APT グループによって使用されるトップ 10 のセキュリティ脆弱性は何ですか?
概要
APT 攻撃 (Advanced Persistent Threat、Advanced Persistent Threat) は、高度な攻撃手法を使用して、特定のターゲットに対して長期的かつ持続的なネットワーク攻撃を行う攻撃形式です。 APT 攻撃の原理は他の攻撃形態に比べて高度かつ高度なものであり、その高度な性質は主に正確な情報収集、高度な隠蔽、さまざまな複雑な標的システム/アプリケーションの脆弱性の利用に反映されています。
世界的な APT 研究の最先端の結果をより包括的に理解するために、360 脅威インテリジェンス センターは、APT 攻撃の最も重要な部分 (セキュリティ脆弱性) を整理しました。 APT 組織)、さまざまな APT 調査レポートや調査結果、APT 攻撃活動または APT 組織によって最も一般的に使用される脆弱性、および脆弱性の価値などのいくつかの指標を参照し、360 脅威インテリジェンス センターの理解と組み合わせた後APT 攻撃などのサイバー戦争の影響を考慮し、APT 組織が使用するトップ 10 のセキュリティ脆弱性 (カテゴリ) を除外しました。
このレポートでは、360 Threat Intelligence Center がまず、APT 組織が使用する主流の脆弱性の価値評価基準と、各 APT 組織で最も一般的に使用される脆弱性カテゴリについて説明します。 (カテゴリ) 脆弱性 意見と理由。次に、APT 組織が使用する 10 個の主要な (カテゴリ) セキュリティ脆弱性のうち、最も代表的な単一の脆弱性を選択し、各脆弱性の背景、利用状況、影響範囲、関連する APT 組織と重要なイベントを紹介し、それぞれの概要を説明します。脆弱性保護対策と提案。最後に、前章の分析に基づいて、360 脅威インテリジェンス センターは APT によって使用される脆弱性の開発傾向を要約し、独自の結論のいくつかを提示しました。
要点
Equation などのトップ APT 組織が使用する脆弱性攻撃テクノロジーは、他の APT 組織よりもはるかに進んでいます
他の APT 組織が攻撃を行っていますテクノロジーとサイバー戦争の考え方の点では、Equation などのトップ APT 組織に大きく遅れをとっています。 APT の攻撃手法は、Equation で代表される組織の攻撃手法と、その他の組織の攻撃手法の 2 つに分類できます。これは主に、上位の APT 攻撃が主に基盤となる埋め込み、コア ルーティング/ファイアウォールなどのネットワーク インフラストラクチャの攻撃、およびネットワーク サーバーの攻撃を通じて標的を絞った正確な攻撃を達成しているという事実に反映されています。他の APT 組織は、主にクライアントの脆弱性と組み合わせたフィッシング攻撃を使用して APT 攻撃を実行します。
Equation Organization Quantuminsert (量子インプラント) は、ネットワーク インフラストラクチャを攻撃することで標的型攻撃を実現します
狭い脆弱性分類
APT 組織が一般的に使用する脆弱性は、ネットワーク インフラストラクチャ/サーバー/サービスを攻撃する脆弱性と、クライアント アプリケーション ソフトウェアを攻撃する脆弱性に厳密に分類できます。
ネットワーク インフラストラクチャ/サーバー/サービスの脆弱性
このタイプの脆弱性は、主にネットワーク インフラストラクチャ (ルーティングおよびスイッチング機器、ファイアウォールなど)、サーバー、およびさまざまなサービスに影響を与えます。 (SMB/RPC/IIS/リモート デスクトップなど)。攻撃者は通常、対応する脆弱性を利用してコア ネットワーク機能を侵害し、横方向に移動したり、ネットワーク内の他のクライアントに悪意のあるコードを埋め込んだりして、多大な損害を引き起こす可能性があります。公開情報から判断すると、このような脆弱性は主に Equation などのトップ APT によって使用されます。組織。
クライアント ソフトウェアの脆弱性
このタイプの脆弱性は主にフィッシング攻撃によって実装され、主にブラウザ、Office ソフトウェア、PDF などのクライアント アプリケーション ソフトウェアをターゲットとします。このタイプの脆弱性の欠点は、ターゲット ユーザーの操作が必要なため、全体的な脆弱性の値がサーバーを攻撃する場合の脆弱性の値よりも低いことです。
APT 組織のトップ 10 (カテゴリ) 脆弱性
