Press. オリジナルの2 April 2019時点におけるアーカイブ。. https://web.archive.org/web/20190402142500/https://www.apnews.com/3bca5267d4544508bb523fa0db462cb2 2 April 2019閲覧。 
  50. ^ 'Fancy Bear' Tried To Hack E-Mail Of Ukrainian Making Artillery-Guidance App」『Radio Free Europe/Radio Liberty』2 November 2017。オリジナルの2 April 2019時点におけるアーカイブ。2 April 2019閲覧。
  51. ^ Broderick, Ryan (September 26, 2019). “Here's How Donald Trump Ended Up Referencing A Russian-Promoted 4chan Conspiracy Theory In His Call To The Ukrainian President”. Buzzfeed News. 8 October 2019時点のオリジナルよりアーカイブFebruary 11, 2024閲覧。
  52. ^ Sullivan, Eileen (September 25, 2019). “How CrowdStrike Became Part of Trump's Ukraine Call”. The New York Times. オリジナルの26 September 2019時点におけるアーカイブ。. https://archive.today/20190926002538/https://www.nytimes.com/2019/09/25/us/politics/crowdstrike-ukraine.html February 11, 2024閲覧。 
  53. ^ Marks, Joseph (September 26, 2019). “The Cybersecurity 202: Trump's CrowdStrike conspiracy theory shows he still doubts Russian election interference”. The Washington Post. https://www.washingtonpost.com/news/powerpost/paloma/the-cybersecurity-202/2019/09/26/the-cybersecurity-202-trump-s-crowdstrike-conspiracy-theory-shows-he-still-doubts-russian-election-interference/5d8ba0d088e0fa4b0ec245b7/ February 11, 2024閲覧。 
  54. ^ Bajak, Frank (November 13, 2019). “Debunked Ukraine conspiracy theory is knocked down – again”. Associated Press News. 22 July 2024時点のオリジナルよりアーカイブFebruary 11, 2024閲覧。
  55. ^ Cillizza, Chris (September 30, 2019). “Don't miss the totally debunked conspiracy theory Donald Trump pushed in the Ukraine call”. CNN. 26 February 2024時点のオリジナルよりアーカイブFebruary 11, 2024閲覧。
  56. ^ Collins, Ben (October 3, 2019). “Trump seized on a conspiracy theory called the 'insurance policy.' Now, it's at the center of an impeachment investigation.”. NBC News. 26 February 2024時点のオリジナルよりアーカイブFebruary 11, 2024閲覧。
  57. ^ Crashes, possibly due to Crowdstrike Falcon Sensor” (英語). Directory Opus Resource Centre (2022年8月3日). 22 July 2024時点のオリジナルよりアーカイブ2024年7月22日閲覧。
  58. ^ Solved: CrowdStrike causes crashes” (英語). https://community.adobe.com (2019年4月10日). 22 July 2024時点のオリジナルよりアーカイブ2024年7月22日閲覧。
  59. ^ CrowdStrike broke Debian and Rocky Linux months ago, but no one noticed”. Neowin. 22 July 2024時点のオリジナルよりアーカイブ2024年7月22日閲覧。
  60. ^ C, Jack (2024年7月19日). “Crowdstrike did this to our production linux fleet back on April 19th, and I've been dying to rant about it.”. Ycombinator. 22 July 2024時点のオリジナルよりアーカイブ2024年7月21日閲覧。
  61. ^ Crowdstrike - freezing RockyLinux After 9.4 upgrade” (英語). Rocky Linux Forum (2024年5月13日). 2024年7月22日閲覧。
  62. ^ Login”. supportportal.crowdstrike.com. 2024年7月22日閲覧。
  63. ^ Baran, Guru (19 July 2024). “CrowdStrike Update Pushing Windows Machines Into a BSOD Loop” (英語). Cyber Security News. 19 July 2024時点のオリジナルよりアーカイブ19 July 2024閲覧。
  64. ^ CrowdStrike code update bricking Windows machines around the world”. The Register. 19 July 2024時点のオリジナルよりアーカイブ19 July 2024閲覧。
  65. ^ CrowdStrike (2024年7月20日). “Technical Details: Falcon Update for Windows Hosts | CrowdStrike” (英語). crowdstrike.com. 2024年7月20日閲覧。
  66. ^ 引用エラー: 無効な <ref> タグです。「upi.com」という名前の注釈に対するテキストが指定されていません
  67. ^ Warren, Tom (2024年7月19日). “Major Windows BSOD issue takes banks, airlines, and broadcasters offline” (英語). The Verge. 19 July 2024時点のオリジナルよりアーカイブ2024年7月19日閲覧。
  68. ^ CrowdStrike Holdings Inc CRWD:NASDAQ”. cnbc.com (29 January 2012). 16 June 2024時点のオリジナルよりアーカイブ19 July 2024閲覧。
  69. ^ KB5042421: CrowdStrike issue impacting Windows endpoints causing an 0x50 or 0x7E error message on a blue screen - Microsoft Support”. support.microsoft.com. 2024年7月20日閲覧。
  70. ^ Warren, Tom (2024年7月19日). “Here's how IT admins are fixing the Windows Blue Screen of Death chaos” (英語). The Verge. 20 July 2024時点のオリジナルよりアーカイブ2024年7月20日閲覧。
  71. ^ Warren, Tom (2024年7月19日). “Microsoft on CrowdStrike outage: have you tried turning it off and on? (15 times)” (英語). The Verge. 20 July 2024時点のオリジナルよりアーカイブ2024年7月20日閲覧。
  72. ^ CrowdStrike Holdings, Inc. Class A Common Stock (CRWD)”. nasdaq.com. 22 July 2024閲覧。

外部リンク

[編集]

[公式サイト]