セキュリティニュースまとめる君 Github
vulnerability
2024-05-30 06:52:00

脆弱性

CVEなし
影響を受ける製品Okta Customer Identity Cloud (CIC)
脆弱性サマリOktaが警告:Customer Identity Cloud (CIC)のクロスオリジン認証機能が脆弱性を持ち、脅威アクターによる資格情報詰め込み攻撃の標的になり得る。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-29 23:22:10

被害状況

事件発生日2024年5月29日
被害者名不明
被害サマリWindows情報を盗むマルウェアをインストールする悪質なPyPiパッケージをStack Overflowで広めるサイバー犯罪者
被害額不明(予想)

攻撃者

攻撃者名国籍不明のサイバー犯罪者
攻撃手法サマリStack Overflowを悪用してマルウェアを広める
マルウェアpytoileur
脆弱性不明

other
2024-05-29 22:18:56
  1. 米国がサイバー攻撃に使用された911 S5ボットネットを解体し、管理者を逮捕
  2. Check PointがVPNゼロデイを悪用された攻撃の緊急修正をリリース
  3. Oktaが、CORS機能を標的にした資格情報詰め込み攻撃に警告
  4. Cooler Masterが、顧客情報を公開するデータ漏えいの被害に遭う
  5. Windows 10 KB5037849アップデートが9つの変更または修正をリリース

other
2024-05-29 21:29:59
  1. Windows 11の24H2がリリースプレビューインサイダーに展開され始める
  2. 国家ハッカーが広範なORBプロキシネットワークを利用して検出を回避
  3. マイクロソフト、2024年後半にVBScriptの廃止を開始
  4. AppleはiOSの削除された写真をiCloudに保存していなかった
  5. Cooler Master、顧客情報が露呈するデータ侵害に遭う

vulnerability
2024-05-29 21:09:13

脆弱性

CVEなし
影響を受ける製品Cooler MasterのFanzoneサイト
脆弱性サマリCooler MasterのFanzone会員情報が500,000人分漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-29 19:39:37

脆弱性

CVECVE-2024-24919
影響を受ける製品Check Point製品(CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances)
脆弱性サマリCheck PointのRemote Access VPNにおける情報漏洩脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-29 18:14:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ大規模なフィッシングキャンペーン
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-29 17:22:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリ悪意のあるPythonパッケージ「pytoileur」が登場し、暗号通貨の盗難を促進
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-29 17:14:24

被害状況

事件発生日2024年5月29日
被害者名不明
被害サマリ911 S5プロキシボットネットの運営者が逮捕され、約束料金でcybercriminalsに使用された感染デバイスのインターネット接続による幅広い犯罪被害。
被害額約9900万ドル(予想)

攻撃者

攻撃者名35歳の中国国籍のYunHe Wang
攻撃手法サマリVPNアプリを使用してマルウェアを端末に配信し、被害者のデバイスを感染させた後、それらのデバイスを911 S5プロキシサービスにリンクさせてcybercriminalsに販売。
マルウェアMaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPNなどの悪意のあるVPNアプリを使用
脆弱性不明

incident
2024-05-29 15:46:02

被害状況

事件発生日2024年4月15日以降
被害者名Oktaの複数の顧客
被害サマリOktaのCIC機能を悪用したクレデンシャル・スタッフィング攻撃。クレデンシャル情報を使って顧客アカウントに侵入を試みる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリクレデンシャル・スタッフィング攻撃
マルウェア不明
脆弱性OktaのCIC機能を悪用した攻撃

vulnerability
2024-05-29 15:16:00

脆弱性

CVECVE-2024-24919
影響を受ける製品CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances
脆弱性サマリ攻撃者は、CloudGuard Networkセキュリティゲートウェイ製品には、未公開の脆弱性があり、既に悪用されている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-29 14:58:00

被害状況

事件発生日2024年5月29日
被害者名ブラジルの銀行機関
被害サマリブラジルの銀行を狙った新しいAllaKore RATの変種「AllaSenha」により、アクセスに必要な資格情報を窃取する攻撃が行われている。被害額は不明。
被害額(予想)

攻撃者

攻撃者名攻撃者の国籍不明
攻撃手法サマリ悪意のあるリンクを使ったフィッシングメッセージから悪用している可能性
マルウェアAllaSenha
脆弱性不明

vulnerability
2024-05-29 13:31:37

脆弱性

CVECVE-2024-24919
影響を受ける製品Check Point Security Gateways、Quantum Maestro、Quantum Scalable Chassis、Quantum Spark Gateways
脆弱性サマリ高度な情報開示の脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-29 11:50:00

被害状況

事件発生日2021年から2023年7月まで
被害者名Malachi Mullings
被害サマリビジネスメールの不正行為(BEC)とロマンス詐欺で450万ドルを洗浄
被害額$450万

攻撃者

攻撃者名Evgeniy Doroshenko(別名 Eugene Doroshenko、FlankerWWH、Flanker)
攻撃手法サマリ企業ネットワークに侵入し、アクセスを販売
マルウェア不明
脆弱性不明
-------------------- (予想) 被害額が450万ドルのため、記事には明記されていないが、予想される。

vulnerability
2024-05-29 11:31:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ元従業員のアクセス未削除がデータ漏えいや組織のセキュリティリスクにつながる可能性
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-29 10:35:00

被害状況

事件発生日2024年5月29日
被害者名個人や組織(具体的な被害者名は不明)
被害サマリ北朝鮮の新しいサイバー攻撃者グループ「Moonstone Sleet」によるサイバー攻撃。ソフトウェアおよび情報技術、教育、国防産業のセクターを標的にランサムウェアおよびLazarus Groupと関連のある特製マルウェアによる攻撃が行われた。
被害額被害額は$6.6 millionで、Bitcoinでの身代金が要求された。

攻撃者

攻撃者名北朝鮮(攻撃者の具体的な個人名は不明)
攻撃手法サマリ偽の企業や求人を作成し、トロイの木馬を使用したり、悪意のあるゲームを提供したり、新しいカスタムランサムウェアを配信している。
マルウェアComebacker、FakePennyなど
脆弱性脆弱性の具体的な名前は不明

incident
2024-05-29 07:11:00

被害状況

事件発生日2024年5月29日
被害者名560万人分のTicketmaster顧客
被害サマリ1.3 TBデータベースが漏洩。個人情報(氏名、住所、メールアドレス、電話番号、クレジットカードの最後の4桁と有効期限など)が含まれている。
被害額500,000ドル

攻撃者

攻撃者名ShinyHunters
攻撃手法サマリDark Web経由で個人情報を販売
マルウェア不明
脆弱性不明

incident
2024-05-28 22:22:45

被害状況

事件発生日不明(2024年12月に発生)
被害者名First American Financial Corporation
被害サマリ2019年5月のセキュリティ侵害後の1ヶ月後、クラッキングにより約44,000人の個人の情報がアクセスされた
被害額不明

攻撃者

攻撃者名不明(以前の侵害はドラゴンフォースランサムウェアによって請求された)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-05-28 21:48:07

被害状況

事件発生日2024年5月28日
被害者名Google Play ユーザー
被害サマリGoogle Play を通じて5.5百万回以上インストールされた90以上の悪意のあるAndroidアプリにより、マルウェアや広告ウェアが提供された。Anatsaバンキングトロイの活動が増加している。
被害額不明(予想)

攻撃者

攻撃者名特定されていない(悪意のあるアプリ開発者)
攻撃手法サマリGoogle Playを介して悪意のあるAndroidアプリを配布し、ユーザーの情報を盗む
マルウェアAnatsa (Teabot), Joker, Facestealer, Coper 他
脆弱性不明

vulnerability
2024-05-28 19:02:48

脆弱性

CVEなし
影響を受ける製品911 S5 botnet
脆弱性サマリ米国政府がマスプロキシネットワークを使用していたサイバー犯罪グループに制裁を科す
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-28 19:02:48

被害状況

事件発生日2024年5月28日
被害者名19,000万のIPアドレス(内訳不明)
被害サマリ911 S5ボットネットによってIPアドレスが不正に追加され、不正なプログラムの申請やサイバー詐欺に利用され、被害額は数十億ドルに達した。
被害額数十億ドル

攻撃者

攻撃者名中国人3名(ユンヘ・ワン、ジンピン・リュウ、ヤンニ・ジェン)
攻撃手法サマリ不正なリモートプロキシサービスを通じて不正行為を行う
マルウェア不詳
脆弱性不明

other
2024-05-28 19:02:48
  1. 米国財務省が中国人3人とタイ拠点の会社3社を制裁。911 S5として知られる住宅プロキシサービスを運営しているサイバー犯罪ネットワークに関連。
  2. 911 S5は19百万のIPアドレスを侵害し、数十万件の不正応募に利用され、米国内で爆弾予告が行われるなど不正行為に使用。
  3. 制裁対象にはヤンヘ・ワン、ジンピン・リュウ、ヤンニ・チェン、及び関連会社が含まれる。
  4. オフィス・オブ・フォリン・アセッツ・コントロール(OFAC)は、制裁を発表。
  5. 制裁により、米国関連の取引が禁止される。

vulnerability
2024-05-28 18:32:27

脆弱性

CVEなし
影響を受ける製品Fortinet
脆弱性サマリFortinetの最も深刻なRCEバグに対するエクスプロイトが公開されました。パッチをすぐに適用してください。
重大度
RCE
攻撃観測
PoC公開

other
2024-05-28 17:58:45
  1. 一時的な停電についてお詫び申し上げます。管理者に通知済みで、問題はすぐに解決されるはずです。
  2. もうしばらくしてから、このページを再読み込みしてください。

vulnerability
2024-05-28 16:16:26

脆弱性

CVECVE-2024-23108
影響を受ける製品FortiClient FortiSIEM versions 6.4.0 およびそれより高いバージョン
脆弱性サマリFortinetのセキュリティ情報およびイベント管理(SIEM)ソリューションでの深刻度の高い脆弱性のPoCが公開された
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-05-28 16:10:02

被害状況

事件発生日2024年5月上旬(具体日付不明)
被害者名クリスティーズ(Christie's)
被害サマリオークションハウスであるクリスティーズが、RansomHubという脅迫グループによるデータ漏洩を受けた
被害額不明(予想)

攻撃者

攻撃者名RansomHub(国籍等不明)
攻撃手法サマリRansomHubはData Leak攻撃を行い、データのオークションを行うことで身代金を要求
マルウェアRansomHubは暗号化を行わず、データ窃取攻撃を主体とするため明確なマルウェア名称は不明
脆弱性不明

incident
2024-05-28 14:21:35

被害状況

事件発生日2024年5月28日
被害者名YouTube利用者
被害サマリYouTubeの広告ブロッカーを利用しているユーザーが、動画を視聴中に自動的に最後までスキップされるか、静音になると報告。
被害額不明

攻撃者

攻撃者名Google
攻撃手法サマリYouTubeにおいて広告ブロッカーを利用しているユーザーに対して、動画を自動的にスキップさせる
マルウェア不明
脆弱性不明

incident
2024-05-28 12:50:00

被害状況

事件発生日2022年6月
被害者名数百人の被害者
被害サマリインドのチラグ・トマールがCoinbaseの詐欺ウェブサイトを通じて3,700万ドル以上を盗んだ
被害額$37,000,000

攻撃者

攻撃者名インド人のチラグ・トマール
攻撃手法サマリ偽のCoinbase Proウェブサイトを作成し、ユーザーを騙して情報を盗む
マルウェア不明
脆弱性不明

other
2024-05-28 11:12:00
  1. 「ビジネスクリティカルアセットの保護」について4つのキー・ステップがある。
  2. ステップ1:ビジネスプロセスの特定
  3. ステップ2:ビジネスプロセスからテクノロジーアセットへのマッピング
  4. ステップ3:優先順位付け
  5. ステップ4:セキュリティ対策の実施

other
2024-05-28 10:15:00
  1. Researchers have warned about the CatDDoS botnet exploit that targets vulnerabilities in routers and networking gear from various vendors.
  2. The CatDDoS botnet, identified as a Mirai variant, was observed to conduct DDoS attacks using UDP, TCP, and other methods.
  3. The malware primarily targets countries such as the U.S., China, Japan, and others, affecting industries like cloud service providers, education, and public administration.
  4. The attackers behind CatDDoS have shut down operations, leading to the emergence of new variants like RebirthLTD and Cecilio Network with similar attack patterns.
  5. Researchers have also demonstrated a potent PDoS attack technique called DNSBomb, which exploits DNS queries and responses to overwhelm target systems with amplified traffic.

vulnerability
2024-05-28 06:30:00

脆弱性

CVEなし
影響を受ける製品WordPressのDessky Snippetsプラグイン
脆弱性サマリWordPressのDessky Snippetsプラグインを悪用したcredit card skimmingウェブサイトへのマルウェア挿入。
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-28 05:11:00

脆弱性

CVECVE-2024-5035
影響を受ける製品TP-Link Archer C5400X gaming router
脆弱性サマリTP-Linkのゲーミングルーターにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-27 19:11:22

脆弱性

CVECVE-2024-5035
影響を受ける製品TP-Link Archer C5400X gaming router
脆弱性サマリTP-Link Archer C5400Xゲーミングルーターには、認証されていないリモート攻撃者がデバイス上でコマンドを実行できる脆弱性がある。
重大度高(CVSS v4 score: 10.0)
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-27 18:19:21

脆弱性

CVEなし
影響を受ける製品Check Point Remote Access VPN製品
脆弱性サマリCheck PointのVPNデバイスが企業ネットワークへの侵害を狙った攻撃の標的に
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-27 14:47:13

被害状況

事件発生日2023年10月(詳細不明)
被害者名Sav-Rx
被害サマリ2023年にサイバー攻撃により2,812,336人の個人情報が流出。流出した情報には、氏名、生年月日、社会保障番号(SSN)、メールアドレス、住所、電話番号、保険番号などが含まれていた。
被害額不明(被害額の推定不可)

攻撃者

攻撃者名不明(国籍や特徴なども不明)
攻撃手法サマリフィッシング攻撃によるトロイの木馬(Minesweeperクローン)の使用
マルウェア不明(マルウェアの名称不明)
脆弱性不明

incident
2024-05-27 12:12:00

被害状況

事件発生日2024年5月27日
被害者名不明
被害サマリモロッコのサイバー犯罪集団**Storm-0539**によるギフトカード詐欺による毎日最大10万ドルの被害。
被害額最大10万ドル/日

攻撃者

攻撃者名モロッコのサイバー犯罪集団**Storm-0539** (Atlas Lion)
攻撃手法サマリ高度なメールとSMSフィッシング攻撃によるギフトカード詐欺。
マルウェア不明
脆弱性不明

other
2024-05-27 11:46:00
  1. フィッシング攻撃に関する報告書
    • クラウドへの移行、パスワードの悪い使い方、ウェブページ技術の進化により、フィッシング攻撃が増加
    • 61%の企業へのフィッシング攻撃増加
    • 83%の組織がフィッシング攻撃に成功
    • 正規のSaaSプラットフォームにホストされるフィッシングURLが1100%増加
  2. フィッシング攻撃の分析
    • 攻撃者がシステムをフィッシングで悪用する主な方法:メール配信、ソーシャルエンジニアリング、Webアクセスと資格情報の窃盗
  3. フィッシングページアクセスへの保護方法
    • ページの信頼性分析、ブラウザのエミュレーション、ブラウザのディープセッション検査の提案
  4. ブラウザセキュリティプラットフォームとディープセッション検査
    • フィッシングページの検出とパスワード窃盗能力の無効化、ブラウジングイベントの深い検査、リアルタイムな可視性、監視、ポリシー強制機能を提供
  5. サイバーセキュリティのウェビナー
    • サイバー犯罪者の隠れた手法の発見とデータセキュリティの向上についての詳細な情報
    • クラウド環境内の攻撃経路理解の重要性、リアルタイムな暗号化検知に関する学習、Pythonの知識をブロックチェーン開発に応用する方法

incident
2024-05-27 09:02:00

被害状況

事件発生日2024年5月27日
被害者名Microsoft、Gmail、Yahoo!、cPanel Webmailのユーザー
被害サマリCloudflare Workersを悪用した透明なフィッシング攻撃により、ユーザーの資格情報が収集された。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法による特徴のみ明記)
攻撃手法サマリCloudflare WorkersとHTML smugglingを利用した透明なフィッシング攻撃
マルウェア不明
脆弱性HTML smugglingやDNS tunneling等による様々な手法

vulnerability
2024-05-27 06:31:00

脆弱性

CVEなし
影響を受ける製品Python, Golang, Rustによるクロスプラットフォームのマルウェア
脆弱性サマリパキスタンにリンクされた**Transparent Tribe**アクターによるインドの政府、防衛、航空宇宙部門を狙った新たな攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-26 14:16:32

被害状況

事件発生日2024年5月26日
被害者名欧米の金融機関
被害サマリ欧米の金融機関においてPythonのMinesweeperゲームのコードを悪用し、Superops RMMをインストールしていた
被害額不明(予想)

攻撃者

攻撃者名'UAC-0188'とされる脅威行為者
攻撃手法サマリメールを通じてPythonのMinesweeperゲームのコードを含むファイルを送信し、SuperOps RMMを不正にインストールする手法
マルウェアSuperOps RMM
脆弱性不明

脆弱性

CVEなし
影響を受ける製品SuperOps RMM
脆弱性サマリハッカーがPythonのMinesweeperのクローンコードを使用して、金融機関への攻撃に悪意のあるスクリプトを隠している
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-25 15:17:34

被害状況

事件発生日2024年5月25日
被害者名不明
被害サマリGoogleの広告を悪用したマルウェアにより、ArcブラウザのWindows版のユーザーが感染
被害額不明(予想)

攻撃者

攻撃者名不明(インドの男性が関与)
攻撃手法サマリGoogleの広告を悪用したマルウェア攻撃
マルウェアtrojanized installer、bootstrap.exe、JRWeb.exe
脆弱性不明

vulnerability
2024-05-25 14:11:22

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリインド人が偽のCoinbase Proサイトを使用して37億ドルの暗号通貨を盗んだ
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-25 09:11:00

被害状況

事件発生日2024年5月25日
被害者名Replicateの顧客
被害サマリReplicate AIサービスにおける脆弱性により、不正アクセスによってAIモデルと機密情報が露出の可能性があった
被害額不明(予想)

攻撃者

攻撃者名不明(Attackers)
攻撃手法サマリ不正なAIモデルを作成し、クラウドサービスにリモートコード実行攻撃を行った
マルウェア不明
脆弱性Replicate AIサービスに存在した脆弱性

other
2024-05-24 22:42:59
  1. ICQメッセンジャーが28年ぶりにサービス終了
  2. 1996年に発売し、廃れるまで1億人以上のユーザーに愛されたソフトウェア
  3. ICQはMail.ru(現VK)に買収され、終了の理由は発表されていない
  4. ICQからVK MessengerやWorkspaceへの移行を推奨
  5. サービス終了により、多くの人々に懐かしまれる

incident
2024-05-24 22:34:01

被害状況

事件発生日2024年5月24日
被害者名pcTattletale spywareアプリケーション
被害サマリpcTattletaleのウェブサイトがハッカーによって改ざんされ、Wyndhamホテルの予約システムに見つかった。それにより、ユーザー情報やデータベースなどの機密情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍は不明)
攻撃手法サマリpcTattletaleのAPIセキュリティの脆弱性を悪用
マルウェアpcTattletale(スパイウェア)
脆弱性pcTattletaleのAPIセキュリティの脆弱性

other
2024-05-24 18:58:41
  1. Windows 11 24H2がRelease Preview Insidersにローリングアウト中
  2. State hackersが大規模ORBプロキシネットワークを利用して検出を回避
  3. Microsoft、2024年下半期にVBScriptの廃止を開始
  4. Apple、iOSの削除された写真をiCloudに保存していないことが判明
  5. Microsoft Copilot、24時間の障害後にグローバルで修正

other
2024-05-24 17:59:50
  1. Microsoft Copilot、Copilot in Windowsの24時間の障害の後、修正済み
  2. 障害は3時(EST)頃から始まり、アジアとヨーロッパのユーザーに影響
  3. 障害中、Bing.comは空白ページや429 HTTPコードエラーを表示
  4. 徐々にサービスが復旧し、DuckDuckGoが最初に動作再開
  5. 復旧作業後、MicrosoftがBingとCopilotサービスの復旧を発表

incident
2024-05-24 16:30:00

被害状況

事件発生日2023年12月下旬
被害者名MITRE Corporation
被害サマリ中国系の脅威アクターがMITRE Corporationを標的にし、Ivanti Connect Secureのゼロデイ脆弱性を悪用してローグ仮想マシン(VMs)を作成した。
被害額不明

攻撃者

攻撃者名中国系(中国-nexus)
攻撃手法サマリローグ仮想マシンを作成し、ゼロデイ脆弱性を悪用した
マルウェアBRICKSTORM、BEEFLUSH、BUSHWALK
脆弱性Ivanti Connect SecureのCVE-2023-46805とCVE-2024-21887

vulnerability
2024-05-24 15:44:55

脆弱性

CVEなし
影響を受ける製品Cencoraの情報システムを通じて11社の製薬会社が影響を受ける
脆弱性サマリ2024年2月にCencoraでサイバー攻撃があり、製薬会社の個人データが漏洩
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-24 15:44:55

脆弱性

CVEなし
影響を受ける製品Cencoraデータ侵害による8つの製薬企業
脆弱性サマリCencoraのデータ侵害により、8つの製薬企業の個人情報が漏洩
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-05-24 14:59:26

被害状況

事件発生日2024年5月24日
被害者名政府機関およびワクチン・製造業界の企業
被害サマリShrinkLockerという新しいランサムウェアにより、Windows BitLockerを使用して企業システムが暗号化された。
被害額不明

攻撃者

攻撃者名不明(特徴:ShrinkLockerを使用)
攻撃手法サマリBitLockerを使用してコンピュータを暗号化
マルウェアShrinkLocker
脆弱性Windowsの脆弱性を悪用

incident
2024-05-24 12:50:00

被害状況

事件発生日2024年5月24日
被害者名AndroidおよびWindowsデバイスの一般的なユーザー
被害サマリAvast、Bitdefender、Malwarebytesなどの偽のアンチウイルスソリューションを装ったウェブサイトを利用してマルウェアがAndroidおよびWindowsデバイスに侵入し、機密情報を盗み取る被害が発生。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の脆弱性やマルウェアの知識がある可能性あり)
攻撃手法サマリ偽ウェブサイトを利用してアンチウイルスソフトウェアを装い、マルウェアを配布
マルウェアSpyNote trojan, Lumma information stealer, StealC information stealerなど
脆弱性脆弱性の詳細は不明

other
2024-05-24 11:49:00
  1. サイバー攻撃者は,伝統的なセキュリティ対策が彼らを検出するのをより難しくするため,合法的なツールを利用して活動を偽装している。
  2. Qakbotの撤去に続いて,ランサムウェア攻撃が大幅に増加しており,新しいグループが出現し,支配を競っている。
  3. サイバー脅威は,今や大企業だけでなく,医療および製造業など新たな業界を対象としている。
  4. このウェビナーは,すべての中小企業がサイバーセキュリティを向上させるために必要不可欠。
  5. ウェビナーに参加することで,チームに最新情報や効果的な防御戦略を提供し,トップエキスパートから学び,組織を保護するためにすぐに実装できる実践的な手順を持ち帰ることができる。

other
2024-05-24 10:35:00
  1. セキュリティリーダーシップはしばしば技術的な詳細と広範なビジネス目標の間のギャップを埋めることを必要とします。
  2. 訓練プログラムは、明確なコミュニケーションと交渉に焦点を当てたもので、安全保障チームに重要なリソースを確保するために役立つかもしれません。
  3. セキュリティアセスメント、業界レポート、現実的な侵害事例は、セキュリティの失敗の潜在的な財務的影響を定量化し、リスク軽減についての議論を説得力のあるビジネスディスカッションにします。
  4. 堅牢なセキュリティ実践がイノベーションを促進できる方法を示すことにより、

vulnerability
2024-05-24 10:10:00

脆弱性

CVECVE-2024-5274
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリV8 JavaScriptおよびWebAssemblyエンジンの型混在バグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-24 09:48:00

脆弱性

CVECVE-2024-4978
影響を受ける製品JAVS Viewer v8.3.7
脆弱性サマリCourtroom Software BackdooredによるRustDoor Malwareの供給
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-24 09:30:37

脆弱性

CVECVE-2024-5274
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリV8、ChromeのJavaScriptエンジンにおける'Type Confusion'に関する高度な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-24 09:13:00

被害状況

事件発生日2023年10月(不明)
被害者名政府機関(具体的な被害者不明)
被害サマリ政府機関を標的としたBLOODALCHEMYマルウェアによる攻撃
被害額不明

攻撃者

攻撃者名攻撃者不明、日本企業ITOCHU Cyber & Intelligenceが関与を報告
攻撃手法サマリ政府機関を標的とした高度なサイバー攻撃、DLL side-loadingなどの技法を駆使
マルウェアBLOODALCHEMY、Deed RAT、ShadowPad、PlugXなど
脆弱性不明

other
2024-05-24 00:32:07
  1. State hackers turn to massive ORB proxy networks to evade detection
  2. Intercontinental Exchange to pay $10M SEC penalty over VPN breach
  3. Microsoft to start killing off VBScript in second half of 2024
  4. Chinese hackers hide on military and govt networks for 6 years
  5. JAVS courtroom recording software backdoored in supply chain attack

vulnerability
2024-05-23 21:17:24

脆弱性

CVECVE-2024-4978
影響を受ける製品JAVS courtroom recording software
脆弱性サマリJAVS裁判所のビデオ記録ソフトウェアのインストーラーにマルウェアが組み込まれており、攻撃者が侵害システムを乗っ取ることができる。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-23 19:28:22

脆弱性

CVEなし
影響を受ける製品Microsoftの企業向けギフトカード発行ポータル
脆弱性サマリMicrosoftがサイバー諜報手法を使用したギフトカード窃盗グループを特定
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-23 17:43:36

脆弱性

CVECVE-2024-4835
影響を受ける製品GitLab
脆弱性サマリGitLabのVSコードエディタ(Web IDE)におけるXSSの高度な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-23 17:23:48

被害状況

事件発生日2024年5月23日
被害者名iPhoneユーザー
被害サマリiOS 17.5.1のバグにより、削除された画像が再現される問題が発生。Appleはクラウドに削除されたメディアを永続的に保存していたかのような懸念が広がっていたが、実際はiOSのバグによるものだった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAppleのiOSバグを悪用
マルウェア不明
脆弱性iOS 17.5.1の脆弱性

vulnerability
2024-05-23 17:03:00

脆弱性

CVEなし
影響を受ける製品VMware ESXi
脆弱性サマリVMware ESXiに対するランサムウェア攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-23 16:44:00

脆弱性

CVECVE-2020-17519
影響を受ける製品Apache Flink
脆弱性サマリ不正なアクセス制御に関する問題で、攻撃者がRESTインターフェースを通じてJobManagerのローカルファイルシステム上の任意のファイルを読むことが可能
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-23 15:52:26

脆弱性

CVEなし
影響を受ける製品Police Service of Northern Ireland (PSNI)
脆弱性サマリPSNIが誤ってスプレッドシートをオンラインに公開し、9,483人のアクティブな警官とスタッフの個人情報を漏洩
重大度
RCE
攻撃観測
PoC公開なし

incident
2024-05-23 13:50:00

被害状況

事件発生日2024年5月23日
被害者名不明
被害サマリ中国のサイバー諜報グループであるSharp Dragonがアフリカとカリブ海の政府機関を標的にしたサイバー諜報活動を行い、Soulバックドアなどを利用して情報収集を実施している。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー諜報グループ Sharp Dragon
攻撃手法サマリCobalt Strike Beaconを利用した後ろ向きの機能を有するペイロードや、1日限りのセキュリティの脆弱性を悪用してインフラに侵入するなど、緻密かつ洗練された手法を使用
マルウェアCobalt Strike、Soulバックドア
脆弱性CVE-2023-0669などの1日限りの脆弱性を悪用

incident
2024-05-23 11:14:00

被害状況

事件発生日2022年末以降|不明
被害者名中東、アフリカ、アジアの政府機関
被害サマリ中国の高度な持続的脅威(APT)グループによるサイバー諜報活動「Operation Diplomatic Specter」
被害額不明

攻撃者

攻撃者名中国の国家関連の利益を持つ単独のアクター
攻撃手法サマリレアなメールの情報収集技術を利用した脅威アクター
マルウェアGh0st RATの変種であるTunnelSpecterとSweetSpecterなど
脆弱性ExchangeサーバーのProxyLogonとProxyShellの脆弱性を悪用

other
2024-05-23 11:14:00
  1. データセキュリティに関する会話は、オンプレミスやクラウドインフラに保存されているデータをどのように保護するか、信頼できるデータのバックアップと復元の戦略やツール、データを失うことのコストや復元の速さなどに分かれる。
  2. 平均会社は400以上のSaaSアプリケーションを使用しており、ITプロフェッショナルの56%が自身のデータバックアップの責任を把握していない。
  3. SaaSデータはオンプレミスやクラウドデータと異なり、運用環境やデータそのものの所有権がないため、自動バックアップの作成、安全な環境での保存、復元プロセスの所有権を持つことが複雑なエンジニアリングタスクとなっている。
  4. 不安全なバックアップやクローンは、製品データとほぼ同じくらい攻撃者にとって貴重であり、SaaSデータを適切に扱わない組織は、SaaSアプリの利用の増加にも関わらず、攻撃者に非常に明確な方法で王国の鍵を手渡してしまっている。
  5. SaaSデータのセキュアなバックアッププロバイダを選択する際には、自動化、包括性、暗号化、データコンプライアンス、可観測性の要素を慎重に検証する必要がある。

vulnerability
2024-05-23 09:21:00

脆弱性

CVECVE-2024-29822 〜 CVE-2024-29827 (CVSSスコア: 9.6)
CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846 (CVSSスコア: 8.4)
CVE-2024-29848 (CVSSスコア: 7.2)
CVE-2024-22059, CVE-2024-22060, CVE-2023-38551, CVE-2023-38042, CVE-2023-46810
影響を受ける製品Endpoint Manager、Avalanche、Neurons for ITSM、Connect Secure、Secure Access
脆弱性サマリ遠隔コード実行を可能にするSQLインジェクションなどのセキュリティ上の問題が修正された。
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2024-05-23 08:44:23

被害状況

事件発生日2024年5月23日
被害者名Microsoft(Bing、Copilot、DuckDuckGo、ChatGPT)
被害サマリMicrosoftの大規模障害により、Bing.com、Copilot for web and mobile、Copilot in Windows、ChatGPTインターネット検索、DuckDuckGoが影響を受けました。障害は主にアジアとヨーロッパのユーザーに影響しました。Bing.comにアクセスすると、空白のページまたは429 HTTPコードエラーが表示されるため、ホームページのみが影響を受けました。
被害額不明(予想が困難)

攻撃者

攻撃者名不明(攻撃者についての具体的な情報が明記されていないため)
攻撃手法サマリ不明(攻撃手法についての具体的な情報が明記されていないため)
マルウェア不明
脆弱性不明

other
2024-05-23 05:33:00
  1. Microsoftは2024年の後半にVBScriptをJavaScriptやPowerShellなどのより高度な代替手段に取って代わる予定を明らかにした。
  2. VBScriptの段階的な廃止計画は3つのフェーズで構成され、2024年後半からWindows 11 24H2ではVBScriptがオンデマンド機能として提供される予定。
  3. 2027年頃からはVBScriptはオンデマンドで提供されるが、デフォルトで有効にならなくなる予定で、将来の不明確な日程でWindowsオペレーティングシステムから完全に撤廃される予定。
  4. VBScript依存プロジェクトは機能しなくなるため、推奨される代替手段に切り替えられることが期待される。
  5. VBScriptと同様に、NTLMも悪意ある活動に悪用されることが知られており、マイクロソフトは攻撃面を最小化するために機能を削除している。

other
2024-05-22 18:58:08
  1. Veeamが重大なバックアップエンタープライズマネージャー認証回避のバグに警告
  2. 重大なFluent Bitの脆弱性が主要なクラウドプロバイダー全体に影響
  3. 中国のハッカーが軍事および政府ネットワークに6年間潜伏
  4. Googleがタブの切り替え時に空のページの修正を展開
  5. Microsoftが2024年後半にVBScriptの廃止を開始

other
2024-05-22 18:34:38
  1. Veeamが重大なバックアップエンタープライズマネージャの認証回避バグを警告
  2. 全ての主要クラウドプロバイダーに影響を与えるクリティカルなFluent Bitの欠陥
  3. 中国のハッカーが6年間軍事および政府ネットワークに潜伏
  4. Googleがタブを切り替える際の空ページの修正をChromeに展開
  5. マイクロソフトが2024年後半にVBScriptを廃止開始する

vulnerability
2024-05-22 17:37:48

脆弱性

CVEなし
影響を受ける製品Fluent Bit
脆弱性サマリ全ての主要クラウドプロバイダーに影響
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-22 17:20:25

脆弱性

CVEなし
影響を受ける製品Intercontinental ExchangeのVPN
脆弱性サマリICEのVPNに重大な脆弱性が発生し、国家レベルの攻撃者によって侵害された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-22 17:04:02

脆弱性

CVEなし
影響を受ける製品LastPass
脆弱性サマリLastPassがユーザーバルトに保存されているURLを暗号化する
重大度不明
RCE
攻撃観測
PoC公開

other
2024-05-22 16:02:24
  1. Veeamがバックアップエンタープライズマネージャーの臨界的な認証バイパスバグに警告
  2. 主要なクラウドプロバイダーに影響を与える臨界的なFluent Bitの脆弱性
  3. 中国のハッカー、軍事および政府のネットワークに6年間潜伏
  4. Google、タブを切り替える際の空白ページのChrome修正を展開
  5. Microsoftの新しいWindows 11 Recallがプライバシーの悪夢

vulnerability
2024-05-22 14:15:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国に関連するハッカーグループ"Unfading Sea Haze"が活動しており、南シナ海諸国の軍事および政府機関を標的としている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-22 13:25:37

脆弱性

CVEなし
影響を受ける製品Backup Enterprise Manager
脆弱性サマリバックアップエンタープライズマネージャーの認証回避バグについての警告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-22 12:21:00

脆弱性

CVECVE-2021-22681
CVE-2022-1159
CVE-2023-3595
CVE-2023-46290
CVE-2024-21914
CVE-2024-21915
CVE-2024-21917
影響を受ける製品Rockwell Automationの製品
脆弱性サマリ公開された複数の脆弱性により、外部の脅威アクターによる未承認または悪意のあるサイバーアクティビティに対処が必要である。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-22 10:01:00
  1. SaaS Security Posture Managementのチェックリストの2025年版がリリースされ、企業のSaaSの利用が急速に増加している。
  2. SaaSセキュリティがトップの優先事項になる中、企業はSaaS Security Posture Management(SSPM)に頼るようになる。
  3. SSPMソリューションを実装する際には、カバーすべき攻撃サーフェスごとに幅広い統合と深いセキュリティチェックを行う必要がある。
  4. SSPMの選択は、SaaSユーザーのデバイスリスクを管理し、データの漏洩を防ぐために重要である。
  5. 企業のデータをしっかりと保護し、漏洩を防ぐためには、データ漏洩保護などの機能を備えたSaaSセキュリティソリューションが必要である。

vulnerability
2024-05-22 08:57:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品GHOSTENGINE
脆弱性サマリボタンである256番号に焦点を当てる旧AMDのFCH SMBusの実装に存在する。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-22 07:41:00

脆弱性

CVECVE-2021-34473, CVE-2021-34523, CVE-2021-31207
影響を受ける製品Microsoft Exchange Server
脆弱性サマリMS Exchange Serverの脆弱性を悪用し、キーロガーマルウェアを配布
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-22 05:15:00

脆弱性

CVECVE-2024-21902, CVE-2024-27127, CVE-2024-27128, CVE-2024-27129, CVE-2024-27130, CVE-2024-27131
影響を受ける製品QTS 5.1.x および QuTS hero h5.1.x
脆弱性サマリネットワークに接続されたストレージ装置(NAS)にコードを実行する可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-05-22 04:46:00
  1. ZoomがNISTが承認した量子後方互換のエンドツーエンド暗号化を導入
  2. Zoomの量子後方互換のE2EEはKyber-768を使用し、AES-192にほぼ相当するセキュリティを目指している
  3. 量子コンピューターによる脅威に備え、複数の企業が新しい暗号基準を製品に統合している
  4. Post-quantum暗号技術は、リアルタイムな暗号検出が攻撃のスケールと影響を最小限に抑えるのに役立つ
  5. 政府支援により、組織が量子抵抗性のある暗号に移行するよう取り組んでいる

vulnerability
2024-05-22 03:45:00

脆弱性

CVECVE-2024-29849
影響を受ける製品Veeam Backup Enterprise Manager
脆弱性サマリ認証バイパスを許可する重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-21 22:30:19

被害状況

事件発生日2024年5月21日
被害者名不明
被害サマリGhostEngineマイニング攻撃により、EDRセキュリティが脆弱なドライバーを利用して無効化され、XMRigマイナーが展開されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGhostEngineというマルウェアを利用し、脆弱なドライバーを介してセキュリティ製品を無効化し、XMRigを展開して暗号通貨を採掘
マルウェアGhostEngine
脆弱性脆弱なドライバーの利用

vulnerability
2024-05-21 22:24:57

脆弱性

CVECVE-2024-29849, CVE-2024-29850, CVE-2024-29851
影響を受ける製品Veeam Backup Enterprise Manager (VBEM)
脆弱性サマリVBEMにおける非認証攻撃者による任意のアカウントへのログインを可能にする重大なセキュリティ脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-21 21:23:42

被害状況

事件発生日2024年4月
被害者名ロンドン・ドラッグス(London Drugs)
被害サマリロックビット(LockBit)ランサムウェアグループがサイバー攻撃を実施し、ロンドン・ドラッグスのシステムからデータを盗み出したと主張
被害額不明

攻撃者

攻撃者名ロックビット(LockBit)ランサムウェアグループ
攻撃手法サマリPuTTyやWinSCPのマルウェア広告を通じてWindows管理者を狙う
マルウェアLockBitランサムウェア
脆弱性不明

vulnerability
2024-05-21 19:39:43

脆弱性

CVEなし
影響を受ける製品Microsoft 365とSharepoint環境
脆弱性サマリWestern Sydney Universityのデータ侵害により、学生データが露出
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-21 19:05:46

被害状況

事件発生日2024年5月21日
被害者名Amazon Web Services (AWS) ユーザー
被害サマリAtlassian Bitbucketから漏洩した認証情報を利用してAWSアカウントが不正アクセスされる被害が発生
被害額不明

攻撃者

攻撃者名不明(脅威アクター)
攻撃手法サマリPuTTyやWinSCPのマルウェアによる悪意のある広告を使用
マルウェア不明
脆弱性Atlassian Bitbucketの仕組みを悪用

vulnerability
2024-05-21 19:05:46

脆弱性

CVEなし
影響を受ける製品Bitbucket
脆弱性サマリBitbucketのアーティファクトファイルが平文認証情報を漏洩する可能性
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-05-21 17:48:44
  1. Microsoftが7月からAzureのマルチファクタ認証を強制実施する予定
  2. GoogleのAI Overviews機能を巡る不満が高まり、無効化方法についての情報
  3. Ransomware集団がPuTTyやWinSCPの悪意のある広告を通じてWindows管理者を標的に
  4. CISAがChromeやEoL D-Linkの脆弱性を悪用するハッカーに警告
  5. GitHubがEnterprise ServerでのSAML認証回避の欠陥に警告

vulnerability
2024-05-21 16:16:00

脆弱性

CVECVE-2024-4985
影響を受ける製品GitHub Enterprise Server (GHES)
脆弱性サマリGitHub Enterprise Server (GHES)における認証バイパスを許す致命的な脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-21 15:01:43

脆弱性

CVECVE-2024-4986
影響を受ける製品GitHub Enterprise Server (GHES)
脆弱性サマリSAML認証バイパス脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-05-21 14:57:12
  1. Googleは、ユーザーがオープンなタブを切り替えるときにウェブページのコンテンツが一時的に消えるという問題を修正するためのサーバーサイドの修正を展開している。
  2. Googleは、Chrome 124の新しい後量子暗号化がWebサイト、サーバー、ファイアウォールへのTLS接続を壊す可能性があることを警告した。
  3. Chromeで"Error 525: SSL handshake failed"エラーを見た影響を受けたユーザーは、chrome://flags/#enable-tls13-kyberからChromeのTLS 1.3ハイブリッド化キーバーサポートを無効にすることで問題を緩和できる。
  4. Googleのセキュリティチームは、Chromeの新機能が盗まれたクッキーを使用するハッカーを防ぐことを目的としている。
  5. GoogleはPwn2Ownで悪用された5つ目のChromeゼロデイを修正した。

vulnerability
2024-05-21 14:19:00

脆弱性

CVEなし
影響を受ける製品Google DriveとDropboxを使用してマルウェアを配信
脆弱性サマリCloud#REVERSERと呼ばれる攻撃キャンペーンが発生、Google DriveとDropboxを利用したマルウェアのステージング
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-21 13:07:00

