セキュリティニュースまとめる君 Github
incident
2024-10-01 02:02:00

被害状況

事件発生日2024年10月1日
被害者名不明
被害サマリU.K.ハッカーが不正アクセスしたMicrosoft 365アカウントから企業幹部の情報を盗み、インサイダー取引スキームで375万ドルを詐取した。
被害額375万ドル

攻撃者

攻撃者名Robert Westbrook(国籍:イギリス)
攻撃手法サマリ不正アクセスによるインサイダー取引スキーム
マルウェア不明
脆弱性Microsoft 365アカウントの脆弱性

incident
2024-10-01 01:26:41

被害状況

事件発生日2024年9月30日
被害者名Playstation Network利用者
被害サマリPlaystation Network全体においてオンラインゲームのプレイやウェブサイトへのアクセスが不可能
被害額不明(予想)

攻撃者

攻撃者名不明(解析中)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-10-01 01:26:41

脆弱性

CVEなし
影響を受ける製品CUPS (Common UNIX Printing System)
脆弱性サマリLinuxにおけるCUPSの脆弱性がリモートコード実行を可能にするが、条件が付いている
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-09-30 22:02:06

被害状況

事件発生日2024年9月30日
被害者名5つの米国企業
被害サマリイギリス人Robert B. Westbrookが5つの米国公開企業のコンピュータシステムに侵入し、機密の収益情報にアクセスしてインサイダートレードを行い、約$3,750,000の不正利益を得た。
被害額$3,750,000

攻撃者

攻撃者名Robert B. Westbrook(イギリス国籍)
攻撃手法サマリ機密情報をもとに非公開の投資を行った"インサイダートレード"
マルウェア不明
脆弱性特定なし
-------------------- 被害額が記事に掲載されているため、その金額を記載している。

vulnerability
2024-09-30 21:49:48

脆弱性

CVEなし
影響を受ける製品CUPS
脆弱性サマリCUPSの欠陥により、Linux上でのリモートコード実行が可能になるが、条件がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-09-30 20:47:38
  1. Microsoft Defenderは、Microsoft 365の個人または家族サブスクリプション利用者が接続された未保護のWi-Fiネットワークを自動的に検出して通知するようにアップグレードされた。
  2. この機能は通信を暗号化し、Microsoftのサーバーを介してインターネットトラフィックをルーティングし、VPN(仮想プライベートネットワーク)を使用してIPアドレスを隠す。
  3. Defender VPNはWindowsとmacOSシステム上でもサポートされ始め、ドイツとカナダで利用可能になった。他の国々も今後追加される予定。
  4. Privact protection機能はMicrosoft Defenderに含まれており、Microsoft Defenderユーザー以外でも、マルチファクタ認証を有効にしたり、潜在的に悪意のある無線ネットワークに接続しないようにWi-Fi接続を自動解除するなどして自分自身を保護することができる。
  5. Defender VPNは、ユーザーのブラウジングデータ、履歴、個人情報、デバイスの物理的な位置情報を収集していないが、一部の匿名化されたサービスデータを収集してサービスを継続的に改善している。

vulnerability
2024-09-30 19:22:14

脆弱性

CVEなし
影響を受ける製品CUPS (Common UNIX Printing System)
脆弱性サマリLinuxにおいてCUPSの脆弱性が攻撃者にリモートコード実行を可能にし、但し条件が付く
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-30 19:20:51
  1. 米国通信委員会(FCC)は、T-Mobileとの複数のデータ漏えいについて合意し、3150万ドルの和解金を発表。
  2. 和解に基づき、テレコムキャリアは1500万ドルをサイバーセキュリティの強化に投資し、また同額の民事罰金を米国財務省に支払う必要がある。
  3. 発表によると、T-Mobileはゼロトラストアーキテクチャやマルチファクタ認証など、より強固なセキュリティ対策の採用を約束している。
  4. 和解の一環として、T-Mobileは情報セキュリティの実践を向上させるための具体的な取り組みを約束しており、第三者機関による独立した監査を通じて情報セキュリティの実践を評価するなどの措置を講じる。
  5. FCCのプライバシーおよびデータ保護タスクフォースは、調査および和解に中心的な役割を果たし、「プロバイダーに最良のサイバーセキュリティ保護を提供する必要がある」とのメッセージを送るとしている。

vulnerability
2024-09-30 17:45:52

脆弱性

CVEなし
影響を受ける製品CUPS
脆弱性サマリLinuxリモートコード実行を可能にするCUPSの欠陥
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-30 15:58:44

被害状況

事件発生日2024年9月30日
被害者名VerizonのiPhoneおよびAndroidデバイスユーザー
被害サマリVerizonの広範な通信障害により、iPhoneとAndroidデバイスがSOSモードに陥り、通話がWiFi callingを使用しないとできない状態になっている
被害額不明

攻撃者

攻撃者名不明(Verizonの通信障害)
攻撃手法サマリVerizonの通信インフラに影響を与えている(未確認)
マルウェア不明
脆弱性不明

incident
2024-09-30 14:19:59

被害状況

事件発生日2024年9月30日
被害者名AFP (Agence France-Presse)
被害サマリAFPはITシステムとパートナー向けのコンテンツ配信サービスに影響を与えるサイバー攻撃を受けた。
被害額不明

攻撃者

攻撃者名不明(攻撃者の詳細は不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-09-30 13:09:00
  1. Flaws Found in CUPS: LinuxシステムのOpenPrinting Common Unix Printing System(CUPS)に新しいセキュリティ脆弱性が報告され、特定の条件下でリモートコマンド実行を許可する可能性がある。
  2. Google's Touts Shift to Rust: Android向けのメモリセーフ言語であるRustへの切り替えが進み、Androidで発見されたメモリセーフの脆弱性の割合が6年間で76%から24%に低下した。
  3. Kaspersky Exits U.S. Market: 米国での販売が禁止されたロシアのサイバーセキュリティベンダーであるKasperskyが市場から撤退し、一部の顧客が自動的にUltraAVという無名の会社のウイルス対策ソフトウェアに置き換えられたことで懸念が高まった。
  4. Kia Cars Could Be Remotely Controlled with Just License Plates: Kia車両の一連の脆弱性が修正され、ナンバープレートのみを使用して主要機能をリモートで制御できる可能性があった。
  5. 3 Iranian Hackers Charged: アメリカ政府は、3人のイラン人が現職および元の公務員を標的にして機密情報を盗もうとしたとして起訴、イランはこれを根拠のない主張とした。

other
2024-09-30 12:07:12
  1. Kia dealer portal flaw could let attackers hack millions of cars
  2. MoneyGram confirms a cyberattack is behind dayslong outage
  3. Microsoft: Windows Recall now can be removed, is more secure
  4. US sanctions crypto exchanges used by Russian ransomware gangs
  5. Critical flaw in NVIDIA Container Toolkit allows full host takeover

vulnerability
2024-09-30 11:55:00

脆弱性

CVECVE-2024-45066, CVE-2024-43693, CVE-2024-43423, CVE-2024-8310, CVE-2024-6981, CVE-2024-43692, CVE-2024-8630, CVE-2023-41256, CVE-2024-41725, CVE-2024-45373, CVE-2024-8497, CVE-2024-34026, CVE-2024-8877, CVE-2024-8878
影響を受ける製品Automatic Tank Gauge (ATG) systems, OpenPLC, Riello NetMan 204, AJCloud IP camera management platform
脆弱性サマリATGシステム、OpenPLC、Riello NetMan 204、AJCloudで脆弱性が発見された。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-30 11:20:00

被害状況

事件発生日Sep 30, 2024
被害者名ユーザー(MFAを採用しているクラウドアプリやサービスの利用者)
被害サマリセッションハイジャックが増加し、MFAをバイパスする手法として利用されている。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も不明)
攻撃手法サマリセッションハイジャックを行う
マルウェアinfostealers
脆弱性Microsoft Defender SmartScreenに存在した脆弱性などを悪用

vulnerability
2024-09-30 10:30:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365に存在する脆弱性と攻撃手法について
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-30 06:12:00

被害状況

事件発生日Sep 30, 2024
被害者名Meta
被害サマリ2019年3月のセキュリティのミスにより、FacebookとInstagramの何百万ものパスワードが平文で保存され、約9100万ドルの罰金を科された。
被害額€91 million ($101.56 million)

攻撃者

攻撃者名不明(Metaが攻撃者ではなく被害者)
攻撃手法サマリ不正にアクセスされた証拠はないが、データベースに平文のパスワードを保存するというセキュリティのミスが発生。
マルウェア不明
脆弱性不明

vulnerability
2024-09-29 14:23:34

脆弱性

CVECVE-2024-0132
影響を受ける製品NVIDIA Container Toolkit 1.16.1およびそれ以前、GPU Operator 24.6.1およびそれ以前
脆弱性サマリNVIDIA Container Toolkitに重大な脆弱性あり、コンテナの脱出を可能にし、フルホストアクセスを提供
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-28 14:16:23

脆弱性

CVEなし
影響を受ける製品Meta Platforms Ireland Limited (MPIL)
脆弱性サマリIreland fines Meta €91 million for storing passwords in plaintext
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-09-28 09:54:00

被害状況

事件発生日Sep 28, 2024
被害者名150人以上のユーザー
被害サマリGoogle Playストアで偽のWalletConnectアプリが約5ヶ月にわたり約$70,000相当の暗号通貨を盗んだ。
被害額$70,000

攻撃者

攻撃者名攻撃者の詳細は不明(Nigeria、Portugal、Ukraineで人気のあった開発者UNSLISに関連)
攻撃手法サマリ偽のWalletConnectアプリを通じて暗号通貨を盗んだ
マルウェアMS Drainer
脆弱性不明
-------------------- 被害額が記事に明記されているため、$70,000と記載した。

incident
2024-09-28 06:03:00

被害状況

事件発生日Sep 28, 2024
被害者名現職および元職の米国関係者、メディア関係者、非政府組織、米国の政治キャンペーン関連者
被害サマリイランのイスラム革命防衛隊(IRGC)の従業員である3人のイラン人が、機密データを盗むために米国の現職および元職の公職者を標的にしたとして、米国司法省によって刑事告発された。
被害額不明

攻撃者

攻撃者名イランのイスラム革命防衛隊(IRGC)の従業員
攻撃手法サマリスピアフィッシングやソーシャルエンジニアリング技術を使用した幅広いハッキングキャンペーン
マルウェア不明
脆弱性不明

incident
2024-09-27 19:47:58

被害状況

事件発生日2020年1月から
被害者名元米国政府関係者、トランプ大統領選の関係者、メディアメンバーなど
被害サマリアメリカの政治家や選挙に影響を与えるために機密情報を盗む試み
被害額不明(予想)

攻撃者

攻撃者名イラン国籍
攻撃手法サマリスピアフィッシングやソーシャルエンジニアリングなど
マルウェア不明
脆弱性不明

incident
2024-09-27 18:00:53

被害状況

事件発生日2024年9月27日
被害者名MoneyGram
被害サマリサイバー攻撃による長期間に及ぶサービス停止
被害額不明(予想)

攻撃者

攻撃者名ロシア人2名(Sergey IvanovとTimur Shakhmametov)
攻撃手法サマリ金融犯罪、銀行詐欺、カード情報や個人データの販売サイト運営
マルウェア不明
脆弱性不明

other
2024-09-27 17:00:00
  1. Kasperskyが警告なしに自身を削除し、UltraAVアンチウイルスをインストール
  2. InfostealerマルウェアがChromeの新しいクッキー盗難防御をバイパス
  3. MoneyGramがサイバー攻撃が長期にわたる障害の背後にあることを確認
  4. Androidマルウェア"Necro"がGoogle Playを介して1,100万台のデバイスに感染
  5. Microsoft:Windows Recallが削除可能になり、より安全

other
2024-09-27 15:44:00
  1. Progress SoftwareがWhatsUp Goldの6つの脆弱性のパッチをリリース
  2. 脆弱性の詳細は明らかにされていないが、CVE識別子がリストアップされている
  3. 発見者にはセキュリティ研究者のSina Kheirkhahなどがクレジットされている
  4. Trend Microにより、WhatsUp Goldのセキュリティフローを活用する脅威が報告された
  5. WhatsUp Goldの顧客は最新の修正プログラムをすぐに適用することが推奨されている

incident
2024-09-27 15:09:23

被害状況

事件発生日2024年9月27日
被害者名米国の病院、政府機関、製造業、輸送機関、警察機関
被害サマリStorm-0501によるEmbargoランサムウェア攻撃、ハイブリッドクラウド環境がターゲット、全ての被害資産を狙う
被害額被害額は不明(予想)

攻撃者

攻撃者名Storm-0501
攻撃手法サマリ弱い資格情報を悪用、特権アカウントを利用してクラウド環境へ侵入、データ窃盗、ランサムウェアを実行
マルウェアEmbargoランサムウェア、Hive、BlackCat、LockBit、Hunters Internationalからのファイル暗号化マルウェア
脆弱性CVE-2022-47966 (Zoho ManageEngine)、CVE-2023-4966 (Citrix NetScaler)、およびおそらくCVE-2023-29300またはCVE-2023-38203 (ColdFusion 2016)など

vulnerability
2024-09-27 12:33:00

脆弱性

CVECVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177
影響を受ける製品CUPS(Common Unix Printing System)
脆弱性サマリOpenPrinting Common Unix Printing System(CUPS)のLinuxシステムにおいて、特定の条件下でリモートコマンド実行が可能な脆弱性が開示されました。
重大度Important(重要)
RCE
攻撃観測可能
PoC公開なし

vulnerability
2024-09-27 12:01:19

脆弱性

CVECVE-2024-46905, CVE-2024-46906, CVE-2024-46907, CVE-2024-46908, CVE-2024-46909, CVE-2024-8785
影響を受ける製品WhatsUp Gold network monitoring tool
脆弱性サマリProgress SoftwareのWhatsUp Goldネットワーク監視ツールには、6つの重要度の高い脆弱性が存在する。
重大度
RCE
攻撃観測不明
PoC公開

other
2024-09-27 11:26:00
  1. セキュリティ技術と組織の脅威認識が向上するにつれ、悪意のある者たちも新しいテクニックを採用し、検出を回避しながら速度と影響を最大化する
  2. 新しく進化している脅威に前向きに対処するために、ペネトレーションテスティングサービスを利用することで、セキュリティ専門家が何が正常で何が潜在的な悪意のある活動かを特定し、検証できる
  3. ペネトレーションテスティングは、人間主導と自動化された両方のテクノロジーを含み、認定されたペンテスティングの専門家、または倫理的なハッカーを使用して、ネットワークとその資産に対するサイバー攻撃を模倣する
  4. 効果的なペネトレーションテスティングのために、セキュリティリーダーが計画と準備を行う必要がある。これには、セキュリティプロバイダーの選択も含まれる
  5. 迅速なリポートのティーフゥレは、検証された潜在的な悪意のある活動とそのリコメーションを含む包括的なレポートを作成することを重要視する

incident
2024-09-27 11:11:00

被害状況

事件発生日Sep 27, 2024
被害者名政府機関、製造業、輸送業、法執行機関などのセクター
被害サマリStorm-0501によるハイブリッドクラウドランサムウェア攻撃により、データ流出、資格情報盗難、改ざん、不正アクセス、ランサムウェアの展開が行われた。
被害額不明(予想)

攻撃者

攻撃者名Storm-0501(アメリカ内の複数セクターをターゲット)
攻撃手法サマリ弱い資格情報、特権を持ったアカウントを使用し、組織のオンプレミスからクラウドインフラへの移動を実行
マルウェアSabbath、Hive、BlackCat、Hunter International、LockBit、Embargoなどの多数のランサムウェア
脆弱性未修正のインターネット公開サーバーの脆弱性(Zoho ManageEngine、Citrix NetScaler、Adobe ColdFusion 2016)

vulnerability
2024-09-27 10:34:48

脆弱性

CVEなし
影響を受ける製品Windows 11 KB5043145 update
脆弱性サマリWindows 11 KB5043145アップデートには13の変更と修正が含まれている
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

other
2024-09-27 09:04:00
  1. Cybersecurityは組織の強靭性の基盤となり、専門家の需要が高まっている。
  2. 認定資格はスキルと知識の基準となり、競争の激しい求人市場で候補者を区別する手段となる。
  3. 認定資格は専門家の自信や能力を高め、高い仕事の満足度や責任を引き受ける力をもたらす。
  4. サイバーセキュリティの認定資格は、給与の増加や昇進など、経済的な利益ももたらす。
  5. サイバーセキュリティの認定資格は、従業員のスキルや知識の向上に加え、効率や革新性の向上をもたらす。

incident
2024-09-27 09:00:00

被害状況

事件発生日Sep 27, 2024
被害者名ロシア語を話すユーザ
被害サマリHTML Smugglingキャンペーンにより、DCRatマルウェアがロシア語を話すユーザに送信された。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語を話すユーザを標的とした攻撃)
攻撃手法サマリHTML Smuggling
マルウェアDCRat (DarkCrystal RAT)
脆弱性不明

incident
2024-09-27 07:47:00

被害状況

事件発生日Sep 27, 2024
被害者名PM2BTCとCryptex (PM2BTCとCryptex)
被害サマリ暗号通貨取引所を通じたサイバー犯罪者向けのマネーロンダリングの支援
被害額€7 million ($7.8 million)

攻撃者

攻撃者名ロシア人のセルゲイ・セルゲーウィチ・イヴァノフ(別名:UAPSまたはTALEON)
攻撃手法サマリサイバー犯罪者やドラッグ密売人に対するプロのサイバーマネーロンダラーとして活動
マルウェア不明
脆弱性不明

vulnerability
2024-09-27 05:54:00

脆弱性

CVECVE-2024-0132
影響を受ける製品NVIDIA Container ToolkitおよびNVIDIA GPU Operator
脆弱性サマリNVIDIA Container ToolkitにはTime-of-check Time-of-Use (TOCTOU)脆弱性が存在し、特定のコンテナイメージがホストファイルシステムにアクセスする可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-26 22:03:11

脆弱性

CVECVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed), CVE-2024-47177 (cups-filters)
影響を受ける製品CUPS (Common UNIX Printing System)の一部コンポーネント
脆弱性サマリ特定の条件下で、CUPS印刷システムの複数のコンポーネントに存在する脆弱性を悪用し、脆弱なマシンで任意のコードをリモートで実行することが可能
重大度重要 (Important)
RCE有 (存在)
攻撃観測不明
PoC公開不明

incident
2024-09-26 21:26:37

被害状況

事件発生日2024年9月26日
被害者名不明
被害サマリ新しいバージョンのRomComマルウェアであるSnipBotが使用され、ネットワークを媒介してシステムからデータを盗み出す攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ不明
マルウェアSnipBot
脆弱性不明

incident
2024-09-26 19:53:28

被害状況

事件発生日2024年6月11日
被害者名Kia車所有者
被害サマリKiaのディーラーポータルの脆弱性により、ハッカーはKia車のロケーションを特定し、窃盗する可能性がありました。車のオーナーの個人情報が露呈され、リモートコントロールで車を操作される危険性がありました。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明(グループによる)
攻撃手法サマリ脆弱なKiaのディーラーポータルを利用したリモートコントロール攻撃
マルウェア不明
脆弱性Kiaのディーラーポータルの脆弱性

other
2024-09-26 18:00:31
  1. Tails OSとTor Projectがプライバシーとセキュリティを向上させるために合併
  2. Tailsは組織の拡大に伴うストレスと構造の拡張からメンバーを保護するために合併を提案
  3. Torはオンラインプライバシーツールを開発し、Tor Browserを提供
  4. TailsはLinuxベースのOSであり、Torブラウザを使用してデータの匿名化を提供
  5. 合併により、リソースの効率的な共有と拡大されたアウトリーチが可能に

vulnerability
2024-09-26 16:02:00

脆弱性

CVEなし
影響を受ける製品Kia vehicles made after 2013
脆弱性サマリ「車両活性化のために使用されるKiaディーラーのインフラ」を悪用することで、遠隔から車両操作を可能にする脆弱性が含まれていた
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-26 15:51:55
  1. アメリカ財務省の外国資産管理局(OFAC)は、ロシアのランサムウェアグループや他のサイバー犯罪グループからの資金を洗浄したCryptexとPM2BTCという2つの仮想通貨取引所に制裁を科した。
  2. Cryptexは約5100万ドルの資金をランサムウェア攻撃に関連した資金を洗浄し、PM2BTCはロシアの脅威行為者向けにルーブルへの通貨換金を促進していた。
  3. OFACはこれらの取引所をロシアのマネーロンダリング担当者であるSergey Sergeevich Ivanov(別名Taleon)と関連付けている。
  4. これらの行動は、ロシアのサイバー犯罪サービスを妨害し、国際的な取引を解体するOperation Endgameとの協力の一環として、米国政府機関と外国法執行機関による広範な国際的な取り組みの一環である。
  5. これにより、アメリカ市民や組織はIvanov、PM2BTC、Cryptexとの取引を禁止され、これらに関連するアセットは凍結される。

vulnerability
2024-09-26 13:51:30

脆弱性

CVEなし
影響を受ける製品WordPress.org, WP Engine
脆弱性サマリWP EngineがWordPressコア機能を自己利益のために変更し、WordPress.orgのリソースへのアクセスをブロック
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-26 13:11:06

脆弱性

CVEなし
影響を受ける製品Androidアプリ「Fake WalletConnect」
脆弱性サマリGoogle Playストアで偽の「WalletConnect」アプリが配信され、ユーザーにクリプト通貨を盗まれる危険があった。
重大度
RCE
攻撃観測
PoC公開

other
2024-09-26 12:28:00
  1. SIEM(セキュリティ情報およびイベント管理)に関する問題点
     - 伝統的な解決策が現代の脅威環境に遅れを取っている理由
     - 行動可能な洞察に焦点を当てた、無限のアラートだけではないセキュリティ管理の新しいアプローチ
     - 貴社などの組織がセキュリティを制御し、より強固な防御を構築する方法
  2. セキュリティアラートが貴方を圧倒しないように
     - 経験豊富なセキュリティ専門家でも、自分の旅を始めたばかりの人にも適しているウェビナー
  3. ウェビナーでの変革
     - セキュリティへのアプローチを変革し、貴社の将来のために安全な環境を構築する方法を発見する
  4. ウェビナーでは以下をカバー
     - SIEMの重要性や今日直面する課題など基本的な事項
     - 伝統的な解決策が現代の脅威環境に遅れを取っている理由
     - 行動可能な洞察に焦点を当てた、無限のアラートだけではないセキュリティ管理の新しいアプローチ
     - 貴社などの組織がセキュリティを制御し、より強固な防御を構築する方法
  5. 安全の未来を構築するため、このウェビナーに参加してセキュリティ対策のアプローチを変革しよう

incident
2024-09-26 12:28:00

被害状況

事件発生日Sep 26, 2024
被害者名不明
被害サマリ北朝鮮のハッカー集団によるKLogEXEおよびFPSpyという新しいマルウェアを用いた標的型攻撃
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関係するKimsukyとして知られる攻撃者グループ
攻撃手法サマリ被害者を騙すメールを送信し、マルウェアをダウンロードさせるスピアフィッシング
マルウェアKLogEXE、FPSpy
脆弱性不明

vulnerability
2024-09-26 12:11:48

脆弱性

CVECVE-2024-42505, CVE-2024-42506, CVE-2024-42507
影響を受ける製品Aruba Access Points
脆弱性サマリArubaのAccess PointsのCLIサービスに3つの重大な脆弱性があり、それにより認証されていない攻撃者がPAPI(ArubaのAccess Point管理プロトコル)UDPポート(8211)に特殊なパケットを送信することでリモートコード実行が可能になる
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-09-26 11:00:00

脆弱性

CVEなし
影響を受ける製品CVSSおよびEPSSの脆弱性管理に関連する製品
脆弱性サマリCVSSとEPSSを比較し、どちらが脆弱性の優先順位付けに最適かについて
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-26 10:43:00

被害状況

事件発生日2022年12月以降(具体な日付不明)
被害者名クルド系マイノリティに関連する25のウェブサイト
被害サマリ25のウェブサイトが乗っ取られ、機密情報の収集が1年半以上にわたり行われた(例: セルフィーカメラの画像収集、アプリのインストール誘導など)
被害額不明(被害額は不明だが、情報流出等による影響が顕著)

攻撃者

攻撃者名不明(既知の脅威アクターとは異なる脅威クラスターの出現)
攻撃手法サマリ不特定(ウォータリングホール攻撃による情報収集)
マルウェアAPKを利用したマルウェア(SilentSelfieという情報窃取フレームワークの4つのバリアント)
脆弱性不特定

vulnerability
2024-09-26 06:18:00

脆弱性

CVECVE-2023-38831
影響を受ける製品WinRAR
脆弱性サマリWinRARの脆弱性(CVE-2023-38831)を悪用したリモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-26 04:49:00

脆弱性

CVEなし
影響を受ける製品インターネットサービスプロバイダー(ISPs)
脆弱性サマリ中国のハッカーが米国のISPに侵入し、サイバー諜報活動を行う
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-25 19:40:07

脆弱性

CVEなし
影響を受ける製品Firefox
脆弱性サマリFirefoxがユーザーのオンライン行動を追跡するというプライバシー違反の疑い
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-25 19:29:17

被害状況

事件発生日不明
被害者名Deutsche Telekom
被害サマリメタ(旧Facebook)がDeutsche Telekomとの契約問題で直接交換するデータ通信を終了し、20,000,000ユーロのペアリング料金が発生することとなった。この影響でDeutsche Telekomの加入者がMetaのプラットフォームを利用する際には、ネットワークの遅延、混雑、パフォーマンスの低下、サービス障害のリスクが高まる見込み。
被害額20,000,000ユーロ

攻撃者

攻撃者名不明(Deutsche Telekomが原告)
攻撃手法サマリ契約問題における法的手段
マルウェア不明
脆弱性不明

other
2024-09-25 17:00:00
  1. Googleは過去5年間でAndroidのメモリセキュリティの欠陥が68%減少したことを報告
  2. 新しいコードはRustなどのメモリセーフな言語で優先的に書かれ、欠陥の導入を最小限に抑えた
  3. 旧コードは重要なセキュリティ修正に焦点を当て、大規模な書き換えを行わずに維持された
  4. 業界はメモリセキュリティの問題に4つの段階を経ており、安定性を維持するためにRustなどのメモリセーフな言語を使用することが今後重要となっている
  5. CISAはメモリセーフな言語を使用することや既存プロジェクトを移行することをソフトウェア開発者に推奨

other
2024-09-25 17:00:00
  1. GoogleがRustプログラミングに移行し、Androidのメモリ脆弱性を52%削減
  2. Googleはセキュリティをデザインするための取り組みの一環として、Rustなどのメモリセーフ言語への移行を開始
  3. 新しいコードにおけるメモリ脆弱性は指数関数的に減少し、Googleは新たな開発をメモリセーフ言語に重点を置いて移行
  4. Googleは、Rust、C ++、Kotlinの間での相互運用性に焦点を当て、メモリセーフ言語の採用を促進
  5. 過去に比べて、Androidで発見されるメモリ脆弱性の数が減少し、セキュリティ設計の効果とスケーラビリティの課題が軽減

vulnerability
2024-09-25 16:18:21

脆弱性

CVEなし
影響を受ける製品Industrial Control Systems (ICS)
脆弱性サマリ未知の脆弱性がサイバー攻撃の標的に
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-25 14:33:26
  1. Kasperskyが警告なしに自体を削除し、UltraAVアンチウイルスをインストール
  2. InfostealerマルウェアがChromeの新しいクッキー盗難防御をバイパス
  3. MoneyGramがサイバー攻撃が数日間の停止の背後にあることを確認
  4. Androidマルウェア"Necro"がGoogle Playを介して1100万台のデバイスに感染
  5. "Llama"が解放される:27年後にWinampがオープンソース化

other
2024-09-25 14:33:26
  1. Kaspersky deletes itself, installs UltraAV antivirus without warning
  2. Infostealer malware bypasses Chrome’s new cookie-theft defenses
  3. MoneyGram confirms a cyberattack is behind dayslong outage
  4. Android malware 'Necro' infects 11 million devices via Google Play
  5. Winamp releases source code, asks for help modernizing the player

other
2024-09-25 14:12:00
  1. Mozillaが、ユーザーの同意なしにFirefoxでトラッキングを可能にするプライバシー苦情を受ける。
  2. この新機能「Privacy Preserving Attribution (PPA)」は、ユーザーが個々のウェブサイトの行動を追跡することを可能にする。
  3. PPAはユーザーのプライバシーを損なうことなく、広告主が広告の効果を理解できるようにする。
  4. PPAがデフォルトで有効になっていることは、EUの厳格なデータ保護規則に違反している可能性がある。
  5. Mozillaは、ユーザーが選択できるようにしてほしいという非営利グループの主張を認識し、この機能をデフォルトで無効にするべきだった。

other
2024-09-25 12:38:00
  1. サイバーセキュリティの研究者らが、新しいRustベースのSplinterポストエクスプロイテーションツールに警告を発しました。
  2. このツールは、セットアップされた機能のセットを提供し、Rustプログラミング言語を使用して開発されました。
  3. Splinterは、Windowsコマンドの実行、リモートプロセスインジェクションを介したモジュールの実行、ファイルのアップロードとダウンロード、クラウドサービスアカウント情報の収集、システムからの自己削除などの機能を持っています。
  4. 研究者は、新しい注入技術の履行可能性について報告し、マイクロソフトオフィスのRPCインターフェースと悪質なシムを利用して潜在的な攻撃手法を詳細に説明しました。
  5. 2024年7月には、Check PointがThread Name-Callingという新しいプロセスインジェクション技術に光を当て、エンドポイント保護製品をバイパスしながら実行プロセスにシェルコードを埋め込む方法を説明しました。

other
2024-09-25 11:20:00
  1. 怪しいURLをチェックする
  2. リダイレクトチェーンに注意する
  3. 奇妙なページタイトルや欠けているファビコンを調査する
  4. CAPTCHAやCloudflareチェックが悪用されていないか確認する
  5. Microsoftのドメインを入力する前に確認する

other
2024-09-25 09:50:00
  1. SOAR(セキュリティオーケストレーション、自動化、対応)が導入され、ソサエティー(SOC)を革新することを約束していたが、3世代の技術と10年の進歩にもかかわらず、まだ完全にその可能性を発揮しておらず、SOORが直面している多くの課題と闘っている。
  2. ソサエティーの自動化のためのSOARの中核的な約束が果たされなかった理由は、静的なプレイブックはこれらの特性を複製するのに困難である、SOARは一貫した出力のために予測可能な入力に依存しており、特別なプレイブックは多くの場合、希望通りに機能しないため、保守負担が高くなってしまうため。
  3. 調査:SOCの最も弱いリンクは、セキュリティオペレーションのトリアージと調査段階であり、これらの思考タスクは自動化に抵抗し、手作業で遅く非スケーラブルなプロセスに依存している。
  4. 最近の大規模言語モデル(LLM)と生成AIは、サイバーセキュリティを含むさまざまな分野を変革しており、AIはアラートの解釈、調査、多くの情報源からのデータの融合、結論の導出など、SOCにおける「思考タスク」を優れて実行する。
  5. Agentic AIは、アラートの解釈から意思決定までを実行する自律的なAI SOCアナリストとして行動し、完全に実行された作業ユニットを提供する。ソサエティは高速、規模、生産性を向上させるために、SOARの元の自動化の約束を実現する必要がある。

vulnerability
2024-09-25 09:31:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT for macOS
脆弱性サマリChatGPTアプリのメモリ機能を悪用した長期的なスパイウェアの植え付けが可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-25 07:03:00

被害状況

事件発生日Sep 25, 2024
被害者名北米の運輸・物流会社
被害サマリ新たなフィッシングキャンペーンが展開され、情報窃取を行う
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者個人の特定は不明)
攻撃手法サマリ新しいフィッシングキャンペーンによる情報窃取とリモートアクセスツールの利用
マルウェアLumma Stealer, StealC, NetSupport, DanaBot, Arechclient2
脆弱性不明

vulnerability
2024-09-25 06:01:00

脆弱性

CVECVE-2024-7593
影響を受ける製品Ivanti Virtual Traffic Manager (vTM)
脆弱性サマリリモート未認証攻撃者が認証をバイパスし、不正な管理ユーザーを作成する可能性がある
重大度
RCE
攻撃観測
PoC公開

other
2024-09-24 22:16:55
  1. マイクロソフトがWindows 10のセキュリティ以外の更新であるKB5043131をリリース
  2. 不具合でEdgeウェブブラウザがフリーズしたり、メディア再生が問題になるバグを修正
  3. 更新内容には、IEモード使用時にMicrosoft Edgeが応答しなくなる問題への対処など
  4. ユーザビリティを向上させ、セキュリティ更新の際の信頼性の向上を図るメンテナンスリリース
  5. 手動でMicrosoft Update CatalogからKB5043131をダウンロードしてインストール可能

vulnerability
2024-09-24 21:34:04

被害状況

事件発生日不明
被害者名AutoCanada
被害サマリ2024年8月に発生したサイバー攻撃により、志願したHunters Internationalランサムウェアグループによって従業員データが流出の可能性がある。
被害額未公表(予想)

攻撃者

攻撃者名Hunters International(国籍や特徴不明)
攻撃手法サマリランサムウェア攻撃
マルウェアN/A
脆弱性N/A

脆弱性

CVEなし
影響を受ける製品AutoCanada
脆弱性サマリAutoCanadaがランサムウェア攻撃を受け、従業員データが漏洩の可能性あり
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2024-09-24 19:52:32

被害状況

事件発生日2024年9月24日
被害者名アーカンソー州カウリー郡のアーカンソー市の水処理施設
被害サマリ週末に発見されたサイバー攻撃により、水処理施設を手動操作に切り替える必要があった
被害額不明

攻撃者

攻撃者名不明(調査中の模様)
攻撃手法サマリサイバーセキュリティ専門家と合同で状況解決中
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Arkansas Cityの水処理施設
脆弱性サマリサイバー攻撃による施設の運用に影響なし
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-09-24 18:01:26

脆弱性

CVEなし
影響を受ける製品Moveit Transfer
脆弱性サマリCMSによるデータ侵害により、3.1百万人の個人情報流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-24 17:31:30

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリChromeの新しいCookie盗難防御機能(App-Bound Encryption)をバイパスするインフォスティーラーマルウェア
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-24 17:03:42

脆弱性

CVECVE-2024-7593
影響を受ける製品Ivanti vTM
脆弱性サマリ認証バイパスの実装不備により攻撃者は管理者ユーザを作成可能
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-09-24 16:25:00

被害状況

事件発生日2024年6月初旬
被害者名フランスのユーザー
被害サマリフランスのユーザーを狙ったメールキャンペーンで悪意のあるコードが発見され、Generative AIサービスの支援を受けて作成されたとみられるAsyncRATマルウェアを配信。
被害額不明(予想)

攻撃者

攻撃者名不明(技術的レベルが低い脅威アクター)
攻撃手法サマリGenerative AIを利用してマルウェアを開発する
マルウェアAsyncRAT
脆弱性不明

vulnerability
2024-09-24 16:13:00

脆弱性

CVEなし
影響を受ける製品Wuta Camera, Max Browser
脆弱性サマリAndroidアプリにおいて、Spotify、WhatsApp、Minecraftに関連するアプリが改ざんされ、Necroと呼ばれる既知のマルウェアを提供
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-09-24 14:02:04
  1. セールスフォースはEinstein Copilotを顧客に提供
  2. Einstein Copilotは自然言語クエリを理解してダイアログを行い業務プロセスを効率化
  3. Einstein Copilotの主なユースケースは、営業、サポート、マーケティング、マーチャントの支援など
  4. ユーザーは単純な言葉で要求を出せる
  5. Einstein CopilotはSalesforce内で操作される

other
2024-09-24 13:03:00
  1. 米国が中国やロシアの技術を使用した接続型車両への禁止を提案
  2. 商務省が提案し、特に中国とロシアの外国の敵対者が製造したソフトウェアとハードウェアを統合した接続型車両の輸入や販売を禁止することを提案
  3. 中国とロシアの特定の技術が米国の重要インフラに「過剰なリスク」をもたらし、接続型車両に依存する人々にも影響を与える可能性があると指摘
  4. 中国やロシアと関係のあるメーカーが、モデルイヤー2027年以降に中国やロシアとつながりのあるVCSハードウェアやソフトウェアまたはADSソフトウェアを組み込んだ車両の米国内での販売をブロックすることを目指す
  5. 米国の自動車のサプライチェーンが外部の脅威から弾力的で安全であることを確認するための措置として、白人男性が発表

incident
2024-09-24 12:48:03

被害状況

事件発生日2024年9月24日
被害者名MoneyGram
被害サマリMoneyGramはサイバー攻撃を受け、システムの障害と顧客からのサービス提供の不具合に直面。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法からはランサムウェアの可能性が高い)
攻撃手法サマリ不特定
マルウェア不明
脆弱性不明

other
2024-09-24 12:00:00
  1. ランサムウェアは脅威だけでなく、産業にすぎない
  2. 最新の脅威を紐解く
  3. 攻撃者の最新の手法を知る
  4. 実際の事件から学ぶ
  5. ゼロトラストを実装する

other
2024-09-24 11:58:00
  1. Kasperskyがアメリカから撤退、UltraAVにソフトウェアを自動的に置き換え、懸念が高まる
  2. アンチウイルスベンダーKasperskyがアメリカでの提供を正式に停止し、既存のユーザーをUltraAVに移行させることを始め、2024年9月19日から有効とし、月末に正式に撤退すると発表
  3. アメリカでソフトウェアの販売が禁止されたロシア企業は、セキュリティとプライバシーの基準が切り替え後も維持されるようUltraAVと緊密に協力
  4. 一部のユーザーは、Kasperskyのソフトウェアが自動的に削除され、前もって通知されないままUltraAVに置き換えられたと報告
  5. UltraAVは、アカウントに関連付けられた有効なメールアドレスを持つすべてのKaspersky米国ユーザーに、9月5日から切り替えプロセスの詳細を記載した電子メールを送信したと述べた

other
2024-09-24 11:00:00
  1. ほとんどのビジネス運用はSaaSを通じて行われており、HR、営業、マーケティング、製品開発、法務、財務などのほとんどのビジネス機能がこれらのクラウドベースのアプリケーションに格納されている。
  2. SaaSアプリケーションは機能の駆動力として中心的な役割を果たしており、これらのクラウドベースのアプリケーションが支持および推進するデータには、顧客データ、従業員記録、知的財産、予算計画、法的契約、損益計算書などが含まれる。
  3. アクセス権を強化するためにSSPMを使用してSaaSアプリケーションの攻撃を防ぐことができ、SaaS中心のITDRソリューションと組み合わせることで完全な360度の保護を提供できる。
  4. SSPMはアプリケーションの設定の複雑さとユーザー、デバイス、データ、アクセス許可、アプリケーション間の相互関係を理解する唯一の解決策であり、これにより機密情報が漏洩するのを防ぐのに必要な深い範囲のカバレッジが提供される。
  5. SSPMはSaaSアプリケーションをセキュリティできる唯一の解決策であり、ROI(投資利益率)を計算して予算を割り当てることができる。

other
2024-09-24 09:37:00
  1. オンラインアーキテクトやgoodluckとして知られる脅威アクターによるAndroid銀行トロイの新しいバージョンOcto2が浮上。
  2. Octo2は、改善された能力を持ち、デバイストークオーバー(DTO)を行い、不正な取引を行う。
  3. Octo2を含むいくつかの悪意のあるアプリが挙げられており、それぞれに異なる名前が付けられている。
  4. 以前のOctoのソースコードが流出したことにより、Octo2の登場が主に推進され、他の脅威アクターによって複数のバリアントが作成された。
  5. Octo2の重要な改善点の1つは、Domain Generation Algorithm(DGA)の導入で、コマンドアンドコントロール(C2)サーバー名を作成するほか、全体的な安定性やアンチ解析技術の向上も図られている。

vulnerability
2024-09-24 09:00:00

脆弱性

CVEなし
影響を受ける製品Octo Android malware version "Octo2"
脆弱性サマリOcto2はNordVPNやGoogle Chromeを偽装し、Europe Enterpriseというアプリを使ってヨーロッパで拡散
重大度
RCE
攻撃観測
PoC公開

other
2024-09-24 06:33:00
  1. 暗号化通信アプリTelegramが、犯罪捜査に協力する方針を発表
  2. ユーザーのIPアドレスと電話番号の提供に同意
  3. Telegramの新しい利用規約では、犯罪容疑者に関する情報開示が盛り込まれる
  4. これまで未処理だった様々な犯罪行為についてTelegram社長が処理を行うと表明
  5. ユーザーデータの開示が透明性レポートに含まれ、テロ容疑者のみではなく犯罪活動に対しても適用

other
2024-09-23 23:05:50
  1. バイデン政権が中国とロシアの自動車技術からの脅威に対処するために、米国に連結された車両技術の輸入や販売を禁止すると発表。
  2. 商務省の提案により、中国やロシアに関連する企業によって設計、開発、製造された車両および関連部品の輸入や販売を禁止。
  3. 連結車両や自動運転システムソフトウェアの輸入は2027年モデル年に、ハードウェアの輸入は2030年モデル年に禁止。
  4. 中国やロシアの技術は、監視や破壊工作、インフラの混乱のために潜在的に悪用される可能性がある。
  5. 商務省は、米国の自動車産業を保護するための前例のある取り組みを強化している。

incident
2024-09-23 19:33:36

被害状況

事件発生日2024年9月23日
被害者名Telegramユーザー
被害サマリTelegramが法的要請に従い、違反行為を行っているユーザーのIPアドレスと電話番号を提供
被害額不明