360 Threat Intelligence Center は、近年 APT 組織によって使用されたトップ 10 (カテゴリ) 脆弱性を選択しました。これには、サーバー側の 2 種類の脆弱性が含まれます。脆弱性: カテゴリー 8 のクライアント側の脆弱性。サーバー側の脆弱性には、NSA のネットワーク兵器におけるファイアウォール デバイスの脆弱性や、「Eternal Blue」によって悪用された SMB プロトコルの脆弱性が含まれます。クライアント側の脆弱性には、モバイル Android および iOS のタイプ 2 の脆弱性、Microsoft Office ソフトウェアのタイプ 4 の脆弱性、Flash の脆弱性、Windows の権限昇格の脆弱性が含まれます。
360 Threat Intelligence Center では、背景、脆弱性の悪用、関連する脆弱性と影響範囲、関連する APT 組織とイベント、脆弱性の種類ごとのパッチとソリューションを紹介します。
1. ファイアウォール デバイスの脆弱性
ネットワーク境界デバイスであるファイアウォールは、通常、攻撃者の標的にはなりません。特に APT 分野では、ファイアウォール デバイスを標的とした脆弱性はさらに稀でした。2016 年までは、 Shadow Broker によって漏洩されたツールの最初のバッチでは、ファイアウォールとルーティング デバイスをターゲットとする多数のツールが暴露されました。長年にわたって境界デバイスを直接攻撃してきた Equation Group の活動が完全に暴露されました。ここでは、典型的な例として CVE-2016-6366 を選択します。このタイプの脆弱性を表します。
Equation Organization の Quantum Insert (量子インプラント攻撃ツール) は、境界ファイアウォール、ルーティング デバイスなどに侵入することでネットワーク内の被害者の仮想 ID を監視/識別し、攻撃者のネットワーク トラフィックを脆弱性攻撃に送信します。コードが対応するアプリケーション (IE ブラウザなど) に「挿入」され、悪意のあるコードが正確に埋め込まれます。
1) 脆弱性の概要
2016 年 8 月 13 日、ハッカー組織 ShadowBrokers は、NSA のサイバー兵器を開発するハッカー チームである Equation Group に侵入し、内部で使用されている関連ツールである EXBA-extrabacon ツールを公開したと主張しました。ゼロデイ脆弱性 CVE-2016 -6366 は、Cisco ファイアウォールの SNMP サービス モジュールにおけるバッファ オーバーフローの脆弱性です。
2) 脆弱性の詳細
CVE-2016-6366 (Cisco ファイアウォール SNMP サービス モジュールに基づくバッファ オーバーフローの脆弱性)、ターゲットはデバイスは SNMP プロトコルで構成および有効化されており、SNMP 通信コードを知っている必要があります。この脆弱性が実行されると、ファイアウォールの Telnet/SSH 認証がオフになり、攻撃者が不正な操作を実行できるようになります。
以下に示すように、sub_817A5A0 は、対応するファームウェアで自己実装されたコピー関数です。関数内には長さの検出がなく、関数の呼び出し元もコピーの長さを検出しないため、結果として次のような結果が得られます。オーバーフロー。
最後に、任意の Telnet ログインを実現できます:
##3) 関連する CVE
脆弱性の説明 | |
---|---|
CVE-2016-6367 | |
関連する APT 組織
CVE 番号 | ##方程式グループ |
---|---|
方程式グループ | CVE-2016-6367 |
##5) |
NSA の標的 極秘の電子監視世界中で実施されているプログラム(Project Prism)。 6)
パッチとソリューションネットワーク エッジ デバイスのファームウェアをタイムリーに更新しますソフトウェア メーカー Cisco が脆弱性対応パッチ#をリリースしました##https://blogs.cisco.com/security/shadow-brokers##2. SMB 通信プロトコルの脆弱性
##SMB (Server MessageBlock) 通信プロトコルは Microsoft が開発したプロトコルです1987 年に Microsoft と Intel によって開発されたプロトコルは、主に Microsoft ネットワークの通信プロトコルとして使用されます。 2017 年 4 月 14 日、ShadowBrokers は、以前に漏洩した文書に含まれていた Windows 関連ファイルを公開しました。漏洩した情報には、Windows システムに関連する一連のリモート コード悪用フレームワークが含まれていました (関係するネットワーク サービスの範囲には SMB も含まれます)。 、RDP、IIS、およびさまざまなサードパーティ メール サーバー)、一連の SMB リモート脆弱性 0day ツール(EternalBlue、Eternalromance、Eternalchampoin、Eternalsynergy)は、後に複数のワーム ファミリに統合され、同年 5 月 12 日に発生しました。当時のエターナルブルー。1)