被害状況

事件発生日2024年5月21日
被害者名不明
被害サマリSolarMarker(ソーラーマーカー)情報窃取マルウェアによる被害。被害者は主に教育機関、政府機関、医療機関、ホテル業界、中小企業などで、主にアメリカに位置する。データを盗み出す能力を持ち、複数のウェブブラウザや仮想通貨ウォレットから情報を盗み取る。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明。過去の研究でロシアとの関連が指摘されている可能性がある。
攻撃手法サマリSolarMarkerは偽のダウンローダーサイトや悪意のあるメールを介して拡散される。また、SolarMarkerのバックドアを展開し、情報窃取を可能にする.NETベースのバックドアが使用されている。
マルウェアSolarMarker(別名:Deimos、Jupyter Infostealer、Polazert、Yellow Cockatoo)、SolarPhantom、hVNCバックドアなど
脆弱性使用されている脆弱性についての具体的な情報は不明。

other
2024-05-21 13:00:00
  1. Microsoftが7月からAzureでのマルチファクタ認証の強制を開始
  2. GoogleのAI概要機能に対する不満が高まり、無効化方法が判明
  3. ランサムウェアグループがPuTTyやWinSCPのマルウェア広告を通じてWindows管理者を標的に
  4. CISAがChromeとEoL D-Linkの脆弱性を悪用するハッカーに警告
  5. Zoomがビデオ会議に後量子暗号のエンドツーエンド暗号化を追加

other
2024-05-21 11:33:00
  1. デブセクオプス実践の高効果的な5つの基本原則
  2. 原則1:協力的でセキュリティ志向の文化を確立する
  3. セキュリティを共有責任とする
  4. 機能的な隔てを取り払い、連続的に協力する
  5. 原則2:セキュリティ情報を左側にシフトし、セキュリティの作業を左側にシフトしない
  6. セキュリティはアプリケーションセキュリティテストをCIおよびCDパイプライン全体でオーケストレーションおよび自動化する
  7. セキュリティは、開発者が適切な時期にフルに処理された脆弱性リストを受け取ることを保証する
  8. 原則3:適切なガバナンスとガードレールを維持する
  9. 開発環境全体にわたる細かい粒度のアクセス制御(RBAC)を強制する
  10. パイプラインの上にポリシーをオーバーレイして、開発者がパイプラインを制御し、セキュリティおよびコンプライアンスチームがセキュリティチェックを要求できるようにする
  11. 原則4:ソフトウェアの供給チェーンのセキュリティに焦点を当てる(自社のソースコードだけでなく)
  12. オープンソースソフトウェアアーティファクトは、攻撃者が望んでいるターゲットとなる
  13. アプリケーションの総合的なセキュリティリスクは、そのアプリケーションのソフトウェアアーティファクトの開発と配信に貢献するすべてのコード、人、システム、プロセスの機能によって決まる

other
2024-05-21 10:30:00
  1. ITセキュリティコントロールの一つであるFile Integrity Monitoring(FIM)は、コンピュータシステム内のファイル変更を監視し検知する。
  2. 情報セキュリティ基準の多くは、企業がデータの整合性を確保するためにFIMの使用を求めている。
  3. ITセキュリティコンプライアンスは、政府や規制機関などが発行した法律、政策、規制、手順、基準に準拠することを意味し、それに違反すると深刻な結果を招く。
  4. セキュリティ規制や基準への適合は、企業のサイバーセキュリティ対策を強化し、リスクを軽減するだけでなく、業務継続性や評判を守る役割がある。
  5. Wazuh FIM能力は、不正なファイルの変更を検出し、リアルタイムおよびスケジュールされたファイルとディレクトリの監視を提供している。

vulnerability
2024-05-21 10:22:00

脆弱性

CVECVE-2024-34359
影響を受ける製品llama_cpp_python Python package
脆弱性サマリllama_cpp_pythonパッケージにおけるJinja2テンプレートエンジンの誤用によるRCE
重大度
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2024-4367
影響を受ける製品PDF.js JavaScript library (Mozilla)
脆弱性サマリPDF.jsにおけるフォント処理に関する不備による任意のJavaScriptコード実行の可能性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-05-21 10:21:00
  1. ITセキュリティコントロールの1つであるファイル整合性監視(FIM)は、コンピュータシステムのファイル変更を監視し、重要なファイルやシステム構成を定期的にスキャンして整合性を検証する。
  2. ITセキュリティコンプライアンスは、政府や規制機関(例:PCI DSS、ISO 27001、GDPR、HIPAA)から発行された法律や規制に従うことを意味し、規制違反はサイバー攻撃、機密データの損失、財務損失、および評判の損傷などの深刻な結果をもたらす可能性がある。
  3. サイバーセキュリティ規格への準拠には、企業の災害時の継続性を保つために強固なバックアップとリカバリ手順が確立され、リスク管理が強化されるなど多くの利点があり、企業の評判や規制市場への参入も促進される。
  4. WazuhのFIM機能は、ファイルの不正変更を検出し、検証する能力があり、リアルタイムおよびスケジュールされたモニタリングを提供する。Wazuhの他の機能と組み合わせることで、組織のセキュリティコンプライアンスの努力を効率化できる。
  5. WazuhのFIM機能を使用することで、整合性のチェック、監査トレイルの生成、脅威検出、集中管理、リアルタイムアラートの提供、コスト効率の向上などが可能であり、機密データの整合性とセキュリティを確保することができる。

other
2024-05-21 09:02:00
  1. MicrosoftはWindows 11でNT LAN Manager (NTLM)の使用を廃止し、Kerberosを採用する計画を発表
  2. Windows 11には、新しいセキュリティ対策として、AIを活用したアプリケーションコントロールが追加される
  3. Windows 11には、サードパーティー開発者が信頼できる実行環境を作成するためのVBSエンクレーブも導入
  4. Microsoftは、TLSサーバー認証証明書についてRSA鍵が2048ビット未満のものを信頼しないことを発表
  5. 新しいセキュリティ機能として、Zero Trust Domain Name System (ZTDNS)が導入され、商用顧客がWindowsをネットワーク内でロックダウンできるようになる

vulnerability
2024-05-21 07:13:00

脆弱性

CVECVE-2023-43208
影響を受ける製品NextGen Healthcare Mirth Connect
脆弱性サマリ未認証のリモートコード実行の可能性がある
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-21 06:43:00

脆弱性

CVECVE-2024-4323
影響を受ける製品Fluent Bit
脆弱性サマリ人気のあるログ収集ユーティリティFluent Bitに「言語学の伐採業者」としてコードネームが付けられた脆弱性が発見されました。この脆弱性を悪用すると、DoSや情報漏洩、リモートコード実行が可能です。
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2024-05-20 21:12:16

脆弱性

CVECVE-2024-4323
影響を受ける製品Fluent Bit
脆弱性サマリFluent Bitの埋め込みHTTPサーバーの解析におけるヒープバッファオーバーフロー脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-20 20:51:44

脆弱性

CVEなし
影響を受ける製品OmniVision
脆弱性サマリ2023年にCactusランサムウェア攻撃を受け、データ侵害が発生
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-05-20 19:36:09

被害状況

事件発生日2024年5月18日
被害者名Incognito Marketのオーナー(Rui-Siang Lin)
被害サマリIncognito Marketは1,000キログラム以上の違法薬物を売買するダークウェブマーケットであり、100百万ドル以上の違法薬物が売買されました。情報漏洩は容疑として挙げられています。
被害額100百万ドル以上

攻撃者

攻撃者名情報なし
攻撃手法サマリダークウェブを利用した違法薬物の売買
マルウェア情報なし
脆弱性情報なし

other
2024-05-20 18:58:46
  1. Microsoftが7月からAzureのマルチファクタ認証の強制を開始
  2. GoogleのAIオーバービュー機能に対する不満が高まり、無効化方法
  3. RansomwareギャングがPuTTy、WinSCPの悪意のある広告を介してWindows管理者を標的に
  4. CISAがChromeやEoL D-Linkのバグを悪用するハッカーに警告
  5. 新しいBiBi Wiperバージョンがディスクパーティションテーブルも破壊

incident
2024-05-20 16:06:44

被害状況

事件発生日2023年10月(BiBi Wiperが最初に確認された日)
被害者名イスラエルとアルバニアの組織
被害サマリBiBi Wiperマルウェアにより、ディスクのパーティションテーブルが削除され、データの復元が困難になる
被害額不明(予想)

攻撃者

攻撃者名イランのVoid ManticoreとScarred Manticore(Storm-842)
攻撃手法サマリCooperation between Scarred and Void Manticore
マルウェアBiBi Wiper, Cl Wiper, Partition Wiper
脆弱性Microsoft Sharepoint CVE-2019-0604

incident
2024-05-20 16:05:00

被害状況

事件発生日2024年5月20日
被害者名AlbaniaおよびIsrael
被害サマリAlbaniaとIsraelにおける破壊的な攻撃
被害額不明(予想)

攻撃者

攻撃者名イランのMinistry of Intelligence and Security(MOIS)と関連するイランの脅威行為者
攻撃手法サマリ公開されているツールを利用した攻撃や、脆弱性の利用、カスタムワイパーマルウェアの使用
マルウェアCl Wiper、No-Justice(LowEraser)、BiBi、Karma Shellなど
脆弱性CVE-2019-0604などの脆弱性を悪用

vulnerability
2024-05-20 14:57:43

脆弱性

CVECVE-2024-27130
影響を受ける製品QNAP QTS (NAS operating system)
脆弱性サマリ'share.cgi'の'No_Support_ACL'関数におけるスタックバッファオーバーフロー脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-20 12:20:00

脆弱性

CVEなし
影響を受ける製品Foxit PDF Reader
脆弱性サマリFoxit PDF Readerの設計上の欠陥を武器に、Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWormなどの様々なマルウェアを配信
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-20 10:57:00

脆弱性

CVEなし
影響を受ける製品GitGuardian SCA
脆弱性サマリGitGuardian SCAを使用して、Gitリモートリポジトリにコミットされる前にCVEをスキャン可能
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-20 09:26:00

被害状況

事件発生日2024年5月20日
被害者名不明
被害サマリGitHubとFileZillaを悪用し、様々なスチーラーマルウェアや銀行トロイの配信を行うキャンペーンが発生した。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を話す独立国家共同体(CIS)の脅威アクター
攻撃手法サマリGitHubやFileZillaを使用してマルウェアを管理・配信
マルウェアAtomic、Vidar、Lumma、Octo、RedLine、Raccoon、Rhadamanthys、DanaBot、DarkComet RATなど
脆弱性不明

vulnerability
2024-05-20 05:47:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリLatrodectus Malware LoaderがIcedIDの後継として現れる
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-19 21:15:05

脆弱性

CVEなし
影響を受ける製品American Radio Relay League (ARRL)のITシステムとオンラインサービス
脆弱性サマリアマチュア無線協会のオンラインサービスにサイバー攻撃が発生
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-05-19 17:43:47
  1. NorwayがSSL VPNの置き換えを推奨
  2. SECが金融機関にデータ漏えい通知を送る30日の猶予を与える
  3. Microsoftが7月からAzureのマルチファクタ認証を強制実施
  4. MicrosoftがWindows Server 2019の更新プログラムが0x800f0982エラーで失敗する現象を報告
  5. GoogleのAIオーバービュー機能への不満が高まり、無効化方法について

vulnerability
2024-05-19 14:17:34

脆弱性

CVECVE-2024-4761, CVE-2014-100005, CVE-2021-40655
影響を受ける製品Google Chrome, D-Link DIR-600 routers, D-Link DIR-605 routers
脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンにおける境界外書き込み脆弱性、D-Link製品のCSRF脆弱性など
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-05-19 09:46:00

被害状況

事件発生日2024年5月19日
被害者名被害者が不明
被害サマリ中国国籍のDaren LiとYicheng Zhangの主導による7000万ドル以上の資金洗浄スキーム
被害額7000万ドル以上

攻撃者

攻撃者名中国国籍のDaren LiとYicheng Zhang
攻撃手法サマリLonely Hearts型スキームによる資金洗浄
マルウェアマルウェアは利用されていない
脆弱性不明

被害状況

事件発生日不明
被害者名被害者が不明
被害サマリ新型の仮想通貨詐欺により2500万ドルの盗難
被害額2500万ドル

攻撃者

攻撃者名Anton Peraire-BuenoとJames Pepaire-Bueno
攻撃手法サマリイーサリアムブロックチェーンの操作を悪用した詐欺スキーム
マルウェアマルウェアは利用されていない
脆弱性MEV-Boost脆弱性

incident
2024-05-19 07:59:00

被害状況

事件発生日2024年5月19日
被害者名不明
被害サマリグローバルキャンペーンで1,500以上の銀行を標的とし、60以上の国で活動
被害額不明(予想)

攻撃者

攻撃者名不明(Grandoreiro Banking Trojanが利用)
攻撃手法サマリ大規模なフィッシング攻撃を実施し、マルウェアを使用
マルウェアGrandoreiro Banking Trojan
脆弱性不明

vulnerability
2024-05-18 18:23:11

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリWindowsシステム管理者を狙ったランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-18 14:12:24

脆弱性

CVEなし
影響を受ける製品Grandoreiro banking trojan
脆弱性サマリ銀行トロイの木馬「Grandoreiro」が復活し、大規模なフィッシングキャンペーンを展開
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-18 14:12:24

被害状況

事件発生日2024年5月18日
被害者名銀行顧客約1,500人(銀行顧客全般)
被害サマリAndroidバンキングトロイの「Grandoreiro」が60か国以上で大規模なフィッシングキャンペーンを展開、約1,500の銀行の顧客口座を標的としている。
被害額$120 million(推定)

攻撃者

攻撃者名不明、前述の逮捕された人物の役割についても情報が提供されていない
攻撃手法サマリフィッシング攻撃
マルウェアGrandoreiro(バンキングトロイの一種)
脆弱性不明

vulnerability
2024-05-17 21:30:56

脆弱性

CVEなし
影響を受ける製品Windows Quick Assist
脆弱性サマリWindows Quick AssistがBlack Bastaランサムウェア攻撃に悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-17 18:53:52
  1. Microsoftは7月からAzureでの複数要素認証(MFA)強制を開始
  2. この強制はAzureポータルから始まり、その後CLI、PowerShell、Terraformへも拡大
  3. 特定のシナリオに対する顧客の入力を引き続き取り入れる
  4. MicrosoftはMFAを使用したユーザーアカウントのセキュリティパフォーマンスを分析
  5. Microsoftはすべての管理者に100%のMFAを目指している

vulnerability
2024-05-17 17:20:00

脆弱性

CVEなし
影響を受ける製品Kinsing (H2Miner) マルウェア
脆弱性サマリKinsingグループが新たに開示された脆弱性を活用してボットネットを拡大し、クリプトジャッキングを行っている。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-17 16:13:25

脆弱性

CVEなし
影響を受ける製品Regulation S-Pに従う金融機関
脆弱性サマリデータ漏洩事故発生時に30日以内に関係者に通知が必要
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-17 15:57:32

被害状況

事件発生日不明
被害者名不明
被害サマリ暗号通貨投資詐欺の「豚解体」として知られる犯罪リングによる少なくとも7300万ドルの資金洗浄で2人が逮捕された。
被害額7300万ドル(拡大推計)

攻撃者

攻撃者名中国籍のDaren LiとYicheng Zhang
攻撃手法サマリ暗号通貨投資詐欺を利用し、被害者の暗号通貨を偽の投資スキームに誘導して不正に入手。
マルウェア不明
脆弱性不明

incident
2024-05-17 14:45:02

被害状況

事件発生日2023年4月18日から4月23日まで
被害者名WebTPAおよび関連保険会社の顧客
被害サマリ個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報)
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリネットワークへの不正アクセス
マルウェア特記事項なし
脆弱性特記事項なし

other
2024-05-17 11:29:00
  1. XM Cyberが2024年に行った調査で、多くの組織がセキュリティに焦点を当てている領域と、最も深刻な脅威のある領域との間に大きなギャップがあることが判明。
  2. 調査結果によると、組織が直面している脆弱性のうち、ほぼ86%はリモートコード実行の脆弱性ではなく、アイデンティティと資格情報の設定ミスが80%を占め、攻撃者に悪用される可能性がある。
  3. 従来のセキュリティではすべての脆弱性を修正しようとしていたが、74%は攻撃者にとって行き詰まりとなり、実際の脅威を示さない。残りの26%の露出が攻撃者に攻撃を伝播させる可能性があり、セキュリティチームはこれに焦点を当てるべき。
  4. 産業別に異なるサイバーセキュリティリスクがあり、業界ごとに異なるセキュリティアプローチが必要。業界ごとに攻撃対象の特性を理解することが重要。
  5. 脆弱性の管理は一度限りのプロジェクトではなく、常に変化し続けるプロセスであり、CVEの修正に過剰な焦点を当てることから脆弱性管理が放置されがち。

incident
2024-05-17 11:20:00

被害状況

事件発生日2024年5月17日
被害者名アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明)
被害サマリブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。
被害額不明(予想)

攻撃者

攻撃者名中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている)
攻撃手法サマリDeuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。
マルウェアDeuterbear、Waterbear
脆弱性不明

vulnerability
2024-05-17 08:46:00

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリKimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-17 06:43:00

脆弱性

CVECVE-2014-100005, CVE-2021-40655
影響を受ける製品D-Link routers (DIR-600, DIR-605, DIR-X4860)
脆弱性サマリD-Linkルータに影響を与える脆弱性が、アクティブに悪用されている
重大度不明
RCE有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり)
攻撃観測不明
PoC公開有(DIR-X4860ルータに対するPoC exploitが公開)

incident
2024-05-16 19:17:13

被害状況

事件発生日2020年10月から2023年10月まで
被害者名複数のアメリカ市民
被害サマリ北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた
被害額予想(数百万ドル以上)

攻撃者

攻撃者名不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人)
攻撃手法サマリアメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入
マルウェア不明
脆弱性不明

vulnerability
2024-05-16 19:17:13

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Quick Assist
脆弱性サマリWindows Quick AssistがBlack Basta ransomware attacksに悪用された
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-16 19:17:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-16 19:17:13

被害状況

事件発生日2020年10月から2023年10月[不明]
被害者名北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人)
被害サマリ北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った
被害額(予想)

攻撃者

攻撃者名ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明)
攻撃手法サマリアメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動
マルウェア[不明]
脆弱性[不明]

vulnerability
2024-05-16 19:07:45

脆弱性

CVEなし
影響を受ける製品SSL VPN/WebVPN ソリューション
脆弱性サマリSSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-16 17:28:40
  1. FBIがBreachForumsハッキングフォーラムを押収し、盗まれたデータをリークに使用していたことが明らかに
  2. Android 15とGoogle Play Protectが新しい対マルウェア・詐欺防止機能を取得
  3. Windows Quick AssistがBlack Bastaランサムウェア攻撃で悪用される
  4. Appleが4年間で70億ドル相当のApp Storeでの詐欺購入をブロック
  5. MediSecure e-スクリプト企業が「大規模な」ランサムウェアデータ侵害を受ける

vulnerability
2024-05-16 17:08:22

脆弱性

CVEなし
影響を受ける製品MediSecure
脆弱性サマリMediSecureが大規模なランサムウェアデータ侵害を受ける
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-16 16:02:00

脆弱性

CVECVE-2023-52424
影響を受ける製品全てのオペレーティングシステムとWi-Fiクライアント
脆弱性サマリIEEE 802.11 Wi-Fi標準の設計上の欠陥によって起きるネットワーク盗聴可能な新しい脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-16 15:57:15

脆弱性

CVEなし
影響を受ける製品LunarWeb, LunarMail
脆弱性サマリEuropean government's diplomatic institutions abroadに侵害する新しいLunarマルウェアが使用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-16 14:25:28

脆弱性

CVEなし
影響を受ける製品Windows Server 2019
脆弱性サマリWindows Server 2019の2024年5月のセキュリティアップデート(KB5037765)のインストールに失敗する問題
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-05-16 13:48:00

被害状況

事件発生日2024年5月16日
被害者名北朝鮮の人権活動家や反北朝鮮セクターの活動家
被害サマリ北朝鮮系のKimsukyハッキンググループがFacebook Messengerを悪用してターゲットになる新たなソーシャルエンジニアリング攻撃を行い、マルウェアを送信した。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連するKimsukyハッキンググループ
攻撃手法サマリフェイスブックの偽アカウントを使用し、Facebook Messengerを通じてターゲットに接近してマルウェアを送信。ソーシャルメディアを利用したトリック。
マルウェアReconShark 他
脆弱性不明

vulnerability
2024-05-16 13:28:37

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリKimsukyハッカーがトロイの木馬化されたインストーラを使用して新しいLinuxバックドア(Gomir)を展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-16 13:28:37

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリ北朝鮮のハッカーグループKimsukiが新しいLinuxマルウェア「Gomir」を使用して韓国攻撃に展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-16 10:12:00

脆弱性

CVECVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629
影響を受ける製品GE HealthCare Vivid Ultrasound製品ファミリー、Merge DICOM Toolkit for Windows、Siemens SIMATIC Energy Manager、ThroughTek Kalay Platformを含む製品
脆弱性サマリGE HealthCare Vivid Ultrasound製品ファミリーには11の脆弱性があり、他の製品にも異なる脆弱性があります。具体的には、ハードコードされた認証情報の使用やコマンドインジェクション、必要のない特権での実行などが挙げられます。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-16 03:16:00

被害状況

事件発生日2024年5月16日
被害者名不明
被害サマリMicrosoftのQuick Assist機能を悪用したランサムウェア攻撃。**Storm-1811**という脅威を追跡している組織がQuick Assistを悪用して、社会工学攻撃の対象としてユーザーを狙っている。
被害額不明(予想)

攻撃者

攻撃者名Storm-1811という金銭目的のサイバー犯罪集団
攻撃手法サマリQuick Assist機能を悪用した社会工学攻撃
マルウェアQakBot, Cobalt Strike, Black Bastaランサムウェア
脆弱性不明

vulnerability
2024-05-16 03:01:00

脆弱性

CVECVE-2024-4947
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリGoogle Chrome ブラウザにおけるV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-15 22:36:08
  1. FBIがBreachForumsのハッキングフォーラムを押収、盗まれたデータが流出
  2. Android 15とGoogle Play Protectが新たな対マルウェア・詐欺機能を取得
  3. Windows Quick AssistがBlack Bastaランサムウェア攻撃で悪用される
  4. Appleが4年間で70億ドルの不正なApp Store購入をブロック
  5. Googleが1週間で3つ目のChromeゼロデイ脆弱性を修正

vulnerability
2024-05-15 22:36:08

脆弱性

CVECVE-2024-4947
影響を受ける製品Google Chrome
脆弱性サマリChrome V8 JavaScriptエンジンにおけるtype confusionの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-15 20:10:21

被害状況

事件発生日2024年5月15日
被害者名Androidユーザー
被害サマリAndroid 15の新しい盗難防止およびデータ保護機能が発表された。盗難した場合にデータやアプリにアクセスされることを防ぐために導入される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Android 15, Google Play
脆弱性サマリAndroidに新しい盗難防止とデータ保護機能が導入
重大度不明
RCE
攻撃観測
PoC公開

other
2024-05-15 19:53:51
  1. Android 15およびGoogle Playに新しい不正ソフトウェアおよび詐欺対策機能が導入される
  2. GoogleはAndroid 15で多くの新機能を導入し、銀行トロイの木馬やスパイウェアから情報を盗むのを阻止
  3. Google PlayはGoogle Play Protect live threat detection機能を導入、AIを活用した悪意のあるアプリの検出を行う
  4. デベロッパー向けには、Play Integrity APIが更新され、セキュアな環境でのアプリ実行をチェック可能に
  5. 全ての機能は、年内にGoogle PlayとAndroid 15に展開される予定

other
2024-05-15 19:53:51
  1. FBIがBreachForumsハッキングフォーラムを押収、データ漏洩に使用されていた
  2. Android 15とGoogle Play Protectに新しい対マルウェアおよび対不正行為機能が追加
  3. Windows Quick AssistがBlack Bastaランサムウェア攻撃で乱用される
  4. Appleが4年間で70億ドル相当の不正なApp Store購入をブロック
  5. Googleが1週間で3回目の悪用されたChromeゼロデイを修正

vulnerability
2024-05-15 19:32:22

脆弱性

CVEなし
影響を受ける製品Nissan North America
脆弱性サマリ外部VPNを標的にしたデータ侵害事件
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-15 18:36:46

脆弱性

CVEなし
影響を受ける製品Ethereum blockchain
脆弱性サマリブロックチェーンの取引の操作による$25 millionの仮想通貨盗難
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-15 17:52:00

被害状況

事件発生日2024年5月15日
被害者名BreachForums利用者
被害サマリBreachForumsのオンラインバザーがFBIによって摘発され、データが漏洩された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者情報不明
攻撃手法サマリオンラインバザーを運営していた犯人たち
マルウェア特定されていない
脆弱性不明

vulnerability
2024-05-15 17:42:24

脆弱性

CVEなし
影響を受ける製品Apple App Store
脆弱性サマリApp Storeのセキュリティ侵害による不正取引を防止
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-15 17:06:50

脆弱性

CVEなし
影響を受ける製品Windows Quick Assist
脆弱性サマリWindows Quick Assistを悪用したBlack Bastaランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-15 17:00:00
  1. GoogleがAndroid向けに、AI搭載の盗難およびデータ保護機能を発表
  2. ユーザーのデータを盗難事件の前、中、後に保護するための高度な保護機能スイートを追加
  3. 盗難デバイスを無効化するためのファクトリーリセットのアップグレード
  4. AI搭載の機能を搭載し、怪しいシグナル(急激な動きなど)を認識し、デバイスを自動的にロックする
  5. オフラインデバイスロック機能を10以上のAndroidデバイスに追加し、デバイスが長時間切断された場合にデバイス画面をロックする

other
2024-05-15 17:00:00
  1. GoogleがAndroid 15で新機能を導入し、デバイスにインストールされている悪意のあるアプリが機密データをキャプチャするのを防ぐ
  2. Android 13で導入された制限された設定機能が拡張され、ユーザー承認を求めるようになる
  3. Android 15では、スクリーン共有時に通知コンテンツを自動的に非表示にし、SMSメッセージ経由で送信されるワンタイムパスワード(OTP)が表示されないようにする
  4. Googleは、Play ProtectのオンデバイスAI機能を強化し、悪意のあるアプリをよりよく識別するためにリアルタイムの脅威検知を導入
  5. Google Play Protectは、プライバシーを害することなく悪意のあるアプリを特定するために、デバイス上の挙動に関連する追加のシグナルを分析

vulnerability
2024-05-15 14:44:00

脆弱性

CVEなし
影響を受ける製品BreachForums hacking forum
脆弱性サマリBreachForums hacking forumに関するデータ漏洩
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-15 14:11:06

脆弱性

CVEなし
影響を受ける製品Banco Santander
脆弱性サマリサイバー攻撃によりデータ漏洩が発生
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-15 13:02:27

脆弱性

CVEなし
影響を受ける製品D-Link EXO AX4800 routers
脆弱性サマリD-Link EXO AX4800 routersのRCEゼロデイ脆弱性に対するPoCが公開された
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2024-05-15 12:29:00

被害状況

事件発生日2024年5月15日
被害者名不明(ヨーロッパ外交省および中東の3つの外交ミッション)
被害サマリロシア系サイバースパイグループ"Turla"によって、"LunarWeb"と"LunarMail"のバックドアがデプロイされ、外交ミッションに対してサイバースパイ活動が行われた。
被害額不明(予想)

攻撃者

攻撃者名ロシア系サイバースパイグループ"Turla"
攻撃手法サマリLunarWebとLunarMailという2つのバックドアを使用してサイバースパイ活動を行った。
マルウェアLunarWeb、LunarMail
脆弱性不明

other
2024-05-15 11:38:00
  1. CVSS v4.0が導入され、環境と脅威のメトリクスを組み合わせた新しいスコアリングシステムが導入された。
  2. CVSSの主な目的は、脆弱性に関連するリスクを評価することであり、各基準によって脆弱性の深刻度を評価し、そのスコアを0.0から10.0までの範囲で示している。
  3. CVSSは、脆弱性の深刻度を評価し、企業がパッチおよび緩和策を優先的に行うのを支援している。
  4. セキュリティツールやEDRなどは、CVSSスコアを活用して脆弱性をモニタリングし、セキュリティルールを開発している。
  5. NDRは、CVSSスコアを組み込むことで、行動ベースの異常検出を通じて新興の脅威ベクトルから企業を保護している。

vulnerability
2024-05-15 10:56:00

脆弱性

CVEなし
影響を受ける製品Linuxサーバー
脆弱性サマリEburyボットネットマルウェアによる400,000台のLinuxサーバーへの侵害
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-15 10:55:00
1. 現在、ITプロフェッショナルの多くがクラウドの採用を考えており、クラウドプロバイダーとしてMicrosoft Azureへの移行を促す動きがある。
2. VMware vSphereからMicrosoft Azureへの移行では、慎重な計画と実行が必要であり、スムーズな移行プロセスを確保するためには注意が必要。
3. 移行プロセスを開始する前に、VMware vSphere環境を十分に評価し、Azure環境に適したワークロードや調整が必要かどうかを判断する。
4. 実際の移行プロセスにはテスト移行を実施し、移行計画の妥当性を検証し、潜在的な問題や互換性の課題を特定する。
5. ZertoはVMware vSphereからMicrosoft Azureへの移行を自動化し、計画から実行までのスムーズなプロセスを提供している。

incident
2024-05-15 08:28:00

被害状況

事件発生日2022年8月に逮捕、2024年5月15日に判決
被害者名Alexey Pertsev氏
被害サマリTornado Cashの共同創設者としての濡れ衣としての刑務所刑および資産没収
被害額€1.9 million (~$2.05 million)

攻撃者

攻撃者名不明 (ロシア国籍の31歳、Alexey Pertsev氏)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-05-15 07:17:00

脆弱性

CVECVE-2024-30040, CVE-2024-30051
影響を受ける製品Microsoftのソフトウェア
脆弱性サマリMicrosoftは2024年5月の更新で61の新しいセキュリティ脆弱性を修正しました。この中には2つのZero-Day脆弱性も含まれており、実際に攻撃が行われていました。
重大度1つがCritical、59がImportant、1つがModerate
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-14 22:10:40

脆弱性

CVEなし
影響を受ける製品D-Link EXO AX4800 routers (DIR-X4860)
脆弱性サマリD-Link EXO AX4800 (DIR-X4860)ルーターは、リモート未認証コマンド実行に脆弱性があり、HNAPポートへのアクセス権を持つ攻撃者によって完全なデバイス乗っ取りにつながる可能性があります。
重大度
RCE
攻撃観測不明
PoC公開

other
2024-05-14 20:15:14
  1. 2024年4月のWindowsセキリュティ更新プログラムによってVPN接続が壊れる問題をMicrosoftが修正
  2. 影響を受けたWindowsバージョンにはWindows 11、Windows 10、およびWindows Server 2008以降が含まれる
  3. 問題の修正は2024年5月のパッチ配信時にWindows累積更新プログラムが含まれる
  4. 影響を受けたWindowsバージョンとVPNの問題を修正するための累積更新プログラムがリリースされた
  5. 4月の累積更新プログラムを一時的に削除することで、VPNの問題を一時的に解決できる

incident
2024-05-14 20:08:33

被害状況

事件発生日2023年8月
被害者名Singing River Health System
被害サマリHealth Systemが脅威を受け、データが流出し、個人情報895,204人が漏洩
被害額不明(予想)

攻撃者

攻撃者名Rhysida ransomware gang
攻撃手法サマリ医療機関を狙うランサムウェア攻撃
マルウェアRhysida ransomware
脆弱性不明

other
2024-05-14 19:34:45
  1. VMwareがWorkstation ProとFusion Proを個人利用向けに無料化
  2. 無料版は個人利用向け、商用版は有料
  3. 新しいダウンロードポータルからビットをダウンロード可能
  4. Workstation PlayerとFusion Playerは終了し、フル機能版にアップグレード可能
  5. 商用ユーザーはライセンスキーを入力必要、個人利用者はオプション選択でインストール可能

incident
2024-05-14 19:11:43

被害状況

事件発生日2024年5月14日
被害者名Windows Serverの管理者
被害サマリWindows Serverセキュリティ更新プログラムの影響でNTLM認証の失敗やドメインコントローラーの再起動が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWindows Serverの脆弱性を悪用
マルウェアQakBotなどのマルウェア
脆弱性NTLM認証の問題

incident
2024-05-14 18:18:05

被害状況

事件発生日2024年5月14日
被害者名不明
被害サマリWindowsのQakBotマルウェア攻撃によって悪用されたゼロデイ脆弱性が修正された。攻撃者はシステム権限を取得可能。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリヒープベースのバッファオーバーフローを利用した特権昇格攻撃
マルウェアQakBotおよび他のマルウェア
脆弱性WindowsのDesktop Window Manager(DWM)コアライブラリにおける脆弱性(CVE-2024-30051)

vulnerability
2024-05-14 17:59:29

脆弱性

CVEなし
影響を受ける製品Windows 10 21H2、Windows 10 22H2
脆弱性サマリWindows 10 KB5037768の新機能と20件の修正を含む累積アップデート
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-14 17:49:22

脆弱性

CVECVE-2024-30044, CVE-2024-30042, CVE-2024-30043
影響を受ける製品Microsoft Office SharePoint, Excel
脆弱性サマリMicrosoft SharePoint Server Remote Code Execution Vulnerability
重大度重大 (Critical), 重大 (Important), 重大 (Important)
RCE有, 有, 不明
攻撃観測有, 不明, 不明
PoC公開不明, 不明, 不明

other
2024-05-14 17:42:39
  1. Microsoftは、Windows 11 23H3向けのKB5037771累積アップデートをリリース。30件のバグ修正と変更が含まれており、VPN接続を破壊するバグも修正されている。
  2. KB5037771アップデートの新機能:
    1. 4月9日以降のアップデートの後でVPN接続が失敗する既知の問題に対処。
    2. スタートメニューの「おすすめ」セクションにMicrosoft Storeアプリが表示されるようになる。
    3. ウィジェットアイコンが改善され、より多彩なアニメーションアイコンがロールアウト。
    4. タッチキーボードに関する問題や設定の応答不能などへの修正。
  3. 変更項目一覧はKB5037771の変更ログに掲載されている。
  4. 既知の問題として、ローカルアカウントのプロフィール画像を変更しようとする際に「0x80070520」エラーが発生するバグが報告されている。
  5. このアップデートにより、以前から報告されていたVPN接続を壊す問題が修正されている。

vulnerability
2024-05-14 16:31:22

脆弱性

CVEなし
影響を受ける製品Linuxサーバー
脆弱性サマリ2009年以来、'Ebury'として知られるマルウェアボットネットがほぼ40万のLinuxサーバーに感染した。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-14 15:56:31

脆弱性

CVECVE-2024-27834
影響を受ける製品Safari web browser
脆弱性サマリSafari WebKitのゼロデイ脆弱性がPwn2Ownで悪用された
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-14 15:49:00

脆弱性

CVECVE-2024-22267
CVE-2024-22268
CVE-2024-22269
CVE-2024-22270
影響を受ける製品VMware Workstation versions 17.x
VMware Fusion versions 13.x
脆弱性サマリBluetoothを介したuse-after-free脆弱性
Shader機能のヒープバッファオーバーフロー脆弱性
Bluetoothデバイスにおける情報漏洩脆弱性
Host Guest File Sharing (HGFS)機能における情報漏洩脆弱性
重大度


RCE

不明
不明
攻撃観測不明
PoC公開不明

other
2024-05-14 15:07:22
  1. AppleとGoogleが、iOSとAndroidに未知のBluetoothトラッカーへのアラート機能を追加
  2. 新しいプライバシー機能「不要なロケーショントラッカーの検出」がiOS 17.5およびAndroid 6.0+デバイスに展開
  3. 「ロケーション・トラッカーの検出」という業界仕様がBluetoothトラッキングデバイスについて提供される
  4. アラートをクリックすると、トラッカーの識別子が表示され、トラッカーの音を再生したり、トラッキングデバイスの無効化手順が表示される
  5. Bluetoothトラッキングデバイスの乱用による被害を軽減する取り組み

other
2024-05-14 14:48:08
  1. AppleがRTKit iOSのゼロデイエクスプロイトの修正を古いiPhoneにバックポート
  2. CISAによると、Black Bastaランサムウェアが世界中の500以上の組織に侵入
  3. BotnetがLockBit Blackランサムウェアキャンペーンで数百万通のメールを送信
  4. Europolがウェブポータルの侵害を確認し、「操作上のデータは盗まれていない」と述べる
  5. VMwareがPwn2Own 2024で悪用された3つのゼロデイバグを修正

vulnerability
2024-05-14 13:51:00

脆弱性

CVECVE-2024-4761
影響を受ける製品Chromeブラウザ
脆弱性サマリ新しいChromeゼロデイ脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-14 11:17:00

脆弱性

CVECVE-2024-25641, CVE-2024-29895, CVE-2024-31445, CVE-2024-31459, CVE-2023-39361, CVE-2022-46169
影響を受ける製品Cacti Framework
脆弱性サマリArbitrary file write、Command injection、SQL injection、File inclusion
重大度高、中、不明
RCE
攻撃観測不明
PoC公開

other
2024-05-14 10:51:00
  1. Failing to conduct a risk assessment
    • Organization risks exposing vulnerabilities by not assessing current threats, systems, and necessary protection levels.
    • Different applications may require varying levels of security depending on sensitivity.
    • Role-based access controls can enhance security by limiting access based on user roles.
  2. Not completing due diligence to integrate authentication with current systems
    • Ensure compatibility with existing systems and adopt industry-standard authentication methods.
    • Toolkits simplify the integration process and enhance security.
  3. Requiring only one authentication factor
    • Emphasize the need for at least two authentication factors for enhanced security.
    • Consider factors like physical tokens, biometrics, trusted devices, and high trust factors based on data sensitivity.
  4. Forgetting about user experience
    • Provide authentication solutions that balance security and accessibility to improve user experience.
    • Clear instructions, user-friendly interfaces, and self-service options are essential for a positive user experience.
  5. Not paying attention to authentication activities and patterns
    • Regular monitoring and analysis of authentication activities are critical for ongoing security.
    • Real-time alerts on suspicious behavior and risk-based authentication contribute to threat detection and mitigation.

incident
2024-05-14 10:44:00

被害状況

事件発生日2024年5月14日
被害者名企業、ユーザー
被害サマリ企業にスパムメールを送り、リモートアクセスを取得し、資格情報を収集
被害額(予想)

攻撃者

攻撃者名不明(ソーシャルエンジニアリング攻撃者)
攻撃手法サマリスパムメールを使用し、リモートアクセスを獲得する
マルウェアAnyDesk、Quick Assist、OpenSSH for Windows、NetSupport RAT
脆弱性不明

vulnerability
2024-05-14 08:10:31

脆弱性

CVECVE-2024-4761
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリChromeのV8 JavaScriptエンジンに存在するout-of-bounds write問題
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-14 05:16:00
  1. AppleとGoogleが、iOSとAndroidの両方でBluetooth追跡デバイスが不正に使用されている場合にユーザーに通知する新機能を発表
  2. この機能は、「不正な位置追跡機能の検出(DULT)」と呼ばれ、AndroidデバイスとiOSデバイスで利用可能
  3. この機能を利用すると、未識別のBluetooth追跡デバイスを検知してユーザーにアラートを送信し、追跡デバイスを特定できる
  4. この技術は、AirTagsなどの追跡デバイスが悪用されている報告に対応するもので、セキュリティ上のリスクを緩和するために開発された
  5. これにより、悪意のある使用やプライバシー侵害を防ぐための対策が講じられる

vulnerability
2024-05-13 21:50:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリPyPiパッケージがSliver C2敵対フレームワークを悪用してmacOSにバックドアを仕掛ける
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-13 21:47:02

脆弱性

CVECVE-2024-23296
影響を受ける製品iOS 16.7.8, iPadOS 16.7.8, macOS Ventura 13.6.7
脆弱性サマリAppleが古いiPhoneやiPad向けに3月にリリースしたセキュリティパッチを適用したもの。iOSの確認されたゼロデイ脆弱性を修正。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-05-13 21:47:02
  1. Appleが3つのゼロデイを修正:3月に2つ、1月に1つ (CVE-2024-23225、CVE-2024-23296、CVE-2024-23222)
  2. AppleがRTKit iOSゼロデイの修正プログラムを古いiPhoneに後方移植
  3. RTKitはiOSおよびiPadのリアルタイムオペレーティングシステムで、任意のカーネル読み書きを可能にするメモリの破壊問題があった
  4. 修正プログラムはiPhone 8、8 Plus、X、第5世代のiPad、9.7インチiPad Pro、12.9インチ第1世代iPad Proなどに適用
  5. 2024年に悪用された3つのゼロデイ (CVE-2024-23225、CVE-2024-23296、CVE-2024-23222) が修正された

vulnerability
2024-05-13 20:45:42

脆弱性

CVEなし
影響を受ける製品FCCの新たに指名されたロボコール脅威アクター「Royal Tiger」
脆弱性サマリ海外のパートナーや法執行機関が再度のロボコールキャンペーンの背後にいる個人や団体を追跡しやすくするため
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-13 20:22:55

脆弱性

CVEなし
影響を受ける製品INC Ransomware
脆弱性サマリINC ransomwareのソースコードが$300,000で販売されている
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-13 19:08:18