攻撃者

攻撃者名不明(Telegramのルールに違反したユーザー)
攻撃手法サマリ法的要請による情報提供
マルウェア不明
脆弱性不明

incident
2024-09-23 18:29:15

被害状況

事件発生日2024年9月23日
被害者名Linuxシステムユーザー
被害サマリMallox ransomware(マロックスランサムウェア)による攻撃。Kryptina ransomware(クリプティナランサムウェア)のソースコードを使用したLinux向けバリアント。
被害額不明

攻撃者

攻撃者名Mallox ransomwareのアフィリエイト(TargetCompany)
攻撃手法サマリKryptina ransomwareのソースコードを改変して使用した攻撃
マルウェアMallox Linux 1.0
脆弱性不明

incident
2024-09-23 17:16:44

被害状況

事件発生日2024年9月29日
被害者名Kasperskyの顧客(アメリカ)
被害サマリKasperskyのアンチマルウェアソフトウェアが自動的に削除され、UltraAVのアンチウイルスソリューションに置き換えられた。
被害額不明(予想)

攻撃者

攻撃者名Kasperskyのアンチマルウェアソフトウェアを削除し、UltraAVのアンチウイルスソリューションを強制的にインストールした
攻撃手法サマリ不正なソフトウェア更新による強制的なインストール
マルウェアなし
脆弱性この事件における脆弱性は特に言及されていない

vulnerability
2024-09-23 15:15:47

脆弱性

CVEなし
影響を受ける製品Android Necro Trojan
脆弱性サマリAndroidマルウェア「Necro Trojan」がGoogle Playを通じて11百万台のデバイスに感染
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-23 14:01:11
  1. 従業員は「影のIT」と呼ばれる未承認のITソリューションを利用することで、セキュリティリスクやコストの問題を引き起こしている。
  2. 影のITが普及する要因として、業務の効率性やITプロセスの制約に対するfrustrationがある。
  3. 影のITの様々な形態には、個人デバイスの使用、非承認のクラウドサービスの採用、ITの知識なしにソフトウェアを展開するなどがある。
  4. 組織が影のITに関連したリスクを緩和するためには、原因を理解し、従業員を教育し、明確なポリシーを確立し、技術を活用する必要がある。
  5. EASMツールを採用することで、影のITを効果的に管理し、組織の攻撃面を制御することができる。

other
2024-09-23 11:20:00
  1. Raptor Train Botnet Dismantled: 米国政府が、Flax Typhoonとして知られる中国と関係のある脅威アクターがコントロールしていたRaptor Trainボットネットの撤去を発表しました。
  2. Lazarus Group's New Malware: 北朝鮮と関連するサイバースパイ集団であるUNC2970が、エネルギーや航空宇宙業界の見込み顧客を狙うために、新しいバックドアであるMISTPENと呼ばれる未公開のバックドアを使用していることが確認されました。
  3. iServer and Ghost Dismantled: 法執行機関が国際犯罪ネットワークの解体を発表しました。
  4. Iranian APT Acts as Initial Access Provider: イランの脅威アクターが初期アクセス提供業者として活動しており、さまざまな受動的なバックドアを展開することで、標的ネットワークへのリモートアクセスを提供しています。
  5. Apple Drops Lawsuit against NSO Group: アップルは、イスラエルの商用スパイウェアベンダーであるNSO Groupに対する訴訟を自発的に取り下げる動議を提出しました。

other
2024-09-23 11:00:00
  1. 従来の90日のパスワードリセットポリシーは、ブルートフォース攻撃に対抗する必要から生まれた。
  2. 一部の組織がパスワードの有効期限を廃止した理由は、弱いパスワードの再利用を招く可能性があるため。
  3. 「有効期限のない」パスワードのリスクの1つは、長期間にわたり攻撃者が侵入した資格情報を使用できる可能性があること。
  4. 組織は強力なパスワードポリシーを持つことが重要であり、弱いパスワードの検出のために措置を取る必要がある。
  5. 組織は定期的な有効期限を超えるパスワード戦略を採用する必要がある。

vulnerability
2024-09-23 09:58:00

脆弱性

CVECVE-2024-7490
影響を受ける製品Microchip Advanced Software Framework (ASF)
脆弱性サマリMicrochip ASFの実装におけるスタックベースのオーバーフロー脆弱性
重大度
RCE
攻撃観測不明
PoC公開

other
2024-09-23 09:43:00
  1. Popular social messaging platform Discord has introduced a custom end-to-end encrypted (E2EE) protocol called DAVE for audio and video calls.
  2. DAVE stands for Discord's audio and video end-to-end encryption ("E2EE A/V") protocol.
  3. Voice and video in various areas of Discord, such as DMs, Group DMs, voice channels, and Go Live streams, will be migrated to use DAVE.
  4. Discord's messages will remain unencrypted and are subject to its content moderation approach.
  5. DAVE uses WebRTC encoded transforms and Message Layer Security (MLS) for encryption and group key exchange, providing secure communication.

vulnerability
2024-09-23 06:39:00

脆弱性

CVEなし
影響を受ける製品Pythonパッケージ
脆弱性サマリPondRATという新しいマルウェアがPythonパッケージを介して配布されている
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-09-23 04:49:00

被害状況

事件発生日Sep 23, 2024
被害者名政府機関(台湾を含むAPAC諸国の主に政府機関、通信業、エネルギー業界)
被害サマリChina-based Earth BaxiaによるGeoServer脆弱性を悪用した攻撃により、政府機関、通信業、エネルギー業界が標的に。マルウェアEAGLEDOORにより情報収集とデータ送信が行われた可能性。
被害額不明(予想)

攻撃者

攻撃者名Earth Baxia(中国拠点)
攻撃手法サマリGeoServer脆弱性の悪用、spear-phishing、カスタマイズマルウェア(Cobalt StrikeとEAGLEDOOR)
マルウェアCobalt Strike, EAGLEDOOR
脆弱性GeoServerの脆弱性(CVE-2024-36401, CVSSスコア: 9.8)

other
2024-09-22 14:19:29
  1. Googleが新しいAPIをテスト中であり、これは機械学習モデルを使用して入力テキストのリアルタイム言語翻訳を提供するものであり、ウェブページの翻訳を容易にすることを目的としている。
  2. 機能は、ブラウザーのビルトイン翻訳機能を開示し、追加の言語モデルをダウンロードしてテキストを翻訳する能力を目指して、ChromeのビルトインAIチームによって開発されている。
  3. ChromeとEdgeにはすでにビルトインの翻訳機能があるが、動的または複雑なコンテンツを持つウェブページの翻訳に問題があることがある。
  4. 提案には、プライバシーの問題があり、新しいAI/API機能がChromeに追加される時期は不明だが、Googleは積極的にアイデアを探求し、オープンソースコミュニティと話し合っている。
  5. 提案は、Webサイトがリソースを多く消費し、ブラウザーのビルトイン機能より遅い可能性がある独自の翻訳ツールを持っているが、この新しいAI/API機能は、既存のコンテンツやフォーラム、リアルタイムチャットサービスなどの入力テキストにChromeのビルトイン翻訳エンジンを使用してこのプロセスを簡素化する。

vulnerability
2024-09-21 16:45:38

脆弱性

CVEなし
影響を受ける製品Global infostealer malware operation
脆弱性サマリMarko Poloによるインフォスティーラー悪意あるオペレーション
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-09-21 14:39:00

被害状況

事件発生日Sep 21, 2024
被害者名ロシアの組織および企業
被害サマリアーセナルを使用した破壊的なサイバー攻撃。データを暗号化してから破壊し、ビジネスオペレーションを混乱させる。機密情報の流出も確認されている。
被害額不明(予想)

攻撃者

攻撃者名ハクティビストグループ"Twelve"(所属国籍不明)
攻撃手法サマリ公に利用可能なツールを使用して破壊的なサイバー攻撃を実施
マルウェアCobalt Strike, Mimikatz, Chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner, PsExecなど
脆弱性VMware vCenterのCVE-2021-21972およびCVE-2021-22005など

other
2024-09-21 13:18:00
  1. LinkedInが、UKでのAIデータ処理を停止
  2. LinkedInはユーザーデータのAIモデルトレーニングを一時停止
  3. 連邦取引委員会(FTC)がAIの監視を批判
  4. LinkedInは欧州地域のデータでAIトレーニングを無効化
  5. 人々のデータ利用に対するAIに対する監視が強化

other
2024-09-21 13:07:00
  1. ウクライナは国家安全保障上の懸念を理由に、政府関係者、軍事人員、および他の防衛および重要インフラ関係者に対してTelegramの使用を制限した。
  2. ウクライナのTelegram使用禁止は、国の施設に有害な攻撃を仕掛けたり、個人の居場所を追跡したり、情報を収集してロシア軍がウクライナの施設をドローンやミサイルで狙うために活用される恐れがあるとの声明に基づいて行われた。
  3. ただし、この禁止は個人の携帯電話や公式の業務の一環としてアプリを使用する人々には適用されない。
  4. Telegramは、削除されたメッセージを復元できないように永久に削除し、ロシアを含むすべての国に個人データを提供していないと述べた。
  5. この措置は、TelegramのCEOがフランスで逮捕され、その後保釈された事件の数週間後に発表された。

other
2024-09-20 20:43:58
  1. MicrosoftはWindows Server Update Services (WSUS)の開発を終了
  2. WSUSの現在の機能と更新を維持予定
  3. 新機能や開発は停止し、既存の機能と更新はWSUSチャネル経由で引き続き配布される予定
  4. WSUSを活用する企業は、Windows Autopatch、Microsoft Intune、Azure Update Managerなどのクラウドベースのソリューションへ移行を奨励
  5. WSUSがクラウドツールへの移行を勧告し、新機能への投資は停止するが、引き続きサポートは続ける

other
2024-09-20 19:07:19
  1. MicrosoftがWindows Server 2025のセキュリティ更新プレビューで再起動なしでパッチ適用を可能に
  2. Hotpatchingは稼働中のプロセスのメモリ内コードを修正し、再起動を不要にする
  3. Hotpatchingにより、インストールが速く、リソース使用量が減少し、セキュリティの保護が向上
  4. Windows Hotpatchingの利点は、再起動の回数が減り、損失が少なくなるなど
  5. Windows Server 2025では、Azure Arcを介してHotpatchingが可能になり、機能を利用するにはいくつかの条件が必要

incident
2024-09-20 18:33:01

被害状況

事件発生日2024年7月
被害者名ウォルト・ディズニー・カンパニー
被害サマリDisneyのSlackプラットフォームで1.1TBの情報が盗まれ、10,000のチャンネルから機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名NullBulge
攻撃手法サマリSlackプラットフォームへの侵入
マルウェア不明
脆弱性Slackプラットフォームの脆弱性

vulnerability
2024-09-20 17:37:48

被害状況

事件発生日不明
被害者名ウクライナ政府機関、軍事部門、重要インフラ関係者
被害サマリTelegramのセキュリティリスクによる国家安全保障上の懸念
被害額不明(予想)

攻撃者

攻撃者名ロシア情報機関
攻撃手法サマリTelegramを利用したサイバー攻撃、フィッシング、マルウェア配布、ミサイル攻撃の調整
マルウェア不明
脆弱性Telegramメッセージングアプリの利用

脆弱性

CVEなし
影響を受ける製品Telegramメッセージングアプリ
脆弱性サマリUkraineが政府機関、軍事部門、重要インフラでTelegram使用制限
重大度不明
RCEなし
攻撃観測不明
PoC公開不明

incident
2024-09-20 16:30:47

被害状況

事件発生日2024年9月
被害者名デル社の従業員10,000人以上
被害サマリデル社のデータ侵害により、従業員およびパートナー情報が流出。内部の従業員IDやステータスも含まれている。
被害額不明(予想)

攻撃者

攻撃者名grep(グレップ)
攻撃手法サマリデータ流出を宣言してハッキングフォーラムに情報を公開
マルウェア不明
脆弱性不明

other
2024-09-20 15:45:24
  1. macOS 15 'Sequoia'ユーザーは、特定のエンドポイント検出および応答(EDR)や仮想プライベートネットワーク(VPN)ソリューション、およびWebブラウザーを使用する際にネットワーク接続エラーを報告している。
  2. Redditの影響を受けたユーザーは、CrowdStrike FalconやESET Endpoint Security、およびファイアウォールに問題があることを報告しており、これらのツールが無効になると問題が解決される。
  3. CrowdStrikeは、macOS 15 Sequoiaでは内部ネットワーキング構造の変更があるため、完全にmacOS 15 SequoiaをサポートするMacセンサーがリリースされるまでアップグレードすべきではないと顧客にアドバイスしている。
  4. macOS 15のリリースノートによると、アプリケーションファイアウォール設定はプロパティリストに含まれなくなり、この変更が問題を引き起こしている可能性がある。
  5. ESETはmacOS Sequoiaへのアップグレード後に接続の喪失に直面しているユーザー向けにアドバイザリを発行し、使用者はESETネットワークをリストから削除することを提案している。

incident
2024-09-20 14:10:48

被害状況

事件発生日2024年9月20日
被害者名イギリスのマンチェスター市にいる多数の人々
被害サマリQRコードを使った宣伝活動により、市民が不正な情報に誘導された可能性がある。
被害額不明(予想)

攻撃者

攻撃者名企業による宣伝キャンペーンの一環
攻撃手法サマリQRコードを使用した「shockvertising(衝撃的広告)」
マルウェア不明
脆弱性QRコードを利用したソーシャルエンジニアリング

incident
2024-09-20 12:58:00

被害状況

事件発生日Sep 20, 2024
被害者名483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者)
被害サマリiServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。
被害額被害額は明らかではないので(予想)

攻撃者

攻撃者名アルゼンチン人(主犯逮捕)
攻撃手法サマリPhishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。
マルウェア不明
脆弱性スマートフォンのクラウドベースのプラットフォームの脆弱性を利用

other
2024-09-20 11:00:00
  1. SSH keysはSecure Shellプロトコルのアクセス資格情報であり、パスワードとは異なる機能を持つ。
  2. SSH keysは通常、パスワードよりも多く存在し、特権のあるパスワードだけでなく、ほとんどのSSH keyが何らかの価値のあるものへの扉を開く可能性がある。
  3. SSH keyは様々なサーバーにドアを開けることができ、1つのキーで複数のサーバーにアクセスすることも可能である。
  4. SSH keysは中央で管理されず、繁殖し続けるため、大規模なIT環境では問題が残る。
  5. SSH keysは標準でアイデンティティを持たず、共有や複製が容易であり、期限切れにならない。

incident
2024-09-20 10:11:00

被害状況

事件発生日Sep 20, 2024
被害者名不明
被害サマリイランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援
被害額不明(予想)

攻撃者

攻撃者名イランのAPT UNC1860
攻撃手法サマリ専門ツールやバックドアを使用し、初期アクセスを提供
マルウェアROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など
脆弱性CVE-2019-0604など

other
2024-09-20 05:33:00
  1. Chromeのユーザーは新しいGoogle PIN機能を使用してデバイス間でパスキーを同期できるようになった
  2. GoogleはChromeのウェブユーザーに、パスキーをWindows、macOS、Linux、ChromeOS、Androidデバイス間で同期させるためのパスワードマネージャーPINを発表
  3. ユーザーはパスキーを単にバイオメトリクスをスキャンするだけでオンラインサービスにサインインできるようになり、以前のQRコードのスキャン手順が不要になった
  4. iOSのサポートは近日中に到着する予定で、使用するデバイスでパスワードマネージャーPINまたはAndroidデバイスの画面ロックを知っている必要がある
  5. Googleによると、2024年5月時点で約4億のGoogleアカウントでパスキーが使用されており、その後、高リスクユーザー向けにフィッシングに対抗する代替手段が提供された

vulnerability
2024-09-20 04:18:00

脆弱性

CVECVE-2024-8963
影響を受ける製品Ivanti Cloud Service Appliance (CSA)
脆弱性サマリIvanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-19 22:57:01

被害状況

事件発生日不明
被害者名ワシントンD.C.の被害者
被害サマリ仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い
被害額$230 million

攻撃者

攻撃者名Malone Lam と Jeandiel Serrano
攻撃手法サマリ仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。
マルウェア不明
脆弱性不明

incident
2024-09-19 22:53:05

被害状況

事件発生日2024年9月19日
被害者名Apache HugeGraph-Serverのユーザー
被害サマリApache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍は不明
攻撃手法サマリリモートコード実行を目的とした攻撃
マルウェア使用されたマルウェアは特に言及されていない
脆弱性Apache HugeGraph-ServerのCVE-2024-27348

other
2024-09-19 20:56:02
  1. Edgeブラウザが新機能「拡張機能パフォーマンス検出器」をテスト中
  2. これにより、ブラウザ拡張機能がウェブページのパフォーマンスに影響を与えると警告提示
  3. 拡張機能パフォーマンス検出器はEdge Canary 130で展開開始
  4. 検出器の設定方法:エッジブラウザで「edge://flags/」を入力し、Extension Performance Detectorを有効化
  5. エッジがパフォーマンスに影響を与える拡張機能を検知し、アラートを表示

vulnerability
2024-09-19 19:15:57

脆弱性

CVEなし
影響を受ける製品Tor
脆弱性サマリタイミング解析攻撃によるトラフィックの追跡
重大度不明
RCEなし
攻撃観測
PoC公開不明

vulnerability
2024-09-19 18:39:27

脆弱性

CVECVE-2024-8963
影響を受ける製品Cloud Services Appliance (CSA)
脆弱性サマリCSAシステムのパス遍歴のセキュリティ欠陥
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-19 17:34:00
  1. サービスアカウントはターゲットとなる
  2. 攻撃者がサービスアカウントを狙う理由
  3. サービスアカウントが保護されていない理由
  4. Silverfortの統合アイデンティティセキュリティプラットフォーム
  5. サービスアカウントを保護するためのSilverfortのソリューション:自動検出、プロファイリング、保護

vulnerability
2024-09-19 17:16:03

脆弱性

CVEなし
影響を受ける製品Social media and video streaming platforms
脆弱性サマリ子どもやティーンエイジャーの大規模なユーザー監視およびデータ利用
重大度
RCEなし
攻撃観測なし
PoC公開なし

other
2024-09-19 16:00:00
  1. 中国のボットネットが26万台のSOHOルーターやIPカメラにマルウェアを感染させる
  2. AppleがM4 iPad Proデバイスを無効化するiPadOS 18アップデートを取り下げ
  3. ロシアのセキュリティ企業Dr.Webが侵害後にすべてのサーバーを切断
  4. MicrosoftがWindows 11 24H2の今月リリースを示唆か
  5. Google Password Managerがパスキーを自動的に同期するようになる

vulnerability
2024-09-19 15:53:01

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-19 15:41:00

脆弱性

CVEなし
影響を受ける製品FOUNDATION Accounting Software
脆弱性サマリFOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-19 14:28:38

被害状況

事件発生日2024年9月19日
被害者名ドイツ内での47の暗号通貨取引所
被害サマリ暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた
被害額不明(予想)

攻撃者

攻撃者名不明(ドイツ在住のサイバー犯罪者など)
攻撃手法サマリ匿名取引を可能にする暗号通貨取引所を運営
マルウェア不明
脆弱性取引所のシステムの脆弱性を利用

incident
2024-09-19 14:10:00

被害状況

事件発生日Sep 19, 2024
被害者名イタリアのユーザー
被害サマリ新たに登場したSambaSpyマルウェアによるフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名疑わしいブラジルポルトガル語を話す脅威アクター
攻撃手法サマリフィッシングを用いたSambaSpyマルウェアの専用攻撃
マルウェアSambaSpy, BBTok, Grandoreiro, Mekotio
脆弱性不明

other
2024-09-19 14:02:12
  1. 新入社員の入社時にサイバーリスクを軽減するためのベストプラクティス:
    1. 最小特権の原則に従うこと
    2. 明確なサイバーセキュリティポリシーを確立すること
    3. 定期的なセキュリティ意識向上トレーニングを実施すること
    4. 安全なパスワード配布を実装すること
  2. サイバーハッカーにとって新入社員が攻撃対象となりやすい理由:
    1. 新入社員が企業のプロセスやセキュリティ規則について十分な知識を持っていない
    2. 新入社員が協力的であり、フィッシング攻撃などに対してより脆弱である
    3. ハッカーがLinkedInなどで新入社員を特定し、パーソナライズされた攻撃を行う
  3. オンボーディング時にリスクが生じる箇所:
    1. センシティブ情報の共有、特にパスワード
    2. 新入社員が一時的なログインパスワードを変更しない傾向がある
  4. デジタル資産を保護するための具体的な手法:
    1. 最小特権の原則に従い、必要な権限のみ付与すること
    2. 徹底したサイバーセキュリティポリシーの策定と従業員への明確な伝達
    3. 定期的なセキュリティ意識向上トレーニングの実施
  5. 新入社員のセキュリティリスクを軽減するための対策は、Data Breach Insurance(データ侵害保険)などの積極的な措置を取ることが重要である。

incident
2024-09-19 13:57:21

被害状況

事件発生日2020年1月以降
被害者名GreyNoise(GreyNoiseインターネット諜報会社)
被害サマリインターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(特定情報なし)
攻撃手法サマリ疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある
マルウェア不明
脆弱性不明

incident
2024-09-19 13:57:21

被害状況

事件発生日2020年以降(具体的な日付不明)
被害者名インターネット利用者全般
被害サマリGreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不特定(国籍・組織不明)
攻撃手法サマリGreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。
マルウェア不明
脆弱性不明

incident
2024-09-19 13:27:00

被害状況

事件発生日Sep 19, 2024
被害者名CentOSサーバーの所有者
被害サマリTeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。
被害額不明(予想)

攻撃者

攻撃者名TeamTNT
攻撃手法サマリSSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。
マルウェア不明
脆弱性CentOSサーバーの脆弱性が悪用された

incident
2024-09-19 11:07:38

被害状況

事件発生日2024年9月19日
被害者名GitHubユーザー
被害サマリGitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。
被害額不明(予想)

攻撃者

攻撃者名不明(GitHubを悪用したサイバー犯罪者)
攻撃手法サマリGitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導
マルウェアl6E.exe(Trojan)
脆弱性GitHubのIssue機能を悪用して攻撃

vulnerability
2024-09-19 11:00:00

脆弱性

CVEなし
影響を受ける製品Healthcare sector / Medical institutions
脆弱性サマリCybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-19 10:12:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリ新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-19 05:07:00

脆弱性

CVECVE-2024-45409
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリruby-samlライブラリにおける認証回避の重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-18 22:04:32
  1. DiscordがDAVEプロトコルを導入し、プラットフォーム上の音声およびビデオ通話を不正な傍受から保護するためのカスタムエンドツーエンド暗号化(E2EE)プロトコルを導入した。
  2. DAVEは、Trail of Bitsのサイバーセキュリティ専門家の協力を得て作成され、E2EEシステムのコードおよび実装が監査された。
  3. 新しいシステムは、1対1の音声およびビデオ通話、小規模グループチャット内の音声およびビデオ通話、大規模グループ会話に使用されるサーバーベースの音声チャンネル、リアルタイムストリーミングをカバーする。
  4. DAVEはWebRTCエンコード変換APIを使用しており、音声とビデオのメディアフレームを暗号化し、送信前にパケット化します。受信側はフレームを複合化してデコードします。
  5. Discordは、DAVEのロールアウトを開始し、対象チャンネルをすべてこの新しいE2EEシステムに移行する過程を進めており、ユーザーはインターフェース上の対応するインジケータをチェックすることで、通話がエンドツーエンドで暗号化されていることを確認できるようになる予定。

incident
2024-09-18 21:06:18

被害状況

事件発生日2022年3月
被害者名利用者数千人(特定の被害者名は不明)
被害サマリ"Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。
被害額€1 million(約1100万ドル)(予想)

攻撃者

攻撃者名該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。
攻撃手法サマリGhostプラットフォームを利用しての暗号化通信
マルウェア不明
脆弱性不明

incident
2024-09-18 19:07:27

被害状況

事件発生日2024年9月18日
被害者名MoneyControl、People Magazine、EUinmyRegionなど
被害サマリ数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。
被害額(予想) $166,175.57

攻撃者

攻撃者名攻撃者不明(多くのアカウントがハッキング)
攻撃手法サマリアカウントハッキングによる暴利のためのトークンプロモーション
マルウェア不明
脆弱性APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性

vulnerability
2024-09-18 19:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft製品
脆弱性サマリMicrosoft: Vanilla Tempest hit healthcare with INC ransomware
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 19:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft製品
脆弱性サマリVanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 18:37:12

脆弱性

CVECVE-2024-45409
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリGitLabのSAMLにおける認証バイパス脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-18 17:25:29
  1. マイクロソフトは、Windows 11 24H2(Windows 11 2024 Update)が9月24日に到着する可能性があると誤って確認した可能性がある。
  2. Windows 11 24H2は、Copilot+ PC(Snapdragon)ではすでに6月から利用可能であり、次週にはIntelおよびAMDハードウェアに向けて進んでいる。
  3. Windows 11 24H2の更新には、新しい機能が導入されており、その中にはVoice ClarityとSudo for Windowsが含まれる。
  4. Windows 11 24H2をすぐにインストールするには、Windows Insider Release Previewチャンネルに参加し、手動で更新を確認することが必要である。
  5. インテルおよびAMDのPCは、Snapdragon Xチップが搭載されたPCでなければRecall AIなどの高度なAI機能を提供されないことに注意する必要がある。

other
2024-09-18 16:24:09
  1. AppleはM4チップを搭載したiPad ProデバイスでiPadOS 18の展開を一時停止
  2. 問題を解決するまで、iPadOS 18の展開が一時停止
  3. iPad Proデバイスを使用している場合、アップデートを実行しないことが賢明
  4. アップデート中にiPadがオフになり、再起動できなくなる問題が報告
  5. ガイドラインに従って問題を克服する試みは失敗し、Appleストアへの訪問が必要

vulnerability
2024-09-18 16:00:00

脆弱性

CVEなし
影響を受ける製品Raptor Train botnet
脆弱性サマリChinese nation-state threat actorによって運用される大規模な中国のIoTボットネット
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 16:00:00

脆弱性

CVEなし
影響を受ける製品SOHOルーター、IPカメラ、ネットワークデバイスなど
脆弱性サマリ中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 15:49:33

脆弱性

CVEなし
影響を受ける製品Dr.Web
脆弱性サマリロシアのセキュリティ企業Dr.Webが週末にサイバー攻撃の標的となり、サーバーを全て切断した
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-18 14:01:11

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPKfail Secure Boot bypass remains a significant risk two months later
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-09-18 14:00:00

被害状況

事件発生日Sep 18, 2024
被害者名NASA、研究大学、民間企業
被害サマリ中国人エンジニアが多年にわたるサイバー諜報活動を行い、NASAや軍関連機関のコンピューターソフトウェアやソースコードを不正に入手
被害額(予想)

攻撃者

攻撃者名Song Wu(中国国籍者)
攻撃手法サマリ長期に渡るスピアフィッシングキャンペーン
マルウェア特定のマルウェア名は記載されていない
脆弱性不明

other
2024-09-18 11:00:00
  1. ペネトレーションテスト(PT)は、エキスパートがハッカーを模倣して企業の防御をテストするものであり、従来の方法が数十年にわたって続けられていた。
  2. 従来のPTは、基本的な外部Webテストでは3万ドルから複雑なクラウドシステム分析では15万ドルにも上り、プロセスは長いため、初期サービスリクエストから最終レポートまで2〜3か月かかり、組織の資産の5%〜10%しかカバーしない。
  3. 新しい経済学の観点から見ると、自動化されたデイリーエクササイズを1回行うコストで、年間で範囲が10倍になることができる。ソフトウェアにおける価格の面で自動化の議論は本当に破壊的であり、テストごとのコストはBMW M4の価格からAir Jordanのスニーカーの価格に変わる。
  4. 自動化への移行は勢いを増しており、頻繁で徹底したテストの利点が明らかになっている。専門家によるアプリケーションテスト、物理-サイバー攻撃経路、その他の高度および特注のシナリオには依然として適切な場所がありますが、広範囲かつ頻繁なチェックの必要性ははっきりとしています。
  5. 世界の何億もの未検証システムに取り組む際、ソフトウェアベースのソリューションは他を圧倒し、効率性と手頃さを提供します。サイバーセキュリティの課題が増大する中、自動化されたPTへの投資は賢明なだけでなく、堅牢なセキュリティ防御を維持するために不可欠です。

other
2024-09-18 09:32:00
エラーが発生しました。
記事ファイル名:../articles/20240918 093200_820c8bb063e8728fd3885de305267e1bb1a8b698955fe594b44630203c5a0197.json
Error communicating with OpenAI: HTTPSConnectionPool(host='api.openai.com', port=443): Max retries exceeded with url: /v1/chat/completions (Caused by SSLError(SSLEOFError(8, 'EOF occurred in violation of protocol (_ssl.c:2396)'))) <> security_news_matomerukun.py:91

other
2024-09-18 09:04:00
  1. グーグル・クロームが新機能を導入し、一時的な権限と強化された安全チェックを提供
  2. 最新バージョンのクロームでは、セーフティチェックがバックグラウンドで自動実行され、セキュリティ問題や不要な通知をブロック
  3. クロームは一時的な権限を付与し、サイトがカメラやマイクなどへのアクセス権を取得している場合、ユーザーのオンラインプライバシーを管理
  4. サイトを離れた後、クロームは権限を取り消し、再度権限を付与するまで使用できないようにする機能が追加
  5. クロームはユーザーに、Google Password Managerで保存されたユーザー名やパスワードがデータ漏洩に関与した場合に警告

other
2024-09-18 06:18:00
  1. GSMAがAndroidとiOSエコシステム間でメッセージを送信するための端から端の暗号化(E2EE)を実装する計画を発表。
  2. 今後、RCS Universal Profileに端から端の暗号化などの重要なユーザー保護を追加する予定。
  3. Googleは既にAndroid上のRCS会話を保護するためにSignalプロトコルを実装済み。
  4. AppleはGSMAメンバーと協力し、暗号化を統合する計画を発表。
  5. Googleも、Message Layer Security(MLS)プロトコルをAndroidのMessagesアプリに取り入れる計画を公表。

vulnerability
2024-09-18 05:08:00

脆弱性

CVECVE-2024-38812
影響を受ける製品VMware vCenter Server
脆弱性サマリDCE/RPCプロトコルのヒープオーバーフロー脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 20:58:00

脆弱性

CVEなし
影響を受ける製品Broadcom VMware vCenter Server
脆弱性サマリVMware vCenter Serverにおける重要なRCEバグを修正
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 19:57:00

脆弱性

CVECVE-2024-38812
影響を受ける製品VMware vCenter Server、VMware vSphere、VMware Cloud Foundationなどを含む製品
脆弱性サマリヒープオーバーフローの脆弱性があり、未修正のサーバーでネットワークパケットを介してリモートコード実行を可能にする
重大度
RCE
攻撃観測対象外
PoC公開不明

vulnerability
2024-09-17 19:42:59

脆弱性

CVEなし
影響を受ける製品Foundation accounting servers
脆弱性サマリBrute force attacks on exposed Foundation accounting servers
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-17 18:52:41

被害状況

事件発生日2024年9月17日
被害者名Cloudflare
被害サマリCloudflareの障害により、世界中のWebサイトへのアクセスが一部の地域で遮断されました。
被害額不明

攻撃者

攻撃者名不明(障害によるものであり攻撃者ではない)
攻撃手法サマリCloudflareのサービス停止
マルウェア使用されていない
脆弱性不詳

vulnerability
2024-09-17 17:36:25

脆弱性

CVEなし
影響を受ける製品AT&T
脆弱性サマリAT&Tが2023年のデータ漏洩事件に関連してFCCと1300万ドルの和解
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 16:39:42

脆弱性

CVEなし
影響を受ける製品CISAがソフトウェア開発者にXSSの脆弱性を除去するように求める
脆弱性サマリCISAとFBIがXSSの脆弱性を排除するように技術製造会社に促す
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 16:14:59

脆弱性

CVEなし
影響を受ける製品Microsoft Azure Storage Explorer および AzCopy
脆弱性サマリランサムウェアグループがMicrosoft Azureツールを悪用してデータ窃盗を行う
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-17 13:32:09

脆弱性

CVECVE-2024-8105
影響を受ける製品UEFI Secure Boot機能を使用しているデバイス
脆弱性サマリPKfailとして知られ、非製品鍵の使用により、多くのSecure BootデバイスがUEFIブートキットマルウェア攻撃の脆弱性を抱えている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-17 12:22:00
  1. GoogleがChromeのQuantum Computingに対するリスクに備え、KYBERからML-KEMに切り替えることを発表。
  2. GoogleはChromeのバージョン131での変更を予定し、ML-KEMはCRYSTALS-KYBER KEMのラウンド3バージョンから派生。
  3. マイクロソフトもSymCrypt暗号ライブラリの更新を通じてML-KEMとXMSSをサポート、PQCへの移行を進める。
  4. YubiKeyデバイスにはInfineonの暗号ライブラリの脆弱性があり、更新不能なデバイスは攻撃にさらされる可能性がある。
  5. Google Titanセキュリティキーにも類似したサイドチャネル攻撃が示され、悪意のある行為者がデバイスをクローン化できる可能性がある。

incident
2024-09-17 12:06:00

被害状況

事件発生日不明(記事に記載なし)
被害者名不明
被害サマリIntellexa Consortiumによる商用スパイウェア"Predator"の開発、運用、配布に関与した5人の幹部と1つのエンティティへの制裁
被害額不明(予想)

攻撃者

攻撃者名Intellexa Consortium(アメリカ)
攻撃手法サマリ商用スパイウェア"Predator"の開発、運用、配布
マルウェアPredator
脆弱性不明

other
2024-09-17 11:56:00
  1. Metaは、イギリスの公開されたFacebookとInstagramの投稿を使用してAIモデルをトレーニングすることを発表。
  2. ユーザーは18歳以上で、会社のAIモデルをトレーニングするためのデータ使用に異議を唱えることができる。
  3. MetaはEUで同様の取り組みを一時停止しており、個人情報保護当局からのリクエストがあった。
  4. Metaは、イギリスのICOとのやり取りを通じて、AIモデルのトレーニングに使用する合法的な根拠を導入した。
  5. ICOは、Metaの計画について監視し、ユーザーに通知し、データ処理を開始する意向。

other
2024-09-17 11:00:00
  1. ChatGPTをGoogle Workspaceで調査する方法
    1. ChatGPTのGoogle DriveとMicrosoft OneDriveへのファイル追加機能の改善が2024年5月に発表された
    2. ChatGPTとGoogle Driveのインテグレーションでセキュリティチャレンジが引き起こされる可能性がある
    3. Google Workspaceの管理コンソールを通じてChatGPTの活動を調査できる
    4. Nudge Securityを使用してChatGPTと他のgenAIアプリの活用状況を把握できる
  2. Nudge SecurityのgenAIアプリへのインテグレーション調査方法
    1. Nudge Securityは組織内で作成されたすべてのSaaSアプリケーションのアカウントを発見できる
    2. Nudge Securityは組織のOAuth許可を明らかにし、セキュリティリスクを警告してくれる
    3. Nudge Securityのカスタムルールを設定して、新しいgenAIアカウントが作成されたときにすぐに通知を受け取ることができる
  3. ChatGPTとGoogle Drive・Microsoft OneDriveのインテグレーションを活用する際のセキュリティと生産性のバランスが重要である
  4. Nudge Securityを使用してgenAIツールを組織に導入する際、データセキュリティを損なうことなく可視化、コンテキスト、自動化を提供している
  5. 14日間の無料トライアルを開始し、組織に導入されたすべてのgenAIアプリをすぐに発見できる

vulnerability
2024-09-17 09:00:00

脆弱性

CVEなし
影響を受ける製品ServiceNow
脆弱性サマリOver 1,000 ServiceNow instances found leaking corporate KB data
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-17 07:18:00

被害状況

事件発生日2024年9月17日
被害者名暗号通貨ユーザー
被害サマリClipperマルウェアによる暗号通貨ウォレットアドレスの入れ替えと金融詐欺を促進
被害額被害額は記事に記載なし(予想)

攻撃者

攻撃者名攻撃者国籍や特徴は不明
攻撃手法サマリクリッパーマルウェア(ClipBankers)を利用して、クリップボードの監視とデータ窃取
マルウェアクリッパーマルウェア(ClipBankers)
脆弱性不明

vulnerability
2024-09-17 04:34:00

脆弱性

CVECVE-2024-28991
影響を受ける製品SolarWinds Access Rights Manager (ARM) software
脆弱性サマリ重症度が9.0の脆弱性。認証済みユーザーが悪用することでリモートコード実行が可能。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-16 21:09:05
  1. マイクロソフトがMicrosoft 365アプリのクラッシュを修正
  2. ExcelやWord、Outlook、OneNoteの入力中やスペルチェック中にクラッシュする問題
  3. この問題が影響を受けるバージョン
  4. バクの原因と対処法
  5. バグを修正したマイクロソフト365アプリのビルド

vulnerability
2024-09-16 19:53:34

脆弱性

CVECVE-2024-43461
影響を受ける製品Windows
脆弱性サマリWindows MSHTMLスプーフィングゼロデイ脆弱性がインフォスティーラーマルウェア攻撃で悪用
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-16 19:08:22

脆弱性

CVECVE-2024-29847
影響を受ける製品Ivanti Endpoint Manager
脆弱性サマリCVE-2024-29847はIvanti Endpoint Managerの重要なリモートコード実行(RCE)脆弱性で、PoCが公開されている。
重大度
RCE
攻撃観測不明
PoC公開

other
2024-09-16 17:58:27
  1. MicrosoftがWindowsとmacOSユーザー向けにOffice LTSC 2024を提供開始
  2. Office LTSC 2024はインターネット接続のない特殊システム向けに設計されており、長期サポートが必要
  3. Microsoft Teamsアプリが別ダウンロード可能に、Microsoft Publisherは2026年10月に廃止予定
  4. Office LTSC 2024はセキュリティアップデートのみを受け取り、デバイスベースのライセンスのみを提供
  5. 新リリースにはWord、Excel、PowerPoint、Outlook、OneDrive、OneNote、Microsoft Access(Windowsのみ)の古典的なデスクトップアプリが含まれる

incident
2024-09-16 16:33:09

被害状況

事件発生日不明
被害者名Intellexa Consortiumなど
被害サマリIntellexa Consortiumが開発・販売したPredator商用スパイウェアにより、政府関係者やジャーナリストなど世界各地の被害者のスマートフォンから機密情報が盗まれた。写真、位置情報、個人メッセージ、音声記録などが一クリックまたはゼロクリック攻撃でアクセス可能だった。
被害額不明(予想)

攻撃者

攻撃者名Intellexa Consortiumの関連企業および役員
攻撃手法サマリ商用スパイウェア「Predator」を使用したスマートフォンへの機密情報盗み取り攻撃
マルウェアPredator(商用スパイウェア)
脆弱性不明

vulnerability
2024-09-16 16:22:41

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリChromeがTLS攻撃とstore-now-decrypt-later攻撃に対処するためにポスト量子暗号学を更新
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-16 14:24:54

脆弱性

CVECVE-2024-45694, CVE-2024-45695, CVE-2024-45696, CVE-2024-45697, CVE-2024-45698
影響を受ける製品COVR-X1870 (non-US)、DIR-X4860 (worldwide)、DIR-X5460 (worldwide)
脆弱性サマリリモート攻撃者が任意のコードを実行するか、ハードコードされた資格情報を使用してデバイスにアクセスする可能性がある重大な脆弱性を修正
重大度高(Critical)
RCE有(Enabled)
攻撃観測不明(Not reported)
PoC公開不明(Not disclosed)

vulnerability
2024-09-16 13:07:00

脆弱性

CVEなし
影響を受ける製品Google Cloud Platform (GCP) Composer
脆弱性サマリGoogle Cloud Platform (GCP) Composerにおける脆弱性が修正され、「CloudImposer」としてTenable Researchにより報告された。この脆弱性は依存関係混乱と呼ばれるサプライチェーン攻撃技術によってクラウドサーバーでリモートコードの実行が可能となるものであった。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-16 12:00:00

被害状況

事件発生日Sep 16, 2024
被害者名LinkedInのCryptocurrencyユーザー
被害サマリ北朝鮮のハッカーがLinkedIn上のCryptocurrencyユーザーを狙い、RustDoorマルウェアを使用した攻撃を実行
被害額不明(予想)

攻撃者

攻撃者名北朝鮮(Democratic People's Republic of Korea)
攻撃手法サマリLinkedInを通じたソーシャルエンジニアリングを使用した攻撃
マルウェアRustDoor
脆弱性不明

other
2024-09-16 11:33:00
  1. サイバーセキュリティーニュースプラットフォーム
  2. 身元に焦点を当てたインシデント対応プレイブックの構築
  3. 従来のインシデント応答計画は古い地図のようで、今日の犯罪者はアイデンティティに狙いを定める
  4. アイデンティティに焦点を当てたインシデント対応プレイブックの解決策
  5. 参加するべき人:ITセキュリティ専門家、インシデント対応チーム、CIOおよびCISO、機密データを保護する責任のある全ての人

other
2024-09-16 11:05:00
  1. PCI DSS v4.0の要件6.4.3と11.6.1についての理解
  2. PCIコンプライアンスを簡素化するSmart Approvals
  3. Reflectizがリモートモニタリングを選択した理由
  4. 米国の保険会社のケーススタディ
  5. PCIコンプライアンスを超えて

incident
2024-09-16 07:12:00

被害状況

事件発生日2021年11月(予想)
被害者名NSO Group
被害サマリAppleがNSO Groupに対してPegasus監視ツールを不正に使用したことを非難
被害額不明