脆弱性の概要
EternalBlue ツールは、SMB プロトコルの 3 つの脆弱性を使用します。そのうちの主な境界外メモリ書き込みこの脆弱性は MS17-010 パッチ パッケージの Microsoft CVE-2017-0144 に属しており、この統合ツールを通じて、攻撃者は脆弱なマシンを直接およびリモートで制御できるようになります。2) 脆弱性の詳細
EternalBlue の中核となる脆弱性は CVE-2017-0144 で、SMB の SMB_COM_TRANSACTION2 コマンドによって引き起こされます。 SMB_COM_TRANSACTION2 コマンド自体の FEA LIST の最大長は FFFF であるため、FEALIST フィールドの長さが 10000 を超えると、メモリの範囲外書き込みが発生します。 、SMB_COM_TRANSACTION2 は SMB_COM_NT_TRANSACT と混同される可能性があるため、FEA LIST フィールド長が 10,000 を超える SMB_COM_TRANSACTION2 コマンドは範囲外の書き込みを実現し、最後に 3 番目の脆弱性を利用してメモリ レイアウトを実行し、最終的にコードの実行を実現します。3) 関連 CVE
ShadowBrokers から SMB 攻撃ツールが流出し、CVE-2017-0143 をカバーする MS17-010 パッチが適用されました。 CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0148 の 5 つの脆弱性 (SMB プロトコルのいくつかの欠陥を含む) が組み合わされて、SMB プロトコルをターゲットとするシャドウ ブローカー リーク ツールが形成されます。永遠の武器シリーズ。
CVE 番号
##CVE-2017-0143 CVE-2017-0144 CVE-2017-0145 CVE-2017-0146 CVE-2017-0148 | SMB プロトコルの脆弱性# ##################################
---|
関連する APT 組織 | 関連する脆弱性 |
---|---|
エンターナル シリーズ | |
エンターナルブルー |
5) 関連イベント
2017 年 5 月 12 日、大規模な Wanacry ランサムウェア ワームが発生しました。この事件は後にラザロに関連していることが判明した。
6) パッチ ソリューション
オペレーティング システムのパッチを適時に更新します。 ソフトウェア メーカー Microsoft は、この脆弱性に対応するパッチをリリースしました: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-0103. Office OLE2Link ロジックの脆弱性Office OLE2Link は、Microsoft Office ソフトウェア (Office) の重要な機能です。これにより、Office ドキュメントがドキュメントに存在するときに、オブジェクト リンク テクノロジを通じてリモート オブジェクトをドキュメントに挿入できるようになります。オープンしました。自動ロード処理。不適切な設計により、この処理プロセス中に重大な論理的脆弱性が発生し、このタイプの脆弱性の代表として CVE-2017-0199 を選択しました。1) 脆弱性の概要
2017 年 4 月 7 日、McAfee と FireEye の研究者は、Microsoft Office Word 関連のゼロデイ脆弱性を明らかにしました。詳細 (CVE-2017-0199)。攻撃者は、OLE2link オブジェクトを添付した悪意のあるドキュメントを被害者に送信し、ユーザーをだましてそのドキュメントを開かせる可能性があります。ユーザーが悪意のあるドキュメントを開いた場合、Office OLE2Link メカニズムはターゲット オブジェクトを処理するときに対応するセキュリティ リスクを考慮せず、その結果、悪意のある HTML アプリケーション ファイル (HTA) がダウンロードされて実行されます。2) 脆弱性の詳細
CVE-2017-0199 は、OfficeOLE2Link オブジェクト リンク テクノロジーを悪用して、ドキュメントに悪意のあるリンク オブジェクトを埋め込みます。URL モニカーを呼び出して、悪意のあるリンク内の HTA ファイルをローカルにダウンロードします。URLMoniker は応答ヘッダー内の content-type フィールドを識別し、最後に mshta.exe を呼び出して HTA ファイル内の攻撃コードを実行します。 CVE-2017-0199 は、影響の観点から言えば、Office ソフトウェアのほぼすべてのバージョンに影響を及ぼします。これは、Office の脆弱性の歴史の中で最も広範囲に影響を与える脆弱性の 1 つです。構築は簡単で、安定して発生します。そのため、2017 年の BlackHat Black Hat Conference では、クライアント セキュリティの脆弱性として最も優れていると評価されました。3) 関連 CVE