被害状況

事件発生日2024年4月以降
被害者名LockBit Blackランサムウェア攻撃の被害者
被害サマリPhorpiexボットネットを通じて数百万通のフィッシングメールが送信され、LockBit Blackランサムウェアキャンペーンが実施された。被害者のシステムが暗号化される。
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍や特定情報不明
攻撃手法サマリPhorpiexボットネットを使用し、ZIP添付ファイルを通じてLockBit Blackランサムウェアを配信
マルウェアLockBit Blackランサムウェア
脆弱性Phorpiexボットネットを利用した脅威

vulnerability
2024-05-13 17:50:06

被害状況

事件発生日2024年5月13日
被害者名不明
被害サマリヘルシンキがデータ漏洩を経験。攻撃者が未パッチの脆弱性を悪用
被害額不明

攻撃者

攻撃者名不明(攻撃者特徴:DNSトンネリングを利用)
攻撃手法サマリDNSトンネリングを使用してネットワークをスキャンして被害者を追跡
マルウェア不明
脆弱性未パッチの脆弱性を悪用

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリDNSトンネリングを利用した悪意のあるキャンペーンの発生
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-13 15:17:58

脆弱性

CVEなし
影響を受ける製品Helsinki Education Division
脆弱性サマリHelsinki suffers data breach after hackers exploit unpatched flaw
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-13 14:29:00
  1. MITRE Corporationが新しい脅威モデルフレームワーク**EMB3D**を公開
  2. モデルは組み込みデバイスのサイバー脅威の知識ベースを提供
  3. ATT&CKフレームワークに似た**EMB3D**は埋め込みデバイスに特化
  4. モデルを使って製造業、エネルギー部門などに対する脅威を理解
  5. 安全設計を推進し、初期段階でセキュリティを確保することが目標

other
2024-05-13 12:06:00
  1. ハイブリッドワークのリスク
    • 62%の労働者が非管理デバイスを使用して企業データにアクセスしている
    • 45%の企業デバイス内で個人プロファイルを使用するブラウザが存在
  2. ブラウザ拡張機能の脅威
    • 組織内の拡張機能のうち33%が高いリスクをもたらす
    • 1%のインストールされた拡張機能が悪意のあるものである
  3. シャドウSaaSのリスク
    • 社員によるシャドウSaaSアプリケーションの使用は、盲点やアイデンティティ管理の問題を引き起こす
  4. アイデンティティの脆弱性
    • 共有アカウントやシングルサインオン(SSO)により、不正アクセスのリスクが増加する
    • 23andMeのデータ漏洩などの事例が共有アイデンティティの危険性を示している
  5. Gen-AIおよびLLMの脆弱性
    • ChatGPTなどのGenerative AIツールに機密情報を貼り付けたり入力することで、7.5%の従業員がデータの露出のリスクを冒している
    • データ漏洩リスクに対するAIツールのリスクに関するセキュリティコミュニティにおける重大なギャップがある

other
2024-05-13 10:19:00
  1. アラートの疲労と誤検知の影響
  2. SHQレスポンスプラットフォームを使ったトリアージと調査
  3. 高度なアラートの誤検知に苦しむアナリストたち
  4. 協力と戦略のためのリスクレジスター
  5. 管理とアナリストの間の関係を改善するための次のステップ

vulnerability
2024-05-13 10:12:00

脆弱性

CVECVE-2023-47610
CVE-2023-47611
CVE-2023-47612
CVE-2023-47613
CVE-2023-47614
CVE-2023-47615
CVE-2023-47616
影響を受ける製品Cinterion Cellular Modems
脆弱性サマリCinterionセルラーモデムに複数のセキュリティフローがあり、脅威アクターが機密情報にアクセスしてコード実行を達成する可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-13 10:01:00

被害状況

事件発生日2022年4月以降
被害者名500以上の民間産業および重要インフラ組織
被害サマリBlack Bastaランサムウェアが北米、ヨーロッパ、オーストラリアを標的にし、データを暗号化および窃取
被害額(予想)

攻撃者

攻撃者名不明(攻撃者は隠匿されている)
攻撃手法サマリフィッシングや既知の脆弱性を利用する初期アクセス手法を使用し、ダブル・エクステョーションモデルを採用
マルウェアQakBot(初期ベクターとして使用)、ChaCha20アルゴリズムおよびRSA-4096公開鍵を使用した暗号化
脆弱性主な脆弱性にはZeroLogon(CVE-2020-1472)、NoPac(CVE-2021-42278およびCVE-2021-42287)、PrintNightmare(CVE-2021-34527)など

incident
2024-05-13 06:18:00

被害状況

事件発生日2024年5月13日
被害者名Pythonパッケージ利用者
被害サマリrequests-darwin-liteというPythonパッケージに、偽のリクエストライブラリの偽装下にGolang版のSliver C2フレームワークが隠されていた。417回のダウンロードが確認され、PyPIレジストリから削除された。
被害額不明(予想:数千万円相当の損害が発生した可能性がある)

攻撃者

攻撃者名不明(国籍や特徴も記載されていない)
攻撃手法サマリSliver C2フレームワークをPNG画像に隠し、requestsパッケージを偽装したPythonパッケージを配布
マルウェアSliver C2フレームワーク
脆弱性Pythonパッケージのセキュリティ
--------------------

vulnerability
2024-05-12 14:16:32

脆弱性

CVEなし
影響を受ける製品Firstmac Limited
脆弱性サマリFirstmac Limitedでデータ侵害が発生、500GB以上のデータが漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-11 15:17:34

被害状況

事件発生日不明
被害者名The Post Millennial
被害サマリ保守系ニュースサイト「The Post Millennial」がハッキングされ、2,681万人の個人情報が流出
被害額不明(予想)

攻撃者

攻撃者名不明(特徴: ハッキング行為からの情報流出により、攻撃者がカナダに関連している可能性あり)
攻撃手法サマリウェブサイトのデフェースと、メーリングリスト、登録者データベース、ライターや編集者の詳細情報の窃取
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品The Post Millennial ウェブサイト
脆弱性サマリThe Post Millennialの保守的なオンラインニュース雑誌がハッキングされ、2,681,826人分のデータが流出
重大度不明
RCE
攻撃観測
PoC公開なし

incident
2024-05-11 14:09:08

被害状況

事件発生日不明
被害者名500以上の組織
被害サマリBlack Bastaランサムウェアのアフィリエイトが、2022年4月から2024年5月にかけて500以上の組織に侵入。12の16の重要インフラ部門からデータを暗号化・窃取。
被害額不明

攻撃者

攻撃者名Black Bastaランサムウェアアフィリエイト
攻撃手法サマリ不明
マルウェアBlack Bastaランサムウェア
脆弱性不明

vulnerability
2024-05-11 12:36:25

脆弱性

CVEなし
影響を受ける製品Europol Platform for Experts (EPE) portal
脆弱性サマリEuropolのEPEポータルが侵害され、機密データを含む文書が盗まれたとの脅迫があった。
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2024-05-11 07:29:00

被害状況

事件発生日2024年5月11日
被害者名不明
被害サマリFIN7ハッカーグループが悪質なGoogle広告を利用してNetSupport RATを配信
被害額不明(予想)

攻撃者

攻撃者名FIN7(Carbon SpiderやSangria Tempestなどとも呼ばれる)
攻撃手法サマリ悪質なGoogle広告を利用し、偽装したWebサイトを通じてNetSupport RATを配信
マルウェアNetSupport RAT、BIRDWATCH、Carbanak、DICELOADER、POWERPLANT、POWERTRASH、TERMITEなど
脆弱性MSIXを悪用

incident
2024-05-10 22:01:42

被害状況

事件発生日2024年5月10日
被害者名Ohio Lottery
被害サマリ538,000人以上の個人情報に影響を及ぼすサイバー攻撃が起こった
被害額不明(予想)

攻撃者

攻撃者名LockBitSupp(Dmitry Yuryevich Khoroshev)
攻撃手法サマリランサムウェアによる攻撃
マルウェアLockBit、Black Basta、LockBit 3 (Black)、Babuk、STOP(.qepi, .qehu, .baaa, .qeza拡張子を使用)
脆弱性不明

vulnerability
2024-05-10 19:30:07

脆弱性

CVEなし
影響を受ける製品Dell
脆弱性サマリデルAPIが悪用され、4900万人の顧客レコードがデータ侵害で盗まれた。
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-10 18:51:56

被害状況

事件発生日不明
被害者名Ascension
被害サマリアセンション(Ascension)は、主要な米国の医療ネットワークであり、水曜日以来臨床業務の混乱やシステム停止を引き起こしていた疑われるランサムウェア攻撃により、いくつかの病院から救急車を転送しています。影響を受けた病院で現在オフラインになっているシステムには、患者が医療記録を表示し、プロバイダーとコミュニケーションを取るために使用しているMyChart電子健康記録システムが含まれます。攻撃は一部の電話システムや検査、手順、薬剤の発注システムも停止させました。
被害額不明(予想)

攻撃者

攻撃者名Black Basta ransomware gang
攻撃手法サマリランサムウェア攻撃
マルウェアBlack Basta ransomware
脆弱性不明

incident
2024-05-10 15:38:32

被害状況

事件発生日2023年12月24日
被害者名オハイオ宝くじ
被害サマリクリスマスイブに組織のシステムにサイバー攻撃が発生し、53万8,959人に影響を及ぼすデータ侵害通知が送信された。攻撃者は被害者の氏名、社会保障番号、などの個人情報にアクセスを得た。
被害額不明(予想)

攻撃者

攻撃者名DragonForce ransomware(攻撃者のグループ名)
攻撃手法サマリデバイスの暗号化と文書の窃盗
マルウェアDragonForce ransomware
脆弱性不明

incident
2024-05-10 14:54:00

被害状況

事件発生日2023年8月および11月
被害者名南朝鮮の暗号通貨企業
被害サマリ北朝鮮のKimsukyが新しいGolangベースのマルウェア「Durian」を使用して狙ったサイバー攻撃を実行
被害額不明

攻撃者

攻撃者名北朝鮮のKimsuky
攻撃手法サマリ高度なターゲティングされたサイバー攻撃
マルウェアDurian, AppleSeed, LazyLoad, ngrok, Chrome Remote Desktopなど
脆弱性不明

other
2024-05-10 12:52:00
  1. 人工知能(AI)はサイバーセキュリティを変革しており、AIを駆使してますます高度化するサイバー脅威に立ち向かっています。
  2. 「The Future of Threat Hunting is Powered by Generative AI(脅威ハンティングの未来はGenerative AIによって支えられている)」というエキサイティングなウェビナーに参加し、AIツールがサイバーセキュリティの未来を形作っている方法を探りましょう。
  3. CensysセキュリティリサーチャーのAidan HollandがCensysGPTを紹介し、脅威ハンティングとサイバーセキュリティリサーチを革新する先駆的なツールであるCensysGPTについて詳しく解説します。
  4. ウェビナーでは、ジェネラティブAIがサイバーセキュリティと脅威インテリジェンスをゲームチェンジングしている方法を発見しましょう。
  5. CensysGPTによって、システム内の潜在的な脆弱性を早期に検知し、ネットワークデータから迅速な脅威対応のための具体的な洞察を得ることができます。

vulnerability
2024-05-10 10:23:00

脆弱性

CVECVE-2024-4671
影響を受ける製品Google Chrome
脆弱性サマリVisualsコンポーネントにおけるuse-after-freeの問題
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-10 10:22:00
  1. EDA(エンドポイント検出および応答)ソリューションは、今後のセキュリティ脅威に対処するための重要な武器となっています。
  2. EDAソリューションは、既知および未知の脅威を検出し、それに迅速に対応する能力があります。
  3. EDAソリューションには、エンドポイント活動の見える化と検出能力が備わっており、従って、通常、アンチウイルスやファイアウォールのような周辺セキュリティ施策が見逃す可能性のある脅威も検出することができます。
  4. EDAソリューションは、潜在的な脅威行為を早期に警告し、素早く対応する能力に優れています。
  5. EDAソリューションは、脅威への対応を可能にし、インシデントへの対応速度を高めます。

other
2024-05-10 10:21:00

被害状況

事件発生日2024年5月10日
被害者名Androidユーザー
被害サマリAndroidアプリの偽装により、ユーザーのクレデンシャル情報が盗まれている。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ偽のAndroidアプリを通じてクレデンシャル情報を盗む
マルウェアVultr, Tambir, Dwphonなど
脆弱性Androidデバイスのセキュリティ脆弱性

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリ悪意のあるAndroidアプリがGoogle、Instagram、Snapchat、WhatsApp、X(以前はTwitter)、などを偽装してユーザーの資格情報を盗む
重大度
RCE
攻撃観測不明
PoC公開不明
  1. Google、Instagram、WhatsAppなどを装った悪質なAndroidアプリがSmishingを通じて広がっている
  2. このマルウェアは有名なAndroidアプリのアイコンを使用してユーザーを誤解させ、提供された端末に不正なアプリをインストールするように騙す
  3. このマルウェアは、端末に制御を取ることができるように設計されており、アクションを行うことが可能。データ盗聴からマルウェアのデプロイメントまで、被害者の知識を持たずに様々な行動をとれる
  4. フィッシングURLは、Facebook、GitHub、Instagram、LinkedIn、Microsoft、Netflix、PayPalなどのよく知られたサービスのログインページを模倣している
  5. モバイルバンクトロイの分析によると、2023年にPCバンキングマルウェアに感染したユーザー数は減少している一方で、モバイルバンキングトロイの感染者数は急増している

vulnerability
2024-05-10 08:08:12

脆弱性

CVECVE-2024-4671
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリVisualsコンポーネントにおける"Use after free"脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-10 08:00:00

脆弱性

CVECVE-2023-47610 〜 CVE-2023-47616
影響を受ける製品Telit Cinterionモデム
脆弱性サマリ複数の脆弱性によって、遠隔の攻撃者がSMS経由で任意のコードを実行可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-10 08:00:00

脆弱性

CVECVE-2023-47610 〜 CVE-2023-47616
影響を受ける製品Telit Cinterion cellular modems
脆弱性サマリセクターに広く使用されているTelit Cinterionセルラーモデムに脆弱性があり、遠隔攻撃者がSMSを介して任意のコードを実行可能
重大度高 (NISTが9.8の評価)
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-10 07:41:00

脆弱性

CVECVE-2021-3129
影響を受ける製品Laravel Framework
脆弱性サマリCloud-hosted large language model (LLM)サービスを狙う新しい攻撃
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-05-09 23:14:50

被害状況

事件発生日2024年5月9日
被害者名ポーランド政府機関
被害サマリロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。
被害額不明

攻撃者

攻撃者名ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ
攻撃手法サマリ大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用
マルウェア不明
脆弱性CVE-2023-23397 Microsoft Outlookの脆弱性を悪用

vulnerability
2024-05-09 22:17:15

脆弱性

CVEなし
影響を受ける製品Monday.com
脆弱性サマリ「Share Update」機能が悪用されたフィッシング攻撃
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-09 19:27:17

脆弱性

CVECVE-2024-31497
影響を受ける製品XenCenter for Citrix Hypervisor 8.2 CU1 LTSR
脆弱性サマリPuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-09 17:58:30

被害状況

事件発生日2024年5月9日
被害者名AT&Tの顧客 850,000人
被害サマリAT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。
被害額(予想)情報漏えいによる金銭被害

攻撃者

攻撃者名不明、マイクロソフトのサービスからのスパム攻撃が原因
攻撃手法サマリスパムメールによる攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-05-09 17:55:00

脆弱性

CVECVE-2024-3661
影響を受ける製品オペレーティングシステム全般
脆弱性サマリVPNトラフィックをハイジャックするTunnelVision攻撃が可能に
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-09 16:34:18

被害状況

事件発生日2024年5月9日
被害者名不明
被害サマリブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。
被害額不明(予想)

攻撃者

攻撃者名不明(カナダ国内外の可能性あり)
攻撃手法サマリソフィスティケートされたサイバーセキュリティーインシデント
マルウェアLockBitランサムウェアギャングなど
脆弱性不明

incident
2024-05-09 15:21:59

被害状況

事件発生日2024年5月9日
被害者名Dellの約4900万人の顧客
被害サマリデルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名Menelik(犯人の名前が明らかではない)
攻撃手法サマリデータベースをハッキングし、顧客情報を流出させた
マルウェア不明
脆弱性不明

incident
2024-05-09 15:20:00

被害状況

事件発生日2024年5月9日
被害者名ポーランドの政府機関
被害サマリポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名ロシア関連の国家支援を受けたAPT28
攻撃手法サマリメールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用
マルウェア不明
脆弱性不明

other
2024-05-09 11:05:00
  1. 中小企業の需要に応じたvCISOサービスの成長とニーズ
  2. MSPやMSSPがvCISOサービスを提供することで、中小企業の要件や懸念に対応でき、顧客基盤を増やし、既存顧客へのアップセルを実現
  3. vCISOサービスの開発と拡大には、計画、課題の克服、リソースの最適活用が必要
  4. vCISOサービスを展開・拡大する際のベストプラクティスと5つの収益化ステップをカバーした包括的なガイドが紹介
  5. 業務の成功を達成するためのガイドを入手し、収益を増やし、クライアントベースを拡大、コストを削減

incident
2024-05-09 11:04:00

被害状況

事件発生日2024年5月9日
被害者名不明
被害サマリセキュリティフローであるIvanti Connect Secure(ICS)の脆弱性を悪用して、有名なMiraiボットネットが展開されている。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ認証バイパスとコマンドインジェクションの脆弱性が悪用された。
マルウェアMiraiボットネット
脆弱性CVE-2023-46805とCVE-2024-21887

vulnerability
2024-05-09 06:11:00

脆弱性

CVECVE-2024-21793, CVE-2024-26026
影響を受ける製品F5 Next Central Manager
脆弱性サマリF5 Next Central Managerにおける2つのSQLインジェクションの脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-08 23:30:25

被害状況

事件発生日2024年5月8日
被害者名Zscaler
被害サマリサイバー攻撃により、Zscalerのテスト環境が侵害され、同社は脅威アクターがシステムへのアクセスを売っているとの噂を受けてテスト環境をオフラインにした。
被害額不明(予想)

攻撃者

攻撃者名脅威アクター(IntelBroker)
攻撃手法サマリシステムアクセスを売却することによる侵害
マルウェア不明
脆弱性テスト環境の脆弱性

vulnerability
2024-05-08 23:30:25

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重要なRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 21:48:59

脆弱性

CVEなし
影響を受ける製品Tinyproxyサーバー
脆弱性サマリクリティカルなRCE脆弱性が50,000以上のTinyproxyサーバーに存在
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 21:28:36

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-08 19:59:59

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 19:52:37

脆弱性

CVECVE-2024-26026, CVE-2024-21793
影響を受ける製品BIG-IP Next Central Manager
脆弱性サマリF5のBIG-IP Next Central ManagerにあるSQLインジェクション脆弱性とODataインジェクション脆弱性が、未修正のデバイスで悪意あるSQLステートメントをリモートで実行できる可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2024-05-08 17:25:55

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリクリティカルなRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 16:16:36

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCE脆弱性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-08 16:04:22

被害状況

事件発生日2024年5月8日
被害者名Windows Serverユーザー
被害サマリ4月のWindows Serverセキュリティ更新プログラムにより、ドメインコントローラーの再起動がLSASSプロセスのクラッシュ後に発生する可能性がある。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ悪意のあるセキュリティ更新プログラム
マルウェア不明
脆弱性LSASSプロセスに起因する脆弱性

vulnerability
2024-05-08 14:53:01

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性がある
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-08 14:18:00
  1. SaaSプラットフォームにおけるアクセス許可は非常に正確で、各ユーザーがどのデータセットにアクセスできるかを明確に示している。
  2. ユーザーの基本的な権限は役割によって決定され、追加の権限は関与しているタスクやプロジェクトに基づいて付与されることがある。
  3. これらの権限は正確ではあるが、非常に複雑であり、アプリケーション管理者はそれぞれのユーザーに付与された権限を表示する単一の画面を持っていない。
  4. 各権限を1つの場所にまとめることは、強力なSaaSセキュリティ戦略に大きな貢献をする可能性がある。
  5. 一元化された権限インベントリは、組織が攻撃面を大幅に減らし、セキュリティポリシーを強化するのに役立つ。

vulnerability
2024-05-08 14:17:00

脆弱性

CVEなし
影響を受ける製品Intel CPU
脆弱性サマリ新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 10:58:00

脆弱性

CVEなし
影響を受ける製品Hijack Loader
脆弱性サマリHijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-08 10:58:00
  1. クラウドセキュリティのストレステストの基本
    • 守る側はリストで考え、攻撃者はグラフで考えるとされる。
    • セキュリティチームは攻撃者の視点を受け入れ、組織のサイバーセキュリティ防御が適切であることを確認する必要がある。
    • クラウドにおける従来のペネトレーションテストの重要性について説明。
    • クラウドのペネトレーションテストに必要な5つの基本的な構築要素について述べられている。
  2. クラウドペネトレーションテストがカバーすべき項目
    • 準備段階から始まり、攻撃者がセキュリティの脆弱性を見つけ出して悪用する方法に焦点を当てている。
    • クラウドペネトレーションテストは、ハイブリッドクラウドおよびオンプレミスネットワークを持つ組織に向けても適用可能である。
    • クラウドへの侵入経路をテストすることが重要であり、オンプレミスからクラウドリソースを侵されるシナリオもカバーすべきである。
  3. 1.偵察・発見
    • 組織のクラウド環境内の全資産をマッピングする初めの段階として必要。
    • 伝統的なネットワークペネトレーションテストとの違いについて説明。
  4. 2.脆弱性評価
    • クラウド資産全体にわたるミスコンフィギュレーションや既知のソフトウェアの脆弱性を特定する必要がある。
    • オープンウェブアプリケーションセキュリティプロジェクト(OWASP)のトップ10セキュリティリスクなどの検証も重要。
  5. 3.特権昇格
    • 攻撃者が高い権限を取得する試みとして特権昇格方法が説明されている。
    • クラウドにおけるIAMの複雑性とセキュリティリスクについて述べられている。

vulnerability
2024-05-08 07:03:00

脆弱性

CVECVE-2023-40000
影響を受ける製品LiteSpeed Cache plugin for WordPress
脆弱性サマリstored cross-site scripting (XSS) vulnerability
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 22:20:15

被害状況

事件発生日2024年5月7日
被害者名DocGo
被害サマリMobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出
被害額(予想)

攻撃者

攻撃者名不明(米国、イギリス、オーストラリアなどが制裁を課す)
攻撃手法サマリサイバー攻撃により、保護された医療情報が盗まれた
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-07 21:42:31

脆弱性

CVECVE-2023-40000, CVE-2024-2876
影響を受ける製品LiteSpeed Cacheプラグイン、Email Subscribersプラグイン
脆弱性サマリ古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性
重大度高(8.8)/10、極めて高い(9.8)/10
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-07 19:41:53

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCE脆弱性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 18:46:52

脆弱性

CVECVE-2024-3661
影響を受ける製品Windows, Linux, macOS, iOS
脆弱性サマリVPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-05-07 17:07:41

脆弱性

CVECVE-2023-49606
影響を受ける製品Tinyproxy
脆弱性サマリLinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-07 16:44:02

被害状況

事件発生日2024年5月7日
被害者名BetterHelp
被害サマリ米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。
被害額780万ドル

攻撃者

攻撃者名不明(組織:BetterHelp)
攻撃手法サマリ消費者の健康情報を広告目的で共有した
マルウェア不明
脆弱性不明

incident
2024-05-07 15:49:00

被害状況

事件発生日2024年5月7日
被害者名LockBit ransomwareの被害者
被害サマリLockBit ransomwareによるランサムウェア攻撃で2,500件以上の被害が発生し、$500 million以上の身代金が支払われた
被害額推定$500 million以上(予想)

攻撃者

攻撃者名ロシア人のDmitry Yuryevich Khoroshev
攻撃手法サマリLockBit ransomwareの運営者兼開発者
マルウェアLockBit ransomware
脆弱性不明

vulnerability
2024-05-07 14:04:28

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockBit ransomwareの管理者と開発者の特定および制裁
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 13:25:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリAPT42ハッカーがジャーナリストを装って資格情報を収集し、クラウドデータにアクセス
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 12:55:00

脆弱性

CVECVE-2023-46805, CVE-2024-21887
影響を受ける製品MITREのNetworked Experimentation, Research, and Virtualization Environment (NERVE)
脆弱性サマリ中国リンクのハッカーがMITREネットワークへROOTROT Webshellを使用した攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 10:42:00

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリ感謝コメントに悪質な脆弱性を隠す
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-07 10:02:00
  1. Googleは、個人およびWorkspaceアカウントを持つユーザーのために、2要素認証(2FA)の有効化プロセスを簡素化している。
  2. 新しい変更では、認証アプリまたはハードウェアセキュリティキーなどの第2のステップ方法を追加することが必要となり、より安全なSMSベースの認証を不要としている。
  3. Workspaceアカウントのユーザーは、パスワードと共にパスキーを入力する必要がある場合がある。
  4. Googleによると、過去1年間で4億以上のGoogleアカウントがパスキーを使用し、パスワードレスな認証を開始している。
  5. Microsoft Edge向けのトークンバインディングなど、新しいセッションクッキーの盗難や乗っ取り攻撃に対抗するための手法も取り入れられつつある。

other
2024-05-07 09:32:00
  1. ロシアのBTC-e暗号通貨取引所のオペレーターがマネーロンダリングで有罪を認める
  2. 44歳のアレクサンダー・ヴィニックは2011年から2017年までのマネーロンダリング容疑で起訴される
  3. BTC-eはサイバー犯罪者が世界中で取引を行い、不正な資金を隠すために利用された
  4. 取引所は4つの取引を処理し、100万人以上のユーザーにサービスを提供した
  5. FinCENはBTC-eに1億1000万ドルとヴィニックに1200万ドルの罰金を科した

other
2024-05-06 21:41:49
  1. Google Chromeが、YouTubeのようなビデオチャプターのネイティブサポートを追加
  2. ビデオチャプターは、ビデオを異なるセクションに分割し、プレビューとともに特定の部分を見つけて再視聴するのを助ける
  3. GoogleはMediaMetadataインターフェースを使用して、埋め込まれたビデオを利用するウェブサイトに同じ機能を提供している
  4. チャプター情報は、音声とビデオの両方に対応した既存のMediaMetadata構成に追加可能
  5. Googleは、Chrome 126のデスクトップ版にこの機能を組み込む予定で、埋め込まれたビデオがナビゲーションを容易にするためにチャプターを使用できるようにする

other
2024-05-06 17:09:35
  1. イランのハッカーがジャーナリストを装ってバックドアマルウェアを押し付け
  2. 米軍に偽のシスコデバイスを販売したCEOが刑務所で6年間服役
  3. Androidのバグにより、VPNのキルスイッチが有効でもDNSクエリが漏洩
  4. NSAが弱いDMARCメールポリシーを悪用する北朝鮮のハッカーに警告
  5. Windows 11タスクマネージャーでメモリ速度をMT/sで表示するマイクロソフトのテスト

vulnerability
2024-05-06 14:34:36

脆弱性

CVEなし
影響を受ける製品City of WichitaのITネットワーク
脆弱性サマリCity of Wichitaがランサムウェア攻撃を受け、ITネットワークをシャットダウン
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-06 14:00:00

脆弱性

CVECVE-2023-49606
影響を受ける製品Tinyproxy
脆弱性サマリHTTP/HTTPSプロキシツール内の重大な未修正の脆弱性により、50,000以上のホストがリモートコード実行の危険にさらされている。
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-05-06 13:47:00

被害状況

事件発生日2024年5月6日
被害者名未公表
被害サマリ複数のベンダーのネットワークデバイスを標的にした中国関連のサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名中国とされる脅威アクター
攻撃手法サマリ未公表
マルウェアLine RunnerとLine Dancer
脆弱性Cisco Adaptive Security AppliancesのCVE-2024-20353およびCVE-2024-20359を悪用

other
2024-05-06 11:17:34
  1. イランのハッカーがジャーナリストを装い、バックドア型のマルウェアを拡散
  2. CEOが米軍に偽のCiscoデバイスを販売し、6年の刑を言い渡される
  3. VPNキルスイッチが有効のままAndroidのバグがDNSクエリを漏洩
  4. NSAが弱いDMARCメールポリシーを悪用している北朝鮮のハッカーを警告
  5. マイクロソフトがWindows 11のタスクマネージャーでメモリ速度にMT/sを使用するテストを実施

vulnerability
2024-05-06 11:06:12

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockbit ransomwareの巧妙なデータリークサイトを利用した新しい警察発表のティーザー情報
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2024-05-06 11:00:00
  1. 小規模および中規模の企業(SMB)がサイバー攻撃の損害を受ける際の財務的落とし穴についての記事。
  2. SMBにとって、サイバー攻撃から自社を守るためには、エンドポイント検出および応答(EDR)ソリューションの実装が重要。
  3. なぜサイバー犯罪者がSMBに焦点を当てるのか。
  4. 中規模企業向けサイバーセキュリティの状況調査によると、多くの企業がサイバーセキュリティの専門家を持たず、インシデント対応計画も不十分である。
  5. SMBがサイバー攻撃に備える必要性と、管理型エンドポイント検出および応答(EDR)ソリューションが進化する脅威に対処するのに役立つ理由。

vulnerability
2024-05-06 10:03:00

脆弱性

CVEなし
影響を受ける製品Xiaomi Androidデバイス
脆弱性サマリ複数のアプリケーションとシステムコンポーネントに脆弱性が開示されている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-06 07:48:00

脆弱性

CVEなし
影響を受ける製品Apple macOS
脆弱性サマリmacOSシステムを標的にする新しい情報盗難者である「Cuckoo」が発見された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-05-05 14:19:38

被害状況

事件発生日2024年5月5日
被害者名複数の被害者
被害サマリフィンランドのAndroidマルウェアキャンペーンにより銀行口座が侵害される
被害額95,000ユーロ(約1億2,000万円)

攻撃者

攻撃者名不明(フィンランドのAndroidマルウェアキャンペーンで活動)
攻撃手法サマリsmishingメッセージを使用し、McAfeeアプリを偽装してマルウェアをインストールさせる
マルウェアVultur trojan(他にも不明の可能性あり)
脆弱性不明

vulnerability
2024-05-04 14:17:34

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリイランのハッカーがジャーナリストを装ってバックドアマルウェアを配布
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-04 08:38:00

被害状況

事件発生日2024年5月4日
被害者名チェコとドイツの政治機関および企業(具体的な名称は不明)
被害サマリロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。
被害額不明(予想)

攻撃者

攻撃者名ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど)
攻撃手法サマリMicrosoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック
マルウェアGooseEgg
脆弱性Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028)

vulnerability
2024-05-03 21:02:42

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリVPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-03 19:16:42

脆弱性

CVEなし
影響を受ける製品不特定のメールサーバー
脆弱性サマリ北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-03 17:07:43
  1. イランのハッカーがジャーナリストを装い、バックドアのマルウェアを配布
  2. 米軍に偽のCiscoデバイスを販売したCEOが懲役6年
  3. VPNキルスイッチが有効になっていてもAndroidのバグがDNSクエリをリーク
  4. NSAが、北朝鮮ハッカーが弱いDMARCメールポリシーを悪用していることを警告
  5. MicrosoftがWindows 11タスクマネージャーでメモリ速度にMT/sを使用するテストを実施

incident
2024-05-03 15:47:35

被害状況

事件発生日2022年4月から長期にわたり
被害者名ドイツの社会民主党執行委員会
被害サマリドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動
被害額不明

攻撃者

攻撃者名ロシアの脅威グループAPT28
攻撃手法サマリMicrosoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃
マルウェア不明
脆弱性Microsoft OutlookのCVE-2023-23397

other
2024-05-03 15:17:06
  1. イランのハッカーがジャーナリストを装ってバックドアマルウェアを流布
  2. 米軍に偽のシスコデバイスを販売したCEOが6年の懲役刑を受ける
  3. VPNキルスイッチが有効になっていてもAndroidのバグがDNSクエリを漏洩
  4. 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用:NSA警告
  5. MicrosoftはWindows 11タスクマネージャでメモリ速度にMT/sの使用をテスト

other
2024-05-03 12:53:00
  1. サイバーセキュリティニュースプラットフォームは、信頼できるプラットフォームとして4.5百万人以上にフォローされている。
  2. 専門家主催のウェビナーでは、最新のDDoS攻撃の手法が紹介され、その対処方法について学ぶことができる。
  3. ウェビナー参加者は、ビジネスを保護する上でDDoS攻撃が及ぼすリスクや実際の影響について学び、具体的な防衛策を身につけることができる。
  4. ウェビナーには、サイバーセキュリティの専門家からの貴重な情報や相互作用の機会、実践的なアドバイスが提供される。
  5. サイバーセキュリティの未来に備え、ビジネスを強力かつ耐久性のある状態に保つために、この機会を利用して登録し、主体的な対策を取ることが重要である。

incident
2024-05-03 12:35:00

被害状況

事件発生日2024年5月3日
被害者名ウクライナの組織(名称不明)
被害サマリMicrosoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど)
攻撃手法サマリMicrosoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う
マルウェアBirdyClient(aka OneDriveBirdyClient)
脆弱性Microsoft Graph APIの脆弱性を悪用

other
2024-05-03 10:42:00
  1. サイバーセキュリティニュースプラットフォーム「The Hacker News」が新しいガイドを公開
  2. サイバーセキュリティのリスク、特にシャドウSaaSのリスクへの対応が説明されている
  3. シャドウSaaSのリスクを軽減するための3つのアプローチ:アプリの発見、ユーザーの監視、積極的な執行
  4. セキュアブラウザ拡張機能がシャドウSaaSに対処するために推奨されている
  5. セキュアブラウザ拡張機能の主な機能:アプリの発見、アイデンティティ保護、重要な変更の警告、ガバナンスとコントロール

vulnerability
2024-05-03 09:37:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮のハッカー、信頼される送信元のメールをなりすます
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-03 06:40:00
  1. Googleは、パスキーが4億以上のGoogleアカウントで採用されていることを発表。
  2. パスキーは指紋、顔認証、またはPINのいずれかによって簡単に使用でき、フィッシングに対しても耐性があり、パスワードよりも50%高速である。
  3. Googleは、パスキーをデバイスに保存されるプライベートキーと、アプリやウェブサイトと共有される公開キーの暗号鍵ペアを作成することで機能する。
  4. GoogleはパスキーをChromeに追加し、その後、デフォルトでGoogleアカウント全体に無パスワード認証ソリューションを展開。
  5. 他の多くの企業もパスキーを採用しており、Microsoft、Apple、eBay、PayPalなどがその一部。

vulnerability
2024-05-03 04:50:00

脆弱性

CVECVE-2024-26304
CVE-2024-26305
CVE-2024-33511
CVE-2024-33512
影響を受ける製品HPE Aruba Networking シリーズの製品
脆弱性サマリArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-02 14:22:00

脆弱性

CVEなし
影響を受ける製品Xiaomi File Manager、WPS Office
脆弱性サマリGoogle Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-02 12:26:00

被害状況

事件発生日2024年5月2日
被害者名不明
被害サマリウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求
被害額$16 million

攻撃者

攻撃者名Yaroslav Vasinskyi(通称:Rabotnik)
攻撃手法サマリランサムウェア攻撃
マルウェアSodinokibi/REvil
脆弱性不明

other
2024-05-02 10:25:00
  1. 脆弱性スキャナーが1つでは不十分な場合
  2. 年間に約30,000の脆弱性が発見され、1日80件のペースで増加している
  3. 複数のスキャニングエンジンを使用する利点
  4. 一つのスキャナーだけではカバーされないリスクを網羅
  5. 脆弱性スキャナーだけでなく、侵入サーフェス管理のプラットフォームを利用することで攻撃面をより効果的に保護

incident
2024-05-02 10:19:00

被害状況

事件発生日2024年5月2日
被害者名Dropbox Signの全ユーザー
被害サマリDropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も不明)
攻撃手法サマリDropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。
マルウェア不明
脆弱性不明

vulnerability
2024-05-02 10:10:00

脆弱性

CVECVE-2015-2051
影響を受ける製品D-Link DIR-645 routers
脆弱性サマリDecade-old critical security flaw allows remote attackers to execute arbitrary commands
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-02 06:15:00

脆弱性

CVECVE-2023-7028
影響を受ける製品GitLab
脆弱性サマリパスワードリセットの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-02 05:04:00

脆弱性

CVEなし
影響を受ける製品ルーター
脆弱性サマリCuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴
重大度
RCE
攻撃観測
PoC公開

other
2024-05-01 14:25:00
  1. Bitcoinのフォレンジック分析により、不正活動やマネーロンダリングに関連するクラスターが明らかになりました。
  2. エリプティックとMIT-IBMワトソンAIラボの研究者との協力によって行われた26GBのデータセット「Elliptic2」が使用されました。
  3. 機械学習を使用して、不正活動やマネーロンダリングパターンを暴き出すことが目的でした。
  4. 分類方法としてGNN-Seg、Sub2Vec、GLASSなど、3つの異なるサブグラフ分類手法が試されました。
  5. 今後の研究では、これらの技術の精度と正確さの向上に焦点を当てる予定です。

incident
2024-05-01 13:41:00

被害状況

事件発生日2024年5月1日
被害者名Androidデバイス利用者
被害サマリAndroidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバーセキュリティ企業の報告によると、攻撃者は不明
攻撃手法サマリAndroidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など
マルウェア**Wpeeper**(ELFバイナリ)
脆弱性不明

other
2024-05-01 11:03:00
  1. 従業員をサイバー防衛の第一線にする方法
  2. セキュリティ意識トレーニング(SAT)の重要性
  3. SATプログラムが効果的であるためには
  4. 効果的なSATの重要な機能
  5. SATソリューションを選択する際の適切な質問

vulnerability
2024-05-01 10:27:00

脆弱性

CVEなし
影響を受ける製品ZLoader Malware
脆弱性サマリZLoader MalwareがZeus Banking Trojanからの機能を取り入れ、活発に開発されている。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-01 06:32:00

被害状況

事件発生日2022年8月から9月 (逮捕日は2022年9月28日)
被害者名Jareh Sebastian Dalke
被害サマリ元NSA職員がロシアに機密文書を売ろうとして22年の懲役刑を受ける
被害額不明

攻撃者

攻撃者名不明 (元NSA職員)
攻撃手法サマリ機密文書をロシアに売ろうとした
マルウェア不明
脆弱性不明

incident
2024-04-30 20:12:01

被害状況

事件発生日2023年5月[不明]
被害者名Philadelphia Inquirer
被害サマリ25,549人の個人および金融情報が流出
被害額不明(予想)

攻撃者

攻撃者名Cuba ransomware group
攻撃手法サマリデータを暗号化し、身代金要求
マルウェアCuba ransomware
脆弱性不明

vulnerability
2024-04-30 18:46:53

脆弱性

CVECVE-2024-27322
影響を受ける製品R programming language
脆弱性サマリRDSおよびRDXファイルのデシリアライズ時に任意のコードを実行可能にする脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-04-30 18:33:51
  1. Googleは特定のAndroidアプリ内でのリモートコード実行脆弱性に関する報告について、報酬を最大で$450,000に引き上げた。
  2. Mobile Vulnerability Rewards Program(Mobile VRP)の一環で、Google Play Services、Android Google Searchアプリ(AGSA)、Google Cloud、Gmailなどのアプリが対象となっている。
  3. アンドロイドアプリ内でのRCEエクスプロイトで、最大報酬額の一部は正確な報告に対して支払われ、反対に低品質な報告では報酬が減額される。
  4. GoogleはMobile VRPを導入し、Googleのアプリにおけるセキュリティ弱点の発見と修正のプロセスを迅速化することを目指している。
  5. 報酬は異なるカテゴリごとに定められており、低品質な報告では報酬が半減される。

vulnerability
2024-04-30 17:32:10

脆弱性

CVEなし
影響を受ける製品Docker Hub
脆弱性サマリDocker Hubの15ミリオンのリポジトリのうち約20%に悪意あるコンテンツが含まれており、約460万のリポジトリが実行できないDockerイメージを含んでいた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-30 16:41:57

脆弱性

CVEなし
影響を受ける製品Androidデバイス向けの非公式のアプリストアに潜んでいる
脆弱性サマリWordPressサイトを悪用し、C2サーバーとして使用する新しいAndroidバックドアマルウェア"Wpeeper"が発見された
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-30 14:13:30

脆弱性

CVEなし
影響を受ける製品Change Healthcareのネットワーク
脆弱性サマリUnitedHealthのCEOによる証言によると、CitrixリモートアクセスサービスにMFAが有効ではなかったことで、BlackCat ransomwareグループによるネットワーク侵入が可能となった。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-30 13:36:00

