クラウドストライク
この記事は、次の現在の出来事の影響を受ける可能性があります:クラウドストライク事件 |
クラウドストライク(英: CrowdStrike)は、テキサス州オースティンに本拠を置くアメリカのサイバーセキュリティ技術企業。エンドポイントセキュリティ、脅威インテリジェンス、サイバー攻撃対応サービスを提供している[1]。
種類 | 公開会社 |
---|---|
市場情報 | |
業種 | 情報セキュリティ |
設立 | 2011年 |
創業者 |
|
本社 |
テキサス州オースティン 、アメリカ合衆国 |
主要人物 | |
売上高 | 30.6億ドル (FY24) |
営業利益 | ▲200万ドル (FY24) |
利益 | 893億ドル (FY24) |
総資産 | 66.5億ドル (FY24) |
純資産 | 23億ドル (FY24) |
従業員数 | 7,925 (FY24) |
ウェブサイト |
www |
脚注 / 出典 ファイナンシャル 2024年1月31日 現在[update]. 出典:[3] |
同社は、2014年のソニー・ピクチャーズへのハッキング、2015~16年の民主党全国委員会(DNC)へのサイバー攻撃、2016年のDNCの電子メール漏洩など、いくつかの注目を集めたサイバー攻撃の調査に関与してきた[4]。2024年7月、セキュリティソフトウェアに欠陥のあるアップデートをリリースし、世界的なコンピューター障害が発生し、航空、銀行、放送、その他のサービスに支障をきたした[5][6][7]。
歴史
[編集]設立: 2011〜2019年
[編集]クラウドストライクは、2011年にジョージ・カーツ(CEO)、ドミトリ・アルペロビッチ(元CTO)、グレッグ・マーストン(CFO、引退)によって共同設立された[8][9][10][11]。翌年、彼らは元連邦捜査局(FBI)職員のショーン・ヘンリーを雇い、セキュリティおよび対応サービスを提供する子会社のクラウドストライク・サービス社を率いさせた[12][13]。同社は2013年6月に最初の製品としてウイルス対策パッケージのクラウドストライク・ファルコンを発売した[14][15]。
2014年5月、クラウドストライクの報告書は、米国司法省が5人の中国軍ハッカーを米国企業に対する経済サイバースパイの罪で起訴するのに役立ちました[16]。クラウドストライクはまた、ロシア連邦保安局とつながりがあり、主にエネルギー部門の世界的な標的に対して諜報活動を行っていたグループ、エナジェティック・ベアの活動を明らかにした[17]。
ソニー・ピクチャーズのハッキング事件の後、クラウドストライクは北朝鮮政府の関与を示す証拠を発見し、攻撃がどのように行われたかを実証した[18]。2014年、クラウドストライクは、人民解放軍部隊61486としても知られる、国家支援の中国ハッカー集団パター・パンダのメンバーの特定を支援した[19][20]。
2015年5月、同社はVENOMに関する情報を公開した。これはオープンソースのハイパーバイザーQuick Emulator(QEMU)の重大な欠陥で、攻撃者が個人情報にアクセスできるものだった[21][22]。 2015年10月、クラウドストライクは、米国のオバマ 大統領と中国の習近平国家主席が経済スパイ活動を行わないことで合意したのと前後して、テクノロジー企業や製薬企業を攻撃していた中国のハッカーを特定したと発表した。疑惑のハッキングはその合意に違反していただろう[23]。
2015年7月、Googleは同社のシリーズCの資金調達ラウンドに投資し、その後シリーズDとシリーズEに続き、2019年5月時点で総額4億8000万ドルを調達した[24][25][26]。
2017年、同社の評価額は10億ドルを超え、年間売上高は1億ドルと推定された[27]。2018年6月、同社は評価額が30億ドル以上であると発表した[25]。投資家には、テルストラ、マーチ・キャピタル・パートナーズ、ラックスペース、アクセル・パートナーズ、ウォーバーグ・ピンカスなどが含まれる[28][29]。
2019年6月に同社はナスダックに新規株式公開を行った[30][31]。
買収:2020~2024年
[編集]2020年9月、CrowdStrikeはゼロトラストおよび条件付きアクセス技術プロバイダーのPreempt Securityを9,600万ドルで買収した[32]。2021年2月、同社はデンマークのログ管理プラットフォームHumioを4億ドルで買収し、Humioのログ集約をCrowdStrikeのXDRサービスに統合する計画だ[33]。 同年11月後半、CrowdStrikeはゼロトラストエンドポイントセキュリティをデータにまで拡張するSaaSベースのサイバーセキュリティサービスであるSecureCircleを買収した[34]。2021年12月、同社は本社所在地をカリフォルニア州サニーベールからテキサス州オースティンに移転した[35]。2023年、CrowdStrikeはCribl.ioと共同でCrowdStreamサービスを導入した[36]。CrowdStrikeは米国政府との連携や政府機関へのサービス販売にも注力している[37]。クラウドストライクは2024年6月にS&P500指数に加わった[38]。2023年にクラウドストライクはイスラエルのサイバーセキュリティスタートアップBionic.aiを買収した[39]。2024年にクラウドストライクはイスラエルのスタートアップFlow Securityを買収した[40]。