攻撃者

攻撃者名NSO Group(イスラエル)
攻撃手法サマリ商業スパイウェアを使用
マルウェアPegasus
脆弱性不明

incident
2024-09-16 04:23:00

被害状況

事件発生日Sep 16, 2024
被害者名Large corporations in South Korea, U.S. government agencies, 学校
被害サマリHTTPヘッダを悪用したクレデンシャル盗難によるフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明
攻撃手法サマリHTTPヘッダのリフレッシュエントリを悪用
マルウェア不明
脆弱性HTTPヘッダのリフレッシュエントリを悪用

vulnerability
2024-09-15 18:16:17

脆弱性

CVECVE-2024-43461
影響を受ける製品Windows
脆弱性サマリWindowsのMSHTMLスプーフィング脆弱性が悪用されたゼロデイ攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-09-14 14:26:32

脆弱性

CVEなし
影響を受ける製品FBIが公表した米国の選挙基盤
脆弱性サマリメール誤情報による選挙基盤の虚偽クレーム
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-14 14:09:18

被害状況

事件発生日2024年8月22日以降
被害者名Googleアカウントを持つユーザー
被害サマリマルウェアがユーザーをブラウザのキオスクモードにロックし、Googleの認証情報を盗む
被害額不明(予想)

攻撃者

攻撃者名不明(Amadeyによって主に使用されている)
攻撃手法サマリユーザーをブラウザのキオスクモードにロックしてGoogleの認証情報を盗む
マルウェアAmadey, StealC
脆弱性不明

vulnerability
2024-09-14 04:12:00

脆弱性

CVECVE-2024-8190
影響を受ける製品Ivanti Cloud Services Appliance (CSA) バージョン4.6 Patch 518以前
脆弱性サマリCSAにおけるOSコマンドインジェクションの脆弱性によりリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-13 22:54:15

脆弱性

CVEなし
影響を受ける製品ポート・オブ・シアトル
脆弱性サマリPort of SeattleがRhysidaランサムウェアによるサイバー攻撃を受けた
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-13 21:12:54

被害状況

事件発生日2024年9月2日
被害者名Transport for London (TfL)
被害サマリ約3万人の従業員がパスワードをリセットするために対面での予約が必要。攻撃により顧客データが流出し、従業員や顧客のディレクトリデータもアクセスされた。
被害額データ漏洩による被害額は不明(予想)

攻撃者

攻撃者名17歳のWalsall出身のティーンエイジャー
攻撃手法サマリサイバー攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-09-13 18:58:30

脆弱性

CVEなし
影響を受ける製品23andMe
脆弱性サマリユーザーの個人情報が6.4百万人に影響するデータ漏洩
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-13 17:39:13

脆弱性

CVECVE-2024-8190
影響を受ける製品Ivanti CSA 4.6
脆弱性サマリポート442におけるリモートコード実行可能な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-13 17:05:58

脆弱性

CVEなし
影響を受ける製品Oracle WebLogic servers
脆弱性サマリNew Linux malware HadookenがOracle WebLogicサーバーを狙う
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-13 15:26:36

被害状況

事件発生日不明
被害者名Kawasaki Motors Europe
被害サマリKawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。
被害額不明(予想)

攻撃者

攻撃者名RansomHub
攻撃手法サマリ不正アクセスによるデータの盗難と脅迫
マルウェアRansomHub malware
脆弱性不明

vulnerability
2024-09-13 13:51:00

脆弱性

CVECVE-2024-40865
影響を受ける製品Apple Vision Pro mixed reality headset
脆弱性サマリApple Vision Proの仮想キーボード入力が攻撃者に露出
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-09-13 13:29:00

被害状況

事件発生日2024年9月1日
被害者名Transport for London (TfL)
被害サマリTransport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。
被害額被害額は不明(予想)

攻撃者

攻撃者名17歳の男性(名前は非公開)
攻撃手法サマリサイバー攻撃
マルウェア不明
脆弱性不明

other
2024-09-13 11:17:00
  1. サイバーセキュリティニュースプラットフォーム
  2. フィッシングからさようなら:クレデンシャル盗難を排除するための必須アイテム
  3. フィッシングとクレデンシャル盗難の課題
  4. Beyond Identityのアプローチ:確定的セキュリティ
  5. フィッシングに耐性のあるセキュリティを体験準備ができましたか?

vulnerability
2024-09-13 11:17:00

脆弱性

CVEなし
影響を受ける製品Android TrickMo Trojan
脆弱性サマリTrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-13 11:04:00

被害状況

事件発生日Sep 13, 2024
被害者名Progress WhatsUp Goldのユーザー
被害サマリProgress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。
被害額不明(予想)

攻撃者

攻撃者名不明、ランサムウェアグループの可能性
攻撃手法サマリActive Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った
マルウェアAtera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote
脆弱性Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671

incident
2024-09-13 05:39:00

被害状況

事件発生日Sep 13, 2024
被害者名Linux環境利用者
被害サマリOracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、活動拠点や手口からロシア系の可能性あり)
攻撃手法サマリOracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行
マルウェアHadooken、Tsunami(DDoS botnet)
脆弱性Oracle Weblogicの脆弱性や弱い資格情報などを悪用

vulnerability
2024-09-12 21:10:33

脆弱性

CVEなし
影響を受ける製品Android TV
脆弱性サマリAndroid TVストリーミングボックスに新しいVo1dバックドアマルウェアが感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-12 21:10:33

脆弱性

CVEなし
影響を受ける製品Android TVボックス(1.3 百万台)
脆弱性サマリAndroidストリーミングボックスに新しいVo1dバックドアマルウェアが感染
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-12 18:27:34

脆弱性

CVEなし
影響を受ける製品暗号通貨取引関連
脆弱性サマリ2023年に報告された暗号通貨詐欺の損失が56億ドルに達した
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-12 18:01:59

被害状況

事件発生日2024年9月12日
被害者名Fortinet
被害サマリサイバーセキュリティ企業Fortinetがデータ侵害を経験。脅迫者が同社のMicrosoft Sharepointサーバーから440GBのファイルを盗んだと主張。
被害額不明(予想:被害の深刻さから数百万ドル以上)

攻撃者

攻撃者名Fortibitch(攻撃者の名前)
攻撃手法サマリデータを盗んで脅迫
マルウェア不明
脆弱性不明

incident
2024-09-12 16:36:47

被害状況

事件発生日2024年9月1日
被害者名Transport for London(ロンドン交通局)
被害サマリロンドン交通局は週末にサイバー攻撃を受け、様々なITシステムへのアクセスを制限・停止しました。被害は従業員が使用する内部システムやオンライン顧客向けシステム、払い戻しの発行などに影響を及ぼしました。顧客のデータやOysterカードの払い戻しデータ、約5,000人分の銀行口座情報が流出した可能性もあります。
被害額被害額は明示されていませんが、情報漏洩が含まれるため、数十万ドルから数百万ドル(予想)

攻撃者

攻撃者名17歳のティーンエイジャー(国籍不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-12 16:27:34

脆弱性

CVECVE-2024-6670、CVE-2024-6671
影響を受ける製品WhatsUp Gold(Progress Softwareのネットワーク可用性およびパフォーマンスモニタリングソリューション)
脆弱性サマリ進行中の攻撃において、公に利用可能なエクスプロイトコードを利用してWhatsUp Goldの2つの重要な脆弱性が悪用されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-12 16:12:00

脆弱性

CVEなし
影響を受ける製品Android バンキングセキュリティ
脆弱性サマリ新しい Android マルウェア 'Ajina.Banker' が金融データを盗み、2FA をバイパスする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-12 15:55:00

脆弱性

CVECVE-2024-6678
影響を受ける製品GitLab CE/EE
脆弱性サマリ不特定のユーザーとしてパイプラインジョブを実行できる重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-12 15:19:30

被害状況

事件発生日不明
被害者名Fortinet
被害サマリFortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や属性は不明)
攻撃手法サマリデータ侵害によるファイル盗難
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Deeper Connect VPN router
脆弱性サマリデバイスとデータを保護しながら地理的制限を回避
重大度なし
RCEなし
攻撃観測
PoC公開

incident
2024-09-12 15:17:18

被害状況

事件発生日2024年9月1日
被害者名Transport for London (TfL)
被害サマリ顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。
被害額未公表(予想)

攻撃者

攻撃者名不明(イベントに関して脅迫者からの声明はなし)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-12 14:50:09

脆弱性

CVECVE-2024-6678
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7
脆弱性サマリCVE-2024-6678:サービス停止アクションをトリガーする可能性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-12 13:46:00

被害状況

事件発生日Sep 12, 2024
被害者名1.3 million Android TVボックスのユーザー
被害サマリAndroid TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアのDoctor Webが報告)
攻撃手法サマリ新たなバックドア型マルウェアを利用して攻撃を行う
マルウェアVo1d(Void)
脆弱性不明

incident
2024-09-12 12:56:00

被害状況

事件発生日Sep 12, 2024
被害者名不明
被害サマリInternet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴なども不詳)
攻撃手法サマリSelenium Gridの不正活用
マルウェアGSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner
脆弱性PwnKit flaw (CVE-2021-4043)

other
2024-09-12 10:51:00
  1. インテルブローカー: サイバーアンダーグラウンドにおける持続的な脅威行為者
  2. ブランドスプーフィングの66%がAmazonに焦点を当てている
  3. Log4jの脆弱性はまだ悪用されている
  4. セキュリティ勧告
  5. セキュリティ勧告に基づく行動計画の作成

incident
2024-09-12 10:49:00

被害状況

事件発生日Sep 12, 2024
被害者名イラク政府組織(首相府および外務省)
被害サマリイラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃
被害額不明

攻撃者

攻撃者名OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten)
攻撃手法サマリ新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。
マルウェアVeaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah
脆弱性不明

other
2024-09-12 10:32:00
  1. アイルランドの監視当局がEUにおけるGoogleのAIデータ活用に対する調査を開始
    • アイルランドデータ保護委員会(DPC)がGoogleのAIモデルに対する調査を開始
    • Googleの「PaLM 2」という最新の言語モデルが関連
    • PaLM 2は2023年5月にGoogleによって発表された
  2. アイルランドのDPCは個人の権利と自由を確保するために重要な調査と述べる
  3. ソーシャルメディアプラットフォームが欧州の個人データの使用を一時停止
    • XはEUユーザーの個人データを使用することを一時停止
    • メタは欧州のユーザーからの情報の使用を一時停止
  4. インタビューや質問、コメント、フィードバックを送るためにお問い合わせ
  5. 最新のニュースや専門家の洞察を入手するためにメールアラートを受け取る

vulnerability
2024-09-12 04:57:00

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-11 21:09:36

被害状況

事件発生日2023年8月以降
被害者名Python開発者
被害サマリ北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名Lazarus(北朝鮮のハッカーグループ)
攻撃手法サマリリクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供
マルウェア不明
脆弱性パスワード管理製品の脆弱性を悪用

vulnerability
2024-09-11 17:42:39

脆弱性

CVECVE-2024-41869
影響を受ける製品Adobe Acrobat Reader
脆弱性サマリリモートコード実行を許すクリティカルな "use after free" 脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2024-09-11 17:33:49
  1. WordPress.orgは、プラグイン開発者に10月までに2要素認証(2FA)を義務付ける決定を発表
  2. 2FAのセキュリティ機能は10月1日に有効化される
  3. 2FAが必要なアカウントは、WordPress.orgプラットフォームでコミットアクセスを持つアカウント
  4. コミットアクセスを持つアカウントは、主なアカウントの資格情報からアクセスを分離するため、追加のSVN固有のパスワードが導入される
  5. 2FAは技術的制約により既存のコードリポジトリには適用されず、アカウントレベルの2要素認証、高エントロピーのSVNパスワード、および他のデプロイ時のセキュリティ機能が組み合わせて利用される

vulnerability
2024-09-11 16:20:00

脆弱性

CVEなし
影響を受ける製品TP-LINK、Zyxel、Asus、Axentra、D-Link、NETGEARのSOHOルーターおよびVPNアプライアンス
脆弱性サマリQuad7ボットネットが、既知および未知のセキュリティ欠陥を組み合わせて複数のブランドのSOHOルーターやVPNアプライアンスを狙っている
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-11 15:39:00

被害状況

事件発生日Sep 11, 2024
被害者名複数の国々、主にアジアとヨーロッパのIISサーバー
被害サマリ複数国のIISサーバーにおける検索エンジン最適化(SEO)ランク操作の被害。DragonRankキャンペーンによる攻撃で、35個のIISサーバーにBadIISマルウェアが展開された。
被害額不明(予想)

攻撃者

攻撃者名簡体字中国語を話す攻撃者
攻撃手法サマリ複数国にわたるIISサーバーへの検索エンジン最適化(SEO)ランク操作
マルウェアPlugX、BadIIS
脆弱性PHPMyAdminやWordPressなどの既知の脆弱性を悪用

other
2024-09-11 14:01:11
  1. マイクロソフト、2024年9月のパッチTuesdayで4つのゼロデイ脆弱性と79の欠陥を修正
  2. Flipper Zero、3年の開発の後にファームウェア1.0をリリース
  3. 新しいPIXHELL音響攻撃がLCD画面のノイズから情報を漏洩
  4. マイクロソフトが来月からWindows 22H2システムを強制アップグレード開始
  5. 中国のハッカーがシンガポールで逮捕、サイバー犯罪組織と関連

incident
2024-09-11 13:43:37

被害状況

事件発生日2024年9月11日
被害者名中国人6名とシンガポール人1名
被害サマリ中国のサイバー犯罪組織と関連した悪質なサイバー活動の疑いで逮捕
被害額現金および暗号通貨で合計$1,394,000(押収額)

攻撃者

攻撃者名中国人6名とシンガポール人1名
攻撃手法サマリ不明
マルウェアPlugX(リモートアクセス型トロイの木馬)
脆弱性不明

incident
2024-09-11 12:07:00

被害状況

事件発生日Sep 11, 2024
被害者名不明
被害サマリシンガポール警察が中国人5人とシンガポール人1人を逮捕。国内での不正サイバー活動に関与を疑われている。
被害額被害額(予想)

攻撃者

攻撃者名中国人6名
攻撃手法サマリ不明
マルウェアPlugX (その他不明)
脆弱性未記載

other
2024-09-11 10:41:00
  1. パスワードレス認証の魅力
    • **強化されたセキュリティ:** ユーザーが複雑な認証情報を作成・記憶する必要がなくなるため、人為的ミスによる侵害のリスクが大幅に低減する。
    • **改善されたエンドユーザーエクスペリエンス:** パスワードレス認証はエンドユーザーにとって望ましいものであり、さまざまなアカウントで複数の複雑なパスワードを覚えることへの負担が軽減される。
    • **ITの負担が軽減:** パスワードレスのソリューションは、パスワードリセットの要求や関連するサポートチケットの減少により、ITチームの管理上の負担を軽減することを約束する。
  2. パスワードレス化への課題
    1. **レガシーシステムとの互換性:** 多くの企業は、新旧のシステムの組み合わせに依存しており、一部のシステムはパスワードレス認証方法をサポートしていないことがある。これらのシステムの更新や置き換えはコストと時間がかかる可能性があり、既存のインフラへの大規模な変更が必要となる。
    2. **ユーザーの採用とトレーニング:** パスワードレスの方法は技術に精通したユーザーには直感的かもしれないが、他のユーザーには混乱を招く可能性がある。組織は、新しい認証システムをすべての従業員が効果的に使用できるようにするために包括的なトレーニングに投資する必要があるかもしれない。
    3. **バックアップ認証方法:** パスワードレスの主要な認証にも関わらず、ほとんどのシステムはバックアップ方法が必要であり、通常は従来のパスワードとなる。これは、パスワードが本当に消えるわけではなく、これらの「隠れた」パスワードに関連する弱いセキュリティ慣行を招く可能性がある。
    4. **バイオメトリクスデータのプライバシー上の懸念:** パスワードレスのソリューションの多くは、指紋や顔認識などのバイオメトリクスデータに依存している。これには、データのプライバシーと保存に関する重要な問題が伴う。組織は、この種の機密情報の収集と管理の法的(および倫理的)側面を慎重に検討する必要がある。
    5. **ハードウェア要件:** 一部のパスワードレスソリューションには、指紋リーダーやセキュリティキー

incident
2024-09-11 09:46:00

被害状況

事件発生日2024年9月11日
被害者名ソフトウェア開発者
被害サマリ北朝鮮バックのLazarus Groupが、偽のコーディングテストを使ってマルウェアを拡散
被害額不明(予想)

攻撃者

攻撃者名北朝鮮バックのLazarus Group
攻撃手法サマリ偽のコーディングテストを通じて開発者を誘導
マルウェアCOVERTCATCH、AsyncRAT、Lilith RATなど
脆弱性不明

vulnerability
2024-09-11 06:53:00

脆弱性

CVECVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491
影響を受ける製品Microsoft Windows
脆弱性サマリWindows Installerの特権昇格の脆弱性、Windows Mark-of-the-Webセキュリティ機能回避の脆弱性、Microsoft Publisherセキュリティ機能回避の脆弱性、Windows Updateのリモートコード実行の脆弱性
重大度7.8から9.8の深刻度を持つ
RCE
攻撃観測
PoC公開

other
2024-09-11 06:30:00
  1. IvantiがEndpoint Managerの脆弱性に対する緊急セキュリティ更新をリリース
    • CVE-2024-29847などの10の重大な脆弱性が修正された
    • 脆弱性はEPMバージョン2024および2022 SU5以前に影響
    • 修正バージョンはそれぞれ2024 SU1および2022 SU6
  2. IvantiはIvanti Workspace Control(IWC)およびIvanti Cloud Service Appliance(CSA)にも7つの高度な欠陥を修正
  3. ZyxelがNASデバイスのOSコマンドインジェクションの脆弱性を修正
    • NAS326とNAS542デバイスに影響
    • 修正されたバージョンについて記載
  4. 知識キーワード:cybersecurity、Endpoint Protection、enterprise security、network security、Patch Management、remote code execution、Software Updates、sql injection、Vulnerability、zero-day
  5. トレンドニュース:
    • Continuous Penetration Testingの重要性
    • 2025年のMSP/MSSPセキュリティ戦略に関するVirtual CISO Report
    • 架空のコールセンターがユーザーをだまし、ランサムウェアやデータ盗難ツールをインストール
    • ハッカーたちが何年もの間、航空宇宙従業員を標的として「エアロビクスインストラクター」を装った
    • 北朝鮮の脅威行為者がCOVERTCATCHマルウェアをLinkedInの求人詐欺を通じて展開

other
2024-09-10 20:45:50
  1. Microsoft Office 2024でActiveXコントロールをデフォルトで無効化へ
  2. セクストーション詐欺が"浮気"した配偶者の名前を利用
  3. SonicWall SSLVPNの致命的な脆弱性がランサムウェア攻撃で悪用
  4. MetaがWhatsAppの「一度だけ見る」プライバシー機能を簡単に迂回
  5. Windows Serverのパフォーマンス問題を解決するためのMicrosoftの修正

other
2024-09-10 19:28:53
  1. Microsoft Office 2024がActiveXコントロールをデフォルトで無効にする
  2. セクストーション詐欺が"不倫"の配偶者の名前を使って利用されるようになる
  3. 重大なSonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用される
  4. Metaが容易に回避できるWhatsAppの「一度だけ表示」プライバシー機能を修正
  5. IvantiがEndpoint Managementソフトウェアの重大度の高いRCEのバグを修正

incident
2024-09-10 19:23:19

被害状況

事件発生日2024年9月10日
被害者名不明
被害サマリ空気絶縁および音声絶縁システムから秘密情報を漏洩させる新しい音響攻撃"PIXHELL"が報告された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリPIXHELL攻撃:LCDモニターの音を操作して情報を漏洩
マルウェア不明
脆弱性不明

incident
2024-09-10 18:29:18

被害状況

事件発生日2024年9月10日
被害者名RansomHub ransomware gang
被害サマリRansomHub ransomware gangがKasperskyのTDSSKillerを悪用してEDRソフトウェアを無効化し、LaZagne認証情報収集ツールを展開してデータベースからログイン情報を抽出した。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomware gang(国籍・特徴不明)
攻撃手法サマリTDSSKillerを利用したEDRソフトウェアの無効化
マルウェア不明
脆弱性不明

other
2024-09-10 18:18:32
  1. Microsoft Office 2024がデフォルトでActiveXコントロールを無効化
  2. Sextortion詐欺が妻の名前を利用するようになる
  3. 重要なSonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用
  4. Metaが簡単にバイパス可能なWhatsApp ‘View Once’のプライバシー機能を修正
  5. Windows 10 KB5043064アップデートが公開、6つの修正とセキュリティアップデートを含む

vulnerability
2024-09-10 18:14:08

脆弱性

CVECVE-2024-38217
影響を受ける製品Windows Smart App Control
脆弱性サマリ2018年から悪用されてきたWindows Smart App ControlおよびSmartScreenの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-10 17:48:18
  1. Windows 11 KB5043076の累積更新プログラムが19の変更を含んでリリースされた。
  2. KB5043076はセキュリティの脆弱性を修正し19の改善を行うWindows 11の累積更新プログラムであり、9月2024のパッチ・チューズデーのセキュリティ更新を含む。
  3. 更新内容は、File Explorerにおける多くのバグ修正など19の変更を含んでいる。
  4. ハイライトされた修正と新機能には、Windows Installerの認証情報を要求する等が含まれる。
  5. 更新後のWindows 11 23H2のビルド番号は22631.4169に変更される。

other
2024-09-10 17:32:02
  1. Microsoft Office 2024でActiveXコントロールをデフォルトで無効化
  2. セクストーション詐欺が"不倫"した配偶者の名前を使うように
  3. 重要:SonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用
  4. MetaがWhatsAppの「一度だけ表示」プライバシー機能を容易に迂回する修正
  5. Microsoftの2024年9月のパッチTuesdayで4つのゼロデイ、79の欠陥を修正

incident
2024-09-10 15:48:00

被害状況

事件発生日Sep 10, 2024
被害者名欧州、アジア、アフリカ、南アメリカの中小企業(SMBs)
被害サマリCosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。
被害額不明(予想)

攻撃者

攻撃者名不明(トルコ出身の可能性あり)
攻撃手法サマリScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用
マルウェアScRansom、Spacecolonなど
脆弱性不明

other
2024-09-10 15:21:06
  1. Sextortion scams now use your "cheating" spouse’s name as a lure
  2. Critical SonicWall SSLVPN bug exploited in ransomware attacks
  3. Microsoft Office 2024 to disable ActiveX controls by default
  4. Payment gateway data breach affects 1.7 million credit card owners
  5. Microsoft to start force-upgrading Windows 22H2 systems next month

other
2024-09-10 15:21:06
  1. Wix.comは2024年9月12日からロシアのユーザーにサービスを提供しないことを発表し、ロシアのアカウントすべてをブロックし、ウェブサイトを削除する。
  2. 影響を受けるユーザーは、ドメインを別の登録業者やホスティングプロバイダーに移行することが推奨されている。
  3. ロシアのユーザーのアカウントは、有料ユーザーであっても含めて削除される。
  4. これにより、影響を受けるサイトは安全のため別の場所に移行する必要がある。
  5. Wixは他のサービスプロバイダーと同様に、この決定を新しい規制に準拠するために行ったと発表している。

other
2024-09-10 14:40:17
  1. Microsoftが、Windows 11の22H2システムが来月から強制アップグレードされることを発表
  2. Windows 11の22H2 Home、Pro、Pro Education、Pro for Workstations、およびSEエディションが対象
  3. Windows 11 21H2 Enterprise、Education、およびIoT Enterpriseエディションも同日にサービス終了
  4. Windows Updateによる自動機能更新が実施される
  5. Windows 11 23H2はセキュリティとエコシステムの健全性に重要な月次更新を受けるためのもの

vulnerability
2024-09-10 14:02:01

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリCritical SonicWall SSLVPN bug exploited in ransomware attacks
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-10 12:00:00
  1. Sextortion scams now use your "cheating" spouse’s name as a lure
  2. Critical SonicWall SSLVPN bug exploited in ransomware attacks
  3. Microsoft Office 2024 to disable ActiveX controls by default
  4. Payment gateway data breach affects 1.7 million credit card owners
  5. Navigating Endpoint Privilege Management: Insights for CISOs and Admins

incident
2024-09-10 11:43:00

被害状況

事件発生日Sep 10, 2024
被害者名東南アジアの政府機関
被害サマリ中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。
被害額不明(予想)

攻撃者

攻撃者名中国に関連する脅威活動クラスター
攻撃手法サマリ脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。
マルウェアCobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー
脆弱性不明

other
2024-09-10 11:21:00
  1. シャドウアプリは、セキュリティチームの知識なしに購入されるSaaSアプリケーション
  2. シャドウアプリは、法令遵守や規制リスク、セキュリティ脆弱性などを引き起こす可能性がある
  3. 組織のシステムと連動しないスタンドアロンなシャドウアプリと、連携する統合されたシャドウアプリがある
  4. SSPMツールは、シャドウアプリを検出し、アプリの使用状況を監視し、不正アクセスを検出するのに役立つ
  5. シャドウアプリが増加する中、セキュリティチームは積極的な対策を講じる必要がある

incident
2024-09-10 10:35:37

被害状況

事件発生日2024年9月10日
被害者名NoName ransomware gang
被害サマリ小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃
被害額(予想)

攻撃者

攻撃者名NoName ransomware gang(国籍は不明)
攻撃手法サマリネットワークへの不正アクセスによるRansomHubマルウェア使用
マルウェアScRansom, LockBit 3.0, RansomHub
脆弱性EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など

incident
2024-09-10 10:10:00

被害状況

事件発生日不明
被害者名不明
被害サマリPIXHELL攻撃によりエアギャップコンピュータからデータが流出
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍: 不特定)
攻撃手法サマリPIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出
マルウェアPIXHELL
脆弱性不明

incident
2024-09-10 09:57:00

被害状況

事件発生日Sep 10, 2024
被害者名アジア太平洋地域の政府機関
被害サマリMustang Pandaが進化したマルウェアを使用し、アジア太平洋地域の政府機関をスパイするアタック
被害額不明(予想)

攻撃者

攻撃者名Mustang Panda(国籍不明)
攻撃手法サマリ新しいツールを使用して、データの流出と次の段階のペイロードの展開を容易にする
マルウェアPUBLOAD、PlugX、DOWNBAIT、CBROVER、FILESAC など
脆弱性不明

incident
2024-09-09 21:50:13

被害状況

事件発生日2024年9月9日
被害者名TBD
被害サマリSonicWallのSSLVPN機能に影響を及ぼすセキュリティ脆弱性が悪用され、Akiraランサムウェアのアフィリエイトが被害者のネットワークに侵入した。
被害額報道からの情報では不明(予想)

攻撃者

攻撃者名中国のハッカー集団
攻撃手法サマリ不正アクセス制御の脆弱性を悪用
マルウェアAkiraランサムウェア
脆弱性CVE-2024-40766

incident
2024-09-09 21:30:29

被害状況

事件発生日2024年9月9日
被害者名Transport for London staff
被害サマリサイバー攻撃によりシステムに障害が発生
被害額(予想)

攻撃者

攻撃者名中国のハッカー
攻撃手法サマリ新しいデータ窃盗マルウェアを使用
マルウェア不明
脆弱性不明

vulnerability
2024-09-09 19:19:21

脆弱性

CVE[CVE番号|なし]
影響を受ける製品中国政府機関のネットワーク
脆弱性サマリ中国のサイバー諜報グループMustang Pandaが新しい戦略やFDMTPおよびPTSOCKETというマルウェアを使用してデータを盗み出す攻撃を実施
重大度不明
RCE不明
攻撃観測
PoC公開

other
2024-09-09 19:06:58
  1. ワシントン州のHighline Public Schoolsはサイバー攻撃を受け、すべての学校を閉鎖。初日の幼稚園も影響
  2. 目前の問題を受け、学校は閉鎖。調査中であるサイバー攻撃の影響で、高度なシステムが必要
  3. モバイルガーディアンの攻撃やトロント地区学校委員会のランサムウェア攻撃と同様に、高度な学校へのサイバー攻撃が続く
  4. 個人情報漏洩や被害についての具体的な情報は不明
  5. 北米および世界中の公立学校や学生を襲う、一連のサイバー攻撃が拡大

vulnerability
2024-09-09 17:40:20

脆弱性

CVEなし
影響を受ける製品Progress LoadMaster
脆弱性サマリ10/10 severity RCE flaw
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-09 17:19:00

脆弱性

CVEなし
影響を受ける製品RAMBO攻撃に関連する製品
脆弱性サマリRAMラジオ信号を利用してエアギャップネットワークからデータを盗む
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-09 14:34:45

被害状況

事件発生日2023年8月17日から2024年6月15日
被害者名約1.7万人のクレジットカード所有者
被害サマリ支払いゲートウェイプロバイダーSlim CDによる情報漏えい。約1.7万人の個人のクレジットカードと個人データが流出。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ未明
マルウェア不明
脆弱性不明

incident
2024-09-09 14:02:27

被害状況

事件発生日2024年9月9日
被害者名Transport for London staff
被害サマリサイバー攻撃によりシステムが混乱
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリBrute Force攻撃とパスワードスプレー攻撃
マルウェア不明
脆弱性不明

other
2024-09-09 12:34:00
  1. サイバーセキュリティツールの信頼性について
  2. サイバーセキュリティツールの限界
  3. 新しいツールを追加する際の危険性
  4. 統合プラットフォームによる混沌の簡素化
  5. ITセキュリティ製品における報告義務

incident
2024-09-09 12:24:00

被害状況

事件発生日Sep 09, 2024
被害者名コロンビアの保険セクター
被害サマリBlind Eagleによる攻撃で、カスタマイズされたQuasar RATがコロンビアの保険セクターに送り込まれた。
被害額不明

攻撃者

攻撃者名Blind Eagle(国籍不明)
攻撃手法サマリフィッシング攻撃を行い、Quasar RATを送り込む
マルウェアQuasar RAT
脆弱性不明

incident
2024-09-09 12:16:00

被害状況

事件発生日Sep 09, 2024
被害者名不明
被害サマリ中国のAPTグループMustang Pandaが東南アジアの政府機関を標的にし、Visual Studio Codeソフトウェアを使用してスパイ活動を行った。
被害額不明(予想)

攻撃者

攻撃者名中国のAPTグループMustang Panda
攻撃手法サマリVisual Studio Codeの逆シェル機能の悪用
マルウェアShadowPad(他にも未特定のマルウェアが使用された可能性あり)
脆弱性Check PointのNetwork Securityゲートウェイ製品のゼロデイ脆弱性(CVE-2024-24919)

other
2024-09-09 11:25:00
  1. GenAIツールを利用する従業員が多くの組織で使われており、その productivity gains と革新的な機能のために
  2. 社内で機密情報を共有する従業員が三人中一人
  3. ChatGPTなどのGenAIツールにデータを入力する従業員は、機密情報と非機密情報を区別しないことが多い
  4. GenAIツールを利用する従業員が機密データを貼り付けようとする際に注意事項を警告することが重要
  5. GenAI DLPツールを使用して、企業のデータを保護する

other
2024-09-09 10:30:00
  1. SaaS Pulseは、組織に対して行動可能な洞察と持続的な監視を提供し、無償である。
  2. SaaS Pulseは、リアルタイムのセキュリティ「ヘルス」スコア、優先させたリスク、文脈に即した脅威洞察、組織のアプリインベントリを、設定や統合なしでセキュリティチームに即座に提供する。
  3. SaaS Pulseは、セキュリティインサイトをシンプルで優先付けし、クリックするだけで行動可能なデータに変える能力がある。
  4. SaaS Pulseは、セキュリティチームが過負荷にならないように視界を確保しており、一度限りのSSPMツールではなく、常にサポートしている。
  5. SaaS Pulseは、手間のかからない、自動的なモニタリングによって断続的なセキュリティリスクの管理を支援し、セキュリティチームに高価な侵害やデータ漏えいを回避するよう助ける。

vulnerability
2024-09-09 09:24:00

脆弱性

CVECVE-2024-7591
影響を受ける製品LoadMasterおよびMulti-Tenant Hypervisor
脆弱性サマリ不正な入力検証によるOSコマンドインジェクション
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-09 08:50:00

被害状況

事件発生日Sep 09, 2024
被害者名Androidデバイスユーザー(特に韓国と英国のユーザー)
被害サマリAndroidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴が不明)
攻撃手法サマリAndroidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。
マルウェアSpyAgent
脆弱性不明

incident
2024-09-09 05:30:00

被害状況

事件発生日Sep 09, 2024
被害者名台湾のドローンメーカー
被害サマリ中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。
被害額(予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。

攻撃者

攻撃者名中国語圏の脅威グループ(未特定)
攻撃手法サマリリモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。
マルウェアCXCLNT, CLNTEND
脆弱性初期アクセスベクターは現在不明

incident
2024-09-09 04:33:00

被害状況

事件発生日2022年以降
被害者名ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など
被害サマリ主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃
被害額被害額は不明(予想)

攻撃者

攻撃者名ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589)
攻撃手法サマリAtlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など
マルウェアWhisperGate(PAYWIPE)、Raspberry Robin 他
脆弱性Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性

vulnerability
2024-09-08 14:11:21

脆弱性

CVECVE-2024-7591
影響を受ける製品Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor
脆弱性サマリ不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-07 15:14:25

脆弱性

CVEなし
影響を受ける製品Progress LoadMaster
脆弱性サマリ10/10 severityのRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-07 15:14:25

被害状況

事件発生日2024年9月7日
被害者名Transport for London staff
被害サマリサイバー攻撃によりシステムに障害が発生
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-07 14:15:25

脆弱性

CVEなし
影響を受ける製品RAMBO attack (Radiation of Air-gapped Memory Bus for Offense)
脆弱性サマリRAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-07 07:28:00

被害状況

事件発生日Sep 07, 2024
被害者名Web3セクターの開発者たち
被害サマリ北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布
被害額非公表

攻撃者

攻撃者名北朝鮮関連の脅威アクター
攻撃手法サマリ求人関連のフィッシングを使用
マルウェアCOVERTCATCH、RustBucket、KANDYKORN
脆弱性不明

incident
2024-09-07 07:10:00

被害状況

事件発生日不明
被害者名WWH Clubのユーザー(353,000人)
被害サマリWWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。
被害額不明(予想)

攻撃者

攻撃者名アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身)
攻撃手法サマリアクセスデバイス詐欺およびワイヤー詐欺を実行した
マルウェア不明
脆弱性不明

other
2024-09-06 19:49:08
  1. Russian military hackers linked to critical infrastructure attacks
  2. Cisco warns of backdoor admin account in Smart Licensing Utility
  3. Veeam warns of critical RCE flaw in Backup & Replication software
  4. Hacker trap: Fake OnlyFans tool backstabs cybercriminals, steals passwords
  5. Transport for London staff faces systems disruptions after cyberattack

incident
2024-09-06 18:04:32

被害状況

事件発生日2024年8月5日
被害者名Avis
被害サマリ米国のカーレンタル大手であるAvisが、不明の攻撃者によってビジネスアプリケーションに侵入され、顧客の一部の個人情報が盗まれた。
被害額被害額(予想)

攻撃者

攻撃者名不明(攻撃者は不明)
攻撃手法サマリビジネスアプリケーションへの不正アクセス
マルウェア情報なし
脆弱性情報なし

incident
2024-09-06 18:04:32

被害状況

事件発生日2024年8月3日から8月6日
被害者名Avis
被害サマリ不特定の攻撃者がAvisのビジネスアプリケーションを不正アクセスし、299,006人の顧客の個人情報(氏名など)を盗み出した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正アクセスによるデータ盗難
マルウェア不明
脆弱性不明

other
2024-09-06 16:15:19
  1. 2024年のOfficeリリース後、MicrosoftはWord、Excel、PowerPoint、VisioクライアントアプリでActiveXコントロールをデフォルトで無効化する。
  2. 新しいOffice 2024からActiveXオブジェクトのデフォルト設定が、“最小制限ですべてのコントロールを有効化する前に確認する”から“すべてのコントロールを無効化”に変更される。
  3. ユーザーはこの変更が実施されると、OfficeドキュメントでActiveXオブジェクトを作成したり操作したりできなくなる。
  4. MicrosoftはActiveXのセキュリティ上の問題から変更を行い、以前のデフォルト設定に戻したい場合は特定の手法を使用することができる。
  5. これは、ActiveXのセキュリティ問題に対処し、悪用を防ぐための広範な取り組みの一環として実施される。

vulnerability
2024-09-06 15:55:00

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicOS
脆弱性サマリSonicWallが重要なファイアウォールの脆弱性を修正するようユーザーに促しており、アクティブな悪用の可能性があることを明らかにしている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 15:17:29
エラーが発生しました。
記事ファイル名:../articles/20240906 151729_df032171e10a1477f603436f97a6fbf7d8ac7fc0a4b8a5241ce66dedcbe113d1.json
CloudFlare Error Code 502

vulnerability
2024-09-06 15:17:29

脆弱性

CVEなし
影響を受ける製品SpyAgent Android malware
脆弱性サマリSpyAgent Android malwareはスマートフォン上の画像から暗号通貨の復旧フレーズを盗む
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-09-06 15:17:29

脆弱性

CVEなし
影響を受ける製品SpyAgent Android malware
脆弱性サマリ画像から暗号通貨の復旧フレーズを抽出するマルウェア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 15:14:00

脆弱性

CVECVE-2024-36401
影響を受ける製品OSGeo GeoServer GeoTools
脆弱性サマリリモートコード実行の致命的なバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 15:03:00

脆弱性

CVEなし
影響を受ける製品GitHub Actions
脆弱性サマリGitHub ActionsがTypoSquattingに脆弱性を抱えており、開発者を悪意のあるコードにさらす可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-06 13:20:11

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall Firewall Gen 5, Gen 6, Gen 7
脆弱性サマリアクセス制御の欠陥により不正なリソースアクセスが可能で、ファイアウォールをクラッシュさせる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-09-06 09:37:00
  1. 2024年のvCISOレポートでは、仮想CISOサービスの需要が増加しており、サービス提供者とクライアントの両方が報酬を受け取っている。
  2. 2024年に行われたGlobal Surveyzによる報告によると、MSPとMSSPのセキュリティリーダー200人以上からのインサイトを共有し、vCISOサービスへの需要、採用を推進する理由、MSP/MSSPに直面する課題、それらの克服方法を明らかにしている。
  3. 今後、MSPとMSSPの98%がvCISOサービスを提供する予定であり、サービスが業務や成長目標と一致するため、SMBからの需要が高まっている。
  4. vCISOサービスの導入には一定の課題が伴うが、それらを克服するためにvCISOプラットフォームが重要であると報告されている。
  5. vCISOプラットフォームを使用することで、MSPとMSSPはサービスの拡充、早期の収益化、セキュリティ向上などさまざまな利点を享受できる。

vulnerability
2024-09-06 06:35:00

脆弱性

CVECVE-2024-44000
影響を受ける製品LiteSpeed Cache plugin for WordPress
脆弱性サマリLiteSpeed Cacheプラグインのバージョン6.4.1以下における未認証ユーザーによる任意のアカウントの取得
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 05:22:00

脆弱性

CVECVE-2024-45195
影響を受ける製品Apache OFBiz open-source enterprise resource planning (ERP) system
脆弱性サマリLinuxとWindowsで未認証のリモートコード実行を引き起こす高度な脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-06 04:02:00

被害状況

事件発生日Sep 06, 2024
被害者名Pavel Durov
被害サマリTelegram CEOが不当な逮捕として批判
被害額不明

攻撃者

攻撃者名フランスの司法機関
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-05 21:33:32

脆弱性

CVECVE-2024-45195
影響を受ける製品Apache OFBiz
脆弱性サマリForced browsing weaknessによる任意のコード実行
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-09-05 20:56:22

被害状況

事件発生日2024年9月5日
被害者名不明
被害サマリMicrosoftの新しいツールを使用して、Bing検索から復讐ポルノを削除
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不明)
攻撃手法サマリStopNCIIのデータベースを利用して、Bing検索インデックス内の復讐ポルノ画像を削除
マルウェア不明
脆弱性不明

vulnerability
2024-09-05 17:59:31

脆弱性

CVEなし
影響を受ける製品人気のVeeam Backup&Replicationソフトウェア
脆弱性サマリ重要なRCEの脆弱性を警告
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-05 16:58:24

脆弱性

CVECVE-2024-44000
影響を受ける製品LiteSpeed Cache
脆弱性サマリLiteSpeed Cacheのデバッグ機能における未認証アカウント乗っ取りの問題
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-05 16:49:25

被害状況

事件発生日2024年9月5日
被害者名Michael Smith
被害サマリ北カロライナ州の音楽家マイケル・スミスは、AI(人工知能)が生成した曲を数千のボットがストリーミングし、Spotify、Amazon Music、Apple Music、YouTube Musicから$10百万以上のロイヤリティを詐取する大規模なストリーミング詐欺スキームで起訴されました。
被害額$10百万以上