CVE-2017-0199 について、Microsoft は「COMActivation Filter」と呼ばれるメカニズムを採用し、パッチを適用しました。2 つの危険な CLSID は次のとおりです。直接ブロックされている、{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B} (「htafile」オブジェクト) および {06290BD3-48AA-11D2-8432-006008C3FBFC} (「script」オブジェクト)。 CVE-2017-8570 は別のオブジェクト「ScriptletFile」を使用し、CLSID は「{06290BD2-48AA-11D2-8432-006008C3FBFC}」であるため、CVE-2017-0199 のパッチをバイパスします。脆弱性の説明 | |
---|---|
Office OLE2Link リモート コード実行の脆弱性 | |
Office OLE2Link リモート コード実行の脆弱性 |
関連する APT 組織OfficeOLE2Link ロジックの脆弱性は、原理が単純で構築が容易で、トリガーが安定しているため、APT 組織に好まれており、ほとんどの APT 組織の攻撃手段に組み込まれています。
CVE 番号 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
モヘカオ | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVE 番号 | 脆弱性の説明 |
---|---|
フォント名フィールドのオーバーフロー | |
lfFaceName フィールドのオーバーフロー | |
マトリックス レコード解析スタックのオーバーフロー |
関連する APT 組織
CVE 番号 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
马草 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5) 関連 APT イベント APT34 は、CVE-2017-11882 経由で銛メールを配信し、中東の多くの国の金融機関や政府機関を攻撃します。 6) パッチと解決策 個人ユーザーは、不明なソースからドキュメントをダウンロードして開く場合には細心の注意を払い、次のような保護プログラムを使用する必要があります。 as 360 Security Guard ツールを使用してウイルス、トロイの木馬、不正なソフトウェアをスキャンし、リスクを可能な限り軽減します。可能であれば、見慣れないドキュメントを開くには仮想マシンを使用してみてください。 ソフトウェア メーカー Microsoft は、この脆弱性に対応するパッチをリリースしました: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017- 11882 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 https://portal.msrc.microsoft. com /en-US/security-guidance/advisory/CVE-2018-0798 5.OOXML 型混乱の脆弱性OOXML は Microsoft によって Office2007 製品用に開発された技術仕様であり、現在は国際的な文書形式標準は、旧国際標準のオープン文書形式および中国の文書標準「彪文通」と互換性があります。Office リッチ テキスト自体には大量の XML ファイルが含まれています。設計が不適切だったため、XML ファイルを開くと重大な問題が発生しました。最も典型的な難読化脆弱性には、CVE-2015-1641 および CVE-2017-11826 があります。ここでは、代表的な代表として、近年最も人気のある OOXML タイプの難読化脆弱性である CVE-2015-1641 を選択します。 1) 脆弱性の概要 2015 年 4 月、Microsoft は、CVE 番号 CVE-2015-1641 の抜け穴による Office Word の型の混乱にパッチを適用しました。 