ロシアのハッキング調査
[編集]CrowdStrikeは、民主党全国委員会へのサイバー攻撃とロシア諜報機関とのつながりの調査に協力した。2017年3月20日、ジェームズ・コミー氏は議会で証言し、「CrowdStrike、Mandiant、ThreatConnectはハッキングの証拠を検討し、ロシア諜報機関として知られるAPT28とAPT29の仕業であると高い確信を持って結論付けた」と述べた[41]。コミー氏は2017年1月に、 FBIの科学捜査官にDNCサーバーへのアクセスを要請したが拒否されたと証言し、「最終的に合意されたのは、民間企業[CrowdStrike]が見たものを私たちと共有することでした」と述べた[42]。
2016年12月、クラウドストライクは、ロシア政府系グループであるファンシーベアがウクライナの砲兵アプリをハッキングしたという報告書を発表した[43]。彼らは、ロシアがハッキングを利用してウクライナの砲兵部隊に多大な損害を与えたと結論付けた。このアプリ(ArtOSと呼ばれる)はタブレットPCにインストールされ、射撃管制に使用されている[44]。クラウドストライクはまた、 X-エージェントインプラントを利用したPOPR-D30のハッキングされた亜種がウクライナの軍事フォーラムで配布されていることを発見した[45]。
国際戦略研究所は、クラウドストライクの報告書でウクライナのD30榴弾砲の損失に関するデータが悪用されたとして、ハッキングがウクライナ砲兵部隊の損失の原因であると主張する同社の評価を否定した。ウクライナ国防省も、実際の砲兵の損失はクラウドストライクの報告よりはるかに少なく、ロシアのハッキングとは関係がないと述べて、クラウドストライクの報告書を否定した[46]。これに先立ち、クラウドストライクは、ウクライナで使用されたマルウェアと民主党全国委員会(DNC)に対して使用されたマルウェアは独特で同一であるように思われるという報告書を発表しており、これはDNC攻撃がロシアによるものであることを示すさらなる証拠である[47]。
サイバーセキュリティ会社SecureWorksは、フィッシング攻撃でファンシーベアが狙ったメールアドレスのリストを発見した。このリストには、ArtOSの開発者ヤロスラフ・シェルスティクのメールアドレスが含まれていた[48]。AP通信の調査も、ファンシーベアに関するクラウドストライクの結論を裏付けている[49]。Radio Free Europeは、AP通信のレポートは「このアプリが実際に標的にされていたことを示し、クラウドストライクの元のレポートにいくらかの信憑性を与えている」と指摘している[50]。
トランプ・ウクライナ・スキャンダルでは、当時アメリカ合衆国大統領だったドナルド・トランプが2019年7月25日にウクライナのウォロディミル・ゼレンスキー大統領と電話会談し、トランプはゼレンスキーに対し、ブライトバート・ニュースなどの極右ウェブサイトやロシア・トゥデイ、スプートニクなどのロシア国営メディアで広められていた陰謀論を調査するよう求めた[51]。その陰謀論は、ウクライナ政府が2016年にクラウドストライクを使って民主党全国委員会のサーバーをハッキングし、 2016年の大統領選挙でトランプを弱体化させるためにロシアに罪を着せたというものだった[52][53]。この陰謀論は繰り返し否定されている[54][55][56]。
重大な障害
[編集]CrowdStrikeソフトウェアは、さまざまなプラットフォームでいくつかの大規模な障害を引き起こした。これらの障害は比較的孤立しており、他の障害ほど広く導入されていない特定のアプリケーション[57][58]またはオペレーティングシステム[59]に影響を与えた。場合によっては、これらの問題が世界中のサーバーに影響を及ぼす深刻な障害を引き起こした。
2024 Debian Linuxインシデント
[編集]2024年4月19日金曜日の夕方、Crowdstrikeは欠陥のあるソフトウェアアップデートをリリースし、Debian Linuxビルドを実行しているコンピューターをクラッシュさせ、正常に再起動できなくなった。CrowdStrikeは翌日にバグを認め、数週間後に原因を特定した[60][信頼性要検証]。
2024 Rocky Linuxインシデント
[編集]2024年5月13日、 CrowdStrikeソフトウェアを搭載したRocky Linuxサーバーは、Rocky Linux 9.4にアップグレードした後にフリーズする可能性があると報告された[61]。CrowdStrikeは、ユーザーモードのLinuxセンサーと特定の6.xカーネルバージョンの組み合わせによる同じ問題であるため、この問題を認識していると報告した[62]。
2024 Windows事件