被害状況

事件発生日2024年4月30日
被害者名不明
被害サマリオープンソースレジストリへのサプライチェーン攻撃により、Docker Hubに数百万の悪意のある「イメージのない」コンテナが5年間にわたり植え付けられた。これにより、4.79百万のイメージのないDocker Hubリポジトリが見つかり、そのうち320万が詐欺サイトにユーザーをリダイレクトするために使用された。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ3つの広範なキャンペーンによるイメージのないDocker Hubリポジトリを利用したマルウェアやフィッシング攻撃
マルウェアJavaScriptコードなどを含むダウンローダーやE-book phishingなどのマルウェア
脆弱性不明

other
2024-04-30 10:36:00
  1. アメリカ政府が新しいAIセキュリティガイドラインを公開
    • AI関連の脅威に対処するための新しいセキュリティガイドライン
    • AIによる攻撃の増幅やスケーリング、AIシステムへの敵対的操作、AIの欠点に関する対策の必要性
    • AIリスクを評価、分析、追跡するためのシステムを開発
    • AIリスクを優先し、安全保障上のリスクに対処
    • AIリスクと適切な緩和策を選択する際の業界固有およびコンテキスト固有の使用を考慮
  2. AIシステムが様々なプロンプトインジェクション攻撃に脆弱
    • プロンプトインジェクション攻撃によるセキュリティリスク
    • 生成AIを悪用し悪意のある内容を生成する攻撃手法
    • リアルワールドシステムで1日限定の脆弱性を悪用する研究結果
  3. AIシステムの多くがプロンプトインジェクション攻撃や脆弱性を抱えていることが明らかに
    • 悪意のある内容を生成する攻撃手法に対するリスク
    • セキュリティメカニズムを回避し有害な出力を生成する脆弱性
    • AIを悪用してスパイ活動や影響操作を行う国家主導の攻撃
  4. AIモデルをトロイホース化し、依存アプリケーションのサプライチェーンを汚染することが可能
    • AIモデルを悪用しサプライチェーンを汚染する攻撃
    • 侵害されたAIモデルを再配布する手法
    • アクセス制御、外部監査、ログの実装などのセキュリティ対策
  5. セキュリティプロセスを更新し自動化する方法について
    • ビジネス拡大に伴いセキュリティプロセスを更新する手法
    • セキュリティプロセスの自動化に関するステップバイステップのガイダンス

other
2024-04-30 05:57:00
  1. イギリスが2024年4月からスマートデバイスのデフォルトパスワードを禁止する法律を施行
  2. 法律の詳細:
    • ユーザーがサイバー攻撃から保護するために設計されたデバイスが選択できるようにする
    • ベンダーは推測可能なデフォルトパスワードを使用しないよう要求される
    • セキュリティ問題を報告するための連絡先を提供する
    • デバイスが重要なセキュリティ更新を受け取る期間を明記する
  3. 法律の範囲:
    • スマートスピーカー、スマートTV、ストリーミングデバイス
    • スマートドアベル、ベビーモニター、防犯カメラ
    • 携帯用タブレット、スマートフォン、ゲーム機
    • ウェアラブルフィットネストラッカー
    • スマート家電(電球、プラグ、ケトル、サーモスタット、オーブン、冷蔵庫、クリーナー、洗濯機)
  4. PSTI法に違反する企業はリコールや金銭的な制裁を受ける可能性あり
  5. クラウドフレアのDDoS脅威レポートによれば、Miraiベースの攻撃が高頻度で続いている

vulnerability
2024-04-29 20:24:22

脆弱性

CVEなし
影響を受ける製品インターネット上の全ネットワーク
脆弱性サマリ中国のGreat Firewall(GFW)を介してDNSを操作してグローバルにネットワークを調査
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-29 19:41:37

脆弱性

CVEなし
影響を受ける製品FCCがAT&T、Sprint、T-Mobile、Verizonに賞金納付
脆弱性サマリFCCが、カスタマーのリアルタイムの位置情報を許可なく共有したことにより、最大の米国のワイヤレスキャリアに賞金を課す
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-29 17:13:50

脆弱性

CVEなし
影響を受ける製品London Drugs pharmacy chain
脆弱性サマリカナダの薬局チェーンLondon Drugsはサイバーセキュリティの問題により全ての店舗を閉鎖
重大度なし
RCE不明
攻撃観測
PoC公開不明

other
2024-04-29 17:07:00
  1. Googleは2023年にPlayストアに到達することができないように2.28百万個の悪質なアプリを防止した。
  2. Googleは2022年には、Playストアに1.43百万個の悪質なアプリをブロックし、同じ期間に17.3万個の悪いアカウントを禁止した。
  3. Googleは開発者の入会および審査プロセスを強化し、Play Console開発者アカウントの設定時により多くの身元情報を提出し、確認プロセスを完了するように要求した。
  4. GoogleはAndroidの生態系を保護する一連の措置を講じており、App Defense Alliance(ADA)をLinux Foundationの傘下に移し、MetaとMicrosoftを創設メンバーとして加わった。
  5. GoogleはAndroid上で悪意のある行為者と戦う取り組みを続けており、中国に拠点を置く2人の詐欺師に対する訴訟と重なっている。

incident
2024-04-29 16:59:11

被害状況

事件発生日2024年4月29日
被害者名オンラインデートアプリのユーザー
被害サマリフィッシング詐欺を行い、被害者に毎月のサブスクリプション料金を請求し、個人情報を悪用している
被害額不明(予想)

攻撃者

攻撃者名不明(詐欺師)
攻撃手法サマリデートアプリのユーザーに近づいて関係を築き、リンクを送って個人情報を入力させる
マルウェア不明
脆弱性不明

other
2024-04-29 16:00:00
  1. Googleは2023年にGoogle Playストアから2.28百万のリスキーアンドロイドアプリを拒否しました。
  2. 2022年にはGoogleが1.5百万の"悪質な"アプリをブロックし、173,000個の開発者アカウントを停止しました。
  3. GoogleはSAFE原則に基づいて、ユーザーを保護し、開発者の保護を提唱し、責任ある革新を奨励し、プラットフォームの防御を進化させている。
  4. Googleはアプリのほとんどをブロックし、33万のアカウントを停止しただけでなく、20万のアプリ提出を拒否または修正しています。
  5. 最後に、Googleは31のSDKプロバイダーと提携し、デバイスから収集される情報を最小限に抑えるようにしています。

other
2024-04-29 16:00:00
  1. Googleが2023年にGoogle Play Storeにおいて2.28百万のリスキーアプリを拒否
  2. Google Playのポリシー違反を発見し、ユーザーのセキュリティを脅かす可能性のあるアプリに対処
  3. 2022年にもGoogleは173,000の開発者アカウントを停止
  4. Googleの取り組みのひとつは'SAFE'原則に基づいており、その原則は次の通り:
  5. Googleの取り組みにより、Google Playで790,000以上のアプリに直接影響

other
2024-04-29 15:04:34
  1. Microsoftの既知の問題によるBitLockerドライブの誤った暗号化エラーが修正された。
  2. Intuneおよび他の第三者MDMソリューションに影響を及ぼす可能性がある。
  3. しかし、これは報告上の問題であり、実際にはドライブの暗号化や他のデバイスの問題報告(BitLockerの他の問題を含む)に影響を与えない。
  4. 修正されたバグはWindows 11、Windows 10などのクライアントプラットフォームにのみ影響を与え、それ以外のOSでは適用されない。
  5. Windows 10 Enterprise LTSC 2019に関しては一部の環境でバグが修正されないが、これは報告上の問題のみに影響し、ドライブの暗号化や他の問題報告には影響しない。

vulnerability
2024-04-29 14:23:32

脆弱性

CVEなし
影響を受ける製品FBCS (Financial Business and Consumer Solutions)のネットワークシステム
脆弱性サマリFBCSは1,955,385人の個人情報が流出した可能性を警告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-29 13:46:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国に関連する"Muddling Meerkat"がDNSを乗っ取り、インターネットを地球規模でマッピング
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-29 10:54:00
  1. Exposure Managementは、組織全体のデジタル足跡全体のセキュリティの弱点を体系的に特定、評価、および修復することを意味する。
  2. Penetration Testing(Pentesting)は、特定の脆弱性に焦点を当て、組織の防御上の弱点を明らかにする。
  3. Red Teamingは、ペネトレーションテストとは異なり、リアルなサイバー攻撃をシミュレートする。
  4. Breach and Attack Simulation(BAS)ツールは、攻撃シナリオをシミュレートして組織のセキュリティ態勢を挑戦する。
  5. Risk-Based Vulnerability Management(RBVM)は、脆弱性をリスクの観点から分析し、修復の優先順位を付ける。

vulnerability
2024-04-29 10:50:00

脆弱性

CVECVE-2024-27322
影響を受ける製品R programming language
脆弱性サマリRDS (R Data Serialization)ファイルを用いた攻撃により、コード実行を引き起こす可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-29 09:58:00

脆弱性

CVECVE-2024-28185, CVE-2024-28189, CVE-2024-29021
影響を受ける製品Judge0
脆弱性サマリJudge0のSandbox Escapeによりシステムが完全に乗っ取られる可能性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-28 15:29:31

脆弱性

CVEなし
影響を受ける製品米国郵便局を標的とするフィッシングサイト
脆弱性サマリ米国郵便局を偽装したフィッシングサイトへのトラフィックが本物のサイトと同じレベルに達し、休日にはさらに増加している
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-28 14:19:38

被害状況

事件発生日2024年4月28日
被害者名Google Chromeユーザー
被害サマリGoogle Chrome 124の新しい量子耐性X25519Kyber768カプセル化メカニズムがデフォルトで有効になったことにより、一部のユーザーがウェブサイト、サーバー、ファイアウォールへの接続に問題を報告
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性Google Chrome 124のTLS暗号化に関連する脆弱性

vulnerability
2024-04-28 13:52:00

脆弱性

CVEなし
影響を受ける製品OktaのIdentity and Access Management (IAM) サービス
脆弱性サマリプロキシ駆動の資格情報詰め込み攻撃の増加に警告
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-27 17:11:02

被害状況

事件発生日2023年11月以降
被害者名高齢者向け
被害サマリ高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す
被害額$7.5 million(予想)

攻撃者

攻撃者名不明
攻撃手法サマリテックサポート詐欺
マルウェア不明
脆弱性不明

incident
2024-04-27 14:55:26

被害状況

事件発生日不明
被害者名Okta
被害サマリOktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。
被害額不明

攻撃者

攻撃者名不明(攻撃者情報不明)
攻撃手法サマリクレデンシャルスタッフィング
マルウェア不明
脆弱性不明

incident
2024-04-27 12:47:00

被害状況

事件発生日2023年の終わり[事件が発生した日付|不明]
被害者名ウクライナ
被害サマリウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(資料からは特定できず)
攻撃手法サマリMicrosoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信
マルウェアCobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc
脆弱性CVE-2017-8570

incident
2024-04-27 05:12:00

被害状況

事件発生日2023年11月下旬
被害者名ソフトウェア開発者
被害サマリ北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威行為者
攻撃手法サマリ虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

incident
2024-04-26 16:38:52

被害状況

事件発生日2024年4月26日
被害者名Telegramユーザー
被害サマリTelegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-04-26 14:20:57

被害状況

事件発生日不明
被害者名不明
被害サマリサービスの一時的な停止
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-04-26 14:03:00

脆弱性

CVECVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966
影響を受ける製品Brocade SANnav storage area network (SAN) management application
脆弱性サマリ18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す
重大度
RCE
攻撃観測
PoC公開

other
2024-04-26 10:46:00
  1. Know Thy Endpoints: Identifying and Understanding Your Entry Points

    Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.

  2. Develop a Proactive Patch Strategy

    Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.

  3. Add an Extra Layer of Defense with MFA

    MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.

  4. Embrace the Principle of Least Privilege

    Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.

  5. Layer Up Your Endpoint Defenses

    Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.


vulnerability
2024-04-26 10:42:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリAndroidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-26 10:18:00

脆弱性

CVECVE-2024-3400
影響を受ける製品PAN-OS
脆弱性サマリ最近開示された重要なセキュリティの欠陥に対するPalo Alto Networksによる修復ガイダンス
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-26 09:34:06

脆弱性

CVEなし
影響を受ける製品Kaiser Permanente
脆弱性サマリデータ漏洩により13.4百万人の利用者が影響を受ける可能性
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2024-04-26 05:49:00

脆弱性

CVECVE-2024-27956
影響を受ける製品WP-Automatic Plugin for WordPress
脆弱性サマリSQL injection (SQLi) flawにより、攻撃者がウェブサイトに不正アクセスを得て、管理者レベルのユーザーアカウントを作成し、悪意のあるファイルをアップロードし、サイトを完全に制御することが可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-25 21:16:13

脆弱性

CVEなし
影響を受ける製品Money Services Businesses (MSB)未登録の暗号通貨送金プラットフォーム
脆弱性サマリ未登録の暗号通貨送金サービスが法執行機関による取り締まりの対象になる可能性
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-04-25 19:55:17

脆弱性

CVEなし
影響を受ける製品LA County Health Servicesの患者データ
脆弱性サマリLA County Health Servicesにて、フィッシング攻撃により患者の個人情報と健康情報が流出
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-04-25 19:55:17

脆弱性

CVEなし
影響を受ける製品LA County Health Services
脆弱性サマリ悪意あるフィッシング攻撃により患者のデータが流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-25 19:20:30

脆弱性

CVEなし
影響を受ける製品PlugXマルウェアの特定のバリアント
脆弱性サマリPlugXマルウェアのC2サーバーにおける2.5百万以上のユニークIPアドレスからの接続
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-25 17:26:40

脆弱性

CVEなし
影響を受ける製品Redditウェブサイトおよびモバイルアプリ
脆弱性サマリRedditのメジャーな障害により、ユーザーが世界中でRedditのウェブサイトおよびモバイルアプリにアクセスできなくなっている。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2024-04-25 16:47:00

被害状況

事件発生日2024年4月25日
被害者名不明
被害サマリ北朝鮮のLazarus Groupが新しいKaolin RATを偽の求人で展開
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリ求人情報を利用した攻撃
マルウェアKaolin RAT(他にFudModule rootkitなど)
脆弱性appid.sysドライバの脆弱性(CVE-2024-21338)

vulnerability
2024-04-25 16:40:55

脆弱性

CVECVE-2024-4040
影響を受ける製品CrushFTP
脆弱性サマリCrushFTPサーバーの1,400以上がSSTI脆弱性を標的にした攻撃の影響を受けている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-25 14:27:41

脆弱性

CVECVE-2024-27956
影響を受ける製品WP Automatic WordPress plugin
脆弱性サマリWP Automaticプラグインには、ユーザーアカウントを作成し、バックドアを設置するために使用される深刻な脆弱性が存在
重大度
RCE不明
攻撃観測
PoC公開

other
2024-04-25 11:13:00
  1. ネットワーク攻撃のステップごとのデモンストレーションが紹介される
  2. ネットワーク攻撃のステップは6つからなる:Initial Access、Ingress Tool Transfer、Discovery、Credential Dumping、Lateral Movement and Persistence、Data Exfiltration
  3. リアルな攻撃シミュレーションを行うことの重要性
  4. 攻撃シミュレーションを通じてセキュリティ体制の強化
  5. ネットワーク攻撃からの保護方法に関するアプローチ

incident
2024-04-25 10:21:00

被害状況

事件発生日2024年4月25日
被害者名Samouraiの利用者
被害サマリSamouraiは違法な取引で20億ドル以上を洗浄し、1億ドル以上の犯罪収益を洗浄したとして逮捕された。
被害額20億ドル以上

攻撃者

攻撃者名Keonne Rodriguez, William Lonergan Hill(米国人)
攻撃手法サマリ暗号通貨ミキサーサービスの運営
マルウェア不明
脆弱性不明

incident
2024-04-25 10:00:00

被害状況

事件発生日2024年4月25日
被害者名Androidデバイスのユーザー
被害サマリAndroid端末を乗っ取り、ユーザーのすべての操作を記録し、データを収集する新しいマルウェア「Brokewell」
被害額不明(予想)

攻撃者

攻撃者名Baron Sameditと複数のサイバー犯罪者
攻撃手法サマリサイバー犯罪者向けに提供されるマルウェア「Brokewell」
マルウェアBrokewell
脆弱性Google Chromeの更新を装った偽のアップデート画面を通じてデバイスに侵入

other
2024-04-25 06:37:00
  1. Googleは、U.K.の規制当局からの要望により、Chromeブラウザのサードパーティー追跡用のクッキーの廃止計画を延期することを決定。
  2. Googleは、第三者クッキーの代わりにプライバシー保護も考慮したアルゴリズムを提供するPrivacy Sandboxイニシアティブを推進。
  3. ICOの草案報告によると、Googleの提案された代替手法には欠陥があり、広告主がユーザーを特定する隙間を残す可能性があるため、プライバシーと匿名性の目標が損なわれる。
  4. Googleは、Google Meetのクライアントサイド暗号化通話を更新し、Googleアカウントを持たない外部参加者を招待する機能を追加すると発表。
  5. Chromeやデータセキュリティ、プライバシーに関する重要な情報は、The Hacker Newsでチェックできる。

vulnerability
2024-04-25 05:50:00

脆弱性

CVECVE-2024-20353, CVE-2024-20359
影響を受ける製品Cisco Adaptive Security Appliance and Firepower Threat Defense Software
脆弱性サマリState-Sponsored HackersがCiscoギアの2つのゼロデイ脆弱性を悪用してスパイ活動を行う
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-24 20:55:19

脆弱性

CVEなし
影響を受ける製品SamouraiのWhirlpoolおよびRicochetサービス
脆弱性サマリSamouraiの暗号通貨ミキシングサービスを通じた1億ドル以上の資金洗浄
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-24 20:08:23

脆弱性

CVECVE-2024-2389
影響を受ける製品Progress Flowmon
脆弱性サマリProgress Flowmonにおける最高レベルの重大度の脆弱性が公開され、アップグレードが必要
重大度
RCE
攻撃観測未明
PoC公開

incident
2024-04-24 17:07:51

被害状況

事件発生日不明
被害者名LA County Health Services
被害サマリLAカウンティ保健サービスの患者データがフィッシング攻撃で露出
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:イラン人)
攻撃手法サマリ不明
マルウェアPlugX
脆弱性不明

other
2024-04-24 15:44:16
  1. Googleは、Google Meetのクライアントサイド暗号化機構を更新して、Googleアカウントを持たない外部参加者も暗号化された通話に参加できるようにする。
  2. 暗号化は、会議に参加する人だけがアプリを通じて送信されるデータにアクセスできるようにする。
  3. Google MeetはGoogle Workspaceスイートの一部であり、セキュアなビデオ会議や通話を提供している。
  4. この機能を有効にするには、管理者はIdP / KACLSの構成を更新して外部参加者へのアクセスを開き、会議に参加する際に使用できるサードパーティのアイデンティティプロバイダを決定する必要がある。
  5. 外部ユーザーは暗号化されたGoogle Meetセッションに招待される際に、会議の管理者が構成したサードパーティのアイデンティティプロバイダでサポートされる方法を使用して最初に自分のアイデンティティを確認する必要がある。

other
2024-04-24 15:19:10
  1. ArcaneDoor hackers exploit Cisco zero-days to breach govt networks
  2. Maximum severity Flowmon bug has a public exploit, patch now
  3. Windows 11 KB5036980 update goes live with Start Menu ads
  4. US govt sanctions Iranians linked to government cyberattacks
  5. LA County Health Services: Patients' data exposed in phishing attack

other
2024-04-24 13:43:00
  1. 米国財務省、イラン企業および個人をサイバー攻撃に関連
  2. イランの革命防衛隊サイバーエレクトロニクスコマンド(IRGC-CEC)の支援を受けて邪悪なサイバー活動に関与した2社および4人が制裁対象
  3. 制裁は、前面企業(MASN)とDadeh Afzar Arman(DAA)などに関連するイラン人らに対して実施されました
  4. 犯行グループと被告を特定または位置情報提供で最大1000万ドルの報奨金が発表
  5. これまでに米国企業や政府機関を含む数社にサイバー攻撃を仕掛けた

incident
2024-04-24 13:36:00

被害状況

事件発生日2024年4月24日
被害者名複数の組織(アジア、ヨーロッパ、アメリカ)
被害サマリSSLoadというマルウェアを使用したフィッシング攻撃により、複数の組織が侵害され、機密情報が盗まれる被害。Cobalt StrikeやConnectWise ScreenConnectなども影響を受けた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は特定できず(アジア、ヨーロッパ、アメリカで組織を標的にした攻撃)
攻撃手法サマリフィッシング攻撃を使用。複数のマルウェア(SSLoad、Cobalt Strikeなど)を展開し、機密情報を盗み出す。
マルウェアSSLoad、Cobalt Strike、Latrodectus、Pupy RAT
脆弱性不明

vulnerability
2024-04-24 09:36:00

脆弱性

CVEなし
影響を受ける製品中国語キーボードアプリの脆弱性
脆弱性サマリ8つの中国語キーボードアプリに脆弱性が見つかり、ユーザーのキーストロークが悪意ある者に露呈される可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-24 07:02:00

脆弱性

CVEなし
影響を受ける製品eScan Antivirus
脆弱性サマリeScanアンチウイルスソフトウェアの更新メカニズムが悪用され、バックドアや暗号通貨マイナーを広めるマルウェアキャンペーンが行われている。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-24 04:50:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリCoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-23 14:00:00

脆弱性

CVEなし
影響を受ける製品Apache Cordova App Harness
脆弱性サマリDependency confusion vulnerability impacting Cordova App Harness
重大度
RCE
攻撃観測
PoC公開

other
2024-04-23 11:28:00
  1. サプライチェーンの脅威ハンティング技術を学ぶウェビナーが開催される。
    • 開催日:2024年4月23日
    • ウェビナーのタイトル:Supply Chain Under Siege: Unveiling Hidden Threats
    • 主催者:Rhys Arkins(製品VP)およびJeffrey Martin(製品マーケティングVP)
  2. サプライチェーンの脅威ハンティング技術ウェビナーの内容
    • サプライチェーン脅威の解剖
    • 積極的脅威ハンティング手法
    • 事例と実際の例
    • 耐久力向上を目指す実用的ステップ
    • 新興トレンドとベストプラクティス
  3. ウェビナーへの参加登録を確定して、ソフトウェアサプライチェーン内部に潜む脅威を積極的に追跡・特定・無力化するための知識とツールを手に入れよう。
  4. 更新が必要なセキュリティプロセスを自動化する方法についてのeBookのダウンロードが可能。
  5. サイバーセキュリティのプロフェッショナルとしてのスキル向上を目指すために、Georgetownでサイバーセキュリティ戦略を開発しよう。

other
2024-04-23 10:45:00
  1. 欧州の警察署長は、エンドツーエンドの暗号化(E2EE)が連携関係を危うくし、最も深刻な犯罪を防ぐための捜査と訴追の能力を阻害する可能性があると指摘
  2. Europolは、E2EEの導入により、テクノロジー企業が自社プラットフォームで発生する犯罪を把握できなくなる可能性があり、それによって法執行機関の証拠収集能力が阻害されると述べた
  3. Europolの共同宣言は、テクノロジー業界にサイバーセキュリティを考慮した製品の開発と、有害なコンテンツの特定とフラグ付けを提供する仕組みを提供することを要求している
  4. テクノロジー企業は、法執行機関の証拠収集能力を妨げることなく、安全な環境を構築する社会的責任があると、Europolのエグゼクティブディレクターが述べた
  5. Metaは、WhatsAppで子どもの性的搾取に対抗するために、エンドツーエンドの暗号化ではない情報およびユーザー報告から得られたさまざまな信号に依存していると述べた

other
2024-04-23 10:22:00
  1. サイバーセキュリティ侵害の真のコストを暴く: ランサムや復旧以外の要因
  2. サイバー攻撃の隠れたコスト
  3. 顧客や仕入先との関係への負担
  4. 規制上の罰金と保険料の増加
  5. これらの脆弱性の原因は?

incident
2024-04-23 10:16:00

被害状況

事件発生日2024年4月23日
被害者名ドイツ国籍のヘルヴィッヒ・F、イーナ・F、トーマス・R
被害サマリ中国のスパイとしてドイツで活動し、軍事目的に活用できる先進技術に関する情報を収集していた
被害額不明

攻撃者

攻撃者名中国国籍
攻撃手法サマリ中国の国家安全部隊(MSS)のエージェントとしてドイツでスパイ活動を行っていた
マルウェア特定されていない
脆弱性特定されていない

incident
2024-04-23 06:43:00

被害状況

事件発生日不明
被害者名不明
被害サマリ商業スパイウェアの誤用に関連した13人に対する米国のビザ制限
被害額不明(予想)

攻撃者

攻撃者名商業スパイウェアの開発および販売に関与した13人
攻撃手法サマリ商業スパイウェアの不正利用
マルウェア不明
脆弱性不明

vulnerability
2024-04-23 04:23:00

脆弱性

CVECVE-2022-38028
影響を受ける製品Microsoft Windows Print Spooler
脆弱性サマリWindows Print Spoolerのセキュリティの欠陥を利用してGooseEggマルウェアを配布
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-22 15:11:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリToddyCat Hacker Group が高度なツールを使用して大規模なデータ窃盗を行っている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-22 11:30:00
  1. 2024年のレポートでは、企業は平均して53のセキュリティソリューションを導入しているが、51%の組織が過去2年間にサイバー攻撃を受けていることが明らかになった。
  2. サイバーテストの結果を取締役会と共有するCISOが50%以上いる。
  3. IT環境の変化とセキュリティテストの頻度の間にはギャップがあり、企業のデジタル資産は長期間未テストのままである。
  4. 企業は手動のペンテストに平均164,400ドルを投じており、セキュリティ予算の12.9%を占めている。
  5. 企業は週に少なくとも500件のリーディメディエーションが必要なインシデントを受信しており、パッチ完璧主義はますます現実的ではなくなっている。

incident
2024-04-22 11:05:00

被害状況

事件発生日2024年1月より
被害者名MITRE Corporation
被害サマリMITRE Corporationが国家レベルのハッカーによる攻撃を受け、Ivanti Connect Secureアプライアンスの脆弱性を悪用され、研究網「NERVE」が侵害された。
被害額不明(予想)

攻撃者

攻撃者名中国の国家レベルのハッカー
攻撃手法サマリVirtual Private Network(VPN)の脆弱性を悪用し、Multi-Factor Authentication(MFA)を迂回するなど、高度な手法を使用
マルウェア不明
脆弱性CVE-2023-46805とCVE-2024-21887

incident
2024-04-22 10:22:00

被害状況

事件発生日2024年4月22日
被害者名11,000以上の組織
被害サマリサイバー脅迫/ランサムウェア攻撃に再被害が発生
被害額被害額は記事に記載されていないため(予想)

攻撃者

攻撃者名国籍や特徴が不明
攻撃手法サマリ再犯やアフィリエイトによる再被害
マルウェア不特定
脆弱性不特定

vulnerability
2024-04-22 09:22:00

脆弱性

CVEなし
影響を受ける製品Microsoft Windows
脆弱性サマリWindowsのDOS-to-NTパス変換プロセスに脆弱性が発見され、rootkitのような機能を悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-22 07:12:00

脆弱性

CVEなし
影響を受ける製品Microsoft製品
脆弱性サマリ北朝鮮のハッカーがAIを利用したサイバー諜報活動に転換
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-21 08:42:00

脆弱性

CVEなし
影響を受ける製品RedLine Stealer Malware
脆弱性サマリ新しい情報盗み出しマルウェアがLuaバイトコードを利用して偽装されたゲームチートとして検出されました。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-20 05:53:00

脆弱性

CVECVE-2024-3400
影響を受ける製品PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1
脆弱性サマリPalo Alto NetworksがシェアしたPAN-OSに影響を及ぼす重大なセキュリティ上の欠陥
重大度
RCE
攻撃観測
PoC公開

other
2024-04-20 05:18:00
  1. CrushFTP企業向けファイル転送ソフトウェアにZero-Dayの脆弱性があり、標的型攻撃で悪用されている。
  2. 脆弱性が報告され、既知の攻撃に対する修正が提供されている。
  3. Airbus CERTはCVE-2024-4040として脆弱性を識別し、GitHubでスキャンスクリプトをリリースしている。
  4. 脆弱性は未認証の遠隔攻撃者にファイルの読み取り、認証のバイパス、リモートコード実行を許す。
  5. 脆弱性がCISAのKEVカタログに追加され、2024年5月1日までに修正が必要とされている。

incident
2024-04-19 23:36:54

被害状況

事件発生日不明
被害者名250人以上の被害者
被害サマリ世界中の組織250以上に影響を及ぼし、合計額は4200万ドルに上る (予想)
被害額不明(予想)

攻撃者

攻撃者名不明(国籍: モルドバ)
攻撃手法サマリ新たな任意の拡張子を使用したランサムウェアの配信
マルウェアAkira、HelloKitty/HelloGookie、MedusaLocker、LethalLock、Senator、Chaos、その他
脆弱性不明

incident
2024-04-19 22:33:01

被害状況

事件発生日2024年4月19日
被害者名CrushFTP社の顧客
被害サマリゼロデイ脆弱性が悪用され、攻撃者はユーザーの仮想ファイルシステム(VFS)を抜け出しシステムファイルをダウンロードすることができた。
被害額不明(予想)

攻撃者

攻撃者名不明(CrowdStrikeによると、脅威行為者は米国の複数組織のCrushFTPサーバーを標的にしており、政治的な動機がある可能性が高い)
攻撃手法サマリCrushFTPのゼロデイを悪用して特定の攻撃を行っている
マルウェア不明(特記事項なし)
脆弱性ゼロデイ脆弱性

vulnerability
2024-04-19 19:20:45

脆弱性

CVEなし
影響を受ける製品HelloKitty ransomware
脆弱性サマリHelloKitty ransomwareが改名してHelloGookieとして再出現し、以前に攻撃されたCD ProjektとCiscoからの情報をリリース
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-19 19:02:09

脆弱性

CVEなし
影響を受ける製品Ivanti VPNの2つのゼロデイ脆弱性
脆弱性サマリMITREのシステムが州支援のハッカー集団に侵害されました。Ivanti VPNの2つのゼロデイ脆弱性を活用。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-19 18:03:31

脆弱性

CVEなし
影響を受ける製品United Nations Development Programme (UNDP)
脆弱性サマリUNDPのITシステムが侵害され、人事データが盗まれる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-19 15:27:34

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto GlobalProtect firewall devices
脆弱性サマリGlobalProtect機能における重大なコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-19 13:44:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリEarth Hundunによるサイバー攻撃
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-19 11:08:00

被害状況

事件発生日Apr 19, 2024
被害者名組織(SaaSアプリケーション利用企業全般)
被害サマリクラウドアプリケーションとアイデンティティの脅威への攻撃により、組織が犯罪者によって犯罪行為の標的になっている
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者はクラウドアプリケーションとアイデンティティの脆弱性を狙うグローバルな犯罪組織かもしれない)
攻撃手法サマリクラウドアプリケーションとアイデンティティの脆弱性を標的とした、マルウェアを使用しない攻撃手法
マルウェア不明
脆弱性クラウドアプリケーションやアイデンティティに存在する脆弱性が標的とされている

incident
2024-04-19 11:01:00

被害状況

事件発生日2024年4月19日
被害者名不明
被害サマリ250以上の被害者のネットワークを侵害し、4200万ドルの不正収益を得たAkiraランサムウェアグループによる攻撃。主に北アメリカ、ヨーロッパ、オーストラリアの企業や重要インフラに影響を与えた。
被害額4200万ドル

攻撃者

攻撃者名Akiraランサムウェアグループ
攻撃手法サマリ脆弱性(CVE-2020-3259およびCVE-2023-20269)の利用やRemote Desktop Protocol(RDP)、スピアフィッシング、有効な資格情報、マルチファクタ認証(MFA)のないVPNサービスの悪用などで狙い通りのネットワークへの初期アクセスを可能にしていた。
マルウェアAkiraランサムウェア
脆弱性Ciscoアプライアンスの既知の脆弱性を悪用

incident
2024-04-19 06:16:00

被害状況

事件発生日2024年2月(推定)
被害者名中東の政府機関
被害サマリ中東の政府機関が新しいバックドアであるCR4Tを使った攻撃キャンペーンの標的にされた。活動は1年以上前から行われていた可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア)
攻撃手法サマリ中東の政府機関を標的にした新しいバックドアであるCR4Tを利用した攻撃
マルウェアCR4T(CR4T.pdb)、GolangバージョンのCR4T
脆弱性不明

vulnerability
2024-04-19 00:46:29

脆弱性

CVEなし
影響を受ける製品Microsoft Office LTSC 2024
脆弱性サマリRedlineに関連する情報窃取マルウェアがゲームチートを装って拡散
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-18 21:02:24

脆弱性

CVEなし
影響を受ける製品Frontier CommunicationsのITシステム
脆弱性サマリ不正アクセスによる情報漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-04-18 18:29:33

被害状況

事件発生日2024年4月18日
被害者名840-bed hospital in France (Hospital Simone Veil in Cannes)
被害サマリフランスのCannes地域にある重要な医療機関であるHospital Simone Veilがサイバー攻撃を受け、手術や非緊急の診療を中止せざるを得ない状況に。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアSoumniBot
脆弱性不明

vulnerability
2024-04-18 18:11:29

脆弱性

CVEなし
影響を受ける製品Akira ransomware
脆弱性サマリAkira ransomwareが250以上の組織のネットワークを侵害し、4200万ドル以上の身代金を得た。
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-18 17:55:56

被害状況

事件発生日2024年4月18日
被害者名Whales Marketの利用者
被害サマリWhales Marketの広告を偽装したフィッシングサイトに誘導され、ウォレットの資産が盗まれた
被害額不明

攻撃者

攻撃者名不明(報告によると、Google広告を偽装してユーザーをフィッシングサイトに誘導した犯罪者集団が関与)
攻撃手法サマリGoogle広告を不正に利用してフィッシングサイトへ誘導
マルウェアウォレットを空にする悪意のあるスクリプト
脆弱性不明

other
2024-04-18 16:49:34
  1. ロシアのSandwormハッカーが、水道公社に侵入するハッカビストを装っている
  2. T-MobileやVerizonの従業員が、SIMスワップで$300を提供するテキストを受け取る
  3. SoumniBotマルウェアがAndroidの脆弱性を悪用して検出を回避
  4. Ivantiが、Avalanche MDMソリューションの重大な欠陥に警告
  5. サイバー犯罪者がLastPassのスタッフを装ったり、パスワードの金庫をハッキングしたり

incident
2024-04-18 14:56:41

被害状況

事件発生日2024年4月18日
被害者名LastPassユーザー
被害サマリCryptoChameleonフィッシングキットを使用したサイバー犯罪者がLastPassユーザーを標的にし、マスターパスワードを盗み出す悪質なキャンペーンが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(Cybercriminals)
攻撃手法サマリ電話フィッシングとフィッシングメールを組み合わせ、LastPass社の人物をかたることでユーザーのマスターパスワードを盗み出す。
マルウェアCryptoChameleon
脆弱性不明

vulnerability
2024-04-18 14:25:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリUkraineで10年間検出されずに残り続けたOfflRouterマルウェア
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-18 13:58:00

被害状況

事件発生日Apr 18, 2024
被害者名自動車業界の大手多国籍メーカー(名前非公開)
被害サマリFIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。
被害額不明(予想)

攻撃者

攻撃者名FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる)
攻撃手法サマリスピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。
マルウェアCarbanak(別名Anunak)、POWERTRASH 他
脆弱性不明

other
2024-04-18 11:17:00
  1. Zertoは、連続データ保護(CDP)を活用してランサムウェアからほぼリアルタイムで検出・回復可能。
  2. Zertoのアプリケーションセントリックなアプローチを使用して、Virtual Protection Groups(VPGs)でVMを保護できる。
  3. Zertoは、バックアップが完了するのを待つ必要がなく、リアルタイムでデータをスキャンし、ランサムウェア攻撃を早期に検出可能。
  4. Zertoには、ファイルレベルの即時回復機能があり、攻撃前の状態に瞬時に戻すことができる。
  5. Zertoのフェイルオーバー機能を使用すると、数千のVMを分秒単位で別のサイトに移行できるため、大規模な攻撃にも対応可能。

other
2024-04-18 10:31:00
  1. Sandboxes are useful for static malware analysis, not just dynamic analysis.
  2. PDF files can be analyzed for threats using sandboxes to extract malicious content.
  3. Sandboxes help expose LNK file abuse by revealing embedded commands or scripts.
  4. Email files can be safely analyzed in a sandbox to detect spam and phishing elements.
  5. Microsoft Office documents can be scrutinized for threats without opening them using sandboxes.

vulnerability
2024-04-18 10:31:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリAndroidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-18 10:28:00

被害状況

事件発生日2024年4月18日
被害者名世界中の被害者
被害サマリLabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。
被害額被害額は特定されていないため、(予想)

攻撃者

攻撃者名攻撃者は不明。国籍や特徴が明らか。
攻撃手法サマリLabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。
マルウェア特定されていない
脆弱性特定されていない

incident
2024-04-18 09:52:04

被害状況

事件発生日2021年に開始
被害者名LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者
被害サマリLabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。
被害額1,173,000ドル(予想)

攻撃者

攻撃者名LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者
攻撃手法サマリPhishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする
マルウェア不明
脆弱性不明

vulnerability
2024-04-18 05:54:00

脆弱性

CVECVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255
影響を受ける製品OpenMetadata
脆弱性サマリOpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-18 04:48:00

脆弱性

CVEなし
影響を受ける製品Google malvertising campaign
脆弱性サマリGoogle広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 21:38:28

脆弱性

CVEなし
影響を受ける製品Android (SoumniBot malware)
脆弱性サマリAndroidマニフェストの脆弱性を利用して検出を回避
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 21:01:15

脆弱性

CVECVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254
影響を受ける製品OpenMetadata
脆弱性サマリOpenMetadataの重要なリモートコード実行および認証の脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 20:40:06

被害状況

事件発生日不明
被害者名大手アメリカ自動車メーカー
被害サマリFIN7がIT部門の従業員を狙ったスピアフィッシング攻撃により、Anunakバックドアを使ってシステムに侵入
被害額不明(予想)

攻撃者

攻撃者名FIN7(ロシアのサイバー犯罪グループ)
攻撃手法サマリスピアフィッシング攻撃
マルウェアAnunak、Carbanak、Loadout、Griffon、PowerPlant、Diceloader
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Anunak backdoor
脆弱性サマリFIN7 targets American automaker’s IT staff in phishing attacks
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-17 18:53:30

被害状況

事件発生日2021年12月(逮捕が2024年4月)
被害者名アメリカ国内の何千台ものコンピュータ
被害サマリ大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。
被害額8億7200万ドル

攻撃者

攻撃者名アレクサンダー・レフテロフ(Moldovan national)
攻撃手法サマリ大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。
マルウェア不明
脆弱性不明

vulnerability
2024-04-17 17:25:42

脆弱性

CVECVE-2024-20295
影響を受ける製品5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers
脆弱性サマリCLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-17 17:08:59

脆弱性

CVEなし
影響を受ける製品PuTTY SSH client
脆弱性サマリ暗号鍵の復元を許可
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-17 14:02:04
  1. Cisco warns of large-scale brute-force attacks against VPN services
  2. UnitedHealth: Change Healthcare cyberattack caused $872 million loss
  3. PuTTY SSH client flaw allows recovery of cryptographic private keys
  4. Microsoft will limit Exchange Online bulk emails to fight spam
  5. Dark Web Monitoring: What's the Value?

vulnerability
2024-04-17 13:32:00

脆弱性

CVEなし
影響を受ける製品Kapekaバックドア
脆弱性サマリKapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-17 13:03:09

被害状況

事件発生日不明
被害者名TP-Link Archer AX21 (AX1800) ルーター利用者
被害サマリ少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。
被害額不明(予想)

攻撃者

攻撃者名複数のボットネットからの攻撃
攻撃手法サマリ各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。
マルウェアAGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi
脆弱性CVE-2023-1389

other
2024-04-17 12:16:50
  1. CiscoがVPNサービスに対する大規模なブルートフォース攻撃を警告
  2. UnitedHealth: Change Healthcareのサイバー攻撃が8億7200万ドルの損失を引き起こした
  3. PuTTY SSHクライアントの欠陥により暗号化秘密鍵の回復が可能に
  4. Microsoft、スパム対策のためにExchange Onlineの一括メール送信を制限
  5. PCにMicrosoft Office 2021を追加して20%オフ

other
2024-04-17 12:16:50
  1. Cisco warns of large-scale brute-force attacks against VPN services
  2. UnitedHealth: Change Healthcare cyberattack caused $872 million loss
  3. PuTTY SSH client flaw allows recovery of cryptographic private keys
  4. Microsoft will limit Exchange Online bulk emails to fight spam
  5. Multiple botnets exploiting one-year-old TP-Link flaw to hack routers

other
2024-04-17 11:07:00
  1. Open AIのChatGPTの発表により、SaaSベンダーは製品を強化し、生成AIによって推進される向上した生産性機能を持つツールを急いでアップグレードしている。
  2. GenAIツールは、開発者がソフトウェアを構築しやすくし、セールスチームが平凡なメール作成を支援し、マーケターが低コストでユニークなコンテンツを生産できるようにし、チームやクリエイティブが新しいアイデアを練るのを助ける。
  3. 主要なSaaSベンダーからのこれらのGenAIツールは有料の拡張機能であり、SaaSプロバイダーがGenAIの変革を逃すことはないことを明確に示している。
  4. 新しいセキュリティリスクについての懸念が高まっており、GenAIアプリの広範な導入により、新世代のサイバーセキュリティの脅威にさらされることに対する懸念が急速に高まっている。
  5. GenAIのリスクに対処するため、組織はAIリスクを監視しつつ、AIを使用できるようにするためにSSPM(SaaSセキュリティポスチャ管理)などの先進的なゼロトラストソリューションに頼ることができる。

vulnerability
2024-04-17 10:57:00

脆弱性

CVECVE-2023-22518
影響を受ける製品Atlassian Confluence Data Center and Server
脆弱性サマリAtlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-17 10:23:00

脆弱性

CVECVE-2023-48788
影響を受ける製品Fortinet FortiClient EMS devices
脆弱性サマリFortinet FortiClient EMSデバイスの最近開示されたセキュリティの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-17 08:38:00