OfficeWord は、Docx ドキュメントの displacedByCustomXML 属性を解析するときに、customXML オブジェクトを検証しなかったため、型の混乱と任意のメモリ書き込みが発生し、最後に、慎重に構築されたタグと対応する属性値により、リモートで任意のコードが実行される可能性があります。これは、成功率が非常に高い OOXML タイプの難読化脆弱性であり、APT 組織によってよく使用されます。 2) 脆弱性の詳細 CVE-2015-1641 では、OfficeWord が受信したカスタム XML オブジェクトを厳密に検証しないため、その結果、 SmartTag などのオブジェクトを渡すことができます。ただし、smartTag オブジェクトの処理フローは、customXML の処理フローとは異なります。customXML タグが何らかの方法で混同され、smartTag タグによって解析された場合、smartTag タグ内の要素の属性値はをアドレスとみなし、簡単な計算で別のアドレスを求めます。後続の処理では、以前に計算されたアドレスが (moveFromRangeEnd からの) ID 値で上書きされ、その結果、予測できないメモリ書き込み結果が発生します。次に、制御可能な関数ポインターを記述し、ヒープ スプレーを通じてメモリ レイアウトを注意深く構築することで、コードが最終的に実行されます。
3) 関連 CVE 2017 年 9 月 28 日、360 Chasing Sun チームは、Office 0day 脆弱性 (CVE-2017-11826) を悪用した野外攻撃を捕捉しました。現在サポートされているほぼすべての Microsoft 製品。すべての Office バージョン。野外攻撃は特定の Office バージョンのみをターゲットにします。この攻撃は、RTF ドキュメントに埋め込まれた悪意のある Docx コンテンツの形式をとります。
4) 関連する APT 組織 CVE-2015-1641 に関連する悪用技術は以前から公開されており、この脆弱性の悪用成功率は非常に高いため、この脆弱性は、Office OLE2Link ロジックが登場する前は、主要な APT 組織によって最も一般的に使用されていた Office の脆弱性の 1 つでした。脆弱性が流行しました。
4) 関連する APT 組織 EPS の脆弱性自体が悪用することは難しく、EPS は独立して実行されてきたため、 Office 2010 以降のサンドボックスでは、権限昇格の脆弱性を支援する必要があることが多いため、この一連の脆弱性のユーザーはよく知られた大規模な APT 組織であることがよくあります。
関連 APT組織
|
以上がAPT グループによって使用されるトップ 10 のセキュリティ脆弱性は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









ZoomEye 上のオンライン データは上書き更新モードになっており、2 回目のスキャンでデータがスキャンされない場合、更新されたデータは上書きされず、ZoomEye 上のデータは 1 回目のスキャンで取得されたバナー データを保持します。実際、ボットネット、APT、その他の攻撃などの悪意のある攻撃に使用されるダウンロード サーバーは、通常、発見された後、直接非アクティブ化され、破棄されます。一部はハッキングのターゲットであり、非常に暴力的でもあります。直接オフラインにしましょう。したがって、多くの攻撃サイトが ZoomEye によってオンラインにキャッシュされる可能性があります。もちろん、ZoomEye 履歴 API で提供されるデータを使用すると、カバーしているかどうかに関係なく、各スキャンで取得されたバナーの数をクエリできます。

一般に、有名な Linux システムは、RedHat シリーズ: Redhat、Centos、Fedora など、Debian シリーズ: Debian、Ubuntu などの 2 つのカテゴリに大別されます。 yum (YellowdogUpdater、修正版) は、Fedora、RedHat、SUSE のシェル フロントエンド パッケージ マネージャーです。 apt (AdvancedPackagingTool) は、Debian および Ubuntu のシェル フロントエンド パッケージ マネージャーです。概要 一般に、有名な Linux システムは基本的に 2 つのカテゴリに分類されます。 RedHat シリーズ: Redhat、Cento