[編集]2024年7月19日、CrowdStrikeは脆弱性スキャナーFalcon Sensorのソフトウェアアップデートをリリースした。アップデートの欠陥により、Microsoft Windowsマシンでブルースクリーンが発生し、世界中の何百万台ものWindowsコンピューターが混乱した[63][64]。影響を受けたマシンは強制的にブートループに陥り、使用できなくなった。これは、構成ファイルであるChannel File 291の更新が原因で、CrowdStrikeによると、ロジックエラーが発生し、オペレーティングシステムがクラッシュしたという[65]。このダウンタイムは世界中に広範囲に影響を及ぼし、民間航空機のフライトが停止し、Sky Newsやその他の放送局が一時的にオフラインになり、銀行や医療サービス、911緊急コールセンターが混乱した[66][67]。その日の終わりまでに、CrowdStrikeの株価は38.09ポイント(11.10%)下落して304.96ドルで取引を終了した[68]。
CrowdStrikeはアップデートを修正したが、ブートループに陥ったコンピューターは、Falconがロードされてデバイスが再びクラッシュする前に、インターネットに接続してパッチをダウンロードすることができなかった。CrowdStrikeが推奨した解決策は、セーフモードまたはWindows回復モードで起動し、チャネルファイル291を手動で削除することだった[69]。これにはローカル管理者のアクセスが必要であり、デバイスがBitlockerで暗号化されている場合は回復キーも必要になる[70]。Microsoftは、影響を受けたデバイスを最大15回再起動するだけで問題を解決できた顧客もいると報告している[71]。2024年7月22日、CrowdStrikeの株価は-41.05ドル-13.46%の損失で263.91ドルで取引を終了した[72]。
参照
[編集]参考文献
[編集]- ^ “CrowdStrike's security software targets bad guys, not their malware”. TechRepublic (2015年10月9日). 2016年6月2日時点のオリジナルよりアーカイブ。2024年7月22日閲覧。
- ^ Richardson, Tom (2024年3月31日). “CrowdStrike’s Australian boss snares $225m cybersecurity fortune” (英語). Australian Financial Review 2024年7月21日閲覧。
- ^ “US SEC: Form 10-K Crowdstrike Holdings, Inc.”. U.S. Securities and Exchange Commission (2024年3月7日). 2024年7月22日閲覧。
- ^ “CrowdStrike's security software targets bad guys, not their malware”. TechRepublic (2015年10月9日). 2016年6月2日時点のオリジナルよりアーカイブ。2016年6月10日閲覧。
- ^ Banfield-Nwachi, Mabel (2024年7月19日). “Windows global IT outage: what we know so far”. The Guardian (London, United Kingdom). ISSN 0261-3077 2024年7月19日閲覧。
- ^ Plummer, Robert (2024年7月19日). “Crowdstrike and Microsoft: What we know about global IT outage” (英語). BBC News. 2024年7月19日閲覧。
- ^ Godfrey, Paul (2024年7月19日). “911 call centers back online after IT outage causes global chaos” (英語). United Press International. 2024年7月19日閲覧。
- ^ “In conversation with George Kurtz, CEO of CrowdStrike” (英語). Fortune. 2019年7月1日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ “Bloomberg – Dmitri Alperovitch”. www.bloomberg.com. 2020年7月14日時点のオリジナルよりアーカイブ。2020年2月14日閲覧。
- ^ “Standing up at the gates of hell: CrowdStrike CEO George Kurtz”. Fortune. (2015年7月29日). オリジナルの2016年5月29日時点におけるアーカイブ。 2016年6月10日閲覧。
- ^ Albert-Deitch, Cameron (2019年5月15日). “CrowdStrike, the $3.4 Billion Startup That Fought Russian Spies in 2016, Just Filed for an IPO”. Inc.com. 2019年6月3日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ “Former FBI Exec to Head CrowdStrike Services”. SecurityWeek (2012年4月23日). 2021年1月20日時点のオリジナルよりアーカイブ。2020年12月13日閲覧。