攻撃者

攻撃者名Michael Smith
攻撃手法サマリAI生成の楽曲をストリーミングプラットフォームにアップロードし、自動化されたボットを使用してストリーミング数を不正に操作
マルウェア利用されていない
脆弱性利用されていない

vulnerability
2024-09-05 16:19:00

脆弱性

CVEなし
影響を受ける製品Umbraco CMS
脆弱性サマリChina Chopper web shellの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-05 16:05:00
  1. Veeamが製品のセキュリティ欠陥を修正するために18の脆弱性を修正するセキュリティ更新をリリース。
  2. 5つの重要な問題を含む脆弱性を修正。
  3. 主な欠陥:
    1. CVE-2024-40711 (CVSSスコア:9.8) - Veeam Backup & Replicationにおける認証されていないリモートコード実行を可能にする脆弱性。
    2. CVE-2024-42024 (CVSSスコア:9.1) - Veeam ONEにおける脆弱性で、Agentサービスアカウントの資格情報を所有する攻撃者が基になるマシンでリモートコード実行を実行できる。
    3. CVE-2024-42019 (CVSSスコア:9.0) - Veeam ONEにおける脆弱性で、Veeam ReporterサービスアカウントのNTLMハッシュにアクセスを可能にする。
    4. CVE-2024-38650 (CVSSスコア:9.9) - ロープライビレッジの攻撃者がサーバー上のサービスアカウントのNTLMハッシュにアクセスできるVPSCの脆弱性。
    5. CVE-2024-39714 (CVSSスコア:9.9) - VPSCの脆弱性で、低特権ユーザーが任意のファイルをサーバーにアップロードし、サーバー上でリモートコード実行を可能にする。

vulnerability
2024-09-05 14:17:39

脆弱性

CVECVE-2024-40711
影響を受ける製品Veeam Backup & Replication
脆弱性サマリ脆弱性詳細は不明
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-05 12:04:00

被害状況

事件発生日Sep 05, 2024
被害者名ウクライナ、アメリカの有権者
被害サマリロシア政府によるプロパガンダによる被害で、国際的なウクライナ支援の減少、プロロシアの政策・利益の強化、アメリカおよび他国の選挙への影響を狙っていた。
被害額不明(予想)

攻撃者

攻撃者名ロシア政府
攻撃手法サマリエージェントを働かせており、偽の情報やAI生成の虚偽の物語をソーシャルメディアで広めていた。
マルウェア特定されていない
脆弱性不明

other
2024-09-05 09:19:00
  1. 10年前、NISTが導入したサイバーセキュリティフレームワーク(CSF)1.0は、2013年の大統領令に基づいて作成され、組織がサイバーリスクを管理し、確立された標準とベストプラクティスに基づいてガイダンスを提供する自発的なサイバーセキュリティフレームワークを設計するように求められました。
  2. CSFは、現在のセキュリティ対策を理解し評価し、リスクを管理するためのアクションを整理および優先順位付けし、共通の言語を使用して組織内外でコミュニケーションを改善するセキュリティ関係者がフレームワークを活用するのに役立ちます。これは、5つの主要な機能(識別、保護、検出、対応、回復)に分かれた包括的なガイドライン、ベストプラクティス、および推奨事項のコレクションです。
  3. 2024年2月、NISTがCSF 2.0をリリースし、この新しいバージョンは、より適応性が高く、広範な組織で普及することを目標としています。2.0にはいくつかの変更があり、他の進歩に加えて、「Govern」を最初のステップとして追加しています。
  4. CSFと連続脅威暴露管理(CTEM)は、今日、高度なフレームワークやツールがCSFの高水準ガイドライン内で機能するよう設計されています。CSFはサイバーリスクを特定、評価、管理するための包括的なロードマップを提供し、CTEMは脅威の連続的なモニタリングと評価に焦点を当てています。
  5. CSFとCTEMの整合性は、特にCTEMの連続的モニタリングと脅威評価がCSFの主要機能とシームレスに組み合わされる点で顕著です。CTEMを採用することで、組織はCSFとのコンプライアンスを大幅に向上させると同時に、攻撃面に対する貴重な洞察を得て、積極的に脆弱性を軽減できます。

other
2024-09-05 09:15:20
  1. 米国が2024年の選挙前にロシアのディスインフォメーションを取り締まり
  2. Revival Hijackサプライチェーン攻撃が2万2000以上のPyPIパッケージに脅威
  3. 新しいEucleak攻撃により、脅威アクターがYubiKey FIDOキーを複製可能に
  4. FTCによれば、2023年にBitcoin ATM詐欺で1億1,000万ドル以上が被害
  5. Veeamがバックアップ&レプリケーションソフトウェアに重大なRCE欠陥があると警告

incident
2024-09-05 09:15:20

被害状況

事件発生日不明
被害者名不明
被害サマリOnlyFansと偽ってツールを提供し、それが実は情報窃取マルウェア(Lumma stealer)を紛れ込ませていた。
被害額不明

攻撃者

攻撃者名不明(一部情報によると他のサイバー犯罪者が標的)
攻撃手法サマリOnlyFansとして偽ったツールを提供し、実は情報窃取マルウェアを紛れ込ませる。
マルウェアLumma stealer
脆弱性不明

incident
2024-09-05 07:45:00

被害状況

事件発生日Sep 05, 2024
被害者名不明
被害サマリマクロパックを利用したマルウェア攻撃により、様々な悪意あるコードが提供され、その中にはHavoc、Brute Ratel、PhantomCoreの新しいバリアントなどが含まれていた。被害者は特定されていない。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリマクロパックを利用してマルウェアを配信
マルウェアHavoc、Brute Ratel、PhantomCore
脆弱性不明

incident
2024-09-05 05:29:28

被害状況

事件発生日2024年8月28日
被害者名Planned Parenthood of Montana
被害サマリPlanned ParenthoodのITシステムにサイバー攻撃が発生し、一部のインフラをオフラインにする状況。RansomHubが93GBの情報流出を脅迫しており、患者のプライバシーに深刻な懸念がある。
被害額情報が盗まれる前提で数億円以上(予想)

攻撃者

攻撃者名RansomHub(ランサムウェアグループ)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性情報なし

incident
2024-09-05 05:03:00

被害状況

事件発生日Sep 05, 2024
被害者名中国の不明の取引会社
被害サマリ中国の取引会社を標的としたサイバー攻撃において、新しいバックドアであるKTLVdoorが使用された。マルウェアはGolangで書かれ、WindowsおよびLinuxシステムを標的にしている。
被害額不明

攻撃者

攻撃者名Earth Lusca(中国語を話す脅威のアクター)
攻撃手法サマリ高度に難読化されたKTLVdoorマルウェアを使用。ファイル操作、コマンド実行、リモートポートスキャンなどが可能。
マルウェアKTLVdoor
脆弱性不明

vulnerability
2024-09-05 04:40:00

脆弱性

CVECVE-2024-20439
CVE-2024-20440
影響を受ける製品Cisco Smart Licensing Utility
Cisco Identity Services Engine (ISE)
脆弱性サマリSmart Licensing Utilityには管理アカウントへの未公開の静的ユーザー認証情報の存在と、過度に冗長なデバッグログファイルに起因する脆弱性が存在
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-04 22:05:04

脆弱性

CVEなし
影響を受ける製品Microchip Technology Incorporated
脆弱性サマリAugust cyberattackにより従業員情報が流出
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-04 20:31:46

脆弱性

CVEなし
影響を受ける製品MacroPack
脆弱性サマリRed team tool ‘MacroPack’ abused in attacks to deploy Brute Ratel
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-09-04 20:23:35

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリロシアの偽情報キャンペーンに使用された32のWebドメインがFBIによって差し押さえられる
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-04 18:33:48

脆弱性

CVECVE-2024-20469
影響を受ける製品Cisco Identity Services Engine (ISE)
脆弱性サマリOSコマンドインジェクションにより特権昇格を可能にする
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-04 17:48:12

脆弱性

CVEなし
影響を受ける製品YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey 5 CSPN Series, YubiKey Bio Series, Security Key Series, YubiHSM 2, YubiHSM 2 FIPS
脆弱性サマリEUCLEAK脅威により、Infineon SLE78セキュリティマイクロコントローラーを使用するFIDOデバイス(YubiKey 5 Seriesなど)で、ECDSA秘密鍵を抽出してFIDOデバイスをクローンすることが可能
重大度中(CVSSスコア 4.9)
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-09-04 16:58:59

脆弱性

CVECVE-2024-20439, CVE-2024-20440
影響を受ける製品Cisco Smart Licensing Utility
脆弱性サマリ未修正システムに遠隔から未公開の静的ユーザー認証情報を使用して管理者権限でログイン可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-04 15:52:00

被害状況

事件発生日Sep 04, 2024
被害者名求職者
被害サマリ北朝鮮のハッカーが偽のFreeConference.comを騙るビデオ会議アプリを利用し、開発者のシステムにバックドアを仕掛けた。攻撃は「Contagious Interview」と呼ばれる経済的な目的を持つキャンペーンの一環として行われた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威要因
攻撃手法サマリ求職者をだまして悪意のあるソフトウェアをダウンロードさせる
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

vulnerability
2024-09-04 15:48:06

脆弱性

CVECVE-2024-34102
影響を受ける製品Cisco Merchandise Store
脆弱性サマリCiscoの販売サイトにJavaScriptコードを挿入して、クレジットカードやログイン情報を盗む攻撃
重大度
RCE不明
攻撃観測
PoC公開

other
2024-09-04 15:16:22
  1. Googleが2024年9月のAndroidセキュリティアップデートをリリースし、Pixelデバイスで以前に修正されたCVE-2024-32896など34の脆弱性を修正。
  2. Pixelfixesのリリースと同時に、Pixelデバイス(シリーズ6以降)向けのパッチがリリースされ、6つの特権昇格および情報開示の欠陥が修正された。
  3. Pixelの最新パックの修正は、主にLocal Control Subsystem(LCS)およびLow-level Device Firmware(LDFW)コンポーネントにある4つの重要な特権昇格の問題をアドレス。
  4. 9個のゼロデイと6個の悪用されたセキュリティの問題を修正するマイクロソフトの2024年8月のパッチがリリース。
  5. GoogleのCOVID-19ワクチン予約に関する迷惑メッセージをブロックする新しい機能を発表。

other
2024-09-04 14:02:37
  1. Docker-OSXイメージがセキュリティ調査に使用され、AppleがDMCAでテイクダウンを実施
  2. 新しいCicadaランサムウェアのLinuxバージョンがVMware ESXiサーバーを標的に
  3. GitHubのコメントが悪用され、修正と偽ってパスワード盗難マルウェアを送信
  4. 新しいVoldemortマルウェアがGoogle Sheetsを使用して盗まれたデータを保存
  5. Revival Hijackサプライチェーン攻撃が22,000のPyPIパッケージに脅威

incident
2024-09-04 13:43:03

被害状況

事件発生日不明
被害者名PyPIユーザー
被害サマリ"Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ"Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う
マルウェアPythonトロイの悪意のあるパッケージ
脆弱性PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された

vulnerability
2024-09-04 13:36:00

脆弱性

CVECVE-2024-32896
影響を受ける製品Android
脆弱性サマリAndroid Frameworkコンポーネントにおける特権昇格に関する脆弱性
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-09-04 13:00:00

被害状況

事件発生日Sep 04, 2024
被害者名PyPI(Python Package Index)
被害サマリRevival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。
被害額不明(予想)

攻撃者

攻撃者名未特定
攻撃手法サマリPyPIの削除済みパッケージを標的にするサプライチェーン攻撃
マルウェア不明
脆弱性PyPIの仕組み上の脆弱性を悪用

vulnerability
2024-09-04 11:27:00

脆弱性

CVECVE-2024-7261
影響を受ける製品Zyxelの一部のアクセスポイントとセキュリティルーター
脆弱性サマリ一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性
重大度
RCE
攻撃観測未確認
PoC公開未確認

other
2024-09-04 10:54:00
  1. Account takeover attacks are a persistent threat to SaaS environments despite traditional security measures.
  2. A report emphasizes the importance of the browser in neutralizing account takeover attacks.
  3. The report highlights key components exploited by attackers in a browser, including executed web pages, browser extensions, and stored credentials.
  4. It explains the ineffectiveness of traditional security controls against phishing, malicious browser extensions, and authentication vulnerabilities.
  5. The report recommends using a browser security platform to mitigate the risk of account takeover attacks.

incident
2024-09-04 08:43:00

被害状況

事件発生日2024年9月4日
被害者名Clearview AI
被害サマリClearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。
被害額30.5百万ユーロ

攻撃者

攻撃者名不明(Clearview AIは本社がオランダやEUにないため)
攻撃手法サマリ公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築
マルウェア不明
脆弱性不明

incident
2024-09-04 05:31:00

被害状況

事件発生日Sep 04, 2024
被害者名不明
被害サマリWikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者がTA544とみられる)
攻撃手法サマリSEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。
マルウェアWikiLoader、Danabot、Ursnif
脆弱性不明

incident
2024-09-03 20:40:02

被害状況

事件発生日2023年中 | 不明
被害者名アメリカ人消費者
被害サマリBitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生
被害額1億1000万ドル以上

攻撃者

攻撃者名不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者)
攻撃手法サマリ被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる
マルウェア不明
脆弱性不明

vulnerability
2024-09-03 19:59:22

脆弱性

CVECVE-2024-7261
影響を受ける製品Zyxelのビジネスルーターの複数モデル
脆弱性サマリ脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-09-03 18:38:33
  1. Docker-OSXイメージがセキュリティ研究で使用され、Apple DMCAによって削除される
  2. 新しいCicadaランサムウェアのLinuxバージョンがVMware ESXiサーバーを標的にする
  3. GitHubのコメントが悪用され、修正と偽ってパスワード窃取マルウェアが配信される
  4. 新しいVoldemortマルウェアがGoogle Sheetsを悪用して盗まれたデータを保存
  5. 新しいWindows PowerToyがリリースされ、アプリケーションを保存したレイアウトに再配置

vulnerability
2024-09-03 17:43:56

脆弱性

CVEなし
影響を受ける製品D-Link DIR-846W ルーター
脆弱性サマリDIR-846W ルーターには未解決の4つのRCEの脆弱性がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-03 17:12:53

脆弱性

CVEなし
影響を受ける製品Clearview AI
脆弱性サマリUnlawful data collection using facial recognition
重大度
RCEなし
攻撃観測不明
PoC公開なし

vulnerability
2024-09-03 15:46:59

脆弱性

CVECVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342
影響を受ける製品DIR-846W routers
脆弱性サマリDIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-03 13:29:00

被害状況

事件発生日Sep 03, 2024
被害者名ロシアとベラルーシの組織
被害サマリロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。
被害額不明(予想)

攻撃者

攻撃者名ハクティビストグループ「Head Mare」
攻撃手法サマリWinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。
マルウェアLockBit、Babuk、PhantomDL、PhantomCore、Sliver など
脆弱性CVE-2023-38831(WinRARの脆弱性)

incident
2024-09-03 13:16:00

被害状況

事件発生日2024年6月(不明)
被害者名主に中小企業(SMBs)
被害サマリ新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。
被害額被害額不明(予想)

攻撃者

攻撃者名不明(特徴:可能性のある国籍不明)
攻撃手法サマリランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。
マルウェアCicada3301、BlackCat、Megazord、Yanluowang など
脆弱性脆弱性不明

incident
2024-09-03 12:57:21

被害状況

事件発生日2024年8月22日
被害者名Halliburton
被害サマリ米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。
被害額不明(予想)

攻撃者

攻撃者名RansomHubランサムウェアグループ
攻撃手法サマリランサムウェア攻撃
マルウェアRansomHub
脆弱性不明

incident
2024-09-03 09:37:00

被害状況

事件発生日Sep 03, 2024
被害者名ブラジルのAndroidユーザー
被害サマリブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。
被害額不明

攻撃者

攻撃者名不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される)
攻撃手法サマリフィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。
マルウェアRocinante、Pegasus
脆弱性不明

incident
2024-09-03 07:30:00

被害状況

事件発生日Sep 03, 2024
被害者名データ分析会社($40 billion)
被害サマリSlack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特徴は不明
攻撃手法サマリSlackやJiraなどのコラボレーションツールを利用して高機密情報を入手
マルウェア不明
脆弱性企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用

vulnerability
2024-09-03 04:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft macOS アプリケーション
脆弱性サマリMicrosoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-09-03 01:58:00

被害状況

事件発生日Sep 03, 2024
被害者名未公表の産業会社(本社:ニュージャージー州サマセット郡)
被害サマリ元雇用主を標的としたデータ身代金要求キャンペーン
被害額$750,000

攻撃者

攻撃者名Daniel Rhyne(57歳、アメリカ・ミズーリ州出身)
攻撃手法サマリデータ身代金要求のためのデータ操作
マルウェア不明
脆弱性不明

incident
2024-09-02 18:20:46

被害状況

事件発生日2024年9月2日
被害者名Transport for London(ロンドン交通局)
被害サマリTransport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-09-02 17:46:36

被害状況

事件発生日不明
被害者名12,500人以上(うち3人が被害者)
被害サマリOTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。
被害額£30,000 ~ £7.9 million(推定)

攻撃者

攻撃者名Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明)
攻撃手法サマリOTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得
マルウェア不明
脆弱性不明

incident
2024-09-02 17:46:36

被害状況

事件発生日不明
被害者名12,500人以上の銀行顧客
被害サマリOTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出
被害額約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合)

攻撃者

攻撃者名Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人)
攻撃手法サマリOTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス
マルウェア不明
脆弱性不明

incident
2024-09-02 16:06:12

被害状況

事件発生日2024年9月2日
被害者名Verkada
被害サマリハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。
被害額$2.95 million

攻撃者

攻撃者名APT-69420 Arson Cats(ハッカーグループ)
攻撃手法サマリVerkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。
マルウェアAPT-69420 Arson Catsグループが利用
脆弱性Verkadaの顧客サポートサーバーの脆弱性

vulnerability
2024-09-02 16:06:12

脆弱性

CVEなし
影響を受ける製品Verkada社のセキュリティカメラ
脆弱性サマリVerkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-09-02 15:34:39

脆弱性

CVEなし
影響を受ける製品CBIZの特定データベース
脆弱性サマリCBIZのウェブページに存在する脆弱性を悪用されたデータ侵害
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-02 13:33:00

脆弱性

CVEなし
影響を受ける製品RansomHub ransomware group
脆弱性サマリRansomware-as-a-serviceのRansomHubグループによる210以上の犠牲者への攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-09-02 08:55:00
  1. 人工知能(AI)が脆弱性管理を変革
  2. セキュリティチームが以下の点でAIを活用:
    • 規模でリスクを識別
    • 脅威を優先順位付け
    • 迅速な対応
  3. 本ウェビナーのキーポイント:
    • AIのイノベーション
    • 専門家の分析
    • 将来のトレンド
    • 高速な対応
    • スケーラビリティの解決策
    • プロセスの最適化
  4. 最新のNews:継続的な侵入テストとその重要性
  5. 人質のコールセンターによるランサムウェアとデータ盗聴

other
2024-09-02 07:00:00
  1. アメリカ連邦捜査局(FBI)と国家サイバーセキュリティ連携センター(CISA)は、新しい脅威とその阻止方法についての合同アドバイザリを発行
  2. サイバー犯罪者が頻繁に大規模組織の従業員を標的にし、ネットワークアクセスを得るためにフィッシング攻撃を使用
  3. 次世代の多要素認証(MFA)は、フィッシング攻撃への対応を強化し、組織が数十億ドルの損失を防ぐのに役立つ
  4. 次世代MFAはハードウェアベース、生体認証を使用し、FIDOに準拠しており、従来のMFAソリューションより効果的である
  5. 高リスクのユーザーに向けて次世代MFAを特定の展開で実施することが重要であると報告

incident
2024-09-02 03:36:00

被害状況

事件発生日2024年9月2日
被害者名Roblox developers
被害サマリRobloxの開発者が、偽のnpmパッケージを通じてシステムに侵入され、機密情報が盗まれる事件
被害額不明(予想)

攻撃者

攻撃者名不明(オンライン犯罪者)
攻撃手法サマリオープンソースの信頼を利用して悪意のあるnpmパッケージを配布する
マルウェアLuna Token Grabber, Quasar RATなど
脆弱性不明

incident
2024-09-01 14:14:24

被害状況

事件発生日2024年6月以降(具体日付不明)
被害者名Cicada3301ランサムウェアの被害者企業(19社)
被害サマリ新しいランサムウェアCicada3301が企業ネットワークに侵入し、データを盗み、デバイスを暗号化。被害者をランサム支払いに追い込むために、暗号化キーと盗まれたデータの脅しを利用。
被害額被害額が記事に記載されていないため、被害額は不明(予想)

攻撃者

攻撃者名不明(Cicada3301 ransomware運営者)
攻撃手法サマリランサムウェア攻撃によるデータの暗号化とダブルエクスポージョン手法の使用
マルウェアCicada3301
脆弱性VMware ESXiシステムを標的とした攻撃

incident
2024-09-01 14:14:24

被害状況

事件発生日2024年6月6日以降(RAMPフォーラムへのポスト)
被害者名19人(確認済)
被害サマリ企業ネットワークに侵入し、データを盗んで暗号化。身代金を要求する。
被害額不明(予想)

攻撃者

攻撃者名不明(RansomHub ransomware gangに関与の可能性あり)
攻撃手法サマリ企業ネットワークに侵入し、データを盗んで暗号化
マルウェアCicada3301(RaaS)
脆弱性VMware ESXiに対する特定の脆弱性を標的(具体的脆弱性名不明)

incident
2024-08-31 15:35:00

被害状況

事件発生日不明
被害者名不明
被害サマリGoogle Chromeおよび他のChromiumブラウザのセキュリティ欠陥を悪用した、北朝鮮の攻撃者によるFudModuleルートキットのキャンペーン。被害者は主にファイナンシャル機関や暗号通貨を管理する組織や個人を狙っており、Windowsのゼロデイ脆弱性を悪用していた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のCitrine Sleet(以前はDEV-0139やDEV-1222としても知られる)
攻撃手法サマリ北朝鮮の国家系の敵対者であり、Windowsゼロデイ脆弱性を積極的に活用している。悪用された脆弱性には、CVE-2024-7971(V8 JavaScriptおよびWebAssemblyエンジンのタイプ混同脆弱性)が含まれ、これを利用してリモートコード実行を行っていた。
マルウェアFudModuleおよびAppleJeusが利用されていた
脆弱性CVE-2024-7971、CVE-2024-21338、CVE-2024-38106 などが悪用されていた

vulnerability
2024-08-31 15:21:32

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubのコメント機能を悪用して、パスワードを盗むマルウェアを偽の修正として配布
重大度
RCE
攻撃観測
PoC公開

other
2024-08-31 14:16:26
  1. アップルは、Docker Hubからの人気プロジェクトであるDocker-OSXを削除した。
  2. Docker-OSXは、セキュリティ研究者や開発者にmacOS上でソフトウェアのテストやマルウェアの研究を容易にするためのプロジェクトで、普及率は高い。
  3. アップルは「docker-osx」リポジトリにDMCA侵害通知を送り、許可なくアップルのコンテンツを複製しているとして削除を要請。
  4. Sick.Codesはアップルの行動がセキュリティ研究に影響を与えると述べたが、自らのセキュリティ研究への取り組みは変わらないとコメント。
  5. Docker-OSXは現在GitHubで利用可能であり、著作物はそこから見られるが、その他の削除リクエストは期待されていない。

vulnerability
2024-08-30 20:03:28

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11のSpotlight機能におけるデスクトップ表示に関する問題
重大度なし
RCE
攻撃観測不明
PoC公開なし

incident
2024-08-30 19:02:43

被害状況

事件発生日2024年4月23日
被害者名FlyCASS(航空会社の管理システムを利用していた航空会社)
被害サマリSQLインジェクションの脆弱性を悪用し、FlyCASSのログインシステムに侵入して機内へのアクセスを得ることが可能だった。
被害額不明

攻撃者

攻撃者名攻撃者不明(FlyCASSに対する攻撃者情報不明)
攻撃手法サマリSQLインジェクションを利用
マルウェアMedusaLocker ransomware
脆弱性SQLインジェクション

vulnerability
2024-08-30 18:04:36

脆弱性

CVEなし
影響を受ける製品Google Sheets
脆弱性サマリ新しいマルウェア「Voldemort」がGoogle Sheetsを悪用して窃取データを格納
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-30 17:04:18

被害状況

事件発生日2024年8月30日
被害者名210人の被害者
被害サマリ北朝鮮ハッカーがGoogle Chromeのゼロデイ脆弱性(CVE-2024-7971)を悪用し、FudModuleルートキットを展開。Windows Kernel exploitを利用してSYSTEM権限を取得し、暗号通貨セクターを標的にしていることが確認された。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリGoogle Chromeのゼロデイ脆弱性を悪用し、Windows Kernel exploitを用いた攻撃
マルウェアFudModuleルートキット
脆弱性Google ChromeのCVE-2024-7971、Windows KernelのCVE-2024-38106

incident
2024-08-30 14:44:44

被害状況

事件発生日2024年7月18日
被害者名City of Columbus, Ohio
被害サマリCity of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。
被害額25,000ドル超を超える損害賠償請求中(予想)

攻撃者

攻撃者名Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり)
攻撃手法サマリ機密データを盗んで暗号化し、脅迫した後、データを公開した。
マルウェアRhysida ransomware
脆弱性不明
-------------------- **記事より抜粋:** 2024年7月18日、オハイオ州コロンバス市(人口2,140,000人)は、市のITネットワークから漏洩したデータがRhysida ransomwareグループによって公開されたことを受けて、セキュリティ研究者のDavid Leroy Ross(別名Connor Goodwolf)に対して訴訟を起こしました。市の訴状によると、漏洩されたデータには市の機密情報や機関から収集された大量のデータが含まれており、市はGoodwolfがデータを広める行為を不法かつ過失と主張し、25,000ドル超の損害賠償を求めています。Rhysida ransomwareグループは攻撃を主張し、盗まれたデータの一部を公開したことで、被害が拡大しました。

incident
2024-08-30 13:04:00

被害状況

事件発生日不明
被害者名70以上の組織
被害サマリGoogle SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。
被害額(予想)数百万ドル

攻撃者

攻撃者名不明、国籍などの特徴も特定されず
攻撃手法サマリGoogle SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法
マルウェアVoldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など
脆弱性不明
-------------------

incident
2024-08-30 11:15:00

被害状況

事件発生日Aug 30, 2024
被害者名米国政治キャンペーンに関連する活動
被害サマリ米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見
被害額不明

攻撃者

攻撃者名イランの脅威アクター
攻撃手法サマリ高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃
マルウェアPOWERSTAR, GORBLE, TAMECAT, BlackSmith など
脆弱性不明

vulnerability
2024-08-30 10:20:00

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks GlobalProtect VPN
脆弱性サマリネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-30 09:39:00

脆弱性

CVEなし
影響を受ける製品Active Directory Certificate Services (AD CS)
脆弱性サマリAD CSにおける4つの脆弱性の分類および影響について
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-30 06:25:00

被害状況

事件発生日2024年8月12日から27日
被害者名開発者や暗号通貨資産を持つ人々
被害サマリ北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名北朝鮮関連の脅威アクター
攻撃手法サマリnpmレジストリに悪意のあるパッケージを公開し、開発者を標的とする
マルウェアtemp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど
脆弱性不明

other
2024-08-30 06:19:00
  1. サイバーセキュリティニュースプラットフォームで、SANS Instituteが2024年のCritical Infrastructure戦略ガイドを発表
  2. Dean Parsonsによる包括的なガイドは、ICSセキュリティ対策の必要性を強調
  3. 戦略ガイドからの主な洞察:
  4. 成長する脅威環境や、制御システム攻撃に対する防御策が明記
  5. すべての組織に、セキュリティコントロールの実装を促す

incident
2024-08-30 06:17:00

被害状況

事件発生日2024年8月30日
被害者名中国語を話すビジネス関係者
被害サマリ中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏
被害額不明(予想)

攻撃者

攻撃者名不明(中国関連の可能性あり)
攻撃手法サマリフィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染
マルウェアCobalt Strike
脆弱性Windows DLLサイドローディング

vulnerability
2024-08-30 06:12:00

脆弱性

CVECVE-2023-22527
影響を受ける製品Atlassian Confluence Data CenterとConfluence Server
脆弱性サマリ未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-29 21:06:50

被害状況

事件発生日2024年8月21日
被害者名Halliburton
被害サマリ米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる)
攻撃手法サマリ2024年2月に活動を開始したRansomHub ransomware gangによる攻撃
マルウェアRansomHub ransomware
脆弱性不明

incident
2024-08-29 18:48:15

被害状況

事件発生日不明
被害者名RansomHub ransomware被害者200人以上
被害サマリRansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomwareグループ
攻撃手法サマリデータ窃取型の脅迫
マルウェアRansomHub ransomware、Knight ransomware
脆弱性不明

incident
2024-08-29 18:29:43

被害状況

事件発生日2024年8月29日
被害者名中東の組織
被害サマリ中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。
被害額不明(予想)

攻撃者

攻撃者名不明、中東の企業を狙う
攻撃手法サマリフィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行
マルウェアFake Palo Alto GlobalProtect
脆弱性不明

other
2024-08-29 17:37:52
  1. 中国のVolt Typhoonハッカーがゼロデイを悪用し、ISPやMSPに侵入
  2. DICK'S、サイバー攻撃後に従業員アカウントをロック
  3. イランのハッカーがランサムウェアギャングと協力し、組織を脅迫
  4. Googleが今年10個目のChromeゼロデイを悪用したとタグ付け
  5. 5つの変更と修正を含むWindows 10 KB5041582のアップデートがリリース

incident
2024-08-29 16:15:00

被害状況

事件発生日Aug 29, 2024
被害者名ベトナム人権団体
被害サマリベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。
被害額不明(予想)

攻撃者

攻撃者名AP32(ベトナム系ハッカー集団)
攻撃手法サマリスピアフィッシングを使用して戦略的情報を窃取する
マルウェアBackdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど
脆弱性不明

incident
2024-08-29 15:59:00

被害状況

事件発生日不明(記事中のキャンペーンは2023年11月から2024年7月まで)
被害者名モンゴル政府関係者
被害サマリ2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。
被害額不明(予想)

攻撃者

攻撃者名ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard)
攻撃手法サマリ水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用
マルウェア情報盗難マルウェア
脆弱性CVE-2023-41993、CVE-2024-4671、CVE-2024-5274

incident
2024-08-29 15:46:45

被害状況

事件発生日2024年8月29日
被害者名AVTECH IPカメラ利用者
被害サマリAVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生
被害額不明(予想)

攻撃者

攻撃者名不明(Corona Miraiベースのマルウェアを利用)
攻撃手法サマリ5年前のゼロデイ脆弱性を悪用
マルウェアCorona Miraiベースのマルウェア
脆弱性CVE-2024-7029、他数件

incident
2024-08-29 13:04:58

被害状況

事件発生日不明
被害者名不明
被害サマリロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。
被害額不明

攻撃者

攻撃者名ロシアのAPT29(別名: "Midnight Blizzard")
攻撃手法サマリ商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用
マルウェア情報なし
脆弱性CVE-2023-41993、CVE-2024-5274、CVE-2024-4671

incident
2024-08-29 11:42:00

被害状況

事件発生日不明
被害者名複数の組織および個人
被害サマリアメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。
被害額不明(予想)

攻撃者

攻撃者名イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる)
攻撃手法サマリリモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。
マルウェアファイルを暗号化するマルウェア
脆弱性CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など

incident
2024-08-29 11:26:00

被害状況

事件発生日2024年8月29日
被害者名不明
被害サマリAitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特定情報は不明
攻撃手法サマリAitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。
マルウェアModlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています
脆弱性不明

vulnerability
2024-08-29 11:05:00

脆弱性

CVECVE-2024-7029
影響を受ける製品AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009
脆弱性サマリAVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-29 04:41:00

被害状況

事件発生日不明
被害者名Pavel Durov
被害サマリCEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。
被害額不明(予想)

攻撃者

攻撃者名フランス司法当局
攻撃手法サマリTelegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。
マルウェア不明
脆弱性Telegramの過少なモデレーションポリシーが利用された可能性

vulnerability
2024-08-28 22:50:15

脆弱性

CVECVE-2024-7262, CVE-2024-7263
影響を受ける製品WPS Office
脆弱性サマリWindows版のWPS Officeにおけるゼロデイ脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-28 21:19:01

被害状況

事件発生日2023年11月25日
被害者名ニュージャージー州に本社を置く産業会社
被害サマリIT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された
被害額€700,000(約8,800万円、予想)

攻撃者

攻撃者名Daniel Rhyne(57歳、アメリカ人)
攻撃手法サマリITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン
マルウェア不明
脆弱性不明

vulnerability
2024-08-28 21:12:53

脆弱性

CVEなし
影響を受ける製品Belarusian national Volodymyr Kadariya(Владимир Кадария)
脆弱性サマリAngler Exploit Kitの悪用
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-28 18:57:51

被害状況

事件発生日2024年7月
被害者名不明
被害サマリPoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。
被害額不明(予想)

攻撃者

攻撃者名不明(Iranian hackersと連携している可能性あり)
攻撃手法サマリPoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。
マルウェアPoorTry(別名BurntCigar)
脆弱性不明

vulnerability
2024-08-28 18:36:52

脆弱性

CVEなし
影響を受ける製品New Tickler malware
脆弱性サマリAPT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-28 18:36:52

脆弱性

CVEなし
影響を受ける製品Tickler malware
脆弱性サマリ新たに登場したAPT33 Iranian hacking groupによるTickler malwareが米国政府、国防組織のネットワークにバックドアを仕掛ける
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-28 17:22:30

被害状況

事件発生日不明(2024年8月28日に記事が掲載された)
被害者名アメリカの防衛、教育、金融、および医療機関
被害サマリイランを拠点とするハッカーグループPioneer Kittenがアメリカの組織に侵入し、いくつかのランサムウェア運営の協力者と協力して被害者を脅迫している
被害額不明

攻撃者

攻撃者名イランのハッカーグループPioneer Kitten(別名:Fox Kitten、UNC757、Parisite)
攻撃手法サマリランサムウェア運営と協力して被害者ネットワークをロックし、被害者を脅迫する
マルウェア不明
脆弱性CVE-2024-24919、CVE-2024-3400、Citrix Netscaler CVE-2019-19781、CVE-2023-3519、BIG-IP F5 devicesのCVE-2022-1388などが利用されている
-------------------- 被害額が明記されていないため、該当する情報が記事に含まれていないため、被害額は不明とする。

other
2024-08-28 17:00:00
  1. GoogleはGoogle Chromeのセキュリティの脆弱性を報告するための報奨金プログラムを通じて支払われる報酬を2倍以上に増やし、単一のバグに対する最大報酬額が250,000ドルを超えるようにした。
  2. 報奨金は、Chromeのメモリ腐敗を証明する基本的な報告から始まり、リモートコード実行を伴う高品質の報告に至るまでさまざまな品質と研究者の探究欲求に応じて増額される。
  3. 高品質の報告にはさらに多くの報酬が付与され、非サンドボックスプロセスでのRCE(リモートコード実行)が実証される場合、最高報酬額は250,000ドルになる。
  4. また、MiraclePtrバイパスに対する報酬額も、MiraclePtr Bypass Rewardが開始された時から、$100,115から$250,128に倍増された。
  5. Googleは、それぞれの品質、影響、およびChromeユーザーへの潜在的な被害に応じて、他のクラスの脆弱性に対する報告をカテゴリ分けし報酬を与えるとしている。

vulnerability
2024-08-28 16:59:17

脆弱性

CVECVE-2024-6633
影響を受ける製品FileCatalyst Workflow 5.1.6 Build 139 およびそれ以前のリリース
脆弱性サマリFileCatalyst Workflowのハードコードされたパスワードの脆弱性により、攻撃者が内部データベースに不正アクセスし、機密情報を盗み、管理者権限を取得できる可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-28 16:14:00

脆弱性

CVECVE-2024-6633
影響を受ける製品FileCatalyst Workflow
脆弱性サマリFileCatalyst Workflowにおける重要なセキュリティの欠陥。
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-28 15:45:37

被害状況

事件発生日2024年8月21日
被害者名DICK'S Sporting Goods
被害サマリサイバー攻撃により機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(情報非公開)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-08-28 15:45:37

被害状況

事件発生日2024年8月21日
被害者名DICK'S Sporting Goods
被害サマリサイバー攻撃により機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ外部からの可能性あり)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-08-28 14:01:02

脆弱性

CVEなし
影響を受ける製品DICK’s Sporting Goods
脆弱性サマリサイバー攻撃により機密情報が露呈
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-28 13:48:00

脆弱性

CVECVE-2024-7262, CVE-2024-7263
影響を受ける製品Kingsoft WPS Office
脆弱性サマリKingsoft WPS Officeの重要なリモートコード実行の脆弱性を利用し、SpyGlaceというバックドアを展開するために悪用されていた。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-28 10:21:00

被害状況

事件発生日2024年8月28日
被害者名不明
被害サマリBlackByte ransomwareがVMware ESXiの脆弱性を悪用した攻撃で、データ暗号化を行い、脆弱なドライバーを活用してセキュリティ保護を無効にしました。
被害額被害額は明記されていないため(予想)

攻撃者

攻撃者名BlackByte ransomware group
攻撃手法サマリ最新の攻撃ではVMware ESXiの脆弱性を悪用し、脆弱なドライバーを利用してセキュリティ保護を無効化しました。
マルウェアBlackByte ransomware
脆弱性CVE-2024-37085(VMware ESXiの認証バイパス脆弱性)

vulnerability
2024-08-28 06:49:00

脆弱性

CVEなし
影響を受ける製品Microsoft Sway
脆弱性サマリ新しいQRコードフィッシングキャンペーンがMicrosoft Swayを悪用し、資格情報を盗む
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-08-28 05:05:00

脆弱性

CVECVE-2024-38856
影響を受ける製品Apache OFBiz
脆弱性サマリApache OFBizにおいて誤った認証の脆弱性があり、未認証の攻撃者によってOFBizユーザープロセスのGroovyペイロードを使用したリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-28 04:14:00

脆弱性

CVECVE-2024-6386
影響を受ける製品WPML WordPress multilingual plugin
脆弱性サマリWPMLプラグインにおける任意のリモートコード実行
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-27 21:01:04

脆弱性

CVEなし
影響を受ける製品BlackSuit ransomware
脆弱性サマリBlackSuitランサムウェアによるソフトウェアベンダーからのデータ漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-27 20:32:47

被害状況

事件発生日不明
被害者名米国保安局(USMS)
被害サマリ米国保安局のシステムがHunters Internationalランサムウェアグループによって侵害され、機密情報が漏洩。漏洩情報には、パスポートや身分証書のコピー、軍事基地や高セキュリティエリアの空中映像や写真、盗聴や市民の監視に関する詳細、犯罪者やギャングリーダーの情報、機密指定されたファイルなどが含まれる可能性がある。
被害額被害額は明示されていないが、機密情報の漏洩が含まれるため、数百万ドル以上と推定される(予想)

攻撃者

攻撃者名Hunters Internationalランサムウェアグループ
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-27 19:03:17
  1. マイクロソフトがWindows 11のKB5041587プレビュー累積アップデートをリリース
  2. アップデートはAndroidデバイスとの共有を追加し、複数のFile Explorerの問題を修正
  3. アップデートにより、Androidデバイスと簡単にコンテンツを共有可能
  4. 2024年8月のノンセキュリティー プレビューアップデートはWindows共有機能を改善
  5. Windows 11 22H2と23H2をビルド22621.4112および22631.4112にアップデート

other
2024-08-27 18:41:56
  1. セントルーシータコマ空港のITシステムがサイバー攻撃の影響でダウン
  2. マイクロソフト:Exchange Onlineが誤ってメールをマルウェアとしてタグ付け
  3. 'sedexp' Linuxマルウェアが2年間検出を回避
  4. マイクロソフト、デュアルブートシステムのLinux起動を壊す8月のアップデートを確認
  5. Notionがロシアから撤退し、9月にアカウントを終了

incident
2024-08-27 17:25:55

被害状況

事件発生日不明
被害者名Pidgin messaging appのユーザー
被害サマリPidginの公式プラグインリポジトリに侵入し、スクリーンシェアプラグインを通じて情報窃取やマルウェアをインストールした被害
被害額不明

攻撃者

攻撃者名不明(DarkGateマルウェアの背後にいる脅威アクター)
攻撃手法サマリスクリーンシェアプラグインを悪用して情報窃取やマルウェアをインストール
マルウェアDarkGate
脆弱性不明

vulnerability
2024-08-27 17:20:27

脆弱性

CVEなし
影響を受ける製品Windows 10, Windows 11, Windows Server
脆弱性サマリWindows Downdateツールによるダウングレード攻撃を介して、最新のWindowsシステムに古い脆弱性を再導入する
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-27 16:08:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリ中国のメッセージングアプリユーザーを標的としたバックドア
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-27 15:24:14

被害状況

事件発生日2024年7月11日から13日(特定された日付は不明)
被害者名Park’N Fly(パークアンドフライ)の1,000,000人の顧客
被害サマリカナダのパークアンドフライのネットワークをハッカーが侵害し、 1,000,000人の顧客の個人情報やアカウント情報が流出した。
被害額不明(個人情報の漏洩が主な被害)

