セキュリティニュースまとめる君 Github
incident
2023-10-25 09:13:00

被害状況

事件発生日2023年10月25日
被害者名不明
被害サマリブラジルのPIX支払いシステムを標的にしたマルウェアキャンペーンが発生。悪意のある広告を通じて、ユーザーがWhatsApp Webを検索すると、マルウェアのランディングページにリダイレクトされる。また、QRコードをスキャンするように促すフラウド広告も報告されている。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアのサイバーセキュリティベンダー、「Kaspersky」によると、悪意のある広告を運用しているサイバー犯罪者)
攻撃手法サマリマルウェアを広告のリンクに仕込み、ユーザーがクリックするとマルウェアのランディングページにリダイレクトされる。フラウド広告によってQRコードをスキャンさせ、被害者のWhatsAppアカウントにアクセスを取得する手法も報告されている。
マルウェアGoPIX
脆弱性不明

incident
2023-10-25 09:00:21

被害状況

事件発生日2023年10月25日
被害者名VMwareのvCenter Server利用者
被害サマリVMwareのvCenter Serverには、クリティカルな脆弱性(CVE-2023-34048)があり、この脆弱性を悪用されるとリモートコード実行攻撃を受ける可能性がある。攻撃者はユーザーの操作を必要としない低複雑性の攻撃を遠隔から実行できる。この脆弱性は現在のところ攻撃に使用されている証拠はないとされている。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性(CVE-2023-34048)を悪用してリモートコード実行攻撃を行う。
マルウェア不明
脆弱性CVE-2023-34048

incident
2023-10-25 04:47:00

被害状況

事件発生日2023年10月25日
被害者名VMware、Citrix
被害サマリVMwareのAria Operations for Logsにおける認証バイパスの脆弱性により、リモートコード実行が可能となった。また、CitrixのNetScaler ADCおよびNetScaler Gatewayにおけるセッションハイジャックの脆弱性が悪用され、ターゲット型攻撃が行われた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリVMwareの脆弱性はパッチ回避であり、Citrixの脆弱性はセッションハイジャックによる攻撃であった。
マルウェア不明
脆弱性VMware: CVE-2023-34051、Citrix: CVE-2023-4966

incident
2023-10-24 23:48:31

被害状況

事件発生日2023年10月24日
被害者名不明
被害サマリセキュリティリサーチャーたちは、トロントで開催されたPwn2Own 2023ハッキングコンテストの最初の日に、Samsung Galaxy S23を2回ハッキングしました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリセキュリティリサーチャーたちは、Samsung Galaxy S23の不適切な入力検証の脆弱性を悪用して、ゼロデイ攻撃を行いました。
マルウェア不明
脆弱性不明

incident
2023-10-24 19:48:26

被害状況

事件発生日2023年10月中旬
被害者名ロシアの国家機関および主要産業組織
被害サマリカスペルスキーによって発見されたカスタムのGoベースのバックドアによって、データ窃盗が行われた。おそらくスパイ活動を助けていたと考えられる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリカスペルスキーは特定できず、防御側が攻撃を阻止するための情報を共有した。
マルウェアカスペルスキーは「Netrunner」と「Dmcserv」という2つのバックドアも同じフィッシング攻撃で配布されていたと報告している。
脆弱性不明

vulnerability
2023-10-24 16:44:07

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Decentralized Matrix messaging network
脆弱性サマリMatrix 2.0 brings major changes compared to the first version of the protocol, introducing functionality-expanding and performance-improving features.
重大度なし
RCE
攻撃観測なし
PoC公開なし

other
2023-10-24 16:44:07
- Decentralized Matrix messaging networkが115百万人のユーザー数を備えていることが発表された。
- Matrix 2.0では、エンドツーエンドの暗号化が導入され、スケーラブルなグループVoIPのサポートが強化された。
- Sliding Syncという新しい同期APIが導入され、初期同期とログインのプロセスが高速化された。
- Matrix 2.0では、OpenID Connect認証プロトコルへの移行が行われ、より高いセキュリティと相互運用性が実現された。
- Element Xアプリを使用することを提案されている。これはMatrix 2.0の機能を反映し、パフォーマンスが向上している。

other
2023-10-24 15:07:21
- ASVELバスケットボールチームがランサムウェア攻撃後のデータ侵害を確認
- 2023年9月はランサムウェア攻撃の記録月
- ASVELは元NBAスタートニー・パーカーが率いるフランスのプロバスケットボールチーム
- NoEscapeランサムウェアグループが32GBのデータを盗み出したと主張
- クラブはサイバーセキュリティ専門家により攻撃されたこととデータが盗まれたことを確認

incident
2023-10-24 14:53:43

被害状況

事件発生日2023年10月24日
被害者名VMware
被害サマリvRealize Log Insight(現在はVMware Aria Operations for Logsとして知られている)の認証バイパスの脆弱性により、未認証の攻撃者が特定の条件を満たす場合に、リモートでroot権限でコードを実行することができる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者は特定の条件が満たされた場合、未認証でリモートでコードを実行できる脆弱性を悪用することができる。
マルウェア不明
脆弱性vRealize Log Insight(現在はVMware Aria Operations for Logsとして知られている)の認証バイパスの脆弱性(CVE-2023-34051)

incident
2023-10-24 14:18:02

被害状況

事件発生日2023年10月24日
被害者名TransForm(共有サービスプロバイダー)
被害サマリサイバー攻撃により、オンタリオ州の5つの病院の運営に影響があり、患者の治療に影響が出て、予約が再調整されることとなった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-24 12:30:00

被害状況

事件発生日2022年8月から2022年9月
被害者名不明
被害サマリ元米国国家安全保障局(NSA)の従業員がロシアに機密情報を漏洩しようとした罪で起訴されました。
被害額不明(予想)

攻撃者

攻撃者名Jareh Sebastian Dalke
攻撃手法サマリ暗号化されたメールアカウントを使用して機密文書の一部をロシアのエージェントに送信した
マルウェア不明
脆弱性不明

incident
2023-10-24 11:00:00

被害状況

事件発生日2023年10月24日
被害者名不明
被害サマリスペインの犯罪グループによるオンライン詐欺で、約3百万ユーロ(約3.2百万ドル)の不法な利益が得られた。
被害額約3百万ユーロ(約3.2百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ電子メール、SMS、電話を通じて行われた。攻撃者は銀行や電力会社を装い、被害者を騙して詐欺行為を行った。
マルウェア不明
脆弱性不明

other
2023-10-24 10:59:00
エラーが発生しました。
記事ファイル名:../articles/20231024 105900_ce6b7c62512a786a53a6c4364e10caf8b99fc8b47642b64d657e7f300dce1115.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

incident
2023-10-24 08:37:00

被害状況

事件発生日2023年6月
被害者名不明
被害サマリOperation Triangulationと呼ばれるキャンペーンの元で、Apple iOSデバイスがターゲットになりました。ゼロクリックの脆弱性を利用して、悪意のある添付ファイルがiMessageプラットフォームを通じて送られ、デバイスとユーザデータの完全な制御が得られました。攻撃者は、マイクの録音、iCloud Keychainの抽出、さまざまなアプリが使用するSQLiteデータベースからのデータの盗難、および被害者の位置の推定など、さまざまなモジュールを使用しました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリiOSデバイスへの攻撃で使用されたゼロクリックの脆弱性を利用し、マルウェアをデバイスに送り込むことでデバイスとユーザデータを制御しました。
マルウェアTriangleDB
脆弱性CVE-2023-32434とCVE-2023-32435

other
2023-10-24 07:00:00
- 9月には記録的なransomware攻撃が行われた
- 9月には514回の攻撃が行われ、メインターゲットは北アメリカであり、次にヨーロッパ、アジアと続く
- 最も攻撃されたセクターは産業部門(建設、エンジニアリング、商業サービス)であり、次に買い物街、テクノロジー、保険が続く
- 2023年には4,000件以上の攻撃が記録される見込み
- ransomwareは依然として組織に対して脅威を与え、初期アクセス手法の改善とより秘密的な攻撃手法と荷物を使用している

vulnerability
2023-10-24 06:33:00

被害状況

事件発生日2023年10月24日
被害者名不明
被害サマリZero-dayの脆弱性を悪用し、Ciscoデバイスにバックドアが埋め込まれ、被害者のデバイスに不正なLuaベースのインプラントが展開された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリZero-dayの脆弱性を利用し、Ciscoデバイスにバックドアを埋め込む。
マルウェア不明
脆弱性CVE-2023-20198、CVE-2023-20273
エラーが発生しました。
記事ファイル名:../articles/20231024 063300_ec8fff8a1596074f15a6da075ce275eefe872fc7275b777538a617e3cf610b72.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

incident
2023-10-24 04:55:00
エラーが発生しました。
記事ファイル名:../articles/20231024 045500_7992f22b086e61a4333630767f1f1573e042da44e93185961cfcaee0ecc8d6a0.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 24 Oct 2023 06:05:07 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81aff8124eb48ccd-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

incident
2023-10-23 22:34:52

被害状況

事件発生日2023年9月29日
被害者名1Password
被害サマリ1PasswordのOkta ID管理テナントにハッカーがアクセスしました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリOktaのサポートケース管理システムへの不正アクセス
マルウェア不明
脆弱性不明

incident
2023-10-23 19:34:41

被害状況

事件発生日2023年8月23日-27日
被害者名University of Michiganの学生、応募者、卒業生、寄付者、従業員、患者、研究参加者
被害サマリ2023年8月に発生したデータ侵害により、University of Michiganのネットワークに侵入され、学生、応募者、卒業生、寄付者、従業員、患者、研究参加者の情報が漏洩しました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-23 19:07:28

被害状況

事件発生日2023年10月23日
被害者名不明
被害サマリイスラエル・ハマス戦争の中で、パレスチナの仮想通貨寄付詐欺が出現
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ仮想通貨ウォレットアドレスを使用してパレスチナの被害者支援を装い、寄付を詐欺
マルウェア不明
脆弱性不明

incident
2023-10-23 18:20:46

被害状況

事件発生日2023年10月23日
被害者名不明
被害サマリCitrixは、NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃に対して、すぐに対策を講じるよう管理者に警告しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者は、CVE-2023-4966のゼロデイを悪用して認証セッションを盗み、アカウントを乗っ取ることが報告されています。
マルウェア不明
脆弱性CVE-2023-4966

incident
2023-10-23 16:35:43

被害状況

事件発生日2023年5月30日
被害者名BHIエネルギー
被害サマリAkiraランサムウェアによるネットワーク侵入とデータの窃取
被害額情報なし(予想)

攻撃者

攻撃者名Akiraランサムウェアグループ
攻撃手法サマリ第三者のVPN資格情報を利用してネットワークに侵入
マルウェアAkiraランサムウェア
脆弱性情報なし

vulnerability
2023-10-23 15:01:07

被害状況

事件発生日2023年10月23日
被害者名4百万人の個人データの被害者
被害サマリスペイン国内で活動していた犯罪組織が、さまざまなコンピュータ詐欺を行い、4百万人の個人データを盗み、悪用していた。
被害額3,000,000ユーロ(推定)

攻撃者

攻撃者名不明
攻撃手法サマリスペイン国内でのメールやSMSのフィッシング、親を騙してお金を盗む「困った息子の電話」などさまざまな手法を用いていた。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリスペインで4百万人のデータを盗んだサイバー犯罪者34人が逮捕されました。
重大度なし
RCE不明
攻撃観測
PoC公開

incident
2023-10-23 14:08:05

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリハッカーによって、50,000以上のCisco IOS XEデバイスが乗っ取られました。
被害額記事に記載なし

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者は脆弱性を利用してCiscoデバイスにアクセスし、特権の高いローカルアカウントを作成しました。
マルウェア不明
脆弱性CVE-2023-20198(深刻度:10/10)、CVE-2023-20273(深刻度:7.2)

incident
2023-10-23 12:02:03

被害状況

事件発生日2023年10月14日
被害者名QNAP
被害サマリQNAPのインターネット公開型NASデバイスに対する弱いパスワードを悪用した大規模なブルートフォース攻撃が行われた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリブルートフォース攻撃
マルウェア不明
脆弱性不明

incident
2023-10-23 11:34:00

被害状況

事件発生日2023年10月23日
被害者名不明
被害サマリDoNot Team(またはAPT-C-35、Origami Elephant、SECTOR02とも呼ばれる)による新しいバックドア「Firebird」が、パキスタンとアフガニスタンの一部の被害者を標的にしている。
被害額不明(予想)

攻撃者

攻撃者名DoNot Team(またはAPT-C-35、Origami Elephant、SECTOR02とも呼ばれる)
攻撃手法サマリDoNot Teamは、スピアフィッシングメールと不正なAndroidアプリを使用してマルウェアを広める攻撃を行っている。
マルウェアFirebird、RTY
脆弱性不明

vulnerability
2023-10-23 11:34:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリAIプロダクティビティツールの使用による情報漏えいのリスクについて
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-10-23 09:25:58

被害状況

事件発生日2023年5月
被害者名不明
被害サマリ攻撃者がCityのメールアカウントにアクセスし、個人情報や保護された健康情報が2ヶ月以上にわたり閲覧された可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-23 08:32:31

被害状況

事件発生日2023年10月5日
被害者名ワシントンD.C.選挙管理委員会(DCBOE)
被害サマリDCBOEのウェブサーバーへの侵入により、登録済み有権者の個人情報が可能性として漏洩した。漏洩した情報には、運転免許証番号、生年月日、一部の社会保障番号、電話番号、メールアドレスなどの個人情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名RansomVC
攻撃手法サマリデータネットシステムズのウェブサーバーを介して攻撃が行われ、DCBOEのデータベースやサーバーへは直接的な侵入はなかった。
マルウェア不明
脆弱性不明

incident
2023-10-23 07:58:00

被害状況

事件発生日2023年10月23日
被害者名不明
被害サマリQuasar RATと呼ばれるオープンソースのリモートアクセストロイアン(RAT)が、DLLサイドローディングを利用して、Windowsホストからデータを盗み出す隠密な攻撃を行っていた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリQuasar RATはDLLサイドローディングを利用しており、DLLファイルを偽装して実行可能ファイルの名前で検索されるようにすることで、悪意のあるペイロードを実行していた。
マルウェアQuasar RAT(別名: CinaRATまたはYggdrasil)
脆弱性不明

vulnerability
2023-10-22 22:00:10

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeが新しい「IP Protection」機能を導入し、ユーザーのIPアドレスをプロキシサーバーを使用してマスキングすることにより、プライバシーを向上させます。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-10-22 17:37:01

被害状況

事件発生日2023年10月22日
被害者名不明
被害サマリCisco IOS XEデバイスへのバックドアインプラント攻撃の影響により、被害を受けたデバイスの数が50,000台から数百台に急速に減少した。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイの脆弱性を悪用してバックドアインプラントを作成
マルウェア不明
脆弱性CVE-2023-20198およびCVE-2023-20273を悪用

incident
2023-10-22 17:37:01

被害状況

事件発生日2023年10月22日
被害者名不明
被害サマリハッカーがCisco IOS XEデバイスに悪意のあるバックドアを仕掛け、50,000台以上の装置に感染させた。バックドアは感染したシステムをスキャンから隠すためにアップデートされた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリハッカーは2つのゼロデイ脆弱性(CVE-2023-20198およびCVE-2023-20273)を悪用し、特権ユーザーアカウントを作成し、悪意のあるLUAバックドアをインストールした。
マルウェア不明
脆弱性CVE-2023-20198, CVE-2023-20273

incident
2023-10-22 15:18:36

被害状況

事件発生日2022年9月から現在
被害者名アジア太平洋地域の政府
被害サマリ新たな脅威グループ"TetrisPhantom"が、安全なUSBドライブからデータを盗み出しており、主にアジア太平洋地域の政府システムをターゲットにしています。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱なアクセス管理プログラムを使って、トロイの木馬アプリケーションを実行し、害意のあるコードをUSBドライブに注入して感染を広げる手法を使用しています。
マルウェアUtetris.exe, AcroShell, XMKR
脆弱性不明

vulnerability
2023-10-22 14:09:08

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリMicrosoftはセキュリティコパイロットAIアシスタントの早期アクセスプログラムを発表しました。
重大度なし
RCE
攻撃観測不明
PoC公開なし

incident
2023-10-21 20:10:14

被害状況

事件発生日2023年10月21日
被害者名American Family Insurance
被害サマリAmerican Family Insuranceは、顧客がウェブサイトの停止を報告した後、サイバー攻撃を受けてITシステムの一部をシャットダウンしたことを確認しました。
被害額(不明)

攻撃者

攻撃者名(不明)
攻撃手法サマリAmerican Family Insuranceは、ネットワークのモニタリングが少ない週末にコンピュータを利用している従業員が不審な活動に気付かないため、ランサムウェア攻撃と似た兆候を示しています。
マルウェア(不明)
脆弱性(不明)

vulnerability
2023-10-21 15:05:10

被害状況

事件発生日2023年10月19日
被害者名Ragnar Locker ransomware
被害サマリ法執行機関によって、Ragnar Locker ransomware のダークウェブの恐喝サイトが押収されました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ最も古い、まだ活動中のランサムウェアオペレーションの一つであるRagnarLockerのダークウェブ恐喝サイトが警察によって押収された。
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2023-10-21 14:01:10

被害状況

事件発生日2023年9月19日
被害者名国際刑事裁判所 (International Criminal Court)
被害サマリ国際刑事裁判所の情報システムに異常な活動が検出され、5週間前にサイバー攻撃が行われたことが明らかになった。攻撃はスパイ目的で行われたとされ、裁判所の任務に対する深刻な試みと解釈されている。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-21 13:10:00

被害状況

事件発生日2023年10月21日
被害者名不明
被害サマリRagnar Lockerランサムウェアによる攻撃のインフラがEuropolによって壊滅し、フランスで"主要なターゲット"が逮捕されました。Ragnar Lockerは世界中の重要なインフラ組織を標的とした数々の攻撃で知られており、2020年以降に世界中の168の企業に攻撃を行っています。このグループは、復号ツールのための身代金支払いと盗まれた機密情報の公開を防ぐために過大な支払いを要求する「ダブルエクスターション」の手法を使用していました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアRagnar Locker
脆弱性不明

incident
2023-10-21 08:45:00

被害状況

事件発生日2023年10月21日
被害者名Okta
被害サマリOktaのサポートケース管理システムにおいて、身元認証サービスプロバイダの顧客がサポートケースにアップロードしたファイルが、未確認の脅威アクターによって閲覧されました。
被害額不明(予想)

攻撃者

攻撃者名不明(身元未確認の脅威アクター)
攻撃手法サマリ未確定
マルウェア不明
脆弱性不明

vulnerability
2023-10-21 03:46:00

被害状況

事件発生日2023年10月21日
被害者名不明
被害サマリ不明な脅威アクターによって、悪意のあるLuaベースのインプラントが数千のデバイスに配置されました。
被害額不明(予想)

攻撃者

攻撃者名不明の脅威アクター
攻撃手法サマリ特定の脆弱性を悪用して、特権昇格を行い、デバイスに悪意のあるインプラントを書き込みました。
マルウェア不明
脆弱性IOS XEの特権昇格の脆弱性 (CVE-2023-20273) とWEB UI機能の脆弱性 (CVE-2023-20198)

脆弱性

CVECVE-2023-20273
影響を受ける製品IOS XE
脆弱性サマリWeb UI機能における特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2023-10-20 22:12:28

被害状況

事件発生日2023年10月20日
被害者名不明
被害サマリCisco IOS XEデバイスに悪意のあるインプラントを展開するために悪用されていたゼロデイ(CVE-2023-20273)が明らかにされました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ悪用されていたゼロデイ(CVE-2023-20273)を使用してCisco IOS XEデバイスを乗っ取り、悪意のあるインプラントを展開する。
マルウェア不明
脆弱性CVE-2023-20273

vulnerability
2023-10-20 18:41:40

被害状況

事件発生日2023年10月20日
被害者名Oktaのサポートシステムの顧客
被害サマリ攻撃者は、盗まれた資格情報を使用してOktaのサポート管理システムに侵入し、顧客がアップロードしたクッキーやセッショントークンを含むファイルにアクセスしました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ盗まれた資格情報を使用してサポート管理システムに侵入し、顧客のファイルにアクセスしました。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Oktaのサポートケース管理システム
脆弱性サマリOktaのサポートケース管理システムが侵害され、クレデンシャルを使用して侵入した攻撃者が顧客からアップロードされたクッキーとセッショントークンを含むファイルにアクセスした。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-20 15:58:08

被害状況

事件発生日2023年10月20日
被害者名不明
被害サマリRagnar Lockerランサムウェアグループによる攻撃で、2020年以降に世界中の168の国際企業に対して関与
被害額不明

攻撃者

攻撃者名不明、Ragnar Locker ransomwareグループに関与
攻撃手法サマリグループ内の開発者が脆弱性を利用してネットワークに侵入し、Ransom Lockerランサムウェアを展開
マルウェア不明
脆弱性不明

other
2023-10-20 15:58:08
- フランスの警察がRagnar Lockerランサムウェアの開発者を逮捕
- ラグナー・ロッカー・ランサムウェア・ギャングのダークウェブの要求サイトが警察によって押収される
- グローバルな国際作戦に参加したスペイン、ラトビア、チェコ共和国の警察当局は、他のラグナー・ロッカー・ランサムウェアの容疑者と関連があるとされる複数の場所を家宅捜索
- 2020年以降、ラグナー・ロッカー・ランサムウェア・ギャングは世界中の168の国際企業に攻撃を行ったとされる
- これまでにフランス、ウクライナ、アメリカの当局による連携作戦で2人の容疑者が逮捕されており、今回が3度目の行動となる

vulnerability
2023-10-20 14:59:25

被害状況

事件発生日2023年6月22日
被害者名不明
被害サマリSolarWinds Access Rights Manager (ARM)製品には、3つの重大なリモートコード実行の脆弱性が見つかりました。これにより、リモート攻撃者はSYSTEM権限でコードを実行できます。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリリモートコード実行(RCE)
マルウェア不明
脆弱性CVE-2023-35182、CVE-2023-35185、CVE-2023-35187

脆弱性

CVECVE-2023-35182, CVE-2023-35185, CVE-2023-35187
影響を受ける製品SolarWinds Access Rights Manager (ARM)
脆弱性サマリSolarWinds Access Rights Manager (ARM)には、リモートの攻撃者がSYSTEMの権限でコードを実行できる3つの重大なRCE(リモートコード実行)の脆弱性が存在します。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-10-20 13:49:00

被害状況

事件発生日2023年10月20日
被害者名不明
被害サマリGoogle Adsを悪用したマルウェアによる攻撃
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGoogle Adsを用いた広告詐欺
マルウェアFakeBat (aka EugenLoader) などのマルウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Notepad++とPDFコンバータを検索しているユーザー
脆弱性サマリGoogle Adsを利用したマルウェア広告キャンペーン
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2023-10-20 13:44:46

被害状況

事件発生日2023年10月9日以降
被害者名Kwik Trip
被害サマリKwik Tripは、現在も続いているITの停止がサイバー攻撃によるものであることを確認した。この攻撃により、便利店チェーンの内部ネットワークに影響が出ており、システムの障害や顧客プログラムの停止などが起こっている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-20 13:28:00

被害状況

事件発生日2023年10月20日
被害者名U.K.、U.S.、およびインドの組織(被害者は特定されていない)
被害サマリベトナムの攻撃者によるDarkGateマルウェアを利用した攻撃が発生した
被害額記事には記載がないため、不明(予想)

攻撃者

攻撃者名ベトナムのアクター(グループやクラスターが関与)
攻撃手法サマリDarkGateマルウェアを使用し、AutoItスクリプトやフィッシングメールなどを通じて攻撃を行った
マルウェアDarkGate、Ducktail、LOBSHOT、RedLine Stealerなど
脆弱性記事には記載がないため、不明

incident
2023-10-20 12:48:20

被害状況

事件発生日2023年10月20日
被害者名不明
被害サマリネットワーク機器メーカーCorsairの求人情報を偽装したLinkedInの投稿やダイレクトメッセージを使用して、人々を誘い、DarkGateやRedLineなどの情報窃取マルウェアをダウンロードさせる脅威行為が発生している。
被害額不明(予想)

攻撃者

攻撃者名ベトナムのサイバー犯罪グループ
攻撃手法サマリLinkedInの投稿やダイレクトメッセージを使用して、Corsairの求人情報を偽装し、人々を誘い込んで情報窃取マルウェアをダウンロードさせる。
マルウェアDarkGate、RedLine
脆弱性不明

vulnerability
2023-10-20 11:38:00

被害状況

事件発生日Oct 20, 2023
被害者名情報なし
被害サマリ記事では具体的な被害の記述はない
被害額予想不可

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリIoTとサイバーセキュリティの統合が成功しない場合、IoTの真の価値は発揮されない。
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-10-20 09:02:00

被害状況

事件発生日2023年10月20日
被害者名不明
被害サマリExelaStealerという新たな情報窃取マルウェアが登場し、既存の様々なオフシェルフマルウェアと共存している。このマルウェアは、Windowsシステムに感染したコンピュータから機密データを抽出することを目的としている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリExelaStealerは、Pythonで書かれ、JavaScriptのサポートも組み込んでいる。パスワード、Discordトークン、クレジットカード情報、クッキーとセッションデータ、キーストローク、スクリーンショット、クリップボードの内容などを抽出することができる。
マルウェアExelaStealer
脆弱性不明

incident
2023-10-20 05:12:00

被害状況

事件発生日2022年10月および2023年1月
被害者名不明
被害サマリ北朝鮮の情報技術労働者が、詐欺の手法を使って世界中の企業をだまし、制裁を回避し、国の弾道ミサイルプログラムを資金調達していた。
被害額約150万ドル(予想)

攻撃者

攻撃者名北朝鮮の情報技術労働者
攻撃手法サマリ偽のアイデンティティを使って企業に雇われ、年間数百万ドルの不正収益を得ていた。
マルウェア不明
脆弱性不明

other
2023-10-20 01:08:47
エラーが発生しました。
記事ファイル名:../articles/20231020 010847_7410e572839baeb9d99f1f6cf18471c1b49ffff895ad1df81921c903fb61998b.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Fri, 20 Oct 2023 01:11:40 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '818d635fff6919ae-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

incident
2023-10-19 22:42:04

被害状況

事件発生日2021年5月
被害者名不明
被害サマリE-RootのオペレーターであるSandu Diaconuが盗品RDP、SSHアカウントを販売したため、最大20年の懲役刑を受けることになりました。
被害額不明

攻撃者

攻撃者名不明(Moldovan defendant)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-10-19 21:40:03

被害状況

事件発生日2023年10月19日
被害者名不明
被害サマリBlackCat/ALPHVランサムウェアが、新たなツール「Munchkin」を使用して、仮想マシンを利用してネットワークデバイスにエンクリプタを展開している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリBlackCat/ALPHVランサムウェアが仮想マシンを使用してエンクリプタを展開している。
マルウェアBlackCat/ALPHVランサムウェアのRustベースのマルウェア「controller」が使用されている。
脆弱性不明

脆弱性

CVEなし
影響を受ける製品BlackCat ransomware
脆弱性サマリBlackCatの新しいツール"Munchkin"を使用した攻撃が報告された。
重大度不明
RCE不明
攻撃観測
PoC公開なし

vulnerability
2023-10-19 20:21:25

被害状況

事件発生日2023年7月[不明]
被害者名U.S. State and Commerce Departmentsなどの政府機関
被害サマリ中国のStorm-0558ハッキンググループによって多数のExchangeおよびMicrosoft 365の企業および政府のアカウントが侵害され、少なくとも6万通のOutlookアカウントのメールが盗まれた。被害はアジア東部、太平洋、ヨーロッパに駐在する公務員のアカウントに及んでいる。
被害額[予想]

攻撃者

攻撃者名中国のStorm-0558ハッキンググループ
攻撃手法サマリ[不明]
マルウェア[不明]
脆弱性[不明]

脆弱性

CVEなし
影響を受ける製品Microsoft Purview Audit
脆弱性サマリ7月の侵害事件後、MicrosoftはPurview Auditログの保存期間を延長する
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-10-19 18:17:19

被害状況

事件発生日2023年10月19日
被害者名不明
被害サマリGoogle Adsのキャンペーンを通じて、偽のKeePassダウンロードサイトが広まり、Punycodeを使用して公式のKeePassのドメインと見せかけてマルウェアを配布していた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリPunycodeを用いたドメインネームの偽装
マルウェアFakeBat、その他の未特定のマルウェア
脆弱性不明

incident
2023-10-19 17:22:21

被害状況

事件発生日2023年10月19日
被害者名不明
被害サマリインドの中央捜査局(CBI)は、テックサポート詐欺と仮想通貨詐欺の背後にある犯罪組織を摘発するために国内全土で76か所を家宅捜査しました。CBIは、マイクロソフトやアマゾンなどのテック企業と連携した国際的な取り締まり作戦で、32台の携帯電話、48台のノートパソコンとハードディスク、33枚のSIMカードを押収しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリテックサポート詐欺であり、被害者にインターネットのポップアップメッセージを表示し、マイクロソフトやアマゾンのカスタマーサポートを装った偽のコールセンターに電話をかけさせ、虚偽の技術的な問題を抱えていると信じさせ、不要なサービスの支払いを強要していた。
マルウェア不明
脆弱性不明

incident
2023-10-19 16:40:42

被害状況

事件発生日2023年2月-2023年9月
被害者名中東の政府ネットワーク
被害サマリイランのハッキンググループMuddyWater(APT34またはOilRigとも呼ばれる)が中東の政府ネットワークの少なくとも12台のコンピュータに侵入し、2023年2月から9月までの8ヶ月間にわたってアクセスを維持していました。
被害額不明

攻撃者

攻撃者名イランのハッキンググループMuddyWater(APT34またはOilRig)
攻撃手法サマリパスワードとデータの窃取、PowerShellのバックドア(PowerExchange)のインストール
マルウェアPowerExchange、Backdoor.Tokel、Trojan.Dirps、Infostealer.Clipog、Mimikatz、Plink
脆弱性不明

incident
2023-10-19 14:39:39

被害状況

事件発生日2023年10月19日
被害者名不明
被害サマリRagnar Lockerランサムウェアのダークウェブの恐喝サイトが警察によって押収されました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-10-19 13:47:00

被害状況

事件発生日2022年8月〜2023年5月
被害者名東欧の石油・ガス企業と防衛産業の数十社
被害サマリ東欧の石油・ガス企業と防衛産業を対象にしたサイバースパイの攻撃が行われた。攻撃はスピアフィッシングメールを通じて行われ、Windows実行可能なマルウェアをダウンロードさせることで被害を与えた。また、CVE-2021-26411と呼ばれる脆弱性を悪用し、Internet Explorerのメモリの腐敗によって任意のコードを実行できるようにした。攻撃者はMATAと呼ばれる高度なバックドアフレームワークを使用した。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明、Lazarus GroupやFive Eyes APTなどの特定の攻撃者グループとの関連を示唆する要素がある
攻撃手法サマリスピアフィッシング、脆弱性の悪用、バックドアフレームワークの使用など
マルウェアMATA(バックドアフレームワーク)、その他のマルウェアは不明
脆弱性CVE-2021-26411(Internet Explorerのメモリの腐敗)

脆弱性

CVECVE-2021-26411
影響を受ける製品Internet Explorer
脆弱性サマリInternet Explorerにおけるメモリ破損の脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2023-10-19 12:14:46
- WhatsAppが同じ電話で複数のアカウントをサポートするようになった。
- 追加のWhatsAppアカウントを作成するには、第2の電話番号、SIMカード、またはマルチSIMまたはeSIM機能を持つデバイスが必要。
- 設定プロセスを開始するには、WhatsAppの設定を開き、自分の名前の横にある矢印をクリックして「アカウントを追加」を選択する。
- 設定が完了すると、ログアウトする必要なくアカウントを切り替えることができる。
- WhatsAppのプライバシーや通知設定も個別に管理することができる。

other
2023-10-19 11:48:00
- 脆弱性スキャニングを定期的に行うことが重要であり、これを「継続的な脆弱性スキャニング」と呼ぶようになっている。
- 一度きりのスキャンは、顧客や監査人にセキュリティの姿勢を証明するために行われることがある。
- 定期的なスキャンは、SQLインジェクションやXSS、設定ミス、弱いパスワードなどの脆弱性の状態を瞬間的に把握することができる。
- 継続的な脆弱性スキャニングは、24時間365日の監視を提供し、ITチームの負担を減らす自動化を行う。
- セキュリティリスクを最小化するためには、継続的なスキャニングが必要であり、一度きりのスキャンや定期的なスキャンだけでは不十分である。

vulnerability
2023-10-19 11:38:00

被害状況

事件発生日Oct 19, 2023
被害者名不明
被害サマリGoogle Play Protectの更新により、Androidデバイスにダウンロードおよびインストールする前に、コードレベルでのリアルタイムスキャンがサポートされるようになった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Google Play Protect
脆弱性サマリGoogle Play Protectの新機能で、Androidデバイスに悪意のあるアプリをダウンロードおよびインストールする前に、リアルタイムのコードレベルでスキャンすることができる。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-19 11:37:48

被害状況

事件発生日2023年10月11日
被害者名カシオ
被害サマリカシオの教育プラットフォームであるClassPadのサーバーにハッカーが侵入し、149カ国の顧客に影響を与えるデータ漏洩が発生した。
被害額[予想]

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-10-19 10:15:00

被害状況

事件発生日2023年2月から9月までの8ヶ月間
被害者名中東の政府(具体的な国名は不明)
被害サマリファイルとパスワードの盗難、PowerExchangeというPowerShellバックドアの導入
被害額不明(予想)

攻撃者

攻撃者名イラン関連の組織 "Crambus"
攻撃手法サマリPowerExchangeというバックドアを使用して、メールの監視とコマンドの実行
マルウェアPowerExchange、Tokel、Dirps、Clipog
脆弱性不明

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリイラン関連のサイバー攻撃者グループが中東の政府を8ヶ月にわたって攻撃した
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2023-10-19 07:11:00

被害状況

事件発生日2023年10月19日
被害者名不明
被害サマリ北朝鮮の脅威活動集団であるLazarus Groupが、JetBrains TeamCityの重大なセキュリティの脆弱性(CVE-2023-42793)を悪用してサーバーに侵入し、攻撃を行った。
被害額不明(予想)

攻撃者

攻撃者名Diamond Sleet (aka Labyrinth Chollima)、Onyx Sleet (aka Andariel or Silent Chollima)、Lazarus Group
攻撃手法サマリDiamond Sleetは、TeamCityサーバーの侵害後にForestTigerという既知のマルウェアをデプロイし、Onyx SleetはJetBrains TeamCityの脆弱性を悪用して新しいユーザーアカウントを作成し、HazyLoadというカスタムプロキシツールを展開した。
マルウェアForestTiger、DSROLE.dll (aka RollSling, Version.dll, FeedLoad)、HazyLoad
脆弱性JetBrains TeamCityのCVE-2023-42793

脆弱性

CVECVE-2023-42793
影響を受ける製品JetBrains TeamCity
脆弱性サマリJetBrains TeamCityの致命的なセキュリティの脆弱性が悪用され、北朝鮮の攻撃者による攻撃が行われている。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-19 04:02:00

被害状況

事件発生日2023年10月19日
被害者名不明
被害サマリロシアと中国のいくつかの国家支援の脅威行為者が、WinRARの脆弱性を悪用して攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名ロシア-サンドワーム、ロシア-APT28、中国-APT40
攻撃手法サマリ脆弱性「CVE-2023-38831」を悪用して、ユーザーがZIPアーカイブ内の無害なファイルを表示しようとすると任意のコードを実行できる。
マルウェアRhadamanthys、BOXRAT、.NETバックドア
脆弱性CVE-2023-38831

脆弱性

CVECVE-2023-38831
影響を受ける製品WinRARアーカイバツール for Windows
脆弱性サマリZIPアーカイブ内の無害なファイルを表示しようとする際に、任意のコードを実行することができる
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-10-18 23:17:43

被害状況

事件発生日2023年10月18日
被害者名Trigona ransomware gang
被害サマリウクライナのサイバーアクティビストグループがTrigona ransomware gangのサーバーに侵入し、情報をコピーした後、サーバーを削除しました。
被害額不明

攻撃者

攻撃者名ウクライナのサイバーアクティビストグループ「Ukrainian Cyber Alliance」
攻撃手法サマリ公開された脆弱性であるCVE-2023-22515を利用して、Confluence Data CenterおよびServerにおける特権エスカレーションにより、Trigona ransomware gangのインフラストラクチャにアクセスしました。
マルウェア不明
脆弱性CVE-2023-22515

incident
2023-10-18 22:33:02

被害状況

事件発生日2023年10月
被害者名不明
被害サマリ北朝鮮のLazarusとAndarielハッカーグループがTeamCityサーバの重大な脆弱性を悪用してネットワークに侵入しました。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のLazarusおよびAndarielハッカーグループ
攻撃手法サマリ北朝鮮のハッカーグループがCVE-2023-42793の脆弱性を悪用してTeamCityサーバに侵入し、バックドアマルウェアを展開しました。
マルウェアForestTiger、FeedLoad、HazyLoad
脆弱性CVE-2023-42793

incident
2023-10-18 20:47:44

被害状況

事件発生日2023年2月
被害者名不明
被害サマリ元アメリカ海軍のITマネージャーであるマーキス・フーパーは、アメリカ市民の個人情報を不正に取得し、ダークウェブで販売したことで5年5か月の懲役刑を言い渡されました。
被害額不明(予想)

攻撃者

攻撃者名マーキス・フーパー
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-18 18:04:06

被害状況

事件発生日2023年10月18日
被害者名23andMeのユーザー
被害サマリセキュリティインシデントにより、23andMeのユーザーの遺伝子データが盗まれました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリクレデンシャルスタッフィング攻撃や他のデータ侵害で入手したパスワードや資格情報を使用してアカウントに不正アクセスしたとみられる。
マルウェア不明
脆弱性不明

vulnerability
2023-10-18 16:00:00

被害状況

事件発生日2023年10月18日
被害者名不明
被害サマリGoogle Play ProtectがAndroidマルウェアのリアルタイムスキャン機能を追加し、ポリモーフィズムを利用する悪意のあるアプリの検出を困難にする。
被害額(予想)不明

攻撃者

攻撃者名不明
攻撃手法サマリポリモーフィズムを利用した悪意のあるアプリ
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリGoogle Play Protectがリアルタイムスキャンを追加し、ポリモーフィズムを利用したマルウェアに対抗する。
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2023-10-18 15:17:34

被害状況

事件発生日2022年8月から2023年5月
被害者名東欧の石油・ガス企業および防衛産業
被害サマリMATAバックドアフレームワークを使用した攻撃で、東欧の石油・ガス企業および防衛産業を標的にしたサイバー攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ spear-phishingメールを使用して、CVE-2021-26411を悪用した悪意のある実行ファイルをダウンロードさせ、感染を開始する。
マルウェアMATAバックドアフレームワーク
脆弱性CVE-2021-26411(Internet Explorerの脆弱性)

incident
2023-10-18 15:00:00

被害状況

事件発生日2023年4月以降
被害者名不明
被害サマリWinRARの高度な脆弱性(CVE-2023-38831)が悪用されており、500万人以上のユーザーが被害に遭っている。攻撃者はWinRARのRARおよびZIPアーカイブを使い、ユーザーが開くような偽のファイルを含んだ攻撃を行っている。この脆弱性の悪用により、攻撃者はユーザーのシステム上で任意のコードを実行することができる。
被害額不明(予想)

攻撃者

攻撃者名ロシアおよび中国の国家ハッカーグループ(Sandworm、APT28、APT40)
攻撃手法サマリ脆弱性のあるWinRARを悪用し、ユーザーのシステムに任意のコードを実行する。
マルウェアRhadamanthys、IRONJAW、ISLANDSTAGER、BOXRATなどのマルウェアが使用されている。
脆弱性WinRARの脆弱性(CVE-2023-38831)

incident
2023-10-18 15:00:00
エラーが発生しました。
記事ファイル名:../articles/20231018 150000_ba328e050c632459fb709a328ddfb83a0f42e65fe78ff948875776a1c8b94c34.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

incident
2023-10-18 14:51:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮のLazarusグループがトロイの木馬化されたVNCアプリを使用して、防衛産業と核エンジニアを狙った攻撃
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のLazarusグループ
攻撃手法サマリトロイの木馬化されたVNCアプリを使って、SNS上で求職者を騙してマルウェアをインストールさせる
マルウェアLazarus GroupのLPEClient、COPPERHEDGE、そしてファイル転送用の特製マルウェア
脆弱性不明

vulnerability
2023-10-18 14:02:04

被害状況

事件発生日2023年10月18日
被害者名不明
被害サマリ企業におけるシングルサインオン(SSO)アプリケーションが情報盗聴型マルウェア攻撃の一部として侵害されている。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴も不明)
攻撃手法サマリ情報盗聴型マルウェアを使用して企業のシングルサインオン(SSO)アプリケーションを侵害する。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Single Sign-On(SaaSプラットフォームFlareが言及)
脆弱性サマリ企業のSingle Sign-On(SSO)アプリケーションが情報盗難マルウェア攻撃の一部として狙われている。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-18 12:27:00

被害状況

事件発生日2023年10月18日
被害者名不明
被害サマリ最近公開されたNetScaler ADCおよびGatewayアプライアンスの致命的なセキュリティの欠陥が悪用され、機密情報が漏洩する可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性CVE-2023-4966
脆弱性:
CVECVE-2023-4966
影響を受ける製品Citrix NetScaler ADCおよびGatewayアプライアンス
脆弱性サマリNetScaler ADCおよびGatewayアプライアンスには、センシティブな情報の漏洩を引き起こす可能性のある重大なセキュリティの脆弱性が存在します。
重大度
RCE
攻撃観測
PoC公開

incident
2023-10-18 11:42:00

被害状況

事件発生日2023年10月18日
被害者名不明
被害サマリ脆弱なJupyter Notebooksを標的にした攻撃キャンペーンで、暗号通貨のマイニングとクラウド環境への侵入を試みた。
被害額不明(予想)

攻撃者

攻撃者名チュニジアからの脅威アクター
攻撃手法サマリTelegram APIを利用してクラウドサービスプロバイダの資格情報を抽出し、暗号通貨のマイニングとマルウェアの拡散を行った。
マルウェアQubitstrike
脆弱性不明

incident
2023-10-18 11:42:00

被害状況

事件発生日2023年10月18日
被害者名不明(大規模な金融企業、大手旅行会社、大規模な医療提供者、大手金融機関、公共交通会社、病院、大手航空輸送業者)
被害サマリ複数の攻撃経路により、多くの組織の重要な資産が現在のセキュリティ状態で侵害される可能性がある。これにより、データ漏洩やランサムウェア攻撃などの悪意ある活動が行われる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ複数の脆弱性や攻撃経路を組み合わせて攻撃を行う。
マルウェア不明
脆弱性DHCPv6、PrintNightmare、EternalBlue、認証済みユーザーのグループ権限の誤った設定などが利用された。

vulnerability
2023-10-18 11:01:02

被害状況

事件発生日不明
被害者名不明
被害サマリCitrix NetScalerの重大な脆弱性(CVE-2023-4966)が、8月末からゼロデイ攻撃として活発に悪用されています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリCitrix NetScalerの脆弱性(CVE-2023-4966)をゼロデイ攻撃として悪用
マルウェア不明
脆弱性脆弱性(CVE-2023-4966)を悪用

脆弱性

CVECVE-2023-4966
影響を受ける製品Citrix NetScaler ADC/Gatewayデバイス
脆弱性サマリ情報漏洩の脆弱性で、認証、認可、会計(AAA)仮想サーバーのゲートウェイとして構成されたデバイスの秘密情報へのアクセスを可能にする
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2023-10-18 10:00:00

被害状況

事件発生日2023年10月18日
被害者名Linuxサーバーのユーザー
被害サマリQubitstrikeというキャンペーンによって、Linuxサーバーに侵入し、暗号通貨マイニングとクラウドサービスの認証情報盗難が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリユーザーによるインターネット公開されたJupyter Notebooksを検索し、Linuxサーバーに侵入。Linuxルートキット、暗号マイナー、パスワード盗難スクリプトなどの組み合わせのマルウェアを展開。
マルウェアQubitstrike、PyLoose (XMRRigマイナー)
脆弱性不明

other
2023-10-18 09:53:34
- Twitterが年間購読料1ドルの新しいサブスクリプションをテスト中
- これは、未確認のアカウントがツイートやリツイートなどの基本機能にアクセスできるようにするためのものである
- New Zealandとthe Philippinesのユーザーを対象にしたベータプログラム「Not A Bot」が始まった
- 新たに登録された未確認アカウントは、ツイートや他人のツイートとのやり取りをするために1ドルの年間プランに加入する必要がある
- テストプログラムは、スパム、プラットフォームの操作、およびボット活動を抑制する取り組みの一環として導入されたものである

incident
2023-10-18 09:11:00

被害状況

事件発生日2023年10月18日
被害者名APAC政府機関
被害サマリロシアのサイバーセキュリティ企業Kasperskyによると、長期にわたるサイバースパイ活動「TetrisPhantom」がAPAC地域の政府機関を標的としています。攻撃者は特定のタイプのセキュアなUSBドライブを利用してAPAC政府機関から機密データを盗み出しています。
被害額不明(予想)

攻撃者

攻撃者名不明(国家主導の可能性あり)
攻撃手法サマリ被害者のコンピュータシステムに感染するために、悪意のあるモジュールを使用し、セキュアなUSBドライブを介して他のマシンに感染を広げる手法を使用しています。
マルウェア不明
脆弱性不明

vulnerability
2023-10-18 08:11:31

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365のアドミンの受信トレイに誤ってスパムと認識された送信メールのCCが大量に表示される問題
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2023-10-18 06:55:34

被害状況

事件発生日2023年10月18日
被害者名美容外科オフィス
被害サマリサイバー犯罪者が、フィッシング攻撃でマルウェアを広めるために、改ざんされた電子メールや電話番号を使用して、アメリカ全土の美容外科オフィスをターゲットにしている。
被害額不明

攻撃者

攻撃者名不明(サイバー犯罪者)
攻撃手法サマリ改ざんされた電子メールや電話番号を使用して、フィッシング攻撃を行い、マルウェアを広める。
マルウェア不明
脆弱性不明

incident
2023-10-18 06:48:00

被害状況

事件発生日2023年10月18日
被害者名SynologyのDiskStation Manager(DSM)
被害サマリ中程度の脆弱性がSynologyのDiskStation Manager(DSM)に見つかり、管理者のパスワードが解読され、アカウントが乗っ取られる可能性があった
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリMath.random()メソッドを使用してパスワードを生成する際に、弱い乱数生成器が使用されていたため、攻撃者がパスワードを予測し、アカウントにアクセスできるようになりました
マルウェア不明
脆弱性CVE-2023-2729

incident
2023-10-18 03:41:00

被害状況

事件発生日2023年10月18日
被害者名D-Link
被害サマリデータ漏洩により、低感度および半公開情報が露出しました。
被害額不明(予想)

攻撃者

攻撃者名不明(インサイダーの可能性あり)
攻撃手法サマリフィッシング攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-10-17 21:47:32

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリOutpost24によると、40,000以上の管理者ポータルアカウントで「admin」がパスワードとして使用されている。
重大度なし
RCE不明
攻撃観測
PoC公開

incident
2023-10-17 21:13:42

被害状況

事件発生日2023年10月8日以降
被害者名Kwik Trip/Kwik Star
被害サマリKwik Tripは、ITシステムの障害により、Kwik Rewardsプログラム、サポートシステム、電話、メールに影響を受けました。具体的な被害内容は不明です。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-17 19:48:10

被害状況

事件発生日2023年10月17日
被害者名不明
被害サマリNotepad++をダウンロードしようとしたユーザーを標的にしたGoogle広告のマルウェアキャンペーン
被害額(予想)不明

攻撃者

攻撃者名不明
攻撃手法サマリGoogle広告を悪用して偽のソフトウェアウェブサイトを宣伝し、マルウェアを配布
マルウェアCobalt Strike(予想)
脆弱性不明

vulnerability
2023-10-17 19:09:01

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリAmazonが新たなパスキーサポートを追加し、パスワードレスのログインオプションを提供する
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

incident
2023-10-17 18:48:47

被害状況

事件発生日2023年10月1日
被害者名D-Link
被害サマリD-Linkのネットワークから情報が盗まれ、BreachForumsで販売された。被害の範囲には、顧客と従業員の個人情報が含まれており、会社のCEOの詳細も含まれている。
被害額不明(予想)

攻撃者

攻撃者名不明(台湾に所在する攻撃者)
攻撃手法サマリ従業員のフィッシング攻撃によってネットワークに侵入した。
マルウェア不明
脆弱性D-View 6システムのエンドオブライフによる古いシステム

incident
2023-10-17 15:54:11

被害状況

事件発生日2023年10月17日
被害者名イタリアの訪問者
被害サマリIT-alertという偽の公共アラートサービスを通じて、訪問者に情報窃取マルウェアであるSpyNoteが感染させられました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ偽のIT-alertサイトを通じてマルウェアをダウンロードさせる
マルウェアSpyNote
脆弱性不明

vulnerability
2023-10-17 14:48:00

被害状況

事件発生日2023年10月17日
被害者名不明
被害サマリ国家のハッキンググループが、Discordを利用してクリティカルインフラを標的にしていることが判明。Discordのコンテンツ配信ネットワークを利用したマルウェアの配布や、アプリからの重要データの漏洩を行っている。
被害額不明(予想)

攻撃者

攻撃者名国家のハッカーグループ(不明)
攻撃手法サマリDiscordの機能を悪用して、APT(Advanced Persistent Threat)マルウェアのキャンペーンを展開している。
マルウェアSmokeLoader、PrivateLoader、GuLoader、RedLine、Vidar、Agent Tesla、Umbralなど
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Discord
脆弱性サマリDiscordの悪用により、国家レベルのハッカーグループが重要なインフラを標的にすることができる
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-17 14:37:00

被害状況

事件発生日2023年7月3日
被害者名CasaOS
被害サマリオープンソースのCasaOSパーソナルクラウドソフトウェアに、深刻なセキュリティの欠陥が見つかりました。これらの欠陥は、攻撃者が任意のコードを実行し、脆弱なシステムを乗っ取ることができる可能性があります。さらに、CasaOSのサードパーティアプリケーションのサポートが武器化され、システム上で任意のコマンドを実行するために悪用される可能性があります。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者は、CasaOSパーソナルクラウドソフトウェアの脆弱性を利用して任意のコードを実行し、システムにアクセスします。また、サードパーティアプリケーションのサポートを通じて、内部ネットワークに進入します。
マルウェア不明
脆弱性CasaOSの脆弱性(CVE-2023-37265およびCVE-2023-37266)

脆弱性

CVECVE-2023-37265, CVE-2023-37266
影響を受ける製品Open Source CasaOS Cloud Software
脆弱性サマリOpen Source CasaOSクラウドソフトウェアには2つの重大な脆弱性があり、攻撃者が任意のコードを実行したり、システムを乗っ取ることができます。
重大度9.8 (10点満点)
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-17 14:02:51

被害状況

事件発生日2023年6月以降
被害者名Microsoft 365のユーザー
被害サマリOutlookの起動が遅くなり、フリーズする
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアなし
脆弱性なし

vulnerability
2023-10-17 14:02:04

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリユーザーの資格情報が危険にさらされる可能性がある
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2023-10-17 13:15:05

被害状況

事件発生日2023年10月17日
被害者名不明
被害サマリ数千のCisco IOS XEデバイスが攻撃者によって侵害され、悪意のあるインプラントが感染している。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍などの特徴不明)
攻撃手法サマリ未公開
マルウェア不明
脆弱性CVE-2023-20198

脆弱性

CVECVE-2023-20198
影響を受ける製品Cisco IOS XEデバイス
脆弱性サマリ最大深刻度の脆弱性が悪用され、Cisco IOS XEデバイスが感染
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-10-17 13:15:05

被害状況

事件発生日2023年10月17日
被害者名不明
被害サマリCisco IOS XEデバイスの最大10,000台以上が攻撃者によって侵害され、悪意のあるインプラントが埋め込まれました
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ未公開のゼロデイ脆弱性(CVE-2023-20198)を悪用して、Cisco IOS XEデバイスに侵入しました
マルウェア不明
脆弱性Cisco IOS XEデバイスのWeb User Interface(Web UI)機能が有効な場合に攻撃が行われました

incident
2023-10-17 12:31:19

被害状況

事件発生日2023年10月
被害者名Hyper-Vホスト上の仮想マシンの所有者
被害サマリ10月のWindows Serverの更新プログラムは、Hyper-Vホスト上の仮想マシンを破壊し、起動できなくなります。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア特定されていない
脆弱性特定されていない

other
2023-10-17 11:43:00
- Webアプリケーションセキュリティにおけるトップ5のトレンドについてのセキュリティウェビナーが開催される。
- 信頼できるサイバーセキュリティニュースプラットフォームであり、450万以上のフォロワーがいる。
- ウェビナー、ストア、お問い合わせなどの情報がウェブサイト内で提供されている。
- 金融および会計データをロックダウンするためのデータセキュリティの最善の戦略についてのウェビナーが開催される。
- ウェビナーのハイライトには、マルウェア攻撃の回避方法、機密情報の安全な送信方法、金融データの保護に関するベストプラクティスなどが含まれる。

other
2023-10-17 10:17:00
- 詐欺行為を行うGenerative AIの出現により、デジタルセキュリティの世界は新たな課題に直面している。
- FraudGPTとWormGPTという二つの悪質なGenerative AIが存在する。FraudGPTは欺瞞的なコンテンツを生成し、WormGPTはハッキングなどの不正行為に関連するクエリに応答する。
- これらのツールの開発者や普及者は、サイバー攻撃者のための"入門キット"として宣伝されている。
- Generative AIを悪質な目的で利用することは多くの可能性を持っており、ハイパーカスタマイズされたフィッシングメールの自動生成、情報収集の迅速化、マルウェア生成などが挙げられる。
- これらの悪用可能性はセキュリティ対策の向上を必要とし、組織は高度なメールセキュリティソリューションの導入や従業員へのトレーニングを検討する必要がある。

(webinar)

vulnerability
2023-10-17 10:16:00

被害状況

事件発生日2023年10月17日
被害者名不明
被害サマリMilesightの産業用セルラールーターには、情報開示の脆弱性があり、一部の攻撃が報告された。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ情報開示の脆弱性を悪用して、ログや他の機密情報へのアクセスを可能にした。
マルウェア不明
脆弱性CVE-2023-43261

脆弱性

CVECVE-2023-43261
影響を受ける製品Milesightルーター
脆弱性サマリMilesightルーターの情報漏洩による遠隔および非認証のアクセス可能性
重大度
RCE不明
攻撃観測
PoC公開

脆弱性

CVECVE-2023-45685, CVE-2023-45686, CVE-2023-45687, CVE-2023-45688, CVE-2023-45689, CVE-2023-45690
影響を受ける製品Titan MFTおよびTitan SFTPサーバー
脆弱性サマリTitan MFTおよびTitan SFTPサーバーの複数の脆弱性による遠隔スーパーユーザーアクセス可能性
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-17 05:46:00

被害状況

事件発生日2023年5月から9月
被害者名ウクライナの11の通信サービスプロバイダー
被害サマリサービス提供の中断が発生し、ユーザーに影響
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリリコネサンスと侵入活動による攻撃
マルウェアPOEMGATEとPOSEIDON
脆弱性不明

vulnerability
2023-10-17 04:12:00

被害状況

事件発生日2023年10月17日
被害者名不明
被害サマリキスコのIOS XEソフトウェアに影響を及ぼす未修正のセキュリティ欠陥が野生の環境で攻撃されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWeb UI機能を利用して、リモートで特権レベル15アクセスを持つアカウントを作成し、システムの制御を奪う。
マルウェア不明
脆弱性CVE-2023-20198

脆弱性

CVECVE-2023-20198
影響を受ける製品IOS XE software
脆弱性サマリWeb UI機能に起因するゼロデイ脆弱性で、リモートで特権レベル15アクセスを持つアカウントを作成することが可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2023-10-16 21:29:48

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリDiscordは、悪意のある活動を行うハッカーやAPTグループの間で依然として広まっており、マルウェアの配布、情報の漏洩、認証トークンの盗難が行われている
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリDiscordの機能を悪用し、マルウェアの配布、パスワードの盗難、データの漏洩を行っている
マルウェアRedLine stealer, Vidar, AgentTesla, zgRAT, Raccoon stealer など
脆弱性不明

incident
2023-10-16 20:08:41

被害状況

事件発生日2023年10月16日
被害者名カンザス州の司法機関
被害サマリカンザス州の司法機関の情報システムがセキュリティインシデントによって停止。被害には、弁護士が事件文書を提出するために使用するeFilingシステム、クレジットカードトランザクションや電子小切手などの電子支払いシステム、および地方および控訴裁判所が事件処理に使用する事件管理システムなどが影響を受けている。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-16 19:08:23

被害状況

事件発生日2023年10月6日
被害者名不明
被害サマリWordPressのRoyal Elementorプラグインの重大な脆弱性が悪用され、不正なファイルのアップロードが可能になりました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-16 18:06:44

被害状況

事件発生日2023年5月から9月まで
被害者名11のウクライナの電気通信事業者
被害サマリロシアのハッキンググループであるサンドウォームが、ウクライナの11の電気通信事業者に侵入し、サービスの中断と潜在的なデータ漏洩を引き起こした。
被害額不明(予想)

攻撃者

攻撃者名ロシアの政府系ハッキンググループ「サンドウォーム」
攻撃手法サマリフィッシング、Androidマルウェア、データワイパーを使用して、ウクライナに対するスパイ活動を行っている。
マルウェア不明
脆弱性不明

incident
2023-10-16 15:43:50

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリ攻撃者がCiscoのIOS XEソフトウェアの新たなゼロデイ脆弱性(CVE-2023-20198)を悪用し、影響を受けたルーターを完全に制御できるようになる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はCiscoのIOS XEソフトウェアのWebユーザーインターフェース(Web UI)機能を悪用し、HTTPまたはHTTPSサーバーの機能が有効になっているルーターに対して攻撃を行っている。
マルウェア不明
脆弱性CVE-2023-20198

incident
2023-10-16 15:18:28

被害状況

事件発生日2023年10月12日
被害者名イスラエルのAndroidユーザー
被害サマリイスラエルの電子掲示板アプリ「RedAlert - Rocket Alerts」の偽造版が配信され、実際の機能を提供する一方で、バックグラウンドでスパイウェアとして振る舞っている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリイスラエル向けの偽造アラートアプリを通じて、Androidデバイスにスパイウェアをインストールする。
マルウェア不明(RedAlertアプリの偽造版として配信される)
脆弱性不明

incident
2023-10-16 15:05:12

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリConfluenceサーバーの最大深刻度の脆弱性が攻撃に利用されています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ最大限度の深刻度の特権エスカレーションの脆弱性が利用されています。
マルウェア不明
脆弱性CVE-2023-22515

vulnerability
2023-10-16 13:55:00

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリプロロシアのハッカーグループが、WinRARの脆弱性を悪用したフィッシングキャンペーンを実施し、侵害されたシステムから認証情報を収集しました。
被害額不明(予想)

攻撃者

攻撃者名プロロシアのハッカーグループ
攻撃手法サマリ悪意のあるアーカイブファイルを使用して、Windowsバッチスクリプトを実行させ、PowerShellコマンドを起動し、リバースシェルを開くことでリモートアクセスを行なった。
マルウェア不明
脆弱性WinRARのCVE-2023-38831

脆弱性

CVECVE-2023-38831
影響を受ける製品WinRAR圧縮ソフトウェアのバージョン6.23以前
脆弱性サマリWinRARの脆弱性を悪用したフィッシングキャンペーンが行われている
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-10-16 12:11:00

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリAndroidバンキングトロイのSpyNoteが、多様な情報収集機能を持つことが判明しました。SMSフィッシングキャンペーンを通じて広まり、スパイウェアは埋め込まれたリンクをクリックしてアプリをインストールするよう潜在的な被害者を騙す攻撃手法を使用します。スパイウェアは通話履歴、カメラ、SMSメッセージ、外部ストレージへの侵入的な権限を要求します。また、Androidホーム画面や最近使用したアプリ画面からスパイウェアの存在を隠し、検出を避けるようにしています。さらに重要なこととして、SpyNoteはアクセシビリティの権限を要求し、その後、音声と電話通話の録音、キーストロークの記録、およびMediaProjection APIを介した端末のスクリーンショットのキャプチャなどの追加の権限を自分自身に与えるために使用します。被害者がアプリをアンインストールしようとすると、アクセシビリティAPIの乱用によりメニュー画面が閉じられるため、アンインストールすることができません。SpyNoteはさまざまな情報、キーストローク、通話履歴、インストールされたアプリケーションなどを記録し盗みます。被害者のデバイス上で隠れており、検出が困難です。アンインストールも非常に困難であり、最終的にはデータをすべて失う工場出荷状態への復元しかなくなります。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍などの特徴も不明)
攻撃手法サマリスパイウェアの潜在的な被害者を騙すSMSフィッシングキャンペーンを使用
マルウェアSpyNote(スパイウェア)
脆弱性不明

vulnerability
2023-10-16 11:53:18

脆弱性

CVEなし
影響を受ける製品Windows 10 21H2およびWindows 10 22H2
脆弱性サマリWindows 10のセキュリティ更新プログラムのインストールエラー
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

other
2023-10-16 11:46:00
- "SaaS Security 101: Strategies, Solutions, and Success Stories"というセキュリティに関するウェビナーがある
- セキュリティ企業「The Hacker News」のウェブサイトには、記事やニュース、ウェビナーなどがある
- SaaSセキュリティの職務は、セットアップの設定やアクセスガバナンス、第三者アプリケーションのリスク管理などが含まれる
- 2024年のSaaSセキュリティに関する調査では、55%の企業が過去2年間でSaaSセキュリティの問題を経験しており、SSPM(SaaS Security Posture Management)ツールの導入が増えていることがわかった
- 第三者アプリケーションのリスクは増加しており、特にパーミッションの濫用が懸念される

vulnerability
2023-10-16 09:31:00
脆弱性
CVEなし
影響を受ける製品Signal
脆弱性サマリSignalのソフトウェアにゼロデイの脆弱性が報告されたが、実証する証拠は見つかっていない。
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2023-10-16 06:04:15
- Signalが噂されているゼロデイバグの実在の証拠はないと声明を発表
- 噂のバグは、「Generate Link Previews」機能に関連するもので、デバイスの完全な乗っ取りを可能にすると報じられていた
- Signalは調査を行った結果、この脆弱性の実在の証拠はなく、米政府の情報提供チャンネルでもこの情報は確認されていないと述べている
- ただし、Signalは新しい情報を持つ人々に連絡するよう求めており、現時点ではLink Previews機能を無効にすることを推奨している
- この件は現在調査中であり、確定されるまで一時的にLink Previews機能を無効にすることが望ましいとされている。

vulnerability
2023-10-16 04:59:00

被害状況

事件発生日2023年10月16日
被害者名不明
被害サマリBinanceのスマートチェーン(BSC)の契約を利用した悪意のあるコードの配信。犯行は「次世代の防弾ホスティング」と形容される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWordPressの脆弱性を悪用したサイトへの侵入および偽のブラウザ更新通知の提供。
マルウェアAmadey, Lumma, RedLineなどの情報窃取型マルウェア
脆弱性WordPressの脆弱性および不正なプラグインの悪用

脆弱性

CVEなし
影響を受ける製品Binance's Smart Chain (BSC)
脆弱性サマリBinanceのSmart Chain(BSC)の契約を利用して悪意のあるコードを提供するマルウェアキャンペーンが発見された
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2023-10-15 15:12:06

被害状況

事件発生日2023年10月15日
被害者名不明
被害サマリSteamのパブリッシャーアカウントが侵害され、マルウェアを含む悪意のある更新がプレイヤーに感染することが報告されている。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はSteamworksアカウントを侵害し、マルウェアを含む悪意のある更新をプレイヤーに送り込んだ。
マルウェア不明
脆弱性不明

incident
2023-10-15 14:16:32

被害状況

事件発生日2023年10月15日
被害者名Women Political Leaders Summit(女性政治指導者サミット)
被害サマリWomen Political Leaders Summitに参加する人々を狙ったRomComマルウェアのフィッシング攻撃が行われました。
被害額情報なし(予想)

攻撃者

攻撃者名'Void Rabisu'(不明)
攻撃手法サマリフィッシングサイトを利用して、参加者に偽のウェブサイトへのリンクを送り、マルウェアをダウンロードさせました。
マルウェアRomCom 4.0
脆弱性Microsoft製品のゼロデイ脆弱性

incident
2023-10-14 15:14:07

被害状況

事件発生日2023年10月14日
被害者名不明
被害サマリ無人軍事ロボットに対する中間者攻撃を検出するAIアルゴリズムが開発された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ中間者攻撃
マルウェア不明
脆弱性不明

incident
2023-10-14 14:09:08

被害状況

事件発生日2023年7月から9月の間
被害者名不明
被害サマリDarkGateマルウェアは、Skypeの乗っ取られたアカウントを介して被害者に感染を広げるために使用されました。感染者は、VBA loaderスクリプトの添付ファイルを含むメッセージを受け取りました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリDarkGateマルウェアは、乗っ取ったSkypeアカウントを使用して被害者への感染を広げました。
マルウェアDarkGateマルウェア
脆弱性不明

other
2023-10-14 10:00:00
- SQLエラーが発生しました。
- SQLサーバーに問題が発生しています。
- これはIPS Community Suiteではなく、SQLサーバーの問題です。
- ホストに連絡し、上記のメッセージをコピーしてください。
- インデックスに戻る ←

vulnerability
2023-10-14 06:29:00

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリMicrosoftは、Windows 11でNT LAN Manager(NTLM)を廃止し、認証方法を変更してセキュリティを強化する予定であると発表した。
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-13 22:26:21

被害状況

事件発生日2023年10月8日 - 10月12日
被害者名Air Canada, Simpson Manufacturing
被害サマリ - Air CanadaはBianLianというグループによるサイバー攻撃により210GBのデータを盗まれた。被害の具体的な内容は不明。 - Simpson Manufacturingもサイバーセキュリティインシデントにより業務に乱れが生じ、さらなる影響が予想されている。
被害額不明(予想)

攻撃者

攻撃者名BianLian, ALPHV
攻撃手法サマリ不明
マルウェアHelloKitty, STOP, Hazard, MedusaLocker
脆弱性不明

incident
2023-10-13 20:12:56

被害状況

事件発生日2023年10月(具体日付不明)
被害者名23andMeの顧客(詳細な数は不明)
被害サマリ23andMeの顧客データが大量のハッカーフォーラムに流出し、そのうちの一部が販売された
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ弱いパスワードを持つアカウントに対するcredential-stuffing攻撃によるアカウント乗っ取り
マルウェア不明
脆弱性不明

incident
2023-10-13 19:56:26

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリWindows 10のセキュリティアップデートが正常にインストールできない問題
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-13 18:15:22

被害状況

事件発生日2023年10月13日
被害者名Kwik Trip
被害サマリKwik Tripは、週末以降、さまざまなITシステムの停止によって被害を受けています。これらの停止はランサムウェア攻撃の兆候となっており、新しい注文の受け付けができなかったり、支払いができなかったり、サポートシステムにアクセスできなかったりするなど、従業員や顧客に影響を与えています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-10-13 16:46:09

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Windows 11
脆弱性サマリMicrosoftはWindows 11でNTLM認証プロトコルを廃止する予定です。
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-13 16:08:55

被害状況

事件発生日2023年10月13日
被害者名不明
被害サマリハッカーたちは、ビナンススマートチェーン(BSC)の契約を悪用して、ブロックチェーンに悪意あるスクリプトを隠すための新しいコード配布技術である「EtherHiding」を利用しています。以前はWordPressサイトを悪用していましたが、Blockchainシステムの利用に移行し、より強固で逃げられにくい配布チャンネルを提供しています。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴不明)
攻撃手法サマリハッカーたちは、脆弱なWordPressサイトや侵害された管理者の認証情報を標的にし、Webページに2つのスクリプトタグを注入しています。これらのスクリプトはBinance Smart Chain(BSC)のJSライブラリを読み込み、ブロックチェーンから悪意のあるスクリプトを取得してサイトに注入します。
マルウェア不明
脆弱性不明

vulnerability
2023-10-13 14:55:14

被害状況

事件発生日2023年10月13日
被害者名不明
被害サマリランサムウェアグループが利用する脆弱性とミスコンフィギュレーションの詳細が公開され、重要なインフラ組織が彼らの攻撃を防止する助けとなることを目指している。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェアグループが既知の脆弱性とミスコンフィギュレーションを利用して攻撃を行っている。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリCISAは、ランサムウェアのギャングによって悪用されるミスコンフィギュレーションとセキュリティ脆弱性の詳細を明らかにしました。これにより、重要なインフラ組織が彼らの攻撃を阻止できるようになることを目指しています。
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2023-10-13 14:31:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPEAPODと呼ばれる更新されたバージョンのRomCom RATによってターゲティングされるキャンペーンが発生
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2023-10-13 11:53:00

被害状況

事件発生日2023年10月13日
被害者名不明
被害サマリ調査により、高いプロフィールを持つ組織を攻撃していたAPTグループ「ToddyCat」によるデータ流出を目的とした新しい一連の悪意のあるツールが明らかにされました。
被害額不明(予想)

攻撃者

攻撃者名ToddyCat
攻撃手法サマリデータ収集やファイル操作、追加のペイロードの実行などを目的とした悪意のあるソフトウェアを使用して攻撃を行っています。
マルウェアNinja Trojan、Samurai、LoFiSe、DropBox uploader、Pcexterなど
脆弱性不明

incident
2023-10-13 11:07:00

被害状況

事件発生日2023年10月13日
被害者名不明
被害サマリランサムウェアの攻撃が増加し、攻撃手法や標的が進化している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性の悪用やゼロデイ攻撃、新しい言語で書かれたランサムウェアが使用されている。
マルウェアLOCKBIT、Cactus、INC Ransom、Metaencryptor、ThreeAM、Knight Ransomware、Cyclop Group、MedusaLockerなど
脆弱性不明

vulnerability
2023-10-13 10:36:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリDarkGateと呼ばれるマルウェアがSkypeやMicrosoft Teamsを通じて広がっている。
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2023-10-13 10:25:00

被害状況

事件発生日2023年10月13日
被害者名不明
被害サマリAvosLockerランサムウェアグループによる、アメリカの重要なインフラセクターに対する攻撃が増加している。
被害額不明(予想)

攻撃者

攻撃者名AvosLockerランサムウェアグループ
攻撃手法サマリAvosLockerグループは、合法的なソフトウェアやオープンソースのリモートシステム管理ツールを使用して組織のネットワークを侵害し、盗まれたデータの漏洩や公開の脅迫を行っている。
マルウェアAvosLockerランサムウェア
脆弱性不明

vulnerability
2023-10-12 23:38:58

被害状況

事件発生日2023年10月12日
被害者名不明
被害サマリAvosLocker ransomwareの攻撃により、組織のネットワークが侵害され、データが抜き取られる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAvosLocker ransomwareの関連者は、リモートシステム管理のために合法的なソフトウェアやオープンソースのコードを使用する。
マルウェアAvosLocker ransomware, Splashtop Streamer, Tactical RMM, PuTTy, AnyDesk, PDQ Deploy, Atera Agent, Ligolo, Chisel, Cobalt Strike, Sliver, Lazagne, Mimikatz, FileZilla, Rclone
脆弱性不明

脆弱性

CVEなし
影響を受ける製品AvosLocker ransomware
脆弱性サマリAvosLocker ransomwareの関連グループは、既存のツールやオープンソースのコードを使用して、企業ネットワークからデータを侵害および流出させるために、リモートシステム管理を行っています。
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-10-12 19:10:39

被害状況

事件発生日2023年10月12日
被害者名不明
被害サマリインターネットに公開されたWS_FTPサーバーに対する未パッチの最重大脆弱性を持つランサムウェア攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名Reichsadler Cybercrime Group
攻撃手法サマリランサムウェアペイロードの展開および特権のエスカレーション
マルウェアLockBit 3.0
脆弱性WS_FTPサーバーのAd Hoc Transfer Moduleにおける.NET逆シリアル化の脆弱性(CVE-2023-40044)

incident
2023-10-12 17:40:03

被害状況

事件発生日2023年10月12日
被害者名NuGetデベロッパー(不特定多数)
被害サマリDistiというユーザーがNuGetにアップロードした悪意のあるパッケージが、約200万回以上ダウンロードされている。これらのパッケージは仮想通貨ウォレット、仮想通貨取引所、およびDiscordライブラリを偽装しており、SeroXenリモートアクセスツールを使用して開発者に感染するものである。
被害額不明(予想)

攻撃者

攻撃者名Distiというユーザー名
攻撃手法サマリDistiは、人気のある仮想通貨プロジェクト、取引所、およびプラットフォームを模倣する6つのNuGetパッケージをアップロードし、開発者を騙すために公式のロゴなども使用した。これらのパッケージは同じXMLファイルを含んでおり、'x.bin'という名称のバッチファイルをダウンロードし、コンピュータ上で悪意のある活動を行う。このバッチファイルはさらにPowerShellスクリプトを実行し、SeroXen RATをダウンロードおよび実行する。SeroXen RATは低い検出率と強力な機能を持つリモートアクセスツールで、非正当な目的で使用されることがある。
マルウェアSeroXen RAT
脆弱性不明

vulnerability
2023-10-12 17:29:42

脆弱性

CVEなし
影響を受ける製品Microsoft AI-powered Bing
脆弱性サマリMicrosoftがAI-powered Bingのセキュリティ研究者向けのバグバウンティプログラムを発表しました。
重大度高、重要、中、低
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-12 16:40:34

脆弱性

CVECVE-2023-42824, CVE-2023-5217
影響を受ける製品古いiPhoneおよびiPad
脆弱性サマリXNUカーネルの弱点による特権昇格の脆弱性と、VP8エンコーディングのヒープバッファオーバーフローの脆弱性
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-12 14:09:01

被害状況

事件発生日2023年10月12日
被害者名アジアの政府機関および通信サービスプロバイダー
被害サマリ中国のエスピオナージグループ"ToddyCat"が使い捨てのマルウェアを使用して、アジアの通信サービスプロバイダーおよび政府機関を標的に攻撃しました。
被害額不明

攻撃者

攻撃者名ToddyCat
攻撃手法サマリスピアフィッシングメールを使用して、添付されたZIPファイルを開かせ、マルウェアをシステムに侵入させる。
マルウェアCurKeep、CurLu、CurCore、CurLog、StylerServなどのさまざまなカスタムマルウェア
脆弱性ダンテディスカバリソフトウェアの脆弱性(CVE-2022-23748)

vulnerability
2023-10-12 13:23:56

脆弱性

CVECVE-2023-38546
影響を受ける製品cURLおよびlibcurl
脆弱性サマリcurlのSOCKS5プロキシプロトコル実装におけるヒープバッファオーバーフローの脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-12 13:17:00

脆弱性


被害状況

CVEなし
影響を受ける製品.NET Framework
脆弱性サマリNuGetパッケージマネージャー上で見つかった悪意のあるパッケージが、SeroXen RATというリモートアクセストロイのを提供している。
重大度
事件発生日2023年9月末
被害者名Shadow PCの500,000人以上の顧客
被害サマリShadow PCは、社員を標的にした社会工学攻撃によってデータ侵害を受けました。攻撃者は認証クッキーを盗んで顧客の個人情報を入手しました。
被害額情報なし(予想)

攻撃者

攻撃者名情報なし
攻撃手法サマリ社会工学攻撃
マルウェア情報なし
脆弱性情報なし

脆弱性

CVEなし
影響を受ける製品Shadow PC
脆弱性サマリShadow PCのデータ漏洩が発生し、ハッカーがユーザー情報を売り出している。
重大度不明
RCE
攻撃観測
PoC公開

incident
2023-10-12 11:27:00

被害状況

事件発生日2023年10月12日
被害者名不明
被害サマリShellBotというマルウェアが、弱いSSHのクレデンシャルを乗っ取り、DDoS攻撃および仮想通貨マイニングを実行する攻撃が行われている。
被害額(予想)不明

攻撃者

攻撃者名不明
攻撃手法サマリShellBotはPerlで開発されたマルウェアであり、IRCプロトコルを使用してC2サーバーと通信する。
マルウェアShellBot(またはPerlBot)
脆弱性弱いSSHクレデンシャル

other
2023-10-12 10:33:00
- ChatGPTはテキストコンテンツの生成方法を変革し、生産性の飛躍をもたらす可能性がある。
- ChatGPTを含むGenAIアプリの使用率は直近3か月で44%増加した。
- GenAIアプリに6%の従業員が機密情報を貼り付けたりタイプしたりすることがある。
- DLPソリューションはChatGPTのようなウェブセッションに挿入されるデータを保護する能力が不十分。
- ブラウザセキュリティプラットフォームは、リアルタイムのモニタリングとガバナンスを提供し、データの保護を実現する。

incident
2023-10-12 10:29:00

被害状況

事件発生日2023年6月上旬
被害者名不明 (未公表の産業機関)
被害サマリAkiraランサムウェアによる大規模な暗号化攻撃が阻止されました
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ未公表
マルウェアAkiraランサムウェア
脆弱性未公表

vulnerability
2023-10-12 09:16:00

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressのキャッシュプラグインのふりをするマルウェアが、管理者アカウントを作成し、サイトを遠隔で制御する
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2023-10-12 06:20:00

被害状況

事件発生日2021年以降の継続的な攻撃 | 不明
被害者名アジアの政府機関と通信企業 | 不明
被害サマリ2021年以降、アジアの政府機関と通信企業を標的とする攻撃が継続している。攻撃は基本的なバックドアとローダーを展開するためのものであり、次段階のマルウェアを提供することを目的としている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリスピアフィッシングメールを使用して攻撃を開始し、ZIPファイルの添付ファイルを通じてバックドアを展開する。攻撃者は中国と関連のある脅威係によって使用されたインフラストラクチャと同じものを利用している。
マルウェアStayin' Alive、CurKeep、CurLu、CurCore、CurLog、StylerServ
脆弱性不明

vulnerability
2023-10-12 04:39:00

脆弱性

CVECVE-2023-38545&CVE-2023-38546
影響を受ける製品Curlデータ転送ライブラリ
脆弱性サマリSOCKS5ベースのバッファオーバーフローとクッキーの注入
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-11 21:23:36

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリ新しいWordPressバックドアにより、ローグ管理者がウェブサイトを乗っ取ることができる
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2023-10-11 21:07:47

被害状況

事件発生日2023年10月(具体日は不明)
被害者名Air Canada(エア・カナダ)
被害サマリネットワークが侵害され、改ざんされた系統の限られた従業員と一部の記録が含まれたと発表したが、攻撃者は盗まれた文書がはるかに多くの情報を含んでいたと主張している。犯人はダークウェブのデータリークサイトに盗まれたデータのスクリーンショットを掲載し、航空会社のネットワークから盗まれた情報の詳しい説明も提供している。
被害額被害額は記事には記載されていないため、不明。(予想)

攻撃者

攻撃者名BianLian extortion group(ビアンリアン恐喝グループ)
攻撃手法サマリBianLianは、2022年6月以来、米国とオーストラリアの重要インフラの組織を標的にするランサムウェアグループであり、2023年1月にAvastが彼らのランサムウェアのための複合ツールをリリースした後、恐喝のみの攻撃に切り替えました。
マルウェア不明
脆弱性不明

incident
2023-10-11 18:37:17

被害状況

事件発生日2023年10月11日
被害者名不明
被害サマリMicrosoft Defender for Endpointが自動攻撃阻止機能を使用して、侵害されたユーザーアカウントを分離し、ユーザーのアカウントを遮断し、攻撃者の横方向の移動を防止する。侵害されたアカウントは一時的に分離され、攻撃者が不正行為を行う前に遮断される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-11 16:10:13

被害状況

事件発生日2023年10月11日
被害者名Microsoft 365の顧客
被害サマリExchange Onlineメールの配信に問題があり、外部組織からのメールの受信に遅延やエラーが発生している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリエラーメッセージの表示や受信の遅延を引き起こすIPアドレスのスパム規則の誤った適用
マルウェア利用されていない
脆弱性利用されていない

incident
2023-10-11 15:29:07

被害状況

事件発生日2023年10月11日
被害者名不明
被害サマリWindows Server 2012とWindows 11の21H2エディションがサポート終了
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ情報なし
マルウェアなし
脆弱性なし

incident
2023-10-11 14:29:13

被害状況

事件発生日2023年9月14日以降
被害者名不明
被害サマリ中国をバックにした脅威グループ「Storm-0062」が、Atlassian Confluence Data CenterおよびServerの重要な特権エスカレーションのゼロデイ脆弱性を2023年9月14日以降に悪用していた。
被害額不明(予想)

攻撃者

攻撃者名中国の国家安全部に関連する「Storm-0062」
攻撃手法サマリAtlassian Confluenceの特権エスカレーションのゼロデイ脆弱性(CVE-2023-22515)を悪用
マルウェア不明
脆弱性Atlassian Confluenceの特権エスカレーションのゼロデイ脆弱性(CVE-2023-22515)

other
2023-10-11 14:01:02
- Microsoft CopilotはMicrosoft 365のアプリケーション(Word、Excel、PowerPoint、Teams、Outlookなど)の中に存在するAIアシスタントであり、ユーザーのドキュメント、プレゼンテーション、メールなど、すべてのデータにアクセスすることができる。
- Copilotはさまざまな利用シナリオで使用され、例えば、提案書の作成や会議の要約、メールの優先順位付け、データの解析などを行うことができる。
- Copilotの動作は、ユーザーがアプリケーションにプロンプトを入力し、それがLLM(GPT4のようなもの)に送られて応答が生成され、M365アプリに返されるという流れで行われる。
- Copilotのセキュリティモデルでは、テナントの分離とトレーニングの境界が重要な要素となるが、個々のユーザーが閲覧権限を持つ組織のデータにアクセスできる点や、Copilotが生成するコンテンツがファイルのラベルを継承しない点などが課題となっている。
- 最後に、Copilotの使用には人間の責任が求められるとされており、AIが生成するコンテンツを検証する必要があると述べられている。

incident
2023-10-11 13:55:34

被害状況

事件発生日2023年10月10日
被害者名Simpson Manufacturing
被害サマリSimpson Manufacturingはサイバー攻撃によりITシステムが停止した。攻撃の影響により、事業運営に混乱が生じており、今後も継続する可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-11 13:00:00

被害状況

事件発生日2023年7月〜2023年8月
被害者名不明
被害サマリLinkedInのSmart Linksを悪用したフィッシング攻撃。悪意のあるリンクを含んだ誤った電子メールが、さまざまな業種のターゲットに送られた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリフィッシング攻撃において、LinkedInのSmart Linksを悪用してMicrosoftアカウントの資格情報を盗む。
マルウェア不明
脆弱性不明

incident
2023-10-11 12:41:00

被害状況

事件発生日2023年9月(詳細な日付不明)
被害者名17,000以上のWordPressウェブサイト
被害サマリBalada Injectorマルウェアによって17,000以上のWordPressウェブサイトが侵害された。
被害額情報なし(予想)

攻撃者

攻撃者名情報なし
攻撃手法サマリ不特定のユーザがWebサイトにストアド型クロスサイトスクリプティング(XSS)攻撃を実行できる脆弱性(CVE-2023-3169)を利用して、Balada Injectorマルウェアを配布した。
マルウェアBalada Injectorマルウェア
脆弱性tagDiv Composerプラグインの脆弱性(CVE-2023-3169)

vulnerability
2023-10-11 12:26:00

脆弱性

CVECVE-2023-21608
影響を受ける製品Adobe Acrobat Reader
脆弱性サマリAdobe Acrobat Readerには高度な悪用が行われる可能性のある脆弱性が存在
重大度
RCE
攻撃観測不明
PoC公開

other
2023-10-11 12:02:00
- パスワードの再利用はビジネスアカウントにとって個人アカウントよりも重大なリスクを伴う
- パスワードの再利用は多くの組織において問題となっている
- MFA(Multi-factor authentication)は追加のセキュリティ層を提供するが、攻撃者はさまざまな方法で認証を回避することができる
- Specops Password Policyは、Active Directory環境において強力なパスワードポリシーを強制することができる
- Specops Password Policyは4,000万以上の既知のパスワードをブロックし、継続的な脅威からのパスワード再利用を防ぐことができる

vulnerability
2023-10-11 07:00:00

脆弱性

CVECVE-2023-36563, CVE-2023-41763
影響を受ける製品Microsoft WordPad, Skype for Business
脆弱性サマリCVE-2023-36563: Microsoft WordPadの情報開示の脆弱性
CVE-2023-41763: Skype for Businessの特権昇格の脆弱性
重大度13件がCritical、90件がImportant
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-11 04:12:00

被害状況

事件発生日2023年10月11日
被害者名Atlassian Confluence Data Center and Server利用者
被害サマリAtlassian Confluence Data Center and Serverの重大な脆弱性(CVE-2023-22515)が悪用され、未承諾のConfluence管理者アカウントが作成され、Confluenceサーバーにアクセスされる被害が発生した。
被害額不明(予想)

攻撃者

攻撃者名Storm-0062(別名:DarkShadowまたはOro0lxy)
攻撃手法サマリ未明
マルウェア不明
脆弱性Atlassian Confluence Data Center and Serverの重大な特権エスカレーションの脆弱性(CVE-2023-22515)

脆弱性

CVECVE-2023-22515
影響を受ける製品Atlassian Confluence Data Center and Server
脆弱性サマリAtlassian Confluence Data Center and Serverにおける特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2023-10-10 21:47:58

脆弱性

CVEなし
影響を受ける製品BitLocker
脆弱性サマリ一部の管理されたWindows環境で正しくないBitLockerドライブ暗号化エラーが表示される
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2023-10-10 20:35:34

被害状況

事件発生日2023年9月の初週
被害者名不明
被害サマリDDoSマルウェアのIZ1H9がLinuxベースのルーター、D-Link、Zyxel、TP-Link、TOTOLINKなどのルーターに対して攻撃を拡大。狙われたデバイスには、数万回の攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリIZ1H9は複数の脆弱性を利用して攻撃を行い、感染デバイスをDDoS攻撃に使う。
マルウェアMiraiベースのDDoSマルウェア
脆弱性複数の脆弱性が悪用された(具体的な脆弱性のCVE番号が記載されている)

incident
2023-10-10 20:03:23

被害状況

事件発生日2023年8月
被害者名不明
被害サマリExchangeサーバーの脆弱性を悪用した攻撃により、認証されていない攻撃者が特権を昇格させることが可能となりました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証されていない攻撃者が低い複雑さの攻撃を使用して、特権の昇格を可能にする脆弱性を悪用しました。
マルウェア不明
脆弱性CVE-2023-21709

incident
2023-10-10 19:02:24

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリWindows 10 KB5031356の累積アップデートがリリースされました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-10 19:02:24

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリWindows 10における複数の問題の修正と、新しい分散型サービス拒否攻撃技術に対する対策の提供
被害額情報なし

攻撃者

攻撃者名情報なし
攻撃手法サマリ新しい分散型サービス拒否攻撃技術に関する対策の提供
マルウェア情報なし
脆弱性情報なし

incident
2023-10-10 18:05:51

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリWindows 11の脆弱性を修正するための更新プログラムがリリースされた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-10-10 17:49:40

被害状況

事件発生日2023年10月
被害者名不明
被害サマリMicrosoftの2023年10月のパッチデイで、104の脆弱性が修正された。そのうち3つのゼロデイ脆弱性が既に攻撃されていた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性の活用やRCE(リモートコード実行)が使用された攻撃
マルウェア不明
脆弱性不明

脆弱性

CVECVE-2023-41763, CVE-2023-36563, CVE-2023-44487
影響を受ける製品Skype for Business, Microsoft WordPad, HTTP/2プロトコル
脆弱性サマリSkype for Businessにおける特権昇格の脆弱性、Microsoft WordPadにおける情報開示の脆弱性、HTTP/2 Rapid Reset攻撃の脆弱性
重大度未記載
RCE未記載
攻撃観測
PoC公開未記載

incident
2023-10-10 17:45:20

被害状況

事件発生日2023年10月10日
被害者名Air Europaの顧客
被害サマリAir Europaは最近のデータ侵害により、お客様のクレジットカード情報が不正にアクセスされたことを通知しました。侵害された情報には、カード番号、有効期限、およびカード裏面の3桁のCVVコードが含まれています。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-10-10 16:36:01

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリVBScriptを廃止してマルウェアの配信を阻止するための措置
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-10 15:53:40

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリ新たな重大なCitrix NetScalerの欠陥により、「機密データ」が公開された可能性がある。具体的な公開された情報については詳細が提供されていない。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ詳細は不明
マルウェア不明
脆弱性詳細は不明

脆弱性

CVECVE-2023-4966
影響を受ける製品Citrix NetScaler ADCとNetScaler Gateway
脆弱性サマリCitrix NetScaler ADCおよびNetScaler Gatewayには、重要度が高い脆弱性が存在し、脆弱なアプライアンスから機密情報が漏洩する可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-10 15:24:00
脆弱性:
CVECVE-2023-44487
影響を受ける製品Amazon Web Services (AWS), Cloudflare, Google
脆弱性サマリHTTP/2 Rapid Resetと呼ばれる新しい技術を利用した分散型サービス拒否(DDoS)攻撃について
重大度7.5 (最大10)
RCE不明
攻撃観測
PoC公開不明

incident
2023-10-10 14:12:26

被害状況

事件発生日不明
被害者名不明
被害サマリ'HTTP/2 Rapid Reset'というゼロデイ攻撃がDDoSの記録を更新し、Amazon Web Services、Cloudflare、Googleが共同で対策を行った。攻撃は8月から続き、以前の記録を上回る規模に達している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ'HTTP/2 Rapid Reset'というゼロデイ攻撃を利用して、リクエストの過負荷を引き起こし、ターゲットのサーバー/アプリケーションをダウンさせる。
マルウェア不明
脆弱性CVE-2023-44487として追跡される、HTTP/2プロトコルの脆弱性

vulnerability
2023-10-10 14:02:01

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ「サイバーリスク受容とは何か、そしてビジネスにとっての意味」というサイバーセキュリティに関するガイド
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-10-10 12:50:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリGoogleがパスキーをデフォルトのサインイン方法に採用
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2023-10-10 12:00:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリなし
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-10-10 10:28:00

被害状況

事件発生日2023年10月10日
被害者名特定な被害者は報告されていない
被害サマリ最近の報告によれば、子供たちに対するオンラインのリスクが増加している。未成年者が自らの性的なイメージを撮影し、共有する行為が増えていることが指摘されている。また、未成年者は大人とのリスキーなオンラインのやり取りも増加していると報告している。
被害額被害額は記載されていないが、被害の規模の増加から予想される。

攻撃者

攻撃者名不明
攻撃手法サマリ特定の攻撃手法は記載されていないが、オンラインプラットフォーム上での子供たちへの性的虐待のリスクを増加させる手法が存在する。
マルウェア特定のマルウェアは報告されていない
脆弱性特定の脆弱性は報告されていない

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ児童へのオンラインリスクの増加
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

incident
2023-10-10 10:25:00

被害状況

事件発生日2023年10月10日
被害者名台湾の製造業、IT業界、バイオ医療業界の組織
被害サマリGrayling APTと呼ばれる未公開の脅威が、台湾の製造業、IT業界、バイオ医療業界の組織を対象にした攻撃を行っていることが発覚。攻撃手法としてDLLサイドローディングを使用し、情報収集を目的とした攻撃活動を行っている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGraylingはDLLサイドローディングを使用し、カスタム複合化プログラムを用いてペイロードを展開する攻撃手法を使用している。
マルウェアCobalt Strike、NetSpy、Havocフレームワークなど、複数のマルウェアが使用されている。
脆弱性不明

incident
2023-10-10 09:20:00

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリ最新のMagecart攻撃の一環として、被害者のウェブサイトのデフォルトの404エラーページが改ざんされ、マルウェアのコードが隠されました。攻撃は主にMagentoとWooCommerceのウェブサイトに対して行われ、被害者には食品と小売業界の大規模な組織が含まれています。マルウェアは支払いフォームをオーバーレイしてデータを収集し、Base64でエンコードされた文字列として外部に送信します。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMagecart攻撃の一環として、ウェブサイトのデフォルトの404エラーページを改ざんし、マルウェアのコードを隠す手法が使用されました。
マルウェア不明
脆弱性不明

vulnerability
2023-10-10 06:50:00

脆弱性

CVECVE-2023-43641
影響を受ける製品GNOME Linux systems
脆弱性サマリlibcueライブラリのメモリの破損によりRCE攻撃が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2023-10-10 05:52:00

被害状況

事件発生日2023年10月10日
被害者名不明
被害サマリ最近公開されたCitrix NetScaler ADCおよびGatewayデバイスの重大な欠陥を脅威行為者が利用して、クレデンシャルの収集キャンペーンを実施中。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性CVE-2023-3519を悪用してNetScaler Gatewayに悪意のあるスクリプトを挿入し、ユーザーのクレデンシャルを抽出する
マルウェア不明
脆弱性CVE-2023-3519(コードインジェクションの脆弱性)

vulnerability
2023-10-09 21:53:34

脆弱性

CVECVE-2023-45208
影響を受ける製品D-Link DAP-X1860 WiFi 6 range extender
脆弱性サマリD-Link DAP-X1860では、ネットワークスキャン機能においてシングルクォーテーション(')を含むSSIDを正しく解析できず、コマンド終了記号として誤解される脆弱性が存在する。これにより、外部の脅威アクターによって注入されたコマンドが実行される可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-09 21:32:53

被害状況

事件発生日2023年10月2日
被害者名Florida circuit court
被害サマリALPHV(BlackCat)ランサムウェアグループによるサイバー攻撃で、Northwest Florida(第一司法地区の一部)の州裁判所が影響を受けました。社会保障番号や従業員の履歴書など、個人情報が流出しました。ALPHVグループはまた、裁判所のシステムの包括的なネットワークマップと、ローカルおよびリモートのサービス認証情報を保有していると主張しました。
被害額不明

攻撃者

攻撃者名ALPHV(BlackCat)ランサムウェアグループ
攻撃手法サマリALPHVグループはランサムウェア攻撃を行い、被害者が交渉や再協議をするようにするために盗まれたデータをオンラインで公開することが一般的です。
マルウェアALPHVランサムウェア
脆弱性不明

vulnerability
2023-10-09 20:24:33

脆弱性

CVECVE-2023-43641
影響を受ける製品GNOME デスクトップ環境を実行している Linux システム
脆弱性サマリGNOME デスクトップ環境で実行される Tracker Miners ファイルメタデータインデクサにおける libcue ライブラリのメモリ破壊の脆弱性により、攻撃者は任意のコードを実行できる。この脆弱性は .cue ファイルをダウンロードした場合に発生する。
重大度
RCE
攻撃観測
PoC公開未公開(公開は延期される予定)

incident
2023-10-09 19:23:11

被害状況

事件発生日2023年9月(不明)
被害者名17,000以上のWordPressサイト(具体的な被害者は不明)
被害サマリBalada Injectorキャンペーンによって、17,000以上のWordPressサイトが侵害され、感染されました。この攻撃は、既知のプレミアムテーマプラグインの脆弱性を利用しています。侵害されたウェブサイトの訪問者は、フェイクのテクニカルサポートページ、詐欺的な宝くじの当選ページ、プッシュ通知詐欺にリダイレクトされます。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリBalada Injectorキャンペーンでは、既知のWordPressプラグインとテーマの脆弱性を悪用して、Linuxバックドアを注入しています。
マルウェア不明
脆弱性CVE-2023-3169(tagDiv Composerのクロスサイトスクリプティングの脆弱性)

incident
2023-10-09 17:59:03

被害状況

事件発生日2023年10月9日
被害者名オンラインストアの顧客
被害サマリハッカーがオンラインストアの404エラーページを改ざんし、顧客のクレジットカード情報を盗むための悪意のあるコードを隠し込んだ。
被害額(不明)

攻撃者

攻撃者名(不明)
攻撃手法サマリオンラインストアの404エラーページを改ざんして悪意のあるコードを隠し込む
マルウェア(不明)
脆弱性(不明)

incident
2023-10-09 17:59:03

被害状況

事件発生日2023年10月9日
被害者名オンライン小売業者(複数のウェブサイト)
被害サマリマルウェアのコードをオンライン小売業者の404エラーページに隠し、顧客のクレジットカード情報を盗み出す詐欺が発生した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリオンライン小売業者の404エラーページを改ざんし、クレジットカード情報を盗むマルウェアコードを隠す。
マルウェア不明
脆弱性不明

incident
2023-10-09 16:07:00

被害状況

事件発生日2023年10月9日
被害者名不明
被害サマリ広告詐欺ボットネットPEACHPITにより、数百万のハッキングされたAndroidおよびiOSデバイスが利用され、犯罪者に不正な利益をもたらしました。
被害額(予想)

攻撃者

攻撃者名中国(China)ベースの組織BADBOXの一部であるとされるLemon Group
攻撃手法サマリAndroidとiOSの偽アプリを使用し、不正広告を生成するボットネット
マルウェアTriada
脆弱性不明

incident
2023-10-09 14:45:01

被害状況

事件発生日2023年8月11日
被害者名不明
被害サマリCitrix NetScaler Gatewaysの脆弱性(CVE-2023-3519)を悪用した大規模なキャンペーンが行われ、ユーザーの認証情報が盗まれる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性(CVE-2023-3519)を悪用してCitrix NetScalerデバイスのログインページに悪意のあるJavaScriptコードを注入し、ユーザーの認証情報を収集する。
マルウェア不明
脆弱性CVE-2023-3519

incident
2023-10-09 12:36:00

被害状況

事件発生日2023年10月9日
被害者名アメリカ企業の高級役員
被害サマリ人気のある中間者攻撃キット「EvilProxy」を使用したフィッシングキャンペーンにより、アカウント情報のハーベストとアカウント乗っ取りが行われました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ中間者攻撃キット「EvilProxy」を使用したフィッシング
マルウェアEvilProxy
脆弱性オープンリダイレクトの脆弱性

incident
2023-10-09 12:25:50

被害状況

事件発生日2020年
被害者名不明
被害サマリHelloKittyランサムウェアのソースコードがハッキングフォーラムでリークされた。
被害額不明

攻撃者

攻撃者名kapuchin0/Gookee
攻撃手法サマリハッキングフォーラムにHelloKittyランサムウェアのソースコードをリークした。
マルウェアHelloKittyランサムウェア
脆弱性不明

other
2023-10-09 11:55:00
- Webinarのタイトルは「AIとLLM Securityの複雑な世界を進む方法:vCISOのための専門ストラテジー」
- ウェビナーでは、AIとLLMの使用に関連するセキュリティリスク、AIとLLM脅威に対抗するための最新のツールとテクノロジー、AI/LLMセキュリティポリシー、AIとLLMの使用に関連するリスクを減らすためのvCISOのベストプラクティスなどについての議論が行われます。
- ウェビナーにはCynomiのDavid Primor CEOやLasso SecurityのElad Schulman CEOなどのセキュリティの専門家が参加します。
- ウェビナーに参加するためには、予約が必要です。
- ウェビナーを通じて、クライアントをAIとLLMに関連するリスクから保護する方法について学ぶことができます。

vulnerability
2023-10-09 11:06:00

被害状況

事件発生日2023年10月9日
被害者名不明
被害サマリ大規模な言語モデルのハッキングによって、悪意のあるプロンプトが利用され、生成されたマルウェアのコードが漏洩してしまった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ大規模な言語モデルのコンテンツフィルタを回避するために、悪意のあるプロンプトが使用された。
マルウェアキーロガーマルウェア(ChatGPTによって生成された)
脆弱性不明

脆弱性

CVEなし
影響を受ける製品ChatGPT, Google Bard, Microsoft Bing, Anthropic Claude
脆弱性サマリ大規模言語モデルの脆弱性により、悪意のあるプロンプトエンジニアリングが可能になり、主にテキスト上でAIの振る舞いを変えることができる。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2023-10-09 10:49:00

脆弱性

CVECVE-2023-33375, CVE-2023-33376, CVE-2023-33377, CVE-2023-33378
影響を受ける製品ConnectedIOのER2000エッジルーターとクラウドベースの管理プラットフォーム
脆弱性サマリConnectedIOの製品には、悪意のあるアクターが悪用したり、機密データにアクセスしたりすることが可能な高度な脆弱性が複数存在する。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-09 10:32:00

脆弱性

CVECVE-2023-38545, CVE-2023-38546
影響を受ける製品Curl
脆弱性サマリCurlライブラリの2つの新しい脆弱性が発見され、10月11日に修正される
重大度高 (CVE-2023-38545), 低 (CVE-2023-38546)
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-09 03:15:00

被害状況

事件発生日2023年10月9日
被害者名イスラエルのエネルギーおよび防衛セクターの組織
被害サマリガザ地区の攻撃者がイスラエルのエネルギー、防衛、および通信組織を対象にした一連のサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名ガザ地区の脅威行為者(特定の個人名は不明)
攻撃手法サマリソーシャルエンジニアリングとLinkedInのフェイクプロフィールを使用したフィッシング攻撃
マルウェア不明
脆弱性不明

other
2023-10-08 22:11:02
- Google Chromeが「タブを整理する」機能を開発中
- 「タブグループ」によってブラウザのスペースを整理するツール
- 新機能「タブを整理する」が自動的にタブを再配置する
- タブをカテゴリごとに自動的に分類し、タブグループを作成する可能性がある
- ユーザーに整理されたブラウジングスペースを提供することを目指している

other
2023-10-08 15:09:08
- 一時的な停止についてお詫びします
- 管理者に通知され、問題はすぐに解決されるはずです
- しばらくしてから再度お試しください

other
2023-10-08 14:07:14
- Flagstar Bankのデータ侵害で、800,000人の顧客の個人情報が流出
- FlagstarはFiservというベンダーを使用しているが、Fiservがデータ侵害を受けたため間接的に影響を受けた
- FiservはMOVEit Transferのゼロデイ脆弱性を悪用され、Flagstarの顧客データが盗まれた
- 盗まれたデータの詳細は明らかにされていないが、少なくとも氏名と社会保障番号が含まれる
- Flagstarにとっては2021年以来の3度目のデータ侵害であり、以前の2つの侵害も顧客の個人情報が流出した

vulnerability
2023-10-07 14:12:24

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリNSAによって提供されたNIST楕円曲線のシードの起源が不明である
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-10-06 23:07:50

被害状況

事件発生日2023年10月5日
被害者名D.C. Board of Elections(ワシントンD.C.選挙局)
被害サマリワシントンD.C.選挙局のウェブサーバーを通じて、データホスティングプロバイダーのDataNetのサーバーが侵害され、投票者データの一部が流出した。流出したデータはワシントンD.C.の有権者の記録であり、600,000行以上のデータが含まれている。
被害額不明(予想)

攻撃者

攻撃者名RansomedVC
攻撃手法サマリ記事には記載なし
マルウェア記事には記載なし
脆弱性記事には記載なし

脆弱性

CVEなし
影響を受ける製品D.C. Board of Elections
脆弱性サマリDCBOEのウェブサーバー経由でデータが漏えい
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2023-10-06 18:43:05

被害状況

事件発生日2020年5月
被害者名Blackbaud
被害サマリ2020年5月のランサムウェア攻撃により、Blackbaudのビジネス顧客およびそのクライアントのデータが侵害され、何百万人もの個人が影響を受けました。攻撃者は顧客の暗号化されていない銀行情報、ログイン資格情報、社会保障番号を盗みました。
被害額49.5百万ドル(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-10-06 17:07:17

被害状況

事件発生日2021年から現在
被害者名[詳細な被害者は不明]
被害サマリフェイク商品の広告、仮想通貨関連の投資詐欺、友達や恋人に偽りお金を詐取する手法を利用した詐欺が多数報告されている。
被害額$2.7 billion以上(予想)

攻撃者

攻撃者名[不明]
攻撃手法サマリフェイク商品広告、仮想通貨関連の投資詐欺、友人や恋人になりすましてお金を詐取する手法などが利用されている。
マルウェア[不明]
脆弱性[不明]

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFTCによると、2021年以降、社会的メディア詐欺により、アメリカ人は少なくとも27億ドルの損失を被っています。
重大度なし
RCE不明
攻撃観測
PoC公開なし

incident
2023-10-06 15:48:13

被害状況

事件発生日2023年10月6日
被害者名23andMe
被害サマリ23andMeのユーザーデータがクレデンシャルスタッフィング攻撃によって盗まれ、ハッカーフォーラムで流出された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリクレデンシャルスタッフィング攻撃
マルウェア不明
脆弱性不明

incident
2023-10-06 14:56:00

被害状況

事件発生日2023年10月6日
被害者名不明
被害サマリクロスチェーン犯罪を通じて約70億ドルの暗号通貨が不正に洗浄され、その中の約9億ドルが北朝鮮のLazarus Groupによって盗まれました。
被害額約900百万ドル(予想)

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリクロスチェーンブリッジを利用し、マネーロンダリングの一環として暗号資産を別のトークンやブロックチェーンに変換しました。
マルウェア不明
脆弱性不明

incident
2023-10-06 13:53:05

被害状況

事件発生日2023年9月11日
被害者名MGM Resorts
被害サマリハッカーによるサイバー攻撃により、MGM Resortsの主なウェブサイト、オンライン予約システム、カジノ内のサービス(スロットマシン、クレジットカード端末、ATM)が影響を受け、個人情報が盗まれました。
被害額$100 million

攻撃者

攻撃者名Scattered Spider(BlackCat/ALPHV ransomware gangの関連組織)
攻撃手法サマリソーシャルエンジニアリングを使用してMGMのネットワークに侵入し、機密データを盗み、100以上のESXiハイパーバイザを暗号化しました。
マルウェア不明
脆弱性不明

incident
2023-10-06 13:53:05

被害状況

事件発生日2023年9月11日
被害者名MGM Resorts
被害サマリハッカーによる攻撃により、MGM Resortsの主要ウェブサイト、オンライン予約システム、スロットマシン、クレジットカード端末、ATMなどのインカジノサービスが影響を受け、顧客の個人情報が盗まれました。
被害額$100 million

攻撃者

攻撃者名Scattered Spider (affiliate of the BlackCat/ALPHV ransomware gang)
攻撃手法サマリソーシャルエンジニアリングを使用してMGMのネットワークに侵入し、機密データを盗み、100以上のESXiハイパーバイザーを暗号化しました。
マルウェア不明
脆弱性不明

incident
2023-10-06 11:49:00

被害状況

事件発生日2023年10月6日
被害者名東アジアの半導体企業
被害サマリ中国のハッカーグループが台湾の半導体製造会社(TSMC)を装い、Cobalt Strikeビーコンを配信するために誘導を行った。
被害額情報なし

攻撃者

攻撃者名中国の脅威アクター(リンク先:Lucky Mouse / APT27 / Budworm / Emissary Pandaなど)
攻撃手法サマリハッカーグループは、バックドアのHyperBroを利用して攻撃を行い、商用の攻撃シミュレーションソフトウェアとポストエクスプロイテーションツールを配備した。また、未公開のマルウェアダウンローダを使用してCobalt Strikeを配備する手法も確認された。
マルウェアHyperBro、Cobra DocGuard、ChargeWeaponなど
脆弱性情報なし

vulnerability
2023-10-06 10:21:00
エラーが発生しました。
記事ファイル名:../articles/20231006 102100_76752e75c338a5132c8a39d9c6ec1155b74ae4c11912b37092c317f726c7993a.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

vulnerability
2023-10-06 08:53:00

被害状況

事件発生日不明
被害者名不明
被害サマリGitHubの秘密スキャン機能の強化により、AWS、Microsoft、Google、Slackなどの主要なサービスをカバーしました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品GitHub, Amazon Web Services (AWS), Microsoft, Google, Slack
脆弱性サマリGitHubのシークレットスキャン機能がAWS、Microsoft、Google、Slackをカバーするように改善されました
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-06 06:02:00

被害状況

事件発生日2023年10月6日
被害者名Supermicro
被害サマリSupermicroのベースボード管理コントローラ(BMC)のインテリジェントプラットフォーム管理インターフェース(IPMI)ファームウェアに複数の重大な脆弱性が見つかり、影響を受けたシステム上で特権昇格と悪意のあるコードの実行が可能になります。これにより、未認証の攻撃者がBMCシステムでのルートアクセスを取得することができます。
被害額記事には被害額に関する情報が記載されていません。

攻撃者

攻撃者名不明
攻撃手法サマリ記事には攻撃手法の詳細が記載されていません。
マルウェア記事には使用されたマルウェアの名称が記載されていません。
脆弱性記事には使用された脆弱性の詳細が記載されていません。

脆弱性

CVECVE-2023-40284, CVE-2023-40287, CVE-2023-40288, CVE-2023-40285, CVE-2023-40286, CVE-2023-40289, CVE-2023-40290
影響を受ける製品Supermicroのベースボード管理コントローラ(BMC)のIntelligent Platform Management Interface(IPMI)ファームウェア
脆弱性サマリSupermicroのBMCのIPMIファームウェアには、特権エスカレーションや悪意のあるコードの実行などを可能にする複数のセキュリティ上の脆弱性がある
重大度高から致命的
RCE不明
攻撃観測不明
PoC公開なし

other
2023-10-05 20:29:00
- Windows 11の最新プレビュービルドにおいて、マイクロソフトはCortanaの独立したアプリを削除し、Windows 11 InsiderのCanaryチャネルのユーザーからサポートを終了した。
- Cortanaは以前はマイクロソフトのエコシステムに深く統合されており、他のマイクロソフト製品と密接に連携していた。
- マイクロソフトは2023年秋にはCortanaのサポートを終了する予定だと発表しており、Windows 11ではCortanaが完全に削除されることになる。
- 代わりにマイクロソフトは、新しいWindowsデジタルアシスタントであるAI搭載のMicrosoft Copilotを導入している。
- Copilotは最新のWindows 11 22H2アップデートの一環として、幅広い新しいAI機能を備えたWindowsのお客様全員に提供される予定だ。

vulnerability
2023-10-05 19:44:27
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_f984db84c8fa4947d2b9f493ffa6ff8537574484b393b195ade84ce347bd03e0.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:08:24 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81183d3cdcfc4259-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

vulnerability
2023-10-05 19:44:27

被害状況

事件発生日2023年10月5日
被害者名不明
被害サマリデフォルトのインストールで影響を受けるDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38の主要なLinuxディストリビューションで、ローカルな攻撃者がルート権限を取得する可能性のあるbuffer overflowの脆弱性が発見されました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ特定のシステム構成で動作するプルーフオブコンセプト(PoC)のエクスプロイトコードが複数のセキュリティ研究者によって公開されています。
マルウェア不明
脆弱性GNU Cライブラリの動的ローダーにあるバッファオーバーフローの弱点(CVE-2023-4911)が攻撃に利用されました。
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_6b556022a0b11dfb4423a2bde82614436e567f940ccf982a06d028cb76594ee3.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:11:39 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '811842007d934331-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

other
2023-10-05 18:57:09
- サイバースパイが中国語を話す半導体会社にCobalt Strikeを使用してバックドアを仕掛けるキャンペーンを展開している。
- キャンペーンは台湾、香港、シンガポールの企業に重点を置いており、これまでの活動と関連性があるとされる中国のバックドア脅威グループと類似した手法を使用している。
- このキャンペーンでは、ハイパーブローローダーを使用してCobalt Strikeビーコンを感染したデバイスにインストールし、サイバースパイが遠隔でアクセスすることができる。
- ハイパーブローローダーはCobalt StrikeビーコンをメモリにロードするためにDLLサイドローディングを使用し、AV検知を回避する。
- また、攻撃の別のバリアントでは、ハッカーはコブラDocGuardウェブサーバを使用して追加のMcAfeeバイナリをドロップし、DLLサイドローディングを使用してCobalt Strikeシェルコードをさらに読み込む。

vulnerability
2023-10-05 18:08:02

被害状況

事件発生日不明
被害者名不明
被害サマリ大規模組織のネットワークにおける10のセキュリティ設定ミスのリストが公開された。これらのミスは、デフォルトの設定、ユーザー/管理者の権限の適切な分離、内部ネットワークのモニタリング不足、ネットワークのセグメンテーションの欠如、パッチ管理の不備などが含まれる。これらのミスは、大規模な組織のネットワークにおけるシステムの脆弱性を示しており、ソフトウェアメーカーがセキュリティを考慮した設計原則を採用する必要性を強調している。
被害額予想:被害額は記事に記載がないため、不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリNSAとCISAが共同で発表したトップ10のサイバーセキュリティ設定ミス
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2023-10-05 17:06:36

被害状況

事件発生日2024年中頃
被害者名不明
被害サマリAmazon Web Services(AWS)の特権アカウントで発生するアカウント乗っ取りによるデータ漏洩のリスク
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS)
脆弱性サマリAmazonは、2024年中にはMFA(多要素認証)を"root" AWSアカウントに対して強制する予定です。
重大度なし
RCE不明
攻撃観測
PoC公開

other
2023-10-05 16:00:52
エラーが発生しました。
記事ファイル名:../articles/20231005 160052_e40ba3ae5fe693c8ccc47f802954ef35ea39d05b8ff60c61fd25a31fa433abf6.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 16:13:45 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8116e580faaa4244-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

incident
2023-10-05 15:01:39

被害状況

事件発生日2023年10月5日
被害者名Lyca Mobile
被害サマリサイバー攻撃により、Lyca Mobileのネットワークに予期せぬ混乱が発生し、顧客データの流出の可能性もあると発表された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-05 13:18:00

被害状況

事件発生日2023年10月5日
被害者名特定の被害者は明記されていない
被害サマリQakBotマルウェアによるフィッシングキャンペーンが継続中であり、Ransom KnightランサムウェアとRemcos RATを配信している
被害額不明(予想)

攻撃者

攻撃者名QakBot関連のアフィリエイトとされている
攻撃手法サマリフィッシングメールを通じてマルウェアを配信
マルウェアRansom Knightランサムウェア、Remcos RAT
脆弱性不明

vulnerability
2023-10-05 12:02:00

脆弱性

CVECVE-2023-20101
影響を受ける製品Cisco Emergency Responder Release 12.5(1)SU4
脆弱性サマリEmergency Responderにおけるハードコードされた認証情報を利用したリモートで未認証の攻撃が可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2023-10-05 10:48:00
- ログインユーザーが発信元のマルウェアの解析報告を公開
- ルーボットと呼ばれるNode.jsマルウェアに関する技術的な分析
- マルウェアは異常なプログラミング言語を使用しており、多層の難読化が行われている
- ルーボットは起動時に自己解凍アーカイブを使用し、EXEファイルとしてバンドルされている
- Pythonスクリプトを使用して、コードの解読とドメインの組み立てが行われる

incident
2023-10-05 10:39:00

被害状況

事件発生日2023年10月5日
被害者名ガイアナ政府機関
被害サマリガイアナ政府機関がサイバー諜報活動の一環として攻撃を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(中国と関連がある攻撃者)
攻撃手法サマリスピアフィッシング攻撃を用い、DinodasRATというマルウェアをデプロイしました。
マルウェアDinodasRAT
脆弱性不明

incident
2023-10-05 09:56:00

被害状況

事件発生日2023年10月5日
被害者名不明
被害サマリGoldDigger Androidトロイジャンが、アジア太平洋地域の銀行アプリを標的にしている。被害者の資金を持ち出し、感染したデバイスにバックドアを設置することを目的としている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ偽のウェブサイトを利用して、Google Play Storeのページやベトナムの法的なウェブサイトになりすまして、スミッシングや伝統的なフィッシングの手法を使用して被害者にリンクを送り付け、キャンペーンの成功は「不明なソースからのインストール」のオプションを有効にすることにかかっている。
マルウェアGoldDigger Androidトロイジャン
脆弱性不明

vulnerability
2023-10-05 09:30:00

被害状況

事件発生日2023年10月5日
被害者名不明
被害サマリJetBrains TeamCityの認証バイパス脆弱性による遠隔コード実行およびMicrosoft WindowsのCNGキー分離サービスの特定のシステム特権を利用した攻撃が活発化した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリJetBrains TeamCityの認証バイパス脆弱性の活用およびMicrosoft WindowsのCNGキー分離サービスの特権昇格を狙った攻撃が発生している。
マルウェア不明
脆弱性JetBrains TeamCityの認証バイパス脆弱性(CVE-2023-42793)およびMicrosoft WindowsのCNGキー分離サービスの脆弱性(CVE-2023-28229)

脆弱性

CVECVE-2023-42793, CVE-2023-28229
影響を受ける製品JetBrains TeamCity, Microsoft Windows
脆弱性サマリCVE-2023-42793は、TeamCity Serverのリモートコード実行を可能にする重大な認証バイパスの脆弱性です。CVE-2023-28229は、Microsoft Windows Cryptographic Next Generation (CNG) Key Isolation Serviceにおける特定のシステム特権の獲得を可能にする高度の脆弱性です。
重大度高, 中
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-05 03:42:00

脆弱性

CVECVE-2023-42824
影響を受ける製品iOS、iPadOS
脆弱性サマリiOSおよびiPadOSの新しいゼロデイ脆弱性
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-05 03:28:00

被害状況

事件発生日Oct 05, 2023
被害者名Atlassian
被害サマリAtlassian Confluenceのパブリックにアクセス可能なData CenterおよびServerのインスタンスに影響を及ぼす重大なゼロデイの脆弱性があります。この脆弱性により、外部の攻撃者は許可されていないConfluence管理者アカウントを作成し、Confluenceサーバにアクセスすることができます。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性の活用
マルウェア不明
脆弱性CVE-2023-22515

脆弱性

CVECVE-2023-22515
影響を受ける製品Atlassian Confluence Data CenterおよびServer
脆弱性サマリAtlassian Confluenceのデータセンターおよびサーバーに影響を与える、リモートで悪用可能なゼロデイ脆弱性。外部攻撃者は、権限のないConfluence管理者アカウントを作成し、Confluenceサーバーにアクセスすることができる。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-04 21:31:38

脆弱性

CVEなし
影響を受ける製品Pythonパッケージ
脆弱性サマリ数百のPythonパッケージによるデータ窃取
重大度
RCE
攻撃観測
PoC公開

incident
2023-10-04 18:19:21

被害状況

事件発生日2023年10月4日
被害者名iPhoneおよびiPadユーザー
被害サマリ新たなゼロデイ脆弱性が悪用され、iPhoneおよびiPadのユーザーが攻撃を受けました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性ゼロデイ脆弱性 (CVE-2023-42824)

incident
2023-10-04 17:41:09

被害状況

事件発生日2023年10月4日
被害者名Atlassian(アトラシアン)
被害サマリAtlassian(アトラシアン)のConfluence Data CenterおよびServerソフトウェアには、深刻なゼロデイ脆弱性が存在し、攻撃によって悪用されました。攻撃者は、Confluenceサーバーに不正な管理者アカウントを作成し、Confluenceインスタンスにアクセスすることができました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ特定の脆弱性を悪用してConfluence Data CenterおよびServerに不正な管理者アカウントを作成し、Confluenceインスタンスにアクセスしました。
マルウェア不明
脆弱性CVE-2023-22515

vulnerability
2023-10-04 17:35:40

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリ約10万の産業制御システム(ICS)がオンライン上で公開され、攻撃者に脆弱性調査の対象とされ、不正アクセスのリスクにさらされている。これには電力網、信号機システム、セキュリティシステム、水道システムなどが含まれている。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ100,000以上の産業制御システムがオンラインで公開され、未承認のアクセスのリスクにさらされている
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-04 16:43:46

脆弱性

CVECVE-2023-20101
影響を受ける製品Cisco Emergency Responder version 12.5(1)SU4
脆弱性サマリCisco Emergency Responderにおいて、ハードコーディングされたデフォルトのクレデンシャルを使用して未パッチのシステムにログインできる脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開

incident
2023-10-04 15:09:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroidスパイウェアのDragonEggとiOS監視ウェアのLightSpyが関連していることが特定されました。
被害額(予想)

攻撃者

攻撃者名中国の国家グループAPT41(攻撃者の正体は不明)
攻撃手法サマリトロイの木馬化されたTelegramアプリを使用して、iOSデバイスにスパイウェアをインストール
マルウェアDragonEgg、LightSpy
脆弱性不明

vulnerability
2023-10-04 14:53:25

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリハッカーがSQLインジェクションの脆弱性を利用してMicrosoft Azureのクラウド環境に侵入しようとした。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍・特徴不明)
攻撃手法サマリSQLインジェクションの脆弱性を利用してAzureのVMに侵入
マルウェア不明
脆弱性SQLインジェクション

脆弱性

CVEなし
影響を受ける製品Microsoft SQL Server
脆弱性サマリMicrosoftのセキュリティ研究者によると、ハッカーがSQLインジェクションに対して脆弱なMicrosoft SQL Serverを介してAzureクラウドVMにアクセスしようとしていると報告されています。
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2023-10-04 14:01:02
- ニュース
- 注目記事
- 最新記事
- 「Microsoft Edge」と「Teams」がオープンソースライブラリのゼロデイ脆弱性の修正を受ける
- Windows 11のインストール中にゲームをプレイできるようになった
- Androidの10月のセキュリティ更新プログラムが攻撃で悪用されるゼロデイの修正を行う
- Microsoft DefenderがTor Browserをマルウェアとして認識しなくなった
- Microsoft:侵害されたSQLサーバーを介してAzureクラウドVMを標的とするハッカー
- 連続監視によるアプリケーションセキュリティプログラムの向上
- 米国で何千人もの人に影響を及ぼすデータ侵害がソニーによって確認された
- $259.97で入手できるリファビッシュされた13インチMacBook Proを見逃さないでください

- ダウンロード
- 最新
- 最もダウンロードされた
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool

- VPN
- 人気記事
- ベストなVPN
- IPアドレスの変更方法
- 安全にダークウェブにアクセスする方法
- YouTubeで最適なVPN

- ウイルス除去ガイド
- 最新記事
- 最も閲覧された
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトの削除方法
- Smartwebfinder.comの検索リダイレクトの削除方法
- PBlock+広告ウェアブラウザ拡張の削除方法
- Toksearches.xyzの検索リダイレクトの削除方法
- Security ToolおよびSecurityTool(アンインストールガイド)の削除方法
- WinFixer / Virtumonde / Msevents / Trojan.vundoの削除方法
- Antivirus 2009の削除方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法
- Lockyランサムウェアの情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェアの情報ガイドとFAQ
- CryptorBitおよびHowDecryptの情報ガイドとFAQ
- CryptoDefenseおよびHow_Decryptランサムウェアの情報ガイドとFAQ

- チュートリアル
- 最新記事
- 人気記事
- Windows 11でカーネルモードのハードウェア強制スタック保護を有効にする方法
- Windowsレジストリエディタの使用方法
- Windowsレジストリのバックアップと復元方法
- 管理者としてのWindows 11コマンドプロンプトの開き方
- Windowsのセーフモードで起動する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアの削除方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法

- お得情報
- カテゴリー
- eラーニング

incident
2023-10-04 12:04:49

被害状況

事件発生日2023年5月28日
被害者名Sony Interactive Entertainment(ソニー)の従業員および元従業員、およびその家族
被害サマリソニーの従業員および元従業員、およびその家族の個人情報が漏洩した
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリzero-dayの脆弱性(CVE-2023-34362)を利用したSQLインジェクション攻撃
マルウェアClop ransomware
脆弱性MOVEit Transfer platformのzero-day脆弱性(CVE-2023-34362)

other
2023-10-04 11:54:00
エラーが発生しました。
記事ファイル名:../articles/20231004 115400_b722ef0957f9548b62d43e61e97267b9673e61a14d390b22904c86dc223cf9e8.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

incident
2023-10-04 11:16:00

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリリポジトリに隠された偽装パッケージが、オープンソースのルートキット「r77」を配信していた
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリnpmパッケージを偽装し、オープンソースのルートキットを配信
マルウェアr77、DiscordRAT 2.0、Blank-Grabber
脆弱性不明

incident
2023-10-04 10:18:00

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリ攻撃者はSQL Serverのインスタンスを通じてクラウドに侵入しようとしましたが、不成功に終わりました。攻撃者はSQLインジェクションの脆弱性を悪用し、Azure Virtual Machine(VM)に展開されたMicrosoft SQL Serverインスタンスでアクセス権限を取得しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はSQLインジェクションの脆弱性を悪用してアクセス権限を取得し、次にサーバーのクラウドアイデンティティを悪用してクラウドリソースへの横断的な移動を試みました。
マルウェア不明
脆弱性SQLインジェクションの脆弱性

other
2023-10-04 09:24:22
- アメリカの緊急事態管理庁(FEMA)と連邦通信委員会(FCC)は、Emergency Alert System(EAS)およびWireless Emergency Alerts(WEA)の機能を全国規模でテストするための緊急警報テストを実施する。
- この全国規模のテストは、今日、東部時間午後2時20分ごろにスケジュールされており、WEAの警報は携帯電話に、EASの警報はラジオやテレビに送信される予定。
- 午後2時20分ごろから約30分間、アメリカ全土の携帯電話の通信塔がテストメッセージを送信する。
- この期間中、WEA対応のワイヤレス携帯電話は、電源がオンになっていて、アクティブな通信塔の範囲内で、ワイヤレスプロバイダーのカバー範囲内にある場合にのみ、テキストアラートを受信する。
- WEAのアラートメッセージは、「This is a test of the National Wireless Emergency Alert System. No action is needed.(これはNational Wireless Emergency Alert Systemのテストです。何もする必要はありません。)」と表示される。

vulnerability
2023-10-04 07:21:00

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリ新しいLinuxの脆弱性「Looney Tunables」が、GNU Cライブラリのld.soダイナミックローダーで見つかりました。この脆弱性が悪用されると、ローカル特権昇格が可能となり、脅威行為者がルート権限を取得できます。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性を悪用した特権昇格攻撃
マルウェア不明
脆弱性Looney Tunables (CVE-2023-4911)

脆弱性

CVECVE-2023-4911
影響を受ける製品Fedora 37および38、Ubuntu 22.04および23.04、Debian 12および13などの主要なLinuxディストリビューション
脆弱性サマリGNU C libraryのld.so動的ローダーにあるバッファオーバーフロー。GLIBC_TUNABLES環境変数の処理中に存在し、脅威アクターがローカル特権昇格を行い、root権限を取得する可能性がある。
重大度高 (CVSSスコア: 7.8)
RCE
攻撃観測
PoC公開

vulnerability
2023-10-03 20:36:45

脆弱性

CVEなし
影響を受ける製品Linuxディストリビューション (デフォルトインストールのDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38が該当)
脆弱性サマリGNU C Libraryのld.soダイナミックローダーのバッファオーバーフローにより、ローカル攻撃者がroot特権を取得できる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2023-10-03 18:59:49
- MicrosoftのWindows 11のインストールおよびアップデートプロセスは、ユーザーが待っている間にサーフィンゲームをプレイできるようになった。
- インストール中に、ユーザーはMicrosoft Edgeブラウザ内のゲームにアクセスできるプロンプトが表示される。
- このサーフィンゲームは、Microsoft Edgeのedge://surf URLを通じてアクセスできる。
- ゲームは、Windows 3.0向けのMicrosoft Entertainment Pack 3に含まれていたSkiFreeゲームの現代版である。
- Microsoftは、インストールプロセスをリラックスする瞬間に変えるために、このゲームを追加した。

vulnerability
2023-10-03 18:41:16

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリGoogleは2024年にフィッシングとマルウェアの防御策を強化する予定です。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2023-10-03 18:12:57

被害状況

事件発生日2023年10月
被害者名不明
被害サマリAndroidの2つの脆弱性(CVE-2023-4863およびCVE-2023-4211)が限定的かつ標的型攻撃によって悪用される可能性がある。CVE-2023-4863はlibwebpというライブラリに存在するバッファオーバーフローの脆弱性で、Chrome、Firefox、iOS、Microsoft Teamsなど多くのソフトウェア製品に影響を与える。CVE-2023-4211はArm Mali GPUドライバに存在するアクティブに悪用される脆弱性で、多くのAndroidデバイスモデルに影響を与える。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリバッファオーバーフローやメモリの利用後解放(Use After Free)といった脆弱性を悪用して攻撃を行なった可能性がある。
マルウェア不明
脆弱性libwebpとArm Mali GPUドライバに存在する脆弱性

incident
2023-10-03 16:37:17

被害状況

事件発生日2023年10月3日
被害者名不明
被害サマリ脆弱なTorchServeバージョン(0.3.0から0.8.1)を利用している多くのインターネット公開サーバーが、ShellTorchと呼ばれるセットの重大な脆弱性によって影響を受けている。これは、大規模な組織に所属するサーバーも含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリShellTorchと呼ばれる脆弱性セットを利用して、TorchServeの脆弱なバージョンを悪用した攻撃が行われている。
マルウェア不明
脆弱性TorchServeのバージョン0.3.0から0.8.1までの脆弱性セット(ShellTorch)

vulnerability
2023-10-03 16:37:00

被害状況

事件発生日2023年10月3日
被害者名不明
被害サマリQualcommのセキュリティアップデートが17の脆弱性を修正し、そのうち3つのゼロデイが攻撃の対象となっていると警告。具体的な被害内容は明らかにされていない。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVECVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063
影響を受ける製品Qualcomm
脆弱性サマリChipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation.
重大度3つのCritical、13つのHigh、1つのMedium
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-03 16:24:00

被害状況

事件発生日2023年10月3日
被害者名不明
被害サマリTorchServeツールに複数の致命的なセキュリティの欠陥が発見され、これらの欠陥を利用されたリモートコード実行が可能となっている。攻撃者は悪意のあるAIモデルをアップロードし、不正なアクセスおよび悪意のあるモデルの挿入、およびサーバの完全な乗っ取りが可能となる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ利用された脆弱性を用いてリモートコード実行を実現した。
マルウェア不明
脆弱性未認証の管理インターフェースAPI設定ミス、リモートサーバサイド要求偽装、不安全なバージョンのSnakeYAMLオープンソースライブラリの使用によるJavaオブジェクトの不安全なデシリアライズ。

脆弱性

CVECVE-2023-43654, CVE-2022-1471
影響を受ける製品TorchServe tool for serving and scaling PyTorch models
脆弱性サマリTorchServeツールに複数の深刻なセキュリティの脆弱性があり、攻撃者によるリモートコード実行が可能である
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-10-03 15:29:34

脆弱性

CVECVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063
影響を受ける製品Qualcomm Adreno GPUおよびCompute DSPドライバー
脆弱性サマリCVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063のうち、限定的な標的型攻撃の可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-03 14:59:00

被害状況

事件発生日2023年10月3日
被害者名開発者(具体的な被害者名は記事中に記載なし)
被害サマリnpmパッケージの偽造品が約3ダース発見され、開発者のシステムから機密情報を抽出するために設計されていた。
被害額情報なし(予想)

攻撃者

攻撃者名情報なし
攻撃手法サマリ偽造されたパッケージを使用して機密情報を収集。
マルウェア情報なし
脆弱性情報なし

脆弱性

CVEなし
影響を受ける製品npmパッケージ
脆弱性サマリnpmパッケージに含まれる偽物のパッケージにより、開発者のシステムから機密データを盗み出す
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-03 14:54:18

被害状況

事件発生日2023年10月3日
被害者名不明
被害サマリマイクロソフトのEdge、Teams、およびSkypeには、オープンソースライブラリの2つのゼロデイ脆弱性が存在した。これにより、クラッシュや任意のコード実行が可能となり、スパイウェア攻撃に悪用された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性を利用したスパイウェア攻撃
マルウェア不明
脆弱性WebPコードライブラリ(libwebp)とVP8エンコーディングのlibvpxビデオコーデックライブラリ

脆弱性

CVECVE-2023-4863, CVE-2023-5217
影響を受ける製品Microsoft Edge, Microsoft Teams, Skype
脆弱性サマリMicrosoft Edge、Teams、Skypeのオープンソースライブラリにおけるゼロデイ脆弱性の修正
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-03 13:00:00

被害状況

事件発生日2023年10月3日
被害者名U.S.-based organizationsの主要役員
被害サマリIndeedの転送機能を悪用してMicrosoft 365のフィッシングを行う攻撃が発覚。被害者は、電子製造業、銀行および金融、不動産、保険、資産管理などの様々な業界の幹部および高位の従業員。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリIndeedのオープンリダイレクト機能を悪用し、転送先でMicrosoftのログインページを模倣するフィッシングページに誘導する。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft 365アカウントを持つ米国企業の重要な幹部
脆弱性サマリフィッシングキャンペーンによるMicrosoft 365アカウントのターゲット化。インディードのオープンリダイレクトを悪用。
重大度不明
RCEなし
攻撃観測
PoC公開なし