- ^ Messmer, Ellen (2012年4月18日). “Top FBI cyber cop joins startup CrowdStrike to fight enterprise intrusions”. Network World. 2024年3月8日時点のオリジナルよりアーカイブ。2016年6月10日閲覧。
- ^ Messmer, Ellen (2013年6月18日). “Start-up tackles advanced persistent threats on Microsoft, Apple computers” (英語). Network World. 2019年5月17日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ “U.S. firm CrowdStrike claims success in deterring Chinese hackers”. Reuters. (2015年4月13日). オリジナルの2017年11月12日時点におけるアーカイブ。 2016年6月14日閲覧。
- ^ Gorman, Devlin Barrett and Siobhan (2014年5月20日). “U.S. Charges Five in Chinese Army With Hacking” (英語). Wall Street Journal. ISSN 0099-9660. オリジナルの2020年2月15日時点におけるアーカイブ。 2020年2月14日閲覧。
- ^ “The old foe, new attack and unsolved mystery in the recent U.S. energy sector hacking campaign” (英語). CyberScoop (2017年7月12日). 2019年9月24日時点のオリジナルよりアーカイブ。2020年2月14日閲覧。
- ^ “What's in a typo? More evidence tying North Korea to the Sony hack”. PCWorld. 2016年8月19日時点のオリジナルよりアーカイブ。2016年6月14日閲覧。
- ^ Perlroth, Nicole (2014年6月9日). “2nd China Army Unit Implicated in Online Spying”. The New York Times. ISSN 0362-4331. オリジナルの2017年11月12日時点におけるアーカイブ。 2016年6月14日閲覧。
- ^ “Second China unit accued of cyber crime”. Financial Times. (2014年6月10日) 2014年6月10日閲覧。
- ^ “'Venom' vulnerability: Serious computer bug shatters cloud security”. Fortune (2015年5月13日). 2016年4月25日時点のオリジナルよりアーカイブ。2016年6月14日閲覧。
- ^ Goodin, Dan (2015年5月13日). “Extremely serious virtual machine bug threatens cloud providers everywhere” (英語). Ars Technica. 2019年6月22日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ Yadron, Danny (2015年10月19日). “Report Warns of Chinese Hacking” (英語). Wall Street Journal. オリジナルの2019年5月17日時点におけるアーカイブ。 2019年7月1日閲覧。
- ^ Kuranda, Sarah (2017年5月17日). “Crowdstrike Lands $100M Funding Round, Looks To Expand Globally And Invest In Partners”. CRN. 2019年6月3日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ a b “Cybersecurity startup CrowdStrike raises $200 million at $3 billion valuation” (英語). VentureBeat (2018年6月19日). 2019年6月3日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ “CrowdStrike may top these 6 biggest-ever U.S. security IPOs next month”. www.bizjournals.com. 2020年4月28日時点のオリジナルよりアーカイブ。2020年2月24日閲覧。