攻撃者

攻撃者名不明(ハッカー)
攻撃手法サマリVPN資格情報を盗んでPark’N Flyのネットワークに侵入
マルウェア不明
脆弱性VPN資格情報の盗難

other
2024-08-27 14:05:15
  1. ペネトレーションテストで未知の資産を特定する方法についてのスポンサード記事
  2. 現在のペネトレーションテストの限界
    • 資産の希薄なカバレッジ:インターネット接続された10,000以上の資産があるにもかかわらず、36%の組織が100個以下の資産でのテストを実施
    • 盲点:ペネトレーションテストによるカバレッジが限定的で、60%の組織には未解決の盲点があるとの懸念
    • 新しい/未知の資産の検出の失敗:ペネトレーションテストは既知の資産のみを検出し、新しいもしくは未知の資産を特定できないと認める組織が47%
    • 頻度の問題:45%の組織が年に1回または2回しかペネトレーションテストを実施しない
  3. EASMのパワー
    • Outpost24のEASMソリューションなどのEASMソリューションは、インターネットを通じてアクセス可能なすべての資産の連続した発見、マッピング、監視を提供
    • 自動化されたデータ収集、エンリッチメント、AI駆動の分析を活用し、EASMソリューションは攻撃経路と脆弱性を識別
  4. EASMとPTaaSの統合
    • EASMの資産発見能力を活用することで、組織の外部攻撃面の包括的なインベントリをPTaaSプログラムに取り込むことが可能
    • この統合により、ペネトレーションテスターは最も重要な資産と脆弱性に焦点を当て、各テストの価値と影響を最大化
  5. 攻撃面の可視性を獲得する
    • 単にペネトレーションテストに依存する時代は終わり、EASMとペネトレーションテストを統合する必要がある
    • 統合により、資産の発見とセキュリティテストのギャップを埋め、サイバー脅威の曝露を大幅に減らし、セキュリティポジションをより正確に評価

vulnerability
2024-08-27 14:00:00

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director
脆弱性サマリVersa Directorに影響を及ぼすファイルアップロードのバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-27 14:00:00

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director
脆弱性サマリVersa Directorの管理プラットフォームであるISPsとMSPsが使用するSD-WANサービスで作成された仮想WAN接続を管理するために使用される際に悪用されるゼロデイ脆弱性により、管理者権限を持つ脅威行為者が悪意のあるJavaファイルをPNG画像として偽装してアップロードし、それをリモートで実行可能にします。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-27 14:00:00

被害状況

事件発生日2024年7月[事件が発生した日付|不明]
被害者名Microsoft 365ユーザー
被害サマリMicrosoft Swayを悪用した大規模QRコードフィッシングキャンペーン。被害者はMicrosoft 365の認証情報を引き渡すよう誘導。
被害額不明(予想)

攻撃者

攻撃者名中国のVolt Typhoonハッカー
攻撃手法サマリMicrosoft Swayを使用したQRコードフィッシング
マルウェア不明
脆弱性Versa zero-day

other
2024-08-27 13:21:00
  1. CTEM(Continuous Threat Exposure Management)は、セキュリティ脅威の暴露を継続的に管理する枠組み。
  2. CTEMに関連する製品カテゴリは、セキュリティ製品ベンダーを特定するのに役立つ。
  3. Exposure Assessment Platforms(EAP)は、脆弱性管理を効率化するために設計されている。
  4. Adversarial Exposure Validation(AEV)は、実際の攻撃パスを確認するためのもので、セキュリティの強化に貢献。
  5. EAPは脆弱性をビジネスリスクとしてフラグ付けし、重要なアセットに焦点を当てることができる。

vulnerability
2024-08-27 06:09:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Copilot
脆弱性サマリASCII Smugglingにより、データを盗むことが可能
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-08-27 04:45:00

脆弱性

CVECVE-2024-7965
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリ不適切な実装によるV8 JavaScriptおよびWebAssemblyエンジンのヒープ破壊を許可する
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-08-26 21:58:34

脆弱性

CVECVE-2024-7965
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンにおける不適切な実装によるヒープの破損が可能となる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-26 19:30:37

被害状況

事件発生日2024年6月29日
被害者名Patelco Credit Union
被害サマリPatelco Credit UnionはRansomHubランサムウェア攻撃に遭い、個人情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名RansomHub gang(特定の個人ではなく、犯罪組織が関与)
攻撃手法サマリRansomware attack
マルウェアRansomHubランサムウェア
脆弱性不明

other
2024-08-26 16:53:13
  1. マイクロソフト、Exchange Onlineが誤ってメールをマルウェアとしてタグ付け
  2. 米石油大手ハリバートン、サイバー攻撃によるシステムシャットダウンの背後にあることを確認
  3. 米国ラジオリレーグ、100万ドルの身代金支払いを確認
  4. 「Greasy Opal's CAPTCHA solver」、16年後もサイバー犯罪に利用され続ける
  5. Uber、ヨーロッパから米国にドライバーデータを移動したことで3億2500万ドルの罰金を科せられる

other
2024-08-26 16:29:34
  1. マイクロソフトがLinuxデュアルブートシステムの起動問題の一時的な修正を共有
  2. 米石油大手ハリバートンがサイバー攻撃によるシステムシャットダウンを確認
  3. アメリカン・ラジオ・リレー・リーグが100万ドルの身代金支払いを確認
  4. 16年後もサイバー犯罪に利用されるGreasy OpalのCAPTCHAソルバー
  5. ウーバーが欧州から米国にドライバーデータを移動したことで3億2500万ドルの罰金を課せられる

vulnerability
2024-08-26 16:11:36

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director GUI
脆弱性サマリ管理者権限を持つユーザーがマルウェアをPNG画像と偽ってアップロードすることが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-26 14:40:05

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall SonicOS
脆弱性サマリSonicWallのSonicOSには、攻撃者が認可されていないリソースにアクセスしたり、ファイアウォールをクラッシュさせたりする可能性がある重大なアクセス制御の脆弱性があります。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-26 14:33:00

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall Firewall Gen 5, Gen 6, and Gen 7 devices (running SonicOS 7.0.1-5035 and older versions)
脆弱性サマリ不適切なアクセス制御の欠陥
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-26 14:23:00

被害状況

事件発生日2024年8月26日
被害者名Uber
被害サマリUberがEUのタクシードライバーの個人データを米国に送信し、GDPRに違反した罰金290ユーロを課された。
被害額290ユーロ

攻撃者

攻撃者名不明(Uberが被害者)
攻撃手法サマリ不正なEUドライバーデータの米国への送信
マルウェア不明
脆弱性不明

incident
2024-08-26 14:01:11

被害状況

事件発生日2024年8月26日
被害者名ホールバートン(企業名)
被害サマリサイバー攻撃によりシステムがシャットダウンされた
被害額不明

攻撃者

攻撃者名不明(攻撃者国籍不明)
攻撃手法サマリサイバー攻撃によるシステムシャットダウン
マルウェア不明
脆弱性不明

vulnerability
2024-08-26 13:09:22

脆弱性

CVEなし
影響を受ける製品Seattle-Tacoma Airport IT systems
脆弱性サマリサイバー攻撃によるITシステムのダウン
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-08-26 10:31:00
  1. Disneyがハッキンググループによって1.2TBのデータを抜かれる。データ漏洩には会社のプロジェクト詳細やコンピュータコード、ログイン情報、知的財産や企業秘密などが含まれていた。
  2. Slackのセキュリティ侵害はUber、Rockstar、Electronic Arts(EA)などの企業にも影響を与えている。
  3. データ主権要件を満たすために、柔軟な展開オプションを持つSalaX Secure Collaboration 2024を使用することが推奨されている。
  4. オンラインツールを使用する際には、暗号鍵の交換など、安全な通信を実現するための手順を確立することが重要である。
  5. セキュリティ基準に準拠し、機密性、コンプライアンス、および記録保持のためのセキュア通信を実現するためのSalaX Secure Collaboration 2024の重要性が強調されている。

vulnerability
2024-08-26 10:31:00

脆弱性

CVECVE-2024-27132 (MLFlow)
影響を受ける製品MLOpsプラットフォーム
脆弱性サマリMLOpsプラットフォームにおける20以上の脆弱性が特定される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-26 07:45:00

脆弱性

CVECVE-2024-24809, CVE-2024-31214
影響を受ける製品Traccar GPS tracking system
脆弱性サマリTraccar GPSシステムの重要な欠陥により、ユーザーがリモート攻撃にさらされる可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-26 04:46:00

被害状況

事件発生日2024年8月26日
被害者名不明
被害サマリNGateという新しいAndroidマルウェアにより、被害者のクレジットカードやデビットカードのデータが不正なアプリを介して攻撃者の端末に送信され、不正操作が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴が不明)
攻撃手法サマリNGateというマルウェアを使用したNFCデータの盗難による不正な操作
マルウェアNGate
脆弱性不明

vulnerability
2024-08-25 14:14:23

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリFBIのストレージメディア管理における著しい弱点
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-08-25 05:54:00
  1. Popular messaging app Telegramの創設者であるPavel Durovがフランスで逮捕される
  2. 逮捕は、内容のモデレーションの不備に起因する予備的警察捜査に関連して発行された逮捕状に基づいている
  3. Telegramのモデレーションに対する無干渉のアプローチが議論の的となり、サイバー犯罪を助長し、プラットフォームを脅威行為者がオペレーションを組織し、マルウェアを配布し、盗まれたデータや他の違法商品を売りさばく拠点に変えてしまった
  4. 2024年7月現在、Telegramは9億5,000万の月間アクティブユーザーを有しており、最近にはアプリ内ブラウザとミニアプリストアを立ち上げ、それを実質的なスーパーアプリに変えている
  5. 続報をお待ちください。

incident
2024-08-25 05:37:00

被害状況

事件発生日2022年以降
被害者名不明
被害サマリLinuxマルウェア 'sedexp'によるクレジットカードスキマーの隠蔽
被害額不明(予想)

攻撃者

攻撃者名金銭目的の脅威行為者
攻撃手法サマリudevルールを利用した不正な持続性の実現
マルウェア'sedexp'
脆弱性不明

vulnerability
2024-08-24 14:36:42

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリ'sedexp'というLinuxマルウェアが2年間検出を回避して存在し、MITRE ATT&CKフレームワークに含まれていない持続性テクニックを使用している。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-24 07:03:00

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director
脆弱性サマリ"Change Favicon"機能に影響を及ぼすファイルアップロードのバグ。提供者データセンターアドミンまたは提供者データセンターシステムアドミン権限を持つ管理者が悪意のあるファイルをアップロードできる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-24 06:55:00

被害状況

事件発生日不明
被害者名イスラエル、パレスチナ、イラン、英国、アメリカの政治家および公的人物
被害サマリイランのハッカーグループによるWhatsAppを利用した攻撃
被害額不明

攻撃者

攻撃者名イランの国家スポンサードの脅威行為者
攻撃手法サマリソーシャルエンジニアリングを用いたスピアフィッシング攻撃
マルウェアAnvilEcho 他
脆弱性不明

incident
2024-08-23 19:40:50

被害状況

事件発生日2024年5月14日
被害者名American Radio Relay League (ARRL)
被害サマリARRLがEmbargo ransomwareによるランサムウェア攻撃でデータ暗号化され、一部システムが影響を受けた。150人の従業員データが影響を受けた。
被害額$1 million(確認済)

攻撃者

攻撃者名Embargo ransomware gang
攻撃手法サマリEmbargo ransomwareを使用したランサムウェア攻撃
マルウェアEmbargo ransomware
脆弱性不明

vulnerability
2024-08-23 18:02:05

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Security Update (August 2024)
脆弱性サマリ2024年8月のWindowsセキュリティアップデートによりLinuxデュアルブートシステムでのLinux起動が阻害される
重大度不明
RCEなし
攻撃観測不明
PoC公開なし

other
2024-08-23 16:51:43
  1. Microsoftが8月のアップデートがLinuxデュアルブートシステムでのブートを妨げることを確認
  2. Litespeed Cacheのバグにより、何百万ものWordPressサイトが攻撃の危険にさらされる
  3. Microsoftが10月にInsiders向けにWindows Recallを展開する予定
  4. 州の登録をハッキングして自らの死を偽造した男が有罪判決を受ける
  5. ハッカーが今やAppDomain Injectionを利用してCobaltStrikeビーコンを配置

incident
2024-08-23 16:29:35

被害状況

事件発生日2024年7月以降
被害者名台湾政府機関、フィリピン軍、ベトナムのエネルギー機関
被害サマリAppDomain Manager Injectionを使用し、CobaltStrikeビーコンを展開して攻撃
被害額不明

攻撃者

攻撃者名中国のAPT 41とされる
攻撃手法サマリAppDomain Manager InjectionとGrimResource
マルウェアCobalt Strike
脆弱性WindowsのXSS脆弱性

incident
2024-08-23 16:01:20

被害状況

事件発生日2024年8月21日
被害者名Halliburton(ハリバートン)
被害サマリHalliburtonはサイバー攻撃により一部のシステムをシャットダウンする事態となった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法などからは特定できず)
攻撃手法サマリ未発表
マルウェア不明
脆弱性不明

incident
2024-08-23 15:02:00

被害状況

事件発生日不明
被害者名不明
被害サマリWindowsシステムを感染させ情報窃取やマルウェアを配布
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不特定)
攻撃手法サマリメモリ内のJavaScriptドロッパーを使ってPEAKLIGHT PowerShellダウンローダーを実行
マルウェアLumma Stealer, Hijack Loader, CryptBot
脆弱性不明

vulnerability
2024-08-23 13:59:16

被害状況

事件発生日2022年6月(予想)
被害者名北朝鮮のLazarusハッカー
被害サマリ北朝鮮のLazarusハッカーからの盗まれた仮想通貨の量が数億ドルに及ぶ
被害額$100 million(記事中に記載)

攻撃者

攻撃者名ロシア人(29歳の男性)
攻撃手法サマリ複数のアクターからの盗まれた仮想通貨を浄化し、金銭に換えて合法化した
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Litespeed Cache plugin
脆弱性サマリLitespeed Cacheのバグにより、数百万のWordPressサイトが攻撃される危険性がある
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-23 13:00:00

被害状況

事件発生日不明
被害者名Greasy Opal
被害サマリGreasy Opalが提供するCAPTCHA bypassツールを使用したサイバー犯罪サービスにより、世界中の企業やサービスが狙われた。顧客にはベトナムのサイバー犯罪グループStorm-1152などが含まれる。Greasy Opalは最低でも170万ドルの収益を上げていると推定される。
被害額不明(予想)

攻撃者

攻撃者名Greasy Opal(活動拠点:チェコ共和国)
攻撃手法サマリCCAPTCHAバイパスツールを提供してサイバー犯罪に加担
マルウェア不明
脆弱性不明

other
2024-08-23 11:26:00
  1. サイバーセキュリティのニュースプラットフォーム
  2. オールインワンサイバーセキュリティプラットフォームのパワーを体験するウェビナー
  3. サイバーセキュリティの世界は常に戦場のよう
  4. ウェビナーではリアルタイムで攻撃を検出・中和
  5. ウェビナーへの参加者はMSSPや中小企業

other
2024-08-23 10:55:00
  1. 攻撃面管理(ASM)は、インターネット上で攻撃者に見つけられる資産を発見して特定する継続的なプロセスであり、セキュリティ上のギャップの存在、攻撃を行うために使用できる場所、攻撃を撃退するための強固な防御策が示される。
  2. 露出管理は、さらに進んでデータ資産、ユーザーアイデンティティ、クラウドアカウントの構成を含め、組織がデジタル資産の可視性、アクセス可能性、脆弱性を継続的かつ一貫して評価できる一連のプロセスを要約したものである。
  3. 脆弱性管理は、CVEを持つ脆弱性だけでなく、CVEに関連付けられていないミス設定や潜在的な弱点を含め、脆弱性を狭いレンズで捉えることが増えている。露出管理は、CVEに関連づけられていないSQLインジェクションなどの脆弱性も含め、脅威をどのように認識し管理するかを示す共通の概念を提供する。
  4. 脆弱性の優先順位付けには文脈が必要であり、効果的な優先順位付けには、チームの限られたリソースが実際に違いを生む問題に焦点を当てるための文脈が重要である。資産がいかにビジネスの重要な機能を支えているか、どの脆弱性が連携して重要なビジネス機能に影響を与えるか、それらの資産が攻撃された場合、ネットワークに侵入する可能性があるかどうかを理解することが重要である。
  5. 露出管理が重要な理由は、すべてをすぐに修正すべきではないものがあるということである。戦略的なアプローチがないと、内部ネットワークで信頼されていないTLS証明書のような影響が小さい問題を解決する時間を無駄にするリスクがあり、ミッションクリティカルなシステムへの攻撃につながる可能性のある脆弱性に対処しなくなる。露出管理はこのような「モグラたたき」に対処することを目的としており、反応的な修正から積極的な露出管理に移行することで、組織が攻撃面を継続的に管理することが可能である。

incident
2024-08-23 10:24:00

被害状況

事件発生日2024年8月23日
被害者名不明
被害サマリQilinランサムウェア攻撃によりVPNの資格情報が盗まれ、Chromeのデータが漏洩
被害額被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリVPN資格情報を盗み、Chromeブラウザ内の資格情報を収集
マルウェアQilinランサムウェア
脆弱性VPNポータルのMFAが不足していた脆弱性

incident
2024-08-23 05:01:00

被害状況

事件発生日不明
被害者名Appleユーザー
被害サマリ新しいmacOSマルウェア「Cthulhu Stealer」がAppleユーザーのデータを狙っている。マルウェアは様々な情報を収集し、iCloudキーチェーンのパスワードなどを盗み出す。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正なファイルを実行させ、パスワードを盗む手法を使用
マルウェアCthulhu Stealer
脆弱性Gatekeeperをバイパスする手法などが利用された

incident
2024-08-23 04:38:00

被害状況

事件発生日2021年8月以降(具体な日付不明)
被害者名被害者の具体的な名前不明
被害サマリデータを窃取し、被害者に身代金を要求。漏洩したデータがオークションサイトに掲載される。
被害額被害額不明(予想)

攻撃者

攻撃者名デニス・ゾロタリョフ(Deniss Zolotarjovs)
攻撃手法サマリデータ窃取と身代金要求
マルウェア不明
脆弱性不明

vulnerability
2024-08-22 22:14:32

脆弱性

CVECVE-2024-28000
影響を受ける製品LiteSpeed Cache WordPress plugin
脆弱性サマリLiteSpeed Cacheプラグインの重大な脆弱性が悪用されている
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-22 21:40:33

被害状況

事件発生日2024年8月22日
被害者名Qilin ransomware被害者
被害サマリQilin ransomwareがGoogle Chromeブラウザに保存されているアカウント情報を窃取
被害額不明

攻撃者

攻撃者名Qilin ransomware
攻撃手法サマリGoogle Chromeブラウザに保存されたアカウント情報を窃取
マルウェアQilin ransomware
脆弱性Google Chromeブラウザの情報窃取脆弱性

other
2024-08-22 17:14:53
  1. Litespeed Cache バグが数百万のWordPressサイトを侵害攻撃にさらす可能性がある
  2. 8月のWindowsセキュリティアップデートがLinuxシステムのデュアルブートを壊す
  3. 10月にWindows RecallをInsidersに展開するMicrosoft
  4. 自身の死を偽装するために州の登録をハッキングした男性が判決を受けた
  5. 新しいNGate AndroidマルウェアがNFCチップを使用してクレジットカードデータを盗む

incident
2024-08-22 17:02:08

被害状況

事件発生日不明
被害者名Androidユーザー
被害サマリNGate Androidマルウェアにより、NFCチップを利用してクレジットカード情報を盗まれる
被害額不明

攻撃者

攻撃者名不明(チェコ関連の報告もあり)
攻撃手法サマリAndroidデバイスに偽のセキュリティ更新を装ったWebAPKをインストールさせ、NGateマルウェアを提供する手法を使用
マルウェアNGate
脆弱性不明

incident
2024-08-22 16:46:00

被害状況

事件発生日2024年8月22日
被害者名ホテルやオフィス利用者
被害サマリMIFARE Classicの特定モデルにハードウェアバックドアが見つかり、未知のキーで認証が可能になり、ホテルの部屋やオフィスの扉が開けられる可能性がある。RFIDスマートカードの情報が漏洩し、クローンが作成される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ供給チェーン攻撃
マルウェア特定されていない
脆弱性ハードウェアバックドア

vulnerability
2024-08-22 16:35:00

脆弱性

CVECVE-2024-28987
影響を受ける製品SolarWinds Web Help Desk (WHD) software
脆弱性サマリSolarWinds Web Help Desk (WHD)ソフトウェアにおけるハードコードされた資格情報の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 16:30:39

脆弱性

CVECVE-2022-2601
影響を受ける製品Windows OS
脆弱性サマリAugust Windows security update breaks dual boot on Linux systems
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 16:13:00

脆弱性

CVECVE-2024-20399
影響を受ける製品Ciscoスイッチ
脆弱性サマリChina-nexus脅威グループによるCiscoスイッチのZero-Day脆弱性の悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 15:03:00

脆弱性

CVEなし
影響を受ける製品AWS Application Load Balancer (ALB)
脆弱性サマリALBeastと呼ばれる問題により、ALBを使用した認証が不適切に構成された場合、アクセス制御を回避しアプリケーションを危険に晒す可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-22 15:01:41

脆弱性

CVECVE-2024-28987
影響を受ける製品Web Help Desk (WHD)
脆弱性サマリSolarWindsのWeb Help Desk (WHD)におけるハードコードされた資格情報の脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-08-22 13:05:03

被害状況

事件発生日不明
被害者名不明
被害サマリロシアのKarakurtランサムウェアグループの一員が、企業システムを侵害し、データを盗んだ後、被害者に対してデータを公開する脅しで身代金を要求した。
被害額不明(予想)

攻撃者

攻撃者名カラクルトランサムウェアグループ
攻撃手法サマリデータの流出と脅迫を主とする
マルウェア不明
脆弱性不明

other
2024-08-22 10:03:00
  1. Continuous Penetration Testing (CASPT)は組織のデジタル資産の継続的かつ自動的な侵入テストを行い、セキュリティの脆弱性を特定し軽減する高度なセキュリティプラクティス。
  2. CASPTは、従来の侵入テストと異なり、年に1回または半年に1回行われることが多かった従来の侵入テストとは異なり、ソフトウェア開発ライフサイクル(SDLC)に直接統合される継続的な過程であり、脆弱性がリアルタイムまたは近いリアルタイムで発見および対処されるようにする。
  3. CASPTは攻撃者に先立って組織のセキュリティ体制を評価するための積極的なセキュリティ対策であり、新たな脆弱性が導入されないように既存のセキュリティコントロールの有効性を検証し、攻撃者に悪用される可能性のある重要なエントリーポイントを特定する。
  4. CASPTの適用対象は、Webアプリケーション、API、クラウド環境、ネットワーク、モバイルアプリケーションなどの多様なデジタル資産です。
  5. CASPTをASM(攻撃面管理)およびレッドチーム訓練と統合することで、組織の抵抗力を高め、サイバー攻撃への対処能力を向上させることができる。

vulnerability
2024-08-22 05:19:00

脆弱性

CVECVE-2024-7971
影響を受ける製品Google Chrome
脆弱性サマリV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-22 05:02:00

脆弱性

CVECVE-2024-28000
影響を受ける製品WordPress LiteSpeed Cache Plugin
脆弱性サマリLiteSpeed Cache Plugin for WordPressにおける管理者権限のハッカーによる利用可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 04:48:00

脆弱性

CVECVE-2024-6800
影響を受ける製品GitHub Enterprise Server
脆弱性サマリ特定のIdPを使用したSAML SSO認証の脆弱性により、サイト管理者権限を取得できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-22 04:31:00

被害状況

事件発生日2024年8月22日
被害者名PostgreSQLデータベースを利用する組織
被害サマリPG_MEMマルウェアによる暗号通貨マイニング攻撃によりデータベースが狙われる
被害額(予想)

攻撃者

攻撃者名不明(攻撃者は複数の脅威行為者で構成される可能性あり)
攻撃手法サマリPostgreSQLデータベースへのブルートフォース攻撃を利用して、PG_MEMマルウェアによる暗号通貨マイニング攻撃を実行
マルウェアPG_MEMマルウェア、PG_COREマルウェア
脆弱性PostgreSQLデータベースの弱いパスワードによるアクセス

incident
2024-08-21 22:11:44

被害状況

事件発生日2023年1月[不正アクセスの日付]
被害者名Jesse Kipf
被害サマリ個人情報漏洩と自らの死亡を偽造
被害額$195,750

攻撃者

攻撃者名Jesse Kipf
攻撃手法サマリ不正アクセスと情報偽造
マルウェア不明
脆弱性不明

vulnerability
2024-08-21 21:43:45

脆弱性

CVECVE-2024-7971
影響を受ける製品Google Chrome
脆弱性サマリ高度な使用されているゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-21 21:43:45

脆弱性

CVECVE-2024-7971
影響を受ける製品Google Chrome
脆弱性サマリV8 JavaScriptエンジン内の種類の混乱によるゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-21 20:57:58

脆弱性

CVEなし
影響を受ける製品Progressive Web Applications (PWA)を使用しているAndroidおよびiOSユーザー
脆弱性サマリPWAアプリケーションを通じて銀行アプリを模倣し、AndroidおよびiOSユーザーから資格情報を盗む手法
重大度
RCE
攻撃観測
PoC公開

other
2024-08-21 19:17:22
  1. National Public Data confirms breach exposing Social Security numbers
  2. Microsoft removes FAT32 partition size limit in Windows 11
  3. Microsoft disables BitLocker security fix, advises manual mitigation
  4. Ransomware gang deploys new malware to kill security software
  5. Microsoft to roll out Windows Recall to Insiders in October

other
2024-08-21 19:17:22
  1. National Public Data confirms breach exposing Social Security numbers
  2. Microsoft removes FAT32 partition size limit in Windows 11
  3. Microsoft disables BitLocker security fix, advises manual mitigation
  4. Ransomware gang deploys new malware to kill security software
  5. QNAP adds NAS ransomware protection to latest QTS version

other
2024-08-21 18:17:56
  1. QNAPの最新バージョンのQTSには、ランサムウェア保護機能を搭載したSecurity Centerが追加されている。
  2. 新しいセキュリティセンターは、疑わしいファイル操作を監視してランサムウェアの脅威を検知し、ブロックする。
  3. QNAPのNASデバイスが攻撃者の標的にされやすい背景を説明。
  4. QNAPは、インターネットに公開されたデバイスに対するオンライン攻撃に関する警告および対策を共有している。
  5. QNAPの顧客は、デフォルトのデバイスのパスワードを変更し、IPとアカウントへのアクセス保護を有効にする手順を使用すべき。

vulnerability
2024-08-21 17:22:14

脆弱性

CVECVE-2024-28000
影響を受ける製品LiteSpeed Cache WordPress plugin
脆弱性サマリLiteSpeed Cache WordPressプラグインの特権昇格脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-21 16:15:00

脆弱性

CVECVE-2024-38206
影響を受ける製品Microsoft Copilot Studio
脆弱性サマリMicrosoft Copilot Studioに影響を及ぼす重要な情報漏洩脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-08-21 15:45:49

被害状況

事件発生日2024年8月21日
被害者名Phrack hacker zine
被害サマリPhrack hacker zineが3年ぶりに新しい号を公開したことにより、サイバーセキュリティコミュニティに影響を与えた。
被害額不明

攻撃者

攻撃者名不明(サイバーセキュリティコミュニティ内の匿名のハッカー)
攻撃手法サマリ新しいマルウェアを使用してセキュリティソフトウェアを無効化する攻撃を実行
マルウェア不明
脆弱性不明

incident
2024-08-21 15:37:00

被害状況

事件発生日2024年8月21日
被害者名不明
被害サマリ北朝鮮の国家権力によるサイバースパイ活動で、新たなリモートアクセストロイのMoonPeakが使用された。Xeno RATマルウェアの派生で、Google Drive、Dropbox、Microsoft OneDriveなどのクラウドサービスからペイロードを取得するフィッシング攻撃に利用された。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の国家権力
攻撃手法サマリリモートアクセストロイの使用
マルウェアMoonPeak, Xeno RAT
脆弱性不明
-------------------- 記事に被害額の記載はないため、被害額は不明です。想定される被害額は記事に記載されていないため、特定できませんでした。

vulnerability
2024-08-21 14:15:12

脆弱性

CVECVE-2024-6800
影響を受ける製品GitHub Enterprise Server
脆弱性サマリGitHub Enterprise Serverにおいて、SAML認証標準を使用する際のXML署名ラッピングの問題
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-21 11:11:00
  1. SaaSアプリケーションは私たちの個人とプロフェッショナルの生活の両方を変えた。
  2. 最近の高プロファイルの侵害は、クラウドストレージベンダーSnowflakeに関連付けられ、組織がこの点で頻繁に脆弱であることを明らかにした。 チケットマスター、サンタンデール銀行、アドバンス・オート・パーツはすべて、過去に盗まれた資格情報、第三者ストレージプロバイダ(Snowflake)、および企業がIDPやMFAなしでこれらのクラウドストレージボールトを設定することを許可した方法に起因する同じ攻撃の被害を受けました。
  3. SaaSボール・オブ・ヤーンを解くためのステップはありますが、これは世界中のITおよびセキュリティチームが取り組む課題です。
  4. ビジネスが実際に機能している方法を保護することを優先すれば、成し遂げることができることがより多くなります。
  5. SaaSアプリケーションは今後もずっと残り、セールスエンエーブルメントからデータベース管理、AIツールまで様々な機会を提供しています。

incident
2024-08-21 11:10:00

被害状況

事件発生日不明(2024年8月21日に関する情報)
被害者名クライアントリストに含まれる被害者
被害サマリStyx Stealerという情報窃取者により漏洩されたデータには、クライアント情報、利益情報、ニックネーム、電話番号、メールアドレスが含まれていた。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名STY1Xとして知られるトルコ拠点の脅威アクター
攻撃手法サマリTelegramとのデータ送信を介したデータの外部流出
マルウェアStyx Stealer, Phemedrone Stealer, Agent Teslaなど
脆弱性Telegram Bot API の使用による脆弱性

incident
2024-08-21 11:00:00

被害状況

事件発生日2024年8月21日
被害者名Appleユーザー(特定の被害者は不明)
被害サマリmacOSマルウェア「TodoSwift」による情報漏洩
被害額不明(予想)

攻撃者

攻撃者名北朝鮮ハッキンググループ関連(特定の攻撃者は不明)
攻撃手法サマリmacOSマルウェア「TodoSwift」による攻撃
マルウェアTodoSwift, KANDYKORN, RustBucket
脆弱性AppleScriptを利用したバックドアなど
--------------------

incident
2024-08-21 05:28:00

被害状況

事件発生日不明
被害者名不明
被害サマリウクライナのCERT-UAが新たなフィッシング攻撃を警告。攻撃者はVerminとして知られる脅威クラスターUAC-0020に帰属される。被害の規模と範囲は現時点で不明。
被害額不明(予想)

攻撃者

攻撃者名不明(ウクライナのLuhansk People's Republic(LPR)のセキュリティ機関と関連があると推定)
攻撃手法サマリフィッシングメッセージによる攻撃で、写真付きのメッセージがZIPアーカイブへのリンクを介して悪意のあるJavaScriptコードを実行し、SPECTRとFIRMACHAGENTというマルウェアをインストール。
マルウェアSPECTR、FIRMACHAGENT
脆弱性不明

vulnerability
2024-08-21 04:35:00

脆弱性

CVECVE-2024-5932
影響を受ける製品WordPress GiveWP donation and fundraising plugin
脆弱性サマリ最大深刻度のセキュリティ欠陥。PHPのオブジェクト注入により、リモートコード実行攻撃が可能。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-20 22:46:58

被害状況

事件発生日2023年初頭(具体な日付不明)
被害者名CannonDesign(キャノンデザイン)
被害サマリ2023年初頭にサイバー攻撃により、ネットワークからデータが不正アクセス・流出された。攻撃者が、氏名、住所、社会保障番号(SSN)、運転免許証番号にアクセスしていた可能性。
被害額不明(予想)

攻撃者

攻撃者名Avos Locker ransomware group(アヴォス・ロッカー ランサムウェアグループ)
攻撃手法サマリランサムウェア攻撃
マルウェアAvos Locker ransomware(アヴォス・ロッカー ランサムウェア)
脆弱性不明

incident
2024-08-20 21:06:58

被害状況

事件発生日不明(2024年8月17日に検知)
被害者名Microchip Technology Incorporated
被害サマリ米国の半導体メーカーMicrochip Technology Incorporatedがサイバー攻撃を受け、製造施設の一部で運用が乱れ、受注に影響が出ている。
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェアが疑われる)
攻撃手法サマリPHPの脆弱性を悪用し、新しいマルウェアを使用
マルウェア不明
脆弱性PHPの脆弱性

other
2024-08-20 20:13:00
  1. 急増するAPIリクエスト
  2. ルートアカウントの不正利用
  3. IAMアクティビティの異常
  4. 異常なデータアクセスと移動
  5. 予期せぬセキュリティグループの変更

incident
2024-08-20 19:59:00

被害状況

事件発生日2024年8月20日
被害者名チェコのモバイルユーザー
被害サマリチェコのモバイルユーザーが、進化したフィッシングキャンペーンによって銀行口座の資格情報を盗もうとされた。
被害額不明(予想)

攻撃者

攻撃者名不明、複数の脅威行為者
攻撃手法サマリProgressive Web Application(PWA)を利用した新たなフィッシングキャンペーン
マルウェア不明
脆弱性不明

other
2024-08-20 18:43:28
  1. マイクロソフトがWindows 11向けにFAT32パーティションサイズの制限を削除
  2. マイクロソフトがBitLockerセキュリティ修正を無効化し、手動対策を勧告
  3. 身元情報漏洩事件により社会保障番号が流出、国立公共データが確認
  4. ランサムウェアグループが新しいマルウェアを展開してセキュリティソフトを無効化
  5. 簡単に使用できるFIDO2セキュリティキーでオンラインセキュリティを強化

incident
2024-08-20 17:49:02

被害状況

事件発生日不明
被害者名台湾の大学のWindowsシステム
被害サマリ台湾の大学のWindowsシステムに新たに発見されたMsupedgeバックドアが展開され、PHPの最近の脆弱性(CVE-2024-4577)を悪用した可能性がある。攻撃者はDNSトラフィックを使用してC&Cサーバーと通信することができる。
また、SymantecのThreat Hunter Teamは、脆弱性CVE-2024-4577を悪用して侵害されたシステムにアクセスするために攻撃者がPHPの保護をバイパスしたと考えている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリPHPの脆弱性(CVE-2024-4577)を悪用して、新しいマルウェアをWindowsシステムにバックドアで展開
マルウェアMsupedge
脆弱性PHPのCVE-2024-4577

incident
2024-08-20 17:36:34

被害状況

事件発生日不明
被害者名オレゴン動物園(Oregon Zoo)
被害サマリオレゴン動物園のオンラインチケット購入者のクレジットカード情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリフィッシングページへのリダイレクトを利用
マルウェア不明
脆弱性不明

incident
2024-08-20 16:28:26

被害状況

事件発生日2024年8月20日
被害者名Linuxユーザー
被害サマリWindowsのセキュリティアップデートにより、セキュアブートが有効な一部のLinuxシステムのデュアルブートが破損
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoftのセキュリティアップデートが修正された脆弱性を悪用
マルウェア不明
脆弱性CVE-2022-2601 GRUB2 Secure Boot bypass vulnerability

vulnerability
2024-08-20 16:28:26

脆弱性

CVECVE-2022-2601
影響を受ける製品Linux systems with Secure Boot enabled
脆弱性サマリLinux GRUB2 boot loaderでのSecure Boot bypass脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-08-20 15:17:34

脆弱性

CVEなし
影響を受ける製品Google Workspace (formerly G-Suite)
脆弱性サマリUnicoin社のGoogleアカウントがハッキングされ、従業員が4日間アカウントにアクセスできなくなった。
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-08-20 11:56:23

被害状況

事件発生日2024年8月20日
被害者名アメリカの選挙関連エンティティ
被害サマリイランがアメリカの選挙に対してサイバーオペレーションを行い、機密情報にアクセスを試みた。元大統領トランプのキャンペーンに侵入し、機密情報を盗み出して流出させた。
被害額不明

攻撃者

攻撃者名イラン政府
攻撃手法サマリパスワードスプレーおよびスピアフィッシング
マルウェア不明
脆弱性不明

vulnerability
2024-08-20 10:25:00

脆弱性

CVECVE-2024-4577
影響を受ける製品PHP
脆弱性サマリPHPの脆弱性を悪用して、Msupedgeというバックドアを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-20 10:06:00

脆弱性

CVECVE-2021-44228
影響を受ける製品Log4j (Java logging framework)
脆弱性サマリLog4jのLog4Shell脆弱性を利用する攻撃に関する解説
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-20 09:36:00

脆弱性

CVEなし
影響を受ける製品Azure Kubernetes Services
脆弱性サマリMicrosoft Azure Kubernetes Servicesに影響を与えるセキュリティの欠陥が開示され、攻撃者が特権をエスカレートし、クラスターで使用されるサービスの認証情報にアクセスできる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-20 09:07:00

被害状況

事件発生日2024年7月22日以降
被害者名ユダヤ系指導者
被害サマリイランのサイバー集団TA453によるスピアフィッシング攻撃で、AnvilEchoマルウェアを利用してユダヤ系指導者を標的にしていた。
被害額不明(予想)

攻撃者

攻撃者名イランのサイバー集団TA453 (イランのIslamic Revolutionary Guard Corpsに所属)
攻撃手法サマリスピアフィッシング攻撃、社会工学的手法
マルウェアAnvilEcho, BlackSmith, CharmPower, GorjolEcho, POWERSTAR, PowerLess, BellaCiao, Cyclops
脆弱性不明

incident
2024-08-20 06:14:00

被害状況

事件発生日2024年8月20日
被害者名コロンビア、エクアドル、チリ、パナマ、および他のラテンアメリカ諸国における個人および機関
被害サマリBlind Eagle(またの名をAPT-C-36)として知られる脅威アクターが、ファイナンシャル、エネルギー、石油・ガス会社を含む政府機関や企業を狙ったサイバー攻撃を行っている。被害者へのスピアフィッシング攻撃を通じて、AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなどのリモートアクセス型トロイの配布を行っている。また、Ande LoaderやHijack Loaderなどのマルウェアローダーを利用して攻撃を拡散している。
被害額不明(予想)

攻撃者

攻撃者名Blind Eagle(またの名をAPT-C-36)
攻撃手法サマリスピアフィッシングを使用しており、AsyncRAT、NjRATなどのリモートアクセス型トロイを配布している
マルウェアAsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなど
脆弱性不明

vulnerability
2024-08-20 05:27:00

脆弱性

CVEなし
影響を受ける製品Oracle NetSuite SuiteCommerce platform
脆弱性サマリ数千の外部向けOracle NetSuite eコマースサイトが、機密情報を漏洩する可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-20 04:53:00

脆弱性

CVECVE-2024-23897
影響を受ける製品Jenkins
脆弱性サマリパス遍歴の脆弱性によりコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-20 03:32:58

脆弱性

CVECVE-2024-38193
影響を受ける製品Windows
脆弱性サマリWindows AFD.sysドライバーにおけるBYOVD脆弱性の悪用により、LazarusハッキンググループがFUDModuleルートキットをインストール
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-19 20:51:17

脆弱性

CVEなし
影響を受ける製品Toyota
脆弱性サマリ第三者データ侵害による情報漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-19 20:51:17

被害状況

事件発生日不明
被害者名Toyota
被害サマリ米国支部が侵害され、社員や顧客の情報、契約、財務情報など240GBのデータが流出
被害額不明(予想:数億ドル以上)

攻撃者

攻撃者名ZeroSevenGroup
攻撃手法サマリ情報流出、ADReconツールを使用した情報収集
マルウェア不明
脆弱性不明

vulnerability
2024-08-19 20:17:38

脆弱性

CVEなし
影響を受ける製品Microsoft BitLocker
脆弱性サマリBitLockerセキュリティ修正が無効になり、手動の緩和がアドバイスされる
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-19 19:16:09

脆弱性

CVECVE-2024-23897
影響を受ける製品Jenkins
脆弱性サマリJenkinsのargs4jコマンドパーサーにおける脆弱性。認証されていない攻撃者がCLIを介してJenkinsコントローラーファイルシステムの任意のファイルを読み取ることができる。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-19 16:25:52

脆弱性

CVEなし
影響を受ける製品Holograph cryptocurrency exchange and web3 platform
脆弱性サマリBlockchain tech firm Holographから$14,000,000の暗号通貨が盗まれる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-19 14:05:49

被害状況

事件発生日2021年1月1日
被害者名FlightAwareの一部ユーザー
被害サマリFlightAwareにおける構成ミスにより個人情報が流出。ユーザーID、パスワード、メールアドレスはもちろん、氏名、住所、IPアドレス、ソーシャルメディアアカウント、クレジットカードの下4桁、生年月日、航空機所有情報、パイロットステータス、業種と職種、アカウント活動、社会保障番号(SSN)などが流出している可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリFlightAwareの構成ミスを悪用
マルウェア特定されていない
脆弱性構成ミス

incident
2024-08-19 13:06:00

被害状況

事件発生日Aug 19, 2024
被害者名不明
被害サマリEast Asiaを標的とする新種のマルウェアUULoaderにより、Gh0st RATとMimikatzが配信される
被害額不明(予想)

攻撃者

攻撃者名中国人スピーカーが関与の可能性
攻撃手法サマリDLL side-loadingを使用して、Gh0st RATやMimikatzといった遠隔アクセスツールを配信
マルウェアUULoader
脆弱性不明

incident
2024-08-19 12:37:00

被害状況

事件発生日Aug 19, 2024
被害者名不明
被害サマリマルウェアキャンペーンによる感染が急増し、FakeBatと呼ばれるローダーに関連する攻撃が行われている。FakeBatは悪質なサイトからユーザーを欺き、様々なマルウェア、例えばIcedIDやRedLine Stealerなどを配信する。攻撃者はユーザーが人気のあるソフトウェアを検索する際に狙いを定めている。
被害額不明(予想)