被害状況

事件発生日2024年3月18日以降
被害者名不明
被害サマリ世界的な大規模なVPNおよびSSHを標的とした総当たり攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(TOR exit nodesおよび匿名化トンネルからの攻撃)
攻撃手法サマリ総当たり攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-04-17 05:48:43

脆弱性

CVEなし
影響を受ける製品PuTTY SSH client
脆弱性サマリPuTTY SSHクライアントの脆弱性により、暗号鍵の復元が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-17 05:48:43

被害状況

事件発生日2024年4月17日
被害者名UnitedHealth
被害サマリChange Healthcareサイバー攻撃により$872 millionの損失
被害額$872 million

攻撃者

攻撃者名不明
攻撃手法サマリ大規模なブルートフォース攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-04-16 23:01:21

脆弱性

CVEなし
影響を受ける製品T-MobileおよびVerizon従業員
脆弱性サマリ従業員を誘惑するSIMスワップ詐欺のテキストメッセージ
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-04-16 21:37:20

脆弱性

CVEなし
影響を受ける製品Facebook pixel data leak
脆弱性サマリFacebook pixel data leakに関するプライバシー情報漏えい
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-04-16 19:52:14

脆弱性

CVECVE-2024-24996, CVE-2024-29204
影響を受ける製品Ivanti Avalanche mobile device management (MDM) solution
脆弱性サマリheap overflowによりリモートコマンド実行を可能にする重大な脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

other
2024-04-16 18:36:18
  1. Cisco Duoが、第三者データ侵害によりSMS MFAログが露出したことを警告
  2. Palo Alto Networksがゼロデイを修正し、ファイアウォールにバックドアを設置された状態を解消
  3. 2年後、Microsoftが一部のインテルシステムでのWindows 11ブロックを解除
  4. FBIが、大規模なロードトールSMSフィッシング攻撃の大波に警告
  5. グレードA評価の再生Chromebookを$364割引で入手

other
2024-04-16 18:01:29

脆弱性

CVEなし
影響を受ける製品YouTube third-party apps
脆弱性サマリサードパーティアプリがYouTubeの広告をブロックし、API規約違反の可能性あり
重大度
RCE
攻撃観測
PoC公開
  1. Googleが広告をブロックするサードパーティーのYouTubeアプリに対して厳しい対処方針を発表
  2. YouTubeは3rdパーティープラグインで広告を阻止するアプリは開発者APIからブロックされる可能性があると警告
  3. YouTubeは広告ブロックがクリエイターに影響を及ぼすため、広告を無効にするサードパーティーアプリを許可しない
  4. 広告ブロックを無効にして動画を見るよう求めるYouTubeの取り組みや、広告ブロックユーザーを3本の動画に制限するなど、以前から広告対策で試行錯誤
  5. 広告を見ずにYouTubeを楽しみたい場合には、YouTubeプレミアムに登録を勧める

vulnerability
2024-04-16 16:11:01

脆弱性

CVEなし
影響を受ける製品Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti
脆弱性サマリCiscoがVPNおよびSSHサービスを標的とした大規模な認証ブルートフォース攻撃に警告
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-16 15:16:00

脆弱性

CVEなし
影響を受ける製品OpenJS Foundationおよび他のJavaScriptプロジェクト
脆弱性サマリ脆弱性を修正するための偽の情報を用いたJavaScriptプロジェクトへのコントリビューター権限獲得試み
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-16 15:01:57

脆弱性

CVECVE-2024-31497
影響を受ける製品PuTTY
脆弱性サマリPuTTY 0.68から0.80に存在する脆弱性により、60つの暗号署名を取得することで、その生成に使用される秘密鍵を回復可能
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-04-16 14:24:54

被害状況

事件発生日2024年2月以降(詳細不明)
被害者名UnitedHealth Group
被害サマリUnitedHealth Groupは、Change Healthcareに対するランサムウェア攻撃により、$872 millionの損失を被った。この攻撃により、月次収益が$7.9 billionから約$8 billion増加したが、直接のサイバー攻撃対応コストが$593 million、ビジネスの中断による損失が$279 millionとなった。
被害額$872 million

攻撃者

攻撃者名BlackCat/ALPHVランサムウェアグループ(一部はNotchyが連携)
攻撃手法サマリランサムウェア攻撃、ダブルエクスターション
マルウェアBlackCat/ALPHVランサムウェア
脆弱性詳細不明

other
2024-04-16 14:02:04
  1. Social engineering攻撃対策
  2. ソーシャルエンジニアリング攻撃へのリスク軽減
  3. 開発者やITプロ向けのベストプラクティス
  4. HTTPSとSSL証明書の使用
  5. システムの定期的な更新とパッチ適用

incident
2024-04-16 13:39:00

被害状況

事件発生日2024年4月16日
被害者名不明
被害サマリTA558ハッカーが画像を武器に広範囲なマルウェア攻撃を行い、主にLatin America諸国の産業、サービス、公共、電力、建設部門を標的にし、Agent Tesla、FormBook、Remcos RAT、LokiBot、GuLoader、Snake Keylogger、XWormなどのマルウェアを利用。
被害額(予想)

攻撃者

攻撃者名TA558(国籍不明)
攻撃手法サマリステガノグラフィを利用したマルウェア攻撃
マルウェアAgent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, XWormなど
脆弱性Equation Editorの脆弱性(CVE-2017-11882)

vulnerability
2024-04-16 13:26:00

脆弱性

CVECVE-2023-36052
影響を受ける製品AWS CLI、Google Cloud CLI
脆弱性サマリCLIツールがビルドログに機密情報を露出する可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-16 11:14:00

脆弱性

CVECVE-2024-31497
影響を受ける製品PuTTY, FileZilla, WinSCP, TortoiseGit, TortoiseSVN
脆弱性サマリプライベートキーの回復に影響する脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2024-04-16 11:10:00
  1. 組織は、ますます複雑なサイバーセキュリティの脅威に直面しており、デジタルアイデンティティの脆弱性が高まっている。
  2. サイバー攻撃者は、Identity Threat Exposures(ITEs)などを利用して従業員アカウントや設定ミスを悪用し、組織の防御を侵す。
  3. 組織のサイバーセキュリティにおけるアイデンティティセキュリティの隙間を明らかにする初めての脅威レポートに焦点を当てて、一般的なアイデンティティセキュリティのギャップについての詳細が明らかにされた。
  4. 組織の67%が、安全でないパスワード同期プラクティスを通じてSaaSアプリケーションを潜在的な妥協にさらしている。
  5. 組織が積極的な措置を採用し、Multi-Factor Authentication(MFA)を導入し、頑強なアイデンティティセキュリティソリューションに投資することで、アイデンティティに関連する脅威に対する抵抗力を向上させることが重要である。

incident
2024-04-16 08:36:00

被害状況

事件発生日2024年4月16日
被害者名Cerebral(メンタルヘルススタートアップ)
被害サマリCerebralは個人の健康情報やその他のデータを広告目的で第三者に開示し、簡単なキャンセルポリシーを履行していないとして、FTCから700万ドル以上の罰金を科された。
被害額700万ドル

攻撃者

攻撃者名不明(米国企業のCerebral)
攻撃手法サマリ個人の健康情報や個人情報を第三者に広告目的で開示
マルウェア不明
脆弱性不明

incident
2024-04-16 07:33:00

被害状況

事件発生日2024年4月16日
被害者名被害者の特定無し
被害サマリキー情報やログイン資格情報などを盗み、通信内容へのアクセスを許可するリモートアクセストロイのHive RATによる被害。また、銀行口座や暗号通貨ウォレットの資格情報も盗まれた可能性がある。
被害額$3.5百万ドル(約3億8500万円)

攻撃者

攻撃者名Edmond Chakhmakhchyan("Corruption"としても知られる)
攻撃手法サマリリモートアクセストロイであるHive RATを開発・配布
マルウェアHive RAT(以前はFirebirdとして知られていた)
脆弱性特定無し

vulnerability
2024-04-15 21:54:20

脆弱性

CVEなし
影響を受ける製品Change Healthcare
脆弱性サマリChange Healthcareからデータ流出
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-15 20:31:28

脆弱性

CVECVE-2017-11882
影響を受ける製品Microsoft Office
脆弱性サマリTA558ハッカリンググループによる新しいSteganoAmor攻撃。ステガノグラフィを使用して320の組織をグローバルに標的にしている。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-15 19:11:16

被害状況

事件発生日2025年1月から2025年12月(予想)
被害者名Microsoft Exchange Onlineユーザー
被害サマリMicrosoft Exchange Onlineの新しい外部受信者制限により、1日あたりの外部受信者数が2,000人に制限される。これにより、ビジネスのスパムメール送信が制限されることが予想される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正な大規模のビジネスメール送信
マルウェアなし
脆弱性なし

incident
2024-04-15 18:10:41

被害状況

事件発生日2024年4月15日
被害者名クラウドサービスプロバイダー2社
被害サマリクリプトマイニングによる約$3.5 millionの未払い
被害額$3.5 million (予想)

攻撃者

攻撃者名Charles O. Parks III(CP3O)
攻撃手法サマリクリプトマイニングによる未払い
マルウェア不明
脆弱性不明

vulnerability
2024-04-15 16:51:00

脆弱性

CVEなし
影響を受ける製品Intel M70KLPシリーズファームウェア、Lenovo BMCファームウェア
脆弱性サマリLighttpdの未パッチの脆弱性により、多くの製品に影響がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-15 16:00:01

被害状況

事件発生日2024年3月[事件が発生した日付|不明]
被害者名Nexperia
被害サマリ中国企業Wingtech Technologyの子会社であるドイツとイギリスの半導体製造工場を運営するNexperiaが、2024年3月にハッカーによるネットワーク侵入およびデータ漏洩を確認した。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名Dark Angelsの一部であるDunghill Leakによる
攻撃手法サマリデータ漏洩および身代金要求
マルウェア不明
脆弱性不明

vulnerability
2024-04-15 15:01:54

脆弱性

CVEなし
影響を受ける製品Omni Hotels & Resorts
脆弱性サマリDaixin ransomware gangが攻撃を行い、機密情報の流出を脅迫
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2024-04-15 14:52:39

被害状況

事件発生日2024年4月1日
被害者名Cisco Duoの一部の顧客
被害サマリ通信サプライヤーのデータ漏えいにより、SMSマルチファクタ認証 (MFA) メッセージのログが盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシング攻撃により従業員の資格情報を盗み、他社のシステムに侵入
マルウェア不明
脆弱性不明

other
2024-04-15 13:30:00
  1. 人工知能(AI)の台頭とセキュリティの問題
  2. AIのセキュリティに関するリスクと取り組み
  3. セキュアAIによるソフトウェア開発の在り方
  4. GitHub Copilotのセキュリティ課題
  5. 安全なAIツールの導入と注意点

incident
2024-04-15 13:29:00

被害状況

事件発生日2024年4月15日
被害者名Muddled Libra
被害サマリ**Muddled Libra**がSaaSアプリケーションとクラウドサービスプロバイダー環境を標的にし、機密データを持ち去るために活動している。被害者は組織で利用されるSaaSアプリケーションやCSPサービスから情報をリークされる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名Muddled Libra(別名: Starfraud, UNC3944, Scatter Swine, Scattered Spider)
攻撃手法サマリソーシャルエンジニアリング技術を使用して標的ネットワークへの初期アクセスを獲得し、脅迫のための身代金要求やデータ盗難を行う。
マルウェア不明
脆弱性不明

vulnerability
2024-04-15 12:59:27

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto NetworksのPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1のファイアウォール
脆弱性サマリ未承認の脅威アクターが、低複雑さの攻撃でリモートからコマンドインジェクションを行い、ルートコード実行を可能にする脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-15 11:42:00
  1. TelegramがWindowsアプリのゼロデイを修正し、Pythonスクリプトの起動に使用されていた問題を解消
  2. 元Amazonのエンジニアが仮想通貨取引所をハッキングした件で3年の禁固刑
  3. Rokuが新しいクレデンシャルスタッフィング攻撃により、576,000アカウントがハッキングされたことを警告
  4. MicrosoftがWindows 11のStartメニューにアプリ広告をテスト中
  5. OpenTableが、古いレビューに苗字や写真を追加しない方針を変更

other
2024-04-15 10:21:00
  1. 特権アクセスのタイミングが重要
  2. 何がJITか、そしてそれが重要なのはなぜか
  3. Safeguardを使ったJITのプロビジョニング方法
  4. Active Rolesと組み合わせたJITのプロビジョニングの強化方法
  5. JITプロビジョニングの重要性についての結論

incident
2024-04-15 09:04:00

被害状況

事件発生日2024年4月15日
被害者名南アジアのiPhoneユーザー
被害サマリ中国リンクのLightSpy iOSスパイウェアによるサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名中国国家グループAPT41(Winnti)
攻撃手法サマリLightSpyというiOSバックドアを利用し、Watering Hole攻撃を実施
マルウェアLightSpy、DragonEgg
脆弱性不明

vulnerability
2024-04-15 08:17:00

脆弱性

CVECVE-2024-3400
影響を受ける製品PAN-OSソフトウェア
脆弱性サマリGlobalProtect機能におけるコマンドインジェクション
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-14 22:26:43
  1. 一時的な停電についてお詫び申し上げます。管理者に通知が行っており、問題は近いうちに解決するはずです。
  2. しばらくしてから再度このページを更新してください。

other
2024-04-14 21:39:59
  1. MediumはAI生成のコンテンツを有料のPartnerプログラムから禁止する
  2. 完全にAIにより生成されたストーリーは有料の壁の取り扱いから外される
  3. Mediumはユーザーに対してAIによる完全なコンテンツをプラットフォーム上に置くことを望んでいない
  4. AIアシスト技術の責任ある使用は認められているが、透明性が求められている
  5. AI生成コンテンツのPaid Partnerプログラムからの禁止により、Mediumはこの種のコンテンツの配布をさらに取り締まっている

incident
2024-04-13 14:25:00

被害状況

事件発生日2022年7月
被害者名分散型仮想通貨取引所2社
被害サマリ元セキュリティエンジニアが2社の取引所をハッキングし、1億2300万ドル以上を盗んだ
被害額約12.3百万ドル

攻撃者

攻撃者名Shakeeb Ahmed
攻撃手法サマリスマートコントラクトのセキュリティ欠陥を悪用
マルウェア不明
脆弱性スマートコントラクトの脆弱性

incident
2024-04-13 14:17:34

被害状況

事件発生日2020年より捜査開始
被害者名Firebird RATの使用者
被害サマリFirebirdとして知られるリモートアクセストロイの作者と販売者が逮捕された。追加情報不明。
被害額不明

攻撃者

攻撃者名オーストラリア人(1名)とEdmond Chakhmakhchyan(アメリカ人)
攻撃手法サマリHive RAT(Firebirdの後身)の販売とBitcoin取引の支援
マルウェアFirebird、Hive RAT
脆弱性不明

incident
2024-04-13 14:00:16

被害状況

事件発生日2024年3月
被害者名Giant Tiger
被害サマリカナダの小売チェーン、Giant Tigerが2024年3月にデータ漏洩事件を公表。犯人は2.8百万人分の顧客情報を含むデータベースをハッカーフォーラムに公開した。
被害額不明(予想)

攻撃者

攻撃者名不明(カナダを拠点とする脅威アクターが犯行を公言)
攻撃手法サマリデータベースを盗み出し、ハッカーフォーラムに流出させた
マルウェア不明
脆弱性第三者ベンダーによるセキュリティ上の問題により発生

incident
2024-04-13 13:58:00

被害状況

事件発生日不明
被害者名Hamas
被害サマリハマスによるサイバー影響作戦に関与したHudhayfa Samir 'Abdallah al-Kahlutなどの個人が米国財務省によって制裁を受けた。
被害額(予想)

攻撃者

攻撃者名不明(Hamas)
攻撃手法サマリサイバー影響作戦
マルウェア不明
脆弱性不明

vulnerability
2024-04-13 12:35:15

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS firewall software
脆弱性サマリPalo Alto Networks PAN-OSファイアウォールソフトウェアの未認証リモートコード実行の脆弱性 (CVE-2024-3400)が悪用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-13 09:05:00

被害状況

事件発生日不明
被害者名郵便送り手
被害サマリ郵便切手が偽造され、使用したことにより£5の罰金を科された
被害額£5 × 複数の送り手

攻撃者

攻撃者名中国のスタンプ供給業者
攻撃手法サマリRoyal Mailの切手を偽造し、イギリスに流通させる
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ郵便切手の偽造に関する脆弱性
重大度
RCEなし
攻撃観測
PoC公開なし

vulnerability
2024-04-13 08:25:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1
脆弱性サマリ未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2024-04-12 20:13:43
  1. OpenTableが、以前は匿名だったレビューに最初の名前を追加している
  2. CISAがMicrosoftハックの影響を受けた機関にリスク軽減を命じる
  3. LastPass:従業員を標的にした深刻なCEOのディープフェイク通話が失敗
  4. Apple:傭兵のスパイウェア攻撃が92カ国のiPhoneユーザーを標的に
  5. MicrosoftがWindows 11のスタートメニューでアプリ広告のテストを実施中

vulnerability
2024-04-12 18:56:20

脆弱性

CVEなし
影響を受ける製品FBIに警告されたアメリカ人
脆弱性サマリ未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 18:46:27

脆弱性

CVEなし
影響を受ける製品Telegram for Windows desktop application
脆弱性サマリTelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正
重大度
RCE
攻撃観測未知
PoC公開

vulnerability
2024-04-12 18:46:27

脆弱性

CVEなし
影響を受ける製品Telegram for Windows
脆弱性サマリTelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-12 17:54:57

脆弱性

CVEなし
影響を受ける製品Amazonの2つの暗号通貨取引所
脆弱性サマリ元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-12 15:56:48

被害状況

事件発生日2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた)
被害者名267,000人の元AT&T Wireless顧客
被害サマリAT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった
被害額$6.3百万ドル

攻撃者

攻撃者名不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC))
攻撃手法サマリデータスロットリング
マルウェア不明
脆弱性不明

vulnerability
2024-04-12 15:05:07

脆弱性

CVEなし
影響を受ける製品Roku
脆弱性サマリRokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 14:55:00

脆弱性

CVEなし
影響を受ける製品liblzma-sys
脆弱性サマリRust crate liblzma-sysにXZ Utilsのバックドアファイルが混入
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-12 13:28:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS firewall
脆弱性サマリ未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-12 11:13:00
  1. コードキーパー:非人間のアイデンティティ管理のマスタリング
  2. 課題:
    1. クラウドネイティブアプリケーションは、マイクロサービスとして機能し、APIを介して通信することが必要。
    2. 悪意のある者が非人間のアイデンティティや秘密情報を手に入れた場合、重大なリスクがある。
  3. 解決策:
    1. 全機械アイデンティティの一元的な管理が必要。
    2. リアルタイムな監視と保護が肝要。
    3. 一元化されたガバナンスが非人間のアイデンティティの管理を簡略化。
    4. 脆弱性の検出と誤検知の排除。
  4. Entroのサービス:
    1. 様々なシステムおよび環境に分散するコード、API、コンテナ、サーバーレス機能を保護する秘密情報の完全な可視性を獲得。
    2. セキュリティリスクを特定・優先し、脆弱性を是正、重要な金融システムとデータへの不正アクセスを防止。
    3. 特定されたセキュリティリスクの是正を自動化し、セキュリティおよび開発チームの時間とリソースを節約。
    4. SOC2、GDPRなどの規制要件を遵守。堅固なアクセス制御およびセキュリティ対策を維持。
  5. 関連リソース:
    1. APIセキュリティ、DevSecOps、アイデンティティおよびアクセス管理、脆弱性検出

vulnerability
2024-04-12 09:49:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリイランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 08:56:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS
脆弱性サマリGlobalProtect gatewaysにおけるコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 05:09:00

脆弱性

CVEなし
影響を受ける製品WordPress, Magento
脆弱性サマリ偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-12 04:32:00

被害状況

事件発生日2024年4月12日
被害者名Microsoft
被害サマリMicrosoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。
被害額(予想)数億ドル

攻撃者

攻撃者名ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear)
攻撃手法サマリ企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。
マルウェア特記事項なし
脆弱性特記事項なし

other
2024-04-11 22:27:13
  1. AT&Tがデータ侵害事件における顧客51百万人への影響を発表
  2. 悪意のあるPowerShellスクリプトによるマルウェアの拡散がAIによって書かれたように見える
  3. 新たなSpectre v2攻撃がIntel CPU上のLinuxシステムに影響を与える
  4. Google Workspaceがリスクのある変更に対するマルチ管理者承認機能を導入
  5. OpenTableが匿名のレビューにあなたの名前を追加する

other
2024-04-11 22:15:31
  1. AT&Tはデータ漏洩が5100万人の顧客に影響したと発表
  2. 悪意のあるPowerShellスクリプトがAIによって書かれたようなマルウェアをプッシュ
  3. 新しいSpectre v2攻撃がインテルCPU上のLinuxシステムに影響を与える
  4. Google Workspaceはリスクのある変更に対するマルチ管理者承認機能を展開
  5. OpenTableが以前匿名だったレビューにあなたのファーストネームを追加

vulnerability
2024-04-11 22:00:39

脆弱性

CVEなし
影響を受ける製品LastPass
脆弱性サマリLastPass社の従業員にAIを使用した音声詐欺攻撃が試みられた
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-04-11 18:15:24

脆弱性

CVEなし
影響を受ける製品Hoya Corporation
脆弱性サマリOptics giant Hoya hit with $10 million ransomware demand
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-11 17:47:19

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリMicrosoft社の企業用メールアカウントがAPT29ハッカーグループによって侵害され、情報流出が確認された
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-11 16:50:21

被害状況

事件発生日2024年4月11日
被害者名Intel、Lenovo、その他複数の企業
被害サマリLighttpd Webサーバーにおける6年前の脆弱性が複数のサーバーに影響を及ぼし、リモートで悪用可能な脆弱性が発見された。この脆弱性により、攻撃者がプロセスメモリアドレスを盗み出し、アドレススペースレイアウトランダム化(ASLR)などの保護機構を回避する可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリリモートで悪用可能な脆弱性を利用
マルウェア不明
脆弱性Lighttpd Webサーバーにおける脆弱性

vulnerability
2024-04-11 14:55:04

脆弱性

CVEなし
影響を受ける製品Sisense(データ分析ソフトウェア会社)
脆弱性サマリ独立したセキュリティ研究者によって発見されたSisenseの侵害に対応するために、CISAが民間業界パートナーと協力している
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-11 14:55:04

脆弱性

CVEなし
影響を受ける製品Sisense
脆弱性サマリCISA investigates critical infrastructure breach after Sisense hack
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-11 14:16:44

脆弱性

CVEなし
影響を受ける製品iPhone
脆弱性サマリAppleのiPhoneユーザーが92カ国で"傭兵スパイウェア攻撃"の標的となり、遠隔でデバイスを狙われている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-11 14:02:04
  1. 最新のAT&Tのデータ漏洩で5,100万人の顧客が影響を受ける
  2. 悪意のあるPowerShellスクリプトによるマルウェアがAIによって書かれたように見える
  3. 新しいSpectre v2攻撃がIntel CPU上のLinuxシステムに影響を与える
  4. Google Workspaceがリスクのある変更に対するマルチ管理者承認機能を展開する
  5. ITのオンボーディングタスクの90%を自動化する方法

other
2024-04-11 12:00:00
  1. AT&T now says data breach impacted 51 million customers
  2. Malicious PowerShell script pushing malware looks AI-written
  3. New Spectre v2 attack impacts Linux systems on Intel CPUs
  4. Google Workspace rolls out multi-admin approval feature for risky changes
  5. DuckDuckGo launches a premium Privacy Pro VPN service

vulnerability
2024-04-11 11:32:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリGitGuardianの報告によると、2023年にPythonパッケージリポジトリPyPIに追加された1,000以上の秘密情報が公開されている
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-04-11 11:32:00

被害状況

事件発生日2024年4月11日
被害者名ドイツの企業複数社
被害サマリドイツの企業におけるRhahamanthys Stealerを使ったフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名TA547
攻撃手法サマリRhahamanthys Stealerを利用したフィッシング攻撃
マルウェアRhadamanthys, ZLoader, Gootkit, DanaBot, Ursnif, Adhubllkaランサムウェア
脆弱性不明

vulnerability
2024-04-11 11:32:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIにおいて11,000以上の秘密が露出
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-04-11 06:44:00

被害状況

事件発生日Apr 11, 2024
被害者名不明
被害サマリ個別に標的とされた攻撃に関する警告を行う
被害額不明(予想)

攻撃者

攻撃者名不明、商用スパイウェアベンダー
攻撃手法サマリ個別に標的とされた攻撃
マルウェアPegasus(NSO Groupによって開発された商用監視ツール)
脆弱性不明

vulnerability
2024-04-11 05:23:00

脆弱性

CVECVE-2023-45590
影響を受ける製品FortiClientLinux
脆弱性サマリFortiClientLinuxに影響する重大な脆弱性が発見され、任意のコードの実行が可能
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-10 19:52:30
  1. Googleが、組織向けの新しいブラウザバージョン「Chrome Enterprise Premium」を発表
  2. Chrome Enterprise Premiumは月額利用料金がかかる拡張されたセキュリティコントロールを提供
  3. Chrome Enterprise Premiumは$6の月額利用料金で利用可能
  4. Chrome Enterprise Premiumには様々なセキュリティ機能が追加されており、組織にとって利点があると報告されている
  5. Chrome Enterprise PremiumではAIを利用した脅威およびデータ保護機能が提供され、企業のセキュリティ向上に効果を示している

other
2024-04-10 19:13:41
  1. Microsoftが2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正
  2. GoogleがAndroidデバイスに新しい「Find My Device」ネットワークを展開
  3. 9万台以上のLGスマートテレビがリモート攻撃の危険にさらされる可能性あり
  4. Rustの深刻な欠陥がWindowsでのコマンドインジェクション攻撃を可能に
  5. NISTのトレーニングコースでITリスク管理のトレーニングを$120オフで受講

other
2024-04-10 17:19:34
  1. 新たなSpectre v2攻撃がLinuxシステムのIntel CPUに影響を与える
  2. 研究者はLinuxシステムに影響を与える新しいスペキュラティブ実行側面の脆弱性のための「最初のネイティブSpectre v2エクスプロイト」をデモンストレーション
  3. Spectre V2は、VU AmsterdamのVUSecグループの研究者によって発見されたオリジナルのSpectre攻撃の新しいバリアント
  4. 現在の対処法は、攻撃可能なガジェットを分離して攻撃面を取り除くことに焦点を当てている
  5. そのため、Linuxカーネル内の攻撃可能なガジェットが残っていることを、VUSecのカスタム「InSpectre Gadget」分析ツールを通じて示した

incident
2024-04-10 16:12:40

被害状況

事件発生日2022年9月から
被害者名ドイツの多くの組織
被害サマリ脆弱性を利用したRhadamantys情報窃取マルウェアによる攻撃。偽のファイルを添付したメールキャンペーンを通じて、機密情報が窃取された。
被害額不明

攻撃者

攻撃者名TA547(Scully Spider)として知られる脅威アクター
攻撃手法サマリ偽のファイルを含むメールを送り付け、PowerShellスクリプトを実行させて情報窃取マルウェアを展開
マルウェアRhadamanthys情報窃取マルウェアなど
脆弱性不明

vulnerability
2024-04-10 14:24:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリeXotic Visitスパイウェアキャンペーンが主にインドとパキスタンのユーザーを標的にしている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-10 14:18:41

被害状況

事件発生日2024年4月10日
被害者名AT&Tの元および現在の顧客、合計51,226,382人
被害サマリAT&Tのデータ侵害により、顧客の個人情報が流出。流出情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&Tアカウント番号、AT&Tパスコードが含まれていた可能性があり。(予想)
被害額不明(情報漏洩のため、予想外に広範囲な被害が発生している可能性がある)

攻撃者

攻撃者名不明(犯行声明はなく、攻撃者の国籍や属性は不明)
攻撃手法サマリAT&Tのデータ侵害は、ハッキングフォーラムで販売された大規模なデータ流出によるものであり、データ流出により情報漏洩が発生した。
マルウェア不明
脆弱性不明

incident
2024-04-10 14:18:41

被害状況

事件発生日2024年4月10日
被害者名AT&Tの元および現在の顧客 51,226,382人
被害サマリAT&Tが51,226,382人の顧客データがハッカーのフォーラムで漏洩したことを通知。漏洩した情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&T口座番号、AT&Tパスコードが含まれていた可能性。個人の財務情報や通話履歴は含まれていない。2024年8月30日までにクレジットモニタリングサービスを提供している。
被害額不明(予想)

攻撃者

攻撃者名不明(ハッカー)
攻撃手法サマリAT&Tのデータ漏洩を引き起こした手法は不明
マルウェア不明
脆弱性不明

other
2024-04-10 14:02:04
  1. Microsoft April 2024 Patch Tuesday fixes 150 security flaws, 67 RCEs
  2. Google rolls out new Find My Device network to Android devices
  3. Over 90,000 LG Smart TVs may be exposed to remote attacks
  4. Critical Rust flaw enables Windows command injection attacks
  5. Reusing passwords: The hidden cost of convenience

incident
2024-04-10 13:10:00

被害状況

事件発生日2024年4月10日
被害者名不明
被害サマリRaspberry Robin(別名:QNAPワーム)キャンペーンによるマルウェア感染。WSFファイルを通じて拡散し、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど複数のペイロードをダウンロードする。攻撃者は様々な手法を試しており、被害はQANPデバイスからUSBデバイスを介して拡大しつつある。
被害額不明(予想)

攻撃者

攻撃者名不明、MicrosoftによるとStorm-0856という新興脅威グループに関連
攻撃手法サマリWSFファイルを使用してマルウェアをダウンロードしている。キュリアルコマンドを使って主要なDLLペイロードを取得し、検出を逃れるために複数のアンチ解析およびアンチバーチャルマシン評価を行っている。
マルウェアRaspberry Robin(別名:QNAPワーム)、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど
脆弱性Windowsオペレーティングシステムのビルド番号が2017年12月にリリースされた17063より低い場合は実行を停止

vulnerability
2024-04-10 12:38:00

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubの偽の人気リポジトリによって開発者がマルウェアをダウンロードする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-10 11:00:00

脆弱性

CVEなし
影響を受ける製品Visual Studio projects on GitHub
脆弱性サマリGitHub上の悪意のあるVisual StudioプロジェクトがKeyzetsuマルウェアを拡散
重大度
RCE
攻撃観測
PoC公開

other
2024-04-10 11:00:00
  1. CynomiはAI駆動のvCISOプラットフォーム
  2. MSPsおよびMSSPsは、Cynomiを使用してvCISOサービスをよりスケーラブルに提供できる
  3. Cynomiはセキュリティとコンプライアンスを自動かつ実行可能な形で提供
  4. Cynomiによって提供されるダッシュボードには、セキュリティポスチャースコア、脆弱性およびエクスプロイトのギャップ分析、リスクスコア、優先順位付けされた対策タスクの修復計画、および様々なコンプライアンスフレームワーク要件へのステータスが含まれる
  5. Cynomiは、業界固有のセキュリティ基準、規制フレームワーク、業界固有の脅威情報に従い、クライアントの総合的なセキュリティポスチャーを解析

vulnerability
2024-04-10 09:26:00

脆弱性

CVECVE-2024-2201
影響を受ける製品Intel systemsのLinux Kernel
脆弱性サマリIntelシステムのLinux Kernelにおける最初のネイティブSpectre v2エクスプロイト
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-04-10 09:02:00
  1. Identity Threat Exposures (ITEs)が重要で、セキュリティの脆弱性を作る。
  2. アイデンティティ脅威の上位4つを識別し、その危険性を説明。
  3. シャドウ管理者やサービスアカウントの脆弱性について説明。
  4. 脆弱性を見つけて修正する具体的なステップを提供。
  5. デジタルセキュリティのための「Today's Top 4 Identity Security Threat Exposures: Are You Vulnerable?」というウェビナー。

vulnerability
2024-04-10 04:57:00

脆弱性

CVECVE-2024-26234, CVE-2024-29988, CVE-2024-29990
影響を受ける製品Microsoft
脆弱性サマリMicrosoftが4月のセキュリティアップデートで149の脆弱性を修正
重大度高(Critical)、中(Important)、低(Moderate、Low)
RCE有(68件)
攻撃観測有(CVE-2024-26234、CVE-2024-29988)、不明(CVE-2024-29990)
PoC公開不明

vulnerability
2024-04-10 03:05:00

脆弱性

CVECVE-2024-24576
影響を受ける製品Rust
脆弱性サマリRust標準ライブラリの深刻なセキュリティ欠陥により、Windowsシステムが攻撃を受ける可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-09 22:06:06

脆弱性

CVECVE-2024-26234, CVE-2024-29988
影響を受ける製品Windows
脆弱性サマリCVE-2024-26234: プロキシドライバーのスプーフィング脆弱性
CVE-2024-29988: SmartScreenプロンプトのセキュリティ機能バイパス脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 20:20:47

脆弱性

CVECVE-2024-24576
影響を受ける製品Windows 上の Rust バージョン 1.77.2 より前の全てのバージョン
脆弱性サマリRust 標準ライブラリの OS コマンドおよび引数のインジェクションの脆弱性により、攻撃者が予期しないおよび潜在的に悪意のあるコマンドを実行できる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-09 18:18:56
  1. Microsoftが0x80073cf2エラーの背後にあるWindows Sysprepの問題を修正
  2. 米国保健省がITヘルプデスクを標的とするハッカーに警告
  3. 新しいWindowsドライバがソフトウェアがデフォルトのウェブブラウザを変更するのをブロック
  4. 92,000以上のD-Link NASデバイスがバックドアアカウントを持っていることが明らかに
  5. Windows 10 KB5036892アップデートが23の新しい修正と変更でリリース

vulnerability
2024-04-09 18:02:45

脆弱性

CVEなし
影響を受ける製品Group Health Cooperative of South Central Wisconsin (GHC-SCW)のネットワーク
脆弱性サマリランサムウェア攻撃により個人情報や医療情報が盗まれた
重大度
RCE
攻撃観測
PoC公開

other
2024-04-09 18:00:39
  1. Microsoft fixes Windows Sysprep issue behind 0x80073cf2 errors
  2. US Health Dept warns hospitals of hackers targeting IT help desks
  3. New Windows driver blocks software from changing default web browser
  4. Over 92,000 exposed D-Link NAS devices have a backdoor account
  5. GHC-SCW: Ransomware gang stole health data of 533,000 people

vulnerability
2024-04-09 18:00:39

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11 KB5036893の累積更新で29の変更と修正が含まれ、すべてのユーザーにMoment 5の機能が提供される。
重大度なし
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2024-04-09 17:34:48

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリMicrosoftの2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2024-04-09 15:30:06

脆弱性

CVEなし
影響を受ける製品Windows Sysprep
脆弱性サマリWindows Sysprepの問題による0x80073cf2エラーを修正
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 14:01:02

脆弱性

CVEなし
影響を受ける製品Wazuh
脆弱性サマリコンテナセキュリティのベストプラクティスの実装
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-09 14:01:00

脆弱性

CVEなし
影響を受ける製品Ruby on RailsのLaravel Framework
脆弱性サマリRUBYCARPというルーマニアのハッカーグループが、様々な手法を使って長期間にわたりボットネットを維持しており、サイバー犯罪活動を行っている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 13:45:00

脆弱性

CVEなし
影響を受ける製品AndroidおよびWindows
脆弱性サマリAndroidおよびWindowsユーザーを標的にしたフィッシング攻撃によるクレデンシャル収集
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 13:05:00

脆弱性

CVECVE-2023-6317 〜 CVE-2023-6320
影響を受ける製品LG のスマートテレビ (webOS 4.9.7 - 5.30.40, webOS 5.5.0 - 04.50.51, webOS 6.3.3-442, webOS 7.3.1-43)
脆弱性サマリLG Smart TVの脆弱性により、認証の回避とrootアクセスが可能になる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 13:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリSharePointのファイル盗みをする際に監査ログを回避する方法が発見された
重大度
RCEなし
攻撃観測なし
PoC公開不明

vulnerability
2024-04-09 13:00:00

脆弱性

CVECVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320
影響を受ける製品LG Smart TVs
脆弱性サマリLG Smart TVsのWebOSに影響を及ぼす4つの脆弱性が発見されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 11:24:00

脆弱性

CVECVE-2023-0669, CVE-2023-27350, CVE-2023-27351, CVE-2023-24362, CVE-2023-35036
影響を受ける製品Fortra GoAnywhere MFT, PaperCut, MOVEit Transfer, MOVEit Cloud Software
脆弱性サマリCL0P ransomwareグループによる攻撃に利用されたゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-09 07:24:00

被害状況

事件発生日Apr 09, 2024
被害者名不明
被害サマリ請求書をテーマにしたフィッシング攻撃により、Venom RAT、Remcos RAT、XWorm、NanoCore RATなどの様々なマルウェアが配信された。情報漏洩も含む。
被害額(予想)

攻撃者

攻撃者名不明(BatCloakやScrubCryptを使用した攻撃)
攻撃手法サマリ複数段階の攻撃で、Venom RATを配信するために複数のマルウェアが利用された。
マルウェアVenom RAT、Remcos RAT、XWorm、NanoCore RAT、ScrubCryptなど
脆弱性不明

vulnerability
2024-04-09 05:46:00

脆弱性

CVECVE-2024-3272, CVE-2024-3273
影響を受ける製品D-Link NASデバイス
脆弱性サマリ影響を受ける製品:DNS-320L, DNS-325, DNS-327L, DNS-340L。ハードコードされた資格情報によるバックドアとシステムパラメーターを介したコマンドインジェクション脆弱性。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 01:41:08

脆弱性

CVEなし
影響を受ける製品Targus file servers
脆弱性サマリ脆弱性を突かれた後の会社の声明に関する記事
重大度unknown
RCE
攻撃観測unknown
PoC公開unknown

vulnerability
2024-04-08 22:17:59

脆弱性

CVECVE-2024-3273
影響を受ける製品D-Link NAS デバイス(特にDNS-340L、DNS-320L、DNS-327L、DNS-325など)
脆弱性サマリ92,000台以上のD-Link NASデバイスに存在するリモートコード実行の重大なバックドア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-08 18:50:43

脆弱性

CVEなし
影響を受ける製品Androidデバイス(主にPixel 8と8 Pro)
脆弱性サマリGoogleのFind My Deviceネットワークにおいて、Bluetoothを利用した追跡機能が追加された。
重大度なし
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-08 18:22:30

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressサイト上で仮想通貨を盗むスクリプトが展開されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-08 14:45:32

脆弱性

CVEなし
影響を受ける製品CVS GroupのITシステム
脆弱性サマリUKのCVS Groupにサイバー攻撃が発生し、ITサービスが中断
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-08 14:45:32

脆弱性

CVEなし
影響を受ける製品CVS Group veterinary clinicsのITシステム
脆弱性サマリUKの動物病院や専門病院のITサービスがサイバー攻撃で乱される
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2024-04-08 13:51:00
  1. GoogleはChromeのV8サンドボックスを追加し、ブラウザ攻撃に対する新しい防御手法を実装
  2. V8サンドボックスはJavaScriptとWebAssemblyエンジン向けの軽量なプロセス内サンドボックスで、V8の一般的な脆弱性を緩和することを目指している
  3. V8の欠点は、2021年から2023年の間にGoogleが対処したゼロデイ脆弱性のかなりの部分を占めており、16件のセキュリティの欠陥が報告されている
  4. V8サンドボックスは、V8のヒープメモリを分離するように設計されており、メモリの破損が発生してもセキュリティ領域を逃れて他のプロセスメモリに影響を与えないようにする
  5. V8サンドボックスはChromeバージョン123以降でデフォルトで有効化され、通常のワークロードに約1%のオーバーヘッドを追加する性能が示されている

incident
2024-04-08 11:29:00

被害状況

事件発生日不明
被害者名不明
被害サマリ新たなマルウェア「Latrodectus」によるサイバー攻撃が発生
被害額不明(予想)

攻撃者

攻撃者名不明(Threat Actorが関与)
攻撃手法サマリ新たなダウンローダー「Latrodectus」を使用したEmailフィッシング攻撃
マルウェアLatrodectus、IcedID
脆弱性不明

other
2024-04-08 11:23:00
  1. 2023年には、ランサムウェア攻撃が急増し、世界中で被害者数が55.5%増加して5,070人に達したが、2024年は異なる状況が始まった。
  2. 2024年第1四半期に、ランサムウェア攻撃の件数がQ4 2023と比べて22%減少した。この大幅な減少には、いくつかの理由が考えられる。
  3. 法執行機関の介入が第1の理由として挙げられ、2024年にはLockBitとALPHVの両方に対する行動が活発化した。
  4. ランサム支払いの減少も、ランサムウェアグループが引退し、収益源を求めるようになるきっかけとなった可能性がある。
  5. Q1 2024に多くの新しいランサムウェアグループが登場しており、将来的に業界の主要プレーヤーとして台頭する可能性がある。

vulnerability
2024-04-08 09:51:17

脆弱性

CVEなし
影響を受ける製品Notepad++ファンサイト
脆弱性サマリNotepad++プロジェクトの模倣サイトによるセキュリティリスク
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-08 09:51:17

脆弱性

CVEなし
影響を受ける製品Notepad++
脆弱性サマリNotepad++の正規なウェブサイトとは関係のない偽のウェブサイトに注意が必要
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-04-08 08:36:00