- ^ Hackett, Robert. (May 17, 2017). "Hack Investigator CrowdStrike Reaches $1 Billion Valuation". Fortune website Archived 29 May 2017 at the Wayback Machine. Retrieved 9 June 2017.
- ^ “Security Company CrowdStrike Scores $100M Led By Google Capital” (英語). TechCrunch (2015年7月13日). 2019年4月4日時点のオリジナルよりアーカイブ。2019年7月1日閲覧。
- ^ “CrowdStrike raises $100 million for cybersecurity”. www.bizjournals.com. 2020年4月28日時点のオリジナルよりアーカイブ。2020年2月24日閲覧。
- ^ Murphy, Hannah (2019年6月12日). “Cyber security group CrowdStrike's shares jump nearly 90% after IPO”. Financial Times. 2021年7月9日時点のオリジナルよりアーカイブ。2019年6月12日閲覧。
- ^ Feiner, Lauren (2019年6月12日). “CrowdStrike pops more than 70% in debut, now worth over $11 billion” (英語). CNBC. 2019年6月12日時点のオリジナルよりアーカイブ。2019年6月12日閲覧。
- ^ Gagliordi, Natalie. “CrowdStrike to acquire Preempt Security for $96 million” (英語). ZDNet. 2020年9月26日時点のオリジナルよりアーカイブ。2020年9月28日閲覧。
- ^ Cimpanu, Catalin (2021年2月18日). “CrowdStrike acquires Humio for $400 million”. ZDNet. 2024年7月11日時点のオリジナルよりアーカイブ。2024年7月10日閲覧。
- ^ Novinson, Michael (2021年11月1日). “CrowdStrike To Buy Data Protection Startup SecureCircle” (英語). CRN. 2024年7月22日時点のオリジナルよりアーカイブ。2024年6月10日閲覧。
- ^ “CrowdStrike Changes Principal Office to Austin, Texas” (英語). CrowdStrike (2021年12月28日). 2022年1月28日時点のオリジナルよりアーカイブ。2022年2月2日閲覧。
- ^ Alspach, Kyle. “RSAC 2023 Sees Big Moves From SentinelOne, CrowdStrike, Google Cloud, Accenture | CRN”. www.crn.com. 2024年7月22日時点のオリジナルよりアーカイブ。2024年2月29日閲覧。
- ^ “CrowdStrike CEO George Kurtz on China, Microsoft and the SEC”. CNBC. (2023年12月14日). オリジナルの2024年7月22日時点におけるアーカイブ。 2024年7月19日閲覧。
- ^ Carson, Ed (2024年6月9日). “CrowdStrike, KKR, GoDaddy To Join S&P 500 In Quarterly Rebalance; Stocks Jump” (英語). Investor's Business Daily. 2024年6月9日時点のオリジナルよりアーカイブ。2024年7月23日閲覧。
- ^ “CrowdStrike acquiring cyber startup Bionic for $350 million”. CTech. (2023年9月19日)
- ^ “CrowdStrike acquiring cyber startup Flow Security in $200 million deal”. CTech. (2024年3月6日). オリジナルの2024年7月20日時点におけるアーカイブ。 2024年7月19日閲覧。
- ^ “Full transcript: FBI Director James Comey testifies on Russian interference in 2016 election”. オリジナルの2017年5月23日時点におけるアーカイブ。 2017年5月22日閲覧。
- ^ “FBI Director Comey: Agency requested access to DNC server”. CBS News. (2017年1月10日). オリジナルの2019年9月21日時点におけるアーカイブ。 2024年7月19日閲覧。