攻撃者

攻撃者名Eugenfest(EugenLoader、PaykLoader)、UNC4536
攻撃手法サマリ悪質なサイトを利用し、トロイの木馬を仕込んだMSIXインストーラーを配信する手法を使用。Attack chainsはドライブバイダウンロード技術を利用して悪意のあるサイトにユーザーを誘導する。
マルウェアFakeBat、IcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanak
脆弱性MSIXインストーラーを偽装して配信されるソフトウェアには、実行前にスクリプトを実行する機能があり、それを悪用している。
-------------------- 記事から被害額が明確な数字で記載されていないため、被害額は不明として扱い、「(予想)」と表記しました。攻撃者に関してはEugenfest(EugenLoader、PaykLoader)とUNC4536が関与していることが明記されています。攻撃手法としては悪質サイトを利用してトロイの木馬を仕込んだMSIXインストーラーを配信する手法が使われており、脆弱性としてMSIXインストーラーのスクリプト実行機能が悪用されています。また、配信されるマルウェアとして、FakeBatの他にIcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanakが挙げられています。

other
2024-08-19 10:02:00
  1. Xeon Sender Toolを悪用した大規模SMSフィッシング攻撃が行われている。
  2. Xeon Senderは悪意のある行為者が使用するクラウド攻撃ツールで、正規のサービスを悪用して大規模なSMSフィッシングとスパムキャンペーンを実施。
  3. Xeon SenderはAmazon Simple Notification Service(SNS)、Nexmo、Plivo、Twilioなどのサービスを利用してSMSメッセージの大量配信を行う。
  4. Xeon SenderはPythonベースのプログラムであり、脅威アクターによって再利用されている。
  5. 組織はSMS送信権限の評価や変更、新しい受信者電話番号の大量アップロードなどのアクティビティを監視して、Xeon Senderのような脅威に対抗すべき。

vulnerability
2024-08-19 07:05:00

脆弱性

CVECVE-2024-38193
影響を受ける製品Microsoft Windows Ancillary Function Driver (AFD.sys)
脆弱性サマリWindows Ancillary Function Driver (AFD.sys) における特権昇格バグ
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-19 05:43:00

被害状況

事件発生日不明
被害者名不明
被害サマリFIN7と関連のある新しいインフラが発見された。ロシアのPost LtdおよびエストニアのSmartApeからの通信を示す
被害額不明

攻撃者

攻撃者名FIN7(国籍不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-18 19:06:32
  1. 国家公共データが漏洩、社会保障番号が公開
  2. MicrosoftがWindows 11でFAT32パーティションサイズ制限を解除
  3. マイクロソフトがBitLockerセキュリティ修正を無効化、手動対策を勧告
  4. ランサムウェアグループがセキュリティソフトウェアを排除する新しいマルウェアを展開
  5. ChromeがAndroid画面共有時にクレジットカードやパスワードを隠す

other
2024-08-18 18:00:54
  1. GoogleがAndroid端末で画面を共有や録画する際、Chromeがクレジットカードの詳細やパスワードなどを伏せる機能を導入
  2. Chromeの新しい実験的な設定「Redact sensitive content during screen sharing, screen recording and similar actions」をテスト中
  3. 敏感情報が含まれる場合、画面全体を伏せる機能
  4. Android向けChrome Canaryで近々使用可能に
  5. 現在は機能が機能していないが、将来的に発表予定

incident
2024-08-17 14:33:51

被害状況

事件発生日2024年7月
被害者名AnyDeskユーザー
被害サマリMad Liberatorという新しいデータを要求するグループが、AnyDeskユーザーを標的にし、偽のMicrosoft Windowsアップデート画面を実行して、ターゲットデバイスからデータを盗み出す
被害額不明(予想)

攻撃者

攻撃者名Mad Liberator
攻撃手法サマリAnyDeskを利用したデータ窃取
マルウェアNot mentioned
脆弱性Not mentioned

vulnerability
2024-08-17 13:00:00

脆弱性

CVEなし
影響を受ける製品Azure domains and Google
脆弱性サマリMicrosoft AzureおよびOVHのクラウドサブドメイン、Google検索を悪用してマルウェアとスパムサイトを促進するための巧妙なディスインフォメーションキャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-08-17 06:38:00

被害状況

事件発生日不明
被害者名不明
被害サマリイランの秘密組織による選挙に関するプロパガンダの拡散
被害額不明(予想)

攻撃者

攻撃者名イランの秘密組織(イラン製と特徴づけられた攻撃)
攻撃手法サマリChatGPTを利用した情報生成やフェイクニュースの拡散
マルウェア特記事項なし
脆弱性脆弱性情報なし

incident
2024-08-16 22:30:07

被害状況

事件発生日2024年8月16日
被害者名Microsoft 365の顧客
被害サマリMicrosoft 365のクラシックOutlookが開いた後やセーフモードで起動した際にクラッシュする問題。サーバー側のルールが破損していることによる影響。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-16 19:06:38
  1. 国家公共データが漏洩し、社会保障番号が露出
  2. Windows 11でのFAT32パーティションサイズ制限の撤廃
  3. MicrosoftがBitLockerセキュリティ修正を無効化し、手動の緩和を提案
  4. ランサムウェアグループが新しいマルウェアを展開してセキュリティソフトウェアを無効化
  5. CISAがSolarWindsの重要なRCEバグが攻撃で利用されることを警告

vulnerability
2024-08-16 17:18:50

脆弱性

CVEなし
影響を受ける製品National Public Data
脆弱性サマリ社会保障番号を含む個人情報が漏洩
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-08-16 16:33:37

被害状況

事件発生日2024年8月16日
被害者名SolarWindsのWeb Help Deskソリューションを利用している組織
被害サマリSolarWindsのWeb Help Desk(WHD)ソリューションにおける重大な脆弱性(CVE-2024-28986)が悪用され、リモートコード実行が可能となり、脅威アクターによる攻撃が発生している。
被害額不明

攻撃者

攻撃者名不明(悪意のあるサイバー犯罪者)
攻撃手法サマリJavaのデシリアライゼーション脆弱性を悪用してリモートコード実行を行う
マルウェア不明
脆弱性SolarWindsのWeb Help DeskのCVE-2024-28986

incident
2024-08-16 16:30:00

被害状況

事件発生日2024年8月16日
被害者名複数の組織
被害サマリ公開された.envファイルに侵入し、クラウドやソーシャルメディアアカウントの資格情報を流出
被害額被害額は明らかでないため、(予想)

攻撃者

攻撃者名ウクライナおよびモロッコのIPアドレスを使用し、VPNやTORネットワークで自らを遮蔽
攻撃手法サマリ不特定多数の環境ファイルにアクセスを試み、機密情報を盗み出す
マルウェア特定のマルウェア名は明示されていない
脆弱性クラウドプロバイダのサービスの脆弱性ではなく、.envファイルの誤公開に原因がある

incident
2024-08-16 14:25:00

被害状況

事件発生日不明
被害者名Georgy Kavzharadze
被害サマリモスクワ出身の27歳のロシア人がSlilppというダークウェブマーケットで金融情報、ログイン資格情報、個人識別情報(PII)を売り、627,100件以上の盗まれたログイン資格情報を販売し、そのうち約297,300件を売却。約$1.2 million相当の不正取引にリンクされた。
被害額$1,233,521.47(実際の数字)

攻撃者

攻撃者名Georgy Kavzharadze(ロシア人)
攻撃手法サマリ金融詐欺とワイヤー詐欺を共謀
マルウェア不明
脆弱性不明

vulnerability
2024-08-16 14:01:02

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリWindows TCP/IPにおけるRCEがIPv6を有効にした全システムに影響
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-08-16 13:08:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリRussian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware
重大度
RCE
攻撃観測
PoC公開不明

other
2024-08-16 12:53:41
  1. Microsoft August 2024 Patch Tuesday fixes 9 zero-days, 6 exploited
  2. New Windows SmartScreen bypass exploited as zero-day since March
  3. Ransom Cartel, Reveton ransomware owner arrested, charged in US
  4. Ivanti warns of critical vTM auth bypass with public exploit
  5. Microsoft Edge PDF reader is getting more Copilot AI features

incident
2024-08-16 11:40:00

被害状況

事件発生日不明 (2024年8月16日)
被害者名中国語話者を標的としたユーザー
被害サマリValleyRATというマルウェアによる攻撃が継続中であり、中国システムを狙っている
被害額(予想)

攻撃者

攻撃者名不明、Silver Foxと関連付けられた脅威グループ
攻撃手法サマリValleyRATというマルウェアを利用し、多段階の攻撃プロセスを実行
マルウェアValleyRAT
脆弱性CVE-2017-0199など古い脆弱性を悪用

other
2024-08-16 11:27:00
  1. SaaSアプリのセキュリティリスク
    • 企業の生産性向上と業務の効率化を目指す組織にとって不可欠なSaaSアプリケーション。
    • しかし、これらのアプリケーションが提供する便益と効率性には、搭載されたセキュリティリスクが伴う。
    • サードパーティのSaaSアプリケーションに対する徹底的なデューディリジェンス調査は、リスクの特定と軽減を確認し、組織の機密データを保護する。
  2. デューディリジェンスの重要性
    • デューディリジェンスは、SaaSアプリケーションのセキュリティ機能を評価する重要なステップ。
    • ログイベント、システム監査、統合機能などの包括的な評価を行い、適切な記録と監視を確保し、コストのかかるインシデントを防止する。
  3. デューディリジェンスの実施における課題
    • SaaSアプリケーションのデューディリジェンスの実施は、多くの場合、以下の要因により見逃されがち。
    • 多様性と複雑さ。
    • 標準化の欠如。
    • リソースの制約。
    • 部門間の連携。
  4. AppOmniのデューディリジェンス調査票(DDQ)とSaaSイベントマチュリティマトリックス(EMM)によるデューディリジェンスの合理化
    • AppOmniは、DDQとEMMという2つの重要なリソースを提供しており、デューディリジェンスプロセスを簡素化し迅速化している。
    • DDQとEMMを活用することで、組織はデューディリジェンスプロセスを合理化し、セキュリティのギャップを特定し、脅威検出を強化してリスクベースのSaaSセキュリティ管理を行える。
  5. デューディリジェンス調査票およびSaaSセキュリティ向上の詳細
    • アプリケーションのログイン・ログアウト、MFAの確認、ユーザー変更などの重要なイベントが包括的に記録されることで、異常や不正な活動を迅速に検出できる。
    • 全てのシステム変更とユーザーの活動が正確に追跡され、安全な環境を維持し、潜在的な脅威に迅速に対応することが重要。
    • 既存のセキュリティツールとのシームレスな統合機能を

other
2024-08-16 11:22:08
  1. マイクロソフトの2024年8月のパッチは、9つのゼロデイを修正
  2. 新しいWindows SmartScreenバイパスが3月以来のゼロデイとして悪用
  3. Ransom CartelとRevetonランサムウェアのオーナーが米国で逮捕、訴追
  4. Ivantiが公開エクスプロイトを介した重大なvTM認証バイパスを警告
  5. Windows 11ではついにHDR機能に対するより大きな制御が可能に

incident
2024-08-16 08:28:00

被害状況

事件発生日2024年8月16日
被害者名Apple macOSシステムのユーザー
被害サマリBanshee StealerによるApple macOSシステムへの情報収集、クリプトウォレットやブラウザ拡張機能などへの攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(Banshee Stealerの販売者が存在)
攻撃手法サマリデータ収集、偽のパスワードプロンプトを使用した特権昇格
マルウェアBanshee Stealer、Cuckoo、MacStealerなど
脆弱性不明

vulnerability
2024-08-16 07:10:00

脆弱性

CVEなし
影響を受ける製品Google Pixelデバイス
脆弱性サマリVerizon Retail Demo ModeアプリによるAndroid Pixelスマートフォンの脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

other
2024-08-15 21:53:59
  1. 新たなMicrosoftのセキュリティ情報
    • Microsoft August 2024 Patch Tuesdayがゼロデイ脆弱性を9つ修正
    • 3月以来のゼロデイとして悪用されていた新しいWindows SmartScreenバイパス
    • Ransom Cartelが逮捕され、米国で起訴
    • Ivantiが重大なvTM認証バイパスの警告を発表
    • 18ドルでアンチウイルス、VPN、データ監視を提供するNorton 360
  2. Microsoftの最新情報
    • Outlook、Wordのタイピング中のクラッシュの一時的な修正情報を共有
    • BitLockerセキュリティ修正を無効化し、手動の対策を助言
  3. チュートリアルの最新情報
    • Tor Browserを使用してダークウェブにアクセスする方法
    • Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
    • Windowsレジストリエディターの使用方法
    • Windowsレジストリのバックアップと復元方法
    • Windowsをセーフモードで起動する方法
  4. ウイルス除去ガイド
    • Theonlinesearch.com検索リダイレクトの削除方法
    • Smartwebfinder.com検索リダイレクトの削除方法
    • PBlock+広告ウェブブラウザ拡張機能の削除方法
    • Toksearches.xyz検索リダイレクトの削除方法
    • その他ウイルス対策の削除方法多数
  5. ダウンロード情報
    • 最新のQualys BrowserCheck等

incident
2024-08-15 18:01:26

被害状況

事件発生日2024年8月15日
被害者名RansomHub ransomware operators
被害サマリ新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ合法的かつ脆弱なドライバーを活用した攻撃
マルウェアEDRKillShifter
脆弱性不明

vulnerability
2024-08-15 15:26:59

脆弱性

CVECVE-2024-38058
影響を受ける製品Microsoft WindowsのBitLocker
脆弱性サマリBitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる
重大度重要
RCE不明
攻撃観測不明
PoC公開なし

other
2024-08-15 13:55:17
  1. マイクロソフト、2024年8月のパッチ火曜日に9つのゼロデイを修正
  2. 新しいWindows SmartScreen回避策が3月以来ゼロデイで悪用されていた
  3. Ransom Cartel、Revetonランサムウェア所有者が逮捕され、米国で起訴
  4. Ivantiが公開エクスプロイトで重大なvTM認証バイパスに警告
  5. クレデンシャル30万件を販売したロシア人、40か月の禁固を言い渡される

vulnerability
2024-08-15 13:19:00

脆弱性

CVECVE-2024-28986
影響を受ける製品SolarWinds Web Help Desk
脆弱性サマリJavaデシリアライズのRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-15 11:43:00

被害状況

事件発生日不明
被害者名ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織
被害サマリロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。
被害額被害額は明示されていないため、不明(予想)

攻撃者

攻撃者名COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載)
攻撃手法サマリ高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃
マルウェア不明
脆弱性不明

other
2024-08-15 11:00:00
  1. Identity Threat Detection and Response (ITDR)とは、identity-based attacksに対して効果的に検出および対応するための重要な要素として注目されている。
  2. ITDRソリューションは、人間と非人間のidentityの両方を包括的にカバーしており、IaaS、SaaS、PaaS、CI/CD環境におけるリスクを検出し対応する。
  3. ITDRソリューションの主要な機能には、全てのエンティティ(humanおよびnon-human identity)のuniversal identity profileの作成、Runtimeでのそれらのidentity活動の監視、直接および間接のaccess pathsの追跡、マルチ環境でのidentity-trackingと検出を行うオーケストレーションなどが含まれる。
  4. Identity Threat Use Casesには、Account Takeover Detection、Credential Compromise Detection、Privilege Escalation Detection、Anomalous Behavior Detection、Insider Threat Detectionなどが含まれる。
  5. 効果的なITDRソリューションが答えるべき質問には、Identity Inventory and Access Management、Risk Assessment and Anomaly Detection、Authentication and Access Patterns、Activity Monitoring and Change Tracking、Incident Correlation and Responseなどがある。

incident
2024-08-15 10:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリRansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリEDRソフトウェアを無力化するツールの使用
マルウェアRansomHub ransomware
脆弱性不明

vulnerability
2024-08-15 06:47:00

脆弱性

CVEなし
影響を受ける製品GitHub Actions Artifacts
脆弱性サマリGitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-15 06:45:00

被害状況

事件発生日不明(NSFOCUSが2024年7月1日に攻撃を検知)
被害者名アゼルバイジャンおよびイスラエル外交官
被害サマリアゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた
被害額不明

攻撃者

攻撃者名Actor240524(未知の脅威アクター)
攻撃手法サマリフィッシングメールを使用し、機密データを盗む
マルウェアABCloader, ABCsync
脆弱性不明

vulnerability
2024-08-15 05:12:00

脆弱性

CVEなし
影響を受ける製品Gafgyt botnet
脆弱性サマリGafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-14 23:11:56

被害状況

事件発生日不明
被害者名Georgy Kavzharadze
被害サマリ27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。
被害額約120万ドル

攻撃者

攻撃者名Georgy Kavzharadze(ロシア人)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-08-14 20:51:31

脆弱性

CVECVE-2024-38063
影響を受ける製品Windows 10, Windows 11, および Windows Server
脆弱性サマリInteger Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-14 20:51:31

脆弱性

CVECVE-2024-38063
影響を受ける製品Windows 10, Windows 11, Windows Server
脆弱性サマリリモートからのコード実行が可能なTCP/IPの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-14 20:19:38

脆弱性

CVEなし
影響を受ける製品GitHub Actions
脆弱性サマリGitHub Actionsのアーティファクトが認証トークンを漏洩
重大度
RCE
攻撃観測
PoC公開

other
2024-08-14 19:33:22
  1. NISTが量子計算に耐える最初の暗号化ツールを公開
  2. 量子計算に基づく未来のサイバーアタックに対抗するための新しい暗号化基準
  3. 3つの主要な暗号化アルゴリズムに基づく標準のリスト
  4. FIPS 203、FIPS 204、FIPS 205など
  5. 新しい暗号化手法の早い導入が攻撃者からの情報保護に重要

other
2024-08-14 18:31:31
  1. Microsoftが2024年8月のPatch Tuesdayで9つのゼロデイを修正
  2. 新しいWindows SmartScreen回避策が3月以降ゼロデイとして悪用される
  3. Ransom CartelとRevetonランサムウェアの所有者が米国で逮捕・起訴
  4. Ivantiが重大なvTM認証バイパスの警告を公開エクスプロイトと共に
  5. ITの仕事に応募する場合、このコースバンドルディールで準備を

incident
2024-08-14 17:13:00

被害状況

事件発生日2024年8月14日
被害者名不明
被害サマリ社会工学キャンペーンによる脅威アクターによる侵入試行、資格情報の窃取とマルウェア「SystemBC」の展開
被害額不明(予想)

攻撃者

攻撃者名Black Basta ransomware groupにリンクする攻撃者たち(国籍不明)
攻撃手法サマリ社会工学を用いたキャンペーン、AnyDeskを利用したリモートアクセスソフトのダウンロード、各種マルウェアの実行
マルウェアSystemBC、SocGholish、GootLoader、Raspberry Robin、0bj3ctivity Stealer、Ande Loader、Kematian Stealer、NetSupport RAT、Lumma Stealerなど
脆弱性不明

incident
2024-08-14 16:36:57

被害状況

事件発生日2024年8月14日
被害者名AutoCanada
被害サマリAutoCanadaがサイバー攻撃を受け、内部ITシステムに影響を及ぼし、データ漏洩の可能性がある。
被害額30万米ドル(予想)

攻撃者

攻撃者名不明(攻撃者は記事に記載なし)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-14 15:22:26
  1. Microsoft August 2024 Patch Tuesday fixes 9 zero-days, 6 exploited
  2. New Windows SmartScreen bypass exploited as zero-day since March
  3. Ransom Cartel, Reveton ransomware owner arrested, charged in US
  4. Ivanti warns of critical vTM auth bypass with public exploit
  5. Cloud Storage Full? Get 1TB cloud storage for life for $69.99

incident
2024-08-14 12:02:00

被害状況

事件発生日2024年8月14日
被害者名Maksim Silnikau (aka Maksym Silnikov) など
被害サマリRevtonやAnglerなどを使用したランサムウェア攻撃により、被害者から合計約$400,000が詐取された。
被害額$400,000(予想)

攻撃者

攻撃者名ベラルーシおよびウクライナの双重国籍保持者(ロシア語を話すサイバー犯罪集団と関連)
攻撃手法サマリWebブラウザやプラグインの脆弱性を狙ったAngler Exploit Kitを使用し、スケアウェア広告を通じて個人情報や金融情報を詐取。
マルウェアReveton, Ransom Cartel, Anglerなど
脆弱性Webブラウザやプラグインの脆弱性を悪用

other
2024-08-14 11:30:00
  1. 伝統的なパスワードセキュリティ対策に依存するだけでは不十分
  2. Active Directoryを保護することが優先事項
  3. 外部攻撃面管理(EASM)を導入することでパスワードセキュリティが大幅に向上
  4. EASMはリークした資格情報の監視、危険なユーザーの特定、リアルタイムアラートなどの機能を提供
  5. パスワードセキュリティにEASMを組み合わせることで、組織はクレデンシャルベースの攻撃から効果的に保護される

other
2024-08-14 06:47:00
  1. DDoS攻撃は2024年上半期に46%増加し、Q2の攻撃回数は445,000回に達した。
  2. 最大の攻撃力はわずかに増加し、H1 2024年に1.7 Tbpsに達し、前年の1.6 Tbpsと比較すると0.1 Tbps増加した。
  3. ゲーミングと賭博業界が最も攻撃を受けており、攻撃の49%を占める。
  4. ネットワーク層攻撃(L3-4)は、ゲーミング、テクノロジー、電気通信業界に影響を与えている。
  5. 攻撃の大部分は短時間であり、H1 2024年の最長攻撃は16時間続いた。

vulnerability
2024-08-14 05:48:00

脆弱性

CVECVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, CVE-2024-38213, CVE-2024-38200, CVE-2024-38199, CVE-2024-21302, CVE-2024-38202, CVE-2024-38198, CVE-2024-6768
影響を受ける製品Microsoft製品
脆弱性サマリMicrosoftは90件の脆弱性を修正、その中には10件のゼロデイ脆弱性も含まれており、その中の6件は既に悪用されている。
重大度7つがCritical、79がImportant、1がModerate
RCE有(CVE-2024-38189, CVE-2024-38199)
攻撃観測有(6件のゼロデイ脆弱性)
PoC公開

vulnerability
2024-08-14 05:18:00

脆弱性

CVECVE-2024-7593
影響を受ける製品Ivanti Virtual Traffic Manager (vTM)
脆弱性サマリ認証をバイパスしてローグ管理者ユーザーを作成可能な重要な脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開

incident
2024-08-14 05:01:00

被害状況

事件発生日不明(記事の日付:Aug 14, 2024)
被害者名不明
被害サマリ中国支援のEarth Bakuが欧州、中東、アフリカへのサイバー攻撃を拡大
被害額被害額は不明(予想)

攻撃者

攻撃者名中国支援のEarth Baku
攻撃手法サマリ公開されているアプリケーション(IISサーバー)を攻撃のエントリーポイントとして利用、高度なマルウェアツールをデプロイ
マルウェアDodgeBox(別名DUSTPAN)、MoonWalk(別名DUSTTRAP)、StealthReacher、SneakCrossなど
脆弱性公開されているアプリケーションの脆弱性を悪用
-------------------- Earth Bakuという中国支援のサイバー攻撃グループが、2022年末からヨーロッパ、中東、アフリカに向けた攻撃を拡大していることが報じられました。新たに標的とされた国々にはイタリア、ドイツ、UAE、カタールが含まれており、政府機関、メディア、通信、テクノロジー、医療、教育などのセクターが攻撃対象となっています。Earth Bakuは、StealthVectorやSneakCrossなどのマルウェアを使用し、一連の攻撃で公開されているアプリケーションの脆弱性を悪用しています。被害額は報告されておらず、予想される被害額についての情報も提供されていません。

vulnerability
2024-08-13 22:43:51

脆弱性

CVECVE-2024-38213
影響を受ける製品Microsoft Windows
脆弱性サマリWindows SmartScreenのバイパスによる攻撃に悪用される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-13 21:43:12

脆弱性

CVECVE-2024-41730
影響を受ける製品SAP BusinessObjects Business Intelligence Platform versions 430 and 440
脆弱性サマリサプライチェーン攻撃により、リモート攻撃者が認証をバイパスしてシステムを完全に侵害できる
重大度高 (CVSS v3.1 スコア: 9.8)
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-13 21:00:47
  1. マイクロソフトは、7月のWindows Serverの更新プログラムをインストールした後に、ネットワークデータレポーティングサービスを使用して複数のMicrosoft 365 Defenderの機能を壊す問題を解決しました。
  2. Microsoft 365 Defenderは、旧Defender XDRとして知られていたエンタープライズディフェンススイートで、組織のエンドポイント、アイデンティティ、メール、アプリケーションの検出、予防、調査、インシデント対応を調整するのに役立ちます。
  3. 既知の問題はWindows Server 2022システムにのみ影響し、主にネットワーク検出および応答(NDR)サービスに影響を与えます。また、NDRサービスに依存するインシデント対応やデバイスインベントリなどの他のDefender機能にも影響します。
  4. この問題は、マイクロソフトがウィンドウズのリリースヘルスダッシュボードの更新で述べたように、2024年8月13日(KB5041160)以降にリリースされたWindowsの更新によって解決されました。
  5. Windowsの管理者は、組織のネットワーク上のシステムが影響を受けているかを確認するため、Microsoft 365管理センターのサービスヘルスページをチェックすることができます。

incident
2024-08-13 20:47:35

被害状況

事件発生日2024年8月13日
被害者名ユーザーのデータ
被害サマリGoogleのGemini AIがAndroidデバイスで処理される際には、一部の最も機密性の高いデータがローカルに残されます。
被害額不明

攻撃者

攻撃者名不明(Googleによる開発)
攻撃手法サマリGoogleのGemini AIを利用した人工知能の統合
マルウェア不明
脆弱性不明

other
2024-08-13 20:47:35
  1. GoogleのGemini AIはAndroidのプライバシーに焦点を当てており、データの移動中の暗号化やデバイス上での最も機密性の高いデータを保護するためのエンド・ツー・エンドの保護を実装している。
  2. GeminiはAndroidデバイスにシームレスに統合され、ユーザーがさまざまな仕事や個人のタスクをサポートするために設計された新しいAIアシスタント。
  3. Gemini AI搭載機能はAndroid上でオンデバイスとクラウドの両方で操作され、タスクの複雑さとプライバシーの要件に応じて処理される。
  4. プライバシーとセキュリティを確保しながら、GoogleはGemini AIの高度な生成AI機能を提供することにコミットしており、重要な点として第三者の関与やユーザーのコントロールが挙げられる。
  5. Googleは近い将来、Gemini AIに関するエンド・ツー・エンドのデータ保護に関する詳細な白書を公開する予定。

other
2024-08-13 18:41:36
  1. ハッカーが社会保障番号を含む27億のデータレコードを流出
  2. ウクライナ戦争や地震に関する偽のXコンテンツ警告がクリックベイトに使用される
  3. MicrosoftがNTLMハッシュを公開する未修正のOfficeの脆弱性を開示
  4. 新たなAMD SinkCloseの欠陥が、ほぼ検出不可能なマルウェアのインストールを助ける
  5. このコースバンドルディールは、サイバーセキュリティを始めるのに役立つ

other
2024-08-13 18:03:12
  1. MicrosoftがBitLockerリカバリーにPCを送った問題を修正
  2. 問題により、一部のWindowsデバイスがBitLockerリカバリーにブートする
  3. 影響を受けたデバイスはBitLockerリカバリーキーを入力する必要がある
  4. BitLockerはデータ盗難や露出を防ぐためのWindowsセキュリティ機能
  5. BitLockerリカバリーキーはMicrosoftアカウントを使用して取得可能

other
2024-08-13 17:36:34
  1. MicrosoftがWindows 11向けにKB5041585の累積アップデートをリリース
  2. 更新により、Pinnedセクションからアプリを直接ドラッグしてタスクバーにピン留め可能
  3. 2024年8月のパッチ・火曜日にリリースされ、セキュリティの更新も含まれる
  4. Windows 11 22H2のサポート終了が迫るため、23H2にアップグレードすることが推奨されている
  5. アップデートによる変更や改善があり、詳細はMicrosoftのサポートサイトで確認可能

other
2024-08-13 17:20:45
  1. ハッカーが社会保障番号が入った27億件のデータを流出
  2. ウクライナ戦争や地震を利用した偽のXコンテンツ警告がクリックベイトとして使用される
  3. マイクロソフトがNTLMハッシュを公開する未修正のOfficeの脆弱性を開示
  4. 新しいAMDのSinkClose脆弱性が、ほとんど検出されないマルウェアをインストールするのに役立つ
  5. Ivantiがパブリックエクスプロイトを伴う重大なvTM認証バイパスを警告

vulnerability
2024-08-13 16:42:19

被害状況

事件発生日不明
被害者名U.S. citizens
被害サマリ米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出
被害額(予想)

攻撃者

攻撃者名ナイジェリア出身のBamidele Omotoshoら複数の共犯者
攻撃手法サマリダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリ未パッチのOfficeの脆弱性によりNTLMハッシュが露出
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-13 15:27:57

脆弱性

CVECVE-2024-7593
影響を受ける製品Virtual Traffic Manager (vTM) appliances
脆弱性サマリ認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-08-13 15:23:20

被害状況

事件発生日2024年2月22日
被害者名Kootenai Health患者464,000人
被害サマリ3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名3AMランサムウェア
攻撃手法サマリRustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩
マルウェア3AMランサムウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリNTLMハッシュを露出する未修正の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-13 14:02:04

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリ未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-13 14:02:00

脆弱性

CVEなし
影響を受ける製品Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs
脆弱性サマリGhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-13 13:33:37

被害状況

事件発生日2021年から2022年まで
被害者名Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他
被害サマリRansom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。
被害額(予想)

攻撃者

攻撃者名Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov
攻撃手法サマリRansom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。
マルウェアRansom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware
脆弱性不明

vulnerability
2024-08-13 13:00:00

脆弱性

CVEなし
影響を受ける製品Azure Health Bot Service
脆弱性サマリMicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-08-13 10:56:00
  1. ハードセキュリティ(Hardsec)とは、ハードウェアロジックや電子機器を使用してセキュリティディフェンスを実装するアプローチであり、ソフトウェアだけでは提供できない高い安全保障とセキュリティの確信を与えるもの。
  2. 複雑なソフトウェアだけのディフェンスは攻撃に対して脆弱であり、ハードウェアロジックとソフトウェアを組み合わせて実装することで、新しい洗練された攻撃に対しての堅牢なディフェンスを構築できる。
  3. 多様化するサイバー脅威に対応するため、ハードセキュリティの重要性が高まっており、アメリカ国防総省(DoD)や米国立標準技術研究所(NIST)などがハードセキュリティ導入を奨励している。
  4. ハードセキュリティはサプライチェーン攻撃の回避や複雑さの削減、規制要件との整合などに貢献し、重要なシステムとデータの保護において重要な役割を果たしている。
  5. ハードセキュリティは、ソフトウェアセキュリティを補完するための防御手段として、政府機関や組織が進化するサイバー脅威に対抗するために投資すべき重要な要素である。

incident
2024-08-13 09:04:00

被害状況

事件発生日不明
被害者名43社が被害
被害サマリDispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。
被害額被害額不明(予想)

攻撃者

攻撃者名Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導
攻撃手法サマリセキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた
マルウェア不明
脆弱性不明

incident
2024-08-13 05:12:00

被害状況

事件発生日不明(2024年7月以降)
被害者名ウクライナ政府関連機関など
被害サマリ新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明、UAC-0102、UAC-0057などが関与
攻撃手法サマリフィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。
マルウェアANONVNC、PicassoLoader、Cobalt Strike Beaconなど
脆弱性不明

incident
2024-08-12 22:47:01

被害状況

事件発生日2024年8月12日
被害者名X社の利用者60万人以上
被害サマリヨーロッパのプライバシー擁護団体NOYBが、X社がヨーロッパの60万人以上の利用者の個人データを不正にAIの学習に利用したことを告発。ユーザーに事前の同意を得ずに行われたこのデータの使用は、GDPR原則に重大に違反していると主張。
被害額不明(予想)

攻撃者

攻撃者名X社
攻撃手法サマリユーザーのデータを不正に利用してAIの学習を行った
マルウェア不明
脆弱性不明

incident
2024-08-12 21:48:50

被害状況

事件発生日不明
被害者名小規模から中規模のビジネス企業
被害サマリDispossessorによるランサムウェア攻撃。43の企業が被害に遭い、データが暗号化された。
被害額被害額は記事に記載されていないため(予想)。

攻撃者

攻撃者名Brainとして知られる脅威行為者
攻撃手法サマリ脆弱性、弱いパスワード、多要素認証の欠如を悪用
マルウェアDispossessorが使用したLockBit 3.0 encryptor
脆弱性不明

incident
2024-08-12 20:22:40

被害状況

事件発生日2024年8月12日
被害者名韓国
被害サマリ北朝鮮ハッカーがK2タンクや監視機密情報を窃取
被害額不明

攻撃者

攻撃者名北朝鮮
攻撃手法サマリサイバー攻撃による機密情報窃取
マルウェア不明
脆弱性不明
-------------------- 被害額は不明のため、予想して算出します。

incident
2024-08-12 19:18:04

被害状況

事件発生日不明
被害者名Microsoft Paint 3Dのユーザー
被害サマリMicrosoft Paint 3Dアプリが廃止されることにより、ユーザーに影響が出る可能性があり。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft Paint 3Dアプリの削除を通じた影響
マルウェア不明
脆弱性不明

incident
2024-08-12 18:14:32

被害状況

事件発生日2024年7月12日以降
被害者名ウクライナ政府機関
被害サマリウクライナの政府機関100台以上のコンピュータがAnonVNCマルウェアで感染し、中国の企業(Shenzhen Variable Engine E-commerce Co Ltd)のコード署名証明書を使用している悪質なスパムメールが送信された。
被害額不明(予想される被害額を追記)

攻撃者

攻撃者名ウクライナの治安機関を装った攻撃者
攻撃手法サマリ悪質なスパムメールを使用してウクライナ政府機関を狙った
マルウェアAnonVNC
脆弱性不明

incident
2024-08-12 18:02:51

被害状況

事件発生日2024年8月8日
被害者名Evolution Mining
被害サマリEvolution Miningがランサムウェア攻撃を受け、ITシステムに影響を受けた。被害が完全に収まったとの報告。
被害額不明(予想)

攻撃者

攻撃者名不明(報告なし)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2024-08-12 16:55:59
  1. マイクロソフト、Gmailのログイン問題に関するOutlookの回避策を共有
  2. 影響を受けたユーザーは別のブラウザを使用してGmailアカウントにサインインするようアドバイス
  3. ユーザーがGmailのプロファイルと同期しようとすると「このブラウザまたはアプリは安全でない場合がある」というエラーが発生
  4. IMAPが有効になっていない場合にも同じエラーが発生する可能性がある
  5. IMAPのトグルオプションは2024年6月に削除され、IMAPアクセスは常に有効

incident
2024-08-12 15:14:23

被害状況

事件発生日不明
被害者名ロシアのYouTuber、ブロガー、発行者
被害サマリGoogle AdSenseアカウントが無効になり、広告収益が得られなくなる
被害額不明

攻撃者

攻撃者名不明(ロシアの情報通信監視局Roskomnadzorの圧力)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-12 14:02:04
  1. 犯罪IPとMaltegoが連携して、サイバー脅威検索を強化
  2. Criminal IPとMaltegoがテクノロジー統合を完了
  3. Maltegoは脅威インテリジェンスの分野に高い影響力を持つ統合プラットフォーム
  4. Maltegoが調査官にリアルタイムのソーシャルメディアインテリジェンスを提供
  5. Criminal IPとMaltegoの協力による新機能:サイバー脅威情報の可視化と追跡

incident
2024-08-12 11:20:00

被害状況

事件発生日2024年8月12日
被害者名一般企業および個人
被害サマリ世界の様々な現在の出来事に対応し、フィッシング攻撃が増加中である。最新の出来事に対して興奮や恐怖心を利用し、被害者を狙う。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者国籍や特定の組織名は不明
攻撃手法サマリAIやPhaaS(フィッシング攻撃サービス)などの技術を利用し、フィッシング攻撃を素早く適応可能にしている。
マルウェア不特定(記事中では明示されていないため)
脆弱性不明

vulnerability
2024-08-12 10:30:00

脆弱性

CVEなし
影響を受ける製品SolarmanとDeyeソーラーシステム
脆弱性サマリ中国企業SolarmanとDeyeが運営する太陽光発電システム管理プラットフォームに脆弱性が発見される
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-12 10:18:00
  1. AI Hangoverとは、AIの市場が調整され、企業が市場を再評価し始める段階のこと
  2. AIはGartnerのハイプサイクルに従うと、興奮状態から後退し、技術が成熟し、第2世代や第3世代の製品が市場に登場する
  3. 価格が高く、専門家の手助けが必要なAIモデルの導入が進む一方で、AI技術を組織のワークフローに効率的に統合することが課題となっている
  4. AI技術には、従来のツールの補完や拡張として利用されるべきであり、誤った確信を持って結果を提示する特性がある
  5. AIの導入により、セキュリティの脅威が増加し、アクセス制御やID管理分野での機会や課題が生じている

vulnerability
2024-08-12 10:15:00

脆弱性

CVECVE-2024-7589
影響を受ける製品OpenSSH
脆弱性サマリシグナルハンドラで不適切な非同期シグナルセーフログ関数が呼び出されることによる特権の昇格を利用される可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-12 06:57:00

脆弱性

CVEなし
影響を受ける製品Ewon Cosy+
脆弱性サマリEwon Cosy+の工業用リモートアクセスソリューションに、ルート権限を取得するために悪用可能な脆弱性が開示されています。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-12 03:43:00

被害状況

事件発生日Aug 12, 2024
被害者名ロシア政府およびIT組織
被害サマリ新しいEastWindキャンペーンによる攻撃で、バックドアやトロイの木馬がデプロイされ、ロシア政府やIT組織が標的に
被害額不明

攻撃者

攻撃者名攻撃者は不明。キャンペーンの名称がEastWindであることからロシア国籍の関与が疑われる。
攻撃手法サマリRARアーカイブ添付ファイルを使用したスピアフィッシングキャンペーン
マルウェアGrewApacha、CloudSorcererの更新版、PlugY
脆弱性不明

vulnerability
2024-08-11 16:16:28

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国のハッカーグループがロシア政府およびIT企業に対して標的型サイバー攻撃を行っている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-11 15:18:29

被害状況

事件発生日2024年8月11日
被害者名ユーザー
被害サマリウクライナ戦争や日本の地震警告を利用して、詐欺成人サイト、悪意のあるブラウザ拡張機能、不審なアフィリエイトサイトに誘導するフェイクコンテンツ警告
被害額不明

攻撃者

攻撃者名不明(詐欺者、スキャマー)
攻撃手法サマリフェイクコンテンツ警告を利用したフィッシング詐欺
マルウェア不明
脆弱性不明

incident
2024-08-11 14:17:27

被害状況

事件発生日2024年8月11日
被害者名アメリカ国内の人々
被害サマリ2.7 billion個の個人情報が漏洩した。漏洩された情報には、氏名、社会保障番号、すべての住所情報、および可能な別名が含まれている。
被害額被害額(予想)

攻撃者

攻撃者名USDoDやSXULとされる脅威アクター
攻撃手法サマリ2.7 billion件の個人情報を漏洩し、Feniceや他の脅威アクターによって無料で流出
マルウェア不明
脆弱性不明

vulnerability
2024-08-11 10:01:00

脆弱性

CVEなし
影響を受ける製品Rogue PyPI Library Solana Users
脆弱性サマリPyPIリポジトリに存在する悪意あるパッケージがSolanaブロックチェーンウォレットのキーを盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-10 19:00:00

脆弱性

CVECVE-2024-38271, CVE-2024-38272
影響を受ける製品Google Quick Share (Android and Windows)
脆弱性サマリGoogleのQuick Shareデータ転送ツールに10の脆弱性が発見され、それらを組み合わせるとリモートコード実行(RCE)攻撃が可能になる
重大度CVSSスコア: 5.9 および 7.1
RCE
攻撃観測
PoC公開不明

other
2024-08-10 15:27:54
  1. マイクロソフトは、Windows 11の複数のエディション、21H2および22H2が、2024年10月8日にサービス終了する旨を顧客に通知した。
  2. この発表は、2022年9月20日にリリースされたWindows 11の22H2 Home、Pro、Pro Education、Pro for Workstations、およびSEエディションに適用される。
  3. 2024年10月8日に公開される予定のセキュリティ更新プログラムが、これらのエディション向けの最後の更新となる。
  4. これ以降、これらのエディションを実行しているデバイスは、最新のセキュリティ脅威からの保護を含む月次セキュリティとプレビューアップデートを受け取らなくなる。
  5. マイクロソフトは、Windowsの他のリリースのサービス終了日や、サポートを終了した製品のリストを提供している。

incident
2024-08-10 14:30:00

被害状況

事件発生日Aug 10, 2024
被害者名Google Chrome および Microsoft Edgeのユーザー 約300,000人
被害サマリ偽のウェブサイトを通じてトロイの木馬が配信され、Google ChromeとMicrosoft Edgeの拡張機能をインストールするマルウェアが300,000人に影響
被害額不明(予想が必要)

攻撃者

攻撃者名攻撃者の国籍や特定情報は不明
攻撃手法サマリ偽のウェブサイトを通じてトロイの木馬を配信し、ブラウザ拡張機能のインストールを誘導
マルウェア不明
脆弱性Windows Registryの修正、PowerShellスクリプトの利用など

incident
2024-08-10 14:16:26

被害状況

事件発生日2024年8月10日
被害者名WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev)
被害サマリWWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。
被害額不明(予想)