other
2023-10-03 11:52:00
- ソフトウェアアプリケーションのバックボーンとしてのAPIが、近年サイバー犯罪者の注目を集めている。 - APIのセキュリティ対策が不十分なため、APIの侵害が増加している。 - APIに対する攻撃は、ユーザーの個人情報を不正に取得する可能性がある。 - APIゲートウェイやWebアプリケーションファイアウォールのみに頼るとセキュリティの gaps が生じる。 - APIのセキュリティを確保するためには、細心の注意を払う必要がある。 Html Result: ```html
  1. ソフトウェアアプリケーションのバックボーンとしてのAPIが、近年サイバー犯罪者の注目を集めている。
  2. APIのセキュリティ対策が不十分なため、APIの侵害が増加している。
  3. APIに対する攻撃は、ユーザーの個人情報を不正に取得する可能性がある。
  4. APIゲートウェイやWebアプリケーションファイアウォールのみに頼るとセキュリティの gaps が生じる。
  5. APIのセキュリティを確保するためには、細心の注意を払う必要がある。
```

vulnerability
2023-10-03 11:48:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリSecurity Configuration Assessment (SCA)は、組織のサイバーセキュリティ戦略において重要であり、悪意のある攻撃者がシステムやデータに不正アクセスを行うために利用する脆弱性と設定ミスを発見することを目的としています。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-10-03 09:29:00

被害状況

事件発生日2023年10月3日
被害者名不明
被害サマリCloudflareのファイアウォールとDDoS防御メカニズムが回避される可能性がある
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリCloudflareのテナントセキュリティコントロールのギャップを悪用することによるファイアウォールの回避
マルウェア不明
脆弱性Cloudflareの共有証明書の利用など、脆弱性が複数存在

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリCloudflareのファイアウォールとDDoS対策のメカニズムが回避可能
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2023-10-03 04:58:00

被害状況

事件発生日2023年10月3日
被害者名不明
被害サマリMali GPUカーネルドライバのセキュリティ欠陥により、被害者が攻撃の対象となった。この欠陥は既に悪意のある攻撃によって限定的に悪用されている可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性CVE-2023-4211および他のいくつかの脆弱性

脆弱性

CVECVE-2023-4211, CVE-2023-33200, CVE-2023-34970
影響を受ける製品Mali GPU Kernel Driverの以下のバージョン: - Midgard GPU Kernel Driver: r12p0 - r32p0 - Bifrost GPU Kernel Driver: r0p0 - r42p0 - Valhall GPU Kernel Driver: r19p0 - r42p0 - Arm 5th Gen GPU Architecture Kernel Driver: r41p0 - r42p0
脆弱性サマリ脆弱性は、Mali GPU Kernel Driverのメモリ処理に関する不備であり、ローカルで非特権のユーザーが既に解放されたメモリにアクセス可能になる可能性がある。
重大度不明
RCE不明
攻撃観測有限なターゲット型攻撃の証拠がある
PoC公開不明

vulnerability
2023-10-02 22:33:17

脆弱性

CVEなし
影響を受ける製品Tor Browser
脆弱性サマリMicrosoft DefenderがTor Browserを誤ってマルウェアと認識していたが、最新のシグニチャデータベースではそれが修正された。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2023-10-02 21:50:12

脆弱性

CVECVE-2023-42115, CVE-2023-42114, CVE-2023-42116
影響を受ける製品Eximメールサーバー
脆弱性サマリSMTPサービスのOut-of-bounds Writeの弱点により、認証されていないリモートの攻撃者がリモートコード実行を行うことができる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2023-10-02 19:59:09

被害状況

事件発生日2023年9月4日
被害者名不明
被害サマリ新しいマルウェアであるBunnyLoaderが登場し、ファイルレスローダーとして機能し、システムクリップボードの内容を盗んだり置き換えたりすることができる。また、現在急速に開発が進んでおり、新機能やバグ修正が追加されている。現在の機能は、ペイロードのダウンロードと実行、キーロギング、機密データと暗号通貨の窃取、リモートコマンドの実行などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアBunnyLoader
脆弱性不明

incident
2023-10-02 19:32:19

被害状況

事件発生日2023年10月2日
被害者名不明
被害サマリJetBrainsのTeamCity継続的統合および展開サーバーにパッチを適用していない脆弱なサーバーが、ランサムウェアグループに攻撃されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証バイパスの脆弱性を利用し、リモートコード実行(RCE)を実行する。
マルウェア不明
脆弱性JetBrainsのTeamCityにおけるCVE-2023-42793

incident
2023-10-02 17:11:53

被害状況

事件発生日2023年9月30日
被害者名Progress SoftwareのWS_FTP Serverを利用している組織(大企業、政府、教育機関など)
被害サマリProgress SoftwareのWS_FTP Serverに存在する最大深刻度の脆弱性(CVE-2023-40044)が攻撃者によって悪用され、リモートでコマンドを実行された可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリProgress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)を悪用して攻撃を行った可能性がある。
マルウェア不明
脆弱性Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)

vulnerability
2023-10-02 16:37:22

脆弱性

CVECVE-2023-4211
影響を受ける製品Mali GPUドライバー
脆弱性サマリ不正な解放済みメモリへの不正なアクセスが可能で、機密データの侵害や操作が行える可能性がある。
重大度不明
RCE不明
攻撃観測有限でターゲット型の攻撃とみられる
PoC公開不明

incident
2023-10-02 15:10:35

被害状況

事件発生日2023年10月2日
被害者名Motel One
被害サマリMotel Oneは、ランサムウェア攻撃を受け、顧客データの一部として150枚のクレジットカード情報が盗まれました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェアALPHV ransomware
脆弱性不明

incident
2023-10-02 15:01:06

被害状況

事件発生日2023年10月2日
被害者名高齢者
被害サマリアメリカ全土で高齢者を標的とした「ファントムハッカー」と呼ばれる詐欺が増加している。被害者は銀行や貯蓄、退職金、投資口座などの資産を保護するという名目で、詐欺師からの指示に従い詐欺師の管理する「安全な」口座に資金を移すよう説得されている。被害者は資産をすべて失い、2023年1月から6月までにFBIのインターネット犯罪苦情センター(IC3)に19,000件の詐欺に関連する苦情が寄せられ、推定被害額は5億4,200万ドル以上に上ると報告されている。
今後の被害額は予測できない。
被害額5億4,200万ドル以上(予想)

攻撃者

攻撃者名不明(彼らは銀行や政府などの擬似的な人物に成りすまし、被害者の信頼を得ている)
攻撃手法サマリ被害者は複数の詐欺師によって連絡を受け、自分の口座がハッキングの試みに遭ったと虚偽の主張をされる。その後、詐欺師たちはさまざまな策略を使って被害者に自分の銀行口座へのアクセスを許させ、彼らが追求する価値のある資金を持っているかどうかを評価する。被害者の口座残高が価値があると判断されると、被害者に自分の銀行からの電話を待つよう指示される。そして、このスキームに関与する2番目の詐欺師から、詐欺師の管理下にある「安全な」口座に資金を移すように指示される。抵抗を示す被害者に対しては、米政府の代表をかたり、最終的な説得をする3番目の詐欺師が連絡を取る。彼らは被害者に資金を「安全な」アカウントに移すことで資金を守るよう促す。
マルウェア不明
脆弱性不明

incident
2023-10-02 11:21:00

被害状況

事件発生日2023年10月2日
被害者名不明
被害サマリAPIを悪用したサイバー攻撃がさまざまな産業で増加している。特に医療や製造業が攻撃の主な標的とされている。医療業界では、ユーザーの医療情報が漏洩するなどの被害が発生している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAPIを悪用した攻撃において、最も一般的な脆弱性はIDの操作によるデータの読み取りや削除が可能な「broken object-level authorization(BOLA)」である。
マルウェア不明
脆弱性不明

incident
2023-10-02 11:21:00

被害状況

事件発生日2023年10月2日
被害者名不明
被害サマリLUCR-3(Scattered Spider)は、IDP(Identity Provider)を初期アクセスポイントとして使用し、知的財産(IP)を盗み、身代金を要求するために行動します。被害の焦点は主にIP、コード署名証明書、および顧客データです。
被害額不明(予想)

攻撃者

攻撃者名LUCR-3(Scattered Spider)
攻撃手法サマリLUCR-3は、マルウェアよりも被害者のツールやアプリケーションを巧妙に使用して攻撃を行います。攻撃者は、SaaSアプリケーションを利用して被害組織の情報を入手し、データ窃盗を行います。
マルウェア不明
脆弱性不明

vulnerability
2023-10-02 11:20:00

被害状況

事件発生日2023年10月2日
被害者名オンライン決済事業者
被害サマリ中国語に堪能な攻撃者によって、アジア太平洋地域、北米、ラテンアメリカのオンライン決済事業者を標的にしたウェブスキミングキャンペーンが1年以上にわたって行われました。
被害額不明(予想)

攻撃者

攻撃者名不明(中国語に堪能)
攻撃手法サマリ攻撃者はWebアプリケーションの脆弱性を悪用し、決済チェックアウトページを侵害し、訪問者の個人情報を盗みます。
マルウェアPowerShellベースのリモートアクセストロイの(server.ps1)、他のユーティリティをホストするリモートサーバー(スクリプトのダウンロード、リバースプロキシ、Cobalt Strike Beacon)
脆弱性Webアプリケーションの脆弱性(特にInternet Information Services)

脆弱性

CVEなし
影響を受ける製品オンライン支払い事業
脆弱性サマリWebスキミングキャンペーンによる攻撃
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-02 08:02:00

脆弱性

CVECVE-2023-37476
影響を受ける製品OpenRefineのバージョン3.7.3およびそれ以下
脆弱性サマリOpenRefineのZip Slip脆弱性により、攻撃者は任意のコードを実行する可能性があります
重大度高 (CVSSスコア: 7.8)
RCE
攻撃観測不明
PoC公開不明

incident
2023-10-02 05:31:00

被害状況

事件発生日2023年10月2日
被害者名不明
被害サマリマルウェア-as-a-Service(MaaS)の新たな脅威であるBunnyLoaderが、サイバー犯罪の裏世界で販売されていることが発見された。BunnyLoaderは、セカンドステージのペイロードのダウンロードと実行、ブラウザの資格情報やシステム情報の窃取などの機能を提供している。また、感染したマシンでリモートコマンドを実行し、キーストロークをキャプチャするキーロガーや、暗号通貨ウォレットアドレスに一致する内容を攻撃者が制御するアドレスに置き換えるクリッパー機能なども備えている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃手法の詳細は不明ですが、BunnyLoaderはアンチウイルスの削除を困難にするファイルレスのローディング機能を持っていることが強調されています。
マルウェアBunnyLoader
脆弱性不明

vulnerability
2023-10-02 05:02:00

被害状況

事件発生日2023年10月2日
被害者名不明
被害サマリZanubisと呼ばれるAndroidバンキングトロイのマルウェアが、ペルー政府アプリを装ってユーザーを騙し、マルウェアをインストールするよう誘導している。このマルウェアは、ペルーの銀行や金融機関を標的としており、利用者の認証情報を盗み出すために偽のオーバーレイ画面を表示するなどの手法を用いる。また、連絡先データ、インストールされたアプリのリスト、システムのメタデータなども収集することができる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAndroidのアプリケーションを偽装し、ユーザーにアクセシビリティの権限を有効にするよう誘導し、デバイスを完全に制御する。オーバーレイ画面を利用して認証情報を盗み出す。連絡先データやインストールされたアプリのリストなども収集可能。また、AndroidのOSのアップデートを装ってデバイスを無効化することもできる。
マルウェアZanubis
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Zanubis Android Banking Trojan
脆弱性サマリZanubisは、ペルー政府のアプリをかたり、Androidデバイスの制御を奪うためにアクセシビリティの許可を要求する銀行トロイの一種です。
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-01 18:23:58

脆弱性

CVEなし
影響を受ける製品なし(Amazonのメールシステムに関連)
脆弱性サマリAmazonが誤ってHotels.com、Google Play、Mastercardのギフトカードの注文確認メールを顧客に送信
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2023-10-01 15:17:34

被害状況

事件発生日2023年3月(攻撃開始)- 2023年9月(広く知られる)
被害者名53人の被害者
被害サマリMetaEncryptorとほぼ同じデータリークサイトと暗号化ツールを利用するLostTrustランサムウェアの被害
被害額被害額は不明

攻撃者

攻撃者名MetaEncryptorギャングのリブランドとされるLostTrustランサムウェア
攻撃手法サマリデータリークサイトを利用し、被害者に身代金を要求するランサムウェア攻撃
マルウェアLostTrustランサムウェア (MetaEncryptorに基づいているとみられる)
脆弱性攻撃で利用された脆弱性は不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリLostTrustランサムウェアは、MetaEncryptorとして知られるグループのリブランドされたものであり、ほとんど同じデータの漏えいサイトと暗号化プログラムを使用しています。
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-10-01 14:16:08

被害状況

事件発生日2023年10月1日
被害者名不明
被害サマリ'Marvin Attack'と呼ばれる攻撃によって、RSA暗号の復号に関連する25年前に発見された欠陥が再び活用されている。この攻撃により、RSAの暗号文を復号することや、署名の偽造、脆弱なTLSサーバーに記録されたセッションの復号が可能となる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ'Marvin Attack'と呼ばれる攻撃手法が使用されている。この攻撃手法はPKCS #1 v1.5のパディングに関連した欠陥を利用し、RSAの暗号解読やセッションの復号が可能となる。
マルウェア不明
脆弱性上記の記事では明示されていない

vulnerability
2023-09-30 14:16:08

被害状況

事件発生日2023年9月30日
被害者名Cloudflareの顧客
被害サマリCloudflareのファイアウォールとDDoS防御機能が特定の攻撃プロセスを通じてバイパスされ、攻撃者による重負荷が顧客に課される可能性がある。攻撃者は無料のCloudflareアカウントを作成するだけで攻撃に利用できる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はCloudflareによる共有証明書を利用し、カスタムドメインを設定し、そのドメインを被害者のIPアドレスに向けることで攻撃を行う。
マルウェア不明
脆弱性Cloudflareの「Authenticated Origin Pulls」と「Allowlist Cloudflare IP Addresses」にロジックフローが存在し、攻撃に利用される。

脆弱性

CVEなし
影響を受ける製品Cloudflareの防御システム
脆弱性サマリCloudflareのファイアウォールとDDoS防御機能は、テナント間のセキュリティコントロールの論理的な欠陥を利用して回避することができる。
重大度
RCEなし
攻撃観測不明
PoC公開不明

incident
2023-09-30 14:09:08

被害状況

事件発生日2023年9月30日
被害者名Outlook Desktopのユーザ
被害サマリOutlook Desktopのユーザが突然、以前に閉じたウィンドウを再度開くよう促される問題が発生
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-09-30 09:49:00

被害状況

事件発生日Sep 30, 2023
被害者名不明
被害サマリ米国企業を対象にした二つのランサムウェア攻撃の新しい傾向についてFBIが警告
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ二つの異なるランサムウェアを組み合わせた攻撃
マルウェアAvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal
脆弱性不明

incident
2023-09-30 09:21:00

被害状況

事件発生日Sep 30, 2023
被害者名不明
被害サマリイランのOilRigと呼ばれるサイバー攻撃グループによるスピアフィッシングキャンペーン。被害者は不明だが、少なくともサウジアラビアの組織がターゲットとされている。
被害額不明(予想)

攻撃者

攻撃者名OilRig(別名:APT34、Cobalt Gypsy、Hazel Sandstorm、Helix Kitten)
攻撃手法サマリスピアフィッシングキャンペーンによる被害者への感染。マルウェアを利用して機械の特定、ファイルの読み込みとアップロード、他のファイルまたはマルウェアのダウンロードが可能。
マルウェアMenorah
脆弱性不明

vulnerability
2023-09-30 04:14:00

脆弱性

CVECVE-2023-42114, CVE-2023-42115, CVE-2023-42116, CVE-2023-42117, CVE-2023-42118, CVE-2023-42119
影響を受ける製品Exim mail transfer agent
脆弱性サマリEximメールサーバーに複数のセキュリティ脆弱性があり、情報漏えいやリモートコード実行を引き起こす可能性がある。
重大度CVE-2023-42114: 3.7、CVE-2023-42115: 9.8、CVE-2023-42116: 8.1、CVE-2023-42117: 8.1、CVE-2023-42118: 7.5、CVE-2023-42119: 3.1
RCECVE-2023-42115、CVE-2023-42116、CVE-2023-42117、CVE-2023-42118においてはリモートコード実行が可能
攻撃観測情報なし
PoC公開情報なし

incident
2023-09-29 21:50:41

被害状況

事件発生日2023年9月27日
被害者名Johnson Controls International
被害サマリ建築および自動化企業のジョンソンコントロールズインターナショナルがDark Angelsランサムウェア攻撃を受けた。脅迫者は25台のファイルサーバーから27テラバイトのデータを盗んだと主張している。DWGファイル、エンジニアリング文書、データベース、機密文書、クライアント契約が盗まれた可能性がある。
被害額(不明)

攻撃者

攻撃者名不明
攻撃手法サマリDark Angelsランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-09-29 20:11:28

脆弱性

CVECVE-2023-42115
影響を受ける製品Exim mail transfer agent (MTA) software
脆弱性サマリExim MTAソフトウェアのすべてのバージョンに重大なゼロデイ脆弱性があり、認証されていない攻撃者がインターネットに公開されているサーバーにリモートコード実行(RCE)を行うことができる。
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2023-09-29 18:06:06

被害状況

事件発生日2023年9月29日
被害者名不明
被害サマリマイクロソフトのSharePoint Serverに存在する認証回避の脆弱性により、悪意のある攻撃者が特権を昇格させることができる
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証回避の脆弱性を利用して特権昇格を行う
マルウェア不明
脆弱性Microsoft SharePoint Serverの認証回避の脆弱性(CVE-2023-29357)

脆弱性

CVECVE-2023-29357
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリMicrosoft SharePoint Serverにおける認証バイパスの脆弱性により、攻撃者は特権昇格が可能となります。
重大度
RCE
攻撃観測不明
PoC公開

incident
2023-09-29 16:43:00

被害状況

事件発生日Sep 29, 2023
被害者名不明
被害サマリASMCryptと呼ばれる新しいマルウェアローダーの販売が行われている。このマルウェアは、DoubleFingerとして知られる他のローダーマルウェアの「進化版」と説明されている。ASMCryptは、顧客が購入し起動すると、ハードコードされた認証情報を使用してTORネットワークを介してバックエンドサービスと連絡を取り、キャンペーンで使用するための選択したペイロードを構築することができる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリASMCryptは、最終ペイロードのロードプロセスまたはペイロードそのものがAV/EDRなどに検出されないようにすることを目指している。
マルウェアASMCrypt、DoubleFinger、GreetingGhoul、Bumblebee、CustomerLoader、GuLoaderなど
脆弱性不明

incident
2023-09-29 14:59:51

被害状況

事件発生日2023年9月29日
被害者名不明
被害サマリShinyHuntersハッキンググループのメンバーであるSebastien Raoultが、データ窃盗として$6,000,000の被害を認めました。
被害額$6,000,000(予想)

攻撃者

攻撃者名Sebastien Raoult(通称:'Sezyo Kaizen')
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-09-29 12:21:21

被害状況

事件発生日2023年9月29日
被害者名[不明]
被害サマリDiscordのユーザーがアクセスできず、ブロックされたメッセージが表示されている。
被害額[予想]

攻撃者

攻撃者名[不明]
攻撃手法サマリ[不明]
マルウェア[不明]
脆弱性[不明]

incident
2023-09-29 12:10:00

被害状況

事件発生日Sep 29, 2023
被害者名不明
被害サマリ北朝鮮に関連するLazarus Groupがスペインの非公開の航空宇宙会社を標的にしたサイバー諜報攻撃を行った。Lazarus Groupの脅威アクターは、Metaの採用担当者を騙り、LinkedInを通じて標的企業の従業員に連絡を取り、コーディングチャレンジと称して悪意のある実行ファイルを開かせた。
被害額不明

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリLazarus Groupは、LinkedInを通じて標的企業の従業員に連絡を取り、誤って悪意のある実行ファイルを開かせるスピアフィッシングキャンペーンを実施した。
マルウェアLightlessCan, BLINDINGCAN (またはAIRDRYまたはZetaNile)
脆弱性不明

vulnerability
2023-09-29 11:48:00

被害状況

事件発生日Sep 29, 2023
被害者名一般ユーザー
被害サマリポスト量子暗号化の普及により、現在の暗号化通信のデータが将来解読される危険性がある
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリポスト量子暗号の解読
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリポスト量子暗号の出現
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-09-29 09:30:00

被害状況

事件発生日2023年9月29日
被害者名スペインのある航空宇宙企業
被害サマリ北朝鮮の「Lazarus」ハッキンググループは、LinkedInを介してスペインの航空宇宙企業の従業員に偽の求人機会を提供し、以前に知られていなかった「LightlessCan」バックドアを使用して企業のネットワークに侵入しました。この攻撃は、Lazarusの「Operation Dreamjob」というキャンペーンの一環として実行されました。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の「Lazarus」ハッキンググループ
攻撃手法サマリLazarusはLinkedInを使ったソーシャルエンジニアリングにより、偽の求人プロセスを通じてターゲットに接触し、ファイルのダウンロードを要求する手法を使用しました。
マルウェアLightlessCan
脆弱性不明

incident
2023-09-29 09:13:00

被害状況

事件発生日2023年9月29日
被害者名不特定のユーザー
被害サマリマイクロソフトのAI搭載Bingチャット広告が、マルウェアを配布する悪意のあるサイトにユーザーを誘導している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリマルウェアを配布するために、Bingチャット広告を悪用
マルウェア不明
脆弱性不明

vulnerability
2023-09-29 06:15:00
脆弱性:
CVECVE-2023-40044
影響を受ける製品WS_FTP Server
脆弱性サマリProgress SoftwareのWS_FTP ServerのAd hoc Transfer Moduleおよびmanager interfaceには、重大なセキュリティ脆弱性が存在する。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-09-29 03:02:00

被害状況

事件発生日Sep 29, 2023
被害者名不明
被害サマリCiscoのIOS SoftwareおよびIOS XE Softwareにセキュリティ上の脆弱性があり、リモートでコードの実行が可能になっていた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGET VPNの機能の脆弱な検証とGDOIおよびG-IKEv2プロトコルの適切な検証が不十分だったため、攻撃者によって利用された可能性がある。
マルウェア不明
脆弱性CVE-2023-20109

脆弱性

CVECVE-2023-20109
影響を受ける製品IOS SoftwareおよびIOS XE Software
脆弱性サマリ認証済みのリモート攻撃者が影響を受けたシステムでリモートコード実行することが可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-09-28 22:02:11

被害状況

事件発生日2023年9月28日
被害者名Progress Software
被害サマリProgress SoftwareのWS_FTP Serverソフトウェアには、最大の深刻度を持つ脆弱性が存在し、この脆弱性が悪用されて広範なデータ窃盗攻撃が行われました。数千のITチームが同社のWS_FTP Serverを使用しています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性.NETの逆シリアル化脆弱性(CVE-2023-40044)とディレクトリトラバーサル脆弱性(CVE-2023-42657)

脆弱性

CVECVE-2023-40044, CVE-2023-42657
影響を受ける製品WS_FTP Server
脆弱性サマリWS_FTP ServerのマネージャーインターフェースおよびAd hoc Transferモジュールに複数の脆弱性が存在し、.NET逆シリアル化の脆弱性により認証されていない攻撃者がリモートコマンドを実行したり、ディレクトリトラバーサル脆弱性により認証されていない攻撃者が認可されていないパス外でのファイル操作を実行したりすることができる。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2023-09-28 20:45:19

被害状況

事件発生日2023年5月
被害者名アメリカ国務省の職員
被害サマリ中国のハッカー集団によって、アメリカ国務省のアカウントから少なくとも6万件のメールが盗まれました。
被害額不明(予想)

攻撃者

攻撃者名中国のハッカー集団(Storm-0558)
攻撃手法サマリメールシステムへの不正侵入による情報盗み。マイクロソフトのエンジニアのアカウントを乗っ取り、偽の署名付きアクセス革命を生成する脆弱性を悪用しました。
マルウェア不明
脆弱性マイクロソフトのGetAccessTokenForResourceAPIに存在するバリデーションのゼロデイ脆弱性

incident
2023-09-28 18:35:06

被害状況

事件発生日2023年9月28日
被害者名不明
被害サマリMicrosoftのAI搭載のBing Chatの応答にマルウェアを配布する広告が注入された。
被害額不明

攻撃者

攻撃者名不明(中国)
攻撃手法サマリ広告を通じてマルウェアを配布する手法
マルウェア不明
脆弱性不明

incident
2023-09-28 18:14:42

被害状況

事件発生日2023年7月以降
被害者名不明
被害サマリ複数のランサムウェアが同時に展開され、48時間以内に被害者のシステムを暗号化する攻撃が増加している
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ複数のランサムウェアを同時に使用して攻撃を行う
マルウェアAvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal
脆弱性不明

vulnerability
2023-09-28 17:22:00

被害状況

事件発生日Sep 28, 2023
被害者名GitHubアカウントを持つ開発者
被害サマリGitHubアカウントが乗っ取られ、開発者のアカウントとして偽装されたコードによってパスワードを盗み出す
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリGitHubアカウントを乗っ取り、Dependabotとして偽装したコミットを行う
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubアカウントを乗っ取り、Dependabotの貢献と偽って悪意のあるコードをコミットし、開発者のパスワードを盗む
重大度不明
RCE
攻撃観測
PoC公開

incident
2023-09-28 15:34:10

被害状況

事件発生日2023年9月28日
被害者名不明
被害サマリ攻撃者がIOSおよびIOS XEソフトウェアのゼロデイ脆弱性を悪用している
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性を利用して攻撃
マルウェア不明
脆弱性GET VPN機能のGroup Domain of Interpretation(GDOI)およびG-IKEv2プロトコル

vulnerability
2023-09-28 15:15:23

被害状況

事件発生日2023年9月28日
被害者名不明
被害サマリCisco Catalyst SD-WAN Managerには5つの脆弱性が存在し、最も重大なものでは認証されていないリモートアクセスが可能である。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性見つかった脆弱性:CVE-2023-20252, CVE-2023-20253, CVE-2023-20034, CVE-2023-20254, CVE-2023-20262
エラーが発生しました。
記事ファイル名:../articles/20230928 151523_d6f61025dfaf32a0b3c5ae79490d33e2c98e87c12893ed64a13b4a7a3969e436.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 28 Sep 2023 15:28:22 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '80dcf563aa55438c-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

incident
2023-09-28 14:52:59

被害状況

事件発生日2023年9月28日
被害者名Sam Curry(セキュリティリサーチャー)
被害サマリセキュリティリサーチャーのSam Curry氏は、米国への帰国後、国境当局および連邦捜査機関によって電子機器を押収・捜査され、さらに「大陪審(Grand Jury)」の召喚令状を受け取り、裁判所に出廷することを求められました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-09-28 13:52:38
エラーが発生しました。
記事ファイル名:../articles/20230928 135238_d4c9f64ef9b788d4d7ccf233b2c653bb0bf46932429586b8ff94f14eb4191b4d.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 28 Sep 2023 14:05:24 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '80dc7bdbb8089e04-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

vulnerability
2023-09-28 13:47:00

被害状況

事件発生日Sep 28, 2023
被害者名アメリカおよび日本の企業
被害サマリ中国のバックテックというハッキンググループが、支店のルーターに侵入し、さまざまな企業のネットワークにアクセスするためのジャンプオフポイントとして利用していました。
被害額不明

攻撃者

攻撃者名中国のバックテック
攻撃手法サマリ社内ルーターのファームウェアを改変し、他のシステムに侵入するためのバックドアを作成
マルウェアBendyBear、BIFROSE、Consock、KIVARS、PLEAD、TSCookie、XBOW、Waterbearなど
脆弱性不明

脆弱性

CVEなし
影響を受ける製品ルーター
脆弱性サマリ中国のブラックテックハッキンググループがルーターを悪用して米国と日本の企業を標的にしている
重大度不明
RCE
攻撃観測
PoC公開

other
2023-09-28 11:13:00
- Webinarのタイトルは「vCISOやMSSPが新たなテクノロジーの脅威からクライアントを守るためにAI準備をするためのブループリント」 - ブラウザのセキュリティ技術の変化により、従来のブラウザ分離(Browser Isolation)は現代のSaaS中心の世界では不十分であり、効果が低下することが明らかになった。 - ブラウザ分離は過去のセキュリティリスクに対して有効なアプローチであったが、企業の生産性に影響を与えることが問題となっていた。 - フィッシングや悪意のある拡張機能などの新たな脅威が登場し、ブラウザ分離のセキュリティギャップが生まれた。 - セキュアブラウザ拡張機能は、ブラウザ分離の代替手法として開発され、効率的でセキュアかつ使いやすいウェブセキュリティのアプローチを提供する。
  • Webinarのタイトルは「vCISOやMSSPが新たなテクノロジーの脅威からクライアントを守るためにAI準備をするためのブループリント」
  • ブラウザのセキュリティ技術の変化により、従来のブラウザ分離(Browser Isolation)は現代のSaaS中心の世界では不十分であり、効果が低下することが明らかになった。
  • ブラウザ分離は過去のセキュリティリスクに対して有効なアプローチであったが、企業の生産性に影響を与えることが問題となっていた。
  • フィッシングや悪意のある拡張機能などの新たな脅威が登場し、ブラウザ分離のセキュリティギャップが生まれた。
  • セキュアブラウザ拡張機能は、ブラウザ分離の代替手法として開発され、効率的でセキュアかつ使いやすいウェブセキュリティのアプローチを提供する。

  • incident
    2023-09-28 10:13:00

    被害状況

    事件発生日Sep 28, 2023
    被害者名中東の通信機関およびアジアの政府機関
    被害サマリ中国に関連する脅威行為者Budwormによる新たな攻撃が中東の通信機関およびアジアの政府機関に対して行われました。Budwormは、2013年以降活動しており、情報収集を目的とした幅広い業界を標的にしています。
    被害額不明(予想)

    攻撃者

    攻撃者名中国に関連する脅威行為者Budworm
    攻撃手法サマリBudwormはChina Chopper web shell、Gh0st RAT、HyperBro、PlugX、SysUpdate、およびZXShellなどの様々なツールを利用して高価値の情報を流出させ、長期間にわたり感染システムへのアクセスを維持しています。
    マルウェアSysUpdate
    脆弱性不明

    vulnerability
    2023-09-28 03:13:00

    被害状況

    事件発生日2023年9月28日
    被害者名不明
    被害サマリGoogle Chromeの新たなゼロデイ脆弱性が悪用されている。これにより、高リスクの個人が攻撃対象となっている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGoogle ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフローを利用した攻撃。
    マルウェア不明
    脆弱性Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフロー(CVE-2023-5217)。
    脆弱性:
    CVECVE-2023-5217
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフロー
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-27 22:12:58

    被害状況

    事件発生日2023年9月27日
    被害者名不明
    被害サマリGoogle Chromeの5番目のゼロデイ脆弱性が悪用された攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカーグループ
    攻撃手法サマリGoogle Chromeのゼロデイ脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性CVE-2023-5217(Google ChromeのVP8エンコーディングにおけるヒープバッファオーバーフロー)

    vulnerability
    2023-09-27 21:48:24

    被害状況

    事件発生日2023年9月12日
    被害者名ソフトウェア開発者
    被害サマリnpmおよびPyPIパッケージから広範な機密データが盗まれている
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリnpmおよびPyPIパッケージによる情報窃取
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品npmおよびPyPIのパッケージ
    脆弱性サマリnpmおよびPyPIのパッケージが悪意のあるコードを含み、開発者の情報を窃取している
    重大度
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-09-27 21:07:52
    - Fake Bitwardenサイトが新しいZenRATパスワード窃取マルウェアを拡散している
    - ZenRATは情報窃取モジュールを持つリモートアクセストロイジャンで、Windowsユーザーを標的にしている
    - 偽のBitwardenインストールパッケージには、悪意のある.NET実行可能ファイルが含まれている
    - ZenRATは、ブラウザのデータや資格情報を収集し、感染したホストに関する詳細を収集する
    - タイポスクワッティングを駆使してユーザーを騙すBitwardenの偽サイトからZenRATが広まっている

    incident
    2023-09-27 19:48:53

    被害状況

    事件発生日2023年9月27日
    被害者名Johnson Controls International
    被害サマリJohnson Controls Internationalは、大規模なランサムウェア攻撃に苦しんでおり、同社のデバイスの多くを暗号化された。VMware ESXiサーバーが影響を受け、同社および子会社の業務に影響を与えた。
    被害額不明(予想)

    攻撃者

    攻撃者名Dark Angelsランサムウェアグループ
    攻撃手法サマリDark Angelsは、ランサムウェアを使用してコーポレートネットワークに侵入し、ネットワーク内を横断的に拡大する。WindowsおよびVMware ESXi暗号化ツールを使用してデバイスを暗号化する。
    マルウェアDark Angelsランサムウェア
    脆弱性不明

    other
    2023-09-27 17:45:15
    - Microsoftの新しいAI画像生成ツール、Paint CocreatorがWindows InsidersのDevおよびCanaryチャンネルにリリースされました。
    - ユーザーはDALL-Eを使って独自のテキストプロンプトを利用してデジタルイメージを素早く生成することができます。
    - Paint Cocreatorでは、ユーザーが作成したい内容を短い文章で説明することで、素晴らしいアートワークを作成できるようになります。
    - ユーザーはアートスタイルを選択することもでき、作成ボタンをクリックすると、三つの異なるアートワークのバリエーションが生成されます。
    - この機能は、Paintバージョン11.2309.20.0以上をインストールし、待機リストに参加することで利用可能になります。

    incident
    2023-09-27 15:51:00

    被害状況

    事件発生日2023年9月27日
    被害者名不明
    被害サマリ中国の'BlackTech'ハッカーが、カスタムバックドアをインストールするためにネットワークデバイスに侵入している。
    被害額不明(予想)

    攻撃者

    攻撃者名中国の'BlackTech'ハッカーグループ
    攻撃手法サマリカスタムなマルウェアを使用してネットワークデバイスにバックドアを設置し、トラフィックを攻撃者が制御するサーバーにリダイレクトし、データを盗み出す。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-27 14:42:00

    被害状況

    事件発生日2023年9月27日
    被害者名不明
    被害サマリ新たな脅威の存在が確認され、Red Crossをテーマにしたフィッシング攻撃が行われている。攻撃者はDangerAdsとAtlasAgentという2つのバックドアを利用している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAtlasCrossと呼ばれる新たな脅威アクターが、Red Crossをテーマにしたフィッシング攻撃を行っており、DangerAdsとAtlasAgentというバックドアを利用している。
    マルウェアDangerAdsとAtlasAgent
    脆弱性不明

    vulnerability
    2023-09-27 14:06:58

    脆弱性

    CVEなし
    影響を受ける製品モダンなGPU
    脆弱性サマリモダンなグラフィックスカードにおいて、データ圧縮を利用したサイドチャネル攻撃が可能である。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-27 12:55:00

    被害状況

    事件発生日Sep 27, 2023
    被害者名不明
    被害サマリ新たなGPUサイドチャネル脆弱性により、敏感なデータが漏洩しています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGPUのグラフィカルデータ圧縮の脆弱性を利用したピクセル盗みによるサイドチャネル攻撃
    マルウェア不明
    脆弱性GPUのグラフィカルデータ圧縮の脆弱性

    incident
    2023-09-27 12:00:00

    被害状況

    事件発生日2023年7月
    被害者名開発者
    被害サマリGitHubのアカウントに侵入し、Dependabotの貢献と偽装した悪意のあるコードを挿入して、開発者の認証情報やパスワードを盗み出す攻撃が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGitHubの個人アクセストークンを盗んで、自動化スクリプトを使用してDependabotの貢献と偽装することで、悪意のあるコードを挿入して情報を窃取する。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-27 11:23:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ企業はデータセキュリティと保護に重点を置いており、自信を持っているが、課題も残っている
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-27 08:38:00

    被害状況

    事件発生日Sep 27, 2023
    被害者名不明
    被害サマリZenRATという名前のマルウェアが、偽のBitwardenパスワードマネージャのインストールパッケージを通じて配信され、Windowsユーザーを標的にしています。このマルウェアはWindows系のシステム利用者が他のホストを利用しようとすると、人々を無害なウェブページにリダイレクトします。ZenRATは情報盗難能力を持つモジュール型のリモートアクセスTrojan(RAT)です。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリZenRATは偽のBitwarden関連のウェブサイトを介して配布されており、フィッシング、マルウェア広告、またはSEOポイズニング攻撃を通じて拡散されました。
    マルウェアZenRAT
    脆弱性不明

    vulnerability
    2023-09-27 05:23:00

    被害状況

    事件発生日2023年9月27日
    被害者名不明
    被害サマリlibwebpイメージライブラリの脆弱性による攻撃が発生
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性libwebpのHuffmanコーディングアルゴリズムに起因する脆弱性

    脆弱性

    CVECVE-2023-5129
    影響を受ける製品libwebpイメージライブラリ
    脆弱性サマリlibwebpイメージライブラリにおける深刻な脆弱性
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    vulnerability
    2023-09-26 21:32:25

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Outlook
    脆弱性サマリZeroFontと呼ばれる手法を使用し、不正なメールを安全にスキャンされたように表示する。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開

    other
    2023-09-26 20:35:34
    - Windows 11の新しい「アイコンを結合しない」機能はほぼ使えるようになった
    - Windows 10の「タスクバーアイテムを結合する」機能をWindows 11で復活させたが、まだ正常に動作しない
    - ユーザーはWindows 11のアップグレードをできなかったため、この機能が不足していたためにためらわれていた
    - Windows 11 22H2 Moment 4アップデートで「決して結合しない」機能が追加された
    - しかし、Windows 10と比較してまだ劣っており、ウィンドウのタイトルをアイコンの横に表示し続けるため、スペースを多く占有している

    incident
    2023-09-26 19:07:16

    被害状況

    事件発生日2023年9月26日
    被害者名Sony
    被害サマリSonyのシステムがハッキングされ、3.14 GBのデータがハッカーフォーラムに投稿されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ詳細不明
    マルウェア詳細不明
    脆弱性詳細不明

    incident
    2023-09-26 19:07:16

    被害状況

    事件発生日2023年9月26日
    被害者名Sony
    被害サマリSonyのシステムが攻撃され、多くのデータが漏洩された。複数のハッカーが攻撃に関与していると主張している。
    被害額(不明)

    攻撃者

    攻撃者名[不明]
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-09-26 18:43:30
    - Windows 11 23H2のリリースが開始された。
    - ビジネス参加者のためにWindows 11 23H2のビルドが提供された。
    - Windows 11 23H2はWindows 11 22H2と同じコードベースとサービスブランチを持ち、新しく導入されたすべての機能が含まれる。
    - 商用デバイスはWindows Update for Business(WUfB)、Windows Server Update Service(WSUS)またはAzure Marketplaceを通じてWindows 11 23H2の機能アップデートを受けることができる。
    - Windows Insiderの参加者はWindows Updateを通じてWindows 11 23H2をダウンロードし、インストールすることができる。

    other
    2023-09-26 18:01:30
    - MicrosoftがWindows 11のプレビューアップデートKB5030310をリリース
    - これは非セキュリティのオプションの累積的なアップデートであり、Windows管理者が10月の定例のアップデートリリース前に改善点を評価するための基盤となる
    - KB5030310のインストール後、よく訪れるウェブサイトへのリンクがWindows Startメニューのおすすめセクションに追加される
    - Excelのフリーズ問題や検索ボタンの消失問題など、24の問題が修正される
    - セキュリティに関連する修正はなく、セキュリティ重視のパッチリリースとは異なる

    (引用元: Bleeping Computer)

    other
    2023-09-26 18:01:30
    - Windows 11 KB5030310のプレビューアップデートがリリースされました。このアップデートは、よく訪れるウェブサイトをスタートメニューに追加し、24の問題を修正します。
    - KB5030310は非セキュリティ向けの月次の累積的なアップデートであり、Windows管理者が今後の10月2023のパッチリリースに統合される改善策を評価するためのプラットフォームとして機能します。
    - このアップデートでは、お使いのウェブブラウジング履歴に基づいて、最も重要なウェブサイトへのリンクがWindowsのスタートメニューのおすすめセクションに追加されます。
    - また、アップデートでは、Microsoft ExcelがファイルをPDFとして共有する際にフリーズする問題や、検索ボタンが検索フライアウトボックスとのインタラクション時に消える問題、iCloud for Windowsを使用した場合にOutlookが同期に失敗するバグなどの問題も修正されます。
    - プレビューアップデートにはさらに修正が含まれており、スリープモードに影響を与える問題や一部のUSBプリンターの印刷を停止させる問題、Windows Defender Application Control(WDAC)に影響を与える問題なども解決されます。

    other
    2023-09-26 17:04:00
    - MicrosoftはWindows 11でのパスキーのサポートを導入している。
    - パスキーは、ユーザーがユーザー名とパスワードを提供せずにウェブサイトやアプリケーションにログインすることを可能にする。
    - FIDOの標準に基づき、パスキーは2022年5月に初めて発表され、強力でフィッシングに対して耐性のあるパスワードの代わりとなるものとして採用されている。
    - パスキーは、ウェブサイトやアプリごとにユニークであり、複雑なパスワードの設定や記憶の手間を省くことができる。
    - PasskeysはWindows Helloを介して作成され、設定はStart > Settings > Accounts > Passkeysから行うことができる。

    Webinarのタイトル「Microsoft is Rolling out Support for Passkeys in Windows 11」

    vulnerability
    2023-09-26 17:00:00

    脆弱性

    CVEなし
    影響を受ける製品Windows 11 22H2
    脆弱性サマリWindows 11の22H2 'Moment 4'アップデートがリリースされました。新たなAI機能を搭載し、Paint、ClipChamp、Snipping Tool、および新しいMicrosoft Copilotなどに150の新機能をもたらします。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-09-26 17:00:00

    被害状況

    事件発生日2023年9月26日
    被害者名なし
    被害サマリWindows 11のアップデートにより、パスキーマネージャーが追加され、パスワードレスでのサインイン管理が容易になりました。また、セキュリティ向上のツールも追加されています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリなし
    マルウェアなし
    脆弱性なし
    エラーが発生しました。
    記事ファイル名:../articles/20230926 170000_72f954ee4205427de51d3199a4172bc995edf5edff6c571fad682acf03df551d.json
    Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 26 Sep 2023 17:12:45 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '80cd1390afc441a9-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

    incident
    2023-09-26 15:56:00

    被害状況

    事件発生日Sep 26, 2023
    被害者名不明
    被害サマリShadowSyndicateという新しいサイバー犯罪グループが、過去1年間に最大7つの異なるランサムウェアファミリーを利用していたことが判明。このグループはQuantum、Nokoyawa、BlackCat、Royal、Cl0p、Cactus、Playなどのランサムウェアを使用し、Cobalt StrikeやIcedID、Matanbuchusといった既製のポストエクスプロイトメーターやローダーも使用していた。関連するインフラストラクチャにはShadowSyndicateからTrickBot、Ryuk / Conti、FIN7、TrueBotのマルウェア活動につながるものも発見された。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリShadowSyndicateは、さまざまなランサムウェアグループやランサムウェアプログラムの提携者と協力している脅威行為者として活動しており、既製のポストエクスプロイトツールやローダーを利用していた。
    マルウェアQuantum, Nokoyawa, BlackCat, Royal, Cl0p, Cactus, Play
    脆弱性不明

    vulnerability
    2023-09-26 15:55:12

    被害状況

    事件発生日2023年9月26日
    被害者名不明
    被害サマリGoogleが新たなCVE ID(CVE-2023-5129)を割り当て、ライブラリのバグが攻撃で悪用されたと報告された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍などの特徴も不明)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性libwebpのバグが悪用された

    脆弱性

    CVECVE-2023-5129
    影響を受ける製品libwebp
    脆弱性サマリlibwebpにおけるヒープバッファオーバーフローによる脆弱性
    重大度高 (10/10)
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2023-09-26 15:35:00

    被害状況

    事件発生日2023年9月26日
    被害者名不明
    被害サマリ新たなAPTハッキンググループである「AtlasCross」が、アメリカン・レッド・クロスを装ったフィッシングの誘いを使用して組織を標的としています。この攻撃に関連する未公表のトロイの木馬、DangerAdsとAtlasAgentが特定されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシング攻撃を使用
    マルウェアDangerAdsとAtlasAgent
    脆弱性不明

    incident
    2023-09-26 14:20:37
    エラーが発生しました。
    記事ファイル名:../articles/20230926 142037_315c379b1f00e5fa423f7f04a91e08e51908dbbae0e5d296e360ee96993755f0.json
    Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 26 Sep 2023 15:06:58 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '80cc5b4ee8e842e5-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

    vulnerability
    2023-09-26 14:01:02

    脆弱性

    CVEなし
    影響を受ける製品パスワードベースの認証システム
    脆弱性サマリパスワードの予測可能性により、攻撃者が総当たり攻撃を行うことが可能
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-26 11:50:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリなし
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2023-09-26 11:49:00
    - Xenomorphは35以上のアメリカの金融機関を狙ったバンキングトロイの一種である。
    - Xenomorphは偽装ログイン画面を表示するオーバーレイ攻撃を利用して、資格情報やクレジットカード番号などの機密情報を盗み出すことができる。
    - 過去のバージョンと比べ、Xenomorphの最新バージョンには"antisleep"機能や"mimic"機能などの新しい機能が追加されている。
    - XenomorphはAndroidのアクセシビリティ特権を悪用してデバイス上での操作を完全に制御し、被害者のデバイスから資金を違法に転送できる。
    - Xenomorphはサムスンとシャオミのデバイスをサポートするモジュールにも対応しており、アンドロイド市場の約50%をカバーしている。

    (リンクを参照)

    incident
    2023-09-26 10:32:00

    被害状況

    事件発生日2023年9月26日
    被害者名不明
    被害サマリHigh Tech業界が最も攻撃の標的となり、46%の攻撃トラフィックが報告された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクションが一般的な攻撃手法とされているが、最近はTraversal techniquesが増えている。
    マルウェア不明
    脆弱性Log4j JNDI lookup、OS Command Injection、Cross-Site Scripting (XSS)

    incident
    2023-09-26 09:49:00

    被害状況

    事件発生日Sep 26, 2023
    被害者名South Korean academic, political, and government organizations
    被害サマリ中国の軍事情報機関に関連する中国のハッカーグループが、韓国の学術、政治、政府機関などの組織を長期間にわたりサイバー攻撃した。この攻撃は、知的財産の窃取や中国の影響力の拡大など、中国の戦略的な関係と関連していると考えられている。
    被害額不明

    攻撃者

    攻撃者名中国のハッカーグループ (中国国籍)
    攻撃手法サマリソーシャルエンジニアリング攻撃により、Microsoft Compiled HTML Help (CHM) ファイルの罠を仕掛け、カスタムバリアントのオープンソースのVisual Basic Scriptバックドア(ReVBShell)を配置し、その後、Bisonalリモートアクセストロイヤンを展開する。
    マルウェアReVBShell, Bisonal
    脆弱性不明

    vulnerability
    2023-09-26 09:20:00

    被害状況

    事件発生日2023年9月26日
    被害者名SickKids(The Hospital for Sick Children)
    被害サマリBORN Ontarioによるデータ侵害で、3,400,000人の影響を受けました。
    被害額データの漏洩による被害額は不明です。

    攻撃者

    攻撃者名不明
    攻撃手法サマリProgress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)の悪用。
    マルウェア不明
    脆弱性Progress MOVEIt Transferソフトウェアの脆弱性(CVE-2023-34362)

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Progress MOVEIt Transfer software
    脆弱性サマリProgress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)を利用したデータ侵害。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-26 09:11:09

    被害状況

    事件発生日2022年7月〜2023年8月
    被害者名不明
    被害サマリShadowSyndicateというグループによる多くのランサムウェア攻撃が行われており、少なくとも7つの異なるランサムウェアファミリーが使用されている。
    被害額不明(予想)

    攻撃者

    攻撃者名ShadowSyndicate
    攻撃手法サマリShadowSyndicateはQuantum、Nokoyawa、BlackCat/ALPHV、Clop、Royal、Cactus、Playという複数のランサムウェアを使用している。
    マルウェアQuantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus, Play
    脆弱性不明

    vulnerability
    2023-09-26 05:00:00

    脆弱性

    CVECVE-2023-42793
    影響を受ける製品JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software
    脆弱性サマリ未認証の攻撃者が影響を受けるシステム上でリモートコード実行を達成するための脆弱性
    重大度9.8
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-25 17:31:41

    被害状況

    事件発生日2023年5月31日
    被害者名BORN Ontario child registry
    被害サマリBORN Ontarioは、プログレスMOVEit Transferソフトウェアのゼロデイ脆弱性(CVE-2023-34362)を悪用され、ClopランサムウェアのMOVEitハッキングスプリーの被害に遭った。約3,400,000人の新生児および妊娠ケア患者の個人情報が流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性を悪用したClopランサムウェアのMOVEitハッキングスプリー
    マルウェア不明
    脆弱性CVE-2023-34362

    脆弱性

    CVECVE-2023-34362
    影響を受ける製品Progress MOVEit Transferソフトウェア
    脆弱性サマリProgress MOVEit Transferソフトウェアのゼロデイ脆弱性を利用して、データを盗み出す攻撃が行われた。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2023-09-25 16:08:04
    - グーグルは、2024年1月にGmailのBasic HTMLビューを廃止すると発表した。
    - Basic HTMLビューは、チャット、スペルチェック、キーボードショートカット、連絡先の追加やインポート、リッチテキストの書式設定などを提供しない、Gmailの簡略版ビューである。
    - Basic HTMLビューは、インターネット接続が制限されている地域、限られたメモリを持つ古いハードウェアを使用している人、現行のHTML機能をサポートしていない旧世代のウェブブラウザを利用している人向けに設計されている。
    - 一方で、ビジュアル障害を持つユーザーが使用するテキスト読み上げツールにとって、基本HTMLビューは信頼性があり、スタンダードビューの導入による技術的な複雑さがツールの管理を難しくするため、HTMLビューを利用している人もいる。
    - 2024年1月以降、スタンダードビューのみが利用可能となるため、基本HTMLビューに依存しているユーザーは移行の準備をしたり、デスクトップメールクライアントに切り替える必要がある。

    vulnerability
    2023-09-25 15:16:02

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリ新しいバージョンのXenomorphマルウェアが米国の銀行や暗号通貨ウォレットを標的としている。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-09-25 13:23:16

    被害状況

    事件発生日2023年9月23日
    被害者名Mixin Network
    被害サマリMixin Networkは200億ドルのハッキング被害に遭い、即座に預金と引き出しを停止しました。犯行はMixinのクラウドサービスプロバイダのデータベースを標的にしたものであり、顧客に深刻な悩みを引き起こしました。
    被害額200億ドル(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Mixin Network
    脆弱性サマリMixin Networkが200億ドルのハッキング被害を受け、運用を中止
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2023-09-25 13:05:00

    被害状況

    事件発生日Sep 25, 2023
    被害者名ウクライナの軍事機関
    被害サマリUAV(無人航空機)のマニュアルを装ったファイルを用いたフィッシングキャンペーンにより、マルウェアが送り込まれた。
    被害額(不明)

    攻撃者

    攻撃者名ロシアのAPT28 (UAC-0154)と関連する脅威アクター
    攻撃手法サマリUAV(無人航空機)のマニュアルを装ったファイルを用いたフィッシング攻撃
    マルウェアMerlin
    脆弱性Microsoft Compiled HTML Help (CHM)ファイルの脆弱性

    other
    2023-09-25 11:41:00
    - デジタル海賊から会計データを守るための専門戦略のウェビナーに参加しよう。
    - 信頼できるサイバーセキュリティニュースプラットフォームが提供している。
    - ウェビナーのトピックは、AI vs. AIの戦いとAIによるリスクについて。
    - ゼロトラストネットワークアクセス(ZTNA)がVPNよりも優れた選択肢であることを示唆している。
    - ウェビナーに登録して、新たなAIによるサイバーセキュリティの脅威に対処しよう。

    vulnerability
    2023-09-25 11:19:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリパスワードの複雑さだけでなく、被害を受けた資格情報の使用をブロックする必要がある
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-25 10:34:00

    被害状況

    事件発生日2023年9月25日
    被害者名チベット人、ウイグル人、台湾人
    被害サマリサイバースパイ活動を行っており、機密情報を収集するためにフェイクのチベットのウェブサイトやソーシャルメディアプロファイルを作成し、ブラウザベースの攻撃などを行っている。
    被害額不明

    攻撃者

    攻撃者名EvilBamboo (Evil Eye/Earth Empusa/POISON CARP)
    攻撃手法サマリワーティングホール攻撃を使用し、AndroidとiOSデバイスを対象にスパイウェアを配信する。
    マルウェアInsomnia, BADBAZAAR, BADSIGNAL, BADSOLAR, ActionSpy, PluginPhantom
    脆弱性WebKitブラウザエンジンのゼロデイ脆弱性

    incident
    2023-09-25 06:45:00

    被害状況

    事件発生日2021年第2四半期から2023年第3四半期
    被害者名未公開
    被害サマリ中国系の脅威行為者が東南アジアの政府をターゲットにスパイ活動を行い、重要な文書と情報の窃取を行った。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(中国系の脅威行為者)
    攻撃手法サマリ複数の攻撃手法が使用され、適応力のある行動が取られた。
    マルウェアTONESHELLの変種、ShadowPad、LadonGo、AdFind、Mimikatz、Impacket、China Chopper、Cobalt Strike、Zapoa、ReShell、Quasar RAT、HDoor、Gh0stCringe、Winnti、OwlProxy、SessionManager、Meterpreter、Earthworm、SpoolFool
    脆弱性Microsoft Exchange Serverのセキュリティ欠陥、その他の脆弱なWebサーバ

    other
    2023-09-24 14:11:22
    - TikTok flooded with videos promoting fake nude celebrity photo leaks used to push referral rewards for the Temu online megastore
    - Temu is an online shopping site offering millions of products at low prices
    - Scammers create videos implying leaked sensitive photos and videos of celebrities and prompt viewers to download the Temu app and enter their referral number
    - These videos have captions like "I thought she was innocent" and show suggestive photos or captions with prompts to download Temu
    - TikTok users have begun questioning these videos and creating their own videos to raise awareness about the scams

    incident
    2023-09-23 21:00:00

    被害状況

    事件発生日2023年9月23日
    被害者名中東の政府機関
    被害サマリ政府機関を対象にしたサイバースパイ攻撃で、新たなる高度なバックドアマルウェア「Deadglyph」が使用された。
    被害額不明(予想)

    攻撃者

    攻撃者名Stealth Falcon APT(別名:Project RavenまたはFruityArmor)
    攻撃手法サマリ攻撃者は政治活動家、ジャーナリスト、反体制派を標的にしており、バックドアマルウェアを使用して攻撃を行っている。
    マルウェアDeadglyph
    脆弱性不明

    vulnerability
    2023-09-23 15:09:18

    被害状況

    事件発生日2022年から2023年にかけて6ヶ月間(詳細な日付は不明)
    被害者名アジアの政府(具体的な被害者名は不明)
    被害サマリGelsemiumというサイバースパイ集団による攻撃で、政府、教育機関、電子機器メーカーをターゲットにしていた。
    被害額不明(予想)

    攻撃者

    攻撃者名Gelsemiumというサイバースパイ集団
    攻撃手法サマリWebシェルのインストール、ネットワークの偵察、SMBを介した横方向移動、追加のペイロードの取得などを行っていた。
    マルウェアOwlProxy、SessionManager、Cobalt Strike、SpoolFool、EarthWormなどが使用された。
    脆弱性インターネットに公開されている脆弱性が悪用された可能性がある(具体的な脆弱性は不明)。

    脆弱性

    CVEなし
    影響を受ける製品Asian govt
    脆弱性サマリAsian govtを標的とした攻撃で、GelsemiumというAPTが使用された。
    重大度不明
    RCE
    攻撃観測
    PoC公開なし

    incident
    2023-09-23 14:04:15

    被害状況

    事件発生日2023年5月30日
    被害者名890校の学校
    被害サマリ国内の教育非営利団体であるNational Student Clearinghouseによるデータ侵害により、890校の学校が被害を受けました。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop ransomware グループ
    攻撃手法サマリゼロデイ脆弱性を利用したデータ盗難攻撃
    マルウェア不明
    脆弱性MOVEit Transfer secure file transfer platformに存在するゼロデイ脆弱性

    incident
    2023-09-23 11:16:35

    被害状況

    事件発生日2023年9月20日
    被害者名従業員および「特定の記録」
    被害サマリAir Canadaの内部システムに対する攻撃で、一部の従業員の個人情報および「特定の記録」が限定的に盗まれた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-23 11:10:00

    被害状況

    事件発生日Sep 23, 2023
    被害者名不明
    被害サマリステルス・ファルコンという脅威アクターが実施したサイバー諜報活動の一環として、新たな高度なバックドアであるDeadglyphが発見されました。
    被害額不明

    攻撃者

    攻撃者名ステルス・ファルコン
    攻撃手法サマリステルス・ファルコンは、スピアフィッシングの手法を用いて、中東のジャーナリスト、活動家、反体制派を狙ったターゲット型スパイウェア攻撃を実施しています。
    マルウェアDeadglyph
    脆弱性不明

    vulnerability
    2023-09-23 06:12:00

    被害状況

    事件発生日2023年5月から2023年9月
    被害者名Ahmed Eltantawy(エジプトの元議員)
    被害サマリエジプトの元議員であるAhmed Eltantawy氏が2023年のエジプト大統領選挙への出馬計画を公表した後、スパイウェアの**Predator**による攻撃を受けました。
    被害額不明

    攻撃者

    攻撃者名エジプト政府
    攻撃手法サマリエジプト政府が商業的なスパイツールを使用してターゲットのネットワークインジェクション攻撃を行い、CytroxのPredatorスパイウェアをAhmed Eltantawy氏のデバイスにインストールしました。
    マルウェアPredatorスパイウェア
    脆弱性CVE-2023-41991、CVE-2023-41992、CVE-2023-41993
    脆弱性:
    CVECVE-2023-41991, CVE-2023-41992, CVE-2023-41993, CVE-2023-4762
    影響を受ける製品Apple iPhone, Chrome web browser
    脆弱性サマリAppleの3つのゼロデイ脆弱性とChromeブラウザの脆弱性は、エジプトの元議員Ahmed Eltantawyが標的となり、Predatorと呼ばれるスパイウェアをデバイスにインストールするために悪用されました。
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-09-22 20:59:32

    被害状況

    事件発生日2023年5月
    被害者名ダラス市
    被害サマリ2023年5月、ダラス市はRoyalランサムウェアの攻撃により、すべてのITシステムをシャットダウンしなければならなかった。攻撃は4月初旬に盗まれたドメインサービスアカウントを使用して、ネットワークに侵入しました。攻撃者は4月7日から5月4日までシステムにアクセスし、1.169 TBのファイルを収集・外部に持ち出しました。
    被害額不明(予想)

    攻撃者

    攻撃者名Royalランサムウェアグループ
    攻撃手法サマリRoyalランサムウェアグループは、盗まれたアカウントを使用してダラス市のネットワークに侵入しました。攻撃は4月初旬から5月初旬まで続き、コンピューターシステムに1.169 TBのファイルを収集・外部に持ち出しました。
    マルウェアRoyalランサムウェア(別名:Zeon)
    脆弱性不明

    incident
    2023-09-22 19:24:53

    被害状況

    事件発生日2017年[不明]
    被害者名[不明]
    被害サマリビジネスメールの妨害(BEC)を通じて、被害者が金銭を送金した。
    被害額$1,072,306(予想)

    攻撃者

    攻撃者名コシ・グッドネス・サイモン‐イボ(ニジェリア国籍)
    攻撃手法サマリビジネスメールの妨害(BEC)
    マルウェア[不明]
    脆弱性[不明]

    incident
    2023-09-22 18:16:52

    被害状況

    事件発生日2023年5月から9月
    被害者名元エジプトの議員アフメド・エルタンタウィ
    被害サマリエジプトの元議員アフメド・エルタンタウィ氏をターゲットにしたスパイウェア攻撃が発生しました。
    被害額不明(予想)

    攻撃者

    攻撃者名エジプト政府と推定される
    攻撃手法サマリ脆弱性を悪用し、偽のSMSとWhatsAppメッセージを使用してターゲットのデバイスにスパイウェアをインストールしました。
    マルウェアCytroxのPredatorスパイウェア
    脆弱性Appleの3つの脆弱性(CVE-2023-41991、CVE-2023-41992、CVE-2023-41993)およびGoogle Chromeの1つの脆弱性(CVE-2023-4762)

    incident
    2023-09-22 17:30:07

    被害状況

    事件発生日2023年9月22日
    被害者名ベルムジャ政府
    被害サマリベルムジャ政府の全ての部門のITシステムが木曜日から影響を受けている。インターネットとメール、電話サービスに中断が発生しており、すべての部署が影響を受けている。他のカリブの司法管轄区にも影響が広がっている可能性がある。
    被害額不明

    攻撃者

    攻撃者名ロシアのハッカー
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-22 17:22:43

    脆弱性

    CVEなし
    影響を受ける製品Crypto firm Nansen
    脆弱性サマリ認証プロバイダーのデータ漏洩により、ユーザーにパスワードのリセットを要請。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-22 15:05:02

    被害状況

    事件発生日2023年4月
    被害者名インターナショナル・クリミナル・コート(International Criminal Court)
    被害サマリハッカーによってインターナショナル・クリミナル・コートのシステムが乗っ取られた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-22 14:48:00

    被害状況

    事件発生日Sep 22, 2023
    被害者名不明
    被害サマリ新たなバリアントのバンキングトロイのBBTokが、ラテンアメリカの40以上の銀行を標的としている。特にブラジルとメキシコのユーザーが影響を受けている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ブラジルまたはメキシコを指示としている)
    攻撃手法サマリフィッシングメールを使用して、偽のリンクまたはZIPファイル添付を介してバンキングトロイを配布する。
    マルウェアBBTok
    脆弱性不明

    incident
    2023-09-22 11:41:05

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリホテルに侵入され、顧客のクレジットカード情報を盗むために偽のBooking.comの支払いページにリダイレクトする攻撃が発生
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシング攻撃を使用して、ホテルのシステムに侵入し、顧客のクレジットカード情報を盗む
    マルウェア不明
    脆弱性不明

    other
    2023-09-22 10:50:00
    - 2023 MITRE ATT&CK Evaluationの結果を解釈する方法についての解説
    - MITRE ATT&CK評価はMITRE Engenuityによって実施され、実際の攻撃手法を模倣してエンドポイント保護ソリューションをテストする
    - MITREはベンダーの結果をランク付けせず、テストデータを公開している
    - CynetはTurlaというロシアの脅威グループに対してテストを実施し、複数の重要な指標で大手ベンダーを上回る成績を収めた
    - Cynetの成績は、攻撃ステップの可視性、検出の正確性、全体的なパフォーマンスの3つの重要な指標に基づいて分析された

    vulnerability
    2023-09-22 09:25:00

    被害状況

    事件発生日Sep 22, 2023
    被害者名イスラエルの組織
    被害サマリイランの国家主導のハッカーグループであるOilRigによる2つの異なるキャンペーンによって、イスラエルの組織が攻撃されました。これにより、重要なブラウザとWindowsの資格情報マネージャからの機密情報が収集されました。
    被害額(予想)

    攻撃者

    攻撃者名OilRig(またはAPT34、Cobalt Gypsy、Hazel Sandstorm、Helix Kitten)
    攻撃手法サマリOilRigは、ユーザーの資格情報を盗むための簡単なバックドアの使用や、フィッシング攻撃など、さまざまな手法を使用して攻撃を実行しています。
    マルウェアSolar, Mango
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリイランの国家主導の攻撃者グループOilRigがイスラエルの組織を標的としたキャンペーンを実施
    重大度なし
    RCE
    攻撃観測
    PoC公開なし

    vulnerability
    2023-09-22 08:00:00

    脆弱性

    CVECVE-2022-25647, CVE-2023-22512, CVE-2023-22513, CVE-2023-28709, CVE-2023-3341, CVE-2023-4236
    影響を受ける製品AtlassianのJira Service Management Data Center and Server、Confluence Data Center and Server、Bitbucket Data Center and Server、Bamboo Data Center and Server、Apache Tomcat serverとISCのBIND 9 Domain Name System (DNS) software suite
    脆弱性サマリAtlassianの製品には、データ管理やパッチ管理などの分野での脆弱性が4つ報告されており、ISCのBIND ServerにはDoSの可能性がある2つの脆弱性が報告されている
    重大度
    RCEBitbucket Data Center and ServerにRCEの脆弱性が報告されている
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-22 02:11:00

    脆弱性

    CVE[CVE番号|CVE-2023-41991, CVE-2023-41992, CVE-2023-41993]
    影響を受ける製品[製品名|iOS, iPadOS, macOS, watchOS, Safari]
    脆弱性サマリ[一行サマリ|Appleのソフトウェアで見つかった3つのゼロデイ脆弱性の修正パッチがリリースされた]
    重大度[高|不明]
    RCE[有|不明]
    攻撃観測[有|不明]
    PoC公開[なし]

    vulnerability
    2023-09-21 19:55:00

    被害状況

    事件発生日Sep 21, 2023
    被害者名通信業者
    被害サマリサンドマンと呼ばれる未特定の脅威アクターによるサイバー攻撃により、中東、西ヨーロッパ、南アジアの通信業者が標的とされた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特徴不明)
    攻撃手法サマリサンドマンは、新しいインプラント「LuaDream」を展開するために、LuaJITというLuaプログラミング言語のJust-in-Time(JIT)コンパイラを利用している。
    マルウェアLuaDream
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品テレコムプロバイダー
    脆弱性サマリ不明なサンドマンと呼ばれる脅威の攻撃が中東、西ヨーロッパ、南アジアのテレコムプロバイダーを対象にしている
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-21 19:50:00

    被害状況

    事件発生日2023年8月
    被害者名中東、西ヨーロッパ、南アジアの通信サービスプロバイダー
    被害サマリ未知の脅威アクター「サンドマン」が、「LuaDream」というモジュラーな情報窃取マルウェアを使用して、通信サービスプロバイダーを標的にしている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ情報窃取マルウェアの使用、パス・ザ・ハッシュ攻撃の実行
    マルウェアLuaDream
    脆弱性不明

    vulnerability
    2023-09-21 18:59:00
    エラーが発生しました。
    記事ファイル名:../articles/20230921 185900_9bb783eb68089cd3ace9dfcbce8b89bf5e4a624574684c53a385271e03dbe824.json
    Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

    incident
    2023-09-21 17:57:40

    被害状況

    事件発生日2023年9月21日
    被害者名iPhoneおよびMacのユーザー
    被害サマリAppleの緊急セキュリティアップデートによって3つの新しいゼロデイ脆弱性が修正されました。これにより、悪意のあるアプリを使用してシグネチャの検証をバイパスするか、悪意のあるウェブページを介して任意のコードを実行することが可能となりました。また、Kernel Frameworkにも脆弱性があり、ローカルの攻撃者によって特権の昇格が可能でした。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性CVE-2023-41993、CVE-2023-41991、CVE-2023-41992

    incident
    2023-09-21 17:23:20

    被害状況

    事件発生日2023年9月21日
    被害者名不明
    被害サマリMicrosoft CopilotがWindows 11 22H2アップデートとともに全てのユーザーに提供される
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-21 15:50:45

    被害状況

    事件発生日2023年9月
    被害者名Pizza Hut Australiaの顧客約193,000人
    被害サマリサイバー攻撃により、個人情報が不正にアクセスされ、オンライン注文をした顧客の情報や一部の金融データ、暗号化されたアカウントのパスワードが漏洩しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-21 12:51:00

    被害状況

    事件発生日2023年9月21日
    被害者名不明
    被害サマリP2PInfectマルウェアの活動が急増し、中国、アメリカ、ドイツ、イギリス、シンガポール、香港、日本で多くの被害が報告されています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍などの特徴不明)
    攻撃手法サマリP2PInfectマルウェアは、Redisの脆弱性を悪用して侵入し、データベースのレプリケーション機能を乱用してマルウェアを配信します。
    マルウェアP2PInfect
    脆弱性Redisの脆弱性(具体的な脆弱性名は不明)

    other
    2023-09-21 10:38:00
    - Webinarのタイトルは「AI vs. AI: Learn How to Outsmart AI Threats with AI Defenses」。
    - マルウェアアプリの脅威が増加している。
    - マルウェアアプリは重要なデータへのアクセスや設定の変更、パフォーマンスの低下など、さまざまな被害をもたらすことがあります。
    - セキュリティチームは、ハブアプリに接続されているサードパーティアプリケーションを可視化し、権限とコンテキスト情報を確認する必要があります。
    - 適切なセキュリティソリューションを使用して、ハブアプリを保護し、マルウェアアプリの被害を防ぐことができます。

    other
    2023-09-21 09:39:00
    - 中国の国家安全部(MSS)が、2009年以来中国のハウェイのサーバに侵入し、重要なデータを窃盗し、バックドアを埋め込んだとして、アメリカを長期にわたるサイバースパイ活動の容疑者として非難した。
    - 具体的なハッキングの詳細は明らかにされていないが、アメリカの国家安全保障局(NSA)のコンピュータネットワークオペレーション部門が中国を含む多くの国々に対して継続的な攻撃を行っていると指摘されている。
    - また、中国の国家コンピュータウイルス緊急対応センターは、中国の公共研究大学でスパイウェア「Second Date」を検出し、これがNSAによって開発され、世界中の多くの国のネットワークデバイスで秘密裏に実行されていることを指摘している。
    - MSSは、アメリカが技術企業にバックドアをインストールさせ、サイバースパイ活動を行っていると主張しており、X-Mode SocialやAnomaly Sixなどの企業がユーザーの携帯電話を追跡する能力を示していると言及している。
    - アメリカはサイバ攻撃の被害者を自称し、他の国々を「クリーンネットワーク」プログラムに参加させようとしているが、これは中国企業を国際ネットワーク市場から排除するためのものだとMSSは主張している。

    この記事は、中国がアメリカをサイバースパイ活動の容疑者として非難していることを報じている。アメリカの情報機関が中国のハウェイのサーバに侵入し、データを窃盗し、バックドアを埋め込んでいたとされている。さらに、中国の国家コンピュータウイルス緊急対応センターが、NSAによって開発されたスパイウェア「Second Date」を検出したと報じている。中国は、アメリカが他の国々に対してサイバースパイ活動を行っていると主張しており、中国企業を国際ネットワーク市場から排除しようとしていると指摘している。

    vulnerability
    2023-09-21 09:11:00

    被害状況

    事件発生日Sep 21, 2023
    被害者名不明
    被害サマリ金銭的な動機を持つ攻撃者グループである「Gold Melody」が、他の悪意ある第二次攻撃者に対して、侵害された組織へのアクセスを販売していることが明らかになった。これにより、ランサムウェアなどのフォローアップ攻撃が行われている。
    被害額不明(予想)

    攻撃者

    攻撃者名Gold Melody (Prophet Spider、UNC961とも呼ばれる)
    攻撃手法サマリ被害組織の未パッチのインターネット公開サーバーに脆弱性を悪用することで、アクセスを得る。
    マルウェアWebシェル、組み込みオペレーティングシステムソフトウェア、公開ユーティリティ、プロプライエタリなリモートアクセストロイアン(RAT)、GOTROJ、BARNWORK、HOLEDOOR、DARKDOOR、AUDITUNNEL、HOLEPUNCH、LIGHTBUNNY、HOLERUNなどのトンネリングツール
    脆弱性JBoss Messaging (CVE-2017-7504)、Citrix ADC (CVE-2019-19781)、Oracle WebLogic (CVE-2020-14750およびCVE-2020-14882)、GitLab (CVE-2021-22205)、Citrix ShareFile Storage Zones Controller (CVE-2021-22941)、Atlassian Confluence (CVE-2021-26084)、ForgeRock AM (CVE-2021-35464)、およびApache Log4j (CVE-2021-44228)

    脆弱性

    CVEなし
    影響を受ける製品Oracle WebLogic、GitLab、Citrix ShareFile Storage Zones Controller、Atlassian Confluence、ForgeRock AM、Apache Log4j
    脆弱性サマリサイバー犯罪グループGold Melodyが、未修正のインターネット対応サーバーの脆弱性を利用して企業を侵害し、ランサムウェアなどの攻撃を行うためのアクセスを販売している。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-21 08:48:00

    被害状況

    事件発生日Sep 21, 2023
    被害者名Free Download Manager
    被害サマリFree Download Manager(FDM)のウェブサイトが2020年から2022年の間に不正なLinuxソフトウェアの配布に使用されました。ウクライナのハッカーグループによって、特定のウェブページが侵害され、悪意のあるソフトウェアを配布するために悪用されました。この問題には、FDMをダウンロードしようとしたLinuxユーザーの一部が潜在的に影響を受けました。
    被害額不明(予想)

    攻撃者

    攻撃者名ウクライナのハッカーグループ
    攻撃手法サマリウェブページの侵害と偽のドメインを使用したリダイレクト攻撃
    マルウェアBash stealer malware
    脆弱性ウェブサイトのスクリプトの脆弱性

    incident
    2023-09-21 05:03:00

    被害状況

    事件発生日2023年9月21日
    被害者名不明
    被害サマリGitHub上でWinRARの脆弱性を悪用した偽のPoC(Proof of Concept)が公開され、VenomRATマルウェアをダウンロードしたユーザーを感染させることを目的としていた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGitHub上に偽のPoCを公開し、WinRARの脆弱性を悪用したVenomRATマルウェアの感染を試みた。
    マルウェアVenomRAT
    脆弱性WinRARの不適切な検証に関する問題(CVE-2023-40477)

    incident
    2023-09-20 22:08:26

    被害状況

    事件発生日2023年8月下旬
    被害者名不明
    被害サマリP2PInfectボットネットの活動が急速に増加しており、世界的に影響を受けたシステムは中国、アメリカ、ドイツ、シンガポール、香港、イギリス、日本などです。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリP2PInfectはRedisインスタンスを侵害するために、インターネットに公開されたWindowsおよびLinuxシステムのリモートコード実行の脆弱性を利用しています。
    マルウェアP2PInfect
    脆弱性Redisのリモートコード実行の脆弱性

    incident
    2023-09-20 21:11:10

    被害状況

    事件発生日2023年9月20日
    被害者名T-Mobileの顧客
    被害サマリT-Mobileの公式モバイルアプリにログインした後、顧客は他の人々のアカウント情報や請求情報を閲覧することができました。漏洩した情報には、顧客の氏名、電話番号、住所、アカウント残高、クレジットカードの詳細(有効期限や最後の4桁)が含まれていました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリシステムの一時的なグリッチ
    マルウェア不明
    脆弱性不明

    incident
    2023-09-20 19:34:05

    被害状況

    事件発生日2023年9月20日
    被害者名TransUnion
    被害サマリ米国の脅威アクターがTransUnionのネットワークから盗まれたとされるデータをリークしました。このデータには、世界中の約59,000人の個人の機密情報が含まれています。
    被害額不明(予想)

    攻撃者

    攻撃者名USDoD(米国国防総省)によるリーク
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-20 19:02:03

    脆弱性

    CVEなし
    影響を受ける製品Free Download Manager for Linux
    脆弱性サマリFree Download Manager (FDM)のウェブサイトが2020年に侵害され、Linuxユーザーがソフトウェアをダウンロードしようとした際に悪意のあるサイトにリダイレクトされた。この攻撃により、Bash情報盗聴ツールやバックドアがLinuxデバイスにインストールされた。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-09-20 14:49:34

    被害状況

    事件発生日2023年8月21日
    被害者名不明
    被害サマリ攻撃者がGitHubに偽のPoC(Proof of Concept)エクスプロイトをアップロードし、ダウンロードした者にVenomRATマルウェアを感染させようとしました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGitHub上で偽のPoCエクスプロイトを配布し、ユーザーが実行することでVenomRATマルウェアを感染させました。
    マルウェアVenomRAT
    脆弱性WinRARのCVE-2023-40477脆弱性

    vulnerability
    2023-09-20 14:02:01

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリExpensive Investigations Drive Surging Data Breach Costs
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-09-20 13:29:51

    被害状況

    事件発生日2023年9月20日
    被害者名不明
    被害サマリSignalが、将来の攻撃からユーザーを保護するために、量子耐性暗号鍵を使用するエンドツーエンドの通信プロトコルをアップグレードした。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Signal
    脆弱性サマリSignalが量子耐性の暗号鍵を使用し、エンドツーエンドの通信プロトコルをアップグレードした
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-09-20 12:51:00
    - フィンランドの法執行機関が、違法な麻薬取引に特化したダークウェブのマーケットプレイスであるPIILOPUOTIを摘発したと発表しました。
    - PIILOPUOTIは、2022年5月から運営されていたオンラインマーケットで、暗号化されたTORネットワーク内で隠れていました。
    - PIILOPUOTIで売られていた麻薬は、外国からフィンランドに密輸されていたとのことです。
    - ルーマニアのサイバーセキュリティ企業であるBitdefenderが、PIILOPUOTIの摘発に協力しました。
    - フィンランドの税関は、ドイツやリトアニア、ユーロポール、ユーロジャストと協力して犯罪捜査を行っています。逮捕者はまだ明らかにされていません。

    vulnerability
    2023-09-20 12:38:00

    脆弱性

    CVECVE-2023-40931, CVE-2023-40932, CVE-2023-40933, CVE-2023-40934
    影響を受ける製品Nagios XI network monitoring software
    脆弱性サマリNagios XIネットワークモニタリングソフトウェアに複数の脆弱性があり、特権エスカレーションと情報漏えいのリスクがある。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-09-20 10:34:00

    脆弱性

    CVEなし
    影響を受ける製品Webアプリケーション、SolarWinds Orionなど
    脆弱性サマリWebアプリケーションのサプライチェーンでの脆弱性、SolarWindsのサプライチェーン攻撃、Log4jの脆弱性についての記事
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-09-20 10:13:00

    被害状況

    事件発生日Sep 20, 2023
    被害者名不明
    被害サマリ新たなnpmパッケージがKubernetesの設定とSSHキーを盗み出すために設計されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリnpmパッケージをなりすまし、Javascriptライブラリやコンポーネントとして偽装しました。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Kubernetes configおよびSSHキーが含まれるnpmパッケージ
    脆弱性サマリnpmパッケージレジストリに存在する悪意のあるパッケージが、コンプロマイズされたマシンからKubernetes設定およびSSHキーをリモートサーバーに抽出するために設計されています。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-20 09:56:00

    被害状況

    事件発生日Sep 20, 2023
    被害者名中国人の利用者
    被害サマリ中国語を話す人々を標的とした巧妙なフィッシングキャンペーン。ValleyRATとGh0st RATを駆使して攻撃が行われた。
    被害額不明

    攻撃者

    攻撃者名中国のサイバー犯罪グループ
    攻撃手法サマリフィッシングキャンペーンを通じて、Sainbox RAT、Purple Fox、ValleyRATなどのマルウェアファミリの配布を行う。
    マルウェアSainbox RAT、Purple Fox、ValleyRAT
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ中国語を話すユーザーをターゲットにしたフィッシングキャンペーンが発生しており、ValleyRATとGh0st RATというマルウェアが配信されている
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2023-09-20 09:29:00
    - Signal Messengerは、拡張トリプルディフィーヘルマン(X3DH)仕様を後量子拡張ディフィーヘルマン(PQXDH)にアップグレードすることで、量子抵抗型暗号化をサポートするアップデートを発表しました。
    - Quantum Resistant Encryption(量子抵抗型暗号化)は、現在の暗号化規格を破るほど強力な量子コンピュータが将来に作られる脅威に対する保護層を追加するものです。
    - Signal Protocolは、WhatsAppやGoogleの暗号化されたRCSメッセージなどのさまざまなメッセージングアプリで使用される暗号仕様のセットです。
    - 量子コンピュータはまだ一般的には使われていないものの、既存の暗号システムは将来の量子コンピュータを使用して複合化される可能性があります。
    - Signalは、X3DHの代わりにX25519とKyber-1024を組み合わせたPQXDHを採用し、AES-256に相当するセキュリティを目指すハイブリッドアプローチを取っています。

    vulnerability
    2023-09-20 07:18:00

    被害状況

    事件発生日Sep 20, 2023
    被害者名GitLab
    被害サマリGitLabが重大な脆弱性によるセキュリティパッチをリリースしました。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ特定されていません
    マルウェア不明
    脆弱性GitLab Enterprise Editionのバージョン13.12から16.2.7の間および16.3から16.3.4の間に影響を及ぼすCVE-2023-5009

    脆弱性

    CVECVE-2023-5009
    影響を受ける製品GitLab Enterprise Edition (EE) 13.12以降のバージョンおよび16.2.7以前のバージョン、16.3および16.3.4以前のバージョン
    脆弱性サマリGitLab Enterprise Edition (EE)における重大な欠陥であり、攻撃者が他のユーザーとしてパイプラインを実行できる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-20 05:28:00

    被害状況

    事件発生日Sep 20, 2023
    被害者名Trend Micro(トレンドマイクロ)のApex OneおよびWorry-Free Business Securityのユーザー
    被害サマリApex OneおよびWorry-Free Business SecurityのWindows向けソリューションに重大なセキュリティの脆弱性があり、実際の攻撃で活用されていた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ第三者のアンチウイルスのアンインストーラーモジュールを悪用した攻撃
    マルウェア不明
    脆弱性Apex OneとWorry-Free Business Securityの特定のバージョンに関連するセキュリティの脆弱性(CVE-2023-41179)

    脆弱性

    CVECVE-2023-41179
    影響を受ける製品Apex One, Worry-Free Business Security
    脆弱性サマリApex OneとWorry-Free Business SecurityのWindows版において、実際の攻撃で積極的に悪用されている重大なセキュリティの欠陥が存在している。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-19 23:38:43

    被害状況

    事件発生日2022年7月
    被害者名不明
    被害サマリクリプトレンダーのCelsiusが破産を申請し、ユーザーアカウントからの引き出しを凍結したため、クライアントが被害を申告している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシング攻撃を使用して、Celsiusのクレームエージェントを偽装し、仮想通貨ウォレットから資金を盗み出そうとしている。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-19 21:11:29

    脆弱性

    CVECVE-2023-41179
    影響を受ける製品Trend Micro Apex One 2019, Trend Micro Apex One SaaS 2019, Worry-Free Business Security (WFBS) 10.0 SP1 (sold as Virus Buster Business Security (Biz) in Japan), Worry-Free Business Security Services (WFBSS) 10.0 SP1 (sold as Virus Buster Business Security Services (VBBSS) in Japan)
    脆弱性サマリTrend Microのエンドポイント保護ソリューションであるApex Oneには、リモートコード実行のゼロデイ脆弱性が存在します。
    重大度9.1 (Critical)
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-09-19 20:24:22

    被害状況

    事件発生日2023年9月上旬(具体的な日付は不明)
    被害者名国際刑事裁判所(International Criminal Court; ICC)
    被害サマリICCの情報システムが侵害されました。
    被害額情報なし(予想)

    攻撃者

    攻撃者名不明(記事に情報なし)
    攻撃手法サマリ情報なし(記事に情報なし)
    マルウェア情報なし(記事に情報なし)
    脆弱性情報なし(記事に情報なし)

    vulnerability
    2023-09-19 17:06:38

    被害状況

    事件発生日2023年9月19日
    被害者名GitLab
    被害サマリGitLabのセキュリティアップデートに重大な脆弱性が見つかりました。この脆弱性を悪用されると、攻撃者が他のユーザーとしてパイプラインを実行できます。これにより、攻撃者は機密情報にアクセスしたり、被害者の権限を悪用してコードの実行、データの変更、特定のイベントのトリガーなどが可能となります。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用して他のユーザーとしてパイプラインを実行する
    マルウェア不明
    脆弱性CVE-2023-4998

    脆弱性

    CVECVE-2023-4998
    影響を受ける製品GitLab Community Edition (CE)およびEnterprise Edition (EE) versions 13.12から16.2.7までの各バージョン、およびversions 16.3から16.3.4までの各バージョン
    脆弱性サマリスケジュールされたセキュリティスキャンポリシーを介して、他のユーザーとしてパイプラインを実行することが可能な重大度の高い脆弱性
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    vulnerability
    2023-09-19 16:28:58

    脆弱性

    CVEなし
    影響を受ける製品Exchange Web Services (EWS) API for Exchange Online and Office 365
    脆弱性サマリExchange Web Services (EWS) APIが2026年10月に廃止予定となる
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-19 15:14:35

    被害状況

    事件発生日2023年9月19日
    被害者名中東の通信サービスプロバイダー
    被害サマリ新たなサイバー攻撃により、中東の通信サービスプロバイダーが被害を受けています。攻撃者はHTTPSnoopとPipeSnoopという新しいマルウェアを使用し、感染したデバイス上でリモートコマンドを実行することができます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍や特徴不明)
    攻撃手法サマリHTTPSnoopとPipeSnoopというマルウェアを使用し、通信サービスプロバイダーにバックドアを設置しました。
    マルウェアHTTPSnoop、PipeSnoop
    脆弱性不明

    vulnerability
    2023-09-19 12:35:00

    被害状況

    事件発生日Sep 19, 2023
    被害者名中東の電気通信事業者
    被害サマリ中東の電気通信事業者を標的とした新たな侵入セット「ShroudedSnooper」が発見された。これには、Stealthyなバックドア「HTTPSnoop」が利用されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリHTTPSnoopというバックドアを利用して中東の電気通信事業者を攻撃している。
    マルウェアHTTPSnoop, PipeSnoop
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリShroudedSnooperのHTTPSnoopバックドアによる中東の通信企業のターゲット化
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-09-19 12:05:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリOperation Rusty Flagという名前の新しいRustベースのマルウェアキャンペーンが、アゼルバイジャンを標的としていることが特定されました。キャンペーンは、Rustベースのマルウェアを侵害されたシステムにデプロイすることを目的としています。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-09-19 11:32:00

    脆弱性

    CVEなし
    影響を受ける製品XWorm
    脆弱性サマリXWormは、リモートアクセストロイアンの一種であり、グローバルで最も頻繁に出現する脅威の一つとなっている。最新バージョンでは、高度な機能と持続力が追加されている。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2023-09-19 11:10:00

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品[製品名]
    脆弱性サマリ[一行サマリ]
    重大度[高|中|低|なし|不明]
    RCE[有|無|不明]
    攻撃観測[有|無|不明]
    PoC公開[有|無|不明]

    脆弱性

    CVEなし
    影響を受ける製品Lusca SprySOCKS Linuxバックドア
    脆弱性サマリ中国のEarth LuscaグループによるLinuxバックドア攻撃
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-09-19 10:29:00
    - 2023年には、Generative AIツールの使用が44%増加し、従業員の6%が週に4%の頻度でこれらのアプリケーションに機密データを貼り付けた。
    - 伝統的なDLPソリューションは、テキストの貼り付けを制御する能力に欠けており、これはデータ漏洩の新しい方法である。
    - Generative AI DLPは、テキストの貼り付けアクションをリアルタイムで監視し、機密情報を示す可能性のあるパターンやキーワードを分析し、即座に警告を発行したり、アクセスをブロックしたりすることができる。
    - Web DLPソリューションは、ウェブ上の場所とデバイス間のデータ関連のアクションを特定し、安全な場所と管理されたデバイスを異なる方法で区別することができる。
    - Generative AIのセキュリティリスクは、データの漏洩とデータの保持、コンプライアンス、ガバナンスの長期的なリスクを引き起こす可能性がある。

    vulnerability
    2023-09-19 09:30:00

    脆弱性

    CVECVE-2023-36845
    影響を受ける製品Juniper Firewalls
    脆弱性サマリJuniperファイアウォールのJ-Webコンポーネントにおける脆弱性により、リモートで任意のコードが実行される可能性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開

    other
    2023-09-19 06:56:00
    - パキスタンに関連する脅威行為者グループのTransparent Tribeが、YouTubeを模倣した悪意のあるAndroidアプリを使用してCapraRATマルウェアを拡散させている。
    - CapraRATは、侵入力の高いツールであり、感染したAndroidデバイスの多くのデータを攻撃者が制御できる。
    - Transparent Tribeは、Windows、Linux、およびAndroidシステムに浸透することができるツールを使用して、インドの組織をターゲットに情報収集を行っているとされている。
    - CapraRATは、保護されたメッセージングや通話アプリとして偽装されたアプリを通じて拡散されており、これらのアプリは社会工学的手法を使用して配信されている。
    - SentinelOneによって発見された最新のAndroid package (APK)ファイルは、YouTubeを模倣するように設計されており、その中で1つは「Piya Sharma」のYouTubeチャンネルに接続している。

    #1 Trusted Cybersecurity News Platform Followed by 4.50+ million __ __ __

    __

    __

    __ 無料のニュースレターを受け取る

    * __ ホーム
    * __ ニュースレター
    * __ ウェビナー

    * ホーム
    * データ侵害
    * サイバーアタック
    * 脆弱性
    * ウェビナー
    * ストア
    * お問い合わせ

    __

    __

    __

    リソース

    * ウェビナー
    * THNストア
    * 無料の電子書籍

    サイトについて

    * THNについて
    * ジョブ
    * 広告掲載

    お問い合わせ/情報提供

    __

    取り上げてほしい場合はお問い合わせください-独自のストーリーのアイデア、調査、ハック、または質問やコメント/フィードバックを送るためにお問い合わせください!

    ソーシャルメディアでフォローする

    __ __ __ __ __

    __ RSSフィード __ メールアラート __ Telegramチャンネル

    vulnerability
    2023-09-19 04:05:00

    被害状況

    事件発生日Sep 19, 2023
    被害者名Microsoft
    被害サマリMicrosoftのAI GitHubリポジトリにおいて、38テラバイトの機密データが誤って公開された。
    被害額(不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリアクセス権限が過剰に設定されたSASトークンを利用した。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品MicrosoftのAI GitHubリポジトリ
    脆弱性サマリMicrosoftのAI GitHubリポジトリにおいて38テラバイトの機密データが誤って公開された。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-18 22:06:13

    被害状況

    事件発生日2023年9月18日
    被害者名不明
    被害サマリAPT36(別名:Transparent Tribe)ハッキンググループが、YouTubeを模した3つのAndroidアプリを使用して、デバイスに自身のトロイの木馬であるCapraRATを感染させるという被害が発生している。
    被害額不明(予想)

    攻撃者

    攻撃者名APT36(Transparent Tribe)
    攻撃手法サマリAPT36は、悪意のあるAndroidアプリを使用して攻撃を行っており、インドの防衛および政府機関、カシミール地域の関係者、パキスタンの人権活動家を標的としている。
    マルウェアCapraRAT
    脆弱性不明

    vulnerability
    2023-09-18 21:52:29

    脆弱性

    CVEなし
    影響を受ける製品Windows Subsystem for Linux
    脆弱性サマリWindows Subsystem for Linuxが新しい「ミラーモードネットワーキング」を取得
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-18 19:40:29

    被害状況

    事件発生日2023年9月18日
    被害者名不明
    被害サマリJuniperのSRXファイアウォールおよびEXスイッチ約12,000台が、認証不要で悪用可能なファイレスなリモートコード実行の脆弱性によって影響を受けています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリプローブが行われ、脆弱性を悪用するねらいがあることが報告されています。
    マルウェアなし
    脆弱性Junos OSの以下のバージョンに影響を与えます: - 20.4R3-S8より前のすべてのバージョン - 21.1バージョン21.1R1およびそれ以降のバージョン - 21.2のバージョン21.2R3-S6より前 - 21.3のバージョン21.3R3-S5より前 - 21.4のバージョン21.4R3-S5より前 - 22.1のバージョン22.1R3-S3より前 - 22.2のバージョン22.2R3-S2より前 - 22.3のバージョン22.3R2-S2、22.3R3より前 - 22.4のバージョン22.4R2-S1、22.4R3より前

    脆弱性

    CVECVE-2023-36845
    影響を受ける製品Juniper SRXファイアウォールおよびEXスイッチ
    脆弱性サマリ認証なしで攻撃者が悪用できるファイルレスなリモートコード実行の脆弱性
    重大度高 (9.8)
    RCE
    攻撃観測不明
    PoC公開有(リサーチャーJacob Bainesによる)

    other
    2023-09-18 17:37:31
    - Microsoft Paintが、38年ぶりにレイヤーと透明性のサポートを追加
    - レイヤーを使って、さまざまな画像要素を重ねて利用できる
    - 透明な領域を含む画像を開き、保存できるようになる
    - 複数のレイヤーを使用すれば、下のレイヤーの内容が見える効果が得られる
    - バックグラウンドの除去機能も搭載され、興味深いレイヤー構成が迅速に作成できるようになる

    incident
    2023-09-18 16:47:10

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリマルウェア「Bumblebee」が新たな攻撃を開始し、4sharedのWebDAVサービスを乱用して拡散している。このキャンペーンでは、メールの添付ファイルを装って悪意のあるファイルをダウンロードさせる方法が使われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリメールの添付ファイルを使ったマルウェア拡散
    マルウェアBumblebee
    脆弱性不明

    vulnerability
    2023-09-18 15:18:21

    被害状況

    事件発生日2023年6月22日
    被害者名Microsoft
    被害サマリMicrosoftのAI研究部門がGitHubにオープンソースAI学習モデルを提供する際に、設定ミスにより重要なデータが流出しました。流出したデータにはMicrosoft従業員の個人情報のバックアップ、Microsoftサービスのパスワード、秘密のキー、および359人のMicrosoft従業員からの3万以上のMicrosoft Teamsメッセージのアーカイブが含まれていました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ流出したデータは、Microsoft社員が設定ミスにより共有可能なURLを誤って公開し、誰でもアクセスできる状態となりました。
    マルウェア不明
    脆弱性共有アクセス設定の設定ミスによるもの

    脆弱性

    CVEなし
    影響を受ける製品Azure Blob storage
    脆弱性サマリMicrosoft AI研究部門が誤ってAzure Blob storage内のURLを公開し、38TBの個人データが閲覧可能になった
    重大度不明
    RCE不明
    攻撃観測無し
    PoC公開無し

    incident
    2023-09-18 14:05:41

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中国のサイバースパイグループ「Earth Lusca」が政府機関を標的にしたサイバー攻撃が行われており、新しいLinuxバックドア "SprySOCKS" が使用されている。
    被害額不明

    攻撃者

    攻撃者名中国のサイバースパイグループ「Earth Lusca」
    攻撃手法サマリEarth Luscaは、n-day脆弱性を利用してコンピュータに侵入し、Cobalt Strikeビーコンをドロップすることで後続の攻撃を行っている。
    マルウェアSprySOCKS、Trochilus(Windowsマルウェア)
    脆弱性n-day脆弱性(2019年から2022年の未修正の脆弱性)

    vulnerability
    2023-09-18 14:01:02

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリなし
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-18 12:30:00

    被害状況

    事件発生日Sep 18, 2023
    被害者名不明
    被害サマリクラウドサービスを悪用して仮想通貨のマイニングをするAMBERSQUIDという新しいクリプトジャッキング作戦が、特にAWS Amplify、AWS Fargate、Amazon SageMakerといった一般的でないAmazon Web Services(AWS)を標的としている。
    被害額不明(予想)

    攻撃者

    攻撃者名インドネシアの攻撃者
    攻撃手法サマリクラウドサービスの悪用、仮想通貨マイナーの実行、シェルスクリプトを利用した攻撃など
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-18 12:21:00

    被害状況

    事件発生日Sep 18, 2023
    被害者名特定されていない
    被害サマリMFA(マルチファクタ認証)およびPAM(特権アクセス管理)ソリューションは、組織のアイデンティティ脅威に対するレジリエンスを提供するために十分に展開されていないことが報告されている。
    被害額不明(予想)

    攻撃者

    攻撃者名特定されていない
    攻撃手法サマリ特定されていない
    マルウェア特定されていない
    脆弱性特定されていない

    脆弱性

    CVEなし
    影響を受ける製品MFA (Multi-Factor Authentication)およびPAM (Privileged Access Management)ソリューション
    脆弱性サマリオーガナイゼーションの身元脅威に対する耐性を提供するために、MFAとPAMソリューションが十分に展開されていないことが多い
    重大度
    RCEなし
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-18 12:11:00

    被害状況

    事件発生日Sep 18, 2023
    被害者名不明
    被害サマリAndroidバンキングトロイのHookが、ERMACに基づいて拡張されたことが明らかになった。
    被害額不明(予想)

    攻撃者

    攻撃者名DukeEugene
    攻撃手法サマリHookは、Androidのアクセシビリティサービスを悪用してオーバーレイ攻撃を行い、700以上のアプリから認証情報を盗むことができる。
    マルウェアHook(ERMACのフォーク)
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリAndroidのバンキングトロイのHookは、先行するERMACに基づいており、さらに機能を拡張している。
    重大度
    RCE不明
    攻撃観測可能性あり
    PoC公開不明

    incident
    2023-09-18 07:00:00

    被害状況

    事件発生日Sep 18, 2023
    被害者名Retool
    被害サマリソフトウェア開発会社Retoolのクラウドの顧客27人のアカウントが、ターゲット型のSMSベースのソーシャルエンジニアリング攻撃によって侵害された。
    被害額(不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ従業員を対象としたSMSフィッシング攻撃および音声合成技術を使用したフィッシング攻撃
    マルウェア不明
    脆弱性不明

    incident
    2023-09-18 03:16:00

    被害状況

    事件発生日2023年9月18日
    被害者名不明
    被害サマリUNC3944として知られる経済的動機を持つ攻撃者が、ランサムウェア攻撃への焦点を変えていることが明らかになった。
    被害額不明(予想)

    攻撃者

    攻撃者名UNC3944
    攻撃手法サマリ組織内の従業員の資格情報を入手するために、電話やSMSを使用したフィッシング攻撃を行っている。
    マルウェアRECORDSTEALER、Atomic、ULTRAKNOT、Meduza、Vidar
    脆弱性不明

    incident
    2023-09-17 18:34:07

    被害状況

    事件発生日2023年9月17日
    被害者名一般のユーザー
    被害サマリTikTokには、Elon MuskやTesla、SpaceXをテーマにした偽の暗号通貨ギブアウェイが氾濫しています。これらの詐欺は、数百のウェブサイトを設置し、ユーザーに無料の暗号通貨を受け取るためにアカウント登録させるという手法を使用しています。しかし、実際にはそのような暗号通貨は入金されず、ユーザーは何も受け取ることができません。
    被害額被害額は不明です。

    攻撃者

    攻撃者名不明
    攻撃手法サマリ詐欺的なウェブサイトを設置し、偽の暗号通貨ギブアウェイを実施しています。
    マルウェア記事にはマルウェアの情報は記載されていません。
    脆弱性記事には脆弱性の情報は記載されていません。

    incident
    2023-09-17 06:32:00

    被害状況

    事件発生日2023年9月17日
    被害者名CoinEx
    被害サマリ北朝鮮のLazarus GroupによるCoinExからのデジタル資産盗難
    被害額$31 million

    攻撃者

    攻撃者名北朝鮮のLazarus Group
    攻撃手法サマリ中央集権型のサービスをターゲットにすることに焦点を移し、ソーシャルエンジニアリング攻撃を利用して行動している。
    マルウェア報道に記載されていない
    脆弱性報道に記載されていない

    other
    2023-09-16 19:45:07
    - Google ChromeはMicrosoft Edgeのような読み上げ機能をテスト中です。
    - Read Aloudは調整可能な再生速度があり、記事を読み上げる速度をユーザーが制御することができます。
    - 読み上げ中には、読まれている文がハイライト表示され、読み終わった部分はフェードアウトします。
    - Chromeはまた、可視的な魅力も向上させています。ブラウザのテーマカラーを新しいタブページの壁紙と一致させる機能があります。
    - Chrome CanaryとGoogle Chromeが関連しています。

    (記事から)

    other
    2023-09-16 19:18:15
    - Microsoft Edgeのタブレット向け機能「Web Select」が削除される
    - Web SelectはユーザーがWebコンテンツをキャプチャしてコピーし、その形式と機能を維持することができるツール
    - Web Selectには静的な画像ではなく、テキストとやり取りする機能があり、テーブルの一部を切り取る際などに便利
    - 企業環境でもWeb Selectは重要な役割を果たしており、ビジネスユーザーにも利便性が高く評価されていた
    - MicrosoftはWeb Selectの削除に対して代替策を検討する必要があるかもしれないと指摘されている。

    other
    2023-09-16 18:56:41
    - Telegramが統合暗号通貨ウォレット機能を発表
    - TOKEN2049カンファレンスで発表されたTelegramとTON Foundationのパートナーシップにより、ウォレット機能が提供される
    - @walletボットとの連携により、Telegramのメニュー内に専用の暗号通貨ウォレットセクションが追加される
    - このパートナーシップにより、Telegramの広告プラットフォームへの特権的なアクセスが提供される
    - TONは2028年までにTelegramのユーザーベースの30%を獲得することを目指している

    incident
    2023-09-16 14:11:12

    被害状況

    事件発生日2023年9月16日
    被害者名不明
    被害サマリBlackCat(ALPHV)ランサムウェアグループがAzureクラウドストレージを暗号化。
    被害額不明(予想)

    攻撃者

    攻撃者名BlackCat(ALPHV)ランサムウェアグループ
    攻撃手法サマリSphynx encryptorを使用してAzureクラウドストレージを暗号化する。
    マルウェアSphynx encryptor
    脆弱性不明

    vulnerability
    2023-09-16 13:00:00

    脆弱性

    CVE[なし]
    影響を受ける製品TikTok
    脆弱性サマリTikTokが13歳から17歳の子供のデータ処理に関してGDPRに違反したため、アイルランドデータ保護委員会(DPC)が約3億4500万ユーロの罰金を科した。
    重大度
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-15 21:54:14

    被害状況

    事件発生日2023年9月15日
    被害者名Caesars Entertainment, MGM Resorts
    被害サマリCaesars Entertainmentはロイヤリティプログラムのデータが漏洩し、個人情報が流出したため、身代金を支払った(被害の詳細は不明)。MGM Resortsはランサムウェア攻撃に遭い、カジノ内のサービスや設備が停止した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCaesars Entertainmentへの攻撃については情報なし。MGM Resortsへの攻撃は、BlackCat/ALPHVランサムウェアグループの関連組織であるScattered Spiderによるものとされる。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-15 19:15:29

    被害状況

    事件発生日2023年8月27日
    被害者名Retoolのクラウド顧客27社
    被害サマリRetoolの開発プラットフォームを使用しているクラウド顧客のアカウントが、ターゲットを絞ったマルチステージの社会工学攻撃によって侵害された。被害者のほとんどは仮想通貨業界の顧客であった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリターゲットを絞ったマルチステージの社会工学攻撃(SMSフィッシングとソーシャルエンジニアリングを使用)
    マルウェア不明
    脆弱性Retoolの開発プラットフォームとGoogle Authenticatorの連携機能を活用した攻撃

    vulnerability
    2023-09-15 16:05:48

    脆弱性

    CVEなし
    影響を受ける製品Chromebooks
    脆弱性サマリGoogleは、Google Chromebookのセキュリティ更新サポート期間を10年に延長することを発表しました。これにより、Chromebookはリリース後10年間、月次のセキュリティアップデートの保証を受けることができます。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    other
    2023-09-15 13:57:25
    - カリフォルニア州の検事総長によると、GoogleはAndroidの位置情報追跡に関するプライバシー訴訟で、カリフォルニア州の消費者保護法を違反したとして、9300万ドルの和解金を支払うことになった。
    - カリフォルニア司法省の調査によると、Googleは消費者のプロファイリングや広告などの目的で、正式な同意を得ずにAndroidユーザーの位置情報を収集し、保持、利用するなど、詐欺的な行為に関与していたと判明した。
    - 苦情はGoogleのユーザーの位置情報の追跡に焦点を当てており、ユーザーがデバイスの設定で「位置情報履歴」をオフにしたと思っていたにもかかわらず、Googleはデフォルトで「Web&Appのアクティビティ」を有効にしており、個人を特定できる位置情報データを収集、保持、利用していた。
    - 和解金の一部として、Googleはよりユーザーフレンドリーなアカウントコントロールを導入し、特定の位置情報データカテゴリの使用と保持を制限することに同意した。
    - Googleはまた、位置情報に関連するアカウント設定が有効にされるたびに、ユーザーに追加の情報を提供することで、位置データの追跡と収集の実施方法についてもより詳細な情報を提供する必要がある。

    【参照記事】https://www.bleepingcomputer.com/news/technology/google-pays-93m-to-settle-android-tracking-lawsuit-in-california/

    incident
    2023-09-15 13:33:46

    被害状況

    事件発生日2023年9月6日
    被害者名ORBCOMM(トラッキングおよびフリート管理ソリューションプロバイダ)
    被害サマリランサムウェア攻撃により、トラッキング業務およびフリート管理ができない状態となり、トラッキング業者がトラックの運行ができなくなった
    被害額記事には記載なし(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    other
    2023-09-15 13:05:24
    - アイルランドデータ保護委員会(DPC)は、TikTokに対して、子供の個人情報保護違反に対して3億4500万ユーロ(約368億円)の罰金を課した。
    - アイルランドのデータ保護当局は、2020年7月31日から12月31日までの期間におけるTikTokのデータ処理の方法について調査した結果、同社がEUの一般データ保護規則(GDPR)の5(1)(c)、5(1)(f)、24(1)、25(1)、25(2)、12(1)、13(1)(e)、5(1)(a)の条項に違反していると判断した。
    - もっとも懸念されるのは、TikTokのプロフィール設定が子供のアカウントに対して公開可能な状態であることであり、投稿されたコンテンツがプラットフォーム内外の誰にでも見えるようになっていることである。
    - TikTokの「ファミリーペアリング」機能も問題視され、未成年であることを証明できない非未成年ユーザーが16歳以上の未成年アカウントとリンクすることが可能となり、未成年ユーザーのリスクが高まる可能性がある。
    - DPCは、TikTokに対して3450万ユーロの罰金を課し、厳格な3ヶ月の期限内にデータ処理の方法を規制に適合させるよう指示した。

    incident
    2023-09-15 11:36:27

    被害状況

    事件発生日2023年9月15日
    被害者名不明
    被害サマリBing Chatが接続障害により利用できない状況。この障害は、アジア地域とアメリカで報告されており、Bing Chatに依存するすべてのサービスに影響を与えている。具体的には、Microsoft Edgeのサイドバー、AndroidのSwiftKey、Windows 11のCopilot統合などが影響を受けている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-15 11:13:00

    被害状況

    事件発生日Sep 15, 2023
    被害者名不明
    被害サマリ1386人がランサムウェア攻撃の被害に遭い、そのうちMOVEit攻撃は600人以上の被害者を出した。
    被害額4.45百万ドル (予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリAutomated threat intelligence is important in cybersecurity, but humans still play crucial roles in the process.
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    other
    2023-09-15 11:10:00
    - グーグルは、カリフォルニア州のプライバシー位置情報の訴訟で9,300万ドルの和解金を支払うことに同意した。 - カリフォルニア州の検事総長によると、グーグルは利益のためにユーザーの位置情報を追跡し続けていた。 - カリフォルニア州は、グーグルが「Location History」の設定が無効化されている場合には情報を保存しないと主張していたにもかかわらず、他の情報源を通じて位置情報を収集していると主張した。 - グーグルは、2019年に40の州との類似の訴訟で3億9150万ドルを支払うことに合意していた。 - グーグルはまた、ユーザーに対して位置情報に関するより多くのコントロールと透明性を提供することにも同意した。 =========================================
    1. グーグルは、カリフォルニア州のプライバシー位置情報の訴訟で9,300万ドルの和解金を支払うことに同意した。
    2. カリフォルニア州の検事総長によると、グーグルは利益のためにユーザーの位置情報を追跡し続けていた。
    3. カリフォルニア州は、グーグルが「Location History」の設定が無効化されている場合には情報を保存しないと主張していたにもかかわらず、他の情報源を通じて位置情報を収集していると主張した。
    4. グーグルは、2019年に40の州との類似の訴訟で3億9150万ドルを支払うことに合意していた。
    5. グーグルはまた、ユーザーに対して位置情報に関するより多くのコントロールと透明性を提供することにも同意した。

    other
    2023-09-15 10:20:00
    - NodeStealerマルウェアが複数のウェブブラウザでFacebookビジネスアカウントを標的にしている。
    - このキャンペーンは、ユーザーの資格情報を収集するために偽のメッセージを送信し、アカウントを乗っ取ることを目的としている。
    - NodeStealerは、JavaScriptマルウェアから派生したもので、ウェブブラウザのCookieやパスワードを盗み、FacebookやGmail、Outlookなどのアカウントを侵害することができる。
    - 最新の調査結果によると、ベトナムの脅威の背後にいる攻撃者は、他の同じ目的を持つアドバーサリと同じ手法を使って攻撃を再開した可能性がある。
    - このキャンペーンは、Facebookのコンテンツデリバリーネットワーク上にホストされているRARファイルを配布するためのベクトルとして働き、Facebookビジネスページの所有者や管理者を騙すために欠陥のある製品の画像が使用されている。

    vulnerability
    2023-09-15 10:04:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリIoTデバイスを悪用したDDoS攻撃が増加している
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2023-09-15 08:49:00

    被害状況

    事件発生日Sep 15, 2023
    被害者名不明
    被害サマリ脅迫ウイルスがフィッシングとEV証明書を組み合わせて配信された
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングとEV証明書を組み合わせた攻撃
    マルウェアRedLine, Vidar
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品不明
    脆弱性サマリ情報窃取マルウェアからのランサムウェアの配信
    重大度不明
    RCE不明
    攻撃観測有り
    PoC公開不明

    incident
    2023-09-15 04:14:00

    被害状況

    事件発生日2023年2月から7月
    被害者名不明
    被害サマリイランの国家主体の攻撃者が、2023年2月から7月にかけて、世界中の数千の組織に対してパスワードスプレー攻撃を行っていた。
    被害額不明(予想)

    攻撃者

    攻撃者名イランの国家主体の攻撃者
    攻撃手法サマリパスワードスプレー攻撃を行っていた。
    マルウェアPeach Sandstorm(またはAPT33、Elfin、Refined Kitten)
    脆弱性Atlassian Confluence(CVE-2022-26134)およびZoho ManageEngine(CVE-2022-47966)のセキュリティの脆弱性

    incident
    2023-09-14 22:52:04

    被害状況

    事件発生日2023年9月14日
    被害者名MGM Resorts
    被害サマリMGM Resortsの内部インフラストラクチャが脆弱性を突かれ、攻撃者によってアクセスされ、被害が発生しました。MGM ResortsはITシステムを停止することを余儀なくされました。攻撃者は、企業が内部インフラストラクチャをダウンさせた後、100以上のESXiハイパーバイザーを暗号化しました。また、ネットワークからデータを抽出し、いくつかのインフラストラクチャにアクセスを維持しています。攻撃者は、身代金の支払い合意がなされない限り、新たな攻撃を行うと脅迫しています。
    被害額不明

    攻撃者

    攻撃者名BlackCat ransomware group(APLHV)のアフィリエイト
    攻撃手法サマリ内部インフラストラクチャへの不正アクセスと暗号化を行うランサムウェア攻撃
    マルウェアBlackCat/ALPHVランサムウェア
    脆弱性不明

    vulnerability
    2023-09-14 22:52:04

    被害状況

    事件発生日2023年9月14日
    被害者名MGM Resorts
    被害サマリMGM ResortsのESXiサーバーがランサムウェア攻撃によって暗号化された。
    被害額記事には記載されていない(予想)

    攻撃者

    攻撃者名BlackCat ransomware group(またはAPLHV)のアフィリエイト
    攻撃手法サマリソーシャルエンジニアリング攻撃によるランサムウェアの配置
    マルウェアBlackCat/ALPHV ransomware
    脆弱性記事には記載されていない

    脆弱性

    CVEなし
    影響を受ける製品MGM ResortsのITシステム
    脆弱性サマリMGM ResortsのESXiサーバーがランサムウェア攻撃によって暗号化された
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-09-14 20:09:02

    被害状況

    事件発生日2023年9月14日
    被害者名オークランド交通局(Auckland Transport)
    被害サマリサイバー攻撃による広範なサービスの停止。オンラインのチケット購入やチャージ、自動チャージの処理に遅延が生じ、ATのカスタマーサービスセンターでは現金の支払いのみが可能になった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアによる攻撃
    マルウェア不明
    脆弱性不明

    other
    2023-09-14 18:04:39
    - Windows 11の最新のSnipping Toolビルドには、テキスト認識のサポートが追加され、ユーザーはスクリーンショットからテキストを選択してコピーすることができる。
    - 新しいOCR(光学文字認識)サポートは、CanaryおよびDevチャネルのWindows Insidersに展開されている。
    - 名前がText Actionsと呼ばれるこの機能は、Snipping Toolバージョン11.2308.33.0以降で利用可能。
    - 更新が展開されると、Snipping Toolアプリでは、「Copy all text」というツールバーボタンや、Ctrl + AやCtrl + Cなどのキーボードショートカットを使用してテキストを選択してコピーすることができる。
    - また、スクリーンショットを共有する前に、スクリーンショットから機密情報を削除するためのマスキングの機能も備えている。

    incident
    2023-09-14 16:58:20

    被害状況

    事件発生日2023年9月7日
    被害者名Caesars Entertainment
    被害サマリCaesars Entertainmentは最大のアメリカのカジノチェーンとして、最も包括的なロイヤリティプログラムを持っている。最近のサイバー攻撃でカスタマーデータが盗まれたということが判明し、Caesars Entertainmentはデータのオンライン漏洩を避けるために身代金を支払ったと発表した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-14 16:30:00

    被害状況

    事件発生日2023年2月以降
    被害者名不明
    被害サマリイランのバックグラウンドを持つAPT33が、アメリカおよび世界中の数千の組織をターゲットにパスワードスプレーアタックを行い、防衛、衛星、および医薬品セクターの一部の被害者から機密情報を盗み出しました。
    被害額情報なし(予想)

    攻撃者

    攻撃者名APT33(別名:Peach Sandstorm、HOLMIUM、またはRefined Kitten)
    攻撃手法サマリAPT33はパスワードスプレーアタックを使用し、一つのパスワードまたは一般的に使用されるパスワードのリストを使用して、多数のアカウントにログインを試みました。また、未修正のConfluenceおよびManageEngineアプライアンスを標的とするエクスプロイトを使用してネットワークに侵入しました。
    マルウェア情報なし(不明)
    脆弱性ConfluenceおよびManageEngineアプライアンスの未修正の脆弱性

    vulnerability
    2023-09-14 15:55:02

    脆弱性

    CVECVE-2023-38146
    影響を受ける製品Windows 11
    脆弱性サマリWindows Themesにおける脆弱性。特別な.THEMEファイルを開くことにより、攻撃者が任意のコードを実行できる。
    重大度
    RCE
    攻撃観測不明
    PoC公開

    incident
    2023-09-14 15:13:12

    被害状況

    事件発生日2023年9月14日
    被害者名Greater Manchester Police (GMP)
    被害サマリGMPの従業員の個人情報がランサムウェア攻撃によって影響を受けました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-14 14:07:00

    脆弱性

    CVECVE-2023-29491
    影響を受ける製品LinuxとmacOS
    脆弱性サマリncursesプログラミングライブラリには、メモリの破損に関する脆弱性が存在し、これを悪用することでLinuxとmacOSのシステムに悪意のあるコードを実行される可能性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    other
    2023-09-14 14:02:01
    - 『Criminal IP』がPCI DSS Level 1の認証を取得
    - PCI DSSは情報セキュリティのグローバルな基準であり、クレジットカードの支払い情報と取引を保護するためのもの
    - Criminal IPはPCI DSS Level 1の最高レベルのコンプライアンスを達成
    - ユーザーデータの保護とオンラインサービスの安全性を確保するため、Bug Bountyプログラムも実施
    - AI Speraが運営するCriminal IPは、世界中のユーザーに対して優れたサービスを提供することを目指している

    incident
    2023-09-14 13:47:16

    被害状況

    事件発生日2023年9月14日
    被害者名不明
    被害サマリWebexソフトウェアの検索広告を装ったマルウェアによる攻撃
    被害額不明

    攻撃者

    攻撃者名メキシコ出身の脅威アクター
    攻撃手法サマリGoogle Adsのトラッキングテンプレートを悪用したマルウェア配信
    マルウェアBatLoader、DanaBot
    脆弱性不明

    incident
    2023-09-14 13:18:00

    被害状況

    事件発生日2023年9月14日
    被害者名Linuxユーザー
    被害サマリダウンロードマネージャーサイトが3年以上にわたってマルウェアを配布し、パスワードやその他の機密情報を盗み取った供給チェーン攻撃が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特徴不明)
    攻撃手法サマリ供給チェーン攻撃を行い、Linuxマシンに逆接続シェルを設定し、Bashスティーラーをインストールして機密情報を収集する。
    マルウェアBashスティーラー
    脆弱性不明

    other
    2023-09-14 11:36:00
    - 信頼性の高いサイバーセキュリティニュースプラットフォーム
    - ニュースレターの購読が無料
    - ホーム、ニュースレター、ウェビナーなどのメニューがある
    - ITオフボーディングの5つの落とし穴についての記事
    - Nudge Securityを使用してITオフボーディングを自動化

    vulnerability
    2023-09-14 09:52:00

    脆弱性

    CVECVE-2023-27470
    影響を受ける製品N-Able's Take Control Agentのバージョン7.0.41.1141およびそれ以前
    脆弱性サマリN-Able's Take Control AgentにはTime-of-Check to Time-of-Use (TOCTOU)レースコンディションの脆弱性があり、ローカルの特権のない攻撃者がSYSTEM特権を取得することができる。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-14 08:51:00

    被害状況

    事件発生日2023年2月10日
    被害者名Galina Timchenko
    被害サマリロシアのジャーナリストであり、政府に批判的な立場のGalina Timchenko氏のiPhoneが、NSO GroupのPegasusスパイウェアによって侵害された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロクリックのexploitであるPWNYOURHOMEを使用して、iOSのHomeKitとiMessageを組み合わせ、BlastDoorの保護を突破した。
    マルウェアPegasus
    脆弱性不明

    incident
    2023-09-13 19:57:05

    被害状況

    事件発生日2023年8月9日 - 2023年8月11日
    被害者名Rollbar
    被害サマリソフトウェアのバグトラッキング企業であるRollbarは、2023年8月上旬に不明の攻撃者によってシステムがハッキングされ、顧客のアクセストークンが盗まれたことを明らかにしました。攻撃者は、顧客のユーザー名、メールアドレス、アカウント名、プロジェクト情報を含む機密データにアクセスしました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-13 18:27:15

    被害状況

    事件発生日2023年9月13日
    被害者名不明
    被害サマリNTLMを介した攻撃によるパスハッシュ、NTLMリレー、パスワード解読攻撃を防ぐためのWindows 11の新機能が追加されました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリ新しいWindows 11の機能により、NTLMベースの攻撃をSMB上でブロックすることが可能になった。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-09-13 17:41:22

    脆弱性

    CVEなし
    影響を受ける製品iPhone 12
    脆弱性サマリiPhone 12の電磁波放射量が許容値を超えている
    重大度
    RCE不明
    攻撃観測なし
    PoC公開不明

    incident
    2023-09-13 14:48:16

    被害状況

    事件発生日2023年9月13日
    被害者名Microsoft Teamsの利用者
    被害サマリMicrosoft Teamsのメッセージ送受信に遅延や失敗が発生している
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-13 14:11:20

    被害状況

    事件発生日2023年9月12日
    被害者名CoinEx
    被害サマリ暗号通貨取引所CoinExのホットウォレットがハッキングされ、大量のデジタルアセットが盗まれました。
    被害額約5300万ドル

    攻撃者

    攻撃者名不明(関与が疑われるLazarusグループも存在)
    攻撃手法サマリハッキングによるデジタルアセットの盗難
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-13 14:05:00

    脆弱性

    CVECVE-2023-3676, CVE-2023-3893, CVE-2023-3955
    影響を受ける製品KubernetesのWindowsノードを持つ全ての環境
    脆弱性サマリKubernetesの3つのセキュリティ上の深刻な脆弱性により、クラスタ内のWindowsエンドポイントで特権を持つリモートコード実行が可能になる。
    重大度高 (CVSSスコア8.8)
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-13 14:02:01

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリエンドユーザーのフィッシングトレーニングの効果について
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-09-13 13:31:00

    被害状況

    事件発生日Sep 13, 2023
    被害者名不明
    被害サマリMicrosoft Azure HDInsightの6つのストアドXSS脆弱性と2つのリフレクトXSS脆弱性が発見された。これらの脆弱性はデータアクセスからセッションハイジャックや悪意のあるペイロードの送信まで、様々な不正なアクションを行うことができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリストアドXSSおよびリフレクトXSS
    マルウェア不明
    脆弱性Azure Apache Hive、Azure HDInsight Jupyter Notebook、Azure Apache Oozie、Azure Apache Ambari、Azure Apache Hadoopの各脆弱性

    脆弱性

    CVECVE-2023-35393, CVE-2023-35394, CVE-2023-36877, CVE-2023-36881, CVE-2023-38188
    影響を受ける製品Azure HDInsight Analytics サービス
    脆弱性サマリMicrosoft Azure HDInsightのオープンソースアナリティクスサービスには、クロスサイトスクリプティング(XSS)の脆弱性が存在し、これを悪用することで、脅威アクターが悪意のある活動を行うことができます。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-09-13 12:29:40

    被害状況

    事件発生日2023年9月13日
    被害者名不明
    被害サマリLockBitの攻撃が失敗したため、新たな3AMランサムウェアが使用されました。被害者のファイルが暗号化され、身代金が要求されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者は脅迫のためにファイルを暗号化する前にデータを盗み出し、身代金要求のメモを残しました。
    マルウェア3AMランサムウェア
    脆弱性不明

    other
    2023-09-13 11:46:00
    - Identity Threat Detection & Response (ITDR)のウェビナーを開催
    - SaaSアプリケーションの普及により、SaaSセキュリティの重要性が高まっている
    - 伝統的な脅威検知とアイデンティティ管理の方法では十分な安全性を確保できない
    - SSPMとITDRを統合することで、頑丈なSaaSセキュリティを構築できる
    - Maor Bin氏によるウェビナーで、SaaSセキュリティの未来について深く掘り下げる予定。

    incident
    2023-09-13 09:56:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリウクライナにおけるロシアのサイバー攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名ロシア
    攻撃手法サマリマルウェア(Chisel)を使用したAndroidデバイスの攻撃
    マルウェアChisel
    脆弱性不明

    vulnerability
    2023-09-13 09:56:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ新しいマルウェアファミリー「3AM」が出現
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-13 09:17:00

    被害状況

    事件発生日Sep 13, 2023
    被害者名不明
    被害サマリ初期アクセスブローカーによる新しいフィッシングキャンペーンが、Teamsのメッセージを使って企業を標的にしている。フィッシングの手法は、Microsoft Teamsのチャットを経由してフィッシングの誘いを送信することで行われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシング
    マルウェア多数のマルウェア(Nymaim、Gozi、TrickBot、IcedID、Gootkit、Dridex、Sage、GandCrab、JSSLoaderなど)
    脆弱性不明

    vulnerability
    2023-09-13 05:18:00

    被害状況

    事件発生日Sep 13, 2023
    被害者名不明
    被害サマリマイクロソフトの製品ポートフォリオ全体を対象とした59の脆弱性が修正されました。その中には2つのゼロデイ脆弱性も含まれており、これらは悪意あるサイバーアクターによって積極的に悪用されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-36761、CVE-2023-36802
    影響を受ける製品Microsoft Word、Microsoft Streaming Service Proxy
    脆弱性サマリCVE-2023-36761はMicrosoft Wordの情報漏えいの脆弱性。CVE-2023-36802はMicrosoft Streaming Service Proxyの特権昇格の脆弱性
    重大度6.2 (CVE-2023-36761)、7.8 (CVE-2023-36802)
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-13 02:57:00

    脆弱性

    CVECVE-2023-26369
    影響を受ける製品Acrobat DC, Acrobat Reader DC, Acrobat 2020, Acrobat Reader 2020 (WindowsとmacOSの両方)
    脆弱性サマリAdobe AcrobatとReaderの脆弱性により、悪意のあるコードの実行が可能
    重大度高 (CVSSスコア7.8)
    RCE不明
    攻撃観測有 (限られた攻撃で確認)
    PoC公開

    vulnerability
    2023-09-13 01:50:00

    被害状況

    事件発生日2023年9月13日
    被害者名なし
    被害サマリWebPイメージ形式のヒープバッファオーバーフローの脆弱性により、攻撃者が任意のコードを実行することが可能となります。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWebPイメージ形式の脆弱性を悪用して攻撃を行いました。
    マルウェア不明
    脆弱性CVE-2023-4863(WebPイメージ形式のヒープバッファオーバーフロー)

    脆弱性

    CVECVE-2023-4863
    影響を受ける製品Firefox, Thunderbird
    脆弱性サマリWebPイメージ形式のヒープバッファオーバーフローによる任意のコード実行の可能性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-09-12 21:32:04

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリゼロデイ脆弱性が悪用され、FirefoxとThunderbirdに影響を与えた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性WebPコードライブラリのヒープバッファオーバーフロー(CVE-2023-4863)

    脆弱性

    CVECVE-2023-4863
    影響を受ける製品Firefox、Thunderbird
    脆弱性サマリWebPコードライブラリのヒープバッファオーバーフローにより、クラッシュや任意のコード実行が可能
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-12 21:06:02

    被害状況

    事件発生日2023年9月12日
    被害者名Intel-based macOSユーザー
    被害サマリMetaStealerという新しい情報窃取マルウェアが、Intel-based macOSコンピュータから機密情報を盗み出している。社内のアンチウイルスソフトXProtectを回避する能力を持ち、ビジネスユーザーを狙っている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリソーシャルエンジニアリングを駆使して、偽のアプリケーションを送り付ける方法で攻撃を行っている。
    マルウェアMetaStealer
    脆弱性不明

    incident
    2023-09-12 19:14:00

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリStorm-0324というグループがMicrosoft Teamsのフィッシング攻撃を利用して企業ネットワークに侵入し、被害をもたらしました。これまでにこのグループはSageとGandCrabのランサムウェアを展開してきました。
    被害額不明(予想)

    攻撃者

    攻撃者名Storm-0324
    攻撃手法サマリStorm-0324はMicrosoft Teamsのフィッシング攻撃によって企業ネットワークを侵害しています。具体的な攻撃手法は不明。
    マルウェア不明
    脆弱性Microsoft Teamsのセキュリティの問題(詳細は不明)

    vulnerability
    2023-09-12 18:11:24
    エラーが発生しました。
    記事ファイル名:../articles/20230912 181124_165251f741ed338ec72b26b592296a6500a08ed5fcd3e4877972fa9ee8ccdd09.json
    This model's maximum context length is 4097 tokens. However, you requested 4412 tokens (3388 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:81
    エラーが発生しました。
    記事ファイル名:../articles/20230912 181124_165251f741ed338ec72b26b592296a6500a08ed5fcd3e4877972fa9ee8ccdd09.json
    This model's maximum context length is 4097 tokens. However, you requested 4207 tokens (3183 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:81

    incident
    2023-09-12 18:09:43

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリ記事に明示的な被害の詳細は記載されていません。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ記事に明示的な攻撃手法の詳細も記載されていませんが、Windows 10のセキュリティ上の問題を解消するための累積的なアップデートがリリースされたと報じられています。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-12 17:42:04

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリAdobe AcrobatとReaderに対するゼロデイ脆弱性が攻撃によって悪用されている
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性CVE-2023-26369(出所不明)

    incident
    2023-09-12 17:25:06

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリWindows 11の22H2 KB5030219累積アップデートには、セキュリティの脆弱性の修正と24の変更、改善、バグ修正が含まれています。
    被害額予想不可

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-12 17:02:04

    脆弱性

    CVEなし
    影響を受ける製品公共の水道事業
    脆弱性サマリ米国のサイバーセキュリティ&インフラストラクチャセキュリティ機関(CISA)が、水道事業などの重要なインフラ施設に無料のセキュリティスキャンを提供している。
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-12 15:25:44

    被害状況

    事件発生日2020年から2022年
    被害者名Linuxユーザー
    被害サマリFree Download Managerの公式ウェブサイトからリンクをたどったLinuxユーザーは、悪意のあるDebianパッケージへリダイレクトされ、情報を盗むマルウェアがインストールされました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリFree Download Managerの公式ウェブサイトにアクセスしたLinuxユーザーを特定の条件に基づいて攻撃しました。
    マルウェアDebianパッケージに含まれる情報を盗むマルウェア
    脆弱性不明

    vulnerability
    2023-09-12 13:42:38

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリAppleの古いiPhoneにおいて、ゼロデイ脆弱性が悪用され、iOSデバイスにNSOのPegasusスパイウェアが感染していた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロクリック攻撃チェーン「BLASTPASS」を利用し、特殊な画像をiMessageのPassKit添付ファイルで送信することで、リモートコード実行の脆弱性(CVE-2023-41064)を悪用してスパイウェアをインストールしていた。
    マルウェアPegasusスパイウェア
    脆弱性CVE-2023-41064

    脆弱性

    CVECVE-2023-31064
    影響を受ける製品古いiPhoneモデル、iPad、iPod touch
    脆弱性サマリiMessageを介して特別に作成された画像を受け取ることで、リモートコード実行が可能となり、NSOのPegasusスパイウェアがインストールされる
    重大度
    RCE
    攻撃観測NSOのPegasusスパイウェアが既にiOSデバイスに感染している
    PoC公開不明

    vulnerability
    2023-09-12 13:42:38

    被害状況

    事件発生日2023年9月12日
    被害者名不明
    被害サマリiOSデバイスにNSOのPegasusスパイウェアを感染させるために積極的に悪用された、CVE-2023-31064というゼロデイ脆弱性を修正するため、Appleが古いiPhoneにセキュリティアップデートをリリースしました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCVE-2023-31064とCVE-2023-41061と呼ばれる2つの脆弱性をゼロクリック攻撃チェーンBLASTPASSとして悪用しており、iMessage PassKit添付ファイル内の特殊な画像を送信してスパイウェアをインストールしています。
    マルウェアNSOのPegasusスパイウェア
    脆弱性CVE-2023-31064

    脆弱性

    CVECVE-2023-41064
    影響を受ける製品古いiPhoneモデル
    脆弱性サマリCVE-2023-41064は、iOSデバイスにNSOのPegasusスパイウェアを感染させるために悪意のある画像をiMessage経由で送信することで悪用されるリモートコード実行の脆弱性です。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-09-12 13:30:15
    ネットワークの可視性を向上させるためには、次の手順が必要である。

    1. ネットワークに接続されたデバイスの数を把握する。
    * スマートフォンやコンピューターだけでなく、スマートテレビ、プリンター、カメラ、スピーカーなども含まれる。

    2. デバイスの活動を監視し、ネットワークを理解する。
    * 暗号化されたデータ接続の内容を見ることはできないが、トラフィックの行き先やデータの転送量、トラフィックの種類などは見ることができる。

    3. Firewallaなどのツールを使用する。
    * Firewallaは、ネットワークの重要な要素に対する洞察を提供する手頃な価格のツールである。

    4. サイバー脅威に対して行動を起こす。
    * ネットワーク上のデバイスの活動を定期的にチェックし、異常なパターンを検出する。

    5. ルーターの基本機能を超える機能を備えたツールを使用する。
    * Firewallaなどのツールは、ネットワーク上のデバイスが実際に何をしているのかをより詳しく把握することができる。

    vulnerability
    2023-09-12 11:32:00

    被害状況

    事件発生日Sep 12, 2023
    被害者名不明
    被害サマリGitHubの新しい脆弱性により、4,000以上のリポジトリがリポジャッキング攻撃のリスクに晒された。GitHubやGo、PHP、Swiftなどのコードパッケージが侵害される可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ新たな脆弱性を利用してリポジャッキング攻撃を行った。リポジトリ作成とユーザー名変更の間に競合状態(race condition)を利用する。
    マルウェア不明
    脆弱性GitHubのリポジトリ作成とユーザー名変更のメカニズム

    脆弱性

    CVEなし
    影響を受ける製品GitHub
    脆弱性サマリGitHubのリポジトリ作成およびユーザー名の変更操作において、競合状態の脆弱性が見つかった。この脆弱性が悪用されると、Go、PHP、Swiftなどの言語で作成された4,000以上のコードパッケージやGitHubアクションが乗っ取られる可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-09-12 10:42:00
    - SaaSアプリケーションは現代のビジネスの基盤であり、ソフトウェアの総使用量の70%を占める。
    - SaaSアプリケーションはサイバー脅威の温床になる可能性があるため、セキュリティの課題がある。
    - セキュリティの優先順位設定には、規制およびコンプライアンス要件、ユーザーアクセス、データプライバシーが考慮されるべきである。
    - SaaSセキュリティプログラムは、既存のインフラストラクチャに緊密に統合されるべきである。
    - SaaSセキュリティプログラムの成功には、ステークホルダーの特定と責任の定義、短期および長期の目標の設定、初期セキュリティ姿勢の向上、および継続的なチェックインミーティングのスケジュールが必要である。

    incident
    2023-09-12 10:18:00

    被害状況

    事件発生日Sep 12, 2023
    被害者名不明
    被害サマリ中国のRedflyグループによるShadowPadキャンペーンにより、アジアのある国の国家電力網が6か月間にわたり侵害された。
    被害額不明

    攻撃者

    攻撃者名Redfly
    攻撃手法サマリShadowPadマルウェアを使用した長期間のステルスな攻撃
    マルウェアShadowPad(PoisonPlug)
    脆弱性不明

    incident
    2023-09-12 10:01:00

    被害状況

    事件発生日Sep 12, 2023
    被害者名不明
    被害サマリ高度なフィッシングキャンペーンによる被害で、Agent Tesla、OriginBotnet、RedLine Clipperの3つの脅威が広まり、Windowsマシンからさまざまな情報を収集している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールを利用し、Microsoft Word文書を送信してユーザーを誘い、悪意のあるローダーをダウンロードさせる。
    マルウェアAgent Tesla、OriginBotnet、RedLine Clipper
    脆弱性不明

    incident
    2023-09-12 10:00:00

    被害状況

    事件発生日2023年2月28日 - 2023年8月3日
    被害者名アジアの国立電力グリッド機関
    被害サマリRedflyというスパイの脅威グループによって、アジアの国立電力グリッド機関のネットワークが侵入され、6か月間にわたってアクセスが維持されていた。
    被害額不明(予想)

    攻撃者

    攻撃者名Redfly
    攻撃手法サマリShadowPadマルウェア、キーロガー、特殊ファイルローダーの使用
    マルウェアShadowPad
    脆弱性不明

    incident
    2023-09-12 06:13:00

    被害状況

    事件発生日Sep 12, 2023
    被害者名不明
    被害サマリMetaStealerという情報窃取マルウェアがApple macOSを標的にしている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMetaStealerは、働いているホストからiCloud Keychain、保存されたパスワード、ファイルのデータを収集し、ビジネスユーザーをターゲットとしている。
    マルウェアMetaStealer
    脆弱性不明

    vulnerability
    2023-09-12 05:15:00

    脆弱性

    CVECVE-2023-4863
    影響を受ける製品Google Chrome
    脆弱性サマリWebP画像形式のヒープバッファオーバーフローにより、任意のコード実行またはクラッシュが引き起こされる可能性がある
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-09-11 20:30:50

    脆弱性

    CVEなし
    影響を受ける製品Wi-Fiルーターに接続されたスマートフォン
    脆弱性サマリWi-Fiルーターとスマートフォン間の通信を傍受し、数値のパスワードを盗むことができる攻撃
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-11 19:46:24

    被害状況

    事件発生日2023年9月11日
    被害者名不明
    被害サマリGoogle Chromeのゼロデイ脆弱性が攻撃に悪用された
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性の悪用
    マルウェア不明
    脆弱性CVE-2023-4863

    vulnerability
    2023-09-11 19:22:53

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Windows
    脆弱性サマリマイクロソフトは、Windows Updateでサードパーティのプリンタードライバの提供をブロックすることを発表しました。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開無し

    incident
    2023-09-11 18:54:41

    被害状況

    事件発生日2023年9月11日
    被害者名MGM Resorts International
    被害サマリMGM Resorts InternationalのITシステムがサイバー攻撃を受け、メインのウェブサイトやオンライン予約に影響が出ました。リゾート内のコンピューターシステムも停止しています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-11 16:21:57

    被害状況

    事件発生日2023年9月11日
    被害者名ワシントンDCに拠点を置く市民社会組織
    被害サマリゼロクリックのiMessage攻撃により、市民社会組織の完全にパッチ済みのiPhoneがNSOグループのPegasusスパイウェアに感染した。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロクリックのiMessage攻撃
    マルウェアPegasusスパイウェア
    脆弱性CVE-2023-41064およびCVE-2023-41061

    脆弱性

    CVEなし
    影響を受ける製品iOS、iPadOS、macOSデバイス
    脆弱性サマリiMessage exploit chainによるzero-click攻撃で、NSO GroupのPegasusスパイウェアを使用してiPhoneに感染する。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-11 16:19:26

    被害状況

    事件発生日2022年3月から2022年6月
    被害者名34の企業(具体的な企業名は不明)
    被害サマリイランの国家主体の攻撃者グループである'Charming Kitten'が、34の企業を対象に'Phosphorus'とも呼ばれる新しいバックドアマルウェア'Sponsor'を使用してバックドア攻撃を行った。
    被害額不明

    攻撃者

    攻撃者名'Charming Kitten'(Phosphorus, TA453, APT35/42)
    攻撃手法サマリ'Charming Kitten'は、Microsoft Exchangeの脆弱性であるCVE-2021-26855を利用して標的のネットワークに初めてアクセスし、その後、データの盗み出しやシステム監視、ネットワーク侵入を容易にするさまざまなオープンソースのツールを使用した。
    マルウェア'Sponsor'(バックドアマルウェア)
    脆弱性Microsoft ExchangeのCVE-2021-26855

    incident
    2023-09-11 15:21:40

    被害状況

    事件発生日2023年9月8日(木)
    被害者名Square
    被害サマリSquareのDNSの問題が原因で、14時間にわたるシステムの停止が発生しました。顧客はアカウントへのログインや支払い処理ができず、多額の売上を失いました。
    被害額記事には明記されていませんでした。(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ記事には明記されていませんでした。
    マルウェア記事には明記されていませんでした。
    脆弱性記事には明記されていませんでした。

    incident
    2023-09-11 15:01:25

    被害状況

    事件発生日2023年9月11日
    被害者名Facebookビジネスアカウント(具体的な企業名は不明)
    被害サマリハッカーは、偽のFacebookアカウントや乗っ取られたアカウントのネットワークを利用して、数百万件のMessengerフィッシングメッセージを送り、Facebookビジネスアカウントを標的にしたパスワード窃取マルウェアを送信しました。攻撃者は、RAR/ZIPアーカイブをダウンロードさせるために、著作権違反や製品に関する追加情報のリクエストを装ってメッセージを送りました。被害者はバッチファイルを実行し、Webブラウザに保存されたクッキーやパスワードを盗むPythonベースのスティーラーをダウンロードしました。約70人中1人のアカウントが最終的に侵害され、莫大な金銭的損失が発生しました。
    被害額不明(予想)

    攻撃者

    攻撃者名ベトナムのハッカー(推定)
    攻撃手法サマリハッカーは、偽のFacebookアカウントや乗っ取られたアカウントのネットワークを利用して、Messengerフィッシングメッセージを送信しました。被害者はバッチファイルを実行し、ウェブブラウザに保存されたクッキーやパスワードを盗むPythonベースのスティーラーをダウンロードしました。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-11 14:22:00

    被害状況

    事件発生日2023年9月11日
    被害者名不明
    被害サマリベトナムのハッカーグループによるフェイスブックメッセンジャーを介したフィッシング攻撃。偽装された個人アカウントが悪意のある添付ファイル入りのメッセージを拡散し、ターゲットのアカウントを乗っ取ることが目的。
    被害額不明(予想)

    攻撃者

    攻撃者名ベトナム
    攻撃手法サマリFacebook Messengerを利用したフィッシング攻撃。偽装された個人アカウントから添付ファイル付きのメッセージが送られ、次の段階のペイロードがGitHubやGitLabリポジトリから取得される。
    マルウェアPython-based stealer
    脆弱性不明

    vulnerability
    2023-09-11 13:24:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリイランの脅威行為者であるCharming Kitenが新たなバックドア「Sponsor」を使用した一連の攻撃に関与しており、ブラジル、イスラエル、UAEにおけるさまざまな組織が標的とされている。
    被害額不明(予想)

    攻撃者

    攻撃者名Charming Kiten(イランの脅威行為者)
    攻撃手法サマリ既知の脆弱性を利用して初期アクセスを獲得し、その後の攻撃を行っている。
    マルウェアSponsor
    脆弱性Microsoft Exchangeサーバーの脆弱性

    脆弱性

    CVEなし
    影響を受ける製品不明
    脆弱性サマリCharming Kitenが新しいバックドア「Sponsor」を利用した攻撃が行われている。
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-09-11 11:11:00

    脆弱性

    CVEなし
    影響を受ける製品API
    脆弱性サマリAPIの不正なアクセスによるデータ漏洩
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-09-11 11:00:00
    - Googleは、Chromeウェブブラウザでの「プライバシー・サンドボックス」のサポートを開始した。
    - プライバシー・サンドボックスは、第三者のトラッキング・クッキーを排除し、プライバシーを保護する代替技術を提供することを目的としている。
    - 主要なユーザーにはまず試験段階で適用され、数カ月以内に全ユーザーに広がる予定。
    - プライバシー・サンドボックスには、ユーザーを異なるトピックに分類するTopics APIがあり、個々のユーザーに合わせたパーソナライズされた広告を提供することができる。
    - ただし、プライバシー・サンドボックスには批判もあり、Googleがユーザーの個人データを多く収集していると指摘されている。

    incident
    2023-09-11 07:54:00

    被害状況

    事件発生日Sep 11, 2023
    被害者名不明
    被害サマリオーストラリア、ポーランド、ベルギーにおいて、PowerShellスクリプトを利用したNTLMv2ハッシュの窃取が行われた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールとZIPファイルを使用。NTLMv2ハッシュの窃取、システム情報の窃取、ウクライナとロシアのモデルの画像を使った誘因、フェイクのWindowsアップデートスクリプトの使用が行われた。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-11 06:23:00

    被害状況

    事件発生日2023年9月11日
    被害者名不明
    被害サマリ新しいマルウェアローダー「HijackLoader」がサイバー犯罪コミュニティの間で人気を集めており、DanaBot、SystemBC、RedLine Stealerなど、さまざまなペイロードを配信している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェアローダー「HijackLoader」は、コードインジェクションと実行のためのさまざまなモジュールを使用することができる。脆弱性の不明なセキュリティソリューションのモニタリング回避や、コードの実行を40秒ほど遅らせるなどのテクニックを使用している。
    マルウェアDanaBot、SystemBC、RedLine Stealer
    脆弱性不明

    incident
    2023-09-10 17:22:02

    被害状況

    事件発生日2023年7月16日から7月22日
    被害者名Associated Press Stylebookの顧客224人
    被害サマリAP Stylebookのデータ侵害により、攻撃者が個人情報を盗み、ターゲット型フィッシング攻撃を実施した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリデータ侵害後、盗まれたデータを使用してターゲット型フィッシング攻撃を実施した。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-10 14:39:18

    被害状況

    事件発生日2023年9月10日
    被害者名Chinese-speaking users and the Uighur ethnic minority
    被害サマリ複数の悪意のあるTelegramのクローンがGoogle Playにアップロードされ、6万人以上のダウンロードがあり、ユーザーのメッセージ、連絡先リストなどのデータを盗み取るスパイウェアが感染していた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(中国とウイグルの関係者の可能性あり)
    攻撃手法サマリGoogle Playで配信されたAndroidアプリを利用して、偽のTelegramアプリを提供し、ユーザーのデータを盗んでいた。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-09 18:59:28

    被害状況

    事件発生日2023年9月9日
    被害者名不明
    被害サマリGoogleは、Chromeのブラウジング履歴を広告に使用するためのPrivacy Sandboxを展開しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリGoogleが新しい興味ベースの広告プラットフォームであるPrivacy Sandboxを導入しました。これにより、ユーザーの興味を追跡するためのCookieの代わりに、Chromeブラウザーが使用されるようになります。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開

    incident
    2023-09-09 14:50:40

    被害状況

    事件発生日2023年8月末[不明]
    被害者名他の組織のMicrosoft Teamsユーザー
    被害サマリMicrosoft Teamsのフィッシングメッセージを利用して、悪意のある添付ファイルを送信し、DarkGate Loaderマルウェアをインストールする攻撃が行われている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリMicrosoft Teamsのフィッシングメッセージを利用し、悪意のある添付ファイルを送信してマルウェアをインストールする。
    マルウェアDarkGate Loader
    脆弱性不明

    incident
    2023-09-09 08:14:00

    被害状況

    事件発生日Sep 09, 2023
    被害者名不明
    被害サマリGoogle Playの偽のTelegramアプリに潜むスパイウェアにより、何百万人もが感染した。スパイウェアは被害者のデバイスから個人情報を収集し、攻撃者が管理するサーバーに送信するように設計されている。
    被害額不明(予想)

    攻撃者

    攻撃者名ロシアのサイバーセキュリティ企業によると、この活動は「Evil Telegram」と名付けられている。攻撃者の個別の名前は不明。
    攻撃手法サマリスパイウェアを偽装したTelegramの改造版アプリがGoogle Playストアに出現し、感染したAndroidデバイスから個人情報を収集している。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-09 06:25:00

    被害状況

    事件発生日Sep 09, 2023
    被害者名不明
    被害サマリAdvanced InstallerというWindowsツールが、2021年11月以来、脅威行為者によって悪意のあるスクリプトを持つソフトウェアパッケージに紛れ込ませられ、感染したマシンに仮想通貨マイニングのマルウェアを落とし込むために悪用されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(フランス語圏のユーザーがターゲットにされている)
    攻撃手法サマリAdvanced Installerを利用して他の合法的なソフトウェアインストーラに悪意のあるスクリプトを組み込む。
    マルウェアPhoenixMiner、lolMiner
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Advanced Installer
    脆弱性サマリAdvanced Installerが悪意のあるスクリプトを実行するソフトウェアインストーラーとして悪用されている
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-09-08 21:45:45

    被害状況

    事件発生日2023年9月8日
    被害者名不明
    被害サマリContiとTrickBot作戦のメンバーに対するアメリカ司法省の起訴が発表された。
    被害額不明

    攻撃者

    攻撃者名ロシア人の9人
    攻撃手法サマリContiとTrickBotのランサムウェア作戦を実行
    マルウェアConti、TrickBot
    脆弱性不明

    vulnerability
    2023-09-08 19:46:15

    被害状況

    事件発生日2023年9月8日
    被害者名Notepad++ユーザー
    被害サマリNotepad++の複数のバッファオーバーフローゼロデイが修正されました。オープンソースのコードエディタで、特にクラフトされたファイルを開いたユーザーを騙すことでコードの実行が可能になる可能性のあるバッファオーバーフローの修正が含まれています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリバッファオーバーフローを利用
    マルウェア不明
    脆弱性UTF8からUTF16へのエンコーディング変換の誤った予測によるバッファオーバーフロー、uchardetライブラリを使用したバッファ読み込みオーバーフロー、uchardetライブラリに依存したcharLenTableバッファのサイズに起因するバッファ読み込みオーバーフロー、ファイルの言語検出中のバッファ読み取りオーバーフロー

    脆弱性

    CVECVE-2023-40031
    CVE-2023-40036
    CVE-2023-40164
    CVE-2023-40166
    影響を受ける製品Notepad++
    脆弱性サマリNotepad++の複数のバッファオーバーフローのゼロデイ脆弱性が修正されました。ユーザーが特別に作成されたファイルを開くことにより、コード実行につながる可能性があります。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    incident
    2023-09-08 19:02:43

    被害状況

    事件発生日2023年8月上旬
    被害者名Israel's Mayanei Hayeshua hospital
    被害サマリRagnar Locker ransomwareグループによる攻撃で、1テラバイトのデータが漏洩しました。
    被害額不明(予想)

    攻撃者

    攻撃者名Ragnar Locker ransomwareグループ
    攻撃手法サマリデータを暗号化せずに、組織からデータを盗み出しました。
    マルウェアRagnar Locker ransomware
    脆弱性不明

    vulnerability
    2023-09-08 17:13:04
    エラーが発生しました。
    記事ファイル名:../articles/20230908 171304_514b166753f6d20d44d248ab1d234e4094e1775f72fdcd1761456b657db40b09.json
    Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

    other
    2023-09-08 17:04:00
    - 英国と米国がロシア拠点のTrickbotサイバー犯罪団のメンバー11人に制裁を科す。
    - 制裁の対象は、管理者、マネージャー、開発者、コーダーで、彼らは運営において具体的な援助を提供したとされている。
    - Nisosの脅威インテリジェンス会社によって収集された証拠によると、Galochkinは2022年時点で多額の借金を抱えており、名前を変えたことも判明した。
    - これは7か月前に両国がTrickBot、Ryuk、Contiのサイバー犯罪組織の所属関係に対して同様の制裁を科した2回目の出来事である。
    - TrickBotは、ダウンマン作戦での生存を果たした後、2022年初頭にContiランサムウェアカルテルに吸収され、プロの経営体制を持つ合法的な企業に似た運営を行っていた。

    incident
    2023-09-08 13:32:02

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリCisco Adaptive Security Appliance (ASA)およびCisco Firepower Threat Defense (FTD)に存在するゼロデイ脆弱性が、ランサムウェアギャングによって活用されています。この脆弱性により、未承認のリモート攻撃者が既存のアカウントに対してブルートフォース攻撃を実行することができます。
    被害額不明(予想)

    攻撃者

    攻撃者名ランサムウェアギャング
    攻撃手法サマリゼロデイ脆弱性を活用してブルートフォース攻撃を行い、既存のアカウントに不正アクセスを行っています。
    マルウェア不明
    脆弱性CVE-2023-20269

    incident
    2023-09-08 11:27:00

    被害状況

    事件発生日Sep 08, 2023
    被害者名Microsoft IISサーバー利用者
    被害サマリNorth KoreanサイバースパイグループであるLazarusによるMicrosoft IISサーバーへのマルウェア攻撃が増加している。
    被害額該当記事に被害額の情報はない。(予想)

    攻撃者

    攻撃者名Lazarusグループ(北朝鮮のサイバースパイグループ)
    攻撃手法サマリLazarusはMicrosoft IISサーバーの脆弱性を悪用し、マルウェアをサーバーに侵入させる。
    マルウェア記事に具体的なマルウェア名は記載されていない。
    脆弱性Log4Shell、3CX(VoIPソリューション)、MagicLine4NX(デジタル証明書ソリューション)など、一般的な脆弱性が悪用されている。

    vulnerability
    2023-09-08 11:26:00

    被害状況

    事件発生日Sep 08, 2023
    被害者名不明
    被害サマリCiscoのBroadWorks Application Delivery PlatformおよびCisco BroadWorks Xtended Services Platformにおける認証バイパスの脆弱性が発見された。この脆弱性を悪用することで、リモートの未認証攻撃者が認証情報の改ざんや特権レベルの権限を取得し、機密情報の閲覧や設定の変更が可能となる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ認証バイパスの脆弱性を悪用することで、認証情報の改ざんや特権レベルの権限を取得する攻撃。
    マルウェア不明
    脆弱性CVE-2023-20238(認証バイパスの脆弱性)

    脆弱性

    CVECVE-2023-20238
    影響を受ける製品Cisco BroadWorks Application Delivery PlatformとCisco BroadWorks Xtended Services Platform
    脆弱性サマリシスコのBroadWorksアプリケーションデリバリープラットフォームとBroadWorks Xtendedサービスプラットフォームにおける認証バイパスの脆弱性
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-08 08:52:00

    被害状況

    事件発生日Sep 08, 2023
    被害者名セキュリティ研究者
    被害サマリ北朝鮮のハッカーが、特定のソフトウェアのゼロデイバグを悪用してセキュリティ研究者に対する攻撃を行っていた。
    被害額(不明)

    攻撃者

    攻撃者名北朝鮮のハッカーグループ
    攻撃手法サマリソーシャルエンジニアリングとゼロデイバグを使用した攻撃
    マルウェア(不明)
    脆弱性特定のソフトウェアのゼロデイバグ

    vulnerability
    2023-09-08 05:36:00

    脆弱性

    CVECVE-2022-47966, CVE-2022-42475, CVE-2021-44228
    影響を受ける製品Fortinet FortiOS SSL-VPN, Zoho ManageEngine ServiceDesk Plus
    脆弱性サマリFortinet FortiOS SSL-VPNとZoho ManageEngine ServiceDesk Plusの脆弱性を悪用して、未承認のアクセスとシステムへの永続性を確立
    重大度不明
    RCE有(CVE-2022-47966)
    攻撃観測
    PoC公開

    vulnerability
    2023-09-08 03:11:00

    被害状況

    事件発生日Sep 08, 2023
    被害者名不明
    被害サマリAppleの製品であるiOS、iPadOS、macOS、watchOSに存在する2つのゼロデイ脆弱性を悪用して、NSOグループのPegasusスパイウェアが広められた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPegasusは、ゼロクリックのiMessage exploit chainで広められた。
    マルウェアPegasus
    脆弱性CVE-2023-41061(Walletの検証ミス), CVE-2023-41064(Image I/Oコンポーネントのバッファオーバーフロー)

    脆弱性

    CVECVE-2023-41061, CVE-2023-41064
    影響を受ける製品iOS, iPadOS, macOS, watchOS
    脆弱性サマリNSO GroupのPegasusスパイウェアを配信するために悪用されていた2つのゼロデイの脆弱性が修正されました。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2023-09-07 23:04:05
    - Windows 11の新しいバージョンのペイントアプリには、クリックひとつで画像の背景を削除できるという機能が追加された。
    - Windows 11のInsiderビルドのDevチャンネルとCanaryチャンネルに展開されている。
    - インストールすると、ツールバーの「Image」セクションに「Remove Background」ボタンが表示され、クリックすると主題を分離し、周囲の背景を完全に削除する。
    - この機能は、写真編集ソフトウェアでもよく見られるものであるが、より高度なアプリケーションをインストールせずに素早く背景を削除したい場合に役立つ。
    - 新しいバージョン11.2306.30.0以降のペイントで利用可能。

    vulnerability
    2023-09-07 23:04:05

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリMicrosoft Paintアプリケーションの新バージョンであるWindows 11上の背景の除去機能が導入された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Paint in Windows 11
    脆弱性サマリWindows 11のMicrosoft Paintにバックグラウンド削除機能が追加されました。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-07 21:51:53

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリApacheのRocketMQが影響を受けており、脆弱性CVE-2023-33246が攻撃に悪用されている。脆弱性の存在が悪用され、DreamBusボットネットの運営者によってMonero仮想通貨マイナーがデプロイされている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリApache RocketMQの脆弱性CVE-2023-33246を悪用してリモートコマンド実行が可能。
    マルウェア不明
    脆弱性CVE-2023-33246 (Apache RocketMQ)

    incident
    2023-09-07 21:32:42

    被害状況

    事件発生日2023年9月7日
    被害者名US aviation org(具体的な被害者名は不明)
    被害サマリイランのハッカーグループがZohoとFortinetの脆弱性を悪用し、US aviation orgのネットワークに侵入した。
    被害額不明

    攻撃者

    攻撃者名イランのハッカーグループ
    攻撃手法サマリイランのハッカーグループがZohoとFortinetの脆弱性を悪用してネットワークに侵入した。
    マルウェア不明
    脆弱性ZohoのCVE-2022-47966とFortinetのCVE-2022-42475

    vulnerability
    2023-09-07 21:32:42

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリイランのハッカーグループがアメリカの航空機関に侵入し、Zoho ManageEngineおよびFortinetの脆弱性を悪用して情報を窃取しました。
    被害額不明(予想)

    攻撃者

    攻撃者名イランの国家支援されたハッカーグループ
    攻撃手法サマリ脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性Zoho ManageEngineのCVE-2022-47966およびFortinetのCVE-2022-42475

    脆弱性

    CVECVE-2022-47966, CVE-2022-42475
    影響を受ける製品Zoho ManageEngine ServiceDesk Plus, Fortinet firewall
    脆弱性サマリZoho ManageEngine ServiceDesk Plusにおいて、リモートからのコード実行が可能な脆弱性(CVE-2022-47966)。Fortinetファイアウォールデバイスにおいても脆弱性を悪用された(CVE-2022-42475)。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-09-07 21:03:49

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリGoogleはChromeのリアルタイムなフィッシング保護をすべてのユーザーに提供する
    重大度なし
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2023-09-07 21:03:49
    - Googleは、Chromeのリアルタイムフィッシング保護をすべてのユーザーに提供するためにEnhanced Safe Browsing機能を導入することを発表した。
    - Google Chromeは2007年からSafe Browsingセキュリティ機能を利用しており、マルウェアを送信する悪意のあるウェブサイトやフィッシングページからユーザーを保護している。
    - ローカルにホストされた悪意のあるURLのリストに基づいてサイトをブロックするが、リストが最後に更新されてから新しいサイトを保護できない。
    - Enhanced Safe Browsing機能では、Googleのクラウドデータベースとリアルタイムでサイトをチェックし、悪意のあるサイトをブロックすることができる。
    - Enhanced Safe Browsing機能にはプライバシーのトレードオフがあり、Google Chromeは開いたURL(ダウンロードを含む)をGoogleのサーバーに送信して、悪意のあるかどうかをチェックする。

    incident
    2023-09-07 20:18:23

    被害状況

    事件発生日2023年9月7日
    被害者名ワシントンDCに拠点を置く市民社会団体
    被害サマリゼロクリックの攻撃を通じて、完全にパッチ済みのiPhoneにNSOグループのPegasus商用スパイウェアがデプロイされた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロクリックの攻撃チェーンが利用された。
    マルウェアPegasus商用スパイウェア
    脆弱性CVE-2023-41064およびCVE-2023-41061

    incident
    2023-09-07 20:10:37

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリCisco BroadWorksアプリケーションデリバリープラットフォームとCisco BroadWorks Xtended Services Platformに影響を与える重大な認証バイパスの脆弱性が発見されました。この脆弱性を悪用することで、攻撃者は認証を回避し、自由にコマンドを実行、機密データにアクセス、ユーザー設定を変更し、トールフラウドを実行することができます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ認証バイパスの脆弱性を利用
    マルウェア不明
    脆弱性認証バイパスの脆弱性(CVE-2023-20238)

    incident
    2023-09-07 19:07:27

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリGoogle Looker Studioが悪用され、暗号通貨のフィッシング攻撃に利用されている。被害者はデジタルアセットの保持者であり、アカウント乗っ取りや財産の損失が発生している
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGoogle Looker Studioの信頼性と良い評判を利用し、偽の暗号通貨のフィッシングウェブサイトを作成している
    マルウェア不明
    脆弱性不明

    incident
    2023-09-07 18:24:05

    被害状況

    事件発生日2023年9月7日
    被害者名ロシア政府および防衛機関
    被害サマリ北朝鮮のハッカーグループがロシア政府および防衛機関に対して侵入し、情報を収集していた。これはウクライナへのロシアの侵攻に注力するロシアの注意をそらすために行われていた可能性がある。
    被害額不明

    攻撃者

    攻撃者名北朝鮮のハッカーグループ
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-09-07 17:58:55
    - Appleは2つの新たなゼロデイを公開し、iPhoneとMacを攻撃するために悪用されたことを明らかにした。 - ゼロデイはImage I/OおよびWalletのフレームワークで見つかり、CVE-2023-41064(Citizen Labのセキュリティ研究者によって発見)およびCVE-2023-41061(Appleによって発見)として追跡されている。 - CVE-2023-41064は、悪意のあるデザインされた画像を処理する際にトリガされるバッファオーバーフローの脆弱性であり、未修正のデバイスで任意のコード実行につながる可能性がある。 - CVE-2023-41061は検証の問題であり、悪意のある添付ファイルを使用してターゲットデバイスで任意のコード実行を行うことができる。 - AppleはmacOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1、およびwatchOS 9.6.2でゼロデイを修正した。
    1. Appleは2つの新たなゼロデイを公開し、iPhoneとMacを攻撃するために悪用されたことを明らかにした。
    2. ゼロデイはImage I/OおよびWalletのフレームワークで見つかり、CVE-2023-41064(Citizen Labのセキュリティ研究者によって発見)およびCVE-2023-41061(Appleによって発見)として追跡されている。
    3. CVE-2023-41064は、悪意のあるデザインされた画像を処理する際にトリガされるバッファオーバーフローの脆弱性であり、未修正のデバイスで任意のコード実行につながる可能性がある。
    4. CVE-2023-41061は検証の問題であり、悪意のある添付ファイルを使用してターゲットデバイスで任意のコード実行を行うことができる。
    5. AppleはmacOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1、およびwatchOS 9.6.2でゼロデイを修正した。

    incident
    2023-09-07 16:48:03

    被害状況

    事件発生日2023年9月7日
    被害者名セキュリティ研究者
    被害サマリ北朝鮮の国家ハッカーが、セキュリティ研究者を標的にしている
    被害額不明

    攻撃者

    攻撃者名北朝鮮の国家ハッカー
    攻撃手法サマリゼロデイの脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性不明

    incident
    2023-09-07 15:46:17

    被害状況

    事件発生日2022年11月以降
    被害者名グラフィックデザイナー
    被害サマリ攻撃者はAdobe Illustrator、Autodesk 3ds Max、SketchUp Proなどの人気のある3Dモデリングおよびグラフィックデザインソフトウェアのインストーラーを提供し、これらのソフトウェアをダウンロードした人々のコンピュータにリモートアクセス・トロイの木馬(RAT)および仮想通貨マイニングのペイロードを感染させました。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者はAdvanced InstallerというWindowsのツールを利用し、人気のある3Dモデリングおよびグラフィックデザインソフトウェアのインストーラーに悪意のあるスクリプトを埋め込みました。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-07 15:08:00

    被害状況

    事件発生日Sep 07, 2023
    被害者名不明
    被害サマリマグニチュードスティーラー (Atomic Stealer) と呼ばれるマルウェアがマルウェア広告キャンペーンの一環として、macOSユーザーに拡散されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマグニチュードスティーラーを広告表示および検索エンジンの偽装によって拡散する。
    マルウェアAtomic Stealer(AMOS)
    脆弱性不明

    incident
    2023-09-07 15:02:20

    被害状況

    事件発生日2023年7月2日以前
    被害者名JanssenのCarePathユーザー
    被害サマリJanssenのCarePathデータベースが不正アクセスを受け、ユーザーの個人情報や医療情報が漏洩した。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-09-07 14:27:20

    被害状況

    事件発生日2023年9月7日
    被害者名不明
    被害サマリTrickBotおよびContiランサムウェアの犯罪組織に関連する11名のロシア国籍の人物が制裁を受けた。これらの人物によるサイバー犯罪活動により、世界中で1億8000万ドルの被害が発生した。
    被害額$180,000,000

    攻撃者

    攻撃者名不明 (ロシア国籍)
    攻撃手法サマリTrickBotおよびContiランサムウェアの運営に関与
    マルウェアBazarBackdoor、Anchor
    脆弱性不明

    vulnerability
    2023-09-07 14:02:04

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品なし
    脆弱性サマリThe Initial Access Broker Economy: A Deep Dive into Dark Web Hacking Forums
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-07 12:27:29
    エラーが発生しました。
    記事ファイル名:../articles/20230907 122729_5cd2ddf011e528962f57fa7c88303a7e1dc371823f5ede66b33d6b1b439724ee.json
    Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

    other
    2023-09-07 11:27:00
    - 2024年までに、vCISOサービスを提供するMSPとMSSPの数は約5倍に増加する予測。
    - 現在のMSPとMSSPのうち、vCISOサービスを提供しているのはわずか19%。
    - vCISOサービスの主な利点は、製品やサービスの追加販売が可能であること(44%)、増加した利益率(43%)、および顧客のセキュリティ強化(42%)。
    - vCISOサービスの提供には、専門的なセキュリティやコンプライアンスの知識が必要であり、人材育成やツールの投資が必要とされている。
    - vCISOサービスの提供には、セキュリティ専門家の雇用が必要であり、その費用が課題となっている。ツールや技術の活用により、ソフトウェアベースの解決策も提案されている。

    vulnerability
    2023-09-07 11:02:00

    被害状況

    事件発生日Sep 07, 2023
    被害者名Apache SuperSet
    被害サマリApache SuperSetの2つの脆弱性により、攻撃者はリモートコード実行を行うことができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性CVE-2023-39265、CVE-2023-37941、CVE-2023-36388

    脆弱性

    CVECVE-2023-39265, CVE-2023-37941, CVE-2023-36388, CVE-2023-30776
    影響を受ける製品Apache SuperSet
    脆弱性サマリ脆弱性を利用することでリモートコード実行が可能になる
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-07 09:47:00

    被害状況

    事件発生日Sep 07, 2023
    被害者名Android TVの所有者
    被害サマリMiraiボットネットの派生版であるPandoraが、廉価なAndroidベースのTVとTVボックスに侵入し、分散型サービス拒否(DDoS)攻撃の一環として使用されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍なども不明)
    攻撃手法サマリMiraiボットネットのPandoraが利用されている
    マルウェアPandora
    脆弱性不明

    incident
    2023-09-07 07:14:00

    被害状況

    事件発生日2023年9月7日
    被害者名Microsoft
    被害サマリ中国の脅威行為者であるStorm-0558が、エンジニアの企業アカウントを侵害することによってOutlookへのアクセスを可能にし、クラッシュダンプを含むデバッグ環境から消費者署名システムの鍵を盗みました。
    被害額不明(予想)

    攻撃者

    攻撃者名Storm-0558(中国の脅威行為者)
    攻撃手法サマリスピアフィッシングおよびトークン窃取マルウェアが使用された可能性がある。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-06 22:10:52

    被害状況

    事件発生日2023年9月6日
    被害者名Rockstar Games
    被害サマリRockstar Gamesは、Steamで販売している一部のゲームから自社のDRMを削除するために、有名なRazor 1911クラッキンググループのクラックを使用していると報告されています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-06 20:43:14

    脆弱性

    CVEなし
    影響を受ける製品University of Michiganのスタッフと学生
    脆弱性サマリ最近のサイバー攻撃の結果、University of Michiganのアカウントパスワードをリセットする必要がある。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-06 20:12:40

    被害状況

    事件発生日2023年9月6日
    被害者名不明
    被害サマリFlipper Zeroを使用してiOSのBluetoothスパム攻撃が可能
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリFlipper Zeroを使用してBluetooth接続メッセージをスパム
    マルウェア不明
    脆弱性不明

    incident
    2023-09-06 18:12:18

    被害状況

    事件発生日2021年4月[予想]
    被害者名約2ダースの組織
    被害サマリ中国のハッカー集団(Storm-0558)がMicrosoftの署名キーを窃取し、アメリカの政府機関などを含む約24の組織のExchange OnlineやAzure Active Directory(AD)アカウントに侵入した
    被害額不明

    攻撃者

    攻撃者名中国のハッカー集団(Storm-0558)
    攻撃手法サマリゼロデイの脆弱性(GetAccessTokenForResourceAPI)を悪用して署名済みアクセス トークンを偽造し、対象組織内のアカウントに成りすました
    マルウェア不明
    脆弱性GetAccessTokenForResourceAPIのバリデーションの問題

    vulnerability
    2023-09-06 17:20:48

    脆弱性

    CVEなし
    影響を受ける製品MSIのIntel 700および600シリーズマザーボード
    脆弱性サマリ2023年8月のプレビューアップデートをインストールした後、Windowsコンピュータでブルースクリーンが発生する問題を修正
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-06 16:56:36

    被害状況

    事件発生日2023年9月6日
    被害者名Android TVユーザ
    被害サマリ新しいMiraiマルウェアボットネットのバリアントが、安価なAndroid TVセットトップボックスに感染し、DDoS攻撃に使われている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ感染した安価なAndroid TVボックスを使用してDDoS攻撃を行う
    マルウェアMiraiマルウェアの新しいバリアント
    脆弱性不明

    vulnerability
    2023-09-06 16:20:57

    被害状況

    事件発生日2023年9月6日
    被害者名不明
    被害サマリセキュリティの脆弱性を利用した攻撃で、ユーザーの権限を上乗せすることが可能
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリAndroid Frameworkの脆弱性を悪用し、ユーザーの権限を上乗せする攻撃
    マルウェア不明
    脆弱性CVE-2023-35674

    脆弱性

    CVECVE-2023-35674
    影響を受ける製品Android Framework
    脆弱性サマリAndroid Frameworkの脆弱性により特権をエスカレーションさせることが可能
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-09-06 14:02:01

    脆弱性

    CVEなし
    影響を受ける製品Wazuh
    脆弱性サマリWazuhは、中小企業(SMEs)がサイバーセキュリティを強化するためのツールとして使用することができる。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-09-06 14:02:00

    脆弱性

    CVECVE-2023-35674
    影響を受ける製品Android
    脆弱性サマリAndroid Frameworkにおける特権昇格の脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-06 13:50:00

    被害状況

    事件発生日Sep 06, 2023
    被害者名不明
    被害サマリイランのAPT34が、新しいフィッシング攻撃を実行し、バックドアの一種であるSideTwistの変種を展開した。
    被害額不明(予想)

    攻撃者

    攻撃者名APT34
    攻撃手法サマリフィッシング攻撃を使用し、様々なバックドアを展開する
    マルウェアSideTwist
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品SideTwistとAgent Teslaのバリアント
    脆弱性サマリイランの攻撃者グループAPT34によるフィッシングキャンペーン。SideTwistとAgent Teslaのバリアントが展開される。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    vulnerability
    2023-09-06 13:47:59

    被害状況

    事件発生日2023年8月29日
    被害者名トヨタ
    被害サマリトヨタのデータベースサーバーがストレージ容量不足により稼働を停止。具体的な被害については言及されていない。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリToyotaのデータベースサーバーのストレージ容量不足により、日本の工場の運営が停止した
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    other
    2023-09-06 11:22:00
    - シニアセキュリティオペレーションセンター(SOC)の運営について、3人のCISOが意見を共有した。
    - 新規投資に対する価値の迅速な提供が重要であり、セキュリティイニシアティブとコスト節約策を統合するべき。
    - 自動化ツールを活用してSOCの効率を向上させるべき。
    - セキュリティオペレーションのキーパフォーマンス指標(KPI)を設定し、早期の脅威検出と対応に焦点を当てるべき。
    - ビジネスの継続性計画を準備し、災害シナリオに備えるべき。

    incident
    2023-09-06 10:33:54

    被害状況

    事件発生日2023年9月6日
    被害者名不明
    被害サマリW3LLのフィッシングキットにより、8,000以上のMicrosoft 365法人アカウントが侵害されました。
    被害額不明(予想)

    攻撃者

    攻撃者名W3LL
    攻撃手法サマリフィッシングキットを使用し、マルチファクタ認証を回避します。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-06 10:13:00

    脆弱性

    CVECVE-2023-34392, CVE-2023-31168, CVE-2023-31169, CVE-2023-31170, CVE-2023-31171, CVE-2023-31172, CVE-2023-31173, CVE-2023-31174, CVE-2023-31175
    影響を受ける製品Schweitzer Engineering Laboratories (SEL)の電力管理製品
    脆弱性サマリ九つの脆弱性がSELの電力管理製品に見つかりました。最も深刻な脆弱性では、脅威行為者がエンジニアリングワークステーションでリモートコード実行(RCE)を実行できます。
    重大度CVEのCVSS重要度スコアは4.8から8.8です。
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-06 08:44:00

    被害状況

    事件発生日Sep 06, 2023
    被害者名不明
    被害サマリ過去6年にわたり、Microsoft 365のビジネスメールアカウントを狙ったサイバー攻撃が発生していた。攻撃者はW3LL Storeという地下市場を作成し、販売可能なカスタムフィッシングキットであるW3LL Panelを提供していた。攻撃は56,000以上の企業のMicrosoft 365アカウントに対して行われ、そのうち少なくとも8,000件が侵害された。攻撃は主にアメリカ、イギリス、オーストラリア、ドイツ、カナダ、フランス、オランダ、スイス、イタリアで行われ、不正な利益として500,000ドルをもたらした。
    被害額500,000ドル

    攻撃者

    攻撃者名不明
    攻撃手法サマリW3LL Panelというフィッシングキットを使用した攻撃で、マルウェアキャンペーンと組み合わせてBEC攻撃を実施していた。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-06 08:02:00

    被害状況

    事件発生日Sep 06, 2023
    被害者名不明
    被害サマリウクライナの重要なエネルギーインフラの施設がサイバー攻撃の標的になった。攻撃はロシアの脅威アクターであるAPT28(別名BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)によって実行され、フィッシングメールを介して始まった。被害者のコンピュータには、悪意のあるZIPアーカイブが含まれるリンクが含まれていた。
    被害額不明

    攻撃者

    攻撃者名APT28(BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)
    攻撃手法サマリフィッシングメールを使用してZIPアーカイブをダウンロードし、被害者のコンピュータ上で.batファイルを実行することで攻撃を実行。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-05 22:01:22

    脆弱性

    CVEなし
    影響を受ける製品Coffee Meets Bagel
    脆弱性サマリハッカーによる会社のデータ削除により、サービスが停止した。
    重大度なし
    RCEなし
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-09-05 20:03:16

    脆弱性

    CVEなし
    影響を受ける製品Atlas VPN Linux client version 1.0.3
    脆弱性サマリAtlas VPNのLinuxクライアントにおける脆弱性により、ユーザーの実際のIPアドレスが漏洩される。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-09-05 20:03:16

    被害状況

    事件発生日2023年9月5日
    被害者名Atlas VPNユーザー
    被害サマリAtlas VPNのLinuxクライアントに存在するゼロデイ脆弱性により、ユーザーの実際のIPアドレスがリークされる可能性がある。この脆弱性を悪用することで、VPN接続が切断され、ユーザーのIPアドレスや物理的位置が特定されることができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者はAtlas VPNのLinux APIを悪用し、ユーザーの実際のIPアドレスを特定することができる。APIエンドポイントへのアクセスにより、VPN接続が切断され、ユーザーのIPアドレスがログされる。
    マルウェア不明
    脆弱性Atlas VPNのLinuxクライアントのゼロデイ脆弱性

    脆弱性

    CVEなし
    影響を受ける製品Atlas VPN Linux client version 1.0.3
    脆弱性サマリアトラスVPNのLinuxクライアントのAPIがユーザーの実際のIPアドレスを漏洩させる
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-09-05 18:24:30

    被害状況

    事件発生日2023年9月5日
    被害者名Stake.com
    被害サマリオンラインの暗号通貨カジノStake.comのETH/BSCホットウォレットが侵害され、約4,100万ドル(約47億円)相当の暗号通貨が盗まれた。
    被害額約4,100万ドル(約47億円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-05 17:01:19

    被害状況

    事件発生日2023年9月5日
    被害者名不明
    被害サマリChaesマルウェアが進化し、Google Chrome DevTools Protocolを使用してデータを盗みます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリChaesマルウェアが独自の実装したGoogle Chrome DevTools Protocolを使用してデータを盗みます。
    マルウェアChaes
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリChaesマルウェアは、Google Chrome DevTools Protocolを使用してデータを盗みます。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2023-09-05 14:58:35

    被害状況

    事件発生日2023年9月5日
    被害者名ASUS RT-AX55、RT-AX56U_V2、RT-AC86Uのユーザー
    被害サマリASUSの上記の3つのWiFiルーターは、重大なリモートコード実行の脆弱性に影響を受けており、セキュリティの更新がインストールされていない場合、攻撃者がデバイスを乗っ取る可能性があります。
    被害額情報なし(予想)

    攻撃者

    攻撃者名情報なし
    攻撃手法サマリ不明
    マルウェア情報なし
    脆弱性CVE-2023-39238、CVE-2023-39239、CVE-2023-39240

    incident
    2023-09-05 14:04:00

    被害状況

    事件発生日Sep 05, 2023
    被害者名不明
    被害サマリBLISTERマルウェアがSocGholish感染チェーンの一部として使用されている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリBLISTERマルウェアを使用し、Open-sourceのC2フレームワークであるMythicを配布。
    マルウェアBLISTER
    脆弱性不明

    vulnerability
    2023-09-05 14:02:04