- ^ “Russian hackers linked to DNC attack also targeted Ukrainian military, says report”. theverge.com (2016年12月23日). 2019年11月17日時点のオリジナルよりアーカイブ。2019年6月26日閲覧。
- ^ Noosphere engineering school (2015年10月31日). “New brainchild of engineering school was tested by the armed forces”. noosphereengineering.com. 2017年12月29日時点のオリジナルよりアーカイブ。2017年12月28日閲覧。
- ^ Boldi (2017年1月3日). “Technical details on the Fancy Bear Android malware (poprd30.apk)”. Laboratory of Cryptography and System Security, Budapest University of Technology and Economics. 2018年2月9日時点のオリジナルよりアーカイブ。2018年2月8日閲覧。
- ^ Kuzmenko, Oleksiy (2017年3月23日). “Think Tank: Cyber Firm at Center of Russian Hacking Charges Misread Data”. Voice of America. オリジナルの2018年1月20日時点におけるアーカイブ。 2017年12月20日閲覧。
- ^ “Group allegedly behind DNC hack targeted Ukraine, report finds”. The Guardian. (2016年12月22日). オリジナルの2017年5月16日時点におけるアーカイブ。 2024年7月19日閲覧。
- ^ Miller, Christopher (2017年11月2日). “Fancy Bear Tried To Hack E-Mail Of Ukrainian Making Artillery-Guidance App”. RadioFreeEurope. オリジナルの2018年2月6日時点におけるアーカイブ。 2018年2月8日閲覧。
- ^ Satter, Raphael (2017年11月2日). “Russia hackers pursued Putin foes, not just US Democrats”. Associated Press. オリジナルの2019年4月2日時点におけるアーカイブ。 2019年4月2日閲覧。
- ^ 「'Fancy Bear' Tried To Hack E-Mail Of Ukrainian Making Artillery-Guidance App」『Radio Free Europe/Radio Liberty』2017年11月2日。2019年4月2日閲覧。オリジナルの2019年4月2日時点におけるアーカイブ。
- ^ Broderick, Ryan (2019年9月26日). “Here's How Donald Trump Ended Up Referencing A Russian-Promoted 4chan Conspiracy Theory In His Call To The Ukrainian President”. Buzzfeed News. 2019年10月8日時点のオリジナルよりアーカイブ。2024年2月11日閲覧。
- ^ Sullivan, Eileen (2019年9月25日). “How CrowdStrike Became Part of Trump's Ukraine Call”. The New York Times. オリジナルの2019年9月26日時点におけるアーカイブ。 2024年2月11日閲覧。
- ^ Marks, Joseph (2019年9月26日). “The Cybersecurity 202: Trump's CrowdStrike conspiracy theory shows he still doubts Russian election interference”. The Washington Post 2024年2月11日閲覧。
- ^ Bajak, Frank (2019年11月13日). “Debunked Ukraine conspiracy theory is knocked down – again”. Associated Press News. 2024年7月22日時点のオリジナルよりアーカイブ。2024年2月11日閲覧。
- ^ Cillizza, Chris (2019年9月30日). “Don't miss the totally debunked conspiracy theory Donald Trump pushed in the Ukraine call”. CNN. 2024年2月26日時点のオリジナルよりアーカイブ。2024年2月11日閲覧。