攻撃者

攻撃者名ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev)
攻撃手法サマリWWH-Club cybercrime platformの運営と管理
マルウェア情報なし
脆弱性情報なし

vulnerability
2024-08-10 05:35:00

脆弱性

CVECVE-2024-38200
影響を受ける製品Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019
脆弱性サマリWebベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する
重大度高(CVSS score: 7.5)
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-09 21:40:00

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS) の複数の製品
脆弱性サマリ複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-09 19:07:19

被害状況

事件発生日不明
被害者名個人情報が漏洩したADTの顧客
被害サマリADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴も不明)
攻撃手法サマリINCランサムウェアを利用した攻撃
マルウェアINCランサムウェア
脆弱性不明

vulnerability
2024-08-09 18:18:00

脆弱性

CVECVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305
影響を受ける製品OpenVPN
脆弱性サマリOpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-09 17:56:43

脆弱性

CVEなし
影響を受ける製品CSC ServiceWorks
脆弱性サマリCSC ServiceWorksの2023年サイバーアタックによるデータ漏えい
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-09 16:56:15

脆弱性

CVECVE-2023-31315
影響を受ける製品AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ
脆弱性サマリ高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-09 16:14:00

脆弱性

CVECVE-2024-38200
影響を受ける製品Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise
脆弱性サマリNTLMハッシュをリモート攻撃者に公開する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-09 16:14:00

脆弱性

CVECVE-2024-38200
影響を受ける製品Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise
脆弱性サマリ情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-09 15:19:20

被害状況

事件発生日不明
被害者名ChromeおよびEdgeブラウザユーザー
被害サマリこのマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。
被害額不明(予想)

攻撃者

攻撃者名不明(多様なマルウェアテーマを使用し、初期感染を実現している)
攻撃手法サマリ被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。
マルウェアCustom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。
脆弱性不明

vulnerability
2024-08-09 13:18:00

脆弱性

CVECVE-2023-50809, CVE-2023-50810
影響を受ける製品Sonos Smart Speakers
脆弱性サマリSonosのスマートスピーカーには、悪意のある攻撃者によってユーザーの盗聴が可能な脆弱性が存在している
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-09 07:12:00

被害状況

事件発生日不明(記事公開日はAug 09, 2024)
被害者名Andrew M. 他
被害サマリ北朝鮮のITワーカーによる情報技術企業への不正就業により、数十万ドルの損害が発生し、企業のデバイス、システム、ネットワークの監査と補正に約50万ドルのコストがかかった。
被害額約50万ドル(予想)

攻撃者

攻撃者名Matthew Isaac Knoot(国籍:アメリカ)
攻撃手法サマリ北朝鮮のITワーカーにアメリカ企業やイギリス企業のリモートジョブを提供するための「ラップトップファーム」運営
マルウェア特に言及なし
脆弱性特に言及なし

vulnerability
2024-08-09 05:41:00

脆弱性

CVECVE-2024-20419, CVE-2024-20450, CVE-2024-20452, CVE-2024-20454
影響を受ける製品Smart Software Manager On-Prem (Cisco SSM On-Prem), Small Business SPA300 Series, SPA500 Series IP Phones
脆弱性サマリCisco Smart Install featureとCisco network devicesでの弱いパスワード使用による設定ファイルへのアクセス
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-08 22:18:33

被害状況

事件発生日不明
被害者名被害者は特定されていない
被害サマリ北朝鮮のITワーカーによる遠隔勤務のための不正行為。企業のネットワークに侵入し、被害を与えた。
被害額4,000万ドル以上

攻撃者

攻撃者名北朝鮮のITワーカー
攻撃手法サマリ企業が北朝鮮のITワーカーと思われる個人を雇用していた結果、ネットワークに侵入された。
マルウェア不明
脆弱性不明

vulnerability
2024-08-08 21:27:44

脆弱性

CVECVE-2024-20450
CVE-2024-20452
CVE-2024-20454
CVE-2024-20451
CVE-2024-20453
影響を受ける製品Small Business SPA 300およびSPA 500シリーズのIP電話
脆弱性サマリユーザがHTTPリクエストを送信することで、未認証かつリモートな攻撃者がOSで任意のコマンドを実行できる可能性がある
重大度高(Critical)および中(High)
RCE
攻撃観測不明
PoC公開不明

other
2024-08-08 20:45:06
  1. Windows Update downgrade attack "unpatches" fully-updated systems
  2. INTERPOL recovers over $40 million stolen in a BEC attack
  3. Critical Progress WhatsUp RCE flaw now under active exploitation
  4. McLaren hospitals disruption linked to INC ransomware attack
  5. CISA warns about actively exploited Apache OFBiz RCE flaw

vulnerability
2024-08-08 19:43:29

脆弱性

CVECVE-2024-32113, CVE-2024-36971, CVE-2024-38856
影響を受ける製品Apache OFBiz
脆弱性サマリApache OFBizに影響する、遠隔で任意のコマンドを実行可能な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-08 19:01:30

脆弱性

CVECVE-2024-20419
影響を受ける製品Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers
脆弱性サマリ未認証の攻撃者が、認証されていないユーザーのパスワードをリモートで変更することが可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-08 17:23:21

脆弱性

CVEなし
影響を受ける製品Cisco Smart Install feature
脆弱性サマリCisco Smart Install(SMI)機能が攻撃に悪用される可能性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-08 16:28:01

脆弱性

CVEなし
影響を受ける製品Google Chrome、Mozilla Firefox、Apple Safari
脆弱性サマリ18年前に公開された"0.0.0.0 Day"脆弱性が悪用され、LinuxとmacOSデバイスでセキュリティをバイパスする可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-08 15:31:00

被害状況

事件発生日不明(記事中に記載なし)
被害者名大学教員ら
被害サマリ大学スタッフ、研究者、教授が情報収集目的で攻撃を受ける
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連するKimsuky
攻撃手法サマリスピアフィッシングキャンペーンを利用し、カスタムツールを使用して情報収集
マルウェアGreen Dinosaurウェブシェル
脆弱性不明

incident
2024-08-08 13:41:12

被害状況

事件発生日2024年8月8日
被害者名ADT
被害サマリADTはデータベースから顧客情報が盗まれるサイバーセキュリティインシデントに遭い、不正アクセスにより一部の顧客情報(メールアドレス、電話番号、住所)が漏洩した。被害者数は確定されていない。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-08-08 13:25:00

脆弱性

CVEなし
影響を受ける製品Google Chrome/Chromium, Mozilla Firefox, Apple Safari
脆弱性サマリWebブラウザにおける0.0.0.0 Day脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-08-08 11:00:00
  1. Automated Security Validation (ASV)はサイバーセキュリティ戦略の重要な要素であり、組織内の潜在的な脆弱性や露出のより明確なイメージを提供する。
  2. ASVは従来のセキュリティ手法では見逃されがちな隠れた資産やユーザーアカウント、セキュリティポリシーの中に潜む脆弱性を排除する。
  3. ASVは各資産内の脆弱性を分析し、重要な資産への潜在的な影響に基づいて優先順位付けをし、セキュリティチームが最も緊急の脅威に焦点を当てるのを可能にする。
  4. ASVは組織の規模に応じて拡張可能であり、小規模なチームには資産の発見や脆弱性評価に関連する時間のかかるタスクを自動化し、大企業には常に拡大する攻撃面を効果的に管理するスケールを提供する。
  5. Cybersecurity Maturity Model Certification(CMMC)やGeneral Data Protection Regulation(GDPR)などの規制枠組みと調和するASVは、組織のセキュリティポジションを継続的に検証する取り組みを示す。

vulnerability
2024-08-08 10:05:00

脆弱性

CVECVE-2024-38202, CVE-2024-21302
影響を受ける製品Windows
脆弱性サマリWindows Update StackおよびSecure Kernel Modeにおける特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-08 09:41:00

被害状況

事件発生日Aug 08, 2024
被害者名情報なし
被害サマリGoogle DrawingsとWhatsAppの短縮リンクを利用した新しいフィッシング詐欺キャンペーン。被害者は敏感な情報を盗むためにデザインされた架空のリンクをクリックさせられる。
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴情報なし
攻撃手法サマリGoogle DrawingsとWhatsAppの短縮リンクを活用して偽のAmazonログインページを用意し、ユーザーを騙す
マルウェア不明
脆弱性情報なし

other
2024-08-08 07:23:00
  1. サンズ・ネットワークセキュリティ2024は、2024年9月4日から9日にかけて、ラスベガスのシーザーズ・パレスで開催される。
  2. イベントでは45以上の専門コースや40以上のGIAC認定が提供され、世界的に有名な専門家によって教えられる。
  3. AIサイバーセキュリティサミットも開催され、最新のAI技術やソーシャルエンジニアリング、ディープフェイクなどがテーマとなる。
  4. サンズ・インスティチュートは、初めて3つの没入型サイバービレッジを導入し、実践的な演習やシミュレーションが行われる。
  5. 35周年を記念して、参加者全員に独占的なサイバーバンドルが提供され、エクスクルーシヴな学習体験がさらに豊かになる。

incident
2024-08-08 06:13:00

被害状況

事件発生日2024年8月8日
被害者名不明
被害サマリBlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。
被害額(予想)

攻撃者

攻撃者名不明(攻撃者特定されず)
攻撃手法サマリフィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。
マルウェアBlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど
脆弱性リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など

vulnerability
2024-08-08 05:13:00

脆弱性

CVECVE-2024-4885
影響を受ける製品Progress Software WhatsUp Gold
脆弱性サマリ重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-07 23:08:27

脆弱性

CVEなし
影響を受ける製品Ronin Network
脆弱性サマリRonin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-07 22:35:38

脆弱性

CVEなし
影響を受ける製品MOVEit Transfer
脆弱性サマリProgress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-07 22:26:15

被害状況

事件発生日不明
被害者名不明
被害サマリBlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル
被害額5億ドル以上

攻撃者

攻撃者名不明(活動はアメリカを中心に行われている可能性あり)
攻撃手法サマリランサムウェア攻撃
マルウェアBlackSuit、Royalランサムウェア
脆弱性不明

vulnerability
2024-08-07 22:26:15

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリMcLaren病院の混乱はINCランサムウェア攻撃に関連
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-07 21:23:04

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows Smart App Control, SmartScreen bypass exploited since 2018
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-07 20:24:33

脆弱性

CVECVE-2024-38202, CVE-2024-21302
影響を受ける製品Windows 10, Windows 11, および Windows Server
脆弱性サマリWindows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-07 18:48:54

被害状況

事件発生日2024年8月7日
被害者名McLaren Health Care(マクラーレン・ヘルスケア)
被害サマリマクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。
被害額被害額は記載されていないため、(予想)

攻撃者

攻撃者名INC Ransom ransomware operation(INCランサム・ランサムウェア作戦)
攻撃手法サマリINC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。
マルウェアINC Ransom ransomware(きわめて狡猾なランサムウェア)
脆弱性VPNアップデートの欠陥を利用

vulnerability
2024-08-07 17:14:27

脆弱性

CVEなし
影響を受ける製品Advanced Computer Software Group Ltd (Advanced)
脆弱性サマリ2022年にランサムウェア攻撃を受け、約83,000人の個人情報が流出
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-07 16:59:37
  1. macOS Sequoiaは、Gatekeeperの警告をさらに無視できなくし、潜在的なストーカーウェアの脅威に対するシステムアラートを追加する。
  2. macOS Sequoiaにアップグレードすると、アプリのパーミッションを拡張してスクリーンや他のアプリからのオーディオコンテンツへのアクセスを許可するように求める週次のシステム警告が表示される。
  3. Gatekeeperはすべてのインターネットからダウンロードしたアプリをチェックし、開発者が署名したもの(Appleの承認済み)であるかどうかを確認するセキュリティ機能である。
  4. macOS Sequoiaでは、Controlキーをクリックしてソフトウェアを開くことでGatekeeperを無視することができなくなり、ソフトウェアのセキュリティ情報を確認するためにシステム設定>プライバシーとセキュリティを訪れる必要がある。
  5. macOS Sequoiaにアップグレード後、ユーザーはスクリーンやオーディオを記録する許可を一部のアプリに拡張するよう促す週次のシステム警告を受け取る。

vulnerability
2024-08-07 15:34:03

脆弱性

CVECVE-2024-4885
影響を受ける製品Progress WhatsUp Gold 23.1.2およびそれ以前のバージョン
脆弱性サマリWhatsUp.ExportUtilities.Export.GetFileWithoutZip 関数における未認証のリモートコード実行脆弱性
重大度高 (CVSS v3 スコア: 9.8)
RCE
攻撃観測
PoC公開

vulnerability
2024-08-07 14:10:00

脆弱性

CVEなし
影響を受ける製品Linux Kernel
脆弱性サマリSLUBStickという新しいLinuxカーネルの悪用技術が研究者によって発見されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-08-07 14:01:02
  1. セキュリティの専門家不足により、MSPおよびMSSPがvCISOサービスを提供
  2. 将来的に80%以上のサービスプロバイダーがvCISOサービスの提供を計画
  3. vCISOプラットフォームを活用することで幅広いサービスを提供可能
  4. vCISOサービスの範囲を拡大し、クライアントとの真のパートナーシップ構築
  5. 「What does it take to be a full-fledged Virtual CISO?」のeBookにより、サービスプロバイダーが簡単かつ迅速にvCISOサービスを提供できるよう支援

vulnerability
2024-08-07 13:29:00

脆弱性

CVECVE-2024-42008, CVE-2024-42009, CVE-2024-42010
影響を受ける製品Roundcube webmail software
脆弱性サマリRoundcubeの脆弱性を悪用することで、悪意のあるJavaScriptを実行し、被害者のブラウザ上での重要情報を盗む可能性がある。
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-08-07 10:41:00

被害状況

事件発生日2023年11月
被害者名南アジアの未公表のメディア機関
被害サマリ未公表のメディア機関が、GoGraというGo言語ベースのバックドアを利用した攻撃を受けた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明、Harvesterと呼ばれる国家レベルのハッカーグループ
攻撃手法サマリGoGraを利用し、Microsoft Graph APIを使用して通信を行う
マルウェアGoGra
脆弱性不明

incident
2024-08-07 10:28:00

被害状況

事件発生日2024年8月7日
被害者名Delta Air Lines
被害サマリCrowdStrike社のFalcon Sensorソフトウェアアップデートの問題により、数百万台のWindowsデバイスがシステム障害に見舞われた。Delta Air Linesはこれにより推定5億ドル(約552億円)の損失と、成層航空機数千機の欠航に関連する余分なコストを被った。
被害額約5億ドル(予想)

攻撃者

攻撃者名不明(CrowdStrike社およびMicrosoftとの関連がある)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-08-07 06:25:00

被害状況

事件発生日不明(記事中の日付はAug 07, 2024)
被害者名カナダのレストランチェーンとその顧客
被害サマリChameleon Androidバンキングトロイの被害。顧客とB2C従業員を狙ったCRMアプリを偽装。
被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリCRMアプリを偽装して顧客情報を盗み取る
マルウェアChameleon Androidバンキングトロイ
脆弱性Android 13以降のGoogleの制限設定を回避する手法

other
2024-08-07 06:12:00
  1. Appleが新しいmacOS Sequoiaを発表
  2. macOS Sequoiaでは、Gatekeeperを無効化するための制御機能が制限される
  3. GatekeeperはmacOSに組み込まれた重要な防御ラインで、信頼できるアプリのみがOS上で実行されるように設計されている
  4. macOS Sequoiaでは、Gatekeeperを無効化するための制御機能をさらに強化
  5. この変更は、macOSを標的とする未署名のマルウェアやバックドアに対抗するためのものと見られている

vulnerability
2024-08-07 05:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリ「Microsoft 365のアンチフィッシング機能がCSSを用いてバイパス可能である」と報告された。
重大度不明
RCE
攻撃観測
PoC公開

other
2024-08-06 19:15:22
  1. GoogleがWeb MonetizationをChromeに実装してウェブサイト所有者が収益を得る仕組みを導入予定
  2. Web Monetizationにより、ウェブページにrel="monetization" HTML要素を追加可能
  3. Web MonetizationはW3Cの標準ではなく、Web Platform Incubator Community Groupにより開発中
  4. ウェブサイト所有者が支払いを受け取ることができるようになる
  5. 支払いはユーザーの干渉なく自動的に行われる

incident
2024-08-06 18:38:36

被害状況

事件発生日2024年8月6日
被害者名シンガポールの企業
被害サマリシンガポールの企業がBEC攻撃で$42.3 million被害を受けたが、INTERPOLのI-GRIPにより$41 millionを回収。総額は$500 million以上
被害額$42.3 million(実際に回収されたのは$41 million、その他の$1.3 millionは未回収)

攻撃者

攻撃者名不明(BEC攻撃を行ったサイバー犯罪者)
攻撃手法サマリビジネスメール妨害(BEC)
マルウェア不明
脆弱性不明

other
2024-08-06 17:13:09
  1. サムスンがモバイルデバイスに対するバグ報奨金プログラムを発表
  2. 'Important Scenario Vulnerability Program(ISVP)'で最大100万ドルの報奨金
  3. Knox VaultやTEEGRIS OSなどの脆弱性に対する報奨金の詳細情報
  4. サムスンは2017年からバグ報奨金を支払い、2023年だけでも83万ドル以上を支払う
  5. ISVPの開始により、サムスンデバイスに影響を及ぼすより重大な問題の報告を促進する

incident
2024-08-06 16:10:00

被害状況

事件発生日2024年7月15日
被害者名シンガポールの不特定の商品会社
被害サマリビジネスメール詐欺(BEC)により、4200万ドルの送金ミスが発生
被害額4200万ドル

攻撃者

攻撃者名不明(東南アジア諸国の容疑者7人が逮捕)
攻撃手法サマリビジネスメール詐欺(BEC)
マルウェア不明
脆弱性不明

incident
2024-08-06 16:00:08

被害状況

事件発生日2024年8月3日(土曜日)
被害者名Grand Palais Réunion des musées nationaux(グラン・パレ・リュニオン・デ・ミュゼ・ナシオナル)
被害サマリルーブル美術館を含む他の美術館に影響を及ぼすランサムウェア攻撃が発生。資料の流出の兆候はないが、データ漏洩の脅迫が行われた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のハッカー集団
攻撃手法サマリVPN更新の脆弱性を悪用したマルウェアをインストール
マルウェアSharpRhino
脆弱性VPN更新の脆弱性

incident
2024-08-06 14:15:25

被害状況

事件発生日2024年8月4日
被害者名Mobile Guardian
被害サマリハッカーが Mobile Guardian のデジタル教室管理プラットフォームに侵入し、少なくとも13,000人の生徒のiPadやChromebookからデータをリモートワイプした。
被害額不明(予想:被害サポートやセキュリティ対策強化にかかる費用を含めると数百万ドル以上になる可能性あり)

攻撃者

攻撃者名不明(国籍や特徴なども不明)
攻撃手法サマリデジタル教室管理プラットフォームを不正アクセスし、リモートデータワイプ攻撃を行った
マルウェア不明
脆弱性不明

incident
2024-08-06 14:01:02

被害状況

事件発生日2024年8月6日
被害者名組織
被害サマリ盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。
被害額(予想)

攻撃者

攻撃者名不明 (特徴:組織的犯罪者)
攻撃手法サマリ盗まれた資格情報を使用して初期アクセスを得る
マルウェアStealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer
脆弱性資格情報流出、脆弱なアカウント設定

other
2024-08-06 11:17:00
  1. 企業データを保護するために、内部脅威は26%のリサーチでSaaSセキュリティインシデントに影響を及ぼしている。
  2. 多くのセキュリティ専門家は、社内脅威を検出するのは困難だと考えているが、適切なツールを使用することで対策可能。
  3. ITDRプラットフォームはアプリのイベントログをモニタリングし、疑わしい動きがあると赤旗を上げ、内部脅威を認識。
  4. ITDRとSSPMは内部脅威を防ぎ、検出するために協力して働き、PoLPを重視。
  5. 内部脅威の例には、データの盗難、削除、資格情報の悪用、特権の乱用、第三者ベンダーのリスク、影のアプリなどがある。

incident
2024-08-06 11:17:00

被害状況

事件発生日2024年7月7日
被害者名不明
被害サマリWindowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連する脅威行為者「Moonstone Sleet」
攻撃手法サマリLinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる
マルウェアSplitLoader、Dora RAT、TrollAgent(Troll Stealer)
脆弱性国内VPNソフトのソフトウェア更新メカニズムの脆弱性

other
2024-08-06 10:00:00
  1. Proton VPNがWindowsとAndroidアプリに若干の更新を発表し、検閲に対抗し、ブロックを回避し、禁止されたツールを使用することによる権威主義政府からの保護をユーザーに提供する。
  2. その中でも特筆すべき機能は『ディスクリート・アイコン』であり、これによりProton VPNアプリのアイコンを偽装し、天気やメモ、電卓アプリとして表示することが可能となる。
  3. Proton VPNはStealthアンチセンシャープロトコルをWindowsクライアントに追加し、VPNのトラフィックを通常のインターネットトラフィックとして偽装できるようにした。これはプライバシーと検閲回避能力を向上させることが期待される。
  4. Proton VPNは全てのユーザーに利益をもたらすサーバーインフラのアップデートも発表した。この更新により、特定の国々に新しいサーバーを提供することで、ユーザーのセキュリティとプライバシーを支援すると述べている。
  5. これらの機能はすべてProton VPNユーザーに即座に提供され、最新のアプリバージョンへのアップデートを行い、設定メニューを介して有効にする必要がある。

incident
2024-08-06 09:36:00

被害状況

事件発生日2021年以降(具体的な日付は不明)
被害者名ロシアのAndroidユーザー
被害サマリロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた
被害額不明 (予想)

攻撃者

攻撃者名不明(ロシアに関連する攻撃者と推測される)
攻撃手法サマリYandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避
マルウェアLianSpy
脆弱性不明

vulnerability
2024-08-06 06:12:00

脆弱性

CVECVE-2024-36971
影響を受ける製品Android kernel
脆弱性サマリAndroid kernelに影響を及ぼすリモートコード実行の高度な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-06 04:16:00

脆弱性

CVECVE-2024-38856
影響を受ける製品Apache OFBiz open-source enterprise resource planning (ERP) system
脆弱性サマリApache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-05 22:40:48

脆弱性

CVECVE-2024-36971
影響を受ける製品Android カーネル
脆弱性サマリAndroid カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性
重大度
RCE
攻撃観測有(限定的かつ標的型攻撃)
PoC公開不明

incident
2024-08-05 21:09:11

被害状況

事件発生日2024年8月5日
被害者名ITワーカー(特定の被害者名は記載なし)
被害サマリ新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃
被害額不明(予想)

攻撃者

攻撃者名フィッシングサイトを通じて標的型攻撃を行うHunters International
攻撃手法サマリITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり
マルウェアSharpRhino(追加のマルウェアは不詳)
脆弱性不明

vulnerability
2024-08-05 21:03:35

脆弱性

CVEなし
影響を受ける製品Microsoft Azure
脆弱性サマリMicrosoft Azureの複数のサービスがNorth Americaで停止
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-05 20:09:42

被害状況

事件発生日不明
被害者名Delta Air Lines
被害サマリクラウドストライク(CrowdStrike)の誤ったアップデートにより、8,500万台以上のWindowsデバイスがクラッシュし、OSに起動不能となった。これによりDelta Air LinesはIT障害が発生し、航空機の運航が混乱し、5日間にわたってITサービスがダウンした。
被害額$5億(正確な金額は記事中に記載)

攻撃者

攻撃者名クラウドストライクとMicrosoftが関与
攻撃手法サマリ誤ったアップデートの配信
マルウェア不明
脆弱性不明

vulnerability
2024-08-05 19:50:31

脆弱性

CVEなし
影響を受ける製品Windows Smart App Control, SmartScreen
脆弱性サマリWindows Smart App ControlとSmartScreenのデザイン上の欠陥により、2018年以来攻撃が行われていた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-05 17:21:04

脆弱性

CVEなし
影響を受ける製品VPNソフトウェア
脆弱性サマリ北朝鮮のハッカーがVPNソフトウェアの更新プログラムの欠陥を悪用してマルウェアをインストール
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-05 16:49:15

被害状況

事件発生日2024年5月[不明]
被害者名Keytronic
被害サマリKeytronicはランサムウェア攻撃を受け、約1700万ドルの損失を被った。攻撃により、米国とメキシコの施設が2週間にわたってシャットダウンされ、個人情報が漏洩。
被害額1700万ドル

攻撃者

攻撃者名Black Basta ransomware gang
攻撃手法サマリランサムウェア攻撃
マルウェアRansomware-as-a-Service (RaaS) operation
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Keytronic
脆弱性サマリKeytronicがランサムウェア攻撃を受けて1,700万ドル以上の損失を発表
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-05 15:23:12

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリLianSpyマルウェアがAndroidセキュリティ機能をブロックして隠れる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-08-05 14:02:04
  1. Google ChromeがuBlock Originが近く無効になるかもしれないと警告
  2. ハッカーがISPに侵入してソフトウェアアップデートをマルウェアで汚染
  3. Linuxカーネルが新しいSLUBStickクロスキャッシュ攻撃の影響を受ける
  4. DuckDuckGoがポルノやギャンブルの検索結果によりインドネシアでブロックされる
  5. MandiantのmWISE 2024で割引登録の最後のチャンスのカウントダウンが始まる

vulnerability
2024-08-05 13:02:00

脆弱性

CVEなし
影響を受ける製品Windows Smart App Control および SmartScreen
脆弱性サマリMicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。
重大度不明
RCE
攻撃観測不明
PoC公開なし

incident
2024-08-05 12:42:00

被害状況

事件発生日2024年8月5日
被害者名カザフスタンの組織
被害サマリカザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(カザフスタンを偽装)
攻撃手法サマリフィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む
マルウェアSTRRAT(別名Strigoi Master)
脆弱性不明

other
2024-08-05 11:20:00
  1. 2024年のLoper Bright判決により、米国最高裁が行政法の40年間を覆し、連邦機関が以前に決定した曖昧な法律の解釈についての潜在的な訴訟が引き起こされる可能性がある。
  2. Loper Bright決定は、連邦機関ではなく裁判所が法律に関するすべての関連質問を決定すると述べ、行政手続法(APA)の文本が明確であるため、連邦機関による法令の解釈は尊重されないことを示した。
  3. 今後、法的な要件が変更された場合に備えてコンプライアンスプログラムを更新する準備をしておく必要があり、法的専門家と連携して変化する規制環境を案内することが重要とされている。
  4. Loper Bright判決は、FTC、SECなどが影響を受ける機関の規制への法的挑戦が増える可能性があり、より頻繁な法的争いや遅延をもたらす恐れがある。
  5. Loper Bright判決により、サイバーセキュリティ規制の一貫性が影響を受け、異なる管轄区域間でのサイバーセキュリティ法の解釈と適用が異なる可能性があり、企業はそのコンプライアンスプログラムをより頻繁に適応させる必要が出てくるかもしれない。

other
2024-08-05 10:16:00
  1. インシデント対応の課題
    • 対応の迅速性
    • 情報の相関
    • 連携とコミュニケーション
    • リソースの制約
  2. インシデント対応の段階
    • 準備
    • 特定
    • 封じ込め
    • 撲滅
    • 復旧
    • 学びの獲得
  3. Wazuhがインシデント対応の準備を向上させる方法
    • 自動化されたインシデント対応
  4. Wazuhのデフォルトのセキュリティ対応
    • 既知の悪意のあるアクターのブロック
    • Wazuhによるマルウェアの検出と削除
    • ポリシーの強制実施
  5. カスタマイズ可能なセキュリティ対応
    • ユーザーがカスタムアクティブレスポンススクリプトを開発できる柔軟性

vulnerability
2024-08-05 06:07:00

脆弱性

CVECVE-2024-6242
影響を受ける製品Rockwell Automation ControlLogix 1756デバイス
脆弱性サマリRockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-05 04:54:00

被害状況

事件発生日2024年8月5日
被害者名トルコのユーザー
被害サマリAndroidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAndroidの脆弱性を悪用
マルウェアBlankBot
脆弱性Androidのアクセシビリティサービスの許可権を悪用

incident
2024-08-05 04:16:00

被害状況

事件発生日不明
被害者名企業ターゲット
被害サマリ中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。
被害額不明(予想)

攻撃者

攻撃者名中国系ハッカーグループ「Evasive Panda」
攻撃手法サマリDNS毒化攻撃、サプライチェーン攻撃
マルウェア
  • MACMA
  • MgBot
  • Nightdoor
脆弱性不明

incident
2024-08-04 14:17:34

被害状況

事件発生日2024年7月20日以降
被害者名個人ユーザー・小規模ビジネスユーザー
被害サマリ世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増
被害額被害額は明示されていないので不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特徴不明
攻撃手法サマリWindows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用
マルウェアマグニバー・ランサムウェア
脆弱性Windows zero-daysの利用

vulnerability
2024-08-03 15:17:28

脆弱性

CVEなし
影響を受ける製品Linux kernel
脆弱性サマリSLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-03 14:12:14

被害状況

事件発生日2024年8月3日
被害者名中国の特定のインターネットサービスプロバイダー(ISP)
被害サマリ中国のハッカーグループであるStormBambooが、ISPを侵害し、自動ソフトウェア更新をマルウェアで汚染
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー諜報業者グループ(StormBamboo)
攻撃手法サマリ自動アップデートメカニズムの脆弱性を悪用し、DNSリクエストを改ざんしてIPアドレスを毒入れし、マルウェアを標的システムにデリバリー
マルウェアMACMA、POCOSTICK(別名MGBot)、ReloadText、Macma macOSバックドア、Nightdoor Windowsマルウェア
脆弱性ソフトウェアの自動アップデートメカニズムの不足(デジタル署名の検証なし)

incident
2024-08-03 09:10:00

被害状況

事件発生日不明(2024年8月3日に記事が公開)
被害者名TikTok
被害サマリ米国司法省(DoJ)と連邦取引委員会(FTC)が子供たちのプライバシー法を違反したとして人気の動画共有プラットフォームTikTokを訴えた。彼らは、TikTokが子供たちに個人情報を収集し、ビデオやメッセージを成人や他の人と共有したことを知りながら許可し、親の同意を得ずに幅広い個人情報を不法に収集および保持したと主張している。
被害額不明(不正収集による影響や罰金に関する情報がないため、被害額は不明。)

攻撃者

攻撃者名不明(米国政府に対する訴訟に関与した国内企業)
攻撃手法サマリ子供たちからの個人情報を収集し、親の同意を得ずに使用した
マルウェア不明
脆弱性DoJとFTCによると、TikTokはCOPPAに違反したと主張している。

incident
2024-08-03 03:59:00

被害状況

事件発生日Aug 03, 2024
被害者名不明
被害サマリミスコンフィグされたJupyter Notebooksを悪用した分散型サービス拒否(DDoS)攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名yawixoooと報告
攻撃手法サマリ「Panamorfi」という名前のJavaベースのツール「mineping」を使用し、TCP flood DDoS攻撃を実行
マルウェアmineping.jar
脆弱性Jupyter Notebooksのミスコンフィグ

incident
2024-08-02 20:49:21

被害状況

事件発生日2024年8月2日
被害者名TikTok
被害サマリTikTokは13歳未満の子供からの個人情報収集に関して保護法(COPPA)に違反し、親の同意なしに広範囲なデータ収集を行っていた。また、削除リクエストに応じず、データ収集ポリシーについて誤解を招く行動も行っていた。
被害額不明(予想)

攻撃者

攻撃者名不明(TikTokおよびByteDance)
攻撃手法サマリ13歳未満の子供からのデータ収集による情報漏洩
マルウェア不明
脆弱性不明

other
2024-08-02 20:10:30
  1. Google Chromeのアップデートにより、ダウンロードしたファイルを任意のウェブサイトやブラウザのタブにドラッグ&ドロップできるダウンロードバブルのドラッグ&ドロップ機能が壊れた。
  2. ダウンロードバブルは、ブラウザのツールバー内に表示され、昨年ダウンロードメニューがバーからバブルに変更された。
  3. バグはChromeエンジニアによって報告され、新しい機能'UIPumpImprovementsWin'が問題の原因であることが判明。
  4. この問題への対処策として'UIPumpImprovementsWin'変更を取り消す修正が行われ、すぐにユーザーに展開される予定。
  5. 不要な情報含む節が多い。

other
2024-08-02 20:05:21
  1. Google Chromeは最新バージョンに更新したuBlock Originユーザーに、Manifest v2拡張機能が無効になる前に他の広告ブロッカーに切り替えるよう促している。
  2. Google Chromeユーザーには、uBlock Origin広告ブロッカーを削除または置き換えるよう警告されている。
  3. Chrome Web Storeページへの「代替を探す」リンクでは、uBO Lite、Adblock Plus、Stands AdBlocker、またはGhosteryに切り替えるようアドバイスされている。
  4. GoogleはMV2プラットフォーム上に残っている拡張機能を無効にし、MV3の代替を推奨する予定であり、これらの変更は2025年初めまでに完了する予定。
  5. 企業の場合は、Chrome MV2廃止のエンタープライズ展開が2025年6月に開始される予定。

incident
2024-08-02 18:32:33

被害状況

事件発生日2024年8月2日
被害者名Facebookユーザー
被害サマリFacebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。
被害額未公表(予想)

攻撃者

攻撃者名不明(複数のサイバー犯罪者による)
攻撃手法サマリFacebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃
マルウェアLumma Stealer
脆弱性不明

incident
2024-08-02 17:27:25

被害状況

事件発生日2024年8月2日
被害者名Cryptonator(クリプトネイター)
被害サマリDarknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。
被害額$235,000,000

攻撃者

攻撃者名Roman Boss(ローマン・ボス)
攻撃手法サマリ暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた
マルウェア不明
脆弱性不明

incident
2024-08-02 16:32:00

被害状況

事件発生日不明
被害者名台湾の特定の研究所
被害サマリ中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。
被害額不明(予想)

攻撃者

攻撃者名APT41(推定)
攻撃手法サマリWebシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開
マルウェアShadowPad、Cobalt Strike
脆弱性Microsoft Office IMEの旧バージョンの脆弱性を悪用

incident
2024-08-02 16:16:53

被害状況

事件発生日2024年8月2日
被害者名DuckDuckGo
被害サマリインドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。
被害額不明

攻撃者

攻撃者名インドネシア政府
攻撃手法サマリインドネシア政府によるインターネット検閲
マルウェアなし
脆弱性不明

incident
2024-08-02 16:16:00

被害状況

事件発生日不明(2024年3月~8月)
被害者名外交官など
被害サマリロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。
被害額不明(予想)

攻撃者

攻撃者名ロシア関連の脅威アクター(該当のAPT28と呼ばれる)
攻撃手法サマリ中古車販売広告を利用したフィッシング攻撃
マルウェアHeadLace
脆弱性Windowsの脆弱性を悪用

incident
2024-08-02 14:32:49

被害状況

事件発生日2024年7月19日
被害者名投資家
被害サマリCrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した
被害額企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失

攻撃者

攻撃者名不明
攻撃手法サマリフォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた
マルウェア不明
脆弱性フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による

other
2024-08-02 11:35:00
  1. 小規模および中規模ビジネスは、大手企業と同じサイバー脅威に直面しており、保護のためにはリソースが不足している。
  2. 現在のサイバーセキュリティ戦略が複雑で高額なものであり、異なるベンダーやツールから成る一種のカードの家のように感じる場合、変更が必要。
  3. オールインワンプラットフォームの導入により、保護に必要なすべてが1か所にまとめられ、使いやすいインターフェースで提供される。
  4. オールインワンプラットフォームは、セキュリティ機能の完全なスイートと24/7サポートを組み合わせたものであり、MSPとSMBがこれらのプラットフォームをどのように使用しているかを学ぶためのウェビナーに参加しよう。
  5. この機会を逃さず、サイバーセキュリティの投資対効果を向上させるチャンスを活かすために、今すぐ登録して自分の席を確保しよう。

vulnerability
2024-08-02 10:52:00

脆弱性

CVECVE番号なし
影響を受ける製品OFBiz (Open-source ERP framework)
脆弱性サマリOFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-02 09:56:00

被害状況

事件発生日2024年6月25日
被害者名南アメリカ政府の外務省
被害サマリ未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。
被害額不明(予想)

攻撃者

攻撃者名中国語話者の可能性が示唆されているが、特定できず
攻撃手法サマリ内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃
マルウェアBITSLOTH
脆弱性不明

incident
2024-08-02 07:24:00

被害状況

事件発生日不明(2024年8月2日に関連する出来事)
被害者名ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin
アメリカ人4人、ドイツ人5人、ロシア人7人
被害サマリSeleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。
Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取
被害額不明

攻撃者

攻撃者名ロシア国民
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-02 07:02:00
  1. サイバーセキュリティ企業が、Clouflareの無料サービスTryCloudflareを悪用してマルウェアを配信している活動について警告
  2. 攻撃チェーンにより、AsyncRAT、GuLoader、PureLogs Stealer、Remcos RAT、Venom RAT、XWormなどのさまざまなマルウェアファミリーが配信されている
  3. 最初のアクセスベクトルは、ZIPアーカイブを含むフィッシングメールであり、それにより受信者がWindowsのショートカットファイルを開くよう誘導される
  4. 攻撃からの保護を強化するため、企業は外部のファイル共有サービスへのアクセスを知られたサーバーに制限する必要がある
  5. イベントでは、CybercriminalsがCloudflareを悪用していることが指摘され、Spamhaus Projectがその対策を促している

incident
2024-08-01 21:06:59

被害状況

事件発生日不明
被害者名Twilio Authy for Desktopユーザー
被害サマリTwilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証に関するTwilio Authy APIの脆弱性を悪用
マルウェア不明
脆弱性Twilio Authy APIの脆弱性

incident
2024-08-01 20:13:19

被害状況

事件発生日2022年
被害者名6,500人以上の被害者
被害サマリ偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺
被害額$6,000万以上

攻撃者

攻撃者名インド人のVinoth Ponmaranと共犯
攻撃手法サマリ偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺
マルウェア不明
脆弱性不明

incident
2024-08-01 19:46:09

被害状況

事件発生日2024年8月1日
被害者名不明
被害サマリPyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染
被害額不明(予想)

攻撃者

攻撃者名不明(PyPIへのアップロードとStackExchangeを悪用した攻撃)
攻撃手法サマリPyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる
マルウェア'_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア)
脆弱性不明

incident
2024-08-01 18:33:07

被害状況

事件発生日2024年2月[事件が発生した日付|不明]
被害者名不特定の法律、金融、製造、テクノロジー組織
被害サマリクラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。
被害額不明(予想)

攻撃者

攻撃者名不特定のサイバー犯罪者
攻撃手法サマリTryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布
マルウェアAsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm
脆弱性不明

incident
2024-08-01 17:53:04

被害状況

事件発生日2024年3月
被害者名170,000人以上(被害者数)
被害サマリロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる
被害額£9,400以上(平均損失)

攻撃者

攻撃者名ロシアンコムスを運営していた疑いのある3人
攻撃手法サマリスポofingを使用した詐欺電話
マルウェア不明
脆弱性不明

vulnerability
2024-08-01 17:10:28

脆弱性

CVEなし
影響を受ける製品Domain Name System (DNS)
脆弱性サマリThreat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar.
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-08-01 16:30:10

被害状況

事件発生日2022年2月[事件が発生した日付|不明]
被害者名Cencora
被害サマリ医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。
被害額不明(予想:数億ドル以上)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリランサムウェア攻撃(有料で75百万ドルの身代金を受け取った)
マルウェアDark Angels ransomware
脆弱性不明

vulnerability
2024-08-01 15:28:53

脆弱性

CVEなし
影響を受ける製品暗号通貨取引所
脆弱性サマリ不正な従業員を装って詐欺を行う
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-01 14:10:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリOver 1 Million Domains at Risk of 'Sitting Ducks' Domain Hijacking Technique
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-01 13:32:00

被害状況

事件発生日2024年6月25日
被害者名暗号通貨ユーザー(特にRaydiumとSolanaに関わる開発者)
被害サマリStack Exchangeを悪用し、Pythonパッケージを通じて暗号通貨ウォレットを空にするマルウェアを配布
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:Stack Exchangeを利用、開発者向けのサイトを悪用)
攻撃手法サマリ開発者に対して偽のPythonパッケージを紹介し、ウォレットを空にするマルウェアを宣伝
マルウェア情報窃取型のマルウェア
脆弱性PyPIリポジトリから削除された

incident
2024-08-01 12:52:00

被害状況

事件発生日2024年8月1日
被害者名不明
被害サマリAndroid Banking Trojan BingoModによる、不正な送金とデバイスの消去
被害額不明(予想)