被害状況

事件発生日2024年4月8日
被害者名不明
被害サマリラテンアメリカを標的にしたソフィスティケートなフィッシング詐欺キャンペーン。Windowsシステムに悪意のあるペイロードを提供。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍: 不明)
攻撃手法サマリ新しいドメインを使用し、特定の国でのみアクセス可能にするなど、検出を回避するためにフィッシングキャンペーンの手法を使い分ける。
マルウェアHorabotマルウェア、SectopRAT、XMRigなど
脆弱性不明

incident
2024-04-08 05:25:00

被害状況

事件発生日Apr 08, 2024
被害者名Googleのユーザー
被害サマリGoogle Playストアや他のソースから偽のAndroidアプリをダウンロードさせ、約束された高いリターンを装ってユーザーから資金を盗む国際的なオンライン消費者投資詐欺計画に巻き込まれた。
被害額被害額は特定されていないため(予想)

攻撃者

攻撃者名Yunfeng Sun(別名:Alphonse Sun)およびHongnam Cheung(別名:Zhang HongnimまたはStanford Fischer)
攻撃手法サマリGoogle Playストアに約87個の暗号化アプリをアップロードし、少なくとも2019年以来、100,000人以上のユーザーをダウンロードさせ、重大な財務損失を招いた社会工学的詐欺。
マルウェア記事には記載がないため不明
脆弱性脆弱性に関する記述がないため詳細不明

other
2024-04-07 21:36:31
  1. Windows 11 24H2が秋に登場予定、主にCopilot関連の改良
  2. マイクロソフトTeamsに大きな変更、1つのアプリで仕事と個人アカウントを管理
  3. Voice Clarity機能拡張、Windows全体へAI技術を活用した音声質向上
  4. Windows向けSudo機能追加、コマンドを昇格実行可能
  5. 新しいMicrosoft Teamsプレビュー版、クロスプラットフォームサポートを含む

vulnerability
2024-04-07 17:40:56

脆弱性

CVEなし
影響を受ける製品Home Depot
脆弱性サマリHome DepotのSaaSベンダーが従業員データを誤って露出し、標的型フィッシング攻撃の潜在的被害を生み出した
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-07 14:17:34
  1. 米国国務省が政府データの盗難を調査
  2. Googleがフォレンジック企業によって悪用されたPixelの2つのゼロデイ脆弱性を修正
  3. Omni Hotelsが継続するIT障害の背後にサイバー攻撃を認める
  4. ホスティング会社のVMware ESXiサーバーが新しいSEXiランサムウェアに襲われる
  5. 新しいWindowsドライバーがソフトウェアがデフォルトのWebブラウザを変更するのをブロック

vulnerability
2024-04-06 15:09:07

脆弱性

CVEなし
影響を受ける製品US Health Deptが警告した全ての医療機関
脆弱性サマリハッカーがITヘルプデスクを狙って社会工学的攻撃を仕掛けている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-06 14:16:32

脆弱性

CVECVE-2024-3273
影響を受ける製品D-Link Network Attached Storage (NAS) devices
脆弱性サマリハードコードされたバックドアアカウントおよび任意のコマンドインジェクションが可能な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-06 09:43:00

脆弱性

CVECVE-2024-20720
影響を受ける製品Magento
脆弱性サマリMagentoにおける重大な脆弱性を悪用して、Eコマースウェブサイトから支払いデータを盗む攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-05 22:31:09
  1. アメリカ国務省が政府データの盗難を調査
  2. Googleがフォレンジック企業によって悪用されていた2つのPixelのゼロデイ欠陥を修正
  3. Omni HotelsがIT障害の背後にサイバー攻撃があることを確認
  4. ホスティング会社のVMware ESXiサーバーが新しいSEXiランサムウェアによって攻撃を受ける
  5. ランサムウェアに関する週間レビュー - 2024年4月5日 - 仮想マシンへの攻撃

incident
2024-04-05 21:59:20

被害状況

事件発生日記事の中には記載がないため不明
被害者名Omni Hotels & Resorts、Panera Bread、IxMetro Powerhost
被害サマリ仮想マシンプラットフォーム(主にVMware ESXi)を標的とするランサムウェア攻撃により企業全体に深刻な障害とサービス喪失が発生。各企業のバックアップから復旧を行っている。
被害額被害状況からは推定困難のため、被害額(予想)

攻撃者

攻撃者名攻撃者名不明(主にランサムウェアギャング)
攻撃手法サマリ主に仮想マシンプラットフォームを標的とするランサムウェア攻撃
マルウェアSEXi、Chaos、GlobeImposter、Unknoなど
脆弱性記事中に具体的な脆弱性の記載はない

vulnerability
2024-04-05 17:40:01

脆弱性

CVECVE-2024-21894
影響を受ける製品Ivanti Connect Secure 9.x および 22.x
脆弱性サマリIPSecコンポーネントにおける高度なヒープオーバーフローにより、特別に作成されたリクエストを送信することで、未認証ユーザーがDoSを引き起こすかRCEを達成できる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-05 17:38:36
  1. アメリカ国務省が政府データの盗難を調査
  2. Googleがフォレンジック企業によって悪用されたPixelの2つのゼロデイ脆弱性を修正
  3. Omni Hotelsが持続するIT障害の背後にサイバー攻撃があることを確認
  4. ホスティング企業のVMware ESXiサーバーが新しいSEXiランサムウェアによって影響を受ける
  5. 新しいIvanti RCE脆弱性が1万6000以上の公開VPNゲートウェイに影響を与える可能性がある

vulnerability
2024-04-05 16:47:51

脆弱性

CVEなし
影響を受ける製品Facebook
脆弱性サマリ偽のAIサービスを使用してFacebook広告でマルウェアを拡散
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-05 15:32:46

脆弱性

CVEなし
影響を受ける製品Acuity
脆弱性サマリGitHubの古いデータを含む文書がハッカーに盗まれる
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-05 14:08:00
  1. 人工知能(AI)-as-a-ServiceプロバイダーがPrivEscおよびCross-Tenant攻撃の脆弱性にさらされている
  2. 攻撃者は、特権をエスカレートし、他の顧客のモデルにクロステナントアクセスを取得し、CI/CDパイプラインを乗っ取る可能性がある
  3. 悪意のあるモデルは、AI-as-a-ServiceプロバイダーのAIシステムにおいて重大なリスクを表す
  4. 共有の推論インフラとCI/CDの乗っ取りにより、供給チェーン攻撃を実行することが可能となる
  5. Lasso Securityの研究によると、OpenAI ChatGPTやGoogle Geminiなどの生成AIモデルが悪意のあるコードパッケージを配布する可能性がある

vulnerability
2024-04-05 13:52:22

脆弱性

CVEなし
影響を受ける製品Panera BreadのITシステム
脆弱性サマリPanera Breadがランサムウェア攻撃を受け、IT障害を引き起こした
重大度
RCE
攻撃観測
PoC公開

other
2024-04-05 11:18:00
  1. コンプライアンス要件の目的
  2. CISOおよびチームに要求されるスキル
  3. コンプライアンスについてのCISOの見方
  4. コンプライアンスへの取り組み方
  5. コンプライアンスフレームワークを使用してセキュリティロードマップを計画するCISO

incident
2024-04-05 09:40:00

被害状況

事件発生日2024年4月5日
被害者名不明
被害サマリPDFファイルを開くと、Byakuganと呼ばれるマルウェアを感染させる攻撃が行われている。被害者に誤ったAdobe Acrobat Readerのインストーラーをダウンロードさせる手法を使用。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:攻撃手法からは特定できず)
攻撃手法サマリDLLハイジャックやWindowsユーザーアクセス制御(UAC)回避などの技術を利用して、Byakuganマルウェアを拡散。
マルウェアByakugan
脆弱性不明

incident
2024-04-05 07:48:00

被害状況

事件発生日2024年4月5日
被害者名アジア太平洋(APAC)および中東北アフリカ(MENA)の金融機関
被害サマリJSOutProxマルウェアによる金融機関へのサイバー攻撃
被害額(予想)不明

攻撃者

攻撃者名不明、中国またはその関連者と推測
攻撃手法サマリJavaScriptと.NETを利用した攻撃
マルウェアJSOutProx
脆弱性不明

vulnerability
2024-04-05 07:15:00

脆弱性

CVECVE-2023-46805, CVE-2024-21887, CVE-2024-21893
影響を受ける製品Ivanti appliances
脆弱性サマリ中国ハッカーグループがIvanti製品の脆弱性を悪用している
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-04 20:38:19

脆弱性

CVEなし
影響を受ける製品Latrodectusマルウェア
脆弱性サマリLatrodectusはIcedIDマルウェアの進化版であり、悪意のある電子メールキャンペーンで使用されている。
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-04 19:29:58

脆弱性

CVEなし
影響を受ける製品Visaの金融機関および顧客
脆弱性サマリVisaのPayment Fraud Disruption(PDF)ユニットが観測したJSOutProxマルウェアの新バージョンに結びつく新たなフィッシングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-04 19:14:30

被害状況

事件発生日不明
被害者名Microsoft Outlookユーザー
被害サマリ.ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。
被害額不明

攻撃者

攻撃者名不明(報道には記載なし)
攻撃手法サマリ誤った情報開示を引き起こすバグを利用
マルウェア不明
脆弱性CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性)

vulnerability
2024-04-04 17:22:40

脆弱性

CVEなし
影響を受ける製品Hoya CorporationのITシステム
脆弱性サマリサーバのオフラインによる製品生産と注文システムへの影響
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-04 16:57:12

被害状況

事件発生日2023年9月〜10月(不明)
被害者名City of Hope
被害サマリCity of Hopeが警告:820,000人以上の患者の機密情報が漏えい
被害額(予想)数百万ドル

攻撃者

攻撃者名不明(ランサムウェアグループは未発表)
攻撃手法サマリデータ侵害
マルウェア不明
脆弱性不明

incident
2024-04-04 15:42:00

被害状況

事件発生日不明(2023年5月以降から継続)
被害者名複数のアジアおよび東南アジア諸国の被害者
被害サマリ複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩
被害額不明(予想)

攻撃者

攻撃者名ベトナムを拠点とする脅威アクター
攻撃手法サマリ製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出
マルウェアCoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare
脆弱性LNKファイルを介した攻撃など、具体的な脆弱性については記載なし

incident
2024-04-04 15:30:00

被害状況

事件発生日2024年4月4日
被害者名Oil & Gas sector
被害サマリ新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。
被害額不明

攻撃者

攻撃者名不明(アフリカ出身の脅威アクターが関与)
攻撃手法サマリフィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。
マルウェアRhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer
脆弱性不明
-------------------- (予想)被害額が記事に記載がなかったため、実際の企業への影響やデータ漏洩による損失を考慮すると、数十万ドルから数百万ドルの被害が生じた可能性がある。

vulnerability
2024-04-04 15:28:55

脆弱性

CVECVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255
影響を受ける製品Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン
脆弱性サマリHTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-04-04 14:01:02

被害状況

事件発生日2023年(具体的な日付不明)
被害者名オランダ国防省
被害サマリ2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。
被害額不明

攻撃者

攻撃者名中国のハッカー(国籍)
攻撃手法サマリマルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。
マルウェアCoathanger
脆弱性不明

脆弱性

CVEなし
影響を受ける製品xz Utilsという人気のある圧縮ツール
脆弱性サマリ人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された
重大度不明
RCE不明
攻撃観測
PoC公開
  1. 最近のマルウェア攻撃からの重要なポイント
  2. 最近の注目すべきマルウェア攻撃
  3. StripedFly
  4. 銀行トロイの木馬
  5. オランダ国防省

other
2024-04-04 11:27:00
  1. オペレーティングテクノロジーサイバーセキュリティ(OT)は、物理的デバイス、プロセス、およびイベントを変更、監視、または制御するために使用されるハードウェアとソフトウェアを指す。代表的な情報技術(IT)システムとは異なり、OTシステムは直接物理世界に影響を与えるため、従来のITセキュリティアーキテクチャには通常見られない追加のサイバーセキュリティ上の懸念がある。
  2. ITとオペレーティングテクノロジー(OT)は、それぞれ独自のプロトコル、標準、およびサイバーセキュリティ対策を持つ別々の分野として運営されてきたが、産業用IoT(IIoT)の登場により、これら2つの領域がますます融合している。この融合は効率の向上とデータに基づく意思決定の観点から有益であるが、同時にOTシステムをITシステムが直面するサイバー脅威にさらす。
  3. OTシステムは多くがリアルタイムで動作し、遅延を許すことができない。OTシステムの遅延は重大な運用上の問題や安全上の危険を引き起こす可能性があります。したがって、多要素認証、適時なアクセスリクエストのワークフロー、セッション活動の監視などのOTサイバーセキュリティ対策は、OT環境に適していない場合がある。
  4. 多くのオペレーティングテクノロジーシステムは古いものであり、古いOTシステムには暗号化、認証、多要素認証などの基本的なセキュリティ機能が欠けている。これらのシステムの現代化には、コスト、運用上の中断、互換性の問題といった重大な課題が伴います。また、設計およびコードの理解が不可能な場合があります。
  5. OT環境でのサイバーセキュリティ戦略は、伝統的な情報技術セキュリティと比較して異なるアプローチが必要であり、OTシステムのユニークな特性と要件を理解し、それらを保護するサイバーセキュリティ対策を設計する必要がある。サイバーセキュリティ対策は、物理プロセスに対する深い知識と潜在的なサイバー脅威に焦点を当てたものである。したがって、OT環境でのサイバーセキュリティ戦略は、安全性と信頼性の必要性とデータの機密性と整合性の必要性とのバランスを取るために慎重に設計する必要がある。

vulnerability
2024-04-04 11:15:00

脆弱性

CVECVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758
影響を受ける製品amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW
脆弱性サマリHTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-04 04:45:00

脆弱性

CVECVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023
影響を受ける製品Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure
脆弱性サマリConnect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-04 00:21:10

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリ2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-03 22:28:08

脆弱性

CVEなし
影響を受ける製品SurveyLama data breach
脆弱性サマリSurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-03 22:17:33

被害状況

事件発生日2024年3月29日(金曜日)
被害者名Omni Hotels & Resorts
被害サマリオムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェアギャング)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2024-04-03 21:58:18

被害状況

事件発生日2024年4月3日
被害者名IxMetro Powerhost(Chile)
被害サマリChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。
被害額1400万ドル(予想)

攻撃者

攻撃者名ランサムウェアギャング(国籍不明)
攻撃手法サマリ新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す
マルウェアSEXiランサムウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品VMware ESXi servers
脆弱性サマリ新しいSEXiランサムウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開不明
  1. セキュリティニュース
  2. Omni Hotelsが金曜日から全米でITの停止を経験
  3. Chromeの新機能は、盗まれたクッキーの使用を防ぐことを目的としている
  4. Red Hatが、多くのLinuxディストリビューションで使用されているXZツールに裏口を警告
  5. ランサムウェア攻撃後のJackson Countyが非常事態に

vulnerability
2024-04-03 21:58:18

脆弱性

CVEなし
影響を受ける製品VMware ESXi servers
脆弱性サマリ新たなSEXiランサムウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-03 21:10:56

脆弱性

CVEなし
影響を受ける製品Winnti's new UNAPIMON tool
脆弱性サマリセキュリティソフトウェアからマルウェアを隠す
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-04-03 18:55:21

被害状況

事件発生日2024年4月3日
被害者名Acuity Inc(アキュイティー社)
被害サマリ政府請負業者から盗まれた機密情報が流出
被害額不明(予想)

攻撃者

攻撃者名IntelBroker(インテルブローカー)
攻撃手法サマリ機密情報を盗む
マルウェア不明
脆弱性不明

vulnerability
2024-04-03 18:21:38

脆弱性

CVECVE-2024-2879
影響を受ける製品LayerSlider WordPress plugin
脆弱性サマリ未認証のSQLインジェクションによる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-03 17:29:32

脆弱性

CVECVE-2024-21894
影響を受ける製品Connect Secure および Policy Secure gateways
脆弱性サマリ未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-03 16:39:48
  1. オムニホテルズが金曜日以来の全国規模のIT障害に直面
  2. 新しいChrome機能は、盗まれたクッキーを使用したハッカーを防ぐことを目指す
  3. Winntiの新しいUNAPIMONツールは、セキュリティソフトウェアからマルウェアを隠す
  4. Red HatがLinuxディストリビューションのほとんどで使用されるXZツールのバックドアに警告
  5. 7,300万人の顧客に影響を与えるデータ漏えいでAT&Tが訴訟を直面

incident
2024-04-03 16:28:10

被害状況

事件発生日不明
被害者名AT&T
被害サマリ73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ内部の攻撃者)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-04-03 16:10:00

脆弱性

CVECVE-2024-29745, CVE-2024-29748
影響を受ける製品Google Pixelスマートフォン
脆弱性サマリGoogle Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性
重大度
RCE不明
攻撃観測有(特定のフォレンジック会社による限定的な攻撃)
PoC公開不明

vulnerability
2024-04-03 15:32:00

脆弱性

CVEなし
影響を受ける製品Microsoft Azure
脆弱性サマリ中国のハッカーグループによる企業への侵入
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-03 14:47:06

脆弱性

CVECVE-2024-29745, CVE-2024-29748
影響を受ける製品Google Pixel
脆弱性サマリGoogle Pixelの0デイ脆弱性が修正されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-03 14:02:04
  1. Omni Hotels experiencing nationwide IT outage since Friday
  2. New Chrome feature aims to stop hackers from using stolen cookies
  3. Winnti's new UNAPIMON tool hides malware from security software
  4. Red Hat warns of backdoor in XZ tools used by most Linux distros
  5. Google fixes two Pixel zero-day flaws exploited by forensics firms

other
2024-04-03 13:07:00
  1. GoogleはChromeの新しい機能であるDevice Bound Session Credentials(DBSC)をテスト中。
  2. DBSCはセッションのクッキースティールからユーザーを保護するために、認証セッションをデバイスにバインドすることを目的としている。
  3. DBSCはセッションをデバイスに結びつける暗号アプローチを導入しており、盗まれたクッキーを悪用してアカウントを乗っ取ることを難しくしている。
  4. DBSCはWebサイトがキーの寿命を制御するAPIを提供し、セッションが同一デバイス上でアクティブであることを確認するプロトコルも備えている。
  5. DBSCはChromeのデスクトップユーザーの約半数に最初に展開され、サーバープロバイダーやブラウザベンダーもその導入に興味を示している。

other
2024-04-03 11:12:00
  1. 脆弱性管理と攻撃面管理は一般に混同されやすいが、そのスコープの違いがある。
  2. 脆弱性管理は既知の資産をチェックしつつ、攻撃面管理は未知の資産を前提に始まる。
  3. 脆弱性管理は、セキュリティの問題や脆弱性を自動的に特定、優先順位付け、報告すること。
  4. 攻撃面管理はすべてのデジタル資産を見つけ、未来の脆弱性に備えるために必要のないサービスや資産を削減すること。
  5. ASMとVMは異なるスコープと目的を持つが、組み合わせて総合的で堅固なサイバーセキュリティ態勢を構築できる。

incident
2024-04-03 09:32:00

被害状況

事件発生日2023年4月から継続中
被害者名金融機関、サービス業、自動車製造業、法律事務所、商業施設
被害サマリMispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大
攻撃手法サマリフィッシングメールを通じてMispaduマルウェアを配布
マルウェアMispadu(URSA)、Lumma Stealer、Stealc、Vidar
脆弱性Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025)

vulnerability
2024-04-03 05:11:00

脆弱性

CVECVE-2024-2879
影響を受ける製品LayerSlider WordPress Plugin
脆弱性サマリLayerSliderプラグインに深刻なセキュリティの欠如が見つかり、データベースからパスワードハッシュなどの機微な情報を抽出可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-02 22:09:30

被害状況

事件発生日2024年4月2日
被害者名Outlook.comユーザー
被害サマリOutlook.comからGmailアカウントに送信したメールがスパムとしてブロックされる不具合が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGoogleの新しいスパム防止ガイドラインに準拠しないOutlook.comのメールがスパムとしてブロックされる
マルウェア不明
脆弱性不明

vulnerability
2024-04-02 21:59:42

脆弱性

CVEなし
影響を受ける製品UNAPIMON マルウェア
脆弱性サマリWinnti hacking groupがUNAPIMONというマルウェアを使用してセキュリティソフトから検出されずに悪意のあるプロセスを実行する能力を持つ
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-02 19:59:56

脆弱性

CVEなし
影響を受ける製品Omni Hotels & Resorts
脆弱性サマリオムニホテルでITシステムの全国的な停止が発生
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-02 18:08:42
  1. AT&Tがハッカーフォーラムで73百万人分のデータが流出したことを確認
  2. Red HatがほとんどのLinuxディストリビューションで使用されるXZツールにバックドアが存在すると警告
  3. CiscoがVPNサービスを標的としたパスワードスプレー攻撃に警告
  4. 10年前のLinuxの「wall」バグが偽のSUDOプロンプトを作成し、パスワードを盗むのに役立っている
  5. GoogleがChromeの閲覧データを1億3600万人のユーザーから削除することに同意

vulnerability
2024-04-02 17:07:00

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリ136百万のChromeユーザーデータの収集に関する隠蔽されたブラウザデータ収集
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-02 15:37:08

被害状況

事件発生日不明
被害者名不明
被害サマリ外国のオンラインストアからクレジットカード情報および支払い情報を盗んだ
被害額160,000枚のクレジットカード情報を盗んだ

攻撃者

攻撃者名Denis Priymachenko, Alexander Aseev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, Anton Tolmachev(国籍:ロシア)
攻撃手法サマリカードスキミング(悪意のあるコードをeコマースサイトに導入し、顧客の入力情報や偽の支払いページを盗む)
マルウェア不明
脆弱性外国のオンラインストアの保護をバイパスし、データベースにアクセス

vulnerability
2024-04-02 14:33:51

脆弱性

CVECVE-2024-3094
影響を受ける製品XZ Utils
脆弱性サマリLinuxバイナリにインプラントされたXZ Utilsのバックドアを検出する新しいXZバックドアスキャナー
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-02 13:18:00

脆弱性

CVECVE-2024-3094
影響を受ける製品XZ Utils for Linux Systems
脆弱性サマリLinuxシステムにおいてリモートコード実行を可能にする悪意のあるコード
重大度
RCE
攻撃観測
PoC公開

other
2024-04-02 11:27:00
  1. 2023年には、データ侵害の82%がパブリック、プライベート、またはハイブリッドクラウド環境に対して行われた。
  2. ほぼ40%の侵害が複数のクラウド環境にわたっていた。
  3. クラウド侵害の平均コストは全体の平均を上回り、約475万ドルであった。
  4. クラウドにおいて脆弱性が検出されにくいため、可視性の欠如が大きな課題となっている。
  5. 異なるクラウドベンダーの権限管理システムの一貫性の欠如が複雑さを増し、誤った構成が原因での侵害が増加する可能性がある。

vulnerability
2024-04-02 11:00:00

脆弱性

CVEなし
影響を受ける製品VMware Tools
脆弱性サマリEarth FreybugがUNAPIMONという新しいマルウェアを使用しており、一部はAPT41に関連している
重大度
RCE
攻撃観測
PoC公開なし

incident
2024-04-02 07:08:00

被害状況

事件発生日2023年12月、2024年4月1日
被害者名Googleユーザー
被害サマリGoogle Chromeの「シークレットモード」でブラウジングデータを収集された
被害額不明(予想)

攻撃者

攻撃者名不明(Google社が被害を加えたとされる)
攻撃手法サマリChromeブラウザの「シークレットモード」を悪用
マルウェア不明
脆弱性Chromeブラウザの「シークレットモード」のプライバシー保護の不備

vulnerability
2024-04-02 04:54:00

脆弱性

CVEなし
影響を受ける製品Venom RAT
脆弱性サマリLatin Americaを標的にした大規模なフィッシングキャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-02 01:04:57

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリDecade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-01 20:29:31

脆弱性

CVEなし
影響を受ける製品Google Gmail
脆弱性サマリGoogleがスパムやフィッシング攻撃に対する防御強化ガイドラインを通じて未認証の大量送信者からのメールをブロックする
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-01 19:25:44

脆弱性

CVEなし
影響を受ける製品OWASP (Open Worldwide Application Security Project)
脆弱性サマリOWASPの古いWikiウェブサーバーの誤構成により、メンバーの履歴書がオンラインで露出
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-01 18:37:49

脆弱性

CVEなし
影響を受ける製品MarineMax
脆弱性サマリMarineMaxがサイバー攻撃を受け、従業員や顧客データが流出
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-01 16:03:06

被害状況

事件発生日2023年
被害者名FTCに報告された偽装詐欺の被害者
被害サマリアメリカ人は2023年に約11億ドルの損失を被った
被害額予想(記事中に明記されていないため)

攻撃者

攻撃者名不明(偽装詐欺犯)
攻撃手法サマリ詐欺電話、電子メール、テキストメッセージを使用
マルウェア不明
脆弱性不明

vulnerability
2024-04-01 15:00:28

脆弱性

CVEなし
影響を受ける製品PandaBuy online shopping platform
脆弱性サマリおそらく複数の脆弱性を悪用してシステムに侵入
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-01 13:51:00

被害状況

事件発生日2024年4月1日
被害者名インド国籍の250人(特定の被害者名は不明)
被害サマリ250人のインド国籍の市民がカンボジアでサイバー詐欺に従事させられていた。組織犯罪によってインド国内の人々を騙しており、犯罪組織の組織的な活動によりインド国内の人々からお金をだまし取っていた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の個人名は不明(国籍: 不明)
攻撃手法サマリインド国籍の市民を雇用の機会でカンボジアに誘い、不正なサイバー作業に従事させた
マルウェア特定のマルウェア名称は明示されていない
脆弱性攻撃に使用された脆弱性は明示されていない
-------------------- 被害額が特定されていないので、予想される被害額(予想)を追加しました。攻撃者の特定名や脆弱性は記載されていません。

other
2024-04-01 11:20:00
  1. サイバーセキュリティの信頼できるニュースプラットフォームで4.5+百万人のフォロワーがいます。
  2. Windowsベースのマルウェアをよりよく可視化することによって検出する。
  3. ログは、Windowsプラットフォーム上での監視の基盤となる重要なデータを含んでいる。
  4. マルウェア攻撃の構造解析の段階には、配信、悪用、永続化があります。
  5. 防止、検出、発見といった多層の防御策が必要とされています。

incident
2024-04-01 10:10:00

被害状況

事件発生日Apr 01, 2024
被害者名Androidユーザー
被害サマリGoogle Play Storeで複数の悪意あるAndroidアプリが発見され、モバイルデバイスを第三者のプロキシサーバー(RESIPs)に変え、サイバー犯罪者に利用される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:Google Play Storeに不正なアプリを配信する者)
攻撃手法サマリモバイルデバイスをプロキシノードに変えるGolangライブラリを悪用
マルウェア不明
脆弱性Google Play Storeのセキュリティ脆弱性

other
2024-04-01 06:04:00
  1. AndroidバンキングトロイのVulturがアップグレードされたリモートコントロール機能で復活
  2. Vulturには新しい機能と改良された対分析および検出回避技術が含まれており、オペレーターがモバイルデバイスとやり取りし、機密データを収集できるようになっている
  3. Vulturは、AndroidのアクセシビリティサービスAPIを利用して悪意ある活動を実行することができるマルウェアで、Google Playストアでトロイの木馬化したドロッパーアプリを介して流通している
  4. Vulturの最新の進化では、感染したデバイスをリモートで操作し、Androidのアクセシビリティサービスを介してクリック、スクロール、スワイプを行う能力、ファイルのダウンロード、アップロード、削除、インストール、検索が可能
  5. Team Cymruによる最新情報によると、Octo(別名Coper)Androidバンキングトロイの移行が進み、情報窃取を行う他の脅威行為者向けにサービスを提供するマルウェアとして運用されている

vulnerability
2024-03-31 14:35:17

脆弱性

CVEなし
影響を受ける製品Linuxサーバー(Red HatおよびUbuntu)
脆弱性サマリDinodasRAT(またはXDealer)によるLinuxサーバーを標的としたスパイ活動
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-31 11:38:57

脆弱性

CVEなし
影響を受ける製品XZツールを利用しているほとんどのLinuxディストリビューション
脆弱性サマリRed HatがXZツールにバックドアが存在する警告を発表
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-30 16:52:47

被害状況

事件発生日2024年3月30日
被害者名AT&Tの現在および元顧客73百万人
被害サマリAT&Tのデータ漏洩により、氏名、住所、電話番号、一部の顧客には社会保障番号や生年月日も含まれる情報が流出
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者情報なし)
攻撃手法サマリAT&Tのデータに侵害を受け、データを流出させる手法
マルウェア不明
脆弱性不明

vulnerability
2024-03-30 15:56:28

脆弱性

CVEなし
影響を受ける製品Vultur banking malware for Android
脆弱性サマリAndroidのVultur銀行トロイの新しいバージョンには、高度なリモートコントロール機能と改善された回避機構が含まれている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-30 07:16:00

脆弱性

CVEなし
影響を受ける製品Apple macOS ユーザー
脆弱性サマリMacユーザーを狙った悪意のある広告がStealerマルウェアを拡散
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-30 05:23:00

脆弱性

CVECVE-2024-3094
影響を受ける製品XZ Utils ライブラリのバージョン 5.6.0 および 5.6.1
脆弱性サマリXZ Utils ライブラリに悪意を持ったコードが組み込まれた供給チェーン攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-29 20:25:09

脆弱性

CVEなし
影響を受ける製品Activisionアカウントを持つユーザー
脆弱性サマリゲーミング関連アカウントに影響を与えるインフォスチーラー
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-29 17:50:43

脆弱性

CVEなし
影響を受ける製品Fedora 41やFedora Rawhideのバージョン
脆弱性サマリRed Hatが最新のXZ Utilsデータ圧縮ツールとライブラリにバックドアを発見
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-03-29 15:03:46
  1. Google Podcastsサービスが来週米国で終了
  2. サービスは世界的に廃止される
  3. 使いきるのは4月2日まで
  4. GoogleがYouTube Musicへの登録を推奨
  5. サービスは6年前に開始され500万回以上のダウンロードがある

vulnerability
2024-03-29 14:54:00

脆弱性

CVEなし
影響を受ける製品DormakabaのSaflok電子RFIDロック
脆弱性サマリDormakabaのSaflok電子RFIDロックに脆弱性が発見され、攻撃者が不正なキーカードを作成して施設内の全ての部屋に侵入可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-29 12:12:00

被害状況

事件発生日Mar 29, 2024
被害者名不明
被害サマリ「TheMoon Botnet」がEoLデバイスを悪用して犯罪プロキシを可能にするために利用されている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリEoLデバイスを感染させ、更新されたTheMoonを展開し、Facelessに参加させている。
マルウェアTheMoon, Faceless, SolarMarker, IcedID
脆弱性不明

other
2024-03-29 11:19:00
  1. ネットワーク侵入テストは、脆弱性を検出するのに重要であり、現在の手法は高価であるため、 多くの企業がコンプライアンス要件を満たすために年に1回だけ行う。
  2. 自動化とAIを使用した新しいテクノロジーにより、ネットワーク侵入テストを定期的かつ手頃な価格で簡単に実施できるようになり、 企業は費用対効果の高い方法でネットワークのセキュリティを評価できる。
  3. 自動化パンテストは、セキュリティの利点を提供し、手動のパンテストの一部と比較して、断然安価である。
  4. ネットワーク侵入テストを定期的に実施することで、ITプロフェッショナルがネットワークやデバイスの問題を事前に発見し、修正できるため、 ハッカーが侵入するのを困難にし、データ漏洩を防止できる。
  5. ネットワーク侵入テストは、企業のデータ保護規制を満たすだけでは不十分であり、サイバー脅威が急速に変化し進化している今日、 継続的に実施することで、セキュリティレベルを維持し、新たなサイバー攻撃に対応できるようにすべきである。

vulnerability
2024-03-29 10:49:00

脆弱性

CVECVE-2024-28085
影響を受ける製品Ubuntu 22.04 および Debian Bookworm
脆弱性サマリ"wall"コマンドのutil-linuxパッケージに影響を受け、ユーザーのパスワード漏洩やクリップボードのハイジャックが可能になる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-29 05:37:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIが悪意のあるパッケージのアップロードにより新規ユーザー登録を一時停止
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-28 21:03:49

脆弱性

CVECVE-2024-28085
影響を受ける製品Linux operating systemのutil-linuxパッケージ
脆弱性サマリ11年にわたるwallコマンドの脆弱性により、特定のシナリオで不特権の攻撃者がパスワードを盗む可能性がある
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-03-28 19:04:04

脆弱性

CVEなし
影響を受ける製品Hot Topic Rewardsアカウント
脆弱性サマリHot Topicの顧客情報が積極的なパスワード入力攻撃の影響を受けた
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-03-28 18:03:45

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIがマルウェアキャンペーンを阻止するために新規ユーザー登録を一時停止
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-28 17:02:00

脆弱性

CVEなし
影響を受ける製品Linux Version of DinodasRAT
脆弱性サマリDinodasRATというマルチプラットフォームのバックドアのLinuxバージョンが複数の国を標的にしたサイバー攻撃で検出された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-28 16:50:00

被害状況

事件発生日2020年秋から2021年初頭(詳細不明)
被害者名フィンランドの議会
被害サマリ中国のハッキング集団APT31によるサイバー攻撃で、フィンランドの議会情報システムに侵入された。
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援を受けたハッキンググループAPT31
攻撃手法サマリAPT31はゼロデイ脆弱性を悪用する広範なサイバー攻撃を実行
マルウェア不明
脆弱性Microsoft Exchangeサーバーのセキュリティホール

vulnerability
2024-03-28 16:37:32

脆弱性

CVEなし
影響を受ける製品Cisco Secure Firewall devicesに設定されたRemote Access VPN (RAVPN)サービス
脆弱性サマリCiscoはCisco Secure Firewallデバイス上の遠隔アクセスVPNサービスを標的にしたパスワードスプレー攻撃について警告
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-28 14:43:00

被害状況

事件発生日2024年3月28日
被害者名不明
被害サマリ中国語圏を中心とした組織に対する高度なフィッシング攻撃。メールアドレスや個人情報をだまし取る目的。
被害額不明(予想)

攻撃者

攻撃者名不明、中国語圏のe犯罪グループの疑い
攻撃手法サマリiMessageやRCS(リッチコミュニケーションサービス)を悪用して不正なリンクを送信し、個人情報を取得
マルウェア不明
脆弱性不明

other
2024-03-28 14:01:02
  1. Pentesting-as-a-Service(PTaaS)は、従来のペンテストに比べて、セキュリティの向上とコストの削減を提供する
  2. クラシックなペンテストと比較して、PTaaSはクラウドネイティブでオンデマンドのペンテストを提供する
  3. クラシックなペンテストとPTaaSの真のコストを比較すると、クラシックなペンテストの隠れたコストが考慮されなければならない
  4. PTaaSはリアルタイムなテストを提供し、今日のアジャイルなDevOps環境により適したペンテストを実施できる
  5. PTaaSソリューションは、継続的なテスト、迅速なデリバリー、強化されたROI、改善された協力、検証されたリベーションなどの利点を提供する

other
2024-03-28 12:43:00
  1. 2024年のセキュリティの状況についての洞察と課題、効果的なサイバー防衛手法
  2. 総合的なアプリケーションセキュリティ戦略の開発が、組織が主要な国際規制に適合するのに役立つ方法
  3. 脅威の検出および予防技術、その利点、および技術スタックへの統合の概要
  4. 共有責任モデルの理解、ディフェンスインデプスアプローチの採用が現在の防御戦略を向上させる方法
  5. すべての環境で包括的なサイバーセキュリティの実施戦略:オンプレミス、クラウド、SSL保護環境内でのK8Sを含む

vulnerability
2024-03-28 11:00:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ非人間のアイデンティティのセキュリティに関する記事
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-28 10:55:00

脆弱性

CVEなし
影響を受ける製品AMD Zen 2およびZen 3システム
脆弱性サマリRowHammer攻撃をバイパスする新たなZenHammer攻撃が発見された
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-03-28 08:07:00
  1. テレグラムが一部のユーザーにプレミアム会員資格を提供する新機能 P2PL を導入
  2. ユーザーの電話番号を使用してOTPを送信するための中継として機能する
  3. P2PLプログラムへの参加者に個人情報を共有する場合はアカウントを即座に終了すると警告
  4. テレグラムは2022年6月にプレミアムサブスクリプションプログラムを開始し、追加機能を提供
  5. オンラインサービスがユーザー認証に電話番号を利用しているため、プライバシーとセキュリティリスクに注意する必要がある

incident
2024-03-27 22:12:20

被害状況

事件発生日2024年3月27日
被害者名iPhoneユーザー(複数国にわたる)
被害サマリダーキュラ (Darcula) フィッシングサービスが利用され、20,000以上のドメインを使って、AndroidとiPhoneユーザーからの認証情報を盗み出す被害。100以上の国で活動。
被害額不明(予想)

攻撃者

攻撃者名不明(PhaaSプラットフォームを利用したサイバー犯罪者)
攻撃手法サマリダーキュラ(Darcula)は、RCS(Android)およびiMessage(iOS)を利用して被害者にリンクを含むフィッシングメッセージを送信。
マルウェア不明
脆弱性不明

other
2024-03-27 20:44:38
  1. Google Playで無料のVPNアプリがAndroid携帯をプロキシに変える
  2. ASUSルーター6,000台を72時間でTheMoonマルウェアが感染させ、プロキシサービスに使用
  3. 米国が重要インフラ攻撃の背後にあるAPT31ハッカーに制裁を科す
  4. 土曜日から全国でIT障害が発生中のPanera Bread
  5. Pwn2Own 2024で悪用されたChromeゼロデイをGoogleが修正

vulnerability
2024-03-27 18:44:47

脆弱性

CVECVE-2024-2887, CVE-2024-2886
影響を受ける製品Google Chrome
脆弱性サマリWebAssembly (Wasm)のタイプ混乱とWebCodecs APIの use-after-free (UAF) 脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-27 17:59:01

脆弱性

CVEなし
影響を受ける製品NHS Scotland
脆弱性サマリINC Ransomが3TBのデータ漏洩を脅迫
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-03-27 16:24:25

脆弱性

CVECVE-2023-24955, CVE-2023-29357
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリMicrosoft SharePointのコードインジェクション脆弱性が悪用され、特権昇格の欠陥と組み合わせてPre-Authリモートコード実行攻撃が可能になった。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-27 15:24:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリインドの国防・エネルギーセクターに対するマルウェア攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-27 14:08:44

脆弱性

CVEなし
影響を受ける製品KuCoin cryptocurrency exchange platform
脆弱性サマリAML要件の違反により犯罪者が数十億ドルを洗浄
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-27 14:02:04

被害状況

事件発生日2024年3月27日
被害者名不明
被害サマリランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。
被害額不明(予想)

攻撃者

攻撃者名不明(ナショナリティや特定の個人情報なども含まず)
攻撃手法サマリRaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。
マルウェアLockBit、BlackCatなどのランサムウェアグループが利用
脆弱性不明

vulnerability
2024-03-27 13:15:00

脆弱性

CVECVE-2023-24955
影響を受ける製品Microsoft Sharepoint Server
脆弱性サマリ認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-27 13:00:00

脆弱性

CVEなし
影響を受ける製品Googleの製品およびAndroidエコシステムデバイス
脆弱性サマリ2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-27 12:54:00

脆弱性

CVECVE-2024-21388
影響を受ける製品Microsoft Edge
脆弱性サマリMicrosoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。
重大度6.5 (CVSSスコア)
RCE
攻撃観測未知
PoC公開

other
2024-03-27 10:56:00
  1. SASE(Secure Access Service Edge)は、クラウドベースのネットワーク保護を提供しながらネットワークインフラのパフォーマンスを向上させる製品カテゴリ。
  2. 新しいレポートによると、SASE単体では、Webベースのサイバー脅威に対する包括的なセキュリティを提供できないことが明らかになった。
  3. SASEと安全なブラウザ拡張機能を組み合わせることで、複雑なWebベースの脅威に対してリアルタイムの保護と細かい可視性を提供し、SASEの不足部分を補う。
  4. 安全なブラウザ拡張機能は、フィッシング、悪意のある拡張機能、アカウント乗っ取りなどの現実的な脅威に対処するための3つの使用例を提供。
  5. モダンな脅威環境では、ブラウザの役割が重要であり、SASEだけでは不十分であり、追加の対策が必要とされている。

vulnerability
2024-03-27 10:39:00

脆弱性

CVECVE-2023-48022
影響を受ける製品Anyscale Ray
脆弱性サマリAnyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-27 07:56:00

被害状況

事件発生日2024年3月27日
被害者名不明
被害サマリ新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍不詳)
攻撃手法サマリ新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供
マルウェアAgent Tesla
脆弱性不明

incident
2024-03-27 04:20:00

被害状況

事件発生日2024年3月27日
被害者名ASEAN諸国の団体およびメンバー国
被害サマリ中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている
被害額不明(予想)