脅威情報処理サイクル モデルについて 「脅威情報処理サイクル」(F3EAD) という用語は軍隊に由来しており、主な戦闘部隊のすべてのレベルで米陸軍の指揮官によって設計された資源を組織し、部隊を展開するための方法です。 Network Emergency Response Center は、この方法を活用し、次の 6 つの段階で脅威インテリジェンス情報を処理します。 脅威インテリジェンス処理サイクル F3EAD 脅威インテリジェンス処理サイクル モデルの適用 ステップ 1: 特定の月の日付を見つけて、パートナーのパブリック データベースに展開します。クラウド サーバー 「Onion」システム アラームによって、疑わしいトロイの木馬プログラムが検出されたため、緊急対応チームはすぐに緊急対応プロセスを開始しました。関係者やその他の人々がワンクリックでグループを集めて通報しました。被害者のシステムは調査のために隔離されます。セキュリティ システムと監査ログは、トレーサビリティ分析のためにエクスポートされます。侵入侵害と被害者を分析するためのビジネス システム アーキテクチャとコード関連情報の準備

Deepin システムに PHP8 をインストールするには、以下の手順に従います。 システムを更新します。 ターミナルを開き、次のコマンドを実行してシステム パッケージを更新します。 sudoaptupdatesudoaptupgrade Ondřej SurýPPA ソースの追加: PHP8 は、Ondřej SurýPPA ソースを通じてインストールできます。次のコマンドを実行してソースを追加します。 sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php パッケージ リストを更新します。 次のコマンドを実行してパッケージ リストを更新し、PPA ソースで PHP を取得します。

Ubuntu の apt-get ソースを手動で変更する 1. ssh ツールを使用して Ubuntu に接続します (私は xshell を使用します) 2. コマンド ラインに cd/etc/apt/3 と入力し、このディレクトリ内のsource.list ファイルをバックアップします (必ずバックアップしてください)。 4. source.list ファイルの内容をクリアします (注: クリア後は復元できないため、前の手順を実行してファイルをバックアップする必要があります)このとき、sudo を使用して権限が不足していることを確認するメッセージが表示されます。直接 root ユーザーに切り替えてこのコマンドを実行します。 5. vim を使用してsource.list を開き、i キーを押して編集モードに入り、ファイルを貼り付けます。変更する送信元アドレスを選択し、 を押します。

以下は、Ubuntu18.04 システムで Docker をコンパイルおよびインストールするためのチュートリアルです。 古いバージョンの Docker をアンインストールします (インストールされている場合): sudoaptremovedockerdocker-enginedocker.iocontainerdrunc システム パッケージを更新します: sudoaptupdatesudoaptupgrade Docker の依存関係をインストールします: sudoaptinstallapt-transport-httpsca-certificatescurlsoftware-properties -commonDocker公式GPGキーを追加:curl-

MySQL 5.7 は、公式 MySQL APT リポジトリを使用してインストールできます。以下は、Ubuntu20.04 システム上の公式 APT リポジトリを介して MySQL5.7 をインストールする手順です。 MySQLAPT リポジトリを追加します: wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg- imysql -apt-config_0.8.17-1_all.deb インストールプロセス中に、設定インターフェイスが表示されます。 MySQLServer のバージョンとして 5.7 を選択し、構成を完了します。アップデートパッケージリスト: sud

yum は RedHat シリーズ ディストリビューション (RHEL や CentOS など) のパッケージ マネージャーですが、Ubuntu は apt (AdvancedPackageTool) と呼ばれる別のパッケージ マネージャーを使用します。 Ubuntu システムでは、apt コマンドを使用してソフトウェア パッケージを管理できます。 Ubuntu システムにパッケージをインストールする基本的な手順は次のとおりです。 パッケージ インデックスの更新 インストール操作を実行する前に、まず次のコマンドを実行してパッケージ インデックスを更新します。 sudoaptupdate パッケージのインストール 次のコマンドを使用して、特定のパッケージをインストールします。 sudoaptinstallpackage_name will "package_name& #822