攻撃者

攻撃者名ルーマニア語を使用する脅威アクター
攻撃手法サマリAndroidデバイスを標的とするRemote Access Trojan(RAT)
マルウェアBingoMod
脆弱性不明

other
2024-08-01 11:07:00
  1. Obfuscationとは、情報を読みにくくする技術で、主にコンピュータのコーディングで使用される。
  2. コンピュータのコードを難読化する際には、複雑な言語や冗長なロジックが使用される。
  3. 難読化されたコードには、冗長なコードを挿入することで実際のコードを隠す方法もある。
  4. 悪意のあるソフトウェアの開発者も難読化を利用し、サイバー攻撃者を匿名化し、マルウェアを隠すことが目的。
  5. NDRツールは、通常の署名ベースのアプローチよりも高度な分析と統合を提供し、既知の脅威だけでなく未知の脅威にも対応する。

other
2024-08-01 09:49:00
  1. GoogleがChromeにApp-bound Encryptionを追加し、Windowsシステムでクッキーをマルウェアから保護
  2. App-bound EncryptionはDPAPIの改善で、Chromeのアイデンティティを暗号化データに織り込み、他のアプリがそれにアクセスできないようにする
  3. この変更はChrome 127のリリースと同時に適用され、クッキーにのみ影響するが、将来的にはパスワードや支払いデータ、他の永続的認証トークンへの保護を拡大予定
  4. ChromeはApple macOSとLinuxシステムでもキーチェーンサービスやシステム提供のウォレットを使用してパスワードやクッキーを保護
  5. 他にもセキュリティの改善が追加されており、第三者クッキーの廃止計画の撤回なども発表されている

incident
2024-08-01 06:32:00

被害状況

事件発生日2024年8月1日
被害者名Facebookユーザー
被害サマリFacebook広告を装った偽ウェブサイトにより、クレジットカード情報が盗まれた
被害額不明(予想)

攻撃者

攻撃者名中国に関連する脅威アクター
攻撃手法サマリブランド詐称とマルウェア広告のトリック
マルウェアDeerStealer, SocGholish, MadMxShell, WorkersDevBackdoor, Mandrake Spyware
脆弱性不明

incident
2024-07-31 21:19:44

被害状況

事件発生日不明
被害者名クレジットカード利用者
被害サマリクレジットカード明細に$1または$0の謎の請求が記載される
被害額不明(予想)

攻撃者

攻撃者名不明(国籍・特徴不明)
攻撃手法サマリクレジットカードの情報を不正利用
マルウェア不明
脆弱性不明
この記事には被害額の明確な記載はありませんが、クレジットカードの請求に$1または$0の謎の請求がされていることが報告されています。攻撃者や攻撃手法、利用されたマルウェアや脆弱性に関しての具体的な情報も明らかにされていません。

vulnerability
2024-07-31 20:18:33

脆弱性

CVEなし
影響を受ける製品DigiCert TLS certificates
脆弱性サマリDomain control verification (DCV)の非準拠問題により、TLS証明書の大規模な取り消しを実施
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-07-31 18:16:51

脆弱性

CVEなし
影響を受ける製品VMware ESXi
脆弱性サマリOneBloodの仮想マシンがランサムウェア攻撃によって暗号化
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-31 17:50:52

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリCISA and FBI: DDoS attacks won’t impact US election integrity
重大度
RCEなし
攻撃観測
PoC公開なし

vulnerability
2024-07-31 17:47:13

脆弱性

CVEなし
影響を受ける製品Google Authenticator
脆弱性サマリGoogle広告を悪用したマルウェア感染
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-31 16:32:49

被害状況

事件発生日不明
被害者名Fresnillo PLC
被害サマリ世界最大の銀生産企業であり、金、銅、亜鉛の世界的な生産者でもあるFresnillo PLCがサイバー攻撃を受け、システムに保存されていたデータに不正アクセスがあった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者が特定されていない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-07-31 16:23:56

脆弱性

CVEなし
影響を受ける製品Android端末
脆弱性サマリ新しいAndroidマルウェア'BingoMod'は、被害者の銀行口座からお金を盗んだ後、デバイスを消去する。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-31 14:14:55

被害状況

事件発生日不明
被害者名Facebook利用者
被害サマリ600以上の偽のウェブショップがFacebook広告を通じて運営され、訪れた人々から個人情報や金融情報を盗み出した
被害額不明(予想)

攻撃者

攻撃者名中国(可能性が高い)
攻撃手法サマリFacebook広告を使用し偽のウェブショップを運営
マルウェア不明
脆弱性不明

vulnerability
2024-07-31 14:13:00

脆弱性

CVEなし
影響を受ける製品DigiCert SSL/TLS証明書
脆弱性サマリDigiCertが複数のSSL/TLS証明書のドメイン検証における不備を修正するために83,000以上の証明書を取り消す
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-31 13:08:00

被害状況

事件発生日Jul 31, 2024
被害者名ソフトウェア開発者
被害サマリ北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮関連の活動クラスター
攻撃手法サマリ開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

incident
2024-07-31 12:54:48

被害状況

事件発生日2024年7月31日
被害者名Microsoft
被害サマリ9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。
被害額不明

攻撃者

攻撃者名攻撃者は特定できず。
攻撃手法サマリDistributed Denial-of-Service(DDoS)攻撃
マルウェア特定されていない
脆弱性不明

incident
2024-07-31 11:01:00

被害状況

事件発生日2024年7月31日
被害者名日本の組織
被害サマリ中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。
被害額不明(予想)

攻撃者

攻撃者名中国の国家主導の脅威アクター
攻撃手法サマリLODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。
マルウェアLODEINFO, NOOPDOOR, ANEL Loader 他
脆弱性Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他

other
2024-07-31 10:42:00
  1. セキュリティチームの電子メールアラート予算を最大限活用する方法についての記事
  2. セキュリティチームは脅威を効果的かつ効率的に監視および対応する必要がある
  3. 精度と感度のバランスを取りながらメールの検知を行う必要がある
  4. 疑わしいメッセージを自動的にグループ化して調査および対応を簡素化するMaterialの助け
  5. 組織全体の集団知能を活用してフィッシング脅威に対処する重要性

incident
2024-07-31 10:01:00

被害状況

事件発生日2022年2月以来(詳細な日付不明)
被害者名全世界のユーザー
被害サマリAndroidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(国籍/特徴不明)
攻撃手法サマリAndroidアプリを用いたSMS盗聴
マルウェア不明
脆弱性不明

incident
2024-07-31 09:37:00

被害状況

事件発生日不明
被害者名ロシアとモルドバの企業
被害サマリロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。
被害額不明(予想)

攻撃者

攻撃者名XDSpyと呼ばれるサイバー諜報グループ(国籍不明)
攻撃手法サマリXDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。
マルウェアDSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon
脆弱性不明

incident
2024-07-31 04:38:00

被害状況

事件発生日不明
被害者名Facebook、Instagram、WhatsAppのユーザー
被害サマリMetaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出
被害額14億ドル

攻撃者

攻撃者名Meta
攻撃手法サマリバイオメトリックデータ収集による規制違反
マルウェア不明
脆弱性不明

incident
2024-07-30 21:29:44

被害状況

事件発生日2022年2月以来|不明
被害者名Androidデバイス利用者
被害サマリ世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明(金銭目的のサイバー犯罪者)
攻撃手法サマリTelegramボットを介し、マルウェアを拡散
マルウェアSMS-stealing malware
脆弱性Google Playなど外部からのAPKファイルのダウンロードによるもの

incident
2024-07-30 20:22:00

被害状況

事件発生日不明
被害者名Fortune 50企業
被害サマリDark Angels ransomwareに75百万ドルの身代金を支払う
被害額$75 million

攻撃者

攻撃者名Dark Angels ransomwareグループ
攻撃手法サマリBig Game Hunting戦略を使用
マルウェアWindowsとVMware ESXi encryptors, Linux encryptor
脆弱性不明

incident
2024-07-30 20:22:00

被害状況

事件発生日2024年初旬
被害者名不明
被害サマリDark Angelsランサムウェアによる記録的な$75 millionの身代金支払い
被害額$75 million

攻撃者

攻撃者名Dark Angelsランサムウェアグループ
攻撃手法サマリ人間によるランサムウェアグループ、Big Game Hunting戦略を採用
マルウェアWindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor
脆弱性不明

被害額は予想
攻撃者がDark Angelsランサムウェアグループであり、マルウェアは複数のものが使用された。

incident
2024-07-30 20:22:00

被害状況

事件発生日2024年初頭(具体的な日付は不明)
被害者名Fortune 50社の1社(具体的な企業名は不明)
被害サマリDark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。
被害額$75 million

攻撃者

攻撃者名Dark Angels ransomwareグループ(国籍など不明)
攻撃手法サマリ企業ネットワークに侵入し、データを盗んで身代金を要求
マルウェアWindowsおよびVMware ESXi encryptors, Linux encryptor
脆弱性不明
-------------------- 被害額が記事に明記されているため、事実をそのまま記載しました。

vulnerability
2024-07-30 19:54:48

脆弱性

CVECVE-2024-37085
影響を受ける製品VMware ESXi
脆弱性サマリESXiの認証バイパス脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-30 18:55:41

被害状況

事件発生日2022年4月以降(具体日付不明)
被害者名Veolia North America、Hyundai Motor Europe、Keytronic 他
被害サマリBlack Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。
被害額数百万ドル以上(具体的な数字不明、予想)

攻撃者

攻撃者名Black Bastaランサムウェアグループ
攻撃手法サマリ初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。
マルウェアDarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他
脆弱性Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他

other
2024-07-30 17:04:19
  1. 7月のWindows Serverのアップデートがリモートデスクトップ接続を壊す
  2. Windows 11のタスクバーには隠れた「End Task」機能があり、どのようにしてオンにするか
  3. WhatsApp for WindowsでPythonやPHPスクリプトが警告なしに実行できる
  4. データがランサムウェア攻撃で盗まれたかどうかをColumbusが調査中
  5. Microsoft 365とAzureの障害により複数のサービスが停止

incident
2024-07-30 16:51:40

被害状況

事件発生日2024年7月18日
被害者名コロンバス市(オハイオ州)
被害サマリ2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。
被害額不明(予想)

攻撃者

攻撃者名海外にいる確立された、高度な脅威行為者
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-07-30 15:02:24

脆弱性

CVEなし
影響を受ける製品DigiCert SSL/TLS証明書
脆弱性サマリDigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-07-30 14:02:01
  1. パスワードポリシーを評価する際の主要なサイバーセキュリティKPIの追跡方法
  2. 規制要件遵守
  3. 弱いパスワードのチェック
  4. 改ざんされたパスワードのスキャン
  5. ユーザー主導のパスワードリセット要求の監視

vulnerability
2024-07-30 13:20:46

脆弱性

CVEなし
影響を受ける製品Microsoft 365およびAzure
脆弱性サマリMicrosoft 365およびAzureにおけるサービス接続障害
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-30 13:04:00

被害状況

事件発生日2024年7月30日
被害者名Google Play Storeのアプリ利用者
被害サマリGoogle Play Storeのアプリ5つに潜んでいたAndroidスパイウェア**Mandrake**が2年間も検出されずに活動。総計32,000以上のインストールが行われた。
被害額被害額(予想)

攻撃者

攻撃者名攻撃者は不特定
攻撃手法サマリAndroidスパイウェア**Mandrake**をGoogle Play Storeのアプリに埋め込み
マルウェア**Mandrake**
脆弱性不特定

incident
2024-07-30 12:00:06

被害状況

事件発生日2021年8月
被害者名イギリス選挙管理委員会(Electoral Commission)
被害サマリ2021年8月、イギリス選挙管理委員会がMicrosoft Exchange ServerのProxyShell脆弱性に対するパッチを適用していなかったことから、攻撃者がExchange Server 2016に侵入し、Webシェルを展開して情報を抜き取った。被害者は約4000万人分の個人情報(氏名、住所、メールアドレス、電話番号)が漏えいされた。
被害額不明(予想)

攻撃者

攻撃者名中国の国家安全部隊(Ministry of State Security)に関連するAPT40およびAPT31とされる国家支援のハッキンググループ
攻撃手法サマリProxyShell脆弱性を悪用した攻撃
マルウェア不明
脆弱性CVE-2021-34473、CVE-2021-34523、CVE-2021-31207

other
2024-07-30 11:26:00
  1. RMMツールとは、リモートで問題を解決したり、ソフトウェアをインストールしたり、ファイルをやり取りするためのネットワーク管理を簡素化するソフトウェア。
  2. しかし、セキュアでない接続が行われ、攻撃者が悪意あるソフトウェアを使用してサーバーに接続し、データを送信、検出されずに潜伏する可能性もある。
  3. 攻撃者は既存のRMMツールを悪用する方法や、新しいRMMツールをインストールする方法を使用する。
  4. 攻撃者が実行するRMMツールの主な方法は、既存のRMMツールを乱用し、新しいRMMツールをインストールすること。
  5. RMMツールを構築するための策略として、アプリケーション制御ポリシーや継続的なモニタリング、ユーザー教育が挙げられる。これらの実践によりセキュリティを向上させることができる。

vulnerability
2024-07-30 11:06:00

脆弱性

CVEなし
影響を受ける製品Agent Tesla、Formbook、Remcos RAT
脆弱性サマリポーランドの中小企業を標的にした広範なフィッシングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-30 10:50:00
  1. サイバー脅威インテリジェンス:深い闇のサイバー犯罪者の世界を照らす
  2. Underground(地下)としての深い闇のサイバー犯罪者の世界における重要な脅威を知る
  3. 2024年のアンダーグラウンドの状況
  4. サイバーアタックに向けたガイド付きツアー
  5. 卸売アクセス市場:ランサムウェアの餌場

incident
2024-07-30 07:32:00

被害状況

事件発生日不明
被害者名不明
被害サマリSideWinderによるサイバー攻撃。インド洋と地中海沿岸の港や海上施設が標的。被害者は、パキスタン、エジプト、スリランカ、バングラデシュ、ミャンマー、ネパール、モルディブなど。
被害額不明(予想)

攻撃者

攻撃者名SideWinder(インド系)
攻撃手法サマリメールスピアフィッシング、悪意のあるドキュメントの利用、DLLサイドローディング技術
マルウェア不明
脆弱性CVE-2017-0199、CVE-2017-11882

incident
2024-07-30 06:45:00

被害状況

事件発生日Jul 30, 2024
被害者名Microsoft OneDriveユーザー
被害サマリOneDriveユーザーを狙ったフィッシング詐欺で、悪意のあるPowerShellスクリプトを実行させる
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍不詳)
攻撃手法サマリユーザーを騙すためのフィッシングとSocial Engineering
マルウェア不明
脆弱性Microsoft OneDriveユーザーのシステムに影響を及ぼす脆弱性を悪用

vulnerability
2024-07-30 04:20:00

脆弱性

CVECVE-2024-37085
影響を受ける製品VMware ESXi hypervisors
脆弱性サマリActive Directory integration authentication bypassにより、攻撃者がESXiホストへの管理アクセスを獲得できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-29 22:29:08

被害状況

事件発生日2022年からGoogle Playアプリで32,000回以上ダウンロードされた5つのアプリ内|不明
被害者名Androidユーザー
被害サマリAndroidスパイウェア'Mandrake'がGoogle Playを通じて広まり、32,000回以上のダウンロードと多数の感染を引き起こした。
被害額(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリAndroidスパイウェア'Mandrake'は高度なスパイ能力を持ち、通信制御(C2)サーバーとの安全通信用の証明書を復号化するなど、多彩な悪意ある活動を行う。
マルウェア'Mandrake'(複数のバリアント)
脆弱性Android 13以降の非公式ソースからのAPKインストールの制限を回避

vulnerability
2024-07-29 21:44:14

脆弱性

CVECVE-2017-11774
影響を受ける製品Microsoft Outlook
脆弱性サマリOutlookを介してリモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-07-29 19:49:54
  1. Appleが開発者向けにiOS 18.1 Betaをリリースし、AI搭載Apple Intelligenceの機能をテスト可能に
  2. Apple IntelligenceはiOSやmacOSデバイスに画像生成、執筆支援、写真の検索改善、Siri強化などの機能を導入
  3. iOS 18.1 betaでは新機能が導入され、AIによるテキスト校正やメールの要約機能などが追加
  4. Apple IntelligenceはiPhone 15 ProおよびiPhone 15 Pro Maxで利用可能で、EUや中国では利用不可
  5. iOS 18.1 betaとApple Intelligenceにアクセスするには有料の開発者アカウントが必要

incident
2024-07-29 18:00:15

被害状況

事件発生日2022年6月、起訴
被害者名Avaya
被害サマリAvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た
被害額$88,000,000

攻撃者

攻撃者名Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明)
攻撃手法サマリAvaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売
マルウェア不明
脆弱性不明

incident
2024-07-29 17:06:57

被害状況

事件発生日2024年7月29日
被害者名HealthEquity
被害サマリHealthEquityによると、データ漏洩により430万人の個人が影響を受けた。
被害額不明(予想:数十億円)

攻撃者

攻撃者名不明(ランサムウェアグループ)
攻撃手法サマリVMware ESXiの認証回避脆弱性を悪用
マルウェアAkira、Black Basta
脆弱性CVE-2024-37085

vulnerability
2024-07-29 16:17:00

脆弱性

CVECVE-2023-45249
影響を受ける製品Acronis Cyber Infrastructure (ACI)
脆弱性サマリデフォルトパスワードの使用によるリモートコード実行
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-29 15:54:48
  1. HealthEquityによるデータ侵害が430万人に影響
  2. HealthEquityは、HSA(Health Savings Account)や他の金融サービスを提供する
  3. 攻撃は2024年3月9日に発生し、6月26日に確認された
  4. 漏洩されたデータには、氏名や住所、社会保障番号などが含まれる
  5. 影響を受けた個人には、クレジットモニタリングやアイデンティティ盗難保護のサービスが提供される

other
2024-07-29 13:51:57
  1. 大規模なフィッシングキャンペーン"EchoSpoofing"がProofpointの電子メール保護サービスの弱い許可を悪用して、ディズニーやナイキ、IBM、コカ・コーラなどの大手企業を偽った数百万のスプーフィングメールを送信。
    • 2024年1月から開始し、1日平均300万通のスプーフィングメールを送信し、6月初旬には1日1400万通に達した。
    • フィッシングメールは個人情報を盗み、不正請求を行うために設計され、SPFとDKIMの署名を含め、受信者に本物に見えるように作成されていた。
  2. 攻撃を行う脅威アクターは、Proofpointの中継サーバーを経由してスプーフィングメールを送信するために、独自のSMTPサーバーを設定し、Proofpointのリレーサーバーを利用した。
    • Proofpointはフィッシングキャンペーンを監視し、Guardioによって提供された技術IOCにより、攻撃を緩和し、今後の防止方法に関する設定とアドバイスを提供。
    • Proofpointは侵害された設定を持つ顧客に連絡し、非公式で認証されていないメールをフィルタリングするために'X-OriginatorOrg'ヘッダーを導入。
  3. Proofpointは影響を受けた顧客に連絡して、フィッシングアクターが大規模な操作で彼らのブランドを悪用したことを通知。
    • MicrosoftもMicrosoft 365の乱用について通知を受け取ったが、侵害されたアカウントは依然として活動中。
  4. Proofpointは、メールのソースを検証し、非正規および認証されていないメールをフィルタリングするのに役立つ'X-OriginatorOrg'ヘッダーを導入。
  5. Proofpointは、侵害された設定を持つ顧客に連絡し、より制限されたアクセス許可をMicrosoft 365コネクターに構成する新しいMicrosoft 365のオンボーディング設定画面を導入。

incident
2024-07-29 13:19:00

被害状況

事件発生日2024年7月29日
被害者名Proofpoint
被害サマリProofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(国籍やグループ情報未公開)
攻撃手法サマリEmailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った
マルウェア特定のマルウェア名称は報告されていない
脆弱性Proofpointのサーバーに存在したemail routing configurationのミス構成
-------------------- 被害額が特定されていないため、予想に基づいて被害額を示す。

other
2024-07-29 10:40:00
  1. サーチ可能な暗号化は、長い間謎であり、矛盾したものと考えられてきた。
  2. データ保護とデータ侵害を防ぐために、組織は最も貴重で機密性の高いデータを暗号化する必要がある。
  3. データを保護する方法を進化させる必要があり、データが静的状態で、移動中、そして使用中にすべて暗号化されるべきだ。
  4. 検索可能な暗号化は、データを完全に暗号化したまま使用可能であり、古典的な暗号化、復号化、使用、再暗号化プロセスに伴う複雑さと費用を取り除く。
  5. データ保護において検索可能な暗号化が金の標準となりつつある。ペーパークリップなどの企業がこの技術を取り入れ、現実的な暗号化ソリューションを提供している。

incident
2024-07-29 07:05:00

被害状況

事件発生日Jul 29, 2024
被害者名GitHubユーザー
被害サマリStargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散
被害額$100,000

攻撃者

攻撃者名Stargazer Goblin(国籍不明)
攻撃手法サマリGitHubアカウントを使用したマルウェアの情報窃取
マルウェアAtlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine
脆弱性GitHubのセキュリティに関する脆弱性は不明

incident
2024-07-29 04:56:00

被害状況

事件発生日2024年7月29日
被害者名中国語を話すWindowsユーザー
被害サマリ中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。
被害額不明(予想)

攻撃者

攻撃者名中国系サイバースパイ集団
攻撃手法サマリドライブバイダウンロードによる攻撃
マルウェアGh0st RAT、HiddenGh0st
脆弱性不明

vulnerability
2024-07-28 14:09:36

脆弱性

CVEなし
影響を受ける製品Selenium Grid
脆弱性サマリSelenium Gridの認証機構の欠如により、Monero暗号通貨をマイニングするために悪用されている
重大度
RCE
攻撃観測
PoC公開

other
2024-07-27 20:32:53
  1. French policeがPlugXマルウェアの自己消滅ペイロードをPCをクリーンアップするために使用
  2. Google Chromeが保護されたアーカイブをスキャンする際にパスワードを要求するようになる
  3. 米国がMauiランサムウェア攻撃に関連するDPRKハッカーについての情報を10百万ドルで提供
  4. PKfail Secure Bootのバイパスにより攻撃者がUEFIマルウェアをインストールできる
  5. Xがあなたの投稿を使ってGrok AIをトレーニングし始め、これをオフにする方法を提供

other
2024-07-27 15:17:34
  1. フランス警察がPlugXマルウェアの自己消滅ペイロードを使ってクリーンなPCを洗浄
  2. Google Chromeが保護されたアーカイブをスキャンする際にパスワードを要求
  3. 米国がMauiランサムウェア攻撃に関連するDPRKハッカーの情報を提供するヒントに1000万ドルを提供
  4. PKfail Secure Bootバイパスにより、攻撃者がUEFIマルウェアをインストールできるようになる
  5. WhatsApp for WindowsでPython、PHPスクリプトが警告なしに実行可能に

vulnerability
2024-07-27 14:18:36

脆弱性

CVEなし
影響を受ける製品WhatsApp for Windows
脆弱性サマリWhatsApp for Windowsにおいて、PythonとPHPの添付ファイルを警告なしに実行できる
重大度
RCE
攻撃観測不明
PoC公開なし

incident
2024-07-27 06:09:00

被害状況

事件発生日2024年7月27日
被害者名フランス、マルタ、ポルトガル、クロアチア、スロバキア、オーストリアに位置する約100人
被害サマリPlugXマルウェアに感染したホストから感染を取り除くための作業
被害額不明(予想)

攻撃者

攻撃者名中国と関連する脅威行為者
攻撃手法サマリDLLサイドローディング技術を使用してPlugXを実行
マルウェアPlugX (Korplug), Gh0st RAT, ShadowPad
脆弱性不明

vulnerability
2024-07-27 05:47:00

脆弱性

CVEなし
影響を受ける製品Apple macOS
脆弱性サマリPython Package Index (PyPI)リポジトリに悪意のあるパッケージ「lr-utils-lib」が発見され、特定のApple macOSシステムを標的にGoogle Cloudの認証情報を盗み出す
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-26 19:31:09

脆弱性

CVEなし
影響を受ける製品Crypto exchange Gemini
脆弱性サマリGeminiが第三者データ侵害を公表
重大度不明
RCE不明
攻撃観測
PoC公開

other
2024-07-26 19:04:57
  1. GoogleのChromeのパスワードマネージャのバグが修正され、一部のユーザーの資格情報が一時的に消える問題が解消
  2. Chromeのバージョン127を利用しているWindowsユーザーの約2%に影響
  3. ユーザーはChromeのパスワードマネージャに保存されたパスワードを見つけるのに問題があり、最新のバージョンM127のChromeブラウザでのみ影響
  4. Googleが修正を実施し、復旧された後にChromeを再起動するようユーザーに推奨
  5. 修正が適用されない場合は、「--enable-features=SkipUndecryptablePasswords」のコマンドラインフラグを使用する方法が提供されている

vulnerability
2024-07-26 18:47:59

被害状況

事件発生日2024年2月14日
被害者名Financial Business and Consumer Solutions (FBCS)
被害サマリ米国のデータ収集機関であるFBCSにおける2月のデータ漏洩事件が、今や420万人に影響を及ぼしている。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法のみ判明)
攻撃手法サマリ内部ネットワークへの不正アクセス
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品FBCS (Financial Business and Consumer Solutions)
脆弱性サマリFBCSの2月のデータ侵害により、4,200,000人の個人情報が漏洩
重大度
RCEなし
攻撃観測なし
PoC公開なし

incident
2024-07-26 17:22:54

被害状況

事件発生日2024年7月
被害者名Windowsサーバーを使用する組織
被害サマリWindowsサーバーが、過去のセキュリティアップデートによりリモートデスクトップ接続が不可能になる
被害額不明

攻撃者

攻撃者名不明(攻撃の裏に特定の個人や集団がいるわけではなく、Microsoftのセキュリティアップデートが原因)
攻撃手法サマリリモートデスクトップ接続の中断を引き起こす不具合を利用
マルウェア不明
脆弱性不明

vulnerability
2024-07-26 16:39:58

脆弱性

CVECVE-2023-45249
影響を受ける製品Acronis Cyber Infrastructure (ACI)
脆弱性サマリデフォルトの認証情報を使用して攻撃者が認証をバイパスし、リモートからコードを実行できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-26 14:28:35

被害状況

事件発生日不明(記事に記載なし)
被害者名不明(記事に記載なし)
被害サマリロシアのランサムウェアギャングが全体の69%のランサム金額を占めており、5億ドルを超える
被害額5億ドル以上

攻撃者

攻撃者名ロシア語を話す脅威の行為者達
攻撃手法サマリ暗号通貨を利用した様々な種類のサイバー犯罪を主導
マルウェアLockBit, Black Basta, ALPHV/BlackCat, Cl0p, PLAY, Akira など
脆弱性不明

incident
2024-07-26 13:17:00

被害状況

事件発生日Jul 26, 2024
被害者名スペイン語を話すサイバー犯罪グループ **GXC Team** による被害
被害サマリスペインの銀行ユーザーや政府機関のユーザーを含む世界中の30の機関を狙う、銀行、税務、政府サービス、eコマース、銀行、仮想通貨取引所のユーザーが標的。288のフィッシングドメインが特定されている。
被害額被害額は明記されていないため、被害額不明(予想)

攻撃者

攻撃者名スペイン語を話すサイバー犯罪グループ **GXC Team**
攻撃手法サマリフィッシングキットと悪意のあるAndroidアプリをバンドルし、AIによるフィッシングサービスを提供
マルウェア不明
脆弱性不明

other
2024-07-26 11:00:00
  1. 1971年、ARPANET上でCreeperというプログラムがコンピュータに侵入してメッセージを表示し、コンピュータウイルスの始まりとなった。
  2. 初のアンチウイルスソフトウェアであるReaperが開発され、サイバーセキュリティの必要性が認識される。
  3. 攻撃が複雑化するにつれ、より高度な防御策が必要となり、ネットワーク攻撃時代の到来に備える。
  4. Offensive AIの発展により、今日最も危険なサイバー兵器が生まれつつあり、脅威に対応するためには攻撃側のAIの研究が欠かせない。
  5. サイバーセキュリティの未来は攻撃側AIの更なる発展にかかっており、悪意のある行為者に対抗するための取り組みが求められる。

incident
2024-07-26 08:55:00

被害状況

事件発生日2024年7月26日
被害者名複数の米国病院と医療企業
被害サマリ北朝鮮の軍事情報部隊がランサムウェア攻撃を実施し、米国内の医療施設に被害をもたらし、その収益を北朝鮮の違法活動に利用
被害額被害額不明(予想)

攻撃者

攻撃者名北朝鮮の軍事情報部隊に所属する Rim Jong Hyok とその共謀者
攻撃手法サマリランサムウェア(Maui)を使用し、収益を洗浄して北朝鮮の犯罪活動に活用
マルウェアMaui、TigerRAT、SmallTiger、LightHand、ValidAlpha、Dora RAT など
脆弱性インターネット公開アプリケーションにおける既知の脆弱性(N-day)を悪用

incident
2024-07-26 06:19:00

被害状況

事件発生日不明
被害者名不明
被害サマリインターネットに公開されたSelenium Gridサービスを悪用して暗号通貨マイニングを行う攻撃が継続中
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ公開されたSelenium Gridインスタンスを標的にし、WebDriver APIを使用してPythonコードを実行してXMRigマイナーを利用
マルウェアXMRig
脆弱性Selenium Gridの未認証アクセス

incident
2024-07-26 05:52:00

被害状況

事件発生日2024年7月24日
被害者名ドイツの顧客
被害サマリドイツの顧客を狙ったフィッシング詐欺
被害額不明(予想)

攻撃者

攻撃者名不明(高度なOPSECを使用するため、国籍や個人情報が特定されていない)
攻撃手法サマリフィッシング詐欺、ダウンロードリンクを通じたマルウェアの誘導
マルウェアCrowdStrike Crash Reporter installer、Connecio
脆弱性不明

vulnerability
2024-07-26 04:10:00

脆弱性

CVECVE-2024-6327
影響を受ける製品Telerik Report Server
脆弱性サマリProgress Telerik Report Serverの重大な脆弱性が発見され、リモートコード実行のリスクがある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-25 21:42:15

脆弱性

CVEなし
影響を受ける製品UEFIデバイス (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro製品など)
脆弱性サマリPKfail脆弱性により、UEFIデバイスがSecure Bootをバイパスされ、マルウェアがインストールされる可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-07-25 20:58:16

脆弱性

CVECVE-2024-4879, CVE-2024-5178, CVE-2024-5217
影響を受ける製品ServiceNow
脆弱性サマリServiceNowの脆弱性を悪用した攻撃で、政府機関や民間企業がデータ窃取攻撃を受けている
重大度
RCE
攻撃観測
PoC公開

other
2024-07-25 18:40:13
  1. MicrosoftがWindows 11のKB5040527更新プログラムをリリース
  2. 更新内容はWindows Backupおよびアップグレードの失敗に対する修正を含む
  3. ESP(Extensible Firmware Interface)システムパーティションを持つデバイスでWindowsのバックアップが失敗する問題を修正
  4. Windows Professionalからのアップグレードに失敗する問題を修正
  5. Windows DefenderアプリケーションコントロールのメモリーリークやWDACバグも修正

incident
2024-07-25 17:17:00

被害状況

事件発生日2024年7月25日
被害者名米国内の病院や他の医療提供者
被害サマリ北朝鮮のハッカーグループによるMauiランサムウェアによる被害。米軍基地、医療提供者、防衛請負業者、NASAなどに影響。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名リム・ジョンヒョク (Rim Jong Hyok) など、Andariel北朝鮮ハッキンググループ
攻撃手法サマリMauiランサムウェアによる攻撃
マルウェアMauiランサムウェア
脆弱性不明

incident
2024-07-25 16:54:38

被害状況

事件発生日2024年7月25日
被害者名アメリカの成人男性
被害サマリInstagramの63,000アカウントがNigeriaのセクストーション詐欺に関与。2,500アカウントのネットワークが20人の個人にリンク。被害者に対して露骨な画像やビデオを送らせ、金銭を要求する詐欺行為。
被害額不明(予想)

攻撃者

攻撃者名Nigeriaの'Yahoo Boys'(組織犯罪グループ)
攻撃手法サマリセクストーション詐欺
マルウェア不明
脆弱性不明

vulnerability
2024-07-25 15:46:37

脆弱性

CVECVE-2024-6327
影響を受ける製品Telerik Report Server
脆弱性サマリデシリアライゼーションによるリモートコード実行脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-07-25 15:24:55

被害状況

事件発生日2024年7月18日
被害者名フランス国内の3,000システム
被害サマリフランス警察とEuropolが、感染したデバイスからPlugXマルウェアを自動的に削除する"消毒ソリューション"を展開
被害額不明

攻撃者

攻撃者名中国の脅威行為者
攻撃手法サマリPlugXマルウェアの使用
マルウェアPlugX
脆弱性USBフラッシュドライブを介して感染

incident
2024-07-25 14:08:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮関連のAPT45がサイバー諜報活動からランサムウェア攻撃に移行
被害額不明(予想)

攻撃者

攻撃者名北朝鮮関連のAPT45
攻撃手法サマリ北朝鮮関連のサイバー諜報活動からランサムウェア攻撃への移行
マルウェアSHATTEREDGLASS, Maui, Dtrack(Valeforとも呼ばれる)
脆弱性不明

vulnerability
2024-07-25 13:37:51

脆弱性

CVEなし
影響を受ける製品Why Multivendor Cybersecurity Stacks Are Increasingly Obsolete
脆弱性サマリマルチベンダーのサイバーセキュリティスタックがますます時代遅れになっている理由について解説
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-07-25 11:20:00
  1. アプリケーションセキュリティテストのスペシャリストは、開発中や展開中におけるセキュリティ・プロテクションの重要性を理解し、それに関連した技術的知識を持っていることが必要
  2. アプリケーションセキュリティテストにはいくつかのタイプがあり、それぞれ異なる脆弱性を検出するために適している
  3. 代表的なアプリケーションセキュリティテストのタイプとして、DAST(Dynamic Application Security Testing)、SAST(Static Application Security Testing)、IAST(Interactive Application Security Testing)、Fuzz Testing for APIs、APSM(Application Security Posture Management)などがある
  4. これらのアプリケーションセキュリティテストの手法は、それぞれ異なる特性や目的を持ち、開発ライフサイクルの異なる段階で活用される
  5. それぞれのアプリケーションセキュリティテストの手法を組み合わせて使用することで、より包括的なセキュリティ・アプローチを構築し、アプリケーションの脆弱性を最小限に抑えることが可能となる

incident
2024-07-25 10:16:00

被害状況

事件発生日Jul 25, 2024
被害者名Instagramユーザー
被害サマリ63,000のInstagramアカウントがナイジェリアの人々をターゲットにしていたセクストーション詐欺で使用されていた。さらに、7,200のアセットが削除され、NigeriaのFacebookアカウントがスキャムグループによって利用されていた。
被害額不明(予想)

攻撃者

攻撃者名Yahoo Boys(国籍:ナイジェリア)
攻撃手法サマリセクストーション詐欺
マルウェア不明
脆弱性不明

other
2024-07-25 09:58:00
  1. ブラウザは現代の職場の神経中枢であり、最も重要な資産が存在する場所である。
  2. 現代の企業が直面している主な脅威には、アイデンティティセキュリティと信頼、GenAIデータ漏洩、シャドウSaaS、外部委託先や第三者などがある。
  3. 既存のセキュリティソリューションだけでは不十分であり、ブラウザ中心のアプローチがリスクを最小化する。
  4. ブラウザセキュリティは、利用者の活動とデータ処理をバッググラウンドで追跡し、暗号化されたデータ転送方法に関係なく効果的に機能する。
  5. ブラウザセキュリティには、ブラウザ拡張機能、リモートブラウザ分離、エンタープライズブラウザなどの種類がある。

vulnerability
2024-07-25 08:29:00

脆弱性

CVEなし
影響を受ける製品Google Cloud PlatformのCloud Functionsサービス
脆弱性サマリGoogle Cloud PlatformのCloud Functionsサービスにおける特権昇格脆弱性が開示されました。
重大度不明
RCE
攻撃観測不明
PoC公開不明


vulnerability
2024-07-25 05:30:00

脆弱性

CVECVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760
影響を受ける製品BIND 9 Domain Name System (DNS) software suite
脆弱性サマリ4つの脆弱性が特定され、それぞれが異なる影響を持っている。攻撃者はこれらの脆弱性を利用してサーバーに負荷をかけることができる。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-07-25 05:21:00
  1. GoogleがChromeに新しいセキュリティ機能を追加
  2. 新しい警告メッセージでダウンロード時の不審なファイルを警告
  3. 「不審なファイル」と「危険なファイル」の2つのカテゴリーに分類
  4. Enhanced Protectionモードでは自動的に深いスキャンを実行
  5. 暗号化されたアーカイブの場合もセーフブラウジングにファイルを送信可能

vulnerability
2024-07-24 21:58:59

脆弱性

CVEなし
影響を受ける製品GitHubアカウント
脆弱性サマリStargazers Ghost Networkによる3,000以上のGitHubアカウントを使用したマルウェア配布
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-07-24 19:00:03

脆弱性

CVECVE-2024-41110
影響を受ける製品Docker Engine v19.03.15 〜 v27.1.0
脆弱性サマリContent-Lengthが0のAPIリクエストを送信することで、悪意のある操作を承認される可能性がある
重大度
RCE
攻撃観測未知
PoC公開未知

vulnerability
2024-07-24 18:05:11

脆弱性

CVEなし
影響を受ける製品Windows 10
脆弱性サマリMicrosoft Connected Cache (MCC)ノード探索に影響を及ぼす問題
重大度なし
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-24 17:30:58

被害状況

事件発生日2024年7月15日
被害者名KnowBe4
被害サマリ北朝鮮の国家公認のハッカーが雇用を受け、情報窃取を試みる事件が発生。被害者企業は急遽被害を検知し阻止。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の国家公認のハッカー
攻撃手法サマリ情報窃取
マルウェア情報窃取型マルウェア(infostealer)
脆弱性不明

vulnerability
2024-07-24 16:09:46

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeが保護されたアーカイブをスキャンする際にパスワードを求める
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

other
2024-07-24 16:09:46
  1. Google Chromeがリスクの高いパスワード保護されたアーカイブについて警告するようになった
  2. 新しい、より詳細な警告メッセージが導入され、危険なダウンロードファイルに関する情報が提供される
  3. AIによって評価されたマルウェアの判定を使用する2段階のダウンロード警告システムが導入された
  4. 通常の保護モードを使用しているユーザーはダウンロードされたアーカイブのパスワードを入力するよう求められる
  5. ファイルとパスワードはローカルデバイスに残り、データはダウンロード保護の向上にのみ使用される

vulnerability
2024-07-24 14:16:44

脆弱性

CVEなし
影響を受ける製品CrowdStrike Falcon version 7.11 以降を実行中のWindowsシステム
脆弱性サマリCrowdStrikeの不良アップデートにより、Content Validatorを通過した悪性データがシステムに送信され、Windowsシステムがクラッシュする可能性がある
重大度
RCE不明
攻撃観測
PoC公開

other
2024-07-24 14:01:11
  1. GoogleはChromeでサードパーティークッキーを削除するという決定を取り消す
  2. 新しいPlayランサムウェアLinuxバージョンがVMware ESXi VMを標的にする
  3. Telegramのゼロデイ脆弱性により、悪意のあるAndroid APKをビデオとして送信可能
  4. 偽のCrowdStrike修正がマルウェアやデータワイパーを使って企業を標的に
  5. Windowsの7月のセキュリティ更新により、PCがBitLocker回復状態になる

incident
2024-07-24 11:59:00

被害状況

事件発生日Jul 24, 2024
被害者名Telegramユーザー
被害サマリTelegramのAndroidモバイルアプリで悪意のあるファイルが動画として送信され、ユーザーがダウンロードしてしまうことでマルウェアが拡散。攻撃者のマルウェアによって機密情報が盗まれる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、Underground Forumでマルウェアが販売されていたことが明らか
攻撃手法サマリTelegramのAPIを利用し、悪意のあるAPKファイルを30秒の動画として偽装
マルウェアEvilVideo, Ratel, BadPack, Hamster Kombatの影響
脆弱性TelegramのAndroidアプリに存在したZero-Dayの脆弱性

other
2024-07-24 11:20:00
  1. Trust Centersは、セキュリティアセスメントに関する調査を大幅に削減できる
  2. Trust Centersは、セキュリティ審査プロセスをリクエスト駆動からセルフサービス駆動に変える
  3. Trust Centersには、自動NDA署名、マジックリンク、自動アクセスワークフロー、許可プロファイル、自動ドキュメントの透かし入れなどの機能がある
  4. SafeBaseは、AIアシスタントで質問紙の回答を自動化し、ストレスを軽減する
  5. SafeBaseのChrome拡張機能を使用すると、TPRMのポータル内でセキュリティ質問紙に回答できる

other
2024-07-24 10:40:19
  1. Windows 10 KB5040525 fixes WDAC issues causing app failures, memory leak
  2. Windows July security updates send PCs into BitLocker recovery after installing the July 2024 Windows security updates
  3. Microsoft warns that some Windows devices will boot into BitLocker recovery after the update
  4. This issue is more likely if the Device Encryption option is enabled in Settings under Privacy & Security
  5. Affected platforms include both client and server Windows releases

other
2024-07-24 10:01:00
  1. 現代のSaaSの採用の主な動機は生産性。
  2. ITセキュリティリーダーはSaaSの認識と攻撃面積の管理に拡張可能なソリューションが必要。
  3. ファイナンス担当者は技術支出を削減し、未使用または過剰に展開されたSaaSライセンスを削減することを模索。
  4. Nudge Securityは生産性に影響を与えることなくSaaSの攻撃面積(および支出)をどこで削減できるかを提案。
  5. Nudge SecurityはSaaSの攻撃面積(および支出)を削減するためのツールとして欠かせない。

incident
2024-07-24 09:43:00

被害状況

事件発生日2024年7月24日
被害者名ブータンに関係する組織
被害サマリインド系の国家支援の攻撃者グループによるサイバー攻撃。Brute Ratel C4 フレームワークとPGoShellというバックドアの使用が確認された。
被害額不明(予想)

攻撃者

</
攻撃者名パッチワーク(Patchwork)