セキュリティニュースまとめる君 Github
other
2023-12-01 10:04:00
- WhatsAppが新しい「Secret Code」機能を導入し、ユーザーはカスタムパスワードでプライベートチャットを保護することができるようになった。
- この機能は、別の「Chat Lock」という機能を発表したもので、チャットを別のフォルダに移動して、デバイスのパスワードや生体認証を提供しなければアクセスできなくする。
- ユーザーは、これらのロックされたチャットに、電話のロックを解除するためのパスワードとは異なるユニークなパスワードを設定することができる。
- ユーザーは、ロックされたチャットフォルダをチャットリストから非表示にするオプションも持つ。
- この機能は、フランス政府による呼びかけに続くもので、WhatsApp、Signal、Telegramなどの人気のあるメッセージングアプリの代わりに、Tchap(Matrixプロトコルをベースにしたもの)やOlvidなどの国内開発の代替手段を使用するよう求めた。

other
2023-12-01 07:43:00
- 米国財務省、北朝鮮のKimsukyハッカーおよび8人の外国人エージェントに制裁を課す
- 制裁は、Kimsukyが北朝鮮の戦略的目標を支援するために情報収集を行うために課されている
- Kimsukyは政府、核組織、外交機関を主なターゲットとし、情報を収集して北朝鮮の利益を推進する
- 制裁は、北朝鮮が先月末に軍事偵察衛星を打ち上げたことに対する対応として行われた
- 制裁はまた、Lazarus Groupによるハックに関連する盗まれた資産の処理を行っている仮想通貨ミキサーサービスのSinbadにも課された。

※注:記事内のリンクやアイコンは割愛しています。

vulnerability
2023-12-01 06:22:00

被害状況

事件発生日2023年12月1日
被害者名不明
被害サマリネットワークアタッチドストレージ(NAS)、ファイアウォール、アクセスポイント(AP)デバイスに影響を与える15のセキュリティの問題に対処するために、Zyxelがパッチをリリースしました。3つの重大な脆弱性が含まれており、これらは認証回避とコマンドインジェクションを引き起こす可能性があります。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVECVE-2023-35138, CVE-2023-4473, CVE-2023-4474, CVE-2023-35137, CVE-2023-37927, CVE-2023-37928
影響を受ける製品Zyxelのネットワークアタッチストレージ(NAS)、ファイアウォール、アクセスポイント(AP)デバイス
脆弱性サマリ認証バイパスとコマンドインジェクションを引き起こす可能性のある3つの重要な脆弱性が修正されました。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-12-01 04:25:00

脆弱性

CVECVE-2023-42916, CVE-2023-42917
影響を受ける製品iOS, iPadOS, macOS, Safari
脆弱性サマリWebkitブラウザエンジンに存在する2つの脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2023-11-30 13:08:00
- Googleが、Gmailのスパムや悪意のあるメールを検出するための新しいテキストベクトル化技術であるRETVecを発表しました。
- RETVecは、100以上の言語に対応しており、サーバーサイドやデバイス上でより強靭で効率的なテキスト分類器を構築することを目指しています。
- ベクトル化は、自然言語処理(NLP)の方法論の一つであり、テキストの単語や句を数値表現に変換することで、感情分析、テキスト分類、固有表現認識などの分析を行うために使用されます。
- RETVecはGmailに統合され、スパム検知率をベースラインよりも38%向上させ、誤検知率を19.4%減少させました。
- Googleのエンジニアは、RETVecモデルの適用によりTensor Processing Unit(TPU)の使用量が83%削減され、より小型かつ高速なモデルとなったと述べています。

incident
2023-11-30 11:55:00

被害状況

事件発生日2022年のみ1.7 billionドルの被害、過去6年で30 billionドルの被害 (予想)
被害者名暗号通貨関連の企業
被害サマリ北朝鮮のハッカーグループが過去6年間で30 billionドル相当の暗号通貨を盗んだ。2022年だけで1.7 billionドルを盗み出しており、これらの資金はその大半が核兵器や弾道ミサイルプログラム等の資金として使用されている。
被害額30 billionドル (予想)

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリLazarus Groupは、ソーシャルエンジニアリングの手法を使ってオンラインの暗号通貨取引所の従業員を標的にし、彼らの約束された利益を得るためのマルウェアを配布する。
マルウェア不明
脆弱性不明

other
2023-11-30 11:55:00
- Wing Security recently announced that basic third-party risk assessment is now available as a free product.
- SaaS is rapidly growing and introduces security challenges due to the interconnected nature of SaaS supply chains.
- Third-Party Risk Management (TPRM) in the context of SaaS is the process of evaluating and managing potential risks posed by third-party vendors and service providers.
- 5 TPRM tips to ensure SaaS Security:
1. Identification and Categorization
2. Due Diligence and Assessment
3. Ongoing Monitoring
4. Incident Response
5. Documentation and Reporting
- Inadequate TPRM practices can lead to cybersecurity breaches, data exposure, financial theft, and reputational damage. Effective TPRM practices offer improved security, compliance, trust, and collaboration.

other
2023-11-30 11:18:00
- 信頼性の高いサイバーセキュリティのニュースプラットフォーム
- Generative AI(生成的AI)を使用してセキュリティオペレーションを強化するための7つの活用法
- 情報管理:大量のセキュリティ関連情報から重要な情報を抽出し、簡潔な要約を生成することができる
- マルウェア解析:異常なコードを検知し、効果的な脅威検知につなげることができる
- ツール開発:複雑なコーディングタスクの解決に役立ち、開発者のデバッグを容易にすることができる
- リスク評価:複数の視点からリスクシナリオを評価し、中立な評価者として機能することができる
- テーブルトップ:新たな脅威シナリオを生成し、組織に適応したシナリオを作成することができる
- インシデント対応:インシデント解決の時間を短縮し、自動化されたワークフローを提供することができる
- 脅威インテリジェンス:異なる脅威データを統合し、分析して洞察を提供することができる

incident
2023-11-30 11:16:00

被害状況

事件発生日2023年11月30日
被害者名不明
被害サマリCACTUSランサムウェアは、Qlik Senseというクラウドアナリティクスおよびビジネスインテリジェンスプラットフォームのセキュリティの脆弱性を悪用して、標的型攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリCACTUSランサムウェアは、Qlik Senseの脆弱性を悪用して、初期アクセスを獲得する。攻撃者はQlik Sense Schedulerサービスを悪用してプロセスを生成し、追加のツールをダウンロードして持続性を確立し、リモートコントロールを設定する。
マルウェアCACTUSランサムウェア、ManageEngine Unified Endpoint Management and Security (UEMS)、AnyDesk、Plink、rclone
脆弱性CVE-2023-41265、CVE-2023-41266、CVE-2023-48365

incident
2023-11-30 06:09:00

被害状況

事件発生日2023年11月30日
被害者名不明
被害サマリ北朝鮮と関連するLazarusグループによって使用された暗号通貨ミキサーであるSinbadが、不正に入手した収益を洗浄するために使用されていた。
被害額記事には記載なし(予想)

攻撃者

攻撃者名北朝鮮と関連するLazarusグループ
攻撃手法サマリ暗号通貨を洗浄するためにSinbadを使用
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)