攻撃者

攻撃者名中国系の高度な持続的脅威(APT)グループ
攻撃手法サマリASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃
マルウェアPlugX、ShadowPad、ReShell、DinodasRAT など
脆弱性公開されたOpenfireやOracleサーバーの脆弱性

other
2024-03-26 22:28:43
  1. マイクロソフトは2024年3月、Windows 11 23H2向けのマーチンフューチャープレビューアップデートKB5035942をリリース。
  2. KB5035942では、Moment 5機能がデフォルトで有効化され、18の既知の問題が修正される。
  3. この月次オプションの累積更新は、来月のパッチ火曜日リリースで一般提供されるOSの改善と修正をテストできる。
  4. KB5035942プレビューアップデートにはセキュリティ更新は含まれない。
  5. ユーザーは設定からWindows Updateに進み、「更新を確認」をクリックすることで、アップデートをインストールできる。

other
2024-03-26 22:19:27
  1. MicrosoftはWindows 10のKB5035941プレビュー累積アップデートをリリース
  2. このアップデートには、ロック画面にウィジェット、デスクトップのWindows Spotlight、他21の修正や変更が含まれている
  3. プレビューのアップデートにはセキュリティ更新は含まれていない
  4. Windowsユーザーは、「設定」に移動し、「Windowsアップデート」をクリックしてこのアップデートをインストールできる
  5. Windows 10のKB5035941プレビューアップデートは、手動でMicrosoft Update Catalogからダウンロードしてインストールすることも可能

vulnerability
2024-03-26 21:23:54

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリフィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-26 20:40:57

被害状況

事件発生日2024年3月26日
被害者名Fortune 100企業[未公開]
被害サマリ自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。
被害額(予想)

攻撃者

攻撃者名不特定[未公開]
攻撃手法サマリ独自のRaspberry Piソフトウェア"'GEOBOX'"を使用
マルウェア不明
脆弱性不明

vulnerability
2024-03-26 19:21:29

脆弱性

CVEなし
影響を受ける製品Microsoft Exchangeサーバー
脆弱性サマリ多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-26 18:51:32

被害状況

事件発生日2023年9月5日以降
被害者名数千社に及ぶ企業
被害サマリ"ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る
被害額不明(予想)

攻撃者

攻撃者名国籍不明のハッカー集団
攻撃手法サマリ未修正の脆弱性(CVE-2023-48022)を悪用
マルウェアTheMoon
脆弱性CVE-2023-48022

vulnerability
2024-03-26 16:54:00

脆弱性

CVEなし
影響を受ける製品NuGet package manager
脆弱性サマリSqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-03-26 16:33:00

被害状況

事件発生日2024年3月26日
被害者名Android端末利用者
被害サマリGoogle Playの15以上の無料VPNアプリが悪意のあるソフトウェア開発キットを使用してAndroidデバイスを無自覚な住宅プロクシに変え、サイバー犯罪やショッピングボットに利用された可能性があります。
被害額(予想)

攻撃者

攻撃者名攻撃者不明、しかしロシアの住宅プロクシサービスプロバイダー'Asocks'との関連性が指摘
攻撃手法サマリ無料VPNアプリを装った28のアプリがProxyLibライブラリを使用してAndroidデバイスをプロクシサーバーに変換した
マルウェア不明
脆弱性不明

incident
2024-03-26 15:00:00

被害状況

事件発生日2024年3月26日
被害者名ASUSルーターの所有者
被害サマリTheMoonマルウェアに感染し、サイバー犯罪者のプロキシサービスとして悪用された
被害額不明(予想)

攻撃者

攻撃者名不明(TheMoonマルウェアの開発者が攻撃者)
攻撃手法サマリASUSルーターに既知の脆弱性を悪用
マルウェアTheMoonマルウェア
脆弱性ASUSルーターのファームウェアの未解決の脆弱性

incident
2024-03-26 12:06:00

被害状況

事件発生日2024年3月26日
被害者名アメリカおよび外国の評論家、ジャーナリスト、企業、政治関係者
被害サマリ中国による14年にわたるサイバースパイ活動による標的者への情報漏洩と攻撃
被害額不明(予想)

攻撃者

攻撃者名中国人7名(ニーガオビン、ウェンミン、チェンフォン、ペンヤオウェン、スンシャオフイ、ションワン、ジャオグアンゾン)
攻撃手法サマリ14年にわたるサイバースパイ活動における標的者への攻撃、マルウェア利用、サーバへの接続など
マルウェアRAWDOOR、Trochilus、EvilOSX、DropDoor / DropCat 、その他
脆弱性不明

incident
2024-03-26 11:29:00

被害状況

事件発生日2022年
被害者名Wynncraft Minecraft server
被害サマリ人気のMinecraftサーバーがMiraiボットネットの変種による2.5 TbpsのDDoS攻撃を受け、数十万人のプレイヤーにゲームプレイの中断をもたらした。
被害額(不明)

攻撃者

攻撃者名攻撃者の特定は難しいが、Miraiボットネットの変種が使用された
攻撃手法サマリUDPおよびTCPフラッドパケットを使用したDDoS攻撃
マルウェア(不明)
脆弱性(不明)

other
2024-03-26 08:31:00
  1. アメリカ財務省は、2022年初頭にウクライナ侵攻を受けてロシアに課された経済制裁を回避するために使われたサービスを提供している3つの仮想通貨取引所に制裁を科した。
  2. 制裁対象となったのは、Bitpapa IC FZC LLC、Crypto Explorer DMCC(AWEX)、Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey(TOEP)で、合計13のエンティティと2人の個人が含まれる。
  3. 制裁は、ロシアの金融サービスおよび技術分野で活動するエンティティや個人を対象としており、指定されたロシア銀行と提携して仮想通貨資産の発行、取引、転送を行っているモスクワに拠点を置くFintech企業も含まれている。
  4. 制裁を受ける個人やエンティティに関連する米国内の財産や権利は凍結され、少なくとも1人以上の制裁対象者によって直接または間接的に50%以上所有されているエンティティも封鎖の対象となる。
  5. 財務と金融インテリジェンス担当次官のBrian E. Nelsonは、「ロシアは米国の制裁を回避し続け、ウクライナへの戦争資金の提供を続けるために、代替支払いメカニズムにますます頼るようになっている。」と述べ、ロシアが金融技術分野の企業を活用しようとしていることを指摘している。

vulnerability
2024-03-26 04:54:00

脆弱性

CVECVE-2023-48788, CVE-2021-44529, CVE-2019-7256
影響を受ける製品Fortinet FortiClient EMS, Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA), Nice Linear eMerge E3-Series
脆弱性サマリFortinet FortiClient EMS: SQL Injection Vulnerability, Ivanti EPM CSA: Code Injection Vulnerability, Nice eMerge E3-Series: OS Command Injection Vulnerability
重大度高 (CVSS score: 9.3, 9.8, 10.0)
RCEFortinet FortiClient EMS: 有, Ivanti EPM CSA: 不明, Nice eMerge E3-Series: 有
攻撃観測有 (Federal agencies are required to apply mitigations by April 15, 2024)
PoC公開不明

incident
2024-03-25 23:28:27

被害状況

事件発生日不明
被害者名Scott Rhodes
被害サマリScott Rhodes氏が全国の消費者に数千通の「スプーフィング」ロボコールを行い、地域住民を狙った攻撃的で不快なメッセージを送信した。
被害額$9,918,000

攻撃者

攻撃者名Scott Rhodes
攻撃手法サマリスプーフィングを組み合わせたロボコールを使用
マルウェア不明
脆弱性不明

vulnerability
2024-03-25 23:18:30

脆弱性

CVEなし
影響を受ける製品Panera BreadのITシステム
脆弱性サマリPanera Breadの全国的なIT障害により、オンライン注文、POSシステム、電話、内部システムが影響を受けている
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-25 22:19:13

脆弱性

CVEなし
影響を受ける製品ChatGPT
脆弱性サマリOpenAIのChatGPTが世界中で利用できない状態に
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2024-03-25 21:20:11

脆弱性

CVEなし
影響を受ける製品Bitpapa IC FZC LLC, Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (TOEP), Crypto Explorer DMCC (AWEX), 他
脆弱性サマリロシアのダークウェブ市場や銀行と協力した暗号通貨取引所に米国の制裁
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-25 18:26:09

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリCISAがソフトウェア開発者にSQLインジェクション脆弱性を排除するよう指示
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-25 18:00:01

脆弱性

CVEなし
影響を受ける製品Top.gg Discord bot platform
脆弱性サマリハッカーが最大のDiscordボットプラットフォームのソースコードを汚染
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-03-25 18:00:01

脆弱性

CVEなし
影響を受ける製品Top.gg Discord bot platform
脆弱性サマリTop.gg Discord bot platformに対する供給元攻撃によるマルウェア感染
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-25 16:56:22

被害状況

事件発生日不明
被害者名Microsoft 365およびGmailアカウント所有者
被害サマリTycoon 2FAを使用した新しいフィッシングキットによるMFAバイパス攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(Tycoon 2FAの運営者)
攻撃手法サマリセッションクッキーの盗用と既存の認証をバイパスする手法
マルウェア不明
脆弱性不明

incident
2024-03-25 16:06:40

被害状況

事件発生日2024年3月25日
被害者名不明
被害サマリ中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた
被害額不明(予想)

攻撃者

攻撃者名APT31(中国の国家バックチーム)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-03-25 16:00:00
  1. AMDのZenマイクロアーキテクチャに基づくCPU向けのRowhammer DRAM攻撃の新バリアント「ZenHammer」が開発される
  2. 従来、AMD ZenチップとDDR5 RAMモジュールはRowhammerへの脆弱性が少ないと考えられていたが、最新の研究結果はこの考えを覆す
  3. ETH Zurichの研究者がZenHammer攻撃を開発し、技術論文をBleepingComputerと共有
  4. ZenHammerはAMD Zen 2(Ryzen 5 3600X)およびZen 3プラットフォーム(Ryzen 5 5600G)のDDR4デバイスでビットフリップを誘発することを実証
  5. ZenHammer攻撃はDDR4デバイス以外にも、DDR5チップで成功を収めた一方、DDR5の変更によりビットフリップ誘発が困難になっているとしている

vulnerability
2024-03-25 11:58:00

脆弱性

CVEなし
影響を受ける製品PyPIリポジトリ、GitHubアカウント
脆弱性サマリサプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-25 11:37:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリ旧式のアカウントを狙ったパスワードスプレー攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-25 11:32:16

被害状況

事件発生日2024年3月25日
被害者名Googleユーザー
被害サマリGoogleのAI検索結果がマルウェアや詐欺を推奨
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨
マルウェア不明
脆弱性GoogleのAI検索結果の欠陥

vulnerability
2024-03-25 09:02:00

脆弱性

CVEなし
影響を受ける製品Apple M-series chips
脆弱性サマリApple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-25 07:37:00

被害状況

事件発生日2024年3月25日
被害者名イスラエルの組織(製造、技術、情報セキュリティ部門)
被害サマリイラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。
被害額不明(予想)

攻撃者

攻撃者名イラン関連の脅威アクターMuddyWater
攻撃手法サマリフィッシング攻撃で悪意のあるリンクを利用
マルウェアAtera Agent
脆弱性不明

vulnerability
2024-03-24 14:19:38

脆弱性

CVEなし
影響を受ける製品StrelaStealer マルウェア
脆弱性サマリ大規模な組織を標的とする情報窃取マルウェア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-24 05:38:00

脆弱性

CVEなし
影響を受ける製品CHMファイルを実行する環境
脆弱性サマリCompiled HTML Help(CHM)ファイルを利用したマルウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-24 05:24:00

被害状況

事件発生日2024年3月20日
被害者名不明
被害サマリNemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。
被害額94,000ユーロ (約10,2107ドル)

攻撃者

攻撃者名不明、現時点で逮捕はされていない
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-03-23 16:59:46
  1. AppleがEUデジタル市場法(DMA)に準拠するための新機能を導入した後、OperaはiOSデバイスでの新規ユーザー数が164%増加した。
  2. iOS 17.4では、EUユーザーに対して初めてSafariを開いた際に、Operaを含むランダムにリストされたブラウザからデフォルトのWebブラウザを選択する選択画面が表示される。
  3. このリストには、前年のEUアプリストアで5,000回以上ダウンロードされたブラウザが含まれる。
  4. 同様のブラウザ選択画面をGoogleもAndroidユーザー向けに展開し、それはAndroidスマートフォンやタブレットの初期設定時に表示される。
  5. Operaは、新しいDMAの変更が施行されて以降、特に主要EU市場で急成長を実現している。

other
2024-03-23 14:14:07
  1. ロシアの企業への制裁の一環として、Microsoftが3月末までに50以上のクラウド製品へのアクセスを制限する予定。
  2. Softline Group of CompaniesがMicrosoftの公式情報を受け取り、ロシアのクラウド製品へのアクセス停止に関して警告。
  3. EU理事会の規制に準拠するため、Microsoftがロシア企業に対してサブスクリプションの停止を実施。
  4. Microsoft Azure、Dynamics 365、Microsoft Teamsなど、停止される主要な製品名がリストアップされる。
  5. ロシア企業が米国の製品を代替する傾向にある中、ロシア政府の国内製品推進戦略とも符合。

other
2024-03-23 06:03:00
  1. ロシアのハッカーが「WINELOADER」マルウェアを使用してドイツの政党を標的に
  2. 2024年3月23日、サイバースパイ、サイバー戦争
  3. マンディアントによる調査結果によると、ロシアの外部情報局(SVR)と関係のあるハッキンググループによって使用された
  4. WINELOADERは最初にZscaler ThreatLabzによって公開され、2023年7月以降継続していると考えられるサイバースパイキャンペーンの一環
  5. ドイツの政党を標的にしたAPT29の初期アクセス努力の中心としてROOTSAWが引き続き活用されており、SVRの政治家や市民社会の情報を収集する興味を示している

other
2024-03-22 22:12:06
  1. Fortinet RCEバグの脆弱性を悪用したエクスプロイトがリリースされ、パッチが提供される。
  2. Flipper Zeroの製造元がカナダの「有害」な禁止提案に反応。
  3. Unsaflokの脆弱性が、数百万のホテルのドアをハッカーに開かせる可能性がある。
  4. Pwn2Own Vancouverで29のゼロデイを使ったハッカーが$1,132,500を獲得。
  5. Windows ServerのクラッシュのためにMicrosoftが緊急修正をリリース。

vulnerability
2024-03-22 19:27:56

脆弱性

CVEなし
影響を受ける製品Fortinet
脆弱性サマリFortinetのRCEバグの攻撃で使用されるExploitが公開された
重大度
RCE
攻撃観測
PoC公開

other
2024-03-22 17:45:30
  1. フォーチネットのRCEバグの悪用に使用されたエクスプロイトがリリースされ、パッチが現在利用可能
  2. カナダの有害な禁止提案にFlipper Zero製作者が反応
  3. Unsaflokの脆弱性により、ハッカーが何百万のホテルのドアを解錠可能
  4. Pwn2Own Vancouverでハッカーたちが29個のゼロデイに対して$1,132,500を獲得
  5. Apple Silicon CPUに対する新しいGoFetch攻撃が暗号キーを窃取可能

vulnerability
2024-03-22 16:12:04

被害状況

事件発生日2024年3月20日
被害者名Darknet marketplace Nemesis Market
被害サマリドイツ警察により暗号通貨マーケットプレイス"Nemesis Market"のインフラが没収され、約10万ドルが押収された。
被害額約10万ドル

攻撃者

攻撃者名不明(ドイツ警察が摘発)
攻撃手法サマリ暗号通貨や個人情報の売買など、サイバー犯罪に関連する様々なサービスを提供
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Nemesis Market ウェブサイト
脆弱性サマリ暗号犯罪マーケットプレイスでの薬物や情報の売買
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-22 15:01:56

脆弱性

CVEなし
影響を受ける製品Apple M1, M2, M3 プロセッサー
脆弱性サマリ"GoFetch" 攻撃により、Apple Silicon CPUから暗号鍵を盗み出すことが可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-22 14:08:00

被害状況

事件発生日2024年3月22日
被害者名100以上の組織(E.U.および米国)
被害サマリStrelaStealerという情報盗み出し型マルウェアによる新しいフィッシング攻撃
種々のセクターを標的とし、Emailログインデータを窃取
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴等は不詳)
攻撃手法サマリスパムメールを使用した添付ファイルからStrelaStealerのDLLペイロードを実行
マルウェアStrelaStealer、Revenge RAT、Remcos RAT
脆弱性不明

vulnerability
2024-03-22 13:45:00

脆弱性

CVEなし
影響を受ける製品Amazon Web Services Managed Workflows for Apache Airflow (MWAA)
脆弱性サマリAWS MWAAのセッションハイジャックを防ぐための'FlowFixation'バグが修正された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-22 11:28:00

脆弱性

CVE2023-22518, 2024-1709, 2023-46747, 2022-0185, 2022-3052
影響を受ける製品Connectwise ScreenConnect, F5 BIG-IP, Atlassian Confluence, Linux Kernel, Zyxel
脆弱性サマリ中国系の脅威グループがConnectwise ScreenConnectとF5 BIG-IPソフトウェアの脆弱性を悪用し、カスタムマルウェアを配信した。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-22 11:27:00

被害状況

事件発生日2024年3月22日
被害者名WordPressサイト39,000件以上
被害サマリ巨大な**Sign1**マルウェアキャンペーンにより39,000以上のWordPressサイトが感染し、ユーザーを詐欺サイトにリダイレクト
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリWordPressサイトにローグJavaScriptを注入し、詐欺リダイレクトを行う
マルウェア**Sign1**
脆弱性WordPressのプラグインやテーマに存在する脆弱性

other
2024-03-22 11:15:00
  1. アクセス管理ソリューション
    • ユーザーごとに一意のIDを割り当て
    • 役割ベースのアクセスを提供
    • 特権を最小限に保つ
    • 強力なパスワードを強制
  2. 多要素認証
    • 主要アカウントへのログインでの実施
    • Webからアクセス時の実施
  3. 特権アクセス管理(PAM)
    • 特権アクセス活動のログを保護
    • 特権環境と非特権環境の区別
  4. リモートアクセス管理システム
    • リモートアクセスを監視とログ取得
    • 特権コマンドの実行を制御
  5. 許可リスト
    • ソフトウェアのインベントリを提供
    • インストールされたソフトウェアのアクティビティを監視

other
2024-03-22 06:14:00
  1. 米司法省は、Appleを独占禁止法違反で提訴
  2. 訴訟によって、Appleの行為が独占的であり、セキュリティやプライバシーを損なうと主張
  3. iPhoneユーザーが非iPhoneユーザーにメッセージを送る際にはより安全なSMS形式ではなく、暗号化や機能が限定された形式が利用されている
  4. AppleはAndroidへのiMessage対応など、クロスプラットフォームなセキュリティ機能導入の試みを阻止しているとの主張
  5. Appleは訴訟に対し激しく抗弁し、独禁法違反の告発は危険な前例を作る可能性があると反論

incident
2024-03-22 05:13:24

被害状況

事件発生日2024年3月22日
被害者名不明
被害サマリセキュリティ研究者が、Pwn2Own Vancouverで29のゼロデイをデモし、$1,132,500を獲得
被害額$1,132,500

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-03-22 03:06:00

被害状況

事件発生日2024年3月22日
被害者名ウクライナの4つの通信事業者
被害サマリロシアのハッカーが改良されたマルウェア"AcidPour"を使用した攻撃
被害額不明

攻撃者

攻撃者名ロシアのサイバー攻撃グループ UAC-0165、Sandwormと関連
攻撃手法サマリAcidPourというマルウェアを使用し、Linuxシステムを標的にした攻撃
マルウェアAcidPour、AcidRain
脆弱性不明

other
2024-03-21 20:07:19
  1. MicrosoftがWindows Serverの問題によるドメインコントローラーのクラッシュを確認
  2. Pwn2Own VancouverでWindows 11、Tesla、Ubuntu Linuxがハッキングされる
  3. Flipper Zero製作者がカナダの「有害な」禁止提案に回答
  4. Unsaflokの欠陥によりハッカーが数百万のホテルのドアを開けられる可能性がある
  5. Windows 11のメモ帳についにスペルチェックとオートコレクトが追加される

vulnerability
2024-03-21 19:05:18

脆弱性

CVEなし
影響を受ける製品KDE Global Themes
脆弱性サマリKDEのグローバルテーマによってLinuxユーザーのファイルが消去される可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 18:14:11

脆弱性

CVEなし
影響を受ける製品Saflok電子RFIDロック
脆弱性サマリUnsaflok脆弱性により、数百万のホテルのドアが開く可能性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-21 16:03:00

脆弱性

CVEなし
影響を受ける製品Microsoft Defender Antivirus
脆弱性サマリRussia Hackers Using TinyTurla-NG to Breach European NGO's Systems
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 15:56:52

脆弱性

CVEなし
影響を受ける製品WordPressサイト
脆弱性サマリWordPressサイトで39,000以上のウェブサイトに影響を及ぼす新たなマルウェアキャンペーンSign1が出現
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 15:17:38

脆弱性

CVECVE-2023-48788
影響を受ける製品Fortinet's FortiClient Enterprise Management Server (EMS) software
脆弱性サマリFortiClient EMSのDB2 Administration Server (DAS)コンポーネントにおけるSQLインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-21 14:26:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ(800以上のパッケージ)
脆弱性サマリ18のパッケージが「マニフェスト混乱」という技術を悪用可能
重大度不明
RCE
攻撃観測なし
PoC公開不明

other
2024-03-21 14:02:04
  1. 最近のランサムウェア攻撃に関する概要
    1. Veolia North Americaの攻撃から得られた教訓
      • 対応チームの迅速な行動が攻撃を導入する前にエスカレーションを防いだ。
      • ランサムウェアグループは伝統的なビジネスだけでなく、重要なインフラオペレータなどの大規模なターゲットも狙う。
    2. VF Corporationの攻撃から得られた教訓
      • 会社が通常の運用の中核をなす可能性のあるシステムを急遽シャットダウンする必要があると金銭的影響がある。
      • 個人データはお金に飢えたランサムウェアグループにとって潜在的な金鉱脈となる。
  2. 組織がランサムウェアのリスクを制限するためにできること
    1. メールセキュリティ
    2. エンドポイントセキュリティ
    3. データの適切な暗号化
    4. 堅牢なバックアップ戦略
    5. パッチ管理
  3. 自動化がランサムウェアリスクを軽減する方法
    1. 自動化により、一般的なランサムウェアの侵入経路に対して環境をより安全にすることができる。
    2. 自動化は検出されたランサムウェア攻撃に対する迅速な対応を容易にする。

vulnerability
2024-03-21 12:48:00

脆弱性

CVEなし
影響を受ける製品Laravelアプリケーション
脆弱性サマリAndroxGh0stマルウェアによるクラウド資格情報の窃取
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 12:27:55

脆弱性

CVEなし
影響を受ける製品Windows Server 2012 R2, 2016, 2019, 2022
脆弱性サマリWindowsドメインコントローラーをクラッシュさせる問題
重大度
RCE不明
攻撃観測
PoC公開

other
2024-03-21 11:30:00
  1. 新しい柔軟なモデルが必要
  2. ベンダーセキュリティレビューを加速
  3. 従業員に承認済みアプリのディレクトリを提供
  4. 新しい技術購入のベンダー評価を迅速化
  5. 各アプリのSaaSサプライチェーンを掘り下げ

other
2024-03-21 10:30:00
  1. GitHubが、Advanced Security顧客向けにコードスキャン自動修正機能「code scanning autofix」を提供開始
  2. GitHub CopilotとCodeQLにより、JavaScript、Typescript、Java、Pythonの90%以上のアラートタイプをカバー
  3. 自然言語の説明や潜在的な修正案を提供し、開発者がコード中の脆弱性を解決するのを支援
  4. 将来的にC#やGoなどのプログラミング言語のサポートを追加予定
  5. コードスキャン自動修正は、開発者が提案を検証し、正しい解決策かどうかを評価することが重要

other
2024-03-21 09:23:00
  1. オペレーショナルテクノロジー攻撃のタイプ
    1. Category 1: IT TTPs
      • Type 1a: IT targeted
      • Type 1b: IT/OT targeted
      • Type 1c: OT targeted
    2. Category 2: OT TTPs
      • Type 2a: OT targeted, crude
      • Type 2b: OT targeted, sophisticated
  2. OTサイバー攻撃の重要性

vulnerability
2024-03-21 08:07:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリロシア人が関与するサイバー操作の制裁
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 07:07:46

脆弱性

CVEなし
影響を受ける製品Windows 11, Tesla, Ubuntu Linux
脆弱性サマリWindows 11, Tesla, Ubuntu LinuxがPwn2Own Vancouverでハッキングされる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 03:55:00

脆弱性

CVECVE-2023-41724
影響を受ける製品Standalone Sentry
脆弱性サマリ未認証の脅威行為者が同じネットワーク内でアプライアンスのOS上で任意のコマンドを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-21 03:34:00

脆弱性

CVECVE-2024-1597
影響を受ける製品Bamboo Data Center および Server
脆弱性サマリSQLインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-20 20:40:16
  1. Apex LegendsプレイヤーがALGSハッキング後のRCEの欠陥を懸念
  2. AT&T、7000万人分の流出データは自社システムからではないと発表
  3. OracleがmacOS 14.4アップデートがApple CPU上のJavaを壊す可能性に警告
  4. 新しいAcidPourデータワイパーがLinux x86ネットワークデバイスを標的に
  5. Spa Grand Prixのメールアカウントがハッキングされ、ファンから銀行情報を詐取する詐欺に利用

vulnerability
2024-03-20 20:02:23

脆弱性

CVEなし
影響を受ける製品Spa Grand Prix 公式メールアカウント
脆弱性サマリSPA GP 公式メールアカウントがハッカーに乗っ取られ、ファンを誤ったウェブサイトに誘導して€50のギフト券を約束し、個人情報と銀行情報を入力させるフィッシング詐欺が行われた。
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-03-20 19:40:54

脆弱性

CVECVE-2024-2169
影響を受ける製品Broadcom, Cisco, Honeywell, Microsoft, MikroTik
脆弱性サマリUDPプロトコルの実装における脆弱性で、IPスプーフィングに対して脆弱であり、十分なパケット検証が提供されない。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-20 18:52:43
  1. GitHubが新しいAIパワードツールを導入し、コード中の脆弱性を自動修正する機能を提供
  2. 「Code Scanning Autofix」は、GitHub CopilotとCodeQLによって駆動され、JavaScript、Typescript、Java、Pythonの90%以上のアラートタイプに対応
  3. 修正提案には、開発者が採用、編集、または却下できる自然言語での説明とコードのプレビューが含まれる
  4. GitHubは今後、C#やGoなどの追加言語のサポートを計画している
  5. この機能は、セキュリティチームが日常的に対応する必要のある脆弱性の頻度を大幅に低減し、組織のセキュリティを重点的に確保できるよう支援する

vulnerability
2024-03-20 17:08:58

脆弱性

CVECVE-2023-41724, CVE-2023-46808
影響を受ける製品Ivanti Standalone Sentry, Ivanti Neurons for ITSM
脆弱性サマリStandalone Sentryに関する未認証の悪意のあるアクターが任意のコマンドを実行可能、Ivanti Neurons for ITSMの脆弱性を利用して特権の低いアカウントでコマンドを実行可能
重大度
RCE
攻撃観測未発見
PoC公開不明

incident
2024-03-20 15:27:53

被害状況

事件発生日2024年3月20日
被害者名UK bakery Greggs
被害サマリUKのベーカリーチェーンGreggsが、最近のPOSシステムの障害の被害者となった。店舗閉鎖を余儀なくされた。
被害額不明

攻撃者

攻撃者名不明 (IT障害に対する犯行者は特定されず)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-03-20 14:51:00
  1. 新たな「Loop DoS」攻撃が数十万のシステムに影響
    • 2024年3月20日にCISPA Helmholtz-Center for Information Securityの研究者によって報告
    • UDPベースのアプリケーション層プロトコルを標的としている
    • UDPプロトコルの脆弱性を悪用し、大量のトラフィックを発生させる
  2. **Loop DoS attacks**と呼ばれるこの手法は、サーバー同士の通信を引き起こす
  3. **Loop DoS attacks**は、自己持続型の攻撃ループを作成するためにUDPプロトコルを利用する
  4. 攻撃者は、1つの偽のUDPパケットを送るだけで攻撃のトリガーとして利用できる
  5. 脆弱なUDPプロトコルの実装にはDNS、NTP、TFTP、Active Users、Daytime、Echo、Chargen、QOTD、Timeなどが該当

incident
2024-03-20 13:48:21

被害状況

事件発生日2024年3月20日
被害者名Flipper Zeroの製造元
被害サマリカナダ政府のFlipper Zeroの禁止提案に対する反応
被害額不明

攻撃者

攻撃者名不明(カナダ政府と議員による提案)
攻撃手法サマリ車両盗難に利用されるとの疑い
マルウェア不明
脆弱性自動車のアクセス制御システムの古さと脆弱性

other
2024-03-20 11:27:00
  1. Generative AI(生成AI)は企業の運用を変革している
  2. Generative AIによる新たなセキュリティリスクの理解
  3. ビジネス向けの有効なセキュリティ戦略
  4. GenAIアプリケーションやモデルを効果的に保護するためのベストプラクティスとツール
  5. 産業専門家と共にGenerative AIの潜在能力を掘り下げ、そのセキュリティへの影響を理解する機会

vulnerability
2024-03-20 11:26:00

脆弱性

CVECVE-2024-27198
影響を受ける製品JetBrains TeamCityソフトウェア
脆弱性サマリJetBrains TeamCityソフトウェアにおけるセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-20 09:43:00

脆弱性

CVEなし
影響を受ける製品BunnyLoader Malware
脆弱性サマリ新しいBunnyLoaderのバリアントが登場し、モジュラーな攻撃機能を持っている
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-20 08:47:04

脆弱性

CVEなし
影響を受ける製品Twitter
脆弱性サマリTwitterの外部リンクが意図しないサイトにリダイレクトされる
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-20 06:48:00

被害状況

事件発生日2024年3月20日
被害者名100 million Email and Instagramアカウントの利用者
被害サマリ100 millionのEmailとInstagramアカウントが乗っ取られた。被害者は世界各地のユーザー。
被害額(予想)

攻撃者

攻撃者名ウクライナの組織犯罪グループの一員
攻撃手法サマリブルートフォース攻撃を行い、ログイン資格情報を推測していた
マルウェア報告されていない
脆弱性報告されていない

other
2024-03-20 05:48:00
  1. アメリカ環境保護局(EPA)は、水のセクターにおけるサイバーセキュリティ問題に対処するための「Water Sector Cybersecurity Task Force」を設立する予定。
  2. EPA管理者と国家安全保障顧問は、きれいで安全な飲料水へのアクセスを妨げる可能性のあるサイバー攻撃から水および下水道システム(WWS)を守る必要性を強調。
  3. 少なくともイランのハクティビスト集団「Cyber Av3ngers」と、通信、エネルギー、交通、水および下水道システムセクターを5年以上にわたり対象としてきた中国のVolt Typhoonなど、2つの脅威行為者が水システムをターゲットにしている。
  4. 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Volt Typhoonによる「緊急リスク」に対抗するために、セキュア・バイ・デザインの原則の実施、ログの強化、サプライチェーンの保護、ソーシャルエンジニアリングのタクティクスの認識向上を呼びかける新しいファクトシートをリリース。
  5. 中国は、2年以上にわたり米国のハッキング活動に関する「根拠のない」物語を広める攻撃的なメディア戦略を展開しており、それを繰り返すことで世論を形成しようとしている。

vulnerability
2024-03-19 23:25:29

脆弱性

CVEなし
影響を受ける製品Firebase
脆弱性サマリFirebaseの設定が誤って公開され、約19百万の平文パスワードが流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-19 22:04:28

脆弱性

CVEなし
影響を受ける製品水道システム
脆弱性サマリ水道システムのサイバーセキュリティを強化する必要性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-19 21:13:01

脆弱性

CVEなし
影響を受ける製品米国国防総省のIT資産、ウェブサイト、アプリケーション
脆弱性サマリ米国国防総省が2016年以降に受け取った脆弱性報告書が50,000件に達したことを発表
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-19 20:18:47

被害状況

事件発生日2024年3月19日
被害者名不特定
被害サマリ中国のボルトタイフーンハッカーグループによる重要インフラ攻撃
被害額不明(予想)

攻撃者

攻撃者名中国のボルトタイフーンハッカーグループ
攻撃手法サマリOperation Technology(OT)アセットへのアクセスを狙っており、重要インフラへの妨害を目的とする
マルウェア不明
脆弱性不明

incident
2024-03-19 19:19:30

被害状況

事件発生日2024年3月19日
被害者名アメリカ人
被害サマリ連邦取引委員会(FTC)の職員を装った詐欺師によって、アメリカ人から数千ドルが盗まれている
被害額$7,000(2024年の中央値)

攻撃者

攻撃者名詐欺師(攻撃者不明)
攻撃手法サマリFTC職員を装い、アメリカ人に金銭を移動させることで詐欺を行っている
マルウェア不明
脆弱性不明

vulnerability
2024-03-19 18:15:08

脆弱性

CVEなし
影響を受ける製品Instagram、電子メールアカウント
脆弱性サマリ100億以上のメールアカウントとInstagramアカウントをハイジャック
重大度
RCE
攻撃観測
PoC公開

other
2024-03-19 16:52:09
  1. Apex LegendsプレイヤーがALGSハック後のRCE脆弱性を心配
  2. FujitsuがITシステムでマルウェアを発見し、データ漏洩を確認
  3. AT&Tが7000万人分の漏洩データは自社のシステムからではないと発表
  4. MicrosoftがWindowsでBingポップアップ広告でChromeユーザーを再び悩ませる
  5. 新しいAcidPourデータワイパーがLinux x86ネットワークデバイスを標的に

vulnerability
2024-03-19 16:20:00

脆弱性

CVEなし
影響を受ける製品API(Application programming interfaces)
脆弱性サマリAPIのセキュリティリスクとして、未管理のAPI(Shadow APIs)、廃止されたAPI(Deprecated APIs)、認証されていないAPI(Unauthenticated APIs)が存在する
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-19 14:33:23

被害状況

事件発生日2024年3月16日
被害者名不明
被害サマリ新たな破壊型マルウェア「AcidPour」がLinux x86のIoTおよびネットワークデバイスを狙った
被害額不明(予想)

攻撃者

攻撃者名ウクライナから公開されたが、具体的な攻撃者情報は不明
攻撃手法サマリAcidPourという新たなマルウェアを使用して破壊行為を行った
マルウェアAcidPour、AcidRain
脆弱性不明

other
2024-03-19 14:02:04
  1. サイバー保険の高いコストを回避するためにActive Directoryセキュリティを強化する
    1. サイバー保険プレミアムの増加
    2. サイバー保険料の上昇要因
    3. Active Directoryセキュリティの重要性
    4. 保険会社がActive Directoryセキュリティで求めるもの
    5. Active Directoryのセキュリティを確保する方法
  2. サイバー保険料の増加
    1. リモートワークの増加
    2. サイバー攻撃の増加
    3. 保険金の支払いの増加
  3. Active Directoryセキュリティの重要性
    1. Active Directoryの重要性
    2. 悪意のある第三者がActive Directoryに侵入した場合の影響
  4. 保険会社がActive Directoryセキュリティで求めるもの
    1. セキュリティ監査と定期的なモニタリング
    2. 弱いパスワードおよび侵害されたパスワードのブロック
    3. アクセス制御と認証プロトコル
    4. パッチ管理とソフトウェアのアップデート
    5. 特権アクセスとアカウントの保護
  5. Active Directoryのセキュリティを確保する方法
    1. セキュリティ対策の強化
    2. Active Directoryの監査、アクセス制御の強化、パッチ管理の重要性
    3. 有効なパスワード保護ポリシーの実装

incident
2024-03-19 13:55:00

被害状況

事件発生日Mar 19, 2024
被害者名不明
被害サマリAIが悪用された自己増殖型マルウェアの開発や情報漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGenerative AIを利用してマルウェアの検知を回避
マルウェアSTEELHOOK(APT28 hacking groupに関連)
脆弱性YARA rules

other
2024-03-19 10:37:00
  1. サイバーセキュリティの重要性
    • サイバーセキュリティはバックルームのITの問題から、取締役会の議題に昇華しています
    • サイバー脅威の増加やビジネス運営の混乱、顧客信頼の減少、莫大な損失などで、堅牢なサイバーセキュリティ対策の戦略的価値が強調されています
  2. 取締役会におけるサイバーセキュリティの状況
    • 取締役会の理解とサイバーセキュリティリスクの管理には大きなギャップがあります
    • アメリカの主要企業において、サイバーセキュリティの専門知識を持つ取締役が不足しているケースが多い
  3. 規制の変化
    • SECのサイバー情報開示規則(2023年)やCritical Infrastructure Act(2022年)など、規制の変化により、企業がサイバーセキュリティに真剣に取り組む必要があります
    • これらの規制変更は、企業とステークホルダーにより情報開示を提供し、迅速なインシデント報告を通じてより安全なデジタルエコシステムを構築することを目的としています
  4. 取締役会へのサイバーセキュリティに関するコミュニケーション
    • サイバーセキュリティについて取締役会に報告する際に、質問や関心事に焦点を合わせ、ファイナンシャルインパクト、規制遵守、知的財産保護、APTへの対処、クラウドセキュリティ、AIの導入などの重要事項を説明することが重要です
  5. 取締役会の主要なサイバーセキュリティ上の懸念へのアプローチ
    • 金融的インパクト、規制遵守、知的財産の保護、APTへの耐性、クラウドセキュリティ、AIの採用など、取締役会の主な懸念に焦点を当て、それに対処することが重要です

vulnerability
2024-03-19 10:32:00

脆弱性

CVEなし
影響を受ける製品Document Publishing Sites (FlipSnack, Issuu, Marq, Publuu, RelayTo, Simplebooklet)
脆弱性サマリDDPサイトを悪用したフィッシング攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-19 09:59:00

被害状況

事件発生日Mar 19, 2024
被害者名不明
被害サマリLinux x86デバイスを標的とした新しいデータ消去マルウェア「AcidPour」が発見された。マルウェアはRAIDアレイおよびUBI(Unsorted Block Image)ファイルシステムからファイルを消去することが設計されている。
被害額不明(予想)

攻撃者

攻撃者名ロシア
攻撃手法サマリLinux x86デバイスを標的としたデータ消去マルウェアを使用
マルウェアAcidPour, AcidRain
脆弱性不明

vulnerability
2024-03-19 05:28:00

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリOLE template manipulationを利用したNetSupport RATのデプロイ
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-19 04:47:00

被害状況

事件発生日2024年3月19日
被害者名Sandu Boris Diaconu
被害サマリ31歳のモルドバ国籍のDiaconuが運営するE-Root Marketplaceが35万の盗まれた資格情報を販売し、多くの被害者がランサムウェア攻撃や身元盗用詐欺にさらされた。
被害額不明(予想)

攻撃者

攻撃者名Sandu Boris Diaconu(モルドバ国籍)
攻撃手法サマリ不正アクセスデバイスおよびコンピュータ詐欺の共謀と15個以上の不正アクセスデバイスの所持
マルウェア不明
脆弱性不明

vulnerability
2024-03-18 21:38:32

脆弱性

CVEなし
影響を受ける製品Delphia (USA)とGlobal PredictionsのAIwashing活動
脆弱性サマリ投資顧問会社がAI技術の使用に関する誤解を解消するために40万ドルの和解金を支払うことに同意
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-03-18 20:49:17

脆弱性

CVEなし
影響を受ける製品組織のインフラ
脆弱性サマリ中国のEarth Krahangハッカーグループによる高度なハッキングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-18 19:51:30
  1. MicrosoftがWindowsのTLSで、2048ビット未満のRSAキーを非推奨にすることを発表。
  2. 長さに応じて強度が変わるRSAは、2048ビット以上のキーが2048ビット未満のキーよりも安全。
  3. この変更により、1024ビットRSAキーを使用する過去のソフトウェアやネットワーク機器は影響を受ける可能性あり。
  4. 変更の発表後、非推奨化が行われ、グレース期間が設けられる見通し。適切な対策が必要。
  5. Microsoftは、TLSサーバー認証に使用されるRSAキーの最小要件を2048ビット以上にすることで、組織を弱い暗号化から保護。

vulnerability
2024-03-18 17:56:00

脆弱性

CVEなし
影響を受ける製品Windowsシステム
脆弱性サマリPowerShellとVBScriptマルウェアを使用してWindowsシステムに感染し、機密情報を収集する新しい攻撃キャンペーンが発生
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-18 16:09:07

脆弱性

CVEなし
影響を受ける製品Apex Legends
脆弱性サマリALGS大会中にハッカーによりRCE脆弱性が悪用され、プレイヤーが妨害される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-18 14:01:07

被害状況

事件発生日2024年3月18日
被害者名Fujitsu(富士通)
被害サマリ日本のテクノロジー企業FujitsuがITシステムにマルウェアを発見し、顧客データが盗まれたことを確認した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍・特徴不明)
攻撃手法サマリマルウェアによるシステムへの侵入
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品FujitsuのITシステム
脆弱性サマリFujitsuがITシステムにマルウェアを発見し、データ侵害を確認
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-18 14:01:07

脆弱性

CVEなし
影響を受ける製品Fujitsuのシステム
脆弱性サマリFujitsuが複数のシステムでマルウェアを発見、データ漏洩を確認
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-18 13:51:10

被害状況

事件発生日不明
被害者名Proofpoint’s Cloud Security Response Team、USテレコムオペレーター
被害サマリProofpointが特定したサイバー攻撃により、Microsoft Azure環境への不正アクセスが行われ、数百のユーザーアカウントが侵害され、中には上級幹部のアカウントも含まれていた。また、USテレコムオペレーターのHRソフトウェアが侵害され、6万3000人以上の従業員データが漏洩した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-03-18 12:58:00

脆弱性

CVECVE-2024-25153
影響を受ける製品FileCatalyst Transfer Tool
脆弱性サマリFileCatalystのファイル転送ソリューションに影響する重大なセキュリティ上の欠陥
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-18 12:35:00

被害状況

事件発生日2024年3月18日
被害者名不明
被害サマリHTML Smugglingを利用して、偽のGoogle Sitesを通じてマルウェアを配信し、情報窃取を行うキャンペーンが発生
被害額不明(予想)

攻撃者

攻撃者名不明、特定の脅威アクターやグループに帰属されていない
攻撃手法サマリHTML Smugglingを用いたマルウェア配信
マルウェアAZORult, PuffStealer, Ruzalto
脆弱性不明

vulnerability
2024-03-18 09:46:00

脆弱性

CVECVE-2024-2172
影響を受ける製品miniOrangeのMalware Scanner (バージョン <= 4.7.2) および Web Application Firewall (バージョン <= 2.1.1)
脆弱性サマリWordPressのminiOrangeのプラグインに重大なセキュリティの脆弱性が発見され、サイトを完全に侵害される可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-18 05:59:00

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookのセキュリティ欠陥(CVE-2023-23397)によるNT LAN Manager (NTLM) v2ハッシュの収集
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-17 23:24:32

脆弱性

CVEなし
影響を受ける製品AT&T
脆弱性サマリAT&Tが71百万人の個人情報漏えい
重大度
RCE不明
攻撃観測
PoC公開

other
2024-03-17 17:08:04
  1. マクドナルド:グローバルなサービス停止は「構成変更」によるもの
  2. 米国が「ブイナンス上の豚肉販売者」から230万ドルの回収に動く
  3. マイクロソフト、2024年のOffice LTSCプレビューを来月から開始
  4. 元テレコムマネージャーがSIM交換を行い1,000ドル稼いでいたことを認める
  5. 新たな音波攻撃で打鍵パターンからキーストロークを特定

other
2024-03-17 14:22:43
  1. Researchers have demonstrated a new acoustic side-channel attack on keyboards that can deduce user input based on their typing patterns, even in poor conditions, such as environments with noise.
  2. The attack leverages the distinctive sound emissions of different keystrokes and the typing pattern of users captured by specialized software to gather a dataset.
  3. The captured dataset includes typing samples under various conditions, so multiple typing sessions must be recorded, which is crucial for the attack's success.
  4. For example, any recorded interval between A and B that falls between 95 milliseconds (100 - 5%) and 105 milliseconds (100 + 5%) could be considered a match.
  5. The method predicts the typed text by analyzing audio recordings of keyboard activity, with the accuracy enhanced by filtering predictions through an English dictionary.

incident
2024-03-16 14:17:34

被害状況

事件発生日2024年3月16日
被害者名脆弱なネットワークのサーバー
被害サマリ'ShadowSyndicate'というランサムウェアの攻撃者が、aiohttp Pythonライブラリの脆弱性(CVE-2024-23334)を悪用してサーバーをスキャンしました。攻撃はディレクトリトラバーサルの脆弱性を利用しました。
被害額不明(予想)

攻撃者

攻撃者名'ShadowSyndicate'
攻撃手法サマリディレクトリトラバーサル脆弱性を悪用
マルウェア不明
脆弱性CVE-2024-23334

vulnerability
2024-03-16 12:31:00

脆弱性

CVEなし
影響を受ける製品GitHubを利用してクラックされたソフトウェアを利用するハッカー
脆弱性サマリGitHub上で提供されていたクラックされたソフトウェアが、情報窃取ツールであるRiseProを配信していた
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-15 19:48:22

脆弱性

CVEなし
影響を受ける製品International Monetary Fundのemail accounts
脆弱性サマリIMFのemailアカウントがサイバー攻撃を受けた
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-15 18:32:04

被害状況

事件発生日2024年3月15日
被害者名McDonald's
被害サマリサードパーティのサービスプロバイダの構成変更によるグローバル停電
被害額(予想)

攻撃者

攻撃者名不明(サードパーティのサービスプロバイダ)
攻撃手法サマリサイバー攻撃ではない
マルウェア不明
脆弱性不明

incident
2024-03-15 18:02:48

被害状況

事件発生日2023年(具体的な日付不明)
被害者名37人以上のアメリカ国内の被害者
被害サマリアメリカ国内で37人以上を騙し、少なくとも2.3百万ドル相当の暗号通貨を詐取した「pig butchering(豚の解体)」詐欺スキーム
被害額2.3百万ドル(計算済み)

攻撃者

攻撃者名不特定(特定されず)
攻撃手法サマリソーシャルエンジニアリングを利用した「pig butchering(豚の解体)」詐欺手法
マルウェア不使用
脆弱性不使用

vulnerability
2024-03-15 17:46:00

脆弱性

CVECVE-2024-2193
影響を受ける製品Modern CPUs
脆弱性サマリGhostRaceと呼ばれる新しいデータ漏洩攻撃が、スペキュラティブ実行をサポートする現代のCPUアーキテクチャに影響を与えます。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-15 17:11:49

被害状況

事件発生日2024年3月15日
被害者名テキサス州在住のPornHub利用者
被害サマリテキサスの年齢確認法に抗議して、PornHubがサイトアクセスをブロック
被害額(予想)

攻撃者

攻撃者名不明、ただし法的問題からの影響と思われる
攻撃手法サマリテキサスの年齢確認法に違反としてサイトアクセスを要求
マルウェア不明
脆弱性年齢確認法への対応

other
2024-03-15 16:57:25
  1. SIM swappersがeSIM攻撃で電話番号を乗っ取る
  2. Torの新しいWebTunnelブリッジがHTTPSトラフィックを模倣して検閲を逃れる
  3. フランスの失業機関データ侵害が4300万人に影響
  4. PixPirate Androidマルウェアが電話に隠れる新しい方法を使用
  5. 大手の盗まれたアカウントマーケットプレイスの管理者が42か月の刑を受ける

incident
2024-03-15 16:07:37

被害状況

事件発生日不明
被害者名E-Root Marketplaceの利用者
被害サマリ42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。
被害額不明(予想)

攻撃者

攻撃者名サンドゥ・ボリス・ディアコヌ
攻撃手法サマリインターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営
マルウェア不明
脆弱性不明

vulnerability
2024-03-15 15:26:17

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-15 14:42:07

脆弱性

CVEなし
影響を受ける製品McDonald's IT systems
脆弱性サマリMcDonald'sの全世界のレストランでITシステムのダウンが発生
重大度なし
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-03-15 11:34:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT
脆弱性サマリサードパーティのプラグインがアカウント乗っ取りにつながる可能性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-15 07:50:00
  1. GoogleがChromeユーザー向けに強化されたリアルタイムURL保護を導入
  2. 新しい保護モードではサイトをGoogleのサーバー側の悪意のあるサイトのリストとリアルタイムに照合
  3. 以前はChromeブラウザがローカルに保存された安全でないサイトのリストを使用していた
  4. サイトの状態を決定するためにURLがグローバルおよびローカルのキャッシュと以前のSafe Browsingチェックの結果と照合
  5. 新しいアーキテクチャでは、訪問しようとしているサイトがキャッシュに存在しない場合、リアルタイムのチェックが行われる

incident
2024-03-15 06:18:00

被害状況

事件発生日Mar 15, 2024
被害者名中国のNotepad++およびVNoteを探しているユーザー
被害サマリ中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍:不明)
攻撃手法サマリ悪意のある広告や架空のリンクを使用した攻撃
マルウェアGeacon, FakeBat (EugenLoader)
脆弱性不明

vulnerability
2024-03-14 20:59:13

脆弱性

CVEなし
影響を受ける製品STOP ransomware
脆弱性サマリ新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-14 20:59:13

被害状況

事件発生日2024年3月14日
被害者名不明
被害サマリSTOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。
被害額(予想)

攻撃者

攻撃者名不明(ランサムウェア運営者の情報不明)
攻撃手法サマリ多段階実行過程を利用してセキュリティ対策を回避
マルウェアStopCrypt、STOP Djvuなど
脆弱性不明

vulnerability
2024-03-14 18:08:43

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリSIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-14 18:08:43

被害状況

事件発生日2023年の秋以降
被害者名不特定のオンラインサービスのクライアント
被害サマリ悪意のある第三者によるクライアントの個人アカウントへのアクセス試行
被害額不明(予想)

攻撃者

攻撃者名ロシアなどのSIM swappers
攻撃手法サマリeSIMの新たな機能を利用したSIMスワッピング
マルウェア不明
脆弱性不明

incident
2024-03-14 16:40:02

被害状況

事件発生日2024年3月14日
被害者名Restoro社、Reimage社
被害サマリRestoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求
被害額$26 million

攻撃者

攻撃者名不明(Cyprus-based firms)
攻撃手法サマリ不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる
マルウェア不使用
脆弱性不使用

other
2024-03-14 16:00:00
  1. GoogleはChromeユーザー全員に、プライバシーを損なうことなくリアルタイムのマルウェアとフィッシング保護を提供するSafe Browsingの更新を今月末に展開する。
  2. Safe Browsingは、ユーザーをWebフィッシング攻撃から守るために2005年に導入され、その後、悪意のあるドメインをブロックするようにアップグレードされた。
  3. 標準のSafe Browsing機能は、現在、Googleサーバーから30〜60分ごとにダウンロードされる悪意のあるURLのローカルリストに対してサイト、ダウンロード、および拡張機能をチェックしている。
  4. Googleは、ephemeralな悪意のあるWebサイトに対応するために、サーバーサイドのリストに対するリアルタイムチェックに切り替える予定である。
  5. リアルタイムのフィッシング保護機能は、Fastly Oblivious HTTP(OHTTP)リレーを使用してユーザーのプライバシーを保護し、プライバシーを確保する通信方法を利用する。

incident
2024-03-14 13:47:00

被害状況

事件発生日2024年3月14日
被害者名Mikhail Vasiliev
被害サマリロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。
被害額$860,000

攻撃者

攻撃者名ロシア・カナダ国籍のMikhail Vasiliev
攻撃手法サマリLockBit global ransomware operationへの参加、データの盗難、身代金要求
マルウェアLockBit ransomware
脆弱性不明

vulnerability
2024-03-14 13:32:09

脆弱性

CVEなし
影響を受ける製品France Travail(Pôle Emploi)
脆弱性サマリJob seekers registered with the agencyのデータが漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-14 13:04:25

脆弱性

CVEなし
影響を受ける製品Nissan Oceania
脆弱性サマリNissanの100,000人のデータがAkiraランサムウェアによって露出
重大度
RCEなし
攻撃観測
PoC公開不明

vulnerability
2024-03-14 11:59:00

脆弱性

CVECVE-2023-5528
影響を受ける製品Kubernetes
脆弱性サマリKubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-14 10:24:00
  1. 組織がセキュリティを確保する
  2. 生産性を損なわずに
  3. コスト、複雑さ、性能、ユーザーエクスペリエンスの要素をバランス
  4. Cato SASE Cloudプラットフォームの一部であるCato SSE 360を使用
  5. セキュアアクセスサービスエッジ(SASE)およびSSE移行プロセスでCISOがCatoをどのように活用するかを説明

incident
2024-03-14 10:23:00

被害状況

事件発生日Mar 14, 2024
被害者名不明
被害サマリRedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動
被害額不明(予想)

攻撃者

攻撃者名RedCurlサイバー犯罪グループ(ロシア語を話す)
攻撃手法サマリWindows PCAツールを悪用した悪意あるコマンドの実行
マルウェアcurl、Impacket
脆弱性Windows PCAツールの脆弱性

vulnerability
2024-03-14 07:17:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリAnde Loaderマルウェアによる攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-14 04:57:00

被害状況

事件発生日2024年1月中旬
被害者名不明
被害サマリDarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。
被害額不明(予想)

攻撃者

攻撃者名Water Hydra(別名DarkCasino)
攻撃手法サマリPDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。
マルウェアDarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど
脆弱性CVE-2024-21412, CVE-2023-36025

vulnerability
2024-03-14 04:21:00

脆弱性

CVECVE-2023-48788
影響を受ける製品FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10
脆弱性サマリFortiClientEMSソフトウェアにおける重大なSQLi脆弱性
重大度
RCE
攻撃観測不明
PoC公開

other
2024-03-13 21:56:24
  1. Windows 11には、仕事用と個人用のアカウントがある場合に1つのTeamsアプリを提供
  2. Microsoftは、新しい統合Teamsアプリケーションを4月に提供予定
  3. プレビューバージョンは、すでにCanaryおよびDevチャンネルのWindows Insidersに展開中
  4. 今後のリリースでは、Teamsユーザーはミーティング参加前に使用するアカウントを選択できるようになる
  5. 今後のバージョンでは、MicrosoftはMicrosoft Teams(無料)を削除予定

vulnerability
2024-03-13 21:26:41

脆弱性

CVECVE-2024-21412
影響を受ける製品Windows Defender SmartScreen
脆弱性サマリDarkGateマルウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-13 21:26:41

脆弱性

CVECVE-2024-21412
影響を受ける製品Windows Defender SmartScreen
脆弱性サマリDarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-13 20:16:32

脆弱性

CVEなし
影響を受ける製品Change Healthcare platform
脆弱性サマリChange Healthcareプラットフォームのランサムウェア攻撃による情報流出
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-03-13 18:48:11
  1. 悪意のある者がRokuアカウント15,000件を50セントで販売し、収益を硬件購入に利用する。
  2. QNAPがNASデバイスにおける深刻な認証バイパスの脆弱性を警告。
  3. Apple App Storeに偽レザーウォレットアプリが登場し、仮想通貨を抽出。
  4. YouTubeがGoogleにサインアウトした際に動画の推薦を停止。
  5. PixPirate Androidマルウェアが新しい手法を使用してスマートフォンに潜伏。

incident
2024-03-13 18:13:05

被害状況

事件発生日2024年3月13日
被害者名Androidユーザー
被害サマリPixPirate Androidマルウェアが新たな方法を使用して、電話に隠れ、アクティブであり続けることができるようになりました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ新手のマルウェア攻撃手法
マルウェアPixPirate banking trojan
脆弱性不明

other
2024-03-13 15:39:00
  1. ファイルアップロードサイバーセキュリティの一般的な誤解
  2. 課題の理解
    • 現代のWebアプリケーションは複雑であり、多くの脅威を伴っている
    • 機密情報を適切に転送および保管する必要がある
  3. 適切なツール
    • 1. アンチマルウェアのファイルスキャン
    • 2. Webアプリケーションファイアウォール
    • 3. サンドボックス
  4. ディフェンスインデプスサイバーセキュリティ
    • 複数のアンチウイルスエンジンを利用したマルチスキャン
    • Deep CDR
    • Proactive DLP
    • リアルタイム適応型サンドボックス
  5. 次のステップ
    • MetaDefender Platformが提供するテクノロジー
    • OPSWATと連絡を取り、無料デモを受ける

other
2024-03-13 14:02:04
  1. ペンテストベンダーのローテーションは年に1度変更するべきかどうかは議論がある
  2. ローテーションの利点:
    1. 新しい視点:新しいテスターは以前のテスターが見逃した問題を特定する可能性がある
    2. 多様な技術:異なるベンダーは異なるツールや手法を使用し、独自の脆弱性を発見する可能性がある
    3. ベンチマーク:異なるベンダーからの調査結果を比較することでベンチマークを行い、セキュリティ基準を改善するのに役立つ
    4. 競争:ベンダーを定期的にローテーションさせることは、各ベンダーが組織に印象を与え、将来のビジネスを獲得しようとする健全な競争を生む可能性がある
  3. ローテーションの欠点:
    1. 一貫性の欠如:毎年異なるベンダーを利用すると、テスト手法や報告形式に一貫性がなく、時間の経過に伴う進捗を追跡するのが難しくなる
    2. 学習曲線:毎年新しいベンダーを導入すると、組織のインフラストラクチャやシステムを理解するために時間とリソースが必要になり、効果的なテストに影響する可能性がある。対照的に、一つの信頼できるベンダーとの長期関係を築くことで、テスターが組織の進化するシステムやセキュリティ体制に深い知識を獲得できる
    3. 内部の時間とリソースの使用:毎年新しいベンダーをオンボードするプロセスは、組織内のセキュリティチームにとって時間とリソースをかなり消費する可能性がある
    4. 経済的なコスト:ベンダーの頻繁な変更は、契約交渉、ベンダー管理、知識移転に費やされる時間とリソースに関連する追加の経済的コストをもたらす可能性がある
  4. PTaaS:持続可能な代替手段
    1. PTaaSは新しい視点を確保し、テスティングにおけるものぐさを防ぐ方法の1つである
    2. PTaaSでは、スケジュールの調整が不要で、定期的でしょっちゅうテストが行われ、セキュリティが向上する
    3. PTaaSベンダーは通常、さまざまなスキルと視点を提供するテスターの大規模なプールを持っており、テストはより詳細で完全にカスタマイズされる
  5. ローテ

incident
2024-03-13 13:55:00

被害状況

事件発生日Mar 13, 2024
被害者名ブラジルのユーザー
被害サマリPixPirate Android銀行トロイの脅威アクターが、新しい回避手法を利用してブラジルのユーザーから機密情報を収集。
被害額不明

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ新しいトリックでPixPirate Android銀行トロイに検出を回避
マルウェアPixPirate
脆弱性Androidのアクセシビリティサービスの悪用

incident
2024-03-13 12:54:15

被害状況

事件発生日2021年まで
被害者名Bitcoin Fog利用者
被害サマリBitcoin Fogが約4億ドルを洗浄。主に闇市場からの資金
被害額約4億ドル

攻撃者

攻撃者名Russian-Swedish national Roman Sterlingov
攻撃手法サマリ暗号通貨を洗浄するBitcoin Fogを運営
マルウェア不明
脆弱性不明

vulnerability
2024-03-13 11:42:50

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockBitランサムウェアの関連人物が刑務所に4年間収監され、$860,000の賠償金を支払うことになった
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-13 10:33:00
  1. Identities are the latest target for cybercriminals in SaaS applications, including human and non-human identities like service accounts and API keys.
  2. Safeguards such as multi-factor authentication and single sign-on are used to protect human identities, while advanced monitoring tools are needed for non-human identities.
  3. Protecting non-human identities is crucial as they hold high privileges and require different tactics for cybersecurity.
  4. Non-human accounts are often overlooked, and automated security checks are necessary to detect suspicious activities.
  5. Join an informative webinar with Maor Bin, CEO of Adaptive Shield, to learn about identity risks in SaaS applications and how to strengthen identity security.

vulnerability
2024-03-13 10:14:00

脆弱性

CVEなし
影響を受ける製品GoogleのGemini大規模言語モデル
脆弱性サマリGoogleのGemini大規模言語モデルは、セキュリティ脅威に対して脆弱であり、システムプロンプトを漏洩させ、有害なコンテンツを生成し、間接的なインジェクション攻撃を実行する可能性がある。
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-13 09:43:00

被害状況

事件発生日2024年3月13日
被害者名不明
被害サマリ新たなフィッシングキャンペーンが発生し、VCURMSおよびSTRRATなどの遠隔アクセストロイの配布が確認された。
被害額不明(予想)

攻撃者

攻撃者名不明、攻撃者の特徴が不明
攻撃手法サマリフィッシング攻撃により、VCURMSおよびSTRRATという遠隔アクセストロイを提供
マルウェアVCURMS、STRRAT
脆弱性JavaベースのDownloaderを利用した攻撃

vulnerability
2024-03-13 05:38:00

脆弱性

CVECVE-2024-21407, CVE-2024-21408, CVE-2024-21400, CVE-2024-26170, CVE-2024-21390, CVE-2024-21433, CVE-2024-26198, CVE-2024-21334
影響を受ける製品Microsoft製品(Windows、Hyper-V、Azure Kubernetes Service、Windows Composite Image File System、Authenticator、Exchange Server、Open Management Infrastructure)
脆弱性サマリ61の脆弱性を修正、中にはリモートコード実行や特権昇格の脆弱性も含まれる
重大度2つの脆弱性がCritical、58つがImportant、1つがLow
RCEあり(一部)
攻撃観測なし(公開されている)
PoC公開なし

vulnerability
2024-03-12 22:25:55

脆弱性

CVEなし
影響を受ける製品Brave ブラウザ
脆弱性サマリBraveブラウザがEUのDigital Markets Act (DMA) に対応するためのiOSアップデート後、ユーザーが急増
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

other
2024-03-12 22:25:22
  1. KB5035849の累積アップデートは、Windows 10およびWindows Serverのシステムで0xd0000034のエラーが発生してインストールに失敗する。
  2. 多くの管理者やユーザーからの報告によると、KB5035849はWindowsやMicrosoftのアップデートサーバーを介してオンラインでアップデートをチェックするとインストールされない。
  3. 影響を受けるシステムには、メインストリームのサポート期限が2029年1月まで延長されたWindows Server 2019やWindows 10 Enterprise LTSC 2019を実行しているシステムが含まれる。
  4. Microsoftはこの問題について「現時点ではこのアップデートに関する問題がない」と述べているが、問題が報告されている。
  5. 問題が発生している場合、KB5035849は引き続きMicrosoftのアップデートカタログから手動で展開できる。

vulnerability
2024-03-12 19:49:35

脆弱性

CVEなし
影響を受ける製品Stanford University SUDPS network
脆弱性サマリStanford UniversityのSUDPSネットワークで27,000人の個人情報がランサムウェア攻撃によって盗まれた。
重大度
RCE
攻撃観測
PoC公開

other
2024-03-12 19:31:04
  1. フィリピンの従業員データがハッキングフォーラムで流出したことをAcerが確認
  2. データ侵害事件の調査がフィリピンの国家プライバシー委員会とサイバー犯罪捜査および調整センターで進行中
  3. 過去のセキュリティインシデント:Acerが複数のセキュリティインシデントを報告
  4. Acerは過去に技術マニュアルや顧客データが盗まれたセキュリティインシデントを経験
  5. 2021年にはREvilランサムウェア攻撃で5000万ドルの身代金が要求された

other
2024-03-12 18:08:24
  1. KB5035853アップデートは、Windows 11の2024年3月のセキュリティアップデートにより60の脆弱性を修正
  2. KB5035853アップデート後の変更点:
    • 電話リンク設定ページがモバイルデバイスに変更
    • PCで最新のAndroidデバイスの写真やスクリーンショットを編集できるようになる
    • USB 80Gbps規格へのサポート追加
    • セカンダリドライブにインストールしたゲームがドライブに残るよう修正
    • 長い端から給紙するプリンターに影響を及ぼす問題を修正
  3. KB5035853アップデートでは、更新プログラムが正常にインストールできず、0x800F0922エラーが表示される既知の問題も修正
  4. KB5035853リリースノートで変更点の詳細を確認可能
  5. 記者Mayank ParmarはMicrosoftやWindowsに焦点を当てた技術ニュースをカバー

other
2024-03-12 17:59:57
  1. Windows 10のKB5035845更新がリリースされ、9つの新しい変更と修正が含まれている。
  2. この更新をインストールすると、2024年3月のパッチ・チューズデー・セキュリティ更新が適用され、60の脆弱性が修正される。
  3. Windowsユーザーは、**設定**に進んで**Windowsアップデート**をクリックし、**更新をチェック**のボタンをクリックしてKB5035845をインストールできる。
  4. この更新により、Windows共有を使用して、WhatsApp、Gmail、Facebook、LinkedInなどのアプリに直接URLを共有できるようになる。
  5. Windows 10 21H2のサポートが2024年6月に終了するため、ユーザーは早めにWindows 10の最新バージョンにアップデートするか、Windows 11にアップグレードすることを勧められている。

other
2024-03-12 17:52:40
  1. Microsoftの2024年3月のパッチの今日は、60の脆弱性を修正し、その中には18のリモートコード実行の脆弱性が含まれている。
  2. 各脆弱性カテゴリーには以下のバグが含まれている。
    • 24の特権昇格脆弱性
    • 3つのセキュリティ機能回避脆弱性
    • 18のリモートコード実行脆弱性
    • 6つの情報漏洩脆弱性
    • 6つのサービス不能脆弱性
    • 2つのスプーフィング脆弱性
  3. Microsoftの今日のパッチには、ゼロデイは開示されていない。
  4. Flaws of interest:
    • CVE-2024-26199 - Microsoft Office 特権昇格脆弱性
    • CVE-2024-20671 - Microsoft Defender セキュリティ機能回避脆弱性
    • CVE-2024-21411 - Skype for Consumer リモートコード実行脆弱性
  5. その他の企業からの最近の更新:
    • AnyCubicは、ゼロデイ脆弱性を修正するために新しいKobra 2ファームウェアをリリース
    • Appleは、2つのiOSゼロデイを修正するセキュリティアップデートをリリース
    • Ciscoは、複数の製品にセキュリティアップデートをリリース
    • Fortinetは、FortiOS&FortiProxyのためのセキュリティアップデートをリリース
    • Googleは、Androidの2024年3月のセキュリティアップデートをリリース

vulnerability
2024-03-12 16:49:24

脆弱性

CVEなし
影響を受ける製品Tor WebTunnel
脆弱性サマリTorネットワークへの接続を隠すために、WebTunnelが特に設計された新しいブリッジタイプ
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-12 16:00:00
  1. 2023年、Googleは製品やサービスのセキュリティの脆弱性を発見し適切に報告した632人の研究者に対して、68カ国からの報酬として1000万ドルを授与。
  2. 2023年の最高の脆弱性報告報酬は11万3337ドルで、2010年のプログラム立ち上げ以来総額5900万ドルに達した。
  3. Androidに関する重大な脆弱性に対する最高報酬額も1.5万ドルに増加し、コミュニティの報告が増加。
  4. Chromeブラウザに関して、359件のセキュリティバグ報告があり、合計で210万ドルの報酬支払い。
  5. 2023年6月1日、Chromeを対象としたサンドボックス脱出チェーン攻撃への報酬支払いを12月1日まで3倍にアップ。

vulnerability
2024-03-12 15:23:51

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubユーザーが2023年に3百万以上のパブリックリポジトリで12.8百万の認証および機密情報を公開
重大度
RCEなし
攻撃観測
PoC公開

vulnerability
2024-03-12 12:13:00

脆弱性

CVEなし
影響を受ける製品Pythonパッケージ(jsBIP39-decrypt、bip39-mnemonic-decrypt、mnemonic_to_address、erc20-scanner、public-address-generator、hashdecrypt、hashdecrypts)
脆弱性サマリPython Package Index (PyPI)におけるcrypto wallet用BIP39ニーモニックフレーズを盗む7つのパッケージが発見された
重大度
RCE
攻撃観測
PoC公開

other
2024-03-12 11:07:00
  1. CTEM(Cyber Threat Exposure Management)は、攻撃シミュレーション、リスク優先順位付け、再発防止ガイダンスを組み合わせたサイバーリスク管理アプローチである。
  2. CTEMプログラムでは、以下の5つの段階を経て、サイバーセキュリティの脆弱性を減らす。
    1. Scoping(範囲定義)
    2. Discovery(発見)
    3. Prioritization(優先順位付け)
    4. Validation(検証)
    5. Mobilization(措置)
  3. CTEMは、従来から使用されていたセキュリティ対策アプローチに比べて、以下の利点をもたらす。
    • あらゆる資産(クラウド、オンプレミス、リモート)をカバーし、重要な資産を把握できる。
    • 従来のCVE、アイデンティティ、設定ミスなど、あらゆる種類の脆弱性を継続的に発見する。
    • 攻撃者視点の実世界の洞察を提供する。
    • 修復のための優先調整を行い、修復アドバイスを提供する。
  4. CTEMプログラムを開始するには、組織が全体的な合意を得ることや、適切なソフトウェアコンポーネントでプロセスとデータ収集をサポートすることなどが必要とされる。
  5. CTEMアプローチは、総合的なリスク言語をセキュリティ部門とIT部門で育成し、リスクのレベルを明確にし、実効性があるとされるいくつかの脆弱性だけが対処されるようにする。

vulnerability
2024-03-12 09:15:00

脆弱性

CVECVE-2023-6000
影響を受ける製品Popup Builder WordPress Plugin
脆弱性サマリPopup Builderプラグインの高度なセキュリティ欠陥を悪用して悪意のあるJavaScriptコードを注入するマルウェアキャンペーン
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-12 06:32:00

被害状況

事件発生日Mar 12, 2024
被害者名韓国人の白元順(Baek Won-soon)
被害サマリ白元順は秘密情報を外国の諜報機関に提供したとして逮捕され、転送された。
被害額(不明)

攻撃者

攻撃者名韓国人の白元順
攻撃手法サマリ(不明)
マルウェア(不明)
脆弱性(不明)

vulnerability
2024-03-11 21:21:42

脆弱性

CVEなし
影響を受ける製品Tuta Mail
脆弱性サマリ新しいポスト量子暗号プロトコルで通信を保護
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-11 20:59:14
  1. ニュースには以下の情報が含まれている
    - 15,000以上のハッキングされたRokuアカウントが各50セントで販売されて購入される
    - QNAPがNASデバイスの重大な認証バイパスの欠陥を警告
    - Apple App Storeのフェイクレザーウォレットアプリが暗号通貨を抜く
    - サインアウトしているとYouTubeが動画を推薦しない
    - Oktaがハッキングフォーラムでリークされたデータは同社のシステムからではないと述べる
  2. チュートリアルには以下の情報が含まれている
    - Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
    - Windows Registry Editorの使用方法
    - Windows Registryのバックアップと復元方法
    - Windows 11のコマンドプロンプトを管理者として開く方法
    - Windowsをセーフモードで起動する方法
  3. ウイルス除去ガイドには以下の情報が含まれている
    - Theonlinesearch.com検索リダイレクトの削除方法
    - Smartwebfinder.com検索リダイレクトの削除方法
    - PBlock+広告ブラウザ拡張機能の削除方法
    - Toksearches.xyz検索リダイレクトの削除方法
    - Security ToolおよびSecurityTool (アンインストールガイド)の削除方法
  4. ダウンロードには以下の情報が含まれている
    - Qualys BrowserCheck
    - STOPDecrypter
    - AuroraDecrypter
    - FilesLockerDecrypter
    - AdwCleaner
  5. VPNには以下の情報が含まれている
    - IPアドレスを変更する方法
    - ダークウェブに安全にアクセスする方法
    - YouTube用の最高のVPN

incident
2024-03-11 20:16:27

被害状況

事件発生日不明
被害者名Okta
被害サマリOkta社から3,800人の顧客情報が漏洩。ユーザーID、氏名、会社名、住所、電話番号、メールアドレス、役職/役割などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名Ddarknotevil
攻撃手法サマリデータベースから情報を抜き出す
マルウェア不明
脆弱性不明

vulnerability
2024-03-11 19:15:21

脆弱性

CVEなし
影響を受ける製品Microsoft Configuration Manager (MCM)/System Center Configuration Manager (SCCM)
脆弱性サマリMicrosoft SCCMの設定ミスによりサイバー攻撃に利用可能な脆弱性
重大度
RCE未明
攻撃観測
PoC公開不明

incident
2024-03-11 18:00:02

被害状況

事件発生日2024年1月
被害者名EquiLend社の従業員
被害サマリEquiLend社は、2024年1月に発生したランサムウェア攻撃により従業員の個人情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名LockBitランサムウェア
攻撃手法サマリランサムウェア攻撃
マルウェアLockBit
脆弱性不明

vulnerability
2024-03-11 18:00:02

脆弱性

CVEなし
影響を受ける製品Equilend社の従業員情報
脆弱性サマリEquilend社のデータがランサムウェアギャングによって盗まれた
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-11 17:49:02

被害状況

事件発生日2024年3月11日
被害者名Roku(おそらく顧客の一部)
被害サマリ15,000以上のRoku顧客アカウントがハッキングされ、不正なハードウェアやストリーミングサブスクリプションの購入に悪用された。さらに、盗まれたアカウントが$0.50で売られ、不正な購入に使用された
被害額不明(予想)

攻撃者

攻撃者名不明(アカウント売買市場において購入者が攻撃者)
攻撃手法サマリクレデンシャルスタッフィング攻撃
マルウェア不明
脆弱性Roku.comへのクレデンシャル漏洩
**被害額**:Rokuアカウントが$0.50で売られ、ハードウェアやストリーミングサービスへ不正購入されており、被害額は15,000件以上のアカウントに及んでいるため、予想される被害総額は$7,500以上。

incident
2024-03-11 14:54:14

被害状況

事件発生日2024年3月11日
被害者名Leather cryptocurrency walletのユーザー
被害サマリApple App Storeに偽のLeatherウォレットアプリが登場し、ユーザーからデジタル資産を盗んだ
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリApp Storeで偽のウォレットアプリを公開
マルウェアなし
脆弱性不明

other
2024-03-11 14:47:00
  1. PAM Essentialsは、SAASベースのPAMソリューションであり、セキュリティ、管理性、コンプライアンスを優先しています。
  2. PAM Essentialsは、特権セッションとアクセス制御を提供することで、未承認のユーザーに関連するリスクを軽減し、重要データを保護します。
  3. PAM Essentialsは簡略化されたPAMアプローチと完全な可視性を備えており、余分な複雑さを排除しています。
  4. PAM Essentialsは、コスト効果的でコンプライアンスを実現し、組織に費用対効果の高いソリューションを提供します。
  5. PAM Essentialsは、クラウドネイティブアーキテクチャを採用しており、スケーラビリティ、柔軟性、アクセシビリティに優れています。

incident
2024-03-11 14:47:00

被害状況

事件発生日2024年3月11日
被害者名ブラジルのユーザー
被害サマリ新たな銀行トロイの木馬「CHAVECLOAK」が、フィッシングタクティクスを利用してブラジルのユーザーを標的としている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍不明
攻撃手法サマリPDF添付ファイルを用いたフィッシング攻撃
マルウェアCHAVECLOAK
脆弱性不明

other
2024-03-11 11:33:00
  1. クラウドコンピューティングの時代におけるデータ漏洩の防止
  2. ITインフラのクラウドベースソリューションへの移行から10年が経ち、データセキュリティの伝統的なアプローチが時代遅れであることが明らかになっている
  3. DLP(Data Leakage Prevention)ソリューションは、企業データが存在するブラウザのより効果的なポイントに焦点を当てる必要がある
  4. これに対処するために、3つのデータ保護方法が紹介されている
  5. DLPポリシーの具体例として、クラウド環境でのデータの場所に関するいくつかのポリシーが挙げられている

vulnerability
2024-03-11 09:53:00

脆弱性

CVE2024-27198, 2023-42793
影響を受ける製品JetBrains TeamCity
脆弱性サマリBianLian Threat ActorsがJetBrains TeamCityの脆弱性を悪用してランサムウェア攻撃を行っている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-11 06:28:00

脆弱性

CVECVE-2024-1403
影響を受ける製品Progress Software OpenEdge Authentication Gateway および AdminServer
脆弱性サマリOpenEdgeの認証ゲートウェイおよび管理サーバーにおける認証保護の回避が可能
重大度10.0 (CVSS スコア)
RCE
攻撃観測不明
PoC公開

incident
2024-03-11 05:59:00

被害状況

事件発生日2024年3月11日
被害者名不明
被害サマリMagnet Goblinハッカーグループが1日限りの脆弱性を活用し、Nerbian RATを展開している
被害額不明(予想)

攻撃者

攻撃者名Magnet Goblin
攻撃手法サマリ新たに公開された脆弱性を素早く活用してマルウェアを展開
マルウェアNerbian RAT, MiniNerbian, WARPWIRE JavaScript credential stealer, Ligolo, AnyDesk, ScreenConnect
脆弱性未修正のIvanti Connect Secure VPN、Magento、Qlik Sense、Apache ActiveMQなど

other
2024-03-10 22:16:40
  1. YouTubeはGoogleアカウントにログインしていないユーザーやインコグニートモードを使用しているユーザーには、推奨ビデオを表示しなくなった。
  2. YouTubeホームページは、これまでどおりのビデオや視聴するコンテンツのヒントがなくなった。
  3. 以前は、インコグニートモードやログインしていなくても、Googleはビデオの提案を表示していた。
  4. 現在は、ビデオの推奨がなく、代わりに「Get Started」というメッセージが表示される。
  5. YouTubeの更新について、BleepingComputerがGoogleに問い合わせたが、返答はすぐには得られなかった。

vulnerability
2024-03-10 15:38:34

脆弱性

CVECVE-2023-6000
影響を受ける製品Popup Builder プラグイン
脆弱性サマリ古いバージョンのPopup Builderプラグインにおけるクロスサイトスクリプティング(XSS)の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-09 15:08:16

被害状況

事件発生日2024年3月9日
被害者名不明
被害サマリ1日脆弱性を悪用してカスタムLinuxマルウェアを使用していたMagnet Goblinによる被害
被害額不明(予想)

攻撃者

攻撃者名Magnet Goblin(国籍や個人情報は不明)
攻撃手法サマリ1日脆弱性を悪用してカスタムLinuxマルウェアを展開
マルウェアNerbianRAT、MiniNerbian、WARPWIRE JavaScript stealerなど
脆弱性Ivanti Connect Secure、Apache ActiveMQ、ConnectWise ScreenConnect、Qlik Sense、Magentoなどの脆弱性が標的

vulnerability
2024-03-09 04:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリMicrosoftがロシアのハッカーによって侵害され、ソースコードや一部顧客の秘密情報が盗まれたことを確認
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-08 22:25:25

被害状況

事件発生日2024年3月
被害者名UnitedHealth Group's Change Healthcare
被害サマリChange Healthcareの技術ソリューション企業が、Affiliateの攻撃により犯され、健康保険や処方薬の請求のために使用される多くの薬局、医師のオフィス、病院で深刻な混乱を引き起こした。一部の病院では患者が薬を全額負担しなければならない状況も発生した。
被害額$22 million(約24億円)

攻撃者

攻撃者名不明(BlackCat/ALPHV ransomware operation)
攻撃手法サマリオプタムを攻撃したアフィリエイトによる攻撃
マルウェアBlackCat(DarkSideとしても知られる)
脆弱性不明

vulnerability
2024-03-08 22:25:25

脆弱性

CVEなし
影響を受ける製品The Week in Ransomware - March 8th 2024
脆弱性サマリファイルの暗号化を行い、身代金を要求しているランサムウェアの活動について報告
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-08 20:37:05

脆弱性

CVECVE-2024-21762
影響を受ける製品Fortinet FortiOSとFortiProxy
脆弱性サマリCVE-2024-21762は認証なしでコードを実行することを可能にする深刻なセキュリティ問題
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-08 20:03:49

脆弱性

CVECVE-2024-21899, CVE-2024-21900, CVE-2024-21901
影響を受ける製品QNAPのNASソフトウェア製品 (QTS, QuTS hero, QuTScloud, myQNAPcloud)
脆弱性サマリ認証バイパス、コマンドインジェクション、SQLインジェクションが可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-08 17:54:22

被害状況

事件発生日2024年2月21日
被害者名Change Healthcare(Optum Solutionsの子会社)
被害サマリALPHV/BlackCatランサムウェア攻撃によりサーバーが暗号化され、米国の医療システムに大規模な混乱が引き起こされた。
被害額12.5億ドル(約1370億円)

攻撃者

攻撃者名ALPHV/BlackCat
攻撃手法サマリランサムウェア攻撃
マルウェアBlackCat
脆弱性不明

vulnerability
2024-03-08 15:31:11

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリロシアのハッカー集団がマイクロソフトのシステムとソースコードにアクセス
重大度
RCEなし
攻撃観測
PoC公開不明

other
2024-03-08 13:14:00
  1. WhatsAppとMessengerの相互運用性の実装に関するMetaの詳細が提供された。
  2. DMAの施行により、Apple、Alphabet、Meta、Amazon、Microsoft、ByteDanceなどの企業は競争を促進し、一部のサービスを競合他社に開放する必要がある。
  3. Metaは第三者がSignal Protocolを使用し、暗号化された通信をXML形式のメッセージにパッケージ化することを要求。
  4. WhatsAppについて、第三者クライアントはWhatsAppサーバーにHTTP経由で接続し、様々な機能を実現する。
  5. Metaは第三者プロバイダーが自社インフラと接続するための「プラグ・アンド・プレイ」モデルを提案している。

other
2024-03-08 09:49:00
  1. ハードコードされた秘密をコードリポジトリに保管することは、APIキーなどを直接コードリポジトリに入れることであり、非常に危険である。
  2. 不適切な鍵のローテーションや取り消しプロセスは、時間が経つにつれて静的な資格情報が危険にさらされる可能性が増す。
  3. 公共の場所やセキュリティの弱い場所に秘密を保管することは、データベースのパスワードなどの機密情報を保存することでトラブルを招く。
  4. 秘密に過剰な権限を与えることは、無意識的または悪意のある情報漏洩につながる可能性がある。
  5. 過去のプロジェクトから忘れられたAPIキーなどは、会社システムへの後戻り口を提供する可能性がある。

vulnerability
2024-03-08 08:09:00

脆弱性

CVECVE-2024-20337, CVE-2024-20338
影響を受ける製品Cisco Secure Client
脆弱性サマリVPNセッションを開くための高度なバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-08 07:48:00

脆弱性

CVEなし
影響を受ける製品QEMU (open-source hardware emulator)
脆弱性サマリQEMUがサイバー攻撃中にトンネリングソフトウェアとして悪用される
重大度
RCE不明
攻撃観測
PoC公開不明