    脆弱性

    CVEなし
    影響を受ける製品ASUS routers
    脆弱性サマリASUSルーターには重大なリモートコード実行の脆弱性が存在する
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-09-05 12:19:00

    被害状況

    事件発生日2023年9月5日
    被害者名不明
    被害サマリ銀行業界と物流業界が、マルウェアの改良版であるChaesによる攻撃を受けている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリChaesは、Pythonで書き直され、通信プロトコルも強化されるなど、従来の防御システムによる検出率を下げる改良が行われた。
    マルウェアChaes
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリChaesというマルウェアの新しいバリアントが、銀行業界と物流業界を標的にしている。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-09-05 11:56:00
    - "Trusted Cybersecurity News Platform"は300万以上のフォロワーによってフォローされている
    - ホーム、ニュースレター、ウェビナーの項目があり、リンクがある
    - リソースの項目にはウェビナー、THN Store、無料のeBooksがある
    - サイトについての項目にはTHNについて、求人、広告掲載に関する情報がある
    - 問い合わせ/情報提供の項目があり、問い合わせや意見の送信、投稿に関する情報がある

    other
    2023-09-05 11:14:00
    - IBMの年次「ブリーチのコスト」レポートによると、ブリーチの平均コストはさらに増加し、現在は440万ドルで、過去3年間で15%増加している。
    - 臨機応変なセキュリティ投資を強化する企業はわずか51%であり、ブリーチへの対応にかかる費用の増加にも関わらず、多くの企業はセキュリティの投資を増やしていない。
    - ヘルスケア業界はデータブリーチの影響を最も受けており、その平均損失額は1093万ドルで、金融業界の次に影響を受けている。また、従業員数が500人未満の組織は、2023年には310万ドルというより高いデータブリーチのコストを被っている。
    - 盗まれた認証情報の迅速な検出は非常に重要であり、フィッシングと認証情報の盗難が最も一般的な初期攻撃ベクトルであることが分かった。
    - クラウド環境の攻撃面を理解することがますます重要であり、クラウドにデータを保存している企業の82%がデータブリーチの被害を受けていることが報告されている。また、サプライチェーン攻撃もデータブリーチの一因であり、全体の12%を占めている。

    この記事では、IBMの年次「ブリーチのコスト」レポートに基づいて、ブリーチのコストを軽減するための主要なサイバーセキュリティツールについて紹介されています。ヘルスケア業界のリスクや盗まれた認証情報の早期検出、迅速な対応、クラウド環境の攻撃面の把握などが重要であることが示されています。

    vulnerability
    2023-09-05 10:15:00

    被害状況

    事件発生日2023年9月5日
    被害者名不明
    被害サマリAndarielクラスターは、韓国の企業や組織に対してサイバー攻撃を行う際に、多数のGo言語で開発されたマルウェアを使用している。
    被害額不明(予想)

    攻撃者

    攻撃者名Andariel(またはNicket Hyatt、Silent Chollima)
    攻撃手法サマリAndarielは、スピアフィッシング、ウォータリングホール、サプライチェーン攻撃など、様々な感染経路を利用して攻撃を行っている。
    マルウェアGh0st RAT, DTrack, YamaBot, NukeSped, Rifdoor, Phandoor, Andarat, Andaratm, TigerRAT, MagicRAT, EarlyRAT, QuiteRAT, Black RAT, Goat RAT, AndarLoader, DurianBeacon
    脆弱性多数の脆弱性が利用されている

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリLazarusグループのAndarielクラスターによって使用されるサイバーウェポンについての警告が研究者から発表されました
    重大度なし
    RCEなし
    攻撃観測あり
    PoC公開なし

    other
    2023-09-05 06:17:00
    - Metaは、中国とロシアの2つの最大規模の秘密影響作戦を阻止し、プラットフォーム上の数千のアカウントとページをブロックしたことを明らかにした。
    - 中国のディスインフォメーショングループは、Facebookアカウント7,704、ページ954、グループ15、Instagramアカウント15を含むネットワークで、中国と中国の省「新疆についてのコンテンツ、米国と西洋の外交政策の批判、中国政府の批判などを投稿していた。
    - ソーシャルメディア巨大企業は、ロシアのオペレーション「Doppelganger」に関連するプラットフォーム上の偽のアカウントやページの運営を阻止した。
    - Doppelgangerは「2017年以来最大かつ最も攻撃的なロシア起源のオペレーション」とされ、フランス、ドイツ、ウクライナに始まり、アメリカとイスラエルにも拡大している。
    - Metaは、AIモデルがMisinformationを生成・拡散するために利用される可能性があるとする新しい研究に続いて、ブロックチェーン関連コンテンツを促進し、偽の暗号通貨に投資させるために設計されたFox8と呼ばれるボットネットを発見した。


    vulnerability
    2023-09-04 18:09:38

    被害状況

    事件発生日2023年9月4日
    被害者名Freecycle
    被害サマリFreecycleは7百万人以上のユーザーに影響を及ぼす大規模なデータ侵害を確認しました。このデータ侵害では、ユーザー名、ユーザーID、メールアドレス、およびMD5でハッシュ化されたパスワードが盗まれました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Freecycle
    脆弱性サマリFreecycleのデータ侵害が7百万人のユーザーに影響
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-04 17:51:31

    被害状況

    事件発生日2021年10月〜2023年2月
    被害者名Trygg-Hansaの顧客約65万人
    被害サマリTrygg-Hansaのオンラインポータルにおいて、顧客の個人情報、健康情報、金融情報、連絡先情報、社会保障番号、保険詳細などが流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正なリンクを辿ることで、Trygg-Hansaのバックエンドにアクセスできる脆弱性を悪用された。
    マルウェア不明
    脆弱性不明

    incident
    2023-09-04 17:11:14

    被害状況

    事件発生日9月1日金曜日以降
    被害者名ドイツ連邦金融監督庁(BaFin)
    被害サマリドイツ連邦金融監督庁のウェブサイトにDDoS攻撃が行われており、サイトは利用不可となっている。
    被害額情報なし

    攻撃者

    攻撃者名不明
    攻撃手法サマリDDoS攻撃
    マルウェア情報なし
    脆弱性情報なし

    vulnerability
    2023-09-04 16:45:19

    被害状況

    事件発生日2023年9月4日
    被害者名不明
    被害サマリMinIOストレージシステムがハッキングされ、攻撃者は個人情報やアドバレイズドコードにアクセスし、サーバーを乗っ取る可能性があった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMinIOの脆弱性を悪用してデータを盗み取り、サーバーを乗っ取る。
    マルウェア不明
    脆弱性CVE-2023-28432およびCVE-2023-28434

    脆弱性

    CVECVE-2023-28432, CVE-2023-28434
    影響を受ける製品MinIO
    脆弱性サマリハッカーは、MinIOの2つの脆弱性を悪用してオブジェクトストレージシステムに侵入し、個人情報にアクセスし、任意のコードを実行し、サーバーを乗っ取ることができます。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-09-04 15:29:48

    被害状況

    事件発生日2023年7月29日から8月19日
    被害者名不明
    被害サマリアメリカのカスタマーを対象にしたソーシャルエンジニアリング攻撃が行われ、ITサービスデスクのエージェントをターゲットにして、高特権のユーザーのマルチファクタ認証(MFA)のリセットを誘い出す試みが行われました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリソーシャルエンジニアリング
    マルウェア特定されず
    脆弱性不明

    vulnerability
    2023-09-04 14:13:00

    被害状況

    事件発生日Sep 04, 2023
    被害者名不明
    被害サマリマルウェアを使用した攻撃により、MinIOストレージシステムにセキュリティ上の脆弱性が悪用され、サーバーが侵害されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ高度な脆弱性を利用して、不正なコード実行を実現しました。
    マルウェア不明
    脆弱性CVE-2023-28432とCVE-2023-28434を悪用しました。
    脆弱性:
    CVECVE-2023-28432, CVE-2023-28434
    影響を受ける製品MinIO high-performance object storage system
    脆弱性サマリ不明
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-09-04 12:54:00
    - X(Twitter)は、プラットフォーム上の不正行為に対抗するために、プレミアムユーザーから生体認証データを収集するためのプライバシーポリシーを更新しました。
    - 変更はプレミアムユーザーに限定され、生体認証データを使用してなりすましの試みに対抗し、プラットフォームをより安全にするとされています。
    - ユーザーは、身分照合や生体認証データを使用した本人確認のために、政府発行IDと写真を提供するオプションが与えられますが、データの収集方法や保持期間については現時点で明確ではありません。
    - プライバシーポリシーの更新では、ユーザーの雇用履歴や学歴を収集し、求職推薦や潜在的な雇用主との情報の共有、ターゲット広告を行うことも予想されています。
    - Twitterは最近、暗号化されたダイレクトメッセージ(DM)のサポートを開始し、電話番号を共有せずにプラットフォームでビデオや音声通話ができるようにする予定です。

    other
    2023-09-04 11:29:00
    - 信頼できるサイバーセキュリティニュースプラットフォームがあり、300万人以上のフォロワーがいる。
    - ホーム、ニュースレター、ウェビナーなど、ウェブサイトにはさまざまなカテゴリがある。
    - 人工知能(AI)と機械学習(ML)は異なる概念であり、互換に使用されることがある。
    - 狭義のAIは、特定のタスクに特化したAIであり、人間をサポートするためのものである。
    - AIのリスク管理には、信頼性、安全性、セキュリティ、透明性、プライバシーなどの要素が含まれる。

    incident
    2023-09-04 08:40:00

    被害状況

    事件発生日Sep 04, 2023
    被害者名Facebookビジネスアカウントを運営する企業および個人
    被害サマリベトナムのサイバー犯罪の関与が疑われる悪意のあるアクターが、Facebookなどのソーシャルメディアプラットフォームで広告を利用してマルウェアを配布している。特に、Metaのビジネスプラットフォーム上で活動する企業や個人を標的としている。
    被害額不明

    攻撃者

    攻撃者名ベトナムのサイバー犯罪グループ(国籍に基づく)
    攻撃手法サマリ広告を利用したマルウェアの配布、ソーシャルエンジニアリング、URL短縮サービス、テレグラムなどのC2チャネルの悪用、クラウドストレージサービスの悪用などが使用されている。
    マルウェアDucktailおよびDuckportなどのマルウェアが使用されている。
    脆弱性不明

    incident
    2023-09-04 05:40:00

    被害状況

    事件発生日Sep 04, 2023
    被害者名不明
    被害サマリPDFファイルに悪意のあるMicrosoft Wordファイルを埋め込むことで、アンチウイルスソフトを回避する攻撃手法が使用された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPDF内に埋め込まれたWordファイルにマクロを構成し、開かれるとVBSが実行される攻撃手法。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-04 05:30:00

    被害状況

    事件発生日Sep 04, 2023
    被害者名不明
    被害サマリ中国語を話す犯罪者グループが、Apple iCloudアカウントを乗っ取り、iMessageを介してアメリカでスミッシングの大規模なキャンペーンを開始しました。キャンペーンの目的は、個人情報窃盗と金融詐欺です。
    被害額不明(予想)

    攻撃者

    攻撃者名中国語を話す犯罪者グループ(Smishing Triad)
    攻撃手法サマリ乗っ取ったApple iCloudアカウントを利用し、偽の配達メッセージを送信して、被害者にクレジットカード情報を入力させる詐欺行為(スミッシング)を行っています。
    マルウェア不明
    脆弱性SQLインジェクション脆弱性

    脆弱性

    CVEなし
    影響を受ける製品Apple iCloudアカウント
    脆弱性サマリSmishing Triadと呼ばれるサイバー犯罪グループが、Apple iCloudアカウントを乗っ取り、個人情報と支払い情報を盗むためのSMS詐欺キットを利用して、アメリカ向けに大規模な攻撃を行っている。
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-09-03 21:01:56
    - Windows Copilot: AIアシスタントで、PCとの統合を図っており、Bingチャットとその他のプラグインを統一する。
    - 現代化されたファイルエクスプローラーの体験: WinUIでデザインされ、Windows App SDKでパワードされた新しい外観。
    - 効率的な電力使用のための総合的なエネルギーレポート: デバイスのエネルギー消費に関するリアルタイムのデータを提供し、過去24時間から過去1週間までの期間で分解する。
    - MicrosoftがWindows 11 23H2の強制更新をサービス終了前にリマインダー: Windows 11 21H2の強制更新をユーザーに思い出させる。
    - Windows 11 23H2のトップ3の新機能: Windows 11 23H2のトップ3の新機能の詳細。

    (注: リンクなどは削除して、文章のみを抜粋しているため、内容が一部抜け落ちている可能性があります。また、一部の翻訳は意訳しています。)

    incident
    2023-09-03 15:13:15

    被害状況

    事件発生日2023年9月3日
    被害者名シドニー大学(USYD)の最近の出願者
    被害サマリシドニー大学の第三者サービスプロバイダのデータ侵害により、最近の出願者の個人情報が露出した
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-03 14:20:30

    脆弱性

    CVEなし
    影響を受ける製品Windowsオペレーティングシステム
    脆弱性サマリMicrosoftが、将来のWindowsリリースでTransport Layer Security(TLS)1.0および1.1プロトコルを無効化する予定であることをユーザーに通知しました。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-03 10:06:18

    被害状況

    事件発生日2023年9月3日
    被害者名Lidl(スーパーマーケットチェーン)
    被害サマリPAW Patrol(子供向けのテレビシリーズ)のロゴが印刷されたスナック菓子のパッケージに記載されていたURLがハッキングされ、アダルトコンテンツが表示されていた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-09-03 04:42:00

    脆弱性

    CVECVE-2023-34039
    影響を受ける製品VMware Aria Operations for Networks
    脆弱性サマリSSH認証のバイパスが可能な脆弱性
    重大度9.8/10
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2023-09-02 15:04:15

    脆弱性

    CVEなし
    影響を受ける製品Chrome extensions
    脆弱性サマリChromeの拡張機能によって、ウェブサイトのソースコードから平文のパスワードが盗まれる可能性がある
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-09-02 14:12:06

    被害状況

    事件発生日2023年9月2日
    被害者名情報は不明
    被害サマリ新しいセクストーション詐欺が拡散しており、被害者に対してYouPornからのメールを装ったもので、セクシュアルな行為を行っているとされる動画がYouPornにアップロードされたと警告し、動画の削除のために支払いを求めています。
    被害額情報は不明(予想)

    攻撃者

    攻撃者名情報は不明
    攻撃手法サマリセクストーション詐欺を行っており、被害者に対してセクシュアルな動画を公開すると脅迫し、支払いを要求しています。
    マルウェア情報は不明
    脆弱性情報は不明

    vulnerability
    2023-09-02 14:12:06

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリニューセクストーション詐欺の拡散
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-02 14:12:06

    被害状況

    事件発生日2023年9月2日
    被害者名情報なし
    被害サマリフェイクのYouPornの拡散メールが回っており、被害者の性的なビデオがYouPornにアップロードされたと警告し、削除するための金銭を要求している。
    被害額情報なし(予想)

    攻撃者

    攻撃者名情報なし
    攻撃手法サマリフェイクのYouPornのメールを使用したセクストーション詐欺
    マルウェア情報なし
    脆弱性情報なし

    other
    2023-09-02 12:00:00
    - Ax Sharmaさんが報告した、奇妙な名前を持つnpmパッケージが存在する
    - @!-!/-、@(-.-)/envなど、奇妙な名前のパッケージがいくつかある
    - npmのセキュリティプラットフォームによると、@----/-は機能的なコードのない空のパッケージで、@-)/utilsは非推奨とされている
    - これらのパッケージの名前は通常の命名規則に従っておらず、既存のソフトウェア開発ツールを混乱させる可能性がある
    - 以前にも「-」という名前の空のnpmパッケージが存在しており、これは開発者が意図しないパッケージをダウンロードしてしまう可能性がある

    incident
    2023-09-02 04:12:00

    被害状況

    事件発生日Sep 02, 2023
    被害者名Oktaの顧客
    被害サマリ脅威アクターによる社会工学攻撃により、elevated administrator権限を獲得された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ社会工学攻撃により、高度な権限を獲得
    マルウェア0ktapus
    脆弱性不明

    other
    2023-09-01 21:47:42
    - Microsoftが28年の歴史を持つWordPadを廃止することを発表
    - WordPadは基本的なテキスト編集アプリであり、フォーマットされたテキストや画像、他のファイルへのリンクを含むドキュメントを作成・編集することができる
    - 将来のWindowsアップデートでWordPadは非推奨とされ、削除される予定
    - WordPadの代替として、Microsoft Wordアプリがリッチテキストドキュメント向けに、Windowsのメモ帳がプレーンテキストドキュメント向けに推奨されている
    - WordPadはWindows 10のInsiderビルド19551リリース以降、オプションのWindows機能となり、アンインストール可能

    vulnerability
    2023-09-01 20:21:53

    脆弱性

    CVECVE-2023-34039
    影響を受ける製品VMwareのAria Operations for Networks
    脆弱性サマリVMwareのAria Operations for Networksの重要なSSH認証バイパス脆弱性のためのエクスプロイトが公開された
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開有(エクスプロイトコードが公開された)

    other
    2023-09-01 18:55:19
    - Windows 11 21H2デバイスは2023年10月10日以降セキュリティアップデートを受け取れなくなるため、Windows 11 22H2に自動的に更新される必要がある。
    - Windows 11 22H2はすべての対象システムに順次導入されている。
    - Windows 11 22H2に移行するための手順が提供されている。
    - 自動更新は2023年1月から始まり、最も長い期間Windows 11 21H2を実行しているシステムから順次展開されている。
    - Windows 11 22H2へのアップデートは再起動が必要だが、ユーザーは自分のデバイスに最適な時間を選択することができる。

    vulnerability
    2023-09-01 17:57:57

    脆弱性

    CVEなし
    影響を受ける製品Visual Studio for Mac
    脆弱性サマリMicrosoftはVisual Studio for Macのサポートを終了し、最新バージョン(17.6)のサポートは2024年8月31日まで続くと発表しました。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-09-01 15:41:00

    被害状況

    事件発生日Sep 01, 2023
    被害者名不明
    被害サマリ脆弱なMicrosoft SQL(MS SQL)サーバーを標的にして、Cobalt StrikeとFreeWorldというランサムウェアが使用されました。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱なMS SQLサーバーに対してブルートフォース攻撃を行い、Cobalt StrikeとFreeWorldを使用してランサムウェアを展開しました。
    マルウェアCobalt Strike, FreeWorld, Mimic ransomware
    脆弱性MS SQLサーバーのセキュリティ設定

    vulnerability
    2023-09-01 12:43:44
    エラーが発生しました。
    記事ファイル名:../articles/20230901 124344_e42f4332d17f96620e2c8e7b112c972b60619bdf854dc4ea6381f98509956c24.json
    Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

    脆弱性

    CVEなし
    影響を受ける製品Golf gear giant Callaway
    脆弱性サマリGolf gear giant Callawayのデータ侵害により、110万人以上の顧客の個人情報が流出した。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-09-01 10:05:00

    脆弱性

    CVEなし
    影響を受ける製品Androidデバイス (ウクライナ軍が使用)
    脆弱性サマリロシアの国家支援を受けたSandwormと呼ばれる攻撃者によって開発された「Infamous Chisel」というモバイルマルウェアが、ウクライナ軍のAndroidデバイスを標的にしている
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-09-01 09:11:00

    被害状況

    事件発生日Sep 01, 2023
    被害者名不明
    被害サマリ韓国の市民団体を標的としたフィッシング攻撃により、新しいリモートアクセストロイのSuperBearが発見された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(北朝鮮国家主体の疑いあり)
    攻撃手法サマリフィッシング攻撃により、LNKファイルを送り付け、その実行によりSuperBearという名前のリモートアクセストロイジャンが感染させられる。
    マルウェアSuperBear
    脆弱性不明

    vulnerability
    2023-09-01 09:10:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ弱いユーザー名とパスワード
    重大度なし
    RCE
    攻撃観測
    PoC公開なし

    other
    2023-09-01 07:22:00
    - Classiscamは2019年に登場し、2023年までに6400万ドルの不正収益を上げた
    - ClassiscamはTelegram上で1366の異なるグループを含むオペレーションを指す
    - COVID-19パンデミックの間に、オンラインショッピングの増加により攻撃が増えた
    - Classiscamの攻撃は、偽の広告を出し、ユーザーを騙して仮想商品の支払いをさせる
    - Classiscamの攻撃はヨーロッパ、中東、アフリカ、アジア太平洋地域で被害が最も多かった

    incident
    2023-08-31 21:03:56

    被害状況

    事件発生日2023年8月28日
    被害者名Sourcegraph
    被害サマリSourcegraphのウェブサイトが、2023年7月14日にオンラインで誤ってリークされたサイト管理者のアクセストークンを使用して侵害されました。侵入者は、8月28日にリークされたトークンを使用して新しいサイト管理者アカウントを作成し、2日後に同社のウェブサイトの管理ダッシュボードにログインしました。
    被害額被害額は不明です。

    攻撃者

    攻撃者名攻撃者は不明です。
    攻撃手法サマリ攻撃者は、誤ってリークされたサイト管理者のアクセストークンを使用してシステムにアクセスしました。
    マルウェアマルウェアは利用されていません。
    脆弱性脆弱性は利用されていません。

    incident
    2023-08-31 19:23:26

    被害状況

    事件発生日2023年3月20日
    被害者名Forever 21
    被害サマリネットワーク侵入者によって個人情報が漏洩されました。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-31 18:47:40

    被害状況

    事件発生日2023年8月上旬
    被害者名不明
    被害サマリ北朝鮮の国家スポンサーされたハッカーが、PyPI(Python Package Index)リポジトリに悪意のあるパッケージをアップロードし、VMware vSphereコネクタモジュールであるvConnectorを偽装していた。被害者はITプロフェッショナルで、仮想化ツールを求めていた者たち。
    被害額情報なし(予想)

    攻撃者

    攻撃者名北朝鮮のLazarus APTグループ(Labyrinth Chollimaと関連付けられる)
    攻撃手法サマリ北朝鮮のLazarusハッカーグループが、PyPIに偽のVMware vConnectorパッケージをアップロードし、IT専門家を標的にした攻撃を実施。攻撃パッケージは本物とほぼ同じ説明を持ち、最小限のファイル構造や内容の違いがある。
    マルウェア情報なし
    脆弱性情報なし

    incident
    2023-08-31 18:47:40

    被害状況

    事件発生日2023年8月初
    被害者名ITプロフェッショナル
    被害サマリ北朝鮮の国家スポンサーされたハッカーによるVMConnectキャンペーンが行われ、PyPI(Python Package Index)リポジトリに悪意のあるパッケージがアップロードされました。これらのパッケージは、VMware vSphereコネクタモジュールvConnectorを模倣したものです。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の国家スポンサーされたハッカーグループ(ラビリンス・チョリマ)
    攻撃手法サマリPyPI上に悪意のあるパッケージを偽装し、人気のあるソフトウェアプロジェクトをなりすましたものをダウンロードさせる攻撃手法
    マルウェア不明
    脆弱性不明

    other
    2023-08-31 18:24:18
    - LogicMonitorの一部の顧客がランサムウェア攻撃の被害に遭っている
    - ソースによると、脅威アクターは顧客アカウントをハックし、ローカルアカウントを作成してランサムウェアを展開した可能性がある
    - パスワードが弱いため、顧客アカウントがハックされた可能性がある
    - LogicMonitorは被害を受けた顧客と協力して攻撃の影響を軽減する対策を講じている
    - ネットワーク監視会社LogicMonitorは、25,000人以上のユーザーが利用していると述べている

    vulnerability
    2023-08-31 16:21:40

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Free Key Group ransomware
    脆弱性サマリ早期のバージョンのKey Groupランサムウェアに対してデータの復号を可能にするエンクリプトツールがリリースされた。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開あり

    incident
    2023-08-31 14:48:51

    被害状況

    事件発生日2023年8月
    被害者名ウクライナ軍
    被害サマリロシアGRUが新しいAndroidマルウェア「Infamous Chisel」を使用し、ウクライナのAndroidデバイスに対して攻撃を仕掛けた。このマルウェアにより、ネットワークトラフィックを傍受し、データを漏洩させることが可能となる。
    被害額不明

    攻撃者

    攻撃者名ロシアのGRU(Main Directorate of the General Staff of the Armed Forces of the Russian Federation)
    攻撃手法サマリ新たなAndroidマルウェア「Infamous Chisel」を使用し、ウクライナ軍のAndroidデバイスを標的にしている。このマルウェアは、Torネットワーク内に隠されたサービスを通じてバックドアアクセスを提供し、ローカルファイルのスキャンやネットワークトラフィックの傍受、データの漏洩を可能にする。
    マルウェアInfamous Chisel
    脆弱性記事には記載なし

    incident
    2023-08-31 14:15:00

    被害状況

    事件発生日2023年8月31日
    被害者名不明
    被害サマリ多くの組織がSapphireStealerマルウェアを使用して、情報の窃取やサイバー攻撃を行っている。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ組織がStealerマルウェアを使用し、情報の窃取や攻撃を行っている。
    マルウェアSapphireStealer
    脆弱性不明

    vulnerability
    2023-08-31 12:46:00

    被害状況

    事件発生日2023年8月31日
    被害者名不明
    被害サマリ北朝鮮の関与が疑われる悪意のあるPythonパッケージがPackage Index (PyPI) リポジトリにリリースされ、開発者を惑わすためにトラストを装っている。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の国家スポンサーされた脅威行為者
    攻撃手法サマリ開発者を惑わすためにトラストを装い、人気のあるオープンソースのPythonツールを模倣するPythonパッケージを使用して未知の第2段階のマルウェアをダウンロードする。
    マルウェアVMConnect、tablediter、request-plus、requestspro、py_QRcode、JokerSpy
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Pythonパッケージ
    脆弱性サマリVMConnectというPythonパッケージが、悪意あるコードを含むパッケージに偽装されて配布されている。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-08-31 11:40:00
    - ブラックベリーの威嚇調査チームは、90日間の実データを分析して、マルウェアによるサイバー攻撃の統計を公開した。
    - マルウェアによる攻撃の総件数は1,578,733件で、そのうち200,454件は未検知のマルウェアを使用した攻撃であった。
    - 1日あたりの平均攻撃数は17,280件、1時間あたりの平均攻撃数は720件、1分あたりの平均攻撃数は12件、1分あたりの新しいマルウェアのバリアント数の平均は1.5件であった。
    - 最も攻撃された産業は金融機関、医療サービス・機器、食品・小売業であり、これらの業界が総攻撃数の60%を占めた。
    - マルウェアの変種としては、金融業界でMetasploit®が、医療業界でEmotet TrojanやCobalt Strike、BlackCatなどが使用された。

    incident
    2023-08-31 09:22:00

    被害状況

    事件発生日2023年8月31日
    被害者名フィリピン、台湾、マレーシア、南アフリカ、ドイツ、アメリカの政府やテクノロジー産業の関連企業
    被害サマリEarth Estriesというハッキンググループによるサイバー諜報キャンペーン。政府およびテクノロジー業界を標的にし、フィリピン、台湾、マレーシア、南アフリカ、ドイツ、アメリカに広がっている。Earth Estriesは2020年以降活動しており、他の国家系のグループであるFamousSparrowとも共通点があるとされている。
    被害額不明

    攻撃者

    攻撃者名Earth Estries
    攻撃手法サマリEarth Estriesは高度なサイバー諜報および不正活動の経験と技術を持つグループであり、パワフルなリソースと洗練されたスキルを利用している。
    マルウェア不明
    脆弱性Microsoft Exchange ServerのProxyLogonの脆弱性、Barracuda Networks Email Security Gateway (ESG) アプライアンスのゼロデイ脆弱性

    incident
    2023-08-31 08:00:00

    被害状況

    事件発生日2023年8月31日
    被害者名多数のブランド、国、業界
    被害サマリ"Classiscam"として知られる詐欺サービスが、以前よりも多くのブランド、国、業界をターゲットにし、より重大な経済的損害を引き起こしている
    被害額$64.5 million(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングキットを利用した偽の広告とページを作成し、お金、クレジットカード情報、最近では銀行の資格情報を盗む
    マルウェア不明
    脆弱性不明

    incident
    2023-08-30 23:08:43

    被害状況

    事件発生日不明
    被害者名Paramount Global
    被害サマリParamount Globalのシステムがハッキングされ、個人情報が流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-08-30 21:08:42
    - Windows 11でのブラウザ変更による物議
    - マイクロソフトがヨーロッパのユーザーに特別な許可を与えることに
    - マイクロソフトエッジの使用を強制しないように
    - ヨーロッパ以外のユーザーは不満
    - マイクロソフトはなぜこの変更をすべてのユーザーに適用していないのか説明していない

    vulnerability
    2023-08-30 20:38:05

    脆弱性

    CVEなし
    影響を受ける製品iOS
    脆弱性サマリAppleは2024年アプリケーションを開放し、セキュリティ研究用のiPhoneを提供する
    重大度なし
    RCE
    攻撃観測
    PoC公開なし

    vulnerability
    2023-08-30 18:37:08

    脆弱性

    CVECVE-2023-40004
    影響を受ける製品All-in-One WP Migration
    脆弱性サマリ未認証のアクセストークンの操作により、攻撃者がサイトの機密情報にアクセスできる可能性がある
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-08-30 17:04:00
    - マルウェアの検出回避手法を利用した攻撃がWindows Container Isolation Frameworkをバイパスできる可能性があることが発見された。
    - Windowsのコンテナアーキテクチャは、ファイルシステムをホストから個々のコンテナに分離し、システムファイルの重複を避けるために、"幽霊ファイル"と呼ばれるイメージを使用している。
    - Windows Container Isolation FS (wcifs.sys) minifilterドライバは、Windowsコンテナとホスト間のファイルシステムの分離を担当している。
    - wcifsドライバは、アンチウイルスフィルタと異なり、異なるファイル操作をトリガーせずに実行できる。
    - ただし、攻撃を実行するには管理権限が必要であり、ホストシステム上のファイルを上書きすることはできない。

    vulnerability
    2023-08-30 16:19:06

    脆弱性

    CVECVE-2023-34039
    影響を受ける製品VMware Aria Operations for Networks (formerly vRealize Network Insight)
    脆弱性サマリVMware Aria Operations for Networksは、一意の暗号鍵生成の不備による認証バイパスの脆弱性があります。
    重大度
    RCE
    攻撃観測不明
    PoC公開

    incident
    2023-08-30 16:00:54

    被害状況

    事件発生日2023年3月から8月
    被害者名11の顧客(具体的な被害者の情報は不明)
    被害サマリハッカーはCisco Adaptive Security Appliance(ASA)SSL VPNに対してクレデンシャルスタッフィングとブルートフォース攻撃を行いました。攻撃者はMFA(多要素認証)の強制などのセキュリティ対策の不備を利用してアクセスし、特定のログイン資格情報を推測するための攻撃を行いました。
    被害額記事に被害額の情報はありませんでしたが、想像すると数十万ドル以上になる可能性があります。

    攻撃者

    攻撃者名攻撃者の特定はされておらず、国籍や特徴も明らかにされていません。
    攻撃手法サマリ攻撃者はブルートフォース攻撃を使用してCisco VPNにアクセスを試みました。主に一般的なユーザー名(admin、guest、kali、ciscoなど)を使用してログインしようとしました。
    マルウェア記事に使用されたマルウェアの情報はありませんでした。
    脆弱性記事に使用された脆弱性の情報はありませんでした。

    incident
    2023-08-30 15:16:48

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中国のAPTハッキンググループであるGREFによって、Google PlayとSamsung Galaxy Storeにアップロードされたトロイの木馬化されたSignalとTelegramのアプリには、BadBazaarスパイウェアが含まれていました。このマルウェアは以前、中国の少数民族を標的にしていましたが、今回の攻撃ではウクライナ、ポーランド、オランダ、スペイン、ポルトガル、ドイツ、香港、アメリカのユーザーを標的にしました。BadBazaarスパイウェアの機能には、デバイスの正確な位置を追跡すること、通話履歴とSMSの盗み出し、電話の録音、カメラを使った写真の撮影、連絡先リストの漏洩、ファイルやデータベースの盗み出しなどが含まれています。
    被害額不明

    攻撃者

    攻撃者名中国のAPTハッキンググループGREF
    攻撃手法サマリSignalとTelegramのアプリをトロイの木馬化し、BadBazaarスパイウェアを配信しました。また、専用のウェブサイトを設置して、アプリのインストールリンクを提供しました。
    マルウェアBadBazaarスパイウェア
    脆弱性不明

    incident
    2023-08-30 15:12:00

    被害状況

    事件発生日2023年8月30日
    被害者名不明
    被害サマリMMRatと呼ばれる新種のAndroidバンキングトロイの被害が報告されている。このマルウェアは、被害者のデバイスをリモートで制御し、金融詐欺を行うことができる。被害者は主に東南アジアのモバイルユーザーであり、特にインドネシア、ベトナム、シンガポール、フィリピンが標的とされている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明、国籍や特徴についても明らかではない
    攻撃手法サマリMMRatは、AndroidのアクセシビリティサービスとMediaProjection APIを濫用して被害者のデバイスを制御する。また、改ざんしたコマンドアンドコントロール(C2)プロトコルを使用して大量のデータをリモートで送信する。このマルウェアの活動は他のAndroidの金融トロイの一つであるSpyNoteと似ている。
    マルウェアMMRat
    脆弱性不明

    incident
    2023-08-30 13:43:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中国に関連するBadBazaar AndroidスパイウェアがSignalとTelegramユーザーを標的にしている
    被害額不明(予想)

    攻撃者

    攻撃者名GREF
    攻撃手法サマリGoogle Play StoreとSamsung Galaxy Storeを介して悪意のあるAndroidアプリを配布
    マルウェアBadBazaar
    脆弱性不明

    vulnerability
    2023-08-30 11:48:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリChatGPTと類似の大規模言語モデル(LLM)により、オンラインビジネスや顧客に対する攻撃が容易になった。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-30 11:27:00

    被害状況

    事件発生日2023年8月30日
    被害者名開発者
    被害サマリ悪意のあるnpmパッケージを使用した攻撃により、開発者のソースコードと設定ファイルが盗まれた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ悪意のあるnpmパッケージを利用して開発者を標的にした攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品不明
    脆弱性サマリnpmパッケージを使用して開発者を標的にしてソースコードの盗難を行う
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-30 11:15:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリJuniperファイアウォール、Openfire、およびApache RocketMQサーバーに影響を与えるセキュリティ上の脆弱性が、複数の報告によれば攻撃者によって積極的に悪用されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性Juniper J-Web CVE-2023-36844 など

    脆弱性

    CVECVE番号なし
    影響を受ける製品Juniper firewalls, Openfire, Apache RocketMQ
    脆弱性サマリJuniper firewallsのJ-Webコンポーネントに存在する脆弱性により、ネットワークベースで認証されていない攻撃者が任意のコードを実行できる。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-30 06:57:00

    被害状況

    事件発生日2023年8月30日
    被害者名VMware Aria Operations for Networks
    被害サマリVMware Aria Operations for Networksにおいて、認証バイパスやリモートコード実行の可能性があるセキュリティの脆弱性が発見された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ認証バイパスと任意のファイル書き込みの脆弱性を利用した攻撃
    マルウェア不明
    脆弱性CVE-2023-34039(認証バイパス)、CVE-2023-20890(任意のファイル書き込み)

    脆弱性

    CVECVE-2023-34039, CVE-2023-20890
    影響を受ける製品VMware Aria Operations for Networks
    脆弱性サマリVMware Aria Operations for Networksには、認証のバイパスとリモートコード実行の可能性がある2つの脆弱性が存在する。
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-08-30 04:05:00

    被害状況

    事件発生日2023年8月30日
    被害者名不明
    被害サマリQakBotというWindowsマルウェアが、世界中で70万台以上のコンピュータを侵害し、金融詐欺とランサムウェアを容易にしていた。アメリカ司法省によれば、このマルウェアは「被害コンピュータから削除され、これ以上の被害を引き起こせなくなった」としており、不正な利益で860万ドル以上の仮想通貨を押収した。
    被害額860万ドル以上

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアQakBot、QBot、Pinkslipbot
    脆弱性不明

    incident
    2023-08-29 20:45:48

    被害状況

    事件発生日2023年8月29日
    被害者名不明
    被害サマリQakbotマルウェアに感染したデバイスをFBIが制御し、マルウェアをアンインストールしました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングキャンペーンを通じてQakbotマルウェアを配布
    マルウェアQakbot, Qbot, Pinkslipbot
    脆弱性不明

    incident
    2023-08-29 19:17:34

    被害状況

    事件発生日2023年6月中旬
    被害者名RocketMQサーバーを利用していた組織
    被害サマリ最新のDreamBusボットネットマルウェアがRocketMQサーバーの脆弱性を悪用し、デバイスに感染している。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を利用したリモートコード実行
    マルウェアDreamBus
    脆弱性CVE-2023-33246

    incident
    2023-08-29 18:04:20

    被害状況

    事件発生日2023年6月下旬
    被害者名不明
    被害サマリAndroidユーザーを対象にしたMMRatという新たな銀行マルウェアが、protobufデータシリアライズという通信方法を使用して、効率的にデータを盗み出している。攻撃は主に東南アジアのユーザーを狙っており、公式のアプリストアに偽装したウェブサイトから配布されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMMRatはprotobufプロトコルを使用してデータを送信する独自のコマンド&コントロール(C2)サーバープロトコルを使用しており、通常のAndroidトロイのような一般的なパターンを回避することができる。
    マルウェアMMRat
    脆弱性不明

    incident
    2023-08-29 16:54:31

    被害状況

    事件発生日2023年8月29日
    被害者名不明
    被害サマリQakbot(またはQbotおよびPinkslipbot)として知られるボットネットが、少なくとも40件のランサムウェア攻撃を実行し、企業、医療機関、政府機関に対して被害をもたらし、過去18ヶ月間だけで5800万ドルの損失をもたらしました。
    被害額予想

    攻撃者

    攻撃者名不明(多国籍の共同組織によって指導された)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-29 16:19:42

    脆弱性

    CVEなし
    影響を受ける製品Exchange Server 2016 and 2019
    脆弱性サマリExchange Server 2016と2019において、HTTP Strict Transport Security(HSTS)のサポートを追加
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-29 14:54:00

    被害状況

    事件発生日2023年8月29日
    被害者名政府機関、軍事、防衛および航空宇宙産業、ハイテク産業、テレコムセクターなどの組織
    被害サマリ中国のハッキンググループがBarracuda Networks Email Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用し、世界的なスパイ活動の一環として政府および関連組織に侵入した
    被害額不明(予想)

    攻撃者

    攻撃者名中国系ハッカーグループ(UNC4841)
    攻撃手法サマリゼロデイ脆弱性を悪用し、新しいマルウェアを展開して攻撃手法を特定の高優先度のターゲットに合わせて調整する
    マルウェアSUBMARINE、SKIPJACK、DEPTHCHARGE、FOXTROT / FOXGLOVEなど
    脆弱性CVE-2023-2868

    incident
    2023-08-29 14:51:42

    被害状況

    事件発生日2023年8月29日
    被害者名不明
    被害サマリハッカーはJuniper EXスイッチとSRXファイアウォールをターゲットにし、J-Web構成インターフェイスを介して攻撃を行った。成功した攻撃により、未パッチのデバイス上でのリモートからコードの実行が可能となった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリJuniper EXスイッチとSRXファイアウォールのJ-Web構成インターフェイスをターゲットにし、未パッチのデバイスに遠隔からコードを実行できる攻撃手法を使用した。
    マルウェア不明
    脆弱性不明

    other
    2023-08-29 14:38:00
    - マルウェア「DarkGate」の活動が増加している
    - マルウェアの開発者が一部の関係者に対して貸し出しを始めたため、マルウェアの活動が増加している
    - フィッシングURLをクリックすることで攻撃が開始される
    - DarkGateはセキュリティソフトウェアの検出を回避し、Windowsレジストリの変更を使用して持続化し、WebブラウザやDiscord、FileZillaなどのソフトウェアからデータを盗みます
    - DarkGateは$1,000から始まり、年間$100,000までの価格で提供されており、「ペントエスターやレッドチーマーに最適なツール」と広告されている

    incident
    2023-08-29 14:35:02

    被害状況

    事件発生日2023年8月29日
    被害者名University of Michigan
    被害サマリ大学のシステムおよびサービスがオフラインになり、オンラインサービスに広範な影響が生じました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-29 13:20:39

    被害状況

    事件発生日2023年8月29日
    被害者名Genshin Impactプレイヤー(Travelers)
    被害サマリKaveh Hacksによるゲーム内の操作で、進行に影響を与え、プレイヤーのゲームプレイ経験を損なった。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリゲーム内のプラグインを利用して操作を行った。
    マルウェアなし
    脆弱性なし

    incident
    2023-08-29 12:00:00

    被害状況

    事件発生日2022年10月から2023年12月
    被害者名米国政府および政府関連機関
    被害サマリ中国のハッカーがBarracuda Email Security Gateway (ESG) zero-day攻撃を使用して、中南米を中心に世界中の政府と政府関連機関を標的に攻撃した。攻撃は主に政府およびハイテク業界の高プロファイルのユーザーからの情報を抽出するためのものであった。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカー(UNC4841)
    攻撃手法サマリBarracuda Email Security Gateway (ESG)のZero-day攻撃を使用し、高プロファイルの政府機関やハイテク業界のユーザーからデータを抽出するために事前に計画されたマルウェアを利用した攻撃を行った。
    マルウェアSeaSpy、Saltwater、SeaSideなどのマルウェア
    脆弱性Barracuda Email Security Gateway (ESG)のZero-day脆弱性(CVE-2023-2868)

    other
    2023-08-29 11:31:00
    - 重要なセキュリティリスクの解消には約4週間かかる。
    - 平均的な組織は3〜5のセキュリティツールを管理しており、リスクの解消を遅くしている。
    - セキュリティのプロフェッショナルのうち49%は、リスクの修正や修復のために誰に連絡すれば良いのかわからない。
    - 効率的なリスクの解消が実現できれば、97%の人々が予防的なセキュリティタスクに注力する。
    - 長いリスクの解消時間、非効率で管理されない手作業プロセス、マネジメントの視認性の欠如が続くと、リスク低減とリスクの解消作業の両方において多くの困難が生じる。

    "State of Risk Reduction: A Need for Speed"のフルリサーチレポートをダウンロードしてください。

    vulnerability
    2023-08-29 09:17:00

    脆弱性

    CVECVE-2023-3519
    影響を受ける製品Citrix NetScaler ADCおよびGateway
    脆弱性サマリ未修正のCitrix NetScalerシステムが攻撃の対象となり、ランサムウェア攻撃が行われています。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-29 05:56:00

    被害状況

    事件発生日2023年8月29日
    被害者名不明
    被害サマリMicrosoftは、PhaaS(Phishing-as-a-Service)サイバー犯罪モデルの一部として、アドバースリー・イン・ザ・ミドル(AiTM)フィッシング技術の増加に警告しています。この技術は、既存のフィッシングサービスにAiTM機能が組み込まれていることも指摘されています。AiTMキャパビリティを持つフィッシングキットは、リバースプロキシサーバ(フィッシングページ)を使用してクライアントと正規のウェブサイトとの間のトラフィックを中継し、ユーザーの資格情報、二要素認証コード、セッションクッキーを盗み取るという2つの方法で動作します。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAiTMフィッシング技術
    マルウェア不明
    脆弱性不明

    incident
    2023-08-28 22:19:07

    被害状況

    事件発生日2023年8月28日
    被害者名不明
    被害サマリ脆弱性CVE-2023-3519を悪用して、未修正のCitrix NetScalerシステムに侵入する攻撃が行われている。攻撃者はペイロードのインジェクションやマルウェアの使用、難読化されたPowerShellスクリプトの展開、およびPHPウェブシェルのドロップを行っている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(FIN8ハッキンググループと関連される)
    攻撃手法サマリ脆弱性CVE-2023-3519の悪用による攻撃
    マルウェア不明
    脆弱性CVE-2023-3519

    other
    2023-08-28 20:32:37
    - セキュリティチームJPCERTが、2023年7月に検出された新たな攻撃手法「MalDoc in PDF」を共有している。
    - この攻撃手法では、PDFファイルに悪意のあるWordファイルが埋め込まれており、PDFとしてもWordドキュメント (.doc) としても開けるようになっている。
    - これは、ポリグロットファイルと呼ばれる、2つの異なるファイル形式を含むファイルで、それぞれのアプリケーションによって複数の形式で解釈および実行が可能なものである。
    - この攻撃手法では、PDFドキュメントにはVBSマクロが埋め込まれており、Microsoft Officeで.docファイルとして開くとMSIマルウェアファイルがダウンロードおよびインストールされる。
    - JPCERTは、この攻撃手法に対抗するためのYaraルールも共有している。

    vulnerability
    2023-08-28 19:20:54

    被害状況

    事件発生日2023年秋以降
    被害者名不明
    被害サマリMicrosoft Exchange Server 2019のサーバーにおいて、認証リレーや「man in the middle」(MitM)攻撃を防ぐためのWindows Extended Protection(EP)機能がデフォルトで有効化される
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Exchange Server 2019
    脆弱性サマリWindows Extended Protectionを強化し、認証リレーまたは中間者攻撃を防止する
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-28 18:25:18

    被害状況

    事件発生日2023年8月28日
    被害者名スペインの建築会社
    被害サマリスペインの建築会社がフィッシングメールを介してLockBit Lockerランサムウェアの攻撃を受けています。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールを使用
    マルウェアLockBit Locker
    脆弱性不明

    other
    2023-08-28 16:23:22
    - MicrosoftがOEMベンダーに非対応プロセッサーブルースクリーンを追及
    - 非対応プロセッサーエラーはKB5029351の問題ではなく、特定のサブセットのプロセッサーに限定されると述べた
    - 問題のあるデバイスのファームウェアとの非互換性が原因で、CPUメーカーに問題解決を依頼するよう求めている
    - MSIは、一部のマザーボードモデルのユーザーが影響を受ける可能性があると公式に確認している
    - MSIとMicrosoftは、問題の原因を調査している。

    vulnerability
    2023-08-28 16:05:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Entra ID (formerly Azure Active Directory)
    脆弱性サマリMicrosoft Entra IDの廃止されたreply URLに関連する特権昇格に関する脆弱性
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-28 15:40:00

    被害状況

    事件発生日2023年8月28日
    被害者名開発者
    被害サマリ悪意のあるRust言語のライブラリがRust crateレジストリにアップロードされており、OS情報を収集してTelegramのハードコードされたチャンネルに送信する機能を持っていた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリソフトウェアサプライチェーン攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Rustプログラミング言語のcrateレジストリ
    脆弱性サマリ悪意のあるパッケージがRustのcrateレジストリにアップロードされ、OS情報をキャプチャし、TelegramのAPIを介してデータを送信する機能を持っていた
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-28 14:46:11

    被害状況

    事件発生日2023年8月28日
    被害者名不明
    被害サマリ脆弱性が存在するJuniper SRXファイアウォールに関する情報が公開され、攻撃者が不正にコードを実行できる可能性がある
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリJuniper SRXファイアウォールの脆弱性を悪用してリモートコード実行を行う
    マルウェア不明
    脆弱性Juniper SRXファイアウォールの複数の中程度の脆弱性

    incident
    2023-08-28 14:24:22

    被害状況

    事件発生日2023年1月16日 - 2023年2月22日
    被害者名1,237,681人(Mom’s Mealsの顧客、現在および元の従業員、独立契約業者)
    被害サマリ医療食配達サービスのMom’s Mealsにおいて、1,237,681人の顧客および従業員の個人情報がランサムウェア攻撃によって盗まれました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-28 14:02:01

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリパスワードの一般的なミスを攻撃者が利用することで、パスワードが破られる可能性がある
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-28 11:27:00

    被害状況

    事件発生日2023年8月28日
    被害者名Honda(ホンダ)
    被害サマリHondaの電力機器、庭園用具、船舶用品の商業プラットフォームにAPIの欠陥があり、誰でもアカウントのパスワードリセットを要求できるようになっていました。この欠陥により、攻撃者は制限なく企業のネットワークで管理者レベルのデータアクセスが可能でした。
    被害額被害額は記事に記載されていないため、不明。(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃手法の詳細は記事に記載されていないが、APIの欠陥を利用して攻撃が行われた。
    マルウェア記事にマルウェアの情報は記載されていない。
    脆弱性APIの欠陥

    脆弱性

    CVEなし
    影響を受ける製品Hondaの電力機器、庭園用品、船舶製品の商取引プラットフォーム
    脆弱性サマリAPIの脆弱性により、誰でも他のアカウントのパスワードリセットを要求できる
    重大度
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2023-08-28 05:43:00

    被害状況

    事件発生日2023年8月28日
    被害者名不明
    被害サマリKmsdBotというマルウェアがIoTデバイスをターゲットにしている。サーバーやクラウドホスティングプロバイダーを攻撃することが主な目的とされているが、ルーマニア政府とスペインの教育機関も狙われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリKmsdBotは、ランダムなIPアドレスをスキャンし、SSHポートを開いているシステムにパスワードリストを用いてブルートフォース攻撃を行う。最新のアップデートでは、Telnetスキャン機能が追加され、より多くのCPUアーキテクチャに対応している。
    マルウェアKmsdBot
    脆弱性不明

    incident
    2023-08-27 22:37:44

    被害状況

    事件発生日2023年8月3日
    被害者名Prospect Medical Holdings
    被害サマリRhysida ransomwareによるサイバー攻撃により、社会保障番号50万件、企業文書、患者記録が盗まれた。
    被害額不明(予想)

    攻撃者

    攻撃者名Rhysida ransomware gang
    攻撃手法サマリRhysida ransomwareを使用したランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    other
    2023-08-27 22:16:05
    - Windows 11の新機能について学ぶのを促すため、Microsoftは新しいユーザーが初期セットアップを完了した直後に異なるアプローチを試しています。
    - 現在、この新しい初期セットアップ体験はCanary Channelの限られた数のInsidersでテストされており、ユーザーが効果的にオペレーティングシステムに慣れることを目的としています。
    - Windows 11の設定を行う際、ユーザーは近々「Let's Customize Your Experience」ページに出会うことがあります。ここでは、デバイスの使用目的に応じて「Intent」を選択することができます。
    - ユーザーが「Development Intent」などを選ぶと、初めてデスクトップに到達した際に「Dev Home」という開発者を支援するプラットフォームが紹介されます。
    - オペレーティングシステムをより広範に探索したいと思うユーザーのためには、「Get Started」アプリが自動的に起動します。このアプリは、Windows 11の新機能についてのパーソナルなガイドとして機能し、開発目的を選択したユーザーには「Dev Home」を紹介します。

    incident
    2023-08-26 10:26:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリLockBit 3.0ランサムウェアビルダーのリークにより、多数の新しいバリアントが出現
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ロシア人攻撃者を含む)
    攻撃手法サマリLockBit 3.0ビルダーが悪用され、新しいバリアントが生まれた
    マルウェアLockBit、Bl00dy、Buhtiなど
    脆弱性不明

    incident
    2023-08-26 04:24:00

    被害状況

    事件発生日2023年8月19日
    被害者名Krollの従業員(個人名は明かされていない)
    被害サマリ従業員のT-MobileアカウントがSIMスワッピング攻撃の標的となり、個人情報が漏洩した。具体的には、BlockFi、FTX、Genesisという個別の破産請求者の個人情報が含まれるファイルにアクセスされた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリSIMスワッピング(またはSIMスプリッティングまたはシムジャッキング)
    マルウェア不明
    脆弱性不明

    incident
    2023-08-25 17:01:02

    被害状況

    事件発生日2023年8月25日
    被害者名Pôle emploi(フランス政府の失業登録と給付金機関)
    被害サマリPôle emploiのデータベースの一部が侵害され、10万人の個人データが漏洩しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-25 16:36:41

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリMSIのマザーボードユーザーが、Windows 11のプレビューアップデート(KB5029351 Preview)をインストール後にブルースクリーンが発生している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-25 16:28:02

    脆弱性

    CVEなし
    影響を受ける製品社交メディアプラットフォーム
    脆弱性サマリデータスクレーピングによるプライバシーのリスクと潜在的な被害
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-25 16:28:02

    被害状況

    事件発生日2023年8月25日
    被害者名不特定の一般のユーザー
    被害サマリデータスクレイピングによるプラットフォーム上で公開された情報の収集により、個人情報の誤用やターゲテッドな攻撃、身元詐欺などが行われる可能性がある。
    被害額情報記事には明示されていない(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリデータスクレイピング
    マルウェア不明
    脆弱性情報記事には明示されていない(予想)

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリICOがソーシャルメディアプラットフォームにデータを保護するよう要求
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-25 16:28:02

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリICOは、データスクレイピングからユーザーデータを保護するためにソーシャルメディア企業に対して対策を強化するよう呼びかけています。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-25 15:56:58

    被害状況

    事件発生日2023年8月25日
    被害者名不明
    被害サマリFlax Typhoonハッカーグループが政府機関や教育機関、重要な製造業や情報技術組織をターゲットにしている。
    被害額不明(予想)

    攻撃者

    攻撃者名Flax Typhoonハッカーグループ
    攻撃手法サマリLOLBins(既存のOSコンポーネント)を利用して攻撃
    マルウェア不明
    脆弱性公開サーバーの既知の脆弱性を悪用

    incident
    2023-08-25 14:59:10

    被害状況

    事件発生日2023年8月22日
    被害者名Leaseweb
    被害サマリLeasewebは最近のセキュリティ侵害の結果、"重要な"システムの復旧作業に取り組んでいると顧客に通知しました。調査中に、顧客ポータルに影響を与えるダウンタイムの問題が発生し、いくつかのシステムが停止しました。攻撃を受けたシステムをリストアするための作業が進行中です。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-25 14:10:04

    被害状況

    事件発生日2023年8月25日
    被害者名FTX、BlockFi、Genesisの債権者
    被害サマリKrollのデータ侵害により、クレジット請求権の特定の被害者の個人データが第三者に漏洩した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ情報は記載されていない。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-25 13:52:00

    被害状況

    事件発生日2023年8月25日
    被害者名Uber、Revolut、Rockstar Games などの大手テック企業
    被害サマリ有名テック企業に対する一連のハイプロファイルなハッキングおよび情報の漏洩
    被害額記事には記載なし(予想)

    攻撃者

    攻撃者名LAPSUS$(グループ名)
    攻撃手法サマリSIMスワッピングやプロンプトボンビングを駆使した社会工学攻撃
    マルウェア記事には記載なし
    脆弱性記事には記載なし

    other
    2023-08-25 11:49:00
    - 信頼できるサイバーセキュリティニュースプラットフォーム
    - ニュースレター登録
    - ウェビナー
    - ホーム、データの漏洩、サイバー攻撃、脆弱性、ウェビナー、ストア、お問い合わせ
    - ウェビナー、THNストア、無料の電子書籍のリソース

    - THNについて、求人、広告
    - お問い合わせ/情報提供
    - ソーシャルメディアでフォローする
    - ビジネスデータがAI/ML脅威検知の能力を高める方法を学ぶ
    - クリーンデータ、より良い検知:ビジネスデータを使用したAI/ML検知のウェビナー
    - 実施予定のウェビナー内容
    - キーポイント:セキュリティ、ITデータ、ビジネスコンテキストの結合、クリーンデータの価値、スマートストレージ
    - 参加の理由:個別の検知、既存のツールによる隔離、AI/ML検知の先取り
    - デジタルの未来を確保
    - 人工知能、サイバーセキュリティウェビナー、機械学習、脅威検知
    - 人気のリソース:vCISOサービス、MDRソリューション、ICSセキュリティツール、脆弱性スキャンガイド
    - SNSでフォロー
    - The Hacker Newsについて、広告、お問い合わせ
    - プライバシーポリシー、Hacking、開発、Android、RSSフィード、お問い合わせ

    other
    2023-08-25 10:47:00
    - クリティカルな脆弱性を洗い出し、それぞれの影響を評価し、リーダーシップチームにリスクを明示する。
    - 各部署のリーダーと協力し、古い技術を更新することの利点を示す。
    - リーダーシップチームとの会話を再構築し、アップグレードの利点とリスクを伝える。
    - リーダーシップの賛同が得られない場合、継続的なセキュリティ検証を活用し、リスクを制御する。
    - セキュリティ検証技術を利用して既存の防御策が現実の脅威に耐えられるかをテストし、継続的なテストを自動化してセキュリティの準備度を確認する。

    incident
    2023-08-25 10:41:00

    被害状況

    事件発生日2023年8月25日
    被害者名台湾の政府機関、教育機関、重要製造業、情報技術機関など
    被害サマリ中国に起源を持つ国家レベルの活動グループが、スパイ活動の一環として台湾の数十の組織にサイバー攻撃を行った。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(中国から起源を持つ国家レベルの活動グループ)
    攻撃手法サマリ既知の脆弱性の悪用、Webシェルの展開、リモートデスクトッププロトコル(RDP)を介した永続的なアクセス、VPNブリッジのデプロイ、Mimikatzによる認証情報の収集など
    マルウェアFlax Typhoon(Ethereal Panda)およびGodZilla web shellなど
    脆弱性既知の脆弱性の悪用

    vulnerability
    2023-08-25 08:27:00

    被害状況

    事件発生日2023年8月25日
    被害者名不明
    被害サマリ中国のハッキンググループによる攻撃
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッキンググループ
    攻撃手法サマリリモートコマンドインジェクション
    マルウェアSALTWATER, SEASIDE, SEASPY, SANDBAR, SEASPRAY, SKIPJACK, WHIRLPOOL, and SUBMARINE (aka DEPTHCHARGE)
    脆弱性CVE-2023-2868

    脆弱性

    CVECVE-2023-2868
    影響を受ける製品Barracuda Networks Email Security Gateway (ESG) appliances
    脆弱性サマリバラクーダネットワークのメールセキュリティゲートウェイ(ESG)アプライアンスには修復パッチがありますが、これらの製品は中国のハッキンググループの攻撃から引き続き危険にさらされています。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-24 19:09:53

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ修正済みのBarracuda ESGアプライアンスも攻撃のリスクがある
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリリモートコマンドインジェクション脆弱性を悪用
    マルウェアSeaSpy、Saltwater、SeaSide
    脆弱性CVE-2023-2868

    incident
    2023-08-24 18:18:04

    被害状況

    事件発生日2023年上半期
    被害者名不明
    被害サマリランサムウェア攻撃が全体の68.75%を占めた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアが主な攻撃手法として使用された。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-24 17:26:49

    被害状況

    事件発生日2023年8月24日
    被害者名不明
    被害サマリJupiter X CoreというWordPressとWooCommerceのウェブサイトを設定するためのプレミアムプラグインに影響を与える2つの脆弱性により、アカウントが乗っ取られ、認証なしでファイルがアップロードされる可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリアカウントの乗っ取りと認証なしでのファイルのアップロード
    マルウェア不明
    脆弱性CVE-2023-38388とCVE-2023-38389

    脆弱性

    CVECVE-2023-38388, CVE-2023-38389
    影響を受ける製品Jupiter X Core WordPress plugin
    脆弱性サマリJupiter X Coreは、認証なしでファイルをアップロードしたり、アカウントを乗っ取ったりすることが可能な脆弱性が存在します。
    重大度
    RCEなし
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-24 15:58:15

    被害状況

    事件発生日August 24, 2023
    被害者名不明
    被害サマリWindows 11およびWindows 10システムで、8月のプレビューアップデートが原因で「未サポートのプロセッサ」のエラーメッセージが表示されるバグが報告されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-24 15:36:57

    脆弱性

    CVEなし
    影響を受ける製品Whiffy Recon マルウェアに感染したデバイス
    脆弱性サマリWhiffy Recon マルウェアはWiFiスキャンとGoogleの位置情報APIを使用して、感染したデバイスの位置を三角測量する。
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-08-24 15:20:54

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリProof-of-concept exploit code is now available for a critical Ivanti Sentry authentication bypass vulnerability that enables attackers to execute code remotely as root on vulnerable systems.(Proof-of-conceptのエクスプロイトコードが公開されており、Kvanti Sentryの認証回避の重大な脆弱性により、攻撃者は脆弱性のあるシステムでリモートでルート権限でコードを実行することができます。)
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者は、Ivanti Sentryの認証回避脆弱性を悪用して、脆弱なシステム上でコードを実行できます。
    マルウェア不明
    脆弱性Ivanti Sentryの認証回避脆弱性 (CVE-2023-38035)

    脆弱性

    CVECVE-2023-38035
    影響を受ける製品Ivanti Sentry
    脆弱性サマリ認証バイパスにより、攻撃者がコードをリモートで実行できる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    vulnerability
    2023-08-24 15:16:00

    被害状況

    事件発生日2023年8月24日
    被害者名不明
    被害サマリ北朝鮮のLazarusグループが、Zoho ManageEngine ServiceDesk Plusに影響する致命的なセキュリティの脆弱性を悪用し、**QuiteRAT**と呼ばれるリモートアクセス型トロイの木馬を広く配布していることが観測された。
    被害額情報なし(予想)

    攻撃者

    攻撃者名北朝鮮のLazarusグループ
    攻撃手法サマリLazarusグループは、複数のマルウェアを使用し、空想的なコマンドの実行、ファイルの管理、追加のペイロードの提供など、悪意のある活動を行っている。
    マルウェアQuiteRAT, CollectionRAT
    脆弱性Zoho ManageEngine ServiceDesk Plusに存在するCVE-2022-47966

    脆弱性

    CVECVE-2022-47966
    影響を受ける製品Zoho ManageEngine ServiceDesk Plus
    脆弱性サマリZoho ManageEngine ServiceDesk Plusに存在する脆弱性を利用して、Lazarus GroupがQuiteRATというリモートアクセストロイヤンを配布している。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    other
    2023-08-24 14:02:01
    - mWISEは、Mandiantによる高度なターゲット設定とコミュニティ重視のサイバーセキュリティカンファレンスです。
    - mWISEは、2023年のセッションカタログには、クラウドセキュリティ、インテリジェンス、セキュリティエンジニアリング、セキュリティオペレーション、脅威と攻撃、サードパーティとサイバーリスク管理、スポンサートラックのトピックが含まれています。
    - キーノートセッションでは、セキュリティプラクティショナーが直面する最も重要な課題について議論されます。
    - 自分のmWISEの体験を最大限に活用するために、参加理由を上司に説明し、会議のアジェンダを計画し、セッションスケジューラーで予定を立てる必要があります。
    - mWISEでは、セキュリティソリューションについて学ぶためにエキスポを訪れる時間を確保し、月曜の夜のウェルカムレセプションや火曜の博物館の夜に参加し、カジュアルでお祝いの雰囲気で飲食物を楽しみながら他の参加者とのつながりを築きましょう。

    incident
    2023-08-24 12:33:00

    被害状況

    事件発生日2023年8月24日
    被害者名不明
    被害サマリ新しいツール「Telekopye」を利用した大規模なフィッシング詐欺がロシアから行われている。Telekopyeはフィッシングウェブページを作成し、被害者にURLを送信する自動化ツールである。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリTelekopyeを使用してフィッシングメールを送信し、ウェブページを生成する。また、SMSメッセージの送信、QRコードの作成、チェックや領収書の画像やスクリーンショットの作成も行う。
    マルウェア特定されていない
    脆弱性特定されていない

    incident
    2023-08-24 12:31:20

    被害状況

    事件発生日2023年の初めから
    被害者名米国と英国のインターネットバックボーンインフラプロバイダと医療機関
    被害サマリ北朝鮮の国家支援ハッカーグループであるLazarusが、ZohoのManageEngine ServiceDeskの重大な脆弱性(CVE-2022-47966)を悪用して、米国および英国のエンティティを侵害し、QuiteRATマルウェアと新たに発見されたリモートアクセスTrojan(RAT)であるCollectionRATを展開するために標的にしていました。
    被害額不明

    攻撃者

    攻撃者名北朝鮮のLazarusグループ
    攻撃手法サマリLazarusグループは、ZohoのManageEngine ServiceDeskの脆弱性(CVE-2022-47966)を悪用して攻撃を行っていました。
    マルウェアQuiteRATとCollectionRAT
    脆弱性CVE-2022-47966
    -------------------- 被害額が記事に記載されていないため、予想する必要があります。情報が不足しているため、被害額の予想はできません。

    other
    2023-08-24 11:33:00
    - 一般のWi-Fiには隠された危険性がある
    - 公共のWi-Fiでの接続には以下のようなリスクがある
    - Man-in-the-Middle (MITM)攻撃
    - 盗聴
    - 偽のホットスポット
    - ハニーポットネットワーク
    - スプーフィング
    - セッションハイジャッキング
    - マルウェアの配布
    - ログインページのフィッシング
    - パブリックWi-Fiを使用する際の対策
    - DNSフィルタリングサービスを使用する
    - 銀行のプラットフォームなど、敏感なサイトやサービスにアクセスしないこと
    - デバイスの共有設定をオフにすること
    - 切断後はネットワークを忘れること
    - HTTPSのウェブサイトを使用し、データの送信時にSSL/TLSが使用されていることを確認すること
    - 公共のWi-Fiは便利であるが、脆弱性に注意し、データのセキュリティを確保する必要がある

    vulnerability
    2023-08-24 11:24:00

    被害状況

    事件発生日2023年8月24日
    被害者名不明
    被害サマリWhiffy Reconという新しいWi-FiスキャンマルウェアがSmokeLoaderマルウェアを利用して、Windowsの機器に感染している。Whiffy ReconはGoogleのジオロケーションAPIを使用して、60秒ごとに感染したシステムの位置を三角測量して、その情報を攻撃者に送信する。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWhiffy Reconマルウェアは、WindowsのWLANSVCサービスをチェックし、存在しない場合は自動的に終了する。60秒ごとにWindowsのWLAN APIを使用してWi-Fiアクセスポイントをスキャンし、その結果をGoogleのジオロケーションAPIに送信して、システムの位置を特定する。
    マルウェアWhiffy Recon, SmokeLoader
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windows
    脆弱性サマリSmokeLoaderマルウェアがWindowsマシンに新しいWi-Fiスキャンマルウェア「Whiffy Recon」を配信
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-24 11:12:00

    被害状況

    事件発生日2023年8月24日
    被害者名不明
    被害サマリWinRARのセキュリティホールが悪用され、トレーダーを対象にした攻撃が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWinRARのゼロデイ脆弱性を悪用しており、ZIPやRARアーカイブファイルを使用して様々なマルウェアを配布している。
    マルウェアDarkMe、GuLoader、Remcos RAT
    脆弱性CVE-2023-38831
    エラーが発生しました。
    記事ファイル名:../articles/20230824 111200_1e09b83e7a2fad0b32642530d580d4e6e864ed34b5a7c93c3bfc42783dae1330.json
    HTTP code 502 from API ( 502 Bad Gateway

    502 Bad Gateway


    cloudflare
    ) <> security_news_matomerukun.py:81

    vulnerability
    2023-08-24 08:21:00

    被害状況

    事件発生日2023年8月24日
    被害者名不明
    被害サマリOpenfire XMPPサーバーの数千台が高度な脆弱性にさらされており、攻撃者に新しいエクスプロイトが可能であるという報告があった。これにより、未認証の攻撃者が特権のあるユーザー向けに予約されている制限されたページにアクセスすることができる。この脆弱性は、2023年5月にIgnite Realtimeによって修正された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアMoney Libra(またはKinsing)クリプトボットネットマルウェアに関連する攻撃者がこの脆弱性を悪用している。
    脆弱性CVE-2023-32315(CVSSスコア:7.5)

    脆弱性

    CVECVE-2023-32315
    影響を受ける製品Openfire XMPP serversのすべてのバージョン (2015年4月以降)
    脆弱性サマリOpenfireの管理コンソールにおけるパストラバーサルの脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-24 07:38:00

    被害状況

    事件発生日2023年8月24日
    被害者名被害者不明
    被害サマリ米司法省は、Tornado Cashの共同創設者2人を起訴し、彼らが犯罪収益を10億ドル以上洗浄したと非封印の起訴状を公開しました。
    被害額不明(予想)

    攻撃者

    攻撃者名Roman StormとRoman Semenov
    攻撃手法サマリTornado Cashは、ユーザーの暗号通貨を混ぜ合わせて資金の出所と所有者を隠すための非中央集権的なミキシングサービスです。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-23 22:17:45

    被害状況

    事件発生日2022年1月と3月
    被害者名Revolut, Uber, Rockstar Gamesなど
    被害サマリLapsus$グループの一員として、高名な会社に侵入し、データを盗み、情報をリークして身代金を要求した。
    被害額不明

    攻撃者

    攻撃者名Arion Kurtaj(Lapsus$グループの一員)
    攻撃手法サマリハッキング、データ盗み出し、身代金要求
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-23 20:52:27

    脆弱性

    CVEなし
    影響を受ける製品Windows 10
    脆弱性サマリWindows 10 KB5029331のアップデートで新しいバックアップアプリが導入されました。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-23 19:36:04

    脆弱性

    CVECVE-2023-32315
    影響を受ける製品Openfire
    脆弱性サマリOpenfireのサーバーには、未認証のユーザーが新しい管理者アカウントを作成することができる積層障害(path traversal)の脆弱性があります。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-23 19:04:02

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリBitwardenが無料でオープンソースのE2EE Secrets Managerをリリース
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-23 18:45:23

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ2023年3月のデータ侵害により、Discordはユーザーに個人情報が漏洩したことを通知している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-23 18:30:31

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリ新たな隠蔽技術により、ハッカーはWindowsのSYSTEM権限を取得することができるようになりました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindows Filtering Platformを悪用してアクセストークンを複製し、特権の昇格を行います。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-23 17:39:57

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリLazarusハッキンググループを含む犯罪者たちが、非中央集権型の暗号通貨ミキサーサービスであるTornado Cashを通じて、10億ドル以上相当の盗まれた仮想通貨を洗浄(マネーロンダリング)したことが判明した。
    被害額2019年の設立以来、少なくとも10億ドルの犯罪収益がTornado Cashを通じて洗浄された(予想)

    攻撃者

    攻撃者名Lazarusハッキンググループなどの犯罪者たち
    攻撃手法サマリ非中央集権型の暗号通貨ミキサーサービスであるTornado Cashを利用して仮想通貨を洗浄(マネーロンダリング)した。
    マルウェア不明
    脆弱性不明

    other
    2023-08-23 16:32:55

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリなし
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリなし
    マルウェアなし(不明)
    脆弱性なし(不明)
    Kali Linux 2023.3がリリースされ、9つの新しいツールと内部の最適化が追加されました。Kali Linuxは、セキュリティテスト、セキュリティ監査、ネットワークに対する調査を行うために作られたLinuxディストリビューションです。 このリリースでは、Kaliチームは内部の信頼性と最適化を向上させるための変更に重点を置いており、新しい機能はあまりないと述べています。さらに、オペレーティングシステムのインフラストラクチャも見直され、追加の機能と改善が行われました。 Kali Linux 2023.3には、9つの新しいツールが追加されています。また、カーネルのバージョンも6.3.7にアップグレードされました。 新しいツールの一覧: - Calico:クラウドネイティブのネットワーキングとネットワークセキュリティ - cri-tools:Kubeletコンテナランタイムインターフェース用のCLIとバリデーションツール - Hubble:eBPFを使用したKubernetesのネットワーク、サービス、セキュリティ観測 - ImHex:逆アセンブラ、プログラマ、夜中に作業する場合に目の安全性を重視する人々のためのヘックスエディタ - kustomize:kubernetes YAML構成のカスタマイズ - Rekono:さまざまなハッキングツールを組み合わせてペンテストプロセスを完了する自動化プラットフォーム - rz-ghidra:込み入ったGhidraデコンパイラとSleighディアサンブラ統合のrinin - unblob:あらゆる種類のコンテナ形式からファイルを抽出する - Villain:複数のリバースシェルを処理し機能を強化しインスタンス間で共有できるC2フレームワーク Kali Linux 2023.3を入手するには、既存のインストールをアップグレードするか、プラットフォームを選択するか、新規インストールとライブディストリビューション用のISOイメージをダウンロードします。以前のバージョンからアップデートする場合は、指定されたコマンドを使用して最新バージョンにアップグレードすることができます。- Kali Linux 2023.3がリリースされた - 新機能はあまりなく、内部の信頼性と最適化が行われた - 内部インフラストラクチャの改修とDebian 12への対応 - 9つの新しいツールが追加された - Kali Autopilotの開発が続けられ、Kali NetHunterもアップデートされた

    vulnerability
    2023-08-23 16:00:00

    脆弱性

    CVEなし
    影響を受ける製品Google Workspace
    脆弱性サマリGoogle Workspaceのセキュリティチームが新しい防御コントロールを発表し、2つの管理者による承認が必要となるようになった。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-23 14:53:19

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリ北朝鮮のハッカーグループ、Lazarus GroupとAPT38に関連するトレーダートレーダーが数億ドルの暗号通貨を盗み、それをキャッシュアウトしようとしている可能性があるとFBIは警告した。
    被害額約4100万ドル(予想)

    攻撃者

    攻撃者名北朝鮮(国籍)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-23 14:40:43

    被害状況

    事件発生日2023年8月23日
    被害者名CloudNordicおよびAzeroCloud(同じ会社のブランド)
    被害サマリCloudNordicおよびAzeroCloudはランサムウェア攻撃を受け、ほとんどの顧客データを失い、ウェブサイト、メール、顧客サイトを含むすべてのシステムをシャットダウンせざるを得なかった。
    被害額記載なし(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-23 14:01:02

    被害状況

    事件発生日2023年6月6日
    被害者名Progress Software(MOVEitの提供元)の顧客130社(一部が公表されている)
    被害サマリロシア系のランサムウェアグループClopがProgress Softwareのファイル転送ツールMOVEitに対して攻撃を仕掛け、データを盗み出しました。約1600万人の個人情報が流出し、そのデータを公開する脅迫が行われました。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop(ロシア系のランサムウェアグループ)
    攻撃手法サマリSQLインジェクションを利用した脆弱性を突いて、MOVEitにバックドアを設置し、データのダウンロードを可能にしました。
    マルウェア[不明]
    脆弱性SQLインジェクション(不明な脆弱性)

    脆弱性

    CVEなし
    影響を受ける製品Progress SoftwareのMOVEit転送ツール
    脆弱性サマリMOVEitソフトウェアのSQLインジェクションによるバックドアのインストール
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-23 13:53:26

    被害状況

    事件発生日2023年4月以降
    被害者名オンライン暗号通貨取引アカウントのユーザー
    被害サマリWinRARのゼロデイ脆弱性を悪用して、罠にかかったユーザーがマルウェアをインストールされ、オンライン暗号通貨取引アカウントが乗っ取られた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWinRARのゼロデイ脆弱性(CVE-2023-38831)を利用して、罠にかかったユーザーがマルウェアをインストールさせられる。
    マルウェアDarkMe, GuLoader, Remcos RATなどのマルウェアが使用された。
    脆弱性WinRARのゼロデイ脆弱性(CVE-2023-38831)が悪用された。
    エラーが発生しました。
    記事ファイル名:../articles/20230823 135326_bda10c4ab62a24bf3d8d283565a46ea847277c6f4b762a5286833419a89ac499.json
    Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

    incident
    2023-08-23 12:43:00

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリ北朝鮮の関連組織が4000万ドル相当の仮想通貨を盗んだ疑いがある
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の関連組織
    攻撃手法サマリブロックチェーンと仮想通貨取引所への攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-23 12:03:00

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリMetaはメッセンジャーでの一対一の友人や家族とのチャットにおいて、年内にデフォルトでエンドツーエンドの暗号化(E2EE)を提供する予定であり、この目標の一環として、2023年1月から徐々にこの機能を利用できるユーザーを広げてきた。MetaはE2EEを維持するために、新たなハードウェアセキュリティモジュール(HSM)のインフラストラクチャを構築し、ユーザーがPINなどの保護を通じてメッセージ履歴にアクセスできるようにした。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリMetaは、Messengerのデフォルトでのエンドツーエンドの暗号化を年末までに有効化することを発表しました。
    重大度なし
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-23 11:44:00

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリEVLFというシリアの脅威アクターがマルウェアファミリーCypherRATとCraxsRATの作者として特定された。これらのリモートアクセスツール(RAT)は、攻撃者が被害者のデバイスのカメラ、位置情報、マイクを遠隔で操作できるように設計されている。
    被害額不明(予想)

    攻撃者

    攻撃者名EVLF
    攻撃手法サマリマルウェアを作成し、それをマルウェアの提供者として提供するマルウェア-as-a-service(MaaS)スキームを運営していた。
    マルウェアCypherRAT、CraxsRAT
    脆弱性不明

    other
    2023-08-23 11:44:00
    - サイバーセキュリティニュースプラットフォームTHNは、300万以上のフォロワーを持つ信頼性のあるプラットフォームである。
    - ホーム、ニュースレター、ウェビナーなどのカテゴリーがある。
    - 新しいキャンペーンでは、クラウドの認証情報収集ツールセットが使われている。
    - 利用可能なクラウドサービスの数が増え、一貫性のあるアップデートが行われている。
    - アクターの開発プロセスと各イテレーションでの修正が監視されている。

    incident
    2023-08-23 09:34:00

    被害状況

    事件発生日2023年8月23日
    被害者名不明
    被害サマリスカラブランサムウェアのバリアントを広めるために、Spacecolonツールセットが世界中の組織に展開されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特徴:トルコ語を含む)
    攻撃手法サマリWebサーバの脆弱性やRDP認証情報の総当たり攻撃などを利用して、Spacecolonを被害組織に侵入させる。
    マルウェアScarabランサムウェアのバリアント
    脆弱性不明

    incident
    2023-08-23 06:33:00

    被害状況

    事件発生日2023年8月1日
    被害者名Robloxゲーム開発者
    被害サマリnpmパッケージリポジトリで検出された悪意のあるパッケージが、Roblox開発者のシステムにLuna Token Grabberというオープンソースの情報窃取型マルウェアを展開する能力を持っていた。
    被害額不明

    攻撃者

    攻撃者名不明(ReversingLabsは攻撃を検出したが、攻撃者情報については明示されていない)
    攻撃手法サマリnpmパッケージのtyposquatting攻撃により、Roblox開発者を騙して悪意のあるパッケージをダウンロードさせ、マルウェアを実行させた。
    マルウェアLuna Token Grabber
    脆弱性情報なし

    incident
    2023-08-22 22:50:04

    被害状況

    事件発生日不明
    被害者名2.6百万人のDuolingoユーザー
    被害サマリ2.6百万人のDuolingoユーザーのスクレイピングデータがハッキングフォーラムで公開され、その情報を悪用した標的型フィッシング攻撃が行われる可能性がある。
    被害額——

    攻撃者

    攻撃者名不明
    攻撃手法サマリAPIを使用してDuolingoアカウントの関連情報を取得する
    マルウェア——
    脆弱性——

    vulnerability
    2023-08-22 19:42:39

    脆弱性

    CVEなし
    影響を受ける製品Windows 11 22H2
    脆弱性サマリMicrosoftは、管理者に新しいWindows 11のポリシーを提供し、企業のデバイスにおける月次のセキュリティではないプレビューアップデートのインストール方法を制御することができるようにしました。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-22 17:43:35

    脆弱性

    CVEなし
    影響を受ける製品Windows 11, version 22H2
    脆弱性サマリWindows 11のSearchアプリに関連する問題に対処する
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-22 16:47:21

    被害状況

    事件発生日2023年8月22日
    被害者名アメリカ国防省
    被害サマリHiatusRATマルウェアによる攻撃で、アメリカ国防省のサーバーが標的とされました。これは以前は主にラテンアメリカとヨーロッパの組織が攻撃されていた中、新たにアメリカ国防省が攻撃された初めての事例です。攻撃の目的は偵察活動であり、攻撃者は現在および将来の軍事契約に関連する公開可能な情報を入手しようとした可能性があります。
    被害額不明

    攻撃者

    攻撃者名中国系の攻撃グループと関連性が指摘されている
    攻撃手法サマリHiatusRATマルウェアによる攻撃。マルウェアは侵入先のシステムに追加のペイロードをインストールし、感染したシステムをコマンドアンドコントロールサーバーの通信のためのSOCKS5プロキシに変換する。
    マルウェアHiatusRAT
    脆弱性不明

    other
    2023-08-22 14:51:19
    - Microsoft ExcelにPythonプログラミング言語が追加され、データの分析と操作のための強力な関数を作成することができるようになる。
    - Python in Excel機能では、'PY'関数を使ってPythonコードをセルに埋め込み、マクロや通常のExcel関数と同様に実行することができる。
    - Excelは、Pythonスクリプトをローカルで実行する代わりに、Azure Container Instances上のハイパーバイザーで分離されたコンテナを使用してクラウドでコードを実行する。
    - Pythonスクリプトは分離されたコンテナで実行されるため、ローカルリソース(ネットワーク、コンピュータ、ファイル、Microsoft 365の認証トークン)にアクセスすることはできない。
    - Python in Excelを使用するには、'=PY()'関数を使用してPythonコードを入力するテキストエリアを開き、実行したいPythonコードを入力する。


    incident
    2023-08-22 13:00:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリAkiraランサムウェアは、Cisco VPN(仮想プライベートネットワーク)製品を攻撃ベクトルとして使用し、企業ネットワークに侵入し、データを盗み、最終的には暗号化するために利用しています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリAkiraランサムウェアは、Cisco VPNアカウントを乗っ取ることで企業ネットワークに侵入しています。
    マルウェア[不明]
    脆弱性[不明]

    incident
    2023-08-22 11:20:00

    被害状況

    事件発生日2023年8月22日
    被害者名不明
    被害サマリ被害者の組織では、SaaSセキュリティの意識が高く、自信を持っていたが、実際にはSaaSセキュリティのインシデントが発生していた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-22 10:12:00

    被害状況

    事件発生日2023年8月22日
    被害者名香港の組織
    被害サマリソフトウェアの供給チェーン攻撃を受けた組織。カードビー(Carderbee)という攻撃集団によって行われた。攻撃は主に香港や他のアジア地域に位置する組織に対して行われた。
    被害額(予想)

    攻撃者

    攻撃者名カードビー(Carderbee)
    攻撃手法サマリソフトウェアの供給チェーン攻撃。トロイの木馬であるPlugXを利用。
    マルウェアEsafeNet Cobra DocGuard Client、PlugX(Korplug)
    脆弱性不明

    incident
    2023-08-22 10:00:00

    被害状況

    事件発生日2021年9月から2023年4月
    被害者名香港の組織
    被害サマリCarderbeeハッキンググループが、供給チェーン攻撃を利用して香港の組織に侵入しました。被害の詳細は不明です。
    被害額不明(予想)

    攻撃者

    攻撃者名Carderbeeハッキンググループ(中国との関連性が指摘されている)
    攻撃手法サマリ供給チェーン攻撃(Cobra DocGuardの悪用)
    マルウェアPlugXマルウェア
    脆弱性不明

    incident
    2023-08-22 07:05:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリXLoaderというマルウェアが、"OfficeNote"という名前の生産性アプリケーションを装って配信されていた。マルウェアは、情報を盗み取る目的で設計されており、macOSユーザーやビジネスに対して脅威をもたらす。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェア利用による情報盗み取り
    マルウェアXLoader
    脆弱性不明

    vulnerability
    2023-08-22 04:45:00

    脆弱性

    CVECVE-2023-38035
    影響を受ける製品Ivanti Sentry (formerly MobileIron Sentry)
    脆弱性サマリ認証バイパスによるAPIのアクセス
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-22 03:36:00

    被害状況

    事件発生日2023年8月22日
    被害者名Adobe ColdFusionのユーザー
    被害サマリAdobe ColdFusionの重大なセキュリティ欠陥(CVE-2023-26359)が、デシリアライゼーションの脆弱性に関連しています。この欠陥を悪用されることで、ユーザーとしての現在のコンテキストで任意のコードが実行される可能性があります。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリデシリアライゼーションの脆弱性が利用された攻撃。
    マルウェア不明
    脆弱性Adobe ColdFusionのデシリアライゼーションの脆弱性(CVE-2023-26359)

    脆弱性

    CVECVE-2023-26359
    影響を受ける製品Adobe ColdFusion 2018 (Update 15 およびそれ以前), ColdFusion 2021 (Update 5 およびそれ以前)
    脆弱性サマリAdobe ColdFusionに存在するシリアライゼーションの脆弱性(データのバイト列からオブジェクトを再構築するプロセス)により、現在のユーザーのコンテキストで任意のコードが実行される可能性がある
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-21 19:55:29

    被害状況

    事件発生日2023年8月21日
    被害者名不明
    被害サマリTP-Linkのスマート電球で見つかった4つの脆弱性により、攻撃者はターゲットのWiFiパスワードを盗むことが可能になる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を利用してWiFiパスワードを盗む
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品TP-Link Tapo L530E スマート電球とTP-LinkのTapoアプリ
    脆弱性サマリ攻撃者が対象のWiFiパスワードを盗み出すことができる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-21 17:52:24

    被害状況

    事件発生日2023年8月21日
    被害者名不明
    被害サマリGoogleの検索結果に表示されたAmazonの広告をクリックしたユーザーが、Microsoftのサポート詐欺にリダイレクトされてブラウザが固まってしまうという被害が報告された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリサポート詐欺の手法による
    マルウェアads(exe).finacetrack(2).dll
    脆弱性不明

    incident
    2023-08-21 16:26:06

    被害状況

    事件発生日2023年8月21日
    被害者名不明
    被害サマリDuo Securityのマルチファクタ認証(MFA)プロバイダが、数時間前から認証の失敗とエラーを引き起こす続発している障害の調査を行っています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-21 15:28:25

    被害状況

    事件発生日2023年8月21日
    被害者名Ivanti
    被害サマリmnemonicというサイバーセキュリティ企業の研究者によって報告された重大な脆弱性(CVE-2023-38035)が悪用され、Ivanti Sentry(旧MobileIron Sentry)のバージョン9.18とそれ以前のバージョンを実行しているシステムにおいて、認証されていない攻撃者が管理ポータルの機能を悪用し、設定の変更やシステムコマンドの実行などを行うことができる可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ認証制御の不十分なApache HTTPDの設定を利用して、認証を回避して攻撃を行う。
    マルウェア不明
    脆弱性mnemonicによって報告されたSentry API認証バイパスの脆弱性(CVE-2023-38035)

    脆弱性

    CVECVE-2023-38035
    影響を受ける製品MobileIron Sentry(バージョン9.18およびそれ以前)
    脆弱性サマリMobileIron SentryのSentry API認証回避による脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-21 14:40:33

    被害状況

    事件発生日2023年8月10日
    被害者名Seiko
    被害サマリSeikoはサイバー攻撃によりデータ漏洩が発生しました。
    被害額不明(予想)

    攻撃者

    攻撃者名BlackCat ransomware gang
    攻撃手法サマリBlackCatはランサムウェア攻撃を行い、漏洩したデータを公開しました。
    マルウェアBlackCat/ALPHV ransomware
    脆弱性不明

    vulnerability
    2023-08-21 13:44:00

    脆弱性

    CVECVE-2023-40477
    影響を受ける製品WinRAR
    脆弱性サマリWinRARの脆弱性により、悪意のあるアクターがWindowsシステム上でリモートコード実行を実現する可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-21 11:12:00

    脆弱性

    CVEなし
    影響を受ける製品SaaSセキュリティ / 認証
    脆弱性サマリOAuthグラントの不正な活動や過度な権限を調査する方法について
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-21 10:09:00

    被害状況

    事件発生日2023年8月21日
    被害者名不明
    被害サマリWindowsとmacOSの数千台のハッキングされたPCがプロキシサーバーになっていた
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェアを利用してWindowsとmacOSのPCをハッキングし、プロキシサーバーとして利用
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品WindowsとmacOS
    脆弱性サマリマルウェア感染したWindowsおよびmacOSのPCをプロキシサーバーに変える
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-21 05:37:00

    被害状況

    事件発生日2023年8月21日
    被害者名台湾の企業および米国の軍事調達システム
    被害サマリHiatusRATマルウェアの攻撃により、台湾の企業および米国の軍事調達システムが標的とされた。
    被害額(不明)

    攻撃者

    攻撃者名(不明)
    攻撃手法サマリHiatusRATマルウェアを使用し、商業的なネットワークデバイスへの侵入を行い、トラフィックを収集することで攻撃を行った。
    マルウェアHiatusRAT
    脆弱性(不明)

    other
    2023-08-20 21:31:53
    - Windows 11のアップデート23H2では、タスクバーの「結合しない」モードが導入される予定。
    - Windows 10では、同じアプリの複数のウィンドウを別々に表示することができたが、Windows 11では「結合しない」オプションが廃止されていた。
    - しかし、23H2で「結合しない」モードが復活し、設定も簡略化された。
    - マルチモニタ環境では、各ディスプレイのタスクバーに「結合しない」モードを一貫して適用するかどうかを選択できるようになった。
    - 「結合しない」モードは、複数のアプリを同時に使用するユーザーにとって便利であり、作業効率を向上させることができる。

    vulnerability
    2023-08-20 17:26:54

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome ブラウザ
    脆弱性サマリChromeの拡張機能がChrome Web Storeから削除された場合、マルウェアである可能性があり、警告が表示される
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-20 14:15:30

    被害状況

    事件発生日2023年6月
    被害者名アメリカの重要なインフラ機関およびラテンアメリカのIT企業
    被害サマリCubaランサムウェアは、古いツールと新しいツールの組み合わせを使用して、アメリカの重要なインフラ機関とラテンアメリカのIT企業を標的として攻撃しました。攻撃の手法には、管理者の資格情報の盗み取り、Metasploit DNSステージャーによる初期侵入、CVE-2023-27532(Veeamバックアップ&レプリケーション製品の脆弱性)の悪用、CVE-2020-1472(MicrosoftのNetLogonプロトコルの脆弱性)の悪用などが含まれています。
    被害額不明

    攻撃者

    攻撃者名Cuba ransomware
    攻撃手法サマリ管理者の資格情報の盗み取り、メタスプロイットDNSステージャーによる初期侵入、CVE-2023-27532とCVE-2020-1472の脆弱性の悪用など
    マルウェア不明
    脆弱性CVE-2023-27532、CVE-2020-1472

    vulnerability
    2023-08-19 14:07:14

    被害状況

    事件発生日2023年8月19日
    被害者名不明
    被害サマリ中国に関連したAPTグループである「Bronze Starlight」が、Ivacy VPNプロバイダの有効な証明書を使用して、東南アジアのギャンブル業界を標的にしたマルウェアを配布していた。
    被害額不明(予想)

    攻撃者

    攻撃者名中国関連のAPTグループ(Bronze Starlight)
    攻撃手法サマリ.NET実行可能ファイル(agentupdate_plugins.exeおよびAdventureQuest.exe)のドロップにより、標的システムにマルウェアを侵入させる。ドロップされたファイルはパスワードで保護されたZIPアーカイブを取得し、その中に含まれる脆弱なソフトウェアバージョンを悪用してCobalt Strikeビーコンを配備する。
    マルウェア不明
    脆弱性Adobe Creative Cloud、Microsoft Edge、McAfee VirusScanなどの脆弱なソフトウェアバージョン

    脆弱性

    CVEなし
    影響を受ける製品Ivacy VPN
    脆弱性サマリ中国系のAPTグループ「Bronze Starlight」が、Ivacy VPNの有効な証明書を使用してマルウェアに署名したことを確認されました。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-19 13:55:57

    脆弱性

    CVEなし
    影響を受ける製品Rust (de)serialization projectの_serde_derive_マクロ
    脆弱性サマリSerdeプロジェクトがprecompiled binariesとして_serde_derive_マクロを提供することに対して、一部の開発者から反発がある
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-19 11:22:00

    被害状況

    事件発生日2023年8月19日
    被害者名不明
    被害サマリ WoofLockerツールキットによって悪意のあるコードが画像に隠され、技術サポート詐欺が実行されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWoofLockerツールキットを使用して、悪意のあるコードが画像に隠される。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-19 07:38:00
    脆弱性:
    CVECVE番号なし
    影響を受ける製品Junos OSのSRXとEX Series
    脆弱性サマリJunos OSのJ-Webコンポーネントに複数の脆弱性があり、リモートコード実行が可能
    重大度
    RCE
    攻撃観測
    PoC公開なし

    vulnerability
    2023-08-19 06:28:00

    被害状況

    事件発生日2023年8月19日
    被害者名不明
    被害サマリサイバー攻撃者がAndroidアプリに未知の圧縮方法を使用して、検出を回避している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ未知の圧縮方法を使用して検出を回避する。
    マルウェア不明
    脆弱性Androidバージョン9以上のデバイスを対象とした攻撃

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリAndroid Package (APK)ファイルにおける未知または非サポートの圧縮方式を利用することで、マルウェア解析の回避を試みる動向が報告されている。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2023-08-18 21:07:24

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリLockBitランサムウェアの運営に問題があり、データのリークができない状況にある
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリLockBitはデータリークサイトを適切に利用できず、空の脅迫と公的な評判に頼って被害者に支払いを促す。バックエンドのインフラストラクチャと利用可能な帯域幅の制限が問題となっている。
    マルウェアLockBitランサムウェア
    脆弱性不明

    vulnerability
    2023-08-18 17:20:51

    脆弱性

    CVECVE-2023-40477
    影響を受ける製品WinRAR
    脆弱性サマリWinRARは、RARアーカイブを開くだけでコンピュータ上でコマンドを実行することができる高度な脆弱性が修正されました。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-18 15:44:10

    被害状況

    事件発生日2023年8月18日
    被害者名Hotmailユーザー
    被害サマリMicrosoftがドメインのDNS SPFレコードを誤って設定したため、Hotmailのメール送信に問題が生じ、メッセージがスパムとしてフラグ付けされたり、配信が失敗したりしている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃手法の詳細は記事には記載されていない。
    マルウェアマルウェアの詳細は記事には記載されていない。
    脆弱性脆弱性の情報は記事には記載されていない。

    incident
    2023-08-18 14:39:02

    被害状況

    事件発生日2023年4月より
    被害者名不明
    被害サマリ14名の疑わしいサイバー犯罪者が逮捕され、25か国で2万以上のサイバー犯罪ネットワークが摘発されました。これらの犯罪者は、詐欺、フィッシング、BEC、オンライン詐欺などを行っており、被害総額は4000万ドル以上です。
    被害額4000万ドル以上

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-18 12:40:00

    被害状況

    事件発生日2023年8月18日
    被害者名不明
    被害サマリ25ヶ国を対象とした共同の執行機関作戦により、14人のサイバー犯罪容疑者が逮捕された。捜査では、20,674のサイバーネットワークが特定され、約4000万ドルの損失を引き起こした。
    被害額$40 million

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-18 11:49:00

    被害状況

    事件発生日2023年8月18日
    被害者名複数の政府機関
    被害サマリ中国のハッカーグループ「Storm-0558」が、MicrosoftのOutlookサービスを実行しているウェブメールアカウントに、偽のデジタル認証トークンを使用して攻撃を行った。攻撃者はMicrosoftから署名キーを盗み、Outlook Web Access(OWA)およびOutlook.comの機能的なアクセストークンを発行し、メールや添付ファイルをダウンロードすることができるようにした。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカーグループ「Storm-0558」
    攻撃手法サマリ偽のデジタル認証トークンを使用して、Outlookサービスにアクセスし、メールや添付ファイルをダウンロードする
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Outlook
    脆弱性サマリ中国のハッカーグループによって行われた攻撃で、MicrosoftのAzure Active Directoryにおいて、デジタル署名が意図しないアカウントにも機能してしまい、メールと添付ファイルのダウンロードが可能になった。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-18 11:48:00

    被害状況

    事件発生日Aug 18, 2023
    被害者名Zimbra Email Users
    被害サマリZimbra Collaborationメールサーバーのユーザーを対象にした社会工学攻撃キャンペーン。目的はログイン情報の収集。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ社会工学攻撃キャンペーン
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Zimbra Collaboration email server
    脆弱性サマリZimbra Collaboration email serverのユーザーが標的になる社会工学的攻撃キャンペーン
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2023-08-18 10:57:00

    被害状況

    事件発生日2023年8月18日
    被害者名不明
    被害サマリ新しいバージョンのBlackCatランサムウェアが発見されました。これにはImpacketとRemComなどのツールが埋め込まれており、横断的な移動とリモートコード実行を容易にします。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(中国とイランの国家的脅威アクターが使用したことがあるとされている)
    攻撃手法サマリImpacketというツールを使用して、ブロードデプロイメントに使用できるcredential dumpingおよびリモートサービス実行モジュールがあります。また、RemComというハックツールもリモートコード実行のために埋め込まれています。
    マルウェアBlackCatランサムウェア、Impacket、RemCom
    脆弱性不明

    vulnerability
    2023-08-18 06:51:00

    脆弱性

    CVEなし
    影響を受ける製品Google Chromeの拡張機能
    脆弱性サマリGoogle Chromeの新機能により、ユーザーに拡張機能の自動削除の警告が表示される
    重大度なし
    RCEなし
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-17 22:05:12

    被害状況

    事件発生日2023年7月
    被害者名不明
    被害サマリBlackCat ransomwareの新しいバージョンが使用され、ImpacketとRemcomというハッキングツールが埋め込まれた。被害者のネットワーク内での横断的な拡散が可能になった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリImpacketフレームワークとRemcomハッキングツールを使用して、ネットワーク内での拡散を行った。
    マルウェアBlackCat ransomware
    脆弱性不明

    incident
    2023-08-17 20:17:18

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリ主要なオークションハウスのネットワークに侵入され、不正アクセスを希望する者に12万ドルの支払いを要求されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-17 20:00:56

    被害状況

    事件発生日2022年の9月27日
    被害者名不明
    被害サマリMicrosoftのPowerShell Galleryコードリポジトリのパッケージ命名の甘いポリシーにより、脅威のある行為者がタイポスクワッティング攻撃を実行し、人気のあるパッケージを模倣し、大規模な供給チェーン攻撃の土壌を作り出すことが可能になった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリパッケージのタイポスクワッティングとパッケージの詳細情報のなりすまし
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft PowerShell Gallery
    脆弱性サマリMicrosoft PowerShell Galleryのパッケージの名前に関する政策の緩さにより、typosquatting攻撃が可能となり、流通の供給チェーン攻撃の可能性がある。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2023-08-17 17:22:20

    被害状況

    事件発生日2023年4月以降
    被害者名不特定の組織
    被害サマリフィッシングキャンペーンにより、世界中のZimbra Collaborationのメールサーバーのアカウントが狙われている
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールを使用
    マルウェアなし
    脆弱性なし

    vulnerability
    2023-08-17 16:27:03

    脆弱性

    CVEなし
    影響を受ける製品Windows タスクマネージャー
    脆弱性サマリWindows タスクマネージャーでプロセスのジャンプが一時的に停止できる
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-17 16:15:00

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリWindowsのプライバシーエスカレーションに関する攻撃手法が発見された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindows Filtering Platform (WFP) の悪用
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windowsオペレーティングシステム
    脆弱性サマリWindows Filtering Platform (WFP)の悪用による特権昇格
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2023-08-17 15:40:00

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリ中国を起点とするサイバー攻撃キャンペーンが東南アジアのギャンブル業界を標的にしており、Cobalt Strike beaconsを感染システムに展開している。
    被害額不明(予想)

    攻撃者

    攻撃者名Bronze Starlight(別名:Emperor DragonflyまたはStorm-0401)
    攻撃手法サマリAdobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの実行ファイルへのDLLハイジャッキングを悪用してCobalt Strike beaconsを展開している。
    マルウェアCobalt Strike
    脆弱性Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの脆弱性(DLLハイジャッキング)

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ中国関連のブロンズ・スターライト・グループがギャンブル業界にCobalt Strikeビーコンを展開するサイバー攻撃キャンペーンが進行中
    重大度
    RCEなし
    攻撃観測あり
    PoC公開なし

    vulnerability
    2023-08-17 14:51:12

    脆弱性

    CVEなし
    影響を受ける製品Android APKs
    脆弱性サマリ非サポートされた、不明な、または重く調整された圧縮アルゴリズムを使用しているため、脆弱性のあるAndroid APKが解析を回避する。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-17 14:26:00

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリLABRATという名称の攻撃者がGitLabの脆弱性を悪用し、暗号鉱山作業(cryptojacking)およびプロキシジャッキング(proxyjacking)キャンペーンを実施した。被害者のコンピュータリソースを利用して暗号通貨の採掘およびネットワークプロキシとして悪用させた。
    被害額不明(予想)

    攻撃者

    攻撃者名LABRAT
    攻撃手法サマリGitLabの脆弱性を悪用し、コンピュータリソースを利用して暗号鉱山作業およびプロキシジャッキングを行った。Goと.NETで書かれたコンパイルされたバイナリを使用し、被害システムにバックドアアクセスを提供した。
    マルウェア不明
    脆弱性CVE-2021-22205

    vulnerability
    2023-08-17 14:26:00

    脆弱性

    CVEなし
    影響を受ける製品Appleデバイス
    脆弱性サマリiOS 16におけるエクスプロイト後の永続化手法
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-17 14:00:00

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリランサムウェアの攻撃により、データが暗号化され、さらに被害者のデータが外部に持ち出される脅迫が行われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアの攻撃者は、データの暗号化だけでなく、データの外部への持ち出しとそれに伴う脅迫も行っている。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリTriple Extortion Ransomware and the Cybercrime Supply Chainに関する記事
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    other
    2023-08-17 11:18:00
    - サイバーセキュリティに関する信頼性の高いニュースプラットフォーム
    - ウェブサイトのホーム、ニュースレター、ウェビナーのカテゴリーがある
    - ネットワークモニタリングは、現代のビジネスにおいて不可欠な要素である
    - ネットワークモニタリングでは、デバイスやシステムだけでなく、クラウドリソースや端末、第三者ホストされたコンテンツなども保護対象に含まれる
    - ネットワークへの脆弱性は、誤った設定や期限切れの証明書、新たなアセットの追加などで引き起こされることがある

    vulnerability
    2023-08-17 09:39:00

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリNATOに所属する国の外務省を標的にしたフィッシング攻撃が継続中で、ロシアの脅威行為者との関連が指摘されている。PDF文書を利用したフィッシング攻撃で、ドイツからのメールを装い、Dukeと呼ばれるマルウェアのバリアントを配信している。攻撃者はオープンソースのチャットアプリであるZulipを使用してC&C(コマンドアンドコントロール)を行っており、その活動を正当なウェブトラフィックの陰に隠している。
    被害額不明

    攻撃者

    攻撃者名ロシアの脅威行為者(国籍はロシア)
    攻撃手法サマリフィッシング攻撃、PDF文書に偽装されたマルウェアの配信、オープンソースのチャットアプリをC&Cに利用
    マルウェアDuke
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリロシアのハッカーが外交的なフィッシング攻撃でZulipチャットアプリを使用している
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-17 05:10:00

    被害状況

    事件発生日2023年8月17日
    被害者名不明
    被害サマリ「Citrix ShareFile」のストレージゾーンコントローラに存在する重大なセキュリティの欠陥を悪用して、攻撃が活発に行われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ特定の国籍や特徴については言及されていない。
    マルウェア不明
    脆弱性CVE-2023-24489

    脆弱性

    CVECVE-2023-24489
    影響を受ける製品Citrix ShareFile storage zones controller
    脆弱性サマリShareFileの暗号操作の処理において不正なアクセス制御があり、リモートからの攻撃により脆弱なインスタンスが侵害される可能性がある
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-16 23:25:11

    被害状況

    事件発生日2023年8月16日
    被害者名ファイル共有サイト「Anonfiles」
    被害サマリ「Anonfiles」は利用者による過度な悪用が原因で、サービスを停止した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア情報なし
    脆弱性情報なし

    vulnerability
    2023-08-16 21:31:57

    被害状況

    事件発生日2023年8月16日
    被害者名不明
    被害サマリ不明
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性CVE-2023-24489

    脆弱性

    CVECVE-2023-24489
    影響を受ける製品Citrix ShareFile
    脆弱性サマリCitrix ShareFileのセキュアファイル転送ソリューションにおける重大な脆弱性が、不特定のアクターによって悪用される可能性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-16 21:31:57

    被害状況

    事件発生日2023年8月16日
    被害者名不明
    被害サマリ不明
    被害額(予想)不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-16 18:35:08

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリGoogleは、ETH Zurichと共同で作成されたユニークなECC / Dilithiumハイブリッド署名スキーマを使用した、最初のオープンソースの量子耐性FIDO2セキュリティキー実装を発表しました。FIDO2セキュリティキーは、パスワードレス認証とマルチファクタ認証(MFA)要素として使用されます。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-16 15:31:40

    被害状況

    事件発生日2023年8月16日
    被害者名不明
    被害サマリ400,000台のWindowsシステムに潜んでいたマルウェアにより、プロキシサーバーアプリが配信され、ユーザーの同意なくリモートノードとして使用されていました。このプロキシトラフィックを介して会社は料金を請求していました。
    被害額記事には記載なし。予想される。

    攻撃者

    攻撃者名不明
    攻撃手法サマリ潜伏型のマルウェア感染により、400,000台のプロキシボットネットが組織されました。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windowsシステム
    脆弱性サマリ少なくとも40万台のWindowsシステムにプロキシサーバーアプリが提供された大規模なキャンペーンが発覚しました。これらのデバイスはユーザーの同意なしに住宅用の終端ノードとして機能し、プロキシトラフィックを通じて収益を上げています。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-16 14:16:40

    被害状況

    事件発生日2023年8月16日
    被害者名不明(一つの主要なアメリカのエネルギー会社を含む)
    被害サマリQRコードを使用したフィッシング攻撃により、悪意のあるメールが受信トレイに送られ、セキュリティを回避しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールを使用し、QRコードで受信者を欺いてMicrosoft 365アカウントの設定を更新するよう促しました。
    マルウェア不明
    脆弱性不明

    other
    2023-08-16 14:02:01
    - AIとセキュリティの基準:リスクを最小限に抑えながらイノベーションを最大化するためにAIは大いに可能性を持っていますが、どのように政府、産業、学界の間で合意を形成することができるのでしょうか。POLITICOのジャーナリスト、マギー・ミラーが司会を務めるこのパネルでは、AIのセキュリティ基準はどのようになるべきかを議論します。
    - 高度な敵に対する防御:得た教訓に基づく先進的な敵に対する防御。複雑な攻撃への対応を監督した後、リーダーたちから高-profileなセキュリティインシデントについての内部的な視点を得ます。どのような改良がより強力な防御策をもたらしたのか、そして彼らは企業文化、取締役会、政府規制当局とどのように協力してきたのかについて学びます。
    - mWISEは、他のセキュリティカンファレンスとは異なり、コミュニティに焦点を当てた協力的な議題で注目を浴びています。フロントラインの実践者の独立したプログラム委員会が、最も関連性があり、説得力があり、解決策に焦点を当てたスピーカーやテーマのみを選択します。
    - 登録する準備ができましたが、上司を説得するための助けが必要ですか?出席の正当性を主張する方法は次のとおりです。
    - 登録するための1ヶ月の余裕があります。mWISEは2023年9月18日から20日までワシントンD.C.で開催されます。キーノートとスピーカーを把握して、最も会いたい人を決めましょう。
    - セッションスケジューラを使用してアジェンダを計画しましょう。ただし、近日中に提供されます。
    - エキスポを訪れる時間を確保することを忘れないでください。
    - まだ登録していない場合、まだ時間があります。
    - **登録はこちらから**

    vulnerability
    2023-08-16 11:57:00

    被害状況

    事件発生日2023年8月16日
    被害者名不明
    被害サマリ2023年の報告書によれば、49%の外部攻撃のうち、盗まれた認証情報が使用されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリユーザーの弱点をつく手法やソーシャルエンジニアリングが使われている可能性がある。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリユーザーの資格情報の盗難が依然として攻撃ルートとして成功している
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-16 11:56:00

    脆弱性

    CVEなし
    影響を受ける製品PowerShell Gallery
    脆弱性サマリPowerShell Galleryには、typosquatting攻撃に対する保護が不十分であり、悪意のあるPowerShellモジュールをアップロードすることができる。また、モジュールのメタデータを偽装することも可能である。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-08-16 11:12:00
    - セキュリティニュースプラットフォームのThe Hacker Newsは、Google Workspaceを使用している組織に対して、Chromeを使用したセキュリティを向上させる方法を説明したガイドを発表した。
    - ガイドでは、以下のChromeのセキュリティ機能が紹介されている。
    - ユーザーにChromeへのサインインを求めることで、組織のユーザーレベルのポリシーと設定を適用する。
    - Chromeの自動更新を強制し、ブラウザが最新の状態になりセキュリティパッチが適用されるようにする。
    - パスワードと設定の同期を制御し、資格情報の盗難を防止する。
    - 潜在的に危険なサイトやダウンロードについての警告。
    - 監視と報告システムを活用し、セキュリティチームが潜在的な脅威を追跡し環境のセキュリティを維持するのに役立つ。
    - ガイドではさらに、ブラウザセキュリティ拡張機能を追加することを提案しており、この拡張機能はリアルタイムでブラウザベースの攻撃を検出・防止する役割を果たす。さまざまなセキュリティ機能を備えた商用ブラウザと互換性があり、既存のブラウザ内で動作する。
    - セキュリティチームはこのガイドを参考に、Google Workspaceのセキュリティを向上させる方法を検討することができる。
    - The Hacker Newsは、TwitterとLinkedInでフォローすることで、さらに興味深いコンテンツを読むことができる。

    other
    2023-08-16 10:59:00
    - Googleが最初の量子耐性のあるFIDO2セキュリティキーを発表
    - このオープンソースのハードウェア最適化実装は、ECC/Dilithiumハイブリッド署名スキーマを使用しており、ECCのセキュリティとDilithiumの量子攻撃への耐性の利点を享受している
    - OpenSKはRustで書かれたFIDO U2FおよびFIDO2の両方をサポートするセキュリティキーのオープンソース実装
    - この開発は、GoogleがChrome 116で量子耐性暗号アルゴリズムのサポートを追加すると発表したのからわずか1週間後に行われた
    - この実装はFIDO2キーの仕様の一部として標準化され、主要なWebブラウザにサポートされることを期待している

    vulnerability
    2023-08-16 10:38:00

    被害状況

    事件発生日2023年8月16日
    被害者名30,000の組織(詳細は不明)
    被害サマリIvanti Avalancheというエンタープライズモバイルデバイス管理ソリューションには、複数の重要なセキュリティ上の脆弱性が報告されています。これらの脆弱性は、Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフローです。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ指定された長い16進数または長いタイプ9アイテムを使用してバッファをオーバーフローさせることができます。
    マルウェア不明
    脆弱性スタックベースのバッファオーバーフローの脆弱性

    脆弱性

    CVECVE-2023-32560
    影響を受ける製品Ivanti Avalanche
    脆弱性サマリIvanti AvalancheのWLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフロー
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-16 04:20:00

    被害状況

    事件発生日2023年8月16日
    被害者名不明
    被害サマリ最近公開された重要なセキュリティの脆弱性を利用して、約2,000台のCitrix NetScalerインスタンスがバックドアによって侵害されました。攻撃者は、Webシェルを脆弱なNetScalerに配置して永続的なアクセスを得ました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ最近公開された重要なセキュリティの脆弱性を利用してバックドアを設置
    マルウェア不明
    脆弱性CVE-2023-3519(Citrix NetScaler ADCおよびGatewayサーバーに影響する重大なコードインジェクション脆弱性)

    脆弱性

    CVECVE-2023-3519
    影響を受ける製品Citrix NetScaler ADCおよびGatewayサーバー
    脆弱性サマリNetScaler ADCおよびGatewayサーバーには、認証されていないリモートコード実行を引き起こす重大なコードインジェクションの脆弱性があります。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-15 22:05:10

    被害状況

    事件発生日2023年8月15日
    被害者名Ivanti Avalanche
    被害サマリIvanti Avalancheは、企業のモビリティ管理(EMM)ソリューションであり、広範囲なモバイルデバイスを管理、監視、および保護するために設計されています。Ivanti Avalancheには、2つのスタックベースのバッファオーバーフロー(CVE-2023-32560)があります。これらの脆弱性は、リモートで認証を必要とせずに攻撃者が任意のコードを実行できる可能性があります。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリスタックベースのバッファオーバーフロー
    マルウェア不明
    脆弱性CVE-2023-32560

    脆弱性

    CVECVE-2023-32560
    影響を受ける製品Ivanti Avalanche
    脆弱性サマリIvanti Avalancheは、リモートで認証なしにリモートコードを実行される可能性がある、KlassifikationNetzwerdienst.exeバージョン6.4.0.0およびそれ以前のバージョンにおけるクリティカルなpre-authスタックバッファオーバーフローやバッファオーバーフローの脆弱性を含んでいます。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-15 21:21:40

    被害状況

    事件発生日不明
    被害者名LinkedInのユーザー
    被害サマリLinkedInのアカウントが乗っ取られ、多くのユーザーがアカウントロックやハイジャックに遭っています。ユーザーはLinkedInのサポートを通じて問題を解決することができず、一部のユーザーは身代金を支払ったり、アカウントが永久に削除されたりしています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ漏洩した資格情報やブルートフォース攻撃を使用して、多数のLinkedInアカウントの乗っ取りを試みています。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-15 19:41:38

    被害状況

    事件発生日2023年8月15日
    被害者名不明
    被害サマリ1,200以上のサーバーがバックドアにされ、未だに悪用されている可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ悪用された脆弱性(CVE-2023-3519)のリモートコード実行を利用してバックドアを設置
    マルウェア不明
    脆弱性CVE-2023-3519

    vulnerability
    2023-08-15 18:14:00

    脆弱性

    CVEなし
    影響を受ける製品Cloudflare R2
    脆弱性サマリCloudflare R2を利用したフィッシングページのホスティングが増加
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-15 17:24:32

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリRaccoon Stealer情報窃取マルウェアが新しいバージョンで再び出現
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリRaccoon Stealer情報窃取マルウェアの利用
    マルウェアRaccoon Stealer
    脆弱性不明

    vulnerability
    2023-08-15 16:44:00

    被害状況

    事件発生日2023年8月15日
    被害者名不明
    被害サマリScrutisWeb ATM フリートモニタリングソフトウェアの脆弱性により、ATMがリモートハッキングを受ける可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を利用したリモートハッキング
    マルウェア不明
    脆弱性以下の4つのCVE番号による脆弱性が利用された:
    • CVE-2023-33871
    • CVE-2023-35189
    • CVE-2023-35763
    • CVE-2023-38257

    脆弱性

    CVECVE-2023-33871, CVE-2023-35189, CVE-2023-35763, CVE-2023-38257
    影響を受ける製品ScrutisWeb ATM fleet monitoring software
    脆弱性サマリScrutisWeb ATM fleet monitoring softwareには4つのセキュリティ上の脆弱性があります。これにより、ATMに遠隔ハッキングが可能となり、任意のファイルのアップロードやターミナルの再起動が行えます。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-15 15:32:29

    脆弱性

    CVECVE-2023-3519
    影響を受ける製品Citrix ADCとCitrix Gatewayデバイス
    脆弱性サマリCVE-2023-3519脆弱性は、Citrix NetScaler Application Delivery Controller(ADC)およびNetScaler Gateway Applianceに存在し、認証なしでリモートからコードを実行できるという問題です。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-15 14:11:00

    被害状況

    事件発生日2023年8月15日
    被害者名政府および法律部門
    被害サマリMontiランサムウェアが再登場し、新たなLinuxバージョンを使用して政府および法律部門を標的にした攻撃を行った。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMontiランサムウェアの新しいLinuxバージョンを使用
    マルウェアMontiランサムウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Monti ransomware
    脆弱性サマリMonti ransomwareが新しいLinuxバージョンをリリースし、政府や法律のセクターを標的に攻撃している
    重大度不明
    RCE
    攻撃観測
    PoC公開

    other
    2023-08-15 14:01:02
    - 「もう1つの学校と大学向けのランサムウェア攻撃へのセキュリティ対策」についての記事
    - ランサムウェア攻撃は教育機関にとって大きな被害をもたらす可能性がある
    - K-12システムでは学校の閉鎖が生じ、保護者が仕事を休む必要があり、予算に制約が生じる可能性がある
    - 大学の学生にとっては、プロフェッショナルな人生のスタート時に個人データが盗まれる可能性がある
    - 早期検知を通じてランサムウェアを防ぐことが重要である

    incident
    2023-08-15 12:15:00

    被害状況

    事件発生日2023年8月15日
    被害者名公共部門
    被害サマリ政府および公共サービス機関へのサイバー攻撃が前四半期と比較して40%増加したことが報告されました。これには公共交通機関、公共料金、学校などが含まれます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ報告では、国家と犯罪組織の両方からの攻撃による二重の脅威が公的に資金援助された組織に対して現在も続いていることが示されています。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-15 10:15:00

    被害状況

    事件発生日2023年8月15日
    被害者名タイ、インドネシア、ベトナム、フィリピン、ペルーの数多くの金融機関の口座保有者
    被害サマリAndroidバンキングマルウェアのGigabud RATによって、口座保有者の個人情報が盗まれている。詐欺師によって認証されるまで、Gigabud RATは悪意のある行動を起こさないため、検出が困難になっている。Gigabud RATは主にスクリーンレコーディングを通じて機密情報を収集している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍や特徴も不明)
    攻撃手法サマリGigabud RATは、銀行のアプリや政府のアプリになりすまして個人情報を盗み出す。Gigabud.Loanはローン申請のフリを装い、個人情報を収集している。
    マルウェアGigabud RAT, Gigabud.Loan
    脆弱性不明

    other
    2023-08-15 07:31:00
    - [Catch the Catphish: Join the Expert Webinar on Combating Credential Phishing](#catch-the-catphish-join-the-expert-webinar-on-combating-credential-phishing)
    - [Aug 15, 2023](#aug-15-2023)
    - [Graham Cluley](#graham-cluley)
    - [Mike Britton](#mike-britton)
    - [Understanding the Lure](#understanding-the-lure-how-attackers-manipulate-victims-into-submitting-credentials-employing-tactics-such-as-generative-ai)
    - [Why Victims Fall for the Trap](#why-victims-fall-for-the-trap-a-detailed-look-at-why-security-awareness-training-may-not-always-succeed-in-preventing-employees-from-taking-the-bait)
    - [Effective Strategies to Combat Threats](#effective-strategies-to-combat-threats-comprehensive-guidance-on-dealing-with-malicious-actors-once-theyve-gained-access)
    - [Essential Tools to Counter Phishing](#essential-tools-to-counter-phishing-an-introduction-to-tools-that-are-crucial-for-preventing-phishing-problems-before-youre-ensnared-in-murky-waters)
    - [Practical insights into an area that continues to vex even the most security-conscious organizations](#why-should-you-attend-the-webinar-offers-practical-insights-into-an-area-that-continues-to-vex-even-the-most-security-conscious-organizations)
    - [22 August, 2023](#dont-miss-out-save-your-seat-catching-the-catphish-graham-cluley-on-the-impact-of-credential-phishing-attend-for-free-the-threats-are-real-and-immediate-but-the-solutions-are-within-your-reach-join-us-to-gain-the-knowledge-and-tools-needed-to-face-these-challenges-head-on-mark-your-calendar-for-22-august-2023-save-your-spot-and-empower-yourself-and-your-organization-to-effectively-catch-the-catphish-before-its-too-late-take-a-stand-against-credential-phishing-learn-adapt-and-protect-catch-the-catphish-before-it-catches-you)

    vulnerability
    2023-08-15 07:31:00

    被害状況

    事件発生日2023年8月15日
    被害者名不明
    被害サマリスティーラーマルウェアに感染した12,000以上のコンピュータ。これらのコンピュータはサイバー犯罪フォーラムの関連情報を持っており、その多くは悪意のある行為者に帰属される。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリコンピュータに偽のソフトウェアを推進したり、YouTubeのチュートリアルで被害者を感染ソフトウェアのダウンロードに誘導するなどして、世界中のハッカーが機会を見てコンピュータに感染させる。
    マルウェアRedLine、Raccoon、AZORult
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ120,000台のコンピュータがStealerマルウェアに感染
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-15 07:08:00

    被害状況

    事件発生日2023年8月15日
    被害者名不明
    被害サマリnpmパッケージレジストリが悪意のあるモジュールをダウンロードさせる攻撃を受けた。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の脅威アクター
    攻撃手法サマリ攻撃者は社会工学的手法を使用し、特定のターゲットに悪意のあるモジュールをインストールさせる。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品npmパッケージ
    脆弱性サマリ北朝鮮のハッカーによる悪意のあるnpmパッケージの配布
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-14 22:13:37

    被害状況

    事件発生日2023年8月14日
    被害者名不明
    被害サマリサイバー犯罪者が人気のあるモバイルアプリストアで悪意のある「ベータ」バージョンの暗号通貨投資アプリを宣伝し、それを利用して暗号通貨を盗む手法を使っている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリベータアプリを利用してモバイルアプリストアのセキュリティを回避する手法を使用している。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-14 21:40:37

    被害状況

    事件発生日2023年8月14日
    被害者名Discord.ioのユーザー
    被害サマリデータベースの情報が760,000人分流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリデータベースがハッキングフォーラムに販売された。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-14 19:22:47

    被害状況

    事件発生日2023年8月14日
    被害者名不明
    被害サマリ情報を盗むマルウェアにより、12万台の感染したシステムからサイバー犯罪フォーラムのアカウント情報が流出しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェアによる情報窃取
    マルウェアRedLine、Raccoon、Azorult
    脆弱性不明

    vulnerability
    2023-08-14 18:13:11

    脆弱性

    CVECVE-2023-32019
    影響を受ける製品Windows
    脆弱性サマリ認証済みの攻撃者が特権プロセスのメモリにアクセスして情報を抽出することが可能
    重大度
    RCE不明
    攻撃観測未発生
    PoC公開不明

    incident
    2023-08-14 17:02:02

    被害状況

    事件発生日2022年に報告された事件
    被害者名不明
    被害サマリ仮想通貨投資詐欺による被害総額は2022年に25億ドルを超え、これは当局に報告されたケースに限ったものです。情報を盗むマルウェアやフィッシング攻撃により多くの人々が仮想通貨を失っており、そのため被害総額はさらに大きくなる可能性があります。
    被害額被害総額は不明ですが、予想される被害額は25億ドル以上となります。

    攻撃者

    攻撃者名不明
    攻撃手法サマリ詐欺回復サービスを装って被害者に接触し、被害者の絶望感を利用して再び騙す手法が確認されました。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-14 17:02:02

    被害状況

    事件発生日2023年8月14日
    被害者名不明
    被害サマリ仮想通貨投資詐欺による損失が2022年に25億ドルを超え、被害額はさらに大きくなっている。多くの人々は情報を盗むマルウェアやフィッシング攻撃によって仮想ウォレットを奪われている可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ被害者を騙し、詐欺的な仮想通貨回収サービスを提供する偽の企業や個人が増えている。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリFBIが発表した警告によると、仮想通貨投資詐欺の被害者が財産を回復するための手助けをすると偽装する詐欺業者が増加している。詐欺業者は、ソーシャルメディアやメッセージングプラットフォーム、オンラインニュース記事やビデオのコメントセクション、オンライン検索結果、ソーシャルメディアなどを通じて被害者に広告を出している。詐欺業者は、被害者から前払い料金やデポジットを要求することがあり、支払いが行われると連絡を打ち切るか、不完全なトレースレポートを提示して追加資金を要求することがある。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-14 16:12:18

    被害状況

    事件発生日2023年8月14日
    被害者名VMware ESXiサーバー、法的および政府機関
    被害サマリMontiランサムウェアグループが、新たなLinuxロッカーを使用してVMware ESXiサーバー、法的および政府機関を標的にした。
    被害額不明(予想)

    攻撃者

    攻撃者名Montiランサムウェアグループ
    攻撃手法サマリ新しいロック型Linuxを使用して攻撃
    マルウェアMontiランサムウェア
    脆弱性不明

    vulnerability
    2023-08-14 15:54:00

    被害状況

    事件発生日2023年8月14日
    被害者名不明
    被害サマリ新たなリモートアクセストロイの「QwixxRAT」がTelegramとDiscordを介して広告されている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリQwixxRATは、Windowsプラットフォームのコンピュータに偽装して、機密データを収集する。
    マルウェアQwixxRAT
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品QwixxRAT
    脆弱性サマリQwixxRATという新たなリモートアクセストロイアン(RAT)がTelegramおよびDiscordを介して販売されている
    重大度なし
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2023-08-14 14:02:01
    - News
    - Featured
    - Latest
    - CISA: New Whirlpool backdoor used in Barracuda ESG hacks
    - Dell Compellent hardcoded key exposes VMware vCenter admin creds
    - Microsoft Exchange updates pulled after breaking non-English installs
    - Rhysida ransomware behind recent attacks on healthcare
    - Monti ransomware targets VMware ESXi servers with new Linux locker
    - Criminal IP Teams Up with PolySwarm to Strengthen Threat Detection
    - Colorado warns 4 million of data stolen in IBM MOVEit breach
    - Get a head start on code classes with $70 off a Python bootcamp bundle
    - Downloads
    - Latest
    - Most Downloaded
    - Qualys BrowserCheck
    - STOPDecrypter
    - AuroraDecrypter
    - FilesLockerDecrypter
    - AdwCleaner
    - ComboFix
    - RKill
    - Junkware Removal Tool
    - VPNs
    - Popular
    - Best VPNs
    - How to change IP address
    - Access the dark web safely
    - Best VPN for YouTube
    - Virus Removal Guides
    - Latest
    - Most Viewed
    - Ransomware
    - Remove the Theonlinesearch.com Search Redirect
    - Remove the Smartwebfinder.com Search Redirect
    - How to remove the PBlock+ adware browser extension
    - Remove the Toksearches.xyz Search Redirect
    - Remove Security Tool and SecurityTool (Uninstall Guide)
    - How to Remove WinFixer / Virtumonde / Msevents / Trojan.vundo
    - How to remove Antivirus 2009 (Uninstall Instructions)
    - How to remove Google Redirects or the TDSS, TDL3, or Alureon rootkit using TDSSKiller
    - Locky Ransomware Information, Help Guide, and FAQ
    - CryptoLocker Ransomware Information Guide and FAQ
    - CryptorBit and HowDecrypt Information Guide and FAQ
    - CryptoDefense and How_Decrypt Ransomware Information Guide and FAQ
    - Tutorials
    - Latest
    - Popular
    - How to enable Kernel-mode Hardware-enforced Stack Protection in Windows 11
    - How to use the Windows Registry Editor
    - How to backup and restore the Windows Registry
    - How to open a Windows 11 Command Prompt as Administrator
    - How to start Windows in Safe Mode
    - How to remove a Trojan, Virus, Worm, or other Malware
    - How to show hidden files in Windows 7
    - How to see hidden files in Windows
    - Deals
    - Categories
    - eLearning
    - IT Certification Courses
    - Gear + Gadgets
    - Security
    - Forums

    vulnerability
    2023-08-14 13:14:00

    脆弱性

    CVECVE-2022-24086
    影響を受ける製品Adobe CommerceとMagento Open Source
    脆弱性サマリAdobe CommerceとMagento Open Sourceの重大なセキュリティの脆弱性があり、任意のコード実行を許す
    重大度
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2023-08-14 12:42:09

    被害状況

    事件発生日2023年5月28日
    被害者名Colorado Department of Health Care Policy & Financing (HCPF)
    被害サマリ4,091,794人の個人および健康情報が漏洩した。
    被害額(予想)

    攻撃者

    攻撃者名Clop ransomwareを利用した不明な攻撃者
    攻撃手法サマリMOVEit Transferのゼロデイ(CVE-2023-34362)を悪用したハッキングキャンペーン
    マルウェアClop ransomware
    脆弱性MOVEit Transferのゼロデイ(CVE-2023-34362)

    vulnerability
    2023-08-14 11:13:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリIdentity Threat Detection and Response: Rips in Your Identity Fabric
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-14 11:00:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリドイツの連邦憲法防護局(BfV)は、2022年末以降、イランの人々や組織を標的としたサイバー攻撃が行われていることを警告しています。攻撃は、主に内外のイランの反体制派組織や個人、弁護士、ジャーナリスト、人権活動家などを対象としています。
    被害額不明(予想)

    攻撃者

    攻撃者名Charming Kitten
    攻撃手法サマリCharming Kittenは、社会工学を駆使し、オンライン上での偽の身元を作り上げることで、狙った被害者をターゲットにします。また、実在のジャーナリストやNGOの従業員をかたり、攻撃の成功率を高めるための信頼関係を築こうとします。
    マルウェア情報は不明
    脆弱性N/A

    vulnerability
    2023-08-14 10:25:00

    被害状況

    事件発生日2023年8月14日
    被害者名不明
    被害サマリ金融マルウェア「JanelaRAT」がラテンアメリカのユーザーを標的にし、感染したWindowsシステムから機密情報を収集する能力がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者はDLLサイドローディングの手法を利用し、VMWareやMicrosoftなどの正規のソースからDLLを偽装して終端検知を回避する。
    マルウェアJanelaRAT(改変されたBX RATの変種)
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Windows
    脆弱性サマリLatin America(LATAM)のユーザーを標的とした金融マルウェア「JanelaRAT」が、感染したWindowsシステムから機密情報を抽出する能力を持っている。JanelaRATはDLL side-loading技術を悪用し、エンドポイント検出を回避する。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    other
    2023-08-14 05:20:00
    - インドのデジタル個人データ保護法(DPDPB)が可決され、ユーザーのプライバシーが最優先されることとなった。
    - 法案では個人データの処理が認められ、その目的に関連した法的目的や付随する事項についても処理が可能とされている。
    - 法制定は5年以上かかり、最初の草案は2018年に公開された。
    - 法律はインド国内外で収集されたオンラインおよびオフラインの個人データに適用され、目的に必要な情報だけを保存することが求められる。
    - 追加の要件として、18歳以下の子供や法的後見人を持つ障害者の個人データを処理する場合は、親または後見人の確認可能な同意が必要とされる。

    (source: https://thehackernews.com/2023/08/india-passes-new-digital-personal-data.html)

    vulnerability
    2023-08-13 14:12:06

    脆弱性

    CVEなし
    影響を受ける製品MaginotDNS
    脆弱性サマリMaginotDNSは、Conditional DNS(CDNS)リゾルバを対象とするキャッシュポイズニング攻撃であり、TLD(トップレベルドメイン)全体を侵害することができる。計算を介して行われる魚雷、不正なDNSサーバーとの交換
    重大度
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-08-13 11:07:03
    - UK政府は、有権者登録ウェブサイトは詐欺ではないと繰り返し言っている。
    - 政府からの郵便やメールで、住民に対して選挙人情報の更新をするように要求している。
    - 住民は、HouseholdResponse.comというドメインのウェブサイトを訪れて情報を更新するように求められている。
    - このドメインは、正式なものではないと勘違いされることが多く、住民を困惑させている。
    - ドメインの選択は、スキャムサイトとの見分けがつきにくく、詐欺師によって悪用される可能性がある。

    vulnerability
    2023-08-12 21:00:00

    被害状況

    事件発生日2023年8月12日
    被害者名不明
    被害サマリCyberPowerのPowerPanel Enterprise Data Center Infrastructure Management(DCIM)プラットフォームおよびDataprobeのiBoot Power Distribution Unit(PDU)に脆弱性が存在し、これらのシステムへの未認証アクセスと重大な被害を与える可能性がある。また、リモートコードインジェクションにも脆弱であり、これらのシステムおよび関連するデータセンターのネットワークへの侵入経路となる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性上記のCVE-2023-3259からCVE-2023-3267までの脆弱性

    脆弱性

    CVECVE-2023-3259, CVE-2023-3260, CVE-2023-3261, CVE-2023-3262, CVE-2023-3263, CVE-2023-3264, CVE-2023-3265, CVE-2023-3266, CVE-2023-3267
    影響を受ける製品CyberPowerのPowerPanel EnterpriseとDataprobeのiBoot Power Distribution Unit
    脆弱性サマリCyberPowerのPowerPanel EnterpriseおよびDataprobeのiBoot Power Distribution Unitで複数のセキュリティ上の脆弱性が見つかりました。これらの脆弱性を利用されると、認証されていないアクセスを得てデータセンターやデータセンターのデプロイメントを破壊する可能性があります。
    重大度6.7から9.8まで
    RCEOSコマンドインジェクションによる認証済みのリモートコード実行が可能
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-12 15:16:08

    被害状況

    事件発生日2023年8月12日
    被害者名不明
    被害サマリKnightランサムウェアがTripadvisorの苦情を装ったスパムメールで配信され、被害者のファイルを暗号化しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリKnightランサムウェアは、スパムキャンペーンを通じて配信され、Tripadvisorの苦情を装ったメールの添付ファイルを開くとファイルを暗号化します。
    マルウェアKnightランサムウェア、Excel-DNA
    脆弱性不明

    vulnerability
    2023-08-12 14:05:10

    脆弱性

    CVECVE-2023-29468
    影響を受ける製品FordおよびLincolnの車両の一部モデル
    脆弱性サマリFordのSYNC3情報娯楽システムにバッファオーバーフローの脆弱性があり、リモートコード実行が可能になる。しかし、車両の運転安全性には影響しない。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-12 11:34:00

    被害状況

    事件発生日2023年8月12日
    被害者名不明
    被害サマリZoomのZero Touch Provisioning(ZTP)とAudioCodesのデスクフォンには脆弱性があり、悪意のある攻撃者がリモート攻撃を行う可能性がある。
    被害額(予想)不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリZoomのZTPとAudioCodesデスクフォンの脆弱性を悪用してリモートでの攻撃が可能
    マルウェア不明
    脆弱性ZoomのZTPのクライアント側認証の欠如、およびAudioCodes VoIPデスクフォンの認証の欠点

    脆弱性

    CVEなし
    影響を受ける製品AudioCodesのデスクフォンとZoomのZero Touch Provisioning (ZTP)
    脆弱性サマリAudioCodesデスクフォンとZoomのZero Touch Provisioning機能には、外部攻撃者による遠隔攻撃の可能性がある多数の脆弱性が存在する
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-12 07:03:00

    被害状況

    事件発生日2023年8月12日
    被害者名不明
    被害サマリ欧州とアメリカの法執行機関は、ロレックホスティングと呼ばれる強固なホスティングサービスプロバイダーを摘発しました。このサービスはサイバー犯罪者による世界中のサイバー攻撃に使用されていました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア情報なし
    脆弱性情報なし

    vulnerability
    2023-08-12 06:03:00

    脆弱性

    CVECVE-2023-24329
    影響を受ける製品PythonのURLパース機能
    脆弱性サマリPythonのURLパース機能には、空白文字で始まるURLを入力することで、ドメインやプロトコルのフィルタリングを回避することができ、任意のファイルの読み取りおよびコマンドの実行が可能になる脆弱性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-11 22:04:59

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリなし
    重大度なし
    RCE
    攻撃観測
    PoC公開なし

    incident
    2023-08-11 17:35:52

    被害状況

    事件発生日2023年7月中旬
    被害者名アメリカ政府機関および組織
    被害サマリ中国のハッカーグループ'Storm-0558'がMicrosoft Exchangeのメールアカウントを侵害し、政府機関および組織のメールを盗居した。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカーグループ'Storm-0558'
    攻撃手法サマリ中国の脅威アクターは、Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性を悪用し、権限トークンを偽造してユーザーアカウントを盗む攻撃を行った。
    マルウェア不明
    脆弱性Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性

    incident
    2023-08-11 16:54:35

    被害状況

    事件発生日2023年8月11日
    被害者名不明
    被害サマリ中国のXiaomiのMIUIがTelegramアプリを危険と判断し、ブロックしている
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-11 15:59:15

    被害状況

    事件発生日2023年8月11日
    被害者名不明
    被害サマリLOLEKはDDoS攻撃やマルウェアの配布などの悪意ある活動を容認した弾力的なホスティングプロバイダでした。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-11 15:59:15

    被害状況

    事件発生日2023年8月11日
    被害者名不明
    被害サマリLOLEKホスティングプロバイダーがNetwalkerランサムウェアの攻撃や他の悪意のある活動を容認していたとして、5人の個人が逮捕され、サーバーが押収されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ポーランドとアメリカの連携した捜査によって逮捕された5人の管理者)
    攻撃手法サマリDDoS攻撃を実行、情報窃取マルウェアの配布、C&Cサーバーの運用、偽のオンラインショップのホスティング、スパムキャンペーンの実施など、さまざまな悪意のある活動に利用されました。
    マルウェアNetwalkerランサムウェア他
    脆弱性不明

    vulnerability
    2023-08-11 14:33:57

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリCODESYS V3ソフトウェア開発キットの15の脆弱性により、PLC(プログラマブルロジックコントローラ)がリモートコード実行(RCE)およびサービス拒否(DoS)攻撃のリスクにさらされている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Industrial PLCs
    脆弱性サマリIndustrial PLCsのCODESYS V3ソフトウェア開発キットには15の脆弱性があり、リモートコード実行(RCE)およびサービス拒否(DoS)攻撃を可能にする。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-11 14:23:00

    被害状況

    事件発生日2023年8月11日
    被害者名外国大使館のスタッフ(4つの異なる国の外交官)
    被害サマリモスタッシュドバウンサーという名前の未公開の脅威行為者による10年間のサイバースパイ活動が、ベラルーシの外国大使館を対象に実施されていた。
    被害額[不明]

    攻撃者

    攻撃者名モスタッシュドバウンサー
    攻撃手法サマリアドバーサリ・イン・ザ・ミドル(AitM)攻撃を行うために、ベラルーシ国内のISPレベルで活動し、ターゲットの機器を侵害。
    マルウェアNightClubとDisco
    脆弱性[不明]

    other
    2023-08-11 14:04:52
    - Amazon AWSがオープンソースプロジェクトMoqへのスポンサーシップを撤回
    - Moqの新たなデータ収集機能に対して批判が集まり、Amazon AWSがスポンサーシップを中止
    - Moqは開発者のメールアドレスのハッシュを収集し、SponsorLinkのCDNにアップロードしていたことが判明
    - 開発者はMoqの最新バージョンでSponsorLinkを取り除く変更を行い、問題の修正を試みるものの、今後再び同様の機能が導入される可能性に不信感が広がっている
    - Amazon AWSはスポンサーシップを取り消し、MoqのREADMEから言及されているAWSの名前を削除するよう要求した。開発者はこの要求に応え、名前を削除したと回答した。

    vulnerability
    2023-08-11 14:04:52

    被害状況

    事件発生日2023年8月11日
    被害者名Moqユーザー(開発者のメールアドレスのハッシュ値が収集された可能性あり)
    被害サマリAmazon AWSの関連を取り下げる事態になった。Moqプロジェクトがデータ収集機能を追加したことが明らかになり、批判を浴びた。収集されたデータには、開発者のメールアドレスのハッシュ値が含まれていた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Moq (オープンソースプロジェクト)
    脆弱性サマリMoqプロジェクトは、クローズドソースのSponsorLinkパッケージを含んでおり、ユーザーの開発者のメールアドレスのハッシュを収集していました。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-11 12:22:00

    脆弱性

    CVEなし
    影響を受ける製品Chromeブラウザ
    脆弱性サマリGoogleがChromeブラウザに量子耐性暗号アルゴリズムのサポートを追加する予定
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-11 10:12:00

    被害状況

    事件発生日2022年の東ヨーロッパにおいて[攻撃が発生した日付]
    被害者名東ヨーロッパの産業組織
    被害サマリ中国のサイバースパイ組織であるAPT31による攻撃が発生し、15以上のマルウェアが使用され、データの漏洩が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のサイバースパイ組織であるAPT31
    攻撃手法サマリ高度なバックドアを使用し、集めた機密情報をDropboxに送信する能力を持つ。
    マルウェア15以上のマルウェアが使用されている。
    脆弱性不明

    incident
    2023-08-11 09:40:00

    被害状況

    事件発生日2023年8月11日
    被害者名南アフリカの発電会社
    被害サマリ南アフリカの発電会社が新しいバリアントのSystemBCマルウェアを含む攻撃に遭いました。この攻撃は、SystemBCマルウェアの前兆として、DroxiDatと呼ばれる新しいバリアントが使用されたもので、ランサムウェア攻撃の可能性があります。
    被害額情報なし(予想)

    攻撃者

    攻撃者名不明(ロシアのランサムウェアグループであるFIN12の関与が疑われている)
    攻撃手法サマリSystemBCマルウェアとCobalt Strike Beaconsを使用してランサムウェアを展開する
    マルウェアDroxiDat
    脆弱性情報なし

    incident
    2023-08-11 06:23:46

    被害状況

    事件発生日2021年から2022年
    被害者名Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft, and Globantなど
    被害サマリLapsus$というグループによるSIMスワッピング攻撃で、各企業の内部ネットワークが侵害され、機密情報やソースコードなどが漏洩した。
    被害額不明(予想)

    攻撃者

    攻撃者名Lapsus$
    攻撃手法サマリSIMスワッピングを利用し、被害企業の内部ネットワークに侵入し、機密情報を盗み出した。
    マルウェア不明
    脆弱性Microsoft Active Directoryの未修正の脆弱性など

    vulnerability
    2023-08-11 05:20:00

    脆弱性

    CVECVE-2022-47379 ~ CVE-2022-47393
    影響を受ける製品CODESYS V3
    脆弱性サマリCODESYS V3の15の脆弱性がリモートコード実行とサービス妨害の可能性を持ち、産業技術(OT)環境にリスクをもたらす。
    重大度高(CVSSスコア8.8)と中(CVSSスコア7.5)
    RCE
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-11 03:38:00

    脆弱性

    CVECVE-2023-38180
    影響を受ける製品Microsoft .NET および Visual Studio
    脆弱性サマリ.NET および Visual StudioにおけるDoS攻撃を可能にする高重度の脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2023-08-10 20:35:04

    被害状況

    事件発生日2023年8月10日
    被害者名不明
    被害サマリFortinetによると、GafgytボットネットマルウェアはエンドオブライフのZyxel P660HN-T1Aルーターの脆弱性を悪用して、毎日数千回の攻撃を行っています。このマルウェアは、2017年にZyxelによって修正済みのデバイスのリモートシステムログ転送機能の認証されていないコマンドインジェクションの脆弱性(CVE-2017-18368)に対して攻撃を行います。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアGafgytマルウェア
    脆弱性CVE-2017-18368

    脆弱性

    CVECVE-2017-18368
    影響を受ける製品End-of-Life Zyxel P660HN-T1A router
    脆弱性サマリGafgytボットネットマルウェアが、2017年にZyxelによってパッチが提供された未認証のコマンドインジェクションの脆弱性(CVE-2017-18368)を悪用している。この脆弱性は、リモートシステムログ転送機能に存在する。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-08-10 18:26:43

    被害状況

    事件発生日2023年8月8日
    被害者名Microsoft Exchangeサーバー
    被害サマリ8月2023年のPatch TuesdayにおけるMicrosoft Exchange Serverのセキュリティ更新により、非英語インストールのExchangeサーバーに影響が出た。更新をインストールした後、Exchange Windowsサービスが起動しなくなった。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-10 16:56:57

    被害状況

    事件発生日2023年8月10日
    被害者名外交官
    被害サマリサイバースパイグループ"MoustachedBouncer"がAitM攻撃を使用して、ベラルーシの外国大使館をハックしていることが確認された。
    被害額不明

    攻撃者

    攻撃者名MoustachedBouncer
    攻撃手法サマリadversary-in-the-middle (AitM)攻撃
    マルウェアNightClubおよびDisco
    脆弱性不明

    incident
    2023-08-10 16:06:08

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBarracuda Email Security Gateway (ESG) デバイスへの攻撃において使用された新たなバックドアマルウェア「Whirlpool」について米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が発見しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアWhirlpool
    脆弱性CVE-2023-2868(Barracuda ESG バージョン 5.1.3.001 から 9.2.0.006)
    -------------------- 被害額が記事に見当たらないため、被害額には(予想)と書いています。また、攻撃者も特定されていないため、具体的な攻撃手法や攻撃者の特徴については記載されていません。

    vulnerability
    2023-08-10 14:38:12

    被害状況

    事件発生日2023年8月10日
    被害者名不明
    被害サマリDell Compellent Integration Tools for VMware(CITV)の固定暗号鍵の脆弱性により、攻撃者はvCenter管理者の資格情報を解読できる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ固定暗号鍵を使用してvCenter管理者の資格情報を解読する。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Dell Compellent Integration Tools for VMware (CITV)
    脆弱性サマリDell CompellentのIntegration Tools for VMware (CITV)において、固定のAES暗号化キーが使用され、vCenter管理者の資格情報が暗号化された構成ファイルに格納されている。この脆弱性により、攻撃者は暗号化されたパスワードを復号化することが可能となる。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-10 14:20:00

    被害状況

    事件発生日2023年8月10日
    被害者名不明
    被害サマリ攻撃者により、RustベースのインジェクタであるFreeze[.]rsが使用され、被害者環境にはXWormというマルウェアが配信された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールを通じてボトラップされたPDFファイルが使用され、PowerShellスクリプトが実行され、Freeze[.]rsおよびSYK Crypterが展開される。
    マルウェアXWorm、Remcos RAT
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリFreeze[.]rsとXWormの組み合わせによる攻撃
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-08-10 14:08:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Windows
    脆弱性サマリStatc Stealerと呼ばれる新たな情報盗み出しマルウェアが発見され、Microsoft Windowsを実行しているデバイスに感染し、個人情報や支払い情報を盗み取ることができます。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2023-08-10 14:02:01

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリInfostealerログの役割と、サイバー犯罪エコシステム内での配布について
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-08-10 11:14:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Cross-Tenant Synchronization
    脆弱性サマリマイクロソフトのCross-Tenant Synchronization(CTS)の設定が不適切である場合、攻撃者は他のテナントへのアクセスや持続的なアクセスを行うことができる
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-10 11:14:00

    脆弱性

    CVEなし
    影響を受ける製品Tencent's Sogou Input Method
    脆弱性サマリ中国語入力アプリであるSogou Input Methodの暗号化機構に脆弱性が見つかった。ネットワークの盗聴者がユーザーの入力テキストを復号化できる可能性がある。iOS版は暗号化キーの一部が容易に復元できる欠陥があるが、ネットワークの盗聴には対応している。
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-08-10 09:45:00
    - 脅威アクターは、EvilProxyと呼ばれるフィッシングキットを使用して、高位の管理職をターゲットにしたアカウント乗っ取り攻撃を行っている。
    - 2023年3月から6月にかけて、このキットを使用したキャンペーンが行われ、約120,000件のフィッシングメールが世界中の数百の組織に送信された。
    - 乗っ取られたアカウントの約39%がCレベルの執行役員であり、最低限35%のアカウントは追加の保護が有効になっていた。
    - マルチファクタ認証(MFA)の普及に対応するため、攻撃者は新たなセキュリティレイヤーを回避するために進化したタクティクスを採用している。
    - EvilProxyは、Apple iCloud、Facebook、GoDaddy、GitHub、Google、Dropbox、Instagramなど、さまざまなアカウントを狙うことができるキットであり、月額400ドルから600ドルで販売されている。

    (出典: https://thehackernews.com/2023/08/cybercriminals-increasingly-using.html)

    incident
    2023-08-10 06:22:00

    被害状況

    事件発生日2023年8月10日
    被害者名不明
    被害サマリ16ShopというPhaaS(Phishing-as-a-Service)プラットフォームが摘発され、インドネシアと日本の3人が逮捕された。このプラットフォームはフィッシングキットの販売を専門としており、他のサイバー犯罪者はこれを購入して大規模なフィッシング攻撃を行い、Apple、PayPal、American Express、Amazon、Cash Appなどの人気サービスのユーザーから資格情報や支払い情報を盗むことを容易にしていた。16Shopを通じて提供されたサービスで、43カ国の少なくとも7万人のユーザーが犠牲になったと推定されている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(インドネシアおよび日本出身者)
    攻撃手法サマリフィッシングキットを使用した大規模なフィッシング攻撃を行っていた
    マルウェア不明
    脆弱性不明

    incident
    2023-08-09 21:32:46

    被害状況

    事件発生日2023年7月10日
    被害者名ウクライナの国家機関
    被害サマリウクライナの国家機関を標的にした攻撃が発生。フィッシングメールに偽装された指示が含まれる添付ファイルを開くと、JavaScriptコードが実行され、PowerShellスクリプトが起動される。その後、MerlinAgentというマルウェアが実行され、攻撃者は被害者のコンピュータやデータにアクセスできるようになる。この攻撃は、7月10日に最初の攻撃が記録された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールを使用して、JavaScriptコードを実行することで、PowerShellスクリプトを起動し、MerlinAgentマルウェアを実行する。
    マルウェアMerlinAgent
    脆弱性不明

    vulnerability
    2023-08-09 21:15:00

    被害状況

    事件発生日2023年5月
    被害者名Coinbase、ZenGo、Binanceなどの人気のある仮想通貨ウォレットプロバイダー
    被害サマリ複数のゼロデイ脆弱性「BitForge」によって、広く使用されている暗号プロトコル(GG-18、GG-20、Lindell 17など)の実装に影響を受けた仮想通貨ウォレットプロバイダーが被害を受け、攻撃者はユーザーまたはベンダーとの対話を必要とせずに、数秒で影響を受けるウォレットに保管されているデジタル資産を盗み取ることができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリBitForgeと呼ばれる複数のゼロデイ脆弱性を使用
    マルウェア不明
    脆弱性GG-18、GG-20、Lindell 17などの暗号プロトコルの実装に存在する脆弱性

    脆弱性

    CVEなし
    影響を受ける製品BitForgeの実装を使用している暗号通貨ウォレットプロバイダー(Coinbase、ZenGo、Binanceなど)
    脆弱性サマリBitForgeと呼ばれるゼロデイの脆弱性が多くの暗号通貨ウォレットに影響を与えており、これにより秒単位でデジタル資産が盗まれる可能性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開あり

    incident
    2023-08-09 19:50:57

    被害状況

    事件発生日2023年5月27日
    被害者名Missouri Department of Social Services(ミズーリ州社会サービス省)
    被害サマリIBMのMOVEit Transferソフトウェアへのデータ盗難攻撃により、Missouri Department of Social Servicesの保護されたメディケイド医療情報が漏洩した。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop ransomware gang(Clopランサムウェアグループ)
    攻撃手法サマリMOVEit Transferサーバーへのゼロデイ脆弱性(CVE-2023-34362)を利用した攻撃
    マルウェア不明
    脆弱性CVE-2023-34362

    incident
    2023-08-09 18:31:59

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリRhysidaランサムウェアの攻撃により、ヘルスケア機関が被害に遭いました。
    被害額不明(予想)

    攻撃者

    攻撃者名Rhysidaランサムウェア
    攻撃手法サマリフィッシングメールを使用して初期アクセスを獲得し、Cobalt StrikeとPowerShellスクリプトを展開し、最終的にはロッカーをドロップする。
    マルウェアRhysidaランサムウェア
    脆弱性不明

    vulnerability
    2023-08-09 17:42:12

    被害状況

    事件発生日2023年8月9日
    被害者名Moq(オープンソースプロジェクト)
    被害サマリMoqの最新バージョンに含まれるSponsorLinkというコード内で、ユーザーのメールアドレスのハッシュを収集し、SponsorLinkのCDNに送信するという動きが発見されました。これにより、プライバシーの懸念が生じました。
    被害額情報なし

    攻撃者

    攻撃者名任意
    攻撃手法サマリMoqのオーナーが最新バージョンにSponsorLinkという依存関係を追加しました。この依存関係は、ユーザーのメールアドレスのハッシュを収集し、SponsorLinkのCDNに送信します。
    マルウェアN/A
    脆弱性N/A

    脆弱性

    CVEなし
    影響を受ける製品Moq (open source project)
    脆弱性サマリMoqが最新リリースにおいて、データ収集を行う依存関係を追加していた
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-09 15:39:00

    被害状況

    事件発生日Aug 09, 2023
    被害者名不明
    被害サマリ新たに発見された3つのサイドチャネル攻撃が、現代のCPUから機密情報を漏洩させる可能性がある
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリサイドチャネル攻撃を利用して機密データを漏洩させる
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-20583, CVE-2022-40982, CVE-2023-20569
    影響を受ける製品モダンCPU
    脆弱性サマリCollide+Power、Downfall、Inceptionの3つのサイドチャネル攻撃により、モダンCPUから重要なデータが漏洩する可能性がある
    重大度中(Downfall)、不明(Collide+Power、Inception)
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-09 15:30:34

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリGoogleは、Google Chromeのセキュリティアップデートスケジュールを2週間に1回から週次に変更し、公開されたn日とゼロデイの脆弱性を悪用するための時間的な余裕を解消することを目指しています。
    重大度なし
    RCEなし
    攻撃観測
    PoC公開

    vulnerability
    2023-08-09 14:02:04

    被害状況

    事件発生日2023年8月9日
    被害者名医療機関(詳細な被害者名は不明)
    被害サマリ医療機関は古い技術システムと広範な侵入経路により、サイバー攻撃のリスクが高まっている。偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用され、医療機関のデータベースには患者の医療履歴、健康記録、住所、金融情報などの機密情報が含まれている。
    被害額詳細な被害額は記事に記載されていないため、不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用される
    マルウェアマルウェアの名称は記事に記載されていないため、不明
    脆弱性記事に脆弱性の詳細は記載されていないため、不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ医療機関のIoMT(Internet of Medical Things)におけるセキュリティの評価方法と、HIPAA(Health Insurance Portability and Accountability Act)がセキュリティ確保に果たす役割について説明されています。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-09 13:43:00

    被害状況

    事件発生日2021年から2023年まで
    被害者名複数の政府機関および研究機関
    被害サマリ中国の国家安全部(MSS)に関連するハッカーが、2021年から2023年にかけてアジア、ヨーロッパ、北アメリカの17カ国で攻撃を行った。被害は主に政府機関に集中しており、大学、航空宇宙、メディア、通信などの分野も標的とされた。また、COVID-19の研究や技術開発に関与する組織も攻撃対象とされた。
    被害額不明(予想)

    攻撃者

    攻撃者名中国の国家安全部(MSS)に関連するハッカー
    攻撃手法サマリ公開されているアプリケーションを武器として使用し、Cobalt StrikeやBrute Ratel C4(BRc4)などの攻撃ツール、およびFunnySwitch、ShadowPad、Spyder、Winntiなどのマルウェアファミリを利用して攻撃を行った。
    マルウェアFunnySwitch、ShadowPad、Spyder、Winntiなど
    脆弱性Log4Shellなど

    vulnerability
    2023-08-09 11:36:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリContinuous Security Validation with Penetration Testing as a Service (PTaaS)
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-09 10:22:00

    被害状況

    事件発生日2023年8月9日
    被害者名イギリス選挙委員会
    被害サマリイギリス選挙委員会のシステムが1年以上も攻撃者に侵入され、4000万人の選挙データが漏洩した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-09 09:05:00

    脆弱性

    CVEなし
    影響を受ける製品Kubernetes クラスター
    脆弱性サマリクラスターへの不正アクセスにより、暗号通貨マイナーなどがデプロイされる。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2023-08-09 09:00:00

    被害状況

    事件発生日2023年8月9日
    被害者名Microsoft 365ユーザー(特定の組織のVIPメンバーや重要な役職を持つ人々)
    被害サマリEvilProxyというフィッシングプラットフォームを使用したキャンペーンが、約100の組織に対して12万件以上のフィッシングメールを送信し、Microsoft 365アカウントを盗みました。被害者の多くは、上級幹部が主なターゲットであり、過去5か月間でクラウドアカウントの乗っ取り事件が急増しています。
    被害額不明(被害額は記事に記載されていません)

    攻撃者

    攻撃者名不明
    攻撃手法サマリEvilProxyというフィッシングプラットフォームを使用し、ブランドなりすまし、ボット検出回避、オープンリダイレクションを組み合わせています。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-09 06:49:00

    被害状況

    事件発生日2023年8月9日
    被害者名不明
    被害サマリAndroid 14において、IT管理者が2Gネットワークのサポートを無効にできる新しいセキュリティ機能が導入された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVE[なし]
    影響を受ける製品Android 14
    脆弱性サマリAndroid 14では、IT管理者が2Gネットワークのサポートを無効化できるようになった。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-09 04:26:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoftのソフトウェア
    脆弱性サマリMicrosoftは、2023年8月のパッチ更新において、合計74の脆弱性を修正しました。
    重大度高 (Critical: 6, Important: 67)
    RCE有 (CVE-2023-36884が既知の脆弱性で、ロシアの関連する脅威俳優によって攻撃が行われた)
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-09 04:20:00

    被害状況

    事件発生日2023年8月9日
    被害者名教育および医療部門
    被害サマリRhysidaとVice Societyという2つのランサムウェアグループが教育および医療部門を標的にした攻撃を行っている。Rhysidaはフィッシング攻撃やCobalt Strikeを利用して侵入し、敵対者のネットワークに被害のペイロードを展開している。一方、Vice Societyは既存のランサムウェアバイナリを使用して攻撃を実行しており、データを暗号化せずに盗み出すという手法も利用している。
    被害額(予想)

    攻撃者

    攻撃者名Vice Society
    攻撃手法サマリVice Societyは既存のランサムウェアバイナリを使用した攻撃とデータの盗み出しを行うなど、多様な手法を利用して攻撃を行っている。
    マルウェアRhysida ransomware
    脆弱性不明

    incident
    2023-08-08 21:49:51

    被害状況

    事件発生日2023年8月8日
    被害者名不明
    被害サマリMicrosoftのVisual Studio Code (VS Code)に存在する脆弱性を悪用したマルウェアによって、Windows、Linux、macOSの認証トークンが盗まれる可能性がある。これらのトークンは、Git、GitHub、その他のコーディングプラットフォームとの統合に使用されるため、盗まれれば組織のデータセキュリティに重大な影響を及ぼす可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用したマルウェアがVS Codeの認証トークンを窃取する。
    マルウェア不明
    脆弱性VS CodeのSecret Storageにおける認証トークンの隔離不足

    vulnerability
    2023-08-08 21:49:51

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Visual Studio Code
    脆弱性サマリVisual Studio Codeの拡張機能を通じて認証トークンが盗まれる危険性がある
    重大度
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2023-08-08 20:15:31

    被害状況

    事件発生日2023年7月
    被害者名不明
    被害サマリMicrosoft Officeを悪用した遠隔コード実行の脆弱性が悪意ある攻撃に利用され、機密性、完全性、可用性の高い情報の漏洩が可能となりました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ遠隔コード実行(RCE)
    マルウェア不明
    脆弱性Microsoft Officeの脆弱性(CVE-2023-36884)

    脆弱性

    CVECVE-2023-36884
    影響を受ける製品Microsoft Office 2013/2016/2019
    脆弱性サマリMicrosoft Officeでのリモートコード実行(RCE)の脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-08-08 18:22:09
    - Windows 11の累積アップデートKB5029263がリリースされた。
    - 27の修正、改善、バグ修正を含んでいる。
    - Windows 11のユーザーはアップデートの確認を行い、インストールすることができる。
    - KB5029263のアップデートでは、明るさの設定がより正確になり、手書きツールでの中国語の文字認識と正確性が向上している。
    - また、このアップデートはVPNのパフォーマンス問題を修正し、ワイヤレスメッシュネットワークを使用しているユーザーに影響を与えるARPリクエストの問題を解決している。

    vulnerability
    2023-08-08 17:54:40

    被害状況

    事件発生日2023年8月のパッチ・チューズデー
    被害者名不明
    被害サマリ87の脆弱性が修正され、そのうち2つは既に攻撃に利用されていた
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ2つのゼロデイ脆弱性を利用した攻撃が報告されている
    マルウェア不明
    脆弱性修正された脆弱性の具体的な情報は不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft製品
    脆弱性サマリMicrosoftの2023年8月のパッチTuesdayでは、2つのゼロデイ脆弱性と87の脆弱性が修正されました。
    重大度高, 中, 低
    RCE有 (23件)
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-08 17:51:44

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ不明
    被害額(予想)不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windows 10
    脆弱性サマリWindows 10 KB5029244およびKB5028168の累積的な更新がリリースされました。問題の修正や新機能の追加が行われています。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-08 17:51:44

    被害状況

    事件発生日2023年8月8日
    被害者名不明
    被害サマリWindows 10のKB5029244およびKB5029247のアップデートがリリースされました。これには多くのバグ修正が含まれており、ゲームプレイ中に「Timeout Detection and Recovery (TDR) error」が発生する可能性がある問題の修正や、システムがスリープから復帰した後に表示およびオーディオデバイスが欠落する問題の修正などが含まれています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-08 17:21:31

    被害状況

    事件発生日2022年2月[不明]
    被害者名[不明]
    被害サマリ16shopフィッシングサービスプラットフォームを利用して、少なくとも43カ国の7万人以上のユーザーがフィッシングページにより被害を受けました。
    被害額[予想]

    攻撃者

    攻撃者名[不明]
    攻撃手法サマリ16shopフィッシングサービスプラットフォームを利用したフィッシング攻撃
    マルウェア[不明]
    脆弱性[不明]

    vulnerability
    2023-08-08 17:00:00

    脆弱性

    CVECVE-2022-40982
    影響を受ける製品IntelのSkylakeからIce Lakeまでの製品ファミリー
    脆弱性サマリDownfallと呼ばれる脆弱性があり、同じコンピュータを使用しているユーザーからパスワード、暗号化キー、個人データ(メール、メッセージ、銀行情報など)を盗むことができる。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開公開あり([コード](リンク))

    vulnerability
    2023-08-08 16:00:00

    脆弱性

    CVEなし
    影響を受ける製品Android 14
    脆弱性サマリAndroid 14では、管理されたデバイスフリート全体で2Gのサポートを制限することができるようになる
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    vulnerability
    2023-08-08 15:00:00

    被害状況

    事件発生日2023年8月8日
    被害者名不明
    被害サマリ新しいTransient Execution攻撃「Inception」により、AMD Zen CPU全てで特権情報とデータが漏洩される可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリTransient Execution攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-20569
    影響を受ける製品全てのAMD Zen CPU
    脆弱性サマリInceptionと呼ばれる新たな脆弱性が発見され、AMD Zen CPUのすべてのモデルにおいて、特権情報およびデータが漏洩する可能性がある。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-08 14:15:00

    脆弱性

    CVEなし
    影響を受ける製品QakBot (aka QBot) マルウェア
    脆弱性サマリQakBot (aka QBot) マルウェアのC2サーバの拡大
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2023-08-08 14:06:08
    - UK Electoral Commissionが8年間にわたる有権者データの漏洩を公表
    - データ漏洩は2022年10月に検出され、2021年8月に初めて起きたことが判明
    - 漏洩したデータには、2014年から2022年にかけて登録したUKの有権者の氏名、住所、連絡先などが含まれる
    - 選挙登録のデータが変更されたり影響があったわけではないが、個人情報を悪用したフィッシング攻撃などへの警戒が必要
    - UKの選挙登録簿には氏名と住所が公開されているが、電話番号やメールアドレスなどの個人情報はサイバー攻撃者にとって価値がある可能性がある。

    vulnerability
    2023-08-08 12:22:00

    被害状況

    事件発生日2023年8月8日
    被害者名不明
    被害サマリ脅威アクターがCloudflare Tunnelsを悪用して、侵害されたホストから秘密の通信チャネルを確立し、持続的なアクセスを保持している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脅威アクターはCloudflare Tunnelsを使用して秘密の通信チャネルを確立する。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Cloudflare Tunnels
    脆弱性サマリCloudflare Tunnelsを悪用した秘密の通信チャネルの構築
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-08-08 09:48:00

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Microsoft Active DirectoryおよびAzure Active Directory
    脆弱性サマリActive DirectoryおよびAzure ADのセキュリティポスチャーが不十分である
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-08 08:53:00

    被害状況

    事件発生日2023年8月8日
    被害者名不明
    被害サマリヤシュマランサムウェアの一種が、英語圏の複数の国々、ブルガリア、中国、ベトナムを標的にしている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアノートをバイナリに埋め込む代わりに、埋め込まれたバッチファイルを実行して、攻撃者が制御するGitHubリポジトリからランサムウェアノートをダウンロードするという、一般的でない手法を使用している。
    マルウェアヤシュマランサムウェア
    脆弱性不明

    vulnerability
    2023-08-08 07:23:00

    被害状況

    事件発生日2023年8月8日
    被害者名不明
    被害サマリセキュリティ研究者が、11個のLiving-Off-The-Land Binaries-and-Scripts(LOLBAS)を発見した。これにより、脅威行為者は事後的な攻撃活動を行うために悪用することができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリLOLBAS(Living-Off-The-Land Binaries-and-Scripts)という攻撃手法が使用された。この手法では、既にシステムに存在するバイナリやスクリプトを悪意のある目的で利用するため、セキュリティチームが正当な活動と悪意のある活動を区別するのが困難になる。
    マルウェアMsoHtmEd.exe, Mspub.exe, ProtocolHandler.exe, ConfigSecurityPolicy.exe, InstallUtil.exe, Mshta.exe, Presentationhost.exe, Outlook.exe, MSAccess.exe, scp.exe, and sftp.exe
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリLOLBASは既存のシステムのバイナリとスクリプトを悪意のある目的で悪用する攻撃方法であり、セキュリティチームが正当な活動と悪意のある活動を区別するのが難しい
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-07 20:03:29

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリハッカーがCloudflare Tunnelsを悪用し、侵害されたデバイスからのステルスなHTTPS接続を作成し、ファイアウォールをバイパスし、長期的な持続性を保っている。
    被害額(予想)不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリCloudflare Tunnelsを悪用し、HTTPS接続を作成してファイアウォールを回避する
    マルウェア不明
    脆弱性不明

    other
    2023-08-07 17:11:06
    - Windows 11の新しいモダンなファイルエクスプローラーについての紹介。
    - リデザインされたファイルエクスプローラーは、WinUIによるモダンなホームページを特長としている。
    - クイックアクセスフォルダ、お気に入り、最近使用したセクションも見た目がアップデートされ、シームレスで現代的なユーザーエクスペリエンスを提供する。
    - 新しいギャラリービューは、フォトコレクションへの簡単なアクセスを提供する機能であり、OneDriveのカメラロールバックアップが設定されている場合、最新の写真が自動的に表示される。
    - このアップデートにより、ファイルエクスプローラーの利用がよりシンプルで効率的になる。

    vulnerability
    2023-08-07 15:57:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリOpenBullet設定ファイルを悪用したマルウェアキャンペーン
    重大度高|中|低|なし|不明
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-08-07 15:50:59
    - Google Playストアには2.5百万のインストール数を持つ43のAndroidアプリが存在し、電話の画面がオフの間に広告を表示してバッテリーを消耗していた。
    - McAfeeのモバイルリサーチチームは、これらの悪意のあるAndroidアプリを発見し、Google Playストアのポリシーに違反しているとしてGoogleに報告した。
    - これらのアプリは主にメディアストリーミングアプリやニュース集約アプリであり、主に韓国のユーザーを対象にしていた。
    - これらのアプリは広告を表示するためにAndroidの省電力機能を回避してバックグラウンドで実行されるように設定されていた。
    - ユーザーは常にアプリをインストールする前にレビューを読み、インストールする前にアプリが要求する権限を慎重にチェックすることが勧められている。

    incident
    2023-08-07 14:57:46

    被害状況

    事件発生日不明
    被害者名NPO Mashinostroyeniya
    被害サマリ北朝鮮のハッカーグループScarCruftがロシアのミサイルメーカーであるNPO MashinostroyeniyaのITインフラとメールサーバーにサイバー攻撃を仕掛けた。
    被害額不明(予想)

    攻撃者

    攻撃者名ScarCruft(北朝鮮のハッカーグループ)
    攻撃手法サマリ詳細不明
    マルウェアOpenCarrot(Windowsバックドア)
    脆弱性不明

    incident
    2023-08-07 13:56:00

    被害状況

    事件発生日不明
    被害者名NPO Mashinostroyeniya
    被害サマリロシアのミサイルエンジニアリング企業NPO Mashinostroyeniyaが、北朝鮮の国家主導型攻撃者によるサイバー侵入を受けた。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮系のグループ(ScarCruftおよびLazarus Group)
    攻撃手法サマリ社会工学を用いて被害者を誘導し、バックドアを提供する手法を利用する
    マルウェアOpenCarrot、RokRat
    脆弱性不明

    other
    2023-08-07 10:30:00
    - WazuhはオープンソースのXDRとSIEMプラットフォームであり、組織のITインフラストラクチャ全体でセキュリティの脅威とコンプライアンスの問題を監視、検出、対応することができる。
    - Wazuhは脅威の検出、自動対応、ファイルの整合性モニタリング、セキュリティ設定の評価、脆弱性の検出、システム情報の監視、法的コンプライアンスなどの機能を提供している。
    - WazuhはSuricata、VirusTotal、YARAなどのプラットフォームと連携し、多様なデータストリームから脅威の情報収集と検出を行うことができる。
    - WazuhはPagerDutyやTheHive、VirusTotalなどの外部ツールと連携して、リアルタイムのアラートやインシデント対応の機能を提供することができる。
    - WazuhはShuffle SOAR(セキュリティ・オーケストレーション、オートメーション、レスポンス)プラットフォームと統合することで、セキュリティタスクの効率化とインシデント対応能力の向上を実現することができる。

    other
    2023-08-07 10:14:00
    - 学術研究者らは、近くの電話で録音されたノートパソコンのキーストロークを95%の正確さで分類できる「ディープラーニングベースの音響サイドチャネル攻撃」を開発した。
    - Zoomで記録されたキーストロークをトレーニングすると、この新技術は93%の正確さを達成した。
    - サイドチャネル攻撃とは、物理的な効果を監視して測定することによってシステムから洞察を得るセキュリティ攻撃である。
    - キーボードの音波は攻撃ベクトルとして利用されることがあり、使用者はその出力を過小評価する傾向がある。
    - 研究者は、タイピングスタイルの変更やランダムなパスワードの使用、通話ベースの攻撃に対してランダムに生成された偽のキーストロークの追加などを対策方法として提案している。

    other
    2023-08-07 09:52:00
    - 新たなSkidMap Redisマルウェアのバリアントが脆弱なRedisサーバーを標的にしている
    - SkidMapはLinuxディストリビューションの幅広い範囲に対応するように設計されたマルウェアである
    - Trustwaveによる最新の攻撃チェーンは、脆弱なRedisサーバーへの侵入を含み、GIF画像ファイルを偽装したELFバイナリを配布する
    - バイナリはSSHキーを"/root/.ssh/authorized_keys"ファイルに追加し、SELinuxを無効化し、アクターが制御するサーバーに毎60分間ピングするリバースシェルを確立し、Linuxディストリビューションとカーネルに基づいて適切なパッケージ(gold、stream、eulerと命名されたもの)をダウンロードする
    - パッケージには、カーネルモジュールをインストールし、ログを削除してトラックを隠すためのいくつかのシェルスクリプトが含まれており、さらにルートキットペイロードを取得することが可能なボットネットコンポーネントを起動する

    (記事の最後にある社交メディアのフォローリンクは除く)

    incident
    2023-08-07 07:05:00

    被害状況

    事件発生日2023年8月7日
    被害者名不特定のユーザー
    被害サマリ詐欺者が正規の非代替トークン(NFT)開発者を装い、暗号通貨や他のデジタル資産を盗み取っています。被害者は詐欺者の偽のウェブサイトに誘導され、財布とNFTを接続することを促されます。詐欺者は資金とNFTを自分たちの管理下に置きます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ詐欺者は正規のNFTプロジェクトの拡張と偽装されたウェブサイトを使用して、NFTや暗号通貨を盗みます。詐欺者は詐欺的な広告キャンペーンを利用して、被害者を誘導します。
    マルウェア不明
    脆弱性不明

    other
    2023-08-06 17:11:55
    - GoogleのニュースやDiscoverで404エラーページにリダイレクトされる問題が発生している
    - 特定のURLにアクセスすると404エラーページになるが、その記事自体は生きている
    - 複数のGoogleアカウントが同時に使われている場合に問題が発生する
    - Googleにバグレポートを送信しても問題が解決されるかは不明
    - 問題を回避するためには、記事を検索して読むか、Googleのニュースフィードに戻って元の記事をタップすることができる。

    vulnerability
    2023-08-06 16:24:48

    脆弱性

    CVEなし
    影響を受ける製品Google Gmail
    脆弱性サマリGoogleはGmailでEnhanced Safe Browsingを使用するようユーザーに促しており、何度もアラートを表示しています。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-06 15:06:12

    被害状況

    事件発生日2023年8月6日
    被害者名不明
    被害サマリ研究者たちはAMDベースのテスラのインフォテイメントシステムをハッキングし、車の認証に使用されるユニークなハードウェア固有のRSAキーを抽出することができました。さらに、彼らはソフトウェアでロックされたシートヒーターや「Acceleration Boost」といった有料の機能をアクティベートするための電圧の欠陥を利用して、普通は支払わなければならない機能を無料で利用することも可能でした。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ研究者たちは、テスラのインフォテイメントシステムのハッキングに使用された攻撃手法の詳細を公開していません。
    マルウェア不明
    脆弱性テスラのインフォテイメントシステムは、脆弱なAMD Zen 1 CPUを使用しています。

    vulnerability
    2023-08-06 14:07:14

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリWindows 11の内部ツールであるStagingToolを使用することで、隠れた機能やMomentsを有効化できる。
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-05 16:16:27

    被害状況

    事件発生日2023年6月19日
    被害者名Colorado Department of Higher Education(コロラド高等教育省)
    被害サマリコロラド高等教育省は2023年6月にランサムウェア攻撃を受け、学生、元学生、教師に影響を及ぼす大規模なデータ侵害が発生した。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    incident
    2023-08-05 15:16:32

    被害状況

    事件発生日2023年5月27日
    被害者名約600の組織(具体的な被害者名は不明)
    被害サマリ脆弱性を悪用し、MOVEit攻撃を行い、約600の組織からデータを盗み出した。後に被害者のデータを公開している。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop ransomware(具体的な攻撃者の個人や組織は不明)
    攻撃手法サマリMOVEit攻撃によるデータの盗難、トレントを使用してデータの流出と追跡の回避
    マルウェアClop ransomware(その他のマルウェアの詳細は不明)
    脆弱性MOVEit Transfer セキュアファイル転送プラットフォームのゼロデイ脆弱性(詳細は不明)

    vulnerability
    2023-08-05 14:09:18

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリニューアコースティックアタックが95%の精度でキーストロークからデータを盗む
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-08-05 08:03:00
    - MDR(Managed Detection and Response)は、セキュリティ対策を強化したい組織にとって重要なソリューションである。
    - MDRは、組織がデプロイしたエンドポイント検出と対応(EDR)製品の管理を外部にアウトソースすることができる。
    - MDRサービスは、リアルタイムの脅威ハンティング能力を活用して、個々のエンドポイント上の悪意のある活動を検出し、すぐにサービスプロバイダのセキュリティオペレーションセンター(SOC)に通知することができる。
    - MDRの種類には、既存のセキュリティ製品と統合するBYOS(Bring-Your-Own Security Stack)/ハイブリッドソリューション、独立したMDRプラットフォームであるVender-Supplied MDR Stack、クラウドで提供されるMDRソリューション、エンドポイント検出に加えてメール、クラウドサービス、DNS、IoT、医療機器、産業制御システム(ICS)およびSCADAネットワークまで保護するManaged Extended Detection and Response(Managed XDR)、その他組織の要件に合わせたカスタムMDRソリューションが含まれる。
    - MDRソリューションには、EDRエージェント(ワークステーションエージェント、サーバーエージェント、ネットワークセキュリティモニタリングエージェント、メールサーバーエージェント、DNSサーバーエージェント、IoT/医療機器エージェント、ICS/SCADAセキュリティエージェント)が含まれる。

    incident
    2023-08-05 07:52:00

    被害状況

    事件発生日2023年8月5日
    被害者名不明
    被害サマリ韓国のシステムを標的にした高度なLinuxマルウェア「Reptile Rootkit」が使用されている
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマジックパケットを使用してC&Cサーバーへの接続を確立する
    マルウェアReptile
    脆弱性不明

    vulnerability
    2023-08-05 07:38:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリPower Platformカスタムコネクタに関する情報の権限不備により、機密情報が漏えいする可能性があった
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPower PlatformのAzure Functionホストへの不適切なアクセス制御により、OAuthクライアントIDやシークレットが傍受される可能性があった
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Power Platform
    脆弱性サマリPower Platformのカスタムコネクタにおける未認証アクセスによる情報漏えいの可能性
    重大度不明
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-08-05 04:13:00

    脆弱性

    CVECVE-2023-39143
    影響を受ける製品PaperCut NG/MF(バージョン22.1.3以前)
    脆弱性サマリ外部デバイス統合設定が有効な場合、未認証の攻撃者がPaperCut MF/NGアプリケーションサーバーに任意のファイルを読み取る、削除する、アップロードすることができる。特定の構成では、リモートコード実行も可能。
    重大度高(CVSSスコア:8.4)
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-04 23:12:19

    被害状況

    事件発生日2023年8月2日
    被害者名アルゼンチン総合医療ケアプログラム(PAMI)
    被害サマリアルゼンチンの総合医療ケアプログラム(PAMI)はランサムウェアのサイバー攻撃を受け、サイトがダウンしました。しかし、影響は軽微であり、薬剤の購入などは通常通り行われています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアによるデータの暗号化と身代金要求
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品VMware ESXi
    脆弱性サマリVMware ESXiを標的としたRansomwareが増加
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-04 22:54:56

    脆弱性

    CVEなし
    影響を受ける製品Power PlatformのCustom Connectors
    脆弱性サマリPower PlatformのCustom Connectorsの不十分なアクセス制御により、認証されていない攻撃者がクロステナントのアプリケーションとAzureの顧客の機密データにアクセスできる
    重大度不明
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2023-08-04 20:23:06

    被害状況

    事件発生日2023年8月4日
    被害者名PaperCut
    被害サマリ脆弱なWindowsサーバー上でのNG/MFプリント管理ソフトウェアにより、未認証の攻撃者がリモートコード実行を行うことが可能になりました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(脆弱性を悪用する者)
    攻撃手法サマリ脆弱なWindowsサーバーにチェーン状の二つのパストラバーサルの脆弱性を利用して攻撃を行い、任意のファイルを読み取る、削除する、アップロードすることが可能になります。
    マルウェア不明
    脆弱性CVE-2023-39143

    脆弱性

    CVECVE-2023-39143
    影響を受ける製品PaperCutのNG/MFプリント管理ソフトウェア
    脆弱性サマリPaperCutのNG/MFプリント管理ソフトウェアには、未パッチのWindowsサーバーでリモートコード実行が可能な重大なセキュリティの脆弱性が存在します。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-04 18:11:41

    被害状況

    事件発生日2023年8月4日
    被害者名個別には明記されていない
    被害サマリ詐欺師がNFT(非代替性トークン)開発者を装って、NFTファンを狙い、彼らの暗号通貨とNFTの資産を盗むことに警告されている。
    被害額記事には記載されていないが、不明

    攻撃者

    攻撃者名詐欺師
    攻撃手法サマリ詐欺師はNFT開発者のソーシャルメディアアカウントに不正アクセスしたり、ほぼ同じアカウントを作成して「限定供給」や「サプライズ」などの詐欺的なプロモーションを行い、NFTファンを騙して急いで決断させる。
    マルウェア記事には記載されていない
    脆弱性記事には記載されていない

    other
    2023-08-04 17:20:49
    - MicrosoftがWindows 11のプレビュービルドでCortanaを廃止することを発表しました。
    - CortanaはAIおよびMicrosoft EdgeとWindows 11への統合に重点を置くことになります。
    - 新しいWindows 11 Canaryプレビュービルドのアップデートで、Cortanaの非推奨設定が行われます。
    - CortanaはWindows 11のスタンドアロンアプリとして非推奨となり、代わりにWindowsとEdgeの強化されたAI機能を使用することができます。
    - MicrosoftはWindows 11の提供に合わせて、Windows CopilotというAIパワードのデジタルアシスタント機能をプレビューしています。

    vulnerability
    2023-08-04 17:04:02

    被害状況

    事件発生日2023年8月4日
    被害者名Androidデバイスのユーザー
    被害サマリ悪意のあるアクターがGoogle Playストアの審査プロセスとセキュリティコントロールを回避し、Androidデバイスにマルウェアを侵入させるために使用している手法をGoogleが説明
    被害額不明

    攻撃者

    攻撃者名不明(悪意のあるアクター)
    攻撃手法サマリ悪意のあるアクターがバージョニングと呼ばれる一般的な手法を使用して、Google Playストアの審査プロセスとセキュリティコントロールを回避して、Androidデバイスにマルウェアを侵入させる
    マルウェアSharkBotという特定のマルウェアが報告されており、バージョニング手法を使用してGoogle Playストアの審査を通過し、Androidデバイスに侵入して不正送金を行う
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリGoogle Play Storeのレビュープロセスとセキュリティコントロールを回避してマルウェアがAndroidデバイスに侵入するための手法についてGoogleが説明
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-04 14:54:53

    被害状況

    事件発生日2021年の3ヶ月間
    被害者名不明
    被害サマリ偽の自動車保証の販売を促す電話が広範囲に行われ、10億以上のスパムコールが発生。
    被害額特定されておらず(予想)

    攻撃者

    攻撃者名Roy M. Cox, Aaron Michael Jones
    攻撃手法サマリ自動車の拡張保証に関する偽の電話セールスのキャンペーン
    マルウェア不明
    脆弱性不明

    incident
    2023-08-04 13:16:05

    被害状況

    事件発生日2023年8月4日
    被害者名Spotifyユーザー
    被害サマリSpotifyのユーザーは、音楽検索、ページ表示、アカウントの登録が正常に機能していないと報告しています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-04 12:13:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ2016年のBitfinexのハッキングに関連して、結婚しているニューヨーク市のカップルがマネーロンダリングの罪で有罪を認めました。約120,000ビットコインが盗まれました。ハッキングで不正に2,000以上の取引が実行され、119,754ビットコインがBitfinexからLichtensteinの管理する仮想通貨ウォレットに移されました。資金の一部はアルファベイというダークネットマーケットに移され、後に他のミキシングサービスや仮想通貨取引所を経由して法定通貨に換金されました。
    被害額$3.6 billion

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-04 11:37:34

    被害状況

    事件発生日2023年7月28日 - 2023年8月1日
    被害者名ITプロフェッショナル(具体的な被害者名は不明)
    被害サマリVMware vConnector(Pythonモジュール)の類似パッケージ『VMConnect』が、攻撃者によってPyPIにアップロードされ、237回のダウンロードが行われた後に削除された。このパッケージは、正規のツールとして実行され、感染の期間を延長することができた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽のVMware vConnectorパッケージをPyPIにアップロードし、類似パッケージとしてITプロフェッショナルを標的とした。
    マルウェア不明(記事には言及がない)
    脆弱性不明(記事には言及がない)

    脆弱性

    CVEなし
    影響を受ける製品VMware vConnector パッケージ
    脆弱性サマリ偽のVMware vConnectorパッケージがPyPI上にアップロードされ、ITプロフェッショナルを標的にしている
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    other
    2023-08-04 11:06:00
    - キーチャレンジ: PAMソリューションを実装する際にアイデンティティチームが遭遇する主要な課題を特定する。
    - ソリューション&アプローチ: これらの課題を効果的に克服し、セキュリティポストユアを向上させるさまざまな戦略を発見する。
    - 統合アイデンティティ保護: 管理アカウントのすべてに包括的な保護を提供する統合アイデンティティ保護をPAMソリューションと組み合わせる方法を学ぶ。
    - リアルタイムの脅威保護: 管理者の資格情報を標的とするアイデンティティの脅威に対してリアルタイムの防御を提供できるPAMの機能を明らかにする。
    - PAMソリューションが提供する現実の保護に脅かされる重要なPAMセキュリティのギャップを明らかにする。

    incident
    2023-08-04 10:33:00

    被害状況

    事件発生日2023年8月4日
    被害者名開発者
    被害サマリnpmパッケージの悪意あるバンドルが開発者の機密情報を抽出するために設計されている。
    被害額不明

    攻撃者

    攻撃者名malikrukd4732
    攻撃手法サマリJavaScriptを実行し、貴重な情報をリモートサーバーに抽出する。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-04 07:02:00

    被害状況

    事件発生日2022年
    被害者名不明
    被害サマリ2022年に最も頻繁に悪用された脆弱性の一つは、Fortinet FortiOS SSLに影響を与える4年前の重要なセキュリティの欠陥である。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ既知の脆弱性を悪用することで攻撃を行う。
    マルウェア不明
    脆弱性FortiOS SSL VPNのウェブポータルにおけるパストラバーサルの欠陥(CVE-2018-13379)など

    脆弱性

    CVECVE-2018-13379, CVE-2021-34473, CVE-2021-31207, CVE-2021-34523, CVE-2021-40539, CVE-2021-26084, CVE-2021-44228, CVE-2022-22954, CVE-2022-22960, CVE-2022-1388, CVE-2022-30190, CVE-2022-26134
    影響を受ける製品Fortinet FortiOS SSL, Zoho ManageEngine ADSelfService Plus, Atlassian Confluence Server and Data Center, VMware Workspace ONE Access and Identity Manager, F5 BIG-IP
    脆弱性サマリCVE-2018-13379: Fortinet FortiOS SSL VPNウェブポータルのパストラバーサルにより、認証されていない攻撃者がFortiOSシステムファイルをダウンロードできる
    CVE-2021-34473, CVE-2021-31207, CVE-2021-34523: ProxyShell
    CVE-2021-40539: Zoho ManageEngine ADSelfService Plusの認証なしのリモートコード実行
    CVE-2021-26084: Atlassian Confluence Server and Data Centerの認証なしのリモートコード実行
    CVE-2021-44228: Log4Shell
    CVE-2022-22954: VMware Workspace ONE Access and Identity Managerのリモートコード実行
    CVE-2022-22960: VMware Workspace ONE Access, Identity Manager, vRealize Automationのローカル特権昇格脆弱性
    CVE-2022-1388: F5 BIG-IPの認証なしのリモートコード実行
    CVE-2022-30190: Follina
    CVE-2022-26134: Atlassian Confluence Server and Data Centerの認証なしのリモートコード実行
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-03 22:55:44

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Azure AD CTS
    脆弱性サマリMicrosoft Azure AD CTSの新機能により、脅威アクターが他のAzureテナントに容易に広がる可能性がある
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-03 18:59:27

    被害状況

    事件発生日2023年8月3日
    被害者名不明
    被害サマリハクティビスト集団が政治的またはイデオロギー的な動機を持ち、サービスの妨害やデータの漏洩による評判の損失といった被害を引き起こすだけでなく、データの窃盗やマルウェアやボットネットの販売、身代金の要求など一般的なサイバー犯罪の手法を活用して操作を支援しています。
    被害額不明(予想)

    攻撃者

    攻撃者名ハクティビスト集団(国籍不明)
    攻撃手法サマリサービスの妨害やデータの漏洩だけでなく、データの窃盗やマルウェアやボットネットの販売、身代金の要求など一般的なサイバー犯罪の手法を活用しています。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-03 18:16:11

    脆弱性

    CVEなし
    影響を受ける製品Outlook Desktop
    脆弱性サマリOutlook Desktopが前回のセッションで閉じたウィンドウを復元するようにユーザーに問い合わせるバグがある
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-08-03 17:28:55

    脆弱性

    CVEなし
    影響を受ける製品Google Search
    脆弱性サマリGoogle Searchの検索結果から個人情報と露骨な画像をより簡単に削除することができるようになった
    重大度なし
    RCEなし
    攻撃観測
    PoC公開

    incident
    2023-08-03 16:39:18

    被害状況

    事件発生日2023年6月30日
    被害者名Serco Inc
    被害サマリアウトソーシング会社のSerco Incは、第三者ベンダーのMoveITサーバーから個人情報が盗まれたデータ漏洩が発生したことを明らかにしました。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop ransomware gang
    攻撃手法サマリClop ransomware gangは、MOVEit Transferセキュアファイル転送プラットフォームのゼロデイ脆弱性を悪用したデータ窃盗キャンペーンを開始しました。
    マルウェアClop ransomware
    脆弱性不明

    vulnerability
    2023-08-03 16:18:00

    脆弱性

    CVEなし
    影響を受ける製品Google Play Store上のAndroidユーザー
    脆弱性サマリ悪意のあるアプリがGoogle Play Storeのマルウェア検出を回避するためにバージョニングという手法を使用している
    重大度不明
    RCE
    攻撃観測
    PoC公開

    other
    2023-08-03 16:00:00
    - Brave Searchがプライベートな画像と動画の検索機能を追加しました。
    - 以前はBrave SearchのユーザーはGoogleやBingにリダイレクトされ、トラッキングスクリプトに晒される可能性がありました。
    - 画像と動画の検索はBrave Searchに直接統合され、ユーザーは一つの検索エンジンで全ての検索を行うことができます。
    - Brave Searchは100%プライベートかつ匿名であり、メディアの検索クエリのデータは「ビッグテック」企業や大量のサードパーティプロバイダーネットワークに渡ることはありません。
    - Brave SearchはBingとGoogleを使用するオプションも提供していますが、大規模な検索インデックスを持つ大手の検索エンジンとの競争が保証されるまで、メディアの検索機能は制限されています。

    vulnerability
    2023-08-03 15:48:01

    被害状況

    事件発生日2023年8月3日
    被害者名不明
    被害サマリMicrosoft Officeの実行可能ファイルが悪用され、マルウェアのダウンロードに利用される可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMicrosoft Officeの実行可能ファイルを悪用してマルウェアをダウンロードする
    マルウェア不明
    脆弱性不明

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品[Microsoft Office]
    脆弱性サマリLOLBASプロジェクトに含まれるMicrosoft Officeの主な実行ファイルが、マルウェアのダウンロードに悪用される可能性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-03 15:08:53

    被害状況

    事件発生日2022年
    被害者名不明
    被害サマリサイバー攻撃者が、2022年に特定の脆弱性を悪用してシステムに侵入し、情報を取得した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者は既知の脆弱性を悪用してシステムに侵入し、情報を盗み出した。
    マルウェア不明
    脆弱性上記の記事に挙げられた脆弱性により攻撃が行われた可能性がある。

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Fortinet FortiOS and FortiProxy, Microsoft Exchange Server, Zoho ADSelfService Plus, Atlassian Confluence Server/Data Center, Apache Log4j2, VMware Workspace ONE, F5 Networks BIG-IP, Microsoft Multiple Products
    脆弱性サマリSSL VPN credential exposure, RCE, Security Feature Bypass, Elevation of Privilege, RCE/Auth Bypass, Arbitrary code execution, RCE, RCE, Improper Privilege Management, Missing Authentication, RCE, RCE
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-03 14:36:47

    被害状況

    事件発生日2023年8月3日
    被害者名企業および暗号通貨利用者
    被害サマリ悪意のあるRilide Stealer Chromeブラウザ拡張機能が、企業の従業員および暗号通貨利用者を標的にしたキャンペーンを実施し、資格情報や暗号通貨ウォレットを盗みます。拡張機能は、Google Driveの正規な拡張機能を偽装してブラウザを乗っ取り、ユーザーの活動を監視し、メールアカウントの資格情報や暗号通貨の資産などの情報を盗みます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(複数の脅威アクターによる攻撃)
    攻撃手法サマリ企業や暗号通貨取引所などの様々なサービスと銀行口座を対象に、フィッシングサイトや偽装されたソフトウェアのインストールなどの手法を使用して、ユーザーの資格情報を盗みます。
    マルウェアRilide拡張機能
    脆弱性不明

    incident
    2023-08-03 14:33:00

    被害状況

    事件発生日2023年8月3日
    被害者名不明
    被害サマリRilideという新しいマルウェアが、Chromiumベースのウェブブラウザを標的に、機密情報および暗号通貨を窃盗するために使用されていることが発見された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェアを使用した機密情報と暗号通貨の窃盗
    マルウェアRilide
    脆弱性不明

    incident
    2023-08-03 14:20:00

    被害状況

    事件発生日2023年8月3日
    被害者名Citrix NetScaler ADC and Gateway サーバー
    被害サマリ悪意のある者によって、Webシェルが展開されるため、何百台ものCitrix NetScaler ADCとGatewayサーバーが侵害されました。
    被害額情報なし

    攻撃者

    攻撃者名不明
    攻撃手法サマリCVE-2023-3519という重要なコードインジェクションの脆弱性を悪用し、Webシェルを展開する攻撃が行われました。
    マルウェア情報なし
    脆弱性CVE-2023-3519

    vulnerability
    2023-08-03 12:47:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリA Penetration Testing Buyer's Guide for IT Security Teams
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-08-03 10:01:00

    被害状況

    事件発生日2023年8月3日
    被害者名スポーツチーム、メジャーリーグおよび国際スポーツ団体、エンターテイメント施設
    被害サマリサイバー犯罪者にとって魅力的な価値のある情報(競技パフォーマンスに関する情報、競争上の優位性、個人情報)が多く存在するが、イベントの規模やネットワークの接続性により、この情報は大規模かつ脆弱となっている。また、ホスピタルも攻撃の標的となり、ランサムウェア攻撃によるサービス停止が発生している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-08-03 09:20:00

    被害状況

    事件発生日2022年6月以降
    被害者名不明
    被害サマリ「Mysterious Team Bangladesh」と呼ばれるハクティビストグループによる750以上の分散型サービス妨害(DDoS)攻撃と78のウェブサイト改ざんが報告されている。特にインドおよびイスラエルの物流、政府、金融セクターに対して攻撃が頻繁に行われている。このグループは主に宗教および政治的な動機に基づいて活動しているとされている。
    被害額不明(予想)

    攻撃者

    攻撃者名Mysterious Team Bangladesh
    攻撃手法サマリ「Mysterious Team Bangladesh」は既知の脆弱性やセキュリティの甘いパスワードを悪用して、ウェブサーバーや管理パネルへのアクセスを獲得しているとされている。
    マルウェア不明
    脆弱性既知のセキュリティの脆弱性

    incident
    2023-08-03 06:38:00

    被害状況

    事件発生日2023年8月3日
    被害者名40組織(政府、非政府組織、ITサービス、テクノロジー、離散製造業、メディア部門)
    被害サマリロシアのネイションステート脅威アクターが、Microsoft Teamsのチャットを使用した資格情報の盗難フィッシングを行い、少なくとも5月下旬から観測されている。被害者は、Microsoft 365のテナントを所有する小規模ビジネス。
    被害額不明(予想)

    攻撃者

    攻撃者名Midnight Blizzard(以前はNobeliumとも呼ばれる)
    攻撃手法サマリ資格情報の盗難フィッシングを使用。また、トークンの窃取技術や認証用スピアフィッシング、パスワードスプレー、ブルートフォース攻撃などの方法も使用。
    マルウェア不明
    脆弱性Active Directory Certificate Servicesなどを悪用している。

    vulnerability
    2023-08-03 04:06:00

    脆弱性

    CVECVE-2023-35082
    影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
    脆弱性サマリ未対応の古いバージョンのMobileIron Core (11.2以下)で認証されていない攻撃者がAPIにアクセス可能
    重大度高 (CVSSスコア: 10.0)
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-02 22:23:52

    被害状況

    事件発生日2023年8月2日
    被害者名不明
    被害サマリフリッパーゼロを無料で入手できると偽ったサイトが、詐欺やフィッシング詐欺に利用されている
    被害額不明(予想:被害額が記事に記載されていないため)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフリッパーゼロブランドを騙る偽サイトを通じて、個人情報やフィッシング詐欺に利用される
    マルウェア不明
    脆弱性不明

    incident
    2023-08-02 20:49:30

    被害状況

    事件発生日2023年8月2日
    被害者名MobileIron Coreのユーザ
    被害サマリIvantiのセキュリティソフトウェアであるMobileIron Coreに、CVE-2023-35082として追跡される重大なセキュリティ脆弱性が発見されました。この脆弱性を悪用することで、攻撃者は認証されていない状態でAPIにアクセスでき、モバイルデバイスのユーザの個人情報を取得したり、他の脆弱性と組み合わせてサーバにバックドアを設置することが可能です。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ認証されていない状態でAPIにアクセスすることにより、攻撃者は個人情報を取得したり、バックドアを設置することができます。
    マルウェア不明
    脆弱性CVE-2023-35082 (MobileIron Core version 11.2およびそれ以前のバージョン)

    incident
    2023-08-02 19:52:19

    被害状況

    事件発生日2023年8月2日
    被害者名政府機関
    被害サマリロシアの外務情報局(SVR)に関連するハッカーグループであるAPT29が、Microsoft Teamsを利用したフィッシング攻撃を実施し、世界中の数十の組織を標的にした。
    被害額不明

    攻撃者

    攻撃者名逮捕されていないので不明
    攻撃手法サマリフィッシング攻撃を利用
    マルウェア不明
    脆弱性不明

    incident
    2023-08-02 18:23:02

    被害状況

    事件発生日2023年8月2日
    被害者名Citrixサーバー
    被害サマリCitrix Netscaler ADCおよびGatewayサーバーを狙った攻撃で、少なくとも640台のサーバーにウェブシェルが設置されました。攻撃者は、CVE-2023-3519として知られるリモートコード実行(RCE)の脆弱性を悪用しました。この脆弱性は、アメリカの重要なインフラ組織のネットワークを侵害するためにも使用されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃が起こった国籍は不明)
    攻撃手法サマリウェブシェルの設置
    マルウェア不明
    脆弱性CVE-2023-3519

    vulnerability
    2023-08-02 17:37:50

    脆弱性

    CVECVE-2023-20583
    影響を受ける製品Intel, AMD, ARMのプロセッサ
    脆弱性サマリCollide+Powerと呼ばれる新たなソフトウェアベースのサイドチャネル攻撃が発見され、あらゆるCPUに影響を与え、データの漏洩を可能にする。しかし、研究者はその脆弱性はリスクが低く、エンドユーザーへの攻撃で使用される可能性は低いと警告している。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-02 16:54:48

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリSlackのインスタントメッセージングプラットフォームにアクセスできない問題と、既にログインしているユーザーの共有画像がぼやける問題が発生しています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-02 15:18:35

    脆弱性

    CVEなし
    影響を受ける製品Amazon Web Services (AWS)のSystem Manager (SSM) agent
    脆弱性サマリ攻撃者がSSM agentを使用して、不可検知のRemote Access Trojan (RAT)として悪用できる
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-08-02 14:12:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBlueCharlieというロシア系の脅威アクターが自らのインフラを変更し、公開された活動に対応している可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名BlueCharlie
    攻撃手法サマリフィッシングキャンペーンとクレデンシャルの盗難活動
    マルウェア不明
    脆弱性不明

    other
    2023-08-02 14:01:02
    - mWISEはセキュリティ関係者が参加すべきカンファレンスで、2023年9月18日から20日までワシントンDCで開催される。
    - カンファレンスには80以上のセッションと90以上のスピーカーがあり、セキュリティの最新トピックが扱われる。
    - 会議パスにはセッション、夕食、イベントへのアクセスが含まれ、登録期限が8月13日までに終了すると$300割引される。
    - mWISEではサイバーインテリジェンスに焦点を当てたパネルも開催され、グローバルな地政学的イベントや技術的要件によってサイバーインテリジェンスがどのように変化しているかが議論される。
    - mWISEではセキュリティの最新の脅威と攻撃についても特集され、Exchangeサーバーの不審な活動調査から見つかったゼロデイ脆弱性やジムの設備への攻撃などのセッションが行われる。

    incident
    2023-08-02 13:52:47

    被害状況

    事件発生日2023年6月28日
    被害者名Facebookアカウントの利用者
    被害サマリ攻撃者はSalesforceの電子メールサービスとSMTPサーバーのゼロデイ脆弱性を悪用して、貴重なFacebookアカウントを標的にしたフィッシングキャンペーンを展開した。攻撃者はSalesforceの送信者検証保護措置を回避し、Facebookのウェブゲームプラットフォームの仕様を利用して大量のフィッシングメールを送信した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングキャンペーンを通じてFacebookアカウントの資格情報を盗み取る
    マルウェア不明
    脆弱性SalesforceのEmail-to-Case機能を悪用

    vulnerability
    2023-08-02 12:55:00

    脆弱性

    CVEなし
    影響を受ける製品産業制御システム(ICS)
    脆弱性サマリ2023年上半期に報告されたICSに影響を与える脆弱性の約34%が修正されていない
    重大度高:88件、中:349件、低:215件
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-02 12:55:00

    被害状況

    事件発生日2023年8月2日
    被害者名不明
    被害サマリソーシャルメディアプラットフォームFacebookを標的としたフィッシングキャンペーンが発生
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリSalesforceのメールサービスのゼロデイ脆弱性を悪用したフィッシングキャンペーン
    マルウェア不明
    脆弱性Salesforceのメールサービスのゼロデイ脆弱性

    脆弱性

    CVEなし
    影響を受ける製品Salesforceのメールサービス
    脆弱性サマリサンドバッグフィッシングキャンペーン
    重大度
    RCEなし
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-02 11:52:00

    被害状況

    事件発生日2023年8月2日
    被害者名不明
    被害サマリTelegram内で行われる違法な活動により、多くの産業にネガティブな影響が出ている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリTelegram内の違法な活動には、カーディング、銀行口座情報の売買、ボットネット、ユーザーデータリスト、スティーラーログなどが含まれる。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-02 11:50:00

    脆弱性

    CVEなし
    影響を受ける製品AWS Systems Manager Agent (SSM Agent)
    脆弱性サマリAmazon Elastic Compute Cloud (Amazon EC2)上で実行されるSSM Agentが、WindowsおよびLinux環境でリモートアクセストロイヤンとして動作することが可能であることが発見された。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-08-02 07:31:00

    被害状況

    事件発生日2023年8月2日
    被害者名不明
    被害サマリ米国内に拠点を持つが、実際の運営はイランのテヘランで行われているとされる、日本を含む複数の国家やサイバー犯罪組織が利用しているとみられるイランの企業「Cloudzy」によって、リモートデスクトッププロトコル(RDP)仮想プライベートサーバーや他の匿名化サービスが提供され、ランサムウェア攻撃などの悪意のある攻撃が行われている
    被害額不明(予想)

    攻撃者

    攻撃者名不明(イランをはじめとする複数の国家やサイバー犯罪組織)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Cloudzy
    脆弱性サマリCloudzyはサイバー犯罪グループや国家のハッカーなど、複数の脅威アクターによって利用されている。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-02 03:41:00

    被害状況

    事件発生日2023年4月以降
    被害者名ノルウェーの組織・政府ネットワーク
    被害サマリAPTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2023-35078)を悪用し、追加の脆弱性(CVE-2023-35081)と組み合わせて、ノルウェーの組織、特に政府ネットワークに対して攻撃を行った。攻撃者の正体または出身国は不明。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAPTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性をゼロデイ攻撃として使用し、小規模オフィス/ホームオフィス(SOHO)ルータ、特にASUSルータを乗っ取り、ターゲットのインフラにプロキシを使用した。
    マルウェア不明
    脆弱性Ivanti EPMMのCVE-2023-35078とCVE-2023-35081の脆弱性

    脆弱性

    CVECVE-2023-35078
    影響を受ける製品Ivanti Endpoint Manager Mobile (EPMM)
    脆弱性サマリAPTアクターがCVE-2023-35078を悪用し、ノルウェーの組織を標的に攻撃した
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-08-01 18:31:21

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中国の国家的な支援を受けたハッカーグループが、新しいマルウェアを使用してエアギャップされたデバイスに侵入し、データを盗み出している。
    被害額不明(予想)

    攻撃者

    攻撃者名中国の国家的な支援を受けたハッカーグループAPT31(別名:Zirconium)
    攻撃手法サマリ複数段階の攻撃を行い、エアギャップされたシステムからデータを盗み出す
    マルウェアFourteenHi マルウェアファミリー
    脆弱性不明

    incident
    2023-08-01 17:43:24

    被害状況

    事件発生日2023年8月1日
    被害者名企業の従業員
    被害サマリGoogle Accelerated Mobile Pages(AMP)を悪用したフィッシング攻撃が増加しており、エンタープライズの従業員のメールボックスに侵入しています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングメールにGoogle AMPのURLを埋め込んで、メールセキュリティ対策をバイパスし、フィッシングサイトにリダイレクトする手法が使用されています。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-01 17:13:44

    被害状況

    事件発生日2023年8月1日
    被害者名イヴァンティのEndpoint Manager Mobile (EPMM)を利用している組織
    被害サマリイヴァンティのEPMMに存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081)が悪用され、ハッカーによって攻撃されている。これにより、ハッカーはシステム上での特権アクセスを取得し、個人情報(名前、電話番号、他のモバイルデバイスの詳細)が含まれる情報を盗むことができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリハッカーはイヴァンティのEPMMに存在する2つの脆弱性を悪用し、特権アクセスを取得した後、特定のAPI経路にアクセスすることができる。
    マルウェア不明
    脆弱性イヴァンティのEndpoint Manager Mobile(EPMM)に存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081)

    脆弱性

    CVECVE-2023-35078, CVE-2023-35081
    影響を受ける製品Ivanti's Endpoint Manager Mobile (EPMM) (formerly MobileIron Core)
    脆弱性サマリ1つ目の脆弱性 (CVE-2023-35078) は、ゼロデイの認証バイパスの脆弱性であり、ノルウェー政府機関を標的とした攻撃で悪用されています。この脆弱性は、2つ目のディレクトリトラバーサルの脆弱性 (CVE-2023-35081) と連携させることで、管理者特権を持つ攻撃者がウェブシェルを展開することができます。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    vulnerability
    2023-08-01 15:33:00

    被害状況

    事件発生日2023年8月1日
    被害者名Facebookビジネスアカウントの所有者
    被害サマリNodeStealerによるFacebookビジネスアカウントの完全な乗っ取りと暗号通貨の流出
    被害額(不明)

    攻撃者

    攻撃者名不明(ベトナムの脅威行為者と関連があるかもしれない)
    攻撃手法サマリフィッシング攻撃とユーザーアカウントコントロール(UAC)バイパスを使用してZIPファイルをダウンロードし、実行することでNodeStealerをインストール
    マルウェアNodeStealer, BitRAT, XWorm
    脆弱性Microsoft Defender Antivirusの無効化やMetaMaskの認証情報を使用してクリプトの盗難を行う際に利用されたが、具体的な脆弱性は不明

    脆弱性

    CVEなし
    影響を受ける製品Facebook business accounts and Crypto Wallets
    脆弱性サマリFacebookのビジネスアカウントと暗号通貨ウォレットを標的とするNodeStealerというマルウェアが発見された。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2023-08-01 15:02:41

    被害状況

    事件発生日2023年2月7日から6月21日まで
    被害者名Hot Topic
    被害サマリHot Topicは、2023年2月7日から6月21日までの間に複数のサイバー攻撃を受け、ハッカーによって機密情報が漏洩しました。
    被害額不明

    攻撃者

    攻撃者名不明(アメリカ)
    攻撃手法サマリクレデンシャルスタッフィング(Credential stuffing)
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-08-01 14:08:16

    被害状況

    事件発生日2023年8月1日
    被害者名不明
    被害サマリサイバー犯罪者がAIチャットボットをトレーニングしてフィッシングやマルウェア攻撃を行う
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAIチャットボットを使用してフィッシングやマルウェア攻撃を実施
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリCybercriminals train AI chatbots for phishing, malware attacks
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-08-01 14:02:04

    被害状況

    事件発生日2023年5月30日
    被害者名Waterloo大学
    被害サマリWaterloo大学のキャンパス内のMicrosoft Exchangeメールサービスがランサムウェア攻撃を受けた。スタッフ、教員、従業員の大学院生は6月8日までにパスワードをリセットする必要があり、非従業員の大学院生、新入生の学部生、およびその他の学生は6月22日までにパスワードをリセットする必要があった。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリなし
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-08-01 11:11:00

    被害状況

    事件発生日2023年6月から7月
    被害者名各銀行のヨーロッパの顧客
    被害サマリAndroidバンキングトロイのキャンペーンによって、ヨーロッパ各国の銀行顧客が標的にされています。このマルウェアはSMSやメールのフィッシングキャンペーンで配布され、リモートアクセストロイの機能とフィッシング攻撃を組み合わせて不正行為が行われています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシング攻撃やソーシャルエンジニアリングを使用して不正なメッセージを送り、被害者のデバイスにマルウェアをインストールする方法を使用しています。
    マルウェアSpyNote(またはSpyMax)
    脆弱性Androidのアクセシビリティの許可を利用

    other
    2023-08-01 10:15:00
    - データセキュリティポスチャーマネジメント(DSPM)は、クラウドデータのセキュリティを確保する手法であり、データが複製されたり移動されたりしても、常に適切なセキュリティポスチャーを持つことを保証することを目指している。
    - DSPMは、データが旅行するときにセキュリティポスチャーが共に移動するようにするための製品を構築する必要が生じた。
    - CSPM(クラウドセキュリティポスチャーマネジメント)は、クラウドインフラストラクチャーのセキュリティを保護するために構築されている一方、DSPMはクラウドデータに焦点を当てている。
    - DSPMソリューションは、データの脆弱性を特定し、アクセスコントロールやデータの流れ、異常などを理解することができる。
    - DSPMソリューションは、データの所有者と連携し、データをスキャンして分類し、クラウドの請求書に問題を引き起こさずにすべてを見つけることができる必要がある。

    incident
    2023-08-01 09:57:00

    被害状況

    事件発生日2022年5月
    被害者名ロシアとセルビアの16の組織
    被害サマリSpace Piratesと呼ばれる脅威行為者による攻撃は、ロシアとセルビアの政府機関、教育機関、民間のセキュリティ会社、宇宙航空製造業者、農業生産者、防衛、エネルギー、医療企業など、少なくとも16の組織に対して行われました。
    被害額不明(予想)

    攻撃者

    攻撃者名Space Pirates
    攻撃手法サマリSpace Piratesは、新しい戦術を用いて、その攻撃手段に新たなサイバー兵器を追加することで、過去1年間にロシアとセルビアの少なくとも16の組織に対して攻撃を行っています。
    マルウェアDeed RAT、ShadowPad、PlugX、Voidoor
    脆弱性不明

    incident
    2023-08-01 09:01:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中国のAPT31が東ヨーロッパのエアギャップシステムに対する攻撃を疑われている。攻撃は昨年行われ、エアギャップシステムに保存されているデータを抽出するために行われた。
    被害額(予想)

    攻撃者

    攻撃者名中国のAPT31
    攻撃手法サマリ15以上の異なるインプラントを使用し、エアギャップシステムにアクセスし、データを抽出する方法を使った。
    マルウェア不明
    脆弱性不明

    incident
    2023-08-01 04:20:00

    被害状況

    事件発生日2023年8月1日
    被害者名イタリアの組織
    被害サマリイタリアの組織を標的としたフィッシングキャンペーンが行われ、新種のマルウェアである「WikiLoader」が使用され、銀行のトロイの木馬であるUrsnif(別名Gozi)をインストールすることを目的としています。
    被害額不明

    攻撃者

    攻撃者名不明(イタリアをターゲットとする複数のサイバー犯罪グループが使用)
    攻撃手法サマリフィッシング攻撃を行い、Microsoft Excel、Microsoft OneNote、またはPDFの添付ファイルを使用して、ダウンローダーであるWikiLoaderを展開し、その後、Ursnifをインストールします。
    マルウェアWikiLoader
    脆弱性不明

    incident
    2023-07-31 19:26:42

    被害状況

    事件発生日2023年7月31日
    被害者名不明
    被害サマリハッカーは偽のAndroidアプリ「SafeChat」を使用して、スパイウェアマルウェアをデバイスに感染させ、通話ログ、テキスト、およびGPSの位置情報を盗んでいます。
    被害額不明(予想)

    攻撃者

    攻撃者名インドのAPT攻撃グループ「Bahamut」
    攻撃手法サマリハッカーはWhatsAppでのスピアフィッシングメッセージを介して、被害者に悪意のあるペイロードを直接送信することで、スパイウェアマルウェアを配信しています。
    マルウェア「Coverlm」の変種
    脆弱性不明

    other
    2023-07-31 18:14:03
    - Googleは、2023年12月1日に非アクティブなアカウントを削除することを再度警告している。
    - 非アクティブなアカウントとは、2年間使用されなかったアカウントのことであり、削除の対象となるアカウントについては、ユーザーに通知される。
    - アカウントが非アクティブの場合、削除前にユーザーとそのリカバリーメールに対して、複数のリマインダーメールが送信される。
    - Googleアカウントが削除されると、関連するGmailアドレスは新しいGoogleアカウントの作成に使用することができなくなる。
    - Googleアカウントをアクティブに保つ最も簡単な方法は、2年に一度ログインすることであり、過去2年間にGoogleアカウントにアクセスしていれば、アクティブと見なされ、削除の対象にはならない。

    vulnerability
    2023-07-31 16:51:26

    脆弱性

    CVEなし
    影響を受ける製品キヤノンのホーム、オフィス、大判インクジェットプリンター
    脆弱性サマリキヤノンのインクジェットプリンターのWi-Fi接続設定が初期化の際に削除されず、第三者がそのデータにアクセスする可能性がある
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-07-31 15:31:42

    被害状況

    事件発生日2023年7月31日
    被害者名Redisサーバ
    被害サマリP2PInfectという自己複製ワームによって、SSHとRedisの脆弱なインスタンスが攻撃され、感染したサーバがボットネットに参加して指示を受けるようになった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリP2PInfectは、脆弱性のCVE-2022-0543を利用するか、Redisのレプリケーション機能を悪用してモジュールを読み込んで攻撃対象のホストに侵入する。
    マルウェアP2PInfect(Rustで書かれたELFバイナリ)
    脆弱性CVE-2022-0543、Redisのレプリケーション機能

    incident
    2023-07-31 14:33:11

    被害状況

    事件発生日2023年7月
    被害者名Minecraftサーバーのオペレーターおよびプレイヤー
    被害サマリハッカーは「BleedingPipe」と呼ばれるリモートコード実行の脆弱性を悪用し、Minecraftのサーバーやクライアントで悪意のあるコマンドを実行し、デバイスの制御を奪っています。この脆弱性は、Minecraftのモッドに存在し、不正なパケットが送信されることで攻撃者がサーバーを乗っ取ることができます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(未特定のハッカー)
    攻撃手法サマリハッカーは「BleedingPipe」脆弱性を利用して攻撃を行っています。
    マルウェア不明
    脆弱性「BleedingPipe」脆弱性

    incident
    2023-07-31 13:38:00

    被害状況

    事件発生日2023年7月31日
    被害者名不明
    被害サマリP2PInfectワームがRedisサーバーに対して未公開の侵入手法を使用して攻撃し、ボットネットに利用される。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリP2PInfectワームはLuaサンドボックスの脆弱性(CVE-2022-0543)を悪用し、Redisインスタンスに侵入している。
    マルウェア不明
    脆弱性Redisの脆弱性(CVE-2022-0543)

    incident
    2023-07-31 12:30:00

    被害状況

    事件発生日2023年7月31日
    被害者名中国の大学および研究機関
    被害サマリ中国の大学および研究機関を対象にした攻撃が行われた。攻撃手法は、偽の情報アプリやフィッシングを利用して標的者を誘導し、被害者のデータを収集した。また、攻撃者は偽のレビューウェブサイトを作成し、自らが制御するアプリをトップにランク付けするなどの手法を使用した。
    被害額不明(予想)

    攻撃者

    攻撃者名パッチワーク(Patchwork)
    攻撃手法サマリパッチワークは、中国およびパキスタンを標的にした攻撃を行うインドのサイバー犯罪集団であり、フィッシングやウォータリングホール攻撃などのカスタムインプラントを使用して攻撃を行っている。
    マルウェアEyeShell
    脆弱性不明

    other
    2023-07-31 11:50:00
    - サイバーセキュリティニュースプラットフォームで信頼されている。
    - 310万以上のフォロワーがいる。
    - ウェビナー、THNストア、無料のeBooksなどのリソースを提供している。
    - CynomiがvCISOについてのウェビナーを開催している。
    - vCISOサービスを提供することで、MSPとMSSPは競争力を高め、収益を増やすことができる。

    incident
    2023-07-31 09:25:00

    被害状況

    事件発生日2021年5月以降(詳細は不明)
    被害者名不明
    被害サマリAVReconというボットネットが、小規模オフィス/ホームオフィス(SOHO)ルーターを攻撃して、違法なプロキシサービスを提供していた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAVReconは、被害者の帯域幅を盗み、違法なプロキシサービスを提供するために乗っ取られたSOHOルーターを使用していた。
    マルウェアAVRecon
    脆弱性不明

    incident
    2023-07-31 08:40:41
    エラーが発生しました。
    記事ファイル名:../articles/20230731 084041_b3b862c59d41d9382043c09e28c0112804ff3242cbd0cbfe0cb116d7da30cb73.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    vulnerability
    2023-07-31 08:38:00

    被害状況

    事件発生日2023年7月31日
    被害者名不明
    被害サマリ攻撃者が偽のウェブサイトを作成し、トロイの木馬として知られるFruityと呼ばれるマルウェアを配布していました。ユーザーは偽のサイトにアクセスし、ZIPインストーラーパッケージをダウンロードするように求められました。このインストーラーは、Fruityトロイの木馬を遠隔操作でインストールするためのものであり、さらなる感染を引き起こすためにステガノグラフィ技術を使用していました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者は偽のウェブサイトを作成し、トロイの木馬を配布するためにフィッシング、ドライブバイダウンロード、マルウェア広告などの手法を使用しました。
    マルウェアFruity(トロイの木馬)
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリFruityトロイの使用
    重大度なし
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-31 06:42:00

    脆弱性

    CVECVE-2023-37979, CVE-2023-38386, CVE-2023-38393
    影響を受ける製品Ninja Forms Plugin for WordPress (バージョン3.6.25およびそれ以下)
    脆弱性サマリNinja Forms Pluginの複数のセキュリティ脆弱性により、特権のエスカレーションや機密データの窃取が可能
    重大度
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-07-30 14:16:08
    - Googleのアンドロイドパッチギャップは、n-daysをゼロデーと同じく危険なものにしている。
    - アンドロイドの複雑なエコシステムによって、アップストリームベンダー(Google)とダウンストリームの製造業者(携帯電話メーカー)の間にいくつかのステップが発生しており、セキュリティアップデートの間隔には大きな不一致がある。
    - Googleは、責任の混乱や他の問題、そして異なるデバイスモデル間の短いサポート期間などの問題を強調している。
    - 既知の脆弱性はマルチプル・ベンダーズのパッチギャップであるため、脅威アクターはn-daysを利用して未修正のデバイスを攻撃することができる。
    - 2022年では、ARM Mali GPUの脆弱性が6カ月間も未修正のまま悪用されていた。

    other
    2023-07-30 12:16:42
    - Microsoft Edgeのダークモードがよりダークなバージョンにアップデートされる予定
    - 現在のグレーのトーンのダークモードとは異なり、より黒のバージョンになる
    - このアップデートは現在Edge Canaryでテストされており、一般のユーザーにロールアウトされる前に新機能のテストと開発に使用される
    - このアップデートは低照明設定でのより快適な表示体験と、ブラウザに洗練された現代的な外観を提供することを目的としている
    - ダークモードの黒いバージョンへの移行は、Microsoftのユーザーのカスタマイズと選択のコミットメントをさらに示しており、より暗いインターフェースの見た目と実用的な利点を好むユーザーに歓迎されることだろう
    - Edgeの最後の大型アップデートでは、新たな「Edge Secure Network」機能が追加され、以前の1GBから最大5GBのデータが提供されるようになった。この新しいVPNのような機能は、Cloudflareのルーティングを使用してインターネット接続を暗号化し、ハッキングなどのオンライン脅威からデータを保護する
    - Microsoftはまた、ブラウザの新しいマウスジェスチャー機能を追加し、マウスでブラウザを制御できるようにしている。

    incident
    2023-07-30 09:40:03

    被害状況

    事件発生日不明
    被害者名BAZAN Group
    被害サマリイスラエル最大の石油精製会社であるBAZAN Groupのウェブサイトがハッキングされ、世界のほとんどの地域からアクセスが不能になっている。脅威行為者は同社のサイバーシステムに侵入したことを主張し、ハッキングを実行したとしている。
    被害額不明(予想)

    攻撃者

    攻撃者名イランのハクティビストグループ「Cyber Avengers」(または「CyberAv3ngers」)
    攻撃手法サマリCheck Pointファイアウォールを標的とした攻撃でシステムに侵入した。また、SCADAシステムのスクリーンショットをリークしている。
    マルウェア不明
    脆弱性Check Pointファイアウォールの脆弱性

    incident
    2023-07-30 09:40:03

    被害状況

    事件発生日2023年7月30日
    被害者名BAZAN Group(旧:Oil Refineries Ltd.)
    被害サマリBAZAN GroupのウェブサイトがDDoS攻撃によりオフラインとなり、アクセスできない状態となっています。また、攻撃者がBAZANのネットワークに侵入し、SCADAシステムのスクリーンショットをリークしています。
    被害額不明

    攻撃者

    攻撃者名'Cyber Avengers'(イランのハクティビストグループ)
    攻撃手法サマリDDoS攻撃
    マルウェア不明
    脆弱性Check Pointファイアウォールの脆弱性

    incident
    2023-07-29 15:17:34

    被害状況

    事件発生日2023年7月29日
    被害者名不明
    被害サマリAbyss Lockerは、企業を標的にネットワークに侵入し、データを盗み、ネットワーク上のデバイスを暗号化します。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリLinuxのAbyss Lockerは、VMware ESXiサーバーを標的にし、仮想マシンを終了させて関連するファイルを暗号化します。
    マルウェアAbyss Locker
    脆弱性不明

    other
    2023-07-29 14:11:22
    - ブラウザの開発者がGoogleの「web DRM」WEI APIに反対の姿勢を取る
    - WEI(Web Environment Integrity)APIは、ウェブサイトがデバイスとネットワークトラフィックの正当性を評価し、偽物や安全ではない相互作用をブロックするためのメカニズムを提供する
    - Vivaldi、Brave、Firefoxの開発者がGoogleの提案に反対し、それをウェブサイトのためのDRM(デジタル著作権管理)と呼んでいる
    - ブラウザの開発者は、Googleの提案がユーザーの自由を制限し、オープンなウェブの基本原則を脅かすとして批判している
    - Googleはウェブブラウザやプラグイン/拡張機能の機能を妨害せず、クロスサイトのユーザートラッキングを有効にしないため、プライバシーリスクではないと主張している

    other
    2023-07-29 10:33:09
    - AppleのApp StoreはTwitterのiOSアプリの新しい名前"X"を受け入れることができない
    - TwitterのAndroidアプリはGoogle Playストアで"X"として表示される
    - TwitterのiOSアプリの名前はまだ"Twitter"のままであり、最小文字数の要件に達していないため変更できない
    - iOSアプリの名前は最低でも2文字以上である必要がある
    - Twitterのアプリのアイコンが"X"に変更されると、Microsoft Edgeのユーザーにセキュリティアラートが発生する可能性がある

    other
    2023-07-29 08:10:00
    - 新たなAndroidマルウェア「CherryBlos」が機密データを盗むためにOCRを利用していることが明らかになった。
    - CherryBlosはソーシャルメディアの偽の投稿を介して配布され、暗号通貨のウォレット関連の認証情報を盗む能力があり、被害者が事前に定義された形式に一致する文字列をクリップボードにコピーするとウォレットアドレスを置き換えるためのクリッパーとして動作する。
    - このマルウェアは、デバイスに保存された画像と写真から潜在的なニーモニックフレーズをOCRで認識し、定期的にリモートサーバーにアップロードする。
    - CherryBlosの脅威アクターはGoogle Playストアにも関連するアプリを開発していたが、マルウェアは埋め込まれていなかった。
    - CherryBlosはマレーシア、ベトナム、インドネシア、フィリピン、ウガンダ、メキシコのAndroidユーザーを標的としている。

    other
    2023-07-29 05:34:00
    - 「The Definitive Browser Security RFP Template」という資料がある
    - RFPテンプレートは組織データの保護に役立つ
    - ブラウザセキュリティには8つのセクションが含まれる
    - 組織はRFPテンプレートを使ってベンダーを選定することができる
    - 組織はRFPテンプレートを使ってブラウザセキュリティを強化することができる

    vulnerability
    2023-07-29 05:30:00

    脆弱性

    CVEなし
    影響を受ける製品AppleのAPIを使用するアプリ
    脆弱性サマリAppleがAPIの使用目的を開発者に要求する
    重大度なし
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-29 04:59:00

    被害状況

    事件発生日2023年7月29日
    被害者名Barracuda Email Security Gateway
    被害サマリ脆弱性CVE-2023-2868を悪用した攻撃により、Barracuda Email Security Gatewayに侵入し、バックドア「SUBMARINE」を展開した。
    被害額不明(予想)

    攻撃者

    攻撃者名UNC4841(Mandiantが追跡した中国のネクサスアクター)
    攻撃手法サマリ脆弱性CVE-2023-2868を悪用してリモートコマンドインジェクションを行い、バックドアを展開
    マルウェアSUBMARINE、DEPTHCHARGE
    脆弱性CVE-2023-2868

    脆弱性

    CVECVE-2023-2868
    影響を受ける製品Barracuda Email Security Gateway (ESG) appliances
    脆弱性サマリ脆弱性CVE-2023-2868を悪用した攻撃により、Barracuda Email Security Gatewayのデバイスが侵害され、Backdoorとして"SUBMARINE"というマルウェアが展開された。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-29 04:27:00

    被害状況

    事件発生日2023年7月29日
    被害者名不明
    被害サマリIvantiのエンドポイントマネージャーモバイル(EPMM)には、悪意のあるアクターによって利用されるエクスプロイトチェーンの一部として武器化されているセキュリティの脆弱性があります。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ悪意のあるアクターによるエクスプロイトチェーンの一部として脆弱性を利用
    マルウェア不明
    脆弱性CVE-2023-35081とCVE-2023-35078

    脆弱性

    CVECVE-2023-35081
    影響を受ける製品Endpoint Manager Mobile (EPMM)
    脆弱性サマリCVE-2023-35081は、認証済みの管理者がEPMMサーバーに任意のファイルを書き込むことができる脆弱性です。また、CVE-2023-35078と組み合わせることで、管理者認証やACLの制限を回避することが可能です。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-28 21:27:17

    被害状況

    事件発生日2022年10月以降
    被害者名不明
    被害サマリ中国のハッカーグループ(UNC4841)によって、Barracuda ESG(Email Security Gateway)アプライアンスのバックドアが作成され、データ盗難攻撃が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカーグループ(UNC4841)
    攻撃手法サマリバックドアを作成し、データ盗難攻撃を行った
    マルウェアSaltwater、SeaSpy、SeaSide
    脆弱性CVE-2023-2868(既にパッチが公開されている)

    vulnerability
    2023-07-28 20:26:20

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリAppleの新しいApp Store APIのルールにより、ユーザーの指紋認証が制限される
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-28 20:01:16

    被害状況

    事件発生日2023年7月28日
    被害者名ハワイコミュニティカレッジ
    被害サマリハワイコミュニティカレッジは、約28,000人分の個人情報が漏洩したため、身代金払いを行いました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリデータの漏洩を防ぐため、被害者に身代金を要求する攻撃手法を使用
    マルウェア不明
    脆弱性不明

    other
    2023-07-28 19:38:41
    - イヴァンティは、ノルウェー政府の数省庁のITシステムを侵害するためにゼロデイとして悪用された脆弱性を修正しました。
    - 脆弱性はCVE-2023-35081として追跡され、Ivantiは、攻撃から脆弱なアプライアンスを保護するためにできるだけ早くアップグレードすることが「重要」と警告しています。
    - CVE-2023-35081は、認証済みの管理者がEPMMサーバーに任意のファイルの書き込みを行えるようにするものです。
    - 同じ攻撃で悪用されたCVE-2023-35078も、個人を特定できる情報(PII)を含む情報を盗み出すために使用されました。
    - イヴァンティは、Ivanti EPMM(MobileIron)の最新バージョンにアップグレードすることを推奨しています。

    incident
    2023-07-28 16:30:25

    被害状況

    >
    事件発生日2023年7月28日
    被害者名Twitter
    被害サマリTwitterは名前を「X」に変更し、アイコンもバードアイコンから数学的な意味を持つUnicode文字に変更したことにより、Microsoft Edgeのセキュリティ警告が表示されました。この警告は、アプリのアイコンまたは名前の変更が詐欺を示している可能性があることをユーザーに警告するためのものです。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリTwitterのアプリアイコンと名前の変更により、Microsoft Edgeではセキュリティ警告が表示されました。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-28 16:10:51

    脆弱性

    CVEなし
    影響を受ける製品Webアプリケーション
    脆弱性サマリWebアプリケーションでの不正な直接オブジェクト参照(IDOR)によるデータ漏えいのリスク
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-28 15:31:34

    被害状況

    事件発生日2023年7月28日
    被害者名不明
    被害サマリCherryBlosとFakeTradeという2つのAndroidマルウェアがGoogle Playで発見され、仮想通貨の資格情報や資金を窃取したり、詐欺行為を行う狙いで使用されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCherryBlosはアクセシビリティサービスの権限を悪用して仮想通貨の資格情報や資産を窃取し、偽のユーザーインターフェースをロードしてクレデンシャルをフィッシングするなどの手法を使用しました。FakeTradeは広告を見るようユーザーを騙したり、プレミアムサブスクリプションに同意させたり、仮想報酬が引き出せないような行為を行いました。
    マルウェアCherryBlos, FakeTrade
    脆弱性不明

    incident
    2023-07-28 13:45:38

    被害状況

    事件発生日2023年6月19日
    被害者名ハワイ・コミュニティーカレッジ
    被害サマリハワイ・コミュニティーカレッジは、新興のランサムウェアギャングであるNoEscapeによる攻撃を受け、約28,000人の個人データの漏洩を防ぐために身代金を支払ったことを認めた。
    被害額情報なし(予想)

    攻撃者

    攻撃者名NoEscape
    攻撃手法サマリNoEscapeはWindows、Linux、およびVMware ESXiサーバーを標的にし、被害者に二重の要求をしている。
    マルウェアNoEscape(Avaddonの可能性あり)
    脆弱性情報なし

    incident
    2023-07-28 13:10:00

    被害状況

    事件発生日2023年7月28日
    被害者名不明
    被害サマリIcedID(BokBotとも呼ばれる)というマルウェアによる攻撃があり、被害者のシステムが侵害されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリIcedIDはバンキングトロイの役割からランサムウェアの配信に重点を置くようになりました。
    マルウェアIcedID(BokBot)
    脆弱性不明

    incident
    2023-07-28 12:57:00

    被害状況

    事件発生日2023年7月28日
    被害者名韓国語を話す個人
    被害サマリ韓国語を話す個人を標的とするサイバー攻撃キャンペーンが行われ、米軍をテーマにした文書を利用してマルウェアを感染させる詐欺が行われていた
    被害額不明(予想)

    攻撃者

    攻撃者名不明(北朝鮮グループによる攻撃と考えられている)
    攻撃手法サマリU.S. Armyの採用メッセージを利用したフィッシングメールに添付されたZIPアーカイブファイルを開かせてマルウェアを実行させる
    マルウェアRokRat、AblyGoなどのさまざまなマルウェアが利用されている
    脆弱性不明

    vulnerability
    2023-07-28 11:48:00

    被害状況

    事件発生日2023年7月28日
    被害者名Porsche
    被害サマリPorscheのウェブサイトとGraphQL APIのセキュリティ上の問題により、データの漏洩が可能となる攻撃シナリオが存在した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ独自のJavaScriptコードを悪用し、Cross-Site Scripting (XSS) 攻撃を実行してデータを漏洩させる。
    マルウェア不明
    脆弱性不明
    脆弱性:
    CVEなし
    影響を受ける製品Porscheのオンラインプラットフォーム、ミクロサイト、ウェブアプリケーション
    脆弱性サマリポルシェのウェブサイトとGraphQL APIのセキュリティ上の問題があり、データの漏洩が可能である
    重大度
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-07-28 11:45:00

    被害状況

    事件発生日2023年7月28日
    被害者名不明
    被害サマリ悪意のあるアクターがWindowsの検索機能を悪用し、AsyncRATやRemcos RATなどのリモートアクセストロイアンをダウンロードして、ターゲットシステムを侵害しています。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindowsの検索機能を悪用して、URIプロトコルハンドラを使用して任意のペイロードをダウンロードし、リモートアクセストロイアンを実行しています。
    マルウェアAsyncRAT、Remcos RAT
    脆弱性不明

    incident
    2023-07-28 08:54:00
    エラーが発生しました。
    記事ファイル名:../articles/20230728 085400_3121bcbf54a89b790dda0c1b340004dfd7d051229c5826627c5cf5ada32ad980.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    vulnerability
    2023-07-28 05:46:00

    被害状況

    事件発生日2023年7月28日
    被害者名Metabaseユーザー
    被害サマリMetabase BIソフトウェアに重大な脆弱性が見つかり、攻撃者によるプリ認証リモートコード実行が可能になる可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクションの脆弱性を利用したJDBC接続の問題を悪用して、特別に作成された要求を送信することで、システムに逆シェルを奪われる可能性がある。
    マルウェア不明
    脆弱性CVE-2023-38646

    脆弱性

    CVECVE-2023-38646
    影響を受ける製品Metabase
    脆弱性サマリMetabase BIソフトウェアには「非常に重大な」脆弱性があり、影響を受けるインストールでは事前認証されたリモートコード実行が可能です。
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-28 05:07:00

    被害状況

    事件発生日2023年7月28日
    被害者名不明
    被害サマリセキュリティの脆弱性が悪用され、データ侵害が発生した可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリウェブアプリケーションのセキュリティの脆弱性を利用する
    マルウェア不明
    脆弱性Insecure Direct Object Reference (IDOR)

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリCybersecurity agencies in Australia and the U.S. have published a joint cybersecurity advisory warning against security flaws in web applications that could be exploited by malicious actors to orchestrate data breach incidents and steal confidential data. This includes a specific class of bugs called Insecure Direct Object Reference (IDOR), a type of access control flaw that occurs when an application utilizes user-supplied input or an identifier for direct access to an internal resource, such as a database record, without any additional validations.
    重大度
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-07-27 21:58:48

    被害状況

    事件発生日2023年7月22日
    被害者名CoinsPaid
    被害サマリ暗号通貨37,300,000ドル相当を盗難される。
    被害額37,300,000ドル(予想)

    攻撃者

    攻撃者名Lazarus(北朝鮮)
    攻撃手法サマリ金銭的な動機を持つ国家支援の犯罪組織
    マルウェア不明
    脆弱性不明

    incident
    2023-07-27 21:36:56

    被害状況

    事件発生日2022年11月
    被害者名被害者は不明
    被害サマリハッキングフォーラム「Breached」のデータベースが販売され、個人データがHave I Been Pwnedと共有されました。
    被害額被害額は不明(予想)

    攻撃者

    攻撃者名攻撃者は不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-27 18:57:18

    脆弱性

    CVECVE-2023-38750
    影響を受ける製品Zimbra Collaboration Suite (ZCS) メールサーバー
    脆弱性サマリクロスサイトスクリプティング(XSS)の脆弱性
    重大度不明
    RCE
    攻撃観測不明
    PoC公開

    incident
    2023-07-27 18:08:30

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリSSNDOB Marketplaceが営業していた間、2400万人の個人情報が漏洩されました。
    被害額1900万ドル以上(予想)

    攻撃者

    攻撃者名ウクライナ人のVitalii Chychasov
    攻撃手法サマリSSNDOB Marketplaceの運営者として、不正なアクセスデバイスの取引と詐欺を行っていました。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-27 17:00:19

    脆弱性

    CVECVE-2023-37979, CVE-2023-38393, CVE-2023-38386
    影響を受ける製品Ninja Formsプラグイン
    脆弱性サマリPOSTベースの反射型XSS脆弱性、操作不十分なアクセス制御によるデータ盗難
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-07-27 14:15:41

    被害状況

    事件発生日2023年7月27日
    被害者名Maximus
    被害サマリ米国政府契約者Maximusがデータ漏洩被害に遭い、800万人から1,100万人の個人情報が流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop ransomware gang
    攻撃手法サマリMOVEitファイル転送アプリケーション(CVE-2023-34362)のゼロデイ脆弱性を悪用してデータを奪取した。
    マルウェア不明
    脆弱性MOVEitファイル転送アプリケーションのゼロデイ脆弱性

    vulnerability
    2023-07-27 13:25:00
    脆弱性:
    CVECVE-2023-32629, CVE-2023-2640
    影響を受ける製品Ubuntu
    脆弱性サマリUbuntuのカーネルに存在する2つの脆弱性が、特権昇格攻撃の可能性を持つ。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-27 13:12:00

    被害状況

    事件発生日2023年7月27日
    被害者名不明
    被害サマリ新しいマルウェア広告キャンペーンにより、GoogleとBingの検索広告を利用して、AnyDesk、Cisco AnyConnect VPN、WinSCPなどのITツールを探しているユーザーを標的にし、トロイの木馬のインストーラーをダウンロードさせることで、企業ネットワークに侵入し、将来のランサムウェア攻撃を行う目的で活動を行っています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特徴なし)
    攻撃手法サマリマルウェア広告を利用してユーザーを誘導し、悪意のあるインストーラーをダウンロードさせる
    マルウェアNitrogen
    脆弱性不明

    incident
    2023-07-27 11:53:25

    被害状況

    事件発生日2023年7月27日
    被害者名Swiss visa applicants in the UK
    被害サマリスイス(シェンゲン)の観光ビザおよびトランジットビザの全ての予約がイギリス全土でキャンセルされた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリITインシデントによる予約キャンセル
    マルウェア不明
    脆弱性不明

    other
    2023-07-27 11:25:00
    - 信頼できるサイバーセキュリティのニュースプラットフォーム
    - ホーム、ニュースレター、ウェビナーなどのカテゴリーがある
    - シフトレフトとは、ソフトウェア開発の初期段階からセキュリティを取り込むアプローチ
    - シフトレフトの実現には、セキュリティと開発チームの信頼関係、セキュリティ意識のある開発チーム、環境の全体的な可視化、パイプラインの責任の明確化が必要
    - 各プラクティスを実装し、セキュリティを共有し改善することが重要

    incident
    2023-07-27 10:46:00

    被害状況

    事件発生日2023年7月27日
    被害者名不明
    被害サマリAquaによると、新たなキャンペーンの一環として、設定ミスや不十分なセキュリティのApache Tomcatサーバーが狙われています。攻撃者はMiraiボットネットのマルウェアと仮想通貨マイナーを配信するために、Tomcatサーバーを標的にブルートフォース攻撃を行っています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者はTomcatサーバーに対してブルートフォース攻撃を行い、Tomcat webアプリケーションマネージャーへのアクセスを試みました。また、攻撃者はウェブシェルスクリプト"neww"などを使用して脆弱性を攻撃しました。
    マルウェアMiraiボットネットのマルウェア
    脆弱性Apache Tomcatサーバーの設定ミスや不十分なセキュリティ

    other
    2023-07-27 10:31:00
    - グループIBの共同創設者であるIlya Sachkov氏が「高い裏切り罪」で14年の刑を宣告された
    - Sachkov氏は2011年に外国のスパイに機密情報を渡したとして告発された
    - Sachkov氏は2016年の米国大統領選挙への影響を狙ったとされるハッキングチームの情報を提供したとされる
    - グループIBはロシアに設立され、現在はシンガポールに本社を置いている
    - グループIBはロシア市場から完全に撤退し、F.A.C.C.T.という新しいブランドでローカルビジネスを運営している。

    incident
    2023-07-27 06:49:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ新たなSECの規則により、アメリカの企業はサイバー攻撃が発生した場合に、その詳細を4日以内に公表する必要がある。
    被害額(予想)記事に被害額の情報はない。

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-26 21:48:48

    脆弱性

    CVEなし
    影響を受ける製品Embedded Linuxデバイス(例:ルーター)
    脆弱性サマリハードコードされたユーザーアカウント、脆弱なオープンソースパッケージ、メーカーのプライベート暗号化署名キーの使用などの脆弱性を特定するためのファームウェア分析機能が追加される
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開

    incident
    2023-07-26 20:19:34

    被害状況

    事件発生日2023年7月23日
    被害者名Alphapo
    被害サマリ暗号通貨決済プラットフォームAlphapoがLazarusハッキンググループによる攻撃を受け、約6000万ドル(約66億円)相当の暗号通貨が盗まれた。攻撃はホットウォレットからの資金の流出とみられる。
    被害額約6000万ドル(約66億円)

    攻撃者

    攻撃者名Lazarusハッキンググループ(北朝鮮関与のハッカーグループ)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-26 18:51:12

    脆弱性

    CVECVE-2023-32629、CVE-2023-2640
    影響を受ける製品Ubuntu
    脆弱性サマリUbuntuのカーネルにおける2つの脆弱性により、特権のないローカルユーザーが大量のデバイスで特権を昇格させる可能性がある。
    重大度高 (CVE-2023-2640)、中 (CVE-2023-32629)
    RCE有り (CVE-2023-32629)
    攻撃観測未知
    PoC公開有り

    vulnerability
    2023-07-26 18:41:54

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリSECが上場企業に対し、サイバーアタックの開示を4営業日以内に義務付ける新しいルールを採用した。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-07-26 18:02:22

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリWindows 11のVPNのパフォーマンスの問題やディスプレイやオーディオデバイスの問題を修正するアップデート
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-26 13:13:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリDecoy Dogというマルウェアが発見され、企業ネットワークに重大な脅威をもたらしている
    重大度なし
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-26 10:53:00

    脆弱性

    CVEなし
    影響を受ける製品Windows, Linux, macOSシステム
    脆弱性サマリ情報を盗むマルウェアによる攻撃が増加
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-26 10:52:00

    被害状況

    事件発生日2022年第4四半期以降
    被害者名メキシコとチリの税金を納める個人
    被害サマリメキシコとチリの税務当局の公式ポータルを模倣し、ユーザーの情報を盗むためのマルウェアをダウンロードさせる詐欺が行われていた。
    被害額不明(予想)

    攻撃者

    攻撃者名Fenix
    攻撃手法サマリ税務当局になりすまして、ダウンロードさせたマルウェアを利用して情報を盗む
    マルウェア不明
    脆弱性不明

    other
    2023-07-26 10:02:00
    - ネットセキュリティニュースプラットフォームで信頼性が高く、300万以上のフォロワーがいる。
    - Dark web市場やTelegramチャンネルで、新たなAIツール「FraudGPT」が広まっている。
    - このツールは、スピアフィッシングのメール作成やクラッキングツールの作成、カーディングなど、攻撃目的で使われる。
    - 月額200ドル(6ヶ月間で1000ドル、1年間で1700ドル)の購読料がかかる。
    - ツールを使えば、悪意のあるコードの作成や検出できないマルウェアの作成、情報漏洩の発見などが可能で、3000件以上の販売とレビューがある。

    incident
    2023-07-26 07:08:00

    被害状況

    事件発生日2023年7月26日
    被害者名不明
    被害サマリRealstと呼ばれるマルウェアが、AppleのmacOSシステムを標的にしており、WindowsおよびmacOSのマシンから暗号通貨のウォレットを空にし、パスワードやブラウザのデータを盗むことができます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアRealst
    脆弱性不明

    vulnerability
    2023-07-26 05:02:00

    脆弱性

    CVECVE-2023-30799
    影響を受ける製品MikroTik RouterOS
    脆弱性サマリMikroTik RouterOSの深刻な特権昇格の問題により、リモートの悪意のあるアクターが任意のコードを実行し、脆弱なデバイスの完全な制御を奪う可能性があります。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    incident
    2023-07-25 14:46:00

    被害状況

    事件発生日2023年6月22日
    被害者名JumpCloud
    被害サマリNorth Korean nation-state actorsによるソフトウェア供給チェーン攻撃によって、JumpCloudのお客様のうち5人未満のカスタマーおよび10台未満のシステムが侵害された。
    被害額不明(予想)

    攻撃者

    攻撃者名North Korean nation-state actors(特定のグループはUNC4899、Jade Sleet、TraderTraitorとして知られる)
    攻撃手法サマリソフトウェア供給チェーン攻撃を使用した高度なスピアフィッシングキャンペーン
    マルウェアFULLHOUSE.DOORED、STRATOFEAR、TIEDYE、RABBITHUNT
    脆弱性不明

    incident
    2023-07-25 12:10:00

    被害状況

    事件発生日Jul 25, 2023
    被害者名不明
    被害サマリファイナンス分野を狙ったCasbaneiroバンキングマルウェアによる攻撃が、新たな手法で実施されていることが報告された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ラテンアメリカと関連がある可能性あり)
    攻撃手法サマリユーザーアカウント制御(UAC)のバイパス技術を用いることで、管理者権限を取得し、悪意のあるコードを実行する。
    マルウェアCasbaneiro(またはMetamorfo, Ponteiro)
    脆弱性不明

    vulnerability
    2023-07-25 11:24:00

    脆弱性

    CVEなし
    影響を受ける製品macOS
    脆弱性サマリmacOSの脆弱性が増加している
    重大度なし
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-25 10:28:00

    脆弱性

    CVECVE-2022-24400, CVE-2022-24401, CVE-2022-24402, CVE-2022-24403, CVE-2022-24404
    影響を受ける製品TETRA(Terrestrial Trunked Radio)
    脆弱性サマリTETRA:BURSTと呼ばれる5つの脆弱性があり、リアルタイムの復号化、メッセージの改ざん、ユーザーの特定、セッションキーの固定などが可能
    重大度低から重度までの範囲があり
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2023-07-25 10:18:00
    - MDR (managed detection and response) is a solution that can help overcome the talent gap in cybersecurity.
    - MDR allows organizations to scale their security team quickly and at a fraction of the cost.
    - MDR partners offer immediate access to highly experienced cybersecurity professionals.
    - MDR helps solve staffing challenges such as staff burnout, resignation, and the complexity of technology for junior staff.
    - Subscribing to an MDR service like BlackBerry MDR can provide customized protection plans, save time, and improve security outcomes.

    vulnerability
    2023-07-25 10:03:00

    脆弱性

    CVECVE-2023-20593
    影響を受ける製品AMDのZen 2アーキテクチャーのプロセッサー
    脆弱性サマリZen 2ベースのプロセッサーにおいて、暗号化キーやパスワードなどの機密データを抽出することが可能な脆弱性が発見されました。
    重大度6.5(CVSSスコア)
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-25 04:17:00

    脆弱性

    CVECVE-2023-22505, CVE-2023-22508, CVE-2023-22506
    影響を受ける製品Confluence Server, Confluence Data Center, Bamboo Data Center
    脆弱性サマリConfluenceおよびBamboo製品におけるリモートコード実行の脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-07-25 03:51:00

    脆弱性

    CVECVE-2023-35078
    影響を受ける製品Endpoint Manager Mobile
    脆弱性サマリリモート非認証APIアクセスの脆弱性
    重大度10 (CVSSスケール上の最大値)
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2023-07-25 03:36:00

    被害状況

    事件発生日2023年7月25日
    被害者名不明
    被害サマリAppleのiOS、iPadOS、macOS、tvOS、watchOS、およびSafariには、ゼロデイの脆弱性を含む複数のセキュリティの問題がありました。具体的には、カーネル内の脆弱性であるCVE-2023-38606があり、悪意のあるアプリがカーネルの状態を変更する可能性があります。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCVE-2023-38606を含むゼロクリックのエクスプロイトチェーンを使用した操作トライアングレーションというモバイルサイバー諜報キャンペーンに関連する4つ目の脆弱性です。
    マルウェア不明
    脆弱性CVE-2023-38606

    vulnerability
    2023-07-24 13:01:00

    脆弱性

    CVECVE-2023-26077, CVE-2023-26078
    影響を受ける製品Atera remote monitoring and management software
    脆弱性サマリAteraのWindowsインストーラにゼロデイの脆弱性があり、特権昇格攻撃を可能にする
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-24 12:44:00

    脆弱性

    CVEなし
    影響を受ける製品Google Messages for Android
    脆弱性サマリGoogle MessagesはMessage Layer Security(MLS)のサポートを追加し、相互運用性を提供する
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開不明

    other
    2023-07-24 12:10:00
    - サイバーセキュリティニュースプラットフォームであり、300万人以上がフォローしている。
    - サイバー攻撃に対してのリソース(ホーム、データ漏洩、サイバー攻撃、脆弱性、ウェビナー、ストア、コンタクト)が提供されている。
    - 医療データの保護についての記事が掲載されており、SaaSアプリケーションの利用が増えている。
    - SaaSアプリケーションには、セキュアなアクセスとマルチレイヤーアクセスセキュリティが提供されている。
    - SSPM(SaaS Security Posture Management)プラットフォームを利用することで、医療機関はアプリケーション内の患者データを安全に保護することができる。

    vulnerability
    2023-07-24 09:10:00

    脆弱性

    CVECVE-2023-38408
    影響を受ける製品OpenSSHの全バージョン(9.3p2以前)
    脆弱性サマリOpenSSHの脆弱性により、特定の条件下でリモートホスト上で任意のコマンドを実行可能
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-24 07:24:00

    被害状況

    事件発生日2023年7月24日
    被害者名不明(銀行セクター全体)
    被害サマリ銀行セクターを標的としたオープンソースソフトウェアの供給チェーン攻撃が発生しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ロシア語圏)
    攻撃手法サマリ特定の銀行のウェブアセットの特定のコンポーネントを標的にした攻撃や、偽のLinkedInプロフィールの作成などを行いました。
    マルウェアHavoc(オープンソースのコマンドアンドコントロール(C2)フレームワーク)
    脆弱性不明

    vulnerability
    2023-07-22 05:36:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリAppleがiMessageとFaceTimeをイギリスから撤退の脅し
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-21 15:14:00

    脆弱性

    CVEなし
    影響を受ける製品Azure Active Directory (Azure AD) applications
    脆弱性サマリ中国の国家主体アクターによるMicrosoftのメールインフラストラクチャへの攻撃において、Azure ADアプリケーションのアクセストークンを偽造するために使用された非アクティブなMicrosoftアカウント(MSA)消費者の署名キーは、Outlook Web Access(OWA)やOutlook.comへの不正なアクセスだけでなく、さまざまなタイプのAzure ADアプリケーションのアクセストークンを偽造することも可能です。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-21 15:05:00

    被害状況

    事件発生日2022年10月以降
    被害者名不明
    被害サマリHotRatマルウェアが、無料の海賊版ソフトウェアを介して拡散されています。 ソフトウェアのユーザーは詐欺的なAutoHotkeyスクリプトをダウンロードし、感染してしまいます。このマルウェアは、ログイン情報や仮想通貨のウォレット、スクリーンキャプチャ、キーロギング、他のマルウェアのインストール、クリップボードのデータへのアクセスなど、多くの機能を持っています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ無料の海賊版ソフトウェアを介して、AutoHotkeyスクリプトを使用してマルウェアを拡散しています。
    マルウェアHotRat
    脆弱性不明

    incident
    2023-07-21 12:10:00

    被害状況

    事件発生日2023年7月21日
    被害者名不明
    被害サマリBundleBotという新しいマルウェアが、.NETのシングルファイル展開技術を利用して、悪意のあるホストから機密情報を抽出していた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ベトナム起源と疑われている)
    攻撃手法サマリBundleBotは、Facebook広告や乗っ取られたアカウントを通じて一般的なプログラムユーティリティ、AIツール、ゲームを装ったウェブサイトから一般ユーザーを誘い、機密情報を抽出する。
    マルウェアBundleBot
    脆弱性不明

    incident
    2023-07-21 11:41:00

    被害状況

    事件発生日2023年2月(正確な日付は不明)
    被害者名Oakland, California(オークランド市、カリフォルニア)
    被害サマリオークランド市がランサムウェアの攻撃を受け、多くのサービスがオフラインになり、市の情報が約10GBから最大600GB漏洩した。
    被害額記事には記載なし(予想)

    攻撃者

    攻撃者名Play ransomware group(プレイ・ランサムウェアグループ)
    攻撃手法サマリフィッシングメールを利用した攻撃が最も可能性が高い
    マルウェア記事には記載なし(不明)
    脆弱性記事には記載なし(不明)

    vulnerability
    2023-07-21 09:03:00

    被害状況

    事件発生日2023年7月21日
    被害者名不明
    被害サマリZyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリZyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。
    マルウェア不明
    脆弱性脆弱性(CVE-2023-28771)

    脆弱性

    CVECVE-2023-28771
    影響を受ける製品Zyxelデバイス
    脆弱性サマリZyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-07-21 05:26:00

    被害状況

    事件発生日2023年7月21日
    被害者名不明
    被害サマリ脆弱性を悪用され、Webシェルが脆弱なシステムにドロップされた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用してWebシェルをドロップする
    マルウェア不明
    脆弱性CVE-2023-3519(CVSSスコア: 9.8)

    vulnerability
    2023-07-20 16:56:00

    脆弱性

    CVECVE-2023-34329, CVE-2023-34330
    影響を受ける製品AMI MegaRAC Baseboard Management Controller (BMC)ソフトウェア
    脆弱性サマリAMI MegaRAC BMCソフトウェアの脆弱性により、リモート攻撃者が脆弱なサーバーを乗っ取り、マルウェアを展開することが可能になる。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-20 16:56:00

    被害状況

    事件発生日2023年7月20日
    被害者名不明
    被害サマリMalloxランサムウェアが、弱いMS-SQLサーバーを悪用してネットワークに侵入しました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMalloxランサムウェアは辞書攻撃を利用して脆弱なMS-SQLサーバーを攻撃します。
    マルウェアMalloxランサムウェア
    脆弱性不明

    vulnerability
    2023-07-20 15:56:00

    脆弱性

    CVECVE-2023-28936, CVE-2023-29032, CVE-2023-29246
    影響を受ける製品Apache OpenMeetings
    脆弱性サマリApache OpenMeetingsで複数の脆弱性が見つかった。これにより、悪意のある攻撃者が管理者アカウントの制御を奪い、サーバ上で悪意のあるコードを実行できる可能性がある。
    重大度
    RCE
    攻撃観測無(修正済み)
    PoC公開

    incident
    2023-07-20 13:30:00

    被害状況

    事件発生日2023年7月20日
    被害者名JumpCloud
    被害サマリ北朝鮮国家の支援を受けたハッカーグループによるサプライチェーン攻撃。攻撃の目的は、制裁を受けている北朝鮮国に不法な収益をもたらすこと。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮国家の支援を受けたハッカーグループ(具体的なグループ名は不明)
    攻撃手法サマリサプライチェーン攻撃を用いた金銭目的の攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-20 10:48:00

    脆弱性

    CVECVE-2023-24905, CVE-2023-35332
    影響を受ける製品Remote Desktop Protocol (RDP), Windows OS, ARM processors
    脆弱性サマリRCE (Remote Code Execution) vulnerability in RDP and DLL hijacking vulnerability in RDP
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-20 09:40:00

    被害状況

    事件発生日2023年7月20日
    被害者名ウクライナの国防部門
    被害サマリウクライナと東欧の防衛部門が、DeliveryCheckと呼ばれる新たなバックドアによって攻撃されました。
    被害額不明(予想)

    攻撃者

    攻撃者名Turla(ロシアの国家主体)
    攻撃手法サマリDeliveryCheckは、メールで悪意のあるマクロを含むドキュメントとして配布され、スケジュールタスクを介してメモリ内でダウンロードおよび起動されます。さらに、C2サーバーに接続してXSLTスタイルシートに埋め込まれた任意のペイロードの起動などのタスクを取得します。
    マルウェアDeliveryCheck、Kazuar
    脆弱性Microsoft Exchangeサーバーへの侵入にPowerShell Desired State Configuration(DSC)を使用

    incident
    2023-07-20 06:12:00

    被害状況

    事件発生日2023年7月20日
    被害者名不明
    被害サマリ新しいP2PInfectワームがRedisサーバーに対して攻撃を仕掛けており、LinuxおよびWindowsシステム上の脆弱なRedisインスタンスを標的としています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPeer-to-peer(P2P)ネットワークを使用して脆弱なRedisインスタンスに侵入し、ランサムウェアを配信する。
    マルウェアP2PInfect
    脆弱性CVE-2022-0543(Luaサンドボックスの脆弱性)

    vulnerability
    2023-07-20 05:06:00

    被害状況

    事件発生日2023年7月20日
    被害者名不明
    被害サマリ中国の攻撃者によって25の組織が侵害され、Microsoft Exchangeの環境での検証エラーを悪用された。
    被害額不明(予想)

    攻撃者

    攻撃者名中国(Storm-0558)
    攻撃手法サマリOAuthアプリケーション、トークンの盗難、トークンリプレイ攻撃
    マルウェア不明
    脆弱性Microsoft Exchangeの検証エラー

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリMicrosoftはクラウドのログ機能を拡張し、国家レベルのサイバー脅威に対抗する
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-07-20 03:31:00

    脆弱性

    CVECVE-2023-38205
    影響を受ける製品ColdFusion 2023 (Update 2 およびそれ以前のバージョン), ColdFusion 2021 (Update 8 およびそれ以前のバージョン), ColdFusion 2018 (Update 18 およびそれ以前のバージョン)
    脆弱性サマリ不適切なアクセス制御に起因するセキュリティバイパス
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-19 11:58:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリAttack surfaces are growing faster than security teams can keep up.
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    other
    2023-07-19 11:50:00
    - 米国のサイバーセキュリティと情報機関は、5Gスタンドアロンネットワークスライスに対するセキュリティ上の懸念に対処するための一連の推奨事項を発表しました。
    - 5Gは、増加したデータ速度と低い遅延を提供する広帯域セルラーネットワークのための第5世代の技術規格です。
    - ネットワークスライシングは、モバイルサービスプロバイダーがネットワークを複数の独立した「スライス」に分割し、異なるクライアントとユースケースに対応する仮想ネットワークを作成するためのアーキテクチャモデルです。
    - 米国政府は、テレコム規格の不適切な実装、サプライチェーンの脅威、システムアーキテクチャの脆弱性が、5Gネットワークに対する重大なサイバーセキュリティリスクをもたらす可能性があると警告しています。
    - ゼロトラストアーキテクチャ(ZTA)を使用することで、ネットワークの展開をセキュアにすることが重要であり、認証、承認、監査(AAA)技術の適切な実装が脅威ベクトルの軽減にも役立ちます。

    vulnerability
    2023-07-19 10:20:00

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリ中国のAPT41ハッカーによって開発されたAndroidスパイウェアの新しいストレインであるWyrmSpyとDragonEggが見つかりました。
    重大度
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-07-19 10:04:00
    - 信頼できるサイバーセキュリティのニュースプラットフォーム
    - ダークウェブのOSINTツールとテクニックについての記事
    - 技術的な脆弱性を利用してダークウェブのサイトのIPアドレスを特定する方法
    - 暗号通貨のトレーシングを通じて個人を特定する方法
    - ダークウェブの情報をインターネット上に持ち込み、OSINTで個人を特定する方法

    vulnerability
    2023-07-19 09:34:00

    脆弱性

    CVEなし
    影響を受ける製品Google Cloud
    脆弱性サマリGoogle Cloud Buildにおける特権昇格の問題
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-19 05:51:00

    脆弱性

    CVEなし
    影響を受ける製品CytroxとIntellexaのスパイウェアベンダー
    脆弱性サマリ米国政府がCytroxとIntellexaを経済の制裁リストに追加
    重大度不明
    RCEなし
    攻撃観測
    PoC公開

    vulnerability
    2023-07-19 03:21:00
    脆弱性情報:
    CVECVE-2023-3519
    影響を受ける製品Citrix NetScaler ADCおよびGateway
    脆弱性サマリNetScaler ADCおよびGatewayにおけるコードインジェクションによる未認証のリモートコード実行が可能
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-18 12:58:00

    被害状況

    事件発生日2022年2月中旬から2022年9月まで
    被害者名パキスタン政府機関、公共セクター銀行、通信事業者
    被害サマリパキスタンの複数の組織に影響を及ぼすために、未特定の脅威行為者が中国のハッキンググループと関係のあるPlugXの後継であるShadowPadを配信するために使用されたアプリケーションが侵害されました。感染は中旬から2022年9月まで行われました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSupply-chain attack
    ソーシャルエンジニアリング攻撃
    マルウェアShadowPad
    Deed RAT
    脆弱性不明

    vulnerability
    2023-07-17 17:14:33

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリCISAがクラウドデータのセキュリティを強化するための無料ツールを共有
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    incident
    2023-07-17 15:40:05

    被害状況

    事件発生日2023年6月11日
    被害者名数十万人
    被害サマリ被害者のパソコンにマルウェアを感染させ、偽のセキュリティプログラムを販売することで約7000万ドル以上の損害を与えました。
    被害額約7000万ドル

    攻撃者

    攻撃者名ウクライナの男性
    攻撃手法サマリスキャムウェア(スケアウェア)と呼ばれる手法を使用し、被害者に偽のウイルス感染を示すポップアップメッセージを表示し、偽のセキュリティプログラムを販売していました。
    マルウェア記事には明記されていませんが、スキャムウェアを使用していたことが示唆されています。
    脆弱性記事には明記されていませんが、スキャムウェアによる攻撃で特定の脆弱性を利用していた可能性があります。

    incident
    2023-07-17 14:47:30

    被害状況

    事件発生日2023年7月17日
    被害者名不明
    被害サマリIT従業員が身元を偽って勤務先を脅迫しようとした。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ身元を偽って脅迫
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-17 13:26:00

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリAndroidのWebAPK技術を悪用し、悪意のあるWebアプリをインストールすることでユーザーを騙す攻撃が行われている
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-07-17 13:20:21

    被害状況

    事件発生日2023年6月27日
    被害者名JumpCloud
    被害サマリUSベースのエンタープライズソフトウェア企業JumpCloudは、約1ヶ月前に国家支援のAPTハッキンググループによるシステム侵入があったことを公表しました。この攻撃は限られた一部の顧客をターゲットにした高度な攻撃であり、JumpCloudは被害を確認した後、認証情報を変更し、侵害されたインフラを再構築しました。
    被害額不明(予想)

    攻撃者

    攻撃者名国家支援のAPTハッキンググループ
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-07-17 10:56:00
    - 「1. Does your platform have the capability to discover the unknown?」
    - 「2. How do you prevent alert fatigue, prioritize alerts and remove false positives?」
    - 「3. Can you track attack surface changes over time?」
    - 「4. How do you plan to evolve the platform going forward?」
    - 「5. What services related to ASM do you offer?」

    incident
    2023-07-17 10:55:00

    被害状況

    事件発生日2023年7月17日
    被害者名不明
    被害サマリ中国ベースのクラスターが、欧州、アジア、アメリカの建設・エンジニアリング、ビジネスサービス、政府、健康、交通、小売業界など、公共および民間の組織をターゲットに、USBフラッシュドライブを使用してUSB感染ドライブを展開するサイバースパイ攻撃を実施している。被害者は悪意のあるファイルをクリックしてウイルスに感染し、バックドアがホストシステム上に作成されて攻撃者は遠隔からコマンドを実行することができる。
    被害額不明(予想)

    攻撃者

    攻撃者名中国ベースのクラスター(TEMP.Hex、Camaro Dragon、Earth Preta、Mustang Pandaとも呼ばれる)
    攻撃手法サマリUSBフラッシュドライブを感染ドライブとして使用し、バックドアを作成して攻撃者が遠隔からシステムコマンドを実行できるようにする。
    マルウェアSOGU、SNOWYDRIVE
    脆弱性不明

    incident
    2023-07-17 09:04:00

    被害状況

    事件発生日2023年7月17日
    被害者名不明
    被害サマリ攻撃者がMicrosoft Wordの脆弱性を悪用して、被害者のシステムにLokiBotというマルウェアを送り込む攻撃が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMicrosoft Wordの脆弱性(CVE-2021-40444とCVE-2022-30190)を使用したフィッシング攻撃により、LokiBotマルウェアが送り込まれる。
    マルウェアLokiBot
    脆弱性CVE-2021-40444, CVE-2022-30190

    vulnerability
    2023-07-17 05:17:00

    被害状況

    事件発生日Jul 17, 2023
    被害者名不明
    被害サマリロシアの脅威係数Gamaredonが初期侵害後の1時間以内にデータの外部流出活動を行っていることが発見された。
    被害額不明(予想)

    攻撃者

    攻撃者名ロシアの脅威係数Gamaredon(またはAqua Blizzard、Armageddon、Shuckworm、UAC-0010とも呼ばれる)
    攻撃手法サマリGamaredonはフィッシングキャンペーンを利用してPowerShellバックドア(GammaSteel)を提供し、再調査や追加のコマンドを実行するために使用している。
    マルウェアGammaSteel
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリロシア関連の脅威アクターGamaredonによるデータ窃取活動
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-07-16 21:16:43
    - "Windows Copilot"は、Windows 11 23H2とともに秋に登場する
    - Windows Copilotは、集中型のAIアシスタントであり、Bing Chatやさまざまなプラグインを統合している
    - Copilotは、基本的な機能を備えており、ダークモードのオン/オフや、邪魔しないモードなどの設定が可能
    - Windows Copilotは、アクションの実行や設定のカスタマイズ、お気に入りのアプリ間のシームレスな接続をサポートし、ユーザーをパワーユーザーに変えることを目指している
    - Bing ChatやChatGPTのプラグインが統合されているため、Windows CopilotはAIの能力や体験にアクセスできる

    incident
    2023-07-16 14:09:18

    被害状況

    事件発生日2023年7月16日
    被害者名不明
    被害サマリDocker Hubにホストされている数万のコンテナイメージが機密情報を含んでおり、ソフトウェア、オンラインプラットフォーム、ユーザーに対して大規模な攻撃の可能性をもたらしている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-07-15 14:07:14

    被害状況

    事件発生日2023年7月15日
    被害者名不明
    被害サマリGamaredonハッカーは、侵入後30分以内にデータを盗み始める
    被害額不明(予想)

    攻撃者

    攻撃者名Russian, state-sponsored cyber-espionage hacking group (FSB (Russian Federal Security Service)と関連)
    攻撃手法サマリGamaredonは、電子メールやメッセージを通じて標的に送られ、悪質な添付ファイルを開かせることで感染を広げます。
    マルウェアGamaredonによって使用されるマルウェア: GammaSteel
    脆弱性不明

    incident
    2023-07-15 10:30:00

    被害状況

    事件発生日2023年7月15日
    被害者名不明
    被害サマリWormGPTという新しいAIツールによるクライバー攻撃が発生
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリWormGPTを使用して高度なフィッシングおよびビジネスメール詐欺(BEC)攻撃を行った
    マルウェアWormGPT
    脆弱性不明

    incident
    2023-07-15 06:41:00

    被害状況

    事件発生日2023年7月15日
    被害者名25の組織(具体的な被害者は不明)
    被害サマリ中国ベースの脅威アクターによるサイバー攻撃で、25の組織の未承認のメールアクセスとメールボックスデータの流出が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名Storm-0558
    攻撃手法サマリミクロソフトのアカウント(MSA)の消費者署名キーを使用してAzure ADトークンを偽造
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-14 20:29:43

    被害状況

    事件発生日2023年6月28日
    被害者名不明
    被害サマリGenesis Marketのインフラストラクチャと在庫がハッカーフォーラムで売却されました。
    被害額不明

    攻撃者

    攻撃者名不明(Genesis Marketの元所有者)
    攻撃手法サマリ不明
    マルウェアRedLine、DanaBot、Raccoon、AZORultなどの情報盗み出しマルウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Genesis Market
    脆弱性サマリGenesis Marketの基盤と在庫がハッカーフォーラムで売却されました
    重大度不明
    RCEなし
    攻撃観測なし
    PoC公開不明

    incident
    2023-07-14 20:18:48

    被害状況

    事件発生日2023年7月14日
    被害者名不明
    被害サマリ中国のハッカーによって、25の組織(アメリカ合衆国の国務省や商務省を含む)のExchange OnlineおよびAzure ADアカウントに不正アクセスが行われました。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカー(Storm-0558)
    攻撃手法サマリStorm-0558はAzure ADエンタープライズ署名キーを使用して新しい認証トークンを偽造し、GetAccessTokenForResource APIの脆弱性を悪用しました。
    マルウェア不明
    脆弱性GetAccessTokenForResource APIの脆弱性

    incident
    2023-07-14 18:52:03

    被害状況

    事件発生日2023年7月14日
    被害者名Rockwell Automation
    被害サマリRockwell Automationは、制造業、電力、石油・ガス、液化天然ガス産業でよく使用される未パッチのControlLogix通信モジュールを標的とした新たなリモートコード実行(RCE)の脅威に警戒を呼びかけています。この脆弱性を悪用されることで、攻撃者はリモートコード実行およびサービス拒否の状態を引き起こすことができ、モジュールのファームウェアを操作したり、メモリを消去したり、モジュールとのデータトラフィックを変更したりすることができます。このリスクにより、重要なインフラに損害を与える可能性があります。
    被害額不明(予想)

    攻撃者

    攻撃者名Advance Persistent Threat (APT) グループ(不明)
    攻撃手法サマリ未公開
    マルウェア不明
    脆弱性CVE-2023-3595

    other
    2023-07-14 16:28:44
    - Spotifyがユーザーのプライベートプレイリストを承諾なしで公開したとの報告があり、プライバシーに関する問題が広まっている。
    - プライベートプレイリストが公開されたという報告がTwitterとSpotifyのコミュニティフォーラムで行われている。
    - ユーザーは、自分のプレイリストが最初は非公開だったが、突然公開されたことに驚いている。
    - Spotifyのモデレーターは、このような大規模な変更は行われないと述べたが、ユーザーの懸念は解消されていない。
    - Spotifyはこれらの報告についてコメントしていない。

    vulnerability
    2023-07-14 15:55:59

    被害状況

    事件発生日2023年7月14日
    被害者名不明
    被害サマリWordPressのAll-In-One Security(AIOS)プラグインを使用していた100万以上のWordPressサイトで、ユーザーのログイン試行のパスワードが平文でデータベースに記録されていたと報告されている。これにより、アカウントのセキュリティが危険にさらされていた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品WordPress AIOSプラグイン
    脆弱性サマリWordPress AIOSプラグインは、ユーザーのログイン試行時に平文のパスワードをデータベースに記録していた
    重大度
    RCEなし
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-14 15:31:52

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリPompompurin(本名: Conor Brian Fitzpatrick)被告は、BreachForums(またはBreached)ハッキングフォーラムのオーナーとして、ハッキングおよび児童ポルノ所持の罪で有罪を認めました。BreachForumsは、ハッキングされたデータやサイバー犯罪に使用するツール、その他の違法な素材の売買を目的とした「Marketplace」と呼ばれるセクションを含んでいました。また、フォーラムは「Leaks Market」というサブセクションも持っており、そこでは漏洩した情報が取引されていました。
    被害額不明(予想)

    攻撃者

    攻撃者名Pompompurin(Conor Brian Fitzpatrick)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-14 14:41:00

    被害状況

    事件発生日2023年7月14日
    被害者名[不明]
    被害サマリハニウェル・エクスペリオンDCSとQuickBloxのセキュリティ脆弱性が発見され、攻撃者によるシステムへの深刻な侵害が可能となっています。
    被害額(情報なし)

    攻撃者

    攻撃者名[不明]
    攻撃手法サマリハニウェル・エクスペリオンDCSの場合、未承認のリモートコード実行が可能であり、攻撃者は装置を乗っ取り、DCSコントローラの操作を改ざんすることができます。QuickBloxの場合、ユーザーデータベースの漏洩が可能となっています。
    マルウェア[不明]
    脆弱性ハニウェル・エクスペリオンDCSの場合、暗号化と適切な認証機構の欠如に関連した脆弱性があります。QuickBloxの場合、脆弱性の詳細は明らかにされていません。

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品Honeywell Experion DCS、QuickBlox
    脆弱性サマリHoneywell Experion DCSでは9つの脆弱性が見つかり、リモートコード実行が可能で、攻撃者はデバイスを乗っ取ることができる。QuickBloxでは、ユーザーデータベースの漏えいやアカウントの完全な乗っ取り攻撃が可能となる脆弱性が見つかった。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-14 14:23:39

    被害状況

    事件発生日2023年7月12日
    被害者名Colorado State University (CSU)の現役および元の学生および従業員
    被害サマリCSUのサービスベンダーであるTIAA、National Student Clearinghouse、Corebridge Financial、Genworth Financial、Sunlife、The Hartfordのシステムが、Clopランサムウェアによるデータ盗難攻撃によって侵害され、現役および元の学生および従業員の個人情報が流出した
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリデータ盗難によるランサムウェア攻撃
    マルウェアClopランサムウェア
    脆弱性不明

    other
    2023-07-14 14:01:02
    - Criminal IPとTinesがテクノロジーアライアンスを結ぶ
    - このパートナーシップは、脅威インテリジェンスと効率的な自動化プロセスを組み合わせることで、サイバーセキュリティを強化することを目的としている
    - Tinesの自動化ソリューションとCriminal IPの脅威インテリジェンスAPIを統合することで、操作効率が改善され、セキュリティ機能が強化される見込み
    - Tines Story Libraryにアクセスすることで、利用者は自動化の取り組みを加速し、一般的なユースケースに対応することができる
    - Criminal IPのグローバルサイバーセキュリティサービスは2023年4月に開始され、VirusTotal、Splunk、Anomali、LogRhythm、Datadogなどとのテクニカルパートナーシップを確立している

    other
    2023-07-14 11:08:00
    - 信頼できるサイバーセキュリティニュースプラットフォーム
    - ホーム、ニュースレター、ウェビナーのカテゴリーがある
    - ウェビナーでSaaSセキュリティポスト管理について学べる
    - SaaSセキュリティとインサイダーリスク軽減の重要な関係を理解する
    - セキュリティ戦略を磨くためにウェビナーに参加し、組織を保護する

    vulnerability
    2023-07-14 11:07:00

    脆弱性

    CVEなし
    影響を受ける製品AIOS WordPress Plugin
    脆弱性サマリAIOS WordPress Pluginのバグにより、ユーザーパスワードが平文でデータベースに保存される
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-14 10:12:00

    被害状況

    事件発生日2023年6月15日 - 2023年7月11日
    被害者名不明
    被害サマリクラウドの資格情報を盗むマルウェアによるキャンペーン
    被害額不明(予想)

    攻撃者

    攻撃者名TeamTNT
    攻撃手法サマリパブリックフェイシングのDockerインスタンスをターゲットにし、ワームのような拡散モジュールを展開する
    マルウェア不明
    脆弱性不明

    incident
    2023-07-14 08:09:40

    被害状況

    事件発生日2023年7月14日
    被害者名Shutterfly
    被害サマリShutterflyはClopランサムウェアによる攻撃を受けました。
    被害額不明(予想)

    攻撃者

    攻撃者名Clop ransomware gang
    攻撃手法サマリClop ransomwareはMOVEit File Transferユーティリティの脆弱性を悪用して、多くの企業に侵入し、データを窃取して身代金を要求しています。
    マルウェアClopランサムウェア
    脆弱性MOVEit File Transferユーティリティの脆弱性(CVE-2023-34362)

    incident
    2023-07-14 07:40:00

    被害状況

    事件発生日2023年7月14日
    被害者名不明
    被害サマリ新しいマルウェア「AVrecon」が小規模事務所/家庭向け(SOHO)ルーターを2年以上潜り込み、20カ国にまたがる70,000台以上のデバイスに感染し、40,000ノードを持つボットネットを作成しました。このキャンペーンの目的は、パスワードスプレーからデジタル広告詐欺まで、さまざまな犯罪行為を静かに実行するための隠れたネットワークの作成です。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアAVrecon
    脆弱性不明

    vulnerability
    2023-07-14 07:05:00

    脆弱性

    CVEなし
    影響を受ける製品Zimbra Collaboration Suite Version 8.8.15
    脆弱性サマリZimbraのメールソフトウェアに深刻なゼロデイの脆弱性があり、攻撃が行われている。
    重大度
    RCEなし
    攻撃観測不明
    PoC公開

    incident
    2023-07-14 06:35:08

    被害状況

    事件発生日2021年5月以降
    被害者名Linuxベースの小規模オフィス/ホームオフィス(SOHO)ルーターの所有者
    被害サマリAVreconと呼ばれるLinuxマルウェアが使用され、7万台以上のLinuxルーターが感染してボットネットを形成し、帯域幅を盗み、隠れ住宅プロキシサービスを提供
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリAVreconと呼ばれるマルウェアによる感染。感染したルーターの情報を埋め込まれたC&C(Command and Control)サーバーに送信し、指示を受けて独立したサーバーグループと通信を確立
    マルウェアAVrecon (remote access trojan)
    脆弱性不明

    incident
    2023-07-14 06:35:08

    被害状況

    事件発生日2021年5月以降
    被害者名Linuxベースの小規模オフィス/家庭用(SOHO)ルーターの所有者(具体的な個人や企業の名前は不明)
    被害サマリAVreconというLinuxマルウェアに感染した70,000以上のLinuxルーターが、ボットネットを構築するために使用されました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者の国籍や特徴は不明)
    攻撃手法サマリAVreconマルウェアを使用してLinuxルーターに感染し、そのルーターをボットネットに追加しました。
    マルウェアAVrecon
    脆弱性不明

    incident
    2023-07-13 21:53:30

    被害状況

    事件発生日2023年7月13日
    被害者名不明
    被害サマリCisco SD-WAN vManage管理ソフトウェアには、未認証のリモート攻撃者が影響を受けたインスタンスの設定を読み取るか、制限された書き込み権限を取得することができる脆弱性が存在します。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者は未認証のREST APIアクセスを利用して攻撃を行いました。
    マルウェア不明
    脆弱性CVE-2023-20214

    vulnerability
    2023-07-13 19:20:30

    脆弱性

    CVEなし
    影響を受ける製品Google Play
    脆弱性サマリGoogle Playにおけるマルウェア登録を防ぐため、新しいデベロッパーアカウントが組織として登録する際に有効なD-U-N-S番号の提供が必要になる。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    other
    2023-07-13 18:55:04
    - Windows 11, version 23H2, will be available in the fourth quarter of 2023 as an enablement package
    - The enablement package will toggle on inactive 23H2 features and upgrade the Windows version and build number
    - The 23H2 fixes and improvements will be pushed to all systems running Windows 11 22H2 through a monthly quality update
    - Users are advised to switch to Windows 11 22H2 before updating to the 23H2 feature update for a faster upgrade process
    - The new features expected in Windows 11 23H2 include Windows Copilot, native Windows 11 support for RGB lighting controls, modernized File Explorer, taskbar ungrouping, and improved Windows Spotlight

    incident
    2023-07-13 18:28:48

    被害状況

    事件発生日2023年7月13日
    被害者名不明
    被害サマリ偽のLinuxの脆弱性のPoCを利用したマルウェアによる情報窃取が発生
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽の脆弱性のPoCを使用してマルウェアを配布
    マルウェアLinuxのパスワード窃取を行うマルウェア(名称不明)
    脆弱性CVE-2023-35829(実際の脆弱性はCVE-2022-34918)

    vulnerability
    2023-07-13 17:54:13

    被害状況

    事件発生日2023年7月13日
    被害者名Zimbra Collaboration Suite (ZCS) email serversのユーザー
    被害サマリZero-day脆弱性を悪用して攻撃を受け、Zimbra Collaboration Suite (ZCS) email serversが標的になっている
    被害額(情報なし)

    攻撃者

    攻撃者名中国のハッカーグループ(特定されていない)
    攻撃手法サマリZero-day脆弱性(反射型クロスサイトスクリプティング)を悪用
    マルウェア情報なし
    脆弱性反射型クロスサイトスクリプティング(CVE ID未割り当て)

    脆弱性

    CVEなし
    影響を受ける製品Zimbra Collaboration Suite (ZCS) email servers
    脆弱性サマリZimbra Collaboration Suiteのバージョン8.8.15におけるクロスサイトスクリプティング(XSS)の脆弱性
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-13 16:07:00

    被害状況

    事件発生日2023年7月13日
    被害者名ウクライナおよびポーランドの政府機関、軍事組織、市民ユーザー
    被害サマリこの一連の攻撃は、機密データを盗み、感染したシステムに持続的なリモートアクセスを得るために設計されたキャンペーンの一環として、ウクライナとポーランドの政府機関、軍事組織、市民ユーザーを標的としています。
    被害額情報がないため不明(予想)

    攻撃者

    攻撃者名GhostWriter(別名UAC-0057またはUNC1151)などの脅威アクター
    攻撃手法サマリフィッシングの誘導や偽装文書を用いた攻撃で、PicassoLoaderマルウェアを展開し、Cobalt Strike BeaconやnjRATを起動します。
    マルウェアPicassoLoader、Cobalt Strike Beacon、njRAT
    脆弱性情報がないため不明

    incident
    2023-07-13 15:55:00

    被害状況

    事件発生日2023年7月13日
    被害者名不明
    被害サマリTeamTNTの攻撃により、196のホストが感染。Botnetのテスト目的であり、暗号マイニングではない。
    被害額不明(予想)

    攻撃者

    攻撃者名TeamTNT
    攻撃手法サマリホストへの侵入にはJupyterLabとDocker APIが使用され、Tsunamiマルウェアの展開と仮想通貨マイナーの実行を行う。
    マルウェアSilentbob, Tsunami
    脆弱性不明

    vulnerability
    2023-07-13 15:14:29

    脆弱性

    CVEなし
    影響を受ける製品BlackLotus UEFI bootkit
    脆弱性サマリBlackLotusはWindowsを標的とするUEFIブートキットであり、セキュアブートをバイパスし、セキュリティソフトウェアを回避し、感染したシステムで最高レベルの特権でペイロードを実行します。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    other
    2023-07-13 14:02:01
    - サイバー攻撃は最も弱い環境を標的にする傾向があるため、個々のユーザーアカウントに対する攻撃が増えている。
    - ユーザーアカウントではなく、アプリケーションや拡張機能を標的にする攻撃が増えている。
    - Chromiumベースのブラウザの拡張機能やVisual Studio Codeなどの開発ツールでの攻撃も多くなっている。
    - IT管理者はユーザーがインストールできるものを制限し、セキュリティを強化する必要がある。
    - パスワードだけでなく、マルチファクタ認証(MFA)を使用することで、攻撃を防ぐことができる。

    incident
    2023-07-13 12:56:00

    被害状況

    事件発生日2023年7月13日
    被害者名不明
    被害サマリGitHub上で見つかった悪意のあるプルーフオブコンセプト(PoC)により、研究者がマルウェアの攻撃対象になる可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGitHub上で公開されたPoCを偽装し、Linuxカーネルレベルのプロセスとして悪意のある操作を行う。被害者のデータを盗み出し、リモートアクセスを可能にする。
    マルウェア不明
    脆弱性CVE-2023-35829、CVE-2023-20871

    vulnerability
    2023-07-13 09:00:00

    脆弱性

    CVECVE-2023-3595, CVE-2023-3596
    影響を受ける製品Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models
    脆弱性サマリRockwell Automation ControlLogix EtherNet/IP (ENIP) communication module modelsに2つのセキュリティ上の欠陥があり、リモートコード実行やサービス拒否攻撃が可能
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-13 06:14:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft 365 (M365)
    脆弱性サマリ米国政府機関のメールアカウントが中国のサイバー攻撃によって侵害された
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-13 05:16:00

    脆弱性

    CVECVE-2023-34123〜CVE-2023-34137
    影響を受ける製品SonicWallのGlobal Management System (GMS) 9.3.2-SP1およびAnalytics 2.5.0.4-R7, FortinetのFortiOS 7.2.0〜7.2.3および7.0.0〜7.0.10, FortiProxy 7.2.0〜7.2.2および7.0.0〜7.0.9
    脆弱性サマリSonicWallの脆弱性は、認証回避と機密情報へのアクセスを可能にする15の脆弱性であり、Fortinetの脆弱性はリモートコード実行を許可するもの
    重大度4つのCritical、4つのHigh、7つのMedium
    RCESonicWallの脆弱性は有り、Fortinetの脆弱性は不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-13 05:02:04

    被害状況

    事件発生日2023年上半期
    被害者名様々な産業部門の企業
    被害サマリUSBドライブを介したマルウェア攻撃が3倍に増加
    被害額情報なし(予想)

    攻撃者

    攻撃者名中国の諜報グループ'TEMP.HEX'およびUNC4698
    攻撃手法サマリUSBドライブを介したマルウェアの配信
    マルウェア'Sogu'および'Snowydrive'と呼ばれるマルウェア
    脆弱性情報なし

    vulnerability
    2023-07-12 21:50:44

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリNew PyLoose Linuxマルウェアは、メモリから直接仮想通貨をマイニングする
    重大度なし
    RCE可能性あり
    攻撃観測あり
    PoC公開なし

    vulnerability
    2023-07-12 21:27:07

    脆弱性

    CVEなし
    影響を受ける製品Apple
    脆弱性サマリWebkitのゼロデイ脆弱性が悪用され、攻撃が行われている
    重大度
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-12 20:08:41

    被害状況

    事件発生日2023年7月12日
    被害者名不明
    被害サマリSonicWallのGlobal Management System(GMS)およびAnalyticsネットワークレポートエンジンソフトウェアスイートに影響を及ぼす脆弱性が存在し、認証をバイパスすることで攻撃者が悪意を持ってシステムに侵入できる。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ認証バイパスの脆弱性を利用して攻撃を行う。
    マルウェア不明
    脆弱性GMS 9.3.2-SP1以前およびAnalytics 2.5.0.4-R7以前のバージョンに存在する認証バイパスの脆弱性
    -------------------- 被害額が記事に記載されていなかったため、被害額は不明です。

    incident
    2023-07-12 19:01:22

    被害状況

    事件発生日2023年5月 (予想)
    被害者名ウクライナの外交官
    被害サマリロシアのAPT29ハッカーグループが、BMWの車広告を利用してウクライナの外交官を誘惑し、マルウェアを配信していた。
    被害額不明

    攻撃者

    攻撃者名ロシア政府の外国情報部門(SVR)に関連するAPT29 (別名Nobelium, Cloaked Ursa)
    攻撃手法サマリBMWの車広告を利用し、リンクをクリックした外交官にマルウェアを配信。
    マルウェア不明
    脆弱性不明

    other
    2023-07-12 18:37:44
    - Windows 11の最新ビルドがRustを使用したカーネルの機能を搭載して出荷されることが発表された
    - RustはCやC++に比べて安全な言語であり、システムクラッシュやセキュリティの侵害を防ぐのに役立つ
    - Rustはデータ競合条件を緩和するための厳しい規則を強制し、セキュアでデータ競合のない並行コードを書くことができる
    - 新しいRustベースのWindowsカーネルの実装はまだ一部のInsidersにしか利用できない
    - Microsoftはメモリにバグがあると、攻撃者が最も高い権限レベルでコマンドを実行できる可能性があるので、メモリセーフなプログラミング言語でカーネルプロセスを保護することが重要としている

    vulnerability
    2023-07-12 16:46:48

    脆弱性

    CVECVE-2023-3664
    影響を受ける製品Ghostscript(すべてのバージョン10.01.2より前)
    脆弱性サマリGhostscriptのリモートコード実行の脆弱性
    重大度
    RCE
    攻撃観測不明
    PoC公開

    vulnerability
    2023-07-12 15:00:00

    脆弱性

    CVEなし
    影響を受ける製品GitHub
    脆弱性サマリGitHubがパスワードレス認証のサポートを導入し、公開ベータ版を発表しました。ユーザーはセキュリティーキーをパスキーにアップグレードすることができます。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-07-12 14:40:13

    被害状況

    事件発生日2023年7月12日
    被害者名不明
    被害サマリFortiOSおよびFortiProxyの重大な脆弱性により、リモート攻撃者が任意のコードを実行できる。
    被害額情報なし(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用してリモートコード実行を行う。
    マルウェア情報なし(不明)
    脆弱性FortiOSおよびFortiProxyの特定のバージョンに存在する脆弱性(CVE-2023-33308)

    other
    2023-07-12 13:09:00
    - 2023年、ランサムウェアの脅迫は4億4910万ドルに達し、急速に増加している。
    - Chainalysisの調査によると、ランサムウェア攻撃者は2022年よりもほぼ1億7580万ドル多くを強請り取っており、6月までに少なくとも4億4910万ドルを強請り取った。
    - これに続いて、Cryptoスキームは2022年の6月までに収益が77%減少しており、特にVDLトークンを提供してデジタル広告を視聴した後に大きな報酬と交換できるVidiLookの突然の撤退によるものだ。
    - しかし、ランサムウェア収益の減少は2022年には下降傾向となり、Chainalysisはそれを昨年のリバウンドと成功したDharmaやPhobosなどの小規模な攻撃グループの増加に帰因するとしている。
    - 同時に、大型組織を標的にして高額の身代金を要求するクロップ(またはクロップ)やブラックキャット、ブラックバスタなどの進んだグループが存在し、ランサムウェア攻撃の成功に寄与している。

    incident
    2023-07-12 13:00:00

    被害状況

    事件発生日2023年上半期
    被害者名不明
    被害サマリランサムウェア活動が過去最高となるレベルで増加しており、犠牲者からの支払い件数が増えている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(国籍不詳)
    攻撃手法サマリ不明
    マルウェアBlackBasta, LockBit, ALPHV/Blackcat, Clop
    脆弱性不明

    incident
    2023-07-12 12:51:01

    被害状況

    事件発生日2023年6月16日
    被害者名数十以上の組織(米国および西欧諸国政府機関を含む)
    被害サマリ中国のハッカーグループが、米国政府のExchangeメールアカウントを侵害しました。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカーグループ(Storm-0558)
    攻撃手法サマリOutlookアカウントへの不正アクセスによる情報収集
    マルウェア不明
    脆弱性トークン検証の問題を悪用

    vulnerability
    2023-07-12 11:04:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリAIを利用したフィッシング攻撃
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-12 10:45:00

    被害状況

    事件発生日2023年5月15日
    被害者名約25の組織および関連個人の一部
    被害サマリ中国の国家主体であるStorm-0558が、政府機関を中心にした西ヨーロッパの組織を標的としたサイバー諜報キャンペーンにより機密データを狙った攻撃が行われた。
    被害額不明(予想)

    攻撃者

    攻撃者名中国の国家主体、Storm-0558
    攻撃手法サマリマイクロソフトが追跡しているカスタムマルウェア「Cigril」と「Bling」を利用し、エスピオナージ、データ窃盗、資格情報へのアクセスを目的としている。
    マルウェアCigril、Bling
    脆弱性不明

    incident
    2023-07-12 10:26:00

    被害状況

    事件発生日2023年7月12日
    被害者名中国のゲームセクター
    被害サマリ中国のゲームセクターを狙った攻撃で、中国に由来するマルウェアを使用していた。
    被害額不明

    攻撃者

    攻撃者名中国由来の攻撃者
    攻撃手法サマリMicrosoftの署名があるルートキットを使用して攻撃を行った。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-12 07:39:00

    脆弱性

    CVEなし
    影響を受ける製品クラウドワークロード
    脆弱性サマリPythonベースのファイルレス攻撃がクラウドワークロードに対して行われ、仮想通貨マイニングのためのマルウェアがデリバリーされている。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-12 05:34:00

    被害状況

    事件発生日2023年7月12日
    被害者名不明
    被害サマリMicrosoftのソフトウェアにおける130の脆弱性が報告されており、その中には6つのゼロデイ脆弱性が含まれており、既に攻撃が行われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃手法の詳細は不明である。
    マルウェア不明
    脆弱性CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874、CVE-2023-36884、ADV230001

    脆弱性

    CVECVE-2023-32046, CVE-2023-32049, CVE-2023-35311, CVE-2023-36874, CVE-2023-36884, ADV230001
    影響を受ける製品Microsoftのソフトウェア
    脆弱性サマリMicrosoftのソフトウェアには、130件の脆弱性が見つかりました。その中には、6件のゼロデイ脆弱性が含まれており、実際に攻撃を受けたと報告されています。
    重大度9件がCritical、121件がImportant
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2023-07-11 21:08:13
    - Windows 11 22H2 'Moment 3'アップデートがリリースされた
    - 新しい機能や改善が含まれている
    - サポートされる言語が追加され、ライブキャプションが利用可能になった
    - VPNの接続状態を示すアイコンが追加された
    - その他の機能の追加やパフォーマンスの向上も含まれている

    incident
    2023-07-11 18:23:57

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリマイクロソフトの複数のWindows製品とOffice製品において、未修正のゼロデイセキュリティバグが悪用され、悪意のあるOfficeドキュメントを介してリモートコード実行が可能であることが明らかになった。この脆弱性(CVE-2023-36884)は、高い複雑さの攻撃でユーザーの操作は必要とせず、未認証の攻撃者によって悪用される可能性がある。悪用されると、機密性、可用性、完全性の完全な喪失が生じ、攻撃者は機密情報にアクセスしたり、システム保護を無効にしたり、侵害されたシステムへのアクセスを拒否したりすることができる。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者は特製のMicrosoft Officeドキュメントを使用して、脆弱性を悪用するためにリモートコード実行を行った。
    マルウェアマジックスペルローダーやロムコムバックドアなど、マルウェアは複数の種類が使用された。
    脆弱性未修正のOfficeゼロデイ脆弱性(CVE-2023-36884)が攻撃に悪用された。

    vulnerability
    2023-07-11 18:10:01

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリ不明
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリMoment 3機能を有効化し、30以上の改善を含む
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-11 18:07:30

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリ記事に被害の詳細は記載されていません。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ記事に攻撃手法の詳細は記載されていません。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windows 10 22H2、21H2、1809
    脆弱性サマリWindows 10の問題修正および新機能追加のための累積的な更新
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-11 17:49:10

    被害状況

    事件発生日2023年7月
    被害者名不明
    被害サマリ132の脆弱性が修正されました。そのうち6つは攻撃者によって悪用され、一部は公開されました。
    被害額(不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ6つのゼロデイ脆弱性が悪用されました。
    マルウェア不明
    脆弱性不明

    incident
    2023-07-11 17:00:00

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリ中国のハッカーや開発者がWindowsのポリシーの抜け道を利用して、悪意のあるカーネルモードドライバをサインおよびロードし、システムに侵入していた。
    被害額不明(予想)

    攻撃者

    攻撃者名中国の脅威アクター
    攻撃手法サマリ中国の脅威アクターが、'HookSignTool'と'FuckCertVerify'という2つのオープンソースツールを使用して、サイニング日を改変し、古い未取り消し証明書を使用してドライバをサインおよびロードし、権限昇格を行っていた。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-11 16:59:00

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリ中国語を話す脅威アクターがMicrosoft Windowsのポリシーループホールを悪用し、カーネルモードドライバの署名を偽造しています。これにより、期限切れの証明書で署名された悪意のあるドライバを読み込むことができます。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(中国語を話すアクター)
    攻撃手法サマリポリシーループホールを悪用し、カーネルモードドライバの署名を偽造
    マルウェア不明
    脆弱性ポリシーループホール

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Windows
    脆弱性サマリマイクロソフトのWindowsポリシーループホールが、署名の偽造を可能にし、サポートされていないドライバーが実行されることが判明しました。これにより、システムへの不正なアクセスが可能となります。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2023-07-11 16:28:39
    - MicrosoftがAzure Active Directory(Azure AD)をMicrosoft Entra IDにブランド名変更することを発表しました。
    - Azure ADはシングルサインオン、マルチファクタ認証、条件付きアクセスなどのセキュリティ機能を提供しており、Microsoftはこれによって99.9%のサイバーセキュリティ攻撃から防御できると述べています。
    - 独立したライセンス名もこのリブランドによって変更されますが、サービスの機能には影響を与えず、名前の変更前と同じようにすべてが機能します。
    - Azure ADからMicrosoft Entra IDへの移行は、顧客の介入を必要とせず、2023年の終わりまでに完了します。
    - さらに、Microsoftは公開プレビューで2つの新しいサービスを発表しました。Entra Internet Accessは公開フェーシングのウェブサービスを保護するものであり、Entra Private Accessはリモートで企業内のプライベートなリソースにアクセスするためのVPNのようなものです。

    incident
    2023-07-11 15:51:04

    被害状況

    事件発生日2023年7月11日
    被害者名Deutsche Bank
    被害サマリデュッシュバンクのサービスプロバイダのデータ侵害により、顧客データが漏洩した
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMOVEit攻撃
    マルウェア不明
    脆弱性MOVEitソフトウェアの脆弱性

    incident
    2023-07-11 15:42:32

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリこの脆弱性を悪用するゼロデイ攻撃が行われていた可能性がある。被害者は不明。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性WebKitブラウザエンジンのゼロデイ脆弱性(CVE-2023-37450)

    incident
    2023-07-11 14:59:20

    被害状況

    事件発生日2023年7月5日
    被害者名HCA Healthcareの患者(約11,000,000人)
    被害サマリデータ漏洩
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-07-11 11:15:00
    - MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)は、サイバー攻撃で使用される戦術、テクニック、手順(TTP)をカテゴリー化おり、セキュリティ専門家に洞察力とコンテキストを提供するフレームワークです。
    - フレームワークは、動的な行列で技術と戦術を整理しており、全体的な敵対者の行動スペクトルのホリスティックなビューを提供します。
    - MITRE ATT&CKフレームワークは、セキュリティの計画、テクニックの頻度、守備のカバレッジの分析など、様々な用途に使用されることがあります。
    - セキュリティ専門家は、MITRE ATT&CKを使用して特定の脅威アクターや複数の脅威アクターの分析を行うこともできます。
    - MITRE CTID(Center for Threat-Informed Defense)は、攻撃者に対して反応的な措置ではなく、先制的な対応を重視するためのリソースを集めるためのR&Dセンターです。また、MITRE CTIDは、攻撃フローと呼ばれる新しい方法論を開発し、ATT&CKテクニックの流れを書き出し、攻撃パターンを分析することで、防御者により深い洞察を提供します。

    other
    2023-07-11 09:58:00
    - サイバーセキュリティニュースプラットフォームで信頼されるTHNが、SCARLETEELというキャンペーンによるAWS Fargateの悪用を報告
    - SCARLETEELは、クラウド環境を攻撃し、AWSインフラからのデータ盗難と不正なリソース利用による仮想通貨のマイニングを行う
    - Cado Securityの分析により、TeamTNTという暗号化グループとの関連性が指摘されているが、THNによると、攻撃方法の模倣の可能性もある
    - 攻撃はJupyterLab Notebookコンテナを悪用し、Kubernetesクラスタに展開される
    - 攻撃者はAWSコマンドラインツールとPacuフレームワークを使用して続けられ、AWS Fargateのコンピュートエンジンインスタンスを標的にしている

    incident
    2023-07-11 08:45:00

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリBig Headというランサムウェアが偽のWindowsアップデートとWordインストーラとして配信され、被害者のファイルを暗号化し、仮想通貨の支払いを要求している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリBig Headランサムウェアは、偽のWindowsアップデートUIを表示して被害者を騙し、ファイルを暗号化している。
    マルウェアBig Headランサムウェア
    脆弱性不明

    vulnerability
    2023-07-11 04:08:00

    被害状況

    事件発生日2023年7月11日
    被害者名不明
    被害サマリApple製品(iOS、iPadOS、macOS、Safari)を標的としたゼロデイ脆弱性の応急パッチが発行された。この脆弱性は野外で活発に悪用されていた可能性があり、特定のWebコンテンツの処理中に任意のコードを実行することができるものである。被害の詳細な情報は不明である。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性を利用した攻撃
    マルウェア不明
    脆弱性CVE-2023-37450
    脆弱性:
    CVECVE-2023-37450
    影響を受ける製品iOS, iPadOS, macOS, Safari
    脆弱性サマリ特別に作成されたウェブコンテンツを処理する際に任意のコード実行が可能である
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-10 21:28:25

    脆弱性

    CVEなし
    影響を受ける製品Surface Pro X laptops および他のARMベースのWindowsデバイス
    脆弱性サマリARMベースのWindowsデバイス(Surface Pro X laptopsを含む)の内蔵カメラが動作しなくなる問題がある
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-07-10 20:44:55

    被害状況

    事件発生日2023年7月10日
    被害者名ウクライナを支援する組織およびNATOサミット参加者
    被害サマリRomComという脅威行為者が、偽の文書を使用してウクライナ世界会議機構およびNATOサミットに関連するトピックを装って特定のターゲットを誘い込んでいた。
    被害額不明(予想)

    攻撃者

    攻撃者名RomCom
    攻撃手法サマリ偽のウェブサイト、フィッシングメールを使用してターゲットを誘導し、RTFファイルの悪意のあるコードを介してマルウェアを送り込んだ。
    マルウェア不明
    脆弱性Follina(CVE-2022-30190)

    vulnerability
    2023-07-10 20:16:43

    脆弱性

    CVECVE-2023-20864
    影響を受ける製品VMware Aria Operations for Logs
    脆弱性サマリVMware Aria Operations for Logsのデシリアライゼーションの脆弱性により、未パッチのアプライアンスに対して認証されていない攻撃者がリモートコード実行を行うことができる。
    重大度
    RCE
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-07-10 12:57:00

    脆弱性

    CVEなし
    影響を受ける製品Mozilla Firefox
    脆弱性サマリ一部のアドオンが特定のウェブサイトで実行をブロックされる
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-07-10 12:22:00

    被害状況

    事件発生日2023年5月
    被害者名不明
    被害サマリラテンアメリカ(LATAM)地域の企業が、新しい**TOITOIN**と呼ばれるWindowsベースのバンキングトロイの標的となっています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ラテンアメリカ向けの攻撃)
    攻撃手法サマリ詐欺メール、リダイレクト機構、ドメインの多様化を使用して悪意のあるペイロードを配信
    マルウェアTOITOINトロイの
    脆弱性不明

    other
    2023-07-10 11:35:00
    - ブリックアンドモルタルの小売業者とeコマースのセラーは、SaaSスタックをセキュアにする必要があると意見が一致している。
    - 小売業界のアプリケーションのセキュリティは複雑であり、複数のテナントや高い雇用の継続などが課題となっている。
    - 小売業者は、SaaSアプリケーションのセキュリティリスクを管理するためにSaaSセキュリティ姿勢管理(SSPM)を導入することが重要。
    - SSPMは、アプリケーションのテナントごとに監視し、アクセスの制御や脅威の検出も行うことができる。
    - SSPMプログラムの導入により、小売業者はSaaSスタックを管理・保護することができる。

    incident
    2023-07-10 06:42:00

    被害状況

    事件発生日2023年7月10日
    被害者名Ukrainian World Congress、ウクライナを支援する団体
    被害サマリRomCom RATによるフィッシング攻撃
    被害額不明

    攻撃者

    攻撃者名不明(RomCom脅威グループのメンバー)
    攻撃手法サマリフィッシング攻撃、トロイの木馬を利用
    マルウェアRomCom RAT(RomCom Remote Access Trojan)
    脆弱性Follina(CVE-2022-30190)

    incident
    2023-07-10 05:20:00

    被害状況

    事件発生日2022年初頭
    被害者名Revolut
    被害サマリ不明な脆弱性を悪用して、約2000万ドル以上の資金が盗まれた。
    被害額約2000万ドル

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明な脆弱性を悪用
    マルウェア不明
    脆弱性不明

    other
    2023-07-09 08:58:48
    - Instagramの専用テキスト共有アプリ「Threads」が、Twitterのようなハッシュタグのサポート、編集ボタン、トレンドページ、自動アーカイブ機能など多くの新しい機能を導入する予定です。
    - Threadsは、Instagramチームによって作成されたアプリで、テキストの更新を共有し、公開の会話に参加するプラットフォームを提供しています。
    - ユーザーはInstagramアカウントでログインし、500文字の制限付きでアップデートを投稿し、リンクや写真、最大5分のビデオを含めることができます。
    - Threadsは現在、ハッシュタグをサポートしていませんが、今後クリック可能なハッシュタグが導入される予定です。
    - また、自動アーカイブ機能も導入されるかもしれず、これによりユーザーはよりプライバシーを保持した会話を行うことができます。

    incident
    2023-07-08 14:23:31

    被害状況

    事件発生日2023年7月8日
    被害者名不明
    被害サマリ新たなランサムウェア「Big Head」が偽のWindowsアップデートのアラートを表示して感染を広げている
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽のWindowsアップデートを表示する
    マルウェアBig Head
    脆弱性不明

    vulnerability
    2023-07-08 07:45:00

    被害状況

    事件発生日2023年7月8日
    被害者名Androidユーザー 1,500,000人
    被害サマリGoogle Playストアで2つのファイル管理アプリがスパイウェアとして発見され、最大1,500,000人のAndroidユーザーのプライバシーとセキュリティが危険にさらされている。これらのアプリは、不正な振る舞いを行い、ユーザーの個人情報を中国の悪意のあるサーバーに秘密裏に送信している。
    被害額不明(予想)

    攻撃者

    攻撃者名中国の攻撃者グループ
    攻撃手法サマリスパイウェアアプリを偽装して、Androidデバイスが再起動するたびに自動的に起動するようにする
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Google Play Store上の2つのファイル管理アプリ:File Recovery and Data Recovery (com.spot.music.filedate)、File Manager (com.file.box.master.gkd)
    脆弱性サマリスパイウェアアプリを装い、中国の悪意のあるサーバーにユーザーの個人情報を送信
    重大度
    RCEなし
    攻撃観測
    PoC公開

    incident
    2023-07-07 18:54:11

    被害状況

    事件発生日2023年7月7日
    被害者名不明
    被害サマリArm Mali GPUカーネルドライバの特権エスカレーションの脆弱性を悪用され、不正な操作を行うことで攻撃者がルート権限を取得または機密情報にアクセス可能になる可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリArm Mali GPUカーネルドライバの脆弱性を利用して不正な操作を行う。
    マルウェア不明
    脆弱性CVE-2021-29256(Arm Mali GPUカーネルドライバのuse-after-free weakness)

    vulnerability
    2023-07-07 18:12:00

    被害状況

    事件発生日2023年7月7日
    被害者名不明
    被害サマリLetscallという新しい声によるフィッシング(vishing)攻撃が発生している。この攻撃は主に韓国の個人を標的としており、被害者が偽のGoogle Play Storeウェブサイトから悪意のあるアプリをダウンロードするように誘導される。インストールされたマルウェアは着信を制御するために攻撃者が管理する呼び出しセンターに電話を転送し、銀行の従業員を装ったトレーニングを受けたオペレーターが被害者から機密情報を抽出する。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリLetscallグループは、Androidのセキュリティと音声ルーティング技術に関する緻密な知識を持っている。彼らはTencent LeguとBangcle(SecShell)の難読化を初期ダウンロード時に使用し、後の段階ではZIPファイルディレクトリで複雑な名前付け構造を採用し、意図的にマニフェストを壊してセキュリティシステムを混乱させる。この攻撃は他の地域、特に欧州連合にも拡大する可能性がある。
    マルウェアLetscall
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ「Letscall」という声を利用したフィッシング(vishing)が新たに出現
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2023-07-07 16:40:36

    被害状況

    事件発生日2023年7月7日
    被害者名Mastodon
    被害サマリクリティカルなTootRootバグにより、攻撃者はMastodonサーバーをハイジャックすることができる。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリメディアファイルを利用してサーバー上に任意のファイルを作成することができる。
    マルウェア不明
    脆弱性Mastodonのメディア処理コードにあるCVE-2023-36460(TootRoot)が利用された。他にもCVE-2023-36459、CVE-2023-36461、CVE-2023-36462の脆弱性も存在した。

    incident
    2023-07-07 15:19:34

    被害状況

    事件発生日2023年7月7日
    被害者名Email Gateway Defenseのユーザー
    被害サマリEmail Gateway Defenseのユーザーが無効なログインエラーに遭遇し、アカウントへのログインができなくなっている。
    被害額(不明)

    攻撃者

    攻撃者名未特定
    攻撃手法サマリ(不明)
    マルウェア(不明)
    脆弱性CVE-2023-2868

    vulnerability
    2023-07-07 14:04:02

    脆弱性

    CVEなし
    影響を受ける製品不明
    脆弱性サマリThe Need for Risk-Based Vulnerability Management to Combat Threats
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-07 14:01:00

    被害状況

    事件発生日2023年7月7日
    被害者名MOVEit Transferのユーザー
    被害サマリMOVEit Transferの重大なSQLインジェクション脆弱性が発見されました。この脆弱性により、認証されていない攻撃者がMOVEit Transferのデータベースに不正なアクセスを行う可能性があります。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクション
    マルウェア不明
    脆弱性SQLインジェクション

    脆弱性

    CVECVE-2023-36934
    影響を受ける製品MOVEit Transfer
    脆弱性サマリMOVEit TransferのSQLインジェクションの脆弱性が発見された
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-07 12:55:00

    脆弱性

    CVECVE-2023-36460
    影響を受ける製品Mastodon
    脆弱性サマリMastodonのメディア添付機能における脆弱性により、任意の場所にファイルを作成・上書きできる
    重大度
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-07 12:35:51

    被害状況

    事件発生日2023年7月7日
    被害者名MOVEit Transferの顧客
    被害サマリMOVEit Transferのソフトウェアには、クリティカルなSQLインジェクションのバグと他の2つの脆弱性がありました。これにより、攻撃者はデータベースへの不正アクセスや変更が可能でした。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクションを利用
    マルウェア不明
    脆弱性SQLインジェクションの脆弱性(CVE-2023-36934、CVE-2023-36932)とプログラムの意図しない終了を引き起こす脆弱性(CVE-2023-36933)

    脆弱性

    CVECVE-2023-36934, CVE-2023-36932, CVE-2023-36933
    影響を受ける製品MOVEit Transfer
    脆弱性サマリMOVEit TransferにはSQLインジェクションの脆弱性が存在し、これにより攻撃者はデータベースへの不正アクセスや改ざんを行うことができる。
    重大度
    RCEなし
    攻撃観測不明
    PoC公開なし

    other
    2023-07-07 10:37:00
    - 3.76+ million人がフォローしている信頼できるサイバーセキュリティニュースプラットフォーム
    - ホーム、ニュースレター、ウェビナーなどのカテゴリがある
    - CTEM(Continuous Threat Exposure Management)プログラムによりセキュリティの脆弱性を緩和できる
    - CTEMプログラムは5つのステージから成り、DevSecOpsに重点を置いている
    - CTEMプログラムを実行することで、脅威の可視化、脆弱性の評価、リスクの低減などが可能になる

    vulnerability
    2023-07-07 10:20:00

    被害状況

    事件発生日2023年7月7日
    被害者名不明
    被害サマリBlackByte 2.0ランサムウェアによる攻撃があり、5日間で侵入、暗号化、身代金要求が行われている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ未修正のMicrosoft Exchange Serversへの攻撃を通じて侵入し、BlackByteランサムウェアを使用し、データの暗号化を行っている。
    マルウェアBlackByte 2.0ランサムウェア
    脆弱性未修正のMicrosoft Exchange Serversの脆弱性

    脆弱性

    CVEなし(未記載)
    影響を受ける製品Microsoft Exchange Servers
    脆弱性サマリBlackByte 2.0ランサムウェアによる攻撃の短いタイムライン
    重大度
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-07 07:24:00

    脆弱性

    CVECVE-2023-26083, CVE-2021-29256, CVE-2023-2136
    影響を受ける製品Android operating system
    脆弱性サマリGoogleがAndroidの月間セキュリティ更新プログラムをリリースし、46件の新しいソフトウェアの脆弱性を修正。そのうち3つの脆弱性が標的型攻撃で活用されていた。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-07-07 06:17:00

    被害状況

    事件発生日2023年7月7日
    被害者名JumpCloudの顧客
    被害サマリJumpCloudのクライアントの一部に影響を及ぼしたサイバーセキュリティの事件が発生し、APIキーのリセットが行われた。一部の機能には影響が出ることが予想される。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-07-07 05:12:00
    エラーが発生しました。
    記事ファイル名:../articles/20230707 051200_fd20865ed53696a42077eac59fc15924e4993f15de0f37922c6c53ce3cf035d9.json
    Rate limit reached for default-gpt-3.5-turbo in organization org-PDjTjwhcHnqfPcVafyu3bypY on tokens per min. Limit: 90000 / min. Current: 87318 / min. Contact us through our help center at help.openai.com if you continue to have issues. <> security_news_matomerukun.py:81

    vulnerability
    2023-07-06 18:43:10

    脆弱性

    CVEなし
    影響を受ける製品Google Playにある2つのファイル管理アプリ
    脆弱性サマリアプリがユーザーのデータを中国のサーバーに送信している
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-07-06 18:06:00

    被害状況

    事件発生日2023年7月6日
    被害者名不明
    被害サマリTA453として知られるイランの国家主体であるサイバー攻撃者が、WindowsおよびmacOSのオペレーティングシステムを含むマルウェアによるスピアフィッシング攻撃を実施した。
    被害額不明(予想)

    攻撃者

    攻撃者名TA453(またはAPT35、Charming Kitten、Mint Sandstorm、Yellow Garuda)
    攻撃手法サマリスピアフィッシング攻撃を行い、PowerShellバックドアのGorjolEchoを配信した。さらに、Appleコンピュータを使用しているターゲットには、AppleScriptベースのバックドアであるNokNokを配信した。
    マルウェアGorjolEcho、NokNok
    脆弱性不明

    incident
    2023-07-06 16:57:17

    被害状況

    事件発生日2023年7月6日
    被害者名アメリカとカナダの組織
    被害サマリTruebotマルウェアによるネットワーク侵入、Clopランサムウェアの配信、各種マルウェアの投入、機密情報の窃取
    被害額不明(予想)

    攻撃者

    攻撃者名ロシア語を話すSilenceサイバー犯罪グループと関連するTA505ハッカー(FIN11グループ)
    攻撃手法サマリNetwrix Auditorソフトウェアの重大なリモートコード実行(RCE)脆弱性(CVE-2022-31199)を悪用
    マルウェアTruebotマルウェア、FlawedGrace Remote Access Trojan(RAT)、Clopランサムウェア、Cobalt Strikeビーコン
    脆弱性CVE-2022-31199

    vulnerability
    2023-07-06 15:03:36

    被害状況

    事件発生日不明
    被害者名Nickelodeon
    被害サマリニコロデオンのアニメーション部門からデータがリークされ、約500GBの文書とメディアファイルが漏洩した。一部の情報は数十年前のものである。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品ニコロデオンのシステム(アニメーション部門)
    脆弱性サマリニコロデオンのシステムからアニメーション関連のファイルが不正に流出した可能性
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-06 14:00:00

    被害状況

    事件発生日2023年7月6日
    被害者名不明
    被害サマリランサムウェアグループが企業のデータを暗号化し、身代金を要求。
    被害額不明
    (予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアグループがインフラを設定し、実際の感染(および交渉)をアフィリエイト(契約業者)に委託。
    マルウェア不明
    脆弱性不明

    incident
    2023-07-06 11:50:25

    被害状況

    事件発生日2023年7月6日
    被害者名Outlook.comのユーザー
    被害サマリOutlook.comのユーザーは、メールの検索ができず、401の例外エラーが発生する問題に直面しています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ401の例外エラーを引き起こす攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-06 11:22:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリDDoS攻撃の拡大
    重大度不明
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-06 10:55:00

    脆弱性

    CVECVE-2023-3269
    影響を受ける製品Linux kernel versions 6.1 through 6.4
    脆弱性サマリStackRotと呼ばれるLinuxカーネルのセキュリティの欠陥が発見された。この脆弱性は、ユーザーがターゲットホストで特権を上げることができる可能性がある。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    other
    2023-07-06 10:47:00
    - サイトのメニューアイテム: Home, Newsletter, Webinars, Data Breaches, Cyber Attacks, Vulnerabilities, Webinars, Store, Contact
    - サイバーセキュリティ保険が必要な理由: データの重要性の増加とデータ侵害、サイバー攻撃のリスクの増加により、組織は金銭的・評判的な被害から自己を守る必要がある。
    - サイバーセキュリティ保険の適格性: サイバーセキュリティ保険は組織のサイバーセキュリティリスクプロファイルを評価し、定期的な侵入テストの実施を評価基準としている。新しいデリバリーモデルであるPTaaS(Penetration Testing as a Service)は、素早い脆弱性の発見と修復を可能にし、適格性の向上に寄与する。
    - PTaaS(Penetration Testing as a Service)の利点: PTaaSソリューションにより、組織は従来のモデルよりも迅速かつ効率的に定期的な侵入テストを実施できる。これにより、攻撃者が脆弱性を悪用する前に脆弱性を特定し修復することが可能となる。
    - Outpost24によるウェブアプリケーションのペンテストサービス: Outpost24は自動スキャンと高品質なマニュアルテストを組み合わせて脆弱性の特定と修復を行う。定期的なモニタリングとサイバーセキュリティの専門家の審査により、新たな脆弱性の発見と対策を行うことができる。

    vulnerability
    2023-07-06 10:38:00

    脆弱性

    CVEなし
    影響を受ける製品クラウドネイティブ環境
    脆弱性サマリクラウドネイティブ環境を標的とした攻撃キャンペーン
    重大度不明
    RCE不明
    攻撃観測はい
    PoC公開なし

    other
    2023-07-06 10:35:46
    - シスコは、暗号化トラフィックを攻撃者が妨害することができるバグに関して警告を発した
    - このバグは、シスコ製のデータセンタースイッチの一部のモデルに影響を与える高度な深刻度の脆弱性であり、暗号化機能を有効にした場合にのみ発生する
    - バグはまだ修正プログラムがリリースされておらず、公開されたエクスプロイトコードも見つかっていない
    - シスコは、影響を受けるデータセンタースイッチのユーザーに対して、脆弱性の特定の機能を無効にするようにアドバイスしている
    - 脆弱性の影響を受けているかどうかを確認するために、特定のコマンドを実行する必要がある。

    * バグの修正プログラムがまだリリースされていない
    * バグのエクスプロイトコードも見つかっていない
    * 影響を受けるデータセンタースイッチのユーザーに対して、脆弱性の特定の機能を無効にするようにアドバイスしている
    * 脆弱性の影響を受けているかどうかを確認するために、特定のコマンドを実行する必要がある

    incident
    2023-07-06 10:23:56

    被害状況

    事件発生日2023年7月6日
    被害者名JumpCloud
    被害サマリUSベースの企業ソフトウェア会社JumpCloudが「継続中のインシデント」を通知し、既存の管理者APIキーを無効化しました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-06 09:44:52

    被害状況

    事件発生日2023年7月
    被害者名不明
    被害サマリAndroidの3つの脆弱性が悪用されている可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAndroidの3つの脆弱性を悪用
    マルウェア不明
    脆弱性CVE-2023-26083、CVE-2021-29256、CVE-2023-2136

    脆弱性

    CVECVE-2023-26083, CVE-2021-29256, CVE-2023-2136, CVE-2023-21250
    影響を受ける製品Android OS
    脆弱性サマリAndroidの月次セキュリティアップデートで46の脆弱性が修正され、そのうち3つは現在攻撃が行われている可能性がある。
    重大度中から高
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-07-06 09:04:31

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品134,634の製品、Solar-Log、Danfoss Solar Web Server、SolarView Contec、SMA Sunny Webbox、SMA Cluster Controller、SMA Power Reducer Box、Kaco New Energy & Web、Fronis Datamanager、Saj Solar Inverter、ABB Solar Inverter Web GUI
    脆弱性サマリ公開されている太陽光発電監視システムが、ハッカーの潜在的な標的になっている
    重大度不明
    RCE不明
    攻撃観測過去に脆弱性が悪用された報告あり
    PoC公開複数の脆弱性について公開済みのPoCが存在

    incident
    2023-07-06 08:52:00

    被害状況

    事件発生日2023年7月6日
    被害者名不明
    被害サマリフランス語を話すハッキングクルーであるOPERA1ERによる30件以上の攻撃が、アフリカ、アジア、ラテンアメリカの15カ国で行われ、推定1100万ドル(被害額不明)を盗まれた。
    被害額推定1100万ドル(被害額不明)

    攻撃者

    攻撃者名OPERA1ER
    攻撃手法サマリOPERA1ERは、銀行、金融サービス、電気通信会社に対する侵入を詳細に調査し、スピアフィッシングの手法を利用して攻撃を行い、Cobalt StrikeやMetasploitといったポストエクスプロイトツールや既製のリモートアクセストロイアンを利用して機密情報を盗み出していた。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-06 07:56:00

    脆弱性

    CVEなし
    影響を受ける製品Windows 11 21H2および22H2システム
    脆弱性サマリWindows Securityの警告が表示される問題
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-07-06 07:27:36

    脆弱性

    CVECVE-2023-3269
    影響を受ける製品Linuxカーネルバージョン6.1から6.4までのすべてのカーネル構成
    脆弱性サマリStackRotと呼ばれる脆弱性により、最小の権限でカーネルを侵害し特権を昇格させることが可能。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開公開予定

    incident
    2023-07-05 15:03:34

    被害状況

    事件発生日2023年7月5日
    被害者名Microsoft Teamsのユーザー
    被害サマリ攻撃者はTeamsの外部アカウントから悪意のあるファイルを送信することができる不具合を利用してマルウェアを送信した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(報道記事には特定の攻撃者名は記載されていない)
    攻撃手法サマリ攻撃者はMicrosoft Teamsのセキュリティの問題を利用し、外部ユーザーとして偽装しながらマルウェアを送信した。
    マルウェア不明
    脆弱性Microsoft Teamsのファイル送信制限の不具合

    incident
    2023-07-05 14:16:47

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリOPERA1ERサイバー犯罪グループは、モバイルバンキングサービスや金融機関を狙ったマルウェア、フィッシング、ビジネスメール詐欺(BEC)のキャンペーンを行っており、過去4年間で30回以上の攻撃を行い、アフリカ、アジア、ラテンアメリカの15カ国にわたって1100万ドルから3000万ドルの間の金額を盗んだと疑われている。
    被害額1100万ドルから3000万ドル

    攻撃者

    攻撃者名不明
    攻撃手法サマリOPERA1ERグループは、フランス語を話すメンバーで構成され、アフリカから活動しており、攻撃にはオープンソースのソリューション、一般的なマルウェア、MetasploitやCobalt Strikeなどのフレームワークが使用されている。また、スピアフィッシングのメールを通じて標的のネットワークに最初のアクセスを獲得し、Netwire、BitRAT、venomRAT、AgentTesla、Remcos、Neutrino、BlackNET、Venom RATなどのさまざまなマルウェアを含む第一段階のマルウェアを送り込んでいる。
    マルウェアNetwire, BitRAT, venomRAT, AgentTesla, Remcos, Neutrino, BlackNET, Venom RATなど
    脆弱性不明

    vulnerability
    2023-07-05 14:10:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリRedEnergyはエネルギー、通信、機械部門を標的にしたスティーラー兼ランサムウェアの脅威。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-07-05 10:46:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ秘密情報がテキスト形式のファイルに格納されているとその情報が漏洩する可能性がある。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-07-05 10:00:39

    被害状況

    事件発生日2023年7月4日
    被害者名Port of Nagoya(名古屋港)
    被害サマリ名古屋港はランサムウェア攻撃の標的となり、コンテナターミナルの運営に影響が出ています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-05 09:00:00

    被害状況

    事件発生日Jul 05, 2023
    被害者名不明
    被害サマリnpm(Node.jsのJavaScriptランタイム環境用のパッケージマネージャ)のレジストリが、**マニフェストの混乱**攻撃に対して脆弱性があり、脅威アクターがマルウェアをプロジェクトの依存関係に隠蔽したり、任意のスクリプトの実行を行ったりする可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマニフェストの混乱攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Node.js
    脆弱性サマリマニフェストの混乱により、マルウェアを隠すことができる
    重大度
    RCE
    攻撃観測
    PoC公開

    other
    2023-07-05 08:38:00
    - InstagramのTwitterの代替となるアプリ「Threads」のヨーロッパでのローンチがプライバシーの懸念から中止されることが報じられた
    - アイルランドのデータ保護委員会(DPC)によると、Meta(旧Facebook)は新製品について対話を行っており、EU地域でのリリースは「この時点では行われない」と確認された
    - ThreadsはMetaが7月6日にローンチする予定のTwitterに対抗するアプリであり、「テキストベースの会話アプリ」とされている
    - アプリストアの「アプリのプライバシー」セクションによると、このアプリはユーザーの様々なデータを収集する予定であることが示されている
    - DPCはThreadsのローンチを積極的にブロックしているわけではないが、Metaは厳しいプライバシー保護があるこの地域にサービスを提供する際は慎重なアプローチを取っていると考えられている。

    vulnerability
    2023-07-04 17:58:00

    脆弱性

    CVEなし
    影響を受ける製品Google Analyticsを使用している企業
    脆弱性サマリ米国政府の監視によるリスク
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    other
    2023-07-04 15:19:18
    - スウェーデンのプライバシー保護機関(IMY)は、Google Analyticsの使用により2つの企業に12.3百万SEK($1.1百万)の罰金を科し、同様の行為を行った2つの企業に警告を与えた。
    - これは、企業がGoogle Analyticsを使用してウェブ統計を生成することにより、欧州連合の一般データ保護規則(GDPR)違反になるというもの。
    - GDPR第46条(1)に違反し、個人データを安全かつ合法的な是正手段を提供しない国や国際組織に転送することを禁止している。
    - 4つの企業が注意を受けた。それらは、Tele2 SA、CDON AB、Coop SA、Dagens Industriという企業である。
    - これにより、Google Analyticsの使用は違法とされ、他の企業もEUの規則に準拠するために戦略を調整する可能性がある。

    vulnerability
    2023-07-04 11:01:16

    脆弱性

    CVEなし
    影響を受ける製品NPMパッケージ
    脆弱性サマリNPMパッケージのマニフェストの不一致により、マルウェアが依存関係やスクリプトを隠し、インストール時に実行する可能性がある。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    incident
    2023-07-04 10:44:00

    被害状況

    事件発生日2023年7月4日
    被害者名不明
    被害サマリDDoSia攻撃ツールによるDDoS攻撃で、複数の部門が標的とされた。
    被害額不明(予想)

    攻撃者

    攻撃者名NoName(057)16というプロロシアのハッカーグループに帰属
    攻撃手法サマリDDoSia攻撃ツールを使用した分散型サービス拒否(DDoS)攻撃
    マルウェアDDoSia
    脆弱性不明

    incident
    2023-07-04 09:58:00

    被害状況

    事件発生日2021年6月から2023年4月
    被害者名不明
    被害サマリAndroidモバイルマルウェアキャンペーンによる金融機関への攻撃。スペインとチリの銀行が特に標的とされており、35万ユーロ以上が盗まれ、数千人の被害者の個人情報が漏洩した。
    被害額35万ユーロ以上

    攻撃者

    攻撃者名Neo_Net
    攻撃手法サマリSMSフィッシングを用いた攻撃。また、ローグAndroidアプリを偽装したセキュリティソフトウェアを使用してSMSベースの2要素認証コードを盗む。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-04 06:58:00

    脆弱性

    CVECVE-2023-27997
    影響を受ける製品Fortinet FortiOSおよびFortiProxy SSL-VPNアプライアンス
    脆弱性サマリCVE-2023-27997は、Fortinetのデバイスに影響を与える重大なセキュリティ脆弱性であり、特別に作成されたリクエストを介してリモートの攻撃者が任意のコードやコマンドを実行できる可能性があります。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-07-03 18:38:13

    被害状況

    事件発生日2023年6月上旬
    被害者名Microsoft(マイクロソフト)
    被害サマリハッカーグループの「Anonymous Sudan」がMicrosoftのサーバに侵入し、約3,000万人の顧客アカウントの資格情報を盗んだと主張した。
    被害額不明(予想)

    攻撃者

    攻撃者名Anonymous Sudan(匿名のスーダン)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-07-03 16:44:01

    被害状況

    事件発生日2022年12月から2023年7月
    被害者名イギリス、フランス、スウェーデン、ウクライナ、チェコ、ハンガリー、スロバキアの大使館と外務省
    被害サマリ中国の脅威行為者によるSmugXと呼ばれるフィッシングキャンペーンにより、欧州の政府機関がターゲットにされました。
    被害額不明

    攻撃者

    攻撃者名中国の脅威行為者(Mustang PandaおよびRedDeltaとも関連あり)
    攻撃手法サマリフィッシングメールを使用し、HTMLスマグリング技術を利用して攻撃を行いました。
    マルウェアPlugXリモートアクセストロイジャン(RAT)
    脆弱性不明

    other
    2023-07-03 14:15:34
    - Microsoft Edgeの"Edge Secure Network"機能が強化され、提供されるデータ量が1GBから5GBに増えた。
    - Edge Secure NetworkはCloudflareのルーティングを使用してインターネット接続を暗号化し、ハッキングなどのオンライン脅威からデータを保護する。
    - Edge Secure Networkを利用するためにはMicrosoftアカウントでサインインする必要があり、月間のデータ使用量を監視するために必要である。
    - Microsoftアカウントの同期も活性化され、ブラウジングデータがすべてのサインインしたMicrosoft Edgeのバージョンで利用可能になる。
    - Edge Secure NetworkはVPNのすべての機能を代替するわけではないが、ISPにブロックされたTorrentサイトにアクセスすることができる。

    vulnerability
    2023-07-03 13:25:00

    被害状況

    事件発生日2022年12月以降
    被害者名外交省およびヨーロッパの大使館
    被害サマリ中国の国家主導のグループがHTMLスマグリング技術を使用してコンピュータにPlugXリモートアクセストロイアンを送り込みました。被害は中国の脅威行為と関連付けられるプラグインで、中国の対欧州の焦点移転の一環です。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリHTMLスマグリングを使用した攻撃
    マルウェアPlugX
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリChinese Hackers Use HTML Smuggling to Infiltrate European Ministries with PlugX
    重大度なし
    RCE不明
    攻撃観測
    PoC公開不明

    vulnerability
    2023-07-03 11:54:58

    被害状況

    事件発生日2023年7月3日
    被害者名Fortinet
    被害サマリ30万台以上のFortiGateファイアウォールが、CVE-2023-27997という重大なセキュリティ上の問題により脅威にさらされている。この脆弱性は、FortiOSと呼ばれるオペレーティングシステムのHeap-based buffer overflow問題により生じたリモートコード実行であり、9.8/10の深刻度を持つ。攻撃者は認証されていない状態でWeb上のSSL VPNインターフェースにアクセスすることで、脆弱なデバイス上でリモートでコードを実行することができる。ベンダーは6月中旬の勧告で、この問題が攻撃に悪用されている可能性があると警告していた。
    被害額情報なし

    攻撃者

    攻撃者名不明
    攻撃手法サマリこの脆弱性を悪用した攻撃手法は、情報なし。
    マルウェア情報なし
    脆弱性CVE-2023-27997

    脆弱性

    CVECVE-2023-27997
    影響を受ける製品Fortinet firewalls
    脆弱性サマリFortiOSのheap-based buffer overflowの問題によるリモートコード実行が可能である。
    重大度9.8/10
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-07-03 11:30:00

    脆弱性

    CVEなし
    影響を受ける製品WordPress
    脆弱性サマリWordPressのスパム保護機能の改善
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    vulnerability
    2023-07-03 10:48:00

    脆弱性

    CVECVE-2021-25394, CVE-2021-25395, CVE-2021-25371, CVE-2021-25372, CVE-2021-25487, CVE-2021-25489, CVE-2019-17621, CVE-2019-20500
    影響を受ける製品Samsungのスマートフォン、D-Linkのデバイス
    脆弱性サマリ脆弱性の詳細は記載されていない
    重大度CVSS scoreによると、6.4から9.8の範囲の重大度がある
    RCE
    攻撃観測攻撃が行われているとの情報はない
    PoC公開情報なし

    vulnerability
    2023-07-03 09:38:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリMeduza StealerというWindowsベースの情報収集マルウェアが今アクティブに開発中で、検知を回避するための技術を備えている。
    重大度不明
    RCE
    攻撃観測
    PoC公開

    incident
    2023-07-03 04:46:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBlackCatランサムウェアを通じてWinSCPに偽装されたマルウェアが広がっている。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマリウス広告を利用してマルウェアを配布
    マルウェア不明
    脆弱性不明

    other
    2023-07-02 15:05:00
    - Twitterのボットスパムの問題が悪化している
    - ポルノボットがアダルトコンテンツを宣伝し、ダイレクトメッセージや相互作用に浸透している
    - マルウェアの研究グループであるMalwareHunterTeamが複数のスパムアカウントを指摘
    - ポルノボットはインタラクションの一環として「いいね」を送り、ユーザーに自分のプロフィールを見るよう誘導し、そのプロフィールに掲載されたリンクをクリックさせる
    - Twitterはボットアカウントを凍結しているが、問題が解決されていない

    vulnerability
    2023-07-02 14:17:34

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ[一行サマリ]
    重大度なし
    RCE
    攻撃観測
    PoC公開不明

    incident
    2023-07-01 15:18:09

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBlackCatランサムウェアグループは、WinSCPの公式ウェブサイトを模倣した偽のページを作成し、マルウェアを含んだインストーラーを流布しています。攻撃目的は、システム管理者、ウェブ管理者、IT専門家のコンピューターへの感染であり、貴重な企業ネットワークへの初期アクセスを狙っています。
    被害額不明(予想)

    攻撃者

    攻撃者名BlackCatランサムウェアグループ (ALPHV)
    攻撃手法サマリBlackCatランサムウェアグループは、WinSCPの公式ウェブサイトを模倣した偽のページを作成し、マルウェアを含んだインストーラーを流布しています。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-07-01 07:25:00

    被害状況

    事件発生日2023年7月1日
    被害者名WordPressウェブサイトのユーザー
    被害サマリUltimate Memberプラグインの未修正のセキュリティ脆弱性を悪用して、攻撃者が秘密の管理者アカウントを作成している。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリUltimate Memberプラグインのセキュリティ脆弱性を悪用して、管理者権限を持つ新しいユーザーアカウントを作成する。
    マルウェア不明
    脆弱性CVE-2023-3460

    脆弱性

    CVECVE-2023-3460
    影響を受ける製品Ultimate Member plugin
    脆弱性サマリUltimate Memberプラグインの重大な未修正のセキュリティ脆弱性を利用して、秘密の管理者アカウントを作成するハッカーが突然攻撃を行っている。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    vulnerability
    2023-07-01 05:58:00

    脆弱性

    CVEなし
    影響を受ける製品macOS
    脆弱性サマリApple macOSの脆弱性"Rustbucket"が改良され、セキュリティソフトに検出されないような持続性を持つ
    重大度なし
    RCE
    攻撃観測不明
    PoC公開不明

    incident
    2023-06-30 21:33:18

    被害状況

    事件発生日2023年6月30日
    被害者名ニューヨーク市教育局、Siemens Energy、他
    被害サマリ - ニューヨーク市教育局のMOVEit Transferサーバから45,000人分の学生情報がハッカーによって盗まれた。
    - シーメンス・エナジーでもMOVEitデータ盗難攻撃があり、データが盗まれたことを確認した。
    - LockBitランサムウェアの関連グループが、世界最大の半導体メーカーである台湾半導体製造(TSMC)に対して攻撃を行ったと主張したが、TSMCはこれを否定し、攻撃はサードパーティベンダーのセキュリティ侵害だと発表した。
    - AkiraランサムウェアはVMware ESXiサーバーをターゲットにするためのLinuxバージョンを登場させた。 - 8Baseランサムウェアグループは、2023年6月から、2重の身代金要求攻撃を世界中の組織に対して行っている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェアLockBit、Akira、Phobos、他
    脆弱性MOVEit Transferのゼロデイ脆弱性

    vulnerability
    2023-06-30 19:49:54

    被害状況

    事件発生日2023年6月30日
    被害者名Ultimate Member WordPressプラグインのユーザー
    被害サマリハッカーがUltimate Member WordPressプラグイン内のゼロデイ特権昇格の脆弱性(CVE-2023-3460)を悪用し、ウェブサイトを侵害し、セキュリティ対策をバイパスしてローグの管理者アカウントを登録しました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリハッカーは、Ultimate Memberプラグインの登録フォームを使用して、自分のアカウントのユーザーメタ値を設定することで、このゼロデイを悪用しています。
    マルウェア不明
    脆弱性ゼロデイ特権昇格の脆弱性(CVE-2023-3460)
    脆弱性
    CVECVE-2023-3460
    影響を受ける製品Ultimate Member WordPress plugin
    脆弱性サマリ'Ultimate Member' WordPressプラグインの特権昇格のゼロデイ脆弱性が攻撃者によって悪用され、セキュリティ対策をバイパスし、不正な管理者アカウントを登録することでウェブサイトを侵害することが可能となっています。
    重大度
    RCE
    攻撃観測
    PoC公開不明

    other
    2023-06-30 19:38:00
    - Twitterは、アカウントを持っていないユーザーはログインする必要があり、Webおよびモバイルアプリでアクセスできないようになりました。
    - ツイッターにログインしていない場合、ログイン画面にリダイレクトされ、アカウントにログインするか、新規登録するよう促されます。
    - ツイッターは、データスクレイピングを防ぐための取り組みの一環として、プラットフォームへのアクセスをさらに制限した可能性があると考えられています。
    - この変更により、一部のユーザーはリダイレクトループに陥り、ログインページにアクセスできなくなるなど、問題が発生しています。
    - ツイッターは公式のサポートアカウントやブログを通じてこの変更の動機についてまだ発表していません。

    参考記事:https://www.bleepingcomputer.com/news/security/twitter-now-forces-you-to-sign-in-to-view-tweets/

    incident
    2023-06-30 18:47:52

    被害状況

    事件発生日2023年6月30日
    被害者名不明
    被害サマリ攻撃者はProxywareサービスを介して、ハッキングされたSSHサーバーの帯域幅を利用し、報酬を得ています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリProxyjacking(ハッキングされたSSHサーバーの帯域幅を利用する)
    マルウェア情報なし
    脆弱性情報なし

    vulnerability
    2023-06-30 16:45:31

    脆弱性

    CVEなし
    影響を受ける製品Akira ransomware
    脆弱性サマリAkiraランサムウェアの無料のデクリプタがリリースされ、被害者は身代金を支払わずにデータを回復できる。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開

    incident
    2023-06-30 16:24:37

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリアメリカの複数の業界部門の組織が分散型サービス拒否(DDoS)攻撃を受けた後、米国のサイバーセキュリティとインフラストラクチャセキュリティ機関(CISA)が警告を発した。
    被害額(予想)不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ分散型サービス拒否(DDoS)攻撃
    マルウェア不明
    脆弱性不明

    incident
    2023-06-30 13:54:00

    被害状況

    事件発生日2023年6月30日
    被害者名不明
    被害サマリイランのイスラム革命防衛隊(IRGC)に関連する国家支援のハッカーグループである"Charming Kitten"が、ターゲットを狙ったスピアフィッシングキャンペーンを実行し、"POWERSTAR"と呼ばれるフル機能を備えたPowerShellバックドアの最新バージョンを配信していた。
    被害額不明(予想)

    攻撃者

    攻撃者名"Charming Kitten"(別名:APT35、Cobalt Illusion、Mint Sandstorm、Yellow Garuda)
    攻撃手法サマリスピアフィッシングキャンペーンによるターゲットへの誘導と、PowerShellバックドア(POWERSTAR)を使用したリモートコマンド実行、情報収集、モジュールのダウンロード・実行など
    マルウェアPOWERSTAR, PowerLess, BellaCiao
    脆弱性Log4Shell(公開されたJavaアプリケーションの脆弱性)

    incident
    2023-06-30 13:45:30

    被害状況

    事件発生日不明
    被害者名TSMC (Taiwan Semiconductor Manufacturing Company)
    被害サマリLockBitランサムウェアのグループがTSMCから盗んだデータの公開を止めるために、7000万ドルの身代金を要求している。
    被害額不明(予想)

    攻撃者

    攻撃者名LockBitランサムウェアグループの一員(詳細不明)
    攻撃手法サマリLockBitランサムウェアによる攻撃
    マルウェアLockBitランサムウェア
    脆弱性不明

    other
    2023-06-30 11:31:00
    - AIツールの普及により、組織の運営方法が変わりつつある
    - AIツールの使用状況を把握することは、セキュリティにとって非常に重要
    - AIツールの潜在的なリスクを評価し、対策を講じるためには、使用状況の把握が必要
    - AIツールに与えられたパーミッションを確認し、セキュリティ対策を実施することが重要
    - AIアプリケーションの使用状況を把握することで、組織はSaaSエコシステムを効果的に管理することができる

    other
    2023-06-30 09:04:00
    - WhatsAppがプロキシ機能のアップグレードを行った
    - 画像、音声メモ、ファイル、ステッカー、GIFの送受信が可能になった
    - 簡単なセットアッププロセスと共有可能なリンクの導入も行われた
    - プロキシサーバーのサポートにより、政府による検閲やインターネット封鎖を回避できるようになった
    - インターネット封鎖は世界中で増えており、2022年には187回、2023年の5ヶ月間で80回実施された

    (出典:The Hacker News)

    incident
    2023-06-30 08:31:00

    被害状況

    事件発生日2023年6月30日
    被害者名不明
    被害サマリサイバー犯罪者が脆弱なSSHサーバーを乗っ取り、プロキシネットワークに参加させる試みが行われています。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリサイバー犯罪者が脆弱なSSHサーバーに侵入し、プロキシネットワークに参加させるためにマルウェアを利用しています。
    マルウェア不明
    脆弱性脆弱なSSHサーバー

    vulnerability
    2023-06-30 05:44:00

    被害状況

    事件発生日2023年6月30日
    被害者名不明
    被害サマリMITREが2023年の最も危険なソフトウェアの脆弱性のリストを公開した。これらの脆弱性はソフトウェアに重大な脆弱性を引き起こすものであり、攻撃者はこれらの脆弱性を悪用してシステムを乗っ取ったり、データを盗んだり、アプリケーションを動作させないようにしたりすることができる。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリMITREが2023年の最も危険なソフトウェアの弱点のリストを公開
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    other
    2023-06-29 18:59:24
    - YouTubeがad blockerを使用しているユーザーに対して、3つのビデオ視聴制限を実施するテストを行っている。
    - プレミアムプランに登録するか、ad blockerを無効にするかの2つの選択肢がある。
    - 「広告は数十億人のユーザーが無料でYouTubeを利用できるようにするためのものです。YouTube Premiumに登録すると広告を非表示にできます」という警告メッセージが表示される。
    - テストの一環として、ad blockerを使用している視聴者はad blockerの無効化やYouTubeの広告の表示を許可、またはYouTube Premiumに登録することができる。
    - テストの地域や人数については明らかにされていない。

    other
    2023-06-29 17:39:41
    - 新しいEarlyRATマルウェアが北朝鮮のAndarielハッキンググループに関連付けられている
    - AndarielはLazarus北朝鮮の国家スポンサーハッキンググループのサブグループで、Intellectual propertyを収集するためにDTrackモジュラーバックドアを使用する
    - EarlyRATはシステム情報を収集し、攻撃者のC2サーバーに送信するためのツール
    - EarlyRATのセカンダリ機能は、感染したシステムでコマンドを実行し、追加のペイロードをダウンロードしたり、重要なデータを流出させたり、システムの操作を妨害することがある
    - Kasperskyは、EarlyRATの活動は経験の浅い人間オペレーターによって実行されているように思われると述べている。

    other
    2023-06-29 17:00:00
    - Microsoft rolls out early Windows Copilot preview to Insiders
    - Windows Copilot is an AI-powered personal assistant
    - It provides centralized AI assistance to customers
    - It can be accessed through a taskbar button or keyboard shortcut
    - The Windows Copilot panel remains pinned on the side of the screen
    - Windows Copilot allows users to issue commands and modify settings
    - Example commands include changing to dark mode and taking screenshots
    - It currently offers a limited set of Windows settings plugins
    - Third-party plugin support is not available yet
    - Microsoft plans to enhance the Windows Copilot experience based on user feedback
    - The early preview focuses on the integrated UI experience
    - More functionality will be added in future previews
    - Windows Copilot replaces Cortana as the built-in Windows personal assistant
    - Cortana support will end in late 2023
    - Windows and Edge still have powerful AI capabilities for productivity features

    vulnerability
    2023-06-29 16:28:07

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリMITREが過去2年間にリリースされたソフトウェアの中で最も危険な25のソフトウェアバグを公開
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-06-29 16:01:00

    被害状況

    事件発生日2023年2月
    被害者名Technion(イスラエルの研究所)
    被害サマリイランの国家スポンサーされたグループ、MuddyWaterによる攻撃で、PhonyC2フレームワークが使用されました。
    被害額(不明)

    攻撃者

    攻撃者名MuddyWater(イランのMinistry of Intelligence and Securityが関与とされる)
    攻撃手法サマリPhonyC2フレームワークを使用したコマンドアンドコントロール(C2)フレームワークによる攻撃
    マルウェア(不明)
    脆弱性(不明)

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリイランのサイバースパイグループMuddyWaterが新たなコマンドアンドコントロール(C2)フレームワーク「PhonyC2」を使用
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-06-29 15:40:00

    被害状況

    事件発生日2023年6月
    被害者名西側組織
    被害サマリDDoSiaプロジェクトによる西側組織へのDDoS攻撃
    被害額不明

    攻撃者

    攻撃者名NoName057(16)
    攻撃手法サマリDDL(decentralized denial of service)
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-29 14:56:35

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリProtonがオープンソースのパスワードマネージャーを限定的な機能で提供
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-06-29 14:02:04

    脆弱性

    CVEなし
    影響を受ける製品Criminal IPのサービスとシステム
    脆弱性サマリ脆弱性の特定と報告を促すためのバグバウンティプログラムの導入
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開不明

    vulnerability
    2023-06-29 13:40:00

    脆弱性

    CVEなし
    影響を受ける製品Android
    脆弱性サマリFluhorseは、フラッター(Flutter)コード内で悪意のあるコンポーネントを組み込むことで、Androidのマルウェアとして動作します。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2023-06-29 10:56:00
    - サイトは3.76+万人のユーザーに信頼されている
    - ホーム、ニュースレター、ウェビナーなどのメニューがある
    - CTI(サイバー脅威インテリジェンス)とAIの組み合わせが重要であり、データの品質が鍵となる
    - CTIは一般的にデータが膨大であるため、混乱と非効率をもたらすことがある
    - Cybersixgill IQはAIを活用し、信頼性の高い情報提供と即時かつ正確な回答を可能にする

    incident
    2023-06-29 10:49:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ北朝鮮のハッカーグループであるAndarielが新たなマルウェアEarlyRatを使用した攻撃を実施
    被害額(予想)

    攻撃者

    攻撃者名Andariel
    攻撃手法サマリLog4jの脆弱性を悪用し、EarlyRatマルウェアを使用した攻撃
    マルウェアEarlyRat, Maui, Dtrack, NukeSped, MagicRAT, YamaBot
    脆弱性Log4j Log4Shell

    vulnerability
    2023-06-29 10:34:00

    被害状況

    事件発生日2023年6月21日
    被害者名LetMeSpyのユーザー
    被害サマリ未承認の第三者により、数千人のAndroidユーザーに関連する個人情報が盗まれた。
    被害額(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品LetMeSpy(Androidベースの監視アプリ)
    脆弱性サマリ未承認の第三者によるデータ侵害が発生し、ユーザーの個人データが漏洩
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2023-06-29 10:33:01

    被害状況

    事件発生日2023年6月29日
    被害者名不明
    被害サマリWindowsの検索とスタートメニューが反応しなくなり、一部のWindowsアプリケーションが開かなくなる問題が発生。WindowsでOfficeがClickToRunを使用して展開されたシステムでは、アクセス許可が破損することも。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-29 09:10:30

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリTrellix Endpoint Security AgentのExploit Guardモジュールによって、一部のMicrosoft Officeおよびサードパーティアプリが2023年6月の累積更新プログラムのインストール後に開けなくなるという互換性の問題がありました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-29 07:24:00

    脆弱性

    CVECVE-2023-2982
    影響を受ける製品miniOrange's Social Login and Register plugin for WordPress
    脆弱性サマリWordPressのSocial Loginプラグインには、認証バイパスの脆弱性があります。ユーザーが提供したメールアドレスの情報が既に不正なアクターに知られている場合、この脆弱性を利用してログインできます。
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-06-29 04:48:00

    被害状況

    事件発生日Jun 29, 2023
    被害者名不明
    被害サマリ新たに発見されたThirdEyeというWindowsベースのマルウェアが、感染したホストから機密データを盗み出す能力を持っていることが判明しました。このマルウェアは、ロシア語で「CMK Правила оформления больничных листов.pdf.exe」という名前のPDFファイルを偽装した実行可能ファイルに偽装されていました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシングキャンペーンで使用される可能性がありますが、具体的な攻撃手法は不明です。
    マルウェアThirdEye
    脆弱性不明

    vulnerability
    2023-06-28 21:28:25

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Sysmon
    脆弱性サマリSysmon 15で、Sysmon.exeが保護プロセスに変換され、実行可能ファイルの作成をログに記録するようになった。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-06-28 20:50:04

    脆弱性

    CVECVE-2023-26258
    影響を受ける製品Arcserve UDP backup software
    脆弱性サマリArcserve UDPの認証バイパスにより、攻撃者が認証を回避して管理者権限を取得できる
    重大度
    RCE不明
    攻撃観測
    PoC公開
    この脆弱性は、ArcserveのUnified Data Protection (UDP) バックアップソフトウェアに存在し、認証が回避され、管理者特権が取得される可能性がある。Arcserveは、この脆弱性を修正するためにUDP 9.1をリリースした。この脆弱性については、CVE-2023-26258として追跡されている。この脆弱性により、ローカルネットワーク上の攻撃者が簡単に復号できる管理者の認証情報を取得した後、UDPの管理者インターフェースにアクセスすることができる。この管理者の認証情報により、脅威アクターはランサムウェア攻撃で対象のバックアップを消去することができる可能性がある。PoCのエクスプロイトコードやツールも公開されており、ローカルネットワーク上のデフォルトの設定を持つArcserve UDPインスタンスをスキャンするために使用したり、管理インターフェースで認証バイパスを利用して認証情報を取得および復号することができる。

    incident
    2023-06-28 18:51:17
    エラーが発生しました。
    記事ファイル名:../articles/20230628 185117_9b24ba5c35e8c0ac405e0e8b6f1cb83beb00878d3e494d9f505bc72b32b2666e.json
    This model's maximum context length is 4097 tokens. However, you requested 4327 tokens (3303 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:81

    incident
    2023-06-28 17:15:59

    被害状況

    事件発生日2023年6月28日
    被害者名不明
    被害サマリWindows 11およびWindows Serverのファイルエクスプローラーがクラッシュする問題
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-06-28 15:44:40
    - Brave Browserは、新しいローカルリソースの制限コントロールを導入し、ユーザーがサイトがローカルネットワークリソースにアクセスできる期間を指定できるようにする予定です。
    - ローカルホストのリソースには、デバイス上のウェブプログラムが必要とする画像やファイルが含まれます。
    - Braveは、セキュアな公開サイトからのリクエストでもローカルリソースへのアクセスをブロックする唯一のブラウザです。
    - Braveは、デスクトップとAndroidのバージョン1.54から、より強力な機能を提供する予定です。
    - Braveは、ローカルネットワークリソースへのアクセスを許可する信頼できるサイトのホワイトリストを維持および更新する予定です。

    vulnerability
    2023-06-28 15:05:00

    脆弱性

    CVEなし
    影響を受ける製品ドローン
    脆弱性サマリ電磁波攻撃により、ドローンの制御を乗っ取ることが可能
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-06-28 14:28:35
    エラーが発生しました。
    記事ファイル名:../articles/20230628 142835_e36ee1b2678aa489ebd2f29dd0897302f0a92028b2c8d224ad7fde8bde7c7c75.json
    Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Wed, 28 Jun 2023 15:00:46 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '7de6c5140f21c434-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

    incident
    2023-06-28 14:01:02

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBEC攻撃が増加し、企業全体のインシデントデータセットの約50%を占める。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCEO詐欺、アカウントの乗っ取り、偽の請求書、弁護士のなりすまし、データの窃取など多岐にわたる。
    マルウェア不明
    脆弱性不明

    incident
    2023-06-28 13:47:00

    被害状況

    事件発生日2023年6月28日
    被害者名不明
    被害サマリフランス語を話す投資家を標的にした詐欺リングによって、480百万ユーロの利益が得られた。
    被害額480百万ユーロ

    攻撃者

    攻撃者名不明
    攻撃手法サマリフランス語を話す投資家を標的とする投資詐欺
    マルウェア不明
    脆弱性不明

    incident
    2023-06-28 12:48:52

    被害状況

    事件発生日2023年6月28日
    被害者名Microsoft Teamsの利用者
    被害サマリMicrosoft Teamsのウェブおよびデスクトップクライアントへのアクセスがブロックされている
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-06-28 10:44:00
    - CISOs are now expected to solve the problem of securing operational technology (OT) environments.
    - The OT world prioritizes availability over confidentiality, unlike the IT world, which focuses on protecting data through confidentiality.
    - Segmentation is important in both OT and IT, with the Purdue Model serving as a framework for communication between systems in OT environments.
    - In OT, downtime is not an option, so security controls must be implemented without disrupting operations.
    - All access to OT environments should be monitored, controlled, and recorded, as OT systems are meant to run without human intervention.
    - IT tools are not always compatible with OT environments, as they can interrupt OT processes and may not have the necessary resources.
    - CISOs need to develop soft skills and seek support from experts to effectively secure OT environments.

    incident
    2023-06-28 10:15:00

    被害状況

    事件発生日2023年6月28日
    被害者名不明
    被害サマリ8Baseというランサムウェアが、2023年の5月と6月に「大規模な活動の増加」を示し、さまざまな業界に広がる被害者に対して暗号化と「ネーム・アンド・シェーム」の手法を使用して身代金を要求している。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ8Baseは他のランサムウェアグループであるRansomHouseと非常によく似ており、被害マシンにドロップされた身代金要求メモとリークポータルで使用される言語に重複が見られる。
    マルウェア8Base(その他のマルウェアの使用も含む)
    脆弱性不明

    other
    2023-06-28 10:00:00
    - 8Base ransomware gangが6月にダブルエクスタージョン攻撃を拡大
    - ランサムウェアグループであるRansomHouseの派生である可能性も
    - 8BaseはPhobos v2.9.1ランサムウェアをカスタマイズして使用している
    - 8Baseは最近データリークサイトを立ち上げて注目を浴びている
    - VMwareの報告書には、この脅威からシステムを保護するために利用できる関連情報が含まれている。

    vulnerability
    2023-06-28 07:24:00

    被害状況

    事件発生日2023年6月28日
    被害者名Gentoo Soko
    被害サマリGentoo Sokoに複数のSQLインジェクションの脆弱性があり、攻撃者はリモートコード実行を行うことができました。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクション
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-28424
    影響を受ける製品Gentoo Soko
    脆弱性サマリGentoo SokoにおけるSQLインジェクションの脆弱性により、リモートコード実行が可能となる。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2023-06-27 19:23:08
    エラーが発生しました。
    記事ファイル名:../articles/20230627 192308_9508e2d240d0068c330f50cff5636cca24a5c4f002c0fef6cb4e847d0be86c15.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    other
    2023-06-27 19:20:05
    1. Windows 11の新機能「Moment3」が追加されたKB5027303プレビューアップデートがリリースされた。
    2. このアップデートはセキュリティパッチではなく、7月のPatch Tuesdayリリースで導入される機能をテストするためのもの。
    3. アップデートには、通知バッジ、VPNステータスアイコン、ポップアップ設定、CABCなどの新機能が含まれる。
    4. 一部の機能はまだ有効になっていないが、7月の必須パッチリリースで標準的に有効になる予定。
    5. アップデートは、セキュリティパッチを含め、Windows Updateから自動的にダウンロードまたは手動でダウンロードしてインストールできる。

    incident
    2023-06-27 18:11:47

    被害状況

    事件発生日不明
    被害者名Siemens Energy
    被害サマリSiemens EnergyがClop ransomwareによるデータ窃盗攻撃を受け、データが盗まれたことが確認された。
    被害額不明

    攻撃者

    攻撃者名Clop ransomware
    攻撃手法サマリMOVEit Transfer zero-day vulnerabilityを利用したデータ窃盗攻撃
    マルウェア不明
    脆弱性MOVEit Transfer zero-day vulnerability

    incident
    2023-06-27 18:06:33

    被害状況

    事件発生日2023年6月27日
    被害者名米国政府機関
    被害サマリCensysの調査により、50以上の連邦民間行政支部組織の攻撃面積を分析した結果、100以上のシステムに分散してインターネットアクセスにさらされた13,000を超えるホストを発見しました。その中には、IPv4アドレス経由でアクセスできるものが1,300以上あり、多数のネットワークアプライアンスの管理インタフェースへのアクセスを許可するものもありました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリインターネットアクセスにさらされた脆弱なネットワークアプライアンスの管理インタフェースへのアクセスによる攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-27 14:29:00

    脆弱性

    CVEなし
    影響を受ける製品npmエコシステム
    脆弱性サマリnpmエコシステムにおいて、一連のパッケージが実行チェーンを使用して未知のペイロードを配信される脆弱性が発見された。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明
    npmエコシステムにおいて、一連のパッケージが実行チェーンを使用して未知のペイロードを配信される脆弱性が発見された。この攻撃では、ペアで同時に動作する一連のパッケージが使用されており、1つ目のパッケージがリモートサーバーから取得したトークンをローカルに保存するように設計され、2つ目のパッケージがこのトークンを使用してHTTP GETリクエストを送信し、リモートサーバーから2番目のスクリプトを取得するという手順でペイロードを配信している。攻撃の成功には、パッケージのペアが正しい順序で、同じマシンで実行される必要があるとされている。攻撃が行われた日付は2023年6月11日であり、攻撃者についての情報は明らかにされていない。

    vulnerability
    2023-06-27 14:22:00

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリMockingjayプロセスインジェクション技術によってマルウェアが検出を回避できる可能性がある
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし
    セキュリティ企業Security Joesによる報告によると、新しいプロセスインジェクション技術であるMockingjayは、脆弱なDLLを要求し、適切なセクションにコードをコピーすることによって、脆弱性ソリューションをバイパスして、攻撃者がコンピューターに悪意のあるコードを実行することができる可能性がある。この技術は、Windows APIを実行する必要がないため、従来のエンドポイント検出と応答システムによる検出が困難であるとされている。攻撃観測は現時点ではなし。

    incident
    2023-06-27 14:20:52

    被害状況

    事件発生日2020年(具体的日付は不明)
    被害者名不明
    被害サマリ暗号化されたモバイル通信プラットフォーム「EncroChat」のテイクダウンにより、世界中の6,600人が逮捕され、不正な資金$9.79億が押収された。
    被害額約$9.79億

    攻撃者

    攻撃者名ユーザー(34.8%が組織犯罪関係者、33.3%が麻薬取引関係者)
    攻撃手法サマリEncroChatの特殊な安全通信機能
    マルウェア不明
    脆弱性不明

    incident
    2023-06-27 14:19:11

    被害状況

    事件発生日2023年6月27日
    被害者名アメリカの北部と南部の顧客
    被害サマリMicrosoft 365のOutlook on the webからExchange Onlineのメールボックスにアクセスできない
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-27 14:19:11

    被害状況

    事件発生日2023年6月27日
    被害者名Outlook Webの利用者
    被害サマリNorth America地域およびSouth America地域の一部のユーザーがOutlook Webにアクセスできない
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    other
    2023-06-27 14:02:04
    -セキュリティに関する記事、VPN、ウイルス対策、チュートリアルなどの情報を提供するウェブサイトがある。 -ウェブサイトは、セッショントラックを発表したMandiantの2023 mWISEイベントを紹介している。 -イベントはワシントンDCで3日間開催され、ネットワーク、クラウド、脅威情報、サイバーリスク管理などの分野をカバーする6つのセッションがあり、価格は登録日が遅れるほど高くなる。 -ウェブサイトには、最新のニュース、VPNガイド、ウイルス対策ガイド、チュートリアル、ダウンロードがある。 -ウェブサイトには、フォーラム、スタートアップデータベース、アンインストールデータベース、ガイドライン、Eラーニングなど、他の様々なツールとリソースがある。
    1. ウェブサイトはセキュリティに関する記事、VPN、ウイルス対策、チュートリアルなどの情報を提供する。
    2. ウェブサイトは、Mandiantの2023 mWISEイベントで発表されたセッショントラックを紹介している。
    3. イベントは、ワシントンDCで3日間開催され、6つのセッションがあり、価格は登録日が遅れるほど高くなる。
    4. ウェブサイトには、最新のニュース、VPNガイド、ウイルス対策ガイド、チュートリアル、ダウンロードがある。
    5. ウェブサイトには、フォーラム、スタートアップデータベース、アンインストールデータベース、ガイドライン、Eラーニングなど、他のリソースがある。

    incident
    2023-06-27 13:00:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ新たなプロセスインジェクション技術「Mockingjay」が、EDR検知を回避して悪質なコードを実行する際に使用されていた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリプロセスインジェクション技術(Mockingjay)の利用
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-27 11:27:00

    脆弱性

    CVEなし
    影響を受ける製品NetSPIの攻撃面管理ツール
    脆弱性サマリ攻撃面発見だけでは不十分で、脆弱性特定、優先順位付け、対処が必要
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    この記事では、NetSPIの攻撃面管理ツールについて、「攻撃面発見だけでは不十分で、脆弱性特定、優先順位付け、対処が必要」という脆弱性が報じられています。しかし、この脆弱性のCVE番号はなく、重大度やRCEの有無、攻撃観測やPoC公開についての情報は明示されていません。

    incident
    2023-06-27 11:23:00

    被害状況

    事件発生日2020年7月
    被害者名不明、但し主に組織犯罪グループ
    被害サマリEncroChatを通じて行われた麻薬取引、マネーロンダリング、脅迫、殺人計画などの犯罪活動が解明され、6,558人が逮捕された。また、現金739.7百万ユーロ、化学薬品30.5百万錠、コカイン103.5トン、大麻163.4トン、ヘロイン3.3トン、車971台、船83隻、飛行機40機、不動産271棟、銃923丁、弾薬21,750発及び爆発物68個が押収された。
    被害額900百万ユーロ(押収金額)

    攻撃者

    攻撃者名不明、国籍などの特徴も明らかにされていない
    攻撃手法サマリEncroChatという暗号化されたメッセージングプラットフォームを使った
    マルウェア不明
    脆弱性不明

    incident
    2023-06-27 10:32:00

    被害状況

    事件発生日2023年3月初頭以降
    被害者名アメリカ、イギリス、ドイツ、オーストリア、スイスの銀行の顧客
    被害サマリGoogle Play Storeからインストールされた、Anatsaバンキングトロイの情報窃取および不正転送攻撃
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明、国籍不詳
    攻撃手法サマリGoogle Play Storeがバックドアに悪用され、Anatsaバンキングマルウェアを搭載したアプリが不正に配信された。
    マルウェアAnatsa、TeaBot、Toddlerなどのバンキングトロイ
    脆弱性Google Play Storeアプリの配信システムにある脆弱性が悪用された

    vulnerability
    2023-06-27 05:35:00

    脆弱性

    CVECVE-2023-33299
    影響を受ける製品FortiNAC version 9.4.0から9.4.2、9.2.0から9.2.7、9.1.0から9.1.9、7.2.0から7.2.1、8.8全バージョン、8.7全バージョン、8.6全バージョン、8.5全バージョン、8.3全バージョン
    脆弱性サマリFortiNAC Javaオブジェクトの不正な逆シリアル化による任意のコード実行の脆弱性(CWE-502)
    重大度10点中9.6(高)
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2023-06-26 17:33:39
    1. Windows 11にビルトインのパスキーマネージャーが導入される。
    2. これにより、生体認証を使用したWebサイトやアプリへのログインがより安全になる。
    3. パスキーは、コンピュータ、タブレット、スマートフォンなどにリンクされた一意のコードであり、フィッシング攻撃から保護する。
    4. パスキーを使用することで、複数のパスワードを覚える必要がなく、ログイン速度も向上する。
    5. Windows 11 Insider Preview Build 23486から、パスキーを使用してWebサイトやアプリケーションにログインすることができるようになった。

    incident
    2023-06-26 17:21:29
    エラーが発生しました。
    記事ファイル名:../articles/20230626 172129_55001574f0f4cbbcecd8818b54231cbdc1cccb946d42c9dd9fd785c18380c315.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    vulnerability
    2023-06-26 16:46:00

    脆弱性

    CVEなし
    影響を受ける製品LEDのあるデバイス
    脆弱性サマリLEDの明滅を解析することで暗号鍵を盗むことができる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし
    LEDの明滅によってデバイスの電力消費量が変化することから、この明滅を監視することで、スマートカードリーダーから暗号鍵を盗むことができる脆弱性があることが示された。この攻撃はLEDの存在する多くのデバイスで実行可能であり、攻撃者がiPhoneやインターネット接続の監視カメラなどでこの攻撃を試みることができる。ただし、16メートル離れたところに設置されたカメラから65分間の映像記録が必要であるため、実行上の制限が存在する。_LEDのメーカーが、電力消費の変動を減らすためにコンデンサを内蔵するか、黒いテープでLEDを覆うことが推奨されている。_

    incident
    2023-06-26 16:39:22

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリPindOSと名付けられたマルウェアがBumblebeeとIcedIDマルウェアを配信し始めた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリJavaScriptのマルウェアドロッパであるPindOSを使用して攻撃を行った。
    マルウェアBumblebeeマルウェアとIcedIDマルウェア
    脆弱性不明

    incident
    2023-06-26 16:15:39

    被害状況

    事件発生日2023年6月5日
    被害者名ニューヨーク市教育局
    被害サマリニューヨーク市教育局の45,000人の生徒の個人情報(社会保障番号、社員ID番号など)が含まれる約19,000のドキュメントがMOVEit Transferサーバーから盗まれた。
    被害額不明(予想される被害額情報なし)

    攻撃者

    攻撃者名Clop Ransomwareグループ
    攻撃手法サマリ既存の脆弱性(CVE-2023-34362)を利用して、MOVEit Transferサーバーに悪意のあるファイルを送信し、個人情報を盗む
    マルウェア不明
    脆弱性CVE-2023-34362

    vulnerability
    2023-06-26 14:05:10

    被害状況

    事件発生日2023年6月26日
    被害者名不明
    被害サマリ暗いウェブフォーラムと違法なTelegramコミュニティにおけるサイバー犯罪の共通脅威についての記事
    被害額不明(記事に記載なし)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ暗いウェブフォーラムとTelegramを介した様々なタイプのサイバー犯罪の共通点
    マルウェア特定されていない
    脆弱性特定されていない

    脅威行為者:ダークウェブフォーラムと不法なテレグラムコミュニティの比較

    記事日付June 26, 2023
    主な内容ダークウェブフォーラムとテレグラムの不法なコミュニティにおける脅威行為者の活動の違いと共通点についての比較記事。
    共通する脅威行為金融詐欺、ボットネット、セキュリティ侵害、マーケットプレイスでのデータ販売など
    ダークウェブフォーラムの特徴TOR経由でアクセス可能であり、より経験豊富なハッカーや、より高度な攻撃ベクターが多く集まっている。
    テレグラムの不法なコミュニティの特徴アプリ内でセットアップ可能であり、初心者から中級レベルのサイバー犯罪者が多く参加している。攻撃自体は主にダークウェブフォーラムへ誘導されることが多い。
    共通点両方のプラットフォームは、金銭的な詐欺行為や分散型サービス拒否の攻撃など、サイバー犯罪の温床であることが多い。また、運営方法によって規制を掛けることができる。

    incident
    2023-06-26 13:54:05

    被害状況

    事件発生日2022年7月26日
    被害者名Monopoly Marketユーザー
    被害サマリセルビア人男性がアメリカで「Monopoly Market」という名前のダークウェブの麻薬取引所を運営し、ウェブサイトを利用して違法麻薬の取引を支援した罪で告発された。2020年4月から2022年7月までの間に、ウェブサイトを通じて合計1800万ドル相当の違法薬物を取引したとされる。
    被害額1800万ドル(約20億円)

    攻撃者

    攻撃者名Milomir Desnica(セルビア人男性)
    攻撃手法サマリダークウェブを利用した麻薬の取引サイトの運営
    マルウェア不明
    脆弱性不明

    incident
    2023-06-26 13:27:48

    被害状況

    事件発生日不明
    被害者名Petro-Canada
    被害サマリカナダ全土のPetro-Canadaガソリンスタンドでは、親会社のSuncor Energyのサイバー攻撃による技術的な問題が原因で、クレジットカードまたはリワードポイントでの支払いができなくなっている。サイバー攻撃に対して、Suncor Energyは対策を講じ、当局に状況を通報している。顧客やサプライヤーとの取引にも影響が出ることが予想されている。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名不明(特徴なし)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-26 12:36:00
    エラーが発生しました。
    記事ファイル名:../articles/20230626 123600_530fcaa088147ebe99a0ed27903b9434313736a170f2ce9ec1cad6b92585748a.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    other
    2023-06-26 11:12:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ企業が採用したAIツールや同様のプログラムによって、SaaSセキュリティに脆弱性が導入されている。
    被害額不明(予想:被害額は記事には明記されていないが、特定の得られる金銭的な損失額は紹介された事例がないため不明。ただし、例えば、データ漏洩が発生した場合、企業が直面するリスクは莫大であるため、その損失額も巨大である可能性がある。)

    攻撃者

    攻撃者名不明(記事に明記なし)
    攻撃手法サマリAIプログラムを利用してSaaSセキュリティの認証プロトコルを逃れ、パスワードを推測したり、マルウェアの改良を行うことができる。
    マルウェア不明
    脆弱性SaaSセキュリティの認証プロトコルに脆弱性がある。

    脆弱性

    CVEなし
    影響を受ける製品SaaSソフトウェア
    脆弱性サマリジェネレーティブAIを悪用することで、SaaS認証プロトコルをだますことができる
    重大度不明
    RCEなし
    攻撃観測不明
    PoC公開なし
    脆弱性の概要: ジェネレーティブAIを悪用することで、SaaS認証プロトコルをだますことができる。認証プロトコルが弱く、これによってサイバー攻撃者が侵入しやすくなる。また、従業員が承認されていないAIツールをSaaSプラットフォームに接続すると、悪意のある第三者がこれらのツールを悪用し、扱うSaaSデータが認証もなく漏えいする可能性がある。さらに、機密情報をジェネレーティブAIツールに共有することで、これらの情報がAIプロバイダー、競合他社、一般の人々に漏洩する可能性がある。1. セキュリティリスクを十分に理解せずに従業員やビジネスリーダーが、ジェネレーティブAIソフトウェアを使用することで、企業に大きな脆弱性が導入されてしまう場合がある。 2. 攻撃者は、ジェネレーティブAIを悪用して、SaaS認証プロトコルを乗り越え、パスワード推測、CAPTCHAクラッキング、マルウェアの作成などを行うことができる。 3. 従業員がAIツールをSaaSプラットフォームに接続する際、企業の最も機密性の高いデータを漏えいさせてしまう可能性がある。 4. 多要素認証(MFA)や物理的セキュリティキーの導入と同時に、SaaS全体の可視性とモニタリングが必要であり、不審なログインアクティビティに対して自動アラートが必要である。 5. SaaS環境を保護するために、組織はAIツールのデータガバナンスのためのガードレールが必要であり、包括的なSaaSセキュリティツールとプロアクティブな異職種間の協力が必要である。 (注:箇条書きのために日本語の細かいニュアンスを省略している場合があります。) ```html
    1. セキュリティリスクを十分に理解せずに従業員やビジネスリーダーが、ジェネレーティブAIソフトウェアを使用することで、企業に大きな脆弱性が導入されてしまう場合がある。
    2. 攻撃者は、ジェネレーティブAIを悪用して、SaaS認証プロトコルを乗り越え、パスワード推測、CAPTCHAクラッキング、マルウェアの作成などを行うことができる。
    3. 従業員がAIツールをSaaSプラットフォームに接続する際、企業の最も機密性の高いデータを漏えいさせてしまう可能性がある。
    4. 多要素認証(MFA)や物理的セキュリティキーの導入と同時に、SaaS全体の可視性とモニタリングが必要であり、不審なログインアクティビティに対して自動アラートが必要である。
    5. SaaS環境を保護するために、組織はAIツールのデータガバナンスのためのガードレールが必要であり、包括的なSaaSセキュリティツールとプロアクティブな異職種間の協力が必要である。
    ```

    incident
    2023-06-26 10:54:00

    被害状況

    事件発生日2023年6月26日
    被害者名政府、ITサービスプロバイダー、NGO、防衛、重要製造業の一部
    被害サマリロシア国家系ハッカーグループであるMidnight Blizzard(旧名:Nobelium、APT29、Cozy Bear、Iron Hemlock、The Dukes)が住宅用プロキシサービスを使用して攻撃を隠蔽し、パスワードスプレー、ブルートフォース、トークン盗難技術を駆使した認証情報盗難攻撃を行った。また、セッション再生攻撃を使用して、確率的に不正取得されたセッションを突破口にクラウドのリソースに最初のアクセスを行ったと考えられる。
    被害額不明(予想)

    攻撃者

    攻撃者名ロシア国家系ハッカーグループMidnight Blizzard
    攻撃手法サマリパスワードスプレー、ブルートフォース、トークン盗難技術、セッション攻撃
    マルウェア特定されていない
    脆弱性特定されていない

    other
    2023-06-26 05:51:00
    1. クラウドストライクによると、中国に存在する新たなサイバー国家アクター「ヴォルト・タイフーン」は、少数の特定のターゲットに対し、オープンソースツールを使用して長期的な悪意のある行為を行うことを強調している。
    2. Vanguard Pandaの名前でこのアドバーサリーを追跡しているクラウドストライクによると、そのアドバーサリーは、ターゲットにリモートアクセスを維持するために、今まで見たことのないトレードクラフトを使用している。
    3. ヴォルト・タイフーンは、米国政府、国防、そして他の重要なインフラ組織を狙ったネットワーク侵入作戦に関係しているとされている。
    4. Vanguard PandaはWebシェルを使用して持続性を確保し、その目的を達成するために、悪意のあるバイナリーやゼロデイ脆弱性、Webシェルによる長期間の非活動など、Living Off The Land(LotL)の技術を使用している。
    5. クラウドストライクによると、ヴォルト・タイフーンは、ManageEngine環境を侵害するためにCVE-2021-40539を利用した可能性があり、攻撃の過程で生成されたJavaソースファイルとコンパイルされたクラスファイルを消去し、作業を隠蔽しようとしたが、失敗に終わった。

    incident
    2023-06-25 14:36:18

    被害状況

    事件発生日不明
    被害者名Windowsユーザー
    被害サマリ人気のゲーム「スーパーマリオ3:マリオフォーエバー」の偽装インストーラーにマルウェアが仕込まれ、不特定多数のユーザーが感染した。
    被害額不明(予想:被害額の概念がないため不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ人気のあるフリーゲームの偽装インストーラーにマルウェアを仕掛ける手法を利用
    マルウェアMoneroマイニングプログラム、SupremeBot、Umbral Stealer
    脆弱性不明

    vulnerability
    2023-06-24 15:30:00

    被害状況

    事件発生日2023年6月24日
    被害者名不明
    被害サマリ米国サイバーセキュリティ及びインフラストラクチャーセキュリティ庁(CISA)が6件の脆弱性を「既知の悪用された脆弱性(KEV)リスト」に追加、積極的な悪用が確認されたと発表。内訳は、Apple 3件、VMware 2件、Zyxelデバイス1件で、異常なメッセージを悪用し情報漏洩が行われたとされる。その中にはiOSの脆弱性2件が含まれ、10年にわたるサイバー諜報活動が行われていたものもある。
    被害額不明(予想: 企業や組織への影響によって異なるため不明)

    攻撃者

    攻撃者名不明(Apple、VMware、Zyxelによる対応が報じられているが、攻撃者の身元は不明)
    攻撃手法サマリiOSの脆弱性を悪用し、悪意のあるメッセージを送信して情報漏洩を行うゼロクリック攻撃が実施された。
    マルウェアTriangleDB (iOSの脆弱性 CVE-2023-32434 と CVE-2023-32435 に関連する)
    脆弱性AppleのiOSにある多数の脆弱性(CVE-2023-32434、CVE-2023-32435、CVE-2022-46690 など)を悪用した。Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) ソフトウェアスイートの3件の脆弱性(CVE-2023-2828、CVE-2023-2829、CVE-2023-2911)も悪用された。

    脆弱性

    CVECVE-2023-32434, CVE-2023-32435, CVE-2023-32439, CVE-2023-20867, CVE-2023-20887, CVE-2023-27992
    影響を受ける製品Apple製品、VMware製品、Zyxelデバイス
    脆弱性サマリApple製品にはゼロデイ攻撃でスパイウェアを展開するためのコード実行の脆弱性が3つあり、VMwareには2つ、Zyxelデバイスには1つあり、すべて既知の攻撃の影響を受けている。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    Apple製品には、CVE-2023-32434とCVE-2023-32435という2つの脆弱性があり、コード実行が可能で、これらはスパイウェアを展開するために長期にわたるサイバー攻撃でゼロデイ攻撃に使用されている。ZyxelデバイスにもCVE-2023-27992という脆弱性がある。攻撃者は、VMwareにあるCVE-2023-20867とCVE-2023-20887に対しても攻撃を行っている。CISAは、この問題に対して、ベンダーから提供されたパッチを適用することを推奨している。

    vulnerability
    2023-06-24 15:18:09

    脆弱性

    CVECVE-2023-3128
    影響を受ける製品Grafana 6.7.0以降全てのバージョン
    脆弱性サマリAzure Active Directoryを使うGrafanaアカウントが、メールアドレスの重複を利用されて認証を回避され、アカウントが乗っ取られる可能性がある
    重大度9.4 (クリティカル)
    RCE無し
    攻撃観測不明
    PoC公開不明
    Grafanaは、Azure Active Directoryを使うアカウントについて、プロファイルメールの設定に基づいて認証している。しかし、このメールアドレスはAzure ADのテナント間で一意ではなく、脅威アクターが正規のGrafanaユーザーと同じメールアドレスを持つAzure ADアカウントを作成し、それを使用してアカウントを乗っ取ることができる可能性がある。この脆弱性は、Grafana 6.7.0以降のすべてのバージョンに存在する。Grafanaは、アップグレードを推奨している。また、アップグレードできない場合には、外部テナントからのログインを防ぎ、許可されたグループのメンバーのみをサポートする'allowed_groups'構成を追加することで、対応策を提供している。

    incident
    2023-06-24 15:18:00

    被害状況

    事件発生日2020年7月
    被害者名Twitterのユーザー
    被害サマリTwitterのバックエンドツールを利用し、130のアカウントをハイジャックし、約12万ドルを稼いだ暗号通貨詐欺
    被害額約12万ドル

    攻撃者

    攻撃者名Joseph James O'Connor (aka PlugwalkJoe)
    攻撃手法サマリバックエンドツールの悪用、SIMスワッピング攻撃
    マルウェア不明
    脆弱性Twitterのバックエンドツールの脆弱性

    vulnerability
    2023-06-24 14:15:30

    脆弱性

    CVEなし
    影響を受ける製品LastPassパスワードマネージャー
    脆弱性サマリカスタマーがログインできない
    重大度
    RCEなし
    攻撃観測なし
    PoC公開なし
    ※CVE番号はなしとして回答。

    incident
    2023-06-24 07:02:13
    エラーが発生しました。
    記事ファイル名:../articles/20230624 070213_dc8f421b1a20085c63b6312501264723df3c862a2371da1252bef2b24d7b5355.json
    Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Sat, 24 Jun 2023 07:09:26 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '7dc31d4d1c5f4289-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

    incident
    2023-06-23 22:49:22

    被害状況

    事件発生日2023年2月[不明]
    被害者名Reddit
    被害サマリRedditにサイバー攻撃が実行され、データが盗まれた。盗まれたデータは80GBあるとされ、そのデータにはソースコードと広告主のデータが含まれている。攻撃者は4.5百万ドルの身代金を要求し、Redditはそれを拒否したため、データがリークされると脅迫した。
    被害額不明

    攻撃者

    攻撃者名BlackCat
    攻撃手法サマリデータ盗難
    マルウェアなし(ランサムウェアを使用するグループであるため、注意が必要)
    脆弱性不明

    incident
    2023-06-23 19:21:27

    被害状況

    事件発生日2023年6月6日
    被害者名University of Manchesterの在校生および卒業生
    被害サマリ攻撃者により、学生の宿泊施設を管理するシステムから、学生・卒業生の個人情報、研究データ、医療データ、警察報告記録、DRUG検査結果、データベース、人事文書、財務文書などを含めた7TBのデータが盗まれた。
    被害額(不明)

    攻撃者

    攻撃者名(不明)
    攻撃手法サマリ(不明)
    マルウェア(不明)
    脆弱性(不明)

    vulnerability
    2023-06-23 18:06:38

    被害状況

    事件発生日2023年6月23日
    被害者名不明
    被害サマリロシアのKasperskyが「Operation Triangulation」と呼ぶキャンペーンで、iOSのゼロデイ脆弱性を悪用してTriangulationスパイウェアをiMessageのゼロクリック攻撃で展開したことが判明した。攻撃対象者が国際的であることから、政府関係者も含まれている可能性がある。Appleは2023年6月23日に修正プログラムをリリースした。
    被害額不明(予想:数千万ドル規模)

    攻撃者

    攻撃者名不明(ロシアの情報機関が関与している可能性がある)
    攻撃手法サマリiMessageのゼロクリック攻撃を利用して、Triangulationスパイウェアを展開する
    マルウェアTriangulationスパイウェア(複数のコンポーネントから構成されている)
    脆弱性iOSのゼロデイ脆弱性(CVE-2023-32434およびCVE-2023-32435)を悪用した。また、WebKitのゼロデイ脆弱性(CVE-2023-32439)も悪用された。
    【脆弱性】
    CVECVE-2023-32434、CVE-2023-32435、CVE-2023-32439、CVE-2023-27992
    影響を受ける製品iPhone、iPod touch、iPad、Apple Watch、Mac
    脆弱性サマリiMessageのゼロクリック攻撃を利用したスパイウェアTriangulationによる侵入を許す、iOSの複数の脆弱性。
    重大度
    RCE不明
    攻撃観測
    PoC公開公開されていない。
    【対象製品】 ・iPhone 8 以降、全てのiPad Pro、iPad Air 3 以降、iPad 第5世代以降、iPad mini 第5世代以降 ・iPhone 6s 全モデル、iPhone 7 全モデル、iPhone SE 第1世代、iPad Air 2、iPad mini 第4世代、iPod touch 第7世代 ・macOS Big Sur、Monterey、Venturaで動作するMac ・以下の全てのApple Watch: Series 4以降、Series 3、Series 4、Series 5、Series 6、Series 7、SE

    incident
    2023-06-23 16:19:51

    被害状況

    事件発生日2023年3月
    被害者名BreachForums (またはBreached) ハッキングフォーラムのオーナーであるConor Fitzpatrick(別名Pompompurin)
    被害サマリFBIによって、BreachForumsのドメインとPompompurinの個人サイトが押収された。これは、BreachForumsが何千万もの米国市民と数百の米国および外国企業、組織、政府機関の機密情報窃盗および販売に関与した疑いがあるため。
    被害額不明

    攻撃者

    攻撃者名Pompompurin(Conor Fitzpatrick)
    攻撃手法サマリBreachForumsの運営
    マルウェア不明
    脆弱性不明

    incident
    2023-06-23 15:06:33

    被害状況

    事件発生日2023年5月27日以降(不明)
    被害者名Genworth Financial, Wilton Reassurance, CalPERS
    被害サマリPBI Research Services (PBI)が運営するMOVEit Transferのゼロデイ脆弱性を悪用され、3つの企業から合わせて320万人分の個人情報が盗まれた。Clopランサムウェアグループが、被害者企業名をデータリークサイトに順次公開し、威圧的に身代金を要求している。
    被害額不明(予想:被害企業の損失額が数千万ドルから数億ドル程度である可能性がある)

    攻撃者

    攻撃者名Clopランサムウェアグループ
    攻撃手法サマリMOVEit Transferのゼロデイ脆弱性を悪用する攻撃
    マルウェアClopランサムウェア
    脆弱性MOVEit Transferのゼロデイ脆弱性

    incident
    2023-06-23 14:44:00

    被害状況

    事件発生日2022年後半〜2023年初
    被害者名ビジネス・プロセス・アウトソーシング(BPO)産業関係者
    被害サマリMuddled Libraという脅威アクターが、高度なソーシャルエンジニアリングの手法を使って、BPO業界に標的型攻撃を行った。アタックスタートはSmishing(スマートフォンのSMSを悪用したフィッシング)と0ktapus phishing kitを利用したフィッシング攻撃で行われ、データ窃盗と長期的な侵入が行われた。被害者企業に関する情報が不正利用されることで、お客様への攻撃や同じ被害者を再び攻撃するなど、多岐にわたる攻撃を行っていた。
    被害額不明(予想)

    攻撃者

    攻撃者名Muddled Libra
    攻撃手法サマリ高度なソーシャルエンジニアリング手法を利用したフィッシング攻撃とSmishing攻撃。
    マルウェアMimikatz、Raccoon Stealerなどのクレデンシャル情報を窃取するツールが利用されていたが、特定のマルウェアについては報告なし。
    脆弱性報告なし。

    vulnerability
    2023-06-23 12:42:02

    脆弱性

    CVECVE-2023-33299
    影響を受ける製品FortiNAC 7.2.0 - 7.2.1, 8.3, 8.5, 8.6, 8.7, 8.8, 9.1.0 - 9.1.9, 9.2.0 - 9.2.7, 9.4.0 - 9.4.2
    脆弱性サマリFortiNACにおける未検証のデータの逆シリアル化により、認証なしに遠隔コード実行が可能(CWE-502)
    重大度9.6 (致命的)
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-06-23 10:50:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ本記事では被害に関する情報は含まれていない。
    被害額予想されていないため不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリブラウザフィンガープリントというオンラインユーザーの識別技術に関する説明
    マルウェア記事中には記載がない。
    脆弱性記事中には記載がない。

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリブラウザのフィンガープリント情報に関する記事
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    この記事はブラウザのフィンガープリントについての記事である。フィンガープリントはブラウザの属性情報を収集することによって、ユーザーごとに個別の情報を取得する技術である。収集される情報は画面の解像度、ロケーション、言語、オペレーティングシステムなどである。この情報を合わせて"デジタルフィンガープリント"と呼ばれるユーザーIDを作成することができる。また、このIDを使用することにより、ウェブサイトは個別のユーザーに応じたパーソナライズされたコンテンツを提供することができ、フィンガープリントを利用して不正アクセスを防ぐこともできる。この記事では、ブラウザのフィンガープリントの効果について、個人化、詐欺検出、ログインセキュリティの向上に焦点を当てた内容となっている。

    incident
    2023-06-23 10:40:00

    被害状況

    事件発生日Jun 23, 2023
    被害者名不明
    被害サマリJavaScriptドロッパーウイルスが新たに観測され、BumblebeeやIcedIDなどのペイロードを配信。
    被害額不明(予想:非公表)

    攻撃者

    攻撃者名不明(特徴:ロシア語のコメントが出現)
    攻撃手法サマリJavaScriptドロッパーウイルスを使用して、BumblebeeやIcedIDなどのペイロードを配信。
    マルウェアPindOS、Bumblebee、IcedID。
    脆弱性不明。

    vulnerability
    2023-06-23 09:13:00

    脆弱性

    CVECVE-2022-21894, CVE-2023-24932
    影響を受ける製品Windows OS
    脆弱性サマリWindows Secure BootをバイパスするUEFI bootkitであるBlackLotusによる攻撃が可能である。
    重大度なし
    RCE
    攻撃観測
    PoC公開不明
    注:UEFI bootkitを使用して攻撃するBlackLotusについて、Windows Secure Bootの保護をバイパスすることができる脆弱性があります。こうした攻撃はすでに観測されていますが、RCEについては報告されていません。推奨の対策には、従業員の実行可能ファイルポリシーの強化やブートパーティションの整合性の監視が含まれます。 Microsoftは、2024年第1四半期には解決策を提供する予定です。

    incident
    2023-06-23 07:30:00

    被害状況

    事件発生日不明
    被害者名LinuxシステムおよびIoTデバイスの所有者
    被害サマリLinuxホストが攻撃され、アクセスが得られた後、マルウェアを用いて不正に暗号通貨をマイニングされた。
    被害額不明(予想:膨大な量に上るため)

    攻撃者

    攻撃者名asterzeuという名前のアクター
    攻撃手法サマリLinuxホストの攻撃、不正なマイニング活動、IRCボットの利用、およびDiamorphineおよびReptileと呼ばれるルートキットの利用
    マルウェアZiggyStarTux、Diamorphine、Reptile
    脆弱性Linuxホストの設定ミス、OpenSSHのパッチ済みバージョンの利用、およびSSHパスワードの乗っ取り

    incident
    2023-06-22 21:19:16

    被害状況

    事件発生日2023年6月22日
    被害者名Microsoft 365ユーザー
    被害サマリMicrosoft 365のOutlookやTeamsが起動しない、凍結するなどの問題が発生し、ユーザーが業務に支障をきたしている。一部のユーザーはメールが遅れたり、有効なライセンスがないというエラーが表示される。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-22 21:15:08

    被害状況

    事件発生日2023年6月22日
    被害者名Microsoft Teams(MSチーム)
    被害サマリMicrosoft Teamsには、外部ソースからのファイルが制限されているため、攻撃者は外部アカウントを利用して簡単にマルウェアを納品することができる。攻撃者は、内部アカウントとして扱われるように内部と外部受信者IDを変更することができるため、既存のセキュリティ対策を回避できる。
    被害額不明

    攻撃者

    攻撃者名不明(英国のセキュリティサービス会社JumpsecのRed Teamメンバーによって発見された)
    攻撃手法サマリMicrosoft Teamsの制限を克服することによる、外部アカウントを利用したマルウェア納品攻撃。
    マルウェア不明
    脆弱性Microsoft Teamsの外部アクセス機能

    incident
    2023-06-22 20:50:44

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBlackLotus UEFI bootkitマルウェアによる攻撃からシステムを保護する方法について、NSAがアドバイスを公開した。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリBlackLotus UEFI bootkitマルウェアを利用した攻撃
    マルウェアBlackLotus UEFI bootkitマルウェア
    脆弱性Secure Bootバイパスに関する脆弱性

    incident
    2023-06-22 19:04:05

    被害状況

    事件発生日2023年6月22日
    被害者名ウクライナ政府機関
    被害サマリロシアのサイバースパイであるAPT28が、ウクライナ政府機関のRoundcubeメールサーバーに侵入し、脆弱性(CVE-2020-35730、CVE-2020-12641、CVE-2021-44026)を悪用してサーバーに不正にアクセスし、メールや重要な情報を盗み出した。
    被害額不明(予想:数十万ドル〜数百万ドル)

    攻撃者

    攻撃者名ロシアのサイバースパイであるAPT28(別名:BlueDelta、Fancy Bear)
    攻撃手法サマリ脆弱性を悪用した攻撃手法
    マルウェア特定されていない
    脆弱性CVE-2020-35730、CVE-2020-12641、CVE-2021-44026など

    incident
    2023-06-22 19:03:53

    被害状況

    事件発生日2023年6月22日
    被害者名ウクライナ政府機関のRoundcubeメールサーバーを使用している組織、プロセキュター事務所、および中央ウクライナ行政当局
    被害サマリロシアのAPT28サイバースパイによって、CVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性が悪用され、Roundcube Webmailソフトウェアに不正なアクセスが許可されました。攻撃者は収集、ハーベスト、およびRoundcubeアドレス帳、セッションクッキー、およびRoundcubeデータベース内に保存された他の貴重な情報を盗むために悪意のあるスクリプトを使用しました。攻撃の主な目的は、ウクライナの侵攻を支援するための軍事情報を流出させることでした。
    被害額情報なし

    攻撃者

    攻撃者名ロシアのAPT28サイバースパイ
    攻撃手法サマリCVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性を悪用し、悪意のあるスクリプトを使用してRoundcubeメールサーバーを攻撃しました。
    マルウェア情報なし
    脆弱性CVE-2020-35730、CVE-2020-12641、CVE-2021-44026

    incident
    2023-06-22 17:53:34

    被害状況

    事件発生日2023年6月22日
    被害者名D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear, and MediaTek
    被害サマリMiraiボットネットが、22個の脆弱性を狙ってD-Link、Arris、Zyxel、TP-Link、Tenda、Netgear、MediaTekのデバイスを攻撃し、分散型サービス拒否(DDoS)攻撃に利用された
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名Miraiボットネットの開発グループ
    攻撃手法サマリ脆弱性を悪用したDDoS攻撃
    マルウェアMiraiボットネット
    脆弱性22個の脆弱性(詳細は記事を参照)

    incident
    2023-06-22 17:33:21

    被害状況

    事件発生日不明
    被害者名インターネットに接続されたLinuxおよびIoTデバイス
    被害サマリ最近確認された暗号マイニングのキャンペーンにおいて、ブルートフォース攻撃でLinuxおよびIoTデバイスが乗っ取られ、トロイの木馬化されたOpenSSHパッケージが展開され、付け加えられた公開キーによるSSHアクセスが可能になり、情報が収集され、ラットやルートキットがインストールされ、他のマイナーを除去されることが報告された。
    被害額不明(予想:情報漏えい、暗号マイニングによる被害額があるため、数万ドル以上と推定される)

    攻撃者

    攻撃者名不明
    攻撃手法サマリブルートフォース攻撃を使用してLinuxおよびIoTデバイスを乗っ取り、トロイの木馬化されたOpenSSHパッケージをデプロイすることで、SSHクレデンシャルを盗み、マルウェアを展開する。
    マルウェアOpenSSHトロイの木馬、ZiggyStarTux IRCボット、ReptileおよびDiamorphineルートキット
    脆弱性不明

    incident
    2023-06-22 16:58:00

    被害状況

    事件発生日2023年6月22日
    被害者名不明
    被害サマリインドとアメリカを標的にしたMULTI#STORMと呼ばれるフィッシング・キャンペーンが発生。ジャヴァスクリプトファイルを使用して、リモートアクセス型トロイのウイルスを侵入させた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(国籍、所属不明)
    攻撃手法サマリJavaScriptファイルのリンクを利用したフィッシング攻撃を実施し、受信者からパスワード保護ZIPファイルにアクセスさせて、リモートアクセス型トロイのウイルスを実行させた。
    マルウェアWarzone RAT、 Quasar RAT などのリモートアクセス型トロイのウイルス
    脆弱性不明

    incident
    2023-06-22 16:07:59

    被害状況

    事件発生日2023年6月22日
    被害者名VMwareのvCenter Server利用者
    被害サマリvCenter Serverに複数の高度な脆弱性が見つかり、攻撃者によりコード実行や認証回避が可能になり、機密性、完全性、可用性を全て失う可能性がある。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリvCenter Server利用のDCE/RPCプロトコルの脆弱性を突いての攻撃。
    マルウェア特定されていない。
    脆弱性複数の高度な脆弱性が見つかっている。CVE-2023-20892、CVE-2023-20893は認証のない攻撃者が実行可能なコードを突入させることができ、機密性、完全性、可用性を全て失ってしまう。もう1つの脆弱性(CVE-2023-20895)は、認証回避を可能にする。

    vulnerability
    2023-06-22 15:45:30

    脆弱性

    CVEなし
    影響を受ける製品GitHub
    脆弱性サマリGitHubリポジトリの一部がRepoJacking攻撃に脆弱であるため、攻撃者が悪意のあるコードをダウンロードされるコードの依存先として指定可能
    重大度
    RCE不明
    攻撃観測
    PoC公開なし
    脅威研究企業AquaSecのNautilusセキュリティチームは、GitHubの一部のリポジトリが、悪意のあるコードをダウンロードされるコードの依存先として指定可能なRepoJacking攻撃に脆弱であると警告している。この問題がGitHubの全リポジトリに影響する可能性があることから、この件は重大である。しかし、GitHubはRepoJacking攻撃のための防御策を実装しているものの、現在これらの防御策は不十分であり、容易に回避されるものであると報告されている。

    vulnerability
    2023-06-22 13:15:00

    被害状況

    事件発生日2023年6月22日
    被害者名不明
    被害サマリ悪意のあるGenerative-AIアプリの使用によるデータ漏洩
    被害額不明(予想:不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリGenerative-AIアプリの使用による機密情報の漏洩、不正通信
    マルウェア不明
    脆弱性不明

    記事タイトル:

    Generative-AIアプリ&ChatGPT:リスクと対策戦略の潜在的な可能性

    脆弱性

    なし

    影響を受ける製品

    なし

    脆弱性サマリ

    Generative-AIアプリの使用によるセキュリティリスクと、Astrixセキュリティソリューションによるリスク軽減の共有

    重大度

    なし

    RCE

    なし

    攻撃観測

    なし

    PoC公開

    なし

    vulnerability
    2023-06-22 13:13:00

    脆弱性

    CVEなし
    影響を受ける製品GitHub上にあるソフトウェアリポジトリ
    脆弱性サマリRepoJackingにより、退役したユーザー名のリポジトリが乗っ取られ、トロイの木馬化された版が公開され、悪意のあるコードが実行される可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開なし
    GitHub上にあるソフトウェアリポジトリには、RepoJackingと呼ばれる攻撃による脆弱性があり、退役したユーザー名のリポジトリが乗っ取られ、トロイの木馬化された版が公開され、悪意のあるコードが実行される可能性があります。影響を受けるリポジトリには、GoogleやLyftなどの企業も含まれています。Asuaによる調査では、2019年6月の1ヶ月間に約1,250万のリポジトリのうち、3.6%のリポジトリがRepoJackingの攻撃に脆弱であったことが判明しており、GitHubには3億3,000万以上のリポジトリがあるため、多数のリポジトリが同様の脆弱性の影響を受ける可能性があるとされています。

    incident
    2023-06-22 13:05:00

    被害状況

    事件発生日2023年初頭
    被害者名欧州の病院(名称不詳)
    被害サマリ中国のサイバー攻撃グループ「Camaro Dragon」が、USBドライブを介して自己複製するマルウェアを利用して、病院のコンピューターシステムに感染させた。
    被害額不明

    攻撃者

    攻撃者名中国のサイバー攻撃グループ「Camaro Dragon」
    攻撃手法サマリUSBドライブを介して自己複製するマルウェアを利用した攻撃
    マルウェアHopperTick、WispRiderなど(複数のマルウェアを利用)
    脆弱性不明

    other
    2023-06-22 12:01:11
    - DuckDuckGoのWindows向けブラウザが一般公開ベータ版としてリリースされた - このブラウザは第三者による追跡、広告、検索ログ、プロファイリングからユーザーを保護し、データ保護とセキュリティの向上を目的としている - ブラウザはトラッカーブロック、自動HTTPSアップグレード、クッキーのポップアップ管理、ブラウジング履歴と保存されたセッション情報の完全削除を搭載し、組み込みのパスワードマネージャーも利用可能である - まだベータ版であり、安定性とパフォーマンスの問題がある可能性がある - ブラウザはChromeよりも60%少ないデータを消費し、高速なウェブブラウジングを提供することができる。将来的に機能を拡張するために拡張機能のサポートが追加される予定である。
    1. DuckDuckGoのWindows向けブラウザが一般公開ベータ版としてリリースされた
    2. このブラウザは第三者による追跡、広告、検索ログ、プロファイリングからユーザーを保護し、データ保護とセキュリティの向上を目的としている
    3. ブラウザはトラッカーブロック、自動HTTPSアップグレード、クッキーのポップアップ管理、ブラウジング履歴と保存されたセッション情報の完全削除を搭載し、組み込みのパスワードマネージャーも利用可能である
    4. まだベータ版であり、安定性とパフォーマンスの問題がある可能性がある
    5. ブラウザはChromeよりも60%少ないデータを消費し、高速なウェブブラウジングを提供することができる。将来的に機能を拡張するために拡張機能のサポートが追加される予定である。

    vulnerability
    2023-06-22 11:10:00

    脆弱性

    CVEなし
    影響を受ける製品N/A
    脆弱性サマリ機械学習を活用してデータ流出を検出する技術について解説
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    記事では、機械学習を使用してデータの流出を検出するための技術や、攻撃者がデータを収集し流出する手法について述べられている。NDRと呼ばれる技術が、異常なネットワークアクティビティやデータの移動を監視して、Machine Learningのアルゴリズムを使用して異常値を検出することを可能にしている。記事は、ExeonTraceというNDRソフトウェアが、独自のマシンラーニングを利用して、リアルタイムでネットワークトラフィックを監視して異常値を検出することを紹介している。

    vulnerability
    2023-06-22 10:17:00

    脆弱性

    CVECVE-2023-2986
    影響を受ける製品WordPress "Abandoned Cart Lite for WooCommerce"プラグイン
    脆弱性サマリ認証バイパスによるアカウント乗っ取り
    重大度9.8 / 10
    RCE
    攻撃観測
    PoC公開不明
    WordPress "Abandoned Cart Lite for WooCommerce"プラグインには認証バイパスによるアカウント乗っ取りの脆弱性があり、影響を受ける製品はこのプラグインである。この脆弱性に関するCVEはCVE-2023-2986で、重大度は9.8 / 10である。攻撃者は放棄されたカートを持つユーザーアカウントにログインでき、管理者アカウントなど、より高いレベルのアカウントにアクセスすることも可能である。この脆弱性は、プラグインのバージョン5.14.2およびそれ以前の全バージョンに影響を及ぼす。この問題は、プラグインの開発元であるTyche Softwaresによって修正され、現在のバージョンは5.15.2である。Wordfenceは、別の認証バイパスの欠陥がStylemixThemesの"Booking Calendar | Appointment Booking | BookIt"プラグイン(CVE-2023-2834)にあることも明らかにした。

    vulnerability
    2023-06-22 06:56:00

    被害状況

    事件発生日2023年6月22日
    被害者名不明
    被害サマリAppleのiOS、macOS、Safariに存在していた脆弱性が「Operation Triangulation」というモバイル監視キャンペーンで悪用され、2019年から活動している可能性がある。Zero-dayが2つあり、1つは6月22日現在まで活用され続けている。これにより、襲撃された固定バージョンの前にリリースされたiOSに関して、攻撃された可能性があると述べた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ操作トライアングル(Operation Triangulation)
    マルウェアTriangleDB
    脆弱性CVE-2023-32434、CVE-2023-32435、CVE-2023-32439

    脆弱性

    CVECVE-2023-32434、CVE-2023-32435、CVE-2023-32439
    影響を受ける製品iOS、iPadOS、macOS、watchOS、Safariブラウザ
    脆弱性サマリKernelとWebKitの脆弱性と不明な脆弱性による任意コード実行
    重大度
    RCE
    攻撃観測
    PoC公開不明
    Appleがリリースした複数の更新プログラムには、KernelとWebKitの脆弱性、および名称不明の脆弱性が含まれており、任意のコード実行を可能にする可能性がある。これらの脆弱性に対する攻撃が実際に検出されていることから、重大度は高い。また、脆弱性サマリに示されたように、これらの脆弱性はRCEにつながることがわかっている。影響を受ける製品は、iOS、iPadOS、macOS、watchOS、Safariブラウザである。具体的には、CVE-2023-32434 と CVE-2023-32435を修正する iOS 16.5.1 、iPadOS 16.5.1、iOS 15.7.7 、iPadOS 15.7.7、macOS Ventura 13.4.1、macOS Monterey 12.6.7、macOS Big Sur 11.7.8、watchOS 9.5.2および8.8.1、Safari 16.5.1 がリリースされている。更新プログラムのリリースにより、Appleは今年初めから9つのゼロデイ脆弱性を修正している。

    incident
    2023-06-21 22:01:32

    被害状況

    事件発生日2023年6月13日
    被害者名iOttie
    被害サマリオンラインストアが二か月間ハッキングされ、クレジットカード情報や個人情報が約束された。
    被害額不明(予想:数千万円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMageCartによるオンラインストアのハッキング
    マルウェア不明
    脆弱性不明(予想:WordPressのプラグインの脆弱性)

    incident
    2023-06-21 21:49:14

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリCisco Secure Client Software for Windows(旧AnyConnect Secure Mobility Client)に高度な欠陥が存在し、攻撃者はこれを利用して、特定のWindowsインストーラプロセスの機能を悪用して特権を昇格させ、Windowsオペレーションシステムが使用するSYSTEMアカウントにアクセスすることができます。これは、認証された脅威アクターによる低複雑度の攻撃で可能です。任意のVPN接続が成功した後、特権昇格のためのテクニックがここで説明されています。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindowsインストーラプロセスの特定の機能を悪用した特権昇格攻撃
    マルウェア不明
    脆弱性CVE-2023-20178

    incident
    2023-06-21 20:16:11

    被害状況

    事件発生日2023年6月21日
    被害者名不特定
    被害サマリ北朝鮮のAPT37ハッカーグループによって開発された新しい「FadeStealer」情報収集マルウェアが使用された攻撃。このマルウェアは「盗聴」機能が備わっており、被害者のマイクから盗聴や録音が可能である。
    被害額不明(予想:資産や金銭の被害はなく、情報漏洩が主である)

    攻撃者

    攻撃者名北朝鮮のAPT37ハッカーグループ
    攻撃手法サマリフィッシングメールを添付して送りつける方法が使用され、パスワード保護されたワードドキュメントと共にWindows CHMファイル containingと呼ばれる新しいカスタムマルウェアが感染させる。
    マルウェアAblyGoバックドアおよびFadeStealer
    脆弱性不明

    vulnerability
    2023-06-21 18:31:59

    被害状況

    事件発生日不明
    被害者名iPhoneユーザー
    被害サマリiMessage zero-click exploitを通じてTriangulationスパイウェアがインストールされた
    被害額不明

    攻撃者

    攻撃者名不明、研究者らによる「Operation Triangulation」に関連
    攻撃手法サマリKernelとWebKitの2つの脆弱性が利用された、iMessage zero-click exploitを通じた攻撃
    マルウェアTriangulationスパイウェア
    脆弱性KernelとWebKitの脆弱性(CVE-2023-32434とCVE-2023-32435)。

    脆弱性

    CVECVE-2023-32434, CVE-2023-32435, CVE-2023-32439
    影響を受ける製品iPhone、iPad、Mac、及びApple Watch
    脆弱性サマリiMessageのゼロクリック攻撃によって、Triangulationスパイウェアをインストールされる脆弱性
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    incident
    2023-06-21 17:43:49

    被害状況

    事件発生日2022年2月から2023年4月24日
    被害者名UPSのカナダの顧客
    被害サマリUPSのオンラインパッケージ検索ツールを通じて、被害者の個人情報が外部に漏洩し、SMSフィッシング攻撃に利用された。被害者に対して、不正な支払いを求めるフィッシングメッセージが送りつけられた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリSMSフィッシング攻撃
    マルウェアなし
    脆弱性UPSのオンラインパッケージ検索ツールに存在した脆弱性

    incident
    2023-06-21 16:16:00

    被害状況

    事件発生日2023年6月21日
    被害者名不明
    被害サマリ北朝鮮のサイバースパイ集団ScarCruftがAblyリアルタイムメッセージングサービスを悪用して、情報窃盗マルウェアを送信し、被害者のプライバシーを侵害した。被害者は韓国国内の個人であり、北朝鮮亡命者、人権活動家、大学教授などを狙うRedEyesグループによる特定個人攻撃。
    被害額不明(予想:情報漏洩の被害が中心であり、被害額を算出することは難しい)

    攻撃者

    攻撃者名ScarCruft(北朝鮮のサイバースパイ集団)
    攻撃手法サマリメールにMicrosoft Compiled HTML Helpファイルを添付して送信し、それがクリックされると、情報窃盗マルウェアであるChinottoをダウンロードして感染を広げた。また、Golangで開発されたAblyGoバックドアを介してマルウェアのコマンドを送信し、AblyリアルタイムメッセージングサービスをC2サーバーとして利用した。RedEyesグループが窃盗マルウェアFadeStealerを使用し、スクリーンショットを撮影し、リムーバブルメディアやスマートフォンからデータを収集し、キーストロークを記録し、マイクを録音することで個人のプライバシーを侵害した。
    マルウェアChinotto、AblyGo(またはSidLevel)、FadeStealer
    脆弱性不明

    other
    2023-06-21 15:35:24
    - 米FTCがAmazon Primeに関する不当な契約に関する苦情を提出
    - Amazonは課金を停止する手間をあえて多くするなどのダークパターンを利用
    - Amazonのチェックアウト画面にて、Prime加入を強いるプロセスが継続的に行われた
    - プロセスをキャンセルする際には、顧客が意図的に難しい作業を行うように促す手段があったとされている
    - FTCは、Amazonに対し不当なタクティックの使用をやめるよう要求し、また罰金30億円を課すよう命じた。

    other
    2023-06-21 14:04:08
    1. 脅威アクターはトラディショナルなダークウェブからTelegramに移行している。
    2. 移行の理由は、サイバー犯罪の商品化、トラディショナルなダークウェブが法執行機関に監視されること、そしてTorが遅いことなどがある。
    3. Telegramは、エモジ、直接プライベートチャット、電話アプリケーションを持つ、多数の機能を持っており、アプリケーションを攻撃する一般的な技術的な専門知識がより低いため、サイバー犯罪の民主化を生み出す。
    4. Telegramは、サイバー犯罪に特化した数千のチャンネルを提供し、企業のウェブサイトのデータ漏洩を試みる攻撃に対して多数の活動家たちが陰謀を企てているのを探知することが重要である。
    5. Flare のThreat Exposure Management platformを使用することで、ダークウェブとクリアウェブの両方を監視し、情報漏洩に関するリスクを抑制することができる。

    incident
    2023-06-21 13:30:00

    被害状況

    事件発生日2023年6月21日
    被害者名iOSデバイスのユーザー
    被害サマリiOSデバイスに植え付けられたスパイウェアにより、デバイスとユーザーデータに完全制御された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(国籍・属性等不詳)
    攻撃手法サマリiMessageプラットフォームを介してのゼロクリック攻撃による、iOSデバイスにスパイウェアをインストール
    マルウェアTriangleDB(バックドア)
    脆弱性iOSのカーネル脆弱性

    other
    2023-06-21 11:47:00
    1. The article is about reducing friction caused by information security controls.
    2. Vanta, a security team, conducts bi-annual employee surveys to find hidden friction and improve their security program.
    3. Hidden friction can occur when employees do not understand the reasons behind security controls.
    4. Survey results are used to create a document that shares actions taken by the security team to reduce friction with the company.
    5. Increasing positive working relationships with coworkers can make security programs more effective.

    vulnerability
    2023-06-21 11:38:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Azure Active Directory OAuth
    脆弱性サマリMicrosoft Azure ADのOpen Authorization(OAuth)プロセスには、完全なアカウント乗っ取りが可能になる脆弱性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    incident
    2023-06-21 11:29:00
    エラーが発生しました。
    記事ファイル名:../articles/20230621 112900_276409eb56c30bb9ccb67a0b2525f10fb12f1184296d5a25f6c90ffd7413feee.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    incident
    2023-06-21 10:00:00

    被害状況

    事件発生日2022年後半-2023年初
    被害者名中央および南アメリカの外務省などの組織
    被害サマリ中国のAPT15というハッカーグループによる攻撃が発生。新しいバックドア「Graphican」が使用され、マイクロソフトのGraph APIとOneDriveを利用してC2インフラストラクチャを取得。具体的な攻撃手法は、様々なマルウェアやカスタムバックドアを用いて侵入したあと、異なる種類のWindows認証情報を収集するためのpublicly available credential-dumping toolを使用し、Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立している。
    被害額不明(国家の機密情報が狙われる攻撃であるため、被害額の算出は不可能)

    攻撃者

    攻撃者名中国のAPT15
    攻撃手法サマリ様々なマルウェアやカスタムバックドアを使用して侵入し、異なる種類のWindows認証情報を収集するための publicly available credential-dumping tool を使用。Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立。
    マルウェアGraphican、RoyalCLI、RoyalDNS、Okrum、Ketrum、SilkBean、Moonshine、EWSTEW
    脆弱性不明

    incident
    2023-06-21 05:36:00

    被害状況

    事件発生日不明
    被害者名TP-Link Archer AX21 (AX1800) Wi-Fiルーターの所有者
    被害サマリCondiと呼ばれるマルウェアによって、TP-Link Archer AX21 (AX1800) Wi-Fiルーターが踏み台にされ、分散型サービス拒否攻撃(DDoS)ボットの一部となった可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名zxcr9999(オンラインエイリアス、国籍不明)
    攻撃手法サマリTP-Link Archer AX21(AX1800)Wi-Fiルーターの脆弱性CVE-2023-1389を利用して、Condiと呼ばれるマルウェアを展開する。その後、踏み台にされたルーターを利用して、分散型サービス拒否攻撃(DDoS)を行う。
    マルウェアCondi
    脆弱性CVE-2023-1389

    vulnerability
    2023-06-21 05:00:00

    被害状況

    事件発生日2023年6月21日
    被害者名VMware Aria Operations for Networksのユーザー
    被害サマリVMwareのAria Operations for Networksバージョン6.xにおける重大なコマンドインジェクションの脆弱性が悪用され、リモートコード実行が発生する可能性がある。国内外から複数の攻撃が報告されている。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名攻撃者は特定されていないが、GreyNoiseによると、攻撃者はオランダにある2つの異なるIPアドレスから攻撃している可能性がある。
    攻撃手法サマリコマンドインジェクションの脆弱性を悪用する
    マルウェア不明
    脆弱性CVE-2023-20887

    脆弱性

    CVECVE-2023-20887
    影響を受ける製品VMware Aria Operations Networks 6.x
    脆弱性サマリAria Operations for Networksには、悪意のあるユーザーによってコマンドインジェクション攻撃が実行され、リモートコード実行が起こり得る脆弱性がある
    重大度
    RCE
    攻撃観測
    PoC公開

    incident
    2023-06-20 21:06:17

    被害状況

    事件発生日2023年5月
    被害者名TP-Link Archer AX21 (AX1800) Wi-Fi routerの利用者
    被害サマリCondiというDDoS-as-a-Serviceボットネットに感染
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリTP-Link Archer AX21 (AX1800) Wi-Fi routerの脆弱性であるCVE-2023-1389を悪用したCondiボットネットの感染
    マルウェアCondiボットネット
    脆弱性CVE-2023-1389

    incident
    2023-06-20 20:17:11

    被害状況

    事件発生日2023年6月6日
    被害者名University of Manchester(マンチェスター大学)
    被害サマリランサムウェアの攻撃により、7TBの機密データ(学生や教職員の個人情報、研究データ、医療データ、警察レポート、薬物検査結果、HR文書、財務文書等)が盗まれ、データが漏えいすると脅された。
    被害額不明(予想:ランサムウェアの攻撃により、700万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアの攻撃により、データを盗み、データの漏洩を脅迫した。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-20 19:46:35

    被害状況

    事件発生日2023年6月20日
    被害者名VMware社の顧客
    被害サマリVMware Aria Operations for Networks(旧vRealize Network Insight)にある、遠隔からコマンド・インジェクションを引き起こす脆弱性(CVE-2023-20887)が攻撃され、リモートコードが実行されている
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ遠隔からのコマンド・インジェクション攻撃
    マルウェア不明
    脆弱性CVE-2023-20887

    脆弱性警告

    影響を受ける製品VMware Aria Operations for Networks (vRealize Network Insight)
    脆弱性名CVE-2023-20887
    対策VMware Aria Operations Networks 6.xをアップデートすること
    脆弱性概要VMware Aria Operations Networks (vRealize Network Insight)には、コマンドインジェクションの脆弱性が存在します。未認証の攻撃者が、Apache Thrift RPCインターフェースを介してユーザー入力を受け入れると、攻撃者はrootユーザーとして基盤となるオペレーティングシステム上で任意のコマンドを実行できます。攻撃者は、Proof of Conceptと呼ばれるコードを使ってCVE-2023-20887を悪用する攻撃を既に行なっているとの報告があります。
    重大度[高|中|低|なし|不明]
    RCE
    攻撃観測
    PoC公開

    vulnerability
    2023-06-20 19:08:00

    脆弱性

    CVECVE-2022-46680、CVE-2023-1619、CVE-2023-1620
    影響を受ける製品WagoおよびSchneider ElectricのOT製品
    脆弱性サマリWago 750コントローラには、特定の異常なパケットまたはログアウト後の特定のリクエストを送信することによって有効化できる、認証された攻撃者によるDoS攻撃が影響を与える。Schneider Electricの電力メーターで使用されるION/TCPプロトコルにおいて、資格情報の平文伝送に関するCVE-2022-46680があり、これにより脆弱なデバイスの制御が可能になる。
    ※その他の59の脆弱性については不明
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-06-20 18:32:13

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Outlook for Microsoft 365
    脆弱性サマリOutlook for Microsoft 365において、キャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されている。
    重大度なし
    RCE
    攻撃観測不明
    PoC公開なし

    MicrosoftがReported by Sergiu Gatlanの記事で、Outlook for Microsoft 365においてキャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されていると紹介した。また、影響を受けた顧客はアプリケーションイベントログに新しいエントリが追加されないこと、また新しいOSTファイルが作成されないことも報告した。同氏によると、顧客の多くは、アプリケーションを起動した後にキャンセルをクリックするとOutlookが直ちに起動することが報告されているという。Microsoftは問題を修正中であるとともに、顧客には別途ワークアラウンドを提供しており、Outlook RESTカレンダーシェアリングの更新を有効にすることで問題を回避できるとしている。


    incident
    2023-06-20 17:50:59

    被害状況

    事件発生日2023年6月20日
    被害者名Linux SSHサーバーのオーナー(複数)
    被害サマリ不明な攻撃者がLinux SSHサーバーをブルートフォース攻撃し、Tsunami DDoSボット、ShellBot、ログクリーナー、特権エスカレーションツール、およびXMRig(Monero)コインマイナーなどのマルウェアをインストールしている。
    被害額不明(予想:数十万ドル程度)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSSHサーバーに対するブルートフォース攻撃
    マルウェアTsunami DDoSボット、ShellBot、MIG Logcleaner v2.0、Shadow Log Cleaner、特権エスカレーションツール、XMRig(Monero)コインマイナー
    脆弱性不明

    vulnerability
    2023-06-20 16:38:47

    脆弱性

    CVEなし
    影響を受ける製品Azure Active Directory
    脆弱性サマリAzure ADのOAuthアプリケーションにおいて、特定条件下で悪意のある攻撃者が権限のエスカレーションを行い、アカウントを完全に奪取する可能性がある。
    重大度
    RCE不明
    攻撃観測なし
    PoC公開なし
    脆弱性はAzure Active Directory(Azure AD)のOAuthアプリケーションにある。攻撃者は、Azure AD管理アカウントのメールを標的のメールアドレスに変更し、脆弱なアプリやウェブサイトの認証に「Microsoftでログイン」機能を使うことでアカウント権限をエスカレーションさせ、悪意を持ってアカウントを完全に奪取することができる。Microsoftはこの脆弱性を修正し、措置を講じた。重大度は高と判定されている。RCEについての情報や攻撃観測については記載がない。

    vulnerability
    2023-06-20 14:26:31

    脆弱性

    CVECVE-2023-27992
    影響を受ける製品ZyxelのNASデバイス
    脆弱性サマリNASデバイスのファームウェアにある認証前のコマンドインジェクションにより、攻撃者が特別なHTTPリクエストを送信することによってOSコマンドを実行する可能性のある脆弱性
    重大度9.8 (critical)
    RCE
    攻撃観測不明
    PoC公開公開されていない

    vulnerability
    2023-06-20 14:10:05

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリRansomware種類のLockBit以降、Ransomwareが急増し進化し続けている。最新のRansomwareであるRorschachは、市場で最も速いRansomwareの1つであり、新しい暗号化手法である一時的な暗号化により、ファイルの一部だけを暗号化している。22,000ファイルを含む6コアマシンが4.5分で部分的に暗号化され、被害者はファイルにアクセスできなくなっている。攻撃者は、一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。
    被害額不明(予想される被害によっては数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリRansomware攻撃が進化し、速度を上げていることにより、セキュリティソフトウェアとセキュリティ担当者は攻撃を防止するための時間が限られている。攻撃者は一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。さらに、攻撃者は新しいRansomewareを開発・実装することにより、継続的に進化し続けている。
    マルウェアLockBit、RorschachなどのRansomware、その他のマルウェアは記事からは特定できない
    脆弱性記事には触れられていない

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリランサムウェアの進化による暗号化速度の高速化に対抗するための6つの対策について
    重大度なし
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2023-06-20 13:00:00

    被害状況

    事件発生日不明
    被害者名ウクライナ政府機関など複数の組織
    被害サマリロシアのAPT28とされるハッカー集団が、ウクライナ政府機関などのRoundcubeメールサーバーに攻撃を行い、未パッチのサーバーに侵入するためにRoundcube Webmailの脆弱性を悪用する悪意のあるメールが届けられた。サーバーに侵入したハッカーは、ターゲットのメールを傍受するために悪意のあるスクリプトを配置し、ターゲットのラウンドキューブのアドレス帳、セッションのクッキー、ラウンドキューブのデータベースに格納されたその他の情報を盗んだ。
    被害額不明

    攻撃者

    攻撃者名ロシア政府の軍事情報機関であるGRUに結びつけられるAPT28と見られるハッカー集団
    攻撃手法サマリ悪意のあるメールを送信してRoundcube Webmailの脆弱性を利用して未パッチのサーバーにアクセス
    マルウェア不明
    脆弱性Roundcube WebmailのCVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性を悪用

    incident
    2023-06-20 13:00:00

    被害状況

    事件発生日2022年以降
    被害者名リモートデスクトップユーザー
    被害サマリ中国のAPTレベルの技術を使用するハッカーが、RDStealerマルウェアを使ってリモートデスクトップ接続を介して共有されたドライブからデータを盗み取る攻撃をしている
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国のAPTレベルのハッカー
    攻撃手法サマリリモートデスクトップ接続を介して共有されたドライブからデータを盗み取るRDStealerマルウェアを使用
    マルウェアRDStealer、Logutil
    脆弱性不明

    vulnerability
    2023-06-20 12:12:00

    脆弱性

    CVECVE-2023-27992
    影響を受ける製品Zyxel NAS326、NAS540、NAS542
    脆弱性サマリZyxel NASデバイスに存在する認証前のコマンドインジェクション脆弱性
    重大度高 (CVSSスコア: 9.8)
    RCE
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-06-20 11:57:00

    脆弱性

    CVEなし
    影響を受ける製品Quick Serve Restaurant (QSR)のSaaSアプリケーション
    脆弱性サマリQSRのSaaSアプリケーションが攻撃者によって標的にされている
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    incident
    2023-06-20 11:55:00

    被害状況

    事件発生日2022年初
    被害者名東アジアのIT企業
    被害サマリ年越しのカスタムマルウェアRDStealerを使用した狙い目とされたサイバー攻撃により、長年にわたって企業の資格情報が盗まれ、データが外部に流出した。
    被害額不明(予想)

    攻撃者

    攻撃者名東アジアの国籍をもつ、年数不詳の脅威アクター
    攻撃手法サマリ初期段階では利用しやすいリモートアクセストロージャンを使用し、後半は特殊目的のカスタムマルウェアRDStealerを使用して検知を免れる狙いがあった。
    マルウェアRDStealer、Logutil
    脆弱性不明

    vulnerability
    2023-06-20 08:39:00

    脆弱性

    CVECVE-2018-1160、CVE-2022-26376、CVE-2022-35401、CVE-2022-38105、CVE-2022-38393、CVE-2022-46871、CVE-2023-28702、CVE-2023-28703、CVE-2023-31195
    影響を受ける製品GT6、GT-AXE16000、GT-AX11000 PRO、GT-AXE11000、GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000、XT9、XT8、XT8 V2、RT-AX86U PRO、RT-AX86U、RT-AX86S、RT-AX82U、RT-AX58U、RT-AX3000、TUF-AX6000、TUF-AX5400
    脆弱性サマリASUSの多数のルーターモデルには、CVE-2018-1160やCVE-2022-26376など、9つの脆弱性が存在し、2つは重大度が高い (Critical)。
    重大度高 (Critical)、中 (High)、低 (N/A)
    RCE不明
    攻撃観測不明
    PoC公開不明
    ASUSの多数のルーターモデルに、CVE-2018-1160やCVE-2022-26376などの9つの脆弱性が存在する。脆弱性の中で2つは重大度が高く、6つは中程度の危険度を示している。影響を受ける製品はリストされており、重要な修正は最新の更新プログラムで対処されることが推奨されている。攻撃者の侵入を避けるために、ユーザーはWAN側からアクセス可能なサービスを無効にすることも提案されている。

    incident
    2023-06-20 08:12:00

    被害状況

    事件発生日2022年6月から2023年5月まで
    被害者名OpenAI ChatGPTアカウントユーザー
    被害サマリ情報スティーラーのログから100,000以上のOpenAI ChatGPTアカウント情報が漏洩し、ダークウェブで販売された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明。ジャンルはサイバー犯罪者。
    攻撃手法サマリアジア・太平洋地域で最も多く販売されたログは情報スティーラーのRaccoonにより侵害されたChatGPTアカウント情報を含む。
    マルウェアRaccoon、Vidar、RedLineの情報スティーラー
    脆弱性不明

    incident
    2023-06-20 08:00:00

    被害状況

    事件発生日発表されず
    被害者名ChatGPTユーザー10万1,000名以上
    被害サマリChatGPTアカウント情報が情報窃取マルウェアによって盗まれ、100,000人以上のアカウントについてログデータとしてダークウェブで販売された。マルウェアによってChatGPTの会話が盗まれた場合、ビジネス上の機密情報や内部情報などが漏えいする可能性がある。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ情報窃取マルウェア
    マルウェアRaccoon stealer (約80%)、Vidar (13%)、Redline (7%)
    脆弱性不明

    incident
    2023-06-20 05:05:00

    被害状況

    事件発生日2023年6月20日
    被害者名パキスタンに住む個人たち
    被害サマリGoogle Playストアで提供されている不正なAndroidアプリを揃えて、標的型攻撃を仕掛けられた。
    被害額不明(予想)

    攻撃者

    攻撃者名DoNot Team / APT-C-35 / Viceroy Tiger
    攻撃手法サマリGoogle Playストアを使ったマルウェア配信
    マルウェア不明
    脆弱性不明

    incident
    2023-06-19 20:16:36

    被害状況

    事件発生日2023年1月9日
    被害者名Des Moines Public Schools(デモイン市公立学校)
    被害サマリランサムウェア攻撃によるデータ窃盗。約6,700人の個人情報を含むデータが流出した。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    incident
    2023-06-19 18:33:25

    被害状況

    事件発生日2023年6月19日
    被害者名Malwarebytes社(顧客含む)
    被害サマリWindows 11 22H2 KB5027231累積アップデートの展開後、Malwarebytesのアンチエクスプロイト モジュールがGoogle Chromeのユーザーインターフェースをブロックすることによって、Google Chromeを使用不能にさせた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリMalwarebytesのアンチエクスプロイト モジュールがGoogle Chromeの読み込みをブロックした。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-19 17:30:10

    脆弱性

    CVECVE-2022-26376, CVE-2018-1160
    影響を受ける製品GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000, およびTUF-AX5400の複数のASUSルーターモデル
    脆弱性サマリASUSルータモデルの複数の脆弱性。最も深刻なものとしては、Asuswrtファームウェアのメモリ破壊の脆弱性であり、攻撃者が拒否サービス状態をトリガーするためのものである。また、Netatalkの外部書き込みによる脆弱性であり、攻撃者が未修正のデバイス上で任意のコードを実行できるものである。
    重大度高(CVE-2022-26376)、高(CVE-2018-1160)
    RCE有り
    攻撃観測アップデート前にはWAN側からアクセスできるサービスを無効にすることを強く勧告。以前にASUS製品はボットネットによって標的にされていたことがあるため、影響されるルータを使用している場合はすぐにアップデートすることが推奨されている。
    PoC公開不明

    incident
    2023-06-19 17:14:23

    被害状況

    事件発生日2023年1月以降
    被害者名OnlyFansのユーザー
    被害サマリOnlyFansのフェイクコンテンツを用いたマルウェア攻撃で、被害者から個人情報や資格情報を抜き取ることができる。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフェイクのOnlyFansコンテンツを通じて、マルウェアをインストールする手法を用いている。
    マルウェアDcRAT、AsyncRAT
    脆弱性不明

    incident
    2023-06-19 15:22:50

    被害状況

    被害者特定標的型攻撃の被害者(パキスタンに拠点を置く組織)
    被害の概要国家主導の脅威行為者によってGoogle Playにアップロードされた3つのAndroidアプリが、情報収集の為に使用された。被害者からは位置情報や連絡先リスト等が抽出されたと考えられている。攻撃は、APT-C-35とも称されるインドのハッカーグループ"DoNot"によるもので、少なくとも2018年から東南アジアの著名な団体を標的にしている。
    被害額不明

    攻撃者

    攻撃者名インドのハッカーグループ"DoNot"(APT-C-35)による攻撃と推定されている。
    攻撃手法サマリGoogle Playにアップロードされた、3つのAndroidアプリ攻撃。アプリは位置情報や連絡先リスト等を抽出して、攻撃者のサーバに送信する。この攻撃は、APT-C-35の攻撃の始まりとされている。
    マルウェア不明
    脆弱性不明

    incident
    2023-06-19 15:21:00

    被害状況

    事件発生日不明
    被害者名複数のWebブラウザーおよびブラウザー拡張機能のユーザー
    被害サマリ新しい情報窃取マルウェア「Mystic Stealer」が発見され、約40種類のWebブラウザー、70種類以上のブラウザー拡張機能からデータを抜き取っている。また、これらのマルウェアは、暗号通貨ウォレット、Steam、Telegramも対象としている。このマルウェアは分析を回避するための処理を採用しており、価格は月額150ドル。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名不明(情報なし)
    攻撃手法サマリデータ窃取マルウェアを使用。分析防止の処理を採用。
    マルウェアMystic Stealer
    脆弱性不明

    vulnerability
    2023-06-19 12:37:00

    被害状況

    事件発生日2023年4月18日
    被害者名未公表
    被害サマリApple macOSシステムを狙った、汎用のPythonベースのバックドア(2つ)と、Swiftで書かれ、macOS Monterey(バージョン12)以降のMacを狙ったバイナリ(xcc)が発見された。これらのマルウェアがどのように初めのアクセスを取得したか、攻撃者のアイデンティティも不明である。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(攻撃者のアイデンティティは不明であるが、Kasperskyが公表したように、ロシア人や中国人が関与している可能性がある)
    攻撃手法サマリApple macOSシステムへの汎用Pythonベースのバックドアと、Swiftで書かれたxccマルウェアを利用した攻撃。
    マルウェアJokerSpy、xcc
    脆弱性不明
    脆弱性:
    CVEなし
    影響を受ける製品Apple macOS systems
    脆弱性サマリBitdefender researchers have uncovered a set of malicious artifacts that they say is part of a sophisticated toolkit targeting Apple macOS systems.
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-06-19 11:51:00

    脆弱性

    CVEなし
    影響を受ける製品Checkmarx IaC Security and KICS
    脆弱性サマリInfrastructure as Code (IaC)の誤構成が悪用される可能性がある
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし

    incident
    2023-06-19 09:33:00

    被害状況

    事件発生日2023年6月19日
    被害者名中東とアフリカの政府機関
    被害サマリ政治家、軍事活動、外務省に関連する高度に機密性の高い情報を狙い、過去に見られないクレデンシャル・盗聴・Exchangeのメール・流出技術を利用した持続的なサイバー諜報攻撃が行われた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名国籍や特徴は不明
    攻撃手法サマリ脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用した感染。成功した侵入では、ネットワークのマッピングと重要なデータを保持するサーバーの特定が行われる。クレデンシャル・盗聴、パスワード窃盗、側面移動、データの流出などが用いられ、Exchange Management ShellおよびPowerShellスナップインも被害が報告されている。中国のHafniumに関連して報告されたように、同じ攻撃手法が使用されている。
    マルウェア[不明]
    脆弱性脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用

    incident
    2023-06-19 08:37:00

    被害状況

    事件発生日2023年6月上旬
    被害者名MicrosoftのAzure、Outlook、OneDrive
    被害サマリサービスの停止および一時的な可用性の影響
    被害額不明

    攻撃者

    攻撃者名Anonymous Sudan
    攻撃手法サマリHTTP(S)フラッド攻撃、キャッシュバイパス攻撃、Slowloris攻撃などのレイヤー7 DDoS攻撃を使用
    マルウェア不明
    脆弱性不明

    incident
    2023-06-18 16:01:03

    被害状況

    事件発生日2022年2月5日
    被害者名Reddit
    被害サマリ従業員がフィッシング攻撃に対処できず、アカウント情報を盗まれ、内部文書やソースコード、従業員情報など80GBのデータを手に入れられた。
    被害額不明(予想:被害額は報告されていないが、機密情報やソースコードなどが流出したことから、数百万ドル以上の損失が発生した可能性がある。)

    攻撃者

    攻撃者名BlackCat ransomware gang
    攻撃手法サマリフィッシング攻撃
    マルウェアALPHV ransomware(BlackCatが使用する一種のランサムウェア)
    脆弱性不明

    incident
    2023-06-18 16:01:03

    被害状況

    事件発生日2023年2月5日
    被害者名Reddit
    被害サマリRedditは、フィッシング攻撃により、社員のクレデンシャルを盗まれ、内部文書、ソースコード、社員情報、広告主に関する一部の情報を含む約80 GBのデータを盗まれた。犯人グループはALPHVのランサムウェアグループであり、データを公開することを脅迫している。
    被害額不明(予想不可)

    攻撃者

    攻撃者名ALPHV(通称BlackCat)と自称しているランサムウェアグループ
    攻撃手法サマリフィッシング攻撃
    マルウェアランサムウェアは使用していない
    脆弱性不明

    incident
    2023-06-18 15:14:07

    被害状況

    事件発生日不明(記事公開日:2023年6月18日)
    被害者名不特定の個人・組織
    被害サマリ「Mystic Stealer」と呼ばれる情報窃取マルウェアが出現し、既にサイバー犯罪コミュニティ内で流通しており、多くの攻撃が予想される状況にある。
    被害額不明

    攻撃者

    攻撃者名不明。開発者がロシア系である可能性がある。
    攻撃手法サマリ「Mystic Stealer」という情報窃取マルウェアを使用した攻撃。
    マルウェアMystic Stealer
    脆弱性不明

    other
    2023-06-18 14:40:16
    1. MicrosoftのAzure、Outlook、OneDriveのウェブポータルにアクセスできなくなった障害は、レイヤー7のDDoS攻撃によるものだった。
    2. Microsoftは、脅威のアクターであるStorm-1359(Anonymous Sudanとも呼ばれる)が攻撃を行ったと推定しており、同社のサービスが影響を受けたと述べている。
    3. このグループが最初に行った攻撃は、スウェーデン航空に対するDDoS攻撃だった。
    4. Storm-1359が使用したDDoS攻撃には、HTTP(S)フラッド攻撃、キャッシュバイパス、スローロリスが含まれていた。
    5. Microsoftによると、顧客データがアクセスまたは侵害された証拠はない。

    incident
    2023-06-17 20:06:22

    被害状況

    事件発生日2023年5月27日
    被害者名世界中の数百の企業
    被害サマリClopランサムウェアによるデータ窃盗が発生し、MOVEit Transferセキュリティファイル転送プラットフォームのゼロデイ脆弱性が利用された。ランサムウェアグループは、多数の企業からデータを窃盗したと主張し、Clopデータリークサイトにその企業名を掲載し、身代金が支払われない場合はデータを公開すると脅迫した。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリClopランサムウェアによるデータ窃盗
    マルウェア不明(Clopランサムウェア)
    脆弱性MOVEit Transferセキュリティファイル転送プラットフォームのゼロデイ脆弱性

    vulnerability
    2023-06-17 15:09:17

    脆弱性

    CVECVE-2023-32019
    影響を受ける製品Windows 11
    脆弱性サマリWindows 11の新しいセキュリティ機能「Win32 app isolation」がサンドボックスを利用して、32ビットデスクトップアプリケーションの保護を目的としている。Win32アプリケーションは低い権限に沿って実行されるため、コンピュータシステム全体を占拠するアプリケーションによる攻撃を防止する。
    重大度なし
    RCE
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-06-17 14:07:14
    「Freaky Leaky SMS」という攻撃手法が発表された。これは、SMSの配信報告に基づいて、受信者の場所を特定することができるものである。この攻撃手法では、学習アルゴリズムを用いて、配信報告のタイミングを分析して相手の場所を96%の精度で特定した例がある。攻撃者はキャリアのSMSCを介して、マーケティングメッセージや無音のSMSを送信してデータを収集する。この攻撃手法によって、ユーザーのプライバシーが脅かされる可能性があるという。

    incident
    2023-06-17 06:59:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリルーマニアの犯罪組織と関連した脅威行為。Cayosinと呼ばれるボットネットを使用して分散型サービス拒否攻撃(DDoS)を実行する能力があり、また、他の活動には敵対的なハッキンググループの特定情報の流出などが含まれる。
    被害額不明(予想:数千ドル〜数万ドル)

    攻撃者

    攻撃者名Diicot
    攻撃手法サマリLinuxホストを侵害するためのGoベースのSSHブルートフォースツール(Diicot Brute)を使用して、ルーターに搭載されたLinuxベースの組み込みデバイスのOpenWrtシステムの脆弱性を悪用し、Cayosinボットネットを使用した分散型サービス拒否攻撃(DDoS)などを実行。
    マルウェアDiicot Brute、Cayosin、Miraiなど
    脆弱性Linuxベースの組み込みデバイスのOpenWrtシステムの脆弱性

    incident
    2023-06-16 21:28:47

    被害状況

    事件発生日不明
    被害者名MOVEit Transfer利用組織
    被害サマリClopランサムウェアグループがMOVEit Transferのデータ窃取に被害を受けた企業に対し、7日以内に身代金を支払わなければ情報をリークすると脅迫している
    被害額不明(予想:数百万~数千万ドル)

    攻撃者

    攻撃者名Clopランサムウェアグループ
    攻撃手法サマリMOVEit Transferのデータ窃取に侵入し、その後身代金を要求するClopランサムウェアを使用する
    マルウェアClopランサムウェア
    脆弱性不明

    incident
    2023-06-16 19:27:07

    被害状況

    事件発生日不明(2013年以降)
    被害者名不明
    被害サマリオンラインプラットフォームを介して、DDoS攻撃を依頼するためのサービスを運営していた疑いがある2人の容疑者がポーランドの中央サイバー犯罪対策局に逮捕された。このサービスは少なくとも2013年から稼働していた。国際的な法執行機関による「Operation PowerOFF」と呼ばれる行動に一環して逮捕された。このサービスを利用したDDoS攻撃に関連する35,000人以上のユーザーアカウント、76,000件以上のログイン記録、320,000件以上のIPアドレスが特定された。また、約400,000ドル分のDDoS攻撃プランが11,000件以上購入され、44,000ドル分の攻撃プランが1,000件以上特定された。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明(ポーランドの中央サイバー犯罪対策局は容疑者がポーランド人であることを公表していない)
    攻撃手法サマリDDoS攻撃サービスを運営し、攻撃を依頼したユーザーにDDoS攻撃を行わせた。
    マルウェア不明
    脆弱性不明

    other
    2023-06-16 18:26:16
    - Googleは、Ethan QiQi Hu氏とその企業Rafadigitalに対して、Googleサービスのためのビジネスの検証サービスを提供するとされる企業プロフィール350件と1万4,000件の偽のレビューを作成したとして、消費者保護訴訟を提起した。

    - Googleはすでに偽のコンテンツを削除したと述べているが、今後同様のコンテンツを防止するために訴訟を提起するとしている。

    - Googleは2022年に2,000万回以上の偽の企業プロフィール作成の試みを検知したと述べている。

    - Googleによると、Hu氏とそのチームは、Google上で偽のビジネスを作成し、それらを架空のレビューで強化し、小規模ビジネスのオーナーにこれらのプロフィールを1,000ドルで購入し、名前変更を申請するよう説得したとしている。

    - Googleは、被告に広告やビジネスの検証サービスの販売、偽のプロフィールの作成を禁止するよう求め、適切な損害賠償を審判に請求している。

    incident
    2023-06-16 16:56:21

    被害状況

    事件発生日2023年6月13日
    被害者名Windows 11を利用するCiscoおよびWatchGuard EDRユーザー
    被害サマリMicrosoftがリリースした「Windows 11 22H2 KB5027231 cumulative」という更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊するという問題が発生した。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindows 11 22H2 KB5027231 cumulativeという更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊する。
    マルウェア不明
    脆弱性Cisco Secure EndpointのExploit Prevention engineに関するもの

    vulnerability
    2023-06-16 16:03:30

    脆弱性

    CVECVE-2022-36327, CVE-2022-36326, CVE-2022-36328, CVE-2022-29840
    影響を受ける製品Western DigitalのMy Cloudシリーズの古いFirmwareのデバイス
    脆弱性サマリ最新のFirmwareで修正可能な脆弱性で、リモートでコード実行を許可可能
    重大度
    RCE
    攻撃観測不明
    PoC公開不明
    脆弱性は、CVE-2022-36327、CVE-2022-36326、CVE-2022-36328、CVE-2022-29840である。脆弱性は、古いFirmwareのMy Cloudデバイスを対象にしている。この脆弱性は、最新のFirmwareで修正でき、リモートでコードの実行を許可する可能性がある。この問題は、Western Digitalが6月15日以降クラウドサービスを提供しないと警告することによって、ユーザーを保護しようとする措置を取ったものである。最新のFirmwareが入っているデバイスは、ローカルアクセス経由で引き続きデータにアクセスできる。

    other
    2023-06-16 14:28:13
    - 米ルイジアナ州とオレゴン州の運転免許更新機関が、ransomwareグループによってデータが盗まれたことを警告した。
    - 彼らはMOVEit Transferシステムをハックして個人データを盗んでいたClop ransomware操作によって攻撃された。
    - 2023-34362として追跡される、CVEと呼ばれるゼロデイ脆弱性を使用して、5月27日にMOVEit Transferサーバーを攻撃し始めた。
    - Louisiana OMVによると、被害者はすべてのルイジアナ州民になる可能性がある。
    - 公式に被害を受けた人に通知されている州の機関に加えて、Clopはすでにこれまでに多くの企業、連邦政府機関、州政府機関のデータ侵害を引き起こしている。

    incident
    2023-06-16 13:54:00

    被害状況

    事件発生日2022年12月14日
    被害者名不明
    被害サマリLinuxシステムにバックドア型マルウェアChamelDoHが侵入、情報漏えい、リモートアクセスとファイルの操作が可能であった。
    被害額不明(予想)

    攻撃者

    攻撃者名ChamelGang
    攻撃手法サマリDNS-over-HTTPS(DoH)トンネリングを利用したC&C
    マルウェアChamelDoH
    脆弱性不明

    other
    2023-06-16 11:12:00

    被害状況

    事件発生日2022年の情報が分析されたレポート
    被害者名クレジットカードの顧客、暗号資産のオーナー、組織の攻撃対象
    被害サマリサイバー犯罪者によるクレジットカード不正利用、暗号資産誘拐や流出、組織への攻撃
    被害額記事中には明言されず(予想)

    攻撃者

    攻撃者名国籍や特徴は記載されていない
    攻撃手法サマリクレジットカード不正利用、暗号資産誘拐や流出、Ransomeware-as-a-service
    マルウェア記事中には言及されていない
    脆弱性記事中には言及されたが、攻撃に利用された脆弱性の詳細は明らかにされていない
    記事タイトル:Activities in the Cybercrime Underground Require a New Approach to Cybersecurity

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ記事で報じられたサイバー犯罪に関する現状と問題点
    重大度なし
    RCEなし
    攻撃観測記事で報じられた攻撃事例とその傾向
    PoC公開なし
    この記事では、サイバー犯罪者の攻撃手法がどのように進化しているか、クレジットカード詐欺、暗号通貨、AI、サービス提供に関する情報を伝えている。クレジットカード詐欺が減少している理由には、認証や不正検知の改善とeコマースセキュリティの向上が挙げられる。暗号通貨は、匿名性が高いため、サイバー犯罪者にとっての支払い手段に選ばれることが多く、また、AIの使用が一般的になることで、サイバー犯罪に参入しやすくなっている。サービス提供は、サイバー犯罪者がさらに多くの人々にサービスを提供できることを可能にしている。この記事はCybersixgillの専門家によって書かれ、Cybersixgillの攻撃面管理(ASM)とサイバー脅威インテリジェンス(CTI)の重要性についても議論している。エラーが発生しました。
    記事ファイル名:../articles/20230616 111200_752a24c992081384e13bcd4801b30caf4b369c4663c97d8b9a57e1aa4607f6b1.json
    HTTP code 502 from API ( 502 Bad Gateway

    502 Bad Gateway


    cloudflare
    ) <> security_news_matomerukun.py:81

    incident
    2023-06-16 08:02:00

    被害状況

    事件発生日2020年8月から2023年3月まで
    被害者名複数のターゲット
    被害サマリロシアのRuslan Magomedovich Astamirov容疑者が、アメリカ、アジア、ヨーロッパ、アフリカを含む複数の国においてLockBitランサムウェアを展開し、少なくとも5回の攻撃を行ったとされる。マルウェアは被害者のデータを暗号化し、身代金を要求する手法を利用していた。
    被害額不明(予想)

    攻撃者

    攻撃者名Ruslan Magomedovich Astamirov(ロシア国籍)
    攻撃手法サマリロシアのRuslan Magomedovich Astamirov容疑者が、LockBitランサムウェアを被害者のデータを暗号化し、身代金を要求する手法を利用して展開したとされる。
    マルウェアLockBit
    脆弱性不明

    vulnerability
    2023-06-16 03:35:00

    被害状況

    事件発生日2023年6月16日
    被害者名不明
    被害サマリ同社のMOVEit Transferアプリケーションに関する脆弱性が明らかになった。Clopサイバー犯罪グループは同アプリケーションに対する攻撃で多数の企業を標的とし、被害を拡大している。27社が攻撃されたとされ、うち米国エネルギー省などの政府機関も含まれる。攻撃者はClopサイバー犯罪グループとされる。
    被害額不明(予想:大規模な被害が発生しているため、数百万ドル以上)

    攻撃者

    攻撃者名Clopサイバー犯罪グループ(国籍や所在地は不明)
    攻撃手法サマリSQLインジェクションによる脆弱性を利用した攻撃
    マルウェア不明
    脆弱性MOVEit TransferアプリケーションのSQLインジェクション脆弱性

    脆弱性

    CVE未割り当て
    影響を受ける製品MOVEit Transfer
    脆弱性サマリSQLインジェクションによる特権昇格と環境への権限なしアクセスの可能性
    重大度
    RCE不明
    攻撃観測
    PoC公開不明
    2023年6月16日、Progress Softwareは、MOVEit Transferアプリケーションに影響を与える3番目の脆弱性を開示しました。この脆弱性はSQLインジェクション脆弱性で、「特権昇格と環境への権限なしアクセスの可能性」があります。クライアントは、パッチが用意されるまで、MOVEit Transferのポート80と443でHTTPおよびHTTPSトラフィックをすべて無効にするように求められています。この開示は、Progressがアプリケーションのデータベースコンテンツへのアクセスを可能にするために武器化できるSQLインジェクション脆弱性を明らかにした1週間後に行われました。この脆弱性は、Clopランサムウェアグループによるゼロデイ攻撃で利用されたCVE-2023-34362と一緒になっています。

    incident
    2023-06-15 22:42:34

    被害状況

    事件発生日2023年5月27日
    被害者名チリ軍(Ejército de Chile)
    被害サマリRhysidaランサムウェアにより、約36万件のチリ軍文書が盗まれ、被害者に身代金を要求された。30%がリークされた。
    被害額不明(予想:身代金の支払い金額)

    攻撃者

    攻撃者名Rhysidaランサムウェア・グループ
    攻撃手法サマリフィッシング攻撃でCobalt Strikeなどのコマンド・アンド・コントロール(C2)フレームワークを使用し、ChaCha20アルゴリズムを利用したランサムウェアを展開。
    マルウェアRhysidaランサムウェア
    脆弱性不明

    vulnerability
    2023-06-15 20:58:32
    脆弱性:
    CVE番号: なし
    影響を受ける製品: MOVEit Transfer
    脆弱性サマリ: SQL injection
    重大度: 不明
    RCE: 不明
    攻撃観測: あり
    PoC公開: あり。あるセキュリティ研究者がTwitterにPoCエクスプロイトコードを公開。

    プログレスは、MOVEit Transferの顧客に、今日オンラインで新しいSQL Injection(SQLi)脆弱性に関する情報が共有された後、環境へのすべてのHTTPアクセスを制限するよう警告した。この新しい重大なセキュリティバグに対するパッチはまだ利用できないが、パッチが現在テストされており、「まもなく」リリースされる予定であると同社は発表した。Progressは、MOVEit Transferに脆弱性があることを発見し、「昇格特権と環境への潜在的な不正なアクセスにつながる可能性がある」と述べた。PoC情報が公開されているため、MOVEit TransferのHTTPおよびHTTPSトラフィックを一時的に停止することがProgress社の強い推奨事項である。FTP/sプロトコルは引き続き機能するため、ユーザーはWeb UIを介してアカウントにログインできなくなるが、ファイル転送は引き続き可能である。脆弱性についての詳細は明らかにされていないが、少なくとも1人のセキュリティ研究者が、新しいMOVEit TransferゼロデイバグのPoCエクスプロイトコードの情報をTwitterで共有している。Progressは、新しい警告に先立ちアドバイザリを公開したが、弱点はリサーチャーによって同社に開示された可能性がある。

    incident
    2023-06-15 17:33:12

    被害状況

    事件発生日2020年8月から2023年3月
    被害者名不明
    被害サマリLockBitランサムウェアに感染された被害者のネットワークを攻撃した。被害者はアメリカおよび外国においていた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名ロシア人 Ruslan Magomedovich Astamirov
    攻撃手法サマリLockBitランサムウェアを利用した攻撃
    マルウェアLockBitランサムウェア
    脆弱性不明

    incident
    2023-06-15 16:20:00

    被害状況

    事件発生日2023年6月15日
    被害者名不明
    被害サマリランサムウェアのウォレットアドレスからマイニングプールを介して、$19.1 millionが4つのランサムウェアウォレットアドレスから、$14.1 millionが3つのマイニングプールから、多くの資金が仲介ウォレットとプールのネットワークを介して送信された。これは、資金の出所を曖昧にし、ランサムウェアからではなくマイニングから得た資金であるとして被害額を洗浄するのに役立つ。
    被害額$33.2 million

    攻撃者

    攻撃者名不明
    攻撃手法サマリクラウドマイニングサービスをいたずらに使うことにより、ランサムウェアグループが資金を洗浄していることが確認された。
    マルウェア不明
    脆弱性不明

    incident
    2023-06-15 16:10:17

    被害状況

    事件発生日2022年8月以降
    被害者名Androidユーザー
    被害サマリ最新版のGravityRATが拡散され、トロイの木馬化されたチャットアプリ"BinchChat"を使ってAndroidデバイスを感染させ、WhatsAppのバックアップファイルを盗むマルウェアであることが判明した。
    被害額不明

    攻撃者

    攻撃者名SpaceCobra(インドに焦点を絞って攻撃を行うマルウェアグループ)
    攻撃手法サマリトロイの木馬化されたチャットアプリの不正配信による攻撃
    マルウェアGravityRAT
    脆弱性不明

    incident
    2023-06-15 15:39:03

    被害状況

    事件発生日2023年5月27日
    被害者名MOVEit Transferを使用した企業・機関
    被害サマリClop ransomwareによって、ファイルがサーバから盗まれた。被害者の一部はClopによってリストされ、要求された金額が支払われなければ、2023年6月21日にデータがリークされる予定。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名Clop ransomware gang
    攻撃手法サマリMOVEit Transferのゼロデイ脆弱性を悪用してファイルを盗み、被害者に金銭を要求している。
    マルウェアClop ransomware
    脆弱性MOVEit Transferのゼロデイ脆弱性

    incident
    2023-06-15 14:56:00

    被害状況

    事件発生日2022年10月10日
    被害者名不明
    被害サマリ中国系のUNC4841グループによって、Barracuda Email Security Gateway(appliances)のパッチ済みのゼロデイ脆弱性を攻撃された私的、公共セクターを含めた少なくとも16か国の組織が被害に遭った。攻撃手法は、UNC4841グループが添付ファイルを含むメールを送り、そのメールに含まれる不完全な添付ファイルの検証による遠隔コードインジェクションに乗じ、SALTWATER、SEASIDE、およびSEASPYの3種類のマルウェアをバラクーダの偽装モジュールまたはサービスとして送りつけ、任意のコマンドを実行していた。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名UNC4841グループ(中国系)
    攻撃手法サマリUNC4841グループが添付ファイルを含むメールを送り、そのメールに含まれる不完全な添付ファイルの検証による遠隔コードインジェクションに乗じ、SALTWATER、SEASIDE、およびSEASPYの3種類のマルウェアをバラクーダの偽装モジュールまたはサービスとして送りつけ、任意のコマンドを実行していた。また、SANDBARというカーネル・ルートキットとSEASPRAY、SKIPJACKというBarracuda Luaモジュールも使用していた。
    マルウェアSALTWATER、SEASIDE、SEASPY
    脆弱性CVE-2023-2868

    other
    2023-06-15 14:02:04
    この記事は、従来のペネトレーションテストと比較したペネトレーションテストアズアサービス(PTaaS)を紹介し、その違い、利点、業界の傾向などを説明している。PTaaSは、定期的な手動のテストによるアプリケーションのセキュリティ評価に加え、自動的なスキャン機能による持続的な監視も提供するため、より包括的で効果的な評価が可能となる。また、従来のテストがスナップショットの検査であるのに対し、PTaaSは現在進行中の評価であり、セキュリティの脅威に対し、より迅速かつ柔軟な対応が可能となっている。PTaaSは、スキャンツールと人間の専門家の能力を組み合わせることで、ビジネス量の複雑さや、クリエイティブに攻撃シナリオを構築し、社会技術攻撃をシミュレーションするなどの複雑な脆弱性を特定することができる。

    incident
    2023-06-15 13:48:00

    被害状況

    事件発生日2023年5月3日
    被害者名不明
    被害サマリVidarマルウェアの脅威は引き続き存在し、その背後にある脅威アクターはインフラストラクチャーを改良しているようだ。
    被害額不明(予想不可)

    攻撃者

    攻撃者名MoldovaおよびRussiaに基盤を置くプロバイダーに偏りを持つ、国籍不明の脅威アクター
    攻撃手法サマリVidarマルウェアを使用し、フィッシングキャンペーン、クラックされたソフトウェア、または偽Google広告といった手法で感染を広げ、被害者の個人情報を収集する。
    マルウェアVidarマルウェア、Arkeiマルウェア
    脆弱性不明

    incident
    2023-06-15 13:25:48

    被害状況

    事件発生日2022年10月10日以降
    被害者名Barracuda ESG(電子メールセキュリティゲートウェイ)
    被害サマリ中国のハッカーグループが、Barracuda ESG Appliancesの脆弱性を利用してデータ盗難攻撃を行った。被害者のデバイスを無償で交換するように要求されたが、これは脆弱性を利用したマルウェアによる深刻な感染が懸念されたためである。
    被害額不明

    攻撃者

    攻撃者名中国のハッカーグループ(UNC4841)
    攻撃手法サマリBarracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性を悪用し、デバイスにリモートコード実行を行った攻撃。
    マルウェアSaltwater、Seaspy、Seasideなどのマルウェアを使用した攻撃があった。
    脆弱性Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性が攻撃に利用された。

    incident
    2023-06-15 13:00:00

    被害状況

    事件発生日2022年6月以降
    被害者名不明
    被害サマリAndroidリモートアクセス型トロイのGravityRATが更新され、メッセージングアプリBingeChatおよびChaticoの偽装により、狭くターゲットされた攻撃キャンペーンの一部として悪用され、WhatsAppバックアップを流出させ、ファイルを削除するように指示を受けることができるようになった。攻撃者は、軍事関係者やジャーナリスト、浪漫的な関係を望む女性などのフィクションの人物を演じて、FacebookやInstagramで潜在的なターゲットに接触し、彼らを誘惑して、ろくでなしのWebサイトを介してダウンロード・インストールさせる模様。
    被害額不明(予想:特定できず)

    攻撃者

    攻撃者名不明(攻撃はパキスタンに拠点を有すると疑われている)
    攻撃手法サマリ偽装されたメッセージングアプリを使った攻撃
    マルウェアGravityRAT(別名:SpaceCobra)
    脆弱性不明

    other
    2023-06-15 11:58:00
    1. Trusted Cybersecurity News Platform with over 3.76 million followers
    2. Ol tag with links to Home, Newsletter and Store
    3. Resources section with links to Webinars, THN Store, and Free eBooks
    4. New research report "Revealing the True GenAI Data Exposure Risk" by Browser Security company LayerX shows 6% of employees paste sensitive data into GenAI tools such as ChatGPT, with 4% doing so weekly, posing a severe threat of data exfiltration for organizations
    5. Trending News section includes critical RCE flaw discovery in Fortinet FortiGate Firewalls, critical vulnerabilities addressed by Cisco and VMware, and Microsoft uncovers banking AitM phishing and BEC attacks targeting financial giants, among others.

    vulnerability
    2023-06-15 11:56:00

    被害状況

    事件発生日2023年5月24日
    被害者名オープンソースプロジェクト利用者
    被害サマリサードパーティーによってアマゾンS3バケットが乗っ取られ、マルウェアが提供されたことで、ユーザーID、パスワード、ローカルマシンの環境変数、ローカルホスト名が盗まれた。多数のパッケージが影響を受け、ユーザーは感染したバイナリをダウンロードしてしまった。
    被害額不明(予想:被害の種類上、金銭的被害はない)

    攻撃者

    攻撃者名不明(サードパーティー)
    攻撃手法サマリサードパーティーによるアマゾンS3バケットの乗っ取りによるマルウェアの提供
    マルウェア不明
    脆弱性アマゾンS3バケットの未使用設定

    脆弱性

    CVEなし
    影響を受ける製品Amazon S3
    脆弱性サマリ使用されなくなったAmazon S3バケットを利用したサプライチェーン攻撃で、マルウェアをダウンロードさせる
    重大度
    RCE
    攻撃観測
    PoC公開不明
    この脆弱性は、使用されなくなったAmazon S3バケットが削除されても、それを指定していたソフトウェアのポインターが残ってしまい、誰かがそのバケットを取得した場合、そのバケットからマルウェアをダウンロードさせることができる攻撃方法である。ダウンロードされたマルウェアは、ユーザーのクレデンシャルや環境の詳細などを盗み出し、同じバケットに送信してしまう。Checkmarxの調査により、多くのソフトウェアが使用されなくなったS3バケットを使っていることがわかっている。この攻撃は、ソフトウェアサプライチェーンに対する新しい攻撃方法である。

    incident
    2023-06-15 10:01:00

    被害状況

    事件発生日2023年2月/3月以降
    被害者名ウクライナの各機関および組織(政府、軍事、セキュリティーサービス)
    被害サマリ長期にわたる侵入に成功し、報告書や訓練報告書、敵の戦闘報告、兵器の在庫報告書など、ウクライナ軍に関する機密情報を収集した。
    被害額不明(予想:数百万ドル程度)

    攻撃者

    攻撃者名Shuckworm(ロシアの連邦保安庁 (FSB) が関与しているとされるグループ)
    攻撃手法サマリスピアフィッシング攻撃を用い、ウクライナの機関や組織をターゲットにする。攻撃には、Giddome、Pterodo、GammaLoad、GammaSteelなどの情報窃取型マルウェアが用いられる。
    マルウェアGiddome、Pterodo、GammaLoad、GammaSteel
    脆弱性不明

    incident
    2023-06-15 10:00:00

    被害状況

    事件発生日不明
    被害者名ウクライナの軍事・セキュリティ情報部門の重要な組織
    被害サマリロシアのGamaredonハッキンググループが、ウクライナの軍事・セキュリティ情報部門を攻撃した。USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。
    被害額不明(予想不可)

    攻撃者

    攻撃者名ロシアのGamaredonハッキンググループ
    攻撃手法サマリUSBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。
    マルウェアPterodo、Pteranodonなど様々なマルウェアを使用
    脆弱性不明

    incident
    2023-06-15 09:00:00

    被害状況

    事件発生日2022年1月
    被害者名ウクライナ、欧州、中央アジア、時折、ラテンアメリカの組織
    被害サマリCadet Blizzardは、破壊活動、スパイ行為、ウクライナにおける軍事介入に先立つ破壊型サイバー攻撃、情報操作を行うロシアの国家戦略に従うハッカーグループ
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名ロシア政府による国家戦略に従うハッカーグループ
    攻撃手法サマリ既知の脆弱性を利用した攻撃、エクスプロイトキットによる攻撃、WhisperGate(PAYWIPEとも呼ばれる)という新種のワイパーマルウェアを使用した攻撃など、多様な攻撃手法を使用する
    マルウェアWhisperGate、SaintBot、OutSteel、GraphSteel、GrimPlant、Graphironなど
    脆弱性公開されたWebサーバーにある既知の脆弱性(例:Atlassian Confluence、Microsoft Exchange Serverなど)や、ランサムウェア攻撃を行うことがある

    incident
    2023-06-15 05:09:00

    被害状況

    事件発生日2020年以来
    被害者名アメリカの多数の組織
    被害サマリLockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。
    被害額$91,000,000

    攻撃者

    攻撃者名Russia-linked cartel
    攻撃手法サマリLockBit RaaSを使用し、広範囲な分野の攻撃が実施された。
    マルウェアLockBitランサムウェア
    脆弱性Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。

    vulnerability
    2023-06-14 21:43:30

    脆弱性

    CVECVE-2023-32019
    影響を受ける製品Windows 10, Windows Server, Windows 11
    脆弱性サマリ特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。
    重大度重要
    RCE
    攻撃観測なし
    PoC公開不明
    この脆弱性(CVE-2023-32019)は、Windows 10、Windows Server、Windows 11に影響を及ぼす。この脆弱性は、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできるため、重要度があるとされる。 Microsoftはオプションの修正プログラムをリリースしており、2023年6月のPatchTuesdayで発行された。この修正プログラムは、デフォルトで無効になっている。密かに有効化するには、Windowsレジストリの変更が必要となる。ただし、有効化することがOSに影響を及ぼすかどうかは不明であるため、広範な展開の前に数台でテストすることが啓蒙される。

    incident
    2023-06-14 21:36:23

    被害状況

    事件発生日2023年6月14日
    被害者名Enlistedのロシアの複数のプレイヤー
    被害サマリ偽のEnlistedゲーム配布サイトから、配布されるはずのないマルウェアが含まれたバージョンのゲームがダウンロードされ、被害者のデータが暗号化され、身代金が要求された。
    被害額不明(予想:数十万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽のEnlistedゲーム配布サイトからランサムウェアを配信する手法
    マルウェアPython locker (Crypter ransomware)
    脆弱性不明

    incident
    2023-06-14 21:36:23

    被害状況

    事件発生日2023年6月14日
    被害者名Enlisted FPSのロシア人プレイヤー
    被害サマリロシアのEnlisted FPSのプレイヤーを狙ったWannaCryランサムウェアの詐称サイトが出現し、Trojan化されたEnlistedファイルをダウンロードするように誘導していた。
    被害額不明(予想:数百万円以上)

    攻撃者

    攻撃者名不明(ロシア人と思われる)
    攻撃手法サマリ偽のサイトを作成し、Trojan化されたファイルをダウンロードさせる手法を用いた
    マルウェアWannaCryの偽装版
    脆弱性不明

    incident
    2023-06-14 19:33:30

    被害状況

    事件発生日2023年6月13日
    被害者名Malwarebytes社の顧客
    被害サマリMicrosoftが6月の月例更新プログラムKB5027231をリリースした際、Malwarebytesのアンチエクスプロイト・モジュールがGoogle Chromeを阻止することで、Google Chromeの使用ができなくなった。ただし、Malwarebytesの製品の設定からGoogle Chromeを保護の対象から外すことで回避可能である。[Bleeping Computer]
    被害額不明(被害額に該当しない)

    攻撃者

    攻撃者名不明(MicrosoftおよびMalwarebytesの間で発生したバグのため)
    攻撃手法サマリMicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer]
    マルウェア不明
    脆弱性MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer]

    incident
    2023-06-14 17:56:33

    被害状況

    事件発生日2023年3月より実行中
    被害者名不特定多数のウェブサイト利用者
    被害サマリ偽の著作権上の制限をかいくぐって海賊版の音楽、映画、ビデオゲームをダウンロードしようとする利用者を狙い、Shampooと呼ばれるブラウザエクステンションを含むマルウェアをインストールしている。
    被害額不明(予想:被害の種類から金銭的被害はそれほど大きくはないと考えられる)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽のダウンロードリンクを配布するシステムへのアクセス、VBScriptとPowerShellスクリプトの使用、タスクスケジューラの改変。
    マルウェアShampoo
    脆弱性不明

    incident
    2023-06-14 17:27:29

    被害状況

    事件発生日記事に記載なし
    被害者名ウクライナ政府関連機関など
    被害サマリロシアのGRU情報機関に関連するサイバー攻撃グループ「Cadet Blizzard」によるデータ消去攻撃の被害。2022年1月にWhisperGateと呼ばれる攻撃を実施したことが明らかになり、ウクライナ政府機関を始めとする多くの組織や企業に影響を与えた。
    被害額記事に記載なし(予想:数十億円以上)

    攻撃者

    攻撃者名Cadet Blizzard(ロシアのGRU情報機関に関連するサイバー攻撃グループ)
    攻撃手法サマリデータ消去を目的とした攻撃
    マルウェア記事に記載なし
    脆弱性記事に記載なし

    incident
    2023-06-14 17:01:08

    被害状況

    事件発生日不明
    被害者名Linuxデバイスの所有者
    被害サマリ中国のサイバースパイ集団「ChamelGang」が、先のWindowsツールキットに続き、Linuxに新たなマルウェア「ChamelDoH」を植え付け、攻撃者のサーバーとDNS-over-HTTPSによる通信を可能としたことが明らかになった。
    被害額不明(予想:被害額は発生していないが、情報漏えいによる損失が発生している可能性がある)

    攻撃者

    攻撃者名中国のサイバースパイ集団「ChamelGang」
    攻撃手法サマリマルウェア「ChamelDoH」を植え付け、DNS-over-HTTPSによる通信でコマンドアンドコントロール(C&C)サーバーと通信。
    マルウェアChamelDoH
    脆弱性不明

    incident
    2023-06-14 16:46:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリUNC3886と称される中国の国家的なハッカー集団がVMware ESXiのホストを悪用してWindowsやLinuxシステムにバックドアを設置した。この攻撃により、VMwareツールの認証回避の脆弱性(CVE-2023-20867)を利用して、ESXiホストを侵害し、Windows、Linux、そしてPhotonOS (vCenter)のゲストVMでのゲスト資格情報の認証を要求しないプライビリッジドコマンドの実行が可能になっていた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国の国家的なハッカー集団(UNC3886)
    攻撃手法サマリVMware ESXiホストの脆弱性を突いてバックドアを設置。
    マルウェア不明
    脆弱性VMware ESXiホストのCVE-2023-20867

    other
    2023-06-14 15:38:35
    - CISAと国際的なサイバーセキュリティ機関は、2020年以来、約1,700の攻撃で合わせて約9100万ドルを脅迫したLockBitランサムウェアのグループについて、共同でアドバイザリを発表した。
    - このランサムウェアは、2022年の最大のグローバルランサムウェアの脅威であり、被害者のデータ漏えいサイトの数で最も多くのものを主張していた。
    - LockBitは、地方政府、カウンティ政府、公立大学、K-12学校、警察などの緊急サービスを標的にしていた。
    - 共同アドバイザリには、LockBitアフィリエイトが攻撃で使用する40以上のTactics、Techniques、and Procedures(TTP)の詳細なMITRE ATT&CKマッピングと、約30の無料のツールとオープンソースツールのリストが含まれている。
    - 防御者が彼らの組織を標的にLockBit活動を阻止するための推奨される緩和策も提供された。

    vulnerability
    2023-06-14 13:41:00

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Azure BastionとAzure Container Registry
    脆弱性サマリMicrosoft Azure BastionとAzure Container Registryにおいて、クロスサイトスクリプティング(XSS)攻撃を実行可能な複数の脆弱性が報告された。
    重大度
    RCEなし
    攻撃観測不明
    PoC公開あり
    マイクロソフトのAzure BastionとAzure Container Registryに、クロスサイトスクリプティング(XSS)攻撃を実行可能な複数の脆弱性が報告された。攻撃者は、異なるAzureサービスのレコンnaissanceを実行し、ヘッダーが欠落した脆弱なエンドポイントを対象にする必要がある。これらの脆弱性の攻撃は、4月13日と5月3日にマイクロソフトに報告され、同社はセキュリティ修正を提供した。

    other
    2023-06-14 11:04:02
    1. ニュース、ダウンロード、VPN、ウイルス除去ガイド、チュートリアル、ディール、フォーラムなどのセクションから成るウェブサイト。
    2. 各セクションには、最新の情報、人気のある情報、またはカテゴリーに基づいた情報が表示される。
    3. あるセクションには、「コンプライアンスオートメーション: Your Audit Experience Before and After」という記事が掲載されており、この記事では自動化によってコンプライアンスプログラムが改善されることが説明されている。
    4. 記事では、企業にとって重要なコンプライアンスを守るために、自動化されたソリューションを使用することが推奨されている。
    5. コンプライアンスパートナーを選ぶ際には、監査プロセスへのフォーカス、コントロールの柔軟性、フレームワークのサポート、オープンAPI、ユーザーフレンドリーなコンプライアンスなどを考慮すべきである。

    incident
    2023-06-14 10:43:00

    被害状況

    事件発生日2023年6月14日
    被害者名不明
    被害サマリSkuldというGolangベースのマルウェアが、欧州、東南アジア、アメリカのWindowsシステムに侵入してデータを盗み出している。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Deathinedというオンライン名を使用する開発者
    攻撃手法サマリ情報を盗む
    マルウェアSkuld
    脆弱性不明

    other
    2023-06-14 10:39:00
    1. 「The Hacker News」というサイトは、300万以上のフォロワーを持つ信頼できるサイバーセキュリティ記事のプラットフォームである。
    2. サイトには記事のカテゴリーがあり、「Home」「Data Breaches」「Cyber Attacks」「Vulnerabilities」「Webinars」「Store」「Contact」がある。
    3. ページの下部には、Webinars、THN Store、Free eBooks等のリソースも掲載されている。
    4. 「Where from, Where to — The Evolution of Network Security」という記事では、ネットワークセキュリティの進化について紹介され、Ingress filters pre-compromise、Egress filters post-compromiseという概念が説明されている。
    5. 記事の下部には「Follow Us On Social Media」というセクションがあり、Twitter、Facebook、LinkedIn、Reddit、Hacker News、Telegramのリンクが掲載されている。

    incident
    2023-06-14 10:21:00

    被害状況

    事件発生日2023年6月14日
    被害者名GitHubのユーザー
    被害サマリGitHubの偽の研究者が、高機能なマルウェアを含むサンプルプログラムを掲載し、GitHubのユーザーがこれをダウンロードすることで、マルウェアをダウンロード・実行させる攻撃を行った。
    被害額不明(予想:被害者がGitHub上でマルウェアによって被った損失額はわからないが、企業による対処コストがかかっていると考えられる)

    攻撃者

    攻撃者名不明(攻撃者はGitHubの偽の研究者として偽名を使用していた)
    攻撃手法サマリGitHubに偽の研究者のアカウントを作成し、高度なマルウェアを含んだサンプルプログラムをプッシュしてユーザーをおびき寄せ、マルウェアをダウンロード・実行させる攻撃を行った。
    マルウェアPythonスクリプトによるダウンロード・実行型のマルウェア
    脆弱性不明

    other
    2023-06-14 10:00:00
    エラーが発生しました。
    記事ファイル名:../articles/20230614 100000_e265c53350aaff55eb265d479f61e2defdcef742cdf76350d242e610ded93455.json
    The server had an error processing your request. Sorry about that! You can retry your request, or contact us through our help center at help.openai.com if you keep seeing this error. (Please include the request ID df3349cdffc30fa55ac90061e7e3c5ea in your email.) {
    "error": {
    "message": "The server had an error processing your request. Sorry about that! You can retry your request, or contact us through our help center at help.openai.com if you keep seeing this error. (Please include the request ID df3349cdffc30fa55ac90061e7e3c5ea in your email.)",
    "type": "server_error",
    "param": null,
    "code": null
    }
    }
    500 {'error': {'message': 'The server had an error processing your request. Sorry about that! You can retry your request, or contact us through our help center at help.openai.com if you keep seeing this error. (Please include the request ID df3349cdffc30fa55ac90061e7e3c5ea in your email.)', 'type': 'server_error', 'param': None, 'code': None}} {'Date': 'Wed, 14 Jun 2023 10:56:05 GMT', 'Content-Type': 'application/json', 'Content-Length': '366', 'Connection': 'keep-alive', 'access-control-allow-origin': '*', 'openai-organization': 'macnica-inc', 'openai-processing-ms': '2055', 'openai-version': '2020-10-01', 'strict-transport-security': 'max-age=15724800; includeSubDomains', 'x-ratelimit-limit-requests': '3500', 'x-ratelimit-limit-tokens': '90000', 'x-ratelimit-remaining-requests': '3499', 'x-ratelimit-remaining-tokens': '86455', 'x-ratelimit-reset-requests': '17ms', 'x-ratelimit-reset-tokens': '2.363s', 'x-request-id': 'df3349cdffc30fa55ac90061e7e3c5ea', 'CF-Cache-Status': 'DYNAMIC', 'Server': 'cloudflare', 'CF-RAY': '7d720b62e8f6238a-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

    vulnerability
    2023-06-14 08:33:00

    脆弱性

    CVECVE-2023-34000
    影響を受ける製品WooCommerce Stripe Gateway プラグイン (7.4.0 以前)
    脆弱性サマリプラグインの認証をバイパスし、PIIデータ(メールアドレス、ユーザー名、住所)を閲覧可能な未承認アクセスに関する問題がある
    重大度
    RCE
    攻撃観測なし
    PoC公開なし

    vulnerability
    2023-06-14 07:50:00

    脆弱性

    CVECVE-2023-29357, CVE-2023-29363, CVE-2023-32014, CVE-2023-32015, CVE-2023-28310, CVE-2023-32031
    影響を受ける製品Windows, SharePoint Server, Edge browser, Exchange Server
    脆弱性サマリ特権昇格、リモートコード実行など
    重大度Critical: 6, Important: 63, Moderated: 2, Low: 1
    RCE有(CVE-2023-29363, CVE-2023-32014, CVE-2023-32015, CVE-2023-28310, CVE-2023-32031)
    攻撃観測ゼロデイ攻撃はなし
    PoC公開不明
    Microsoftは、2023年6月のパッチ更新プログラムの一環として、Windowsおよびその他のソフトウェアコンポーネントの修正版を提供し、主要なセキュリティ欠陥を補完した。73個の脆弱性のうち、6個が致命的、63個が重要、2個が修正され、1個が軽微な被害を受けた。これには、テックジャイアントがChromeベースのEdgeブラウザで対処した3つの問題も含まれる。また、26の別の欠陥を閉じた。CVE-2023-29357は、特権昇格の欠陥であり、SharePoint Serverにある。これにより、攻撃者は管理者特権を取得できます。3つの致命的なリモートコード実行バグも修正された。それらはWindows Pragmatic General Multicast(PGM)にあり、攻撃者が悪意のあるコードをトリガーし、リモートコード実行を達成することができる。Exchange Serverにも2つのリモートコード実行バグがあり、これにより、認証済みの攻撃者は影響を受けるインストールでリモートコード実行を達成することができた。

    incident
    2023-06-13 21:16:30

    被害状況

    事件発生日不明(記事掲載日:2023年6月13日)
    被害者名不特定のWindows 10利用者
    被害サマリクリッパーマルウェアがTorrentを通じて流通するWindows 10のISOファイルに仕込まれ、被害者が仮想通貨を送金する際に、送金先が攻撃者のコントロール下にあるアドレスに置き換えられることで、攻撃者が少なくとも19000ドル相当の仮想通貨を不正に受け取った。
    被害額19000ドル(およそ205万円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ仕込まれたクリッパーマルウェアが、被害者が送金しようとした仮想通貨のアドレスを攻撃者のアドレスに置き換えて送金を不正に受け取る手法
    マルウェアクリッパーマルウェア
    脆弱性不明

    other
    2023-06-13 20:29:44
    エラーが発生しました。
    記事ファイル名:../articles/20230613 202944_d1f2b778ddf029df60cdb8765048e902d00689da8aad055971b83e457d8af59d.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 1f119066e54331ac220b986c01772774 in your message.) <> security_news_matomerukun.py:81

    incident
    2023-06-13 18:47:35

    被害状況

    被害Windows 11の一部のアプリが、CopyFile APIを使用しており32ビット版を使用する場合、大きなアドレスを許可するアプリであるとき、特定の商用または企業向けセキュリティソフトウェアを使用している場合に、ファイルの保存中またはコピー中に断続的な問題が発生。影響を受けたユーザーは「ドキュメントが保存されていません」というエラーメッセージを表示する場合がある。
    被害者個人、企業、学術機関、政府などWindows 11を使用する全ての被害者。
    被害額不明

    攻撃者

    攻撃者不明
    攻撃手法CopyFile APIの利用
    マルウェア報告されていない
    脆弱性報告されていない

    vulnerability
    2023-06-13 18:10:30

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリWindows 11のさまざまな製品における78個の脆弱性と38個のリモートコード実行の欠陥を修正するためのパッチをリリースした。
    重大度
    RCE
    攻撃観測なし
    PoC公開なし
    Windows 11用のKB5027231累積的な更新プログラムがリリースされました。これにより、Microsoftの製品に存在する78個の脆弱性と38のリモートコード実行の欠陥が修正されます。更新は必須で、Windows 11ユーザーは「スタート」>「設定」>「Windows Update」に移動し、「更新の確認」をクリックして、更新プログラムをインストールすることができます。更新後、Windows 11 22H2のビルド番号は22621.1848に変更されます。また、更新には、Bluetooth Low Energyオーディオのサポート、タッチキーボードの問題の修正、複数機能ラベルプリンターのインストール問題の修正などの変更が含まれます。ただし、更新後にも「ネットワーク配布パッケージが予想どおりに機能しない」問題がまだ解決されていません。

    vulnerability
    2023-06-13 18:10:30

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリMicrosoftがWindows 11のKB5027231の累積的な更新をリリース。34の改善、改善、およびバグ修正を紹介する。78の脆弱性と38のRCE漏洩の問題を修正する。ユーザーはWindows Updateで手動でダウンロードしてインストールできる。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    other
    2023-06-13 17:39:20
    - マイクロソフトが、Windows 10 KB5027215およびKB5026435をリリース。
    - これらは、OSに新機能を追加、問題を修正するための累積的なアップデート。
    - 6月のパッチの一部としてリリースされたセキュリティアップデートが含まれており、自動的に数日以内に更新されることになる。
    - タスクバーの検索ボックスの機能強化および、高優先度のトースト通知を3つまで同時に表示できるようになる。
    - 目立った問題は、「カスタムオフラインメディアまたはISOイメージが、従来のMicrosoft Edgeが削除され、新しいモダンなMicrosoft Edgeブラウザで置き換えられない場合がある」とのこと。

    incident
    2023-06-13 17:33:11

    被害状況

    事件発生日2023年6月13日
    被害者名米国政府機関
    被害サマリ連邦文民機関に対し、ネットワーク管理インターフェースの脆弱性に対する保護命令
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリネットワーク管理インターフェースの脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性ネットワーク管理インターフェースの脆弱性

    incident
    2023-06-13 17:28:28
    エラーが発生しました。
    記事ファイル名:../articles/20230613 172828_2b8384a28b104c20c7459fc2a1dd6e8fa6b977bc2113cfaa065de27ab4dbd681.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 53b6df9861d5ea2b617b8f224dc0f167 in your message.) <> security_news_matomerukun.py:81

    other
    2023-06-13 16:48:10
    - 中国のサイバー攻撃グループがVMware ESXiのゼロデイ脆弱性を悪用して、WindowsおよびLinux仮想マシンにバックドアを仕掛け、データを盗んだ。
    - グループはVMware Toolsの認証バイパス脆弱性を悪用し、VirtualPitaとVirtualPieバックドアをESXiホストからVMに展開、特権を昇格させた。
    - グループはFortiGateファイアウォールのゼロデイ脆弱性(CVE-2022-41328)を悪用した攻撃も行っており、UNC3886は防御、政府、通信、技術セクターを標的にしている。
    - UNC3886は、エンドポイント検出および応答(EDR)の機能を持たないファイアウォールおよび仮想化プラットフォームのゼロデイ脆弱性を好むことで知られている。
    - グループはシステムの複雑な技術を理解する能力によって特徴づけられ、新しいマルウェアファミリーと特定のプラットフォームを標的にした悪意のあるツールを使用して攻撃を行っている。

    vulnerability
    2023-06-13 16:02:58

    脆弱性

    CVECVE-2023-34000
    影響を受ける製品WordPressのWooCommerce Stripe Gatewayプラグイン (バージョン7.4.1より古い全バージョン)
    脆弱性サマリ認証されていないユーザーが、WooCommerce Stripe Gatewayプラグインを介して注文された詳細を閲覧できてしまう不安定なダイレクトオブジェクト参照脆弱性(CVE-2023-34000)があります。
    重大度
    RCEなし
    攻撃観測不明(セキュリティアナリストのPatchstackが発見した脆弱性である為、発見前から攻撃が行われていたかもしれないが、報告書には明記されていない)
    PoC公開不明

    incident
    2023-06-13 15:31:00

    被害状況

    事件発生日2023年6月13日
    被害者名不明
    被害サマリDoubleFingerと呼ばれるマルウェアによって、欧米および中南米のユーザーを標的にした高度な攻撃で、多段階のローダーから構成される攻撃により、GreetingGhoulという暗号化されたペイロードを使用して、仮想通貨ウォレットからユーザーの認証情報を窃取された。
    被害額不明(予想外)

    攻撃者

    攻撃者名国籍等不明
    攻撃手法サマリ添付ファイルに偽装されたダウンローダーマルウェアの使用。
    マルウェアDoubleFinger, GreetingGhoul, Remcos RAT
    脆弱性不明

    incident
    2023-06-13 14:52:14

    被害状況

    事件発生日不明(2012年5月から11月の間)
    被害者名不明
    被害サマリPaunescuの弾力的なポリシーにより、Gozi(Ursnif)、Zeus、SpyEye、BlackEnergyなどの数々の紛争の情報を盗む銀行マルウェアが配信された。
    被害額数千万ドル(予想)

    攻撃者

    攻撃者名Mihai Ionut Paunescu
    攻撃手法サマリ弾力的なポリシー、情報を盗む銀行マルウェアの配信、Distributed Denial of Service(DDoS)攻撃、スパムメッセージの配信など
    マルウェアGozi (Ursnif)、Zeus、SpyEye、BlackEnergy
    脆弱性不明

    other
    2023-06-13 14:04:08
    1. Blink Copilotは、セキュリティポリシーを自動化するための次世代のセキュリティオートメーションツールであり、ジェネラティブAIによって動作する。ベンダーネイティブなNO-CODEプラットフォームであり、任意のセキュリティプロフェッショナルがプロンプトを打って自動ワークフローを生成できる
    2. ビジネスオペレーションを変換したいと考えているセキュリティオペレーターは、低コードソリューションを使用して自分自身のワークフローを自動化するようになっている
    3. Blinkは、ビジネスオペレーションを変換した低コードプラットフォームを構築し、さらにLLMやジェネラティブAIなどの最近の進歩により、ノーコードソリューションを可能にしたクラウドネイティブプラットフォームを開発した
    4. Blink Copilotを使用することで、誰でも他のアプリケーションのAPIのエキスパートでなくても、打鍵したプロンプトに対して迅速に自動化を生成することができる。また、ドラッグアンドドロップアクション、変数、自己サービスアプリとしてエクスポートすることが可能な低コードプラットフォームを使用してワークフローをテスト、カスタマイズすることができる
    5. スキルレベルに関わらず、Blink CopilotはAIを活用することで生産性を向上し、組織を守るためのワークフローを提供することができるとされている。数か月かかったプロジェクトが秒速で実現可能である。 Blink Opsが提供するプラットフォームは、セキュアなワークスペース、オンプレランナー、MSPやMSSPのためのマルチテナントサポートなどの機能を備えている。

    vulnerability
    2023-06-13 13:53:00
    記事タイトル:Over Half of Security Leaders Lack Confidence in Protecting App Secrets, Study Reveals 脆弱性
    CVEなし
    影響を受ける製品アプリケーション
    脆弱性サマリ企業の安全性に即時かつ重大な影響を与えることがある「アプリケーションの秘密管理」が怠惰になっている。
    重大度
    RCEなし
    攻撃観測不明
    PoC公開なし
    記事の概要:GitGuardianによる最近の研究によると、米国とイギリスの両国で、ITの意思決定者の75%が少なくとも1つのアプリケーションからの秘密が漏洩したことを報告した。うち60%が企業または従業員に問題を引き起こした。しかしながら、48%の回答者しか「アプリケーションの秘密を非常に確実に保護できる」と自信を持っていない。また、この秘密の管理には、運用実態を反映しない既成概念が過剰に適用されているためその問題が見過ごされている。 また、回答者の27%が、秘密を漏洩させるための手作業のコードレビューに頼っていることが分かり、効果的ではないことが示されている。事実、GitGuardianによる年次秘密拡散状態の報告書によると、2022年には活発な悪意ある攻撃者によって漏洩した秘密の件数が32%増加し、1年間で合計10万件以上に達したことが報告されている。企業は人員を強化することが必要であり、ガードレールのプリコミットフックなどを使用して漏洩を防止することが必要だと主張されている。

    incident
    2023-06-13 13:39:00

    被害状況

    事件発生日2023年6月13日
    被害者名複数のグローバルな組織(具体的な企業名は記事に記載なし)
    被害サマリアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。フィッシング攻撃を通じて被害者のアカウントにアクセスし、Office365の認証をバイパスして永続的なアクセスを取得した。その後、被害者のアカウントからデータを流出し、そのアクセスを利用して、他の組織の従業員に対してフィッシング攻撃を行った。
    被害額不明(予想:数百万ドル程度)

    攻撃者

    攻撃者名不明
    攻撃手法サマリフィッシング攻撃を通じてアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。
    マルウェア記事には記載なし。
    脆弱性記事には記載なし。

    incident
    2023-06-13 13:00:00

    被害状況

    事件発生日2022年6月以降
    被害者名100以上のアパレル、フットウェア、そして衣料品のブランド
    被害サマリ偽のウェブサイトを介して、Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry Converse、Casio、Timberland、Salomon、Crocs、Sketchers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger、その他のブランドになりすましたフィッシング攻撃が行われた。
    被害額(不明)

    攻撃者

    攻撃者名不明。研究者によると、ドメイン名はブランド名に都市や国名を付け、.comを使用する一定のパターンに従っており、多くのドメインがアリババドットコムシンガポールを通じて登録されている。
    攻撃手法サマリフィッシング攻撃。偽のウェブサイトを介してブランドをなりすます。
    マルウェア使用されていない。
    脆弱性使用されていない。

    other
    2023-06-13 10:50:00
    1. 「The Hacker News」は、3.76百万以上のフォロワーによって追跡されている、信頼できるサイバーセキュリティニュースプラットフォームである。
    2. APIセキュリティに関するウェビナー「Mastering API Security: Understanding Your True Attack Surface」が新たに開催される。
    3. クラウドフレアによると、API呼び出しはHTMLトラフィックの2倍の速さで増加しており、顧客データを保護するための新しいセキュリティソリューションの理想的な候補。
    4. 2022年には、US企業はAPI関連の侵害から約23十億ドルの損失を被ったという。
    5. ウェブマスターたちは、手動でAPIセキュリティを行う作業量によって遥かに超えられ、自動化されたAPIセキュリティプラットフォームが最も効果的な解決策であると考えられる。

    incident
    2023-06-13 10:39:00

    被害状況

    事件発生日2014年9月から2014年5月まで
    被害者名Mt. Gox
    被害サマリ2014年にMt. Goxで発生したデジタルハイストにより、約647,000ビットコインが盗まれた。被害者はMt. Goxの顧客。
    被害額不明(予想:約3億6,340万ドル)

    攻撃者

    攻撃者名2人のロシア人(アレクセイ・ビリュチェンコ、アレクサンドル・ヴェルネル)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-13 07:38:14

    被害状況

    事件発生日2022年7月1日から2022年9月30日
    被害者名GoSecure (研究目的のためのハニーポット)
    被害サマリGoSecureのRDPハニーポットシステムには、3か月で3,427,611回のログイン試行があり、攻撃回数は1,500以上のIPアドレスから観測されました。攻撃は主にブルートフォース攻撃で行われ、最も一般的なユーザー名は「Administrator」でした。攻撃者は、週末を除く1日の間、8時間以上にわたる衛星攻撃を行い、その中にはターゲットに合わせた最適化攻撃や、ログイン試行間に遅延を入れる戦術などが含まれていました。
    被害額(不明)

    攻撃者

    攻撃者名(不明。攻撃者が中国とロシアのIPアドレスを使ったことはわかっているが、国籍やその他の特徴は明らかにされていない)
    攻撃手法サマリブルートフォース攻撃を使ったRDP認証情報の総当たり攻撃。
    マルウェア(利用されていない)
    脆弱性(利用されていない)

    vulnerability
    2023-06-13 04:21:00

    被害状況

    事件発生日2023年6月13日
    被害者名不明(多数の政府、製造業、重要インフラセクターが標的に)
    被害サマリFortiOSとFortiProxyに新たに修正済みの致命的な欠陥があることが判明。この欠陥は、ヒープベースのバッファオーバーフロー脆弱性であり、特定の作りこまれたリクエストを介してリモート攻撃者が任意のコードまたはコマンドを実行できる。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明(中国国有のVolt TyphoonがZero-day欠陥を利用した攻撃を先月行った)
    攻撃手法サマリヒープベースのバッファオーバーフロー脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性FortiOSとFortiProxy SSL-VPNにあるCVE-2023-27997

    脆弱性

    CVECVE-2023-27997
    影響を受ける製品FortiOSおよびFortiProxy
    脆弱性サマリFortiOSおよびFortiProxy SSL-VPNのHeap-based buffer overflow vulnerabilityにより、リモートから攻撃者が適切に操作されたリクエストを送信することで任意のコードまたはコマンドを実行される可能性がある
    重大度高(CVSS score: 9.2)
    RCE
    攻撃観測
    PoC公開不明
    この脆弱性は2023年6月9日にFortinetによって修正され、政府、製造業、クリティカルインフラストラクチャーセクターを標的とした攻撃に限定的に利用された可能性があるとされる。一方、Microsoftは先月、インターネットに面したFortinet FortiGuardデバイスの不明なゼロデイ脆弱性を利用してターゲット環境に最初のアクセスを行うためにVolt Typhoonという中国の国家支援のアクターを開示した。FortinetはVolt Typhoonキャンペーンに起因すると思われる攻撃に関しては言及しておらず、未修正の脆弱性を引き続き使用する脅威アクターにに対して、ファームウェアの最新バージョンにアップグレードするよう顧客に勧告している。

    incident
    2023-06-12 21:53:00

    被害状況

    事件発生日2023年6月9日
    被害者名政府、製造業、重要インフラ企業
    被害サマリFortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) が発見され、未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する可能性がある。攻撃者は政府、製造業、重要インフラ企業を攻撃していた。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明(中国のサイバー諜報団体「Volt Typhoon」の可能性あり)
    攻撃手法サマリ未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する
    マルウェア不明
    脆弱性FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997)

    other
    2023-06-12 17:59:35
    - データブリーチ通知サービスHave I Been Pwned(HIBP)は、Zacks投資研究(Zacks)が2022年8月から1年半以上前に8.8百万顧客が影響を受けるデータブリーチに悩まされたことを示した。
    - 以前には、820,000人の顧客の個人情報と機密情報に不正なネットワーク侵入者がアクセスし、以前の境界違反を報告していた。
    - 今回リークされたデータベースには、Zacksの顧客の電子メールアドレス、ユーザー名、SHA256パスワード、住所、電話番号、名前、その他のデータが含まれている。
    - クレジットカード情報や銀行口座情報に関する詳細はデータに含まれておらず、ハッカーがこの種類のデータにアクセスしたわけではない。
    - Zacksは、影響を受けたユーザーに通知する予定だとBleepingComputerに伝えられたが、その時期についてはまだ決まっていない。

    incident
    2023-06-12 16:52:01

    被害状況

    事件発生日2023年6月9日
    被害者名Microsoft
    被害サマリAzure Portalでのトラフィック「スパイク」による接続問題。他のMicrosoftウェブサイトにも影響があった。
    被害額不明

    攻撃者

    攻撃者名Anonymous Sudan
    攻撃手法サマリ分散型サービス拒否攻撃(DDoS)
    マルウェア不明
    脆弱性不明

    incident
    2023-06-12 15:32:06

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリHorizon3のセキュリティ研究者が、CloPランサムウェアグループによってデータ盗難攻撃に使用されたMOVEit Transferのマネージドファイル転送(MTF)ソリューションにおける遠隔コード実行(RCE)バグのPoCエクスプロイトコードを公開した。この深刻な欠陥(CVE-2023-34362)はSQLインジェクション脆弱性であり、未パッチのMOVEitサーバーに不正なアクセスを許し、遠隔で任意のコードを実行させることができるものである。被害に遭ったサーバーがブロックされた場合、データ盗難攻撃に使用されたClopランサムウェアグループによって、未修正のサーバーを攻撃する脅威行為が激増する可能性がある。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名Clopランサムウェアグループなど(特徴のみ)
    攻撃手法サマリ利用されたSQLインジェクション脆弱性により、被害者のMOVEitサーバーを攻撃して遠隔で任意のコードを実行した。
    マルウェア不明
    脆弱性CVE-2023-34362

    other
    2023-06-12 14:58:06
    1. スイス政府がITサプライヤーへのランサムウェア攻撃で影響を受けたことを明らかにし、データが漏洩される可能性があることを公表した。
    2. Pro-RussianハクティビストグループのNoNameによるDDoS攻撃の影響を受け、スイス連邦行政府のWebサイトとオンラインサービスが遮断された。
    3. 最新のニュース、ウイルス対策ガイド、VPNについてのポピュラーな製品比較やチュートリアルなど、セキュリティ関連の様々な情報が提供されているサイト。
    4. ダウンロードページでは、最新のクリーンアップアプリなど、一般的なマルウェアの対策アプリケーションをダウンロードできる。
    5. オンラインフォーラム、スタートアップデータベース、アンインストールデータベースなど、セキュリティに関連する多くの情報、ツール、および知識を提供するWebサイト。

    vulnerability
    2023-06-12 12:47:00

    脆弱性

    CVECVE-2023-28299
    影響を受ける製品Microsoft Visual Studio Installer
    脆弱性サマリVisual Studio User InterfaceにおけるDigital Signatureの偽装によるインストール可能なマルウェア拡張機能
    重大度5.5 (中)
    RCE不明
    攻撃観測不明
    PoC公開不明

    vulnerability
    2023-06-12 10:04:00
    記事タイトル: Why Now? The Rise of Attack Surface Management
    掲載日: Jun 12, 2023
    記事の概要:「攻撃面管理」という概念が近年注目されるようになった理由と重要性について述べている記事。

    脅威度:

    影響を受ける製品:なし

    脆弱性サマリ:攻撃面管理の重要性について

    重大度:なし

    RCE:なし

    攻撃観測:なし

    PoC公開:なし

    incident
    2023-06-12 10:03:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBatCloakという完全に検出を回避するマルウェアの難読化エンジンが使われており、これによってアンチウイルス検知を回避し、多数のマルウェアを簡単に展開することができるようになっている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(BatCloakを利用するためには技術的な能力が必要であり、攻撃者がどのような人物であるかは不明)
    攻撃手法サマリBatCloakという完全に検出を回避するマルウェアの難読化エンジンを使用して、検出を回避し、多数のマルウェアを簡単に展開する。
    マルウェアBatCloak、Amadey、AsyncRAT、DarkCrystal RAT、Pure Miner、Quasar RAT、RedLine Stealer、Remcos RAT、SmokeLoader、VenomRAT、Warzone RATなど、複数のマルウェアが使われている可能性がある。
    脆弱性不明

    vulnerability
    2023-06-12 08:26:00

    被害状況

    事件発生日2023年3月16日
    被害者名Honda(本田技研工業株式会社)
    被害サマリHondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発見され、口座情報やディーラーの情報が不正アクセスを受ける可能性があった。
    被害額不明(予想:数百万円から数千万円程度)

    攻撃者

    攻撃者名不明(攻撃者の情報なし)
    攻撃手法サマリHondaのeコマースプラットフォームのパスワードリセット機能に脆弱性を見つけ、アカウント情報をリセットし、ロールを管理者レベルに引き上げることで、不正アクセスを受ける可能性があった。
    マルウェア利用されていない
    脆弱性Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発生しており、APIを利用して、アカウントに紐付けられたパスワードなしにパスワードリセット間アクセスができることが原因であった。

    脆弱性

    CVEなし
    影響を受ける製品Hondaの電子商取引プラットフォーム(Power Equipment Tech Express)
    脆弱性サマリパスワードリセット機構が悪用され、不正アクセスを可能にしていた。
    重大度
    RCE不明
    攻撃観測なし
    PoC公開不明
    本脆弱性は、Hondaのeコマースプラットフォームで見つかり、感染しているデータの盗難や攻撃が可能である。この脆弱性は、HondaのAuto部門に影響を与えない。Power Equipment Tech Express(PETE)と呼ばれるHondaのサイトにあるパスワードリセット機能を悪用することで、管理者レベルのアクセス権を取得することができる。APIは、ユーザーがアカウントに関連付けられたパスワードを入力することなしに、単にユーザーネームまたはメールアドレスに基づいて、パスワードリセット要求を送信することを許可する機能を備えているため、攻撃者は他のアカウントを制御し、ディーラーのアドミンダッシュボードに不正アクセスすることができる。Hondaは、3月16日に脆弱性を報告され、4月3日に脆弱性を修正した。

    other
    2023-06-12 07:30:00
    1. THNは、ロシア語を話す脅威の行動者によって運営されている偽の報酬システムを有する1000以上のフレードウェブサイトを追跡している。
    2. ユーザーは、ウェブサイトに登録し、少額の入金を行う必要があると信じ込まされ、報酬を取得するために払う必要があるとされる。
    3. このキャンペーンは2016年から開催され、2021年2月以降ロシアのサイバー犯罪フォーラムで「Impulse」というコードネームを持つアフィリエイトの一環で宣伝されている。
    4. THNは、これらの偽のウェブサイトの数百を発掘し、真正なサイトのように偽装するためにScamDocという有名な詐欺防止ツールの類似バージョンを使用していると考えられている。
    5. THNは、オンラインのビデオ、TikTok、およびMastodonなどの他のソーシャルネットワーク上の広告、および直接メッセージを使用して、アフィリエイトが詐欺行為を広告することを示しました。

    vulnerability
    2023-06-12 06:49:00

    脆弱性

    CVECVE-2023-27997
    影響を受ける製品Fortinet FortiGateファイアウォール
    脆弱性サマリFortiGateファイアウォールにある高度な脆弱性により、リモートコード実行が可能になる可能性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明
     Fortinet FortiGateファイアウォールにある高度な脆弱性が発見され、その脆弱性を悪用することでリモートコード実行が可能になると報告されました。この脆弱性の重大度は高く、CVE-2023-27997に分類されます。研究者によると、この脆弱性はすべてのSSL VPNアプライアンスでプレ認証で達成できる可能性があるとのことです。フランスのサイバーセキュリティ企業であるOlympe Cyberdefenseによると、この問題はバージョン6.2.15、6.4.13、7.0.12、および7.2.5で修正されています。Fortinetはまだ公式的なアドバイザリーをリリースしていません。

    other
    2023-06-12 04:36:00
    1. AppleがSafari Private Browsingの新しいアップデートのプレビューを発表し、第三者トラッカーからの保護や、URL内のトラッキングパラメータの自動削除など、プライバシーに関する改良が行われる予定である。
    2. iOS、iPadOS、macOSにおいて、アップデートが提供される予定である。
    3. 他にも、Communication Safetyの向上、Lockdown Modeの拡張も予定されている。
    4. iCloud Keychainを使用して、グループでパスワードやパスキーを安全に共有できるようになる。
    5. Lockdown Modeをオンにすることで、追加の保護が必要な人々にとって、攻撃面を劇的に減らすことができる。

    incident
    2023-06-11 15:43:48

    被害状況

    事件発生日不明
    被害者名Fortigateのユーザー
    被害サマリFortigate SSL-VPNデバイスにおいて、未明示のpre-authenticationのリモートコード実行脆弱性が見つかり、それにより攻撃者はVPNを介して幅広い追加攻撃が可能となる。危険度は高く、ベンダーのFortinet社は緊急パッチをリリースしている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリpre-authenticationのリモートコード実行脆弱性を利用
    マルウェア特定されていない
    脆弱性pre-authenticationのリモートコード実行脆弱性 (CVE-2023-27997)

    other
    2023-06-11 14:15:30
    - Stravaのheatmap機能を悪用することで、ユーザーの家の住所を特定できる可能性があるという詳細が、テクニカルレポートによって公表された。
    - 性能解析を使用して、手動でスタート/ストップポイントが付随するのは実際に住所に関連する家である可能性がある結果を抽出した。
    - heatmapデータの高活動点とユーザーメタデータを相関させることで、研究者はランナーやサイクリストの家の住所を特定できた。
    - 科学者たちは、Stravaがアプリにこれらのプライバシー機能を実装することを提案しており、ユーザーにプライバシーゾーンの機能を提供することができるようにしている。
    - Stravaは設定からheatmap機能をオフにすることができ、プロファイル設定をプライベートにすることがプライバシーを心配するユーザーに役立つ。

    incident
    2023-06-10 14:09:18
    エラーが発生しました。
    記事ファイル名:../articles/20230610 140918_142d3e536265b25fea2e9bcd234f256f65acaa6da21246468bbb1ebede1ae28c.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID b76b623732c778078f9ad49ee2c81eb0 in your message.) <> security_news_matomerukun.py:81

    incident
    2023-06-10 12:04:00

    被害状況

    事件発生日2023年6月10日
    被害者名ベトナムの公開企業
    被害サマリベトナムの公開企業がSPECTRALVIPERというバックドアによって攻撃された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名REF2754とも呼ばれるベトナムのサイバー攻撃グループまたはベトナム政府関係者の脅威とされる。
    攻撃手法サマリ既存のツールの機能をカスタマイズし、SysInternals ProcDumpユーティリティというアプリケーションを使うことで、署名されていないDLLファイルが読み込まれ、SPECTRALVIPERやP8LOADER、POWERSEALといったマルウェアがロードされる。
    マルウェアSPECTRALVIPER、P8LOADER、POWERSEAL
    脆弱性不明

    vulnerability
    2023-06-10 08:50:00

    脆弱性

    CVECVE番号-なし
    影響を受ける製品MOVEit Transfer
    脆弱性サマリMOVEit Transferの新しいSQLインジェクション脆弱性が発見される。
    重大度
    RCEなし
    攻撃観測未知
    PoC公開公開済み
    MOVEit Transferの新しいSQLインジェクション脆弱性が発見された。この脆弱性は、MOVEit Transfer webアプリケーションの複数のSQLインジェクション脆弱性によって引き起こされる。この脆弱性を突くことで、未認証の攻撃者がMOVEit Transferデータベースにアクセスし、データベース内容を変更および開示できる。すべてのバージョンが影響を受けており、製品がリリースされている全ての製品がパッチされた。さらに、既に公開されているPoCを突くことで、攻撃者が脆弱性を利用できる可能性がある。CVE番号はないが、重度の脆弱性とされている。

    incident
    2023-06-09 22:44:02

    被害状況

    事件発生日不明
    被害者名University of Manchester
    被害サマリUniversity of Manchesterは、攻撃者によってデータが盗まれた可能性があると警告しています。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-09 22:06:51

    被害状況

    事件発生日2023年6月8日
    被害者名Infotel JSC
    被害サマリウクライナのハッカーグループであるCyber.Anarchy.Squadが、ロシアのInfotel JSCを攻撃し、同社のネットワーク機器の一部が破損した。同社は、ロシア中央銀行と他のロシア銀行、オンラインストア、クレジット機関との間の接続サービスを提供している。この攻撃により、ロシアの複数の主要銀行がオンライン決済を行えなくなった。
    被害額不明(予想)

    攻撃者

    攻撃者名Cyber.Anarchy.Squad
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-09 19:21:12

    被害状況

    事件発生日2023年6月6日
    被害者名Manchester大学
    被害サマリManchester大学のITシステムにサイバー攻撃が行われ、攻撃者によってデータが盗まれたと発表された。
    被害額不明

    攻撃者

    攻撃者名不明(攻撃はランサムウェアによるものと報じられている)
    攻撃手法サマリランサムウェアによる攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-09 18:49:06

    脆弱性

    CVECVE-2023-34362
    影響を受ける製品MOVEit Transferすべてのバージョン
    脆弱性サマリSQLインジェクションにより、MFTソリューションから情報窃取が可能
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明
    脆弱性はProgress SoftwareのMOVEit Transfer managed file transfer(MFT) solution全てのバージョンに影響している。未認証の攻撃者がサーバーを改ざんしたり、顧客情報を取り出すことが可能となるSQLインジェクション脆弱性が存在する。これに対して、同社はパッチをリリースしている。また、先に報じられたClopラansomwareによる攻撃に関連して、この脆弱性が悪用されたとの報告もある。

    other
    2023-06-09 17:19:44
    - マイクロソフトのBing Chatが音声コマンドに対応
    - Bing ChatはAIベースの検索エンジンであり、2023年6月9日にリリースされた
    - ユーザーはマイクロソフトのBing Chatで、「マイクをクリックして」質問を音声入力できる
    - Bing Chatは英語、日本語、フランス語、ドイツ語、中国語に対応。それ以外の言語も今後にサポートされる
    - Bing Chatにはテキスト読み上げ機能もあり、自分の音声で応答する機能もある。

    incident
    2023-06-09 15:57:15

    被害状況

    事件発生日2011年
    被害者名Mt. Gox
    被害サマリ2011年、Mt. Goxでのハッキング事件により約64.7万ビットコインが盗まれた。被害者たちはその後も数年にわたり、被害額約64.7万ビットコインの返還を求めた。
    被害額約64.7万ビットコイン(当時のレートで約4.67億ドル)

    攻撃者

    攻撃者名ロシア人のAlexey BilyuchenkoおよびAlexander Verner
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-09 15:53:00

    被害状況

    事件発生日2023年6月9日
    被害者名金融機関および金融サービス提供企業
    被害サマリマルチステージの中間者攻撃(AitM)フィッシングおよびビジネスメール詐欺(BEC)攻撃が発生。クラウドサービスを利用した攻撃であり、被害者のログイン認証情報とTOTPを窃取し、不正アクセスを行い、そのアクセスを用いて機密情報を窃取した。16,000件以上のスパムメールも送信された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ中間者攻撃(AitM)をベースに、ビジネスメール詐欺(BEC)を行った。被害者のログイン認証情報とTOTPを窃取した。新しいSMSベースの2要素認証が追加され、不正アクセスを行った。
    マルウェア不明
    脆弱性不明

    incident
    2023-06-09 15:52:43

    被害状況

    事件発生日2023年6月9日
    被害者名MicrosoftのAzureポータル
    被害サマリAnonymous Sudanという脅威行為者によるDDoS攻撃により、MicrosoftのAzureポータルがダウンした。
    被害額不明

    攻撃者

    攻撃者名Anonymous Sudanまたは可能性としてはロシアのサイバー攻撃者
    攻撃手法サマリDDoS攻撃
    マルウェアなし
    脆弱性なし

    incident
    2023-06-09 15:11:49

    被害状況

    事件発生日2023年4月 | 不明
    被害者名HWL Ebsworth
    被害サマリオーストラリアの大手法律事務所であるHWL Ebsworthが、ALPHVランサムウェアグループ(別名BlackCat)によってハッキングされ、1.45テラバイトのデータが盗まれたと主張された。ALPHVランサムウェアグループは、2023年4月に同社のシステムから盗まれたと主張される100万件以上の文書を含む1.45テラバイトのデータを公開し、同社が要求に応じない場合、もっとリークすると脅迫している。また、同社は公共部門の取引も行っていたため、国の機密情報も含まれる可能性がある。
    被害額不明(予想:数百万から数千万ドル)

    攻撃者

    攻撃者名ALPHVランサムウェアグループ(別名BlackCat)|不明
    攻撃手法サマリランサムウェア攻撃
    マルウェアALPHVランサムウェア
    脆弱性不明

    vulnerability
    2023-06-09 13:37:00

    被害状況

    事件発生日2022年1月以降
    被害者名世界中に4,500人以上、特に北アメリカ、アジア、アフリカ、欧州、南アメリカの個人、暗号通貨取引者、中小企業(SMB)を含む
    被害サマリ暗号通貨窃盗など、さまざまな手法で被害を拡大している
    被害額(予想)不明

    攻撃者

    攻撃者名Asylum Ambuscadeとして知られる脅威アクター
    攻撃手法サマリスピアフィッシング攻撃、MSIパッケージ、Luaで書かれたダウンローダ「SunSeed」、AutoHotkeyベースのマルウェア「AHK Bot」、Node.jsバージョンの「NODEBOT」などの使用が確認された
    マルウェアAHK Bot、NODEBOT、Screentimeなど
    脆弱性Follina脆弱性(CVE-2022-30190)などを悪用

    脅威アクター

    名称Asylum Ambuscade
    攻撃種類サイバー犯罪・サイバースパイ
    活動期間2020年以降

    攻撃手法

    • 精細なスピアフィッシング攻撃
    • Google Adやトラフィック・ディレクション・システム(TDS)を用いた偽のウェブサイトへの誘導
    • JavaScriptファイルによるマルウェア公開
    • 悪意あるExcelスプレッドシートによる感染
    • 悪用される脆弱性:Follina (CVE-2022-30190)
    • LuaによるダウンローダSunSeedおよびAHK Botマルウェアのリモートサーバからのダウンロード

    被害

    • 2022年1月以降に世界で4,500名超が被害者となっている。
    • 被害者の多くは、北アメリカ、アジア、アフリカ、欧州、南アメリカの個人、中小企業、仮想通貨トレーダーである。
    • 攻撃目的の1つが仮想通貨窃盗である可能性があり、中小企業に対する攻撃は、他のサイバー犯罪グループに不正な利益をもたらすためであると考えられる。
    • 感染後の盗聴、データ窃盗、スクリーンショットの撮影、システム情報の収集、および他のトロイの木馬やスティーラーのインストールなどさまざまな攻撃手法により、多大な損失を被っている。

    その他

    • Asylum Ambuscadeは、欧州および中央アジアの政府機関を対象としたサイバースパイ活動も行っているとされる。
    • Screentimeという別の活動クラスターの攻撃も、米国とドイツの企業を標的としている。

    vulnerability
    2023-06-09 11:17:00

    脆弱性

    なし

    5つの理由:アクセス管理は現代職場を保護するための鍵

    近年、私たちの働き方は劇的に変化しました。リモートワークと多数のデジタルツールの使用は、例外ではなく、デジタルエコシステム内でオペレーションが行われるようになりました。この変化により、私たちのデジタルワーク環境では、イノベーション、スピード、効率性を求める欲求が新たな安全上の複雑さを生み出し、有効なアクセス管理が重要になっています。

    効果的なアクセス管理の重要性がますます高まる理由が5つあります。

    1. セキュリティに関する人々の教育は機能しない
    2. 私たちはますますデジタル化している
    3. 人間を騙すことはシステムを悪用するよりも簡単です
    4. 技術は人間がエラーを犯した場合に不十分です
    5. 私たちは「パスワードパンデミック」の時代に生きています

    したがって、ヨーロッパ内で事業を営む場合、効果的なアクセス管理システムを実装することは、選択肢ではなく、必要不可欠なものです。

    Uniqkeyは、現代の職場でポーズされるアクセス関連の課題に対応するために設計された包括的なアクセス管理プラットフォームを提供しています。


    incident
    2023-06-09 05:57:00

    被害状況

    事件発生日2022年10月以降
    被害者名北アフリカのターゲット
    被害サマリStealth Soldierというバックドアが使われ、ファイルの外部持ち出し、スクリーン及びマイクロフォンの録画、キーストロークのロギングやブラウザ情報の収集に主に使われた。アタックは当初、ソーシャルエンジニアリング攻撃を介して紛う偽のダウンローダーバイナリが潜在的なターゲットにダウンロードされ、同時に見せかけの空のPDFファイルのデコイを表示
    被害額不明

    攻撃者

    攻撃者名不明(特徴:北アフリカに重点を置く)
    攻撃手法サマリStealth Soldierというバックドアを使ったターゲットされたエスピオナージュアタックが行われた
    マルウェアStealth Soldier
    脆弱性不明

    incident
    2023-06-08 22:45:29

    被害状況

    事件発生日2023年5月27日
    被害者名MOVEit Transferの脆弱性を悪用された数百社のうちのいくつかの企業
    被害サマリClopランサムウェアによるデータ盗難被害。被害者企業が復号ソフトウェアの購入または身代金の支払いを拒否した場合、6月14日に被害データがオンラインで公開される。
    被害額不明(予想)

    攻撃者

    攻撃者名Clopランサムウェアの犯行グループ(国籍不明)
    攻撃手法サマリMOVEit Transferの脆弱性を悪用して攻撃を行う。
    マルウェアClopランサムウェア
    脆弱性MOVEit Transferの脆弱性(CVE-2023-34362)

    incident
    2023-06-08 22:45:29

    被害状況

    事件発生日2021年7月から2023年5月
    被害者名MOVEit Transferを使用していた何百もの企業
    被害サマリClopランサムウェアグループが、Zero-day脆弱性を利用してMOVEit Transferを攻撃し、何百もの企業からデータを盗み出しました。被害企業には、UKの給与・人事ソリューションプロバイダであるZellisが含まれており、同社の顧客であるアイルランド航空とイギリス航空も被害に遭っています。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名Clopランサムウェアグループ
    攻撃手法サマリZero-day脆弱性を利用してMOVEit Transferを攻撃
    マルウェアClopランサムウェア
    脆弱性MOVEit Transferの脆弱性(CVE-2023-34362)

    other
    2023-06-08 22:24:07
    1. VivaldiブラウザーがMicrosoft Edgeを偽装して、Bing Chatの制限を迂回するための機能がリリースされた。
    2. Bing Chatは、Microsoft Edgeブラウザーでしか使用できないように制限されている。
    3. Vivaldi 6.1では、ユーザーエージェントを偽装する機能が追加され、Bing Chatを使用することができるようになった。
    4. Google ChromeやFirefoxなどの他のブラウザでも同様の機能を利用できるが、拡張機能や設定変更が必要である。
    5. Vivaldiは、クロスプラットフォームのブラウザであり、Google Chrome、Braveブラウザ、Microsoft Edgeなどと同じChromiumコードベースを使用している。

    vulnerability
    2023-06-08 20:51:22

    脆弱性

    CVECVE-2023-29336
    影響を受ける製品Windows 10, Windows 8, Windows Server 2016
    脆弱性サマリWin32kサブシステムの脆弱性による悪用により、低特権のユーザーがWindows SYSTEM特権を獲得することができる。
    重大度CVSS v3.1 基本値:7.8 (高)
    RCE
    攻撃観測
    PoC公開公開された
    Windowsのローカル特権昇格脆弱性が悪用され、リサーチャーがこの脆弱性を狙った証明コードをリリースしたことが報じられた。影響を受ける製品には、Windows 10、Windows 8、そしてWindows Server 2016が挙げられる。悪用が確認された後、2023年5月の月例パッチで修正され、新たに証明コードが公開された。公開されたPoCはWindows Server 2016でのみ有効だが、CVE-2023-29336は最高特権を獲得することができる。脆弱性発覚後、CISAは注意を喚起していた。

    incident
    2023-06-08 19:21:33

    被害状況

    事件発生日不明
    被害者名小~中規模企業、暗号通貨トレーダー、銀行顧客、政府機関を含む複数組織
    被害サマリAsylum Ambuscadeハッカー集団が近年、サイバー犯罪とサイバー諜報を組み合わせた攻撃を行っている。攻撃手法にはスピアフィッシングがある。被害にあった組織は北アメリカ、ヨーロッパ、中央アジアに所在する小~中規模企業、暗号通貨トレーダー、銀行顧客、政府機関など複数組織。営利目的のランサムウェア攻撃を仕掛ける一方、SMB企業の侵入は国家に対するサイバー諜報の目的がある可能性もある。
    被害額不明

    攻撃者

    攻撃者名Asylum Ambuscade
    攻撃手法サマリスピアフィッシングを用いた攻撃、悪意のある文書添付ファイル、VBSコード、2022年6月以降はCVE-2022-30190を悪用する攻撃も行われた。新しい侵入経路としてGoogle Adsを悪用した攻撃も確認されている。
    マルウェアSunseedマルウェア、Akhbotマルウェア、Nodebotマルウェア。獲得したデバイスを監視し、スクリーンショットを撮る、Internet Explorer、Firefox、Chromiumを利用してパスワードを抜き取る、特定の機能を備えたプラグインを起動するなどの機能を持つ。
    脆弱性CVE-2022-30190(Follina)が悪用された。

    incident
    2023-06-08 18:02:14

    被害状況

    事件発生日2023年6月8日
    被害者名Microsoft OneDriveの顧客
    被害サマリOneDriveのクラウドファイルホスティングサービスへのDDoS攻撃により、世界中のユーザーがサービスにアクセスできなくなった
    被害額不明

    攻撃者

    攻撃者名'Anonymous Sudan'として知られるハクティビスト
    攻撃手法サマリ分散型サービス拒否(DDoS)攻撃
    マルウェアなし
    脆弱性不明

    vulnerability
    2023-06-08 16:00:00

    脆弱性

    CVEなし
    影響を受ける製品Google Chromeのパスワードマネージャー
    脆弱性サマリGoogle Chromeのパスワードマネージャーが新しい機能を追加し、より多くのユーザーがパスワードを管理し、アカウントハイジャック攻撃から安全になれるようになります。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし

    vulnerability
    2023-06-08 14:59:00

    脆弱性

    CVECVE-2023-29336
    影響を受ける製品Microsoft Windows
    脆弱性サマリWin32kコンポーネントにおける特権昇格の欠陥
    重大度7.8 (重要)
    RCE不明
    攻撃観測
    PoC公開
    この脆弱性は、Microsoft WindowsのWin32kコンポーネントにおける特権昇格の欠陥であり、攻撃者が影響を受けたシステム上でSYSTEM特権を取得できる可能性がある。CVE番号はCVE-2023-29336で、重大度は7.8(重要)とされている。この脆弱性は、Avastの研究者によって報告され、数多くのWin32k悪用の歴史があることが明らかになっている。さらに、シンガポールのサイバーセキュリティ企業、Numen Cyberは、Windows Server 2016での脆弱性を利用するPoCエクスプロイトを開発し、攻撃が確認されたことを報告している。RCEは不明である。

    incident
    2023-06-08 14:22:14

    被害状況

    事件発生日2023年6月3日
    被害者名Eisai
    被害サマリ製薬会社のEisaiがランサムウェア攻撃によりサーバを暗号化された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    other
    2023-06-08 14:04:08
    - セキュリティ専門家の77%が業界の協力不足に悩んでおり、大企業では76種類ものセキュリティツールを使用している
    - 実務家同士の協力不足もあり、セキュリティに関する情報共有をしたいという要望がある
    - Mandiantが主催するmWISEは、ベンダーニュートラルな場であり、実務家が情報共有するフォーラム。話題は、製品やベンダーではなく、業界の知見に重きを置いている。
    - mWISEは、業界専門家との交流の場であり、セキュリティの最前線での第一線経験に基づいた率直な議論を促す
    - 公共から基調講演のトピックとスピーカーの提案を募集する試みも。

    other
    2023-06-08 13:56:00
    エラーが発生しました。
    記事ファイル名:../articles/20230608 135600_2f62f082b90971c6ebfc836d7a8e03c1131a791ccdd3e9df4beaf9db228b9bff.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID b26d743f2d3f9f97a16e9e7acc6d3a9a in your message.) <> security_news_matomerukun.py:81

    other
    2023-06-08 11:28:00
    エラーが発生しました。
    記事ファイル名:../articles/20230608 112800_d1b087a06d671b01cec2ba10b753d671b56a3ecd85e6377a0a425e429df28cb6.json
    Rate limit reached for default-gpt-3.5-turbo in organization org-PDjTjwhcHnqfPcVafyu3bypY on tokens per min. Limit: 90000 / min. Current: 87894 / min. Contact us through our help center at help.openai.com if you continue to have issues. <> security_news_matomerukun.py:81

    incident
    2023-06-08 07:12:24

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリRoyal ransomware gangが、BlackSuitという新しいエンクリプターのテストを始めた。BlackSuitは、このグループが通常使っているエンクリプターと多くの類似性がある。現在は、数件の攻撃で使用されており、最高額の身代金は100万ドル未満である。
    被害額不明(予想100万ドル未満)

    攻撃者

    攻撃者名Royal ransomware gang
    攻撃手法サマリランサムウェアによる攻撃
    マルウェアBlackSuit
    脆弱性不明

    vulnerability
    2023-06-08 05:18:00

    脆弱性

    CVECVE-2023-20887, CVE-2023-20888, CVE-2023-20889
    影響を受ける製品VMware Aria Operations Networksのバージョン6.x
    脆弱性サマリVMware Aria Operations for Networksには、情報漏洩とリモートからのコード実行などの3つの脆弱性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    影響を受ける製品

    • VMware Aria Operations Networksのバージョン6.x
    • Expressway SeriesおよびTelePresenceビデオ通信サーバー

    脆弱性

    • CVE-2023-20887:VMware Aria Operations for Networksにおけるコマンドインジェクション脆弱性
    • CVE-2023-20888:VMware Aria Operations for Networksにおけるシリアライゼーション脆弱性
    • CVE-2023-20889:VMware Aria Operations for Networksにおける情報漏洩脆弱性
    • CVE-2023-20105:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおける特権エスカレーション脆弱性
    • CVE-2023-20192:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおける特権昇格脆弱性
    • CVE-2023-33863、CVE-2023-33864、CVE-2023-33865:オープンソースのグラフィックデバッガRenderDocにおける3つの脆弱性

    脆弱性サマリ

    • CVE-2023-20887:VMware Aria Operations for Networksにおいて、ネットワークアクセスでリモートコード実行が可能なコマンドインジェクション脆弱性。
    • CVE-2023-20888:VMware Aria Operations for Networksにおいて、シリアライゼーション攻撃によりリモートコード実行が可能な脆弱性。
    • CVE-2023-20889:VMware Aria Operations for Networksにおいて、機密データへのアクセスが可能な情報漏洩脆弱性。
    • CVE-2023-20105:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおいて、リードオンリーの管理者権限を持つユーザーのパスワードを変更可能な特権昇格脆弱性。
    • CVE-2023-20192:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおいて、認証されたローカルユーザーによってコマンドが実行され、システム構成パラメーターが変更可能な特権昇格脆弱性。
    • CVE-2023-33863、CVE-2023-33864、CVE-2023-33865:RenderDocにおいて、任意のコ

    incident
    2023-06-08 04:23:00

    被害状況

    事件発生日2023年6月8日
    被害者名NK Newsの専門家たち
    被害サマリ北朝鮮に関心のある専門家たちを標的にしたソーシャルエンジニアリングキャンペーンにより、Googleのログイン情報を盗み、偵察ツールを配信することを狙った攻撃
    被害額不明(予想なし)

    攻撃者

    攻撃者名Kimsuky(北朝鮮の国家的脅威とされるグループ)
    攻撃手法サマリソーシャルエンジニアリングキャンペーン
    マルウェアReconShark(偵察ツール)
    脆弱性不明

    other
    2023-06-08 03:41:00
    1. セキュリティ企業Barracudaは、同社のEmail Security Gateway(ESG)アプライアンスのゼロデイ脆弱性が少なくとも2022年10月から7か月間悪用され、特注のマルウェアとデータを窃取したと発表した。 2. CVE-2023-2868と評価されたこの脆弱性は、受信した電子メール内の添付ファイル内のバリデーションが不完全であることに起因する遠隔コードインジェクションの一例であり、2023年5月20日と21日に修正された。 3. それにもかかわらず、Barracudaは影響を受けたESGアプライアンスの交換を勧告している。 4. このインシデントの正確な範囲はまだ不明である。 5. 米国サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は、修正プログラムを2023年6月16日までに適用するよう連邦政府機関に勧告している。
    1. セキュリティ企業Barracudaは、ESGアプライアンスのゼロデイ脆弱性が悪用され、特注のマルウェアとデータを窃取されたと発表した。
    2. 脆弱性については2023年5月20日と21日に修正されたが、Barracudaは交換を勧告した。
    3. 米国サイバーセキュリティ・インフラストラクチャ・セキュリティ庁は、修正プログラムを連邦政府機関に適用するよう勧告している。
    4. 影響範囲は不明。
    5. この記事をもとに、The Hacker NewsはTwitterやLinkedInなどで発信を続けると紹介している。

    incident
    2023-06-07 20:57:36

    被害状況

    事件発生日2023年5月24日
    被害者名BarracudaのEmail Security Gateway(ESG)の顧客
    被害サマリESGの脆弱性CVE-2023-2868が悪用され、カスタムマルウェアを使ってESGにバックドアが仕掛けられ、データが盗まれた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性CVE-2023-2868を使ったリモートコマンドインジェクション攻撃
    マルウェアカスタムマルウェア
    脆弱性ESGのゼロデイ脆弱性CVE-2023-2868

    incident
    2023-06-07 20:10:57

    被害状況

    事件発生日2023年6月7日
    被害者名Honda
    被害サマリHondaのeコマースプラットフォームのAPIの欠陥により、不正アクセスが可能であり、誰でもアカウントのパスワードリセットができる状態にありました。攻撃者はあらゆるデータにアクセスができ、情報流出の可能性があります。被害にあったデータは以下の通りです。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Eaton Works(ハンドル名)
    攻撃手法サマリAPIの欠陥による不正アクセス
    マルウェア利用されていない
    脆弱性APIの欠陥

    incident
    2023-06-07 18:29:50

    被害状況

    事件発生日2023年6月7日
    被害者名不明
    被害サマリCisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに高度な脆弱性を発見された。この脆弱性を悪用されると、攻撃者はオペレーティングシステムで使用されているSYSTEMアカウントに特権を昇格させることができる。ローカルの低い特権を持つ攻撃者は、この脆弱性(CVE-2023-20178)を利用し、ユーザーの操作が必要なく、簡単に攻撃を行うことができる可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリCisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに見つかった脆弱性を悪用して、オペレーティングシステムで使用されているSYSTEMアカウントに特殊権限を昇格させることで、攻撃者はWindowsデバイスに損害を与える攻撃を行うことができる。
    マルウェア不明
    脆弱性CVE-2023-20178

    incident
    2023-06-07 18:16:43

    被害状況

    事件発生日不明
    被害者名Atomic Walletのユーザー
    被害サマリAtomic Walletの多数のユーザーのウォレットが侵害され、3500万ドル以上(約38億円)相当の暗号通貨が盗難にあった。
    被害額3500万ドル以上(約38億円)

    攻撃者

    攻撃者名Lazarus Group(北朝鮮のハッキンググループ)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-07 16:34:06

    被害状況

    事件発生日2023年6月7日
    被害者名CurseForgeおよびBukkitのアカウントを利用しウイルスをダウンロードしたMinecraftプレーヤー
    被害サマリMinecraftのModdingプラットフォームであるCurseForgeおよびBukkitを使って、新たな情報窃取型のマルウェア 'Fractureiser' が頒布され、既存のModに悪意あるコードが挿入されました。具体的には 'Better Minecraft ' 等の人気Modpackに、4.6 百万以上のダウンロードがあるにもかかわらず、侵害が確認されています。ウイルスに感染すると、すべての .jarファイルに感染が広がり、Webブラウザーに保存されたクッキーやアカウントの資格情報を窃取し、クリプト財布アドレスを置換するなど、不正なアクティビティを行います。
    被害額不明(被害額が報告されていないため)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCurseForgeおよびBukkitを利用して、新たな情報窃取型マルウェア 'Fractureiser' を広めました。
    マルウェアFractureiser
    脆弱性不明

    vulnerability
    2023-06-07 15:09:39

    脆弱性

    CVECVE-2023-20887, CVE-2023-20888, CVE-2023-20889
    影響を受ける製品VMware Aria Operations for Networks 6.x
    脆弱性サマリVMware Aria Operations for Networksには、複数の深刻で重大な脆弱性があり、攻撃者はリモートコード実行または機密情報にアクセスできる可能性がある。
    重大度重度および高度
    RCE有(CVE-2023-20887およびCVE-2023-20888)
    攻撃観測不明
    PoC公開不明

    incident
    2023-06-07 15:09:39

    被害状況

    事件発生日2023年6月7日
    被害者名VMware Aria Operations for Networksを利用していた組織
    被害サマリVMware Aria Operations for Networksにおいて、コマンドインジェクション脆弱性(CVE-2023-20887)を悪用することで、リモートコード実行が可能となる被害が発生した。また、認証された逆シリアル化脆弱性(CVE-2023-20888)と情報漏えい脆弱性(CVE-2023-20889)も報告されている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリコマンドインジェクション脆弱性の悪用によるリモートコード実行
    マルウェア不明
    脆弱性コマンドインジェクション脆弱性(CVE-2023-20887)、逆シリアル化脆弱性(CVE-2023-20888)、情報漏えい脆弱性(CVE-2023-20889)

    incident
    2023-06-07 15:09:39

    被害状況

    事件発生日2023年6月7日
    被害者名VMware
    被害サマリVMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用され、攻撃者がリモートコード実行または機密情報へのアクセスを可能にしました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリVMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用したリモートコード実行または機密情報へのアクセス。
    マルウェア不明
    脆弱性CVE-2023-20887, CVE-2023-20888, CVE-2023-20889

    incident
    2023-06-07 14:19:17

    被害状況

    事件発生日不明(2014年から2022年の間に実行)
    被害者名教育、政府機関、医療機関、軍隊などの組織
    被害サマリ偽造されたシスコのネットワーク機器が多くの顧客に販売された。製品の性能、機能、セキュリティに問題があり、多くの顧客がシスコにサポートを求めた。
    被害額不明(予想:1億ドル以上)

    攻撃者

    攻撃者名オヌル・アクソイ
    攻撃手法サマリ偽のアリアスを使用して書類を隠す。偽造された住所で郵送。偽造されたシスコのネットワーク製品にシスコラベル、シール、本文の文書、シスコ製のパッケージ、アメリカのテクノロジー大手からのパッケージと見せかけた。中国のベンダーは、コンポーネントを追加することでライセンス確認メカニズムを回避した。ビジネスに影響を与える多数の偽造品を販売し、多数の人と組織を騙した。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-07 14:02:04

    被害状況

    事件発生日記事に関する情報なし
    被害者名記事に関する情報なし
    被害サマリEC-Councilの報告によると、世界中のサイバーセキュリティリーダーの約50%がクラウドセキュリティを最も重要視していると回答した。他にも、データセキュリティ、セキュリティガバナンス、サイバーセキュリティの人材不足などが挙げられている。
    被害額記事に関する情報なし(予想:被害額は不明)

    攻撃者

    攻撃者名記事に関する情報なし
    攻撃手法サマリ記事に関する情報なし
    マルウェア記事に関する情報なし
    脆弱性記事に関する情報なし
    タイトル:EC-CouncilのCertified CISO殿堂入りレポート2023年版、クラウドセキュリティが最大の懸念事項に サイバーセキュリティ教育とトレーニングのグローバルリーダーであるEC-Councilは、Certified Chief Information Security Officer殿堂入りレポートを公表し、世界のトップ50のCertified CISOを称えた。調査により、約50%の情報セキュリティリーダーが、クラウドセキュリティを最大の懸念事項としていることが明らかになった。レポートには、クラウドセキュリティやデータセキュリティ、セキュリティガバナンス、サイバーセキュリティ人材不足など、企業が対処すべきサイバーセキュリティ上の課題が挙げられている。また、企業が使用するクラウドサービスの数が多いことに加え、従業員が1日に使用するクラウドベースのサービスの数が36あることが、クラウドセキュリティの重要性を示している。 surveyed information security leaders identified cloud security as their top concern. EC-CouncilのCertified CISO認定プログラムは、企業の重要なビジネスサイバーリーダーシップニーズと、必要なリーダーシップ人材をより経験豊富なシニアセキュリティ幹部に近づけることを目的としている。Certified CISO)のトレーニングを受けたセキュリティリーダーの99%が、そのトレーニングによりサイバーセキュリティのリーダーシップスキルが大幅に向上したと報告している。また、98%が、その認定が組織のサイバーセキュリティポストを強化するのに役立ったと回答し、90%以上が、その認定を取得した後、セキュリティ戦略を組織の目的に合わせて調整するための自信が増したと報告している。

    incident
    2023-06-07 13:21:00

    被害状況

    事件発生日2023年6月7日
    被害者名Xbox利用者の子供たち
    被害サマリMicrosoftは、親の知識や同意なしにXboxのビデオゲームコンソールを使用するためにサインアップした子供たちのデータを不法に収集および保持したため、米国連邦取引委員会(FTC)による訴えに対し、2000万ドルの罰金を支払うことに合意した。Microsoftは、COPPA規制の同意およびデータ保持要件に違反したことが指摘されている。
    被害額不明(予想:2000万ドル)

    攻撃者

    攻撃者名不明(Microsoftによる不法行為とされている)
    攻撃手法サマリ不正なデータ収集および保持
    マルウェア使用されていない
    脆弱性COPPA規制の同意およびデータ保持要件に違反

    other
    2023-06-07 11:19:00
    1. The Hacker News is a trusted cybersecurity news platform with over 3.45 million followers on social media.
    2. The ransomware industry has 10-20 core threat actors who work with affiliates and distributors to distribute malware through phishing attacks.
    3. Ransomware negotiation is like managing a hostage situation, and it's recommended for organizations to employ a crisis management structure.
    4. Professional negotiators help identify the scope of the event, profile the threat actor, assess the cost-of-no-deal, and define negotiation goals.
    5. To protect against ransomware, organizations should ensure software and infrastructure are patched and up-to-date and that all important information is backed up.

    incident
    2023-06-07 04:40:00

    被害状況

    事件発生日2023年5月
    被害者名米国の航空宇宙防衛請負業者(名称不明)
    被害サマリ航空宇宙業界を標的に、PowerDropと呼ばれる新しいPowerShellベースのマルウェアによる攻撃が確認された。マルウェアは、初期アクセスを得る別の手段を用いて、被害の拡大を狙っている。攻撃手法は、偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明(可能性は高い)
    攻撃手法サマリ偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。Windows PowerShellとWindows Management Instrumentation(WMI)サービスを利用して攻撃を行う、living-off-the-land tacticsが使用されている。
    マルウェアPowerDrop
    脆弱性不明

    vulnerability
    2023-06-06 20:43:57

    被害状況

    事件発生日2023年4月時点の情報
    被害者名複数のオンラインユーザー
    被害サマリ悪意のある者たちが、「deepfakeコンテンツ」と呼ばれる作り物を使用し、SNSなどに投稿された普通の画像を意図的に加工して、被害者たちの顔や体などを含む性的なコンテンツを作成し、被害者たちを脅迫してお金を要求している。
    被害額不明(予想:被害者1人あたり1000ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリdeepfakeコンテンツ作成
    マルウェアN/A
    脆弱性N/A

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリセクストーショニストが公開されたAIナイードを利用して脅迫活動を行う
    重大度不明
    RCEなし
    攻撃観測あり
    PoC公開なし

    vulnerability
    2023-06-06 20:43:57

    被害状況

    事件発生日2023年4月時点で増加傾向にある
    被害者名不特定多数
    被害サマリ攻撃者によって、被害者のSNSにアップされた写真をディープフェイクで加工され、わいせつな動画や画像を作成され、その動画や画像が被害者の知人や家族に公開され、被害者に金銭を要求される。
    被害額不明(予想:金銭を要求される被害があったとされるため、数千円から数万円程度)

    攻撃者

    攻撃者名不明
    攻撃手法サマリディープフェイクを使用したセクストーション攻撃
    マルウェア使用されていない
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品[なし]
    脆弱性サマリディープフェイク画像を使用したセクストーション攻撃の警告
    重大度不明
    RCE不明
    攻撃観測あり
    PoC公開なし
    脆弱性はディープフェイク画像を使用したセクストーション攻撃の警告である。FBIによれば、脅威アクターがソーシャルメディアで共有されている画像を収集し、ディープフェイク作成ツールを使用してそれらを性的な画像に変換している。脅迫目的で送信された画像や動画は本物ではないが、非常にリアルであるため、被害者は被害を受ける可能性がある。FBIは、子どものオンライン活動を監視すること、投稿された画像や動画へのアクセス制限を行うことなど、自己保護策をとることを勧めている。また、Deepfakesの非公開共有を妨げ、ディープフェイクが見つかった場合は当局に報告し、攻撃の投稿をホスティングプラットフォームに削除するよう要請することを推奨している。攻撃は観測されているが、脆弱性の重大度は不明である。PoC (Proof of Concept)は不明である。

    incident
    2023-06-06 19:10:26

    被害状況

    事件発生日2023年6月6日
    被害者名Androidユーザー
    被害サマリ6ヶ月間にわたり60,000以上の偽のアプリがユーザーに広告を表示しながら、悪意の広告ウイルスをインストールしていた。
    被害額不明(予想:低額)

    攻撃者

    攻撃者名不明(ロシアのサイバーセキュリティ企業Bitdefenderが発見)
    攻撃手法サマリGoogle Play以外のサードパーティーサイトから提供される偽のアプリを通じて、広告ウイルスをステルスインストール。
    マルウェア偽のセキュリティソフト、ゲームクラック、VPNソフト、Netflix、ユーティリティアプリなどに偽装されたADWIND Android RATを含む。
    脆弱性不明

    incident
    2023-06-06 18:21:00

    被害状況

    事件発生日2023年6月6日
    被害者名主にブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコのCoinbase、Bybit、KuCoin、Huobi、およびBinanceのユーザー
    被害サマリ仮想通貨取引所のサイトにウェブインジェクションを実施し、仮想通貨を盗んでいたマルウェア
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明。主要な攻撃対象国(ブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコ)から考えると、ラテンアメリカや南アジア、中東地域の犯罪組織またはハッカーグループが関与している可能性がある。
    攻撃手法サマリSatacomダウンローダーを利用したマルウェアの配信。ZIPアーカイブファイルを仕掛けて、偽サイトに誘導してマルウェアをダウンロードさせる。Chromeベースのブラウザ向けのウェブブラウザ拡張機能を通じて、仮想通貨サイトにウェブインジェクションを実行し、仮想通貨の窃盗を行っていた。
    マルウェアSatacomダウンローダー、情報盗難ツール、仮想通貨マイニングツール
    脆弱性不明

    incident
    2023-06-06 16:31:03

    被害状況

    事件発生日2023年6月6日
    被害者名Outlook.comユーザー
    被害サマリハクティビスト集団「Anonymous Sudan」がDDoS攻撃を実行し、Outlook.comが複数回ダウン。グローバルなOutlookユーザーたちに広範囲の混乱をもたらし、世界中のユーザーにメールやモバイルアプリの使用の信頼性に影響を与えた。
    被害額不明

    攻撃者

    攻撃者名ハクティビスト集団「Anonymous Sudan」
    攻撃手法サマリDDoS攻撃
    マルウェア不明
    脆弱性不明

    other
    2023-06-06 15:51:51
    - MicrosoftはFTCの児童オンラインプライバシー保護法(Children's Online Privacy Protection Act, COPPA)違反の罰金2000万ドルの支払いとデータプライバシー手順の変更に同意した。
    - COPPAは、13歳以下の子供のインターネット上でのプライバシーを保護するための米国連邦法であり、親の同意、子供の個人情報の確認と削除の能力、データ収集の拒否の能力、収集された情報のセキュリティ保護など、オンラインアカウントの登録時に必要な措置を規定している。
    - FTCによると、Microsoftは、親の同意も求めず、子供がXbox Liveサービスに登録した場合、その個人情報を収集および保持することができた。
    - 2015年から2020年にかけて何件かの確定したケースで、Microsoftは数年間にわたって児童のデータを保管していた。
    - MicrosoftはCOPPAに違反し、法律の複数の部分を侵害したため、FTCは罰金のほか、MicrosoftがCOPPAの規定に適合するために採用する必要がある措置を提案した。

    vulnerability
    2023-06-06 14:04:08

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリStealer logsによる情報窃盗が企業に対する主要な脅威であることが指摘されている。
    被害額不明(予想: 被害の状況によって異なるため不明)

    攻撃者

    攻撃者名不明(ロシアやGenesisのマーケットプレイスなどでログを販売する脅威アクターが存在する)
    攻撃手法サマリRedline、Raccoon、Vidar、TitanなどのStealer malwareによる情報収集
    マルウェアRedline、Raccoon、Vidar、TitanなどのStealer malware
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリダークウェブの商品として情報収集ツールが販売されている
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    脆弱性の概要: ダークウェブで、情報収集ツール(Redline、Raccoon、Vidar、Titan)が販売されている。攻撃者がこれらのツールを購入し、被害者のコンピュータに感染させることで、ブラウザ内に保存されたパスワードやOSバージョン、IPアドレス、クリップボードデータ、ブラウザの履歴、保存されたクレジットカード情報、暗号通貨のウォレットデータなどを抽出し、これらの情報をコマンドアンドコントロールインフラストラクチャに送信する。その後、これらの情報は密売され、専門のサイバー犯罪Telegramチャネルを通じて配布される。また、コーポレートIT環境へのアクセスが可能なログは、Flareによると公開TelegramのVIPルームや、Genesisマーケット、ロシア市場などで高額で取引されている。これらを利用することで、攻撃者は容易に企業への不正アクセスを行うことができる。

    vulnerability
    2023-06-06 13:19:37

    被害状況

    事件発生日2023年6月5日
    被害者名不明
    被害サマリGoogleはAndroidプラットフォーム内の脆弱性を56件修正するアップデートをリリースしました。その中には、ArmのMali GPUカーネルドライバーにある高度な脆弱性であるCVE-2022-22706が含まれており、Googleの脅威分析グループ(TAG)によると、さらに、この脆弱性がサムスンの電話に向けられたスパイウェアキャンペーンで使用されている可能性があるとのことです。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明(スパイウェアキャンペーンの背後にいる犯人の特定は不明)
    攻撃手法サマリArmのMali GPUカーネルドライバーにある高度な脆弱性CVE-2022-22706を利用した攻撃
    マルウェア不明
    脆弱性ArmのMali GPUカーネルドライバーにある高度な脆弱性CVE-2022-22706

    脆弱性

    CVECVE-2022-22706
    影響を受ける製品Google Android
    脆弱性サマリARM Mali GPUカーネルドライバにおける高度な特権を持たないユーザーによる書き込みアクセス権限の取得の脆弱性(CVE-2022-22706)が修正されました。
    重大度
    RCE不明
    攻撃観測限定的な攻撃が報告されている
    PoC公開不明
    Google AndroidのARM Mali GPUカーネルドライバには高度な特権を持たないユーザーによる書き込みアクセス権限の取得の脆弱性がありました(CVE-2022-22706)。この脆弱性は、Samsung搭載のスパイウェアがターゲットする可能性があるとGoogleの脅威分析グループが報告しています。この脆弱性を悪用する攻撃が限定的に報告されており、修正されました。重大度は高で、攻撃観測やPoC公開の有無は不明です。

    vulnerability
    2023-06-06 13:19:37

    脆弱性

    CVECVE-2022-22706
    影響を受ける製品Android
    脆弱性サマリArm Mali GPU kernel driverの高度な権限がなくても、書き込みアクセス権限を取得できる問題(CVE-2022-22706)
    重大度高(CVE-2022-22706)
    RCE
    攻撃観測限定的かつターゲット型に利用された可能性がある
    PoC公開不明
    AndroidのArm Mali GPU kernel driverにはCVE-2022-22706という高度な権限がなくても、書き込みアクセス権限を取得できる脆弱性が見つかった。この脆弱性は被限定的かつターゲット型に利用された可能性があり、重大度は高いとされる。Googleはこの問題を修正するセキュリティアップデートを提供している。詳細は不明だが、RCEについては問題がないとされている。

    incident
    2023-06-06 13:17:00

    被害状況

    事件発生日2022年10月以降
    被害者名Androidデバイスユーザー
    被害サマリ人気のあるアプリのクラック版や改造版を装った60,000種類のAndroidアプリが、広告を表示してユーザーを騙すアドウェアとして、U.S., South Korea, Brazil, Germany, the U.K., France, Kazakhstan, Romania, and Italy等の国々で発見された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリアプリの改造版やクラック版を装ったアドウェア配信キャンペーンを実施
    マルウェアBitdefenderの報告書によると、広告表示をするために使用されたマルウェアの種類は不明
    脆弱性不明

    incident
    2023-06-06 13:00:00

    被害状況

    事件発生日不明
    被害者名米国の宇宙防衛産業に関わる防衛請負業者
    被害サマリ新しいPowerShellマルウェアである'PowerDrop'が、U.S.の宇宙防衛産業に関わる防衛請負業者を狙ったサイバー攻撃を行いました。
    被害額不明 (予想)

    攻撃者

    攻撃者名国籍や特徴は不明、国家スポンサーの関与が疑われる。
    攻撃手法サマリPowerShellスクリプトであり、WMIを使用して侵入先ネットワークに永続的なリモートアクセス型トロイの木馬を作成する。
    マルウェア'PowerDrop'
    脆弱性不明

    vulnerability
    2023-06-06 11:44:00
    脆弱性に関する記事。オペレーショナルテクノロジー(OT)には、ITとは異なるセキュリティツールが必要であるため、ITツールはOT環境に適さない。OTでは可用性が機密性よりも優先されるため、IT製品のようなセキュリティソリューションは必ずしも安定性を維持できない。それに加え、IT製品は常に更新およびパッチングのためにシステムダウンタイムが必要である中、OT製品は常に稼働しているため、IT製品のリアルタイム通信は制約を受ける。したがって、OT環境にはOT製品が必要である。記事はTakepoint ResearchとCyoloの報告書に言及し、OTセキュリティ関連の問題について説明している。

    vulnerability
    2023-06-06 11:27:58

    脆弱性

    CVECVE-2023-3079
    影響を受ける製品Google Chrome
    脆弱性サマリV8, ChromeのJavaScriptエンジンにおけるタイプの混乱に関する問題で、実行時にオブジェクトの種類を解釈しないことで、任意のコードを実行される可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    Google Chromeに、V8, ChromeのJavaScriptエンジンにおけるタイプの混乱に関する問題(CVE-2023-3079)が存在し、攻撃者によって実際に悪用されたことが確認された。攻撃報告は存在し、高度な権限を持つ標的を狙うことが予想される。任意のコードを実行される可能性がある高度な問題であるため、Googleはセキュリティ更新プログラムを提供した。更新プログラムによる修正バージョンはWindows、Mac、Linux向けにリリースされ、これにより問題を解決せずにWebサイトを閲覧することは危険だとされた。

    vulnerability
    2023-06-06 10:21:00

    脆弱性

    CVECVE-2023-3079
    影響を受ける製品Google Chrome
    脆弱性サマリV8 JavaScriptエンジンにおけるタイプ混同の脆弱性。クラフトされたHTMLページを介してリモート攻撃者によってヒープ破壊を起こすことができる可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    Google Chromeに存在する高度な脆弱性(CVE-2023-3079)に関してGoogleがアップデートを発表した。この脆弱性は、ChromeブラウザのJavaScriptエンジンであるV8にあるタイプ混同のバグとされ、リモート攻撃者によってヒープ破壊をもたらす可能性があるとNISTのNational Vulnerability Database (NVD)によって説明されている。攻撃が既に行われていたため、Googleはユーザーに最新版のChrome(Windows版は114.0.5735.110、macOSおよびLinuxの場合は114.0.5735.106)へのアップデートを推奨している。この脆弱性の発覚により、Googleは今年最初の3つのゼロデイ脆弱性を修正することになった。ChromiumベースのブラウザであるMicrosoft Edge、Brave、Opera、Vivaldiのユーザーも同様に修正を適用することが推奨されている。

    incident
    2023-06-06 06:57:00

    被害状況

    事件発生日2023年6月6日
    被害者名不明
    被害サマリCyclopsランサムウェアに関連した脅威行為者が、感染したホストから機密データを収集するために設計された情報窃取マルウェアを提供していることが報告された。このランサムウェアは、Windows、macOS、Linuxを含むすべての主要なデスクトップオペレーティングシステムをターゲットにしており、暗号化に干渉する可能性のあるプロセスを停止するように設計されています。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名Cyclopsランサムウェアに関連した脅威行為者
    攻撃手法サマリ感染したホストから機密データを収集するために設計されたGo-based情報窃取マルウェアを提供している。
    マルウェアCyclopsランサムウェア、情報窃取マルウェア
    脆弱性不明

    incident
    2023-06-06 04:30:00

    被害状況

    事件発生日2023年4月15日
    被害者名U.A.E.のユーザー
    被害サマリPostalFuriousと呼ばれる中国語のフィッシンググループが、郵便サービスや有料道路オペレーターを装い、U.A.E.のユーザーをターゲットにしたSMSキャンペーンを実施。偽の料金請求をし、クレジットカード情報や個人情報を収集した
    被害額不明

    攻撃者

    攻撃者名PostalFuriousと呼ばれる中国語のフィッシンググループ
    攻撃手法サマリSMSフィッシング
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-06 04:16:00

    脆弱性

    CVECVE-2023-33009, CVE-2023-33010
    影響を受ける製品ZyxelのATP、USG FLEX、USG FLEX50(W) / USG20(W)-VPN、VPN、ZyWALL/USGなど
    脆弱性サマリ認証されていない攻撃者により、バッファオーバーフローの脆弱性を利用され、DoS状態やリモートコード実行を引き起こす危険性がある。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    ZyxelのFirewallの2つの脆弱性(CVE-2023-33009、CVE-2023-33010)がCISAによって既知の脆弱性として指定された。これは、攻撃が行われた証拠に基づくものである。これらの脆弱性により、認証されていない攻撃者によって、DoS状態やリモートコード実行が引き起こされる可能性がある。Zyxelは5月24日にパッチをリリースしたが、影響を受ける製品にはATP、USG FLEX、USG FLEX50(W) / USG20(W)-VPN、VPN、ZyWALL/USGなどがある。攻撃の具体的な内容は不明である。政府機関などは、脆弱性を6月26日までに解消する必要がある。また、ZyxelはHTTP / HTTPSサービスをWANから無効化し、UDPポート500および4500を使用しない場合は無効にするよう顧客に勧告している。

    incident
    2023-06-05 21:27:12

    被害状況

    事件発生日2023年5月27日以降
    被害者名複数の企業
    被害サマリClopランサムウェアによるデータ盗難
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名Clopランサムウェアグループ
    攻撃手法サマリMOVEit Transferのゼロデイ脆弱性の悪用
    マルウェアClopランサムウェア
    脆弱性MOVEit Transferのゼロデイ脆弱性

    incident
    2023-06-05 20:13:58

    被害状況

    事件発生日2023年6月5日
    被害者名Outlook.comのユーザー
    被害サマリOutlook.comが2回にわたって数時間にわたってダウンし、ユーザーは503エラーメッセージを表示し、アカウントにアクセスできなかった。
    被害額なし

    攻撃者

    攻撃者名不明
    攻撃手法サマリネットワーク障害によるアクセス妨害
    マルウェアなし
    脆弱性不明

    incident
    2023-06-05 17:58:29

    被害状況

    事件発生日2019年以降(不明)
    被害者名Kaspersky Lab(自社環境内での感染が確認されたと発表)
    被害サマリiMessageの未知のゼロデイ脆弱性を利用し、複数のiOSデバイスに感染し、情報を収集するマルウェア「Triangulation」に感染した可能性があることが、Kaspersky Labのツールによるスキャンで判明した。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(国籍や特徴も不明)
    攻撃手法サマリiMessageの未知のゼロデイ脆弱性を利用した攻撃
    マルウェアTriangulation
    脆弱性iMessageの未知のゼロデイ脆弱性

    incident
    2023-06-05 16:50:51

    被害状況

    事件発生日不明
    被害者名Androidユーザー
    被害サマリGoogle Playにおいて、SpinOkというマルウェアが潜んでいた193のアプリが発見され、そのうち43がアクティブだった。別途92のアプリで新たに感染が確認され、そのうち半数近いものがGoogle Playでダウンロード可能だった。合計で約3,000万件のダウンロード数が確認されている。SpinOkマルウェアは、SDK供給チェーン攻撃を経由して多くのアプリに感染しており、ファイルを盗み、クリップボードの内容を置き換えることができる。
    被害額不明(予想:情報漏えいやデータ盗難による損失が発生しているため、多額の損失が予想される)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSDK供給チェーン攻撃
    マルウェアSpinOk
    脆弱性不明

    vulnerability
    2023-06-05 15:09:13

    脆弱性

    CVEなし
    影響を受ける製品GIGABYTEのIntel 400/500/600/700およびAMD 400/500/600シリーズマザーボード
    脆弱性サマリマザーボードにおけるWindows転送先アドレスの不安全なHTTPコネクションにより、マルウェアや改ざんされたファイルがダウンロードされる可能性がある
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明
    脆弱性概要: GIGABYTEの一部マザーボードにおけるWindows転送先アドレスの不安全なHTTPコネクションにより、マルウェアや改ざんされたファイルがダウンロードされる可能性がある。 影響を受ける製品: GIGABYTEのIntel 400/500/600/700およびAMD 400/500/600シリーズマザーボード。 重大度、RCE、攻撃観測、PoC公開に関する情報は不明。

    vulnerability
    2023-06-05 14:15:30

    脆弱性

    CVECVE-2023-3278
    影響を受ける製品KeePass 2.x
    脆弱性サマリKeePass 2.xにおいて、SecureTextBoxExに問題があることで、一部マスターパスワードの文字列が残ってしまう脆弱性が存在する。これにより、アプリケーションのメモリーダンプから部分的に文字列を抽出され、クリアテキストのマスターパスワードが盗まれる危険性がある。
    重大度
    RCE
    攻撃観測なし
    PoC公開
    脆弱性概要: KeePass 2.xにおいて、SecureTextBoxExに問題があることで、一部マスターパスワードの文字列が残ってしまう脆弱性が存在する。これにより、アプリケーションのメモリーダンプから部分的に文字列を抽出され、クリアテキストのマスターパスワードが盗まれる危険性がある。KeePass 2.54にて修正された。PoCは公開されている。影響を受ける製品はKeePass 2.x。重大度は高。RCEは無。攻撃観測はなし。

    vulnerability
    2023-06-05 14:05:10

    被害状況

    事件発生日不明
    被害者名不特定のオンラインサービスユーザー
    被害サマリユーザーの80ミリオンのアカウント情報が開示され、1.5百万のコンピューターのデータが売りに出されたジェネシス・マーケットという名の「闇市場」が取り締まられた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ「闇市場」を運営するグループによる個人情報の販売
    マルウェアなし
    脆弱性なし
    記事のタイトル:The Genesis Market Takedown – Keep Users Credentials Secure この記事は、アメリカ司法省によって発表された、闇市場であるGenesis Marketの摘発について報じている。Genesis Marketは招待制の闇市場であり、5年に渡って150万台以上のコンピューターと8000万件のアカウントアクセス情報を提供していた。最近、FBIや欧州の法執行機関によって100人以上の逮捕が行われ、この市場は「Operation Cookie Monster」という作戦名で取り締まられた。記事は、クレデンシャルの盗難がいかに深刻な問題であり、企業や個人がどのように対策を講じることができるかについて詳しく説明している。多層的な防御を採用することが重要であり、パスワードポリシーを更新することや、フィッシング攻撃やランサムウェア攻撃などのサイバーセキュリティのリスクについて教育することなどが必要であると述べられている。さらに、3十億以上の盗難されたクレデンシャルをブロックするツールであるSpecops Password Policy with Breached Password Protectionによって、自分自身や自分の組織を守ることができると伝えている。

    incident
    2023-06-05 12:54:23

    被害状況

    事件発生日2023年5月27日以降
    被害者名不明
    被害サマリMOVEit Transferサーバーの脆弱性(CVE-2023-34362)を利用した攻撃により、組織からデータが盗まれる事件が発生。攻撃者は、サーバーに設定されたAzure Blob Storageコンテナの資格情報/秘密を盗み取った。被害者は現在、身代金要求を受け取っていない。
    被害額不明(予想:数百万~数千万ドル)

    攻撃者

    攻撃者名Clop ransomware gang/Lace Tempest(TA505, FIN11, DEV-0950)
    攻撃手法サマリMOVEit Transferサーバーの脆弱性(CVE-2023-34362)を利用して、サーバーに特製のWebシェルを設置し、サーバーに保存されたファイルのリストを取得し、ファイルをダウンロードしてAzure Blob Storageコンテナの資格情報/秘密を盗み出す。
    マルウェア不明
    脆弱性MOVEit Transferサーバーの脆弱性(CVE-2023-34362)

    other
    2023-06-05 12:03:00
    1. Microsoftは、脆弱性CVE-2023-34362を活用した攻撃を追跡しており、攻撃者を「Lace Tempest」と特定した。
    2. Lace Tempestは、FIN11、TA505、Evil Corpといったグループと重なるランサムウェアの関係者であり、Cl0p恐喝サイトを運営している。
    3. この脆弱性は、未承認のリモート攻撃者がデータベースにアクセスし、任意のコードを実行できるようにするSQLインジェクション脆弱性であり、MOVEit Transferサービスを使用している少なくとも3,000のホストが存在するとされている。
    4. 攻撃者は、データの奪取、あるいはPaperCutサーバーにおける深刻なバグを利用して攻撃することが報告されている。
    5. 米国サイバーセキュリティ・インフラストラクチャ庁(CISA)は、同脆弱性を「既知の攻撃された脆弱性」(KEV)リストに追加し、ベンダから提供されたパッチを2023年6月23日までに適用するよう、連邦機関に勧告している。

    vulnerability
    2023-06-05 11:55:00

    脆弱性

    CVEなし
    影響を受ける製品SaaSセキュリティ製品
    脆弱性サマリSaaSセキュリティインシデントの増加
    重大度不明
    RCE不明
    攻撃観測有(55%の企業でセキュリティインシデント発生)
    PoC公開なし
    2024年までにSaaSのリスク、既存の脅威、SaaSセキュリティに対する企業の準備についての、1,000人以上のCISOやセキュリティプロフェッショナルの意見を共有した「SaaS Security Survey Report: Plans and Priorities for 2024」では、55%のセキュリティ幹部が過去2年間にSaaSセキュリティインシデントを経験したことが報告されている。インシデントにはデータ漏えい(58%)、サードパーティの悪意あるアプリケーション(47%)、データ侵害(41%)、SaaSランサムウェア(40%)が含まれていた。また、回答企業の7%がSaaSの100%をモニタリングし、68%はモニタリングするSaaSの半分未満を報告しており、既存のCASBや手動監査のようなSaaSセキュリティプラクティスが十分にデプロイされていないと指摘されている。

    incident
    2023-06-05 06:29:00

    被害状況

    事件発生日2023年6月5日
    被害者名北米、ラテンアメリカ、ヨーロッパの規模の異なる多数のウェブサイト利用者
    被害サマリネットセキュリティ企業Akamaiによって発見されたマルウェアキャンペーン。被害サイトはMagecartによるもので、個人情報やクレジットカード情報が不正に入手されている。更に、被害サイトが偽のC2サーバーとなっており、悪意のあるコードをリアルタイムで配信している。攻撃者は、様々な手口を使って犯行を隠しており、発覚が困難になっている。
    被害額不明(予想:莫大な被害額が出たと考えられる)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ被害サイトをハッキングし、そこにマルウェアを格納して利用する手口を用いている。
    マルウェアMagecartスタイルのWebスキマー
    脆弱性Magento、WooCommerce、WordPress、Shopifyおよびその他の様々な脆弱性が利用されたものと考えられる。

    incident
    2023-06-05 04:48:00

    被害状況

    事件発生日2023年6月5日
    被害者名スペイン語とポルトガル語を話す被害者
    被害サマリブラジルに拠点を置く攻撃者が、LOLBaSとCMDスクリプトを使用して、メキシコ、ペルー、ポルトガルのオンライン銀行口座を狙った攻撃を実施。脅威アクターは、課税や交通違反をテーマにしたルアー付きのポルトガル語とスペイン語の電子メールを送信し、HTML添付ファイルを使用して感染を引き起こしてシステムに不正アクセスする。被害者のMicrosoft Outlookおよびブラウザーのパスワードデータを盗み出すために、AutoItスクリプトをダウンロードし、収集した情報をHTTP POSTリクエスト方法で攻撃者のサーバーに転送します。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名ブラジル人の脅威アクター
    攻撃手法サマリLOLBaS(living-off-the-land binaries and scripts)とCMDスクリプトを使用
    マルウェア特定されていない
    脆弱性特定されていない

    incident
    2023-06-05 04:31:00

    被害状況

    事件発生日2023年5月
    被害者名不明
    被害サマリTrueBotによるアクティビティの急増が発生した。TrueBotはダウンローダ・トロイのボットネットで、C&Cサーバを使用して侵害されたシステムの情報を収集し、その侵害されたシステムをさらに攻撃の発射点にする。最近のTrueBot感染では、Netwrix auditorの重大な欠陥(CVE-2022-31199、CVSSスコア:9.8)とRaspberry Robinを配信ベクターとして利用している。TrueBotは侵害された組織のネットワークにとって特に厄介な感染症であり、ランサムウェアがネットワーク全体に急速に広がる方法に類似している。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名SilenceグループとされるEvil Corpとの関係が疑われる。
    攻撃手法サマリTrueBotはダウンローダ・トロイのボットネットで、C&Cサーバを使用して侵害されたシステムの情報を収集し、その侵害されたシステムをさらに攻撃の発射点にする。最近のTrueBot感染では、Netwrix auditorの重大な欠陥(CVE-2022-31199、CVSSスコア:9.8)とRaspberry Robinを配信ベクターとして利用している。
    マルウェアTrueBot
    脆弱性Netwrix auditorの重大な欠陥(CVE-2022-31199、CVSSスコア:9.8)

    other
    2023-06-04 21:47:59
    1. Microsoftが、Windows 11 Moment 3のアップデートを発表
    2. このアップデートには、新機能の追加や改善が数多く含まれており、使用感を向上することが目的となっている。
    3. 追加された機能には、追加言語に対応したライブキャプション、改良された音声アクセスコマンド、VPN接続状態をシステムトレイで表示する機能などが含まれる。
    4. 操作性を向上させる機能もいくつか追加されており、テキスト選択・編集機能や、ファイルエクスプローラーのショートカット、複数ユーザーが同じデバイスを共有できるような機能なども含まれる。
    5. また、アップデートにより、システムのスピードに関する改善が実施されたことで、起動時間やアプリ起動時間、ファイル処理速度、マウスの動作ラグなど、大幅なパフォーマンスの向上が実現された。

    incident
    2023-06-04 19:04:00

    被害状況

    事件発生日2023年6月2日
    被害者名Atomic Walletのユーザー
    被害サマリAtomic Walletの複数のユーザーアカウントから、仮想通貨約3.5億ドル相当分が盗まれた。
    被害額約3.5億ドル (約386億円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正アクセスによる仮想通貨盗難
    マルウェア不明
    脆弱性不明

    incident
    2023-06-04 19:04:00

    被害状況

    事件発生日2023年6月2日(金) 21:45 UTC
    被害者名Atomic Walletのユーザー
    被害サマリAtomic Walletのウォレットから約35百万ドル相当の仮想通貨が盗まれた。
    被害額35百万ドル相当の仮想通貨

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-04 15:14:23

    被害状況

    事件発生日不明
    被害者名米国政府機関
    被害サマリProgress MOVEit Transfer managed file transferにあるSQLインジェクションの脆弱性を悪用した攻撃により、データが窃取された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクションを悪用
    マルウェアN/A
    脆弱性Progress MOVEit Transfer managed file transferのSQLインジェクションの脆弱性 (CVE-2023-34362)

    incident
    2023-06-04 14:16:32

    被害状況

    事件発生日不明
    被害者名オンラインストアの顧客
    被害サマリハッカーたちは、信頼性の高いウェブサイトをハッキングし、悪意のあるコードをインジェクションして、マジックカートと呼ばれる手法を使ってオンラインストアの顧客からクレジットカード情報を収集しています。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明(国籍などの特徴も不明)
    攻撃手法サマリ信頼できるウェブサイトをハッキングして、マジックカートと呼ばれる手法を使ってオンラインストアから顧客のクレジットカード情報を収集する。
    マルウェア不明
    脆弱性オンラインストアのウェブサイトのデジタル商取引プラットフォーム(たとえば、マジェント、ウーマーズ、ワードプレス、ショッピファイなど)や、ウェブサイトで使用される脆弱なサードパーティ製サービスに対する脆弱性を突く。

    incident
    2023-06-03 15:52:24

    被害状況

    事件発生日2023年6月3日
    被害者名オンラインセラー
    被害サマリオンラインコマースサイトのバックエンドにアクセスし、大規模な攻撃を行うためにVidar情報窃取マルウェアが送信される攻撃が発生。従業員の資格情報が盗まれたデータ流出も含まれる。
    被害額不明(予想:莫大な損失)

    攻撃者

    攻撃者名不明
    攻撃手法サマリオンラインストアの管理者に偽の苦情メールを送信し、偽のGoogleドライブに誘導してVidar情報窃取マルウェアをダウンロードさせる攻撃。
    マルウェアVidar情報窃取マルウェア
    脆弱性不明

    vulnerability
    2023-06-03 14:06:12

    被害状況

    事件発生日不明
    被害者名Zyxel(製品利用者全般)
    被害サマリZyxelのVPNとファイアウォール製品が、CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010の脆弱性によって広範囲に攻撃された。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明(攻撃が自動化されている可能性がある)
    攻撃手法サマリCVE-2023-28771の脆弱性を利用してマルウェアがリモートコマンドの実行を許可、またCVE-2023-33009およびCVE-2023-33010の脆弱性を利用することで、リモートコード実行またはサービス停止攻撃を行なう。
    マルウェア不明
    脆弱性CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010

    脆弱性

    CVECVE-2023-28771, CVE-2023-33009, CVE-2023-33010
    影響を受ける製品Zyxel VPNとファイアウォールデバイス
    脆弱性サマリCVE-2023-28771は、悪意のあるパケットを通じて遠隔でコマンド実行できる。CVE-2023-33009とCVE-2023-33010は、バッファオーバーフローにより、デバイスに拒否サービス状態を課せるか、遠隔からコード実行を実行できる。
    重大度影響があり、脆弱性の情報が公開されている。アップデートを推奨。
    RCE有(CVE-2023-28771、CVE-2023-33009)
    攻撃観測脆弱性が攻撃の標的になっている。
    PoC公開不明
    Zyxel VPNとファイアウォールデバイスにおいて、CVE-2023-28771、CVE-2023-33009、CVE-2023-33010の脆弱性が発見された。特にCVE-2023-28771はマルウェアボットネットによって広く攻撃され、遠隔で不正なコマンド実行が可能とされている。Zyxelは、アップデートの適用が推奨されることを明らかにしており、アップデートができない場合は、WANからHTTP/HTTPSサービスを停止し、管理する必要があるIPアドレスのみがアクセスできるようにポリシーコントロールを有効化すること、GeoIPフィルタリングの実行や不要な場合はIPSec VPNのためのUDPポート500および4500を無効化する、対策を推奨している。

    vulnerability
    2023-06-03 14:06:12

    被害状況

    事件発生日不明
    被害者名ZyxelのVPNおよびファイアウォールデバイスのユーザー
    被害サマリZyxelのVPNおよびファイアウォールデバイスに影響する脆弱性が攻撃者によって悪用され、遠隔操作やデータ盗難などが行われている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010を悪用
    マルウェア不明
    脆弱性CVE-2023-28771, CVE-2023-33009, およびCVE-2023-33010

    脆弱性

    CVECVE-2023-28771, CVE-2023-33009, CVE-2023-33010
    影響を受ける製品Zyxel VPN and firewall devices
    脆弱性サマリCVE-2023-28771を悪用して、デバイスにリモートコマンド実行を行うマルウェアボットネットが横行、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ
    重大度なし
    RCE
    攻撃観測あり
    PoC公開なし
    概要: ゼキセルVPNおよびファイアウォールデバイスに関する脆弱性アドバイザリーが出された。CVE-2023-28771を悪用して、マルウェアボットネットによるリモートコマンド実行による攻撃が現在広まっており、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ。攻撃が現在進行中であり、デバイスを保護するためにすぐに調査を実施することが不可欠である。Zyxelは、利用可能なセキュリティ更新を適用すること、または更新が不可能な場合は、HTTP / HTTPSサービスをWAN(広域ネットワーク)から無効にすること、ポリシーコントロールを有効にすること、GeoIPフィルタリングを有効にすること、IPSec VPNが必要ない場合はUDPポート500およびポート4500を無効にすることなど、簡単な対策を提案している。

    incident
    2023-06-03 08:20:00

    被害状況

    事件発生日2023年5月初
    被害者名不明
    被害サマリBlackSuitと呼ばれる新しいランサムウェアが、WindowsとLinuxのホストを標的にする能力を持っていることが発覚しました。受信した網内にある機密データを盗んで暗号化し、金銭的な代償を求める「ダブル・エクスターション」手法を実行しています。一人の被害者に関連するデータがダークウェブのリークサイトに掲載されています。
    被害額不明(予想:数百万ドルから数億ドル)

    攻撃者

    攻撃者名不明(可能性としては、Royalランサムウェアグループの派生グループと考えられています)
    攻撃手法サマリダブル・エクスターション手法を使用するランサムウェア攻撃
    マルウェアBlackSuit
    脆弱性不明

    other
    2023-06-03 08:10:00
    1. EC-Councilが行ったサーベイによれば、クラウドセキュリティ、データセキュリティ、セキュリティガバナンス、サイバーセキュリティ・人材不足が国際的なサイバーセキュリティリーダーの4つの主要な懸念事項として挙がっている。
    2. EC-Councilは、2023年版の「Certified Chief Information Security Officer Hall of Fame Report」をリリースし、世界のトップ50のCertified CISOを表彰した。
    3. サーベイの結果、それぞれ約1,295のクラウドサービスを利用する企業と、少なくとも1日に36のクラウドベースのサービスを利用する社員が存在するため、クラウドセキュリティリスクが依然として存在している。
    4. IBMの報告書によれば、データ侵害の頻度が過去最高に達し、データ侵害の費用が平均4.35百万ドルに上昇したことが示されている。
    5. EC-Councilの「Certified CISOプログラム」は、企業の重要なビジネスサイバー・リーダーシップニーズと、経験豊富で熟練したセキュリティエグゼクティブタレントの必要性とのギャップを埋めることに注力している。

    incident
    2023-06-03 08:05:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリアマゾンのAlexaアシスタントおよびRingセキュリティカメラに関する一連のプライバシーミスに対してアメリカ連邦取引委員会がAmazonに累積$30.8百万の罰金を科した。そのうち$25百万は、音声録音を保持し、保護者が削除権利を行使することを妨げて、子供たちのプライバシー法に違反したことが理由である。また、Ringカメラで撮影された個人ビデオの視聴が社員や契約業者に許可されたことで、追加の$5.8百万の返金を行うことも同時に求められた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明 (国籍,特徴も不明)
    攻撃手法サマリ不明
    マルウェア特定されていない
    脆弱性脆弱性が利用された可能性があるが、具体的な脆弱性については言及されていない

    other
    2023-06-02 21:53:57
    1. Microsoftは、AIパワードアシスタントを多数製品に導入した後、WindowsスタンドアロンのCortanaアプリのサポートを終了することを発表した。
    2. Cortanaは、音声によるサポートと、リマインダーの設定、カレンダーのイベント作成、天気情報の提供、ウェブ検索など、さまざまなタスクを提供している。
    3. Cortanaは、Windows Phoneオペレーティングシステムの一部として最初に導入され、後にWindows 10、Android、iOSなどの他のプラットフォームに拡大した。
    4. Cortanaは現在、Microsoftのエコシステムに深く統合され、他のMicrosoft製品と密接に連携するように設計されている。
    5. Cortanaに代わって、AIパワードWindows Copilot、Voice access in Windows 11、新しいAIパワードBing検索エンジン、Microsoft 365 Copilot AI生産性ツールなどの製品があり、これらを使用すると、Cortanaと同様の機能を実行できる。

    incident
    2023-06-02 21:47:03

    被害状況

    事件発生日2023年5月31日
    被害者名Harvard Pilgrim Health Care
    被害サマリランサムウェア攻撃によって、2,550,922人の個人情報が漏えいし、犯罪者によってその機密情報が流出した。
    被害額不明(予想:数千万円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-06-02 18:22:33

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリNTLMリレー攻撃を防ぐために、Windows 11はすべての接続でSMB署名が必要になる
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし
    Windows 11の全ての接続で、NTLMリレー攻撃から守るために、SMB署名が必要になるとマイクロソフトは発表した。この措置はすでにWindows 98と2000から利用可能だが、今回のWindows 11では、パフォーマンスと保護性能が向上された。攻撃者によるSMBサーバーの遮断は、メッセージの末尾に埋め込まれた署名とハッシュを確認して、送信者と受信者の正当性を確保することによってブロックされる。ただし、SMB署名は、SMBコピーオペレーションのパフォーマンスを低下させるため、Windowsアドミンが問題にするかもしれない。

    incident
    2023-06-02 18:07:06

    被害状況

    事件発生日不明
    被害者名think tanks, research centers, academic institutions, and various media organizations
    被害サマリ北朝鮮のハッカーグループであるKimsuky(別名APT43)が偽のジャーナリストやアカデミックを装い、スピアフィッシングキャンペーンを行い、機密情報を盗み出しました。
    被害額不明

    攻撃者

    攻撃者名Kimsuky(別名APT43・Reconnaissance General Bureau (RGB)所属)
    攻撃手法サマリスピアフィッシング
    マルウェア不明
    脆弱性不明

    incident
    2023-06-02 16:19:20

    被害状況

    事件発生日2023年2月11日
    被害者名Burton Snowboards
    被害サマリ同社のウェブサイトでのシステムダウンによるオンライン注文キャンセルおよび、一部顧客の個人情報(名前、社会保障番号、金融口座情報)の閲覧または盗難が発生した。
    被害額不明(予想:数十万ドルから数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    incident
    2023-06-02 13:19:45

    被害状況

    事件発生日[記事公開日]
    被害者名Google Chrome Web Storeのユーザー
    被害サマリ75万以上のダウンロード回数のある32の拡張機能が削除された。これらの拡張機能は、検索結果を変更したり、迷惑な広告を表示することができる。約数万人の顧客を狙ったアドウェアである。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ拡張機能に悪意のあるコードを組み込み、顧客を狙ったアドウェアを広めた。
    マルウェア不明
    脆弱性不明

    incident
    2023-06-02 12:03:00

    被害状況

    事件発生日不明
    被害者名スペイン語を話すラテンアメリカのユーザー
    被害サマリ新しいボットネットマルウェア「Horabot」によってサイバー攻撃を受け、Outlookのメールボックスを攻撃者が操作でき、連絡先の電子メールアドレスを外部に送信された。また、Winows向けの金融型トロイの木馬やスパムツール、また、オンラインバンキングの資格情報のハーベストに加え、Gmail、Outlook、Yahoo!のwebmailアカウントが侵害されてスパムメールが送信される。
    被害額不明(予想不可)

    攻撃者

    攻撃者名ブラジルを起源とする脅威アクター
    攻撃手法サマリフィッシングメールを送信し、受信者がHTML添付ファイルを開くことによって攻撃が開始される。この攻撃は多段階攻撃であり、PowerShellダウンローダースクリプトを介してマルウェアペイロードを提供する。マルウェアには、主に会計、建設エンジニアリング、卸売、投資に関する縦の他、他の様々な分野のの被害者がいると予想される。
    マルウェアHorabotおよび金融型トロイの木馬など
    脆弱性不明

    vulnerability
    2023-06-02 10:16:00

    被害状況

    事件発生日記事の公開日付[June 02, 2023]
    被害者名不明
    被害サマリ記事内に被害事例はない
    被害額不明(予想:記事の内容からは算出できない)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ記事内に攻撃事例はないが、データセキュリティのポストアーゲメントを管理するプラットフォーム「Symmetry DataGuard」を提供する「Symmetry Systems」という企業が、大量のVCからの投資を受けていることが言及されている。
    マルウェア記事内にマルウェアに関する言及はない。
    脆弱性記事内に脆弱性に関する言及はない。
    記事タイトル:The Importance of Managing Your Data Security Posture この記事は、データセキュリティポストの重要性について説明しています。Gartnerの報告書により、16のDSPM商品が特定され、その中にはSymmetry Systemsも含まれていることが明らかになっています。Postureは、データストアや個々のデータオブジェクトの現在のセキュリティ状態のことであり、データ攻撃曝露面、データセキュリティ制御の効果、爆発半径の3つの要素があります。Symmetry DataGuardは、ポストの管理に特化したデータセキュリティポスト管理プラットフォームであり、カスタマイズ可 対応したデータをクラウド環境内部に保ちます。Symmetry DataGuardは、クラウド環境内でのAPIを使用して、環境、アクセス、データストアなど、さまざまな要素に関する情報を収集しています。プレビルドデータ識別子カタログを提供し、キーワード、REGEXパターンマッチング、及び機械学習を使用してデータを特定しているため、役立つカスタマイズも可能です。Symmetry DataGuardは、アクセス拒否やデータ操作失敗など、環境内で行われたあらゆるデータ操作のTelemetryを収集することで、データ活動やデータフローを監視できます。このTelemetryは、外部データフロー、感​​度の高いデータへのアクセス失敗など、様々なデータ中心の脅威検出シナリオを特定するのに役立ちます。Symmetry DataGuardは、暗号化されたデータ、MFA、監視が有効になっているかどうかなど、様々なデータとアイデンティティの構成を評価します。最後に、Symmetry DataGuardは、CISベンチマークなどのコンプライアンスフレームワークとの準拠確認を行います。

    incident
    2023-06-02 10:08:00

    被害状況

    事件発生日2023年6月2日
    被害者名不明
    被害サマリ中国の国家レベルの攻撃者グループであるCamaro Dragonは、TinyNoteと呼ばれるマルウェアを使用した情報収集のためのバックドアを使用して攻撃を行い、東南アジアおよび東アジアの大使館を標的にしたと、イスラエルのサイバーセキュリティ企業Check Pointが報告しました。
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国の国家レベルのグループであるCamaro Dragon、またはMustang Pandaと同一の脅威に関連する攻撃者とされています。
    攻撃手法サマリ情報収集のためのバックドアであるTinyNoteを使用した攻撃。
    マルウェアTinyNote。
    脆弱性不明

    incident
    2023-06-02 05:45:00

    被害状況

    事件発生日不明
    被害者名思想機関、学術機関、ニュースメディア等の個人
    被害サマリ北朝鮮のサイバースパイ集団「Kimsuky」が、ソーシャルエンジニアリング手法を使用して思想機関、学術機関、ニュースメディア等の個人を標的に情報収集を行っていた。攻撃者たちは、標的となる人物の興味に合わせてテーマを調整し、複数の偽名を使用することで被害者との信頼関係を築き、フィッシング攻撃を行った。被害の詳細は不明。
    被害額不明(予想)

    攻撃者

    攻撃者名Kimsuky(北朝鮮のサイバースパイ集団)
    攻撃手法サマリソーシャルエンジニアリング手法を使用したフィッシング攻撃
    マルウェアBabyShark 他複数のカスタムツール(不明)
    脆弱性不明

    vulnerability
    2023-06-02 03:25:00

    被害状況

    事件発生日2023年6月2日
    被害者名Progress SoftwareのMOVEit Transferユーザー
    被害サマリMOVEit TransferのSQLインジェクションの脆弱性を悪用した攻撃により、ファイル転送サービスを利用するシステムが不正アクセスを受け、データが漏洩した可能性がある。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSQLインジェクション
    マルウェア不明
    脆弱性Progress SoftwareのMOVEit TransferのSQLインジェクションの脆弱性

    脆弱性

    CVE未割り当て
    影響を受ける製品Progress SoftwareのMOVEit Transfer
    脆弱性サマリMOVEit Transferにおける深刻なSQLインジェクションが悪用されると、特権が昇格し、環境への権限なしでのアクセスが可能となる。
    重大度
    RCE不明
    攻撃観測あり
    PoC公開不明
    脆弱性は、Progress SoftwareのMOVEit Transferにある深刻なSQLインジェクションに関連しており、攻撃者はデータベースの構造と内容を窺うことができるだけでなく、SQLステートメントを実行してデータベース要素を変更または削除することができる。バグのパッチは、プログラムの所有者であるProgress Softwareによって提供された。成功した攻撃では、Webシェルを展開され、「人間2.aspx」という名前のファイルが「wwwroot」ディレクトリに作成され、さまざまなデータを盗み出す人物もいた。また、攻撃者は検出を回避するために「健康チェックサービス」という名前の新しい管理者ユーザーアカウントセッションを追加するように設計されたWebシェルを開発した。メジャーな脅威インテリジェンス企業のGreyNoiseによると、約2,500のMOVEit Transferのソフトウェアが、2023年5月31日時点でIPアドレスで検出された。CISAは、マルウェアなしでも解決策を適用する前に、環境の調査(妥当性の指標)を行い、攻撃につながる可能性のあるトラフィックをブロックし、サーバーを分離することを勧告している。

    incident
    2023-06-01 20:54:40

    被害状況

    事件発生日2020年11月以降
    被害者名スペイン語圏のラテンアメリカのユーザー
    被害サマリHotabotボットネットマルウェアに感染し、銀行トロイの木馬やスパムツールによってGmail、Outlook、Hotmail、Yahooのメールアカウントを乗っ取り、メールデータと2段階認証コードを盗み出し、感染したアカウントからフィッシングメールを送信。
    被害額不明(情報なし)

    攻撃者

    攻撃者名ブラジルを拠点とする可能性がある脅威アクター
    攻撃手法サマリホラボットマルウェアを利用したフィッシングメール攻撃
    マルウェアHotabot、ホラボット
    脆弱性不明

    other
    2023-06-01 18:27:32
    - Windows 11 Insider Preview Build 23471 allows users to view phone's camera roll in the File Explorer Gallery.
    - Users can add photos from their phone by clicking the new "Add Phone Photos" button on the File Explorer's command bar.
    - The new feature to view phone photos might require a more recent version of the OneDrive sync client with updated protocol support.
    - The Gallery feature provides access to the most recently captured photos and automatically syncs and shows pictures from mobile devices where OneDrive Camera Roll Backup is enabled.
    - Microsoft also introduced a new feature that allows Windows Insiders to tear out and merge tabs within File Explorer.

    incident
    2023-06-01 17:02:54

    被害状況

    事件発生日2023年3月28日〜2023年4月17日
    被害者名Harvard Pilgrim Health Care
    被害サマリ2023年4月に発生したランサムウェア攻撃により、2,550,922人分の個人情報が漏洩。被害者には氏名、生年月日、住所、電話番号、健康保険口座情報、社会保障番号、診療情報などが含まれる。
    被害額不明(予想:数億円〜数十億円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    incident
    2023-06-01 16:11:28

    被害状況

    事件発生日2019年から現在に至る
    被害者名ロシアの政府関係者、イスラエル、中国、NATO複数の国の大使館職員、Kasperskyの本社オフィスと他国の従業員
    被害サマリiMessageのゼロクリック攻撃を使用し、iPhone内にマルウェアをインストールし、データを盗み出した
    被害額不明(予想:不明)

    攻撃者

    攻撃者名不明(ロシアはNSAを非難している)
    攻撃手法サマリiMessageのゼロクリック攻撃を使用した
    マルウェア不明
    脆弱性不明

    incident
    2023-06-01 16:11:00

    被害状況

    事件発生日不明
    被害者名多数の被害者
    被害サマリQBotとしても知られるマルウェアによる攻撃。Spear-phishingメールを介して被害者のデバイスに到来し、銀行口座のトロイの木馬から成長して、ランサムウェアを含む他のペイロードのダウンローダーに進化した。攻撃者は様々な攻撃方法を採用しており、攻撃の周期性がある。C2インフラストラクチャーは住宅のIPスペースと感染したWebサーバーに隠される。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明。攻撃方法から、高い技術力を持つグループが関与している可能性がある。
    攻撃手法サマリQBotが使用されたスピアフィッシングメール攻撃。攻撃者は攻撃手法を改良し続け、電子メールのスレッドハイジャック、HTMLスマグリング、通常の添付ファイル形式を採用するなどして、セキュリティ障壁を突破している。
    マルウェアQBot、QakBot、Pinkslipbotなどとしても知られる。
    脆弱性不明。

    vulnerability
    2023-06-01 16:00:00

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリChromeのセキュリティ機構を狙ったSandbox Escape Chain攻撃に対する報奨金が3倍になる
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明
    GoogleはChromeのSandbox Escape Chain攻撃に対する報奨金を2023年12月1日まで3倍の額に引き上げたことを発表した。これは、脅威アクターがChromeのセキュリティ機構を破壊するための脆弱性を特定するとともに、ソフトウェアの全体的な耐久性の向上に役立つことを目的としている。報奨金は、初めて報告されたChromeバージョンのみ有効で、提出された脆弱性は全過程の完全なチェーン攻撃である必要がある。報奨金は、さらに増加することもある。

    incident
    2023-06-01 15:14:00

    被害状況

    事件発生日2019年以降 (詳細不明)
    被害者名iOSデバイスユーザー (詳細不明)
    被害サマリiMessageプラットフォームを通じて、ゼロクリック攻撃によってiOSデバイスが感染し、攻撃者は完全なデバイスとユーザーデータの制御を取得します。
    被害額詳細不明。(予想)数百万〜数千万ドル

    攻撃者

    攻撃者名詳細不明。国籍も不明。
    攻撃手法サマリiMessageプラットフォームを介したゼロクリック攻撃
    マルウェア詳細不明。複数のペイロードを取得し、APTプラットフォームを実行するマルウェアが利用された。
    脆弱性Apple iOSの脆弱性 (詳細不明)

    incident
    2023-06-01 14:55:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリXEグループによる、少なくとも2013年から続くサイバー犯罪活動。政府機関、建設組織、医療部門を含む複数の企業が標的とされ、既知の脆弱性を利用した攻撃やパスワード盗難、クレジットカードスキミングの被害があった。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名ベトナムに由来すると疑われる脅威行為者グループ、XEグループ。
    攻撃手法サマリ既知の脆弱性を利用した攻撃や、フィッシングメールを用いたアプローチ、不正なドメイン利用、マルウェア「ASPXSpy」の使用など。
    マルウェアASPXSpyおよび、AutoITスクリプトによって作成されたメールや簡素なクレジットカードバリデータなど。
    脆弱性Progress Telerikデバイスの重大な3年前の既知の脆弱性(CVE-2019-18935、CVSSスコア:9.8)。

    incident
    2023-06-01 14:47:41

    被害状況

    事件発生日不明
    被害者名数多くの企業
    被害サマリMOVEit Transferのゼロデイ脆弱性が悪用され、脆弱性への対応前に多数の企業からデータが盗まれた可能性がある。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMOVEit Transferのゼロデイ脆弱性を悪用
    マルウェア不明
    脆弱性MOVEit Transferのゼロデイ脆弱性

    vulnerability
    2023-06-01 12:16:00

    脆弱性

    CVEなし
    影響を受ける製品Python Package Index (PyPI)
    脆弱性サマリPython bytecode (PYC)の直接実行を利用し、検知を回避する攻撃が見つかる
    重大度不明
    RCE不明
    攻撃観測あり
    PoC公開不明
    このPyPIの攻撃では、悪意のあるPython bytecode(PYC)が含まれているパッケージ「fshec2」が使用されていた。PYCファイルを直接実行することができ、これにより検知回避が実現された。PYCファイルは、Pythonプログラムを実行するときにPythonインタープリタによって生成されるコンパイルされたバイトコードファイルのことである。この攻撃では、PYCファイルが直接実行され、攻撃者はPythonを介してIDに基づいてファイルをダウンロードすることができた。攻撃者は、別のPythonスクリプトをダウンロードおよび実行することで、新しいコマンドを発行して簡単に調整することができた。攻撃はSophisticated攻撃者によってはなかった可能性が高いため、単純な攻撃だと思われる。

    other
    2023-06-01 11:54:00
    1. IT hygieneはデジタルアセットの保護及び適切な運用を確保するセキュリティベストプラクティスである。
    2. IT hygieneは脆弱性管理、セキュリティ設定評価、資産及びシステム監視、企業内活動の包括的な可視化等を含み、組織のセキュリティ戦略の面で重要である。
    3. IT hygieneを実施することにより、組織はサイバー攻撃に対して守られ、法的規制要件を遵守し、コストを最小限に抑え、信頼性の高いITインフラストラクチャを確保可能である。
    4. WazuhはSIEM及びXDRプラットフォームであり、組織内監視、侵入検知、脆弱性発見等の機能を提供している。
    5. Wazuhは良好なIT hygieneを実現するために、システムインベントリ、セキュリティ設定評価、脆弱性管理、脅威検出及び自動応答等の機能を提供している。

    incident
    2023-06-01 09:19:00

    被害状況

    事件発生日2023年6月1日
    被害者名不明
    被害サマリBlackCatランサムウェアが改良され、より高速で隠密的なSphynxバージョンが登場。被害者数や被害の具体的な内容は報告されていない。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSphynxバージョンのBlackCatランサムウェアが使用されたとされる。具体的な手法については報告されていない。
    マルウェアBlackCatランサムウェアのSphynxバージョン
    脆弱性報告されていない

    incident
    2023-06-01 06:58:00

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ北朝鮮政府によるサイバー攻撃グループScarCruftが、ハングルワードプロセッサの脆弱性を突いて南朝鮮の公共およびプライベート組織に潜入、リモートアクセス・トロイのRokRATを使用して機密情報を盗み出し、また被害者のシステムを乗っ取る攻撃を行っていた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名北朝鮮政府のサイバー攻撃グループ ScarCruft
    攻撃手法サマリScarCruftは、社会工学を駆使して標的をスピアフィッシングし、悪意のあるペイロードを標的ネットワークに配信する。LNKファイルを使って複数段階の感染シーケンスをトリガーして、最終的にRokRATマルウェアを配備する攻撃も行っている。
    マルウェアRokRAT / DOGCALL
    脆弱性ハングルワードプロセッサ(HWP)の脆弱性

    incident
    2023-06-01 04:17:00

    被害状況

    事件発生日不明
    被害者名Zyxel gearのユーザー
    被害サマリ未パッチのZyxel gearには、CVE-2023-28771(CVSSスコア:9.8)というコマンドインジェクションの脆弱性が存在し、攻撃者はZyxelデバイスを標的にして、Miraiボットネットのようなものを作成してDDoS攻撃を行っていると報告された。
    被害額不明(予想:被害額はない)

    攻撃者

    攻撃者名不明(Miraiボットネットと呼称)
    攻撃手法サマリCVE-2023-28771という未パッチの脆弱性を標的にした攻撃を行っている。
    マルウェア不明
    脆弱性CVE-2023-28771(コマンドインジェクション)

    vulnerability
    2023-06-01 04:01:00

    脆弱性

    CVECVE番号なし
    影響を受ける製品Jetpack plugin (WordPress)
    脆弱性サマリJetpackのAPIに存在する脆弱性により、作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性がある。
    重大度
    RCE
    攻撃観測なし
    PoC公開不明
    この脆弱性は、2023年6月にWordPressのJetpack pluginの自動更新で修正されました。Jetpack pluginは、5百万以上のサイトにインストールされています。脆弱性は、2012年11月にリリースされたPluginのバージョン2.0から存在しました。作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性があります。攻撃者によってこの脆弱性が悪用された証拠はありませんが、WordPressの人気の高いプラグインの脆弱性が脅威が悪用されることはよくあります。

    vulnerability
    2023-05-31 22:17:11

    脆弱性

    CVECVE-2023-33733
    影響を受ける製品ReportLab Toolkit Pythonライブラリー
    脆弱性サマリReportLab Toolkitが使用されるソフトウェアに搭載されたHTMLからPDFファイルを生成する際の遠隔コード実行(RCE)に関する脆弱性
    重大度
    RCE
    攻撃観測公開exploitあり
    PoC公開公開あり

    incident
    2023-05-31 20:44:12

    被害状況

    事件発生日2023年5月31日
    被害者名Amazon / Ring Video Doorbell / Alexaのユーザー
    被害サマリAmazonのサブスィジィであるRing Video Doorbellが顧客の非合法的な監視とハッキングによるアカウント制御に対して、またAlexaが子供の音声録音およびジオロケーション情報の削除要請を無視したことで、FTCからプライバシー違反罪で告発され、合計3,500万ドルの罰金を支払うことになった。
    被害額不明(罰金を支払うことになった額)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ顧客の非法的監視、アカウント制御をハッキングによって行うことで顧客の個人情報を入手するという方法で攻撃を行った。
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-05-31 19:55:36

    脆弱性

    CVEなし
    影響を受ける製品Kali Linux 2023.2
    脆弱性サマリ13の新しいツールが追加された。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    Kali Linuxは、2023.2の第2バージョンにて、Evilginxなどの13の新しいツールを含む、事前構築済みのHyper-Vイメージが提供された。PipeWireオーディオサブシステムに更新された。Kali Linuxは、エシカルハッカー、脆弱性テスト、セキュリティ監査、およびネットワークに対するサイバーセキュリティ研究のために設計された配布版である。

    vulnerability
    2023-05-31 19:25:26

    被害状況

    事件発生日2023年5月31日
    被害者名不明
    被害サマリロシアのハッカーフォーラムで「Terminator」というツールが販売され、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできるとされている。ツールはSpyboyという脅威アクターによって販売され、単一のバイパス用には300ドルから、オールインワンのバイパス用には3,000ドルがかかる。Spysboyは、同ツールを使用するためには、クライアントが攻撃対象のWindowsシステムで管理者特権を所有している必要があり、ツールを実行すると表示されるユーザーアカウントコントロールのポップアップをユーザーが受け入れるようにユーザーをだます必要がある旨を述べている。
    被害額不明

    攻撃者

    攻撃者名Spyboy(ロシア語を使用する脅威アクター)
    攻撃手法サマリBring Your Own Vulnerable Driver(BYOVD)攻撃であり、Terminatorというツールによって、ランサムウェアとロッカーを除く24種類のセキュリティソリューションをバイパスすることができる。攻撃者が Spyboyによってツールが販売されている。クライアントが攻撃対象のWindowsシステムで管理者特権を有している必要があり、ユーザーアカウントコントロールのポップアップを受け入れるようユーザーを騙す必要がある。
    マルウェア不明
    脆弱性ブリングユアオウンバルナラブルドライバー(BYOVD)攻撃に用いられる脆弱性は不明。ツールは、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできる方法である。CrowdStrikeのエンジニアによれば、Terminatorは単に、レギュラーな、署名された「Zamana anti-malware kernel driver」という合法的なWindowsドライバーを利用して、Windowsのシステム32フォルダーにランダ

    脆弱性

    CVEなし
    影響を受ける製品Terminator antivirus killer
    脆弱性サマリTerminator antivirus killerは、脆弱なWindowsドライバーを使用してセキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃することができる。
    重大度
    RCE
    攻撃観測ある
    PoC公開ある

    Terminator antivirus killerは、脆弱なWindowsドライバーを使用しているため、セキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃できる。コマンド実行によるWindows Kernelプリビレッジの取得が可能であり、2021年にはPoCが公開されている。


    被害状況

    事件発生日2023年5月31日
    被害者名Zyxelのネットワークデバイス利用者
    被害サマリCVE-2023-28771という深刻なコマンドインジェクションの脆弱性が悪用され、マルウェアのインストールや情報の詐取が行われた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリCVE-2023-28771を悪用し、特殊なIKEv2パケットを送信することで、リモートからコードを実行した。
    マルウェア不明
    脆弱性CVE-2023-28771およびCVE-2023-33009、CVE-2023-33010

    被害状況

    事件発生日不明(2022年9月から感染が報告されている)
    被害者名主にゲームコミュニティのユーザー
    被害サマリステルシーなリモートアクセスツール、SeroXenによる被害。低検知性と強力な機能が評価され、価格が安価なため、サイバー犯罪者によって利用されている。被害範囲はゲームコミュニティから、大企業や団体へ拡大することが懸念される。
    被害額不明(予想:数百万ドル・円規模)

    攻撃者

    攻撃者名不明。サイバー犯罪者。
    攻撃手法サマリフィッシングメールやDiscordでの拡散を通じ、ZIPアーカイブ内に含まれるバッチファイルによって感染拡大。SeroXen RATは、Quasar RAT、r77 rootkit、およびNirCmdコマンドラインツールを組み込んでおり、検知が困難になっている。
    マルウェアSeroXen RAT、Quasar RAT、r77 rootkit、NirCmdコマンドラインツール
    脆弱性不明

    被害状況

    事件発生日2023年5月19日
    被害者名Apache NiFiインスタンスの所有者
    被害サマリ攻撃者はApache NiFiインスタンスに侵入し、暗号通貨マイニングマルウェアをインストールして、横方向の移動を容易にしました。また、攻撃により、競合する暗号通貨マイニングツールが無効化されました。
    被害額不明(予想:数万ドルから数十万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ攻撃者はApache NiFiインスタンスにスキャンを実行した後、脆弱性を利用して侵入しました。攻撃者は、暗号通貨マイニングマルウェアKinsingをダウンロードし、実行しました。
    マルウェアKinsingマルウェア
    脆弱性公に開示されたWebアプリケーションの古い脆弱性

    被害状況

    事件発生日不明
    被害者名トヨタ自動車の顧客
    被害サマリトヨタ・コネクテッドが管理する2つのクラウドサービスがミスコンフィグレーションされ、顧客情報が漏えい。1つ目は、10年間にわたりアジア・オセアニア地域のトヨタ顧客の場所情報を含む氏名、住所、電話番号、メールアドレス、顧客ID、車両登録ナンバー、車両識別番号などを公開された。2つ目は、2009年から2015年にかけて販売されたレクサスブランドの自動車のナビゲーションシステムに関連した情報(約26万件)が公開された。
    被害額不明(予想:数百万円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリミスコンフィギュレーションされたクラウドサービスを悪用したデータ漏えい
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日[不明]
    被害者名[不明]
    被害サマリ企業に対するペネトレーションテストにより、脆弱性が発見された。
    被害額[予想:数千ドル]

    攻撃者

    攻撃者名[不明]
    攻撃手法サマリペネトレーションテスト
    マルウェア[不明]
    脆弱性[不明]
    るは、Webアプリケーションのペネトレーションテストに関する記事である。 この記事は、「7つのペネトレーションテストの段階」と、ペネトレーションテストを実施するためのソリューションである「PTaaS」について述べている。 ペネトレーションテストは、侵入テストやペンテストとも呼ばれ、ウェブアプリケーションのセキュリティ脆弱性を特定するための手法である。ペネトレーションテストには、「事前準備」「データ収集」「Discovery Scanning」「脆弱性アセスメント」「Exploitation」「報告とリスク分析」「脆弱性の解決と再テスト」の7つの段階がある。 従来のペネトレーションテストは、セキュリティの点検や評価が一度で完了するため、DevOpsやクラウド技術といった新しいテクノロジーには対応できない。そのため、ペネトレーションテストのサービスであるPTaaSが利用されるようになっている。 PTaaSは、自動化されたスキャンやテストを定期的に実施することで、Webアプリケーションの持続的な監視を実現する。また、開発チームとの連携により、開発プロセスの早い段階で脆弱性を特定できるため、時間とリソースを節約できる。それに加えて、PTaaSは、多様なWebアプリケーションや環境に対応することができ、セキュリティ業界の専門家によるサポートや、コンプライアンスレポートの生成も可能である。

    脆弱性

    CVEなし
    影響を受ける製品Gigabyteシステム
    脆弱性サマリGigabyteシステムのUEFIファームウェアにはBackdoorのような動作があり、ファームウェアがWindowsの実行コードを落としそのあと、アップデートプログラムを暗号化されていない形式で引き出すことができ、攻撃者が中間者攻撃を行うことができる。
    重大度
    RCE不明
    攻撃観測なし
    PoC公開なし
    ギガバイトのシステムには、バックドアのような動作があり、読み込み可能なファームウェアがWindowsの実行コードを落とし、アップデートプログラムを暗号化されていない形式で引き出せることがわかった。ファームウェアがマザーボードにあるため、ファームウェアにマルウェアを注入することで、ドライブをワイプしてもOSを再インストールしても影響が残る。この問題に対処するためには、最新のファームウェアアップデートを適用し、UEFI/BIOS設定の「APPセンターダウンロード&インストール」機能を調査して無効化することが推奨される。

    脆弱性

    CVEなし
    影響を受ける製品Salesforce Sites and Communities
    脆弱性サマリ未使用のSalesforceサイトやコミュニティが不適切に非活性化された場合、未承認者が機密情報にアクセスできる危険がある
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし
    Salesforce Sites and Communities(Experience Cloud)は不適切に非活性化されることがあり、「ghost sites」とされる。これらのサイトはメンテナンスされず、脆弱性がテストされず、更新されないため、不正アクセスの可能性がある。Varonisによると、これらの非活性化されたサイトが新しいデータを取得している場合が多く、HTTPリクエストのホストヘッダーを操作して脅威行為者がデータを抽出できることがある。Varonisは、これらのサイトを特定することが困難だが、DNSレコードの変更を追跡するツールなどを利用することができると指摘している。Varonisは、これらのオブソリートなサイトが最新のセキュリティ保護を欠いていることが多く、機密情報を盗み取るための脅威行為者にとって理想的なターゲットであることを警告している。企業は、使用されていないサイトを適切に非活性化すること、Salesforceサイトとそのユーザーの権限を追跡することが推奨されている。

    脆弱性

    CVECVE-2023-32369
    影響を受ける製品Apple macOS
    脆弱性サマリMicrosoftは、rootアクセスを持つ脅威アクターが、Apple macOSに存在するSIP(System Integrity Protection)を迂回するために悪用できる、重大な脆弱性を明らかにした。この脆弱性により、SIPで保護されたファイルとフォルダ上で実行することができる。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明
    注:この脆弱性はCVE-2023-32369と呼ばれ、Apple macOSに存在するSIPを迂回することができる重大な脆弱性である。2023年5月18日にリリースされたmacOS Ventura 13.4、macOS Monterey 12.6.6、及びmacOS Big Sur 11.7.7にて修正済。これは、rootアクセス権限を既に持っている脅威アクターによって攻撃が可能であり、rootキットをインストールしたり、永続的なマルウェアを作成するために悪用される可能性がある。また、Transparency、Consent、およびControl(TCC)ポリシーを管理するデータベースを置き換えることで、SIP迂回によって任意のカーネルコード実行や重要なデータへのアクセスを獲得することもできる。

    1. 「The Hacker News」というサイトがある。
    2. サイトは「Data Breaches」「Cyber Attacks」「Vulnerabilities」「Webinars」「Store」「Contact」のカテゴリーを持っている。
    3. サイトでは「Threat Hunting」の記事が掲載されている。
    4. 脅威を見つけるためには計画的で注意深い調査が必要であることが説明されている。
    5. 脅威ハンティングにおいて、CTI(サイバー脅威インテリジェンス)は重要な役割を果たすとされている。

    被害状況

    事件発生日2022年2月から2023年4月まで
    被害者名ベルギー、ブルネイ、インドネシア、タイ、ベトナムの教育機関、政府機関、軍事組織、非営利団体
    被害サマリ高価値ターゲットに対し、漏洩した機密情報を収集していた。
    被害額不明(予想)

    攻撃者

    攻撃者名Dark Pink(またはSaaiwc Group)
    攻撃手法サマリ組み込まれたマルウェア(主にTelePowerBotやKamiKakaBot)を使用し、スピアフィッシング攻撃を行った。
    マルウェアTelePowerBotとKamiKakaBot
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ国家機関や軍事システムに対するスピアフィッシング攻撃や、広告を用いてローリング攻撃を行うことで標的を誘導してリモートアクセストロイジャンを配信している。攻撃手法は最近のトレンドを追っており、悪質なソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明。悪意あるソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。
    攻撃手法サマリ国家機関や軍事システムにスピアフィッシング攻撃、悪意ある広告を用いたローリング攻撃、リモートアクセストロイジャンの配信。偽造した悪質ソフトウェアを相手に送信し、信頼を得ることで情報を盗み出す。
    マルウェアRomCom RAT など複数。
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名政府、軍事、教育機関(ベルギーおよびタイを含む)
    被害サマリDark PinkというAPTハッカーグループが、引き続き2023年に活動し続け、 アジア太平洋地域の政府、軍事、教育機関を標的としている。 Dark Pinkは、 ISOアーカイブを用いたスピアフィッシングに依存しており、DLLサイドローディングを使用して、 'TelePowerBot'と 'KamiKakaBot.' というバックドアを起動している。
    被害額不明 (データ漏洩とスパイ活動によって損害)

    攻撃者

    攻撃者名Dark Pink (国籍などの特徴不明)
    攻撃手法サマリスピアフィッシング、ISOアーカイブ、DLLサイドローディング、Backdoor(TelePowerBot、KamiKakaBot)などの一般的なAPT攻撃手法を使用する。
    マルウェアKamiKakaBot、TelePowerBot、ZMsg info-stealer、Netlua特権エスカレーションツールなど
    脆弱性不明

    被害状況

    事件発生日2022年10月以降
    被害者名BarracudaのEmail Security Gateway (ESG)アプライアンスの使用者
    被害サマリ0-day脆弱性 (CVE-2023-2868) が悪用され、ウイルスに感染することで、サブセットのESGアプライアンス内で不正なアクセスやデータの流出などの被害が生じた。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ0-day脆弱性 (CVE-2023-2868) を悪用した攻撃
    マルウェアSALTWATER、SEASPY、SEASIDE
    脆弱性CVE-2023-2868

    脆弱性

    CVE番号CVE-2023-2868
    影響を受ける製品Barracuda Email Security Gateway
    脆弱なバージョン5.1.3.001 から 9.2.0.006
    脆弱性サマリBarracuda Email Security Gatewayのゼロデイ脆弱性で、攻撃者はバックドアの設置、コード実行、そしてデータの盗聴などができる。
    重大度不明
    RCE
    攻撃観測
    PoC公開不明
    Barracuda Email Security Gatewayに影響を及ぼす、CVE番号がCVE-2023-2868である脆弱性が発見された。5.1.3.001から9.2.0.006までのすべてのバージョンに影響を受け、攻撃者はリモートでコードを実行し、バックドアを設置したり、データの盗聴を行うことができる。攻撃者による悪用が2022年10月以来続いており、2023年5月19日にBarracudaによって発見された。その後、同社は5月20日と5月21日にパッチをリリースした。3種類のマルウェアが見つかり、それらはSALTWATER、SEASPY、SEASIDEと呼ばれている。攻撃は誰によるものかはわかっていない。 CISAは、2023年6月16日までに修正を適用するよう連邦機関に呼びかけている。Barracudaは、被害を受けた組織の数は明らかにしていない。

    脆弱性

    CVEなし
    影響を受ける製品Jetpack WordPressプラグイン
    脆弱性サマリJetpack WordPressプラグインにおける任意のWordPressインストール内のファイルの操作に関する脆弱性
    重大度
    RCE不明
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日2022年10月
    被害者名200,000以上の組織、Samsung、Delta Airlines、Mitsubishi、Kraft Heinzなどの著名企業を含む
    被害サマリBarracudaのEmail Security Gatewayアプライアンスに0-day脆弱性が利用され、顧客の製品にバックドアを設けるカスタムマルウェアが7か月間にわたって配置され、攻撃者によって顧客のデータが窃取された。
    被害額不明(予想:数十億円から数百億円)

    攻撃者

    攻撃者名不明、国籍などの特徴も不明
    攻撃手法サマリ0-day脆弱性攻撃
    マルウェアSaltwater、SeaSpy、SeaSideなどのカスタムマルウェアが使用された
    脆弱性CVE-2023-2868

    脆弱性

    CVECVE-2023-28782
    影響を受ける製品Gravity Forms Wordpressプラグイン
    脆弱性サマリプラグインの全バージョンが未認証のPHPオブジェクトインジェクションの脆弱性に影響を受ける
    重大度不明
    RCE
    攻撃観測
    PoC公開

    脆弱性

    CVECVE-2023-32369
    影響を受ける製品macOS Ventura 13.4, macOS Monterey 12.6.6, macOS Big Sur 11.7.7
    脆弱性サマリmacOSのSystem Integrity Protection (SIP)機能をバイパスすることができる
    重大度
    RCE
    攻撃観測不明
    PoC公開なし

    被害状況

    事件発生日不明(2022年秋より追跡開始)
    被害者名東欧を中心に不特定多数のユーザー
    被害サマリ「GIMP」「Go To Meeting」「ChatGPT」「WinDirStat」「AstraChat」「System Ninja」「Devolutions' Remote Desktop Manager」などのソフトウェアの偽サイトを用いたフィッシング攻撃
    被害額不明

    攻撃者

    攻撃者名不明(「Tropical Scorpius」というキューバランサムウェアのアフィリエイトまたは関係者が使用した可能性がある)
    攻撃手法サマリ高度なフィッシング攻撃によるROMCOMバックドアマルウェアの配信
    マルウェアROMCOM
    脆弱性不明

    被害状況

    事件発生日2023年5月23日以降
    被害者名Surface Pro X ラップトップの利用者
    被害サマリ一部のARMベースのWindowsデバイスの内蔵カメラが、クオルコムが製造したカメラドライバの不具合により突然使用不能となる。
    被害額不明

    攻撃者

    攻撃者名-
    攻撃手法サマリ-
    マルウェア-
    脆弱性クオルコムが製造したカメラドライバの不具合

    被害状況

    事件発生日2023年5月30日
    被害者名Androidユーザー
    被害サマリGoogle PlayからダウンロードされたAndroidアプリ421,290,300回にスパイウェアが仕込まれ、ユーザーのプライベートデータが盗まれた。
    被害額不明(予想:巨額)

    攻撃者

    攻撃者名不明(SDKのディストリビュータが犯人の可能性あり)
    攻撃手法サマリ広告SDKに偽装したスパイウェアの仕込み
    マルウェアSpinkOk
    脆弱性不明

    脆弱性

    CVECVE-2023-27352, CVE-2023-27355, CVE-2023-27353, CVE-2023-27354
    影響を受ける製品Sonos One wireless speakers (Speaker 70.3-35220)
    脆弱性サマリSonos One wireless speakersに複数の脆弱性が存在し、情報漏えいやリモートコード実行が可能になる可能性がある。
    重大度高(CVSSスコア8.8)および中(CVSSスコア6.5)
    RCE
    攻撃観測不明
    PoC公開
    Sonos One wireless speakersに複数の脆弱性が見つかり、情報漏えいやリモートコード実行が可能になる可能性があることが発表された。これらの脆弱性は、Qrious Secure、STAR Labs、DEVCOREの3チームによって報告され、Pwn2Ownハッキングコンテストで発見され、$105,000の報酬金が与えられた。CVE-2023-27352とCVE-2023-27355は認証されていない欠陥であり、ネットワーク隣接攻撃者が影響を受けたインストールで任意のコードを実行できる。CVE-2023-27353とCVE-2023-27354も認証されていない欠陥であり、ネットワーク隣接攻撃者が影響を受けたインストールで機密情報を開示できる。これらの脆弱性はSonosによって修正され、最新のパッチを適用することが推奨されている。

    脆弱性

    CAPTCHAのバイパスサービスの脅威2023年5月30日に、Trend Microが報告書を出した。CAPTCHA-breakingサービスが販売され、人間のソルバーを利用し、CAPTCHAの保護を回避している。
    CVEなし
    影響を受ける製品オンラインウェブサービス
    脆弱性サマリCAPTCHA(機械と人間を区別する公開テスト)を回避する人間のソルバーを利用し、CAPTCHAの保護を回避する。
    重大度なし
    RCE
    攻撃観測あり
    PoC公開不明
    注:CAPTCHA-breakingサービスは、Webトラフィックの人間とボットを区別するために使用される公開テスト「CAPTCHA」を回避するために使用される。このような不正なサービスは、カスタマーの要求を集め、それらを人間のソルバーに委託して、解決策を見つけた後、指定されたルートを通じて使用者に戻される。また、別のAPIを呼び出して、結果を得る。攻撃者は、CAPTCHA-breakingサービスを購入し、プロキシウェアサービスなどと組み合わせることがあり、起動元のIPアドレスを不明瞭にし、抗ボットバリアーから逃れる。CAPTCHAは使用者にとって迷惑なUXをもたらす場合があるが、ボット起源のWebトラフィックからの攻撃を防ぐために有効な手段とされている。Webサービスには、CAPTCHAおよびIP blockingリストに加えて、他のアンチアビュースツールを追加することを推奨する。

    この記事は何についてのものか?

    - 「リスクベースの脆弱性発見と対策の実装」についての記事である。企業にとってソフトウェアやシステム上の脆弱性は大きな危険であり、即座に対応することが必要であると述べられている。

    記事の中で述べられているメインのトピックは何か?

    - 「リスクベースの脆弱性発見と対策の実装」である。具体的には、脆弱性の発見、ランキング、修正の自動化について詳しく述べられている。

    企業がリスクベースの脆弱性発見と対策の自動化を実装する場合、どのような手順を踏むことが必要であるか?

    - 主なアプローチは以下の通りである。
    1. アセットの特定
    2. リスク評価
    3. 脆弱性の優先順位付け
    4. コントロールの実装
    5. モニタリング、見直し、調整

    どのような手段が脆弱性の発見、ランキング、修正を自動化することができるか?

    - 脅威インテリジェンスフィード、脆弱性スキャナー、自動化されたパッチ管理システムが脆弱性の発見、ランキング、修正を自動化するために使用される。

    どのようなソリューションがこれらの手段を実装することを手助けしてくれるか?

    - 「Action1」などのオールインワンのクラウドベースのソリューションが、脆弱性管理、パッチ管理、および規制遵守に役立つとされている。最新の脅威インテリジェンス情報にアクセスできるため、情報セキュリティの向上につながると紹介されている。

    エラーが発生しました。
    記事ファイル名:../articles/20230530 070200_8a6b364ca5c8ca6dbb048df115d25b8151506164b393fa88b10b7d66ecee4001.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 3605d5de0a6f3d410769c2b00f79f385 in your message.) <> security_news_matomerukun.py:81

    被害状況

    事件発生日不明
    被害者名RaidForumsメンバー 478,870人
    被害サマリハッキングフォーラム「RaidForums」のメンバー情報が漏洩された。
    被害額不明

    攻撃者

    攻撃者名不明(RaidForums内の脅威アクター)
    攻撃手法サマリ不正アクセス・データ流出
    マルウェアなし
    脆弱性不明

    被害状況

    事件発生日2023年5月29日
    被害者名Jimbos Protocol
    被害サマリFlash Loan攻撃により、4000 ETH トークンが盗まれ、その価値は750万ドル以上に達した。
    被害額$7,500,000

    攻撃者

    攻撃者名不明
    攻撃手法サマリFlash loan攻撃
    マルウェア不明
    脆弱性スリッページコントロールの欠如

    被害状況

    事件発生日不明
    被害者名スマートフォンユーザー
    被害サマリスマートフォンの指紋認証に関する二つのゼロデイ脆弱性が発見され、自動クリックボードと指紋データベースを用いて、15ドルで攻撃者がスマートフォンの指紋認証を回避して制御を奪うことが可能になった。
    被害額不明(予想:不適用)

    攻撃者

    攻撃者名不明。自動クリックボードと指紋データベースを使用する攻撃者。
    攻撃手法サマリBrutePrint と呼ばれる攻撃手法を使用。二つのゼロデイ脆弱性(Cancel-After-Match-Fail および Match-After-Lock)を利用して、指紋認証装置を「誘導」し、認証の回避を可能にする。
    マルウェア不明
    脆弱性SPI上の指紋データの保護の不足に起因する Cancel-After-Match-Fail(CAMF)および Match-After-Lock(MAL)と呼ばれる二つの脆弱性。

    脆弱性

    CVEなし
    影響を受ける製品スマートフォン
    脆弱性サマリスマートフォンの指紋認証を回避可能にするBrutePrint攻撃が発見される
    重大度
    RCE
    攻撃観測不明
    PoC公開不明
    スマートフォンの指紋認証を回避可能にする攻撃「BrutePrint」が発見された。この攻撃はスマートフォンの指紋認証にある二つの脆弱性「Cancel-After-Match-Fail(CAMF)」と「Match-After-Lock(MAL)」を利用する。この攻撃は、AndroidおよびHarmonyOSに対して無制限に、iOSデバイスに対して10回試行でき、攻撃対象のデバイスが既に攻撃者の手にある必要がある。また、攻撃者は指紋データベースと、マイクロコントローラーボードと自動クリッカーから成るセットアップを所有する必要がある。攻撃のための費用は15ドル程度である。

    被害状況

    事件発生日2023年3月6日
    被害者名Managed Care of North America (MCNA) Dental
    被害サマリMCNA Dental社が、2023年3月6日にシステムへの不正アクセスを確認。調査の結果、ハッカーが2月26日に最初にMCNAのネットワークにアクセスし、約900万人分の個人情報以下を抜き取られた。被害者には患者、親、保護者、保証人などが含まれ、抜き取られた情報は、フルネーム、住所、生年月日、電話番号、メール、社会保障番号、運転免許証番号、政府発行のID番号、健康保険、治療内容、請求書および保険請求。
    被害額不明(予想:数百万から数千万ドルの範囲)

    攻撃者

    攻撃者名LockBit ransomware group
    攻撃手法サマリランサムウェア攻撃
    マルウェアLockBit
    脆弱性不明

    - Lazarus Groupは、Windows Internet Information Services(IIS)Webサーバーによる初期アクセスを狙う攻撃を行った。
    - Lazarus Groupは、North Koreaと関係があるとされ、資金調達のため複数のマルウェア攻撃を行っていると考えられている。
    - 攻撃は、既知の脆弱性や誤った構成などによってIISサーバーに侵入し、悪意のあるファイルを配置して脅威を実行する。
    - 攻撃は、DLL側面ローディングというテクニックを採用しているため、プロセスの異常な実行に関して監視すべきである。
    - Lazarus Groupは、情報窃取と横方向の移動の活動を予防するため、事前予防措置を講じる。

    被害状況

    事件発生日不明
    被害者名複数の被害者
    被害サマリCryptor(AceCryptor)により多数のマルウェアが梱包され、2021年と2022年にESETのテレメトリで240,000以上の検出が確認された。被害国は、ペルー、エジプト、タイ、インドネシア、トルコ、ブラジル、メキシコ、南アフリカ、ポーランド、インドである。
    被害額不明(予想:数 million USD)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCrypterによるマルウェアのパッキング、暗号化(梱包)が使用された。
    マルウェアSmokeLoader、RedLine Stealer、RanumBot、Raccoon Stealer、Stop ransomware、Amadeyなど、複数のマルウェアが含まれた。
    脆弱性不明

    1. 「The Hacker News」というサイトは、300万以上のフォロワーによって信頼されるサイバーセキュリティニュースプラットフォームである。
    2. 「Continuous Threat Exposure Management(CTEM)」という枠組みは、組織が継続的に危険要因を監視し、評価し、削減するための5段階のプログラムであり、Gartnerの報告書によると、実行計画のための一貫した実行可能なセキュリティポジション改善プランを企業の経営幹部が理解し、アーキテクチャチームが対応するプランを作成することが目的である。
    3. CTEMプログラムを実行するにあたり、企業は予期しない問題にぶつかる可能性があるため、早期にそれらを解決するために慎重に計画を立てることが重要である。
    4. 慎重に実行するための主な挑戦としては、セキュリティチームと非セキュリティチームの間の言語の壁、全体像を捉える難しさなどがある。
    5. CTEMを正しく実装することで、組織は攻撃者に悪用される可能性がある問題の領域を特定し、それらに対処することができるため、セキュリティポジションを継続的に改善することができる。

    被害状況

    事件発生日2023年5月29日
    被害者名不明
    被害サマリ日本のLinuxルーターが、Golangによる新しいリモートアクセストロイジャン(RAT)GobRATの標的となっている。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリポートをオープンにしたルーターに対して脆弱性を利用してスクリプトを実行し、ローダースクリプトをデプロイしてGobRATを配信する。
    マルウェアGobRAT
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ.ZIPドメインを悪用したフィッシング攻撃による装うプログラム
    重大度不明
    RCE不明
    攻撃観測あり
    PoC公開不明
    この記事は新たなフィッシング手法について述べたものである。この手法により、被害者が.ZIPドメインを訪れた時、Webブラウザ上でファイルアーカイバーソフトウェアを「シミュレート」することができる。攻撃者はHTMLとCSSを使用して、合法的なファイルアーカイブソフトウェアに似せた信憑性の高いフィッシングのランディングページを作成することができる。ファイルアーカイブを含む偽のZIPアーカイブがクリックされたとき、攻撃者は資格情報の収集ページにユーザーをリダイレクトすることができる。この手法では、非実行可能なファイルがリストアップされ、ダウンロードを開始すると実行可能なファイル(「invoice.pdf」など)であると偽装することができる。攻撃者は非常に合法的に見せることができるため、被害者はファイルダウンロードを期待している状態になる可能性がある。もっとも、Windowsファイルエクスプローラーの検索バーを利用してさえ、非存在する.ZIPファイルを検索した場合、ユーザーは本物の.ZIPドメインを自動的に開くことになる。こうした新たな攻撃手法の背景には、Googleがzipやmovといった新しいトップレベルドメインを導入したことがあげられる。これらは、悪意のあるWebサイトへの誘導やマルウェアの誤ダウンロードなどを引き起こす可能性がある。

    脆弱性
    脆弱性PyPIパッケージのアカウント所有者に対し、年末までに2要素認証を義務付けると発表
    影響を受ける製品PyPIパッケージを利用しているソフトウェア
    脆弱性サマリアカウント乗っ取りによる悪意あるパッケージの配布を防ぎ、パッケージ偽装やマルウェアを抑止するための措置
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ「ファイルアーカイバ」を装い、ZIPドメインでフィッシング攻撃を行う手法が確認される
    重大度なし
    RCE
    攻撃観測
    PoC公開
    脆弱性概要: ZIPドメインを使用したフィッシング攻撃による悪意あるファイルの実行が可能になる脆弱性が報告されている。攻撃者が「ファイルアーカイバ」を装い、ZIPドメインで偽のWinRARウインドウを表示させてユーザに偽のファイルを開示し、ユーザにクリックさせてフィッシング攻撃やマルウェアの実行を行わせる手法が確認されている。PoCが公開されている。

    脆弱性

    CVEなし
    影響を受ける製品Python Package Index
    脆弱性サマリPyPIは、すべてのソフトウェア公開者に2FAを義務付けます
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    脆弱性の概要: Python Package Index(PyPI)は、アカウントの管理者が年末までに2要素認証(2FA)をオンにすることを要求することを発表しました。2FA保護の1つの利点は、サプライチェーン攻撃リスクが軽減されることです。これらの攻撃は、悪意のあるアクターがソフトウェアメンテナーのアカウントを制御し、バックドアまたはマルウェアを、様々なソフトウェアプロジェクトで依存関係として使用されるパッケージに追加する場合に発生します。依存関係にあるパッケージがどれほど人気があるかによって、これらの攻撃は数百万人のユーザーに影響を与える可能性があります。また、Pythonプロジェクトリポジトリは、過去数ヶ月間に大量のマルウェアアップロード、有名なパッケージなりすまし、およびハイジャックされたアカウントを使用した悪意のあるコードの再提出に苦しんでいます。PyPIの2FA保護は、アカウント乗っ取り攻撃の問題を軽減し、停止されたユーザーが悪意のあるパッケージを再アップロードするために作成できる新しいアカウントの数にも制限を設定する必要があります。

    - CISAが、Barracuda Email Security Gateway (ESG)アプライアンスに侵入するために利用された最近パッチが当てられたzero-day脆弱性について、先週警告した。
    - ゼロデイ脆弱性CVE-2023-2868は、すでにBarracudaによって修正されたため、FCEB機関は脆弱性を修正する必要がなくなった。
    - Barracudaは、影響を受けたデバイス全体に第二のパッチを適用したと述べている。
    - Barracudaのセキュリティソリューションは、サムスン、三菱、Kraft Heinz、デルタ航空などの有名企業を含む、世界中の200,000以上の組織に利用されている。
    - 脆弱性は、複数のメールゲートウェイアプライアンスへの不正アクセスを引き起こし、影響を受けた顧客は、他のネットワークデバイスへのアクセスを確認するよう勧告された。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリQBotマルウェアがWindows 10のWordPadプログラムのDLLハイジャックの脆弱性を悪用し、Windows 10 WordPadの実行可能ファイル(write.exe)を悪意のあるDLLファイルに偽装して、PCに侵入している。被害者がウェブサイトのリンクをクリックするとZIPファイルがダウンロードされ、そのファイル内にはWindows 10 WordPad実行可能ファイルが含まれている。そして、この実行可能ファイルが起動された際に、実行可能ファイルと同じフォルダにあるファイルを優先的に読み込む仕様のため、QBotマルウェアが偽装したDLLファイルが読み込まれ、その中の悪意のあるプログラムが実行されるようになっている。
    被害額不明(予想:被害額は情報漏えいによって測定できないため、評価が困難である。)

    攻撃者

    攻撃者名不明(QBotマルウェアを利用した攻撃とされている)
    攻撃手法サマリDLLハイジャックの脆弱性を悪用した攻撃。
    マルウェアQBotまたはQakbot
    脆弱性Windows 10 WordPadプログラムのDLLハイジャックの脆弱性

    脆弱性

    CVEなし
    影響を受ける製品Windows 10 WordPad
    脆弱性サマリQBotマルウェアがDLLハイジャックを使用してWordPadに感染できる
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリHot Pixelsと呼ばれる攻撃により、ターゲットのブラウザに表示されたコンテンツからピクセルを取得し、ナビゲーションの履歴を推測することができることが発見された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(研究者によって開発された攻撃)
    攻撃手法サマリ「Hot Pixels」攻撃は、近代のシステムオンチップ(SoCs)およびグラフィックス処理ユニット(GPUs)上でデータ依存計算時間を悪用し、最新のサイドチャネル対策が有効でもChromeやSafariで訪問したWebページから情報を盗み出すことができる。
    マルウェア不明
    脆弱性ChromeやSafariで訪問したWebページから情報を取得するため、脆弱性を突く必要があるが、記事には触れられていない。

    1. 「The Hacker News」というサイバーセキュリティに関するニュースプラットフォームがあり、300万以上の人がフォローしている。
    2. Bandit Stealer というマルウェアが開発され、多数のウェブブラウザや暗号通貨ウォレットを狙っている。
    3. runas.exeというレジットなコマンドラインツールを使用して、Bandit Stealer はWindowsをターゲットにしている。
    4. Bandit Stealer は、仮想環境とサンドボックスで実行されているかどうかを確認することができる。
    5. 最近の情報窃取マルウェアのトレンドとして、脆弱性コードから続々と派生し、効果的なアクセスを提供するためにMaas市場で販売されていることが挙げられる。

    脆弱性

    CVECVE-2023-28131
    影響を受ける製品Expo.ioアプリケーション開発フレームワーク
    脆弱性サマリ認証情報漏えいによりアカウント乗っ取りが可能
    重大度9.6 (CVSSスコア)
    RCE
    攻撃観測
    PoC公開不明
    Expo.ioアプリケーション開発フレームワークのOpen Authorization(OAuth)実装に、重大度9.6の脆弱性 (CVE-2023-28131)が見つかった。APIセキュリティ会社であるSalt Labsによれば、この問題により、フレームワークを使用するサービスが認証情報漏えいの影響を受け、アカウント乗っ取りとそれに伴う重要なデータの流出の危険がある。特定の状況下では、脆弱性を悪用して第三者提供者(GoogleやFacebookなど)を介したシングルサインオン(SSO)のためのAuthSessionプロキシ設定を構成しているサイトおよびアプリケーションに対し、Facebookなどのサインインプロバイダに関連する秘密トークンをアクターが制御するドメインに送信し、犠牲者のアカウントを乗っ取ることができる。攻撃者は、SMSメッセージ、電子メール、または怪しいウェブサイトなどの伝統的な社会工学ベクトルを介して、特別に作成されたリンクをクリックするようにターゲットユーザーを誘導することで、その攻撃を成功させることができる。Expo.ioは、Android、iOS、およびWeb上で実行されるユニバーサルネイティブアプリを開発するためのオープンソースプラットフォームであり、同社は2023年2月18日に脆弱性を修正している。修正後、ユーザーはサードパーティ認証プロバイダに直接Deep Link URLスキームを登録して、SSO機能を有効にすることが推奨される。

    被害状況

    事件発生日不明(2023年5月21日以降)
    被害者名Augusta市
    被害サマリAugusta市が不正アクセスによるシステムアウトエージを経験、BlackByte ransomwareが責任を認め、攻撃によって盗まれたと主張するデータをリークした。
    被害額不明

    攻撃者

    攻撃者名BlackByte ransomware
    攻撃手法サマリ不明
    マルウェアBlackByte ransomware
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名Microsoft社のデベロッパー
    被害サマリMicrosoft Defenderがデベロッパーのファイル操作を遅らせることなく、Dev Drivesのファイル操作を完了する方法を提供する新しい機能「performance mode」を導入。これによりデベロッパーが大規模なデータセット、例えばソースコードリポジトリ、ビルド出力、または中間ファイル、パッケージキャッシュを格納するのに適したDev Driveが作成された。これにより、ビルドスピードが最大30%向上する見込み。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリファイル操作を遅らせることなく、Dev Drivesのファイル操作を完了する新しい機能「performance mode」を提供するMicrosoft Defenderに対する攻撃は報告されていない。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Defender Antivirus
    脆弱性サマリMicrosoft Defender Antivirusが、開発者用ドライブでファイル解析時のスキャンの影響を緩和する「パフォーマンスモード」を実装
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    今回の脆弱性はMicrosoft Defender Antivirusが開発者用ドライブ(Dev Drive)でファイル解析時のスキャンの影響を緩和する「パフォーマンスモード」を実装したことによるものである。具体的には、ファイル操作が完了するまでスキャンを遅らせることでファイル入出力の時間の短縮ができる。昨年(2022年)に公開したWindows 11でDev Driveを導入したが、Insidersのみの公開であり、要件は8GB以上のRAMと50GB以上の無料ディスク容量。また、パフォーマンスモードはTrustedドライブでのみ利用可能であり、現時点では特定のファイルシステムでのみ有効。

    被害状況

    事件発生日2023年5月7日
    被害者名ABB
    被害サマリABBに対してランサムウェア攻撃が行われ、社内システムにアクセスされ、一部社内システムに影響が生じた。また、社内システムからデータが盗まれた。
    被害額不明(予想:数億円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェアBlack Basta
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Google Cloud PlatformのCloud SQLサービス
    脆弱性サマリCloud SQLサービスに存在する特権昇格の脆弱性
    重大度
    RCE
    攻撃観測なし
    PoC公開不明
    Google Cloud PlatformのCloud SQLサービスに特権昇格の脆弱性が存在し、攻撃者がクラウド内の機密データにアクセスできる可能性があることが、イスラエルのクラウドセキュリティ企業Digによって報告された。報告によれば、攻撃者が基本的なCloudSQLユーザーからシステム管理者に昇格して全てのファイルにアクセスすることができ、顧客データを含む内部GCPデータを盗み取ることができるという。Googleは、2月に責任ある開示を受け、4月に問題を解決したと発表した。

    被害状況

    事件発生日2023年5月中旬
    被害者名Embyユーザー
    被害サマリEmbyサーバーが、既知の脆弱性と不十分な管理者アカウント設定を悪用され、外部からのログインなしで管理者アクセスを許可していたことを利用され、サイバー攻撃を受けた。攻撃者は悪意のあるプラグインをインストールし、ユーザーの資格情報を収集していた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用してサーバーにアクセスし、悪意のあるプラグインをインストールして、ユーザーの資格情報を収集した。
    マルウェア不明
    脆弱性Embyサーバーの「プロキシヘッダーバルナビリティ」の脆弱性

    脆弱性

    CVEなし
    影響を受ける製品Firefox
    脆弱性サマリフルスクリーンの広告でFirefoxの機能が無効になる問題
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日2023年5月21日
    被害者名Augusta市
    被害サマリBlackByteランサムウェアによるサイバー攻撃により、Augusta市のコンピュータシステムがシャットダウン。攻撃者は10GBのデータを流出させ、個人情報や契約、予算割当などの機密情報が含まれていた。
    被害額不明(予想)

    攻撃者

    攻撃者名BlackByteランサムウェアグループ
    攻撃手法サマリランサムウェアによる攻撃
    マルウェアBlackByteランサムウェア
    脆弱性不明

    エラーが発生しました。
    記事ファイル名:../articles/20230526 123900_878559316ac7d7ab9651d77055dfe15b2d7677035d9f406a7c11e548391c1edc.json
    Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

    【脆弱性】
    - CVE番号:なし
    - 影響を受ける製品:5Gネットワーク
    - 脆弱性サマリ:5Gネットワークは攻撃者の主なターゲットであるため、サイバーセキュリティが重要である。
    - 重大度:不明
    - RCE:不明
    - 攻撃観測:不明
    - PoC公開:不明

    【記事概要】
    5Gネットワークを利用したクラウドサービス向けのセキュリティについて、5つの主要な特長について説明している。5Gネットワークは、高速なデータ伝送と低遅延を提供し、様々なセキュリティ機能を備えており、エンドユーザーからエンドサービスまでのインフラストラクチャー全層において様々なデータを送信しているため、サイバー攻撃の主なターゲットとなっている。そのため、5Gネットワークのセキュリティが重要であるとされており、AES、ZUC、SNOW 3G、HMAC-SHA-256などの強力な暗号化アルゴリズムを使用している。また、5Gネットワークは、ネットワークスライシングやNESASといった機能により、企業のデータを保護し、クラウドサービスの品質向上を実現している。5Gの特徴を活かした健康、ストリーミング、スマートファクトリー、自動車IoTなどの各種利用シーンも紹介されている。記事の後半では、Gcoreの5G eSIMプラットフォームについても解説がある。1. 株式会社The Hacker News(THN)は、3.45+百万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォームである。
    2. サイトには、ホーム、データ侵害、サイバー攻撃、脆弱性、ウェビナー、ストア、コンタクトの7つのカテゴリーがあり、Webinar、THN Store、無料のeBookなどのリソースがある。
    3. 5Gは、スマートフォンやIoTデバイスをクラウドインフラストラクチャに接続するときに、高速性と低レイテンシを提供する革新的な技術であり、セキュリティに対する注目が必要である。
    4. 5Gには、AES、ZUC、SNOW 3G、HMAC-SHA-256などの強力な暗号化アルゴリズムや、Elliptic Curve Integrated Encryption Schemeなどのプライバシー保護技術、5G AKAなどの認証・承認技術など、5つの主要なセキュリティ機能がある。
    5. 5Gはクラウドネイティブ企業にとって重要であり、低レイテンシ、高い帯域幅、高度なセキュリティ機能により、データのセキュアな転送、リアルタイム処理が可能になり、ヘルスケア、ストリーミング、スマートファクトリーなどの分野で使用される。Gcoreの5G eSIMプラットフォームは、5Gとクラウドを組み合わせた一例であり、高度な暗号化アルゴリズムやセキュリティプロトコルによる安全なデータ伝送を提供する。

    被害状況

    事件発生日2021年12月(公開時期)
    被害者名不明
    被害サマリCOSMICENERGYと名付けられたマルウェアが、EU、中東、アジアで電力送電と配電の操作によく利用されるIEC 60870-5-104(IEC-104)と呼ばれるデバイスを備えたシステムを穿ち、故障を引き起こすよう設計されたものであることが判明した。公開当時、「野生」の環境で使用された証拠はなかった。
    被害額不明(予想:莫大な損失を引き起こす可能性がある)

    攻撃者

    攻撃者名不明(ロシア関与説あり)
    攻撃手法サマリマルウェアによるシステムへの侵入と、IEC-104と呼ばれるデバイスを備えたシステムへのアクセス、そして「PIEHOP」と「LIGHTWORK」の2つの実行ファイルの送信によってRTUsへの遠隔操作を行う。
    マルウェアCOSMICENERGY
    脆弱性IEC 60870-5-104 (IEC-104)や、Microsoft SQL Serverの脆弱性を利用した攻撃が行われる可能性がある。

    被害状況

    事件発生日2023年5月26日
    被害者名Barracuda
    被害サマリBarracudaのEmail Security Gateway(ESG)アプライアンスが、リモートコードインジェクション脆弱性(CVE-2023-2868)を悪用された被害が発生した。攻撃者はメールの添付ファイルに.tar形式を使用し、不完全な入力検証によってリモートからシステムコマンドを実行することができた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリリモートコードインジェクションの脆弱性を悪用
    マルウェア不明
    脆弱性CVE-2023-2868

    脆弱性

    CVECVE-2023-2868
    影響を受ける製品BarracudaのEmail Security Gateway appliances:バージョン5.1.3.001から9.2.0.006
    脆弱性サマリ特定の.tape archivesファイルに対して、攻撃者は特定の書式でファイル名をフォーマットし、Perlのqxオペレーターを介してシステムコマンドを実行することができる
    重大度不明
    RCE
    攻撃観測あり
    PoC公開なし
    脆弱性はCVE-2023-2868であり、BarracudaのEmail Security Gateway appliancesのバージョン5.1.3.001から9.2.0.006に影響を受けます。 攻撃者は、特定のファイル名書式によりPerlのqxオペレーターを介してシステムコマンドを実行できます。どのくらいの被害があったかは不明ですが、Barracudaは全世界のESGデバイスにパッチを適用し、影響を受けたユーザーに対して是正措置のリストを直接提供しています。Barracudaは、状況を積極的に監視し、顧客に自分たちの環境を再確認するよう促しています。また、攻撃者の正体は不明ですが、最近数カ月間、中国やロシアのハッキンググループが弱点を突くためにカスタマイズされたマルウェアをCisco、Fortinet、およびSonicWallの脆弱なデバイスに展開していることが報告されています。

    - Windows 11のデベロッパービルドに新機能「never combined mode」が追加された
    - この機能によって、Windows 11のタスクバーにあるアプリケーションの各ウィンドウとラベルが個別に表示できるようになる
    - この機能はまだ開発初期段階であり、デバイスによって利用可能なタイミングが異なる可能性がある
    - この進化を待ってWindowsのアップグレードを控えていたユーザーは多く、17,000件以上の要望が寄せられていた
    - 追加された機能により、Windows 11のアップグレードがより魅力的になるだろう。

    被害状況

    事件発生日2023年5月25日
    被害者名報道されていない
    被害サマリスパイウェア「Predator」を介して、ジャーナリスト、欧州高官、Meta幹部らに対する監視活動に利用された。このスパイウェアは、通話録音、メッセージアプリからの情報の取得、アプリの隠蔽、インフィルトリートしたAndroid端末でのアプリ実行の防止など、様々なスパイ行為を行うことが可能。
    被害額不明

    攻撃者

    攻撃者名イスラエル企業Intellexaが開発および販売
    攻撃手法サマリGoogleのThreat Analysis Groupによって2022年5月に公開された5つのAndroidゼロデイ脆弱性を悪用することで、Predatorスパイウェアを介してステルス的な攻撃を行う。
    マルウェアPredatorスパイウェア
    脆弱性Googleが2022年5月に公開した、Androidの5つの未解決脆弱性
    脆弱性 CVE: なし 影響を受ける製品: Android 脆弱性サマリー: イスラエルのIntellexa社によって開発、マルウェア攻撃に使用されるスパイウェア、PredatorとそのプログラムローダーAlienに新しい技術解析が発表され、そのデータ盗難能力とその他の動作詳細が共有された。 重大度: 不明 RCE: 不明 攻撃観測: あり PoC公開: 無し

    被害状況

    事件発生日2023年5月25日
    被害者名不明
    被害サマリRPMSGファイルを使用したフィッシング攻撃により、Microsoft 365の認証情報が盗まれた
    被害額不明(予想:数万ドルから数十万ドル)

    攻撃者

    攻撃者名不明(特徴:RPMSGファイルを使用した高度な手法で、ターゲットを調べていると見られる)
    攻撃手法サマリRPMSGファイルを使用したフィッシング攻撃
    マルウェアなし
    脆弱性なし

    被害状況

    事件発生日不明
    被害者名D-Link
    被害サマリD-View 8ネットワーク管理スイートには2つの致命的な欠陥があり、リモート攻撃者が認証をバイパスし、任意のコードを実行できます。これにより、攻撃者はシステムの完全な乗っ取りを行って情報を盗み出すことができます。
    被害額不明

    攻撃者

    攻撃者名不明(情報なし)
    攻撃手法サマリ認証をバイパスすると、任意のコードを実行できます。これにより、攻撃者はシステムの完全な乗っ取りを行って情報を盗み出すことができます。
    マルウェア特定されていない
    脆弱性D-View 8のバージョン2.0.1.27以前に影響を受けます。CVE-2023-32165とCVE-2023-32169が存在し、それぞれリモートコード実行と認証バイパスの問題があります。

    脆弱性

    CVECVE-2023-32165、CVE-2023-32169
    影響を受ける製品D-View 8 ソフトウェア
    脆弱性サマリリモートの攻撃者が認証をバイパスし、任意のコードを実行する危険がある(RCE)。深刻なセキュリティ脅威。
    重大度高(CVSSスコア: 9.8)
    RCE
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日2021年12月
    被害者名欧州、中東、アジアの電力送電と流通操作に関する機器メーカー
    被害サマリロシアのサイバーセキュリティ企業であるRostelecom-Solarと関連のあるマルウェア「CosmicEnergy」によって、IEC-104に準拠するリモート端末装置が標的とされ、欧州、中東、アジアにある電力送電と流通に関する機器メーカーが攻撃された。
    被害額不明(予想:数百万ドル~数千万ドル程度)

    攻撃者

    攻撃者名ロシアのサイバーセキュリティ企業Rostelecom-Solar、またはその関連企業
    攻撃手法サマリマルウェア「CosmicEnergy」による攻撃。被害者ネットワークに侵入し、Piehop disruptionツールを使用して、MSSQLサーバーを侵害、IEC-104に準拠するリモート端末装置を制御。マルウェアはPythonベースであり、OTプロトコルの実装にオープンソースライブラリを使用し、過去に攻撃で使用された別のOTマルウェアであるIndustroyerやIndustroyer.V2、IronGate、Triton、Incontrollerなどと類似している。マルウェアの実際の起源は不明。
    マルウェアCosmicEnergy
    脆弱性不明

    被害状況

    事件発生日不明(記事の公開日:May 25, 2023)
    被害者名ゲーム企業、ゲームサーバー提供業者、オンラインストリーマー、ゲームコミュニティのその他のメンバー
    被害サマリDark Frostと呼ばれるボットネットによるDDoS攻撃
    被害額不明(予想:数十万ドル~数百万ドル)

    攻撃者

    攻撃者名不明。報道によると、初心者のサイバー犯罪者が既に存在しているマルウェアを使用して簡単に攻撃を仕掛けている。
    攻撃手法サマリDark FrostボットネットによるDDoS攻撃。
    マルウェアMirai、Gafgyt、QBotなどの他のマルウェアのソースコードを盗んで構築された独自のボットネットである。マルウェア名は明らかにされていない。
    脆弱性明らかにされていない。

    エラーが発生しました。
    記事ファイル名:../articles/20230525 144300_e8fd84e140f42aabd58a18b4a4b16620d500a6e07864d2548d46dfb95611accf.json
    Rate limit reached for default-gpt-3.5-turbo in organization org-PDjTjwhcHnqfPcVafyu3bypY on tokens per min. Limit: 90000 / min. Current: 88346 / min. Contact us through our help center at help.openai.com if you continue to have issues. <> security_news_matomerukun.py:81

    記事タイトル:What’s a Double-Blind Password Strategy and When Should It Be Used

    この記事では、パスワードセキュリティの問題がどのように進化しているかや、その対策について説明されている。パスワードマネージャーを使うことでより高いセキュリティを確保できる旨が述べられているが、パスワードマネージャー自体が攻撃対象になることもあるため、より安全な対策として二重盲目のパスワード戦略が紹介されている。

    具体的には、複雑なパスワードをパスワードマネージャー内で管理し、短いピンコードや単語を自分で覚えておいて、それをパスワードと合わせてログインに使用する方法が紹介されている。これにより、パスワードマネージャーに保存されたパスワード情報が盗まれた場合でも、完全にアクセスを奪われることはなくなるという。

    ただし、すべてのサイトに対応できるわけではなく、またパスワードの管理方法によってはうまく機能しない場合もあり、利便性とセキュリティのバランスを考慮する必要があるとされている。加えて、パスワードマネージャーを共有している場合や、あるいはオンボーディングやオフボーディングの際にパスワードを変更する必要がある場合など、運用上の課題もあるとされている。- 「Double-Blind Password Strategy」は、パスワードマネージャーに生成された複雑な長いパスワードと、短いユニークな識別子(例えばPINコードや単語)を個人で保管し、サービスやウェブサイトにアクセスする際にパスワードマネージャーを使用して長いパスワードを入力し、識別子を追加する方法である。
    - この方法は、ユーザーが完全に採用している場合に限り効果的である。
    - この方法は、簡単に傍受しやすいような短い、シンプルなパスワードではなく、複雑で長いパスワードを使うことによって、より強力なパスワード保護を提供できる。
    - 他にも、最小12文字のパスワード長のNIST 800-63Bガイドラインに従い、パスワードの末尾に「guard」という5文字の単語を追加する方法もある。
    - しかし、「Double-Blind Password Strategy」には欠点もある。ユーザーが使えるアルファベットが制限される場合があり、利用可能性には妥協を強いられる可能性がある。また、最大16文字のパスワードを要求するウェブサイトには、上記の方法が適用不能であることがある。

    incident
    2023-05-25 13:47:00

    被害状況

    事件発生日不明
    被害者名医療機関(詳細不明)
    被害サマリ医療機関内のWindows XPおよびWindows 7の古いシステムにCynetプロテクションが導入されていたが、USBキーにマルウェアが感染していたため、感染した画像がWindows 7の機械に送信された。しかし、Cynetプロテクションによってマルウェアが発見、隔離され、実行されることはなかった。
    被害額不明(予想:情報漏えいの可能性があるため、経済的影響は大きい)

    攻撃者

    攻撃者名不明(国籍や詳細不明)
    攻撃手法サマリUSBキーを介したマルウェア感染
    マルウェア不明(記事中に明確な名称は記載されていない)
    脆弱性Windows XPおよびWindows 7の古いシステム

    被害状況

    事件発生日2023年5月25日
    被害者名United Arab Emirates (UAE)に関連する未公開の政府機関
    被害サマリ疑わしいイランの攻撃者が、PowerExchangeと呼ばれるバックドアを使用して、被害者のMicrosoft Exchange Serverに侵入した。攻撃は、電子メールフィッシングを利用して初期アクセス経路を確立し、ZIPファイル添付ファイルに含まれる.NET実行可能ファイルを実行することによって侵入した。PowerExchangeは、PowerShellで書かれており、メールに添付されたテキストファイルを使用してC2通信を行う。被害者のExchange Serverに接続するためにドメイン資格情報をどのように入手したかは現在不明である。Exchange ServerからのC2通信は、忍び足のように浸透するため、ほとんどすべてのネットワークベースの検出および対策を回避することができる。
    被害額不明(予想:数十万ドル~数百万ドル)

    攻撃者

    攻撃者名疑わしいイランの脅威係数
    攻撃手法サマリ電子メールフィッシングとPowerShellを利用したバックドアの使用
    マルウェアPowerExchange
    脆弱性不明

    脆弱性

    CVECVE-2023-33009, CVE-2023-33010
    影響を受ける製品ZyxelのいくつかのファイアウォールとVPN製品
    脆弱性サマリ脆弱性は2つのバッファオーバーフローに存在し、認証なしで攻撃者が利用でき、DoSおよびリモートコード実行を引き起こす可能性がある。
    重大度高 (10.0)
    RCE
    攻撃観測不明
    PoC公開不明
    ZyxelのいくつかのファイアウォールとVPN製品には、CVE-2023-33009とCVE-2023-33010のバッファオーバーフローの脆弱性が存在し、認証なしで攻撃者が利用でき、DoSおよびリモートコード実行を引き起こす可能性がある。Zyxelはこの脆弱性に対するパッチをリリースしている。影響を受ける製品は、Zyxel ATP、USG、VPN製品、Zyxel ZyWALL/USGにおけるすべてのファームウェアバージョンである。Zyxelは、ユーザーが最新のセキュリティアップデートを適用することを推奨している。

    被害状況

    事件発生日2021年以降
    被害者名ポルトガルの金融機関
    被害サマリブラジル人ハッカーが長期間にわたりポルトガルの金融機関をターゲットに、情報窃取マルウェアPeepingTitleを使用して不正アクセスを試みた。
    被害額不明(予想)

    攻撃者

    攻撃者名ブラジル人ハッカー
    攻撃手法サマリフィッシングメールと偽のソフトウェアインストーラによるマルウェア感染を行い、PeepingTitleマルウェアで攻撃を実行した。
    マルウェアPeepingTitle、Maxtrilha
    脆弱性不明

    1. ChatGPTに接続問題が発生したことがOpenAIによって確認されました。 2. DownDetectorによると、米国、欧州、インド、日本、オーストラリアなど、世界中の多くのユーザーが現在、この問題に直面しています。 3. このアウトージは、過去45分以内に発生したものです。 4. Mayank Parmar氏が報告している本件に関する記事が掲載されています。 5. ChatGPTをより効果的に使用するためのコース契約、Microsoft Bingが検索結果にChatGPTの回答を導入、OpenAIが報奨金プログラムを発表するなど、ChatGPTの周辺情報も提供しています。 出力:
    1. ChatGPTに接続問題が発生したことがOpenAIによって確認されました。
    2. DownDetectorによると、米国、欧州、インド、日本、オーストラリアなど、世界中の多くのユーザーが現在、この問題に直面しています。
    3. このアウトージは、過去45分以内に発生したものです。
    4. Mayank Parmar氏が報告している本件に関する記事が掲載されています。
    5. ChatGPTをより効果的に使用するためのコース契約、Microsoft Bingが検索結果にChatGPTの回答を導入、OpenAIが報奨金プログラムを発表するなど、ChatGPTの周辺情報も提供しています。

    被害状況

    事件発生日不明(2021年から)
    被害者名ActivoBank、Caixa Geral de Depósitos、CaixaBank、Citibanamex、Santander、Millennium BCP、ING、Banco BPI、Novobancoなど、30のポルトガル政府および民間金融機関
    被害サマリブラジルのハッキンググループによって、40以上の脅威が配布された。攻撃手法には、Energias de Portugal、Portuguese Tax and Customs Authority(AT)を装ったフィッシングメール、ソーシャルエンジニアリング、偽装されたサイトが使用された。この攻撃は、Sentinel Labsによる報告で明らかになった。また、被害者が金融機関を選択した場合、Bando de Seguranca (BDS)やRedeBancoなどの偽の認証済みページに誘導され、口座情報を盗まれる。この攻撃は、"Operation Magalenha"と呼ばれている。
    被害額不明(予想)

    攻撃者

    攻撃者名ブラジルのハッキンググループ
    攻撃手法サマリEnergias de Portugal、Portuguese Tax and Customs Authority(AT)を装ったフィッシングメール、ソーシャルエンジニアリング、偽装されたサイトが使用され、クレデンシャル情報が盗まれる。攻撃者は、'PeepingTitle'バックドアを各被害者システムに注入することにより、被害者システムで様々な操作を実行し、銀行口座の乗っ取りなどを行った。
    マルウェア'PeepingTitle'バックドア
    脆弱性不明

    1. ブラウザーセキュリティプラットフォームのLayerXが、2023年5月25日にForresterのシニアアナリストであるPaddy Harringtonをゲストスピーカーに迎え、ウェビナーを開催する。
    2. このウェビナーでは、ブラウザーセキュリティに関する最新情報や各種解決策のメリット/デメリットなど、セキュリティ担当者やIT関係者が新しい脅威にどのように対応すべきかが説明される。
    3. ブラウザセキュリティの理解は、現在のデジタル空間において極めて重要であり、これにより、組織は認証されていないアクセス、悪意のあるコンテンツ、その他のセキュリティ上の脅威から保護される。
    4. ブラウザーセキュリティを投資することで、組織はコストを節約し、従業員のためにより安全かつユーザーフレンドリーなウェブブラウジング体験を提供できる。
    5. このウェビナーは、セキュリティの意思決定者、ITプロフェッショナル、セキュリティアナリスト、および組織の機密情報を保護する責任がある人々を対象としている。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBuhtiランサムウェアは、WindowsとLinuxシステムに対して攻撃を行うカスタムペイロードから、LockBitとBabukのランサムウェア・ファミリーに鞍替えしたとSymantecがレポートしました。そして侵入すると、特定の拡張子を持つファイルを盗み、暗号化する前にZIPアーカイブにする、Goで書かれたカスタム情報窃取ツールを使用しています。
    被害額不明(予想:被害の大きさによる)

    攻撃者

    攻撃者名Blacktail
    攻撃手法サマリカスタム情報窃取ツールを使用して特定の拡張子を持つファイルを盗み、暗号化前にZIPアーカイブにする、「特定の脆弱性を狙った攻撃」
    マルウェアLockBit 3.0とBabukの改造バージョン
    脆弱性Zoho ManageEngine製品(CVE-2022-47966)、IBMのAspera Faspexファイル交換アプリケーション(CVE-2022-47986)、PaperCut(CVE-2023-27350)

    エラーが発生しました。
    記事ファイル名:../articles/20230525 100000_fc2249deb05cd7e9f7944114d236d28f91521692708b4b88a824fe42ced2149f.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 07a5642b21cb60d45fae6a70d4828101 in your message.) <> security_news_matomerukun.py:81

    被害状況

    事件発生日2021年6月以降|不明
    被害者名アメリカ合衆国およびグアムのクリティカルインフラストラクチャー関連組織
    被害サマリ中国のステルスグループ、Volt Typhoonによるサイバー攻撃により、通信、製造、公益事業、交通、建設、海運、政府、情報技術、および教育のセクターが標的になっている。攻撃は、Espionageを目的としており、被害には機密情報が含まれる。攻撃により、アジア地域と米国間の重要な通信インフラが妨害される可能性がある。
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国
    攻撃手法サマリVolt Typhoonは、既存のツールを利用することで侵入足跡を目立たなくしており、LOLBinsを活用してネットワークにバックドアアクセスするなど、適度な精度で活動を行っている。
    マルウェア不明
    脆弱性Fortinet FortiGuardデバイスの脆弱性

    被害状況

    事件発生日2023年5月25日
    被害者名不明
    被害サマリ一部の32ビットアプリケーションが、Windows 11 21H2および22H2、およびWindows 10 21H2および22H2でファイルを保存またはコピーする際に、頻繁に失敗する問題が報告された。
    被害額不明(該当しない)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月25日
    被害者名イスラエルの組織
    被害サマリイラン国営のハッカーグループであるAgriusが、新しいランサムウェアであるMoneybirdを使用する攻撃を実行した。ランサムウェアにより、"F:\User Shares"フォルダ内の機密ファイルが暗号化され、24時間以内に連絡が無い場合には情報が漏洩するとされた。
    被害額(不明)

    攻撃者

    攻撃者名Agrius
    攻撃手法サマリインターネットに公開されたウェブサーバー内の脆弱性を利用し、攻撃を行った。また、公知のツールを使用して被害環境内の調査、横断、資格情報の収集、及びデータの外部への流出を行った。
    マルウェアMoneybird
    脆弱性インターネットに公開されたウェブサーバー内の脆弱性

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリGoogleが開発したGUACで安全なソフトウェアサプライチェーンを実現
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    Googleは、ソフトウェアサプライチェーンを安全にするために作成されたオープンソースのフレームワークであるGUAC(Graph for Understanding Artifact Composition)の0.1 Betaバージョンを開発し、APIとして開発者が自分たちのツールとポリシーエンジンを統合できるように、公開した。GUACは、SBOM文書、SLSA証明、OSV脆弱性フィード、deps.dev、および企業の内部プライベートなメタデータなどを統合し、リスクプロファイルの詳細な可視化を可能にし、SBOM文書とアーティファクト、パッケージ、およびリポジトリの間の関係を可視化することで、ソフトウェアのセキュリティメタデータを集約してグラフデータベースにすることを目的としている。これにより、高度なサプライチェーン攻撃に対処し、パッチ計画を生成し、セキュリティ侵害に迅速に対応できるという。

    被害状況

    事件発生日不明(2023年5月25日時点で攻撃は継続中)
    被害者名WordPressサイト1.5百万件以上
    被害サマリBeautiful Cookie Consent BannerというプラグインにあるUnauthenticated Stored Cross-Site Scripting (XSS)の脆弱性が悪用され、攻撃者が不正なJavaScriptスクリプトを挿入したり、偽の管理者アカウントを作成したりできるようになった。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明(攻撃者国籍不明)
    攻撃手法サマリBeautiful Cookie Consent BannerというプラグインにあるUnauthenticated Stored Cross-Site Scripting (XSS)の脆弱性を悪用する攻撃
    マルウェア不明
    脆弱性Unauthenticated Stored Cross-Site Scripting (XSS)の脆弱性

    被害状況

    事件発生日2021年中ごろから
    被害者名アメリカの重要インフラ機関、政府、海運、通信、製造業、IT関連企業、公共事業、交通、建設、教育など
    被害サマリ中国のサイバー攻撃グループ「Volt Typhoon」によりアメリカの重要インフラ機関を含む総合的な攻撃が行われた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国のサイバー攻撃グループ「Volt Typhoon」
    攻撃手法サマリ「living-off-the-land」と呼ばれる手法を用いた手動攻撃。PowerShell、Certutil、Netsh、Windows Management Instrumentation Command-line(WMIC)などのLOLBinsを使用している。
    マルウェア報告されていない
    脆弱性報告されていない

    エラーが発生しました。
    記事ファイル名:../articles/20230524 192545_fb1e28288800bd65a31b833afb1daf80a074f1a2b23d64e55819464d91ddc2ec.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    エラーが発生しました。
    記事ファイル名:../articles/20230524 191719_d23ddc5dd8781136e7730cf2b785cf3e8f16b464976c32e828e6cbb8cde0fadd.json
    The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

    - Windows 11のMoment 3のアップデートがKB5026446としてリリースされた。
    - このアップデートには、OneDriveのストレージ、Bluetooth LEオーディオ、およびさまざまな修正や更新など、22の変更、修正、機能が含まれる。
    - Moment 3の新機能を有効にするには、Windows構成アップデートを別途インストールする必要がある。
    - 実際の更新は、6月のプレビューアップデート時にデフォルトで有効化される予定である。
    - これらのMoment 3機能の中には、VPNステータスアイコン、2要素認証コードコピー、タスクバー時計に秒数の表示、USB4ハブ、プレゼンスセンシング設定などがある。

    - マイクロソフトがWindows 10 KB5026435更新プログラムをリリース
    - 新機能2つと修正18件を含む
    - マイクロソフトの新しい「オプションの非セキュリティプレビューリリース」システムの一部
    - オプションの更新プログラムであるため、手動で更新する必要がある
    - Windows 10 22H2用の更新プログラムが公開されている。

    被害状況

    事件発生日2023年5月24日
    被害者名イスラエルの組織
    被害サマリイランのサイバースパイ集団「Agrius」が、新しいランサムウェア「Moneybird」を用いて、イスラエルの組織を攻撃した。攻撃手法には、公開サーバーの脆弱性の悪用、ProtonVPNを介したノードの隠蔽、およびオープンソースツールを使用したネットワーク偵察、横方向移動、資格情報の窃取、およびデータの持ち出しが含まれる。ランサムウェアで暗号化されたファイルは、AES-256 with GCM(Galois/Counter Mode)を使用しているため、復号が非常に困難である。そのため、Agriusはビジネス妨害を目的としており、金銭を要求する代わりに、ファイルをロックダウンすることはほとんどなかった。実際、ランサム要求があまりに高額だったため、攻撃自体が破壊的なものとなった。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名イランのサイバースパイ集団「Agrius」
    攻撃手法サマリ公開サーバーの脆弱性の悪用、ProtonVPNを介したノードの隠蔽、オープンソースツールを使用したネットワーク偵察、横方向移動、資格情報の窃取、およびデータの持ち出し。
    マルウェアMoneybirdランサムウェア
    脆弱性公開サーバーの脆弱性

    被害状況

    事件発生日2023年5月20-21日
    被害者名Barracudaのエンドユーザー
    被害サマリBarracudaのEmail Security Gateway (ESG)のセキュリティホールが悪用され、サブセットのメールゲートウェイ装置に不正アクセスされたとのこと。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性を利用した攻撃とのこと。
    マルウェア不明
    脆弱性ESGのメールアタッチメントのスキャンモジュールに存在した脆弱性が攻撃に悪用されたとのこと。

    被害状況

    事件発生日2023年5月24日
    被害者名イスラエルの複数の運送、物流、金融サービス企業のウェブサイト
    被害サマリ「ウォータリングホール攻撃」と呼ばれる攻撃手法で、ウェブサイトに偽のスクリプトを仕込み、訪れたユーザーの情報を収集し、マルウェアを配信していた。
    被害額不明(予想:数十万ドルから数百万ドルの間)

    攻撃者

    攻撃者名イランの不特定多数のハッカー(Tortoiseshellというグループが疑われている)
    攻撃手法サマリウォータリングホール攻撃。偽のスクリプトを仕込んだウェブサイトを企業関係者が訪問した際に、情報を収集し、マルウェアを配信した。
    マルウェア不明
    脆弱性不明

    この記事は、Static Application Security Testing(SAST)ソリューションの選択においてどのようにアプローチするかについて述べたものである。SASTは、アプリケーション開発の早い段階からコードをスキャンし、予期せぬ脆弱性が発生した際の修正作業や顧客へのリリース遅延を防ぐことができる。また、SASTは、アプリケーションセキュリティ戦略の重要な部分であり、優れたSASTソリューションはアプリケーションセキュリティプログラム全体を網羅する統合型のアプリケーションセキュリティプラットフォームとして提供されるべきである。SASTソリューションの選択に際しては、以下の点に注目する必要がある。

    1. 企業のAppSecプログラムに適応可能であること
    2. 柔軟性があり、スキャンエンジンの異なる結果を相関できること
    3. 適切なルールやカスタムクエリを適用して正確な結果を提供できること
    4. 開発者にとって理解しやすく、修正や改良が迅速に行えること
    5. 主要なAPIの脆弱性を特定し、ビジネス価値に基づいて脆弱性を優先的に解決できること
    6. DASTと組み合わせて、1つのプラットフォームで両者の機能が利用できること。

    被害状況

    事件発生日2021年9月19日
    被害者名アプリユーザー
    被害サマリGoogle Playストアにアップロードされたスクリーンレコーダーアプリ「iRecorder - Screen Recorder」に、個人情報を盗む機能が追加されていた。
    被害額不明(予想:情報漏洩被害のため、額は計測不可能)

    攻撃者

    攻撃者名不明
    攻撃手法サマリバージョニング
    マルウェアAhRat (AhMyth Android RAT (remote access trojan)のカスタマイズ版)
    脆弱性不明

    被害状況

    事件発生日2023年5月24日
    被害者名不明
    被害サマリPythonベースのハッキングツール "Legion" がアップグレードされ、SSHサーバーと関連するDynamoDBとCloudWatchのAWS資格情報を侵害する能力を持ちました。
    被害額不明(予想:データ漏洩による被害が主なため、金銭的被害は限定的であったと考えられる)

    攻撃者

    攻撃者名不明
    攻撃手法サマリLegionと呼ばれるPythonベースのハッキングツールを使用することで、被害者のSSHサーバーを侵害することができました。
    マルウェアLegion(Pythonベースのハッキングツール)
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ北朝鮮の国家支援を受けているLazarus Groupが、Microsoft Internet Information Services(IIS)サーバーの脆弱性を悪用してマルウェアを配置するサイバー攻撃を行った。
    被害額不明(予想:数千万ドル以上)

    攻撃者

    攻撃者名Lazarus Group(北朝鮮関連の国家支援グループ)
    攻撃手法サマリIISサーバーの脆弱性を悪用して、DLL side-loadingテクニックを使用してマルウェアを配置した。
    マルウェアASECによって"msvcr100.dll"と特定されたマルウェア。似たようなバックドアがASECによって既に発見されていた。
    脆弱性Microsoft Internet Information Services (IIS)サーバーの脆弱性

    被害状況

    事件発生日2023年5月24日
    被害者名ウクライナの政府機関
    被害サマリスパイ活動を目的としたサイバー攻撃による侵入。フィッシングメールを使用し、感染したシステムに様々なマルウェアを展開。
    被害額不明(予想)

    攻撃者

    攻撃者名不明。洗練された攻撃手法を駆使している。
    攻撃手法サマリフィッシングメールによる攻撃で、マクロによるマルウェアの配信を行っている。
    マルウェアLOGPIE(キーロガー)、CHERRYSPY(リモートからコマンドを実行可能なPythonベースのバックドア)、STILLARCHまたはDownEx(指定された拡張子のファイルを外部に持っていくためのツール)。
    脆弱性不明

    1. MicrosoftがWindows CopilotというAIアシスタントを発表した。
    2. Windows Copilotは、Bing Chatなどのプラグインを組み合わせたもので、コピー/ペーストやSnap Assist、Snipping Tool、パーソナライゼーションなどの機能を強化し、コンテンツの書き換えや要約、説明が可能。
    3. Windows Copilotは、シンプルで直感的に使用でき、タスクバー上にボタンがあるため、アプリケーション、プログラム、ウィンドウをまたいでコンシステントに使用できる。
    4. Windows 11のプレビュー版が6月にリリースされる予定で、ユーザーはアップデートを待つことが勧められている。
    5. Bing Chatや他のプラグインとの統合により、Windows CopilotはAI機能を強化し、Windowsエコシステムとのインタラクションを簡略化することで、ユーザーの生産性を向上させる。

    - GoldenJackalというAPTグループが2019年以降、アジアの政府や外交機関をスパイ活動の対象にしていることがKasperskyの報告から明らかになった。
    - GoldenJackalは被害者を選定し、攻撃数を最小限に抑えることでかなりの低いプロファイルを維持している。
    - 攻撃の手法は不明だが、リモートテンプレートインジェクションテクニックを利用した悪意のあるドキュメントを使用したフィッシング攻撃や、トロイの木馬などが使われていると見られる。
    - GoldenJackalは、カスペルスキーによればカスペルスキーで報告されているTurlaとのコードと技術的手法の類似性があるも、別のアクティビティクラスターとして追跡されている。
    - GoldenJackalは数少ない被害者に対して、非常に高い能力を持つマルウェアツールを使って長期間のスパイ活動を行っている。

    1. MicrosoftはWindows 11にRAR、7-Zip、GZアーカイブのネイティブサポートを追加する。
    2. これにより、Windowsユーザーはこれまでに必要だったサードパーティアプリケーションのインストールを必要としなくなる。
    3. WindowsおよびLinuxの統合度が高まるにつれて、gZおよびTARなどの共通のLinuxアーカイブ形式のサポートが役立つことが予想される。
    4. このアーカイブ形式のサポートは、Windows 11ユーザーに「ワークインプログレス(進行中)」のアップデートとして順次提供される予定。
    5. このアーカイブ形式のサポートによって利用できるアーカイブファイルは、圧縮中の機能に改善が加えられる。

    - MicrosoftがPowerToysを2つの新しいツールで更新
    - 新しいツールの1つである「Mouse Without Borders」は、1つのマウスとキーボードで最大4台のコンピュータを制御できるようになった
    - 「Mouse Without Borders」では、ファイルをドラッグアンドドロップで転送したり、テキストと画像のクリップボードの内容をすべての管理されたPC間で共有したりできる
    - もう1つの新しいユーティリティ「Peek」は、Docxファイル、PDFファイル、Markdownファイル、画像ファイルをプレビューすることができる
    - PowerToys 0.70は、Peekの他にも、数多くのPowerToysの改良と、アップグレード時に設定がクリアされることがある問題に対処する改良が含まれている。

    - Microsoftは、Windows 11、バージョン21H2の2023年5月のオプションの累積更新であるKB5026436をリリースし、オーディオとプリンターのインストールの問題を修正しました。
    - この更新では、プリンターが自動的にWi-Fiに接続されたときにインストールの際に一部のプリンターが遭遇する問題に対処しています。
    - 更新には、パスワードの有効期限の問題、スマートカードが必要な対話型ログインを使用するアカウントの設定に関する問題などの修正が含まれています。
    - この月次の「C」更新はオプションであり、Patch Tuesdayリリースとは異なり、セキュリティ関連の修正は含まれていません。
    - KB5026436をインストールするには、ユーザーは設定>Windowsアップデートに移動し、更新を確認した後に「ダウンロードしてインストール」ボタンが表示されます。

    被害状況

    事件発生日不明
    被害者名なし
    被害サマリ北朝鮮政府による、海外企業に潜入したITワーカーによる詐欺行為及びサイバー攻撃での収益を、北朝鮮の武器開発プログラム資金調達に使用していたことが判明
    被害額(不明)

    攻撃者

    攻撃者名北朝鮮政府による
    攻撃手法サマリ詐欺行為とサイバー攻撃
    マルウェア報道には記載なし
    脆弱性報道には記載なし

    被害状況

    事件発生日2023年5月20日
    被害者名Rheinmetall AG
    被害サマリドイツ自動車・兵器メーカーのRheinmetall AGが、同社の民間部門に影響を及ぼしたBlackBastaランサムウェア攻撃を受けた。攻撃者は、盗んだ情報のサンプルを含め、情報を披露するスクリーンショットを公開した。
    被害額不明

    攻撃者

    攻撃者名BlackBastaランサムウェア攻撃グループ
    攻撃手法サマリランサムウェア攻撃
    マルウェアBlackBasta
    脆弱性不明

    被害状況

    事件発生日2023年5月23日
    被害者名中東と南アジアの政府および外交機関
    被害サマリ新たな高度な脅威者グループ"GoldenJackal"が特定国家の政府と外交機関に対して特化した攻撃を行っており、個人情報の窃取、機密情報の盗用、監視を行っている。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名グループ名:GoldenJackal
    攻撃手法サマリターゲットに合わせたマルウェアを用いて、ステルス性の高い監視・情報窃取を行っている。
    マルウェアJackalControl、JackalSteal、JackalWorm、JackalPerInfo、JackalScreenWatcher
    脆弱性Skypeインストーラーおよび、Microsoft Wordの脆弱性「CVE-2022-30190」を悪用している。

    被害状況

    事件発生日2018年2月
    被害者名オックスフォードの企業
    被害サマリ企業がランサムウェア攻撃を受け、被害額が記事にはないが社員が自分の利益のために企業を脅迫した。
    被害額(予想)

    攻撃者

    攻撃者名社員のAshley Liles
    攻撃手法サマリランサムウェア攻撃と、社員による内部での別の攻撃
    マルウェア不明
    脆弱性不明

    - MicrosoftがWindows 11の「Moment 3」アップデートを発表し、新機能を提供。
    - Windows 11の更新は「Moments」としてのアップデートプロセスを導入。
    - Moment 3アップデートはプライバシー設定を強化し、VPN機能を追加。
    - セキュリティに関して、Microsoft PlutonセキュリティプロセッサをAMDシステムに拡張。
    - バッジ機能、音声コンテンツのアクセシビリティ機能、ウィジェットの改善など、さまざまな機能改善が含まれている。

    - Windows 11の'22H2 Moment 3'アップデートがリリースされ、プライバシー設定の向上やVPN機能の追加など、新機能が導入された。
    - Windows 11はWindows 10と異なり、1年に1回の大規模機能アップデートしか行われないが、'Moments'と呼ばれる新しい更新プロセスが導入され、定期的に新機能を提供する。
    - Moment 3アップデートは、アプリのプライバシー設定が追加され、VPNステータスがタスクバーに表示されるVPNアイコンで確認できるようになるなど、プライバシーやセキュリティに特に注力する。
    - その他の更新点には、Startメニューのアカウントバッジング、10か国語追加されたライブキャプション機能、Bluetooth® Low Energy Audioの導入などがある。
    - このアップデートによって、MicrosoftはWindows 11ユーザーに対し、より使いやすく安全なエクスペリエンスを提供することを表明している。

    被害状況

    事件発生日2022年8月[不明]
    被害者名Google Play Storeのユーザー[不明]
    被害サマリ50,000回以上のインストールがあった偽スクリーン録画アプリ「iRecorder - Screen Recorder」に、AhRatと呼ばれるリモートアクセス・トロイの木馬(RAT)が隠されており、ユーザーをマルウェア感染させたおそれがある。被害にあったユーザーは、支援開発者に他のアプリにもマルウェアが存在しないことを確認するよう呼びかけられている。
    被害額不明

    攻撃者

    攻撃者名[不明]
    攻撃手法サマリGoogle Play Storeに、偽スクリーン録画アプリをリリースして、50,000回以上のダウンロード数を稼ぎ、ユーザーにマルウェアを感染させた。
    マルウェアAhRat(RAT)。オープンソースのAndroid RATであるAhMythを基にしており、音声記録、通話履歴、連絡先、テキストメッセージ、SMS送信、写真、バックグラウンド音声の録音など多くの機能がある。
    脆弱性不明

    被害状況

    事件発生日2023年5月23日
    被害者名情報サービスや北朝鮮の脱北者を支援する組織
    被害サマリ北朝鮮のAPTグループKimsukyが、Reconnaissanceキャンペーンの一環としてカスタムマルウェア「RandomQuery」を使用し、情報の偵察および抽出を行っている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Kimsuky(北朝鮮)
    攻撃手法サマリフィッシングメールによる攻撃
    マルウェアRandomQuery、FlowerPower、AppleSeed
    脆弱性不明

    被害状況

    事件発生日2023年5月14日
    被害者名Philadelphia Inquirer(フィラデルフィア・インクワイアラー)
    被害サマリ新聞の配信が一時的に中断され、ビジネスに一部影響が出たサイバー攻撃。
    被害額不明(予想)

    攻撃者

    攻撃者名Cuba ransomware gang
    攻撃手法サマリランサムウェアによる攻撃
    マルウェア不明
    脆弱性不明

    1. 「The Hacker News」というサイバーセキュリティに関する信頼できるプラットフォームがある。
    2. 2023年の「State of Secrets Sprawl Report」で、ハードコードされたシークレットの発見数が前年比67%増加し、2022年には1,000万件のシークレットが検出されたことが示された。
    3. シークレットの過剰な配布は、APIトークンやプライベートキーといったシステムを繋ぐ重要な役割を担うが、ハッキングのリスクを高める。
    4. アプリケーションセキュリティにおいて、公開されている情報は鍵となるため、開発者はより厳密なセキュリティ規定を採用しなければならない。
    5. 「The Hacker News」では、この課題について記事を提供している。

    被害状況

    事件発生日2020年5月以降
    被害者名中東地域の不特定多数の組織
    被害サマリ中東地域を標的にしたマルウェア攻撃により、Windowsのカーネルドライバーに不正なローダーを作成し、攻撃者による操作を可能にするマルウェア「WINTAPIX (WinTapix.sys)」が発見された。
    被害額不明(予想:情報漏えいにより不特定多数の団体・個人が被害を受けている可能性があるため、莫大な額と予想される)

    攻撃者

    攻撃者名不明(報告書はイランのサイバー攻撃グループに対して低い確信度を示唆している)
    攻撃手法サマリWindowsのカーネルドライバーによって、不正なローダーを作成し、攻撃者による操作を可能にするマルウェアを実行する。また、マルウェア自体も多段階攻撃により機能を拡大する。
    マルウェア「WINTAPIX (WinTapix.sys)」
    脆弱性不明

    1. 中国がマイクロンを禁止:国家安全上の問題を引用(中国の規制当局によれば、マイクロンの製品に「深刻なサイバーセキュリティ上の問題」という理由で、中国の重要なインフラプロジェクトに関わる企業への製品販売を禁止すると発表)。
    2. マイクロンは、次のステップを評価するための結論に向けて対応中。
    3. これは、中国と米国の間にある地政学的緊張の中で、相手側による同様の措置の反映でもある。
    4. 注目すべき他のニュース:サムスンデバイスが攻撃の標的となっていること。Webkitが攻撃され、3つの新しいゼロデイ脆弱性が判明。米国の政府が悪名高いロシアのランサムウェアオペレーターの逮捕に1,000万ドルの懸賞金を提示。MongoDBのエクスプロイトにより、メンバーパスワードを回収することができる。
    5. The Hacker Newsは、信頼できるサイバーセキュリティニュースプラットフォームであり、300万以上のフォロワーに愛されている。

    脆弱性

    CVEなし
    影響を受ける製品Androidアプリケーション(Android OSを含む)
    脆弱性サマリGoogleが発行した自社アプリケーションに見つけた脆弱性を報告すると報酬が得られる
    重大度
    RCE有(リモートでのコード実行に最大30,000ドルの報酬が支払われる)
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日2023年5月22日
    被害者名Microsoft 365の利用者
    被害サマリMicrosoft 365のアカウントへのアクセス障害およびインストール済みアプリへのアクセス阻害
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリサービス障害による攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリALPHVランサムウェアグループ(別名BlackCat)が、セキュリティソフトウェアの検知を回避するために署名された悪意のあるWindowsカーネルドライバを使用していることが観察されました。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名ALPHVランサムウェアグループ(別名BlackCat)
    攻撃手法サマリ悪意のあるWindowsカーネルドライバを使用して、セキュリティソフトウェアの検知を回避する
    マルウェアALPHVランサムウェア(ブラックキャット)
    脆弱性不明

    1. Twitterで拡散されたペンタゴン(米国国防総省)近くの爆発を描いた高度に現実的なAI生成イメージは、株式市場を一時的に下げさせた。
    2. 爆発を描いた写真は、ロシアの国営メディアのアカウントを含む多数の認証済みのTwitterアカウントによって大幅に増幅された。
    3. このバイラル画像は最初の glance で実際のように見えたが、人工知能を使用して生成された証拠がたくさんあり、全体的にはねつ造だと証明された。
    4. Twitterは偽のBloombergアカウントを現在停止している。
    5. Twitter Blueは2023年3月23日以降、世界中で利用可能であり、8ドル/月を支払うことで誰でもアカウントを確認できるようになっている。

    被害状況

    事件発生日2023年5月22日
    被害者名Meta(Facebookの親会社)
    被害サマリMeta社が、欧州のユーザーの個人データを米国に転送していたことに対し、ヨーロッパのデータ保護規則(GDPR)に違反しているとして、欧州連合のデータ保護当局から約1.3億ドルの制裁金を課せられた。
    被害額約1.3億ドル

    攻撃者

    攻撃者名不明(Meta社自体が違反した)
    攻撃手法サマリ欧州のユーザーの個人データを米国に転送することによるGDPR違反
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月22日
    被害者名4,888人
    被害サマリ暗号通貨フィッシングや詐欺サービス『Inferno Drainer』が $5.9 millionの暗号通貨を4,888人から盗んだ。
    被害額$5.9 million

    攻撃者

    攻撃者名Inferno Drainer
    攻撃手法サマリ暗号通貨フィッシングや詐欺サービス
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-32409, CVE-2023-28204, CVE-2023-32373
    影響を受ける製品iPhone 6s、iPhone 7、iPhone SE (1st generation)、iPod touch (7th generation)、iPhone 8 以降、iPad Air 2、iPad mini (4th generation)、iPad Pro (all models)、iPad Air 3rd generation 以降、iPad 5th generation 以降、iPad mini 5th generation 以降、Macs running macOS Big Sur、Monterey、Ventura、Apple Watch Series 4 以降、Apple TV 4K (all models) と Apple TV HD
    脆弱性サマリWebKitブラウザエンジンに存在する3つのゼロデイ脆弱性により、ブラウザセキュリティを回避し、攻撃者は侵害されたデバイス上の機密情報にアクセスし、何らかのコード実行を達成することができます。
    重大度
    RCE
    攻撃観測報告された攻撃使用例有り
    PoC公開不明

    被害状況

    事件発生日2021年11月
    被害者名不明
    被害サマリインドネシア出身の攻撃者グループが、Amazon Web Services(AWS)Elastic Compute Cloud(EC2)インスタンスを利用して暗号通貨採掘を行っていたことが発覚。
    被害額不明(予想:小額)

    攻撃者

    攻撃者名GUI-vil
    攻撃手法サマリAWSのキーを武器化し、GitHubで公開されたソースコードのリポジトリ内にあるアクセスキーを使った初期アクセスを行っていた。また、GitLabインスタンスの脆弱性(CVE-2021-22205)を利用したスキャンも行っていた。
    マルウェア不明
    脆弱性CVE-2021-22205

    被害状況

    事件発生日2023年5月22日
    被害者名Meta
    被害サマリFacebookが欧州連合(EU)市民からのデータを米国に転送し、EUのデータ保護規則に違反したため、アイルランドのデータ保護委員会によってMetaに13億ドルの罰金が科されました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリデータ転送
    マルウェア不明
    脆弱性不明
    EUがMetaに13億ドルの罰金を課しました。EUは、GDPR(一般データ保護規則)の条項46(1)に違反しているとして、Facebookの親会社であるMeta Irelandに記録的な12億ユーロの罰金を科し、GDPR違反のあるすべてのデータ転送が決定から5か月以内に停止されるように要求しました。さらに、Metaは、EUから米国に違法に転送されたデータの処理または保持を、DPAの発表から6か月以内に停止する必要があります。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリAIベースのChrome拡張機能「Criminal IP Phishing scams link checker」が、不正なウェブサイトを即座にブロックし、Phishing、マルウェア、ランサムウェアから保護すると報じられた。
    被害額不明(予想:被害額は存在しない)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPhishing
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Chrome Extension "Criminal IP Phishing scams link checker"
    脆弱性サマリサイト上での悪意あるリンクを検出できるAIに基づくChrome拡張機能には、悪意のあるリンクに関する脆弱性が報告されていません。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    本記事は、AIによる悪意あるリンクを検出するためのChrome拡張機能についての紹介である。脆弱性は報告されていない。

    被害状況

    事件発生日不明
    被害者名個人、研究組織、外交官
    被害サマリBad Magic (またはRed Stinger)と呼ばれるハッカー集団が、ロシア・ウクライナ紛争地域の企業だけでなく、ウクライナ中西部の個人、研究組織、外交官にも攻撃を拡大した。攻撃には、CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。
    被害額不明(予想)

    攻撃者

    攻撃者名Bad Magic (またはRed Stinger)
    攻撃手法サマリCloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。
    マルウェアPowerMagic(またはDBoxShellまたはGraphShell)、CommonMagic、CloudWizard、およびPrikormka
    脆弱性不明

    vulnerability
    2023-05-22 11:12:00
    【記事のタイトル】
    Are Your APIs Leaking Sensitive Data?

    【配信日】
    May 22, 2023

    【記事の概要】
    APIが悪用されることで、機密情報が漏洩することがある。この記事では、APIが悪用されるとどのような事態になるのか、APIの管理方法、規制遵守の重要性について述べられている。また、APIセキュリティプラットフォームという、 API発見、姿勢の管理、ランタイム保護、APIセキュリティテストの4つの柱によって構成されたものについて説明されている。API保護について具体的な対策をとるべきこと、コンプライアンスに対する戦略に言及されている。

    被害状況

    事件発生日2023年5月18日
    被害者名不明
    被害サマリイギリスのiSpoofオンライン電話番号偽装サービスを通じて、被害者が銀行や税務署等の公的な機関からの指示を受けたと思わせて送金や金融情報を詐取された。被害総額はイギリス内だけでも4800万ポンド(約59.8百万ドル)以上で、全球では1億ポンド(約1億2460万ドル)以上に上ると見積もられる。
    被害額不明(予想:1億2460万ドル以上)

    攻撃者

    攻撃者名不明(イギリス国籍の犯罪者たち)
    攻撃手法サマリオンライン電話番号偽装サービスを利用して、銀行などの公的な機関から被害者に対して指示があったかのように見せかけて、金融情報や送金依頼を詐取していた。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-32784
    影響を受ける製品KeePassバージョン2.x(Windows、Linux、macOS)
    脆弱性サマリKeePassのカスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードが平文で復元できる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開あり
    KeePassというパスワードマネージャーに、CVE-2023-32784という脆弱性が発覚した。カスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードを平文で復元できてしまう。そのため、KeePassバージョン2.xを使用している全てのWindows、Linux、macOSユーザーが影響を受ける可能性がある。攻撃者が既にターゲットのコンピューターに侵入し、キーボードから入力されたパスワードのみ復元できるため、注意する必要がある。PoCが公開されており、バージョン2.54がリリースされ次第、アップグレードすることを推奨する。

    - Microsoftが「Edge for Gamers」モードをリリースすると発表
    - モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある
    - 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない
    - Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる
    - Mayank Parmar氏によって報じられた

    1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。
    2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。
    3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。
    4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。
    5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。

    被害状況

    事件発生日2023年5月21日
    被害者名Androidユーザー
    被害サマリBrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名不明(中国のTencent LabsとZhejiang大学の研究者によって発見)
    攻撃手法サマリ指紋認証のBrutePrintと呼ばれる攻撃手法
    マルウェア不明
    脆弱性既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用)

    被害状況

    事件発生日2023年5月20日
    被害者名Python Package Index (PyPI)及びユーザー
    被害サマリコンピュータ技術者が使用するPythonプログラム言語の第三者ソフトウェアレポジトリであるPyPIにおいて、悪意のあるユーザーによる悪意のあるプロジェクトおよびマルウェアの作成・公開が検知され、新規ユーザーのサインアップおよび新規プロジェクトのアップロードが一時的に停止された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリPyPIに悪意のあるプロジェクトおよびマルウェアを公開することによるソフトウェア供給チェーン攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月20日
    被害者名PyPI(オープンソースPythonパッケージの公式サードパーティレジストリ)
    被害サマリ大量の悪意あるユーザーとプロジェクトが登録され、それに対処するため新規ユーザー登録とプロジェクトアップロードが一時的に停止された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ悪意あるユーザーとプロジェクトを登録してレジストリを乗っ取った可能性がある。
    マルウェアカラーブラインドマルウェアや情報窃取マルウェアなど複数のマルウェアが利用された可能性がある。
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Python Package Index (PyPI)
    脆弱性サマリPyPIは大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードを一時的に停止している。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開なし
    脆弱性はPyPIにおける大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードが一時的に停止された。具体的なマルウェアや攻撃については明らかにされていない。

    被害状況

    事件発生日記事に記載なし
    被害者名一般ユーザー
    被害サマリCapCutの偽サイトからマルウェアをダウンロードしたユーザーが情報を盗まれる被害が発生した。
    被害額記事に記載なし

    攻撃者

    攻撃者名不明
    攻撃手法サマリCapCutの偽サイトを作成し、マルウェアをダウンロードさせる手法を用いている。
    マルウェアOffx Stealer、Redline Stealerなど複数のマルウェアが使用されている。
    脆弱性記事に記載なし。

    1. HPが5月初旬にリリースしたファームウェア・アップデートが、世界中のHP Office Jetプリンターの一部を機能停止にしている問題 (ブリッキング) を引き起こしている。
    2. ファームウェア・アップデートによって影響を受けているのは、HP OfficeJet Pro 9022e、HP OfficeJet Pro 9025e、HP OfficeJet Pro 9020eAll-in-One、HP OfficeJet Pro 9025e All-in-One Printerを含むHP OfficeJet 902xモデル。
    3. 問題が発生して以降、アメリカ、イギリス、ドイツ、オランダ、オーストラリア、ポーランド、ニュージーランド、フランスからの複数のユーザーから、彼らのプリンターで機能停止が発生したとの報告が数多く寄せられている。
    4. HPは公式声明を出していないが、問題が生じた一部の顧客に対しては、'blue screen errors'を解決するために取り組んでいると説明している。
    5. 'blue screen errors'を経験している顧客は、HPのカスタマーサポートに連絡するよう勧められている。

    脆弱性

    CVEなし
    影響を受ける製品NodeJS npmパッケージ
    脆弱性サマリnpmパッケージに紛れたTurkoRATマルウェア(リモートアクセストロイアン)
    重大度
    RCE
    攻撃観測不明
    PoC公開不明
    注目すべきnpmパッケージに似せられた悪意のあるWindows実行可能ファイルが、TurkoRATトロイアンを向けた攻撃に含まれていた。3つのnpmパッケージには、間違いなく悪質なコードが含まれている。これらのパッケージは合計1,200回ダウンロードされており、NPMに2か月以上存在した。全てのnpmパッケージは削除されたが、これらが2か月以上も存在していたことは、オープンソースのウェブサイトでパッケージは随時追加されているため、サプライチェーンのセキュリティにリスクがあることを示している。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリnpmパッケージの3つに含まれていたWindows用の実行ファイルが、Node.jsのアプリケーションにそっくりであるという手口で情報盗難マルウェアTurkoRATを配布していた。総ダウンロード数は約1,200回。
    被害額不明(予想:情報漏洩による被害額が発生していると考えられる)

    攻撃者

    攻撃者名不明(npmパッケージに潜んでいた攻撃者の特定は不可能と見られている)
    攻撃手法サマリWindows用実行ファイルの偽装/伪装による情報盗難マルウェア配布
    マルウェアTurkoRAT
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品npm
    脆弱性サマリNPMパッケージがNode.jsライブラリに擬態してTurkoRATトロイの木馬を配布する
    重大度
    RCE
    攻撃観測
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ金融を狙ったマルウェア「Golden Chickens」が使用され、被害者から金融情報を収集していた。また、TerraCryptと呼ばれるランサムウェアのプラグインも使用されていた。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名ルーマニア人のJack(コードネーム)
    攻撃手法サマリフィッシングを用いた攻撃を行っていた。
    マルウェアGolden Chickens(別名:More_eggs)
    脆弱性不明

    被害状況

    事件発生日2023年4月
    被害者名不明
    被害サマリFIN7がCl0p(aka Clop)ランサムウェアを使用した攻撃を実行。この攻撃は、2021年後半以来の初のランサムウェアキャンペーンである。被害者の業種・規模は報道されていない。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名FIN7(Carbanak、ELBRUS、ITG14とも呼ばれる)
    攻撃手法サマリFIN7はランサムウェアファミリーの一つであるCl0pを使用した。攻撃には、POWERTRASHというPowerShellスクリプトが使用され、Lizarポストエクスプロイテーションツールがロードされ、ターゲットネットワークに足場を構築する。その後、OpenSSHおよびImpacketを使用して横方向に移動し、Clopランサムウェアを展開する。
    マルウェアClop
    脆弱性報道されていない

    被害状況

    事件発生日2023年5月20日
    被害者名Samsungデバイスのユーザー
    被害サマリ情報漏えいの可能性がある脆弱性がSamsungデバイスに存在し、攻撃者によって悪用された。
    被害額(不明)

    攻撃者

    攻撃者名(不明、商業スパイツールを利用した攻撃が過去に報告されている)
    攻撃手法サマリアドレス空間配置ランダマイゼーション(ASLR)を迂回するための特権アクセス攻撃。
    マルウェア報告されていない。
    脆弱性CVE-2023-21492、ASLRを迂回する情報漏えいの脆弱性。

    1. セキュリティ関連の記事、ツール、チュートリアル、フォーラムなどを扱うWebサイトのトップページ。
    2. 5月19日に公開されたランサムウェア(身代金要求型ウイルス)に関する記事の要約。
    3. グループ名が「Abyss」のランサムウェア攻撃が、170億ドルの価値を持つ防衛企業L3Harrisを標的に。
    4. 身代金要求型攻撃のロジックが変更され、Avastがデクリプタ (復号化ツール)をリリースしたことで、ランサムウェア攻撃「BianLian」は不正入手の脅しに切り替え。
    5. 他に、新しいランサムウェアグループや攻撃、以前の攻撃の新しい展開、フォーラム参加者の貢献などの情報がある。

    脆弱性

    CVECVE-2023-21492
    影響を受ける製品Samsung mobile devices running Android 11, 12, and 13
    脆弱性サマリAndroid address space layout randomization (ASLR) protection bypassが可能
    重大度
    RCE
    攻撃観測
    PoC公開不明
    脆弱性CVE-2023-21492は、Samsungの製品に含まれるAndroid ASLR保護をバイパスする可能性があることを示す。2023年5月時点では攻撃は実際に発生しており、公式の脆弱性情報プラットフォームに登録されているため、最大度が設定されている。攻撃は、高い権限を持つローカル攻撃者によるもので、メモリ管理の問題を利用することができる。私的企業も、CISAが攻撃中に悪用されたバグリストに含まれる脆弱性の修正を優先的に対処することが強く推奨されている。

    被害状況

    事件発生日2023年4月中旬
    被害者名不明
    被害サマリFIN7がClopランサムウェアをデプロイするためにPOWERTRASHとLizarを使用し、攻撃者がターゲットネットワーク内に足場を築きました。
    被害額不明

    攻撃者

    攻撃者名FIN7
    攻撃手法サマリFIN7は、POWERTRASHとLizarを使用し、ターゲットネットワーク内に足場を築いた後、OpenSSHとImpacketを利用してClopランサムウェアをデプロイしています。
    マルウェアClopランサムウェア、POWERTRASH、Lizar、OpenSSH、Impacket
    脆弱性不明

    1. ASUSルーターが世界中でネットワーク接続性を失う問題が発生した。
    2. 問題は、サーバー設定ファイルの構成に誤りがあったため、起こった。
    3. ASUSは謝罪し、技術チームがサーバーの問題に対処したことを明らかにした。
    4. ユーザーはASD用のファイルを削除することで問題を解決できるか、ファームウェアをアップデートし、問題を解決できる。
    5. ASUSはユーザーに工場出荷状態にリセットしてサポートに連絡するよう勧めた。

    被害状況

    事件発生日2023年2月23日
    被害者名Dish Network
    被害サマリ2023年2月に発生したランサムウェア攻撃により、Dish Networkのウェブサイトやアプリがダウンし、社員とその家族の機密情報が漏えいした。被害者は被害額約29.7万人分の賠償と脆弱性対策に費用を支払うことになった。
    被害額不明(予想:数億円~10億円)

    攻撃者

    攻撃者名不明(ランサムウェア「Black Basta(ブラックバスタ)」が可能性あり)
    攻撃手法サマリランサムウェア攻撃
    マルウェアBlack Basta
    脆弱性不明

    被害状況

    事件発生日2021年に発生
    被害者名Luxotticaの顧客7,000万人
    被害サマリ2023年5月にデータベースがハッキングフォーラムに掲載され、そのデータには、対象者の名前、住所、注文履歴、メールアドレス、生年月日が含まれていた。
    被害額不明(予想:数億円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正なアクセスによるデータベースのリーク
    マルウェア不明
    脆弱性不明

    プライバシー・サンドボックス・イニシアチブ:

    CVEなし
    影響を受ける製品Chrome browser
    脆弱性サマリGoogleは、Chromeブラウザでのサードパーティのクッキーのサポート停止に向けて2度遅らせた「Privacy Sandbox」イニシアチブを正式に開始する計画を発表しました。
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし
    Googleは、Chromeブラウザでサードパーティのクッキーをサポート停止に向けて「Privacy Sandbox」イニシアチブを正式に開始する計画を発表しました。Googleは、2024年第1四半期にChromeユーザーの1%でサードパーティのクッキーの使用を停止することを意図しており、これに先立って、Googleは2023年第4四半期にサードパーティの開発者がユーザーの設定のサブセットを最大10%シミュレートできる機能を導入する予定です。Googleは、Chromeでサードパーティのクッキーを完全に停止することを目的としています。


    被害状況

    事件発生日2023年5月19日
    被害者名npmパッケージをダウンロードした個人または組織
    被害サマリnpmパッケージに偽のアプリケーションが含まれ、1,200回以上ダウンロードされた。このパッケージにはTurkoRatという情報盗難型マルウェアが含まれており、ログイン資格情報やWebサイトのクッキー、暗号通貨ウォレットのデータなどの個人情報を収集できる。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリnpmパッケージに偽のアプリケーションを含め、開発者に不正なコードをダウンロードさせるサプライチェーン攻撃
    マルウェアTurkoRat
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品npmのnodejs-encrypt-agentとnodejs-cookie-proxy-agentパッケージ
    脆弱性サマリ開発者が使用するnpmのパッケージに、情報窃取マルウェアであるTurkoRatが紛れ込んでいる可能性がある。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明
    Node.jsのnpm package repositoryに登録されている2つの悪意あるパッケージ、`nodejs-encrypt-agent`と`nodejs-cookie-proxy-agent`に、情報窃取マルウェアであるTurkoRatが紛れ込んでいる可能性があると報告された。`nodejs-encrypt-agent`にはマルウェアが含まれていた一方、`nodejs-cookie-proxy-agent`はトロイの木馬を`axios-proxy`という名前の依存関係で偽装していた。これらのパッケージが世界中で約1,200回ダウンロードされた後、疑わしく思われて削除された。デベロッパーは、サードパーティーや商用のコードを追跡し、それらに潜在的な悪意を発見するために注意を払わなければならない。このような脅威は、オープンソースソフトウェアの供給チェーンを狙ったものが増えており、攻撃者の興味が高まっている。

    1. AIのツールを探している人が偽のサイトに注意するよう警告。
    2. Google検索の広告を利用し、RedLine Stealerマルウェアをバラ撒くBATLOADERキャンペーンが発生。
    3. ユーザーは、ChatGPTやMidjourneyといったAIサービスに関するキーワードを検索すると偽の広告に誘導される。
    4. インストーラーファイルには、赤線スティーラーの実行ファイルとPowerShellスクリプトが含まれ、リモートサーバーからダウンロードされる。
    5. BATLOADERがAIブームに乗じてマルウェアを広めるのは初めてではなく、Googleは広告の悪用を防ぐための措置を講じているようだ。

    被害状況

    事件発生日2023年5月19日
    被害者名不明
    被害サマリAppleのiOS、iPadOS、macOS、tvOS、watchOS、Safariの3つのゼロデイ脆弱性が悪用されたとされる攻撃が報告され、それに対応するためのアップデートが行われた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリWebkitの3つの脆弱性を利用した攻撃であると報告された。
    マルウェア不明
    脆弱性Webkitにある3つの脆弱性が悪用された(CVE-2023-32409、CVE-2023-28204、CVE-2023-32373)。

    脆弱性

    CVECVE-2023-32409、CVE-2023-28204、CVE-2023-32373
    影響を受ける製品iOS、iPadOS、macOS、tvOS、watchOS、Safari
    脆弱性サマリAppleが3つの積極的な攻撃に使われているZero-Day脆弱性に対応
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ「Lemon Group」というサイバー犯罪グループが、Guerillaと呼ばれるマルウェアを約900万個のAndroid搭載デバイスに事前にインストールし、SMSからワンタイムパスワードを抽出する、WhatsAppセッションを乗っ取る、PAYGアカウントのためにSMSを送信する、逆プロキシを設定する、クリック詐欺を実行するなどの攻撃を行っている。
    被害額不明(予想:数十億円)

    攻撃者

    攻撃者名"Lemon Group"というサイバー犯罪グループ
    攻撃手法サマリ事前にマルウェアをインストールし、SMSからワンタイムパスワードを抽出する、WhatsAppセッションを乗っ取る、PAYGアカウントのためにSMSを送信する、逆プロキシを設定する、クリック詐欺を実行するなど
    マルウェアGuerilla
    脆弱性不明

    脆弱性

    CVECVE-2023-3278
    影響を受ける製品KeePass 2.53.1
    脆弱性サマリKeePassは、アプリケーションのメモリからマスターパスワードを取得できる脆弱性があるため、攻撃者はデータベースがロックされている場合でも、デバイスを侵害した場合でもパスワードを取得できる。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開

    被害状況

    事件発生日2023年5月18日
    被害者名不明
    被害サマリAppleのiOS、iPadOS、TVOS、macOS、Safariに含まれるマルウェア攻撃で、Web Contentを操作することで情報漏洩や任意のコード実行を可能にする3つのゼロデイ脆弱性が報告された。攻撃が確認されていたという。
    被害額不明(予想:数億ドル以上)

    攻撃者

    攻撃者名不明(攻撃手法からは国家または組織の関与があった可能性がある)
    攻撃手法サマリWeb Contentを操作することで情報漏洩や任意のコード実行を可能にする3つのゼロデイ脆弱性を利用したマルウェア攻撃
    マルウェア不明
    脆弱性Webkitエンジンに存在した3つのゼロデイ脆弱性(CVE-2023-32409、CVE-2023-28204、CVE-2023-32373)

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリMicrosoftは、2月14日にリリースされたMicrosoft Edgeの更新プログラムをインストールする際に、一部のWindows 10プラットフォーム上でIE11が無効化された後、お客様にIE11の最後のビットがデバイスから削除されるタイミングを選択するよう許可することを決定しました。これは、2022年6月および12月に前回の警告に続くものです。
    被害額不明(予想:被害額なし)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Internet Explorer 11
    脆弱性サマリInternet Explorer 11のサポートを非推奨とし、近々撤廃することを発表されたが、ユーザーにはまだ選択の余地がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし
    CVE番号はなく、Internet Explorer 11が影響を受ける製品である。Internet Explorer 11のサポートが非推奨となり、近々撤廃することが発表されたが、ユーザーには選択の余地がある。重大度は低であり、RCEと攻撃観測は不明。また、PoC公開はない。

    エラーが発生しました。
    記事ファイル名:../articles/20230518 165906_e4079fe358b55d2d93d116e924fef6969fcd53df80cd8ae01afb59b437256f39.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 3355d35f6ed915d0864eac4428b9dd8e in your message.) <> security_news_matomerukun.py:81

    被害状況

    事件発生日2022年11月
    被害者名ファンタジースポーツとスポーツベッティングのウェブサイトの約6万人のユーザーアカウントホルダー
    被害サマリ別の侵害からの広範な資格詰め込み攻撃を使用して、約1,600件の妥協されたアカウントから約$ 600,000を盗んだ疑いがある18歳のJoseph Garrison氏が、ファンタジースポーツとスポーツベッティングのウェブサイトの約6万人のユーザーアカウントをハッキングしたとして、米司法省に起訴された。Garrison氏はハッキングしたアカウントを販売し、買い手が妥協されたアカウントに新しい支払い方法を追加して、現在存在するすべての資金を別の支払いアカウントに引き出した。
    被害額$600,000(約6,600万円)

    攻撃者

    攻撃者名Joseph Garrison氏
    攻撃手法サマリ他の侵害からの資格詰め込み攻撃
    マルウェア報告に記載なし
    脆弱性報告に記載なし

    被害状況

    事件発生日2023年5月8日
    被害者名WordPressサイトの所有者
    被害サマリEssential Addons for Elementorのバージョン5.4.0から5.7.1において、クリティカルなアカウントパスワードリセットの欠陥が見つかった。攻撃者は、認証されていなくても管理者アカウントのパスワードを任意にリセットでき、Webサイトを乗っ取ることができる。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリEssential Addons for Elementorのクリティカルなアカウントパスワードリセットの欠陥を悪用した攻撃
    マルウェア不明
    脆弱性CVE-2023-32243

    被害状況

    事件発生日不明
    被害者名Androidスマートフォンのユーザー
    被害サマリサイバー犯罪グループ「Lemon Group」が、890万台以上のAndroidスマートフォンにマルウェアを事前にインストールして、SMSメッセージやソーシャルメディア、オンラインメッセージのアカウントを盗み、不正広告やクリック詐欺で利益を得ていた。
    被害額不明(予想:数千万ドル以上)

    攻撃者

    攻撃者名Lemon Group
    攻撃手法サマリ890万台以上の事前感染したAndroidスマートフォンを利用して、SMSメッセージやソーシャルメディア、オンラインメッセージのアカウントを盗み、不正広告やクリック詐欺で利益を得る。
    マルウェアGuerillaなど(複数のプラグインから構成される)
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品LayerZeroのブロックチェーン通信プロトコル
    脆弱性サマリLayerZeroのブロックチェーン通信プロトコルの脆弱性
    重大度高|中|低
    RCEなし
    攻撃観測不明
    PoC公開
    また、LayerZero Labsが$15Mの最高報酬を提供する通信プロトコルのクリティカルなスマートコントラクトとブロックチェーンの脆弱性に対する最大の脆弱性報奨金プログラムを開始したと報告された。報奨金は、脆弱性の深刻度と影響範囲に応じて分配される。最も顕著な影響を与えるGroup 1には、Ethereum、BNB Chain、Avalanche、Polygon、Arbitrum、Optimism、およびFantomが含まれる。すべての報奨金はLayerZero Labsによって直接処理され、Fiat USDをワイヤー送金またはUSDC、USDT、およびBUSDで支払われます。 PoCの提出が有効と見なされるためには、攻撃の実用的な実証(PoC)の例が必要です。また、報奨金受取人はKYCを行い、外国資産管理局(OFAC)の特定国民リストで制裁を受けていないことを確認する必要があります。

    1. 300万以上のフォロワーに支持を得る信頼できるサイバーセキュリティニュースプラットフォーム。
    2. ゼロトラストとデセプションに参加して攻撃者を出し抜く方法を学ぶ。
    3. Zscaler Deceptionは、高度な攻撃を検出して妨害する。
    4. Ransomwareに対する包括的な保護を提供する。
    5. ASMの鍵機能には、連続的なペントレスト、アセットの検出と監視、リアルタイムのアラートの提供がある。

    被害状況

    事件発生日2022年の間に2,337件のセキュリティ侵害が発生 (Verizon, 2022 DBIR Report)
    被害者名製造業界の企業
    被害サマリ2022年には、ランサムウェア攻撃と盗まれたパスワードによる攻撃が大幅に増加した。ランサムウェア攻撃によって一時的に女性と野菜を生産しているDole Companyが工場を閉鎖した例や、ルクセンブルグの2社が攻撃により被害を受けた例があげられる。
    被害額記事には記載なし(予想:数百万ドルから数千万ドルの損失が発生していると推測される)

    攻撃者

    攻撃者名特定されていない
    攻撃手法サマリランサムウェア攻撃と盗まれたパスワードを利用した攻撃が増加している。
    マルウェア記事には記載なし
    脆弱性記事には記載なし

    被害状況

    事件発生日2023年4月7日から4月10日(4日間)
    被害者名台湾
    被害サマリ中国と台湾との地政学的緊張が原因で、台湾に対するサイバー攻撃が急増した。攻撃は、様々な業界に対して行われ、マルウェアを送信して機密情報を盗み出すことが主な狙いとなっている。
    被害額不明(予想)

    攻撃者

    攻撃者名中国のハッカーたち
    攻撃手法サマリフィッシングメールおよびその他の方法によるマルウェア送信など
    マルウェアPlugX、Kryptik、Zmutzy、FormBookなど
    脆弱性不明

    被害状況

    事件発生日2023年5月18日
    被害者名不明
    被害サマリ不特定多数のOracle WebLogicサーバーが、CVE-2017-3506の脆弱性を突かれ、8220 Gangによってボットネットに組み込まれ、暗号通貨マイニングマルウェアを配信された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名8220 Gang
    攻撃手法サマリCVE-2017-3506の脆弱性を利用し、Oracle WebLogicサーバーに侵入した後、ボットネットに組み込まれた被害者のコンピュータで暗号通貨マイニングマルウェアを展開する。
    マルウェア不明(PureCrypterおよびScrubCryptを利用した暗号通貨マイニングマルウェアである可能性がある)
    脆弱性CVE-2017-3506(CVSSスコア:7.4)

    被害状況

    事件発生日2016年2月22日から2019年10月1日
    被害者名不明
    被害サマリMichael D. MihaloはSkynet Marketというカーディングサイトを開設し、信用情報およびデビットカード情報を取引していた。彼らはAlphaBay Market、Wall Street Market、Hansa Marketなどのダークウェブマーケットプレイスでも商品を販売していた。被害者は数万人いる。
    被害額1,000,000ドル相当の仮想通貨(推定値)

    攻撃者

    攻撃者名Michael D. Mihalo、Dale Michael Mihalo Jr.、ggmccloud1
    攻撃手法サマリカーディングサイトを開設し、信用情報やデビットカード情報を取引。
    マルウェア不明
    脆弱性不明

    1. Appleは2022年に潜在的に詐欺的な取引を20億ドル以上防止し、プライバシーおよびセキュリティ違反のため約170万のアプリ提出を拒否した。
    2. Appleは、428,000の開発者アカウントを潜在的な詐欺活動のために終了し、105,000件の偽の開発者アカウント作成をブロックし、2.82億件の偽の顧客アカウントを無効にした。
    3. Appleは2021年に802,000の開発者アカウントを追放したが、新しいApp Storeのメソッドとプロトコルがアカウントの作成を防ぐため、追放の数字が減ったと述べた。
    4. Appleは、2022年に非公式のストアからの57,000の信頼できないアプリを防止したと述べており、独自の資格情報を盗む悪意のあるコードを使用するアプリや、合法的な金融管理プラットフォームのふりをするアプリをフラグ付けする App Reviewプロセスを推進している。
    5. Appleは、App Storeで147億以上の詐欺的な評価とレビューを検出およびブロックし、不正に配布されたアプリをインストールまたは起動する3.9百万件の試みを妨げた。

    脆弱性

    CVECVE-2023-20159からCVE-2023-20162
    影響を受ける製品Small Business Series Switches(一部はパッチ未適用)
    脆弱性サマリ認証されていないリモート攻撃者による任意コード実行やDoS攻撃を許可する脆弱性
    重大度CVE-2023-20159からCVE-2023-20162の内、4つは10段階評価で9.8(重大)
    RCE
    攻撃観測証明書付きの悪用コードの存在は確認されているが、未だ攻撃は確認されていない
    PoC公開あり

    1. マラスロッカーと呼ばれる新しいランサムウェアがZimbraサーバーに侵入、ファイルを暗号化して、被害者に支援募金を要求するようになった。
    2. 従来のランサムウェアと異なり、支援金の募集を行っており、何らかの寄付をしてくれることを求めている。
    3. 支援金額は自由で指定された児童養護施設に贈られる。
    4. 脅迫メッセージには、連絡先のメールアドレスが記載されている。
    5. 暗号化ファイルの末尾にはREADME.txtが添付され、詳細な暗号化方法について記載されている。また、被害者の情報を盗用し、オンラインに公開すると報じられている。

    被害状況

    事件発生日2023年5月17日
    被害者名不明
    被害サマリCiscoのSmall Businessシリーズスイッチに存在する4つの重大な脆弱性(CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, and CVE-2023-20189)が公開されたエクスプロイトコードによって攻撃され、リモートコード実行が可能になったことが明らかになった。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性をもつスイッチのウェブインターフェイスに不正なリクエストを送信することで攻撃
    マルウェア不明
    脆弱性Small Businessシリーズスイッチにおけるウェブインターフェイスの不適切なバリデーション

    被害状況

    事件発生日不明
    被害者名Windows 11ユーザー
    被害サマリMicrosoft DefenderのアップデートによりLSA Protectionがオフになっているとの警告が頻繁に表示される。また、脆弱性があるためブルースクリーンや再起動の問題が発生する。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリMicrosoft Defenderのアップデートに不具合があり、Windows 11のセキュリティが脆弱化された。
    マルウェア特定されていない
    脆弱性Microsoft Defenderにある不具合
    エラーが発生しました。
    記事ファイル名:../articles/20230517 181241_33383da9d771d0c17aedd0d80a6b9c094907f82bea455080a0a52501a05cded2.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID cc9ae0bbab11d920146812c079ee5e72 in your message.) <> security_news_matomerukun.py:81

    被害状況

    事件発生日2023年5月4日
    被害者名Windows開発者
    被害サマリMicrosoftのVSCode Marketplaceに3つの悪意のある拡張機能がアップロードされ、Windows開発者に46,600ダウンロードされました。このマルウェアにより、脅威アクターは認証情報やシステム情報を盗み、被害者のマシンでリモートシェルを開いていました。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリMicrosoftのVSCode Marketplaceに悪意のある拡張機能をアップロードすることで、Windows開発者を攻撃。3つの拡張機能により、認証情報を盗む、リモートシェルを開くなどの攻撃を行いました。
    マルウェア3つの拡張機能が使用されていました。1つは"Theme Darcula dark"、1つは"python-vscode"、もう1つは"prettiest java"でした。
    脆弱性不明

    被害状況

    事件発生日2023年5月14日
    被害者名ScanSource
    被害サマリアメリカのクラウドサービスおよびSaaS接続およびネットワーク通信プロバイダーであるScanSourceが、ランサムウェア攻撃に遭い、システムやビジネス操作および顧客ポータルに影響が出た。同社は、サービス提供に遅れが生じる可能性があると報告している。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名開発、人道支援、メディア、非政府組織
    被害サマリYemenのHouthis運動の疑いがあるハッキンググループ、OilAlphaによるサイバースパイ活動。攻撃対象は、Arabian peninsulaにおけるArabic言語話者で、Androidデバイスを使用している。
    被害額不明(予想)

    攻撃者

    攻撃者名YemenのHouthis運動に関連があるグループ
    攻撃手法サマリWhatsAppなどのエンドツーエンドの暗号化通信アプリを使用して、Social engineering 戦術によって攻撃。URLのリンク先を短縮して用いた。APKファイルに紛れ込んだUNICEFやNGO、その他の救済団体になりすますアプリをtargetに送付し、Android APPに潜むSpyNote(別名SpyMax)を端末にインストールすることにより、被害を拡大。デスクトップマルウェアnJRATも併用された。
    マルウェアSpyNote(別名SpyMax)とnJRAT。
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBianLianランサムウェアグループの攻撃により、米国とオーストラリアの重要インフラへの攻撃が自民主的データ窃取攻撃に切り替えたことが確認された。攻撃は2022年6月から続いており、2023年1月以降、ランサムウェアの復号が可能になり、攻撃は完全にデータ窃取に移行した。攻撃は、有効なリモートデスクトッププロトコル(RDP)の資格情報(最初のアクセスブローカーから購入されたり、フィッシングで取得されたりすることがある)を使用しており、ゴー言語で書かれたカスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドラインなどを用いて、ファイル転送プロトコル(FTP)、Rcloneツール、Megaファイルホスティングサービスを介して、被害者のデータを流出させる。攻撃は、Sophosセキュリティ製品による不正操作保護を無効にするために、PowerShellとWindowsコマンドシェルを利用して、ウイルス対策ツールの関連する実行プロセスを無効化する。
    被害額不明(予想:被害額は不明であるため、推定できません)

    攻撃者

    攻撃者名BianLianランサムウェアグループ(国籍などの特徴は不明)
    攻撃手法サマリ有効なリモートデスクトッププロトコル(RDP)の資格情報を使用してアクセス。カスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドライン、PowerShell、Windowsコマンドシェルを利用して攻撃を行う。詳細はMitigations section of this advisoryを参照。
    マルウェアBianLianランサムウェア
    脆弱性不明

    Patch Management: 要件の概要

    対象[システムやアプリケーション全般]
    目的[システムを安定的かつセキュアに保つためにパッチを適用するためのプラットフォーム導入が必要]
    必要な情報[OSやアプリケーションの情報、現行バージョンの情報、パッチグループ、パッチの依存関係]
    ライフサイクル管理[CI/CDプロセスと組み合わせた場合、パッチライフサイクルは自社アプリケーションの開発過程の一部となる。古いパッチを取り外し新しいパッチを適用する処理が必要な場合がある]
    パッチテスト[閉じた環境でパッチをテストして影響を確認することが必要。エラーが抑制されていないことが確認できるログレベルも必要。]
    パッチデプロイ[認証済みのパッチを全てのシステムにデプロイできる方法が必要。実行前・実行後にスクリプトを実行することもできる。]
    信頼性[信頼性のあるアップローダー・パブリッシャーを知り、信頼できるパッチのリポジトリを使うことが必要。複数のリポジトリを使うことでもよい。]
    パッチの優先度[人手で設定する必要がある場合、CID、緊急対応、責任ベンダーのパッチの使用が最適な管理を提供する。]
    更新方法のアーキテクチャ[スキャンするアプローチ(エージェント/エージェントレス)どちらにも対応していることが望ましい。]
    第三者アプリケーションのサポート[デスクトップやラップトップなど、サードパーティー製アプリケーションを更新することができるプラットフォームが必要。Adobe、Microsoftなどの主要プレイヤーなどにも対応できることが理想的]

    被害状況

    事件発生日2023年5月17日
    被害者名不明
    被害サマリUNC3944という脅威グループがマイクロソフトAzure Serial Consoleを悪用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃を行った。この攻撃は従来の検出方法を回避し、脆弱性を介して攻撃者にVMを完全に乗っ取る権限を与えた。
    被害額(予想)不明

    攻撃者

    攻撃者名UNC3944 (Roasted 0ktapusとも呼ばれる)
    攻撃手法サマリMicrosoft Azure Serial Consoleを使用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃。SIMスワッピング攻撃を利用し、SMSフィッシングメッセージを送って特権ユーザーの認証情報を入手。それに続いて、2要素認証(2FA)トークンを攻撃者がコントロールするSIMカードに受信するようにSIMスワップを行う。
    マルウェアSTONESTOP、POORTRY
    脆弱性Azure VM拡張機能、Azure Network Watcher、Azure Windows Guest Agent、VMSnapshot、Azure Policy Guest configurationに関する脆弱性。

    脆弱性

    CVECVE-2023-27217
    影響を受ける製品Belkin Wemo Mini Smart Plug (V2)
    脆弱性サマリSmart Plugに付随するコンパニオンアプリが30文字以下の名前制限を設けているが、この制限がファームウェア側でも適用されていないため、悪意のあるコマンドが実行される脆弱性がある。
    重大度不明
    RCE有(不特定の攻撃者から任意のコマンドを実行される可能性がある)
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名パキスタンおよび中国にある様々な機関および企業
    被害サマリ国家支援を受けたSideWinderハッカー集団によるサイバー攻撃が発生し、金融機関、政府または法執行機関、電気通信企業、eコマース企業、大手メディア企業が被害に遭った可能性がある。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名国家支援を受けたSideWinderハッカー集団
    攻撃手法サマリ標的型スピアフィッシング攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月17日
    被害者名数千人の病院、学校、行政支援機関など
    被害サマリLockBit、Babuk、Hiveのランサムウェアの開発、配信に加担したとされ、$4億の被害額を出した。
    被害額$2億

    攻撃者

    攻撃者名ロシア人、Mikhail Pavlovich Matveev(ウゾウォカ、m1x、ボリセルシン、Uhodiransomwar)としても知られる。
    攻撃手法サマリランサムウェアを用いた攻撃
    マルウェアLockBit、Babuk、Hiveのランサムウェア
    脆弱性不明

    被害状況

    事件発生日不明(UNC3944が少なくとも2022年5月以降に活動を開始したと推定されている)
    被害者名不明
    被害サマリUNC3944によって、Microsoft Azureの管理者アカウントがPhishingやSIM swapping攻撃によって乗っ取られ、その後Azure Serial Consoleを悪用してリモート管理ソフトウェアをインストールされ、Azure Extensionsを悪用して監視が行われた。
    被害額不明

    攻撃者

    攻撃者名UNC3944とMandiantによって特定された犯罪組織で、財政上の動機から活動しているとされる。
    攻撃手法サマリPhishingやSIM swapping攻撃によってMicrosoft Azureの管理者アカウントを乗っ取り、Azure Serial Consoleを悪用してリモート管理ソフトウェアをインストール、さらにAzure Extensionsを悪用して監視が行われ、その後にVPNを介してデータが盗まれた。
    マルウェア報道記事に記載はない。
    脆弱性Azure Serial Consoleの脆弱性が悪用された。

    脆弱性:新しいZIPドメインがサイバーセキュリティ専門家の間で議論を引き起こす

    Googleは、買い物サイトやメールアドレスをホスティングするために、8つの新しいトップレベルドメイン(TLD)を導入した。その中には、.zipと.movがあり、これらのTLDを使用すると、フィッシング攻撃やマルウェアの配信に悪用される可能性があることに、サイバーセキュリティリサーチャーやIT管理者は懸念を表明している。過去に. zipと.movをファイル拡張子としたファイル名が共有されたが、これらがTLDになったため、一部のメッセージングプラットフォームやソーシャルメディアサイトは自動的にファイル名をURLに変換するため、危険なリンクになる可能性がある。これまでに、サイレントプッシュラボ(Silent Push Labs)によって、マイクロソフトアカウントの情報を盗むことを試みるフィッシングページが検出されている。

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ新しい.zipと.movドメインがフィッシングやマルウェア攻撃のために悪用される可能性がある
    重大度なし
    RCEなし
    攻撃観測発表後、既にフィッシング攻撃のページが発見されている
    PoC公開なし
    Googleが新しいトップレベルドメイン(TLD)を導入し、ZIPおよびMOVドメインを取得できるようにしたことで、サイバーセキュリティ研究者やIT管理者が懸念を表明している。これらのTLDはフォーラム投稿、メッセージ、オンラインディスカッションで共有されるよく使われるファイルの拡張子であり、これらのファイル名が自動的にURLに変換されることで、フィッシング攻撃やマルウェア配信に悪用される可能性がある。これにより、ZIPおよびMOVのTLDはインターネット上で既に危険な状況にあるものの、新しいTLDの使用によってリスクがさらに増加する可能性がある。しかし、現在のところ、重大な脆弱性や攻撃は報告されておらず、GoogleはBrowser mitigationsなどの対策をしているとしている。

    被害状況

    事件発生日不明
    被害者名Windows 11 VPNユーザー
    被害サマリ最近のWindows 11のアップデートにより、L2TP/IPsec VPNの接続速度に問題が発生している。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明(被害発生期間:5月9日〜5月11日)
    被害者名GitHub
    被害サマリコードホスティングプラットフォームの減少。データベース接続と認証の障害を引き起こし、最大10時間にわたり広範囲にわたる影響を与えた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ内部サービスのビルド時の設定変更、APIの管理の不備、データベースの障害などによる。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2022年
    被害者名不明(App Store利用者全体)
    被害サマリ2022年にApp Storeで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反の疑いがある1,700,000件のアプリ提出をブロック。合わせて、過去最大の20億ドルを超える可能性のある取引をブロック。また、428,000人の開発者アカウントを停止、282,000,000万件の偽の消費者アカウントを無効にし、105,000,000件の可能性のある詐欺行為による開発者アカウント作成をブロックした。
    被害額20億ドル以上の可能性がある取引を防止

    攻撃者

    攻撃者名不明
    攻撃手法サマリAppleのApp Store審査チームがアプリの提出者を審査し、不正行為の可能性があるアカウントや取引をブロックすることで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反からAppleの利用者を保護した。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Apple App Store
    脆弱性サマリAppleは2022年にプライバシー、セキュリティ、およびコンテンツポリシー違反のために約1.7百万のアプリ登録をブロックし、何億もの詐欺的な顧客と開発者アカウントを解除またはブロックするなど、アプリの不適切な使用を防止するための多数の措置を講じた。また、Appleは2.09十億ドルの不正取引を防止し、約714,000の詐欺アカウントをブロックし、約3.9百万の盗まれたクレジットカードをフィルタリングしている。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    被害状況

    事件発生日2023年1月(発見日は不明)
    被害者名欧州の外交関連機関
    被害サマリ中国の政府支援グループ"Camaro Dragon"が、欧州の外交関連機関を攻撃するために、カスタム"Horse Shell"マルウェアを使用し、TP-Linkのルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃を行いました。
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国政府支援グループ"Camaro Dragon"(そして、著名なAPT31「Pakdoor」ルーターインプラントと同様)
    攻撃手法サマリカスタム"Horse Shell"マルウェアを使用し、TP-Linkルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃
    マルウェア"Horse Shell"であり、ファームウェアカスタマイズ内で使用されました
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名Passaic Countyの执法机关、Washington DCの警察署、Mercer Countyの非营利行为医疗机构
    被害サマリRussian ransomware affiliateのMikhail Pavlovich Matveevによって、3回のransomware attackが発生し、警察署、医療機関、非営利団体などが影響を受けた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Mikhail Pavlovich Matveev
    攻撃手法サマリransomwareによる攻撃
    マルウェアHive、LockBit、Babuk
    脆弱性不明

    被害状況

    事件発生日2023年1月から
    被害者名欧州外交機関
    被害サマリ中国のMustang Pandaハッカーによって、TP-Linkルーターのカスタムファームウェアイメージを用いた攻撃が行われた。バックドアの"Horse Shell"は、任意のシェルコマンドを実行し、ルーターへのファイルのアップロードやダウンロード、2つのクライアント間の通信の中継が可能となっている。攻撃者は、個人や家庭ネットワークの任意のデバイスをターゲットに、ルーターのバックドアを利用してメッシュネットワークを構築しようとしたとみられている。具体的な攻撃の種類は不明。
    被害額不明(予想:数百万円以上)

    攻撃者

    攻撃者名中国の国家支援ハッカーグループ「Mustang Panda」
    攻撃手法サマリTP-Linkルーターのカスタムファームウェアイメージを用いて攻撃を行い、バックドアの"Horse Shell"等を利用。
    マルウェア不明
    脆弱性不明(既知の脆弱性を利用したとの推定あり)

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリランサムウェア攻撃が世界中の組織に深刻な被害をもたらしている。
    被害額記事には記載なし。(予想)被害額は数億ドル以上と見られている。

    攻撃者

    攻撃者名不明(特徴・国籍等の情報も明らかになっていない)
    攻撃手法サマリランサムウェア攻撃
    マルウェア記事には明記されていないが、一般的には様々な種類のランサムウェアが使用されている。
    脆弱性記事には明記されていないが、多くの場合、未修正の脆弱性が攻撃の突破口となっている。
    記事タイトル: Ransomware Prevention – Are Meeting Password Security Requirements Enough この記事では、CISA、NIST、HIPAA、FedRAMP、ISO 27002などによって発行された公式の規格や規制が、強いパスワードセキュリティを確保することがどれほど重要であるかを説明している。弱いパスワードは、クレデンシャルの盗難や侵害によって、組織をランサムウェア攻撃に脆弱にする。CISAは、バックアップ、パッチ管理、ユーザーのトレーニングなどの包括的なサイバーセキュリティプログラムの実施の重要性を強調し、NISTパスワードセキュリティガイドラインに従うことを推奨している。NISTは、長く、複雑なパスワードの使用と、マルチファクタ認証(MFA)の実装を勧め、パスワードの長さ、複雑さ、期限、再利用についての詳細なガイドラインを提供している。HIPAAは、医療機関が患者データをランサムウェア攻撃から保護するためのサイバーセキュリティガイダンスを提供しており、特定のパスワードガイドラインを提供していないが、NISTガイドラインに従うよう推奨している。FedRAMPは、クラウドベースのサービスのセキュリティを確保するためのフレームワークを確立し、MFAの実装を義務付けている。ISO 27002は、複雑なパスワードとMFAを含む強固な認証コントロールの重要性を強調している。これらの規格や規制は、ランサムウェアの予防につながるが、組織はこれに頼りすぎるべきではない。組織はパスワードセキュリティのベストプラクティスを実施する必要があり、攻撃者に簡単に解読されないように、長く十分に複雑なパスワードを使用する必要がある。

    脆弱性

    CVECVE-2023-28153, CVE-2023-29078, CVE-2023-29079
    影響を受ける製品Kids Place(バージョン3.8.49およびそれ以前)
    脆弱性サマリキッズプレイスは、アップロードした任意のファイルを保護されたデバイスに配置し、ユーザーの資格情報を盗み、子供が制限をバイパスすることができる脆弱性がある。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開有(セキュリティ企業SEC Consultによる詳細な説明が含まれている)

    被害状況

    事件発生日2022年7月〜2023年5月
    被害者名オーストラリア、ブラジル、カナダ、コロンビア、フランス、日本、オランダ、セルビア、英国、米国の、主に重要なインフラ、教育、および保健関連産業の複数の企業
    被害サマリQilinランサムウェアによって攻撃され、一部の会社のデータがダークウェブ上のQilinデータリークポータルに掲載された。攻撃はフィッシングメールによって行われ、感染したデータは二重の脅迫モデルの一環として暗号化される前に外部漏えいしている。攻撃者は、企業ごとにカスタマイズされた攻撃を行い、暗号化されるファイル名の拡張子を変更する、特定のプロセスとサービスを終了するなど、様々な手法を使用している。
    被害額不明。(予想)

    攻撃者

    攻撃者名不明。Qilinランサムウェアの使用者としてのみ知られている。
    攻撃手法サマリフィッシングメールによるアクセス入手、データの暗号化と外部漏洩、および二重の脅迫モデル
    マルウェアQilin(またはAgenda)ランサムウェア。最初はGo言語のランサムウェアとして出現し、その後2022年12月にRustに切り替わった。Rustの使用は、検出回避能力だけでなく、Windows、Linux、およびVMware ESXiサーバーを攻撃できることができるため重要である。
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリmacOSのデバイスを攻撃するマルウェア『Geacon』が使用され、悪用が確認されている。
    被害額不明(予想:情報漏えいによる損失が発生している可能性がある)

    攻撃者

    攻撃者名不明(犯人の特定には至っていないが、中国のIPアドレスを使った攻撃もあった)
    攻撃手法サマリ『Cobalt Strike』のポート『Geacon』が使用された。
    マルウェアGeacon
    脆弱性不明

    1. サイバーセキュリティニュースプラットフォームのTHNは、3.45+万人にフォローされている。
    2. Cyoloは、OT/ICS環境に特化したゼロトラストアクセスプラットフォームを提供している。
    3. Cyoloは、ZTNA、IDP、PAMの組み合わせであることが特徴的であり、クラウド接続やエージェントのインストールは不要である。
    4. Cyoloは、アプリケーション、ポリシー、ログに関する多くの詳細を記録し、MFAやSSOを利用してセキュアなアクセスを提供する。
    5. Cyoloは、RDPのリモートデスクトップ接続にも対応している。

    被害状況

    事件発生日2023年3月から4月
    被害者名不明
    被害サマリWater Orthrusによる新しい2つのキャンペーン。CopperStealthとCopperPhishは、CopperStealerという情報スチーラーを配信することが設計されている。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Water Orthrus
    攻撃手法サマリPay-per-Install(PPI)ネットワークを利用して、無料の中国のソフトウェア共有ウェブサイトにフリーツールのインストーラーとして偽装されたCopperStealthを配信する。CopperPhishは、類似のプロセスを利用して、PPIネットワークを介して分散されるフィッシングキットである。このキットは、クレジットカード情報を収集するために利用される
    マルウェアCopperStealer、CopperStealth、CopperPhish
    脆弱性不明

    被害状況

    事件発生日不明(2023年5月16日に記事が掲載された)
    被害者名不明
    被害サマリApple macOSのシステムを対象に、GolangのCobalt Strike実装であるGeaconを用いた攻撃が確認された。セキュリティ企業のSentinelOneによると、実際の悪意のある攻撃と見られるGeaconの使用件数が増加しており、プログラムを不正に入手した攻撃者に悪用される可能性がある。Geaconはマルウェアのダウンロード、データの盗聴、ネットワーク通信の仲介などの多くの機能を備えており、ユーザーは偽のPDF文書を確認することによって攻撃を受ける。
    [参考訳記事:https://www.jpbox.jp/archives/12640]
    被害額不明(予想)

    攻撃者

    攻撃者名不明(特徴不明)
    攻撃手法サマリApple macOSのシステムを対象に、Cobalt StrikeのGolang実装であるGeaconを使用した攻撃。Geaconには、マルウェアのダウンロード、データの盗聴、ネットワーク通信などの多数の機能がある
    マルウェアGeacon
    脆弱性不明

    被害状況

    事件発生日2023年5月15日
    被害者名The Philadelphia Inquirer
    被害サマリThe Philadelphia Inquirerと関連するシステムがサイバー攻撃に遭い、新聞の配信が停止した。また、一部のコンピュータシステムに異常があるとの報告を受け、すべてのコンピュータシステムが停止した。事件は現在も調査中である。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    - 情報窃盗マルウェア市場は常に進化しており、複数のマルウェアオペレーションが競い合っている。
    - 競合するマルウェアオペレーションがいるため、情報窃盗マルウェアは進化し続けている。
    - 情報収集者は、感染したシステムからアカウントパスワード、クッキー、クレジットカード情報、暗号財布データを盗み、脅威行為者にアップロードするためにログを作成する。
    - KELAがまとめた報告書には、Titan、LummaC2、WhiteSnakeなどの新しい情報窃盗オペレーションの上昇があり、これにより組織や個人に関連するリスクが高まっている。
    - Titan、LummaC2、Stealc、WhiteSnakeなどのマルウェアオペレーションが競合する中で、価格が低下している。

    1. GoogleのWebベースのマルウェアスキャンプラットフォーム、VirusTotalは最近コード分析機能「Code Insight」を追加し、VBScript、PowerShell、BAT、CMD、SHなどのより多くのスクリプト言語に対応した。
    2. "Code Insight"はGoogle CloudセキュリティAI Workbenchによって提供されるAI駆動のコード解析機能であり、現在は処理可能なファイルサイズが最大で2倍になった。
    3. " Code Insight"は実際の脅威を識別することが容易になるよう、潜在的に有害なファイルを分析し、その(悪意のある)動作を説明する。
    4. Code Insightの将来の改善計画には、追加のファイルタイプとサイズのサポートの拡大、バイナリと実行可能ファイルの解析の可能化、コード自体以外の文脈情報を組み込んだ分析などが含まれる。
    5. VirusTotalは、GoogleのChronicleセキュリティサブスクリプションに属するWebベースのマルウェアスキャンプラットフォームであり、現在50万人以上のユーザーを抱えている。

    - WhatsAppが新しいプライバシー機能「Chat Lock」を導入
    - ユーザーはパスワードや指紋を使って、チャットにアクセスできないようにできる
    - Chat Lockは、通知にもロックされたチャットの詳細を表示しないようにする
    - 今後、WhatsAppはChat Lock機能を拡大し、複数のパスワード機能を追加する予定である
    - WhatsAppはすでにエンドツーエンドの暗号化によるプライバシーコントロールに取り組んでいる。

    被害状況

    事件発生日2023年3月12日
    被害者名PharMerica
    被害サマリ医療データ約5,815,591件が流出
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Money Message
    攻撃手法サマリランサムウェアによる攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明(2018年から実施されていた可能性あり)
    被害者名政府、航空、通信機関(South and Southeast Asia 地域)
    被害サマリLancefly は、APT(高度持続型攻撃)グループであり、高度なサイバー諜報任務を中心に活動しており、政府、航空、通信機関をターゲットとして標的型攻撃を実行していた。Merdoor マルウェアを使用した攻撃により、キーロギングや通信監視などを行っていた。また、ZXShell rootkit による攻撃も実施された。
    被害額不明

    攻撃者

    攻撃者名Lancefly
    攻撃手法サマリ標的型攻撃、キーロガーの使用、通信監視、ZXShell rootkit による攻撃などを行っていた。
    マルウェアMerdoor マルウェアなどを使用していた。
    脆弱性不明

    被害状況

    事件発生日2023年5月12日
    被害者名airBalticの一部の旅客
    被害サマリ内部技術問題により、airBalticの一部の旅客の予約情報が他の旅客に漏洩した。被害者には、名前が異なる他の顧客宛に誤ったメールが送信された。漏えいは小規模なものであり、金融や支払い関連の情報が漏れたわけではない。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ技術問題に起因する事故であり、攻撃者による攻撃ではない。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月22日(攻撃の脅迫ポータルが立ち上がった日)
    被害者名製薬、保険、資産管理、および製造企業
    被害サマリRA Groupと名乗る新しいランサムウェアグループによって、被害者の詳細と盗まれたデータがダークウェブ上のデータリークサイトに公開され、典型的な「ダブル・エクスターション」戦術が使用されました。
    被害額不明(予想:1億ドル)

    攻撃者

    攻撃者名RA Groupと呼ばれる新しいランサムウェアグループ(国籍・特徴不明)
    攻撃手法サマリRA Groupは、Babukランサムウェアの流出したソースコードをベースにした暗号化ソフトウェアを使用しています。攻撃対象の組織ごとにカスタムの身代金要求書を作成しており、また、被害者名に基づいてランサムウェアを名前付けています。
    マルウェア不明(暗号化ソフトウェアはBabukランサムウェアの流出したソースコードをベースにしている)
    脆弱性不明

    脆弱性

    CVECVE-2023-22601, CVE-2023-22600, CVE-2023-22598, CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2586, CVE-2023-2587, CVE-2023-2588
    影響を受ける製品Sierra Wireless, Teltonika Networks, InHand Networksが提供するクラウド管理ソリューション
    脆弱性サマリ製品のクラウド管理プラットフォームに、11の脆弱性が見つかり、リモートコード実行と何十万台ものデバイスとOTネットワークの完全な制御が可能になる。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明
    製品のクラウド管理プラットフォームには、「Sierra Wireless」、「Teltonika Networks」、「InHand Networks」が提供する11の脆弱性がある。これらの脆弱性を悪用されると、リモートコード実行が可能になり、何十万台ものデバイスとOTネットワークが完全に制御される恐れがある。具体的には、デバイスのクラウド管理ポータルにおける脆弱性が問題である。Sierra Wirelessの場合、資産登録機構が手薄であるため攻撃者は、クラウドに接続されている未登録のデバイスを検索し、それらをアカウントに登録して任意のコマンドを実行することができる。InHand Networksの場合、不正なユーザーは、根特権でリモートコードの実行を可能にする「CVE-2023-22601」「CVE-2023-22600」「CVE-2023-22598」のコマンドインジェクション欠陥を利用して、再起動コマンドを発行したり、ファームウェア更新をプッシュしたりすることが可能です。Teltonika Networksの場合、脅威行為者は、リモート管理システム(RMS)で特定された複数の問題を悪用することができ、デバイスの機密情報やデバイスの資格情報を公開したり、リモートコードの実行を許したり、ネットワークで管理される接続されたデバイスを公開したり、正当なデバイスをなりすますことができる。

    被害状況

    事件発生日2023年4月22日以降
    被害者名アメリカと韓国の複数の企業(製造業、財産管理、保険、医薬品)
    被害サマリ新興ランサムウェアグループのRA Groupによる攻撃で、データを暗号化して身代金を要求し、3社の企業に加えて1社が被害を受けた
    被害額不明(予想不可)

    攻撃者

    攻撃者名RA Group(国籍不明)
    攻撃手法サマリ暗号化とデータ漏洩の二重脅迫を実施するランサムウェア攻撃
    マルウェアBabukベースの独自のバリアント
    脆弱性不明

    vulnerability
    2023-05-15 11:25:00

    脆弱性

    CVEなし
    影響を受ける製品高度情報処理技術の企業
    脆弱性サマリ高度情報処理技術の企業はSaaSセキュリティに苦戦している
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日2022年中旬から2023年第1四半期まで
    被害者名南アジアおよび東南アジアに所在する政府、航空、教育、およびテレコムセクター
    被害サマリ高度にターゲットされたキャンペーンにより、新しいハッキンググループによって攻撃された。Symantecによって、この活動は「Lancefly」と呼ばれる昆虫をテーマにした名前で追跡され、攻撃は「Merdoor」と呼ばれる「強力な」バックドアを使用して行われていた。従って、このキャンペーンの最終目標は、ツールと被害者パターンに基づいて、インテリジェンス収集とされている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名中国政府と関連するグループに帰結する可能性がある。
    攻撃手法サマリフィッシングルア、SSHブルートフォース、またはインターネットで公開されたサーバーの悪用を使用したと疑われている。シンメトリックおよび非対称キーを使用し、Lanceflyの攻撃は、MerdoorおよびZXShellなどの完全機能を備えたマルウェアを使用していた。ZXShellは、2014年10月にCiscoによって初めて記録されたルートキットであり、このルートキットの使用は過去にAPT17(オーロラパンダ)やAPT27(BudwormまたはEmissary Pandaとしても知られる)などの中国人アクターにリンクされていた。ZXShellルートキットのソースコードは公開されているため、複数の異なるグループによって使用される可能性がある。
    マルウェアMerdoor、ZXShellルートキット、PlugX、ShadowPad
    脆弱性情報なし

    被害状況

    事件発生日2023年4月
    被害者名不明
    被害サマリMichaelKorsという新しいランサムウェアがLinuxおよびVMware ESXiシステムを標的にした。VMware ESXiハイパーバイザーへの攻撃は、ハイパーバイザージャックポットティングとして知られる手法で実行される。これまでに、Royalをはじめとするいくつかのランサムウェアグループがこの手法を採用してきた。また、ContiやREvilなど10のランサムウェアファミリーが2021年9月にBabukの露出ソースコードを利用してVMware ESXiハイパーバイザー向けのロッカーを開発したとの解析結果も出ている。
    被害額不明(予想:ランサムウェアの要求額に応じた個々の被害額が生じたと推定される)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMichaelKorsというランサムウェアを使用して攻撃する。
    マルウェアMichaelKorsランサムウェア
    脆弱性VMware ESXiにおいて、セキュリティツールの欠如、ESXiインターフェイスの適切なネットワークセグメンテーションの欠如、ESXiに対する既知の脆弱性(2020年9月以降更新されていない)などが攻撃に利用された。

    被害状況

    事件発生日2023年5月15日
    被害者名Microsoft SQL (MS SQL)サーバーの管理不良者たち
    被害サマリCLR SqlShellマルウェアによる攻撃で、暗号通貨の採掘やランサムウェアの展開が行われた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明、一部関連が指摘されている攻撃者グループはLemonDuck、MyKings(DarkCloudまたはSmominru)、Vollgar
    攻撃手法サマリCLR SqlShellマルウェアによる攻撃で、xp_cmdshellコマンドを使用してMS SQLサーバーにマルウェアをインストールする。
    マルウェアCLR SqlShell, Metasploit, MrbMiner, MyKingsとLoveMinerのような暗号通貨マイナー、バックドア、プロキシウェア
    脆弱性MS SQLサーバーに対する不十分な管理

    被害状況

    事件発生日2021年3月
    被害者名Ubiquiti
    被害サマリ元Ubiquiti社員が匿名のハッカーを装い、会社に侵入し機密データを窃取。50ビットコイン(当時約200万ドル)の身代金要求を行ったが、会社は警察に通報。容疑者はVPN接続でトレースされ、逮捕された。
    被害額$4億(時価総額の損失)

    攻撃者

    攻撃者名Nickolas Sharp(元Ubiquiti社員)
    攻撃手法サマリVNP接続を使用してエクスターノン、機密データ窃取
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月6日以降
    被害者名Advanced Custom Fieldsプラグインを使用しているWordPressサイト
    被害サマリ高度な悪意のある攻撃者によって、WordPress Advanced Custom Fieldsプラグインの脆弱性CVE-2023-30777が悪用され、サイトの機密情報が盗まれ、攻撃者に特権が昇格される被害が発生した。
    被害額不明

    攻撃者

    攻撃者名不明、国籍などの特徴も報じられていない
    攻撃手法サマリProof of Concept (PoC) 攻撃に利用され、ログイン済のユーザーが悪意のコードを実行することで、高い権限で被害サイトにアクセスできるレフレクテッドクロスサイトスクリプティング(XSS)脆弱性が悪用された。
    マルウェア不明
    脆弱性Advanced Custom FieldsプラグインのCVE-2023-30777が悪用された。

    被害状況

    事件発生日2023年5月6日以降
    被害者名WordPressのAdvanced Custom Fieldsプラグインを使用するウェブサイトオペレーター
    被害サマリWordPressのAdvanced Custom Fieldsプラグインに存在したXSS脆弱性(CVE-2023-30777)が攻撃者によって悪用され、攻撃者は高い特権を得ることができる。
    被害額不明(予想:数千万円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリAdvanced Custom Fieldsプラグインに存在したXSS脆弱性を悪用
    マルウェア不明
    脆弱性WordPressのAdvanced Custom Fieldsプラグインに存在したXSS脆弱性(CVE-2023-30777)

    1. Brave Browserが新しいプライバシーフォーカス機能「Forgetful Browsing」を発表。
    2. 「Forgetful Browsing」はサイトからの再識別を防止するもので、指定したサイトのCookieだけでなく、ローカルストレージやキャッシュのデータも削除。
    3. ユーザーは、設定メニューから「Forgetful Browsing」を有効化できる。
    4. Brave Browserは第三者追跡に対する強力な保護機能を備えているが、第一者追跡に関するプライバシー問題が未だ解決されていない。
    5. 「Forgetful Browsing」はブラウザのバージョン1.53で提供され、Android版での提供はバージョン1.54で予定されている。

    1. キャピタは、4月初旬の同社システムへのサイバー攻撃の影響を受け、顧客が自身のデータが盗まれたと仮定するよう警告した。
    2. USS(英国内の最大の私設年金制度)によると、攻撃されたサーバには、約470,000人の個人情報(氏名、誕生日、国民保険番号など)が含まれていた。
    3. キャピタは、攻撃者からの責任声明を受け取り、最初は技術問題と説明していたが、後にサイバー攻撃だと認めた。
    4. 350以上の英国企業年金制度が影響を受けた可能性がある。
    5. キャピタは、今回の事件のため、2000万ドルを超える特別費用を償債する必要があると発表した。

    被害状況

    事件発生日2022年中旬以降
    被害者名Microsoft 365を使用する事業者(主に製造、医療、技術企業)
    被害サマリPhishing-as-a-service(PhaaS)不正プラットフォーム「Greatness」を使用したMicrosoft 365のビジネスユーザーへのフィッシング攻撃。高度なログイン画面を作成し、ユーザーからIDとパスワード、タイムベースのワンタイムパスワード(TOTP)を収集し、アフィリエイトのTelegramチャンネルに不正アクセスして情報を盗む。
    被害額不明(予想:被害の具体的な金額情報は報道されていないが、フィッシング攻撃により企業の重要情報が漏えいしたことが示唆されている。)

    攻撃者

    攻撃者名不明(攻撃者の国籍などは不明)
    攻撃手法サマリPhishing-as-a-serviceプラットフォーム「Greatness」を使用したMicrosoft 365のビジネスユーザーへの高度なフィッシング攻撃。被害者には本物そっくりのログイン画面が表示され、IDとパスワード、タイムベースのワンタイムパスワード(TOTP)を収集し、アフィリエイトのTelegramチャンネルに不正アクセスして情報を盗む。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名ABB
    被害サマリスイスのABB社がBl00dyランサムウェアの攻撃を受け、ネットワークと工場が影響を受けた。
    被害額不明

    攻撃者

    攻撃者名Bl00dy Ransomwareグループ
    攻撃手法サマリ不明のランサムウェア攻撃
    マルウェアBl00dyランサムウェア
    脆弱性不明

    被害状況

    事件発生日2023年5月12日
    被害者名ドイツに所在する製造業者および医療クリニック(特定された個人名はなし)
    被害サマリフォリナ脆弱性を悪用したXWormマルウェアによるサイバー攻撃が行われた。攻撃手法は不明瞭である。
    被害額不明(予想:情報漏洩によるリスクなどが考慮されると数千万円〜数億円程度)

    攻撃者

    攻撃者名中東またはインド出身の個人またはグループ(確定されていない)
    攻撃手法サマリフォリナ脆弱性を悪用したフィッシング攻撃から始まり、PowerShellスクリプトを使用してAntimalware Scan Interface(AMSI)回避、Microsoft Defenderの無効化、XWormコードの実行などを行う。
    マルウェアXWorm
    脆弱性フォリナ脆弱性(CVE-2022-30190)

    被害状況

    事件発生日2023年5月12日
    被害者名Discordのユーザー
    被害サマリサポートエージェントのアカウントがハッキングされ、サポートチケットに含まれていたユーザーのメールアドレス、サポートとのやりとり、および添付ファイルが公開された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリサポートエージェントのアカウントをハッキング
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリルーカスワイヤレス管理パネルのリモートコード実行(RCE)の脆弱性を悪用し、AndoryuBotマルウェアを感染された無防備なWi-Fiアクセスポイントに追加し、DDoS攻撃を行うボットネットが発生した。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリルーカスワイヤレス管理パネルのリモートコード実行(RCE)の脆弱性を悪用
    マルウェアAndoryuBotマルウェア
    脆弱性CVE-2023-25717

    被害状況

    事件発生日2023年5月上旬
    被害者名教育機関
    被害サマリBl00dyランサムウェアによって、PaperCutのリモートコード実行脆弱性を悪用され、データが盗まれ暗号化された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Bl00dyランサムウェアグループ
    攻撃手法サマリPaperCutのリモートコード実行脆弱性を悪用
    マルウェアBl00dyランサムウェア、Leaked LockBit源コードに基づく暗号化ツール、BabukおよびContiからリークされた発展型を使用
    脆弱性PaperCut MFおよびPaperCut NGのCVE-2023-27350

    - トヨタ自動車がクラウド環境のデータ漏えいを発表
    - 漏えいしたデータは、2013年11月6日から2023年4月17日までの10年間、215万人の顧客の車両位置情報が含まれる
    - データベースの誤構成によりパスワードなしでアクセスできるようになっていた
    - 実際には、個人名や住所情報は含まれておらず、基本的な車両情報のほか、車両の履歴データや現在の位置情報が漏えいした
    - 対象の車両の車両識別番号(VIN)がわからなければ、個人を特定することはできないとされる。

    脆弱性

    CVECVE-2023-27357、CVE-2023-27367、CVE-2023-27368、CVE-2023-27369、CVE-2023-27370
    影響を受ける製品Netgear RAX30 ルーター
    脆弱性サマリ5つの脆弱性が存在し、これらは連鎖して認証をバイパスし、リモートコード実行を達成できる。この脆弱性は、攻撃者がユーザーのインターネットアクティビティを監視したり、インターネット接続を乗っ取ったり、トラフィックを悪意のあるウェブサイトにリダイレクトしたり、ネットワークトラフィックにマルウェアを注入することができる可能性がある。
    重大度最高値はCVSSスコア8.8が2つ、総合的な重大度評価は高い。
    RCE
    攻撃観測なし
    PoC公開公開されている

    1. Deep Instinctによる技術レポートによると、中国の脅威アクター「Red Menshen」に関連する、Linuxバックドアの新しいバージョン「BPFDoor」が発見された。
    2. 「BPFDoor」は、中東とアジアの電気通信事業者を標的としており、長期間にわたって検出されずにハッキングを行っていたという。
    3. このバックドアは、Berkeley Packet Filters(BPF)を使用することで、ファイアウォールに検出されずにネットワークにアクセスし、任意のコードを実行することができる。
    4. 新しいバージョンでは、暗号化のために静的ライブラリを使用し、C2通信に逆シェルを組み込んでいるため、従来よりもかなり更に潜在的に逃げられる可能性がある。
    5. Linuxシステムに対する脅威アクターによるマルウェアの増加により、GoogleはLinuxカーネルを強固にするための新しい拡張Berkeley Packet Filter(eBPF)のテスト方法を発表した。

    1. Trusted Cybersecurity News Platform は、3.45ミリオン以上のフォロワーがおり、サイバーセキュリティに関するニュースを提供している。
    2. Passboltは、安全なコラボレーションを実現するためのパスワード管理ツールである。
    3. Passboltは、OpenPGP標準に基づくエンドツーエンドの暗号化を使用して、データが安全に共有されるように設計されている。
    4. Passboltは、フォルダーを共有してパスワードを整理し、細かいアクセス権限を設定することができる。
    5. Passboltは、携帯端末にも対応しており、ブラウザとも統合されており、どこでもアクセスできるように設計されている。

    被害状況

    事件発生日2023年5月上旬
    被害者名アメリカの教育施設
    被害サマリ脆弱性CVE-2023-27350を利用した攻撃により、Bl00dy Ransomware GangがPaperCutサーバにアクセスし、データを盗み出し、ファイルを暗号化して身代金を要求した。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Bl00dy Ransomware Gang
    攻撃手法サマリ脆弱性CVE-2023-27350を悪用した攻撃
    マルウェアCobalt Strike Beacons、DiceLoader、TrueBot
    脆弱性 PaperCut MFやNGの一部のバージョンに影響する、認証のバイパスおよびリモートコード実行を可能にするCVE-2023-27350

    脆弱性

    CVECVE-2023-27350
    影響を受ける製品PaperCut MFとNGの一部のバージョン
    脆弱性サマリPaperCutサーバーにCVE-2023-27350が存在することにより、Bl00dy Ransomware Gangが攻撃し、データを暗号化して身代金を要求した。
    重大度
    RCE
    攻撃観測観測されている
    PoC公開不明

    Bl00dy Ransomware Gangによる攻撃が、PaperCut MFとNGの一部のバージョンに存在する脆弱性CVE-2023-27350を狙って行われたことがFBIとCISAによって報告された。攻撃にはデータの盗難や暗号化が含まれ、この脆弱性を利用した攻撃が中旬から報告されている。これに加えて、この脆弱性を悪用するためにコバルトストライクなどの追加ペイロードが使用される攻撃も確認された。また、別の教育機関向けの攻撃にはXMRig暗号化マイナーが使用されていた。PaperCutの印刷サーバーへの攻撃は、イランのMango SandstormとMint Sandstormなどの国家スポンサーによっても行われている。


    脆弱性

    CVECVE-2023-32243
    影響を受ける製品Essential Addons for Elementor
    脆弱性サマリEssential Addons for Elementorの一つの脆弱性が、攻撃者に対象のサイトの特権を与え、ユーザのパスワードをリセットすることができる。
    重大度
    RCE無し
    攻撃観測不明
    PoC公開不明
    WordPressプラグインであるEssential Addons for Elementorに「CVE-2023-32243」という脆弱性が見つかった。この脆弱性がある場合、攻撃者は悪意のある目的で特権を利用し、ユーザのパスワードをリセットすることができる。また、管理者アカウントのパスワードをリセットしてウェブサイト全体を制御できる可能性もあり、被害が拡大する可能性がある。この脆弱性は、Essential Addons for Elementorのバージョン5.4.0から存在していると考えられている。しかし、バージョン5.7.2で修正済みである。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリOutlookのゼロクリック脆弱性を悪用した攻撃に再び利用される可能性があったが、MicrosoftがCVE-2023-29324でパッチをリリースし、対処された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロクリック脆弱性を悪用した攻撃を回避するため、既存のOutlookの脆弱性パッチに変更を加えたbypassを使用した。
    マルウェア不明
    脆弱性CVE-2023-29324

    被害状況

    事件発生日不明
    被害者名Linuxユーザー
    被害サマリ新しいBPFDoorマルウェアのステルスバージョンが発見され、より堅牢な暗号化と逆シェル通信が特徴。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリBPFDoorと呼ばれるステルスバックドアマルウェアを使用
    マルウェアBPFDoorマルウェア
    脆弱性2019年の脆弱性を使用して感染することがある

    被害状況

    事件発生日2023年5月7日
    被害者名ABB
    被害サマリABBがBlack Basta ransomware攻撃を受け、Windows Active Directoryに影響が出て、数百台のデバイスが影響を受けた。会社のオペレーションに混乱が生じ、プロジェクトの遅れや工場への影響が報告された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Black Basta ransomware
    攻撃手法サマリランサムウェア攻撃
    マルウェアBlack Basta ransomware
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名SchoolDudeオンラインプラットフォームのユーザー
    被害サマリBrightly SoftwareのSchoolDudeオンラインプラットフォームのデータベースにアクセスして、不正アクセス者に顧客アカウントの情報が盗まれた。盗まれた情報には顧客の名前、メールアドレス、アカウントのパスワード、電話番号、学区名が含まれる。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ明らかにされていない
    マルウェア報告には記載がない
    脆弱性報告には記載がない

    被害状況

    事件発生日2022年2月〜2023年上半期
    被害者名VMware ESXiサーバーのユーザー
    被害サマリ9つのランサムウェアグループがBabukのソースコードを利用してVMware ESXiサーバーを攻撃し、暗号化した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ9つのランサムウェアグループがBabukのソースコードを利用してVMware ESXiサーバーを攻撃して暗号化した。
    マルウェアBabuk、Play (.FinDom)、Mario (.emario)、Conti POC (.conti)、REvil aka Revix (.rhkrc)、Cylance ransomware、Dataf Locker、Rorschach aka BabLock、Lock4、RTM Lockerが報告されている。
    脆弱性不明

    脆弱性

    CVECVE-2023-32243
    影響を受ける製品WordPressのElementorプラグインの"Essential Addons for Elementor"
    脆弱性サマリプラグインのパスワードリセット機能における認証されていない特権昇格により、リモート攻撃者がサイトの管理者権限を取得できる可能性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日2020年12月
    被害者名Ubiquiti
    被害サマリNickolas SharpがUbiquitiのデータを盗み、企業に400万ドルの支払いを要求し、実際には情報を公開するために報道機関に接触したことで、Ubiquitiの株価が20%下落し、市場キャピタルが40億ドル以上失われた。
    被害額不明(予想:市場キャピタルが40億ドル以上)

    攻撃者

    攻撃者名Nickolas Sharp(元Ubiquiti 開発者)
    攻撃手法サマリ企業の内部者が顧客情報を盗み出し、支払いを要求すると同時に、報道機関に接触してUbiquitiのセキュリティインシデントに関する虚偽の情報を提供し、Ubiquitiの評判を損ねた。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明(2020年12月に最初の攻撃が行われたと推定)
    被害者名東欧の軍事・運輸・重要インフラ組織、2022年2月にはウクライナ中央部の軍事ターゲットと重要インフラのオフィサー
    被害サマリデータ収集と監視、キーストロークのロギング、キャプチャ、マイクロフォンによる録音など
    被害額不明(推定不可)

    攻撃者

    攻撃者名不明(国籍などは不明)
    攻撃手法サマリ悪意のあるインストーラーファイルを使用して、悪意のあるDBoxShellマルウェア(別名PowerMagic)を感染させることで被害者を攻撃する
    マルウェアDBoxShellマルウェア(別名PowerMagic)とGraphShellマルウェアを含む
    脆弱性不明

    - Twitterが有料ユーザー向けにエンドツーエンド暗号化に対応したDM機能を提供開始。
    - エンドツーエンド暗号化は、送信元と受信元だけが情報を見ることができる方式。
    - Twitterは具体的な技術詳細を発表する予定で、whitepaperは2023年に公開される予定。
    - ただし、この機能はTwitter Blue加入者に限定され、また相手もまた加入している必要がある。
    - また制限も設けられており、一つの会話につき10台までのデバイスでしか使用できない。

    被害状況

    事件発生日2023年5月11日
    被害者名300,000人以上の被害者(個人特定不明)
    被害サマリスマートフォンに不正なSMSを送り、銀行口座情報を詐取し、約700,000ユーロを詐取した。被害者のカードはデジタル資産を購入するために使用され、一部はドミニカ共和国の不動産の購入に使用された。
    被害額約700,000ユーロ

    攻撃者

    攻撃者名不明。組織犯罪グループである”Trinitarians”のメンバー40名が逮捕された。
    攻撃手法サマリスマートフォンに不正なSMSを送り、銀行口座情報を詐取。紛うことのない金融機関のフィッシングパネルを装って、被害者の資格情報を盗みとる。
    マルウェア使用されていない。
    脆弱性不明。

    1. 近年の企業のIT活用により、攻撃面の拡大が生じており、それに対応するためにAttack Surface Management (ASM)が注目されている。
    2. EASMはCTEMの一部であり、具体的には、1)スコープ設定、2)アセットの発見、3)優先順位付けの3つのフェーズを支援する。
    3. ASMにより、攻撃者が入り込める突破口が少ない環境を実現するために、既知のデジタルアセットの在庫、未知のアセットの継続的発見、および深刻な脆弱性の優先順位付けを支援する。
    4. EASMには、NetSPIの攻撃面管理プログラムがある。
    5. 教育プログラムが進んで、CTEMの持続的な脅威エクスポージャー管理に対するASMの役割が大きくなっている。

    被害状況

    事件発生日不明
    被害者名VMware ESXi システムの利用者
    被害サマリBabuk ランサムウェアのソースコードがリークされ、それに基づき9種類以上のランサムウェアが開発された。これらのランサムウェアは、VMware ESXi システムを対象にしている。
    被害額不明(予想:数十万ドルから数百万ドル)

    攻撃者

    攻撃者名Babuk ランサムウェアのソースコードを利用した複数の犯罪グループ
    攻撃手法サマリランサムウェア攻撃
    マルウェアBabuk ランサムウェアのソースコードをベースにした9種類以上のランサムウェア
    脆弱性不明

    被害状況

    攻撃手法Andoryu Botnetは、Ruckus Wirelessの管理パネルの脆弱性(CVE-2023-25717)を悪用して、無傷の無線AP装置を完全に攻撃する方法を使用して、攻撃を行っている。
    被害額報道には明示されていない。(予想)

    攻撃者

    攻撃者名国籍など特徴は報道に示されていない。
    攻撃手法サマリAndoryu BotnetがRuckus Wirelessの管理パネルの脆弱性(CVE-2023-25717)を利用して攻撃を行っている。
    マルウェアAndoryu Botnetは、GitLabのリモートコード実行の脆弱性(CVE-2021-22205)とLilin DVRの脆弱性を利用しても感染するが、同Botnetは、攻撃手法の一部としてさらに資産を増やしている。
    脆弱性Andoryu Botnetが利用する脆弱性は、Ruckus Wirelessの管理パネルの脆弱性 (CVE-2023-25717)である。

    脆弱性

    CVEなし
    影響を受ける製品Twitterのダイレクトメッセージ
    脆弱性サマリ暗号化されたダイレクトメッセージ(DM)が、Twitterによって配信され、検証済みのユーザーとユーザー登録済み団体のアフィリエイトのみが使用可能。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    Twitterは、エンドトーンエンド暗号化によるダイレクトメッセージを開始し、現在は検証済みユーザーとユーザー登録済み団体のアフィリエイトのみが使用可能である。メッセージは暗号化され、端末内に保存される。一方で脆弱性は報告されていない。また、最大10のデバイスまでユーザー登録可能であり、新しいデバイスが既存の暗号化された会話に参加することはできない。更に、ログアウトすると、現在の端末からすべての暗号化されたDMを含むすべてのメッセージが削除される仕様である。

    脆弱性

    CVEなし
    影響を受ける製品GitHub
    脆弱性サマリGitHubが新しいセキュリティ機能をリリース。この機能は「push protection」といい、開発者が意図せずキーなどの秘密情報をコードに含めないようにすることを目的とする。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    GitHubが新しいセキュリティ機能「push protection」をリリースし、開発者が意図せずキーやその他秘密情報をコードに含めないようにする目的を持つ。この機能は、すでにある秘密スキャン機能と手を携えて動作し、既知の秘密情報のフォーマットをスキャンして、詐欺的使用を防止し、深刻な結果を回避する。この機能は、設定で有効化可能であり、GitHubはベータ版を2022年4月にリリースし、意図しない秘密情報のリーク17,000件以上を防止し、95,000時間以上の時間を節約したと発表した。GitHubは、この機能を公開エンドポイントに延長し、追加コストなしで使用できるようになった。

    エラーが発生しました。
    記事ファイル名:../articles/20230510 230018_92df6cbd697970b1313b62c3f18574a28caf23df0fe516db596873e9bfe69287.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 43087581d143b681cf00d45839ef3f0b in your message.) <> security_news_matomerukun.py:81

    脆弱性

    CVEなし
    影響を受ける製品Gmail
    脆弱性サマリDark Web上での情報漏洩の監視機能が、Google Oneの加入者だけでなく、全米のGmailユーザーで提供されるようになった。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    注:CVEは記載されていない。影響を受ける製品はGmail。脆弱性サマリによると、Google Oneの加入者と同様に、全米のGmailユーザーにDark Web上での情報漏洩の監視機能が提供されるようになったということである。重大度、攻撃観測、PoC公開については情報がない。

    被害状況

    事件発生日2021年5月から6月の間
    被害者名ソウル国立大学病院(SNUH)
    被害サマリ北朝鮮のハッカーによって、SNUHのネットワークが侵害され、機密の医療情報および個人情報が盗まれた。事件により831,000人の情報が漏えいした。うち17,000人は現在もしくは元従業員。
    被害額不明

    攻撃者

    攻撃者名北朝鮮のハッカー
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    1. YouTubeが広告ブロッカーを無効にするよう求める実験を実施している。
    2. ポップアップが表示され、広告ブロッカーを無効にするかYouTube Premiumの加入を促す。
    3. ユーザーが自分のブロッカーをオフにしない場合、ビデオ視聴が制限される可能性がある。
    4. この実験により、Premiumの利用者数が増え、会員登録が継続的に増加することが期待されている。
    5. ユーザーはこの動きに対して、動画を妨害する多数の広告に不満を持っている。

    1. Googleは、Google I/Oという年次開発者会議で、個人のデータを保護するための新しいプライバシー、セキュリティ機能を発表した。
    2. 新たに紹介された機能には、データのコントロールや透明性の向上、Gmailダークウェブスキャンレポート、AIによるセーフブラウジング、コンテンツセーフティAPI拡張、この画像についてなどがある。
    3. Androidオペレーティングシステムのアップデートにより、位置情報共有に関する管理が改善され、ユーザーは常に自己管理ができるようになった。
    4. Googleは、暗号化されたサインインに対応し、アプリ内外からすぐに削除できるデータ消去ポリシーを導入している。
    5. これらの機能は、Googleのユーザーをサイバー攻撃やフィッシング攻撃から保護し、個人のデータ管理を向上させることを目的としている。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ成人向けコンテンツのポップアップ広告を利用したマルウェア攻撃によって、Aurora情報窃取マルウェアが拡散された。
    被害額不明(予想:被害者数や被害範囲が把握できないため不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ成人向けコンテンツのポップアップ広告上にフルスクリーンで確認画面を表示し、Windowsの更新を装ってAurora情報窃取マルウェアを拡散した。
    マルウェアAurora情報窃取マルウェア、Invalid Printerという"完全検知を逃れられる"マルウェアローダー
    脆弱性不明

    タイトル:New ransomware decryptor recovers data from partially encrypted files

    日付:May 10, 2023

    発表元:Bleeping Computer

    概要:ソフトウェア企業のCyberArkが、ransomware strainsが使用するintermittent encryptionで部分的に暗号化されたファイルのデータを回復するための"White Phoenix" decryptorを開発し、無料公開した。intermittent encryptionはransomware groupsが使用する戦略で、データの部分的に暗号化を交互に行うことで犠牲者が使用不能になるデータをより速く暗号化することができる。White Phoenixは、PDFとZIP形式のファイルに対応しており、CyberArkはより多くのファイル形式やransomware strainsに対応するためにセキュリティリサーチャーたちの協力を求めている。

    被害状況

    事件発生日2023年5月8日
    被害者名Dragos
    被害サマリサイバーセキュリティ企業 Dragos に対し、サイバー犯罪グループが内部ネットワークに侵入し、SharePoint クラウドサービスおよび契約管理システムにアクセス。16時間の間に「Dragos」として知られる企業の25のインテリジェンス・レポートを含むデータをダウンロードされるが、全ての Dragos のシステムは攻撃者には侵害されず、リスクは防止された。
    被害額不明(予想:被害額はないが、企業の信用および機密情報に損害がある可能性があるため、数十万ドル以上の影響があると想定される)

    攻撃者

    攻撃者名不明のサイバー犯罪グループ
    攻撃手法サマリ新しい営業社員の個人情報を使用してDragosの従業員をなりすまし、内部ネットワークのレイヤー・セキュリティに移動してアクセスを取得。SharePointクラウドプラットフォームに侵入し、Dragosの顧客のみが閲覧できる25のレポートを含む「一般化された」データをダウンロードされる。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-29324
    影響を受ける製品Microsoft Windows全般
    脆弱性サマリWindows MSHTMLにおけるセキュリティ機能バイパスに起因する認証情報盗難の脆弱性
    重大度中(CVSSスコア: 6.5)
    RCE不明
    攻撃観測
    PoC公開不明
    1. WindowsのMSHTMLプラットフォームに存在する脆弱性(CVE-2023-29324)が、認証情報盗難を引き起こすことが報告された。
    2. この脆弱性は、Microsoftの3月の更新でCVE-2023-23397を解決するために実装された修正プログラムの回避策となっている。
    3. Akamaiのセキュリティ研究者によれば、この脆弱性を悪用すると、認証情報がユーザーの知らないうちに盗まれる「ゼロクリック」攻撃が可能となる。
    4. この脆弱性により、Outlookクライアントが攻撃者が制御するサーバーに接続するよう誘導され、認証情報が流出するおそれがある。
    5. Microsoftは、MSHTMLプラットフォームとスクリプトエンジンの脆弱性に対処するため、Internet Explorerの累積更新プログラムのインストールを推奨している。

    - KingstonのSSDコントローラー用ファームウェア内にColdplayの歌詞が埋め込まれている
    - KingstonはUSBドライブ、カードリーダー、ハードドライブなどのフラッシュメモリ製品で知られている
    - SSDコントローラー用ファームウェアは改善とセキュリティに関する改良を提供するためにリリースされた
    - 歌詞がファームウェア内にある機能的な目的があるのか、または単なるいたずらなのかは不明
    - 調査中の研究者は、これまでに埋め込みファームウェア内でこれまでに見たことがないと言っている。

    - 著名なメモリープロダクト会社の Kingston 社が出荷する SSD のファームウェアに Coldplay の歌詞が埋め込まれていることが発見された。
    - 経験豊富なリバースエンジニアである Nicholas Starke 氏が、Kingston 社のファームウェアのバイト列を分析し、またたく間に大ヒットしたポップ・ロック・バンド Coldplay の楽曲の歌詞を発見した。
    - キングストンの web サイトからダウンロードしたバージョンには、Coldplay の 2002 年のヒット曲「The Scientist」の歌詞が含まれていた。
    - なぜこの歌詞がファームウェアに埋まっているのかは分かっていない。
    - この秘密の歌詞は、偶然にも Kingston 社にする悪ふざけだったと思われる。

    1. 「Surprise! Coldplay lyrics hidden in Kingston's SSD firmware」の記事である。
    2. セキュリティーコンサルタント、Nicholas Starke氏がファームウェアの解析をしていたところ、対象のファームウェアにColdplayの一曲が埋め込まれていたことを発見した。
    3. Kingstonの製品はフラッシュメモリ製品がウェルノウンで、この記事で触れられる対象はSSDである。
    4. Zigのファイル内容には、リリースノートと*.binのファイルがある。
    5.「The Scientist」は、KingstonのSSDコントローラファームウェアバージョン「SKC2000_S2681103」に含まれる。

    vulnerability
    2023-05-10 14:06:12

    被害状況

    事件発生日不明
    被害者名Sysco
    被害サマリ大規模なサイバー攻撃により、フードディストリビューションの巨人であるSyscoがデータ漏洩にさらされた。このデータには従業員、顧客、サプライヤーの個人情報が含まれているとされている。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリトップ5のパスワードクラックテクニック
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    ※記事中の[製品名]欄、[CVE番号|なし]欄および[RCE]欄は該当なしと判断されるため、それぞれ「なし」と記載しました。 本記事では、パスワードクラックについて解説し、ハッカーが使用するトップ5のクラックテクニックについて詳述しています。また、実際に起こったパスワードクラック攻撃の事例を挙げ、組織のデータのセキュリティ向上のための推奨事項も紹介しています。最新のハッシュアルゴリズムであるbcryptのようにセキュリティの強化が進んでいる一方、古いハッシュアルゴリズムを使ったパスワード保管法は既に脆弱であり、ハッキングされる危険性があることが指摘されています。推奨される対策としては、定期的にパスワードを変更すること、複雑なパスワードを使用すること、そしてセキュリティの強いアルゴリズムを使用することが挙げられます。

    被害状況

    事件発生日2020年6月
    被害者名Twitterの高名なユーザー、およびTikTokのパブリックフィギュアのアカウント所有者
    被害サマリ高名なユーザーのアカウントを乗っ取り、仮想通貨の詐欺によって約105,000ドルの被害を与えた。TikTokアカウントの所有者を脅迫し、不正アクセスで推進と自己宣伝を行った。
    被害額約105,000ドル(仮想通貨)

    攻撃者

    攻撃者名PlugwalkJoe(イギリス人)
    攻撃手法サマリSIMスワップ攻撃、社交工作、内部管理ツールの不正使用の複合攻撃
    マルウェア不明
    脆弱性不明

    1. Bitdefenderは、中央アジアの政府機関を対象にした高度なスパイ活動について報告した。
    2. これは、以前は記録されていないマルウェアの一種である「DownEx」を利用したもので、ロシアを拠点とする脅威アクターの関与が疑われている。
    3. キャンペーンは、マイクロソフトワードファイルを模倣したブービー載せペイロードを含むスピアフィッシング攻撃を使用している。
    4. カスタムツールを使用して、ファイルの削除、スクリーンショットをキャプチャし、特定の拡張子のファイルを盗むように設計されている。
    5. DownExは、ファイルレス攻撃であり、メモリで実行されます。ハッカー達は、攻撃をより信頼性の高いものにするための新しい方法を見つけるために、新しい方法を見つけることができます。

    被害状況

    事件発生日不明
    被害者名多数の企業・組織
    被害サマリPhishing-as-a-Service (PhaaS)プラットフォーム「Greatness」による、Microsoft 365を利用する企業・組織を対象としたフィッシング攻撃。被害企業の多くはアメリカの製造業、医療、テクノロジー、教育、不動産、建設、金融、ビジネスサービス業界。攻撃によって、被害者のメール、ファイル、データが盗まれた。また、盗まれた認証情報を使って、企業ネットワークに不正に侵入され、ランサムウェアの配信などの危険な攻撃に繋がった可能性がある。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明。攻撃者の国籍や特徴も不明。
    攻撃手法サマリMicrosoft 365を使う企業・組織を対象としたフィッシング攻撃。攻撃者はPhishing-as-a-Serviceプラットフォーム「Greatness」を使用し、標的となるメールアドレスをリストアップ。被害者には、本物そっくりのフィッシングページを見せるHTML添付ファイルを送信。ファイルを開くと、偽のログインページが表示され、被害者が自分のメールアドレスとパスワードを入力すると、その認証情報が攻撃者に送信された。攻撃者は送信された認証情報を使用して、被害者のメール、ファイル、データにアクセスし、企業ネットワークに不正に侵入した可能性がある。
    マルウェア使用されていない
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリHoneytokenが侵入検知技術として注目されている
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    この記事は、Honeytokenが侵入検知技術として注目されており、認証情報やシークレットを保護するために用いられることが紹介されている。Honeytokenは、侵入者が正規の認証情報の代わりに使用すると不審なアラートを発信するデコイであり、侵入者の攻撃行動を素早く検知できる。Honeytokenは、攻撃者が易しい標的を探す傾向にあるため、プログラム認証などのクラウドAPIキーが利用されることが多く、効果的な脅威検知技術であるとされる。しかし、広く利用されていない理由として、設置や保守が難しいことや、DevOpsによって構築されるソフトウェア開発環境が構成も複雑であるため、Honeytokenだけでは限界があるということが挙げられている。記事によると、Honeytokenによる侵入検知は今後注目されることが予想され、既にGitGuardianなどのベンダーがHoneytokenを提供しており、安易に導入できるように支援しているという。

    被害状況

    事件発生日2020年7月15日
    被害者名130人以上の高名な人物及びTwitterユーザー
    被害サマリTwitterアカウント乗っ取りと暗号通貨詐欺によって1時間で約12万ドルを手に入れた。
    被害額約12万ドル(推定)

    攻撃者

    攻撃者名Joseph James O'Connor(通称:PlugwalkJoe)
    攻撃手法サマリTwitterのバックエンドツールへの不正アクセス
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月10日
    被害者名北大西洋条約機構(NATO)加盟国の政府、ジャーナリスト、および他の関心のあるターゲットが含まれる、少なくとも50カ国の数百のコンピューターシステム
    被害サマリロシアのFederal Security Service(FSB)が使用する高度なマルウェア「Snake」が使われ、ロシアの国家スポンサーであるTurla(別名Iron Hunter、Secret Blizzard、SUMMIT、Uroburos、Venomous Bear、およびWaterbug)によって操られたグローバルネットワークが乗っ取られた。
    被害額不明(予想される被害額は記事に記載されていない)

    攻撃者

    攻撃者名Turla
    攻撃手法サマリ長期の高優先度ターゲットに対する情報収集を可能にする、P2Pネットワークの形成や、エンドターゲットに埋め込まれたSnakeマルウェアからのターゲットへの不可視の制御通信のルーティングなどが特徴
    マルウェアSnake
    脆弱性不明

    被害状況

    事件発生日2023年5月のパッチ更新日
    被害者名Microsoft社
    被害サマリアクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。CVE-2023-29336はWin32kの特権昇格の欠陥で、システム権限を与えた攻撃者が利用可能。また、2つの既知の欠陥である、Windows OLEに影響を与えるリモートコード実行欠陥、及びBlackLotus UEFI Bootkitが利用するSecure Bootセキュリティ機能のバイパスも修正された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリアクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。
    マルウェア不明
    脆弱性Win32kのCVE-2023-29336およびWindows OLEのCVE-2023-29325およびSecure BootのCVE-2023-24932。

    脆弱性

    CVECVE-2023-29336, CVE-2023-29325, CVE-2023-24932
    影響を受ける製品Microsoft製品
    脆弱性サマリWin32kでの特権昇格に関するゼロデイ脆弱性が、既に攻撃されている。また、Windows OLEでのリモートコード実行脆弱性や、Secure Bootセキュリティ機能のバイパス攻撃も明らかになっている。
    重大度高(6件)および中(32件)
    RCE有(CVE-2023-29325)
    攻撃観測有(CVE-2023-29336、CVE-2023-29325)
    PoC公開不明
    Microsoftは、2023年5月のパッチ更新で、アクティブに攻撃されているゼロデイ脆弱性を含む38件の脆弱性を修正した。この中には、Win32k特権昇格の脆弱性、Windows OLEでのリモートコード実行脆弱性、およびSecure Bootセキュリティ機能のバイパス攻撃に関する脆弱性が含まれている。8つの脆弱性には「Exploitation More Likely」の評価が行われた。しかし、攻撃者は物理的なアクセス権限または管理者権限を持っている必要がある。 また、Microsoftは4月のパッチ更新後に、ChromiumベースのEdgeブラウザで18の脆弱性を解決した。

    脆弱性
    CVEなし
    影響を受ける製品GitHub
    脆弱性サマリGitHubのパブリックコードリポジトリにおけるAPIキーおよびアクセストークンの漏洩を自動的にブロックするようGitHubが機能を強化
    重大度なし
    RCE
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名300,000人以上の被害者
    被害サマリSMSやメールのフィッシング攻撃で、少なくとも700,000ユーロ(約770万ドル)の損失を招いた
    被害額700,000ユーロ(約770万ドル)

    攻撃者

    攻撃者名スペインの犯罪組織「Trinitarios」のメンバー
    攻撃手法サマリSMSやメールのフィッシング攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年2月
    被害者名Ruckus Wireless
    被害サマリ新たなボットネットマルウェア「AndoryuBot(アンドリューボット)」が、Ruckus Wireless管理画面の致命的な欠陥を悪用して、アクセスポイントを感染させてDDoS攻撃に利用している。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ未パッチの脆弱性を悪用したDDoS攻撃
    マルウェアAndoryuBot
    脆弱性CVE-2023-25717

    被害状況

    事件発生日2023年1月14日
    被害者名Sysco
    被害サマリ世界中の333の配送施設と70万を超えるレストラン、ヘルスケア、教育機関を含む700,000カ所以上の顧客に影響。顧客、従業員、ビジネスに関連するデータが盗まれた。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月9日
    被害者名不明
    被害サマリBlackLotus UEFIマルウェアが、Fully patched Windowsシステムに感染するには、既存のセキュリティパッチをバイパスするSecure Boot zero-day脆弱性を悪用した。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明(BlackLotus UEFIマルウェアを使用した攻撃)
    攻撃手法サマリSecure Boot zero-day脆弱性を悪用
    マルウェアBlackLotus UEFIマルウェア
    脆弱性Secure Boot zero-day脆弱性 (CVE-2023-24932)

    脆弱性

    CVECVE-2023-24932
    影響を受ける製品Windows 10, Windows 11, Windows Server
    脆弱性サマリMicrosoft Secure Boot にあるセキュリティ・バイパス脆弱性
    重大度
    RCE
    攻撃観測
    PoC公開
    Microsoft Secure Bootのセキュリティバイパス脆弱性(CVE-2023-24932)が報告され、BlackLotus UEFIマルウェアに悪用され、Windows 10、Windows 11、Windows Serverに影響があることがわかった。攻撃者は物理アクセス権またはローカル管理者特権を持つ必要があるが、悪用が成功すると、セルフサインドコードをステルスインストールできる。Microsoftは、2023年5月9日のセキュリティ更新プログラムでこの問題に対処するための修正をリリースしたが、これはデフォルトで無効になっている。

    被害状況

    事件発生日2023年5月のパッチデイ
    被害者名不明
    被害サマリMicrosoft Windows 11の脆弱性が修正され、20の変更点などが追加された。
    被害額不明(予想:数百万ドル~数十億ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性38件の脆弱性と3件のゼロデイが修正された。

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリWindows 11に38の脆弱性と3つのゼロデイが含まれる
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし
    ※脆弱性については、Windows 11のセキュリティアップデートで修正された情報である。重大度や攻撃観測、PoCの有無は明らかにされていない。

    被害状況

    事件発生日2023年5月9日
    被害者名なし
    被害サマリWindows 10 の問題の修正、新機能の追加
    被害額不明

    攻撃者

    攻撃者名なし
    攻撃手法サマリなし
    マルウェアなし
    脆弱性Local Administrator Password Solution の競合による Windows Local Password Manager の脆弱性

    被害状況

    事件発生日2023年5月9日
    被害者名Microsoft製品の利用者
    被害サマリゼロ・デイ脆弱性3件、38件の欠陥が報告された。
    被害額不明(予想なし)

    攻撃者

    攻撃者名不明(特徴なし)
    攻撃手法サマリウイルス感染によるコード実行 *
    マルウェアBlackLotus UEFI bootkit **、Windows OLE Remote Code Execution 欠陥
    脆弱性Win32k カーネルドライバ特権昇格、Secure Boot Security Feature Bypass、Windows OLE Remote Code Execution 欠陥
    * リモートコード実行は、最も重大な欠陥です。 ** 2022年10月以来、脅威アクターがBlackLotusブートキットをハッカーフォーラムで販売し、引き続き機能を進化させています。「UEFIブートキット」とは、システムファームウェアに埋め込まれたマルウェアで、オペレーティングシステム内で実行されるセキュリティソフトウェアに見えず、ブートシーケンスの初期段階でロードされるためです。また、Secure Bootを迂回するための改良も行われています。

    被害状況

    事件発生日2023年5月9日
    被害者名不明
    被害サマリ13のドメインが、他の犯罪者にDDoS攻撃のためのサービスを提供していたことが発覚し、米当局が押収した。このドメインは、学校区、大学、金融機関、政府のウェブサイトを含む様々なターゲットに攻撃を仕掛けるために支援していた。また、これに先立つ12月のスイープでは、同様のDDoS攻撃を行っていた48のサービスが停止している。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明(犯罪者・グループ)
    攻撃手法サマリDDoS攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-32233
    影響を受ける製品Linux Kernel
    脆弱性サマリNetfilter nf_tablesの特定の状況において、悪意のあるユーザーが特権を上昇させ、システムに完全な攻撃者の制御を可能にすることができる脆弱性
    重大度未定
    RCE無し
    攻撃観測不明
    PoC公開5月15日にPoCが公開される予定

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリロシア政府によるサイバー諜報活動のため、20年以上にわたって50以上の国々で検知されたSnakeマルウェアにより、政府機関、研究機関、ジャーナリストなどが含まれる幅広いターゲットから機密情報を盗み取られた。NATO加盟国に属するデバイスも被害にあった。
    被害額不明(予想:数十億ドル)

    攻撃者

    攻撃者名ロシア連邦保安庁(FSB)のCenter 16内のTurlaハッキンググループ
    攻撃手法サマリSnakeマルウェアを使用したサイバー諜報攻撃
    マルウェアSnakeマルウェア(Uroburos)
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品WordPressのサイト
    脆弱性サマリBrute Force攻撃を防ぐWordPressプラグインCriminal IP FDSにおいて、一部のIPアドレスがアクセス制限をされていない不具合が報告されている。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    この記事は、WordPressプラグイン「Anti-Brute Force, Login Fraud Detector」(Criminal IP FDS)について述べている。このプラグインは、Brute Force攻撃を検出するためのもので、Criminal IPというOSINTベースの検索エンジンを使用している。Criminal IP FDSの実装において、一部のIPアドレスがアクセス制限されていない不具合が報告されている。この問題は重大度なし。

    1. 特定のチャットアプリを使って、東南アジアのギャンブル会社に攻撃するキャンペーン「Operation ChattyGoblin」が中国に関連する脅威アクターによって実行されている。
    2. ESET社のサイバーセキュリティ研究によると、インドのAPTグループDonot TeamとSideWinderによる南アジアの政府機関への攻撃も検出された。
    3. 中国に関連するサプライチェーンの侵害が原因でトロイの木馬が使用され、C#ドロッパーが配布されたことがわかった。
    4. ESET社は、中国に関連する脅威アクターによって、フィリピンのギャンブル会社が攻撃されたと発表した。
    5. North Korea-backed Lazarus Groupによる攻撃は、Accenture-themedのソーシャルエンジニアリング誘因で、インドのデータ管理サービスプロバイダーを狙っていた。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ記事には被害事例がありません
    被害額予想不可

    攻撃者

    攻撃者名不明
    攻撃手法サマリDevSecOpsの手法を使用した攻撃
    マルウェア記事にはマルウェアが特定されていません
    脆弱性記事には脆弱性についての情報はありません

    記事タイトル

    DevOpsからDevSecOpsへ:協力的なツールで製品セキュリティを強化する

    脆弱性

    なし

    影響を受ける製品

    なし

    脆弱性サマリ

    DevSecOpsによる製品セキュリティの強化について説明した記事

    重大度

    なし

    RCE

    なし

    攻撃観測

    なし

    PoC公開

    なし

    1. The Hacker Newsは、300万人以上がフォローする、信頼できるサイバーセキュリティのニュースプラットフォームである。 2. DevSecOpsは、セキュリティをDevOpsに統合し、チームをエンパワーすることで、製品のセキュリティを強化する。 3. アプリケーションセキュリティチームは、開発過程に遅れて介入し、アプリケーションを保護することに注力するのに対し、製品セキュリティチームは、アプリケーション自体の信頼性を保証することに注力する。 4. DevOpsチームにセキュリティツールを提供して正しい実装を促し、さらに協力して、各DevOpsチームが他者の経験から利益を得ることができるようにすることが、製品セキュリティを強化する簡単な方法の1つである。 5. 協力ツールを利用して攻撃シグナルを共有することで、デブセックスチームはアプリケーションのセキュリティを強化し、組織全体がサイバー攻撃と戦うことができる。

    被害状況

    事件発生日2022年11月下旬
    被害者名パキスタン政府機関
    被害サマリSideWinderによるバックドア攻撃が行われ、マルウェアが展開された。
    被害額不明(予想)

    攻撃者

    攻撃者名SideWinder
    攻撃手法サマリサーバーベースのポリモーフィズム技術を使ったバックドア攻撃が行われた。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月9日
    被害者名PaperCut
    被害サマリ脆弱性CVE-2023-27350を悪用され、不正アクセスによってPaperCutのプリント管理ソフトウェアに侵入され、任意のコードをSYSTEM権限で実行される可能性がある。
    被害額不明(予想)

    攻撃者

    攻撃者名イランの国家系グループ Mango Sandstorm (Mercury)および Mint Sandstorm (Phosphorus)
    攻撃手法サマリCVE-2023-27350を使用した攻撃
    マルウェア不明
    脆弱性CVE-2023-27350

    被害状況

    事件発生日2023年3月以降
    被害者名不明
    被害サマリ新しいランサムウェア"CACTUS"が、VPNアプライアンスの既知の脆弱性を利用して、ターゲットネットワークにアクセスし、データの暗号化前に機密データを窃取するダブルエクスポーション手法を用いた攻撃を実施したことが明らかになった。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ既知のVPNアプライアンスの脆弱性を利用した攻撃を開始し、SSHバックドアを設定して永続アクセスを維持し、PowerShellコマンドを実行してネットワークスキャンを実施して暗号化対象のマシンリストを特定し、Cobalt StrikeやChiselのようなツールを使用してコマンドアンドコントロールを実行するRMMソフトウェアを使用してファイルを感染したホストにプッシュし、Webブラウザから資格情報を抽出するなど、攻撃を段階的に拡大する。
    マルウェアCACTUSランサムウェア
    脆弱性VPNアプライアンスの既知の脆弱性

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリDDoS攻撃を受けるターゲット
    被害額不明

    攻撃者

    攻撃者名不明(DDoS-for-hireサービスの提供者)
    攻撃手法サマリDDoS攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年3月
    被害者名MSI
    被害サマリMoney Messageというランサムウェアグループにより、MSIのシステムに侵入され、ファームウェア、ソースコード、データベースを含む1.5TBのデータが盗まれ、2023年5月にデータリークサイトで漏えいされた。
    被害額不明(予想:数百万米ドル以上)

    攻撃者

    攻撃者名Money Messageランサムウェアグループ
    攻撃手法サマリランサムウェアによるシステム侵入
    マルウェアランサムウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Authenticator
    脆弱性サマリ複数の MFAプッシュ リクエストに対処するため、Microsoft Authenticator のプッシュ通知に数字を追加
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし
    複数のMFAプッシュリクエスト攻撃に対処するため、MicrosoftはMicrosoft Authenticatorのプッシュ通知に数字を追加し始めました。削除する前に手動で数字をマッチングすることもできます。このような攻撃は、サイバー攻撃者が盗まれた認証情報を使用して、企業のアカウントにログインしようとする試みを承認するように求めるモバイルプッシュ通知をターゲットに洪水のように送信する「プッシュ爆撃」としても知られています。このような攻撃には数字を追加することで防止することができます。

    被害状況

    事件発生日不明
    被害者名シンガポール在住の女性
    被害サマリシンガポールのバブルティーショップでQRコードをスキャンし、アプリをダウンロードして"アンケート"に回答するよう指示され、寝静まった夜に銀行口座から2万ドル詐取された。
    被害額2万ドル(約220万円)

    攻撃者

    攻撃者名不明(未確認)
    攻撃手法サマリQRコードを用いたフィッシング詐欺
    マルウェア不明
    脆弱性不明

    1. The Hacker Newsは3.45ミリオン以上のフォロワーを持つセキュリティに関するニュースプラットフォームである。
    2. サイトのトップページには、ホーム、データ侵害、サイバーアタック、脆弱性、ウェビナー、ストア、コンタクトのメニューバーがある。
    3. このウェブサイトは、サイバーセキュリティ業界の専門家によって書かれたセキュリティ関連の記事を提供する。
    4. このウェブサイトは、セキュリティに関する無料eBook、Storeがあり、また、企業広告も掲載している。
    5.ユーザーは、The Hacker NewsのSNSアカウントをフォローすることで、更なる情報を得ることができる。

    被害状況

    事件発生日2023年5月
    被害者名MSI
    被害サマリMSIのプライベートのコードサイニングキーが、ランサムウェア攻撃の脅威アクターによってダークウェブ上にリークされた。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性MSIのBoot Guardキーに脆弱性があり、11th Tiger Lake、12th Adler Lake、13th Raptor Lake機種に影響を及ぼす

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリPaperCut MF/NG プリント管理サーバーを標的にした攻撃が継続中。[CVE-2023-27350]という脆弱性を悪用して、ランサムウェア攻撃も確認された。また、攻撃者はイラン政府系のMango SandstormとMint Sandstormであることが特定されている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名イラン政府系のMango SandstormとMint Sandstorm
    攻撃手法サマリCVE-2023-27350という脆弱性を悪用したリモートコード実行(RCE)攻撃を行っている。
    マルウェアClop RansomwareとLockBit Ransomwareが確認された。
    脆弱性CVE-2023-27350

    被害状況

    事件発生日2023年3月26日
    被害者名Western Digital(ウエスタン・デジタル)のオンラインストアの顧客
    被害サマリWestern Digitalのシステムに不正アクセスがあり、顧客の氏名、請求先および配送先住所、Eメールアドレス、電話番号、暗号化されたハッシュ化・ソルト化されたパスワード、それに一部のクレジットカード番号が盗まれた。
    被害額不明

    攻撃者

    攻撃者名ALPHV(別名BlackCat)ランサムウェアの攻撃者
    攻撃手法サマリランサムウェアによる攻撃
    マルウェアALPHVランサムウェア
    脆弱性不明

    vulnerability
    2023-05-08 14:05:10

    被害状況

    事件発生日2023年3月
    被害者名ウェスタンデジタル(Western Digital)
    被害サマリハッカーによって顧客データが盗まれた
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正なソフトウェアのダウンロードによる攻撃
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Wazuh
    脆弱性サマリデータ泥棒を検出できることから、この問題が未だ根絶されていない企業において使用価値がある。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし
    Wazuhはデータ泥棒を監視することによって、内部・外部のどちらからも企業の機密情報が盗まれることを検出することができる。具体的には、ファイルの整合性モニタリング、脆弱性検出、セキュリティ設定の評価、ログデータの分析を行い、潜在的な脅威を発見することができる。Wazuhはオープンソースファイルなので、脆弱性の検出に使用することができる。

    被害状況

    事件発生日2023年5月8日
    被害者名インドの織物研究機構
    被害サマリサイバー攻撃者がインドの織物研究機構を標的としたフィッシングキャンペーンを行い、偽のファイルを添付してマルウェアを送信し、機密情報を収集した。
    被害額不明(予想:数百万円)

    攻撃者

    攻撃者名SideCopy
    攻撃手法サマリフィッシング攻撃
    マルウェアAction RAT, AllaKore RAT
    脆弱性不明

    1. Trusted Cybersecurity News Platform
    2. Threat hunting is crucial
    3. Threat hunting complements existing prevention and detection security controls
    4. Steps to Threat Hunt
    5. Threat Intelligence Best Practices

    被害状況

    事件発生日2023年5月8日
    被害者名不明
    被害サマリウクライナの政府機関を標的としたSmokeLoaderおよびRoarBATマルウェア攻撃。UAC-0006と推定される脅威係から送信されたフィッシングメールにより感染。SmokeLoaderは、主に感染したシステムにより隠蔽性の高いマルウェアをダウンロードまたはロードするために使用される。また、RoarBATは、WinRARを利用してファイルを削除するためにバッチスクリプトを使用する破壊的マルウェアである。
    被害額不明(予想:数億円)

    攻撃者

    攻撃者名UAC-0006とされる脅威係。国籍や組織名は不明。
    攻撃手法サマリフィッシングメールを使用したウイルス感染。RoarBATは、WinRARを使用したファイル削除。
    マルウェアSmokeLoaderおよびRoarBAT。
    脆弱性不明。

    被害状況

    事件発生日少なくとも2023年3月以降
    被害者名大規模商業機関
    被害サマリCactusというランサムウェアがVPNアプライアンスの脆弱性を利用してネットワークにアクセスしており、ファイルの暗号化とデータの盗難を行っている。被害者は非公開だが、被害が増加しており、被害額は何百万ドルにもなるという。
    被害額被害額は不明。ただし、報道によれば、被害額は何百万ドルにもなるとされている。

    攻撃者

    攻撃者名Cactusランサムウェアを使用したランサムウェアグループ
    攻撃手法サマリVPNアプライアンスの脆弱性を利用してネットワークにアクセスし、ランサムウェアのファイルを暗号化する。Cactusランサムウェアはユニークな特徴を持ち、暗号化する際に自らを暗号化して検出を避けている。
    マルウェアCactusランサムウェア
    脆弱性Fortinet VPNアプライアンスの脆弱性

    被害状況

    事件発生日2023年3月26日
    被害者名Western Digitalのオンラインストアの顧客
    被害サマリWestern Digitalのデータベースが不正アクセスされ、氏名、請求書と送付先の住所、メールアドレス、電話番号、ハッシュ化され、ソルティングされたパスワード、および部分的なクレジットカード番号が含まれる限られた個人情報が流出した。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    1. 「Bleeping Computer」のニュース記事ページがある。
    2. 3つの種類の情報が掲載されており、クリックすることで詳細が閲覧可能。
    3. Virus Removal Guidesでは、トロイの木馬やコンピューターウイルスに関する削除方法が紹介されている。
    4. Tutorialsには、Windows 11の設定方法など、コンピューター関連の操作方法が解説されている。
    5. New CS:GO map bypasses Russia's censorship of Ukraine war newsという、ロシアの報道規制を回避した特別なCS:GOマップに関するニュースが掲載されている。

    エラーが発生しました。
    記事ファイル名:../articles/20230507 131608_0829ff6fe3e3d7279303b4b64754d7b95dd2560bf17fc4315376f65b43a25402.json
    This model's maximum context length is 4097 tokens. However, you requested 4312 tokens (3288 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:81

    被害状況

    事件発生日2023年4月頃
    被害者名Twitterのユーザー
    被害サマリTwitter Circle機能にて、ユーザーが選んだ特定の人たちが閲覧できるようになったはずのツイートが外部のユーザーに公開された。
    被害額不明(予想:賠償金、対応費用を含めて数十億円規模)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-27350
    影響を受ける製品PaperCut MFまたはNGバージョン8.0以降
    脆弱性サマリ認証なしで遠隔のコード実行が可能(RCE)
    重大度
    RCE
    攻撃観測既に攻撃が確認されている
    PoC公開既に複数のPoCがリリースされており、今回の脆弱性を突くための新たなPoCも公開された。

    被害状況

    事件発生日2022年のキャンペーン
    被害者名オンラインゲーム業界
    被害サマリ中国語を話すAPTグループDragon Breathによる攻撃で、Windowsインストーラーを利用してトロイの木馬をユーザーにダウンロードさせるワーテリングホール攻撃。
    被害額不明(予想ありません)

    攻撃者

    攻撃者名Dragon Breath
    攻撃手法サマリ新しいDLLサイドローディング攻撃手法を採用
    マルウェア「gh0st RAT」というマルウェアを展開するため、DLLを使ったサイドローディング攻撃を行った。
    脆弱性不明

    脆弱性

    CVECVE-2023-30777
    影響を受ける製品WordPressのAdvanced Custom Fieldsプラグイン(version 6.1.6)
    脆弱性サマリ任意のスクリプトを挿入される脆弱性 (reflected cross-site scripting)
    重大度なし
    RCE
    攻撃観測不明
    PoC公開不明
    WordPressのAdvanced Custom FieldsプラグインにCVE-2023-30777の任意のスクリプトを挿入される脆弱性が見つかった。脆弱性を突かれた場合、管理者が特定のURLにアクセスすることで任意のスクリプトが実行され、管理者の権限でWordPressサイトを操作される可能性がある。また、このプラグインは2百万以上のサイトで使用されているため、危険性があり注視されている。

    脆弱性

    CVEなし
    影響を受ける製品Android OS
    脆弱性サマリFluHorseと呼ばれる新種のAndroidマルウェアが発見され、フィッシング攻撃を行い、ユーザーのアカウント情報、クレジットカードデータ、さらに2つの認証局コードを窃取する可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開なし

    脆弱性

    CVECVE-2023-0266
    影響を受ける製品Android
    脆弱性サマリLinux Kernelのサウンドサブシステムにあるuse-after-freeの脆弱性による特権昇格
    重大度
    RCE
    攻撃観測限定的かつターゲット型の攻撃がある
    PoC公開不明
    注記:本記事には、2023年の情報が含まれています。

    被害状況

    事件発生日2023年5月5日
    被害者名Constellation Software
    被害サマリConstellation Softwareの内部財務報告、および関連データストレージに関連した一部のシステムにサイバー攻撃が発生。個人情報やビジネスデータが盗まれた。また、ALPHV ransomware gangによるサイバー攻撃を受け、1 TB以上のファイルが盗まれた。
    被害額不明(予想)

    攻撃者

    攻撃者名ALPHV ransomware gang
    攻撃手法サマリランサムウェアによる攻撃
    マルウェアALPHV ransomware
    脆弱性不明

    脆弱性

    CVECVE-2023-30777
    影響を受ける製品Advanced Custom Fields、Advanced Custom Fields Pro WordPressプラグイン
    脆弱性サマリAdvanced Custom FieldsとAdvanced Custom Fields Pro WordPressプラグインにはXSS(クロスサイトスクリプティング)の脆弱性があり、ユーザーがアップグレードしない場合、攻撃者はウェブサイトに悪意のあるスクリプトを注入できます。
    重大度
    RCE
    攻撃観測無し
    PoC公開なし

    被害状況

    事件発生日2022年5月以降
    被害者名東アジア市場のセクター
    被害サマリフィッシングキャンペーンで、FluHorseと呼ばれる新種類のAndroidマルウェアが広がっている。このマルウェアは、Flutterという開発フレームワークを悪用して、1,000,000を超えるインストールを誇る真正なアプリを模倣するように作られていた。被害者の認証情報や2段階認証のコードなどを窃取している。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明。ただしFluHorseのデベロッパーや配布元は特定されているわけではない。
    攻撃手法サマリフィッシング攻撃で、バッドリンクを踏んだ被害者がFluHorseをダウンロードして感染したと思われる。
    マルウェアFluHorse
    脆弱性不明

    被害状況

    事件発生日不明(2019年以降に発生している)
    被害者名イタリアの企業銀行の顧客
    被害サマリWindowsのワークステーションに感染して、被害者の銀行送金を違法な口座に変更することで、資金を盗むdrIBANのキットを用いた金融詐欺キャンペーン
    被害額不明(予想)

    攻撃者

    攻撃者名不明、おそらくイタリア人ではない
    攻撃手法サマリWeb inject(Man-in-the-Browser攻撃)を利用した金融詐欺。Phishingメールによって、銀行送金を変更するために必要な情報を収集するためにsLoadマルウェアをダウンロードし、Ramnitトロイの木馬を使用する。
    マルウェアsLoad、Ramnitトロイの木馬
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリKimsuky(北朝鮮が関与するハッカーグループ)が新たに「ReconShark」という偵察ツールを使用した攻撃を行ったことが発覚した。具体的には、スピアフィッシングメール、OneDriveリンクからのダウンロード、悪意のあるマクロによって「ReconShark」が送られ、ターゲットメントした個人に実行された。攻撃は北アメリカ、アジア、ヨーロッパの非政府組織、シンクタンク、外交機関、軍事機関、経済団体、調査機関も含まれる広範囲な組織を標的にしており、機密情報などが漏えいした可能性がある。また、攻撃者は具体的な個人に合わせたデザイン、文法、視覚的手がかりなどの品質を備えたスピアフィッシングメールを作成していた。
    被害額不明(予想:機密情報漏えいなどによる被害があるため、影響が生じた企業や団体によって異なる)

    攻撃者

    攻撃者名Kimsuky(北朝鮮が関与するハッカーグループ)
    攻撃手法サマリスピアフィッシングメール、OneDriveリンクからのダウンロード、悪意のあるマクロを使用した攻撃。攻撃者は、特定の個人に合わせたデザイン、文法、視覚的手がかりなどの品質を備えたスピアフィッシングメールを作成していた。
    マルウェアReconShark
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品ウェブサイトのサードパーティスクリプト(Google Analytics, Meta Pixel, HotJar, JQueryなど)
    脆弱性サマリサードパーティスクリプトの欠如する可視性によるウェブサイト保護の課題
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    本記事では、サードパーティスクリプトによってウェブサイトパフォーマンスを最適化することがビジネスにとって重要なツールである一方で、これらのスクリプトの管理が煩雑であり、サードパーティスクリプトの欠如する可視性によるウェブサイト保護の課題があることが述べられている。この課題を解決するための具体的な対策として、定期的なセキュリティ監査、外部ウェブサイトモニタリングシステムの導入、セキュアなホスティング、従業員の教育、二段階認証の実施、コンテンツセキュリティポリシーの実装、ソフトウェアの定期的なアップデートなどが紹介されている。また、外部ウェブサイトモニタリングシステムであるReflectizを使うことで、サードパーティスクリプトの状況を把握することができることが具体例として挙げられている。

    被害状況

    事件発生日2023年5月1日
    被害者名PHPソフトウェア・パッケージリポジトリ「Packagist」のユーザー
    被害サマリ4つのアカウントが乗っ取られ、偽のGitHubリポジトリに差し替えられた約14のパッケージから、約500万回インストールされたものを含むパッケージがハイジャックされた。
    被害額不明(予想:被害者が直面した損失を正確に特定できないため)

    攻撃者

    攻撃者名匿名ペネトレーションテスター「neskafe3v1」
    攻撃手法サマリ4つの不活動アカウントが不正にアクセスされ、偽のパッケージがGitHubに配備された。
    マルウェアなし
    脆弱性不明

    被害状況

    事件発生日2022年以降(具体的な日付は不明)
    被害者名不特定多数のAndroid端末ユーザー
    被害サマリGoogle Playストアに存在した11種類のアプリの中にFleckpeというマルウェアが仕込まれ、そのアプリの合計ダウンロード数は620,000回を超えていた。被害者がタイ国内に多いことが判明したが、ポーランド、マレーシア、インドネシア、シンガポールでも被害があった。Fleckpeは、正規の写真編集アプリやカメラ、スマートフォン用の壁紙パックのように装い、実際にはサブスクリプション型のマルウェアとして機能していた。
    被害額不明(予想:数百万円)

    攻撃者

    攻撃者名不明(国籍や特徴は明らかでない)
    攻撃手法サマリGoogle Playストアにアップロードされた正規のアプリに、マルウェアを仕込んで感染させる手法を使用した。
    マルウェアFleckpe
    脆弱性不明

    脆弱性

    CVECVE-2023-20126
    影響を受ける製品Cisco SPA112 2-Port Phone Adapters
    脆弱性サマリリモートの攻撃者が、認証を必要としないファームウェアのアップグレードを通じて、任意のコードを実行できる
    重大度10.0(最大値)
    RCE
    攻撃観測不明
    PoC公開不明
    CiscoのSPA112 2-Port Phone Adaptersには、リモートの攻撃者が、認証を必要としないファームウェアのアップグレードを通じて、任意のコードを実行できる脆弱性がある(CVE-2023-20126)。重大度は10.0で、攻撃者はRCEを実行することができる。攻撃観測は不明であり、PoC公開もされていない。Ciscoは、2010年6月1日をもってデバイスのEoL(エンド・オブ・ライフ)を宣言したため、修正版はリリースされない。代わりに、ユーザーはCisco ATA 190シリーズアナログ電話アダプタに移行することを推奨している。

    被害状況

    事件発生日不明(2023年3月時に、北朝鮮のサイバー攻撃グループKimsukyによる攻撃が発覚)
    被害者名政府機関、研究機関、大学、シンクタンク
    被害サマリKimsukyが改良を加えた新型の偵察マルウェア「ReconShark」を使用して、世界各地の政府機関、研究機関、大学、シンクタンクを標的とした攻撃を実施。攻撃の詳細は不明
    被害額不明

    攻撃者

    攻撃者名Kimsuky(北朝鮮のサイバー攻撃グループ)
    攻撃手法サマリ偵察マルウェア「ReconShark」を使用し、政府機関、研究機関、大学、シンクタンクを標的としたサイバー攻撃を実施
    マルウェアBabySharkマルウェアを改良したReconSharkマルウェアを使用
    脆弱性不明

    1. マルウェアバイト、プレミアム+プライバシーの一年間サブスクリプションが50%オフ
    2. Malwarebytes Premiumには、実行中のマルウェア対策や詐欺リンク対策、ランサムウェア対策の他、アンインストール保護やポテンシャルアンワンテッドプログラムの削除もできる。
    3. Malwarebytes Privacyには、データ暗号化によるインターネットのプライバシー保護機能★
    4. 特定期間限定のキャンペーンであるため、期限内に登録することが必要。
    5. マルウェアバイトは、BleepingComputerと提携して、セキュリティ関連の割引を提供している。

    被害状況

    事件発生日2023年5月4日
    被害者名Androidユーザー620,000人以上
    被害サマリGoogle Playストアで正規アプリに偽装され、Fleckpeサブスクリプション型マルウェアに感染してしまった。ユーザーはプレミアムサービスに無断で登録され、請求された料金を脅迫される。攻撃者によって收益が得られる。
    被害額不明(予想:数百万円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽の画像編集アプリなどと称してFleckpeサブスクリプション型マルウェアを配布。通知コードをキャプチャするため、ユーザーから通知のアクセス許可を要求している。被害者は無断登録されたサブスクリプションの料金を脅迫されることになる。
    マルウェアFleckpeサブスクリプション型マルウェア
    脆弱性不明

    1. Windows 11 Insider Preview Build 23451が、File Explorerの詳細ペインのモダナイズ、Windows Spotlightの改善、スタートメニューの"notification badging"の拡大をリリースした。

    2. 詳細ペインは、ALT + Shift + Pを押下することで、ファイルのサムネイル、シェアステータス、ファイルアクティビティ、関連ファイルやメールなど、ファイルに関するコンテキスト情報が表示される。

    3. Windows Spotlightには、2つのデザインがテストされており、フルスクリーンモードと最小化モードがある。また、Insiders向けに様々なバリエーションがテストされる。

    4. Startメニューの"notification badging"展開では、Microsoftアカウント関連の通知が表示される。

    5. このWindows Insiderビルドでのテストの結果によって、Microsoftは、一般の顧客にリリースする機能のデザインを変更したり、リリースしないこともあるため、注意する必要がある。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリCisco SPA112 2-Port Phone Adaptersのウェブベース管理インターフェイスに脆弱性があり、リモートからの不正アクセスが可能になると報告された。
    被害額不明

    攻撃者

    攻撃者名不明、国籍・特徴不詳
    攻撃手法サマリファームウェアのアップグレード機能内の認証プロセスの不足によるリモートコード実行
    マルウェア不明
    脆弱性CVE-2023-20126

    被害状況

    事件発生日2023年4月30日
    被害者名Bluefield University
    被害サマリAvos ransomwareグループが、Bluefield Universityの緊急放送システム「RamAlert」を乗っ取り、学生や職員に個人データを盗まれたことを知らせるSMSテキストやメールアラートを送信し、そのデータがすぐにリリースされると脅迫しました。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名Avos ransomwareグループ
    攻撃手法サマリBluefield Universityの緊急放送システム「RamAlert」を乗っ取り、学生や職員に個人データを盗まれたことを知らせるSMSテキストやメールアラートを送信し、そのデータがすぐにリリースされると脅迫しました。
    マルウェアAvosLocker
    脆弱性不明

    - LambdaTestが提供するスポンサー記事で、Webとモバイルのためにシームレスで効果的なデジタル体験を提供する方法が紹介されている。
    - オンラインでの購入に人々が傾いていることが示され、顧客体験を向上させることが企業にとって重要であることが強調された。
    - 最新の技術を採用し、顧客が期待するものを提供することが重要であるとされ、関心を引くためにトレンドに追随することが必要である。
    - ユーザーのインタラクションを最小限に抑えるために、広告会社がユーザーの興味を獲得するためにCookieを使用したり、人工知能が導入されることが推奨されている。
    - データの整合性維持が重要であり、複数のデバイスで使いやすい一貫性を維持することが必要であるとされた。
    - LambdaTestのようなクラウドサービスを使用することで、Webとモバイルのアプリケーションのマニュアルと自動テストを実行することができる。

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Azure API Management
    脆弱性サマリMicrosoft Azure API Managementには、2つのServer-Side Request Forgery(SSRF)脆弱性と、API Managementの開発者ポータル内のアンレストリクトドファイルアップロード機能の1つがあります。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明
    Microsoft AzureのAPI Managementサービスには、2つのSSRF脆弱性と、API Management開発者ポータル内のアンレストリクトドファイルアップロード機能の1つがあります。これらの脆弱性を悪用することで、攻撃者は、CORSプロキシおよびホスティングプロキシ自体からリクエストを送信し、内部Azureアセットにアクセスしたり、サービスを拒否したり、Webアプリケーションファイアウォールをバイパスしたりすることができます。SSRF脆弱性の悪用は、機密性と整合性の喪失を引き起こし、脅威アクターが内部Azureリソースを読むことや、非許可のコードの実行を行うことができます。開発者ポータルで発見されたパストラバーサル脆弱性は、アップロードされたファイルのファイルタイプとパスの検証が欠落しているため、認証されたユーザーがこの不具合を利用して、悪意のあるファイルを開発者ポータルサーバーにアップロードし、基礎となるシステムで任意のコードを実行する可能性があります。全ての脆弱性は報告後、マイクロソフトによって修正されました。

    脆弱性

    CVECVE-2023-27350
    影響を受ける製品PaperCut MFおよびNG
    脆弱性サマリ脆弱性により、認証されていない攻撃者がSYSTEM権限で任意のコードを実行できる
    重大度9.8 (重大)
    RCE可能
    攻撃観測あり
    PoC公開あり
    PaperCut MFおよびNGには、認証されていない攻撃者がSYSTEM権限で任意のコードを実行できるCVE-2023-27350という脆弱性が報告された。PoCは公開されている。脆弱性が修正される前に既に攻撃活動が観測されており、ランサムウェアなど多数の脅威グループによって武器化された。脆弱性は、PaperCutプリンターのスクリプティングインタフェースを利用してWindowsコマンドを実行する、あるいはマルウェアをダウンロードすることによって攻撃者に悪用されていた。通常、これらの攻撃には検知シグネチャが存在する。しかし、VulnCheckは、PaperCutの「ユーザー/グループ同期」機能を悪用する新しい攻撃方法を発見した。通常、ユーザーはActiveDirectory、LDAP、またはカスタムソースからユーザーおよびグループ情報を同期させることができる。そして、特定のカスタムソースを指定すると、ユーザー認証プログラムを検証するためのカスタム認証プログラムも指定できる。これにより、攻撃者はコメントアウトされた特定の認証プログラムを再アクティブ化させ、システム権限で任意のコードを実行できる。この新しい攻撃方法は、既存の検出シグネチャを回避できるため、対策を講じる必要がある。

    1. ダークウェブはサイバー犯罪において非常に危険な存在であり、組織のセキュリティ担当者が対処しなければならない。 
    2. セキュリティ技術は強力であるが、インターネットのすべての暗い部分を監視するのは難しいため、脅威を完全に予知することはできない。 
    3. 「情報スティーラー」と呼ばれるマルウェアがクラウドネットワークに増加し、サイバー犯罪者は機密データを奪取し、知的財産を盗み、業界全体を危険に晒すようになった。 
    4. Cynet社は、ダークウェブとアンダーグラウンドフォーラムを監視する「Lighthouse Service」を開始し、侵害された資格情報監視に特化した。
    5. セキュリティ強化には、NIST CSFフレームワークを始めとする好評なルートがあり、CSFマッピングを始めとする多様なツールを使うことになる。

    被害状況

    事件発生日2023年5月4日
    被害者名南アジア在住の個人
    被害サマリFacebookおよびInstagramの数百のフィクションな人物像を利用することで、3つの異なる脅威アクターが南アジアの個人に対して攻撃。被害者が悪意のあるリンクをクリックしたり、マルウェアのダウンロードを行ったり、個人情報を共有したりするような社会工作を利用することが多かった。被害者の中にはインドおよびパキスタンの軍関係者も含まれており、GravityRATを仮想ストレージアプリやエンターテイメントアプリのふりをしてインドおよびパキスタンの軍関係者に感染させたAPTグループが特に悪質だった。
    被害額不明

    攻撃者

    攻撃者名パキスタン、インド、バングラデシュ、スリランカ、チベット、中国を含む多くの南アジア在住者およびアメリカ、ベネズエラ、イラン、ジョージア、ブルキナファソ、トーゴの競合的な行為者
    攻撃手法サマリFacebookおよびInstagramのフィクションな人物像を利用することで、個人情報の漏洩を行い、APTグループは特定のターゲットを狙っていた。また、攻撃者は既存のセキュリティ欠陥を迅速に悪用することが多かった。
    マルウェアGravityRATとAndroidマルウェア(Playストアに発表されたセキュアチャットやVPNのアプリを模倣するもの)など、数多くのマルウェアが使用された。
    脆弱性AppleおよびGoogleによるアプリ検証チェックを回避するため、低い脆弱性のマルウェアが使用された。

    被害状況

    事件発生日2023年5月4日
    被害者名Facebookユーザー
    被害サマリMetaを標的にしたマルウェア攻撃によって、OpenAIのChatGPTを餌にして、約10のマルウェアファミリーが拡散した。被害者がダウンロードした悪意のある拡張機能からFacebookのアカウントや認証情報が盗まれ、ビジネスアカウントがハイジャックされ、広告が不正に掲載された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明(ベトナムにいると報告された個人に送られた中止と中断の要求書があった)
    攻撃手法サマリ偽のChatGPTブラウザ拡張機能を介して、不正な広告を掲載するためにFacebookアカウントの認証情報を盗むマルウェア攻撃。
    マルウェアDucktail、NodeStealerなど複数(OpenAIのChatGPTを餌に使用)
    脆弱性不明

    被害状況

    事件発生日2023年5月2日
    被害者名ダラス市
    被害サマリロイヤルランサムウェアによる攻撃を受けて、ITシステムが一部停止し、警察や裁判所のシステムも影響があった。911通報センターが紙で受け取り、ITシステムが機能していないため、市の裁判所は陪審員の義務を停止した。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名ロイヤルランサムウェアの運営者(Contiサイバー犯罪シンジケートの派生と見られている)
    攻撃手法サマリcallback phishing攻撃、Internet-exposedデバイスの脆弱性の利用
    マルウェアRoyal ransomware、Zeon encryptorなど
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名中国語を話すWindowsユーザー
    被害サマリDragon Breathとして知られるAPTハッキンググループが、複数のDLLサイドローディング技法のバリエーションを使用して、検出を回避する新しい傾向を示している。攻撃は、Telegram、LetsVPN、WhatsAppアプリを用いたトロイの木馬攻撃で、中国を中心とした中国語を話すWindowsユーザーを狙っている。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名Dragon Breath, Golden Eye Dog, APT-Q-27
    攻撃手法サマリ複数のDLLサイドローディング技法を使用し、検出を回避
    マルウェア複数のマルウェアによって攻撃を行っている。最終的なペイロードはバックドアであるが、具体的な名称は不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名ウクライナ国のある政府機関
    被害サマリロシアのサイバー攻撃グループ「Sandworm」が、ウクライナの国営ネットワークのVPNアカウントを乗っ取って、WinRARを使用して政府関係者のノートパソコンやサーバからファイルを削除した。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名ロシアのサイバー攻撃グループ「Sandworm」
    攻撃手法サマリVPNアカウントの乗っ取りを行って、WinRARを使用してファイルを削除した。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月3日
    被害者名Orqa
    被害サマリFPV.One V1ドローン用ゴーグルのファームウェアに埋め込まれた、タイムボム型のランサムウェアが起因してBrick化してしまった。
    被害額不明

    攻撃者

    攻撃者名元請負業者
    攻撃手法サマリランサムウェア (タイムボム型)
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名Orqa
    被害サマリOrqa社のFPV.One V1ドローン レーシング ゴーグルに不正なファームウェアがロードされ、使用不能に陥る事象が発生した。このファームウェアは「ランサムウェア タイムボム」と呼ばれ、従業員によって秘密裏に作成され、数年後に制限時間が切れると使用不能になる設計となっていた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Orqaで働いていた元従業員(国籍不明)
    攻撃手法サマリランサムウェア タイムボムを使用したファームウェアの実行
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月2日
    被害者名ダラス市
    被害サマリダラス市がランサムウェア攻撃を受け、ITシステムの一部を停止。911の通報業務にも影響が出ている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明(2023年5月3日に報道された)
    被害者名Facebookの利用者、GmailやOutlookの利用者
    被害サマリFacebookは、Meta上で配布されていた新しい情報窃取マルウェア「NodeStealer」を発見。マルウェアは、ブラウザのcookieを盗んでアカウントを乗っ取る手法を使って、FacebookやGmail、Outlookのアカウントに侵入していた。攻撃者はベトナムのグループと特定されている。
    被害額不明

    攻撃者

    攻撃者名ベトナムのグループ
    攻撃手法サマリNodeStealerと呼ばれる情報窃取マルウェアを使ったアカウント乗っ取り攻撃
    マルウェアNodeStealer
    脆弱性不明

    - Windowsの管理者は、Windowsリリースヘルスセクションに新しい既知の問題が追加された場合にEメールで通知を受け取ることができます。
    - Eメールサブスクリプションに登録するには、Microsoft 365管理センターのWindowsリリースヘルスを参照して開始します。
    - この機能は、Microsoft 365 Enterprise E3/A3/F3、Microsoft 365 Enterprise E5/A5、Windows 10 Enterprise E3/A3、Windows 10 Enterprise E5/A5、Windows 11 Enterprise E3/A3、またはWindows 11 Enterprise E5/A5のいずれかのサブスクリプションが必要です。
    - 管理者は、自分の通知のEメールアドレスを2つまで指定できます。
    - 複数のWindowsバージョンに登録することができ、問題が複数のWindowsバージョンに影響する場合は、1つのメールアラートを受信するだけです。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリロシア人Denis Gennadievich Kulkov氏が運営していた、カードチェックサービス"Try2Check"が摘発された。
    被害額不明

    攻撃者

    攻撃者名ロシア人Denis Gennadievich Kulkov氏
    攻撃手法サマリカード情報のチェックサービスを運営し、犯罪者たちに利用された。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月1日
    被害者名PHPパッケージのユーザー
    被害サマリ研究者が14個のPackagistパッケージを乗っ取り、自己PRをするために、manifestファイルを変更した
    被害額不明

    攻撃者

    攻撃者名neskafe3v1という偽名を使用した研究者
    攻撃手法サマリ不正なアクセスによるCredential Compromiseを使用したPackagistパッケージの乗っ取り
    マルウェアなし
    脆弱性情報は不明

    脆弱性

    CVEなし
    影響を受ける製品PackagistがPHPのパッケージを扱うためのメタデータディレクトリ
    脆弱性サマリパッケージのGitHubリポジトリのURLが改ざんされることにより、開発者が意図しない場所からコンテンツをダウンロードする可能性がある
    重大度不明
    RCE
    攻撃観測なし
    PoC公開なし
    脆弱性の概要:PHPのパッケージを扱うメタデータディレクトリであるPackagistが脆弱性にさらされ、パッケージのGitHubリポジトリのURLが不正に書き換えられることにより、開発者が意図しないフォークからコンテンツをダウンロードするおそれがある。この問題は、Packagist内の古いアカウントで2段階認証が有効になっておらず、セキュリティの脆弱性に起因すると考えられている。パッケージ名の中には、多くのインストールがあるものも含まれている。影響を受けたパッケージには、acmephp/acmephp、acmephp/core、acmephp/ssl、doctrine/doctrine-cache-bundle、jdorn/file-system-cacheなどがある。攻撃者は、貢献するためにコメントを変更し、自分自身の情報をプロモートするためにパッケージの説明を書き換えることができる。詳細は不明だが、攻撃者は既知の技術を利用してそうしたとされている。Packagistチームによると、この問題は既知のアカウントセキュリティの問題が原因で発生したもので、被害を受けたアカウントが悪用されたことはないという。

    被害状況

    事件発生日不明
    被害者名Brightline
    被害サマリBrightlineのファイル共有プラットフォーム「Fortra GoAnywhere MFT」にゼロデイ攻撃を仕掛けたClopランサムウェアにより、受診情報が含まれるデータが盗難され、783,606人が被害を受けた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Clopランサムウェア
    攻撃手法サマリFortra GoAnywhere MFTのゼロデイ攻撃
    マルウェアClopランサムウェア
    脆弱性Fortra GoAnywhere MFTのゼロデイ脆弱性(CVE-2023-0669)

    脆弱性

    CVEなし
    影響を受ける製品Google Accounts
    脆弱性サマリGoogleがPasskeysを導入し、Google Accountsにおいて、伝統的なパスワードを使用せずにアプリやウェブサイトにサインインできる。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    GoogleがPasskeysを導入し、Google Accountsにおいて、伝統的なパスワードを使用せずにアプリやウェブサイトにサインインできる方法を提供している。Passkeysは、FIDO Allianceに支えられた認証方法で、従来のパスワードを使用せずに、コンピューターやモバイルデバイスをバイオメトリクス(指紋認証や顔認証)やローカルPINでアンロックすることができる。Googleは、「パスワードとは異なり、Passkeysはフィッシングのようなオンライン攻撃に耐性があるため、SMSワンタイムコードのようなものよりもセキュリティが高い」と述べている。

    被害状況

    事件発生日2023年5月3日
    被害者名台湾、タイ、フィジー、フィリピンの政府、医療、テクノロジー、製造業界の組織
    被害サマリ中国国営のサイバースパイ集団であるEarth Longzhiが新しい攻撃キャンペーンを開始。BEHINDERウェブシェルを展開し、CroxLoaderなどの追加ペイロードをドロップして攻撃。DLLシドローディング、BYOVD攻撃、ドライバーサービスのインストールなどの攻撃手法を使用していた。また、スタックランブリングと呼ばれる一種のDoS攻撃を行い、ターゲットされたアプリケーションをクラッシュさせていた。VietnameseとIndonesianのデコイドキュメントも確認されており、将来的にはこれらの国のユーザーを狙う可能性がある。
    被害額不明(予想なし)

    攻撃者

    攻撃者名中国国営のサイバースパイ集団Earth Longzhi
    攻撃手法サマリBEHINDERウェブシェル、CroxLoader、DLLシドローディング、BYOVD攻撃、スタックランブリングを使用
    マルウェアBEHINDERウェブシェル、CroxLoader、SPHijacker、Roxwrapper、BigpipeLoader、dllhost.exe
    脆弱性zamguard.sysやRTCore64.sysなどの脆弱性を利用

    脆弱性

    CVEなし
    影響を受ける製品Google Accounts
    脆弱性サマリGoogleはGoogleアカウントにパスキーのサポートを追加し、パスワードや2段階認証なしでログインすることを可能にする。
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    脆弱性

    CVEなし
    影響を受ける製品Googleアカウント
    脆弱性サマリGoogleは、すべてのサービスとプラットフォームでGoogleアカウントに対するパスキーのサポートを追加した。これにより、ユーザーはパスワードを入力することなく、パスキーを使用してGoogleアカウントにログインできる。
    重大度なし
    RCE
    攻撃観測不明
    PoC公開なし
    GoogleはすべてのサービスとプラットフォームでGoogleアカウントに対するパスキーサポートを追加した。ユーザーはパスワードを入力することなく、パスキーを使用してGoogleアカウントにログインできる。パスキーは端末に紐づき、PINやバイオメトリック認証(指紋または顔認証)でアンロックできる。また、パスキーがクラウドにバックアップされ、他のデバイスへ移行するときも容易に使用できる。これにより、より安全で便利なオプションが提供される。

    1. 「The Hacker News」は、3.45 million人以上の人々にフォローされている、信頼できるサイバーセキュリティのニュースプラットフォームである。
    2. 中小企業はサイバー攻撃の危険性が高く、SMBは専任の内部IT担当者を持っていないため、サイバー犯罪者が中小企業を重点的に狙うことが多く、SMBは侵入防止やリスク軽減、攻撃の影響の緩和のための専門的なC-レベルのサイバー支援を得るために購読またはレターリテイナーを支払うことにますます意欲的になっている。
    3. Virtual Chief Information Security Officer (vCISO)サービスは、CISOの本来の業務の一部しか提供しないサービスプロバイダが多いが、CISOの全範囲を提供することで、高く評価され、より多くの収益を生むことができる。
    4. 「What does it take to be a full-fledged Virtual CISO?」 という本は、いくつかの最高のvCISOから得た答えを提供し、高度なスキルを持つ専門家を追加することなく、サービスを拡大し、スケーリングする方法を紹介している。
    5. 「The Hacker News」は、Twitter、LinkedInなどのメディアで、他にはない独自のコンテンツを投稿している。

    被害状況

    事件発生日2023年5月3日
    被害者名不明(国籍も不明)
    被害サマリフランス、オーストリア、英国、米国、ドイツ、スイス、ブラジル、ポーランド、オランダで288人の身柄を拘束し、現金や仮想通貨、850キロのドラッグ、117個の銃器を押収した。被害者が不明である。
    被害額$53.4 million

    攻撃者

    攻撃者名不明
    攻撃手法サマリダークウェブでの麻薬売買
    マルウェア使用されていない
    脆弱性不明

    1. AppleとGoogleが共同で業界標準規格を策定し、AirTagsなどのデバイスを使用した無許可のトラッキングからユーザーを警告することを目的としている。
    2. この規格は、異なるベンダーからのBluetoothロケーショントラッキングデバイスに対する互換性を提供し、不正なトラッキングの可能性を最小限に抑えることを目的としている。また、Samsung、Tile、Chipolo、eufy Security、およびPebblebeeなどが参加している。
    3. この規格には、アクセサリの所有者の検証可能な(しかし、曖昧化された)ID情報(電話番号またはメールアドレスなど)とアクセサリのシリアル番号が含まれるペアリングレジストリの使用が含まれる。
    4. この規格では、所有者がペアリングを解除した後、データを少なくとも25日間保持する必要があり、法執行機関が正当な要求を提出した場合に利用可能になる。
    5. モバイルエコシステムの両方で、不正なトラッキングアラートのための製品実装が年末までにリリースされる予定であり、AppleとGoogleは関心のあるパートナーからのフィードバックを募集している。

    脆弱性

    CVECVE-2018-9995
    影響を受ける製品TBK DVR4104およびDVR4216(CeNova、DVR Login、HVR Login、MDVR Login、Night OWL、Novo、QSee、Pulnix、Securus、XVR 5 in 1を含む)
    脆弱性サマリ5年前の未解決の脆弱性によるTBK DVRデバイスの認証バイパス。遠隔攻撃者は、ユーザー権限を上回る特権を取得し、最終的にカメラ映像のアクセスまで行える。
    重大度
    RCE
    攻撃観測有(2023年4月に5万回以上の試行あり)
    PoC公開
    TBK DVR4104およびDVR4216(CeNova、DVR Login、HVR Login、MDVR Login、Night OWL、Novo、QSee、Pulnix、Securus、XVR 5 in 1を含む)には、CVE-2018-9995という、認証バイパスの未解決脆弱性があり、一部のTBK DVRデバイスが攻撃者にアクセスされ、カメラ映像を監視されるおそれがある。Fortinetによると、2023年4月に5万回以上の試行が観測された。PoCが公開されているが、解決策はない。また、MVPower CCTV DVRモデルにも重大度が高いCVE-2016-20016の脆弱性が存在するという警告がなされている。

    被害状況

    事件発生日2023年5月3日
    被害者名不明
    被害サマリME RTUリモート端末ユニットの脆弱性が発見された。低い攻撃の複雑さにより、攻撃者による遠隔コード実行が可能。攻撃者によるコマンド・インジェクションが原因。INEA ME RTUファームウェアのバージョン3.36以前に影響がある。
    被害額不明(予想:数百万円から数千万円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリコマンド・インジェクション
    マルウェア特定されていない
    脆弱性INEA ME RTUファームウェアのバージョン3.36以前に存在するコマンド・インジェクションの脆弱性(CVE-2023-2131)

    脆弱性

    CVECVE-2023-2131
    影響を受ける製品INEA ME RTU firmwareの3.36バージョンより前
    脆弱性サマリINEA ME RTUリモートターミナルユニットのコマンドインジェクションによる遠隔コード実行の脆弱性
    重大度10.0 (CVSS)
    RCE
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日2023年5月2日
    被害者名Level Finance
    被害サマリハッカーにより、Level Financeのスマートコントラクトの脆弱性を悪用され、214,000 LVLトークン(約$1,100,000相当分)が盗まれた。
    被害額$1,100,000

    攻撃者

    攻撃者名不明
    攻撃手法サマリスマートコントラクトの脆弱性を悪用した攻撃
    マルウェア不明
    脆弱性LevelReferralControllerV2にある論理バグを悪用された

    脆弱性

    CVEなし
    影響を受ける製品Level Finance
    脆弱性サマリLevel Financeのスマートコントラクト脆弱性により、214,000 LVLトークンがハッキングされ、 $1,100,000相当の3,345 BNBに交換されました。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明
    2023年に2回のセキュリティ監査を受けたにもかかわらず、クリプトトレーディングプラットフォームのLevel Financeは、スマートコントラクトの脆弱性を悪用され、214,000 LVLトークンがハッキングされ、$1,100,000相当の3,345 BNBに交換されました。影響を受けたスマートコントラクトは "LevelReferralControllerV2" で、PeckShieldとBlockSecは、同じ脆弱性によりDEX Merlinも被害を受けたと警告しています。攻撃は、2回の監査にもかかわらず、脆弱性が追加された後に発生しました。

    被害状況

    事件発生日2023年4月27日
    被害者名1Passwordの顧客
    被害サマリサービス障害により、誤った秘密鍵やパスワードが変更されたという通知が顧客に届いた。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリサービス障害による誤った通知
    マルウェア利用されていない
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ9つの暗号通貨取引所が、サイバー犯罪者やランサムウェアの関係者たちが使っていた laundering(資金洗浄)の手段として使用されていたことが明らかになった。これらの取引所が提供するサービスにより、取引が匿名で行われ、資金の軌跡が追えなくなっていた。
    被害額不明(予想:数千万ドル以上)

    攻撃者

    攻撃者名不明(サイバー犯罪者、ランサムウェア関係者)
    攻撃手法サマリ取引を匿名化するサービスを提供し、資金の軌跡追跡を困難にすることで、サイバー犯罪者やランサムウェア関係者たちが資金洗浄を行っていた。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Google Chrome
    脆弱性サマリChrome 117から安全なウェブサイト表示アイコンの削除
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    脆弱性

    CVEなし
    影響を受ける製品Bluetoothを使用した追跡デバイス
    脆弱性サマリBluetoothを使用した追跡に対する脆弱性
    重大度
    RCE不明
    攻撃観測未報告
    PoC公開なし
    AppleとGoogleはBluetoothを使用した位置追跡デバイスのストーキングによる影響を受けた人々に警告するための業界標準の採用を提案しています。両社はデバイスの製造業者が不正な追跡を検出し警告することを容易にするよう要件を提案しています。提案された技術規格に従う場合、AndroidおよびiOSの不正な追跡検出および警告技術との互換性が提供されるため、位置追跡アクセサリーを誤用して行われる不要な追跡を検出することがより簡単になります。制限対象ポリシーを含んだAirTagおよびFind My Networkとの整合性により、iOSおよびAndroidデバイスがユーザーにロケーショントラッカーが使用されていることを警告することができます。したがって、Bluetoothを使用した追跡に対する脆弱性が存在する可能性があります。ただし、この脆弱性に関する攻撃は未報告であり、PoCは公開されていません。

    1. 大人向けコンテンツの提供企業であるMindGeekは、Utah州の新しい法律に対応して、PornHub、Brazzers、RedTube、YouPorn、およびReality Kingsなどのウェブサイトへのアクセスを中止した。
    2. 新しい法律では、セキュリティ確保のため、18歳以上の認証が必要であり、政府発行IDをアップロードするか、サードパーティの年齢確認サービスを使用することが規定されている。
    3. MindGeekは、世界最大のオンライン大人向けコンテンツクリエーターであり、125百万人の毎日の訪問者と年間1000億以上のビデオビューを有する独自のネットワークを有する。
    4. MindGeekは、デバイス認証システムを提案しているが、詳細は不明。
    5. PornHubにアクセスすると、ビデオ女優のCherie DeVilleが、訪問者に上記のメッセージを読み上げるビデオメッセージが表示される。

    被害状況

    事件発生日不明
    被害者名TBK Vision
    被害サマリ2018年認証回避の脆弱性が開示され、TBK DVR(デジタルビデオレコーディング)デバイスが影響を受けました。この脆弱性が悪用されると、攻撃者はネットワークに侵入し、セキュリティー映像を含むデバイスのオーナーに有害なマルウェアを送信できる可能性があります。
    被害額不明(予想される被害額は存在しません)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ2018年認証回避の脆弱性を悪用していました。
    マルウェア不明
    脆弱性CVE-2018-9995

    被害状況

    事件発生日2023年5月2日
    被害者名Monopoly Marketの28名(不明)
    被害サマリ世界中にドラッグを販売していたDark Webのマーケットプレイス「Monopoly Market」の28名が逮捕された。警察は現金・仮想通貨約50.8百万ユーロ(約55.9百万ドル)、麻薬850 kg(1,874 ポンド)、銃器117丁を押収した。
    被害額50.8百万ユーロ(約55.9百万ドル) + 没収銃器117丁 + 現金相当の仮想通貨額(不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリDark Webのマーケットプレイス「Monopoly Market」を通じて麻薬や銃器を販売
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2022-40302、CVE-2022-40318、CVE-2022-43681
    影響を受ける製品LinuxおよびUnixプラットフォームのFRRouting、NVIDIA Cumulus、DENT、SONiCなどのいくつかのベンダー
    脆弱性サマリ複数のBGP実装に脆弱性が見つかった。FRRou50ngのバージョン8.4に存在する3つの脆弱性では、BGPペアに対するサービス拒否(DoS)状態を達成するように武器化することができる。
    重大度高(CVSSスコア:6.5)
    RCEなし
    攻撃観測不明
    PoC公開不明
    脆弱性は、BGP実装のFRRoutingのバージョン8.4に存在する。これには、CVE-2022-40302、CVE-2022-40318、CVE-2022-43681の3つが含まれており、攻撃者によってDoS攻撃が実行されることがあると報告されている。これらの脆弱性はLinuxおよびUnixプラットフォームのFRRoutingとその他のベンダーに影響を与える可能性がある。Forescout Vedere Labsが実施した7つのBGP実装の分析により、これらの問題が発見された。Forescoutは、BGPスイートのセキュリティをテストするためのbgp_boofuzzerというオープンソースツールを提供している。しかし、脆弱性を避ける最善の方法は、ネットワークインフラストラクチャデバイスをできるだけ頻繁にパッチすることだと述べている。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ記事では触れられていないが、脆弱性を突かれた被害があった可能性がある。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を突いて行われた攻撃の可能性あり
    マルウェア記事では言及されていない
    脆弱性記事では言及されていない
    脆弱性 なし 影響を受ける製品 Webアプリケーション 脆弱性サマリ 人工知能(AI)の急速な発展に伴い、新しいサイバー攻撃の脅威が生じており、Webアプリケーションもその標的となっている。AIを悪用した攻撃の複雑性や攻撃の効果も増しており、現在のセキュリティ対策では対応が追い付かない状況である。 重大度 高 RCE 不明 攻撃観測 不明 PoC公開 不明

    被害状況

    事件発生日2023年5月2日
    被害者名イランに住む少数派グループ(クルド人、バルーチ人、アゼリ人、アルメニアのキリスト教徒)
    被害サマリイラン政府が使用するとされるAndroid監視ウェアBouldSpyによる、300人以上の少数派グループのスパイ活動、および武器、薬物、酒の密売といった違法活動などのモニタリング
    被害額不明(予想:被害が金銭的なものでないため、被害額は不明)

    攻撃者

    攻撃者名イランの法執行機関
    攻撃手法サマリアクセシビリティサービスの悪用、他の侵入的な権限の悪用
    マルウェアBouldSpy
    脆弱性不明

    vulnerability
    2023-05-02 11:40:00

    脆弱性

    CVEなし
    影響を受ける製品テレコム企業のSaaSアプリケーション
    脆弱性サマリテレコム企業のSaaSアプリケーションにおいて設定が誤っている場合、個人情報が意図しない観客にさらされる恐れがある。
    重大度不明
    RCEなし
    攻撃観測不明
    PoC公開なし
    この記事は、テレコム企業のSaaSアプリケーションにおいて設定が誤っている場合、個人情報が意図しない観客にさらされる恐れがあることを指摘している。テレコム企業が保有する個人情報は多岐にわたり、SaaSアプリケーションを使用することで多くの利便性を実現しているが、セキュリティ対策には十分注意が必要である。また、テレコム企業は従業員数が多いため、定期的なdeprovisioningプロセスにも注力する必要があることが述べられている。最後に、SaaS Security Posture Management(SSPM)を使用することで、テレコム企業はSaaSアプリケーションをより安全に使用することができると強調されている。

    被害状況

    事件発生日2022年7月[不明]
    被害者名[不明]
    被害サマリGoogle広告を悪用して配信されたWindows向け金融トロイのLOBSHOTが、50以上の仮想通貨ウォレットの拡張機能から情報を盗み、またhVNC(ヒドゥン・バーチャル・ネットワーク・コンピューティング)経由で被害者の不注意に気付かれることなく端末操作を行うことができる。
    被害額[予想不可]

    攻撃者

    攻撃者名TA505とされる犯罪組織
    攻撃手法サマリGoogle広告メールウェア配信
    マルウェアLOBSHOT
    脆弱性[不明]

    被害状況

    事件発生日2022年7月以降
    被害者名主に韓国人の個人および団体
    被害サマリScarCruftは、LNKファイルを利用したRokRATマルウェアの配信経路を試験的に使用し始めた。APT37が多数のキャンペーンを実施し、マルウェアの配信方法を大幅に改善したことも明らかになった。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮の国家情報部(MSS)が指揮するScarCruft(APT37)
    攻撃手法サマリ韓国関係者に対するツール配信を含めたスピアフィッシング攻撃により、カスタムツールを提供した。RokRAT(DOGCALL)など、多数のマルウェアが使用された。
    マルウェアRokRAT(DOGCALL)、macOS向けのCloudMensis、Android向けのRambleOn、Chinotto、BLUELIGHT、GOLDBACKDOOR、Dolphin、最近追加されたM2RATなどが使用された。ScarCruftは、攻撃により混乱を引き起こすため、Amadeyなどのコモディティマルウェアも使用する。
    脆弱性不明

    被害状況

    事件発生日2023年5月2日
    被害者名不明
    被害サマリTP-Link Archer AX-21、Apache、Oracleを標的とする脆弱性が悪用されている
    被害額不明(予想不可)

    攻撃者

    攻撃者名国籍などの特徴が不明
    攻撃手法サマリ脆弱性を標的とする攻撃
    マルウェア不明
    脆弱性TP-Link Archer AX-21のCVE-2023-1389、ApacheのCVE-2021-45046、Oracle WebLogic ServerのCVE-2023-21839が悪用されている

    脆弱性

    CVECVE-2023-1389、CVE-2021-45046、CVE-2023-21839
    影響を受ける製品TP-Link Archer AX-21ルータ、Apache Log4j2 logging library、Oracle WebLogic Server
    脆弱性サマリ1) TP-Link Archer AX-21 Command Injection Vulnerability、2) Apache Log4j2 Deserialization of Untrusted Data Vulnerability、3) Oracle WebLogic Server Unspecified Vulnerability
    重大度CVE-2023-1389: 高、CVE-2021-45046: 高、CVE-2023-21839: 中
    RCECVE-2023-1389: 有、CVE-2021-45046: 有、CVE-2023-21839: 不明
    攻撃観測CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明
    PoC公開CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明
    脆弱性の CVE-2023-1389 は、TP-Link Archer AX-21 ルータに影響を受けるコマンドインジェクション脆弱性で、リモートコード実行を実現できる。この脆弱性は、Mirai ボットネットと関連する攻撃者によって、2023年4月11日以降に活用されている。CVE-2021-45046 は、Apache Log4j2 ログライブラリに影響を受ける脆弱性で、リモートコード実行を可能にするものである。この脆弱性は、2021年12月に発見された。CVE-2023-21839 は、Oracle WebLogic Serverに含まれる高度な脆弱性であり、機密情報に対する未承認のアクセスを許可する可能性がある。この脆弱性は、2023年1月にパッチがリリースされたが、攻撃の具体的な事例は不明。米国サイバーセキュリティ・インフラストラクチャ庁(CISA)は、これらの脆弱性に対する修正を2023年5月22日までに適用するよう推奨している。

    脆弱性

    CVEなし
    影響を受ける製品iOS、macOS
    脆弱性サマリRSRパッチがインストールできない問題
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし
    CVE番号は記載されていない。影響を受ける製品はiOSおよびmacOSで、RSRパッチのインストールできない問題があることが発覚している。重大度、RCE、攻撃観測についての情報は不明である。PoCは公開されていない。

    被害状況

    事件発生日2023年5月1日
    被害者名Twitterユーザー
    被害サマリTwitterのアウトエージペにより、多数のユーザーがWebサイトからログアウトされ、ログインができない状態に陥った。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリアウトエージペ
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月1日
    被害者名不明
    被害サマリLOBSHOTマルウェアが、Google Adsを通じて拡散され、Windowsデバイスを感染させ隠密的にhVNCで操作することが判明しました。
    被害額不明(予想:数百万ドルから数十億ドル)

    攻撃者

    攻撃者名不明(拡散手段がGoogle Adsを介したため、国籍や特徴は不明)
    攻撃手法サマリGoogle Adsを通じてAnyDeskリモート管理ソフトウェアを偽装して、LOBSHOTマルウェアを拡散し、感染したデバイスを隠密的にhVNCで操作する。
    マルウェアLOBSHOTマルウェア
    脆弱性不明(拡散手段がGoogle Adsを介したため、攻撃で利用された脆弱性が存在するかどうかも不明)

    被害状況

    事件発生日2023年2月下旬から約1か月間
    被害者名T-Mobile(利用者約836人)
    被害サマリ個人情報が漏洩し、氏名、連絡先情報、アカウント番号と関連する電話番号、T-MobileアカウントPIN、社会保障番号、公的ID、生年月日、残高、内部コード、契約プランと機能コード、ライン数が含まれる。
    被害額不明(予想:数十万ドルから数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正アクセス
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Twitter
    脆弱性サマリTwitterの古いバグにより、以前認証されたアカウントが"Blue Check"を無料で追加できる
    重大度なし
    RCE
    攻撃観測なし
    PoC公開なし

    1. Twitterのバグで「元のブルーチェック」を持つ以前に認証済みのアカウントが無料で認証を追加することができた。
    2. bugは「元のバージョンのブルーチェック」を復元する。
    3. 元々のブルーチェックは、ビジネス、セレブリティ、政治家、活動家、ジャーナリストなどのアカウントの真正性を証明するために使用された。
    4. Muskは、Twitter Blueに新しい機能を急いでリリースするなどのせいで、ツールに変なバグが含まれている可能性がある。
    5. このバッグがすぐに修正される可能性があるが、もしあなたにとってブルーチェックが重要な場合、このバグを利用して復元することができる。

    脆弱性

    CVEなし
    影響を受ける製品Twitter
    脆弱性サマリTwitterの謎のバグが、以前に認証済みだったアカウントにブルーチェック復活の機会を与えた
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    被害状況

    事件発生日2023年4月
    被害者名企業のネットワーク
    被害サマリ新たなマルウェアツールキット「Decoy Dog」が発見され、その被害は主に企業のネットワークに及んでいる。ツールキットは逃避を目的としており、戦略的ドメインエイジングやDNSクエリドリブリングといった技術を使用して検知を回避している。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明。関連する過去の攻撃では、中国の国家主導のグループによる攻撃が確認されていたが、今回の攻撃については、そのような報告はない。
    攻撃手法サマリDNSトンネリングという手法を用い、クエリとレスポンスをC2として悪意のコードを送信する方法が用いられた。また、攻撃で利用されるDNSビーコン行動は、定期的に行われるまれなDNSリクエストのパターンに従い、侵入を検知されにくくしている。
    マルウェアPupy RATと呼ばれるオープンソースのトロイの木馬がツールキットの主要な構成要素であり、DNSトンネリングを使用して送信される。ツールキットがその他のマルウェアを利用しているかは不明。
    脆弱性不明

    被害状況

    事件発生日2023年3月26日
    被害者名Western Digital
    被害サマリWestern Digitalはサイバー攻撃を受け、10TBのデータが盗まれた。被害者は2週間にわたってMy Cloud、My Cloud Home、My Cloud Home Duo、My Cloud OS 5、SanDisk ibi、SanDisk Ixpand Wireless Chargerおよびそれらに関連するモバイル、デスクトップ、Webアプリを含むクラウドサービスを停止した。また、攻撃者は、会社の署名鍵で署名されたファイル、リストに載っていない法人用電話番号、他の内部データのスクリーンショットなど、盗まれたデータのサンプルを共有した。攻撃者は、ランサムウェアではなく、ALPHVランサムウェア攻撃グループとは関係がないと述べた後、サイト上に急かす警告を掲載し、もし身代金が支払われなかった場合、Western Digitalのデータを流出させることを示唆した。
    被害額不明(予想:被害総額1億5000万ドル)

    攻撃者

    攻撃者名ALPHVランサムウェア攻撃グループ(別名BlackCat)
    攻撃手法サマリサイバー攻撃による不正アクセスとデータ盗難
    マルウェアALPHVランサムウェア(攻撃とは関係ないとされる)
    脆弱性不明

    脆弱性関連のニュース記事。

    脆弱性

    CVE[CVE番号|なし]
    影響を受ける製品なし
    脆弱性サマリ実時間で横方向運動に対する保護が不可欠であるが、現在のセキュリティスタックにはその機能はなく、とりわけ多要素認証(MFA)とサービスアカウント保護が欠けている。Silverfortのプラットフォームが脅威アクターに立ち向かい、横方向運動保護を実現する。
    重大度なし
    RCE
    攻撃観測なし
    PoC公開なし
    脆弱性の概要は、横方向運動と呼ばれる攻撃手法である。この攻撃手法を実時間で保護するためには、現在のセキュリティスタックにはその機能がなく、とりわけ多要素認証(MFA)とサービスアカウント保護が欠けている。Silverfortのプラットフォームが脅威アクターに立ち向かい、横方向運動保護を実現する。具体的なCVE番号や影響を受ける製品については言及がない。

    被害状況

    事件発生日2023年5月1日
    被害者名不明
    被害サマリ攻撃者は500,000のデバイスを感染させ、情報窃取マルウェア(S1deload Stealer、SYS01stealer)のバリアントを配布しました。攻撃は、ファイル共有サイトのように見えるプロモーションされたソーシャルメディア投稿で行われました。投稿には、アダルト向け写真アルバムの無料ダウンロードを提供すると主張する広告が含まれていましたが、ZIPファイル内には、実際には実行可能ファイルが含まれていました。この実行可能ファイルをクリックすると、感染チェーンがアクティベートされ、セッションCookie、アカウントデータ、その他の情報を盗むスティーラーマルウェアが展開されます。この攻撃チェーンは、盗まれた情報を使用してさらに多くのスポンサー投稿を推進することで、より大規模にスケーリングされます。
    被害額不明

    攻撃者

    攻撃者名ベトナム人の脅威アクター
    攻撃手法サマリ攻撃者は、広告を支払って「増幅」するために、サービスのプロモーションされたソーシャルメディア投稿(malverposting)を使用しました。攻撃は、偽の写真家アカウントとしてFacebookに新しいビジネスプロファイルページを提供することによって、Facebookのレーダーをかわしました。
    マルウェアS1deload Stealer、SYS01stealer
    脆弱性不明

    被害状況

    事件発生日2023年5月1日
    被害者名ウクライナ政府機関
    被害サマリロシアのAPT28が、偽の "Windows Update" の件名をつけたフィッシングメールを使用して、ウクライナ政府機関を狙ったサイバー攻撃を実行した。
    被害額不明(予想不可)

    攻撃者

    攻撃者名ロシアのAPT28(Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、Sednit、Sofacy とも呼ばれる)
    攻撃手法サマリ偽の "Windows Update" の件名を使ったフィッシングメールを使用し、PowerShellスクリプトを利用してシステム情報を収集して、Mocky APIの指定URLに情報を送信する攻撃。
    マルウェア特定されていない
    脆弱性特定されていない

    1. Googleは2022年に、悪意のあるアプリを1,430,000個ブロックし、173,000個のアカウントを禁止し、Google Playを介して2十億ドル以上の不正取引を未然に防いだ。
    2. Googleは新しいアイデンティティ認証手法を導入し、不正なアカウントを削減した。
    3. GoogleはApp Security Improvementsプログラムを通じて、対象アプリ250億個を保持する約300,000のアプリのセキュリティ弱点を修正した。
    4. Googleは2021年に、ポリシーに違反したアプリ120万個をブロックし、190,000個のアカウントを禁止した。
    5. 最近、McAfeeのMobile Research Teamによって、Minecraftに擬態した38のゲームが検出され、全世界で約3500万人のユーザーにインストールされていることが明らかになった。これらのゲームには、HiddenAdsマルウェアが組み込まれており、運営者が不正収益を得るために裏で広告をロードする。

    被害状況

    事件発生日不明
    被害者名ウクライナ政府機関など
    被害サマリロシアのAPT28(通称Fancy Bear)の攻撃により偽装したWindowsアップデートガイドを送り、電子メールに添付されたPowerShellスクリプトを実行させ、情報収集を実施
    被害額不明(予想:数億円以上)

    攻撃者

    攻撃者名ロシア政府が支援するAPT28
    攻撃手法サマリ偽装したWindowsアップデートガイドの送信と、PowerShellスクリプトを含む電子メールの送信による攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年3月28日以降(CVE-2023-27532の脆弱性が悪用されたため)
    被害者名Veeam backup servers
    被害サマリVeeam Backup and Replicationソフトウェアに存在する高度の脆弱性(CVE-2023-27532)が悪用され、外部からアクセス可能な状態にあった7,500程のサーバーに侵入された。侵入者によって、システム情報や認証情報が抜き取られた。最終的な目的は不明。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリVeeam Backup and Replicationソフトウェアに存在する高度の脆弱性(CVE-2023-27532)を悪用した攻撃を行ったとされている。攻撃者はFIN7と関連性があるとされている。
    マルウェアDiceLoader/Lizarバックドア
    脆弱性CVE-2023-27532

    脆弱性

    CVECVE-2023-1968, CVE-2023-1966
    影響を受ける製品Illumina MiSeqDx、NextSeq 550Dx、iScan、iSeq 100、MiniSeq、MiSeq、NextSeq 500、NextSeq 550、NextSeq 1000/2000、NovaSeq 6000
    脆弱性サマリ1. UCSソフトウェアの10.0の深刻度を持つ脆弱性により、遠隔攻撃者が公開されたIPアドレスにバインドすることが可能になり、ネットワークトラフィックを傍受し、任意のコマンドをリモートで転送することができる。2. 特権の誤構成に関連した脆弱性により、遠隔で認証されていない悪意のあるアクターが、昇格された権限でコードをアップロードおよび実行することが可能になる。
    重大度
    RCE
    攻撃観測未発生
    PoC公開

    概要

    米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、IlluminaメディカルデバイスのUniversal Copy Service(UCS)ソフトウェアに影響を与える深刻な脆弱性に関する医療アドバイザリー警告を発行した。次の製品に影響を与える脆弱性があり、遠隔攻撃者は公開されたIPアドレスにバインドすることができ、ネットワークトラフィックを傍受し、リモートで任意のコマンドを転送できる。また、特権の誤構成に関連した脆弱性があり、遠隔で認証されていない悪意のあるアクターが、昇格された権限でコードをアップロードおよび実行することが可能である。これらの脆弱性の悪用は、オペレーティングシステムレベルで実行され、在庫の設定、構成、ソフトウェア、またはデータに影響を与えることができる。FDAによると、認可されていないユーザーはこれらの短所を兵器として利用することができ、臨床診断用に意図された器具のゲノムデータ結果に影響を与えることができる、なお、これらの脆弱性の悪用例は未知である。利用者は、潜在的な脅威を軽減するために、2023年4月5日にリリースされた修正を適用することが推奨されている。


    1. OpenAIのChatGPTは、イタリアのデータ保護法に違反している可能性があるとして、Garanteによって2023年3月31日に一時的にブロックされたが、同年4月30日の期限に先立ち、同要件に従ったため、正式にイタリアに戻ってきた。
    2. ChatGPTは、インターネット上で自由に利用可能な大量の情報や、ユーザーが相互作用の過程で提供するデータに主に依存しており、悪意のあるコンテンツをフィルタリングし、削除する。
    3. OpenAIは、ChatGPTのユーザー情報をトレーニングに使用したり、人々に連絡したり、アドバタイズメントをしたりすることはないと強調している。
    4. ChatGPTの返答には、公にアクセス可能な人物やその他個人の個人情報が含まれる可能性があるため、ヨーロッパのユーザーは、オンラインフォームに記入して、自分の個人情報の処理に異議を申し立てることができる。
    5. OpenAIは、ChatGPTを利用する前にユーザーが18歳以上であることを確認する年齢確認システムを導入することで、Garanteの要件を満たした。加えて、OpenAIは、年齢確認システムの改善措置を講じ、EDPBが設置したタスクフォースの一環として、引き続きOpenAIの調査を行う予定である。

    被害状況

    事件発生日2023年4月25日
    被害者名Americold
    被害サマリ冷凍倉庫・輸送会社のアメリコールド(Americold)がサイバー攻撃を受け、ネットワークがダウンした。アメリコールドは攻撃を抑止し、現在事件を調査中。事件によって業務に深刻な影響が及ぶ状態にある。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名Yellow Pages Group
    被害サマリカナダのディレクトリ出版社であるYellow Pages Groupが、BlackBastaランサムウェアの攻撃を受け、データを盗まれたことが明らかになった。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリBlackBastaランサムウェアによる攻撃
    マルウェアBlackBastaランサムウェア
    脆弱性不明

    被害状況

    事件発生日2023年4月28日
    被害者名不明
    被害サマリViperSoftXという情報窃盗マルウェアが、Chromeのブラウザ拡張子VenomSoftXをインストールし、被害者のウェブブラウジング情報、暗号通貨ウォレットの情報などを盗み集めている。最新版では、KeePassや1Passwordなどのパスワードマネージャーもターゲットに追加され、様々なブラウザを対象とするようになった。また、マルウェア検知を逃れるための改善も行われている。
    被害額不明(予想:
    情報漏洩による損害や、暗号通貨の被害もあるため不明。)

    攻撃者

    攻撃者名不明。Trend Microによると、Australia、France、India、Italy、Japan、Malaysia、Taiwan、the United Statesが被害の50%以上を占めているとされた。
    攻撃手法サマリViperSoftXは、ソフトウェアパッケージの中に隠れ、ブラウザ拡張子VenomSoftXをインストールすることで、被害者のウェブブラウジング情報や暗号通貨ウォレット情報を盗み取る。DLLサイドロードを使用して、信頼されたプロセスのコンテキストで実行することで、検知を回避する。また、Byte Mappingという新たなエンコーディング方式を採用し、解析を困難にする工夫がされている。
    マルウェアViperSoftX
    脆弱性CVE-2023-24055の脆弱性による攻撃は確認されていないとされている。

    脆弱性

    CVECVE番号なし
    影響を受ける製品KeePass、1Passwordなどのパスワード・マネージャー
    脆弱性サマリViperSoftX情報窃取マルウェア、強化された暗号化や検出回避機能などにより、更に広範な対象に拡大
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    ViperSoftXという情報窃取マルウェアがKeePassや1Passwordを含むパスワード・マネージャーを新たに攻撃対象に加えました。Trend Microによると、今回の更新では従来よりも多くの仮想通貨ウォレットを攻撃対象にし、Chrome以外のブラウザ(Brave、Edge、Opera、Firefox)も感染させる能力を備えています。また、より強固にコードが暗号化され、セキュリティ・ソフトウェアによる検出回避機能も追加されています。パスワード・マネージャーを上手く利用することで、攻撃者はより多くのデータを収集できる可能性があります。

    被害状況

    事件発生日不明
    被害者名オンラインストアの顧客
    被害サマリクレジットカード情報を盗み取るため、現実的で魅力的な支払いフォームをモーダル表示してオンラインストアを乗っ取るマルウェアが登場している。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリオンラインストアを乗っ取り、現実的な支払いフォームをモーダル表示して、クレジットカード情報を盗み取る。
    マルウェアMageCartスキマー、Kritec JavaScriptクレジットカードスキマー
    脆弱性不明

    脆弱性

    CVECVE-2023-1968, CVE-2023-1966
    影響を受ける製品iScan Control Software: v4.0.0, iScan Control Software: v4.0.5, iSeq 100: All versions, MiniSeq Control Software: v2.0 and newer, MiSeq Control Software: v4.0 (RUO Mode), MiSeqDx Operating Software: v4.0.1 and newer, NextSeq 500/550 Control Software: v4.0, NextSeq 550Dx Control Software: v4.0 (RUO Mode), NextSeq 550Dx Operating Software: v1.0.0 to 1.3.1, NextSeq 550Dx Operating Software: v1.3.3 and newer, NextSeq 1000/2000 Control Software: v1.7 and prior, NovaSeq 6000 Control Software: v1.7 and prior, NovaSeq Control Software: v1.8
    脆弱性サマリ株式会社Illumina社のDNA分析及びシーケンシングに使用される製品において、リモートで実行されるコードに関する脆弱性(CVE-2023-1968)及び、UCSのユーザーが特権を持ってコマンドを実行する事を許可してしまう脆弱性(CVE-2023-1966)が存在することが判明した。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    - マンディアントが主催するイベント「mWISE」は、2023年9月18日から20日まで、シスコ、政府、民間企業からなるグローバルなサイバーセキュリティコミュニティによる議論によって構成される
    - 当イベントでの講演者には、サイバーセキュリティの分野で活躍するプラクティショナーが含まれ、商業的な目的は排除され、セキュリティの分野でのコラボレーションに焦点が当てられる
    - mWISEは、ベンダーや製品の販売にフォーカスせず、マンディアント用語で表すと「コミュニティを築く」ことを優先する
    - 提案されるキーノートスピーカーはベンダーの影響を受けないため、インテリジェンスの専門家、政府関係者が優先され、話題に沿った提案が求められる
    - mWISE参加登録は5月にオープンする。会議のニュースについては、mWISE Webサイトで確認できる。

    被害状況

    事件発生日2023年4月24日
    被害者名不明
    被害サマリApple macOSシステムのKeychainパスワード、システム情報、デスクトップとドキュメントフォルダのファイル、さらにmacOSパスワードを含む、様々な種類の情報を盗まれた可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ情報スティーリングマルウェアをアップルマシンに対して使用
    マルウェアAtomic macOS Stealer (AMOS)
    脆弱性不明

    1. 世界中で1.72兆ドルが投資された2022年にもかかわらず、サイバーセキュリティにおいて新しい脅威を止めることはますます難しくなっている。
    2. 脅威検知と調査に重点を置いている現在のアプローチでは、76%のセキュリティチームが人手不足に苦しんでおり、56%の攻撃が数ヶ月以上発生しても発覚していない。
    3. エンドポイント検出と対応(EDR)は、サイバーセキュリティ戦略の大切な部分だが、すべての攻撃が端末から始まるわけではなく、非 IT 管理端末やクラウドベースのファイル共有ドライブを通じて攻撃があることもある。
    4. ZScalerのゼロトラストエクスチェンジには、AIによる分析と即時の防御機能が備わっており、効率的かつ包括的なサイバーセキュリティ戦略を提供する。
    5. 検出技術の欠点を補完する必要があり、ゼロトラストモデルを取り入れた予防対策が必要となっている。それに対してZScalerのインラインサンドボックスは、ゼロデイ攻撃に対して即座に検出を行い、適切な対応を取ることができる。

    脆弱性

    CVECVE-2023-28771
    影響を受ける製品Zyxel ATP (versions ZLD V4.60 to V5.35), USG FLEX (versions ZLD V4.60 to V5.35), VPN (versions ZLD V4.60 to V5.35), and ZyWALL/USG (versions ZLD V4.60 to V4.73)
    脆弱性サマリ不正なエラーメッセージ処理により、認証されていない攻撃者がクラフトしたパケットを送信することでリモートからOSコマンドを実行できる。
    重大度9.8 (CVSSスコア)
    RCE
    攻撃観測不明
    PoC公開不明
    この記事は、ネットワーク機器メーカーの Zyxel のファイアウォールデバイスが攻撃者によってリモートからコード実行可能となる重大な脆弱性が存在することを示している。この脆弱性はCVE-2023-28771と分類され、Zyxelは製品の一部でこの問題を修正した。Zyxel ATP (バージョンZLD V4.60からV5.35)、USG FLEX(バージョンZLD V4.60からV5.35)、VPN(バージョンZLD V4.60からV5.35)およびZyWALL/USG(バージョンZLD V4.60からV4.73)が影響を受ける。

    脆弱性

    CVEなし
    影響を受ける製品ViperSoftX
    脆弱性サマリ情報窃取マルウェアViperSoftXが、高度な暗号化や基本的な抗解析技術を活用して検出を免れるようになった。主にオーストラリア、日本、アメリカ、インドのエンタープライズおよび一般消費者が影響を受けている。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    ViperSoftXという情報窃取マルウェアが報じられた。2020年に初めて報告されたViperSoftXは、Google Chromeの悪意ある拡張機能を配布するマルウェアとして機能した。Trend Microによる新しい分析によると、ViperSoftXは今でも使用されており、より高度な暗号化や基本的な抗解析技術を使用して検出を免れており、キーワードとパスワードデータを不正に入手している。ViperSoftXの最初の拡張ラウンチャは、ソフトウェアのクラックまたはキージェネレーター(keygen)が一般的である。ViperSoftXは、自分たちのマルウェアが存在するかどうかをチェックするための、仮想マシン、監視、悪用チェックを行う。ViperSoftXは、パーソナルデータを盗むために拡張機能をインストールする。ViperSoftXの主なC&Cサーバーは、月ごとに変更されているようだ。ユーザーは、公式のプラットフォームとソースからソフトウェアをダウンロードし、不正なソフトウェアをダウンロードしないように注意すべきである。

    被害状況

    事件発生日2023年4月28日
    被害者名不特定のオンラインショップの顧客データ
    被害サマリオンラインショップでマルウェアが使用され、偽の支払い画面が出現し、クレジットカード情報を入力された顧客から収集される。
    被害額不明(予想:数百万ドル程度)

    攻撃者

    攻撃者名Magecartと呼ばれる一連のサイバー犯罪グループ
    攻撃手法サマリオンラインスキミング技術を用いた偽の支払い画面による顧客データ収集
    マルウェアKritec
    脆弱性不明

    被害状況

    事件発生日2023年4月28日
    被害者名Lloyds Bank、Halifax、TSB Bank、Bank of Scotlandの顧客
    被害サマリLloyds Bank、Halifax、TSB Bank、Bank of Scotlandのウェブサイトとモバイルアプリが停止したため、顧客はアカウント残高や情報にアクセスできなかった。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア使用されていない
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名韓国の教育、建設、外交、政治機関
    被害サマリ中国に関係するTonto Teamが、アンチマルウェアファイルを使用して攻撃を実行した
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Tonto Team(中国と関係があるとされるグループ)
    攻撃手法サマリマイクロソフトのコンパイル済みHTMLヘルプ(.CHM)ファイルを使用して正当なAvastソフトウェア構成ファイルを副読み込みすることで、Bisonalリモートアクセストロイヤンを実行する
    マルウェアReVBShell、Bisonalリモートアクセストロイヤン
    脆弱性不明

    被害状況

    事件発生日不明(2023年4月27日に記事が掲載される)
    被害者名不明
    被害サマリGoogle Playでダウンロードされた、Minecraftに似た38種のゲームが、Android対応の広告ウイルス「HiddenAds」を仕込まれており、世界中の約35百万人のダウンロード者に損害を与えた。
    被害額不明(予想:被害者の資産を直接奪うわけではなく、モバイルデバイスのパフォーマンスを低下させるため、特定の被害額は出ない)

    攻撃者

    攻撃者名不明(製作者は同一の可能性がある)
    攻撃手法サマリGoogle PlayでMinecraftに似たゲームを公開して、ユーザーにそれをダウンロードしてもらった後、約35百万人のユーザーにHiddenAdsという広告ウイルスを仕込み、背後で広告を表示させ、運営者に収益をもたらした。
    マルウェアHiddenAds
    脆弱性不明

    1. Microsoftが、Windows 10 22H2がWindows 10の最後の機能アップデートであると発表。
    2. Windows 10 22H2は2024年5月(Home、Pro、Pro Education、およびPro for Workstations Edition)および2025年5月(Enterprise、Education、およびIoT Enterprise Edition)にサポート終了予定。
    3. ユーザーおよび組織はWindows 11に移行することを強く推奨。
    4. Windows 10に残る必要がある場合は、Windows 10 22H2にアップグレードすることを推奨。
    5. Windows LTSCリリースに関するアドバイザリも公開され、Windows 10のLTSCエディションは2027年1月までサポートが提供される。 IoT Enterprise Editionは2032年1月までサポートとなる。

    - Googleは、2022年に173,000人の開発者アカウントを禁止し、マルウェア運用や詐欺リングからAndroidユーザーのデバイスに悪意のあるアプリを感染させることを防いだと発表。
    - Google Playストアに到達するのを阻止するために、多様なプライバシーポリシー違反に関連するほぼ1.5百万のアプリも防止した。
    - Google Playコマースセキュリティチームは、詐欺行為や虐待行為につながる詐欺的な取引をブロックし、2十億ドル以上の損失を回避した。
    - 開発者がPlay Storeエコシステムに参加する際に、電話と電子メールのID確認を行うようにとの追加要件が設けられた。これにより、Google Playポリシーを違反するアプリの拡散に使用されるアカウント数が減少した。
    - Googleは、ステートレスコンピューティングの代替手段としてGoogle Authenticator End-to-End Encryptionを追加することを計画している。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリRTM Lockerは、Linuxの暗号化アルゴリズムを使用してVMware ESXiサーバー上の仮想マシンを暗号化するRansomware-as-a-Service (RaaS) を開始しました。RTMは過去に金融詐欺で活動しており、2022年12月にはWindows用のランサムウェア暗号化プログラムが報告されていましたが、最近にはLinux版を含むVMware ESXiを標的とするものが出回っています。
    被害額不明(予想外でございます)

    攻撃者

    攻撃者名RTM (Read The Manual) サイバー犯罪グループ
    攻撃手法サマリLinuxを標的とするransomware攻撃
    マルウェアRTM Locker
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名Google Chromeユーザー
    被害サマリCryptBotによって、670,000台のコンピューターが感染し、ユーザーの認証情報、ソーシャルメディアアカウントのログイン情報、暗号通貨ウォレットなどが盗まれ、データが他の攻撃者に売られた可能性がある。
    被害額不明(予想:数億円以上)

    攻撃者

    攻撃者名不明。Googleによると、パキスタンを拠点とする「世界的な犯罪企業」が主要なCryptBotの配信業者と疑われている。
    攻撃手法サマリGoogle Earth ProやGoogle Chromeなどの人気ソフトウェア向けに改造されたマルウェアを偽のWebサイトで配信するが、不正ライセンスキーでMicrosoft OfficeやWindowsを違法にアクティブ化するツールKMSPicoも配信に利用される。
    マルウェアCryptBot
    脆弱性不明

    被害状況

    事件発生日2023年3月28日
    被害者名Microsoft 365のOutlookの一部のユーザー
    被害サマリOutlookのバグにより、一部のMicrosoft 365グループユーザーがOutlookデスクトップクライアントでグループのメールボックスやカレンダーにアクセスできなくなった。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリOutlookのバグによる障害
    マルウェア不明
    脆弱性認証コードの不備

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリマルウェアの"Atomic"が50種類以上の暗号通貨関連の拡張機能やデスクトップウォレットからパスワード、クッキー、クレジットカード情報などを盗み出すことができる
    被害額不明(予想不能)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェアによる情報窃取
    マルウェア"Atomic"(別名"AMOS")
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品macOS
    脆弱性サマリ新しいmacOS情報窃取マルウェア「Atomic」が50種類の仮想通貨ウォレットを狙う
    重大度不明
    RCE不明
    攻撃観測
    PoC公開不明
    この脆弱性は、新しいmacOS情報窃取マルウェア「Atomic」が50種類の仮想通貨ウォレットを狙うものである。このマルウェアは、macOSシステムを標的にし、システムパスワード、ファイル、パスワード、クッキー、ブラウザに保存されているクレジットカードなどを盗むことができる。このマルウェアは、Telegramチャンネルを売り手とのコミュニケーションに使用し、月額1000ドルのサブスクリプション料金で販売されている。

    脆弱性

    CVEなし
    影響を受ける製品なし
    脆弱性サマリ「!password20231#」のような複雑なパスワードも簡単に攻撃される可能性がある
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし
    記事の内容は、パスワードの複雑さよりも長さが重要であることを意味している。長くかつ独自のパスフレーズを設定することが推奨されている。また、一度決めたパスワードは定期的に変更することをやめ、漏洩した場合のみ変更することが推奨されている。一般的な単語のリストを使用して、新しいパスワードが予測できるかどうかをチェックするパスワード検査も利用できる。さらに、ユーザーをパスワードの重要性について教育することも重要である。

    被害状況

    事件発生日2023年4月27日
    被害者名タジキスタンの政府高官、電気通信サービス、公共サービスのインフラストラクチャ
    被害サマリ政府関係者やその他の高利値な組織がターゲット
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名ロシア語を話すサイバースパイグループ("Nomadic Octopus"と呼ばれる)
    攻撃手法サマリフィッシング攻撃やマルウェア利用による侵入、攻撃者によるターゲットサーバーへのアクセス、リモートコード実行によるデータ窃取等を利用したサイバースパイ行為
    マルウェアDelphiベースに作成されたマルウェア「Octopus」やTelegramモバイルアプリの代替バージョンに偽装したOctopusなど
    脆弱性公に認知された脆弱性を悪用して攻撃を実行

    被害状況

    事件発生日不明
    被害者名不特定の組織
    被害サマリ組織がLimeRATマルウェアに感染され、データ盗難、DDoSボットネットの形成、クリプトマイニングの支援がされた
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリオブフスケーションとエンクリプションの使用、Base64アルゴリズムとAESアルゴリズムの利用
    マルウェアLimeRAT
    脆弱性不明

    被害状況

    事件発生日2023年4月27日
    被害者名不明
    被害サマリRTM Lockerが、初めてLinuxを含むマシンに侵入してランサムウェアを配信した。Linux、NASおよびESXiホストを感染させ、Babukランサムウェアのリークされたソースコードに触発されたと見られている。感染したホスト上で実行されているすべての仮想マシンを終了してから、暗号化プロセスを開始することにより、ESXiホストを特定している。攻撃者グループは、2025年に活動を始めたサイバー犯罪グループRead The Manual(RTM)のルーツを持ち、高いプロファイルを持つ標的からは距離を置いている。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明。RTMグループのルーツが見つかっている。
    攻撃手法サマリランサムウェア
    マルウェアRTM Locker
    脆弱性不明

    被害状況

    事件発生日不明(2023年4月13日より早い)
    被害者名PaperCutサーバーを利用する顧客
    被害サマリCl0pおよびLockBitランサムウェアを配信するために利用されたPaperCutの脆弱性(2023-27350およびCVE-2023-27351)が悪用された。第三者からの不正アクセスによって、周辺の重要な情報が盗まれた可能性がある。
    被害額(不明)

    攻撃者

    攻撃者名Lace Tempest(金銭目的のグループ。国籍などの特徴は不明)
    攻撃手法サマリPaperCutの脆弱性を悪用して、TrueBot DLLを配信し、Cobalt Strike Beaconイムプラントを配置。WMIを使用してネットワーク内で横断移動し、MegaSyncファイル共有サービスを通じて関連ファイルを外部に流出。
    マルウェアCl0p、LockBit
    脆弱性PaperCutの脆弱性(2023-27350およびCVE-2023-27351)

    被害状況

    事件発生日2023年4月
    被害者名PaperCut
    被害サマリ不特定のサイバー犯罪者が、PaperCutの脆弱性を悪用し、ClopとLockBitのランサムウェアを使用して企業データを盗んだ。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名ClopとLockBitのランサムウェアグループ(Lace Tempestとも呼ばれる)
    攻撃手法サマリPaperCutの脆弱性(CVE-2023-27350およびCVE-2023-27351)を悪用した攻撃。攻撃者は企業データを盗むためにTrueBotマルウェアを導入し、後にCobalt Strikeビーコンを使用してデータを盗んで拡散した。また、ファイル共有アプリのMegaSyncを使用した。Clopランサムウェアグループは以前、FTA zero-day脆弱性、GoAnywhere MFTのzero-day脆弱性を悪用してデータを盗んでいると報告されている。
    マルウェアClopとLockBitのランサムウェアおよびTrueBotマルウェア
    脆弱性CVE-2023-27350およびCVE-2023-27351の脆弱性

    被害状況

    事件発生日不明(脆弱性の修正が4月19日に発表された)
    被害者名PaperCut Application Server
    被害サマリClopおよびLockBitのランサムウェアグループがPaperCutサーバーの脆弱性を悪用して、コーポレートデータを窃取していた。
    被害額不明

    攻撃者

    攻撃者名ClopおよびLockBitのランサムウェアグループ
    攻撃手法サマリ脆弱性の悪用
    マルウェアTrueBot、Cobalt Strikeビーコンなど
    脆弱性PaperCut Application Serverの複数の脆弱性(CVE-2023–27350、CVE-2023–27351)

    被害状況

    事件発生日2023年4月19日
    被害者名PaperCut
    被害サマリ不明。ClopランサムウェアグループがPaperCutサーバーへの攻撃を実行した。TrueBotマルウェアやCobalt Strikeビーコンを使用し、MegaSyncファイル共有アプリケーションを用いたデータ窃盗も行われた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Clopランサムウェアグループ
    攻撃手法サマリ脆弱性を攻撃してPaperCutサーバーに侵入し、TrueBotマルウェアやCobalt Strikeビーコンを使用したデータ窃盗を行った。
    マルウェアTrueBotマルウェア、Cobalt Strikeビーコン
    脆弱性PaperCut Application Serverの脆弱性(CVE-2023-27350、CVE-2023-27351)

    被害状況

    事件発生日不明
    被害者名300百万人以上(ウクライナ国民や欧州諸国民)
    被害サマリ個人情報(パスポート情報、納税者番号、出生証明書、運転免許証、銀行口座情報)が流出した。
    被害額不明(予想:数千万ドル~数億ドル)

    攻撃者

    攻撃者名ウクライナ人男性1名
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリGoogle Authenticatorの2FAコードがクラウドサーバに同期された際、エンドツーエンドの暗号化がされていない可能性がある
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリGoogle Authenticatorの2FAコードがクラウドサーバに同期された際のエンドツーエンド暗号化の欠如
    マルウェア特定されていない
    脆弱性エンドツーエンド暗号化が欠如した点に起因するセキュリティ上の脆弱性

    脆弱性

    CVEなし
    影響を受ける製品Google Authenticator
    脆弱性サマリGoogle Authenticatorのクラウドバックアップ機能がエンドトーエンドの暗号化を提供していないため、Googleが意図しない第三者によって2FA QRコード中の秘密が取得される可能性がある。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    Google Authenticatorのクラウドバックアップ機能に重大な脆弱性があることがMyskによって発見された。Google Authenticatorのクラウドバックアップ機能がエンドトーエンドの暗号化を提供していないため、Googleが意図しない第三者によって2FA QRコード中の秘密が取得される可能性がある。Googleはこの問題に対処するため、Google Authenticatorにエンドトーエンドの暗号化を追加する予定である。

    脆弱性

    CVECVE-2023-30839
    影響を受ける製品PrestaShop (version 8.0.3 以前)
    脆弱性サマリPrestaShopは、不正なアクセス権限を持つバックオフィスユーザーによってSQLデータベースに書き込み、更新、または削除される脆弱性を修正しました。
    重大度高 (CVSS v3.1スコア:9.9)
    RCE不明
    攻撃観測なし
    PoC公開不明

    脆弱性

    CVECVE-2023-20060
    影響を受ける製品Cisco Prime Collaboration Deployment (PCD) software
    脆弱性サマリCisco PCD (14およびそれ以前)のwebベースの管理インターフェースにおけるクロスサイトスクリプティングの脆弱性(CVE-2023-20060)が確認された。
    重大度
    RCE不明
    攻撃観測未知の攻撃は報告されていません。
    PoC公開未知

    被害状況

    事件発生日2020年以降 | 2022年1月に発覚
    被害者名Tencent QQメッセージアプリの利用者
    被害サマリ中国のサイバースパイ集団'Evasive Panda'によって、Tencent QQの自動アップデートを装い配信されたMsgBotマルウェアで感染したことが発覚した。
    被害額(不明)

    攻撃者

    攻撃者名Evasive Panda
    攻撃手法サマリサプライチェーン攻撃もしくはAdversary-in-the-Middle(AITM)攻撃。
    マルウェアWindows向け背後入口ウイルスであるMgBotを利用
    脆弱性(不明)

    被害状況

    事件発生日不明
    被害者名Google Chromeのユーザー
    被害サマリCryptbotという情報窃取マルウェアにより、おおよそ67万台のコンピューターが被害に遭った。被害者の機密情報、クレジットカード情報などが盗まれた。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ情報窃取マルウェア(Cryptbot)
    マルウェアCryptbot
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Apache Superset
    脆弱性サマリApache Supersetは、認証回避とリモートコード実行の脆弱性があり、デフォルトの構成では攻撃者がリモートのサーバに管理者権限でログインしてデータにアクセス・変更を行うことができる
    重大度
    RCE
    攻撃観測不明
    PoC公開なし
    脆弱性がApache Supersetにあり、デフォルトの構成では認証回避とリモートコード実行の脆弱性がある。攻撃者はデフォルトの秘密鍵を使用してセッションクッキーを偽造し、管理者特権でWebサーバにログインできるため、データにアクセス・変更を行える。攻撃者が秘密鍵を知っている場合は、Apache Supersetのインストールが脆弱になる。約2,000のインターネット公開サーバーが影響を受け、既存の設定が修正されていない場合、Apache Supersetのサーバーが今でも攻撃に脆弱である可能性がある。

    1. MicrosoftがPCとAndroid/iOSデバイスをWi-Fiで接続するためのPhone Linkアプリを発表、iOS版をWindows 11の全ユーザーに提供する。
    2. ユーザーはPhone Linkアプリのホームページから自分のiPhoneを選択し、PCの画面上に表示されるQRコードを確認してデバイスをペアリングする。
    3. ペアリングと同時に連絡先や通知を同期するための許可を設定し、Windows 11のパソコンから携帯の通知を受信したり、メッセージをやり取りしたり、通話を行ったりできる。
    4. Phone LinkはiOSのグループメッセージへの返信やメディアの送信には対応していない。
    5. Phone Link for iOSには最新のPhone LinkアプリとWindows 11、iOS 14以降が必要。

    被害状況

    事件発生日不明
    被害者名南アフリカおよびネパールの金融機関および政府機関
    被害サマリ中国の政府系ハッカーグループ、Alloy Taurusが南アフリカとネパールで攻撃を行った。攻撃は、PingPullというバックドアと新しいツール、Sword2033を使用したもので、金融機関や政府機関を含む被害者のフットプリントを広げている。PingPullは、リモートアクセストロイの一種であり、インターネット制御メッセージプロトコル(ICMP)を使用してC2(コマンド&コントロール)通信を行う。Sword2033は、ファイルのアップロードやコマンドの実行などの基本的な機能を提供するバックドアである。
    被害額不明(予想される被害額は記事中に記載されていない)

    攻撃者

    攻撃者名Alloy Taurus(中国の政府系ハッカーグループ)
    攻撃手法サマリPingPullを使用した攻撃
    マルウェアPingPull、Sword2033
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Windows 11 21H2および22H2システム
    脆弱性サマリLSA Protectionがオフになる問題
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開不明
    脆弱性の詳細:Microsoftは、「Local Security Authority(LSA)Protectionがオフである」というWindowsセキュリティの警告をトリガーする既知の問題を修正するため、LSA ProtectionのUIを設定から削除しました。 LSASS.exeプロセスに未信頼のコードを注入してメモリダンプまたは情報抽出を行うことを防ぐLSA Protectionは、Windowsユーザーをクレデンシャル窃取から防御するのに役立ちます。 Windows 11 21H2および22H2システムに影響する問題は、Microsoft Defender Antivirusのバグのある更新プログラムによって引き起こされたと報告されています。 同社は、新しいMicrosoft Defender Antivirusのアンチマルウェアプラットフォームの更新で、混乱する警告を修正したと述べています。 ただし、これはWindowsの設定アプリからLSA Protectionユーザーインターフェースを完全に削除することによって修正されたことがわかりました。LSC Protectionはまだサポートされており、ユーザーは、レジストリまたはグループ/MDMポリシーを使用して、手動でセキュリティ機能を有効/無効にできます。ただし、ユーザーインターフェイスがない場合、Windowsの設定からLSA Protectionが有効になっているかどうかを確認する方法はありません。

    被害状況

    事件発生日2023年4月26日
    被害者名不明
    被害サマリCharming Kittenによるマルウェア攻撃で、複数の被害者を含む米国、ヨーロッパ、中東、インドなどの複数の国に影響を与えた。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名Charming Kitten(国籍:イラン)
    攻撃手法サマリ個別に設計されたマルウェアBellaCiaoを使用して、コントロールされたサーバーから受信したコマンドに応じて、被害者マシンに他のマルウェアを提供する。
    マルウェアBellaCiaoおよび他のマルウェア(不明)
    脆弱性インターネット公開されたアプリケーションの既知の脆弱性(Microsoft Exchange ServerやZoho ManageEngineなど)

    被害状況

    事件発生日2020年11月から2021年中
    被害者名国際NGOのメンバー
    被害サマリ中国のEvasive PandaというAPTグループが、中国本土の国際NGOをターゲットにしたマルウェア攻撃を行った。攻撃はTencent QQなどの正規アプリケーションのアップデートチャンネルを通じて配信された。
    被害額不明(予想)

    攻撃者

    攻撃者名Evasive Panda(中国のAPTグループ)
    攻撃手法サマリ中国のEvasive PandaというAPTグループが、Tencent QQなどの正規アプリケーションのアップデートチャンネルを通じてMgBotマルウェアというバックドアを配信し、情報を窃取する攻撃を行った。
    マルウェアMgBotマルウェア
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品SaaSユーザー
    脆弱性サマリSaaSユーザーにとってブラウザによって発生するサイバー攻撃のリスクが高いことが報告された
    重大度不明
    RCE不明
    攻撃観測観測された
    PoC公開なし
    2023年のブラウザセキュリティサーベイによると、SaaSユーザーの87%とハイブリッド環境にあるCISOの79%が過去12か月でウェブに基づくセキュリティリスクにさらされたと報告されている。また、SaaSユーザーにとってクレデンシャルフィッシングが最もリスクが高く、悪意のあるブラウザ拡張機能、マルウェアのダウンロード、ブラウザの脆弱性が続き、CISOたちはそれを解決するためのソリューションを模索しているという。 報告書によると、既存のネットワークソリューションでは、OEMの組織が使ってきたソリューションがクラウドに移行する時にその効果が低下するため、セキュアな手段を提供できないことが原因である。問題の原因はブラウザにあるため、ブラウザセキュリティソリューションが必要である。

    被害状況

    事件発生日2023年4月
    被害者名南アフリカとネパールのターゲットを含む政府機関・金融機関・軍事機関
    被害サマリ中国国営のGallium/Alloy Taurusグループは、新しいLinuxマルウェアによるサイバー攻撃を行っており、PingPullと呼ばれるリモートアクセストロイジャンを使用して南アフリカとネパールの政府機関・金融機関・軍事機関を含むターゲットに対して攻撃を行っている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Gallium/Alloy Taurusグループ(中国国営)
    攻撃手法サマリ新しいLinuxマルウェア PingPull および Sword2033バックドアを使用したサイバー攻撃
    マルウェアPingPull, Sword2033
    脆弱性不明

    脆弱性

    CVECVE-2023-27524
    影響を受ける製品Apache Superset直前のバージョン(2.0.1以下)
    脆弱性サマリデフォルト設定に対する脆弱性によって、遠隔からのコード実行(RCE)攻撃を許可する。
    重大度高(CVSSスコア8.9)
    RCE
    攻撃観測有(一部のサーバはデフォルト設定のままになっている)
    PoC公開公開されていない
    Apache Supersetはデータ可視化ソフトウェアで、その直前のバージョン(2.0.1以下)についてデフォルト設定に対する脆弱性が存在する。この脆弱性によって、遠隔からコード実行攻撃ができるが、SECRET_KEYの設定を変更した場合には影響を受けない。ただし、デフォルト設定を変更しないでインストールされたサーバの一部が存在し、攻撃観測が確認されている。Apacheのセキュリティチームに報告された後、修正版(バージョン2.1)がリリースされた。しかし、Docker-composeファイルやHelmテンプレートを使用してデフォルト設定を使用してしまっている場合は修正版でも攻撃される恐れがある。

    脆弱性

    CVECVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872
    影響を受ける製品VMware Workstation 17.0.2, VMware Fusion 13.0.2
    脆弱性サマリVMware WorkstationおよびVMware Fusionに複数の脆弱性が存在し、悪意のある攻撃者によってコードが実行される可能性がある
    重大度高(CVE-2023-20869), 中(CVE-2023-20870, CVE-2023-20871), 低(CVE-2023-20872)
    RCE有 (CVE-2023-20869)
    攻撃観測有 (CVE-2023-20869, CVE-2023-20870)
    PoC公開有 (CVE-2023-20869, CVE-2023-20870)
    VMware WorkstationおよびVMware Fusionに、Bluetoothデバイスとの共有機能のスタックベースのバッファオーバーフロー脆弱性(CVE-2023-20869)があり、操作権限を持つ攻撃者によってVMXプロセスが実行される可能性があることが報告されている。また、同機能にはアウトオブバウンズ読み取り脆弱性(CVE-2023-20870)があり、VM内のハイパーバイザーメモリ内に格納されている機密情報を読み取り可能なローカルな攻撃者に悪用される可能性があることが報告されている。これらは、Pwn2Ownハッキングコンテストで報告されたもので、VMwareは、Fusionバージョン13.0.2とWorkstationバージョン17.0.2でこれらの脆弱性を修正したことを発表している。PoCコードがCVE-2023-20869とCVE-2023-20870に公開されており、VMwareは一時的な回避策として、仮想マシン上のBluetoothサポートをオフにすることを推奨している。また、Fusionにはローカル特権エスカレーション脆弱性(CVE-2023-20871)とSCSI CD / DVDデバイスエミュレーションに関するアウトオブバウンズ読み取り/書き込み脆弱性(CVE-2023-20872)があり、VSphereおよびESXiで修正済みである。

    被害状況

    事件発生日2023年4月25日
    被害者名Microsoft 365のExchange Onlineの一部の顧客
    被害サマリMicrosoft 365の障害により、Exchange Online顧客がメールボックスにアクセスできなくなっている。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月25日
    被害者名VMware
    被害サマリVMwareが発行したWorkstationおよびFusionソフトウェアハイパーバイザーに、ゼロデイ脆弱性が見つかりました。これらの脆弱性が攻撃者に悪用されると、根本的な情報漏洩または特権昇格が発生する可能性があります。
    被害額不明

    攻撃者

    攻撃者名不明。攻撃者の国籍や特徴についての情報は、記事には含まれていない。
    攻撃手法サマリ脆弱性を突いた攻撃。詳細は明らかにされていない。
    マルウェア報告されていない。
    脆弱性Bluetoothデバイスの共有機能のスタックベースのバッファオーバーフロー脆弱性(CVE-2023-20869)およびBluetoothデバイスの共有機能における情報漏洩の脆弱性(CVE-2023-20870)が報じられている。

    脆弱性

    CVECVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872
    影響を受ける製品Workstation、Fusion
    脆弱性サマリWorkstation、Fusionに存在する複数の脆弱性が修正された。Bluetooth device-sharing機能や、仮装SCSIコントローラーを使用して物理CD/DVDドライブで仮想マシンを攻撃するなど、攻撃者に情報漏洩や特権昇格、リモートコード実行が可能となる。
    重大度
    RCE
    攻撃観測不明
    PoC公開不明

    1. MicrosoftはWindows 10 22H2のためのKB5025297 Preview累積アップデートをリリースした。
    2. このアップデートには新しいWindowsファイアウォール機能と、リージョンと言語設定をMicrosoftアカウントと同期できる機能が含まれている。
    3. このアップデートは、セキュリティアップデートを含まないオプションの更新であり、セキュリティ更新とは異なる新しいスケジュールで提供される。
    4. KB5025297累積アップデートプレビューには、18の修正または変更が含まれており、Microsoft Updateカタログから手動でダウンロードしてインストールできる。
    5. Microsoftは、Windowsのオプションプレビューアップデートが、セキュリティ更新を除く一般のアップデートであることに注意する必要がある。また、このリリースには、Microsoft Edge Legacyの問題があることが警告されている。

    1. Windows 11に最新の累積更新プログラム「KB5025305」がリリースされた。 2. このプログラムにより、非セキュリティアップデートや新機能の優先順位を高くすることができるようになった。 3. 特に、アプリケーショングループルールを設定できることや、LSASSプロセスのエラー対処が含まれる。 4. このアップデートは任意で、手動でインストールする必要がある。 5. 商用カスタマーはWindows Update for BusinessやWSUSで制御されるため、IT管理者によって最新の変更が管理される。
    1. Windows 11 KB5025305 adds prioritized Windows updates setting
    2. このプログラムにより、非セキュリティアップデートや新機能の優先順位を高くすることができるようになった。
    3. アプリケーショングループルールを設定できることや、LSASSプロセスのエラー対処が含まれる。
    4. このアップデートは任意で、手動でインストールする必要がある。
    5. 商用カスタマーはWindows Update for BusinessやWSUSで制御されるため、IT管理者によって最新の変更が管理される。

    被害状況

    事件発生日2023年4月25日
    被害者名不明
    被害サマリService Location Protocol(SLP)にある新しい反射型DoS増幅脆弱性が、2,200倍増幅して大規模なDDoS攻撃を起こす可能性がある。アタッカーは、攻撃に必要な54,000の脆弱なSLPインスタンスが2,000以上の組織で公開されているため、重大な被害が懸念される。
    被害額不明(想定被害額=不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリService Location Protocol (SLP)の脆弱性を利用した反射型DoS増幅攻撃
    マルウェア不明
    脆弱性CVE-2023-29552

    【脆弱性情報】
    CVE番号:なし
    影響を受ける製品:Google Authenticator
    脆弱性サマリ:Google Authenticatorのバックアップ機能がなかったことで、2段階認証で使用する一時パスワードの保存が1つのデバイスに限定されており、デバイス紛失時に全てのサービスの認証が不可能になっていた。
    重大度:なし
    RCE:なし
    攻撃観測:不明
    PoC公開:不明

    被害状況

    事件発生日2023年4月25日
    被害者名不明
    被害サマリ高度のDdoS攻撃がSLPの脆弱性を利用して可能性がある。脆弱性により、2200倍の攻撃が可能になっており、2,000を超える組織に影響を与える。被害国は主にアメリカ、イギリス、日本、ドイツである。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリSLPの脆弱性を利用して、目標とするサーバーに大量の虚偽のトラフィックを送信して、目標を圧倒するアンプリファイドDDoS攻撃を行う。
    マルウェア不明
    脆弱性Service Location Protocol(SLP)の脆弱性:CVE-2023-29552

    被害状況

    事件発生日2023年4月25日
    被害者名イスラエルのターゲット
    被害サマリイランの国家レベルの脅威アクターが、新しいフィッシング攻撃を発動し、更新されたバックドア「PowerLess」をデプロイするように設計された攻撃を行いました。この攻撃は、APT35、Charming Kitten、Cobalt Illusion、ITG18、Mint Sandstorm(以前はPhosphorus)、TA453、Yellow Garudaなどとして知られるハッキングクルーとの「強い重複」が見られます。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名イランの国家レベルの脅威アクターとされる
    攻撃手法サマリISO画像やランサムウェアを使用し、フィッシング攻撃を行っています。アーカイブファイルを介して感染チェーンを開始し、PowerLessインプラントを起動します。
    マルウェアPowerLess
    脆弱性N-day脆弱性やPowerShellスクリプトを使用して、初期アクセスを取得します。

    脆弱性

    CVEなし
    影響を受ける製品脆弱性管理ツール
    脆弱性サマリ適切なリスク評価不十分
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリMiraiマルウェアがTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用して、DDoS攻撃用のボットネットに端末を組み込んでいる。リサーチャー達がこの問題について警告を出し、TP-Linkは2023年1月に修正プログラムをリリースした。
    被害額不明(予想:被害としてはサービス停止時間や対策費用等が発生した)

    攻撃者

    攻撃者名Miraiマルウェアが使用されたため、攻撃者の国籍などは不明
    攻撃手法サマリTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用したDDoS攻撃用のボットネットに端末を組み込んだ。
    マルウェアMiraiマルウェア
    脆弱性TP-Link Archer AX21 ルーターの「locale API」における、非認証コマンドインジェクション脆弱性(CVE-2023-1389)

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ北朝鮮のサブグループによって新たに開発されたApple macOSマルウェア「RustBucket」が確認され、C2サーバーに接続してさまざまなペイロードをダウンロードした。この攻撃は金銭的な利益を目的としている。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名北朝鮮に関係するサブグループ「BlueNoroff」による攻撃が疑われる
    攻撃手法サマリAppleデバイス用のマルウェア「RustBucket」の使用
    マルウェアRustBucket
    脆弱性Gatekeeperの保護を手動でオーバーライドするためのユーザー介入が必要

    1. Googleのクラウド部門は、最新のAIの進歩を活用し、セキュリティAI Workbenchを発表した。 2. このセキュリティスイートの特徴は、Sec-PaLMというAIツールを使用し、インシデント分析、脅威検知、および分析を強化することである。 3. Security AI Workbenchは、VirusTotal Code InsightやMandiant Breach Analytics for Chronicleなど、広範なAIベースのツールを提供する。 4. Security Command Center AIは、Sec-PaLMを利用して、攻撃経路や影響を受ける資産などの素早い分析を提供する。 5. オンラインプラットフォームGitLabでも、AIを活用してセキュリティテストの偽陽性を回避するなど、最新のAI技術がセキュリティ業界に導入されていることがわかる。 
    1. Googleのクラウド部門は、最新のAIの進歩を活用し、セキュリティAI Workbenchを発表した。
    2. このセキュリティスイートの特徴は、Sec-PaLMというAIツールを使用し、インシデント分析、脅威検知、および分析を強化することである。
    3. Security AI Workbenchは、VirusTotal Code InsightやMandiant Breach Analytics for Chronicleなど、広範なAIベースのツールを提供する。
    4. Security Command Center AIは、Sec-PaLMを利用して、攻撃経路や影響を受ける資産などの素早い分析を提供する。
    5. オンラインプラットフォームGitLabでも、AIを活用してセキュリティテストの偽陽性を回避するなど、最新のAI技術がセキュリティ業界に導入されていることがわかる。

    脆弱性

    CVE[なし]
    影響を受ける製品Google Authenticatorアプリ
    脆弱性サマリGoogle Authenticatorアプリが、クラウドバックアップできるようになり、別の端末へ移行する際にも使うことができるようになった。
    重大度なし
    RCE
    攻撃観測なし
    PoC公開なし
    Googleは、Authenticatorアプリの大型アップデートをリリースし、アカウント同期オプションを追加した。これにより、ユーザーはクラウドにTOTPコードをバックアップすることができ、別の端末に移行する際にも引き続き使用することが可能となった。Googleは、「この変更は、ユーザーがロックアウトされるのを防止し、サービスがユーザーがアクセスを保持していることに依存できるため、便利さとセキュリティの両方を高めます」と述べている。アップデートには、2FAアプリに新しいアイコンも追加された。ただし、クラウドバックアップには慎重に、Googleアカウントにアクセスできる悪意のある攻撃者に悪用される可能性があるため、オプションとして提供されている。

    脆弱性

    CVEなし
    影響を受ける製品VirusTotalのCode Insight機能
    脆弱性サマリCode Insight機能の実装により、偽陰性・偽陽性の洗練が可能に
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    ※上記は架空の情報であり、本当の脆弱性情報ではありません。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ新しいサイドチャネル攻撃が発見され、インテルCPUの複数世代に影響を及ぼし、EFLAGSレジスタを通じてデータが漏洩する。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリサイドチャネル攻撃
    マルウェア不明
    脆弱性インテルCPUの複数世代に影響を及ぼす脆弱性

    被害状況

    事件発生日不明
    被害者名PaperCut
    被害サマリPaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を突かれ、リモートハッカーにより、SYSTEM特権のあるサーバーにAteraをインストールされ操作された。PCWorldによると、PaperCutは世界中の70,000社の100万人を超えるユーザに利用されている。
    被害額不明(予想:数億円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリリモートのPaperCutサーバーにAteraのリモートマネジメントソフトをインストールし、サーバーを乗っ取る攻撃
    マルウェアAtera
    脆弱性PaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を利用

    被害状況

    事件発生日2023年4月24日
    被害者名KuCoin (暗号資産取引所)
    被害サマリ暗号資産取引所KuCoinの公式Twitterアカウントがハッキングされ、架空のセールスプロモーションによるスキームが行われ、22,600米ドル(約2,400万円)相当の暗号資産がそれに関与した22件の取引から盗まれた。
    被害額約2,400万円相当(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ公式Twitterアカウントのハッキングによる架空のセールスプロモーションによるスキーム
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-29411、CVE-2023-29412、CVE-2023-29413
    影響を受ける製品APC Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン、Schneider Electric Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン
    脆弱性サマリ認証不要で任意のリモートコードが実行可能
    重大度
    RCE
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日不明
    被害者名政府および外交機関(CIS地域)
    被害サマリ内部文書の常習的な窃盗
    被害額不明(予想不可)

    攻撃者

    攻撃者名ロシア語の使用者
    攻撃手法サマリスピアフィッシング攻撃による低い技能レベルのバーナーインプラントの使用
    マルウェアTelemiris、Roopy、JLORAT
    脆弱性不明

    被害状況

    事件発生日2023年4月24日
    被害者名不明
    被害サマリBYOVD攻撃により、EDRソフトウェアを無効化され、バックドアまたはランサムウェアがターゲットシステムに展開された
    被害額不明(予想不能)

    攻撃者

    攻撃者名不明(BYOVD攻撃の手法を使用したサイバー攻撃者)
    攻撃手法サマリBYOVD攻撃により、EDRソフトウェアを無効化して攻撃を行った
    マルウェアMedusa Locker, LockBit, PlayCrypt, Balloonfly など(BYOVD攻撃の手法を使用した様々なランサムウェアに使用)
    脆弱性Bring Your Own Vulnerable Driver(BYOVD)

    脆弱性
    脆弱性企業の84%が過去3ヶ月のうちに侵害されたSaaSアプリを使用していたことが発覚
    影響を受ける製品SaaSアプリケーション
    脆弱性サマリ従業員がリスクのあるSaaSアプリケーションを使用している可能性がある。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開なし

    被害状況

    事件発生日2023年4月24日
    被害者名Microsoft 365ユーザー
    被害サマリMicrosoft 365上で検索機能が利用できない不具合があった
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不具合を引き起こす攻撃手法
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品WordPressの古いバージョンにEval PHPプラグインを導入した8,000以上のウェブサイト
    脆弱性サマリ攻撃者が、古いWordPressプラグインEval PHPを利用してウェブサイトにバックドアを仕掛けている
    重大度なし
    RCE
    攻撃観測あり
    PoC公開不明
    WordPressの古いバージョンに、11年間アップデートされないままに残されたEval PHPプラグインが導入された8,000以上のウェブサイトが、新しいバックドア攻撃にさらされている。2022年9月以来、一般的に1、2回ダウンロードされるくらいだったこのプラグインは、2023年3月30日に6,988回ダウンロードされた。最近、ロシアに拠点を持つ3つのIPアドレスから、ウェブサイトのデータベース「wp_posts」テーブルに悪意あるコードが挿入されるのが確認された。コードは、ウェブサイトの文書ルートにPHPスクリプトを生成して、リモートコード実行バックドアを指定するfile_put_contents関数を使用している。攻撃者は、このバックドアを維持するためにウェブサイトを再感染させることができる。Sit ownersは、WP Adminダッシュボードを保護し、不正なログインを監視して攻撃者が管理者アクセスを取得できないようにする必要がある。

    被害状況

    事件発生日不明(2023年3月15日以降と推測)
    被害者名Yellow Pages Group
    被害サマリBlack Bastaと名乗るランサムウェアとエクスターションのグループによる攻撃で、個人情報を含む敏感なドキュメントが流出した。
    被害額不明(予想:数十万-数百万ドル)

    攻撃者

    攻撃者名Black Basta
    攻撃手法サマリランサムウェアによる攻撃とデータの窃盗と、エクスターションによる被害拡大
    マルウェア不明(Black BastaはContiランサムウェアの再ブランドとする見方がある)
    脆弱性不明

    被害状況

    事件発生日記事に記載なし
    被害者名不特定多数のWindowsシステムの利用者
    被害サマリ『EvilExtractor』という名称のオールインワンスティーラーマルウェアが、FTPサービスを通じてWindowsシステムからデータとファイルを盗み出す攻撃が行われている。被害者のブラウザデータや情報などを盗んで攻撃者のFTPサーバーにアップロードすることが主な目的であり、多数のWebブラウザからパスワードとクッキーを盗むためのモジュールがあり、また、キーストロークを記録し、対象システム上のファイルを暗号化するランサムウェアとしても機能する。
    被害額記事に記載なし(予想:不特定多数の被害があると予想されるため、被害額の算出は困難である)

    攻撃者

    攻撃者名Kodexというユーザー名を使用して、サイバー犯罪フォーラムであるCrackedなどで販売されている
    攻撃手法サマリFTPサービスを通じてデータとファイルを盗むオールインワンスティーラーマルウェアを使用した攻撃
    マルウェアEvilExtractor
    脆弱性記事に記載なし

    被害状況

    事件発生日2023年4月14日
    被害者名PaperCut
    被害サマリ既存の脆弱性が悪用され、約1800のサーバーが攻撃に遭い、ロシアの犯罪グループによるマルウェアTrueBotを含む遠隔管理・メンテナンスソフトウェアがインストールされた。
    被害額不明(予想不能)

    攻撃者

    攻撃者名ロシアの犯罪グループ Silence と、その関連グループ TA505 および Evil Corp
    攻撃手法サマリPaperCutの既存の脆弱性(CVE-2023-27350、CVSSスコア-9.8)を悪用した攻撃。
    マルウェアTrueBot および Cl0p ランサムウェア(配布手法に使用)
    脆弱性CVE-2023-27350

    脆弱性

    CVECVE-2023-27350
    影響を受ける製品PaperCut MF、NG
    脆弱性サマリ未修正のサーバーに対する攻撃が繰り返されている
    重大度高 (CVSSスコア9.8)
    RCE不明
    攻撃観測
    PoC公開不明
    PaperCut MFおよびNGには、未修正のサーバーに対する攻撃が繰り返されている脆弱性(CVE-2023-27350)があると報告されている。サイバーセキュリティ企業Trend Microによる2つの脆弱性報告が引用されており、PaperCutも「未修正のサーバーが野生化されている証拠がある」と述べている。PaperCut管理下のサーバーからPowerShellコマンドが生成され、リモート管理およびメンテナンス(RMM)ソフトウェアがインストールされ、感染したホスト上での永続的なアクセスおよびコード実行が観測されている。PaperCutの脆弱性が悪用された場合、多岐に渡る拡散と、最終的にはランサムウェアの配信に繋がる!との指摘あり。利用者は、潜在的な危険性を回避するために、修正済みのPaperCut MFおよびNG(20.1.7、21.2.11、および22.0.9)にできるだけ早くアップグレードし、外部または内部接続(利用可能かどうかにかかわらず)にしているかに関わらず推奨される。安全なパッチにアップグレードできない場合、検証済みサイトサーバーのIPアドレスにのみ制限し、外部IPからのすべてのインバウンドトラフィックをブロックすることで、ネットワークアクセスをロックダウンすることが推奨されている。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中古ルーターから企業の機密情報が漏えい、ネットワーク侵入に悪用される可能性
    被害額不明(予想:情報漏洩による損失額は数千万円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ中古ルーターから機密情報を収集し、企業ネットワークに不正アクセス
    マルウェアなし
    脆弱性ルーターから撤去するデータ消去手順が実施されていないことによる脆弱性

    被害状況

    事件発生日2022年4月上旬
    被害者名企業および大規模組織
    被害サマリ国家主導の脅威アクターによるマルウェアツールキット「Decoy Dog」の使用により、実行ツールである「Pupy RAT」を使用した遠隔操作による情報の窃取や情報漏えいが発生した。
    被害額不明(予想不能)

    攻撃者

    攻撃者名国家主導の脅威アクター
    攻撃手法サマリDNSトラフィックを解析することで不審なアクティビティを検出し、Pupy RATを使用した遠隔操作を行う。また、他のユーザーとの活動を混ぜるためにDNSクエリードリブリングを使用する。
    マルウェアDecoy DogおよびPupy RAT
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品GitHubの開発プラットフォーム
    脆弱性サマリGitHubがプライベート脆弱性報告を導入したことで悪用される可能性がある
    重大度不明
    RCE不明
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日不明(記事投稿日: April 22, 2023)
    被害者名個人及び企業のユーザーデータを意図する攻撃
    被害サマリKodex社が59ドル/月で販売しているEvilExtractorというツールを使い、EUおよび米国で、情報盗用のランサムウェアや証明書抽出ツール、Windows Defender回避ツールを搭載した攻撃が増加している。
    被害額不明(未報告)

    攻撃者

    攻撃者名Kodex社が販売するEvilExtractorに使用される犯罪者
    攻撃手法サマリフィッシング攻撃によって、gzip圧縮実行可能ファイルを添付して送信し、開封したターゲットに独自で開発したPython実行可能プログラムの.NETローダーを起動し、EvilExtractorを実行させる。
    マルウェアEvilExtractor、KK2023.zip、Confirm.zip、MnMs.zip、zzyy.zip
    脆弱性不明

    被害状況

    事件発生日不明 (BumbleBeeマルウェアが2022年4月に発見されたことは判明している)
    被害者名企業のユーザー
    被害サマリGoogle AdsやSEO poisoningを通じ、Zoom、Cisco AnyConnect、ChatGPT、Citrix Workspaceなどの人気ソフトウェアをダウンロードしようとするユーザーに対し、BumbleBeeマルウェアを配信、感染させていた。BumbleBeeマルウェアはランサムウェア攻撃を行うとともに、ネットワークへの侵入や権限の昇格を可能にするものである。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明。ただし、BumbleBeeマルウェアがContiチームによって開発されたと考えられており、この攻撃も同グループが関与している可能性が高い。
    攻撃手法サマリGoogle AdsやSEO poisoningを活用した手法により、人気ソフトウェアをダウンロードする際にBumbleBeeマルウェアを感染させるものである。
    マルウェアBumbleBeeマルウェア
    脆弱性N/A

    被害状況

    事件発生日2022年9月~11月
    被害者名未公開
    被害サマリTrading Technologiesが開発したX_TRADERアプリケーションがトロイの木馬に感染され、3CXだけでなく、電力とエネルギー部門の2つの重要なインフラ組織や、金融取引に関与する2つの他のビジネスも影響を受けた。
    被害額(予想)不明

    攻撃者

    攻撃者名北朝鮮のネクサスアクターであるUNC4736、Lazarus、Hidden Cobraなどの北朝鮮に関連するグループ。
    攻撃手法サマリトロイの木馬に感染させたX_TRADERアプリケーションを使用して標的に侵入。
    マルウェアVEILEDSIGNAL、SimplexTeaなど
    脆弱性不明

    脆弱性

    CVECVE-2023-28432
    影響を受ける製品MinIO
    脆弱性サマリMinIOは、クラスターデプロイメントの場合に、環境変数、つまりMINIO_SECRET_KEYおよびMINIO_ROOT_PASSWORDを含むすべての環境変数を返すため、情報開示の問題がある。
    重大度7.5 (高)
    RCE
    攻撃観測あり
    PoC公開不明
    CVECVE-2023-27350
    影響を受ける製品PaperCut MFおよびPaperCut NG
    脆弱性サマリPaperCut print managementソフトウェアには、認証をバイパスし、任意のコードを実行することができる深刻なリモートコード実行の問題がある。
    重大度9.8 (高)
    RCE
    攻撃観測あり
    PoC公開不明
    CVECVE-2023-2136
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle ChromeのSkia 2Dグラフィックスライブラリには、悪意のあるHTMLページを介してサンドボックス逃避を行うことができる問題がある。
    重大度TBD
    RCE不明
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリLockBitがApple Silicon encryptorをテストし、NCRがランサムウェアの攻撃を受けたことが報告された。
    被害額不明(予想)

    攻撃者

    攻撃者名LockBitおよびBlackCat/ALPHVなどのランサムウェアグループ
    攻撃手法サマリAction1 RMMを悪用する、脆弱性を悪用する、ドメインマルウェアの配信などを行う。
    マルウェアLockBit、Trigona、Domino、Rorschach、Phobos、VoidCrypt、CrossLock、STOP、Grixba、VSS Copying Tool、BlackBitなどのランサムウェア
    脆弱性CVE-2023-0669などの脆弱性を悪用

    被害状況

    事件発生日不明
    被害者名3CXを含む少なくとも複数のクリティカルインフラストラクチャ機関
    被害サマリ北朝鮮支援の攻撃グループがトロイの木馬化されたX_Traderソフトウェアのインストーラを使用して、多段階バックドアのVEILEDSIGNALを被害者のシステムにデプロイ
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名北朝鮮支援の攻撃グループ
    攻撃手法サマリトロイの木馬化されたX_Traderソフトウェアを使用したサプライチェーン攻撃
    マルウェアVEILEDSIGNAL
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Google Cloud Platform(すべてのユーザー)
    脆弱性サマリGoogle Cloud Platformのセキュリティ脆弱性により、悪意のあるOAuthアプリケーションを使用してアカウントにバックドアを作成される可能性がある。
    重大度
    RCEなし
    攻撃観測
    PoC公開なし
    脆弱性名はGhostTokenと名付けられ、Astrix Securityによって2022年に報告された。Googleは2023年4月初旬にパッチをリリースして脆弱性を修正した。この脆弱性によって、Google Cloud PlatformにリンクされたOAuthトークンを悪用して、悪意のあるアプリケーションがバックドアを作り、Googleアカウントにアクセスすることができるようになってしまった。悪意のあるアプリは管理ページから非表示可能であり、このためマルウェアが除去できなくなるという問題が発生していた。攻撃者は、いつでもGitHub Tokenを使用して被害者のアカウントにアクセスすることができる。Googleのパッチによって、OAuthトークンが「保留中」になった状態でも消去できるようになった。また、すべてのユーザーに、サードパーティのアプリに関するページを確認し、アプリが正当に機能するために必要な特権だけを与えることが強く推奨されている。

    被害状況

    事件発生日不明
    被害者名Kubernetesクラスタのオーナー
    被害サマリRBAC(役割ベースのアクセス制御)を悪用して、バックドアアカウントを作成し、Moneroクリプトマイニングに乗っ取った
    被害額不明(予想200ドル/1年あたり/1台)

    攻撃者

    攻撃者名不明(グローバル)
    攻撃手法サマリRBAC(役割ベースのアクセス制御)を悪用したシステムへの侵入
    マルウェアなし(Moneroクリプトマイニングに利用するドッカーのイメージ)
    脆弱性APIサーバーの未構成部分

    被害状況

    事件発生日2023年3月17日
    被害者名アメリカン・バー・アソシエーション(ABA)
    被害サマリハッカーによりABAのネットワークが侵害され、2018年に廃止された旧メンバーシステムの古い資格情報が含まれる146万6000名のメンバーの情報が流出した。
    被害額不明(予想:被害額がないため0)

    攻撃者

    攻撃者名不明(攻撃に用いられた手法についての情報しかないため)
    攻撃手法サマリハッカーがABAのネットワークを侵害して古資格情報を含む146万6000名のメンバーの情報を盗み出した。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月21日
    被害者名クラウドセキュリティ企業Aqua
    被害サマリKubernetes(K8s)のロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された攻撃が大規模に発生した。この攻撃キャンペーンの背後にいる脅威アクターによって悪用された60以上のK8sクラスターが見つかった。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明(攻撃手法から、ロシアなどの国籍の可能性がある)
    攻撃手法サマリKubernetesのロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された。また、攻撃者は「DaemonSet」を展開し、攻撃対象K8sクラスターのリソースを乗っ取らせた。
    マルウェア「kube-controller:1.0.1」という名前のコンテナイメージが使われたが、これは正規の「kubernetesio」アカウントを模倣した偽アカウントである。このイメージには仮想通貨マイナーが含まれている。
    脆弱性Kubernetesのロールベースアクセス制御(RBAC)などの脆弱性は不明。

    脆弱性

    CVEなし
    影響を受ける製品Google Cloud Platform
    脆弱性サマリGoogle Cloud PlatformにおけるGhostToken脆弱性によって、攻撃者が被害者のGoogleアカウントに削除できない悪意のあるアプリケーションを隠すことができると言われている。
    重大度
    RCEなし
    攻撃観測なし
    PoC公開なし
    Google Cloud Platformには、"GhostToken"と呼ばれる脆弱性が存在した。この脆弱性により、攻撃者がGoogleアカウントに悪意のあるアプリを削除できないように隠すことができる。これにより、攻撃者は認可されたOAuthアプリケーションを悪意のあるトロイの木馬アプリに変換でき、被害者の個人データをさらすことができる。この問題は、Googleに報告され、修正された。被害者がアプリのアクセスを取り消すことができなくなるため、この脆弱性の重要度は高い。これらの攻撃者は、Googleマーケットプレイスまたはオンラインの多くの生産性ツールから、無意識に認証されたアプリへのアクセスを許可する可能性があるという。Googleは、この問題を解決するためのパッチをリリースしている。

    被害状況

    事件発生日記事に詳細な被害状況は含まれていない
    被害者名記事に詳細な被害状況は含まれていない
    被害サマリ記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な被害状況に関する記述はない
    被害額記事に被害額の情報は含まれていない

    攻撃者

    攻撃者名記事に攻撃者に関する情報は含まれていない
    攻撃手法サマリ記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な攻撃手法に関する記述はない
    マルウェア記事に攻撃で利用されたマルウェアに関する情報は含まれていない
    脆弱性記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、脆弱性に関する記述があるが、具体的な攻撃に関する情報はない
    記事タイトル:14 Kubernetes and Cloud Security Challenges and How to Solve Them 1. この記事はどのような情報を提供しているか? - Kubernetesとクラウドセキュリティの課題とトレンドについて、調査レポートをまとめた白書がリリースされ、その内容に基づいてセキュリティソリューションを提供している企業の解説がされている。 - セキュリティの課題に応じてどのような対応策が考えられるかが紹介されている。 2. 記事内で言及されている14のKubernetesとクラウドセキュリティの課題は何か? 1. CVEの拡散によるサプライチェーンへの被害 2. KubernetesにおけるRBACとセキュリティの複雑さの増大 3. ゼロトラストが採用されるまで、パスワードや認証情報の盗難は続く 4. 攻撃者がAIやMLをより効果的に利用することで、防御側より有利になる 5. eBPFテクノロジーが新しい接続、セキュリティ、観測に利用される 6. CISOは法的責任を背負い、セキュリティの人材不足を悪化させる 7. 自動防御対策は徐々に増加する 8. VEXが初めて採用される 9. Linuxカーネルが最初のRustモジュールをリリースする 10. クローズドソースベンダーはMTTRの統計を取得するためにSBOM提供を求められ、公開基準ベースのプラットフォームが求められる 11. サイバーセキュリティ保険の政策は、以前よりランサムウェアや怠慢が除外され、政府からの罰金が増えることを示す 12. Dockerのアルファドライバーの後、サーバーサイドのWebAssemblyツールが普及する 13. 新しい法律は、現実世界での採用やテストが不十分である標準を要求し続ける 14. コンフィデンシャルコンピューティングが実用化されている 3. Uptycsはどのようにこれらの課題に取り組んでいるか? - 脆弱性管理、Kubernetes Security Posture Management、Cloud Infrastructure Entitlements Managementなどのセキュリティ対策を提供し、データ保護とセキュリティの確保に努めている。 - AIやMLを利用した高度な脅威検知や警告、VEXのキャッチアップ、eBPFテクノロジーの活用など、最新のセキュリティ技術を導入している。 - 自動防御対策、統一プラットフォーム、開発更新に対応する柔軟な対応が提供される。

    被害状況

    事件発生日2023年3月29日
    被害者名3CX
    被害サマリ北朝鮮のサイバー攻撃者グループUNC4736による、マトリョーシカ・ドール式のサプライチェーン攻撃により、3CXの通信ソフトウェアにC/C++ベースのデータマイナー、ICONIC Stealerが仕込まれ、Chrome、Edge、ブレイブ、Firefoxなどのブラウザから被害者の機密情報を窃取された。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名北朝鮮のサイバー攻撃者グループUNC4736
    攻撃手法サマリマトリョーシカ・ドール式のサプライチェーン攻撃
    マルウェアICONIC Stealer、VEILEDSIGNAL、TAXHAULランチャー、COLDCATダウンローダー、POOLRATバックドア
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名複数のアメリカの大学のウェブサイト
    被害サマリFortniteのスパムや偽のギフトカードを紹介するWikiページが大量にアップロードされる
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月21日
    被害者名CiscoおよびVMware製品のユーザー
    被害サマリCisco Industrial Network DirectorおよびModeling Labs network simulation platformに脆弱性が存在し、認証された攻撃者がデバイスに任意のコマンドを実行することができる。VMwareのAria Operations for Logsには、任意のコードをroot権限で実行できるデシリアライゼーションの欠陥が存在する。これにより、ネットワークアクセス権を持つ攻撃者に影響を与えることができる。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ任意のコマンドを実行できる脆弱性の利用
    マルウェア特定されていない
    脆弱性Cisco Industrial Network Director: CVE-2023-20036、CVE-2023-20039、CVE-2023-20154、VMware Aria Operations for Logs: CVE-2023-20864、CVE-2023-20865

    脆弱性

    CVECVE-2023-20036, CVE-2023-20039, CVE-2023-20154, CVE-2023-20864, CVE-2023-20865
    影響を受ける製品Cisco Industrial Network Director, Modeling Labs network simulation platform, Aria Operations for Logs
    脆弱性サマリCisco Industrial Network DirectorのWeb UIコンポーネントにコマンドインジェクションの脆弱性が存在し、任意のコマンドをNT AUTHORITY\SYSTEMとして実行可能。また、同製品において、認証済みのローカル攻撃者が機密情報を閲覧できるファイル権限の脆弱性も見つかった。Modeling Labs network simulation platformには、外部認証メカニズムにおいて認証にバイパスできる脆弱性があり、LDAPサーバーがsearch result referenceエントリーから非空配列を返す場合に悪用可能。Aria Operations for Logsには、脆弱なデシリアライゼーション処理が存在し、攻撃者がリモートからrootとして任意のコードを実行可能な脆弱性がある。また、同製品には、管理者権限を持つ攻撃者が任意のコマンドをroot権限で実行できる脆弱性も存在する。
    重大度CVE-2023-20036: 高, CVE-2023-20039: 中, CVE-2023-20154: 高, CVE-2023-20864: 高, CVE-2023-20865: 高
    RCEなし
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日2023年4月
    被害者名WordPressサイトの管理者
    被害サマリ古いWordPressプラグインのEval PHPでのマルウェア感染により、ウェブサイトがバックドアで乗っ取られた
    被害額不明(予想:被害者の規模による。大企業であれば数百万~数千万円程度)

    攻撃者

    攻撃者名不明(攻撃者の国籍・特徴などは不明)
    攻撃手法サマリ古いWordPressプラグインのマルウェア感染によるバックドアの設置
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年1月から3月
    被害者名ウクライナ
    被害サマリロシアによるサイバー攻撃。情報収集、オペレーションの妨害、機密情報の漏洩が狙いであり、Telegramチャンネルを通じてウクライナに対する情報的被害を引き起こしている。
    被害額不明(予想:不明

    攻撃者

    攻撃者名ロシアおよびベラルーシの脅威アクター
    攻撃手法サマリフィッシング攻撃が主な手法。また、Ukrainian defense industryの働く人やUkr.netといったプラットフォームのユーザー、ウクライナのTelegramチャンネルに対し、SandwormグループはFakeUkroboronpromウェブサイトを作成している。APT28グループはUkranian政府のWebサイトでの反射型XSS攻撃を行い、対策を強化していた。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月20日
    被害者名VMware
    被害サマリvRealize Log Insightの重大な脆弱性 (CVE-2023-20864) により、リモート攻撃者が脆弱なアプライアンスでリモート実行を行うことができるようになってしまった。犯罪者が操作することができる多量のアプリケーションとインフラストラクチャログを管理するためのログ分析ツールである。
    被害額(不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ任意のコードをルートとして実行することができるシリアライゼーションの脆弱性 (CVE-2023-20864) をつくものだった。
    マルウェア不明
    脆弱性シリアライゼーションの脆弱性 (CVE-2023-20864) およびタスクの永続性の脆弱性 (CVE-2023-20865)

    被害状況

    事件発生日2023年3月中旬(詳細な日付は不明)
    被害者名複数の企業(詳細は不明)
    被害サマリVoIPプロバイダーである3CXのクライアントバージョンのトロイの木馬によってセキュリティー情報を窃取された。
    被害額不明(予想:数百万ドルから数千万ドル)

    攻撃者

    攻撃者名Lazarusグループ(北朝鮮の関与)
    攻撃手法サマリLazarusはLinkedInなどのソーシャルメディアやコミュニケーションプラットフォームを通じて、偽の求人募集を掲載し、メールや直接メッセージでターゲットを誘導し、マルウェアをダウンロードさせる攻撃手法を用いている。
    マルウェアOdicLoader、SimplexTea
    脆弱性不明

    被害状況

    事件発生日2023年4月20日
    被害者名Microsoft 365の顧客(企業・個人)
    被害サマリMicrosoft 365が世界中の顧客からのアクセスを遮断され、Webアプリやオンラインサービスが利用できなくなった。
    被害額不明(予想:数百万〜数億ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Alibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQL
    脆弱性サマリAlibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQLに2つの重大な脆弱性が発見され、テナント統合保護を侵犯し、他の顧客の機密データにアクセスでき、供給チェーン攻撃を行える可能性がある。
    重大度
    RCE
    攻撃観測不明
    PoC公開なし
    Alibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQLに2つの脆弱性が見つかり、テナントを保護する仕組みが侵犯されると、他の顧客の機密データにアクセスできる可能性がある。また、供給チェーン攻撃を行ってRCEを達成することもできる。これらの脆弱性は、2023年4月にAlibaba Cloudに報告され、同社が対策を講じた。これまでに野外で悪用されたことはない。脆弱性の詳細は「BrokenSesame」と命名されている。PostgreSQLの脆弱性は、昨年、Azure Database for PostgreSQL Flexible Server (ExtraReplica)とIBM Cloud Databases for PostgreSQL (Hell's Keychain)でも特定された。

    被害状況

    事件発生日2023年3月22日
    被害者名Capita
    被害サマリCapitaのサーバーにアクセスして、4%のサーバーのファイルがハッキングされ、顧客、サプライヤーや同僚の情報も含まれる可能性がある
    被害額不明(予想)

    攻撃者

    攻撃者名不明(報告には言及されていない)
    攻撃手法サマリ不明
    マルウェアBlack Bastaランサムウェア
    脆弱性不明

    被害状況

    事件発生日2023年3月29日
    被害者名3CX
    被害サマリ北朝鮮関連の攻撃グループがトレーディング・テクノロジーズ社に侵入し、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布され、顧客にマルウェアを配備するサプライチェーン攻撃を引き起こした。
    被害額不明(予想:数億円~数十億円)

    攻撃者

    攻撃者名北朝鮮関連の攻撃グループUNC4736他
    攻撃手法サマリトレーディング・テクノロジーズ社への攻撃によるサプライチェーン攻撃、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布
    マルウェアVEILEDSIGNAL、TAXHAUL launcher、COLDCAT downloader、POOLRAT backdoor
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品OT環境
    脆弱性サマリOT環境におけるセキュリティモニタリングの重要性について
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    記事では、OT環境におけるセキュリティモニタリングの課題として、OT環境とIT環境を統合したことでセキュリティリスクが増大したこと、OT環境では通常のITセキュリティの検知方法が不十分であること、そしてOT環境でのネットワーク監視に様々なハードルがあることが挙げられた。そこで、自社の製品であるExeonTraceを提供している記事の著者は、NDR(Network Detection and Response)ソリューションの導入がOT環境におけるセキュリティモニタリングにとって重要であると主張しており、ExeonTraceの利点として、ITとOTの通信パターンに注目するため、OTに固有の監視手法を設定できることや、機械学習アルゴリズムを用いた異常検知があると紹介している。また、記事の最後では、ExeonTraceを使ってOT環境を監視し、守る方法について言及している。

    被害状況

    事件発生日不明
    被害者名Linuxユーザー
    被害サマリ北朝鮮のLazarusグループによる、Operation Dream Jobという社会工作攻撃の一環として、偽のHSBCの求人情報を使ってLinuxマルウェアが偽装配布された。
    被害額不明(予想)

    攻撃者

    攻撃者名Lazarusグループ(北朝鮮に密接した国家スポンサーのサイバー攻撃集団)
    攻撃手法サマリ偽の求人情報を使った社会工作攻撃を行う
    マルウェアSimplexTea
    脆弱性不明

    被害状況

    事件発生日2023年1月18日から2023年2月28日(不明な場合は予想)
    被害者名GoAnywhere MFTユーザー
    被害サマリゼロデイの脆弱性をついた攻撃により、GoAnywhere MFTのMFTasSカスタマーから機密情報を盗み出し、ランサムウェアによる攻撃を実施した。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリGoAnywhere MFTのゼロデイ脆弱性を利用した攻撃により、不正なユーザーアカウントを作成してファイルを盗み出し、ランサムウェアを利用した攻撃を行う。
    マルウェア不明
    脆弱性GoAnywhere MFTのCVE-2023-0669(CVSSスコア:7.2)

    情報源: The Hacker News タイトル: ChatGPT's Data Protection Blind Spots and How Security Teams Can Solve Them

    脆弱性

    CVEなし
    影響を受ける製品ChatGPTと他の生成型のAIプラットフォーム
    脆弱性サマリChatGPTは、従業員が貼り付けたテキストを保護できない
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし
    ChatGPTと他の生成型のAIプラットフォームは、貴重な生産性向上のために活用され、データ保護上の難点が指摘されている。特定の事件では、従業員がChatGPTに企業の機密情報が盛り込まれたコードを貼り付けたことから、このツールは潜在的なデータ漏えい経路になりえることが明らかになった。既存のデータ保護ツールは、ChatGPTに機密情報が露出しないことを保証できないため、セキュリティ関係者にとって厳しい課題である。この記事では、ブラウザセキュリティソリューションがこの脆弱性に対応できることを紹介している。LayerXのブラウザセキュリティプラットフォームが、データ保護ポリシーの可視化を提供し、チャットGPTに貼り付けたテキストの監視とフィルタリングを行い、実際にブラウザセッション上のリアルタイム保護を実現することができる。

    被害状況

    事件発生日2022年11月以降
    被害者名アフリカの通信サービスプロバイダー
    被害サマリ中国に関連するサイバー攻撃者グループ「Daggerfly」が、プラグインやマルウェアなどを使用してアフリカの通信サービスプロバイダーに侵入した。攻撃者は、このキャンペーンの主目的が情報収集であったことを示すプラグインを使用した。この攻撃グループは2014年以来、中国周辺の国や、国内の人権や民主主義活動家などを対象にエスピオナージ活動を行っている疑いがある。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名Daggerfly/Bronze Highland/Evasive Panda
    攻撃手法サマリスピアフィッシング攻撃によるMgBotマルウェアの使用、Cobalt Strikeの使用、KsRemoteと呼ばれるAndroidリモートアクセス・トロイの使用、BITSAdminとPowerShellなどのLotLツールの使用が特徴的
    マルウェアMgBot、PlugXローダー、KsRemote、Cobalt Strike
    脆弱性不明

    被害状況

    事件発生日2022年から2023年
    被害者名人権活動家やデモクラシー支持者、ジャーナリスト、反体制派など
    被害サマリイスラエルのスパイウェアメーカーNSOグループが、少なくとも3つの新規の「ゼロクリック」エクスプロイトを使用して民間社会の標的にPegasusを実行するためにiOS 15およびiOS 16を悪用。悪用されたPegasusは、メッセージ、場所、写真、通話履歴などのデバイス内に保存された機密情報をリアルタイムで抽出可能。
    被害額不明(予想不可)

    攻撃者

    攻撃者名NSOグループ
    攻撃手法サマリゼロクリックとゼロデイエクスプロイトの悪用
    マルウェアPegasus
    脆弱性iOS 15およびiOS 16の複数の脆弱性を利用

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Defender
    脆弱性サマリMicrosoft DefenderのアップデートによりLSA Protectionが取り外され、代わりにKernel-mode Hardware-enforced Stack Protectionが追加され、ユーザーが混乱することになった。
    重大度なし
    RCE不明
    攻撃観測報告あり
    PoC公開不明
    脆弱性の概要:  Microsoft DefenderのアップデートによりLSA Protectionが取り外され、代わりにKernel-mode Hardware-enforced Stack Protectionが追加され、ユーザーが混乱することになった。この変更に関するMicrosoftからの詳細なドキュメントが提供されておらず、ユーザーからは混乱が続いている。Kernel-mode Hardware-enforced Stack ProtectionはAMD Zen3 CPUsおよびIntel Tiger Lake CPUs以降で使用可能であり、一部のゲームのアンチチートドライバーと競合することがある。Windows 11ユーザーによれば、Windows Security通知は新しい機能が競合するドライバーのために無効になっていると報告しているが、ユーザーは、機能を有効にする方法が紛らわしいため、この問題に直面している。

    エラーが発生しました。
    記事ファイル名:../articles/20230419 192610_1adb9c90e3bfa0c72bfc248c6cca71e7416c5cf43347ff3f380f277ef140f198.json
    That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 07d10d60b2ceb6b7f9c8b5f529eda36d in your message.) <> security_news_matomerukun.py:81

    被害状況

    事件発生日2023年1月下旬~2月3日(CVE-2023-0669の脆弱性の発覚日)
    被害者名100以上の企業
    被害サマリGoAnywhere MFTの脆弱性CVE-2023-0669を悪用した攻撃により、Clopランサムウェアのグループによってデータを盗まれた
    被害額不明(予想)

    攻撃者

    攻撃者名Clopランサムウェアのグループ
    攻撃手法サマリGoAnywhere MFTの脆弱性CVE-2023-0669を悪用
    マルウェアClopランサムウェア
    脆弱性GoAnywhere MFTの脆弱性CVE-2023-0669

    脆弱性

    CVECVE-2023-0669
    影響を受ける製品GoAnywhere MFT
    脆弱性サマリGoAnywhere MFTにおけるクリティカルな遠隔コード実行の脆弱性 (CVE-2023-0669) がCloplランサムウェアグループによって悪用され、100以上の企業からデータを盗まれた。
    重大度
    RCE
    攻撃観測
    PoC公開
    脆弱性は、GoAnywhere MFTにおけるCVE-2023-0669というクリティカルな遠隔コード実行の脆弱性である。この脆弱性はCloplランサムウェアグループによって悪用され、100以上の企業からデータを盗まれた。Fortraは、この脆弱性に対するセキュリティアップデートをリリースしており、全ての顧客はそれをインストールするように求められている。攻撃者は、この脆弱性を悪用して、ユーザーアカウントを作成し、MFT環境からファイルをダウンロードし、その他のツールをインストールすることができた。Fortraは、ユーザーがMaster Encryption Keyを変更し、すべての認証情報(キーおよびパスワードを含む)をリセットし、監査ログを確認して不審な管理者およびウェブユーザーアカウントを削除することを推奨している。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBYOVD攻撃により、AuKillと呼ばれるマルウェアが使用され、システムのセキュリティソリューションが無効化され、バックドアおよびランサムウェアが展開された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明。国家支援型ハッキンググループから犯罪的目的によるランサムウェアグループまで様々な脅威アクターがこの攻撃手法を使用している。
    攻撃手法サマリAuKillと呼ばれるマルウェアによる、Bring Your Own Vulnerable Driver(BYOVD)攻撃。利用されたマルウェアは合法的なドライバーを最初にドロップし、システムのセキュリティソリューションを無効化し、ランサムウェアを展開する。
    マルウェアAuKill
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名イギリスの組織(NCSCの警告による)
    被害サマリ国家を支援するロシアのハッカーが新しいクラスに移行し、DDoS攻撃を実行して主要なエンティティを狙っている。今後、より有害な攻撃に移行する可能性があると警告されている。
    被害額不明(予想)

    攻撃者

    攻撃者名国家を支援するロシアのハッカー
    攻撃手法サマリDDoS攻撃
    マルウェア不明
    脆弱性不明
    タイトル: UKサイバー機関、新たなロシアのハッカー集団の出現に警告 イギリスの国家サイバーセキュリティセンター(NCSC)は、ロシアのハッカーが関与している攻撃のリスクが増加しているとして、国内のすべての組織に推奨されるセキュリティ対策の適用を呼び掛けている。NCSCは、ロシアの国家主義者に同情的なハッカー集団が18ヶ月以上前から新たに現れたことに警鐘を鳴らし、これらの集団がDDoS攻撃に特化している一方で、今後、より有害な活動に転換する可能性があると指摘した。NCSCは、セキュリティを強化する一連の措置のリストを公開しており、そのキーポイントには、システムのパッチ適用、使用可能なディフェンス、バックアップのレビュー、サードパーティのアクセスの管理、システム管理者のための原則などが含まれている。NCSCは、現時点ではロシアのハッカーグループが貴重な企業や政府のネットワークに実際の被害をもたらすことは不可能であると考えているが、NCSCは、成功した未来の攻撃に対するリスクを管理するために、組織が現在行動を起こすことを推奨している。

    被害状況

    事件発生日2023年4月19日
    被害者名PaperCut
    被害サマリ印刷管理ソフトウェアのPaperCutが、すべてのOSプラットフォームで、アプリケーションサーバとサイトサーバの両方を対象とした認証なしのリモートコード実行の脆弱性であるZDI-CAN-18987 / PO-1216及び認証なしの情報開示アドレスZDI-CAN-19226 / PO-1219により、攻撃に悪用されている。PaperCutは、これらの脆弱性が報告された後、アップデートを行うことを推奨している。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用
    マルウェア不明
    脆弱性PaperCut MF/NGのすべてのバージョンで認証なしのリモートコード実行の脆弱性であるZDI-CAN-18987 / PO-1216及び認証なしの情報開示アドレスZDI-CAN-19226 / PO-1219が悪用された。

    脆弱性

    CVEZDI-CAN-18987 / PO-1216
    影響を受ける製品PaperCut MF/NGのバージョン8.0以降
    脆弱性サマリ認証されていないリモートコード実行の脆弱性
    重大度高 (CVSS v3.1 score: 9.8)
    RCE
    攻撃観測あり
    PoC公開不明
    PaperCutの印刷管理ソフトウェアに、「PaperCut MF/NGのバージョン8.0以降」に認証されていないリモートコード実行の脆弱性があり、攻撃者によって利用されており、重大度は高い (CVSS v3.1 score: 9.8)。攻撃観測があり、PoC公開については不明。PaperCutはユーザーにソフトウェアのアップデートを勧めている。

    被害状況

    事件発生日2023年2月上旬から
    被害者名ウクライナ政府と軍関係者、ウクライナのウェブメールユーザー数百人
    被害サマリロシアの軍事情報機関と関係のあるエリートハッカーによるフィッシング攻撃により、ウクライナ政府のウェブサイトが標的となり、ユーザーのクレデンシャル情報が収集された。
    被害額不明(予想:数十万ドルから数百万ドル)

    攻撃者

    攻撃者名ロシアの軍事情報機関と関係のあるエリートハッカー達 (APT28, Fancy Bear, Forest Blizzard, Iron Twilight, Sednit, Sofacyなど)
    攻撃手法サマリ反射型クロスサイトスクリプティング(XSS)攻撃を使用したウクライナ政府のウェブサイトへの侵入、フィッシング、情報の窃取及びウクライナ政府・軍関係者などのウェブメールユーザーへスプーフィングを使用したフィッシング攻撃。
    マルウェアなし
    脆弱性Ciscoのルーターにある古い脆弱性(Jaguar Toothというマルウェアをデプロイする)等

    被害状況

    事件発生日2023年4月19日
    被害者名不明
    被害サマリBlind Eagleとして知られるサイバー・スパイ集団が、NjRATリモートアクセストロイのデプロイメントに至る新しいマルウェア攻撃を実施したと報告されている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Blind Eagle (APT-C-36)として知られるスペイン語を使用する攻撃者グループ
    攻撃手法サマリカスタムマルウェア、ソーシャルエンジニアリング、スピアフィッシング攻撃など複数の高度な攻撃手法を使用している。
    マルウェアNjRATリモートアクセストロイ
    脆弱性不明

    被害状況

    事件発生日2023年4月19日
    被害者名Google Chromeの利用者
    被害サマリGoogle Chromeに存在するinteger overflowの脆弱性(CVE-2023-2136)が悪用されることによって、リモート攻撃者は、レンダラープロセスを乗っ取り、クラフトされたHTMLページを介してサンドボックスから脱出することができる。Googleによる救済策がなされた。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリinteger overflowの脆弱性を用いた攻撃
    マルウェア不明
    脆弱性integer overflowの脆弱性(CVE-2023-2136)

    脆弱性

    CVECVE-2023-2136
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle Chromeにおける整数オーバーフローの脆弱性(CVE-2023-2136)が発見された。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明
    GoogleのChromeブラウザで整数オーバーフローの脆弱性(CVE-2023-2136)が発見された。Googleは緊急修正プログラムを提供している。攻撃者による悪用が確認されているが、追加の詳細は公開されていない。これは、悪意のあるアクターによって悪用された2番目のChromeのゼロデイ脆弱性であり、前週修正されたCVE-2023-2033と同様の攻撃が行われているかは明らかにされていない。 Windows、macOS、Linuxのユーザーはバージョン112.0.5615.137にアップグレードすることが推奨されている。Microsoft Edge、Brave、Opera、VivaldiなどのChromiumベースのブラウザを使用している場合は、可能な限り修正を適用することが推奨される。

    被害状況

    事件発生日不明
    被害者名インドの政府機関に勤務するLinuxユーザー
    被害サマリパキスタンを拠点とする高度持続攻撃(APT)グループである「Transparent Tribe」が、インド政府機関が使用する2要素認証(2FA)ツールを騙って、新しいLinuxバックドア「Poseidon」を送り込んだ。攻撃には、偽装されたインド政府のWebサイトが使用されていた。Poseidonには、キーストロークの記録、スクリーンショットの撮影、ファイルのアップロード/ダウンロード、さまざまな方法でシステムをリモート管理するなど、広範な機能がある。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名パキスタンを拠点とする高度持続攻撃(APT)グループ「Transparent Tribe」
    攻撃手法サマリ偽装されたインド政府のWebサイトを通じたソーシャルエンジニアリング攻撃を使用。偽のログインページを出現させ、背後でバックドアのペイロードをダウンロードして、ユーザーのシステムを侵害する。
    マルウェアPoseidonおよびCrimsonRAT、LimePadなど
    脆弱性不明

    脆弱性

    CVECVE-2023-2136
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle ChromeにおけるSkiaの高度演算に関する整数オーバーフローによる任意のコード実行の可能性
    重大度
    RCE不明
    攻撃観測
    PoC公開不明

    脆弱性

    CVEなし
    影響を受ける製品企業向けSaaSアプリケーション
    脆弱性サマリSaaSアプリケーション同士の間において、OAuthトークンを介した悪意のある攻撃を受け、企業の機密情報にアクセスされるリスクがある。
    重大度
    RCE
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリPlayランサムウェアグループが、カスタムツール「Grixba」と「VSS Copying Tool」を使用して、攻撃の効果を高めるためにシャドウボリュームコピーのデータ窃盗を行っている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Playランサムウェアグループ
    攻撃手法サマリPlayランサムウェアグループは、GrixbaとVSS Copying Toolという2つのカスタムツールを使用して、コンピューターネットワーク内のユーザーやコンピューターを列挙し、VSSからファイルを簡単にコピーして、ロックされたファイルを迂回している。
    マルウェアPlayランサムウェア(グループ名と同じ)
    脆弱性不明

    被害状況

    事件発生日2021年
    被害者名ヨーロッパの一部の機関、米国政府機関、ウクライナの250人程度
    被害サマリロシアのサイバースパイ集団APT28が、Ciscoのネットワーク機器の脆弱性を悪用して、攻撃対象の情報収集とマルウェアの配置を行った。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名ロシアのサイバースパイ集団APT28(またはFancy Bear、Forest Blizzard、FROZENLAKE、Sofacy)
    攻撃手法サマリCisco IOSおよびIOS XEソフトウェアのSimple Network Management Protocol(SNMP)サブシステムにあるバッファオーバーフロー状態を利用したCVE-2017-6742の脆弱性を武器化して、Ciscoルーターに非永続的なマルウェアJaguar Toothを配置し、デバイス情報を収集し、認証されていないバックドアアクセスを有効にした。
    マルウェアJaguar Tooth
    脆弱性CVE-2017-6742

    脆弱性

    CVECVE-2017-6742
    影響を受ける製品Cisco IOSおよびIOS XEソフトウェア
    脆弱性サマリ「Simple Network Management Protocol(SNMP)」にあるバッファオーバーフローによる「Jaguar Tooth」と呼ばれるマルウェアの配信と、脆弱性を突くための不正なバックドアアクセスを許可するよう設計された」
    重大度
    RCE
    攻撃観測
    PoC公開不明
    以上の記事は、イギリスおよびアメリカのサイバーセキュリティおよびインテリジェンス機関が、2017年6月にパッチ適用された脆弱性を突いて、ロシアのAPT28による攻撃が行われていることを警告したことを報じています。攻撃対象にはヨーロッパ、アメリカの政府機関、および約250のウクライナのターゲットが含まれています。APT28は、デバイス情報を収集し、認証されていないバックドアアクセスを許可することができる非永続性マルウェア「Jaguar Tooth」をCiscoルーターに配信するために脆弱性を利用しました。 この脆弱性(CVE-2017-6742)は、Cisco IOSおよびIOS XEソフトウェアのSNMPサブシステムにあるバッファオーバーフローによるものでした。Ciscoは、最新ファームウェアに更新することと、ネットワーク管理にSNMPからNETCONFまたはRESTCONFに変更することを推奨しています。Cisco Talosによれば、この攻撃は、さまざまなベンダーのエイジングネットワーク機器およびソフトウェアを攻撃する広範なキャンペーンの一部です。以下の記事にも似た脆弱性が報告されています。

    被害状況

    事件発生日2023年3月
    被害者名不明。報告された被害はアメリカ、ヨーロッパ、アジアの企業などが含まれる。
    被害サマリ合計459件のランサムウェア攻撃が実施され、Cloプランサムウェアグループが最も活発だった。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Clopランサムウェアグループおよび他のランサムウェアグループ
    攻撃手法サマリCVE-2023-0669を悪用するゼロデイ攻撃など
    マルウェアClop、LockBit 3.0、Royal、BlackCat(ALPHV)、Bianlian、Play、Blackbasta、Stormous、Medusa、Ransomhouse
    脆弱性FortraのGoAnywhere MFT secure file transferツールのCVE-2023-0669

    被害状況

    事件発生日2021年後半から2022年中旬
    被害者名シーポート、エネルギー企業、交通機関、大手アメリカのユーティリティ及びガス企業
    被害サマリアメリカの重要なインフラが攻撃対象で、海運、鉄道、ガソリンスタンドの支払いシステムも攻撃され、情報が漏えいした可能性がある。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名イラン政府関係者
    攻撃手法サマリ高度なフィッシング攻撃による侵入や、既に公にされた脆弱性を悪用した攻撃、そしてオリジナルのマルウェアによる攻撃を使用している。
    マルウェアDrokbk、Soldier、CharmPower など
    脆弱性2022-47966および2022-47986 CVE

    脆弱性

    CVECVE-2023-29199, CVE-2023-30547
    影響を受ける製品vm2 JavaScript library
    脆弱性サマリvm2 JavaScriptのサンドボックス保護を突破し、任意のコードをホストで実行することができる。
    重大度9.8 (CVSSスコア)
    RCE
    攻撃観測不明
    PoC公開
    この記事は、vm2 JavaScriptライブラリに存在するサンドボックスの保護を突破した2つのクリティカルな脆弱性について説明している。これらの脆弱性(CVE-2023-29199およびCVE-2023-30547)は、関連バージョンの更新によって修正された。これらの脆弱性を悪用することによって、攻撃者はホストからの任意のコード実行権限を取得することができる。また、これらの問題の検証について、セキュリティ研究者のSeungHyun LeeがPoCを公開していることが報告されている。

    被害状況

    事件発生日2023年4月18日
    被害者名Google検索ユーザー
    被害サマリ一部のユーザーは、Google検索結果を表示できない状況にあった
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月18日
    被害者名Cisco
    被害サマリロシア政府関係者によるAPT28ハッカー集団が、旧式のCisco IOSルーターにカスタムマルウェア「Jaguar Tooth」を注入し、アクセス制限を回避して不正ログインしていたことが明らかになった。
    被害額不明(予想不可)

    攻撃者

    攻撃者名ロシア政府関係者
    攻撃手法サマリ旧式のCisco IOSルーターのSNMP脆弱性「CVE-2017-6742」を悪用し、カスタムマルウェア「Jaguar Tooth」を注入して不正ログイン。
    マルウェアJaguar Tooth
    脆弱性Cisco IOSルーターのSNMPの脆弱性「CVE-2017-6742」

    被害状況

    事件発生日不明
    被害者名アメリカの重要インフラストラクチャーの組織
    被害サマリ「Mint Sandstorm」というイランのハッキンググループが、アメリカの重要インフラストラクチャーを攻撃した。イラン政府と関連性があると考えられている「Phosphorus」グループの一部であるとMicrosoftは報告している。
    被害額不明

    攻撃者

    攻撃者名イランのハッキンググループ、Mint Sandstorm(Phosphorusの一部)
    攻撃手法サマリ特定の脆弱性を利用した攻撃、Proof-of-Conceptエクスプロイトの利用、フィッシング攻撃など
    マルウェア・Drokbk (Drokbk.exe)
    ・Soldier
    脆弱性・IBM Aspera Faspex
    ・Zoho ManageEngine
    ・Apache Log4j2

    - オーストラリア人は昨年、詐欺によって過去最高の31億ドルを失った。
    - これには主に投資詐欺が15億ドル、リモートアクセス詐欺が2.29億ドル、支払い先詐欺が2.24億ドルが含まれる。
    - これらの数字は、ACCCのScamwatch、ReportCyber、Australian Financial Crimes Exchangeなど、さまざまな政府機関が収集したデータに基づくものである。
    - 2022年にScamwatchに提出された詐欺報告書の数は24万件弱であり、2021年と比較して16.5%減少したが、被害者あたりの財務損失は平均2万ドルに上昇した。
    - 詐欺のテーマの洗練度が高くなり、また、公式の電話番号、メールアドレス、ウェブサイトの偽装から、本物のメッセージと同じ会話スレッドに現れるスパムテキストなど、詐欺が非常に読みにくくなっている傾向があるため、詐欺の効果が増加している。

    脆弱性

    CVECVE-2023-30547
    影響を受ける製品VM2ライブラリバージョン 3.9.16以前
    脆弱性サマリVM2 JavaScript サンドボックスライブラリにおける、例外処理の不適切なサニタイズにより、ホストの関数にアクセスして任意のコードを実行できる脆弱性(CVE-2023-30547)が存在する。
    重大度高 (CVSSスコア: 9.8)
    RCE
    攻撃観測なし
    PoC公開有(リサーチャーによるGitHubリポジトリへの公開)
    サンドボックスから脱出する証明(PoC)の1つ(CVE-2023-30547)が公開され、VM2ライブラリバージョン3.9.16以前に存在するため、使用しているユーザーは全て、可能な限り早く3.9.17にアップグレードするよう推奨されている。証明により、アタッカーはホストの関数にアクセスして任意のコードを実行できるため、サンドボックスは不完全となり、大規模な影響を与える可能性がある。

    被害状況

    事件発生日記事には記載されていない
    被害者名不明
    被害サマリActive Directory を標的とした脅威行為の分析とその対策に関する記事
    被害額記事には記載されていない(予想不可)

    攻撃者

    攻撃者名不明(脅威行為の分析に終始した記事で、攻撃者情報は含まれていない)
    攻撃手法サマリActive Directory を標的とする、DCSync、DCShadow、Password spray、Pass-the-Hash、Pass-the-Ticket、Golden ticket、Service Principal name、AdminCount、adminSDHolder による脅威行為の分析
    マルウェア記事には記載されていない
    脆弱性記事には記載されていない
    タイトル: Windows Active Directory への攻撃 Windows Active Directory は、企業において主要なアイデンティティおよびアクセス管理のソースであるため、多数の攻撃の中心となっている。以下に、Windows Active Directory に対する攻撃と、これを防ぐために組織が取るべき措置について述べる。 Windows Active Directory に対する攻撃には、以下のような多様な攻撃方法がある。 1. DCSync 2. DCShadow 3. Password spray 4. Pass-the-Hash 5. Pass-the-Ticket 6. Golden ticket 7. Service Principal Name 8. AdminCount 9. adminSDHolder これらの攻撃に対して、以下の対策を取ることが重要である。 1. DCSync に対する防御: - ドメインコントローラのセキュリティを確保し、特権アカウントを強固なパスワードで保護する。 - 不要なアカウント(サービスアカウントを含む)をアクティブディレクトリから削除する。 - ドメイングループの変更履歴などの監視を行う。 2. DCShadow に対する防御: - 特権昇格攻撃から環境を保護する。 - すべての保護されたアカウントとサービスアカウントに強固なパスワードを使用する。 - クライアントPCへのログインに、ドメイン管理者の資格情報を使用しない。 3. Password spray に対する防御: - パスワードのポリシーを設定し、強力なパスワードを強制する。 - 手順的なパスワードや漏洩したパスワードを使用しないことを防止する。 - パスワードの再利用を防止する。 - パスフレーズをパスワードの代わりに使用することを奨励する。 4. Pass-the-Hash に対する防御: - 管理者権限を持つユーザーの数を制限する。 - 管理者ジャンプボックスとして強化されたワークステーションを使用する。 - ローカルアカウント向けに Microsoft Local Administrator Password Solution (LAPS) を実装する。 5. Pass-the-ticket に対する防御: - 管理者およびサービスアカウントをはじめとする強固なパスワードを使用する。 - 環境において漏洩したパスワードを排除する。 - 環境内でベストプラクティスに従うことで、全体的なセキュリティポストアップを確保する。 6. Golden ticket に対する防御: - KRBTGTパスワードを定期的に変更する(最低でも180日ごと)。 - アクティブディレクトリ環境において最小特権を実施する。 - 強固なパスワードを使用する。 7. Service Principal Name に対する防御: - 不審なアクティビティ(不必要な Kerberos チケットのリクエストなど)を監視する。 - サービスアカウントに対して非常に強力なパスワードを使用し、定期的にパスワ

    被害状況

    事件発生日2022年後半|不明
    被害者名不特定の利用者
    被害サマリYouTubeを利用した社会工学攻撃によって、偽のソフトウェアユーティリティを装い、Aurora情報窃取マルウェアを配信していた。しかし、その前段階として "in2al5d p3in4er" という名前の高度な抵抗性を持ったローダーを使用していた。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明。ただし、AresLoader が利用されたことから、関係のあるロシアのハッカーグループが疑われている。
    攻撃手法サマリYouTube動画を使用し、偽装されたクラック版ソフトウェアのダウンロードを誘い、そこからAuroraマルウェアを配信していた。また、in2al5d p3in4er という名前のローダーを使用してマルウェアを実行していた。
    マルウェアAurora情報窃取マルウェア。また、AresLoader によって Aurora Stealer、Laplas Clipper、Lumma Stealer、Stealc、SystemBC が広まっている。
    脆弱性不明

    被害状況

    事件発生日2023年4月18日
    被害者名Google Play Storeのユーザー
    被害サマリ100以上のアプリに潜んでいたGoldosonというAndroidマルウェアにより、約100万人のユーザーの情報が収集され、背後でクリック広告による収益化が行われた可能性がある。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ第三者が作成したコード(SDK)をアプリに取り込み、ユーザーの情報を抽出・悪用した。
    マルウェアGoldoson
    脆弱性不明

    被害状況

    事件発生日記事には記載なし
    被害者名不明
    被害サマリ今回の記事では、DFIRのトラディショナルな手法が現代のサイバー攻撃に対処するのに効率的でないことが述べられていた。
    被害額記事には記載なし(予想:不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ記事では言及されていないが、サイバー攻撃に関連する内容である。
    マルウェア記事では言及されていないが、サイバー攻撃に関連する内容である。
    脆弱性記事では言及されていないが、サイバー攻撃に関連する内容である。

    記事タイトル:

    DFIR via XDR: How to expedite your investigations with a DFIRent approach

    脆弱性:

    記事には脆弱性に関する情報は含まれていない。

    影響を受ける製品:

    記事には影響を受ける製品に関する情報は含まれていない。

    脆弱性サマリ:

    記事には脆弱性に関する情報は含まれていない。

    重大度:

    記事には重大度に関する情報は含まれていない。

    RCE:

    記事にはRCEに関する情報は含まれていない。

    攻撃観測:

    記事には攻撃観測に関する情報は含まれていない。

    PoC公開:

    記事にはPoC公開に関する情報は含まれていない。

    被害状況

    事件発生日2022年6月
    被害者名不明
    被害サマリイランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。
    被害額不明

    攻撃者

    攻撃者名イランの国家指向の攻撃グループMuddyWater
    攻撃手法サマリSimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。
    マルウェア未発見
    脆弱性未発見

    被害状況

    事件発生日2022年11月11日
    被害者名Apple macOSの使用者
    被害サマリロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。
    被害額不明(予想:依頼された身代金が被害額になるため、その額は不明)

    攻撃者

    攻撃者名ロシアと関連する犯罪グループ
    攻撃手法サマリロックビット・ランサムウェアを活用したペイロード攻撃
    マルウェアロックビット・ランサムウェア
    脆弱性脆弱性情報は不明

    被害状況

    事件発生日不明(最初の攻撃は2022年の秋季)
    被害者名不明
    被害サマリ企業ネットワークを標的にしたマルウェア攻撃(Domino)により、情報窃取が行われた
    被害額不明(予想:数百万から数千万ドルの損失)

    攻撃者

    攻撃者名Ex-ContiおよびFIN7
    攻撃手法サマリ企業ネットワークへのマルウェア攻撃
    マルウェアDomino、Dave Loader、Nemesis Project、Cobalt Strike beacon
    脆弱性不明

    被害状況

    事件発生日不明(2023年4月17日に記事が公開された)
    被害者名台湾のメディア企業およびイタリアの求人サイト
    被害サマリ中国のAPT41ハッカーグループが、Taiwanese mediaとItalian job search companyに対するデータ窃盗攻撃で、Google Command and Control(GC2)のred teaming toolを悪用した。
    被害額不明

    攻撃者

    攻撃者名中国のAPT41ハッカーグループ、通称HOODOO
    攻撃手法サマリGC2を使用したデータ窃盗攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月17日
    被害者名ジャーナリスト、政治的反対勢力、NGO職員を含む数多くのターゲットが被害に遭ったが詳細不明
    被害サマリQuaDreamによって、北米、中央アジア、東南アジア、ヨーロッパ、中東で「REIGN」というスパイウェアフレームワークが使用され、データ窃取が行われた。スパイウェアはiOSのパッチ適用前の脆弱性を利用してインストールされた。
    被害額不明(予想:数億円~数十億円)

    攻撃者

    攻撃者名QuaDream
    攻撃手法サマリiOSの脆弱性を悪用したスパイウェアを使用したスマートフォンによるデータ窃取
    マルウェアREIGN
    脆弱性iOSの脆弱性

    被害状況

    事件発生日2023年4月4日
    被害者名不明
    被害サマリQBotマルウェアを仕掛けられた攻撃
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ仕掛けられたQBotマルウェアはフィッシング攻撃を使用し、ビジネスコレスポンデンスの乗っ取りを用いている
    マルウェアQBot (QakbotまたはPinkslipbot)
    脆弱性不明

    被害状況

    事件発生日不明(Dominoが2022年10月から活動していたと報告されている)
    被害者名不明
    被害サマリFIN7サイバー犯罪グループの新しいマルウェア「Domino」が「コンティ(Conti)」ランサムウェアグループの元メンバーによって使用され、情報スチールウェア「Project Nemesis」を配信するために使用されました。 多くのアプリケーションから機密データを収集できるように設計されており、標的は不明です。
    被害額不明(予想)

    攻撃者

    攻撃者名ロシア語を話すサイバー犯罪グループ「FIN7」におそらく関係していると思われる脅威行為者
    攻撃手法サマリマルウェア攻撃(主に不明の情報スチールウェア「Project Nemesis」)
    マルウェアDomino、Project Nemesis
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリQBotマルウェアが、PDFファイルを添付したフィッシングメールで配信され、Windowsスクリプトファイル (WSF)をダウンロードしてWindowsデバイスに感染する攻撃が確認された。
    被害額不明(予想)

    攻撃者

    攻撃者名不明。
    攻撃手法サマリフィッシングメールでのPDFとWSFファイルの組み合わせを利用した攻撃。
    マルウェアQBotマルウェア。
    脆弱性不明。

    1. 「The Hacker News」は、300万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォーム。
    2. CSPM(Cloud Security Posture Management)とSSPM(SaaS Security Posture Management)は、クラウドでのデータ保護に焦点を当てたセキュリティソリューションだが、混同されることがある。
    3. CSPMは、デフォルトのクラウドアプリケーションの監視と、カスタマイズされたアプリケーションのセキュリティとコンプライアンス管理に特化し、SSPMは、Salesforce、Jira、Microsoft 365などのアプリケーションに集中する。
    4. CSPMとSSPMは、クラウドとSaaSのセキュリティに取り組むための必要なセキュリティツールであり、相互補完的に機能する。
    5. SSPMを使用することで、様々なSaaSアプリケーションにまたがる企業データの可視性とコントロールが可能である。

    被害状況

    事件発生日2023年1月以降
    被害者名オーストラリアとポーランドのユーザー
    被害サマリAndroid向けの新種トロイの木馬「Chameleon」が、オーストラリアの政府機関や銀行などのアプリを模倣し、ユーザー情報を収集する攻撃を行った。
    被害額不明

    攻撃者

    攻撃者名中国のアプリを利用した攻撃が疑われている
    攻撃手法サマリWebサイトやDiscord、Bitbucketホスティングサービスを通じてチャメレオンを配布した。アクセシビリティ・サービスの滥用により、オーバーレイインジェクション、キーロガー、クッキー、SMSテキストからのユーザー情報を盗んだ。
    マルウェアチャメレオン(Chameleon)
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名台湾の未公表のメディア組織
    被害サマリ中国の国家主導のAPT41はGoogleのインフラを悪用して、Google Command and Control(GC2)と呼ばれるオープンソースのレッドチームツールを提供し、GC2ツールを含むGoogle Driveに保存されたパスワードで保護されたファイルへのリンクを含むフィッシングメールを使用して、攻撃対象となったメディア組織に攻撃を行った。GC2はGoogle Sheetsからのコマンド読み取りと、クラウドストレージサービスを使ってデータを外部に流出させることができる。
    被害額不明(予想:情報漏洩被害が発生しているため、被害額の算出は困難)

    攻撃者

    攻撃者名中国の国家主導のAPT41
    攻撃手法サマリフィッシング攻撃を使用したGoogleのインフラの悪用
    マルウェアGoogle Command and Control(GC2)
    脆弱性Googleのインフラの脆弱性は言及されていない

    1. サイバーセキュリティのトラステッドニュースプラットフォームであり、3.45百万以上のフォロワーがいる。
    2. ウェブサイトには、ツール、リソース、ダークウェブ上での脅威情報、サイバー攻撃などのセキュリティ対策が記載されている。
    3. サイバー攻撃に備えるために、ダークウェブから情報を収集し、サイバー防衛戦略を強化する方法が含まれる専門ウェビナーが提供されている。
    4. ウェビナーでは、ダークウェブへのアクセス方法、様々な脅威源、手動および有料サービスの利用方法、専門家からの対策提言などが学べる。
    5. The Hacker Newsは、TwitterやLinkedInなどのソーシャルメディアでも情報発信しており、さまざまなサイバーセキュリティニュースを提供している。

    被害状況

    事件発生日2023年4月17日
    被害者名不明
    被害サマリVice Societyランサムウェアグループが、侵害されたネットワークからデータを自動的に抽出するためにカスタマイズされたPowerShellベースのツールを使用しました。ツールは、HTTP経由でデータを抽出するために、システム上のマウントされたドライブを識別し、ルートディレクトリごとに再帰的に検索します。ただし、10KB以上のファイルサイズを持ち、特定のファイル拡張子および特定のディレクトリを含むファイルに限定されます。
    被害額不明(予想することはできません)

    攻撃者

    攻撃者名Vice Societyランサムウェアグループ
    攻撃手法サマリカスタマイズされたPowerShellベースのツールを使用したデータの自動抽出
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリZaraza botに感染したコンピューターから、機密情報が送信され、不正アクセスや身元盗用、金融詐欺などのリスクがある。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明(ロシアのハッカーが利用しているTelegramチャンネルで活発に配信中)
    攻撃手法サマリWebブラウザに深刻な脆弱性があるZaraza botというマルウェアを使用して、機密情報を盗む。
    マルウェアZaraza bot
    脆弱性Webブラウザに存在する脆弱性

    被害状況

    事件発生日2023年4月
    被害者名Macデバイスのユーザー
    被害サマリロックビットランサムウェアグループが、初めてMacデバイス用の暗号化ツールを作成し、それを利用した攻撃が行われた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名ロックビットランサムウェアグループ(国籍不明)
    攻撃手法サマリMacデバイス用の暗号化ツールを利用したランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名Pinduoduoユーザー
    被害サマリ中国のオンライン小売り大手、Pinduoduoのショッピングアプリが、「CVE-2023-20963」という高度なAndroid脆弱性を悪用して、ユーザーのスパイ行為を行っていたという。攻撃者は、プライビリッジ昇格によって未修正のAndroidデバイスに侵入し、ユーザーの通知やファイルにもアクセス可能になった。
    被害額不明

    攻撃者

    攻撃者名中国のeコマースアプリ、「Pinduoduo」
    攻撃手法サマリCVE-2023-20963という高度なAndroid脆弱性を悪用したスパイ行為。
    マルウェア特定されていない
    脆弱性CVE-2023-20963

    脆弱性

    CVECVE-2023-20963
    影響を受ける製品Android Framework
    脆弱性サマリAndroid Frameworkには、権限昇格を可能にする脆弱性が存在し、ユーザーの操作なしで権限昇格が可能である。
    重大度
    RCE
    攻撃観測限定的で対象は中国のPinduoduoアプリのユーザー
    PoC公開不明
    脆弱性番号はCVE-2023-20963で、影響を受ける製品はAndroid Frameworkである。権限昇格を可能にする脆弱性であり、ユーザーの操作なしで権限昇格が可能である。重大度は高で、攻撃観測は限定的で対象は中国のPinduoduoアプリのユーザーである。PoC公開については不明。この脆弱性に関して、CISAは米国の民間行政機関に対して、5月4日までに対策を講じるよう指示を行っている。

    被害状況

    事件発生日2023年4月13日
    被害者名NCR
    被害サマリアメリカのソフトウェア・テクノロジー・コンサルティング会社であるNCRが、Aloha POSプラットフォームに適用されているセンターサーバーが、BlackCat/ALPHVグループによる ランサムウェア攻撃の影響でアウトエージされた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名BlackCat/ALPHVグループ
    攻撃手法サマリランサムウェア
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリAction1のリモートアクセスソフトウェアが悪用され、多数のランサムウェア攻撃に使用された。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明(多数の脅威アクターによって悪用された)
    攻撃手法サマリAction1のリモートアクセスソフトウェアを悪用して、攻撃対象ネットワークでシステム特権のコマンド、スクリプト、バイナリを実行する。
    マルウェア不明(多数のランサムウェア攻撃に使用された)
    脆弱性Log4Shellの脆弱性を悪用していることがある。

    被害状況

    事件発生日2023年4月15日
    被害者名Google Playの60のアプリの開発者とユーザー
    被害サマリ60個の正規のアプリが、GoldosonというAndroidマルウェアに感染された。このアプリは、合わせて1億のダウンロード数を誇る。Goldosonは第三者ライブラリの一部であり、開発者がそれがマルウェアであると気づかずに自分のアプリに組み込んでいた。このマルウェアは、ユーザーのアプリ・Wi-Fi・Bluetooth接続デバイスのデータ、GPSの位置情報を収集し、背後で不正な広告クリックを行うことができる。McAfeeセキュリティ企業がこのマルウェアを発見し、Google Play Storeから60個の感染したアプリを削除した。
    被害額不明(予想:被害に遭った開発者やユーザーの被害額によって異なるため)

    攻撃者

    攻撃者名不明(マルウェア作者)
    攻撃手法サマリGoogle Playの正規アプリに感染することでユーザーのデータを収集し、不正な広告クリックを行う。
    マルウェアGoldoson
    脆弱性不明

    被害状況

    事件発生日2023年4月15日
    被害者名不明
    被害サマリGoogle Chromeのゼロデイ脆弱性(CVE-2023-2033)が悪用され、リモート攻撃者によってヒープ破損が可能になる。悪用される危険性があるため、ユーザーはWindows、 macOS、LinuxのChromeをバージョン112.0.5615.121にアップグレードすることが勧められる。また、Microsoft Edge、Brave、Opera、VivaldiなどのChromiumベースのブラウザのユーザーも、利用可能になるとすぐに修正を適用するよう助言された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリGoogle Chromeのブラウザを改ざんし、特定のWebサイトにアクセスしたユーザーを標的にしたリモートでの攻撃が行われた。
    マルウェア不明
    脆弱性Google ChromeのV8 JavaScriptエンジンのタイプ混乱問題(CVE-2023-2033)

    脆弱性

    CVECVE-2023-2033
    影響を受ける製品Google Chrome
    脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンのタイプ混乱問題により、ヒープ破損が起こり、クラフトされたHTMLページ経由でリモート攻撃者が悪用できる
    重大度
    RCE
    攻撃観測
    PoC公開不明
    Google Chromeは、深刻度が高い脆弱性CVE-2023-2033に対するアップデートをリリースしました。脆弱性は、Google ChromeのV8 JavaScriptエンジンにおけるタイプ混乱の問題に起因し、ヒープ破損およびリモートでの攻撃が可能です。この脆弱性への攻撃は既に確認されており、CVE-2023-2033は過去に解決済みの4つの脆弱性と類似していることがわかりました。Googleは、同社のブラウザのバージョン112.0.5615.121にアップグレードすることを推奨しています。また、Chromeベースのブラウザのユーザーも、修正プログラムが利用可能になった場合は適用することが推奨されています。

    被害状況

    事件発生日2023年1月13日
    被害者名Yum! Brands
    被害サマリ2023年1月にランサムウェア攻撃を受け、顧客情報が漏洩した。
    被害額不明(予想:数百万ドル~数千万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃によるデータ漏洩。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年の初め
    被害者名不明
    被害サマリVice Societyランサムウェアグループが、自動化されたPowerShellスクリプトを使用して、侵害されたネットワークからデータを盗み出しました。攻撃者は、被害者のデータを利用することで、被害者を脅迫し、データを他のサイバー犯罪者に転売することで利益を上げています。
    被害額不明(予想)

    攻撃者

    攻撃者名Vice Societyランサムウェアグループ
    攻撃手法サマリVice Societyランサムウェアグループが、自動化されたPowerShellスクリプトを使用して、侵害されたネットワークからデータを盗み出しました。
    マルウェア不明
    脆弱性不明

    - Microsoftは、Windows Startメニューで新しい広告をテスト中。
    - ローカルアカウントでログインしているユーザーに、Microsoftアカウントのサインアップの利点を強調する"新しいトリートメント(処理)"を表示する予定。
    - 機能は2022年11月以降テストされており、Windows 11の最新プレビューアップデートまたは週次のセキュリティ更新プログラムをインストールしたユーザーにはすでに表示されている。
    - Microsoftは、Windowsアプリのユーザーインターフェースで自社製品を宣伝することがある。
    - この機能は現在、Windows 11 Insider Preview Build 23435でローリングアウト中。

    被害状況

    事件発生日2023年4月14日
    被害者名Google Chromeユーザー
    被害サマリChromeの新しいゼロデイ脆弱性(CVE-2023-2033)が悪用され、攻撃が行われた。
    被害額詳細不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリChrome V8 JavaScriptエンジン内の高レベルのタイプ混同の脆弱性を悪用した攻撃
    マルウェア詳細不明
    脆弱性Chrome V8の高レベルのタイプ混同の脆弱性(CVE-2023-2033)

    被害状況

    事件発生日不明
    被害者名Darktrace
    被害サマリLockBit ransomwareグループがDarktraceのデータを盗んだとの主張をdark web leak platformに掲載したが、Darktraceの調査により、一連の主張は誤りであることが突き止められた。
    被害額不明

    攻撃者

    攻撃者名LockBit ransomwareグループ
    攻撃手法サマリ不正アクセス
    マルウェアLockBit ransomware
    脆弱性不明

    被害状況

    事件発生日2022年1月1日以降
    被害者名ロシアの重要インフラストラクチャー
    被害サマリNATOを含む西側諸国が5,000回以上のサイバー攻撃を仕掛けた。攻撃にはウクライナが使用され、新種のマルウェアも使用された。
    被害額不明(予想:数百万~数億ドル)

    攻撃者

    攻撃者名NATOを含む西側諸国
    攻撃手法サマリウクライナを使用したマスク作戦および新種のマルウェアを使用した攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年4月14日
    被害者名外交部や外交機関
    被害サマリロシアのAPT29(またはCozy Bear)が北大西洋条約機構(NATO)加盟国、欧州連合およびアフリカにある外交部や外交機関を狙ったサイバー攻撃である。
    被害額不明

    攻撃者

    攻撃者名ロシアのAPT29(またはCozy Bear)
    攻撃手法サマリ外交機関や大使館を偽装したフィッシングメールを送信し、添付のマルウェアを開かせて攻撃した。
    マルウェアEnvyScout(またはROOTSAW)、SNOWYAMBER、HALFRIG、QUARTERRIG、Cobalt Strike
    脆弱性不明

    被害状況

    事件発生日2023年4月14日
    被害者名Kodi
    被害サマリKodi社のMyBBフォーラムデータベースが侵害され、400,635のユーザーデータやプライベートメッセージがダウンロード・削除された。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明(MyBBフォーラムのウェブベースの管理コンソールにアクセスするために、信頼できるが現在不活動のフォーラム管理チームのメンバーアカウントが使用された可能性がある)
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-20963, CVE-2023-29492
    影響を受ける製品Android、Novi Survey
    脆弱性サマリAndroid OSには特定されていない脆弱性があり、Novi Surveyにはデシリアライゼーションの脆弱性がある
    重大度高 (Android)、未定 (Novi Survey)
    RCE不明
    攻撃観測有 (Android)
    PoC公開不明
    注: - CVE (Common Vulnerabilities and Exposures) は一意の識別子であり漏洩情報のデータベース - Android Framework Privilege Escalation Vulnerabilityは未認証コードの実行により悪用される可能性がある高度の脆弱性である - Novi Survey Insecure Deserialization Vulnerabilityはリモートアタッカーがサービスアカウントのコンテキストでサーバー上でコードを実行できるようにするセマンティック脆弱性である - CVE-2023-20963の悪用により、中国の電子商取引会社Pinduoduoによって署名されたAndroidアプリによって感染者のデバイスがコントロールされ、個人情報が盗まれる可能性もある。GoogleはPinduoduoの公式アプリを3月にプレイストアから削除した。

    1. サイバーセキュリティに特化したニュースプラットフォームで、3.45百万人以上がフォローしている。
    2. MSPとMSSPがvCISOプラクティスを始めることはビジネスの大きな機会を提供する。
    3. Cynomiのウェビナーでは、成功したvCISOプラクティスを持つ経験豊富な専門家が、vCISOサービスを提供していくための成功の秘訣を共有している。
    4. カスタマーエンゲージメントと、実際のビジネスのニーズを見極めることが重要で、vCISOサービスは、エンドカスタマーが直面するセキュリティスキルのギャップを埋めることができるため、成長を促す重要な要素である。
    5. このウェビナーでは、何から始めるべきか、vCISOサービスをどのように販売するかについての、3人の経験豊富なMSSPリーダーによるインサイトが提供されている。

    被害状況

    事件発生日2023年4月
    被害者名会計事務所および税理士
    被害サマリリモートアクセスマルウェアを用いたフィッシング攻撃が行われ、被害者らの業務システムへのアクセスが行われた。
    被害額不明(予想:情報漏洩が発生し、多数の個人および団体に影響があったため、数百万ドル以上の被害があった可能性がある)

    攻撃者

    攻撃者名不明。標的型攻撃であったため、国籍やグループについての情報は公表されていない。
    攻撃手法サマリフィッシングによるアタックにより、PDFファイルなどという装いの悪質なファイルが被害者に送られ、システムに侵入するためのトロイの木馬が送信された。
    マルウェアRemcos Remote Access Trojan
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Googleの製品
    脆弱性サマリ脆弱性の修正後もリスクが残る
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開不明
    Googleは、脆弱性の修正後もリスクが残ることを認識し、脆弱性管理の生態系の改善と悪用に関する透明性を確立するための一連の施策を発表した。Googleは、Hacking Policy Councilを設立して、脆弱性管理とディスクロージャのベストプラクティスをサポートする新しい政策や規制が確立されるようにする。また、製品ポートフォリオ全体で脆弱な箇所を公開し、どのように悪用されるかを明らかにするなど透明性の向上を図っている。さらに、Googleは、善意のある研究に従事する人々に法的支援を提供するためのSecurity Research Legal Defense Fundを設立した。Googleの取り組みは、脆弱性を早期に修正するだけでなく、攻撃を困難にすることを含む、セキュアなソフトウェア開発のベストプラクティスを浸透させることの重要性を示している。

    脆弱性

    CVEなし
    影響を受ける製品Windows LAPS
    脆弱性サマリWindows LAPS機能と既存のLAPSポリシーに互換性問題がある
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリPresence sensingプライバシー設定においてアプリがユーザーの状態を検知できてしまう問題がある
    重大度
    RCE
    攻撃観測不明
    PoC公開なし
    2023年4月13日のBleepingComputerの記事によると、Windows 11が新しいプライバシー設定「Presence sensing」を導入し、ユーザーがアプリが自分がアクティブかインアクティブかを検知するのを制御できるようになったが、このプライバシー設定に問題があるため、重要度は「中」に評価されている。具体的には、Presence sensingプライバシー設定において、アプリがユーザーの状態を検知できてしまう問題が存在する。RCEは無く、攻撃観測については不明であり、PoCも公開されていない。- Windows 11に新しいプライバシー設定が追加される。』 - プライバシー設定ではユーザーがアクティブにデバイスを操作しているかどうかをアプリが検出できるかどうかを制御できる。 - Windows 11 Betaプレビュービルド22624.1610には、KB5025299アップデートとしてリリースされた新しいプライバシー設定が導入される。 - この設定は「存在を検出する」と呼ばれ、アプリがWindowsでのユーザーのアクティブまたは非アクティブ状態を判断するためのAPIを使用できるかどうかを設定できるようになる。 - ユーザーはプライバシー保護のためにイメージやメタデータは収集されず、処理はローカルに保存されるようになる。

    被害状況

    事件発生日2023年4月13日
    被害者名Outlook for Microsoft 365の一部の顧客
    被害サマリOutlookのバグにより、顧客が電子メールやカレンダーにアクセスできなかった
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリOutlookのバグを悪用した攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明(記事公開日:2023年4月13日)
    被害者名オンラインサービス、個人情報の顧客、ポルノグラフィー、個人情報、アカウント情報に関わる者(RaidForumsのメンバー)
    被害サマリN/A (多数のオンラインサービスの顧客データが流出しており、また顧客情報を入手していたRaidForumsのメンバーが警告メールを受け取った)
    被害額不明

    攻撃者

    攻撃者名RaidForumsのメンバー、多数のサイバー犯罪者
    攻撃手法サマリウェブサイトのハッキング、公開されたデータベースサーバーへのアクセス、データの窃盗、犯罪者間でのデータの販売、悪意のある活動(フィッシングアタック、仮想通貨詐欺、マルウェアの配信など)への使用
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名ビジネス向け
    被害サマリ「Read The Manual(RTM)Locker」と呼ばれる新興の犯罪集団が、私的なランサムウェアサービスとして機能しており、機会を逃さず攻撃を行い、不正利益を得ている。被害者は、常に集団の厳格なルールに従うことを強いられる。集団は組織的に熟練しており、アフィリエイトを利用して被害者を脅迫している。「Conti」など、他のグループでも観察されたように。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名「Read The Manual」(RTM) Locker
    攻撃手法サマリ先にシステムをコントロールしているネットワークにlockerを実行する。フィッシング攻撃、malspam、またはインターネットに露出した脆弱なサーバーを利用して侵入する。RaaSのグループは、被害者を強制的にスパイウェアを支払わせる。
    マルウェアQuoter、RTM Locker
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名33,000人以上(個人)
    被害サマリオンライン投資詐欺グループが33,000人以上の被害者から推定89百万ユーロ(約98百万ドル)を不正に奪った。
    被害額89百万ユーロ(約98百万ドル)

    攻撃者

    攻撃者名不明。Bulgaria、Romania、Israelに検索された場所に関する情報のみ発表。
    攻撃手法サマリWebとソーシャルメディアバナー広告を利用してオンライン投資詐欺グループを設立。詐欺グループは潜在的な投資家に高い利益を約束し、そうやって被害者を騙した。
    マルウェア使用されていない。
    脆弱性使用されていない。

    被害状況

    事件発生日不明(2019年から2021年まで続いたとされる)
    被害者名33,000人以上
    被害サマリオンライン投資詐欺により、被害者33,000人以上が89百万ユーロ(約98百万ドル)余りの被害を被った。
    被害額89百万ユーロ(約98百万ドル)

    攻撃者

    攻撃者名不明。容疑者は、ブルガリア、ルーマニア、およびイスラエルに所在。
    攻撃手法サマリオンライン投資詐欺による攻撃。
    マルウェアなし
    脆弱性なし

    被害状況

    事件発生日不明
    被害者名欧州連合(EU)及び北大西洋条約機構(NATO)に関わる外交機関及び外務省
    被害サマリAPT29、別名Cozy Bearとされるハッカーグループが、ロシア連邦保安庁の部門「外部情報局(SVR)」に属する国家指向型ハッカーだとされる。欧州諸国の大使館を装ったフィッシングメールを使用し外交官から機密情報を盗み、この攻撃は未だに継続中だと報告された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名APT29、別名Cozy Bearとされるハッカーグループ
    攻撃手法サマリフィッシングメールを使用し、EnvyScout dropper、SNOWYAMBER、QUARTERRIG、CobaltStrike Beacon stager、BRUTE RATEL等多数の悪質なソフトウェアを使用し攻撃を行っている。
    マルウェアEnvyScout dropper、SNOWYAMBER、QUARTERRIG、CobaltStrike Beacon stager、BRUTE RATEL、TrailBlazer、GoldMax Linuxバックドア等多数のマルウェアを使用している。
    脆弱性不明

    タイトル: WhatsApp、アカウント乗っ取り攻撃を防ぐための新しいデバイス認証機能を導入

    WhatsAppは、アカウント乗っ取り攻撃(ATO)を防ぐデバイス認証機能の導入を発表した。この機能は、スマートフォン上で実行されているマルウェアが対象者のWhatsAppアカウントに影響を与えることを防ぐ事を目的としてデザインされており、脅威アクターの接続をブロックすることで攻撃を阻止する。このセキュリティ対策には、セキュリティトークン、WhatsAppクライアントがサーバーに接続して受信メッセージを取得する際に識別するための暗号化されたナンス、サーバーからユーザーのデバイスに送信される「不可視ピン」である認証要求が含まれる。さらに、WhatsAppは、チャットがエンドツーエンドで暗号化されているかどうかを自動的に確認する「Key Transparency」機能を導入した。

    脆弱性

    CVEなし
    影響を受ける製品WhatsApp for Android and iOS
    脆弱性サマリWhatsAppはアカウント乗っ取り被害から保護するための新しい機能(デバイス認証)を発表
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリPythonベースの新しいハッキングツール「Legion」がTelegramで販売されており、各種オンラインサービスに侵入し情報を盗み、フィッシング攻撃などの二次攻撃に利用される可能性がある。
    被害額不明(予想:情報漏洩による損失が含まれるため詳細不明)

    攻撃者

    攻撃者名不明。開発者の一人がインドネシア人またはその国に拠点を置いているとの指摘がある。
    攻撃手法サマリLegionは、脆弱なSMTPサーバーの列挙、リモートコード実行攻撃(RCE)、Apacheの未修正バージョンの悪用、cPanelおよびWebHost Manager(WHM)アカウントの総当たり攻撃などのモジュールを備えたPythonベースのハッキングツールである。
    マルウェア不明。Legionが別のマルウェアファミリー「AndroxGh0st」と関連している可能性がある。
    脆弱性未修正のApache、SMTPサーバー、CMS、PHP、LaravelのようなPHPベースのフレームワークを悪用する。

    被害状況

    事件発生日2021年以降の限定情報
    被害者名インドの教育機関
    被害サマリパキスタンに拠点を置くTransparent Tribeと呼ばれるサイバー攻撃者が、教育機関を標的にCrimson RATと呼ばれるマルウェアを使った攻撃を実行している。
    被害額不明(予想不可)

    攻撃者

    攻撃者名Transparent Tribe (APT36, Operation C-Major, PROJECTM, Mythic Leopard)と呼ばれるパキスタン系サイバー攻撃者
    攻撃手法サマリ教育テーマのマルウェアをOffice文書に組み込み、犠牲者にウイルスを注入させる
    マルウェアCrimson RAT
    脆弱性不明

    vulnerability
    2023-04-13 10:19:00
    脆弱性に関するニュース記事である。

    脆弱性

    CVEなし
    影響を受ける製品API
    脆弱性サマリShadow APIが増加し、悪意のある行動を隠蔽できるため、深刻なデータ損失のリスクがある。
    重大度なし
    RCE不明
    攻撃観測
    PoC公開なし
    記事によると、Shadow APIは公式に記載されておらず、どんなAPIが稼働しているのかわからないものである。企業は何千ものAPIを管理しており、そのうち多くはAPIゲートウェイやWeb Application Firewallなどのプロキシを経由していないため、監視されず、監査も滅多にされず、最も脆弱だという。そのため、悪意のある者が脆弱性を悪用し、顧客の住所から会社の財務記録までの機密情報にアクセスしてしまう可能性がある。悪用されれば、データ漏洩や規制違反のリスクがある。また、Shadow APIはセキュリティチームには見えないため、攻撃者にとっては無防備な攻撃経路となる。これらのよく知られていないAPIは、APIディスカバリツールを使用して検出できる。検出した後、対策を講じなければいけない。具体的には、ネットワークトラフィックを監視し、定期的な脆弱性スキャンを実施し、すべてのAPIリクエストに認証を求めることが挙げられる。APIに関連するリスクを軽減するために、データ暗号化を実装し、アクセスの制限、セキュリティポリシーの強制執行を行うことが望ましいという。Noname Securityという企業は、APIセキュリティプラットフォームを提供し、HTTP、RESTful、GraphQL、SOAP、XML-RPC、JSON-RPC、gRPCなど、あらゆる種類のAPIを検出し、カタログ化する。APIを正しく管理するために、彼らのAPIディスカバリガイドをダウンロードすることを推奨している。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリLegionというPythonベースのツールが、オンラインの電子メールサービスを攻撃することで、フィッシングやスパム攻撃のためのクレデンシャル・ハーベスティングやSMTPハイジャックを行っている。
    被害額不明(予想:被害者の情報漏えいが発生したため、被害額は膨大な金額に及ぶ可能性がある)

    攻撃者

    攻撃者名不明(Forza ToolsというハンドルネームとTelegramのチャンネルが特定されている)
    攻撃手法サマリLegionは、SMTPサーバー列挙、リモートコード実行、Apacheの脆弱性を悪用した攻撃、cPanelおよびWebHost Managerアカウントの総当たり攻撃、ShodanのAPIの悪用などのモジュールを提供している。
    マルウェアLegionに搭載されたモジュールによって、複数のマルウェアが利用可能(名称は不明)
    脆弱性SMTP、AWS console、Mailgun、Twilio、Nexmoなど、多数の脆弱性が攻撃に利用された。

    被害状況

    事件発生日2020年4月[不明]
    被害者名crypto businesses, automotive, academic, defense sectors, IT asset monitoring solution vendor, think tank, defense contractor
    被害サマリ北朝鮮のサイバー犯罪組織であるLazarus Groupが、長期に渡って"DeathNote"と呼ばれる活動の一環として、焦点を変更し、ツールと戦術を急速に進化させた。この国家間の敵対行為は、暗号通貨セクターに対する攻撃が知られているが、欧州東部や世界の他の地域の防衛請負業界、自動車、学術などにも焦点を変え、それが「重大な」転換であるとして知られている。最近の攻撃は、攻撃者のPDFリーダーアプリの偽装版を使用していた。この攻撃は、BlindingCan/AirdryまたはZetaNile、CopperHedgeインプラントや、ForestTigerまたはThreatNeedleのバックドアの変種を投下するランサムウェアサプライチェーン攻撃の容疑でも指摘されている。
    被害額[予想不可]

    攻撃者

    攻撃者名Lazarus Group(北朝鮮)
    攻撃手法サマリ不正なPDFリーダーを使った攻撃、ランサムウェアサプライチェーン攻撃、欧州東部や世界の他の地域の防衛請負業界、自動車、学術などに焦点を変えた攻撃
    マルウェアManuscrypt、NukeSped、BlindingCan/Airdry/ZetaNile、CopperHedge、ForestTiger、ThreatNeedleなど
    脆弱性不明

    被害状況

    事件発生日不明(2023年4月13日に関するニュース)
    被害者名OpenAI
    被害サマリOpenAIのAIチャットボットChatGPTのシステムにおいて、アカウント乗っ取りやデータ漏洩の欠陥が発覚し、イタリアのデータ保護局に注目された。これを受けてOpenAIは、システムの安全性確保を目的に、報奨金プログラムを導入した。
    被害額不明(報奨金プログラム導入に伴う被害額ではないため)

    攻撃者

    攻撃者名不明(報奨金プログラム導入に伴う攻撃ではないため)
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品OpenAI ChatGPTおよびその関連製品
    脆弱性サマリOpenAI ChatGPTで見つかった脆弱性の報告に対して報奨金を提示するBug Bounty Programを設立
    重大度高(報奨金が$200から$20,000まで)
    RCE不明
    攻撃観測不明
    PoC公開不明
    OpenAIのChatGPT AIチャットボットに関連する脆弱性報告に対して、報奨金を提示するBug Bounty Programを設立したというニュース。報奨金は$200から$20,000までであり、報告された脆弱性の重大度に応じて支払われる。報告対象となるのは、OpenAI API、ChatGPT (including plugins)、third-party integrations、公開されたAPIキー、および同社が運営するドメインである。ただし、モデルの安全性や幻覚問題(チャットボットが悪意のあるコードや不良出力を生成する場合)はカバーしていない。また、DoS攻撃、OpenAI APIへのブルートフォース攻撃、データの破壊や機密情報への不正アクセスを意図するデモンストレーションも禁止されている。

    被害状況

    事件発生日2023年第1四半期
    被害者名Cloudflare(インターネットセキュリティ企業)
    被害サマリDDoS攻撃が、以前はハッキングされたIoTデバイスを利用していたのに対し、今は不正API資格情報や既知の脆弱性を利用してVPS(仮想プライベートサーバー)を荒らしている。更に、新しいボットネットは、一つひとつが強力なもので、時にはIoTベースのボットネットの5,000倍強力になることがある。
    被害額不明(記事には記載なし)

    攻撃者

    攻撃者名不明、国籍などの特徴不明
    攻撃手法サマリ不正API資格情報や既知の脆弱性を利用してVPSを利用してのDDoS攻撃
    マルウェア特定なし
    脆弱性不正API資格情報や既知の脆弱性を利用した攻撃に依存

    1. Redditのネイティブモバイルアプリがダウンしているため、ユーザーはアプリにアクセスできない。
    2. ユーザーは、「No Internet」、「Sorry, please try again later」、「Let's try that again」などのエラーメッセージを報告している。
    3. Redditは状況を調査中であり、現在の問題はiOSデバイスに影響を与えている。
    4. Downdetector.comによると、数万人のユーザーがアプリやサーバーの接続に関する問題を報告している。
    5. 以前にもRedditはダウンしたことがあり、3月14日には大規模なダウンがあり、1か月前には4時間にわたるサービスの一部停止があった。

    脆弱性

    CVECVE-2023-25954
    影響を受ける製品KYOCERA Mobile Print v3.2.0.230119 以前 (Google Playで100万ダウンロード), UTAX/TA Mobile Print v3.2.0.230119 以前 (Google Playで10万ダウンロード), Olivetti Mobile Print v3.2.0.230119 以前 (Google Playで10千ダウンロード)
    脆弱性サマリKyocera Androidアプリ(上記の製品)は、不適切なintent handling に脆弱で、他の悪意のあるアプリケーションが、この欠陥を悪用してデバイス上にマルウェアをダウンロードおよびインストールできる。
    重大度非公開
    RCE不明
    攻撃観測不明
    PoC公開なし

    被害状況

    事件発生日2023年4月
    被害者名Microsoft Windows サーバー利用者
    被害サマリWindows メッセージ キューイング (MSMQ) の脆弱性 (CVE-2023-21554) により、不特定の攻撃者がリモートからコード実行が可能になるため、約360,000台のサーバーが影響を受け、一部に悪用された。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリMSMQ の脆弱性 (CVE-2023-21554) を悪用した攻撃
    マルウェア不明
    脆弱性CVE-2023-21554

    被害状況

    事件発生日2023年4月
    被害者名不明
    被害サマリBlackLotus UEFI bootkitを用いた攻撃によるマルウェア感染
    被害額不明

    攻撃者

    攻撃者名不明、国籍等も不明
    攻撃手法サマリCVE-2022-21894の脆弱性を悪用したBlackLotus UEFI bootkitを使用した攻撃
    マルウェアBlackLotus UEFI bootkit
    脆弱性CVE-2022-21894

    脆弱性

    CVECVE-2022-21894
    影響を受ける製品UEFI対応製品
    脆弱性サマリBlackLotus UEFI bootkitが、CVE-2022-21894を悪用して攻撃し可能性がある。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    Microsoftが、UEFI対応製品に対する脅威である、BlackLotus UEFI bootkitの攻撃に関する、検出及び回避の手順を公開した。この脅威は、対象のマシンを最初に攻撃してからそれを管理するのに使われるため、攻撃自体を防ぐ方が重要である。UEFIのマルウェアは、OSよりも早く実行されるため、検出が困難である。攻撃の手掛かりとして、ブートパーティションのファイルやレジストリ変更、ネットワークログなどを監視することで発見できるとしている。

    被害状況

    事件発生日2023年4月(日付不明)
    被害者名ヒュンダイのフランスおよびイタリアでの所有者と試乗予約者
    被害サマリヒュンダイのデータベースから個人データ(電子メールアドレス、住所、電話番号、車のシャシー番号)がアクセスされ、漏洩した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア利用されていない情報
    脆弱性利用されていない情報

    被害状況

    事件発生日2023年4月12日
    被害者名KFC、Pizza Hutオーナー(未公開)
    被害サマリランサムウェア攻撃によりデータ漏洩。被害者の詳細は未公開。
    被害額不明

    攻撃者

    攻撃者名不明(ランサムウェア攻撃)
    攻撃手法サマリランサムウェア攻撃によるデータ漏洩
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE番号なし
    影響を受ける製品外部のウェブアプリケーション
    脆弱性サマリInjection Attacks, Broken Authentication, Sensitive Data Exposure, Security Misconfigurations, XML External Entities, Using Components With Known Vulnerabilities, Insufficient Logging & Monitoring, Cross-Site Scripting (XSS), Insecure Deserialization, Broken Access Control
    重大度不明
    RCE不明
    攻撃観測Web Application Firewallを導入することで防御可能
    PoC公開なし
    脆弱性は外部のウェブアプリケーションに関連しており、Injection Attacks, Broken Authentication, Sensitive Data Exposure, Security Misconfigurations, XML External Entities, Using Components With Known Vulnerabilities, Insufficient Logging & Monitoring, Cross-Site Scripting (XSS), Insecure Deserialization, Broken Access Controlの脆弱性が存在する。重大度やRCEなどは不明だが、Web Application Firewallの導入によって攻撃を防御することができる。PoCは公開されていない。1. Webアプリケーションは、セキュリティリスクが大きく、 Injection AttacksやBroken Authentication、Security Misconfigurationsなどのような脆弱性が存在しがちである。 2. ログ取得や暗号化などの対応策に加え、Penetration Testing as a Service(PTaaS)を用いることが勧められている。 3. PTaaSは、人手によるテストと自動スキャンを組み合わせ、攻撃者が脆弱性を見つけるよりも速く、脆弱性を特定して対処することができる。 4. 企業に対する攻撃には、特に銀行が狙われる傾向にあり、機密情報の漏洩や会社全体への打撃などの深刻な被害が出ることもある。 5. 本記事はOutpost24からスポンサー提供されたものである。

    - Microsoft Bingが新しい検索結果を導入し、検索クエリに対するChatGPT応答を追加
    - いくつかの場合、代わりに特集スニペットではなく、Bing AIがクエリに対する回答を表示し、チャットボットとの会話を継続するためのプロンプトも表示される
    - この更新により、独立したコンテンツ作成者にとって問題が発生する可能性があり、Bingが複数のソースからコンテンツを要約して1つの回答として提示するため、個々のWebサイトへのクリックスルーが減る可能性がある
    - これにより、広告収入とページビューに依存しているコンテンツ作成者にとって問題がはずみ、スニペットがAIによって生成されるため、Bing AIが提供する回答の正確性に関する問題がある可能性がある
    - Microsoft Bingは、次世代のOpenAI ChatGPT4言語モデルによって駆動しており、Web検索用に特別にトレーニングされているため、より正確で関連性の高い検索結果を提供できるようになったと言われている。

    被害状況

    事件発生日2021年
    被害者名ジャーナリスト、政治的反対勢力、NGOの労働者(被害者名は不明)
    被害サマリイスラエルの監視ソフトウェアベンダーであるQuaDreamから派生したハッキングツールを使用した攻撃。北米、中央アジア、東南アジア、ヨーロッパ、中東の市民社会の少なくとも5人が攻撃のターゲットになった。
    被害額不明(予想:情報漏えいのため数百万~数億円の損失が発生した可能性がある)

    攻撃者

    攻撃者名イスラエルの監視ソフトウェアベンダーQuaDream
    攻撃手法サマリiOS 14のゼロクリック脆弱性ENDOFDAYSを利用して、スパイウェアを展開し、被害者のiCloudのカレンダーに送信された予定表への無形の招待を使用した攻撃
    マルウェアKingsPawn
    脆弱性iOS 14のゼロクリック脆弱性ENDOFDAYS

    被害状況

    事件発生日2023年4月12日
    被害者名不明
    被害サマリサービスアカウントが攻撃者に狙われ、それが原因で多くのマシンがランサムウェアによって暗号化されたり、機密データが盗まれたりした。
    被害額不明(予想:数千万円以上)

    攻撃者

    攻撃者名不明(国籍・特徴等も不明)
    攻撃手法サマリ被害者のサービスアカウントを狙ってランサムウェアを拡散する攻撃
    マルウェア不明
    脆弱性Proxyshellという脆弱性を利用してExchange Serverが侵入された(被害状況に関連)
    この記事は、サービスアカウントが企業のActive Directory環境において最も危険な脆弱性の一つとなっており、サービスアカウントが漏れてしまうことが攻撃者にとって好都合であると説明している。サービスアカウントとは、人間とは関係なく機械と機械の間で行われる通信のために作られるアカウントであり、元々の目的以外にも権限が高く、PAMソリューションで保護することができないなどの問題がある。攻撃者は、このアカウントを標的にし、エンドポイント侵害後に横移動し、できるだけ多くのマシンにランサムウェアのペイロードを格納することができる。Silverfortのユニファイド・アイデンティティ・プロテクション・プラットフォームは、サービスアカウントを自動検知、モニタリングし、保護することができると紹介されている。

    被害状況

    事件発生日2023年4月12日
    被害者名不明
    被害サマリマイクロソフトのソフトウェアに影響を与える97件の欠陥が発見され、その中の1件がランサムウェア攻撃に実際に使用されている。
    被害額不明(予想:数千万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ特定の脆弱性を利用して、不正にシステム権限を取得する。
    マルウェアNokoyawaランサムウェアというマルウェアが使用された。
    脆弱性Windows共通ログファイルシステム(CLFS)ドライバーに存在する特権の昇格バグ(CVE-2023-28252)が悪用された。また、DHCPサーバーサービス、レイヤー2トンネリングプロトコル、RAW Image Extension、Windows Point-to-Point Tunneling Protocol、Windows Pragmatic General Multicast、Microsoft Message Queuing(MSMQ)にも悪用可能な脆弱性が存在した。

    被害状況

    事件発生日2023年3月下旬
    被害者名3CX
    被害サマリ北朝鮮と関わりのあるLazarusのサブグループであるLabyrinth Chollimaが、WindowsとmacOS向けの3CXのデスクトップアプリケーションを対象としたサプライチェーン攻撃を仕掛けた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名LazarusのサブグループLabyrinth Chollima
    攻撃手法サマリDLLサイドローディングテクニックを使用し、情報盗難ツールICONIC Stealerをダウンロードする。その後、crypto企業を狙った第2段階攻撃でGopuramを使用する。
    マルウェアTAXHAUL、COLDCAT、SIMPLESEA
    脆弱性不明(サプライチェーン攻撃によるもの)

    脆弱性

    CVECVE-2023-27267
    CVE-2023-28765
    CVE-2023-29186
    影響を受ける製品SAP Diagnostics Agent
    SAP BusinessObjects Business Intelligence Platform
    SAP NetWeaver
    脆弱性サマリ - SAP Diagnostics AgentのOSCommand Bridgeにある不十分な入力検証と認証不備により、接続されたエージェント上でスクリプトを実行され、システムが完全に危険に曝される。 (CVE-2023-27267)
    - SAP BusinessObjects Business Intelligence Platform (Promotion Management)のlcmbiarファイルにアクセスし、パスワードを復号化できる情報開示脆弱性が存在し、ユーザーアカウントを乗っ取り追加攻撃を行う可能性がある。 (CVE-2023-28765)
    - SAP NetWeaverにあるディレクトリトラバーサルにより、悪意のあるユーザーが脆弱なSAPサーバーにアップロードし、ファイル上書きできる。(CVE-2023-29186)
    重大度高(CVE-2023-27267, CVE-2023-28765)/中(CVE-2023-29186)
    RCE
    攻撃観測不明
    PoC公開不明

    脆弱性

    CVEなし
    影響を受ける製品OpenAIの製品ライン
    脆弱性サマリOpenAIが新たにBug Bountyプログラムを立ち上げ。報告された問題の深刻度に応じて謝金を支払う。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日不明(2022年11月以降から継続中)
    被害者名日本語・韓国語・スペイン語を使用するユーザー(不特定多数)
    被害サマリハッカーが偽のGoogle Chrome更新画面を表示し、そのうえで偽のChromeアップデートをダウンロードさせ、Moneroマイニングマルウェアを感染させる手法を使用
    被害額不明(予想:数十万円~数百万円)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽のGoogle Chrome更新画面を表示し、偽のChromeアップデートをダウンロードさせ、Moneroマイニングマルウェアを感染させる手法
    マルウェアMoneroマイニングマルウェア
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリWindows Common Log File System (CLFS)にある脆弱性が悪用され、Nokoyawaランサムウェアが配信された。攻撃者にシステム特権が与えられ、Windowsシステムが完全に占拠された。同脆弱性は、低複雑さ攻撃でローカル攻撃者によって悪用される可能性がある。
    被害額不明(予想:数千万円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindows Common Log File System (CLFS)の脆弱性を悪用したランサムウェア攻撃
    マルウェアNokoyawaランサムウェア
    脆弱性CVE-2023-28252

    被害状況

    事件発生日2023年4月11日
    被害者名なし
    被害サマリWindows 11のセキュリティバグを修正する累積アップデートがリリースされた
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェアなし
    脆弱性Windows 11の脆弱性が97件修正された

    脆弱性

    CVEなし
    影響を受ける製品Windows 11
    脆弱性サマリMicrosoftがWindows 11の脆弱性を修正するためにKB5025239累積更新プログラムをリリース
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開不明
    脆弱性サマリ:Microsoftは、Windows 11の脆弱性を修正するためにKB5025239累積更新プログラムをリリース。

    被害状況

    事件発生日2021年1月から11月
    被害者名北アメリカ、中央アジア、東南アジア、ヨーロッパ、中東の市民社会の少なくとも5人
    被害サマリiCloudカレンダーの招待状を感染手段として用いてスパイウェアがインストールされた。被害者には、ジャーナリスト、政治的反対派、NGO職員が含まれる。スパイウェアは、外部環境の音声やコールの録音、前後方向のカメラでの写真撮影、キーチェーンの削除やデータの盗み出しなどが可能であった。
    被害額不明(予想不可)

    攻撃者

    攻撃者名特定されていない
    攻撃手法サマリゼロクリック脆弱性を使用したiCloudカレンダーの招待状を不正に利用
    マルウェアQuaDream spyware
    脆弱性iOS 14.4.2以前のバージョンに影響を与えるゼロデイ

    - マイクロソフトが、OSの問題を修正するためWindows 10のKB5025221とKB5025229の累積的な更新をリリースしました。
    - これらの更新は、4月のセキュリティ・アップデートに含まれており、数日以内にWindows Update経由で自動的にインストールされます。
    - しかしながら、手動でインストールすることも可能であり、'設定'から'Windows Update'をクリックし、'更新を確認'を選択することができます。
    - 更新には、97の脆弱性のセキュリティ・アップデートが含まれており、Windows 10の新機能の追加に重点を置かずに、OS内のバグとパフォーマンスの問題を修正しています。
    - KB5025221の修正には、Windows Local Administrator Password Solution(LAPS)の実装、印刷するためにSnipping Toolを開くようにする変更などが含まれます。

    被害状況

    事件発生日2023年4月11日
    被害者名不明
    被害サマリマイクロソフトが4月の定例アップデートで、97の脆弱性を修正。中にはアクティブに悪用されていた1つのゼロデイ(未知の脆弱性)も含まれる。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ脆弱性を悪用したリモートコード実行などの攻撃。
    マルウェア不明
    脆弱性97件の脆弱性の中に多数の種類が含まれるが、特にCVE-2023-28252がアクティブに悪用された。

    被害状況

    事件発生日2023年4月11日
    被害者名Kodi Foundation
    被害サマリオープンソース・メディアプレーヤーKodi FoundationのMyBBフォーラムがハッキング被害に遭い、会員情報やプライベートメッセージ、投稿が抜かれ、売られていたことが発覚した。
    被害額不明

    攻撃者

    攻撃者名不明(海外からの攻撃とみられる)
    攻撃手法サマリ不正アクセスによるデータ抜き取り
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品KodiのMyBBフォーラム
    脆弱性サマリフォーラムのデータベースがハッキングされ、ユーザーデータ及びプライベートメッセージの盗難が行われた
    重大度なし
    RCE不明
    攻撃観測フォーラムデータがオンラインで販売されたとの報告あり
    PoC公開不明
    脆弱性についての報告ではなく、KodiのMyBBフォーラムがハッキングされ、ユーザーデータ及びプライベートメッセージが盗まれたことが明らかにされた。フォーラムには、401,000人のメンバーがおり、約300万の投稿があった。盗まれたデータには、ユーザー名、メールアドレス、MyBBソフトウェアで生成されたハッシュ化されたパスワードなどが含まれる。Kodiは、パスワードが脆弱性となったと判断し、ユーザーにはパスワードのリセットを呼びかけている。

    被害状況

    事件発生日2023年3月29日以前(不明)
    被害者名3CX
    被害サマリ北朝鮮のハッカーグループがSupply Chain Attackを実行。マルウェア"TAXHAUL"を使用し、3CXシステムに侵入、情報漏えいを行った。
    被害額不明

    攻撃者

    攻撃者名北朝鮮のハッカーグループ(UNC4736)
    攻撃手法サマリSupply Chain Attack、DLLサイドローディング、ターゲットマルウェアを使用した情報漏えい
    マルウェアTAXHAUL、Coldcat、Simplesea、Gopuram
    脆弱性CVE-2013-3900

    被害状況

    事件発生日記事に記載なし
    被害者名Androidユーザー
    被害サマリサイバー犯罪者がGoogle Playストアに悪意あるアプリを追加するセーフティネットを突破した上で、クレデンシャルやデータを窃取したり、不要な広告を配信したりする被害が発生している。
    被害額記事に記載なし(予想:数百万ドルから10億ドル以上)

    攻撃者

    攻撃者名海外のサイバー犯罪者
    攻撃手法サマリGoogle Playストアに悪意あるアプリを追加し、クレデンシャルやデータを窃取したり、不要な広告を配信したりする。
    マルウェア記事に記載なし
    脆弱性記事に記載なし

    脆弱性

    CVEなし
    影響を受ける製品Microsoft Azure
    脆弱性サマリAzure FunctionsのShared Key Authorizationを悪用したプリプリ攻撃により、ストレージアカウントが侵害される脆弱性
    重大度不明
    RCE
    攻撃観測不明
    PoC公開不明
    Microsoft Azureに存在するShared Key Authorizationの脆弱性により、Azure Functionsが悪用され、ストレージアカウントにアクセスした攻撃が可能になることが明らかになった。これにより、重要ビジネスアセットが侵害されたり、遠隔実行が可能になる。Microsoftは、Shared Key Authorizationの無効化およびAzure Active Directoryの認証の使用を推奨している。また、AzureWebJobsStorageの接続におけるIdentityをサポートするための変更を計画していると述べている。

    被害状況

    事件発生日不明
    被害者名Androidユーザー
    被害サマリクリーンアプリにマルウェアを仕込んで、Google Playストアを経由してユーザーに配信していた。主に仮想通貨追跡アプリ、金融アプリ、QRコードスキャナー、出会い系アプリが標的とされた。
    被害額不明(予想:膨大な数のユーザーが被害にあったため、数百万ドルから数千万ドルの損失が想定される)

    攻撃者

    攻撃者名不明(オンラインフォーラムで使用されたメッセージの内容から、サイバー犯罪者のグループや個人が関与していると推定される)
    攻撃手法サマリクリーンアプリにマルウェアを仕込むという手法。主にドロッパーアプリを使用したが、APKバインディングやGoogle Play開発者アカウントの購入も行われた。
    マルウェア不明
    脆弱性不明

    記事のタイトル: [eBook] A Step-by-Step Guide to Cyber Risk Assessment
    - 脅威: ランサムウェア、フィッシング、インフラ攻撃、サプライチェーンの侵害、悪意のある内部者などによるサイバー攻撃。
    - ガイドの内容: CISOとCIOは、限られたリソースを最大限に活用するために、サイバーリスク評価を実施する必要がある。サイバーリスク評価は、脆弱性と脅威を特定し、セキュリティ投資を優先付け、セキュリティの成熟度を評価し、経営陣にサイバーリスクをコミュニケーションするのに役立つ。また、CRQは、脅威による潜在的なコストと是正コストに金銭的価値を付けることを可能にし、セキュリティ担当者が、脆弱性をどのように緩和するかを優先付けることができるようになる。サイバーリスク評価により、組織のサイバーポストに関する知見と推奨事項が得られ、強化段階のロードマップが作成される。定期的な評価は、急速に変化するビジネスや技術に対応し、サイバー耐性を測定し、コントロールに従うことが不可欠である。
    - リンク先: ガイドをこちら(CYE)からダウンロードできる。

    被害状況

    事件発生日2023年3月26日
    被害者名.NET開発者
    被害サマリ13のNuGetパッケージを介したサプライチェーン攻撃により、Impala Stealerマルウェアが.NET開発者を攻撃し、ユーザーの仮想通貨アカウントに不正アクセスし、ユーザーの機密データを盗んだ。
    被害額不明(予想:数万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリtyposquattingテクニックを使い、改ざんされたNuGetパッケージを開発者に届け、PowerShellコードを実行し、.NET AoT Compilation(.NET Ahead-of-Time Compilation)技術を使い、Impala StealerマルウェアをWebhookを通じて送信されたデータに導入する攻撃。
    マルウェアImpala Stealer
    脆弱性不明

    被害状況

    事件発生日2023年4月10日
    被害者名不明
    被害サマリAppleの古いiPhone、iPad、およびMacにも影響を与える2つのゼロデイ脆弱性を修正するための緊急アップデートがリリースされた
    被害額不明(予想不可)

    攻撃者

    攻撃者名政府支援に関連した脅威アクター
    攻撃手法サマリ2つのゼロデイ脆弱性を攻撃するエクスプロイトチェーンを使用する
    マルウェア不明
    脆弱性IOSurfaceAcceleratorとWebKitの脆弱性

    脆弱性

    CVECVE-2023-28206, CVE-2023-28205
    影響を受ける製品iPhone 6s, iPhone 7, iPhone SE (1st generation), iPad Air 2, iPad mini (4th generation), iPod touch (7th generation), and Macs running macOS Monterey and Big Sur.
    脆弱性サマリIOSurfaceAccelerator における out-of-bounds write weakness (CVE-2023-28206)、WebKit use after free (CVE-2023-28205)
    重大度不明
    RCE
    攻撃観測2つの脆弱性が攻撃で使用されているという報告があり、実際に利用されていた可能性がある
    PoC公開なし
    Appleが2つの脆弱性を修正する緊急アップデートをリリースした。CVE-2023-28206を修正するために、AppleはIOSurfaceAcceleratorにおけるout-of-bounds write weaknessに対するメモリ管理を改善するアップデートを提供している。この脆弱性は、悪意のあるアプリを介して悪意のあるコードを実行する攻撃者にカーネル特権を与えることができる。CVE-2023-28205は、WebKit use after freeであり、悪意のあるウェブページを読み込むことで、攻撃者がターゲットのiPhone、Macs、またはiPadsで悪意のあるコードを実行できる。2つの脆弱性は、GoogleのThreat Analysis GroupとAmnesty InternationalのSecurity Labのセキュリティ研究者によって報告され、政府支援の脅威行為者によって悪用された事例があると発表されている。AppleはiPhone 6s、iPhone 7、iPhone SE(第1世代)、iPad Air 2、iPad mini(第4世代)、iPod touch(第7世代)およびmacOS MontereyとBig Surを実行するMacでこれらの脆弱性を修正した。CISAもこれらの脆弱性について警告し、アクティブに悪用されているとして、政府機関に対してデバイスを更新するように命じた。

    1. Microsoft is testing a change in Windows 11 where pressing the print screen button will open the Windows Snipping Tool instead of copying a screenshot, which can be disabled in the Accessibility settings.
    2. The change is currently only available in Windows 11 Beta preview builds 22621.1546 and 22624.1546 (KB5025310).
    3. Users can disable this feature in the Accessibility settings by turning off the "Use the Print Screen key to open Snipping Tool" setting.
    4. Users can also disable the feature by creating the `PrintScreenKeyForSnippingEnabled` DWORD value under `HKCU\Control Panel\Keyboard` and setting it to 0.
    5. Microsoft has not guaranteed this feature will be included in the final Windows 11 release, but since it is a minor change and allows for use of another built-in tool, it is likely to be included.

    被害状況

    事件発生日2023年1月13日
    被害者名Yum! Brands
    被害サマリイギリスにおいて、300店舗が一時的に営業停止に追い込まれた。個人情報流出の被害が発生し、被害者名、運転免許証番号、IDカード番号が含まれる一部の個人情報が流出した。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェア攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年5月1日までに修正を義務付けられた(注:被害発生日不明)
    被害者名米国政府機関
    被害サマリ米国政府機関のiPhone、Mac、iPadsを狙った攻撃による2つのセキュリティ脆弱性が報告され、修正が必要とされている。
    被害額不明

    攻撃者

    攻撃者名不明(政府関与グループを含む)
    攻撃手法サマリiOS、iPadOS、macOSデバイスの2つの脆弱性を悪用する攻撃を行ったとされる。
    マルウェア不明
    脆弱性IOSurfaceAccelerator out-of-bounds write(CVE-2023-28206)、WebKit use after free weakness(CVE-2023-28205)
    タイトル:CISAが政府機関に対して5月1日までにiPhoneとMacの更新を指示 CISAは、iPhone、Mac、およびiPadをハックするために野生で積極的に活用されている2つのセキュリティ脆弱性をパッチ適用するよう、連邦機関に指示した。政府文民行政部門の機関は、CISAの既知の攻撃された脆弱性カタログに追加されたすべてのセキュリティバグに対してシステムをパッチ適用するように求められている。CISAによって追加された2つの欠陥は、iOS、iPadOS、およびmacOSデバイスを攻撃するために使用されており、政府機関によって2023年5月1日までに対応する必要がある。この脆弱性はGoogleの脅威分析グループとアムネスティ・インターナショナルのセキュリティ・ラボで発見された。この欠陥を報告したのは、Google TAGのClément Lecigneとアムネスティ・インターナショナルのSecurity LabのDonncha Cearbhaill氏である。これらの組織は、政府主導の脅威行為に対処するために頻繁に活動し、政治家、ジャーナリスト、および反体制派のような高リスクな個人のデバイスにスパイウェアをインストールするためにゼロデイ脆弱性が利用されることがある。

    被害状況

    事件発生日2023年4月10日
    被害者名SD Worx UK and Ireland division
    被害サマリSD Worxは、イギリスおよびアイルランドのサービスのすべてのITシステムをシャットダウンするサイバー攻撃を受けた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年3月28日
    被害者名アメリカ国内の電気製品メーカーおよび関連業者
    被害サマリアンドレイ・シェブリャコフがアメリカ国内のメーカーから機密性の高い電子機器を取り寄せ、その商品をロシアに輸出。中には軍事防衛システムで使用されるADコンバータやローノイズプリスケーラ、シンセサイザーが含まれる。また、Rapid7 Metasploit Proなどの侵入テスト用ソフトウェアを取り寄せることも試みた。
    被害額$800,000

    攻撃者

    攻撃者名ロシア政府および軍関係者
    攻撃手法サマリ偽名や表向きは異なる企業を立ち上げ、アメリカ国内で電子機器を購入しロシアに密輸。輸出制限を回避していた。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年3月末
    被害者名npm (オープンソースパッケージレポジトリ)
    被害サマリサイバー攻撃者が正当なnpmのパッケージの読み込みを妨害するため、偽パッケージ142万個をnpmにアップロードし、サービスが一時的に利用できない状態になった。攻撃者は、ファイル内の無害なリンクの偽物を作成するなど、npmの検索ランキングを利用してランダムなユーザーに偽のウェブサイトに誘導した。攻撃者の目的は、RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツールなどのマルウェアを利用して、被害者のシステムに感染させることだった。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリサイバー攻撃者は、類似したキャンペーンを実施して、フィッシングリンクを広げた。最新の攻撃では、無害なリンクのReadmeファイルにウェブサイトのリンクを含め、多数のパッケージをnpmにアップロードし、疑わしいユーザーを偽のウェブサイトに誘導した。攻撃は自動化されていたため、多数のパッケージを一度に公開することによって負荷を作り出し、NPMのセキュリティに問題が発生した。
    マルウェアRedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツール
    脆弱性ユーザーアカウント作成時に、anti-bot技術の導入をnpmは推奨している。

    被害状況

    事件発生日記事には記載なし
    被害者名記事には記載なし
    被害サマリ記事には記載なし
    被害額記事には記載なし (予想:不明)

    攻撃者

    攻撃者名記事には記載なし
    攻撃手法サマリ複数の攻撃手法が予想される
    マルウェア記事には記載なし
    脆弱性記事には記載なし
    今後のサイバーセキュリティにおけるトレンドについて、記事が紹介されている。2023年においてもアプリケーションセキュリティ、クラウドセキュリティ、モバイルセキュリティ、IoT、リモートワークと企業ネットワーク、サイバー保険、ゼロトラスト、人工知能、攻撃検出ツール、サイバーセキュリティアウトソーシングといった分野で新しいトレンドが生まれることが予想されている。これらのトレンドを理解し、不正アクセスやデータの変更を未然に防ぐことが、ビジネスの発展に直結すると指摘されている。また、サイバーセキュリティにおいても人工知能が活用されることが期待されている。1. トラステッド・サイバーセキュリティ・ニュースプラットフォームがある。3.45+百万人がフォローしている。 2. サイバー攻撃が増加しており、2023年にはそのトレンドが見られる。アプリケーションセキュリティ、クラウドセキュリティ、モバイルセキュリティ、IoTセキュリティ、リモートワークと企業ネットワークへの攻撃、サイバー保険、ゼロトラスト、人工知能、攻撃検出ツール、サイバーセキュリティのアウトソーシングがある。 3. アプリケーションセキュリティが重要であり、2023年にはアプリケーションセキュリティへの支出が7.5十億ドルを超えると予想される。 4. クラウドセキュリティがITセキュリティ市場で最も成長している分野であり、2023年までに27%の成長が見込まれる。 5. モバイルセキュリティが重要であり、悪意のある人々が銀行サービスやオンライン予約などを悪用する可能性がある。 6. IoTデバイスセキュリティが必要である。 7. VPNに代わるZero Trust Network Access (ZTNA)が登場している。 8. 人工知能(AI)がサイバーディフェンスにおいてますます使用されるようになる。 9. クラウドベースの検出および対応のためのソリューションの需要が増加している。 10. サイバーセキュリティのアウトソーシングが増加している。

    被害状況

    事件発生日2017年以降
    被害者名WordPressサイト
    被害サマリBalada Injectorと呼ばれるマルウェアによって、1,000,000件のWordPressサイトが被害にあった。攻撃は、既知の脆弱性だけでなく、最近発見されたテーマやプラグインの脆弱性も利用した。攻撃は定期的に何週間かに1度行われ、フェイク テックサポート、詐欺くじ当選、偽のCAPTCHAページを使用してユーザーからユーザー情報を収集していた。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ既知の脆弱性に加え、最近になって発見されたテーマやプラグインの脆弱性も利用した攻撃を行っていた。また、String.fromCharCodeの混同や、ランダムなサブドメインで悪意のあるスクリプトをホストするなどの手法が用いられていた。
    マルウェアBalada Injector(Linuxマルウェア)
    脆弱性WordPressのテーマやプラグインの脆弱性

    1. 「The Hacker News」というサイトは、350万人以上の人々にフォローされている信頼されたサイバーセキュリティニュースプラットフォームである。
    2. Wazuhは、XDRとSIEMの機能を統一した無料でオープンソースのセキュリティプラットフォームであり、企業がクラウドとオンプレミスの両方のワークロードのために拡張された脅威検出と対応を提供する。
    3. Wazuhは、内部および外部からの攻撃を防ぐことができ、MITRE ATT&CKフレームワークモジュール、脆弱性検出モジュール、ファイルインテグリティモニタリングモジュール、ポリシーファイルによるエンドポイントハードニングモジュールなど、多数のモジュールによって機能を提供する。
    4. Wazuhは、VirusTotal、MISP、URLHaus、YARAなどの外部脅威インテリジェンスソリューションと連携し、ファイルハッシュ、IPアドレス、URLのチェックを実行できる。
    5. Wazuhは、PCI DSS、GDPR、NISTなどの規制遵守基準に準拠し、セキュリティ監査や規制遵守要件を満たすために多数のモジュールを備えている。

    被害状況

    事件発生日不明
    被害者名Veritas Backup Exec Agentソフトウェア利用者
    被害サマリVeritas Backup Exec Agentソフトウェアに、CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの高度な脆弱性が発見され、それらの脆弱性が悪用されていることが報告された。報告によれば、一部の攻撃者はBlackCat(別名ALPHVおよびNoberus)ランサムウェアのオペレーションと関連付けられており、これらの脆弱性を利用して攻撃を行っている。また、Arm Mali GPU Kernel Driverの情報漏洩脆弱性が発見され、スパイウェアベンダーに使用され、SamsungのAndroidスマートフォンに侵入するための攻撃の一部として悪用された。
    被害額不明(予想外)

    攻撃者

    攻撃者名不明(BlackCatと関連付けられた攻撃者が報告されている)
    攻撃手法サマリVeritas Backup Exec AgentソフトウェアのCVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性を悪用
    マルウェア報告なし
    脆弱性CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性、CVE-2019-1388、CVE-2023-26083

    脆弱性

    CVECVE-2021-27876, CVE-2021-27877, CVE-2021-27878, CVE-2019-1388, CVE-2023-26083
    影響を受ける製品Veritas Backup Exec Agent, Microsoft Windows Certificate Dialog, Arm Mali GPU Kernel Driver
    脆弱性サマリVeritas Backup Exec Agentでは、特権コマンド実行や認証情報の不備によるファイルアクセスが可能。Arm Mali GPU Kernel Driverでは情報漏洩が可能。Microsoft Windows Certificate Dialogでは、プロセス実行権限の昇格が可能。Androidスマートフォンに対する攻撃に悪用される。
    重大度高(CVE-2021-27876, CVE-2021-27877, CVE-2021-27878)、中(CVE-2019-1388)、情報漏洩のみ(CVE-2023-26083)
    RCE不明
    攻撃観測
    PoC公開不明
    2023年4月10日、アメリカのサイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、5つのセキュリティ上の欠陥を含む「既知の悪用されている脆弱性(KEV)カタログ」に追加し、野外での悪用の証拠を引用した。この中には、Veritas Backup Exec Agentソフトウェアの3つの重大な欠陥(CVE-2021-27876、CVE-2021-27877、CVE-2021-27878)が含まれており、特権コマンドの実行が可能となっている。これらの欠陥は、2021年3月にリリースされたパッチによって修正された。また、CISAがKEVカタログに追加したもう一つの欠陥は、Microsoft Windows Certificate Dialogに影響を与える権限昇格の欠陥である。さらに、Arm Mali GPU Kernel Driverには、情報漏洩の欠陥がある。GoogleのThreat Analysis Group(TAG)は、この欠陥がGoogleが発見したスパイウェアベンダーによってSamsungのAndroidスマートフォンに侵入するためのエクスプロイトチェーンの一部として悪用されていることを明らかにしている。FCEBのエージェンシーは、4月28日までにこれらの欠陥に対するパッチを適用する必要があり、またCISAも、Appleが実世界の攻撃で悪用されたとアナウンスした2つのゼロデイ脆弱性(CVE-2023-28205およびCVE-2023-28206)の問題に対処するためにiOS、iPadOS、macOS、Safari Webブラウザの更新版をリリースしたことに合わせ警告を発した。

    脆弱性

    CVEなし
    影響を受ける製品Microsoft PowerToys
    脆弱性サマリPowerToysにおいて、レジストリファイルがインポートされる前にサムネイルが表示されるため、脆弱性があります。
    重大度不明
    RCE
    攻撃観測不明
    PoC公開なし
    脆弱性はMicrosoft PowerToysに存在し、レジストリファイルがインポートされる前にサムネイルが表示されるため攻撃者はシステムにそのレジストリをインポートすることで、特権昇格や影響範囲の拡大が可能です。CVE番号は存在しません。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリオランダ政府は、2024年末までにRPKI(Resource Public Key Infrastructure)標準を採用し、すべてのインターネットルーティングのセキュリティを強化する意向を表明した。
    被害額不明(政府機関のセキュリティ強化に伴うコストが生じる可能性があるが、記事からは明言されていない)

    攻撃者

    攻撃者名不明(BGPハイジャックの一般的な被害者である政府機関)
    攻撃手法サマリRPKIの採用前のインターネットルーティングにおける脆弱性を悪用したBGPハイジャック
    マルウェア不明
    脆弱性RPKIの採用前のインターネットルーティングにおける脆弱性
    記事タイトル:All Dutch govt networks to use RPKI to prevent BGP hijacking オランダ政府は、2024年の終わりまでにResource Public Key Infrastructure(RPKI)標準を採用することで、インターネットルーティングのセキュリティを強化する。RPKIは、暗号化を用いたルートの検証により、誤ったルーティングによるインターネットトラフィックの配信を防止するためのデジタル証明書を使用する。この標準は、ルーティング情報の交換に使用されるBorder Gateway Protocol(BGP)を安全にする。RPKIは、インターネットトラフィックが正当なネットワークオペレーターを介して流れることを確実にする。RPKIはセントラルに保存され、世界中のネットワークプロバイダーがインターネットトラフィックのルートを検証できるため、インターネットトラフィックが正当なパスでルーティングされることが保証される。RPKIの採用率は全体的に低く、2023年4月にはIPv4プレフィックスの約41%がRPKIに準拠し、58%はルーティングの影響を受けやすい。オランダ政府は、2024年までにRPKIを使用するようにすべての通信機器(ICT)を管理するよう命じた。RPKIの採用は、より安全で良いインターネットの実現に貢献する。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリBreachedフォーラムが閉鎖されたことで、ARESグループが自らのサイトであるARES Leaksを開設し、盗まれた多数の企業および公的機関のデータベースを販売・リークしている。
    被害額不明(予想)

    攻撃者

    攻撃者名ARESグループ
    攻撃手法サマリデータベースの盗難および販売・リーク、暗号通貨を利用した取引、マルウェア攻撃、分散型サービス拒否攻撃(DDoS)など。
    マルウェア不明
    脆弱性不明

    - Western DigitalのMy Cloudサービスに、接続障害が発生し、クラウド上に保存されたファイルにアクセスできなくなっている - サービス停止には5日以上もかかったが、同社はローカルアクセス機能を提供して回避策を提供した - 4月3日に行われたネットワーク侵害を受け、同社は調査を進めている - 顧客のデータが消失した痕跡がある製品(My Book Live、My Book Live Duo)が2011年にも発売されていたが、CVE-2018-18472というトラブルを抱えていた - “Western Digital”は、米国のデータストレージ用品メーカーである
    1. Western DigitalのMy Cloudサービスに、接続障害が発生し、クラウド上に保存されたファイルにアクセスできなくなっている
    2. サービス停止には5日以上もかかったが、同社はローカルアクセス機能を提供して回避策を提供した
    3. 4月3日に行われたネットワーク侵害を受け、同社は調査を進めている
    4. 顧客のデータが消失した痕跡がある製品(My Book Live、My Book Live Duo)が2011年にも発売されていたが、CVE-2018-18472というトラブルを抱えていた
    5. “Western Digital”は、米国のデータストレージ用品メーカーである。

    被害状況

    事件発生日不明
    被害者名Taiwanese PC company MSI (Micro-Star International)
    被害サマリMSIはサイバー攻撃の被害者となり、ネットワーク異常を検知した後、イベントレスポンスとリカバリ対応を素早く行った。攻撃の詳細やプロプライエタリな情報、ソースコードなどの漏えいについては明らかにされていない。しかし、MSIは被害復旧を確実にするため、ネットワークとインフラストラクチャに増強されたコントロールを設定しており、ユーザーには公式ウェブサイトからのファームウェア/BIOSのみのダウンロードを求めるように呼びかけている。
    被害額不明(予想)

    攻撃者

    攻撃者名Money Message(グループ名)
    攻撃手法サマリダブル・エクスポージャ(データを暗号化する前にデータを抽出する攻撃手法)
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Exchange Online
    脆弱性サマリClient Access Rules (CARs)が適切にサポートされるまで、2024年9月までCARs deprecationが延期される
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし

    被害状況

    事件発生日2023年4月8日
    被害者名不明
    被害サマリイランに拠点を置くMuddyWaterと呼ばれる攻撃者グループが、DEV-1084と呼ばれるもう1つのグループと共同で、ランサムウェアキャンペーンを装い、中東の企業で破壊的な攻撃を行った。攻撃により、オンプレミスのデバイスが暗号化され、サーバーファーム、仮想マシン、ストレージアカウント、仮想ネットワークなどのクラウドリソースが大規模に削除されるなど、被害は大きく、漏洩した情報もあった。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名MuddyWaterおよびDEV-1084
    攻撃手法サマリMuddyWaterとDEV-1084による共同攻撃で、ランサムウェアキャンペーンを装いながら、中東の企業で破壊的な攻撃を行った。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-28205、CVE-2023-28206
    影響を受ける製品iOS、iPadOS、macOS、Safari
    脆弱性サマリウェブコンテンツの特別な加工により任意コード実行、またはアプリケーションによるカーネル特権での任意コード実行につながる問題
    重大度不明
    RCE
    攻撃観測あり
    PoC公開なし

    1. The Hacker News is a trusted cybersecurity news platform with over 3.45 million followers on social media. 2. The website offers resources such as a store with free ebooks and freebies, as well as expert-led webinars on cybersecurity topics like securing the identity perimeter. 3. The identity perimeter is a critical focus point in cybersecurity as cybercriminals employ highly sophisticated methods to target users directly. 4. Dor Dali, Head of Research at Cyolo, will share his insights on the topic in an upcoming webinar that covers practical tips, advice, and comparison of ZTNA platforms. 5. The Hacker News also provides breaking news, resources, and cybersecurity certification courses, along with social media accounts and a contact page.
    1. The Hacker Newsは、3.45万人以上のフォロワーがいる信頼できるサイバーセキュリティニュースプラットフォームです。
    2. このウェブサイトでは、無料の電子書籍や無料のものの他、サイバーセキュリティに関する無料のウェビナーなど、さまざまなリソースが提供されています。
    3. アイデンティティペリメーターは、サイバー犯罪者が直接ユーザーを狙い撃ちする高度な攻撃方法を使うことがあり、サイバーセキュリティにおいて重要な焦点となっています。
    4. Cyoloのリサーチ部門の責任者であるDor Dali氏が登壇するウェビナーを通じて、ZTNAプラットフォームの比較やアイデンティティペリメーターの実用的なセキュリティの確保方法などが共有されます。
    5. The Hacker Newsは、ブレイキングニュース、リソース、サイバーセキュリティ認証コース、ソーシャルメディアアカウントなども提供しています。

    脆弱性

    CVECVE-2023-29017
    影響を受ける製品vm2 JavaScript sandbox module
    脆弱性サマリ非同期処理におけるエラー処理の不備により、リモートコード実行が可能になる
    重大度9.8 (CVSS v3.1基準)
    RCE
    攻撃観測不明
    PoC公開

    被害状況

    事件発生日不明
    被害者名アメリカの政府機関
    被害サマリVeritas Backup Execに存在する脆弱性(CVE-2021-27877, CVE-2021-27876, CVE-2021-27878)が悪用され、アルファベット・ブラックキャット・ランサムウェアの一部であるアフィリエイトによって政府機関に不正アクセスされた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリVeritas Backup Execに存在する脆弱性を悪用してアルファベット・ブラックキャット・ランサムウェアの一部であるアフィリエイトによる攻撃
    マルウェアアルファベット・ブラックキャット・ランサムウェア
    脆弱性Veritas Backup Execに存在する脆弱性(CVE-2021-27877, CVE-2021-27876, CVE-2021-27878)

    脆弱性

    CVECVE-2023-28206、CVE-2023-28205
    影響を受ける製品iPhone 8以降、iPad Pro、iPad Air 3世代以降、iPad 5世代以降、iPad mini 5世代以降、macOS Venturaを実行中のMac
    脆弱性サマリiOSurfaceAcceleratorでのアウトオブバウンズライトとWebKitのUse-After-Freeの脆弱性。これにより、任意のコードが実行される可能性があります。
    重大度
    RCE
    攻撃観測報告あり
    PoC公開なし

    脆弱性

    CVECVE-2023-29017
    影響を受ける製品VM2 JavaScript sandbox library 3.9.14以前の全バージョン
    脆弱性サマリVM2 JavaScript sandbox libraryにおける任意のコマンド実行が可能なクリティカルな脆弱性(最高評価の10.0)
    重大度
    RCE
    攻撃観測不明
    PoC公開
    VM2 JavaScript sandbox libraryは、JavaScript関連製品で使用されるsandbox環境の一つであり、Node.jsサーバ上で危険なコードを安全に実行するために利用されています。最近の脆弱性(CVE-2023-29017)により、任意のコマンド実行が可能になってしまったことが発表されました。16ヶ月に一回以上ダウンロードされているため、非常に影響範囲が大きいとされています。 PoCはGitHubに公開されています。

    被害状況

    事件発生日不明
    被害者名MSI
    被害サマリ台湾のPCベンダーMSIのネットワークがサイバー攻撃によって侵害され、情報サービスシステムが影響を受けた。Money Messageランサムウェアグループが攻撃したとされ、約1.5TBの文書やソースコード、プライベートキー、BIOSファームウェアなどが盗まれ、同グループはMSIに4百万ドルの身代金を要求している。また、不承認で情報が公開されると脅迫している。
    被害額(予想)数百万ドル

    攻撃者

    攻撃者名Money Messageランサムウェアグループ
    攻撃手法サマリ不明
    マルウェアMoney Messageランサムウェア
    脆弱性不明

    被害状況

    事件発生日2017年以降
    被害者名WordPressサイトのオーナー
    被害サマリWordPressの脆弱性を突いて、1百万のサイトにバックドア「Balad Injector」を仕掛け、不正なテクニカルサポートページや抽選詐欺、プッシュ通知詐欺に誘導した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWordPressの脆弱性を悪用して、マルウェア「Balad Injector」を仕掛けた。
    マルウェアBalad Injector
    脆弱性WordPressの複数のテーマとプラグインの脆弱性

    1. Microsoft EdgeがAIを利用した画像生成機能「Image Creator」をリリースした。
    2. この機能を使うと、ユーザーはブラウザ内でソーシャルポストやプレゼンテーションなどのための画像を作成できる。
    3. Image Creatorは、既存の画像を生成するのではなく、最新のDALL∙Eモデルによって生成された「存在しない」とされる画像を生成することができる。
    4. 他に、ファイル共有機能である「Drop」、編集機能「Edit Image」、効率化機能「Efficiency Mode」が追加された。
    5. Microsoftは、ユーザーがオンライン上でより生産的かつ創造的に過ごすための機能を積極的に追求している。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリプロフィットを追求する企業が、無償で提供される非営利団体や法執行機関の支援を支払いを迫る手段を使用し、口止め料金を受け取ろうとしているセクストーション被害に遭う人々を標的にしている。セクストーションは、フィッシングメールや偽のソーシャルメディアのプロファイルを使用し、被害者を騙して暴露的なビデオや画像を共有させ、その後、脅迫目的で使用するデジタル恐喝の手法である。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(特徴不明)
    攻撃手法サマリフィッシングメールや偽のソーシャルメディアのプロファイルを使用して被害者を騙す。
    マルウェア不明
    脆弱性不明

    1. Telegramを通じたフィッシングキットの市場が繁栄していることが研究者によって発見された。
    2. フィッシング詐欺師たちはTelegramのチャンネルを作成し、そこでフィッシングについて説明し、アンケートを実施することで彼らの「商品」を宣伝する。
    3. これらのTelegramチャンネルのリンクは、YouTube、GitHub、および詐欺師自身が開発したフィッシングキットを通じて配信される。
    4. 一部のサービスは、脅威行為者にフィッシングページを自動生成するTelegramボットを提供することである。
    5. フィッシングサービスはPhaaSとしてTelegramで定期更新購読バージョンも販売し、購読者にフィッシングキットを貸し出している。

    1. Amazonが販売禁止にしたFlipper Zeroは、カードスキミングデバイスとしてタグ付けされていた。
    2. Flipper Zeroはコンパクトで、ポータブルで、プログラマブルなペンテストツール。
    3. Amazonは、Flipper Zeroを販売することを禁止した。
    4. 禁止された製品は、鍵の複製デバイスや防犯デバイスなど、セラー・セントラル・ポータルの制限製品カテゴリに記載されている。
    5. 過去にFlipper Zeroツールを販売していたAmazonページへのリンクの一部は、ダウンしている。

    脆弱性

    CVEなし
    影響を受ける製品Cobalt Strike
    脆弱性サマリCobalt Strikeを不正に使用されると、マルウェア、特にランサムウェアの配布に悪用される可能性がある。
    重大度
    RCE不明
    攻撃観測あり
    PoC公開不明
    MicrosoftはFortraとHealth-ISACと協力して、Cobalt Strikeが悪用されてランサムウェアを含むマルウェアを配布するためにサイバー犯罪者によって不正に使用されるのを防止するための法的措置を講じた。Cobalt Strikeは正当なポストエクスプロイテーションツールであるが、違法なクラックバージョンが脅威のアクターによって利用されてきた。ランサムウェアアクターは特に、ターゲット環境への初期アクセスを取得した後、Cobalt Strikeを利用して特権を昇格し、ネットワークを横断し、ファイル暗号化マルウェアを展開している。ランサムウェアファミリーは、クラックされたCobalt Strikeに関連しているか、それによってデプロイされることがあり、世界中の19カ国で医療機関に影響を与えた68以上のランサムウェア攻撃に関連していると述べられた。Microsoftと協力関係にあるFortraが保守するCobalt Strikeが乱用されたことに加えて、GoogleCloudもクラックバージョンが世界中で検出されたことを報告している。

    被害状況

    事件発生日不明
    被害者名Twitter
    被害サマリTwitterのソースコードがGitHubに漏洩されたもので、Twitter側が著作権侵害申し立てを行いリポジトリは閲覧不可能になったが、FreeSpeechEnthousiastというユーザー名を使った個人が複数ヶ月にわたって公開し続けたため、Twitterを含む世界的に有名な多数のソフトウェア企業のソースコードが流出している。このようなソースコードの流出により、ユーザーのパスワード、APIキー、証明書、内部アプリケーションの構造が漏洩された可能性がある。
    被害額不明(予想:被害額の算出不可)

    攻撃者

    攻撃者名不明(個人または組織)
    攻撃手法サマリGitHub上に複数ヶ月にわたってソースコードを公開することによる攻撃
    マルウェア使用されていない
    脆弱性不明

    脆弱性

    なし

    セキュリティニュース

    ソフトウェア企業のソースコード漏えいが増えていることが警鐘をならしている。TwitterやSamsung、Nvidia、Microsoft、LastPass、Dropbox、Okta、Slackなどが被害に遭っており、センシティブな情報、特にパスワード、APIキー、証明書、プライベートキーなどのハードコーディングされたシークレットが盗まれる恐れがある。盗まれたコードを解析され、アプリケーションのアーキテクチャやロジックフローの中の脆弱性が発見されるリスクもある。GitGuardianの報告によると、GitHub上の公開コードから2022年だけで新たに1000万個のシークレット情報が露出されたという。このため、セキュリティ対策の重要性がますます高まっている。

    被害状況

    事件発生日2023年4月7日
    被害者名Hitachi Energy, mySCADA Technologies, Industrial Control Links, and Nexx
    被害サマリHitachi Energy の MicroSCADA システムのファイル許可の検証不良により、攻撃者が特別に作成したメッセージをシステムにアップロードし、任意のコードを実行する。mySCADA myPRO の 5 つの脆弱性は、認証済みユーザーが任意のオペレーティングシステムコマンドを注入することができる。 Industrial Control Links ScadaFlex II SCADA Controllersの認証済み攻撃者はファイルを上書き、削除、または作成することができる。Nexx の 5 つの脆弱性は、ガレージドアコントローラー、スマートプラグ、スマートアラムのいずれかを攻撃し、機器を乗っ取ることができる。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリファイル許可の検証不良、コマンドインジェクション、認証済み攻撃者によるファイル操作、脆弱なスマートデバイスの攻撃
    マルウェア不明
    脆弱性CVE-2022-3682、CVE-2023-28400、CVE-2023-28716、CVE-2023-28384、CVE-2023-29169、CVE-2023-29150、CVE-2022-25359、CVE-2023-1748(いずれも不正アクセスの危険性が高い)

    脆弱性

    CVECVE-2022-3682, CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169, CVE-2023-29150, CVE-2022-25359, CVE-2023-1748
    影響を受ける製品Hitachi Energy MicroSCADA、mySCADA myPRO、Industrial Control Links ScadaFlex II SCADA Controllers、Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm
    脆弱性サマリ異常なファイル認可手順により、SDM600を含む製品で任意のコード実行が可能。(Hitachi Energy MicroSCADA)、マイクロサダ(mySCADA myPRO)のコマンドインジェクションバグにより、OSコマンドを実行される可能性がある。(mySCADA myPRO)、認証された攻撃者はファイルを上書き、削除、または作成できる。(Industrial Control Links ScadaFlex II SCADA Controllers)、脆弱性を通じて、非公開情報の取得等が可能になる。(Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm)
    重大度全て高 (CVSS score: 9.1 - 9.9)
    RCEHitachi Energy MicroSCADAが有
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日2023年1月17日以降
    被害者名英国のACRO (Criminal Records Office)
    被害サマリACROのオンラインポータルにおける申請サービスが乗っ取りによるサイバー攻撃によって一時停止した。
    被害額不明(予想不可能)

    攻撃者

    攻撃者名不明
    攻撃手法サマリACROのオンラインポータルにおいて、身分情報や犯罪歴の記録が含まれる警察証明書の発行を遅らせる目的での乗っ取り攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリGoogle Chrome、Brave、Opera、Microsoft EdgeなどのChromiumベースのブラウザを狙い、Rilideというブラウザ拡張機能を用いてブラウザアクティビティの監視、スクリーンショットの撮影、仮想通貨の盗難を行うマルウェアが発見された。
    被害額不明(予想:数百万ドル相当)

    攻撃者

    攻撃者名不明。マルウェアの起源は不明だが、他のサイバー犯罪者に売られていた同様の拡張機能との重複も報告されている。
    攻撃手法サマリChromiumベースのブラウザを狙い、Googleドライブの拡張機能を模倣しつつ、マルウェアをブラウザに注入することで、ブラウザアクティビティを監視するとともに、自動的に仮想通貨を盗むシステムを持っている。
    マルウェアRilide
    脆弱性不明

    - Microsoftは、Windows 10 21H2の複数のエディションが、2023年6月13日にサポート終了することをリマインドした。
    - 対象のエディションには、Home、Pro、Pro Education、Pro for Workstationsが含まれている。
    - また、Windows 10 20H2も、教育および企業ユーザー向けのエディションが来月サポート終了する。
    - Windows 10 22H2およびWindows 11 22H2がリリースされ、サポートされるバージョンであることが発表された。
    - Microsoftは、自動更新を使ってWindows 10 20H2をWindows 10 2022 Updateにアップグレードすると発表した。

    被害状況

    事件発生日不明
    被害者名不特定の組織
    被害サマリコバルトストライクの不正コピーがホストされたサーバーに対し、Microsoft、Fortra、およびHealth-ISACが幅広い法的取り締まりを発表し、被害者となる可能性のある組織を守ることを目的としている。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明 / 複数の犯罪者グループ
    攻撃手法サマリコバルトストライクの不正コピーを利用して、データ盗難やランサムウェアを含むサイバー攻撃を実行する。
    マルウェアコバルトストライクの不正コピー
    脆弱性不明

    被害状況

    事件発生日2023年3月27日
    被害者名オープン大学オブキプロス
    被害サマリオフラインになった中核サービスやシステムがあった為、学生の個人情報や数百万EUR分のオンライン学習が中止された
    被害額不明(予想: $100,000)

    攻撃者

    攻撃者名Medusa ransomware
    攻撃手法サマリランサムウェアによる攻撃
    マルウェアMedusa ransomware
    脆弱性不明

    1. 中国の新興企業ByteDanceが、米国政府によるTikTok取引への反対を受け、9月20日にアップル、Oracle、Walmartと合意したことを発表。
    2. 合意の内容は、Oracleが技術パートナーとしてTikTokの米国オペレーションを担当し、WalmartがTikTokの販売代理店として機能する。また、アップルはTikTokのビデオ配信のサポートを提供する。
    3. これにより、TikTokは米国政府の規制に適合し、米国でのビジネスを続けることができる。
    4. 一方、ByteDanceは、TikTokグローバル事業の80%を持ち続け、アルゴリズム技術などの独自財産を所有する。
    5. ただし、中国政府も新しい取引に関心を示しており、ByteDanceが米国企業に売却することには反対しているとの報道もある。

    被害状況

    事件発生日記事に記載なし
    被害者名不明
    被害サマリサプライチェーン攻撃が主要な攻撃手法であり、物理的な資産やデジタル資産、システム、ネットワークが狙われている。サービスの中断、個人情報の漏洩など様々な被害が発生する。
    被害額記事に記載なし(予想:不明)

    攻撃者

    攻撃者名不明(国家、ハッカーグループ、サイバー犯罪者など多様な攻撃者がいる)
    攻撃手法サマリDDoS攻撃、ランサムウェア(スピアフィッシングによる)、脆弱性を悪用した攻撃、サプライチェーン攻撃などがある。サプライチェーン攻撃は、物資を提供する工場を標的とする手法である。
    マルウェア記事に記載なし
    脆弱性記事に記載なし

    被害状況

    事件発生日2023年4月6日
    被害者名約59,000名(当局が押収した情報の数)
    被害サマリGenesis Marketと呼ばれるオンラインマーケットから流出した、150万以上のコンピュータから盗まれたデータ80,000万件中、59,000件の被害(アカウント情報など)
    被害額不明

    攻撃者

    攻撃者名国籍などの特徴は不明
    攻撃手法サマリGenesis Marketというオンラインマーケットを利用して盗んだデータを販売
    マルウェアAZORult、Raccoon、RedLine、DanaBotなどが利用された
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名一般ユーザー・企業
    被害サマリTelegram上でフィッシングボットやキットの販売が行われ、人々の個人情報やオンライン銀行口座情報が盗まれた。ユーザーデータは購入された後、盗んだ金額に応じて暗号化されたり、情報の正確性が確認されたりする。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名国籍や組織は不明
    攻撃手法サマリTelegram上でフィッシングボットやキットを販売した。新たなフィッシング業者にとっては手軽で、利益が上がりやすい環境を提供している。また、攻撃者は2FA保護をバイパスするためのOTPボットを提供していた。
    マルウェア利用していない
    脆弱性利用していない
    エラーが発生しました。
    記事ファイル名:../articles/20230406 072324_14f5ed277b7f063375737a8616863349cbefe69f2adbfa307511abb9fb04bb46.json
    CloudFlare Error Code 502

    脆弱性

    CVEなし
    影響を受ける製品Androidアプリケーション
    脆弱性サマリGoogleが、アプリ作成時にユーザーがアカウント削除をするための容易な方法を提供することを開発者に要求した
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし
    Googleは、アカウント作成が可能なAndroidアプリについて、アプリ内およびウェブ上でユーザーがアカウント削除を容易にできるように設定するように開発者に要求する新しいデータ削除ポリシーを導入する。アプリ開発者は、ユーザーがアプリアカウント削除とアカウントに関連するデータの削除を可能にするために、ウェブリソースリンクとアプリ内のパスを提供することが義務付けられている。また、セキュリティ、不正防止、規制遵守などの合法的な理由がある場合、開発者はそれらを事前に開示する必要がある。Googleは、新しいポリシーが早期来年に発効するものと予想しており、開発者は2023年12月7日までに、アプリのデータ削除フォームの新しい質問に回答するための時間がある。また、開発者は、2024年5月31日までの延長申請が可能である。この変更により、AndroidはAppleのiOSおよびiPadOS操作システムに追随し、2022年6月30日に同様のポリシーを導入した。しかし、Appleは、ユーザーがWeb上でもアカウント削除できることを要求していない。

    1. STYXと呼ばれるダークウェブマーケットプレイスが、金融詐欺に焦点を当ててサービスを提供していることが分かった。
    2. このマーケットプレイスは、お金洗浄、身元詐欺、DDoS攻撃、2要素認証回避、偽造または盗まれたIDなど、不正行為を行うためのツールを提供している。
    3. 2022年以降、STYXの設立者がエスクロー(預託)モジュールを作成している途中の段階で、脅威インテリジェンス企業ResecurityがダークウェブでSTYXについて言及していた。
    4. STYXでは、複数の暗号通貨による支払いが可能であり、信頼できる売り手のための特別なセクションがあり、検証されたベンダーがリストアップされているようだ。
    5. Resecurityによると、STYXの使用により、不正犯罪市場が利益を得られる利点を発見し、デジタル銀行、オンライン決済プラットフォーム、ECシステムがKYCチェックおよび不正防止チェックにアップグレードする必要があると述べている。

    被害状況

    事件発生日2022年8月
    被害者名不明
    被害サマリ情報窃取マルウェア「Typhon」が新バージョン「Typhon Reborn V2」にアップグレードしたことが、開発者自身がダークウェブで発表した。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ情報窃取マルウェアによる攻撃
    マルウェアTyphon、Typhon Reborn V2
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Typhon info-stealer
    脆弱性サマリTyphon info-stealerの開発者は、Typhon Reborn V2と銘打った新しいバージョンをリリースした。新バージョンは、CPUID、アプリケーション、プロセス、デバッガ/エミュレーションチェック、ジオロケーションなどのより広範な評価を行い、研究者のコンピュータ上の模擬ホストではなく、被害者の環境で動作していることを確認するためのプロセスを実装しました。また、データ収集機能の拡大やファイル「グラバー」機能の追加を行いました。
    重大度
    RCE不明
    攻撃観測
    PoC公開なし

    1. Googleは、Android開発者に、ユーザーがアカウントとアプリ内データを削除するオプションを提供するよう要求することを発表した。
    2. Google Playストアの新しいデータ削除ポリシーは、2024年初頭から、すべてのストアリストにデータ削除エリアのリンクを表示するようになり、個々のアプリを再インストールしなくても、アカウントとデータを削除できるようになる。
    3. 開発者は、安全、詐欺防止、または規制遵守などの正当な理由で特定のデータを保持する必要がある場合は、そのデータ保持方法を明確に開示する必要がある。
    4. オプションを提供できない開発者は、新しいアプリを公開したり、アプリの更新をリリースしたりできなくなる。
    5. 2022年6月から、Appleも同様の措置を取り、アカウント作成オプションを持つアプリの開発者に、アプリ内からアカウントを削除する方法を提供することを求めている。

    1. Microsoft Edge Workspacesが一部限定パブリックプレビューで使用可能になった。
    2. Edge Workspacesは、Microsoftアカウントにサインインした後、同じセットのタブにアクセスできるようにする。
    3. Workspacesは、1つのブラウザーウィンドウ内でグループのウェブページとドキュメントの単一の共有ビューを作成するために役立つ。
    4. Edge Workspacesは、ブラウザーのスクリーン共有または参加者間のブラウザーデータの共有を含まない。
    5. エッジワークスペースのコラボレーティブなブラウジング機能には、参加者の間で信頼できないデータが分配されることはない。

    被害状況

    事件発生日不明
    被害者名Nexxスマートデバイスのユーザー(4万台以上)
    被害サマリハッカーがNexxガレージドアをリモートで開けることができる脆弱性が発見され、マルウェアを使って家のアラームやスマートプラグを無効化できると判明。サービスに関連付けられた少なくとも2万のアカウントに約4万台のデバイスがあると見積もられている。
    被害額不明(予想:被害額は存在しないが、事業者によって修復費用が発生する可能性がある)

    攻撃者

    攻撃者名不明
    攻撃手法サマリNexx Cloudが新しいデバイスに対して汎用パスワードをセットすることに起因する不適切なアクセス制御や認証コントロールの利用などの、脆弱性を利用して攻撃する方法
    マルウェア不明
    脆弱性ハードコードされた汎用資格情報、有効期限のないオープンAPI、MQTTを介したAPIリクエストの不適切なアクセス制御、デバイスの過去の履歴や情報を取得したり変更したりできる不適切なアクセス制御、承認ヘッダーのトークンとデバイスIDを相関させる不適切な入力検証など

    被害状況

    事件発生日2023年4月5日
    被害者名ポルトガル人の暗号通貨ユーザー
    被害サマリSEOポイズニング技術を使用して、"WhatsApp web"を検索するユーザーを誘惑し、マルウェアがホストされている不正ドメインに誘導した。ClipperマルウェアであるCryptoClippyが使われ、被害者のクリップボードから暗号通貨アドレスを監視し、それを脅威グループが管理するウォレットアドレスに置き換え、被害者がトランザクションを行う際には、脅威グループに直接暗号通貨が送られていた。
    被害額約983ドル

    攻撃者

    攻撃者名不明
    攻撃手法サマリSEOポイズニング攻撃
    マルウェアCryptoClippy(クリッパーマルウェア)
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリバイオメトリック認証による攻撃は困難だが、完全には安全ではなく、他の認証方法と組み合わせることが望ましい。
    被害額不明(予想:被害額はない)

    攻撃者

    攻撃者名不明
    攻撃手法サマリバイオメトリック認証を欺く攻撃は可能だが、そのためには高度なテクニックが必要。
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品バイオメトリック認証システム
    脆弱性サマリバイオメトリック認証では完璧ではなく、攻撃者がバイオメトリック認証を迂回する方法があるという指摘がある。
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日2023年4月5日
    被害者名不明
    被害サマリ未知の攻撃者によって、悪意のある自己解凍アーカイブ(SFX)ファイルが使用され、常駐型バックドアアクセスを試みられた。
    被害額不明(予想:数十万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ自己解凍アーカイブ(SFX)ファイルを使用したバックドア攻撃。悪意ある機能は非表示で、脆弱性を利用してパスワードを入手することで、バックドアへアクセス。
    マルウェアWinRAR
    脆弱性Windowsレジストリにデバッガプログラムを設定し、WindowsのアクセシビリティアプリケーションであるUtility Manager (utilman.exe)を介してパスワードで保護されたSFXファイルを実行することで実行された。

    被害状況

    事件発生日不明
    被害者名韓国および米国の政府関係者、軍人、シンクタンク、政策立案者、研究者
    被害サマリ北朝鮮政府支援の脅威アクターによる攻撃。被害者が北朝鮮政策に関する専門知識を有する者であり、偽ログインページを利用したクレデンシャルの収集などの攻撃手法が使用されていた。また、Googleアカウントのセキュリティアラートを装い、BabySharkのようなマルウェアを含むPayloadをGoogle Driveにホストしている。更に、Google Chromeの偽の拡張機能を使用して機密データを盗む技術も使用されている。
    被害額不明(予想不可)

    攻撃者

    攻撃者名北朝鮮政府支援の脅威アクター
    攻撃手法サマリ偽ログインページの使用、Googleアカウントのセキュリティアラートを装い、Google Driveにマルウェア付きPayloadをホスト、偽のChrome拡張機能を使用して機密データを盗む技術の使用
    マルウェアBabySharkなど
    脆弱性不明

    1. 世界中で何百万ものマルウェア攻撃が発生し、それによってビジネスがウイルス、ワーム、キーロガー、ランサムウェアの影響を受けている。 2. ビジネスはマルウェアを防止する製品を探しているが、それだけでは不十分で、より包括的なアプローチが必要とされる。 3. アンチマルウェアソリューションはマルウェア保護のための最初の、かつ最も良い方法である。 4. セキュリティ戦略の基盤として、ゼロトラストネットワークアクセスも重要である。 5. 最後に、セキュリティ対策として、Perimeter 81などのクラウドベースの収束型ネットワークセキュリティソリューションが最適である。
    1. 世界中で何百万ものマルウェア攻撃が発生し、それによってビジネスがウイルス、ワーム、キーロガー、ランサムウェアの影響を受けている。
    2. ビジネスはマルウェアを防止する製品を探しているが、それだけでは不十分で、より包括的なアプローチが必要とされる。
    3. アンチマルウェアソリューションはマルウェア保護のための最初の、かつ最も良い方法である。
    4. セキュリティ戦略の基盤として、ゼロトラストネットワークアクセスも重要である。
    5. 最後に、セキュリティ対策として、Perimeter 81などのクラウドベースの収束型ネットワークセキュリティソリューションが最適である。

    被害状況

    事件発生日不明(Threat actor behind Typhon Reborn V2が1月31日にXSSのロシア語ダークウェブフォーラムに投稿)
    被害者名不明
    被害サマリTyphon Reborn V2は、ハイジャックされたクリップボードのコンテンツ、スクリーンショットのキャプチャ、キーストロークのロギング、暗号ウォレット、メッセージング、FTP、VPN、ブラウザ、ゲームアプリのデータの盗難など多様な機能を持つ情報盗難マルウェアであり、Telegram APIを使用して盗難データを攻撃者に送信することができる。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Typhon Reborn V2の開発者は不明。
    攻撃手法サマリTyphon Reborn V2は、分析を回避し、検出を減らすための改良された能力を備えており、フック、無数のポインタ、「適当な」エンコードなどの多様なテクニックを使用している。
    マルウェアTyphon Reborn V2は、XMRig仮想通貨マイナーを含む情報盗難マルウェアである。また、Pythonを使ったCreal Stealerという別の情報盗難マルウェアも存在している。
    脆弱性攻撃で利用された脆弱性は不明。

    1. スペインの最も危険で逃亡中のハッカーが警察に逮捕された
    2. Jose Luis Huertas(別名「Alcaseca」、「Mango」、「chimichuri」)は、大量の盗まれた機密情報を販売する検索エンジンUdyatを作成しているとされ、国家安全保障にとって「深刻な脅威」と評価されている
    3. 警察による捜査は、2022年11月に始まった
    4. 指紋保持のコンピューターファイルから彼のプロフィールが特定され、彼の自宅などの場所で、大量の現金、文書、およびコンピューターが押収された
    5. Huertasは、スペイン最高裁判所(CGPJ)のコンピューターネットワークに侵入し、575,000人の納税者のデータを盗み、販売するためのデータベースを作成したとされている

    脆弱性

    CVECVE-2023-1707
    影響を受ける製品HP Enterprise LaserJet および HP LaserJet Managed Printersの50機種
    脆弱性サマリHPのレーザープリンターに存在する情報漏えい脆弱性
    重大度9.1 (CVSS v3.1基準)
    RCE
    攻撃観測不明
    PoC公開不明
    脆弱性番号はCVE-2023-1707で、情報漏えいが可能である。 影響を受ける製品は、HP Enterprise LaserJet および HP LaserJet Managed Printersの50機種である。 重大度は9.1であるが、脆弱性を悪用するにはFutureSmart firmwareバージョン5.6を実行し、IPsecを有効とする必要があるため、制限的な攻撃コンテキストがある。 攻撃観測、PoC公開は不明である。 HPは脆弱性を修正するためのファームウェアの更新を90日以内に提供する予定である。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリGenesis Marketで販売されていたアカウント情報、デバイスフィンガープリント、Cookieなどの情報が流出した。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリGenesis Marketを運営する犯罪者が悪意あるマルウェアを使用してアカウント情報、デバイスフィンガープリント、Cookieなどの情報を収集し、販売していた。
    マルウェア不明
    脆弱性不明

    - Rockstar Gamesは、WindowsアップデートによってRed Dead Redemption 2が起動しなくなる問題を修正した。
    - 問題は、KB5023774更新プログラムが適用されたWindows 11 21H2システムでRockstar Gamesランチャーを介してRRD2を起動する場合のみ発生する。
    - Microsoftは、自動アップデートがオフになっている顧客向けに、Windows 11 22H2に更新することを提案している。
    - Red Dead Redemption 2は、2019年12月にリリースされ、Steamビデオゲームデジタル配信プラットフォームで35万件以上の「非常にポジティブな」レビューを獲得している。
    - Rockstar Gamesは、Grand Theft Auto Onlineのバグも修正している。

    被害状況

    事件発生日2022年12月以降(不明)
    被害者名不明
    被害サマリVeritas Backup Execの脆弱性を悪用して、アルファV/ブラックキャットランサムウェアのアフィリエイトが、UNC4466として知られるグループを介してネットワークに初期アクセスを行った。
    被害額不明(予想)

    攻撃者

    攻撃者名アルファV/ブラックキャットランサムウェアのアフィリエイト(国籍などの特徴は不明)
    攻撃手法サマリVeritas Backup Execの脆弱性を悪用したランサムウェア攻撃
    マルウェアALPHV/BlackCat ransomware
    脆弱性CVE-2021-27876, CVE-2021-27877, CVE-2021-27878

    被害状況

    事件発生日不明
    被害者名米国の企業
    被害サマリ新しいランサムウェア「Rorschach」が発見され、被害者のネットワークに展開され、最も高速な暗号化を持つランサムウェアとなった。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者特徴不明
    攻撃手法サマリサービスの脆弱性を利用し、ランサムウェアを展開した
    マルウェアRorschach
    脆弱性情報なし

    1. この記事は、サイバーセキュリティに関する問題点を取り上げたもので、CTI(Cyber Threat Intelligence)の信頼性、広さ、種類について述べている。
    2. 集められた情報は、実際に攻撃をするための反撃情報である行動可能な情報に変換されるべきである。
    3. ネットワークの広さと種類に応じて、収集された情報の種類は限定され、CTIシステムが信頼できる情報を提供できるかどうかに影響する。
    4. ハニーポットまたはマルウェアの自動化スキャンでも、事前に対策を講じてリスクを減らすことができるが、リアクティブな立場にとどまることになる。
    5. 群衆からの保護を得るために、CrowdSecと呼ばれるオープンソースのセキュリティスイートを使用すると、高度な行動検出と自動修復が可能であり、信頼性の高いCTI情報を提供することができる。

    被害状況

    事件発生日2023年4月4日
    被害者名米国の企業(名称不明)
    被害サマリ新種のランサムウェア「Rorschach」によって220,000のファイルが4分30秒で暗号化され、既存のランサムウェアの機能を統合するなど、ランサムウェアの攻撃手法が進化した。
    被害額不明(予想)

    攻撃者

    攻撃者名不明
    攻撃手法サマリDLLサイドローディングを用いたランサムウェアの展開など、様々な高度な手法を使用したと見られる。
    マルウェアRorschach、Babukランサムウェアのソースコードと類似していることが判明している。
    脆弱性不明

    被害状況

    事件発生日2023年4月4日
    被害者名不特定のChromium系ブラウザ利用者
    被害サマリ偽装したGoogle Drive拡張機能「Rilide」を介して、個人情報を抽出、仮想通貨取引所から資金を盗み出し、偽の2段階認証画面を表示して騙し取るなどの悪意ある行為を行っていた。
    被害額不特定

    攻撃者

    攻撃者名不明
    攻撃手法サマリChromium系ブラウザを対象にしたマルウェア「Rilide」を開発して使用していた。
    マルウェアRilide
    脆弱性不明

    被害状況

    事件発生日不明(2022年9月以降)
    被害者名パレスチナの組織
    被害サマリパレスチナの組織をターゲットにした攻撃であり、クレデンシャル情報の盗難とデータの持ち出しを行った。
    被害額不明(予想される被害額は記事からは見当たらない)

    攻撃者

    攻撃者名Arid Viper、Mantis、APT-C-23、Desert Falcon
    攻撃手法サマリスピアフィッシングのEメールや偽のソーシャルクレデンシャルを使って、マルウェアをデバイスにインストールして情報を盗んだ。
    マルウェアViperRat、FrozenCell(VolatileVenom)、Micropsiaなど
    脆弱性報告されていない

    脆弱性

    CVEなし
    影響を受ける製品SaaSアプリケーション
    脆弱性サマリ公開されたリンクを通じて、SaaSアプリケーション内の機密情報が漏洩する危険性がある。
    重大度不明
    RCE不明
    攻撃観測
    PoC公開なし
    この記事では、SaaSアプリケーションの特徴である共同作業の便利さを指摘した上で、リンクを通じた情報の共有がこれまでにどのような事例で被害をもたらしたかを紹介しています。リンクを公開することによって、外部から機密情報が漏れる危険性があるため、個別のユーザーと特別な許可なしにファイルを共有しないよう注意することが必要です。しかし、個別の共有は管理も手間がかかるため、公開リンクは今でも広く使用されています。

    被害状況

    事件発生日不明(至少中旬から)
    被害者名eFile.com
    被害サマリIRSが承認したeFile.comにおいてJSマルウェアが存在した。このマルウェアが長期間存在しており、この期間にサイトを訪れたユーザーに被害が及んだ可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリJSマルウェア
    マルウェア'popper.js'他、複数のマルウェアが使用された可能性がある
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Microsoft OneNote for Microsoft 365 on devices running Windows
    脆弱性サマリOneNoteがマルウェアの配信経路として悪用されることを防ぐため、危険な拡張子を含む埋め込みファイルを自動的にブロックする
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    Microsoft OneNoteにおいて、埋め込みファイルに危険な拡張子を含むものが自動的にブロックされるようになる。ブロックされた場合は、埋め込みファイルを開くことができなくなり、"Your administrator has blocked your ability to open this file type in OneNote."というメッセージが表示される。危険な拡張子のリストには、120の拡張子が含まれる。ブロック自体はOneNote for Microsoft 365 on devices running Windowsにのみ適用され、macOS、Android、iOS、Web版OneNote、Windows 10版OneNoteには影響がない。

    被害状況

    事件発生日2023年3月
    被害者名3CXおよびその顧客企業
    被害サマリソーラーウィンズやカセイアに似たサプライチェーン攻撃によって、3CXの開発環境が汚染され、顧客企業に送られたトロイの木馬による情報窃取およびマルウェア感染が行われた。一部の暗号通貨企業が旨く標的とされた。
    被害額不明(予想不可)

    攻撃者

    攻撃者名ラビリンス・チョリマ (Labyrinth Chollima)。ラザルス・グループの一部とされる北朝鮮の国家攻撃組織。
    攻撃手法サマリサプライチェーン攻撃。トロイの木馬のひとつ「Gopuram」を使用し、攻撃者の指示を受けることで、被害者のファイルシステムに接続し、プロセスを作成し、最大8個のインメモリモジュールを起動する。
    マルウェアGopuram、ICONIC Stealer、d3dcompiler_47.dll
    脆弱性CVE-2023-29059

    被害状況

    事件発生日不明
    被害者名複数のNATO加盟国の政府関係者、政府職員、軍人、外交官等
    被害サマリロシアのWinter VivernおよびTA473と呼ばれるハッカーグループが、Zimbra Collaboration (ZCS)のクロスサイトスクリプティングの脆弱性を悪用し、攻撃対象機関のWebメールポータルをターゲットにした攻撃により、政府関係者等のメールボックスからメールを窃取された。
    被害額不明

    攻撃者

    攻撃者名ロシアのWinter VivernおよびTA473と呼ばれるハッカーグループ
    攻撃手法サマリZimbra Collaboration (ZCS)のクロスサイトスクリプティングの脆弱性を悪用し、Acunetixツールの脆弱性スキャナを利用して脆弱なZCSサーバーを探し、送信者を偽装したフィッシングメールを受信者に送信し、CVE-2022-27926の脆弱性を悪用するか、受信者が自分たちにそれらの資格情報を提供するように誘導した。攻撃が行われると、URLにはJavaScriptスニペットが含まれており、第二段階のペイロードがダウンロードされ、Cross-Site Request Forgery (CSRF)攻撃が行われ、Zimbraユーザーの資格情報およびCSRFトークンが窃取される。その後、犯罪者は、侵害されたWebメールアカウントから機密情報を取得したり、交換されたメールを追跡したり、より多くのフィッシング攻撃を実行して攻撃対象組織の浸透を拡大する可能性がある。
    マルウェア利用されていない。
    脆弱性Zimbra Collaboration (ZCS)のクロスサイトスクリプティングの脆弱性 (CVE-2022-27926)。

    - アメリカ司法省は、暗号通貨詐欺によって盗まれた1億1200万ドル以上の資金が入った6つの仮想通貨アカウントを差し押さえました。
    - これらの詐欺師は、様々なデートプラットフォーム、メッセージングアプリ、またはソーシャルメディアプラットフォームを通じて標的に接触し、投資スキームに参加させ、約束どおりに財布を空にします。
    - 犯罪者たちは、約束された投資に代わって被害者が提供するすべての資金を詐欺師のコントロール下にある仮想通貨アカウントに流し込むことで、このように行います。
    - フェイスブック、ツイッター、リンクトイン、またはRedditなどの共有ボタンを利用して、このニュースをシェアすることができます。
    - アメリカFBIの2022年のインターネット犯罪報告書によると、アメリカ人は昨年、投資詐欺で30億ドル以上を失いました。

    被害状況

    事件発生日2023年4月3日
    被害者名不明
    被害サマリWinRAR SFXアーカイブに悪意のある機能を仕込まれ、バックドアが設置された。
    被害額不明(予想なし)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWinRAR SFXアーカイブに悪意のある機能を仕込み、バックドアを設置した。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年3月末日
    被害者名VoIP通信企業3CXの顧客企業(特に暗号通貨企業)
    被害サマリ北朝鮮のLazarus Groupによる3CXサプライチェーン攻撃が、Gopuramマルウェアによるバックドア攻撃とともに暗号通貨関連企業などに広がった。
    被害額不明(予想:数百万~数千万ドル)

    攻撃者

    攻撃者名北朝鮮のLazarus Group
    攻撃手法サマリサプライチェーン攻撃およびバックドア攻撃
    マルウェアGopuramマルウェア
    脆弱性Windowsの10年前の脆弱性CVE-2013-3900

    被害状況

    事件発生日2023年3月31日
    被害者名Capita
    被害サマリ金融、IT、医療、教育、政府部門など、多数の顧客へサービスを提供しているCapitaが、内部のMicrosoft Office 365アプリケーションへのアクセスができなくなった。ユーザーは電話やメールも使用できなかった。
    被害額不明(予想:数十万ポンドから数百万ポンド)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年3月26日
    被害者名Western Digital
    被害サマリWestern Digitalのシステムに不正アクセス。脅威アクターによって特定のデータが取得された可能性があり、一部のクラウドおよび認証サービス、電子メール、プッシュ通知サービスなどがオフラインになった。
    被害額不明(予想:数百万~数千万ドル)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正アクセスによるネットワークセキュリティの侵害
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品OpenAI ChatGPT
    脆弱性サマリデータ保護に関する問題により、イタリアの規制当局がChatGPTサービスの使用を禁止する。
    重大度なし
    RCE不明
    攻撃観測不明
    PoC公開なし
    ChatGPTは、データ保護に関する問題があるとしてイタリアのデータ保護当局によって一時的に使用禁止とされた。当局は、Open AIが個人データを違法に収集および処理している可能性があると懸念している。ChatGPTは、GPT-4という最新の大規模言語モデルを訓練するために何を使用し、どのように訓練されたかを開示していないとされる。また、未成年者が不適切な応答にさらされる可能性があること、ChatGPTが独自に開発したメッセージや支払い関連情報のデータ侵害を発生させたことが懸念されている。OpenAIは、イタリアのIPアドレスを持つユーザーに対して制限を設け、規制当局がOpenAIの処置を認めなかった場合は最高2000万ユーロの罰金を科せられる。ChatGPTは中国、イラン、北朝鮮、ロシアでも禁止されている。

    記事タイトル:


    "It's The Service Accounts, Stupid": Why Do PAM Deployments Take (almost) Forever To Complete?

    脆弱性:


    なし

    影響を受ける製品:


    Privileged Access Management (PAM) solutions

    脆弱性サマリ:


    PAMの展開には長期間がかかることがほとんどであり、その理由は、サービスアカウントをバルトにプロテクトすることがほとんど不可能であるということである。更に、サービスアカウントの活動を特定することが困難であり、これがPAMの展開を妨げる大きな壁となっている。

    重大度:


    なし

    RCE:


    なし

    攻撃観測:


    なし

    PoC公開:


    なし

    被害状況

    事件発生日2023年3月26日
    被害者名Western Digital
    被害サマリWestern Digitalのネットワークが侵害され、不正な第三者が多数のシステムにアクセスを得た。この事件が原因で、同社のクラウドストレージサービスであるMy Cloudサービスが長時間ダウンした。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不明
    マルウェア不明
    脆弱性不明

    脆弱性

    CVEなし
    影響を受ける製品Western Digital ネットワークおよびMy Cloud サービス
    脆弱性サマリWestern Digitalのネットワークが侵害され、データが不正アクセスされた。
    重大度不明
    RCE不明
    攻撃観測不明
    PoC公開なし
    西デジタル(Western Digital)のネットワークが侵害され、不正アクセスされた。ユーザーがクラウドホストされたメディアファイルにアクセスできない状況が発生している。My Cloudサービスのステータスページでは、この問題がMy Cloud、My Cloud Home、My Cloud Home Duo、 My Cloud OS5、SanDisk ibi、SanDisk Ixpand Wireless Chargerなどの製品に影響を与えていると説明されている。不正なアクセスによりデータが入手されたと考えられ、事件の根本原因を解明するために抜本的な調査が進められている。

    被害状況

    事件発生日2022年の後半期以降
    被害者名不明
    被害サマリ新しい情報窃盗マルウェアのOpcJackerが、悪意のある広告キャンペーンの一環としてワイルドで確認されました。OpcJackerは、キーロギング、スクリーンショットの取得、ブラウザから機密情報の盗難、追加モジュールのロード、そしてクリップボードの暗号通貨アドレスの置換を行うことができます。
    被害額不明(予想:情報漏えいによる被害がありますが、金銭的な被害額は不明)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ悪意のある広告キャンペーンを通じたマルウェアの配布
    マルウェアOpcJacker、NetSupport RAT、hVNC
    脆弱性不明

    被害状況

    事件発生日2023年3月28日
    被害者名アジアの航空会社(名前非公開)
    被害サマリMoney Messageという新しいランサムウェアグループによって攻撃を受け、データ漏えいやデクリプタの公開を防ぐために数百万ドルを要求された。犯罪者は、航空会社からファイルを盗み、侵害の証拠としてアクセスされたファイルシステムのスクリーンショットを含めている。
    被害額数百万ドル(具体的な金額は不明)

    攻撃者

    攻撃者名Money Message
    攻撃手法サマリランサムウェア
    マルウェアMoney Messageのファイル暗号化ツール
    脆弱性不明

    被害状況

    事件発生日不明(2023年3月16日から)
    被害者名複数の不特定の米国企業
    被害サマリ偽のランサムウェアグループがデータを盗んだと脅迫し、金銭を要求。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名Midnight Group
    攻撃手法サマリ偽のランサムウェアグループとして、データを盗んだと脅迫する攻撃。
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2023年2月22日から27日の間
    被害者名Dish Network
    被害サマリランサムウェアのサイバー攻撃で、Dish Networkは複数日にわたり「ネットワーク・アウトレージ」を起こした。不正アクセスによって顧客の個人情報が攻撃者に露出した可能性がある。
    被害額不明(予想:未発表)

    攻撃者

    攻撃者名不明
    攻撃手法サマリランサムウェアのサイバー攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2022年1月または2月
    被害者名Bing.comのユーザーなど
    被害サマリAzure Active Directory (AAD)の誤った構成により、高影響力の複数のアプリが不正アクセスの危険に曝された。中には、Bing.comの検索結果の変更や高影響力のXSS攻撃を起こすことができるCMSアプリが含まれており、ユーザーの個人情報やOutlookのメールやSharePointの文書情報を漏洩する可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリAzureアプリの「Shared Responsibility confusion」という誤構成が原因で、Microsoftテナント内から外部ユーザーへの意図しないアクセスに繋がるという手法を使用したと考えられる。
    マルウェアなし
    脆弱性Azureアプリの「Shared Responsibility confusion」という誤構成

    脆弱性

    CVEなし
    影響を受ける製品Azure Active Directory
    脆弱性サマリAzure Active Directoryにおける設定ミスにより、悪意のあるユーザによる認証を回避して機密情報へのアクセスが可能になる
    重大度
    RCE不明
    攻撃観測不明
    PoC公開なし

    Microsoft Azure Active Directoryにおける設定ミスのため、高影響アプリケーションが不正なアクセスにさらされ機密情報が漏えいする脆弱性が発見された。影響を受けたアプリケーションはBing.comやMicrosoft Office 365などであった。この脆弱性はWizによって2022年1月および2月に報告され、Microsoftによって修正が行われた。また、Wizには4万ドルのバグバウンティが支払われた。脆弱性が悪用された証拠はないとされている。

    被害状況

    事件発生日2023年4月1日
    被害者名不明
    被害サマリCacti、Realtek、およびIBM Aspera Faspexに深刻なセキュリティの脆弱性があり、未パッチのシステムが標的となるハッキング攻撃で悪用されています。この攻撃により、MooBot、ShellBot(別名PerlBot)など、さまざまなボットネットが配信され、情報漏洩などの被害が発生しています。
    被害額不明(予想:被害額は発生していない)

    攻撃者

    攻撃者名不明
    攻撃手法サマリCVE-2022-46169(CVSSスコア:9.8)およびCVE-2021-35394(CVSSスコア:9.8) による認証バイパスおよび任意のコード実行を利用した攻撃が報告されています。
    マルウェアMooBot、ShellBot、Mirai、Gafgyt、Mozi、RedGoBotなどのボットネットなど、複数マルウェアによって攻撃が行われています。
    脆弱性CactiおよびRealtek Jungle SDKにある認証バイパス、任意のコマンド実行脆弱性。IBM Aspera Faspexには、クリティカルなYAML逆シリアル化の問題が存在しています。

    脆弱性

    CVECVE-2022-46169、CVE-2021-35394、CVE-2022-47986
    影響を受ける製品Cacti、Realtek、IBM Aspera Faspex
    脆弱性サマリCVE-2022-46169は認証バイパスおよびコマンドインジェクションの脆弱性であり、Cactiサーバーにおいて認証されていないユーザーによる任意のコード実行を許可します。CVE-2021-35394は、2021年に修正されたRealtek Jungle SDKに影響を与える任意のコマンドインジェクションの脆弱性に関するものであり、CVE-2022-47986は、IBMのAspera Faspexファイル交換アプリケーションにおける重大なYAML逆シリアル化の問題です。
    重大度9.8
    RCEなし
    攻撃観測
    PoC公開
    脆弱性により、影響を受ける製品であるCacti、Realtek、およびIBM Aspera Faspexのシステムがハッキングの対象になっています。これにより、MooBotおよびShellBotが展開され、Fortinetによると、CVE-2022-46169およびCVE-2021-35394が悪用されます。CVE-2022-46169は、Cactiサーバーにおける重大な(9.8の)認証バイパスとコマンドインジェクションの脆弱性であり、CVE-2021-35394は、2021年に修正されたRealtek Jungle SDKに影響を与える任意のコマンドインジェクションの脆弱性に関するものであります。 CVE-2022-47986は、IBMのAspera Faspexファイル交換アプリケーションにおける重大なYAML逆シリアル化の問題であり、これは、ランサムウェアキャンペーンに関連するBuhtiおよびIceFireによって悪用されています。

    脆弱性

    CVEなし
    影響を受ける製品Elementor Pro
    脆弱性サマリWordPressのElementorProが脆弱性。認証済み攻撃者による完全なWordPressサイトの乗っ取りが可能。
    重大度
    RCE不明
    攻撃観測
    PoC公開不明
    CVE番号はなく、WordPressのElementor Proプラグインのバージョン3.11.6までのバージョンで、未承認の攻撃者に認証を与える脆弱性が存在する。攻撃者は、WooCommerceが有効なそれらのWordPressサイトを完全に乗っ取ることができる。この脆弱性は2023年3月22日にリリースされたバージョン3.11.7で修正された。元の情報提供者はJerome Bruandetである。影響を受ける製品はElementor Proであり、推定1200万のサイトで使用されるとされている。

    1. Twitterは、 For Youタイムラインのコンテンツを選択するプラットフォームに使用する推奨アルゴリズムのコードをオープンソース化している。
    2. 公開されたコードには、広告推奨の背後にあるパーツや、脅威アクターがプラットフォームを操作する試みを探知するために必要なコードなどは含まれていない。
    3. Twitterはアルゴリズムの推奨と機械学習(ML)モデルの一部のソースコードを含む2つの別々のGitHubリポジトリを公開した。
    4. コードの公開は、最高度の透明性を目指すと同時に、ユーザーの安全とプライバシーを保護するためにも行われた。
    5. TwitterのCEO、イーロン・マスクも以前にTwitterアルゴリズムの公開を約束していた。

    脆弱性

    CVECVE-2022-26134, CVE-2018-13379, Log4Shell, CVE-2021-40438, ProxyLogon, HeartBleed
    影響を受ける製品Microsoft Windows, Adobe Flash Player, Internet Explorer, Google Chrome, Microsoft Office, Win32k, Atlassian Confluence Server, Data Center, and FortiOS devices
    脆弱性サマリCISAのKEV (known exploitable vulnerabilities) catalog にある脆弱性が約15,000,000のpublic-facing servicesに存在し、特にMicrosoft Windowsに関連するものは7,000,000件以上ある。
    重大度CVEによって異なる
    RCEあり (CVE-2018-13379, Log4Shell)
    攻撃観測あり
    PoC公開不明
    ※ KEV: Known Exploitable Vulnerabilities

    被害状況

    事件発生日2023年3月31日
    被害者名11,000,000以上のElementor Pro WordPressプラグインを使用するウェブサイト
    被害サマリWordPressプラグイン「Elementor Pro」に高度な脆弱性が存在し、11,000,000以上のウェブサイトに影響を与えた。脆弱性により、認証されたユーザーがウェブサイトの設定を変更したり、サイト全体を乗っ取ることが可能になってしまった。
    被害額不明(予想:数百万ドル~数億ドル程度)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWordPressプラグイン「Elementor Pro」のウェブサイトに対する攻撃
    マルウェア不明
    脆弱性脆弱性は Elementor Pro v3.11.6 およびそれ以前のバージョンに存在しており、開発者はバグ修正のアップデートを提供している。

    被害状況

    事件発生日不明
    被害者名VoIP通信企業3CX
    被害サマリ3CXのWindowsデスクトップアプリケーションを利用するユーザーに対して、悪意のあるDLLファイルをダウンロードさせる攻撃が行われた。攻撃者によってWindowsに埋め込まれたマルウェアによって、情報を窃取される可能性がある。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリWindowsに埋め込まれたマルウェアが、正当に署名されたD3dcompiler_47.dllファイルを改変し、攻撃を行った。
    マルウェア情報を窃取するトロイの木馬等、複数のマルウェアが使用された。
    脆弱性CVE-2013-3900、WinVerifyTrust Signature Validation Vulnerability

    被害状況

    事件発生日2022年12月初頭
    被害者名TMX Finance, TitleMax, TitleBucks, InstaLoanの顧客4,822,580人
    被害サマリ人名、生年月日、パスポート番号、運転免許証番号、政府発行の証明書番号、納税者番号、社会保障番号、金融口座情報、電話番号、住所、メールアドレスが漏洩した。
    被害額不明(予想:数億円~数十億円)

    攻撃者

    攻撃者名不明(国籍や特徴なし)
    攻撃手法サマリ不正なアクティビティを検知
    マルウェア不使用
    脆弱性不明

    被害状況

    事件発生日不明(最低でも2022年2月から実施)
    被害者名欧州の政府機関のメールアカウントユーザー
    被害サマリWinter Vivernと呼ばれるAPTが公開されているZimbraの脆弱性を利用して、政府機関の公開ウェブメールポータルのメールボックスにアクセスしている。
    被害額不明(予想:機密情報漏えいによる被害)

    攻撃者

    攻撃者名Winter Vivernと呼ばれるAPT(ロシアとベラルーシの政治的目的と一致している)
    攻撃手法サマリZimbraの公開脆弱性を利用して、政府機関向けのフィッシングメールを送信し、クロスサイトスクリプティング(XSS)脆弱性を悪用するJavaScript payloadsを使用して、Webメールポータルからユーザー名、パスワード、アクセストークンの盗難を実行している。
    マルウェア不明
    脆弱性Zimbra CollaborationのCVE-2022-27926 (CVSSスコア:6.1)

    被害状況

    事件発生日2023年3月31日
    被害者名欧州の不特定多数のユーザー
    被害サマリフィッシングサイトを使用した不正な購入により、オンラインポータルで割引価格の商品が提供され、1,000人以上が被害に遭い、攻撃者達は約433万ドルの不正な利益を得た。
    被害額約433万ドル

    攻撃者

    攻撃者名不明、チェコとウクライナの組織の関与あり
    攻撃手法サマリフィッシングサイトを使用した詐欺
    マルウェア情報なし
    脆弱性情報なし

    1. The Hacker News is a trusted cybersecurity news platform with 3.45+ million followers on social media.
    2. The SANS Institute is hosting a webinar on the 6 steps of a complete incident response plan, including preparation, identification, containment, eradication, recovery, and lessons learned.
    3. Cynet Incident Response Services offers a unique combination of Cynet's security experience and proprietary technology for fast and accurate incident response.
    4. Lean security teams can incorporate best practices into their incident response strategy by utilizing available resources, such as Cynet Incident Response Services.
    5. The Hacker News provides breaking news, cybersecurity resources, certification courses, and daily doses of cybersecurity news, insights, and tips for professionals to stay informed.

    被害状況

    事件発生日2023年3月31日
    被害者名3CX
    被害サマリ3CXのWindowsおよびmacOS向けのデスクトップアプリにサプライチェーン攻撃が行われ、ユーザーの情報が漏洩した可能性がある。
    被害額不明

    攻撃者

    攻撃者名北朝鮮関連の国家支援型サイバー攻撃組織、ラビリンス・チョリマ(別名:ニッケル・アカデミー)
    攻撃手法サマリサプライチェーン攻撃。3CXのWindowsバージョンでは、DLLサイドローディング技術を利用して、偽のffmpeg.dllをロードし情報収集マルウェア「ICONICスティーラー(またはSUDDENICON)」を介してユーザーの情報漏えいが行われた。マッキンゼーによると、初期の攻撃段階は2022年2月から始まっていた。
    マルウェアffmpeg.dll、ICONICスティーラー、ArcfeedLoader
    脆弱性不明。3CXはGoogle傘下のMandiant社に調査を依頼した。

    被害状況

    事件発生日不明 (2022年2月から2023年3月末まで)
    被害者名北大西洋条約機構(NATO)の官僚・政府関係者・軍関係者・外交員ら
    被害サマリRussian hacking group tracked as TA473, aka 'Winter Vivern,'が、未パッチのZimbraエンドポイントに存在する脆弱性(CVE-2022-27926)を利用して、2022年2月から2023年3月末までの期間、ヨーロッパの公的機関に擬態したサイトを通じてマルウェアを拡散させるとともに、フィッシングメールを送信。被害者がフィッシングメール内のリンクをクリックすることにより、悪意のあるJavaScriptコードを注入し、ユーザー名、パスワード、トークンなどを抜き取って、被害者のメールアカウントにアクセスした。
    被害額不明

    攻撃者

    攻撃者名TA473 (通称: Winter Vivern)と呼ばれるロシアのハッカーグループ
    攻撃手法サマリZimbra Collaboration serversに存在した脆弱性(CVE-2022-27926)を利用して、フィッシングメールを送信し、被害者がそのリンクをクリックすることでJavaScriptコードを注入し、ユーザー名、パスワード、トークンを抜き取って、被害者のメールアカウントにアクセスした。
    マルウェア不明
    脆弱性CVE-2022-27926

    脆弱性

    CVEなし
    影響を受ける製品Microsoft OneNote
    脆弱性サマリOneNoteは、現在のフィッシング攻撃の中で使用されている悪意のあるファイルをブロックするようにアップデートされるため、ユーザーはファイルを開くことができなくなる。ブロックされるファイルの一覧には120の危険なファイル拡張子が含まれている。
    重大度なし
    RCE
    攻撃観測あり
    PoC公開なし
    Microsoft OneNoteにおいて、悪意のあるファイルをブロックするセキュリティ強化がアップデートされることが発表された。これにより、ユーザーは危険なファイル拡張子が含まれたファイルを開くことができなくなる。ブロックされるファイル拡張子は120種類である。

    被害状況

    事件発生日2023年3月30日
    被害者名1,000人以上(フランス、スペイン、ポーランド、チェコ共和国、ポルトガル、その他のヨーロッパ諸国)
    被害サマリ犯罪グループが100以上の偽の「フィッシング」サイトを作成し、市場価格を下回る価格の商品で顧客を誘惑し、注文には実際には対応せず、顧客が偽のサイトに入力したクレジットカードの詳細情報を盗みました。
    被害額約430万米ドル(約4.7億円)

    攻撃者

    攻撃者名不明。ウクライナの警察は、他の10人のメンバーがヨーロッパの他の国で拘束されて尋問されていると発表しています。
    攻撃手法サマリフィッシングサイトに誘惑し、クレジットカードの詳細情報を盗むことで顧客から約430万米ドルを盗んだ。
    マルウェア特定されていない
    脆弱性特定されていない

    被害状況

    事件発生日不明
    被害者名Federal Civilian Executive Branch Agencies (FCEB)
    被害サマリ複数のゼロデイ脆弱性を悪用された高度にターゲットされた攻撃により、商用スパイウェアがモバイルデバイスにインストールされた可能性がある。アマネスティ・インターナショナルのセキュリティラボが発表した所見によると、Googleタグによって発見されたこの攻撃では、iOSおよびAndroidデバイスに対して別々のエクスプロイトチェーンが使用された。また、Samsung Internetブラウザバージョンを最新に更新したSamsung Android搭載の端末に対しては、複雑なマルチ0デイおよびnデイのエクスプロイトチェーンが使用され、Androind向けのスパイウェアスイートが送信された。
    被害額不明

    攻撃者

    攻撃者名不明
    攻撃手法サマリゼロデイ脆弱性を利用した高度にターゲットされた攻撃
    マルウェア商用スパイウェア
    脆弱性CVE-2021-30900、CVE-2022-38181、CVE-2023-0266、CVE-2022-3038、CVE-2022-22706

    脆弱性

    CVECVE-2023-23383
    影響を受ける製品Azure Service Fabric Explorer version 9.1.1436.9590 およびそれ以前のバージョン
    脆弱性サマリAzure Service Fabric Explorerにおいて、認証なしでリモートコード実行が可能となる「Super FabriXss」と呼ばれるXSS脆弱性。CVSSスコアは8.2。
    重大度
    RCE
    攻撃観測
    PoC公開不明
    「Super FabriXss」と名付けられたこの脆弱性では、XSS(クロスサイトスクリプティング)脆弱性を利用することで、認証を必要とせずにService Fabricノード上のコンテナでリモートコード実行を可能とすることができる。影響を受ける製品はAzure Service Fabric Explorer version 9.1.1436.9590 およびそれ以前のバージョンである。Microsoftは2023年3月のパッチの一環として、この脆弱性を修正した。

    被害状況

    事件発生日不明
    被害者名複数の米国州政府とスリランカ政府
    被害サマリ中国の国家主導のサイバー攻撃グループ、RedGolfが、カスタムWindowsおよびLinuxバックドアであるKEYPLUGを使用して、2021年5月から2022年2月にかけて複数の米国州政府ネットワークと2022年8月にスリランカの政府機関を攻撃した。
    被害額不明(予想:情報漏洩等による被害も含め不明)

    攻撃者

    攻撃者名中国の国家主導のサイバー攻撃グループ、RedGolf
    攻撃手法サマリ外部に公開されている関連システム(VPN、ファイアウォール、メールサーバなど)の脆弱性を素早く武器化してアクセスを得る、カスタムマルウェアファミリーの使用、そして攻撃者の活動が発見されるたびに新たな攻撃手法を開発する。
    マルウェアWinnti、DBoxAgent、Cobalt Strike、PlugX
    脆弱性Log4Shell、ProxyLogon

    脆弱性

    CVEなし
    影響を受ける製品Linux、FreeBSD、Android、iOSを実行しているあらゆるデバイス
    脆弱性サマリIEEE 802.11 Wi-Fiプロトコルの基本的な設計上の欠陥。悪用することでTCP接続を乗っ取ったり、クライアントとWebトラフィックを傍受することが可能。
    重大度不明
    RCEなし
    攻撃観測不明
    PoC公開不明
    脆弱性の概要: IEEE 802.11 Wi-Fiプロトコルに基本的な設計上の欠陥があり、認証方法とパケットのルーティング方法が関係していないことを悪用して、TCP接続の乗っ取りやWebトラフィックの傍受が可能。Linux、FreeBSD、Android、iOSを実行しているあらゆるデバイスに影響を与える。具体的には、エンドポイントデバイスの省電力メカニズムを悪用して、アクセスポイントが平文でデータフレームをリークするように誘導したり、すべてがゼロの暗号化キーを使用して暗号化させたりすることができる。Ciscoは、同社の無線アクセスポイント製品とワイヤレス機能を備えたCisco Meraki製品において、攻撃が成功する可能性があることを認めた。

    1.「The Hacker News」は、3.45百万人以上のフォロワーによってフォローされている、信頼できるサイバーセキュリティニュースプラットフォームです。
    2.「Multi-cloud by design」とその仲間の「supercloud」は、複数のクラウドシステムが協力して、多くの組織的利益を提供するエコシステムです。
    3.「Cyberstorage」は、高性能セキュリティと容易にアクセス可能なストレージを融合させた技術であり、マルチクラウドを利用してデータの安全性が確保されます。
    4.「Data harbour」を採用した「Cyberstorage」は、攻撃者にフラグメントのデータのみを提供し、完全な使用可能なデータセットを提供しません。
    5. 2023年までに、企業がデータストレージレイヤーに直接対策技術を導入し始めることから、Cyberstorage市場は6倍になると予測されています。

    被害状況

    事件発生日[不明、記事に記載なし]
    被害者名[不明、記事に記載なし]
    被害サマリ「AlienFox」というマルウェアによってAWS、Google、MicrosoftのクラウドサービスからAPIキーやシークレットが漏洩された。攻撃者は総じて不明だが、脆弱なクラウドサービスを攻撃し、得られた情報を元に追加攻撃を行っている。
    被害額不明(予想:被害の具体的な金額に関する情報がないため、不明とする)

    攻撃者

    攻撃者名不明
    攻撃手法サマリマルウェア「AlienFox」によるクラウドサービスへの侵入、APIキーやシークレットの窃取
    マルウェアAlienFox, AndroxGh0st, GreenBot
    脆弱性不明

    被害状況

    事件発生日2023年3月22日頃
    被害者名3CX(3CXDesktopAppを利用していた顧客)
    被害サマリSupply Chain Attackにより、3CXのデスクトップアプリが改変され、約600,000人の顧客と12百万人のユーザーが情報漏洩やランサムウェアにさらされた。
    被害額不明(予想:数千万円以上)

    攻撃者

    攻撃者名北朝鮮の国家主導グループ「ラビリンス・チョリマ」(別名Nickel Academy)
    攻撃手法サマリSupply Chain Attack:3CXDesktopApp用のインストーラを改変。DLL Side-Loading攻撃を使ってインストールすると、外部サーバーからリモートアクセスツールや情報スチールウェアがダウンロードされる。また、デジタル署名を利用していたことが明らかになった。
    マルウェアffmpeg.dll、infostealer DLL、MacOS版のものはlibffmpeg.dylib
    脆弱性不明

    被害状況

    事件発生日2022年11月および2022年12月
    被害者名イタリア、マレーシア、カザフスタン、U.A.E.にある不特定の複数のユーザー
    被害サマリ商用スパイウェアベンダーが、未修正の脆弱性を悪用してAndroidおよびiOSデバイスに対して高度かつ限定的なサイバースパイ攻撃を行い、ターゲットに対して監視ツールをインストールした。
    被害額不明(予想:数百万ドル規模)

    攻撃者

    攻撃者名商用スパイウェアベンダー
    攻撃手法サマリ未修正の脆弱性を悪用した高度かつ限定的なサイバースパイ攻撃
    マルウェア不明
    脆弱性CVE-2022-42856、CVE-2021-30900、ポインタ認証コードバイパス、CVE-2022-3723、CVE-2022-4135、CVE-2022-38181、CVE-2022-4262、CVE-2022-3038、CVE-2022-22706、CVE-2023-0266、CVE-2023-26083
    脆弱性:
    CVECVE-2022-42856, CVE-2021-30900, CVE-2022-3723, CVE-2022-4135, CVE-2022-38181, CVE-2022-4262, CVE-2022-3038, CVE-2022-22706, CVE-2023-0266, CVE-2023-26083
    影響を受ける製品AndroidとiOSデバイス
    脆弱性サマリ商用スパイウェア業者によって利用される0デイ脆弱性が二つのキャンペーンで悪用されています。
    重大度
    RCE不明
    攻撃観測あり
    PoC公開不明

    被害状況

    事件発生日2022年初
    被害者名Linuxサーバー
    被害サマリ中国の国家指向ハッカーグループによる攻撃で、Méloféeマルウェアを使用していた。攻撃では、Linuxサーバーがターゲットとなっており、カーネルモードのルートキットを利用して、サーバーの側にインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。被害にあったサーバーの数は不明。
    被害額不明(予想:数億円)

    攻撃者

    攻撃者名中国の国家指向ハッカーグループ(具体的なグループ名は不明)
    攻撃手法サマリLinuxサーバーをターゲットに、Méloféeマルウェアを使用して攻撃。カーネルモードのルートキットをインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。
    マルウェアMélofée
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリこの記事はマルウェア解析の方法および研究所の構築方法についての教育的情報を提供しており、具体的な被害報告は含まれていない。
    被害額不明

    攻撃者

    攻撃者名不明。記事はマルウェア解析についての教育的情報を提供しており、具体的な攻撃事例や攻撃者の情報については言及されていない。
    攻撃手法サマリ記事はマルウェア解析についての教育的情報を提供しており、具体的な攻撃手法のサマリには言及されていない。
    マルウェア記事はマルウェア解析についての教育的情報を提供しており、具体的なマルウェア名については言及されている(IDA Pro、Ghidra、Hex-Raysなど)。
    脆弱性記事はマルウェア解析についての教育的情報を提供しており、具体的な脆弱性については言及されていない。
    この記事は「リバースエンジニアリングのための研究ラボの作り方」というテーマで書かれています。マルウェア解析は、セキュリティリサーチャーの重要な仕事の一部であり、専用の環境が必要です。この記事では、4つの方法を紹介しています。1つ目は、VirtualBoxやVMWareなどの仮想環境です。2つ目は、古いラップトップやPCを再利用することです。3つ目は、クラウドラボを作成することです。4つ目は、Sandbox-as-a-Serviceを使用することです。また、リバースエンジニアリングに必要なツールについても説明しています。例えば、逆アセンブラやデコンパイラなどです。記事の最後では、選択肢に依存するとはいえ、私たちは予測しやすく、コスト、セキュリティ、耐久性などを考慮していくつかの提言を行っています。

    脆弱性
    影響を受ける業界自動車産業
    脆弱性による被害サービス停止、詐欺行為、信頼問題、収益損失など
    脆弱性の種類APIに関するもの
    攻撃者の動機悪意あるものが多く、通信機器さえあれば多数の車両を攻撃できることから、敷居が低いため
    攻撃形態APIベースの攻撃が増加しており、2022年にはAPIによるインシデントが全体の12%を占めた。APIベースの攻撃は、悪意のあるリクエストを送信することにより、サービスを狙った攻撃が容易に行える。
    重大度[高|中|低|なし|不明]
    CVE番号なし
    PoC公開不明
    日付 Mar 29, 2023 タイトル Smart Mobility has a Blindspot When it Comes to API Security 記事概要 スマートモビリティが台頭するにつれ、自動車産業でAPI(アプリケーションプログラムインターフェース)の使用が増加しており、これらAPIは攻撃の主要手段の一つになっている。攻撃者はAPIを利用して悪意あるリクエストを送り、サービス停止や詐欺行為などの被害が増加している。APIセキュリティソリューションの不足により、攻撃者は容易に脆弱性を突くことができ、サービスが停止した場合、多数の車両に影響を及ぼす。自動車産業においてAPIベースのインシデント数は2022年に前年比380%増加し、APIの脆弱性は深刻な問題となっている。

    被害状況

    事件発生日2022年9月以降
    被害者名ロシア・東欧のTOR利用者
    被害サマリTORブラウザの改ざんインストーラが送信先アドレスを偽装し、仮想通貨の盗難を行うマルウェアが送り込まれていた
    被害額約40万ドル

    攻撃者

    攻撃者名不明、配信元も不明
    攻撃手法サマリTORブラウザの改ざんインストーラを利用し、送信先アドレスを偽装したクリッパーマルウェアによる仮想通貨の盗難
    マルウェアClipper Malware
    脆弱性不明

    被害状況

    事件発生日2018年以降
    被害者名韓国、アメリカ、日本、およびヨーロッパの政府、教育、研究、政策機関、ビジネスサービス、製造セクターなど
    被害サマリ北朝鮮のAPT43が、自国の政治的利益に合わせた機密情報を収集するため、資格情報収集やソーシャルエンジニアリングなどの手法を使用して攻撃を行っている。また、この攻撃は資金調達のためにも利用されている。被害の範囲は広く、2020年10月から2021年10月には医療関連の業界や製薬会社も標的となった。
    被害額不明(予想)

    攻撃者

    攻撃者名北朝鮮のAPT43
    攻撃手法サマリ偽のペルソナを利用したスピアフィッシングと資格情報収集攻撃。そして、攻撃に使用するインフラの資金調達に暗号通貨を利用する。
    マルウェアLATEOP(aka BabyShark)、FastFire、gh0st RAT、Quasar RAT、Amadey、PENCILDOWNなどが使用された。
    脆弱性不明

    1. MicrosoftはGPT-4 AIを搭載したセキュリティCopilotツールを発表した。
    2. このツールは、Microsoft Sentinel、Defender、Intuneなどの製品から得た情報を収集し、鋭敏な脅威を素早く特定し、リスクを評価するためにセキュリティアナリストが使用できる。
    3. Security Copilotは、65以上の情報源から情報を収集するツールであり、ユーザーは特定の時間枠内の不審なユーザーログインについて問い合わせることができる他、ファイル、URL、コードスニペットの分析も可能。
    4. このツールは、MicrosoftがAI機能をソフトウェアに組み込んでいることを示しており、過去2ヶ月間にBing、Edgeブラウザ、GitHub、LinkedIn、Skype、Microsoft 365 Copilotにも統合されている。
    5. Security Copilotのプライバシーにも配慮されており、ユーザーデータがファウンデーションAIモデルに使用されることはない。

    被害状況

    事件発生日2023年3月28日
    被害者名インド国防省の研究開発部門であるDRDO
    被害サマリサイバー攻撃グループがDRDOを標的にしたフィッシング攻撃を実施し、Action RATウイルスを広めた。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名Pakistan-Origin SideCopy
    攻撃手法サマリフィッシング攻撃によるAction RATウイルスの広げ方。
    マルウェアAction RAT, AuTo Stealer
    脆弱性不明

    被害状況

    事件発生日2023年2月
    被害者名不特定
    被害サマリランサムウェアの配信先に悪用されたIcedIDマルウェアの新しいバージョンが複数の攻撃者によって使用されている。
    被害額不明(予想:数十万米ドル~数百万米ドルの範囲)

    攻撃者

    攻撃者名不明、可能な国籍としては全世界
    攻撃手法サマリIcedIDマルウェアの新しいバージョンを使用してランサムウェアを配信。
    マルウェアIcedID(BokBot)、Forked IcedID
    脆弱性不明

    記事タイトル:Breaking the Mold: Pen Testing Solutions That Challenge the Status Quo - ペンテストによる脆弱性検出とアプリケーションセキュリティ向上 - 悪意のある攻撃者は、AI、クラウド技術、ランサムウェア、フィッシング、IoT攻撃、ビジネス妨害など、いくつかの新興脅威を利用して攻撃を自動化している - ペンテストは、SQLインジェクションの防止や、脆弱性検出などの役割がある。 - ペンテストの欠点は、時間とコストがかかることであり、常に実施できるわけではない。 - ペンテスト-as-a-Service (PTaaS)は、自動化されたスキャンによる脆弱性の検出と、クラウドベースのサービスによる継続的な監視により、新興脅威に対する保護を提供する。 脆弱性
    CVEなし
    影響を受ける製品なし
    脆弱性サマリペンテストによる脆弱性検出とアプリケーションセキュリティ向上
    重大度なし
    RCEなし
    攻撃観測なし
    PoC公開なし

    被害状況

    事件発生日2023年3月28日
    被害者名不明
    被害サマリDBatLoaderというマルウェアローダーによって、Remcos RATおよびFormbookがヨーロッパの企業に配信された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(攻撃者の国籍や特徴は不明)
    攻撃手法サマリDBatLoaderというマルウェアローダーを使用し、WordPressの無害SSL認証済みウェブサイトを通じて配信した。
    マルウェアDBatLoader、ModiLoader、およびNatsoLoader
    脆弱性不明

    1. アメリカのバイデン大統領が商業スパイウェアの使用を制限する行政命令に署名した。
    2. 政府機関が商業スパイウェアの利用に関して一定の基準を設けた。
    3. 商業スパイウェアに関して政府に供給することを禁じた人々など、スパイウェアに関係する脅威を列挙した基準を設定。
    4. 商業スパイウェアは、アメリカ政府職員にとってカウンタースパイ活動とナショナルセキュリティのリスクを構成している。
    5. これは、インターナショナルな協力を深め、監視技術の責任ある利用、その技術の拡散と誤用、産業改革を促進するためのものである。

    被害状況

    事件発生日2023年3月28日
    被害者名不明
    被害サマリAppleのiPhoneおよびiPadの古いバージョンに、悪用されたセキュリティの欠陥が存在していたため、急いで修正された。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名不明
    攻撃手法サマリWebkitブラウザエンジンのタイプ混乱バグを利用
    マルウェア不明
    脆弱性Webkitブラウザエンジンのタイプ混乱バグ(CVE-2023-23529)

    被害状況

    事件発生日2023年3月15日
    被害者名BreachForumsアカウントのユーザー全員
    被害サマリBreachForumsの創設者である20歳のConor Brian Fitzpatrickが、他人が収集した個人情報を販売するためのサイトを生成し、「アクセスデバイスの詐欺の共謀罪」で告発された。彼は、ハッキングツール、個人を特定する情報、銀行口座情報、社会保障番号などの不正に入手された情報を交換するためにサイトを所有していた。米国捜査官たちは、Fitzpatrickが中間業者として機能して、5つのデータセットを売買したことを確認した。
    被害額不明(予想:数百万ドル)

    攻撃者

    攻撃者名Conor Brian Fitzpatrick(通称「pompompurin」)
    攻撃手法サマリ個人情報を収集して、それを販売するためにBreachForumsというサイトを作成
    マルウェア不明
    脆弱性不明

    vulnerability
    2023-03-27 10:56:00

    脆弱性

    CVEなし
    影響を受ける製品SaaSアプリケーション
    脆弱性サマリ単一サインオン(SSO)だけでは、在庫されたSaaSアプリケーションを保護するのに十分ではない、5つの利用ケースを紹介
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    この記事は、SaaSアプリケーションのセキュリティにおいて、単一サインオン(SSO)だけでは保護するために十分でない5つの利用ケースを紹介している。SSOは単一のクレデンシャルで、複数のアプリケーションの認証を可能にする認証方法である。それにもかかわらず、SSOだけで在庫されるSaaSアプリケーションを保護するのに十分ではない。脅威アクターがSaaSアプリケーションにアクセスし、SaaSアプリケーションがITチームの知識や承認なしに搭載される場合を防止するために、組織は追加の手順を踏む必要がある。記事は、SSOが盲点である5つの利用ケースについて詳しく説明している。組織は、SSOのみでSaaSアプリケーションを保護するのではなく、SSOと連携して全体的なアクセス管理を可能にするSSPMソリューションを使用する必要があると指摘している。

    被害状況

    事件発生日2023年3月27日
    被害者名macOSユーザー
    被害サマリMacStealerと呼ばれるマルウェアが、macOS CatalinaおよびM1とM2 CPUを搭載したデバイスに対し、iCloudキーチェーンデータ、パスワード、クレジットカード情報などの個人情報を収集した。
    被害額不明(予想:数百万円程度)

    攻撃者

    攻撃者名不明
    攻撃手法サマリTelegramをC2プラットフォームとして使用して、アップルのSafariブラウザーやNotesアプリからデータを抽出するための情報窃取マルウェア
    マルウェアMacStealer、HookSpoofer、Ducktail
    脆弱性不明

    脆弱性

    CVECVE-2023-28303
    影響を受ける製品Windows 10(Snip & Sketchアプリ)、Windows 11(Snipping Tool)
    脆弱性サマリスクリーンショット編集ツールであるSnip & SketchアプリおよびSnipping Toolにおいて、編集されたスクリーンショットの一部が復元され、切り抜かれた機密情報が明らかになる可能性がある。
    重大度低(3.3)
    RCE不明
    攻撃観測不明
    PoC公開不明
    補足: - "aCropalypse" はこの脆弱性の愛称である。 - 続いて同様の問題がGoogle PixelのMarkupツールにも存在していることが明らかになった。これに対するCVE番号はCVE-2023-21036である。

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ英国国家犯罪局(NCA)が偽のDDoS-for-hireサイトを設定して、オンライン犯罪の陰謀を阻止するために約数千人がこれらのサイトにアクセスした。
    被害額不明(予想:被害総額は計り知れないほど大きいとされている)

    攻撃者

    攻撃者名不明
    攻撃手法サマリDDoS-for-hireの違法プラットフォームを運営していると思われる犯罪者に対し、NCAが彼らのトラフィックを監視している
    マルウェア不明
    脆弱性不明

    脆弱性

    CVECVE-2023-23397
    影響を受ける製品Microsoft Outlook
    脆弱性サマリOutlookに存在する特定の電子メールを送信することで、NT Lan Manager(NTLM)ハッシュを盗み、リレーアタックを引き起こすことができる。
    重大度高(CVSSスコア: 9.8)
    RCE
    攻撃観測有。ロシアの脅威アクターが、欧州の政府、交通、エネルギー、軍事部門を対象とした攻撃でこの脆弱性を悪用していた。
    PoC公開不明
    概要: Microsoftは、Outlookの脆弱性に関連する侵害の指標(IoC)を発見するためのガイダンスを共有しました。CVE-2023-23397(CVSSスコア:9.8)は、特権エスカレーションの事例に関係し、ユーザーの関与を必要とせずにNTLMハッシュを盗むことができるOutlookの問題です。Microsoftは、このような攻撃により、ハッシュが盗まれ、別のサービスで認証されるために中継される可能性があると述べています。この脆弱性は2023年3月のパッチの構成に含まれていたが、ロシアの脅威アクターはそれを攻撃に使用する前に発見しました。

    被害状況

    事件発生日2023年3月20日
    被害者名ChatGPTサービスの一部のユーザー
    被害サマリRedisライブラリのバグにより、他のユーザーの個人情報やチャットのタイトルなどの一部が表示された。また、1.2%のChatGPT Plusの購読者の支払い関連情報が漏洩した可能性がある。
    被害額不明(予想外)

    攻撃者

    攻撃者名不明
    攻撃手法サマリRedisライブラリのバグを悪用した
    マルウェア不明
    脆弱性Redisライブラリのバグが原因

    脆弱性

    CVEなし
    影響を受ける製品Redisオープンソースライブラリ
    脆弱性サマリChatGPTサービスにおける他のユーザーの個人情報の漏洩。
    重大度
    RCE不明
    攻撃観測不明
    PoC公開不明
    この脆弱性はOpenAIによって発見された。 Redisオープンソースライブラリのバグにより、他のユーザーの個人情報とチャットタイトルが漏えいした。問題はChatGPTサービスに起因し、2023年3月20日に明らかになった。Redis-pyライブラリで生じたバグにより、キャンセルされたリクエストによって、データベースキャッシュから意図しない情報が戻された。OpenAIは問題に対処し、利用者に連絡を取り違反を通知した。

    被害状況

    事件発生日2023年3月15日
    被害者名不明
    被害サマリPython Package Index (PyPI) にアップロードされた悪意のあるPythonパッケージ「onyxproxy」により、情報盗難が行われた。183回のダウンロードが行われた後に、削除された。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明(特徴不明)
    攻撃手法サマリUnicodeを利用したトリッキーな手法を使用して、検出を回避し情報盗難を行った。
    マルウェア"onyxproxy"のパッケージ内の情報盗難マルウェア。
    脆弱性情報提供なし。

    1. The Hacker Newsは、セキュリティに関するトラストできるニュースプラットフォームであり、3.45万人以上のフォロワーにフォローされている。
    2. セキュリティに関するリソースには、THNストア、無料のeBook、フリーズがある。
    3. 2023年のSaaS-to-SaaS Access reportは、第三者のアプリケーションによるリスクと、そのようなアプリケーションによるアクセスの解析を提供し、企業のサイバーセキュリティに貢献する。
    4. Webinarでは、セキュリティチームがSaaSエコシステム全体に対処する必要があること、SaaSエコシステムセキュリティ、SaaSセキュリティチャレンジなどのトピックを取り上げる。
    5. The Hacker Newsのサイトには、企業紹介、就職、広告掲載、お問い合わせのページが存在する。また、SNSフォロー用のアイコンも掲載されている。

    脆弱性

    CVEなし
    影響を受ける製品GitHub RSA SSH host key
    脆弱性サマリGitHubが不注意によりRS SSH host keyが短時間公開された
    重大度不明
    RCE
    攻撃観測なし
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名不明
    被害サマリ中国に関連する国家的グループによる偽装攻撃の手法が発見された。
    被害額不明(予想:数十億円以上)

    攻撃者

    攻撃者名中国に関連する国家的グループ
    攻撃手法サマリスピアフィッシングメールを用い、様々なツールを使用したバックドア、C2およびデータの送信などを展開。
    マルウェアTONEINS、TONESHELL、PUBLOAD、MQsTTang、Cobalt Strike、USB Driver.exe (HIUPANまたはMISTCLOAK)、rzlog4cpp.dll (ACNSHELLまたはBLUEHAZE)、CLEXEC、COOLCLIENT、TROCLIENT、PlugX、NUPAKAGE、およびZPAKAGE。
    脆弱性Windows 10のユーザーアカウント制御を回避するためにカスタムツールであるABPASSおよびCCPASSを使用。

    脆弱性

    CVEなし
    影響を受ける製品WooCommerce Payments plugin for WordPress
    脆弱性サマリWooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者が影響を受けたサイトの管理者アクセスを取得することができ、特定の利用者の操作やソーシャル・エンジニアリングは必要ありません。
    重大度
    RCE不明
    攻撃観測まだ観測されていないが、攻撃者が証明コードを公開し、広く利用されることが予期されている。
    PoC公開公開されていない
    WooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者は影響を受けたサイトの管理者アクセスを取得することができます。この脆弱性は、PHPファイル「class-platform-checkout-session.php」に存在すると考えられています。WooCommerceはバージョン4.8.2、4.9.1、5.0.4、5.1.3、5.2.2、5.3.1、5.4.1、5.5.2、および5.6.2を含む修正バージョンをリリースしました。まだ攻撃は観測されていませんが、攻撃者が証明コードを公開し、大規模に利用されることが予想されます。公開されるまでは、利用者は最新バージョンに更新するとともに、新たに追加された管理者アカウントを確認し、あれば、すべての管理者パスワードと支払いゲートウェイおよびWooCommerce APIキーを変更することが推奨されます。

    被害状況

    事件発生日2023年3月23日
    被害者名不明
    被害サマリ偽装されたOpenAIのChatGPTサービスに擬態したChrome Browser Extensionが、Facebookのセッションcookieを収集し、Facebookアカウントの乗っ取りや極端主義プロパガンダの拡散などを行った。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ悪意のあるGoogle検索結果によって、不正なChatGPTブラウザ拡張機能に誘導し、Facebookアカウントを乗っ取る攻撃
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日不明
    被害者名金融アプリ利用者
    被害サマリAndroid向け銀行トロイの木馬「Nexus」が登場。トラッカー観測でトルコを中心に活動するサイバー犯罪者によって450以上の金融業界アプリが大規模なアカウント乗っ取り攻撃の標的にされている。マルウェアの特徴として、アクセシビリティ・サービス機能を悪用することによってSMSなど2段階認証を回避することが挙げられる。
    被害額不明(予想:数百万ドル以上)

    攻撃者

    攻撃者名トルコ人サイバー犯罪者など
    攻撃手法サマリトラッカー観測でトルコを中心に活動するサイバー犯罪者によってAndroidの銀行アプリを攻撃することが特定された。
    マルウェアNexus、SOVA
    脆弱性不明

    1. 「The Hacker News」は、世界中で345万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォーム。
    2. 「CYE's new Cybersecurity Maturity Report 2023」によると、企業のセキュリティ予算の増加にも関わらず、多くの組織が十分な準備をしておらず、サイバー攻撃に対処するための成熟度が低いことが判明。
    3. 具体的には、予算規模の大きな国や企業が必ずしも高い成熟度を持っているわけではなく、エネルギーや金融業界が比較的堅牢である一方で、ヘルスケア、小売業、政府機関が低い成熟度を示した。
    4. また、中小規模の組織が、従業員数が1万人以上の大企業よりも高い成熟度を示していることが分かった。
    5. 対策としては、組織が能力投資に注力すること、包括的なアセスメントの実施、サイバーリスクに対する統一されたアプローチの確立が重要であることが指摘されている。

    被害状況

    事件発生日2023年第1四半期
    被害者名中東の通信事業者
    被害サマリ中国のサイバースパイ集団が、中東の通信事業者に対し、長期にわたる「Operation Soft Cell」と呼ばれる攻撃を実行。マイクロソフト・エクスチェンジ・サーバへの攻撃、資格情報の盗難、横断的な移動、データの持ち出しなどを行っていた。
    被害額不明(予想:数億円以上)

    攻撃者

    攻撃者名中国のサイバースパイ集団
    攻撃手法サマリマイクロソフト・エクスチェンジ・サーバへの攻撃や、資格情報の盗難などを行うサイバースパイ集団の攻撃手法を利用していた。マルウェアとして、MimikatzやPingPullといったツールが使用された。
    マルウェアMimikatz、PingPullなど
    脆弱性マイクロソフト・エクスチェンジ・サーバの脆弱性など

    被害状況

    事件発生日不明
    被害者名韓国政府関係者、アメリカ政府関係者、軍事、製造、学術、シンクタンク関係者、個人
    被害サマリ韓国の諜報機関、ドイツの情報機関は、北朝鮮軍に属するサイバースパイのグループ(Kimsuky)が、Googleのメールアカウントを盗むためにローグブラウザ拡張機能を使用してサイバー攻撃をしていることを警告している。
    被害額不明(予想:不明)

    攻撃者

    攻撃者名Kimsuky / Black Banshee / Thallium / Velvet Chollima (北朝鮮軍に属するサイバースパイのグループ)
    攻撃手法サマリローグブラウザ拡張機能を使用したスピアフィッシングキャンペーン。
    マルウェアFastFire、FastSpy、FastViewer、RambleOn、com.viewer.fastsecure(FastFire)、com.tf.thinkdroid.secviewer(FastViewer)
    脆弱性Google Playストアの「内部テスト」という機能を悪用

    被害状況

    被害者Delta ElectronicsおよびRockwell Automation
    被害の概要Delta ElectronicsのInfraSuite Device Masterには13の脆弱性があり、未認証のリモート攻撃者にファイルと認証情報へのアクセス、特権の昇格、任意のコードのリモート実行を可能にします。Rockwell AutomationのThinManager ThinServerには、2つのパス遍歴の脆弱性があり、未認証のリモート攻撃者に任意のファイルをアップロードし、ThinServer.exeがインストールされているディレクトリに上書き可能であり、リモートコード実行を引き起こす可能性があります。
    被害額不明
    事件発生日2023年3月22日

    攻撃者

    攻撃者不明
    攻撃手法Delta ElectronicsのInfraSuite Device Masterに対しては、未認証のリモート攻撃者が可能な限り任意のコードをリモートで実行できるように、未検証のUDPパケットを受け付けるようにするデシリアライズの脆弱性があります。Rockwell AutomationのThinManager ThinServerに対しては、パス遍歴の脆弱性により、攻撃者が任意のファイルを上書きしてリモートコード実行を引き起こすことができます。
    マルウェア不明
    脆弱性Delta ElectronicsのInfraSuite Device Masterには13の脆弱性があり、Rockwell AutomationのThinManager ThinServerには2つのパス遍歴の脆弱性がある。

    脆弱性

    CVECVE-2023-1133, CVE-2023-1139, CVE-2023-1145, CVE-2023-28755, CVE-2023-28756, CVE-2022-38742
    影響を受ける製品Delta ElectronicsのInfraSuite Device Master、Rockwell AutomationのThinManager ThinServer
    脆弱性サマリDelta ElectronicsのInfraSuite Device Masterには、未検証のUDPパケットを受け入れる脆弱性が存在し、認証されていないリモート攻撃者に任意のコードを実行される可能性がある。Rockwell AutomationのThinManager ThinServerには過去に報告されたバッファオーバーフロー脆弱性以外に、ディレクトリトラバーサルの脆弱性が存在し、認証されていないリモート攻撃者に任意のファイルをアップロードし、既存の実行可能ファイルを上書きして、リモートコード実行を行うことができる。
    重大度CVE-2023-1133が9.8の重度、その他の脆弱性は高度または中度、いくつかの脆弱性の重大度は明らかではない
    RCEDelta ElectronicsのInfraSuite Device MasterのCVE-2023-1133、CVE-2023-1139、CVE-2023-1145、およびRockwell AutomationのThinManager ThinServerのCVE-2023-28755を悪用することでリモートコード実行が可能となる。
    攻撃観測不明
    PoC公開不明

    被害状況

    事件発生日不明
    被害者名韓国の組織および個人
    被害サマリ北朝鮮の高度なサイバー攻撃グループ「ScarCruft」による、韓国組織および個人の特定を狙ったスピアフィッシング攻撃。攻撃によってBACKDOORなどのマルウェアが被害者のコンピューターに誘導される。
    被害額不明(予想不可)

    攻撃者

    攻撃者名北朝鮮の「ScarCruft」
    攻撃手法サマリスピアフィッシング攻撃。CHMファイルやHTA、LNK、XLL、マクロを利用してウイルスを配信している。
    マルウェアChinotto、M2RAT、AblyGoなど
    脆弱性不明

    vulnerability
    2023-03-22 11:20:00

    脆弱性

    CVEなし
    影響を受ける製品Active Directory
    脆弱性サマリActive Directoryにおける内部者の脅威に対するセキュリティ対策について
    重大度なし
    RCE不明
    攻撃観測なし
    PoC公開なし
    この記事は、Active Directoryにおける内部者による脅威に対するセキュリティ対策について説明しており、様々な脆弱性が存在することが述べられています。内部者による脅威は、オーガニゼーションが直面する可能性が最も高いものの一つであり、情報漏洩や破壊などの潜在的な被害があることが認識されています。記事では、Active Directoryの設定の見直しやマルチファクタ認証の導入など、セキュリティを向上させるためのBest Practicesが紹介されています。

    被害状況

    事件発生日2023年3月22日
    被害者名.NETデベロッパー
    被害サマリNuGetリポジトリを標的とした新しい攻撃で、13種類のマルウェアを含むローグパッケージが160,000回以上ダウンロードされ、開発者システムに暗号化盗難マルウェアが感染した。
    被害額不明(予想不可)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ偽のパッケージ名を使用したタイポスクワッティング技術の悪用と、脆弱性を利用したマルウェアを含んだNuGetパッケージの配布
    マルウェアThe Hacker Newsによると、「Coinbase.Core」「Anarchy.Wrapper.Net」「DiscordRichPresence.API」などが感染パッケージの中で最もダウンロード数が多かったが、その他にも多数のマルウェアが使用されたと報告されている。
    脆弱性不明

    被害状況

    事件発生日2022年
    被害者名南アジアおよび東南アジアの企業
    被害サマリREF2924による攻撃で、NAPLISTENERという新しいマルウェアを使用していることが発覚。REF2924は中国のハッカーグループと関係があると考えられている。
    被害額(不明)

    攻撃者

    攻撃者名REF2924
    攻撃手法サマリMicrosoft Exchangeサーバーの脆弱性を悪用した攻撃。NAPLISTENERという新しいマルウェアを使用することで、ネットワーク上の検知を回避。
    マルウェアDOORME、SIESTAGRAPH、ShadowPad、NAPLISTENER
    脆弱性Microsoft Exchangeサーバーの脆弱性

    被害状況

    事件発生日2023年3月21日
    被害者名BreachForums
    被害サマリ悪質な漏洩データの売買が行われるハッキングフォーラムBreachForumsが閉鎖された
    被害額不明(予想:数億から数十億円程度)

    攻撃者

    攻撃者名不明
    攻撃手法サマリ不正アクセスによる悪意あるデータの売買を促進するハッキングフォーラムBreachForumsを運営した
    マルウェア不明
    脆弱性不明

    被害状況

    事件発生日2022年10月
    被害者名ドネツィク、ルハーンシク、クリミアの政府・農業・交通機関および組織
    被害サマリ新しいモジュラーフレームワークであるCommonMagicを使用する攻撃が実施され、バックドアPowerMagicを展開された。PowerMagicはPowerShellで書かれており、クラウドサービス(Dropboxなど)を通じて任意のコマンドを実行でき、CommonMagicフレームワークを提供する。
    被害額不明(予想:数億円以上)

    攻撃者

    攻撃者名不明、ロシアと関係があるとみられる
    攻撃手法サマリspear phishingまたは同様の手法を用いた、booby-trapped URLSが攻撃の開始点。バックドアやフレームワークなど、複数のプログラムで構成された攻撃方式が行われた。
    マルウェアPowerMagic、CommonMagic
    脆弱性不明