- ^ Collins, Ben (2019年10月3日). “Trump seized on a conspiracy theory called the 'insurance policy.' Now, it's at the center of an impeachment investigation.”. NBC News. 2024年2月26日時点のオリジナルよりアーカイブ。2024年2月11日閲覧。
- ^ “Crashes, possibly due to Crowdstrike Falcon Sensor” (英語). Directory Opus Resource Centre (2022年8月3日). 2024年7月22日時点のオリジナルよりアーカイブ。2024年7月22日閲覧。
- ^ “Solved: CrowdStrike causes crashes” (英語). https://community.adobe.com (2019年4月10日). 2024年7月22日時点のオリジナルよりアーカイブ。2024年7月22日閲覧。
- ^ “CrowdStrike broke Debian and Rocky Linux months ago, but no one noticed”. Neowin. 2024年7月22日時点のオリジナルよりアーカイブ。2024年7月22日閲覧。
- ^ C, Jack (2024年7月19日). “Crowdstrike did this to our production linux fleet back on April 19th, and I've been dying to rant about it.”. Ycombinator. 2024年7月22日時点のオリジナルよりアーカイブ。2024年7月21日閲覧。
- ^ “Crowdstrike - freezing RockyLinux After 9.4 upgrade” (英語). Rocky Linux Forum (2024年5月13日). 2024年7月22日閲覧。
- ^ “Login”. supportportal.crowdstrike.com. 2024年7月22日閲覧。
- ^ Baran, Guru (2024年7月19日). “CrowdStrike Update Pushing Windows Machines Into a BSOD Loop” (英語). Cyber Security News. 2024年7月19日時点のオリジナルよりアーカイブ。2024年7月19日閲覧。
- ^ “CrowdStrike code update bricking Windows machines around the world”. The Register. 2024年7月19日時点のオリジナルよりアーカイブ。2024年7月19日閲覧。
- ^ CrowdStrike (2024年7月20日). “Technical Details: Falcon Update for Windows Hosts | CrowdStrike” (英語). crowdstrike.com. 2024年7月20日閲覧。
- ^ 引用エラー: 無効な
<ref>
タグです。「upi.com
」という名前の注釈に対するテキストが指定されていません - ^ Warren, Tom (2024年7月19日). “Major Windows BSOD issue takes banks, airlines, and broadcasters offline” (英語). The Verge. 2024年7月19日時点のオリジナルよりアーカイブ。2024年7月19日閲覧。
- ^ “CrowdStrike Holdings Inc CRWD:NASDAQ”. cnbc.com (2012年1月29日). 2024年6月16日時点のオリジナルよりアーカイブ。2024年7月19日閲覧。
- ^ “KB5042421: CrowdStrike issue impacting Windows endpoints causing an 0x50 or 0x7E error message on a blue screen - Microsoft Support”. support.microsoft.com. 2024年7月20日閲覧。
- ^ Warren, Tom (2024年7月19日). “Here's how IT admins are fixing the Windows Blue Screen of Death chaos” (英語). The Verge. 2024年7月20日時点のオリジナルよりアーカイブ。2024年7月20日閲覧。
- ^ Warren, Tom (2024年7月19日). “Microsoft on CrowdStrike outage: have you tried turning it off and on? (15 times)” (英語). The Verge. 2024年7月20日時点のオリジナルよりアーカイブ。2024年7月20日閲覧。
- ^ “CrowdStrike Holdings, Inc. Class A Common Stock (CRWD)”. nasdaq.com. 2024年7月22日閲覧。
外部リンク
[編集]- CrowdStrike
- クラウドストライク
- CrowdStrike Holdings, Inc.のビジネスデータ: