other
2024-09-25 12:38:00
サイバーセキュリティの研究者らが、新しいRustベースのSplinterポストエクスプロイテーションツールに警告を発しました。
このツールは、セットアップされた機能のセットを提供し、Rustプログラミング言語を使用して開発されました。
Splinterは、Windowsコマンドの実行、リモートプロセスインジェクションを介したモジュールの実行、ファイルのアップロードとダウンロード、クラウドサービスアカウント情報の収集、システムからの自己削除などの機能を持っています。
研究者は、新しい注入技術の履行可能性について報告し、マイクロソフトオフィスのRPCインターフェースと悪質なシムを利用して潜在的な攻撃手法を詳細に説明しました。
2024年7月には、Check PointがThread Name-Callingという新しいプロセスインジェクション技術に光を当て、エンドポイント保護製品をバイパスしながら実行プロセスにシェルコードを埋め込む方法を説明しました。
other
2024-09-25 11:20:00
怪しいURLをチェックする
リダイレクトチェーンに注意する
奇妙なページタイトルや欠けているファビコンを調査する
CAPTCHAやCloudflareチェックが悪用されていないか確認する
Microsoftのドメインを入力する前に確認する
other
2024-09-25 09:50:00
SOAR(セキュリティオーケストレーション、自動化、対応)が導入され、ソサエティー(SOC)を革新することを約束していたが、3世代の技術と10年の進歩にもかかわらず、まだ完全にその可能性を発揮しておらず、SOORが直面している多くの課題と闘っている。
ソサエティーの自動化のためのSOARの中核的な約束が果たされなかった理由は、静的なプレイブックはこれらの特性を複製するのに困難である、SOARは一貫した出力のために予測可能な入力に依存しており、特別なプレイブックは多くの場合、希望通りに機能しないため、保守負担が高くなってしまうため。
調査:SOCの最も弱いリンクは、セキュリティオペレーションのトリアージと調査段階であり、これらの思考タスクは自動化に抵抗し、手作業で遅く非スケーラブルなプロセスに依存している。
最近の大規模言語モデル(LLM)と生成AIは、サイバーセキュリティを含むさまざまな分野を変革しており、AIはアラートの解釈、調査、多くの情報源からのデータの融合、結論の導出など、SOCにおける「思考タスク」を優れて実行する。
Agentic AIは、アラートの解釈から意思決定までを実行する自律的なAI SOCアナリストとして行動し、完全に実行された作業ユニットを提供する。ソサエティは高速、規模、生産性を向上させるために、SOARの元の自動化の約束を実現する必要がある。
vulnerability
2024-09-25 09:31:00
脆弱性
CVE なし
影響を受ける製品 OpenAI ChatGPT for macOS
脆弱性サマリ ChatGPTアプリのメモリ機能を悪用した長期的なスパイウェアの植え付けが可能
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-09-25 07:03:00
被害状況
事件発生日 Sep 25, 2024
被害者名 北米の運輸・物流会社
被害サマリ 新たなフィッシングキャンペーンが展開され、情報窃取を行う
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者個人の特定は不明)
攻撃手法サマリ 新しいフィッシングキャンペーンによる情報窃取とリモートアクセスツールの利用
マルウェア Lumma Stealer, StealC, NetSupport, DanaBot, Arechclient2
脆弱性 不明
vulnerability
2024-09-25 06:01:00
脆弱性
CVE CVE-2024-7593
影響を受ける製品 Ivanti Virtual Traffic Manager (vTM)
脆弱性サマリ リモート未認証攻撃者が認証をバイパスし、不正な管理ユーザーを作成する可能性がある
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
other
2024-09-24 22:16:55
マイクロソフトがWindows 10のセキュリティ以外の更新であるKB5043131をリリース
不具合でEdgeウェブブラウザがフリーズしたり、メディア再生が問題になるバグを修正
更新内容には、IEモード使用時にMicrosoft Edgeが応答しなくなる問題への対処など
ユーザビリティを向上させ、セキュリティ更新の際の信頼性の向上を図るメンテナンスリリース
手動でMicrosoft Update CatalogからKB5043131をダウンロードしてインストール可能
vulnerability
2024-09-24 21:34:04
被害状況
事件発生日 不明
被害者名 AutoCanada
被害サマリ 2024年8月に発生したサイバー攻撃により、志願したHunters Internationalランサムウェアグループによって従業員データが流出の可能性がある。
被害額 未公表(予想)
攻撃者
攻撃者名 Hunters International(国籍や特徴不明)
攻撃手法サマリ ランサムウェア攻撃
マルウェア N/A
脆弱性 N/A
脆弱性
CVE なし
影響を受ける製品 AutoCanada
脆弱性サマリ AutoCanadaがランサムウェア攻撃を受け、従業員データが漏洩の可能性あり
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-09-24 19:52:32
被害状況
事件発生日 2024年9月24日
被害者名 アーカンソー州カウリー郡のアーカンソー市の水処理施設
被害サマリ 週末に発見されたサイバー攻撃により、水処理施設を手動操作に切り替える必要があった
被害額 不明
攻撃者
攻撃者名 不明(調査中の模様)
攻撃手法サマリ サイバーセキュリティ専門家と合同で状況解決中
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Arkansas Cityの水処理施設
脆弱性サマリ サイバー攻撃による施設の運用に影響なし
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-24 18:01:26
脆弱性
CVE なし
影響を受ける製品 Moveit Transfer
脆弱性サマリ CMSによるデータ侵害により、3.1百万人の個人情報流出
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-09-24 17:31:30
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ Chromeの新しいCookie盗難防御機能(App-Bound Encryption)をバイパスするインフォスティーラーマルウェア
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-09-24 17:03:42
脆弱性
CVE CVE-2024-7593
影響を受ける製品 Ivanti vTM
脆弱性サマリ 認証バイパスの実装不備により攻撃者は管理者ユーザを作成可能
重大度 高
RCE 不明
攻撃観測 有
PoC公開 有
incident
2024-09-24 16:25:00
被害状況
事件発生日 2024年6月初旬
被害者名 フランスのユーザー
被害サマリ フランスのユーザーを狙ったメールキャンペーンで悪意のあるコードが発見され、Generative AIサービスの支援を受けて作成されたとみられるAsyncRATマルウェアを配信。
被害額 不明(予想)
攻撃者
攻撃者名 不明(技術的レベルが低い脅威アクター)
攻撃手法サマリ Generative AIを利用してマルウェアを開発する
マルウェア AsyncRAT
脆弱性 不明
vulnerability
2024-09-24 16:13:00
脆弱性
CVE なし
影響を受ける製品 Wuta Camera, Max Browser
脆弱性サマリ Androidアプリにおいて、Spotify、WhatsApp、Minecraftに関連するアプリが改ざんされ、Necroと呼ばれる既知のマルウェアを提供
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-09-24 14:02:04
セールスフォースはEinstein Copilotを顧客に提供
Einstein Copilotは自然言語クエリを理解してダイアログを行い業務プロセスを効率化
Einstein Copilotの主なユースケースは、営業、サポート、マーケティング、マーチャントの支援など
ユーザーは単純な言葉で要求を出せる
Einstein CopilotはSalesforce内で操作される
other
2024-09-24 13:03:00
米国が中国やロシアの技術を使用した接続型車両への禁止を提案
商務省が提案し、特に中国とロシアの外国の敵対者が製造したソフトウェアとハードウェアを統合した接続型車両の輸入や販売を禁止することを提案
中国とロシアの特定の技術が米国の重要インフラに「過剰なリスク」をもたらし、接続型車両に依存する人々にも影響を与える可能性があると指摘
中国やロシアと関係のあるメーカーが、モデルイヤー2027年以降に中国やロシアとつながりのあるVCSハードウェアやソフトウェアまたはADSソフトウェアを組み込んだ車両の米国内での販売をブロックすることを目指す
米国の自動車のサプライチェーンが外部の脅威から弾力的で安全であることを確認するための措置として、白人男性が発表
incident
2024-09-24 12:48:03
被害状況
事件発生日 2024年9月24日
被害者名 MoneyGram
被害サマリ MoneyGramはサイバー攻撃を受け、システムの障害と顧客からのサービス提供の不具合に直面。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃手法からはランサムウェアの可能性が高い)
攻撃手法サマリ 不特定
マルウェア 不明
脆弱性 不明
other
2024-09-24 12:00:00
ランサムウェアは脅威だけでなく、産業にすぎない
最新の脅威を紐解く
攻撃者の最新の手法を知る
実際の事件から学ぶ
ゼロトラストを実装する
other
2024-09-24 11:58:00
Kasperskyがアメリカから撤退、UltraAVにソフトウェアを自動的に置き換え、懸念が高まる
アンチウイルスベンダーKasperskyがアメリカでの提供を正式に停止し、既存のユーザーをUltraAVに移行させることを始め、2024年9月19日から有効とし、月末に正式に撤退すると発表
アメリカでソフトウェアの販売が禁止されたロシア企業は、セキュリティとプライバシーの基準が切り替え後も維持されるようUltraAVと緊密に協力
一部のユーザーは、Kasperskyのソフトウェアが自動的に削除され、前もって通知されないままUltraAVに置き換えられたと報告
UltraAVは、アカウントに関連付けられた有効なメールアドレスを持つすべてのKaspersky米国ユーザーに、9月5日から切り替えプロセスの詳細を記載した電子メールを送信したと述べた
other
2024-09-24 11:00:00
ほとんどのビジネス運用はSaaSを通じて行われており、HR、営業、マーケティング、製品開発、法務、財務などのほとんどのビジネス機能がこれらのクラウドベースのアプリケーションに格納されている。
SaaSアプリケーションは機能の駆動力として中心的な役割を果たしており、これらのクラウドベースのアプリケーションが支持および推進するデータには、顧客データ、従業員記録、知的財産、予算計画、法的契約、損益計算書などが含まれる。
アクセス権を強化するためにSSPMを使用してSaaSアプリケーションの攻撃を防ぐことができ、SaaS中心のITDRソリューションと組み合わせることで完全な360度の保護を提供できる。
SSPMはアプリケーションの設定の複雑さとユーザー、デバイス、データ、アクセス許可、アプリケーション間の相互関係を理解する唯一の解決策であり、これにより機密情報が漏洩するのを防ぐのに必要な深い範囲のカバレッジが提供される。
SSPMはSaaSアプリケーションをセキュリティできる唯一の解決策であり、ROI(投資利益率)を計算して予算を割り当てることができる。
other
2024-09-24 09:37:00
オンラインアーキテクトやgoodluckとして知られる脅威アクターによるAndroid銀行トロイの新しいバージョンOcto2が浮上。
Octo2は、改善された能力を持ち、デバイストークオーバー(DTO)を行い、不正な取引を行う。
Octo2を含むいくつかの悪意のあるアプリが挙げられており、それぞれに異なる名前が付けられている。
以前のOctoのソースコードが流出したことにより、Octo2の登場が主に推進され、他の脅威アクターによって複数のバリアントが作成された。
Octo2の重要な改善点の1つは、Domain Generation Algorithm(DGA)の導入で、コマンドアンドコントロール(C2)サーバー名を作成するほか、全体的な安定性やアンチ解析技術の向上も図られている。
vulnerability
2024-09-24 09:00:00
脆弱性
CVE なし
影響を受ける製品 Octo Android malware version "Octo2"
脆弱性サマリ Octo2はNordVPNやGoogle Chromeを偽装し、Europe Enterpriseというアプリを使ってヨーロッパで拡散
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-09-24 06:33:00
暗号化通信アプリTelegramが、犯罪捜査に協力する方針を発表
ユーザーのIPアドレスと電話番号の提供に同意
Telegramの新しい利用規約では、犯罪容疑者に関する情報開示が盛り込まれる
これまで未処理だった様々な犯罪行為についてTelegram社長が処理を行うと表明
ユーザーデータの開示が透明性レポートに含まれ、テロ容疑者のみではなく犯罪活動に対しても適用
other
2024-09-23 23:05:50
バイデン政権が中国とロシアの自動車技術からの脅威に対処するために、米国に連結された車両技術の輸入や販売を禁止すると発表。
商務省の提案により、中国やロシアに関連する企業によって設計、開発、製造された車両および関連部品の輸入や販売を禁止。
連結車両や自動運転システムソフトウェアの輸入は2027年モデル年に、ハードウェアの輸入は2030年モデル年に禁止。
中国やロシアの技術は、監視や破壊工作、インフラの混乱のために潜在的に悪用される可能性がある。
商務省は、米国の自動車産業を保護するための前例のある取り組みを強化している。
incident
2024-09-23 19:33:36
被害状況
事件発生日 2024年9月23日
被害者名 Telegramユーザー
被害サマリ Telegramが法的要請に従い、違反行為を行っているユーザーのIPアドレスと電話番号を提供
被害額 不明
攻撃者
攻撃者名 不明(Telegramのルールに違反したユーザー)
攻撃手法サマリ 法的要請による情報提供
マルウェア 不明
脆弱性 不明
incident
2024-09-23 18:29:15
被害状況
事件発生日 2024年9月23日
被害者名 Linuxシステムユーザー
被害サマリ Mallox ransomware(マロックスランサムウェア)による攻撃。Kryptina ransomware(クリプティナランサムウェア)のソースコードを使用したLinux向けバリアント。
被害額 不明
攻撃者
攻撃者名 Mallox ransomwareのアフィリエイト(TargetCompany)
攻撃手法サマリ Kryptina ransomwareのソースコードを改変して使用した攻撃
マルウェア Mallox Linux 1.0
脆弱性 不明
incident
2024-09-23 17:16:44
被害状況
事件発生日 2024年9月29日
被害者名 Kasperskyの顧客(アメリカ)
被害サマリ Kasperskyのアンチマルウェアソフトウェアが自動的に削除され、UltraAVのアンチウイルスソリューションに置き換えられた。
被害額 不明(予想)
攻撃者
攻撃者名 Kasperskyのアンチマルウェアソフトウェアを削除し、UltraAVのアンチウイルスソリューションを強制的にインストールした
攻撃手法サマリ 不正なソフトウェア更新による強制的なインストール
マルウェア なし
脆弱性 この事件における脆弱性は特に言及されていない
vulnerability
2024-09-23 15:15:47
脆弱性
CVE なし
影響を受ける製品 Android Necro Trojan
脆弱性サマリ Androidマルウェア「Necro Trojan」がGoogle Playを通じて11百万台のデバイスに感染
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-09-23 14:01:11
従業員は「影のIT」と呼ばれる未承認のITソリューションを利用することで、セキュリティリスクやコストの問題を引き起こしている。
影のITが普及する要因として、業務の効率性やITプロセスの制約に対するfrustrationがある。
影のITの様々な形態には、個人デバイスの使用、非承認のクラウドサービスの採用、ITの知識なしにソフトウェアを展開するなどがある。
組織が影のITに関連したリスクを緩和するためには、原因を理解し、従業員を教育し、明確なポリシーを確立し、技術を活用する必要がある。
EASMツールを採用することで、影のITを効果的に管理し、組織の攻撃面を制御することができる。
other
2024-09-23 11:20:00
Raptor Train Botnet Dismantled: 米国政府が、Flax Typhoonとして知られる中国と関係のある脅威アクターがコントロールしていたRaptor Trainボットネットの撤去を発表しました。
Lazarus Group's New Malware: 北朝鮮と関連するサイバースパイ集団であるUNC2970が、エネルギーや航空宇宙業界の見込み顧客を狙うために、新しいバックドアであるMISTPENと呼ばれる未公開のバックドアを使用していることが確認されました。
iServer and Ghost Dismantled: 法執行機関が国際犯罪ネットワークの解体を発表しました。
Iranian APT Acts as Initial Access Provider: イランの脅威アクターが初期アクセス提供業者として活動しており、さまざまな受動的なバックドアを展開することで、標的ネットワークへのリモートアクセスを提供しています。
Apple Drops Lawsuit against NSO Group: アップルは、イスラエルの商用スパイウェアベンダーであるNSO Groupに対する訴訟を自発的に取り下げる動議を提出しました。
other
2024-09-23 11:00:00
従来の90日のパスワードリセットポリシーは、ブルートフォース攻撃に対抗する必要から生まれた。
一部の組織がパスワードの有効期限を廃止した理由は、弱いパスワードの再利用を招く可能性があるため。
「有効期限のない」パスワードのリスクの1つは、長期間にわたり攻撃者が侵入した資格情報を使用できる可能性があること。
組織は強力なパスワードポリシーを持つことが重要であり、弱いパスワードの検出のために措置を取る必要がある。
組織は定期的な有効期限を超えるパスワード戦略を採用する必要がある。
vulnerability
2024-09-23 09:58:00
脆弱性
CVE CVE-2024-7490
影響を受ける製品 Microchip Advanced Software Framework (ASF)
脆弱性サマリ Microchip ASFの実装におけるスタックベースのオーバーフロー脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 無
other
2024-09-23 09:43:00
Popular social messaging platform Discord has introduced a custom end-to-end encrypted (E2EE) protocol called DAVE for audio and video calls.
DAVE stands for Discord's audio and video end-to-end encryption ("E2EE A/V") protocol.
Voice and video in various areas of Discord, such as DMs, Group DMs, voice channels, and Go Live streams, will be migrated to use DAVE.
Discord's messages will remain unencrypted and are subject to its content moderation approach.
DAVE uses WebRTC encoded transforms and Message Layer Security (MLS) for encryption and group key exchange, providing secure communication.
vulnerability
2024-09-23 06:39:00
脆弱性
CVE なし
影響を受ける製品 Pythonパッケージ
脆弱性サマリ PondRATという新しいマルウェアがPythonパッケージを介して配布されている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-09-23 04:49:00
被害状況
事件発生日 Sep 23, 2024
被害者名 政府機関(台湾を含むAPAC諸国の主に政府機関、通信業、エネルギー業界)
被害サマリ China-based Earth BaxiaによるGeoServer脆弱性を悪用した攻撃により、政府機関、通信業、エネルギー業界が標的に。マルウェアEAGLEDOORにより情報収集とデータ送信が行われた可能性。
被害額 不明(予想)
攻撃者
攻撃者名 Earth Baxia(中国拠点)
攻撃手法サマリ GeoServer脆弱性の悪用、spear-phishing、カスタマイズマルウェア(Cobalt StrikeとEAGLEDOOR)
マルウェア Cobalt Strike, EAGLEDOOR
脆弱性 GeoServerの脆弱性(CVE-2024-36401, CVSSスコア: 9.8)
other
2024-09-22 14:19:29
Googleが新しいAPIをテスト中であり、これは機械学習モデルを使用して入力テキストのリアルタイム言語翻訳を提供するものであり、ウェブページの翻訳を容易にすることを目的としている。
機能は、ブラウザーのビルトイン翻訳機能を開示し、追加の言語モデルをダウンロードしてテキストを翻訳する能力を目指して、ChromeのビルトインAIチームによって開発されている。
ChromeとEdgeにはすでにビルトインの翻訳機能があるが、動的または複雑なコンテンツを持つウェブページの翻訳に問題があることがある。
提案には、プライバシーの問題があり、新しいAI/API機能がChromeに追加される時期は不明だが、Googleは積極的にアイデアを探求し、オープンソースコミュニティと話し合っている。
提案は、Webサイトがリソースを多く消費し、ブラウザーのビルトイン機能より遅い可能性がある独自の翻訳ツールを持っているが、この新しいAI/API機能は、既存のコンテンツやフォーラム、リアルタイムチャットサービスなどの入力テキストにChromeのビルトイン翻訳エンジンを使用してこのプロセスを簡素化する。
vulnerability
2024-09-21 16:45:38
脆弱性
CVE なし
影響を受ける製品 Global infostealer malware operation
脆弱性サマリ Marko Poloによるインフォスティーラー悪意あるオペレーション
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-09-21 14:39:00
被害状況
事件発生日 Sep 21, 2024
被害者名 ロシアの組織および企業
被害サマリ アーセナルを使用した破壊的なサイバー攻撃。データを暗号化してから破壊し、ビジネスオペレーションを混乱させる。機密情報の流出も確認されている。
被害額 不明(予想)
攻撃者
攻撃者名 ハクティビストグループ"Twelve"(所属国籍不明)
攻撃手法サマリ 公に利用可能なツールを使用して破壊的なサイバー攻撃を実施
マルウェア Cobalt Strike, Mimikatz, Chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner, PsExecなど
脆弱性 VMware vCenterのCVE-2021-21972およびCVE-2021-22005など
other
2024-09-21 13:18:00
LinkedInが、UKでのAIデータ処理を停止
LinkedInはユーザーデータのAIモデルトレーニングを一時停止
連邦取引委員会(FTC)がAIの監視を批判
LinkedInは欧州地域のデータでAIトレーニングを無効化
人々のデータ利用に対するAIに対する監視が強化
other
2024-09-21 13:07:00
ウクライナは国家安全保障上の懸念を理由に、政府関係者、軍事人員、および他の防衛および重要インフラ関係者に対してTelegramの使用を制限した。
ウクライナのTelegram使用禁止は、国の施設に有害な攻撃を仕掛けたり、個人の居場所を追跡したり、情報を収集してロシア軍がウクライナの施設をドローンやミサイルで狙うために活用される恐れがあるとの声明に基づいて行われた。
ただし、この禁止は個人の携帯電話や公式の業務の一環としてアプリを使用する人々には適用されない。
Telegramは、削除されたメッセージを復元できないように永久に削除し、ロシアを含むすべての国に個人データを提供していないと述べた。
この措置は、TelegramのCEOがフランスで逮捕され、その後保釈された事件の数週間後に発表された。
other
2024-09-20 20:43:58
MicrosoftはWindows Server Update Services (WSUS)の開発を終了
WSUSの現在の機能と更新を維持予定
新機能や開発は停止し、既存の機能と更新はWSUSチャネル経由で引き続き配布される予定
WSUSを活用する企業は、Windows Autopatch、Microsoft Intune、Azure Update Managerなどのクラウドベースのソリューションへ移行を奨励
WSUSがクラウドツールへの移行を勧告し、新機能への投資は停止するが、引き続きサポートは続ける
other
2024-09-20 19:07:19
MicrosoftがWindows Server 2025のセキュリティ更新プレビューで再起動なしでパッチ適用を可能に
Hotpatchingは稼働中のプロセスのメモリ内コードを修正し、再起動を不要にする
Hotpatchingにより、インストールが速く、リソース使用量が減少し、セキュリティの保護が向上
Windows Hotpatchingの利点は、再起動の回数が減り、損失が少なくなるなど
Windows Server 2025では、Azure Arcを介してHotpatchingが可能になり、機能を利用するにはいくつかの条件が必要
incident
2024-09-20 18:33:01
被害状況
事件発生日 2024年7月
被害者名 ウォルト・ディズニー・カンパニー
被害サマリ DisneyのSlackプラットフォームで1.1TBの情報が盗まれ、10,000のチャンネルから機密情報が漏洩
被害額 不明(予想)
攻撃者
攻撃者名 NullBulge
攻撃手法サマリ Slackプラットフォームへの侵入
マルウェア 不明
脆弱性 Slackプラットフォームの脆弱性
vulnerability
2024-09-20 17:37:48
被害状況
事件発生日 不明
被害者名 ウクライナ政府機関、軍事部門、重要インフラ関係者
被害サマリ Telegramのセキュリティリスクによる国家安全保障上の懸念
被害額 不明(予想)
攻撃者
攻撃者名 ロシア情報機関
攻撃手法サマリ Telegramを利用したサイバー攻撃、フィッシング、マルウェア配布、ミサイル攻撃の調整
マルウェア 不明
脆弱性 Telegramメッセージングアプリの利用
脆弱性
CVE なし
影響を受ける製品 Telegramメッセージングアプリ
脆弱性サマリ Ukraineが政府機関、軍事部門、重要インフラでTelegram使用制限
重大度 不明
RCE なし
攻撃観測 不明
PoC公開 不明
incident
2024-09-20 16:30:47
被害状況
事件発生日 2024年9月
被害者名 デル社の従業員10,000人以上
被害サマリ デル社のデータ侵害により、従業員およびパートナー情報が流出。内部の従業員IDやステータスも含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 grep(グレップ)
攻撃手法サマリ データ流出を宣言してハッキングフォーラムに情報を公開
マルウェア 不明
脆弱性 不明
other
2024-09-20 15:45:24
macOS 15 'Sequoia'ユーザーは、特定のエンドポイント検出および応答(EDR)や仮想プライベートネットワーク(VPN)ソリューション、およびWebブラウザーを使用する際にネットワーク接続エラーを報告している。
Redditの影響を受けたユーザーは、CrowdStrike FalconやESET Endpoint Security、およびファイアウォールに問題があることを報告しており、これらのツールが無効になると問題が解決される。
CrowdStrikeは、macOS 15 Sequoiaでは内部ネットワーキング構造の変更があるため、完全にmacOS 15 SequoiaをサポートするMacセンサーがリリースされるまでアップグレードすべきではないと顧客にアドバイスしている。
macOS 15のリリースノートによると、アプリケーションファイアウォール設定はプロパティリストに含まれなくなり、この変更が問題を引き起こしている可能性がある。
ESETはmacOS Sequoiaへのアップグレード後に接続の喪失に直面しているユーザー向けにアドバイザリを発行し、使用者はESETネットワークをリストから削除することを提案している。
incident
2024-09-20 14:10:48
被害状況
事件発生日 2024年9月20日
被害者名 イギリスのマンチェスター市にいる多数の人々
被害サマリ QRコードを使った宣伝活動により、市民が不正な情報に誘導された可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 企業による宣伝キャンペーンの一環
攻撃手法サマリ QRコードを使用した「shockvertising(衝撃的広告)」
マルウェア 不明
脆弱性 QRコードを利用したソーシャルエンジニアリング
incident
2024-09-20 12:58:00
被害状況
事件発生日 Sep 20, 2024
被害者名 483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者)
被害サマリ iServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。
被害額 被害額は明らかではないので(予想)
攻撃者
攻撃者名 アルゼンチン人(主犯逮捕)
攻撃手法サマリ Phishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。
マルウェア 不明
脆弱性 スマートフォンのクラウドベースのプラットフォームの脆弱性を利用
other
2024-09-20 11:00:00
SSH keysはSecure Shellプロトコルのアクセス資格情報であり、パスワードとは異なる機能を持つ。
SSH keysは通常、パスワードよりも多く存在し、特権のあるパスワードだけでなく、ほとんどのSSH keyが何らかの価値のあるものへの扉を開く可能性がある。
SSH keyは様々なサーバーにドアを開けることができ、1つのキーで複数のサーバーにアクセスすることも可能である。
SSH keysは中央で管理されず、繁殖し続けるため、大規模なIT環境では問題が残る。
SSH keysは標準でアイデンティティを持たず、共有や複製が容易であり、期限切れにならない。
incident
2024-09-20 10:11:00
被害状況
事件発生日 Sep 20, 2024
被害者名 不明
被害サマリ イランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援
被害額 不明(予想)
攻撃者
攻撃者名 イランのAPT UNC1860
攻撃手法サマリ 専門ツールやバックドアを使用し、初期アクセスを提供
マルウェア ROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など
脆弱性 CVE-2019-0604など
other
2024-09-20 05:33:00
Chromeのユーザーは新しいGoogle PIN機能を使用してデバイス間でパスキーを同期できるようになった
GoogleはChromeのウェブユーザーに、パスキーをWindows、macOS、Linux、ChromeOS、Androidデバイス間で同期させるためのパスワードマネージャーPINを発表
ユーザーはパスキーを単にバイオメトリクスをスキャンするだけでオンラインサービスにサインインできるようになり、以前のQRコードのスキャン手順が不要になった
iOSのサポートは近日中に到着する予定で、使用するデバイスでパスワードマネージャーPINまたはAndroidデバイスの画面ロックを知っている必要がある
Googleによると、2024年5月時点で約4億のGoogleアカウントでパスキーが使用されており、その後、高リスクユーザー向けにフィッシングに対抗する代替手段が提供された
vulnerability
2024-09-20 04:18:00
脆弱性
CVE CVE-2024-8963
影響を受ける製品 Ivanti Cloud Service Appliance (CSA)
脆弱性サマリ Ivanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-09-19 22:57:01
被害状況
事件発生日 不明
被害者名 ワシントンD.C.の被害者
被害サマリ 仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い
被害額 $230 million
攻撃者
攻撃者名 Malone Lam と Jeandiel Serrano
攻撃手法サマリ 仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。
マルウェア 不明
脆弱性 不明
incident
2024-09-19 22:53:05
被害状況
事件発生日 2024年9月19日
被害者名 Apache HugeGraph-Serverのユーザー
被害サマリ Apache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者の国籍は不明
攻撃手法サマリ リモートコード実行を目的とした攻撃
マルウェア 使用されたマルウェアは特に言及されていない
脆弱性 Apache HugeGraph-ServerのCVE-2024-27348
other
2024-09-19 20:56:02
Edgeブラウザが新機能「拡張機能パフォーマンス検出器」をテスト中
これにより、ブラウザ拡張機能がウェブページのパフォーマンスに影響を与えると警告提示
拡張機能パフォーマンス検出器はEdge Canary 130で展開開始
検出器の設定方法:エッジブラウザで「edge://flags/」を入力し、Extension Performance Detectorを有効化
エッジがパフォーマンスに影響を与える拡張機能を検知し、アラートを表示
vulnerability
2024-09-19 19:15:57
脆弱性
CVE なし
影響を受ける製品 Tor
脆弱性サマリ タイミング解析攻撃によるトラフィックの追跡
重大度 不明
RCE なし
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-19 18:39:27
脆弱性
CVE CVE-2024-8963
影響を受ける製品 Cloud Services Appliance (CSA)
脆弱性サマリ CSAシステムのパス遍歴のセキュリティ欠陥
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-09-19 17:34:00
サービスアカウントはターゲットとなる
攻撃者がサービスアカウントを狙う理由
サービスアカウントが保護されていない理由
Silverfortの統合アイデンティティセキュリティプラットフォーム
サービスアカウントを保護するためのSilverfortのソリューション:自動検出、プロファイリング、保護
vulnerability
2024-09-19 17:16:03
脆弱性
CVE なし
影響を受ける製品 Social media and video streaming platforms
脆弱性サマリ 子どもやティーンエイジャーの大規模なユーザー監視およびデータ利用
重大度 高
RCE なし
攻撃観測 なし
PoC公開 なし
other
2024-09-19 16:00:00
中国のボットネットが26万台のSOHOルーターやIPカメラにマルウェアを感染させる
AppleがM4 iPad Proデバイスを無効化するiPadOS 18アップデートを取り下げ
ロシアのセキュリティ企業Dr.Webが侵害後にすべてのサーバーを切断
MicrosoftがWindows 11 24H2の今月リリースを示唆か
Google Password Managerがパスキーを自動的に同期するようになる
vulnerability
2024-09-19 15:53:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-09-19 15:41:00
脆弱性
CVE なし
影響を受ける製品 FOUNDATION Accounting Software
脆弱性サマリ FOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-09-19 14:28:38
被害状況
事件発生日 2024年9月19日
被害者名 ドイツ内での47の暗号通貨取引所
被害サマリ 暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた
被害額 不明(予想)
攻撃者
攻撃者名 不明(ドイツ在住のサイバー犯罪者など)
攻撃手法サマリ 匿名取引を可能にする暗号通貨取引所を運営
マルウェア 不明
脆弱性 取引所のシステムの脆弱性を利用
incident
2024-09-19 14:10:00
被害状況
事件発生日 Sep 19, 2024
被害者名 イタリアのユーザー
被害サマリ 新たに登場したSambaSpyマルウェアによるフィッシング攻撃
被害額 不明(予想)
攻撃者
攻撃者名 疑わしいブラジルポルトガル語を話す脅威アクター
攻撃手法サマリ フィッシングを用いたSambaSpyマルウェアの専用攻撃
マルウェア SambaSpy, BBTok, Grandoreiro, Mekotio
脆弱性 不明
other
2024-09-19 14:02:12
新入社員の入社時にサイバーリスクを軽減するためのベストプラクティス:
最小特権の原則に従うこと
明確なサイバーセキュリティポリシーを確立すること
定期的なセキュリティ意識向上トレーニングを実施すること
安全なパスワード配布を実装すること
サイバーハッカーにとって新入社員が攻撃対象となりやすい理由:
新入社員が企業のプロセスやセキュリティ規則について十分な知識を持っていない
新入社員が協力的であり、フィッシング攻撃などに対してより脆弱である
ハッカーがLinkedInなどで新入社員を特定し、パーソナライズされた攻撃を行う
オンボーディング時にリスクが生じる箇所:
センシティブ情報の共有、特にパスワード
新入社員が一時的なログインパスワードを変更しない傾向がある
デジタル資産を保護するための具体的な手法:
最小特権の原則に従い、必要な権限のみ付与すること
徹底したサイバーセキュリティポリシーの策定と従業員への明確な伝達
定期的なセキュリティ意識向上トレーニングの実施
新入社員のセキュリティリスクを軽減するための対策は、Data Breach Insurance(データ侵害保険)などの積極的な措置を取ることが重要である。
incident
2024-09-19 13:57:21
被害状況
事件発生日 2020年1月以降
被害者名 GreyNoise(GreyNoiseインターネット諜報会社)
被害サマリ インターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明(特定情報なし)
攻撃手法サマリ 疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある
マルウェア 不明
脆弱性 不明
incident
2024-09-19 13:57:21
被害状況
事件発生日 2020年以降(具体的な日付不明)
被害者名 インターネット利用者全般
被害サマリ GreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者は不特定(国籍・組織不明)
攻撃手法サマリ GreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。
マルウェア 不明
脆弱性 不明
incident
2024-09-19 13:27:00
被害状況
事件発生日 Sep 19, 2024
被害者名 CentOSサーバーの所有者
被害サマリ TeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。
被害額 不明(予想)
攻撃者
攻撃者名 TeamTNT
攻撃手法サマリ SSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。
マルウェア 不明
脆弱性 CentOSサーバーの脆弱性が悪用された
incident
2024-09-19 11:07:38
被害状況
事件発生日 2024年9月19日
被害者名 GitHubユーザー
被害サマリ GitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。
被害額 不明(予想)
攻撃者
攻撃者名 不明(GitHubを悪用したサイバー犯罪者)
攻撃手法サマリ GitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導
マルウェア l6E.exe(Trojan)
脆弱性 GitHubのIssue機能を悪用して攻撃
vulnerability
2024-09-19 11:00:00
脆弱性
CVE なし
影響を受ける製品 Healthcare sector / Medical institutions
脆弱性サマリ Cybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-09-19 10:12:00
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ 新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-19 05:07:00
脆弱性
CVE CVE-2024-45409
影響を受ける製品 GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリ ruby-samlライブラリにおける認証回避の重大な脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-09-18 22:04:32
DiscordがDAVEプロトコルを導入し、プラットフォーム上の音声およびビデオ通話を不正な傍受から保護するためのカスタムエンドツーエンド暗号化(E2EE)プロトコルを導入した。
DAVEは、Trail of Bitsのサイバーセキュリティ専門家の協力を得て作成され、E2EEシステムのコードおよび実装が監査された。
新しいシステムは、1対1の音声およびビデオ通話、小規模グループチャット内の音声およびビデオ通話、大規模グループ会話に使用されるサーバーベースの音声チャンネル、リアルタイムストリーミングをカバーする。
DAVEはWebRTCエンコード変換APIを使用しており、音声とビデオのメディアフレームを暗号化し、送信前にパケット化します。受信側はフレームを複合化してデコードします。
Discordは、DAVEのロールアウトを開始し、対象チャンネルをすべてこの新しいE2EEシステムに移行する過程を進めており、ユーザーはインターフェース上の対応するインジケータをチェックすることで、通話がエンドツーエンドで暗号化されていることを確認できるようになる予定。
incident
2024-09-18 21:06:18
被害状況
事件発生日 2022年3月
被害者名 利用者数千人(特定の被害者名は不明)
被害サマリ "Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。
被害額 €1 million(約1100万ドル)(予想)
攻撃者
攻撃者名 該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。
攻撃手法サマリ Ghostプラットフォームを利用しての暗号化通信
マルウェア 不明
脆弱性 不明
incident
2024-09-18 19:07:27
被害状況
事件発生日 2024年9月18日
被害者名 MoneyControl、People Magazine、EUinmyRegionなど
被害サマリ 数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。
被害額 (予想) $166,175.57
攻撃者
攻撃者名 攻撃者不明(多くのアカウントがハッキング)
攻撃手法サマリ アカウントハッキングによる暴利のためのトークンプロモーション
マルウェア 不明
脆弱性 APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性
vulnerability
2024-09-18 19:02:12
脆弱性
CVE なし
影響を受ける製品 Microsoft製品
脆弱性サマリ Microsoft: Vanilla Tempest hit healthcare with INC ransomware
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-18 19:02:12
脆弱性
CVE なし
影響を受ける製品 Microsoft製品
脆弱性サマリ Vanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-18 18:37:12
脆弱性
CVE CVE-2024-45409
影響を受ける製品 GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリ GitLabのSAMLにおける認証バイパス脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-09-18 17:25:29
マイクロソフトは、Windows 11 24H2(Windows 11 2024 Update)が9月24日に到着する可能性があると誤って確認した可能性がある。
Windows 11 24H2は、Copilot+ PC(Snapdragon)ではすでに6月から利用可能であり、次週にはIntelおよびAMDハードウェアに向けて進んでいる。
Windows 11 24H2の更新には、新しい機能が導入されており、その中にはVoice ClarityとSudo for Windowsが含まれる。
Windows 11 24H2をすぐにインストールするには、Windows Insider Release Previewチャンネルに参加し、手動で更新を確認することが必要である。
インテルおよびAMDのPCは、Snapdragon Xチップが搭載されたPCでなければRecall AIなどの高度なAI機能を提供されないことに注意する必要がある。
other
2024-09-18 16:24:09
AppleはM4チップを搭載したiPad ProデバイスでiPadOS 18の展開を一時停止
問題を解決するまで、iPadOS 18の展開が一時停止
iPad Proデバイスを使用している場合、アップデートを実行しないことが賢明
アップデート中にiPadがオフになり、再起動できなくなる問題が報告
ガイドラインに従って問題を克服する試みは失敗し、Appleストアへの訪問が必要
vulnerability
2024-09-18 16:00:00
脆弱性
CVE なし
影響を受ける製品 Raptor Train botnet
脆弱性サマリ Chinese nation-state threat actorによって運用される大規模な中国のIoTボットネット
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-18 16:00:00
脆弱性
CVE なし
影響を受ける製品 SOHOルーター、IPカメラ、ネットワークデバイスなど
脆弱性サマリ 中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-18 15:49:33
脆弱性
CVE なし
影響を受ける製品 Dr.Web
脆弱性サマリ ロシアのセキュリティ企業Dr.Webが週末にサイバー攻撃の標的となり、サーバーを全て切断した
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-18 14:01:11
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ PKfail Secure Boot bypass remains a significant risk two months later
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-09-18 14:00:00
被害状況
事件発生日 Sep 18, 2024
被害者名 NASA、研究大学、民間企業
被害サマリ 中国人エンジニアが多年にわたるサイバー諜報活動を行い、NASAや軍関連機関のコンピューターソフトウェアやソースコードを不正に入手
被害額 (予想)
攻撃者
攻撃者名 Song Wu(中国国籍者)
攻撃手法サマリ 長期に渡るスピアフィッシングキャンペーン
マルウェア 特定のマルウェア名は記載されていない
脆弱性 不明
other
2024-09-18 11:00:00
ペネトレーションテスト(PT)は、エキスパートがハッカーを模倣して企業の防御をテストするものであり、従来の方法が数十年にわたって続けられていた。
従来のPTは、基本的な外部Webテストでは3万ドルから複雑なクラウドシステム分析では15万ドルにも上り、プロセスは長いため、初期サービスリクエストから最終レポートまで2〜3か月かかり、組織の資産の5%〜10%しかカバーしない。
新しい経済学の観点から見ると、自動化されたデイリーエクササイズを1回行うコストで、年間で範囲が10倍になることができる。ソフトウェアにおける価格の面で自動化の議論は本当に破壊的であり、テストごとのコストはBMW M4の価格からAir Jordanのスニーカーの価格に変わる。
自動化への移行は勢いを増しており、頻繁で徹底したテストの利点が明らかになっている。専門家によるアプリケーションテスト、物理-サイバー攻撃経路、その他の高度および特注のシナリオには依然として適切な場所がありますが、広範囲かつ頻繁なチェックの必要性ははっきりとしています。
世界の何億もの未検証システムに取り組む際、ソフトウェアベースのソリューションは他を圧倒し、効率性と手頃さを提供します。サイバーセキュリティの課題が増大する中、自動化されたPTへの投資は賢明なだけでなく、堅牢なセキュリティ防御を維持するために不可欠です。
other
2024-09-18 09:32:00
エラーが発生しました。
記事ファイル名:../articles/20240918 093200_820c8bb063e8728fd3885de305267e1bb1a8b698955fe594b44630203c5a0197.json
Error communicating with OpenAI: HTTPSConnectionPool(host='api.openai.com', port=443): Max retries exceeded with url: /v1/chat/completions (Caused by SSLError(SSLEOFError(8, 'EOF occurred in violation of protocol (_ssl.c:2396)'))) <> security_news_matomerukun.py:91
other
2024-09-18 09:04:00
グーグル・クロームが新機能を導入し、一時的な権限と強化された安全チェックを提供
最新バージョンのクロームでは、セーフティチェックがバックグラウンドで自動実行され、セキュリティ問題や不要な通知をブロック
クロームは一時的な権限を付与し、サイトがカメラやマイクなどへのアクセス権を取得している場合、ユーザーのオンラインプライバシーを管理
サイトを離れた後、クロームは権限を取り消し、再度権限を付与するまで使用できないようにする機能が追加
クロームはユーザーに、Google Password Managerで保存されたユーザー名やパスワードがデータ漏洩に関与した場合に警告
other
2024-09-18 06:18:00
GSMAがAndroidとiOSエコシステム間でメッセージを送信するための端から端の暗号化(E2EE)を実装する計画を発表。
今後、RCS Universal Profileに端から端の暗号化などの重要なユーザー保護を追加する予定。
Googleは既にAndroid上のRCS会話を保護するためにSignalプロトコルを実装済み。
AppleはGSMAメンバーと協力し、暗号化を統合する計画を発表。
Googleも、Message Layer Security(MLS)プロトコルをAndroidのMessagesアプリに取り入れる計画を公表。
vulnerability
2024-09-18 05:08:00
脆弱性
CVE CVE-2024-38812
影響を受ける製品 VMware vCenter Server
脆弱性サマリ DCE/RPCプロトコルのヒープオーバーフロー脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-17 20:58:00
脆弱性
CVE なし
影響を受ける製品 Broadcom VMware vCenter Server
脆弱性サマリ VMware vCenter Serverにおける重要なRCEバグを修正
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-17 19:57:00
脆弱性
CVE CVE-2024-38812
影響を受ける製品 VMware vCenter Server、VMware vSphere、VMware Cloud Foundationなどを含む製品
脆弱性サマリ ヒープオーバーフローの脆弱性があり、未修正のサーバーでネットワークパケットを介してリモートコード実行を可能にする
重大度 高
RCE 有
攻撃観測 対象外
PoC公開 不明
vulnerability
2024-09-17 19:42:59
脆弱性
CVE なし
影響を受ける製品 Foundation accounting servers
脆弱性サマリ Brute force attacks on exposed Foundation accounting servers
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-09-17 18:52:41
被害状況
事件発生日 2024年9月17日
被害者名 Cloudflare
被害サマリ Cloudflareの障害により、世界中のWebサイトへのアクセスが一部の地域で遮断されました。
被害額 不明
攻撃者
攻撃者名 不明(障害によるものであり攻撃者ではない)
攻撃手法サマリ Cloudflareのサービス停止
マルウェア 使用されていない
脆弱性 不詳
vulnerability
2024-09-17 17:36:25
脆弱性
CVE なし
影響を受ける製品 AT&T
脆弱性サマリ AT&Tが2023年のデータ漏洩事件に関連してFCCと1300万ドルの和解
重大度 高
RCE なし
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-17 16:39:42
脆弱性
CVE なし
影響を受ける製品 CISAがソフトウェア開発者にXSSの脆弱性を除去するように求める
脆弱性サマリ CISAとFBIがXSSの脆弱性を排除するように技術製造会社に促す
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-17 16:14:59
脆弱性
CVE なし
影響を受ける製品 Microsoft Azure Storage Explorer および AzCopy
脆弱性サマリ ランサムウェアグループがMicrosoft Azureツールを悪用してデータ窃盗を行う
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-09-17 13:32:09
脆弱性
CVE CVE-2024-8105
影響を受ける製品 UEFI Secure Boot機能を使用しているデバイス
脆弱性サマリ PKfailとして知られ、非製品鍵の使用により、多くのSecure BootデバイスがUEFIブートキットマルウェア攻撃の脆弱性を抱えている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-09-17 12:22:00
GoogleがChromeのQuantum Computingに対するリスクに備え、KYBERからML-KEMに切り替えることを発表。
GoogleはChromeのバージョン131での変更を予定し、ML-KEMはCRYSTALS-KYBER KEMのラウンド3バージョンから派生。
マイクロソフトもSymCrypt暗号ライブラリの更新を通じてML-KEMとXMSSをサポート、PQCへの移行を進める。
YubiKeyデバイスにはInfineonの暗号ライブラリの脆弱性があり、更新不能なデバイスは攻撃にさらされる可能性がある。
Google Titanセキュリティキーにも類似したサイドチャネル攻撃が示され、悪意のある行為者がデバイスをクローン化できる可能性がある。
incident
2024-09-17 12:06:00
被害状況
事件発生日 不明(記事に記載なし)
被害者名 不明
被害サマリ Intellexa Consortiumによる商用スパイウェア"Predator"の開発、運用、配布に関与した5人の幹部と1つのエンティティへの制裁
被害額 不明(予想)
攻撃者
攻撃者名 Intellexa Consortium(アメリカ)
攻撃手法サマリ 商用スパイウェア"Predator"の開発、運用、配布
マルウェア Predator
脆弱性 不明
other
2024-09-17 11:56:00
Metaは、イギリスの公開されたFacebookとInstagramの投稿を使用してAIモデルをトレーニングすることを発表。
ユーザーは18歳以上で、会社のAIモデルをトレーニングするためのデータ使用に異議を唱えることができる。
MetaはEUで同様の取り組みを一時停止しており、個人情報保護当局からのリクエストがあった。
Metaは、イギリスのICOとのやり取りを通じて、AIモデルのトレーニングに使用する合法的な根拠を導入した。
ICOは、Metaの計画について監視し、ユーザーに通知し、データ処理を開始する意向。
other
2024-09-17 11:00:00
ChatGPTをGoogle Workspaceで調査する方法
ChatGPTのGoogle DriveとMicrosoft OneDriveへのファイル追加機能の改善が2024年5月に発表された
ChatGPTとGoogle Driveのインテグレーションでセキュリティチャレンジが引き起こされる可能性がある
Google Workspaceの管理コンソールを通じてChatGPTの活動を調査できる
Nudge Securityを使用してChatGPTと他のgenAIアプリの活用状況を把握できる
Nudge SecurityのgenAIアプリへのインテグレーション調査方法
Nudge Securityは組織内で作成されたすべてのSaaSアプリケーションのアカウントを発見できる
Nudge Securityは組織のOAuth許可を明らかにし、セキュリティリスクを警告してくれる
Nudge Securityのカスタムルールを設定して、新しいgenAIアカウントが作成されたときにすぐに通知を受け取ることができる
ChatGPTとGoogle Drive・Microsoft OneDriveのインテグレーションを活用する際のセキュリティと生産性のバランスが重要である
Nudge Securityを使用してgenAIツールを組織に導入する際、データセキュリティを損なうことなく可視化、コンテキスト、自動化を提供している
14日間の無料トライアルを開始し、組織に導入されたすべてのgenAIアプリをすぐに発見できる
vulnerability
2024-09-17 09:00:00
脆弱性
CVE なし
影響を受ける製品 ServiceNow
脆弱性サマリ Over 1,000 ServiceNow instances found leaking corporate KB data
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-09-17 07:18:00
被害状況
事件発生日 2024年9月17日
被害者名 暗号通貨ユーザー
被害サマリ Clipperマルウェアによる暗号通貨ウォレットアドレスの入れ替えと金融詐欺を促進
被害額 被害額は記事に記載なし(予想)
攻撃者
攻撃者名 攻撃者国籍や特徴は不明
攻撃手法サマリ クリッパーマルウェア(ClipBankers)を利用して、クリップボードの監視とデータ窃取
マルウェア クリッパーマルウェア(ClipBankers)
脆弱性 不明
vulnerability
2024-09-17 04:34:00
脆弱性
CVE CVE-2024-28991
影響を受ける製品 SolarWinds Access Rights Manager (ARM) software
脆弱性サマリ 重症度が9.0の脆弱性。認証済みユーザーが悪用することでリモートコード実行が可能。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-09-16 21:09:05
マイクロソフトがMicrosoft 365アプリのクラッシュを修正
ExcelやWord、Outlook、OneNoteの入力中やスペルチェック中にクラッシュする問題
この問題が影響を受けるバージョン
バクの原因と対処法
バグを修正したマイクロソフト365アプリのビルド
vulnerability
2024-09-16 19:53:34
脆弱性
CVE CVE-2024-43461
影響を受ける製品 Windows
脆弱性サマリ Windows MSHTMLスプーフィングゼロデイ脆弱性がインフォスティーラーマルウェア攻撃で悪用
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-09-16 19:08:22
脆弱性
CVE CVE-2024-29847
影響を受ける製品 Ivanti Endpoint Manager
脆弱性サマリ CVE-2024-29847はIvanti Endpoint Managerの重要なリモートコード実行(RCE)脆弱性で、PoCが公開されている。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
other
2024-09-16 17:58:27
MicrosoftがWindowsとmacOSユーザー向けにOffice LTSC 2024を提供開始
Office LTSC 2024はインターネット接続のない特殊システム向けに設計されており、長期サポートが必要
Microsoft Teamsアプリが別ダウンロード可能に、Microsoft Publisherは2026年10月に廃止予定
Office LTSC 2024はセキュリティアップデートのみを受け取り、デバイスベースのライセンスのみを提供
新リリースにはWord、Excel、PowerPoint、Outlook、OneDrive、OneNote、Microsoft Access(Windowsのみ)の古典的なデスクトップアプリが含まれる
incident
2024-09-16 16:33:09
被害状況
事件発生日 不明
被害者名 Intellexa Consortiumなど
被害サマリ Intellexa Consortiumが開発・販売したPredator商用スパイウェアにより、政府関係者やジャーナリストなど世界各地の被害者のスマートフォンから機密情報が盗まれた。写真、位置情報、個人メッセージ、音声記録などが一クリックまたはゼロクリック攻撃でアクセス可能だった。
被害額 不明(予想)
攻撃者
攻撃者名 Intellexa Consortiumの関連企業および役員
攻撃手法サマリ 商用スパイウェア「Predator」を使用したスマートフォンへの機密情報盗み取り攻撃
マルウェア Predator(商用スパイウェア)
脆弱性 不明
vulnerability
2024-09-16 16:22:41
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ ChromeがTLS攻撃とstore-now-decrypt-later攻撃に対処するためにポスト量子暗号学を更新
重大度 中
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-16 14:24:54
脆弱性
CVE CVE-2024-45694, CVE-2024-45695, CVE-2024-45696, CVE-2024-45697, CVE-2024-45698
影響を受ける製品 COVR-X1870 (non-US)、DIR-X4860 (worldwide)、DIR-X5460 (worldwide)
脆弱性サマリ リモート攻撃者が任意のコードを実行するか、ハードコードされた資格情報を使用してデバイスにアクセスする可能性がある重大な脆弱性を修正
重大度 高(Critical)
RCE 有(Enabled)
攻撃観測 不明(Not reported)
PoC公開 不明(Not disclosed)
vulnerability
2024-09-16 13:07:00
脆弱性
CVE なし
影響を受ける製品 Google Cloud Platform (GCP) Composer
脆弱性サマリ Google Cloud Platform (GCP) Composerにおける脆弱性が修正され、「CloudImposer」としてTenable Researchにより報告された。この脆弱性は依存関係混乱と呼ばれるサプライチェーン攻撃技術によってクラウドサーバーでリモートコードの実行が可能となるものであった。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-09-16 12:00:00
被害状況
事件発生日 Sep 16, 2024
被害者名 LinkedInのCryptocurrencyユーザー
被害サマリ 北朝鮮のハッカーがLinkedIn上のCryptocurrencyユーザーを狙い、RustDoorマルウェアを使用した攻撃を実行
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮(Democratic People's Republic of Korea)
攻撃手法サマリ LinkedInを通じたソーシャルエンジニアリングを使用した攻撃
マルウェア RustDoor
脆弱性 不明
other
2024-09-16 11:33:00
サイバーセキュリティーニュースプラットフォーム
身元に焦点を当てたインシデント対応プレイブックの構築
従来のインシデント応答計画は古い地図のようで、今日の犯罪者はアイデンティティに狙いを定める
アイデンティティに焦点を当てたインシデント対応プレイブックの解決策
参加するべき人:ITセキュリティ専門家、インシデント対応チーム、CIOおよびCISO、機密データを保護する責任のある全ての人
other
2024-09-16 11:05:00
PCI DSS v4.0の要件6.4.3と11.6.1についての理解
PCIコンプライアンスを簡素化するSmart Approvals
Reflectizがリモートモニタリングを選択した理由
米国の保険会社のケーススタディ
PCIコンプライアンスを超えて
incident
2024-09-16 07:12:00
被害状況
事件発生日 2021年11月(予想)
被害者名 NSO Group
被害サマリ AppleがNSO Groupに対してPegasus監視ツールを不正に使用したことを非難
被害額 不明
攻撃者
攻撃者名 NSO Group(イスラエル)
攻撃手法サマリ 商業スパイウェアを使用
マルウェア Pegasus
脆弱性 不明
incident
2024-09-16 04:23:00
被害状況
事件発生日 Sep 16, 2024
被害者名 Large corporations in South Korea, U.S. government agencies, 学校
被害サマリ HTTPヘッダを悪用したクレデンシャル盗難によるフィッシング攻撃
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明
攻撃手法サマリ HTTPヘッダのリフレッシュエントリを悪用
マルウェア 不明
脆弱性 HTTPヘッダのリフレッシュエントリを悪用
vulnerability
2024-09-15 18:16:17
脆弱性
CVE CVE-2024-43461
影響を受ける製品 Windows
脆弱性サマリ WindowsのMSHTMLスプーフィング脆弱性が悪用されたゼロデイ攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-09-14 14:26:32
脆弱性
CVE なし
影響を受ける製品 FBIが公表した米国の選挙基盤
脆弱性サマリ メール誤情報による選挙基盤の虚偽クレーム
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-09-14 14:09:18
被害状況
事件発生日 2024年8月22日以降
被害者名 Googleアカウントを持つユーザー
被害サマリ マルウェアがユーザーをブラウザのキオスクモードにロックし、Googleの認証情報を盗む
被害額 不明(予想)
攻撃者
攻撃者名 不明(Amadeyによって主に使用されている)
攻撃手法サマリ ユーザーをブラウザのキオスクモードにロックしてGoogleの認証情報を盗む
マルウェア Amadey, StealC
脆弱性 不明
vulnerability
2024-09-14 04:12:00
脆弱性
CVE CVE-2024-8190
影響を受ける製品 Ivanti Cloud Services Appliance (CSA) バージョン4.6 Patch 518以前
脆弱性サマリ CSAにおけるOSコマンドインジェクションの脆弱性によりリモートコード実行が可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-13 22:54:15
脆弱性
CVE なし
影響を受ける製品 ポート・オブ・シアトル
脆弱性サマリ Port of SeattleがRhysidaランサムウェアによるサイバー攻撃を受けた
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-09-13 21:12:54
被害状況
事件発生日 2024年9月2日
被害者名 Transport for London (TfL)
被害サマリ 約3万人の従業員がパスワードをリセットするために対面での予約が必要。攻撃により顧客データが流出し、従業員や顧客のディレクトリデータもアクセスされた。
被害額 データ漏洩による被害額は不明(予想)
攻撃者
攻撃者名 17歳のWalsall出身のティーンエイジャー
攻撃手法サマリ サイバー攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-13 18:58:30
脆弱性
CVE なし
影響を受ける製品 23andMe
脆弱性サマリ ユーザーの個人情報が6.4百万人に影響するデータ漏洩
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-09-13 17:39:13
脆弱性
CVE CVE-2024-8190
影響を受ける製品 Ivanti CSA 4.6
脆弱性サマリ ポート442におけるリモートコード実行可能な脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-13 17:05:58
脆弱性
CVE なし
影響を受ける製品 Oracle WebLogic servers
脆弱性サマリ New Linux malware HadookenがOracle WebLogicサーバーを狙う
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-09-13 15:26:36
被害状況
事件発生日 不明
被害者名 Kawasaki Motors Europe
被害サマリ Kawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHub
攻撃手法サマリ 不正アクセスによるデータの盗難と脅迫
マルウェア RansomHub malware
脆弱性 不明
vulnerability
2024-09-13 13:51:00
脆弱性
CVE CVE-2024-40865
影響を受ける製品 Apple Vision Pro mixed reality headset
脆弱性サマリ Apple Vision Proの仮想キーボード入力が攻撃者に露出
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-09-13 13:29:00
被害状況
事件発生日 2024年9月1日
被害者名 Transport for London (TfL)
被害サマリ Transport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 17歳の男性(名前は非公開)
攻撃手法サマリ サイバー攻撃
マルウェア 不明
脆弱性 不明
other
2024-09-13 11:17:00
サイバーセキュリティニュースプラットフォーム
フィッシングからさようなら:クレデンシャル盗難を排除するための必須アイテム
フィッシングとクレデンシャル盗難の課題
Beyond Identityのアプローチ:確定的セキュリティ
フィッシングに耐性のあるセキュリティを体験準備ができましたか?
vulnerability
2024-09-13 11:17:00
脆弱性
CVE なし
影響を受ける製品 Android TrickMo Trojan
脆弱性サマリ TrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-09-13 11:04:00
被害状況
事件発生日 Sep 13, 2024
被害者名 Progress WhatsUp Goldのユーザー
被害サマリ Progress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。
被害額 不明(予想)
攻撃者
攻撃者名 不明、ランサムウェアグループの可能性
攻撃手法サマリ Active Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った
マルウェア Atera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote
脆弱性 Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671
incident
2024-09-13 05:39:00
被害状況
事件発生日 Sep 13, 2024
被害者名 Linux環境利用者
被害サマリ Oracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特定されていないが、活動拠点や手口からロシア系の可能性あり)
攻撃手法サマリ Oracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行
マルウェア Hadooken、Tsunami(DDoS botnet)
脆弱性 Oracle Weblogicの脆弱性や弱い資格情報などを悪用
vulnerability
2024-09-12 21:10:33
脆弱性
CVE なし
影響を受ける製品 Android TV
脆弱性サマリ Android TVストリーミングボックスに新しいVo1dバックドアマルウェアが感染
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-12 21:10:33
脆弱性
CVE なし
影響を受ける製品 Android TVボックス(1.3 百万台)
脆弱性サマリ Androidストリーミングボックスに新しいVo1dバックドアマルウェアが感染
重大度 中
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-12 18:27:34
脆弱性
CVE なし
影響を受ける製品 暗号通貨取引関連
脆弱性サマリ 2023年に報告された暗号通貨詐欺の損失が56億ドルに達した
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-09-12 18:01:59
被害状況
事件発生日 2024年9月12日
被害者名 Fortinet
被害サマリ サイバーセキュリティ企業Fortinetがデータ侵害を経験。脅迫者が同社のMicrosoft Sharepointサーバーから440GBのファイルを盗んだと主張。
被害額 不明(予想:被害の深刻さから数百万ドル以上)
攻撃者
攻撃者名 Fortibitch(攻撃者の名前)
攻撃手法サマリ データを盗んで脅迫
マルウェア 不明
脆弱性 不明
incident
2024-09-12 16:36:47
被害状況
事件発生日 2024年9月1日
被害者名 Transport for London(ロンドン交通局)
被害サマリ ロンドン交通局は週末にサイバー攻撃を受け、様々なITシステムへのアクセスを制限・停止しました。被害は従業員が使用する内部システムやオンライン顧客向けシステム、払い戻しの発行などに影響を及ぼしました。顧客のデータやOysterカードの払い戻しデータ、約5,000人分の銀行口座情報が流出した可能性もあります。
被害額 被害額は明示されていませんが、情報漏洩が含まれるため、数十万ドルから数百万ドル(予想)
攻撃者
攻撃者名 17歳のティーンエイジャー(国籍不明)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-12 16:27:34
脆弱性
CVE CVE-2024-6670、CVE-2024-6671
影響を受ける製品 WhatsUp Gold(Progress Softwareのネットワーク可用性およびパフォーマンスモニタリングソリューション)
脆弱性サマリ 進行中の攻撃において、公に利用可能なエクスプロイトコードを利用してWhatsUp Goldの2つの重要な脆弱性が悪用されている
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-09-12 16:12:00
脆弱性
CVE なし
影響を受ける製品 Android バンキングセキュリティ
脆弱性サマリ 新しい Android マルウェア 'Ajina.Banker' が金融データを盗み、2FA をバイパスする
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-12 15:55:00
脆弱性
CVE CVE-2024-6678
影響を受ける製品 GitLab CE/EE
脆弱性サマリ 不特定のユーザーとしてパイプラインジョブを実行できる重大な脆弱性
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-09-12 15:19:30
被害状況
事件発生日 不明
被害者名 Fortinet
被害サマリ Fortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や属性は不明)
攻撃手法サマリ データ侵害によるファイル盗難
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Deeper Connect VPN router
脆弱性サマリ デバイスとデータを保護しながら地理的制限を回避
重大度 なし
RCE なし
攻撃観測 無
PoC公開 無
incident
2024-09-12 15:17:18
被害状況
事件発生日 2024年9月1日
被害者名 Transport for London (TfL)
被害サマリ 顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。
被害額 未公表(予想)
攻撃者
攻撃者名 不明(イベントに関して脅迫者からの声明はなし)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-12 14:50:09
脆弱性
CVE CVE-2024-6678
影響を受ける製品 GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7
脆弱性サマリ CVE-2024-6678:サービス停止アクションをトリガーする可能性
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
incident
2024-09-12 13:46:00
被害状況
事件発生日 Sep 12, 2024
被害者名 1.3 million Android TVボックスのユーザー
被害サマリ Android TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシアのDoctor Webが報告)
攻撃手法サマリ 新たなバックドア型マルウェアを利用して攻撃を行う
マルウェア Vo1d(Void)
脆弱性 不明
incident
2024-09-12 12:56:00
被害状況
事件発生日 Sep 12, 2024
被害者名 不明
被害サマリ Internet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴なども不詳)
攻撃手法サマリ Selenium Gridの不正活用
マルウェア GSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner
脆弱性 PwnKit flaw (CVE-2021-4043)
other
2024-09-12 10:51:00
インテルブローカー: サイバーアンダーグラウンドにおける持続的な脅威行為者
ブランドスプーフィングの66%がAmazonに焦点を当てている
Log4jの脆弱性はまだ悪用されている
セキュリティ勧告
セキュリティ勧告に基づく行動計画の作成
incident
2024-09-12 10:49:00
被害状況
事件発生日 Sep 12, 2024
被害者名 イラク政府組織(首相府および外務省)
被害サマリ イラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃
被害額 不明
攻撃者
攻撃者名 OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten)
攻撃手法サマリ 新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。
マルウェア Veaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah
脆弱性 不明
other
2024-09-12 10:32:00
アイルランドの監視当局がEUにおけるGoogleのAIデータ活用に対する調査を開始
アイルランドデータ保護委員会(DPC)がGoogleのAIモデルに対する調査を開始
Googleの「PaLM 2」という最新の言語モデルが関連
PaLM 2は2023年5月にGoogleによって発表された
アイルランドのDPCは個人の権利と自由を確保するために重要な調査と述べる
ソーシャルメディアプラットフォームが欧州の個人データの使用を一時停止
XはEUユーザーの個人データを使用することを一時停止
メタは欧州のユーザーからの情報の使用を一時停止
インタビューや質問、コメント、フィードバックを送るためにお問い合わせ
最新のニュースや専門家の洞察を入手するためにメールアラートを受け取る
vulnerability
2024-09-12 04:57:00
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-09-11 21:09:36
被害状況
事件発生日 2023年8月以降
被害者名 Python開発者
被害サマリ 北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 Lazarus(北朝鮮のハッカーグループ)
攻撃手法サマリ リクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供
マルウェア 不明
脆弱性 パスワード管理製品の脆弱性を悪用
vulnerability
2024-09-11 17:42:39
脆弱性
CVE CVE-2024-41869
影響を受ける製品 Adobe Acrobat Reader
脆弱性サマリ リモートコード実行を許すクリティカルな "use after free" 脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2024-09-11 17:33:49
WordPress.orgは、プラグイン開発者に10月までに2要素認証(2FA)を義務付ける決定を発表
2FAのセキュリティ機能は10月1日に有効化される
2FAが必要なアカウントは、WordPress.orgプラットフォームでコミットアクセスを持つアカウント
コミットアクセスを持つアカウントは、主なアカウントの資格情報からアクセスを分離するため、追加のSVN固有のパスワードが導入される
2FAは技術的制約により既存のコードリポジトリには適用されず、アカウントレベルの2要素認証、高エントロピーのSVNパスワード、および他のデプロイ時のセキュリティ機能が組み合わせて利用される
vulnerability
2024-09-11 16:20:00
脆弱性
CVE なし
影響を受ける製品 TP-LINK、Zyxel、Asus、Axentra、D-Link、NETGEARのSOHOルーターおよびVPNアプライアンス
脆弱性サマリ Quad7ボットネットが、既知および未知のセキュリティ欠陥を組み合わせて複数のブランドのSOHOルーターやVPNアプライアンスを狙っている
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-09-11 15:39:00
被害状況
事件発生日 Sep 11, 2024
被害者名 複数の国々、主にアジアとヨーロッパのIISサーバー
被害サマリ 複数国のIISサーバーにおける検索エンジン最適化(SEO)ランク操作の被害。DragonRankキャンペーンによる攻撃で、35個のIISサーバーにBadIISマルウェアが展開された。
被害額 不明(予想)
攻撃者
攻撃者名 簡体字中国語を話す攻撃者
攻撃手法サマリ 複数国にわたるIISサーバーへの検索エンジン最適化(SEO)ランク操作
マルウェア PlugX、BadIIS
脆弱性 PHPMyAdminやWordPressなどの既知の脆弱性を悪用
other
2024-09-11 14:01:11
マイクロソフト、2024年9月のパッチTuesdayで4つのゼロデイ脆弱性と79の欠陥を修正
Flipper Zero、3年の開発の後にファームウェア1.0をリリース
新しいPIXHELL音響攻撃がLCD画面のノイズから情報を漏洩
マイクロソフトが来月からWindows 22H2システムを強制アップグレード開始
中国のハッカーがシンガポールで逮捕、サイバー犯罪組織と関連
incident
2024-09-11 13:43:37
被害状況
事件発生日 2024年9月11日
被害者名 中国人6名とシンガポール人1名
被害サマリ 中国のサイバー犯罪組織と関連した悪質なサイバー活動の疑いで逮捕
被害額 現金および暗号通貨で合計$1,394,000(押収額)
攻撃者
攻撃者名 中国人6名とシンガポール人1名
攻撃手法サマリ 不明
マルウェア PlugX(リモートアクセス型トロイの木馬)
脆弱性 不明
incident
2024-09-11 12:07:00
被害状況
事件発生日 Sep 11, 2024
被害者名 不明
被害サマリ シンガポール警察が中国人5人とシンガポール人1人を逮捕。国内での不正サイバー活動に関与を疑われている。
被害額 被害額(予想)
攻撃者
攻撃者名 中国人6名
攻撃手法サマリ 不明
マルウェア PlugX (その他不明)
脆弱性 未記載
other
2024-09-11 10:41:00
パスワードレス認証の魅力
**強化されたセキュリティ:** ユーザーが複雑な認証情報を作成・記憶する必要がなくなるため、人為的ミスによる侵害のリスクが大幅に低減する。
**改善されたエンドユーザーエクスペリエンス:** パスワードレス認証はエンドユーザーにとって望ましいものであり、さまざまなアカウントで複数の複雑なパスワードを覚えることへの負担が軽減される。
**ITの負担が軽減:** パスワードレスのソリューションは、パスワードリセットの要求や関連するサポートチケットの減少により、ITチームの管理上の負担を軽減することを約束する。
パスワードレス化への課題
**レガシーシステムとの互換性:** 多くの企業は、新旧のシステムの組み合わせに依存しており、一部のシステムはパスワードレス認証方法をサポートしていないことがある。これらのシステムの更新や置き換えはコストと時間がかかる可能性があり、既存のインフラへの大規模な変更が必要となる。
**ユーザーの採用とトレーニング:** パスワードレスの方法は技術に精通したユーザーには直感的かもしれないが、他のユーザーには混乱を招く可能性がある。組織は、新しい認証システムをすべての従業員が効果的に使用できるようにするために包括的なトレーニングに投資する必要があるかもしれない。
**バックアップ認証方法:** パスワードレスの主要な認証にも関わらず、ほとんどのシステムはバックアップ方法が必要であり、通常は従来のパスワードとなる。これは、パスワードが本当に消えるわけではなく、これらの「隠れた」パスワードに関連する弱いセキュリティ慣行を招く可能性がある。
**バイオメトリクスデータのプライバシー上の懸念:** パスワードレスのソリューションの多くは、指紋や顔認識などのバイオメトリクスデータに依存している。これには、データのプライバシーと保存に関する重要な問題が伴う。組織は、この種の機密情報の収集と管理の法的(および倫理的)側面を慎重に検討する必要がある。
**ハードウェア要件:** 一部のパスワードレスソリューションには、指紋リーダーやセキュリティキー incident
2024-09-11 09:46:00
被害状況
事件発生日 2024年9月11日
被害者名 ソフトウェア開発者
被害サマリ 北朝鮮バックのLazarus Groupが、偽のコーディングテストを使ってマルウェアを拡散
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮バックのLazarus Group
攻撃手法サマリ 偽のコーディングテストを通じて開発者を誘導
マルウェア COVERTCATCH、AsyncRAT、Lilith RATなど
脆弱性 不明
vulnerability
2024-09-11 06:53:00
脆弱性
CVE CVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491
影響を受ける製品 Microsoft Windows
脆弱性サマリ Windows Installerの特権昇格の脆弱性、Windows Mark-of-the-Webセキュリティ機能回避の脆弱性、Microsoft Publisherセキュリティ機能回避の脆弱性、Windows Updateのリモートコード実行の脆弱性
重大度 7.8から9.8の深刻度を持つ
RCE 有
攻撃観測 有
PoC公開 無
other
2024-09-11 06:30:00
IvantiがEndpoint Managerの脆弱性に対する緊急セキュリティ更新をリリース
CVE-2024-29847などの10の重大な脆弱性が修正された
脆弱性はEPMバージョン2024および2022 SU5以前に影響
修正バージョンはそれぞれ2024 SU1および2022 SU6
IvantiはIvanti Workspace Control(IWC)およびIvanti Cloud Service Appliance(CSA)にも7つの高度な欠陥を修正
ZyxelがNASデバイスのOSコマンドインジェクションの脆弱性を修正
NAS326とNAS542デバイスに影響
修正されたバージョンについて記載
知識キーワード:cybersecurity、Endpoint Protection、enterprise security、network security、Patch Management、remote code execution、Software Updates、sql injection、Vulnerability、zero-day
トレンドニュース:
Continuous Penetration Testingの重要性
2025年のMSP/MSSPセキュリティ戦略に関するVirtual CISO Report
架空のコールセンターがユーザーをだまし、ランサムウェアやデータ盗難ツールをインストール
ハッカーたちが何年もの間、航空宇宙従業員を標的として「エアロビクスインストラクター」を装った
北朝鮮の脅威行為者がCOVERTCATCHマルウェアをLinkedInの求人詐欺を通じて展開
other
2024-09-10 20:45:50
Microsoft Office 2024でActiveXコントロールをデフォルトで無効化へ
セクストーション詐欺が"浮気"した配偶者の名前を利用
SonicWall SSLVPNの致命的な脆弱性がランサムウェア攻撃で悪用
MetaがWhatsAppの「一度だけ見る」プライバシー機能を簡単に迂回
Windows Serverのパフォーマンス問題を解決するためのMicrosoftの修正
other
2024-09-10 19:28:53
Microsoft Office 2024がActiveXコントロールをデフォルトで無効にする
セクストーション詐欺が"不倫"の配偶者の名前を使って利用されるようになる
重大なSonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用される
Metaが容易に回避できるWhatsAppの「一度だけ表示」プライバシー機能を修正
IvantiがEndpoint Managementソフトウェアの重大度の高いRCEのバグを修正
incident
2024-09-10 19:23:19
被害状況
事件発生日 2024年9月10日
被害者名 不明
被害サマリ 空気絶縁および音声絶縁システムから秘密情報を漏洩させる新しい音響攻撃"PIXHELL"が報告された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ PIXHELL攻撃:LCDモニターの音を操作して情報を漏洩
マルウェア 不明
脆弱性 不明
incident
2024-09-10 18:29:18
被害状況
事件発生日 2024年9月10日
被害者名 RansomHub ransomware gang
被害サマリ RansomHub ransomware gangがKasperskyのTDSSKillerを悪用してEDRソフトウェアを無効化し、LaZagne認証情報収集ツールを展開してデータベースからログイン情報を抽出した。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHub ransomware gang(国籍・特徴不明)
攻撃手法サマリ TDSSKillerを利用したEDRソフトウェアの無効化
マルウェア 不明
脆弱性 不明
other
2024-09-10 18:18:32
Microsoft Office 2024がデフォルトでActiveXコントロールを無効化
Sextortion詐欺が妻の名前を利用するようになる
重要なSonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用
Metaが簡単にバイパス可能なWhatsApp ‘View Once’のプライバシー機能を修正
Windows 10 KB5043064アップデートが公開、6つの修正とセキュリティアップデートを含む
vulnerability
2024-09-10 18:14:08
脆弱性
CVE CVE-2024-38217
影響を受ける製品 Windows Smart App Control
脆弱性サマリ 2018年から悪用されてきたWindows Smart App ControlおよびSmartScreenの脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-09-10 17:48:18
Windows 11 KB5043076の累積更新プログラムが19の変更を含んでリリースされた。
KB5043076はセキュリティの脆弱性を修正し19の改善を行うWindows 11の累積更新プログラムであり、9月2024のパッチ・チューズデーのセキュリティ更新を含む。
更新内容は、File Explorerにおける多くのバグ修正など19の変更を含んでいる。
ハイライトされた修正と新機能には、Windows Installerの認証情報を要求する等が含まれる。
更新後のWindows 11 23H2のビルド番号は22631.4169に変更される。
other
2024-09-10 17:32:02
Microsoft Office 2024でActiveXコントロールをデフォルトで無効化
セクストーション詐欺が"不倫"した配偶者の名前を使うように
重要:SonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用
MetaがWhatsAppの「一度だけ表示」プライバシー機能を容易に迂回する修正
Microsoftの2024年9月のパッチTuesdayで4つのゼロデイ、79の欠陥を修正
incident
2024-09-10 15:48:00
被害状況
事件発生日 Sep 10, 2024
被害者名 欧州、アジア、アフリカ、南アメリカの中小企業(SMBs)
被害サマリ CosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。
被害額 不明(予想)
攻撃者
攻撃者名 不明(トルコ出身の可能性あり)
攻撃手法サマリ ScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用
マルウェア ScRansom、Spacecolonなど
脆弱性 不明
other
2024-09-10 15:21:06
Sextortion scams now use your "cheating" spouse’s name as a lure
Critical SonicWall SSLVPN bug exploited in ransomware attacks
Microsoft Office 2024 to disable ActiveX controls by default
Payment gateway data breach affects 1.7 million credit card owners
Microsoft to start force-upgrading Windows 22H2 systems next month
other
2024-09-10 15:21:06
Wix.comは2024年9月12日からロシアのユーザーにサービスを提供しないことを発表し、ロシアのアカウントすべてをブロックし、ウェブサイトを削除する。
影響を受けるユーザーは、ドメインを別の登録業者やホスティングプロバイダーに移行することが推奨されている。
ロシアのユーザーのアカウントは、有料ユーザーであっても含めて削除される。
これにより、影響を受けるサイトは安全のため別の場所に移行する必要がある。
Wixは他のサービスプロバイダーと同様に、この決定を新しい規制に準拠するために行ったと発表している。
other
2024-09-10 14:40:17
Microsoftが、Windows 11の22H2システムが来月から強制アップグレードされることを発表
Windows 11の22H2 Home、Pro、Pro Education、Pro for Workstations、およびSEエディションが対象
Windows 11 21H2 Enterprise、Education、およびIoT Enterpriseエディションも同日にサービス終了
Windows Updateによる自動機能更新が実施される
Windows 11 23H2はセキュリティとエコシステムの健全性に重要な月次更新を受けるためのもの
vulnerability
2024-09-10 14:02:01
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Critical SonicWall SSLVPN bug exploited in ransomware attacks
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-09-10 12:00:00
Sextortion scams now use your "cheating" spouse’s name as a lure
Critical SonicWall SSLVPN bug exploited in ransomware attacks
Microsoft Office 2024 to disable ActiveX controls by default
Payment gateway data breach affects 1.7 million credit card owners
Navigating Endpoint Privilege Management: Insights for CISOs and Admins
incident
2024-09-10 11:43:00
被害状況
事件発生日 Sep 10, 2024
被害者名 東南アジアの政府機関
被害サマリ 中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。
被害額 不明(予想)
攻撃者
攻撃者名 中国に関連する脅威活動クラスター
攻撃手法サマリ 脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。
マルウェア Cobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー
脆弱性 不明
other
2024-09-10 11:21:00
シャドウアプリは、セキュリティチームの知識なしに購入されるSaaSアプリケーション
シャドウアプリは、法令遵守や規制リスク、セキュリティ脆弱性などを引き起こす可能性がある
組織のシステムと連動しないスタンドアロンなシャドウアプリと、連携する統合されたシャドウアプリがある
SSPMツールは、シャドウアプリを検出し、アプリの使用状況を監視し、不正アクセスを検出するのに役立つ
シャドウアプリが増加する中、セキュリティチームは積極的な対策を講じる必要がある
incident
2024-09-10 10:35:37
被害状況
事件発生日 2024年9月10日
被害者名 NoName ransomware gang
被害サマリ 小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃
被害額 (予想)
攻撃者
攻撃者名 NoName ransomware gang(国籍は不明)
攻撃手法サマリ ネットワークへの不正アクセスによるRansomHubマルウェア使用
マルウェア ScRansom, LockBit 3.0, RansomHub
脆弱性 EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など
incident
2024-09-10 10:10:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ PIXHELL攻撃によりエアギャップコンピュータからデータが流出
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者国籍: 不特定)
攻撃手法サマリ PIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出
マルウェア PIXHELL
脆弱性 不明
incident
2024-09-10 09:57:00
被害状況
事件発生日 Sep 10, 2024
被害者名 アジア太平洋地域の政府機関
被害サマリ Mustang Pandaが進化したマルウェアを使用し、アジア太平洋地域の政府機関をスパイするアタック
被害額 不明(予想)
攻撃者
攻撃者名 Mustang Panda(国籍不明)
攻撃手法サマリ 新しいツールを使用して、データの流出と次の段階のペイロードの展開を容易にする
マルウェア PUBLOAD、PlugX、DOWNBAIT、CBROVER、FILESAC など
脆弱性 不明
incident
2024-09-09 21:50:13
被害状況
事件発生日 2024年9月9日
被害者名 TBD
被害サマリ SonicWallのSSLVPN機能に影響を及ぼすセキュリティ脆弱性が悪用され、Akiraランサムウェアのアフィリエイトが被害者のネットワークに侵入した。
被害額 報道からの情報では不明(予想)
攻撃者
攻撃者名 中国のハッカー集団
攻撃手法サマリ 不正アクセス制御の脆弱性を悪用
マルウェア Akiraランサムウェア
脆弱性 CVE-2024-40766
incident
2024-09-09 21:30:29
被害状況
事件発生日 2024年9月9日
被害者名 Transport for London staff
被害サマリ サイバー攻撃によりシステムに障害が発生
被害額 (予想)
攻撃者
攻撃者名 中国のハッカー
攻撃手法サマリ 新しいデータ窃盗マルウェアを使用
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-09 19:19:21
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 中国政府機関のネットワーク
脆弱性サマリ 中国のサイバー諜報グループMustang Pandaが新しい戦略やFDMTPおよびPTSOCKETというマルウェアを使用してデータを盗み出す攻撃を実施
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-09-09 19:06:58
ワシントン州のHighline Public Schoolsはサイバー攻撃を受け、すべての学校を閉鎖。初日の幼稚園も影響
目前の問題を受け、学校は閉鎖。調査中であるサイバー攻撃の影響で、高度なシステムが必要
モバイルガーディアンの攻撃やトロント地区学校委員会のランサムウェア攻撃と同様に、高度な学校へのサイバー攻撃が続く
個人情報漏洩や被害についての具体的な情報は不明
北米および世界中の公立学校や学生を襲う、一連のサイバー攻撃が拡大
vulnerability
2024-09-09 17:40:20
脆弱性
CVE なし
影響を受ける製品 Progress LoadMaster
脆弱性サマリ 10/10 severity RCE flaw
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-09-09 17:19:00
脆弱性
CVE なし
影響を受ける製品 RAMBO攻撃に関連する製品
脆弱性サマリ RAMラジオ信号を利用してエアギャップネットワークからデータを盗む
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-09-09 14:34:45
被害状況
事件発生日 2023年8月17日から2024年6月15日
被害者名 約1.7万人のクレジットカード所有者
被害サマリ 支払いゲートウェイプロバイダーSlim CDによる情報漏えい。約1.7万人の個人のクレジットカードと個人データが流出。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 未明
マルウェア 不明
脆弱性 不明
incident
2024-09-09 14:02:27
被害状況
事件発生日 2024年9月9日
被害者名 Transport for London staff
被害サマリ サイバー攻撃によりシステムが混乱
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Brute Force攻撃とパスワードスプレー攻撃
マルウェア 不明
脆弱性 不明
other
2024-09-09 12:34:00
サイバーセキュリティツールの信頼性について
サイバーセキュリティツールの限界
新しいツールを追加する際の危険性
統合プラットフォームによる混沌の簡素化
ITセキュリティ製品における報告義務
incident
2024-09-09 12:24:00
被害状況
事件発生日 Sep 09, 2024
被害者名 コロンビアの保険セクター
被害サマリ Blind Eagleによる攻撃で、カスタマイズされたQuasar RATがコロンビアの保険セクターに送り込まれた。
被害額 不明
攻撃者
攻撃者名 Blind Eagle(国籍不明)
攻撃手法サマリ フィッシング攻撃を行い、Quasar RATを送り込む
マルウェア Quasar RAT
脆弱性 不明
incident
2024-09-09 12:16:00
被害状況
事件発生日 Sep 09, 2024
被害者名 不明
被害サマリ 中国のAPTグループMustang Pandaが東南アジアの政府機関を標的にし、Visual Studio Codeソフトウェアを使用してスパイ活動を行った。
被害額 不明(予想)
攻撃者
攻撃者名 中国のAPTグループMustang Panda
攻撃手法サマリ Visual Studio Codeの逆シェル機能の悪用
マルウェア ShadowPad(他にも未特定のマルウェアが使用された可能性あり)
脆弱性 Check PointのNetwork Securityゲートウェイ製品のゼロデイ脆弱性(CVE-2024-24919)
other
2024-09-09 11:25:00
GenAIツールを利用する従業員が多くの組織で使われており、その productivity gains と革新的な機能のために
社内で機密情報を共有する従業員が三人中一人
ChatGPTなどのGenAIツールにデータを入力する従業員は、機密情報と非機密情報を区別しないことが多い
GenAIツールを利用する従業員が機密データを貼り付けようとする際に注意事項を警告することが重要
GenAI DLPツールを使用して、企業のデータを保護する
other
2024-09-09 10:30:00
SaaS Pulseは、組織に対して行動可能な洞察と持続的な監視を提供し、無償である。
SaaS Pulseは、リアルタイムのセキュリティ「ヘルス」スコア、優先させたリスク、文脈に即した脅威洞察、組織のアプリインベントリを、設定や統合なしでセキュリティチームに即座に提供する。
SaaS Pulseは、セキュリティインサイトをシンプルで優先付けし、クリックするだけで行動可能なデータに変える能力がある。
SaaS Pulseは、セキュリティチームが過負荷にならないように視界を確保しており、一度限りのSSPMツールではなく、常にサポートしている。
SaaS Pulseは、手間のかからない、自動的なモニタリングによって断続的なセキュリティリスクの管理を支援し、セキュリティチームに高価な侵害やデータ漏えいを回避するよう助ける。
vulnerability
2024-09-09 09:24:00
脆弱性
CVE CVE-2024-7591
影響を受ける製品 LoadMasterおよびMulti-Tenant Hypervisor
脆弱性サマリ 不正な入力検証によるOSコマンドインジェクション
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-09-09 08:50:00
被害状況
事件発生日 Sep 09, 2024
被害者名 Androidデバイスユーザー(特に韓国と英国のユーザー)
被害サマリ Androidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者の国籍や特徴が不明)
攻撃手法サマリ Androidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。
マルウェア SpyAgent
脆弱性 不明
incident
2024-09-09 05:30:00
被害状況
事件発生日 Sep 09, 2024
被害者名 台湾のドローンメーカー
被害サマリ 中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。
被害額 (予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。
攻撃者
攻撃者名 中国語圏の脅威グループ(未特定)
攻撃手法サマリ リモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。
マルウェア CXCLNT, CLNTEND
脆弱性 初期アクセスベクターは現在不明
incident
2024-09-09 04:33:00
被害状況
事件発生日 2022年以降
被害者名 ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など
被害サマリ 主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃
被害額 被害額は不明(予想)
攻撃者
攻撃者名 ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589)
攻撃手法サマリ Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など
マルウェア WhisperGate(PAYWIPE)、Raspberry Robin 他
脆弱性 Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性
vulnerability
2024-09-08 14:11:21
脆弱性
CVE CVE-2024-7591
影響を受ける製品 Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor
脆弱性サマリ 不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-07 15:14:25
脆弱性
CVE なし
影響を受ける製品 Progress LoadMaster
脆弱性サマリ 10/10 severityのRCE脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-09-07 15:14:25
被害状況
事件発生日 2024年9月7日
被害者名 Transport for London staff
被害サマリ サイバー攻撃によりシステムに障害が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍不詳)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-07 14:15:25
脆弱性
CVE なし
影響を受ける製品 RAMBO attack (Radiation of Air-gapped Memory Bus for Offense)
脆弱性サマリ RAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-09-07 07:28:00
被害状況
事件発生日 Sep 07, 2024
被害者名 Web3セクターの開発者たち
被害サマリ 北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布
被害額 非公表
攻撃者
攻撃者名 北朝鮮関連の脅威アクター
攻撃手法サマリ 求人関連のフィッシングを使用
マルウェア COVERTCATCH、RustBucket、KANDYKORN
脆弱性 不明
incident
2024-09-07 07:10:00
被害状況
事件発生日 不明
被害者名 WWH Clubのユーザー(353,000人)
被害サマリ WWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。
被害額 不明(予想)
攻撃者
攻撃者名 アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身)
攻撃手法サマリ アクセスデバイス詐欺およびワイヤー詐欺を実行した
マルウェア 不明
脆弱性 不明
other
2024-09-06 19:49:08
Russian military hackers linked to critical infrastructure attacks
Cisco warns of backdoor admin account in Smart Licensing Utility
Veeam warns of critical RCE flaw in Backup & Replication software
Hacker trap: Fake OnlyFans tool backstabs cybercriminals, steals passwords
Transport for London staff faces systems disruptions after cyberattack
incident
2024-09-06 18:04:32
被害状況
事件発生日 2024年8月5日
被害者名 Avis
被害サマリ 米国のカーレンタル大手であるAvisが、不明の攻撃者によってビジネスアプリケーションに侵入され、顧客の一部の個人情報が盗まれた。
被害額 被害額(予想)
攻撃者
攻撃者名 不明(攻撃者は不明)
攻撃手法サマリ ビジネスアプリケーションへの不正アクセス
マルウェア 情報なし
脆弱性 情報なし
incident
2024-09-06 18:04:32
被害状況
事件発生日 2024年8月3日から8月6日
被害者名 Avis
被害サマリ 不特定の攻撃者がAvisのビジネスアプリケーションを不正アクセスし、299,006人の顧客の個人情報(氏名など)を盗み出した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不正アクセスによるデータ盗難
マルウェア 不明
脆弱性 不明
other
2024-09-06 16:15:19
2024年のOfficeリリース後、MicrosoftはWord、Excel、PowerPoint、VisioクライアントアプリでActiveXコントロールをデフォルトで無効化する。
新しいOffice 2024からActiveXオブジェクトのデフォルト設定が、“最小制限ですべてのコントロールを有効化する前に確認する”から“すべてのコントロールを無効化”に変更される。
ユーザーはこの変更が実施されると、OfficeドキュメントでActiveXオブジェクトを作成したり操作したりできなくなる。
MicrosoftはActiveXのセキュリティ上の問題から変更を行い、以前のデフォルト設定に戻したい場合は特定の手法を使用することができる。
これは、ActiveXのセキュリティ問題に対処し、悪用を防ぐための広範な取り組みの一環として実施される。
vulnerability
2024-09-06 15:55:00
脆弱性
CVE CVE-2024-40766
影響を受ける製品 SonicOS
脆弱性サマリ SonicWallが重要なファイアウォールの脆弱性を修正するようユーザーに促しており、アクティブな悪用の可能性があることを明らかにしている。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-06 15:17:29
エラーが発生しました。
記事ファイル名:../articles/20240906 151729_df032171e10a1477f603436f97a6fbf7d8ac7fc0a4b8a5241ce66dedcbe113d1.json
CloudFlare Error Code 502
vulnerability
2024-09-06 15:17:29
脆弱性
CVE なし
影響を受ける製品 SpyAgent Android malware
脆弱性サマリ SpyAgent Android malwareはスマートフォン上の画像から暗号通貨の復旧フレーズを盗む
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-09-06 15:17:29
脆弱性
CVE なし
影響を受ける製品 SpyAgent Android malware
脆弱性サマリ 画像から暗号通貨の復旧フレーズを抽出するマルウェア
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-06 15:14:00
脆弱性
CVE CVE-2024-36401
影響を受ける製品 OSGeo GeoServer GeoTools
脆弱性サマリ リモートコード実行の致命的なバグ
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-06 15:03:00
脆弱性
CVE なし
影響を受ける製品 GitHub Actions
脆弱性サマリ GitHub ActionsがTypoSquattingに脆弱性を抱えており、開発者を悪意のあるコードにさらす可能性がある
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-06 13:20:11
脆弱性
CVE CVE-2024-40766
影響を受ける製品 SonicWall Firewall Gen 5, Gen 6, Gen 7
脆弱性サマリ アクセス制御の欠陥により不正なリソースアクセスが可能で、ファイアウォールをクラッシュさせる可能性がある。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-09-06 09:37:00
2024年のvCISOレポートでは、仮想CISOサービスの需要が増加しており、サービス提供者とクライアントの両方が報酬を受け取っている。
2024年に行われたGlobal Surveyzによる報告によると、MSPとMSSPのセキュリティリーダー200人以上からのインサイトを共有し、vCISOサービスへの需要、採用を推進する理由、MSP/MSSPに直面する課題、それらの克服方法を明らかにしている。
今後、MSPとMSSPの98%がvCISOサービスを提供する予定であり、サービスが業務や成長目標と一致するため、SMBからの需要が高まっている。
vCISOサービスの導入には一定の課題が伴うが、それらを克服するためにvCISOプラットフォームが重要であると報告されている。
vCISOプラットフォームを使用することで、MSPとMSSPはサービスの拡充、早期の収益化、セキュリティ向上などさまざまな利点を享受できる。
vulnerability
2024-09-06 06:35:00
脆弱性
CVE CVE-2024-44000
影響を受ける製品 LiteSpeed Cache plugin for WordPress
脆弱性サマリ LiteSpeed Cacheプラグインのバージョン6.4.1以下における未認証ユーザーによる任意のアカウントの取得
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-06 05:22:00
脆弱性
CVE CVE-2024-45195
影響を受ける製品 Apache OFBiz open-source enterprise resource planning (ERP) system
脆弱性サマリ LinuxとWindowsで未認証のリモートコード実行を引き起こす高度な脆弱性が修正されました。
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
incident
2024-09-06 04:02:00
被害状況
事件発生日 Sep 06, 2024
被害者名 Pavel Durov
被害サマリ Telegram CEOが不当な逮捕として批判
被害額 不明
攻撃者
攻撃者名 フランスの司法機関
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-05 21:33:32
脆弱性
CVE CVE-2024-45195
影響を受ける製品 Apache OFBiz
脆弱性サマリ Forced browsing weaknessによる任意のコード実行
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-09-05 20:56:22
被害状況
事件発生日 2024年9月5日
被害者名 不明
被害サマリ Microsoftの新しいツールを使用して、Bing検索から復讐ポルノを削除
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍:不明)
攻撃手法サマリ StopNCIIのデータベースを利用して、Bing検索インデックス内の復讐ポルノ画像を削除
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-05 17:59:31
脆弱性
CVE なし
影響を受ける製品 人気のVeeam Backup&Replicationソフトウェア
脆弱性サマリ 重要なRCEの脆弱性を警告
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-05 16:58:24
脆弱性
CVE CVE-2024-44000
影響を受ける製品 LiteSpeed Cache
脆弱性サマリ LiteSpeed Cacheのデバッグ機能における未認証アカウント乗っ取りの問題
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-09-05 16:49:25
被害状況
事件発生日 2024年9月5日
被害者名 Michael Smith
被害サマリ 北カロライナ州の音楽家マイケル・スミスは、AI(人工知能)が生成した曲を数千のボットがストリーミングし、Spotify、Amazon Music、Apple Music、YouTube Musicから$10百万以上のロイヤリティを詐取する大規模なストリーミング詐欺スキームで起訴されました。
被害額 $10百万以上
攻撃者
攻撃者名 Michael Smith
攻撃手法サマリ AI生成の楽曲をストリーミングプラットフォームにアップロードし、自動化されたボットを使用してストリーミング数を不正に操作
マルウェア 利用されていない
脆弱性 利用されていない
vulnerability
2024-09-05 16:19:00
脆弱性
CVE なし
影響を受ける製品 Umbraco CMS
脆弱性サマリ China Chopper web shellの脆弱性を悪用
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-09-05 16:05:00
Veeamが製品のセキュリティ欠陥を修正するために18の脆弱性を修正するセキュリティ更新をリリース。
5つの重要な問題を含む脆弱性を修正。
主な欠陥:
CVE-2024-40711 (CVSSスコア:9.8) - Veeam Backup & Replicationにおける認証されていないリモートコード実行を可能にする脆弱性。
CVE-2024-42024 (CVSSスコア:9.1) - Veeam ONEにおける脆弱性で、Agentサービスアカウントの資格情報を所有する攻撃者が基になるマシンでリモートコード実行を実行できる。
CVE-2024-42019 (CVSSスコア:9.0) - Veeam ONEにおける脆弱性で、Veeam ReporterサービスアカウントのNTLMハッシュにアクセスを可能にする。
CVE-2024-38650 (CVSSスコア:9.9) - ロープライビレッジの攻撃者がサーバー上のサービスアカウントのNTLMハッシュにアクセスできるVPSCの脆弱性。
CVE-2024-39714 (CVSSスコア:9.9) - VPSCの脆弱性で、低特権ユーザーが任意のファイルをサーバーにアップロードし、サーバー上でリモートコード実行を可能にする。
vulnerability
2024-09-05 14:17:39
脆弱性
CVE CVE-2024-40711
影響を受ける製品 Veeam Backup & Replication
脆弱性サマリ 脆弱性詳細は不明
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-09-05 12:04:00
被害状況
事件発生日 Sep 05, 2024
被害者名 ウクライナ、アメリカの有権者
被害サマリ ロシア政府によるプロパガンダによる被害で、国際的なウクライナ支援の減少、プロロシアの政策・利益の強化、アメリカおよび他国の選挙への影響を狙っていた。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア政府
攻撃手法サマリ エージェントを働かせており、偽の情報やAI生成の虚偽の物語をソーシャルメディアで広めていた。
マルウェア 特定されていない
脆弱性 不明
other
2024-09-05 09:19:00
10年前、NISTが導入したサイバーセキュリティフレームワーク(CSF)1.0は、2013年の大統領令に基づいて作成され、組織がサイバーリスクを管理し、確立された標準とベストプラクティスに基づいてガイダンスを提供する自発的なサイバーセキュリティフレームワークを設計するように求められました。
CSFは、現在のセキュリティ対策を理解し評価し、リスクを管理するためのアクションを整理および優先順位付けし、共通の言語を使用して組織内外でコミュニケーションを改善するセキュリティ関係者がフレームワークを活用するのに役立ちます。これは、5つの主要な機能(識別、保護、検出、対応、回復)に分かれた包括的なガイドライン、ベストプラクティス、および推奨事項のコレクションです。
2024年2月、NISTがCSF 2.0をリリースし、この新しいバージョンは、より適応性が高く、広範な組織で普及することを目標としています。2.0にはいくつかの変更があり、他の進歩に加えて、「Govern」を最初のステップとして追加しています。
CSFと連続脅威暴露管理(CTEM)は、今日、高度なフレームワークやツールがCSFの高水準ガイドライン内で機能するよう設計されています。CSFはサイバーリスクを特定、評価、管理するための包括的なロードマップを提供し、CTEMは脅威の連続的なモニタリングと評価に焦点を当てています。
CSFとCTEMの整合性は、特にCTEMの連続的モニタリングと脅威評価がCSFの主要機能とシームレスに組み合わされる点で顕著です。CTEMを採用することで、組織はCSFとのコンプライアンスを大幅に向上させると同時に、攻撃面に対する貴重な洞察を得て、積極的に脆弱性を軽減できます。
other
2024-09-05 09:15:20
米国が2024年の選挙前にロシアのディスインフォメーションを取り締まり
Revival Hijackサプライチェーン攻撃が2万2000以上のPyPIパッケージに脅威
新しいEucleak攻撃により、脅威アクターがYubiKey FIDOキーを複製可能に
FTCによれば、2023年にBitcoin ATM詐欺で1億1,000万ドル以上が被害
Veeamがバックアップ&レプリケーションソフトウェアに重大なRCE欠陥があると警告
incident
2024-09-05 09:15:20
被害状況
事件発生日 不明
被害者名 不明
被害サマリ OnlyFansと偽ってツールを提供し、それが実は情報窃取マルウェア(Lumma stealer)を紛れ込ませていた。
被害額 不明
攻撃者
攻撃者名 不明(一部情報によると他のサイバー犯罪者が標的)
攻撃手法サマリ OnlyFansとして偽ったツールを提供し、実は情報窃取マルウェアを紛れ込ませる。
マルウェア Lumma stealer
脆弱性 不明
incident
2024-09-05 07:45:00
被害状況
事件発生日 Sep 05, 2024
被害者名 不明
被害サマリ マクロパックを利用したマルウェア攻撃により、様々な悪意あるコードが提供され、その中にはHavoc、Brute Ratel、PhantomCoreの新しいバリアントなどが含まれていた。被害者は特定されていない。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ マクロパックを利用してマルウェアを配信
マルウェア Havoc、Brute Ratel、PhantomCore
脆弱性 不明
incident
2024-09-05 05:29:28
被害状況
事件発生日 2024年8月28日
被害者名 Planned Parenthood of Montana
被害サマリ Planned ParenthoodのITシステムにサイバー攻撃が発生し、一部のインフラをオフラインにする状況。RansomHubが93GBの情報流出を脅迫しており、患者のプライバシーに深刻な懸念がある。
被害額 情報が盗まれる前提で数億円以上(予想)
攻撃者
攻撃者名 RansomHub(ランサムウェアグループ)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 情報なし
incident
2024-09-05 05:03:00
被害状況
事件発生日 Sep 05, 2024
被害者名 中国の不明の取引会社
被害サマリ 中国の取引会社を標的としたサイバー攻撃において、新しいバックドアであるKTLVdoorが使用された。マルウェアはGolangで書かれ、WindowsおよびLinuxシステムを標的にしている。
被害額 不明
攻撃者
攻撃者名 Earth Lusca(中国語を話す脅威のアクター)
攻撃手法サマリ 高度に難読化されたKTLVdoorマルウェアを使用。ファイル操作、コマンド実行、リモートポートスキャンなどが可能。
マルウェア KTLVdoor
脆弱性 不明
vulnerability
2024-09-05 04:40:00
脆弱性
CVE CVE-2024-20439 CVE-2024-20440
影響を受ける製品 Cisco Smart Licensing Utility Cisco Identity Services Engine (ISE)
脆弱性サマリ Smart Licensing Utilityには管理アカウントへの未公開の静的ユーザー認証情報の存在と、過度に冗長なデバッグログファイルに起因する脆弱性が存在
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2024-09-04 22:05:04
脆弱性
CVE なし
影響を受ける製品 Microchip Technology Incorporated
脆弱性サマリ August cyberattackにより従業員情報が流出
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-04 20:31:46
脆弱性
CVE なし
影響を受ける製品 MacroPack
脆弱性サマリ Red team tool ‘MacroPack’ abused in attacks to deploy Brute Ratel
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-09-04 20:23:35
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ロシアの偽情報キャンペーンに使用された32のWebドメインがFBIによって差し押さえられる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-09-04 18:33:48
脆弱性
CVE CVE-2024-20469
影響を受ける製品 Cisco Identity Services Engine (ISE)
脆弱性サマリ OSコマンドインジェクションにより特権昇格を可能にする
重大度 高
RCE 無
攻撃観測 無
PoC公開 有
vulnerability
2024-09-04 17:48:12
脆弱性
CVE なし
影響を受ける製品 YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey 5 CSPN Series, YubiKey Bio Series, Security Key Series, YubiHSM 2, YubiHSM 2 FIPS
脆弱性サマリ EUCLEAK脅威により、Infineon SLE78セキュリティマイクロコントローラーを使用するFIDOデバイス(YubiKey 5 Seriesなど)で、ECDSA秘密鍵を抽出してFIDOデバイスをクローンすることが可能
重大度 中(CVSSスコア 4.9)
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-04 16:58:59
脆弱性
CVE CVE-2024-20439, CVE-2024-20440
影響を受ける製品 Cisco Smart Licensing Utility
脆弱性サマリ 未修正システムに遠隔から未公開の静的ユーザー認証情報を使用して管理者権限でログイン可能
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-09-04 15:52:00
被害状況
事件発生日 Sep 04, 2024
被害者名 求職者
被害サマリ 北朝鮮のハッカーが偽のFreeConference.comを騙るビデオ会議アプリを利用し、開発者のシステムにバックドアを仕掛けた。攻撃は「Contagious Interview」と呼ばれる経済的な目的を持つキャンペーンの一環として行われた。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮の脅威要因
攻撃手法サマリ 求職者をだまして悪意のあるソフトウェアをダウンロードさせる
マルウェア BeaverTail、InvisibleFerret
脆弱性 不明
vulnerability
2024-09-04 15:48:06
脆弱性
CVE CVE-2024-34102
影響を受ける製品 Cisco Merchandise Store
脆弱性サマリ Ciscoの販売サイトにJavaScriptコードを挿入して、クレジットカードやログイン情報を盗む攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 有
other
2024-09-04 15:16:22
Googleが2024年9月のAndroidセキュリティアップデートをリリースし、Pixelデバイスで以前に修正されたCVE-2024-32896など34の脆弱性を修正。
Pixelfixesのリリースと同時に、Pixelデバイス(シリーズ6以降)向けのパッチがリリースされ、6つの特権昇格および情報開示の欠陥が修正された。
Pixelの最新パックの修正は、主にLocal Control Subsystem(LCS)およびLow-level Device Firmware(LDFW)コンポーネントにある4つの重要な特権昇格の問題をアドレス。
9個のゼロデイと6個の悪用されたセキュリティの問題を修正するマイクロソフトの2024年8月のパッチがリリース。
GoogleのCOVID-19ワクチン予約に関する迷惑メッセージをブロックする新しい機能を発表。
other
2024-09-04 14:02:37
Docker-OSXイメージがセキュリティ調査に使用され、AppleがDMCAでテイクダウンを実施
新しいCicadaランサムウェアのLinuxバージョンがVMware ESXiサーバーを標的に
GitHubのコメントが悪用され、修正と偽ってパスワード盗難マルウェアを送信
新しいVoldemortマルウェアがGoogle Sheetsを使用して盗まれたデータを保存
Revival Hijackサプライチェーン攻撃が22,000のPyPIパッケージに脅威
incident
2024-09-04 13:43:03
被害状況
事件発生日 不明
被害者名 PyPIユーザー
被害サマリ "Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生
被害額 不明(予想)
攻撃者
攻撃者名 不明(特定されていない)
攻撃手法サマリ "Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う
マルウェア Pythonトロイの悪意のあるパッケージ
脆弱性 PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された
vulnerability
2024-09-04 13:36:00
脆弱性
CVE CVE-2024-32896
影響を受ける製品 Android
脆弱性サマリ Android Frameworkコンポーネントにおける特権昇格に関する脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-09-04 13:00:00
被害状況
事件発生日 Sep 04, 2024
被害者名 PyPI(Python Package Index)
被害サマリ Revival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。
被害額 不明(予想)
攻撃者
攻撃者名 未特定
攻撃手法サマリ PyPIの削除済みパッケージを標的にするサプライチェーン攻撃
マルウェア 不明
脆弱性 PyPIの仕組み上の脆弱性を悪用
vulnerability
2024-09-04 11:27:00
脆弱性
CVE CVE-2024-7261
影響を受ける製品 Zyxelの一部のアクセスポイントとセキュリティルーター
脆弱性サマリ 一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性
重大度 高
RCE 無
攻撃観測 未確認
PoC公開 未確認
other
2024-09-04 10:54:00
Account takeover attacks are a persistent threat to SaaS environments despite traditional security measures.
A report emphasizes the importance of the browser in neutralizing account takeover attacks.
The report highlights key components exploited by attackers in a browser, including executed web pages, browser extensions, and stored credentials.
It explains the ineffectiveness of traditional security controls against phishing, malicious browser extensions, and authentication vulnerabilities.
The report recommends using a browser security platform to mitigate the risk of account takeover attacks.
incident
2024-09-04 08:43:00
被害状況
事件発生日 2024年9月4日
被害者名 Clearview AI
被害サマリ Clearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。
被害額 30.5百万ユーロ
攻撃者
攻撃者名 不明(Clearview AIは本社がオランダやEUにないため)
攻撃手法サマリ 公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築
マルウェア 不明
脆弱性 不明
incident
2024-09-04 05:31:00
被害状況
事件発生日 Sep 04, 2024
被害者名 不明
被害サマリ WikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者がTA544とみられる)
攻撃手法サマリ SEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。
マルウェア WikiLoader、Danabot、Ursnif
脆弱性 不明
incident
2024-09-03 20:40:02
被害状況
事件発生日 2023年中 | 不明
被害者名 アメリカ人消費者
被害サマリ Bitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生
被害額 1億1000万ドル以上
攻撃者
攻撃者名 不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者)
攻撃手法サマリ 被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる
マルウェア 不明
脆弱性 不明
vulnerability
2024-09-03 19:59:22
脆弱性
CVE CVE-2024-7261
影響を受ける製品 Zyxelのビジネスルーターの複数モデル
脆弱性サマリ 脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-09-03 18:38:33
Docker-OSXイメージがセキュリティ研究で使用され、Apple DMCAによって削除される
新しいCicadaランサムウェアのLinuxバージョンがVMware ESXiサーバーを標的にする
GitHubのコメントが悪用され、修正と偽ってパスワード窃取マルウェアが配信される
新しいVoldemortマルウェアがGoogle Sheetsを悪用して盗まれたデータを保存
新しいWindows PowerToyがリリースされ、アプリケーションを保存したレイアウトに再配置
vulnerability
2024-09-03 17:43:56
脆弱性
CVE なし
影響を受ける製品 D-Link DIR-846W ルーター
脆弱性サマリ DIR-846W ルーターには未解決の4つのRCEの脆弱性がある
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-09-03 17:12:53
脆弱性
CVE なし
影響を受ける製品 Clearview AI
脆弱性サマリ Unlawful data collection using facial recognition
重大度 高
RCE なし
攻撃観測 不明
PoC公開 なし
vulnerability
2024-09-03 15:46:59
脆弱性
CVE CVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342
影響を受ける製品 DIR-846W routers
脆弱性サマリ DIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-09-03 13:29:00
被害状況
事件発生日 Sep 03, 2024
被害者名 ロシアとベラルーシの組織
被害サマリ ロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。
被害額 不明(予想)
攻撃者
攻撃者名 ハクティビストグループ「Head Mare」
攻撃手法サマリ WinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。
マルウェア LockBit、Babuk、PhantomDL、PhantomCore、Sliver など
脆弱性 CVE-2023-38831(WinRARの脆弱性)
incident
2024-09-03 13:16:00
被害状況
事件発生日 2024年6月(不明)
被害者名 主に中小企業(SMBs)
被害サマリ 新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。
被害額 被害額不明(予想)
攻撃者
攻撃者名 不明(特徴:可能性のある国籍不明)
攻撃手法サマリ ランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。
マルウェア Cicada3301、BlackCat、Megazord、Yanluowang など
脆弱性 脆弱性不明
incident
2024-09-03 12:57:21
被害状況
事件発生日 2024年8月22日
被害者名 Halliburton
被害サマリ 米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHubランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア RansomHub
脆弱性 不明
incident
2024-09-03 09:37:00
被害状況
事件発生日 Sep 03, 2024
被害者名 ブラジルのAndroidユーザー
被害サマリ ブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。
被害額 不明
攻撃者
攻撃者名 不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される)
攻撃手法サマリ フィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。
マルウェア Rocinante、Pegasus
脆弱性 不明
incident
2024-09-03 07:30:00
被害状況
事件発生日 Sep 03, 2024
被害者名 データ分析会社($40 billion)
被害サマリ Slack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出
被害額 被害額は不明(予想)
攻撃者
攻撃者名 攻撃者の国籍や特徴は不明
攻撃手法サマリ SlackやJiraなどのコラボレーションツールを利用して高機密情報を入手
マルウェア 不明
脆弱性 企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用
vulnerability
2024-09-03 04:01:00
脆弱性
CVE なし
影響を受ける製品 Microsoft macOS アプリケーション
脆弱性サマリ Microsoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-09-03 01:58:00
被害状況
事件発生日 Sep 03, 2024
被害者名 未公表の産業会社(本社:ニュージャージー州サマセット郡)
被害サマリ 元雇用主を標的としたデータ身代金要求キャンペーン
被害額 $750,000
攻撃者
攻撃者名 Daniel Rhyne(57歳、アメリカ・ミズーリ州出身)
攻撃手法サマリ データ身代金要求のためのデータ操作
マルウェア 不明
脆弱性 不明
incident
2024-09-02 18:20:46
被害状況
事件発生日 2024年9月2日
被害者名 Transport for London(ロンドン交通局)
被害サマリ Transport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍不詳)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-09-02 17:46:36
被害状況
事件発生日 不明
被害者名 12,500人以上(うち3人が被害者)
被害サマリ OTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。
被害額 £30,000 ~ £7.9 million(推定)
攻撃者
攻撃者名 Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明)
攻撃手法サマリ OTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得
マルウェア 不明
脆弱性 不明
incident
2024-09-02 17:46:36
被害状況
事件発生日 不明
被害者名 12,500人以上の銀行顧客
被害サマリ OTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出
被害額 約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合)
攻撃者
攻撃者名 Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人)
攻撃手法サマリ OTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス
マルウェア 不明
脆弱性 不明
incident
2024-09-02 16:06:12
被害状況
事件発生日 2024年9月2日
被害者名 Verkada
被害サマリ ハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。
被害額 $2.95 million
攻撃者
攻撃者名 APT-69420 Arson Cats(ハッカーグループ)
攻撃手法サマリ Verkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。
マルウェア APT-69420 Arson Catsグループが利用
脆弱性 Verkadaの顧客サポートサーバーの脆弱性
vulnerability
2024-09-02 16:06:12
脆弱性
CVE なし
影響を受ける製品 Verkada社のセキュリティカメラ
脆弱性サマリ Verkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に
重大度 高
RCE 無
攻撃観測 有
PoC公開 なし
vulnerability
2024-09-02 15:34:39
脆弱性
CVE なし
影響を受ける製品 CBIZの特定データベース
脆弱性サマリ CBIZのウェブページに存在する脆弱性を悪用されたデータ侵害
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-09-02 13:33:00
脆弱性
CVE なし
影響を受ける製品 RansomHub ransomware group
脆弱性サマリ Ransomware-as-a-serviceのRansomHubグループによる210以上の犠牲者への攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-09-02 08:55:00
人工知能(AI)が脆弱性管理を変革
セキュリティチームが以下の点でAIを活用:
規模でリスクを識別
脅威を優先順位付け
迅速な対応
本ウェビナーのキーポイント:
AIのイノベーション
専門家の分析
将来のトレンド
高速な対応
スケーラビリティの解決策
プロセスの最適化
最新のNews:継続的な侵入テストとその重要性
人質のコールセンターによるランサムウェアとデータ盗聴
other
2024-09-02 07:00:00
アメリカ連邦捜査局(FBI)と国家サイバーセキュリティ連携センター(CISA)は、新しい脅威とその阻止方法についての合同アドバイザリを発行
サイバー犯罪者が頻繁に大規模組織の従業員を標的にし、ネットワークアクセスを得るためにフィッシング攻撃を使用
次世代の多要素認証(MFA)は、フィッシング攻撃への対応を強化し、組織が数十億ドルの損失を防ぐのに役立つ
次世代MFAはハードウェアベース、生体認証を使用し、FIDOに準拠しており、従来のMFAソリューションより効果的である
高リスクのユーザーに向けて次世代MFAを特定の展開で実施することが重要であると報告
incident
2024-09-02 03:36:00
被害状況
事件発生日 2024年9月2日
被害者名 Roblox developers
被害サマリ Robloxの開発者が、偽のnpmパッケージを通じてシステムに侵入され、機密情報が盗まれる事件
被害額 不明(予想)
攻撃者
攻撃者名 不明(オンライン犯罪者)
攻撃手法サマリ オープンソースの信頼を利用して悪意のあるnpmパッケージを配布する
マルウェア Luna Token Grabber, Quasar RATなど
脆弱性 不明
incident
2024-09-01 14:14:24
被害状況
事件発生日 2024年6月以降(具体日付不明)
被害者名 Cicada3301ランサムウェアの被害者企業(19社)
被害サマリ 新しいランサムウェアCicada3301が企業ネットワークに侵入し、データを盗み、デバイスを暗号化。被害者をランサム支払いに追い込むために、暗号化キーと盗まれたデータの脅しを利用。
被害額 被害額が記事に記載されていないため、被害額は不明(予想)
攻撃者
攻撃者名 不明(Cicada3301 ransomware運営者)
攻撃手法サマリ ランサムウェア攻撃によるデータの暗号化とダブルエクスポージョン手法の使用
マルウェア Cicada3301
脆弱性 VMware ESXiシステムを標的とした攻撃
incident
2024-09-01 14:14:24
被害状況
事件発生日 2024年6月6日以降(RAMPフォーラムへのポスト)
被害者名 19人(確認済)
被害サマリ 企業ネットワークに侵入し、データを盗んで暗号化。身代金を要求する。
被害額 不明(予想)
攻撃者
攻撃者名 不明(RansomHub ransomware gangに関与の可能性あり)
攻撃手法サマリ 企業ネットワークに侵入し、データを盗んで暗号化
マルウェア Cicada3301(RaaS)
脆弱性 VMware ESXiに対する特定の脆弱性を標的(具体的脆弱性名不明)
incident
2024-08-31 15:35:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Google Chromeおよび他のChromiumブラウザのセキュリティ欠陥を悪用した、北朝鮮の攻撃者によるFudModuleルートキットのキャンペーン。被害者は主にファイナンシャル機関や暗号通貨を管理する組織や個人を狙っており、Windowsのゼロデイ脆弱性を悪用していた。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のCitrine Sleet(以前はDEV-0139やDEV-1222としても知られる)
攻撃手法サマリ 北朝鮮の国家系の敵対者であり、Windowsゼロデイ脆弱性を積極的に活用している。悪用された脆弱性には、CVE-2024-7971(V8 JavaScriptおよびWebAssemblyエンジンのタイプ混同脆弱性)が含まれ、これを利用してリモートコード実行を行っていた。
マルウェア FudModuleおよびAppleJeusが利用されていた
脆弱性 CVE-2024-7971、CVE-2024-21338、CVE-2024-38106 などが悪用されていた
vulnerability
2024-08-31 15:21:32
脆弱性
CVE なし
影響を受ける製品 GitHub
脆弱性サマリ GitHubのコメント機能を悪用して、パスワードを盗むマルウェアを偽の修正として配布
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-08-31 14:16:26
アップルは、Docker Hubからの人気プロジェクトであるDocker-OSXを削除した。
Docker-OSXは、セキュリティ研究者や開発者にmacOS上でソフトウェアのテストやマルウェアの研究を容易にするためのプロジェクトで、普及率は高い。
アップルは「docker-osx」リポジトリにDMCA侵害通知を送り、許可なくアップルのコンテンツを複製しているとして削除を要請。
Sick.Codesはアップルの行動がセキュリティ研究に影響を与えると述べたが、自らのセキュリティ研究への取り組みは変わらないとコメント。
Docker-OSXは現在GitHubで利用可能であり、著作物はそこから見られるが、その他の削除リクエストは期待されていない。
vulnerability
2024-08-30 20:03:28
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows 11のSpotlight機能におけるデスクトップ表示に関する問題
重大度 なし
RCE 無
攻撃観測 不明
PoC公開 なし
incident
2024-08-30 19:02:43
被害状況
事件発生日 2024年4月23日
被害者名 FlyCASS(航空会社の管理システムを利用していた航空会社)
被害サマリ SQLインジェクションの脆弱性を悪用し、FlyCASSのログインシステムに侵入して機内へのアクセスを得ることが可能だった。
被害額 不明
攻撃者
攻撃者名 攻撃者不明(FlyCASSに対する攻撃者情報不明)
攻撃手法サマリ SQLインジェクションを利用
マルウェア MedusaLocker ransomware
脆弱性 SQLインジェクション
vulnerability
2024-08-30 18:04:36
脆弱性
CVE なし
影響を受ける製品 Google Sheets
脆弱性サマリ 新しいマルウェア「Voldemort」がGoogle Sheetsを悪用して窃取データを格納
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-08-30 17:04:18
被害状況
事件発生日 2024年8月30日
被害者名 210人の被害者
被害サマリ 北朝鮮ハッカーがGoogle Chromeのゼロデイ脆弱性(CVE-2024-7971)を悪用し、FudModuleルートキットを展開。Windows Kernel exploitを利用してSYSTEM権限を取得し、暗号通貨セクターを標的にしていることが確認された。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮の脅威アクター
攻撃手法サマリ Google Chromeのゼロデイ脆弱性を悪用し、Windows Kernel exploitを用いた攻撃
マルウェア FudModuleルートキット
脆弱性 Google ChromeのCVE-2024-7971、Windows KernelのCVE-2024-38106
incident
2024-08-30 14:44:44
被害状況
事件発生日 2024年7月18日
被害者名 City of Columbus, Ohio
被害サマリ City of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。
被害額 25,000ドル超を超える損害賠償請求中(予想)
攻撃者
攻撃者名 Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり)
攻撃手法サマリ 機密データを盗んで暗号化し、脅迫した後、データを公開した。
マルウェア Rhysida ransomware
脆弱性 不明
--------------------
**記事より抜粋:**
2024年7月18日、オハイオ州コロンバス市(人口2,140,000人)は、市のITネットワークから漏洩したデータがRhysida ransomwareグループによって公開されたことを受けて、セキュリティ研究者のDavid Leroy Ross(別名Connor Goodwolf)に対して訴訟を起こしました。市の訴状によると、漏洩されたデータには市の機密情報や機関から収集された大量のデータが含まれており、市はGoodwolfがデータを広める行為を不法かつ過失と主張し、25,000ドル超の損害賠償を求めています。Rhysida ransomwareグループは攻撃を主張し、盗まれたデータの一部を公開したことで、被害が拡大しました。
incident
2024-08-30 13:04:00
被害状況
事件発生日 不明
被害者名 70以上の組織
被害サマリ Google SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。
被害額 (予想)数百万ドル
攻撃者
攻撃者名 不明、国籍などの特徴も特定されず
攻撃手法サマリ Google SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法
マルウェア Voldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など
脆弱性 不明
-------------------
incident
2024-08-30 11:15:00
被害状況
事件発生日 Aug 30, 2024
被害者名 米国政治キャンペーンに関連する活動
被害サマリ 米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見
被害額 不明
攻撃者
攻撃者名 イランの脅威アクター
攻撃手法サマリ 高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃
マルウェア POWERSTAR, GORBLE, TAMECAT, BlackSmith など
脆弱性 不明
vulnerability
2024-08-30 10:20:00
脆弱性
CVE なし
影響を受ける製品 Palo Alto Networks GlobalProtect VPN
脆弱性サマリ ネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-30 09:39:00
脆弱性
CVE なし
影響を受ける製品 Active Directory Certificate Services (AD CS)
脆弱性サマリ AD CSにおける4つの脆弱性の分類および影響について
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-08-30 06:25:00
被害状況
事件発生日 2024年8月12日から27日
被害者名 開発者や暗号通貨資産を持つ人々
被害サマリ 北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む
被害額 被害額は明示されていないため(予想)
攻撃者
攻撃者名 北朝鮮関連の脅威アクター
攻撃手法サマリ npmレジストリに悪意のあるパッケージを公開し、開発者を標的とする
マルウェア temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど
脆弱性 不明
other
2024-08-30 06:19:00
サイバーセキュリティニュースプラットフォームで、SANS Instituteが2024年のCritical Infrastructure戦略ガイドを発表
Dean Parsonsによる包括的なガイドは、ICSセキュリティ対策の必要性を強調
戦略ガイドからの主な洞察:
成長する脅威環境や、制御システム攻撃に対する防御策が明記
すべての組織に、セキュリティコントロールの実装を促す
incident
2024-08-30 06:17:00
被害状況
事件発生日 2024年8月30日
被害者名 中国語を話すビジネス関係者
被害サマリ 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏
被害額 不明(予想)
攻撃者
攻撃者名 不明(中国関連の可能性あり)
攻撃手法サマリ フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染
マルウェア Cobalt Strike
脆弱性 Windows DLLサイドローディング
vulnerability
2024-08-30 06:12:00
脆弱性
CVE CVE-2023-22527
影響を受ける製品 Atlassian Confluence Data CenterとConfluence Server
脆弱性サマリ 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-08-29 21:06:50
被害状況
事件発生日 2024年8月21日
被害者名 Halliburton
被害サマリ 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる)
攻撃手法サマリ 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃
マルウェア RansomHub ransomware
脆弱性 不明
incident
2024-08-29 18:48:15
被害状況
事件発生日 不明
被害者名 RansomHub ransomware被害者200人以上
被害サマリ RansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHub ransomwareグループ
攻撃手法サマリ データ窃取型の脅迫
マルウェア RansomHub ransomware、Knight ransomware
脆弱性 不明
incident
2024-08-29 18:29:43
被害状況
事件発生日 2024年8月29日
被害者名 中東の組織
被害サマリ 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。
被害額 不明(予想)
攻撃者
攻撃者名 不明、中東の企業を狙う
攻撃手法サマリ フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行
マルウェア Fake Palo Alto GlobalProtect
脆弱性 不明
other
2024-08-29 17:37:52
中国のVolt Typhoonハッカーがゼロデイを悪用し、ISPやMSPに侵入
DICK'S、サイバー攻撃後に従業員アカウントをロック
イランのハッカーがランサムウェアギャングと協力し、組織を脅迫
Googleが今年10個目のChromeゼロデイを悪用したとタグ付け
5つの変更と修正を含むWindows 10 KB5041582のアップデートがリリース
incident
2024-08-29 16:15:00
被害状況
事件発生日 Aug 29, 2024
被害者名 ベトナム人権団体
被害サマリ ベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。
被害額 不明(予想)
攻撃者
攻撃者名 AP32(ベトナム系ハッカー集団)
攻撃手法サマリ スピアフィッシングを使用して戦略的情報を窃取する
マルウェア Backdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど
脆弱性 不明
incident
2024-08-29 15:59:00
被害状況
事件発生日 不明(記事中のキャンペーンは2023年11月から2024年7月まで)
被害者名 モンゴル政府関係者
被害サマリ 2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard)
攻撃手法サマリ 水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用
マルウェア 情報盗難マルウェア
脆弱性 CVE-2023-41993、CVE-2024-4671、CVE-2024-5274
incident
2024-08-29 15:46:45
被害状況
事件発生日 2024年8月29日
被害者名 AVTECH IPカメラ利用者
被害サマリ AVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明(Corona Miraiベースのマルウェアを利用)
攻撃手法サマリ 5年前のゼロデイ脆弱性を悪用
マルウェア Corona Miraiベースのマルウェア
脆弱性 CVE-2024-7029、他数件
incident
2024-08-29 13:04:58
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。
被害額 不明
攻撃者
攻撃者名 ロシアのAPT29(別名: "Midnight Blizzard")
攻撃手法サマリ 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用
マルウェア 情報なし
脆弱性 CVE-2023-41993、CVE-2024-5274、CVE-2024-4671
incident
2024-08-29 11:42:00
被害状況
事件発生日 不明
被害者名 複数の組織および個人
被害サマリ アメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。
被害額 不明(予想)
攻撃者
攻撃者名 イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる)
攻撃手法サマリ リモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。
マルウェア ファイルを暗号化するマルウェア
脆弱性 CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など
incident
2024-08-29 11:26:00
被害状況
事件発生日 2024年8月29日
被害者名 不明
被害サマリ AitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者の国籍や特定情報は不明
攻撃手法サマリ AitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。
マルウェア Modlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています
脆弱性 不明
vulnerability
2024-08-29 11:05:00
脆弱性
CVE CVE-2024-7029
影響を受ける製品 AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009
脆弱性サマリ AVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
incident
2024-08-29 04:41:00
被害状況
事件発生日 不明
被害者名 Pavel Durov
被害サマリ CEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。
被害額 不明(予想)
攻撃者
攻撃者名 フランス司法当局
攻撃手法サマリ Telegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。
マルウェア 不明
脆弱性 Telegramの過少なモデレーションポリシーが利用された可能性
vulnerability
2024-08-28 22:50:15
脆弱性
CVE CVE-2024-7262, CVE-2024-7263
影響を受ける製品 WPS Office
脆弱性サマリ Windows版のWPS Officeにおけるゼロデイ脆弱性を悪用
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-28 21:19:01
被害状況
事件発生日 2023年11月25日
被害者名 ニュージャージー州に本社を置く産業会社
被害サマリ IT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された
被害額 €700,000(約8,800万円、予想)
攻撃者
攻撃者名 Daniel Rhyne(57歳、アメリカ人)
攻撃手法サマリ ITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-28 21:12:53
脆弱性
CVE なし
影響を受ける製品 Belarusian national Volodymyr Kadariya(Владимир Кадария)
脆弱性サマリ Angler Exploit Kitの悪用
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-08-28 18:57:51
被害状況
事件発生日 2024年7月
被害者名 不明
被害サマリ PoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Iranian hackersと連携している可能性あり)
攻撃手法サマリ PoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。
マルウェア PoorTry(別名BurntCigar)
脆弱性 不明
vulnerability
2024-08-28 18:36:52
脆弱性
CVE なし
影響を受ける製品 New Tickler malware
脆弱性サマリ APT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-28 18:36:52
脆弱性
CVE なし
影響を受ける製品 Tickler malware
脆弱性サマリ 新たに登場したAPT33 Iranian hacking groupによるTickler malwareが米国政府、国防組織のネットワークにバックドアを仕掛ける
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-08-28 17:22:30
被害状況
事件発生日 不明(2024年8月28日に記事が掲載された)
被害者名 アメリカの防衛、教育、金融、および医療機関
被害サマリ イランを拠点とするハッカーグループPioneer Kittenがアメリカの組織に侵入し、いくつかのランサムウェア運営の協力者と協力して被害者を脅迫している
被害額 不明
攻撃者
攻撃者名 イランのハッカーグループPioneer Kitten(別名:Fox Kitten、UNC757、Parisite)
攻撃手法サマリ ランサムウェア運営と協力して被害者ネットワークをロックし、被害者を脅迫する
マルウェア 不明
脆弱性 CVE-2024-24919、CVE-2024-3400、Citrix Netscaler CVE-2019-19781、CVE-2023-3519、BIG-IP F5 devicesのCVE-2022-1388などが利用されている
--------------------
被害額が明記されていないため、該当する情報が記事に含まれていないため、被害額は不明とする。
other
2024-08-28 17:00:00
GoogleはGoogle Chromeのセキュリティの脆弱性を報告するための報奨金プログラムを通じて支払われる報酬を2倍以上に増やし、単一のバグに対する最大報酬額が250,000ドルを超えるようにした。
報奨金は、Chromeのメモリ腐敗を証明する基本的な報告から始まり、リモートコード実行を伴う高品質の報告に至るまでさまざまな品質と研究者の探究欲求に応じて増額される。
高品質の報告にはさらに多くの報酬が付与され、非サンドボックスプロセスでのRCE(リモートコード実行)が実証される場合、最高報酬額は250,000ドルになる。
また、MiraclePtrバイパスに対する報酬額も、MiraclePtr Bypass Rewardが開始された時から、$100,115から$250,128に倍増された。
Googleは、それぞれの品質、影響、およびChromeユーザーへの潜在的な被害に応じて、他のクラスの脆弱性に対する報告をカテゴリ分けし報酬を与えるとしている。
vulnerability
2024-08-28 16:59:17
脆弱性
CVE CVE-2024-6633
影響を受ける製品 FileCatalyst Workflow 5.1.6 Build 139 およびそれ以前のリリース
脆弱性サマリ FileCatalyst Workflowのハードコードされたパスワードの脆弱性により、攻撃者が内部データベースに不正アクセスし、機密情報を盗み、管理者権限を取得できる可能性がある。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-28 16:14:00
脆弱性
CVE CVE-2024-6633
影響を受ける製品 FileCatalyst Workflow
脆弱性サマリ FileCatalyst Workflowにおける重要なセキュリティの欠陥。
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
incident
2024-08-28 15:45:37
被害状況
事件発生日 2024年8月21日
被害者名 DICK'S Sporting Goods
被害サマリ サイバー攻撃により機密情報が漏洩
被害額 不明(予想)
攻撃者
攻撃者名 不明(情報非公開)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-08-28 15:45:37
被害状況
事件発生日 2024年8月21日
被害者名 DICK'S Sporting Goods
被害サマリ サイバー攻撃により機密情報が漏洩
被害額 不明(予想)
攻撃者
攻撃者名 不明(アメリカ外部からの可能性あり)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-28 14:01:02
脆弱性
CVE なし
影響を受ける製品 DICK’s Sporting Goods
脆弱性サマリ サイバー攻撃により機密情報が露呈
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-28 13:48:00
脆弱性
CVE CVE-2024-7262, CVE-2024-7263
影響を受ける製品 Kingsoft WPS Office
脆弱性サマリ Kingsoft WPS Officeの重要なリモートコード実行の脆弱性を利用し、SpyGlaceというバックドアを展開するために悪用されていた。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-28 10:21:00
被害状況
事件発生日 2024年8月28日
被害者名 不明
被害サマリ BlackByte ransomwareがVMware ESXiの脆弱性を悪用した攻撃で、データ暗号化を行い、脆弱なドライバーを活用してセキュリティ保護を無効にしました。
被害額 被害額は明記されていないため(予想)
攻撃者
攻撃者名 BlackByte ransomware group
攻撃手法サマリ 最新の攻撃ではVMware ESXiの脆弱性を悪用し、脆弱なドライバーを利用してセキュリティ保護を無効化しました。
マルウェア BlackByte ransomware
脆弱性 CVE-2024-37085(VMware ESXiの認証バイパス脆弱性)
vulnerability
2024-08-28 06:49:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Sway
脆弱性サマリ 新しいQRコードフィッシングキャンペーンがMicrosoft Swayを悪用し、資格情報を盗む
重大度 中
RCE 無
攻撃観測 有
PoC公開 なし
vulnerability
2024-08-28 05:05:00
脆弱性
CVE CVE-2024-38856
影響を受ける製品 Apache OFBiz
脆弱性サマリ Apache OFBizにおいて誤った認証の脆弱性があり、未認証の攻撃者によってOFBizユーザープロセスのGroovyペイロードを使用したリモートコード実行が可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-08-28 04:14:00
脆弱性
CVE CVE-2024-6386
影響を受ける製品 WPML WordPress multilingual plugin
脆弱性サマリ WPMLプラグインにおける任意のリモートコード実行
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-27 21:01:04
脆弱性
CVE なし
影響を受ける製品 BlackSuit ransomware
脆弱性サマリ BlackSuitランサムウェアによるソフトウェアベンダーからのデータ漏洩
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-08-27 20:32:47
被害状況
事件発生日 不明
被害者名 米国保安局(USMS)
被害サマリ 米国保安局のシステムがHunters Internationalランサムウェアグループによって侵害され、機密情報が漏洩。漏洩情報には、パスポートや身分証書のコピー、軍事基地や高セキュリティエリアの空中映像や写真、盗聴や市民の監視に関する詳細、犯罪者やギャングリーダーの情報、機密指定されたファイルなどが含まれる可能性がある。
被害額 被害額は明示されていないが、機密情報の漏洩が含まれるため、数百万ドル以上と推定される(予想)
攻撃者
攻撃者名 Hunters Internationalランサムウェアグループ
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-08-27 19:03:17
マイクロソフトがWindows 11のKB5041587プレビュー累積アップデートをリリース
アップデートはAndroidデバイスとの共有を追加し、複数のFile Explorerの問題を修正
アップデートにより、Androidデバイスと簡単にコンテンツを共有可能
2024年8月のノンセキュリティー プレビューアップデートはWindows共有機能を改善
Windows 11 22H2と23H2をビルド22621.4112および22631.4112にアップデート
other
2024-08-27 18:41:56
セントルーシータコマ空港のITシステムがサイバー攻撃の影響でダウン
マイクロソフト:Exchange Onlineが誤ってメールをマルウェアとしてタグ付け
'sedexp' Linuxマルウェアが2年間検出を回避
マイクロソフト、デュアルブートシステムのLinux起動を壊す8月のアップデートを確認
Notionがロシアから撤退し、9月にアカウントを終了
incident
2024-08-27 17:25:55
被害状況
事件発生日 不明
被害者名 Pidgin messaging appのユーザー
被害サマリ Pidginの公式プラグインリポジトリに侵入し、スクリーンシェアプラグインを通じて情報窃取やマルウェアをインストールした被害
被害額 不明
攻撃者
攻撃者名 不明(DarkGateマルウェアの背後にいる脅威アクター)
攻撃手法サマリ スクリーンシェアプラグインを悪用して情報窃取やマルウェアをインストール
マルウェア DarkGate
脆弱性 不明
vulnerability
2024-08-27 17:20:27
脆弱性
CVE なし
影響を受ける製品 Windows 10, Windows 11, Windows Server
脆弱性サマリ Windows Downdateツールによるダウングレード攻撃を介して、最新のWindowsシステムに古い脆弱性を再導入する
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-27 16:08:00
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ 中国のメッセージングアプリユーザーを標的としたバックドア
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-27 15:24:14
被害状況
事件発生日 2024年7月11日から13日(特定された日付は不明)
被害者名 Park’N Fly(パークアンドフライ)の1,000,000人の顧客
被害サマリ カナダのパークアンドフライのネットワークをハッカーが侵害し、 1,000,000人の顧客の個人情報やアカウント情報が流出した。
被害額 不明(個人情報の漏洩が主な被害)
攻撃者
攻撃者名 不明(ハッカー)
攻撃手法サマリ VPN資格情報を盗んでPark’N Flyのネットワークに侵入
マルウェア 不明
脆弱性 VPN資格情報の盗難
other
2024-08-27 14:05:15
ペネトレーションテストで未知の資産を特定する方法についてのスポンサード記事
現在のペネトレーションテストの限界
資産の希薄なカバレッジ:インターネット接続された10,000以上の資産があるにもかかわらず、36%の組織が100個以下の資産でのテストを実施
盲点:ペネトレーションテストによるカバレッジが限定的で、60%の組織には未解決の盲点があるとの懸念
新しい/未知の資産の検出の失敗:ペネトレーションテストは既知の資産のみを検出し、新しいもしくは未知の資産を特定できないと認める組織が47%
頻度の問題:45%の組織が年に1回または2回しかペネトレーションテストを実施しない
EASMのパワー
Outpost24のEASMソリューションなどのEASMソリューションは、インターネットを通じてアクセス可能なすべての資産の連続した発見、マッピング、監視を提供
自動化されたデータ収集、エンリッチメント、AI駆動の分析を活用し、EASMソリューションは攻撃経路と脆弱性を識別
EASMとPTaaSの統合
EASMの資産発見能力を活用することで、組織の外部攻撃面の包括的なインベントリをPTaaSプログラムに取り込むことが可能
この統合により、ペネトレーションテスターは最も重要な資産と脆弱性に焦点を当て、各テストの価値と影響を最大化
攻撃面の可視性を獲得する
単にペネトレーションテストに依存する時代は終わり、EASMとペネトレーションテストを統合する必要がある
統合により、資産の発見とセキュリティテストのギャップを埋め、サイバー脅威の曝露を大幅に減らし、セキュリティポジションをより正確に評価
vulnerability
2024-08-27 14:00:00
脆弱性
CVE CVE-2024-39717
影響を受ける製品 Versa Director
脆弱性サマリ Versa Directorに影響を及ぼすファイルアップロードのバグ
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-27 14:00:00
脆弱性
CVE CVE-2024-39717
影響を受ける製品 Versa Director
脆弱性サマリ Versa Directorの管理プラットフォームであるISPsとMSPsが使用するSD-WANサービスで作成された仮想WAN接続を管理するために使用される際に悪用されるゼロデイ脆弱性により、管理者権限を持つ脅威行為者が悪意のあるJavaファイルをPNG画像として偽装してアップロードし、それをリモートで実行可能にします。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-27 14:00:00
被害状況
事件発生日 2024年7月[事件が発生した日付|不明]
被害者名 Microsoft 365ユーザー
被害サマリ Microsoft Swayを悪用した大規模QRコードフィッシングキャンペーン。被害者はMicrosoft 365の認証情報を引き渡すよう誘導。
被害額 不明(予想)
攻撃者
攻撃者名 中国のVolt Typhoonハッカー
攻撃手法サマリ Microsoft Swayを使用したQRコードフィッシング
マルウェア 不明
脆弱性 Versa zero-day
other
2024-08-27 13:21:00
CTEM(Continuous Threat Exposure Management)は、セキュリティ脅威の暴露を継続的に管理する枠組み。
CTEMに関連する製品カテゴリは、セキュリティ製品ベンダーを特定するのに役立つ。
Exposure Assessment Platforms(EAP)は、脆弱性管理を効率化するために設計されている。
Adversarial Exposure Validation(AEV)は、実際の攻撃パスを確認するためのもので、セキュリティの強化に貢献。
EAPは脆弱性をビジネスリスクとしてフラグ付けし、重要なアセットに焦点を当てることができる。
vulnerability
2024-08-27 06:09:00
脆弱性
CVE なし
影響を受ける製品 Microsoft 365 Copilot
脆弱性サマリ ASCII Smugglingにより、データを盗むことが可能
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
vulnerability
2024-08-27 04:45:00
脆弱性
CVE CVE-2024-7965
影響を受ける製品 Google Chrome ブラウザ
脆弱性サマリ 不適切な実装によるV8 JavaScriptおよびWebAssemblyエンジンのヒープ破壊を許可する
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-08-26 21:58:34
脆弱性
CVE CVE-2024-7965
影響を受ける製品 Google Chrome
脆弱性サマリ Google ChromeのV8 JavaScriptエンジンにおける不適切な実装によるヒープの破損が可能となる脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-26 19:30:37
被害状況
事件発生日 2024年6月29日
被害者名 Patelco Credit Union
被害サマリ Patelco Credit UnionはRansomHubランサムウェア攻撃に遭い、個人情報が流出した。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHub gang(特定の個人ではなく、犯罪組織が関与)
攻撃手法サマリ Ransomware attack
マルウェア RansomHubランサムウェア
脆弱性 不明
other
2024-08-26 16:53:13
マイクロソフト、Exchange Onlineが誤ってメールをマルウェアとしてタグ付け
米石油大手ハリバートン、サイバー攻撃によるシステムシャットダウンの背後にあることを確認
米国ラジオリレーグ、100万ドルの身代金支払いを確認
「Greasy Opal's CAPTCHA solver」、16年後もサイバー犯罪に利用され続ける
Uber、ヨーロッパから米国にドライバーデータを移動したことで3億2500万ドルの罰金を科せられる
other
2024-08-26 16:29:34
マイクロソフトがLinuxデュアルブートシステムの起動問題の一時的な修正を共有
米石油大手ハリバートンがサイバー攻撃によるシステムシャットダウンを確認
アメリカン・ラジオ・リレー・リーグが100万ドルの身代金支払いを確認
16年後もサイバー犯罪に利用されるGreasy OpalのCAPTCHAソルバー
ウーバーが欧州から米国にドライバーデータを移動したことで3億2500万ドルの罰金を課せられる
vulnerability
2024-08-26 16:11:36
脆弱性
CVE CVE-2024-39717
影響を受ける製品 Versa Director GUI
脆弱性サマリ 管理者権限を持つユーザーがマルウェアをPNG画像と偽ってアップロードすることが可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-26 14:40:05
脆弱性
CVE CVE-2024-40766
影響を受ける製品 SonicWall SonicOS
脆弱性サマリ SonicWallのSonicOSには、攻撃者が認可されていないリソースにアクセスしたり、ファイアウォールをクラッシュさせたりする可能性がある重大なアクセス制御の脆弱性があります。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-26 14:33:00
脆弱性
CVE CVE-2024-40766
影響を受ける製品 SonicWall Firewall Gen 5, Gen 6, and Gen 7 devices (running SonicOS 7.0.1-5035 and older versions)
脆弱性サマリ 不適切なアクセス制御の欠陥
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-08-26 14:23:00
被害状況
事件発生日 2024年8月26日
被害者名 Uber
被害サマリ UberがEUのタクシードライバーの個人データを米国に送信し、GDPRに違反した罰金290ユーロを課された。
被害額 290ユーロ
攻撃者
攻撃者名 不明(Uberが被害者)
攻撃手法サマリ 不正なEUドライバーデータの米国への送信
マルウェア 不明
脆弱性 不明
incident
2024-08-26 14:01:11
被害状況
事件発生日 2024年8月26日
被害者名 ホールバートン(企業名)
被害サマリ サイバー攻撃によりシステムがシャットダウンされた
被害額 不明
攻撃者
攻撃者名 不明(攻撃者国籍不明)
攻撃手法サマリ サイバー攻撃によるシステムシャットダウン
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-26 13:09:22
脆弱性
CVE なし
影響を受ける製品 Seattle-Tacoma Airport IT systems
脆弱性サマリ サイバー攻撃によるITシステムのダウン
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-08-26 10:31:00
Disneyがハッキンググループによって1.2TBのデータを抜かれる。データ漏洩には会社のプロジェクト詳細やコンピュータコード、ログイン情報、知的財産や企業秘密などが含まれていた。
Slackのセキュリティ侵害はUber、Rockstar、Electronic Arts(EA)などの企業にも影響を与えている。
データ主権要件を満たすために、柔軟な展開オプションを持つSalaX Secure Collaboration 2024を使用することが推奨されている。
オンラインツールを使用する際には、暗号鍵の交換など、安全な通信を実現するための手順を確立することが重要である。
セキュリティ基準に準拠し、機密性、コンプライアンス、および記録保持のためのセキュア通信を実現するためのSalaX Secure Collaboration 2024の重要性が強調されている。
vulnerability
2024-08-26 10:31:00
脆弱性
CVE CVE-2024-27132 (MLFlow)
影響を受ける製品 MLOpsプラットフォーム
脆弱性サマリ MLOpsプラットフォームにおける20以上の脆弱性が特定される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-26 07:45:00
脆弱性
CVE CVE-2024-24809, CVE-2024-31214
影響を受ける製品 Traccar GPS tracking system
脆弱性サマリ Traccar GPSシステムの重要な欠陥により、ユーザーがリモート攻撃にさらされる可能性がある
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
incident
2024-08-26 04:46:00
被害状況
事件発生日 2024年8月26日
被害者名 不明
被害サマリ NGateという新しいAndroidマルウェアにより、被害者のクレジットカードやデビットカードのデータが不正なアプリを介して攻撃者の端末に送信され、不正操作が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴が不明)
攻撃手法サマリ NGateというマルウェアを使用したNFCデータの盗難による不正な操作
マルウェア NGate
脆弱性 不明
vulnerability
2024-08-25 14:14:23
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ FBIのストレージメディア管理における著しい弱点
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-08-25 05:54:00
Popular messaging app Telegramの創設者であるPavel Durovがフランスで逮捕される
逮捕は、内容のモデレーションの不備に起因する予備的警察捜査に関連して発行された逮捕状に基づいている
Telegramのモデレーションに対する無干渉のアプローチが議論の的となり、サイバー犯罪を助長し、プラットフォームを脅威行為者がオペレーションを組織し、マルウェアを配布し、盗まれたデータや他の違法商品を売りさばく拠点に変えてしまった
2024年7月現在、Telegramは9億5,000万の月間アクティブユーザーを有しており、最近にはアプリ内ブラウザとミニアプリストアを立ち上げ、それを実質的なスーパーアプリに変えている
続報をお待ちください。
incident
2024-08-25 05:37:00
被害状況
事件発生日 2022年以降
被害者名 不明
被害サマリ Linuxマルウェア 'sedexp'によるクレジットカードスキマーの隠蔽
被害額 不明(予想)
攻撃者
攻撃者名 金銭目的の脅威行為者
攻撃手法サマリ udevルールを利用した不正な持続性の実現
マルウェア 'sedexp'
脆弱性 不明
vulnerability
2024-08-24 14:36:42
脆弱性
CVE なし
影響を受ける製品 Linux
脆弱性サマリ 'sedexp'というLinuxマルウェアが2年間検出を回避して存在し、MITRE ATT&CKフレームワークに含まれていない持続性テクニックを使用している。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-24 07:03:00
脆弱性
CVE CVE-2024-39717
影響を受ける製品 Versa Director
脆弱性サマリ "Change Favicon"機能に影響を及ぼすファイルアップロードのバグ。提供者データセンターアドミンまたは提供者データセンターシステムアドミン権限を持つ管理者が悪意のあるファイルをアップロードできる可能性がある。
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-24 06:55:00
被害状況
事件発生日 不明
被害者名 イスラエル、パレスチナ、イラン、英国、アメリカの政治家および公的人物
被害サマリ イランのハッカーグループによるWhatsAppを利用した攻撃
被害額 不明
攻撃者
攻撃者名 イランの国家スポンサードの脅威行為者
攻撃手法サマリ ソーシャルエンジニアリングを用いたスピアフィッシング攻撃
マルウェア AnvilEcho 他
脆弱性 不明
incident
2024-08-23 19:40:50
被害状況
事件発生日 2024年5月14日
被害者名 American Radio Relay League (ARRL)
被害サマリ ARRLがEmbargo ransomwareによるランサムウェア攻撃でデータ暗号化され、一部システムが影響を受けた。150人の従業員データが影響を受けた。
被害額 $1 million(確認済)
攻撃者
攻撃者名 Embargo ransomware gang
攻撃手法サマリ Embargo ransomwareを使用したランサムウェア攻撃
マルウェア Embargo ransomware
脆弱性 不明
vulnerability
2024-08-23 18:02:05
脆弱性
CVE なし
影響を受ける製品 Microsoft Windows Security Update (August 2024)
脆弱性サマリ 2024年8月のWindowsセキュリティアップデートによりLinuxデュアルブートシステムでのLinux起動が阻害される
重大度 不明
RCE なし
攻撃観測 不明
PoC公開 なし
other
2024-08-23 16:51:43
Microsoftが8月のアップデートがLinuxデュアルブートシステムでのブートを妨げることを確認
Litespeed Cacheのバグにより、何百万ものWordPressサイトが攻撃の危険にさらされる
Microsoftが10月にInsiders向けにWindows Recallを展開する予定
州の登録をハッキングして自らの死を偽造した男が有罪判決を受ける
ハッカーが今やAppDomain Injectionを利用してCobaltStrikeビーコンを配置
incident
2024-08-23 16:29:35
被害状況
事件発生日 2024年7月以降
被害者名 台湾政府機関、フィリピン軍、ベトナムのエネルギー機関
被害サマリ AppDomain Manager Injectionを使用し、CobaltStrikeビーコンを展開して攻撃
被害額 不明
攻撃者
攻撃者名 中国のAPT 41とされる
攻撃手法サマリ AppDomain Manager InjectionとGrimResource
マルウェア Cobalt Strike
脆弱性 WindowsのXSS脆弱性
incident
2024-08-23 16:01:20
被害状況
事件発生日 2024年8月21日
被害者名 Halliburton(ハリバートン)
被害サマリ Halliburtonはサイバー攻撃により一部のシステムをシャットダウンする事態となった。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃手法などからは特定できず)
攻撃手法サマリ 未発表
マルウェア 不明
脆弱性 不明
incident
2024-08-23 15:02:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Windowsシステムを感染させ情報窃取やマルウェアを配布
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍:不特定)
攻撃手法サマリ メモリ内のJavaScriptドロッパーを使ってPEAKLIGHT PowerShellダウンローダーを実行
マルウェア Lumma Stealer, Hijack Loader, CryptBot
脆弱性 不明
vulnerability
2024-08-23 13:59:16
被害状況
事件発生日 2022年6月(予想)
被害者名 北朝鮮のLazarusハッカー
被害サマリ 北朝鮮のLazarusハッカーからの盗まれた仮想通貨の量が数億ドルに及ぶ
被害額 $100 million(記事中に記載)
攻撃者
攻撃者名 ロシア人(29歳の男性)
攻撃手法サマリ 複数のアクターからの盗まれた仮想通貨を浄化し、金銭に換えて合法化した
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Litespeed Cache plugin
脆弱性サマリ Litespeed Cacheのバグにより、数百万のWordPressサイトが攻撃される危険性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-08-23 13:00:00
被害状況
事件発生日 不明
被害者名 Greasy Opal
被害サマリ Greasy Opalが提供するCAPTCHA bypassツールを使用したサイバー犯罪サービスにより、世界中の企業やサービスが狙われた。顧客にはベトナムのサイバー犯罪グループStorm-1152などが含まれる。Greasy Opalは最低でも170万ドルの収益を上げていると推定される。
被害額 不明(予想)
攻撃者
攻撃者名 Greasy Opal(活動拠点:チェコ共和国)
攻撃手法サマリ CCAPTCHAバイパスツールを提供してサイバー犯罪に加担
マルウェア 不明
脆弱性 不明
other
2024-08-23 11:26:00
サイバーセキュリティのニュースプラットフォーム
オールインワンサイバーセキュリティプラットフォームのパワーを体験するウェビナー
サイバーセキュリティの世界は常に戦場のよう
ウェビナーではリアルタイムで攻撃を検出・中和
ウェビナーへの参加者はMSSPや中小企業
other
2024-08-23 10:55:00
攻撃面管理(ASM)は、インターネット上で攻撃者に見つけられる資産を発見して特定する継続的なプロセスであり、セキュリティ上のギャップの存在、攻撃を行うために使用できる場所、攻撃を撃退するための強固な防御策が示される。
露出管理は、さらに進んでデータ資産、ユーザーアイデンティティ、クラウドアカウントの構成を含め、組織がデジタル資産の可視性、アクセス可能性、脆弱性を継続的かつ一貫して評価できる一連のプロセスを要約したものである。
脆弱性管理は、CVEを持つ脆弱性だけでなく、CVEに関連付けられていないミス設定や潜在的な弱点を含め、脆弱性を狭いレンズで捉えることが増えている。露出管理は、CVEに関連づけられていないSQLインジェクションなどの脆弱性も含め、脅威をどのように認識し管理するかを示す共通の概念を提供する。
脆弱性の優先順位付けには文脈が必要であり、効果的な優先順位付けには、チームの限られたリソースが実際に違いを生む問題に焦点を当てるための文脈が重要である。資産がいかにビジネスの重要な機能を支えているか、どの脆弱性が連携して重要なビジネス機能に影響を与えるか、それらの資産が攻撃された場合、ネットワークに侵入する可能性があるかどうかを理解することが重要である。
露出管理が重要な理由は、すべてをすぐに修正すべきではないものがあるということである。戦略的なアプローチがないと、内部ネットワークで信頼されていないTLS証明書のような影響が小さい問題を解決する時間を無駄にするリスクがあり、ミッションクリティカルなシステムへの攻撃につながる可能性のある脆弱性に対処しなくなる。露出管理はこのような「モグラたたき」に対処することを目的としており、反応的な修正から積極的な露出管理に移行することで、組織が攻撃面を継続的に管理することが可能である。
incident
2024-08-23 10:24:00
被害状況
事件発生日 2024年8月23日
被害者名 不明
被害サマリ Qilinランサムウェア攻撃によりVPNの資格情報が盗まれ、Chromeのデータが漏洩
被害額 被害額不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ VPN資格情報を盗み、Chromeブラウザ内の資格情報を収集
マルウェア Qilinランサムウェア
脆弱性 VPNポータルのMFAが不足していた脆弱性
incident
2024-08-23 05:01:00
被害状況
事件発生日 不明
被害者名 Appleユーザー
被害サマリ 新しいmacOSマルウェア「Cthulhu Stealer」がAppleユーザーのデータを狙っている。マルウェアは様々な情報を収集し、iCloudキーチェーンのパスワードなどを盗み出す。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不正なファイルを実行させ、パスワードを盗む手法を使用
マルウェア Cthulhu Stealer
脆弱性 Gatekeeperをバイパスする手法などが利用された
incident
2024-08-23 04:38:00
被害状況
事件発生日 2021年8月以降(具体な日付不明)
被害者名 被害者の具体的な名前不明
被害サマリ データを窃取し、被害者に身代金を要求。漏洩したデータがオークションサイトに掲載される。
被害額 被害額不明(予想)
攻撃者
攻撃者名 デニス・ゾロタリョフ(Deniss Zolotarjovs)
攻撃手法サマリ データ窃取と身代金要求
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-22 22:14:32
脆弱性
CVE CVE-2024-28000
影響を受ける製品 LiteSpeed Cache WordPress plugin
脆弱性サマリ LiteSpeed Cacheプラグインの重大な脆弱性が悪用されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-08-22 21:40:33
被害状況
事件発生日 2024年8月22日
被害者名 Qilin ransomware被害者
被害サマリ Qilin ransomwareがGoogle Chromeブラウザに保存されているアカウント情報を窃取
被害額 不明
攻撃者
攻撃者名 Qilin ransomware
攻撃手法サマリ Google Chromeブラウザに保存されたアカウント情報を窃取
マルウェア Qilin ransomware
脆弱性 Google Chromeブラウザの情報窃取脆弱性
other
2024-08-22 17:14:53
Litespeed Cache バグが数百万のWordPressサイトを侵害攻撃にさらす可能性がある
8月のWindowsセキュリティアップデートがLinuxシステムのデュアルブートを壊す
10月にWindows RecallをInsidersに展開するMicrosoft
自身の死を偽装するために州の登録をハッキングした男性が判決を受けた
新しいNGate AndroidマルウェアがNFCチップを使用してクレジットカードデータを盗む
incident
2024-08-22 17:02:08
被害状況
事件発生日 不明
被害者名 Androidユーザー
被害サマリ NGate Androidマルウェアにより、NFCチップを利用してクレジットカード情報を盗まれる
被害額 不明
攻撃者
攻撃者名 不明(チェコ関連の報告もあり)
攻撃手法サマリ Androidデバイスに偽のセキュリティ更新を装ったWebAPKをインストールさせ、NGateマルウェアを提供する手法を使用
マルウェア NGate
脆弱性 不明
incident
2024-08-22 16:46:00
被害状況
事件発生日 2024年8月22日
被害者名 ホテルやオフィス利用者
被害サマリ MIFARE Classicの特定モデルにハードウェアバックドアが見つかり、未知のキーで認証が可能になり、ホテルの部屋やオフィスの扉が開けられる可能性がある。RFIDスマートカードの情報が漏洩し、クローンが作成される可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ 供給チェーン攻撃
マルウェア 特定されていない
脆弱性 ハードウェアバックドア
vulnerability
2024-08-22 16:35:00
脆弱性
CVE CVE-2024-28987
影響を受ける製品 SolarWinds Web Help Desk (WHD) software
脆弱性サマリ SolarWinds Web Help Desk (WHD)ソフトウェアにおけるハードコードされた資格情報の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-22 16:30:39
脆弱性
CVE CVE-2022-2601
影響を受ける製品 Windows OS
脆弱性サマリ August Windows security update breaks dual boot on Linux systems
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-22 16:13:00
脆弱性
CVE CVE-2024-20399
影響を受ける製品 Ciscoスイッチ
脆弱性サマリ China-nexus脅威グループによるCiscoスイッチのZero-Day脆弱性の悪用
重大度 中
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-22 15:03:00
脆弱性
CVE なし
影響を受ける製品 AWS Application Load Balancer (ALB)
脆弱性サマリ ALBeastと呼ばれる問題により、ALBを使用した認証が不適切に構成された場合、アクセス制御を回避しアプリケーションを危険に晒す可能性がある
重大度 中
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-22 15:01:41
脆弱性
CVE CVE-2024-28987
影響を受ける製品 Web Help Desk (WHD)
脆弱性サマリ SolarWindsのWeb Help Desk (WHD)におけるハードコードされた資格情報の脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 無
incident
2024-08-22 13:05:03
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ロシアのKarakurtランサムウェアグループの一員が、企業システムを侵害し、データを盗んだ後、被害者に対してデータを公開する脅しで身代金を要求した。
被害額 不明(予想)
攻撃者
攻撃者名 カラクルトランサムウェアグループ
攻撃手法サマリ データの流出と脅迫を主とする
マルウェア 不明
脆弱性 不明
other
2024-08-22 10:03:00
Continuous Penetration Testing (CASPT)は組織のデジタル資産の継続的かつ自動的な侵入テストを行い、セキュリティの脆弱性を特定し軽減する高度なセキュリティプラクティス。
CASPTは、従来の侵入テストと異なり、年に1回または半年に1回行われることが多かった従来の侵入テストとは異なり、ソフトウェア開発ライフサイクル(SDLC)に直接統合される継続的な過程であり、脆弱性がリアルタイムまたは近いリアルタイムで発見および対処されるようにする。
CASPTは攻撃者に先立って組織のセキュリティ体制を評価するための積極的なセキュリティ対策であり、新たな脆弱性が導入されないように既存のセキュリティコントロールの有効性を検証し、攻撃者に悪用される可能性のある重要なエントリーポイントを特定する。
CASPTの適用対象は、Webアプリケーション、API、クラウド環境、ネットワーク、モバイルアプリケーションなどの多様なデジタル資産です。
CASPTをASM(攻撃面管理)およびレッドチーム訓練と統合することで、組織の抵抗力を高め、サイバー攻撃への対処能力を向上させることができる。
vulnerability
2024-08-22 05:19:00
脆弱性
CVE CVE-2024-7971
影響を受ける製品 Google Chrome
脆弱性サマリ V8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-22 05:02:00
脆弱性
CVE CVE-2024-28000
影響を受ける製品 WordPress LiteSpeed Cache Plugin
脆弱性サマリ LiteSpeed Cache Plugin for WordPressにおける管理者権限のハッカーによる利用可能性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-22 04:48:00
脆弱性
CVE CVE-2024-6800
影響を受ける製品 GitHub Enterprise Server
脆弱性サマリ 特定のIdPを使用したSAML SSO認証の脆弱性により、サイト管理者権限を取得できる
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-08-22 04:31:00
被害状況
事件発生日 2024年8月22日
被害者名 PostgreSQLデータベースを利用する組織
被害サマリ PG_MEMマルウェアによる暗号通貨マイニング攻撃によりデータベースが狙われる
被害額 (予想)
攻撃者
攻撃者名 不明(攻撃者は複数の脅威行為者で構成される可能性あり)
攻撃手法サマリ PostgreSQLデータベースへのブルートフォース攻撃を利用して、PG_MEMマルウェアによる暗号通貨マイニング攻撃を実行
マルウェア PG_MEMマルウェア、PG_COREマルウェア
脆弱性 PostgreSQLデータベースの弱いパスワードによるアクセス
incident
2024-08-21 22:11:44
被害状況
事件発生日 2023年1月[不正アクセスの日付]
被害者名 Jesse Kipf
被害サマリ 個人情報漏洩と自らの死亡を偽造
被害額 $195,750
攻撃者
攻撃者名 Jesse Kipf
攻撃手法サマリ 不正アクセスと情報偽造
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-21 21:43:45
脆弱性
CVE CVE-2024-7971
影響を受ける製品 Google Chrome
脆弱性サマリ 高度な使用されているゼロデイ脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-21 21:43:45
脆弱性
CVE CVE-2024-7971
影響を受ける製品 Google Chrome
脆弱性サマリ V8 JavaScriptエンジン内の種類の混乱によるゼロデイ脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-08-21 20:57:58
脆弱性
CVE なし
影響を受ける製品 Progressive Web Applications (PWA)を使用しているAndroidおよびiOSユーザー
脆弱性サマリ PWAアプリケーションを通じて銀行アプリを模倣し、AndroidおよびiOSユーザーから資格情報を盗む手法
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-08-21 19:17:22
National Public Data confirms breach exposing Social Security numbers
Microsoft removes FAT32 partition size limit in Windows 11
Microsoft disables BitLocker security fix, advises manual mitigation
Ransomware gang deploys new malware to kill security software
Microsoft to roll out Windows Recall to Insiders in October
other
2024-08-21 19:17:22
National Public Data confirms breach exposing Social Security numbers
Microsoft removes FAT32 partition size limit in Windows 11
Microsoft disables BitLocker security fix, advises manual mitigation
Ransomware gang deploys new malware to kill security software
QNAP adds NAS ransomware protection to latest QTS version
other
2024-08-21 18:17:56
QNAPの最新バージョンのQTSには、ランサムウェア保護機能を搭載したSecurity Centerが追加されている。
新しいセキュリティセンターは、疑わしいファイル操作を監視してランサムウェアの脅威を検知し、ブロックする。
QNAPのNASデバイスが攻撃者の標的にされやすい背景を説明。
QNAPは、インターネットに公開されたデバイスに対するオンライン攻撃に関する警告および対策を共有している。
QNAPの顧客は、デフォルトのデバイスのパスワードを変更し、IPとアカウントへのアクセス保護を有効にする手順を使用すべき。
vulnerability
2024-08-21 17:22:14
脆弱性
CVE CVE-2024-28000
影響を受ける製品 LiteSpeed Cache WordPress plugin
脆弱性サマリ LiteSpeed Cache WordPressプラグインの特権昇格脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-21 16:15:00
脆弱性
CVE CVE-2024-38206
影響を受ける製品 Microsoft Copilot Studio
脆弱性サマリ Microsoft Copilot Studioに影響を及ぼす重要な情報漏洩脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-08-21 15:45:49
被害状況
事件発生日 2024年8月21日
被害者名 Phrack hacker zine
被害サマリ Phrack hacker zineが3年ぶりに新しい号を公開したことにより、サイバーセキュリティコミュニティに影響を与えた。
被害額 不明
攻撃者
攻撃者名 不明(サイバーセキュリティコミュニティ内の匿名のハッカー)
攻撃手法サマリ 新しいマルウェアを使用してセキュリティソフトウェアを無効化する攻撃を実行
マルウェア 不明
脆弱性 不明
incident
2024-08-21 15:37:00
被害状況
事件発生日 2024年8月21日
被害者名 不明
被害サマリ 北朝鮮の国家権力によるサイバースパイ活動で、新たなリモートアクセストロイのMoonPeakが使用された。Xeno RATマルウェアの派生で、Google Drive、Dropbox、Microsoft OneDriveなどのクラウドサービスからペイロードを取得するフィッシング攻撃に利用された。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮の国家権力
攻撃手法サマリ リモートアクセストロイの使用
マルウェア MoonPeak, Xeno RAT
脆弱性 不明
--------------------
記事に被害額の記載はないため、被害額は不明です。想定される被害額は記事に記載されていないため、特定できませんでした。
vulnerability
2024-08-21 14:15:12
脆弱性
CVE CVE-2024-6800
影響を受ける製品 GitHub Enterprise Server
脆弱性サマリ GitHub Enterprise Serverにおいて、SAML認証標準を使用する際のXML署名ラッピングの問題
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-08-21 11:11:00
SaaSアプリケーションは私たちの個人とプロフェッショナルの生活の両方を変えた。
最近の高プロファイルの侵害は、クラウドストレージベンダーSnowflakeに関連付けられ、組織がこの点で頻繁に脆弱であることを明らかにした。
チケットマスター、サンタンデール銀行、アドバンス・オート・パーツはすべて、過去に盗まれた資格情報、第三者ストレージプロバイダ(Snowflake)、および企業がIDPやMFAなしでこれらのクラウドストレージボールトを設定することを許可した方法に起因する同じ攻撃の被害を受けました。
SaaSボール・オブ・ヤーンを解くためのステップはありますが、これは世界中のITおよびセキュリティチームが取り組む課題です。
ビジネスが実際に機能している方法を保護することを優先すれば、成し遂げることができることがより多くなります。
SaaSアプリケーションは今後もずっと残り、セールスエンエーブルメントからデータベース管理、AIツールまで様々な機会を提供しています。
incident
2024-08-21 11:10:00
被害状況
事件発生日 不明(2024年8月21日に関する情報)
被害者名 クライアントリストに含まれる被害者
被害サマリ Styx Stealerという情報窃取者により漏洩されたデータには、クライアント情報、利益情報、ニックネーム、電話番号、メールアドレスが含まれていた。
被害額 不明(予想:数百万ドル)
攻撃者
攻撃者名 STY1Xとして知られるトルコ拠点の脅威アクター
攻撃手法サマリ Telegramとのデータ送信を介したデータの外部流出
マルウェア Styx Stealer, Phemedrone Stealer, Agent Teslaなど
脆弱性 Telegram Bot API の使用による脆弱性
incident
2024-08-21 11:00:00
被害状況
事件発生日 2024年8月21日
被害者名 Appleユーザー(特定の被害者は不明)
被害サマリ macOSマルウェア「TodoSwift」による情報漏洩
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮ハッキンググループ関連(特定の攻撃者は不明)
攻撃手法サマリ macOSマルウェア「TodoSwift」による攻撃
マルウェア TodoSwift, KANDYKORN, RustBucket
脆弱性 AppleScriptを利用したバックドアなど
--------------------
incident
2024-08-21 05:28:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ウクライナのCERT-UAが新たなフィッシング攻撃を警告。攻撃者はVerminとして知られる脅威クラスターUAC-0020に帰属される。被害の規模と範囲は現時点で不明。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ウクライナのLuhansk People's Republic(LPR)のセキュリティ機関と関連があると推定)
攻撃手法サマリ フィッシングメッセージによる攻撃で、写真付きのメッセージがZIPアーカイブへのリンクを介して悪意のあるJavaScriptコードを実行し、SPECTRとFIRMACHAGENTというマルウェアをインストール。
マルウェア SPECTR、FIRMACHAGENT
脆弱性 不明
vulnerability
2024-08-21 04:35:00
脆弱性
CVE CVE-2024-5932
影響を受ける製品 WordPress GiveWP donation and fundraising plugin
脆弱性サマリ 最大深刻度のセキュリティ欠陥。PHPのオブジェクト注入により、リモートコード実行攻撃が可能。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-08-20 22:46:58
被害状況
事件発生日 2023年初頭(具体な日付不明)
被害者名 CannonDesign(キャノンデザイン)
被害サマリ 2023年初頭にサイバー攻撃により、ネットワークからデータが不正アクセス・流出された。攻撃者が、氏名、住所、社会保障番号(SSN)、運転免許証番号にアクセスしていた可能性。
被害額 不明(予想)
攻撃者
攻撃者名 Avos Locker ransomware group(アヴォス・ロッカー ランサムウェアグループ)
攻撃手法サマリ ランサムウェア攻撃
マルウェア Avos Locker ransomware(アヴォス・ロッカー ランサムウェア)
脆弱性 不明
incident
2024-08-20 21:06:58
被害状況
事件発生日 不明(2024年8月17日に検知)
被害者名 Microchip Technology Incorporated
被害サマリ 米国の半導体メーカーMicrochip Technology Incorporatedがサイバー攻撃を受け、製造施設の一部で運用が乱れ、受注に影響が出ている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ランサムウェアが疑われる)
攻撃手法サマリ PHPの脆弱性を悪用し、新しいマルウェアを使用
マルウェア 不明
脆弱性 PHPの脆弱性
other
2024-08-20 20:13:00
急増するAPIリクエスト
ルートアカウントの不正利用
IAMアクティビティの異常
異常なデータアクセスと移動
予期せぬセキュリティグループの変更
incident
2024-08-20 19:59:00
被害状況
事件発生日 2024年8月20日
被害者名 チェコのモバイルユーザー
被害サマリ チェコのモバイルユーザーが、進化したフィッシングキャンペーンによって銀行口座の資格情報を盗もうとされた。
被害額 不明(予想)
攻撃者
攻撃者名 不明、複数の脅威行為者
攻撃手法サマリ Progressive Web Application(PWA)を利用した新たなフィッシングキャンペーン
マルウェア 不明
脆弱性 不明
other
2024-08-20 18:43:28
マイクロソフトがWindows 11向けにFAT32パーティションサイズの制限を削除
マイクロソフトがBitLockerセキュリティ修正を無効化し、手動対策を勧告
身元情報漏洩事件により社会保障番号が流出、国立公共データが確認
ランサムウェアグループが新しいマルウェアを展開してセキュリティソフトを無効化
簡単に使用できるFIDO2セキュリティキーでオンラインセキュリティを強化
incident
2024-08-20 17:49:02
被害状況
事件発生日 不明
被害者名 台湾の大学のWindowsシステム
被害サマリ 台湾の大学のWindowsシステムに新たに発見されたMsupedgeバックドアが展開され、PHPの最近の脆弱性(CVE-2024-4577)を悪用した可能性がある。攻撃者はDNSトラフィックを使用してC&Cサーバーと通信することができる。 また、SymantecのThreat Hunter Teamは、脆弱性CVE-2024-4577を悪用して侵害されたシステムにアクセスするために攻撃者がPHPの保護をバイパスしたと考えている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ PHPの脆弱性(CVE-2024-4577)を悪用して、新しいマルウェアをWindowsシステムにバックドアで展開
マルウェア Msupedge
脆弱性 PHPのCVE-2024-4577
incident
2024-08-20 17:36:34
被害状況
事件発生日 不明
被害者名 オレゴン動物園(Oregon Zoo)
被害サマリ オレゴン動物園のオンラインチケット購入者のクレジットカード情報が漏洩
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴も不明)
攻撃手法サマリ フィッシングページへのリダイレクトを利用
マルウェア 不明
脆弱性 不明
incident
2024-08-20 16:28:26
被害状況
事件発生日 2024年8月20日
被害者名 Linuxユーザー
被害サマリ Windowsのセキュリティアップデートにより、セキュアブートが有効な一部のLinuxシステムのデュアルブートが破損
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Microsoftのセキュリティアップデートが修正された脆弱性を悪用
マルウェア 不明
脆弱性 CVE-2022-2601 GRUB2 Secure Boot bypass vulnerability
vulnerability
2024-08-20 16:28:26
脆弱性
CVE CVE-2022-2601
影響を受ける製品 Linux systems with Secure Boot enabled
脆弱性サマリ Linux GRUB2 boot loaderでのSecure Boot bypass脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-08-20 15:17:34
脆弱性
CVE なし
影響を受ける製品 Google Workspace (formerly G-Suite)
脆弱性サマリ Unicoin社のGoogleアカウントがハッキングされ、従業員が4日間アカウントにアクセスできなくなった。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-20 11:56:23
被害状況
事件発生日 2024年8月20日
被害者名 アメリカの選挙関連エンティティ
被害サマリ イランがアメリカの選挙に対してサイバーオペレーションを行い、機密情報にアクセスを試みた。元大統領トランプのキャンペーンに侵入し、機密情報を盗み出して流出させた。
被害額 不明
攻撃者
攻撃者名 イラン政府
攻撃手法サマリ パスワードスプレーおよびスピアフィッシング
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-20 10:25:00
脆弱性
CVE CVE-2024-4577
影響を受ける製品 PHP
脆弱性サマリ PHPの脆弱性を悪用して、Msupedgeというバックドアを展開
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-20 10:06:00
脆弱性
CVE CVE-2021-44228
影響を受ける製品 Log4j (Java logging framework)
脆弱性サマリ Log4jのLog4Shell脆弱性を利用する攻撃に関する解説
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-20 09:36:00
脆弱性
CVE なし
影響を受ける製品 Azure Kubernetes Services
脆弱性サマリ Microsoft Azure Kubernetes Servicesに影響を与えるセキュリティの欠陥が開示され、攻撃者が特権をエスカレートし、クラスターで使用されるサービスの認証情報にアクセスできる可能性がある。
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-20 09:07:00
被害状況
事件発生日 2024年7月22日以降
被害者名 ユダヤ系指導者
被害サマリ イランのサイバー集団TA453によるスピアフィッシング攻撃で、AnvilEchoマルウェアを利用してユダヤ系指導者を標的にしていた。
被害額 不明(予想)
攻撃者
攻撃者名 イランのサイバー集団TA453 (イランのIslamic Revolutionary Guard Corpsに所属)
攻撃手法サマリ スピアフィッシング攻撃、社会工学的手法
マルウェア AnvilEcho, BlackSmith, CharmPower, GorjolEcho, POWERSTAR, PowerLess, BellaCiao, Cyclops
脆弱性 不明
incident
2024-08-20 06:14:00
被害状況
事件発生日 2024年8月20日
被害者名 コロンビア、エクアドル、チリ、パナマ、および他のラテンアメリカ諸国における個人および機関
被害サマリ Blind Eagle(またの名をAPT-C-36)として知られる脅威アクターが、ファイナンシャル、エネルギー、石油・ガス会社を含む政府機関や企業を狙ったサイバー攻撃を行っている。被害者へのスピアフィッシング攻撃を通じて、AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなどのリモートアクセス型トロイの配布を行っている。また、Ande LoaderやHijack Loaderなどのマルウェアローダーを利用して攻撃を拡散している。
被害額 不明(予想)
攻撃者
攻撃者名 Blind Eagle(またの名をAPT-C-36)
攻撃手法サマリ スピアフィッシングを使用しており、AsyncRAT、NjRATなどのリモートアクセス型トロイを配布している
マルウェア AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなど
脆弱性 不明
vulnerability
2024-08-20 05:27:00
脆弱性
CVE なし
影響を受ける製品 Oracle NetSuite SuiteCommerce platform
脆弱性サマリ 数千の外部向けOracle NetSuite eコマースサイトが、機密情報を漏洩する可能性がある
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-20 04:53:00
脆弱性
CVE CVE-2024-23897
影響を受ける製品 Jenkins
脆弱性サマリ パス遍歴の脆弱性によりコード実行が可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-20 03:32:58
脆弱性
CVE CVE-2024-38193
影響を受ける製品 Windows
脆弱性サマリ Windows AFD.sysドライバーにおけるBYOVD脆弱性の悪用により、LazarusハッキンググループがFUDModuleルートキットをインストール
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-19 20:51:17
脆弱性
CVE なし
影響を受ける製品 Toyota
脆弱性サマリ 第三者データ侵害による情報漏洩
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-08-19 20:51:17
被害状況
事件発生日 不明
被害者名 Toyota
被害サマリ 米国支部が侵害され、社員や顧客の情報、契約、財務情報など240GBのデータが流出
被害額 不明(予想:数億ドル以上)
攻撃者
攻撃者名 ZeroSevenGroup
攻撃手法サマリ 情報流出、ADReconツールを使用した情報収集
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-19 20:17:38
脆弱性
CVE なし
影響を受ける製品 Microsoft BitLocker
脆弱性サマリ BitLockerセキュリティ修正が無効になり、手動の緩和がアドバイスされる
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-19 19:16:09
脆弱性
CVE CVE-2024-23897
影響を受ける製品 Jenkins
脆弱性サマリ Jenkinsのargs4jコマンドパーサーにおける脆弱性。認証されていない攻撃者がCLIを介してJenkinsコントローラーファイルシステムの任意のファイルを読み取ることができる。
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-08-19 16:25:52
脆弱性
CVE なし
影響を受ける製品 Holograph cryptocurrency exchange and web3 platform
脆弱性サマリ Blockchain tech firm Holographから$14,000,000の暗号通貨が盗まれる
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-08-19 14:05:49
被害状況
事件発生日 2021年1月1日
被害者名 FlightAwareの一部ユーザー
被害サマリ FlightAwareにおける構成ミスにより個人情報が流出。ユーザーID、パスワード、メールアドレスはもちろん、氏名、住所、IPアドレス、ソーシャルメディアアカウント、クレジットカードの下4桁、生年月日、航空機所有情報、パイロットステータス、業種と職種、アカウント活動、社会保障番号(SSN)などが流出している可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴も不明)
攻撃手法サマリ FlightAwareの構成ミスを悪用
マルウェア 特定されていない
脆弱性 構成ミス
incident
2024-08-19 13:06:00
被害状況
事件発生日 Aug 19, 2024
被害者名 不明
被害サマリ East Asiaを標的とする新種のマルウェアUULoaderにより、Gh0st RATとMimikatzが配信される
被害額 不明(予想)
攻撃者
攻撃者名 中国人スピーカーが関与の可能性
攻撃手法サマリ DLL side-loadingを使用して、Gh0st RATやMimikatzといった遠隔アクセスツールを配信
マルウェア UULoader
脆弱性 不明
incident
2024-08-19 12:37:00
被害状況
事件発生日 Aug 19, 2024
被害者名 不明
被害サマリ マルウェアキャンペーンによる感染が急増し、FakeBatと呼ばれるローダーに関連する攻撃が行われている。FakeBatは悪質なサイトからユーザーを欺き、様々なマルウェア、例えばIcedIDやRedLine Stealerなどを配信する。攻撃者はユーザーが人気のあるソフトウェアを検索する際に狙いを定めている。
被害額 不明(予想)
攻撃者
攻撃者名 Eugenfest(EugenLoader、PaykLoader)、UNC4536
攻撃手法サマリ 悪質なサイトを利用し、トロイの木馬を仕込んだMSIXインストーラーを配信する手法を使用。Attack chainsはドライブバイダウンロード技術を利用して悪意のあるサイトにユーザーを誘導する。
マルウェア FakeBat、IcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanak
脆弱性 MSIXインストーラーを偽装して配信されるソフトウェアには、実行前にスクリプトを実行する機能があり、それを悪用している。
--------------------
記事から被害額が明確な数字で記載されていないため、被害額は不明として扱い、「(予想)」と表記しました。攻撃者に関してはEugenfest(EugenLoader、PaykLoader)とUNC4536が関与していることが明記されています。攻撃手法としては悪質サイトを利用してトロイの木馬を仕込んだMSIXインストーラーを配信する手法が使われており、脆弱性としてMSIXインストーラーのスクリプト実行機能が悪用されています。また、配信されるマルウェアとして、FakeBatの他にIcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanakが挙げられています。
other
2024-08-19 10:02:00
Xeon Sender Toolを悪用した大規模SMSフィッシング攻撃が行われている。
Xeon Senderは悪意のある行為者が使用するクラウド攻撃ツールで、正規のサービスを悪用して大規模なSMSフィッシングとスパムキャンペーンを実施。
Xeon SenderはAmazon Simple Notification Service(SNS)、Nexmo、Plivo、Twilioなどのサービスを利用してSMSメッセージの大量配信を行う。
Xeon SenderはPythonベースのプログラムであり、脅威アクターによって再利用されている。
組織はSMS送信権限の評価や変更、新しい受信者電話番号の大量アップロードなどのアクティビティを監視して、Xeon Senderのような脅威に対抗すべき。
vulnerability
2024-08-19 07:05:00
脆弱性
CVE CVE-2024-38193
影響を受ける製品 Microsoft Windows Ancillary Function Driver (AFD.sys)
脆弱性サマリ Windows Ancillary Function Driver (AFD.sys) における特権昇格バグ
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-08-19 05:43:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ FIN7と関連のある新しいインフラが発見された。ロシアのPost LtdおよびエストニアのSmartApeからの通信を示す
被害額 不明
攻撃者
攻撃者名 FIN7(国籍不明)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-08-18 19:06:32
国家公共データが漏洩、社会保障番号が公開
MicrosoftがWindows 11でFAT32パーティションサイズ制限を解除
マイクロソフトがBitLockerセキュリティ修正を無効化、手動対策を勧告
ランサムウェアグループがセキュリティソフトウェアを排除する新しいマルウェアを展開
ChromeがAndroid画面共有時にクレジットカードやパスワードを隠す
other
2024-08-18 18:00:54
GoogleがAndroid端末で画面を共有や録画する際、Chromeがクレジットカードの詳細やパスワードなどを伏せる機能を導入
Chromeの新しい実験的な設定「Redact sensitive content during screen sharing, screen recording and similar actions」をテスト中
敏感情報が含まれる場合、画面全体を伏せる機能
Android向けChrome Canaryで近々使用可能に
現在は機能が機能していないが、将来的に発表予定
incident
2024-08-17 14:33:51
被害状況
事件発生日 2024年7月
被害者名 AnyDeskユーザー
被害サマリ Mad Liberatorという新しいデータを要求するグループが、AnyDeskユーザーを標的にし、偽のMicrosoft Windowsアップデート画面を実行して、ターゲットデバイスからデータを盗み出す
被害額 不明(予想)
攻撃者
攻撃者名 Mad Liberator
攻撃手法サマリ AnyDeskを利用したデータ窃取
マルウェア Not mentioned
脆弱性 Not mentioned
vulnerability
2024-08-17 13:00:00
脆弱性
CVE なし
影響を受ける製品 Azure domains and Google
脆弱性サマリ Microsoft AzureおよびOVHのクラウドサブドメイン、Google検索を悪用してマルウェアとスパムサイトを促進するための巧妙なディスインフォメーションキャンペーン
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-17 06:38:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ イランの秘密組織による選挙に関するプロパガンダの拡散
被害額 不明(予想)
攻撃者
攻撃者名 イランの秘密組織(イラン製と特徴づけられた攻撃)
攻撃手法サマリ ChatGPTを利用した情報生成やフェイクニュースの拡散
マルウェア 特記事項なし
脆弱性 脆弱性情報なし
incident
2024-08-16 22:30:07
被害状況
事件発生日 2024年8月16日
被害者名 Microsoft 365の顧客
被害サマリ Microsoft 365のクラシックOutlookが開いた後やセーフモードで起動した際にクラッシュする問題。サーバー側のルールが破損していることによる影響。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-08-16 19:06:38
国家公共データが漏洩し、社会保障番号が露出
Windows 11でのFAT32パーティションサイズ制限の撤廃
MicrosoftがBitLockerセキュリティ修正を無効化し、手動の緩和を提案
ランサムウェアグループが新しいマルウェアを展開してセキュリティソフトウェアを無効化
CISAがSolarWindsの重要なRCEバグが攻撃で利用されることを警告
vulnerability
2024-08-16 17:18:50
脆弱性
CVE なし
影響を受ける製品 National Public Data
脆弱性サマリ 社会保障番号を含む個人情報が漏洩
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-08-16 16:33:37
被害状況
事件発生日 2024年8月16日
被害者名 SolarWindsのWeb Help Deskソリューションを利用している組織
被害サマリ SolarWindsのWeb Help Desk(WHD)ソリューションにおける重大な脆弱性(CVE-2024-28986)が悪用され、リモートコード実行が可能となり、脅威アクターによる攻撃が発生している。
被害額 不明
攻撃者
攻撃者名 不明(悪意のあるサイバー犯罪者)
攻撃手法サマリ Javaのデシリアライゼーション脆弱性を悪用してリモートコード実行を行う
マルウェア 不明
脆弱性 SolarWindsのWeb Help DeskのCVE-2024-28986
incident
2024-08-16 16:30:00
被害状況
事件発生日 2024年8月16日
被害者名 複数の組織
被害サマリ 公開された.envファイルに侵入し、クラウドやソーシャルメディアアカウントの資格情報を流出
被害額 被害額は明らかでないため、(予想)
攻撃者
攻撃者名 ウクライナおよびモロッコのIPアドレスを使用し、VPNやTORネットワークで自らを遮蔽
攻撃手法サマリ 不特定多数の環境ファイルにアクセスを試み、機密情報を盗み出す
マルウェア 特定のマルウェア名は明示されていない
脆弱性 クラウドプロバイダのサービスの脆弱性ではなく、.envファイルの誤公開に原因がある
incident
2024-08-16 14:25:00
被害状況
事件発生日 不明
被害者名 Georgy Kavzharadze
被害サマリ モスクワ出身の27歳のロシア人がSlilppというダークウェブマーケットで金融情報、ログイン資格情報、個人識別情報(PII)を売り、627,100件以上の盗まれたログイン資格情報を販売し、そのうち約297,300件を売却。約$1.2 million相当の不正取引にリンクされた。
被害額 $1,233,521.47(実際の数字)
攻撃者
攻撃者名 Georgy Kavzharadze(ロシア人)
攻撃手法サマリ 金融詐欺とワイヤー詐欺を共謀
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-16 14:01:02
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ Windows TCP/IPにおけるRCEがIPv6を有効にした全システムに影響
重大度 高
RCE 有
攻撃観測 有
PoC公開 なし
vulnerability
2024-08-16 13:08:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Russian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-08-16 12:53:41
Microsoft August 2024 Patch Tuesday fixes 9 zero-days, 6 exploited
New Windows SmartScreen bypass exploited as zero-day since March
Ransom Cartel, Reveton ransomware owner arrested, charged in US
Ivanti warns of critical vTM auth bypass with public exploit
Microsoft Edge PDF reader is getting more Copilot AI features
incident
2024-08-16 11:40:00
被害状況
事件発生日 不明 (2024年8月16日)
被害者名 中国語話者を標的としたユーザー
被害サマリ ValleyRATというマルウェアによる攻撃が継続中であり、中国システムを狙っている
被害額 (予想)
攻撃者
攻撃者名 不明、Silver Foxと関連付けられた脅威グループ
攻撃手法サマリ ValleyRATというマルウェアを利用し、多段階の攻撃プロセスを実行
マルウェア ValleyRAT
脆弱性 CVE-2017-0199など古い脆弱性を悪用
other
2024-08-16 11:27:00
SaaSアプリのセキュリティリスク
企業の生産性向上と業務の効率化を目指す組織にとって不可欠なSaaSアプリケーション。
しかし、これらのアプリケーションが提供する便益と効率性には、搭載されたセキュリティリスクが伴う。
サードパーティのSaaSアプリケーションに対する徹底的なデューディリジェンス調査は、リスクの特定と軽減を確認し、組織の機密データを保護する。
デューディリジェンスの重要性
デューディリジェンスは、SaaSアプリケーションのセキュリティ機能を評価する重要なステップ。
ログイベント、システム監査、統合機能などの包括的な評価を行い、適切な記録と監視を確保し、コストのかかるインシデントを防止する。
デューディリジェンスの実施における課題
SaaSアプリケーションのデューディリジェンスの実施は、多くの場合、以下の要因により見逃されがち。
多様性と複雑さ。
標準化の欠如。
リソースの制約。
部門間の連携。
AppOmniのデューディリジェンス調査票(DDQ)とSaaSイベントマチュリティマトリックス(EMM)によるデューディリジェンスの合理化
AppOmniは、DDQとEMMという2つの重要なリソースを提供しており、デューディリジェンスプロセスを簡素化し迅速化している。
DDQとEMMを活用することで、組織はデューディリジェンスプロセスを合理化し、セキュリティのギャップを特定し、脅威検出を強化してリスクベースのSaaSセキュリティ管理を行える。
デューディリジェンス調査票およびSaaSセキュリティ向上の詳細
アプリケーションのログイン・ログアウト、MFAの確認、ユーザー変更などの重要なイベントが包括的に記録されることで、異常や不正な活動を迅速に検出できる。
全てのシステム変更とユーザーの活動が正確に追跡され、安全な環境を維持し、潜在的な脅威に迅速に対応することが重要。
既存のセキュリティツールとのシームレスな統合機能を other
2024-08-16 11:22:08
マイクロソフトの2024年8月のパッチは、9つのゼロデイを修正
新しいWindows SmartScreenバイパスが3月以来のゼロデイとして悪用
Ransom CartelとRevetonランサムウェアのオーナーが米国で逮捕、訴追
Ivantiが公開エクスプロイトを介した重大なvTM認証バイパスを警告
Windows 11ではついにHDR機能に対するより大きな制御が可能に
incident
2024-08-16 08:28:00
被害状況
事件発生日 2024年8月16日
被害者名 Apple macOSシステムのユーザー
被害サマリ Banshee StealerによるApple macOSシステムへの情報収集、クリプトウォレットやブラウザ拡張機能などへの攻撃
被害額 不明(予想)
攻撃者
攻撃者名 不明(Banshee Stealerの販売者が存在)
攻撃手法サマリ データ収集、偽のパスワードプロンプトを使用した特権昇格
マルウェア Banshee Stealer、Cuckoo、MacStealerなど
脆弱性 不明
vulnerability
2024-08-16 07:10:00
脆弱性
CVE なし
影響を受ける製品 Google Pixelデバイス
脆弱性サマリ Verizon Retail Demo ModeアプリによるAndroid Pixelスマートフォンの脆弱性
重大度 中
RCE 有
攻撃観測 なし
PoC公開 不明
other
2024-08-15 21:53:59
新たなMicrosoftのセキュリティ情報
Microsoft August 2024 Patch Tuesdayがゼロデイ脆弱性を9つ修正
3月以来のゼロデイとして悪用されていた新しいWindows SmartScreenバイパス
Ransom Cartelが逮捕され、米国で起訴
Ivantiが重大なvTM認証バイパスの警告を発表
18ドルでアンチウイルス、VPN、データ監視を提供するNorton 360
Microsoftの最新情報
Outlook、Wordのタイピング中のクラッシュの一時的な修正情報を共有
BitLockerセキュリティ修正を無効化し、手動の対策を助言
チュートリアルの最新情報
Tor Browserを使用してダークウェブにアクセスする方法
Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
Windowsレジストリエディターの使用方法
Windowsレジストリのバックアップと復元方法
Windowsをセーフモードで起動する方法
ウイルス除去ガイド
Theonlinesearch.com検索リダイレクトの削除方法
Smartwebfinder.com検索リダイレクトの削除方法
PBlock+広告ウェブブラウザ拡張機能の削除方法
Toksearches.xyz検索リダイレクトの削除方法
その他ウイルス対策の削除方法多数
ダウンロード情報
incident
2024-08-15 18:01:26
被害状況
事件発生日 2024年8月15日
被害者名 RansomHub ransomware operators
被害サマリ 新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 国籍や特徴不明
攻撃手法サマリ 合法的かつ脆弱なドライバーを活用した攻撃
マルウェア EDRKillShifter
脆弱性 不明
vulnerability
2024-08-15 15:26:59
脆弱性
CVE CVE-2024-38058
影響を受ける製品 Microsoft WindowsのBitLocker
脆弱性サマリ BitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる
重大度 重要
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2024-08-15 13:55:17
マイクロソフト、2024年8月のパッチ火曜日に9つのゼロデイを修正
新しいWindows SmartScreen回避策が3月以来ゼロデイで悪用されていた
Ransom Cartel、Revetonランサムウェア所有者が逮捕され、米国で起訴
Ivantiが公開エクスプロイトで重大なvTM認証バイパスに警告
クレデンシャル30万件を販売したロシア人、40か月の禁固を言い渡される
vulnerability
2024-08-15 13:19:00
脆弱性
CVE CVE-2024-28986
影響を受ける製品 SolarWinds Web Help Desk
脆弱性サマリ JavaデシリアライズのRCE脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-08-15 11:43:00
被害状況
事件発生日 不明
被害者名 ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織
被害サマリ ロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。
被害額 被害額は明示されていないため、不明(予想)
攻撃者
攻撃者名 COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載)
攻撃手法サマリ 高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃
マルウェア 不明
脆弱性 不明
other
2024-08-15 11:00:00
Identity Threat Detection and Response (ITDR)とは、identity-based attacksに対して効果的に検出および対応するための重要な要素として注目されている。
ITDRソリューションは、人間と非人間のidentityの両方を包括的にカバーしており、IaaS、SaaS、PaaS、CI/CD環境におけるリスクを検出し対応する。
ITDRソリューションの主要な機能には、全てのエンティティ(humanおよびnon-human identity)のuniversal identity profileの作成、Runtimeでのそれらのidentity活動の監視、直接および間接のaccess pathsの追跡、マルチ環境でのidentity-trackingと検出を行うオーケストレーションなどが含まれる。
Identity Threat Use Casesには、Account Takeover Detection、Credential Compromise Detection、Privilege Escalation Detection、Anomalous Behavior Detection、Insider Threat Detectionなどが含まれる。
効果的なITDRソリューションが答えるべき質問には、Identity Inventory and Access Management、Risk Assessment and Anomaly Detection、Authentication and Access Patterns、Activity Monitoring and Change Tracking、Incident Correlation and Responseなどがある。
incident
2024-08-15 10:45:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ RansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ EDRソフトウェアを無力化するツールの使用
マルウェア RansomHub ransomware
脆弱性 不明
vulnerability
2024-08-15 06:47:00
脆弱性
CVE なし
影響を受ける製品 GitHub Actions Artifacts
脆弱性サマリ GitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-15 06:45:00
被害状況
事件発生日 不明(NSFOCUSが2024年7月1日に攻撃を検知)
被害者名 アゼルバイジャンおよびイスラエル外交官
被害サマリ アゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた
被害額 不明
攻撃者
攻撃者名 Actor240524(未知の脅威アクター)
攻撃手法サマリ フィッシングメールを使用し、機密データを盗む
マルウェア ABCloader, ABCsync
脆弱性 不明
vulnerability
2024-08-15 05:12:00
脆弱性
CVE なし
影響を受ける製品 Gafgyt botnet
脆弱性サマリ Gafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-14 23:11:56
被害状況
事件発生日 不明
被害者名 Georgy Kavzharadze
被害サマリ 27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。
被害額 約120万ドル
攻撃者
攻撃者名 Georgy Kavzharadze(ロシア人)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-14 20:51:31
脆弱性
CVE CVE-2024-38063
影響を受ける製品 Windows 10, Windows 11, および Windows Server
脆弱性サマリ Integer Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-14 20:51:31
脆弱性
CVE CVE-2024-38063
影響を受ける製品 Windows 10, Windows 11, Windows Server
脆弱性サマリ リモートからのコード実行が可能なTCP/IPの脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-14 20:19:38
脆弱性
CVE なし
影響を受ける製品 GitHub Actions
脆弱性サマリ GitHub Actionsのアーティファクトが認証トークンを漏洩
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
other
2024-08-14 19:33:22
NISTが量子計算に耐える最初の暗号化ツールを公開
量子計算に基づく未来のサイバーアタックに対抗するための新しい暗号化基準
3つの主要な暗号化アルゴリズムに基づく標準のリスト
FIPS 203、FIPS 204、FIPS 205など
新しい暗号化手法の早い導入が攻撃者からの情報保護に重要
other
2024-08-14 18:31:31
Microsoftが2024年8月のPatch Tuesdayで9つのゼロデイを修正
新しいWindows SmartScreen回避策が3月以降ゼロデイとして悪用される
Ransom CartelとRevetonランサムウェアの所有者が米国で逮捕・起訴
Ivantiが重大なvTM認証バイパスの警告を公開エクスプロイトと共に
ITの仕事に応募する場合、このコースバンドルディールで準備を
incident
2024-08-14 17:13:00
被害状況
事件発生日 2024年8月14日
被害者名 不明
被害サマリ 社会工学キャンペーンによる脅威アクターによる侵入試行、資格情報の窃取とマルウェア「SystemBC」の展開
被害額 不明(予想)
攻撃者
攻撃者名 Black Basta ransomware groupにリンクする攻撃者たち(国籍不明)
攻撃手法サマリ 社会工学を用いたキャンペーン、AnyDeskを利用したリモートアクセスソフトのダウンロード、各種マルウェアの実行
マルウェア SystemBC、SocGholish、GootLoader、Raspberry Robin、0bj3ctivity Stealer、Ande Loader、Kematian Stealer、NetSupport RAT、Lumma Stealerなど
脆弱性 不明
incident
2024-08-14 16:36:57
被害状況
事件発生日 2024年8月14日
被害者名 AutoCanada
被害サマリ AutoCanadaがサイバー攻撃を受け、内部ITシステムに影響を及ぼし、データ漏洩の可能性がある。
被害額 30万米ドル(予想)
攻撃者
攻撃者名 不明(攻撃者は記事に記載なし)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-08-14 15:22:26
Microsoft August 2024 Patch Tuesday fixes 9 zero-days, 6 exploited
New Windows SmartScreen bypass exploited as zero-day since March
Ransom Cartel, Reveton ransomware owner arrested, charged in US
Ivanti warns of critical vTM auth bypass with public exploit
Cloud Storage Full? Get 1TB cloud storage for life for $69.99
incident
2024-08-14 12:02:00
被害状況
事件発生日 2024年8月14日
被害者名 Maksim Silnikau (aka Maksym Silnikov) など
被害サマリ RevtonやAnglerなどを使用したランサムウェア攻撃により、被害者から合計約$400,000が詐取された。
被害額 $400,000(予想)
攻撃者
攻撃者名 ベラルーシおよびウクライナの双重国籍保持者(ロシア語を話すサイバー犯罪集団と関連)
攻撃手法サマリ Webブラウザやプラグインの脆弱性を狙ったAngler Exploit Kitを使用し、スケアウェア広告を通じて個人情報や金融情報を詐取。
マルウェア Reveton, Ransom Cartel, Anglerなど
脆弱性 Webブラウザやプラグインの脆弱性を悪用
other
2024-08-14 11:30:00
伝統的なパスワードセキュリティ対策に依存するだけでは不十分
Active Directoryを保護することが優先事項
外部攻撃面管理(EASM)を導入することでパスワードセキュリティが大幅に向上
EASMはリークした資格情報の監視、危険なユーザーの特定、リアルタイムアラートなどの機能を提供
パスワードセキュリティにEASMを組み合わせることで、組織はクレデンシャルベースの攻撃から効果的に保護される
other
2024-08-14 06:47:00
DDoS攻撃は2024年上半期に46%増加し、Q2の攻撃回数は445,000回に達した。
最大の攻撃力はわずかに増加し、H1 2024年に1.7 Tbpsに達し、前年の1.6 Tbpsと比較すると0.1 Tbps増加した。
ゲーミングと賭博業界が最も攻撃を受けており、攻撃の49%を占める。
ネットワーク層攻撃(L3-4)は、ゲーミング、テクノロジー、電気通信業界に影響を与えている。
攻撃の大部分は短時間であり、H1 2024年の最長攻撃は16時間続いた。
vulnerability
2024-08-14 05:48:00
脆弱性
CVE CVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, CVE-2024-38213, CVE-2024-38200, CVE-2024-38199, CVE-2024-21302, CVE-2024-38202, CVE-2024-38198, CVE-2024-6768
影響を受ける製品 Microsoft製品
脆弱性サマリ Microsoftは90件の脆弱性を修正、その中には10件のゼロデイ脆弱性も含まれており、その中の6件は既に悪用されている。
重大度 7つがCritical、79がImportant、1がModerate
RCE 有(CVE-2024-38189, CVE-2024-38199)
攻撃観測 有(6件のゼロデイ脆弱性)
PoC公開 無
vulnerability
2024-08-14 05:18:00
脆弱性
CVE CVE-2024-7593
影響を受ける製品 Ivanti Virtual Traffic Manager (vTM)
脆弱性サマリ 認証をバイパスしてローグ管理者ユーザーを作成可能な重要な脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 有
incident
2024-08-14 05:01:00
被害状況
事件発生日 不明(記事の日付:Aug 14, 2024)
被害者名 不明
被害サマリ 中国支援のEarth Bakuが欧州、中東、アフリカへのサイバー攻撃を拡大
被害額 被害額は不明(予想)
攻撃者
攻撃者名 中国支援のEarth Baku
攻撃手法サマリ 公開されているアプリケーション(IISサーバー)を攻撃のエントリーポイントとして利用、高度なマルウェアツールをデプロイ
マルウェア DodgeBox(別名DUSTPAN)、MoonWalk(別名DUSTTRAP)、StealthReacher、SneakCrossなど
脆弱性 公開されているアプリケーションの脆弱性を悪用
--------------------
Earth Bakuという中国支援のサイバー攻撃グループが、2022年末からヨーロッパ、中東、アフリカに向けた攻撃を拡大していることが報じられました。新たに標的とされた国々にはイタリア、ドイツ、UAE、カタールが含まれており、政府機関、メディア、通信、テクノロジー、医療、教育などのセクターが攻撃対象となっています。Earth Bakuは、StealthVectorやSneakCrossなどのマルウェアを使用し、一連の攻撃で公開されているアプリケーションの脆弱性を悪用しています。被害額は報告されておらず、予想される被害額についての情報も提供されていません。
vulnerability
2024-08-13 22:43:51
脆弱性
CVE CVE-2024-38213
影響を受ける製品 Microsoft Windows
脆弱性サマリ Windows SmartScreenのバイパスによる攻撃に悪用される
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-13 21:43:12
脆弱性
CVE CVE-2024-41730
影響を受ける製品 SAP BusinessObjects Business Intelligence Platform versions 430 and 440
脆弱性サマリ サプライチェーン攻撃により、リモート攻撃者が認証をバイパスしてシステムを完全に侵害できる
重大度 高 (CVSS v3.1 スコア: 9.8)
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-08-13 21:00:47
マイクロソフトは、7月のWindows Serverの更新プログラムをインストールした後に、ネットワークデータレポーティングサービスを使用して複数のMicrosoft 365 Defenderの機能を壊す問題を解決しました。
Microsoft 365 Defenderは、旧Defender XDRとして知られていたエンタープライズディフェンススイートで、組織のエンドポイント、アイデンティティ、メール、アプリケーションの検出、予防、調査、インシデント対応を調整するのに役立ちます。
既知の問題はWindows Server 2022システムにのみ影響し、主にネットワーク検出および応答(NDR)サービスに影響を与えます。また、NDRサービスに依存するインシデント対応やデバイスインベントリなどの他のDefender機能にも影響します。
この問題は、マイクロソフトがウィンドウズのリリースヘルスダッシュボードの更新で述べたように、2024年8月13日(KB5041160)以降にリリースされたWindowsの更新によって解決されました。
Windowsの管理者は、組織のネットワーク上のシステムが影響を受けているかを確認するため、Microsoft 365管理センターのサービスヘルスページをチェックすることができます。
incident
2024-08-13 20:47:35
被害状況
事件発生日 2024年8月13日
被害者名 ユーザーのデータ
被害サマリ GoogleのGemini AIがAndroidデバイスで処理される際には、一部の最も機密性の高いデータがローカルに残されます。
被害額 不明
攻撃者
攻撃者名 不明(Googleによる開発)
攻撃手法サマリ GoogleのGemini AIを利用した人工知能の統合
マルウェア 不明
脆弱性 不明
other
2024-08-13 20:47:35
GoogleのGemini AIはAndroidのプライバシーに焦点を当てており、データの移動中の暗号化やデバイス上での最も機密性の高いデータを保護するためのエンド・ツー・エンドの保護を実装している。
GeminiはAndroidデバイスにシームレスに統合され、ユーザーがさまざまな仕事や個人のタスクをサポートするために設計された新しいAIアシスタント。
Gemini AI搭載機能はAndroid上でオンデバイスとクラウドの両方で操作され、タスクの複雑さとプライバシーの要件に応じて処理される。
プライバシーとセキュリティを確保しながら、GoogleはGemini AIの高度な生成AI機能を提供することにコミットしており、重要な点として第三者の関与やユーザーのコントロールが挙げられる。
Googleは近い将来、Gemini AIに関するエンド・ツー・エンドのデータ保護に関する詳細な白書を公開する予定。
other
2024-08-13 18:41:36
ハッカーが社会保障番号を含む27億のデータレコードを流出
ウクライナ戦争や地震に関する偽のXコンテンツ警告がクリックベイトに使用される
MicrosoftがNTLMハッシュを公開する未修正のOfficeの脆弱性を開示
新たなAMD SinkCloseの欠陥が、ほぼ検出不可能なマルウェアのインストールを助ける
このコースバンドルディールは、サイバーセキュリティを始めるのに役立つ
other
2024-08-13 18:03:12
MicrosoftがBitLockerリカバリーにPCを送った問題を修正
問題により、一部のWindowsデバイスがBitLockerリカバリーにブートする
影響を受けたデバイスはBitLockerリカバリーキーを入力する必要がある
BitLockerはデータ盗難や露出を防ぐためのWindowsセキュリティ機能
BitLockerリカバリーキーはMicrosoftアカウントを使用して取得可能
other
2024-08-13 17:36:34
MicrosoftがWindows 11向けにKB5041585の累積アップデートをリリース
更新により、Pinnedセクションからアプリを直接ドラッグしてタスクバーにピン留め可能
2024年8月のパッチ・火曜日にリリースされ、セキュリティの更新も含まれる
Windows 11 22H2のサポート終了が迫るため、23H2にアップグレードすることが推奨されている
アップデートによる変更や改善があり、詳細はMicrosoftのサポートサイトで確認可能
other
2024-08-13 17:20:45
ハッカーが社会保障番号が入った27億件のデータを流出
ウクライナ戦争や地震を利用した偽のXコンテンツ警告がクリックベイトとして使用される
マイクロソフトがNTLMハッシュを公開する未修正のOfficeの脆弱性を開示
新しいAMDのSinkClose脆弱性が、ほとんど検出されないマルウェアをインストールするのに役立つ
Ivantiがパブリックエクスプロイトを伴う重大なvTM認証バイパスを警告
vulnerability
2024-08-13 16:42:19
被害状況
事件発生日 不明
被害者名 U.S. citizens
被害サマリ 米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出
被害額 (予想)
攻撃者
攻撃者名 ナイジェリア出身のBamidele Omotoshoら複数の共犯者
攻撃手法サマリ ダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Microsoft Office
脆弱性サマリ 未パッチのOfficeの脆弱性によりNTLMハッシュが露出
重大度 中
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-13 15:27:57
脆弱性
CVE CVE-2024-7593
影響を受ける製品 Virtual Traffic Manager (vTM) appliances
脆弱性サマリ 認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
vulnerability
2024-08-13 15:23:20
被害状況
事件発生日 2024年2月22日
被害者名 Kootenai Health患者464,000人
被害サマリ 3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 3AMランサムウェア
攻撃手法サマリ Rustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩
マルウェア 3AMランサムウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Microsoft Office
脆弱性サマリ NTLMハッシュを露出する未修正の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-13 14:02:04
脆弱性
CVE なし
影響を受ける製品 Microsoft Office
脆弱性サマリ 未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-13 14:02:00
脆弱性
CVE なし
影響を受ける製品 Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs
脆弱性サマリ GhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-08-13 13:33:37
被害状況
事件発生日 2021年から2022年まで
被害者名 Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他
被害サマリ Ransom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。
被害額 (予想)
攻撃者
攻撃者名 Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov
攻撃手法サマリ Ransom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。
マルウェア Ransom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware
脆弱性 不明
vulnerability
2024-08-13 13:00:00
脆弱性
CVE なし
影響を受ける製品 Azure Health Bot Service
脆弱性サマリ MicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
other
2024-08-13 10:56:00
ハードセキュリティ(Hardsec)とは、ハードウェアロジックや電子機器を使用してセキュリティディフェンスを実装するアプローチであり、ソフトウェアだけでは提供できない高い安全保障とセキュリティの確信を与えるもの。
複雑なソフトウェアだけのディフェンスは攻撃に対して脆弱であり、ハードウェアロジックとソフトウェアを組み合わせて実装することで、新しい洗練された攻撃に対しての堅牢なディフェンスを構築できる。
多様化するサイバー脅威に対応するため、ハードセキュリティの重要性が高まっており、アメリカ国防総省(DoD)や米国立標準技術研究所(NIST)などがハードセキュリティ導入を奨励している。
ハードセキュリティはサプライチェーン攻撃の回避や複雑さの削減、規制要件との整合などに貢献し、重要なシステムとデータの保護において重要な役割を果たしている。
ハードセキュリティは、ソフトウェアセキュリティを補完するための防御手段として、政府機関や組織が進化するサイバー脅威に対抗するために投資すべき重要な要素である。
incident
2024-08-13 09:04:00
被害状況
事件発生日 不明
被害者名 43社が被害
被害サマリ Dispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。
被害額 被害額不明(予想)
攻撃者
攻撃者名 Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導
攻撃手法サマリ セキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた
マルウェア 不明
脆弱性 不明
incident
2024-08-13 05:12:00
被害状況
事件発生日 不明(2024年7月以降)
被害者名 ウクライナ政府関連機関など
被害サマリ 新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者名不明、UAC-0102、UAC-0057などが関与
攻撃手法サマリ フィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。
マルウェア ANONVNC、PicassoLoader、Cobalt Strike Beaconなど
脆弱性 不明
incident
2024-08-12 22:47:01
被害状況
事件発生日 2024年8月12日
被害者名 X社の利用者60万人以上
被害サマリ ヨーロッパのプライバシー擁護団体NOYBが、X社がヨーロッパの60万人以上の利用者の個人データを不正にAIの学習に利用したことを告発。ユーザーに事前の同意を得ずに行われたこのデータの使用は、GDPR原則に重大に違反していると主張。
被害額 不明(予想)
攻撃者
攻撃者名 X社
攻撃手法サマリ ユーザーのデータを不正に利用してAIの学習を行った
マルウェア 不明
脆弱性 不明
incident
2024-08-12 21:48:50
被害状況
事件発生日 不明
被害者名 小規模から中規模のビジネス企業
被害サマリ Dispossessorによるランサムウェア攻撃。43の企業が被害に遭い、データが暗号化された。
被害額 被害額は記事に記載されていないため(予想)。
攻撃者
攻撃者名 Brainとして知られる脅威行為者
攻撃手法サマリ 脆弱性、弱いパスワード、多要素認証の欠如を悪用
マルウェア Dispossessorが使用したLockBit 3.0 encryptor
脆弱性 不明
incident
2024-08-12 20:22:40
被害状況
事件発生日 2024年8月12日
被害者名 韓国
被害サマリ 北朝鮮ハッカーがK2タンクや監視機密情報を窃取
被害額 不明
攻撃者
攻撃者名 北朝鮮
攻撃手法サマリ サイバー攻撃による機密情報窃取
マルウェア 不明
脆弱性 不明
--------------------
被害額は不明のため、予想して算出します。
incident
2024-08-12 19:18:04
被害状況
事件発生日 不明
被害者名 Microsoft Paint 3Dのユーザー
被害サマリ Microsoft Paint 3Dアプリが廃止されることにより、ユーザーに影響が出る可能性があり。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Microsoft Paint 3Dアプリの削除を通じた影響
マルウェア 不明
脆弱性 不明
incident
2024-08-12 18:14:32
被害状況
事件発生日 2024年7月12日以降
被害者名 ウクライナ政府機関
被害サマリ ウクライナの政府機関100台以上のコンピュータがAnonVNCマルウェアで感染し、中国の企業(Shenzhen Variable Engine E-commerce Co Ltd)のコード署名証明書を使用している悪質なスパムメールが送信された。
被害額 不明(予想される被害額を追記)
攻撃者
攻撃者名 ウクライナの治安機関を装った攻撃者
攻撃手法サマリ 悪質なスパムメールを使用してウクライナ政府機関を狙った
マルウェア AnonVNC
脆弱性 不明
incident
2024-08-12 18:02:51
被害状況
事件発生日 2024年8月8日
被害者名 Evolution Mining
被害サマリ Evolution Miningがランサムウェア攻撃を受け、ITシステムに影響を受けた。被害が完全に収まったとの報告。
被害額 不明(予想)
攻撃者
攻撃者名 不明(報告なし)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
other
2024-08-12 16:55:59
マイクロソフト、Gmailのログイン問題に関するOutlookの回避策を共有
影響を受けたユーザーは別のブラウザを使用してGmailアカウントにサインインするようアドバイス
ユーザーがGmailのプロファイルと同期しようとすると「このブラウザまたはアプリは安全でない場合がある」というエラーが発生
IMAPが有効になっていない場合にも同じエラーが発生する可能性がある
IMAPのトグルオプションは2024年6月に削除され、IMAPアクセスは常に有効
incident
2024-08-12 15:14:23
被害状況
事件発生日 不明
被害者名 ロシアのYouTuber、ブロガー、発行者
被害サマリ Google AdSenseアカウントが無効になり、広告収益が得られなくなる
被害額 不明
攻撃者
攻撃者名 不明(ロシアの情報通信監視局Roskomnadzorの圧力)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-08-12 14:02:04
犯罪IPとMaltegoが連携して、サイバー脅威検索を強化
Criminal IPとMaltegoがテクノロジー統合を完了
Maltegoは脅威インテリジェンスの分野に高い影響力を持つ統合プラットフォーム
Maltegoが調査官にリアルタイムのソーシャルメディアインテリジェンスを提供
Criminal IPとMaltegoの協力による新機能:サイバー脅威情報の可視化と追跡
incident
2024-08-12 11:20:00
被害状況
事件発生日 2024年8月12日
被害者名 一般企業および個人
被害サマリ 世界の様々な現在の出来事に対応し、フィッシング攻撃が増加中である。最新の出来事に対して興奮や恐怖心を利用し、被害者を狙う。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 攻撃者国籍や特定の組織名は不明
攻撃手法サマリ AIやPhaaS(フィッシング攻撃サービス)などの技術を利用し、フィッシング攻撃を素早く適応可能にしている。
マルウェア 不特定(記事中では明示されていないため)
脆弱性 不明
vulnerability
2024-08-12 10:30:00
脆弱性
CVE なし
影響を受ける製品 SolarmanとDeyeソーラーシステム
脆弱性サマリ 中国企業SolarmanとDeyeが運営する太陽光発電システム管理プラットフォームに脆弱性が発見される
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-08-12 10:18:00
AI Hangoverとは、AIの市場が調整され、企業が市場を再評価し始める段階のこと
AIはGartnerのハイプサイクルに従うと、興奮状態から後退し、技術が成熟し、第2世代や第3世代の製品が市場に登場する
価格が高く、専門家の手助けが必要なAIモデルの導入が進む一方で、AI技術を組織のワークフローに効率的に統合することが課題となっている
AI技術には、従来のツールの補完や拡張として利用されるべきであり、誤った確信を持って結果を提示する特性がある
AIの導入により、セキュリティの脅威が増加し、アクセス制御やID管理分野での機会や課題が生じている
vulnerability
2024-08-12 10:15:00
脆弱性
CVE CVE-2024-7589
影響を受ける製品 OpenSSH
脆弱性サマリ シグナルハンドラで不適切な非同期シグナルセーフログ関数が呼び出されることによる特権の昇格を利用される可能性がある
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-12 06:57:00
脆弱性
CVE なし
影響を受ける製品 Ewon Cosy+
脆弱性サマリ Ewon Cosy+の工業用リモートアクセスソリューションに、ルート権限を取得するために悪用可能な脆弱性が開示されています。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-08-12 03:43:00
被害状況
事件発生日 Aug 12, 2024
被害者名 ロシア政府およびIT組織
被害サマリ 新しいEastWindキャンペーンによる攻撃で、バックドアやトロイの木馬がデプロイされ、ロシア政府やIT組織が標的に
被害額 不明
攻撃者
攻撃者名 攻撃者は不明。キャンペーンの名称がEastWindであることからロシア国籍の関与が疑われる。
攻撃手法サマリ RARアーカイブ添付ファイルを使用したスピアフィッシングキャンペーン
マルウェア GrewApacha、CloudSorcererの更新版、PlugY
脆弱性 不明
vulnerability
2024-08-11 16:16:28
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 中国のハッカーグループがロシア政府およびIT企業に対して標的型サイバー攻撃を行っている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-11 15:18:29
被害状況
事件発生日 2024年8月11日
被害者名 ユーザー
被害サマリ ウクライナ戦争や日本の地震警告を利用して、詐欺成人サイト、悪意のあるブラウザ拡張機能、不審なアフィリエイトサイトに誘導するフェイクコンテンツ警告
被害額 不明
攻撃者
攻撃者名 不明(詐欺者、スキャマー)
攻撃手法サマリ フェイクコンテンツ警告を利用したフィッシング詐欺
マルウェア 不明
脆弱性 不明
incident
2024-08-11 14:17:27
被害状況
事件発生日 2024年8月11日
被害者名 アメリカ国内の人々
被害サマリ 2.7 billion個の個人情報が漏洩した。漏洩された情報には、氏名、社会保障番号、すべての住所情報、および可能な別名が含まれている。
被害額 被害額(予想)
攻撃者
攻撃者名 USDoDやSXULとされる脅威アクター
攻撃手法サマリ 2.7 billion件の個人情報を漏洩し、Feniceや他の脅威アクターによって無料で流出
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-11 10:01:00
脆弱性
CVE なし
影響を受ける製品 Rogue PyPI Library Solana Users
脆弱性サマリ PyPIリポジトリに存在する悪意あるパッケージがSolanaブロックチェーンウォレットのキーを盗む
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-10 19:00:00
脆弱性
CVE CVE-2024-38271, CVE-2024-38272
影響を受ける製品 Google Quick Share (Android and Windows)
脆弱性サマリ GoogleのQuick Shareデータ転送ツールに10の脆弱性が発見され、それらを組み合わせるとリモートコード実行(RCE)攻撃が可能になる
重大度 CVSSスコア: 5.9 および 7.1
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-08-10 15:27:54
マイクロソフトは、Windows 11の複数のエディション、21H2および22H2が、2024年10月8日にサービス終了する旨を顧客に通知した。
この発表は、2022年9月20日にリリースされたWindows 11の22H2 Home、Pro、Pro Education、Pro for Workstations、およびSEエディションに適用される。
2024年10月8日に公開される予定のセキュリティ更新プログラムが、これらのエディション向けの最後の更新となる。
これ以降、これらのエディションを実行しているデバイスは、最新のセキュリティ脅威からの保護を含む月次セキュリティとプレビューアップデートを受け取らなくなる。
マイクロソフトは、Windowsの他のリリースのサービス終了日や、サポートを終了した製品のリストを提供している。
incident
2024-08-10 14:30:00
被害状況
事件発生日 Aug 10, 2024
被害者名 Google Chrome および Microsoft Edgeのユーザー 約300,000人
被害サマリ 偽のウェブサイトを通じてトロイの木馬が配信され、Google ChromeとMicrosoft Edgeの拡張機能をインストールするマルウェアが300,000人に影響
被害額 不明(予想が必要)
攻撃者
攻撃者名 攻撃者の国籍や特定情報は不明
攻撃手法サマリ 偽のウェブサイトを通じてトロイの木馬を配信し、ブラウザ拡張機能のインストールを誘導
マルウェア 不明
脆弱性 Windows Registryの修正、PowerShellスクリプトの利用など
incident
2024-08-10 14:16:26
被害状況
事件発生日 2024年8月10日
被害者名 WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev)
被害サマリ WWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev)
攻撃手法サマリ WWH-Club cybercrime platformの運営と管理
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2024-08-10 05:35:00
脆弱性
CVE CVE-2024-38200
影響を受ける製品 Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019
脆弱性サマリ Webベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する
重大度 高(CVSS score: 7.5)
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-09 21:40:00
脆弱性
CVE なし
影響を受ける製品 Amazon Web Services (AWS) の複数の製品
脆弱性サマリ 複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-08-09 19:07:19
被害状況
事件発生日 不明
被害者名 個人情報が漏洩したADTの顧客
被害サマリ ADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者の国籍や特徴も不明)
攻撃手法サマリ INCランサムウェアを利用した攻撃
マルウェア INCランサムウェア
脆弱性 不明
vulnerability
2024-08-09 18:18:00
脆弱性
CVE CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305
影響を受ける製品 OpenVPN
脆弱性サマリ OpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能
重大度 中
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-09 17:56:43
脆弱性
CVE なし
影響を受ける製品 CSC ServiceWorks
脆弱性サマリ CSC ServiceWorksの2023年サイバーアタックによるデータ漏えい
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-09 16:56:15
脆弱性
CVE CVE-2023-31315
影響を受ける製品 AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ
脆弱性サマリ 高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-09 16:14:00
脆弱性
CVE CVE-2024-38200
影響を受ける製品 Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise
脆弱性サマリ NTLMハッシュをリモート攻撃者に公開する
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-09 16:14:00
脆弱性
CVE CVE-2024-38200
影響を受ける製品 Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise
脆弱性サマリ 情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-08-09 15:19:20
被害状況
事件発生日 不明
被害者名 ChromeおよびEdgeブラウザユーザー
被害サマリ このマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。
被害額 不明(予想)
攻撃者
攻撃者名 不明(多様なマルウェアテーマを使用し、初期感染を実現している)
攻撃手法サマリ 被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。
マルウェア Custom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。
脆弱性 不明
vulnerability
2024-08-09 13:18:00
脆弱性
CVE CVE-2023-50809, CVE-2023-50810
影響を受ける製品 Sonos Smart Speakers
脆弱性サマリ Sonosのスマートスピーカーには、悪意のある攻撃者によってユーザーの盗聴が可能な脆弱性が存在している
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-09 07:12:00
被害状況
事件発生日 不明(記事公開日はAug 09, 2024)
被害者名 Andrew M. 他
被害サマリ 北朝鮮のITワーカーによる情報技術企業への不正就業により、数十万ドルの損害が発生し、企業のデバイス、システム、ネットワークの監査と補正に約50万ドルのコストがかかった。
被害額 約50万ドル(予想)
攻撃者
攻撃者名 Matthew Isaac Knoot(国籍:アメリカ)
攻撃手法サマリ 北朝鮮のITワーカーにアメリカ企業やイギリス企業のリモートジョブを提供するための「ラップトップファーム」運営
マルウェア 特に言及なし
脆弱性 特に言及なし
vulnerability
2024-08-09 05:41:00
脆弱性
CVE CVE-2024-20419, CVE-2024-20450, CVE-2024-20452, CVE-2024-20454
影響を受ける製品 Smart Software Manager On-Prem (Cisco SSM On-Prem), Small Business SPA300 Series, SPA500 Series IP Phones
脆弱性サマリ Cisco Smart Install featureとCisco network devicesでの弱いパスワード使用による設定ファイルへのアクセス
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
incident
2024-08-08 22:18:33
被害状況
事件発生日 不明
被害者名 被害者は特定されていない
被害サマリ 北朝鮮のITワーカーによる遠隔勤務のための不正行為。企業のネットワークに侵入し、被害を与えた。
被害額 4,000万ドル以上
攻撃者
攻撃者名 北朝鮮のITワーカー
攻撃手法サマリ 企業が北朝鮮のITワーカーと思われる個人を雇用していた結果、ネットワークに侵入された。
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-08 21:27:44
脆弱性
CVE CVE-2024-20450 CVE-2024-20452 CVE-2024-20454 CVE-2024-20451 CVE-2024-20453
影響を受ける製品 Small Business SPA 300およびSPA 500シリーズのIP電話
脆弱性サマリ ユーザがHTTPリクエストを送信することで、未認証かつリモートな攻撃者がOSで任意のコマンドを実行できる可能性がある
重大度 高(Critical)および中(High)
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-08-08 20:45:06
Windows Update downgrade attack "unpatches" fully-updated systems
INTERPOL recovers over $40 million stolen in a BEC attack
Critical Progress WhatsUp RCE flaw now under active exploitation
McLaren hospitals disruption linked to INC ransomware attack
CISA warns about actively exploited Apache OFBiz RCE flaw
vulnerability
2024-08-08 19:43:29
脆弱性
CVE CVE-2024-32113, CVE-2024-36971, CVE-2024-38856
影響を受ける製品 Apache OFBiz
脆弱性サマリ Apache OFBizに影響する、遠隔で任意のコマンドを実行可能な脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-08-08 19:01:30
脆弱性
CVE CVE-2024-20419
影響を受ける製品 Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers
脆弱性サマリ 未認証の攻撃者が、認証されていないユーザーのパスワードをリモートで変更することが可能
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-08 17:23:21
脆弱性
CVE なし
影響を受ける製品 Cisco Smart Install feature
脆弱性サマリ Cisco Smart Install(SMI)機能が攻撃に悪用される可能性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-08 16:28:01
脆弱性
CVE なし
影響を受ける製品 Google Chrome、Mozilla Firefox、Apple Safari
脆弱性サマリ 18年前に公開された"0.0.0.0 Day"脆弱性が悪用され、LinuxとmacOSデバイスでセキュリティをバイパスする可能性がある
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-08 15:31:00
被害状況
事件発生日 不明(記事中に記載なし)
被害者名 大学教員ら
被害サマリ 大学スタッフ、研究者、教授が情報収集目的で攻撃を受ける
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮に関連するKimsuky
攻撃手法サマリ スピアフィッシングキャンペーンを利用し、カスタムツールを使用して情報収集
マルウェア Green Dinosaurウェブシェル
脆弱性 不明
incident
2024-08-08 13:41:12
被害状況
事件発生日 2024年8月8日
被害者名 ADT
被害サマリ ADTはデータベースから顧客情報が盗まれるサイバーセキュリティインシデントに遭い、不正アクセスにより一部の顧客情報(メールアドレス、電話番号、住所)が漏洩した。被害者数は確定されていない。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者の特定は不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-08 13:25:00
脆弱性
CVE なし
影響を受ける製品 Google Chrome/Chromium, Mozilla Firefox, Apple Safari
脆弱性サマリ Webブラウザにおける0.0.0.0 Day脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-08-08 11:00:00
Automated Security Validation (ASV)はサイバーセキュリティ戦略の重要な要素であり、組織内の潜在的な脆弱性や露出のより明確なイメージを提供する。
ASVは従来のセキュリティ手法では見逃されがちな隠れた資産やユーザーアカウント、セキュリティポリシーの中に潜む脆弱性を排除する。
ASVは各資産内の脆弱性を分析し、重要な資産への潜在的な影響に基づいて優先順位付けをし、セキュリティチームが最も緊急の脅威に焦点を当てるのを可能にする。
ASVは組織の規模に応じて拡張可能であり、小規模なチームには資産の発見や脆弱性評価に関連する時間のかかるタスクを自動化し、大企業には常に拡大する攻撃面を効果的に管理するスケールを提供する。
Cybersecurity Maturity Model Certification(CMMC)やGeneral Data Protection Regulation(GDPR)などの規制枠組みと調和するASVは、組織のセキュリティポジションを継続的に検証する取り組みを示す。
vulnerability
2024-08-08 10:05:00
脆弱性
CVE CVE-2024-38202, CVE-2024-21302
影響を受ける製品 Windows
脆弱性サマリ Windows Update StackおよびSecure Kernel Modeにおける特権昇格の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-08-08 09:41:00
被害状況
事件発生日 Aug 08, 2024
被害者名 情報なし
被害サマリ Google DrawingsとWhatsAppの短縮リンクを利用した新しいフィッシング詐欺キャンペーン。被害者は敏感な情報を盗むためにデザインされた架空のリンクをクリックさせられる。
被害額 不明(予想)
攻撃者
攻撃者名 国籍・特徴情報なし
攻撃手法サマリ Google DrawingsとWhatsAppの短縮リンクを活用して偽のAmazonログインページを用意し、ユーザーを騙す
マルウェア 不明
脆弱性 情報なし
other
2024-08-08 07:23:00
サンズ・ネットワークセキュリティ2024は、2024年9月4日から9日にかけて、ラスベガスのシーザーズ・パレスで開催される。
イベントでは45以上の専門コースや40以上のGIAC認定が提供され、世界的に有名な専門家によって教えられる。
AIサイバーセキュリティサミットも開催され、最新のAI技術やソーシャルエンジニアリング、ディープフェイクなどがテーマとなる。
サンズ・インスティチュートは、初めて3つの没入型サイバービレッジを導入し、実践的な演習やシミュレーションが行われる。
35周年を記念して、参加者全員に独占的なサイバーバンドルが提供され、エクスクルーシヴな学習体験がさらに豊かになる。
incident
2024-08-08 06:13:00
被害状況
事件発生日 2024年8月8日
被害者名 不明
被害サマリ BlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。
被害額 (予想)
攻撃者
攻撃者名 不明(攻撃者特定されず)
攻撃手法サマリ フィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。
マルウェア BlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど
脆弱性 リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など
vulnerability
2024-08-08 05:13:00
脆弱性
CVE CVE-2024-4885
影響を受ける製品 Progress Software WhatsUp Gold
脆弱性サマリ 重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-08-07 23:08:27
脆弱性
CVE なし
影響を受ける製品 Ronin Network
脆弱性サマリ Ronin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-07 22:35:38
脆弱性
CVE なし
影響を受ける製品 MOVEit Transfer
脆弱性サマリ Progress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-08-07 22:26:15
被害状況
事件発生日 不明
被害者名 不明
被害サマリ BlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル
被害額 5億ドル以上
攻撃者
攻撃者名 不明(活動はアメリカを中心に行われている可能性あり)
攻撃手法サマリ ランサムウェア攻撃
マルウェア BlackSuit、Royalランサムウェア
脆弱性 不明
vulnerability
2024-08-07 22:26:15
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ McLaren病院の混乱はINCランサムウェア攻撃に関連
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-07 21:23:04
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows Smart App Control, SmartScreen bypass exploited since 2018
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-07 20:24:33
脆弱性
CVE CVE-2024-38202, CVE-2024-21302
影響を受ける製品 Windows 10, Windows 11, および Windows Server
脆弱性サマリ Windows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-08-07 18:48:54
被害状況
事件発生日 2024年8月7日
被害者名 McLaren Health Care(マクラーレン・ヘルスケア)
被害サマリ マクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。
被害額 被害額は記載されていないため、(予想)
攻撃者
攻撃者名 INC Ransom ransomware operation(INCランサム・ランサムウェア作戦)
攻撃手法サマリ INC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。
マルウェア INC Ransom ransomware(きわめて狡猾なランサムウェア)
脆弱性 VPNアップデートの欠陥を利用
vulnerability
2024-08-07 17:14:27
脆弱性
CVE なし
影響を受ける製品 Advanced Computer Software Group Ltd (Advanced)
脆弱性サマリ 2022年にランサムウェア攻撃を受け、約83,000人の個人情報が流出
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-08-07 16:59:37
macOS Sequoiaは、Gatekeeperの警告をさらに無視できなくし、潜在的なストーカーウェアの脅威に対するシステムアラートを追加する。
macOS Sequoiaにアップグレードすると、アプリのパーミッションを拡張してスクリーンや他のアプリからのオーディオコンテンツへのアクセスを許可するように求める週次のシステム警告が表示される。
Gatekeeperはすべてのインターネットからダウンロードしたアプリをチェックし、開発者が署名したもの(Appleの承認済み)であるかどうかを確認するセキュリティ機能である。
macOS Sequoiaでは、Controlキーをクリックしてソフトウェアを開くことでGatekeeperを無視することができなくなり、ソフトウェアのセキュリティ情報を確認するためにシステム設定>プライバシーとセキュリティを訪れる必要がある。
macOS Sequoiaにアップグレード後、ユーザーはスクリーンやオーディオを記録する許可を一部のアプリに拡張するよう促す週次のシステム警告を受け取る。
vulnerability
2024-08-07 15:34:03
脆弱性
CVE CVE-2024-4885
影響を受ける製品 Progress WhatsUp Gold 23.1.2およびそれ以前のバージョン
脆弱性サマリ WhatsUp.ExportUtilities.Export.GetFileWithoutZip 関数における未認証のリモートコード実行脆弱性
重大度 高 (CVSS v3 スコア: 9.8)
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-08-07 14:10:00
脆弱性
CVE なし
影響を受ける製品 Linux Kernel
脆弱性サマリ SLUBStickという新しいLinuxカーネルの悪用技術が研究者によって発見されました。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-08-07 14:01:02
セキュリティの専門家不足により、MSPおよびMSSPがvCISOサービスを提供
将来的に80%以上のサービスプロバイダーがvCISOサービスの提供を計画
vCISOプラットフォームを活用することで幅広いサービスを提供可能
vCISOサービスの範囲を拡大し、クライアントとの真のパートナーシップ構築
「What does it take to be a full-fledged Virtual CISO?」のeBookにより、サービスプロバイダーが簡単かつ迅速にvCISOサービスを提供できるよう支援
vulnerability
2024-08-07 13:29:00
脆弱性
CVE CVE-2024-42008, CVE-2024-42009, CVE-2024-42010
影響を受ける製品 Roundcube webmail software
脆弱性サマリ Roundcubeの脆弱性を悪用することで、悪意のあるJavaScriptを実行し、被害者のブラウザ上での重要情報を盗む可能性がある。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
incident
2024-08-07 10:41:00
被害状況
事件発生日 2023年11月
被害者名 南アジアの未公表のメディア機関
被害サマリ 未公表のメディア機関が、GoGraというGo言語ベースのバックドアを利用した攻撃を受けた。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明、Harvesterと呼ばれる国家レベルのハッカーグループ
攻撃手法サマリ GoGraを利用し、Microsoft Graph APIを使用して通信を行う
マルウェア GoGra
脆弱性 不明
incident
2024-08-07 10:28:00
被害状況
事件発生日 2024年8月7日
被害者名 Delta Air Lines
被害サマリ CrowdStrike社のFalcon Sensorソフトウェアアップデートの問題により、数百万台のWindowsデバイスがシステム障害に見舞われた。Delta Air Linesはこれにより推定5億ドル(約552億円)の損失と、成層航空機数千機の欠航に関連する余分なコストを被った。
被害額 約5億ドル(予想)
攻撃者
攻撃者名 不明(CrowdStrike社およびMicrosoftとの関連がある)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-08-07 06:25:00
被害状況
事件発生日 不明(記事中の日付はAug 07, 2024)
被害者名 カナダのレストランチェーンとその顧客
被害サマリ Chameleon Androidバンキングトロイの被害。顧客とB2C従業員を狙ったCRMアプリを偽装。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者国籍不明
攻撃手法サマリ CRMアプリを偽装して顧客情報を盗み取る
マルウェア Chameleon Androidバンキングトロイ
脆弱性 Android 13以降のGoogleの制限設定を回避する手法
other
2024-08-07 06:12:00
Appleが新しいmacOS Sequoiaを発表
macOS Sequoiaでは、Gatekeeperを無効化するための制御機能が制限される
GatekeeperはmacOSに組み込まれた重要な防御ラインで、信頼できるアプリのみがOS上で実行されるように設計されている
macOS Sequoiaでは、Gatekeeperを無効化するための制御機能をさらに強化
この変更は、macOSを標的とする未署名のマルウェアやバックドアに対抗するためのものと見られている
vulnerability
2024-08-07 05:00:00
脆弱性
CVE なし
影響を受ける製品 Microsoft 365
脆弱性サマリ 「Microsoft 365のアンチフィッシング機能がCSSを用いてバイパス可能である」と報告された。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 有
other
2024-08-06 19:15:22
GoogleがWeb MonetizationをChromeに実装してウェブサイト所有者が収益を得る仕組みを導入予定
Web Monetizationにより、ウェブページにrel="monetization" HTML要素を追加可能
Web MonetizationはW3Cの標準ではなく、Web Platform Incubator Community Groupにより開発中
ウェブサイト所有者が支払いを受け取ることができるようになる
支払いはユーザーの干渉なく自動的に行われる
incident
2024-08-06 18:38:36
被害状況
事件発生日 2024年8月6日
被害者名 シンガポールの企業
被害サマリ シンガポールの企業がBEC攻撃で$42.3 million被害を受けたが、INTERPOLのI-GRIPにより$41 millionを回収。総額は$500 million以上
被害額 $42.3 million(実際に回収されたのは$41 million、その他の$1.3 millionは未回収)
攻撃者
攻撃者名 不明(BEC攻撃を行ったサイバー犯罪者)
攻撃手法サマリ ビジネスメール妨害(BEC)
マルウェア 不明
脆弱性 不明
other
2024-08-06 17:13:09
サムスンがモバイルデバイスに対するバグ報奨金プログラムを発表
'Important Scenario Vulnerability Program(ISVP)'で最大100万ドルの報奨金
Knox VaultやTEEGRIS OSなどの脆弱性に対する報奨金の詳細情報
サムスンは2017年からバグ報奨金を支払い、2023年だけでも83万ドル以上を支払う
ISVPの開始により、サムスンデバイスに影響を及ぼすより重大な問題の報告を促進する
incident
2024-08-06 16:10:00
被害状況
事件発生日 2024年7月15日
被害者名 シンガポールの不特定の商品会社
被害サマリ ビジネスメール詐欺(BEC)により、4200万ドルの送金ミスが発生
被害額 4200万ドル
攻撃者
攻撃者名 不明(東南アジア諸国の容疑者7人が逮捕)
攻撃手法サマリ ビジネスメール詐欺(BEC)
マルウェア 不明
脆弱性 不明
incident
2024-08-06 16:00:08
被害状況
事件発生日 2024年8月3日(土曜日)
被害者名 Grand Palais Réunion des musées nationaux(グラン・パレ・リュニオン・デ・ミュゼ・ナシオナル)
被害サマリ ルーブル美術館を含む他の美術館に影響を及ぼすランサムウェア攻撃が発生。資料の流出の兆候はないが、データ漏洩の脅迫が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のハッカー集団
攻撃手法サマリ VPN更新の脆弱性を悪用したマルウェアをインストール
マルウェア SharpRhino
脆弱性 VPN更新の脆弱性
incident
2024-08-06 14:15:25
被害状況
事件発生日 2024年8月4日
被害者名 Mobile Guardian
被害サマリ ハッカーが Mobile Guardian のデジタル教室管理プラットフォームに侵入し、少なくとも13,000人の生徒のiPadやChromebookからデータをリモートワイプした。
被害額 不明(予想:被害サポートやセキュリティ対策強化にかかる費用を含めると数百万ドル以上になる可能性あり)
攻撃者
攻撃者名 不明(国籍や特徴なども不明)
攻撃手法サマリ デジタル教室管理プラットフォームを不正アクセスし、リモートデータワイプ攻撃を行った
マルウェア 不明
脆弱性 不明
incident
2024-08-06 14:01:02
被害状況
事件発生日 2024年8月6日
被害者名 組織
被害サマリ 盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。
被害額 (予想)
攻撃者
攻撃者名 不明 (特徴:組織的犯罪者)
攻撃手法サマリ 盗まれた資格情報を使用して初期アクセスを得る
マルウェア Stealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer
脆弱性 資格情報流出、脆弱なアカウント設定
other
2024-08-06 11:17:00
企業データを保護するために、内部脅威は26%のリサーチでSaaSセキュリティインシデントに影響を及ぼしている。
多くのセキュリティ専門家は、社内脅威を検出するのは困難だと考えているが、適切なツールを使用することで対策可能。
ITDRプラットフォームはアプリのイベントログをモニタリングし、疑わしい動きがあると赤旗を上げ、内部脅威を認識。
ITDRとSSPMは内部脅威を防ぎ、検出するために協力して働き、PoLPを重視。
内部脅威の例には、データの盗難、削除、資格情報の悪用、特権の乱用、第三者ベンダーのリスク、影のアプリなどがある。
incident
2024-08-06 11:17:00
被害状況
事件発生日 2024年7月7日
被害者名 不明
被害サマリ Windowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮に関連する脅威行為者「Moonstone Sleet」
攻撃手法サマリ LinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる
マルウェア SplitLoader、Dora RAT、TrollAgent(Troll Stealer)
脆弱性 国内VPNソフトのソフトウェア更新メカニズムの脆弱性
other
2024-08-06 10:00:00
Proton VPNがWindowsとAndroidアプリに若干の更新を発表し、検閲に対抗し、ブロックを回避し、禁止されたツールを使用することによる権威主義政府からの保護をユーザーに提供する。
その中でも特筆すべき機能は『ディスクリート・アイコン』であり、これによりProton VPNアプリのアイコンを偽装し、天気やメモ、電卓アプリとして表示することが可能となる。
Proton VPNはStealthアンチセンシャープロトコルをWindowsクライアントに追加し、VPNのトラフィックを通常のインターネットトラフィックとして偽装できるようにした。これはプライバシーと検閲回避能力を向上させることが期待される。
Proton VPNは全てのユーザーに利益をもたらすサーバーインフラのアップデートも発表した。この更新により、特定の国々に新しいサーバーを提供することで、ユーザーのセキュリティとプライバシーを支援すると述べている。
これらの機能はすべてProton VPNユーザーに即座に提供され、最新のアプリバージョンへのアップデートを行い、設定メニューを介して有効にする必要がある。
incident
2024-08-06 09:36:00
被害状況
事件発生日 2021年以降(具体的な日付は不明)
被害者名 ロシアのAndroidユーザー
被害サマリ ロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた
被害額 不明 (予想)
攻撃者
攻撃者名 不明(ロシアに関連する攻撃者と推測される)
攻撃手法サマリ Yandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避
マルウェア LianSpy
脆弱性 不明
vulnerability
2024-08-06 06:12:00
脆弱性
CVE CVE-2024-36971
影響を受ける製品 Android kernel
脆弱性サマリ Android kernelに影響を及ぼすリモートコード実行の高度な脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-06 04:16:00
脆弱性
CVE CVE-2024-38856
影響を受ける製品 Apache OFBiz open-source enterprise resource planning (ERP) system
脆弱性サマリ Apache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-08-05 22:40:48
脆弱性
CVE CVE-2024-36971
影響を受ける製品 Android カーネル
脆弱性サマリ Android カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性
重大度 高
RCE 有
攻撃観測 有(限定的かつ標的型攻撃)
PoC公開 不明
incident
2024-08-05 21:09:11
被害状況
事件発生日 2024年8月5日
被害者名 ITワーカー(特定の被害者名は記載なし)
被害サマリ 新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃
被害額 不明(予想)
攻撃者
攻撃者名 フィッシングサイトを通じて標的型攻撃を行うHunters International
攻撃手法サマリ ITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり
マルウェア SharpRhino(追加のマルウェアは不詳)
脆弱性 不明
vulnerability
2024-08-05 21:03:35
脆弱性
CVE なし
影響を受ける製品 Microsoft Azure
脆弱性サマリ Microsoft Azureの複数のサービスがNorth Americaで停止
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-05 20:09:42
被害状況
事件発生日 不明
被害者名 Delta Air Lines
被害サマリ クラウドストライク(CrowdStrike)の誤ったアップデートにより、8,500万台以上のWindowsデバイスがクラッシュし、OSに起動不能となった。これによりDelta Air LinesはIT障害が発生し、航空機の運航が混乱し、5日間にわたってITサービスがダウンした。
被害額 $5億(正確な金額は記事中に記載)
攻撃者
攻撃者名 クラウドストライクとMicrosoftが関与
攻撃手法サマリ 誤ったアップデートの配信
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-05 19:50:31
脆弱性
CVE なし
影響を受ける製品 Windows Smart App Control, SmartScreen
脆弱性サマリ Windows Smart App ControlとSmartScreenのデザイン上の欠陥により、2018年以来攻撃が行われていた
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-05 17:21:04
脆弱性
CVE なし
影響を受ける製品 VPNソフトウェア
脆弱性サマリ 北朝鮮のハッカーがVPNソフトウェアの更新プログラムの欠陥を悪用してマルウェアをインストール
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-05 16:49:15
被害状況
事件発生日 2024年5月[不明]
被害者名 Keytronic
被害サマリ Keytronicはランサムウェア攻撃を受け、約1700万ドルの損失を被った。攻撃により、米国とメキシコの施設が2週間にわたってシャットダウンされ、個人情報が漏洩。
被害額 1700万ドル
攻撃者
攻撃者名 Black Basta ransomware gang
攻撃手法サマリ ランサムウェア攻撃
マルウェア Ransomware-as-a-Service (RaaS) operation
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Keytronic
脆弱性サマリ Keytronicがランサムウェア攻撃を受けて1,700万ドル以上の損失を発表
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-08-05 15:23:12
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ LianSpyマルウェアがAndroidセキュリティ機能をブロックして隠れる
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-08-05 14:02:04
Google ChromeがuBlock Originが近く無効になるかもしれないと警告
ハッカーがISPに侵入してソフトウェアアップデートをマルウェアで汚染
Linuxカーネルが新しいSLUBStickクロスキャッシュ攻撃の影響を受ける
DuckDuckGoがポルノやギャンブルの検索結果によりインドネシアでブロックされる
MandiantのmWISE 2024で割引登録の最後のチャンスのカウントダウンが始まる
vulnerability
2024-08-05 13:02:00
脆弱性
CVE なし
影響を受ける製品 Windows Smart App Control および SmartScreen
脆弱性サマリ MicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 なし
incident
2024-08-05 12:42:00
被害状況
事件発生日 2024年8月5日
被害者名 カザフスタンの組織
被害サマリ カザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明(カザフスタンを偽装)
攻撃手法サマリ フィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む
マルウェア STRRAT(別名Strigoi Master)
脆弱性 不明
other
2024-08-05 11:20:00
2024年のLoper Bright判決により、米国最高裁が行政法の40年間を覆し、連邦機関が以前に決定した曖昧な法律の解釈についての潜在的な訴訟が引き起こされる可能性がある。
Loper Bright決定は、連邦機関ではなく裁判所が法律に関するすべての関連質問を決定すると述べ、行政手続法(APA)の文本が明確であるため、連邦機関による法令の解釈は尊重されないことを示した。
今後、法的な要件が変更された場合に備えてコンプライアンスプログラムを更新する準備をしておく必要があり、法的専門家と連携して変化する規制環境を案内することが重要とされている。
Loper Bright判決は、FTC、SECなどが影響を受ける機関の規制への法的挑戦が増える可能性があり、より頻繁な法的争いや遅延をもたらす恐れがある。
Loper Bright判決により、サイバーセキュリティ規制の一貫性が影響を受け、異なる管轄区域間でのサイバーセキュリティ法の解釈と適用が異なる可能性があり、企業はそのコンプライアンスプログラムをより頻繁に適応させる必要が出てくるかもしれない。
other
2024-08-05 10:16:00
インシデント対応の課題
対応の迅速性
情報の相関
連携とコミュニケーション
リソースの制約
インシデント対応の段階
Wazuhがインシデント対応の準備を向上させる方法
Wazuhのデフォルトのセキュリティ対応
既知の悪意のあるアクターのブロック
Wazuhによるマルウェアの検出と削除
ポリシーの強制実施
カスタマイズ可能なセキュリティ対応
ユーザーがカスタムアクティブレスポンススクリプトを開発できる柔軟性
vulnerability
2024-08-05 06:07:00
脆弱性
CVE CVE-2024-6242
影響を受ける製品 Rockwell Automation ControlLogix 1756デバイス
脆弱性サマリ Rockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-05 04:54:00
被害状況
事件発生日 2024年8月5日
被害者名 トルコのユーザー
被害サマリ Androidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Androidの脆弱性を悪用
マルウェア BlankBot
脆弱性 Androidのアクセシビリティサービスの許可権を悪用
incident
2024-08-05 04:16:00
被害状況
事件発生日 不明
被害者名 企業ターゲット
被害サマリ 中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。
被害額 不明(予想)
攻撃者
攻撃者名 中国系ハッカーグループ「Evasive Panda」
攻撃手法サマリ DNS毒化攻撃、サプライチェーン攻撃
マルウェア
脆弱性 不明
incident
2024-08-04 14:17:34
被害状況
事件発生日 2024年7月20日以降
被害者名 個人ユーザー・小規模ビジネスユーザー
被害サマリ 世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増
被害額 被害額は明示されていないので不明(予想)
攻撃者
攻撃者名 攻撃者の国籍や特徴不明
攻撃手法サマリ Windows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用
マルウェア マグニバー・ランサムウェア
脆弱性 Windows zero-daysの利用
vulnerability
2024-08-03 15:17:28
脆弱性
CVE なし
影響を受ける製品 Linux kernel
脆弱性サマリ SLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-08-03 14:12:14
被害状況
事件発生日 2024年8月3日
被害者名 中国の特定のインターネットサービスプロバイダー(ISP)
被害サマリ 中国のハッカーグループであるStormBambooが、ISPを侵害し、自動ソフトウェア更新をマルウェアで汚染
被害額 不明(予想)
攻撃者
攻撃者名 中国のサイバー諜報業者グループ(StormBamboo)
攻撃手法サマリ 自動アップデートメカニズムの脆弱性を悪用し、DNSリクエストを改ざんしてIPアドレスを毒入れし、マルウェアを標的システムにデリバリー
マルウェア MACMA、POCOSTICK(別名MGBot)、ReloadText、Macma macOSバックドア、Nightdoor Windowsマルウェア
脆弱性 ソフトウェアの自動アップデートメカニズムの不足(デジタル署名の検証なし)
incident
2024-08-03 09:10:00
被害状況
事件発生日 不明(2024年8月3日に記事が公開)
被害者名 TikTok
被害サマリ 米国司法省(DoJ)と連邦取引委員会(FTC)が子供たちのプライバシー法を違反したとして人気の動画共有プラットフォームTikTokを訴えた。彼らは、TikTokが子供たちに個人情報を収集し、ビデオやメッセージを成人や他の人と共有したことを知りながら許可し、親の同意を得ずに幅広い個人情報を不法に収集および保持したと主張している。
被害額 不明(不正収集による影響や罰金に関する情報がないため、被害額は不明。)
攻撃者
攻撃者名 不明(米国政府に対する訴訟に関与した国内企業)
攻撃手法サマリ 子供たちからの個人情報を収集し、親の同意を得ずに使用した
マルウェア 不明
脆弱性 DoJとFTCによると、TikTokはCOPPAに違反したと主張している。
incident
2024-08-03 03:59:00
被害状況
事件発生日 Aug 03, 2024
被害者名 不明
被害サマリ ミスコンフィグされたJupyter Notebooksを悪用した分散型サービス拒否(DDoS)攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 yawixoooと報告
攻撃手法サマリ 「Panamorfi」という名前のJavaベースのツール「mineping」を使用し、TCP flood DDoS攻撃を実行
マルウェア mineping.jar
脆弱性 Jupyter Notebooksのミスコンフィグ
incident
2024-08-02 20:49:21
被害状況
事件発生日 2024年8月2日
被害者名 TikTok
被害サマリ TikTokは13歳未満の子供からの個人情報収集に関して保護法(COPPA)に違反し、親の同意なしに広範囲なデータ収集を行っていた。また、削除リクエストに応じず、データ収集ポリシーについて誤解を招く行動も行っていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(TikTokおよびByteDance)
攻撃手法サマリ 13歳未満の子供からのデータ収集による情報漏洩
マルウェア 不明
脆弱性 不明
other
2024-08-02 20:10:30
Google Chromeのアップデートにより、ダウンロードしたファイルを任意のウェブサイトやブラウザのタブにドラッグ&ドロップできるダウンロードバブルのドラッグ&ドロップ機能が壊れた。
ダウンロードバブルは、ブラウザのツールバー内に表示され、昨年ダウンロードメニューがバーからバブルに変更された。
バグはChromeエンジニアによって報告され、新しい機能'UIPumpImprovementsWin'が問題の原因であることが判明。
この問題への対処策として'UIPumpImprovementsWin'変更を取り消す修正が行われ、すぐにユーザーに展開される予定。
不要な情報含む節が多い。
other
2024-08-02 20:05:21
Google Chromeは最新バージョンに更新したuBlock Originユーザーに、Manifest v2拡張機能が無効になる前に他の広告ブロッカーに切り替えるよう促している。
Google Chromeユーザーには、uBlock Origin広告ブロッカーを削除または置き換えるよう警告されている。
Chrome Web Storeページへの「代替を探す」リンクでは、uBO Lite、Adblock Plus、Stands AdBlocker、またはGhosteryに切り替えるようアドバイスされている。
GoogleはMV2プラットフォーム上に残っている拡張機能を無効にし、MV3の代替を推奨する予定であり、これらの変更は2025年初めまでに完了する予定。
企業の場合は、Chrome MV2廃止のエンタープライズ展開が2025年6月に開始される予定。
incident
2024-08-02 18:32:33
被害状況
事件発生日 2024年8月2日
被害者名 Facebookユーザー
被害サマリ Facebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。
被害額 未公表(予想)
攻撃者
攻撃者名 不明(複数のサイバー犯罪者による)
攻撃手法サマリ Facebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃
マルウェア Lumma Stealer
脆弱性 不明
incident
2024-08-02 17:27:25
被害状況
事件発生日 2024年8月2日
被害者名 Cryptonator(クリプトネイター)
被害サマリ Darknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。
被害額 $235,000,000
攻撃者
攻撃者名 Roman Boss(ローマン・ボス)
攻撃手法サマリ 暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた
マルウェア 不明
脆弱性 不明
incident
2024-08-02 16:32:00
被害状況
事件発生日 不明
被害者名 台湾の特定の研究所
被害サマリ 中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。
被害額 不明(予想)
攻撃者
攻撃者名 APT41(推定)
攻撃手法サマリ Webシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開
マルウェア ShadowPad、Cobalt Strike
脆弱性 Microsoft Office IMEの旧バージョンの脆弱性を悪用
incident
2024-08-02 16:16:53
被害状況
事件発生日 2024年8月2日
被害者名 DuckDuckGo
被害サマリ インドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。
被害額 不明
攻撃者
攻撃者名 インドネシア政府
攻撃手法サマリ インドネシア政府によるインターネット検閲
マルウェア なし
脆弱性 不明
incident
2024-08-02 16:16:00
被害状況
事件発生日 不明(2024年3月~8月)
被害者名 外交官など
被害サマリ ロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア関連の脅威アクター(該当のAPT28と呼ばれる)
攻撃手法サマリ 中古車販売広告を利用したフィッシング攻撃
マルウェア HeadLace
脆弱性 Windowsの脆弱性を悪用
incident
2024-08-02 14:32:49
被害状況
事件発生日 2024年7月19日
被害者名 投資家
被害サマリ CrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した
被害額 企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失
攻撃者
攻撃者名 不明
攻撃手法サマリ フォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた
マルウェア 不明
脆弱性 フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による
other
2024-08-02 11:35:00
小規模および中規模ビジネスは、大手企業と同じサイバー脅威に直面しており、保護のためにはリソースが不足している。
現在のサイバーセキュリティ戦略が複雑で高額なものであり、異なるベンダーやツールから成る一種のカードの家のように感じる場合、変更が必要。
オールインワンプラットフォームの導入により、保護に必要なすべてが1か所にまとめられ、使いやすいインターフェースで提供される。
オールインワンプラットフォームは、セキュリティ機能の完全なスイートと24/7サポートを組み合わせたものであり、MSPとSMBがこれらのプラットフォームをどのように使用しているかを学ぶためのウェビナーに参加しよう。
この機会を逃さず、サイバーセキュリティの投資対効果を向上させるチャンスを活かすために、今すぐ登録して自分の席を確保しよう。
vulnerability
2024-08-02 10:52:00
脆弱性
CVE CVE番号なし
影響を受ける製品 OFBiz (Open-source ERP framework)
脆弱性サマリ OFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
incident
2024-08-02 09:56:00
被害状況
事件発生日 2024年6月25日
被害者名 南アメリカ政府の外務省
被害サマリ 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。
被害額 不明(予想)
攻撃者
攻撃者名 中国語話者の可能性が示唆されているが、特定できず
攻撃手法サマリ 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃
マルウェア BITSLOTH
脆弱性 不明
incident
2024-08-02 07:24:00
被害状況
事件発生日 不明(2024年8月2日に関連する出来事)
被害者名 ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人
被害サマリ Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取
被害額 不明
攻撃者
攻撃者名 ロシア国民
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-08-02 07:02:00
サイバーセキュリティ企業が、Clouflareの無料サービスTryCloudflareを悪用してマルウェアを配信している活動について警告
攻撃チェーンにより、AsyncRAT、GuLoader、PureLogs Stealer、Remcos RAT、Venom RAT、XWormなどのさまざまなマルウェアファミリーが配信されている
最初のアクセスベクトルは、ZIPアーカイブを含むフィッシングメールであり、それにより受信者がWindowsのショートカットファイルを開くよう誘導される
攻撃からの保護を強化するため、企業は外部のファイル共有サービスへのアクセスを知られたサーバーに制限する必要がある
イベントでは、CybercriminalsがCloudflareを悪用していることが指摘され、Spamhaus Projectがその対策を促している
incident
2024-08-01 21:06:59
被害状況
事件発生日 不明
被害者名 Twilio Authy for Desktopユーザー
被害サマリ Twilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証に関するTwilio Authy APIの脆弱性を悪用
マルウェア 不明
脆弱性 Twilio Authy APIの脆弱性
incident
2024-08-01 20:13:19
被害状況
事件発生日 2022年
被害者名 6,500人以上の被害者
被害サマリ 偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺
被害額 $6,000万以上
攻撃者
攻撃者名 インド人のVinoth Ponmaranと共犯
攻撃手法サマリ 偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺
マルウェア 不明
脆弱性 不明
incident
2024-08-01 19:46:09
被害状況
事件発生日 2024年8月1日
被害者名 不明
被害サマリ PyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染
被害額 不明(予想)
攻撃者
攻撃者名 不明(PyPIへのアップロードとStackExchangeを悪用した攻撃)
攻撃手法サマリ PyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる
マルウェア '_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア)
脆弱性 不明
incident
2024-08-01 18:33:07
被害状況
事件発生日 2024年2月[事件が発生した日付|不明]
被害者名 不特定の法律、金融、製造、テクノロジー組織
被害サマリ クラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不特定のサイバー犯罪者
攻撃手法サマリ TryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布
マルウェア AsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm
脆弱性 不明
incident
2024-08-01 17:53:04
被害状況
事件発生日 2024年3月
被害者名 170,000人以上(被害者数)
被害サマリ ロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる
被害額 £9,400以上(平均損失)
攻撃者
攻撃者名 ロシアンコムスを運営していた疑いのある3人
攻撃手法サマリ スポofingを使用した詐欺電話
マルウェア 不明
脆弱性 不明
vulnerability
2024-08-01 17:10:28
脆弱性
CVE なし
影響を受ける製品 Domain Name System (DNS)
脆弱性サマリ Threat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar.
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-01 16:30:10
被害状況
事件発生日 2022年2月[事件が発生した日付|不明]
被害者名 Cencora
被害サマリ 医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。
被害額 不明(予想:数億ドル以上)
攻撃者
攻撃者名 不明(国籍不詳)
攻撃手法サマリ ランサムウェア攻撃(有料で75百万ドルの身代金を受け取った)
マルウェア Dark Angels ransomware
脆弱性 不明
vulnerability
2024-08-01 15:28:53
脆弱性
CVE なし
影響を受ける製品 暗号通貨取引所
脆弱性サマリ 不正な従業員を装って詐欺を行う
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-08-01 14:10:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Over 1 Million Domains at Risk of 'Sitting Ducks' Domain Hijacking Technique
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-08-01 13:32:00
被害状況
事件発生日 2024年6月25日
被害者名 暗号通貨ユーザー(特にRaydiumとSolanaに関わる開発者)
被害サマリ Stack Exchangeを悪用し、Pythonパッケージを通じて暗号通貨ウォレットを空にするマルウェアを配布
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴:Stack Exchangeを利用、開発者向けのサイトを悪用)
攻撃手法サマリ 開発者に対して偽のPythonパッケージを紹介し、ウォレットを空にするマルウェアを宣伝
マルウェア 情報窃取型のマルウェア
脆弱性 PyPIリポジトリから削除された
incident
2024-08-01 12:52:00
被害状況
事件発生日 2024年8月1日
被害者名 不明
被害サマリ Android Banking Trojan BingoModによる、不正な送金とデバイスの消去
被害額 不明(予想)
攻撃者
攻撃者名 ルーマニア語を使用する脅威アクター
攻撃手法サマリ Androidデバイスを標的とするRemote Access Trojan(RAT)
マルウェア BingoMod
脆弱性 不明
other
2024-08-01 11:07:00
Obfuscationとは、情報を読みにくくする技術で、主にコンピュータのコーディングで使用される。
コンピュータのコードを難読化する際には、複雑な言語や冗長なロジックが使用される。
難読化されたコードには、冗長なコードを挿入することで実際のコードを隠す方法もある。
悪意のあるソフトウェアの開発者も難読化を利用し、サイバー攻撃者を匿名化し、マルウェアを隠すことが目的。
NDRツールは、通常の署名ベースのアプローチよりも高度な分析と統合を提供し、既知の脅威だけでなく未知の脅威にも対応する。
other
2024-08-01 09:49:00
GoogleがChromeにApp-bound Encryptionを追加し、Windowsシステムでクッキーをマルウェアから保護
App-bound EncryptionはDPAPIの改善で、Chromeのアイデンティティを暗号化データに織り込み、他のアプリがそれにアクセスできないようにする
この変更はChrome 127のリリースと同時に適用され、クッキーにのみ影響するが、将来的にはパスワードや支払いデータ、他の永続的認証トークンへの保護を拡大予定
ChromeはApple macOSとLinuxシステムでもキーチェーンサービスやシステム提供のウォレットを使用してパスワードやクッキーを保護
他にもセキュリティの改善が追加されており、第三者クッキーの廃止計画の撤回なども発表されている
incident
2024-08-01 06:32:00
被害状況
事件発生日 2024年8月1日
被害者名 Facebookユーザー
被害サマリ Facebook広告を装った偽ウェブサイトにより、クレジットカード情報が盗まれた
被害額 不明(予想)
攻撃者
攻撃者名 中国に関連する脅威アクター
攻撃手法サマリ ブランド詐称とマルウェア広告のトリック
マルウェア DeerStealer, SocGholish, MadMxShell, WorkersDevBackdoor, Mandrake Spyware
脆弱性 不明
incident
2024-07-31 21:19:44
被害状況
事件発生日 不明
被害者名 クレジットカード利用者
被害サマリ クレジットカード明細に$1または$0の謎の請求が記載される
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍・特徴不明)
攻撃手法サマリ クレジットカードの情報を不正利用
マルウェア 不明
脆弱性 不明
この記事には被害額の明確な記載はありませんが、クレジットカードの請求に$1または$0の謎の請求がされていることが報告されています。攻撃者や攻撃手法、利用されたマルウェアや脆弱性に関しての具体的な情報も明らかにされていません。
vulnerability
2024-07-31 20:18:33
脆弱性
CVE なし
影響を受ける製品 DigiCert TLS certificates
脆弱性サマリ Domain control verification (DCV)の非準拠問題により、TLS証明書の大規模な取り消しを実施
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2024-07-31 18:16:51
脆弱性
CVE なし
影響を受ける製品 VMware ESXi
脆弱性サマリ OneBloodの仮想マシンがランサムウェア攻撃によって暗号化
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-07-31 17:50:52
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ CISA and FBI: DDoS attacks won’t impact US election integrity
重大度 低
RCE なし
攻撃観測 有
PoC公開 なし
vulnerability
2024-07-31 17:47:13
脆弱性
CVE なし
影響を受ける製品 Google Authenticator
脆弱性サマリ Google広告を悪用したマルウェア感染
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-31 16:32:49
被害状況
事件発生日 不明
被害者名 Fresnillo PLC
被害サマリ 世界最大の銀生産企業であり、金、銅、亜鉛の世界的な生産者でもあるFresnillo PLCがサイバー攻撃を受け、システムに保存されていたデータに不正アクセスがあった。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者が特定されていない)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-31 16:23:56
脆弱性
CVE なし
影響を受ける製品 Android端末
脆弱性サマリ 新しいAndroidマルウェア'BingoMod'は、被害者の銀行口座からお金を盗んだ後、デバイスを消去する。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-07-31 14:14:55
被害状況
事件発生日 不明
被害者名 Facebook利用者
被害サマリ 600以上の偽のウェブショップがFacebook広告を通じて運営され、訪れた人々から個人情報や金融情報を盗み出した
被害額 不明(予想)
攻撃者
攻撃者名 中国(可能性が高い)
攻撃手法サマリ Facebook広告を使用し偽のウェブショップを運営
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-31 14:13:00
脆弱性
CVE なし
影響を受ける製品 DigiCert SSL/TLS証明書
脆弱性サマリ DigiCertが複数のSSL/TLS証明書のドメイン検証における不備を修正するために83,000以上の証明書を取り消す
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-07-31 13:08:00
被害状況
事件発生日 Jul 31, 2024
被害者名 ソフトウェア開発者
被害サマリ 北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮関連の活動クラスター
攻撃手法サマリ 開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。
マルウェア BeaverTail、InvisibleFerret
脆弱性 不明
incident
2024-07-31 12:54:48
被害状況
事件発生日 2024年7月31日
被害者名 Microsoft
被害サマリ 9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。
被害額 不明
攻撃者
攻撃者名 攻撃者は特定できず。
攻撃手法サマリ Distributed Denial-of-Service(DDoS)攻撃
マルウェア 特定されていない
脆弱性 不明
incident
2024-07-31 11:01:00
被害状況
事件発生日 2024年7月31日
被害者名 日本の組織
被害サマリ 中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家主導の脅威アクター
攻撃手法サマリ LODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。
マルウェア LODEINFO, NOOPDOOR, ANEL Loader 他
脆弱性 Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他
other
2024-07-31 10:42:00
セキュリティチームの電子メールアラート予算を最大限活用する方法についての記事
セキュリティチームは脅威を効果的かつ効率的に監視および対応する必要がある
精度と感度のバランスを取りながらメールの検知を行う必要がある
疑わしいメッセージを自動的にグループ化して調査および対応を簡素化するMaterialの助け
組織全体の集団知能を活用してフィッシング脅威に対処する重要性
incident
2024-07-31 10:01:00
被害状況
事件発生日 2022年2月以来(詳細な日付不明)
被害者名 全世界のユーザー
被害サマリ Androidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難
被害額 被害額(予想)
攻撃者
攻撃者名 攻撃者不明(国籍/特徴不明)
攻撃手法サマリ Androidアプリを用いたSMS盗聴
マルウェア 不明
脆弱性 不明
incident
2024-07-31 09:37:00
被害状況
事件発生日 不明
被害者名 ロシアとモルドバの企業
被害サマリ ロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。
被害額 不明(予想)
攻撃者
攻撃者名 XDSpyと呼ばれるサイバー諜報グループ(国籍不明)
攻撃手法サマリ XDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。
マルウェア DSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon
脆弱性 不明
incident
2024-07-31 04:38:00
被害状況
事件発生日 不明
被害者名 Facebook、Instagram、WhatsAppのユーザー
被害サマリ Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出
被害額 14億ドル
攻撃者
攻撃者名 Meta
攻撃手法サマリ バイオメトリックデータ収集による規制違反
マルウェア 不明
脆弱性 不明
incident
2024-07-30 21:29:44
被害状況
事件発生日 2022年2月以来|不明
被害者名 Androidデバイス利用者
被害サマリ 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。
被害額 不明(予想)
攻撃者
攻撃者名 不明(金銭目的のサイバー犯罪者)
攻撃手法サマリ Telegramボットを介し、マルウェアを拡散
マルウェア SMS-stealing malware
脆弱性 Google Playなど外部からのAPKファイルのダウンロードによるもの
incident
2024-07-30 20:22:00
被害状況
事件発生日 不明
被害者名 Fortune 50企業
被害サマリ Dark Angels ransomwareに75百万ドルの身代金を支払う
被害額 $75 million
攻撃者
攻撃者名 Dark Angels ransomwareグループ
攻撃手法サマリ Big Game Hunting戦略を使用
マルウェア WindowsとVMware ESXi encryptors, Linux encryptor
脆弱性 不明
incident
2024-07-30 20:22:00
被害状況
事件発生日 2024年初旬
被害者名 不明
被害サマリ Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い
被害額 $75 million
攻撃者
攻撃者名 Dark Angelsランサムウェアグループ
攻撃手法サマリ 人間によるランサムウェアグループ、Big Game Hunting戦略を採用
マルウェア WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor
脆弱性 不明
被害額は予想
攻撃者がDark Angelsランサムウェアグループであり、マルウェアは複数のものが使用された。
incident
2024-07-30 20:22:00
被害状況
事件発生日 2024年初頭(具体的な日付は不明)
被害者名 Fortune 50社の1社(具体的な企業名は不明)
被害サマリ Dark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。
被害額 $75 million
攻撃者
攻撃者名 Dark Angels ransomwareグループ(国籍など不明)
攻撃手法サマリ 企業ネットワークに侵入し、データを盗んで身代金を要求
マルウェア WindowsおよびVMware ESXi encryptors, Linux encryptor
脆弱性 不明
--------------------
被害額が記事に明記されているため、事実をそのまま記載しました。
vulnerability
2024-07-30 19:54:48
脆弱性
CVE CVE-2024-37085
影響を受ける製品 VMware ESXi
脆弱性サマリ ESXiの認証バイパス脆弱性
重大度 中
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-07-30 18:55:41
被害状況
事件発生日 2022年4月以降(具体日付不明)
被害者名 Veolia North America、Hyundai Motor Europe、Keytronic 他
被害サマリ Black Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。
被害額 数百万ドル以上(具体的な数字不明、予想)
攻撃者
攻撃者名 Black Bastaランサムウェアグループ
攻撃手法サマリ 初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。
マルウェア DarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他
脆弱性 Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他
other
2024-07-30 17:04:19
7月のWindows Serverのアップデートがリモートデスクトップ接続を壊す
Windows 11のタスクバーには隠れた「End Task」機能があり、どのようにしてオンにするか
WhatsApp for WindowsでPythonやPHPスクリプトが警告なしに実行できる
データがランサムウェア攻撃で盗まれたかどうかをColumbusが調査中
Microsoft 365とAzureの障害により複数のサービスが停止
incident
2024-07-30 16:51:40
被害状況
事件発生日 2024年7月18日
被害者名 コロンバス市(オハイオ州)
被害サマリ 2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。
被害額 不明(予想)
攻撃者
攻撃者名 海外にいる確立された、高度な脅威行為者
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-30 15:02:24
脆弱性
CVE なし
影響を受ける製品 DigiCert SSL/TLS証明書
脆弱性サマリ DigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-07-30 14:02:01
パスワードポリシーを評価する際の主要なサイバーセキュリティKPIの追跡方法
規制要件遵守
弱いパスワードのチェック
改ざんされたパスワードのスキャン
ユーザー主導のパスワードリセット要求の監視
vulnerability
2024-07-30 13:20:46
脆弱性
CVE なし
影響を受ける製品 Microsoft 365およびAzure
脆弱性サマリ Microsoft 365およびAzureにおけるサービス接続障害
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-07-30 13:04:00
被害状況
事件発生日 2024年7月30日
被害者名 Google Play Storeのアプリ利用者
被害サマリ Google Play Storeのアプリ5つに潜んでいたAndroidスパイウェア**Mandrake**が2年間も検出されずに活動。総計32,000以上のインストールが行われた。
被害額 被害額(予想)
攻撃者
攻撃者名 攻撃者は不特定
攻撃手法サマリ Androidスパイウェア**Mandrake**をGoogle Play Storeのアプリに埋め込み
マルウェア **Mandrake**
脆弱性 不特定
incident
2024-07-30 12:00:06
被害状況
事件発生日 2021年8月
被害者名 イギリス選挙管理委員会(Electoral Commission)
被害サマリ 2021年8月、イギリス選挙管理委員会がMicrosoft Exchange ServerのProxyShell脆弱性に対するパッチを適用していなかったことから、攻撃者がExchange Server 2016に侵入し、Webシェルを展開して情報を抜き取った。被害者は約4000万人分の個人情報(氏名、住所、メールアドレス、電話番号)が漏えいされた。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家安全部隊(Ministry of State Security)に関連するAPT40およびAPT31とされる国家支援のハッキンググループ
攻撃手法サマリ ProxyShell脆弱性を悪用した攻撃
マルウェア 不明
脆弱性 CVE-2021-34473、CVE-2021-34523、CVE-2021-31207
other
2024-07-30 11:26:00
RMMツールとは、リモートで問題を解決したり、ソフトウェアをインストールしたり、ファイルをやり取りするためのネットワーク管理を簡素化するソフトウェア。
しかし、セキュアでない接続が行われ、攻撃者が悪意あるソフトウェアを使用してサーバーに接続し、データを送信、検出されずに潜伏する可能性もある。
攻撃者は既存のRMMツールを悪用する方法や、新しいRMMツールをインストールする方法を使用する。
攻撃者が実行するRMMツールの主な方法は、既存のRMMツールを乱用し、新しいRMMツールをインストールすること。
RMMツールを構築するための策略として、アプリケーション制御ポリシーや継続的なモニタリング、ユーザー教育が挙げられる。これらの実践によりセキュリティを向上させることができる。
vulnerability
2024-07-30 11:06:00
脆弱性
CVE なし
影響を受ける製品 Agent Tesla、Formbook、Remcos RAT
脆弱性サマリ ポーランドの中小企業を標的にした広範なフィッシングキャンペーン
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-07-30 10:50:00
サイバー脅威インテリジェンス:深い闇のサイバー犯罪者の世界を照らす
Underground(地下)としての深い闇のサイバー犯罪者の世界における重要な脅威を知る
2024年のアンダーグラウンドの状況
サイバーアタックに向けたガイド付きツアー
卸売アクセス市場:ランサムウェアの餌場
incident
2024-07-30 07:32:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ SideWinderによるサイバー攻撃。インド洋と地中海沿岸の港や海上施設が標的。被害者は、パキスタン、エジプト、スリランカ、バングラデシュ、ミャンマー、ネパール、モルディブなど。
被害額 不明(予想)
攻撃者
攻撃者名 SideWinder(インド系)
攻撃手法サマリ メールスピアフィッシング、悪意のあるドキュメントの利用、DLLサイドローディング技術
マルウェア 不明
脆弱性 CVE-2017-0199、CVE-2017-11882
incident
2024-07-30 06:45:00
被害状況
事件発生日 Jul 30, 2024
被害者名 Microsoft OneDriveユーザー
被害サマリ OneDriveユーザーを狙ったフィッシング詐欺で、悪意のあるPowerShellスクリプトを実行させる
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者国籍不詳)
攻撃手法サマリ ユーザーを騙すためのフィッシングとSocial Engineering
マルウェア 不明
脆弱性 Microsoft OneDriveユーザーのシステムに影響を及ぼす脆弱性を悪用
vulnerability
2024-07-30 04:20:00
脆弱性
CVE CVE-2024-37085
影響を受ける製品 VMware ESXi hypervisors
脆弱性サマリ Active Directory integration authentication bypassにより、攻撃者がESXiホストへの管理アクセスを獲得できる
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-29 22:29:08
被害状況
事件発生日 2022年からGoogle Playアプリで32,000回以上ダウンロードされた5つのアプリ内|不明
被害者名 Androidユーザー
被害サマリ Androidスパイウェア'Mandrake'がGoogle Playを通じて広まり、32,000回以上のダウンロードと多数の感染を引き起こした。
被害額 (予想)
攻撃者
攻撃者名 不明(国籍や特徴も不明)
攻撃手法サマリ Androidスパイウェア'Mandrake'は高度なスパイ能力を持ち、通信制御(C2)サーバーとの安全通信用の証明書を復号化するなど、多彩な悪意ある活動を行う。
マルウェア 'Mandrake'(複数のバリアント)
脆弱性 Android 13以降の非公式ソースからのAPKインストールの制限を回避
vulnerability
2024-07-29 21:44:14
脆弱性
CVE CVE-2017-11774
影響を受ける製品 Microsoft Outlook
脆弱性サマリ Outlookを介してリモートコード実行が可能
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-07-29 19:49:54
Appleが開発者向けにiOS 18.1 Betaをリリースし、AI搭載Apple Intelligenceの機能をテスト可能に
Apple IntelligenceはiOSやmacOSデバイスに画像生成、執筆支援、写真の検索改善、Siri強化などの機能を導入
iOS 18.1 betaでは新機能が導入され、AIによるテキスト校正やメールの要約機能などが追加
Apple IntelligenceはiPhone 15 ProおよびiPhone 15 Pro Maxで利用可能で、EUや中国では利用不可
iOS 18.1 betaとApple Intelligenceにアクセスするには有料の開発者アカウントが必要
incident
2024-07-29 18:00:15
被害状況
事件発生日 2022年6月、起訴
被害者名 Avaya
被害サマリ AvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た
被害額 $88,000,000
攻撃者
攻撃者名 Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明)
攻撃手法サマリ Avaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売
マルウェア 不明
脆弱性 不明
incident
2024-07-29 17:06:57
被害状況
事件発生日 2024年7月29日
被害者名 HealthEquity
被害サマリ HealthEquityによると、データ漏洩により430万人の個人が影響を受けた。
被害額 不明(予想:数十億円)
攻撃者
攻撃者名 不明(ランサムウェアグループ)
攻撃手法サマリ VMware ESXiの認証回避脆弱性を悪用
マルウェア Akira、Black Basta
脆弱性 CVE-2024-37085
vulnerability
2024-07-29 16:17:00
脆弱性
CVE CVE-2023-45249
影響を受ける製品 Acronis Cyber Infrastructure (ACI)
脆弱性サマリ デフォルトパスワードの使用によるリモートコード実行
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-07-29 15:54:48
HealthEquityによるデータ侵害が430万人に影響
HealthEquityは、HSA(Health Savings Account)や他の金融サービスを提供する
攻撃は2024年3月9日に発生し、6月26日に確認された
漏洩されたデータには、氏名や住所、社会保障番号などが含まれる
影響を受けた個人には、クレジットモニタリングやアイデンティティ盗難保護のサービスが提供される
other
2024-07-29 13:51:57
大規模なフィッシングキャンペーン"EchoSpoofing"がProofpointの電子メール保護サービスの弱い許可を悪用して、ディズニーやナイキ、IBM、コカ・コーラなどの大手企業を偽った数百万のスプーフィングメールを送信。
2024年1月から開始し、1日平均300万通のスプーフィングメールを送信し、6月初旬には1日1400万通に達した。
フィッシングメールは個人情報を盗み、不正請求を行うために設計され、SPFとDKIMの署名を含め、受信者に本物に見えるように作成されていた。
攻撃を行う脅威アクターは、Proofpointの中継サーバーを経由してスプーフィングメールを送信するために、独自のSMTPサーバーを設定し、Proofpointのリレーサーバーを利用した。
Proofpointはフィッシングキャンペーンを監視し、Guardioによって提供された技術IOCにより、攻撃を緩和し、今後の防止方法に関する設定とアドバイスを提供。
Proofpointは侵害された設定を持つ顧客に連絡し、非公式で認証されていないメールをフィルタリングするために'X-OriginatorOrg'ヘッダーを導入。
Proofpointは影響を受けた顧客に連絡して、フィッシングアクターが大規模な操作で彼らのブランドを悪用したことを通知。
MicrosoftもMicrosoft 365の乱用について通知を受け取ったが、侵害されたアカウントは依然として活動中。
Proofpointは、メールのソースを検証し、非正規および認証されていないメールをフィルタリングするのに役立つ'X-OriginatorOrg'ヘッダーを導入。
Proofpointは、侵害された設定を持つ顧客に連絡し、より制限されたアクセス許可をMicrosoft 365コネクターに構成する新しいMicrosoft 365のオンボーディング設定画面を導入。
incident
2024-07-29 13:19:00
被害状況
事件発生日 2024年7月29日
被害者名 Proofpoint
被害サマリ Proofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された
被害額 被害額(予想)
攻撃者
攻撃者名 攻撃者不明(国籍やグループ情報未公開)
攻撃手法サマリ Emailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った
マルウェア 特定のマルウェア名称は報告されていない
脆弱性 Proofpointのサーバーに存在したemail routing configurationのミス構成
--------------------
被害額が特定されていないため、予想に基づいて被害額を示す。
other
2024-07-29 10:40:00
サーチ可能な暗号化は、長い間謎であり、矛盾したものと考えられてきた。
データ保護とデータ侵害を防ぐために、組織は最も貴重で機密性の高いデータを暗号化する必要がある。
データを保護する方法を進化させる必要があり、データが静的状態で、移動中、そして使用中にすべて暗号化されるべきだ。
検索可能な暗号化は、データを完全に暗号化したまま使用可能であり、古典的な暗号化、復号化、使用、再暗号化プロセスに伴う複雑さと費用を取り除く。
データ保護において検索可能な暗号化が金の標準となりつつある。ペーパークリップなどの企業がこの技術を取り入れ、現実的な暗号化ソリューションを提供している。
incident
2024-07-29 07:05:00
被害状況
事件発生日 Jul 29, 2024
被害者名 GitHubユーザー
被害サマリ Stargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散
被害額 $100,000
攻撃者
攻撃者名 Stargazer Goblin(国籍不明)
攻撃手法サマリ GitHubアカウントを使用したマルウェアの情報窃取
マルウェア Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine
脆弱性 GitHubのセキュリティに関する脆弱性は不明
incident
2024-07-29 04:56:00
被害状況
事件発生日 2024年7月29日
被害者名 中国語を話すWindowsユーザー
被害サマリ 中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。
被害額 不明(予想)
攻撃者
攻撃者名 中国系サイバースパイ集団
攻撃手法サマリ ドライブバイダウンロードによる攻撃
マルウェア Gh0st RAT、HiddenGh0st
脆弱性 不明
vulnerability
2024-07-28 14:09:36
脆弱性
CVE なし
影響を受ける製品 Selenium Grid
脆弱性サマリ Selenium Gridの認証機構の欠如により、Monero暗号通貨をマイニングするために悪用されている
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
other
2024-07-27 20:32:53
French policeがPlugXマルウェアの自己消滅ペイロードをPCをクリーンアップするために使用
Google Chromeが保護されたアーカイブをスキャンする際にパスワードを要求するようになる
米国がMauiランサムウェア攻撃に関連するDPRKハッカーについての情報を10百万ドルで提供
PKfail Secure Bootのバイパスにより攻撃者がUEFIマルウェアをインストールできる
Xがあなたの投稿を使ってGrok AIをトレーニングし始め、これをオフにする方法を提供
other
2024-07-27 15:17:34
フランス警察がPlugXマルウェアの自己消滅ペイロードを使ってクリーンなPCを洗浄
Google Chromeが保護されたアーカイブをスキャンする際にパスワードを要求
米国がMauiランサムウェア攻撃に関連するDPRKハッカーの情報を提供するヒントに1000万ドルを提供
PKfail Secure Bootバイパスにより、攻撃者がUEFIマルウェアをインストールできるようになる
WhatsApp for WindowsでPython、PHPスクリプトが警告なしに実行可能に
vulnerability
2024-07-27 14:18:36
脆弱性
CVE なし
影響を受ける製品 WhatsApp for Windows
脆弱性サマリ WhatsApp for Windowsにおいて、PythonとPHPの添付ファイルを警告なしに実行できる
重大度 中
RCE 有
攻撃観測 不明
PoC公開 なし
incident
2024-07-27 06:09:00
被害状況
事件発生日 2024年7月27日
被害者名 フランス、マルタ、ポルトガル、クロアチア、スロバキア、オーストリアに位置する約100人
被害サマリ PlugXマルウェアに感染したホストから感染を取り除くための作業
被害額 不明(予想)
攻撃者
攻撃者名 中国と関連する脅威行為者
攻撃手法サマリ DLLサイドローディング技術を使用してPlugXを実行
マルウェア PlugX (Korplug), Gh0st RAT, ShadowPad
脆弱性 不明
vulnerability
2024-07-27 05:47:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS
脆弱性サマリ Python Package Index (PyPI)リポジトリに悪意のあるパッケージ「lr-utils-lib」が発見され、特定のApple macOSシステムを標的にGoogle Cloudの認証情報を盗み出す
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-07-26 19:31:09
脆弱性
CVE なし
影響を受ける製品 Crypto exchange Gemini
脆弱性サマリ Geminiが第三者データ侵害を公表
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-07-26 19:04:57
GoogleのChromeのパスワードマネージャのバグが修正され、一部のユーザーの資格情報が一時的に消える問題が解消
Chromeのバージョン127を利用しているWindowsユーザーの約2%に影響
ユーザーはChromeのパスワードマネージャに保存されたパスワードを見つけるのに問題があり、最新のバージョンM127のChromeブラウザでのみ影響
Googleが修正を実施し、復旧された後にChromeを再起動するようユーザーに推奨
修正が適用されない場合は、「--enable-features=SkipUndecryptablePasswords」のコマンドラインフラグを使用する方法が提供されている
vulnerability
2024-07-26 18:47:59
被害状況
事件発生日 2024年2月14日
被害者名 Financial Business and Consumer Solutions (FBCS)
被害サマリ 米国のデータ収集機関であるFBCSにおける2月のデータ漏洩事件が、今や420万人に影響を及ぼしている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃手法のみ判明)
攻撃手法サマリ 内部ネットワークへの不正アクセス
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 FBCS (Financial Business and Consumer Solutions)
脆弱性サマリ FBCSの2月のデータ侵害により、4,200,000人の個人情報が漏洩
重大度 高
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2024-07-26 17:22:54
被害状況
事件発生日 2024年7月
被害者名 Windowsサーバーを使用する組織
被害サマリ Windowsサーバーが、過去のセキュリティアップデートによりリモートデスクトップ接続が不可能になる
被害額 不明
攻撃者
攻撃者名 不明(攻撃の裏に特定の個人や集団がいるわけではなく、Microsoftのセキュリティアップデートが原因)
攻撃手法サマリ リモートデスクトップ接続の中断を引き起こす不具合を利用
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-26 16:39:58
脆弱性
CVE CVE-2023-45249
影響を受ける製品 Acronis Cyber Infrastructure (ACI)
脆弱性サマリ デフォルトの認証情報を使用して攻撃者が認証をバイパスし、リモートからコードを実行できる
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-07-26 14:28:35
被害状況
事件発生日 不明(記事に記載なし)
被害者名 不明(記事に記載なし)
被害サマリ ロシアのランサムウェアギャングが全体の69%のランサム金額を占めており、5億ドルを超える
被害額 5億ドル以上
攻撃者
攻撃者名 ロシア語を話す脅威の行為者達
攻撃手法サマリ 暗号通貨を利用した様々な種類のサイバー犯罪を主導
マルウェア LockBit, Black Basta, ALPHV/BlackCat, Cl0p, PLAY, Akira など
脆弱性 不明
incident
2024-07-26 13:17:00
被害状況
事件発生日 Jul 26, 2024
被害者名 スペイン語を話すサイバー犯罪グループ **GXC Team** による被害
被害サマリ スペインの銀行ユーザーや政府機関のユーザーを含む世界中の30の機関を狙う、銀行、税務、政府サービス、eコマース、銀行、仮想通貨取引所のユーザーが標的。288のフィッシングドメインが特定されている。
被害額 被害額は明記されていないため、被害額不明(予想)
攻撃者
攻撃者名 スペイン語を話すサイバー犯罪グループ **GXC Team**
攻撃手法サマリ フィッシングキットと悪意のあるAndroidアプリをバンドルし、AIによるフィッシングサービスを提供
マルウェア 不明
脆弱性 不明
other
2024-07-26 11:00:00
1971年、ARPANET上でCreeperというプログラムがコンピュータに侵入してメッセージを表示し、コンピュータウイルスの始まりとなった。
初のアンチウイルスソフトウェアであるReaperが開発され、サイバーセキュリティの必要性が認識される。
攻撃が複雑化するにつれ、より高度な防御策が必要となり、ネットワーク攻撃時代の到来に備える。
Offensive AIの発展により、今日最も危険なサイバー兵器が生まれつつあり、脅威に対応するためには攻撃側のAIの研究が欠かせない。
サイバーセキュリティの未来は攻撃側AIの更なる発展にかかっており、悪意のある行為者に対抗するための取り組みが求められる。
incident
2024-07-26 08:55:00
被害状況
事件発生日 2024年7月26日
被害者名 複数の米国病院と医療企業
被害サマリ 北朝鮮の軍事情報部隊がランサムウェア攻撃を実施し、米国内の医療施設に被害をもたらし、その収益を北朝鮮の違法活動に利用
被害額 被害額不明(予想)
攻撃者
攻撃者名 北朝鮮の軍事情報部隊に所属する Rim Jong Hyok とその共謀者
攻撃手法サマリ ランサムウェア(Maui)を使用し、収益を洗浄して北朝鮮の犯罪活動に活用
マルウェア Maui、TigerRAT、SmallTiger、LightHand、ValidAlpha、Dora RAT など
脆弱性 インターネット公開アプリケーションにおける既知の脆弱性(N-day)を悪用
incident
2024-07-26 06:19:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ インターネットに公開されたSelenium Gridサービスを悪用して暗号通貨マイニングを行う攻撃が継続中
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ 公開されたSelenium Gridインスタンスを標的にし、WebDriver APIを使用してPythonコードを実行してXMRigマイナーを利用
マルウェア XMRig
脆弱性 Selenium Gridの未認証アクセス
incident
2024-07-26 05:52:00
被害状況
事件発生日 2024年7月24日
被害者名 ドイツの顧客
被害サマリ ドイツの顧客を狙ったフィッシング詐欺
被害額 不明(予想)
攻撃者
攻撃者名 不明(高度なOPSECを使用するため、国籍や個人情報が特定されていない)
攻撃手法サマリ フィッシング詐欺、ダウンロードリンクを通じたマルウェアの誘導
マルウェア CrowdStrike Crash Reporter installer、Connecio
脆弱性 不明
vulnerability
2024-07-26 04:10:00
脆弱性
CVE CVE-2024-6327
影響を受ける製品 Telerik Report Server
脆弱性サマリ Progress Telerik Report Serverの重大な脆弱性が発見され、リモートコード実行のリスクがある。
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-07-25 21:42:15
脆弱性
CVE なし
影響を受ける製品 UEFIデバイス (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro製品など)
脆弱性サマリ PKfail脆弱性により、UEFIデバイスがSecure Bootをバイパスされ、マルウェアがインストールされる可能性がある。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-07-25 20:58:16
脆弱性
CVE CVE-2024-4879, CVE-2024-5178, CVE-2024-5217
影響を受ける製品 ServiceNow
脆弱性サマリ ServiceNowの脆弱性を悪用した攻撃で、政府機関や民間企業がデータ窃取攻撃を受けている
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2024-07-25 18:40:13
MicrosoftがWindows 11のKB5040527更新プログラムをリリース
更新内容はWindows Backupおよびアップグレードの失敗に対する修正を含む
ESP(Extensible Firmware Interface)システムパーティションを持つデバイスでWindowsのバックアップが失敗する問題を修正
Windows Professionalからのアップグレードに失敗する問題を修正
Windows DefenderアプリケーションコントロールのメモリーリークやWDACバグも修正
incident
2024-07-25 17:17:00
被害状況
事件発生日 2024年7月25日
被害者名 米国内の病院や他の医療提供者
被害サマリ 北朝鮮のハッカーグループによるMauiランサムウェアによる被害。米軍基地、医療提供者、防衛請負業者、NASAなどに影響。
被害額 不明(予想:数百万ドル以上)
攻撃者
攻撃者名 リム・ジョンヒョク (Rim Jong Hyok) など、Andariel北朝鮮ハッキンググループ
攻撃手法サマリ Mauiランサムウェアによる攻撃
マルウェア Mauiランサムウェア
脆弱性 不明
incident
2024-07-25 16:54:38
被害状況
事件発生日 2024年7月25日
被害者名 アメリカの成人男性
被害サマリ Instagramの63,000アカウントがNigeriaのセクストーション詐欺に関与。2,500アカウントのネットワークが20人の個人にリンク。被害者に対して露骨な画像やビデオを送らせ、金銭を要求する詐欺行為。
被害額 不明(予想)
攻撃者
攻撃者名 Nigeriaの'Yahoo Boys'(組織犯罪グループ)
攻撃手法サマリ セクストーション詐欺
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-25 15:46:37
脆弱性
CVE CVE-2024-6327
影響を受ける製品 Telerik Report Server
脆弱性サマリ デシリアライゼーションによるリモートコード実行脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-07-25 15:24:55
被害状況
事件発生日 2024年7月18日
被害者名 フランス国内の3,000システム
被害サマリ フランス警察とEuropolが、感染したデバイスからPlugXマルウェアを自動的に削除する"消毒ソリューション"を展開
被害額 不明
攻撃者
攻撃者名 中国の脅威行為者
攻撃手法サマリ PlugXマルウェアの使用
マルウェア PlugX
脆弱性 USBフラッシュドライブを介して感染
incident
2024-07-25 14:08:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 北朝鮮関連のAPT45がサイバー諜報活動からランサムウェア攻撃に移行
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮関連のAPT45
攻撃手法サマリ 北朝鮮関連のサイバー諜報活動からランサムウェア攻撃への移行
マルウェア SHATTEREDGLASS, Maui, Dtrack(Valeforとも呼ばれる)
脆弱性 不明
vulnerability
2024-07-25 13:37:51
脆弱性
CVE なし
影響を受ける製品 Why Multivendor Cybersecurity Stacks Are Increasingly Obsolete
脆弱性サマリ マルチベンダーのサイバーセキュリティスタックがますます時代遅れになっている理由について解説
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-07-25 11:20:00
アプリケーションセキュリティテストのスペシャリストは、開発中や展開中におけるセキュリティ・プロテクションの重要性を理解し、それに関連した技術的知識を持っていることが必要
アプリケーションセキュリティテストにはいくつかのタイプがあり、それぞれ異なる脆弱性を検出するために適している
代表的なアプリケーションセキュリティテストのタイプとして、DAST(Dynamic Application Security Testing)、SAST(Static Application Security Testing)、IAST(Interactive Application Security Testing)、Fuzz Testing for APIs、APSM(Application Security Posture Management)などがある
これらのアプリケーションセキュリティテストの手法は、それぞれ異なる特性や目的を持ち、開発ライフサイクルの異なる段階で活用される
それぞれのアプリケーションセキュリティテストの手法を組み合わせて使用することで、より包括的なセキュリティ・アプローチを構築し、アプリケーションの脆弱性を最小限に抑えることが可能となる
incident
2024-07-25 10:16:00
被害状況
事件発生日 Jul 25, 2024
被害者名 Instagramユーザー
被害サマリ 63,000のInstagramアカウントがナイジェリアの人々をターゲットにしていたセクストーション詐欺で使用されていた。さらに、7,200のアセットが削除され、NigeriaのFacebookアカウントがスキャムグループによって利用されていた。
被害額 不明(予想)
攻撃者
攻撃者名 Yahoo Boys(国籍:ナイジェリア)
攻撃手法サマリ セクストーション詐欺
マルウェア 不明
脆弱性 不明
other
2024-07-25 09:58:00
ブラウザは現代の職場の神経中枢であり、最も重要な資産が存在する場所である。
現代の企業が直面している主な脅威には、アイデンティティセキュリティと信頼、GenAIデータ漏洩、シャドウSaaS、外部委託先や第三者などがある。
既存のセキュリティソリューションだけでは不十分であり、ブラウザ中心のアプローチがリスクを最小化する。
ブラウザセキュリティは、利用者の活動とデータ処理をバッググラウンドで追跡し、暗号化されたデータ転送方法に関係なく効果的に機能する。
ブラウザセキュリティには、ブラウザ拡張機能、リモートブラウザ分離、エンタープライズブラウザなどの種類がある。
vulnerability
2024-07-25 08:29:00
脆弱性
CVE なし
影響を受ける製品 Google Cloud PlatformのCloud Functionsサービス
脆弱性サマリ Google Cloud PlatformのCloud Functionsサービスにおける特権昇格脆弱性が開示されました。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-07-25 05:30:00
脆弱性
CVE CVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760
影響を受ける製品 BIND 9 Domain Name System (DNS) software suite
脆弱性サマリ 4つの脆弱性が特定され、それぞれが異なる影響を持っている。攻撃者はこれらの脆弱性を利用してサーバーに負荷をかけることができる。
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
other
2024-07-25 05:21:00
GoogleがChromeに新しいセキュリティ機能を追加
新しい警告メッセージでダウンロード時の不審なファイルを警告
「不審なファイル」と「危険なファイル」の2つのカテゴリーに分類
Enhanced Protectionモードでは自動的に深いスキャンを実行
暗号化されたアーカイブの場合もセーフブラウジングにファイルを送信可能
vulnerability
2024-07-24 21:58:59
脆弱性
CVE なし
影響を受ける製品 GitHubアカウント
脆弱性サマリ Stargazers Ghost Networkによる3,000以上のGitHubアカウントを使用したマルウェア配布
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-07-24 19:00:03
脆弱性
CVE CVE-2024-41110
影響を受ける製品 Docker Engine v19.03.15 〜 v27.1.0
脆弱性サマリ Content-Lengthが0のAPIリクエストを送信することで、悪意のある操作を承認される可能性がある
重大度 高
RCE 無
攻撃観測 未知
PoC公開 未知
vulnerability
2024-07-24 18:05:11
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ Microsoft Connected Cache (MCC)ノード探索に影響を及ぼす問題
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 不明
incident
2024-07-24 17:30:58
被害状況
事件発生日 2024年7月15日
被害者名 KnowBe4
被害サマリ 北朝鮮の国家公認のハッカーが雇用を受け、情報窃取を試みる事件が発生。被害者企業は急遽被害を検知し阻止。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮の国家公認のハッカー
攻撃手法サマリ 情報窃取
マルウェア 情報窃取型マルウェア(infostealer)
脆弱性 不明
vulnerability
2024-07-24 16:09:46
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ Google Chromeが保護されたアーカイブをスキャンする際にパスワードを求める
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
other
2024-07-24 16:09:46
Google Chromeがリスクの高いパスワード保護されたアーカイブについて警告するようになった
新しい、より詳細な警告メッセージが導入され、危険なダウンロードファイルに関する情報が提供される
AIによって評価されたマルウェアの判定を使用する2段階のダウンロード警告システムが導入された
通常の保護モードを使用しているユーザーはダウンロードされたアーカイブのパスワードを入力するよう求められる
ファイルとパスワードはローカルデバイスに残り、データはダウンロード保護の向上にのみ使用される
vulnerability
2024-07-24 14:16:44
脆弱性
CVE なし
影響を受ける製品 CrowdStrike Falcon version 7.11 以降を実行中のWindowsシステム
脆弱性サマリ CrowdStrikeの不良アップデートにより、Content Validatorを通過した悪性データがシステムに送信され、Windowsシステムがクラッシュする可能性がある
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
other
2024-07-24 14:01:11
GoogleはChromeでサードパーティークッキーを削除するという決定を取り消す
新しいPlayランサムウェアLinuxバージョンがVMware ESXi VMを標的にする
Telegramのゼロデイ脆弱性により、悪意のあるAndroid APKをビデオとして送信可能
偽のCrowdStrike修正がマルウェアやデータワイパーを使って企業を標的に
Windowsの7月のセキュリティ更新により、PCがBitLocker回復状態になる
incident
2024-07-24 11:59:00
被害状況
事件発生日 Jul 24, 2024
被害者名 Telegramユーザー
被害サマリ TelegramのAndroidモバイルアプリで悪意のあるファイルが動画として送信され、ユーザーがダウンロードしてしまうことでマルウェアが拡散。攻撃者のマルウェアによって機密情報が盗まれる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明、Underground Forumでマルウェアが販売されていたことが明らか
攻撃手法サマリ TelegramのAPIを利用し、悪意のあるAPKファイルを30秒の動画として偽装
マルウェア EvilVideo, Ratel, BadPack, Hamster Kombatの影響
脆弱性 TelegramのAndroidアプリに存在したZero-Dayの脆弱性
other
2024-07-24 11:20:00
Trust Centersは、セキュリティアセスメントに関する調査を大幅に削減できる
Trust Centersは、セキュリティ審査プロセスをリクエスト駆動からセルフサービス駆動に変える
Trust Centersには、自動NDA署名、マジックリンク、自動アクセスワークフロー、許可プロファイル、自動ドキュメントの透かし入れなどの機能がある
SafeBaseは、AIアシスタントで質問紙の回答を自動化し、ストレスを軽減する
SafeBaseのChrome拡張機能を使用すると、TPRMのポータル内でセキュリティ質問紙に回答できる
other
2024-07-24 10:40:19
Windows 10 KB5040525 fixes WDAC issues causing app failures, memory leak
Windows July security updates send PCs into BitLocker recovery after installing the July 2024 Windows security updates
Microsoft warns that some Windows devices will boot into BitLocker recovery after the update
This issue is more likely if the Device Encryption option is enabled in Settings under Privacy & Security
Affected platforms include both client and server Windows releases
other
2024-07-24 10:01:00
現代のSaaSの採用の主な動機は生産性。
ITセキュリティリーダーはSaaSの認識と攻撃面積の管理に拡張可能なソリューションが必要。
ファイナンス担当者は技術支出を削減し、未使用または過剰に展開されたSaaSライセンスを削減することを模索。
Nudge Securityは生産性に影響を与えることなくSaaSの攻撃面積(および支出)をどこで削減できるかを提案。
Nudge SecurityはSaaSの攻撃面積(および支出)を削減するためのツールとして欠かせない。
incident
2024-07-24 09:43:00
被害状況
事件発生日 2024年7月24日
被害者名 ブータンに関係する組織
被害サマリ インド系の国家支援の攻撃者グループによるサイバー攻撃。Brute Ratel C4 フレームワークとPGoShellというバックドアの使用が確認された。
被害額 不明(予想)
攻撃者
攻撃者名 パッチワーク(Patchwork)
攻撃手法サマリ スピアフィッシングおよびウォータリングホール攻撃
マルウェア Brute Ratel C4、PGoShell、EyeShell、VajraSpy、ORPCBackdoor、WalkerShell、DemoTrySpy、NixBackdoor、BeaverTailなど
脆弱性 不明
incident
2024-07-24 08:32:00
被害状況
事件発生日 2024年7月19日(金曜日)
被害者名 CrowdStrike
被害サマリ Windowsデバイスの数百万台がクラッシュし、広範な停電が発生
被害額 被害額は明確ではないので(予想)
攻撃者
攻撃者名 不明(攻撃者は不特定、国籍不明)
攻撃手法サマリ Content Configurationの更新による攻撃
マルウェア 不明
脆弱性 Channel File 291に問題のあるデータが含まれた
incident
2024-07-24 06:15:00
被害状況
事件発生日 2024年7月24日
被害者名 不明
被害サマリ Microsoft Defenderの脆弱性を悪用した情報窃取キャンペーンが発生。ACR Stealer、Lumma、Meduzaなどの情報窃取マルウェアが使用された。被害国はスペイン、タイ、アメリカ。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ Microsoft Defender SmartScreenの脆弱性を悪用し、脅威情報スティーラー(ACR Stealer、Lumma、Meduza)を配信。
マルウェア ACR Stealer、Lumma、Meduza、Daolpu、Braodo、DeerStealer、Atomic Stealerなど
脆弱性 CVE-2024-21412 (CVSS score: 8.1)
vulnerability
2024-07-24 05:56:00
脆弱性
CVE CVE-2012-4792, CVE-2024-39891
影響を受ける製品 Microsoft Internet Explorer, Twilio Authy
脆弱性サマリ Microsoft Internet ExplorerのUse-After-Free脆弱性とTwilio Authyの情報開示脆弱性
重大度 高 (CVSS score: 9.3), 中 (CVSS score: 5.3)
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-07-24 04:00:00
被害状況
事件発生日 2024年7月24日
被害者名 BreachForums v1参加者
被害サマリ BreachForums v1データベースが漏洩し、会員情報、プライベートメッセージ、暗号通貨アドレス、すべての投稿が公開された。
被害額 不明(情報漏洩のため、予想)
攻撃者
攻撃者名 Conor Fitzpatrick(逮捕時)
攻撃手法サマリ データベースバックアップの販売による情報漏洩
マルウェア 不明
脆弱性 不明
incident
2024-07-23 23:33:36
被害状況
事件発生日 2024年7月23日
被害者名 台湾の組織および中国のアメリカ非政府組織(NGO)
被害サマリ 中国のハッキンググループ'Evasive Panda'が、新しいMacmaバックドアとNightdoor Windowsマルウェアを使用してサイバースパイ活動を行っていることが発見された。攻撃は台湾の組織と中国のアメリカNGOを標的としており、サプライチェーン攻撃や中間者攻撃を使用している。
被害額 不明
攻撃者
攻撃者名 中国のハッキンググループ'Evasive Panda'(DaggerflyまたはBronze Highlandとも呼ばれる)
攻撃手法サマリ Apache HTTPサーバーの脆弱性を悪用して新しいマルウェアフレームワークMgBotを配信するなど、ツールを更新し検出を回避する努力を継続している。
マルウェア Macmaバックドア、Nightdoor Windowsマルウェア
脆弱性 Apache HTTPサーバーの脆弱性
incident
2024-07-23 22:41:55
被害状況
事件発生日 2024年7月23日
被害者名 Hamster Kombatのプレイヤー
被害サマリ Hamster Kombatのプレイヤーが偽のAndroidおよびWindowsソフトウェアを標的にし、スパイウェアや情報窃取マルウェアがインストールされた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(脆弱性を悪用したサイバー犯罪者)
攻撃手法サマリ Hamster Kombatゲームを餌にして、TelegramやWindowsなどでスパイウェアを配布
マルウェア Ratel, Lumma Stealer
脆弱性 不明
other
2024-07-23 21:48:32
Googleは、Chromeでサードパーティークッキーを削除する決定を取り消す。
新しいPlay ransomware LinuxバージョンはVMware ESXi VMsを標的としている。
Telegramのゼロデイは、Android APKを動画として送信することを可能にした。
偽のCrowdStrike修正がマルウェアやデータワイパーをターゲットにする。
Windows 10 KB5040525は、アプリの失敗やメモリリークを引き起こすWDACの問題を修正する。
incident
2024-07-23 20:08:01
被害状況
事件発生日 2024年7月23日
被害者名 dYdX v3 trading platform
被害サマリ dYdXのv3取引プラットフォームのウェブサイトがDNSハイジャック攻撃により侵害され、ユーザーの資産が危険にさらされました。
被害額 不明(予想)
攻撃者
攻撃者名 国籍や特定情報が不明
攻撃手法サマリ DNSハイジャック攻撃
マルウェア 特定なし
脆弱性 未公開
incident
2024-07-23 19:24:41
被害状況
事件発生日 2022年から2024年
被害者名 BreachForums v1 hacking forumのメンバー212,414人
被害サマリ BreachForums v1 hacking forumのメンバーの個人情報が漏洩。ユーザーID、ログイン名、メールアドレス、登録IPアドレスなどが含まれている。
被害額 不明(予想:情報漏洩による被害額は計り知れない)
攻撃者
攻撃者名 PompompurinやShinyHuntersなど複数の攻撃者
攻撃手法サマリ 脆弱性を悪用したハッキングによるデータ漏洩
マルウェア 使用されていない
脆弱性 不特定
vulnerability
2024-07-23 17:35:04
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ ロシアによって一月のサイバー攻撃で使用され、ウクライナのLvivのマンションビルの暖房を遮断したFrostyGoopマルウェア
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-23 16:34:56
被害状況
事件発生日 2021年から2023年
被害者名 TracFone Wireless
被害サマリ TracFoneが3つのデータ侵害事件で被害を受けました。第1の事件では、脅威アクターが認証関連の脆弱性と特定のAPIを悪用し、顧客情報に不正アクセス。第2の事件と第3の事件では、未認証の脅威アクターが注文情報にアクセスする脆弱性を悪用しました。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証関連の脆弱性を悪用
マルウェア 不明
脆弱性 認証関連の脆弱性
incident
2024-07-23 14:31:56
被害状況
事件発生日 2024年7月23日
被害者名 Windowsデバイスのユーザー
被害サマリ 不正な回復マニュアルを通じて新たな情報窃取マルウェア「Daolpu」がインストールされた
被害額 (予想)
攻撃者
攻撃者名 不明(情報によるとグローバルなIT停止を引き起こしたCrowdStrike Falconの更新で混乱を利用した脅威アクター)
攻撃手法サマリ フィッシングメールを使用して虚偽の修正情報を配信し、マルウェアを提供
マルウェア Daolpu
脆弱性 不明
incident
2024-07-23 12:28:00
被害状況
事件発生日 2024年7月23日
被害者名 台湾の組織および中国に拠点を持つ米国の非政府組織(NGO)
被害サマリ 中国系ハッキンググループ**Daggerfly**による新しいマルウェアツール群を使用したサイバー攻撃による内部諜報活動。
被害額 不明(予想)
攻撃者
攻撃者名 中国系ハッカーグループ**Daggerfly**
攻撃手法サマリ Apache HTTPサーバーの脆弱性を悪用して**MgBot**マルウェアを提供
マルウェア MgBot, MACMA, Nightdoor
脆弱性 Apache HTTPサーバー、Apple macOSセキュリティの脆弱性
incident
2024-07-23 10:54:00
被害状況
事件発生日 2024年1月(具体な日付不明)
被害者名 ウクライナのLviv市のエネルギー会社
被害サマリ ウクライナのLviv市のエネルギー会社に対するサイバー攻撃により、600以上のアパートが48時間以上も暖房サービスを失った
被害額 被害額(予想)
攻撃者
攻撃者名 攻撃者不明、既知の脅威アクターや活動集団との関連性は特定されていない
攻撃手法サマリ ICSシステムを直接狙う"**FrostyGoop**"と呼ばれるマルウェアを使用した攻撃
マルウェア FrostyGoop
脆弱性 Mikrotikルーターの脆弱性(2023年4月)を悪用
other
2024-07-23 10:13:00
一時パスワードの共有によるセキュリティリスク
一時パスワードが一時的でない場合のリスク
伝統的なパスワード共有のリスク
一時パスワードを使用せずに新しいユーザーをセキュアにオンボードする方法
水中の軍艦を旋回させるのにAIを利用する
incident
2024-07-23 10:12:00
被害状況
事件発生日 2024年7月23日
被害者名 Magento eコマースサイト
被害サマリ Magentoサイトの決済ページにおいて、スワップファイルを使用して信用カードスキミングを行い、支払い情報を収集していた
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明の脅威行為者
攻撃手法サマリ スワップファイルを使用して潜在的な信用カードスキミングを隠蔽
マルウェア 不明
脆弱性 不明
other
2024-07-23 09:37:00
メタは、EU委員会の懸念に対処する期限として2024年9月1日までの時間を与えられた。
EUのConsumer Protection Cooperation(CPC)ネットワークは、メタのFacebookとInstagramで採用された"支払いまたは同意"広告モデルが消費者保護法を違反する可能性があると述べた。
EUデジタルマーケット法(DMA)によると、ゲートキーパー企業は、ユーザーのデータを利用して本質的な機能(広告など)を超えるサービスを提供する前に、ユーザーの明示的な同意を求める必要がある。
EUの司法コミッショナーは、企業が個人のデータを収集して広告に利用したり、データの組み合わせに事前に同意を得る方法について影響を与える適切な情報を提供しているかどうかについてGoogleを調査している。
TwitterやLinkedInで私たちをフォローして、投稿する独占コンテンツをもっと読んでください。
incident
2024-07-23 09:03:00
被害状況
事件発生日 2024年7月23日
被害者名 ウクライナの科学研究機関
被害サマリ ウクライナの機関を狙ったサイバースパイ活動により、HATVIBEとCHERRYSPYというマルウェアが使用されました。脆弱性を悪用した攻撃で、機密情報の収集が行われました。
被害額 不明(予想)
攻撃者
攻撃者名 UAC-0063(APT28に関連)
攻撃手法サマリ マクロ付きのMicrosoft Wordファイルを添付したフィッシングメールを使用
マルウェア HATVIBE, CHERRYSPY, GLUEEGG, DROPCLUE, Atera Agent
脆弱性 HTTP File Serverの脆弱性(CVE-2024-23692)
other
2024-07-23 04:28:00
GoogleはChromeでサードパーティークッキーの段階的廃止計画を断念
Googleはサードパーティートラッキングクッキーの廃止計画を打ち切り
GoogleはPrivacy Sandboxと呼ばれる提案の一部として4年以上前にサードパーティークッキーを導入したが、このオプションを中止
代わりにChromeで新しいエクスペリエンスを導入し、ユーザーに選択肢を提供するとした
Privacy Sandboxは、複数回の遅延後に初めて来年初めにサードパーティークッキーを排除する意向を表明したが、重要な政策転換が行われた
incident
2024-07-22 22:46:31
被害状況
事件発生日 2024年7月19日(推定)
被害者名 ギリシャの土地登記機関
被害サマリ ギリシャの土地登記機関が約400回のサイバー攻撃を受け、1.2GBのデータが流出した。被害データは個人情報ではなく主に管理文書であり、登記の運営には影響がないとされている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍不明)
攻撃手法サマリ 従業員端末の侵害やデータ盗難
マルウェア 不明
脆弱性 VPNアクセス終了やパスワードリセットなどの対策
other
2024-07-22 22:23:14
GoogleはChromeでサードパーティCookieを廃止する計画を取り下げ、代わりに新しいブラウザエクスペリエンスを導入し、ユーザーがこれらのCookieの使用方法を制限できるようにする。
サードパーティCookieは第三者ドメインからのコードを使用して他のサイトであなたを追跡するために使用される可能性がある。
この決定はGoogleが利益を選択するというEFFなどのプライバシー擁護団体の不満を引き起こしている。
GoogleはサードパーティCookieを再び許可する決定をしたが、プライバシー保護のためにPrivacy Badgerブラウザ拡張機能の使用を推奨している。
新しいCookieコンセントシステムを組み込んだGoogle Chromeの新しいエクスペリエンスが導入される予定。
vulnerability
2024-07-22 18:16:25
被害状況
事件発生日 2024年1月
被害者名 米国エネルギー企業およびテキサスの水貯蔵施設
被害サマリ ロシア系ハクティビスト集団「サイバー・アーミー・オブ・ロシア・リボーン (CARR)」によるSCADAシステムの侵害、テキサスの水貯蔵施設への侵入とシステムへのアクセス
被害額 不明(予想)
攻撃者
攻撃者名 Yuliya Vladimirovna Pankratova(通称: 'YuliYA')、Denis Olegovich Degtyarenko(通称: 'Dena')
攻撃手法サマリ 分散型サービス拒否(DDoS)攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ ロシアのサイバー活動家が米国の水処理施設を標的にした攻撃に関与し、米国政府が制裁を発表
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-07-22 17:01:51
脆弱性
CVE なし
影響を受ける製品 Play ransomware Linux版
脆弱性サマリ Play ransomware Linux版はVMware ESXi仮想マシンをターゲットにしたランサムウェア
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-22 15:51:34
被害状況
事件発生日 2024年7月2日
被害者名 DigitalStressの顧客
被害サマリ DDoS-for-hireサービスDigitalStressが閉鎖され、顧客の情報が収集された
被害額 不明(予想)
攻撃者
攻撃者名 不明(SkiopとDigitalStressの関係者)
攻撃手法サマリ DDoSサービスの提供
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-22 14:41:55
脆弱性
CVE なし
影響を受ける製品 Telegram for Android
脆弱性サマリ Telegramのゼロデイ脆弱性で、悪意のあるAndroid APKペイロードをビデオファイルとして送信可能
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 有
vulnerability
2024-07-22 14:37:50
脆弱性
CVE なし
影響を受ける製品 Los Angeles Superior Courtのネットワークシステム
脆弱性サマリ Los Angeles Superior Courtでのランサムウェア攻撃により全てのネットワークシステムが影響を受け、全ての裁判所が閉鎖された
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-22 14:02:04
被害状況
事件発生日 不明(記事が7月22日に公開)
被害者名 従業員と企業
被害サマリ 従業員の家族が仕事用ラップトップでマルウェアをダウンロードし、企業のネットワークに被害を及ぼし、機密データとシステムに甚大な影響を与えた。
被害額 4,450万ドル(IBMの報告に基づいた2023年の世界的なデータ漏えいの平均コスト)
攻撃者
攻撃者名 不明(ロシア人とスペイン人が関与)
攻撃手法サマリ 人間のエラーにつけ込む
マルウェア 不特定
脆弱性 不特定
vulnerability
2024-07-22 13:18:42
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ DDoSiaハッカビストプラットフォームを使用したDDoS攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-22 13:05:00
被害状況
事件発生日 2024年7月22日
被害者名 欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー
被害サマリ 中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。
被害額 不明(予想)
攻撃者
攻撃者名 中国の組織犯罪組織(詳細は不明)
攻撃手法サマリ 多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。
マルウェア 特定されていない
脆弱性 特定されていない
vulnerability
2024-07-22 12:26:00
脆弱性
CVE なし
影響を受ける製品 Google Cloud
脆弱性サマリ Google Cloudを悪用したクレデンシャルフィッシング
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-07-22 11:25:00
AIを使用した自動SMS分析サービスの設定方法
Workflow automation platform Tines(ワークフローオートメーションプラットフォームTines)を使用する
Tinesのライブラリには、通常のアラートの正規化、ケースの作成、スケーリングが必要なフィッシングメールの特定にAIが強化されたワークフローが含まれている
従業員が疑わしいメッセージを提出するためのWebページを使用してSMS分析サービスを作成
OCRを使用してテキストを抽出し、AIアクションを使用して分析を行う
other
2024-07-22 10:41:00
バーチャルCISO(vCISO)のレポートでは、クライアントを主人公にすることが重要。
vCISOレポートは、クライアントのビジネス目標に焦点を当てるべきで、活動内容よりもクライアントの成功を強調。
vCISOレポートは、ビジネス戦略の議論を促進し、セキュリティに関する共有のビジョンを提供。
vCISOレポートは、ビジネス成果に基づいてイニシアチブを支援し、クライアントのセキュリティへの投資を高いROIとして認識させる。
vCISOレポートは、一般的なこれらの目的を達成するために、報告書全体を総合的に構成するべき。
incident
2024-07-22 06:45:00
被害状況
事件発生日 2024年7月22日
被害者名 BOINCプロジェクト
被害サマリ BOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。
被害額 不明
攻撃者
攻撃者名 攻撃者不明(国籍や特徴も明記なし)
攻撃手法サマリ JavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。
マルウェア SocGholish(別名:FakeUpdates)、AsyncRAT
脆弱性 不明
incident
2024-07-22 03:56:00
被害状況
事件発生日 不明
被害者名 300以上の組織(被害者数の推定値)
被害サマリ Playランサムウェアによる重要データの暗号化と身元情報の流出という二重の脅迫手法で知られている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃手法およびマルウェア利用者)
攻撃手法サマリ ESXi環境で実行され、仮想マシン(VM)ファイルを暗号化し、".PLAY"という拡張子を付ける。
マルウェア Playランサムウェア
脆弱性 VMware ESXiシステムの脆弱性を標的としている
other
2024-07-22 01:22:28
クラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす
ロシア人がLockBitランサムウェア攻撃に関与を認める
Exchange Onlineがセキュリティ向上のためにInbound DANE with DNSSECを追加
大規模なMicrosoft 365の障害はAzureの構成変更が原因
偽のクラウドストライク修正がマルウェアやデータ消去用の標的企業に影響
vulnerability
2024-07-21 19:31:34
脆弱性
CVE なし
影響を受ける製品 CrowdStrikeの誤った更新により影響を受けたWindowsホスト
脆弱性サマリ 企業を標的とするフェイクのCrowdStrike更新によりマルウェアおよびデータワイパーが配信されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
incident
2024-07-21 19:31:34
被害状況
事件発生日 2024年7月21日
被害者名 複数の企業
被害サマリ ビジネスの混乱を利用し、データワイパーとリモートアクセスツールを悪用
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシア人がLockBitランサムウェア攻撃に関与)
攻撃手法サマリ t>大規模なビジネス混乱を利用
マルウェア Remcos RAT、HijackLoader、データワイパー
脆弱性 Windowsシステムのチャンネルファイルの更新によるクラッシュ
vulnerability
2024-07-20 19:05:35
被害状況
事件発生日 2023年の不明
被害者名 MGM Resortsと他多数の大規模組織
被害サマリ Scattered Spiderハッキング集団によるランサムウェア攻撃で多くの組織のコンピューターネットワークに侵入され、データを盗まれた
被害額 不明
攻撃者
攻撃者名 Scattered Spiderハッキング集団
攻撃手法サマリ ソーシャルエンジニアリング、フィッシング、マルチファクタ認証ボム、SIMスワッピングなど
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ クラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-07-20 16:01:00
被害状況
事件発生日 Jul 20, 2024
被害者名 CrowdStrike
被害サマリ 世界中のITシステムに混乱を引き起こした不具合[Blue Screen of Death]により、多数のシステムが稼働不能に陥り、ビジネスに混乱をもたらす。
被害額 (予想)
攻撃者
攻撃者名 疑わしいe犯罪グループ(国籍不明)
攻撃手法サマリ 不具合を装ってRemcos RATを配布する手法
マルウェア Remcos RAT
脆弱性 Windows devicesの不具合を利用
vulnerability
2024-07-20 15:24:25
脆弱性
CVE なし
影響を受ける製品 CrowdStrike Falconエージェントを実行しているWindowsクライアントおよびWindowsサーバー、Windows 365 Cloud PCs
脆弱性サマリ CrowdStrike Falconアップデートによる障害で、Windowsシステムがクラッシュし、世界中でサービス停止を引き起こした
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-07-20 04:28:00
被害状況
事件発生日 2024年7月20日
被害者名 不明
被害サマリ Scattered Spiderサイバー犯罪シンジケートのメンバーである17歳の少年が英国で逮捕された。グローバルなサイバー犯罪集団による大規模な組織へのランサムウェア攻撃とコンピューターネットワークへのアクセス権獲得が疑われている。
被害額 不明(予想)
攻撃者
攻撃者名 Scattered Spiderサイバー犯罪シンジケートのメンバー
攻撃手法サマリ 初期アクセスブローカーおよびアフィリエイトとして機能し、BlackCat、Qilin、RansomHubなどのランサムウェアファミリーを提供
マルウェア BlackCat、Qilin、RansomHub
脆弱性 不明
vulnerability
2024-07-19 17:05:30
被害状況
事件発生日 2024年4月(不明)
被害者名 MediSecure(12.9万人)
被害サマリ オーストラリアの処方箋配達サービスプロバイダーであるMediSecureが、4月のランサムウェア攻撃により約12.9万人の個人情報と健康情報が流出。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア人(LockBitランサムウェア攻撃に関与した者)
攻撃手法サマリ LockBitランサムウェア攻撃に関与
マルウェア LockBitランサムウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 MediSecure
脆弱性サマリ MediSecureでの12.9百万人の個人情報および健康情報がランサムウェア攻撃で流出
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-19 12:38:00
被害状況
事件発生日 2024年7月19日
被害者名 世界中の企業
被害サマリ 信頼できるサイバーセキュリティ企業CrowdStrikeが提供した誤った更新プログラムにより、Windowsの業務に広範な障害が発生
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者名不明、ただし攻撃手法の誤った更新プログラムを提供
攻撃手法サマリ 提供されたCrowdStrikeのファイルがWindowsをクラッシュさせる
マルウェア 不明
脆弱性 不明
incident
2024-07-19 12:30:00
被害状況
事件発生日 2023年5月
被害者名 Ruslan Magomedovich Astamirov、Mikhail Vasiliev等
被害サマリ LockBitランサムウェア攻撃により、世界中で被害を被った。
被害額 約5億ドル
攻撃者
攻撃者名 ロシア人(Ruslan Magomedovich Astamirov、Mikhail Vasiliev)
攻撃手法サマリ LockBitランサムウェアをデプロイし、システムへのアクセスを不正に行った。
マルウェア LockBit
脆弱性 不明
incident
2024-07-19 11:43:59
被害状況
事件発生日 2024年7月19日
被害者名 世界中の様々な組織、サービス、病院など
被害サマリ 最新のCrowdStrike Falconアップデートに不具合があり、Windowsシステムがクラッシュし、世界中の組織やサービスに影響を与えた。空港、TV局、病院などが被害を受けた。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 不明(CrowdStrike Falconアップデートに関与した可能性)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-07-19 11:31:03
一時的な停止についてお詫び申し上げます。
管理者に通知され、問題はすぐに解決されるはずです。
しばらくしてから再度ページを更新してください。
other
2024-07-19 11:00:00
コンプライアンスの重要性:個人と企業のアイデンティティを保護
侵害された資格情報の脅威とその影響
アイデンティティインテリジェンスの重要性
アイデンティティインテリジェンスの役割
アイデンティティ関連の脅威から保護するための結論
incident
2024-07-19 09:57:06
被害状況
事件発生日 2024年7月19日
被害者名 Microsoft 365の顧客
被害サマリ Microsoft 365におけるサービス停止、アプリへのアクセス不能
被害額 (予想)数百万ドル
攻撃者
攻撃者名 不明(Azureの構成変更の不具合が原因)
攻撃手法サマリ Azureのバックエンドワークロードによる誤った構成変更
マルウェア 不明
脆弱性 不明
incident
2024-07-19 09:29:00
被害状況
事件発生日 Jul 19, 2024
被害者名 CARE International, Norwegian Refugee Council (NRC), Saudi Arabian King Salman Humanitarian Aid and Relief Centre
被害サマリ イエメンの人道支援団体を標的にしたAndroidスパイウェアによる情報収集
被害額 不明(予想)
攻撃者
攻撃者名 プロフーシ派(Houthi)とみられる脅威グループ
攻撃手法サマリ Androidスパイウェアによる情報収集
マルウェア SpyNote(別名:SpyMax)
脆弱性 不明
other
2024-07-19 08:55:00
"AI Leaders Spill Their Secrets" ウェビナーの概要
主催者:Sigma Computing
主要なAI専門家(Michael Ward、Damon Bryan、Stephen Hillian、Zalak Trivedi)
主要なスピーカーとその経歴
Michael Ward:Sardineのリスクデータアナリスト
Damon Bryan:Hyperfinityの共同設立者兼CTO
Stephen Hillian:AstronomerのデータとAI部門のSVP
主要な討論
Sigma Computingの紹介
パネリストの紹介と役割
AIの応用と成功事例
AIとSigmaの将来の役割
規制とセキュリティの考慮事項
聴衆と将来のトレンドとの対話
結論
AI業界の現状と未来に関する貴重な洞察の提供
Sigma Computingのパワフルな分析プラットフォームによる取り組みの強調
ツイート、シェアなどのSNSでの情報拡散
incident
2024-07-19 07:24:00
被害状況
事件発生日 2023年以降
被害者名 イタリア、スペイン、台湾、タイ、トルコ、イギリスの複数の組織
被害サマリ 中国を拠点とするAPT41ハッキンググループによる持続的な攻撃により、様々なセクターの組織が不正アクセスを受け、機密情報が抽出された。
被害額 被害額は明記されていないため、不明(予想)
攻撃者
攻撃者名 中国拠点のAPT41ハッキンググループ
攻撃手法サマリ Web shells(ANTSWORDとBLUEBEAM)やカスタムドロッパー(DUSTPANとDUSTTRAP)、公開ツール(SQLULDR2とPINEGROVE)を使用
マルウェア ANTSWORLD, BLUEBEAM, DUSTPAN, DUSTTRAP, Cobalt Strike Beaconなど
脆弱性 記事中に記載なし
vulnerability
2024-07-19 07:13:00
脆弱性
CVE CVE-2024-23472, CVE-2024-28074, CVE-2024-23469, CVE-2024-23475, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471
影響を受ける製品 SolarWinds Access Rights Manager (ARM) ソフトウェア
脆弱性サマリ 11件の脆弱性が発見され、ファイルの読み取りや削除、特権を昇格した状態でのコード実行が可能
重大度 7件が9.6(Critical)、4件が7.6(High)
RCE CVE-2024-28074, CVE-2024-23469, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471でRemote Code Executionが可能
攻撃観測 有
PoC公開 不明
incident
2024-07-19 04:07:00
被害状況
事件発生日 Jul 19, 2024
被害者名 WazirX Cryptocurrency Exchange
被害サマリ インドの仮想通貨取引所であるWazirXがセキュリティ侵害を受け、約2億3000万ドル相当の仮想通貨資産が盗まれました。
被害額 $230 million
攻撃者
攻撃者名 北朝鮮の脅威行為者
攻撃手法サマリ 自己遺伝子多重署名スマートコントラクトウォレットが不正アクセスされ、資産をEtherに移すために様々な分散サービスを利用した攻撃
マルウェア 不明
脆弱性 情報不明
incident
2024-07-18 21:30:28
被害状況
事件発生日 2024年7月18日
被害者名 WindowsおよびmacOSシステムユーザー
被害サマリ Revolver Rabbitギャングが500,000以上のドメインを登録し、情報窃取キャンペーンを実施。XLoader情報窃取マルウェアを配布し、機密情報を収集または悪意のあるファイルを実行。
被害額 不明(予想:登録手数料1 millionドル以上)
攻撃者
攻撃者名 Revolver Rabbitギャング
攻撃手法サマリ RDGAs(Registered Domain Generation Algorithms)を使用して500,000以上のドメインを登録している。
マルウェア XLoader
脆弱性 不明
other
2024-07-18 15:51:04
SolarWindsがAccess Rights Manager (ARM)ソフトウェアの8つの重大なバグを修正
6つのバグは攻撃者が脆弱なデバイスでリモートコード実行(RCE)できるようにした
これらの脆弱性は9.6/10の深刻度で評価
Trend MicroのZero Day Initiativeを通じて報告され、SolarWindsは2024.3版で修正
以前のバージョンでも5つのRCE脆弱性を修正しており、一部は未承認の脆弱性を許可
other
2024-07-18 14:38:57
マイクロソフトが、新しいWindowsの'チェックポイント'累積更新を発表
15百万人のTrelloユーザーのメールアドレスがハッキングフォーラムで流出
6月にリリースされたWindows Serverの更新でMicrosoft 365 Defenderの機能が壊れる
Life360ユーザー40万人以上の電話番号がセキュリティ未保護のAPIを介して流出
重大なCiscoのバグにより、ハッカーがSEGデバイス上にルートユーザーを追加可能に
incident
2024-07-18 13:26:00
被害状況
事件発生日 Jul 18, 2024
被害者名 不明
被害サマリ HotPageという名称のマルウェアが、ユーザーのブラウザトラフィックを傍受し、広告を表示するだけでなく、システム情報を収集し、中国のHubei Dunwang Network Technology Co., Ltdに送信していた。
被害額 不明(予想)
攻撃者
攻撃者名 中国のHubei Dunwang Network Technology Co., Ltd
攻撃手法サマリ 広告ブロックを謳いながら悪意のあるカーネルドライバをインストールし、システムにおける任意のコード実行権限を与える
マルウェア HotPage
脆弱性 Windowsのドライバ署名要件の回避
vulnerability
2024-07-18 12:48:31
脆弱性
CVE CVE-2024-20401
影響を受ける製品 Cisco Security Email Gateway (SEG) devices
脆弱性サマリ SEGデバイスで攻撃者が添付ファイルを用いて新しいユーザをルート権限で追加し、デバイスを永久的にクラッシュさせることが可能
重大度 高
RCE 有
攻撃観測 未
PoC公開 未
other
2024-07-18 11:45:00
AppSecと開発者が協力する方法を学ぶ無料のWebinarが開催される
AppSecと開発者はセキュリティについて議論をし、開発環境をよりセキュアかつ革新的にする
Webinarでは、開発者とセキュリティ間のギャップを埋めるための戦術が紹介される
開発者にセキュリティメッセージを伝える効果的なコミュニケーション方法が学べる
安全な開発環境を築くセキュリティチャンピオンプログラムの構築方法が説明される
other
2024-07-18 11:37:39
Microsoftは新しいWindows 'checkpoint' 累積アップデートを発表
15百万のTrelloユーザーのメールアドレスがハッキングフォーラムで流出
Microsoft 365 Defenderの機能に影響を与える6月のWindows Serverアップデート
Life360ユーザーの電話番号40万件がセキュリティギャップを通じて流出
Babbelの言語学習アプリが$169割引、期間限定
other
2024-07-18 11:00:00
旅行業界への自動攻撃が増加
Impervaの研究によると、去年業界全体の21%がボット攻撃の対象
悪質なボットが2023年に業界のWebトラフィックの44.5%を占める
夏の旅行シーズンと主要なヨーロッパのスポーツイベントにより、需要が増加
Impervaは業界に不正スクレイピング、シートスピニング、アカウント乗っ取り、詐欺などのボットの活動を警告
vulnerability
2024-07-18 09:33:00
脆弱性
CVE なし
影響を受ける製品 SAP AI Core
脆弱性サマリ SAP AI Coreにおける5つの脆弱性「SAPwned」により、アクセス・トークンや顧客データが攻撃者に利用可能に
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-18 09:10:00
被害状況
事件発生日 不明
被害者名 政府機関や民間企業などの組織
被害サマリ 不特定の組織を狙ったサイバー諜報活動。多国間で広範囲に渡る攻撃が確認されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ オープンソースのツールを使用し、グローバルな政府機関や民間企業を標的としたサイバー諜報活動
マルウェア Pantegana、Spark RAT、Cobalt Strike Beaconなど
脆弱性 CVE-2024-3400などの脆弱性を悪用
--------------------
other
2024-07-18 06:14:00
ブラジルのデータ保護当局の一時保留決定に従い、MetaがブラジルでのGenerative AI(GenAI)の使用を停止
ブラジル国立データ保護当局(ANPD)と対話中、GenAI技術の使用に関する懸念を解消しようとしている
ANPDはMetaの新しいプライバシーポリシーに反対し、即座に停止させた
個人のデータを訓練に使用することが個人の同意または知識なしにAIシステムを訓練することへのプライバシー懸念を引き起こし
ユーザープライバシーおよびデータセキュリティをリスクにさらすことなどの懸念から、米国の大手テック企業はツールの展開を一時停止
vulnerability
2024-07-18 06:01:00
脆弱性
CVE CVE-2024-20419
影響を受ける製品 Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) のバージョン8-202206およびそれ以前のバージョン
脆弱性サマリ パスワード変更プロセスの不適切な実装により、攻撃者がリモートで認証なしでユーザーのパスワードを変更できる
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-07-17 21:11:09
被害状況
事件発生日 2024年7月17日
被害者名 不明
被害サマリ FIN7ハッカーグループが企業のエンドポイント保護ソフトウェアを無効にするカスタムツール「AvNeutralizer」を販売し、各種ランサムウェア攻撃で利用されている。
被害額 不明(予想)
攻撃者
攻撃者名 FIN7(ロシアのハッカーグループ)
攻撃手法サマリ エンドポイント保護ソフトウェアを無効にする「AvNeutralizer」ツールを活用
マルウェア AuKill, BlackMatter, Carbanak, DarkSideなど
脆弱性 企業のエンドポイント保護ソフトウェア
other
2024-07-17 19:02:24
マイクロソフトがExchange Onlineのセキュリティ向上のために、入力DANEとDNSSECを追加
DANEとDNSSECは、SMTPの認証とDNSレコードの検証に利用され、中間者攻撃やTLSのダウングレード攻撃に対抗
Exchange Onlineに有効化されると、メールドメインのなりすましを防ぎ、メッセージを暗号化して正規の受信者に配信する
2024年末までにOutlookドメイン全体に展開予定
この機能は無料で提供され、既に一部のOutlookドメインで有効化されている
vulnerability
2024-07-17 17:31:09
脆弱性
CVE CVE-2024-20419
影響を受ける製品 Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem)
脆弱性サマリ 未認証のリモート攻撃者が元の資格情報を知らずに新しいユーザーパスワードを設定できる
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-07-17 16:32:43
脆弱性
CVE なし
影響を受ける製品 Life360
脆弱性サマリ Life360のAPIの脆弱性により442,519人のユーザーの個人情報が流出
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-17 16:27:00
被害状況
事件発生日 2024年7月17日
被害者名 MacOSユーザー
被害サマリ 北朝鮮のハッカーによるBeaverTailマルウェアがアップデートされ、MacOSユーザーを標的にしている。被害では、機密情報が漏洩されている。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮(DPRK)に所属するハッカー
攻撃手法サマリ 社会工学を多用した攻撃
マルウェア BeaverTail、InvisibleFerret
脆弱性 不明
incident
2024-07-17 14:37:39
被害状況
事件発生日 2024年3月1日〜10日
被害者名 MarineMax
被害サマリ 世界最大のレクリエーションボートおよびヨット販売業者であるMarineMaxで、Rhysidaランサムウェアグループによるセキュリティ侵害により、123,000人以上の個人情報が流出した。
被害額 (予想)
攻撃者
攻撃者名 Rhysidaランサムウェアグループ
攻撃手法サマリ ランサムウェア
マルウェア Rhysidaランサムウェア
脆弱性 不明
incident
2024-07-17 14:37:39
被害状況
事件発生日 2024年3月10日
被害者名 MarineMax
被害サマリ 自己表現されるとしている世界最大のレクリエーションボートおよびヨット販売店MarineMaxは、Rhysidaランサムウェアグループによって主張された3月のセキュリティ侵害で、個人情報が流出し、123,000人以上が影響を受けた。
被害額 不明(被害状況から予想すると数百万ドル以上と考えられる)
攻撃者
攻撃者名 Rhysida ransomware gang(Rhysidaランサムウェアグループ)
攻撃手法サマリ ランサムウェア攻撃
マルウェア Rhysidaランサムウェア
脆弱性 不明
other
2024-07-17 14:02:04
最新のセキュリティニュース:
アメリカのKasperskyがビジネスを閉鎖する
MuddyWater攻撃で新しいBugSleepマルウェアが導入される
Rite Aidが6月のデータ侵害で220万人に影響
MicrosoftがScattered SpiderハッカーをQilinランサムウェア攻撃と関連付ける
ヨット大手MarineMaxのデータ侵害が12万3,000人以上に影響
ユーザーアクセスの自動化とITコンプライアンスの簡素化のための5つの手順
Windows 11でオープンボックスのDellデスクトップを200ドル以上割引
Kernel-mode Hardware-enforced Stack Protectionを有効にする方法やWindowsレジストリエディターの使用方法などのチュートリアルが掲載
最新のランサムウェア除去ガイドやJunkware Removal Toolなどのダウンロードコンテンツ
incident
2024-07-17 11:09:00
被害状況
事件発生日 2022年にFBIがSIM swap攻撃の警告を発表
被害者名 T-MobileやVerizonの従業員
被害サマリ 2022年にSIM swap攻撃で電話を制御し、メール、銀行口座、株式、ビットコイン、ID情報などへのアクセスを可能にした
被害額 (予想)
攻撃者
攻撃者名 攻撃者は不明
攻撃手法サマリ 主にSIM swap攻撃や社内者の不注意な行動を利用
マルウェア 不明
脆弱性 不明
incident
2024-07-17 10:33:00
被害状況
事件発生日 不明 (記事は2024年7月17日)
被害者名 不明
被害サマリ FIN7グループがセキュリティ回避ツール「AvNeutralizer」の宣伝および使用を行っており、それがいくつかのランサムウェアグループによって利用されている。
被害額 不明 (予想)
攻撃者
攻撃者名 FIN7グループ (ロシアおよびウクライナ出身のe犯罪グループ)
攻撃手法サマリ セキュリティ対策を回避するためのツール「AvNeutralizer」の使用
マルウェア POWERTRASH, DICELOADER, Core Impactなど
脆弱性 不明
incident
2024-07-17 08:47:00
被害状況
事件発生日 不明(予想:2024年6月24日および7月2日)
被害者名 イタリア企業および政府機関
被害サマリ 中国リンクのAPT17が、イタリア企業と政府機関をターゲットにして、9002 RATとして知られるマルウェアのバリアントを使用した攻撃を行った。
被害額 不明(予想)
攻撃者
攻撃者名 中国リンクのAPT17
攻撃手法サマリ 特定されている特定の攻撃手法は記載なし
マルウェア 9002 RAT
脆弱性 不明
incident
2024-07-17 05:50:00
被害状況
事件発生日 Jul 17, 2024
被害者名 不明
被害サマリ **Scattered Spider**がRansomHubとQilin Ransomwareを使用したサイバー攻撃で、データの窃盗を行った。
被害額 不明(予想)
攻撃者
攻撃者名 Scattered Spider
攻撃手法サマリ 洗練されたソーシャルエンジニアリングスキームを使用して標的を侵害し、データ窃盗のための持続性を確立した。
マルウェア RansomHub, Qilin, BlackCat
脆弱性 不明
vulnerability
2024-07-17 05:25:00
脆弱性
CVE CVE-2024-27348
影響を受ける製品 Apache HugeGraph-Server
脆弱性サマリ Gremlin graph traversal language APIにおけるリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-07-16 22:14:30
脆弱性
CVE CVE-2024-36401
影響を受ける製品 GeoServer GeoTools プラグイン
脆弱性サマリ GeoServerのGeoToolsプラグインにおける9.8の重大度のRCE脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-07-16 17:57:37
脆弱性
CVE なし
影響を受ける製品 Trello
脆弱性サマリ TrelloのAPIを使って集められた約1500万のメールアドレスが漏洩
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
other
2024-07-16 16:18:52
マイクロソフトは、2024年後半からWindows Server 2025およびWindows 11(バージョン24H2以降)を実行しているデバイス向けに、新しい「チェックポイント累積更新」を導入する予定。
この新しいタイプの更新は、前回のチェックポイント累積更新以降に追加された変更のみを含む小さなインクリメンタルな差分を通じて、セキュリティ修正と新機能を提供する。
更新ファイルが小さくなるため、Windowsユーザーは毎月の新しい累積更新のインストールにかかる時間を節約できる。
マイクロソフトは、チェックポイント累積更新を自動的に受け取るように設計しており、ユーザーがアクションを取る必要はない。
新機能を試すことを希望するユーザーは、インサイダーDevチャンネルに参加し、Windows Insider Preview Build 26120.1252をインストールすることができる。
vulnerability
2024-07-16 14:54:23
脆弱性
CVE なし
影響を受ける製品 Rite Aid
脆弱性サマリ Rite Aidの6,000人以上の薬剤師および顧客に関する個人情報が抜き取られた
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-16 13:40:58
被害状況
事件発生日 2024年6月中旬
被害者名 AT&Tの顧客情報109万人
被害サマリ AT&Tのコールログが漏洩
被害額 不明(予想:数千万ドル以上)
攻撃者
攻撃者名 Scattered Spider(国籍不明)
攻撃手法サマリ Qilinランサムウェアの使用
マルウェア Qilinランサムウェア
脆弱性 不明
incident
2024-07-16 13:00:00
被害状況
事件発生日 2024年7月16日
被害者名 Google Playストアのユーザー
被害サマリ Google Playストアを装った250以上のアプリを利用し、広告詐欺や悪質な活動を行った
被害額 不明(予想)
攻撃者
攻撃者名 ロシア人の脅威アクター
攻撃手法サマリ Google Playストアを利用した"Konfety"広告詐欺
マルウェア 不明
脆弱性 Google Playストアのセキュリティの脆弱性を悪用
incident
2024-07-16 12:17:53
被害状況
事件発生日 不明(2024年7月16日に記事が掲載された)
被害者名 不明
被害サマリ AT&Tの顧客11,000万人の通話履歴が露呈
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者は不特定)
攻撃手法サマリ 情報漏洩
マルウェア 不明
脆弱性 CVE-2023-35636
other
2024-07-16 11:00:00
SaaSアプリケーションにおけるアイデンティティベースの脅威はセキュリティ専門家の間で懸念されており、その中でも検知や対応能力を持つ者は限られている。
CISAによると、すべてのサイバー攻撃の90%はフィッシングから始まり、アイデンティティベースの脅威である。
ITDRは複数の要素を組み合わせてSaaSの脅威を検知し、SaaSスタック全体からのデータを監視して脅威を検出する。
MFAやSSOなどのツールを活用し、アイデンティティベースの脅威を減らす努力をするべき。
組織がアイデンティティベースのリスクを軽減するために取るべき手段には、元従業員のアカウント解除、アカウントの分類、権限のトリミングなどがある。
incident
2024-07-16 10:09:00
被害状況
事件発生日 2024年7月16日
被害者名 npmパッケージ利用者
被害サマリ 2つの悪意のあるnpmパッケージが、リモートサーバーからの悪意あるコマンドを実行するバックドアコードを隠すために使用された。
被害額 不明
攻撃者
攻撃者名 攻撃者不明(国籍や特徴不明)
攻撃手法サマリ 画像ファイルを利用してバックドアコードを隠している
マルウェア 不明
脆弱性 npmパッケージレジストリ内の脆弱性を悪用
vulnerability
2024-07-16 09:13:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ イランのハッカーが中東サイバー攻撃で新しいBugSleepバックドアを展開
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-16 09:00:00
被害状況
事件発生日 不明 (記事は2024年7月16日に公開)
被害者名 不明
被害サマリ マイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された
被害額 4.50+ 百万ドル以上(予想)
攻撃者
攻撃者名 Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明)
攻撃手法サマリ 最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用
マルウェア Atlantida
脆弱性 CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性)
vulnerability
2024-07-16 05:25:19
脆弱性
CVE なし
影響を受ける製品 Kaspersky
脆弱性サマリ Department of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-07-16 04:16:00
被害状況
事件発生日 2024年7月16日
被害者名 Kaspersky(カスペルスキー)
被害サマリ アメリカ市場からの撤退
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのKaspersky(カスペルスキー)
攻撃手法サマリ 国家安全保障リスクの引き起こし
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-16 04:01:00
脆弱性
CVE CVE-2024-36401
影響を受ける製品 OSGeo GeoServer GeoTools
脆弱性サマリ Default GeoServer installationにおけるRCE
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-07-15 19:49:03
被害状況
事件発生日 不明
被害者名 Kaspersky Lab
被害サマリ 米国での事業を閉鎖し、従業員を解雇
被害額 不明(予想)
攻撃者
攻撃者名 米国政府
攻撃手法サマリ 制裁措置で企業活動を妨害
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-15 18:19:59
脆弱性
CVE なし
影響を受ける製品 不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど)
脆弱性サマリ 自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-07-15 18:19:59
被害状況
事件発生日 不明(2024年7月15日に関する記事)
被害者名 不明
被害サマリ イランのMuddyWaterハッキンググループが新しいカスタムマルウェア"BugSleep"を使用してファイルを盗み、侵害されたシステムでコマンドを実行。
被害額 不明(予想)
攻撃者
攻撃者名 イランのMuddyWaterハッキンググループ
攻撃手法サマリ 新しいバックドア"BugSleep"を使用してファイルを盗み、コマンドを実行
マルウェア BugSleep(他に複数のバージョンあり)
脆弱性 不明
vulnerability
2024-07-15 16:18:00
脆弱性
CVE なし
影響を受ける製品 Python language, Python Package Index (PyPI), Python Software Foundation (PSF) repositories
脆弱性サマリ GitHub Token LeakによりPythonのコアリポジトリが潜在的な攻撃にさらされる
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
other
2024-07-15 16:00:24
マイクロソフトは、Windows 11システムの一部でMicrosoft Photosアプリが起動しないという既知の問題に対する一時的な回避策を提供
この問題は、Windows 11の22H2および23H2を実行しているデバイスに影響を与え、"パッケージ化されたWindowsアプリのインストールを非管理者ユーザーから防ぐ"またはBlockNonAdminUserInstall Configuration Service Provider(CSP)ポリシーが有効になっている場合に発生
Microsoftはこの問題の修正に取り組んでおり、Windows管理者には7月のパッチチューズデーでリリースされた最新のWindows App SDKをインストールする一時的な修正を適用するようアドバイスしている
具体的な手順として、Windows App SDKをダウンロードし、適切な“Installer”リンクを選択して自分のシステムに適したものを選択し、windowsappruntimeinstall-x64.exeファイルに右クリックして管理者として実行し、コマンドプロンプトウィンドウを開いてインストールを進める
マイクロソフトはこの問題に対する修正に取り組んでおり、今後の更新でさらなる情報を提供する予定
incident
2024-07-15 14:27:54
被害状況
事件発生日 2024年2月~現在
被害者名 多数の組織
被害サマリ VMware ESXiサーバーをターゲットにし、多くの組織に被害をもたらした。
被害額 (予想)
攻撃者
攻撃者名 APT INC(元はSEXi ransomware)
攻撃手法サマリ VMware ESXiサーバーをターゲットにしたランサムウェア攻撃
マルウェア Babuk encryptorとLockBit 3 encryptor
脆弱性 不明
vulnerability
2024-07-15 14:10:22
脆弱性
CVE なし
影響を受ける製品 Windows Server 2022
脆弱性サマリ 6月のWindows ServerアップデートがMicrosoft 365 Defenderの一部機能を破壊
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2024-07-15 13:00:00
被害状況
事件発生日 不明
被害者名 Facebookユーザー
被害サマリ Facebook広告を通じてWindowsテーマを装った情報窃取マルウェアが広まった
被害額 不明(予想)
攻撃者
攻撃者名 ベトナムまたはフィリピンの個人
攻撃手法サマリ Facebook広告およびビジネスページを悪用
マルウェア SYS01情報窃取マルウェア
脆弱性 不明
--------------------
incident
2024-07-15 10:52:00
被害状況
事件発生日 不明(2024年7月15日に記事が掲載された情報)
被害者名 不明
被害サマリ インフォスティーラーによる情報が1日に1万人に影響
被害額 被害額不明(予想)
攻撃者
攻撃者名 国籍や特定の情報が不明
攻撃手法サマリ インフォスティーラーマルウェアを用いてデータを収集
マルウェア RedLine、META Stealer、LummaC2、Rhadamanthys、Vidar、Raccoon Stealer、RisePro、StealC、Monster Stealer など
脆弱性 攻撃で利用された脆弱性に関する情報は不明
vulnerability
2024-07-15 10:24:00
脆弱性
CVE なし
影響を受ける製品 OpenSSH, Apache ActiveMQ, Apache RocketMQ, Atlassian Confluence, Laravel, Metabase, Openfire, Oracle WebLogic Server, Solr
脆弱性サマリ CRYSTALRAY Hackersによる1,500以上の被害者への感染
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-07-15 07:19:00
シンガポールの銀行は3ヶ月以内にオンラインログインのOTPを廃止
ワンタイムパスワード(OTP)はフィッシング攻撃のリスクを緩和するために廃止
シンガポールの金融庁(MAS)とシンガポール銀行協会(ABS)
OTPはセカンドファクター認証として導入されたが、サイバー犯罪者はそれを悪用
Googleは特定のアプリのOTP読み取りを防ぐパイロットプログラムを開始
other
2024-07-15 05:10:00
新しいHardBitランサムウェア4.0はパスフレーズ保護を使用して検出を回避
HardBitは2022年10月に初めて登場し、他のランサムウェアグループと同様に不正収益を生成する目的で運営されている
脅威グループの特徴は、データリークサイトを運営しておらず、代わりに将来的に追加の攻撃を行う脅威をかけることで被害者を支払いに迫ること
ransomware活動が2024年も「上昇トレンド」にあり、2024年第1四半期に962件の攻撃が報告されており、LockBit、Akira、BlackSuitが最も一般的なランサムウェアファミリーとして浮上している
公開アプリで既知の脆弱性を悪用することがランサムウェア攻撃の主要な手段であるという証拠があり、ランサムウェアグループにとってBYOVDは引き続き好ましい戦術である
vulnerability
2024-07-14 14:18:36
脆弱性
CVE なし
影響を受ける製品 シンガポールの主要な小売銀行
脆弱性サマリ シンガポールの主要小売銀行が3ヶ月以内にワンタイムパスワード(OTP)の使用を廃止することが発表された。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-07-13 15:16:32
被害状況
事件発生日 2024年7月13日
被害者名 不明
被害サマリ Cloudflareのアプリケーションセキュリティレポートによれば、証明書付き脆弱性(PoC)の攻撃者は、PoCが公に利用できるようになってから最短22分で実際の攻撃で使用することがある。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特定の国籍や特徴なし)
攻撃手法サマリ Cloudflareの報告によれば、攻撃者は発見された脆弱性を武器化する速さが向上しており、特に特定のCVEカテゴリーや製品に焦点を当てている。
マルウェア 不明
脆弱性 CVE-2024-27198など複数の脆弱性が悪用されている。
other
2024-07-13 14:15:30
2024年6月のアップデートによって引き起こされた問題が解決され、Windows 11システムでWindows Updateの自動化スクリプトを使用する際に問題が発生していたが、マイクロソフトが修正した。
この問題は、エンタープライズ環境のクライアントプラットフォーム(Windows 11 23H2およびWindows 11 22H2)にのみ影響する。
ホームユーザー(HomeまたはProエディションを使用し、Windows 自動更新で管理されている場合)には影響しない。
修正が行われたが、今後のアップデートでも修正が含まれるようにマイクロソフトが対応している。
企業管理される端末に対して問題を解決するためのKIR(Known Issue Rollback)グループポリシーが利用可能であり、展開手順がマイクロソフトのサポートサイトに掲載されている。
incident
2024-07-13 05:51:00
被害状況
事件発生日 2024年4月14日から4月25日
被害者名 AT&Tのほぼ全ての無線顧客およびMVNO(Mobile Virtual Network Operator)の顧客
被害サマリ AT&Tの顧客通話およびテキストの記録が流出。通話相手の電話番号、通話数、通話時間が含まれ、一部には顧客の位置情報も
被害額 不明(予想)
攻撃者
攻撃者名 John Binns(報道によると)
攻撃手法サマリ 不特定(U.S. citizenであり、以前にT-Mobileを侵害して顧客データを販売した記録がある)
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-12 20:48:20
脆弱性
CVE CVE-2024-39929
影響を受ける製品 Exim mail transfer agent (MTA) version 4.97.1 以前
脆弱性サマリ EximのRFC2231ヘッダーファイル名の誤った解析により、悪意のある実行可能な添付ファイルがメールボックスに配信される可能性がある
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
incident
2024-07-12 18:49:07
被害状況
事件発生日 2024年6月[具体の日付不明]
被害者名 Rite Aid
被害サマリ 薬局大手のRite Aidが6月にサイバー攻撃を受け、RansomHubランサムウェアによるデータ漏洩が確認された。
被害額 不明(予想)
攻撃者
攻撃者名 RansomHubランサムウェアグループ
攻撃手法サマリ データ盗難と身代金要求
マルウェア RansomHubランサムウェア
脆弱性 不明
incident
2024-07-12 18:28:28
被害状況
事件発生日 2024年7月12日
被害者名 DeFiプラットフォーム(Compound Finance, Celer Network, Pendle)
被害サマリ DNSハイジャックにより、DeFiプラットフォームのウェブサイトドメインが不正なサイトにリダイレクトされ、仮想通貨やNFTを盗むためのフィッシングサイトに利用された。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Squarespaceを標的とした攻撃)
攻撃手法サマリ DNSハイジャック
マルウェア 不明
脆弱性 Squarespaceの脆弱性
incident
2024-07-12 15:34:50
被害状況
事件発生日 2023年に発生(推定)
被害者名 Netgear製WiFi 6ルーター利用者
被害サマリ 複数のWiFi 6ルーターモデルに保存されたクロスサイトスクリプティング(XSS)および認証バイパス脆弱性が発生し、攻撃者によるセッションハイジャックや情報窃取が可能となった。
被害額 不明(予想)
攻撃者
攻撃者名 不明(中国人APT40ハッカーがSOHOルーターを利用した攻撃が別の事件で報告)
攻撃手法サマリ クロスサイトスクリプティング(XSS)や認証バイパスを利用した攻撃
マルウェア 報告なし
脆弱性 クロスサイトスクリプティング(XSS)および認証バイパス脆弱性
vulnerability
2024-07-12 15:34:50
脆弱性
CVE なし
影響を受ける製品 Netgearの一部WiFi 6ルーターモデル
脆弱性サマリ NetgearのWiFi 6ルーターには、XSSと認証バイパスの脆弱性が存在
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-07-12 14:51:00
被害状況
事件発生日 2024年7月12日
被害者名 不明
被害サマリ DarkGateマルウェアによるSambaファイル共有の悪用による感染
被害額 不明(予想)
攻撃者
攻撃者名 不明(北米、ヨーロッパ、アジアを含む標的)
攻撃手法サマリ Excelファイルを介してのDarkGateマルウェアのダウンロード
マルウェア DarkGate
脆弱性 不明
vulnerability
2024-07-12 14:02:04
脆弱性
CVE なし
影響を受ける製品 Exim mail servers (1.5 million)
脆弱性サマリ 1.5 millionメールサーバーのセキュリティフィルターをバイパスするクリティカルなEximのバグ
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-12 13:37:32
被害状況
事件発生日 2024年4月14日から4月25日まで
被害者名 AT&T顧客約1億9千万人
被害サマリ AT&Tのオンラインデータベースから約1億9千万人分の通話ログが盗難、情報漏えい
被害額 被害額は明記されていないため(予想)
攻撃者
攻撃者名 UNC5537などのフィナンシャルな悪意を持つ攻撃者
攻撃手法サマリ 不正取得された認証情報を使用したデータ盗難攻撃
マルウェア infostealer malwareなど
脆弱性 不明
incident
2024-07-12 12:24:00
被害状況
事件発生日 不明
被害者名 カイラ・コロレフとイゴール・コロレフ夫妻
被害サマリ オーストラリア国家安全保障に関連する機密情報の流出
被害額 不明(予想)
攻撃者
攻撃者名 ロシア連邦の諜報活動に協力したカイラ・コロレフとイゴール・コロレフ
攻撃手法サマリ 機密情報へのアクセスを得るための諜報活動
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-12 10:51:00
脆弱性
CVE CVE-2024-39929
影響を受ける製品 Exim mail transfer agent
脆弱性サマリ Eximメール転送エージェントにおける重大なセキュリティの問題。悪意のある添付ファイルを配信可能。
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-07-12 10:30:00
2024年の最も一般的な攻撃手段は、盗まれたパスワードである。
攻撃者はフィッシングやブルートフォース攻撃を使用して資格情報を盗んで悪用する。
資格情報が盗まれると、データの外部流出やランサムウェア、横断移動などの一般的な攻撃手法が行われる。
対策として、強力なパスワード、多要素認証、従業員のトレーニング、脅威検出などの対策が必要。
専門家の見解や実用的なソリューションを得るために、このWebinarに参加することが重要。
incident
2024-07-12 08:30:00
被害状況
事件発生日 2024年7月12日
被害者名 不明
被害サマリ 米国などでロシアの脅威アクターがAIを使用してクレムリンのプロパガンダを拡散
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの脅威アクター
攻撃手法サマリ 人工知能を使ったソーシャルメディアボットの大規模な拡散
マルウェア Meliorator, Stealc, Amadey, Agent Tesla, 他多数
脆弱性 不明
incident
2024-07-11 21:32:34
被害状況
事件発生日 2024年5月14日
被害者名 American Radio Relay League (ARRL)
被害サマリ ARRLはランサムウェア攻撃により従業員のデータが盗まれたことを確認。被害者個人情報(氏名、住所、社会保障番号など)が含まれていた可能性あり。
被害額 被害額は明記されていないため、不明(予想)
攻撃者
攻撃者名 Embargo ransomware operation
攻撃手法サマリ ランサムウェア攻撃
マルウェア Embargo ransomware
脆弱性 不明
vulnerability
2024-07-11 20:49:49
脆弱性
CVE なし
影響を受ける製品 Signal Desktop
脆弱性サマリ Signalデスクトップクライアントの暗号化キーがプレーンテキストで保存され、他のユーザーやプログラムがアクセス可能
重大度 中
RCE 無
攻撃観測 有
PoC公開 無
other
2024-07-11 18:17:56
Googleは脆弱性報奨プログラムを通じて報告されたシステムやアプリケーションの不具合に対する報奨金を5倍に引き上げて、1つのセキュリティ上の欠陥についての最高報奨金が$151,515になることを発表した。
報奨金の更新はUTC時間の7月11日00:00以降に提出された脆弱性レポートから適用される。
エクスプロイトキット、KVMハイパーバイザーへのフルVMエスケープのバグに対する最高額が$250,000になるkvmCTFなど、GoogleのVRPに関する最新動向がある。
Googleは2010年にVRPを開始して以来、15,000以上の脆弱性を報告したセキュリティ研究者に5,000万ドル以上の報奨金を支払っている。
2021年には、最高報酬を得た報酬ハンターに$113,337が支払われた。
incident
2024-07-11 17:15:13
被害状況
事件発生日 2023年10月(不明)
被害者名 ダラス郡
被害サマリ Play ransomware攻撃により、個人データが漏洩した
被害額 200,000人が影響を受けた(予想)
攻撃者
攻撃者名 Play ransomware攻撃グループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア Play ransomware
脆弱性 不明
vulnerability
2024-07-11 15:19:00
脆弱性
CVE CVE-2024-5910
影響を受ける製品 Palo Alto Networks Expedition Migration Tool
脆弱性サマリ 認証バイパスを可能にする重要な欠陥
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-07-11 15:09:55
被害状況
事件発生日 2024年7月11日
被害者名 CYSTALRAYの1,500人以上の被害者
被害サマリ CRYSTALRAYによる攻撃で1,500人以上の被害者が発生し、情報が流出し、暗号マイニングが行われた。
被害額 不明(予想:被害が1,500人以上なので、数百万ドル以上の被害が発生したと考えられる)
攻撃者
攻撃者名 CRYSTALRAY
攻撃手法サマリ SSH-Snakeツールを使用して、SSHキーを盗み、ウイルスを拡散させる
マルウェア SSH-Snake
脆弱性 CVE-2022-44877、CVE-2021-3129、CVE-2019-18394への攻撃を確認
incident
2024-07-11 15:06:00
被害状況
事件発生日 2023年8月以降(具体な日付は不明)
被害者名 NuGet package managerの利用者
被害サマリ 約60個の悪意のあるパッケージが発見され、290バージョンに及ぶ。攻撃者はNuGetのMSBuild統合から単純なダウンローダーを使用する戦略に転換し、悪意のある機能を合法的なPEバイナリファイルに挿入している。
被害額 不明
攻撃者
攻撃者名 攻撃者の国籍や特徴は不明
攻撃手法サマリ IL Weavingと呼ばれる新技術を使用して悪意のある機能をPE .NETバイナリに注入する方法を用いている。
マルウェア SeroXen RAT(Remote Access Trojan)
脆弱性 NuGet package managerの脆弱性
vulnerability
2024-07-11 14:17:21
脆弱性
CVE なし
影響を受ける製品 Advance Auto Partsのデータベース
脆弱性サマリ Advance Auto Partsのデータベースにおける情報漏えい
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-11 12:31:00
被害状況
事件発生日 2024年7月11日
被害者名 不明
被害サマリ 中国のAPT41グループによる"StealthVector"という既知のマルウェアのアップグレードバージョンを使用し、新たに"MoondWalk"というバックドアを提供する攻撃が行われた。
被害額 不明
攻撃者
攻撃者名 中国に関連するAPT41グループ
攻撃手法サマリ 新しいバージョンのマルウェア"StealthVector"を改良した"MoondWalk"バックドアを使用
マルウェア StealthVector(DUSTPAN)、DodgeBox、MoonWalk
脆弱性 不明
other
2024-07-11 11:00:00
PAMソリューションが中小企業向けに提供するサイバーセキュリティ機能:
機密資格情報の管理:機密資格情報の安全な保存と管理により、不適切な共有や不正なアクセスを防止する。
シームレスな統合:シンプルさ、セキュリティ、コンプライアンスを容易に実現。
包括的な保護:重要システムや機密情報へのアクセスを制御し、不正アクセスのリスクを低減。
規制コンプライアンス:特権アクセスのための必要なコントロールと監査トレイルを提供し、GDPR、HIPAA、PCI DSSなどの厳格な要件を満たすのに役立つ。
内部脅威の緩和:内部悪用やデータ盗難のリスクを最小限に抑える。
中小企業がPAMソリューションの実装と管理を簡素化する方法:
従来のPAMソリューションに必要な複雑で複雑なセットアップは中小企業には不要。そのため、One Identityは中小企業向けに特化したPAMソリューションを開発し、特権アカウントで実行されたすべてのアクティビティを記録し、セッションの監視を可能にすることで、セキュリティインシデント中の法的分析を容易にしました。
SaaSソリューションの提供により、組織は重要な遅延を伴わずに堅牢な特権アクセス管理を確立できます。さらに、このアプローチはサブスクリプションベースのモデルにより、前払いコストを削減し、ハードウェアや専門人材への大規模な投資が不要となることで、コスト効率が向上します。
PAMソリューションを展開することで、中小企業は外部の脅威と内部リスクから効果的に重要な資産を保護できるようになりました。積極的なセキュリティ対策と最新のPAMテクノロジーを採用することで、これらの企業は、過度な複雑さやリソースへの負担なしに、データ保護、規制コンプライアンス、業務の継続を確実にできます。
incident
2024-07-11 10:12:00
被害状況
事件発生日 不明(最初の攻撃は2024年2月以降)
被害者名 スペイン語を話す被害者
被害サマリ スペイン語を話す被害者を狙ったフィッシングキャンペーンでPoco RATと呼ばれる新しいリモートアクセストロイの使用が確認された。
被害額 不明
攻撃者
攻撃者名 不明(ラテンアメリカに焦点を当てている未特定の脅威アクター)
攻撃手法サマリ スペイン語を話す被害者を狙ったフィッシング攻撃でPoco RATを使った
マルウェア Poco RAT
脆弱性 不明
incident
2024-07-11 05:19:00
被害状況
事件発生日 2024年7月11日
被害者名 PHP利用者
被害サマリ ソフトウェアの脆弱性(CVE-2024-4577)を悪用され、リモートアクセス型トロイの木馬や仮想通貨マイナー、分散型サービス妨害(DDoS)ボットネットが悪用された。
被害額 不明(予想)
攻撃者
攻撃者名 不明(複数の脅威アクターが関与)
攻撃手法サマリ PHPのセキュリティホール(CVE-2024-4577)を悪用して、リモートアクセス型トロイの木馬、仮想通貨マイナー、DDoSボットネットが配信された。
マルウェア Gh0st RAT, RedTail, XMRig, Muhstik, TellYouThePass ransomware
脆弱性 CVE-2024-4577
vulnerability
2024-07-11 03:51:00
脆弱性
CVE CVE-2024-6385
影響を受ける製品 GitLab CE/EE
脆弱性サマリ GitLabの脆弱性で、攻撃者が任意のユーザーとしてパイプラインジョブを実行できる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-07-10 23:13:53
被害状況
事件発生日 2024年7月10日
被害者名 Microsoft 365およびMicrosoft Officeユーザー
被害サマリ Microsoft 365およびMicrosoft Officeユーザーがアプリケーションの更新時に"30088-27"エラーに遭遇
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者が不明)
攻撃手法サマリ 不明
マルウェア "ViperSoftX"マルウェア
脆弱性 不明
vulnerability
2024-07-10 20:40:44
脆弱性
CVE なし
影響を受ける製品 Huione Guarantee
脆弱性サマリ ハッカーがHuione Guaranteeを$11 billionのサイバー犯罪の取引所として悪用
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-07-10 20:08:01
脆弱性
CVE CVE-2024-6385
影響を受ける製品 GitLab CE/EE versions 15.8 to 16.11.6, 17.0 to 17.0.4, and 17.1 to 17.1.2
脆弱性サマリ GitLabにおけるパイプラインジョブを他のユーザーとして実行可能にする致命的な脆弱性
重大度 高
RCE 不明
攻撃観測 攻撃観測有
PoC公開 不明
incident
2024-07-10 19:22:08
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ViperSoftX情報窃取マルウェアが、CLRを使用してPowerShellコマンドをAutoItスクリプト内で実行し、検出を回避。
被害額 不明(予想)
攻撃者
攻撃者名 中国のAPT40ハッカー
攻撃手法サマリ RADIUS認証をバイパスするBlast-RADIUS攻撃
マルウェア ViperSoftX
脆弱性 不明
vulnerability
2024-07-10 18:02:49
脆弱性
CVE CVE-2024-20399, CVE-2024-3400, CVE-2024-21887
影響を受ける製品 Cisco, Palo Alto, Ivantiネットワークエッジデバイス
脆弱性サマリ OSコマンドインジェクション脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-10 17:10:32
被害状況
事件発生日 不明
被害者名 日本の組織
被害サマリ 北朝鮮のKimsuky脅威アクターによる攻撃
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のKimsuky脅威アクター
攻撃手法サマリ 社会工学およびフィッシング
マルウェア VBSファイル、PowerShellスクリプト、CHMファイルなど
脆弱性 不明
###
被害総額が明記されていないため、予想される金額は知ることができませんが、北朝鮮によるKimsuky脅威アクターによる攻撃の被害は日本の組織に向けられました。攻撃は、社会工学およびフィッシングを使用してネットワークに初めてアクセスし、カスタムマルウェアを展開してデータを盗み、ネットワークに侵入を維持します。マルウェアの種類にはVBSファイル、PowerShellスクリプト、CHMファイルなどが含まれます。
vulnerability
2024-07-10 16:04:16
脆弱性
CVE CVE-2024-38112
影響を受ける製品 Windows
脆弱性サマリ Windows MSHTML zero-day used in malware attacks for over a year
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-07-10 15:20:58
マイクロソフトが2024年7月のパッチTuesdayで142の欠陥と4つのゼロデイを修正
新たなBlast-RADIUS攻撃が広く使用されているRADIUS認証をバイパス
中国のAPT40ハッカーがSOHOルーターを乗っ取って攻撃を開始
ハッカーが154のイベント用に39,000枚のprint-at-homeチケットをリーク
すべてのアカウント(テストアカウントも)に強力なパスワードが必要な理由
vulnerability
2024-07-10 13:06:00
脆弱性
CVE CVE-2023-27532
影響を受ける製品 Veeam Backup & Replicationソフトウェア
脆弱性サマリ Veeam Backup & Replicationソフトウェアの脆弱性を悪用し、新興のランサムウェア集団による攻撃を行っている。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-10 11:30:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 2023年末から2024年初に広く悪用された新たな脆弱性の53%がゼロデイ脆弱性であり、攻撃者はアクセスから悪用まで数分または数時間で移行している。IoTや他の脆弱なデバイスを保護するためには、従来のパッチと対策戦略では不十分である。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や組織も不明)
攻撃手法サマリ 新たな脆弱性やゼロデイ攻撃を利用
マルウェア 不明
脆弱性 特定の記事で詳細に言及されていない脆弱性を利用している
vulnerability
2024-07-10 11:05:00
脆弱性
CVE CVE-2024-38080, CVE-2024-38112, CVE-2024-37985, CVE-2024-35264, CVE-2024-3596, CVE-2024-38021
影響を受ける製品 Microsoft製品
脆弱性サマリ Microsoftの月例セキュリティアップデートにより、合計143件の脆弱性が修正され、そのうちいくつかは悪用されている。
重大度 高(Critical):5件、中(Important):136件、低(Moderate):4件
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-07-10 11:00:00
Identity Threat Detection and Response (ITDR)は、APTやトップのサイバー犯罪グループにのみ存在していたものが、ほとんどのランサムウェア攻撃で使用される一般的なスキルに変化したことに対処するために登場した。
ITDRの能力を5つに分解し、ITDRベンダーに尋ねるべき重要な質問を提供している。
ITDRは、すべてのユーザーやリソース、アクセス方法に対する保護範囲を持っているべきであり、それが重要である理由も説明されている。
ITDRの重要性や質問するべき点について詳しく説明し、それがセキュリティの目標を達成するために必要な機能であることが示されている。
ITDRはXDR、SIEM、およびSOARと統合されることの重要性について説明し、質問するべきポイントも提供している。
incident
2024-07-10 10:33:31
被害状況
事件発生日 2024年7月10日
被害者名 ロシア語を話すユーザー(主に)
被害サマリ 700以上のドメインを使用したフェイクチケット販売詐欺による被害。約154のイベント用に39,000枚のチケットが流出。
被害額 被害額は不明(予想:数百万ドル以上)
攻撃者
攻撃者名 不明(ロシア語を使用したドメインが多いことからロシア関係者と推測される)
攻撃手法サマリ 708ドメインを使用した詐欺ウェブサイトを通じて虚偽のチケットを販売
マルウェア 不明
脆弱性 不明
incident
2024-07-10 10:33:31
被害状況
事件発生日 2024年7月10日
被害者名 ロシア語圏のユーザー(購入者)
被害サマリ 707のドメインを利用して行われた大規模な詐欺キャンペーン
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシア語圏のユーザーをターゲットとする可能性)
攻撃手法サマリ フェイクチケットの販売を通じた詐欺行為
マルウェア 不明
脆弱性 不明
other
2024-07-10 10:06:00
Googleが、高リスクユーザー向けにパスキーをAdvanced Protection Programに追加。
パスキーはパスワードの代わりに使用され、生体認証やPINなどの技術を利用してオンラインアカウントを保護。
高リスクユーザーは予備オプションを追加し、セキュリティキーと組み合わせてアカウントのアクセスを回復できる。
GoogleはInternewsと提携し、ジャーナリストや人権活動家にセキュリティサポートを提供。
Googleはダークウェブレポートを拡張し、Googleアカウントを持つすべてのユーザーに提供する予定。
other
2024-07-10 10:00:00
Microsoft 2024年7月のPatch Tuesdayで142の欠陥と4つのゼロデイを修正
新しいBlast-RADIUS攻撃が広く使用されているRADIUS認証をバイパス
中国のAPT40ハッカーがSOHOルーターを乗っ取って攻撃を開始
ハッカーたちが154のイベント用に39,000枚のTicketmasterのプリントアウト自宅チケットをリーク
700のドメインからなるTicket Heistネットワークが偽のオリンピックのチケットを販売
incident
2024-07-10 07:20:00
被害状況
事件発生日 2024年7月10日
被害者名 東南アジアのサイバー犯罪者
被害サマリ 東南アジアで活動するサイバー犯罪者がHuiOne Guaranteeを通じて少なくとも110億ドルの取引を行っていた
被害額 110億ドル
攻撃者
攻撃者名 不明(中国系トランスナショナル犯罪グループに関連するとされる)
攻撃手法サマリ 無効
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-10 05:35:00
脆弱性
CVE なし
影響を受ける製品 ViperSoftX Malware
脆弱性サマリ ViperSoftXマルウェアがeBooksとして偽装され、トレントを通じて拡散されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-07-10 03:26:00
脆弱性
CVE CVE-2024-6409
影響を受ける製品 OpenSSHの一部のバージョン (8.7p1 および 8.8p1)
脆弱性サマリ 特権分離子プロセス内の競合状態によるコード実行可能性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-07-09 21:16:17
被害状況
事件発生日 2024年7月9日
被害者名 Twitterユーザー(特定された個人は不明)
被害サマリ AIを利用したボットファームによるロシアのプロパガンダ拡散
被害額 不明(予想)
攻撃者
攻撃者名 ロシアに関連するボットファーム、RT社(ロシア国営)、ロシアのFSB(連邦保安局)
攻撃手法サマリ AIを利用したソーシャルメディア上のディスインフォメーション拡散
マルウェア MelioratorというAI活用ソフトウェア
脆弱性 不明
incident
2024-07-09 21:16:17
被害状況
事件発生日 2024年7月9日
被害者名 Twitterユーザー
被害サマリ ロシアのプロパガンダを推進する大規模なボットファームにより、約1000のTwitterアカウントが運営停止された
被害額 不明(予想)
攻撃者
攻撃者名 ロシア国営ニュース機関Russia Today(RT)の副編集長およびロシアFSBの官僚
攻撃手法サマリ AIを活用したソフトウェア「Meliorator」を使用した社会的メディアアカウントの作成および拡散
マルウェア 不明
脆弱性 不明
incident
2024-07-09 19:44:05
被害状況
事件発生日 2024年7月9日
被害者名 不明
被害サマリ Blast-RADIUS攻撃により、RADIUS/UDPプロトコルの認証がバイパスされ、ネットワークおよびデバイスが攻撃されました。攻撃者は中間者攻撃によって管理者権限を取得できます。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ RADIUSプロトコルの脆弱性(CVE-2024-3596)およびMD5衝突攻撃が悪用されました。
マルウェア 不明
脆弱性 RADIUSプロトコルのMD5ハッシュ化の脆弱性
incident
2024-07-09 19:34:09
被害状況
事件発生日 不明
被害者名 個人情報と顧客関連情報を含むいくつかの個人および顧客
被害サマリ 2024年に発生したデータ漏洩事件により、個人情報や顧客情報が流出した
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明、マルウェアによる高度な攻撃手法
攻撃手法サマリ 検出を避けながらデータを流出させるために洗練されたメカニズムを使用
マルウェア 特定されず
脆弱性 特定されず
other
2024-07-09 18:11:53
Windows 10 KB5040427アップデートがリリースされ、Microsoft Copilotの変更や12の修正が含まれる。
Windowsユーザーは設定からWindows Updateをクリックし、手動で更新を行う。
アプリのジャンプリストに影響を与える問題やデフォルトの日本語IMEの問題などが修正されている。
このアップデートでは2つの既知の問題が発生し続けており、MCCノードの検出に問題がある。
修正の詳細はKB5040427サポートボールティンや前月のKB5037849プレビューアップデートボールティンで確認できる。
other
2024-07-09 17:52:01
Microsoftの2024年7月のパッチTuesdayが142の欠陥と4つのゼロデイを修正
欠陥のカテゴリごとのバグ数は以下の通り
26の権限昇格欠陥
24のセキュリティ機能バイパス欠陥
59のリモートコード実行欠陥
9つの情報漏洩の欠陥
17のサービス拒否の欠陥
7つのスプーフィングの欠陥
今月のパッチTuesdayは2つの活発に悪用されたゼロデイと2つの公に開示されたゼロデイを修正
今日の更新に含まれる2つの活発に悪用されたゼロデイ
CVE-2024-38080: Windows Hyper-V権限昇格の脆弱性が修正される
CVE-2024-38112: Windows MSHTMLプラットフォームのスプーフィングの脆弱性が修正される
他の企業の最新の更新には、Adobe、Cisco、Citrix、GhostScript、Fortinet、Mozilla、OpenSSH、VMwareが含まれる
other
2024-07-09 17:37:44
新たなEldoradoランサムウェアがWindows、VMware ESXi VMを標的に
Cloudflareが最近の障害をBGPハイジャッキング事件に起因と説明
ハッカーがTaylor Swiftのチケットをリークし、Ticketmasterの恐喝を増加
ハッカーがAPIを悪用してAuthy MFAの数百万の電話番号を確認
マイクロソフト、2024年7月のパッチ・マイクロソフトで142の欠陥と4つのゼロデイを修正
other
2024-07-09 17:37:44
新しいEldoradoランサムウェアがWindowsやVMware ESXi VMを標的に
Cloudflare、最近の障害をBGPハイジャッキング事件に起因すると説明
ハッカー達が主張するTaylor Swiftチケットを流出し、Ticketmasterによる脅迫を増大
ハッカーたちがAPIを悪用し、Authy MFAの電話番号を数百万件確認
新たなBlast-RADIUS攻撃が広く使用されているRADIUS認証をバイパス
vulnerability
2024-07-09 17:21:10
脆弱性
CVE CVE-2024-5441
影響を受ける製品 Modern Events Calendar WordPress プラグイン
脆弱性サマリ Modern Events Calendarプラグインに存在する脆弱性を悪用し、任意のファイルをウェブサイトにアップロードしてリモートでコードを実行しようとする攻撃が行われている。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-07-09 16:55:52
脆弱性
CVE なし
影響を受ける製品 City of Philadelphia
脆弱性サマリ サーバーから約35,000人の個人および医療情報が漏洩
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-09 15:11:21
被害状況
事件発生日 2022年中旬 - 2022年下旬
被害者名 オーストラリアの組織
被害サマリ カスタムウェブアプリケーションを悪用し、ネットワークに侵入。Webシェルを使用してネットワークの偵察を行い、Active Directoryにアクセスし、特権資格情報を含む機密データを外部に持ち出した。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家支援APT 40ハッカーグループ
攻撃手法サマリ 公開インフラストラクチャとエッジネットワークデバイスの脆弱性を悪用
マルウェア 不明
脆弱性 Log4J, Atlassian Confluence, Microsoft Exchangeなど
incident
2024-07-09 14:01:49
被害状況
事件発生日 2024年2月9日
被害者名 Evolve Bank & Trust(Evolve)
被害サマリ LockBitランサムウェア攻撃により、7.6百万人のアメリカ人の個人データが流出
被害額 不明(予想)
攻撃者
攻撃者名 不明(LockBitランサムウェア攻撃)
攻撃手法サマリ 悪意を持ったリンクをクリックしてファイルをダウンロード
マルウェア LockBit
脆弱性 不明
vulnerability
2024-07-09 12:39:00
脆弱性
CVE なし
影響を受ける製品 RADIUSプロトコル
脆弱性サマリ RADIUSプロトコルの脆弱性「BlastRADIUS」が発見され、MitM攻撃を可能にする
重大度 高
RCE 有
攻撃観測 なし
PoC公開 未確認
vulnerability
2024-07-09 11:50:00
脆弱性
CVE なし
影響を受ける製品 Jenkins
脆弱性サマリ Jenkins Script Consoleの脆弱性を悪用した暗号通貨マイニング攻撃
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-07-09 11:00:00
インターネットは通常、クリアウェブ、ディープウェブ、ダークウェブに分けられる。
クリアウェブ - 検索エンジンで閲覧可能なWebアセット。
ディープウェブ - 検索エンジンでインデックス化されていないウェブサイトやフォーラム。
ダークウェブ - 特定のソフトウェアが必要なWebソース。
犯罪サービスなどが提供されるダークウェブの利用法が紹介されている。
incident
2024-07-09 10:05:00
被害状況
事件発生日 2024年7月9日
被害者名 中東の軍人450人以上
被害サマリ 中東の軍人を標的としたAndroidデータ収集ツールGuardZooによる監視ウェア攻撃
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明(Houthi-aligned threat actorによる攻撃とされる)
攻撃手法サマリ WhatsAppやWhatsApp Businessを利用したGuardZooの拡散、直接ブラウザダウンロードも
マルウェア GuardZoo(Dendroid RATの改変版)
脆弱性 不明
incident
2024-07-09 05:56:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 中国に関連するサイバー諜報グループAPT40による攻撃により、セキュリティの脆弱性を利用して情報を窃取される事例が発生。
被害額 不明(予想)
攻撃者
攻撃者名 中国の省庁である国家安全部(MSS)に関連するAPT40
攻撃手法サマリ セキュリティの脆弱性を素早く悪用し、Log4j、Atlassian Confluence、Microsoft Exchangeなどの広く使用されているソフトウェアに対して攻撃を仕掛ける。web shellの展開や旧式のデバイスを悪用するなどの手法を用いる。
マルウェア BOXRATなど複数のマルウェア
脆弱性 WinRARの脆弱性(CVE-2023-38831)など
incident
2024-07-09 04:48:00
被害状況
事件発生日 2024年7月9日
被害者名 不明
被害サマリ npm、GitHub、jsDelivrのコードリポジトリでトロイの木馬化されたjQueryパッケージが発見された
被害額 不明(予想)
攻撃者
攻撃者名 国籍・特徴不明
攻撃手法サマリ npm、GitHub、jsDelivrのコードリポジトリにトロイの木馬を仕込む供給チェーン攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-08 22:03:41
脆弱性
CVE なし
影響を受ける製品 ZotacのRMAサービスを利用したユーザー
脆弱性サマリ ZotacのRMAサービスが誤ってユーザーの情報をGoogle検索に公開した
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-08 21:39:54
被害状況
事件発生日 2024年7月8日
被害者名 Ticketmaster
被害サマリ チケットマスターに対する脅迫キャンペーンにより、約39,000枚の自宅で印刷できるチケットが漏洩。これにより、Pearl Jam、Phish、Tate McCrae、Foo Fightersなど150以上のコンサートやイベントのチケットが影響を受けた。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 Sp1derHunters
攻撃手法サマリ チケットマスターからデータを盗んだ後、脅迫目的で情報を漏洩
マルウェア 情報盗み出しマルウェア
脆弱性 チケットマスターのセキュリティ不備
vulnerability
2024-07-08 20:38:16
脆弱性
CVE なし
影響を受ける製品 Neiman Marcusデータ侵害
脆弱性サマリ Neiman Marcusによるデータ侵害により、3,100万以上の顧客のメールアドレスが露出
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-07-08 18:57:26
Avast releases free decryptor for DoNex ransomware and past variants
Russia forces Apple to remove dozens of VPN apps from App Store
Notepad finally gets spellcheck, autocorrect for all Windows 11 users
RCE bug in widely used Ghostscript library now exploited in attacks
Hackers abused API to verify millions of Authy MFA phone numbers
other
2024-07-08 18:51:28
AvastがDoNexランサムウェアファミリーと過去のバリアントの暗号化スキームの弱点を発見し、被害者が無料でファイルを回復できるようにするdecryptorをリリース
Avastは2024年3月以来DoNexランサムウェアの被害者にdecryptorを提供しており、悪意のある行為者が欠陥を知って修正できないようにするために、通常はこのように復号ツールを配布している
DoNexランサムノートのサンプルが公開され、Avastによると、欠陥は過去のDoNexランサムウェアファミリーバリアント全体に影響しており、実際、最近のDoNexの活動は米国、イタリア、ベルギーで集中していた
DoNexの弱点は、DoNexランサムウェアの実行中に、'CryptGenRandom()'関数を使用して暗号化キーが生成され、ChaCha20対称キーが初期化され、ターゲットのファイルが暗号化される
AvastのDoNexおよび過去のバリアントのdecryptorは利用可能であり、ユーザーは64ビット版を選択することが推奨されている
incident
2024-07-08 17:37:22
被害状況
事件発生日 2024年7月8日
被害者名 VPNアプリケーションの利用者(NordVPN、Proton VPN、Red Shield VPN、Planet VPN、Hidemy.Name VPN、Le VPN、PIA VPNなど)
被害サマリ ロスコムナドзォール(ロシア通信規制当局)からの要請により、ロシアApp Storeから25のVPNアプリケーションが削除された。
被害額 不明(予想)
攻撃者
攻撃者名 ロスコムナドゾール(ロシア通信規制当局)
攻撃手法サマリ VPNアプリケーションを利用して、ロシアで違法とされるコンテンツにアクセスできるようにすることを阻止
マルウェア 不明
脆弱性 不明
other
2024-07-08 17:28:13
新しいEldoradoランサムウェアがWindowsとVMware ESXi VMを標的に
Cloudflare、最近の障害をBGPハイジャッキング事象に起因として非難
ハッカーがTaylor Swiftのチケットをリークし、Ticketmasterの脅迫を増加
ハッカーがAPIを悪用し、数百万のAuthy MFA電話番号を検証
NotepadがついにすべてのWindows 11ユーザー向けにスペルチェックとオートコレクトを取得
vulnerability
2024-07-08 16:26:12
脆弱性
CVE CVE-2024-29510
影響を受ける製品 Ghostscript 10.03.0およびそれ以前のバージョン
脆弱性サマリ Ghostscriptのフォーマット文字列の脆弱性により、-dSAFERサンドボックスを回避し、攻撃者が特権昇格やファイルI/Oを行える
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-07-08 15:42:00
脆弱性
CVE なし
影響を受ける製品 CloudSorcerer マルウェア
脆弱性サマリ CloudSorcererマルウェアがロシア政府機関をターゲットとした高度なサイバー攻撃を行っている。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-07-08 15:11:46
被害状況
事件発生日 2024年5月[Kasperskyによる報告日]
被害者名 ロシア政府機関
被害サマリ CloudSorcererと名付けられたAPTグループが、ロシア政府機関からデータを盗むためにクラウドサービスを悪用しており、高度なサイバー諜報攻撃を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 CloudSorcerer (国籍不明)
攻撃手法サマリ 公のクラウドサービスを用いたデータ窃盗
マルウェア カスタムマルウェア
脆弱性 不明
incident
2024-07-08 15:08:00
被害状況
事件発生日 2024年7月8日
被害者名 Dark Web Malware Logsに関連する3,300人のユーザー
被害サマリ 3,300人のユーザーが児童虐待サイトにリンクしていることが明らかになった
被害額 情報漏洩(予想)
攻撃者
攻撃者名 攻撃者不明、Dark Webで活動するサイバー犯罪者
攻撃手法サマリ 情報窃取マルウェアを利用
マルウェア Kematian Stealer、Neptune Stealer、0bj3ctivity、Poseidon (旧 RodStealer)、Satanstealer、StrelaStealer
脆弱性 不明
vulnerability
2024-07-08 13:56:05
被害状況
事件発生日 2024年7月8日
被害者名 Roblox Developer Conference 参加者
被害サマリ Roblox Developer Conference 参加者の氏名、メールアドレス、IPアドレスが漏洩
被害額 不明(漏洩情報のみを含むため)
攻撃者
攻撃者名 不明
攻撃手法サマリ データベース侵害
マルウェア 特定されていない
脆弱性 情報が不足しており特定できず
脆弱性
CVE なし
影響を受ける製品 Roblox Developer Conference attendee data
脆弱性サマリ RobloxのVendorのデータ漏洩
重大度 なし
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-08 13:15:00
被害状況
事件発生日 2024年7月8日
被害者名 不明
被害サマリ 新しいランサムウェア「Eldorado」によるWindowsおよびLinuxシステムへのファイル暗号化攻撃
被害額 被害状況に明記されていないため、(予想)
攻撃者
攻撃者名 ロシア人スピーカーの代表が報告されており、攻撃者の特定はされていない
攻撃手法サマリ EldoradoランサムウェアはGolangを使用し、Chacha20をファイル暗号化に、RSA-OAEPをキー暗号化に使用
マルウェア Eldorado
脆弱性 不明
other
2024-07-08 11:00:00
CISOは自身のサイバーセキュリティ戦略について考えるべき5つの重要な質問
サイバーセキュリティの予算を正当化する方法
リスク報告の達人になる方法
セキュリティの成果をどのように祝うか
他のチームとの協力をどのようにして改善するか
incident
2024-07-08 09:53:00
被害状況
事件発生日 不明
被害者名 ラテンアメリカの金融機関
被害サマリ バンキングトロイのMekotio(別名Melcoz)による金融機関への脅威。2015年以降活発に利用され、スペイン語やポルトガル語圏の国々を標的にして銀行の認証情報を盗み出している。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特定されていないが、スペイン語やポルトガル語圏を標的としていることから、地域の犯罪組織の可能性がある)
攻撃手法サマリ フィッシングメールを使用して、 MSIインストーラーとAutoHotKey(AHK)スクリプトを利用してマルウェアを展開する
マルウェア Mekotio、Guildma、Javali、Grandoreiro
脆弱性 不明
vulnerability
2024-07-08 06:55:00
脆弱性
CVE CVE-2024-39930 CVE-2024-39931 CVE-2024-39932 CVE-2024-39933
影響を受ける製品 Gogs open-source Git service
脆弱性サマリ 開発されたSSHサーバー内の引数インジェクション、内部ファイルの削除、変更プレビュー時の引数インジェクション、リリースタグ時の引数インジェクション
重大度 高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、中 (CVSS score: 7.7)
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-07-08 06:28:00
被害状況
事件発生日 2024年7月4日
被害者名 25のVPNサービスプロバイダー(具体的な被害者名は記事から特定不可)
被害サマリ ロシアのApp StoreからVPNアプリが削除され、ロシア内でのインターネットアクセスとコンテンツへの制限が強化された。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの国家通信監視機関Roskomnadzor(攻撃者名不明)
攻撃手法サマリ VPNアプリの削除要求によるインターネットアクセスの制限
マルウェア 不明
脆弱性 不明
incident
2024-07-07 15:23:35
被害状況
事件発生日 2024年7月7日
被害者名 ホームルーティングシステムの利用者
被害サマリ ホームルーティングのプライバシー強化技術が犯罪者に利用され、逮捕中の通信の妨げとなっている
被害額 不明
攻撃者
攻撃者名 不明(国籍不明)
攻撃手法サマリ ホームルーティングシステムを悪用して、通信の暗号化を使用した状態を攻撃
マルウェア 不明
脆弱性 不明
incident
2024-07-07 14:09:18
被害状況
事件発生日 2024年
被害者名 Shopify
被害サマリ サードパーティーのアプリによる顧客データ漏洩
被害額 不明(予想)
攻撃者
攻撃者名 888(特定の国籍・個人情報不明)
攻撃手法サマリ 未公表
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-05 18:41:24
脆弱性
CVE なし
影響を受ける製品 Cloudflare DNS resolver service
脆弱性サマリ Recent outage due to BGP hijacking incident
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-05 17:05:30
被害状況
事件発生日 2024年7月5日
被害者名 チケットマスター(Ticketmaster)
被害サマリ 166,000枚のTaylor Swift Eras Tourチケットのバーコードデータが流出し、$2百万の身代金要求が行われた。さらに、他のイベントも流出の脅迫が行われている。
被害額 不明(予想)
攻撃者
攻撃者名 Sp1d3rHunters、ShinyHunters
攻撃手法サマリ チケットマスターのアカウントからバーコードデータを盗み出し、身代金を要求
マルウェア 情報スティールウェア
脆弱性 不明
vulnerability
2024-07-05 15:56:01
脆弱性
CVE なし
影響を受ける製品 Windows、VMware ESXi
脆弱性サマリ Eldorado Ransomwareが新たに開発され、WindowsとLinuxを暗号化し、VMware ESXiおよびWindows向けの拡張操作を持つ
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-07-05 12:30:00
ウェビナー「ITDRソリューションが洗練されたアイデンティティ攻撃を止める方法」に参加する機会
サイバー犯罪者が組織に浸透し、被害をもたらすために高度な戦術を使用している現代のアイデンティティ盗難について
ITDRが不正アクセスを防ぐための最新技術として特に設計されていること
ITDRソリューションの主な機能について知る
ITDRが洗練されたアイデンティティベースの攻撃を阻止した実際のシナリオを見る
incident
2024-07-05 12:20:00
被害状況
事件発生日 2024年4月
被害者名 OVHcloud
被害サマリ フランスのクラウドコンピューティング企業OVHcloudが、2024年4月に受けた記録的な840ミリオンパケット/秒の分散型サービス妨害(DDoS)攻撃。攻撃は主にTCP ACKフラッドとDNSリフレクション攻撃の組み合わせから成り、米国にある4つのポイントから2/3以上のパケットが送信された。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者の詳細不明、国籍などは言及なし
攻撃手法サマリ パケット率攻撃としてMikroTikルーターを利用
マルウェア 特定されていない
脆弱性 RouterOSの旧バージョンを悪用
other
2024-07-05 11:00:00
2022年、ガートナーによってContinuous Threat Exposure Management(CTEM)フレームワークが提唱される
CTEMは組織が攻撃面を持つ継続的かつ包括的な見方を提供し、セキュリティ対策を向上させることが期待される
CTEMの柱の1つは、攻撃面の可視性を拡大することで、外部・内部・クラウドなどさまざまな攻撃面の曝露を理解し、リアルなセキュリティリスクプロファイルを把握する
もう1つの柱は、脆弱性管理を強化し、従来のCVEの修正に加え、重要資産へのリスクの影響や exploitability を重視することで、一貫性のないパッチ適用ではなく対処する脆弱性を優先する
CTEM戦略の最終柱は、検証であり、常に効果的なセキュリティ対策を確保するために、攻撃者の手法と同様を模倣したテストが必要である
incident
2024-07-05 08:40:00
被害状況
事件発生日 Jul 05, 2024
被害者名 不明
被害サマリ GootLoaderマルウェアが未だ活動中で、新しいバージョンを展開して攻撃を強化している。脅威アクターによって利用され、被害ホストに追加のペイロードを提供する。
被害額 不明(予想)
攻撃者
攻撃者名 Hive0127 (UNC2565とも呼ばれる)
攻撃手法サマリ JavaScriptを悪用し、企業関連ファイルを模倣して被害者を誘導するSEOポイズニング手法を利用
マルウェア GootLoader、Gootkit、IcedID、Kronos、REvil、SystemBC
脆弱性 不明
incident
2024-07-05 04:18:00
被害状況
事件発生日 2024年7月5日
被害者名 Polyfill[.]io JavaScriptライブラリを使用している38万人以上のホスト、WarnerBros、Hulu、Mercedes-Benz、Pearsonなどの企業
被害サマリ Polyfill.io JavaScriptライブラリを標的とした供給チェーン攻撃により、広範囲なホストに悪意あるドメインへのリンクが含まれている。一部の条件を満たす訪問者が特定の時間にだけ不正なリダイレクトを受けるようにコードが変更された。
被害額 不明(予想:数百万ドル)
攻撃者
攻撃者名 中国企業Funnullに買収されたPolyfillドメインの運営者(中国籍)
攻撃手法サマリ 供給チェーン攻撃、悪質なコードが挿入
マルウェア 不明
脆弱性 Polyfill JavaScriptライブラリにあった脆弱性
vulnerability
2024-07-05 03:52:00
脆弱性
CVE なし
影響を受ける製品 Zergeca Botnet
脆弱性サマリ 新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-07-04 16:17:29
被害状況
事件発生日 2024年6月23日
被害者名 Ethereumメーリングリストの35,000人以上のユーザー
被害サマリ 脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。
被害額 不明(予想)
攻撃者
攻撃者名 不明(脅威アクター)
攻撃手法サマリ Ethereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-04 12:33:10
脆弱性
CVE CVE-2024-23692
影響を受ける製品 Rejetto HFS 2.3m および以前のバージョン
脆弱性サマリ HTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-07-04 09:10:00
脆弱性
CVE CVE-2023-2071, CVE-2023-29464
影響を受ける製品 Rockwell Automation PanelView Plus
脆弱性サマリ MicrosoftがRockwell Automation PanelView Plusで2つのセキュリティ脆弱性を公開。リモートで認証されていない攻撃者が任意のコードを実行したり、DoS状態を引き起こす可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-07-04 06:58:00
ブラジルのデータ保護機関であるANPDが、Metaを一時的にユーザーの個人データ処理から停止させた。
Metaは、Facebook、Messenger、InstagramからのコンテンツをAIのトレーニング目的で使用する新たな条件を更新した。
LAION-5Bという巨大な画像テキストデータセットには、ブラジルの子供たちの特定可能な写真へのリンクが含まれており、悪意ある深いフェイクのリスクがある。
Metaは、命令を遵守するために5営業日の期限があり、違反した場合には1日5万レアル(約8,808ドル)の罰金を科される可能性がある。
EUでも同様の抵抗があり、ユーザーからの明示的な同意なしにデータを使用する計画を一時停止せざるを得なくなった。
incident
2024-07-04 03:59:00
被害状況
事件発生日 2024年7月4日
被害者名 不明
被害サマリ 600台のサーバーがCobalt Strikeに関連する攻撃インフラの一部として使用され、欧州連合による「MORPHEUS」という法執行機関の協調作戦により摘発された。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明(Europolなどが参加)
攻撃手法サマリ Cracked versions of Cobalt Strikeを利用し、Beaconと呼ばれるペイロードを使用したpost-exploitation攻撃。
マルウェア Beacon
脆弱性 不明
vulnerability
2024-07-04 03:37:00
脆弱性
CVE なし
影響を受ける製品 Authy アプリ
脆弱性サマリ TwilioのAuthyアプリの脆弱性により、3300万の電話番号が流出
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-03 19:34:40
被害状況
事件発生日 2024年7月3日
被害者名 HealthEquity
被害サマリ ヘルスエクィティ社は、パートナーのアカウントが侵害され、保護された健康情報が盗まれたデータ侵害に遭った。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明(不特定)
攻撃手法サマリ アカウント侵害によるデータ窃取
マルウェア 不明
脆弱性 不明
incident
2024-07-03 18:07:29
被害状況
事件発生日 不明
被害者名 OVHcloud
被害サマリ OVHcloudは2024年に史上最大規模の分散型サービス妨害(DDoS)攻撃を受け、1つの攻撃で840ミリオンパケット/秒(Mpps)のパケットレートに達したことを報告。攻撃にはMikroTikモデルが使用され、攻撃の影響を大きくし、検知と停止が難しくなった。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者は特定されず)
攻撃手法サマリ ネットワークデバイスを悪用したDDoS攻撃
マルウェア 不明
脆弱性 MikroTikの脆弱性を狙った攻撃
incident
2024-07-03 16:43:12
被害状況
事件発生日 2024年7月3日
被害者名 Authy multi-factor authenticationユーザー
被害サマリ Twilioの未保護のAPIエンドポイントを悪用され、Authyの数百万のユーザーの電話番号が公開され、smishingやSIMスワッピング攻撃に脆弱にさせた。
被害額 不明(情報漏洩による潜在的な被害のため、被害額の予想が困難)
攻撃者
攻撃者名 ShinyHunters(特定の国籍や属性は不明)
攻撃手法サマリ 未保護のAPIエンドポイントを使用して認証されていない情報を取得し、電話番号を収集した。
マルウェア 不明
脆弱性 Twilioの未認証のエンドポイント
incident
2024-07-03 15:53:41
被害状況
事件発生日 2024年7月3日
被害者名 FIA (Fédération Internationale de l'Automobile)
被害サマリ 数名の個人データに不正アクセス。詳細な被害内容は不明。
被害額 不明(予想)
攻撃者
攻撃者名 不明(フィッシング攻撃による)
攻撃手法サマリ フィッシング攻撃
マルウェア 不明
脆弱性 不明
incident
2024-07-03 15:52:36
被害状況
事件発生日 2021年2月から2024年2月
被害者名 不特定の児童ポルノ使用者
被害サマリ 情報窃取マルウェアのログを使用して、3,324人の児童ポルノ使用者が特定された。
被害額 不明
攻撃者
攻撃者名 不特定(国籍・特徴不明)
攻撃手法サマリ 情報窃取マルウェアによるクレデンシャル収集
マルウェア Redline、Raccoon、Vidar
脆弱性 不明
vulnerability
2024-07-03 14:46:32
脆弱性
CVE なし
影響を受ける製品 Cobalt Strike
脆弱性サマリ Europolがサイバー犯罪者が使用する593台のCobalt Strikeサーバーを取り締まる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-07-03 11:00:00
最近、国家情報長官事務所(ODNI)がオープンソースインテリジェンス(OSINT)の新戦略を発表し、「INTの第一リソース」と位置づけた。
OSINTは公開されている情報の収集と分析を指し、伝統的なメディアやソーシャルメディア、学術出版物、政府報告書などの情報源からデータを集める。
OSINTはこれまで労働集約型のプロセスであり、AIや機械学習(ML)が情報収集と分析の未来に革命をもたらし始めている。
AI/MLは、巨大なデータ量の取り扱い、リアルタイム解析、多言語・多モダルな分析、予測的アナリティクス、定型業務の自動化などでOSINTに即効的な利益をもたらす。
OSINTには自然言語処理(NLP)、コンピュータビジョン、機械学習およびデータマイニングなどのテクノロジーが活用されており、新しい発展が日々続いている。
other
2024-07-03 10:00:00
Protonが'Proton Drive'内の'Docs'という無料かつオープンソースのエンドツーエンド暗号化Webベースの文書編集ツールを発売
Proton DocsはGoogle Docsなどのオンライン文書編集プラットフォームに対抗する安全で使いやすい代替手段であり、注目されている
Proton Docsの主な特徴は、リアルタイムでの全てのキーストロークとカーソル移動を保護するエンドツーエンド暗号化などが挙げられている
Proton DocsはProtonエコシステムと完全に統合されており、既存のProton製品のユーザーに追加の利点がある
Proton Docsに参加するためにはProtonアカウントが必要であり、セキュリティを確保するために招待者にも同様のアカウントが必要
incident
2024-07-03 09:53:00
被害状況
事件発生日 Jul 03, 2024
被害者名 不明
被害サマリ Microsoft MSHTMLの脆弱性を悪用し、主にカナダ、インド、ポーランド、アメリカのユーザーを標的にするスパイウェアツール「MerkSpy」が配信される攻撃が発生。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明の不特定の脅威アクター
攻撃手法サマリ Microsoft MSHTMLの脆弱性(CVE-2021-40444)を悪用し、スパイウェアツールを配信する攻撃が行われた。
マルウェア MerkSpy
脆弱性 CVE-2021-40444(MSHTMLの脆弱性)
other
2024-07-03 07:05:00
FakeBat Loader MalwareがDrive-by Download Attacksを通じて広く拡散
FakeBatはEugenLoaderやPaykLoaderとしても知られる
FakeBatは正規のソフトウェアをトロイの木馬化するためのテンプレートを利用
MSIフォーマットおよびMSIXフォーマットが使用されており、デジタル署名も添付
FakeBatは、$1,000〜$5,000の価格帯で提供
incident
2024-07-03 03:56:00
被害状況
事件発生日 2024年7月3日
被害者名 イスラエルの様々な組織
被害サマリ イスラエルの様々な組織がDonutとSliverフレームワークを使用したサイバー攻撃の標的となった。
被害額 不明
攻撃者
攻撃者名 不明(攻撃が高度で標的特定が狙われたことから、国籍や特徴は特定されていない)
攻撃手法サマリ DonutとSliverという公開されたフレームワークを使用
マルウェア Donut、Sliver
脆弱性 不明
incident
2024-07-03 03:33:00
被害状況
事件発生日 2024年7月3日
被害者名 不明(韓国のERPベンダー)
被害サマリ ERPベンダーの製品更新サーバーが侵害され、Xctdoorというマルウェアを配信された
被害額 不明
攻撃者
攻撃者名 攻撃者不明(攻撃手法には北朝鮮の攻撃者グループ、AndarielとLazarus Groupが関与の可能性あり)
攻撃手法サマリ ERPソリューションを使用してマルウェアを配信する手法(XctdoorとXcLoaderの使用)
マルウェア Xctdoor、XcLoader、HappyDoor
脆弱性 不明
incident
2024-07-02 20:02:32
被害状況
事件発生日 2024年7月2日
被害者名 Xboxユーザー
被害サマリ Xboxのオンラインサービスが大規模な障害のため、アカウントにサインインできず、ゲームをプレイできない状況
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ インフラ攻撃
マルウェア Brain Cipher ransomware
脆弱性 不明
other
2024-07-02 18:06:17
GoogleがKVMゼロデイ脆弱性に対して25万ドルの報奨金を支払う
GoogleはKVMハイパーバイザのセキュリティを向上させるため25万ドルの報奨金を授与する新しい脆弱性報奨金プログラムkvmCTFを開始
kvmCTFプログラムはVMからホストへの攻撃を対象にし、既知の脆弱性を狙った攻撃には報奨金は支払われない
kvmCTFの報奨金は、Full VM脱出が25万ドルからDenial of Serviceが2万ドルまで様々
発見されたゼロデイ脆弱性の詳細はGoogleがアップストリームパッチのリリース後に受け取り、同時にオープンソースコミュニティと共有される
incident
2024-07-02 17:47:03
被害状況
事件発生日 2024年6月29日
被害者名 Patelco Credit Union
被害サマリ Patelco Credit Unionはランサムウェア攻撃を受け、顧客向けの複数の銀行システムを前もってシャットダウンしました。
被害額 被害額不明(予想)
攻撃者
攻撃者名 不明(米国内外からの犯行グループ可能性あり)
攻撃手法サマリ ランサムウェア攻撃
マルウェア Brain Cipher
脆弱性 不明
incident
2024-07-02 15:57:39
被害状況
事件発生日 2024年6月25日
被害者名 Affirm社のカード利用者
被害サマリ Evolve Bank & Trust(Evolve)のデータ侵害により、氏名、社会保障番号、銀行口座番号、連絡先情報が漏洩
被害額 (予想)
攻撃者
攻撃者名 LockBit ransomware gang(国籍不詳)
攻撃手法サマリ データ侵害による情報漏洩
マルウェア LockBit ransomware
脆弱性 不明
incident
2024-07-02 13:42:01
被害状況
事件発生日 2024年7月2日
被害者名 Google Pixel 6シリーズの所有者(6, 6a, 6 Pro)
被害サマリ ファクトリーリセット後にデバイスが「ブリック化」し、再度ファクトリーリセットを試みても問題が解決せず、データが消失する被害が発生。
被害額 不明(予想)
攻撃者
攻撃者名 不明(被害はファクトリーリセットの障害によるもの)
攻撃手法サマリ ファクトリーリセットプロセスの問題により、デバイスに障害を引き起こす
マルウェア 不明
脆弱性 不明
incident
2024-07-02 11:00:00
被害状況
事件発生日 2024年7月2日
被害者名 複数の組織
被害サマリ 2023年から2024年にかけてランサムウェアの被害が急増し、企業が支払ったランサムの平均額が500%増加
被害額 $2,000,000(2024年)、$6,500,000(2023年)、$20,000,000(2023年)
攻撃者
攻撃者名 攻撃者国籍不明
攻撃手法サマリ フィッシング攻撃、SIMスワッピング、Man-in-the-Middle攻撃、マルウェア利用
マルウェア 不明
脆弱性 古い形式のMulti-Factor Authentication(MFA)の脆弱性
vulnerability
2024-07-02 10:28:00
脆弱性
CVE なし
影響を受ける製品 IntelのRaptor LakeおよびAlder Lakeなど、IntelのモダンCPU
脆弱性サマリ 新しいサイドチャネル攻撃である「Indirector」によって、IntelのCPUが機密情報を漏洩する脆弱性が発見された
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-07-02 05:10:00
欧州委員会が、メタの「支払うか承諾するか」という広告モデルがデジタルマーケット法に違反していると発表
メタは、広告目的でトラッキングに同意するか、毎月支払って個人化された広告を避けるかの2択をユーザーに迫る
メタはE.U.市場向けにFacebookとInstagramの無広告オプションを提供しているが、選択肢が不十分と批判されている
もし初期調査結果が確認されれば、メタは世界総売上の最大10%の罰金を科せられる可能性がある
メタはDMAに準拠しており、調査に協力すると述べている
vulnerability
2024-07-02 04:48:00
脆弱性
CVE CVE-2024-20399
影響を受ける製品 Cisco Nexusシリーズの一部製品
脆弱性サマリ 認証済みのローカル攻撃者が、Cisco NX-OS Softwareの特定の構成CLIコマンドに不適切な入力を提供することで、任意のコマンドを実行可能となる脆弱性
重大度 中
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-07-02 04:29:00
被害状況
事件発生日 Jul 02, 2024
被害者名 不明
被害サマリ オーストラリア人男性が国内便で偽のWi-Fiアクセスポイントを運営し、ユーザーの資格情報とデータを盗もうとした
被害額 不明(予想)
攻撃者
攻撃者名 不明(オーストラリア人男性)
攻撃手法サマリ 偽のフリーWi-Fiアクセスポイントを使用し、個人データを盗む
マルウェア 不明
脆弱性 不明
vulnerability
2024-07-01 21:14:51
脆弱性
CVE なし
影響を受ける製品 Prudential Financial
脆弱性サマリ 2024年2月のデータ侵害で2,556,210人の個人情報が流出
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-07-01 19:22:48
被害状況
事件発生日 2024年6月18日
被害者名 CDK Global
被害サマリ 6月18日のランサムウェア攻撃により、CDK Globalのディーラー管理システム(DMS)が影響を受け、ITシステムやデータセンターをシャットダウンせざるを得ず、車ディーラーシップがペンや紙に頼る状況となり、購入やサービスの停止が発生。
被害額 不明(予想)
攻撃者
攻撃者名 BlackSuit ransomwareグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア BlackSuit ransomware
脆弱性 不明
incident
2024-07-01 18:28:19
被害状況
事件発生日 2024年4月
被害者名 航空パスセンジャー(個人情報が漏洩した可能性あり)
被害サマリ オーストラリアのデータセンター攻撃の背後にある新しいランサムウェア「Brain Cipher」に関連した悪意のあるWiFiアクセスポイントによる情報収集攻撃
被害額 被害額不明(予想)
攻撃者
攻撃者名 オーストラリア人(名前不明)
攻撃手法サマリ 悪意のあるWiFiアクセスポイント(Evil Twin)を使用した情報収集攻撃
マルウェア Brain Cipher(このインシデントに関連)
脆弱性 不明
incident
2024-07-01 17:46:56
被害状況
事件発生日 2024年4月[不明]
被害者名 Cisco
被害サマリ 中国の国家主導の脅威アクターであるVelvet Antが、NX-OSゼロデイを悪用して未知のマルウェアをルートアクセス可能な脆弱なスイッチにインストールする攻撃が発生。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家主導の脅威アクターであるVelvet Ant
攻撃手法サマリ ローカルアクセス権限を持つ攻撃者が、管理者レベルの資格情報を収集し、脆弱なCisco Nexusスイッチにアクセスし、未知のカスタムマルウェアを展開してリモートで接続し、悪意のあるコードを実行した。
マルウェア 不明
脆弱性 CVE-2024-20399
vulnerability
2024-07-01 16:12:00
脆弱性
CVE CVE-2024-38368
影響を受ける製品 CocoaPods dependency manager for Swift and Objective-C Cocoa projects
脆弱性サマリ 3つの脆弱性が見つかり、CocoaPodsを悪用してiOSおよびmacOSのアプリに供給チェーン攻撃を可能にする
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-07-01 14:24:12
エラーが発生しました。
記事ファイル名:../articles/20240701 142412_11399b4c7388a5c6a38ad98dc026b3ea77067183bc0507e617f9aebc2a4a8abc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-07-01 13:37:48
エラーが発生しました。
記事ファイル名:../articles/20240701 133748_1b113e6e5e8481efe42ebb4eeb0f04ed342689b48b52611692c952e98dfcecad.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-07-01 13:00:00
被害状況
事件発生日 不明
被害者名 Androidユーザー
被害サマリ CapraRATスパイウェアが人気のアプリに擬似してAndroidユーザーを脅かす
被害額 不明(予想)
攻撃者
攻撃者名 Transparent Tribe(パキスタン出身の集団)
攻撃手法サマリ ソーシャルエンジニアリングを使ったMalware-laced Androidアプリの配布
マルウェア CapraRAT、AndroRAT
脆弱性 Android OSの古いバージョンへの侵入
incident
2024-07-01 12:44:00
被害状況
事件発生日 2024年7月1日
被害者名 Conceptworld(インドのソフトウェア会社)
被害サマリ Conceptworldが開発した3つのソフトウェア製品(Notezilla、RecentX、Copywhiz)のインストーラーがトロイの木馬化され、情報窃取型マルウェアが広まった。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者の特定は不明
攻撃手法サマリ ソフトウェアのサプライチェーンを悪用した攻撃
マルウェア 情報窃取型マルウェア
脆弱性 不明
other
2024-07-01 10:51:00
組織の93%が過去1年で2回以上のアイデンティティ関連の侵害を経験
多くの組織が機密情報の平文資格情報をプライベートリポジトリで使用している
物理資格の不適切な手入れが公開的なリークにつながる
既存の秘密管理ソリューションと秘密の検出、修復ツールを組み合わせたアプローチが必要
定期的な更新により有効な秘密の潜在的な悪用を防ぐ
vulnerability
2024-07-01 10:50:00
脆弱性
CVE CVE-2024-6387
影響を受ける製品 OpenSSH
脆弱性サマリ Linuxシステムにおいて、OpenSSHのsshdコンポーネントに存在するリモートコード実行(RCE)により、root権限での攻撃が可能となる脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-07-01 07:58:12
エラーが発生しました。
記事ファイル名:../articles/20240701 075812_6fc9dc4647d4f3b52832e814cec142836eeadd5017d27ba6c4576f07a3e63fa9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-07-01 07:58:12
被害状況
事件発生日 2024年7月1日
被害者名 Mercku(メーカー)及び顧客
被害サマリ ルーターメーカーのサポートポータルが、新たに提出されたサポートチケットに対してMetaMaskフィッシングメールを送信
被害額 不明(推定)
攻撃者
攻撃者名 不明(メタマスクフィッシング攻撃者)
攻撃手法サマリ メタマスクを悪用したフィッシングメールによる攻撃
マルウェア なし
脆弱性 不明
other
2024-07-01 06:25:00
Juniper Networksが、いくつかのルーターに認証バイパスの可能性のある重大なセキュリティの脆弱性を対処するための重要なセキュリティアップデートをリリースした。
CVE-2024-2973として追跡されるこの脆弱性には、最大深刻度を示すCVSSスコアが10.0点付けられている。
脆弱性は、高可用性の冗長構成で実行されているルーターやコンダクターにのみ影響し、対象となるデバイスのリストが示されている。
会社は、ワイルドでの脆弱性の悪用の証拠を見つけておらず、問題を解決するための回避策はないと述べている。
会社は、昨年脅威アクターに武器化された複数のセキュリティの脆弱性が企業のSRXファイアウォールやEXスイッチに影響を与えており、潜在的な脅威に対抗するためにパッチを適用することが重要である旨を述べている。
other
2024-06-30 21:17:23
Googleが新しい無制限WebUSB機能に取り組んでおり、信頼された分離されたWebアプリケーションがWebUSB APIのセキュリティ制限をバイパスできるようにすることに焦点を当てている。
新機能「Unrestricted WebUSB」では、分離されたWebアプリがこれまで制限されていたデバイスやインタフェースにアクセスできるようになる。
Isolated Web AppsはライブWebサーバーにホストされていないアプリケーションで、開発者によって署名されたWebバンドルとして配布される。
この機能を利用するには、Webアプリは「usb-unrestricted」機能の使用許可を持っている必要があり、システムがデバイスにアクセスを許可するかどうかを確認する。
Googleはこの機能を2024年8月にリリース予定のChrome 128でテストし、信頼された分離されたWebアプリがより多くのUSBデバイスにアクセスできるようにする予定。
vulnerability
2024-06-30 15:14:19
脆弱性
CVE CVE-2024-2973
影響を受ける製品 Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Router
脆弱性サマリ セッションスマートルーターまたはコンダクターでの認証バイパスを利用することで、ネットワークベースの攻撃者が認証を回避し、デバイスの完全な制御を奪取できる
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-06-30 14:31:14
エラーが発生しました。
記事ファイル名:../articles/20240630 143114_693f356dbf4282b911fd785c0a721e816631853dba2c1628f7591fe05d4144e0.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-30 14:31:14
脆弱性
CVE 2023-42282
影響を受ける製品 node-ip (ip package)
脆弱性サマリ ソースIPアドレスの認識に関する問題によりprivate IPをpublicと誤認識
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-06-30 14:21:42
エラーが発生しました。
記事ファイル名:../articles/20240630 142142_6c07491969265aade776b1f3ef73c9040ca9d3632b2d51eaa31d0e92d1739123.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-29 18:01:10
マイクロソフトは、Windows 11のKB5039302アップデートのロールアウトを再開し、仮想化ソフトウェアを使用しているユーザーだけにアップデートをブロックする。
KB5039302アップデートが、仮想マシンツールやネストされた仮想化機能を利用しているデバイスに影響を与えるバグを修正することを決定。
更新中に別のバグが発生し、Windows Nエディションを使用している場合やメディア関連の機能が無効になっている場合には、タスクバーが正しく表示されない。
この問題の修正に取り組んでおり、近日中にリリースする予定。
仮想化ソフトウェアを使用していない場合は、Windows Updateからアップデートを通常通りインストール可能。
vulnerability
2024-06-29 15:18:31
脆弱性
CVE CVE-2024-0769
影響を受ける製品 D-Link DIR-859 WiFi routers
脆弱性サマリ パス遍歴の脆弱性により、情報漏洩を引き起こす
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-06-29 14:44:00
Googleは2024年11月からChromeでEntrustの証明書をブロックする予定。
GoogleのChromeセキュリティチームは、Entrustの信頼性に疑問を持ち、TLSサーバー認証証明書を信頼しないと発表。
Windows、macOS、ChromeOS、Android、Linuxのバージョンに影響があり、Chrome for iOSとiPadOSは除外。
EntrustやAffirmTrustによって発行された証明書を使用しているウェブサイトは、接続が安全でないことを警告するメッセージを表示する。
影響を受けるウェブサイトの運営者は、2024年10月31日までに別の公的信頼の証明書を取得・インストールするよう促されている。
vulnerability
2024-06-29 14:14:28
脆弱性
CVE なし
影響を受ける製品 Brain Cipher ransomware
脆弱性サマリ ブレインサイファー新しいランサムウェアによる攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-06-28 18:08:59
被害状況
事件発生日 不明
被害者名 Infosys McCamish Systems
被害サマリ LockBitランサムウェア攻撃により敏感情報が漏洩。個人情報を含む600万人以上が影響を受ける。
被害額 不明
攻撃者
攻撃者名 LockBitランサムウェア攻撃
攻撃手法サマリ LockBitによるランサムウェア攻撃
マルウェア LockBit
脆弱性 不明
vulnerability
2024-06-28 16:53:47
脆弱性
CVE なし
影響を受ける製品 Agropur
脆弱性サマリ Agropurのデータ漏洩により顧客情報が公開
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-06-28 16:45:36
エラーが発生しました。
記事ファイル名:../articles/20240628 164536_032b0298231f533c3305783006623e0c89e977068b5c55ee9953aac9242dc448.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-28 16:19:00
エラーが発生しました。
記事ファイル名:../articles/20240628 161900_303f2ea1899dc2bdab1933542e8ce039a98f5ea3d8d1c087fa4eeb2f73a72839.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-28 14:42:24
エラーが発生しました。
記事ファイル名:../articles/20240628 144224_084ae64a7546312e25bb3330ea40c074bbe14080e1c89d45ca93e61ff2196676.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-28 14:18:00
エラーが発生しました。
記事ファイル名:../articles/20240628 141800_26a0a4e58ace0229d310c09701decf95b8745c382bd3e942ad3faf933438d573.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-28 13:00:41
脆弱性
CVE なし
影響を受ける製品 Polyfill.io, BootCDN, Bootcss, Staticfile
脆弱性サマリ 複数のCDNを通じて広範囲に影響を及ぼすサプライチェーン攻撃
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-06-28 11:59:00
脆弱性
CVE なし
影響を受ける製品 Oracle WebLogic Server
脆弱性サマリ 8220 GangがOracle WebLogic Serverの既知の脆弱性を悪用して暗号通貨マイニングを行っている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-06-28 11:00:00
被害状況
事件発生日 不明 (2023年の9月)
被害者名 不明
被害サマリ 2023年のデータ侵害の被害者数は多数で、損害額は平均$4.45 millionであった。主なSaaSテナントとしてはSalesforceやM365が狙われ、構成の問題が悪用された。
被害額 $4.45 million (IBMの報告から)
攻撃者
攻撃者名 知られていない脅威アクター
攻撃手法サマリ 主にフィッシング攻撃やセッションハイジャック、不可能なトラベルといった手法を使用。攻撃者は主にSaaSテナントへの不正アクセスを狙い、SharePoint、JIRA、DocuSign、SlackなどのコミュニケーションプラットフォームやConfluenceなどの文書リポジトリを標的にする。
マルウェア 不明
脆弱性 構成の問題や不正なユーザー権限の変更など
other
2024-06-28 09:59:00
エラーが発生しました。
記事ファイル名:../articles/20240628 095900_415e6741644f6958f02dc9212191fcbc3da5ad02a8bb7c6d8486338c39bbe236.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-28 07:52:00
エラーが発生しました。
記事ファイル名:../articles/20240628 075200_a035bdc086eb0c17ff8cc121731b65db71c9832f11232e3ab0d0229f21f47db5.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-28 05:22:00
被害状況
事件発生日 2024年6月26日
被害者名 TeamViewer
被害サマリ TeamViewerの企業内IT環境でセキュリティ侵害が検出されました。
被害額 不明
攻撃者
攻撃者名 不明(ロシアのSVRに関連するAPT29が疑われている)
攻撃手法サマリ TeamViewerの脆弱性を悪用した可能性があります。
マルウェア 不明
脆弱性 TeamViewerの脆弱性が悪用された可能性があります。
incident
2024-06-27 23:17:15
被害状況
事件発生日 不明
被害者名 Geisinger(ジーシンガー)
被害サマリ 元IT従業員による1,200,000人の米国患者のデータ漏えい。漏洩情報には氏名、電話番号、生年月日、住所、医療記録番号などが含まれていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(元Nuance社員)
攻撃手法サマリ Geisingerのシステムにアクセスした元従業員によるデータ漏えい
マルウェア 不明
脆弱性 不明
incident
2024-06-27 22:57:29
被害状況
事件発生日 2024年6月8日
被害者名 KADOKAWA corporation
被害サマリ Black Suit ransomware gangによるサイバー攻撃。データ流出の脅威あり。
被害額 不明(予想)
攻撃者
攻撃者名 Black Suit ransomware gang(ロシアおよび東ヨーロッパの脅威アクターの犯行と推定)
攻撃手法サマリ ランサムウェア攻撃
マルウェア BlackSuit
脆弱性 不明
incident
2024-06-27 22:57:29
被害状況
事件発生日 2024年6月8日
被害者名 KADOKAWA corporation
被害サマリ KADOKAWA corporationがサイバー攻撃を受け、多くのウェブサイトがサービス停止。6月8日にランサムウェアによる攻撃を受け、データ暗号化。Niconicoなどの人気サービスも停止。
被害額 不明(予想)
攻撃者
攻撃者名 BlackSuit ransomware gang(ロシアや東欧の脅威アクターで構成された組織犯罪グループが関与)
攻撃手法サマリ ランサムウェアを使用したデータ暗号化攻撃
マルウェア BlackSuit ransomware
脆弱性 不明
other
2024-06-27 22:27:38
エラーが発生しました。
記事ファイル名:../articles/20240627 222738_a02a5419a29b15088f2ca179e1b0baeae795bd70a67c3a9c4354e5c04e605ddc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-27 19:31:16
エラーが発生しました。
記事ファイル名:../articles/20240627 193116_ef79acd064d8beebe9b11bad94b981113ac04aa9f3cb4b3faa8c5c62510b27f5.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-27 18:29:25
エラーが発生しました。
記事ファイル名:../articles/20240627 182925_285c0671deb0b6a742888ae255f33bdef0eee1504df35459392d78bf5bd8a0ac.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-27 16:10:38
新しいMOVEit Transferクリティカル認証バイパスバグにハッカーが狙いを定める
Windows 11のKB5039302アップデートが9つの変更または修正とともにリリースされる
SnowblindマルウェアがAndroidセキュリティ機能を悪用してセキュリティをバイパス
WordPress.org上のプラグインがサプライチェーン攻撃でバックドアに
重要なGitLabのバグにより、攻撃者が任意のユーザーとしてパイプラインを実行できる
vulnerability
2024-06-27 14:53:13
脆弱性
CVE CVE-2024-5655
影響を受ける製品 GitLab Community and Enterprise Edition products
脆弱性サマリ 特定のバージョンで、任意のユーザーとしてパイプラインを実行可能
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-06-27 14:31:00
被害状況
事件発生日 2024年6月27日
被害者名 Redisサーバーの設定ミスを受けた被害者
被害サマリ Redisサーバーを標的にしたP2PInfectボットネットによるランサムウェアと暗号通貨マイナーへの攻撃。被害者システムを攻撃者が制御し、任意のコマンドを実行可能に。
被害額 不明(予想:被害者のデータ漏洩や復旧コストを考慮し、数十万ドル以上)
攻撃者
攻撃者名 不特定(攻撃者の国籍や特定情報は不明)
攻撃手法サマリ P2PInfectボットネットを使用し、Redisサーバーの脆弱性を突く手法
マルウェア P2PInfectボットネットによってランサムウェアと暗号通貨マイナーが利用された
脆弱性 Redisサーバーの脆弱性
**記事からは攻撃者の具体的な情報は明らかにされていませんが、P2PInfectボットネットはランサムウェアと暗号通貨マイナーを使用しており、攻撃者は金銭的な利益を目的としていることが示唆されています。**
other
2024-06-27 11:40:00
AIアプリケーションがデータをトレーニングに使用すると、組織のプライバシー、セキュリティ、コンプライアンスに影響するリスクが生じる。
知的財産(IP)とデータ漏洩という最も重要な懸念は、ビジネスデータがAIのトレーニングに使用されることで、機密情報が漏洩する可能性があること。
別の重大なリスクは、データが第三者と共有されることで、AIのトレーニングのために収集されたデータが第三者データプロセッサにアクセス可能になること。
コンプライアンスへの懸念は、AIアプリケーションがデータに基づいてトレーニングする場合に複雑化し、非遵守が厳しい罰金や法的措置、評判の損失につながる可能性があること。
AIがデータを使用する方法を理解することはリスクを管理し、コンプライアンスを確保する上で重要であり、データ使用のオプトアウト方法を知っておくことはプライバシーやセキュリティを保護するためにも重要である。
other
2024-06-27 10:57:15
Hackers target new MOVEit Transfer critical auth bypass bug
Windows 11 KB5039302 update released with 9 changes or fixes
Snowblind malware abuses Android security feature to bypass security
Plugins on WordPress.org backdoored in supply chain attack
Polyfill claims it has been 'defamed', returns after domain shut down
other
2024-06-27 09:30:00
エラーが発生しました。
記事ファイル名:../articles/20240627 093000_0b973a6d31036b9d05bc7e9a0b04b73042f62693d4602a0bb7ec2d0bede8bf36.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-27 09:18:51
クラウドフレアはPolyfill.ioのウェブサイトが自社の名前やロゴを許可していないことを警告
Windows 11のKB5039302アップデートが9つの変更または修正を含むリリース
SnowblindマルウェアがAndroidセキュリティ機能を悪用してセキュリティをバイパス
WordPress.orgのプラグインがサプライチェーン攻撃でバックドア設定される
中国のサイバースパイが攻撃に身代金要求型ランサムウェアを使用
vulnerability
2024-06-27 09:04:00
脆弱性
CVE CVE-2024-5565
影響を受ける製品 Vanna.AI library
脆弱性サマリ Vanna.AIライブラリにおけるプロンプトインジェクションの脆弱性が、遠隔コード実行攻撃につながる可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-06-27 07:41:00
エラーが発生しました。
記事ファイル名:../articles/20240627 074100_812e59ab6f3061eb60fef8ea08fe0a2d635ea4e11d15dfefc88e913ad5feba50.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-27 06:45:00
エラーが発生しました。
記事ファイル名:../articles/20240627 064500_fd1b333e3d0eaa9b0a81295b24a31d53f0c92500720a01c08f2bd5722ec1ee78.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-27 04:20:05
被害状況
事件発生日 2024年11月
被害者名 ブラジル大統領府、AIIMS(インド公立医療研究大学・病院)
被害サマリ 政府機関およびインフラ施設を標的に攻撃、機密情報を盗み出した後、CatBランサムウェアを展開。医療施設では大規模なサービス妨害。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 ChamelGang(中国籍の疑いがあるAPT)
攻撃手法サマリ CatBランサムウェアを使用し、Jetico BestCryptやMicrosoft BitLockerも使用
マルウェア CatB、BeaconLoader
脆弱性 不明
incident
2024-06-26 18:20:12
被害状況
事件発生日 2024年6月26日
被害者名 Evolve Bank & Trust
被害サマリ LockBitランサムウェアグループが、アメリカ連邦準備制度(Federal Reserve)ではなくアメリカの個々の銀行であるEvolve Bank & Trust を標的にした攻撃
被害額 不明
攻撃者
攻撃者名 LockBitランサムウェアグループ
攻撃手法サマリ 虚偽の主張によるメディア操作
マルウェア LockBit 3.0 Black Ransomware
脆弱性 不明
vulnerability
2024-06-26 17:56:09
脆弱性
CVE なし
影響を受ける製品 オープンソースプロジェクト
脆弱性サマリ メモリ安全性の欠如による脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-26 16:56:06
脆弱性
CVE CVE-2024-5276
影響を受ける製品 Fortra FileCatalyst Workflow
脆弱性サマリ SQL injection vulnerability that could allow remote unauthenticated attackers to create rogue admin users and manipulate data on the application database
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
vulnerability
2024-06-26 14:57:00
脆弱性
CVE CVE-2024-5806
影響を受ける製品 Progress Software MOVEit Transfer
脆弱性サマリ 認証バイパスに関する脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-26 14:49:36
脆弱性
CVE CVE-2024-5806
影響を受ける製品 Progress MOVEit Transfer
脆弱性サマリ Progress MOVEit TransferのSFTPモジュールにおける認証バイパス
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
vulnerability
2024-06-26 14:47:54
脆弱性
CVE なし
影響を受ける製品 Windows 11 KB5039302 update, Windows 11 version 22H2およびそれ以降
脆弱性サマリ Windows 11のKB5039302アップデートには9つの変更または修正が含まれている。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
other
2024-06-26 14:32:46
エラーが発生しました。
記事ファイル名:../articles/20240626 143246_abd814e0a00fb2fdaef132e040c63ea806392b76b9021f17a72e3a3205482175.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-26 13:33:04
エラーが発生しました。
記事ファイル名:../articles/20240626 133304_07342a1c99c4714a177d69e5ba1c6dc690e1b9e57bab588552d3d648a5dd8205.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-26 10:13:00
被害状況
事件発生日 不明
被害者名 政府機関、医療機関、航空機構など
被害サマリ 中国と北朝鮮に関連する脅威行為者が2021年から2023年にかけて世界各地の政府および重要インフラ部門を狙い、ランサムウェアとデータ暗号化攻撃を実施した。例として、CatBランサムウェアを使用したインドのAll India Institute of Medical Sciences(AIIMS)およびブラジルの大統領、さらに東アジアの政府機関やインド亜大陸の航空機構がターゲットとなった。
被害額 被害額は明記されていないため、被害の規模から推定すると数百万ドル以上(予想)
攻撃者
攻撃者名 中国と北朝鮮に関連する脅威行為者
攻撃手法サマリ ランサムウェアとデータ暗号化攻撃
マルウェア CatB、BeaconLoader、Cobalt Strikeなど
脆弱性 特定の脆弱性に関しては言及がない
other
2024-06-26 09:52:00
ソフトウェア供給チェーンのセキュリティ向上の実践的なガイダンス
2021年のLog4j侵害の例を挙げながら、ソフトウェア供給チェーンの重要性を説明
ソフトウェア供給チェーンのセキュリティに関する4つの原則について紹介
製造するソフトウェアの情報を提供するSBOMsの重要性
政策のコード化、SLSAフレームワークの導入、信頼性の確認について
vulnerability
2024-06-26 09:36:00
脆弱性
CVE CVE-2024-27867
影響を受ける製品 AirPods (2nd generation and later), AirPods Pro, AirPods Max, Powerbeats Pro, Beats Fit Pro
脆弱性サマリ Bluetoothを介して悪意のあるアクターがAirPodsにアクセスできる可能性がある
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-06-26 08:37:00
エラーが発生しました。
記事ファイル名:../articles/20240626 083700_3ae09237ab46d3aef7d3360584d3095fed9297e386ba22129c56cab1746c1d14.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-26 07:38:00
被害状況
事件発生日 2024年6月26日
被害者名 ユーザー(金融サービス利用者)
被害サマリ Android向け銀行トロイの**Medusa**がカナダ、フランス、イタリア、スペイン、トルコ、英国、米国のユーザーを標的として使用された。
被害額 不明(予想)
攻撃者
攻撃者名 トルコの脅威アクター
攻撃手法サマリ 不正なオーバーレイ攻撃を使用して銀行の資格情報を盗む
マルウェア **Medusa(TangleBot)**
脆弱性 AndroidのアクセシビリティサービスAPIを悪用
vulnerability
2024-06-26 04:24:00
脆弱性
CVE なし
影響を受ける製品 Polyfill.ioサービスを利用するeコマースサイト
脆弱性サマリ Polyfill.ioサービスに中国企業が買収し、JavaScriptライブラリを改ざんしてユーザーを悪質なサイトにリダイレクトするサプライチェーン攻撃
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-25 19:25:54
エラーが発生しました。
記事ファイル名:../articles/20240625 192554_484f6aadc9f123f812e877aed02f216e9c3cc7c05f0eab6919fab6cc6dad9577.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-25 18:10:18
脆弱性
CVE なし
影響を受ける製品 Polyfill.io service
脆弱性サマリ 中国企業による買収と悪意のあるスクリプトの導入によるサプライチェーン攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-06-25 17:02:24
被害状況
事件発生日 不明
被害者名 Androidユーザー
被害サマリ 7か国のAndroidユーザーを標的にした新しいMedusaマルウェアのキャンペーンが確認されている。マルウェアにより、取引を直接起動しようとする新機能を備えたコンパクトなバリアントが使用されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ボットネット運営者)
攻撃手法サマリ 新しいMedusaマルウェアのキャンペーンはSMSフィッシングを利用し、悪意のあるアプリをデバイスにサイドロードする。
マルウェア Medusa(別名:TangleBot)
脆弱性 不明
incident
2024-06-25 14:43:52
被害状況
事件発生日 不明
被害者名 Neiman Marcus
被害サマリ ハッカーによってデータベースが不正アクセスされ、64,472人の個人情報が漏洩。被害者には氏名、連絡先情報、生年月日、Neiman MarcusまたはBergdorf Goodmanのギフトカード番号が含まれており、PINは漏洩していない。Snowflakeアカウントからのデータ盗難。
被害額 不明(予想)
攻撃者
攻撃者名 Sp1d3r(Snowflake data theft attacksの関連)
攻撃手法サマリ データベースプラットフォームへの不正アクセス
マルウェア 不明
脆弱性 不明
incident
2024-06-25 14:11:13
被害状況
事件発生日 2024年6月25日
被害者名 仮想通貨詐欺被害者
被害サマリ 詐欺被害者を装い、仮想通貨回収サービスを提供して資金や個人情報を盗む
被害額 約900万ドル
攻撃者
攻撃者名 不明(詐欺グループ)
攻撃手法サマリ 詐欺グループが仮想通貨詐欺を行う
マルウェア なし
脆弱性 なし
vulnerability
2024-06-25 10:42:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Management Console (MMC)
脆弱性サマリ 特製の管理保存コンソール(MSC)ファイルを利用した攻撃手法
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-06-25 10:00:00
被害状況
事件発生日 2024年6月25日
被害者名 Redisサーバー利用者
被害サマリ P2PInfectボットネットが新しいランサムウェアモジュールと暗号マイナーを利用して、Redisサーバーに攻撃を仕掛けました。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明、国籍不明
攻撃手法サマリ Redisサーバーの脆弱性を標的とする
マルウェア P2PInfect、rsagen
脆弱性 Redisサーバーの既知の脆弱性
other
2024-06-25 09:42:00
ブラウザーセキュリティは、組織が理解し始めているように、
ウェブベースの脅威から保護する必要性を認識するにつれて、ますます人気が高まっている。
ネットワークおよびエンドポイントのソリューションは、フィッシングウェブサイトや悪意のあるブラウザ拡張機能
などのウェブ源の脅威から保護する能力に制限がある。
「CISOの証言:ブラウザーセキュリティプラットフォームを使用してコストを削減する6つの実生活の物語」という新しい報告書では、
6人のCISOがブラウザーセキュリティがセキュリティチームの労力を減らし、効率とセキュリティを向上させたことを証言している。
CISOたちは、効率的な方法で抱えていたタスクとそれらをどのように解決したかを報告書で明らかにしており、これらは6つの用例に区分されている。
1つの組織は、SaaSアプリケーションのデータを外部流出や漏えいから保護する複雑さに苦しんでおり、
メンテナンスが重いCASBやエージェントベースのDLPソリューションからLayerXに移行した。その結果、TCOは大幅に削減され、ブラウザ内のテキスト入力やフォーム入力までの細かい保護が実現された。
incident
2024-06-25 09:30:00
被害状況
事件発生日 2022年以降
被害者名 不明
被害サマリ Webサイトに悪意のあるスクリプトを仕掛け、BMANAGERと呼ばれるTrojanを配布していた。
被害額 不明(予想)
攻撃者
攻撃者名 Boolka(国籍や個人情報は不明)
攻撃手法サマリ SQLi攻撃を使用してウェブサイトに悪意のあるJavaScriptスクリプトを挿入し、BMANAGER Trojanを配布
マルウェア BMANAGER
脆弱性 SQLインジェクション
other
2024-06-25 05:03:00
ウィキリークスの創設者ジュリアン・アサンジが英国の監獄を出所し、5年以上服役した後、オーストラリアに向かった。
アサンジは機密情報の最大の漏洩とされる罪を認め、米国国防関連の機密文書を入手および開示する共謀の刑事罪を認めた。
アサンジは既に同様の罪で告発された多くの人々よりも長い刑をすでに服役していたため、米司法省が追加刑を認めなかったと信じられている。
ウィキリークスは2006年に設立され、アフガニスタンおよびイラクの戦争に関連する軍事フィールドログ、米国の外交ケーブル、グアンタナモ湾収容所の収容者に関する情報などを含む1,000万以上の文書を公開している。
アサンジの共謀者であるチェルシー・マニングは、イラク戦争記録およびアフガニスタン戦争日誌をWikiLeaksに公開したことで35年の懲役を言い渡されたが、2017年にバラク・オバマ大統領によって刑が軽減された。
incident
2024-06-25 03:52:00
被害状況
事件発生日 2021年10月までの間
被害者名 複数の企業
被害サマリ FIN9サイバー犯罪グループに関連する4人のベトナム人が、企業に対する不正アクセスにより総額7100万ドルの被害を出した。
被害額 7100万ドル
攻撃者
攻撃者名 ベトナム人
攻撃手法サマリ フィッシングキャンペーンとサプライチェーンの侵害を行い、サイバー攻撃を実行し、数百万ドルを盗んだ。
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-25 03:32:00
脆弱性
CVE なし
影響を受ける製品 WordPressの複数のプラグイン
脆弱性サマリ 複数のWordPressプラグインがバックドアを仕込まれ、悪意のある管理者アカウントを作成する可能性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-24 20:53:18
脆弱性
CVE なし
影響を受ける製品 N/A
脆弱性サマリ Chemical facilities warned of possible data theft in CISA CSAT breach
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-06-24 19:50:00
Chrome for Androidが、モバイルウォレットに保存されている運転免許証やパスポートなどの身元情報を要求する「Digital Credential API」のテストを開始
GoogleはIdentity Credential APIを使用し、AndroidのIdentityCredentialシステムを統合しています
ウェブサイトは「Digital Credential API」を統合することで、AndroidのIdentityCredential CredManシステムを通じてモバイルウォレットから実世界の身元情報をリクエストできるようになります
この新機能により、ウェブサイトはセキュアシステムのIdentityCredentialを使用して、ユーザーのモバイルウォレットから身元情報を直接要求できます
この機能により、ウェブサイトからのリクエストをユーザーが承認し、Androidが必要な情報をセキュアに送信することが可能となります
incident
2024-06-24 19:03:11
被害状況
事件発生日 不明
被害者名 不明
被害サマリ WindowsのMSCファイルとXSSの脆弱性を悪用してネットワークに侵入
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴は不明)
攻撃手法サマリ MSCファイルとWindows XSS脆弱性を用いたGrimResource攻撃
マルウェア Cobalt Strike
脆弱性 WindowsのXSS脆弱性(未修正)
incident
2024-06-24 19:03:11
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 'GrimResource'という新しいコマンド実行技術が、特別に作成されたMSC(Microsoft Saved Console)と未修正のWindows XSSの脆弱性を利用して、Microsoft Management Consoleを介してコードの実行を行う攻撃が発生。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴が明記されていない)
攻撃手法サマリ MSCファイルとWindows XSSの脆弱性を悪用した新しい攻撃手法
マルウェア Cobalt Strike
脆弱性 Windows XSSの脆弱性
incident
2024-06-24 17:35:22
被害状況
事件発生日 2024年1月11日
被害者名 米国企業
被害サマリ FIN9グループによる不正アクセスにより、企業から直接データや資金を盗み出し、被害額は7100万ドルを超えた。
被害額 7100万ドル
攻撃者
攻撃者名 FIN9グループ、ベトナム国籍
攻撃手法サマリ 不正メールや電子通信を使用し、標的組織内の個人をだまして個人情報やログイン情報を盗み出していた。サプライチェーン攻撃も行っていた。
マルウェア 報告なし
脆弱性 既知の脆弱性を悪用
other
2024-06-24 15:03:00
エラーが発生しました。
記事ファイル名:../articles/20240624 150300_9f3daddf183b5f63ce8678a7fd21e763f8909e5c252868abeccc5def9e726099.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-24 14:56:43
被害状況
事件発生日 2024年6月24日
被害者名 CoinStats
被害サマリ 北朝鮮の脅威行為者による侵害で1,590の暗号通貨ウォレットが影響を受けました。ユーザーは資金が盗まれた可能性があります。
被害額 (予想) 複数百万ドル
攻撃者
攻撃者名 北朝鮮の脅威行為者
攻撃手法サマリ 未特定
マルウェア 未特定
脆弱性 未特定
vulnerability
2024-06-24 13:52:00
脆弱性
CVE CVE-2024-37032
影響を受ける製品 Ollama AI Infrastructure Tool
脆弱性サマリ OllamaのAIインフラストラクチャーツールに重大なRCE脆弱性が発見されました。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-06-24 11:21:00
エラーが発生しました。
記事ファイル名:../articles/20240624 112100_50aa92349d10819e3bd4950f0cb3e65bbd7d0937ddc2c6bbac395ab75415d884.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-24 07:49:00
被害状況
事件発生日 2023年11月から2024年4月
被害者名 台湾の政府機関、大学、技術団体、外交機関 合わせて75以上
被害サマリ 政府、学術、技術、外交機関に対するサイバースパイ活動。中国と関連のあるステートスポンサードの脅威行動。マルウェア利用による情報収集活動。
被害額 不明(予想)
攻撃者
攻撃者名 中国リンクのステートスポンサード脅威行動
攻撃手法サマリ インターネットに面する機器をターゲットにし、SQLインジェクションやディレクトリトラバーサルなどの脆弱性を狙う。Living-off-the-land(LotL)技術を使用して検知を避ける。
マルウェア SoftEther、China Chopper、devilzShell、AntSword、Godzilla など
脆弱性 LinuxのDirtyCow(CVE-2016-5195)など
other
2024-06-24 05:04:00
エラーが発生しました。
記事ファイル名:../articles/20240624 050400_ba56f23ac094bd390130944e3c24f42fe118fe5e49e86935b166f26c2f88629b.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-23 19:03:53
Bidenがセキュリティ上の懸念からKasperskyアンチウイルスソフトウェアを米国で禁止
UNC3886ハッカーがLinuxルートキットを使用してVMware ESXi VMsで隠れる
Change Healthcareがランサムウェア攻撃で盗まれた医療データをリスト化
初のサイバー攻撃から回復中のCDK Globalが再度ハッキングされる
Facebook PrestaShopモジュールが利用されてクレジットカードを盗む
vulnerability
2024-06-23 14:08:16
脆弱性
CVE CVE-2024-36680
影響を受ける製品 PrestaShopのpkfacebookモジュール
脆弱性サマリ pkfacebookのSQLインジェクションにより、クレジットカード情報を盗むためのウェブスキマーを展開可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
incident
2024-06-22 19:08:43
被害状況
事件発生日 2024年6月22日
被害者名 CDK Global
被害サマリ CDK Globalの大規模なIT障害が発生し、北米の自動車販売店に混乱をもたらした。BlackSuitランサムウェアグループが攻撃を実行し、CDKは身元を隠した複数の情報源によれば、ランサムウェアグループとの交渉を行っている。現在、車販売店は紙とペンを使用して業務を運営しており、最大の公開カーディーラー企業であるPenske Automotive GroupやSonic Automotiveも影響を受けている。
被害額 不明(予想)
攻撃者
攻撃者名 BlackSuitランサムウェアグループ
攻撃手法サマリ Linuxルートキットを使用してVMware ESXi VMsに隠れる
マルウェア Ratel RAT(その他不明)
脆弱性 不明
incident
2024-06-22 14:19:38
被害状況
事件発生日 2024年6月22日
被害者名 Androidデバイスユーザー
被害サマリ Androidの古いバージョンを標的としたランサムウェア攻撃により、データが漏洩し、ファイルが暗号化された。
被害額 不明(予想)
攻撃者
攻撃者名 不明、一部のキャンペーンに関与したAPT-C-35(DoNot Team)を含む。
攻撃手法サマリ Instagram、WhatsApp、eコマースプラットフォーム、ウイルス対策アプリなど、人々をだますために悪意のあるAPKをダウンロードさせる。
マルウェア Ratel RAT(ランサムウェア含む)
脆弱性 Androidの古いバージョン(11以上)の脆弱性を悪用
vulnerability
2024-06-22 14:19:38
脆弱性
CVE なし
影響を受ける製品 Android デバイス (特に古いバージョン)
脆弱性サマリ 'Rafel RAT' という Android マルウェアによるランサムウェア攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
other
2024-06-22 11:28:00
エラーが発生しました。
記事ファイル名:../articles/20240622 112800_032be60d1abdd94530a02749ff21ece9356903018c0f1744058af9bc11e61b63.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-22 11:03:00
エラーが発生しました。
記事ファイル名:../articles/20240622 110300_e70de1965eae27b7aa84f042dab30315079aadf691bf6121b28ab192d0241e22.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-22 06:00:00
被害状況
事件発生日 不明
被害者名 Kaspersky Lab の役員12名
被害サマリ ロシアの Kaspersky Lab の役員12名が米国財務省により制裁を受けた
被害額 不明
攻撃者
攻撃者名 米国政府
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-21 21:09:33
脆弱性
CVE なし
影響を受ける製品 Los Angeles Unified School DistrictのSnowflakeアカウント
脆弱性サマリ Los Angeles Unified School Districtの生徒および従業員のデータが流出
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
other
2024-06-21 17:32:05
エラーが発生しました。
記事ファイル名:../articles/20240621 173205_9ffc4df8ed9923524c9bb18828119cfb9226fabeda9d869190e00f0b7b8f9484.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-21 16:10:25
脆弱性
CVE なし
影響を受ける製品 Change Healthcare
脆弱性サマリ Change Healthcareがランサムウェア攻撃を受けて6TBのデータが盗まれた
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-21 16:10:25
被害状況
事件発生日 2024年2月(不明)
被害者名 Change Healthcare
被害サマリ UnitedHealthの傘下であるChange Healthcareがサイバー攻撃により医療データが流出。保険情報、健康情報、支払い情報、個人情報などの多岐にわたる情報が被害に遭った。
被害額 $872 million(予想)
攻撃者
攻撃者名 BlackCat(別称ALPHV)、ALPHVのアフィリエイト(事件後にThe RansomHubに情報をリーク)
攻撃手法サマリ Change Healthcareが使用していたCitrixリモートアクセスサービスに盗まれた資格情報を使用して攻撃。
マルウェア BlackCat、ALPHVが関与
脆弱性 Citrixサービスに多要素認証が有効ではなかった
incident
2024-06-21 15:20:10
被害状況
事件発生日 不明
被害者名 Jetflicks
被害サマリ JetflicksはNetflix、Hulu、Amazon Primeなどから違法に映画10,500本とテレビエピソード183,000本を流出させ、数万の有料サブスクリバーに配信しました。
被害額 数百万ドル以上(具体的な数字は非開示)
攻撃者
攻撃者名 Kristopher Dallmann, Douglas Courson, Felipe Garcia, Jared Jaurequi, Peter Huber(国籍・特徴不明)
攻撃手法サマリ 著作権侵害の共謀
マルウェア 不明
脆弱性 不明
other
2024-06-21 14:26:46
エラーが発生しました。
記事ファイル名:../articles/20240621 142646_56bd104f81ae384547c9cf1d7c7ebab974f126fe05755e5f8bd7c2c5cad02fd9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-21 13:42:00
エラーが発生しました。
記事ファイル名:../articles/20240621 134200_2bc45a04015620dda93c1a9d85b9fe93955d000b03452affbf4497b168043841.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-21 13:01:00
エラーが発生しました。
記事ファイル名:../articles/20240621 130100_17de892d6a3e7eedaca78212fdf9854dd0efb0a2aab6c23b54eb5e7fb85d7dd3.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-21 11:00:37
被害状況
事件発生日 2024年6月19日
被害者名 CDK Global
被害サマリ CDK Globalのネットワークに対するサイバー攻撃により、会社は顧客サポートチャンネルをシャットダウンし、ほとんどのシステムをオフラインにした。攻撃により、車ディーラーに影響が及び、新しい販売の追跡、部品の注文、在庫管理、融資の提供、バックオフィス業務などに支障が出た。その後、6月19日に2度目のサイバー攻撃を経験した。
被害額 $不明(予想)
攻撃者
攻撃者名 不明(CDK Globalへ電話をかけ、システムアクセスを試みる悪意のある第三者)
攻撃手法サマリ 社会工学攻撃により、CDK Globalの顧客や取引先に電話やその他の手段を用いて疑似CDKサポート関係者を装い、不正アクセスを試みている。
マルウェア [不明]
脆弱性 [不明]
incident
2024-06-21 09:51:00
被害状況
事件発生日 2024年6月21日
被害者名 不明
被害サマリ Google ChromeやMicrosoft Teamsなどの人気ソフトウェアのトロイの木馬化されたインストーラーを利用したマルウェアキャンペーンにより、後ろにOysterと呼ばれるバックドアが広がりつつある。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア関連のグループITG23
攻撃手法サマリ ユーザーを偽のウェブサイトに誘導し、正規のソフトウェアの代わりにマルウェア感染を引き起こす
マルウェア Oyster(Broomstick、CleanUpLoaderとも呼ばれる)
脆弱性 不明
other
2024-06-21 08:54:00
エラーが発生しました。
記事ファイル名:../articles/20240621 085400_52e32bcb4e1236c4d5a09f49335f38ec401e66b460f337c771485a3cc1e04b9a.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-21 04:25:00
エラーが発生しました。
記事ファイル名:../articles/20240621 042500_245aa8bc1b4ec2a19322a08f7283f66caeef4184f0f4a6368fa6406e4db33c22.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-20 22:38:58
エラーが発生しました。
記事ファイル名:../articles/20240620 223858_9f368171ab67b9ab2c2dd6b41922fc74a641e745adbbbd7e0d77d05adda267f8.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-20 21:31:26
エラーが発生しました。
記事ファイル名:../articles/20240620 213126_1036c383543c4443c2831976ded8e8ffcb2e0a37ddea113fc3a34616f3396c11.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-20 20:02:04
エラーが発生しました。
記事ファイル名:../articles/20240620 200204_6b2342beba008855e16f99e1d3d58894a5ab8a9e92179634fc769316af868e41.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-20 19:00:00
エラーが発生しました。
記事ファイル名:../articles/20240620 190000_6828b8f613ad23b0e37a9e3175b25710e84e2e36cd3aa80e777bb71184f9241d.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-20 17:46:00
脆弱性
CVE なし
影響を受ける製品 VMware ESXi VMs
脆弱性サマリ UNC3886ハッカーがLinuxルートキットを使用してVMware ESXi VMsで隠れる
重大度 高
RCE 不明
攻撃観測 あり
PoC公開 不明
vulnerability
2024-06-20 15:45:39
脆弱性
CVE CVE-2024-28995
影響を受ける製品 Serv-U FTP Server 15.4, Serv-U Gateway 15.4, Serv-U MFT Server 15.4, Serv-U File Server 15.4.2.126 およびそれ以前のバージョン
脆弱性サマリ 高度のディレクトリトラバーサル脆弱性で、特定のHTTP GETリクエストを作成することで認証されていない攻撃者がファイルを読み取ることが可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
other
2024-06-20 15:32:08
エラーが発生しました。
記事ファイル名:../articles/20240620 153208_d3830e7d04a79d9d9ac75f9faf93b117823579b5c32fcff4bc47470a8fdc7c52.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-20 14:22:00
脆弱性
CVE CVE-2024-0762
影響を受ける製品 Phoenix SecureCore UEFI firmwareを搭載したIntel Coreデスクトップおよびモバイルプロセッサの複数ファミリー
脆弱性サマリ Phoenix SecureCore UEFIファームウェアにおけるバッファーオーバーフローの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-06-20 14:00:00
被害状況
事件発生日 2023年5月と5月
被害者名 フランス外交団体
被害サマリ ロシアと関連のある国家支援の攻撃者によるサイバー攻撃。多数の外交機関が標的になり、フィッシング攻撃やメールを通じた悪意ある活動を実施。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアと関連のある国家支援の攻撃者
攻撃手法サマリ フィッシング攻撃、メールを通じた悪意ある活動
マルウェア Nobelium、APT29、Midnight Blizzard、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesなど
脆弱性 JetBrains TeamCityの脆弱性など
other
2024-06-20 10:49:00
**複雑なツールの風景**:MSPが使用するさまざまなサイバーセキュリティツールを探索し、機能が重複しているが統合されていない複数のシステムを管理する上での一般的な課題を強調。
**主要なサイバーセキュリティの課題**:統合の問題、システム全体での限られた可視性、多様なツールを維持するための高いコストと複雑性など、MSPが直面する主要な課題について論じる。
**効果的な解決策と戦略**:効率を向上させ、コストを削減し、総合的なサイバーセキュリティ管理を改善するために、ツールを統合プラットフォームに統合するなどの戦略的アプローチやソリューションを紹介。
**警告疲れ:ツールが多すぎると、ノイズが多すぎ**:サイバーセキュリティツールが多数で、日々の運用を処理するMSPは、膨大な数の警告やデータを処理し、分析する必要があり、多くの通知の中で重要な警告が見逃される警告疲れに直面。
**Guardz統合サイバーセキュリティプラットフォーム:MSPにとってのゲームチェンジャー**:Guardzは、MSPに対し、1つの画面からすべての重要なリスクを提供することでツールの広がりを防ぎ、メールセキュリティ、エンドポイントセキュリティ、安全なウェブ閲覧、フィッシングシミュレーション、DLP、サイバー保険などを包括するGuardz統合サイバーセキュリティプラットフォームを提供。
incident
2024-06-20 10:22:00
被害状況
事件発生日 不明
被害者名 アジアの通信事業者
被害サマリ 中国に関連するサイバー諜報グループによるサイバー攻撃により、アジアの通信事業者にバックドアが設置され、資格情報の盗難が試みられた。
被害額 不明(予想)
攻撃者
攻撃者名 中国のサイバー諜報グループ
攻撃手法サマリ Windows Registryのハイブをダンプして資格情報を盗むなど
マルウェア COOLCLIENT、QuickHeal、RainyDay
脆弱性 不明
--------------------
other
2024-06-20 08:09:00
エラーが発生しました。
記事ファイル名:../articles/20240620 080900_7158b032f240a05f14de533a572b8dc77ccdde772a495b99a9d8c080bdf8245e.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-20 06:34:00
エラーが発生しました。
記事ファイル名:../articles/20240620 063400_bc8889e26d963512e444a6af784287fc98c8b87e7c4bc0cfff2822a46c4092f9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-20 00:43:09
被害状況
事件発生日 2024年6月
被害者名 T-Mobile
被害サマリ 第三者サービスプロバイダーの侵害により情報流出が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明(IntelBrokerとされるサイバー犯罪者)
攻撃手法サマリ 第三者サービスプロバイダーの侵害を利用
マルウェア 不明
脆弱性 CVE-2024-1597
other
2024-06-19 22:30:35
エラーが発生しました。
記事ファイル名:../articles/20240619 223035_65f0e5181929bfbb8b933d493ac8ad5ea6d392c430e50c4181decb73286b8212.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-19 19:45:57
被害状況
事件発生日 2024年6月19日
被害者名 Advance Auto Parts
被害サマリ Advance Auto Partsがデータ侵害を受け、社員や応募者の個人情報(社会保障番号など)、顧客情報が漏洩。
被害額 $3 million(予想)
攻撃者
攻撃者名 不明(BleepingComputerによると、脅威行為者'Sp1d3r')
攻撃手法サマリ データは脅威行為者によって第三者クラウドデータベース環境から盗まれた。
マルウェア 不明
脆弱性 不明
incident
2024-06-19 17:58:53
被害状況
事件発生日 2024年6月19日
被害者名 CDK Global
被害サマリ CDK Globalが大規模なサイバー攻撃を受け、システムをシャットダウンし、15,000以上の米国の自動車販売店に影響を及ぼしました。攻撃により、顧客は通常通りの業務を遂行できなくなりました。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-06-19 16:40:00
被害状況
事件発生日 2024年6月19日
被害者名 Kraken Crypto Exchange
被害サマリ セキュリティリサーチャーがKrakenのゼロデイ脆弱性を悪用し、$3 million相当のデジタル資産を盗まれた。盗んだ資産を返さなかった。
被害額 $3 million
攻撃者
攻撃者名 攻撃者名不明(セキュリティリサーチャー)
攻撃手法サマリ ゼロデイ脆弱性を悪用
マルウェア 利用されたマルウェアは不明
脆弱性 未公開のゼロデイ脆弱性
other
2024-06-19 15:09:00
エラーが発生しました。
記事ファイル名:../articles/20240619 150900_2991ab0470fb4a03b3f80453d8e1fd9ee4838a4fce9df32fafb6e73e4fbce476.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-19 14:51:53
被害状況
事件発生日 2024年6月9日
被害者名 Kraken crypto exchange
被害サマリ セキュリティ研究者を装った攻撃者がゼロデイのウェブサイトの脆弱性を悪用し、Krakenのウォレットから約300万ドル相当の暗号通貨を盗んだ
被害額 約300万ドル
攻撃者
攻撃者名 セキュリティ研究者を装った不特定の攻撃者
攻撃手法サマリ ゼロデイのウェブサイトの脆弱性を悪用
マルウェア なし
脆弱性 ウェブサイトのゼロデイ脆弱性
other
2024-06-19 11:03:00
Google Tag Managerは、Webサイト所有者に時間とお金を節約するものの、データプライバシーの厳しいルールを考慮する必要がある。
ある大手チケット販売会社がGoogle Tag Managerの運用を委託したことでデータ漏洩が発生したケースがある。
Google Tag Managerとその接続されたアプリケーションは、ユーザーのリスクエクスポージャーの45%を占めており、20%のアプリケーションがミス構成により個人データを漏洩している。
Google Tag Manager自体がユーザーデータを漏洩するミス構成のケースで最も責任を負っている。
連続したWeb脅威管理システムを採用することで、Google Tag Managerのリスクを管理し、タグが適切に機能するよう監視できる。
incident
2024-06-19 10:23:00
被害状況
事件発生日 2024年6月19日
被害者名 中国語を話すユーザー
被害サマリ 中国語を話すユーザーを標的とした未曾有の脅威活動グループ**Void Arachne**による攻撃で、悪意のあるWindows Installer(MSI)ファイルを使用して仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明(中国を標的にしている可能性あり)
攻撃手法サマリ 悪意のあるWindows Installer(MSI)ファイルを使用し、仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。さらに、nudifiersやディープフェイクのポルノ生成ソフトウェア、AI音声技術、フェイス技術などを埋め込んだコンプロマイズされたMSIファイルを使用。
マルウェア Winos 4.0(他にも複数のマルウェア使用)
脆弱性 不明
incident
2024-06-19 10:08:00
被害状況
事件発生日 Jun 19, 2024
被害者名 仮想通貨ユーザー
被害サマリ 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む
被害額 不明(予想)
攻撃者
攻撃者名 markopolo
攻撃手法サマリ 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行
マルウェア Rhadamanthys, StealC, Atomic macOS Stealer (AMOS)
脆弱性 不明
被害状況
事件発生日 2024年6月19日
被害者名 仮想通貨ユーザー
被害サマリ 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む
被害額 不明(予想)
攻撃者
攻撃者名 markopolo
攻撃手法サマリ 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行
マルウェア Rhadamanthys, StealC, Atomic macOS Stealer (AMOS)
脆弱性 不明
vulnerability
2024-06-19 07:36:00
脆弱性
CVE CVE-2024-30270, CVE-2024-31204
影響を受ける製品 Mailcow Mail Server
脆弱性サマリ Mailcow Mail Serverの脆弱性により、任意のコード実行が可能になる
重大度 中
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-06-18 22:23:12
エラーが発生しました。
記事ファイル名:../articles/20240618 222312_cb3efa3e59322977fe3755f970de9b21913f18b15d8f73c13e9b15880ab6a47c.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-18 22:23:12
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ Windows 10アプリが誤って"このファイルを開く方法"のダイアログボックスを表示するバグが発生
重大度 なし
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-06-18 21:26:26
エラーが発生しました。
記事ファイル名:../articles/20240618 212626_6506dc321c209ba52bfc0d6f9c689114877be7858535fdfd7f0b6f631e0f7558.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-18 20:28:20
エラーが発生しました。
記事ファイル名:../articles/20240618 202820_a2f0d7a0f52d4ed6140f5692dc85fe53a2fe67d26803c00dca427b7c8183d459.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-18 18:08:44
エラーが発生しました。
記事ファイル名:../articles/20240618 180844_feb020f82af17591279b0d529b6a173fc4ef69394fdba9b630a074fa8b5210cc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-18 17:25:44
エラーが発生しました。
記事ファイル名:../articles/20240618 172544_886e55e4f8d5a03d6f6d09152029ef99d5963bc86aba778c7dcc56d6a9209c02.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-18 16:22:00
欧州連合が、ユーザーのプライベートメッセージをスキャンして児童性的虐待物質(CSAM)を検出する提案をし、その提案はエンドツーエンドの暗号化(E2EE)に深刻なリスクをもたらすとSignal Foundationが警告。
欧州の立法者がCSAMとの闘いに新しい条項である「アップロードモデレーション」を提案し、Euractivの最近の報告では音声通信が法の範囲外であることと、ユーザーはこの検出に同意する必要があることが明らかに。
EuropolはE2EEなどのセキュリティ対策が法執行機関が問題のあるコンテンツにアクセスするのを妨げる可能性があると警告し、プラットフォームはセキュリティシステムを設計して、悪質な活動を特定し報告できるようにする必要があるとも述べた。
Appleは以前、CSAM用にクライアントサイドのスクリーニングを実施する予定を発表したが、プライバシーやセキュリティの支持者からの持続的な批判を受けて2022年末に中止となった。
SignalのWhittakerは「アップロードモデレーション」と呼ばれるアプローチは裏口(または表口)を挿入することと同等であり、悪意のある行為者や国家のハッカーによって悪用される可能性が高いセキュリティの脆弱性を作り出す、と述べている。
other
2024-06-18 15:17:34
エラーが発生しました。
記事ファイル名:../articles/20240618 151734_941a146d963bc4bf57a26a0a11bd98974b38ff0703374e8e1b1549ff471ad75e.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-18 14:48:33
被害状況
事件発生日 不明
被害者名 被害者不明
被害サマリ ViLEというハッカーグループによる連邦法執行データベースへの侵入による個人情報盗難、その後の被害者への脅迫
被害額 (予想)
攻撃者
攻撃者名 Sagar Steven Singh (20歳、別名"Convict"、"Anon"、"Ominous"、Nicholas Ceraolo (25歳、別名"Weep"、不明
攻撃手法サマリ 連邦法執行データベースへの侵入、個人情報の盗難、被害者への脅迫
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-18 13:30:00
脆弱性
CVE なし
影響を受ける製品 Cisco Webex Meetings App (ptService.exe)
脆弱性サマリ 無料の商用ソフトウェアの誘いを利用して、Hijack LoaderとVidar Stealerを展開
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-18 11:23:00
セキュリティレポートによると、2023年に経済の不安定さや大規模な雇用削減があったにも関わらず、企業はSaaSセキュリティへの投資を大幅に増やし、2013年には56%のセキュリティスタッフを増やし、予算を39%増加させた。
従業員の70%以上が専任のSaaSセキュリティチームを設立しており、57%が少なくとも2人の専任スタッフを持ち、13%が1人の専任スタッフを持っている。
多要素認証(MFA)攻撃の検出能力や異常なユーザーの行動を検出する能力が向上し、SaaSセキュリティ能力も前年比で大幅に向上している。
ビジネスクリティカルなアプリケーションへの可視性の確保やSaaSのミス構成の追跡・修正など、SaaSセキュリティの取り組みには依然として課題があるが、投資の成果が出ている。
SSPM(SaaS Security Posture Management)を採用している企業は、他のツールを使用している企業よりもSaaSスタックの全体像を把握している可能性が高く、鍵となるSaaSセキュリティのタスクを容易に処理している。
other
2024-06-18 09:41:00
エラーが発生しました。
記事ファイル名:../articles/20240618 094100_498805fb7dbceb0b2f67d0334041974f60bcb355efe4cc574167aa8f6449fa70.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-18 08:24:00
脆弱性
CVE CVE-2024-37079, CVE-2024-37080, CVE-2024-37081
影響を受ける製品 Cloud Foundation, vCenter Server, vSphere ESXi
脆弱性サマリ VMwareがCloud Foundation、vCenter Server、vSphere ESXiに影響する臨界的な脆弱性を修正するための更新をリリース
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-06-18 07:38:00
被害状況
事件発生日 2023年6月以降(具体の日付は不明)
被害者名 シンガポール市民(具体的な個人名は不明)
被害サマリ Androidデバイスを標的にした悪性アプリによる個人情報および銀行の認証情報の盗難による金銭被害
被害額 被害額は明記されていないが、金融機関の口座からの不正取引が行われたため、数百万ドルの被害が発生したと推定される(予想)
攻撃者
攻撃者名 マレーシア人二名(個人名は不明)
攻撃手法サマリ Androidデバイスを標的とするフィッシングキャンペーンを通じて悪性アプリをダウンロードさせ、個人情報と銀行認証情報を盗む詐欺行為
マルウェア Android Package Kit (APK)アプリ(具体的な名称は不明)
脆弱性 Androidデバイスを標的とする不正アプリへの誤ダウンロードを誘発するフィッシング攻撃(具体的な脆弱性は不明)
--------------------
vulnerability
2024-06-17 22:31:29
脆弱性
CVE なし
影響を受ける製品 Google Chrome, Microsoft Word, OneDrive
脆弱性サマリ Google Chrome、Microsoft Word、およびOneDriveの偽のエラーメッセージを使用して、PowerShellコマンドを実行させ、マルウェアをインストールする新しいマルウェア配布キャンペーンが発覚
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-06-17 19:55:40
被害状況
事件発生日 2024年3月(推定)
被害者名 Panera Bread
被害サマリ 2024年3月にサイバー攻撃を受け、従業員個人情報(氏名や社会保障番号など)が流出した可能性。Panera Breadはデータ復旧やサーバーの再構築を行った。
被害額 不明(予想)
攻撃者
攻撃者名 ランサムウェア攻撃グループ(具体的な名前不明)
攻撃手法サマリ ランサムウェアによる暗号化攻撃
マルウェア 不明
脆弱性 不明
incident
2024-06-17 18:47:30
被害状況
事件発生日 2020年8月時点|不明
被害者名 Empire Marketの利用者
被害サマリ Empire Marketは$430M以上の違法取引を促進し、ウェブ上で違法な薬物、化学物質、宝石、クレジットカード情報、偽札、マルウェアなどを販売していた。突然の閉鎖により、ユーザーはアカウントからの引き出しを行う時間を与えられず、出口詐欺の疑いが浮上した。
被害額 $430,000,000
攻撃者
攻撃者名 Thomas Pavey (aka "Dopenugget")、Raheim Hamilton (aka "Sydney"、"Zero Angel")
攻撃手法サマリ 違法なU.S.通貨の売買をおこなうAlphaBayから始めた後、Empire Marketを運営し、合計$430,000,000以上の4百万件以上の取引を実施する。主に仮想通貨を利用し、取引の源泉・行き先を隠蔽するためにtumblingサービスを利用。
マルウェア 不明
脆弱性 不明
incident
2024-06-17 17:37:00
被害状況
事件発生日 2024年6月17日
被害者名 不明
被害サマリ 中国のサイバー工作グループ 'Velvet Ant' が F5 BIG-IP デバイスにマルウェアをインストールし、3年間にわたり内部ネットワークからデータを盗み続けた。
被害額 不明(予想)
攻撃者
攻撃者名 中国のサイバー工作グループ 'Velvet Ant'
攻撃手法サマリ 古い F5 BIG-IP デバイスの脆弱性を利用してカスタムマルウェアをインストールし、内部ネットワークからデータを窃盗
マルウェア PMCD, MCDP, SAMRID(EarthWorm), ESRDE
脆弱性 不明
vulnerability
2024-06-17 14:39:00
脆弱性
CVE CVE-2024-3080、CVE-2024-3079
影響を受ける製品 ASUSの一部のルーターモデル
脆弱性サマリ 認証バイパスの脆弱性とバッファオーバーフローの脆弱性が存在
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-06-17 14:16:34
エラーが発生しました。
記事ファイル名:../articles/20240617 141634_3870feb82b2bad54f52a1660b6d0cc162e7f7df75e12799618f3faf0c2bb1672.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-17 11:59:00
脆弱性
CVE なし
影響を受ける製品 F5 BIG-IP製品
脆弱性サマリ 中国に関連するハッカーがF5デバイスを使用して3年間にわたって東アジア企業に侵入
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-17 11:26:00
DevSecOpsの定義:「DevSecOps」とは、ソフトウェア開発の全段階にわたってセキュリティプラクティスを統合するアプローチであり、開発チーム、セキュリティチーム、運用チームの間の協力とコミュニケーションを重視しています。
DevSecOpsの目標:セキュリティをできるだけ早い段階で開発プロセスに組み込み、セキュリティを後から追加するのではなく、開発プロセスの一部として統合することを目指しています。
安全なソフトウェアの提供:DevSecOpsプログラムの効果的な実施は、セキュアなデリバリープラットフォームを運用し、ソフトウェアの脆弱性をテストし、優先順位付けし、脆弱性を修正し、安全でないコードのリリースを防止し、ソフトウェアとその全アーティファクトの完全性を確保することを意味します。
安全なソフトウェアを提供するための原則:効果的なDevSecOpsプログラムの構築と実行は、組織がセキュアなデリバリープラットフォームを運用し、ソフトウェアの脆弱性をテストし、優先順位付けし、脆弱性を修正し、安全でないコードのリリースを防止し、ソフトウェアとその全アーティファクトの完全性を確保できることを意味します。
セキュリティを「左にシフト」する:セキュリティを左にシフトすることは、ソフトウェアの開発パイプラインを通過する際にコードを保護するための重要なステップです。このアプローチは、ソフトウェア開発ライフサイクルの初期段階からセキュリティプラクティスを統合し、セキュリティテストを進め、脆弱性を早い段階で特定して修正し、セキュアなアプリケーションの提供を確実にします。
incident
2024-06-17 06:28:00
被害状況
事件発生日 2024年6月17日
被害者名 不明
被害サマリ Legitimate-but-compromised websitesを通じて、Windowsバックドアの**BadSpace**が配信される
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Infected website、command-and-control server、fake browser update、JScript downloaderを使用した多段攻撃
マルウェア BadSpace、SocGholish
脆弱性 不明
incident
2024-06-17 05:11:00
被害状況
事件発生日 Jun 17, 2024
被害者名 韓国のユーザー
被害サマリ NiceRATマルウェアがSouth Korean Usersを狙う。被害者はクラックされたソフトウェアを通じて被感染し、機密情報が盗まれる。
被害額 (予想)
攻撃者
攻撃者名 不明(韓国ユーザーを狙う攻撃)
攻撃手法サマリ NiceRATマルウェアを使用し、クラックされたソフトウェアを介して侵入。
マルウェア NiceRAT、NanoCore RAT
脆弱性 不明
other
2024-06-16 14:16:08
エラーが発生しました。
記事ファイル名:../articles/20240616 141608_e9c8e4f2d8e5e45525006694cb815863709c7515f3e75c334043ab4b938569f3.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-16 04:31:00
被害状況
事件発生日 不明
被害者名 Scattered Spiderに関連した組織および個人
被害サマリ Scattered Spiderによる高度なソーシャルエンジニアリング攻撃により、組織に初期アクセスを得られ、データ盗難などの被害が発生
被害額 被害額が明示されていないため(予想)
攻撃者
攻撃者名 Scattered Spider(国籍:不明)
攻撃手法サマリ SIM swapping攻撃やソーシャルエンジニアリングを使用
マルウェア 不明
脆弱性 不明
other
2024-06-15 17:08:37
エラーが発生しました。
記事ファイル名:../articles/20240615 170837_73e5737c2477ab0a7daac7bd9476cc0b82e4a7666a7da44c31ccf44bfd056be0.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-15 15:17:34
エラーが発生しました。
記事ファイル名:../articles/20240615 151734_42eb9393b757d8879abe2b891ce67b1167ad04114831bf93798ffd0d1dae8f0f.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-15 14:12:24
エラーが発生しました。
記事ファイル名:../articles/20240615 141224_742465e7b54ec99df2805e1c52ed25543105cce2806c963fcc09e9ed6efb0293.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
incident
2024-06-15 09:51:00
被害状況
事件発生日 2024年6月15日
被害者名 不明
被害サマリ Pakistan Postを騙る悪意あるメッセージを送り、個人や金融情報を盗もうとするサイバー攻撃が発生。利用者は偽のウェブサイトに誘導され、金融情報を入力させられる。
被害額 不明(予想)
攻撃者
攻撃者名 中国語を話すとされる攻撃者グループ
攻撃手法サマリ Pakistan Postを騙る悪意あるiMessageとSMSの送信を通じて、個人情報と金融情報を盗む
マルウェア Astaroth(別名Guildma)
脆弱性 不明
other
2024-06-15 08:13:00
エラーが発生しました。
記事ファイル名:../articles/20240615 081300_72f07988db0b97ed64a6c769ad1da7c9413b83026675e156b34d890ad2506487.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-15 07:49:00
Metaは、欧州連合でのプライバシーの懸念を受けて、EUの使用者がFacebookやInstagramで共有した一般的な内容を使用して大規模な言語モデル(LLMs)をトレーニングする取り組みを遅延することを発表した。
Metaは、ユーザーの明示的な同意を得ることなく、個人データを使用して人工知能(AI)モデルをトレーニングする計画に問題があるとして、地域のデータ保護当局からのフィードバックを考慮に入れたと述べた。
Metaは、他の市場(米国など)でユーザー生成コンテンツを使用してAIをトレーニングしているため、ヨーロッパでのこの新しいアプローチがAIの恩恵をもたらすために大幅な遅れにつながると述べた。
Metaは、欧州へのAIツール導入にあたり、DPC(アイルランドデータ保護委員会)と協力するほか、トレーニングを開始する前に受けた英国認可庁(ICO)からの要求に対処するため、遅延を進めると述べた。
複数のヨーロッパ諸国に提訴されている非営利団体のnoyb(none of your business)は、Metaがユーザーのデータを収集して未指定のAI技術を開発し、第三者と共有することで、GDPRプライバシー法に違反していると主張している。
incident
2024-06-14 21:20:52
被害状況
事件発生日 2024年6月6日
被害者名 Keytronic
被害サマリ Black Bastaランサムウェアグループによる530GBのデータ流出。個人情報や企業情報が含まれている
被害額 被害額は記事に明記されていないため、不明(予想)
攻撃者
攻撃者名 Black Bastaランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃によるデータ流出
マルウェア Black Bastaランサムウェア
脆弱性 不明
other
2024-06-14 20:19:27
Microsoft June 2024 Patch Tuesday fixes 51 flaws, 18 RCEs
Google patches exploited Android zero-day on Pixel devices
Keytronic confirms data breach after ransomware gang leaks stolen files
London hospitals cancel over 800 operations after ransomware attack
CISA warns of Windows bug exploited in ransomware attacks
other
2024-06-14 18:05:51
エラーが発生しました。
記事ファイル名:../articles/20240614 180551_6ef45b84ab05e0906ec5e91af8681ffc13402841cda13816a480541c3a938781.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 16:39:07
エラーが発生しました。
記事ファイル名:../articles/20240614 163907_9799ccbb2d016423d881f19c68f959ffdccb374f0d08a472246de2202fa16e25.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 15:51:50
エラーが発生しました。
記事ファイル名:../articles/20240614 155150_132ae9b2a467c4721e8ab2e2ae1f0122fe3deef0cce085806e1bcf3ca09ba0b9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 15:15:32
エラーが発生しました。
記事ファイル名:../articles/20240614 151532_15a47787b994a587a475622ba9cdff81994463570c2a20992bfffe05c0c6f8d7.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 15:04:59
エラーが発生しました。
記事ファイル名:../articles/20240614 150459_c18481a1b5cdd9fcdd92c0e7a2736c9140e1c68343453b7fc9f8238972b28489.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 13:21:00
エラーが発生しました。
記事ファイル名:../articles/20240614 132100_35b092a89bea0bca86a927ab3ffa7482d6a6f9715bc393ea277032621e3a7b08.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 13:21:00
エラーが発生しました。
記事ファイル名:../articles/20240614 132100_3289a89db05924c591ac88b969e8ae4d25f2ef03e380be6ec6d37bc9a6f19fca.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 12:39:36
エラーが発生しました。
記事ファイル名:../articles/20240614 123936_42e1ede4ab878d9774e656ed1d79e487021422dbe77b243f43d452a751231dbc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 11:01:00
エラーが発生しました。
記事ファイル名:../articles/20240614 110100_2f24e7776488c2da0e035ac808f4375075c9c95b03a51547e0d5ba7849cda378.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 08:09:00
エラーが発生しました。
記事ファイル名:../articles/20240614 080900_14f084e37d3d4fe030b8d87325462ef0286decf614ed2beb9e48c670f01bd163.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 06:45:00
エラーが発生しました。
記事ファイル名:../articles/20240614 064500_eba291a90b11ea99ea6e3e2393409af8608ad0892c4925a3a481a331c5d249e7.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 04:30:00
エラーが発生しました。
記事ファイル名:../articles/20240614 043000_fcaa315679344df988932cd019015b6836e8543d599715f1e9876f6ca675b7ce.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-14 02:11:39
エラーが発生しました。
記事ファイル名:../articles/20240614 021139_c67038ab8a28750e1005c94a1137ea6e916ba1267e78ec5332303671ed8ac631.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 23:17:27
エラーが発生しました。
記事ファイル名:../articles/20240613 231727_889409c8db3c5562aa9d44824562284ca2bc834344a2168c2d5e2f4b4bf89de2.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 21:52:51
エラーが発生しました。
記事ファイル名:../articles/20240613 215251_b2cf29f3f12fe34005d047269de1dc0504d06ee4512d14540d542cd1eb858c6c.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 19:52:26
エラーが発生しました。
記事ファイル名:../articles/20240613 195226_965be9917dcc2a98079a0db59d062de2f492c446dd235f1955925e60f227886a.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 18:43:23
エラーが発生しました。
記事ファイル名:../articles/20240613 184323_955bd7a4cd4c8632c1f83c98713d26b1981d8eb018833059da861e1506b7ce3d.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 18:32:14
エラーが発生しました。
記事ファイル名:../articles/20240613 183214_441b5bcb6dd4053ab1c3dcd4d73c5ac19c0ac9c7b90bc1412628556ffcc24966.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 14:08:00
エラーが発生しました。
記事ファイル名:../articles/20240613 140800_6b8d2a8091c1d756a41f9bd822885599dd51459034fb0c7c9cfa00f405ac2586.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 13:55:00
エラーが発生しました。
記事ファイル名:../articles/20240613 135500_025d0b6cad8a6aa6f5ad368d9f3acb9ffaa60318fc4e5b34be2902c802b58c4b.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
other
2024-06-13 11:30:00
エラーが発生しました。
記事ファイル名:../articles/20240613 113000_96f9dd5156363acdc0e3496a91d77da083e4422eacfff3809053b9bc143a25d7.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91
vulnerability
2024-06-13 10:26:00
脆弱性
CVE なし
影響を受ける製品 Windows, Android, macOS
脆弱性サマリ Pakistanに関連するマルウェアキャンペーンが進化し、Windows、Android、およびmacOSを標的としている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-13 10:19:00
脆弱性
CVE なし
影響を受ける製品 EDRやAV製品
脆弱性サマリ PhantomLoaderを利用したSSLoadマルウェアによる攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-13 08:05:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ウクライナ警察がLockBitとContiランサムウェアグループと関連のある容疑者を逮捕
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-06-13 07:08:00
脆弱性
CVE CVE-2024-32896
影響を受ける製品 Pixel Firmware
脆弱性サマリ Pixel Firmwareにおける権限昇格の問題
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-06-13 06:25:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 新たなクロスプラットフォームマルウェア「Noodle RAT」がWindowsとLinuxシステムを狙った攻撃が中国語を話す脅威とされるグループによって行われた。情報漏洩やサイバー犯罪のために使用されていた可能性がある。
被害額 (予想)
攻撃者
攻撃者名 中国語を話す脅威とされるグループ
攻撃手法サマリ 不明
マルウェア Noodle RAT
脆弱性 不明
vulnerability
2024-06-12 22:30:29
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ Phishing emailsがWindowsの検索プロトコルを悪用し、悪意のあるスクリプトを送信する
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-06-12 19:38:04
Amazon Web Services (AWS)が、FIDO2パスキーを導入してアカウントのセキュリティと利便性を向上させる
一般ユーザーにもマルチファクタ認証(MFA)を強制する方針
FIDO2パスキーは公開鍵暗号を利用した認証ソリューションであり、フィッシングや中間者攻撃に対して耐性がある
ルートユーザーには7月末までにMFAを有効にする必要がある
アクセスとパスキーボルトの復旧をどのように扱うかを慎重に考慮するべき
vulnerability
2024-06-12 19:06:16
脆弱性
CVE CVE-2024-32896
影響を受ける製品 Google Pixel
脆弱性サマリ Pixelファームウェアにおける特権昇格 (EoP) 脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-06-12 17:58:16
被害状況
事件発生日 2024年6月12日(不明)
被害者名 不明
被害サマリ 詐欺者がCISA職員を装い、被害者に金銭の振込みを要求
被害額 情報なし(予想)
攻撃者
攻撃者名 中国のハッカー
攻撃手法サマリ フィッシングキットを使用してPWAsを利用し、ログイン資格情報を盗む
マルウェア 不明
脆弱性 PHPのRCE脆弱性を悪用
vulnerability
2024-06-12 17:35:26
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 新しいフィッシングツールキットがPWAsを使用してログイン資格情報を盗み出す
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-06-12 16:45:55
脆弱性
CVE なし
影響を受ける製品 Tile customer support platform
脆弱性サマリ 元Tile従業員の盗まれた資格情報を使用して侵入
重大度 中
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-06-12 15:05:11
MicrosoftがDirectAccessを非推奨にし、代わりにAlways On VPNを推奨
DirectAccessはWindows 7およびWindows Server 2008 R2で導入された双方向リモートアクセス技術
DirectAccessはVPN接続を使用せず、常にネットワークに接続される仕組みを提供
Always On VPNはDirectAccessの後継であり、Windows Server 2016およびWindows 10以降で利用可能
Always On VPNはDirectAccessより柔軟で、モダンなVPNプロトコルやMFAをサポート
incident
2024-06-12 13:42:11
被害状況
事件発生日 2024年4月18日
被害者名 ダッチ・マルチナショナル企業
被害サマリ ロシア人男性がContiおよびLockBitランサムウェアのオペレーションでマルウェアを不可視にし、少なくとも1つの攻撃を主導
被害額 不明
攻撃者
攻撃者名 28歳のロシア人男性
攻撃手法サマリ ランサムウェアペイロードを安全なファイルに変換して、主要なアンチウイルス製品に検出されないようにするカスタムクリプターの開発
マルウェア ContiおよびLockBitランサムウェア
脆弱性 不明
incident
2024-06-12 13:42:00
被害状況
事件発生日 2024年6月12日
被害者名 不明
被害サマリ クラウドセキュリティ企業Wizによって警告された、Dero暗号通貨をマイニングするために誤構成されたKubernetesクラスタを標的としたcryptojackingキャンペーン
被害額 不明(予想)
攻撃者
攻撃者名 不明(組織名や国籍不詳)
攻撃手法サマリ Kubernetesクラスタに匿名アクセスを悪用して悪意のあるコンテナイメージをデプロイ
マルウェア 'pause'というUPXでパッキングされたDEROマイナーを含むDockerイメージ
脆弱性 externally accessible Kubernetes API serversにおける匿名認証の脆弱性
incident
2024-06-12 11:25:00
被害状況
事件発生日 2024年6月12日
被害者名 チケットマスター
被害サマリ ハッカーグループShinyHuntersによる1.3テラバイトのデータ漏洩。被害額は50万ドルで、客層の多いライブイベント企業の個人情報が流出した。
被害額 $500,000
攻撃者
攻撃者名 ShinyHunters(国籍・特徴不明)
攻撃手法サマリ データベースへの不正アクセスとクラウドデータ企業 Snowflake を経由したデータ漏洩
マルウェア [不明]
脆弱性 [不明]
vulnerability
2024-06-12 11:11:00
脆弱性
CVE CVE-2024-26169
影響を受ける製品 Microsoft Windows Error Reporting Service
脆弱性サマリ Microsoft Windows Error Reporting Serviceにおける特権昇格の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-12 10:00:00
脆弱性
CVE CVE-2024-26169
影響を受ける製品 Windows
脆弱性サマリ Windows Error Reporting Serviceにおける特権昇格脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-12 08:47:00
被害状況
事件発生日 2024年6月12日
被害者名 求職者
被害サマリ 求職者を狙ったWARMCOOKIEバックドアを利用したフィッシングキャンペーンが発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 求職者を騙すフィッシングキャンペーン
マルウェア WARMCOOKIE
脆弱性 不明
vulnerability
2024-06-12 08:06:00
脆弱性
CVE CVE-2022-42475
影響を受ける製品 Fortinet FortiGate systems
脆弱性サマリ FortiGateシステムの脆弱性を悪用し、中国の支援を受けたハッカーが20,000システムに侵入
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-12 04:26:00
脆弱性
CVE CVE-2024-30080
影響を受ける製品 Microsoft Message Queuing (MSMQ) service
脆弱性サマリ Microsoftが51件の脆弱性を修正
重大度 重要(Critical: 1件, Important: 50件)
RCE 有
攻撃観測 無
PoC公開 不明
other
2024-06-11 19:27:47
Windows Server 2022 KB5039227およびWindows Server 2019 KB5039217の累積更新がリリースされ、セキュリティの修正とさまざまなバグの修正が含まれている。
Windows Server 2019 KB5039217更新には、**curl.exe**のバージョンが8.7.1になるなど、3つの変更が含まれている。
Windows Server 2022 KB5039227の更新には、SMB over QUICクライアント証明書認証機能など、13の追加の修正と変更が含まれている。
Windows Server 2019更新には既知の問題はないが、Windows Server 2022の更新ではプロファイル画像を変更しようとすると0x80070520エラーメッセージが表示される。
更新の詳細な変更内容はWindows Server 2022 KB5039227およびWindows Serer 2019 KB5039217のサポート情報で確認できる。
vulnerability
2024-06-11 18:59:38
脆弱性
CVE CVE-2024-37051
影響を受ける製品 JetBrainsのIntelliJベースのIDE(2023.1以降)
脆弱性サマリ IntelliJ IDEのJetBrains GitHubプラグインが有効で設定/使用されている場合において、GitHubアクセストークンを露出させる
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-11 18:06:07
脆弱性
CVE なし
影響を受ける製品 Windows 11 KB5039212
脆弱性サマリ Windows 11 KB5039212の累積アップデートに37の変更および修正が含まれている
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-06-11 17:45:50
VSCodeの悪意のある拡張機能が数百万回インストールされていることが発覚
Appleが新機能「Apple Intelligence」でAIの競争に参入
ニューヨークタイムズのソースコードがGitHubトークンを利用して盗まれる
重要なVeeam認証バイパスの脆弱性のエクスプロイトが利用可能、すぐにパッチを当てる
Windows 10のKB5039211アップデートが新機能と12の修正を含んでリリースされる
vulnerability
2024-06-11 17:31:20
脆弱性
CVE CVE-2023-50868
影響を受ける製品 Microsoft製品
脆弱性サマリ MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU
重大度 Important
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-06-11 16:54:44
被害状況
事件発生日 2024年6月11日
被害者名 クリーブランド市
被害サマリ クリーブランド市がサイバー攻撃を受け、市内の公共サービスがオフラインになった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-11 16:22:12
脆弱性
CVE CVE-2022-42475
影響を受ける製品 FortiOS/FortiProxy製品
脆弱性サマリ 中国のサイバー諜報活動により多数のFortigateネットワークセキュリティアプライアンスに悪意のあるマルウェアが展開される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-11 16:10:00
Cynetは、MSPsをリッチにし、クライアントを安全に保つ方法に関する記事
CynetのAll-in-Oneプラットフォームの利点:
費用の節約
シンプルさ
拡張性
可視性
パフォーマンス
Cynetのエキスパートを利用した効率的なサービス提供と付加価値の最大化
Cynetが市場での差別化と競争上の優位性を獲得する方法
Cynetが優先する利益と保護
incident
2024-06-11 15:17:18
被害状況
事件発生日 2024年6月11日
被害者名 不明
被害サマリ 新たなWindowsマルウェア「Warmcookie」が偽の求人オファーを通じて企業ネットワークに侵入
被害額 不明(予想)
攻撃者
攻撃者名 不明(偽の求人オファーを送り、企業ネットワークを狙う)
攻撃手法サマリ 偽の求人・採用オファーのフィッシング攻撃を利用
マルウェア Warmcookie
脆弱性 不明
incident
2024-06-11 14:32:00
被害状況
事件発生日 2023年6月以降
被害者名 不明
被害サマリ 中国のSecShowが世界規模でDNSプロービングを実施
被害額 不明(予想)
攻撃者
攻撃者名 中国のSecShow
攻撃手法サマリ 大規模なDNSプロービング活動
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-11 14:25:13
脆弱性
CVE CVE-2024-4577
影響を受ける製品 PHP
脆弱性サマリ PHPのCVE-2024-4577リモートコード実行脆弱性を悪用したTellYouThePassランサムウェアによるサーバへの侵入
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-06-11 12:48:05
脆弱性
CVE なし
影響を受ける製品 Pure Storage Snowflakeデータストレージプラットフォーム
脆弱性サマリ 第三者によるPure StorageのSnowflakeワークスペースへの不正アクセス
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-06-11 11:00:00
Multicast DNS (mDNS) Spoofing
攻撃者が自分のシステムのIPアドレスで応答することが可能なmDNSプロトコルへの攻撃。
対策:mDNSを使用していない場合は完全に無効にすることが最も効果的。
NetBIOS Name Service (NBNS) Spoofing
攻撃者が自分のシステムのIPアドレスで応答することが可能なNBNSプロトコルへの攻撃。
対策:NBNSの使用を制限する、またはWindowsホストでNetBIOSサービスを無効化する。
Link-local Multicast Name Resolution (LLMNR) Spoofing
攻撃者が自分のシステムのIPアドレスで応答することが可能なLLMNRプロトコルへの攻撃。
対策:LLMNRクエリの使用を防ぐために、Multicast Name Resolutionレジストリキーを設定すること。
IPv6 DNS Spoofing
IPv6 DNSのスプーフィングとその対処法。
対策:IPv6を不要であれば無効にし、DHCPv6ガードを実装する。
Outdated Microsoft Windows Systems
更新されていないMicrosoft Windowsシステムの脆弱性と対策。
対策:最新かつ製造元がサポートするOSにアップグレードすること。
other
2024-06-11 10:10:00
AppleがSiri用にOpenAIのChatGPTをiOS、iPadOS、macOSに統合
Appleが新しい「Private Cloud Compute(PCC)」を導入
Apple IntelligenceとGenAI機能の導入
PCCとOpenAIのChatGPTの統合によるプライバシー保護
Appleがプライバシー保護機能を強化したiOS 18、iPadOS 18、macOS Sequoiaの発表
incident
2024-06-11 08:47:00
被害状況
事件発生日 2024年6月11日
被害者名 不明
被害サマリ ValleyRATマルウェアが進化し、新たな攻撃手法を導入していることが特定された。ValleyRATは中国語を話すユーザーや日本の組織を狙うフィッシングキャンペーンに関連し、機密情報を収集する脅威があり、Gh0st RATトロイの変種であるSainbox RATなど、さまざまなマルウェアファミリーを配布していた。
被害額 不明(予想)
攻撃者
攻撃者名 中国ベースの脅威アクター
攻撃手法サマリ ValleyRATはDLLサイドローディングと複雑な多段階プロセスを使用してシステムに感染するマルウェアである。EDRやウイルス対策アプリケーションなどのホストベースのセキュリティ対策を回避するために設計されている。
マルウェア ValleyRAT、Purple Fox、Gh0st RATトロイの変種であるSainbox RAT
脆弱性 CVE-2017-0199、CVE-2017-11882
vulnerability
2024-06-11 06:52:00
脆弱性
CVE なし
影響を受ける製品 Snowflake
脆弱性サマリ UNC5537による顧客情報流出とデータ盗難
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-11 06:37:00
脆弱性
CVE CVE-2024-4610
影響を受ける製品 Bifrost GPU Kernel Driver(r34p0からr40p0のすべてのバージョン)、Valhall GPU Kernel Driver(r34p0からr40p0のすべてのバージョン)
脆弱性サマリ Arm Mali GPU Kernel Driverの使用後フリーエラーに影響を与える問題
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-10 22:53:12
脆弱性
CVE CVE-2024-4610
影響を受ける製品 BifrostおよびValhall GPUカーネルドライバの全バージョン
脆弱性サマリ メモリ関連のUse-After-Free脆弱性(UAF)が利用されている
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-10 22:24:16
脆弱性
CVE なし
影響を受ける製品 GitHub
脆弱性サマリ Gitloker攻撃によるGitHubアカウント乗っ取りとリポジトリの破壊
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-10 21:57:02
被害状況
事件発生日 2024年6月10日
被害者名 ロンドンの病院
被害サマリ サイノビスランサムウェア攻撃により、ロンドンの病院で血液不足の危機が発生した。
被害額 不明
攻撃者
攻撃者名 攻撃者不明(Synnovis ransomware attack)
攻撃手法サマリ ランサムウェア攻撃
マルウェア Synnovis ransomware
脆弱性 不明
vulnerability
2024-06-10 21:38:36
脆弱性
CVE CVE-2024-36787, CVE-2024-36788, CVE-2024-36789, CVE-2024-36790, CVE-2024-36792, CVE-2024-36795
影響を受ける製品 Netgear WNR614 N300 ルーター
脆弱性サマリ 認証バイパス、弱いパスワードポリシー、平文でのパスワード保存、WPS PINの露出、不正なネットワークアクセスなど
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-10 17:42:52
脆弱性
CVE なし
影響を受ける製品 Cylance
脆弱性サマリ 'third-party' platformから盗まれた古いデータ
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-06-10 15:43:11
被害状況
事件発生日 2024年6月4日
被害者名 NHS Blood and Transplant (NHSBT)、Londonの複数の病院
被害サマリ ロシアのサイバー犯罪グループQilin(別名Agenda)によるSynnovisへのランサムウェア攻撃により、ロンドンの複数の大規模なNHS病院の運営に影響を及ぼし、非緊急手術がキャンセルまたはリダイレクトされた。血液輸血にも影響が及び、被害病院では血液ドナーと受信者の血液型を速やかに一致させられず、輸血の不一致リスクが生じている。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのサイバー犯罪グループQilin(別名Agenda)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-10 15:24:00
脆弱性
CVE なし
影響を受ける製品 不特定
脆弱性サマリ More_eggsマルウェアが履歴書を装ってリクルーターを標的とするフィッシング攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-10 15:05:58
脆弱性
CVE CVE-2024-29849
影響を受ける製品 Veeam Backup Enterprise Manager (VBEM)
脆弱性サマリ 証明書エラーを利用した認証バイパス
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
vulnerability
2024-06-10 15:00:28
脆弱性
CVE なし
影響を受ける製品 23andMe
脆弱性サマリ 過去年の23andMeのデータ漏洩事件についての調査
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2024-06-10 11:31:00
サイバーセキュリティの専門家は継続的な専門教育(CPE)クレジットを取得する必要がある。
CPEクレジットを獲得するアクティビティには、ワークショップ参加、オンラインコース受講、会議参加などが含まれる。
CPEの主な目的は、サイバーセキュリティにおける最新のトレンド、テクノロジー、脅威について専門家が最新情報にアクセスできるようにすること。
CPEは個人のキャリア成長を促進し、組織全体のセキュリティポストを強化するための投資である。
多くのサイバーセキュリティ資格機関が発行する資格の維持には、CPEクレジットの取得が重要である。
vulnerability
2024-06-10 11:20:00
脆弱性
CVE なし
影響を受ける製品 Azure Service Tags
脆弱性サマリ Azure Service Tagsを悪用することで、不正アクセスを誘発
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-06-10 11:00:00
Googleが、中国、インドネシア、ロシアに関連する影響力キャンペーンを取り下げた。
Googleの調査者は、中国および米国の外交問題に関する中国語と英語のコンテンツをアップロードした偽造ネットワークについて説明。
Googleは、インドネシアと関連する2つの影響力キャンペーンにリンクされたAd、AdSense、Bloggerアカウントを終了。
ロシアのコンサルティング会社から発信された378のYouTubeチャンネルのネットワークを解体。
Googleは、フィリピンとインドの個人と関連する影響力キャンペーンを金銭動機で終了。
incident
2024-06-10 05:29:00
被害状況
事件発生日 2024年6月10日
被害者名 ロシアとベラルーシの機関
被害サマリ 医薬品会社、微生物学とワクチン開発を扱うロシアの研究所、航空部門がサイバー攻撃の標的に
被害額 不明(予想)
攻撃者
攻撃者名 Sticky Werewolfなど、脅威グループ
攻撃手法サマリ LNKファイルやWebDAVサーバーなどを利用した攻撃
マルウェア NetWire remote access trojan (RAT)、Rhadamanthys、Ozone RATなど
脆弱性 不明
other
2024-06-09 17:49:45
PHPがWindowsのすべてのバージョンに影響する重大なRCE脆弱性を修正
MicrosoftがWindowsのRecallをオプトインにし、Windows Helloでデータを保護
ニューヨークタイムズのソースコードがGitHubのトークンを使って盗まれる
LastPassが悪質なChrome拡張機能のアップデートによる12時間の障害を発表
何百万ものインストールされている悪意のあるVSCode拡張機能が発見される
incident
2024-06-09 14:22:26
被害状況
事件発生日 不明
被害者名 100以上の組織、公開企業、主要セキュリティ企業など
被害サマリ イスラエルの研究者によって人気のある「Dracula Official」テーマを含むTrojanコードがVSCode Marketplaceに投稿され、100以上の組織に感染。数百の高価値な標的企業も誤って感染し、情報を収集。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 不明(イスラエルの研究者グループによる実験)
攻撃手法サマリ VSCode Marketplaceに悪意のあるコードを投稿して、システム情報を収集
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-09 14:22:26
脆弱性
CVE なし
影響を受ける製品 Visual Studio Code (VSCode)の拡張機能
脆弱性サマリ VSCode Marketplaceに数千の拡張機能があり、多くのインストールを持つ拡張機能に危険なコードが含まれている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-09 14:22:26
脆弱性
CVE なし
影響を受ける製品 Microsoft Visual Studio Code (VSCode)の拡張機能
脆弱性サマリ マーケットプレイスでの悪質なVSCode拡張機能により、高価値なターゲット企業や組織に危険なコードをインストールさせる可能性がある
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
vulnerability
2024-06-08 17:10:46
脆弱性
CVE なし
影響を受ける製品 The New York Times の内部データ
脆弱性サマリ The New York TimesのGitHubリポジトリから内部ソースコードとデータが漏洩。270GBのデータを含む273GBのアーカイブが4chanに投稿。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-06-08 14:12:24
被害状況
事件発生日 2024年6月5日および6日
被害者名 EUの政治的なウェブサイトおよび政党(PVVとFvD)
被害サマリ EUの政治的なサイトや政党に対するDDoS攻撃
被害額 不明(予想)
攻撃者
攻撃者名 Russian "hacktivism"(ロシアのハクティビスト)
攻撃手法サマリ DDoS攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-08 07:35:00
脆弱性
CVE CVE-2024-4577
影響を受ける製品 PHPのすべてのバージョン(Windowsオペレーティングシステムでインストールされたもの)
脆弱性サマリ 特定の状況下でリモートコード実行を実現可能にする新しい重大なセキュリティ上の欠陥
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-08 06:54:00
マイクロソフトがプライバシーの懸念を受け、AIパワードのRecall機能を刷新することを発表
Recall機能は、ユーザーの画面のスクリーンショットを毎5秒キャプチャして、関連情報を取り出す機能である
セキュリティ専門家からの批判を受け、マイクロソフトはRecall機能のセキュリティアップデートを行い、ユーザーがスクリーンショットの保存を選択できるようにした
Recallスナップショットはデバイス内に暗号化されて保存・処理され、他の企業やアプリケーションと共有されない
マイクロソフトはセキュリティを最優先としており、Recall機能についてユーザーに選択権を与えている
other
2024-06-07 22:02:48
FBIが7,000のLockBitキーを回収し、ランサムウェアの被害者に連絡するよう呼びかけ
Club PenguinのファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを盗む
Kali Linux 2024.2が18の新しいツールとY2038の変更でリリースされる
Linux版のTargetCompanyランサムウェアがVMware ESXiに焦点を当てる
AppleがiPhoneやMac向けの新しい「Passwords」パスワードマネージャーアプリを発表予定
other
2024-06-07 19:50:40
AppleがiOS 18、iPadOS 18、macOS 15の一部として、新しいパスワードマネージャーアプリ「Passwords」を発表する予定。
Appleのパスワードマネージャーアプリは、現在の内蔵パスワード管理システムであるiCloud Keychainを活用する予定。
パスワードアプリは、強力でユニークなパスワードの使用を奨励し、データ漏洩に対する保護を目的とする。
他社のアプリに保存された資格情報をインポートし、ユーザーの切り替えを容易にする機能を提供予定。
最終的には、マルチファクタ認証アプリケーションとして機能し、他のアプリケーションを置き換える予定。
vulnerability
2024-06-07 19:04:33
脆弱性
CVE なし
影響を受ける製品 PHP
脆弱性サマリ Windows全バージョンに影響する重大なRCE脆弱性を修正
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-06-07 18:45:26
脆弱性
CVE なし
影響を受ける製品 PHP
脆弱性サマリ 全てのWindowsバージョンに影響する重要なRCE脆弱性修正
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-07 18:45:26
脆弱性
CVE なし
影響を受ける製品 Frontier Communications
脆弱性サマリ Frontierが告知した750,000人のデータ漏洩
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-06-07 16:37:51
FBIが7,000件のLockBitキーを回収、身代金要求被害者に連絡するよう呼びかけ
Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを盗む
Kali Linux 2024.2がリリース、18の新しいツールとY2038の変更が含まれる
Linux版のTargetCompanyランサムウェアがVMware ESXiに焦点を当てる
Microsoft、Windows Recallを任意の設定に変更し、Windows Helloでデータを保護
other
2024-06-07 15:57:00
2023年は前代未聞のサイバー攻撃の年でした。ランサムウェアによってビジネスが麻痺し、DDoS攻撃が重要なサービスを妨害し、データ漏洩により数百万人の機密情報が露出しました。これらの攻撃のコストは膨大で、その被害は修復不能でした。
しかし、驚くべき真実は、これらの攻撃の多くは基本的なサイバーハイジーンで防ぐことができたということです。
サイバーセキュリティ戦略を変革する準備ができていますか?「ベターベーシックスウィンサイバーセキュリティ脅威戦争:守る、抑止する、救う」という独占ウェビナーに参加して、サイバーハイジーンとコンプライアンスコストを最適化する方法を明らかにします。
ウェビナーに参加して、サイバー犯罪のますます増加する脅威から組織を保護するために必要な知識とツールを手に入れましょう。
このウェビナーは、サイバーセキュリティポジションを強化するための実践的な戦略や、コンプライアンス努力を最適化してコストを削減する方法を学ぶ機会です。
vulnerability
2024-06-07 15:44:00
脆弱性
CVE CVE-2018-4233, CVE-2018-4404
影響を受ける製品 macOS
脆弱性サマリ LightSpyスパイウェアのmacOSバージョンが発見された
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-07 14:32:19
脆弱性
CVE CVE-2024-4577
影響を受ける製品 PHP for Windows全バージョン
脆弱性サマリ Windows向けの全てのリリースに影響を与える重大なRCE脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-07 11:09:00
Application Security professionals face challenges securing their software supply chains
Software Composition Analysis (SCA) tools have become essential in the last 7 years
Traditional SCA tools often fail to address the full spectrum of 3rd party risks
SCA tools focus on identifying known vulnerabilities, leaving organizations exposed to unknown threats
Future security tools should offer comprehensiveness, guard against unknown threats, and provide remediation plans
other
2024-06-07 11:07:00
Googleは、GenAI機能を含む第三者Androidアプリ開発者に対して、責任ある方法でAIを利用するよう促している。
Metaは、公開データを使用してAIを向上させようと決定し、GDPRプライバシー法違反の苦情を受けている。
MicrosoftのRecall機能は、プライバシーとセキュリティリスクに直面しており、プライバシー侵害の可能性が高いとして批判されている。
Recallはプレビュー段階にあり、使用者全体に公開される前にMicrosoftがアプリケーションを変更できる。
Recallは、互換性のあるCopilot+ PCにおいてデフォルトで有効化予定。
other
2024-06-07 07:48:00
アメリカ連邦捜査局(FBI)は、LockBitランサムウェア操作に関連する7,000以上の復号キーを所有しており、被害者が無償でデータを取り戻すのを支援する。
LockBitは、グローバルで2,400以上の攻撃に関連し、そのうち1,800以上がアメリカ国内の組織に影響を与えた。
ロシア出身の31歳のDmitry Yuryevich Khoroshevは、LockBitの管理者および開発者として特定されたが、そのグループは新しいインフラで活動を続けている。
2024年のVeeamランサムウェアトレンドレポートによると、ランサムウェア攻撃を受けた組織は、被害データの平均57%しか回復できず、重大なデータ損失と負のビジネス影響にさらされる。
新しいプレイヤーの登場と共に、既存のランサムウェアファミリーが新たなLinuxバリアントを活用してVMWare ESXiシステムを標的にするなど、攻撃は進化し続けている。
vulnerability
2024-06-07 07:13:00
脆弱性
CVE なし
影響を受ける製品 SPECTR Malware
脆弱性サマリ Ukraine Defense Forcesを標的とするSPECTRマルウェアによる攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-07 05:10:00
被害状況
事件発生日 2024年6月7日
被害者名 不明
被害サマリ Commando Catによるcryptojacking攻撃でDockerインスタンスが標的となり、不正なマイナーが展開された
被害額 不明(予想)
攻撃者
攻撃者名 Commando Cat(国籍不明)
攻撃手法サマリ 不正に構成されたDockerインスタンスを利用したcryptojacking攻撃
マルウェア ZiggyStarTux(IRCボット)、Kaiten(Tsunami)
脆弱性 Docker構成の脆弱性
incident
2024-06-06 22:44:23
被害状況
事件発生日 2024年6月6日
被害者名 ロサンゼルス統一学区(Los Angeles Unified School District、LAUSD)
被害サマリ ロサンゼルス統一学区が脅威行為者の主張するデータ窃盗の調査を行っており、約26万3000件の学生情報や2万4000人以上の教師情報などを含むデータベースが販売されているとされている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Vice Society ransomwareグループが過去に攻撃を行ったことがある)
攻撃手法サマリ ランサムウェア攻撃
マルウェア LockBit、Vice Society ransomware
脆弱性 不明
vulnerability
2024-06-06 21:26:21
脆弱性
CVE CVE-2018-20062, CVE-2019-9082
影響を受ける製品 ThinkPHP framework
脆弱性サマリ CVE-2018-20062: NoneCMS 1.3における任意のPHPコード実行、CVE-2019-9082: ThinkPHP 3.2.4および古いバージョンにおけるリモートコマンド実行
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-06-06 20:43:36
脆弱性
CVE なし
影響を受ける製品 SyncThing data sync tool
脆弱性サマリ SyncThingデータ同期ツールを悪用してデータを盗む攻撃が報告される
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-06 20:43:36
脆弱性
CVE なし
影響を受ける製品 SyncThing
脆弱性サマリ SyncThingを悪用してデータ窃取
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-06 18:29:10
脆弱性
CVE なし
影響を受ける製品 VPN
脆弱性サマリ VPNの脆弱性を悪用したFogランサムウェアが米国の教育機関を標的にしている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-06 17:53:35
脆弱性
CVE なし
影響を受ける製品 GitHub
脆弱性サマリ GitHubリポジトリに侵入しデータを削除、復旧するために被害者にTelegramで連絡を促す攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-06 15:18:01
被害状況
事件発生日 2024年6月6日
被害者名 PandaBuy(パンダバイ)
被害サマリ 中国のオンラインプラットフォームPandaBuyが以前にデータ漏洩を受け、同一の脅威アクターに再び脅迫を受け、身代金を支払ったが、再びデータを漏洩された。漏洩した個人情報には顧客名、電話番号、メールアドレス、ログインIPアドレス、自宅住所、注文詳細が含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 Sanggiero(サンジェロ)
攻撃手法サマリ PandaBuy APIの脆弱性を悪用してデータを盗んだ
マルウェア 不明
脆弱性 PandaBuy APIの脆弱性
vulnerability
2024-06-06 13:14:00
脆弱性
CVE CVE-2023-33246
影響を受ける製品 Apache RocketMQ
脆弱性サマリ Apache RocketMQに影響する重大なセキュリティの欠陥で、リモートかつ認証されていない攻撃者がRocketMQプロトコルの内容を変更するか、アップデート構成機能を使用してリモートコードを実行できる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-06-06 11:30:00
被害状況
事件発生日 不明
被害者名 複数のアメリカの企業
被害サマリ サプライチェーン攻撃により、企業のシステムやデータが犯され、機密情報や財務損失を引き起こす
被害額 推定額:2025年までに600億ドル
攻撃者
攻撃者名 不特定、主にサイバー犯罪者
攻撃手法サマリ 信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用
マルウェア XZ Utilsにバックドアが発見されるなど、様々な種類のマルウェアが使用されている可能性
脆弱性 たとえば、Progress SoftwareのMOVEit TransferプラットフォームにあるSQLインジェクションの脆弱性
--------------------
大規模なサプライチェーン攻撃により、企業が多大な被害を受けており、2025年までに600億ドルの損失が予想されている。攻撃者は特定されておらず、信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用など、さまざまな手法を使用している可能性がある。被害者はアメリカの企業を含む複数の組織であり、サプライチェーン攻撃により機密情報が流出し、財務損失が発生するなど、深刻な影響が発生している。
incident
2024-06-06 09:55:00
被害状況
事件発生日 Jun 06, 2024
被害者名 Tom
被害サマリ Tomのソーシャルメディアアカウントおよび個人デバイスに使用されていたパスワードがダークウェブで漏洩され、脅威アクターによって使用された可能性がある
被害額 不明
攻撃者
攻撃者名 不明(ダークウェブに情報を販売した脅威アクターが関与)
攻撃手法サマリ 漏洩されたパスワードを使用してCEOにスピアフィッシングリンクを送信(アカウント乗っ取り)
マルウェア 不明
脆弱性 特に記載なし
vulnerability
2024-06-06 09:54:00
脆弱性
CVE なし
影響を受ける製品 BoxedApp Packer, BxILMerge, NSIXloader, Kiteshield
脆弱性サマリ 悪意のあるパッカー(packer)ソフトウェアが悪用され、マルウェアが検出を回避して広まる
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-06-06 07:15:00
Googleが、ユーザーのGoogleアカウントではなく、デバイス内にMapsのタイムラインデータを保存する方針を発表
変更は2024年12月1日から有効で、これによりWebで表示する機能がなくなる
Googleは、位置情報の追跡に関する訴訟に対応し、数か月で位置履歴を自動削除する変更も実施
ユーザーはバックアップをオンにして、デバイス間でタイムラインデータをGoogleサーバーに保存できる
これらの変更はGoogle Mapsアプリのユーザーに段階的に展開される
vulnerability
2024-06-06 05:49:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI)のcrytic-compilersパッケージ
脆弱性サマリ Python開発者を標的とする偽のパッケージによる情報窃取
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-05 23:17:28
脆弱性
CVE なし
影響を受ける製品 VMware ESXi環境
脆弱性サマリ TargetCompanyランサムウェアのLinuxバリアントがVMware ESXi環境を狙う
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-05 22:48:52
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ FBIが7,000以上のLockBitの復号鍵を回収し、過去の被害者が無料でデータを回復できるように呼びかけ
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-05 22:20:27
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ Cookieの取得に関する効率化による性能向上
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-05 21:56:20
脆弱性
CVE なし
影響を受ける製品 Advance Auto Parts のデータ
脆弱性サマリ Advance Auto PartsのSnowflakeアカウントからのデータ流出
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-06-05 20:43:37
脆弱性
CVE なし
影響を受ける製品 Ariane Systemsの自己チェックイン端末
脆弱性サマリ 自己チェックイン端末のキオスクモードバイパスにより、ゲストの個人情報と他の部屋の鍵が漏洩の可能性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-05 20:15:41
被害状況
事件発生日 2024年6月5日
被害者名 Disney Confluenceサーバー
被害サマリ Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBの内部情報を盗み出した。盗まれた情報には、ディズニーの企業戦略、広告計画、Disney+、内部開発ツール、ビジネスプロジェクト、内部インフラなどが含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 Club Penguinファン
攻撃手法サマリ Disney Confluenceサーバーに侵入し、内部情報を盗み出した
マルウェア 不明
脆弱性 以前に露出した資格情報を使用
脆弱性
CVE なし
影響を受ける製品 Club Penguin
脆弱性サマリ Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを窃盗
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-05 20:06:11
被害状況
事件発生日 不明
被害者名 London hospitals(ロンドンの病院)
被害サマリ 中国のQilin ransomware gangによる攻撃により、ロンドンの主要な病院群が混乱した。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家スポンサーによる行動
攻撃手法サマリ 新しいマルウェアの変種と3つの異なる活動クラスターを使用し、協調攻撃を行った。
マルウェア Nupakage malware, EAGERBEE malware, CCoreDoor backdoor, PocoProxy malware, Cobalt Strike Beaconなど
脆弱性 不明
incident
2024-06-05 17:57:10
被害状況
事件発生日 2024年6月3日(月曜日)
被害者名 Synnovis(病理サービスプロバイダー)
被害サマリ Qilinランサムウェアによる攻撃で、主要なNHS病院が影響を受け、緊急医療サービスへの影響が発生
被害額 被害額は不明(予想)
攻撃者
攻撃者名 Qilinランサムウェアグループ(ロシアのサイバー犯罪者)
攻撃手法サマリ サーバーへの侵入、データ抽出、ランサムウェアの配信による暗号化、二重脅迫攻撃
マルウェア Qilinランサムウェア
脆弱性 不明
other
2024-06-05 17:22:04
シノビスランサムウェア攻撃により主要なロンドン病院が混乱
Zyxelがエンドオブライフ状態のNASデバイスの緊急RCEパッチをリリース
Coxが、APIの認証バイパスの修正により数百万のモデムが攻撃にさらされるリスクを解消
TikTokがハイプロファイルアカウントを乗っ取るために使用されたゼロデイバグを修正
脅威アクターがなぜおよびどのようにActive Directoryを標的にするかについて
vulnerability
2024-06-05 12:39:15
脆弱性
CVE なし
影響を受ける製品 Zyxel end-of-life NAS devices
脆弱性サマリ Zyxel社が緊急のRCEパッチを発行
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-06-05 11:20:00
被害状況
事件発生日 2022年3月 〜 2024年4月
被害者名 東南アジアの高名な政府機関
被害サマリ 中国の国家支援サイバースパイ活動による複雑かつ長期にわたる攻撃が発生。機密情報や技術情報の収集、マルウェアの植え付けなどが行われた。
被害額 不明(予想)
攻撃者
攻撃者名 中国国家支援のサイバースパイ集団
攻撃手法サマリ 未公開のマルウェアやDLLサイドローディングなどの新奇な回避手法を使用
マルウェア Crimson Palace, PocoProxy, EAGERBEE, NUPAKAGE, PowHeartBeat, RUDEBIRD, DOWNTOWN, EtherealGh0st, HUI Loader, Cobalt Strikeなど
脆弱性 不明
(情報提供元:The Hacker News)
vulnerability
2024-06-05 11:00:00
脆弱性
CVE なし
影響を受ける製品 各種SaaSプラットフォーム
脆弱性サマリ 2024年のSaaS脅威予測に関する脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-05 10:10:00
被害状況
事件発生日 2024年6月5日
被害者名 Change Healthcare、Christie's、Frontier Communications 他
被害サマリ RansomHubによるランサムウェア攻撃により、データが暗号化された。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者は不明。RansomHubに関連する情報からは、ハッカー集団が数々のランサムウェア攻撃を実行していることが伺える。
攻撃手法サマリ Phishingやspear-phishingを使った添付ファイル配布を行い、脆弱性(例: ZeroLogon)を悪用している。
マルウェア Knight ransomware(Cyclops 2.0)、RansomHub
脆弱性 ZeroLogonなどの既知のセキュリティ脆弱性を利用
vulnerability
2024-06-05 07:10:00
脆弱性
CVE CVE-2024-29972 CVE-2024-29973 CVE-2024-29974 CVE-2024-29975 CVE-2024-29976
影響を受ける製品 Zyxel NAS326 (V5.21(AAZF.16)C0 およびそれ以前のバージョン) Zyxel NAS542 (V5.21(ABAG.13)C0 およびそれ以前のバージョン)
脆弱性サマリ 5つの脆弱性が報告されており、そのうち3つの脆弱性の悪用により認証されていない攻撃者がOSコマンドおよび任意のコードを実行できる可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-05 06:22:00
脆弱性
CVE なし
影響を受ける製品 TikTok
脆弱性サマリ DMを介したZero-Click攻撃による有名人TikTokアカウントの乗っ取り
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-04 22:10:59
脆弱性
CVE なし
影響を受ける製品 Northern Minerals
脆弱性サマリ 北部鉱物がサイバーセキュリティ侵害を公表
重大度 不明
RCE 不明
攻撃観測 あり
PoC公開 なし
vulnerability
2024-06-04 21:57:10
脆弱性
CVE なし
影響を受ける製品 TikTok
脆弱性サマリ TikTokのDM機能にゼロデイ脆弱性が悪用され、ハイプロファイルアカウントが乗っ取られる
重大度 高
RCE 有
攻撃観測 有
PoC公開 なし
vulnerability
2024-06-04 20:33:02
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ FBIが発表した、架空のリモートワーク求人広告を使用して仮想通貨詐欺を行う件に関する警告
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-06-04 20:19:27
脆弱性
CVE なし
影響を受ける製品 ARRLのネットワークおよび本部システム
脆弱性サマリ ARRLが国際的なサイバーグループによるハッキング攻撃を受けた
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-06-04 19:26:43
VerizonユーザーがAndroidメッセージングアプリで画像がぼやけていると報告
CoxがAPI認証バイパスを修正し、数百万のモデムが攻撃にさらされる可能性を解消
Telegramに追加された361百万の盗まれたアカウント情報がHIBPにリーク
セキュリティリスクとしてAzure Service Tagsがタグ付けされ、Microsoftは異議を申し立てる
Microsoftが2021年以来初のWindows 10ベータビルドを発表
vulnerability
2024-06-04 18:53:42
脆弱性
CVE なし
影響を受ける製品 V3B phishing kit
脆弱性サマリ 新しいフィッシングキット「V3B」がTelegramで促進されており、アイルランド、オランダ、フィンランド、オーストリア、ドイツ、フランス、ベルギー、ギリシャ、ルクセンブルク、イタリアの主要金融機関の顧客を狙っている。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-06-04 17:28:26
脆弱性
CVE CVE-2024-29972, CVE-2024-29973, CVE-2024-29974
影響を受ける製品 Zyxel NAS326 (バージョン5.21(AAZF.16)C0以前), Zyxel NAS542 (バージョン5.21(ABAG.13)C0以前)
脆弱性サマリ 古いNASデバイスの3つの重大な脆弱性が修正されました。これにより、コマンドインジェクションおよびリモートコード実行が可能となります。
重大度 高
RCE 有
攻撃観測 未発生
PoC公開 有
vulnerability
2024-06-04 16:05:21
脆弱性
CVE なし
影響を受ける製品 Synnovis
脆弱性サマリ ロンドンの主要病院にサイバー攻撃が影響を与える
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-04 16:05:21
被害状況
事件発生日 2024年6月3日
被害者名 Synnovis(パスロジと診断サービスプロバイダー)
被害サマリ ロンドンの主要なNHS病院の検査サービスに影響を及ぼすサイバー攻撃
被害額 不明
攻撃者
攻撃者名 INC Ransom extortion gang(攻撃者情報不明)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Synnovis
脆弱性サマリ NHSロンドンの主要病院がSynnovisのサイバー攻撃により影響を受ける
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-06-04 15:38:03
2023年10月にMicrosoftがWindows NTLM認証プロトコルを廃止する意向を発表
NTLMリレー攻撃のようなサイバー攻撃で広く悪用されている
NTLMは弱い暗号化を使用しており、遅い性能でSSO技術をサポートしていない
NTLMは2024年時点で著しく時代遅れとされており、Microsoftが廃止予定
NTLMを"Negotiate"に置き換えることで、互換性の問題を軽減しながら移行が可能
vulnerability
2024-06-04 15:33:00
脆弱性
CVE なし
影響を受ける製品 Decoy Dog trojan
脆弱性サマリ ロシアの電力会社、IT企業、政府機関がDecoy Dogトロイの影響を受ける
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-04 14:43:00
脆弱性
CVE CVE-2024-4358
影響を受ける製品 Telerik Report Server
脆弱性サマリ Progress SoftwareがTelerik Report Serverに影響する重大な脆弱性を修正
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-06-04 11:19:00
ブラウザセキュリティの風景は過去10年で大きく変化した。
ブラウザアイソレーションはかつてブラウザの脆弱性やマルウェアのダウンロードから保護するためのゴールドスタンダードと見なされていた。
しかし、今日のSaaS中心の世界では、ブラウザアイソレーションはますます不十分で安全でなくなっている。
ブラウザアイソレーションのセキュリティギャップとブラウザ中心の時代。
ブラウザアイソレーションは効果的なセキュリティ手法だったが、ビジネスの生産性に影響を与えていた。
現代のワークスペースはますますブラウザやSaaSアプリに依存しており、セキュリティの決定を行う際に性能への影響はさらに大きくなっている。
次世代のブラウザセキュリティソリューション: セキュアブラウザエクステンション。
ブラウザアイソレーションとの包括的な比較を含む報告書全文はこちら
セキュアブラウザエクステンションは、ブラウザセキュリティにおける進化する課題に対処するよう設計されている。
セキュアブラウザエクステンションは次のようなものを提供する。
リアルタイムにブラウジングセッション内のすべてのイベントを把握する「可視性」。
悪意のある活動の継続的モニタリングおよび検証を行う「リスク分析」。
検出された脅威に自動的に応答する「細かな強制」。
ブラウザアイソレーションとの主な利点。
性能への影響がほとんどない「パフォーマンスへの影響なし」。
管理されたデバイスに中央的に展開でき、非管理デバイスに簡単にインストールできる「容易な展開」。
vulnerability
2024-06-04 11:07:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Excel
脆弱性サマリ マクロを利用したMulti-Stage Malware Attack
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-04 10:28:00
脆弱性
CVE なし
影響を受ける製品 Snowflake
脆弱性サマリ 情報窃取マルウェアを使用した認証情報の盗用によるターゲットされた認証情報窃取キャンペーン
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-04 06:33:00
脆弱性
CVE CVE-2023-36025、CVE-2024-21412
影響を受ける製品 DarkGate Malware
脆弱性サマリ DarkGateマルウェアの最新バージョンでの脆弱性
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-04 03:25:00
脆弱性
CVE CVE-2017-3506
影響を受ける製品 Oracle WebLogic Server
脆弱性サマリ OSコマンドインジェクション脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-06-03 23:11:22
脆弱性
CVE なし
影響を受ける製品 Financial Business and Consumer Solutions (FBCS)
脆弱性サマリ 3.2 million人のデータ漏洩
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-06-03 22:37:55
被害状況
事件発生日 2024年6月3日
被害者名 Epsilon Data Management LLCの前シニアエグゼクティブと元営業マネージャー
被害サマリ 数百万人分のデータを不正に売り、郵便詐欺スキームの加害者に提供した
被害額 莫大な金額の被害が発生(予想)
攻撃者
攻撃者名 Robert RegerとDavid Lytle
攻撃手法サマリ データの不正提供および郵便/電信詐欺
マルウェア 不明
脆弱性 不明
incident
2024-06-03 22:30:49
被害状況
事件発生日 2024年6月3日
被害者名 Microsoft IndiaのXアカウント
被害サマリ Microsoft Indiaの公式Twitterアカウントが暗号通貨詐欺師に乗っ取られ、Roaring Kittyを装い、不正なウェブサイトにユーザーを誘導して暗号通貨を盗むマルウェアをインストールさせる被害
被害額 被害額は明示されておらず、(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Microsoft IndiaのXアカウントを乗っ取り、Roaring Kittyを装ってユーザーを騙し、暗号通貨ウォレットを空にするマルウェアをインストールさせる
マルウェア 暗号通貨ウォレットを空にするマルウェア
脆弱性 不明
vulnerability
2024-06-03 21:10:11
脆弱性
CVE なし
影響を受ける製品 Cox Communicationsのモデム
脆弱性サマリ Cox CommunicationsのAPI認証バイパスによる脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-06-03 19:47:47
被害状況
事件発生日 2024年6月3日
被害者名 361 million stolen accounts
被害サマリ Telegramで漏洩された361億の資格情報により、Have I Been Pwnedデータ漏洩通知サービスに追加された。この情報は主にユーザー名とパスワードの組み合わせ、パスワードスティーリングマルウェアによって盗まれたユーザー名とパスワード、およびクッキーが含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Telegram cybercrime channelsからの情報)
攻撃手法サマリ 情報スティーリングマルウェアによる資格情報盗難
マルウェア 情報スティーリングマルウェア
脆弱性 不明
vulnerability
2024-06-03 18:55:29
脆弱性
CVE なし
影響を受ける製品 Azure Service Tag
脆弱性サマリ Azure Service Tagにおける高度な脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-06-03 17:58:07
脆弱性
CVE CVE-2024-4358, CVE-2024-1800
影響を受ける製品 Progress Telerik Report Servers
脆弱性サマリ Progress Telerik Report Serversに存在する認証バイパスとシリアライゼーションの脆弱性を悪用したリモートコード実行攻撃
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-06-03 15:37:25
被害状況
事件発生日 2024年2月以降(具体日付不明)
被害者名 VerizonのAndroidユーザー
被害サマリ VerizonのAndroidユーザーがテキストメッセージを通じて受け取った画像がぼやけている報告が相次いでいる。問題は複数の画像を1つのメッセージで送信した場合に発生し、Androidデバイスのさまざまなユーザーに影響を与えている。
被害額 不明(予想:被害金額はないが、利用者の不便や画像品質の低下による影響が発生)
攻撃者
攻撃者名 不明(VerizonやGoogle、Appleに問題の原因を問い合わせ中)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-03 14:00:00
脆弱性
CVE なし
影響を受ける製品 gulp toolkit
脆弱性サマリ glup-debugger-logというnpmパッケージがリモートアクセストロイの(RAT)をコンピュータにインストールする悪意あるパッケージであることが発見された。
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
incident
2024-06-03 13:45:00
被害状況
事件発生日 2024年6月3日
被害者名 Emotetの被害者(具体的な個人や組織は不明)
被害サマリ Emotetマルウェアの被害。元々は銀行トロイの木馬として開始され、TrickBot、IcedID、QakBotなどの他のマルウェアを提供するように進化。
被害額 不明(予想)
攻撃者
攻撃者名 Emotetの背後にいる脅威アクター(正確な個人の特定は不明)
攻撃手法サマリ Emotetを始めとする複数のマルウェアを使用して、被害者に侵入し、悪意あるメールを伝播。
マルウェア Emotet、TrickBot、IcedID、QakBotなど
脆弱性 Microsoft OneNoteのメール添付ファイルなどを利用した攻撃
other
2024-06-03 10:56:00
サイバーセキュリティの脅威アクターは進化している
企業はネットワーク内外の脅威を包括的に分析する必要がある
SASE脅威レポートはMITRE ATT&CKフレームワークを使用している
企業はAIツールを広く採用している
セキュリティの脆弱性と脅威の管理は業種ごとに異なる
vulnerability
2024-06-03 10:20:00
脆弱性
CVE なし
影響を受ける製品 Coxモデム
脆弱性サマリ Coxモデムの認可バイパスにより、悪意のあるコマンドを実行可能
重大度 高
RCE 無
攻撃観測 なし
PoC公開 不明
vulnerability
2024-06-03 07:34:00
脆弱性
CVE なし
影響を受ける製品 Apache Tomcat 2013
脆弱性サマリ Apache Tomcat 2013の脆弱性を悪用した攻撃により、AndarielがDora RATマルウェアを使用
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-06-03 03:51:00
被害状況
事件発生日 Jun 03, 2024
被害者名 不明
被害サマリ 偽のブラウザ更新プログラムを利用した攻撃で、BitRATとLumma Stealerなどのマルウェアが感染
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者国籍不明)
攻撃手法サマリ 偽のブラウザ更新プログラムを用いた攻撃
マルウェア BitRAT、Lumma Stealer
脆弱性 不明
incident
2024-06-02 20:56:26
被害状況
事件発生日 2024年6月2日
被害者名 AIプラットフォームHugging Face
被害サマリ AIプラットフォームHugging FaceのSpacesプラットフォームが侵害され、認証トークンが盗まれた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不正アクセス
マルウェア 不明
脆弱性 不明
vulnerability
2024-06-02 14:16:32
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ スペインの警察が違法なメディアコンテンツ配信ネットワークを摘発
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-06-01 15:17:34
脆弱性
CVE なし
影響を受ける製品 Linux
脆弱性サマリ KasperskyがLinux向けに、既知の脅威をスキャンする無料ツールをリリース
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
other
2024-06-01 14:14:07
Googleは2024年6月3日をもって、Chromeでの広告ブロッカーの機能を弱体化させるManifest V2拡張機能の段階的廃止を開始する。
新しいフレームワークであるManifest V3は、Chrome拡張機能のセキュリティ、プライバシー、パフォーマンス、信頼性を向上させることを目指しており、主な変更点としてユーザーネットワークリクエストへのアクセス制限やオンラインコードのホスティングの終了などがある。
Manifest V3への移行が推進されており、Googleによると85%以上の人気のある広告ブロッカーがManifest V3に対応している。
Manifest V3に関する新しい枠組みは、拡張機能の開発者にとって大きな技術的課題をもたらし、特に広告ブロッカーのような機能を持つ開発者は効果を維持するために複雑なメカニズムを実装する必要がある。
人気のある広告ブロッカーであるuBlock Originは、新しいプロジェクトであるuBO Lite(uBOL)を作成する必要があり、一部のユーザーは追加の設定を行うか、特定のサイトに追加の権限を与えなければならない可能性がある。
vulnerability
2024-06-01 07:34:00
脆弱性
CVE なし
影響を受ける製品 Hugging FaceのSpacesプラットフォーム
脆弱性サマリ AI企業Hugging FaceのSpacesプラットフォームに不正アクセスがあった可能性を発表
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-31 21:43:50
脆弱性
CVE なし
影響を受ける製品 Ticketmaster
脆弱性サマリ Ticketmasterが大規模なデータ侵害を認める
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-31 21:43:50
被害状況
事件発生日 2024年5月20日
被害者名 Ticketmaster(ライブ・ネイションの子会社)
被害サマリ 第三者クラウドデータベースプロバイダーからのデータ流出。500,000人以上のユーザーデータが漏洩の可能性。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Ticketmaster
脆弱性サマリ Live NationがSnowflakeからのデータ漏えいを確認
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-31 21:06:07
被害状況
事件発生日 2024年5月31日
被害者名 DMM Bitcoin
被害サマリ 4,502.9 Bitcoin(約308億円相当)がウォレットから盗難に遭い、2024年最大規模の暗号通貨盗難となる。
被害額 約308億円
攻撃者
攻撃者名 不明(ウォレットからの盗難)
攻撃手法サマリ 不特定
マルウェア 不特定
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 DMM Bitcoin
脆弱性サマリ 4,502.9 Bitcoin (BTC), 約$308 millionの盗難が発生
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-31 19:30:19
脆弱性
CVE CVE-2024-1086
影響を受ける製品 Linux kernel バージョン5.14から6.6まで
脆弱性サマリ netfilter: nf_tablesコンポーネントのuse-after-free問題
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
vulnerability
2024-05-31 17:31:29
脆弱性
CVE なし
影響を受ける製品 Snowflake
脆弱性サマリ Snowflakeアカウントのハッキングによるデータ窃取
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-31 17:00:00
脆弱性
CVE なし
影響を受ける製品 ActionTec T3200, ActionTec T3260, Sagemcom
脆弱性サマリ 600,000以上のルーターが破壊的なサイバー攻撃により影響を受ける
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-31 16:40:00
脆弱性
CVE なし
影響を受ける製品 Check Point VPN
脆弱性サマリ Check Point VPNのゼロデイ脆弱性が4月30日以降の攻撃で悪用
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-31 15:47:00
被害状況
事件発生日 2024年5月31日
被害者名 サンタンデール銀行(Santander Bank)
被害サマリ サンタンデール銀行の顧客や従業員30万人分の情報、クレジットカード情報2800万件、口座番号と残高600万件のデータが漏洩
被害額 (予想)
攻撃者
攻撃者名 ShinyHunters(他の情報によると不明)
攻撃手法サマリ データ販売およびリーク
マルウェア 特に記載なし
脆弱性 特に記載なし
脆弱性
CVE なし
影響を受ける製品 Santander Bankのデータ
脆弱性サマリ Santander Bankの顧客情報30M件がデータ漏えい
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-31 13:42:00
脆弱性
CVE なし
影響を受ける製品 Microsoft OTシステム
脆弱性サマリ インターネットに露出したOTデバイスを狙ったサイバー攻撃の増加
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-31 11:00:00
デジタルコンテンツは組織に対する重大な脅威をもたらす
デジタルコンテンツは政府や高度に規制された産業にとって特に脆弱
サイバーセキュリティは猫とマウスのデジタルゲームであり、攻撃者が常に防御策を上回る
デジタルコンテンツを安全に保護するには、予防ベースのアプローチが必要
Everfoxは検出ベースのCDRを超えた革新的なセキュリティソリューションを提供
other
2024-05-31 10:10:00
ロシアのGRU支援の脅威要因であるAPT28が、HeadLaceマルウェアと資格情報収集のWebページを利用してヨーロッパ全域のネットワークを標的にした一連のキャンペーンで活動している。
APT28は、BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy、TA422などの名前でも知られており、ロシアの戦略的軍事情報ユニットであるGRUに属する高度な持続的脅威(APT)グループである。
APT28は、従来のインターネットサービス(LIS)およびliving off-the-land binaries(LOLBins)を利用して、通常のネットワークトラフィック内での自らの活動を隠すために深い準備とカスタムツールを活用して高いレベルの機密性と洗練性を持って活動している。
BlueDeltaは、ウクライナに重点を置いたヨーロッパ全域のネットワークをターゲットにジオフェンシング技術を使用してHeadlaceマルウェアを展開することで4月から12月までの間に3つの異なる段階でスパイ活動を行った。
HeadLaceは、悪意のあるリンクを含むスピアフィッシングメールを介して配信され、クリックされるとマルウェアをダウンロード・実行する多段階感染シーケンスを開始する能力を持っている。
incident
2024-05-31 08:11:00
被害状況
事件発生日 2024年5月31日
被害者名 OpenAI
被害サマリ 中国、イラン、イスラエル、ロシアからの5つの秘密の影響操作がAIツールを悪用して公共の議論や政治的結果を操作しようとしていたことが明らかになった。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者は中国、イラン、イスラエル、ロシアに起源を持つとされる
攻撃手法サマリ AIモデルを使用して、短いコメントや長い記事、ソーシャルメディアアカウント用の名前やバイオを作成し、オープンソースの研究、単純なコードのデバッグ、テキストの翻訳、校正などを行っていた。
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-30 22:22:19
脆弱性
CVE なし
影響を受ける製品 Windows 11およびWindows 10 22H2
脆弱性サマリ 2024年5月のWindows 11のプレビューアップデートにより、タスクバーのクラッシュとグリッチが発生
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-30 20:53:22
脆弱性
CVE なし
影響を受ける製品 Microsoft Office (クラック版)
脆弱性サマリ Microsoft Officeのクラック版を通じてマルウェアが配信される
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-30 20:34:09
脆弱性
CVE なし
影響を受ける製品 Ticketmaster
脆弱性サマリ データの不正販売
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-05-30 18:56:51
被害状況
事件発生日 2023年10月25日から27日[不明]
被害者名 インターネットサービスプロバイダー(ISP)[不明]
被害サマリ 企業および個人向けインターネットルーター60万台がオフラインになり、顧客のインターネットアクセスが乱れる事態が発生した[情報漏洩含む]
被害額 (予想)
攻撃者
攻撃者名 不明(特徴:Chaluboマルウェアの操作による)
攻撃手法サマリ ユーザーのデバイスに悪意のあるスクリプトをダウンロードし、Chaluboマルウェアを展開。
マルウェア Pumpkin Eclipse、Chalubo
脆弱性 不明
vulnerability
2024-05-30 18:56:51
脆弱性
CVE なし
影響を受ける製品 ルーター
脆弱性サマリ 2023年に起きた謎の破壊的なイベントにより、'Pumpkin Eclipse'と呼ばれるマルウェアボットネットが60万台のルーターを破壊しました
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-30 17:45:00
脆弱性
CVE CVE-2024-1086
影響を受ける製品 Linux kernel
脆弱性サマリ netfilterコンポーネントのuse-after-freeバグにより、ローカル攻撃者が権限を昇格させ、任意のコードを実行できる
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-30 16:37:00
脆弱性
CVE CVE-2023-38831
影響を受ける製品 WinRAR
脆弱性サマリ WinRARの脆弱性(CVE-2023-38831)を悪用した悪意あるファイル配信
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-30 15:45:26
脆弱性
CVE なし
影響を受ける製品 Everbridgeの企業システム
脆弱性サマリ 未知の攻撃者による企業システム侵害によるビジネスおよびユーザーデータへのアクセス
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-30 15:26:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ LilacSquidによるサイバー諜報活動に関連した攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-05-30 15:01:52
脆弱性
CVE なし
影響を受ける製品 Cooler MasterのFanzoneウェブサイト
脆弱性サマリ Cooler MasterのFanzoneウェブサイトが5月19日にデータ漏洩を経験し、顧客情報が流出した
重大度 高
RCE なし
攻撃観測 有
PoC公開 不明
incident
2024-05-30 15:01:52
被害状況
事件発生日 2024年5月19日
被害者名 Cooler Master
被害サマリ 2024年5月19日にデータ侵害が発生し、脅威アクターが顧客データを盗むことに成功。被害者は主に500,000人以上の顧客で、個人情報や製品情報、従業員情報などを含む約103 GBのデータが漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 脅威アクター 'Ghostr'(攻撃者が特定されていない)
攻撃手法サマリ Cooler MasterのFanzoneウェブサイトをハッキングし、データベースをダウンロードすることで実行。顧客情報や他の機密情報を盗む。
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-30 14:24:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto Networks Firewall
脆弱性サマリ Palo Alto Networksファイアウォールに影響を与える脆弱性を悪用するRedTail Crypto-Mining Malware
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-05-30 14:02:53
被害状況
事件発生日 2024年5月21日
被害者名 BBC Pension Schemeのメンバー (現職および元職員)
被害サマリ 25,000人余が影響を受け、フルネーム、国民保険番号、生年月日、性別、自宅住所などの個人情報が流出
被害額 (予想)
攻撃者
攻撃者名 不明(攻撃者情報未公表)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-30 13:49:00
脆弱性
CVE CVE-2023-6961, CVE-2023-40000, CVE-2024-2194
影響を受ける製品 WordPress plugins: WP Meta SEO, LiteSpeed Cache, WP Statistics
脆弱性サマリ 脆弱性が未認証の保存型クロスサイトスクリプティング攻撃を受けやすく、悪意あるスクリプトの注入が可能である。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-30 11:44:00
安全リーダーは、AIを活用した新しいサイバーセキュリティツールがセキュリティオペレーションセンター(SOC)にどれだけの恩恵をもたらすかを見極める難しい立場にある。
目的:自律型SOC戦略の目標は、すべてのアラートトリアージの手順を自動化し、できるだけ多くのアラートを人間の介入なしで独立して調査、トリアージ、解決することでリスクを軽減すること。
おすすめの自律SOCストラテジーの6つの主要プロセス:監視、証拠の収集、調査、トリアージ、対応、レポート。
自律型SOCを構築するためのSOC自動化ツール:SOAR製品、自律型SOC製品、AI Co-Pilot製品。
3つの異なる自律型SOC戦略の例:様々なセキュリティチームや組織が自律型SOC戦略を実装する方法を示した例。
vulnerability
2024-05-30 10:40:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ EuropolがIcedID、SystemBC、PikaBot、SmokeLoader、Bumblebee、TrickBotなどのマルウェアローダーに関連するインフラをシャットダウン
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-30 10:00:00
被害状況
事件発生日 2024年5月30日
被害者名 不明
被害サマリ LightSpyスパイウェアツールによる情報収集(Android、iOSに続きmacOSで確認)
被害額 不明(予想)
攻撃者
攻撃者名 不明(Asia-Pacific地域を標的とする攻撃者)
攻撃手法サマリ MacOSのWebkitの脆弱性(CVE-2018-4233、CVE-2018-4404)を悪用
マルウェア LightSpy
脆弱性 WebKitのCVE-2018-4233、CVE-2018-4404
incident
2024-05-30 08:55:00
被害状況
事件発生日 2024年5月30日
被害者名 被害者不明
被害サマリ 世界最大の911 S5ボットネットが19百万台の感染デバイスで構成されていた
被害額 不明(予想)数十億ドル
攻撃者
攻撃者名 中国国籍の35歳のYunHe Wang
攻撃手法サマリ 集団でマルウェアを作成し、19百万台の住居用Windowsコンピューターを不正に操作
マルウェア 不特定のマルウェア
脆弱性 不明
vulnerability
2024-05-30 08:35:39
脆弱性
CVE なし
影響を受ける製品 Malware loader operations (IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, SystemBC)
脆弱性サマリ Malware droppersによって数百万台のコンピュータが感染
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-30 08:35:39
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Police seize over 100 malware loader servers, arrest four cybercriminals
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-30 08:35:39
被害状況
事件発生日 2024年5月27日から29日
被害者名 多数のマルウェアローダーオペレーションに利用されたサーバ
被害サマリ 複数の主要なマルウェア(IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC)に使用されたサーバが押収され、4人が逮捕された。
被害額 69百万ユーロ(約74.5百万ドル)(予想)
攻撃者
攻撃者名 逮捕された4人(アルメニア1人、ウクライナ3人)
攻撃手法サマリ マルウェアドロッパー(Malware droppers)を使用
マルウェア IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC
脆弱性 不明
米国は、サイバー攻撃に使用された911 S5ボットネットを解体し、管理者を逮捕
Check PointがVPNゼロデイ攻撃の緊急修正をリリース
Oktaは、CORS機能を狙った資格情報詰め込み攻撃に警告
Cooler Masterが顧客情報を公開したデータ漏洩に巻き込まれる
父に55ドルオフのECS LIVAという手のひらサイズのWindowsデスクトップをプレゼント
vulnerability
2024-05-30 06:52:00
脆弱性
CVE なし
影響を受ける製品 Okta Customer Identity Cloud (CIC)
脆弱性サマリ Oktaが警告:Customer Identity Cloud (CIC)のクロスオリジン認証機能が脆弱性を持ち、脅威アクターによる資格情報詰め込み攻撃の標的になり得る。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-29 23:22:10
被害状況
事件発生日 2024年5月29日
被害者名 不明
被害サマリ Windows情報を盗むマルウェアをインストールする悪質なPyPiパッケージをStack Overflowで広めるサイバー犯罪者
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明のサイバー犯罪者
攻撃手法サマリ Stack Overflowを悪用してマルウェアを広める
マルウェア pytoileur
脆弱性 不明
other
2024-05-29 22:18:56
米国がサイバー攻撃に使用された911 S5ボットネットを解体し、管理者を逮捕
Check PointがVPNゼロデイを悪用された攻撃の緊急修正をリリース
Oktaが、CORS機能を標的にした資格情報詰め込み攻撃に警告
Cooler Masterが、顧客情報を公開するデータ漏えいの被害に遭う
Windows 10 KB5037849アップデートが9つの変更または修正をリリース
other
2024-05-29 21:29:59
Windows 11の24H2がリリースプレビューインサイダーに展開され始める
国家ハッカーが広範なORBプロキシネットワークを利用して検出を回避
マイクロソフト、2024年後半にVBScriptの廃止を開始
AppleはiOSの削除された写真をiCloudに保存していなかった
Cooler Master、顧客情報が露呈するデータ侵害に遭う
vulnerability
2024-05-29 21:09:13
脆弱性
CVE なし
影響を受ける製品 Cooler MasterのFanzoneサイト
脆弱性サマリ Cooler MasterのFanzone会員情報が500,000人分漏洩
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-29 19:39:37
脆弱性
CVE CVE-2024-24919
影響を受ける製品 Check Point製品(CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances)
脆弱性サマリ Check PointのRemote Access VPNにおける情報漏洩脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-29 18:14:13
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 大規模なフィッシングキャンペーン
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-29 17:22:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI)
脆弱性サマリ 悪意のあるPythonパッケージ「pytoileur」が登場し、暗号通貨の盗難を促進
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-05-29 17:14:24
被害状況
事件発生日 2024年5月29日
被害者名 不明
被害サマリ 911 S5プロキシボットネットの運営者が逮捕され、約束料金でcybercriminalsに使用された感染デバイスのインターネット接続による幅広い犯罪被害。
被害額 約9900万ドル(予想)
攻撃者
攻撃者名 35歳の中国国籍のYunHe Wang
攻撃手法サマリ VPNアプリを使用してマルウェアを端末に配信し、被害者のデバイスを感染させた後、それらのデバイスを911 S5プロキシサービスにリンクさせてcybercriminalsに販売。
マルウェア MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPNなどの悪意のあるVPNアプリを使用
脆弱性 不明
incident
2024-05-29 15:46:02
被害状況
事件発生日 2024年4月15日以降
被害者名 Oktaの複数の顧客
被害サマリ OktaのCIC機能を悪用したクレデンシャル・スタッフィング攻撃。クレデンシャル情報を使って顧客アカウントに侵入を試みる。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ クレデンシャル・スタッフィング攻撃
マルウェア 不明
脆弱性 OktaのCIC機能を悪用した攻撃
vulnerability
2024-05-29 15:16:00
脆弱性
CVE CVE-2024-24919
影響を受ける製品 CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances
脆弱性サマリ 攻撃者は、CloudGuard Networkセキュリティゲートウェイ製品には、未公開の脆弱性があり、既に悪用されている。
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-05-29 14:58:00
被害状況
事件発生日 2024年5月29日
被害者名 ブラジルの銀行機関
被害サマリ ブラジルの銀行を狙った新しいAllaKore RATの変種「AllaSenha」により、アクセスに必要な資格情報を窃取する攻撃が行われている。被害額は不明。
被害額 (予想)
攻撃者
攻撃者名 攻撃者の国籍不明
攻撃手法サマリ 悪意のあるリンクを使ったフィッシングメッセージから悪用している可能性
マルウェア AllaSenha
脆弱性 不明
vulnerability
2024-05-29 13:31:37
脆弱性
CVE CVE-2024-24919
影響を受ける製品 Check Point Security Gateways、Quantum Maestro、Quantum Scalable Chassis、Quantum Spark Gateways
脆弱性サマリ 高度な情報開示の脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-29 11:50:00
被害状況
事件発生日 2021年から2023年7月まで
被害者名 Malachi Mullings
被害サマリ ビジネスメールの不正行為(BEC)とロマンス詐欺で450万ドルを洗浄
被害額 $450万
攻撃者
攻撃者名 Evgeniy Doroshenko(別名 Eugene Doroshenko、FlankerWWH、Flanker)
攻撃手法サマリ 企業ネットワークに侵入し、アクセスを販売
マルウェア 不明
脆弱性 不明
--------------------
(予想) 被害額が450万ドルのため、記事には明記されていないが、予想される。
vulnerability
2024-05-29 11:31:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 元従業員のアクセス未削除がデータ漏えいや組織のセキュリティリスクにつながる可能性
重大度 中
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-05-29 10:35:00
被害状況
事件発生日 2024年5月29日
被害者名 個人や組織(具体的な被害者名は不明)
被害サマリ 北朝鮮の新しいサイバー攻撃者グループ「Moonstone Sleet」によるサイバー攻撃。ソフトウェアおよび情報技術、教育、国防産業のセクターを標的にランサムウェアおよびLazarus Groupと関連のある特製マルウェアによる攻撃が行われた。
被害額 被害額は$6.6 millionで、Bitcoinでの身代金が要求された。
攻撃者
攻撃者名 北朝鮮(攻撃者の具体的な個人名は不明)
攻撃手法サマリ 偽の企業や求人を作成し、トロイの木馬を使用したり、悪意のあるゲームを提供したり、新しいカスタムランサムウェアを配信している。
マルウェア Comebacker、FakePennyなど
脆弱性 脆弱性の具体的な名前は不明
incident
2024-05-29 07:11:00
被害状況
事件発生日 2024年5月29日
被害者名 560万人分のTicketmaster顧客
被害サマリ 1.3 TBデータベースが漏洩。個人情報(氏名、住所、メールアドレス、電話番号、クレジットカードの最後の4桁と有効期限など)が含まれている。
被害額 500,000ドル
攻撃者
攻撃者名 ShinyHunters
攻撃手法サマリ Dark Web経由で個人情報を販売
マルウェア 不明
脆弱性 不明
incident
2024-05-28 22:22:45
被害状況
事件発生日 不明(2024年12月に発生)
被害者名 First American Financial Corporation
被害サマリ 2019年5月のセキュリティ侵害後の1ヶ月後、クラッキングにより約44,000人の個人の情報がアクセスされた
被害額 不明
攻撃者
攻撃者名 不明(以前の侵害はドラゴンフォースランサムウェアによって請求された)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-05-28 21:48:07
被害状況
事件発生日 2024年5月28日
被害者名 Google Play ユーザー
被害サマリ Google Play を通じて5.5百万回以上インストールされた90以上の悪意のあるAndroidアプリにより、マルウェアや広告ウェアが提供された。Anatsaバンキングトロイの活動が増加している。
被害額 不明(予想)
攻撃者
攻撃者名 特定されていない(悪意のあるアプリ開発者)
攻撃手法サマリ Google Playを介して悪意のあるAndroidアプリを配布し、ユーザーの情報を盗む
マルウェア Anatsa (Teabot), Joker, Facestealer, Coper 他
脆弱性 不明
vulnerability
2024-05-28 19:02:48
脆弱性
CVE なし
影響を受ける製品 911 S5 botnet
脆弱性サマリ 米国政府がマスプロキシネットワークを使用していたサイバー犯罪グループに制裁を科す
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-28 19:02:48
被害状況
事件発生日 2024年5月28日
被害者名 19,000万のIPアドレス(内訳不明)
被害サマリ 911 S5ボットネットによってIPアドレスが不正に追加され、不正なプログラムの申請やサイバー詐欺に利用され、被害額は数十億ドルに達した。
被害額 数十億ドル
攻撃者
攻撃者名 中国人3名(ユンヘ・ワン、ジンピン・リュウ、ヤンニ・ジェン)
攻撃手法サマリ 不正なリモートプロキシサービスを通じて不正行為を行う
マルウェア 不詳
脆弱性 不明
other
2024-05-28 19:02:48
米国財務省が中国人3人とタイ拠点の会社3社を制裁。911 S5として知られる住宅プロキシサービスを運営しているサイバー犯罪ネットワークに関連。
911 S5は19百万のIPアドレスを侵害し、数十万件の不正応募に利用され、米国内で爆弾予告が行われるなど不正行為に使用。
制裁対象にはヤンヘ・ワン、ジンピン・リュウ、ヤンニ・チェン、及び関連会社が含まれる。
オフィス・オブ・フォリン・アセッツ・コントロール(OFAC)は、制裁を発表。
制裁により、米国関連の取引が禁止される。
vulnerability
2024-05-28 18:32:27
脆弱性
CVE なし
影響を受ける製品 Fortinet
脆弱性サマリ Fortinetの最も深刻なRCEバグに対するエクスプロイトが公開されました。パッチをすぐに適用してください。
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2024-05-28 17:58:45
一時的な停電についてお詫び申し上げます。管理者に通知済みで、問題はすぐに解決されるはずです。
もうしばらくしてから、このページを再読み込みしてください。
vulnerability
2024-05-28 16:16:26
脆弱性
CVE CVE-2024-23108
影響を受ける製品 FortiClient FortiSIEM versions 6.4.0 およびそれより高いバージョン
脆弱性サマリ Fortinetのセキュリティ情報およびイベント管理(SIEM)ソリューションでの深刻度の高い脆弱性のPoCが公開された
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-05-28 16:10:02
被害状況
事件発生日 2024年5月上旬(具体日付不明)
被害者名 クリスティーズ(Christie's)
被害サマリ オークションハウスであるクリスティーズが、RansomHubという脅迫グループによるデータ漏洩を受けた
被害額 不明(予想)
攻撃者
攻撃者名 RansomHub(国籍等不明)
攻撃手法サマリ RansomHubはData Leak攻撃を行い、データのオークションを行うことで身代金を要求
マルウェア RansomHubは暗号化を行わず、データ窃取攻撃を主体とするため明確なマルウェア名称は不明
脆弱性 不明
incident
2024-05-28 14:21:35
被害状況
事件発生日 2024年5月28日
被害者名 YouTube利用者
被害サマリ YouTubeの広告ブロッカーを利用しているユーザーが、動画を視聴中に自動的に最後までスキップされるか、静音になると報告。
被害額 不明
攻撃者
攻撃者名 Google
攻撃手法サマリ YouTubeにおいて広告ブロッカーを利用しているユーザーに対して、動画を自動的にスキップさせる
マルウェア 不明
脆弱性 不明
incident
2024-05-28 12:50:00
被害状況
事件発生日 2022年6月
被害者名 数百人の被害者
被害サマリ インドのチラグ・トマールがCoinbaseの詐欺ウェブサイトを通じて3,700万ドル以上を盗んだ
被害額 $37,000,000
攻撃者
攻撃者名 インド人のチラグ・トマール
攻撃手法サマリ 偽のCoinbase Proウェブサイトを作成し、ユーザーを騙して情報を盗む
マルウェア 不明
脆弱性 不明
other
2024-05-28 11:12:00
「ビジネスクリティカルアセットの保護」について4つのキー・ステップがある。
ステップ1:ビジネスプロセスの特定
ステップ2:ビジネスプロセスからテクノロジーアセットへのマッピング
ステップ3:優先順位付け
ステップ4:セキュリティ対策の実施
other
2024-05-28 10:15:00
Researchers have warned about the CatDDoS botnet exploit that targets vulnerabilities in routers and networking gear from various vendors.
The CatDDoS botnet, identified as a Mirai variant, was observed to conduct DDoS attacks using UDP, TCP, and other methods.
The malware primarily targets countries such as the U.S., China, Japan, and others, affecting industries like cloud service providers, education, and public administration.
The attackers behind CatDDoS have shut down operations, leading to the emergence of new variants like RebirthLTD and Cecilio Network with similar attack patterns.
Researchers have also demonstrated a potent PDoS attack technique called DNSBomb, which exploits DNS queries and responses to overwhelm target systems with amplified traffic.
vulnerability
2024-05-28 06:30:00
脆弱性
CVE なし
影響を受ける製品 WordPressのDessky Snippetsプラグイン
脆弱性サマリ WordPressのDessky Snippetsプラグインを悪用したcredit card skimmingウェブサイトへのマルウェア挿入。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-28 05:11:00
脆弱性
CVE CVE-2024-5035
影響を受ける製品 TP-Link Archer C5400X gaming router
脆弱性サマリ TP-Linkのゲーミングルーターにおけるリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-27 19:11:22
脆弱性
CVE CVE-2024-5035
影響を受ける製品 TP-Link Archer C5400X gaming router
脆弱性サマリ TP-Link Archer C5400Xゲーミングルーターには、認証されていないリモート攻撃者がデバイス上でコマンドを実行できる脆弱性がある。
重大度 高(CVSS v4 score: 10.0)
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-27 18:19:21
脆弱性
CVE なし
影響を受ける製品 Check Point Remote Access VPN製品
脆弱性サマリ Check PointのVPNデバイスが企業ネットワークへの侵害を狙った攻撃の標的に
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-27 14:47:13
被害状況
事件発生日 2023年10月(詳細不明)
被害者名 Sav-Rx
被害サマリ 2023年にサイバー攻撃により2,812,336人の個人情報が流出。流出した情報には、氏名、生年月日、社会保障番号(SSN)、メールアドレス、住所、電話番号、保険番号などが含まれていた。
被害額 不明(被害額の推定不可)
攻撃者
攻撃者名 不明(国籍や特徴なども不明)
攻撃手法サマリ フィッシング攻撃によるトロイの木馬(Minesweeperクローン)の使用
マルウェア 不明(マルウェアの名称不明)
脆弱性 不明
incident
2024-05-27 12:12:00
被害状況
事件発生日 2024年5月27日
被害者名 不明
被害サマリ モロッコのサイバー犯罪集団**Storm-0539**によるギフトカード詐欺による毎日最大10万ドルの被害。
被害額 最大10万ドル/日
攻撃者
攻撃者名 モロッコのサイバー犯罪集団**Storm-0539** (Atlas Lion)
攻撃手法サマリ 高度なメールとSMSフィッシング攻撃によるギフトカード詐欺。
マルウェア 不明
脆弱性 不明
other
2024-05-27 11:46:00
フィッシング攻撃に関する報告書
クラウドへの移行、パスワードの悪い使い方、ウェブページ技術の進化により、フィッシング攻撃が増加
61%の企業へのフィッシング攻撃増加
83%の組織がフィッシング攻撃に成功
正規のSaaSプラットフォームにホストされるフィッシングURLが1100%増加
フィッシング攻撃の分析
攻撃者がシステムをフィッシングで悪用する主な方法:メール配信、ソーシャルエンジニアリング、Webアクセスと資格情報の窃盗
フィッシングページアクセスへの保護方法
ページの信頼性分析、ブラウザのエミュレーション、ブラウザのディープセッション検査の提案
ブラウザセキュリティプラットフォームとディープセッション検査
フィッシングページの検出とパスワード窃盗能力の無効化、ブラウジングイベントの深い検査、リアルタイムな可視性、監視、ポリシー強制機能を提供
サイバーセキュリティのウェビナー
サイバー犯罪者の隠れた手法の発見とデータセキュリティの向上についての詳細な情報
クラウド環境内の攻撃経路理解の重要性、リアルタイムな暗号化検知に関する学習、Pythonの知識をブロックチェーン開発に応用する方法
incident
2024-05-27 09:02:00
被害状況
事件発生日 2024年5月27日
被害者名 Microsoft、Gmail、Yahoo!、cPanel Webmailのユーザー
被害サマリ Cloudflare Workersを悪用した透明なフィッシング攻撃により、ユーザーの資格情報が収集された。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃手法による特徴のみ明記)
攻撃手法サマリ Cloudflare WorkersとHTML smugglingを利用した透明なフィッシング攻撃
マルウェア 不明
脆弱性 HTML smugglingやDNS tunneling等による様々な手法
vulnerability
2024-05-27 06:31:00
脆弱性
CVE なし
影響を受ける製品 Python, Golang, Rustによるクロスプラットフォームのマルウェア
脆弱性サマリ パキスタンにリンクされた**Transparent Tribe**アクターによるインドの政府、防衛、航空宇宙部門を狙った新たな攻撃
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-26 14:16:32
被害状況
事件発生日 2024年5月26日
被害者名 欧米の金融機関
被害サマリ 欧米の金融機関においてPythonのMinesweeperゲームのコードを悪用し、Superops RMMをインストールしていた
被害額 不明(予想)
攻撃者
攻撃者名 'UAC-0188'とされる脅威行為者
攻撃手法サマリ メールを通じてPythonのMinesweeperゲームのコードを含むファイルを送信し、SuperOps RMMを不正にインストールする手法
マルウェア SuperOps RMM
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 SuperOps RMM
脆弱性サマリ ハッカーがPythonのMinesweeperのクローンコードを使用して、金融機関への攻撃に悪意のあるスクリプトを隠している
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-05-25 15:17:34
被害状況
事件発生日 2024年5月25日
被害者名 不明
被害サマリ Googleの広告を悪用したマルウェアにより、ArcブラウザのWindows版のユーザーが感染
被害額 不明(予想)
攻撃者
攻撃者名 不明(インドの男性が関与)
攻撃手法サマリ Googleの広告を悪用したマルウェア攻撃
マルウェア trojanized installer、bootstrap.exe、JRWeb.exe
脆弱性 不明
vulnerability
2024-05-25 14:11:22
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ インド人が偽のCoinbase Proサイトを使用して37億ドルの暗号通貨を盗んだ
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-05-25 09:11:00
被害状況
事件発生日 2024年5月25日
被害者名 Replicateの顧客
被害サマリ Replicate AIサービスにおける脆弱性により、不正アクセスによってAIモデルと機密情報が露出の可能性があった
被害額 不明(予想)
攻撃者
攻撃者名 不明(Attackers)
攻撃手法サマリ 不正なAIモデルを作成し、クラウドサービスにリモートコード実行攻撃を行った
マルウェア 不明
脆弱性 Replicate AIサービスに存在した脆弱性
other
2024-05-24 22:42:59
ICQメッセンジャーが28年ぶりにサービス終了
1996年に発売し、廃れるまで1億人以上のユーザーに愛されたソフトウェア
ICQはMail.ru(現VK)に買収され、終了の理由は発表されていない
ICQからVK MessengerやWorkspaceへの移行を推奨
サービス終了により、多くの人々に懐かしまれる
incident
2024-05-24 22:34:01
被害状況
事件発生日 2024年5月24日
被害者名 pcTattletale spywareアプリケーション
被害サマリ pcTattletaleのウェブサイトがハッカーによって改ざんされ、Wyndhamホテルの予約システムに見つかった。それにより、ユーザー情報やデータベースなどの機密情報が流出した。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍は不明)
攻撃手法サマリ pcTattletaleのAPIセキュリティの脆弱性を悪用
マルウェア pcTattletale(スパイウェア)
脆弱性 pcTattletaleのAPIセキュリティの脆弱性
other
2024-05-24 18:58:41
Windows 11 24H2がRelease Preview Insidersにローリングアウト中
State hackersが大規模ORBプロキシネットワークを利用して検出を回避
Microsoft、2024年下半期にVBScriptの廃止を開始
Apple、iOSの削除された写真をiCloudに保存していないことが判明
Microsoft Copilot、24時間の障害後にグローバルで修正
other
2024-05-24 17:59:50
Microsoft Copilot、Copilot in Windowsの24時間の障害の後、修正済み
障害は3時(EST)頃から始まり、アジアとヨーロッパのユーザーに影響
障害中、Bing.comは空白ページや429 HTTPコードエラーを表示
徐々にサービスが復旧し、DuckDuckGoが最初に動作再開
復旧作業後、MicrosoftがBingとCopilotサービスの復旧を発表
incident
2024-05-24 16:30:00
被害状況
事件発生日 2023年12月下旬
被害者名 MITRE Corporation
被害サマリ 中国系の脅威アクターがMITRE Corporationを標的にし、Ivanti Connect Secureのゼロデイ脆弱性を悪用してローグ仮想マシン(VMs)を作成した。
被害額 不明
攻撃者
攻撃者名 中国系(中国-nexus)
攻撃手法サマリ ローグ仮想マシンを作成し、ゼロデイ脆弱性を悪用した
マルウェア BRICKSTORM、BEEFLUSH、BUSHWALK
脆弱性 Ivanti Connect SecureのCVE-2023-46805とCVE-2024-21887
vulnerability
2024-05-24 15:44:55
脆弱性
CVE なし
影響を受ける製品 Cencoraの情報システムを通じて11社の製薬会社が影響を受ける
脆弱性サマリ 2024年2月にCencoraでサイバー攻撃があり、製薬会社の個人データが漏洩
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-05-24 15:44:55
脆弱性
CVE なし
影響を受ける製品 Cencoraデータ侵害による8つの製薬企業
脆弱性サマリ Cencoraのデータ侵害により、8つの製薬企業の個人情報が漏洩
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
incident
2024-05-24 14:59:26
被害状況
事件発生日 2024年5月24日
被害者名 政府機関およびワクチン・製造業界の企業
被害サマリ ShrinkLockerという新しいランサムウェアにより、Windows BitLockerを使用して企業システムが暗号化された。
被害額 不明
攻撃者
攻撃者名 不明(特徴:ShrinkLockerを使用)
攻撃手法サマリ BitLockerを使用してコンピュータを暗号化
マルウェア ShrinkLocker
脆弱性 Windowsの脆弱性を悪用
incident
2024-05-24 12:50:00
被害状況
事件発生日 2024年5月24日
被害者名 AndroidおよびWindowsデバイスの一般的なユーザー
被害サマリ Avast、Bitdefender、Malwarebytesなどの偽のアンチウイルスソリューションを装ったウェブサイトを利用してマルウェアがAndroidおよびWindowsデバイスに侵入し、機密情報を盗み取る被害が発生。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者の脆弱性やマルウェアの知識がある可能性あり)
攻撃手法サマリ 偽ウェブサイトを利用してアンチウイルスソフトウェアを装い、マルウェアを配布
マルウェア SpyNote trojan, Lumma information stealer, StealC information stealerなど
脆弱性 脆弱性の詳細は不明
other
2024-05-24 11:49:00
サイバー攻撃者は,伝統的なセキュリティ対策が彼らを検出するのをより難しくするため,合法的なツールを利用して活動を偽装している。
Qakbotの撤去に続いて,ランサムウェア攻撃が大幅に増加しており,新しいグループが出現し,支配を競っている。
サイバー脅威は,今や大企業だけでなく,医療および製造業など新たな業界を対象としている。
このウェビナーは,すべての中小企業がサイバーセキュリティを向上させるために必要不可欠。
ウェビナーに参加することで,チームに最新情報や効果的な防御戦略を提供し,トップエキスパートから学び,組織を保護するためにすぐに実装できる実践的な手順を持ち帰ることができる。
other
2024-05-24 10:35:00
セキュリティリーダーシップはしばしば技術的な詳細と広範なビジネス目標の間のギャップを埋めることを必要とします。
訓練プログラムは、明確なコミュニケーションと交渉に焦点を当てたもので、安全保障チームに重要なリソースを確保するために役立つかもしれません。
セキュリティアセスメント、業界レポート、現実的な侵害事例は、セキュリティの失敗の潜在的な財務的影響を定量化し、リスク軽減についての議論を説得力のあるビジネスディスカッションにします。
堅牢なセキュリティ実践がイノベーションを促進できる方法を示すことにより、
セ
vulnerability
2024-05-24 10:10:00
脆弱性
CVE CVE-2024-5274
影響を受ける製品 Google Chrome ブラウザ
脆弱性サマリ V8 JavaScriptおよびWebAssemblyエンジンの型混在バグ
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-24 09:48:00
脆弱性
CVE CVE-2024-4978
影響を受ける製品 JAVS Viewer v8.3.7
脆弱性サマリ Courtroom Software BackdooredによるRustDoor Malwareの供給
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-24 09:30:37
脆弱性
CVE CVE-2024-5274
影響を受ける製品 Google Chrome ブラウザ
脆弱性サマリ V8、ChromeのJavaScriptエンジンにおける'Type Confusion'に関する高度な脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-05-24 09:13:00
被害状況
事件発生日 2023年10月(不明)
被害者名 政府機関(具体的な被害者不明)
被害サマリ 政府機関を標的としたBLOODALCHEMYマルウェアによる攻撃
被害額 不明
攻撃者
攻撃者名 攻撃者不明、日本企業ITOCHU Cyber & Intelligenceが関与を報告
攻撃手法サマリ 政府機関を標的とした高度なサイバー攻撃、DLL side-loadingなどの技法を駆使
マルウェア BLOODALCHEMY、Deed RAT、ShadowPad、PlugXなど
脆弱性 不明
other
2024-05-24 00:32:07
State hackers turn to massive ORB proxy networks to evade detection
Intercontinental Exchange to pay $10M SEC penalty over VPN breach
Microsoft to start killing off VBScript in second half of 2024
Chinese hackers hide on military and govt networks for 6 years
JAVS courtroom recording software backdoored in supply chain attack
vulnerability
2024-05-23 21:17:24
脆弱性
CVE CVE-2024-4978
影響を受ける製品 JAVS courtroom recording software
脆弱性サマリ JAVS裁判所のビデオ記録ソフトウェアのインストーラーにマルウェアが組み込まれており、攻撃者が侵害システムを乗っ取ることができる。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-23 19:28:22
脆弱性
CVE なし
影響を受ける製品 Microsoftの企業向けギフトカード発行ポータル
脆弱性サマリ Microsoftがサイバー諜報手法を使用したギフトカード窃盗グループを特定
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-23 17:43:36
脆弱性
CVE CVE-2024-4835
影響を受ける製品 GitLab
脆弱性サマリ GitLabのVSコードエディタ(Web IDE)におけるXSSの高度な脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-05-23 17:23:48
被害状況
事件発生日 2024年5月23日
被害者名 iPhoneユーザー
被害サマリ iOS 17.5.1のバグにより、削除された画像が再現される問題が発生。Appleはクラウドに削除されたメディアを永続的に保存していたかのような懸念が広がっていたが、実際はiOSのバグによるものだった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ AppleのiOSバグを悪用
マルウェア 不明
脆弱性 iOS 17.5.1の脆弱性
vulnerability
2024-05-23 17:03:00
脆弱性
CVE なし
影響を受ける製品 VMware ESXi
脆弱性サマリ VMware ESXiに対するランサムウェア攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-23 16:44:00
脆弱性
CVE CVE-2020-17519
影響を受ける製品 Apache Flink
脆弱性サマリ 不正なアクセス制御に関する問題で、攻撃者がRESTインターフェースを通じてJobManagerのローカルファイルシステム上の任意のファイルを読むことが可能
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-23 15:52:26
脆弱性
CVE なし
影響を受ける製品 Police Service of Northern Ireland (PSNI)
脆弱性サマリ PSNIが誤ってスプレッドシートをオンラインに公開し、9,483人のアクティブな警官とスタッフの個人情報を漏洩
重大度 高
RCE 無
攻撃観測 無
PoC公開 なし
incident
2024-05-23 13:50:00
被害状況
事件発生日 2024年5月23日
被害者名 不明
被害サマリ 中国のサイバー諜報グループであるSharp Dragonがアフリカとカリブ海の政府機関を標的にしたサイバー諜報活動を行い、Soulバックドアなどを利用して情報収集を実施している。
被害額 不明(予想)
攻撃者
攻撃者名 中国のサイバー諜報グループ Sharp Dragon
攻撃手法サマリ Cobalt Strike Beaconを利用した後ろ向きの機能を有するペイロードや、1日限りのセキュリティの脆弱性を悪用してインフラに侵入するなど、緻密かつ洗練された手法を使用
マルウェア Cobalt Strike、Soulバックドア
脆弱性 CVE-2023-0669などの1日限りの脆弱性を悪用
incident
2024-05-23 11:14:00
被害状況
事件発生日 2022年末以降|不明
被害者名 中東、アフリカ、アジアの政府機関
被害サマリ 中国の高度な持続的脅威(APT)グループによるサイバー諜報活動「Operation Diplomatic Specter」
被害額 不明
攻撃者
攻撃者名 中国の国家関連の利益を持つ単独のアクター
攻撃手法サマリ レアなメールの情報収集技術を利用した脅威アクター
マルウェア Gh0st RATの変種であるTunnelSpecterとSweetSpecterなど
脆弱性 ExchangeサーバーのProxyLogonとProxyShellの脆弱性を悪用
other
2024-05-23 11:14:00
データセキュリティに関する会話は、オンプレミスやクラウドインフラに保存されているデータをどのように保護するか、信頼できるデータのバックアップと復元の戦略やツール、データを失うことのコストや復元の速さなどに分かれる。
平均会社は400以上のSaaSアプリケーションを使用しており、ITプロフェッショナルの56%が自身のデータバックアップの責任を把握していない。
SaaSデータはオンプレミスやクラウドデータと異なり、運用環境やデータそのものの所有権がないため、自動バックアップの作成、安全な環境での保存、復元プロセスの所有権を持つことが複雑なエンジニアリングタスクとなっている。
不安全なバックアップやクローンは、製品データとほぼ同じくらい攻撃者にとって貴重であり、SaaSデータを適切に扱わない組織は、SaaSアプリの利用の増加にも関わらず、攻撃者に非常に明確な方法で王国の鍵を手渡してしまっている。
SaaSデータのセキュアなバックアッププロバイダを選択する際には、自動化、包括性、暗号化、データコンプライアンス、可観測性の要素を慎重に検証する必要がある。
vulnerability
2024-05-23 09:21:00
脆弱性
CVE CVE-2024-29822 〜 CVE-2024-29827 (CVSSスコア: 9.6) CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846 (CVSSスコア: 8.4) CVE-2024-29848 (CVSSスコア: 7.2) CVE-2024-22059, CVE-2024-22060, CVE-2023-38551, CVE-2023-38042, CVE-2023-46810
影響を受ける製品 Endpoint Manager、Avalanche、Neurons for ITSM、Connect Secure、Secure Access
脆弱性サマリ 遠隔コード実行を可能にするSQLインジェクションなどのセキュリティ上の問題が修正された。
重大度 高
RCE 有
攻撃観測 なし
PoC公開 不明
incident
2024-05-23 08:44:23
被害状況
事件発生日 2024年5月23日
被害者名 Microsoft(Bing、Copilot、DuckDuckGo、ChatGPT)
被害サマリ Microsoftの大規模障害により、Bing.com、Copilot for web and mobile、Copilot in Windows、ChatGPTインターネット検索、DuckDuckGoが影響を受けました。障害は主にアジアとヨーロッパのユーザーに影響しました。Bing.comにアクセスすると、空白のページまたは429 HTTPコードエラーが表示されるため、ホームページのみが影響を受けました。
被害額 不明(予想が困難)
攻撃者
攻撃者名 不明(攻撃者についての具体的な情報が明記されていないため)
攻撃手法サマリ 不明(攻撃手法についての具体的な情報が明記されていないため)
マルウェア 不明
脆弱性 不明
other
2024-05-23 05:33:00
Microsoftは2024年の後半にVBScriptをJavaScriptやPowerShellなどのより高度な代替手段に取って代わる予定を明らかにした。
VBScriptの段階的な廃止計画は3つのフェーズで構成され、2024年後半からWindows 11 24H2ではVBScriptがオンデマンド機能として提供される予定。
2027年頃からはVBScriptはオンデマンドで提供されるが、デフォルトで有効にならなくなる予定で、将来の不明確な日程でWindowsオペレーティングシステムから完全に撤廃される予定。
VBScript依存プロジェクトは機能しなくなるため、推奨される代替手段に切り替えられることが期待される。
VBScriptと同様に、NTLMも悪意ある活動に悪用されることが知られており、マイクロソフトは攻撃面を最小化するために機能を削除している。
other
2024-05-22 18:58:08
Veeamが重大なバックアップエンタープライズマネージャー認証回避のバグに警告
重大なFluent Bitの脆弱性が主要なクラウドプロバイダー全体に影響
中国のハッカーが軍事および政府ネットワークに6年間潜伏
Googleがタブの切り替え時に空のページの修正を展開
Microsoftが2024年後半にVBScriptの廃止を開始
other
2024-05-22 18:34:38
Veeamが重大なバックアップエンタープライズマネージャの認証回避バグを警告
全ての主要クラウドプロバイダーに影響を与えるクリティカルなFluent Bitの欠陥
中国のハッカーが6年間軍事および政府ネットワークに潜伏
Googleがタブを切り替える際の空ページの修正をChromeに展開
マイクロソフトが2024年後半にVBScriptを廃止開始する
vulnerability
2024-05-22 17:37:48
脆弱性
CVE なし
影響を受ける製品 Fluent Bit
脆弱性サマリ 全ての主要クラウドプロバイダーに影響
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-22 17:20:25
脆弱性
CVE なし
影響を受ける製品 Intercontinental ExchangeのVPN
脆弱性サマリ ICEのVPNに重大な脆弱性が発生し、国家レベルの攻撃者によって侵害された
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-22 17:04:02
脆弱性
CVE なし
影響を受ける製品 LastPass
脆弱性サマリ LastPassがユーザーバルトに保存されているURLを暗号化する
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2024-05-22 16:02:24
Veeamがバックアップエンタープライズマネージャーの臨界的な認証バイパスバグに警告
主要なクラウドプロバイダーに影響を与える臨界的なFluent Bitの脆弱性
中国のハッカー、軍事および政府のネットワークに6年間潜伏
Google、タブを切り替える際の空白ページのChrome修正を展開
Microsoftの新しいWindows 11 Recallがプライバシーの悪夢
vulnerability
2024-05-22 14:15:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 中国に関連するハッカーグループ"Unfading Sea Haze"が活動しており、南シナ海諸国の軍事および政府機関を標的としている
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-22 13:25:37
脆弱性
CVE なし
影響を受ける製品 Backup Enterprise Manager
脆弱性サマリ バックアップエンタープライズマネージャーの認証回避バグについての警告
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-22 12:21:00
脆弱性
CVE CVE-2021-22681 CVE-2022-1159 CVE-2023-3595 CVE-2023-46290 CVE-2024-21914 CVE-2024-21915 CVE-2024-21917
影響を受ける製品 Rockwell Automationの製品
脆弱性サマリ 公開された複数の脆弱性により、外部の脅威アクターによる未承認または悪意のあるサイバーアクティビティに対処が必要である。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-22 10:01:00
SaaS Security Posture Managementのチェックリストの2025年版がリリースされ、企業のSaaSの利用が急速に増加している。
SaaSセキュリティがトップの優先事項になる中、企業はSaaS Security Posture Management(SSPM)に頼るようになる。
SSPMソリューションを実装する際には、カバーすべき攻撃サーフェスごとに幅広い統合と深いセキュリティチェックを行う必要がある。
SSPMの選択は、SaaSユーザーのデバイスリスクを管理し、データの漏洩を防ぐために重要である。
企業のデータをしっかりと保護し、漏洩を防ぐためには、データ漏洩保護などの機能を備えたSaaSセキュリティソリューションが必要である。
vulnerability
2024-05-22 08:57:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 GHOSTENGINE
脆弱性サマリ ボタンである256番号に焦点を当てる旧AMDのFCH SMBusの実装に存在する。
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-05-22 07:41:00
脆弱性
CVE CVE-2021-34473, CVE-2021-34523, CVE-2021-31207
影響を受ける製品 Microsoft Exchange Server
脆弱性サマリ MS Exchange Serverの脆弱性を悪用し、キーロガーマルウェアを配布
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-22 05:15:00
脆弱性
CVE CVE-2024-21902, CVE-2024-27127, CVE-2024-27128, CVE-2024-27129, CVE-2024-27130, CVE-2024-27131
影響を受ける製品 QTS 5.1.x および QuTS hero h5.1.x
脆弱性サマリ ネットワークに接続されたストレージ装置(NAS)にコードを実行する可能性がある
重大度 中
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-05-22 04:46:00
ZoomがNISTが承認した量子後方互換のエンドツーエンド暗号化を導入
Zoomの量子後方互換のE2EEはKyber-768を使用し、AES-192にほぼ相当するセキュリティを目指している
量子コンピューターによる脅威に備え、複数の企業が新しい暗号基準を製品に統合している
Post-quantum暗号技術は、リアルタイムな暗号検出が攻撃のスケールと影響を最小限に抑えるのに役立つ
政府支援により、組織が量子抵抗性のある暗号に移行するよう取り組んでいる
vulnerability
2024-05-22 03:45:00
脆弱性
CVE CVE-2024-29849
影響を受ける製品 Veeam Backup Enterprise Manager
脆弱性サマリ 認証バイパスを許可する重大な脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-05-21 22:30:19
被害状況
事件発生日 2024年5月21日
被害者名 不明
被害サマリ GhostEngineマイニング攻撃により、EDRセキュリティが脆弱なドライバーを利用して無効化され、XMRigマイナーが展開されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GhostEngineというマルウェアを利用し、脆弱なドライバーを介してセキュリティ製品を無効化し、XMRigを展開して暗号通貨を採掘
マルウェア GhostEngine
脆弱性 脆弱なドライバーの利用
vulnerability
2024-05-21 22:24:57
脆弱性
CVE CVE-2024-29849, CVE-2024-29850, CVE-2024-29851
影響を受ける製品 Veeam Backup Enterprise Manager (VBEM)
脆弱性サマリ VBEMにおける非認証攻撃者による任意のアカウントへのログインを可能にする重大なセキュリティ脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-21 21:23:42
被害状況
事件発生日 2024年4月
被害者名 ロンドン・ドラッグス(London Drugs)
被害サマリ ロックビット(LockBit)ランサムウェアグループがサイバー攻撃を実施し、ロンドン・ドラッグスのシステムからデータを盗み出したと主張
被害額 不明
攻撃者
攻撃者名 ロックビット(LockBit)ランサムウェアグループ
攻撃手法サマリ PuTTyやWinSCPのマルウェア広告を通じてWindows管理者を狙う
マルウェア LockBitランサムウェア
脆弱性 不明
vulnerability
2024-05-21 19:39:43
脆弱性
CVE なし
影響を受ける製品 Microsoft 365とSharepoint環境
脆弱性サマリ Western Sydney Universityのデータ侵害により、学生データが露出
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-05-21 19:05:46
被害状況
事件発生日 2024年5月21日
被害者名 Amazon Web Services (AWS) ユーザー
被害サマリ Atlassian Bitbucketから漏洩した認証情報を利用してAWSアカウントが不正アクセスされる被害が発生
被害額 不明
攻撃者
攻撃者名 不明(脅威アクター)
攻撃手法サマリ PuTTyやWinSCPのマルウェアによる悪意のある広告を使用
マルウェア 不明
脆弱性 Atlassian Bitbucketの仕組みを悪用
vulnerability
2024-05-21 19:05:46
脆弱性
CVE なし
影響を受ける製品 Bitbucket
脆弱性サマリ Bitbucketのアーティファクトファイルが平文認証情報を漏洩する可能性
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-21 17:48:44
Microsoftが7月からAzureのマルチファクタ認証を強制実施する予定
GoogleのAI Overviews機能を巡る不満が高まり、無効化方法についての情報
Ransomware集団がPuTTyやWinSCPの悪意のある広告を通じてWindows管理者を標的に
CISAがChromeやEoL D-Linkの脆弱性を悪用するハッカーに警告
GitHubがEnterprise ServerでのSAML認証回避の欠陥に警告
vulnerability
2024-05-21 16:16:00
脆弱性
CVE CVE-2024-4985
影響を受ける製品 GitHub Enterprise Server (GHES)
脆弱性サマリ GitHub Enterprise Server (GHES)における認証バイパスを許す致命的な脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-21 15:01:43
脆弱性
CVE CVE-2024-4986
影響を受ける製品 GitHub Enterprise Server (GHES)
脆弱性サマリ SAML認証バイパス脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-05-21 14:57:12
Googleは、ユーザーがオープンなタブを切り替えるときにウェブページのコンテンツが一時的に消えるという問題を修正するためのサーバーサイドの修正を展開している。
Googleは、Chrome 124の新しい後量子暗号化がWebサイト、サーバー、ファイアウォールへのTLS接続を壊す可能性があることを警告した。
Chromeで"Error 525: SSL handshake failed"エラーを見た影響を受けたユーザーは、chrome://flags/#enable-tls13-kyberからChromeのTLS 1.3ハイブリッド化キーバーサポートを無効にすることで問題を緩和できる。
Googleのセキュリティチームは、Chromeの新機能が盗まれたクッキーを使用するハッカーを防ぐことを目的としている。
GoogleはPwn2Ownで悪用された5つ目のChromeゼロデイを修正した。
vulnerability
2024-05-21 14:19:00
脆弱性
CVE なし
影響を受ける製品 Google DriveとDropboxを使用してマルウェアを配信
脆弱性サマリ Cloud#REVERSERと呼ばれる攻撃キャンペーンが発生、Google DriveとDropboxを利用したマルウェアのステージング
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-05-21 13:07:00
被害状況
事件発生日 2024年5月21日
被害者名 不明
被害サマリ SolarMarker(ソーラーマーカー)情報窃取マルウェアによる被害。被害者は主に教育機関、政府機関、医療機関、ホテル業界、中小企業などで、主にアメリカに位置する。データを盗み出す能力を持ち、複数のウェブブラウザや仮想通貨ウォレットから情報を盗み取る。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 攻撃者は不明。過去の研究でロシアとの関連が指摘されている可能性がある。
攻撃手法サマリ SolarMarkerは偽のダウンローダーサイトや悪意のあるメールを介して拡散される。また、SolarMarkerのバックドアを展開し、情報窃取を可能にする.NETベースのバックドアが使用されている。
マルウェア SolarMarker(別名:Deimos、Jupyter Infostealer、Polazert、Yellow Cockatoo)、SolarPhantom、hVNCバックドアなど
脆弱性 使用されている脆弱性についての具体的な情報は不明。
other
2024-05-21 13:00:00
Microsoftが7月からAzureでのマルチファクタ認証の強制を開始
GoogleのAI概要機能に対する不満が高まり、無効化方法が判明
ランサムウェアグループがPuTTyやWinSCPのマルウェア広告を通じてWindows管理者を標的に
CISAがChromeとEoL D-Linkの脆弱性を悪用するハッカーに警告
Zoomがビデオ会議に後量子暗号のエンドツーエンド暗号化を追加
other
2024-05-21 11:33:00
デブセクオプス実践の高効果的な5つの基本原則
原則1:協力的でセキュリティ志向の文化を確立する
セキュリティを共有責任とする
機能的な隔てを取り払い、連続的に協力する
原則2:セキュリティ情報を左側にシフトし、セキュリティの作業を左側にシフトしない
セキュリティはアプリケーションセキュリティテストをCIおよびCDパイプライン全体でオーケストレーションおよび自動化する
セキュリティは、開発者が適切な時期にフルに処理された脆弱性リストを受け取ることを保証する
原則3:適切なガバナンスとガードレールを維持する
開発環境全体にわたる細かい粒度のアクセス制御(RBAC)を強制する
パイプラインの上にポリシーをオーバーレイして、開発者がパイプラインを制御し、セキュリティおよびコンプライアンスチームがセキュリティチェックを要求できるようにする
原則4:ソフトウェアの供給チェーンのセキュリティに焦点を当てる(自社のソースコードだけでなく)
オープンソースソフトウェアアーティファクトは、攻撃者が望んでいるターゲットとなる
アプリケーションの総合的なセキュリティリスクは、そのアプリケーションのソフトウェアアーティファクトの開発と配信に貢献するすべてのコード、人、システム、プロセスの機能によって決まる
other
2024-05-21 10:30:00
ITセキュリティコントロールの一つであるFile Integrity Monitoring(FIM)は、コンピュータシステム内のファイル変更を監視し検知する。
情報セキュリティ基準の多くは、企業がデータの整合性を確保するためにFIMの使用を求めている。
ITセキュリティコンプライアンスは、政府や規制機関などが発行した法律、政策、規制、手順、基準に準拠することを意味し、それに違反すると深刻な結果を招く。
セキュリティ規制や基準への適合は、企業のサイバーセキュリティ対策を強化し、リスクを軽減するだけでなく、業務継続性や評判を守る役割がある。
Wazuh FIM能力は、不正なファイルの変更を検出し、リアルタイムおよびスケジュールされたファイルとディレクトリの監視を提供している。
vulnerability
2024-05-21 10:22:00
脆弱性
CVE CVE-2024-34359
影響を受ける製品 llama_cpp_python Python package
脆弱性サマリ llama_cpp_pythonパッケージにおけるJinja2テンプレートエンジンの誤用によるRCE
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
脆弱性
CVE CVE-2024-4367
影響を受ける製品 PDF.js JavaScript library (Mozilla)
脆弱性サマリ PDF.jsにおけるフォント処理に関する不備による任意のJavaScriptコード実行の可能性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-05-21 10:21:00
ITセキュリティコントロールの1つであるファイル整合性監視(FIM)は、コンピュータシステムのファイル変更を監視し、重要なファイルやシステム構成を定期的にスキャンして整合性を検証する。
ITセキュリティコンプライアンスは、政府や規制機関(例:PCI DSS、ISO 27001、GDPR、HIPAA)から発行された法律や規制に従うことを意味し、規制違反はサイバー攻撃、機密データの損失、財務損失、および評判の損傷などの深刻な結果をもたらす可能性がある。
サイバーセキュリティ規格への準拠には、企業の災害時の継続性を保つために強固なバックアップとリカバリ手順が確立され、リスク管理が強化されるなど多くの利点があり、企業の評判や規制市場への参入も促進される。
WazuhのFIM機能は、ファイルの不正変更を検出し、検証する能力があり、リアルタイムおよびスケジュールされたモニタリングを提供する。Wazuhの他の機能と組み合わせることで、組織のセキュリティコンプライアンスの努力を効率化できる。
WazuhのFIM機能を使用することで、整合性のチェック、監査トレイルの生成、脅威検出、集中管理、リアルタイムアラートの提供、コスト効率の向上などが可能であり、機密データの整合性とセキュリティを確保することができる。
other
2024-05-21 09:02:00
MicrosoftはWindows 11でNT LAN Manager (NTLM)の使用を廃止し、Kerberosを採用する計画を発表
Windows 11には、新しいセキュリティ対策として、AIを活用したアプリケーションコントロールが追加される
Windows 11には、サードパーティー開発者が信頼できる実行環境を作成するためのVBSエンクレーブも導入
Microsoftは、TLSサーバー認証証明書についてRSA鍵が2048ビット未満のものを信頼しないことを発表
新しいセキュリティ機能として、Zero Trust Domain Name System (ZTDNS)が導入され、商用顧客がWindowsをネットワーク内でロックダウンできるようになる
vulnerability
2024-05-21 07:13:00
脆弱性
CVE CVE-2023-43208
影響を受ける製品 NextGen Healthcare Mirth Connect
脆弱性サマリ 未認証のリモートコード実行の可能性がある
重大度 不明
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-05-21 06:43:00
脆弱性
CVE CVE-2024-4323
影響を受ける製品 Fluent Bit
脆弱性サマリ 人気のあるログ収集ユーティリティFluent Bitに「言語学の伐採業者」としてコードネームが付けられた脆弱性が発見されました。この脆弱性を悪用すると、DoSや情報漏洩、リモートコード実行が可能です。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 有
vulnerability
2024-05-20 21:12:16
脆弱性
CVE CVE-2024-4323
影響を受ける製品 Fluent Bit
脆弱性サマリ Fluent Bitの埋め込みHTTPサーバーの解析におけるヒープバッファオーバーフロー脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-20 20:51:44
脆弱性
CVE なし
影響を受ける製品 OmniVision
脆弱性サマリ 2023年にCactusランサムウェア攻撃を受け、データ侵害が発生
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-05-20 19:36:09
被害状況
事件発生日 2024年5月18日
被害者名 Incognito Marketのオーナー(Rui-Siang Lin)
被害サマリ Incognito Marketは1,000キログラム以上の違法薬物を売買するダークウェブマーケットであり、100百万ドル以上の違法薬物が売買されました。情報漏洩は容疑として挙げられています。
被害額 100百万ドル以上
攻撃者
攻撃者名 情報なし
攻撃手法サマリ ダークウェブを利用した違法薬物の売買
マルウェア 情報なし
脆弱性 情報なし
other
2024-05-20 18:58:46
Microsoftが7月からAzureのマルチファクタ認証の強制を開始
GoogleのAIオーバービュー機能に対する不満が高まり、無効化方法
RansomwareギャングがPuTTy、WinSCPの悪意のある広告を介してWindows管理者を標的に
CISAがChromeやEoL D-Linkのバグを悪用するハッカーに警告
新しいBiBi Wiperバージョンがディスクパーティションテーブルも破壊
incident
2024-05-20 16:06:44
被害状況
事件発生日 2023年10月(BiBi Wiperが最初に確認された日)
被害者名 イスラエルとアルバニアの組織
被害サマリ BiBi Wiperマルウェアにより、ディスクのパーティションテーブルが削除され、データの復元が困難になる
被害額 不明(予想)
攻撃者
攻撃者名 イランのVoid ManticoreとScarred Manticore(Storm-842)
攻撃手法サマリ Cooperation between Scarred and Void Manticore
マルウェア BiBi Wiper, Cl Wiper, Partition Wiper
脆弱性 Microsoft Sharepoint CVE-2019-0604
incident
2024-05-20 16:05:00
被害状況
事件発生日 2024年5月20日
被害者名 AlbaniaおよびIsrael
被害サマリ AlbaniaとIsraelにおける破壊的な攻撃
被害額 不明(予想)
攻撃者
攻撃者名 イランのMinistry of Intelligence and Security(MOIS)と関連するイランの脅威行為者
攻撃手法サマリ 公開されているツールを利用した攻撃や、脆弱性の利用、カスタムワイパーマルウェアの使用
マルウェア Cl Wiper、No-Justice(LowEraser)、BiBi、Karma Shellなど
脆弱性 CVE-2019-0604などの脆弱性を悪用
vulnerability
2024-05-20 14:57:43
脆弱性
CVE CVE-2024-27130
影響を受ける製品 QNAP QTS (NAS operating system)
脆弱性サマリ 'share.cgi'の'No_Support_ACL'関数におけるスタックバッファオーバーフロー脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-05-20 12:20:00
脆弱性
CVE なし
影響を受ける製品 Foxit PDF Reader
脆弱性サマリ Foxit PDF Readerの設計上の欠陥を武器に、Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWormなどの様々なマルウェアを配信
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-20 10:57:00
脆弱性
CVE なし
影響を受ける製品 GitGuardian SCA
脆弱性サマリ GitGuardian SCAを使用して、Gitリモートリポジトリにコミットされる前にCVEをスキャン可能
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-05-20 09:26:00
被害状況
事件発生日 2024年5月20日
被害者名 不明
被害サマリ GitHubとFileZillaを悪用し、様々なスチーラーマルウェアや銀行トロイの配信を行うキャンペーンが発生した。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア語を話す独立国家共同体(CIS)の脅威アクター
攻撃手法サマリ GitHubやFileZillaを使用してマルウェアを管理・配信
マルウェア Atomic、Vidar、Lumma、Octo、RedLine、Raccoon、Rhadamanthys、DanaBot、DarkComet RATなど
脆弱性 不明
vulnerability
2024-05-20 05:47:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Latrodectus Malware LoaderがIcedIDの後継として現れる
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-19 21:15:05
脆弱性
CVE なし
影響を受ける製品 American Radio Relay League (ARRL)のITシステムとオンラインサービス
脆弱性サマリ アマチュア無線協会のオンラインサービスにサイバー攻撃が発生
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-19 17:43:47
NorwayがSSL VPNの置き換えを推奨
SECが金融機関にデータ漏えい通知を送る30日の猶予を与える
Microsoftが7月からAzureのマルチファクタ認証を強制実施
MicrosoftがWindows Server 2019の更新プログラムが0x800f0982エラーで失敗する現象を報告
GoogleのAIオーバービュー機能への不満が高まり、無効化方法について
vulnerability
2024-05-19 14:17:34
脆弱性
CVE CVE-2024-4761, CVE-2014-100005, CVE-2021-40655
影響を受ける製品 Google Chrome, D-Link DIR-600 routers, D-Link DIR-605 routers
脆弱性サマリ Google ChromeのV8 JavaScriptエンジンにおける境界外書き込み脆弱性、D-Link製品のCSRF脆弱性など
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-05-19 09:46:00
被害状況
事件発生日 2024年5月19日
被害者名 被害者が不明
被害サマリ 中国国籍のDaren LiとYicheng Zhangの主導による7000万ドル以上の資金洗浄スキーム
被害額 7000万ドル以上
攻撃者
攻撃者名 中国国籍のDaren LiとYicheng Zhang
攻撃手法サマリ Lonely Hearts型スキームによる資金洗浄
マルウェア マルウェアは利用されていない
脆弱性 不明
被害状況
事件発生日 不明
被害者名 被害者が不明
被害サマリ 新型の仮想通貨詐欺により2500万ドルの盗難
被害額 2500万ドル
攻撃者
攻撃者名 Anton Peraire-BuenoとJames Pepaire-Bueno
攻撃手法サマリ イーサリアムブロックチェーンの操作を悪用した詐欺スキーム
マルウェア マルウェアは利用されていない
脆弱性 MEV-Boost脆弱性
incident
2024-05-19 07:59:00
被害状況
事件発生日 2024年5月19日
被害者名 不明
被害サマリ グローバルキャンペーンで1,500以上の銀行を標的とし、60以上の国で活動
被害額 不明(予想)
攻撃者
攻撃者名 不明(Grandoreiro Banking Trojanが利用)
攻撃手法サマリ 大規模なフィッシング攻撃を実施し、マルウェアを使用
マルウェア Grandoreiro Banking Trojan
脆弱性 不明
vulnerability
2024-05-18 18:23:11
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ Windowsシステム管理者を狙ったランサムウェア攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-18 14:12:24
脆弱性
CVE なし
影響を受ける製品 Grandoreiro banking trojan
脆弱性サマリ 銀行トロイの木馬「Grandoreiro」が復活し、大規模なフィッシングキャンペーンを展開
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-05-18 14:12:24
被害状況
事件発生日 2024年5月18日
被害者名 銀行顧客約1,500人(銀行顧客全般)
被害サマリ Androidバンキングトロイの「Grandoreiro」が60か国以上で大規模なフィッシングキャンペーンを展開、約1,500の銀行の顧客口座を標的としている。
被害額 $120 million(推定)
攻撃者
攻撃者名 不明、前述の逮捕された人物の役割についても情報が提供されていない
攻撃手法サマリ フィッシング攻撃
マルウェア Grandoreiro(バンキングトロイの一種)
脆弱性 不明
vulnerability
2024-05-17 21:30:56
脆弱性
CVE なし
影響を受ける製品 Windows Quick Assist
脆弱性サマリ Windows Quick AssistがBlack Bastaランサムウェア攻撃に悪用されている
重大度 中
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-17 18:53:52
Microsoftは7月からAzureでの複数要素認証(MFA)強制を開始
この強制はAzureポータルから始まり、その後CLI、PowerShell、Terraformへも拡大
特定のシナリオに対する顧客の入力を引き続き取り入れる
MicrosoftはMFAを使用したユーザーアカウントのセキュリティパフォーマンスを分析
Microsoftはすべての管理者に100%のMFAを目指している
vulnerability
2024-05-17 17:20:00
脆弱性
CVE なし
影響を受ける製品 Kinsing (H2Miner) マルウェア
脆弱性サマリ Kinsingグループが新たに開示された脆弱性を活用してボットネットを拡大し、クリプトジャッキングを行っている。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-17 16:13:25
脆弱性
CVE なし
影響を受ける製品 Regulation S-Pに従う金融機関
脆弱性サマリ データ漏洩事故発生時に30日以内に関係者に通知が必要
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-05-17 15:57:32
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 暗号通貨投資詐欺の「豚解体」として知られる犯罪リングによる少なくとも7300万ドルの資金洗浄で2人が逮捕された。
被害額 7300万ドル(拡大推計)
攻撃者
攻撃者名 中国籍のDaren LiとYicheng Zhang
攻撃手法サマリ 暗号通貨投資詐欺を利用し、被害者の暗号通貨を偽の投資スキームに誘導して不正に入手。
マルウェア 不明
脆弱性 不明
incident
2024-05-17 14:45:02
被害状況
事件発生日 2023年4月18日から4月23日まで
被害者名 WebTPAおよび関連保険会社の顧客
被害サマリ 個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報)
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ネットワークへの不正アクセス
マルウェア 特記事項なし
脆弱性 特記事項なし
other
2024-05-17 11:29:00
XM Cyberが2024年に行った調査で、多くの組織がセキュリティに焦点を当てている領域と、最も深刻な脅威のある領域との間に大きなギャップがあることが判明。
調査結果によると、組織が直面している脆弱性のうち、ほぼ86%はリモートコード実行の脆弱性ではなく、アイデンティティと資格情報の設定ミスが80%を占め、攻撃者に悪用される可能性がある。
従来のセキュリティではすべての脆弱性を修正しようとしていたが、74%は攻撃者にとって行き詰まりとなり、実際の脅威を示さない。残りの26%の露出が攻撃者に攻撃を伝播させる可能性があり、セキュリティチームはこれに焦点を当てるべき。
産業別に異なるサイバーセキュリティリスクがあり、業界ごとに異なるセキュリティアプローチが必要。業界ごとに攻撃対象の特性を理解することが重要。
脆弱性の管理は一度限りのプロジェクトではなく、常に変化し続けるプロセスであり、CVEの修正に過剰な焦点を当てることから脆弱性管理が放置されがち。
incident
2024-05-17 11:20:00
被害状況
事件発生日 2024年5月17日
被害者名 アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明)
被害サマリ ブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。
被害額 不明(予想)
攻撃者
攻撃者名 中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている)
攻撃手法サマリ Deuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。
マルウェア Deuterbear、Waterbear
脆弱性 不明
vulnerability
2024-05-17 08:46:00
脆弱性
CVE なし
影響を受ける製品 Linux
脆弱性サマリ Kimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-17 06:43:00
脆弱性
CVE CVE-2014-100005, CVE-2021-40655
影響を受ける製品 D-Link routers (DIR-600, DIR-605, DIR-X4860)
脆弱性サマリ D-Linkルータに影響を与える脆弱性が、アクティブに悪用されている
重大度 不明
RCE 有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり)
攻撃観測 不明
PoC公開 有(DIR-X4860ルータに対するPoC exploitが公開)
incident
2024-05-16 19:17:13
被害状況
事件発生日 2020年10月から2023年10月まで
被害者名 複数のアメリカ市民
被害サマリ 北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた
被害額 予想(数百万ドル以上)
攻撃者
攻撃者名 不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人)
攻撃手法サマリ アメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-16 19:17:13
脆弱性
CVE なし
影響を受ける製品 Microsoft Windows Quick Assist
脆弱性サマリ Windows Quick AssistがBlack Basta ransomware attacksに悪用された
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-16 19:17:13
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-05-16 19:17:13
被害状況
事件発生日 2020年10月から2023年10月[不明]
被害者名 北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人)
被害サマリ 北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った
被害額 (予想)
攻撃者
攻撃者名 ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明)
攻撃手法サマリ アメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動
マルウェア [不明]
脆弱性 [不明]
vulnerability
2024-05-16 19:07:45
脆弱性
CVE なし
影響を受ける製品 SSL VPN/WebVPN ソリューション
脆弱性サマリ SSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-16 17:28:40
FBIがBreachForumsハッキングフォーラムを押収し、盗まれたデータをリークに使用していたことが明らかに
Android 15とGoogle Play Protectが新しい対マルウェア・詐欺防止機能を取得
Windows Quick AssistがBlack Bastaランサムウェア攻撃で悪用される
Appleが4年間で70億ドル相当のApp Storeでの詐欺購入をブロック
MediSecure e-スクリプト企業が「大規模な」ランサムウェアデータ侵害を受ける
vulnerability
2024-05-16 17:08:22
脆弱性
CVE なし
影響を受ける製品 MediSecure
脆弱性サマリ MediSecureが大規模なランサムウェアデータ侵害を受ける
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-16 16:02:00
脆弱性
CVE CVE-2023-52424
影響を受ける製品 全てのオペレーティングシステムとWi-Fiクライアント
脆弱性サマリ IEEE 802.11 Wi-Fi標準の設計上の欠陥によって起きるネットワーク盗聴可能な新しい脆弱性
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-16 15:57:15
脆弱性
CVE なし
影響を受ける製品 LunarWeb, LunarMail
脆弱性サマリ European government's diplomatic institutions abroadに侵害する新しいLunarマルウェアが使用されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-16 14:25:28
脆弱性
CVE なし
影響を受ける製品 Windows Server 2019
脆弱性サマリ Windows Server 2019の2024年5月のセキュリティアップデート(KB5037765)のインストールに失敗する問題
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-05-16 13:48:00
被害状況
事件発生日 2024年5月16日
被害者名 北朝鮮の人権活動家や反北朝鮮セクターの活動家
被害サマリ 北朝鮮系のKimsukyハッキンググループがFacebook Messengerを悪用してターゲットになる新たなソーシャルエンジニアリング攻撃を行い、マルウェアを送信した。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮に関連するKimsukyハッキンググループ
攻撃手法サマリ フェイスブックの偽アカウントを使用し、Facebook Messengerを通じてターゲットに接近してマルウェアを送信。ソーシャルメディアを利用したトリック。
マルウェア ReconShark 他
脆弱性 不明
vulnerability
2024-05-16 13:28:37
脆弱性
CVE なし
影響を受ける製品 Linux
脆弱性サマリ Kimsukyハッカーがトロイの木馬化されたインストーラを使用して新しいLinuxバックドア(Gomir)を展開
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-16 13:28:37
脆弱性
CVE なし
影響を受ける製品 Linux
脆弱性サマリ 北朝鮮のハッカーグループKimsukiが新しいLinuxマルウェア「Gomir」を使用して韓国攻撃に展開
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-16 10:12:00
脆弱性
CVE CVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629
影響を受ける製品 GE HealthCare Vivid Ultrasound製品ファミリー、Merge DICOM Toolkit for Windows、Siemens SIMATIC Energy Manager、ThroughTek Kalay Platformを含む製品
脆弱性サマリ GE HealthCare Vivid Ultrasound製品ファミリーには11の脆弱性があり、他の製品にも異なる脆弱性があります。具体的には、ハードコードされた認証情報の使用やコマンドインジェクション、必要のない特権での実行などが挙げられます。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-05-16 03:16:00
被害状況
事件発生日 2024年5月16日
被害者名 不明
被害サマリ MicrosoftのQuick Assist機能を悪用したランサムウェア攻撃。**Storm-1811**という脅威を追跡している組織がQuick Assistを悪用して、社会工学攻撃の対象としてユーザーを狙っている。
被害額 不明(予想)
攻撃者
攻撃者名 Storm-1811という金銭目的のサイバー犯罪集団
攻撃手法サマリ Quick Assist機能を悪用した社会工学攻撃
マルウェア QakBot, Cobalt Strike, Black Bastaランサムウェア
脆弱性 不明
vulnerability
2024-05-16 03:01:00
脆弱性
CVE CVE-2024-4947
影響を受ける製品 Google Chrome ブラウザ
脆弱性サマリ Google Chrome ブラウザにおけるV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-15 22:36:08
FBIがBreachForumsのハッキングフォーラムを押収、盗まれたデータが流出
Android 15とGoogle Play Protectが新たな対マルウェア・詐欺機能を取得
Windows Quick AssistがBlack Bastaランサムウェア攻撃で悪用される
Appleが4年間で70億ドルの不正なApp Store購入をブロック
Googleが1週間で3つ目のChromeゼロデイ脆弱性を修正
vulnerability
2024-05-15 22:36:08
脆弱性
CVE CVE-2024-4947
影響を受ける製品 Google Chrome
脆弱性サマリ Chrome V8 JavaScriptエンジンにおけるtype confusionの脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-15 20:10:21
被害状況
事件発生日 2024年5月15日
被害者名 Androidユーザー
被害サマリ Android 15の新しい盗難防止およびデータ保護機能が発表された。盗難した場合にデータやアプリにアクセスされることを防ぐために導入される。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Android 15, Google Play
脆弱性サマリ Androidに新しい盗難防止とデータ保護機能が導入
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2024-05-15 19:53:51
Android 15およびGoogle Playに新しい不正ソフトウェアおよび詐欺対策機能が導入される
GoogleはAndroid 15で多くの新機能を導入し、銀行トロイの木馬やスパイウェアから情報を盗むのを阻止
Google PlayはGoogle Play Protect live threat detection機能を導入、AIを活用した悪意のあるアプリの検出を行う
デベロッパー向けには、Play Integrity APIが更新され、セキュアな環境でのアプリ実行をチェック可能に
全ての機能は、年内にGoogle PlayとAndroid 15に展開される予定
other
2024-05-15 19:53:51
FBIがBreachForumsハッキングフォーラムを押収、データ漏洩に使用されていた
Android 15とGoogle Play Protectに新しい対マルウェアおよび対不正行為機能が追加
Windows Quick AssistがBlack Bastaランサムウェア攻撃で乱用される
Appleが4年間で70億ドル相当の不正なApp Store購入をブロック
Googleが1週間で3回目の悪用されたChromeゼロデイを修正
vulnerability
2024-05-15 19:32:22
脆弱性
CVE なし
影響を受ける製品 Nissan North America
脆弱性サマリ 外部VPNを標的にしたデータ侵害事件
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-15 18:36:46
脆弱性
CVE なし
影響を受ける製品 Ethereum blockchain
脆弱性サマリ ブロックチェーンの取引の操作による$25 millionの仮想通貨盗難
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-05-15 17:52:00
被害状況
事件発生日 2024年5月15日
被害者名 BreachForums利用者
被害サマリ BreachForumsのオンラインバザーがFBIによって摘発され、データが漏洩された。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者情報不明
攻撃手法サマリ オンラインバザーを運営していた犯人たち
マルウェア 特定されていない
脆弱性 不明
vulnerability
2024-05-15 17:42:24
脆弱性
CVE なし
影響を受ける製品 Apple App Store
脆弱性サマリ App Storeのセキュリティ侵害による不正取引を防止
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-05-15 17:06:50
脆弱性
CVE なし
影響を受ける製品 Windows Quick Assist
脆弱性サマリ Windows Quick Assistを悪用したBlack Bastaランサムウェア攻撃
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-05-15 17:00:00
GoogleがAndroid向けに、AI搭載の盗難およびデータ保護機能を発表
ユーザーのデータを盗難事件の前、中、後に保護するための高度な保護機能スイートを追加
盗難デバイスを無効化するためのファクトリーリセットのアップグレード
AI搭載の機能を搭載し、怪しいシグナル(急激な動きなど)を認識し、デバイスを自動的にロックする
オフラインデバイスロック機能を10以上のAndroidデバイスに追加し、デバイスが長時間切断された場合にデバイス画面をロックする
other
2024-05-15 17:00:00
GoogleがAndroid 15で新機能を導入し、デバイスにインストールされている悪意のあるアプリが機密データをキャプチャするのを防ぐ
Android 13で導入された制限された設定機能が拡張され、ユーザー承認を求めるようになる
Android 15では、スクリーン共有時に通知コンテンツを自動的に非表示にし、SMSメッセージ経由で送信されるワンタイムパスワード(OTP)が表示されないようにする
Googleは、Play ProtectのオンデバイスAI機能を強化し、悪意のあるアプリをよりよく識別するためにリアルタイムの脅威検知を導入
Google Play Protectは、プライバシーを害することなく悪意のあるアプリを特定するために、デバイス上の挙動に関連する追加のシグナルを分析
vulnerability
2024-05-15 14:44:00
脆弱性
CVE なし
影響を受ける製品 BreachForums hacking forum
脆弱性サマリ BreachForums hacking forumに関するデータ漏洩
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-05-15 14:11:06
脆弱性
CVE なし
影響を受ける製品 Banco Santander
脆弱性サマリ サイバー攻撃によりデータ漏洩が発生
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-15 13:02:27
脆弱性
CVE なし
影響を受ける製品 D-Link EXO AX4800 routers
脆弱性サマリ D-Link EXO AX4800 routersのRCEゼロデイ脆弱性に対するPoCが公開された
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-05-15 12:29:00
被害状況
事件発生日 2024年5月15日
被害者名 不明(ヨーロッパ外交省および中東の3つの外交ミッション)
被害サマリ ロシア系サイバースパイグループ"Turla"によって、"LunarWeb"と"LunarMail"のバックドアがデプロイされ、外交ミッションに対してサイバースパイ活動が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア系サイバースパイグループ"Turla"
攻撃手法サマリ LunarWebとLunarMailという2つのバックドアを使用してサイバースパイ活動を行った。
マルウェア LunarWeb、LunarMail
脆弱性 不明
other
2024-05-15 11:38:00
CVSS v4.0が導入され、環境と脅威のメトリクスを組み合わせた新しいスコアリングシステムが導入された。
CVSSの主な目的は、脆弱性に関連するリスクを評価することであり、各基準によって脆弱性の深刻度を評価し、そのスコアを0.0から10.0までの範囲で示している。
CVSSは、脆弱性の深刻度を評価し、企業がパッチおよび緩和策を優先的に行うのを支援している。
セキュリティツールやEDRなどは、CVSSスコアを活用して脆弱性をモニタリングし、セキュリティルールを開発している。
NDRは、CVSSスコアを組み込むことで、行動ベースの異常検出を通じて新興の脅威ベクトルから企業を保護している。
vulnerability
2024-05-15 10:56:00
脆弱性
CVE なし
影響を受ける製品 Linuxサーバー
脆弱性サマリ Eburyボットネットマルウェアによる400,000台のLinuxサーバーへの侵害
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-05-15 10:55:00
1. 現在、ITプロフェッショナルの多くがクラウドの採用を考えており、クラウドプロバイダーとしてMicrosoft Azureへの移行を促す動きがある。
2. VMware vSphereからMicrosoft Azureへの移行では、慎重な計画と実行が必要であり、スムーズな移行プロセスを確保するためには注意が必要。
3. 移行プロセスを開始する前に、VMware vSphere環境を十分に評価し、Azure環境に適したワークロードや調整が必要かどうかを判断する。
4. 実際の移行プロセスにはテスト移行を実施し、移行計画の妥当性を検証し、潜在的な問題や互換性の課題を特定する。
5. ZertoはVMware vSphereからMicrosoft Azureへの移行を自動化し、計画から実行までのスムーズなプロセスを提供している。
incident
2024-05-15 08:28:00
被害状況
事件発生日 2022年8月に逮捕、2024年5月15日に判決
被害者名 Alexey Pertsev氏
被害サマリ Tornado Cashの共同創設者としての濡れ衣としての刑務所刑および資産没収
被害額 €1.9 million (~$2.05 million)
攻撃者
攻撃者名 不明 (ロシア国籍の31歳、Alexey Pertsev氏)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-15 07:17:00
脆弱性
CVE CVE-2024-30040, CVE-2024-30051
影響を受ける製品 Microsoftのソフトウェア
脆弱性サマリ Microsoftは2024年5月の更新で61の新しいセキュリティ脆弱性を修正しました。この中には2つのZero-Day脆弱性も含まれており、実際に攻撃が行われていました。
重大度 1つがCritical、59がImportant、1つがModerate
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-14 22:10:40
脆弱性
CVE なし
影響を受ける製品 D-Link EXO AX4800 routers (DIR-X4860)
脆弱性サマリ D-Link EXO AX4800 (DIR-X4860)ルーターは、リモート未認証コマンド実行に脆弱性があり、HNAPポートへのアクセス権を持つ攻撃者によって完全なデバイス乗っ取りにつながる可能性があります。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
other
2024-05-14 20:15:14
2024年4月のWindowsセキリュティ更新プログラムによってVPN接続が壊れる問題をMicrosoftが修正
影響を受けたWindowsバージョンにはWindows 11、Windows 10、およびWindows Server 2008以降が含まれる
問題の修正は2024年5月のパッチ配信時にWindows累積更新プログラムが含まれる
影響を受けたWindowsバージョンとVPNの問題を修正するための累積更新プログラムがリリースされた
4月の累積更新プログラムを一時的に削除することで、VPNの問題を一時的に解決できる
incident
2024-05-14 20:08:33
被害状況
事件発生日 2023年8月
被害者名 Singing River Health System
被害サマリ Health Systemが脅威を受け、データが流出し、個人情報895,204人が漏洩
被害額 不明(予想)
攻撃者
攻撃者名 Rhysida ransomware gang
攻撃手法サマリ 医療機関を狙うランサムウェア攻撃
マルウェア Rhysida ransomware
脆弱性 不明
other
2024-05-14 19:34:45
VMwareがWorkstation ProとFusion Proを個人利用向けに無料化
無料版は個人利用向け、商用版は有料
新しいダウンロードポータルからビットをダウンロード可能
Workstation PlayerとFusion Playerは終了し、フル機能版にアップグレード可能
商用ユーザーはライセンスキーを入力必要、個人利用者はオプション選択でインストール可能
incident
2024-05-14 19:11:43
被害状況
事件発生日 2024年5月14日
被害者名 Windows Serverの管理者
被害サマリ Windows Serverセキュリティ更新プログラムの影響でNTLM認証の失敗やドメインコントローラーの再起動が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Windows Serverの脆弱性を悪用
マルウェア QakBotなどのマルウェア
脆弱性 NTLM認証の問題
incident
2024-05-14 18:18:05
被害状況
事件発生日 2024年5月14日
被害者名 不明
被害サマリ WindowsのQakBotマルウェア攻撃によって悪用されたゼロデイ脆弱性が修正された。攻撃者はシステム権限を取得可能。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ヒープベースのバッファオーバーフローを利用した特権昇格攻撃
マルウェア QakBotおよび他のマルウェア
脆弱性 WindowsのDesktop Window Manager(DWM)コアライブラリにおける脆弱性(CVE-2024-30051)
vulnerability
2024-05-14 17:59:29
脆弱性
CVE なし
影響を受ける製品 Windows 10 21H2、Windows 10 22H2
脆弱性サマリ Windows 10 KB5037768の新機能と20件の修正を含む累積アップデート
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-14 17:49:22
脆弱性
CVE CVE-2024-30044, CVE-2024-30042, CVE-2024-30043
影響を受ける製品 Microsoft Office SharePoint, Excel
脆弱性サマリ Microsoft SharePoint Server Remote Code Execution Vulnerability
重大度 重大 (Critical), 重大 (Important), 重大 (Important)
RCE 有, 有, 不明
攻撃観測 有, 不明, 不明
PoC公開 不明, 不明, 不明
other
2024-05-14 17:42:39
Microsoftは、Windows 11 23H3向けのKB5037771累積アップデートをリリース。30件のバグ修正と変更が含まれており、VPN接続を破壊するバグも修正されている。
KB5037771アップデートの新機能:
4月9日以降のアップデートの後でVPN接続が失敗する既知の問題に対処。
スタートメニューの「おすすめ」セクションにMicrosoft Storeアプリが表示されるようになる。
ウィジェットアイコンが改善され、より多彩なアニメーションアイコンがロールアウト。
タッチキーボードに関する問題や設定の応答不能などへの修正。
変更項目一覧はKB5037771の変更ログに掲載されている。
既知の問題として、ローカルアカウントのプロフィール画像を変更しようとする際に「0x80070520」エラーが発生するバグが報告されている。
このアップデートにより、以前から報告されていたVPN接続を壊す問題が修正されている。
vulnerability
2024-05-14 16:31:22
脆弱性
CVE なし
影響を受ける製品 Linuxサーバー
脆弱性サマリ 2009年以来、'Ebury'として知られるマルウェアボットネットがほぼ40万のLinuxサーバーに感染した。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-14 15:56:31
脆弱性
CVE CVE-2024-27834
影響を受ける製品 Safari web browser
脆弱性サマリ Safari WebKitのゼロデイ脆弱性がPwn2Ownで悪用された
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-14 15:49:00
脆弱性
CVE CVE-2024-22267 CVE-2024-22268 CVE-2024-22269 CVE-2024-22270
影響を受ける製品 VMware Workstation versions 17.x VMware Fusion versions 13.x
脆弱性サマリ Bluetoothを介したuse-after-free脆弱性 Shader機能のヒープバッファオーバーフロー脆弱性 Bluetoothデバイスにおける情報漏洩脆弱性 Host Guest File Sharing (HGFS)機能における情報漏洩脆弱性
重大度 高 中 中 中
RCE 有 無 不明 不明
攻撃観測 不明
PoC公開 不明
other
2024-05-14 15:07:22
AppleとGoogleが、iOSとAndroidに未知のBluetoothトラッカーへのアラート機能を追加
新しいプライバシー機能「不要なロケーショントラッカーの検出」がiOS 17.5およびAndroid 6.0+デバイスに展開
「ロケーション・トラッカーの検出」という業界仕様がBluetoothトラッキングデバイスについて提供される
アラートをクリックすると、トラッカーの識別子が表示され、トラッカーの音を再生したり、トラッキングデバイスの無効化手順が表示される
Bluetoothトラッキングデバイスの乱用による被害を軽減する取り組み
other
2024-05-14 14:48:08
AppleがRTKit iOSのゼロデイエクスプロイトの修正を古いiPhoneにバックポート
CISAによると、Black Bastaランサムウェアが世界中の500以上の組織に侵入
BotnetがLockBit Blackランサムウェアキャンペーンで数百万通のメールを送信
Europolがウェブポータルの侵害を確認し、「操作上のデータは盗まれていない」と述べる
VMwareがPwn2Own 2024で悪用された3つのゼロデイバグを修正
vulnerability
2024-05-14 13:51:00
脆弱性
CVE CVE-2024-4761
影響を受ける製品 Chromeブラウザ
脆弱性サマリ 新しいChromeゼロデイ脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-14 11:17:00
脆弱性
CVE CVE-2024-25641, CVE-2024-29895, CVE-2024-31445, CVE-2024-31459, CVE-2023-39361, CVE-2022-46169
影響を受ける製品 Cacti Framework
脆弱性サマリ Arbitrary file write、Command injection、SQL injection、File inclusion
重大度 高、中、不明
RCE 有
攻撃観測 不明
PoC公開 有
other
2024-05-14 10:51:00
Failing to conduct a risk assessment
Organization risks exposing vulnerabilities by not assessing current threats, systems, and necessary protection levels.
Different applications may require varying levels of security depending on sensitivity.
Role-based access controls can enhance security by limiting access based on user roles.
Not completing due diligence to integrate authentication with current systems
Ensure compatibility with existing systems and adopt industry-standard authentication methods.
Toolkits simplify the integration process and enhance security.
Requiring only one authentication factor
Emphasize the need for at least two authentication factors for enhanced security.
Consider factors like physical tokens, biometrics, trusted devices, and high trust factors based on data sensitivity.
Forgetting about user experience
Provide authentication solutions that balance security and accessibility to improve user experience.
Clear instructions, user-friendly interfaces, and self-service options are essential for a positive user experience.
Not paying attention to authentication activities and patterns
Regular monitoring and analysis of authentication activities are critical for ongoing security.
Real-time alerts on suspicious behavior and risk-based authentication contribute to threat detection and mitigation.
incident
2024-05-14 10:44:00
被害状況
事件発生日 2024年5月14日
被害者名 企業、ユーザー
被害サマリ 企業にスパムメールを送り、リモートアクセスを取得し、資格情報を収集
被害額 (予想)
攻撃者
攻撃者名 不明(ソーシャルエンジニアリング攻撃者)
攻撃手法サマリ スパムメールを使用し、リモートアクセスを獲得する
マルウェア AnyDesk、Quick Assist、OpenSSH for Windows、NetSupport RAT
脆弱性 不明
vulnerability
2024-05-14 08:10:31
脆弱性
CVE CVE-2024-4761
影響を受ける製品 Google Chrome ブラウザ
脆弱性サマリ ChromeのV8 JavaScriptエンジンに存在するout-of-bounds write問題
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-14 05:16:00
AppleとGoogleが、iOSとAndroidの両方でBluetooth追跡デバイスが不正に使用されている場合にユーザーに通知する新機能を発表
この機能は、「不正な位置追跡機能の検出(DULT)」と呼ばれ、AndroidデバイスとiOSデバイスで利用可能
この機能を利用すると、未識別のBluetooth追跡デバイスを検知してユーザーにアラートを送信し、追跡デバイスを特定できる
この技術は、AirTagsなどの追跡デバイスが悪用されている報告に対応するもので、セキュリティ上のリスクを緩和するために開発された
これにより、悪意のある使用やプライバシー侵害を防ぐための対策が講じられる
vulnerability
2024-05-13 21:50:00
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ PyPiパッケージがSliver C2敵対フレームワークを悪用してmacOSにバックドアを仕掛ける
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-13 21:47:02
脆弱性
CVE CVE-2024-23296
影響を受ける製品 iOS 16.7.8, iPadOS 16.7.8, macOS Ventura 13.6.7
脆弱性サマリ Appleが古いiPhoneやiPad向けに3月にリリースしたセキュリティパッチを適用したもの。iOSの確認されたゼロデイ脆弱性を修正。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-05-13 21:47:02
Appleが3つのゼロデイを修正:3月に2つ、1月に1つ (CVE-2024-23225、CVE-2024-23296、CVE-2024-23222)
AppleがRTKit iOSゼロデイの修正プログラムを古いiPhoneに後方移植
RTKitはiOSおよびiPadのリアルタイムオペレーティングシステムで、任意のカーネル読み書きを可能にするメモリの破壊問題があった
修正プログラムはiPhone 8、8 Plus、X、第5世代のiPad、9.7インチiPad Pro、12.9インチ第1世代iPad Proなどに適用
2024年に悪用された3つのゼロデイ (CVE-2024-23225、CVE-2024-23296、CVE-2024-23222) が修正された
vulnerability
2024-05-13 20:45:42
脆弱性
CVE なし
影響を受ける製品 FCCの新たに指名されたロボコール脅威アクター「Royal Tiger」
脆弱性サマリ 海外のパートナーや法執行機関が再度のロボコールキャンペーンの背後にいる個人や団体を追跡しやすくするため
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-13 20:22:55
脆弱性
CVE なし
影響を受ける製品 INC Ransomware
脆弱性サマリ INC ransomwareのソースコードが$300,000で販売されている
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-05-13 19:08:18
被害状況
事件発生日 2024年4月以降
被害者名 LockBit Blackランサムウェア攻撃の被害者
被害サマリ Phorpiexボットネットを通じて数百万通のフィッシングメールが送信され、LockBit Blackランサムウェアキャンペーンが実施された。被害者のシステムが暗号化される。
被害額 被害額不明(予想)
攻撃者
攻撃者名 攻撃者国籍や特定情報不明
攻撃手法サマリ Phorpiexボットネットを使用し、ZIP添付ファイルを通じてLockBit Blackランサムウェアを配信
マルウェア LockBit Blackランサムウェア
脆弱性 Phorpiexボットネットを利用した脅威
vulnerability
2024-05-13 17:50:06
被害状況
事件発生日 2024年5月13日
被害者名 不明
被害サマリ ヘルシンキがデータ漏洩を経験。攻撃者が未パッチの脆弱性を悪用
被害額 不明
攻撃者
攻撃者名 不明(攻撃者特徴:DNSトンネリングを利用)
攻撃手法サマリ DNSトンネリングを使用してネットワークをスキャンして被害者を追跡
マルウェア 不明
脆弱性 未パッチの脆弱性を悪用
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ DNSトンネリングを利用した悪意のあるキャンペーンの発生
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-13 15:17:58
脆弱性
CVE なし
影響を受ける製品 Helsinki Education Division
脆弱性サマリ Helsinki suffers data breach after hackers exploit unpatched flaw
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-13 14:29:00
MITRE Corporationが新しい脅威モデルフレームワーク**EMB3D**を公開
モデルは組み込みデバイスのサイバー脅威の知識ベースを提供
ATT&CKフレームワークに似た**EMB3D**は埋め込みデバイスに特化
モデルを使って製造業、エネルギー部門などに対する脅威を理解
安全設計を推進し、初期段階でセキュリティを確保することが目標
other
2024-05-13 12:06:00
ハイブリッドワークのリスク
62%の労働者が非管理デバイスを使用して企業データにアクセスしている
45%の企業デバイス内で個人プロファイルを使用するブラウザが存在
ブラウザ拡張機能の脅威
組織内の拡張機能のうち33%が高いリスクをもたらす
1%のインストールされた拡張機能が悪意のあるものである
シャドウSaaSのリスク
社員によるシャドウSaaSアプリケーションの使用は、盲点やアイデンティティ管理の問題を引き起こす
アイデンティティの脆弱性
共有アカウントやシングルサインオン(SSO)により、不正アクセスのリスクが増加する
23andMeのデータ漏洩などの事例が共有アイデンティティの危険性を示している
Gen-AIおよびLLMの脆弱性
ChatGPTなどのGenerative AIツールに機密情報を貼り付けたり入力することで、7.5%の従業員がデータの露出のリスクを冒している
データ漏洩リスクに対するAIツールのリスクに関するセキュリティコミュニティにおける重大なギャップがある
other
2024-05-13 10:19:00
アラートの疲労と誤検知の影響
SHQレスポンスプラットフォームを使ったトリアージと調査
高度なアラートの誤検知に苦しむアナリストたち
協力と戦略のためのリスクレジスター
管理とアナリストの間の関係を改善するための次のステップ
vulnerability
2024-05-13 10:12:00
脆弱性
CVE CVE-2023-47610 CVE-2023-47611 CVE-2023-47612 CVE-2023-47613 CVE-2023-47614 CVE-2023-47615 CVE-2023-47616
影響を受ける製品 Cinterion Cellular Modems
脆弱性サマリ Cinterionセルラーモデムに複数のセキュリティフローがあり、脅威アクターが機密情報にアクセスしてコード実行を達成する可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-05-13 10:01:00
被害状況
事件発生日 2022年4月以降
被害者名 500以上の民間産業および重要インフラ組織
被害サマリ Black Bastaランサムウェアが北米、ヨーロッパ、オーストラリアを標的にし、データを暗号化および窃取
被害額 (予想)
攻撃者
攻撃者名 不明(攻撃者は隠匿されている)
攻撃手法サマリ フィッシングや既知の脆弱性を利用する初期アクセス手法を使用し、ダブル・エクステョーションモデルを採用
マルウェア QakBot(初期ベクターとして使用)、ChaCha20アルゴリズムおよびRSA-4096公開鍵を使用した暗号化
脆弱性 主な脆弱性にはZeroLogon(CVE-2020-1472)、NoPac(CVE-2021-42278およびCVE-2021-42287)、PrintNightmare(CVE-2021-34527)など
incident
2024-05-13 06:18:00
被害状況
事件発生日 2024年5月13日
被害者名 Pythonパッケージ利用者
被害サマリ requests-darwin-liteというPythonパッケージに、偽のリクエストライブラリの偽装下にGolang版のSliver C2フレームワークが隠されていた。417回のダウンロードが確認され、PyPIレジストリから削除された。
被害額 不明(予想:数千万円相当の損害が発生した可能性がある)
攻撃者
攻撃者名 不明(国籍や特徴も記載されていない)
攻撃手法サマリ Sliver C2フレームワークをPNG画像に隠し、requestsパッケージを偽装したPythonパッケージを配布
マルウェア Sliver C2フレームワーク
脆弱性 Pythonパッケージのセキュリティ
--------------------
vulnerability
2024-05-12 14:16:32
脆弱性
CVE なし
影響を受ける製品 Firstmac Limited
脆弱性サマリ Firstmac Limitedでデータ侵害が発生、500GB以上のデータが漏洩
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-11 15:17:34
被害状況
事件発生日 不明
被害者名 The Post Millennial
被害サマリ 保守系ニュースサイト「The Post Millennial」がハッキングされ、2,681万人の個人情報が流出
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴: ハッキング行為からの情報流出により、攻撃者がカナダに関連している可能性あり)
攻撃手法サマリ ウェブサイトのデフェースと、メーリングリスト、登録者データベース、ライターや編集者の詳細情報の窃取
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 The Post Millennial ウェブサイト
脆弱性サマリ The Post Millennialの保守的なオンラインニュース雑誌がハッキングされ、2,681,826人分のデータが流出
重大度 不明
RCE 無
攻撃観測 有
PoC公開 なし
incident
2024-05-11 14:09:08
被害状況
事件発生日 不明
被害者名 500以上の組織
被害サマリ Black Bastaランサムウェアのアフィリエイトが、2022年4月から2024年5月にかけて500以上の組織に侵入。12の16の重要インフラ部門からデータを暗号化・窃取。
被害額 不明
攻撃者
攻撃者名 Black Bastaランサムウェアアフィリエイト
攻撃手法サマリ 不明
マルウェア Black Bastaランサムウェア
脆弱性 不明
vulnerability
2024-05-11 12:36:25
脆弱性
CVE なし
影響を受ける製品 Europol Platform for Experts (EPE) portal
脆弱性サマリ EuropolのEPEポータルが侵害され、機密データを含む文書が盗まれたとの脅迫があった。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-05-11 07:29:00
被害状況
事件発生日 2024年5月11日
被害者名 不明
被害サマリ FIN7ハッカーグループが悪質なGoogle広告を利用してNetSupport RATを配信
被害額 不明(予想)
攻撃者
攻撃者名 FIN7(Carbon SpiderやSangria Tempestなどとも呼ばれる)
攻撃手法サマリ 悪質なGoogle広告を利用し、偽装したWebサイトを通じてNetSupport RATを配信
マルウェア NetSupport RAT、BIRDWATCH、Carbanak、DICELOADER、POWERPLANT、POWERTRASH、TERMITEなど
脆弱性 MSIXを悪用
incident
2024-05-10 22:01:42
被害状況
事件発生日 2024年5月10日
被害者名 Ohio Lottery
被害サマリ 538,000人以上の個人情報に影響を及ぼすサイバー攻撃が起こった
被害額 不明(予想)
攻撃者
攻撃者名 LockBitSupp(Dmitry Yuryevich Khoroshev)
攻撃手法サマリ ランサムウェアによる攻撃
マルウェア LockBit、Black Basta、LockBit 3 (Black)、Babuk、STOP(.qepi, .qehu, .baaa, .qeza拡張子を使用)
脆弱性 不明
vulnerability
2024-05-10 19:30:07
脆弱性
CVE なし
影響を受ける製品 Dell
脆弱性サマリ デルAPIが悪用され、4900万人の顧客レコードがデータ侵害で盗まれた。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-05-10 18:51:56
被害状況
事件発生日 不明
被害者名 Ascension
被害サマリ アセンション(Ascension)は、主要な米国の医療ネットワークであり、水曜日以来臨床業務の混乱やシステム停止を引き起こしていた疑われるランサムウェア攻撃により、いくつかの病院から救急車を転送しています。影響を受けた病院で現在オフラインになっているシステムには、患者が医療記録を表示し、プロバイダーとコミュニケーションを取るために使用しているMyChart電子健康記録システムが含まれます。攻撃は一部の電話システムや検査、手順、薬剤の発注システムも停止させました。
被害額 不明(予想)
攻撃者
攻撃者名 Black Basta ransomware gang
攻撃手法サマリ ランサムウェア攻撃
マルウェア Black Basta ransomware
脆弱性 不明
incident
2024-05-10 15:38:32
被害状況
事件発生日 2023年12月24日
被害者名 オハイオ宝くじ
被害サマリ クリスマスイブに組織のシステムにサイバー攻撃が発生し、53万8,959人に影響を及ぼすデータ侵害通知が送信された。攻撃者は被害者の氏名、社会保障番号、などの個人情報にアクセスを得た。
被害額 不明(予想)
攻撃者
攻撃者名 DragonForce ransomware(攻撃者のグループ名)
攻撃手法サマリ デバイスの暗号化と文書の窃盗
マルウェア DragonForce ransomware
脆弱性 不明
incident
2024-05-10 14:54:00
被害状況
事件発生日 2023年8月および11月
被害者名 南朝鮮の暗号通貨企業
被害サマリ 北朝鮮のKimsukyが新しいGolangベースのマルウェア「Durian」を使用して狙ったサイバー攻撃を実行
被害額 不明
攻撃者
攻撃者名 北朝鮮のKimsuky
攻撃手法サマリ 高度なターゲティングされたサイバー攻撃
マルウェア Durian, AppleSeed, LazyLoad, ngrok, Chrome Remote Desktopなど
脆弱性 不明
other
2024-05-10 12:52:00
人工知能(AI)はサイバーセキュリティを変革しており、AIを駆使してますます高度化するサイバー脅威に立ち向かっています。
「The Future of Threat Hunting is Powered by Generative AI(脅威ハンティングの未来はGenerative AIによって支えられている)」というエキサイティングなウェビナーに参加し、AIツールがサイバーセキュリティの未来を形作っている方法を探りましょう。
CensysセキュリティリサーチャーのAidan HollandがCensysGPTを紹介し、脅威ハンティングとサイバーセキュリティリサーチを革新する先駆的なツールであるCensysGPTについて詳しく解説します。
ウェビナーでは、ジェネラティブAIがサイバーセキュリティと脅威インテリジェンスをゲームチェンジングしている方法を発見しましょう。
CensysGPTによって、システム内の潜在的な脆弱性を早期に検知し、ネットワークデータから迅速な脅威対応のための具体的な洞察を得ることができます。
vulnerability
2024-05-10 10:23:00
脆弱性
CVE CVE-2024-4671
影響を受ける製品 Google Chrome
脆弱性サマリ Visualsコンポーネントにおけるuse-after-freeの問題
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-10 10:22:00
EDA(エンドポイント検出および応答)ソリューションは、今後のセキュリティ脅威に対処するための重要な武器となっています。
EDAソリューションは、既知および未知の脅威を検出し、それに迅速に対応する能力があります。
EDAソリューションには、エンドポイント活動の見える化と検出能力が備わっており、従って、通常、アンチウイルスやファイアウォールのような周辺セキュリティ施策が見逃す可能性のある脅威も検出することができます。
EDAソリューションは、潜在的な脅威行為を早期に警告し、素早く対応する能力に優れています。
EDAソリューションは、脅威への対応を可能にし、インシデントへの対応速度を高めます。
other
2024-05-10 10:21:00
被害状況
事件発生日 2024年5月10日
被害者名 Androidユーザー
被害サマリ Androidアプリの偽装により、ユーザーのクレデンシャル情報が盗まれている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特定されていない)
攻撃手法サマリ 偽のAndroidアプリを通じてクレデンシャル情報を盗む
マルウェア Vultr, Tambir, Dwphonなど
脆弱性 Androidデバイスのセキュリティ脆弱性
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ 悪意のあるAndroidアプリがGoogle、Instagram、Snapchat、WhatsApp、X(以前はTwitter)、などを偽装してユーザーの資格情報を盗む
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
Google、Instagram、WhatsAppなどを装った悪質なAndroidアプリがSmishingを通じて広がっている
このマルウェアは有名なAndroidアプリのアイコンを使用してユーザーを誤解させ、提供された端末に不正なアプリをインストールするように騙す
このマルウェアは、端末に制御を取ることができるように設計されており、アクションを行うことが可能。データ盗聴からマルウェアのデプロイメントまで、被害者の知識を持たずに様々な行動をとれる
フィッシングURLは、Facebook、GitHub、Instagram、LinkedIn、Microsoft、Netflix、PayPalなどのよく知られたサービスのログインページを模倣している
モバイルバンクトロイの分析によると、2023年にPCバンキングマルウェアに感染したユーザー数は減少している一方で、モバイルバンキングトロイの感染者数は急増している
vulnerability
2024-05-10 08:08:12
脆弱性
CVE CVE-2024-4671
影響を受ける製品 Google Chrome ブラウザ
脆弱性サマリ Visualsコンポーネントにおける"Use after free"脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-10 08:00:00
脆弱性
CVE CVE-2023-47610 〜 CVE-2023-47616
影響を受ける製品 Telit Cinterionモデム
脆弱性サマリ 複数の脆弱性によって、遠隔の攻撃者がSMS経由で任意のコードを実行可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-10 08:00:00
脆弱性
CVE CVE-2023-47610 〜 CVE-2023-47616
影響を受ける製品 Telit Cinterion cellular modems
脆弱性サマリ セクターに広く使用されているTelit Cinterionセルラーモデムに脆弱性があり、遠隔攻撃者がSMSを介して任意のコードを実行可能
重大度 高 (NISTが9.8の評価)
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-10 07:41:00
脆弱性
CVE CVE-2021-3129
影響を受ける製品 Laravel Framework
脆弱性サマリ Cloud-hosted large language model (LLM)サービスを狙う新しい攻撃
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
incident
2024-05-09 23:14:50
被害状況
事件発生日 2024年5月9日
被害者名 ポーランド政府機関
被害サマリ ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。
被害額 不明
攻撃者
攻撃者名 ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ
攻撃手法サマリ 大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用
マルウェア 不明
脆弱性 CVE-2023-23397 Microsoft Outlookの脆弱性を悪用
vulnerability
2024-05-09 22:17:15
脆弱性
CVE なし
影響を受ける製品 Monday.com
脆弱性サマリ 「Share Update」機能が悪用されたフィッシング攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-05-09 19:27:17
脆弱性
CVE CVE-2024-31497
影響を受ける製品 XenCenter for Citrix Hypervisor 8.2 CU1 LTSR
脆弱性サマリ PuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-05-09 17:58:30
被害状況
事件発生日 2024年5月9日
被害者名 AT&Tの顧客 850,000人
被害サマリ AT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。
被害額 (予想)情報漏えいによる金銭被害
攻撃者
攻撃者名 不明、マイクロソフトのサービスからのスパム攻撃が原因
攻撃手法サマリ スパムメールによる攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-09 17:55:00
脆弱性
CVE CVE-2024-3661
影響を受ける製品 オペレーティングシステム全般
脆弱性サマリ VPNトラフィックをハイジャックするTunnelVision攻撃が可能に
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-05-09 16:34:18
被害状況
事件発生日 2024年5月9日
被害者名 不明
被害サマリ ブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。
被害額 不明(予想)
攻撃者
攻撃者名 不明(カナダ国内外の可能性あり)
攻撃手法サマリ ソフィスティケートされたサイバーセキュリティーインシデント
マルウェア LockBitランサムウェアギャングなど
脆弱性 不明
incident
2024-05-09 15:21:59
被害状況
事件発生日 2024年5月9日
被害者名 Dellの約4900万人の顧客
被害サマリ デルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 Menelik(犯人の名前が明らかではない)
攻撃手法サマリ データベースをハッキングし、顧客情報を流出させた
マルウェア 不明
脆弱性 不明
incident
2024-05-09 15:20:00
被害状況
事件発生日 2024年5月9日
被害者名 ポーランドの政府機関
被害サマリ ポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア関連の国家支援を受けたAPT28
攻撃手法サマリ メールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用
マルウェア 不明
脆弱性 不明
other
2024-05-09 11:05:00
中小企業の需要に応じたvCISOサービスの成長とニーズ
MSPやMSSPがvCISOサービスを提供することで、中小企業の要件や懸念に対応でき、顧客基盤を増やし、既存顧客へのアップセルを実現
vCISOサービスの開発と拡大には、計画、課題の克服、リソースの最適活用が必要
vCISOサービスを展開・拡大する際のベストプラクティスと5つの収益化ステップをカバーした包括的なガイドが紹介
業務の成功を達成するためのガイドを入手し、収益を増やし、クライアントベースを拡大、コストを削減
incident
2024-05-09 11:04:00
被害状況
事件発生日 2024年5月9日
被害者名 不明
被害サマリ セキュリティフローであるIvanti Connect Secure(ICS)の脆弱性を悪用して、有名なMiraiボットネットが展開されている。
被害額 不明(予想)
攻撃者
攻撃者名 国籍や特徴不明
攻撃手法サマリ 認証バイパスとコマンドインジェクションの脆弱性が悪用された。
マルウェア Miraiボットネット
脆弱性 CVE-2023-46805とCVE-2024-21887
vulnerability
2024-05-09 06:11:00
脆弱性
CVE CVE-2024-21793, CVE-2024-26026
影響を受ける製品 F5 Next Central Manager
脆弱性サマリ F5 Next Central Managerにおける2つのSQLインジェクションの脆弱性
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
incident
2024-05-08 23:30:25
被害状況
事件発生日 2024年5月8日
被害者名 Zscaler
被害サマリ サイバー攻撃により、Zscalerのテスト環境が侵害され、同社は脅威アクターがシステムへのアクセスを売っているとの噂を受けてテスト環境をオフラインにした。
被害額 不明(予想)
攻撃者
攻撃者名 脅威アクター(IntelBroker)
攻撃手法サマリ システムアクセスを売却することによる侵害
マルウェア 不明
脆弱性 テスト環境の脆弱性
vulnerability
2024-05-08 23:30:25
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重要なRCEの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-08 21:48:59
脆弱性
CVE なし
影響を受ける製品 Tinyproxyサーバー
脆弱性サマリ クリティカルなRCE脆弱性が50,000以上のTinyproxyサーバーに存在
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-08 21:28:36
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重大なRCEの脆弱性
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
vulnerability
2024-05-08 19:59:59
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重大なRCEの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-08 19:52:37
脆弱性
CVE CVE-2024-26026, CVE-2024-21793
影響を受ける製品 BIG-IP Next Central Manager
脆弱性サマリ F5のBIG-IP Next Central ManagerにあるSQLインジェクション脆弱性とODataインジェクション脆弱性が、未修正のデバイスで悪意あるSQLステートメントをリモートで実行できる可能性がある。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 有
vulnerability
2024-05-08 17:25:55
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ クリティカルなRCEの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-08 16:16:36
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重大なRCE脆弱性がある
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-05-08 16:04:22
被害状況
事件発生日 2024年5月8日
被害者名 Windows Serverユーザー
被害サマリ 4月のWindows Serverセキュリティ更新プログラムにより、ドメインコントローラーの再起動がLSASSプロセスのクラッシュ後に発生する可能性がある。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 悪意のあるセキュリティ更新プログラム
マルウェア 不明
脆弱性 LSASSプロセスに起因する脆弱性
vulnerability
2024-05-08 14:53:01
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重大なRCEの脆弱性がある
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
other
2024-05-08 14:18:00
SaaSプラットフォームにおけるアクセス許可は非常に正確で、各ユーザーがどのデータセットにアクセスできるかを明確に示している。
ユーザーの基本的な権限は役割によって決定され、追加の権限は関与しているタスクやプロジェクトに基づいて付与されることがある。
これらの権限は正確ではあるが、非常に複雑であり、アプリケーション管理者はそれぞれのユーザーに付与された権限を表示する単一の画面を持っていない。
各権限を1つの場所にまとめることは、強力なSaaSセキュリティ戦略に大きな貢献をする可能性がある。
一元化された権限インベントリは、組織が攻撃面を大幅に減らし、セキュリティポリシーを強化するのに役立つ。
vulnerability
2024-05-08 14:17:00
脆弱性
CVE なし
影響を受ける製品 Intel CPU
脆弱性サマリ 新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-08 10:58:00
脆弱性
CVE なし
影響を受ける製品 Hijack Loader
脆弱性サマリ Hijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-05-08 10:58:00
クラウドセキュリティのストレステストの基本
守る側はリストで考え、攻撃者はグラフで考えるとされる。
セキュリティチームは攻撃者の視点を受け入れ、組織のサイバーセキュリティ防御が適切であることを確認する必要がある。
クラウドにおける従来のペネトレーションテストの重要性について説明。
クラウドのペネトレーションテストに必要な5つの基本的な構築要素について述べられている。
クラウドペネトレーションテストがカバーすべき項目
準備段階から始まり、攻撃者がセキュリティの脆弱性を見つけ出して悪用する方法に焦点を当てている。
クラウドペネトレーションテストは、ハイブリッドクラウドおよびオンプレミスネットワークを持つ組織に向けても適用可能である。
クラウドへの侵入経路をテストすることが重要であり、オンプレミスからクラウドリソースを侵されるシナリオもカバーすべきである。
1.偵察・発見
組織のクラウド環境内の全資産をマッピングする初めの段階として必要。
伝統的なネットワークペネトレーションテストとの違いについて説明。
2.脆弱性評価
クラウド資産全体にわたるミスコンフィギュレーションや既知のソフトウェアの脆弱性を特定する必要がある。
オープンウェブアプリケーションセキュリティプロジェクト(OWASP)のトップ10セキュリティリスクなどの検証も重要。
3.特権昇格
攻撃者が高い権限を取得する試みとして特権昇格方法が説明されている。
クラウドにおけるIAMの複雑性とセキュリティリスクについて述べられている。
vulnerability
2024-05-08 07:03:00
脆弱性
CVE CVE-2023-40000
影響を受ける製品 LiteSpeed Cache plugin for WordPress
脆弱性サマリ stored cross-site scripting (XSS) vulnerability
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-07 22:20:15
被害状況
事件発生日 2024年5月7日
被害者名 DocGo
被害サマリ Mobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出
被害額 (予想)
攻撃者
攻撃者名 不明(米国、イギリス、オーストラリアなどが制裁を課す)
攻撃手法サマリ サイバー攻撃により、保護された医療情報が盗まれた
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重大なRCEの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-07 21:42:31
脆弱性
CVE CVE-2023-40000, CVE-2024-2876
影響を受ける製品 LiteSpeed Cacheプラグイン、Email Subscribersプラグイン
脆弱性サマリ 古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性
重大度 高(8.8)/10、極めて高い(9.8)/10
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-05-07 19:41:53
脆弱性
CVE なし
影響を受ける製品 Over 50,000 Tinyproxy servers
脆弱性サマリ 重大なRCE脆弱性がある
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-05-07 18:46:52
脆弱性
CVE CVE-2024-3661
影響を受ける製品 Windows, Linux, macOS, iOS
脆弱性サマリ VPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
vulnerability
2024-05-07 17:07:41
脆弱性
CVE CVE-2023-49606
影響を受ける製品 Tinyproxy
脆弱性サマリ LinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-05-07 16:44:02
被害状況
事件発生日 2024年5月7日
被害者名 BetterHelp
被害サマリ 米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。
被害額 780万ドル
攻撃者
攻撃者名 不明(組織:BetterHelp)
攻撃手法サマリ 消費者の健康情報を広告目的で共有した
マルウェア 不明
脆弱性 不明
incident
2024-05-07 15:49:00
被害状況
事件発生日 2024年5月7日
被害者名 LockBit ransomwareの被害者
被害サマリ LockBit ransomwareによるランサムウェア攻撃で2,500件以上の被害が発生し、$500 million以上の身代金が支払われた
被害額 推定$500 million以上(予想)
攻撃者
攻撃者名 ロシア人のDmitry Yuryevich Khoroshev
攻撃手法サマリ LockBit ransomwareの運営者兼開発者
マルウェア LockBit ransomware
脆弱性 不明
vulnerability
2024-05-07 14:04:28
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ LockBit ransomwareの管理者と開発者の特定および制裁
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-07 13:25:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ APT42ハッカーがジャーナリストを装って資格情報を収集し、クラウドデータにアクセス
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-07 12:55:00
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 MITREのNetworked Experimentation, Research, and Virtualization Environment (NERVE)
脆弱性サマリ 中国リンクのハッカーがMITREネットワークへROOTROT Webshellを使用した攻撃
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-07 10:42:00
脆弱性
CVE なし
影響を受ける製品 不特定
脆弱性サマリ 感謝コメントに悪質な脆弱性を隠す
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-07 10:02:00
Googleは、個人およびWorkspaceアカウントを持つユーザーのために、2要素認証(2FA)の有効化プロセスを簡素化している。
新しい変更では、認証アプリまたはハードウェアセキュリティキーなどの第2のステップ方法を追加することが必要となり、より安全なSMSベースの認証を不要としている。
Workspaceアカウントのユーザーは、パスワードと共にパスキーを入力する必要がある場合がある。
Googleによると、過去1年間で4億以上のGoogleアカウントがパスキーを使用し、パスワードレスな認証を開始している。
Microsoft Edge向けのトークンバインディングなど、新しいセッションクッキーの盗難や乗っ取り攻撃に対抗するための手法も取り入れられつつある。
other
2024-05-07 09:32:00
ロシアのBTC-e暗号通貨取引所のオペレーターがマネーロンダリングで有罪を認める
44歳のアレクサンダー・ヴィニックは2011年から2017年までのマネーロンダリング容疑で起訴される
BTC-eはサイバー犯罪者が世界中で取引を行い、不正な資金を隠すために利用された
取引所は4つの取引を処理し、100万人以上のユーザーにサービスを提供した
FinCENはBTC-eに1億1000万ドルとヴィニックに1200万ドルの罰金を科した
other
2024-05-06 21:41:49
Google Chromeが、YouTubeのようなビデオチャプターのネイティブサポートを追加
ビデオチャプターは、ビデオを異なるセクションに分割し、プレビューとともに特定の部分を見つけて再視聴するのを助ける
GoogleはMediaMetadataインターフェースを使用して、埋め込まれたビデオを利用するウェブサイトに同じ機能を提供している
チャプター情報は、音声とビデオの両方に対応した既存のMediaMetadata構成に追加可能
Googleは、Chrome 126のデスクトップ版にこの機能を組み込む予定で、埋め込まれたビデオがナビゲーションを容易にするためにチャプターを使用できるようにする
other
2024-05-06 17:09:35
イランのハッカーがジャーナリストを装ってバックドアマルウェアを押し付け
米軍に偽のシスコデバイスを販売したCEOが刑務所で6年間服役
Androidのバグにより、VPNのキルスイッチが有効でもDNSクエリが漏洩
NSAが弱いDMARCメールポリシーを悪用する北朝鮮のハッカーに警告
Windows 11タスクマネージャーでメモリ速度をMT/sで表示するマイクロソフトのテスト
vulnerability
2024-05-06 14:34:36
脆弱性
CVE なし
影響を受ける製品 City of WichitaのITネットワーク
脆弱性サマリ City of Wichitaがランサムウェア攻撃を受け、ITネットワークをシャットダウン
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-06 14:00:00
脆弱性
CVE CVE-2023-49606
影響を受ける製品 Tinyproxy
脆弱性サマリ HTTP/HTTPSプロキシツール内の重大な未修正の脆弱性により、50,000以上のホストがリモートコード実行の危険にさらされている。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-05-06 13:47:00
被害状況
事件発生日 2024年5月6日
被害者名 未公表
被害サマリ 複数のベンダーのネットワークデバイスを標的にした中国関連のサイバー攻撃
被害額 不明(予想)
攻撃者
攻撃者名 中国とされる脅威アクター
攻撃手法サマリ 未公表
マルウェア Line RunnerとLine Dancer
脆弱性 Cisco Adaptive Security AppliancesのCVE-2024-20353およびCVE-2024-20359を悪用
other
2024-05-06 11:17:34
イランのハッカーがジャーナリストを装い、バックドア型のマルウェアを拡散
CEOが米軍に偽のCiscoデバイスを販売し、6年の刑を言い渡される
VPNキルスイッチが有効のままAndroidのバグがDNSクエリを漏洩
NSAが弱いDMARCメールポリシーを悪用している北朝鮮のハッカーを警告
マイクロソフトがWindows 11のタスクマネージャーでメモリ速度にMT/sを使用するテストを実施
vulnerability
2024-05-06 11:06:12
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ Lockbit ransomwareの巧妙なデータリークサイトを利用した新しい警察発表のティーザー情報
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-05-06 11:00:00
小規模および中規模の企業(SMB)がサイバー攻撃の損害を受ける際の財務的落とし穴についての記事。
SMBにとって、サイバー攻撃から自社を守るためには、エンドポイント検出および応答(EDR)ソリューションの実装が重要。
なぜサイバー犯罪者がSMBに焦点を当てるのか。
中規模企業向けサイバーセキュリティの状況調査によると、多くの企業がサイバーセキュリティの専門家を持たず、インシデント対応計画も不十分である。
SMBがサイバー攻撃に備える必要性と、管理型エンドポイント検出および応答(EDR)ソリューションが進化する脅威に対処するのに役立つ理由。
vulnerability
2024-05-06 10:03:00
脆弱性
CVE なし
影響を受ける製品 Xiaomi Androidデバイス
脆弱性サマリ 複数のアプリケーションとシステムコンポーネントに脆弱性が開示されている
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-06 07:48:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS
脆弱性サマリ macOSシステムを標的にする新しい情報盗難者である「Cuckoo」が発見された
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-05-05 14:19:38
被害状況
事件発生日 2024年5月5日
被害者名 複数の被害者
被害サマリ フィンランドのAndroidマルウェアキャンペーンにより銀行口座が侵害される
被害額 95,000ユーロ(約1億2,000万円)
攻撃者
攻撃者名 不明(フィンランドのAndroidマルウェアキャンペーンで活動)
攻撃手法サマリ smishingメッセージを使用し、McAfeeアプリを偽装してマルウェアをインストールさせる
マルウェア Vultur trojan(他にも不明の可能性あり)
脆弱性 不明
vulnerability
2024-05-04 14:17:34
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ イランのハッカーがジャーナリストを装ってバックドアマルウェアを配布
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-05-04 08:38:00
被害状況
事件発生日 2024年5月4日
被害者名 チェコとドイツの政治機関および企業(具体的な名称は不明)
被害サマリ ロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど)
攻撃手法サマリ Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック
マルウェア GooseEgg
脆弱性 Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028)
vulnerability
2024-05-03 21:02:42
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ VPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-05-03 19:16:42
脆弱性
CVE なし
影響を受ける製品 不特定のメールサーバー
脆弱性サマリ 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-03 17:07:43
イランのハッカーがジャーナリストを装い、バックドアのマルウェアを配布
米軍に偽のCiscoデバイスを販売したCEOが懲役6年
VPNキルスイッチが有効になっていてもAndroidのバグがDNSクエリをリーク
NSAが、北朝鮮ハッカーが弱いDMARCメールポリシーを悪用していることを警告
MicrosoftがWindows 11タスクマネージャーでメモリ速度にMT/sを使用するテストを実施
incident
2024-05-03 15:47:35
被害状況
事件発生日 2022年4月から長期にわたり
被害者名 ドイツの社会民主党執行委員会
被害サマリ ドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動
被害額 不明
攻撃者
攻撃者名 ロシアの脅威グループAPT28
攻撃手法サマリ Microsoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃
マルウェア 不明
脆弱性 Microsoft OutlookのCVE-2023-23397
other
2024-05-03 15:17:06
イランのハッカーがジャーナリストを装ってバックドアマルウェアを流布
米軍に偽のシスコデバイスを販売したCEOが6年の懲役刑を受ける
VPNキルスイッチが有効になっていてもAndroidのバグがDNSクエリを漏洩
北朝鮮のハッカーが弱いDMARCメールポリシーを悪用:NSA警告
MicrosoftはWindows 11タスクマネージャでメモリ速度にMT/sの使用をテスト
other
2024-05-03 12:53:00
サイバーセキュリティニュースプラットフォームは、信頼できるプラットフォームとして4.5百万人以上にフォローされている。
専門家主催のウェビナーでは、最新のDDoS攻撃の手法が紹介され、その対処方法について学ぶことができる。
ウェビナー参加者は、ビジネスを保護する上でDDoS攻撃が及ぼすリスクや実際の影響について学び、具体的な防衛策を身につけることができる。
ウェビナーには、サイバーセキュリティの専門家からの貴重な情報や相互作用の機会、実践的なアドバイスが提供される。
サイバーセキュリティの未来に備え、ビジネスを強力かつ耐久性のある状態に保つために、この機会を利用して登録し、主体的な対策を取ることが重要である。
incident
2024-05-03 12:35:00
被害状況
事件発生日 2024年5月3日
被害者名 ウクライナの組織(名称不明)
被害サマリ Microsoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど)
攻撃手法サマリ Microsoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う
マルウェア BirdyClient(aka OneDriveBirdyClient)
脆弱性 Microsoft Graph APIの脆弱性を悪用
other
2024-05-03 10:42:00
サイバーセキュリティニュースプラットフォーム「The Hacker News」が新しいガイドを公開
サイバーセキュリティのリスク、特にシャドウSaaSのリスクへの対応が説明されている
シャドウSaaSのリスクを軽減するための3つのアプローチ:アプリの発見、ユーザーの監視、積極的な執行
セキュアブラウザ拡張機能がシャドウSaaSに対処するために推奨されている
セキュアブラウザ拡張機能の主な機能:アプリの発見、アイデンティティ保護、重要な変更の警告、ガバナンスとコントロール
vulnerability
2024-05-03 09:37:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 北朝鮮のハッカー、信頼される送信元のメールをなりすます
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-05-03 06:40:00
Googleは、パスキーが4億以上のGoogleアカウントで採用されていることを発表。
パスキーは指紋、顔認証、またはPINのいずれかによって簡単に使用でき、フィッシングに対しても耐性があり、パスワードよりも50%高速である。
Googleは、パスキーをデバイスに保存されるプライベートキーと、アプリやウェブサイトと共有される公開キーの暗号鍵ペアを作成することで機能する。
GoogleはパスキーをChromeに追加し、その後、デフォルトでGoogleアカウント全体に無パスワード認証ソリューションを展開。
他の多くの企業もパスキーを採用しており、Microsoft、Apple、eBay、PayPalなどがその一部。
vulnerability
2024-05-03 04:50:00
脆弱性
CVE CVE-2024-26304 CVE-2024-26305 CVE-2024-33511 CVE-2024-33512
影響を受ける製品 HPE Aruba Networking シリーズの製品
脆弱性サマリ ArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-02 14:22:00
脆弱性
CVE なし
影響を受ける製品 Xiaomi File Manager、WPS Office
脆弱性サマリ Google Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
incident
2024-05-02 12:26:00
被害状況
事件発生日 2024年5月2日
被害者名 不明
被害サマリ ウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求
被害額 $16 million
攻撃者
攻撃者名 Yaroslav Vasinskyi(通称:Rabotnik)
攻撃手法サマリ ランサムウェア攻撃
マルウェア Sodinokibi/REvil
脆弱性 不明
other
2024-05-02 10:25:00
脆弱性スキャナーが1つでは不十分な場合
年間に約30,000の脆弱性が発見され、1日80件のペースで増加している
複数のスキャニングエンジンを使用する利点
一つのスキャナーだけではカバーされないリスクを網羅
脆弱性スキャナーだけでなく、侵入サーフェス管理のプラットフォームを利用することで攻撃面をより効果的に保護
incident
2024-05-02 10:19:00
被害状況
事件発生日 2024年5月2日
被害者名 Dropbox Signの全ユーザー
被害サマリ Dropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍も不明)
攻撃手法サマリ Dropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。
マルウェア 不明
脆弱性 不明
vulnerability
2024-05-02 10:10:00
脆弱性
CVE CVE-2015-2051
影響を受ける製品 D-Link DIR-645 routers
脆弱性サマリ Decade-old critical security flaw allows remote attackers to execute arbitrary commands
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-05-02 06:15:00
脆弱性
CVE CVE-2023-7028
影響を受ける製品 GitLab
脆弱性サマリ パスワードリセットの脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-05-02 05:04:00
脆弱性
CVE なし
影響を受ける製品 ルーター
脆弱性サマリ Cuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-05-01 14:25:00
Bitcoinのフォレンジック分析により、不正活動やマネーロンダリングに関連するクラスターが明らかになりました。
エリプティックとMIT-IBMワトソンAIラボの研究者との協力によって行われた26GBのデータセット「Elliptic2」が使用されました。
機械学習を使用して、不正活動やマネーロンダリングパターンを暴き出すことが目的でした。
分類方法としてGNN-Seg、Sub2Vec、GLASSなど、3つの異なるサブグラフ分類手法が試されました。
今後の研究では、これらの技術の精度と正確さの向上に焦点を当てる予定です。
incident
2024-05-01 13:41:00
被害状況
事件発生日 2024年5月1日
被害者名 Androidデバイス利用者
被害サマリ Androidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。
被害額 不明(予想)
攻撃者
攻撃者名 中国のサイバーセキュリティ企業の報告によると、攻撃者は不明
攻撃手法サマリ Androidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など
マルウェア **Wpeeper**(ELFバイナリ)
脆弱性 不明
other
2024-05-01 11:03:00
従業員をサイバー防衛の第一線にする方法
セキュリティ意識トレーニング(SAT)の重要性
SATプログラムが効果的であるためには
効果的なSATの重要な機能
SATソリューションを選択する際の適切な質問
vulnerability
2024-05-01 10:27:00
脆弱性
CVE なし
影響を受ける製品 ZLoader Malware
脆弱性サマリ ZLoader MalwareがZeus Banking Trojanからの機能を取り入れ、活発に開発されている。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-05-01 06:32:00
被害状況
事件発生日 2022年8月から9月 (逮捕日は2022年9月28日)
被害者名 Jareh Sebastian Dalke
被害サマリ 元NSA職員がロシアに機密文書を売ろうとして22年の懲役刑を受ける
被害額 不明
攻撃者
攻撃者名 不明 (元NSA職員)
攻撃手法サマリ 機密文書をロシアに売ろうとした
マルウェア 不明
脆弱性 不明
incident
2024-04-30 20:12:01
被害状況
事件発生日 2023年5月[不明]
被害者名 Philadelphia Inquirer
被害サマリ 25,549人の個人および金融情報が流出
被害額 不明(予想)
攻撃者
攻撃者名 Cuba ransomware group
攻撃手法サマリ データを暗号化し、身代金要求
マルウェア Cuba ransomware
脆弱性 不明
vulnerability
2024-04-30 18:46:53
脆弱性
CVE CVE-2024-27322
影響を受ける製品 R programming language
脆弱性サマリ RDSおよびRDXファイルのデシリアライズ時に任意のコードを実行可能にする脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-04-30 18:33:51
Googleは特定のAndroidアプリ内でのリモートコード実行脆弱性に関する報告について、報酬を最大で$450,000に引き上げた。
Mobile Vulnerability Rewards Program(Mobile VRP)の一環で、Google Play Services、Android Google Searchアプリ(AGSA)、Google Cloud、Gmailなどのアプリが対象となっている。
アンドロイドアプリ内でのRCEエクスプロイトで、最大報酬額の一部は正確な報告に対して支払われ、反対に低品質な報告では報酬が減額される。
GoogleはMobile VRPを導入し、Googleのアプリにおけるセキュリティ弱点の発見と修正のプロセスを迅速化することを目指している。
報酬は異なるカテゴリごとに定められており、低品質な報告では報酬が半減される。
vulnerability
2024-04-30 17:32:10
脆弱性
CVE なし
影響を受ける製品 Docker Hub
脆弱性サマリ Docker Hubの15ミリオンのリポジトリのうち約20%に悪意あるコンテンツが含まれており、約460万のリポジトリが実行できないDockerイメージを含んでいた
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-30 16:41:57
脆弱性
CVE なし
影響を受ける製品 Androidデバイス向けの非公式のアプリストアに潜んでいる
脆弱性サマリ WordPressサイトを悪用し、C2サーバーとして使用する新しいAndroidバックドアマルウェア"Wpeeper"が発見された
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-30 14:13:30
脆弱性
CVE なし
影響を受ける製品 Change Healthcareのネットワーク
脆弱性サマリ UnitedHealthのCEOによる証言によると、CitrixリモートアクセスサービスにMFAが有効ではなかったことで、BlackCat ransomwareグループによるネットワーク侵入が可能となった。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-30 13:36:00
被害状況
事件発生日 2024年4月30日
被害者名 不明
被害サマリ オープンソースレジストリへのサプライチェーン攻撃により、Docker Hubに数百万の悪意のある「イメージのない」コンテナが5年間にわたり植え付けられた。これにより、4.79百万のイメージのないDocker Hubリポジトリが見つかり、そのうち320万が詐欺サイトにユーザーをリダイレクトするために使用された。
被害額 不明(予想)
攻撃者
攻撃者名 国籍や特徴不明
攻撃手法サマリ 3つの広範なキャンペーンによるイメージのないDocker Hubリポジトリを利用したマルウェアやフィッシング攻撃
マルウェア JavaScriptコードなどを含むダウンローダーやE-book phishingなどのマルウェア
脆弱性 不明
other
2024-04-30 10:36:00
アメリカ政府が新しいAIセキュリティガイドラインを公開
AI関連の脅威に対処するための新しいセキュリティガイドライン
AIによる攻撃の増幅やスケーリング、AIシステムへの敵対的操作、AIの欠点に関する対策の必要性
AIリスクを評価、分析、追跡するためのシステムを開発
AIリスクを優先し、安全保障上のリスクに対処
AIリスクと適切な緩和策を選択する際の業界固有およびコンテキスト固有の使用を考慮
AIシステムが様々なプロンプトインジェクション攻撃に脆弱
プロンプトインジェクション攻撃によるセキュリティリスク
生成AIを悪用し悪意のある内容を生成する攻撃手法
リアルワールドシステムで1日限定の脆弱性を悪用する研究結果
AIシステムの多くがプロンプトインジェクション攻撃や脆弱性を抱えていることが明らかに
悪意のある内容を生成する攻撃手法に対するリスク
セキュリティメカニズムを回避し有害な出力を生成する脆弱性
AIを悪用してスパイ活動や影響操作を行う国家主導の攻撃
AIモデルをトロイホース化し、依存アプリケーションのサプライチェーンを汚染することが可能
AIモデルを悪用しサプライチェーンを汚染する攻撃
侵害されたAIモデルを再配布する手法
アクセス制御、外部監査、ログの実装などのセキュリティ対策
セキュリティプロセスを更新し自動化する方法について
ビジネス拡大に伴いセキュリティプロセスを更新する手法
セキュリティプロセスの自動化に関するステップバイステップのガイダンス
other
2024-04-30 05:57:00
イギリスが2024年4月からスマートデバイスのデフォルトパスワードを禁止する法律を施行
法律の詳細:
ユーザーがサイバー攻撃から保護するために設計されたデバイスが選択できるようにする
ベンダーは推測可能なデフォルトパスワードを使用しないよう要求される
セキュリティ問題を報告するための連絡先を提供する
デバイスが重要なセキュリティ更新を受け取る期間を明記する
法律の範囲:
スマートスピーカー、スマートTV、ストリーミングデバイス
スマートドアベル、ベビーモニター、防犯カメラ
携帯用タブレット、スマートフォン、ゲーム機
ウェアラブルフィットネストラッカー
スマート家電(電球、プラグ、ケトル、サーモスタット、オーブン、冷蔵庫、クリーナー、洗濯機)
PSTI法に違反する企業はリコールや金銭的な制裁を受ける可能性あり
クラウドフレアのDDoS脅威レポートによれば、Miraiベースの攻撃が高頻度で続いている
vulnerability
2024-04-29 20:24:22
脆弱性
CVE なし
影響を受ける製品 インターネット上の全ネットワーク
脆弱性サマリ 中国のGreat Firewall(GFW)を介してDNSを操作してグローバルにネットワークを調査
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-29 19:41:37
脆弱性
CVE なし
影響を受ける製品 FCCがAT&T、Sprint、T-Mobile、Verizonに賞金納付
脆弱性サマリ FCCが、カスタマーのリアルタイムの位置情報を許可なく共有したことにより、最大の米国のワイヤレスキャリアに賞金を課す
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-04-29 17:13:50
脆弱性
CVE なし
影響を受ける製品 London Drugs pharmacy chain
脆弱性サマリ カナダの薬局チェーンLondon Drugsはサイバーセキュリティの問題により全ての店舗を閉鎖
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-04-29 17:07:00
Googleは2023年にPlayストアに到達することができないように2.28百万個の悪質なアプリを防止した。
Googleは2022年には、Playストアに1.43百万個の悪質なアプリをブロックし、同じ期間に17.3万個の悪いアカウントを禁止した。
Googleは開発者の入会および審査プロセスを強化し、Play Console開発者アカウントの設定時により多くの身元情報を提出し、確認プロセスを完了するように要求した。
GoogleはAndroidの生態系を保護する一連の措置を講じており、App Defense Alliance(ADA)をLinux Foundationの傘下に移し、MetaとMicrosoftを創設メンバーとして加わった。
GoogleはAndroid上で悪意のある行為者と戦う取り組みを続けており、中国に拠点を置く2人の詐欺師に対する訴訟と重なっている。
incident
2024-04-29 16:59:11
被害状況
事件発生日 2024年4月29日
被害者名 オンラインデートアプリのユーザー
被害サマリ フィッシング詐欺を行い、被害者に毎月のサブスクリプション料金を請求し、個人情報を悪用している
被害額 不明(予想)
攻撃者
攻撃者名 不明(詐欺師)
攻撃手法サマリ デートアプリのユーザーに近づいて関係を築き、リンクを送って個人情報を入力させる
マルウェア 不明
脆弱性 不明
other
2024-04-29 16:00:00
Googleは2023年にGoogle Playストアから2.28百万のリスキーアンドロイドアプリを拒否しました。
2022年にはGoogleが1.5百万の"悪質な"アプリをブロックし、173,000個の開発者アカウントを停止しました。
GoogleはSAFE原則に基づいて、ユーザーを保護し、開発者の保護を提唱し、責任ある革新を奨励し、プラットフォームの防御を進化させている。
Googleはアプリのほとんどをブロックし、33万のアカウントを停止しただけでなく、20万のアプリ提出を拒否または修正しています。
最後に、Googleは31のSDKプロバイダーと提携し、デバイスから収集される情報を最小限に抑えるようにしています。
other
2024-04-29 16:00:00
Googleが2023年にGoogle Play Storeにおいて2.28百万のリスキーアプリを拒否
Google Playのポリシー違反を発見し、ユーザーのセキュリティを脅かす可能性のあるアプリに対処
2022年にもGoogleは173,000の開発者アカウントを停止
Googleの取り組みのひとつは'SAFE'原則に基づいており、その原則は次の通り:
Googleの取り組みにより、Google Playで790,000以上のアプリに直接影響
other
2024-04-29 15:04:34
Microsoftの既知の問題によるBitLockerドライブの誤った暗号化エラーが修正された。
Intuneおよび他の第三者MDMソリューションに影響を及ぼす可能性がある。
しかし、これは報告上の問題であり、実際にはドライブの暗号化や他のデバイスの問題報告(BitLockerの他の問題を含む)に影響を与えない。
修正されたバグはWindows 11、Windows 10などのクライアントプラットフォームにのみ影響を与え、それ以外のOSでは適用されない。
Windows 10 Enterprise LTSC 2019に関しては一部の環境でバグが修正されないが、これは報告上の問題のみに影響し、ドライブの暗号化や他の問題報告には影響しない。
vulnerability
2024-04-29 14:23:32
脆弱性
CVE なし
影響を受ける製品 FBCS (Financial Business and Consumer Solutions)のネットワークシステム
脆弱性サマリ FBCSは1,955,385人の個人情報が流出した可能性を警告
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-29 13:46:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 中国に関連する"Muddling Meerkat"がDNSを乗っ取り、インターネットを地球規模でマッピング
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-04-29 10:54:00
Exposure Managementは、組織全体のデジタル足跡全体のセキュリティの弱点を体系的に特定、評価、および修復することを意味する。
Penetration Testing(Pentesting)は、特定の脆弱性に焦点を当て、組織の防御上の弱点を明らかにする。
Red Teamingは、ペネトレーションテストとは異なり、リアルなサイバー攻撃をシミュレートする。
Breach and Attack Simulation(BAS)ツールは、攻撃シナリオをシミュレートして組織のセキュリティ態勢を挑戦する。
Risk-Based Vulnerability Management(RBVM)は、脆弱性をリスクの観点から分析し、修復の優先順位を付ける。
vulnerability
2024-04-29 10:50:00
脆弱性
CVE CVE-2024-27322
影響を受ける製品 R programming language
脆弱性サマリ RDS (R Data Serialization)ファイルを用いた攻撃により、コード実行を引き起こす可能性がある
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-29 09:58:00
脆弱性
CVE CVE-2024-28185, CVE-2024-28189, CVE-2024-29021
影響を受ける製品 Judge0
脆弱性サマリ Judge0のSandbox Escapeによりシステムが完全に乗っ取られる可能性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-28 15:29:31
脆弱性
CVE なし
影響を受ける製品 米国郵便局を標的とするフィッシングサイト
脆弱性サマリ 米国郵便局を偽装したフィッシングサイトへのトラフィックが本物のサイトと同じレベルに達し、休日にはさらに増加している
重大度 中
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-04-28 14:19:38
被害状況
事件発生日 2024年4月28日
被害者名 Google Chromeユーザー
被害サマリ Google Chrome 124の新しい量子耐性X25519Kyber768カプセル化メカニズムがデフォルトで有効になったことにより、一部のユーザーがウェブサイト、サーバー、ファイアウォールへの接続に問題を報告
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 Google Chrome 124のTLS暗号化に関連する脆弱性
vulnerability
2024-04-28 13:52:00
脆弱性
CVE なし
影響を受ける製品 OktaのIdentity and Access Management (IAM) サービス
脆弱性サマリ プロキシ駆動の資格情報詰め込み攻撃の増加に警告
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-04-27 17:11:02
被害状況
事件発生日 2023年11月以降
被害者名 高齢者向け
被害サマリ 高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す
被害額 $7.5 million(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ テックサポート詐欺
マルウェア 不明
脆弱性 不明
incident
2024-04-27 14:55:26
被害状況
事件発生日 不明
被害者名 Okta
被害サマリ Oktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。
被害額 不明
攻撃者
攻撃者名 不明(攻撃者情報不明)
攻撃手法サマリ クレデンシャルスタッフィング
マルウェア 不明
脆弱性 不明
incident
2024-04-27 12:47:00
被害状況
事件発生日 2023年の終わり[事件が発生した日付|不明]
被害者名 ウクライナ
被害サマリ ウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明(資料からは特定できず)
攻撃手法サマリ Microsoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信
マルウェア Cobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc
脆弱性 CVE-2017-8570
incident
2024-04-27 05:12:00
被害状況
事件発生日 2023年11月下旬
被害者名 ソフトウェア開発者
被害サマリ 北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮の脅威行為者
攻撃手法サマリ 虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる
マルウェア BeaverTail、InvisibleFerret
脆弱性 不明
incident
2024-04-26 16:38:52
被害状況
事件発生日 2024年4月26日
被害者名 Telegramユーザー
被害サマリ Telegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-04-26 14:20:57
被害状況
事件発生日 不明
被害者名 不明
被害サマリ サービスの一時的な停止
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-26 14:03:00
脆弱性
CVE CVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966
影響を受ける製品 Brocade SANnav storage area network (SAN) management application
脆弱性サマリ 18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
other
2024-04-26 10:46:00
Know Thy Endpoints: Identifying and Understanding Your Entry Points
Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.
Develop a Proactive Patch Strategy
Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.
Add an Extra Layer of Defense with MFA
MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.
Embrace the Principle of Least Privilege
Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.
Layer Up Your Endpoint Defenses
Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.
vulnerability
2024-04-26 10:42:00
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ Androidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-26 10:18:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 PAN-OS
脆弱性サマリ 最近開示された重要なセキュリティの欠陥に対するPalo Alto Networksによる修復ガイダンス
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-26 09:34:06
脆弱性
CVE なし
影響を受ける製品 Kaiser Permanente
脆弱性サマリ データ漏洩により13.4百万人の利用者が影響を受ける可能性
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2024-04-26 05:49:00
脆弱性
CVE CVE-2024-27956
影響を受ける製品 WP-Automatic Plugin for WordPress
脆弱性サマリ SQL injection (SQLi) flawにより、攻撃者がウェブサイトに不正アクセスを得て、管理者レベルのユーザーアカウントを作成し、悪意のあるファイルをアップロードし、サイトを完全に制御することが可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-25 21:16:13
脆弱性
CVE なし
影響を受ける製品 Money Services Businesses (MSB)未登録の暗号通貨送金プラットフォーム
脆弱性サマリ 未登録の暗号通貨送金サービスが法執行機関による取り締まりの対象になる可能性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 なし
vulnerability
2024-04-25 19:55:17
脆弱性
CVE なし
影響を受ける製品 LA County Health Servicesの患者データ
脆弱性サマリ LA County Health Servicesにて、フィッシング攻撃により患者の個人情報と健康情報が流出
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-04-25 19:55:17
脆弱性
CVE なし
影響を受ける製品 LA County Health Services
脆弱性サマリ 悪意あるフィッシング攻撃により患者のデータが流出
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-04-25 19:20:30
脆弱性
CVE なし
影響を受ける製品 PlugXマルウェアの特定のバリアント
脆弱性サマリ PlugXマルウェアのC2サーバーにおける2.5百万以上のユニークIPアドレスからの接続
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-04-25 17:26:40
脆弱性
CVE なし
影響を受ける製品 Redditウェブサイトおよびモバイルアプリ
脆弱性サマリ Redditのメジャーな障害により、ユーザーが世界中でRedditのウェブサイトおよびモバイルアプリにアクセスできなくなっている。
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2024-04-25 16:47:00
被害状況
事件発生日 2024年4月25日
被害者名 不明
被害サマリ 北朝鮮のLazarus Groupが新しいKaolin RATを偽の求人で展開
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のLazarus Group
攻撃手法サマリ 求人情報を利用した攻撃
マルウェア Kaolin RAT(他にFudModule rootkitなど)
脆弱性 appid.sysドライバの脆弱性(CVE-2024-21338)
vulnerability
2024-04-25 16:40:55
脆弱性
CVE CVE-2024-4040
影響を受ける製品 CrushFTP
脆弱性サマリ CrushFTPサーバーの1,400以上がSSTI脆弱性を標的にした攻撃の影響を受けている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-25 14:27:41
脆弱性
CVE CVE-2024-27956
影響を受ける製品 WP Automatic WordPress plugin
脆弱性サマリ WP Automaticプラグインには、ユーザーアカウントを作成し、バックドアを設置するために使用される深刻な脆弱性が存在
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-04-25 11:13:00
ネットワーク攻撃のステップごとのデモンストレーションが紹介される
ネットワーク攻撃のステップは6つからなる:Initial Access、Ingress Tool Transfer、Discovery、Credential Dumping、Lateral Movement and Persistence、Data Exfiltration
リアルな攻撃シミュレーションを行うことの重要性
攻撃シミュレーションを通じてセキュリティ体制の強化
ネットワーク攻撃からの保護方法に関するアプローチ
incident
2024-04-25 10:21:00
被害状況
事件発生日 2024年4月25日
被害者名 Samouraiの利用者
被害サマリ Samouraiは違法な取引で20億ドル以上を洗浄し、1億ドル以上の犯罪収益を洗浄したとして逮捕された。
被害額 20億ドル以上
攻撃者
攻撃者名 Keonne Rodriguez, William Lonergan Hill(米国人)
攻撃手法サマリ 暗号通貨ミキサーサービスの運営
マルウェア 不明
脆弱性 不明
incident
2024-04-25 10:00:00
被害状況
事件発生日 2024年4月25日
被害者名 Androidデバイスのユーザー
被害サマリ Android端末を乗っ取り、ユーザーのすべての操作を記録し、データを収集する新しいマルウェア「Brokewell」
被害額 不明(予想)
攻撃者
攻撃者名 Baron Sameditと複数のサイバー犯罪者
攻撃手法サマリ サイバー犯罪者向けに提供されるマルウェア「Brokewell」
マルウェア Brokewell
脆弱性 Google Chromeの更新を装った偽のアップデート画面を通じてデバイスに侵入
other
2024-04-25 06:37:00
Googleは、U.K.の規制当局からの要望により、Chromeブラウザのサードパーティー追跡用のクッキーの廃止計画を延期することを決定。
Googleは、第三者クッキーの代わりにプライバシー保護も考慮したアルゴリズムを提供するPrivacy Sandboxイニシアティブを推進。
ICOの草案報告によると、Googleの提案された代替手法には欠陥があり、広告主がユーザーを特定する隙間を残す可能性があるため、プライバシーと匿名性の目標が損なわれる。
Googleは、Google Meetのクライアントサイド暗号化通話を更新し、Googleアカウントを持たない外部参加者を招待する機能を追加すると発表。
Chromeやデータセキュリティ、プライバシーに関する重要な情報は、The Hacker Newsでチェックできる。
vulnerability
2024-04-25 05:50:00
脆弱性
CVE CVE-2024-20353, CVE-2024-20359
影響を受ける製品 Cisco Adaptive Security Appliance and Firepower Threat Defense Software
脆弱性サマリ State-Sponsored HackersがCiscoギアの2つのゼロデイ脆弱性を悪用してスパイ活動を行う
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-24 20:55:19
脆弱性
CVE なし
影響を受ける製品 SamouraiのWhirlpoolおよびRicochetサービス
脆弱性サマリ Samouraiの暗号通貨ミキシングサービスを通じた1億ドル以上の資金洗浄
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-04-24 20:08:23
脆弱性
CVE CVE-2024-2389
影響を受ける製品 Progress Flowmon
脆弱性サマリ Progress Flowmonにおける最高レベルの重大度の脆弱性が公開され、アップグレードが必要
重大度 高
RCE 有
攻撃観測 未明
PoC公開 有
incident
2024-04-24 17:07:51
被害状況
事件発生日 不明
被害者名 LA County Health Services
被害サマリ LAカウンティ保健サービスの患者データがフィッシング攻撃で露出
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍:イラン人)
攻撃手法サマリ 不明
マルウェア PlugX
脆弱性 不明
other
2024-04-24 15:44:16
Googleは、Google Meetのクライアントサイド暗号化機構を更新して、Googleアカウントを持たない外部参加者も暗号化された通話に参加できるようにする。
暗号化は、会議に参加する人だけがアプリを通じて送信されるデータにアクセスできるようにする。
Google MeetはGoogle Workspaceスイートの一部であり、セキュアなビデオ会議や通話を提供している。
この機能を有効にするには、管理者はIdP / KACLSの構成を更新して外部参加者へのアクセスを開き、会議に参加する際に使用できるサードパーティのアイデンティティプロバイダを決定する必要がある。
外部ユーザーは暗号化されたGoogle Meetセッションに招待される際に、会議の管理者が構成したサードパーティのアイデンティティプロバイダでサポートされる方法を使用して最初に自分のアイデンティティを確認する必要がある。
other
2024-04-24 15:19:10
ArcaneDoor hackers exploit Cisco zero-days to breach govt networks
Maximum severity Flowmon bug has a public exploit, patch now
Windows 11 KB5036980 update goes live with Start Menu ads
US govt sanctions Iranians linked to government cyberattacks
LA County Health Services: Patients' data exposed in phishing attack
other
2024-04-24 13:43:00
米国財務省、イラン企業および個人をサイバー攻撃に関連
イランの革命防衛隊サイバーエレクトロニクスコマンド(IRGC-CEC)の支援を受けて邪悪なサイバー活動に関与した2社および4人が制裁対象
制裁は、前面企業(MASN)とDadeh Afzar Arman(DAA)などに関連するイラン人らに対して実施されました
犯行グループと被告を特定または位置情報提供で最大1000万ドルの報奨金が発表
これまでに米国企業や政府機関を含む数社にサイバー攻撃を仕掛けた
incident
2024-04-24 13:36:00
被害状況
事件発生日 2024年4月24日
被害者名 複数の組織(アジア、ヨーロッパ、アメリカ)
被害サマリ SSLoadというマルウェアを使用したフィッシング攻撃により、複数の組織が侵害され、機密情報が盗まれる被害。Cobalt StrikeやConnectWise ScreenConnectなども影響を受けた。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 攻撃者は特定できず(アジア、ヨーロッパ、アメリカで組織を標的にした攻撃)
攻撃手法サマリ フィッシング攻撃を使用。複数のマルウェア(SSLoad、Cobalt Strikeなど)を展開し、機密情報を盗み出す。
マルウェア SSLoad、Cobalt Strike、Latrodectus、Pupy RAT
脆弱性 不明
vulnerability
2024-04-24 09:36:00
脆弱性
CVE なし
影響を受ける製品 中国語キーボードアプリの脆弱性
脆弱性サマリ 8つの中国語キーボードアプリに脆弱性が見つかり、ユーザーのキーストロークが悪意ある者に露呈される可能性がある
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-04-24 07:02:00
脆弱性
CVE なし
影響を受ける製品 eScan Antivirus
脆弱性サマリ eScanアンチウイルスソフトウェアの更新メカニズムが悪用され、バックドアや暗号通貨マイナーを広めるマルウェアキャンペーンが行われている。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-24 04:50:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-23 14:00:00
脆弱性
CVE なし
影響を受ける製品 Apache Cordova App Harness
脆弱性サマリ Dependency confusion vulnerability impacting Cordova App Harness
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-04-23 11:28:00
サプライチェーンの脅威ハンティング技術を学ぶウェビナーが開催される。
開催日:2024年4月23日
ウェビナーのタイトル:Supply Chain Under Siege: Unveiling Hidden Threats
主催者:Rhys Arkins(製品VP)およびJeffrey Martin(製品マーケティングVP)
サプライチェーンの脅威ハンティング技術ウェビナーの内容
サプライチェーン脅威の解剖
積極的脅威ハンティング手法
事例と実際の例
耐久力向上を目指す実用的ステップ
新興トレンドとベストプラクティス
ウェビナーへの参加登録を確定して、ソフトウェアサプライチェーン内部に潜む脅威を積極的に追跡・特定・無力化するための知識とツールを手に入れよう。
更新が必要なセキュリティプロセスを自動化する方法についてのeBookのダウンロードが可能。
サイバーセキュリティのプロフェッショナルとしてのスキル向上を目指すために、Georgetownでサイバーセキュリティ戦略を開発しよう。
other
2024-04-23 10:45:00
欧州の警察署長は、エンドツーエンドの暗号化(E2EE)が連携関係を危うくし、最も深刻な犯罪を防ぐための捜査と訴追の能力を阻害する可能性があると指摘
Europolは、E2EEの導入により、テクノロジー企業が自社プラットフォームで発生する犯罪を把握できなくなる可能性があり、それによって法執行機関の証拠収集能力が阻害されると述べた
Europolの共同宣言は、テクノロジー業界にサイバーセキュリティを考慮した製品の開発と、有害なコンテンツの特定とフラグ付けを提供する仕組みを提供することを要求している
テクノロジー企業は、法執行機関の証拠収集能力を妨げることなく、安全な環境を構築する社会的責任があると、Europolのエグゼクティブディレクターが述べた
Metaは、WhatsAppで子どもの性的搾取に対抗するために、エンドツーエンドの暗号化ではない情報およびユーザー報告から得られたさまざまな信号に依存していると述べた
other
2024-04-23 10:22:00
サイバーセキュリティ侵害の真のコストを暴く: ランサムや復旧以外の要因
サイバー攻撃の隠れたコスト
顧客や仕入先との関係への負担
規制上の罰金と保険料の増加
これらの脆弱性の原因は?
incident
2024-04-23 10:16:00
被害状況
事件発生日 2024年4月23日
被害者名 ドイツ国籍のヘルヴィッヒ・F、イーナ・F、トーマス・R
被害サマリ 中国のスパイとしてドイツで活動し、軍事目的に活用できる先進技術に関する情報を収集していた
被害額 不明
攻撃者
攻撃者名 中国国籍
攻撃手法サマリ 中国の国家安全部隊(MSS)のエージェントとしてドイツでスパイ活動を行っていた
マルウェア 特定されていない
脆弱性 特定されていない
incident
2024-04-23 06:43:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 商業スパイウェアの誤用に関連した13人に対する米国のビザ制限
被害額 不明(予想)
攻撃者
攻撃者名 商業スパイウェアの開発および販売に関与した13人
攻撃手法サマリ 商業スパイウェアの不正利用
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-23 04:23:00
脆弱性
CVE CVE-2022-38028
影響を受ける製品 Microsoft Windows Print Spooler
脆弱性サマリ Windows Print Spoolerのセキュリティの欠陥を利用してGooseEggマルウェアを配布
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-22 15:11:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ToddyCat Hacker Group が高度なツールを使用して大規模なデータ窃盗を行っている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-04-22 11:30:00
2024年のレポートでは、企業は平均して53のセキュリティソリューションを導入しているが、51%の組織が過去2年間にサイバー攻撃を受けていることが明らかになった。
サイバーテストの結果を取締役会と共有するCISOが50%以上いる。
IT環境の変化とセキュリティテストの頻度の間にはギャップがあり、企業のデジタル資産は長期間未テストのままである。
企業は手動のペンテストに平均164,400ドルを投じており、セキュリティ予算の12.9%を占めている。
企業は週に少なくとも500件のリーディメディエーションが必要なインシデントを受信しており、パッチ完璧主義はますます現実的ではなくなっている。
incident
2024-04-22 11:05:00
被害状況
事件発生日 2024年1月より
被害者名 MITRE Corporation
被害サマリ MITRE Corporationが国家レベルのハッカーによる攻撃を受け、Ivanti Connect Secureアプライアンスの脆弱性を悪用され、研究網「NERVE」が侵害された。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家レベルのハッカー
攻撃手法サマリ Virtual Private Network(VPN)の脆弱性を悪用し、Multi-Factor Authentication(MFA)を迂回するなど、高度な手法を使用
マルウェア 不明
脆弱性 CVE-2023-46805とCVE-2024-21887
incident
2024-04-22 10:22:00
被害状況
事件発生日 2024年4月22日
被害者名 11,000以上の組織
被害サマリ サイバー脅迫/ランサムウェア攻撃に再被害が発生
被害額 被害額は記事に記載されていないため(予想)
攻撃者
攻撃者名 国籍や特徴が不明
攻撃手法サマリ 再犯やアフィリエイトによる再被害
マルウェア 不特定
脆弱性 不特定
vulnerability
2024-04-22 09:22:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Windows
脆弱性サマリ WindowsのDOS-to-NTパス変換プロセスに脆弱性が発見され、rootkitのような機能を悪用される可能性がある
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-22 07:12:00
脆弱性
CVE なし
影響を受ける製品 Microsoft製品
脆弱性サマリ 北朝鮮のハッカーがAIを利用したサイバー諜報活動に転換
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-21 08:42:00
脆弱性
CVE なし
影響を受ける製品 RedLine Stealer Malware
脆弱性サマリ 新しい情報盗み出しマルウェアがLuaバイトコードを利用して偽装されたゲームチートとして検出されました。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-20 05:53:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1
脆弱性サマリ Palo Alto NetworksがシェアしたPAN-OSに影響を及ぼす重大なセキュリティ上の欠陥
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2024-04-20 05:18:00
CrushFTP企業向けファイル転送ソフトウェアにZero-Dayの脆弱性があり、標的型攻撃で悪用されている。
脆弱性が報告され、既知の攻撃に対する修正が提供されている。
Airbus CERTはCVE-2024-4040として脆弱性を識別し、GitHubでスキャンスクリプトをリリースしている。
脆弱性は未認証の遠隔攻撃者にファイルの読み取り、認証のバイパス、リモートコード実行を許す。
脆弱性がCISAのKEVカタログに追加され、2024年5月1日までに修正が必要とされている。
incident
2024-04-19 23:36:54
被害状況
事件発生日 不明
被害者名 250人以上の被害者
被害サマリ 世界中の組織250以上に影響を及ぼし、合計額は4200万ドルに上る (予想)
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍: モルドバ)
攻撃手法サマリ 新たな任意の拡張子を使用したランサムウェアの配信
マルウェア Akira、HelloKitty/HelloGookie、MedusaLocker、LethalLock、Senator、Chaos、その他
脆弱性 不明
incident
2024-04-19 22:33:01
被害状況
事件発生日 2024年4月19日
被害者名 CrushFTP社の顧客
被害サマリ ゼロデイ脆弱性が悪用され、攻撃者はユーザーの仮想ファイルシステム(VFS)を抜け出しシステムファイルをダウンロードすることができた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(CrowdStrikeによると、脅威行為者は米国の複数組織のCrushFTPサーバーを標的にしており、政治的な動機がある可能性が高い)
攻撃手法サマリ CrushFTPのゼロデイを悪用して特定の攻撃を行っている
マルウェア 不明(特記事項なし)
脆弱性 ゼロデイ脆弱性
vulnerability
2024-04-19 19:20:45
脆弱性
CVE なし
影響を受ける製品 HelloKitty ransomware
脆弱性サマリ HelloKitty ransomwareが改名してHelloGookieとして再出現し、以前に攻撃されたCD ProjektとCiscoからの情報をリリース
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-19 19:02:09
脆弱性
CVE なし
影響を受ける製品 Ivanti VPNの2つのゼロデイ脆弱性
脆弱性サマリ MITREのシステムが州支援のハッカー集団に侵害されました。Ivanti VPNの2つのゼロデイ脆弱性を活用。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-19 18:03:31
脆弱性
CVE なし
影響を受ける製品 United Nations Development Programme (UNDP)
脆弱性サマリ UNDPのITシステムが侵害され、人事データが盗まれる
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-04-19 15:27:34
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto GlobalProtect firewall devices
脆弱性サマリ GlobalProtect機能における重大なコマンドインジェクション脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-04-19 13:44:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Earth Hundunによるサイバー攻撃
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-04-19 11:08:00
被害状況
事件発生日 Apr 19, 2024
被害者名 組織(SaaSアプリケーション利用企業全般)
被害サマリ クラウドアプリケーションとアイデンティティの脅威への攻撃により、組織が犯罪者によって犯罪行為の標的になっている
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者はクラウドアプリケーションとアイデンティティの脆弱性を狙うグローバルな犯罪組織かもしれない)
攻撃手法サマリ クラウドアプリケーションとアイデンティティの脆弱性を標的とした、マルウェアを使用しない攻撃手法
マルウェア 不明
脆弱性 クラウドアプリケーションやアイデンティティに存在する脆弱性が標的とされている
incident
2024-04-19 11:01:00
被害状況
事件発生日 2024年4月19日
被害者名 不明
被害サマリ 250以上の被害者のネットワークを侵害し、4200万ドルの不正収益を得たAkiraランサムウェアグループによる攻撃。主に北アメリカ、ヨーロッパ、オーストラリアの企業や重要インフラに影響を与えた。
被害額 4200万ドル
攻撃者
攻撃者名 Akiraランサムウェアグループ
攻撃手法サマリ 脆弱性(CVE-2020-3259およびCVE-2023-20269)の利用やRemote Desktop Protocol(RDP)、スピアフィッシング、有効な資格情報、マルチファクタ認証(MFA)のないVPNサービスの悪用などで狙い通りのネットワークへの初期アクセスを可能にしていた。
マルウェア Akiraランサムウェア
脆弱性 Ciscoアプライアンスの既知の脆弱性を悪用
incident
2024-04-19 06:16:00
被害状況
事件発生日 2024年2月(推定)
被害者名 中東の政府機関
被害サマリ 中東の政府機関が新しいバックドアであるCR4Tを使った攻撃キャンペーンの標的にされた。活動は1年以上前から行われていた可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシア)
攻撃手法サマリ 中東の政府機関を標的にした新しいバックドアであるCR4Tを利用した攻撃
マルウェア CR4T(CR4T.pdb)、GolangバージョンのCR4T
脆弱性 不明
vulnerability
2024-04-19 00:46:29
脆弱性
CVE なし
影響を受ける製品 Microsoft Office LTSC 2024
脆弱性サマリ Redlineに関連する情報窃取マルウェアがゲームチートを装って拡散
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-18 21:02:24
脆弱性
CVE なし
影響を受ける製品 Frontier CommunicationsのITシステム
脆弱性サマリ 不正アクセスによる情報漏洩
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-18 18:29:33
被害状況
事件発生日 2024年4月18日
被害者名 840-bed hospital in France (Hospital Simone Veil in Cannes)
被害サマリ フランスのCannes地域にある重要な医療機関であるHospital Simone Veilがサイバー攻撃を受け、手術や非緊急の診療を中止せざるを得ない状況に。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア SoumniBot
脆弱性 不明
vulnerability
2024-04-18 18:11:29
脆弱性
CVE なし
影響を受ける製品 Akira ransomware
脆弱性サマリ Akira ransomwareが250以上の組織のネットワークを侵害し、4200万ドル以上の身代金を得た。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-04-18 17:55:56
被害状況
事件発生日 2024年4月18日
被害者名 Whales Marketの利用者
被害サマリ Whales Marketの広告を偽装したフィッシングサイトに誘導され、ウォレットの資産が盗まれた
被害額 不明
攻撃者
攻撃者名 不明(報告によると、Google広告を偽装してユーザーをフィッシングサイトに誘導した犯罪者集団が関与)
攻撃手法サマリ Google広告を不正に利用してフィッシングサイトへ誘導
マルウェア ウォレットを空にする悪意のあるスクリプト
脆弱性 不明
other
2024-04-18 16:49:34
ロシアのSandwormハッカーが、水道公社に侵入するハッカビストを装っている
T-MobileやVerizonの従業員が、SIMスワップで$300を提供するテキストを受け取る
SoumniBotマルウェアがAndroidの脆弱性を悪用して検出を回避
Ivantiが、Avalanche MDMソリューションの重大な欠陥に警告
サイバー犯罪者がLastPassのスタッフを装ったり、パスワードの金庫をハッキングしたり
incident
2024-04-18 14:56:41
被害状況
事件発生日 2024年4月18日
被害者名 LastPassユーザー
被害サマリ CryptoChameleonフィッシングキットを使用したサイバー犯罪者がLastPassユーザーを標的にし、マスターパスワードを盗み出す悪質なキャンペーンが行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Cybercriminals)
攻撃手法サマリ 電話フィッシングとフィッシングメールを組み合わせ、LastPass社の人物をかたることでユーザーのマスターパスワードを盗み出す。
マルウェア CryptoChameleon
脆弱性 不明
vulnerability
2024-04-18 14:25:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Ukraineで10年間検出されずに残り続けたOfflRouterマルウェア
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-04-18 13:58:00
被害状況
事件発生日 Apr 18, 2024
被害者名 自動車業界の大手多国籍メーカー(名前非公開)
被害サマリ FIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。
被害額 不明(予想)
攻撃者
攻撃者名 FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる)
攻撃手法サマリ スピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。
マルウェア Carbanak(別名Anunak)、POWERTRASH 他
脆弱性 不明
other
2024-04-18 11:17:00
Zertoは、連続データ保護(CDP)を活用してランサムウェアからほぼリアルタイムで検出・回復可能。
Zertoのアプリケーションセントリックなアプローチを使用して、Virtual Protection Groups(VPGs)でVMを保護できる。
Zertoは、バックアップが完了するのを待つ必要がなく、リアルタイムでデータをスキャンし、ランサムウェア攻撃を早期に検出可能。
Zertoには、ファイルレベルの即時回復機能があり、攻撃前の状態に瞬時に戻すことができる。
Zertoのフェイルオーバー機能を使用すると、数千のVMを分秒単位で別のサイトに移行できるため、大規模な攻撃にも対応可能。
other
2024-04-18 10:31:00
Sandboxes are useful for static malware analysis, not just dynamic analysis.
PDF files can be analyzed for threats using sandboxes to extract malicious content.
Sandboxes help expose LNK file abuse by revealing embedded commands or scripts.
Email files can be safely analyzed in a sandbox to detect spam and phishing elements.
Microsoft Office documents can be scrutinized for threats without opening them using sandboxes.
vulnerability
2024-04-18 10:31:00
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ Androidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-18 10:28:00
被害状況
事件発生日 2024年4月18日
被害者名 世界中の被害者
被害サマリ LabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。
被害額 被害額は特定されていないため、(予想)
攻撃者
攻撃者名 攻撃者は不明。国籍や特徴が明らか。
攻撃手法サマリ LabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。
マルウェア 特定されていない
脆弱性 特定されていない
incident
2024-04-18 09:52:04
被害状況
事件発生日 2021年に開始
被害者名 LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者
被害サマリ LabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。
被害額 1,173,000ドル(予想)
攻撃者
攻撃者名 LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者
攻撃手法サマリ Phishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-18 05:54:00
脆弱性
CVE CVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255
影響を受ける製品 OpenMetadata
脆弱性サマリ OpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-18 04:48:00
脆弱性
CVE なし
影響を受ける製品 Google malvertising campaign
脆弱性サマリ Google広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-17 21:38:28
脆弱性
CVE なし
影響を受ける製品 Android (SoumniBot malware)
脆弱性サマリ Androidマニフェストの脆弱性を利用して検出を回避
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-17 21:01:15
脆弱性
CVE CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254
影響を受ける製品 OpenMetadata
脆弱性サマリ OpenMetadataの重要なリモートコード実行および認証の脆弱性を悪用
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-17 20:40:06
被害状況
事件発生日 不明
被害者名 大手アメリカ自動車メーカー
被害サマリ FIN7がIT部門の従業員を狙ったスピアフィッシング攻撃により、Anunakバックドアを使ってシステムに侵入
被害額 不明(予想)
攻撃者
攻撃者名 FIN7(ロシアのサイバー犯罪グループ)
攻撃手法サマリ スピアフィッシング攻撃
マルウェア Anunak、Carbanak、Loadout、Griffon、PowerPlant、Diceloader
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Anunak backdoor
脆弱性サマリ FIN7 targets American automaker’s IT staff in phishing attacks
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-17 18:53:30
被害状況
事件発生日 2021年12月(逮捕が2024年4月)
被害者名 アメリカ国内の何千台ものコンピュータ
被害サマリ 大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。
被害額 8億7200万ドル
攻撃者
攻撃者名 アレクサンダー・レフテロフ(Moldovan national)
攻撃手法サマリ 大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-17 17:25:42
脆弱性
CVE CVE-2024-20295
影響を受ける製品 5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers
脆弱性サマリ CLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性
重大度 高
RCE 無
攻撃観測 無
PoC公開 有
vulnerability
2024-04-17 17:08:59
脆弱性
CVE なし
影響を受ける製品 PuTTY SSH client
脆弱性サマリ 暗号鍵の復元を許可
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-04-17 14:02:04
Cisco warns of large-scale brute-force attacks against VPN services
UnitedHealth: Change Healthcare cyberattack caused $872 million loss
PuTTY SSH client flaw allows recovery of cryptographic private keys
Microsoft will limit Exchange Online bulk emails to fight spam
Dark Web Monitoring: What's the Value?
vulnerability
2024-04-17 13:32:00
脆弱性
CVE なし
影響を受ける製品 Kapekaバックドア
脆弱性サマリ Kapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-04-17 13:03:09
被害状況
事件発生日 不明
被害者名 TP-Link Archer AX21 (AX1800) ルーター利用者
被害サマリ 少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。
被害額 不明(予想)
攻撃者
攻撃者名 複数のボットネットからの攻撃
攻撃手法サマリ 各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。
マルウェア AGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi
脆弱性 CVE-2023-1389
other
2024-04-17 12:16:50
CiscoがVPNサービスに対する大規模なブルートフォース攻撃を警告
UnitedHealth: Change Healthcareのサイバー攻撃が8億7200万ドルの損失を引き起こした
PuTTY SSHクライアントの欠陥により暗号化秘密鍵の回復が可能に
Microsoft、スパム対策のためにExchange Onlineの一括メール送信を制限
PCにMicrosoft Office 2021を追加して20%オフ
other
2024-04-17 12:16:50
Cisco warns of large-scale brute-force attacks against VPN services
UnitedHealth: Change Healthcare cyberattack caused $872 million loss
PuTTY SSH client flaw allows recovery of cryptographic private keys
Microsoft will limit Exchange Online bulk emails to fight spam
Multiple botnets exploiting one-year-old TP-Link flaw to hack routers
other
2024-04-17 11:07:00
Open AIのChatGPTの発表により、SaaSベンダーは製品を強化し、生成AIによって推進される向上した生産性機能を持つツールを急いでアップグレードしている。
GenAIツールは、開発者がソフトウェアを構築しやすくし、セールスチームが平凡なメール作成を支援し、マーケターが低コストでユニークなコンテンツを生産できるようにし、チームやクリエイティブが新しいアイデアを練るのを助ける。
主要なSaaSベンダーからのこれらのGenAIツールは有料の拡張機能であり、SaaSプロバイダーがGenAIの変革を逃すことはないことを明確に示している。
新しいセキュリティリスクについての懸念が高まっており、GenAIアプリの広範な導入により、新世代のサイバーセキュリティの脅威にさらされることに対する懸念が急速に高まっている。
GenAIのリスクに対処するため、組織はAIリスクを監視しつつ、AIを使用できるようにするためにSSPM(SaaSセキュリティポスチャ管理)などの先進的なゼロトラストソリューションに頼ることができる。
vulnerability
2024-04-17 10:57:00
脆弱性
CVE CVE-2023-22518
影響を受ける製品 Atlassian Confluence Data Center and Server
脆弱性サマリ Atlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-04-17 10:23:00
脆弱性
CVE CVE-2023-48788
影響を受ける製品 Fortinet FortiClient EMS devices
脆弱性サマリ Fortinet FortiClient EMSデバイスの最近開示されたセキュリティの脆弱性を悪用
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
incident
2024-04-17 08:38:00
被害状況
事件発生日 2024年3月18日以降
被害者名 不明
被害サマリ 世界的な大規模なVPNおよびSSHを標的とした総当たり攻撃
被害額 不明(予想)
攻撃者
攻撃者名 不明(TOR exit nodesおよび匿名化トンネルからの攻撃)
攻撃手法サマリ 総当たり攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-17 05:48:43
脆弱性
CVE なし
影響を受ける製品 PuTTY SSH client
脆弱性サマリ PuTTY SSHクライアントの脆弱性により、暗号鍵の復元が可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-17 05:48:43
被害状況
事件発生日 2024年4月17日
被害者名 UnitedHealth
被害サマリ Change Healthcareサイバー攻撃により$872 millionの損失
被害額 $872 million
攻撃者
攻撃者名 不明
攻撃手法サマリ 大規模なブルートフォース攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-16 23:01:21
脆弱性
CVE なし
影響を受ける製品 T-MobileおよびVerizon従業員
脆弱性サマリ 従業員を誘惑するSIMスワップ詐欺のテキストメッセージ
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-04-16 21:37:20
脆弱性
CVE なし
影響を受ける製品 Facebook pixel data leak
脆弱性サマリ Facebook pixel data leakに関するプライバシー情報漏えい
重大度 高
RCE 無
攻撃観測 有
PoC公開 なし
vulnerability
2024-04-16 19:52:14
脆弱性
CVE CVE-2024-24996, CVE-2024-29204
影響を受ける製品 Ivanti Avalanche mobile device management (MDM) solution
脆弱性サマリ heap overflowによりリモートコマンド実行を可能にする重大な脆弱性
重大度 高
RCE 有
攻撃観測 なし
PoC公開 不明
other
2024-04-16 18:36:18
Cisco Duoが、第三者データ侵害によりSMS MFAログが露出したことを警告
Palo Alto Networksがゼロデイを修正し、ファイアウォールにバックドアを設置された状態を解消
2年後、Microsoftが一部のインテルシステムでのWindows 11ブロックを解除
FBIが、大規模なロードトールSMSフィッシング攻撃の大波に警告
グレードA評価の再生Chromebookを$364割引で入手
other
2024-04-16 18:01:29
脆弱性
CVE なし
影響を受ける製品 YouTube third-party apps
脆弱性サマリ サードパーティアプリがYouTubeの広告をブロックし、API規約違反の可能性あり
重大度 低
RCE 無
攻撃観測 無
PoC公開 無
Googleが広告をブロックするサードパーティーのYouTubeアプリに対して厳しい対処方針を発表
YouTubeは3rdパーティープラグインで広告を阻止するアプリは開発者APIからブロックされる可能性があると警告
YouTubeは広告ブロックがクリエイターに影響を及ぼすため、広告を無効にするサードパーティーアプリを許可しない
広告ブロックを無効にして動画を見るよう求めるYouTubeの取り組みや、広告ブロックユーザーを3本の動画に制限するなど、以前から広告対策で試行錯誤
広告を見ずにYouTubeを楽しみたい場合には、YouTubeプレミアムに登録を勧める
vulnerability
2024-04-16 16:11:01
脆弱性
CVE なし
影響を受ける製品 Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti
脆弱性サマリ CiscoがVPNおよびSSHサービスを標的とした大規模な認証ブルートフォース攻撃に警告
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-16 15:16:00
脆弱性
CVE なし
影響を受ける製品 OpenJS Foundationおよび他のJavaScriptプロジェクト
脆弱性サマリ 脆弱性を修正するための偽の情報を用いたJavaScriptプロジェクトへのコントリビューター権限獲得試み
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-16 15:01:57
脆弱性
CVE CVE-2024-31497
影響を受ける製品 PuTTY
脆弱性サマリ PuTTY 0.68から0.80に存在する脆弱性により、60つの暗号署名を取得することで、その生成に使用される秘密鍵を回復可能
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
incident
2024-04-16 14:24:54
被害状況
事件発生日 2024年2月以降(詳細不明)
被害者名 UnitedHealth Group
被害サマリ UnitedHealth Groupは、Change Healthcareに対するランサムウェア攻撃により、$872 millionの損失を被った。この攻撃により、月次収益が$7.9 billionから約$8 billion増加したが、直接のサイバー攻撃対応コストが$593 million、ビジネスの中断による損失が$279 millionとなった。
被害額 $872 million
攻撃者
攻撃者名 BlackCat/ALPHVランサムウェアグループ(一部はNotchyが連携)
攻撃手法サマリ ランサムウェア攻撃、ダブルエクスターション
マルウェア BlackCat/ALPHVランサムウェア
脆弱性 詳細不明
other
2024-04-16 14:02:04
Social engineering攻撃対策
ソーシャルエンジニアリング攻撃へのリスク軽減
開発者やITプロ向けのベストプラクティス
HTTPSとSSL証明書の使用
システムの定期的な更新とパッチ適用
incident
2024-04-16 13:39:00
被害状況
事件発生日 2024年4月16日
被害者名 不明
被害サマリ TA558ハッカーが画像を武器に広範囲なマルウェア攻撃を行い、主にLatin America諸国の産業、サービス、公共、電力、建設部門を標的にし、Agent Tesla、FormBook、Remcos RAT、LokiBot、GuLoader、Snake Keylogger、XWormなどのマルウェアを利用。
被害額 (予想)
攻撃者
攻撃者名 TA558(国籍不明)
攻撃手法サマリ ステガノグラフィを利用したマルウェア攻撃
マルウェア Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, XWormなど
脆弱性 Equation Editorの脆弱性(CVE-2017-11882)
vulnerability
2024-04-16 13:26:00
脆弱性
CVE CVE-2023-36052
影響を受ける製品 AWS CLI、Google Cloud CLI
脆弱性サマリ CLIツールがビルドログに機密情報を露出する可能性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-16 11:14:00
脆弱性
CVE CVE-2024-31497
影響を受ける製品 PuTTY, FileZilla, WinSCP, TortoiseGit, TortoiseSVN
脆弱性サマリ プライベートキーの回復に影響する脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-04-16 11:10:00
組織は、ますます複雑なサイバーセキュリティの脅威に直面しており、デジタルアイデンティティの脆弱性が高まっている。
サイバー攻撃者は、Identity Threat Exposures(ITEs)などを利用して従業員アカウントや設定ミスを悪用し、組織の防御を侵す。
組織のサイバーセキュリティにおけるアイデンティティセキュリティの隙間を明らかにする初めての脅威レポートに焦点を当てて、一般的なアイデンティティセキュリティのギャップについての詳細が明らかにされた。
組織の67%が、安全でないパスワード同期プラクティスを通じてSaaSアプリケーションを潜在的な妥協にさらしている。
組織が積極的な措置を採用し、Multi-Factor Authentication(MFA)を導入し、頑強なアイデンティティセキュリティソリューションに投資することで、アイデンティティに関連する脅威に対する抵抗力を向上させることが重要である。
incident
2024-04-16 08:36:00
被害状況
事件発生日 2024年4月16日
被害者名 Cerebral(メンタルヘルススタートアップ)
被害サマリ Cerebralは個人の健康情報やその他のデータを広告目的で第三者に開示し、簡単なキャンセルポリシーを履行していないとして、FTCから700万ドル以上の罰金を科された。
被害額 700万ドル
攻撃者
攻撃者名 不明(米国企業のCerebral)
攻撃手法サマリ 個人の健康情報や個人情報を第三者に広告目的で開示
マルウェア 不明
脆弱性 不明
incident
2024-04-16 07:33:00
被害状況
事件発生日 2024年4月16日
被害者名 被害者の特定無し
被害サマリ キー情報やログイン資格情報などを盗み、通信内容へのアクセスを許可するリモートアクセストロイのHive RATによる被害。また、銀行口座や暗号通貨ウォレットの資格情報も盗まれた可能性がある。
被害額 $3.5百万ドル(約3億8500万円)
攻撃者
攻撃者名 Edmond Chakhmakhchyan("Corruption"としても知られる)
攻撃手法サマリ リモートアクセストロイであるHive RATを開発・配布
マルウェア Hive RAT(以前はFirebirdとして知られていた)
脆弱性 特定無し
vulnerability
2024-04-15 21:54:20
脆弱性
CVE なし
影響を受ける製品 Change Healthcare
脆弱性サマリ Change Healthcareからデータ流出
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-04-15 20:31:28
脆弱性
CVE CVE-2017-11882
影響を受ける製品 Microsoft Office
脆弱性サマリ TA558ハッカリンググループによる新しいSteganoAmor攻撃。ステガノグラフィを使用して320の組織をグローバルに標的にしている。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-04-15 19:11:16
被害状況
事件発生日 2025年1月から2025年12月(予想)
被害者名 Microsoft Exchange Onlineユーザー
被害サマリ Microsoft Exchange Onlineの新しい外部受信者制限により、1日あたりの外部受信者数が2,000人に制限される。これにより、ビジネスのスパムメール送信が制限されることが予想される。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不正な大規模のビジネスメール送信
マルウェア なし
脆弱性 なし
incident
2024-04-15 18:10:41
被害状況
事件発生日 2024年4月15日
被害者名 クラウドサービスプロバイダー2社
被害サマリ クリプトマイニングによる約$3.5 millionの未払い
被害額 $3.5 million (予想)
攻撃者
攻撃者名 Charles O. Parks III(CP3O)
攻撃手法サマリ クリプトマイニングによる未払い
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-15 16:51:00
脆弱性
CVE なし
影響を受ける製品 Intel M70KLPシリーズファームウェア、Lenovo BMCファームウェア
脆弱性サマリ Lighttpdの未パッチの脆弱性により、多くの製品に影響がある
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-04-15 16:00:01
被害状況
事件発生日 2024年3月[事件が発生した日付|不明]
被害者名 Nexperia
被害サマリ 中国企業Wingtech Technologyの子会社であるドイツとイギリスの半導体製造工場を運営するNexperiaが、2024年3月にハッカーによるネットワーク侵入およびデータ漏洩を確認した。
被害額 不明(予想:数十億円以上)
攻撃者
攻撃者名 Dark Angelsの一部であるDunghill Leakによる
攻撃手法サマリ データ漏洩および身代金要求
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-15 15:01:54
脆弱性
CVE なし
影響を受ける製品 Omni Hotels & Resorts
脆弱性サマリ Daixin ransomware gangが攻撃を行い、機密情報の流出を脅迫
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-04-15 14:52:39
被害状況
事件発生日 2024年4月1日
被害者名 Cisco Duoの一部の顧客
被害サマリ 通信サプライヤーのデータ漏えいにより、SMSマルチファクタ認証 (MFA) メッセージのログが盗まれた
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃により従業員の資格情報を盗み、他社のシステムに侵入
マルウェア 不明
脆弱性 不明
other
2024-04-15 13:30:00
人工知能(AI)の台頭とセキュリティの問題
AIのセキュリティに関するリスクと取り組み
セキュアAIによるソフトウェア開発の在り方
GitHub Copilotのセキュリティ課題
安全なAIツールの導入と注意点
incident
2024-04-15 13:29:00
被害状況
事件発生日 2024年4月15日
被害者名 Muddled Libra
被害サマリ **Muddled Libra**がSaaSアプリケーションとクラウドサービスプロバイダー環境を標的にし、機密データを持ち去るために活動している。被害者は組織で利用されるSaaSアプリケーションやCSPサービスから情報をリークされる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 Muddled Libra(別名: Starfraud, UNC3944, Scatter Swine, Scattered Spider)
攻撃手法サマリ ソーシャルエンジニアリング技術を使用して標的ネットワークへの初期アクセスを獲得し、脅迫のための身代金要求やデータ盗難を行う。
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-15 12:59:27
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto NetworksのPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1のファイアウォール
脆弱性サマリ 未承認の脅威アクターが、低複雑さの攻撃でリモートからコマンドインジェクションを行い、ルートコード実行を可能にする脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-04-15 11:42:00
TelegramがWindowsアプリのゼロデイを修正し、Pythonスクリプトの起動に使用されていた問題を解消
元Amazonのエンジニアが仮想通貨取引所をハッキングした件で3年の禁固刑
Rokuが新しいクレデンシャルスタッフィング攻撃により、576,000アカウントがハッキングされたことを警告
MicrosoftがWindows 11のStartメニューにアプリ広告をテスト中
OpenTableが、古いレビューに苗字や写真を追加しない方針を変更
other
2024-04-15 10:21:00
特権アクセスのタイミングが重要
何がJITか、そしてそれが重要なのはなぜか
Safeguardを使ったJITのプロビジョニング方法
Active Rolesと組み合わせたJITのプロビジョニングの強化方法
JITプロビジョニングの重要性についての結論
incident
2024-04-15 09:04:00
被害状況
事件発生日 2024年4月15日
被害者名 南アジアのiPhoneユーザー
被害サマリ 中国リンクのLightSpy iOSスパイウェアによるサイバー攻撃
被害額 不明(予想)
攻撃者
攻撃者名 中国国家グループAPT41(Winnti)
攻撃手法サマリ LightSpyというiOSバックドアを利用し、Watering Hole攻撃を実施
マルウェア LightSpy、DragonEgg
脆弱性 不明
vulnerability
2024-04-15 08:17:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 PAN-OSソフトウェア
脆弱性サマリ GlobalProtect機能におけるコマンドインジェクション
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-04-14 22:26:43
一時的な停電についてお詫び申し上げます。管理者に通知が行っており、問題は近いうちに解決するはずです。
しばらくしてから再度このページを更新してください。
other
2024-04-14 21:39:59
MediumはAI生成のコンテンツを有料のPartnerプログラムから禁止する
完全にAIにより生成されたストーリーは有料の壁の取り扱いから外される
Mediumはユーザーに対してAIによる完全なコンテンツをプラットフォーム上に置くことを望んでいない
AIアシスト技術の責任ある使用は認められているが、透明性が求められている
AI生成コンテンツのPaid Partnerプログラムからの禁止により、Mediumはこの種のコンテンツの配布をさらに取り締まっている
incident
2024-04-13 14:25:00
被害状況
事件発生日 2022年7月
被害者名 分散型仮想通貨取引所2社
被害サマリ 元セキュリティエンジニアが2社の取引所をハッキングし、1億2300万ドル以上を盗んだ
被害額 約12.3百万ドル
攻撃者
攻撃者名 Shakeeb Ahmed
攻撃手法サマリ スマートコントラクトのセキュリティ欠陥を悪用
マルウェア 不明
脆弱性 スマートコントラクトの脆弱性
incident
2024-04-13 14:17:34
被害状況
事件発生日 2020年より捜査開始
被害者名 Firebird RATの使用者
被害サマリ Firebirdとして知られるリモートアクセストロイの作者と販売者が逮捕された。追加情報不明。
被害額 不明
攻撃者
攻撃者名 オーストラリア人(1名)とEdmond Chakhmakhchyan(アメリカ人)
攻撃手法サマリ Hive RAT(Firebirdの後身)の販売とBitcoin取引の支援
マルウェア Firebird、Hive RAT
脆弱性 不明
incident
2024-04-13 14:00:16
被害状況
事件発生日 2024年3月
被害者名 Giant Tiger
被害サマリ カナダの小売チェーン、Giant Tigerが2024年3月にデータ漏洩事件を公表。犯人は2.8百万人分の顧客情報を含むデータベースをハッカーフォーラムに公開した。
被害額 不明(予想)
攻撃者
攻撃者名 不明(カナダを拠点とする脅威アクターが犯行を公言)
攻撃手法サマリ データベースを盗み出し、ハッカーフォーラムに流出させた
マルウェア 不明
脆弱性 第三者ベンダーによるセキュリティ上の問題により発生
incident
2024-04-13 13:58:00
被害状況
事件発生日 不明
被害者名 Hamas
被害サマリ ハマスによるサイバー影響作戦に関与したHudhayfa Samir 'Abdallah al-Kahlutなどの個人が米国財務省によって制裁を受けた。
被害額 (予想)
攻撃者
攻撃者名 不明(Hamas)
攻撃手法サマリ サイバー影響作戦
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-13 12:35:15
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto Networks PAN-OS firewall software
脆弱性サマリ Palo Alto Networks PAN-OSファイアウォールソフトウェアの未認証リモートコード実行の脆弱性 (CVE-2024-3400)が悪用されている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-13 09:05:00
被害状況
事件発生日 不明
被害者名 郵便送り手
被害サマリ 郵便切手が偽造され、使用したことにより£5の罰金を科された
被害額 £5 × 複数の送り手
攻撃者
攻撃者名 中国のスタンプ供給業者
攻撃手法サマリ Royal Mailの切手を偽造し、イギリスに流通させる
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 郵便切手の偽造に関する脆弱性
重大度 中
RCE なし
攻撃観測 有
PoC公開 なし
vulnerability
2024-04-13 08:25:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1
脆弱性サマリ 未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
other
2024-04-12 20:13:43
OpenTableが、以前は匿名だったレビューに最初の名前を追加している
CISAがMicrosoftハックの影響を受けた機関にリスク軽減を命じる
LastPass:従業員を標的にした深刻なCEOのディープフェイク通話が失敗
Apple:傭兵のスパイウェア攻撃が92カ国のiPhoneユーザーを標的に
MicrosoftがWindows 11のスタートメニューでアプリ広告のテストを実施中
vulnerability
2024-04-12 18:56:20
脆弱性
CVE なし
影響を受ける製品 FBIに警告されたアメリカ人
脆弱性サマリ 未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-12 18:46:27
脆弱性
CVE なし
影響を受ける製品 Telegram for Windows desktop application
脆弱性サマリ TelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正
重大度 高
RCE 有
攻撃観測 未知
PoC公開 有
vulnerability
2024-04-12 18:46:27
脆弱性
CVE なし
影響を受ける製品 Telegram for Windows
脆弱性サマリ TelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-04-12 17:54:57
脆弱性
CVE なし
影響を受ける製品 Amazonの2つの暗号通貨取引所
脆弱性サマリ 元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-04-12 15:56:48
被害状況
事件発生日 2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた)
被害者名 267,000人の元AT&T Wireless顧客
被害サマリ AT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった
被害額 $6.3百万ドル
攻撃者
攻撃者名 不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC))
攻撃手法サマリ データスロットリング
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-12 15:05:07
脆弱性
CVE なし
影響を受ける製品 Roku
脆弱性サマリ Rokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-12 14:55:00
脆弱性
CVE なし
影響を受ける製品 liblzma-sys
脆弱性サマリ Rust crate liblzma-sysにXZ Utilsのバックドアファイルが混入
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-12 13:28:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto Networks PAN-OS firewall
脆弱性サマリ 未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-04-12 11:13:00
コードキーパー:非人間のアイデンティティ管理のマスタリング
課題:
クラウドネイティブアプリケーションは、マイクロサービスとして機能し、APIを介して通信することが必要。
悪意のある者が非人間のアイデンティティや秘密情報を手に入れた場合、重大なリスクがある。
解決策:
全機械アイデンティティの一元的な管理が必要。
リアルタイムな監視と保護が肝要。
一元化されたガバナンスが非人間のアイデンティティの管理を簡略化。
脆弱性の検出と誤検知の排除。
Entroのサービス:
様々なシステムおよび環境に分散するコード、API、コンテナ、サーバーレス機能を保護する秘密情報の完全な可視性を獲得。
セキュリティリスクを特定・優先し、脆弱性を是正、重要な金融システムとデータへの不正アクセスを防止。
特定されたセキュリティリスクの是正を自動化し、セキュリティおよび開発チームの時間とリソースを節約。
SOC2、GDPRなどの規制要件を遵守。堅固なアクセス制御およびセキュリティ対策を維持。
関連リソース:
APIセキュリティ、DevSecOps、アイデンティティおよびアクセス管理、脆弱性検出
vulnerability
2024-04-12 09:49:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ イランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-12 08:56:00
脆弱性
CVE CVE-2024-3400
影響を受ける製品 Palo Alto Networks PAN-OS
脆弱性サマリ GlobalProtect gatewaysにおけるコマンドインジェクション脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-12 05:09:00
脆弱性
CVE なし
影響を受ける製品 WordPress, Magento
脆弱性サマリ 偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-12 04:32:00
被害状況
事件発生日 2024年4月12日
被害者名 Microsoft
被害サマリ Microsoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。
被害額 (予想)数億ドル
攻撃者
攻撃者名 ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear)
攻撃手法サマリ 企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。
マルウェア 特記事項なし
脆弱性 特記事項なし
other
2024-04-11 22:27:13
AT&Tがデータ侵害事件における顧客51百万人への影響を発表
悪意のあるPowerShellスクリプトによるマルウェアの拡散がAIによって書かれたように見える
新たなSpectre v2攻撃がIntel CPU上のLinuxシステムに影響を与える
Google Workspaceがリスクのある変更に対するマルチ管理者承認機能を導入
OpenTableが匿名のレビューにあなたの名前を追加する
other
2024-04-11 22:15:31
AT&Tはデータ漏洩が5100万人の顧客に影響したと発表
悪意のあるPowerShellスクリプトがAIによって書かれたようなマルウェアをプッシュ
新しいSpectre v2攻撃がインテルCPU上のLinuxシステムに影響を与える
Google Workspaceはリスクのある変更に対するマルチ管理者承認機能を展開
OpenTableが以前匿名だったレビューにあなたのファーストネームを追加
vulnerability
2024-04-11 22:00:39
脆弱性
CVE なし
影響を受ける製品 LastPass
脆弱性サマリ LastPass社の従業員にAIを使用した音声詐欺攻撃が試みられた
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-04-11 18:15:24
脆弱性
CVE なし
影響を受ける製品 Hoya Corporation
脆弱性サマリ Optics giant Hoya hit with $10 million ransomware demand
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-11 17:47:19
脆弱性
CVE なし
影響を受ける製品 Microsoft Exchange Online
脆弱性サマリ Microsoft社の企業用メールアカウントがAPT29ハッカーグループによって侵害され、情報流出が確認された
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-11 16:50:21
被害状況
事件発生日 2024年4月11日
被害者名 Intel、Lenovo、その他複数の企業
被害サマリ Lighttpd Webサーバーにおける6年前の脆弱性が複数のサーバーに影響を及ぼし、リモートで悪用可能な脆弱性が発見された。この脆弱性により、攻撃者がプロセスメモリアドレスを盗み出し、アドレススペースレイアウトランダム化(ASLR)などの保護機構を回避する可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ リモートで悪用可能な脆弱性を利用
マルウェア 不明
脆弱性 Lighttpd Webサーバーにおける脆弱性
vulnerability
2024-04-11 14:55:04
脆弱性
CVE なし
影響を受ける製品 Sisense(データ分析ソフトウェア会社)
脆弱性サマリ 独立したセキュリティ研究者によって発見されたSisenseの侵害に対応するために、CISAが民間業界パートナーと協力している
重大度 中
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-11 14:55:04
脆弱性
CVE なし
影響を受ける製品 Sisense
脆弱性サマリ CISA investigates critical infrastructure breach after Sisense hack
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-11 14:16:44
脆弱性
CVE なし
影響を受ける製品 iPhone
脆弱性サマリ AppleのiPhoneユーザーが92カ国で"傭兵スパイウェア攻撃"の標的となり、遠隔でデバイスを狙われている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-04-11 14:02:04
最新のAT&Tのデータ漏洩で5,100万人の顧客が影響を受ける
悪意のあるPowerShellスクリプトによるマルウェアがAIによって書かれたように見える
新しいSpectre v2攻撃がIntel CPU上のLinuxシステムに影響を与える
Google Workspaceがリスクのある変更に対するマルチ管理者承認機能を展開する
ITのオンボーディングタスクの90%を自動化する方法
other
2024-04-11 12:00:00
AT&T now says data breach impacted 51 million customers
Malicious PowerShell script pushing malware looks AI-written
New Spectre v2 attack impacts Linux systems on Intel CPUs
Google Workspace rolls out multi-admin approval feature for risky changes
DuckDuckGo launches a premium Privacy Pro VPN service
vulnerability
2024-04-11 11:32:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI)
脆弱性サマリ GitGuardianの報告によると、2023年にPythonパッケージリポジトリPyPIに追加された1,000以上の秘密情報が公開されている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-04-11 11:32:00
被害状況
事件発生日 2024年4月11日
被害者名 ドイツの企業複数社
被害サマリ ドイツの企業におけるRhahamanthys Stealerを使ったフィッシング攻撃
被害額 不明(予想)
攻撃者
攻撃者名 TA547
攻撃手法サマリ Rhahamanthys Stealerを利用したフィッシング攻撃
マルウェア Rhadamanthys, ZLoader, Gootkit, DanaBot, Ursnif, Adhubllkaランサムウェア
脆弱性 不明
vulnerability
2024-04-11 11:32:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI)
脆弱性サマリ PyPIにおいて11,000以上の秘密が露出
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
incident
2024-04-11 06:44:00
被害状況
事件発生日 Apr 11, 2024
被害者名 不明
被害サマリ 個別に標的とされた攻撃に関する警告を行う
被害額 不明(予想)
攻撃者
攻撃者名 不明、商用スパイウェアベンダー
攻撃手法サマリ 個別に標的とされた攻撃
マルウェア Pegasus(NSO Groupによって開発された商用監視ツール)
脆弱性 不明
vulnerability
2024-04-11 05:23:00
脆弱性
CVE CVE-2023-45590
影響を受ける製品 FortiClientLinux
脆弱性サマリ FortiClientLinuxに影響する重大な脆弱性が発見され、任意のコードの実行が可能
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
other
2024-04-10 19:52:30
Googleが、組織向けの新しいブラウザバージョン「Chrome Enterprise Premium」を発表
Chrome Enterprise Premiumは月額利用料金がかかる拡張されたセキュリティコントロールを提供
Chrome Enterprise Premiumは$6の月額利用料金で利用可能
Chrome Enterprise Premiumには様々なセキュリティ機能が追加されており、組織にとって利点があると報告されている
Chrome Enterprise PremiumではAIを利用した脅威およびデータ保護機能が提供され、企業のセキュリティ向上に効果を示している
other
2024-04-10 19:13:41
Microsoftが2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正
GoogleがAndroidデバイスに新しい「Find My Device」ネットワークを展開
9万台以上のLGスマートテレビがリモート攻撃の危険にさらされる可能性あり
Rustの深刻な欠陥がWindowsでのコマンドインジェクション攻撃を可能に
NISTのトレーニングコースでITリスク管理のトレーニングを$120オフで受講
other
2024-04-10 17:19:34
新たなSpectre v2攻撃がLinuxシステムのIntel CPUに影響を与える
研究者はLinuxシステムに影響を与える新しいスペキュラティブ実行側面の脆弱性のための「最初のネイティブSpectre v2エクスプロイト」をデモンストレーション
Spectre V2は、VU AmsterdamのVUSecグループの研究者によって発見されたオリジナルのSpectre攻撃の新しいバリアント
現在の対処法は、攻撃可能なガジェットを分離して攻撃面を取り除くことに焦点を当てている
そのため、Linuxカーネル内の攻撃可能なガジェットが残っていることを、VUSecのカスタム「InSpectre Gadget」分析ツールを通じて示した
incident
2024-04-10 16:12:40
被害状況
事件発生日 2022年9月から
被害者名 ドイツの多くの組織
被害サマリ 脆弱性を利用したRhadamantys情報窃取マルウェアによる攻撃。偽のファイルを添付したメールキャンペーンを通じて、機密情報が窃取された。
被害額 不明
攻撃者
攻撃者名 TA547(Scully Spider)として知られる脅威アクター
攻撃手法サマリ 偽のファイルを含むメールを送り付け、PowerShellスクリプトを実行させて情報窃取マルウェアを展開
マルウェア Rhadamanthys情報窃取マルウェアなど
脆弱性 不明
vulnerability
2024-04-10 14:24:00
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ eXotic Visitスパイウェアキャンペーンが主にインドとパキスタンのユーザーを標的にしている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-10 14:18:41
被害状況
事件発生日 2024年4月10日
被害者名 AT&Tの元および現在の顧客、合計51,226,382人
被害サマリ AT&Tのデータ侵害により、顧客の個人情報が流出。流出情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&Tアカウント番号、AT&Tパスコードが含まれていた可能性があり。(予想)
被害額 不明(情報漏洩のため、予想外に広範囲な被害が発生している可能性がある)
攻撃者
攻撃者名 不明(犯行声明はなく、攻撃者の国籍や属性は不明)
攻撃手法サマリ AT&Tのデータ侵害は、ハッキングフォーラムで販売された大規模なデータ流出によるものであり、データ流出により情報漏洩が発生した。
マルウェア 不明
脆弱性 不明
incident
2024-04-10 14:18:41
被害状況
事件発生日 2024年4月10日
被害者名 AT&Tの元および現在の顧客 51,226,382人
被害サマリ AT&Tが51,226,382人の顧客データがハッカーのフォーラムで漏洩したことを通知。漏洩した情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&T口座番号、AT&Tパスコードが含まれていた可能性。個人の財務情報や通話履歴は含まれていない。2024年8月30日までにクレジットモニタリングサービスを提供している。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ハッカー)
攻撃手法サマリ AT&Tのデータ漏洩を引き起こした手法は不明
マルウェア 不明
脆弱性 不明
other
2024-04-10 14:02:04
Microsoft April 2024 Patch Tuesday fixes 150 security flaws, 67 RCEs
Google rolls out new Find My Device network to Android devices
Over 90,000 LG Smart TVs may be exposed to remote attacks
Critical Rust flaw enables Windows command injection attacks
Reusing passwords: The hidden cost of convenience
incident
2024-04-10 13:10:00
被害状況
事件発生日 2024年4月10日
被害者名 不明
被害サマリ Raspberry Robin(別名:QNAPワーム)キャンペーンによるマルウェア感染。WSFファイルを通じて拡散し、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど複数のペイロードをダウンロードする。攻撃者は様々な手法を試しており、被害はQANPデバイスからUSBデバイスを介して拡大しつつある。
被害額 不明(予想)
攻撃者
攻撃者名 不明、MicrosoftによるとStorm-0856という新興脅威グループに関連
攻撃手法サマリ WSFファイルを使用してマルウェアをダウンロードしている。キュリアルコマンドを使って主要なDLLペイロードを取得し、検出を逃れるために複数のアンチ解析およびアンチバーチャルマシン評価を行っている。
マルウェア Raspberry Robin(別名:QNAPワーム)、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど
脆弱性 Windowsオペレーティングシステムのビルド番号が2017年12月にリリースされた17063より低い場合は実行を停止
vulnerability
2024-04-10 12:38:00
脆弱性
CVE なし
影響を受ける製品 GitHub
脆弱性サマリ GitHubの偽の人気リポジトリによって開発者がマルウェアをダウンロードする
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-10 11:00:00
脆弱性
CVE なし
影響を受ける製品 Visual Studio projects on GitHub
脆弱性サマリ GitHub上の悪意のあるVisual StudioプロジェクトがKeyzetsuマルウェアを拡散
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-04-10 11:00:00
CynomiはAI駆動のvCISOプラットフォーム
MSPsおよびMSSPsは、Cynomiを使用してvCISOサービスをよりスケーラブルに提供できる
Cynomiはセキュリティとコンプライアンスを自動かつ実行可能な形で提供
Cynomiによって提供されるダッシュボードには、セキュリティポスチャースコア、脆弱性およびエクスプロイトのギャップ分析、リスクスコア、優先順位付けされた対策タスクの修復計画、および様々なコンプライアンスフレームワーク要件へのステータスが含まれる
Cynomiは、業界固有のセキュリティ基準、規制フレームワーク、業界固有の脅威情報に従い、クライアントの総合的なセキュリティポスチャーを解析
vulnerability
2024-04-10 09:26:00
脆弱性
CVE CVE-2024-2201
影響を受ける製品 Intel systemsのLinux Kernel
脆弱性サマリ IntelシステムのLinux Kernelにおける最初のネイティブSpectre v2エクスプロイト
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-04-10 09:02:00
Identity Threat Exposures (ITEs)が重要で、セキュリティの脆弱性を作る。
アイデンティティ脅威の上位4つを識別し、その危険性を説明。
シャドウ管理者やサービスアカウントの脆弱性について説明。
脆弱性を見つけて修正する具体的なステップを提供。
デジタルセキュリティのための「Today's Top 4 Identity Security Threat Exposures: Are You Vulnerable?」というウェビナー。
vulnerability
2024-04-10 04:57:00
脆弱性
CVE CVE-2024-26234, CVE-2024-29988, CVE-2024-29990
影響を受ける製品 Microsoft
脆弱性サマリ Microsoftが4月のセキュリティアップデートで149の脆弱性を修正
重大度 高(Critical)、中(Important)、低(Moderate、Low)
RCE 有(68件)
攻撃観測 有(CVE-2024-26234、CVE-2024-29988)、不明(CVE-2024-29990)
PoC公開 不明
vulnerability
2024-04-10 03:05:00
脆弱性
CVE CVE-2024-24576
影響を受ける製品 Rust
脆弱性サマリ Rust標準ライブラリの深刻なセキュリティ欠陥により、Windowsシステムが攻撃を受ける可能性がある。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-04-09 22:06:06
脆弱性
CVE CVE-2024-26234, CVE-2024-29988
影響を受ける製品 Windows
脆弱性サマリ CVE-2024-26234: プロキシドライバーのスプーフィング脆弱性 CVE-2024-29988: SmartScreenプロンプトのセキュリティ機能バイパス脆弱性
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 20:20:47
脆弱性
CVE CVE-2024-24576
影響を受ける製品 Windows 上の Rust バージョン 1.77.2 より前の全てのバージョン
脆弱性サマリ Rust 標準ライブラリの OS コマンドおよび引数のインジェクションの脆弱性により、攻撃者が予期しないおよび潜在的に悪意のあるコマンドを実行できる可能性がある。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-04-09 18:18:56
Microsoftが0x80073cf2エラーの背後にあるWindows Sysprepの問題を修正
米国保健省がITヘルプデスクを標的とするハッカーに警告
新しいWindowsドライバがソフトウェアがデフォルトのウェブブラウザを変更するのをブロック
92,000以上のD-Link NASデバイスがバックドアアカウントを持っていることが明らかに
Windows 10 KB5036892アップデートが23の新しい修正と変更でリリース
vulnerability
2024-04-09 18:02:45
脆弱性
CVE なし
影響を受ける製品 Group Health Cooperative of South Central Wisconsin (GHC-SCW)のネットワーク
脆弱性サマリ ランサムウェア攻撃により個人情報や医療情報が盗まれた
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-04-09 18:00:39
Microsoft fixes Windows Sysprep issue behind 0x80073cf2 errors
US Health Dept warns hospitals of hackers targeting IT help desks
New Windows driver blocks software from changing default web browser
Over 92,000 exposed D-Link NAS devices have a backdoor account
GHC-SCW: Ransomware gang stole health data of 533,000 people
vulnerability
2024-04-09 18:00:39
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows 11 KB5036893の累積更新で29の変更と修正が含まれ、すべてのユーザーにMoment 5の機能が提供される。
重大度 なし
RCE なし
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-09 17:34:48
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ Microsoftの2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正
重大度 高
RCE 有
攻撃観測 なし
PoC公開 不明
vulnerability
2024-04-09 15:30:06
脆弱性
CVE なし
影響を受ける製品 Windows Sysprep
脆弱性サマリ Windows Sysprepの問題による0x80073cf2エラーを修正
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 14:01:02
脆弱性
CVE なし
影響を受ける製品 Wazuh
脆弱性サマリ コンテナセキュリティのベストプラクティスの実装
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-09 14:01:00
脆弱性
CVE なし
影響を受ける製品 Ruby on RailsのLaravel Framework
脆弱性サマリ RUBYCARPというルーマニアのハッカーグループが、様々な手法を使って長期間にわたりボットネットを維持しており、サイバー犯罪活動を行っている。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 13:45:00
脆弱性
CVE なし
影響を受ける製品 AndroidおよびWindows
脆弱性サマリ AndroidおよびWindowsユーザーを標的にしたフィッシング攻撃によるクレデンシャル収集
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 13:05:00
脆弱性
CVE CVE-2023-6317 〜 CVE-2023-6320
影響を受ける製品 LG のスマートテレビ (webOS 4.9.7 - 5.30.40, webOS 5.5.0 - 04.50.51, webOS 6.3.3-442, webOS 7.3.1-43)
脆弱性サマリ LG Smart TVの脆弱性により、認証の回避とrootアクセスが可能になる
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 13:00:00
脆弱性
CVE なし
影響を受ける製品 Microsoft SharePoint Server
脆弱性サマリ SharePointのファイル盗みをする際に監査ログを回避する方法が発見された
重大度 中
RCE なし
攻撃観測 なし
PoC公開 不明
vulnerability
2024-04-09 13:00:00
脆弱性
CVE CVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320
影響を受ける製品 LG Smart TVs
脆弱性サマリ LG Smart TVsのWebOSに影響を及ぼす4つの脆弱性が発見されました。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 11:24:00
脆弱性
CVE CVE-2023-0669, CVE-2023-27350, CVE-2023-27351, CVE-2023-24362, CVE-2023-35036
影響を受ける製品 Fortra GoAnywhere MFT, PaperCut, MOVEit Transfer, MOVEit Cloud Software
脆弱性サマリ CL0P ransomwareグループによる攻撃に利用されたゼロデイ脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-04-09 07:24:00
被害状況
事件発生日 Apr 09, 2024
被害者名 不明
被害サマリ 請求書をテーマにしたフィッシング攻撃により、Venom RAT、Remcos RAT、XWorm、NanoCore RATなどの様々なマルウェアが配信された。情報漏洩も含む。
被害額 (予想)
攻撃者
攻撃者名 不明(BatCloakやScrubCryptを使用した攻撃)
攻撃手法サマリ 複数段階の攻撃で、Venom RATを配信するために複数のマルウェアが利用された。
マルウェア Venom RAT、Remcos RAT、XWorm、NanoCore RAT、ScrubCryptなど
脆弱性 不明
vulnerability
2024-04-09 05:46:00
脆弱性
CVE CVE-2024-3272, CVE-2024-3273
影響を受ける製品 D-Link NASデバイス
脆弱性サマリ 影響を受ける製品:DNS-320L, DNS-325, DNS-327L, DNS-340L。ハードコードされた資格情報によるバックドアとシステムパラメーターを介したコマンドインジェクション脆弱性。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-09 01:41:08
脆弱性
CVE なし
影響を受ける製品 Targus file servers
脆弱性サマリ 脆弱性を突かれた後の会社の声明に関する記事
重大度 unknown
RCE 無
攻撃観測 unknown
PoC公開 unknown
vulnerability
2024-04-08 22:17:59
脆弱性
CVE CVE-2024-3273
影響を受ける製品 D-Link NAS デバイス(特にDNS-340L、DNS-320L、DNS-327L、DNS-325など)
脆弱性サマリ 92,000台以上のD-Link NASデバイスに存在するリモートコード実行の重大なバックドア
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-08 18:50:43
脆弱性
CVE なし
影響を受ける製品 Androidデバイス(主にPixel 8と8 Pro)
脆弱性サマリ GoogleのFind My Deviceネットワークにおいて、Bluetoothを利用した追跡機能が追加された。
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-04-08 18:22:30
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressサイト上で仮想通貨を盗むスクリプトが展開されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-04-08 14:45:32
脆弱性
CVE なし
影響を受ける製品 CVS GroupのITシステム
脆弱性サマリ UKのCVS Groupにサイバー攻撃が発生し、ITサービスが中断
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-08 14:45:32
脆弱性
CVE なし
影響を受ける製品 CVS Group veterinary clinicsのITシステム
脆弱性サマリ UKの動物病院や専門病院のITサービスがサイバー攻撃で乱される
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-04-08 13:51:00
GoogleはChromeのV8サンドボックスを追加し、ブラウザ攻撃に対する新しい防御手法を実装
V8サンドボックスはJavaScriptとWebAssemblyエンジン向けの軽量なプロセス内サンドボックスで、V8の一般的な脆弱性を緩和することを目指している
V8の欠点は、2021年から2023年の間にGoogleが対処したゼロデイ脆弱性のかなりの部分を占めており、16件のセキュリティの欠陥が報告されている
V8サンドボックスは、V8のヒープメモリを分離するように設計されており、メモリの破損が発生してもセキュリティ領域を逃れて他のプロセスメモリに影響を与えないようにする
V8サンドボックスはChromeバージョン123以降でデフォルトで有効化され、通常のワークロードに約1%のオーバーヘッドを追加する性能が示されている
incident
2024-04-08 11:29:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 新たなマルウェア「Latrodectus」によるサイバー攻撃が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明(Threat Actorが関与)
攻撃手法サマリ 新たなダウンローダー「Latrodectus」を使用したEmailフィッシング攻撃
マルウェア Latrodectus、IcedID
脆弱性 不明
other
2024-04-08 11:23:00
2023年には、ランサムウェア攻撃が急増し、世界中で被害者数が55.5%増加して5,070人に達したが、2024年は異なる状況が始まった。
2024年第1四半期に、ランサムウェア攻撃の件数がQ4 2023と比べて22%減少した。この大幅な減少には、いくつかの理由が考えられる。
法執行機関の介入が第1の理由として挙げられ、2024年にはLockBitとALPHVの両方に対する行動が活発化した。
ランサム支払いの減少も、ランサムウェアグループが引退し、収益源を求めるようになるきっかけとなった可能性がある。
Q1 2024に多くの新しいランサムウェアグループが登場しており、将来的に業界の主要プレーヤーとして台頭する可能性がある。
vulnerability
2024-04-08 09:51:17
脆弱性
CVE なし
影響を受ける製品 Notepad++ファンサイト
脆弱性サマリ Notepad++プロジェクトの模倣サイトによるセキュリティリスク
重大度 中
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-04-08 09:51:17
脆弱性
CVE なし
影響を受ける製品 Notepad++
脆弱性サマリ Notepad++の正規なウェブサイトとは関係のない偽のウェブサイトに注意が必要
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-04-08 08:36:00
被害状況
事件発生日 2024年4月8日
被害者名 不明
被害サマリ ラテンアメリカを標的にしたソフィスティケートなフィッシング詐欺キャンペーン。Windowsシステムに悪意のあるペイロードを提供。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍: 不明)
攻撃手法サマリ 新しいドメインを使用し、特定の国でのみアクセス可能にするなど、検出を回避するためにフィッシングキャンペーンの手法を使い分ける。
マルウェア Horabotマルウェア、SectopRAT、XMRigなど
脆弱性 不明
incident
2024-04-08 05:25:00
被害状況
事件発生日 Apr 08, 2024
被害者名 Googleのユーザー
被害サマリ Google Playストアや他のソースから偽のAndroidアプリをダウンロードさせ、約束された高いリターンを装ってユーザーから資金を盗む国際的なオンライン消費者投資詐欺計画に巻き込まれた。
被害額 被害額は特定されていないため(予想)
攻撃者
攻撃者名 Yunfeng Sun(別名:Alphonse Sun)およびHongnam Cheung(別名:Zhang HongnimまたはStanford Fischer)
攻撃手法サマリ Google Playストアに約87個の暗号化アプリをアップロードし、少なくとも2019年以来、100,000人以上のユーザーをダウンロードさせ、重大な財務損失を招いた社会工学的詐欺。
マルウェア 記事には記載がないため不明
脆弱性 脆弱性に関する記述がないため詳細不明
other
2024-04-07 21:36:31
Windows 11 24H2が秋に登場予定、主にCopilot関連の改良
マイクロソフトTeamsに大きな変更、1つのアプリで仕事と個人アカウントを管理
Voice Clarity機能拡張、Windows全体へAI技術を活用した音声質向上
Windows向けSudo機能追加、コマンドを昇格実行可能
新しいMicrosoft Teamsプレビュー版、クロスプラットフォームサポートを含む
vulnerability
2024-04-07 17:40:56
脆弱性
CVE なし
影響を受ける製品 Home Depot
脆弱性サマリ Home DepotのSaaSベンダーが従業員データを誤って露出し、標的型フィッシング攻撃の潜在的被害を生み出した
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-04-07 14:17:34
米国国務省が政府データの盗難を調査
Googleがフォレンジック企業によって悪用されたPixelの2つのゼロデイ脆弱性を修正
Omni Hotelsが継続するIT障害の背後にサイバー攻撃を認める
ホスティング会社のVMware ESXiサーバーが新しいSEXiランサムウェアに襲われる
新しいWindowsドライバーがソフトウェアがデフォルトのWebブラウザを変更するのをブロック
vulnerability
2024-04-06 15:09:07
脆弱性
CVE なし
影響を受ける製品 US Health Deptが警告した全ての医療機関
脆弱性サマリ ハッカーがITヘルプデスクを狙って社会工学的攻撃を仕掛けている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-06 14:16:32
脆弱性
CVE CVE-2024-3273
影響を受ける製品 D-Link Network Attached Storage (NAS) devices
脆弱性サマリ ハードコードされたバックドアアカウントおよび任意のコマンドインジェクションが可能な脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-04-06 09:43:00
脆弱性
CVE CVE-2024-20720
影響を受ける製品 Magento
脆弱性サマリ Magentoにおける重大な脆弱性を悪用して、Eコマースウェブサイトから支払いデータを盗む攻撃が行われている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-04-05 22:31:09
アメリカ国務省が政府データの盗難を調査
Googleがフォレンジック企業によって悪用されていた2つのPixelのゼロデイ欠陥を修正
Omni HotelsがIT障害の背後にサイバー攻撃があることを確認
ホスティング会社のVMware ESXiサーバーが新しいSEXiランサムウェアによって攻撃を受ける
ランサムウェアに関する週間レビュー - 2024年4月5日 - 仮想マシンへの攻撃
incident
2024-04-05 21:59:20
被害状況
事件発生日 記事の中には記載がないため不明
被害者名 Omni Hotels & Resorts、Panera Bread、IxMetro Powerhost
被害サマリ 仮想マシンプラットフォーム(主にVMware ESXi)を標的とするランサムウェア攻撃により企業全体に深刻な障害とサービス喪失が発生。各企業のバックアップから復旧を行っている。
被害額 被害状況からは推定困難のため、被害額(予想)
攻撃者
攻撃者名 攻撃者名不明(主にランサムウェアギャング)
攻撃手法サマリ 主に仮想マシンプラットフォームを標的とするランサムウェア攻撃
マルウェア SEXi、Chaos、GlobeImposter、Unknoなど
脆弱性 記事中に具体的な脆弱性の記載はない
vulnerability
2024-04-05 17:40:01
脆弱性
CVE CVE-2024-21894
影響を受ける製品 Ivanti Connect Secure 9.x および 22.x
脆弱性サマリ IPSecコンポーネントにおける高度なヒープオーバーフローにより、特別に作成されたリクエストを送信することで、未認証ユーザーがDoSを引き起こすかRCEを達成できる可能性がある。
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
other
2024-04-05 17:38:36
アメリカ国務省が政府データの盗難を調査
Googleがフォレンジック企業によって悪用されたPixelの2つのゼロデイ脆弱性を修正
Omni Hotelsが持続するIT障害の背後にサイバー攻撃があることを確認
ホスティング企業のVMware ESXiサーバーが新しいSEXiランサムウェアによって影響を受ける
新しいIvanti RCE脆弱性が1万6000以上の公開VPNゲートウェイに影響を与える可能性がある
vulnerability
2024-04-05 16:47:51
脆弱性
CVE なし
影響を受ける製品 Facebook
脆弱性サマリ 偽のAIサービスを使用してFacebook広告でマルウェアを拡散
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-04-05 15:32:46
脆弱性
CVE なし
影響を受ける製品 Acuity
脆弱性サマリ GitHubの古いデータを含む文書がハッカーに盗まれる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-04-05 14:08:00
人工知能(AI)-as-a-ServiceプロバイダーがPrivEscおよびCross-Tenant攻撃の脆弱性にさらされている
攻撃者は、特権をエスカレートし、他の顧客のモデルにクロステナントアクセスを取得し、CI/CDパイプラインを乗っ取る可能性がある
悪意のあるモデルは、AI-as-a-ServiceプロバイダーのAIシステムにおいて重大なリスクを表す
共有の推論インフラとCI/CDの乗っ取りにより、供給チェーン攻撃を実行することが可能となる
Lasso Securityの研究によると、OpenAI ChatGPTやGoogle Geminiなどの生成AIモデルが悪意のあるコードパッケージを配布する可能性がある
vulnerability
2024-04-05 13:52:22
脆弱性
CVE なし
影響を受ける製品 Panera BreadのITシステム
脆弱性サマリ Panera Breadがランサムウェア攻撃を受け、IT障害を引き起こした
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-04-05 11:18:00
コンプライアンス要件の目的
CISOおよびチームに要求されるスキル
コンプライアンスについてのCISOの見方
コンプライアンスへの取り組み方
コンプライアンスフレームワークを使用してセキュリティロードマップを計画するCISO
incident
2024-04-05 09:40:00
被害状況
事件発生日 2024年4月5日
被害者名 不明
被害サマリ PDFファイルを開くと、Byakuganと呼ばれるマルウェアを感染させる攻撃が行われている。被害者に誤ったAdobe Acrobat Readerのインストーラーをダウンロードさせる手法を使用。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴:攻撃手法からは特定できず)
攻撃手法サマリ DLLハイジャックやWindowsユーザーアクセス制御(UAC)回避などの技術を利用して、Byakuganマルウェアを拡散。
マルウェア Byakugan
脆弱性 不明
incident
2024-04-05 07:48:00
被害状況
事件発生日 2024年4月5日
被害者名 アジア太平洋(APAC)および中東北アフリカ(MENA)の金融機関
被害サマリ JSOutProxマルウェアによる金融機関へのサイバー攻撃
被害額 (予想)不明
攻撃者
攻撃者名 不明、中国またはその関連者と推測
攻撃手法サマリ JavaScriptと.NETを利用した攻撃
マルウェア JSOutProx
脆弱性 不明
vulnerability
2024-04-05 07:15:00
脆弱性
CVE CVE-2023-46805, CVE-2024-21887, CVE-2024-21893
影響を受ける製品 Ivanti appliances
脆弱性サマリ 中国ハッカーグループがIvanti製品の脆弱性を悪用している
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-04 20:38:19
脆弱性
CVE なし
影響を受ける製品 Latrodectusマルウェア
脆弱性サマリ LatrodectusはIcedIDマルウェアの進化版であり、悪意のある電子メールキャンペーンで使用されている。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-04 19:29:58
脆弱性
CVE なし
影響を受ける製品 Visaの金融機関および顧客
脆弱性サマリ VisaのPayment Fraud Disruption(PDF)ユニットが観測したJSOutProxマルウェアの新バージョンに結びつく新たなフィッシングキャンペーン
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-04-04 19:14:30
被害状況
事件発生日 不明
被害者名 Microsoft Outlookユーザー
被害サマリ .ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。
被害額 不明
攻撃者
攻撃者名 不明(報道には記載なし)
攻撃手法サマリ 誤った情報開示を引き起こすバグを利用
マルウェア 不明
脆弱性 CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性)
vulnerability
2024-04-04 17:22:40
脆弱性
CVE なし
影響を受ける製品 Hoya CorporationのITシステム
脆弱性サマリ サーバのオフラインによる製品生産と注文システムへの影響
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-04-04 16:57:12
被害状況
事件発生日 2023年9月〜10月(不明)
被害者名 City of Hope
被害サマリ City of Hopeが警告:820,000人以上の患者の機密情報が漏えい
被害額 (予想)数百万ドル
攻撃者
攻撃者名 不明(ランサムウェアグループは未発表)
攻撃手法サマリ データ侵害
マルウェア 不明
脆弱性 不明
incident
2024-04-04 15:42:00
被害状況
事件発生日 不明(2023年5月以降から継続)
被害者名 複数のアジアおよび東南アジア諸国の被害者
被害サマリ 複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩
被害額 不明(予想)
攻撃者
攻撃者名 ベトナムを拠点とする脅威アクター
攻撃手法サマリ 製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出
マルウェア CoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare
脆弱性 LNKファイルを介した攻撃など、具体的な脆弱性については記載なし
incident
2024-04-04 15:30:00
被害状況
事件発生日 2024年4月4日
被害者名 Oil & Gas sector
被害サマリ 新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。
被害額 不明
攻撃者
攻撃者名 不明(アフリカ出身の脅威アクターが関与)
攻撃手法サマリ フィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。
マルウェア Rhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer
脆弱性 不明
--------------------
(予想)被害額が記事に記載がなかったため、実際の企業への影響やデータ漏洩による損失を考慮すると、数十万ドルから数百万ドルの被害が生じた可能性がある。
vulnerability
2024-04-04 15:28:55
脆弱性
CVE CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255
影響を受ける製品 Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン
脆弱性サマリ HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-04-04 14:01:02
被害状況
事件発生日 2023年(具体的な日付不明)
被害者名 オランダ国防省
被害サマリ 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。
被害額 不明
攻撃者
攻撃者名 中国のハッカー(国籍)
攻撃手法サマリ マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。
マルウェア Coathanger
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 xz Utilsという人気のある圧縮ツール
脆弱性サマリ 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
最近のマルウェア攻撃からの重要なポイント
最近の注目すべきマルウェア攻撃
StripedFly
銀行トロイの木馬
オランダ国防省
other
2024-04-04 11:27:00
オペレーティングテクノロジーサイバーセキュリティ(OT)は、物理的デバイス、プロセス、およびイベントを変更、監視、または制御するために使用されるハードウェアとソフトウェアを指す。代表的な情報技術(IT)システムとは異なり、OTシステムは直接物理世界に影響を与えるため、従来のITセキュリティアーキテクチャには通常見られない追加のサイバーセキュリティ上の懸念がある。
ITとオペレーティングテクノロジー(OT)は、それぞれ独自のプロトコル、標準、およびサイバーセキュリティ対策を持つ別々の分野として運営されてきたが、産業用IoT(IIoT)の登場により、これら2つの領域がますます融合している。この融合は効率の向上とデータに基づく意思決定の観点から有益であるが、同時にOTシステムをITシステムが直面するサイバー脅威にさらす。
OTシステムは多くがリアルタイムで動作し、遅延を許すことができない。OTシステムの遅延は重大な運用上の問題や安全上の危険を引き起こす可能性があります。したがって、多要素認証、適時なアクセスリクエストのワークフロー、セッション活動の監視などのOTサイバーセキュリティ対策は、OT環境に適していない場合がある。
多くのオペレーティングテクノロジーシステムは古いものであり、古いOTシステムには暗号化、認証、多要素認証などの基本的なセキュリティ機能が欠けている。これらのシステムの現代化には、コスト、運用上の中断、互換性の問題といった重大な課題が伴います。また、設計およびコードの理解が不可能な場合があります。
OT環境でのサイバーセキュリティ戦略は、伝統的な情報技術セキュリティと比較して異なるアプローチが必要であり、OTシステムのユニークな特性と要件を理解し、それらを保護するサイバーセキュリティ対策を設計する必要がある。サイバーセキュリティ対策は、物理プロセスに対する深い知識と潜在的なサイバー脅威に焦点を当てたものである。したがって、OT環境でのサイバーセキュリティ戦略は、安全性と信頼性の必要性とデータの機密性と整合性の必要性とのバランスを取るために慎重に設計する必要がある。
vulnerability
2024-04-04 11:15:00
脆弱性
CVE CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758
影響を受ける製品 amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW
脆弱性サマリ HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-04 04:45:00
脆弱性
CVE CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023
影響を受ける製品 Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure
脆弱性サマリ Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-04 00:21:10
脆弱性
CVE なし
影響を受ける製品 Microsoft Exchange Online
脆弱性サマリ 2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-03 22:28:08
脆弱性
CVE なし
影響を受ける製品 SurveyLama data breach
脆弱性サマリ SurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-04-03 22:17:33
被害状況
事件発生日 2024年3月29日(金曜日)
被害者名 Omni Hotels & Resorts
被害サマリ オムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中
被害額 不明(予想)
攻撃者
攻撃者名 不明(ランサムウェアギャング)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
other
2024-04-03 21:58:18
被害状況
事件発生日 2024年4月3日
被害者名 IxMetro Powerhost(Chile)
被害サマリ ChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。
被害額 1400万ドル(予想)
攻撃者
攻撃者名 ランサムウェアギャング(国籍不明)
攻撃手法サマリ 新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す
マルウェア SEXiランサムウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 VMware ESXi servers
脆弱性サマリ 新しいSEXiランサムウェアによる攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
セキュリティニュース
Omni Hotelsが金曜日から全米でITの停止を経験
Chromeの新機能は、盗まれたクッキーの使用を防ぐことを目的としている
Red Hatが、多くのLinuxディストリビューションで使用されているXZツールに裏口を警告
ランサムウェア攻撃後のJackson Countyが非常事態に
vulnerability
2024-04-03 21:58:18
脆弱性
CVE なし
影響を受ける製品 VMware ESXi servers
脆弱性サマリ 新たなSEXiランサムウェアによる攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-03 21:10:56
脆弱性
CVE なし
影響を受ける製品 Winnti's new UNAPIMON tool
脆弱性サマリ セキュリティソフトウェアからマルウェアを隠す
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-04-03 18:55:21
被害状況
事件発生日 2024年4月3日
被害者名 Acuity Inc(アキュイティー社)
被害サマリ 政府請負業者から盗まれた機密情報が流出
被害額 不明(予想)
攻撃者
攻撃者名 IntelBroker(インテルブローカー)
攻撃手法サマリ 機密情報を盗む
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-03 18:21:38
脆弱性
CVE CVE-2024-2879
影響を受ける製品 LayerSlider WordPress plugin
脆弱性サマリ 未認証のSQLインジェクションによる脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-03 17:29:32
脆弱性
CVE CVE-2024-21894
影響を受ける製品 Connect Secure および Policy Secure gateways
脆弱性サマリ 未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
other
2024-04-03 16:39:48
オムニホテルズが金曜日以来の全国規模のIT障害に直面
新しいChrome機能は、盗まれたクッキーを使用したハッカーを防ぐことを目指す
Winntiの新しいUNAPIMONツールは、セキュリティソフトウェアからマルウェアを隠す
Red HatがLinuxディストリビューションのほとんどで使用されるXZツールのバックドアに警告
7,300万人の顧客に影響を与えるデータ漏えいでAT&Tが訴訟を直面
incident
2024-04-03 16:28:10
被害状況
事件発生日 不明
被害者名 AT&T
被害サマリ 73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 不明(アメリカ内部の攻撃者)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-03 16:10:00
脆弱性
CVE CVE-2024-29745, CVE-2024-29748
影響を受ける製品 Google Pixelスマートフォン
脆弱性サマリ Google Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性
重大度 高
RCE 不明
攻撃観測 有(特定のフォレンジック会社による限定的な攻撃)
PoC公開 不明
vulnerability
2024-04-03 15:32:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Azure
脆弱性サマリ 中国のハッカーグループによる企業への侵入
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2024-04-03 14:47:06
脆弱性
CVE CVE-2024-29745, CVE-2024-29748
影響を受ける製品 Google Pixel
脆弱性サマリ Google Pixelの0デイ脆弱性が修正されました。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-04-03 14:02:04
Omni Hotels experiencing nationwide IT outage since Friday
New Chrome feature aims to stop hackers from using stolen cookies
Winnti's new UNAPIMON tool hides malware from security software
Red Hat warns of backdoor in XZ tools used by most Linux distros
Google fixes two Pixel zero-day flaws exploited by forensics firms
other
2024-04-03 13:07:00
GoogleはChromeの新しい機能であるDevice Bound Session Credentials(DBSC)をテスト中。
DBSCはセッションのクッキースティールからユーザーを保護するために、認証セッションをデバイスにバインドすることを目的としている。
DBSCはセッションをデバイスに結びつける暗号アプローチを導入しており、盗まれたクッキーを悪用してアカウントを乗っ取ることを難しくしている。
DBSCはWebサイトがキーの寿命を制御するAPIを提供し、セッションが同一デバイス上でアクティブであることを確認するプロトコルも備えている。
DBSCはChromeのデスクトップユーザーの約半数に最初に展開され、サーバープロバイダーやブラウザベンダーもその導入に興味を示している。
other
2024-04-03 11:12:00
脆弱性管理と攻撃面管理は一般に混同されやすいが、そのスコープの違いがある。
脆弱性管理は既知の資産をチェックしつつ、攻撃面管理は未知の資産を前提に始まる。
脆弱性管理は、セキュリティの問題や脆弱性を自動的に特定、優先順位付け、報告すること。
攻撃面管理はすべてのデジタル資産を見つけ、未来の脆弱性に備えるために必要のないサービスや資産を削減すること。
ASMとVMは異なるスコープと目的を持つが、組み合わせて総合的で堅固なサイバーセキュリティ態勢を構築できる。
incident
2024-04-03 09:32:00
被害状況
事件発生日 2023年4月から継続中
被害者名 金融機関、サービス業、自動車製造業、法律事務所、商業施設
被害サマリ Mispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大
攻撃手法サマリ フィッシングメールを通じてMispaduマルウェアを配布
マルウェア Mispadu(URSA)、Lumma Stealer、Stealc、Vidar
脆弱性 Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025)
vulnerability
2024-04-03 05:11:00
脆弱性
CVE CVE-2024-2879
影響を受ける製品 LayerSlider WordPress Plugin
脆弱性サマリ LayerSliderプラグインに深刻なセキュリティの欠如が見つかり、データベースからパスワードハッシュなどの機微な情報を抽出可能
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-04-02 22:09:30
被害状況
事件発生日 2024年4月2日
被害者名 Outlook.comユーザー
被害サマリ Outlook.comからGmailアカウントに送信したメールがスパムとしてブロックされる不具合が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Googleの新しいスパム防止ガイドラインに準拠しないOutlook.comのメールがスパムとしてブロックされる
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-02 21:59:42
脆弱性
CVE なし
影響を受ける製品 UNAPIMON マルウェア
脆弱性サマリ Winnti hacking groupがUNAPIMONというマルウェアを使用してセキュリティソフトから検出されずに悪意のあるプロセスを実行する能力を持つ
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-02 19:59:56
脆弱性
CVE なし
影響を受ける製品 Omni Hotels & Resorts
脆弱性サマリ オムニホテルでITシステムの全国的な停止が発生
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-04-02 18:08:42
AT&Tがハッカーフォーラムで73百万人分のデータが流出したことを確認
Red HatがほとんどのLinuxディストリビューションで使用されるXZツールにバックドアが存在すると警告
CiscoがVPNサービスを標的としたパスワードスプレー攻撃に警告
10年前のLinuxの「wall」バグが偽のSUDOプロンプトを作成し、パスワードを盗むのに役立っている
GoogleがChromeの閲覧データを1億3600万人のユーザーから削除することに同意
vulnerability
2024-04-02 17:07:00
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ 136百万のChromeユーザーデータの収集に関する隠蔽されたブラウザデータ収集
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-04-02 15:37:08
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 外国のオンラインストアからクレジットカード情報および支払い情報を盗んだ
被害額 160,000枚のクレジットカード情報を盗んだ
攻撃者
攻撃者名 Denis Priymachenko, Alexander Aseev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, Anton Tolmachev(国籍:ロシア)
攻撃手法サマリ カードスキミング(悪意のあるコードをeコマースサイトに導入し、顧客の入力情報や偽の支払いページを盗む)
マルウェア 不明
脆弱性 外国のオンラインストアの保護をバイパスし、データベースにアクセス
vulnerability
2024-04-02 14:33:51
脆弱性
CVE CVE-2024-3094
影響を受ける製品 XZ Utils
脆弱性サマリ LinuxバイナリにインプラントされたXZ Utilsのバックドアを検出する新しいXZバックドアスキャナー
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-02 13:18:00
脆弱性
CVE CVE-2024-3094
影響を受ける製品 XZ Utils for Linux Systems
脆弱性サマリ Linuxシステムにおいてリモートコード実行を可能にする悪意のあるコード
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
other
2024-04-02 11:27:00
2023年には、データ侵害の82%がパブリック、プライベート、またはハイブリッドクラウド環境に対して行われた。
ほぼ40%の侵害が複数のクラウド環境にわたっていた。
クラウド侵害の平均コストは全体の平均を上回り、約475万ドルであった。
クラウドにおいて脆弱性が検出されにくいため、可視性の欠如が大きな課題となっている。
異なるクラウドベンダーの権限管理システムの一貫性の欠如が複雑さを増し、誤った構成が原因での侵害が増加する可能性がある。
vulnerability
2024-04-02 11:00:00
脆弱性
CVE なし
影響を受ける製品 VMware Tools
脆弱性サマリ Earth FreybugがUNAPIMONという新しいマルウェアを使用しており、一部はAPT41に関連している
重大度 高
RCE 有
攻撃観測 有
PoC公開 なし
incident
2024-04-02 07:08:00
被害状況
事件発生日 2023年12月、2024年4月1日
被害者名 Googleユーザー
被害サマリ Google Chromeの「シークレットモード」でブラウジングデータを収集された
被害額 不明(予想)
攻撃者
攻撃者名 不明(Google社が被害を加えたとされる)
攻撃手法サマリ Chromeブラウザの「シークレットモード」を悪用
マルウェア 不明
脆弱性 Chromeブラウザの「シークレットモード」のプライバシー保護の不備
vulnerability
2024-04-02 04:54:00
脆弱性
CVE なし
影響を受ける製品 Venom RAT
脆弱性サマリ Latin Americaを標的にした大規模なフィッシングキャンペーン
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-04-02 01:04:57
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Decade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-04-01 20:29:31
脆弱性
CVE なし
影響を受ける製品 Google Gmail
脆弱性サマリ Googleがスパムやフィッシング攻撃に対する防御強化ガイドラインを通じて未認証の大量送信者からのメールをブロックする
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-04-01 19:25:44
脆弱性
CVE なし
影響を受ける製品 OWASP (Open Worldwide Application Security Project)
脆弱性サマリ OWASPの古いWikiウェブサーバーの誤構成により、メンバーの履歴書がオンラインで露出
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-04-01 18:37:49
脆弱性
CVE なし
影響を受ける製品 MarineMax
脆弱性サマリ MarineMaxがサイバー攻撃を受け、従業員や顧客データが流出
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-04-01 16:03:06
被害状況
事件発生日 2023年
被害者名 FTCに報告された偽装詐欺の被害者
被害サマリ アメリカ人は2023年に約11億ドルの損失を被った
被害額 予想(記事中に明記されていないため)
攻撃者
攻撃者名 不明(偽装詐欺犯)
攻撃手法サマリ 詐欺電話、電子メール、テキストメッセージを使用
マルウェア 不明
脆弱性 不明
vulnerability
2024-04-01 15:00:28
脆弱性
CVE なし
影響を受ける製品 PandaBuy online shopping platform
脆弱性サマリ おそらく複数の脆弱性を悪用してシステムに侵入
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-04-01 13:51:00
被害状況
事件発生日 2024年4月1日
被害者名 インド国籍の250人(特定の被害者名は不明)
被害サマリ 250人のインド国籍の市民がカンボジアでサイバー詐欺に従事させられていた。組織犯罪によってインド国内の人々を騙しており、犯罪組織の組織的な活動によりインド国内の人々からお金をだまし取っていた。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 攻撃者の個人名は不明(国籍: 不明)
攻撃手法サマリ インド国籍の市民を雇用の機会でカンボジアに誘い、不正なサイバー作業に従事させた
マルウェア 特定のマルウェア名称は明示されていない
脆弱性 攻撃に使用された脆弱性は明示されていない
--------------------
被害額が特定されていないので、予想される被害額(予想)を追加しました。攻撃者の特定名や脆弱性は記載されていません。
other
2024-04-01 11:20:00
サイバーセキュリティの信頼できるニュースプラットフォームで4.5+百万人のフォロワーがいます。
Windowsベースのマルウェアをよりよく可視化することによって検出する。
ログは、Windowsプラットフォーム上での監視の基盤となる重要なデータを含んでいる。
マルウェア攻撃の構造解析の段階には、配信、悪用、永続化があります。
防止、検出、発見といった多層の防御策が必要とされています。
incident
2024-04-01 10:10:00
被害状況
事件発生日 Apr 01, 2024
被害者名 Androidユーザー
被害サマリ Google Play Storeで複数の悪意あるAndroidアプリが発見され、モバイルデバイスを第三者のプロキシサーバー(RESIPs)に変え、サイバー犯罪者に利用される可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴:Google Play Storeに不正なアプリを配信する者)
攻撃手法サマリ モバイルデバイスをプロキシノードに変えるGolangライブラリを悪用
マルウェア 不明
脆弱性 Google Play Storeのセキュリティ脆弱性
other
2024-04-01 06:04:00
AndroidバンキングトロイのVulturがアップグレードされたリモートコントロール機能で復活
Vulturには新しい機能と改良された対分析および検出回避技術が含まれており、オペレーターがモバイルデバイスとやり取りし、機密データを収集できるようになっている
Vulturは、AndroidのアクセシビリティサービスAPIを利用して悪意ある活動を実行することができるマルウェアで、Google Playストアでトロイの木馬化したドロッパーアプリを介して流通している
Vulturの最新の進化では、感染したデバイスをリモートで操作し、Androidのアクセシビリティサービスを介してクリック、スクロール、スワイプを行う能力、ファイルのダウンロード、アップロード、削除、インストール、検索が可能
Team Cymruによる最新情報によると、Octo(別名Coper)Androidバンキングトロイの移行が進み、情報窃取を行う他の脅威行為者向けにサービスを提供するマルウェアとして運用されている
vulnerability
2024-03-31 14:35:17
脆弱性
CVE なし
影響を受ける製品 Linuxサーバー(Red HatおよびUbuntu)
脆弱性サマリ DinodasRAT(またはXDealer)によるLinuxサーバーを標的としたスパイ活動
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-31 11:38:57
脆弱性
CVE なし
影響を受ける製品 XZツールを利用しているほとんどのLinuxディストリビューション
脆弱性サマリ Red HatがXZツールにバックドアが存在する警告を発表
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-03-30 16:52:47
被害状況
事件発生日 2024年3月30日
被害者名 AT&Tの現在および元顧客73百万人
被害サマリ AT&Tのデータ漏洩により、氏名、住所、電話番号、一部の顧客には社会保障番号や生年月日も含まれる情報が流出
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者情報なし)
攻撃手法サマリ AT&Tのデータに侵害を受け、データを流出させる手法
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-30 15:56:28
脆弱性
CVE なし
影響を受ける製品 Vultur banking malware for Android
脆弱性サマリ AndroidのVultur銀行トロイの新しいバージョンには、高度なリモートコントロール機能と改善された回避機構が含まれている
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-30 07:16:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS ユーザー
脆弱性サマリ Macユーザーを狙った悪意のある広告がStealerマルウェアを拡散
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-30 05:23:00
脆弱性
CVE CVE-2024-3094
影響を受ける製品 XZ Utils ライブラリのバージョン 5.6.0 および 5.6.1
脆弱性サマリ XZ Utils ライブラリに悪意を持ったコードが組み込まれた供給チェーン攻撃
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
vulnerability
2024-03-29 20:25:09
脆弱性
CVE なし
影響を受ける製品 Activisionアカウントを持つユーザー
脆弱性サマリ ゲーミング関連アカウントに影響を与えるインフォスチーラー
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-29 17:50:43
脆弱性
CVE なし
影響を受ける製品 Fedora 41やFedora Rawhideのバージョン
脆弱性サマリ Red Hatが最新のXZ Utilsデータ圧縮ツールとライブラリにバックドアを発見
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-03-29 15:03:46
Google Podcastsサービスが来週米国で終了
サービスは世界的に廃止される
使いきるのは4月2日まで
GoogleがYouTube Musicへの登録を推奨
サービスは6年前に開始され500万回以上のダウンロードがある
vulnerability
2024-03-29 14:54:00
脆弱性
CVE なし
影響を受ける製品 DormakabaのSaflok電子RFIDロック
脆弱性サマリ DormakabaのSaflok電子RFIDロックに脆弱性が発見され、攻撃者が不正なキーカードを作成して施設内の全ての部屋に侵入可能
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-03-29 12:12:00
被害状況
事件発生日 Mar 29, 2024
被害者名 不明
被害サマリ 「TheMoon Botnet」がEoLデバイスを悪用して犯罪プロキシを可能にするために利用されている。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者国籍不明
攻撃手法サマリ EoLデバイスを感染させ、更新されたTheMoonを展開し、Facelessに参加させている。
マルウェア TheMoon, Faceless, SolarMarker, IcedID
脆弱性 不明
other
2024-03-29 11:19:00
ネットワーク侵入テストは、脆弱性を検出するのに重要であり、現在の手法は高価であるため、
多くの企業がコンプライアンス要件を満たすために年に1回だけ行う。
自動化とAIを使用した新しいテクノロジーにより、ネットワーク侵入テストを定期的かつ手頃な価格で簡単に実施できるようになり、
企業は費用対効果の高い方法でネットワークのセキュリティを評価できる。
自動化パンテストは、セキュリティの利点を提供し、手動のパンテストの一部と比較して、断然安価である。
ネットワーク侵入テストを定期的に実施することで、ITプロフェッショナルがネットワークやデバイスの問題を事前に発見し、修正できるため、
ハッカーが侵入するのを困難にし、データ漏洩を防止できる。
ネットワーク侵入テストは、企業のデータ保護規制を満たすだけでは不十分であり、サイバー脅威が急速に変化し進化している今日、
継続的に実施することで、セキュリティレベルを維持し、新たなサイバー攻撃に対応できるようにすべきである。
vulnerability
2024-03-29 10:49:00
脆弱性
CVE CVE-2024-28085
影響を受ける製品 Ubuntu 22.04 および Debian Bookworm
脆弱性サマリ "wall"コマンドのutil-linuxパッケージに影響を受け、ユーザーのパスワード漏洩やクリップボードのハイジャックが可能になる
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-03-29 05:37:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI)
脆弱性サマリ PyPIが悪意のあるパッケージのアップロードにより新規ユーザー登録を一時停止
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-28 21:03:49
脆弱性
CVE CVE-2024-28085
影響を受ける製品 Linux operating systemのutil-linuxパッケージ
脆弱性サマリ 11年にわたるwallコマンドの脆弱性により、特定のシナリオで不特権の攻撃者がパスワードを盗む可能性がある
重大度 不明
RCE 無
攻撃観測 有
PoC公開 有
vulnerability
2024-03-28 19:04:04
脆弱性
CVE なし
影響を受ける製品 Hot Topic Rewardsアカウント
脆弱性サマリ Hot Topicの顧客情報が積極的なパスワード入力攻撃の影響を受けた
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-03-28 18:03:45
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI)
脆弱性サマリ PyPIがマルウェアキャンペーンを阻止するために新規ユーザー登録を一時停止
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-28 17:02:00
脆弱性
CVE なし
影響を受ける製品 Linux Version of DinodasRAT
脆弱性サマリ DinodasRATというマルチプラットフォームのバックドアのLinuxバージョンが複数の国を標的にしたサイバー攻撃で検出された
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-28 16:50:00
被害状況
事件発生日 2020年秋から2021年初頭(詳細不明)
被害者名 フィンランドの議会
被害サマリ 中国のハッキング集団APT31によるサイバー攻撃で、フィンランドの議会情報システムに侵入された。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家支援を受けたハッキンググループAPT31
攻撃手法サマリ APT31はゼロデイ脆弱性を悪用する広範なサイバー攻撃を実行
マルウェア 不明
脆弱性 Microsoft Exchangeサーバーのセキュリティホール
vulnerability
2024-03-28 16:37:32
脆弱性
CVE なし
影響を受ける製品 Cisco Secure Firewall devicesに設定されたRemote Access VPN (RAVPN)サービス
脆弱性サマリ CiscoはCisco Secure Firewallデバイス上の遠隔アクセスVPNサービスを標的にしたパスワードスプレー攻撃について警告
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-28 14:43:00
被害状況
事件発生日 2024年3月28日
被害者名 不明
被害サマリ 中国語圏を中心とした組織に対する高度なフィッシング攻撃。メールアドレスや個人情報をだまし取る目的。
被害額 不明(予想)
攻撃者
攻撃者名 不明、中国語圏のe犯罪グループの疑い
攻撃手法サマリ iMessageやRCS(リッチコミュニケーションサービス)を悪用して不正なリンクを送信し、個人情報を取得
マルウェア 不明
脆弱性 不明
other
2024-03-28 14:01:02
Pentesting-as-a-Service(PTaaS)は、従来のペンテストに比べて、セキュリティの向上とコストの削減を提供する
クラシックなペンテストと比較して、PTaaSはクラウドネイティブでオンデマンドのペンテストを提供する
クラシックなペンテストとPTaaSの真のコストを比較すると、クラシックなペンテストの隠れたコストが考慮されなければならない
PTaaSはリアルタイムなテストを提供し、今日のアジャイルなDevOps環境により適したペンテストを実施できる
PTaaSソリューションは、継続的なテスト、迅速なデリバリー、強化されたROI、改善された協力、検証されたリベーションなどの利点を提供する
other
2024-03-28 12:43:00
2024年のセキュリティの状況についての洞察と課題、効果的なサイバー防衛手法
総合的なアプリケーションセキュリティ戦略の開発が、組織が主要な国際規制に適合するのに役立つ方法
脅威の検出および予防技術、その利点、および技術スタックへの統合の概要
共有責任モデルの理解、ディフェンスインデプスアプローチの採用が現在の防御戦略を向上させる方法
すべての環境で包括的なサイバーセキュリティの実施戦略:オンプレミス、クラウド、SSL保護環境内でのK8Sを含む
vulnerability
2024-03-28 11:00:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 非人間のアイデンティティのセキュリティに関する記事
重大度 低
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-03-28 10:55:00
脆弱性
CVE なし
影響を受ける製品 AMD Zen 2およびZen 3システム
脆弱性サマリ RowHammer攻撃をバイパスする新たなZenHammer攻撃が発見された
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-28 08:07:00
テレグラムが一部のユーザーにプレミアム会員資格を提供する新機能 P2PL を導入
ユーザーの電話番号を使用してOTPを送信するための中継として機能する
P2PLプログラムへの参加者に個人情報を共有する場合はアカウントを即座に終了すると警告
テレグラムは2022年6月にプレミアムサブスクリプションプログラムを開始し、追加機能を提供
オンラインサービスがユーザー認証に電話番号を利用しているため、プライバシーとセキュリティリスクに注意する必要がある
incident
2024-03-27 22:12:20
被害状況
事件発生日 2024年3月27日
被害者名 iPhoneユーザー(複数国にわたる)
被害サマリ ダーキュラ (Darcula) フィッシングサービスが利用され、20,000以上のドメインを使って、AndroidとiPhoneユーザーからの認証情報を盗み出す被害。100以上の国で活動。
被害額 不明(予想)
攻撃者
攻撃者名 不明(PhaaSプラットフォームを利用したサイバー犯罪者)
攻撃手法サマリ ダーキュラ(Darcula)は、RCS(Android)およびiMessage(iOS)を利用して被害者にリンクを含むフィッシングメッセージを送信。
マルウェア 不明
脆弱性 不明
other
2024-03-27 20:44:38
Google Playで無料のVPNアプリがAndroid携帯をプロキシに変える
ASUSルーター6,000台を72時間でTheMoonマルウェアが感染させ、プロキシサービスに使用
米国が重要インフラ攻撃の背後にあるAPT31ハッカーに制裁を科す
土曜日から全国でIT障害が発生中のPanera Bread
Pwn2Own 2024で悪用されたChromeゼロデイをGoogleが修正
vulnerability
2024-03-27 18:44:47
脆弱性
CVE CVE-2024-2887, CVE-2024-2886
影響を受ける製品 Google Chrome
脆弱性サマリ WebAssembly (Wasm)のタイプ混乱とWebCodecs APIの use-after-free (UAF) 脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-27 17:59:01
脆弱性
CVE なし
影響を受ける製品 NHS Scotland
脆弱性サマリ INC Ransomが3TBのデータ漏洩を脅迫
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-03-27 16:24:25
脆弱性
CVE CVE-2023-24955, CVE-2023-29357
影響を受ける製品 Microsoft SharePoint Server
脆弱性サマリ Microsoft SharePointのコードインジェクション脆弱性が悪用され、特権昇格の欠陥と組み合わせてPre-Authリモートコード実行攻撃が可能になった。
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-03-27 15:24:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ インドの国防・エネルギーセクターに対するマルウェア攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-03-27 14:08:44
脆弱性
CVE なし
影響を受ける製品 KuCoin cryptocurrency exchange platform
脆弱性サマリ AML要件の違反により犯罪者が数十億ドルを洗浄
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-27 14:02:04
被害状況
事件発生日 2024年3月27日
被害者名 不明
被害サマリ ランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ナショナリティや特定の個人情報なども含まず)
攻撃手法サマリ RaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。
マルウェア LockBit、BlackCatなどのランサムウェアグループが利用
脆弱性 不明
vulnerability
2024-03-27 13:15:00
脆弱性
CVE CVE-2023-24955
影響を受ける製品 Microsoft Sharepoint Server
脆弱性サマリ 認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-27 13:00:00
脆弱性
CVE なし
影響を受ける製品 Googleの製品およびAndroidエコシステムデバイス
脆弱性サマリ 2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-27 12:54:00
脆弱性
CVE CVE-2024-21388
影響を受ける製品 Microsoft Edge
脆弱性サマリ Microsoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。
重大度 6.5 (CVSSスコア)
RCE 無
攻撃観測 未知
PoC公開 無
other
2024-03-27 10:56:00
SASE(Secure Access Service Edge)は、クラウドベースのネットワーク保護を提供しながらネットワークインフラのパフォーマンスを向上させる製品カテゴリ。
新しいレポートによると、SASE単体では、Webベースのサイバー脅威に対する包括的なセキュリティを提供できないことが明らかになった。
SASEと安全なブラウザ拡張機能を組み合わせることで、複雑なWebベースの脅威に対してリアルタイムの保護と細かい可視性を提供し、SASEの不足部分を補う。
安全なブラウザ拡張機能は、フィッシング、悪意のある拡張機能、アカウント乗っ取りなどの現実的な脅威に対処するための3つの使用例を提供。
モダンな脅威環境では、ブラウザの役割が重要であり、SASEだけでは不十分であり、追加の対策が必要とされている。
vulnerability
2024-03-27 10:39:00
脆弱性
CVE CVE-2023-48022
影響を受ける製品 Anyscale Ray
脆弱性サマリ Anyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-27 07:56:00
被害状況
事件発生日 2024年3月27日
被害者名 不明
被害サマリ 新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃者国籍不詳)
攻撃手法サマリ 新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供
マルウェア Agent Tesla
脆弱性 不明
incident
2024-03-27 04:20:00
被害状況
事件発生日 2024年3月27日
被害者名 ASEAN諸国の団体およびメンバー国
被害サマリ 中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている
被害額 不明(予想)
攻撃者
攻撃者名 中国系の高度な持続的脅威(APT)グループ
攻撃手法サマリ ASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃
マルウェア PlugX、ShadowPad、ReShell、DinodasRAT など
脆弱性 公開されたOpenfireやOracleサーバーの脆弱性
other
2024-03-26 22:28:43
マイクロソフトは2024年3月、Windows 11 23H2向けのマーチンフューチャープレビューアップデートKB5035942をリリース。
KB5035942では、Moment 5機能がデフォルトで有効化され、18の既知の問題が修正される。
この月次オプションの累積更新は、来月のパッチ火曜日リリースで一般提供されるOSの改善と修正をテストできる。
KB5035942プレビューアップデートにはセキュリティ更新は含まれない。
ユーザーは設定からWindows Updateに進み、「更新を確認」をクリックすることで、アップデートをインストールできる。
other
2024-03-26 22:19:27
MicrosoftはWindows 10のKB5035941プレビュー累積アップデートをリリース
このアップデートには、ロック画面にウィジェット、デスクトップのWindows Spotlight、他21の修正や変更が含まれている
プレビューのアップデートにはセキュリティ更新は含まれていない
Windowsユーザーは、「設定」に移動し、「Windowsアップデート」をクリックしてこのアップデートをインストールできる
Windows 10のKB5035941プレビューアップデートは、手動でMicrosoft Update Catalogからダウンロードしてインストールすることも可能
vulnerability
2024-03-26 21:23:54
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ フィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-26 20:40:57
被害状況
事件発生日 2024年3月26日
被害者名 Fortune 100企業[未公開]
被害サマリ 自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。
被害額 (予想)
攻撃者
攻撃者名 不特定[未公開]
攻撃手法サマリ 独自のRaspberry Piソフトウェア"'GEOBOX'"を使用
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-26 19:21:29
脆弱性
CVE なし
影響を受ける製品 Microsoft Exchangeサーバー
脆弱性サマリ 多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-26 18:51:32
被害状況
事件発生日 2023年9月5日以降
被害者名 数千社に及ぶ企業
被害サマリ "ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明のハッカー集団
攻撃手法サマリ 未修正の脆弱性(CVE-2023-48022)を悪用
マルウェア TheMoon
脆弱性 CVE-2023-48022
vulnerability
2024-03-26 16:54:00
脆弱性
CVE なし
影響を受ける製品 NuGet package manager
脆弱性サマリ SqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-03-26 16:33:00
被害状況
事件発生日 2024年3月26日
被害者名 Android端末利用者
被害サマリ Google Playの15以上の無料VPNアプリが悪意のあるソフトウェア開発キットを使用してAndroidデバイスを無自覚な住宅プロクシに変え、サイバー犯罪やショッピングボットに利用された可能性があります。
被害額 (予想)
攻撃者
攻撃者名 攻撃者不明、しかしロシアの住宅プロクシサービスプロバイダー'Asocks'との関連性が指摘
攻撃手法サマリ 無料VPNアプリを装った28のアプリがProxyLibライブラリを使用してAndroidデバイスをプロクシサーバーに変換した
マルウェア 不明
脆弱性 不明
incident
2024-03-26 15:00:00
被害状況
事件発生日 2024年3月26日
被害者名 ASUSルーターの所有者
被害サマリ TheMoonマルウェアに感染し、サイバー犯罪者のプロキシサービスとして悪用された
被害額 不明(予想)
攻撃者
攻撃者名 不明(TheMoonマルウェアの開発者が攻撃者)
攻撃手法サマリ ASUSルーターに既知の脆弱性を悪用
マルウェア TheMoonマルウェア
脆弱性 ASUSルーターのファームウェアの未解決の脆弱性
incident
2024-03-26 12:06:00
被害状況
事件発生日 2024年3月26日
被害者名 アメリカおよび外国の評論家、ジャーナリスト、企業、政治関係者
被害サマリ 中国による14年にわたるサイバースパイ活動による標的者への情報漏洩と攻撃
被害額 不明(予想)
攻撃者
攻撃者名 中国人7名(ニーガオビン、ウェンミン、チェンフォン、ペンヤオウェン、スンシャオフイ、ションワン、ジャオグアンゾン)
攻撃手法サマリ 14年にわたるサイバースパイ活動における標的者への攻撃、マルウェア利用、サーバへの接続など
マルウェア RAWDOOR、Trochilus、EvilOSX、DropDoor / DropCat 、その他
脆弱性 不明
incident
2024-03-26 11:29:00
被害状況
事件発生日 2022年
被害者名 Wynncraft Minecraft server
被害サマリ 人気のMinecraftサーバーがMiraiボットネットの変種による2.5 TbpsのDDoS攻撃を受け、数十万人のプレイヤーにゲームプレイの中断をもたらした。
被害額 (不明)
攻撃者
攻撃者名 攻撃者の特定は難しいが、Miraiボットネットの変種が使用された
攻撃手法サマリ UDPおよびTCPフラッドパケットを使用したDDoS攻撃
マルウェア (不明)
脆弱性 (不明)
other
2024-03-26 08:31:00
アメリカ財務省は、2022年初頭にウクライナ侵攻を受けてロシアに課された経済制裁を回避するために使われたサービスを提供している3つの仮想通貨取引所に制裁を科した。
制裁対象となったのは、Bitpapa IC FZC LLC、Crypto Explorer DMCC(AWEX)、Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey(TOEP)で、合計13のエンティティと2人の個人が含まれる。
制裁は、ロシアの金融サービスおよび技術分野で活動するエンティティや個人を対象としており、指定されたロシア銀行と提携して仮想通貨資産の発行、取引、転送を行っているモスクワに拠点を置くFintech企業も含まれている。
制裁を受ける個人やエンティティに関連する米国内の財産や権利は凍結され、少なくとも1人以上の制裁対象者によって直接または間接的に50%以上所有されているエンティティも封鎖の対象となる。
財務と金融インテリジェンス担当次官のBrian E. Nelsonは、「ロシアは米国の制裁を回避し続け、ウクライナへの戦争資金の提供を続けるために、代替支払いメカニズムにますます頼るようになっている。」と述べ、ロシアが金融技術分野の企業を活用しようとしていることを指摘している。
vulnerability
2024-03-26 04:54:00
脆弱性
CVE CVE-2023-48788, CVE-2021-44529, CVE-2019-7256
影響を受ける製品 Fortinet FortiClient EMS, Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA), Nice Linear eMerge E3-Series
脆弱性サマリ Fortinet FortiClient EMS: SQL Injection Vulnerability, Ivanti EPM CSA: Code Injection Vulnerability, Nice eMerge E3-Series: OS Command Injection Vulnerability
重大度 高 (CVSS score: 9.3, 9.8, 10.0)
RCE Fortinet FortiClient EMS: 有, Ivanti EPM CSA: 不明, Nice eMerge E3-Series: 有
攻撃観測 有 (Federal agencies are required to apply mitigations by April 15, 2024)
PoC公開 不明
incident
2024-03-25 23:28:27
被害状況
事件発生日 不明
被害者名 Scott Rhodes
被害サマリ Scott Rhodes氏が全国の消費者に数千通の「スプーフィング」ロボコールを行い、地域住民を狙った攻撃的で不快なメッセージを送信した。
被害額 $9,918,000
攻撃者
攻撃者名 Scott Rhodes
攻撃手法サマリ スプーフィングを組み合わせたロボコールを使用
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-25 23:18:30
脆弱性
CVE なし
影響を受ける製品 Panera BreadのITシステム
脆弱性サマリ Panera Breadの全国的なIT障害により、オンライン注文、POSシステム、電話、内部システムが影響を受けている
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-25 22:19:13
脆弱性
CVE なし
影響を受ける製品 ChatGPT
脆弱性サマリ OpenAIのChatGPTが世界中で利用できない状態に
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-03-25 21:20:11
脆弱性
CVE なし
影響を受ける製品 Bitpapa IC FZC LLC, Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (TOEP), Crypto Explorer DMCC (AWEX), 他
脆弱性サマリ ロシアのダークウェブ市場や銀行と協力した暗号通貨取引所に米国の制裁
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-25 18:26:09
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ CISAがソフトウェア開発者にSQLインジェクション脆弱性を排除するよう指示
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-25 18:00:01
脆弱性
CVE なし
影響を受ける製品 Top.gg Discord bot platform
脆弱性サマリ ハッカーが最大のDiscordボットプラットフォームのソースコードを汚染
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2024-03-25 18:00:01
脆弱性
CVE なし
影響を受ける製品 Top.gg Discord bot platform
脆弱性サマリ Top.gg Discord bot platformに対する供給元攻撃によるマルウェア感染
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-03-25 16:56:22
被害状況
事件発生日 不明
被害者名 Microsoft 365およびGmailアカウント所有者
被害サマリ Tycoon 2FAを使用した新しいフィッシングキットによるMFAバイパス攻撃
被害額 不明(予想)
攻撃者
攻撃者名 不明(Tycoon 2FAの運営者)
攻撃手法サマリ セッションクッキーの盗用と既存の認証をバイパスする手法
マルウェア 不明
脆弱性 不明
incident
2024-03-25 16:06:40
被害状況
事件発生日 2024年3月25日
被害者名 不明
被害サマリ 中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた
被害額 不明(予想)
攻撃者
攻撃者名 APT31(中国の国家バックチーム)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-03-25 16:00:00
AMDのZenマイクロアーキテクチャに基づくCPU向けのRowhammer DRAM攻撃の新バリアント「ZenHammer」が開発される
従来、AMD ZenチップとDDR5 RAMモジュールはRowhammerへの脆弱性が少ないと考えられていたが、最新の研究結果はこの考えを覆す
ETH Zurichの研究者がZenHammer攻撃を開発し、技術論文をBleepingComputerと共有
ZenHammerはAMD Zen 2(Ryzen 5 3600X)およびZen 3プラットフォーム(Ryzen 5 5600G)のDDR4デバイスでビットフリップを誘発することを実証
ZenHammer攻撃はDDR4デバイス以外にも、DDR5チップで成功を収めた一方、DDR5の変更によりビットフリップ誘発が困難になっているとしている
vulnerability
2024-03-25 11:58:00
脆弱性
CVE なし
影響を受ける製品 PyPIリポジトリ、GitHubアカウント
脆弱性サマリ サプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-25 11:37:00
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ 旧式のアカウントを狙ったパスワードスプレー攻撃
重大度 中
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-03-25 11:32:16
被害状況
事件発生日 2024年3月25日
被害者名 Googleユーザー
被害サマリ GoogleのAI検索結果がマルウェアや詐欺を推奨
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨
マルウェア 不明
脆弱性 GoogleのAI検索結果の欠陥
vulnerability
2024-03-25 09:02:00
脆弱性
CVE なし
影響を受ける製品 Apple M-series chips
脆弱性サマリ Apple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-25 07:37:00
被害状況
事件発生日 2024年3月25日
被害者名 イスラエルの組織(製造、技術、情報セキュリティ部門)
被害サマリ イラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。
被害額 不明(予想)
攻撃者
攻撃者名 イラン関連の脅威アクターMuddyWater
攻撃手法サマリ フィッシング攻撃で悪意のあるリンクを利用
マルウェア Atera Agent
脆弱性 不明
vulnerability
2024-03-24 14:19:38
脆弱性
CVE なし
影響を受ける製品 StrelaStealer マルウェア
脆弱性サマリ 大規模な組織を標的とする情報窃取マルウェア
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-24 05:38:00
脆弱性
CVE なし
影響を受ける製品 CHMファイルを実行する環境
脆弱性サマリ Compiled HTML Help(CHM)ファイルを利用したマルウェア攻撃
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-24 05:24:00
被害状況
事件発生日 2024年3月20日
被害者名 不明
被害サマリ Nemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。
被害額 94,000ユーロ (約10,2107ドル)
攻撃者
攻撃者名 不明、現時点で逮捕はされていない
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-03-23 16:59:46
AppleがEUデジタル市場法(DMA)に準拠するための新機能を導入した後、OperaはiOSデバイスでの新規ユーザー数が164%増加した。
iOS 17.4では、EUユーザーに対して初めてSafariを開いた際に、Operaを含むランダムにリストされたブラウザからデフォルトのWebブラウザを選択する選択画面が表示される。
このリストには、前年のEUアプリストアで5,000回以上ダウンロードされたブラウザが含まれる。
同様のブラウザ選択画面をGoogleもAndroidユーザー向けに展開し、それはAndroidスマートフォンやタブレットの初期設定時に表示される。
Operaは、新しいDMAの変更が施行されて以降、特に主要EU市場で急成長を実現している。
other
2024-03-23 14:14:07
ロシアの企業への制裁の一環として、Microsoftが3月末までに50以上のクラウド製品へのアクセスを制限する予定。
Softline Group of CompaniesがMicrosoftの公式情報を受け取り、ロシアのクラウド製品へのアクセス停止に関して警告。
EU理事会の規制に準拠するため、Microsoftがロシア企業に対してサブスクリプションの停止を実施。
Microsoft Azure、Dynamics 365、Microsoft Teamsなど、停止される主要な製品名がリストアップされる。
ロシア企業が米国の製品を代替する傾向にある中、ロシア政府の国内製品推進戦略とも符合。
other
2024-03-23 06:03:00
ロシアのハッカーが「WINELOADER」マルウェアを使用してドイツの政党を標的に
2024年3月23日、サイバースパイ、サイバー戦争
マンディアントによる調査結果によると、ロシアの外部情報局(SVR)と関係のあるハッキンググループによって使用された
WINELOADERは最初にZscaler ThreatLabzによって公開され、2023年7月以降継続していると考えられるサイバースパイキャンペーンの一環
ドイツの政党を標的にしたAPT29の初期アクセス努力の中心としてROOTSAWが引き続き活用されており、SVRの政治家や市民社会の情報を収集する興味を示している
other
2024-03-22 22:12:06
Fortinet RCEバグの脆弱性を悪用したエクスプロイトがリリースされ、パッチが提供される。
Flipper Zeroの製造元がカナダの「有害」な禁止提案に反応。
Unsaflokの脆弱性が、数百万のホテルのドアをハッカーに開かせる可能性がある。
Pwn2Own Vancouverで29のゼロデイを使ったハッカーが$1,132,500を獲得。
Windows ServerのクラッシュのためにMicrosoftが緊急修正をリリース。
vulnerability
2024-03-22 19:27:56
脆弱性
CVE なし
影響を受ける製品 Fortinet
脆弱性サマリ FortinetのRCEバグの攻撃で使用されるExploitが公開された
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2024-03-22 17:45:30
フォーチネットのRCEバグの悪用に使用されたエクスプロイトがリリースされ、パッチが現在利用可能
カナダの有害な禁止提案にFlipper Zero製作者が反応
Unsaflokの脆弱性により、ハッカーが何百万のホテルのドアを解錠可能
Pwn2Own Vancouverでハッカーたちが29個のゼロデイに対して$1,132,500を獲得
Apple Silicon CPUに対する新しいGoFetch攻撃が暗号キーを窃取可能
vulnerability
2024-03-22 16:12:04
被害状況
事件発生日 2024年3月20日
被害者名 Darknet marketplace Nemesis Market
被害サマリ ドイツ警察により暗号通貨マーケットプレイス"Nemesis Market"のインフラが没収され、約10万ドルが押収された。
被害額 約10万ドル
攻撃者
攻撃者名 不明(ドイツ警察が摘発)
攻撃手法サマリ 暗号通貨や個人情報の売買など、サイバー犯罪に関連する様々なサービスを提供
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Nemesis Market ウェブサイト
脆弱性サマリ 暗号犯罪マーケットプレイスでの薬物や情報の売買
重大度 中
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-03-22 15:01:56
脆弱性
CVE なし
影響を受ける製品 Apple M1, M2, M3 プロセッサー
脆弱性サマリ "GoFetch" 攻撃により、Apple Silicon CPUから暗号鍵を盗み出すことが可能
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-03-22 14:08:00
被害状況
事件発生日 2024年3月22日
被害者名 100以上の組織(E.U.および米国)
被害サマリ StrelaStealerという情報盗み出し型マルウェアによる新しいフィッシング攻撃 種々のセクターを標的とし、Emailログインデータを窃取
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴等は不詳)
攻撃手法サマリ スパムメールを使用した添付ファイルからStrelaStealerのDLLペイロードを実行
マルウェア StrelaStealer、Revenge RAT、Remcos RAT
脆弱性 不明
vulnerability
2024-03-22 13:45:00
脆弱性
CVE なし
影響を受ける製品 Amazon Web Services Managed Workflows for Apache Airflow (MWAA)
脆弱性サマリ AWS MWAAのセッションハイジャックを防ぐための'FlowFixation'バグが修正された
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-22 11:28:00
脆弱性
CVE 2023-22518, 2024-1709, 2023-46747, 2022-0185, 2022-3052
影響を受ける製品 Connectwise ScreenConnect, F5 BIG-IP, Atlassian Confluence, Linux Kernel, Zyxel
脆弱性サマリ 中国系の脅威グループがConnectwise ScreenConnectとF5 BIG-IPソフトウェアの脆弱性を悪用し、カスタムマルウェアを配信した。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-22 11:27:00
被害状況
事件発生日 2024年3月22日
被害者名 WordPressサイト39,000件以上
被害サマリ 巨大な**Sign1**マルウェアキャンペーンにより39,000以上のWordPressサイトが感染し、ユーザーを詐欺サイトにリダイレクト
被害額 不明(予想)
攻撃者
攻撃者名 国籍不明
攻撃手法サマリ WordPressサイトにローグJavaScriptを注入し、詐欺リダイレクトを行う
マルウェア **Sign1**
脆弱性 WordPressのプラグインやテーマに存在する脆弱性
other
2024-03-22 11:15:00
アクセス管理ソリューション
ユーザーごとに一意のIDを割り当て
役割ベースのアクセスを提供
特権を最小限に保つ
強力なパスワードを強制
多要素認証
主要アカウントへのログインでの実施
Webからアクセス時の実施
特権アクセス管理(PAM)
特権アクセス活動のログを保護
特権環境と非特権環境の区別
リモートアクセス管理システム
リモートアクセスを監視とログ取得
特権コマンドの実行を制御
許可リスト
ソフトウェアのインベントリを提供
インストールされたソフトウェアのアクティビティを監視
other
2024-03-22 06:14:00
米司法省は、Appleを独占禁止法違反で提訴
訴訟によって、Appleの行為が独占的であり、セキュリティやプライバシーを損なうと主張
iPhoneユーザーが非iPhoneユーザーにメッセージを送る際にはより安全なSMS形式ではなく、暗号化や機能が限定された形式が利用されている
AppleはAndroidへのiMessage対応など、クロスプラットフォームなセキュリティ機能導入の試みを阻止しているとの主張
Appleは訴訟に対し激しく抗弁し、独禁法違反の告発は危険な前例を作る可能性があると反論
incident
2024-03-22 05:13:24
被害状況
事件発生日 2024年3月22日
被害者名 不明
被害サマリ セキュリティ研究者が、Pwn2Own Vancouverで29のゼロデイをデモし、$1,132,500を獲得
被害額 $1,132,500
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-03-22 03:06:00
被害状況
事件発生日 2024年3月22日
被害者名 ウクライナの4つの通信事業者
被害サマリ ロシアのハッカーが改良されたマルウェア"AcidPour"を使用した攻撃
被害額 不明
攻撃者
攻撃者名 ロシアのサイバー攻撃グループ UAC-0165、Sandwormと関連
攻撃手法サマリ AcidPourというマルウェアを使用し、Linuxシステムを標的にした攻撃
マルウェア AcidPour、AcidRain
脆弱性 不明
other
2024-03-21 20:07:19
MicrosoftがWindows Serverの問題によるドメインコントローラーのクラッシュを確認
Pwn2Own VancouverでWindows 11、Tesla、Ubuntu Linuxがハッキングされる
Flipper Zero製作者がカナダの「有害な」禁止提案に回答
Unsaflokの欠陥によりハッカーが数百万のホテルのドアを開けられる可能性がある
Windows 11のメモ帳についにスペルチェックとオートコレクトが追加される
vulnerability
2024-03-21 19:05:18
脆弱性
CVE なし
影響を受ける製品 KDE Global Themes
脆弱性サマリ KDEのグローバルテーマによってLinuxユーザーのファイルが消去される可能性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-21 18:14:11
脆弱性
CVE なし
影響を受ける製品 Saflok電子RFIDロック
脆弱性サマリ Unsaflok脆弱性により、数百万のホテルのドアが開く可能性
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-03-21 16:03:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Defender Antivirus
脆弱性サマリ Russia Hackers Using TinyTurla-NG to Breach European NGO's Systems
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-21 15:56:52
脆弱性
CVE なし
影響を受ける製品 WordPressサイト
脆弱性サマリ WordPressサイトで39,000以上のウェブサイトに影響を及ぼす新たなマルウェアキャンペーンSign1が出現
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-21 15:17:38
脆弱性
CVE CVE-2023-48788
影響を受ける製品 Fortinet's FortiClient Enterprise Management Server (EMS) software
脆弱性サマリ FortiClient EMSのDB2 Administration Server (DAS)コンポーネントにおけるSQLインジェクション脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2024-03-21 14:26:00
脆弱性
CVE なし
影響を受ける製品 npmパッケージ(800以上のパッケージ)
脆弱性サマリ 18のパッケージが「マニフェスト混乱」という技術を悪用可能
重大度 不明
RCE 無
攻撃観測 なし
PoC公開 不明
other
2024-03-21 14:02:04
最近のランサムウェア攻撃に関する概要
Veolia North Americaの攻撃から得られた教訓
対応チームの迅速な行動が攻撃を導入する前にエスカレーションを防いだ。
ランサムウェアグループは伝統的なビジネスだけでなく、重要なインフラオペレータなどの大規模なターゲットも狙う。
VF Corporationの攻撃から得られた教訓
会社が通常の運用の中核をなす可能性のあるシステムを急遽シャットダウンする必要があると金銭的影響がある。
個人データはお金に飢えたランサムウェアグループにとって潜在的な金鉱脈となる。
組織がランサムウェアのリスクを制限するためにできること
メールセキュリティ
エンドポイントセキュリティ
データの適切な暗号化
堅牢なバックアップ戦略
パッチ管理
自動化がランサムウェアリスクを軽減する方法
自動化により、一般的なランサムウェアの侵入経路に対して環境をより安全にすることができる。
自動化は検出されたランサムウェア攻撃に対する迅速な対応を容易にする。
vulnerability
2024-03-21 12:48:00
脆弱性
CVE なし
影響を受ける製品 Laravelアプリケーション
脆弱性サマリ AndroxGh0stマルウェアによるクラウド資格情報の窃取
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-21 12:27:55
脆弱性
CVE なし
影響を受ける製品 Windows Server 2012 R2, 2016, 2019, 2022
脆弱性サマリ Windowsドメインコントローラーをクラッシュさせる問題
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-03-21 11:30:00
新しい柔軟なモデルが必要
ベンダーセキュリティレビューを加速
従業員に承認済みアプリのディレクトリを提供
新しい技術購入のベンダー評価を迅速化
各アプリのSaaSサプライチェーンを掘り下げ
other
2024-03-21 10:30:00
GitHubが、Advanced Security顧客向けにコードスキャン自動修正機能「code scanning autofix」を提供開始
GitHub CopilotとCodeQLにより、JavaScript、Typescript、Java、Pythonの90%以上のアラートタイプをカバー
自然言語の説明や潜在的な修正案を提供し、開発者がコード中の脆弱性を解決するのを支援
将来的にC#やGoなどのプログラミング言語のサポートを追加予定
コードスキャン自動修正は、開発者が提案を検証し、正しい解決策かどうかを評価することが重要
other
2024-03-21 09:23:00
オペレーショナルテクノロジー攻撃のタイプ
Category 1: IT TTPs
Type 1a: IT targeted
Type 1b: IT/OT targeted
Type 1c: OT targeted
Category 2: OT TTPs
Type 2a: OT targeted, crude
Type 2b: OT targeted, sophisticated
OTサイバー攻撃の重要性
vulnerability
2024-03-21 08:07:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ロシア人が関与するサイバー操作の制裁
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-21 07:07:46
脆弱性
CVE なし
影響を受ける製品 Windows 11, Tesla, Ubuntu Linux
脆弱性サマリ Windows 11, Tesla, Ubuntu LinuxがPwn2Own Vancouverでハッキングされる
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-21 03:55:00
脆弱性
CVE CVE-2023-41724
影響を受ける製品 Standalone Sentry
脆弱性サマリ 未認証の脅威行為者が同じネットワーク内でアプライアンスのOS上で任意のコマンドを実行できる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-21 03:34:00
脆弱性
CVE CVE-2024-1597
影響を受ける製品 Bamboo Data Center および Server
脆弱性サマリ SQLインジェクションの脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-20 20:40:16
Apex LegendsプレイヤーがALGSハッキング後のRCEの欠陥を懸念
AT&T、7000万人分の流出データは自社システムからではないと発表
OracleがmacOS 14.4アップデートがApple CPU上のJavaを壊す可能性に警告
新しいAcidPourデータワイパーがLinux x86ネットワークデバイスを標的に
Spa Grand Prixのメールアカウントがハッキングされ、ファンから銀行情報を詐取する詐欺に利用
vulnerability
2024-03-20 20:02:23
脆弱性
CVE なし
影響を受ける製品 Spa Grand Prix 公式メールアカウント
脆弱性サマリ SPA GP 公式メールアカウントがハッカーに乗っ取られ、ファンを誤ったウェブサイトに誘導して€50のギフト券を約束し、個人情報と銀行情報を入力させるフィッシング詐欺が行われた。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 なし
vulnerability
2024-03-20 19:40:54
脆弱性
CVE CVE-2024-2169
影響を受ける製品 Broadcom, Cisco, Honeywell, Microsoft, MikroTik
脆弱性サマリ UDPプロトコルの実装における脆弱性で、IPスプーフィングに対して脆弱であり、十分なパケット検証が提供されない。
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
other
2024-03-20 18:52:43
GitHubが新しいAIパワードツールを導入し、コード中の脆弱性を自動修正する機能を提供
「Code Scanning Autofix」は、GitHub CopilotとCodeQLによって駆動され、JavaScript、Typescript、Java、Pythonの90%以上のアラートタイプに対応
修正提案には、開発者が採用、編集、または却下できる自然言語での説明とコードのプレビューが含まれる
GitHubは今後、C#やGoなどの追加言語のサポートを計画している
この機能は、セキュリティチームが日常的に対応する必要のある脆弱性の頻度を大幅に低減し、組織のセキュリティを重点的に確保できるよう支援する
vulnerability
2024-03-20 17:08:58
脆弱性
CVE CVE-2023-41724, CVE-2023-46808
影響を受ける製品 Ivanti Standalone Sentry, Ivanti Neurons for ITSM
脆弱性サマリ Standalone Sentryに関する未認証の悪意のあるアクターが任意のコマンドを実行可能、Ivanti Neurons for ITSMの脆弱性を利用して特権の低いアカウントでコマンドを実行可能
重大度 高
RCE 有
攻撃観測 未発見
PoC公開 不明
incident
2024-03-20 15:27:53
被害状況
事件発生日 2024年3月20日
被害者名 UK bakery Greggs
被害サマリ UKのベーカリーチェーンGreggsが、最近のPOSシステムの障害の被害者となった。店舗閉鎖を余儀なくされた。
被害額 不明
攻撃者
攻撃者名 不明 (IT障害に対する犯行者は特定されず)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-03-20 14:51:00
新たな「Loop DoS」攻撃が数十万のシステムに影響
2024年3月20日にCISPA Helmholtz-Center for Information Securityの研究者によって報告
UDPベースのアプリケーション層プロトコルを標的としている
UDPプロトコルの脆弱性を悪用し、大量のトラフィックを発生させる
**Loop DoS attacks**と呼ばれるこの手法は、サーバー同士の通信を引き起こす
**Loop DoS attacks**は、自己持続型の攻撃ループを作成するためにUDPプロトコルを利用する
攻撃者は、1つの偽のUDPパケットを送るだけで攻撃のトリガーとして利用できる
脆弱なUDPプロトコルの実装にはDNS、NTP、TFTP、Active Users、Daytime、Echo、Chargen、QOTD、Timeなどが該当
incident
2024-03-20 13:48:21
被害状況
事件発生日 2024年3月20日
被害者名 Flipper Zeroの製造元
被害サマリ カナダ政府のFlipper Zeroの禁止提案に対する反応
被害額 不明
攻撃者
攻撃者名 不明(カナダ政府と議員による提案)
攻撃手法サマリ 車両盗難に利用されるとの疑い
マルウェア 不明
脆弱性 自動車のアクセス制御システムの古さと脆弱性
other
2024-03-20 11:27:00
Generative AI(生成AI)は企業の運用を変革している
Generative AIによる新たなセキュリティリスクの理解
ビジネス向けの有効なセキュリティ戦略
GenAIアプリケーションやモデルを効果的に保護するためのベストプラクティスとツール
産業専門家と共にGenerative AIの潜在能力を掘り下げ、そのセキュリティへの影響を理解する機会
vulnerability
2024-03-20 11:26:00
脆弱性
CVE CVE-2024-27198
影響を受ける製品 JetBrains TeamCityソフトウェア
脆弱性サマリ JetBrains TeamCityソフトウェアにおけるセキュリティの脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-20 09:43:00
脆弱性
CVE なし
影響を受ける製品 BunnyLoader Malware
脆弱性サマリ 新しいBunnyLoaderのバリアントが登場し、モジュラーな攻撃機能を持っている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-20 08:47:04
脆弱性
CVE なし
影響を受ける製品 Twitter
脆弱性サマリ Twitterの外部リンクが意図しないサイトにリダイレクトされる
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-03-20 06:48:00
被害状況
事件発生日 2024年3月20日
被害者名 100 million Email and Instagramアカウントの利用者
被害サマリ 100 millionのEmailとInstagramアカウントが乗っ取られた。被害者は世界各地のユーザー。
被害額 (予想)
攻撃者
攻撃者名 ウクライナの組織犯罪グループの一員
攻撃手法サマリ ブルートフォース攻撃を行い、ログイン資格情報を推測していた
マルウェア 報告されていない
脆弱性 報告されていない
other
2024-03-20 05:48:00
アメリカ環境保護局(EPA)は、水のセクターにおけるサイバーセキュリティ問題に対処するための「Water Sector Cybersecurity Task Force」を設立する予定。
EPA管理者と国家安全保障顧問は、きれいで安全な飲料水へのアクセスを妨げる可能性のあるサイバー攻撃から水および下水道システム(WWS)を守る必要性を強調。
少なくともイランのハクティビスト集団「Cyber Av3ngers」と、通信、エネルギー、交通、水および下水道システムセクターを5年以上にわたり対象としてきた中国のVolt Typhoonなど、2つの脅威行為者が水システムをターゲットにしている。
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Volt Typhoonによる「緊急リスク」に対抗するために、セキュア・バイ・デザインの原則の実施、ログの強化、サプライチェーンの保護、ソーシャルエンジニアリングのタクティクスの認識向上を呼びかける新しいファクトシートをリリース。
中国は、2年以上にわたり米国のハッキング活動に関する「根拠のない」物語を広める攻撃的なメディア戦略を展開しており、それを繰り返すことで世論を形成しようとしている。
vulnerability
2024-03-19 23:25:29
脆弱性
CVE なし
影響を受ける製品 Firebase
脆弱性サマリ Firebaseの設定が誤って公開され、約19百万の平文パスワードが流出
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-19 22:04:28
脆弱性
CVE なし
影響を受ける製品 水道システム
脆弱性サマリ 水道システムのサイバーセキュリティを強化する必要性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-19 21:13:01
脆弱性
CVE なし
影響を受ける製品 米国国防総省のIT資産、ウェブサイト、アプリケーション
脆弱性サマリ 米国国防総省が2016年以降に受け取った脆弱性報告書が50,000件に達したことを発表
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-03-19 20:18:47
被害状況
事件発生日 2024年3月19日
被害者名 不特定
被害サマリ 中国のボルトタイフーンハッカーグループによる重要インフラ攻撃
被害額 不明(予想)
攻撃者
攻撃者名 中国のボルトタイフーンハッカーグループ
攻撃手法サマリ Operation Technology(OT)アセットへのアクセスを狙っており、重要インフラへの妨害を目的とする
マルウェア 不明
脆弱性 不明
incident
2024-03-19 19:19:30
被害状況
事件発生日 2024年3月19日
被害者名 アメリカ人
被害サマリ 連邦取引委員会(FTC)の職員を装った詐欺師によって、アメリカ人から数千ドルが盗まれている
被害額 $7,000(2024年の中央値)
攻撃者
攻撃者名 詐欺師(攻撃者不明)
攻撃手法サマリ FTC職員を装い、アメリカ人に金銭を移動させることで詐欺を行っている
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-19 18:15:08
脆弱性
CVE なし
影響を受ける製品 Instagram、電子メールアカウント
脆弱性サマリ 100億以上のメールアカウントとInstagramアカウントをハイジャック
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-03-19 16:52:09
Apex LegendsプレイヤーがALGSハック後のRCE脆弱性を心配
FujitsuがITシステムでマルウェアを発見し、データ漏洩を確認
AT&Tが7000万人分の漏洩データは自社のシステムからではないと発表
MicrosoftがWindowsでBingポップアップ広告でChromeユーザーを再び悩ませる
新しいAcidPourデータワイパーがLinux x86ネットワークデバイスを標的に
vulnerability
2024-03-19 16:20:00
脆弱性
CVE なし
影響を受ける製品 API(Application programming interfaces)
脆弱性サマリ APIのセキュリティリスクとして、未管理のAPI(Shadow APIs)、廃止されたAPI(Deprecated APIs)、認証されていないAPI(Unauthenticated APIs)が存在する
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-03-19 14:33:23
被害状況
事件発生日 2024年3月16日
被害者名 不明
被害サマリ 新たな破壊型マルウェア「AcidPour」がLinux x86のIoTおよびネットワークデバイスを狙った
被害額 不明(予想)
攻撃者
攻撃者名 ウクライナから公開されたが、具体的な攻撃者情報は不明
攻撃手法サマリ AcidPourという新たなマルウェアを使用して破壊行為を行った
マルウェア AcidPour、AcidRain
脆弱性 不明
other
2024-03-19 14:02:04
サイバー保険の高いコストを回避するためにActive Directoryセキュリティを強化する
サイバー保険プレミアムの増加
サイバー保険料の上昇要因
Active Directoryセキュリティの重要性
保険会社がActive Directoryセキュリティで求めるもの
Active Directoryのセキュリティを確保する方法
サイバー保険料の増加
リモートワークの増加
サイバー攻撃の増加
保険金の支払いの増加
Active Directoryセキュリティの重要性
Active Directoryの重要性
悪意のある第三者がActive Directoryに侵入した場合の影響
保険会社がActive Directoryセキュリティで求めるもの
セキュリティ監査と定期的なモニタリング
弱いパスワードおよび侵害されたパスワードのブロック
アクセス制御と認証プロトコル
パッチ管理とソフトウェアのアップデート
特権アクセスとアカウントの保護
Active Directoryのセキュリティを確保する方法
セキュリティ対策の強化
Active Directoryの監査、アクセス制御の強化、パッチ管理の重要性
有効なパスワード保護ポリシーの実装
incident
2024-03-19 13:55:00
被害状況
事件発生日 Mar 19, 2024
被害者名 不明
被害サマリ AIが悪用された自己増殖型マルウェアの開発や情報漏洩
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Generative AIを利用してマルウェアの検知を回避
マルウェア STEELHOOK(APT28 hacking groupに関連)
脆弱性 YARA rules
other
2024-03-19 10:37:00
サイバーセキュリティの重要性
サイバーセキュリティはバックルームのITの問題から、取締役会の議題に昇華しています
サイバー脅威の増加やビジネス運営の混乱、顧客信頼の減少、莫大な損失などで、堅牢なサイバーセキュリティ対策の戦略的価値が強調されています
取締役会におけるサイバーセキュリティの状況
取締役会の理解とサイバーセキュリティリスクの管理には大きなギャップがあります
アメリカの主要企業において、サイバーセキュリティの専門知識を持つ取締役が不足しているケースが多い
規制の変化
SECのサイバー情報開示規則(2023年)やCritical Infrastructure Act(2022年)など、規制の変化により、企業がサイバーセキュリティに真剣に取り組む必要があります
これらの規制変更は、企業とステークホルダーにより情報開示を提供し、迅速なインシデント報告を通じてより安全なデジタルエコシステムを構築することを目的としています
取締役会へのサイバーセキュリティに関するコミュニケーション
サイバーセキュリティについて取締役会に報告する際に、質問や関心事に焦点を合わせ、ファイナンシャルインパクト、規制遵守、知的財産保護、APTへの対処、クラウドセキュリティ、AIの導入などの重要事項を説明することが重要です
取締役会の主要なサイバーセキュリティ上の懸念へのアプローチ
金融的インパクト、規制遵守、知的財産の保護、APTへの耐性、クラウドセキュリティ、AIの採用など、取締役会の主な懸念に焦点を当て、それに対処することが重要です
vulnerability
2024-03-19 10:32:00
脆弱性
CVE なし
影響を受ける製品 Document Publishing Sites (FlipSnack, Issuu, Marq, Publuu, RelayTo, Simplebooklet)
脆弱性サマリ DDPサイトを悪用したフィッシング攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-19 09:59:00
被害状況
事件発生日 Mar 19, 2024
被害者名 不明
被害サマリ Linux x86デバイスを標的とした新しいデータ消去マルウェア「AcidPour」が発見された。マルウェアはRAIDアレイおよびUBI(Unsorted Block Image)ファイルシステムからファイルを消去することが設計されている。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア
攻撃手法サマリ Linux x86デバイスを標的としたデータ消去マルウェアを使用
マルウェア AcidPour, AcidRain
脆弱性 不明
vulnerability
2024-03-19 05:28:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Office
脆弱性サマリ OLE template manipulationを利用したNetSupport RATのデプロイ
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-19 04:47:00
被害状況
事件発生日 2024年3月19日
被害者名 Sandu Boris Diaconu
被害サマリ 31歳のモルドバ国籍のDiaconuが運営するE-Root Marketplaceが35万の盗まれた資格情報を販売し、多くの被害者がランサムウェア攻撃や身元盗用詐欺にさらされた。
被害額 不明(予想)
攻撃者
攻撃者名 Sandu Boris Diaconu(モルドバ国籍)
攻撃手法サマリ 不正アクセスデバイスおよびコンピュータ詐欺の共謀と15個以上の不正アクセスデバイスの所持
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-18 21:38:32
脆弱性
CVE なし
影響を受ける製品 Delphia (USA)とGlobal PredictionsのAIwashing活動
脆弱性サマリ 投資顧問会社がAI技術の使用に関する誤解を解消するために40万ドルの和解金を支払うことに同意
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-03-18 20:49:17
脆弱性
CVE なし
影響を受ける製品 組織のインフラ
脆弱性サマリ 中国のEarth Krahangハッカーグループによる高度なハッキングキャンペーン
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-03-18 19:51:30
MicrosoftがWindowsのTLSで、2048ビット未満のRSAキーを非推奨にすることを発表。
長さに応じて強度が変わるRSAは、2048ビット以上のキーが2048ビット未満のキーよりも安全。
この変更により、1024ビットRSAキーを使用する過去のソフトウェアやネットワーク機器は影響を受ける可能性あり。
変更の発表後、非推奨化が行われ、グレース期間が設けられる見通し。適切な対策が必要。
Microsoftは、TLSサーバー認証に使用されるRSAキーの最小要件を2048ビット以上にすることで、組織を弱い暗号化から保護。
vulnerability
2024-03-18 17:56:00
脆弱性
CVE なし
影響を受ける製品 Windowsシステム
脆弱性サマリ PowerShellとVBScriptマルウェアを使用してWindowsシステムに感染し、機密情報を収集する新しい攻撃キャンペーンが発生
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-18 16:09:07
脆弱性
CVE なし
影響を受ける製品 Apex Legends
脆弱性サマリ ALGS大会中にハッカーによりRCE脆弱性が悪用され、プレイヤーが妨害される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-18 14:01:07
被害状況
事件発生日 2024年3月18日
被害者名 Fujitsu(富士通)
被害サマリ 日本のテクノロジー企業FujitsuがITシステムにマルウェアを発見し、顧客データが盗まれたことを確認した。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明(国籍・特徴不明)
攻撃手法サマリ マルウェアによるシステムへの侵入
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 FujitsuのITシステム
脆弱性サマリ FujitsuがITシステムにマルウェアを発見し、データ侵害を確認
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-18 14:01:07
脆弱性
CVE なし
影響を受ける製品 Fujitsuのシステム
脆弱性サマリ Fujitsuが複数のシステムでマルウェアを発見、データ漏洩を確認
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-03-18 13:51:10
被害状況
事件発生日 不明
被害者名 Proofpoint’s Cloud Security Response Team、USテレコムオペレーター
被害サマリ Proofpointが特定したサイバー攻撃により、Microsoft Azure環境への不正アクセスが行われ、数百のユーザーアカウントが侵害され、中には上級幹部のアカウントも含まれていた。また、USテレコムオペレーターのHRソフトウェアが侵害され、6万3000人以上の従業員データが漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-18 12:58:00
脆弱性
CVE CVE-2024-25153
影響を受ける製品 FileCatalyst Transfer Tool
脆弱性サマリ FileCatalystのファイル転送ソリューションに影響する重大なセキュリティ上の欠陥
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
incident
2024-03-18 12:35:00
被害状況
事件発生日 2024年3月18日
被害者名 不明
被害サマリ HTML Smugglingを利用して、偽のGoogle Sitesを通じてマルウェアを配信し、情報窃取を行うキャンペーンが発生
被害額 不明(予想)
攻撃者
攻撃者名 不明、特定の脅威アクターやグループに帰属されていない
攻撃手法サマリ HTML Smugglingを用いたマルウェア配信
マルウェア AZORult, PuffStealer, Ruzalto
脆弱性 不明
vulnerability
2024-03-18 09:46:00
脆弱性
CVE CVE-2024-2172
影響を受ける製品 miniOrangeのMalware Scanner (バージョン <= 4.7.2) および Web Application Firewall (バージョン <= 2.1.1)
脆弱性サマリ WordPressのminiOrangeのプラグインに重大なセキュリティの脆弱性が発見され、サイトを完全に侵害される可能性がある
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-18 05:59:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Outlook
脆弱性サマリ Microsoft Outlookのセキュリティ欠陥(CVE-2023-23397)によるNT LAN Manager (NTLM) v2ハッシュの収集
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-17 23:24:32
脆弱性
CVE なし
影響を受ける製品 AT&T
脆弱性サマリ AT&Tが71百万人の個人情報漏えい
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-03-17 17:08:04
マクドナルド:グローバルなサービス停止は「構成変更」によるもの
米国が「ブイナンス上の豚肉販売者」から230万ドルの回収に動く
マイクロソフト、2024年のOffice LTSCプレビューを来月から開始
元テレコムマネージャーがSIM交換を行い1,000ドル稼いでいたことを認める
新たな音波攻撃で打鍵パターンからキーストロークを特定
other
2024-03-17 14:22:43
Researchers have demonstrated a new acoustic side-channel attack on keyboards that can deduce user input based on their typing patterns, even in poor conditions, such as environments with noise.
The attack leverages the distinctive sound emissions of different keystrokes and the typing pattern of users captured by specialized software to gather a dataset.
The captured dataset includes typing samples under various conditions, so multiple typing sessions must be recorded, which is crucial for the attack's success.
For example, any recorded interval between A and B that falls between 95 milliseconds (100 - 5%) and 105 milliseconds (100 + 5%) could be considered a match.
The method predicts the typed text by analyzing audio recordings of keyboard activity, with the accuracy enhanced by filtering predictions through an English dictionary.
incident
2024-03-16 14:17:34
被害状況
事件発生日 2024年3月16日
被害者名 脆弱なネットワークのサーバー
被害サマリ 'ShadowSyndicate'というランサムウェアの攻撃者が、aiohttp Pythonライブラリの脆弱性(CVE-2024-23334)を悪用してサーバーをスキャンしました。攻撃はディレクトリトラバーサルの脆弱性を利用しました。
被害額 不明(予想)
攻撃者
攻撃者名 'ShadowSyndicate'
攻撃手法サマリ ディレクトリトラバーサル脆弱性を悪用
マルウェア 不明
脆弱性 CVE-2024-23334
vulnerability
2024-03-16 12:31:00
脆弱性
CVE なし
影響を受ける製品 GitHubを利用してクラックされたソフトウェアを利用するハッカー
脆弱性サマリ GitHub上で提供されていたクラックされたソフトウェアが、情報窃取ツールであるRiseProを配信していた
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-15 19:48:22
脆弱性
CVE なし
影響を受ける製品 International Monetary Fundのemail accounts
脆弱性サマリ IMFのemailアカウントがサイバー攻撃を受けた
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-03-15 18:32:04
被害状況
事件発生日 2024年3月15日
被害者名 McDonald's
被害サマリ サードパーティのサービスプロバイダの構成変更によるグローバル停電
被害額 (予想)
攻撃者
攻撃者名 不明(サードパーティのサービスプロバイダ)
攻撃手法サマリ サイバー攻撃ではない
マルウェア 不明
脆弱性 不明
incident
2024-03-15 18:02:48
被害状況
事件発生日 2023年(具体的な日付不明)
被害者名 37人以上のアメリカ国内の被害者
被害サマリ アメリカ国内で37人以上を騙し、少なくとも2.3百万ドル相当の暗号通貨を詐取した「pig butchering(豚の解体)」詐欺スキーム
被害額 2.3百万ドル(計算済み)
攻撃者
攻撃者名 不特定(特定されず)
攻撃手法サマリ ソーシャルエンジニアリングを利用した「pig butchering(豚の解体)」詐欺手法
マルウェア 不使用
脆弱性 不使用
vulnerability
2024-03-15 17:46:00
脆弱性
CVE CVE-2024-2193
影響を受ける製品 Modern CPUs
脆弱性サマリ GhostRaceと呼ばれる新しいデータ漏洩攻撃が、スペキュラティブ実行をサポートする現代のCPUアーキテクチャに影響を与えます。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-03-15 17:11:49
被害状況
事件発生日 2024年3月15日
被害者名 テキサス州在住のPornHub利用者
被害サマリ テキサスの年齢確認法に抗議して、PornHubがサイトアクセスをブロック
被害額 (予想)
攻撃者
攻撃者名 不明、ただし法的問題からの影響と思われる
攻撃手法サマリ テキサスの年齢確認法に違反としてサイトアクセスを要求
マルウェア 不明
脆弱性 年齢確認法への対応
other
2024-03-15 16:57:25
SIM swappersがeSIM攻撃で電話番号を乗っ取る
Torの新しいWebTunnelブリッジがHTTPSトラフィックを模倣して検閲を逃れる
フランスの失業機関データ侵害が4300万人に影響
PixPirate Androidマルウェアが電話に隠れる新しい方法を使用
大手の盗まれたアカウントマーケットプレイスの管理者が42か月の刑を受ける
incident
2024-03-15 16:07:37
被害状況
事件発生日 不明
被害者名 E-Root Marketplaceの利用者
被害サマリ 42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 サンドゥ・ボリス・ディアコヌ
攻撃手法サマリ インターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-15 15:26:17
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-15 14:42:07
脆弱性
CVE なし
影響を受ける製品 McDonald's IT systems
脆弱性サマリ McDonald'sの全世界のレストランでITシステムのダウンが発生
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 なし
vulnerability
2024-03-15 11:34:00
脆弱性
CVE なし
影響を受ける製品 OpenAI ChatGPT
脆弱性サマリ サードパーティのプラグインがアカウント乗っ取りにつながる可能性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-15 07:50:00
GoogleがChromeユーザー向けに強化されたリアルタイムURL保護を導入
新しい保護モードではサイトをGoogleのサーバー側の悪意のあるサイトのリストとリアルタイムに照合
以前はChromeブラウザがローカルに保存された安全でないサイトのリストを使用していた
サイトの状態を決定するためにURLがグローバルおよびローカルのキャッシュと以前のSafe Browsingチェックの結果と照合
新しいアーキテクチャでは、訪問しようとしているサイトがキャッシュに存在しない場合、リアルタイムのチェックが行われる
incident
2024-03-15 06:18:00
被害状況
事件発生日 Mar 15, 2024
被害者名 中国のNotepad++およびVNoteを探しているユーザー
被害サマリ 中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者不明(国籍:不明)
攻撃手法サマリ 悪意のある広告や架空のリンクを使用した攻撃
マルウェア Geacon, FakeBat (EugenLoader)
脆弱性 不明
vulnerability
2024-03-14 20:59:13
脆弱性
CVE なし
影響を受ける製品 STOP ransomware
脆弱性サマリ 新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-03-14 20:59:13
被害状況
事件発生日 2024年3月14日
被害者名 不明
被害サマリ STOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。
被害額 (予想)
攻撃者
攻撃者名 不明(ランサムウェア運営者の情報不明)
攻撃手法サマリ 多段階実行過程を利用してセキュリティ対策を回避
マルウェア StopCrypt、STOP Djvuなど
脆弱性 不明
vulnerability
2024-03-14 18:08:43
脆弱性
CVE なし
影響を受ける製品 不特定
脆弱性サマリ SIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-14 18:08:43
被害状況
事件発生日 2023年の秋以降
被害者名 不特定のオンラインサービスのクライアント
被害サマリ 悪意のある第三者によるクライアントの個人アカウントへのアクセス試行
被害額 不明(予想)
攻撃者
攻撃者名 ロシアなどのSIM swappers
攻撃手法サマリ eSIMの新たな機能を利用したSIMスワッピング
マルウェア 不明
脆弱性 不明
incident
2024-03-14 16:40:02
被害状況
事件発生日 2024年3月14日
被害者名 Restoro社、Reimage社
被害サマリ Restoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求
被害額 $26 million
攻撃者
攻撃者名 不明(Cyprus-based firms)
攻撃手法サマリ 不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる
マルウェア 不使用
脆弱性 不使用
other
2024-03-14 16:00:00
GoogleはChromeユーザー全員に、プライバシーを損なうことなくリアルタイムのマルウェアとフィッシング保護を提供するSafe Browsingの更新を今月末に展開する。
Safe Browsingは、ユーザーをWebフィッシング攻撃から守るために2005年に導入され、その後、悪意のあるドメインをブロックするようにアップグレードされた。
標準のSafe Browsing機能は、現在、Googleサーバーから30〜60分ごとにダウンロードされる悪意のあるURLのローカルリストに対してサイト、ダウンロード、および拡張機能をチェックしている。
Googleは、ephemeralな悪意のあるWebサイトに対応するために、サーバーサイドのリストに対するリアルタイムチェックに切り替える予定である。
リアルタイムのフィッシング保護機能は、Fastly Oblivious HTTP(OHTTP)リレーを使用してユーザーのプライバシーを保護し、プライバシーを確保する通信方法を利用する。
incident
2024-03-14 13:47:00
被害状況
事件発生日 2024年3月14日
被害者名 Mikhail Vasiliev
被害サマリ ロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。
被害額 $860,000
攻撃者
攻撃者名 ロシア・カナダ国籍のMikhail Vasiliev
攻撃手法サマリ LockBit global ransomware operationへの参加、データの盗難、身代金要求
マルウェア LockBit ransomware
脆弱性 不明
vulnerability
2024-03-14 13:32:09
脆弱性
CVE なし
影響を受ける製品 France Travail(Pôle Emploi)
脆弱性サマリ Job seekers registered with the agencyのデータが漏洩
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-14 13:04:25
脆弱性
CVE なし
影響を受ける製品 Nissan Oceania
脆弱性サマリ Nissanの100,000人のデータがAkiraランサムウェアによって露出
重大度 高
RCE なし
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-14 11:59:00
脆弱性
CVE CVE-2023-5528
影響を受ける製品 Kubernetes
脆弱性サマリ Kubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-03-14 10:24:00
組織がセキュリティを確保する
生産性を損なわずに
コスト、複雑さ、性能、ユーザーエクスペリエンスの要素をバランス
Cato SASE Cloudプラットフォームの一部であるCato SSE 360を使用
セキュアアクセスサービスエッジ(SASE)およびSSE移行プロセスでCISOがCatoをどのように活用するかを説明
incident
2024-03-14 10:23:00
被害状況
事件発生日 Mar 14, 2024
被害者名 不明
被害サマリ RedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動
被害額 不明(予想)
攻撃者
攻撃者名 RedCurlサイバー犯罪グループ(ロシア語を話す)
攻撃手法サマリ Windows PCAツールを悪用した悪意あるコマンドの実行
マルウェア curl、Impacket
脆弱性 Windows PCAツールの脆弱性
vulnerability
2024-03-14 07:17:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Ande Loaderマルウェアによる攻撃
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-14 04:57:00
被害状況
事件発生日 2024年1月中旬
被害者名 不明
被害サマリ DarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。
被害額 不明(予想)
攻撃者
攻撃者名 Water Hydra(別名DarkCasino)
攻撃手法サマリ PDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。
マルウェア DarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど
脆弱性 CVE-2024-21412, CVE-2023-36025
vulnerability
2024-03-14 04:21:00
脆弱性
CVE CVE-2023-48788
影響を受ける製品 FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10
脆弱性サマリ FortiClientEMSソフトウェアにおける重大なSQLi脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
other
2024-03-13 21:56:24
Windows 11には、仕事用と個人用のアカウントがある場合に1つのTeamsアプリを提供
Microsoftは、新しい統合Teamsアプリケーションを4月に提供予定
プレビューバージョンは、すでにCanaryおよびDevチャンネルのWindows Insidersに展開中
今後のリリースでは、Teamsユーザーはミーティング参加前に使用するアカウントを選択できるようになる
今後のバージョンでは、MicrosoftはMicrosoft Teams(無料)を削除予定
vulnerability
2024-03-13 21:26:41
脆弱性
CVE CVE-2024-21412
影響を受ける製品 Windows Defender SmartScreen
脆弱性サマリ DarkGateマルウェアによる攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-03-13 21:26:41
脆弱性
CVE CVE-2024-21412
影響を受ける製品 Windows Defender SmartScreen
脆弱性サマリ DarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-13 20:16:32
脆弱性
CVE なし
影響を受ける製品 Change Healthcare platform
脆弱性サマリ Change Healthcareプラットフォームのランサムウェア攻撃による情報流出
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-03-13 18:48:11
悪意のある者がRokuアカウント15,000件を50セントで販売し、収益を硬件購入に利用する。
QNAPがNASデバイスにおける深刻な認証バイパスの脆弱性を警告。
Apple App Storeに偽レザーウォレットアプリが登場し、仮想通貨を抽出。
YouTubeがGoogleにサインアウトした際に動画の推薦を停止。
PixPirate Androidマルウェアが新しい手法を使用してスマートフォンに潜伏。
incident
2024-03-13 18:13:05
被害状況
事件発生日 2024年3月13日
被害者名 Androidユーザー
被害サマリ PixPirate Androidマルウェアが新たな方法を使用して、電話に隠れ、アクティブであり続けることができるようになりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 新手のマルウェア攻撃手法
マルウェア PixPirate banking trojan
脆弱性 不明
other
2024-03-13 15:39:00
ファイルアップロードサイバーセキュリティの一般的な誤解
課題の理解
現代のWebアプリケーションは複雑であり、多くの脅威を伴っている
機密情報を適切に転送および保管する必要がある
適切なツール
1. アンチマルウェアのファイルスキャン
2. Webアプリケーションファイアウォール
3. サンドボックス
ディフェンスインデプスサイバーセキュリティ
複数のアンチウイルスエンジンを利用したマルチスキャン
Deep CDR
Proactive DLP
リアルタイム適応型サンドボックス
次のステップ
MetaDefender Platformが提供するテクノロジー
OPSWATと連絡を取り、無料デモを受ける
other
2024-03-13 14:02:04
ペンテストベンダーのローテーションは年に1度変更するべきかどうかは議論がある
ローテーションの利点:
新しい視点:新しいテスターは以前のテスターが見逃した問題を特定する可能性がある
多様な技術:異なるベンダーは異なるツールや手法を使用し、独自の脆弱性を発見する可能性がある
ベンチマーク:異なるベンダーからの調査結果を比較することでベンチマークを行い、セキュリティ基準を改善するのに役立つ
競争:ベンダーを定期的にローテーションさせることは、各ベンダーが組織に印象を与え、将来のビジネスを獲得しようとする健全な競争を生む可能性がある
ローテーションの欠点:
一貫性の欠如:毎年異なるベンダーを利用すると、テスト手法や報告形式に一貫性がなく、時間の経過に伴う進捗を追跡するのが難しくなる
学習曲線:毎年新しいベンダーを導入すると、組織のインフラストラクチャやシステムを理解するために時間とリソースが必要になり、効果的なテストに影響する可能性がある。対照的に、一つの信頼できるベンダーとの長期関係を築くことで、テスターが組織の進化するシステムやセキュリティ体制に深い知識を獲得できる
内部の時間とリソースの使用:毎年新しいベンダーをオンボードするプロセスは、組織内のセキュリティチームにとって時間とリソースをかなり消費する可能性がある
経済的なコスト:ベンダーの頻繁な変更は、契約交渉、ベンダー管理、知識移転に費やされる時間とリソースに関連する追加の経済的コストをもたらす可能性がある
PTaaS:持続可能な代替手段
PTaaSは新しい視点を確保し、テスティングにおけるものぐさを防ぐ方法の1つである
PTaaSでは、スケジュールの調整が不要で、定期的でしょっちゅうテストが行われ、セキュリティが向上する
PTaaSベンダーは通常、さまざまなスキルと視点を提供するテスターの大規模なプールを持っており、テストはより詳細で完全にカスタマイズされる
ローテ incident
2024-03-13 13:55:00
被害状況
事件発生日 Mar 13, 2024
被害者名 ブラジルのユーザー
被害サマリ PixPirate Android銀行トロイの脅威アクターが、新しい回避手法を利用してブラジルのユーザーから機密情報を収集。
被害額 不明
攻撃者
攻撃者名 不明(特定されていない)
攻撃手法サマリ 新しいトリックでPixPirate Android銀行トロイに検出を回避
マルウェア PixPirate
脆弱性 Androidのアクセシビリティサービスの悪用
incident
2024-03-13 12:54:15
被害状況
事件発生日 2021年まで
被害者名 Bitcoin Fog利用者
被害サマリ Bitcoin Fogが約4億ドルを洗浄。主に闇市場からの資金
被害額 約4億ドル
攻撃者
攻撃者名 Russian-Swedish national Roman Sterlingov
攻撃手法サマリ 暗号通貨を洗浄するBitcoin Fogを運営
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-13 11:42:50
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ LockBitランサムウェアの関連人物が刑務所に4年間収監され、$860,000の賠償金を支払うことになった
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-13 10:33:00
Identities are the latest target for cybercriminals in SaaS applications, including human and non-human identities like service accounts and API keys.
Safeguards such as multi-factor authentication and single sign-on are used to protect human identities, while advanced monitoring tools are needed for non-human identities.
Protecting non-human identities is crucial as they hold high privileges and require different tactics for cybersecurity.
Non-human accounts are often overlooked, and automated security checks are necessary to detect suspicious activities.
Join an informative webinar with Maor Bin, CEO of Adaptive Shield, to learn about identity risks in SaaS applications and how to strengthen identity security.
vulnerability
2024-03-13 10:14:00
脆弱性
CVE なし
影響を受ける製品 GoogleのGemini大規模言語モデル
脆弱性サマリ GoogleのGemini大規模言語モデルは、セキュリティ脅威に対して脆弱であり、システムプロンプトを漏洩させ、有害なコンテンツを生成し、間接的なインジェクション攻撃を実行する可能性がある。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-03-13 09:43:00
被害状況
事件発生日 2024年3月13日
被害者名 不明
被害サマリ 新たなフィッシングキャンペーンが発生し、VCURMSおよびSTRRATなどの遠隔アクセストロイの配布が確認された。
被害額 不明(予想)
攻撃者
攻撃者名 不明、攻撃者の特徴が不明
攻撃手法サマリ フィッシング攻撃により、VCURMSおよびSTRRATという遠隔アクセストロイを提供
マルウェア VCURMS、STRRAT
脆弱性 JavaベースのDownloaderを利用した攻撃
vulnerability
2024-03-13 05:38:00
脆弱性
CVE CVE-2024-21407, CVE-2024-21408, CVE-2024-21400, CVE-2024-26170, CVE-2024-21390, CVE-2024-21433, CVE-2024-26198, CVE-2024-21334
影響を受ける製品 Microsoft製品(Windows、Hyper-V、Azure Kubernetes Service、Windows Composite Image File System、Authenticator、Exchange Server、Open Management Infrastructure)
脆弱性サマリ 61の脆弱性を修正、中にはリモートコード実行や特権昇格の脆弱性も含まれる
重大度 2つの脆弱性がCritical、58つがImportant、1つがLow
RCE あり(一部)
攻撃観測 なし(公開されている)
PoC公開 なし
vulnerability
2024-03-12 22:25:55
脆弱性
CVE なし
影響を受ける製品 Brave ブラウザ
脆弱性サマリ BraveブラウザがEUのDigital Markets Act (DMA) に対応するためのiOSアップデート後、ユーザーが急増
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2024-03-12 22:25:22
KB5035849の累積アップデートは、Windows 10およびWindows Serverのシステムで0xd0000034のエラーが発生してインストールに失敗する。
多くの管理者やユーザーからの報告によると、KB5035849はWindowsやMicrosoftのアップデートサーバーを介してオンラインでアップデートをチェックするとインストールされない。
影響を受けるシステムには、メインストリームのサポート期限が2029年1月まで延長されたWindows Server 2019やWindows 10 Enterprise LTSC 2019を実行しているシステムが含まれる。
Microsoftはこの問題について「現時点ではこのアップデートに関する問題がない」と述べているが、問題が報告されている。
問題が発生している場合、KB5035849は引き続きMicrosoftのアップデートカタログから手動で展開できる。
vulnerability
2024-03-12 19:49:35
脆弱性
CVE なし
影響を受ける製品 Stanford University SUDPS network
脆弱性サマリ Stanford UniversityのSUDPSネットワークで27,000人の個人情報がランサムウェア攻撃によって盗まれた。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-03-12 19:31:04
フィリピンの従業員データがハッキングフォーラムで流出したことをAcerが確認
データ侵害事件の調査がフィリピンの国家プライバシー委員会とサイバー犯罪捜査および調整センターで進行中
過去のセキュリティインシデント:Acerが複数のセキュリティインシデントを報告
Acerは過去に技術マニュアルや顧客データが盗まれたセキュリティインシデントを経験
2021年にはREvilランサムウェア攻撃で5000万ドルの身代金が要求された
other
2024-03-12 18:08:24
KB5035853アップデートは、Windows 11の2024年3月のセキュリティアップデートにより60の脆弱性を修正
KB5035853アップデート後の変更点:
電話リンク設定ページがモバイルデバイスに変更
PCで最新のAndroidデバイスの写真やスクリーンショットを編集できるようになる
USB 80Gbps規格へのサポート追加
セカンダリドライブにインストールしたゲームがドライブに残るよう修正
長い端から給紙するプリンターに影響を及ぼす問題を修正
KB5035853アップデートでは、更新プログラムが正常にインストールできず、0x800F0922エラーが表示される既知の問題も修正
KB5035853リリースノートで変更点の詳細を確認可能
記者Mayank ParmarはMicrosoftやWindowsに焦点を当てた技術ニュースをカバー
other
2024-03-12 17:59:57
Windows 10のKB5035845更新がリリースされ、9つの新しい変更と修正が含まれている。
この更新をインストールすると、2024年3月のパッチ・チューズデー・セキュリティ更新が適用され、60の脆弱性が修正される。
Windowsユーザーは、**設定**に進んで**Windowsアップデート**をクリックし、**更新をチェック**のボタンをクリックしてKB5035845をインストールできる。
この更新により、Windows共有を使用して、WhatsApp、Gmail、Facebook、LinkedInなどのアプリに直接URLを共有できるようになる。
Windows 10 21H2のサポートが2024年6月に終了するため、ユーザーは早めにWindows 10の最新バージョンにアップデートするか、Windows 11にアップグレードすることを勧められている。
other
2024-03-12 17:52:40
Microsoftの2024年3月のパッチの今日は、60の脆弱性を修正し、その中には18のリモートコード実行の脆弱性が含まれている。
各脆弱性カテゴリーには以下のバグが含まれている。
24の特権昇格脆弱性
3つのセキュリティ機能回避脆弱性
18のリモートコード実行脆弱性
6つの情報漏洩脆弱性
6つのサービス不能脆弱性
2つのスプーフィング脆弱性
Microsoftの今日のパッチには、ゼロデイは開示されていない。
Flaws of interest:
CVE-2024-26199 - Microsoft Office 特権昇格脆弱性
CVE-2024-20671 - Microsoft Defender セキュリティ機能回避脆弱性
CVE-2024-21411 - Skype for Consumer リモートコード実行脆弱性
その他の企業からの最近の更新:
AnyCubicは、ゼロデイ脆弱性を修正するために新しいKobra 2ファームウェアをリリース
Appleは、2つのiOSゼロデイを修正するセキュリティアップデートをリリース
Ciscoは、複数の製品にセキュリティアップデートをリリース
Fortinetは、FortiOS&FortiProxyのためのセキュリティアップデートをリリース
Googleは、Androidの2024年3月のセキュリティアップデートをリリース
vulnerability
2024-03-12 16:49:24
脆弱性
CVE なし
影響を受ける製品 Tor WebTunnel
脆弱性サマリ Torネットワークへの接続を隠すために、WebTunnelが特に設計された新しいブリッジタイプ
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-03-12 16:00:00
2023年、Googleは製品やサービスのセキュリティの脆弱性を発見し適切に報告した632人の研究者に対して、68カ国からの報酬として1000万ドルを授与。
2023年の最高の脆弱性報告報酬は11万3337ドルで、2010年のプログラム立ち上げ以来総額5900万ドルに達した。
Androidに関する重大な脆弱性に対する最高報酬額も1.5万ドルに増加し、コミュニティの報告が増加。
Chromeブラウザに関して、359件のセキュリティバグ報告があり、合計で210万ドルの報酬支払い。
2023年6月1日、Chromeを対象としたサンドボックス脱出チェーン攻撃への報酬支払いを12月1日まで3倍にアップ。
vulnerability
2024-03-12 15:23:51
脆弱性
CVE なし
影響を受ける製品 GitHub
脆弱性サマリ GitHubユーザーが2023年に3百万以上のパブリックリポジトリで12.8百万の認証および機密情報を公開
重大度 高
RCE なし
攻撃観測 無
PoC公開 無
vulnerability
2024-03-12 12:13:00
脆弱性
CVE なし
影響を受ける製品 Pythonパッケージ(jsBIP39-decrypt、bip39-mnemonic-decrypt、mnemonic_to_address、erc20-scanner、public-address-generator、hashdecrypt、hashdecrypts)
脆弱性サマリ Python Package Index (PyPI)におけるcrypto wallet用BIP39ニーモニックフレーズを盗む7つのパッケージが発見された
重大度 中
RCE 無
攻撃観測 有
PoC公開 無
other
2024-03-12 11:07:00
CTEM(Cyber Threat Exposure Management)は、攻撃シミュレーション、リスク優先順位付け、再発防止ガイダンスを組み合わせたサイバーリスク管理アプローチである。
CTEMプログラムでは、以下の5つの段階を経て、サイバーセキュリティの脆弱性を減らす。
Scoping(範囲定義)
Discovery(発見)
Prioritization(優先順位付け)
Validation(検証)
Mobilization(措置)
CTEMは、従来から使用されていたセキュリティ対策アプローチに比べて、以下の利点をもたらす。
あらゆる資産(クラウド、オンプレミス、リモート)をカバーし、重要な資産を把握できる。
従来のCVE、アイデンティティ、設定ミスなど、あらゆる種類の脆弱性を継続的に発見する。
攻撃者視点の実世界の洞察を提供する。
修復のための優先調整を行い、修復アドバイスを提供する。
CTEMプログラムを開始するには、組織が全体的な合意を得ることや、適切なソフトウェアコンポーネントでプロセスとデータ収集をサポートすることなどが必要とされる。
CTEMアプローチは、総合的なリスク言語をセキュリティ部門とIT部門で育成し、リスクのレベルを明確にし、実効性があるとされるいくつかの脆弱性だけが対処されるようにする。
vulnerability
2024-03-12 09:15:00
脆弱性
CVE CVE-2023-6000
影響を受ける製品 Popup Builder WordPress Plugin
脆弱性サマリ Popup Builderプラグインの高度なセキュリティ欠陥を悪用して悪意のあるJavaScriptコードを注入するマルウェアキャンペーン
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-03-12 06:32:00
被害状況
事件発生日 Mar 12, 2024
被害者名 韓国人の白元順(Baek Won-soon)
被害サマリ 白元順は秘密情報を外国の諜報機関に提供したとして逮捕され、転送された。
被害額 (不明)
攻撃者
攻撃者名 韓国人の白元順
攻撃手法サマリ (不明)
マルウェア (不明)
脆弱性 (不明)
vulnerability
2024-03-11 21:21:42
脆弱性
CVE なし
影響を受ける製品 Tuta Mail
脆弱性サマリ 新しいポスト量子暗号プロトコルで通信を保護
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-03-11 20:59:14
ニュースには以下の情報が含まれている
- 15,000以上のハッキングされたRokuアカウントが各50セントで販売されて購入される
- QNAPがNASデバイスの重大な認証バイパスの欠陥を警告
- Apple App Storeのフェイクレザーウォレットアプリが暗号通貨を抜く
- サインアウトしているとYouTubeが動画を推薦しない
- Oktaがハッキングフォーラムでリークされたデータは同社のシステムからではないと述べる
チュートリアルには以下の情報が含まれている
- Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
- Windows Registry Editorの使用方法
- Windows Registryのバックアップと復元方法
- Windows 11のコマンドプロンプトを管理者として開く方法
- Windowsをセーフモードで起動する方法
ウイルス除去ガイドには以下の情報が含まれている
- Theonlinesearch.com検索リダイレクトの削除方法
- Smartwebfinder.com検索リダイレクトの削除方法
- PBlock+広告ブラウザ拡張機能の削除方法
- Toksearches.xyz検索リダイレクトの削除方法
- Security ToolおよびSecurityTool (アンインストールガイド)の削除方法
ダウンロードには以下の情報が含まれている
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
VPNには以下の情報が含まれている
- IPアドレスを変更する方法
- ダークウェブに安全にアクセスする方法
- YouTube用の最高のVPN
incident
2024-03-11 20:16:27
被害状況
事件発生日 不明
被害者名 Okta
被害サマリ Okta社から3,800人の顧客情報が漏洩。ユーザーID、氏名、会社名、住所、電話番号、メールアドレス、役職/役割などが含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 Ddarknotevil
攻撃手法サマリ データベースから情報を抜き出す
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-11 19:15:21
脆弱性
CVE なし
影響を受ける製品 Microsoft Configuration Manager (MCM)/System Center Configuration Manager (SCCM)
脆弱性サマリ Microsoft SCCMの設定ミスによりサイバー攻撃に利用可能な脆弱性
重大度 高
RCE 未明
攻撃観測 有
PoC公開 不明
incident
2024-03-11 18:00:02
被害状況
事件発生日 2024年1月
被害者名 EquiLend社の従業員
被害サマリ EquiLend社は、2024年1月に発生したランサムウェア攻撃により従業員の個人情報が流出した。
被害額 不明(予想)
攻撃者
攻撃者名 LockBitランサムウェア
攻撃手法サマリ ランサムウェア攻撃
マルウェア LockBit
脆弱性 不明
vulnerability
2024-03-11 18:00:02
脆弱性
CVE なし
影響を受ける製品 Equilend社の従業員情報
脆弱性サマリ Equilend社のデータがランサムウェアギャングによって盗まれた
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-03-11 17:49:02
被害状況
事件発生日 2024年3月11日
被害者名 Roku(おそらく顧客の一部)
被害サマリ 15,000以上のRoku顧客アカウントがハッキングされ、不正なハードウェアやストリーミングサブスクリプションの購入に悪用された。さらに、盗まれたアカウントが$0.50で売られ、不正な購入に使用された
被害額 不明(予想)
攻撃者
攻撃者名 不明(アカウント売買市場において購入者が攻撃者)
攻撃手法サマリ クレデンシャルスタッフィング攻撃
マルウェア 不明
脆弱性 Roku.comへのクレデンシャル漏洩
**被害額**:Rokuアカウントが$0.50で売られ、ハードウェアやストリーミングサービスへ不正購入されており、被害額は15,000件以上のアカウントに及んでいるため、予想される被害総額は$7,500以上。
incident
2024-03-11 14:54:14
被害状況
事件発生日 2024年3月11日
被害者名 Leather cryptocurrency walletのユーザー
被害サマリ Apple App Storeに偽のLeatherウォレットアプリが登場し、ユーザーからデジタル資産を盗んだ
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ App Storeで偽のウォレットアプリを公開
マルウェア なし
脆弱性 不明
other
2024-03-11 14:47:00
PAM Essentialsは、SAASベースのPAMソリューションであり、セキュリティ、管理性、コンプライアンスを優先しています。
PAM Essentialsは、特権セッションとアクセス制御を提供することで、未承認のユーザーに関連するリスクを軽減し、重要データを保護します。
PAM Essentialsは簡略化されたPAMアプローチと完全な可視性を備えており、余分な複雑さを排除しています。
PAM Essentialsは、コスト効果的でコンプライアンスを実現し、組織に費用対効果の高いソリューションを提供します。
PAM Essentialsは、クラウドネイティブアーキテクチャを採用しており、スケーラビリティ、柔軟性、アクセシビリティに優れています。
incident
2024-03-11 14:47:00
被害状況
事件発生日 2024年3月11日
被害者名 ブラジルのユーザー
被害サマリ 新たな銀行トロイの木馬「CHAVECLOAK」が、フィッシングタクティクスを利用してブラジルのユーザーを標的としている。
被害額 不明(予想)
攻撃者
攻撃者名 攻撃者の国籍不明
攻撃手法サマリ PDF添付ファイルを用いたフィッシング攻撃
マルウェア CHAVECLOAK
脆弱性 不明
other
2024-03-11 11:33:00
クラウドコンピューティングの時代におけるデータ漏洩の防止
ITインフラのクラウドベースソリューションへの移行から10年が経ち、データセキュリティの伝統的なアプローチが時代遅れであることが明らかになっている
DLP(Data Leakage Prevention)ソリューションは、企業データが存在するブラウザのより効果的なポイントに焦点を当てる必要がある
これに対処するために、3つのデータ保護方法が紹介されている
DLPポリシーの具体例として、クラウド環境でのデータの場所に関するいくつかのポリシーが挙げられている
vulnerability
2024-03-11 09:53:00
脆弱性
CVE 2024-27198, 2023-42793
影響を受ける製品 JetBrains TeamCity
脆弱性サマリ BianLian Threat ActorsがJetBrains TeamCityの脆弱性を悪用してランサムウェア攻撃を行っている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-11 06:28:00
脆弱性
CVE CVE-2024-1403
影響を受ける製品 Progress Software OpenEdge Authentication Gateway および AdminServer
脆弱性サマリ OpenEdgeの認証ゲートウェイおよび管理サーバーにおける認証保護の回避が可能
重大度 10.0 (CVSS スコア)
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-03-11 05:59:00
被害状況
事件発生日 2024年3月11日
被害者名 不明
被害サマリ Magnet Goblinハッカーグループが1日限りの脆弱性を活用し、Nerbian RATを展開している
被害額 不明(予想)
攻撃者
攻撃者名 Magnet Goblin
攻撃手法サマリ 新たに公開された脆弱性を素早く活用してマルウェアを展開
マルウェア Nerbian RAT, MiniNerbian, WARPWIRE JavaScript credential stealer, Ligolo, AnyDesk, ScreenConnect
脆弱性 未修正のIvanti Connect Secure VPN、Magento、Qlik Sense、Apache ActiveMQなど
other
2024-03-10 22:16:40
YouTubeはGoogleアカウントにログインしていないユーザーやインコグニートモードを使用しているユーザーには、推奨ビデオを表示しなくなった。
YouTubeホームページは、これまでどおりのビデオや視聴するコンテンツのヒントがなくなった。
以前は、インコグニートモードやログインしていなくても、Googleはビデオの提案を表示していた。
現在は、ビデオの推奨がなく、代わりに「Get Started」というメッセージが表示される。
YouTubeの更新について、BleepingComputerがGoogleに問い合わせたが、返答はすぐには得られなかった。
vulnerability
2024-03-10 15:38:34
脆弱性
CVE CVE-2023-6000
影響を受ける製品 Popup Builder プラグイン
脆弱性サマリ 古いバージョンのPopup Builderプラグインにおけるクロスサイトスクリプティング(XSS)の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-03-09 15:08:16
被害状況
事件発生日 2024年3月9日
被害者名 不明
被害サマリ 1日脆弱性を悪用してカスタムLinuxマルウェアを使用していたMagnet Goblinによる被害
被害額 不明(予想)
攻撃者
攻撃者名 Magnet Goblin(国籍や個人情報は不明)
攻撃手法サマリ 1日脆弱性を悪用してカスタムLinuxマルウェアを展開
マルウェア NerbianRAT、MiniNerbian、WARPWIRE JavaScript stealerなど
脆弱性 Ivanti Connect Secure、Apache ActiveMQ、ConnectWise ScreenConnect、Qlik Sense、Magentoなどの脆弱性が標的
vulnerability
2024-03-09 04:01:00
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ Microsoftがロシアのハッカーによって侵害され、ソースコードや一部顧客の秘密情報が盗まれたことを確認
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-08 22:25:25
被害状況
事件発生日 2024年3月
被害者名 UnitedHealth Group's Change Healthcare
被害サマリ Change Healthcareの技術ソリューション企業が、Affiliateの攻撃により犯され、健康保険や処方薬の請求のために使用される多くの薬局、医師のオフィス、病院で深刻な混乱を引き起こした。一部の病院では患者が薬を全額負担しなければならない状況も発生した。
被害額 $22 million(約24億円)
攻撃者
攻撃者名 不明(BlackCat/ALPHV ransomware operation)
攻撃手法サマリ オプタムを攻撃したアフィリエイトによる攻撃
マルウェア BlackCat(DarkSideとしても知られる)
脆弱性 不明
vulnerability
2024-03-08 22:25:25
脆弱性
CVE なし
影響を受ける製品 The Week in Ransomware - March 8th 2024
脆弱性サマリ ファイルの暗号化を行い、身代金を要求しているランサムウェアの活動について報告
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-03-08 20:37:05
脆弱性
CVE CVE-2024-21762
影響を受ける製品 Fortinet FortiOSとFortiProxy
脆弱性サマリ CVE-2024-21762は認証なしでコードを実行することを可能にする深刻なセキュリティ問題
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-08 20:03:49
脆弱性
CVE CVE-2024-21899, CVE-2024-21900, CVE-2024-21901
影響を受ける製品 QNAPのNASソフトウェア製品 (QTS, QuTS hero, QuTScloud, myQNAPcloud)
脆弱性サマリ 認証バイパス、コマンドインジェクション、SQLインジェクションが可能
重大度 低
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-03-08 17:54:22
被害状況
事件発生日 2024年2月21日
被害者名 Change Healthcare(Optum Solutionsの子会社)
被害サマリ ALPHV/BlackCatランサムウェア攻撃によりサーバーが暗号化され、米国の医療システムに大規模な混乱が引き起こされた。
被害額 12.5億ドル(約1370億円)
攻撃者
攻撃者名 ALPHV/BlackCat
攻撃手法サマリ ランサムウェア攻撃
マルウェア BlackCat
脆弱性 不明
vulnerability
2024-03-08 15:31:11
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ ロシアのハッカー集団がマイクロソフトのシステムとソースコードにアクセス
重大度 高
RCE なし
攻撃観測 有
PoC公開 不明
other
2024-03-08 13:14:00
WhatsAppとMessengerの相互運用性の実装に関するMetaの詳細が提供された。
DMAの施行により、Apple、Alphabet、Meta、Amazon、Microsoft、ByteDanceなどの企業は競争を促進し、一部のサービスを競合他社に開放する必要がある。
Metaは第三者がSignal Protocolを使用し、暗号化された通信をXML形式のメッセージにパッケージ化することを要求。
WhatsAppについて、第三者クライアントはWhatsAppサーバーにHTTP経由で接続し、様々な機能を実現する。
Metaは第三者プロバイダーが自社インフラと接続するための「プラグ・アンド・プレイ」モデルを提案している。
other
2024-03-08 09:49:00
ハードコードされた秘密をコードリポジトリに保管することは、APIキーなどを直接コードリポジトリに入れることであり、非常に危険である。
不適切な鍵のローテーションや取り消しプロセスは、時間が経つにつれて静的な資格情報が危険にさらされる可能性が増す。
公共の場所やセキュリティの弱い場所に秘密を保管することは、データベースのパスワードなどの機密情報を保存することでトラブルを招く。
秘密に過剰な権限を与えることは、無意識的または悪意のある情報漏洩につながる可能性がある。
過去のプロジェクトから忘れられたAPIキーなどは、会社システムへの後戻り口を提供する可能性がある。
vulnerability
2024-03-08 08:09:00
脆弱性
CVE CVE-2024-20337, CVE-2024-20338
影響を受ける製品 Cisco Secure Client
脆弱性サマリ VPNセッションを開くための高度なバグ
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-08 07:48:00
脆弱性
CVE なし
影響を受ける製品 QEMU (open-source hardware emulator)
脆弱性サマリ QEMUがサイバー攻撃中にトンネリングソフトウェアとして悪用される
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-08 06:13:00
脆弱性
CVE CVE-2024-27198, CVE-2024-27199
影響を受ける製品 JetBrains TeamCity On-Premises software
脆弱性サマリ 遠隔未認証攻撃者による完全なサーバー侵害を可能にする認証バイパスの脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-07 23:05:35
NSAとCISAがクラウド環境を安全にするためのベストプラクティスを5つ含むサイバーセキュリティ情報をリリース
クラウドサービスは企業にとって非常に人気があり、自分たちでインフラを管理せずに管理されたサーバーやストレージ、アプリケーションを提供する
クラウドサービスは非常に普及しており、多くの企業のアプリケーション開発者は、オンプレミスバージョンとクラウドホステッドバージョンの両方を提供している
クラウドアイデンティティおよびアクセス管理プラクティスを使用する
クラウドキーマネジメントプラクティスを使用する
vulnerability
2024-03-07 20:27:04
脆弱性
CVE なし
影響を受ける製品 Play ransomwareがXplain社に侵入し、スイス政府の機密データを流出
脆弱性サマリ スイス政府の機密データが65,000件流出
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-03-07 18:00:08
FBIによると、2023年に全米でオンライン犯罪による記録的な125億ドルが失われた
ハッキングされたWordPressサイトが訪問者のブラウザを使用して他のサイトをハッキングする
Duvelは、ランサムウェア攻撃後も「ビールが十分にある」と述べる
TeamCityの致命的な欠陥が広く悪用され、管理者アカウントが作成される
Flipper Zero WiFi攻撃により、テスラ車がロック解除され盗まれる
vulnerability
2024-03-07 17:07:51
脆弱性
CVE なし
影響を受ける製品 Flipper Zero
脆弱性サマリ Flipper Zeroを使用したWiFi phishing攻撃により、Teslaのアカウントや車を盗む
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-07 17:07:51
脆弱性
CVE なし
影響を受ける製品 Tesla cars
脆弱性サマリ Flipper Zero WiFi phishing attackにより、Tesla carsのロックを解除し、窃盗する可能性がある。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 有
incident
2024-03-07 17:07:51
被害状況
事件発生日 2024年3月7日
被害者名 テスラの所有者
被害サマリ テスラアカウントを乗っ取られ、車を開錠し、運転される
被害額 不明(予想)
攻撃者
攻撃者名 不明、研究者:Talal Haj BakryとTommy Mysk
攻撃手法サマリ Man-in-the-Middle(中間者攻撃)フィッシング攻撃
マルウェア 不明
脆弱性 テスラアプリの認証セキュリティの不備
vulnerability
2024-03-07 17:07:51
脆弱性
CVE なし
影響を受ける製品 Tesla車両のアクセスシステム(最新アプリバージョン4.30.6およびTeslaソフトウェアバージョン11.1 2024.2.7)
脆弱性サマリ Flipper Zeroデバイスを使用したPhishing攻撃により、Tesla車両のロックを解除し、盗むことが可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-03-07 16:10:06
BlackCat ransomware shuts down in exit scam, blames the "feds"
Exploit available for new critical TeamCity auth bypass bug, patch now
Microsoft is killing off the Android apps in Windows 11 feature
ScreenConnect flaws exploited to drop new ToddlerShark malware
Google engineer caught stealing AI tech secrets for Chinese firms
vulnerability
2024-03-07 14:56:10
脆弱性
CVE なし
影響を受ける製品 GoogleのAI技術関連製品
脆弱性サマリ GoogleのAI技術の取引秘密が中国企業に流出
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-07 13:45:00
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressサイトに対する分散型ブルートフォース攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-07 13:22:00
被害状況
事件発生日 2023年9月以降(具体な日付不明)
被害者名 チベットのユーザー
被害サマリ チベットのユーザーを狙った supply chain および watering hole 攻撃。マルウェア MgBot や Nightdoor の悪用により悪意のあるダウンロードを提供。
被害額 不明(予想)
攻撃者
攻撃者名 Evasive Panda(中国とされる脅威アクター)
攻撃手法サマリ 供給チェーン攻撃と watering hole 攻撃を組み合わせた攻撃手法
マルウェア MgBot、Nightdoor
脆弱性 不明
vulnerability
2024-03-07 12:53:13
被害状況
事件発生日 2023年(記事中の記載による)
被害者名 不明
被害サマリ 2023年のオンライン犯罪により、米国は史上最高の125億ドルの被害を被った。被害者は主に60歳以上であり、中でもBEC詐欺、投資詐欺、ランサムウェア、技術/カスタマーサポートおよび政府なりすまし詐欺が大きな被害をもたらした。
被害額 125億ドル
攻撃者
攻撃者名 不明(記事中に明言はされていない)
攻撃手法サマリ 不明
マルウェア LockBit、ALPHV/BlackCat、Akira、Royal、Black Bastaなど
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 TeamCity
脆弱性サマリ 新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-07 11:11:00
人間と非人間のアイデンティティの違い
SaaS環境では、人間のユーザーが焦点に
非人間アクセスの例
非人間アカウントのセキュリティを確保するための手段
非人間アカウントがSaaSスタックに加えるリスク
incident
2024-03-07 10:19:00
被害状況
事件発生日 2024年3月7日
被害者名 Google
被害サマリ 元Googleエンジニアが中国企業のためにGoogleのAI技術秘密を盗み出し、500以上の機密ファイルを中国企業に提供
被害額 不明(予想)
攻撃者
攻撃者名 Linwei Ding(Leon Ding)
攻撃手法サマリ 社内で秘密裏にGoogleのネットワークから機密情報を個人アカウントに転送
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-07 07:39:00
脆弱性
CVE なし
影響を受ける製品 Facebook messages
脆弱性サマリ PythonベースのSnake情報盗難者がFacebookメッセージを通じて拡散
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-07 06:11:00
被害状況
事件発生日 不明
被害者名 AndroidおよびWindowsユーザー
被害サマリ Google Meet、Skype、Zoomを偽装したウェブサイトからマルウェアが配信される
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシアの言語を使用した偽装サイトからの攻撃者と推測される)
攻撃手法サマリ 偽装ウェブサイトを利用してAndroidおよびWindowsユーザーを狙う
マルウェア SpyNote RAT、NjRAT、DCRat
脆弱性 不明
vulnerability
2024-03-07 00:25:59
脆弱性
CVE なし
影響を受ける製品 PetSmartのユーザーアカウント
脆弱性サマリ credential stuffing攻撃によりユーザーアカウントへの不正アクセスが試みられている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-07 00:25:59
脆弱性
CVE なし
影響を受ける製品 PetSmart
脆弱性サマリ PetSmartが一部の顧客に、継続的なクレデンシャルスタッフィング攻撃によりパスワードをリセットしたことを警告
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-07 00:19:41
脆弱性
CVE CVE-2024-27198
影響を受ける製品 TeamCity On-Premises
脆弱性サマリ TeamCityの認証バイパス脆弱性が悪用されて、管理者アカウントが大量生成される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-07 00:19:41
脆弱性
CVE CVE-2024-27198
影響を受ける製品 TeamCity On-Premises
脆弱性サマリ TeamCityの認証バイパス脆弱性が広く悪用され、管理者アカウントが作成される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-06 22:35:05
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressサイトが改ざんされて訪問者のブラウザを悪用して他のサイトのパスワードをブルートフォース攻撃するスクリプトが挿入されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-06 20:34:09
脆弱性
CVE なし
影響を受ける製品 TeamCity
脆弱性サマリ 新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能、今すぐパッチを適用
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-03-06 18:15:13
被害状況
事件発生日 不明
被害者名 Duvel Moortgat Brewery
被害サマリ ベルギーのビールメーカーであるDuvel Moortgat Breweryがランサムウェア攻撃を受け、製造施設のビール生産が停止した。
被害額 不明
攻撃者
攻撃者名 不明(攻撃者国籍:不詳)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-06 17:30:42
被害状況
事件発生日 2024年3月6日
被害者名 Financial Transactions and Reports Analysis Centre of Canada (FINTRAC)
被害サマリ FINTRACは、「サイバーインシデント」のために企業システムを予防措置としてオフラインに取った。攻撃は週末に発生し、具体的な攻撃者は特定されていない。カナダでは、今年に入って数多くのサイバーセキュリティの問題が発生している。
被害額 不明
攻撃者
攻撃者名 不明(攻撃者は未特定)
攻撃手法サマリ 未特定
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Financial Transactions and Reports Analysis Centre of Canada (FINTRAC)
脆弱性サマリ サイバー攻撃によりFINTRACの法人システムがオフラインに
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-03-06 16:58:00
被害状況
事件発生日 2024年3月6日
被害者名 不明
被害サマリ Apache Hadoop YARN、Docker、Atlassian Confluence、Redisサーバーの誤構成や脆弱性を悪用し、暗号通貨マイニングを目的としたマルウェアキャンペーンが展開された。
被害額 不明(予想)
攻撃者
攻撃者名 国籍や特徴は不明
攻撃手法サマリ Apache Hadoop YARN、Docker、Atlassian Confluence、Redisホストへの自動識別と攻撃可能性を悪用するGolangペイロードを展開した。
マルウェア Spinning YARN
脆弱性 Apache Log4j(CVE-2021-44228)やAtlassian Confluence Server and Data Center(CVE-2022-26134)等を利用
other
2024-03-06 15:39:22
脆弱性
CVE CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
影響を受ける製品 VMware ESXi, Workstation, Fusion, and Cloud Foundation
脆弱性サマリ VMwareがESXi、Workstation、Fusion製品の重大なサンドボックス脱出脆弱性を修正
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
VMwareがESXi、Workstation、Fusionにおける重要なサンドボックス脱出の脆弱性を修正
重要な脆弱性を修正するためにセキュリティアップデートをリリース
脆弱性についての詳細な情報を提供
影響を受ける製品と修正されたバージョンをリストアップ
特定の製品と構成に対する対応計画と回避策/修正の実装に関するガイダンスを提供
vulnerability
2024-03-06 15:39:22
脆弱性
CVE CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
影響を受ける製品 VMware ESXi, Workstation, Fusion, Cloud Foundation
脆弱性サマリ VMwareがVMware ESXi、Workstation、Fusion、Cloud Foundationの重要なサンドボックス脱出脆弱性を修正
重大度 高
RCE 不明
攻撃観測 未検出
PoC公開 不明
incident
2024-03-06 15:03:00
被害状況
事件発生日 2024年3月6日
被害者名 UnitedHealthのChange Healthcare部門 (Optum)
被害サマリ BlackCatランサムウェアグループが$22 millionの支払いを受け取り、提携者との取引を拒否した後に姿を消した
被害額 $22 million
攻撃者
攻撃者名 BlackCatランサムウェアグループ(国籍不明)
攻撃手法サマリ 提携者に報酬を支払わずに姿を消す「exit scam」
マルウェア BlackCat(前はDarkSideおよびBlackMatterとしても知られる)
脆弱性 不特定
vulnerability
2024-03-06 12:09:11
脆弱性
CVE CVE-2022-26134
影響を受ける製品 Apache Hadoop YARN, Docker, Confluence, Redis
脆弱性サマリ Atlassian Confluenceにおける古い脆弱性を悪用
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-03-06 11:30:00
リフレクティスは、ウェブ脅威を継続的に検知し、ウェブ脅威露出全体の完全な可視性を提供し、セキュリティ脅威とコンプライアンスの問題を明らかにします。
リフレクティスのソリューションはリモートで実行され、ウェブサイトのパフォーマンスに影響を与えず、伝統的なウェブセキュリティツールが見落とす可能性のあるウェブコンポーネントとデータアイテムの可視性を提供します。また、プラットフォームの直感的なユーザーインターフェースは技術的な専門知識を必要としません。
リフレクティスのユニークなWWWアプローチにより、Webサイトやサブドメイン用の専用ダッシュボードが提供され、その要素ごとの回答の組み合わせにより、リフレクティスはどのウェブアプリ、ドメイン、またはデータアイテムの活動を正確に評価し、即座にセキュリティチームに警告を与えます。
リフレクティスは継続的に数千のウェブサイトを監視し、データを収集し、単純な指標でWebのリスク露出レベルを伝える能力を開発しました。各要素の回答の組み合わせを活用し、業界のトップ企業と比較してWebのリスク露出の評価を行います。
リフレクティスの包括的なインベントリは、すべてのウェブアプリ、オープンソース、ドメイン、データアイテムを網羅し、グローバルな検索とフィルタリングオプションを備えています。これには、それぞれのアプリケーションやドメイン、リスク要素を伴う全てのデータアイテムに直接アクセスできる情報が含まれます。
other
2024-03-06 09:48:00
Google Driveは、実際の時間協力を可能にするために故意に設計された生産性スイートとして、容易に混乱した機密情報の広がりになりやすい。
Google Driveフォープリントの危険な共有を見つけて修正する方法。
Material SecurityによるGoogle Driveのデータ保護ツールでは、強力な発見と修復ツールを備え、機密情報の散在を守る。
MaterialのデータプラットフォームによりGoogle Workspaceのテナントと同期し、構造化されたファイル内容、メタデータ、権限、共有設定を構築し、深い検査を実現する。
悪意のある共有組み合わせを修正するための自動化された対策を材料セキュリティにより提供され、セキュリティと生産性に影響を与えずに複雑で広範なデータリポジトリを効果的に取り扱う。
incident
2024-03-06 07:35:00
被害状況
事件発生日 2024年3月6日
被害者名 アメリカ政府関係者、ジャーナリスト、政策専門家
被害サマリ 政府関係者、ジャーナリスト、政策専門家を標的とした商用スパイウェアによる情報漏えい
被害額 不明
攻撃者
攻撃者名 Intellexa Allianceに関連する個人や企業、Cytroxなど
攻撃手法サマリ 商用スパイウェアPredatorを使用した政府関係者やジャーナリストを標的とする攻撃
マルウェア Predator (NSO GroupのPegasusと同様の機能を持つ)
脆弱性 不明
vulnerability
2024-03-06 07:20:00
脆弱性
CVE CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
影響を受ける製品 ESXi, Workstation, Fusion
脆弱性サマリ ESXi、Workstation、Fusionに影響を及ぼす4つのセキュリティ脆弱性が修正されました。これには、XHCI USBコントローラーのuse-after-freeバグが含まれています。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-03-06 07:11:00
被害状況
事件発生日 2024年3月6日
被害者名 不明
被害サマリ GhostSecとStormousが15か国以上で共同ランサムウェア攻撃を実施。攻撃はCuba、Argentina、Poland、China、Lebanon、Israel、Uzbekistan、India、South Africa、Brazil、Morocco、Qatar、Turkiye、Egypt、Vietnam、Thailand、Indonesiaの被害者に影響。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 GhostSecとStormous(国籍不明)
攻撃手法サマリ GhostSecはGolangヴァリアントのGhostLockerと呼ばれるランサムウェアファミリを使用し、StormousはPythonベースのランサムウェアを使用
マルウェア GhostLocker、STMX_GhostLocker、GhostLocker V2
脆弱性 不明
incident
2024-03-06 07:01:00
被害状況
事件発生日 2023年3月
被害者名 ベトナムの金融機関
被害サマリ Lotus Baneという新しい脅威アクターによる金融機関への攻撃
被害額 不明(予想)
攻撃者
攻撃者名 Lotus Bane(攻撃者国籍:不明)
攻撃手法サマリ Lotus BaneはDLLサイドローディングや名前付きパイプを介したデータ交換などの手法を使用
マルウェア Lotus Baneによって使用されたマルウェア:PIPEDANCE
脆弱性 不明
vulnerability
2024-03-06 05:54:00
脆弱性
CVE CVE-2024-23225, CVE-2024-23296
影響を受ける製品 iOS 16.7.6, iPadOS 16.7.6, iOS 17.4, iPadOS 17.4
脆弱性サマリ メモリの破損による攻撃で、任意のカーネル読み書き能力を持つ攻撃者がカーネルメモリ保護をバイパスできる
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-03-05 23:29:36
NSAが、セキュリティに限定されたガイダンスを共有して組織が内部ネットワーク上の敵対者の移動を制限することを支援する
セキュリティ構築のための7つの柱
データフローのマッピングやマイクロおよびマクロのセグメンテーション、ソフトウェア定義ネットワーキングを通じた詳細なネットワークセキュリティの提供
ネットワークおよび環境柱における4つのコンポーネントそれぞれについて、ゼロトラストアーキテクチャの4つの成熟度段階が記述される
ゼロトラスト環境の設計と構築は段階的に行われ、脆弱性を悪用しようとする脅威に抵抗し、特定し、対応できるエンタープライズアーキテクチャを実現する
vulnerability
2024-03-05 21:34:30
脆弱性
CVE CVE-2024-23225, CVE-2024-23296
影響を受ける製品 iOS 17.4, iPadOS 17.4, iOS 16.76, iPad 16.7.6 など
脆弱性サマリ iOS Kernel および RTKit における脆弱性で、任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネルメモリ保護を回避できる
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-05 20:25:20
被害状況
事件発生日 2022年末以降(詳細不明)
被害者名 不明
被害サマリ WindowsとLinuxを標的とした新しいマルウェア「WogRAT」が、オンラインノートパッドプラットフォーム「aNotepad」を悪用して悪質なコードを保存・取得する
被害額 不明(予想)
攻撃者
攻撃者名 国籍や特徴不明
攻撃手法サマリ オンラインノートパッドを悪用してマルウェアを隠蔽
マルウェア WogRAT
脆弱性 不明
other
2024-03-05 19:23:44
ウィンドウズ11用の新機能『Moment 5』アップデートがリリースされ、新機能が紹介されています。
MicrosoftがOutlookクライアントのExchange ActiveSyncと同期しない問題を修正
GitHubがpush protectionをデフォルトで有効化し、秘密情報の漏洩を防止
CISAが、工場出荷リセット後もハッキングされたIvanti VPNゲートウェイの使用に注意喚起
サイバーセキュリティトレーニングコースで追加20%割引を適用
vulnerability
2024-03-05 18:09:37
脆弱性
CVE なし
影響を受ける製品 Predator commercial spyware
脆弱性サマリ Intellexa ConsortiumによるPredator商用スパイウェアによるスパイ活動
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-05 16:47:33
脆弱性
CVE なし
影響を受ける製品 QEMU
脆弱性サマリ QEMUを悪用したネットワークトンネリングによるサイバー攻撃
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-05 16:18:25
脆弱性
CVE なし
影響を受ける製品 FacebookとInstagram
脆弱性サマリ FacebookとInstagramでのログアウトおよびパスワードエラー
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-03-05 16:18:00
脆弱性
CVE CVE-2024-1708, CVE-2024-1709
影響を受ける製品 ConnectWise ScreenConnect
脆弱性サマリ ConnectWise ScreenConnectにおける脆弱性が悪用され、新しいマルウェア**TODDLERSHARK**が展開された。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-05 15:49:16
脆弱性
CVE なし
影響を受ける製品 BlackCat ransomware
脆弱性サマリ BlackCat ransomwareが退出詐欺を実行
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-03-05 15:02:04
GitHubがデフォルトでプッシュ保護を有効にして、秘密漏洩を防止
CISAが、工場出荷時リセット後もハッキングされたIvanti VPNゲートウェイの使用を警告
Windows 11の'Moment 5'アップデートがリリースされ、新機能が追加
MicrosoftがOutlookクライアントのExchange ActiveSync経由での同期不良を修正
BlackCatランサムウェアが巧妙な詐欺でシャットダウン、"FED"を非難
other
2024-03-05 10:55:00
外部攻撃面管理(ASM)は、攻撃者がインターネット上で見ることができる資産を発見し、特定する継続的なプロセスであり、どこにセキュリティのギャップが存在するか、攻撃を実行するためにどこが使用可能であり、どこに防御が強固に行われていて攻撃を防げるかを示す。
エクスポージャ管理は、データ資産、ユーザーのアイデンティティ、クラウドアカウント構成などを含めることで、あなたのエクスポージャを理解し、必要に応じてそれを減らすのに役立つ。
エクスポージャ管理は、リスクを軽減するために最初に対処すべき事項と、どのように対処すべきかについての情報を提示した優先順位付きのエクスポージャのリストを提供することを目的としている。
環境が進化して複雑化するにつれて、これをセキュアかつ保護するために必要なツールと技術も進化している。
エクスポージャ管理は、あなたの組織を侵害し、最終的にビジネスにリスクをもたらす可能性のあるすべてのポイントに対して攻撃者が利用できる可能性がある攻撃面の全体像を増やすことを目指している。
incident
2024-03-05 10:53:00
被害状況
事件発生日 Mar 05, 2024
被害者名 不明
被害サマリ Savvy SeahorseというDNS脅威アクターが、偽の投資プラットフォームに標的を誘い、資金を盗んでいます。標的にはロシア人、ポーランド人、イタリア人、ドイツ人、チェコ人、トルコ人、フランス人、スペイン人、英語話者が含まれています。
被害額 不明(予想)
攻撃者
攻撃者名 Savvy Seahorse
攻撃手法サマリ 偽の投資プラットフォームを利用した金融詐欺
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-05 10:38:00
脆弱性
CVE なし
影響を受ける製品 OpenAI ChatGPT credentials
脆弱性サマリ OpenAI ChatGPTの225,000以上のログが不正利用され、販売された
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-03-05 10:25:00
被害状況
事件発生日 2024年2月26日および27日
被害者名 数百の組織
被害サマリ ITネットワークを狙ったスレッドハイジャック攻撃により、NTLMハッシュが盗まれた
被害額 不明
攻撃者
攻撃者名 TA577(Water Curupiraとしても知られる)
攻撃手法サマリ ZIPアーカイブを添付したフィッシングメールを使用
マルウェア QakBot、PikaBotなどのマルウェアファミリ
脆弱性 NT LAN Manager(NTLM)ハッシュを標的とした攻撃
--------------------
vulnerability
2024-03-05 03:34:00
脆弱性
CVE CVE-2024-27198, CVE-2024-27199
影響を受ける製品 JetBrains TeamCity On-Premises
脆弱性サマリ JetBrains TeamCity On-Premisesには、CVE-2024-27198とCVE-2024-27199という脆弱性があり、それにより攻撃者がシステムを制御できる可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-03-04 22:42:10
脆弱性
CVE CVE-2024-27198, CVE-2024-27199
影響を受ける製品 TeamCity On-Premises CI/CD solution
脆弱性サマリ TeamCity On-Premises CI/CD solutionのWebコンポーネントにおける認証バイパスとパストラバーサルの脆弱性
重大度 9.8(高), 7.3(高)
RCE 有
攻撃観測 無
PoC公開 有
incident
2024-03-04 22:14:28
被害状況
事件発生日 2024年3月4日
被害者名 特定されていない
被害サマリ 北朝鮮のKimsukyハッキンググループが、ScreenConnectの脆弱性を悪用し、新しいToddlerSharkマルウェアを利用した攻撃を実施
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のKimsuky(別名ThalliumおよびVelvet Chollima)
攻撃手法サマリ ScreenConnectの脆弱性(CVE-2024-1708およびCVE-2024-1709)を悪用
マルウェア ToddlerSharkマルウェア
脆弱性 CVE-2024-1708およびCVE-2024-1709
vulnerability
2024-03-04 22:14:28
脆弱性
CVE CVE-2024-1708, CVE-2024-1709
影響を受ける製品 ScreenConnect
脆弱性サマリ North Korean APT hacking group KimsukyがScreenConnectの脆弱性を悪用してToddleSharkマルウェアをインストールしている。
重大度 不明
RCE 有
攻撃観測 有
PoC公開 なし
vulnerability
2024-03-04 21:15:19
脆弱性
CVE なし
影響を受ける製品 Windows NTLM authentication hashes
脆弱性サマリ Phishing攻撃によってWindows NTLM認証ハッシュが窃取される
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-03-04 17:58:46
GitHubはデフォルトでプッシュ保護を有効化し、機密情報の漏洩を防止
CISAは工場リセット後もハッキングされたIvanti VPNゲートウェイの使用を警告
Windows 11の'Moment 5'アップデートがリリース、新機能を紹介
MicrosoftがOutlookクライアントのExchange ActiveSyncでの同期不具合を修正
BlackCatランサムウェアがサーバーを停止、2200万ドルの身代金を奪ったと主張
other
2024-03-04 17:44:36
GitHubがデフォルトでプッシュ保護を有効にし、機密情報の漏洩を防止
CISAが工場リセット後もハックされたIvanti VPNゲートウェイの使用を警告
Windows 11の'Moment 5'アップデートがリリースされ、新機能が発表
MicrosoftがOutlookクライアントのExchange ActiveSync上の同期問題を修正
BlackCatランサムウェア、$22 millionの身代金を奪ったと主張し、サーバーを停止
incident
2024-03-04 15:41:49
被害状況
事件発生日 2024年3月4日
被害者名 ロシア国防省
被害サマリ ウクライナの情報機関がロシア国防省のサーバーに不正アクセスして機密文書を窃取
被害額 不明
攻撃者
攻撃者名 ウクライナの情報機関(GUR)と特定されていない個人または集団
攻撃手法サマリ サイバースペシャリストによる特別作戦
マルウェア 特に記載なし
脆弱性 特に記載なし
vulnerability
2024-03-04 14:46:59
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 北朝鮮ハッカーによる韓国の半導体メーカーへのサイバー攻撃により、極秘データを盗み出す
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-03-04 13:50:00
被害状況
事件発生日 2023年10月下旬(具体な日付は不明)
被害者名 インドのUPIサービスプロバイダー
被害サマリ 中国のサイバー犯罪者がインドのUPIを悪用し、マネーロンダリングの巨大なスキームを実行
被害額 不明(予想)
攻撃者
攻撃者名 中国のサイバー犯罪者
攻撃手法サマリ Androidアプリ「XHelper」を利用し、インドのマネーミュールを雇用してマネーロンダリングスキームを遂行
マルウェア XHelper
脆弱性 UPI機能を悪用
vulnerability
2024-03-04 13:38:19
脆弱性
CVE なし
影響を受ける製品 American Express credit card holders
脆弱性サマリ Third-party data breach exposed American Express credit card account numbers, names, and card expiration data
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2024-03-04 13:38:19
脆弱性
CVE なし
影響を受ける製品 American Express credit cards
脆弱性サマリ 第三者データ侵害により、クレジットカード情報が流出
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-03-04 11:12:00
中堅企業のセキュリティリスク
サードパーティアプリの使用を保護
中堅事業のSaaSセキュリティについて
中堅市場企業への特化型セキュリティソリューション
中堅企業向けのSaaSセキュリティの必要性
vulnerability
2024-03-04 09:22:00
脆弱性
CVE なし
影響を受ける製品 Hugging Face platform
脆弱性サマリ AI/MLモデルにおける悪意あるコードが発見される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-03-04 05:24:00
被害状況
事件発生日 2024年3月4日
被害者名 米国政府および重要インフラ産業
被害サマリ Phobosランサムウェアによる米国政府や重要インフラを標的とした攻撃。数百万ドルの身代金が要求された。
被害額 数百万ドル
攻撃者
攻撃者名 不明(米国以外の国籍を持つ可能性あり)
攻撃手法サマリ Phobosランサムウェアを使用、フィッシングやRDPサービス脆弱性を悪用
マルウェア Phobosランサムウェア(Eking, Eight, Elbie, Devos, Faust, Backmydataの複数のバリアントを使用)
脆弱性 主にRDPサービスの脆弱性を悪用
incident
2024-03-03 15:16:08
被害状況
事件発生日 2024年3月3日
被害者名 モバイルオペレーターネットワーク
被害サマリ モバイルオペレーターネットワークを標的とするLinuxマルウェアGTPDOORによる潜在的な被害
被害額 不明(予想)
攻撃者
攻撃者名 LightBasin(UNC1945)と推定される脅威グループ
攻撃手法サマリ LinuxネットワークにおけるGPRSトンネリングプロトコルを利用したバックドア
マルウェア GTPDOOR v1、GTPDOOR v2
脆弱性 Red Hat Linuxの古いバージョン
other
2024-03-03 15:11:12
GitHubはデフォルトでプッシュ保護を有効にして、シークレットの漏えいを防止
CISAは、工場出荷時リセット後もハックされたIvanti VPNゲートウェイの使用を警告
Windows 11の'Moment 5'アップデートがリリースされ、新機能が追加される
MicrosoftがOutlookクライアントのExchange ActiveSyncでの同期不具合を修正
StealthyなGTPDOOR Linuxマルウェアがモバイルオペレーターのネットワークを標的とする
vulnerability
2024-03-02 16:31:19
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Content farmが60以上の主要ニュースサイトを模倣し、SEOを構築したり、不正な広告を販売したりしていたことが発覚
重大度 低
RCE 不明
攻撃観測 有
PoC公開 なし
incident
2024-03-02 16:31:19
被害状況
事件発生日 不明
被害者名 不明
被害サマリ インドの個人が60以上の偽のニュースサイトを運営し、信頼性のあるメディアと研究機関からの記事を無断転載。サイト運営の目的は、オンラインギャンブル事業のSEO向上や、製品の宣伝広告スロットを高額で販売すること。
被害額 不明(予想)
攻撃者
攻撃者名 インドの個人
攻撃手法サマリ 偽のニュースサイトを運営し、信頼性のあるメディアから記事を無断転載
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-02 16:18:09
脆弱性
CVE なし
影響を受ける製品 Okta phishing kit (CryptoChameleon)
脆弱性サマリ 特殊な単一サインオン(SSO)ページを利用してFCCや暗号通貨プラットフォームのユーザーを標的にした高度なフィッシング攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-02 15:09:08
脆弱性
CVE CVE-2024-21338
影響を受ける製品 Windows 10、Windows 11、Windows Server 2019および2022
脆弱性サマリ Windows Kernelアプリケーションにおける権限昇格の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-03-02 06:23:00
脆弱性
CVE CVE-2019-3568
影響を受ける製品 WhatsApp
脆弱性サマリ WhatsAppのゼロデイ脆弱性を悪用したPegasusの攻撃
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-03-02 04:38:00
被害状況
事件発生日 2016年から2021年4月まで
被害者名 アメリカの政府機関および民間企業
被害サマリ イラン出身のAlireza Shafie Nasabによるサイバー攻撃により、200,000以上のデバイスが感染し、機密情報が含まれるデバイスも多数。複数の機関が標的になった。
被害額 不明(予想)
攻撃者
攻撃者名 Alireza Shafie Nasab(イラン国籍)
攻撃手法サマリ スピアフィッシングや他のハッキング技術を使用
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-01 20:32:14
脆弱性
CVE なし
影響を受ける製品 Anycubic 3D printers
脆弱性サマリ Anycubic 3Dプリンターがハッキングされ、セキュリティ上の欠陥が暴露されました。
重大度 中
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-03-01 19:18:31
脆弱性
CVE CVE-2023-29360
影響を受ける製品 Microsoft Streaming Service (MSKSSRV.SYS)
脆弱性サマリ 未確認のポインターの参照により、ローカル攻撃者がユーザー操作を必要としない低複雑性攻撃でSYSTEM権限を取得できる。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 有
incident
2024-03-01 16:45:55
被害状況
事件発生日 2024年2月29日夕方
被害者名 Crimemarket利用者 180,000人以上
被害サマリ Crimemarketは違法な薬物、麻薬、サイバー犯罪サービスの取引の中心的存在であり、様々な犯罪の手引きガイドも提供されていた。警察による捜査と摘発。
被害額 約60万ユーロ相当の現金や動産が押収(予想)
攻撃者
攻撃者名 不明(ドイツを拠点とする犯罪者集団)
攻撃手法サマリ 違法薬物、麻薬、サイバー犯罪サービスの取引プラットフォームを運営
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-01 16:45:55
脆弱性
CVE なし
影響を受ける製品 アンイキション
脆弱性サマリ アンイキションが脆弱性を抱えている
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
other
2024-03-01 16:05:05
CISAが、Ivanti VPN ゲートウェイをハッキングされた後も工場出荷時のリセットを行っても使用しないよう警告
Windows 11の 'Moment 5' アップデートがリリースされ、新機能が追加
CitrixやSophosのソフトウェアが2024年の閏年バグの影響を受ける
Anycubicの3Dプリンターが世界中でハッキングされ、セキュリティ上の脆弱性が露呈
マイクロソフトが 'Out of Memory' クラッシュを引き起こすEdgeアップデートを取り下げ
other
2024-03-01 15:44:12
マイクロソフトは、Edge 122.0.2365.63のアップデートを撤回した。
ユーザーから"Out of memory"エラーを受け取ったため。
バージョン122.0.2365.63はWindows 10およびWindows 11のユーザーに影響した。
問題は"My Web Protection"機能がStrict設定の場合に発生。
機能の設定を"Basic"に下げるか、無効化することで解決。
other
2024-03-01 14:47:51
一時的な停電についてお詫び申し上げます。
管理者に通知され、問題はすぐに解決されるはずです。
しばらくしてからもう一度このページを更新してください。
incident
2024-03-01 13:32:00
被害状況
事件発生日 Mar 01, 2024
被害者名 主にアメリカのFCC職員、Binance、Coinbase、その他複数の仮想通貨プラットフォームのユーザ
被害サマリ 新しいフィッシングキットが、モバイルデバイスを主な標的としている攻撃で、知名度の高い仮想通貨サービスのログインページを偽装していることが報告された。被害者はユーザ名、パスワード、パスワードリセットURL、そして写真IDなどを共有するよう誘導されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明、アメリカのFCC職員、Binance、Coinbaseなどの仮想通貨プラットフォームのユーザを主な標的としている
攻撃手法サマリ 新しいフィッシングキットを使用し、Email、SMS、音声フィッシングの組み合わせで情報を収集している
マルウェア 不明
脆弱性 不明
vulnerability
2024-03-01 11:08:00
脆弱性
CVE なし
影響を受ける製品 GitLab
脆弱性サマリ データ損失が発生する可能性
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-03-01 10:56:00
被害状況
事件発生日 Mar 01, 2024
被害者名 不明
被害サマリ 新しいBIFROSE Linuxマルウェアのバリアントが偽装VMwareドメインを使用して侵入
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家支援ハッキンググループBlackTech(他名:Circuit Panda、HUAPI、Manga Taurus、Palmerworm、PLEAD、Red Djinn、Temp. Overboard)
攻撃手法サマリ 偽VMwareドメインを使用して悪意のある活動を隠す
マルウェア BIFROSE
脆弱性 不明
vulnerability
2024-03-01 06:26:00
脆弱性
CVE CVE-2023-46805 CVE-2024-21887 CVE-2024-21888 CVE-2024-21893 CVE-2024-22024
影響を受ける製品 Ivanti Connect Secure および Ivanti Policy Secure gateways
脆弱性サマリ Ivanti Connect Secure および Ivanti Policy Secure gatewaysに脆弱性があり、サイバー脅威アクターが既知のセキュリティ欠陥を悪用していることが警告されている。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-03-01 05:29:00
GitHubが公開リポジトリへのすべてのプッシュに対してデフォルトでシークレットスキャンプッシュ保護を有効にすることを発表
サポートされているシークレットが検出された場合、コミットからシークレットを削除するか、シークレットを安全と見なしブロックをバイパスする選択肢がある
プッシュ保護は、2023年8月にオプトイン機能として最初に試験導入され、2022年4月以来テストされていた。2023年5月に一般提供された
シークレットスキャン機能は、悪意のある行為者による詐欺的な使用を防ぐため、180以上のサービスプロバイダーから200種類以上のトークンタイプとパターンを特定するように設計されている
マイクロソフト子会社による「repo confusion」攻撃の発見に続き、GitHubはシークレットスキャンをAmazon Web Services(AWS)、Microsoft、Google、Slackなどの一般的なサービスの妥当性チェックに拡大した
incident
2024-02-29 22:14:17
被害状況
事件発生日 2023年8月11日から8月15日(不明)
被害者名 Golden Corral American restaurant chain
被害サマリ 8月のサイバー攻撃により、180,000人以上の個人情報が流出(従業員や元従業員の個人情報)
被害額 未公表(予想)
攻撃者
攻撃者名 不明(攻撃者国籍不明)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-02-29 21:36:18
LockBit ransomware returns to attacks with new encryptors, servers
Lazarus hackers exploited Windows zero-day to gain Kernel privileges
New executive order bans mass sale of personal data to China, Russia
Registrars can now block all domains that resemble brand names
New Bifrost malware for Linux mimics VMware domain for evasion
other
2024-02-29 20:42:01
ブレイブブラウザがプライバシーに焦点を当てたAIアシスタントをAndroidで発表
新しいAIアシスタント「Leo」は、webページや動画の要約や質問に答えるなど、多岐にわたるタスクを実行可能
「Leo」の利用はマルチプラットフォームで可能で、料金プランにより使用制限やデバイス数が異なる
Leoのサービスは、ユーザープライバシーを保護しながら、高品質で誤りの少ない回答を提供
LeoはBraveブラウザのAndroidユーザー向けに段階的にリリースされ、iOS(iPhone)にもすぐ提供される予定
incident
2024-02-29 20:35:08
被害状況
事件発生日 2024年2月29日
被害者名 Ivanti社
被害サマリ 米国サイバーセキュリティ・インフラストラクチャ庁(CISA)によると、Ivantiアプライアンスが複数の脆弱性を悪用されて侵害された攻撃者は、工場出荷時リセットを行っても根本的な耐久性を維持する可能性があることが明らかになった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証バイパス、コマンドインジェクション、サーバーサイドリクエスト偽装、任意のコマンド実行など
マルウェア 不明
脆弱性 CVE-2023-46805, CVE-2024-21887, CVE-2024-22024, CVE-2024-21893
incident
2024-02-29 20:35:08
被害状況
事件発生日 2024年2月29日
被害者名 CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ局)
被害サマリ Ivanti VPNゲートウェイがハッキングされ、攻撃者は工場出荷時のリセット後もルート永続性を維持可能。複数の脆弱性を悪用し、認証バイパスや任意のコマンド実行を行い、ICTスキャンでは通常検知できず、被害を覆い隠す手法も使用された。
被害額 未明(予想)
攻撃者
攻撃者名 攻撃者不明(国籍不明)
攻撃手法サマリ 複数の脆弱性を悪用し、認証バイパス、任意のコマンド実行など
マルウェア Bifrost malware for Linux
脆弱性 CVE-2023-46805、CVE-2024-21887、CVE-2024-22024、CVE-2024-21893
other
2024-02-29 20:12:18
Windows 10のKB5034843アップデートは8つの修正や変更を含む新しい9つの変更が導入されました。
Windowsの共有機能を使用して、WhatsApp、Gmail、Facebook、LinkedInなどのアプリに直接URLを共有できるようになりました。X(元Twitter)への共有は近日提供予定です。
セカンダリドライブにインストールされたゲームに影響するこの更新では、ゲームはドライブにインストールされたままとなります。
この更新にはAzure Virtual Desktopセッションに影響を与えるバグ2つが修正されました。
最後に、MicrosoftはCopilotによってアイコンが複数のモニター間で切り替わる可能性がある2つの長年のバグについて警告を続け、タスクバーが画面の左側または右側に垂直に配置されている場合、Copilotは現在サポートされていないことにも留意しています。
other
2024-02-29 19:00:45
LockBit ransomwareが新しい暗号化手法やサーバーを使用した攻撃に復活
LazarusハッカーがWindowsのゼロデイを悪用してカーネル権限を取得
政令が中国やロシアへの個人データの大量売買を禁止
登録業者がブランド名に似たすべてのドメインをブロックできるように
GitHubがデフォルトでプッシュ保護を有効化してシークレット情報の漏洩を防止
other
2024-02-29 18:57:35
LockBit ransomware returns to attacks with new encryptors, servers
Lazarus hackers exploited Windows zero-day to gain Kernel privileges
New executive order bans mass sale of personal data to China, Russia
Registrars can now block all domains that resemble brand names
GitHub enables push protection by default to stop secrets leak
incident
2024-02-29 18:30:45
被害状況
事件発生日 2024年2月29日
被害者名 CitrixとSophos
被害サマリ Leap yearのバグによりCitrixとSophosの製品に予想外の問題が生じる
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Leap yearのバグを悪用
マルウェア 不明
脆弱性 不明
other
2024-02-29 18:00:00
LockBit ransomware returns to attacks with new encryptors, servers
Lazarus hackers exploited Windows zero-day to gain Kernel privileges
New executive order bans mass sale of personal data to China, Russia
Registrars can now block all domains that resemble brand names
Windows 11 'Moment 5' update released, here are the new features
other
2024-02-29 17:50:35
新しいエンクリプターやサーバーを備えたLockBitランサムウェアが攻撃に復帰
LazarusハッカーがWindowsのゼロデイを悪用してカーネル権限を獲得
新しい執行令が中国、ロシアへの個人データの大量売り上げを禁止
登録業者は、ブランド名に似たすべてのドメインをブロックできるようになる
20億人のCutout.Proユーザーレコードがデータ漏洩フォーラムに流出
incident
2024-02-29 15:56:19
被害状況
事件発生日 2024年2月29日
被害者名 Cutout.Proユーザー
被害サマリ AIサービスCutout.Proにおいて、2000万人のメンバーの個人情報が漏洩。漏洩した情報には、メールアドレス、パスワードのハッシュ化とソルト処理、IPアドレス、名前などが含まれている。
被害額 不明(予想:特定できません)
攻撃者
攻撃者名 KryptonZambie(アリアス)
攻撃手法サマリ データベースから情報をダンプすることで情報を盗んだ
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-29 15:21:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Entra ID (旧Azure Active Directory)
脆弱性サマリ Golden SAMLの派生であるSilver SAML攻撃により、外部で生成された証明書の私用鍵を取得した攻撃者がSAMLレスポンスを偽装し、任意のユーザーとしてアプリケーションにアクセスできる。
重大度 中
RCE 無
攻撃観測 無
PoC公開 有
vulnerability
2024-02-29 11:33:00
脆弱性
CVE なし
影響を受ける製品 Linux Malware - GTPDOOR
脆弱性サマリ LinuxマルウェアGTPDOORは、GPRSローミングネットワークを標的とし、GTPを利用してC2通信を行う。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-02-29 11:19:00
2022年には、データ侵害による被害者数が著しく増加。2022年のIdentity Theft Resource Centerのデータ侵害レポートによると、2022年には1800件以上のデータ侵害が報告され、被害者数は422.1百万人にものぼった。
eBay: ハッカーがわずかなeBay従業員のログイン資格情報を盗み、その後145百万人以上のユーザーの個人情報やパスワードを盗む大規模なデータ侵害を引き起こした。専門家は、ハッカーが盗んだ認証情報を使用して他のオンラインサービスにアクセスできた可能性が高いと考えている。
Yahoo: 最大のデータ侵害の1つで、ヤフーは30億以上のアカウントがハッカーに侵害されたと推定している。ハッカーは、パスワードではなく、ユーザーのセキュリティ質問の回答にアクセスし、盗人になりすます危険性を高めた。その結果、同社は規制当局に3500万ドルの罰金を支払い、1億9700万人近くにクレジット監視サービスなどを提供するなどの他の償還措置を講じた。
Marriott: ハッカーは4年近くにわたりマリオットのスターウッドシステムにアクセスし、5億人以上のホテル顧客からデータを盗んだ。サイバー犯罪者たちは、顧客の名前や連絡先情報からパスポート番号、旅行情報、クレジットカードやデビットカード番号、有効期限日など、すべてを盗んだ。悪用された可能性が高い脆弱性に関心を集中し、支出を重点的に配置することで、セキュリティリスクを最大限に軽減できる。
現代のデジタル環境では、ITプロはサイバーセキュリティへのリスクベースのアプローチを優先し、投資が現在の脅威や将来の脅威に対応していることを確認する必要がある。
vulnerability
2024-02-29 11:19:00
脆弱性
CVE CVE-2024-21338
影響を受ける製品 Windows Kernel
脆弱性サマリ Windows Kernelの特権昇格の問題を悪用して、SYSTEM権限を取得し、セキュリティソフトウェアを無効化する
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-02-29 08:19:00
被害状況
事件発生日 2024年2月29日
被害者名 欧州諸国のインド外交使節を標的とした公式を含むカンパニオン
被害サマリ 欧州諸国のインド外交使節を標的とした新しいバックドア(WINELOADER)に関連する事件。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍:インド)
攻撃手法サマリ PDFファイルを使用した偽装メールで攻撃
マルウェア WINELOADER
脆弱性 不明
incident
2024-02-29 08:17:00
被害状況
事件発生日 2024年2月29日
被害者名 開発者システムのユーザー
被害サマリ 北朝鮮バックのハッキング集団であるLazarusがPyPIリポジトリにマルウェアを忍ばせるためにPythonパッケージをアップロードしようとした
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮バックのハッキング集団Lazarus
攻撃手法サマリ 開発者のタイポを悪用してPythonパッケージのインストール時にマルウェアをダウンロード
マルウェア pycryptoenv, pycryptoconf, quasarlib, swapmempoolなど
脆弱性 不明
vulnerability
2024-02-29 05:49:00
脆弱性
CVE CVE-2024-21893
影響を受ける製品 Ivanti Connect Secure VPN appliances
脆弱性サマリ UNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開
重大度 中
RCE 無
攻撃観測 有
PoC公開 有
other
2024-02-29 05:03:00
アメリカ大統領ジョー・バイデンは個人データの大量転送を制限
議会での批判も
脅威として指定されている国々
民間のデータブローカーや企業の活動によるプライバシー違反のリスク
サンドバイン社がエジプトとベラルーシ政府に悪用されたことが指摘
vulnerability
2024-02-28 23:06:15
脆弱性
CVE なし
影響を受ける製品 Anycubic 3D printers
脆弱性サマリ Anycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-02-28 22:12:17
被害状況
事件発生日 2024年2月28日
被害者名 ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー
被害サマリ 少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している
被害額 不明(予想)
攻撃者
攻撃者名 不特定(全体的には、AI研究者やハッカーが関与している可能性)
攻撃手法サマリ 悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する
マルウェア 不明
脆弱性 Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行
other
2024-02-28 20:50:43
FBIとCISAが米国の病院にターゲットを絞ったBlackCatランサムウェア攻撃を警告
2024年2月のWindowsアップデートが0x800F0922エラーでインストールに失敗
ロシアのハッカーがUbiquitiルーターを乗っ取り、ステルシーな攻撃を開始
Black BastaやBl00dyなどのランサムウェアグループがScreenConnect攻撃に参加
Rhysidaランサムウェアが子供の個人データについて360万ドルを要求
incident
2024-02-28 20:37:03
被害状況
事件発生日 2024年2月上旬
被害者名 Lurie Children's Hospital
被害サマリ Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。
被害額 3,700,000ドル(予想)
攻撃者
攻撃者名 Rhysida ransomwareグループ(国籍不明)
攻撃手法サマリ ランサムウェア攻撃
マルウェア Rhysida ransomware
脆弱性 不明
other
2024-02-28 19:47:49
Kali Linux 2024.1がリリースされ、4つの新しいツールとUIのリフレッシュが含まれている。
新しいツールは以下の4つ:blue-hydra、opentaxii、readpe、snort。
年次テーマのリフレッシュが行われ、視覚的要素やデスクトップの変更がある。
XfceとGnomeデスクトップにも新機能が追加されている。
既存のインストールをアップグレードするか、ISOイメージをダウンロードして新しいインストールを開始できる。
vulnerability
2024-02-28 19:33:24
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Change Healthcare platform
脆弱性サマリ BlackCat/ALPHVランサムウェアグループによるデータ窃取
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-02-28 18:31:09
被害状況
事件発生日 2024年2月28日
被害者名 LockBit ransomware gang
被害サマリ LockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。
被害額 出典記事に明記されていないため、被害額は不明。(予想)
攻撃者
攻撃者名 ロシアのLockBit ransomware gang
攻撃手法サマリ 更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。
マルウェア LockBit ransomware
脆弱性 PHPバグを攻撃に利用
incident
2024-02-28 17:24:54
被害状況
事件発生日 不明
被害者名 Lazarus Group(北朝鮮の脅威アクター)
被害サマリ Windows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。
被害額 不明(予想)
攻撃者
攻撃者名 Lazarus Group(北朝鮮の脅威アクター)
攻撃手法サマリ Windows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用
マルウェア FudModule rootkit
脆弱性 CVE-2024-21338
incident
2024-02-28 16:14:57
被害状況
事件発生日 2024年2月28日
被害者名 Epic Games
被害サマリ Mogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。
被害額 不明(予想)
攻撃者
攻撃者名 Mogilevich(ロシアの脅迫グループ)
攻撃手法サマリ データを盗んで販売する
マルウェア 不明
脆弱性 不明
incident
2024-02-28 15:08:00
被害状況
事件発生日 2024年2月28日
被害者名 中東の航空宇宙および防衛産業
被害サマリ UNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。
被害額 不明
攻撃者
攻撃者名 UNC1549(イラン関連の脅威アクター)
攻撃手法サマリ Microsoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど
マルウェア MINIBIKE、MINIBUS、LIGHTRAIL
脆弱性 不明
vulnerability
2024-02-28 15:04:50
脆弱性
CVE なし
影響を受ける製品 PyPI (Python Package Index)
脆弱性サマリ 北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある
重大度 中
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-02-28 15:01:02
被害状況
事件発生日 2024年2月28日
被害者名 AT&T security researchersなど
被害サマリ 直近のフィッシング攻撃に関する教訓と対策方法の説明
被害額 不明(予想)
攻撃者
攻撃者名 不明(AT&T security researchersによる報告)
攻撃手法サマリ フィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用
マルウェア DarkGate(AT&T security researchersによる報告)
脆弱性 Indeedのオープンリダイレクト脆弱性
incident
2024-02-28 14:00:00
被害状況
事件発生日 2021年8月以降 (短期攻撃が数日から10日続く)
被害者名 不特定の投資家
被害サマリ CNAME DNSレコードを悪用し、投資詐欺キャンペーンを行っている。
被害額 不明(予想)
攻撃者
攻撃者名 Savvy Seahorse gang(国籍不明)
攻撃手法サマリ DNS CNAMEレコードをTraffic Distribution System (TDS) として悪用
マルウェア 特定されていない
脆弱性 不明
incident
2024-02-28 13:06:00
被害状況
事件発生日 2024年2月28日
被害者名 米国の医療部門
被害サマリ BlackCatランサムウェアによる攻撃によって、医療部門が主な被害を受けており、70人以上の情報が漏洩した。
被害額 被害額は明記されていないため、(予想)
攻撃者
攻撃者名 BlackCat(別名ALPHV)
攻撃手法サマリ ConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの脆弱性を悪用する
マルウェア Black Basta、Bl00dy、Cobalt Strike Beacons、XWormなど
脆弱性 ConnectWiseのScreenConnectリモートデスクトップの脆弱性
other
2024-02-28 12:02:00
現在のデジタル時代では、データプライバシーは関心事だけでなく、消費者の要求でもある。
企業は、個別のエクスペリエンスのために顧客データを活用しつつ、プライバシー規制の迷路を進む必要がある。
その答えは、プライバシーコンプライアンスを満たす顧客データプラットフォーム(CDP)である。
Twilio Segmentの最新のCDPがどのようにコンプライアンスと同意の取得されたデータ利用を支持し、ホリスティックな顧客ビューを作成し、エンゲージメント戦略を革新するかを紹介するウェビナー。
ウェビナーでは、組織全体でデータを倫理的に民主化する戦略、第一当事者データの権力、CDPの重要な役割、業界リーダーからの証明された顧客エンゲージメント手法について学ぶことができる。
other
2024-02-28 10:45:57
登録業者は、いくつかの拡張子(TLD)の間での商標のような特定のドメイン名をブロックできるようになった。
GlobalBlockは、ブランドの安全同盟(GoDaddyの子会社)の取り組みであり、ブランドの登録を妨げるために登録者がサブスクリプション料金を支払い、他の人が登録するのを防ぐラベルや用語を選択できるようにしている。
ユーザーが新しいドメインを登録する場合、それに一致するラベルやその変形がブロックされている場合、登録を続行できない。
GlobalBlock+プランは、特定の用語を含むドメイン全体に特定の期間を含めることができ、多くのドメイン名が登録されるのを防止できる。
GlobalBlockを使用することで、ブランドが自分の商標を含む多くのドメイン名を他の人が乗っ取るのを防ぐことができる。
other
2024-02-28 10:37:00
伝統的な周辺ベースのセキュリティが高額かつ効果がないため、人、システム、ネットワーク間の通信セキュリティが重要になっている
ほとんどのサイバーセキュリティリスクは数人のスーパーユーザーによるものであり、典型的には200人中1人が影響を与える
PIM(特権アイデンティティ管理)、PAM(特権アクセス管理)、IAM(アイデンティティおよびアクセス管理)の3つは密接に関連しており、効果的にデジタルアイデンティティ、ユーザー、アクセスを管理および保護するためにはこれら全てが必要
一般的なユーザーとスーパーユーザーは異なるセキュリティレベルを必要とし、ゼロトラストは未来のサイバーセキュリティモデルとして重要である
将来のサイバーセキュリティモデルには、暗黙的に信頼されたユーザーや接続、アプリケーション、サーバー、デバイスが存在せず、パスワードレス、キーレス、バイオメトリクス認証といった効果的なセキュリティコントロールが必要
vulnerability
2024-02-28 07:43:00
脆弱性
CVE なし
影響を受ける製品 Windows OS
脆弱性サマリ メキシコのユーザーをターゲットにした税金をテーマにしたフィッシング詐欺を利用して、**TimbreStealer**と呼ばれるWindowsマルウェアを広める
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-28 05:47:00
脆弱性
CVE なし
影響を受ける製品 Ubiquiti EdgeRouter
脆弱性サマリ Ubiquiti EdgeRouterの脆弱性により、APT28によるサイバー攻撃が可能に
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-02-28 00:37:32
被害状況
事件発生日 2024年2月21日
被害者名 Cencora(AmerisourceBergen)
被害サマリ 製薬大手Cencoraは、ITシステムからデータが盗まれたサイバー攻撃を受けました。盗まれたデータには個人情報も含まれる可能性があります。
被害額 不明(予想)
攻撃者
攻撃者名 不明、以前にLorenzというランサムウェアグループがCencora(AmerisourceBergenとして)に侵入したと主張しています
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-27 22:26:20
脆弱性
CVE なし
影響を受ける製品 ScreenConnect
脆弱性サマリ ScreenConnectの認証バイパス脆弱性 (CVE-2024-1709) が悪用される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-02-27 19:19:43
被害状況
事件発生日 2023年10月 上旬[不明]
被害者名 カナダの金融機関
被害サマリ LabHostというPhishing as a Serviceプラットフォームが北米の銀行に標的を絞り、特にカナダの金融機関に多大な影響を与えている。
被害額 不明(予想)
攻撃者
攻撃者名 LabHost(Phishing as a Service提供者)
攻撃手法サマリ Phishing as a Service(PhaaS)プラットフォームを使用したサービス攻撃
マルウェア N/A
脆弱性 N/A
incident
2024-02-27 18:53:42
被害状況
事件発生日 2024年2月27日
被害者名 ScreenConnectサーバーのユーザー
被害サマリ CVE-2024-1709という重大な脆弱性を悪用し、攻撃者は管理者アカウントを作成し、他のすべてのユーザーを削除して脆弱なインスタンスを乗っ取ることが可能となりました。Black BastaとBl00dyランサムウェア・ギャングがScreenConnectサーバーを標的にし、広範囲な攻撃に参加しています。
被害額 不明
攻撃者
攻撃者名 Black BastaとBl00dyランサムウェア・ギャング
攻撃手法サマリ 脆弱性CVE-2024-1709を悪用した認証バイパス攻撃
マルウェア Black BastaはCobalt Strikeビーコンを使用し、Bl00dyはContiとLockBit Blackビルダーを使ったペイロードを展開。その他XWormマルウェアも確認されている。
脆弱性 ScreenConnectサーバーのCVE-2024-1709
vulnerability
2024-02-27 17:25:08
脆弱性
CVE なし
影響を受ける製品 Ubiquiti EdgeRouters
脆弱性サマリ Russian hackers hijack Ubiquiti routers to launch stealthy attacks
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-02-27 16:27:18
被害状況
事件発生日 2024年2月22日
被害者名 ヘッセン州消費者センター
被害サマリ ヘッセン州消費者センターがランサムウェア攻撃を受け、ITシステムが影響を受け、消費者アドバイスセンターの可用性が混乱した。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍などの特徴も不明)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-27 16:27:18
脆弱性
CVE なし
影響を受ける製品 German state of HessenのITシステム
脆弱性サマリ Ransomwareによる暗号化攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-27 14:43:00
脆弱性
CVE CVE-2023-40000
影響を受ける製品 LiteSpeed Cache plugin for WordPress
脆弱性サマリ LiteSpeed Cacheプラグインには未認証のユーザーが特権を昇格させる可能性のある脆弱性がある
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-02-27 14:20:37
被害状況
事件発生日 2024年1月1日
被害者名 Tornado Cashのユーザー
被害サマリ 悪意のあるJavaScriptコードがTornado Cashの提案に挿入され、ほぼ2か月間に渡り入金ノートやデータが外部のプライベートサーバーに漏洩していた。
被害額 不明(予想)
攻撃者
攻撃者名 未特定
攻撃手法サマリ 分散型自治組織(DAO)から提案を行い、プロトコルを改変して機密情報を漏洩
マルウェア 不明
脆弱性 不明
incident
2024-02-27 14:20:37
被害状況
事件発生日 2024年1月1日
被害者名 ユーザー全体
被害サマリ Tornado Cashのガバナンス提案に隠された悪意のあるJavaScriptコードにより、2か月間にわたって預金メモとデータが私用サーバーに漏洩されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ガバナンス提案(番号47)を利用した悪意のあるJavaScriptコードの埋め込み
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-27 12:56:00
脆弱性
CVE なし
影響を受ける製品 Xeno RAT Trojan
脆弱性サマリ Xeno RATはWindows 10およびWindows 11に対応するリモートアクセストロイのGitHubで公開された
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-02-27 10:48:00
セキュリティオペレーションセンター(SOC)の専門家の役割は、アラートの処理を迅速かつ効率的に行うこと
脅威インテリジェンスプラットフォームは、この能力を著しく向上させることができる
現代のSOCはSIEMやEDRによって生成されたセキュリティアラートに直面しており、これらのアラートを調べることは時間とリソースがかかる
脅威インテリジェンスプラットフォームを使用することで、潜在的な脅威を分析する際に必要な情報を迅速かつ正確に見つけることができる
脅威インテリジェンスプラットフォームは、セキュリティチームがマルウェアの特定や脅威の分析、対応、未来の予防策に関する情報を提供し、全体のセキュリティ体制とチームの能力を強化する
vulnerability
2024-02-27 10:34:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Five Eyes Agencies Expose APT29's Evolving Cloud Attack Tactics
重大度 高
RCE 不明
攻撃観測 有
PoC公開 なし
vulnerability
2024-02-27 10:18:00
脆弱性
CVE なし
影響を受ける製品 Hugging Face Safetensors conversion service
脆弱性サマリ Hugging FaceのSafetensors変換サービスにおいて脆弱性が見つかり、Supply Chain Attacksに影響を与える可能性がある。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2024-02-27 07:52:40
ウクライナ侵攻以降、ロシアのハッカーはクラウド攻撃にシフトし、米国と同盟国が警告
鋼鉄巨人ティッセンクルップ、自動車部門へのサイバー攻撃を確認
ホワイトハウス、開発者にメモリセーフなプログラミング言語への切り替えを促す
主要ブランドの乗っ取られたサブドメインが大規模なスパムキャンペーンで使用される
UnitedHealth傘下のOptumハッキング事件がBlackCatランサムウェアにリンク
vulnerability
2024-02-27 05:43:00
エラーが発生しました。
記事ファイル名:../articles/20240227 054300_d95ef51ea873057f960b2297ce6a8d99c484b2fe6691843af1e0cce5819daa0c.json
Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value. {
"error": {
"message": "Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value.",
"type": "internal_error",
"param": null,
"code": "request_timeout"
}
}
500 {'error': {'message': 'Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value.', 'type': 'internal_error', 'param': None, 'code': 'request_timeout'}} {'Date': 'Tue, 27 Feb 2024 06:12:43 GMT', 'Content-Type': 'application/json; charset=utf-8', 'Content-Length': '251', 'Connection': 'keep-alive', 'vary': 'Origin', 'x-request-id': 'req_bfa6b176f9c94bf88f2adb801312cda0', 'strict-transport-security': 'max-age=15724800; includeSubDomains', 'CF-Cache-Status': 'DYNAMIC', 'Server': 'cloudflare', 'CF-RAY': '85be38769a0ac407-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91
vulnerability
2024-02-27 00:13:21
脆弱性
CVE なし
影響を受ける製品 Change Healthcare payment exchange platform
脆弱性サマリ BlackCat ransomwareによるサイバー攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-02-26 22:57:24
被害状況
事件発生日 2024年1月上旬
被害者名 ウクライナ系エンティティ(フィンランドで活動中)
被害サマリ ウクライナ関連組織を標的とするハッカーグループによるRemcos RATの感染
被害額 不明(予想)
攻撃者
攻撃者名 UAC-0184(ウクライナ系)
攻撃手法サマリ 画像ファイルに埋め込まれた悪意のあるコードを使用
マルウェア Remcos RAT、他にもDanabot、SystemBC、RedLine Stealer
脆弱性 不明
other
2024-02-26 22:17:13
Google Payアプリが米国で終了、ユーザーは6月までに資金移動を行う必要がある
Insomniac Gamesがランサムウェアデータ侵害で影響を受けた従業員に警告
Windows 10以降のWindows PhotosにAIマジックイレーサーが搭載
LockBitランサムウェアグループ、1億1,000万ドル以上の未使用ビットコインを保持
ホワイトハウスが開発者にメモリセーフなプログラミング言語への切り替えを推奨
other
2024-02-26 21:34:42
Google Payアプリが米国で終了、ユーザーは6月まで資金移動が可能
Insomniac Gamesがランサムウェアのデータ侵害で被害を受けた社員に警告
Windows 10以降でWindows PhotosにAI魔法の消しゴムが追加される
LockBitランサムウェアグループ、1億1000万ドル以上の未使用ビットコインを保有
ハッカーが政府や教育機関の14年前のCMSエディタを悪用し、SEO汚染を実行
incident
2024-02-26 19:59:38
被害状況
事件発生日 2024年2月26日
被害者名 教育機関および政府機関
被害サマリ 14年前に廃止されたCMSエディターを悪用して、教育機関および政府機関を狙い、検索結果を悪意のあるサイトや詐欺に誘導
被害額 不明
攻撃者
攻撃者名 不明(ロシアのハッカー集団が関与の可能性)
攻撃手法サマリ 14年前のCMSエディターの脆弱性を悪用して、オープンリダイレクト攻撃を実行
マルウェア 不明
脆弱性 CMSエディターのオープンリダイレクト脆弱性
incident
2024-02-26 17:31:49
被害状況
事件発生日 2024年2月26日
被害者名 米国などの機関や組織
被害サマリ APT29(ロシアのサイバースパイ)が、複数の米国連邦機関およびNATO諸国のエンティティのMicrosoft 365アカウントを不正アクセスし外交関連データを入手したり、ヨーロッパの政府や大使館、要人を標的とするフィッシング攻撃を行った。
被害額 不明
攻撃者
攻撃者名 ロシアのサイバースパイグループ"APT29"(別名:Cozy Bear)
攻撃手法サマリ クラウドインフラの攻撃、ソフトウェア脆弱性の悪用、フィッシング攻撃など
マルウェア MagicWebなど
脆弱性 不明
--------------------
記事からは被害額や具体的なマルウェア名、脆弱性名称は明示されていませんでした。
vulnerability
2024-02-26 17:03:38
脆弱性
CVE なし
影響を受ける製品 ThyssenKrupp Steel Giantの自動車部門
脆弱性サマリ ThyssenKrupp Steel Giantの自動車部門がハッカーによるサイバー攻撃を受け、ITシステムをシャットダウン
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-02-26 15:02:04
LockBit ransomware secretly building next-gen encryptor before takedown
FTC to ban Avast from selling browsing data for advertising purposes
New ScreenConnect RCE flaw exploited in ransomware attacks
Microsoft expands free logging capabilities after May breach
Cybersecurity Training Not Sticking? How to Fix Risky Password Habits
other
2024-02-26 14:54:00
ウクライナに拠点を置くフィンランドのエンティティが、IDAT Loaderとして知られるマルウェアローダーを使用して、商用リモートアクセストロイのRemcos RATを配信する悪意のあるキャンペーンのターゲットになった。
CERT-UAによって追跡された脅威アクター UAC-0184 に帰属されるこの攻撃については、Morphisec の研究者 Michael Dereviashkinが、「攻撃は IDAT Loader の一部として、ステガノグラフィを技術として使用しました」と述べている。
この攻撃は、最初にCERT-UAによって2024年初めに開示されたフィッシングキャンペーンに続くもので、ウクライナの防衛部隊がSignalインスタントメッセージングアプリを介して標的とされたことも伝えられている。
ウクライナCERT-UAによると、この活動は、UAC-0149としてラベル付けされたクラスターに帰属されている。
また、PIKABOTマルウェアを広めるマルウェアキャンペーンの復活が、2024年2月8日以降に更新されたバリアントを使用して行われていることも報告されている。
vulnerability
2024-02-26 14:10:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Trusted Brandsの8,000以上のサブドメインが乗っ取られ、スパムとクリック収益化のために使用されている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-26 14:00:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 SubdoMailing (ad fraud campaign)
脆弱性サマリ 大規模なスパムキャンペーンで有名ブランドのサブドメインが不正利用
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-02-26 14:00:00
被害状況
事件発生日 2024年2月26日
被害者名 被害者不明
被害サマリ 有名企業の8,000以上のドメインおよび13,000のサブドメインが不正なメール送信に悪用され、1日最大500万通のメールが送信されている
被害額 被害額不明(予想)
攻撃者
攻撃者名 ResurrecAds(海外の攻撃者)
攻撃手法サマリ 有名企業のドメインおよびサブドメインを乗っ取り、不正な広告ビューを通じて収益を上げている
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-26 12:27:00
脆弱性
CVE なし
影響を受ける製品 Node.js repository内のnpmパッケージ
脆弱性サマリ 北朝鮮の支援を受けた悪意のあるnpmパッケージが発見される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-02-26 10:29:00
GitHub's Copilot AI coding tool was trained on public commits and revealed over 2,700 valid secrets in September 2023.
"Prompt injection" is a technique used to manipulate Large Language Models (LLM) through crafty inputs.
Rotate your secrets regularly to prevent unintended disclosure and ensure older secrets are disabled after rotation.
Clean your data by removing sensitive information before feeding it to LLM to prevent accidental disclosure.
Patch regularly and limit privileges to prevent vulnerabilities like insecure output handling and excessive agency.
vulnerability
2024-02-26 09:51:00
脆弱性
CVE なし
影響を受ける製品 Google Cloud Run
脆弱性サマリ Google Cloud Runを悪用した銀行トロイのウイルスに対する警告
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-26 04:57:00
脆弱性
CVE CVE-2023-3824
影響を受ける製品 PHP
脆弱性サマリ LockBit ransomware運営者がPHPのCriticalな脆弱性を利用された
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-25 19:41:56
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ PHPサーバの脆弱性(CVE-2023-3824)を突かれた
重大度 高
RCE 有
攻撃観測 有
PoC公開 なし
vulnerability
2024-02-25 16:02:59
脆弱性
CVE なし
影響を受ける製品 PayPalの認証メカニズム
脆弱性サマリ スーパークッキーの盗難を検出する新しい方法に関する特許を申請
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-02-25 11:30:55
脆弱性
CVE なし
影響を受ける製品 ロイヤルカナディアン・マウンテッド・ポリス (RCMP) のウェブサイト
脆弱性サマリ RCMPのウェブサイトがサイバー攻撃により停止中
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-25 08:53:00
被害状況
事件発生日 2024年2月25日
被害者名 LockBitサービスの被害者
被害サマリ LockBitサービスが国際的な取り締まりによって潰され、悪用されていた14,000以上のローグアカウントが閉鎖された。また、LockBitが多くの顧客から数十億ドルに上ると考えられる被害を出し、総額1億2,000万ドル以上の不正利益を得た。LockBitは現在は再建が極めて困難とされている。
被害額 数十億ドル以上(予想)
攻撃者
攻撃者名 LockBitSupp
攻撃手法サマリ LockBit ransomwareサービスを運営していた個人またはグループで、暗号化されたデータを要求していた
マルウェア LockBit, LockBit Red, LockBit Black, LockBit Greenなどのバージョン
脆弱性 不明
other
2024-02-24 16:04:25
AppleがiMessageにPQ3というポスト量子耐性暗号プロトコルを追加
Quantum computingが既存の暗号スキーマに脅威を与えている
PQ3プロトコルはQuantum computingの脅威に対する保護を達成
AppleはLevel 3 securityと呼ぶセキュリティを提供
PQ3には定期的なポスト量子再鍵機構が組み込まれている
other
2024-02-24 11:49:00
Microsoftが全米連邦機関向けに無料のログ記録機能を拡大
現在、Microsoft Purview Auditを使用する全米連邦機関向けに無料ログ記録機能を提供
ログのデフォルト保持期間を90日から180日に延長
中国リンクのサイバー諜報活動に対する対応措置
包括的なログ記録が最新のサイバー攻撃に対処するのに重要であることを認識
incident
2024-02-23 22:13:45
被害状況
事件発生日 2024年2月23日
被害者名 H&R Block
被害サマリ 米国の税務大手H&R Blockがオンライン申告広告で「無料」と誤解を招き、人々に高額な支払いを要求していた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(米国内の税務大手H&R Blockを対象とした)
攻撃手法サマリ オンライン税金申告広告で「無料」と偽って高額なサービスを押し付ける
マルウェア なし
脆弱性 なし
vulnerability
2024-02-23 18:56:54
脆弱性
CVE なし
影響を受ける製品 Insomniac Games
脆弱性サマリ Insomniac Gamesの従業員によるランサムウェアデータ漏洩
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-02-23 18:46:24
LockBit ransomwareが撤去される前に次世代の暗号化装置を秘密裏に構築中
FTCがAvastに対し広告目的での閲覧データの販売を禁止する予定
新しいScreenConnect RCE脆弱性がランサムウェア攻撃で悪用
5月の侵害後、Microsoftが無料のログ記録機能を拡張
ランサムウェアデータ侵害に影響を受けたInsomniac Games社が従業員に警告
other
2024-02-23 18:46:24
LockBit ransomwareが取り扱う次世代の暗号化プログラムを秘密裏に構築中
FTCがAvastに対し、ブラウジングデータの広告目的での販売を禁止する予定
新しいScreenConnect RCEの欠陥がランサムウェア攻撃で悪用される
Microsoftが5月の侵害後、無料のロギング機能を拡張
米国でGoogle Payアプリが終了、ユーザーは資金を6月までに移動する必要がある
vulnerability
2024-02-23 18:13:34
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware gang
脆弱性サマリ LockBit ransomware gangが未使用の110万ドル相当のビットコインを保有
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
incident
2024-02-23 17:08:00
被害状況
事件発生日 2024年2月23日
被害者名 dormant packageの利用者
被害サマリ Python Package Index(PyPI)のdormant packageである**django-log-tracker**が約2年ぶりに更新されて、情報窃取マルウェアであるNova Sentinelを拡散。PyPIのアカウントがCompromisedされた可能性が高い。
被害額 不明(予想)
攻撃者
攻撃者名 不明(可能性:国籍不明のサイバー犯罪者)
攻撃手法サマリ PyPIのdormant packageを改ざんし、Nova Sentinelマルウェアを拡散
マルウェア Nova Sentinel
脆弱性 PyPIのアカウントがCompromisedされた可能性
incident
2024-02-23 14:16:37
被害状況
事件発生日 2023年12月5日
被害者名 U-Haul
被害サマリ ハッカーが盗んだアカウント情報を使用して、U-Haulの内部システムにアクセスし、顧客予約を追跡するために使用される取引先やチームメンバー向けのデータが漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 不明(アメリカ国内の外部からの攻撃)
攻撃手法サマリ アカウント乗っ取りと内部システムへの不正アクセス
マルウェア 不明
脆弱性 不明
other
2024-02-23 12:57:45
Microsoft's Windows Photos app has a generative erase tool that replaces unwanted objects with AI-generated content on Windows 10 and later versions.
The 'Generative erase' tool provides more realistic results compared to the older 'Spot fix' feature when removing objects from photos.
To use the Generative erase tool, users can brush over the objects or areas they want to remove and adjust the brush size for precision.
Windows Insiders can access the Generative erase tool by updating Windows Photos to version 2024.11020.21001.0 or higher.
Microsoft is making AI-powered editing features, including Generative Erase, available for Arm64 devices running Windows 11 as well as for Windows 10 users.
other
2024-02-23 11:31:00
Microsoftが、生成的人工知能(AI)システムのリスクを積極的に特定するためのPyRIT(Python Risk Identification Tool)というオープンアクセスの自動化フレームワークをリリース。
PyRITは、大規模言語モデル(LLM)エンドポイントの耐久性を評価し、偽造(例:幻想)、誤用(例:偏り)、および禁止されたコンテンツ(例:嫌がらせ)などの異なる被害カテゴリに対して使用できる。
PyRITには、ターゲット、データセット、スコアリングエンジン、複数の攻撃戦略をサポートする能力、中間入出力の対話を記録するためのメモリコンポーネントが付属している。
また、PyRITは、リサーチャーがモデルのパフォーマンスを異なる被害のカテゴリに対してどのように評価しているかの基準を提供し、将来のモデルの改善に基づいてパフォーマンスの低下を検出できるようにすることを目的としている。
PyRITは手動の赤チームが生成的AIシステムを調査することの代替ではなく、既存の知識を補完するものであり、リスクの「ホットスポット」を強調するためのものである。
other
2024-02-23 11:29:00
SOCAbility Matrix(SOC ACM)はJohn Tucknerと彼のチームによって作成された、セキュリティオペレーションチームが自動化の能力を理解し、インシデントに効果的に対応できるよう設計された手法セット。
セキュリティコミュニティのメンバーによって共有および推奨されており、FintechやCloud Securityを含む組織によってセキュリティ自動化プログラムの評価と最適化の基礎として使用されている。
SOC ACMは特定の製品やサービスに関連する具体的なユースケースのリストではなく、組織が従うかもしれない能力について考える方法である。
SOC ACMは「説明」(機能が何を行うかの簡単な概要)、技術に中立的なアイデア(能力をどのように実装するか)、Tinesライブラリからの関連するワークフローテンプレート、能力に貢献する他の研究といった内容から成る。
SOC ACMを使用する方法について、フィッシング対応を例にとり、ルーチンのフィッシング調査プロセスに含まれる手順を説明している。
incident
2024-02-23 09:41:07
被害状況
事件発生日 2024年2月21日
被害者名 Optum(ユナイテッドヘルスグループの子会社)
被害サマリ OptumのChange Healthcareサービスにおけるサイバー攻撃によるITシステム停止と様々なサービスの中断
被害額 情報なし(予想:数十億ドル程度)
攻撃者
攻撃者名 国家レベルのハッカー(疑わしい)
攻撃手法サマリ 確認中
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2024-02-23 05:05:00
脆弱性
CVE CVE-2024-23204
影響を受ける製品 Apple Shortcuts app
脆弱性サマリ Apple Shortcutsアプリのゼロクリック脆弱性に関する詳細が明らかになる
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-02-23 03:30:00
米FTCがアバストに1,650万ドルの罰金を科す
アバストはユーザーの閲覧データを広告主に販売
アバストはウェブ閲覧データを広告目的で販売することを禁止
ユーザーに同意なく閲覧データを第三者に販売した旨を通知
FTCが調査を行い、アバストの欺瞞的なデータプライバシー手法を明らかに
other
2024-02-22 21:44:21
MicrosoftはWindows 11でWi-Fi 7サポートのテストを開始しており、従来のWi-Fi世代と比較して、多ギガビットのスピードと向上したスループット、レイテンシー、信頼性を提供している。
Wi-Fi 7は、6 GHzスペクトラム専用の320 MHzのスーパーワイドチャネルを備えており、Wi-Fi 6と比較してスループットが2倍に向上しており、多ギガビットのスピードをWi-Fi対応デバイスに提供している。
Multi-Link Operation(MLO)のサポートは、リンク間のトラフィック配布を向上させ、スループットと信頼性を高めている。
新たに採用された4K QAM(Quadrature Amplitude Modulation)の高度な変調技術は、Wi-Fi 6の1024 QAMと比較して転送速度を20%向上させ、全体的なデータ転送効率を高めている。
Wi-Fi 7サポートは、Windows 11 Insider Preview Build 26063にてテストされており、Canary Channelでリリースされている。
other
2024-02-22 20:49:57
マイクロソフトが対象のPCにWindows 11 23H2を強制インストール
Windows 11 23H2は機械学習を使用した段階的展開
新機能にはAIパワードのWindows Copilotなどが含まれる
手動でWindows 11 23H2に更新する方法
Windows 11 KB5034204アップデートがBluetoothオーディオの問題を修正
other
2024-02-22 19:12:58
Bitwardenが新しい自動入力オプションを導入し、フィッシング対策を強化
Bitwardenはiframeによる不正な情報入力に関するリスクに対処
新しい自動入力システムではユーザーがフォームフィールドを選択しない限り、資格情報を入力しないように制御される
ユーザーにはログイン情報をパスワード保護するオプションが与えられる
Bitwardenの拡張機能アイコンで新しいオプションを有効にできる。任意のURLの自動入力を提供できる
vulnerability
2024-02-22 18:34:58
脆弱性
CVE CVE-2024-1709, CVE-2024-1708
影響を受ける製品 ScreenConnect servers
脆弱性サマリ ScreenConnectサーバーの認証バイパス脆弱性を利用したLockBitランサムウェアの攻撃
重大度 高
RCE 不明
攻撃観測 有
PoC公開 有
vulnerability
2024-02-22 18:34:58
脆弱性
CVE CVE-2024-1709
影響を受ける製品 ScreenConnect(全バージョン)
脆弱性サマリ 未修正のScreenConnectサーバーを通じて、LockBitランサムウェアが展開される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-22 16:48:24
脆弱性
CVE なし
影響を受ける製品 Avast社の製品
脆弱性サマリ Avastがユーザーのウェブ閲覧データを収集、保存、販売し、プライバシー保護を誤解させた
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
other
2024-02-22 16:25:00
アップルがiMessage向けの新しい後量子暗号プロトコル**PQ3**を発表
PQ3は、未来の量子コンピュータの脅威からメッセージングプラットフォームを保護するためにiMessageに統合される
アップルは、PQ3を他の広く展開されたメッセージングアプリよりも上回るプロトコル保護を提供するものとコメント
PQ3にはKyberとECCが組み合わされ、レベル3のセキュリティを達成することを目指している
iOS 17.4、iPadOS 17.4、macOS 14.4、およびwatchOS 10.4の次回リリースで、PQ3のサポートが展開予定
incident
2024-02-22 15:48:43
被害状況
事件発生日 2024年2月22日
被害者名 AT&Tのアメリカの携帯電話利用者
被害サマリ AT&Tを含む複数の携帯電話利用者にサービス中断や通信障害が発生、医療緊急の911にも影響
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴など)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-22 15:48:43
脆弱性
CVE なし
影響を受ける製品 AT&T, Verizon, T-Mobileの一部顧客
脆弱性サマリ AT&Tサービスにおける全国的な通信障害
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-02-22 15:48:43
脆弱性
CVE なし
影響を受ける製品 AT&T, Verizon, T-Mobileの通信サービス
脆弱性サマリ AT&T, Verizon, T-Mobileの無線サービスに影響を及ぼす大規模な通信障害
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-22 13:51:11
脆弱性
CVE なし
影響を受ける製品 Joomla
脆弱性サマリ XSSの欠陥が修正され、RCE攻撃のリスクがあった
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
incident
2024-02-22 10:44:00
被害状況
事件発生日 2023年の第1四半期から第3四半期
被害者名 主にウクライナ、ポーランド、スウェーデンを含む38カ国以上
被害サマリ ウクライナを中心とした戦争に関連し、ハクティビストグループによる様々な攻撃活動が増加している。ハクティビストグループは、政治的意図を持ち、主にデータ窃取、ウェブサイト改ざん、リダイレクト、サービス妨害攻撃などの手法を使用している。
被害額 100万米ドル以上(予想)
攻撃者
攻撃者名 プロロシアのハクティビストグループNoName057(16)やAnonymous Sudanなど
攻撃手法サマリ 主にデータ窃取やウェブサイト妨害を行う
マルウェア 特定されていない
脆弱性 特定されていない
vulnerability
2024-02-22 10:44:00
脆弱性
CVE なし
影響を受ける製品 SSH-Snake
脆弱性サマリ SSH-Snakeは脆弱性を利用し、ネットワーク内で自己複製および自己拡散を行う
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-22 10:43:00
脆弱性
CVE なし
影響を受ける製品 Russian Consular Departmentのツール
脆弱性サマリ ロシア外務省のツールにKonni RATマルウェアがバックドアで送信される
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-22 05:26:00
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ LockBitランサムウェアの活動に対する懸賞金$15 millionの発表
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-21 22:55:46
脆弱性
CVE CVE-2024-21722 CVE-2024-21723 CVE-2024-21724 CVE-2024-21725 CVE-2024-21726
影響を受ける製品 Joomla
脆弱性サマリ Joomlaの脆弱性が発見され、任意のコードを実行する可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2024-02-21 22:31:33
Police arrest LockBit ransomware members, release decryptor in global crackdown
New Google Chrome feature blocks attacks against home networks
KeyTrap attack: Internet access disrupted with one DNS packet
Wyze camera glitch gave 13,000 users a peek into other homes
Microsoft finally expands free logging—but only for govt agencies
other
2024-02-21 22:31:33
Microsoftが5月から6月の間に発生したExchange Onlineの侵害について、中国のハッカーが米国政府のメールを盗んでいたことを公表してから6ヶ月後、すべてのPurview Audit標準顧客向けに無料のロギング機能を拡張
新しい変更は、すべての技術プロバイダーが「追加の設定や追加料金を必要とせずに」高品質の監査ログを提供することを求められるCISAのSecure by Designガイダンスとも一致
Microsoftは、90日からログの保持期間を180日に引き上げるだけでなく、新しいテレメトリを提供し、より多くの連邦機関がOMB Memorandum M-21-31で義務付けられたログ出力要件を満たすのに役立つ
数ヶ月後、米国務省の関係者がマイクロソフトのクラウドベースのExchange Onlineメールプラットフォームを侵害した後、中国のStorm-0558ハッカーが少なくとも60,000通のメールを米国務省の関係者のOutlookアカウントから盗み出したことを明らかに
マイクロソフトは軟弱なサイバーセキュリティに対してソフトウェア会社に責任を負わせる必要があると主張
vulnerability
2024-02-21 21:07:36
脆弱性
CVE なし
影響を受ける製品 Google Cloud Run
脆弱性サマリ Google Cloud Runを悪用した銀行トロイの大規模なキャンペーン
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-21 20:27:22
脆弱性
CVE なし
影響を受ける製品 Apple製品(iPhone)
脆弱性サマリ Appleの修理および交換ポリシーを悪用した詐欺事件
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-21 19:03:25
脆弱性
CVE なし
影響を受ける製品 SSH-Snake malware
脆弱性サマリ SSHキーを盗み、ネットワーク内で拡散
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-02-21 18:39:17
米政府が水道公共サービスにサイバー攻撃対策のヒントを共有
CISA、FBI、EPAが米国の水道および下水処理システム組織がサイバー攻撃に対抗するために実施すべきトップ8の行動を共有
水道公共サービスは攻撃リスクを減らし、悪意ある活動に対する耐久性を向上させるためにこれらの防御手段を実施するよう緊急
水道施設はキーとなる資産の露出を減らし、OTデバイスを含む攻撃可能な面を理解するために定期的なサイバーセキュリティアセスメントを実施するよう助言
通常のサイバーセキュリティ訓練を受け、サイバー攻撃を予防および対処する方法を理解するよう労働者に助言
vulnerability
2024-02-21 17:18:14
脆弱性
CVE CVE-2024-1708, CVE-2024-1709
影響を受ける製品 ScreenConnect
脆弱性サマリ ConnectWiseが公開したScreenConnectの2つの脆弱性に対する技術的詳細とPoCエクスプロイトが公開されている。攻撃者はこれらの脆弱性を利用して攻撃を開始している。
重大度 高(最高)、中
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-02-21 16:22:09
被害状況
事件発生日 2024年2月21日
被害者名 LockBit ransomwareの犠牲者
被害サマリ LockBit ransomwareによる2,000人以上の被害者。数億ドルに及ぶ身代金要求により1億2,000万ドル以上の収益を得た。
被害額 数億ドル以上
攻撃者
攻撃者名 LockBit ransomwareグループ
攻撃手法サマリ LockBit ransomware攻撃
マルウェア LockBit 3.0 Black Ransomwareなど
脆弱性 不明
vulnerability
2024-02-21 16:16:00
脆弱性
CVE CVE-2023-52160, CVE-2023-52161
影響を受ける製品 Android, Linux, ChromeOS
脆弱性サマリ Wi-Fiソフトウェアの認証回避により、悪意のあるネットワークに接続させる可能性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-02-21 13:03:00
被害状況
事件発生日 2024年2月21日
被害者名 台湾、ベトナム、香港、インド、日本、マレーシア、モンゴル、中国などの組織
被害サマリ 中国リンクの脅威アクター、Mustang PandaがPlugXバックドア(DOPLUGSというバリエーション)を使用してアジアの様々な組織を標的にしている。
被害額 不明(予想)
攻撃者
攻撃者名 Mustang Panda(中国リンク)
攻撃手法サマリ 偽装されたスピアフィッシングキャンペーンおよびカスタムマルウェアの展開
マルウェア PlugX、DOPLUGS、Poison Ivy RAT、Cobalt Strike Beacon
脆弱性 不明
other
2024-02-21 11:30:00
セキュリティの専門ニュースプラットフォームで、450万人以上がフォローしている
従業員が使用するほとんどの技術をSaaSアプリが占めるようになったため、アイデンティティガバナンスに関連するタスクは個々のSaaSアプリで行われる必要がある
Nudge SecurityはSaaSセキュリティおよびガバナンスソリューションであり、自動化されたワークフローを使用して作業を効率化し、スケールできるプロセスを行うことができる
アプリオーナーを最新の状態に保つ
未使用のアカウントを特定および削除する
incident
2024-02-21 09:20:00
被害状況
事件発生日 2023年の感謝祭の日(具体的な日付不明)
被害者名 米国内の複数の州にある病院
被害サマリ サイバー攻撃により病院のシステムがマヒし、患者ケアに支障が出た
被害額 被害額は明記されていないため(予想)
攻撃者
攻撃者名 国籍や特徴が特定されず
攻撃手法サマリ ランサムウェアとフィッシング攻撃が主に使用されている
マルウェア ランサムウェア(不特定)
脆弱性 報告されていないため不明
incident
2024-02-21 08:00:00
被害状況
事件発生日 2022年8月以降
被害者名 Facebook広告主(ベトナム)
被害サマリ VietCredCareと呼ばれる情報窃取マルウェアによってVietnamのFacebook広告主が標的とされ、ビジネスアカウントの接続情報やポジティブなMeta広告クレジット残高を盗まれている。盗まれたアカウントは政治コンテンツの投稿やフィッシングおよびアフィリエイト詐欺目的に悪用されている。
被害額 不明(予想)
攻撃者
攻撃者名 ベトナム語を使用する個人またはグループ
攻撃手法サマリ ボットネットを管理するために提供されるボット、およびFacebook、YouTube、Telegramなどで広告されるスティーラー・アズ・ア・サービス(Stealer-as-a-service)モデルを利用する
マルウェア VietCredCare
脆弱性 Windows Antimalware Scan Interface(AMSI)の無効化などを利用して、Facebookのクレデンシャルを抽出
other
2024-02-21 07:17:00
Signalがユーザー名を導入し、ユーザーが自分の電話番号を非公開にできる機能をテスト中。
ユーザー名を設定するには、ユーザーはそれに2つ以上の数字を提供する必要がある。
ユーザー名はログインやハンドルではなく、電話番号を共有せずにチャットプラットフォームで会話を開始する匿名な方法。
この機能はオプトインであり、電話番号を知らない他のユーザーからのデフォルト設定での非表示も行われる。
ユーザーは特定の設定を使用して、Signal上で誰が自分の電話番号を見ることができるかを制御することができる。
vulnerability
2024-02-21 06:01:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ウクライナを標的にしたロシアハッカーによるディスインフォメーションおよび資格情報収集攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-21 05:34:00
脆弱性
CVE CVE-2024-22245, CVE-2024-22250
影響を受ける製品 VMware Enhanced Authentication Plugin (EAP)
脆弱性サマリ Arbitrary authentication relay bug / Session hijack flaw
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-20 21:00:16
脆弱性
CVE CVE-2024-22245, CVE-2024-22250
影響を受ける製品 VMware Enhanced Authentication Plug-in (EAP)
脆弱性サマリ Windowsドメイン環境における認証リレーとセッションハイジャックにさらされた廃止された認証プラグインによるセキュリティ脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-20 20:59:48
脆弱性
CVE CVE-2024-22245, CVE-2024-22250
影響を受ける製品 VMware Enhanced Authentication Plug-in (EAP)
脆弱性サマリ VMware Enhanced Authentication Plug-inはWindowsドメイン環境において認証中継とセッションハイジャック攻撃にさらされる
重大度 高
RCE 不明
攻撃観測 なし
PoC公開 不明
vulnerability
2024-02-20 20:38:46
脆弱性
CVE なし
影響を受ける製品 Wireless chargers
脆弱性サマリ VoltSchemer攻撃により、ワイヤレス充電器を利用して音声コマンドを注入し、スマートフォンのボイスアシスタントを操作することが可能。また、周辺のアイテムを過熱させることも可能。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-02-20 19:38:14
警察がLockBitランサムウェアのメンバーを逮捕し、世界的な取り締まりで複合鍵を公開
新しいGoogle Chromeの機能が家庭用ネットワークへの攻撃をブロック
KeyTrap攻撃:1つのDNSパケットでインターネットアクセスが妨げられる
Wyzeカメラの仕様不具合が1万3千人のユーザーに他の家の様子を見せる
Signalがユーザー名を導入し、電話番号を隠すことができるように
other
2024-02-20 19:11:51
Signalがユーザー名を導入し、他者と連絡を取る際に電話番号を非表示にすることが可能になった。
ベータ版ロールアウトが始まり、ユーザーは自身のカスタムユーザー名を作成できるようになり、必要に応じて変更や削除も可能。
iOSベータテスターの数に制限があるため、macOS Desktopベータに登録することで回避可能。
ユーザー名を使って他者とのチャットを開始するためのリンクやQRコードを共有することも可能。
新しいプライバシー設定が導入され、Signalで連絡を取りたい相手に電話番号の代わりにユーザー名を使用させることができる。
vulnerability
2024-02-20 16:48:59
脆弱性
CVE なし
影響を受ける製品 ConnectWise ScreenConnect 23.9.7およびそれ以前のバージョン
脆弱性サマリ ConnectWiseが、ScreenConnectサーバーにおける最大の深刻な脆弱性、リモートコード実行(RCE)攻撃に使用可能な脆弱性をパッチするよう顧客に警告
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
other
2024-02-20 16:28:57
被害状況
事件発生日 2023年7月末
被害者名 ナイトランサムウェアの顧客(50組織)
被害サマリ ナイトランサムウェアの第3版がサイバー攻撃を行い、情報窃取や低レベルの仲介者に暗号化ツールを提供していた
被害額 不明(予想)
攻撃者
攻撃者名 サイクロプスとして知られるナイトランサムウェアグループの代表者
攻撃手法サマリ ナイト3.0ランサムウェアのソースコードを売り出し
マルウェア ナイトランサムウェア(第3版)
脆弱性 不明
Knight ransomwareのソースコードが売り出される
2023年7月末にローンチされ、Windows、macOS、Linux/ESXiシステムを対象にしたCyclopsオペレーションの再ブランドとして開始
広告はサイバーインテリジェンス企業KELAの脅威アナリストが2日前にRAMPフォーラムで公開した
Knightのバージョン3.0のロッカーは2023年11月5日にリリースされ、40%高速化された暗号化、より新しいバージョンのハイパーバイザをサポートするために再書かれたESXiモジュール、その他の多くの改善点を備えている
タイトルは売り手がKnightランサムウェアのソースコードを販売し、価格は明記されていないが、信頼できるユーザーを優先し、RAMPまたはXSSハッカーフォーラムの取引保証人を通じて取引を行うことを強調
vulnerability
2024-02-20 15:20:00
脆弱性
CVE なし
影響を受ける製品 Redisサーバー
脆弱性サマリ Redisサーバーを標的にした新しいMigoマルウェアによる仮想通貨マイニング攻撃
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-20 15:01:02
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Ransomware Groups, Targeting Preferences, and the Access Economy
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2024-02-20 14:36:30
被害状況
事件発生日 2024年2月15日
被害者名 PSI Software SE
被害サマリ サイバー攻撃によるランサムウェア被害。内部インフラに影響。
被害額 (予想)情報漏洩と復旧に関連し数百万ドル以上
攻撃者
攻撃者名 Hunters International(ドイツのランサムウェアグループ)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 詳細不明
脆弱性 不明
--------------------
脆弱性
CVE なし
影響を受ける製品 PSI Software SEの製品
脆弱性サマリ PSI Software SEがサイバー攻撃を受け、ランサムウェアによって内部インフラに影響を受けた
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-02-20 12:55:00
脆弱性
CVE なし
影響を受ける製品 LockBit Ransomware
脆弱性サマリ LockBit Ransomwareが運営するRaaSスキームにおいて、データの暗号化前に感取ったデータを盗み、被害者に支払いを要求するタクティクスを使用していた。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-02-20 12:30:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI) repository
脆弱性サマリ Pythonパッケージの中に悪意のあるコードを実行するためのDLL side-loadingテクニックが悪用される
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-20 11:30:00
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ LockBit ransomwareの運営者2名が逮捕され、復号ツールが無償で提供された。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-02-20 11:30:00
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ LockBit ransomwareの運営者2人が逮捕、複合化ツールをリリース、200以上の暗号通貨ウォレットを押収
重大度 高
RCE なし
攻撃観測 有
PoC公開 無
other
2024-02-20 10:53:00
サイバーセキュリティの風雲急を告げる2023年、Scattered Spider脅威グループの攻撃が金融と保険機関の中枢を狙い、記憶に残るランサムウェア攻撃を引き起こしました。
Scattered Spider襲撃に対する応答計画がない組織は、次のステップの優先順位をつけることが困難になる可能性があります。
Silverfort社の脅威研究チームはScattered Spiderによって使用されているアイデンティティ脅威と密接に連携し、アクティブなScattered Spider攻撃に対応するレスポンスプレイブックをリアルタイムで構築しました。
Silverfortの専門家からの直接の見解を聞くことで、Scattered Spider攻撃に対する次の応答目標について詳細を知ることができます。
Silverfort社の専門家によるウェビナーから直接的な情報を入手し、限られたスポットを確保してください。
incident
2024-02-20 10:53:00
被害状況
事件発生日 不明(2024年2月20日に関連記事が公開)
被害者名 国防企業(複数)
被害サマリ 北朝鮮のハッカーが世界中の防衛企業を狙ってサイバー諜報活動を行い、高度な軍事技術を盗み出す攻撃をしている。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮政府スポンサードの脅威アクター(特定の個人名は不明)
攻撃手法サマリ ソーシャルエンジニアリングやソフトウェアサプライチェーン攻撃を使用
マルウェア 不特定
脆弱性 不特定
other
2024-02-20 10:53:00
米国国立標準技術研究所(NIST)サイバーセキュリティフレームワークは、ネットワークを保護するための世界でも重要なガイドラインの1つで、SaaSを含むさまざまなアプリケーションに適用できる。
各アプリケーションに異なる設定があるため、HRアプリケーション(従業員管理)、マーケティングアプリケーション(コンテンツ管理)、R&Dアプリケーション(ソフトウェアバージョン管理)に適用できる構成ポリシーをNISTのコンプライアンス基準と整合させることが難しい。
しかし、SaaSスタック内のほぼすべてのアプリケーションに適用できる設定がいくつかあり、ユニバーサルな設定をいくつか紹介し、なぜ重要かを説明し、それらを設定して、SaaSアプリのセキュリティポジションを向上させる方法をご紹介する。
ユーザには2つ以上の管理者を要求する必要があり、1人の管理者が組織の最善の利益に反して行動するのを困難にするため、採用された最小限の冗長性が重要である。
鍵管理、モバイルセキュリティ、運用的な強靱性、フィッシング保護、スパム保護など、これらのすべての分野の誤構成は、直接侵害につながる可能性がある。25%のクラウド関連のセキュリティインシデントは、設定の誤構成から始まる。
vulnerability
2024-02-20 10:38:00
脆弱性
CVE なし
影響を受ける製品 ConnectWise ScreenConnectソフトウェア
脆弱性サマリ ConnectWise ScreenConnectソフトウェアに2つの脆弱性が見つかり、リモートコード実行を可能にするクリティカルなバグが含まれている。
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2024-02-20 09:08:00
脆弱性
CVE CVE-2024-25600
影響を受ける製品 WordPress Bricksテーマ
脆弱性サマリ Bricksテーマの重大なセキュリティ欠陥で、25,000以上のサイトに影響
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-02-20 06:01:00
被害状況
事件発生日 2023年10月以降
被害者名 イスラエルの主要組織および個人、アメリカの個人
被害サマリ イスラエル-Hamas戦争を支持するためにイランとHezbollahがサイバー攻撃を実施。破壊的な攻撃、ハッキング・リーク作戦、フィッシングキャンペーン、情報収集活動などが行われ、イスラエルに対する攻撃活動が続いている。
被害額 不明(予想)
攻撃者
攻撃者名 イランとHezbollah(攻撃者が所属する国籍)
攻撃手法サマリ 破壊的攻撃、フィッシング、情報操作、ソーシャルエンジニアリング等が使用された
マルウェア "BiBi-Windows Wiper"、"BiBi-Linux Wiper"、"ChiLLWIPE"、"COOLWIPE"、"POWERPUG"、"BASICSTAR"、"SysJoker"、"MAGNIFI"、"MOAAZDROID"、"LOVELYDROID"、"MYTHDROID"、"SOLODROID"、"REDRUSE"など
脆弱性 不明
vulnerability
2024-02-20 05:25:00
脆弱性
CVE CVE-2023-3824
影響を受ける製品 PHP
脆弱性サマリ LockBitランサムウェアのDarknetドメインが国際的な法執行機関の捜査によって差し押さえられた
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-19 21:38:48
脆弱性
CVE なし
影響を受ける製品 LockBit ransomware
脆弱性サマリ LockBitランサムウェアの国際的な警察作戦による妨害
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-19 20:24:37
脆弱性
CVE なし
影響を受ける製品 不特定
脆弱性サマリ 北朝鮮のハッカーによる国防セクターのサプライチェーン攻撃
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-19 19:35:58
脆弱性
CVE なし
影響を受ける製品 Schneider Electric
脆弱性サマリ Cactus ransomwareにより1.5TBのデータが盗まれた
重大度 高
RCE 不明
攻撃観測 有
PoC公開 有
vulnerability
2024-02-19 18:46:28
脆弱性
CVE CVE-2024-21410
影響を受ける製品 Microsoft Exchangeサーバー
脆弱性サマリ 97,000台のMicrosoft Exchangeサーバーに影響を及ぼし、ハッカーが活発に悪用している特権昇格の深刻な脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-02-19 17:55:48
脆弱性
CVE CVE-2024-25600
影響を受ける製品 Bricks WordPress site builder の Brick Builder Theme
脆弱性サマリ Brick Builder Themeの _eval_ 関数によるクリティカルなRCE脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-19 17:20:19
脆弱性
CVE なし
影響を受ける製品 Wyzeカメラ
脆弱性サマリ Wyzeカメラのセキュリティインシデントにより、少なくとも13,000人の顧客が他のユーザーの家の中を見ることができた
重大度 高
RCE 無
攻撃観測 有(セキュリティインシデントが公に報告されている)
PoC公開 不明
vulnerability
2024-02-19 13:34:08
脆弱性
CVE なし
影響を受ける製品 Anatsa Android malware
脆弱性サマリ Anatsa銀行トロイの木馬がGoogle Playを介して150,000回以上ダウンロードされ、ユーザーをターゲットにしている。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-02-19 13:14:00
被害状況
事件発生日 2023年第4四半期
被害者名 iOS、Android、Windowsデバイスのユーザー
被害サマリ Metaはイタリア、スペイン、UAEの8つのスパイウェア会社がさまざまなマルウェアを使ってデバイス情報やプライベートデータを収集し、フィッシングやスクレイピング活動を行っていたことを報告
被害額 不明(予想)
攻撃者
攻撃者名 イタリア、スペイン、UAEの8つのスパイウェア会社
攻撃手法サマリ マルウェアを使用したデバイス情報やプライベートデータの収集、フィッシング、スクレイピング活動
マルウェア 各社のスパイウェア(Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group、Mollitiam Industries)
脆弱性 不明
この記事からは具体的な被害額は明示されていないが、数々のプライバシー情報を収集されたことを考慮すると、被害額は膨大なものと予想される。
other
2024-02-19 11:30:00
リスクベースのアラートを実現するための方法について
リスクベースのアラートの利点
サイバーセキュリティ戦略の構築のための3つのステップ
NDR(Network Detection and Response)のリスクベースのアラートへの役割
機械学習を活用したNDRの動的リスク評価とセキュリティ向上
vulnerability
2024-02-19 10:29:00
脆弱性
CVE なし
影響を受ける製品 Anatsa Android Trojan
脆弱性サマリ Anatsa Android TrojanはGoogle Playのセキュリティをバイパスし、新しい国に拡大しています。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-19 05:05:00
脆弱性
CVE なし
影響を受ける製品 Roundcube webmail servers
脆弱性サマリ Roundcube webmail serversのクロスサイトスクリプティング(XSS)の脆弱性を悪用した80以上の組織への攻撃
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-02-19 04:39:00
被害状況
事件発生日 Feb 19, 2024
被害者名 中東政策専門家
被害サマリ 中東の政策専門家を狙った新しいバックドア攻撃が行われた。攻撃者はCharming Kittenとして知られ、偽のウェビナーポータルを作成して攻撃を仕掛けた。
被害額 不明(予想)
攻撃者
攻撃者名 Charming Kitten(別名:APT35、CharmingCypress、Mint Sandstorm、TA453、Yellow Garuda、他)
攻撃手法サマリ 社会工学攻撃や偽のウェビナーを使った攻撃など様々な手法を使用
マルウェア BASICSTAR、MischiefTut、MediaPl、POWERLESS、BellaCiao、POWERSTAR、NokNok、KORKULOADER 他
脆弱性 不明
vulnerability
2024-02-18 15:06:38
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ウクライナの31歳のハッカーがアメリカおよびカナダのユーザーの銀行口座にアクセスし、それをダークウェブで販売
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-18 07:12:00
被害状況
事件発生日 2021年2月18日
被害者名 不明
被害サマリ ウクライナ人男性Vyacheslav Igorevich PenchukovがZeusおよびIcedIDという2つのマルウェアスキームに関与し、数千台のコンピュータにマルウェアを感染させ、数百万ドルを盗まれた。
被害額 数百万ドル(予想)
攻撃者
攻撃者名 ウクライナ人Vyacheslav Igorevich Penchukov
攻撃手法サマリ Zeusバンキングトロイの使用、IcedIDマルウェアを介した情報窃取および他のペイロードのローダーとしての使用
マルウェア Zeus、IcedID(BokBot)
脆弱性 不明
vulnerability
2024-02-17 16:08:19
脆弱性
CVE CVE-2023-50387
影響を受ける製品 主要なDomain Name System (DNS) 実装やサービス
脆弱性サマリ DNSSECのKeyTrap脆弱性は、1つのDNSパケットを送信することで脆弱なリゾルバに長時間のサービス拒否(Denial-of-Service)状態を引き起こすことができる
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-02-17 15:07:14
FBIがUbiquitiのルーターに感染しているロシアのMoobotボットネットを妨害
13,000以上のIvantiゲートウェイが活発に悪用されているバグに脆弱
Zeus、IcedIDマルウェアのグループリーダーが罪を認め、40年の刑に直面
2024年2月のMicrosoftのPatch Tuesdayで2つのゼロデイと73の欠陥を修正
新しいGoogle Chromeの機能が家庭ネットワークへの攻撃をブロック
other
2024-02-17 08:18:00
ビジネスのコミュニケーションチャネルをハッカーから守る方法
セキュアなプラットフォームの使用
パスワードと権限の監査
サイバーセキュリティ保護への投資
チームのサイバーセキュリティスキル向上
other
2024-02-17 07:26:00
GoogleがMagikaというAIパワードツールをオープンソース化
同社はMagikaを使ってGmail、Drive、Safe Browsingのファイルをセキュリティスキャナーにルーティング
GoogleはAIの展開がデジタルセキュリティを強化し、攻撃者から守り手を支援すると強調
AIモデルの训練に使用されるWebスクレーピングデータの使用について懸念が示される
AIスタートアップの研究によると、大規模な言語モデルは「スリーパーエージェント」として機能し得る
incident
2024-02-16 23:46:26
被害状況
事件発生日 不明
被害者名 loanDepot, Prudential Financial
被害サマリ ALPHV/Blackcatランサムウェアグループが、Fortune 500企業であるPrudential Financialおよび住宅融資会社であるloanDepotのネットワーク侵害を主張。loanDepotからは少なくとも1660万人の個人情報が流出したことが発表されており、Prudential Financialからは従業員および契約業者のデータが盗まれたと報告されている。
被害額 不明
攻撃者
攻撃者名 ALPHV/Blackcatランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア ALPHV, Blackcat, DarkSide, BlackMatter
脆弱性 不明
vulnerability
2024-02-16 21:42:35
脆弱性
CVE なし
影響を受ける製品 Wyze Labsのカメラとログインシステム
脆弱性サマリ Wyze LabsはAWSの接続問題により、デバイスの接続とログインの問題が発生しました。一部の顧客は、アプリの"Events"タブで他のユーザーの映像が表示される問題を報告しています。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-16 18:32:44
脆弱性
CVE CVE-2023-40057 CVE-2024-23476 CVE-2024-23477 CVE-2024-23478 CVE-2024-23479
影響を受ける製品 SolarWinds Access Rights Manager
脆弱性サマリ SolarWinds Access Rights Managerの5つのRCE脆弱性が修正されました
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-16 16:07:21
脆弱性
CVE なし
影響を受ける製品 Alpha ransomware
脆弱性サマリ NetWalker ransomwareとの関連が発見された
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-02-16 15:42:00
被害状況
事件発生日 2024年2月16日
被害者名 不明
被害サマリ セキュリティの欠陥を利用したAkiraランサムウェアの攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 Akiraランサムウェアグループ
攻撃手法サマリ CVE-2020-3259というCisco ASAとFTDソフトウェアの脆弱性を悪用した攻撃
マルウェア Akiraランサムウェア
脆弱性 CVE-2020-3259
incident
2024-02-16 14:31:47
被害状況
事件発生日 2024年2月16日
被害者名 不明
被害サマリ 北朝鮮のハッカーグループであるLazarusが、数年にわたる大規模な仮想通貨の盗難を行っており、盗んだ収益を洗浄するためにYoMixビットコインミキサーを使用している。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のハッカーグループ「Lazarus」
攻撃手法サマリ 仮想通貨の盗難と洗浄
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-16 13:27:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS
脆弱性サマリ RustDoorは、Rustベースのマルウェアで、ファイルを収集し、アップロードするだけでなく、感染したマシンに関する情報も収集します。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-02-16 10:50:00
- THN is a trusted cybersecurity news platform
- SMBs face challenges in finding affordable cybersecurity tools
- NTTSH has a Global Threat Intelligence Center (GTIC) that provides threat research and intelligence
- Ransomware attacks are concentrated in certain geographies and sectors like healthcare and telecommunications
- SaaS adoption presents challenges in terms of shared responsibility and identity compromise
incident
2024-02-16 10:49:00
被害状況
事件発生日 2024年2月16日
被害者名 情報なし
被害サマリ マルウェア「SNS Sender」を使用して、アマゾンウェブサービス(AWS)のSimple Notification Service(SNS)を乱用し、大量のスミッシング攻撃を行っていた。
被害額 情報なし(予想)
攻撃者
攻撃者名 ARDUINO_DASという脅威の係数と関連性がある
攻撃手法サマリ マルウェア「SNS Sender」を使用して、アマゾンウェブサービス(AWS)のSimple Notification Service(SNS)を乱用し、スミッシング攻撃を行った。
マルウェア SNS Sender
脆弱性 情報なし
vulnerability
2024-02-16 07:40:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 元従業員のアカウントを通じたネットワーク侵害
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-16 06:49:00
被害状況
事件発生日 2024年2月16日
被害者名 不明
被害サマリ ロシアと関連するAPT28アクターが、数百の小規模オフィスおよび自宅用ルーターのボットネットを利用してサイバー活動を行っていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシア関連のAPT28アクター)
攻撃手法サマリ ロシア関連のAPT28アクターは、MooBotというMiraiベースのボットネットを利用し、Ubiquiti製のルーターを感染させてサイバー諜報活動を行っていた。
マルウェア MooBot
脆弱性 Ubiquitiルーターのデフォルトの管理者パスワードが不変だったため、それを利用して感染させた。
incident
2024-02-15 23:05:13
被害状況
事件発生日 2022年10月(逮捕)、2023年(アメリカへの引き渡し)
被害者名 被害者情報は記載されていない
被害サマリ JabberZeus、Zeus、およびIcedIDマルウェアグループのリーダーであるウクライナ人 Vyacheslav Igorevich Penchukov(別名「tank」「father」)が指導者として関与した罪で起訴された。彼は感染したデバイスから個人識別番号、銀行口座番号、資格情報などの機密情報を盗み出し、数百万ドルを窃盗したとされる。
被害額 被害額は記事に記載されていないため、不明。
攻撃者
攻撃者名 Vyacheslav Igorevich Penchukov(別名「tank」「father」)
攻撃手法サマリ 感染したデバイスから個人情報や銀行口座の情報を盗み出し、他の犯罪者に対しても不正なアクセスを提供し、ランサムウェアなどの悪意のあるペイロードを配信するために使用するマルウェアを利用していた。
マルウェア JabberZeus、Zeus、IcedID、Maze、Egregor、Sekhmetなどのマルウェアグループに関与していたとされている。
脆弱性 記事には脆弱性に関する情報は記載されていない。
vulnerability
2024-02-15 20:03:44
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ Windowsのメタデータサーバの問題に対処したが、依然として修正されていない
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-15 18:57:12
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ALPHV/Blackcatランサムウェアグループによる60以上の侵害
被害額 (予想)
攻撃者
攻撃者名 ALPHV/Blackcatランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア ALPHV、Blackcat
脆弱性 不明
incident
2024-02-15 18:52:24
被害状況
事件発生日 2024年2月15日
被害者名 不明
被害サマリ RansomHouseギャングが新しいツール「MrAgent」を使用してVMware ESXiへの攻撃を自動化
被害額 不明
攻撃者
攻撃者名 RansomHouseギャング
攻撃手法サマリ VMware ESXiシステムへの攻撃を自動化するためのツール「MrAgent」の開発
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-15 18:00:13
脆弱性
CVE なし
影響を受ける製品 Ubiquiti Edge OS routers
脆弱性サマリ Russia's Main Intelligence Directorate of the General Staff (GRU)によって使用されるSOHOルーターのMoobotマルウェアに感染したbotnet。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-02-15 18:00:13
被害状況
事件発生日 2024年2月15日
被害者名 アメリカおよびその同盟国の政府機関、軍事機関、セキュリティおよび企業組織
被害サマリ ロシアの主要情報総局(GRU)の軍事部門であるGRU Military Unit 26165(別名:APT28、Fancy Bear、Sednit)が、小規模オフィス/ホームオフィス(SOHO)ルーターを使用して、アメリカおよびその同盟国を標的としたスピアフィッシングおよび認証情報窃取攻撃を行っていました。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの主要情報総局(GRU) ミリタリーユニット26165(別名:APT28、Fancy Bear、Sednit)
攻撃手法サマリ スピアフィッシングおよび認証情報窃取攻撃
マルウェア Moobot
脆弱性 不明
incident
2024-02-15 15:56:55
被害状況
事件発生日 2024年2月15日
被害者名 OpenAI
被害サマリ OpenAIの人工知能チャットボット、ChatGPTを悪用していた国家支援の脅威集団からのアカウントを削除。脅威集団は、ロシア、北朝鮮、中国、イランの攻撃者で、ChatGPTを悪用し、様々な悪意ある目的での活動に利用していた。
被害額 不明(予想)
攻撃者
攻撃者名 Forest Blizzard (ロシア)、Emerald Sleet (北朝鮮)、Crimson Sandstorm (イラン)、Charcoal Typhoon、Salmon Typhoon (中国)
攻撃手法サマリ ChatGPTを悪用して、軍事作戦に関連する衛星やレーダーテクノロジーの調査、北朝鮮に関する研究とスピアフィッシングのコンテンツ生成、ソーシャルエンジニアリングのサポートや回避手法の開発、ツーリング開発やサイバーセキュリティツールの理解、情報収集のための広範な問い合わせなどに使用していた。
マルウェア 報告には明示されていない
脆弱性 報告には明示されていない
vulnerability
2024-02-15 15:30:59
脆弱性
CVE なし
影響を受ける製品 Ivanti Connect SecureおよびPolicy Secure
脆弱性サマリ Ivanti Connect SecureおよびPolicy Secureの数千のエンドポイントが、認証バイパス、サーバーサイドリクエストフォージェリ、任意のコマンド実行、およびコマンドインジェクションの問題により脆弱性を抱えています。
重大度 高〜深刻
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-15 15:08:00
被害状況
事件発生日 2023年12月18日から2024年1月27日まで
被害者名 ポーランドの非政府組織
被害サマリ ロシアのTurlaという脅威行為者によるキャンペーンで、小規模なバックドアであるTinyTurla-NGが使用された。WordPressを利用したウェブサイトが感染のコマンド・アンド・コントロール(C2)エンドポイントとして悪用され、PowerShellやコマンドプロンプトを通じてコマンドを実行し、ファイルのダウンロード・アップロードも行った。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの国家に関連した脅威行為者・Turla(別名:Iron Hunter、Pensive Ursa、Secret Blizzard、Snake、Uroburos、Venomous Bear)
攻撃手法サマリ 小規模なバックドアであるTinyTurla-NGを使用して、感染したシステム上で不正なアクセスを試みる。コマンド・アンド・コントロール(C2)エンドポイントとしてWordPressを利用し、PowerShellやコマンドプロンプトを通じてコマンドの実行とファイルのダウンロード・アップロードを行う。
マルウェア TinyTurla-NG
脆弱性 不明
vulnerability
2024-02-15 15:01:02
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Automated vulnerability scanners have limitations in detecting logic flaws, incomplete coverage, and advanced attack techniques.
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2024-02-15 14:49:31
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Turla hackersによる新しいバックドアTinyTurla-NG
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2024-02-15 14:49:31
被害状況
事件発生日 2024年2月15日
被害者名 ポーランドの非政府組織 (NGO)
被害サマリ ロシアのハッカーグループTurlaが新しいマルウェアTinyTurla-NGを使用して、ターゲットのネットワークにアクセスを維持し、機密データを盗み出しました。
被害額 不明(予想)
攻撃者
攻撃者名 Turlaハッカーグループ(ロシアの連邦保安庁と関連)
攻撃手法サマリ ウェブサイトを介してのコマンド&コントロール (C2) と悪意のあるPowerShellスクリプトの使用
マルウェア TinyTurla-NG
脆弱性 WordPressの古いバージョンの脆弱性を利用
vulnerability
2024-02-15 14:20:00
被害状況
事件発生日 2024年2月15日
被害者名 不明
被害サマリ Ivanti Pulse Secureのファームウェアには、多数の脆弱性が存在しており、セキュリティの課題が再び浮き彫りになった。Ivanti Connect Secure、Policy Secure、ZTAゲートウェイには、様々なマルウェア(ウェブシェル、スティーラ、バックドアなど)を配信するために、脆弱性が悪用されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 様々なマルウェアを利用
脆弱性 CVE-2023-46805、CVE-2024-21887、CVE-2024-21893、CVE-2024-22024など
脆弱性
CVE CVE-2024-21887, CVE-2024-21893, CVE-2024-22024
影響を受ける製品 Ivanti Connect Secure, Policy Secure, ZTA gateways
脆弱性サマリ Ivanti Pulse Secureのファームウェアには多くの脆弱性が存在し、11年前のバージョンのLinuxおよび古いライブラリが使用されている。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 有(CVE-2024-22024に関して)
incident
2024-02-15 13:27:50
被害状況
事件発生日 2024年2月15日
被害者名 不明
被害サマリ 新しいQbotマルウェアのバリアントが、偽のAdobeインストーラーポップアップを使用してユーザーを騙し、マルウェアを展開することが確認された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 新しいQbotバリアントは、偽のAdobeインストーラーポップアップを使用し、ユーザーに虚偽のインストールプロンプトを表示させることで、マルウェアを展開している。
マルウェア Qbot
脆弱性 不明
vulnerability
2024-02-15 11:30:00
脆弱性
CVE -
影響を受ける製品 SaaSアプリケーション
脆弱性サマリ 2023年にSaaSアプリケーションを標的としたサイバー攻撃が増加しており、セキュリティ上の懸念が高まっている。
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-15 09:31:00
被害状況
事件発生日 2023年中旬以降
被害者名 不明
被害サマリ 中国語を話す脅威行為者グループ**GoldFactory**が、高度なバンキングトロイの開発に関連しており、GoldPickaxeという未知のiOSマルウェアを使用して個人情報を収集している。
被害額 不明(予想)
攻撃者
攻撃者名 GoldFactory
攻撃手法サマリ ソーシャルエンジニアリングを使用して、偽のウェブサイトやメッセージを通じてマルウェアを配布している。
マルウェア GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu
脆弱性 不明
incident
2024-02-15 08:00:00
被害状況
事件発生日 2023年10月以降
被害者名 不明
被害サマリ 新たなiOSおよびAndroidのトロイの木馬「GoldPickaxe」が、社会工学の手法を用いて被害者を騙し、顔写真やID書類のスキャンをさせることで、不正な銀行アクセスに使用されているとみられる。
被害額 不明(予想)
攻撃者
攻撃者名 GoldFactory(中国の脅威グループ)
攻撃手法サマリ 社会工学の手法を用いたフィッシングやスミッシングメッセージを使用し、被害者を騙し、偽の政府アプリをインストールさせることで、トロイの木馬を感染させる。
マルウェア GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu など
脆弱性 不明
vulnerability
2024-02-15 05:19:00
脆弱性
CVE CVE-2024-21410
影響を受ける製品 Exchange Server
脆弱性サマリ Exchange Serverにおいて特権昇格を引き起こす脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-14 23:29:37
脆弱性
CVE CVE-2024-21410
影響を受ける製品 Exchange Server
脆弱性サマリ NTLMのリレー攻撃を利用して、リモートで認証情報を取得し、特権昇格を行うことができる。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-14 23:07:39
被害状況
事件発生日 2024年1月の最終週末
被害者名 フルトン郡(ジョージア州)
被害サマリ フルトン郡はLockBitランサムウェアのサイバー攻撃を受け、広範なIT停止が発生しました。電話、裁判所、税務システムに影響が出ました。
被害額 記事に記載なし(予想)
攻撃者
攻撃者名 LockBitランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア LockBitランサムウェア
脆弱性 記事に記載なし
vulnerability
2024-02-14 20:32:16
脆弱性
CVE CVE-2024-24691
影響を受ける製品 Zoom Desktop Client for Windows (5.16.5以前), Zoom VDI Client for Windows (5.16.10以前, 5.14.14と5.15.12は除く), Zoom Rooms Client for Windows (5.17.0以前), Zoom Meeting SDK for Windows (5.16.5以前)
脆弱性サマリ ZoomのデスクトップクライアントおよびVDIクライアント、およびWindows向けのミーティングSDKは、ネットワーク越しに認証されていない攻撃者による特権昇格を可能にする不適切な入力検証の脆弱性に対して影響を受けます。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-14 20:08:48
被害状況
事件発生日 2024年2月14日
被害者名 不明
被害サマリ マイクロソフトのOutlookにおいて、ゼロデイとして悪用される重大な脆弱性が発見され、パッチ適用まで攻撃が行われた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Outlookのプレビューペインを悪用し、悪意のあるOfficeドキュメントをプレビューするだけで攻撃を行うことが可能。
マルウェア 不明
脆弱性 CVE-2024-21413
other
2024-02-14 20:08:48
- Microsoftが新たなOutlookの脆弱性(CVE-2024-21413)を発表し、遠隔認証が可能な未認証の攻撃者によって手軽に悪用される可能性があると警告している。
- この脆弱性により、Microsoft Outlookの脆弱なバージョンを使用して悪意のあるリンクを含むメールを開くと、遠隔コードの実行(RCE)が可能になる。
- この脆弱性により、攻撃者はOfficeファイルの保護ビューをバイパスして編集モードで開くこともできるため、プレビューペインも攻撃の対象となる。
- 未認証の攻撃者はユーザーの操作を必要としない低複雑度の攻撃でCVE-2024-21413を遠隔で悪用することができる。
- Microsoftは公式のパッチの適用を強く推奨している。
other
2024-02-14 17:34:26
- Microsoft Exchange Server 2019 CU14以降のバージョンのインストール時、Windows Extended Protection(EP)がデフォルトで有効になる。
- EPはWindows Server認証機能の強化のために使われ、認証リレーや中間者攻撃(MitM)を防ぐ。
- EPを有効にする前に、環境を評価し、Microsoftが提供するExchangeExtendedProtectionManagement PowerShellスクリプトのドキュメントで述べられている問題を確認することが推奨されている。
- EPを有効にした後に問題が発生した場合は、すべてのEPの前提条件が満たされていることを確認するか、スクリプトを使用して機能を無効にすることができる。
- Exchange Server 2016などの古いバージョンのサーバーでも同じPowerShellスクリプトを使用してEPを有効にすることができる。
vulnerability
2024-02-14 17:02:37
脆弱性
CVE なし
影響を受ける製品 VARTA AGの製品
脆弱性サマリ VARTA AGはサイバー攻撃を受け、ITシステムのシャットダウンが強制され、生産が停止しました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-14 16:00:14
脆弱性
CVE なし
影響を受ける製品 UbuntuおよびUbuntuの派生ディストリビューション
脆弱性サマリ Ubuntuの'command-not-found'ユーティリティにおける脆弱性。Snapパッケージの提案機能を悪用して、マルウェアがユーザーに提案される可能性がある。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-14 15:24:55
被害状況
事件発生日 2023年11月
被害者名 Trans-Northern Pipelines (TNPI)
被害サマリ Trans-Northern Pipelines (TNPI)の内部ネットワークが侵害され、ALPHV/BlackCatランサムウェアグループのデータ窃盗の主張が調査中である。
被害額 (不明)
攻撃者
攻撃者名 ALPHV/BlackCatランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア ALPHV/BlackCat
脆弱性 (不明)
other
2024-02-14 14:39:00
エラーが発生しました。
記事ファイル名:../articles/20240214 143900_2391e453a9b7183efc0a0bc21409e1e6b5d94f1c7e5663d8325cf47b7de157a1.json
Internal server error {
"error": {
"message": "Internal server error",
"type": "auth_subrequest_error",
"param": null,
"code": "internal_error"
}
}
500 {'error': {'message': 'Internal server error', 'type': 'auth_subrequest_error', 'param': None, 'code': 'internal_error'}} {'Date': 'Wed, 14 Feb 2024 14:55:28 GMT', 'Content-Type': 'application/json; charset=utf-8', 'Content-Length': '166', 'Connection': 'keep-alive', 'vary': 'Origin', 'x-request-id': 'req_925530e803b995cb388296aed0597c28', 'strict-transport-security': 'max-age=15724800; includeSubDomains', 'CF-Cache-Status': 'DYNAMIC', 'Server': 'cloudflare', 'CF-RAY': '855626d8ab240f87-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91
vulnerability
2024-02-14 13:26:00
脆弱性
CVE なし
影響を受ける製品 Ubuntuオペレーティングシステム
脆弱性サマリ 'command-not-found'ユーティリティを悪用し、Rogueパッケージを推奨することが可能
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-14 13:00:00
脆弱性
CVE なし
影響を受ける製品 DuckDuckGoブラウザ
脆弱性サマリ DuckDuckGoブラウザがエンドツーエンドの暗号化された同期機能を取得
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-02-14 11:23:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-14 11:18:00
被害状況
事件発生日 2024年2月14日
被害者名 不明
被害サマリ 米国企業を対象にしたフィッシングキャンペーンで、Bumblebeeマルウェアが使用された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールを用い、改ざんされたWordファイルを開くことでBumblebeeマルウェアをダウンロード・実行する。
マルウェア Bumblebee、QakBot、ZLoader、PikaBot
脆弱性 不明
vulnerability
2024-02-14 07:33:00
脆弱性
CVE CVE-2024-21412
影響を受ける製品 Microsoft Defender SmartScreen
脆弱性サマリ Microsoft Defender SmartScreenにおけるセキュリティバイパスの脆弱性
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-02-14 05:01:00
脆弱性
CVE CVE-2024-21351, CVE-2024-21412
影響を受ける製品 Microsoftのソフトウェア
脆弱性サマリ Windows SmartScreenセキュリティのバイパス脆弱性とInternet Shortcut Filesセキュリティのバイパス脆弱性
重大度 5つがCritical、65つがImportant、3つがModerate
RCE 不明
攻撃観測 有(脆弱性を悪用する攻撃が進行中)
PoC公開 不明
incident
2024-02-13 22:35:54
被害状況
事件発生日 2024年2月4日
被害者名 Prudential Financial
被害サマリ Prudential Financialのネットワークが侵害され、攻撃者が2024年2月4日に一部のシステムにアクセスし、従業員と契約業者のデータを盗み出した。しかし、顧客やクライアントのデータが入手された証拠は見つかっていない。
被害額 不明(予想)
攻撃者
攻撃者名 不明(サイバー犯罪グループと疑われる)
攻撃手法サマリ 不明
マルウェア DarkMe
脆弱性 不明
vulnerability
2024-02-13 20:52:54
脆弱性
CVE CVE-2024-21412
影響を受ける製品 Windows Defender SmartScreen
脆弱性サマリ Windows Defender SmartScreenに存在するゼロデイが悪意あるグループによって利用され、DarkMeマルウェアが展開されていた。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-02-13 20:22:17
- Windows 10 KB5034763の累積アップデートがリリースされた。
- アップデートには修正プログラムのみで新機能はない。
- アップデートには、Windowsのデフォルトブラウザを尊重する変更が含まれる。
- アップデートにはさまざまな修正と変更が含まれる。
- ただし、一部の既存の問題はアップデートに引き続き存在する。
incident
2024-02-13 19:30:57
被害状況
事件発生日 2024年2月13日
被害者名 Facebook Marketplaceのユーザー
被害サマリ Facebook Marketplaceのユーザーの200,000件のレコードがハッカーフォーラムに流出しました。情報には携帯電話番号、メールアドレス、その他の個人情報が含まれています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 情報が不明
マルウェア 不明
脆弱性 不明
incident
2024-02-13 19:28:02
被害状況
事件発生日 2023年11月
被害者名 Integris Health(インテグリス・ヘルス)
被害サマリ Integris Healthは2023年11月にサイバー攻撃を受け、約240万人の個人情報が漏洩したと報告しました。被害者は患者であり、漏洩した情報には氏名、生年月日、連絡先情報、人口統計情報、社会保障番号(SSN)が含まれています。
被害額 不明(予想)
攻撃者
攻撃者名 不明(サイバー攻撃の詳細が不明)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-13 19:07:17
脆弱性
CVE CVE-2024-21351 CVE-2024-21412
影響を受ける製品 Windows
脆弱性サマリ
- Windows SmartScreenセキュリティ機能のバイパスに関する脆弱性
- Internet Shortcut Filesセキュリティ機能のバイパスに関する脆弱性
重大度 高
RCE 有 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-13 19:07:17
脆弱性
CVE CVE-2024-21351、CVE-2024-21412
影響を受ける製品 Microsoftの製品
脆弱性サマリ Windows SmartScreenセキュリティ機能のバイパス脆弱性、Internet Shortcut Filesのセキュリティ機能バイパス脆弱性
重大度 重要
RCE 有(Windows SmartScreenセキュリティ機能のバイパス脆弱性は不明)
攻撃観測 有(Windows SmartScreenセキュリティ機能のバイパス脆弱性は不明)
PoC公開 不明
other
2024-02-13 18:47:36
- MicrosoftがWindows 11のKB5034765累積アップデートをリリース
- スタートメニューに問題があるバグを修正するため
- Windows 11の全ユーザーにこのアップデートが必須
- 新しいアップデートはWindows Updateカタログからもダウンロード可能
- 更新内容にはCopilot in Windowsアイコンの変更や、Startメニューの検索機能の改善などが含まれる
incident
2024-02-13 16:31:17
被害状況
事件発生日 2024年2月9日
被害者名 PlayDapp
被害サマリ ハッカーがPlayDappの暗号通貨である1.79 billion PLAトークンを不正に生成し、盗み出しました。
被害額 [被害額は不明]
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は盗まれた秘密鍵を使用して1.79 billion PLAトークンを生成しました。
マルウェア 不明
脆弱性 不明
incident
2024-02-13 16:31:17
被害状況
事件発生日 2024年2月9日
被害者名 PlayDapp
被害サマリ ハッカーがPlayDappゲーミングプラットフォームからPLAトークン(暗号通貨)を290億ドル分盗んだ。
被害額 290億ドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-13 15:41:46
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Bumblebeeマルウェアが4か月の休止期間の後に復活し、フィッシングキャンペーンを通じてアメリカの数千の組織を標的にしている。
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 なし
vulnerability
2024-02-13 15:02:04
脆弱性
CVE なし
影響を受ける製品 Microsoft Teams
脆弱性サマリ Microsoft Teamsはサイバー犯罪者が脆弱性を利用した攻撃の対象になっている。
重大度 中
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-02-13 14:37:00
脆弱性
CVE なし
影響を受ける製品 Gluptebaボットネット
脆弱性サマリ Gluptebaボットネットが未記述のUEFIブートキット機能を組み込んでいる
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-13 14:07:00
脆弱性
CVE なし
影響を受ける製品 PikaBot マルウェア
脆弱性サマリ PikaBot マルウェアの新しいバージョンが開発され、コードが簡略化されました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-13 11:10:00
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ Microsoftのサービスへの侵入が可能で、高権限を持つOAuthアプリケーションを作成できる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
脆弱性
CVE なし
影響を受ける製品 Cloudflare
脆弱性サマリ Oktaの過去の侵害によって取得されたOAuthトークンを使用して、Cloudflareのシステムに侵入できる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-13 07:03:00
脆弱性
CVE CVE-2024-21893
影響を受ける製品 Ivanti Connect Secure, Policy Secure, ZTAゲートウェイ
脆弱性サマリ Ivantiのいくつかの製品に影響を受ける脆弱性があり、攻撃者はこの脆弱性を利用してバックドアコード「DSLog」を感染させることができる。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 有
vulnerability
2024-02-13 04:51:00
脆弱性
CVE CVE-2023-43770
影響を受ける製品 Roundcube
脆弱性サマリ Roundcubeのメールソフトウェアにおけるクロスサイトスクリプティングの脆弱性
重大度 中
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-02-12 23:32:03
被害状況
事件発生日 2023年11月3日
被害者名 Bank of Americaの顧客
被害サマリ Bank of Americaのサービスプロバイダがハッキングされ、顧客の個人情報が漏洩した。
被害額 (不明)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア LockBit ransomware
脆弱性 不明
vulnerability
2024-02-12 23:09:55
脆弱性
CVE なし
影響を受ける製品 Warzone RAT
脆弱性サマリ FBIによってWarzone RATのインフラが摘発され、マルウェア販売業者が逮捕された。
重大度 なし
RCE 無
攻撃観測 有
PoC公開 無
other
2024-02-12 21:50:51
- FCCが、通信事業者に対して顧客の個人情報のデータ漏洩を30日以内に報告するよう命じる
- FCCの最終規則は、2024年1月に発表された提案に続いている
- 更新されたデータ漏洩報告のルールは、通信事業者が顧客にセキュリティ漏洩をできるだけ早く通知することを目的としている
- これらのルールは、顧客専有ネットワーク情報(CPNI)に加えて個人を特定する情報(PII)の報告要件の範囲を拡大している
- これにより、通信事業者は顧客に非CPNIの漏洩を報告する義務を負うようになる。
other
2024-02-12 21:23:08
- マイクロソフトは、Windows 11において、新たなAI-assistedのアップスケーリング機能「Automatic Super Resolution」をテストしている。
- 通常のアップスケーリング手法は、最近傍法やバイキュービック補間などの手法を使用して画像の解像度を上げるが、画質を損なうことなく高解像度化することは難しい。
- 新しいアップスケーリング手法では、AIと深層学習アルゴリズムを使用し、低品質の画像に対して高解像度の詳細を追加することで、高解像度化を実現している。
- マイクロソフトは現在、Windows 11のCanaryとDevチャンネルの26052ビルドで「Automatic Super Resolution」機能のテストを行っている。
- テストするためには、最新のWindows 11 DevまたはCanaryビルドをインストールし、ViveToolプログラムをダウンロードして隠し開発者機能を有効にする必要がある。
incident
2024-02-12 19:16:16
被害状況
事件発生日 2023年11月末|不明]
被害者名 数百人のユーザーアカウント、主要な役員のアカウント
被害サマリ フィッシングキャンペーンによって数百のユーザーアカウントが侵害され、その中には主要な役員のアカウントも含まれている。これにより、機密情報へのアクセスや不正な金融取引の自己承認、重要なシステムへのアクセスが可能となり、侵害された組織やそのパートナーに対してより大規模な攻撃を展開するための足がかりにされる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングキャンペーンによるアカウント乗っ取り
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-12 19:03:14
脆弱性
CVE CVE-2023-43770
影響を受ける製品 Roundcube email servers
脆弱性サマリ Roundcube email serverのバージョン1.4.14以降、1.5.x 1.5.4以前、1.6.x 1.6.3以前でクロスサイトスクリプティングの脆弱性(CVE-2023-43770)が存在し、悪意のあるリンクを介してユーザーの制限された情報にアクセスできる可能性がある。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-12 16:20:10
脆弱性
CVE CVE-2024-21893
影響を受ける製品 Ivanti Connect Secure, Policy Secure, ZTAゲートウェイ
脆弱性サマリ サーバーサイドリクエストフォージェリ(SSRF)の脆弱性を悪用し、Ivantiの製品に新しいDSLogバックドアを配備するために攻撃者によって利用されている。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 有(Rapid7によって先に公開されたPoCが使用されている)
vulnerability
2024-02-12 15:44:51
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ South Korean researchers have publicly disclosed an encryption flaw in the Rhysida ransomware encryptor, allowing the creation of a Windows decryptor to recover files for free.
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 有
vulnerability
2024-02-12 13:12:00
脆弱性
CVE なし
影響を受ける製品 Rhysida ransomware
脆弱性サマリ Rhysida ransomwareの実装上の脆弱性により、暗号化キーが再生成可能となり、データの復号化が可能となった。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-12 12:39:31
被害状況
事件発生日 2024年2月11日-12日[予想]
被害者名 ルーマニアの18の病院
被害サマリ ルーマニアの18の病院がランサムウェア攻撃の影響でオフラインになった。
被害額 [被害額不明]
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェアによる攻撃
マルウェア 不明
脆弱性 不明
incident
2024-02-12 12:39:31
被害状況
事件発生日 2024年2月11日-12日
被害者名 21のルーマニアの病院
被害サマリ ルーマニアの21の病院がランサムウェアの攻撃によってオフラインになり、医療管理システムが使用できなくなった。被害病院においては、医師たちは処方箋や記録を紙に戻して取り扱っている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェアの攻撃
マルウェア Backmydataランサムウェア(Phobosファミリのランサムウェア)
脆弱性 不明
incident
2024-02-12 12:39:31
被害状況
事件発生日 2024年2月11日〜2月12日
被害者名 25のルーマニアの病院
被害サマリ ルーマニアの25の病院がヘルスケア管理システムが標的となるランサムウェア攻撃を受け、システムがオフラインとなりました。被害病院はさまざまなタイプで、地方病院やがん治療センターなどが含まれます。
被害額 記事に被害額は明記されていません。(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Backmydataというランサムウェアが使用されました。
脆弱性 不明
incident
2024-02-12 12:39:31
被害状況
事件発生日 2024年2月11日-12日
被害者名 100のルーマニアの病院
被害サマリ ルーマニアの100の病院のシステムがオフラインになった。ヒポクラテ情報システム(HIS)という医療活動と患者データの管理に使用されるシステムがランサムウェア攻撃の標的となり、データベースが暗号化された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア Backmydata ransomware
脆弱性 不明
vulnerability
2024-02-12 12:39:31
脆弱性
CVE なし
影響を受ける製品 ヒポクラテ情報システム(HIS)
脆弱性サマリ ランサムウェア攻撃により、25以上のルーマニアの病院がオフラインになりました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-12 11:14:00
脆弱性
CVE [なし]
影響を受ける製品 Multi-factor Authentication (MFA)
脆弱性サマリ MFAによるアクセスセキュリティが適用されている場合でも、ソーシャルエンジニアリングの手法を使ってMFAを回避する方法がある。
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2024-02-12 10:41:00
- アメリカのサイバーセキュリティおよびインフラセキュリティ機関(CISA)は、オープンソースセキュリティ財団(OpenSSF)と提携し、パッケージリポジトリのセキュリティを確保するための新しいフレームワークを公開しました。
- このフレームワークは、パッケージマネージャーのための基礎的なルールを確立し、オープンソースソフトウェアエコシステムをさらに強化することを目指しています。
- レベル0からレベル3までの4つのセキュリティ成熟度レベルが定義されており、認証、承認、一般機能、コマンドラインインターフェース(CLI)の4つのカテゴリーに対して適用されます。
- すべてのパッケージ管理エコシステムは、少なくともレベル1を目指すべきです。
- パッケージリポジトリは自己評価を行い、セキュリティの改善計画を策定することで、セキュリティ成熟度を強化することが目標です。
vulnerability
2024-02-12 10:00:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ IRチームが侵害されたユーザーアカウントを特定することが困難であるため、攻撃者が貴重な時間を得ることができる。
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
other
2024-02-12 05:45:00
- マイクロソフトはWindows 11にLinuxのような「sudo」コマンドを導入すると発表しました。
- Sudoは、ユーザーが別のユーザーのセキュリティ権限でプログラムを実行できるようにするプログラムです。
- Windows 11のビルド26045以降で利用可能で、設定で有効にすることができます。
- Sudo for Windowsには3つのオプションがあり、新しい昇格したコンソールウィンドウでアプリケーションを実行したり、現在のウィンドウで昇格したプロセスを実行したりすることができます。
- マイクロソフトはまた、このプロジェクトをGitHubでオープンソース化する予定であり、他のユーザーに対しても貢献してもらうよう呼びかけています。
incident
2024-02-12 04:31:00
被害状況
事件発生日 2021年中頃
被害者名 1,500以上の被害者
被害サマリ 世界80か国以上で1,500以上の被害者を出し、約1億ドルの不正収益を上げた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ナイジェリア人の関与を示唆する情報あり)
攻撃手法サマリ 不明
マルウェア Hiveランサムウェア(他にHunters Internationalも関与)
脆弱性 不明
vulnerability
2024-02-11 15:09:18
脆弱性
CVE なし
影響を受ける製品 ExpressVPN Windows versions 12.23.1 – 12.72.0
脆弱性サマリ ExpressVPNの最新版のソフトウェアにおいて、バグが発見され、ユーザーがアクセスしたドメインが構成されたDNSサーバーに露出していた。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-11 10:54:00
被害状況
事件発生日 2024年2月11日
被害者名 情報なし
被害サマリ Warzone RATというリモートアクセストロイアン(RAT)を使用してデータを盗んでいた疑いがある犯罪者が逮捕された。
被害額 情報なし
攻撃者
攻撃者名 情報なし
攻撃手法サマリ Warzone RATと呼ばれるリモートアクセストロイアン(RAT)を販売していた。
マルウェア Warzone RAT(またはAve Maria)、Pegasus RATその他
脆弱性 Equation Editorのセキュリティの脆弱性(CVE-2017-11882)
vulnerability
2024-02-10 15:11:12
脆弱性
CVE なし
影響を受ける製品 Raspberry Robin malware
脆弱性サマリ Recent versions of the Raspberry Robin malware are stealthier and implement one-day exploits that are deployed only on systems that are susceptible to them.
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
other
2024-02-10 10:00:00
- 英国は2025年までに物理的なバイオメトリック移民カードを廃止して、電子ビザに置き換える予定です。
- 現在、非EU国籍の学生、労働者、移民およびその家族は、イギリスに居住している間にバイオメトリック移民許可証(BRP)が発行されます。これらのカードは、顔写真と指紋のバイオメトリック情報が格納されたチップを含んでおり、国境警備官がそのカードと個人の身元を暗号化して確認できます。
- これに対して、オーストラリアなどの一部の発展途上国は、物理的なカードやビザステッカーを発行せず、オンラインで確認できるeビザを発行しています。
- 2024年までに発行されたすべてのBRPは2024年12月31日に期限切れとなり、2025年1月1日以降はオンラインで移民のステータスを証明する必要があります。
- eビザの利点は、物理的な書類の不要であり、柔軟性があり、公共暗号キー暗号化の基本を活用してオフラインで確実に検証できる可能性がありますが、オンラインシステムに頼る必要があるため、インターネットに接続されたITシステムに障害が発生した場合のリスクも指摘されています。
vulnerability
2024-02-10 07:12:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS
脆弱性サマリ RustDoorと呼ばれるバックドアが、Apple macOSデバイスを標的にしている。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-09 21:02:41
脆弱性
CVE CVE-2024-21762
影響を受ける製品 FortiOSオペレーティングシステム
脆弱性サマリ FortiOSオペレーティングシステムのout-of-bounds writeの弱点であり、認証されていない攻撃者によって悪意のあるHTTPリクエストを用いて遠隔で任意のコードを実行される可能性がある。
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-09 19:16:07
脆弱性
CVE なし
影響を受ける製品 Flipper Zero
脆弱性サマリ Flipper Zeroはカーシアタリングに利用される可能性がある
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-09 19:16:07
脆弱性
CVE なし
影響を受ける製品 Flipper Zero及び同様のデバイス
脆弱性サマリ カナダ政府は、Flipper Zeroを盗難車両に使用するツールとして認定し、その使用、販売、輸入を禁止する予定です。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-09 17:57:17
脆弱性
CVE なし
影響を受ける製品 Outlook
脆弱性サマリ OutlookクライアントがExchange ActiveSync経由での同期に問題が発生する可能性がある
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2024-02-09 16:32:00
被害状況
事件発生日 2024年2月9日
被害者名 不明
被害サマリ Raspberry Robinは、トップの初期侵入手段として機能し、ランサムウェアを含む他の悪意あるペイロードのためのアクセスを容易にする、回避性のマルウェアファミリです。特定の脆弱性を悪用して特権の昇格を行い、最新の検出技術に対抗するために改善されています。
被害額 不明
攻撃者
攻撃者名 Storm-0856(以前はDEV-0856)
攻撃手法サマリ Raspberry Robinは一日限りの脆弱性(CVE-2020-1054、CVE-2021-1732)を利用して特権の昇格を行っています。また、脆弱性の利用前もしくは公開直後すぐに新たな脆弱性の利用を開始しています。攻撃手法の詳細は不明です。
マルウェア Raspberry Robin(またはQNAPワーム)
脆弱性 CVE-2020-1054、CVE-2021-1732、CVE-2023-36802、CVE-2023-29360
vulnerability
2024-02-09 15:53:35
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 RustDoor macOS malware
脆弱性サマリ RustDoorと呼ばれる新しいマルウェアが、Visual Studioのアップデートを装って拡散している。このマルウェアはバックドアのアクセスを提供し、コンピュータシステムに侵入する。Rustで書かれており、Intelベース(x86_64)とARM(Apple Silicon)のアーキテクチャで実行することができる。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-09 15:21:12
被害状況
事件発生日 2023年
被害者名 アメリカ人
被害サマリ 2023年、アメリカ人は詐欺被害に対して約100億ドルを失いました。報告された損失は前年比で14%増加しました。
被害額 約100億ドル
攻撃者
攻撃者名 不明(アメリカ国内外からの詐欺師)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-09 13:34:00
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ MoqHaoというAndroidマルウェアの新しいバリアントが自己実行機能を持つ
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-09 10:58:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Myrror Security Code-Aware and Attack-Aware SCA
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2024-02-09 10:28:00
被害状況
事件発生日 2024年2月9日
被害者名 61のブラジルの銀行
被害サマリ ブラジルの61の銀行を標的とした新しい銀行トロイの「Coyote」が出現。Squirrelインストーラーを使い、Node.jsと新しいマルチプラットフォームのプログラミング言語であるNimを利用して感染を完了する。CoyoteはオープンソースのSquirrelフレームワークを使用してWindowsアプリのインストールと更新を行う。さらに、トロイのペイロードを実行するためにElectronでコンパイルされたNode.jsアプリケーションがNimベースのローダーを実行する。Nimをローダーとして使用することで、トロイの設計が複雑になり、脅威の風景が複雑になっていることを示している。
被害額 不明
攻撃者
攻撃者名 不明(ロシアのサイバーセキュリティ企業Kasperskyによる報告によると、ブラジルの銀行を標的としたこのトロイの攻撃はロシア語の開発者によるものとは考えにくい)
攻撃手法サマリ トロイのペイロードの実行には、Squirrelインストーラーが使用され、Node.jsアプリケーションによって起動され、Nimベースのローダーによってトリガーされる。また、DLLサイドローディングを利用して「libcef.dll」というマルウェアがサイドロードされる。
マルウェア Coyote
脆弱性 不明
other
2024-02-09 07:40:00
- クラウドコンピューティングは、組織がデータストレージ、アプリケーション展開、ネットワーキング、リソース管理などを行う方法を革新しました。
- クラウドコンピューティングの採用には、サイバーセキュリティのリスクと課題が伴います。
- クラウドコンピューティングに関連する課題には、データプライバシーとコンプライアンス、責任共有モデル、マルチクラウド環境、拡大した攻撃対象などがあります。
- Wazuhは、クラウドセキュリティにおいて役立つオープンソースのサイバーセキュリティプラットフォームです。
- Wazuhは、包括的なログ管理、リアルタイムの脅威検出とインシデント対応、脆弱性管理、コンプライアンス管理などの機能を提供しています。
incident
2024-02-09 06:31:00
被害状況
事件発生日 2024年2月9日
被害者名 サウジアラビアのイスラム非営利組織(名前不明)
被害サマリ サウジアラビアのイスラム非営利組織が、ステルシーなサイバー諜報活動の一環として、**ザードール**と呼ばれる以前に文書化されていないバックドアを使用して攻撃を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はLiving-Off-The-Landバイナリ(LoLBins)を使用してバックドアを展開し、コマンド&コントロール(C2)を確立し、被害環境に長期間アクセスを維持しました。
マルウェア ザードール
脆弱性 不明
vulnerability
2024-02-09 05:36:00
脆弱性
CVE CVE-2024-21762
影響を受ける製品 FortiOS SSL VPN
脆弱性サマリ FortiOS SSL VPNにおける任意のコードやコマンドの実行が可能な脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-09 03:35:00
脆弱性
CVE CVE-2024-22024
影響を受ける製品 Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, and 22.5R1.1) Ivanti Policy Secure (version 22.5R1.1) ZTA (version 22.6R1.3)
脆弱性サマリ IvantiのConnect Secure、Policy Secure、およびZTAゲートウェイデバイスには、認証をバイパスすることができる高度な脆弱性が存在する。
重大度 8.3(CVSSスコア)
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-02-08 23:11:05
脆弱性
CVE CVE-2024-21762 / FG-IR-24-015
影響を受ける製品 FortiOS SSL VPN
脆弱性サマリ FortiOSの脆弱性により、認証されていない攻撃者がリモートコードの実行を可能にする。
重大度 9.6
RCE 有
攻撃観測 情報なし
PoC公開 情報なし
incident
2024-02-08 21:35:36
被害状況
事件発生日 2024年2月8日
被害者名 ホームユーザー、Windows 10 22H2、Windows 11 22H2、およびWindows 11 23H2を実行しているユーザー
被害サマリ Windows Copilotを使用している場合、複数のモニターを持つWindowsシステムでデスクトップのアイコンが不規則に移動する問題
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-02-08 20:16:15
被害状況
事件発生日 2024年2月8日
被害者名 Hyundai Motor Europe
被害サマリ Hyundai Motor EuropeはBlack Bastaランサムウェアの攻撃を受け、脅威アクターは企業データを3テラバイト盗んだと主張しています。
被害額 不明
攻撃者
攻撃者名 Black Bastaランサムウェアグループ
攻撃手法サマリ 攻撃者はBlack Bastaランサムウェアを使用して、ネットワークへのアクセスを得て、データを盗み、最終的にはデバイスを暗号化します。
マルウェア Black Bastaランサムウェア
脆弱性 不明
--------------------
被害額が記事に見当たらないため、予想すると、Hyundai Motor Europeが盗まれた3テラバイトのデータの価値に基づいて、被害額は数百万ドルから数千万ドルになる可能性があります。ただし、具体的な被害額は不明です。
vulnerability
2024-02-08 19:45:52
脆弱性
CVE CVE-2024-22024
影響を受ける製品 Connect Secure, Policy Secure, and ZTA gateways
脆弱性サマリ XXE (XML eXternal Entities)の脆弱性により、リモート攻撃者が、ユーザーの操作や認証を必要とせずに、修正されていないアプライアンス上の制限付きリソースにアクセスできる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
other
2024-02-08 18:53:57
- MicrosoftがWindows 11に新しい「Sudo for Windows」機能を発表しました。
- Sudo for Windowsは、ユーザーが昇格した特権でコマンドを実行できるようにする新しいツールです。
- このプロジェクトはLinuxのsudoプロジェクトの派生ではなく、Windows固有のsudoの実装です。
- Linuxのsudoとは異なるため、Linuxのsudo用に書かれたスクリプトは、修正が必要な場合があります。
- sudoコマンドを有効にするには、Windowsの設定アプリの「開発者向け」ページで「Sudoを有効にする」オプションを切り替える必要があります。
vulnerability
2024-02-08 18:34:14
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ XLoader Androidマルウェアの新バージョンが、インストール後に自動的に実行されるようになりました。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-02-08 17:59:42
脆弱性
CVE なし
影響を受ける製品 Hiveランサムウェア
脆弱性サマリ US政府はHiveランサムウェアの指導者の情報を提供するために最大1000万ドルの報奨金を提供している
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-08 17:02:26
脆弱性
CVE なし
影響を受ける製品 LastPassの偽アプリ
脆弱性サマリ LastPassの偽アプリがAppleのApp Storeで確認された
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
Fake LastPass password manager spotted on Apple’s App Storeという記事によると、LastPassの偽アプリがAppleのApp Storeで配布されていることが確認されている。偽アプリは本物のアプリと類似した名前、アイコン、赤いテーマのインターフェースを使用しており、ユーザーの資格情報を盗むフィッシングアプリとして使用される可能性がある。偽アプリの名前は'LastPass'ではなく'LassPass'であり、パブリッシャーは'Parvati Patel'となっている。アプリストアで利用可能なレビューはわずか4つであり、このアプリが偽物であることを警告している。Appleの厳格なアプリ審査プロセスにも関わらず、この偽LastPassアプリがApp Storeで受け入れられている。記事では、偽アプリをインストールした場合はすぐに削除し、パスワードを変更することが推奨されている。
incident
2024-02-08 15:44:26
被害状況
事件発生日 2024年2月8日
被害者名 [不明]
被害サマリ フランスの2つの医療支払いサービスプロバイダ、ViamedisとAlmerysのデータ漏洩により、国内3300万人以上が影響を受けました。
被害額 [予想]
攻撃者
攻撃者名 [不明]
攻撃手法サマリ [不明]
マルウェア [不明]
脆弱性 [不明]
incident
2024-02-08 13:05:00
被害状況
事件発生日 2024年2月8日
被害者名 不明
被害サマリ 中国の国家支援ハッキンググループであるVolt Typhoonが、少なくとも5年間にわたりアメリカの重要なインフラネットワークに潜伏していたことが明らかになった。被害の対象はアメリカおよびグアムの通信、エネルギー、輸送、水および排水処理システムのセクターである。
被害額 不明(予想)
攻撃者
攻撃者名 Volt Typhoon(別名: Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda, Voltzite)
攻撃手法サマリ 攻撃者は"living off the land"と呼ばれる手法を使用し、アイデンティティを隠しながら悪意のある活動を行っていた。また、KV-botnetなどのマルチホッププロキシを利用して、悪意のあるトラフィックを米国の侵害されたルーターやファイアウォールを経由して送信していた。
マルウェア 不明
脆弱性 特定の特権昇格の脆弱性を悪用して管理者の認証情報を入手し、それを利用して横方向の移動や偵察、ドメインの完全な侵害を行っていた。
other
2024-02-08 11:33:46
- Googleが、サインインページとGmailを含むサインインページについて、すっきりとしたモダンなデザインが近々登場する可能性があると発表した。
- このアップデートにより、Googleのマテリアルデザインの原則が取り入れられる見込みであり、ユーザーエクスペリエンスの向上に貢献すると予想されている。
- Googleはこれまでも自社製品やサービスのデザインをモダン化してきており、これによりデザインの一貫性の問題が解消される。
- マテリアルデザインのアップデートでは、視覚的に明確なスタイルのアイコンが導入され、可読性とユーザーの操作性が向上している。
- カラーも重要な要素としてデザインに取り入れられており、パーソナライズと美的な魅力を追加するために、ブラウザのタブやツールバーに新しいカラーパレットが設定されている。
other
2024-02-08 10:39:00
- "Unified" has become a buzzword in the identity space
- Not every "unified" identity security platform is the same
- Unified identity means consolidating identity challenges with a complete solution
- The benefits of unified identity include better cybersecurity posture, cost reduction, and faster time to value
- Vendor lock-in is a downside of unified identity, but some vendors offer modular platforms to accommodate specific needs
vulnerability
2024-02-08 10:28:00
脆弱性
CVE なし
影響を受ける製品 HijackLoader
脆弱性サマリ HijackLoaderマルウェアが新たな防御回避技術を追加
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-08 10:17:00
脆弱性
CVE なし
影響を受ける製品 Androidアプリ
脆弱性サマリ Googleがシンガポールで行っている新しいパイロットプログラム、特定のアプリのsideloadingをブロックする
重大度 中
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-08 06:53:00
被害状況
事件発生日 2024年2月8日
被害者名 不明
被害サマリ 北朝鮮に関連する国家レベルの攻撃者であるKimsukyが、新たに開発されたGolangベースの情報窃取ツール「Troll Stealer」を使用していることが判明した。
被害額 不明(予想)
攻撃者
攻撃者名 Kimsuky(北朝鮮に関連する攻撃者)
攻撃手法サマリ 新たに開発されたGolangベースの情報窃取ツール「Troll Stealer」を使用
マルウェア Troll Stealer
脆弱性 不明
vulnerability
2024-02-08 05:10:00
脆弱性
CVE CVE-2024-20252, CVE-2024-20254, CVE-2024-20255, CVE-2024-23108, CVE-2024-23109, CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241]
影響を受ける製品 Cisco Expressway Series, FortiSIEM supervisor, Aria Operations for Networks
脆弱性サマリ Cisco Expressway SeriesのCSRF攻撃の脆弱性、FortiSIEMのAPIリクエストによるコマンド実行の脆弱性、Aria Operations for Networksの特権昇格や情報漏えいなどの脆弱性が報告されている
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 無
vulnerability
2024-02-08 00:55:41
脆弱性
CVE CVE-2024-23108, CVE-2024-23109
影響を受ける製品 FortiSIEM
脆弱性サマリ FortiSIEMにおけるリモートコード実行の脆弱性
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 無
incident
2024-02-07 21:24:17
被害状況
事件発生日 2024年2月7日
被害者名 不明
被害サマリ Facebookの偽求人広告を通じて拡散するOv3r_Stealerという新しいパスワード窃取マルウェアが、アカウントの認証情報や暗号通貨を盗もうとしています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Facebookの偽求人広告を通じて、DiscordのURLに誘導し、PowerShellスクリプトがGitHubリポジトリからマルウェアのペイロードをダウンロードします。
マルウェア Ov3r_Stealer
脆弱性 Windows Control Panelファイルの実行を利用するPowerShellペイロードの脆弱性
vulnerability
2024-02-07 20:15:44
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ デンマークの学校がGoogleに生徒データの送信を停止するよう命じられる
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2024-02-07 20:08:11
被害状況
事件発生日 2024年2月7日
被害者名 不明
被害サマリ 中国のVolt Typhoonサイバースパイグループがアメリカの重要なインフラネットワークに5年間にわたって潜伏し、発見される前に潜み続けていたことが合同声明によって明らかになった。
被害額 不明(予想)
攻撃者
攻撃者名 中国のVolt Typhoonサイバースパイグループ
攻撃手法サマリ Volt Typhoonは、重要なインフラ組織を標的とし、"living off the land"(LOTL)技術を広範に利用して攻撃を行っている。
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-07 18:57:34
脆弱性
CVE なし
影響を受ける製品 Android APKファイル
脆弱性サマリ Googleがリスクのある権限を要求するAndroid APKのサイドローディングをブロックするテストを実施
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-07 18:22:29
脆弱性
CVE CVE-2024-20252, CVE-2024-20254, CVE-2024-20255
影響を受ける製品 Cisco Expressway Series
脆弱性サマリ CSRF攻撃により、認証済みのユーザーが意図しない行動を実行する可能性がある。
重大度 高
RCE 無
攻撃観測 公開されていない
PoC公開 公開されていない
incident
2024-02-07 17:21:29
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 3,000,000台の電動歯ブラシがマルウェアに感染し、スイスの企業に対する分散型サービス妨害攻撃(DDoS)に使用された可能性が報じられましたが、実際の攻撃ではなく仮説のシナリオであることが明らかになりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Javaマルウェア
脆弱性 不明
incident
2024-02-07 17:21:29
被害状況
事件発生日 2024年2月7日
被害者名 不明
被害サマリ 3百万本の電動歯ブラシがマルウェアに感染され、スイスの企業に対して分散型サービス拒否(DDoS)攻撃が行われた可能性があったが、実際には仮想的なシナリオであり、実際の攻撃は発生していない。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ マルウェアを使用した電動歯ブラシによるDDoS攻撃の仮想的なシナリオ。
マルウェア Javaマルウェア(記事中の情報によると)
脆弱性 不明
vulnerability
2024-02-07 15:55:17
脆弱性
CVE CVE-2023-40547
影響を受ける製品 Shim bootloaderを使用しているLinuxディストリビューション(Red Hat, Debian, Ubuntu, SUSEなど)
脆弱性サマリ Shim bootloaderのhttpboot.cソースのパースにおけるバグにより、特殊なHTTPリクエストを送信して、システムが起動する前に特権コードを実行できる。
重大度 不明
RCE 不明
攻撃観測 ローカル、ネットワーク近接、リモートの攻撃ポイントでの攻撃が可能
PoC公開 なし
incident
2024-02-07 15:11:00
被害状況
事件発生日 2023年12月6日以降
被害者名 不明
被害サマリ KV-botnetは、世界中の小規模オフィスや自宅のルーターやファイアウォールデバイスからなるネットワークであり、中国の国家支援を受けた攻撃者のための秘密のデータ転送システムとして使用されていました。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家支援を受けた攻撃者
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-07 15:05:10
脆弱性
CVE なし
影響を受ける製品 Active Directory
脆弱性サマリ Active Directoryのセキュリティを強化するために、ゼロトラストモデルを適用することが重要
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2024-02-07 15:00:00
被害状況
事件発生日 2024年2月7日
被害者名 不明
被害サマリ 中国のVolt Typhoonサイバースパイがアメリカの重要なインフラを標的とした攻撃で使用していたボットネットがFBIによって取り壊され、その後の再建に失敗した。
被害額 不明(予想)
攻撃者
攻撃者名 中国のVolt Typhoonサイバースパイ
攻撃手法サマリ 遠隔地の小規模オフィスや自宅オフィス(SOHO)を介して攻撃活動をプロキシし、検出を回避する。
マルウェア 不明
脆弱性 Netgear ProSAFE、Cisco RV320s、DrayTek Vigorルーター、およびAxis IPカメラに存在する脆弱性
vulnerability
2024-02-07 14:00:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Ransomware payments reached record $1.1 billion in 2023
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2024-02-07 13:33:00
脆弱性
CVE CVE-2023-40547
影響を受ける製品 Shim (ほぼすべてのLinuxディストリビューション)
脆弱性サマリ Shimのバージョン15.8には、リモートコード実行を可能にする重大なバグを含む6つのセキュリティ上の欠陥が修正されました。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-07 13:29:37
脆弱性
CVE なし
影響を受ける製品 FortiSIEM
脆弱性サマリ FortiSIEM製品の重要な脆弱性であるとされていたCVE番号は、実際には以前に知られていたものの重複であり、誤って発行されたものであることが確認された。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-02-07 10:38:00
- ニュースプラットフォームTHNが、2024年にMSPとMSSPの約45%がvCISOサービスを提供する予定であることを報告。
- vCISOとして成功するための5つのステップからなる100日間のアクションプランが、Cynomiによる新しいウェビナーで提供される。
- vCISOの目標は、柔軟かつ堅牢な形で組織のセキュリティを確立し、リーダーシップの理解と関与を得ること。
- 失敗を避けるためには、戦略的にとどまり、組織の政治に巻き込まれないようにする必要があり、手動プロセスではなく自動化を使用することも重要。
- アクションプランのフェーズは、リサーチ、理解、優先順位付け、実行、報告の5つで構成されている。
vulnerability
2024-02-07 09:45:00
脆弱性
CVE なし
影響を受ける製品 商業スパイウェア
脆弱性サマリ 商業スパイウェアの乱用を抑制するための国際的な取り組みが行われる
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-07 06:29:00
被害状況
事件発生日 2023年
被害者名 オランダ軍
被害サマリ 中国のバックドア攻撃者によって、オランダ軍のコンピュータネットワークが侵害された。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家支援ハッカーグループ
攻撃手法サマリ Fortinet FortiGateデバイスの脆弱性を悪用したバックドア攻撃。
マルウェア COATHANGER、BOLDMOVE
脆弱性 FortiOS SSL-VPNの脆弱性 (CVE-2022-42475)
vulnerability
2024-02-07 05:05:00
脆弱性
CVE CVE-2024-23917
影響を受ける製品 JetBrains TeamCity On-Premises
脆弱性サマリ JetBrains TeamCity On-Premisesの重大な脆弱性が、攻撃者によってサーバーが乗っ取られる可能性がある。
重大度 高
RCE 不明
攻撃観測 なし
PoC公開 不明
incident
2024-02-06 18:49:13
被害状況
事件発生日 2023年
被害者名 不明
被害サマリ 中国のサイバー諜報団体がオランダの国防省のネットワークに侵入し、マルウェアをデバイスに配置した。
被害額 不明(予想)
攻撃者
攻撃者名 中国の諜報団体
攻撃手法サマリ FortiGateファイアウォールを標的にしたマルウェア攻撃
マルウェア Coathanger
脆弱性 CVE-2022-42475(FortiOS SSL-VPNの脆弱性)
vulnerability
2024-02-06 18:36:18
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ フランスの医療サービス企業Viamedisのデータ漏洩が数百万人の情報を危険にさらした
重大度 なし
RCE なし
攻撃観測 無
PoC公開 なし
vulnerability
2024-02-06 17:30:00
脆弱性
CVE CVE-2024-23917
影響を受ける製品 TeamCity On-Premises (2017.1から2023.11.2までのすべてのバージョン)
脆弱性サマリ TeamCity On-Premisesの認証バイパス脆弱性で、攻撃者は管理者権限を持つ脆弱なインスタンスを乗っ取ることができる。
重大度 高
RCE 有
攻撃観測 攻撃は観測されていないが、実際には不明
PoC公開 不明
vulnerability
2024-02-06 17:27:54
脆弱性
CVE なし
影響を受ける製品 Googleの製品
脆弱性サマリ 商用スパイウェアベンダーによって発見されているゼロデイの脆弱性
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-02-06 16:02:05
被害状況
事件発生日 2023年9月21日
被害者名 Verizonの従業員 63,206人
被害サマリ Verizonの内部関係者が無許可で従業員情報をアクセス
被害額 不明(予想)
攻撃者
攻撃者名 不明(内部関係者)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-06 15:02:04
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Criminal IP ASMは、一つのドメインアドレスを使用して、インターネットに接続されたすべてのアセットと脆弱性を監視するSaaSソリューションです。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-02-06 14:09:00
脆弱性
CVE [なし]
影響を受ける製品 Windows
脆弱性サマリ Facebookの偽の求人広告を利用したウィンドウベースのマルウェアによる情報窃取
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-06 14:02:00
脆弱性
CVE CVE-2023-36419 CVE-2023-38156 [CVE番号なし]
影響を受ける製品 Azure HDInsightのApache Hadoop, Kafka, Spark サービス
脆弱性サマリ Azure HDInsightのApache Hadoop, Kafka, Spark サービスには、特権エスカレーションや正規表現の拒否サービス(ReDoS)の脆弱性があります。
重大度 [不明]
RCE [不明]
攻撃観測 [不明]
PoC公開 [不明]
other
2024-02-06 10:53:00
- Adaptive Shield commissioned a study conducted by Forrester Consulting to measure the ROI of their SaaS Security Posture Management (SSPM) platform.
- The study found that a $10 billion media firm saw a 201% ROI after implementing the Adaptive Shield platform.
- The organization faced challenges in managing their SaaS applications, lacked knowledge and skills, and struggled with increased complexity due to M&A activity.
- Adaptive Shield's platform helped improve the organization's security posture, foster collaboration between security teams and app owners, and achieve continuous compliance.
- The total benefits over three years were estimated to be $2.18 million, with payback reached in less than six months and an ROI of 201%.
vulnerability
2024-02-06 10:14:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ APAC地域の求人掲示板を悪用し、数百万人の求職者のデータを盗む
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-02-06 07:00:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ SQLインジェクションおよびクロスサイトスクリプティング(XSS)攻撃によって、脅威グループ'ResumeLooters'は65の正規の求人リンクおよび小売サイトを侵害し、200万人以上の求職者の個人データを盗みました。攻撃はAPAC地域に主眼を置いており、オーストラリア、台湾、中国、タイ、インド、ベトナムの求人サイトを標的としています。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-02-06 06:58:00
脆弱性
CVE CVE-2024-21893
影響を受ける製品 Ivanti Connect Secure、Policy Secure、Neurons for ZTA
脆弱性サマリ Ivanti Connect Secure、Policy Secure、Neurons for ZTAのSAMLコンポーネントに存在するSSRF脆弱性により、認証なしで制限されたリソースにアクセスできる
重大度 8.2(CVSSスコア)
RCE 有(Proof-of-conceptを使用したunauthenticated remote code execution)
攻撃観測 有(170を超える一意のIPアドレスからの攻撃が観測されている)
PoC公開 有(cybersecurity firm Rapid7が公開)
other
2024-02-06 05:00:00
- アメリカは、商業スパイウェアの違法使用に関与している個人に対してビザ制限を課す新しい政策を実施すると発表しました。
- スパイウェアの誤用は、最も悪質な場合には恣意的な拘束、強制失踪、非公式な殺害につながる恐れがあります。
- 新しい政策は、違法に監視、嫌がらせ、抑圧、脅迫行為にスパイウェアを使用した人々、およびその誤用から経済的な利益を得る人々を対象としています。
- 新しい制限が非ビザ対象のパスポートを保持する個人に対してどのように執行されるのかはまだ明確ではありません。
- 2021年11月には、米国政府はNSOグループとCandiruに制裁を課し、これらのツールを悪意のある攻撃目標に使用した諸外国の政府に提供しました。
vulnerability
2024-02-05 22:03:54
脆弱性
CVE なし
影響を受ける製品 Microsoft Outlook
脆弱性サマリ Microsoft Outlookのセキュリティ更新後、.ICSカレンダーファイルを開こうとするとセキュリティ警告が表示される問題
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-02-05 20:26:06
脆弱性
CVE なし
影響を受ける製品 商業スパイウェアと関連した人々
脆弱性サマリ 商業スパイウェアの誤用に関与した個人に対して、アメリカへの入国を制限するためのビザ制限政策が導入される。
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2024-02-05 18:33:51
被害状況
事件発生日 2024年2月5日
被害者名 Hewlett Packard Enterprise (HPE)
被害サマリ HPEのクレデンシャルやその他の機密情報を含むデータがハッキングフォーラムで販売されたと報告されている。
被害額 不明(予想)
攻撃者
攻撃者名 IntelBroker
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-02-05 16:36:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ BTC-eという仮想通貨取引所が、Mt. Goxからの資金洗浄を含むさまざまな犯罪活動を行っていたとされる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ BTC-eは高度な匿名性を提供し、ユーザー間でのビットコイン取引が行われ、ハッキング、身代金要求詐欺、個人情報窃盗、麻薬配布組織など、さまざまな犯罪活動が行われていたとされる。
マルウェア 不明
脆弱性 不明
other
2024-02-05 15:55:24
被害状況
事件発生日 2024年1月31日
被害者名 Ivanti Connect SecureおよびIvanti Policy Secure
被害サマリ IvantiのゲートウェイのSAMLコンポーネントに存在するSSRF脆弱性が攻撃者によって悪用され、認証をバイパスして制限されたリソースにアクセスされた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はSSRF脆弱性を利用して認証をバイパスし、脆弱なIvantiデバイスに制限のないアクセスを行った。
マルウェア 不明
脆弱性 SSRF脆弱性(CVE-2024-21893)
脆弱性
CVE CVE-2024-21893
影響を受ける製品 Ivanti Connect Secure and Ivanti Policy Secure
脆弱性サマリ Ivanti Connect SecureおよびIvanti Policy Secureのサーバーサイドリクエストフォージェリ( SSRF)の脆弱性。限定的なアクティブな攻撃があり、認証をバイパスして脆弱なデバイスの制限されたリソースにアクセスできる。
重大度 [不明]
RCE [不明]
攻撃観測 [有]
PoC公開 [有]
- Ivanti Connect SecureとIvanti Policy Secureのサーバーサイドリクエストフォージェリ(SSRF)脆弱性がCVE-2024-21893として確認され、複数の攻撃者によって広く攻撃されている。
- Rapid7の研究者が2024年2月2日に公開したPoC(概念実証)エクスプロイトは攻撃を支援したが、Rapid7レポートの公開前から攻撃者が同様の手法を使用していた。
- ShadowServerによると、現在インターネット上に公開されている約22,500台のIvanti Connect Secureデバイスがあり、この特定の脆弱性に対してどれだけの台数が脆弱かは不明である。
- 同じ製品に影響を与える2つの別のゼロデイのセキュリティアップデートが公開されており、これらの脆弱性は中国のスパイ脅威グループによって悪用されていた。
- CISA(米国サイバーセキュリティ・国家インフラストラクチャ保護庁)は、連邦機関に対してIvanti Connect SecureとPolicy Secure VPNアプライアンスを切断するよう命令した。
incident
2024-02-05 13:18:00
被害状況
事件発生日 2024年2月5日
被害者名 パキスタンとインドの被害者
被害サマリ 脅迫用のロマンス詐欺を使い、Androidデバイスを感染させるための罠として使われたマルウェア「VajraSpy」が、この脅威の拡散手段の一つとして利用された。
被害額 不明
攻撃者
攻撃者名 Patchwork
攻撃手法サマリ ロマンス詐欺を利用して被害者を誘い込み、偽のアプリをダウンロードさせて感染させる。
マルウェア VajraSpy
脆弱性 不明
other
2024-02-05 11:12:00
- Cato Networks offers an XDR (Extended Detection and Response) platform that addresses the challenge of coordinating security tools and detecting threats.
- Legacy approaches to XDR have been hampered by the lack of good-quality data, but Cato XDR leverages the SASE (Secure Access Service Edge) approach, which converges security and networking into the cloud, to tap into native sensors and improve the quality of data.
- Cato XDR is part of the larger Cato SASE Cloud platform, which includes capabilities such as NGFW, advanced threat prevention, SWG, CASB, DLP, ZTNA, RBI, and EPP/EDR.
- Cato XDR integrates with leading EDR providers like Microsoft Defender, CrowdStrike, and SentinelOne.
- The Cato XDR platform provides security analysts with a customizable view of the enterprise network and intuitive dashboards for investigation, detection, and response. The platform includes features like an AI-powered Account Risk Score, a Stories Dashboard for tracking incidents, and a Stories Workbench for efficient triage and investigation.
other
2024-02-05 11:12:00
- 現在のサイバーセキュリティにおける重要な課題の一つは、市場には多くのリスク管理プラットフォームがあるが、それらは一部のものだけがサイバーリスクを非常に良い方法で扱っている。
- リスク管理のアプローチが反応的ではなく先読み的であれば、多くのリスクが発生しないまま放置される。
- リスクを防ぐためには、複数のフレームワークのベストプラクティスを組み合わせたプラットフォームが必要である。
- NIST(National Institute of Standards and Technology)は、企業が包括的なサイバーセキュリティポストを開発する機会を提供している。
- MITRE(The MITRE Adversarial Tactics, Techniques, and Common Knowledge)フレームワークは、敵対的な戦術、技術、手順に関する知識ベースであり、脅威モデルや方法論の基礎として世界中の数多くの脅威行為者によって使用されている。
(記事内の箇条書きリストを抜粋)
incident
2024-02-05 07:37:00
被害状況
事件発生日 2023年9月まで
被害者名 約35人のジャーナリスト、活動家、人権弁護士、市民社会メンバー
被害サマリ NSOグループのペガサススパイウェアを使用して、ジョーダンのジャーナリストや活動家など、個人向けにターゲティングされました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍などの特徴がない)
攻撃手法サマリ Apple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)を利用して、WhatsAppやSMSを介してジャーナリストに擬態した攻撃者が、悪意のあるリンクを送信し、ペガサスを配信しました。
マルウェア ペガサススパイウェア
脆弱性 Apple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)
vulnerability
2024-02-05 03:45:00
脆弱性
CVE CVE-2023-36025
影響を受ける製品 Windows SmartScreen
脆弱性サマリ Windows SmartScreenにおけるセキュリティ回避の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-02-04 17:26:16
- Microsoft is bringing the Linux 'sudo' feature to Windows Server 2025
- Sudo is a Linux console program that allows low-privileged users to execute a command with elevated privileges
- It offers increased security in Linux as servers can be used normally under low-privileged accounts while still allowing users to elevate their privileges as needed
- The first Windows Server 2025 Insider preview build has been released, which includes new settings for a Windows 'sudo' command
- The sudo command will allow certain programs to run with elevated privileges based on Windows settings
vulnerability
2024-02-04 15:17:34
脆弱性
CVE なし
影響を受ける製品 Docker, runc, Buildkit, など
脆弱性サマリ "Leaky Vessels"と呼ばれる4つの脆弱性は、コンテナから脱出し、ホストオペレーティングシステム上のデータにアクセスすることを可能にします。
重大度 不明
RCE 無
攻撃観測 公開前のため不明
PoC公開 公開前のため不明
incident
2024-02-03 21:34:14
被害状況
事件発生日 2023年9月
被害者名 Clorox
被害サマリ Cloroxは2023年9月のサイバー攻撃により、企業の運営に大きな混乱をもたらした。生産量の低下や消費者製品の供給不足につながった。
被害額 4900万ドル
攻撃者
攻撃者名 Scattered Spider
攻撃手法サマリ ソーシャルエンジニアリング攻撃
マルウェア 不明
脆弱性 不明
other
2024-02-03 19:14:48
- Google has started testing the phasing out of third-party cookies on Chrome, affecting about 1% of its users or approximately 30 million people.
- Third-party cookies, which track users' browsing habits for targeted advertising, are being replaced by Google's Privacy Sandbox APIs.
- Firefox and Safari have already eliminated default access to these cookies, and Google aims to adopt a more secure method.
- The shift away from third-party cookies requires advertisers to adapt to new privacy-preserving technologies while ensuring the web remains dynamic and accessible.
- Google Chrome users can check if they are part of the test by looking for an "eye" icon in the address bar, opening a Tracking Protection dialog, checking Chrome DevTools alerts, or checking for settings changes related to Tracking Protection.
vulnerability
2024-02-03 15:09:18
脆弱性
CVE CVE-2024-23832
影響を受ける製品 Mastodonのバージョン3.5.17、4.0.13、4.1.13、4.2.5より前の全てのバージョン
脆弱性サマリ 不適切な原点検証により、攻撃者が他のユーザーのアカウントを偽装し、接収することができる
重大度 9.4(CVSS v3.1)
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-02-03 07:33:00
被害状況
事件発生日 2023年11月下旬
被害者名 Municipal Water Authority of Aliquippa
被害サマリ イランのハクティビストグループ「サイバーアベンジャーズ」によって、西ペンシルベニアのAliquippaの自治体水道公社がターゲットとされた。この攻撃はイスラエルとハマスの紛争の後に起き、イスラエルやアメリカの組織に対して破壊的な攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 イランのハクティビストグループ「サイバーアベンジャーズ」
攻撃手法サマリ 攻撃者はUnitronics社のプログラマブルロジックコントローラ(PLC)に侵入して画像を表示するという手法を使用した。
マルウェア 不明
脆弱性 Unitronics PLCの脆弱性
vulnerability
2024-02-03 06:51:00
脆弱性
CVE CVE-2024-23832
影響を受ける製品 Mastodon (バージョン3.5.17より前、4.0.xバージョン4.0.13より前、4.1.xバージョン4.1.13より前、4.2.xバージョン4.2.5より前)
脆弱性サマリ 不正なアクターが他のアカウントをなりすまし、接収することができる
重大度 9.4(10段階中)
RCE 不明
攻撃観測 無
PoC公開 不明
incident
2024-02-03 03:55:00
被害状況
事件発生日 2024年2月3日
被害者名 AnyDesk
被害サマリ AnyDeskのリモートデスクトップソフトウェアの生産システムが侵害された。
被害額 情報なし(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
other
2024-02-02 23:33:19
被害状況
事件発生日 2024年1月31日
被害者名 Johnson Controls International
被害サマリ 2023年9月のランサムウェア攻撃により、同社は2700万ドルの経費を負担し、ハッカーによる企業データの盗難も発生した。
被害額 2700万ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ No honor among thievesという1行サマリが表示されています。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
- ニュース
- FBIが感染したルーターからマルウェアを削除し、中国のボットネットを妨害
- イバンティが攻撃で悪用された新しいConnect Secureゼロデイに警告
- Johnson Controlsがランサムウェア攻撃による被害を報告
- CISAがパッチ済みのiPhoneカーネルバグの攻撃について警告
- ランサムウェアの週間ニュース - 2024年2月2日 - 泥棒の間には名誉がない
- ダウンロード
- 最新
- 最もダウンロードされたもの
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気
- 最高のVPN
- IPアドレスの変更方法
- ダークウェブへの安全なアクセス
- YouTubeのための最高のVPN
- ウイルスの除去ガイド
- 最新
- 最も閲覧されたもの
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトの削除
- Smartwebfinder.comの検索リダイレクトの削除
- PBlock+広告ウェアブラウザ拡張機能の削除方法
- Toksearches.xyzの検索リダイレクトの削除
- Security ToolとSecurityToolの削除方法
- WinFixer / Virtumonde / Msevents / Trojan.vundoの削除方法
- Antivirus 2009の削除方法
- GoogleリダイレクトまたはTDSS、TDL3、またはAlureonルートキットを使用している場合の削除方法
- Lockyランサムウェアの情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェアの情報ガイドとFAQ
- CryptorBitとHowDecryptの情報ガイドとFAQ
- CryptoDefenseとHow_Decryptランサムウェアの情報ガイドとFAQ
- チュートリアル
- 最新
- 人気
- Windows 11でカーネルモードのハードウェアによるスタック保護を有効にする方法
- Windowsレジストリエディタの使用方法
- Windowsレジストリのバックアップと復元方法
- Windows 11のコマンドプロンプトを管理者として開く方法
- セーフモードでWindowsを起動する方法
- トロイ、ウイルス、ワーム、またはその他のマルウェアの削除方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- ディール
- カテゴリ
- eLearning
- IT認定コース
- ギア + ガジェット
- セキュリティ
※記事の内容は仮のものであり、実際の記事とは異なる場合があります。
vulnerability
2024-02-02 22:16:03
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 AnyDesk
脆弱性サマリ ハッカーによるAnyDeskのプロダクションサーバへの侵入とパスワードのリセット
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 無
vulnerability
2024-02-02 22:16:03
脆弱性
CVE なし
影響を受ける製品 AnyDesk
脆弱性サマリ ハッカーがAnyDeskの本番サーバーに侵入し、パスワードをリセットした
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-02-02 16:23:48
被害状況
事件発生日 2024年2月2日
被害者名 Lurie Children's Hospital(ルーリー・チルドレンズ・ホスピタル)
被害サマリ サイバー攻撃により、ネットワークシステムがオフラインになり、通常の運営が妨害され、一部では医療の遅延が生じました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-02-02 15:33:26
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Aliaksandr Klimenkaは国際的なサイバー犯罪のマネーロンダリングに関与した容疑で起訴されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍:ベラルーシおよびキプロス)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-02-02 14:49:00
被害状況
事件発生日 2022年4月から2023年11月
被害者名 外交、エネルギー、防衛、交通、労働、社会福祉、金融、育児、地方自治体などの関係団体
被害サマリ ロシアのAPT28ハッカーグループがNTLMリレーアタックを使用して、外交、エネルギー、防衛、交通、労働、社会福祉、金融、育児、地方自治体など様々な組織を攻撃していた。
被害額 (不明)
攻撃者
攻撃者名 APT28
攻撃手法サマリ NTLMリレーアタック
マルウェア Blue Athena, BlueDelta, Fancy Bear, Fighting Ursa, Forest Blizzard (formerly Strontium), FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, TA422
脆弱性 Ciscoのネットワーキング機器のパッチ済み脆弱性、Microsoft OutlookおよびWinRARの特権昇格脆弱性
incident
2024-02-02 13:17:00
被害状況
事件発生日 2024年2月2日
被害者名 ウクライナの2,000以上のコンピュータ
被害サマリ DirtyMoeと呼ばれるマルウェアによるDDoS攻撃およびクリプトジャッキング
被害額 記載なし(予想)
攻撃者
攻撃者名 UAC-0027
攻撃手法サマリ DirtyMoeマルウェアを使用
マルウェア DirtyMoe、Purple Fox
脆弱性 既知のセキュリティの脆弱性を利用
incident
2024-02-02 12:56:28
被害状況
事件発生日 2023年9月〜11月
被害者名 不明
被害サマリ この作戦により、ランサムウェア、マルウェア、フィッシングキャンペーンに関連する1,300台のC2サーバーのIPアドレスが特定されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-02-02 10:40:00
被害状況
事件発生日 2024年2月2日
被害者名 米国中央情報局(CIA)
被害サマリ 元CIAのソフトウェアエンジニアであるJoshua Adam Schulteが機密情報をウィキリークスに送信し、児童ポルノ画像を所持していたことが判明した。
被害額 不明(予想)
攻撃者
攻撃者名 Joshua Adam Schulte
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-02-02 10:30:00
- Cloudzyがサイバーセキュリティの向上を発表
- Recorded Futureとの協力により、脅威インテリジェンスとセキュリティ分析を組み合わせた取り組み
- Recorded Futureによる包括的な脅威インテリジェンスの提供
- CloudzPatrolのアップグレードにより、脅威検出と対応の能力が向上
- プライバシーを重視し、法的基準に基づいたセキュリティ対策を実施
incident
2024-02-02 10:23:00
被害状況
事件発生日 2023年9月から11月
被害者名 数百人以上の被害者
被害サマリ フィッシング、バンキングマルウェア、ランサムウェア攻撃に対する国際的な取り締まり活動が行われ、1300以上の不審なIPアドレスとURLが特定された。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング、バンキングマルウェア、ランサムウェア攻撃による被害
マルウェア 不明
脆弱性 不明
incident
2024-02-02 06:21:00
被害状況
事件発生日 2023年11月14日から11月24日
被害者名 Cloudflare
被害サマリ Cloudflareは、国家レベルの攻撃により被害を受け、ストールした認証情報を利用してAtlassianサーバーに不正アクセスされ、一部のドキュメントとソースコードにアクセスされました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は、盗まれた認証情報を利用してCloudflareのAtlassian環境にアクセスし、Bitbucketのソースコード管理システムにアクセスしました。
マルウェア 不明
脆弱性 不明
vulnerability
2024-02-01 22:23:56
脆弱性
CVE なし
影響を受ける製品 Blackbaudのクラウドベースの寄付データ管理ソフトウェア
脆弱性サマリ Blackbaudが不適切なセキュリティとデータ保持の実践により、2020年5月のランサムウェア攻撃とデータ漏洩が発生
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-02-01 20:53:09
脆弱性
CVE なし
影響を受ける製品 Cloudflare
脆弱性サマリ Cloudflareの内部Atlassianサーバーが侵害され、Confluence Wiki、Jiraバグデータベース、Atlassian Bitbucketソースコード管理システムにアクセスされた。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-01 19:53:09
脆弱性
CVE なし
影響を受ける製品 Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリ
脆弱性サマリ Outlook.comアカウントを使用してデスクトップおよびモバイルのメールクライアントが接続に失敗する問題が修正されました。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-02-01 18:19:38
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Androidアプリケーション
脆弱性サマリ Google Playで発見されたAndroidアプリに潜んでいたマルウェア
重大度 中
RCE 無
攻撃観測 あり
PoC公開 不明
vulnerability
2024-02-01 17:10:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ PurpleFoxマルウェアがウクライナの数千のシステムに感染
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-02-01 17:10:00
被害状況
事件発生日 2024年2月1日
被害者名 ウクライナの2,000台以上のコンピュータ
被害サマリ PurpleFoxマルウェアがウクライナのコンピュータに感染。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ PurpleFoxはモジュール式のWindowsボットネットマルウェアで、感染システムに強力な2次ペイロードを導入することができます。また、バックドアの機能を提供し、分散型のサービス拒否(DDoS)ボットとしても機能します。
マルウェア PurpleFox
脆弱性 不明
vulnerability
2024-02-01 16:05:01
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Google Pixel phones
脆弱性サマリ Google Pixel デバイスの所有者が、2024年1月のGoogle Playシステムアップデートをインストールした後に、使用不能になる問題が発生しました。
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-02-01 15:44:00
被害状況
事件発生日 2024年2月1日
被害者名 一般的なネットワーク利用者
被害サマリ フリッツフロッグというP2Pボットネットが、既に侵害されたネットワーク内部で、Log4Shellの脆弱性を利用してマルウェアを広めている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フリッツフロッグは、弱いSSHの認証情報を持つインターネット接続サーバーを主な標的としている。
マルウェア Golangで作成されたフリッツフロッグというマルウェアが利用されている。
脆弱性 Log4Shellの脆弱性が利用されている。
vulnerability
2024-02-01 15:34:58
脆弱性
CVE なし
影響を受ける製品 Windows全バージョン
脆弱性サマリ Windowsドメイン内のデバイスのイベントログサービスをリモートでクラッシュさせることができる
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-02-01 13:49:46
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Ivanti Connect SecureおよびPolicy Secure VPNアプライアンス
脆弱性サマリ 脆弱性により、認証バイパスとコマンドインジェクションの攻撃を受ける可能性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-01 13:36:00
脆弱性
CVE なし
影響を受ける製品 Docker
脆弱性サマリ Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat.
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-02-01 11:37:00
被害状況
事件発生日 2023年12月中旬
被害者名 複数のU.S.ベースの小規模オフィスおよび自宅ルーター
被害サマリ 中国の関与が疑われる国家支援の脅威行為者によって制御された、数百台の小規模オフィスと自宅ルーターが乗っ取られたボットネット(KV-botnet)が存在していた。
被害額 不明(予想:被害額が記事に記載されていないため、推測できない)
攻撃者
攻撃者名 中国の関与が疑われる国家支援の脅威行為者グループ「Volt Typhoon」
攻撃手法サマリ 被害者のSOHOネットワーク機器を経由して通信をルーティングし、攻撃の起源を隠すために正常なネットワーク活動に紛れ込もうとする。
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2024-02-01 11:22:00
脆弱性
CVE なし
影響を受ける製品 Redis database servers
脆弱性サマリ HeadCrab 2.0というマルウェアがRedisサーバーをターゲットにし、暗号通貨マイニングを行う攻撃を行っている。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-02-01 11:22:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 脆弱性管理プログラムの効果を測定するための適切なメトリクスの重要性についての記事
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-02-01 07:43:00
脆弱性
CVE CVE番号なし
影響を受ける製品 Ivanti Connect Secure VPN及びPolicy Secureデバイス
脆弱性サマリ 中国系のスパイ活動グループが利用するマルウェアが、IvantiのVPN製品の脆弱性を悪用して攻撃に使用されている
重大度 不明
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-02-01 05:02:00
脆弱性
CVE CVE-2022-48618
影響を受ける製品 iOS, iPadOS, macOS, tvOS, watchOS
脆弱性サマリ カーネルコンポーネントのバグにより、ポインター認証がバイパスされる可能性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-01-31 22:31:43
被害状況
事件発生日 2024年1月31日
被害者名 不明
被害サマリ USBデバイスを介してマルウェアのペイロードを配信する攻撃が発生している
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴なども不明)
攻撃手法サマリ ユーザープロフィールやビデオの説明文などにマルウェアのペイロードを埋め込んで配信する
マルウェア EMPTYSPACE, QUIETBOARD
脆弱性 不明
vulnerability
2024-01-31 20:00:00
脆弱性
CVE CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653
影響を受ける製品 runC
脆弱性サマリ runCコマンドラインツールの脆弱性により、コンテナの制約を逸脱して攻撃を行うことができる
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-01-31 19:58:29
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2024-01-31 19:25:10
被害状況
事件発生日 2024年1月31日
被害者名 Europcar
被害サマリ データ保管会社Europcarは、5000万人の顧客情報が漏洩したとの主張がなされましたが、Europcarはこの主張を否定し、顧客データが偽造されたものだと主張しています。
被害額 (不明)
攻撃者
攻撃者名 不明(主張者あり)
攻撃手法サマリ データ保管会社Europcarの顧客情報を売りにすると脅迫したとの主張がされました。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-31 19:15:23
脆弱性
CVE CVE-2023-45779
影響を受ける製品 ASUS (Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Phone 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus), Fairphone (5)
脆弱性サマリ Androidのローカル権限昇格の脆弱性が7つのOEMに影響
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 有
vulnerability
2024-01-31 19:02:54
脆弱性
CVE CVE-2022-48618
影響を受ける製品 Apple iPhones, Macs, TVs, and watches
脆弱性サマリ AppleのiPhones、Macs、TVs、およびwatchesに影響を与えるカーネルのセキュリティの脆弱性が攻撃で活用されている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-31 17:43:28
脆弱性
CVE なし
影響を受ける製品 Netgear ProSAFE, Cisco RV320s, DrayTek Vigor routers, Axis IP cameras
脆弱性サマリ 中国のVolt Typhoonステートハッカーが使用していたKV Botnetのマルウェアを感染したルーターから削除
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-31 16:14:48
脆弱性
CVE なし
影響を受ける製品 SOHOルーター
脆弱性サマリ 中国の国家バックドハッキンググループVolt Typhoonによる攻撃
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-31 14:55:37
被害状況
事件発生日 2023年9月23日
被害者名 Johnson Controls International
被害サマリ Johnson Controls Internationalは2023年9月にランサムウェア攻撃を受け、企業データが流出した。
被害額 $27,000,000(予想)
攻撃者
攻撃者名 Dark Angels(グループ名)
攻撃手法サマリ ランサムウェア攻撃
マルウェア [不明]
脆弱性 [不明]
vulnerability
2024-01-31 13:41:40
脆弱性
CVE CVE-2024-21893
影響を受ける製品 Connect Secure, Policy Secure, and ZTA gateways
脆弱性サマリ サーバーサイドリクエストフォージェリによる認証回避とリソースへのアクセス
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-31 13:38:00
脆弱性:
CVE CVE-2024-21888, CVE-2024-21893
影響を受ける製品 Connect Secure (9.x, 22.x), Policy Secure (9.x, 22.x), Neurons for ZTA
脆弱性サマリ Ivanti Connect SecureとIvanti Policy SecureのWebコンポーネントに特権昇格の脆弱性があり、SAMLコンポーネントにはサーバーサイドリクエストフォージェリの脆弱性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-01-31 12:21:00
被害状況
事件発生日 2024年1月31日
被害者名 不明
被害サマリ Telegramを利用したフィッシング攻撃キットおよびマルウェアによる攻撃が存在
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Telegramを利用してフィッシングキットやマルウェアを提供し、大規模なフィッシング攻撃を可能にする
マルウェア 不明
脆弱性 不明
incident
2024-01-31 11:00:00
被害状況
事件発生日 2024年1月31日
被害者名 イタリアの組織(複数)
被害サマリ UNC4990というファイナンスを目的とする攻撃者が、ウイルスに感染したUSBデバイスを初期感染ベクトルとしてイタリアの組織を標的にしている。関連業界には、医療、交通、建設、物流などが含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 UNC4990
攻撃手法サマリ UNC4990は、ウイルスに感染したUSBデバイスを使用して組織に初期感染を行い、EMPTYSPACEダウンローダーを展開する攻撃を行っている。
マルウェア EMPTYSPACE、QUIETBOARD(ほかのマルウェアも存在する可能性あり)
脆弱性 不明
vulnerability
2024-01-31 11:00:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ The SEC Won't Let CISOs Be: Understanding New SaaS Cybersecurity Rules
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-01-31 07:23:00
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 Ivanti Connect Secure (ICS) virtual private network (VPN) devices
脆弱性サマリ Ivanti Connect Secure (ICS)のVPNデバイスにおけるゼロデイ脆弱性により、RustベースのKrustyLoaderマルウェアがデプロイされる
重大度 CVSSスコア: 8.2、CVSSスコア: 9.1
RCE 不明
攻撃観測 あり
PoC公開 なし
vulnerability
2024-01-31 05:44:00
脆弱性
CVE CVE-2023-6246, CVE-2023-6779, CVE-2023-6780
影響を受ける製品 Debian、Ubuntu、Fedoraなどの主要なLinuxディストリビューション
脆弱性サマリ Glibcの__vsyslog_internal()関数にあるヒープベースのバッファオーバーフローの脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-30 23:06:35
脆弱性
CVE CVE-2023-6246
影響を受ける製品 Debian 12, Debian 13, Ubuntu 23.04, Ubuntu 23.10, Fedora 37-39
脆弱性サマリ GNU C Library (glibc)の新たに公開されたローカル権限昇格(LPE)脆弱性により、デフォルトの設定で複数の主要なLinuxディストリビューションにおいて特権なしの攻撃者がrootアクセスを取得することができる。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-30 22:00:34
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ オンラインのランサムウェア復号ツールが一部暗号化されたファイルを復元するのを支援
重大度 なし
RCE なし
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-30 21:28:42
脆弱性
CVE なし
影響を受ける製品 DraftKingsアカウント
脆弱性サマリ 2019年11月に発生したクレデンシャルスタッフィング攻撃により、約68,000のDraftKingsアカウントがハッキングされた。
重大度 不明
RCE なし
攻撃観測 有
PoC公開 無
incident
2024-01-30 19:44:52
被害状況
事件発生日 2020年10月[不明]
被害者名 Vastaamo
被害サマリ フィンランド最大の精神療法クリニック、Vastaamoが2018年にデータ漏洩事件に遭い、数千人の患者データが盗まれた。加害者はデータの公開を防ぐために40ビットコイン(当時約45万ドル)の支払いを要求した。クリニックが要求を拒否したため、加害者は患者個人に240ドルのビットコインを支払うよう要求した。
被害額 40ビットコイン(約45万ドル)
攻撃者
攻撃者名 Julius Aleksanteri Kivimäki
攻撃手法サマリ 加害者は盗んだビットコインをMoneroに交換し、それを再びビットコインに戻した。Moneroはプライバシー志向の分散型暗号通貨であり、追跡することが実質的に不可能とされている。
マルウェア [不明]
脆弱性 [不明]
vulnerability
2024-01-30 18:42:13
脆弱性
CVE なし
影響を受ける製品 Mercedes-Benz
脆弱性サマリ A mishandled GitHub token gave unrestricted access to Mercedes-Benz's internal GitHub Enterprise Service, exposing source code to the public.
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-01-30 17:47:09
被害状況
事件発生日 2024年1月30日
被害者名 不明
被害サマリ Microsoft Teamsのフィッシング攻撃で、不正な添付ファイルをダウンロードさせられた被害者のシステムにDarkGateマルウェアのペイロードがインストールされました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Microsoft Teamsのフィッシング攻撃で、DarkGateマルウェアを送りつけるために被害者によるグループチャットの参加を誘導しました。
マルウェア DarkGate
脆弱性 不明
incident
2024-01-30 16:43:00
被害状況
事件発生日 2024年1月30日
被害者名 不明
被害サマリ Grandoreiroというマルウェアによるサイバー攻撃。被害者の情報を盗み、銀行のログイン情報を収集する。被害者は主にブラジル、メキシコ、スペイン。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールやマルウェアを経由して攻撃を行う。
マルウェア Grandoreiro, Javali, Melcoz, Casabeniero, Mekotio, Vadokrist
脆弱性 不明
vulnerability
2024-01-30 16:23:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ SMB企業のサイバー攻撃リスクを軽減するための対策方法
重大度 低
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-01-30 16:18:00
脆弱性
CVE CVE-2024-0402
影響を受ける製品 GitLab Community Edition (CE)およびEnterprise Edition (EE)
脆弱性サマリ GitLabのワークスペース作成中に任意のファイルを上書きできる重大な脆弱性
重大度 高 (CVSSスコア: 9.9/10)
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-01-30 16:08:43
被害状況
事件発生日 2024年1月30日
被害者名 不明
被害サマリ Citibankは、顧客のハッキングや詐欺からの保護が不十分であり、被害者に対する補償を拒否しているとして、ニューヨーク州検事総長の訴訟を受けています。不正アクセスによる約数百万ドルの被害が生じました。
被害額 数百万ドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-30 15:46:47
被害状況
事件発生日 2024年1月30日
被害者名 不明
被害サマリ Grandoreiroという銀行マルウェアによる金融詐欺が2017年からスペイン語圏の国々に対して行われていた。被害額は約1億2000万ドル
被害額 約1億2000万ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ GrandoreiroはWindowsの銀行トロイの一種であり、2017年から活動を開始して以来、スペイン語圏のユーザーにとって主な脅威の一つとなっていた。被害者のウェブブラウザー関連の活動を監視し、合致する場合にはC2サーバーとの通信を開始するという手法を使用していた。
マルウェア Grandoreiro(銀行トロイ)
脆弱性 不明
incident
2024-01-30 13:45:00
被害状況
事件発生日 2024年1月30日
被害者名 Myanmarの国防省と外務省
被害サマリ Mustang Pandaという中国の脅威アクターが、バックドアとリモートアクセストロージャンを展開するために、ミャンマーの国防省と外務省を標的にした攻撃を実行した。これには、2023年11月と2024年1月の二つのキャンペーンが含まれていた。
被害額 不明(予想)
攻撃者
攻撃者名 Mustang Panda
攻撃手法サマリ Legitimate softwareの使用、バイナリのDLLサイドローディングなど
マルウェア PlugX
脆弱性 不明
vulnerability
2024-01-30 10:49:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Top 6脆弱性
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-30 10:20:00
脆弱性
CVE なし
影響を受ける製品 ChatGPT
脆弱性サマリ OpenAIのChatGPTがイタリアのデータ保護当局からプライバシー違反の告発を受けた
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-30 08:43:00
脆弱性
CVE なし
影響を受ける製品 ZLoader
脆弱性サマリ ZLoaderの新バリアントが登場し、64ビットWindowsに対応している
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-30 05:01:00
脆弱性
CVE CVE-2024-21619, CVE-2024-21620
影響を受ける製品 Junos OSのすべてのバージョンのSRXシリーズおよびEXシリーズ
脆弱性サマリ 1つは認証の不備による構成情報の漏洩の可能性、もう1つは特殊な要求による任意のコマンドの実行の可能性があるクロスサイトスクリプティングの脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-29 22:39:19
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Keenan and Associatesが夏のサイバー攻撃後に1,509,616人にデータ漏洩の警告を送信
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-29 22:06:59
脆弱性
CVE CVE-2023-23897
影響を受ける製品 Jenkins
脆弱性サマリ CVE-2023-23897は、Jenkinsの重要なリモートコード実行(RCE)の欠陥であり、公開されているProof of Concept(PoC)のエクスプロイトが広まっている。
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 有
incident
2024-01-29 20:10:00
被害状況
事件発生日 2024年1月17日
被害者名 Schneider Electric
被害サマリ エネルギー管理および自動化大手のSchneider ElectricがCactusランサムウェアの攻撃を受け、企業データが盗まれた。被害部門のSustainability Businessで攻撃が発生し、同社のResource Advisorクラウドプラットフォームに障害が発生した。
被害額 不明(予想)
攻撃者
攻撃者名 Cactus ransomware
攻撃手法サマリ 攻撃者は、企業ネットワークに侵入し、データを盗んだ後、ファイルを暗号化して身代金を要求する。また、盗まれたデータをリークする脅迫も行う。
マルウェア Cactusランサムウェア
脆弱性 不明
incident
2024-01-29 18:22:38
被害状況
事件発生日 2024年1月23日
被害者名 Outlookとその他のメールクライアントのユーザー
被害サマリ Outlook.comアカウントを使用している場合、Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリなど、異なるメールクライアントでの接続に問題が発生している。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-29 16:31:39
被害状況
事件発生日 2024年1月29日
被害者名 不明
被害サマリ 今回の詐欺では、詐欺師が高齢者を含む被害者に金や貴金属を売るように指示し、それを集めるために宅配業者を利用しています。
被害額 報道されていないため、不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 詐欺師がテクニカルサポートや政府の偽装を行い、被害者に財産を現金化するように強制します。また、被害者と対面して現金や貴金属を受け取るために宅配業者を利用します。
マルウェア 不明
脆弱性 不明
incident
2024-01-29 16:20:10
被害状況
事件発生日 2023年の第4四半期
被害者名 不明
被害サマリ ランサムウェアの被害者がランサムの支払いを拒否し、被害額が記録的な低水準になっている
被害額 平均額が$568,705(約6億2500万円)、中央値が$200,000(約2億2000万円)
攻撃者
攻撃者名 Ransom payment bans have made it difficult to identify the attackers
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-29 15:31:38
被害状況
事件発生日 不明
被害者名 200,000人のアメリカ連邦政府従業員
被害サマリ 元アメリカ国土安全保障省(DHS)の従業員3人が、アメリカ政府のソフトウェアとデータベースを盗み、20万人の連邦政府従業員の個人データが含まれるデータベースを転売するためにインドのソフトウェア開発者と共謀しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ データベースの窃盗と販売
マルウェア 不明
脆弱性 不明
incident
2024-01-29 15:13:30
被害状況
事件発生日 2024年1月29日
被害者名 Microsoft Teams ユーザー
被害サマリ Microsoft Teams の利用者が、3日間で2度目の障害に見舞われ、メッセージの送受信に遅延や接続の問題が生じている。
被害額 情報なし
攻撃者
攻撃者名 不明(未特定)
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2024-01-29 13:31:00
脆弱性
CVE CVE-2023-35636
影響を受ける製品 Microsoft Outlook
脆弱性サマリ Microsoft Outlookに存在するセキュリティ上の脆弱性により、特別に作成されたファイルを開くことで、NT LAN Manager(NTLM)のv2ハッシュパスワードが漏洩する可能性がある。
重大度 CVSSスコア: 6.5(中)
RCE 不明
攻撃観測 攻撃可能性あり
PoC公開 不明
other
2024-01-29 11:33:00
- Webinarのタイトル:「493社が抱えるSaaSセキュリティの戦い-このウェビナーで見つかるインサイト」
- 97%の企業がセキュアでないSaaSアプリケーションからの深刻なリスクに直面している。
- 20%の組織が内部データの脅威に苦しんでいる。
- ウェビナーでは、Wing SecurityのCOOであるRan Senderovitzがデータ分析から得られた統計をもとに、SaaSセキュリティの実態について詳しく語る。
- ウェビナーで得られる内容:データ、SaaSアプリケーション、ユーザー、AIに関する洞察、実践的なSaaSセキュリティのヒント、2024年のSaaSの脅威予測など。
other
2024-01-29 11:11:00
- AIの能力により、サイバーセキュリティ分野での重要性が増している。
- 2000年から2010年までの最初の波では、AIがスパムメールのフィルタリングや不審なメッセージの検出に活用された。
- 2010年から2020年までの第二の波では、クラウドコンピューティングやBYODの普及により、脅威の表面積が拡大した。
- AIの役割は進化し、機械学習による異常検知や予測分析などが行われるようになった。
- 現在、AIの利用は防御のみならず攻撃にも使われており、AIによるフィッシングキャンペーンやターゲット特定などが行われている。
incident
2024-01-29 11:03:00
被害状況
事件発生日 2024年1月29日
被害者名 不明
被害サマリ Phobos ransomwareファミリーの新たなバリアントであるFaustによる被害が発生している。攻撃者はMicrosoft Excel文書(.XLAM)を感染源として利用し、VBAスクリプトを含む。被害者のファイルは暗号化される。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はGiteaサービスを利用して悪意のあるバイナリファイルをBase64でエンコードし、システムのメモリに注入することでファイルの暗号化攻撃を実施した。
マルウェア Faust(Phobos ransomwareファミリーのバリアント)
脆弱性 不明
vulnerability
2024-01-29 06:59:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ NSAがデータブローカーからインターネット閲覧記録を購入
重大度 なし
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-01-29 05:32:00
脆弱性
CVE なし
影響を受ける製品 Windowsシステム
脆弱性サマリ PyPIレポジトリに悪意のあるパッケージが存在し、Windowsシステムに情報窃取マルウェア"WhiteSnake Stealer"が配信されている
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-28 15:17:34
脆弱性
CVE CVE-2024-23897, CVE-2024-23898
影響を受ける製品 Jenkins
脆弱性サマリ Jenkinsには承認されていないユーザーが任意のファイルを読み取ることができる脆弱性 (CVE-2024-23897) と、ユーザーを騙して任意のコマンドを実行させることができるクロスサイトWebSocketハイジャッキングの脆弱性 (CVE-2024-23898) が存在する。
重大度 不明
RCE 有 (CVE-2024-23897)
攻撃観測 有
PoC公開 有
vulnerability
2024-01-27 17:19:35
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Governments struck back this week against members of ransomware operations, imposing sanctions on one threat actor and sentencing another to prison.
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2024-01-27 15:08:16
被害状況
事件発生日 2024年1月23日
被害者名 カンザスシティエリア交通機関(Kansas City Area Transportation Authority:KCATA)
被害サマリ KCATAは、2024年1月23日(火曜日)にランサムウェア攻撃の標的となりました。この攻撃により、すべての通信システムに影響が出ました。また、地域のRideKCコールセンターは電話を受けることができず、すべてのKCATAの固定電話も使用できなくなりました。
被害額 記事中に被害額は記載されていません。
攻撃者
攻撃者名 メデューサ(Medusa)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 記事中に脆弱性は記載されていません。
incident
2024-01-27 15:08:16
被害状況
事件発生日 2024年1月23日
被害者名 Kansas City Area Transportation Authority (KCATA)
被害サマリ KCATAは2024年1月23日にランサムウェア攻撃を受けました。攻撃はすべての通信システムに影響を与えました。被害者の一部として、地域のRideKCコールセンターへの電話の受信ができなくなりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア Medusa ransomware
脆弱性 不明
incident
2024-01-27 06:55:00
被害状況
事件発生日 2021年以降
被害者名 不明
被害サマリ メキシコの金融機関が新たなスピアフィッシングキャンペーンの標的となり、オープンソースのリモートアクセストロイヤンであるAllaKore RATの改変バージョンが送られてきている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ラテンアメリカ系の金銭的な動機を持つ脅威行為者)
攻撃手法サマリ スピアフィッシングを使い、悪意のあるドキュメントをインストールする。AllaKore RATを使用して金融詐欺を行う。
マルウェア AllaKore RAT
脆弱性 不明
other
2024-01-26 20:01:56
- Microsoftが2025年版のWindows Serverの最初のプレビュービルドをリリース
- このビルドは、Windows Insiderプログラムに登録している管理者向けの次期Windows Server Long-Term Servicing Channel(LTSC)のプレビュービルド
- SMB over QUICの代替ポートを導入し、デフォルトのUDP/443ポートから任意のポートに切り替えることができるようになった
- Windows Server insiders向けの新しいビルドの自動インストールが可能になるWindows Server flitingが発表された
- Windows Server with Desktop Experienceには、Windows 11と同様の「Email & Accounts」エクスペリエンスが提供されるようになる予定
other
2024-01-26 19:02:16
- MicrosoftがWindows Server insiders向けに「flighting」を導入した。
- AdminはWindows Updateを介して自動的にInsiderビルドをインストールすることができる。
- 手動でインストールするオプションも利用可能。
- Windows Server insidersのための新しいビルドは約2週間ごとにリリースされる予定。
- 「Flighting」の機能はWindows Serverのプレビューリリースに限定される。
incident
2024-01-26 17:49:18
被害状況
事件発生日 2024年1月26日
被害者名 Microsoft Teamsの利用者
被害サマリ Microsoft Teamsのユーザーに影響を及ぼし、接続の問題、ログインの問題、メッセージの遅延が発生している。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ネットワークの問題が原因で、Microsoft Teamsの接続に影響を与えている。
マルウェア 不明
脆弱性 不明
incident
2024-01-26 16:59:06
被害状況
事件発生日 2024年1月26日
被害者名 ロシアの研究センター(ロシア連邦宇宙局に所属するプラネタ)
被害サマリ ウクライナのハッカーチームがロシアの研究センターに侵入し、2ペタバイトのデータを消去した。
被害額 被害額は明記されていない。
攻撃者
攻撃者名 ウクライナのハッカーチーム(BO Team)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-26 15:23:52
被害状況
事件発生日 2023年11月(侵害)
被害者名 Microsoft
被害サマリ ロシアの国営サイバースパイ組織であるMidnight Blizzard(またはNobelium、APT29)が、Microsoftの幹部のメールアカウントをハッキングし、他の組織にも侵入しました。
被害額 不明
攻撃者
攻撃者名 ロシアの国営サイバースパイ組織「Midnight Blizzard」(またはNobelium、APT29)
攻撃手法サマリ パスワードスプレイ攻撃と住宅プロキシを使用して攻撃を行いました。
マルウェア 不明
脆弱性 不明
other
2024-01-26 15:01:02
- Wazuhは、堅牢なサイバーセキュリティアーキテクチャを構築するために重要な役割を果たす。
- オープンソースのセキュリティソリューションを活用することで、費用対効果の高いサイバーセキュリティアーキテクチャが実現できる。
- Wazuhは、統合されたXDRとSIEMの保護を提供するセキュリティソリューションであり、柔軟性と相互運用性を備えている。
- Wazuhは、セキュリティ情報とイベント管理、アクティブレスポンス、コンプライアンス監視などのプラットフォームを提供する。
- Wazuhは、ファイルの変更を検出するためのファイル完全性監視(FIM)モジュールを搭載しており、脅威検知ルールと脅威インテリジェンスソースを組み合わせて悪意のあるファイルを検出することができる。
Sources:
https://www.bleepingcomputer.com/news/security/role-of-wazuh-in-building-a-robust-cybersecurity-architecture/
vulnerability
2024-01-26 12:32:23
脆弱性
CVE なし
影響を受ける製品 Tesla
脆弱性サマリ 49のゼロデイバグがデモされ、2回のハッキングが行われました。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-01-26 11:04:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 多層防御戦略を自動化で洗練する
重大度 なし
RCE 無
攻撃観測 無
PoC公開 なし
incident
2024-01-26 09:44:00
被害状況
事件発生日 2024年1月26日
被害者名 中国語を話すユーザー
被害サマリ 中国語を話すユーザーが、Telegramなどの制限されたメッセージングアプリを標的にした悪意のあるGoogle広告によって攻撃されました。
被害額 不明
攻撃者
攻撃者名 不明(ナイジェリアに拠点を置くInteractive Communication Team LimitedおよびRingier Media Nigeria Limitedからの不正な広告アカウントが特定された)
攻撃手法サマリ Google広告アカウントを悪用して悪意のある広告を作成し、ユーザーを信じ込ませてRemote Administration Trojan(RAT)の代わりにダウンロードさせる
マルウェア PlugX、Gh0st RAT
脆弱性 不明
vulnerability
2024-01-26 06:03:00
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ Microsoftのシステムに対するロシアのサイバー攻撃により、他の組織も攻撃されている
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-26 05:33:00
被害状況
事件発生日 2024年1月26日
被害者名 不明
被害サマリ TrickBotマルウェアの配布および被害額数千万ドルにより、病院、学校、事業などが被害を受けた。
被害額 不明(予想)
攻撃者
攻撃者名 Vladimir Dunaev(ロシア国籍)
攻撃手法サマリ TrickBotマルウェアの配布および、それによる各種ランサムウェアの脆弱性を悪用した攻撃
マルウェア TrickBot
脆弱性 不明
vulnerability
2024-01-26 05:13:00
脆弱性
CVE CVE-2024-20253
影響を受ける製品 Unified Communications Manager, Unified Communications Manager IM & Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Express, Unity Connection, Virtualized Voice Browser
脆弱性サマリ 不正なデータの処理により、リモートで未認証の攻撃者が影響を受けるデバイス上で任意のコードを実行できる。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-25 22:05:51
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 23andMeのデータ侵害により、ハッカーが顧客の生の遺伝子型データと健康報告書を盗んだ
重大度 低
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-01-25 20:30:26
脆弱性
CVE なし
影響を受ける製品 WPS Office
脆弱性サマリ BlackwoodハッカーがWPS Officeのアップデートを乗っ取り、マルウェアをインストールする
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-01-25 18:52:21
被害状況
事件発生日 2021年9月
被害者名 不明
被害サマリ Trickbotマルウェアを使用した攻撃による病院、企業、個人への被害
被害額 不明(予想)
攻撃者
攻撃者名 Vladimir Dunaev(別名FFX)
攻撃手法サマリ Trickbotマルウェアのブラウザ注入コンポーネントの開発
マルウェア Trickbotマルウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 TrickBotマルウェア
脆弱性サマリ TrickBotマルウェアのブラウザインジェクションコンポーネントの開発と配布
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-01-25 18:28:01
被害状況
事件発生日 2024年1月25日
被害者名 iPhoneユーザー
被害サマリ 多くのiOSアプリがプッシュ通知を利用してバックグラウンドプロセスを起動し、デバイスに関するユーザーデータを収集していることが明らかになった。これにより、ユーザーの追跡のためのプロファイル作成が可能となっており、プライバシーのリスクが存在する。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 多くのiOSアプリがプッシュ通知を利用してデバイスに関するユーザーデータを収集している
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-25 15:49:33
脆弱性
CVE なし
影響を受ける製品 Tesla インフォテインメントシステム、Automotive Grade Linux オペレーティングシステム
脆弱性サマリ Tesla インフォテインメントシステムとAutomotive Grade Linuxオペレーティングシステムで、24個のゼロデイ脆弱性が発見された
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2024-01-25 14:41:11
- Ciscoの統合通信マネージャ(CM)とコンタクトセンターソリューション製品に、リモートコード実行の重大な脆弱性が存在することが警告されている。
- この脆弱性は、特殊なメッセージをリッスンポートに送信することで悪用され、Webサービスユーザーの権限で任意のコマンドを実行し、ルートアクセスを確立する可能性がある。
- 影響を受ける製品には、Packaged Contact Center Enterprise(PCCE)、Unified Communications Manager(Unified CM)、Unified Communications Manager IM&Presence Service(Unified CM IM&P)、Unified Contact Center Enterprise(UCCE)、Unified Contact Center Express(UCCX)、Unity Connection、Virtualized Voice Browser(VVB)が含まれる。
- 修正のための利用可能なセキュリティアップデートがあり、アクセス制御リスト(ACL)の設定が推奨されている。
- 公開のアナウンスや悪用の報告はないとされている。
vulnerability
2024-01-25 14:23:00
脆弱性
CVE なし
影響を受ける製品 SystemBC
脆弱性サマリ SystemBCというマルウェアのC2サーバーに関する分析結果が公開された
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-25 14:15:49
脆弱性
CVE CVE-2023-6933
影響を受ける製品 Better Search Replace WordPress plugin
脆弱性サマリ PHPオブジェクトインジェクションによるコード実行などの可能性
重大度 高
RCE 不明
攻撃観測 あり(過去24時間で2500回以上の攻撃をブロック)
PoC公開 不明
vulnerability
2024-01-25 11:57:00
脆弱性
CVE CVE-2024-23897
影響を受ける製品 Jenkins
脆弱性サマリ Jenkinsの脆弱性により、リモートコード実行の可能性がある
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
vulnerability
2024-01-25 11:30:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 LODEINFO
脆弱性サマリ LODEINFOは、スピアフィッシング攻撃を通じて配信されるバックドアであり、バージョン0.6.6および0.6.7は任意のシェルコードを実行し、スクリーンショットを取得し、ファイルをサーバーに送信する機能を持っています。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-01-25 11:17:00
- サイバーセキュリティのニュースプラットフォームThe Hacker Newsは、2023/2024 Axur Threat Landscape Reportを通じて最新のサイバー脅威を分析
- 2023年は、サイバー攻撃が急増し、米国が最も多くのカードの漏洩があった
- パスワードの漏洩数は4.2億で、98%は平文で盗まれた
- 盗まれたパスワードはログファイルに詳細に記録され、多要素認証を妨げることがある
- AIはサイバー犯罪において重要な役割を果たし、詐欺の sophistication を高めている
vulnerability
2024-01-25 10:08:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 不明
脆弱性サマリ 中国支援のハッカーがソフトウェアのアップデートを乗っ取って「NSPX30」スパイウェアを埋め込む攻撃を行っている。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
other
2024-01-25 07:21:00
- 新たなマルウェア「CherryLoader」が発見される。
- CherryLoaderはCherryTreeというアプリケーションを装い、追加のペイロードを感染したホストに提供する。
- CherryLoaderはPrintSpooferまたはJuicyPotatoNGという特権昇格ツールの一つを実行するバッチファイルを落とすために使われる。
- CherryLoaderは他のエクスプロイトコードに置き換えられるモジュール化された機能も持っている。
- CherryLoaderの配布方法はまだ不明だが、犯罪組織がRAFアーカイブファイルに含まれるCherryLoaderとその関連ファイルを使って攻撃を行っていることが確認されている。
vulnerability
2024-01-25 05:48:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2024-01-24 21:50:29
被害状況
事件発生日 2023年5月
被害者名 Hewlett Packard Enterprise
被害サマリ ロシアのハッカーグループであるMidnight Blizzard(別名:Cozy Bear、APT29、Nobelium)がHPEのMicrosoft Office 365メール環境にアクセスし、そのサイバーセキュリティチームおよび他の部門からデータを盗みました。
被害額 不明(予想)
攻撃者
攻撃者名 Midnight Blizzard(別名:Cozy Bear、APT29、Nobelium)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-24 19:46:40
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 2017年以降、VexTrioという名前の新たなトラフィックディストリビューションシステム(TDS)が活動しており、約70,000のサイトを通じて60人のアフィリエイトと協力してサイバー犯罪の活動を行っていた。このTDSは、フィッシングページ、エクスプロイトキット、マルウェア配布サイトなどへのリダイレクトを通じて無知なユーザーを標的としていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ VexTrioは、70,000以上の侵害されたサイトを制御しており、フィッシングページ、エクスプロイトキット、マルウェア配布サイトなどへのリダイレクトを通じてユーザーを標的としていた。被害者のウェブサイトには、マルウェアのリダイレクトスクリプトが挿入され、または脆弱性のあるサイトには侵害者自身のウェブサイトが作成されていた。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-24 17:55:29
脆弱性
CVE CVE-2023-7028
影響を受ける製品 GitLab Community and Enterprise Edition
脆弱性サマリ ゼロクリックのアカウント乗っ取り脆弱性
重大度 高 (CVSSスコア: 10.0)
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-24 16:56:13
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ イギリス政府の国家サイバーセキュリティセンター(NCSC)は、人工知能(AI)ツールが近いうちにサイバーセキュリティに悪影響を及ぼし、ランサムウェアの脅威を高める可能性があると警告しています。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2024-01-24 16:36:35
被害状況
事件発生日 2024年1月22日
被害者名 EquiLend
被害サマリ ニューヨークを拠点とするグローバルな金融テクノロジー企業EquiLendは、1月22日のサイバー攻撃により一部のシステムがオフラインとなり、不正なアクセスも検出されたと発表した。現在、影響を受けたサービスの復旧作業を行っている。
被害額 情報が明記されていないため、不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-24 15:13:48
被害状況
事件発生日 2024年1月
被害者名 Google Pixelスマートフォンの所有者
被害サマリ Google Pixelオーナーは、2024年1月のGoogle Playシステムアップデートをインストールした後、内部ストレージにアクセスできず、カメラを起動できず、スクリーンショットを撮影できず、アプリを開けなくなるという問題を報告しています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-01-24 15:02:04
- 1月24日、2024年10:02 AM:Microsoftは、2022年において秒間1,287回のパスワード攻撃を追跡しており、ハッカーはパスワードを盗むために常に試みている。
- 一度の攻撃でパスワードが盗まれれば、他のアカウントにも侵入される可能性があり、より悪質な攻撃の標的にされる可能性が高まる。
- パスワードのセキュリティを強化するため、規制機関では各アカウントに対してより長くてユニークなパスワードを推奨しているが、便利さのために同じ簡単に推測できるパスワードを使用し続ける人も多い。
- そこで、セキュリティとエンドユーザーの利便性を両立する代替手段が提案されている。
- ユーザーフレンドリーなパスワード方針の実装として、長いパスワード/フレーズを強制すること、パスワードの期限とパスワードの長さを関連付けること、漏洩したパスワードの使用を禁止することがあげられる。
vulnerability
2024-01-24 14:25:00
脆弱性
CVE なし
影響を受ける製品 Google Kubernetes Engine (GKE)
脆弱性サマリ Google Kubernetes Engineのシステム:認証済みグループにおける設定ミスにより、GKEクラスターを制御できる
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2024-01-24 13:36:18
脆弱性
CVE なし
影響を受ける製品 Tesla Modem、Ubiquiti Connect EV Station、JuiceBox 40 Smart EV Charging Station、ChargePoint Home Flex EV charger、Pioneer DMH-WT7600NEX infotainment system、Phoenix Contact CHARX SEC-3100 EV charger
脆弱性サマリ Tesla Modemにおいて3つのゼロデイバグがチェイニングされ、ルート権限を取得。その他の製品でもユニークなゼロデイ脆弱性を利用してハッキングが実施された
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-01-24 13:01:02
- Windows 11 KB5034204アップデートがBluetoothオーディオの問題と24のバグを修正
- KB5034204は、Bluetooth Low Energy (LE)オーディオイヤホンに影響を及ぼす問題を修正
- また、Bluetoothの通話時に音声がPCにルーティングされない問題も修正
- その他にも、Startメニューでの検索が一部のユーザーに対して機能しない問題や、特定のハードウェア構成での第三者アプリケーションのテキストレンダリングに影響を及ぼすバグも修正
- このアップデートはオプションであり、Windows Updateからダウンロードしてインストールする必要がある
other
2024-01-24 11:24:00
- Nudge Security is a solution that addresses SaaS security and governance issues in the workplace.
- It works by working with employees rather than against them, helping IT and security leaders adapt to the needs of the business.
- Nudge Security discovers all SaaS accounts within minutes by analyzing machine-generated email messages.
- It provides valuable context on user access, app integrations, OAuth grants, and scopes.
- Nudge Security helps businesses monitor and protect their SaaS attack surface, automate SaaS security efforts, and minimize SaaS sprawl.
vulnerability
2024-01-24 11:20:00
脆弱性
CVE なし
影響を受ける製品 Kasseikaランサムウェア
脆弱性サマリ KasseikaはBring Your Own Vulnerable Driver (BYOVD)攻撃を利用してセキュリティ関連のプロセスを無効化する
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-01-24 10:26:35
被害状況
事件発生日 2024年1月24日
被害者名 不明
被害サマリ 最近のWindows 10の更新後、Sysprepツールを使用してWindowsのインストールを検証する際に、0x80073cf2のエラーが発生している。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-24 09:01:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ The Unknown Risks of The Software Supply Chain: A Deep-Dive
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2024-01-24 08:55:00
被害状況
事件発生日 2022年10月末日
被害者名 Medibank
被害サマリ 2022年のランサムウェア攻撃により、約970万人の現在と元の顧客の個人情報が不正アクセスされました。
被害額 記事には記載されていない(予想)
攻撃者
攻撃者名 Alexander Ermakov (aka blade_runner, GistaveDore, GustaveDore, or JimJones)
攻撃手法サマリ ランサムウェア攻撃
マルウェア REvilランサムウェア
脆弱性 記事には記載されていない
vulnerability
2024-01-24 05:32:00
脆弱性
CVE CVE-2024-0204
影響を受ける製品 Fortra's GoAnywhere Managed File Transfer (MFT) software
脆弱性サマリ FortraのGoAnywhere MFTソフトウェアには、管理者ユーザーを作成するために悪用できる重要なセキュリティ上の脆弱性があります。
重大度 高
RCE 不明
攻撃観測 なし
PoC公開 あり
vulnerability
2024-01-23 23:16:44
脆弱性
CVE CVE-2024-0204
影響を受ける製品 Fortra GoAnywhere MFT
脆弱性サマリ Fortra GoAnywhere MFTの認証バイパスの脆弱性により、攻撃者は管理者ユーザーを作成することができます。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
この脆弱性は、FortraのGoAnywhere MFT(Managed File Transfer)ソフトウェアの重要な認証バイパスの脆弱性であり、未修正のインスタンス上で攻撃者が管理者ユーザーを作成することができます。この脆弱性は、GoAnywhere MFTのセキュリティ機能をバイパスし、攻撃者に不正な管理者アクセス権限を与える可能性があります。Fortraは、この脆弱性を2024年12月7日にGoAnywhere MFT 7.4.1のリリースで黙って修正しましたが、今日(2024年1月23日)に公式に開示しました。この脆弱性を突くためのPoC(Proof of Concept)エクスプロイトコードも公開されています。Fortraは攻撃の報告はないと述べていますが、未修正のGoAnywhere MFTインスタンスを持つ組織は、攻撃を受ける可能性があるため、アップグレードすることを強く推奨しています。
incident
2024-01-23 21:52:56
被害状況
事件発生日 2024年1月23日
被害者名 Veolia North America
被害サマリ ベオリア・ノースアメリカ(Veolia North America)は、自社の水供給システム部門に影響を与えるランサムウェア攻撃を受け、請求システムの運用に一時的な中断が発生しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-23 21:31:49
脆弱性
CVE なし
影響を受ける製品 Trello
脆弱性サマリ Trello APIが公開されており、APIを利用して個人のメールアドレスとTrelloアカウントを関連付けることが可能である。約1,511万5516人のTrelloメンバーのデータが流出した。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
other
2024-01-23 20:19:51
- X(以前はTwitter)は、iOSユーザーがパスキーを使用してアカウントにログインできるようになったと発表した。
- パスキーは、生成されたiOSデバイスにリンクされ、フィッシング攻撃からの保護や不正アクセス試行のブロックによって、侵害のリスクを大幅に減らす。
- パスキーを追加するには、アカウントにログインし、「設定とプライバシー」→「セキュリティとアカウントアクセス」→「セキュリティ」をクリックし、「追加のパスワード保護」→「パスキー」をクリックし、指示に従う。
- パスキーはパブリックキー暗号化を使用して構築され、登録時にデバイスにユニークなキーペアが生成される。
- パスキーはXと共有されず、アカウントへの不正アクセスの可能性を最小限に抑えるため、最大限のセキュリティが確保される。
(記事内の関連記事および広告などの情報は省略)
vulnerability
2024-01-23 19:58:56
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Kasseikaランサムウェアが、アンチウイルスソフトウェアを無効化するためにBring Your Own Vulnerable Driver(BYOVD)の手法を利用しています。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
other
2024-01-23 19:11:34
- Windows 10 KB5034203プレビューアップデートは、EU DMAコンプライアンスを追加するものです。
- このアップデートにより、ユーザーは2024年3月6日までにWindowsのすべてのアプリをアンインストールすることができます。
- このアップデートでは、WMIに影響を与える問題や、シングルファンクションプリンターに影響を与える問題などが修正されています。
- また、このアップデートはセキュリティフィックスを含んでいないため、オプションでインストールする必要があります。
- KB5034203アップデートは、Microsoftの更新カタログから直接ダウンロードして手動でインストールすることもできます。
vulnerability
2024-01-23 16:44:05
脆弱性
CVE なし
影響を受ける製品 Jason's Deli(オンラインプラットフォーム)
脆弱性サマリ Credential stuffing attackによってデータが漏洩
重大度 なし
RCE 無
攻撃観測 無
PoC公開 なし
vulnerability
2024-01-23 15:41:20
脆弱性
CVE CVE-2024-0204
影響を受ける製品 GoAnywhere MFT(Managed File Transfer)6.xから6.0.1、7.4.0以前
脆弱性サマリ GoAnywhere MFTの認証バイパスの脆弱性で、管理者ユーザーを作成できる
重大度 高(CVSS v3.1スコア9.8)
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-23 14:33:00
被害状況
事件発生日 2022年~2023年
被害者名 被害者は明らかではありません
被害サマリ VexTrioは、クリアフェイク、SocGholish、およびその他のエージェントと提携し、広範囲な「犯罪系アフィリエイトプログラム」を展開しています。このプログラムにより、詐欺、リスクウェア、スパイウェア、アドウェア、ポルノコンテンツなどを広めるために、VexTrioは辞書ドメイン生成アルゴリズム(DDGA)に基づいたドメインを利用しています。また、VexTrioは70,000以上の既知のドメインネットワークを運営しており、ClearFake、SocGholish、TikTok Refreshなど60以上のアフィリエイトに対してトラフィックを提供しています。
被害額 被害額は記事に明記されていません(予想)
攻撃者
攻撃者名 攻撃者の具体的な名前は不明です
攻撃手法サマリ 記事には攻撃手法に関する具体的な情報は記載されていません
マルウェア クリアフェイク、SocGholish、Gluptebaなど、複数のマルウェアが利用されている可能性があります
脆弱性 記事には攻撃に利用された脆弱性に関する具体的な情報は記載されていません
vulnerability
2024-01-23 14:19:00
脆弱性
CVE なし
影響を受ける製品 npmパッケージ
脆弱性サマリ 悪意のあるパッケージがGitHubを通じて開発者のSSHキーを窃取
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-01-23 13:40:23
被害状況
事件発生日 2022年10月
被害者名 Medibank
被害サマリ Medibankは2022年10月にランサムウェア攻撃を受け、オペレーションとビジネスに混乱をもたらしました。ハッカーは顧客の個人データにアクセスし、約1000万人分のデータを流出させました。
被害額 不明
攻撃者
攻撃者名 Aleksandr Gennadievich Ermakov
攻撃手法サマリ ランサムウェア攻撃(REvil ransomware groupによる)
マルウェア REvil ransomware
脆弱性 不明
vulnerability
2024-01-23 13:40:23
脆弱性
CVE なし
影響を受ける製品 Medibank(オーストラリアの大手医療保険プロバイダー)
脆弱性サマリ Medibankのデータ侵害
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 なし
incident
2024-01-23 13:40:23
被害状況
事件発生日 2022年10月
被害者名 Medibank
被害サマリ Medibankは2022年10月にランサムウェアの攻撃を受け、多くの顧客の個人情報が流出した。
被害額 不明(予想)
攻撃者
攻撃者名 Aleksandr Gennadievich Ermakov
攻撃手法サマリ ランサムウェアの攻撃
マルウェア REvil(リヴル)
脆弱性 不明
vulnerability
2024-01-23 12:27:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS Ventura 13.6以降を実行するマシン
脆弱性サマリ クラックされたソフトウェアがMACユーザーを感染させ、システム情報と仮想通貨ウォレットデータを収集するマルウェア
重大度 なし
RCE なし
攻撃観測 有
PoC公開 無
other
2024-01-23 11:33:00
- Gcoreが公開したGcore Radarレポートによると、DDoS攻撃の規模と洗練度が増していることが分かった。
- 過去3年間でDDoS攻撃のピーク容量は大幅に増加し、2023年第3四半期から第4四半期には1600 Gbps (1.6 Tbps)にまで達した。
- 攻撃の長さは3分から9時間まで様々であり、長い攻撃ほどより多くのリソースを必要とする。
- 主要な攻撃タイプはUDP floodであり、62%のDDoS攻撃を占める。
- 攻撃源の地理的分布は広範であり、アメリカが24%で最も多く、その他にインドネシア、オランダ、タイ、コロンビア、ロシア、ウクライナ、メキシコ、ドイツ、ブラジルが続く。
incident
2024-01-23 10:25:00
被害状況
事件発生日 2023年3月
被害者名 被害者は不明
被害サマリ BreachForumsは盗まれたデータの取引を可能にする主要なサイバー犯罪マーケットプレイスであり、銀行口座情報や社会保障番号、個人情報、ハッキングツール、侵害されたデータベース、オンラインアカウントのログイン情報などが販売されました。影響を受けたアメリカの市民とアメリカと外国の企業、団体、政府機関は数百万人に及ぶと推定されています。
被害額 被害額は記事に明記されていないため、不明(予想)
攻撃者
攻撃者名 攻撃者の具体的な名前は不明
攻撃手法サマリ 記事には攻撃手法の詳細は明記されていないが、BreachForumsの運営者であるConor Brian Fitzpatrickが逮捕され、裁判で有罪となったことが報じられている。
マルウェア 記事には具体的なマルウェアの名称は明記されていない
脆弱性 記事には攻撃に利用された脆弱性の詳細は明記されていない
vulnerability
2024-01-23 09:34:00
脆弱性
CVE CVE-2023-22527
影響を受ける製品 Atlassian Confluence Data Center and Confluence Server
脆弱性サマリ Out-of-date versions of Atlassian Confluence Data Center and Confluence Server allow unauthenticated attackers to achieve remote code execution.
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-23 01:30:00
脆弱性
CVE CVE-2024-23222
影響を受ける製品 iOS, iPadOS, macOS, tvOS, Safari web browser
脆弱性サマリ タイプの混乱によるバグで、悪意のあるウェブコンテンツの処理中に任意のコード実行が可能
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-22 23:04:22
被害状況
事件発生日 2024年1月22日
被害者名 米国証券取引委員会(SEC)
被害サマリ SECのXアカウントがSIMスワッピング攻撃によってハッキングされ、偽の発表を行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ SIMスワッピング攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-22 22:27:24
脆弱性
CVE なし
影響を受ける製品 macOS Venturaおよびそれ以降のバージョンを使用しているユーザー
脆弱性サマリ ハッカーがDNSレコードから取得した悪意のあるスクリプトを使用して、マルウェアをmacOSユーザーに提供している
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-22 21:37:43
脆弱性
CVE なし
影響を受ける製品 Intuitの税務処理ソフトウェアTurboTax
脆弱性サマリ IntuitがTurboTaxを「無料」と宣伝するが、実際には多くのアメリカ人が無料で使用できず、請求されることがある。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-22 20:15:10
脆弱性
CVE なし
影響を受ける製品 Parrot traffic direction system (TDS)
脆弱性サマリ Parrot TDSのスクリプトがセキュリティメカニズムに対してより潜在的なコードに進化している
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-22 19:20:50
脆弱性
CVE CVE-2024-23222 [iOS, macOS, tvOS]
影響を受ける製品 iPhones, Macs, Apple TVs
脆弱性サマリ WebKitの混乱の問題により、悪意のあるウェブページを開くことで任意の悪意のあるコードを実行することが可能
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-22 18:24:13
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Ivanti ICSおよびIPSアプライアンス
脆弱性サマリ Ivanti VPNアプライアンスが、新しいデバイスの設定を適用した後に依然として攻撃に対して脆弱になる可能性があります。
重大度 中
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-01-22 16:47:00
被害状況
事件発生日 2023年12月
被害者名 北朝鮮関連のメディア機関および北朝鮮の専門家
被害サマリ 北朝鮮に関連する脅威係が、偽の技術脅威研究報告書を使用して攻撃を行いました。報告書によって、サイバーセキュリティ専門家などの脅威インテリジェンスの消費者が標的にされた可能性があります。
被害額 不明(予想)
攻撃者
攻撃者名 ScarCruft / APT37 / InkySquid / RedEyes / Ricochet Chollima / Ruby Sleet
攻撃手法サマリ 偽の技術脅威研究報告書を使用し、サーバーフィッシングの手法でRokRATバックドアを提供しました。
マルウェア RokRAT
脆弱性 不明
vulnerability
2024-01-22 16:35:00
脆弱性
CVE なし
影響を受ける製品 JavaおよびAndroidアプリケーション
脆弱性サマリ JavaおよびAndroidアプリケーションにおいて、放棄されたパブリックおよび人気のあるライブラリが新しいソフトウェアサプライチェーン攻撃方法であるMavenGateに対して脆弱であることが発見された
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
incident
2024-01-22 15:59:24
被害状況
事件発生日 2024年1月6日
被害者名 loanDepot
被害サマリ 個人情報流出
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃(データの暗号化)
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-22 15:59:24
脆弱性
CVE なし
影響を受ける製品 loanDepot
脆弱性サマリ loanDepotは、ランサムウェアの攻撃により、約1660万人の個人情報が盗まれたと発表しました。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-22 14:16:44
脆弱性
CVE なし
影響を受ける製品 Trezorサポートサイト
脆弱性サマリ Trezorサポートサイトが侵害され、66,000人の顧客の個人データが漏洩した。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-22 13:41:56
脆弱性
CVE CVE-2023-22527
影響を受ける製品 Atlassian Confluenceサーバー(バージョン8.0.x、8.1.x、8.2.x、8.3.x、8.4.x、8.5.0から8.5.3)
脆弱性サマリ コード実行が可能なテンプレートインジェクションの弱点
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-22 11:22:00
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ Windows 10に関連する深刻な脆弱性が52%ある
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-22 11:22:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ NS-STEALERという名前のJavaベースの情報窃取ツールが、Discordボットを使用して被害ホストから機密データを抽出する。
重大度 中
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-01-22 07:02:00
脆弱性
CVE なし
影響を受ける製品 InMarket Media
脆弱性サマリ データブローカーがプライバシーに関わるデータを許可なく販売および使用していた
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-22 03:40:00
脆弱性
CVE CVE-2023-46604
影響を受ける製品 Apache ActiveMQ
脆弱性サマリ Apache ActiveMQにおける深刻な脆弱性であり、リモートコード実行を可能にする。
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-01-21 20:13:25
脆弱性
CVE なし
影響を受ける製品 Tietoevryのクラウドホスティングサービス
脆弱性サマリ Akira ransomwareによる攻撃により、スウェーデンのデータセンターが影響を受け、複数の顧客にサービスの停止を引き起こしました。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-01-21 16:19:38
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Facebookフィッシング詐欺によって、多くのユーザーがFacebookの資格情報を盗まれました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング詐欺によるFacebookの資格情報の盗難
マルウェア なし
脆弱性 なし
other
2024-01-21 15:19:38
- Brave Softwareは、プライバシーに焦点を当てたBraveブラウザにおいて、ウェブサイトが正しく機能しないため、「Strict」の指紋認識保護モードを廃止する予定である。
- Braveブラウザの指紋認識保護は、ユーザーのプライバシーを向上させるために設計された機能であり、指紋認識と呼ばれる手法を使ってウェブサイトがユーザーを追跡するのを防ぐ役割を果たす。
- Strictモードは、既知の指紋認識手法に対して異なるレベルのブロックを実装する「Standard」と「Strict」の2つの保護モードを提供している。
- Braveチームは、Strictモードがプロジェクトとユーザーの両方にとって価値がないくらいのトラブルを引き起こしていることに気付いたと説明している。
- Braveの標準的な指紋認識保護は継続し、追跡に対する堅牢な保護が行われる予定であり、ほとんどのユーザーには顕著な影響はないという。
incident
2024-01-20 16:17:34
被害状況
事件発生日 2024年1月20日
被害者名 不明
被害サマリ プログラマーが未承認のアクセスを行い、外部のコンピューターシステムに侵入しデータを覗き見たとして、ドイツの裁判所はプログラマーにハッキング罪で告発し、3,000ユーロ(約326,500円)の罰金を科した。
被害額 予想不可
攻撃者
攻撃者名 不明
攻撃手法サマリ プログラマーが不正にデータにアクセスし、パスワード保護されたデータに侵入したとされる。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-20 15:09:18
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 なし
脆弱性サマリ 研究者が3AMランサムウェアをContiとRoyalの犯罪グループに関連付けました。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-01-20 12:19:42
脆弱性
CVE なし
影響を受ける製品 Instagram
脆弱性サマリ Instagram上で他人の写真やアイデンティティを悪用しているフェイクプロフィールが削除されない
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-20 12:19:42
脆弱性
CVE なし
影響を受ける製品 Instagram
脆弱性サマリ インスタグラムにおいて偽のプロフィールが削除されず、悪用されている
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-20 10:23:00
脆弱性
CVE CVE-2023-34048
影響を受ける製品 VMware vCenter Server
脆弱性サマリ CVE-2023-34048は、vCenter Serverへのネットワークアクセスを持つ悪意のあるユーザーによって利用されることで特権ユーザー権限を取得することができる。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-20 04:31:00
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 Ivanti Connect Secure (ICS)、Ivanti Policy Secure (IPS)
脆弱性サマリ 認証バイパス、コードインジェクションの2つの脆弱性が存在し、悪意のあるアクターがシステム上で任意のコマンドを実行できる
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
incident
2024-01-20 03:11:00
被害状況
事件発生日 2024年1月20日
被害者名 Microsoftの上級幹部および他の関係者
被害サマリ Microsoftの企業システムへの国家レベルの攻撃により、上級幹部およびサイバーセキュリティおよび法務部門の関係者のメールと添付ファイルが盗まれた
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの高度な持続的脅威グループ (APT):Midnight Blizzard(APT29、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesとも呼ばれる)
攻撃手法サマリ パスワードスプレー攻撃による侵入
マルウェア 不明
脆弱性 不明
incident
2024-01-20 02:16:00
被害状況
事件発生日 2024年1月20日
被害者名 不明
被害サマリ TA866が9カ月の休止期間を経て再登場し、大量のフィッシングキャンペーンを展開しました。キャンペーンは北米をターゲットにした請求書テーマのメールを送り、偽のPDFファイルを添付していました。PDFをクリックすると、マルウェアのペイロードであるWasabiSeedとScreenshotterのカスタムツールセットの変種がインストールされます。これにより、被害者のデスクトップのスクリーンショットを定期的に撮影し、そのデータを攻撃者が制御するドメインに送信します。
被害額 不明(予想)
攻撃者
攻撃者名 TA866(不明な国籍の攻撃者)
攻撃手法サマリ フィッシング攻撃を使用し、偽の請求書テーマのメールを送信してマルウェアを配信します。
マルウェア WasabiSeed、Screenshotter、AsyncRAT、NetSupport RAT、IcedID、PikaBot、QakBot(またはQbot)、DarkGate
脆弱性 不明
incident
2024-01-20 00:02:12
被害状況
事件発生日 2023年11月
被害者名 Microsoft
被害サマリ ロシアのハッカーグループであるMidnight Blizzardが、Microsoftの企業内メールアカウントに侵入し、データを盗みました。アタッカーは約1か月に渡り、Microsoftの幹部やサイバーセキュリティおよび法務部門のメンバーを含む一部の企業メールアカウントにアクセスし、メールと添付ファイルを盗みました。
被害額 不明(予想)
攻撃者
攻撃者名 Midnight Blizzard
攻撃手法サマリ パスワードスプレーアタックを使用してMicrosoftのアカウントに侵入しました。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-20 00:02:12
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ ロシアのハッカーグループがMicrosoftに侵入し、企業のメールを盗む
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2024-01-19 23:20:04
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Conor Brian FitzpatrickがハッキングフォーラムBreachForumsを運営し、世界中の数億人の個人データの販売や流出で知られていた。
被害額 不明(予想)
攻撃者
攻撃者名 Conor Brian Fitzpatrick(別名: Pompompurin)
攻撃手法サマリ オンラインのフォーラムBreachForumsを作成し、盗まれたデータを他の脅威行為者に販売または流出させることを目的としたサイバー犯罪の一環として企業への侵入を行っていた。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-19 20:28:20
脆弱性
CVE なし
影響を受ける製品 Payoneer
脆弱性サマリ Payoneerのアカウントが2FA回避攻撃によってハッキングされ、資金が盗まれた
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2024-01-19 19:25:11
脆弱性
CVE CVE番号なし
影響を受ける製品 Ivanti Connect SecureおよびIvanti Policy Secure
脆弱性サマリ Ivanti Connect SecureおよびIvanti Policy Secureに存在するゼロデイの脆弱性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-19 17:13:07
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ インターネット広告プラットフォーム「InMarket Media」による個人の位置情報の販売が禁止される
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2024-01-19 16:32:44
脆弱性
CVE CVE-2023-34048
影響を受ける製品 vCenter Server
脆弱性サマリ 中国のハッカーグループが、少なくとも2021年末から2年にわたり、重要なvCenter Serverの脆弱性(CVE-2023-34048)をゼロデイとして悪用していました。
重大度 不明
RCE 有
攻撃観測 有
PoC公開 無
incident
2024-01-19 14:35:08
被害状況
事件発生日 2023年12月
被害者名 Vans, North Faceオーナー
被害サマリ 35百万人の個人情報が漏洩した
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍情報なし)
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-19 13:22:54
脆弱性
CVE CVE-2023-34048
影響を受ける製品 vCenter Server
脆弱性サマリ vCenter Serverにおけるリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-01-19 12:48:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS
脆弱性サマリ 中国の海賊版ウェブサイトから配布されるアプリケーションにバックドアが含まれている
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
other
2024-01-19 11:24:00
- 記事のタイトル:Exchangeサーバーのデータの損失を防ぐためのバックアップとリカバリー戦略
- Exchangeサーバー環境でのデータの損失の脅威について学ぶ
- Exchangeサーバーの管理者の役割が進化している
- データの損失の結果として、財務的損失、評判の損傷、業務の停止、企業の閉鎖、法的制裁が生じる可能性がある
- データの損失を防ぐためのバックアップ戦略として、VSSベースのバックアップ、バックアップの組み合わせ、トランザクションログの管理、循環ログ記録、3-2-1のバックアップルールがある
- データ保護のための予防的対策として、強力なセキュリティ対策、継続的な学習、アクセス制御が重要である
- データの復旧戦略として、復旧データベースの使用、Exchangeネイティブデータ保護、ダイヤルトーン可搬性、Exchangeリカバリーツールの使用がある
- エクスチェンジサーバーの管理者は、バックアップ戦略、予防策、復旧計画を含め、重要なビジネスデータを保護するために重要な役割を果たしている
vulnerability
2024-01-19 07:42:00
脆弱性
CVE なし
影響を受ける製品 npm
脆弱性サマリ "oscompatible"という名前のパッケージがnpmレジストリにアップロードされ、Windowsマシンにソフィスティケートされたリモートアクセストロイの導入を行っていた。パッケージにはいくつかの奇妙なバイナリファイルが含まれており、JavaScriptファイルも存在した。
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-01-19 04:55:00
脆弱性
CVE CVE-2023-35082
影響を受ける製品 Ivanti Endpoint Manager Mobile (EPMM)およびMobileIron Core
脆弱性サマリ 認証バイパスによる情報漏洩とサーバーへの制限付きな変更を可能にする脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-01-18 21:07:14
被害状況
事件発生日 2024年1月18日
被害者名 不明
被害サマリ 攻撃者がTeamViewerを使用して組織のエンドポイントにアクセスし、LockBitランサムウェアを展開しようとした。攻撃は一部のエンドポイントで成功し、他のエンドポイントではアンチウイルスソフトウェアによって停止された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はTeamViewerを使用してエンドポイントに侵入し、ランサムウェアを展開する試みを行った。
マルウェア LockBit(予想)
脆弱性 不明
vulnerability
2024-01-18 20:51:38
脆弱性
CVE CVE-2023-35082
影響を受ける製品 Ivanti's Endpoint Manager Mobile (EPMM)およびMobileIron Coreデバイス管理ソフトウェア
脆弱性サマリ 認証バイパスの脆弱性により、リモートで認証されていないAPIへのアクセスが可能になります。
重大度 不明
RCE 不明
攻撃観測 現在実際に悪用されています
PoC公開 不明
other
2024-01-18 19:42:53
- Microsoft plans to provide Windows 11 users with almost instant access to photos and screenshots taken on their Android smartphones.
- Users will receive instant notifications on their PC whenever a new photo or screenshot is captured on their Android device.
- A Windows system tray alert will appear immediately after taking a new snapshot on Android, and clicking it will open the image in the Snipping Tool app for editing or sharing.
- This new feature allows users to access and edit their most recent photos and screenshots from their Android mobile device in Snipping Tool on their PC.
- The feature is being gradually rolled out to Windows Insiders in the Canary and Dev Channels running Windows 11 Insider Preview Build 23619.
incident
2024-01-18 18:44:47
被害状況
事件発生日 2024年1月18日
被害者名 Kansas State University (K-State)
被害サマリ K-Stateの一部のネットワークシステムに混乱が生じ、VPN、K-State Todayのメール、CanvasおよびMediasiteのビデオサービスが利用できなくなりました。
被害額 記事に記載なし(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-18 17:37:32
脆弱性
CVE なし
影響を受ける製品 Home Assistant plugin
脆弱性サマリ ホームアシスタントプラグインの開発者がHaierによるテイクダウン通告を受ける
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-18 16:31:00
被害状況
事件発生日 2024年1月18日
被害者名 不明
被害サマリ 脆弱なDockerサービスが標的となり、XMRig暗号通貨マイナーや9Hits Viewerソフトウェアがマルチプロングモネタイゼーション戦略の一環として展開されている
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 検索エンジン(Shodanなど)を使用して脆弱なDockerホストをスキャンし、Docker APIを介して2つの悪意のあるコンテナをデプロイする
マルウェア 9HitsとXMRig
脆弱性 不明
incident
2024-01-18 16:08:46
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Conor Brian Fitzpatrick氏が運営していたBreachForumsというハッキングフォーラムが、盗まれたデータの販売や交換などを支援していた。
被害額 (予想)不明
攻撃者
攻撃者名 Conor Brian Fitzpatrick
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-18 15:02:04
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Infostealerマルウェアを使用して資格情報を盗むことができるリスク
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2024-01-18 14:49:00
被害状況
事件発生日 2022年11月以降
被害者名 不明
被害サマリ ロシアのハッカーグループCOLDRIVERが特定の組織や国に対して、PDF文書を使ってマルウェアを侵入させる攻撃を実施している。
被害額 (予想)不明
攻撃者
攻撃者名 COLDRIVER(ロシアのハッカーグループ)
攻撃手法サマリ COLDRIVERはPDF文書を使用し、標的組織に対してフィッシング攻撃を行い、マルウェアを侵入させる。
マルウェア SPICA(カスタムマルウェア)、Scout(軽量バックドア)
脆弱性 不明
vulnerability
2024-01-18 14:00:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Russian FSB hackers deploy new Spica backdoor malware
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-18 12:34:00
脆弱性
CVE なし
影響を受ける製品 TensorFlow
脆弱性サマリ TensorFlowのCI/CDの設定ミスにより、サプライチェーン攻撃が可能であった
重大度 中
RCE 無
攻撃観測 無
PoC公開 無
other
2024-01-18 12:02:00
- MFA spammingは、ユーザーのメールや電話などのデバイスに大量のMFAプロンプトや確認コードを送る悪意のある行為である。
- MFA spamming攻撃には、自動化ツールを使用してユーザーのデバイスに多数の認証要求を洪水のように送る方法や、ソーシャルエンジニアリングの手法を使用してユーザーを誤って認証要求を承認させる方法などがある。
- MFA spamming攻撃の例として、Coinbase社のSMSマルチファクタ認証を迂回して暗号通貨を盗む攻撃や、Crypto.comの顧客に対して大量の通知を送り、不正な取引を誤って承認させる攻撃が挙げられる。
- MFA spamming攻撃を防ぐための効果的な戦略には、強力なパスワードポリシーの実施と侵害されたパスワードのブロック、エンドユーザーのトレーニング、レート制限の実施、モニタリングとアラートの設定などがある。
- MFA spammingに対する適切な対策を実施することで、組織は効果的にセキュリティを強化し、MFA spamming攻撃に対する保護を確保することができる。
vulnerability
2024-01-18 11:00:00
脆弱性
CVE なし
影響を受ける製品 Docker
脆弱性サマリ Dockerの脆弱性を悪用し、XMRigマイナーと9hitsビューアアプリを侵害されたホストに展開する攻撃が行われています。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-18 09:47:26
脆弱性
CVE
なし
影響を受ける製品
Jira Work Management, Jira Software, Jira Service Management, Jira Product Discovery
脆弱性サマリ
Jiraのサービスに接続の問題が発生している
重大度
なし
RCE
不明
攻撃観測
不明
PoC公開
不明
vulnerability
2024-01-18 09:19:00
脆弱性
CVE CVE-2023-45229, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45234, CVE-2023-45235, CVE-2023-45236, CVE-2023-45237
影響を受ける製品 AMI、Intel、Insyde、Phoenix TechnologiesのUEFIファームウェア
脆弱性サマリ UEFIのTCP/IPネットワークプロトコルスタックに複数の脆弱性が存在し、リモートコード実行、DoS攻撃、DNSキャッシュポイズニング、機密情報の漏洩などが可能
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
incident
2024-01-18 04:16:00
被害状況
事件発生日 2023年11月以降
被害者名 ベルギー、フランス、ガザ、イスラエル、イギリス、アメリカの大学や研究機関で中東事情に関わる著名な人々
被害サマリ イランのサイバースパイ部隊「Mind Sandstorm」によってターゲットにされ、イスラエル・ハマス戦争に関する情報を収集していた。
被害額 不明(予想)
攻撃者
攻撃者名 イランのサイバースパイ部隊「Mind Sandstorm」
攻撃手法サマリ 社会工学を駆使したフィッシング攻撃
マルウェア MediaPl
脆弱性 不明
vulnerability
2024-01-17 22:06:05
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Have I Been PwnedがナズAPIのデータセットから7100万のメールアドレスを追加
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2024-01-17 20:39:09
被害状況
事件発生日 2023年11月以降
被害者名 ヨーロッパおよびアメリカの研究機関や大学の高官従業員
被害サマリ 高プロファイルの中東関連の研究に従事する人々に対して、イランバックの国家ハッカーがスピアフィッシング攻撃を行い、新たなバックドアマルウェアを使用している。
被害額 不明(予想)
攻撃者
攻撃者名 イランバックの国家ハッカーグループ(APT35)
攻撃手法サマリ スピアフィッシングを使用したカスタムなメールによる攻撃、新しいバックドアマルウェアの利用
マルウェア MediaPl
脆弱性 不明
vulnerability
2024-01-17 18:54:47
脆弱性
CVE なし
影響を受ける製品 Android TVボックス
脆弱性サマリ Bigpanziボットネットによるマルウェア感染
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-17 18:31:00
脆弱性
CVE CVE-2023-6548, CVE-2023-6549, CVE-2024-0519
影響を受ける製品 Citrix NetScaler ADC and Gateway, Google Chrome
脆弱性サマリ Citrix NetScaler ADCおよびGatewayでのコードインジェクションとバッファオーバーフロー、Google Chromeのメモリアクセスの脆弱性
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-17 18:03:47
脆弱性
CVE なし
影響を受ける製品 iOS
脆弱性サマリ iShutdownスクリプトを使用して、iPhoneのShutdown.logファイルを分析してiOSスパイウェアの検出を支援する
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 無
vulnerability
2024-01-17 15:32:06
脆弱性
CVE CVE-2023-4969
影響を受ける製品 AMD、Apple、Qualcomm、Imagination TechnologiesのGPU
脆弱性サマリ 'LeftoverLocals'と呼ばれる新しい脆弱性が、AMD、Apple、Qualcomm、Imagination TechnologiesのGPUに影響し、ローカルメモリからデータを取得する可能性がある。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 有
vulnerability
2024-01-17 15:04:31
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Wazuhは脆弱性を抱えていません。
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
other
2024-01-17 15:04:31
- セキュリティアーキテクチャは、組織の情報システムを保護するアプローチの設計と構造を指す。
- セキュリティアーキテクチャを構築するには、多層のセキュリティを提供するために複数のセキュリティツールを活用する必要がある。
- 小規模および中規模企業(SME)にとっては、これらのセキュリティソリューションを実装するコストは莫大なものになる場合がある。
- オープンソースツールとソリューションを活用することで、セキュリティアーキテクチャを構築する際にコスト効果があり、柔軟性、コミュニティサポート、透明性などの利点がある。
- オープンソースのセキュリティツールには、Wazuh、ClamAV、Suricata、pfSense、ModSecurity、VeraCrypt、OpenDLP、OpenVASなどがある。
vulnerability
2024-01-17 13:51:00
脆弱性
CVE CVE-2023-42133, CVE-2023-42134, CVE-2023-42135, CVE-2023-42136, CVE-2023-42137, CVE-2023-4818
影響を受ける製品 PAX PoS端末
脆弱性サマリ PAX PoS端末は、高度な脅威アクターによって任意のコードが実行可能な高度な脆弱性の影響を受けています。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-01-17 13:30:00
- Wing SecurityがAIとAI搭載のSaaSアプリケーションに対して無料の発見と有料の制御を提供することを発表
- SaaSアプリケーションは増加しており、その中にはAIの機能を統合したものも多い
- Wing Securityの調査によれば、83.2%の企業はGenAIアプリケーションを使用しており、99.7%はAIを利用したSaaSアプリケーションを使用している
- AIを使用したSaaSアプリケーションにはデータの保存、モデルのトレーニング、人間の要素が存在し、これらは組織の知的財産や競争力に関わるリスクを持つ
- Wing Securityの自動化プラットフォームは、AIアプリケーションが組織のデータとノウハウをどのように利用しているかを理解し、リスクを軽減するための手段を提供する。
vulnerability
2024-01-17 11:14:00
脆弱性
CVE なし
影響を受ける製品 Amazon Web Services (AWS), Microsoft Office 365, SendGrid, Twilio
脆弱性サマリ AndroxGh0stマルウェアによるクラウド攻撃で、セキュリティの脆弱性を突かれることでAWS、Office 365などのクレデンシャル情報が窃取される可能性がある。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2024-01-17 10:59:00
- 1月17日、ウェビナー「特権エスカレーションの技術:ハッカーが管理者になる方法」が開催される。
- 特権エスカレーションはサイバー攻撃者が通常ユーザーからrootレベルの制御を得る手法であり、防御戦略を立てるために攻撃者の戦術を理解することが重要。
- ウェビナーでは特権エスカレーションを検出し阻止するための高度なツールを紹介。
- ネットワークにおけるエスカレートしたアクセスリスクに対する堅牢な防御戦略の開発にも焦点が当てられる。
- ウェビナーはデジタルセキュリティアプローチの変革への第一歩となるチャンスであり、組織を高度なサイバー脅威から守るための力を与える。
vulnerability
2024-01-17 10:22:00
脆弱性
CVE なし
影響を受ける製品 Apple iOSデバイス
脆弱性サマリ iShutdownと呼ばれる軽量な方法によって、Apple iOSデバイス上でPegasusやReign、Predatorなどのスパイウェアの兆候を確実に特定することができる。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 無
vulnerability
2024-01-17 07:41:00
脆弱性
CVE CVE-2024-0200, CVE-2024-0507
影響を受ける製品 GitHub
脆弱性サマリ 高い深刻度の脆弱性が見つかったため、一部のキーを変更
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-17 04:14:00
脆弱性
CVE CVE-2023-6548, CVE-2023-6549, CVE-2023-34063, CVE-2023-22527
影響を受ける製品 Citrix NetScaler ADC、Citrix NetScaler Gateway、VMware Aria Automation、Atlassian Confluence Data Center
脆弱性サマリ Citrix NetScaler ADCおよびNetScaler Gatewayには2つのゼロデイ脆弱性があり、攻撃を受けている VMware Aria Automationには認証済みの攻撃者がリモート企業およびワークフローに無許可でアクセス可能な脆弱性がある Atlassian Confluence Data CenterおよびConfluence Serverにはリモートコード実行の脆弱性があり、未認証の攻撃者が攻撃可能
重大度 高
RCE Citrix: 有、VMware: 無、Atlassian: 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-17 02:20:00
脆弱性
CVE CVE-2024-0519
影響を受ける製品 Google Chrome
脆弱性サマリ V8 JavaScriptおよびWebAssemblyエンジンの境界外メモリアクセスによるクラッシュを引き起こすことが可能
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 無
vulnerability
2024-01-16 22:19:42
脆弱性
CVE CVE-2024-0200
影響を受ける製品 GitHub Enterprise Server (GHES) versions 3.8.13, 3.9.8, 3.10.5, and 3.11.3
脆弱性サマリ GitHubが12月に修正した脆弱性により、認証されていないサーバー上の環境変数を介して認証情報にアクセスできる可能性があった。
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-16 21:29:16
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ macOSの情報収集型マルウェアがXProtectの検出を回避可能
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2024-01-16 20:33:18
脆弱性
CVE CVE-2023-6548, CVE-2023-6549
影響を受ける製品 Netscaler ADC、Netscaler Gateway
脆弱性サマリ Netscaler管理インターフェースにおける2つのゼロデイ脆弱性。一つはリモートコード実行(CVE-2023-6548)、もう一つはDoS攻撃(CVE-2023-6549)
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-16 19:13:34
脆弱性
CVE CVE-2024-0519
影響を受ける製品 Google Chrome
脆弱性サマリ Chrome V8 JavaScriptエンジンの境界外メモリへのアクセス可能性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-01-16 18:45:09
被害状況
事件発生日 2024年1月の週末
被害者名 Majorca city Calvià
被害サマリ MajorcaのCalvià市がランサムウェア攻撃を受け、市のサービスに影響が出ました。
被害額 $11M(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-16 17:34:28
脆弱性
CVE [不明]
影響を受ける製品 Androxgh0st malware
脆弱性サマリ Androxgh0stマルウェアは、クラウド資格情報の盗難に焦点を当てたボットネット構築として使用されています。これらの情報を使用して追加の悪意のあるペイロードを配信しています。
重大度 不明
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-01-16 17:19:19
脆弱性
CVE CVE-2023-45229 CVE-2023-45230 CVE-2023-45231 CVE-2023-45232 CVE-2023-45233 CVE-2023-45234 CVE-2023-45235 CVE-2023-45236 CVE-2023-45237
影響を受ける製品 TianocoreのEDK II UEFI実装およびNetworkPkgモジュールを使用している他のベンダーの製品
脆弱性サマリ PXEネットワークブートプロセスに存在し、ローカルネットワーク上でDoS、情報開示、RCE、DNSキャッシュポイズニング、ネットワークセッションハイジャックを引き起こす9つの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
vulnerability
2024-01-16 15:17:16
脆弱性
CVE CVE-2023-22527
影響を受ける製品 Atlassian Confluence Data CenterおよびConfluence Serverのバージョン8.0.x、8.1.x、8.2.x、8.3.x、8.4.xおよび8.5.0から8.5.3まで
脆弱性サマリ テンプレートインジェクションの脆弱性により、認証されていない攻撃者が影響を受けたConfluenceエンドポイントでリモートコード実行を行うことができる。
重大度 高 (CVSS v3: 10.0)
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-16 15:02:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ AIを利用したサイバー攻撃が増加している
重大度 不明
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-01-16 13:39:00
脆弱性
CVE CVE-2022-22274, CVE-2023-0656
影響を受ける製品 SonicWallファイアウォール
脆弱性サマリ ネット上に公開されている178,000を超えるSonicWallファイアウォールには、少なくとも2つのセキュリティ上の欠陥があり、それらを悪用することでDoS攻撃やリモートコード実行が可能となる。
重大度 高
RCE 有
攻撃観測 なし
PoC公開 有(CVE-2023-0656)
vulnerability
2024-01-16 13:22:00
脆弱性
CVE なし
影響を受ける製品 Remcos RAT
脆弱性サマリ Remcos RATが大人向けのゲームのふりをして広まっている
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2024-01-16 10:49:00
- セキュリティ企業Reflectizのケーススタディによると、大手小売業者がクッキー管理ポリシーの設定ミスから非適切なクッキーが挿入されたことが判明した。
- クッキーはユーザーのウェブブラウジングの経験をパーソナライズするために使用されるが、利用者の同意が必要である。
- レトロフィットはこの問題を発見し、37のドメインが明示的な同意なしにクッキーを挿入していたことを明らかにした。
- レトロフィットのプラットフォームは、データ保護基準に準拠して顧客の行動を追跡して非準拠の問題を回避するための洞察を提供する。
- GDPRに違反する場合、企業は最大年間売上の4%または2000万ユーロの罰金が課される可能性がある。
vulnerability
2024-01-16 07:59:00
被害状況
事件発生日 2022年11月 - 2023年11月
被害者名 137,000人
被害サマリ Inferno Drainerというマルウェアによって、16,000以上の被害者が$87 millionの被害を受けました。
被害額 $87 million
攻撃者
攻撃者名 不明
攻撃手法サマリ 高品質なフィッシングページを使用して被害者を誘導し、仮想通貨ウォレットと攻撃者のインフラストラクチャを接続させ、トランザクションを承認させる手法を使用しました。
マルウェア Inferno Drainer
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Inferno Drainer
脆弱性サマリ Inferno Drainerは、高品質なフィッシングページを利用して、暗号通貨ウォレットと攻撃者のインフラを接続するようユーザーをだますことで、トランザクションを承認させ、資産を不正に盗み出すマルウェアです。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-16 07:13:00
脆弱性
CVE CVE-2023-36025
影響を受ける製品 Microsoft Windows
脆弱性サマリ Microsoft Windowsの脆弱性を悪用して、オープンソースの情報スティーラー「Phemedrone Stealer」を展開する攻撃が観測されている。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-16 01:05:46
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 IvantiのConnect Secure VPN、Policy Secure network access control (NAC) appliances
脆弱性サマリ CVE-2023-46805は認証バイパス、CVE-2024-21887はコマンドインジェクションの脆弱性。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
other
2024-01-15 21:29:59
- Windows Copilotの自動開始テストは、27インチ以上のディスプレイを持つシステムに限定されている
- このオプションはWindows Insiderプログラムに参加する必要があり、現在はWindows 11 Insider Preview Build 23615でテストされている
- この機能は、Windowsインサイダーチームがディバイスの最小対角画面サイズが27インチでピクセル幅が1920ピクセル以上であり、マルチモニターシナリオでは主ディスプレイに制限されるデバイスで実験していることを明らかにした
- コピロットはWindows Insiders向けのプレビューで利用できるようになっており、将来的にさらなる地域に展開する予定だ
- Microsoftは最近、AzureサーバーレスコンピューティングにAI技術を利用すると発表しており、AI技術の導入を積極的に行っていることが分かる
incident
2024-01-15 21:16:32
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 偽のウイルス対策ソフトの更新メールを用いて、脅威行為者が34000ドルを盗んだ
被害額 34,000ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ 偽のウイルス対策ソフトの更新メールを送り、被害者を騙してリモートアクセスソフトウェアのインストールやアカウント情報の入力をさせる
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-15 19:40:57
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ Windows Recovery Environment (WinRE)パーティションが小さい場合、KB5034441セキュリティアップデートのインストール時に0x80070643エラーが発生する問題がある
重大度 なし
RCE なし
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-15 18:32:13
脆弱性
CVE CVE-2023-36025
影響を受ける製品 Windows Defender SmartScreen
脆弱性サマリ Windows SmartScreenの脆弱性CVE-2023-36025を悪用して、PhemedroneマルウェアがURLファイルを開いたときにセキュリティ警告を表示せずに実行されることがある。
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
incident
2024-01-15 18:28:20
被害状況
事件発生日 2024年1月15日
被害者名 不明
被害サマリ 178,000台以上のSonicWall次世代ファイアウォールが、管理インターフェースがオンラインで公開されているため、DoSおよび潜在的なRCE(リモートコード実行)攻撃の脆弱性にさらされている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ DoSおよびRCE攻撃
マルウェア 不明
脆弱性 CVE-2022-22274およびCVE-2023-0656
vulnerability
2024-01-15 16:16:59
脆弱性
CVE なし
影響を受ける製品 AdblockおよびAdblock Plus
脆弱性サマリ AdblockおよびAdblock PlusのアップデートによりYouTubeのパフォーマンスに問題が発生
重大度 低
RCE なし
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-15 13:58:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 OperaブラウザとOpera GX
脆弱性サマリ OperaブラウザおよびOpera GXには、My Flowと呼ばれる機能を悪用することで、任意のファイルを実行する脆弱性がある。
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-15 13:58:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 3つの新興ランサムウェアグループについて
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-15 08:16:00
脆弱性
CVE CVE-2023-49722
影響を受ける製品 Bosch BCC100 thermostats、Rexroth NXA015S-36V-B smart nutrunners
脆弱性サマリ Bosch BCC100の脆弱性により、攻撃者はデバイスのファームウェアを変更し、不正なバージョンを実装する可能性がある。Rexroth NXA015S-36V-Bでは、未認証の攻撃者が運用を妨害し、重要な設定を改ざんすることができるなど、いくつかの脆弱性が報告されている。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 無
vulnerability
2024-01-15 07:45:00
脆弱性
CVE CVE-2023-6000
影響を受ける製品 WordPressのPopup Builderプラグイン
脆弱性サマリ WordPressのPopup Builderプラグインには高度な脆弱性があり、攻撃者がログインしたサイトの管理者と同じ特権を持つことができる。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2024-01-15 05:55:00
- 環境サービス業界のDDoS攻撃が2023年には61,839%増加
- クラウドフレアのDDoS脅威レポートによれば、これはHTTPトラフィックの半数を占める攻撃である
- これは2023年のCOP 28という環境関連イベントと同時に起きた
- 過去数年間、COP 26やCOP 27などの国連の環境関連イベントでこの傾向が見られる
- クラウドフレアによると、HTTP DDoS攻撃の主な標的は暗号通貨業界であり、アメリカと中国が攻撃の主要な源となっている
vulnerability
2024-01-14 19:35:21
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows 11は2024年にさまざまな新機能を導入する予定です。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-14 15:32:54
脆弱性
CVE なし
影響を受ける製品 Android OSを搭載したGoogle PixelおよびSamsung Galaxyのスマートフォン
脆弱性サマリ Androidのファームウェアの脆弱性を悪用して、データの盗み出しやユーザーの監視が可能
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2024-01-14 13:12:24
- CISAがMicrosoft SharePointの重大なバグの悪用が活発化していると警告
- MicrosoftがWindows 10のWinREをBitLockerの修正にアップデートするためのスクリプトを共有
- Ivanti Connect Secureのゼロデイがカスタムマルウェアの展開に悪用される
- GitLabが重大なゼロクリックのアカウントハイジャックの脆弱性に警告
- 2024年に登場するWindows 11の新機能
CISAがMicrosoft SharePointの重大なバグの悪用が活発化していると警告
MicrosoftがWindows 10のWinREをBitLockerの修正にアップデートするためのスクリプトを共有
Ivanti Connect Secureのゼロデイがカスタムマルウェアの展開に悪用される
GitLabが重大なゼロクリックのアカウントハイジャックの脆弱性に警告
2024年に登場するWindows 11の新機能
vulnerability
2024-01-14 09:07:00
脆弱性
CVE CVE-2023-28771, CVE-2020-9054, CVE-2022-30525
影響を受ける製品 Zyxelファイアウォール
脆弱性サマリ デンマークのエネルギーセクターを狙ったサイバー攻撃で、Zyxelファイアウォールのセキュリティ上の脆弱性が悪用された。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-01-13 15:09:18
被害状況
事件発生日 2024年1月9日
被害者名 複数のクラウドサービスプロバイダーのアカウントを被害に遭った組織
被害サマリ ハッカーがハイジャックされたアカウントを使用して100万の仮想サーバーを作成し、約$2,000,000の仮想通貨をマイニングするために違法に利用した。
被害額 約$2,000,000(予想)
攻撃者
攻撃者名 ウクライナの29歳男性
攻撃手法サマリ クラウドコンピューティングリソースをハイジャックして仮想通貨をマイニングする手法
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-13 10:45:00
脆弱性
CVE CVE-2024-21591
影響を受ける製品 Juniper SRXシリーズファイアウォールおよびEXシリーズスイッチ
脆弱性サマリ J-Webにおけるout-of-bounds write vulnerabilityにより、認証されていないネットワークベースの攻撃者がサービス拒否 (DoS) やリモートコード実行 (RCE) を引き起こし、デバイスでroot権限を取得できる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-01-13 10:01:00
被害状況
事件発生日 2024年1月13日
被害者名 未記載
被害サマリ ウクライナの29歳の男性が、クラウドサービスを悪用して「洗練されたクリプトジャッキングの計画」を実行し、違法な利益200万ドル(180万ユーロ)を得た。
被害額 200万ドル(180万ユーロ)
攻撃者
攻撃者名 未記載(ウクライナ国籍)
攻撃手法サマリ クラウドのインフラの侵入を通じて、無断で被害者のコンピュータリソースを使用し、暗号通貨をマイニングする。
マルウェア 未記載
脆弱性 未記載
vulnerability
2024-01-12 22:06:44
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-12 19:24:31
脆弱性
CVE CVE-2023-29357
影響を受ける製品 Microsoft SharePoint Server
脆弱性サマリ Microsoft SharePointの特権昇格のための認証回避が可能
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
vulnerability
2024-01-12 17:54:32
脆弱性
CVE CVE-2023-7028, CVE-2023-5356
影響を受ける製品 GitLab Community Edition、GitLab Enterprise Edition
脆弱性サマリ 1. CVE-2023-7028: 認証の問題により、未検証のメールアドレスにパスワードリセット要求が送信され、アカウントを乗っ取られる可能性がある。2. CVE-2023-5356: Slack / Mattermostの統合を悪用して、他のユーザーとしてスラッシュコマンドを実行できる。
重大度 1. CVE-2023-7028: 最大10(重大)2. CVE-2023-5356: 9.6(重大)
RCE 有(CVE-2023-5356)
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-12 17:36:05
脆弱性
CVE CVE-2024-21591
影響を受ける製品 Juniper NetworksのSRXシリーズファイアウォールとEXシリーズスイッチ
脆弱性サマリ J-Web構成インターフェースにおける未認証のリモートコード実行(RCE)脆弱性
重大度 高
RCE 有
攻撃観測 未
PoC公開 不明
incident
2024-01-12 15:30:18
被害状況
事件発生日 2024年1月12日
被害者名 不明
被害サマリ ハッカーは、Ivanti Connect Secureの2つのゼロデイ脆弱性を利用して、スパイ目的のために複数のカスタムマルウェアを展開していた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイ脆弱性を悪用して認証をバイパスし、任意のコマンドを注入することで、カスタムマルウェアを展開している。
マルウェア Zipline Passive Backdoor、Thinspool Dropper、Wirefire web shell、Lightwire web shell、Warpwire harverster、PySoxy tunneler、BusyBox、Thinspool utilityなどのカスタムマルウェアが使用されている。
脆弱性 CVE-2023-46805とCVE-2024-21887の2つのゼロデイ脆弱性が悪用されている。
vulnerability
2024-01-12 13:53:00
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 Ivanti Connect Secure (ICS) VPN appliances
脆弱性サマリ Ivanti Connect Secure(ICS)VPNアプライアンスには、2つのゼロデイ脆弱性が存在し、これを利用して攻撃者が攻撃を行っていた。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2024-01-12 13:23:00
被害状況
事件発生日 Jan 12, 2024
被害者名 情報なし
被害サマリ Medusaランサムウェアのグループが、ダークウェブ上でのデータリークサイトの運営を開始し、2023年2月以降、要求に応じない被害者の機密データを公開している。このグループは、ビクティムに対してデータの展示期間延長、データ削除、またはすべてのデータのダウンロードなど、多様な選択肢を提供し、その都度価格が設定されている。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 攻撃者は、インターネットに公開された脆弱性を利用したり、正規のアカウントを乗っ取ったりして、企業のネットワークを標的にする。攻撃の初期段階では、ウェブシェルやリモート監視・管理ソフトウェアをインストールするための経路として、Microsoft Exchange Serverが悪用されている。
マルウェア Medusaランサムウェア
脆弱性 情報なし
vulnerability
2024-01-12 13:03:00
脆弱性
CVE CVE-2023-7028
影響を受ける製品 GitLab Community Edition (CE) 16.1以前、Enterprise Edition (EE) 16.1以前
脆弱性サマリ メールの検証プロセスのバグにより、未確認のメールアドレスに対してパスワードリセットのメールが送信され、アカウント乗っ取りが可能
重大度 高 (CVSSスコア10.0)
RCE なし
攻撃観測 不明
PoC公開 不明
other
2024-01-12 12:05:00
- サイバーセキュリティのニュースプラットフォームであるTrusted Cybersecurity News Platformは450万人以上のフォロワーを持っている。
- サイバー攻撃を回避するためには、Breach and Attack Simulation(BAS)が重要である。
- サイバーセキュリティの準備は必要不可欠であり、BASを使ってセキュリティの防御をテストすることができる。
- BASは、実際の攻撃を模倣してシミュレーションを行うものであり、組織のセキュリティ対策の効果を評価するために使用される。
- BASは定期的に行われるべきであり、シミュレーションの結果から得られる洞察はセキュリティ対策の改善に役立つ。
incident
2024-01-12 07:56:00
被害状況
事件発生日 2024年1月12日
被害者名 不明
被害サマリ Apache HadoopとFlinkのミスコンフィグレーションを悪用して、仮想環境に仮想通貨マイナーを展開する新たな攻撃が特定されました。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ パッカーとルートキットを使用してマルウェアを隠蔽する攻撃です。
マルウェア 不明
脆弱性 Apache HadoopとFlinkのミスコンフィグレーション
vulnerability
2024-01-12 06:35:00
脆弱性
CVE CVE-2023-29357
影響を受ける製品 Microsoft SharePoint Server
脆弱性サマリ 特権の昇格を可能とする脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-01-11 23:21:34
被害状況
事件発生日 2024年1月11日
被害者名 T-Mobileの顧客
被害サマリ T-Mobileの顧客はアカウントにログインしたり、モバイルアプリを使用したりすることができない。T-Mobileのウェブサイトが利用できなくなっている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-11 22:01:30
被害状況
事件発生日 2024年1月11日
被害者名 Framework Computerの顧客
被害サマリ Keating Consulting Group(Frameworkの会計サービスプロバイダ)がフィッシング攻撃によって被害を受け、FrameworkのCEOを装った攻撃者によって顧客の個人情報が漏洩しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-11 21:54:43
脆弱性
CVE CVE-2023-6875, CVE-2023-7027
影響を受ける製品 POST SMTP Mailer WordPress plugin
脆弱性サマリ 1. 認可バイパスの脆弱性(CVE-2023-6875):APIキーのリセットやパスワードリセットメールの表示を通じてサイトの認証をバイパスできる 2. クロスサイトスクリプティング(XSS)の脆弱性(CVE-2023-7027):不十分な入力検証と出力エスケープにより、任意のスクリプトをサイトのWebページに挿入できる
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
incident
2024-01-11 20:28:30
被害状況
事件発生日 2024年1月
被害者名 Halara(ハララ)
被害サマリ ハララの顧客データがハッカーによって漏洩された可能性。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ APIのバグを悪用してデータを入手した可能性。
マルウェア 不明
脆弱性 不明
other
2024-01-11 19:39:01
- Microsoftは、Windows 11でUSB4 Version 2.0仕様の80Gbpsサポートをテストしている。
- USB 80Gbpsは、高性能なディスプレイ、USBベースのハブやドック、およびストレージデバイスが必要とする転送帯域を追加する最新のUSB規格である。
- USB 80Gbpsサポートは、最初はインテルのCore 14th Gen HXシリーズモバイルプロセッサを搭載した一部のデバイスで利用できる。
- Windows Insiderプログラムチームによれば、この機能は新しいRazer Blade 18などの特定のデバイスで最初に導入される予定である。
- Windows 11 Insider Preview Build 23615でUSB4 Gen4サポートがテストされている。
other
2024-01-11 19:21:12
- Bitwardenは、パスキーを使用してウェブパスワードボルトにログインできるようになった。
- パスキーは、一般的なユーザーが設定するパスワードよりもセキュリティが高く、フィッシングに対して耐性がある。
- Bitwardenの実装では、PRF WebAuthn拡張機能を使用してユーザーの認証と暗号化キーの取得およびボルト内のデータの復号化を行っている。
- パスキーは、ハードウェアセキュリティキーを使用して登録することができる。
- パスキーは、現在のところChromiumベースのブラウザでのみサポートされており、将来的に他のクライアントでも利用可能になる予定である。
vulnerability
2024-01-11 18:32:30
脆弱性
CVE CVE-2024-20666
影響を受ける製品 Windows 10およびWindows 11
脆弱性サマリ BitLockerの暗号化回避
重大度 不明
RCE なし
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-11 17:44:18
脆弱性
CVE なし
影響を受ける製品 WordPressのPopup Builderプラグインの脆弱なバージョンを使用している約6,700のウェブサイト
脆弱性サマリ Balada Injectorと呼ばれるマルウェアによる攻撃で、WordPressのテーマやアドオンの既知の脆弱性を利用してウェブサイトにバックドアを注入する
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-01-11 15:28:00
脆弱性
CVE なし
影響を受ける製品 GitHub
脆弱性サマリ GitHubを悪用した悪意のあるペイロードのホスティングやC2、データの送信が増加している
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2024-01-11 15:01:46
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Akiraランサムウェアがナスとテープバックアップ装置を消去する
重大度 不明
RCE なし
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-11 14:16:00
脆弱性
CVE CVE-2023-51467
影響を受ける製品 Apache OfBizオープンソースERPシステム
脆弱性サマリ Apache OfBizの脆弱性を悪用し、メモリ内に搭載されたペイロードを実行可能
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-11 14:00:00
脆弱性
CVE なし
影響を受ける製品 webサーバ、クラウドサービス、コンテンツ管理システム(CMS)、SaaSプラットフォーム(Amazon Web Services、Microsoft 365、PayPal、Sendgrid、Twilioなど)
脆弱性サマリ FBotと呼ばれる新しいPythonベースのハッキングツールが、クラウド、SaaS、およびWebサービスを狙い、認証情報を収集してアカウントを売買するために使用されている。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2024-01-11 11:43:00
- 身の危険にさらされているのは、フィッシングを伴うランサムウェア攻撃である。
- CISAとシスコによると、データ侵害の90%はフィッシング攻撃の結果であり、その総損失は100億ドルを超えている。
- ジェネレーティブAIツールの登場により、サイバー犯罪者はフィッシング攻撃をより効果的に行えるようになり、また大規模な攻撃を自動化することも可能になった。
- これにより、通常のフィッシング防御策は効果が薄くなり、従来のMFA技術も時代遅れになってしまった。
- 次世代のMFAデバイス(Token Ringなど)は、フィッシング攻撃から組織を守る最善の方法である。
vulnerability
2024-01-11 11:40:00
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ Atomic Stealer(またはAMOS)というmacOS情報盗聴ツールのアップデート版が発見され、脅威の背後にいる脅威係数がその機能を強化していることが判明しました。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
incident
2024-01-11 06:10:00
被害状況
事件発生日 2023年1月3日
被害者名 Mandiant's X
被害サマリ 2023年1月3日にMandiant's Xアカウントがハックされ、フィッシングページをリンクしたリンクを広めることができた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ブルートフォースパスワード攻撃
マルウェア CLINKSINK
脆弱性 不明
vulnerability
2024-01-11 05:29:00
被害状況
事件発生日 2023年12月~2024年1月(不明)
被害者名 不明
被害サマリ 中国のハッカーグループが、Ivanti Connect SecureとPolicy Secureのゼロデイ脆弱性を悪用して、10件未満の顧客に侵入した。
被害額 不明(予想)
攻撃者
攻撃者名 中国(中国のハッカーグループUTA0178による攻撃)
攻撃手法サマリ Ivanti Connect SecureとPolicy Secureのゼロデイ脆弱性を連携して攻撃。認証を必要とせずに任意のコマンドを実行できる。
マルウェア GLASSTOKEN(カスタムウェブシェル)
脆弱性 Ivanti Connect SecureとPolicy SecureのWebコンポーネントでの認証バイパス(CVE-2023-46805)とコマンドインジェクション(CVE-2024-21887)
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 Ivanti Connect Secure (ICS)、Policy Secure
脆弱性サマリ Ivanti Connect SecureとPolicy Secureには2つの脆弱性が存在し、これらの脆弱性を悪用されることで、認証されていないコマンドの実行や、任意のコマンドの実行が可能となる。
重大度 CVE-2023-46805: 8.2, CVE-2024-21887: 9.1
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2024-01-11 04:55:00
脆弱性
CVE CVE-2024-20272
影響を受ける製品 Cisco Unity Connection
脆弱性サマリ Webベースの管理インターフェースにある任意のファイルのアップロードに関する脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2024-01-10 22:21:44
被害状況
事件発生日 2024年1月10日
被害者名 MandiantのXアカウント
被害サマリ Drainer-as-a-Service (DaaS)グループによるハッキング。ハッカーはMandiantのTwitter/Xアカウントを乗っ取り、リンクを共有してフォロワーをフィッシングページに誘導して暗号通貨を盗んだ。
被害額 被害額は不明(予想)
攻撃者
攻撃者名 Drainer-as-a-Service (DaaS)グループ
攻撃手法サマリ パスワードのブルートフォース攻撃
マルウェア CLINKSINK
脆弱性 不明
vulnerability
2024-01-10 20:42:51
脆弱性
CVE CVE-2024-20272
影響を受ける製品 Unity Connection
脆弱性サマリ 未認証の攻撃者が未パッチのデバイスでリモートからroot特権を取得できる
重大度 不明
RCE 無
攻撃観測 未認可
PoC公開 無
incident
2024-01-10 20:32:16
被害状況
事件発生日 2023年11月19日
被害者名 Fidelity National Financial
被害サマリ BlackCatランサムウェアギャングによるサイバー攻撃により、1,300,000人の顧客のデータが漏洩した。
被害額 不明
攻撃者
攻撃者名 BlackCatランサムウェアギャング
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-10 19:43:52
被害状況
事件発生日 2024年1月
被害者名 ロシアのインターネットサービスプロバイダーM9com
被害サマリ ウクライナのハッカーグループ「Blackjack」が、キエフスター(ウクライナの最大の通信事業者)への攻撃への報復として、M9comにサイバー攻撃を仕掛け、インターネットサービスの中断および機密データの窃盗を行った。
被害額 不明(予想)
攻撃者
攻撃者名 ウクライナのハッカーグループ「Blackjack」
攻撃手法サマリ インターネットサービスの中断、機密データの窃盗、サーバーのデータ削除など
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-10 18:53:39
脆弱性
CVE CVE-2023-46805, CVE-2024-21887
影響を受ける製品 Connect Secure (ICS)、Policy Secure
脆弱性サマリ Connect SecureおよびPolicy Secureで認証バイパスとコマンドインジェクションの脆弱性が発見され、これにより遠隔攻撃者が任意のコマンドを実行できる可能性がある
重大度 不明
RCE 不明
攻撃観測 既に限られた数の顧客に対して攻撃が行われている
PoC公開 不明
incident
2024-01-10 18:33:36
被害状況
事件発生日 2024年1月10日
被害者名 会社従業員
被害サマリ サイバー攻撃者は、企業従業員の資格情報を盗むために、個人の年金口座(アメリカの401(k)プラン)や給与調整、業績報告などについての通信を利用しています。
被害額 不明
攻撃者
攻撃者名 不明(サイバー攻撃者)
攻撃手法サマリ フィッシングメールを使用し、企業の人事部をかたることで従業員の資格情報を盗みます。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-10 16:56:32
脆弱性
CVE CVE番号なし
影響を受ける製品 Windows 10
脆弱性サマリ BitLockerのセキュリティアップデートのインストールが不具合で失敗する
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
other
2024-01-10 16:43:07
- Microsoft Exchange Server 2019のメインストリームサポートが終了しました。
- 2025年までエクステンデッドサポートは続くが、今年は2つの累積更新(CU14とCU15)がある予定。
- CU14ではTLS 1.3のサポートやS/MIMEの修正が行われる。
- MicrosoftはまだExchange Serverの次のバージョンについて詳細を共有していない。
- 管理者はExchange 2019への移行を検討するか、MicrosoftのホステッドExchange Onlineに移行することが推奨されている。
incident
2024-01-10 15:15:00
被害状況
事件発生日 2023年の初めから
被害者名 不明
被害サマリ NoaBotと呼ばれる新しいMiraiベースのボットネットが、暗号通貨のマイニングキャンペーンの一環として使用されている。このボットネットは、自己拡散機能とSSHキーのバックドアを持ち、追加のバイナリをダウンロードしたり、新たな被害者に感染したりすることができる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ NoaBotは、SSHスキャナを使用して辞書攻撃が可能なサーバーを検索し、リモートアクセスのためにSSH公開キーを追加することができる。また、成功した攻撃後に追加のバイナリをダウンロードしたり、新たな被害者に感染したりすることもある。
マルウェア NoaBot
脆弱性 不明
incident
2024-01-10 14:46:03
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ShinyHuntersメンバーが60社を侵害し、個人情報を盗んでダークウェブで販売した。
被害額 予想(不明)
攻撃者
攻撃者名 Sebastien Raoult
攻撃手法サマリ フィッシングページを使用して被害者のログイン情報を盗む
マルウェア 不明
脆弱性 不明
other
2024-01-10 11:30:00
- IT professionals have a clear understanding of the enterprise attack surface and how to manage it.
- The enterprise attack surface is constantly expanding as businesses digitize and adopt new technologies.
- Increased use of cloud services, remote working, IoT devices, supply chains, AI and machine learning, and social networking contribute to the expansion of the attack surface.
- Identity has become a crucial aspect of cybersecurity, and prioritizing the security of digital identities can help strengthen defenses.
- Investing in cyber insurance and maintaining a balanced approach to cybersecurity are also important strategies for protecting against attacks.
other
2024-01-10 10:31:00
- Cisco TalosがBabukのTortillaランサムウェアのための解読ツールをリリース
- ランサムウェアの被害者は彼らのファイルに再アクセスすることができる
- Avastも復号ツールを共有しており、すべての被害者がファイルを復号化することができる
- Tortillaキャンペーンは2021年11月に最初に報告され、Microsoft ExchangeサーバーのProxyShellの脆弱性を利用してランサムウェアを広めた
- TortillaはBabukのソースコードを基にしたさまざまなランサムウェアの一つである
other
2024-01-10 08:47:00
- 米国連邦取引委員会(FTC)は、データ・ブローカーのOutlogic(以前はX-Mode Socialとして知られていた)に対し、サードパーティとの間での敏感な位置情報の共有や販売を禁止するよう命じた。
- この禁止措置は、同社が「医療施設や生殖健康クリニック、宗教施設や家庭内暴力シェルターなどの敏感な場所への訪問を追跡できる具体的な位置情報データを販売した」という告発に基づくものである。
- 提案された命令では、Outlogicには、消費者の同意を得るか、データが匿名化されたり非敏感な情報として取り扱われたりするまで、以前に収集した位置情報データをすべて破棄すること、敏感な場所の包括的なリストを作成すること、データ滞留スケジュールを持つ包括的なプライバシープログラムを開発することなどを要求している。
- FTCは、X-Mode SocialとOutlogicが、下流の顧客によるそのようなデータの誤用を防ぐために適切な保護策を講じていなかったと非難している。これは、敏感な位置情報データの使用と販売に関する初めての禁止措置となる。
- X-Modeは、2020年に米国軍に位置情報データを販売することで注目を集め、独自のアプリやサードパーティのアプリに組み込まれたソフトウェア開発キット(SDK)を介して収集した具体的な位置情報データを提供しているとされている。他のデータ・ブローカーや集約業者からも位置情報データを入手していたと言われている。
vulnerability
2024-01-10 05:26:00
脆弱性
CVE CVE-2024-20674, CVE-2024-20700
影響を受ける製品 Windows
脆弱性サマリ Windows Kerberosセキュリティ機能バイパス脆弱性、Windows Hyper-Vリモートコード実行脆弱性
重大度 9.0 (Windows Kerberosセキュリティ機能バイパス脆弱性)、7.5 (Windows Hyper-Vリモートコード実行脆弱性)
RCE 有 (Windows Hyper-Vリモートコード実行脆弱性)
攻撃観測 無
PoC公開 無
vulnerability
2024-01-10 04:50:00
脆弱性
CVE CVE-2023-27524, CVE-2023-38203, CVE-2023-29300, CVE-2023-41990, CVE-2016-20017, CVE-2023-23752
影響を受ける製品 Apache Superset, Adobe ColdFusion, Apple, D-Link, Joomla!
脆弱性サマリ Apache Supersetのリモートコード実行の脆弱性や、他の製品の脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-01-09 23:31:02
被害状況
事件発生日 2024年1月9日
被害者名 年配の被害者
被害サマリ 被害者から盗まれた数百万ドルを洗浄するための共謀に関与した。
被害額 約360万ドル以上(予想)
攻撃者
攻撃者名 オルグベンガ・ラウォル(別名:ラザク・アオルグベンゲラ)
攻撃手法サマリ ビジネスメール詐欺と恋愛詐欺から盗まれた数百万ドルを洗浄する共謀に関与
マルウェア 不明
脆弱性 不明
incident
2024-01-09 22:30:23
被害状況
事件発生日 2024年1月9日
被害者名 米国証券取引委員会(U.S. Securities and Exchange Commission)
被害サマリ SEC(米国証券取引委員会)のアカウントがハッキングされ、ビットコインETFの承認を発表する偽の発言が行われました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ SECのアカウントがハッキングされ、ビットコインETFの承認を偽って発表されました。
マルウェア 不明
脆弱性 不明
incident
2024-01-09 21:46:01
被害状況
事件発生日 2024年1月9日
被害者名 情報なし
被害サマリ 中国の研究所がAppleのAirDropのデバイスログを解読し、内容を共有した人々の電話番号やメールアドレスを特定できるようになったと主張
被害額 情報なし
攻撃者
攻撃者名 中国政府
攻撃手法サマリ AirDropのデバイスログから情報を抽出する方法を開発
マルウェア 情報なし
脆弱性 情報なし
incident
2024-01-09 21:09:01
被害状況
事件発生日 不明
被害者名 不明
被害サマリ RoyalおよびAkiraランサムウェアグループによって被害に遭った組織が、セキュリティ研究者を装った脅威アクターによって標的にされ、元の攻撃者をハックバックして被害者のデータを削除すると約束されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 被害者が支払った身代金を受け取った後、セキュリティ研究者や倫理的ハッカーを装ったアクターが接触し、元の攻撃者とのハックバックを提案していた。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-09 20:32:28
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ [FTC bans data broker from selling Americans’ location data]
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2024-01-09 19:48:47
- Windows 10 KB5034122累積更新がリリースされ、シャットダウンのバグが修正される
- この更新は年始のため、修正があまり含まれていない
- この更新には、3つの修正が含まれており、IEモードでActveXスクロールバーが機能しない問題、スマートカードを使用してリモートシステムに認証した後にデバイスが60秒後にシャットダウンする問題、サインイン時にスマートカードのアイコンが表示されない問題が修正されている
- しかし、前月のプレビューアップデートでも報告された問題がまだ3つ残っており、すべてのビットロッカーで65000のエラーが報告される問題、Copilotがアイコンを複数のモニター間で切り替えることができる問題、Copilotがタスクバーが画面の左または右に垂直に配置されている場合にサポートされないという問題がある
- Microsoftはビットロッカーエラーが誤って報告されると述べており、無視して問題ないとしている
vulnerability
2024-01-09 19:32:37
脆弱性
CVE CVE-2023-27524, CVE-2023-23752, CVE-2023-41990, CVE-2023-38203, CVE-2023-29300, CVE-2016-20017
影響を受ける製品 Apache Superset, Joomla! 4.0.0-4.2.7, Apple iPhone (iOS 16.2以前), Adobe ColdFusion 2018u17以前, 2021u7以前, 2023u1以前, D-Link DSL-2750B
脆弱性サマリ Apache Supersetにおける不適切な初期化、Joomla!における不正なアクセスチェック、Apple iPhoneにおいてiMessage添付フォントファイルのリモートコード実行、Adobe ColdFusionにおける信頼できないデータの逆シリアル化、D-Link DSL-2750Bにおけるリモート未認証コマンドインジェクション
重大度 高 (8.9, 7.8, 9.8)
RCE 有
攻撃観測 不明
PoC公開 有 (Apache Supersetの場合)
other
2024-01-09 19:05:17
- Microsoftの2024年1月のパッチマイクロソフトで、49の欠陥と12のRCE(リモートコード実行)の脆弱性に対するセキュリティ更新が含まれている。
- 重要なカテゴリの脆弱性には2つの重大な欠陥があり、1つはWindowsのKerberosセキュリティ機能バイパスで、もう1つはHyper-V RCEである。
- 各脆弱性カテゴリのバグ数は以下の通りである:欠損へ変換 10の特権昇格の欠陥、7のセキュリティ機能バイパスの欠陥、12のRCEの欠陥、11の情報開示の欠陥、6のサービス拒否の欠陥、3のスプーフィングの欠陥。
- 今月は、公開された脆弱性やアクティブに悪用されているものはないが、いくつかの欠陥が他よりも興味深い。
- CVE-2024-20677(Officeリモートコード実行の脆弱性)では、FBX 3Dモデルファイルを埋め込んだマルウェアによるリモートコード実行が可能である。
- CVE-2024-20674(Windows Kerberosバグ)では、認証機能をバイパスすることができる。
other
2024-01-09 18:52:27
- Windows 11の最新のKB5033375累積アップデートがリリースされた
- KB5033375は、Wi-Fiのバグを修正するためのもので、前月に行われた修正プログラムで修正されていた
- 新しいアップデートは、Windows Updateからインストールすることができる
- アップデートには、Microsoftの2024年1月のセキュリティアップデートが含まれている
- 更新プログラムの詳細には、Wi-Fiアダプターの問題の修正と他の改善が含まれている
incident
2024-01-09 18:52:27
被害状況
事件発生日 不明
被害者名 不明
被害サマリ サービスの一時的な中断
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-09 18:50:49
被害状況
事件発生日 2024年1月9日
被害者名 不明
被害サマリ ファイナンシャルな動機を持つトルコのハッカーグループが、Mimic(N3ww4v3)ランサムウェアを使用してMicrosoft SQL(MSSQL)サーバーを標的に攻撃し、被害者のファイルを暗号化した。
被害額 不明(予想)
攻撃者
攻撃者名 トルコのハッカーグループ
攻撃手法サマリ ハッカーグループは、MSSQLデータベースサーバーに対してブルートフォース攻撃を行い、システムストアドのxp_cmdshellプロシージャを使用してWindowsコマンドシェルを生成し、同じセキュリティ権限で実行することができた。さらに、Cobalt Strikeペイロードを使用して攻撃を展開し、Mimikatzを用いてクリアテキストの資格情報を収集した。
マルウェア Mimic ransomware
脆弱性 不明
vulnerability
2024-01-09 16:46:23
脆弱性
CVE なし
影響を受ける製品 Babuk ransomware variant(Tortilla variant)
脆弱性サマリ Decryptor for Babuk ransomware variant released after hacker arrested
重大度 なし
RCE 無
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-09 16:28:08
脆弱性
CVE なし
影響を受ける製品 Tigo Business
脆弱性サマリ Tigo Businessのクラウドおよびホスティングサービスに影響を与えるサイバー攻撃がありました
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2024-01-09 16:01:00
被害状況
事件発生日 2023年第1四半期から6月まで、および9月以降
被害者名 不明
被害サマリ PikaBotローダーマルウェアを使用したスパムキャンペーンが行われている
被害額 不明(予想)
攻撃者
攻撃者名 Water Curupira
攻撃手法サマリ メールスレッドハイジャックを利用したフィッシング攻撃
マルウェア PikaBot
脆弱性 不明
other
2024-01-09 15:02:04
- Criminal IPとTenableがSwiftの脆弱性検出のために提携
- AI SPERAが開発したCyber Threat Intelligence(CTI)の検索エンジンであるCriminal IPが、脆弱性管理の世界的リーダーであるTenableと技術的な提携を結んだ
- この提携により、Criminal IPのIPアドレスに関するデータと情報をTenableの脆弱性管理に統合することができるようになる
- 企業は、自身の資産に関する集約された情報を得ることができ、IT資産への潜在的な脅威を事前に特定し、対策を講じることができる
- Tenableのスキャナを使用してリアルタイムの脆弱性スキャンを実行し、資産の最新のセキュリティの状態を把握することができる
incident
2024-01-09 14:48:59
被害状況
事件発生日 2024年1月9日
被害者名 Firefox for Androidユーザー
被害サマリ Firefox for AndroidでGoogle検索サイトを読み込もうとすると、空白のページが表示される
被害額 (不明)
攻撃者
攻撃者名 (不明)
攻撃手法サマリ サーバーサイドの問題により、Firefox Android User-Agentが65以上のバージョンでも空のHTMLドキュメントが提供される
マルウェア -
脆弱性 -
incident
2024-01-09 13:45:00
被害状況
事件発生日 2024年1月9日
被害者名 不明
被害サマリ 未保護のMicrosoft SQL(MS SQL)サーバーが、アクセス権を得るための経済的な目的を持つキャンペーンの一環として、アメリカ、欧州連合、ラテンアメリカ(LATAM)地域で標的にされている。
被害額 不明(予想)
攻撃者
攻撃者名 トルコ人
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-09 11:27:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ データ漏洩
被害額 予想
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 公開リンクによるSaaS攻撃面の露出
重大度 なし
RCE 無
攻撃観測 無
PoC公開 なし
vulnerability
2024-01-09 09:52:00
脆弱性
CVE CVE-2023-50916
影響を受ける製品 Kyocera Device Manager
脆弱性サマリ KyoceraのDevice Manager製品にはパストラバーサルの脆弱性があり、攻撃者は認証情報を抜き取ることが可能で、悪意のある活動を行うこともできます。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
脆弱性
CVE CVE-2023-39296, CVE-2023-47559, CVE-2023-47560, CVE-2023-41287, CVE-2023-41288, CVE-2022-43634
影響を受ける製品 QNAP(QTS、QuTS hero、QuMagie、Netatalk、Video Station)
脆弱性サマリ QNAPの複数の製品には、異なる脆弱性が存在します。これらの脆弱性を悪用される可能性は低いですが、最新バージョンにアップデートすることを推奨します。
重大度 不明
RCE 有(CVE-2022-43634)
攻撃観測 不明
PoC公開 不明
incident
2024-01-09 08:17:00
被害状況
事件発生日 2024年1月9日
被害者名 不明
被害サマリ YouTubeビデオを通じてクラックされたソフトウェアを宣伝し、Lumma Stealerと呼ばれる情報窃取マルウェアをダウンロードさせる攻撃が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ YouTubeビデオを利用してクラックされたソフトウェアをダウンロードさせ、Lumma Stealerというマルウェアを配信
マルウェア Lumma Stealer
脆弱性 不明
other
2024-01-09 01:49:11
- Windows 11には、2023年にいくつかの新機能と改善が導入された。
- ドラッグアンドドロップ機能が再び導入された。
- Windows CopilotというAIアシスタントが導入され、Bing Chatの機能と統合される。
- File Explorerのインターフェースが一新され、使いやすくなった。
- 2024年にはさらなる機能の追加が予定されており、天気情報のアップデートや印刷の一時停止と再開、音声アクセスなどが含まれる。
incident
2024-01-08 22:16:43
被害状況
事件発生日 2024年1月8日
被害者名 トロント動物園
被害サマリ トロント動物園は、1月8日にシステムを直撃したランサムウェア攻撃により、動物、ウェブサイト、日常業務には影響がなかったと発表した。クレジットカード情報の保存を行っておらず、来場者、会員、寄付者の記録が影響を受けたかどうかも調査中である。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-08 21:06:03
被害状況
事件発生日 2024年1月8日
被害者名 NetgearおよびHyundai
被害サマリ NetgearとHyundaiの公式Twitterアカウントがハッキングされ、クリプトウォレットドレイナーマルウェアを運ぶスキャムを宣伝するために乗っ取られました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッキングされたTwitterアカウントを使用して、スキャムやフィッシングサイト、クリプトウォレットドレイナーを宣伝する悪意のあるツイートを行っています。
マルウェア クリプトウォレットドレイナーマルウェア
脆弱性 不明
incident
2024-01-08 20:38:33
被害状況
事件発生日 2021年から2023年
被害者名 オランダの電気通信会社、メディア、インターネットサービスプロバイダ(ISP)、クルド系ウェブサイトなど
被害サマリ セキュリティ企業のHunt & Hackettによると、トルコの国家支援を受けたサイバースパイ集団であるSea Turtle(別名:Teal Kurma、Cosmic Wolf)がオランダでのスパイ活動を拡大している。Sea Turtleは、DNSハイジャッキングやトラフィックリダイレクションといった手法を使い、中東地域、スウェーデン、アメリカを中心に政府や非政府組織、メディア、ISP、ITサービスプロバイダなどを対象にした中間者攻撃を行っていた。最近ではオランダでも活動が確認され、特に電気通信、メディア、ISP、ITサービスプロバイダ、クルド系ウェブサイトを中心に攻撃が行われている。
被害額 不明
攻撃者
攻撃者名 トルコの国家支援を受けたサイバースパイ集団Sea Turtle
攻撃手法サマリ 既知の脆弱性と侵害されたアカウントを初期アクセスに使用し、活動痕跡を効果的に隠すことができない
マルウェア 不明
脆弱性 不明
other
2024-01-08 18:07:47
- Twilioは、8月にAuthyデスクトップ2FAアプリを廃止し、モバイル専用に移行する予定です。
- Authyは、ユーザーがオンラインアカウントのために2要素認証(2FA)を設定するための認証アプリであり、認証されたアクセスを容易にするために30秒ごとにユニークな検証コードを生成します。
- アプリの人気は、オフラインコードの生成、クロスデバイス同期、デバイスの紛失時のアカウントの回復のためにクラウドでの暗号化バックアップの保持オプション、セキュリティのための強力なトークン暗号化によるものです。
- 既存のAuthyデスクトップアプリのユーザーは、「即座に切り替えることを強くお勧めします」。iOS版とGoogle版アプリを使用してください。
- Authyのバックアップ機能を有効にすると、デスクトップクライアントのトークンが自動的にモバイルアプリと同期します。
incident
2024-01-08 17:39:58
被害状況
事件発生日 2024年1月8日
被害者名 loanDepot(米国の大手非銀行住宅ローン会社)
被害サマリ loanDepotはランサムウェア攻撃によってデータが暗号化され、顧客はオンラインサービスへのアクセスに問題を抱えている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ランサムウェアグループによる攻撃)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2024-01-08 15:53:33
被害状況
事件発生日 2023年11月
被害者名 Capital Health(キャピタル・ヘルス)
被害サマリ キャピタル・ヘルスは、ネットワークへのサイバー攻撃を受け、ITシステムの停止が発生し、少なくとも1週間にわたり運営への影響が出た。
被害額 不明(予想)
攻撃者
攻撃者名 LockBit ransomware(ロックビットランサムウェア)
攻撃手法サマリ LockBitランサムウェアがCapital Healthに対する攻撃を担当し、データの奪取と交渉チャットのリークを脅迫している。
マルウェア LockBit ransomware(ロックビットランサムウェア)
脆弱性 不明
vulnerability
2024-01-08 15:02:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Helpdeskのセキュリティを強化する必要性
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-08 14:04:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Silver RATというリモートアクセストロイアン(RAT)が、セキュリティソフトウェアを回避し、隠れたアプリケーションを起動するためのものである。
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
other
2024-01-08 11:39:00
- サイバーセキュリティは変化し続けるデジタルの状況で、絶え間なく続く無限の旅である。
- サイバーセキュリティの戦略が適応されていない組織が存在する。
- サイバーセキュリティの専門知識を持つ人材の不足が課題となっている。
- リーダーシップチームの焦点が分散していることが問題であり、戦略が古くなって効果が薄くなっている。
- サイバーセキュリティの理解が不足しており、組織のリソースと戦略の更新に影響を与える可能性がある。
other
2024-01-08 09:01:00
- ゼロトラストセキュリティを活用して、攻撃面を最小化するウェビナーが開催される。
- デジタル拡大により、外部攻撃面が増加し、脆弱性が増えている。
- 従来のセキュリティアーキテクチャは現在の攻撃に対して効果がない。
- ゼロトラストセキュリティを活用することで、攻撃面を最小化できる。
- ウェビナーに参加して、ゼロトラストセキュリティを活用する方法について学ぼう。
other
2024-01-08 07:53:00
- アメリカの国立標準技術研究所(NIST)が、最近の人工知能(AI)システムの急速な展開によって引き起こされるセキュリティとプライバシーのリスクについて警告している。
- NISTは、AIシステムの訓練データの敵対的な操作、モデルの脆弱性の敵対的な利用、機密情報の窃取などのセキュリティとプライバシーの課題があると述べている。
- AIシステムがオンラインサービスに迅速に統合されるにつれて、OpenAI ChatGPTやGoogle Bardなどの生成型AIシステムの出現によって、これらのテクノロジーを支えるモデルは様々な脅威に直面する。
- これには、訓練データの破損、ソフトウェアコンポーネントのセキュリティの欠陥、データモデルの汚染、供給チェーンの弱点、プロンプトインジェクション攻撃によるプライバシーの侵害などが含まれる。
- NISTは、これらのリスクに対抗するための堅牢な対策の不足に言及し、広範なテックコミュニティにより良い防御策を提案するよう呼びかけている。
incident
2024-01-08 06:15:00
被害状況
事件発生日 2024年1月8日
被害者名 不明
被害サマリ xDedicダークウェブマーケットプレイスによる詐欺で、約6,800万ドルの被害が生じた。
被害額 68,000,000ドル
攻撃者
攻撃者名 不明(国籍や特徴は不明)
攻撃手法サマリ 被害者のクレデンシャルを盗むために、保護されたコンピュータに侵入するNLBruteというツールを使用した。
マルウェア 不明
脆弱性 不明
incident
2024-01-08 04:59:00
被害状況
事件発生日 2023年
被害者名 不明
被害サマリ 北朝鮮の関連する脅威行為者は、2023年に少なくとも6億ドルの仮想通貨を窃盗しました。
被害額 6億ドル以上(予想)
攻撃者
攻撃者名 不明(北朝鮮と関連する脅威行為者)
攻撃手法サマリ ソーシャルエンジニアリングを駆使してターゲットを誘い、主に秘密鍵およびシードフレーズを備えたデジタルウォレットを侵害し、被害者の資産に不正アクセスし、脅威行為者の管理下のウォレットに移しました。
マルウェア 不明
脆弱性 不明
incident
2024-01-07 20:37:30
被害状況
事件発生日 2024年1月7日
被害者名 loanDepot
被害サマリ loanDepotはサイバー攻撃を受け、ITシステムがオフラインになり、ローンのオンライン支払いができなくなりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 可能性としてはランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-07 16:36:46
脆弱性
CVE なし
影響を受ける製品 AsyncRAT マルウェア
脆弱性サマリ AsyncRATはWindows用のオープンソースリモートアクセスツール(RAT)であり、リモートコマンドの実行、キーロギング、データの外部送信、追加のペイロードのドロップなどの機能を備えている。このツールは、サイバー犯罪者によって悪用され、ターゲットに対して立ち入り口を確立したり、ファイルやデータを盗んだり、追加のマルウェアを展開するために使用されている。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-07 15:05:10
脆弱性
CVE なし
影響を受ける製品 Multiple implementations of the Kyber key encapsulation mechanism
脆弱性サマリ Kyber key encapsulation mechanismの実装におけるタイミングベースの攻撃により、秘密鍵が復元可能になる
重大度 高
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-06 16:40:56
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ Google Chromeの未公開APIを悪用して、認証クッキーを取得するマルウェアが出現している
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2024-01-06 15:09:18
被害状況
事件発生日 2024年1月6日
被害者名 Xユーザー
被害サマリ Xは、ユーザーの興味に基づいた広告を表示するため、仮想通貨詐欺を促進する広告が増加しており、ユーザーは継続的にこれらの広告にさらされています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 仮想通貨詐欺を促進する広告の表示
マルウェア 不明
脆弱性 不明
incident
2024-01-06 08:19:00
被害状況
事件発生日 2024年1月6日
被害者名 オランダのITおよび通信企業
被害サマリ 新たなサイバースパイキャンペーンが、オランダの telecommunication、media、internet service providers (ISPs)、information technology (IT)-service providers、およびクルドのウェブサイトをターゲットにして行われています。攻撃者は、サプライチェーンおよびアイランドホッピング攻撃を使用して、少数民族グループや潜在的な政治的異議を持つ人々に関する個人情報などの政治的目的を持つ情報を収集しました。
被害額 不明(予想)
攻撃者
攻撃者名 Sea Turtle(別名:Cosmic Wolf, Marbled Dust, Teal Kurma, UNC1326)
攻撃手法サマリ サプライチェーン攻撃を行い、DNSのハイジャックを利用して攻撃対象の資格情報を収集しました。
マルウェア SnappyTCP
脆弱性 不明
incident
2024-01-06 06:48:00
被害状況
事件発生日 2024年1月6日
被害者名 ONE Albania、Eagle Mobile Albania、Air Albania、アルバニア議会
被害サマリ アルバニアの組織を標的としたサイバー攻撃の波が、"No-Justice"と呼ばれるワイパーの使用によって行われた。この攻撃は、アルバニアの組織を破壊することを目的とした、イランの"心理作戦グループ"であるHomeland Justiceによって行われたものである。
被害額 不明(予想)
攻撃者
攻撃者名 不明(イランの"心理作戦グループ")
攻撃手法サマリ アルバニアを標的としたワイパーの使用
マルウェア No-Justice
脆弱性 不明
other
2024-01-05 22:16:57
- "The Week in Ransomware - January 5th 2024 - Secret decryptors"
- Researchers have created a decryptor for the Black Basta ransomware that can recover victims' files for free by exploiting a flaw in the ransomware.
- Xerox Business Solutions (XBS) suffered a cyberattack, and the INC Ransomware operation claimed to have greater access to Xerox than has been disclosed.
- Australia's Court Services Victoria (CSV) experienced a ransomware attack, potentially exposing recordings of court hearings.
- The source code and a builder for the Zeppelin Ransomware (Zeppelin2) were sold on a hacking forum, allowing cybercriminals to launch a ransomware-as-a-service operation.
incident
2024-01-05 21:16:02
被害状況
事件発生日 不明
被害者名 不明
被害サマリ xDedicサイバー犯罪マーケットを通じて行われた不正活動による被害が、6,800万ドル以上と推定されている。
被害額 6,800万ドル以上
攻撃者
攻撃者名 不明
攻撃手法サマリ xDedicは、暗号通貨の支払いを利用して、サーバーの場所やバイヤーやセラーの正体を隠し、盗まれた資格情報や個人情報を購入できるようにした。
マルウェア 不明
脆弱性 不明
incident
2024-01-05 20:03:46
被害状況
事件発生日 2024年1月5日
被害者名 Conor Fitzpatrick
被害サマリ BreachForumsハッキングフォーラムの管理者であるConor Fitzpatrickが、不正行為により再逮捕されました。彼はプレトライアルリリース条件を破り、モニターされていないコンピュータとVPNを使用していたことが判明しました。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2024-01-05 17:32:35
脆弱性
CVE CVE-2023-33246, CVE-2023-37582
影響を受ける製品 Apache RocketMQ
脆弱性サマリ Apache RocketMQの脆弱性を突いた攻撃が行われている。
重大度 重大度が高い
RCE 有
攻撃観測 有
PoC公開 なし
vulnerability
2024-01-05 17:20:43
脆弱性
CVE なし
影響を受ける製品 Web3 security firm CertiK
脆弱性サマリ Web3セキュリティ企業CertiKのXアカウントがハッキングされ、暗号通貨ウォレットドレイナーのリンクが投稿されました。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2024-01-05 15:35:00
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ SpectralBlurは、北朝鮮のハッカーによって作成された新しいmacOSバックドアです。
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-01-05 15:31:27
被害状況
事件発生日 2023年12月29日
被害者名 The Memorial University of Newfoundland (MUN)
被害サマリ MUNは2023年12月下旬に発生したサイバー攻撃の影響を引き続き受けており、1つのキャンパスで授業の開始が延期されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2024-01-05 12:19:38
- ホワイトハットハッカーのスキルを向上させるためのトレーニングバンドルが$70オフで提供されている
- 10の詳細なコースが含まれており、サイバーセキュリティのエキスパートによって教えられている
- セキュリティの最新のトレンド、ツール、ベストプラクティスについて学び、進んでいく
- Pythonを使用してウェブアプリケーションをテストおよび保護する方法について学び、Pythonツールを使用して攻撃に対抗する方法を学ぶ
- CompTIAのPenTest+およびCybersecurity Analyst(CySA+)の詳細なコースも提供されている
incident
2024-01-05 12:17:43
被害状況
事件発生日 2024年1月5日
被害者名 Bill Lou
被害サマリ 仮想通貨ウォレットサービスの共同創業者が、偽のエアドロップウェブサイトに引っかかり、125,000ドルを詐取されました。
被害額 125,000ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングサイト(偽のエアドロップウェブサイト)を介して被害者の情報を詐取しました。
マルウェア 不明
脆弱性 不明
other
2024-01-05 10:03:00
- 企業のソースコード内に秘密が隠されていると考えると、パニックが広がる。
- この秘密は、不正な侵入やデータ侵害、評判の損害の可能性を招く力を持っている。
- 秘密を理解することは重要だが、適切な対応策を考えるためには文脈が必要。
- 文脈を持たないシークレットスキャナーは適切な対応策を提供することができない。
- シークレットの文脈を認識し、適切な対応策を取るための重要な要素を理解する必要がある。
(1) 企業のセキュリティ戦略では、文脈を持つことが重要。
- 秘密の重要性に基づいて分類を行い、対応策を優先する。
- 暴露の範囲と潜在的な影響を把握する。
- 暴露の根本原因を特定し、将来の攻撃を防ぐ。
(2) シークレットの充実化
- シークレットには重要なメタデータが含まれており、それらを活用することができる。
- シークレットのセキュリティとコンプライアンスの状況を示す秘密系図を作成することができる。
(3) 対策と予防
- 暴露されたシークレットに対応するための対策を速やかに取る。
- 将来の暴露を防ぐためのポリシーやプロセスを実装する。
- シークレットの監視と監査を定期的に行う。
(4) テクノロジーの活用
- 自動化を取り入れてシークレットの管理プロセスを効率化する。
- 文脈を提供することができるプラットフォームを活用する。
- 既存のツールやワークフローとの簡単な連携が可能なテクノロジーを選ぶ。
(5) セキュリティポストの最適化のために文脈を重視する。
- 文脈を持つことで、修復や予防のための情報を提供するためのテクノロジーを活用する。
以上が、暴露されたシークレットに取り組むための方法である。
vulnerability
2024-01-05 10:01:00
脆弱性
CVE なし
影響を受ける製品 Orange Spain
脆弱性サマリ Orange SpainのRIPEアカウントがハッキングされ、BGPトラフィックが乗っ取られた
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2024-01-05 07:42:00
脆弱性
CVE CVE-2023-39336
影響を受ける製品 Endpoint Manager (EPM) solution
脆弱性サマリ SQLインジェクションによる任意のSQLクエリの実行と結果の取得が可能
重大度 9.6(CVSSスコア)
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-01-05 07:27:00
被害状況
事件発生日 2023年5月以降
被害者名 Kyivstar(キエフスター)
被害サマリ ロシアのサイバースパイ集団SandwormによるKyivstarのシステムへの侵入により、数百万人の顧客のモバイルとインターネットサービスへのアクセスが遮断された。
被害額 (予想)
攻撃者
攻撃者名 Solntsepyok(ソールンツェピーク)
攻撃手法サマリ [攻撃手法の1行サマリ|不明]
マルウェア [不明]
脆弱性 [不明]
incident
2024-01-05 05:16:00
被害状況
事件発生日 2023年10月
被害者名 不明
被害サマリ Bandookと呼ばれる新しいリモートアクセストロイの変種が、フィッシング攻撃を通じてWindowsマシンに侵入するために広まっている。マルウェアはPDFファイルを介して配布され、パスワードで保護された.7zアーカイブにリンクが埋め込まれている。被害者がPDFファイルのパスワードでマルウェアを抽出すると、マルウェアは自身のペイロードをmsinfo32.exeにインジェクションする。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃を使用してBandookマルウェアを広める
マルウェア Bandook
脆弱性 不明
vulnerability
2024-01-04 21:37:54
脆弱性
CVE CVE-2023-39366
影響を受ける製品 Ivanti Endpoint Management software (EPM)
脆弱性サマリー Ivanti EPMのクリティカルなリモートコード実行(RCE)脆弱性。不正な認証を行わない攻撃者が登録済みのデバイスやコアサーバーを乗っ取る可能性がある。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2024-01-04 19:39:09
被害状況
事件発生日 2023年12月
被害者名 Kyivstar (ウクライナの最大の通信サービスプロバイダー)
被害サマリ ロシアのハッカー集団によるサイバー攻撃により、Kyivstarのコアネットワーク上のすべてのシステムが破壊され、同社のモバイルとデータサービスが停止し、約2500万人のモバイルと家庭用インターネットのユーザーがインターネット接続できなくなった。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのハッカー(特定の集団は不明)
攻撃手法サマリ 攻撃者はKyivstarのネットワークに長期間にわたって侵入し、仮想サーバーとコンピュータを破壊した。攻撃は数ヶ月にわたって慎重に計画されたものであった。
マルウェア 不明
脆弱性 不明
incident
2024-01-04 18:40:23
被害状況
事件発生日 2024年1月4日
被害者名 政府やビジネスのアカウント
被害サマリ ハッカーにより、政府やビジネスのオンラインプロフィールが乗っ取られ、暗号通貨の詐欺目的で使用されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 政府とビジネスのオンラインプロフィールを乗っ取り、暗号通貨の詐欺目的で使用する。
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-04 16:16:43
脆弱性
CVE なし
影響を受ける製品 Zeppelin ransomware
脆弱性サマリ Zeppelin ransomwareのソースコードがハッキングフォーラムで500ドルで売られている
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2024-01-04 14:30:36
- U.S. Federal Trade Commission (FTC)が、AI対応の声のクローニングを検出するためのアイデアを募集する「Voice Cloning Challenge」を開始
- 優勝者には$25,000の賞金が贈られる
- 声のクローニング技術は、個人化テキスト読み上げサービスや障害者支援ツールなど、正当な目的に使用されるが、悪意のある行為にも利用される可能性がある
- 声のクローニング技術を悪用することで、詐欺行為や社会工作、その他の音声ベースの詐欺行為が行われる可能性がある
- 提案は10日間受け付けられ、提案は実用的な実現可能性、企業の説明責任への影響、消費者への負担、分野の急速な技術進歩に対する耐久性に基づいて審査される。
other
2024-01-04 12:13:00
- マイクロソフトの開発者ツールSourcegraphが、公開されたコードにハードコードされたアクセストークンを含んでいたことでハッキング被害に遭った。
- ソフトウェア供給チェーンのセキュリティを強化するためには、ユーザー名やパスワード、APIキーなどの機密情報を隠すことが重要。
- パッケージリポジトリ(NPM、PyPIなど)やオープンソースのフレームワークやライブラリを使用することで、ソフトウェアの開発を容易にする一方で、依存関係のウェブが生まれる可能性もある。
- ソフトウェアコンポーネント分析ツールの使用により、ソフトウェアの依存関係を特定し、脆弱性やライセンス要件の遵守状況を確認することができる。
- エシカルハッキングは、システムやネットワークの脆弱性を特定し、許可を得て侵入することである。開発プロセスの一環として行うことが重要である。
vulnerability
2024-01-04 10:35:00
脆弱性
CVE なし
影響を受ける製品 Linuxデバイス
脆弱性サマリ Python Package Index (PyPI)において、3つの悪意のあるパッケージが見つかりました。これらのパッケージは、Linuxデバイスに暗号通貨マイナーを配置する機能を持っています。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-04 09:55:00
脆弱性
CVE なし
影響を受ける製品 npmパッケージ
脆弱性サマリ npmのパッケージ「everything」が他のパッケージの削除を妨げる
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-04 08:55:00
被害状況
事件発生日 2023年12月21日
被害者名 ウクライナ軍関係者
被害サマリ ウクライナ軍関係者を標的にしたフィッシング攻撃で、Remcos RATマルウェアが配信された。この攻撃はウクライナとポーランドの組織を標的にしており、正規組織を偽装した社会工作キャンペーンを使用して、悪意のある添付ファイルを開かせていた。
被害額 不明(予想)
攻撃者
攻撃者名 UAC-0050
攻撃手法サマリ フィッシング攻撃として知られる匿名のグループが、新たな戦略を使用してRemcos RATを配信している。最新の戦略には、インタープロセス通信のためのパイプメソッドを組み込んでおり、セキュリティソフトウェアの検知を回避している。
マルウェア Remcos RAT
脆弱性 不明
incident
2024-01-04 06:29:00
被害状況
事件発生日 2024年1月4日
被害者名 Mandiant
被害サマリ アメリカのサイバーセキュリティ企業であるMandiantのTwitterアカウントが、約6時間にわたり不明の攻撃者によって乗っ取られ、仮想通貨の詐欺広告を広めるために悪用されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Twitterアカウントの乗っ取り
マルウェア 不明
脆弱性 不明
incident
2024-01-03 22:50:16
被害状況
事件発生日 2024年1月3日
被害者名 Mandiant(アメリカのサイバーセキュリティ企業およびGoogleの子会社)
被害サマリ MandiantのTwitterアカウントがハッキングされ、Phantomという暗号通貨ウォレットを偽装して詐欺を行いました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Twitterアカウントのハッキングと詐欺の実施
マルウェア 不明
脆弱性 不明
incident
2024-01-03 22:50:16
被害状況
事件発生日 2024年1月3日
被害者名 Mandiant
被害サマリ MandiantのTwitterアカウントが乗っ取られ、Phantom仮想通貨ウォレットの詐欺を広めました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Twitterアカウントの乗っ取りを利用して仮想通貨の詐欺を行った。
マルウェア 不明
脆弱性 不明
incident
2024-01-03 19:44:22
被害状況
事件発生日 2024年1月3日
被害者名 Orange Spain
被害サマリ ハッカーがOrange SpainのRIPEアカウントを乗っ取り、BGPのルーティングとRPKIの設定を誤って構成し、インターネットの通信が中断した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッカーはOrange SpainのRIPEアカウントを乗っ取り、BGPとRPKIの設定を誤って構成し、トラフィックのルーティングを乗っ取った。
マルウェア 不明
脆弱性 不明
incident
2024-01-03 19:34:28
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 米国の慈善団体が750万ドルを失ったビジネスメール詐欺(BEC)攻撃
被害額 750万ドル
攻撃者
攻撃者名 不明 (ナイジェリア人)
攻撃手法サマリ ビジネスメール詐欺(BEC)
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-03 17:55:05
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-03 17:11:02
脆弱性
CVE なし
影響を受ける製品 LastPass
脆弱性サマリ LastPassのマスターパスワードは12文字以上である必要がある
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-03 16:23:06
被害状況
事件発生日 2023年7月14日 - 2023年7月23日
被害者名 HealthEC LLC
被害サマリ ヘルスケアテック企業のHealthECがデータ侵害を受け、約4,500,000人の患者が影響を受けました。侵害されたデータには、個人情報および医療情報が含まれていました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-03 15:06:55
脆弱性
CVE なし
影響を受ける製品 SSHサーバー
脆弱性サマリ Terrapin攻撃により、SSH接続の完全性が脅かされる
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2024-01-03 13:16:00
脆弱性
CVE なし
影響を受ける製品 Google
脆弱性サマリ GoogleのMultiLoginエンドポイントを利用したマルウェアが、パスワードリセット後もアクセスを維持してデータを盗み出している
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-03 12:55:26
脆弱性
CVE CVE-2023-7024, CVE-2023-7101
影響を受ける製品 Google Chrome, Spreadsheet::ParseExcel
脆弱性サマリ Google ChromeのWebRTCにおけるヒープバッファオーバーフロー、Spreadsheet::ParseExcelライブラリにおけるリモートコード実行の脆弱性
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
other
2024-01-03 10:46:00
- 近年、従業員主導の技術導入により、いつでもどこでもどんなデバイスでも利用できるようになったため、ITとセキュリティチームは知られていないか管理されていないSaaSの攻撃面に取り組む必要がある。
- クラウドストライクの最近のレポートによれば、今日の80%の侵害はクラウドとSaaSの資格情報を含む侵害されたアイデンティティを使用している。
- Nudge SecurityはリアルタイムのSaaS発見を通じて、組織内の誰によって作成されたSaaSアカウントの完全な在庫を提供し、新しいアプリの導入にアラートを出すことができる。
- ITとセキュリティチームはOAuthの権限、適用されるアプリケーション、データプライバシーとコンプライアンス要件に反するアプリケーション間の接続などを定期的にレビューする必要がある。
- Nudge Securityは、外部の攻撃者が見ることができるすべての企業資産、SaaSアプリ、クラウドインフラ、開発ツール、ソーシャルメディアアカウントなどを表示するSaaS攻撃面ダッシュボードを提供する。
vulnerability
2024-01-03 10:42:00
脆弱性
CVE なし
影響を受ける製品 SMTPサーバー
脆弱性サマリ SMTPの脆弱性により、送信元アドレスを偽装したスプーフィングメールを送信できる
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2024-01-03 07:21:00
被害状況
事件発生日 2024年1月3日
被害者名 米国の消費者
被害サマリ VoIPサービスプロバイダであるXCastが違法なテレマーケティングキャンペーンを実施しており、たとえば政府機関を偽った詐欺電話などを通じてアメリカの消費者へ数十億件の違法なロボコールを送信していた。
被害額 10,000,000ドル(予想)
攻撃者
攻撃者名 不明(ロサンゼルスを拠点とする企業)
攻撃手法サマリ 違法なロボコールを通じて消費者をだまして商品を購入させる
マルウェア 不明
脆弱性 不明
other
2024-01-02 20:39:55
- SteamはWindows 7と8.1のサポートを終了し、セキュリティを強化するために推奨しています。
- Steamクライアントはこれらの古いオペレーティングシステム上で動作しなくなります。
- MicrosoftはすでにWindows 7と8.1のサポートを終了しており、Windows 10または11にアップグレードすることを推奨しています。
- SteamクライアントはWindows 10以降のバージョンでのみ継続的な機能を保証することができます。
- Steamのハードウェア調査によると、これらのサポートされていないWindowsバージョンを使用しているユーザーはわずか0.89%です。
vulnerability
2024-01-02 19:46:23
脆弱性
CVE なし
影響を受ける製品 Orbit Chain
脆弱性サマリ Orbit Chainが2023年の最後のフィンテックハックで8600万ドルを失った
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-02 19:01:37
被害状況
事件発生日 2023年12月28日
被害者名 Gallery Systems
被害サマリ オンライン博物館コレクションがダウン
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
incident
2024-01-02 17:29:40
被害状況
事件発生日 不明
被害者名 Xerox Business Solutions (XBS)の米国部門
被害サマリ Xerox Business Solutions (XBS)の米国部門が、ランサムウェアグループによるデータの流出を受けた被害が発生しました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェアによるデータの流出
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-02 17:03:21
脆弱性
CVE なし
影響を受ける製品 Google Groups
脆弱性サマリ Google Groupsがスパム対策のためにUsenetのサポートを終了する
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2024-01-02 15:47:45
脆弱性
CVE なし
影響を受ける製品 裁判所のオーディオビジュアルアーカイブ
脆弱性サマリ CSVが報告されたQilinランサムウェア攻撃を受け、裁判所のオーディオビジュアルアーカイブがアクセスされました。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2024-01-02 10:01:00
- ブラウザは現代の企業環境において重要な役割を果たしており、管理と保護の再評価が求められている
- セキュリティチームは、ブラウザのセキュリティに対する課題に対応するために、目的に特化したエンタープライズブラウザを採用するようになっている
- エンタープライズブラウザのセキュリティ機能は、ブラウザ自体への攻撃、不正な認証情報を利用した企業データへのアクセス、悪意のあるウェブページからの攻撃の防止などを含んでいる
- エンタープライズブラウザの選択においては、デプロイメント方法、ユーザーエクスペリエンス、セキュリティ機能、ユーザープライバシーなどが重要な要素となる
- エンタープライズブラウザバイヤーズガイドは、エンタープライズブラウザの選択に役立つチェックリストを提供している
ヘッドライン: 「エンタープライズブラウザのブラウザセキュリティガイド」
- ブラウザは最も重要な作業インターフェースであり、攻撃の対象となっている
- エンタープライズブラウザのセキュリティには、データ漏洩の防止と悪意のある活動への保護が含まれる
- エンタープライズブラウザの選択においては、環境のニーズやリスクを考慮する必要がある
- エンタープライズブラウザバイヤーズガイドは、エンタープライズブラウザの必要な機能と評価基準を提供している
- エンタープライズブラウザバイヤーズガイドの結論部分には、エンタープライズブラウザが提供すべき必須の機能についてまとめられたチェックリストが含まれている。
incident
2024-01-02 09:50:00
被害状況
事件発生日 2020年6月
被害者名 Googleユーザー
被害サマリ Googleは「インコグニート」または「プライベート」モードを使用しているユーザーのサーフィンアクティビティを追跡し、プライバシーが保護されていると思っていたユーザーを誤解させていた。
被害額 $5 billion
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2024-01-01 16:05:10
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2024-01-01 15:09:18
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2024-01-01 14:00:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Windows 10およびWindows 11を実行するシステム
脆弱性サマリ 新しいDLL Search Order Hijackingのバリアントによって、Windows 10およびWindows 11上で悪意のあるコードの実行が可能になる
重大度 不明(記事では言及されていない)
RCE 不明(記事では言及されていない)
攻撃観測 不明(記事では言及されていない)
PoC公開 不明(記事では言及されていない)
vulnerability
2024-01-01 09:37:00
脆弱性
CVE CVE-2023-48795
影響を受ける製品 OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla, Dropbear
脆弱性サマリ Terrapinと呼ばれる脆弱性は、SSHの暗号化ネットワークプロトコルに存在し、接続のセキュリティを低下させることができる。
重大度 中 (CVSSスコア: 5.9)
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2024-01-01 06:52:00
被害状況
事件発生日 2024年1月1日
被害者名 不明
被害サマリ 新たなマルウェアローダー「JinxLoader」が、Formbookとその後継のXLoaderを送り込むために脅威アクターによって使用されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(マルウェアを利用した攻撃に関与した脅威アクター)
攻撃手法サマリ フィッシング攻撃を経て、JinxLoaderを実行し、FormbookまたはXLoaderを送り込む。
マルウェア FormbookとXLoader
脆弱性 不明
vulnerability
2023-12-31 15:09:18
脆弱性
CVE なし
影響を受ける製品 Google Drive
脆弱性サマリ AteamがGoogle Driveの誤った設定により約935,779人の個人データが漏洩
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-12-30 15:14:07
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ブラックバスタ(Black Basta)のランサムウェア攻撃によるファイルの暗号化を解除するために、セキュリティリサーチラボ(SRLabs)が開発したデクリプターソフトウェアを利用することで、被害者はファイルを無料で回復することができる。
被害額 不明(予想)
攻撃者
攻撃者名 ブラックバスタ(Black Basta)
攻撃手法サマリ ブラックバスタ(Black Basta)の暗号化アルゴリズムにある脆弱性を利用し、ファイルの暗号化キーを抽出することで、被害者のファイルを解読可能にする。
マルウェア ブラックバスタ(Black Basta)
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Black Basta ransomware
脆弱性サマリ Black Basta ransomwareの暗号化アルゴリズムに存在する脆弱性により、ファイルの復元が可能
重大度 なし
RCE 無
攻撃観測 有
PoC公開 有
vulnerability
2023-12-30 09:30:00
被害状況
事件発生日 2023年12月30日
被害者名 不明
被害サマリ フィッシング攻撃により仮想通貨ウォレットが空になる被害
被害額 不明(予想)
攻撃者
攻撃者名 Angel Drainer(フィッシンググループ)
攻撃手法サマリ フィッシング攻撃を使用し、仮想通貨ウォレットを空にする
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 暗号通貨ウォレットを空にするフィッシング攻撃について、警告が出されている。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2023-12-29 20:39:47
被害状況
事件発生日 2022年12月(SickKidsの場合) 2023年9月(Carthage Area HospitalおよびClaxton-Hepburn Medical Centerの場合)
被害者名 Yakult Australia Ohio Lottery Carthage Area Hospital Claxton-Hepburn Medical Center
被害サマリ - Yakult Australia: データ漏洩 - Ohio Lottery: サーバーへの攻撃によるシステム停止 - Carthage Area HospitalおよびClaxton-Hepburn Medical Center: データの盗難およびWasabi Technologiesのサーバーでの保存
被害額 [被害額不明]
攻撃者
攻撃者名 LockBit ransomware operation
攻撃手法サマリ ランサムウェアによる攻撃
マルウェア DragonForce ransomware LockBit ransomware STOP ransomware Live Team ransomware SNet ransomware 8base ransomware
脆弱性 [不明]
incident
2023-12-29 20:20:27
被害状況
事件発生日 2023年8月
被害者名 Carthage Area Hospital, Claxton-Hepburn Medical Center
被害サマリ 2023年8月、病院のシステムから機密ファイルが盗まれ、患者の個人情報や健康情報が流出した。被害を受けた病院は緊急患者を他の病院に引き継ぐことを余儀なくされた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア(LockBit)を使用して患者データを盗み、クラウドストレージ企業のWasabi Technologiesに格納した。
マルウェア LockBit
脆弱性 不明
vulnerability
2023-12-29 16:13:55
被害状況
事件発生日 2023年12月29日
被害者名 不明
被害サマリ マルウェアが未公開のGoogle OAuthエンドポイントで「MultiLogin」という名前の認証クッキーを復元し、アカウントにログインしていた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ マルウェアが未公開のGoogle OAuthエンドポイントを悪用して認証クッキーを復元し、アカウントにアクセスした。
マルウェア 複数の情報窃取型マルウェア(Lumma、Rhadamanthys、Stealc、Medusa、RisePro、Whitesnakeなど)
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Google OAuth
脆弱性サマリ 情報盗み出しマルウェアがGoogle OAuthの未公開エンドポイントを悪用して、期限切れの認証クッキーを復元し、アカウントにログインしている
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-12-29 13:57:00
被害状況
事件発生日 2023年12月29日
被害者名 アルバニア共和国議会、One Albania Telecom
被害サマリ アルバニア共和国議会とワン・アルバニア・テレコムは、サイバー攻撃の標的となりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(イランのハッカーグループ「Homeland Justice」が犯行声明を出している)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-29 10:41:00
被害状況
事件発生日 2023年12月15日-25日
被害者名 政府機関
被害サマリ ロシアのAPT28グループによるフィッシングキャンペーン。被害者に偽の文書を開くよう促すメールが送信され、リンクをクリックすると悪意のあるウェブリソースにリダイレクトされ、JavaScriptと"search-ms:" URIプロトコルハンドラを悪用してWindowsショートカットファイル(LNK)がドロップされ、PowerShellコマンドが実行されてMASEPIEという新しいマルウェアが感染する。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのAPT28グループ
攻撃手法サマリ フィッシングキャンペーン、JavaScriptやURIプロトコルハンドラの悪用、PowerShellコマンドを使用してのマルウェア感染
マルウェア OCEANMAP, MASEPIE, STEELHOOK
脆弱性 不明
vulnerability
2023-12-29 09:09:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 北朝鮮に関連する国家主体の攻撃者グループであるキムスキーが、AppleSeed、Meterpreter、およびTinyNukeなどのツールを使用して、被害者のコンピュータにバックドアを送り込み、制御を奪っていることが確認された。
被害額 不明(予想)
攻撃者
攻撃者名 キムスキー
攻撃手法サマリ スピアフィッシング攻撃を使用して、さまざまなバックドアやツールを送り込む
マルウェア AppleSeed、Meterpreter、TinyNuke
脆弱性 不明
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 なし
脆弱性サマリ KimsukyハッカーグループがAppleSeed、Meterpreter、およびTinyNukeを使用して最新の攻撃を展開
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-12-29 05:16:00
被害状況
事件発生日 2023年12月29日
被害者名 不明
被害サマリ 脅威アクターがマルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用していた。マルウェアはランサムウェアの配布につながる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ マルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用
マルウェア 複数のマルウェアが使用されていた
脆弱性 不明
vulnerability
2023-12-28 21:19:25
脆弱性
CVE なし
影響を受ける製品 Steam game mod (Downfall)
脆弱性サマリ Steamのアップデートシステムを悪用してEpsilon情報盗聴マルウェアを配信するために、人気のあるSlay the Spireゲームのファン拡張であるDownfallが侵害されました。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
incident
2023-12-28 21:19:25
被害状況
事件発生日 2023年12月25日
被害者名 Downfall(ゲーム開発者)
被害サマリ 12月25日、人気のインディーゲーム「Slay the Spire」のファン拡張版であるDownfallが、Steamのアップデートシステムを利用してEpsilon情報収集マルウェアを配信するために侵害された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Steamのトークンハイジャックを行い、Steamを乗っ取り、Discordを使用してユーザーに警告を出さないようにするために使用されたと推測されている。
マルウェア Epsilon情報収集マルウェア
脆弱性 不明
incident
2023-12-28 20:31:03
被害状況
事件発生日 2023年12月28日
被害者名 Eagers Automotive
被害サマリ Eagers Automotiveはサイバー攻撃を受け、インシデントの影響を評価するために株式取引を停止せざるを得なくなりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴についての情報なし)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-28 19:38:47
被害状況
事件発生日 2023年12月10日
被害者名 EasyParkのユーザー
被害サマリ EasyParkは2023年12月10日にデータ侵害を発見したことを公表しました。被害の規模は不明ですが、何百万人ものユーザーが影響を受ける可能性があります。漏洩した情報には、名前、電話番号、住所、メールアドレス、一部のクレジットカード/デビットカードまたはIBANの数字が含まれています。
被害額 被害額は記事に記載されていないため、不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 記事には攻撃手法に関する情報は記載されていません
マルウェア 記事には使用されたマルウェアの名称は明記されていません
脆弱性 記事には攻撃に使用された脆弱性の情報は記載されていません
incident
2023-12-28 19:04:48
被害状況
事件発生日 2023年12月28日
被害者名 Windowsユーザー
被害サマリ 攻撃者は、MSIX ms-appinstallerプロトコルハンドラを悪用してWindowsユーザーにマルウェアを感染させるために使用しました。
被害額 不明(予想される被害額)
攻撃者
攻撃者名 不明(複数の攻撃者グループによる攻撃)
攻撃手法サマリ 攻撃者は、Windows AppX Installerのスプーフィング脆弱性(CVE-2021-43890)を悪用し、悪意のある広告やMicrosoft Teamsのフィッシングメッセージを使用して署名済みの悪意のあるMSIXアプリケーションパッケージを配信しました。
マルウェア 不明
脆弱性 CVE-2021-43890
incident
2023-12-28 18:06:39
被害状況
事件発生日 2023年8月
被害者名 FTXの破産請求者
被害サマリ 個人情報、コインの保有と残高が漏洩し、犯罪者が暗号通貨市場に大きく投資している魅力的なターゲットを特定することが可能になった。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールやメッセージを利用した攻撃。受信者の最後の残高に合わせたメッセージを送り、暗号通貨ウォレットのシードフレーズを騙し取ることで、ウォレットを空にする。
マルウェア 不明
脆弱性 不明
incident
2023-12-28 17:43:18
被害状況
事件発生日 2023年12月15日から2023年12月25日まで
被害者名 ウクライナのネットワーク
被害サマリ ロシアのハッカーグループAPT28(Fancy BearまたはStrontiumとも呼ばれる)が、フィッシングメール攻撃を使用してウクライナのネットワークに未知のマルウェアを展開しました。攻撃は、重要な文書を表示するためのリンクをクリックするよう受信者に促すフィッシングメールを送り、JavaScriptを使用して悪意のあるWebリソースにリダイレクトさせ、Windowsのショートカットファイル(LNK)を介してPythonマルウェアダウンローダーである「MASEPIE」を起動させることで行われました。
被害額 不明
攻撃者
攻撃者名 ロシアの国家的スポンサーであるAPT28(Fancy BearまたはStrontium)
攻撃手法サマリ フィッシングメール攻撃と広く使われているソフトウェアのゼロデイ脆弱性の悪用
マルウェア MASEPIE、OCEANMAP
脆弱性 不明
vulnerability
2023-12-28 16:20:20
脆弱性
CVE CVE-2023-49070
影響を受ける製品 Apache OFBiz
脆弱性サマリ Apache OFBizの認証バイパスによるリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
vulnerability
2023-12-28 13:20:00
脆弱性
CVE なし
影響を受ける製品 Google Kubernetes Engine (GKE)およびAnthos Service Mesh (ASM)
脆弱性サマリ Google Cloudのプラットフォームに中程度の脆弱性があり、既にKubernetesクラスタへのアクセス権を持つ攻撃者によって悪用される可能性がある。
重大度 中
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-12-28 11:25:52
被害状況
事件発生日 2023年12月28日
被害者名 不明(Murat Çeliktepe氏)
被害サマリ ブロックチェーン開発者がnpmパッケージをダウンロードするよう求められ、その後自身のMetaMaskウォレットが空になっていることを発見
被害額 不明(予想)
攻撃者
攻撃者名 不明(LinkedInの"recruiter")
攻撃手法サマリ ブロックチェーン開発者を採用面接の一環としてGitHubリポジトリからnpmパッケージをダウンロードさせ、その後ウォレットを空にする攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 MetaMaskウォレット(ブロックチェーン開発)
脆弱性サマリ ブロックチェーン開発者が行われた求人の「面接課題」でnpmパッケージをダウンロードさせられ、MetaMaskウォレットが空になった。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2023-12-28 11:19:00
被害状況
事件発生日 2023年12月28日
被害者名 不明
被害サマリ Appleの隠しハードウェアを悪用した最も洗練されたiPhoneハックの被害
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシアのサイバーセキュリティ企業カスペルスキーによって発見された)
攻撃手法サマリ ゼロデイ脆弱性の連鎖を利用してApple iOSデバイスを攻撃
マルウェア 不明
脆弱性 CVE-2023-41990、CVE-2023-32434、CVE-2023-32435、CVE-2023-38606
脆弱性
CVE CVE-2023-41990, CVE-2023-32434, CVE-2023-32435, CVE-2023-38606
影響を受ける製品 Apple iOSデバイス
脆弱性サマリ AppleのiOSデバイスにおいて、新たに発見された4つの脆弱性を利用してスパイウェアの攻撃が行われた。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 無
incident
2023-12-28 05:56:00
被害状況
事件発生日 2023年12月28日
被害者名 不明
被害サマリ 新しいマルウェアローダーが脅威アクターによって使用され、Lumma Stealer、Vidar、RecordBreaker、およびRescomsなどの情報窃取ツールが配信されています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ マルウェアローダーを利用した情報窃取
マルウェア Lumma Stealer、Vidar、RecordBreaker、Rescoms
脆弱性 不明
incident
2023-12-27 22:11:53
被害状況
事件発生日 2023年12月24日
被害者名 オハイオ・ロッタリー(Ohio Lottery)
被害サマリ クリスマスイブに発生したサイバー攻撃により、オハイオ・ロッタリーの一部の内部アプリケーションに影響が出た。攻撃者はデバイスを暗号化し、個人情報(社会保障番号や生年月日)を含むデータを盗んだと主張している。
被害額 (予想)
攻撃者
攻撃者名 DragonForceランサムウェア
攻撃手法サマリ DragonForceランサムウェアによる攻撃
マルウェア DragonForceランサムウェア
脆弱性 不明
incident
2023-12-27 21:05:26
被害状況
事件発生日 2023年12月24日
被害者名 Katholische Hospitalvereinigung Ostwestfalen (KHO)
被害サマリ Lockbitランサムウェアによるサービスの混乱により、ドイツの3つの病院で緊急医療の提供が妨げられました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Lockbitランサムウェアの使用
マルウェア Lockbit 3.0
脆弱性 不明
vulnerability
2023-12-27 17:44:15
被害状況
事件発生日 2023年11月19日
被害者名 LoanCare, LLC(およびその顧客)
被害サマリ LoanCareの親会社であるFidelity National Financialの情報システムネットワークに不正アクセスがあり、1,316,938人の借り手の個人情報(氏名、住所、社会保障番号、ローン番号)が漏洩した。この情報は標的型フィッシングやソーシャルエンジニアリング、詐欺攻撃に利用される可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Mortgage firm LoanCare
脆弱性サマリ LoanCareは親会社であるFidelity National Financialのデータ侵害を受け、1,316,938人の借り手の情報が漏洩したことを警告している。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-12-27 17:28:57
被害状況
事件発生日 2022年12月
被害者名 不明
被害サマリ パナソニックの企業ネットワークが2022年12月に侵害され、一部のデバイスが影響を受けた。被害者および被害者の雇用者から収集された情報がアクセスされた可能性がある。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-27 15:54:26
被害状況
事件発生日 2020年中頃以降
被害者名 [被害者|不明]
被害サマリ Google Playの14のアプリに埋め込まれたXamaliciousマルウェアにより、約338,300台のAndroidデバイスが感染。
被害額 [被害額|不明]
攻撃者
攻撃者名 不明
攻撃手法サマリ マルウェアを含んだアプリをGoogle Playにアップロード
マルウェア Xamalicious
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Google Play上の一部のAndroidアプリ
脆弱性サマリ 'Xamalicious'というAndroidバックドアがGoogle Playのアプリを通じて約33万8300台のデバイスに感染していたことが発覚した。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-27 15:39:00
被害状況
事件発生日 2023年12月27日
被害者名 [不明]
被害サマリ Apache OfBizのゼロデイセキュリティの脆弱性により、認証保護が回避される可能性がある。
被害額 [予想:不明]
攻撃者
攻撃者名 [不明]
攻撃手法サマリ Apache OfBizの認証回避により、サーバーサイドのリクエストフォージャリを可能にする。
マルウェア [不明]
脆弱性 CVE-2023-51467、CVE-2023-49070
脆弱性
CVE CVE-2023-51467
影響を受ける製品 Apache OfBiz
脆弱性サマリ Apache OfBizのログイン機能における認証回避の脆弱性
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
incident
2023-12-27 14:14:41
被害状況
事件発生日 2019年以降
被害者名 iPhoneユーザー
被害サマリ Operation Triangulationと呼ばれるスパイウェア攻撃がiPhoneデバイスを標的にしていた。この攻撃は、4つのゼロデイ脆弱性を組み合わせた攻撃チェーンを利用しており、ユーザーとの対話を必要とせず、目立つ兆候や痕跡を残さない。攻撃者の目的や出所は不明。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロクリックの攻撃チェーンを構築し、4つのゼロデイ脆弱性を利用して特権を昇格させ、リモートコード実行を行う。
マルウェア 不明
脆弱性 CVE-2023-41990、CVE-2023-32434、CVE-2023-32435、CVE-2023-38606
incident
2023-12-27 12:35:00
被害状況
事件発生日 2023年12月27日
被害者名 不明
被害サマリ 中国の脅威アクターがBarracudaのESGアプライアンスで新たなゼロデイを悪用し、バックドアを展開した
被害額 不明
攻撃者
攻撃者名 中国の脅威アクターグループUNC4841
攻撃手法サマリ Microsoft Excelの添付ファイルを利用した特殊な攻撃手法
マルウェア SEASPY、SALTWATER
脆弱性 CVE-2023-7102、CVE-2023-2868
incident
2023-12-27 11:49:36
被害状況
事件発生日 2023年12月21日
被害者名 不明
被害サマリ 中国のハッカーグループによって利用されたゼロデイ脆弱性により、BarracudaのEmail Security Gateway(ESG)アプライアンスが攻撃されました。
被害額 不明(予想)
攻撃者
攻撃者名 中国のハッカーグループ(UNC4841)
攻撃手法サマリ ゼロデイ脆弱性(CVE-2023-7102)を利用して、Barracuda ESGアプライアンスのAmavisウイルススキャナーに対してパラメーターの注入を行い、任意のコードを実行することが可能でした。
マルウェア SeaSpyおよびSaltwater
脆弱性 Spreadsheet::ParseExcel(サードパーティーライブラリ)
incident
2023-12-27 09:10:51
被害状況
事件発生日 2023年12月15日
被害者名 Yakult Australia
被害サマリ Yakult Australiaは「サイバー事件」に遭ったことを確認しました。オーストラリアとニュージーランドのITシステムが影響を受けました。被害者のデータの一部がサイバー犯罪集団DragonForceによってリークされました。
被害額 不明(予想)
攻撃者
攻撃者名 DragonForce
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-27 08:24:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Android
脆弱性サマリ Androidバックドアの発見、Xamaliciousと命名されたマルウェア。
重大度 中
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-27 05:29:00
脆弱性
CVE なし
影響を受ける製品 Linux SSHサーバー
脆弱性サマリ Linux SSHサーバーの脆弱性を悪意ある攻撃者が悪用し、ポートスキャナーや辞書攻撃ツールをインストールして暗号通貨のマイニングや分散型サービス拒否(DDoS)攻撃を行っている。
重大度 中
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-26 21:03:37
脆弱性
CVE なし
影響を受ける製品 GitHub.com
脆弱性サマリ GitHubは、アカウント上で2要素認証(2FA)を有効にしていない場合、制限された機能しか使用できなくなる可能性があることをユーザーに警告しています。
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2023-12-26 20:03:49
被害状況
事件発生日 2023年11月28日
被害者名 Integris Health患者
被害サマリ Integris Healthのデータネットワークにおけるサイバー攻撃により、少なくとも2百万人の患者の個人情報が流出した。この個人情報には、社会保障番号、生年月日、住所、電話番号、保険情報、雇用主情報などが含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-26 07:26:00
被害状況
事件発生日 2023年11月
被害者名 不明
被害サマリ 最新の攻撃では、改ざんされたウェブサイトを介してCarbanakのマルウェアが配布されました。そのマルウェアは、様々なビジネス関連ソフトウェアをなりすまして侵入しました。
被害額 (予想)不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Carbanakは、データの漏洩とリモートコントロールの機能を持つバンキングマルウェアです。具体的な攻撃手法は記事には記載されていません。
マルウェア Carbanak
脆弱性 不明
incident
2023-12-25 18:27:56
被害状況
事件発生日 2022年
被害者名 RockStar Games
被害サマリ 2022年にLapsus$というハッカーグループによってRockStar Gamesがハックされ、GTA 5とGTA 6のソースコードやアセットが盗まれました。
被害額 不明
攻撃者
攻撃者名 Lapsus$(ハッカーグループ)
攻撃手法サマリ 社会工学やSIMスワッピング攻撃によって企業ネットワークに侵入するスキルを持っていました。
マルウェア 不明
脆弱性 不明
incident
2023-12-25 07:47:00
被害状況
事件発生日 2023年12月25日
被害者名 ロシアの農業企業および国有の研究会社
被害サマリ Cloud Atlasと呼ばれる脅威行為者によるスピアフィッシング攻撃がロシアの企業を標的にして行われた。
被害額 不明(予想)
攻撃者
攻撃者名 Cloud Atlas
攻撃手法サマリ スピアフィッシング攻撃によるCVE-2017-11882の悪用
マルウェア PowerShower
脆弱性 CVE-2017-11882
vulnerability
2023-12-24 15:11:12
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ Google Chromeがパスワードを自動的にスキャンして、漏洩したパスワードが使われていないかをチェックする。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-12-24 05:48:00
被害状況
事件発生日 2020年8月から2022年9月
被害者名 BT、EE、Globant、LG、Microsoft、NVIDIA、Okta、Revolut、Rockstar Games、Samsung、Ubisoft、Uber、Vodafone
被害サマリ 英国のLAPSUS$サイバー犯罪および強要団体のメンバーである2人の英国のティーンエイジャーが、数社に対する一連の大規模な攻撃の計画に関与していたことが判明し、その罪で有罪判決を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 LAPSUS$(英国、ブラジルのメンバー)
攻撃手法サマリ SIMスワップ攻撃を使用して犠牲者のアカウントを乗っ取り、標的ネットワークに侵入する。また、Telegramチャンネルを使用して自らの活動を公表し、被害者からの金銭を要求した。
マルウェア 不明
脆弱性 不明
incident
2023-12-23 15:09:18
被害状況
事件発生日 2023年12月23日
被害者名 不明
被害サマリ Flipper ZeroとAndroidデバイスによるBluetoothスパム攻撃により、多くの被害が発生。Squareの支払い読み取り装置やインスリンポンプコントローラなどが壊れた。Bluetooth対応の補聴器や心拍モニタリングツールも動作停止した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Bluetoothスパム攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-23 01:35:18
被害状況
事件発生日 2023年12月22日
被害者名 Mint Mobile
被害サマリ このデータ漏洩により、顧客の氏名、電話番号、メールアドレス、SIMシリアル番号、IMEI番号、購入したサービスプランの簡単な説明などが流出しました。これにより、SIMスワップ攻撃が可能となります。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Mint Mobile
脆弱性サマリ [一行サマリ]
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-12-22 21:20:53
被害状況
事件発生日 2023年12月22日
被害者名 BlackCat/ALPHV ransomwareの被害者
被害サマリ BlackCat/ALPHV ransomwareは、約1,000人の被害者から3億ドル以上を請求しました。
被害額 $300 million
攻撃者
攻撃者名 BlackCat/ALPHV ransomware
攻撃手法サマリ 不明
マルウェア BlackCat/ALPHV ransomware
脆弱性 不明
incident
2023-12-22 18:10:25
被害状況
事件発生日 2023年12月20日
被害者名 Ubisoft
被害サマリ Ubisoftの内部ソフトウェアと開発ツールの画像がオンラインで漏洩されたとの報告があり、現在調査中。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-22 16:47:00
被害状況
事件発生日 2023年12月22日
被害者名 不明
被害サマリ ローグWordPressプラグインがEコマースサイトを標的にクレジットカード情報を盗むために悪意のあるJavaScriptコードを挿入していた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ローグプラグインを使用してクレジットカード情報を盗む
マルウェア 不明
脆弱性 不明
incident
2023-12-22 16:38:37
被害状況
事件発生日 2023年12月22日
被害者名 Nissan Australia
被害サマリ AkiraランサムウェアグループがNissan Australiaのネットワークに侵入し、約100GBの文書を盗んだ。被害者に対して身代金を要求し、会社が拒否したため、重要な業務情報やクライアント情報などをオンラインで公開する脅迫を行った。
被害額 不明(予想)
攻撃者
攻撃者名 Akiraランサムウェアグループ
攻撃手法サマリ 身代金要求のためにランサムウェアを使用
マルウェア 不明
脆弱性 不明
incident
2023-12-22 14:50:12
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 443のオンラインショップがクレジットカード情報を盗むマルウェアに感染している
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ クレジットカード情報を盗むマルウェアを使用
マルウェア ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter, R3ninなど23のJavaScriptスニッファーファミリー
脆弱性 不明
incident
2023-12-22 13:30:15
被害状況
事件発生日 2023年12月22日
被害者名 不明
被害サマリ 3つの悪意のあるChrome拡張機能がVPNに偽装して1,500,000回ダウンロードされ、ブラウザの乗っ取り、キャッシュバックハックツール、データの盗難を行っていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 偽のVPN拡張機能をインストールする
マルウェア netPlus, netSave, netWin
脆弱性 不明
incident
2023-12-22 13:19:00
被害状況
事件発生日 2023年12月22日
被害者名 インド政府エンティティ
被害サマリ インド政府エンティティと国防セクターが、情報収集を目的としたRustベースのマルウェアを配信するフィッシングキャンペーンの標的になった。
被害額 不明(予想)
攻撃者
攻撃者名 Transparent TribeおよびSideCopyと関連があると考えられるパキスタンのグループ
攻撃手法サマリ フィッシングキャンペーンによるRustベースのマルウェアの配信
マルウェア 不明
脆弱性 不明
incident
2023-12-22 12:46:00
被害状況
事件発生日 2023年12月22日
被害者名 不明
被害サマリ フィッシングキャンペーンで、偽のMicrosoft Word文書が使用され、Nimプログラミング言語で記述されたバックドアが配信されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールによる偽のWord文書の添付ファイルを通じて、Nimマルウェアの展開が行われました。
マルウェア NimzaLoader、Nimbda、IceXLoader、Dark Power、Kantiなど
脆弱性 CVE-2023-36025(Windows SmartScreenセキュリティ回避)
incident
2023-12-22 07:46:00
被害状況
事件発生日 2023年12月22日
被害者名 ウクライナの企業
被害サマリ ウクライナを標的とした攻撃が続いており、WinRARの脆弱性を利用してLONEPAGEと呼ばれるマルウェアを配信しています。被害者はウクライナ以外で働いているウクライナ人の従業員です。
被害額 不明
攻撃者
攻撃者名 UAC-0099
攻撃手法サマリ フィッシングメールを使用してLONEPAGEマルウェアを配信しています。
マルウェア LONEPAGE
脆弱性 WinRARの脆弱性 (CVE-2023-38831)
vulnerability
2023-12-22 05:34:00
被害状況
事件発生日 2023年12月22日
被害者名 不明
被害サマリ イランの脅威行為者による攻撃で、国防産業基盤(DIB)セクターの組織を標的にしたキャンペーンが実施されている。攻撃者は、FalseFontと呼ばれる新たなバックドアを使用しており、このバックドアは以前に見られなかったものである。FalseFontは、感染したシステムへのリモートアクセスや追加ファイルの起動、情報のコマンドセンターへの送信など、幅広い機能を持っている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(イランの脅威行為者)
攻撃手法サマリ 不明
マルウェア FalseFont
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ 'FalseFont'と呼ばれるバックドアがDefenseセクターを標的にしている
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2023-12-21 21:23:33
被害状況
事件発生日 2023年3月から現在まで
被害者名 63,210人
被害サマリ 「MS Drainer」という仮想通貨のドレインツール(マルウェア)が使用され、被害者の仮想通貨ウォレットからの資金を無断で引き出すことが確認された。被害額は約59 millionドルと推定されている。
被害額 59 millionドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 「MS Drainer」というドレインツールを使用したフィッシングサイトを通じた攻撃が行われている。被害者は偽の承認フォームに情報を入力し、資金の引き出しを許可してしまっている。
マルウェア 「MS Drainer」
脆弱性 不明
incident
2023-12-21 20:42:55
被害状況
事件発生日 2023年12月21日
被害者名 不明
被害サマリ Lapsus$メンバーのArion Kurtajが、Grand Theft Auto VIに関連する資産の流出に関与していた。
被害額 不明(予想)
攻撃者
攻撃者名 Lapsus$(Arion Kurtajを含む)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-21 20:42:55
被害状況
事件発生日 2023年12月21日
被害者名 なし
被害サマリ 18歳のLapsus$サイバー犯罪グループメンバー、Arion Kurtajが、ビデオゲーム『Grand Theft Auto VI』のデータ流出に関与した疑いで起訴され、英国の判断により、終身刑が宣告されました。
被害額 不明
攻撃者
攻撃者名 Lapsus$
攻撃手法サマリ クラッキングおよびデータ流出
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Lapsus$のメンバーがGTA 6のデータを流出させた
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-12-21 20:28:06
被害状況
事件発生日 2023年11月上旬以降
被害者名 国防請負業者
被害サマリ イランのサイバー諜報グループAPT33がDefense Industrial Base(DIB)セクターに所属する組織および個人に向けて、新たに開発されたFalseFontバックドアマルウェアを使用した攻撃を実施。DIBセクターは、軍の武器システム、サブシステム、および部品の研究と開発に関与する10万以上の国防会社と下請業者を含んでいる。
被害額 不明(予想)
攻撃者
攻撃者名 イランのAPT33サイバー諜報グループ(通称Peach Sandstorm)
攻撃手法サマリ FalseFontバックドアマルウェアを使用し、攻撃対象システムに対して遠隔アクセス、ファイル実行、およびファイル転送を行う。
マルウェア FalseFont
脆弱性 不明
incident
2023-12-21 19:06:26
被害状況
事件発生日 不明
被害者名 First American Financial Corporation
被害サマリ First American Financial Corporationはサイバー攻撃によって一部のシステムをオフラインにしました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-21 19:06:26
被害状況
事件発生日 不明
被害者名 First American Financial Corporation
被害サマリ Title insurance giant First Americanがサイバー攻撃により一部のシステムをオフラインにした。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2023-12-21 18:10:24
- Microsoftは、Microsoft Defender Application Guard(MDAG)をEdge for Businessユーザー向けに非推奨にしている。
- MDAGは、ハードウェアベースの仮想化を使用して、安全なサンドボックスで潜在的な脅威をブロックする。
- MDAGは、信頼されていないサイトをユーザーが訪れた際に、すべてのサイトを分離されたHyper-V対応のコンテナで自動的に開くことで、ビジネスユーザーを保護する。
- Microsoftは、MDAGおよびWindows Isolated App Launcher APIsがMicrosoft Edge for Business向けに非推奨にされ、今後は更新されないと発表した。
- Microsoftは、Edge for Businessウェブブラウザに引き続き搭載されているセキュリティ機能については、Microsoft Edge For Businessセキュリティホワイトペーパーを確認することを顧客にアドバイスしている。
vulnerability
2023-12-21 16:48:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Predator Spywareのライセンスモデルについての詳細が公開される
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-12-21 16:44:57
被害状況
事件発生日 2023年4月
被害者名 不明
被害サマリ ChatGPTからのデータ漏洩により、会話の詳細が外部URLに流出する可能性がある
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ データ漏洩バグを利用して、会話データを外部URLに流出させる
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 ChatGPT
脆弱性サマリ ChatGPTにおけるデータリークのバグが修正されたが、完全ではないため、攻撃者は特定の条件の下でそれを悪用することができる。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-12-21 16:21:00
脆弱性
CVE なし
影響を受ける製品 Chameleon Android Banking Trojan Variant
脆弱性サマリ Chameleon Android Banking Trojan Variantがバイオメトリック認証をバイパスする
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2023-12-21 15:40:07
脆弱性
CVE なし
影響を受ける製品 BidenCash
脆弱性サマリ BidenCashは、クレジットカード情報を無料で提供しているダークウェブのマーケットプレイスです。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-12-21 12:38:00
被害状況
事件発生日 2023年12月21日
被害者名 不明
被害サマリ 新たなJavaScriptマルウェアが世界中の40以上の金融機関を標的に、オンラインバンキングのアカウント情報を盗む試みが観察されている。北米、南米、ヨーロッパ、日本を含む少なくとも5万人の感染者が報告されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ JavaScriptウェブインジェクションを利用して、バンキングアプリケーションを侵害し、ユーザーの認証情報を抜き取る。マルウェアは感染者の情報に応じて動的に振る舞い、コマンド&コントロール(C2)サーバーとの通信を行う。
マルウェア 不明
脆弱性 不明
other
2023-12-21 10:53:00
- コストオブデータブリーチ2023年の報告書によると、データブリーチの平均費用は過去最高となり、セキュリティ投資には分かれた意見がある。
- ヘルスケア、金融、製薬、エネルギー、産業の業界において、ブリーチの費用が最も高く、特にヘルスケアの費用は他の業界のほぼ2倍である。
- 米国、中東、カナダで最も高額なブリーチが発生しており、富裕な地域が攻撃のターゲットとなっている。
- ソーシャルエンジニアリング(フィッシング)や盗まれた認証情報、内部者による攻撃は一般的であり、それらは非常に高いブリーチ費用を引き起こしている。
- AIや自動化の活用、DevSecOpsの採用、インシデントレスポンスチームの展開などは、ブリーチ費用を大幅に削減することができる。
incident
2023-12-21 10:03:00
被害状況
事件発生日 2023年12月21日
被害者名 不明
被害サマリ ドイツの当局が、麻薬やマルウェアの販売に特化したダークウェブプラットフォーム「Kingdom Market」を摘発した。このプラットフォームは最大で数万人のユーザーが利用していた。
被害額 具体的な被害額は記事に記載されていない。
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-21 10:00:00
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ Androidの銀行トロイの木馬「Chameleon」が、指紋および顔認証を無効にしてデバイスのPINを盗む
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-21 07:22:00
脆弱性
CVE CVE-2017-11882
影響を受ける製品 Microsoft Office
脆弱性サマリ 古いバージョンのMicrosoft Excelの脆弱性を利用して、Agent Teslaというマルウェアを広める攻撃が行われている。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2023-12-21 03:41:00
被害状況
事件発生日 2023年12月21日
被害者名 不明
被害サマリ GoogleのChromeウェブブラウザに存在するゼロデイ脆弱性が悪用されている
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ リモートコード実行、セキュリティ機能回避、バッファ操作などの脆弱性が利用されている
マルウェア 不明
脆弱性 WebRTCフレームワークのヒープベースのバッファオーバーフローの脆弱性(CVE-2023-7024)
脆弱性
CVE CVE-2023-7024
影響を受ける製品 Chrome ウェブブラウザ
脆弱性サマリ WebRTCフレームワークのヒープベースのバッファオーバーフローによるプログラムクラッシュまたは任意のコード実行の可能性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-12-20 21:52:42
被害状況
事件発生日 2023年12月20日
被害者名 イスラエルの組織および市民
被害サマリ フィッシングメールに偽装されたF5 BIG-IPゼロデイの警告が送信され、WindowsおよびLinuxのデータワイパーが展開された。
被害額 情報なし(予想)
攻撃者
攻撃者名 Handalaという名のプロパレスチナ系ハクティビストグループ
攻撃手法サマリ フィッシングメールを使用してF5 BIG-IPデバイスのゼロデイ脆弱性の警告を送信し、データワイパーが展開される。
マルウェア F5UPDATER.exe(Windows)、update.sh(Linux)
脆弱性 F5 BIG-IPデバイスのゼロデイ脆弱性
incident
2023-12-20 21:41:05
被害状況
事件発生日 2023年12月20日
被害者名 不明
被害サマリ Googleのブラウザ「Chrome」に存在する脆弱性が悪用された攻撃が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性を悪用した攻撃
マルウェア 不明
脆弱性 CVE-2023-7024
incident
2023-12-20 20:17:10
被害状況
事件発生日 2023年12月20日
被害者名 Twitterユーザー
被害サマリ 暗号通貨詐欺者が、TwitterのURLの仕組みを悪用して、高名なアカウントを偽装して詐欺や偽情報を拡散している。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ TwitterのURLの仕組みを悪用して、高名なアカウントを偽装し、暗号通貨詐欺や偽情報を拡散する。
マルウェア なし
脆弱性 なし
vulnerability
2023-12-20 20:17:10
脆弱性
CVE なし
影響を受ける製品 X (formerly Twitter)
脆弱性サマリ 暗号通貨詐欺師がXの "機能" を悪用して、高プロファイルアカウントをなりすます。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-20 19:35:15
被害状況
事件発生日 2023年12月20日
被害者名 Instagramユーザー
被害サマリ フィッシングキャンペーンにより、ユーザーのバックアップコードが盗まれ、アカウントへのログインを可能にされた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールを送信し、被害者を偽のWebページに誘導してアカウントの資格情報とバックアップコードを入力させる。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Instagram
脆弱性サマリ 新たなフィッシング攻撃が、Instagramのバックアップコードを盗み出し、アカウントの二要素認証を回避することを試みています。
重大度 不明
RCE なし
攻撃観測 有
PoC公開 無
vulnerability
2023-12-20 18:03:56
脆弱性
CVE CVE-2023-41727 CVE-2023-46216 CVE-2023-46217 CVE-2023-46220 CVE-2023-46221 CVE-2023-46222 CVE-2023-46223 CVE-2023-46224 CVE-2023-46225 CVE-2023-46257 CVE-2023-46258 CVE-2023-46259 CVE-2023-46260 CVE-2023-46261
影響を受ける製品 Ivanti Avalanche v6.4.1
脆弱性サマリ シングルバッファーオーバーフロー脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-12-20 16:15:46
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Windows 11の最新アップデートにより、Wi-Fiネットワーク接続の問題が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-20 15:21:32
被害状況
事件発生日 2023年9月28日
被害者名 ESO Solutionsの顧客である患者約2,700,000人
被害サマリ ESO Solutionsはランサムウェア攻撃により、2,700,000人の患者データが漏洩しました。ハッカーが一部の会社システムを暗号化する前に、データが外部に持ち出されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-20 15:02:04
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 2023年のパスワード攻撃:学んだ教訓と次の手順
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2023-12-20 14:38:50
被害状況
事件発生日 2023年12月20日
被害者名 不明
被害サマリ ドイツの連邦刑事警察局(BKA)とフランクフルトのインターネット犯罪対策ユニット(ZIT)が、ドラッグ、サイバー犯罪ツール、偽造政府IDを扱うダークウェブのマーケットプレイス「Kingdom Market」を摘発しました。
被害額 不明
攻撃者
攻撃者名 不明(ドイツ警察と他の国々の当局によって摘発されました)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-20 13:32:00
被害状況
事件発生日 2023年12月20日
被害者名 不明
被害サマリ リモート暗号化攻撃(リモートランサムウェア)の増加により、金銭的な動機を持つ攻撃者が成功を確保するための新たな手法を採用している。
被害額 記事中には被害額の情報はない。
攻撃者
攻撃者名 不明
攻撃手法サマリ リモート暗号化(またはリモートランサムウェア)
マルウェア Akira, ALPHV/BlackCat, BlackMatter, LockBit, Royalなど
脆弱性 記事中には攻撃で利用された脆弱性の情報はない。
vulnerability
2023-12-20 11:05:00
脆弱性
CVE なし
影響を受ける製品 Memcyco's Real-Time Defense Against Website Spoofing
脆弱性サマリ Website impersonation, also known as brandjacking or website spoofing, has emerged as a significant threat to online businesses.
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-12-20 10:20:00
被害状況
事件発生日 2023年12月20日
被害者名 UAEの居住者および外国人
被害サマリ 中国語を話すハッカー集団「Smishing Triad」が、UAEの連邦機関であるアラブ首長国連邦の身分及び市民権局をかたり、悪意のあるSMSメッセージを送り、居住者や外国人から機密情報を収集する目的で活動している。攻撃は地理的制限を設け、UAEのIPアドレスとモバイルデバイスからのアクセス時にのみフィッシングフォームを読み込む。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Smishing(SMSフィッシング)
マルウェア 不明
脆弱性 不明
other
2023-12-20 08:39:00
- 世界各国で行われた国際ポリス作戦の名前 *HAECHI-IV* により、金融犯罪対象となる人物が3,500人逮捕され、3400万ドルの差し押さえが行われました。
- ポリス作戦は2023年7月から12月までの間に行われ、声によるフィッシング、恋愛詐欺、オンラインセクストーション、投資詐欺、違法なオンラインギャンブルによるマネーロンダリング、ビジネスメール妨害詐欺、電子商取引詐欺などのさまざまな金融犯罪に対して行われました。
- また、関連する銀行口座や仮想資産サービスプロバイダ(VASP)の口座を凍結し、犯罪収益へのアクセスを遮断するために82,112件の疑わしい銀行口座をブロックし、現金1億9900万ドルと仮想資産1億1000万ドルを没収しました。
- インターポールによれば、フィリピンおよび韓国の当局の協力により、韓国の国家警察庁が2年間の人捜しの末、マニラで高名なオンラインギャンブル犯罪者を逮捕しました。
- この作戦では、投資詐欺、ビジネスメール妨害、電子商取引詐欺が犯罪の75%を占め、韓国で非代替トークン(NFT)の販売を巨額の利益を約束する詐欺を行い、運営者が突如として逃亡するという新たな詐欺が発見されました。
- さらに、フィッシングや詐欺の信憑性を高めるために、AIやディープフェイク技術が使用され、被害者に対するなりすまし詐欺やオンラインでの性的恐喝、投資詐欺などによる被害や詐欺が行われました。
incident
2023-12-20 08:10:00
被害状況
事件発生日 2023年12月20日
被害者名 不明
被害サマリ 最新のクロスプラットフォームの脅威として、新しいGoベースの情報窃取マルウェア「JaskaGO」がWindowsおよびmacOSシステムを標的にしている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Goプログラミング言語を利用している脅威の一例。
マルウェア JaskaGO
脆弱性 不明
incident
2023-12-19 20:36:07
被害状況
事件発生日 2023年3月
被害者名 50,000人以上のユーザー
被害サマリ 新たなWebインジェクションキャンペーンが、北米、南米、ヨーロッパ、日本の40の銀行のユーザーの銀行データを盗み出しました。
被害額 記事に記載なし(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ JavaScript Webインジェクションの使用
マルウェア 不明
脆弱性 不明
incident
2023-12-19 19:32:53
被害状況
事件発生日 2023年9月[不明]
被害者名 [不明]
被害サマリ ALPHV/BlackCatランサムウェアグループは、2023年9月現在、世界中の1,000人以上の被害者から3億ドル以上の身代金を得ています。
被害額 不明(予想)
攻撃者
攻撃者名 ALPHV/BlackCatランサムウェアグループ
攻撃手法サマリ [不明]
マルウェア [不明]
脆弱性 [不明]
incident
2023-12-19 19:09:15
被害状況
事件発生日 2023年7月から12月
被害者名 不明
被害サマリ 声 phishing、ロマンス詐欺、オンラインセクストーション、投資詐欺、違法オンライン賭博に関連した資金洗浄、ビジネスメール詐欺、eコマース詐欺などに関与していた脅威行為者を対象とした。
被害額 $300,000,000
攻撃者
攻撃者名 不明
攻撃手法サマリ 声 phishing、ロマンス詐欺、オンラインセクストーション、投資詐欺、違法オンライン賭博、ビジネスメール詐欺、eコマース詐欺など
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-19 18:40:41
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows 11の一部のデバイスが、最近の累積更新プログラムのインストール後にWi-Fi接続の問題に直面している。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-12-19 17:27:04
被害状況
事件発生日 2023年12月19日
被害者名 ALPHV(またはBlackCat)の被害者である500社以上の企業
被害サマリ ALPHV(またはBlackCat)ランサムウェアによってデータが暗号化された被害者がおり、解析キーの提供や復号ツールの作成によって約400人の被害者が無料でファイルを回復した。
被害額 記事には明記されていないため不明。
攻撃者
攻撃者名 ALPHV(またはBlackCat)ランサムウェアの運営者(国籍不明)
攻撃手法サマリ 記事には明記されていないため不明。
マルウェア ALPHV(またはBlackCat)ランサムウェア
脆弱性 記事には明記されていないため不明。
vulnerability
2023-12-19 17:03:18
脆弱性
CVE CVE-2023-48795, CVE-2023-46445, CVE-2023-46446
影響を受ける製品 OpenSSH 9.5
脆弱性サマリ Terrapinと呼ばれる攻撃で、ハンドシェイクプロセス中にシーケンス番号を操作し、特定の暗号モードを使用している場合にSSHチャネルの整合性を崩す。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-19 15:52:00
脆弱性
CVE なし
影響を受ける製品 BlackCat ransomware
脆弱性サマリ BlackCat ransomwareの被害者は、復号ツールを利用してファイルに再度アクセスできるようになった。
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-12-19 15:16:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ロシア人のMikhail Pavlovich Matveevが指導するランサムウェア作戦により、世界中で数千回の攻撃が行われた。
被害額 (予想)不明
攻撃者
攻撃者名 Mikhail Pavlovich Matveev (別名: Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange, waza)
攻撃手法サマリ 情報漏洩の脅迫、不正行為、ランサム支払い後のファイル保持など、伝統的なランサムウェアグループの悪徳な実践を行っている。
マルウェア LockBit、Babuk、Hive
脆弱性 不明
incident
2023-12-19 14:16:00
被害状況
事件発生日 2023年12月7日
被害者名 ALPHV(別名: BlackCat)の被害者
被害サマリ ALPHVまたはBlackCatと呼ばれるランサムウェアグループが、サーバーにおいて数ヶ月にわたって活動を監視されていた。FBIは復号鍵を入手し、500人以上の被害者に提供した。また、FBIは復号ツールを作成し、他の被害者が無料でファイルを回復できるようにした。
被害額 不明(予想)
攻撃者
攻撃者名 ALPHV(別名: BlackCat)
攻撃手法サマリ ランサムウェアによる暗号化攻撃
マルウェア ALPHV(別名: BlackCat)
脆弱性 不明
incident
2023-12-19 13:30:00
被害状況
事件発生日 2023年12月19日
被害者名 不明
被害サマリ GitHubを悪用した攻撃により、マルウェアがホスティングされていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GitHubの機能(Git Gistsとcommit messages)を悪用してマルウェアのコマンドを配信した。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-19 11:53:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 従業員のセキュリティ意識トレーニングの効果についての疑問が残る
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ソーシャルエンジニアリングが最も一般的な攻撃手法
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ セキュリティの意識トレーニングの効果についての議論
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-12-19 11:41:00
被害状況
事件発生日 2023年11月
被害者名 エジプト、スーダン、タンザニアの通信業界関係者
被害サマリ イランのハッカーグループMuddyWater(別名Seedworm)がMuddyC2Goという新たなC2フレームワークを使用し、エジプト、スーダン、タンザニアの通信業界を標的としたサイバー攻撃を実施。
被害額 不明(予想)
攻撃者
攻撃者名 イランのハッカーグループMuddyWater(別名Seedworm)
攻撃手法サマリ フィッシングメールおよび未修正のアプリケーションの既知の脆弱性を利用して、初期アクセスを獲得し、偵察、横方向移動、データ収集を行う。
マルウェア MuddyC2Go、SimpleHelp、Venom Proxy、カスタムキーロガーなど
脆弱性 未修正のアプリケーションの既知の脆弱性
other
2023-12-19 11:02:00
- PikaBotが人気のソフトウェアに紛れ込んだ形で広告攻撃が行われている。
- PikaBotはTA577という脅威アクターによって広まっており、他のマルウェアのペイロードとしても使われている。
- PikaBotはリモートシステムへの不正なアクセスを可能にし、他の悪意のあるツールを配布することができる。
- PikaBotの攻撃はGoogleのセキュリティチェックを迂回しており、仮想マシン以外のクリーンなIPアドレスにのみ次のステップに進む。
- マルウェアの広告攻撃はブラウザベースの攻撃の一例であり、新たなGoogle Chromeの拡張機能フレームワークも利用されている。
vulnerability
2023-12-19 06:58:00
被害状況
事件発生日 2023年12月19日
被害者名 不明
被害サマリ 8220ギャングがOracle WebLogic Serverの脆弱性を悪用してマルウェアを広げている
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証済みの攻撃者がCVE-2020-14883を悪用してリモートコード実行を行い、マルウェアを配布している
マルウェア Agent Tesla, rhajk, nasqaなどのスティーラーやコインマイニングマルウェア
脆弱性 CVE-2020-14883
脆弱性
CVE CVE-2020-14883
影響を受ける製品 Oracle WebLogic Server
脆弱性サマリ オラクルのWebLogic Serverにおけるリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2023-12-19 05:42:00
被害状況
事件発生日 2023年10月までに約300の組織に影響を与えた
被害者名 不明
被害サマリ Playランサムウェアによる国内外の多くのビジネスや重要インフラ組織に被害が報告されている
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Playランサムウェアは、Microsoft ExchangeサーバーやFortinetアプライアンスのセキュリティの脆弱性を悪用して攻撃を行っている
マルウェア Playランサムウェア、Balloonfly、PlayCrypt
脆弱性 Microsoft ExchangeサーバーのCVE-2022-41040およびCVE-2022-41082、FortinetアプライアンスのCVE-2018-13379およびCVE-2020-12812
incident
2023-12-19 00:03:30
被害状況
事件発生日 2023年10月25日
被害者名 Xfinity
被害サマリ Xfinityは、10月のCitrixサーバーハックにより、顧客の個人情報が漏洩したことを公表しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(攻撃手法に関する情報のみ)
攻撃手法サマリ 攻撃者はCitrixの脆弱性「Citrix Bleed(CVE-2023-4966)」を悪用し、Xfinityのシステムに不正アクセスを行いました。
マルウェア 不明
脆弱性 Citrixの脆弱性「Citrix Bleed(CVE-2023-4966)」
incident
2023-12-19 00:03:30
被害状況
事件発生日 2023年10月25日〜2023年10月19日
被害者名 Xfinityの顧客35,879,455人
被害サマリ 攻撃者がXfinityのシステムから顧客の個人情報を盗み出しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はCitrix Bleedとして知られる重大な脆弱性を悪用しました。
マルウェア 不明
脆弱性 Citrix Bleed (CVE-2023-4966)
incident
2023-12-18 21:25:15
被害状況
事件発生日 2023年12月
被害者名 不明
被害サマリ Windows 11のKB5033375アップデートにより、一部のWindows 11デバイスでWi-Fiの接続ができない問題が発生。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-18 20:49:35
脆弱性
CVE CVE-2023-5759 CVE-2023-45849 CVE-2023-35767 CVE-2023-45319
影響を受ける製品 Perforce Helix Core Server
脆弱性サマリ Perforce Helix Core Serverには、4つの脆弱性が発見されました。最も深刻な脆弱性(CVE-2023-45849)は、未認証の攻撃者によってリモートからLocalSystemとしての任意のコード実行が可能です。他の3つの脆弱性は、サービス拒否(DoS)攻撃の可能性があります。
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
incident
2023-12-18 18:56:41
被害状況
事件発生日 2023年12月13日
被害者名 VF Corp
被害サマリ VF Corpはサイバー攻撃を受け、営業活動に混乱が生じた。攻撃者は一部のITシステムを暗号化し、個人データを盗み出した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
incident
2023-12-18 18:17:34
被害状況
事件発生日 2023年11月下旬以降
被害者名 不明
被害サマリ WindowsのプリンターをHP LaserJet M101-M106にリネームする問題が発生し、それに続いてHP Smartアプリが自動的にインストールされる
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-18 16:24:42
被害状況
事件発生日 2022年6月から2023年10月
被害者名 約300の組織(具体的な被害者名は不明)
被害サマリ Playランサムウェアグループによる攻撃で、北米、南米、ヨーロッパの様々な企業や重要インフラが影響を受けました。
被害額 記事には記載がないため不明(予想)
攻撃者
攻撃者名 Playランサムウェアグループ
攻撃手法サマリ 被害者との交渉チャネルとしてメールを使用し、妥協せずに被害者にオンラインでデータを公開する脅迫をかけます。また、VSS Copying Toolを使用して、アプリケーションが使用中のファイルをコピーし、重要性の高いデータを強制的に奪います。
マルウェア Playランサムウェア
脆弱性 記事には記載がないため不明
vulnerability
2023-12-18 15:43:00
被害状況
事件発生日 2023年12月18日
被害者名 Outlookユーザー
被害サマリ Microsoft Windowsの2つのセキュリティ上の脆弱性を悪用し、Outlookのメールサービスに対するユーザーの介入なしにリモートコード実行を達成することが可能
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Outlookのセキュリティバイパスと音声パーシングの脆弱性を悪用した攻撃
マルウェア 不明
脆弱性 CVE-2023-35384, CVE-2023-36710
脆弱性
CVE CVE-2023-35384, CVE-2023-36710
影響を受ける製品 Microsoft Windows, Outlook
脆弱性サマリ Microsoft Windowsの2つの脆弱性により、Outlookのサービスにおいてユーザーの介入なしでリモートコード実行が可能になる。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-12-18 15:00:06
被害状況
事件発生日 2023年6月(解雇された後)
被害者名 ニュージャージーの公立高校
被害サマリ 解雇後、元ITマネージャーのConor LaHiffが学校の運営に損害と混乱を引き起こすために、AppleとIT管理者アカウントを標的にしたサイバー攻撃を行いました。
被害額 $5,000(予想)
攻撃者
攻撃者名 Conor LaHiff(元ITマネージャー)
攻撃手法サマリ 解雇後にアカウントを無効化し、情報システムに損害を与えるためにAppleとIT管理者アカウントをターゲットとしました。
マルウェア 情報なし
脆弱性 情報なし
other
2023-12-18 14:40:00
- 信頼できるサイバーセキュリティのニュースプラットフォーム
- 2024年にSaaSセキュリティに影響を与えるトレンドが7つある
- SaaSアプリの民主化により、セキュリティチームは新しい方法を模索する必要がある
- Identity Threat Detection & Response(ITDR)の採用が増える
- サードパーティのアプリケーションに対する依存が増え、SaaSのリスクが増大している
other
2023-12-18 14:31:00
- Rhadamanthysは情報盗用マルウェアの開発者によって開発された。
- このマルウェアはワイドレンジな情報収集能力を持ち、カスタマイズ可能なプラグインシステムを搭載している。
- Rhadamanthysは2022年10月にThreatMonによって初めて文書化され、"kingcrete2022"という別名のアクターによって2022年9月以降、マルウェア・アズ・ア・サービス(MaaS)モデルで販売されていた。
- マルウェアはGoogle広告を通じて宣伝されているソフトウェアの真似をした悪意のあるウェブサイトを通じて一般的に配布されており、侵害されたホストからウェブブラウザ、仮想通貨ウォレット、メールクライアント、VPN、インスタントメッセージングアプリなど、さまざまな機微な情報を収集することができる。
- Rhadamanthysの現在のバージョンは0.5.2であり、0.5.0および0.5.1のバージョンではプラグインシステムが追加され、より使いやすくカスタマイズ可能なマルウェアとして使用されるようになった。
incident
2023-12-18 13:40:30
被害状況
事件発生日 2023年10月30日
被害者名 Mr. Cooper
被害サマリ Mr. Cooperは最近のサイバー攻撃により、個人情報が漏洩しました。14,690,284人の顧客のフルネーム、住所、電話番号、社会保障番号(SSN)、生年月日、銀行口座番号が流出しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-18 12:13:00
被害状況
事件発生日 2023年12月18日
被害者名 不明
被害サマリ デジタル通貨投資詐欺による80万ドル以上の被害
被害額 不明(予想)
攻撃者
攻撃者名 不明(アメリカ国籍の4人の容疑者)
攻撃手法サマリ デジタル通貨詐欺
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-18 10:31:00
被害状況
事件発生日 2023年12月18日
被害者名 なし
被害サマリ ローコード/ノーコードアプリケーションのセキュリティの脆弱性が明らかにされている
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ なし
マルウェア なし
脆弱性 なし
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ローコード/ノーコードアプリケーションのセキュリティに関する問題
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-12-18 09:29:00
被害状況
事件発生日 2023年12月11日
被害者名 不明
被害サマリ QakBotマルウェアを使用したフィッシングメールによる攻撃が観測された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールを使用したQakBotマルウェアの配信
マルウェア QakBot
脆弱性 不明
vulnerability
2023-12-18 05:41:00
被害状況
事件発生日 2023年12月18日
被害者名 不明
被害サマリ アメリカの重要なインフラシステムにアクセスするために、イランの脅威行為者がデフォルトパスワードを悪用していた
被害額 不明(予想)
攻撃者
攻撃者名 イランの脅威行為者(イスラム革命防衛隊に関連)
攻撃手法サマリ デフォルトパスワードを利用してインフラシステムへのアクセスを行った
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ CISAは、デフォルトのパスワードを利用したサイバー攻撃の脅威に対抗するため、製造業者にデフォルトのパスワードの廃止を呼びかけている。
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし vulnerability
2023-12-17 23:46:19
被害状況
事件発生日 2023年12月17日
被害者名 Kinsta(WordPressホスティングサービス)の顧客
被害サマリ Kinstaの顧客を狙ったGoogleのフィッシング広告が、ホスティングの認証情報を窃取するために使用されていた。フィッシング攻撃者は、Kinstaの公式ウェブサイトに以前訪れた人々をターゲットにし、類似したウェブサイトを作成してユーザーを誤ってクリックさせていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Google広告を使用してフィッシングサイトを作成し、ユーザーを誘導して認証情報を窃取する
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 WordPressホスティングサービスKinsta
脆弱性サマリ Google広告によるフィッシング攻撃により、Kinstaのホスティング資格情報が盗まれる可能性がある
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-17 17:12:06
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Rhadamanthys Stealerマルウェアは新しい機能を追加して進化しており、情報の盗み出し能力やスパイ機能が拡張されています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 様々な分散方法を使用してターゲットに送信される。
マルウェア Rhadamanthys Stealerマルウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Rhadamanthys Stealerマルウェア
脆弱性サマリ Rhadamanthys Stealerマルウェアの新バージョンがリリースされ、新しいスティーリング機能と高度な回避手法が追加された。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-12-17 16:06:12
被害状況
事件発生日 2023年12月17日
被害者名 不明
被害サマリ 不正なログイン試行があったが、マルチファクタ認証により阻止された。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-17 15:09:18
被害状況
事件発生日 2023年12月11日
被害者名 不明
被害サマリ QakBotマルウェアを使用したフィッシングキャンペーンが再び行われ、ホスピタリティ業界を標的にしている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールに添付されたPDFファイルを利用して、QakBotマルウェアDLLを感染したデバイスにダウンロード・実行させる。
マルウェア QakBot
脆弱性 不明
incident
2023-12-17 04:48:00
被害状況
事件発生日 2023年12月17日
被害者名 MongoDB
被害サマリ 不正なアクセスにより、一部の企業システムが侵害され、顧客のアカウントメタデータと連絡先情報が露出しました。
被害額 記事に記載なし。(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ソーシャルエンジニアリングとフィッシング攻撃への警戒
マルウェア 不明
脆弱性 不明
incident
2023-12-16 22:37:19
被害状況
事件発生日 2023年12月13日(水曜日)
被害者名 MongoDB
被害サマリ MongoDBの企業システムが侵害され、顧客データがサイバー攻撃で露出した。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2023-12-16 16:17:34
被害状況
事件発生日 2023年12月7日
被害者名 QNAP VioStor NVR利用者
被害サマリ Akamaiのセキュリティインテリジェンスレスポンスチーム(SIRT)によって、QNAP VioStor NVR(ネットワークビデオレコーダー)デバイスのリモートコード実行(RCE)の脆弱性が悪用され、ボットネット「InfectedSlurs」に接続されていることが発見されました。この攻撃により、DDoS(分散型サービス妨害)攻撃の一部として被害デバイスが乗っ取られました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ InfectedSlursボットネットによるリモートコード実行(RCE)の脆弱性を悪用した攻撃
マルウェア 不明
脆弱性 QNAP VioStor NVRモデルのQVRファームウェア4.xを実行している場合のCVE-2023-47565
脆弱性
CVE CVE-2023-47565
影響を受ける製品 QNAP VioStor NVR (Network Video Recorder) devices
脆弱性サマリ Miraiベースのボットネット「InfectedSlurs」が、QNAP VioStor NVRデバイスのリモートコード実行(RCE)脆弱性を悪用して、DDoS(分散サービス拒否攻撃)スワームの一部として使用しています。
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
vulnerability
2023-12-16 15:20:30
被害状況
事件発生日 2023年12月16日
被害者名 不明
被害サマリ Windows印刷システムのセキュリティ強化、印刷バグによる脅威
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Windows印刷バグの悪用
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ Microsoftが新たによりセキュアなWindows Protected Print Mode(WPP)を発表しました。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-12-16 07:32:00
被害状況
事件発生日 2023年12月16日
被害者名 情報なし
被害サマリ 中国の産業情報部は、データセキュリティのインシデントに対処するために、カラーコードのアクションプランを導入しました。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 中国のMIITがデータセキュリティインシデントに対処するためのカラーコードのアクションプランを導入
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-16 05:00:00
被害状況
事件発生日 2023年12月16日
被害者名 不明
被害サマリ ホリデーシーズンの買い物シーズン中に、高度なメールやSMSのフィッシング攻撃を利用して、小売業者に対してギフトカード詐欺と盗難を行うために、新興の脅威グループ「Storm-0539」による悪意のある活動が増加している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 高度なメールやSMSのフィッシング攻撃を利用して、ギフトカード詐欺と盗難を行う。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ Microsoftは、ホリデーショッピングシーズン中に小売業者を対象とした高度なメールおよびSMSフィッシング攻撃を行う、**Storm-0539**と追跡している新興脅威クラスターによるギフトカードの詐欺と窃盗が増加していることを警告しています。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-15 21:18:41
被害状況
事件発生日 不明
被害者名 不明
被害サマリ BlackCat/ALPHVのインフラが突然停止したことによるトラブルが続いている。
被害額 不明
攻撃者
攻撃者名 BlackCat/ALPHV
攻撃手法サマリ ランサムウェア
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-12-15 20:32:30
被害状況
事件発生日 2022年7月
被害者名 Nirvana Finance、Solanaブロックチェーン上の未公開の取引所
被害サマリ 元AmazonセキュリティエンジニアのShakeeb Ahmedが、ブロックチェーンの監査とスマートコントラクトの逆分析のスキルを利用して、2つの暗号通貨取引所から1230万ドル以上をハッキングし、盗み出しました。最初に、彼は未公開の取引所をターゲットにしてスマートコントラクトを操作し、誤った価格データを導入し、約900万ドル相当の不当な手数料を生み出しました。その後、Ahmedは資金を引き出し、法執行機関の介入を避ける条件で、残りの150万ドルを返還すると申し出ました。
被害額 $1230万以上
攻撃者
攻撃者名 Shakeeb Ahmed(元Amazonセキュリティエンジニア)
攻撃手法サマリ ブロックチェーンの監査とスマートコントラクトの逆分析のスキルを利用し、スマートコントラクトを操作して価格データを改ざんし、不当な手数料を生み出しました。また、デファイプロトコルのスマートコントラクトの投げ売り機能の脆弱性を悪用して、ANA暗号通貨トークンのフラッシュローンを行い、低価格で購入したトークンを高い価格で売却しました。
マルウェア 不明
脆弱性 未公開の取引所のスマートコントラクトとデファイプロトコルのスマートコントラクトにおける脆弱性
vulnerability
2023-12-15 19:01:45
脆弱性
CVE なし
影響を受ける製品 技術製造業者
脆弱性サマリ 技術製造業者がデフォルトパスワードを使用しないように警告
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 なし
vulnerability
2023-12-15 17:30:12
脆弱性
CVE なし
影響を受ける製品 3CXのVoice Over Internet Protocol (VOIP)ソフトウェアのバージョン18と20
脆弱性サマリ SQLデータベースの統合に関する潜在的な脆弱性が報告されており、リスクを避けるためにユーザーは統合を無効化するよう警告されている
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-12-15 16:50:11
被害状況
事件発生日 2023年11月19日
被害者名 Fred Hutchinson Cancer Center (フレッドハッチンソンがんセンター)
被害サマリ Fred Hutchinson Cancer Center(フレッドハッチンソンがんセンター)は、サイバー攻撃によりパーソナライズされた恐喝脅迫を受けたと主張している。攻撃者は、ネットワークから盗まれたデータ(533.1GB)のリークを脅している。
被害額 不明
攻撃者
攻撃者名 Hunters International
攻撃手法サマリ 未公開
マルウェア 未公開
脆弱性 未公開
incident
2023-12-15 15:36:57
被害状況
事件発生日 2023年12月15日
被害者名 Box(クラウドストレージプロバイダー)の顧客
被害サマリ Boxのクラウドストレージにアクセスできず、顧客はファイルの利用ができない状態にある
被害額 情報なし(予想)
攻撃者
攻撃者名 不明(クラウドストレージプロバイダーのシステム障害)
攻撃手法サマリ 不明(クラウドストレージプロバイダーのシステム障害)
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2023-12-15 14:53:04
被害状況
事件発生日 2023年5月27日〜2023年5月30日
被害者名 Delta Dentalの顧客
被害サマリ Delta DentalのMOVEit Transferソフトウェアのデータ漏洩により、7,000,000人の個人情報が流出した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性を利用した不正アクセス
マルウェア 不明
脆弱性 CVE-2023-34362(MOVEitソフトウェアのゼロデーSQLインジェクション脆弱性)
脆弱性
CVE なし
影響を受ける製品 Delta Dental
脆弱性サマリ Delta Dentalのデータ侵害により、約7百万人の情報が漏洩した
重大度 中
RCE 有
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-15 14:53:04
被害状況
事件発生日 2023年5月27日から2023年5月30日
被害者名 Delta Dental of California
被害サマリ Delta Dental of Californiaは、MOVEit Transferソフトウェアの侵害により、約6,928,932人の顧客の個人情報が漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ MOVEit TransferソフトウェアのゼロデイSQLインジェクション脆弱性(CVE-2023-34362)を悪用
マルウェア 不明
脆弱性 MOVEit TransferのゼロデイSQLインジェクション脆弱性(CVE-2023-34362)
脆弱性:
CVE [CVE番号|なし]
影響を受ける製品 Delta Dental of California
脆弱性サマリ MOVEit Transferソフトウェアの脆弱性により、個人データが漏洩
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-15 14:17:00
脆弱性
CVE なし
影響を受ける製品 Cisco, DrayTek, Fortinet, and NETGEARのファイアウォールおよびルーター
脆弱性サマリ KV-botnetによるデータ転送のためのネットワークが悪意のある行為者に利用されている
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-12-15 13:01:00
被害状況
事件発生日 2023年12月15日
被害者名 Ledger
被害サマリ 元社員のフィッシング攻撃により、不特定の脅威アクターが悪意のあるコードを挿入し、60万ドル以上の仮想資産が盗まれた。
被害額 60万ドル以上(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 元社員がフィッシング攻撃に引っかかり、npmアカウントに侵入され、悪意のあるバージョンのモジュールがアップロードされた。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-15 11:08:00
被害状況
事件発生日 2023年12月15日
被害者名 不明
被害サマリ Webアプリケーションの隠れた脆弱性が暴かれた
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ インジェクションとアクセス制御の脆弱性
マルウェア 不明
脆弱性 インジェクションとアクセス制御の脆弱性
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Web Applications
脆弱性サマリ Web Applicationsに存在する隠れた脆弱性が明らかになる
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-12-15 11:02:00
被害状況
事件発生日 Dec 15, 2023
被害者名 不明
被害サマリ Netgate pfSenseファイアウォールソフトウェアに新たなセキュリティ脆弱性が発見された。攻撃者はこれらの脆弱性を悪用して、脆弱な機器に任意のコマンドを実行することができる。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は認証済みのpfSenseユーザーを誘導し、特別に作成されたURLをクリックさせることで、XSSペイロードを実行してコマンドインジェクションを起こす。
マルウェア 不明
脆弱性 pfSense CE 2.7.0およびそれ以下、pfSense Plus 23.05.1およびそれ以下に影響を与える
脆弱性
CVE CVE-2023-42325, CVE-2023-42327, CVE-2023-42326
影響を受ける製品 pfSense CE 2.7.0およびそれ以下のバージョン、pfSense Plus 23.05.1およびそれ以下のバージョン
脆弱性サマリ pfSenseファイアウォールソフトウェアには、2つの反射型クロスサイトスクリプティング(XSS)のバグと1つのコマンドインジェクションの脆弱性があります。これらの脆弱性を利用することで、攻撃者は任意のコマンドを実行することができます。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 なし
other
2023-12-15 07:23:00
- Googleは2024年1月4日から「Tracking Protection」という新機能のテストを開始する。
- これはGoogleがウェブブラウザの中でサードパーティのクッキーに制限を加えることで「クロスサイトトラッキングを制限する」というもの。
- テストの参加者はランダムに選ばれ、選ばれたユーザーはデスクトップまたはAndroidデバイスでChromeを開いた際に通知される。
- 目標は、サードパーティのクッキーをデフォルトで制限し、個別の広告を提供するためにユーザーがウェブサイト間を移動する際に追跡されることを防止すること。
- Googleはユーザーのプライバシーを損なうことなく、ユーザーが無料のオンラインコンテンツとサービスにアクセスできる代替手段を開発することに取り組んでいる。
incident
2023-12-15 05:25:00
被害状況
事件発生日 2023年12月15日
被害者名 不明
被害サマリ NKAbuseという名前のマルウェアが、NKNという通信プロトコルを利用してDDoS攻撃を行っていた。このマルウェアは、LinuxシステムやIoTデバイスを標的として利用されていた。
被害額 不明(予想される被害額)
攻撃者
攻撃者名 不明
攻撃手法サマリ NKAbuseマルウェアは、ブロックチェーン技術を利用してDDoS攻撃を行うことができる。また、LinuxシステムやIoTデバイスを標的としている。
マルウェア NKAbuse
脆弱性 不明
vulnerability
2023-12-14 23:30:16
脆弱性
CVE なし
影響を受ける製品 Kraft Heinz
脆弱性サマリ クラフトハインツは、Snatch拡張グループのデータリークサイトにリストアップされ、ハッキングが発生した可能性があると調査している。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2023-12-14 22:15:12
- 新しいマルウェア「NKAbuse」がNKNブロックチェーンを悪用してステルス通信を行うことが判明
- NKNは分散型P2Pネットワークプロトコルであり、ブロックチェーン技術を活用してネットワーク操作を管理している
- NKAbuseはLinuxデスクトップを主な標的とし、メキシコ、コロンビア、ベトナムで攻撃が観測されている
- NKAbuseはNKNを悪用してDDoS攻撃を行い、攻撃元が特定されず、一般的なセキュリティツールでは検出されにくい
- NKAbuseはバックドアとしても機能し、リモートアクセストロイアンとしてコマンド実行、データの抽出、スクリーンショットの撮影が可能
incident
2023-12-14 20:38:21
被害状況
事件発生日 2023年12月14日
被害者名 Ubiquitiユーザー
被害サマリ Ubiquitiネットワーキングデバイスの利用者は、他人のデバイスと通知をUniFiのクラウドサービスを通じて見ることができると報告している。
被害額 特定されていない
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-14 19:47:55
被害状況
事件発生日 2023年12月14日
被害者名 不明
被害サマリ 詐欺行為により約8,000万ドルの被害を出した
被害額 約8,000万ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ 仮想通貨投資詐欺などの詐欺行為
マルウェア 不明
脆弱性 不明
incident
2023-12-14 19:40:02
被害状況
事件発生日 2023年
被害者名 金融機関
被害サマリ 2023年には10種類のAndroid向けバンキングトロイのグループが新たに現れ、全61カ国の金融機関や金融アプリの計985件を標的としました。これらのトロイのグループは、オンラインバンクアカウントや資金を狙って、資格情報やセッションクッキーを盗むことができます。また、2要素認証の回避や自動的な取引も行うことがあります。今年は2022年に発見されたトロイヤンの手法が洗練され、新たな機能も追加されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ トロイのグループは、MFAトークンをキャプチャし、取引を開始し、資金転送を行う自動転送システム(ATS)を導入しています。また、サイバー犯罪者がカスタマーサポート担当者を装い、被害者にトロイのペイロードを自らダウンロードさせる社会工学的手法を取っています。さらに、感染したデバイスとの直接のリモートインタラクションのためのライブ画面共有機能も追加されています。これらのトロイのグループは、月額3000ドルから7000ドルで、他のサイバー犯罪者に定額制のマルウェア提供を行っています。
マルウェア Nexus, Godfather, Pixpirate, Saderat, Hook, PixBankBot, Xenomorph v3, Vultur, BrasDex, GoatRat
脆弱性 不明
vulnerability
2023-12-14 18:21:41
脆弱性
CVE なし
影響を受ける製品 Discord
脆弱性サマリ Discordは、すべてのアカウントでセキュリティキーのマルチファクタ認証(MFA)を利用できるようにしました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2023-12-14 17:59:50
一時的な停止についてお詫び申し上げます。
管理者に通知が届いており、問題はすぐに解決されるはずです。
しばらくしてから再度お試しください。
incident
2023-12-14 16:22:02
被害状況
事件発生日 2023年12月14日
被害者名 Ledger(ハードウェアウォレットのメーカー)のユーザー
被害サマリ 'Ledger dApp Connect Kit'ライブラリでのサプライチェーン攻撃により、JavaScriptウォレットドレイナーが使われ、約60万ドル(約6,800万円)相当の仮想通貨とNFTが盗まれた。
被害額 約60万ドル(約6,800万円)(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ サプライチェーン攻撃
マルウェア 不明
脆弱性 不明
incident
2023-12-14 15:26:00
被害状況
事件発生日 2023年12月14日
被害者名 不明
被害サマリ 116個の悪意のあるパッケージがPython Package Index(PyPI)リポジトリで見つかり、WindowsおよびLinuxシステムにカスタムバックドアを感染させるために設計されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 悪意のあるコードをPythonパッケージにバンドルするための3つのテクニックが使用されている。
マルウェア W4SP Stealer、クリップボードモニター、その他
脆弱性 不明
vulnerability
2023-12-14 15:02:04
脆弱性
CVE なし
影響を受ける製品 Active Directory
脆弱性サマリ Active Directoryにおけるパスワードベースの脆弱性
重大度 不明
RCE なし
攻撃観測 不明
PoC公開 不明
incident
2023-12-14 14:01:00
被害状況
事件発生日 2022年末以降
被害者名 不明
被害サマリ 更新されたバージョンのバックドア「Pierogi++」を使用して、パレスチナの組織が攻撃されている。マルウェアの名前は、SentinelOneによって付けられたもので、C++プログラミング言語で実装されている。
被害額 不明(予想)
攻撃者
攻撃者名 Gaza Cyber Gang(ガザサイバーギャング)
攻撃手法サマリ スピアフィッシング
マルウェア BarbWire、DropBook、LastConn、Molerat Loader、Micropsia、NimbleMamba、SharpStage、Spark、Pierogi、PoisonIvy、XtremeRAT など
脆弱性 不明
vulnerability
2023-12-14 12:30:00
被害状況
事件発生日 2022年を通じて複数回
被害者名 イスラエルに拠点を置く組織(ヘルスケアセクターの組織、製造会社、地方自治体など)
被害サマリ イランのOilRigグループによる攻撃によって、イスラエルの組織が被害を受けた。被害者は以前にもこの攻撃者から標的にされていた可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 イランの国家支援を受けたグループ「OilRig」または「APT34」として知られている
攻撃手法サマリ 複数のマルウェアダウンローダーを使用し、MicrosoftのクラウドサービスAPI(OneDrive API、Outlook API、Exchange Web Services (EWS) API)を利用してコマンド&コントロール通信とデータの送受信を行う
マルウェア ODAgent、OilCheck、OilBooster、SampleCheck5000など複数のマルウェアが使用された
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Iranian State-Sponsored OilRig Groupが新たなマルウェアダウンローダーを展開
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 なし
other
2023-12-14 11:17:00
- "Trusted Cybersecurity News Platform"は、400万以上の人々にフォローされている
- ウェブサイトにはホーム、ニュースレター、ウェビナーのリンクがある
- ネットワークの侵入テストは、サイバーセキュリティの世界において重要な役割を果たす
- ネットワークの侵入テストは、組織のサイバーディフェンスの弱点を特定し、解消するために行われる
- ネットワークの侵入テストは、内部と外部の両方のテストが重要であり、組織の総合的なサイバーセキュリティアプローチの補完的な要素である。
other
2023-12-14 11:17:00
- THN (Trusted Cybersecurity News Platform) is a popular platform with over 4.50 million followers
- The platform offers a free newsletter, webinars, and a store
- The website provides resources such as webinars, the THN store, and free eBooks
- Users can learn about network penetration testing, which is a proactive approach to cybersecurity that simulates cyberattacks to identify vulnerabilities in an organization's defenses
- There are common misconceptions about network penetration testing, such as it being a form of hacking or only necessary for large corporations. The article also discusses the differences between manual and automated network penetration testing.
vulnerability
2023-12-14 10:32:00
被害状況
事件発生日 2023年12月14日
被害者名 JetBrains TeamCityサーバーのユーザー
被害サマリ ロシアの国家系組織であるAPT29(またはBlueBravo、Cloaked Ursa、Cozy Bear、Midnight Blizzard、The Dukesとしても知られる)が、2023年9月以降広範囲な攻撃を行い、JetBrains TeamCityサーバーを標的とした。攻撃はまた、SolarWindsとその顧客を標的とした2020年のサプライチェーン攻撃と関連している。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのForeign Intelligence Service (SVR)と関連するAPT29
攻撃手法サマリ サプライチェーン攻撃、脆弱性の悪用(CVE-2023-42793)、マルウェアの配信、持続性のための追加のバックドアの展開
マルウェア GraphicalProton(またはVaporRage)
脆弱性 CVE-2023-42793
脆弱性
CVE CVE-2023-42793
影響を受ける製品 JetBrains TeamCityサーバー
脆弱性サマリ JetBrains TeamCityサーバーの未修正の脆弱性が攻撃対象となっており、サーバーにアクセスすることでリモートコード実行が可能となる。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
incident
2023-12-14 06:30:00
被害状況
事件発生日 2023年12月14日
被害者名 不明
被害サマリ SQLインジェクション攻撃により、主にアジア太平洋地域の企業に被害が発生している。
被害額 不明(予想)
攻撃者
攻撃者名 GambleForce
攻撃手法サマリ SQLインジェクションや脆弱なウェブサイトのコンテンツ管理システム(CMS)の悪用などの基本的な技術を使用して、ユーザーの資格情報などの機密情報を盗む。
マルウェア 不明
脆弱性 Joomla CMSのCVE-2023-23752(中程度の深刻さ)
incident
2023-12-14 05:46:00
被害状況
事件発生日 2023年12月14日
被害者名 不明
被害サマリ Storm-1152というグループが約750万個の詐欺 Microsoft アカウントとツールを偽のウェブサイトやソーシャルメディアページを通じて犯罪者に販売し、数百万ドルの不正収益を得ました。
被害額 不明(予想)
攻撃者
攻撃者名 Storm-1152というグループ
攻撃手法サマリ 詐欺 Microsoft アカウントやツールを販売するサービスを提供しており、フィッシング、スパム、ランサムウェア、詐欺などの悪意のある活動を容易にするために設計されています。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-13 23:45:30
被害状況
事件発生日 2023年12月7日
被害者名 Microsoft
被害サマリ ベトナムを拠点とするサイバー犯罪グループ(Storm-1152)が7.5億以上の詐欺アカウントを登録し、それを他のサイバー犯罪者にオンラインで売って数百万ドルを稼いでいました。彼らはOutlookアカウントをはじめとする詐欺商品を販売しており、MicrosoftのCAPTCHAを回避するための自動CAPTCHA解決サービスも提供していました。
被害額 不明(予想)
攻撃者
攻撃者名 Storm-1152(ベトナムを拠点とするサイバー犯罪グループ)
攻撃手法サマリ 詐欺アカウントの販売やマイクロソフトのCAPTCHAを回避するサービスの提供などの手法を利用していました。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Outlook
脆弱性サマリ Microsoftがベトナムのサイバー犯罪グループによって使用されていたドメインを差し押さえました。このグループは750万以上の不正なアカウントを登録し、数百万ドルを稼ぎ、他のサイバー犯罪者にオンラインで販売していました。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-12-13 23:45:30
被害状況
事件発生日 2023年12月13日
被害者名 不明
被害サマリ ベトナムのサイバー犯罪集団(Storm-1152)が7.5億以上の詐欺アカウントを登録し、それを他のサイバー犯罪者にオンラインで販売して数百万ドルを稼いだ。
被害額 不明(予想)
攻撃者
攻撃者名 Storm-1152(ベトナムのサイバー犯罪集団)
攻撃手法サマリ 詐欺アカウントの販売やCAPTCHA認証回避ツールの提供など、様々な手法を使用していた。
マルウェア 不明
脆弱性 不明
incident
2023-12-13 22:47:20
被害状況
事件発生日 2023年12月13日
被害者名 不明
被害サマリ 中国の国家支援型APTハッキンググループであるVolt Typhoon(Bronze
Silhouette)が、SOHOルーターを攻撃するために少なくとも2022年から利用している攻撃用ボットネット「KV-botnet」が、高い価値を持つ標的への攻撃に関連していることが報告されている。
被害額 不明(予想)
攻撃者
攻撃者名 Volt Typhoon(中国の国家支援型APTハッキンググループ)
攻撃手法サマリ SOHOルーターとVPNデバイスを攻撃し、悪意のあるトラフィックをプロキシして正規のトラフィックと混同させ、検出を回避した。
マルウェア 不明
脆弱性 不明
incident
2023-12-13 20:34:36
被害状況
事件発生日 2023年12月13日
被害者名 不明
被害サマリ 新たなBazarCall攻撃がGoogle Formsを悪用し、フィッシングメールを正当化するために使用されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールを送るためにGoogle Formsを悪用
マルウェア BazarLoader
脆弱性 不明
incident
2023-12-13 20:25:23
被害状況
事件発生日 2023年12月5日
被害者名 不明
被害サマリ ロシア人容疑者がHiveランサムウェアグループに資金洗浄の手助けをした疑いでフランスの警察に逮捕された。
被害額 不明
攻撃者
攻撃者名 不明(ロシア人容疑者が関与)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-13 18:22:58
被害状況
事件発生日 2023年12月13日
被害者名 BlackCat/ALPHVおよびNoEscapeの関係者
被害サマリ BlackCatおよびNoEscapeのTorウェブサイトが突然アクセスできなくなり、被害者はランサムウェア運営者による巨額の身代金支払いの詐欺行為に遭い、ウェブパネルとデータ漏洩サイトが停止した。
被害額 不明
攻撃者
攻撃者名 LockBit ransomware
攻撃手法サマリ LockBit ransomwareは、BlackCatおよびNoEscapeのランサムウェア運営者を仲間に引き入れようとしている。
マルウェア LockBit ransomware(他のマルウェアは不明)
脆弱性 不明
incident
2023-12-13 18:02:28
被害状況
事件発生日 2023年9月以降
被害者名 不特定のソフトウェア開発者
被害サマリ Russian hackersによるTeamCityサーバへの攻撃。未修正の脆弱性を悪用し、ソースコードや秘密情報の盗難、および攻撃者が悪意のあるコードを注入することが可能。
被害額 不明
攻撃者
攻撃者名 APT29、ロシアの外国情報局(SVR)と関連
攻撃手法サマリ 未修正のTeamCityサーバの脆弱性(CVE-2023-42793)を悪用し、低複雑度なリモートコード実行(RCE)攻撃を行う。攻撃者は認証を必要とせずにこの脆弱性を悪用できる。
マルウェア 不明
脆弱性 CVE-2023-42793
incident
2023-12-13 16:19:12
被害状況
事件発生日 2023年12月13日
被害者名 不明
被害サマリ ハッカーは、Apache Strutsの重大な脆弱性(CVE-2023-50164)を悪用した攻撃を行っています。この攻撃は、公に利用可能なPoC(Proof-of-Concept)のエクスプロイトコードに依存しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 Apache Strutsの脆弱性(CVE-2023-50164)
incident
2023-12-13 15:22:00
被害状況
事件発生日 2023年12月13日
被害者名 不明
被害サマリ 詐欺者がBazaCallと呼ばれるフィッシング攻撃にGoogle Formsを利用し、偽の支払い確認のメッセージを送っていた
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃にGoogle Formsを利用
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-13 13:15:00
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ Googleは、Clang sanitizersを使用してAndroidのセルラーベースバンドのセキュリティを強化し、特定の種類の脆弱性を防止している。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-12-13 12:02:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ マルウェア解析におけるネットワークトラフィックの解読
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-12-13 12:00:00
被害状況
事件発生日 2023年12月13日
被害者名 不明
被害サマリ 新たなサイバー犯罪市場「OLVX」が人気を集めている。ユーザーはオンライン詐欺やサイバー攻撃のためのツールを購入できる。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ サイバー犯罪市場「OLVX」のアドミンによるSEO対策やハッカーフォーラムでの広告などがOLVXの人気上昇の要因とされている。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-13 10:55:00
脆弱性
CVE なし
影響を受ける製品 Microsoft OAuth applications
脆弱性サマリ Microsoftは、脅威のアクターがOAuthアプリケーションを利用して仮想マシンの展開やフィッシング攻撃を行っていることを警告しました。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-12-13 10:18:00
被害状況
事件発生日 2023年12月13日
被害者名 Kyivstar(キエフスター)
被害サマリ サイバー攻撃により、モバイルとインターネットのサービスにおいて顧客のアクセスが妨害されました。
被害額 情報なし(予想)
攻撃者
攻撃者名 不明(ロシア関与の可能性あり)
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2023-12-13 05:50:00
脆弱性
CVE CVE-2023-35628, CVE-2023-35630, CVE-2023-35636, CVE-2023-35639, CVE-2023-35641, CVE-2023-35642, CVE-2023-36019
影響を受ける製品 Microsoft製品
脆弱性サマリ WindowsおよびMicrosoft製品におけるリモートコード実行や情報漏えいの脆弱性
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
vulnerability
2023-12-12 23:53:17
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 攻撃者はOAuthアプリを使用して、BECおよび暗号通貨マイニングの攻撃を自動化していた。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はOAuthアプリを不正利用して、フィッシング攻撃やスパムキャンペーン、暗号通貨マイニングを実施していた。
マルウェア 不明
脆弱性 不明
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Microsoft OAuth apps
脆弱性サマリ Microsoftが警告:OAuthアプリの悪用でBECと暗号通貨マイニング攻撃が自動化されている
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2023-12-12 20:39:31
被害状況
事件発生日 2023年12月12日
被害者名 ロシアの連邦税務庁(FNS)
被害サマリ ウクライナの軍事情報機関がロシアの連邦税務庁(FNS)をハッキングし、データベースとバックアップデータを消去した。侵入後、ロシアの連邦税務庁の中央サーバーとロシアおよびウクライナの占領地域の2,300の地域サーバーにアクセスしている。この攻撃により、すべての侵害されたFNSサーバーにはマルウェアが感染し、ロシアのデータセンターサービスを提供するIT企業もハッキングされた。侵害により、ロシアの税制システムの重要な構成ファイルが完全に削除され、メインデータベースとそのバックアップデータも消滅した。
被害額 不明(予想)
攻撃者
攻撃者名 ウクライナの軍事情報機関
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-12 19:16:58
被害状況
事件発生日 2023年12月9日
被害者名 Windows 11およびWindows 10のユーザー
被害サマリ Windows起動後にシステムがフリーズする
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-12 19:00:53
被害状況
事件発生日 2023年12月のパッチ更新日
被害者名 不明
被害サマリ Microsoftは12月のパッチ更新日に、合計34件の脆弱性と以前に公表された修正されていないAMD CPUのゼロデイ脆弱性を修正しました。修正された脆弱性のカテゴリごとの数は以下の通りです: 10件の特権昇格の脆弱性、8件のリモートコード実行の脆弱性、6件の情報漏洩の脆弱性、5件のサービス妨害の脆弱性、5件のスプーフィングの脆弱性。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 AMDのゼロデイ脆弱性(CVE-2023-20588)
incident
2023-12-12 18:43:30
被害状況
事件発生日 2023年12月12日
被害者名 なし
被害サマリ Windows 11のKB5033375アップデートでは、Copilot AIアシスタントのアップグレードや新機能の追加が行われました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-12 18:16:24
被害状況
事件発生日 2023年12月12日
被害者名 不明
被害サマリ Windows 10のKB5033372更新に関連する情報が盗まれた可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2023-12-12 18:09:00
- 信頼性の高いサイバーセキュリティニュースプラットフォームである
- 医療に対するサイバー脅威を明らかにする
- 医療部門は他のどのセクターよりも1つの侵害当たりの平均費用が最も高い
- ランサムウェアは医療業界の主要な脅威である
- GitHubなどのプラットフォームのデジタルフットプリントを定期的に監視することは重要である
vulnerability
2023-12-12 17:29:58
被害状況
事件発生日 2023年12月
被害者名 不明
被害サマリ Sophos Firewallの脆弱性CVE-2022-3236が攻撃され、ハッカーによる攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(不特定のハッカー)
攻撃手法サマリ リモートコード実行(RCE)
マルウェア 不明
脆弱性 CVE-2022-3236(Sophos Firewallのコードインジェクションの脆弱性)
脆弱性
CVE CVE-2022-3236
影響を受ける製品 Sophos Firewall
脆弱性サマリ ユーザーポータルとWebadminにおけるコードインジェクションの問題で、リモートコード実行が可能となる。
重大度 不明
RCE 有
攻撃観測 有
PoC公開 不明
incident
2023-12-12 15:46:39
被害状況
事件発生日 2023年12月12日
被害者名 Kyivstar (キエフスター)
被害サマリ Ukraine's largest mobile carrierであるKyivstarがサイバー攻撃を受け、モバイル通信およびインターネットアクセスに影響が出た。
被害額 情報なし
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-12 15:02:49
被害状況
事件発生日 2020年3月11日
被害者名 First Republic Bank
被害サマリ クラウドエンジニアが解雇後に会社のコードリポジトリを削除し、損害を与えた
被害額 $529,000(予想)
攻撃者
攻撃者名 Miklos Daniel Brody
攻撃手法サマリ クラウドエンジニアが自身のアカウントを使用して会社のコンピューターネットワークにアクセスし、損害を与えた
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-12 14:52:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ロシアのAPT28ハッカーグループが13か国を標的にしたサイバースパイ活動を行っている。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-12-12 14:00:00
被害状況
事件発生日 2023年12月12日
被害者名 pfSenseサーバーの利用者(特定の被害者は報告されていない)
被害サマリ 1,450以上のpfSenseサーバーがRCE(遠隔コード実行)攻撃の脆弱性によって攻撃を受けている
被害額 不明(記事には記載されていない)
攻撃者
攻撃者名 不明
攻撃手法サマリ コマンドインジェクションとクロスサイトスクリプティングの組み合わせ
マルウェア 不明
<脆弱性 CVE-2023-42325(XSS)、CVE-2023-42327(XSS)、CVE-2023-42326(コマンドインジェクション)
脆弱性
CVE CVE-2023-42326
影響を受ける製品 pfSense 2.7.0 以前および pfSense Plus 23.05.01 以前
脆弱性サマリ pfSenseのweb UIにある脆弱性により、ユーザー提供のデータからシェルコマンドが構築され、適切な検証が行われないままネットワークインターフェースの設定に使用されることで、リモートからのコード実行が可能。
重大度 高(CVSSスコア: 8.8)
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-12 11:25:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 2023年における最も顕著な攻撃経路は、非ユーザーアクセスです。APIキー、トークン、サービスアカウント、シークレットなどの非ユーザーアクセス資格情報が重要な攻撃経路となっています。
重大度 なし
RCE なし
攻撃観測 あり
PoC公開 なし
incident
2023-12-12 09:55:00
被害状況
事件発生日 2023年12月12日
被害者名 不明
被害サマリ MrAnon Stealerという情報収集型マルウェアが、予約テーマのPDFを使ったフィッシングキャンペーンによって、ドイツのユーザーを標的としている。このマルウェアは被害者の資格情報、システム情報、ブラウザセッション、暗号通貨拡張子を窃取する。攻撃は2023年11月までに続けられ、$500(1ヶ月間)で購入可能。
被害額 不明(予想)
攻撃者
攻撃者名 不明(中国との関連性あり)
攻撃手法サマリ フィッシングメールを利用してPythonベースの情報収集型マルウェアを広める。攻撃は複数回のフィッシングメールを通じて行われ、Pythonベースのマルウェアが様々な形で広がっている。
マルウェア MrAnon Stealer
脆弱性 不明
vulnerability
2023-12-12 06:44:00
脆弱性
CVE CVE-2023-45866
影響を受ける製品 iOS、iPadOS、macOS、tvOS、watchOS、Safari
脆弱性サマリ 特権を持ったネットワーク内の攻撃者が、キーボードのなりすましを行い、キーストロークを注入することができる
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-12 05:23:00
脆弱性
CVE CVE-2023-50164
影響を受ける製品 Apache Struts 2 バージョン 2.3.37 (EOL), 2.5.0 - 2.5.32, 6.0.0 - 6.3.0
脆弱性サマリ Apache Struts 2 のファイルのアップロードロジックにおける脆弱性により、リモートからのコード実行が可能となる。
重大度 高
RCE 有
攻撃観測 なし
PoC公開 なし
incident
2023-12-11 22:46:23
被害状況
事件発生日 2023年12月11日
被害者名 WordPressサイト(50,000件以上)
被害サマリ WordPressのバックアッププラグインに存在する重大な脆弱性(CVE-2023-6553)により、攻撃者はリモートコード実行を行い、サイトを完全に侵害することができます。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ WordPressのバックアッププラグインの重大な脆弱性を悪用してリモートコード実行を行う
マルウェア 不明
脆弱性 バックアッププラグインの/includes/backup-heart.phpファイルに存在するPHPコードインジェクションの脆弱性
incident
2023-12-11 21:25:32
被害状況
事件発生日 2023年12月11日
被害者名 不明
被害サマリ LazarusハッカーグループがCVE-2021-44228(Log4Shell)を悪用して新しいRAT(Remote Access Trojan)マルウェアを配信した。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Lazarus Group)
攻撃手法サマリ Lazarus Groupは、2年前のLog4jバグ(CVE-2021-44228)を利用して、新しいRATマルウェアを配信している。
マルウェア NineRAT、DLRAT、BottomLoader
脆弱性 Log4jのCVE-2021-44228
incident
2023-12-11 20:05:29
被害状況
事件発生日 2023年12月11日
被害者名 Counter-Strike 2のプレイヤー
被害サマリ Counter-Strike 2においてHTMLインジェクションのバグが悪用され、ゲームに画像が挿入され、他のプレイヤーのIPアドレスが入手された。このバグにより、IPアドレスが悪用されDDoS攻撃などが行われる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ HTMLインジェクション
マルウェア 不明
脆弱性 HTMLインジェクション
vulnerability
2023-12-11 19:28:12
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 iPhone 8以降、iPad Pro全モデル、iPad Air第3世代以降、iPad第5世代以降、iPad mini第5世代以降、Apple TV HD、Apple TV 4K全モデル、Apple Watch Series 4以降
脆弱性サマリ Appleが2つのゼロデイの脆弱性に対して緊急のセキュリティ更新を発行しました。これにより、古いiPhone、一部のApple Watch、Apple TVモデルにパッチが適用されました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-12-11 17:50:49
被害状況
事件発生日 2023年4月26日
被害者名 Cold storage giant Americoldの従業員とその扶養家族 全129,000人
被害サマリ 2023年4月にAmericoldのネットワークへの攻撃があり、個人情報が盗まれた。攻撃はCactusランサムウェアによって実行されたと主張されている。
被害額 不明(予想)
攻撃者
攻撃者名 Cactusランサムウェア
攻撃手法サマリ 2023年4月のネットワーク攻撃
マルウェア Cactusランサムウェア
脆弱性 情報なし
incident
2023-12-11 15:32:16
被害状況
事件発生日 不明
被害者名 Toyota Financial Services
被害サマリ トヨタの金融部門であるToyota Financial Servicesは、データ侵害を受け、個人情報と金融情報が漏洩したと警告しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Medusa ransomware
脆弱性 不明
incident
2023-12-11 14:27:34
被害状況
事件発生日 2023年12月7日
被害者名 不明
被害サマリ アクティビストグループ「ケルビンセキュリティ」のリーダーがスペインで逮捕されました。このグループは2020年以来、90カ国の組織に対して300件のサイバー攻撃を行ったとされています。
被害額 不明(予想)
攻撃者
攻撃者名 ケルビンセキュリティ
攻撃手法サマリ 公開されているシステムの脆弱性を利用して、有効なユーザーの資格情報を入手し、侵害されたシステムから機密データを盗む手法を使用していました。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-11 13:59:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Sandman APTとChina-Based KEYPLUG Backdoorの関連性が明らかになる
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-12-11 13:00:00
被害状況
事件発生日 2023年12月11日
被害者名 不明
被害サマリ 北朝鮮に関連するLazarus Groupによる新たなグローバルキャンペーンが報告されており、セキュリティの欠陥を悪用して遠隔アクセストロイのデプロイを行っている。ターゲットには製造業、農業、物理セキュリティなどが含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 Lazarus Group(北朝鮮に関連)
攻撃手法サマリ Log4jのセキュリティの欠陥を悪用し、遠隔アクセストロイのデプロイを行っている。
マルウェア NineRAT, DLRAT, BottomLoader
脆弱性 CVE-2021-44228(通称Log4Shell)
脆弱性
CVE CVE番号なし
影響を受ける製品 Log4j
脆弱性サマリ Log4jのセキュリティの脆弱性を悪用し、未公開のリモートアクセストロイアンを展開する攻撃が行われている。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2023-12-11 11:45:00
- 「Your First 100 Days as a vCISO - 5 Steps to Success」という記事は、vCISOとして企業で働く際の行動計画書である。
- この計画書は、vCISOの目標や回避すべき落とし穴、5つのフェーズ(調査、理解、優先順位付け、実行、報告)などをカバーしている。
- 各フェーズには、必要な活動が記載されており、例として、調査フェーズではステークホルダーやマネジメントとの会議、IT/セキュリティチームとの会議、過去のセキュリティインシデントや対応のレビューが含まれている。
- 理解フェーズでは、セキュリティリスク評価の実施、現在のセキュリティ状況とギャップのマネジメントへの提示、短期および長期のニーズの特定が行われる。
- この計画書は、新しい組織でのスタート時や既存のクライアントとの関係を向上させる際に役立つ実践的な手引きとなる。
other
2023-12-11 10:53:00
- ホーム
- ニュースレター
- ウェビナー
- ウェビナー - サイバーの心理学:サイバー攻撃者の心を解き明かす
- ホーム
- データの侵害
- サイバー攻撃
- 脆弱性
- ウェビナー
- ストア
- お問い合わせ
- ウェビナー
- THNストア
- 無料eBook
- The Hacker Newsについて
- ジョブ
- 広告掲載
- コンタクト/情報提供
- ソーシャルメディアでフォローする
- ウェビナー:ソーシャルエンジニアリングの心理学
- 社会工学の理解
- サイバーセキュリティにおける人間の心理学
- タクティカルな意識
- 戦略的な防御
incident
2023-12-11 07:09:00
被害状況
事件発生日 2023年12月11日
被害者名 Androidユーザー
被害サマリ Google Play Storeでダウンロードされた18個の悪意のあるローンアプリにより、数百万人のAndroidユーザーが被害を受けました。これらのアプリは、高金利のローンを偽りの説明とともにユーザーに提供し、その間に被害者の個人情報や金融情報を収集し、彼らを脅迫し、最終的には被害者の資金を得るために設計されています。
被害額 不明(予想)
攻撃者
攻撃者名 不明(東南アジア、アフリカ、ラテンアメリカの潜在的な借入者が標的)
攻撃手法サマリ 悪意のあるローンアプリを通じてユーザーを騙し、個人情報を収集し、脅迫する
マルウェア SpyLoan
脆弱性 不明
vulnerability
2023-12-11 05:58:00
脆弱性
CVE なし
影響を受ける製品 Windowsシステム
脆弱性サマリ Windowsのユーザーモードスレッドプールを利用した複数のプロセスインジェクション技術
重大度 不明
RCE 無
攻撃観測 無
PoC公開 不明
vulnerability
2023-12-10 15:35:26
脆弱性
CVE CVE-2021-44228
影響を受ける製品 Apache Log4jバージョン2.0-beta9〜2.15.0
脆弱性サマリ Log4Shellは、未認証のリモートコード実行(RCE)の脆弱性であり、Log4j 2.0-beta9から2.15.0までのバージョンでシステムを完全に制御することができる。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-09 15:14:24
脆弱性
CVE なし
影響を受ける製品 Androidのパスワードマネージャ
脆弱性サマリ AutoSpillという新しい攻撃がAndroidのパスワードマネージャを標的にアカウントの資格情報を窃取する
重大度 中
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-09 11:52:00
脆弱性
CVE なし
影響を受ける製品 Intel、AMD、Armの現行および将来のCPU
脆弱性サマリ SLAMと呼ばれる新しいSpectreベースのサイドチャネル攻撃によって、Intel、AMD、Armの現行および将来のCPUからカーネルメモリ内の機密情報が漏えいする可能性がある。
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-12-09 07:16:00
被害状況
事件発生日 2023年12月9日
被害者名 不明
被害サマリ GuLoaderと呼ばれるマルウェアが、分析を困難にするために最新の手法を使用している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GuLoaderは多くの高度な抽象化技術を使用しており、従来のセキュリティソリューションを回避する。
マルウェア GuLoader
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 GuLoader(aka CloudEyE)
脆弱性サマリ 最新の解析技術を採用している
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-12-08 23:28:18
被害状況
事件発生日 2023年5月9日
被害者名 Norton Healthcare
被害サマリ 2023年5月にランサムウェア攻撃を受け、患者、従業員、および被扶養者の個人情報が漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 ALPHV (BlackCat) gang
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
incident
2023-12-08 20:36:46
被害状況
事件発生日 2023年4月-5月以降
被害者名 Google Drive利用者
被害サマリ 2023年4月-5月以降にGoogle Driveに追加されたファイルが消えるというバグが発生した。同期の問題により、デスクトップDriveアプリのバージョンv84.0.0.0 - 84.0.4.0を使用している一部のユーザーにのみ影響を与えた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Google Driveバグによる誤動作)
攻撃手法サマリ 同期の問題により、デスクトップDriveアプリの一部のバージョンにおいて追加されたファイルが消えるバグが発生した。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-08 18:46:27
脆弱性
CVE なし
影響を受ける製品 Outlook for Microsoft 365
脆弱性サマリ Outlook for Microsoft 365の一部のユーザーにメール送信の問題が発生している
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-12-08 18:30:15
被害状況
事件発生日 2023年12月8日
被害者名 ALPHV (BlackCat) ransomware gang
被害サマリ ALPHVランサムウェアグループの交渉およびデータリークサイトが30時間以上にわたって停止している
被害額 不明
攻撃者
攻撃者名 FBIなどの法執行機関(推測)
攻撃手法サマリ 不明
マルウェア ALPHV (BlackCat)ランサムウェア
脆弱性 不明
vulnerability
2023-12-08 17:22:00
脆弱性
CVE なし
影響を受ける製品 5Gモデムが搭載されたiOSデバイスおよび主要なAndroidモデル
脆弱性サマリ 5Gモデムのファームウェア実装におけるセキュリティ上の問題
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-12-08 17:19:49
被害状況
事件発生日 2023年12月8日
被害者名 不明
被害サマリ 内部者による攻撃の50%以上は特権昇格の脆弱性を利用しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 特権昇格の脆弱性を利用した攻撃が主な手法です。
マルウェア 不明
脆弱性 CVE-2017-0213、CVE-2022-0847 (DirtyPipe)、CVE-2021-4034 (PwnKit)、CVE-2019-13272、CVE-2015-1701、CVE-2014-4113
incident
2023-12-08 16:47:42
被害状況
事件発生日 2023年12月8日
被害者名 Amazon
被害サマリ 国際的な不正な組織であるREKKによるアマゾンのオンラインプラットフォームから数百万ドル相当の商品が盗まれたとして、Amazonが訴訟を起こしました。REKKは不正な返金サービスを提供し、顧客が商品を購入した後、返金を受けるために手数料(通常は製品価格の30%など)を支払うことで、アマゾンのサポート担当者を騙し、商品を返品することなく返金を取得していました。
被害額 数百万ドル(予想)
攻撃者
攻撃者名 REKK
攻撃手法サマリ REKKはオンラインフォーラムやソーシャルメディアを利用して組織的な小売犯罪(ORC)グループとして活動し、不正な返金サービスを提供していました。彼らはアマゾンのサポート担当者を社会工学的手法やAmazonシステムへの不正アクセス、内部関係者への贈賄などを利用して騙し、商品を返品せずに返金を受けていました。
マルウェア 不明
脆弱性 不明
incident
2023-12-08 15:23:53
被害状況
事件発生日 2023年12月8日
被害者名 不明
被害サマリ 新たな5Ghoul攻撃が、QualcommとMediaTekのチップを搭載した5Gスマートフォンに影響を与えている。これには、Googleのパートナー(Android)やAppleの710モデルのスマートフォン、ルーター、USBモデムが含まれる。公開された14件の脆弱性のうち、10件がセキュリティ上の理由から非公開となっている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 5Ghoul攻撃は、正規の5G基地局をなりすますことによって、5Gモデムの脆弱性を悪用するものである。攻撃者は、ネットワーク分析やファジングのためのオープンソースソフトウェア、ミニPC、ソフトウェア無線(SDR)、ケーブル、アンテナ、電源などの機材を使用して数千ドルの費用をかけて攻撃を行うことができる。
マルウェア 不明
脆弱性 QualcommとMediaTekの5Gモデムには、CVE-2023-33043、CVE-2023-33044、CVE-2023-33042、CVE-2023-32842、CVE-2023-32844、CVE-2023-20702、CVE-2023-32846、CVE-2023-32841、CVE-2023-32843、CVE-2023-32845の10件の脆弱性が報告されている。
incident
2023-12-08 13:33:00
被害状況
事件発生日 2023年12月08日
被害者名 不明
被害サマリ 北朝鮮のKimsukyグループによるスピアフィッシングキャンペーン。バックドアを使用してシステムに侵入し、情報を窃取する目的。
被害額 不明(予想)
攻撃者
攻撃者名 Kimsukyグループ(北朝鮮)
攻撃手法サマリ スピアフィッシングキャンペーンを通じて、バックドアを配布する。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-08 11:08:00
被害状況
事件発生日 Dec 08, 2023
被害者名 被害者不明
被害サマリ Ransomware-as-a-Service(RaaS)が増加し、初心者のハッカーでも簡単に攻撃が行えるようになった。被害者のデータへの暗号化だけでなく、データの公開の脅迫も行われることが増えている。
被害額 被害額不明(予想)
攻撃者
攻撃者名 攻撃者不明
攻撃手法サマリ 初心者のハッカーでも利用できるRansomware-as-a-Service(RaaS)を使用
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Ransomware-as-a-Service(RaaS)に関する記事
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-08 09:52:00
脆弱性
CVE なし
影響を受ける製品 Apple macOS
脆弱性サマリ Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware.
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-12-08 09:23:00
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressの6.4.2バージョンには、脆弱性の修正パッチが含まれています。この脆弱性は、別のバグと組み合わせることで、脆弱性のあるサイトで任意のPHPコードを実行する可能性があるセキュリティ上の重大な欠陥です。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2023-12-08 05:41:00
被害状況
事件発生日 2023年12月08日
被害者名 Bitzlato cryptocurrency exchangeの創業者 (Anatoly Legkodymov)
被害サマリ Bitzlatoは詐欺師やランサムウェアのグループ (例: Conti)の安全な保護場所となり、2019年から2023年までに推定250億ドルの仮想通貨を入手しました。そのうちの半分以上が違法かリスクのある出所からのものでした。また、Bitzlatoは緩い顧客の身元確認手続きを行っており、盗まれた身分証明書を使用してアカウントを登録したユーザーもいました。
被害額 2.5 billionドル
攻撃者
攻撃者名 不明 (ロシア)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-07 22:20:21
被害状況
事件発生日 2023年12月7日
被害者名 NATO Rapid Deployable Corps
被害サマリ ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性を悪用して、ヨーロッパのNATO加盟国、特にNATOの迅速展開軍団を含む30以上の組織を標的にし、最大14か国が被害に遭いました。攻撃は20か月以上にわたり行われ、ロシアの軍事と政府にとって戦略的に重要とみなされる組織で行われました。
被害額 不明(予想)
攻撃者
攻撃者名 Russian APT28, Fighting Ursa, Fancy Bear, Sofacy
攻撃手法サマリ ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性(CVE-2023-23397)を悪用して攻撃を実行し、被害組織のネットワークに侵入しました。また、その後も別の脆弱性(CVE-2023-29324)を悪用して攻撃を続けました。
マルウェア 不明
脆弱性 マイクロソフトOutlookのゼロデイ脆弱性(CVE-2023-23397, CVE-2023-29324)
vulnerability
2023-12-07 20:40:20
被害状況
事件発生日 2023年10月[不明]
被害者名 23andMeの顧客
被害サマリ クレデンシャルスタッフィング攻撃により、1百万人のアシュケナジユダヤ人と4.1百万人のイギリス在住者のデータが漏洩した。
被害額 [被害額未記載(予想)]
攻撃者
攻撃者名 不明
攻撃手法サマリ クレデンシャルスタッフィング攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 23andMe
脆弱性サマリ 遺伝子検査プロバイダーの23andMeは、データ侵害の訴訟を防ぐために利用規約をアップデートしました。
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-12-07 20:25:18
脆弱性
CVE なし
影響を受ける製品 Notepad
脆弱性サマリ Windows 11のNotepadに文字数カウンターが追加されました
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-12-07 20:10:30
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressの6.4以降に導入されたProperty Oriented Programming (POP) chainの脆弱性により、攻撃者は別の脆弱性と組み合わせて任意のPHPコードをターゲットのウェブサイトで実行することができる。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-12-07 17:09:26
被害状況
事件発生日 2023年12月7日
被害者名 不明
被害サマリ ロシア国籍のアナトリー・レグコディモフが運営していたBitzlatoという暗号通貨取引所が、身代金要求型ウイルスのグループや他のサイバー犯罪者たちによって700万ドル以上の資金を洗浄するのに利用されていた。多くのユーザーが盗まれた身分情報を使用してアカウントを登録していたことや、Bitzlatoの口座全体で広範囲な不正行為が行われていたことが明らかになった。
被害額 約2億ドル以上(予想)
攻撃者
攻撃者名 ロシア国籍のアナトリー・レグコディモフ(通称:ガンダルフ、トリック)
攻撃手法サマリ 被害者に対する身代金要求型ウイルス攻撃によって得られた資金を、Bitzlatoという暗号通貨取引所を通じて洗浄し、合法的に見せかけて使用していた。
マルウェア 不明
脆弱性 不明
incident
2023-12-07 16:38:13
被害状況
事件発生日 2023年12月7日
被害者名 UK-US貿易文書の漏洩、UKのシンクタンクへのハッキング、その他の政治家、大学、ジャーナリスト、公共部門、非政府組織などへの攻撃
被害サマリ ロシアの国家バックの攻撃者グループ"Callisto Group"(別名"Seaborgium"または"Star Blizzard")が世界の組織を標的にしている。スピアフィッシングキャンペーンを使用して、アカウントの資格情報やデータを盗む攻撃を実施している。
被害額 不明
攻撃者
攻撃者名 "Callisto Group"(別名"Seaborgium"または"Star Blizzard")、ロシアの連邦保安庁(FSB)の'Centre 18'部門に帰属
攻撃手法サマリ スピアフィッシング攻撃、フィッシングサイトを使用した情報収集、オープンソースの攻撃フレームワークを利用したプロキシ攻撃、DNSプロバイダを使用したIPアドレスのマスキング、ドメイン生成アルゴリズムを使用した逃避行為
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-07 14:36:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Microsoft
脆弱性サマリ COLDRIVERという脅威アクターが、ログインページなりすましやクレデンシャルの窃取活動を行っている。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-12-07 14:27:18
被害状況
事件発生日 2023年12月7日
被害者名 なし
被害サマリ Metaは、MessengerアプリおよびFacebookのソーシャルメディアプラットフォームを通じて行われるすべてのチャットと通話に対して、即座にエンドツーエンドの暗号化を提供することを発表しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Messengerアプリ、Facebook
脆弱性サマリ MetaはMessengerアプリおよびFacebook上のチャットと通話に対してデフォルトでエンドツーエンドの暗号化(E2EE)を提供するようになった
重大度 なし
RCE 無
攻撃観測 なし
PoC公開 なし
vulnerability
2023-12-07 11:46:00
被害状況
事件発生日 2023年12月7日
被害者名 不明
被害サマリ Bluetoothの重大なセキュリティの脆弱性により、Android、Linux、macOS、およびiOSデバイスが攻撃者に制御される可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Bluetoothの「未認証のペアリングメカニズム」を利用して、キーストロークを注入してコードを実行
マルウェア 不明
脆弱性 CVE-2023-45866(Bluetoothの認証バイパス脆弱性)
脆弱性
CVE CVE-2023-45866
影響を受ける製品 Android、Linux、macOS、iOS
脆弱性サマリ Bluetoothのセキュリティ上の脆弱性により、Android、Linux、macOSおよびiOSデバイスがハッカーに乗っ取られる可能性がある。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-07 11:44:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 なし
脆弱性サマリ ヒューマンエンジニアリングによる攻撃
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2023-12-07 10:51:00
- サイバーセキュリティのニュースプラットフォームで、400万人以上がフォローしている
- サイバー脅威情報の重要性について説明
- Wazuhというセキュリティプラットフォームを使用して脅威情報を強化する方法について説明
- Wazuhは、脅威フィードの統合や脅威情報の豊富化、脅威検出のためのカスタムルール作成などの機能を提供
- サイバーセキュリティのリスクに備えるために、組織はサイバー脅威情報をセキュリティプラットフォームに統合することが重要であると結論づけた。
other
2023-12-07 10:24:00
- 複数の政府がAppleとGoogleのユーザーのプッシュ通知記録を要求している可能性があると米上院議員ロン・ワイデンが言明
- プッシュ通知は、携帯アプリからユーザーのスマートフォンに送られるアラートであり、AppleやGoogleのサービスを通じて処理される。
- アメリカや外国政府が情報提供を要求することも可能であり、AppleとGoogleはその要求を受けていることを確認しているが、情報は公開されないため、政府の要請の透明性に疑問がある。
- AndroidとiOSのモバイルアプリがプッシュ通知を送信する際には、それぞれAppleとGoogleのインフラストラクチャーを通過する。
- AppleとGoogleは、この実態を公開し、要求の数や特定の顧客へのデータ要求について通知することが求められている。
incident
2023-12-07 06:15:00
被害状況
事件発生日 2021年以降
被害者名 タイの通信会社
被害サマリ タイの通信会社を標的としたLinuxトロイのクラスエ(Krasue)による攻撃が確認された。攻撃者は2021年以降に少なくとも一部へのアクセスを維持し、被害者のネットワークに潜り込んでいた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(タイ国籍の可能性あり)
攻撃手法サマリ クラスエは、初期アクセスベクトルが現時点では不明であるが、脆弱性の悪用、クレデンシャルのブルートフォース攻撃、偽のソフトウェアパッケージまたはバイナリの一部としてダウンロードされる可能性があるとされている。
マルウェア クラスエ(Krasue)
脆弱性 不明
incident
2023-12-07 06:00:00
被害状況
事件発生日 2021年以降
被害者名 テレコム企業(具体的な名前は不明)
被害サマリ Krasue RATマルウェアがLinuxサーバーに埋め込まれたルートキットを使用してテレコム企業のシステムをターゲットにしていた。このマルウェアは2021年以降発見され、2023年まで検出されずに存在していた。
被害額 不明
攻撃者
攻撃者名 不明(グループIBによる脅威アクターの分類)
攻撃手法サマリ Krasue RATマルウェアは、脆弱性の悪用、資格情報の強制攻撃、または信頼性の低いソースからのパッケージやバイナリとしてダウンロードされることによって配信される可能性がある。
マルウェア Krasue RATマルウェア(ルートキットを含む)
脆弱性 不明
vulnerability
2023-12-07 05:52:00
脆弱性
CVE なし
影響を受ける製品 Messenger
脆弱性サマリ MetaがMessengerでエンドツーエンドの暗号化(E2EE)をデフォルトでサポート開始
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 不明
vulnerability
2023-12-07 00:52:33
被害状況
事件発生日 2023年12月6日
被害者名 不明
被害サマリ 新しいSLAM攻撃が、IntelおよびAMDの将来のCPUから機密データを盗み出した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ SLAMは、ハードウェアの特徴を悪用して、カーネルメモリからルートパスワードハッシュを取得するトランジェント実行攻撃である。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 AMD、future Intel CPUs
脆弱性サマリ SLAMと呼ばれる新しいサイドチャネル攻撃で、AMD、future Intel、ArmのCPUsのハードウェア機能を悪用して、カーネルメモリからルートパスワードハッシュを取得します。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 有
incident
2023-12-06 19:58:06
被害状況
事件発生日 2022年 | 2023年12月6日
被害者名 AppleおよびGoogleのユーザー
被害サマリ 政府機関がAppleおよびGoogleのユーザーアカウントおよびデバイスに関連するデータを取得するために、モバイルプッシュ通知データを要求している
被害額 (不明)
攻撃者
攻撃者名 (不明)
攻撃手法サマリ (不明)
マルウェア (不明)
脆弱性 (不明)
other
2023-12-06 17:16:31
- 一時的な停止についてお詫び申し上げます
- 管理者に通知が行っており、問題はすぐに解決されるはずです
- しばらくして再度お試しください
vulnerability
2023-12-06 15:49:36
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Atlassianの製品であるConfluence、Jira、BitbucketのサーバーおよびmacOS向けの同梱アプリに影響を及ぼす、4つの重要なリモートコード実行(RCE)の脆弱性が修正されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 Confluence、Jira、Bitbucketの複数のバージョンに影響を及ぼすSnakeYAMLライブラリのRCE脆弱性(CVE-2022-1471)
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Confluence, Jira, Bitbucket servers, Atlassian Companion App for MacOS
脆弱性サマリ Atlassianの製品には、4つの重大なRemote Code Execution (RCE)の脆弱性があります。
重大度 高
RCE 有
攻撃観測 なし
PoC公開 なし
other
2023-12-06 15:01:02
- ニュース
- 注目
- 最新
- アドビのColdFusionの脆弱性を利用してハッカーが米国政府機関に侵入
- オープンソースライブラリの欠陥により、複数のNFTコレクションが危険にさらされる
- マイクロソフトがWindowsのバグを確認し、プリンターをHP LaserJet M101-M106に名前を変更する問題
- Kali Linux 2023.4がGNOME 45と15の新しいツールを搭載してリリース
- Atlassianが複数の製品で重要なRCEの欠陥をパッチ
- ダウンロード
- 最新
- 最もダウンロードされた
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気
- ベストVPN
- IPアドレスを変更する方法
- ダークウェブに安全にアクセスする方法
- YouTubeのためのベストVPN
- ウイルスの除去ガイド
- 最新
- 最も閲覧された
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトを削除
- Smartwebfinder.comの検索リダイレクトを削除
- PBlock+アドウェアブラウザ拡張を削除する方法
- Toksearches.xyzの検索リダイレクトを削除
- セキュリティツールとSecurityToolを削除する方法(アンインストールガイド)
- WinFixer / Virtumonde / Msevents / Trojan.vundoを削除する方法
- Antivirus 2009を削除する方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットをTDSSKillerを使用して削除する方法
- Lockyランサムウェア情報、ヘルプガイド、およびFAQ
- CryptoLockerランサムウェア情報ガイドとFAQ
- CryptorBitとHowDecrypt情報ガイドとFAQ
- CryptoDefenseとHow_Decryptランサムウェアの情報ガイドとFAQ
- チュートリアル
- 最新
- 人気
- Windows 11でカーネルモードのハードウェア強制スタック保護を有効にする方法
- Windows Registry Editorの使用方法
- Windows Registryのバックアップと復元の方法
- 管理者としてWindows 11のコマンドプロンプトを開く方法
- セーフモードでWindowsを起動する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアを削除する方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- ディール
- カテゴリー
- eLearning
- ITの認定コース
- ギア+ガジェット
- セキュリティ
- フォーラム
- その他
- スタートアップデータベース
- アンインストールデータベース
- 用語集
- Discordでチャット
- お知らせを送る!
- ようこそガイド
incident
2023-12-06 13:54:38
被害状況
事件発生日 不明
被害者名 Nissan Oceania
被害サマリ 日産オセアニアは、オーストラリアとニュージーランドでシステムをターゲットにしたサイバー攻撃を調査しており、個人情報へのアクセスが行われた可能性があると警告しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-06 13:38:00
脆弱性
CVE なし
影響を受ける製品 AWS STS
脆弱性サマリ AWS STSを利用してクラウドアカウントに侵入し、攻撃を実行できる
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-12-06 11:44:00
脆弱性
CVE なし
影響を受ける製品 Webブラウザの拡張機能
脆弱性サマリ 悪意のあるブラウザ拡張機能の脅威についての報告
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-06 11:18:00
被害状況
事件発生日 2023年12月6日
被害者名 Sierra Wireless AirLink cellular routersを使用している企業や組織
被害サマリ Sierra Wireless AirLink cellular routersの21の脆弱性により、エネルギー、医療、廃棄物管理、小売り、緊急サービス、車両追跡などの重要なセクターに置かれた86,000台以上のデバイスがサイバー攻撃の脅威にさらされています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ リモートコード実行(RCE)、クロスサイトスクリプティング(XSS)、サービス拒否(DoS)、未承認アクセス、認証バイパスなどの攻撃手法が使用されています。
マルウェア 不明
脆弱性 21の脆弱性が報告されています。
脆弱性
CVE Sierra:21
影響を受ける製品 Sierra Wireless AirLink cellular routers, TinyXML, OpenNDS
脆弱性サマリ Sierra Wireless AirLink cellular routersおよびTinyXML、OpenNDSのオープンソースソフトウェアコンポーネントには、21個のセキュリティ上の脆弱性があります。
重大度 1つが重要、9つが高、11つが中で評価されています。
RCE 有
攻撃観測 不明
PoC公開 無
other
2023-12-06 10:14:00
- 信頼性の高いサイバーセキュリティのニュースプラットフォーム。400万人以上がフォローしている
- サイバー攻撃や脆弱性に関する情報を提供
- 自動化を使用してセキュリティオペレーションの拡大を実現する方法について説明
- 自動化の課題として、プロセスの明確な定義や標準化が重要
- 自動化の開発には、セキュリティチームとのインタビューや利用事例の特定、文書化、フィードバックを組み合わせたアプローチが効果的
vulnerability
2023-12-06 10:10:00
脆弱性
CVE CVE-2023-26360
影響を受ける製品 ColdFusion 2018 (Update 15 およびそれ以前のバージョン)
ColdFusion 2021 (Update 5 およびそれ以前のバージョン)
脆弱性サマリ Adobe ColdFusionの不適切なアクセス制御に関する問題(CVE-2023-26360)により、政府のサーバーに初期アクセスが行われました。
重大度 高
RCE 有
攻撃観測 有
PoC公開 不明
vulnerability
2023-12-06 09:18:00
脆弱性
CVE CVE-2022-1471, CVE-2023-22522, CVE-2023-22523, CVE-2023-22524
影響を受ける製品 Atlassianの複数の製品
脆弱性サマリ Atlassianのソフトウェアには、4つの重要な脆弱性があり、これらが悪用されるとリモートコード実行が発生する可能性がある。
重大度 高
RCE 有
攻撃観測 無
PoC公開 無
vulnerability
2023-12-06 06:01:00
脆弱性:
CVE [なし]
影響を受ける製品 Sierra OT/IoT routers, TinyXML, OpenNDS
脆弱性サマリ "Sierra:21" vulnerabilities impact critical infrastructure routers
重大度 高
RCE 有
攻撃観測 有
PoC公開 なし
vulnerability
2023-12-06 05:23:00
被害状況
事件発生日 2023年10月
被害者名 不明
被害サマリ Qualcommのチップに存在する3つの重大なセキュリティ欠陥が限定的で標的型の攻撃に利用された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 Qualcommのチップに存在する以下の脆弱性: - CVE-2023-33063(CVSSスコア:7.8) - CVE-2023-33106(CVSSスコア:8.4) - CVE-2023-33107(CVSSスコア:8.4)
脆弱性
CVE CVE-2023-33063, CVE-2023-33106, CVE-2023-33107
影響を受ける製品 Qualcommチップ
脆弱性サマリ 3つの高度な脆弱性が報告されました
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-12-05 23:54:52
被害状況
事件発生日 2023年12月5日
被害者名 HTC Global Services
被害サマリ ALPHV(BlackCat)ランサムウェアギャングが盗まれたデータのスクリーンショットをリークし始め、HTC Global Servicesがサイバー攻撃を受けたことが確認されました。攻撃者はパスポート、連絡先リスト、メール、機密文書などを盗んだとされています。
被害額 (予想)
攻撃者
攻撃者名 ALPHV(BlackCat)ランサムウェアギャング
攻撃手法サマリ HTCがCitrix Bleedの脆弱性を利用した攻撃により侵害された可能性があります。
マルウェア ALPHVランサムウェア
脆弱性 Citrix Bleed
vulnerability
2023-12-05 23:08:38
脆弱性
CVE なし
影響を受ける製品 複数のNFT(非代替トークン)コレクション、Coinbaseを含む
脆弱性サマリ Web3スペースで一般的なオープンソースライブラリの脆弱性が、事前に構築されたスマートコントラクトのセキュリティに影響を与えている
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-05 19:11:37
脆弱性
CVE なし
影響を受ける製品 Kali Linux
脆弱性サマリ Kali Linux 2023.4がリリースされ、GNOME 45と15の新しいツールが追加されました。
重大度 なし
RCE なし
攻撃観測 不明
PoC公開 なし
vulnerability
2023-12-05 18:00:00
脆弱性
CVE なし
影響を受ける製品 Microsoft Windows 10
脆弱性サマリ Windows 10のサポート終了後も、Extended Security Updates(ESU)プログラムを通じて、追加の3年間のセキュリティアップデートを購入することができる。
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
other
2023-12-05 18:00:00
- Microsoftは、Windows 10のサポート終了後に延長セキュリティアップデート(ESU)プログラムを通じて、追加の3年間のセキュリティアップデートを提供すると発表した。
- 待ち望まれているWindows 10の22H2バージョンは、EOS(サポート終了)日まで月次のセキュリティアップデートを受け取るが、これが最後のWindowsリリースとなる。
- 長期サービスチャネル(LTSC)リリースは、医療や産業設備を制御する特殊なデバイスなどに対応し、2025年10月以降もアップデートを受け取る予定。
- IT管理者は、Windows 10デバイスに関する重要なバグ修正とセキュリティアップデートを継続的に受け取りたい場合、対象のシステムをWindows 11にアップグレードするか、Windows 365のクラウド上でWindows 11に移行することを勧めている。
- また、Windows 10 ESUサブスクリプションは、ホームユーザーにも提供される予定であり、価格についての詳細は後日発表される予定。
incident
2023-12-05 17:07:17
被害状況
事件発生日 2023年6月2日、2023年6月26日
被害者名 米国政府機関
被害サマリ 米国政府機関のサーバーに侵入し、情報収集を目的とした攻撃を行った。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Adobe ColdFusionの脆弱性 (CVE-2023-26360) を悪用してサーバーに侵入し、マルウェアを配置。
マルウェア 不明
脆弱性 Adobe ColdFusionの脆弱性 (CVE-2023-26360)
vulnerability
2023-12-05 15:02:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
other
2023-12-05 14:58:00
- ロシアのAIを搭載したディスインフォメーション作戦がウクライナ、米国、ドイツを標的にしている
- この作戦は偽のニュースサイトとソーシャルメディアアカウントの組み合わせを使ってウクライナを攻撃し、LGBTQ+に対する反感、米軍の能力、ドイツの経済や社会問題を広めるために設計されている
- Doppelgangerと呼ばれるこの作戦はロシアに関連するもので、ロシアに反ウクライナのプロパガンダを広めるために活動している
- この作戦は偽のウェブサイトや本物のメディアをもまねるブランドジャッキングという手法を利用して敵対的な物語を広める
- 最新のキャンペーンでは、ソーシャルメディアのサムネイルやウェブサイトのリダイレクトを操作するなど、高度な隠蔽技術が使われており、AIを利用して不正規なニュース記事を作成している
vulnerability
2023-12-05 14:58:00
被害状況
事件発生日 2023年12月5日
被害者名 不明
被害サマリ 悪意のある攻撃者が、AppleのiPhoneがLockdown Modeであるかのように偽装し、隠密な攻撃を行うことができる手法が報告された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 悪意のある攻撃者が、既にデバイスに侵入している場合、Lockdown Modeを回避し、隠密な攻撃を行うことができる。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Apple iPhone
脆弱性サマリ Lockdown Modeを偽装することで、攻撃者による悪意のある活動を可能にする
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-12-05 14:27:23
エラーが発生しました。
記事ファイル名:../articles/20231205 142723_2c7882123fc5589991f02ea91257a3a96c0b71dc4732c2b2cca126da07870833.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 05 Dec 2023 15:07:45 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '830d24b3dcaa429d-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91
vulnerability
2023-12-05 13:38:23
脆弱性
CVE なし
影響を受ける製品 Windows 10およびWindows 11
脆弱性サマリ Windowsのバグによりプリンターが名前を変更される
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
other
2023-12-05 11:29:00
- Trusted Cybersecurity News Platform
- Provides cybersecurity news and updates
- Offers a free newsletter
- Has various sections and resources such as webinars, store, and contact information
- Article discussing the security implications of Microsoft Copilot, an AI assistant in Microsoft 365 apps
vulnerability
2023-12-05 10:14:00
被害状況
事件発生日 2023年12月5日
被害者名 GitHub上のGoモジュールリポジトリの所有者(具体的な個人名は不明)
被害サマリ 15,000以上のGoモジュールリポジトリが"repojacking"と呼ばれる攻撃に対して脆弱であることが判明
被害額 不明
攻撃者
攻撃者名 不明(攻撃者の国籍や特徴は不明)
攻撃手法サマリ 「repojacking」と呼ばれる攻撃手法
マルウェア 不明
脆弱性 不明
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 GitHub上の15,000以上のGoモジュールリポジトリ
脆弱性サマリ repojackingと呼ばれる攻撃に対して脆弱
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2023-12-05 07:55:00
被害状況
事件発生日 2023年12月5日
被害者名 米国の航空宇宙機関
被害サマリ 米国の航空宇宙機関を標的としたサイバースパイ活動。攻撃者はスピアフィッシングを使用し、武器化された文書を電子メールの添付ファイルとして送信、埋め込まれたリモートテンプレートインジェクション技術と悪意のあるVBAマクロコードを含めて次の段階へと進行させる。攻撃者の正体は不明で、攻撃の成功も不明。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ スピアフィッシングを使用した攻撃。文書を開くことでリモートテンプレートインジェクション技術を利用して次の段階のペイロードが取得される。
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-05 06:59:00
エラーが発生しました。
記事ファイル名:../articles/20231205 065900_9e2d026d823db93563dc890f9e2b0450e930bcf6fdcd4a8340879802fb2edad1.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 05 Dec 2023 08:20:33 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '830ad0378c0241cd-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91
incident
2023-12-04 23:01:34
被害状況
事件発生日 2023年12月4日
被害者名 不明
被害サマリ Windows 11のKB5032288プレビューアップデートには、Copilot AIアシスタントの改善と11件のバグ修正が含まれています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-04 21:30:15
被害状況
事件発生日 2023年12月4日
被害者名 不明
被害サマリ Outlook Desktopクライアントがメール送信時にクラッシュする問題
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-04 21:10:20
脆弱性
CVE CVE-2022-0543
影響を受ける製品 Redisサーバー
脆弱性サマリ P2Pinfectボットネットは、CVE-2022-0543に対して脆弱なRedisサーバーをターゲットとしている。最新のバリアントでは、32ビットのMIPSプロセッサを搭載したデバイス(ルーターやIoTデバイスなど)に感染するようになった。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-12-04 20:14:22
被害状況
事件発生日 2023年12月4日
被害者名 不明
被害サマリ ロシアのハッカーグループAPT28(別名:FancybearまたはStrontium)が、CVE-2023-23397 Outlookの脆弱性を悪用して、Microsoft Exchangeアカウントを乗っ取り、機密情報を盗み出していた。
被害額 (予想)
攻撃者
攻撃者名 ロシアの国家支援アクターAPT28(FancybearまたはStrontium)
攻撃手法サマリ ロシアのハッカーグループAPT28は、CVE-2023-23397 Outlookの脆弱性を悪用して、Microsoft Exchangeアカウントを乗っ取る攻撃を行った。
マルウェア 不明
脆弱性 CVE-2023-23397 (Outlookの脆弱性)、CVE-2023-38831 (WinRARの脆弱性)、CVE-2021-40444 (Windows MSHTMLの脆弱性)
vulnerability
2023-12-04 19:37:38
脆弱性
CVE CVE-2023-40088
影響を受ける製品 Android
脆弱性サマリ AndroidのSystemコンポーネントに存在するゼロクリックのリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-12-04 19:22:36
被害状況
事件発生日 2023年12月4日
被害者名 Tipalti
被害サマリ ALPHV ransomwareグループによるネットワーク侵入および256 GBのデータ窃取。窃取されたデータにはRobloxとTwitchのデータも含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 ALPHV ransomwareグループ
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-12-04 17:19:22
被害状況
事件発生日 2023年12月4日
被害者名 WordPress管理者
被害サマリ WordPressの管理者に偽のセキュリティアドバイザリが送られ、CVE-2023-45124という架空の脆弱性を追跡してサイトに悪意のあるプラグインを感染させるキャンペーンが行われた。
被害額 不明
攻撃者
攻撃者名 不明(おそらく不特定の第三者)
攻撃手法サマリ WordPressの管理者に偽の更新通知を送り、偽のランディングページで悪意のあるプラグインをダウンロードさせる。
マルウェア 不明
脆弱性 CVE-2023-45124
incident
2023-12-04 14:56:23
被害状況
事件発生日 2022年9月(第一段階)および2023年7月(第二段階)
被害者名 米国の航空宇宙セクターの組織
被害サマリ 不明
被害額 不明(予想)
攻撃者
攻撃者名 'AeroBlade'(不明なハッキンググループ)
攻撃手法サマリ スピアフィッシング、リバースシェルペイロードを使用したデータ窃取
マルウェア 不明
脆弱性 不明
vulnerability
2023-12-04 13:16:00
被害状況
事件発生日 2023年12月4日
被害者名 [不明]
被害サマリ Bluetooth Classicに存在する脆弱性により、すでに接続されている2つのデバイスの間で攻撃者が中間に介入することが可能になる。
被害額 [予想]
攻撃者
攻撃者名 [不明]
攻撃手法サマリ Bluetoothのセッションキーの派生メカニズムの脆弱性を悪用し、弱いセッションキーを生成して不正な被害者を装う。
マルウェア [不明]
脆弱性 Bluetooth Core Specification 4.2~5.4のセッションキーの派生メカニズムに存在する2つの脆弱性
脆弱性
CVE CVE-2023-24023
影響を受ける製品 Bluetooth Core Specification 4.2 through 5.4
脆弱性サマリ 既に接続された2つのペア間で、Bluetooth Classicの前方秘密および将来の秘密の保証が破られ、アドバーサリー・イン・ザ・ミドル(AitM)シナリオが生じる可能性がある。
重大度 6.8(CVSSスコア)
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2023-12-04 11:38:00
- THNは、450万人以上のフォロワーがいる、信頼性の高いサイバーセキュリティニュースプラットフォームである
- ホーム、ニュースレター、ウェビナーなどのメニューがある
- ユーザーの権限を見直し、不要な権限を削除することで、SaaSアプリケーションのセキュリティを向上させることができる
- SSOに接続されていないアプリケーションやローカルアクセスを持つユーザーに対して、手動でユーザーを無効化または削除する必要がある
- 使われていないアカウントや共有アカウントのリスクを減らすために、ユーザーの権限を適切に設定することが重要である
vulnerability
2023-12-04 11:03:00
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 P2PInfectボットネットを標的としたルーターとIoTデバイス
脆弱性サマリ P2PInfectボットネットの新しいMIPSバリアントが、ルーターとIoTデバイスを標的にしていることが発見された。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-12-04 06:53:00
脆弱性
CVE なし
影響を受ける製品 UEFI codeを使用している製品
脆弱性サマリ LogoFAILと呼ばれる高影響フローがあり、脅威アクターが悪意のあるペイロードを配信し、Secure BootやIntel Boot Guardなどのセキュリティ技術を回避することができる。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-12-04 04:20:00
被害状況
事件発生日 2023年12月04日
被害者名 不明
被害サマリ DanaBotマルウェアを利用して、CACTUSランサムウェアが展開される攻撃が行われた
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ マルウェアであるDanaBotを使用して、CACTUSランサムウェアを展開する
マルウェア DanaBot
脆弱性 不明
vulnerability
2023-12-03 21:07:23
エラーが発生しました。
記事ファイル名:../articles/20231203 210723_ab12dd350187d6d841aa61aefa46a45a2228369c5903da18a3093e4bc23faf91.json
This model's maximum context length is 4097 tokens. However, you requested 4550 tokens (3526 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:91
エラーが発生しました。
記事ファイル名:../articles/20231203 210723_ab12dd350187d6d841aa61aefa46a45a2228369c5903da18a3093e4bc23faf91.json
This model's maximum context length is 4097 tokens. However, you requested 4345 tokens (3321 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:91
incident
2023-12-03 17:11:10
被害状況
事件発生日 2017年1月以降(不明)
被害者名 暗号通貨業界、個人ユーザー、ベンチャーキャピタル企業(一部情報)
被害サマリ 北朝鮮のバックにあるハッキンググループが、過去6年間で推定30億ドル(約3300億円)相当の暗号通貨を盗み出したとされる。
被害額 推定30億ドル(約3300億円)
攻撃者
攻撃者名 北朝鮮のハッカーグループ(具体的なグループ名は不明)
攻撃手法サマリ 一般的なサイバー犯罪集団と同様の攻撃手法を用いているが、より大規模に活動している。特定のマルウェアや脆弱性は不明。
マルウェア 記事に記載されていないため不明。
脆弱性 記事に記載されていないため不明。
vulnerability
2023-12-03 16:17:34
脆弱性
CVE なし
影響を受ける製品 AdSense for Search, AdSense for Shopping, Programmable Search Engine
脆弱性サマリ GoogleのSearch Adsパブリッシャー製品において、広告とコンテンツの配信が新しいサービスドメインに移行するため、個別のCookieへのアクセスが制限され、パーソナライズされた広告が減少する
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-12-03 15:12:06
被害状況
事件発生日 2023年12月3日
被害者名 Macユーザー
被害サマリ サイバー犯罪者が、ウェアサイトで提供される人気のある著作権のあるMacOSソフトウェアに付属させたプロキシ・トロイのマルウェアを使用して、Macユーザーを標的としています。プロキシ・トロイのマルウェアは、コンピュータを感染させ、ハッキング、フィッシング、違法な商品の取引などの悪意のあるまたは違法な活動の匿名化に使用されます。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ MacOSソフトウェアが、プロキシ・トロイのマルウェアとして偽装されて配信されている。
マルウェア Proxy Trojan Malware
脆弱性 不明
vulnerability
2023-12-02 18:54:46
脆弱性
CVE CVE-2021-26855, CVE-2021-27065, CVE-2022-41082, CVE-2023-21529, CVE-2023-36745, CVE-2023-36439
影響を受ける製品 Microsoft Exchange
脆弱性サマリ 20,000以上の未更新のMicrosoft Exchangeサーバーがリモートコード実行の脆弱性に晒されている
重大度 不明
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-12-02 08:29:00
被害状況
事件発生日 2023年12月2日
被害者名 中東、アフリカ、アメリカの組織
被害サマリ 不明な脅威行為者によって新たなバックドア「Agent Racoon」が配布された。教育、不動産、小売業、非営利団体、通信、政府など、さまざまなセクターが攻撃の対象とされている。被害のパターンや検知・回避技術から、被害者の認定がされていない脅威行為者による攻撃とみられている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍または特徴不明)
攻撃手法サマリ 不明
マルウェア Agent Racoon, Mimilite, Ntospy
脆弱性 不明
incident
2023-12-02 07:52:00
被害状況
事件発生日 2023年12月2日
被害者名 Avon校およびNorth Canton不動産会社(被害者10名)
被害サマリ TrickBotによって展開されたランサムウェアを通じて、Avon校およびNorth Canton不動産会社を含むオハイオ北地区の被害者10名は、340万ドル以上の損害を被った。
被害額 340万ドル以上
攻撃者
攻撃者名 ロシアのハッカー、Vladimir Dunaev
攻撃手法サマリ TrickBotというマルウェアの開発および展開に関与
マルウェア TrickBot
脆弱性 記事には記載なし
incident
2023-12-01 12:40:00
被害状況
事件発生日 2023年9月初
被害者名 不明
被害サマリ インドネシア、タイ、ベトナムなどの東南アジア諸国のユーザーを標的としたAndroidマルウェア「FjordPhantom」によるバンキングアプリへの攻撃。メッセージングサービスを通じて拡散し、アプリのダウンロードを誘導する手法を用いて銀行の顧客を騙しています。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ アプリベースのマルウェアと社会工学を組み合わせて銀行顧客を騙す手法
マルウェア FjordPhantom
脆弱性 不明
vulnerability
2023-12-01 10:50:00
被害状況
事件発生日 2023年12月1日
被害者名 不明
被害サマリ Qakbotマルウェアとボットネットの解体に成功したが、Qakbotは現在も存在し、脅威となっている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Qakbot
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Qakbotマルウェアとボットネットの解体に関する記事
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-12-01 10:49:00
被害状況
事件発生日 2023年12月1日
被害者名 ウズベキスタン外務省および韓国のユーザー
被害サマリ 中国語を話す脅威アクターによる攻撃で、**SugarGh0st RAT**というリモートアクセストロイのマルウェアが使用された。攻撃は少なくとも2023年8月以降から行われている。
被害額 不明(予想)
攻撃者
攻撃者名 中国(中国語を話す)
攻撃手法サマリ フィッシングメールを使用し、偽装ドキュメントを開くことでマルウェアを侵入させる。
マルウェア SugarGh0st RAT
脆弱性 不明
incident
2023-12-01 10:26:00
被害状況
事件発生日 2023年11月
被害者名 Gcoreの顧客(ゲーム業界)
被害サマリ Gcoreの顧客が2回のDDoS攻撃を受けた。攻撃はUDPおよびTCPプロトコルを組み合わせたもので、2回ともGcoreの防御策により阻止された。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ UDPおよびTCPプロトコルを使用したDDoS攻撃
マルウェア 不明
脆弱性 不明
other
2023-12-01 10:04:00
- WhatsAppが新しい「Secret Code」機能を導入し、ユーザーはカスタムパスワードでプライベートチャットを保護することができるようになった。
- この機能は、別の「Chat Lock」という機能を発表したもので、チャットを別のフォルダに移動して、デバイスのパスワードや生体認証を提供しなければアクセスできなくする。
- ユーザーは、これらのロックされたチャットに、電話のロックを解除するためのパスワードとは異なるユニークなパスワードを設定することができる。
- ユーザーは、ロックされたチャットフォルダをチャットリストから非表示にするオプションも持つ。
- この機能は、フランス政府による呼びかけに続くもので、WhatsApp、Signal、Telegramなどの人気のあるメッセージングアプリの代わりに、Tchap(Matrixプロトコルをベースにしたもの)やOlvidなどの国内開発の代替手段を使用するよう求めた。
other
2023-12-01 07:43:00
- 米国財務省、北朝鮮のKimsukyハッカーおよび8人の外国人エージェントに制裁を課す
- 制裁は、Kimsukyが北朝鮮の戦略的目標を支援するために情報収集を行うために課されている
- Kimsukyは政府、核組織、外交機関を主なターゲットとし、情報を収集して北朝鮮の利益を推進する
- 制裁は、北朝鮮が先月末に軍事偵察衛星を打ち上げたことに対する対応として行われた
- 制裁はまた、Lazarus Groupによるハックに関連する盗まれた資産の処理を行っている仮想通貨ミキサーサービスのSinbadにも課された。
※注:記事内のリンクやアイコンは割愛しています。
vulnerability
2023-12-01 06:22:00
被害状況
事件発生日 2023年12月1日
被害者名 不明
被害サマリ ネットワークアタッチドストレージ(NAS)、ファイアウォール、アクセスポイント(AP)デバイスに影響を与える15のセキュリティの問題に対処するために、Zyxelがパッチをリリースしました。3つの重大な脆弱性が含まれており、これらは認証回避とコマンドインジェクションを引き起こす可能性があります。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE CVE-2023-35138, CVE-2023-4473, CVE-2023-4474, CVE-2023-35137, CVE-2023-37927, CVE-2023-37928
影響を受ける製品 Zyxelのネットワークアタッチストレージ(NAS)、ファイアウォール、アクセスポイント(AP)デバイス
脆弱性サマリ 認証バイパスとコマンドインジェクションを引き起こす可能性のある3つの重要な脆弱性が修正されました。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-12-01 04:25:00
脆弱性
CVE CVE-2023-42916, CVE-2023-42917
影響を受ける製品 iOS, iPadOS, macOS, Safari
脆弱性サマリ Webkitブラウザエンジンに存在する2つの脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
other
2023-11-30 13:08:00
- Googleが、Gmailのスパムや悪意のあるメールを検出するための新しいテキストベクトル化技術であるRETVecを発表しました。
- RETVecは、100以上の言語に対応しており、サーバーサイドやデバイス上でより強靭で効率的なテキスト分類器を構築することを目指しています。
- ベクトル化は、自然言語処理(NLP)の方法論の一つであり、テキストの単語や句を数値表現に変換することで、感情分析、テキスト分類、固有表現認識などの分析を行うために使用されます。
- RETVecはGmailに統合され、スパム検知率をベースラインよりも38%向上させ、誤検知率を19.4%減少させました。
- Googleのエンジニアは、RETVecモデルの適用によりTensor Processing Unit(TPU)の使用量が83%削減され、より小型かつ高速なモデルとなったと述べています。
incident
2023-11-30 11:55:00
被害状況
事件発生日 2022年のみ1.7 billionドルの被害、過去6年で30 billionドルの被害 (予想)
被害者名 暗号通貨関連の企業
被害サマリ 北朝鮮のハッカーグループが過去6年間で30 billionドル相当の暗号通貨を盗んだ。2022年だけで1.7 billionドルを盗み出しており、これらの資金はその大半が核兵器や弾道ミサイルプログラム等の資金として使用されている。
被害額 30 billionドル (予想)
攻撃者
攻撃者名 北朝鮮のLazarus Group
攻撃手法サマリ Lazarus Groupは、ソーシャルエンジニアリングの手法を使ってオンラインの暗号通貨取引所の従業員を標的にし、彼らの約束された利益を得るためのマルウェアを配布する。
マルウェア 不明
脆弱性 不明
other
2023-11-30 11:55:00
- Wing Security recently announced that basic third-party risk assessment is now available as a free product.
- SaaS is rapidly growing and introduces security challenges due to the interconnected nature of SaaS supply chains.
- Third-Party Risk Management (TPRM) in the context of SaaS is the process of evaluating and managing potential risks posed by third-party vendors and service providers.
- 5 TPRM tips to ensure SaaS Security:
1. Identification and Categorization
2. Due Diligence and Assessment
3. Ongoing Monitoring
4. Incident Response
5. Documentation and Reporting
- Inadequate TPRM practices can lead to cybersecurity breaches, data exposure, financial theft, and reputational damage. Effective TPRM practices offer improved security, compliance, trust, and collaboration.
other
2023-11-30 11:18:00
- 信頼性の高いサイバーセキュリティのニュースプラットフォーム
- Generative AI(生成的AI)を使用してセキュリティオペレーションを強化するための7つの活用法
- 情報管理:大量のセキュリティ関連情報から重要な情報を抽出し、簡潔な要約を生成することができる
- マルウェア解析:異常なコードを検知し、効果的な脅威検知につなげることができる
- ツール開発:複雑なコーディングタスクの解決に役立ち、開発者のデバッグを容易にすることができる
- リスク評価:複数の視点からリスクシナリオを評価し、中立な評価者として機能することができる
- テーブルトップ:新たな脅威シナリオを生成し、組織に適応したシナリオを作成することができる
- インシデント対応:インシデント解決の時間を短縮し、自動化されたワークフローを提供することができる
- 脅威インテリジェンス:異なる脅威データを統合し、分析して洞察を提供することができる
incident
2023-11-30 11:16:00
被害状況
事件発生日 2023年11月30日
被害者名 不明
被害サマリ CACTUSランサムウェアは、Qlik Senseというクラウドアナリティクスおよびビジネスインテリジェンスプラットフォームのセキュリティの脆弱性を悪用して、標的型攻撃を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ CACTUSランサムウェアは、Qlik Senseの脆弱性を悪用して、初期アクセスを獲得する。攻撃者はQlik Sense Schedulerサービスを悪用してプロセスを生成し、追加のツールをダウンロードして持続性を確立し、リモートコントロールを設定する。
マルウェア CACTUSランサムウェア、ManageEngine Unified Endpoint Management and Security (UEMS)、AnyDesk、Plink、rclone
脆弱性 CVE-2023-41265、CVE-2023-41266、CVE-2023-48365
incident
2023-11-30 06:09:00
被害状況
事件発生日 2023年11月30日
被害者名 不明
被害サマリ 北朝鮮と関連するLazarusグループによって使用された暗号通貨ミキサーであるSinbadが、不正に入手した収益を洗浄するために使用されていた。
被害額 記事には記載なし(予想)
攻撃者
攻撃者名 北朝鮮と関連するLazarusグループ
攻撃手法サマリ 暗号通貨を洗浄するためにSinbadを使用
マルウェア 不明
脆弱性 不明
incident
2023-11-29 13:02:00
エラーが発生しました。
記事ファイル名:../articles/20231129 130200_0b571aa7b9cbc5d832c1d8fb22caeea75f505c31f48ca0bdff7ef1dd66aeb49b.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 05 Dec 2023 04:13:21 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8309661c4b526a5f-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91
incident
2023-11-29 10:13:00
被害状況
事件発生日 2023年11月29日
被害者名 イランの銀行の顧客
被害サマリ 200以上の悪意のあるアプリがイランの銀行をターゲットにしており、Androidのアクセシビリティサービスを悪用して銀行ログイン情報とクレジットカード情報を収集していた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃やミラーリング攻撃が使用されていた。
マルウェア 不明
脆弱性 不明
other
2023-11-29 09:21:00
- 信頼性が高いサイバーセキュリティニュースプラットフォーム
- ホーム、ニュースレター、ウェビナーのメニューがある
- データ侵害、サイバーアタック、脆弱性に関する情報が提供されている
- プロアクティブなWebセキュリティが従来のアンチウイルス対策よりも優れている
- プロアクティブなアプローチはリスクを優先し、セキュリティポストを検証することができる
incident
2023-11-29 06:18:00
被害状況
事件発生日 2023年10月28日-2023年11月17日
被害者名 Okta
被害サマリ Oktaのサポートケース管理システムの侵害に関連して、脅威アクターによる追加活動が検出されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 詐欺メールやソーシャルエンジニアリングリスクに備えるための具体的な推奨事項を顧客に提供しました。
マルウェア 不明
脆弱性 不明
incident
2023-11-29 05:55:00
被害状況
事件発生日 2023年11月29日
被害者名 不明
被害サマリ DJVU(STOPランサムウェアの一種)の最新バリアントであるXaroがクラックされたソフトウェアを偽装して拡散している。犯罪者はダウンロードされたファイルに異なるコモディティのローダーや情報窃取マルウェア(RedLine StealerやVidarなど)を組み込んでおり、被害は拡大している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Xaroは疑わしいソースからのアーカイブファイルとして広まっており、偽のフリーウェアを提供しているサイトに偽装されている。ファイルを開くと、CutePDFというPDF作成ソフトウェアのインストーラーバイナリが実行されるが、実際にはPrivateLoaderというマルウェアダウンローダーサービスが起動する。
マルウェア RedLine Stealer, Vidar, Lumma Stealer, Amadey, SmokeLoader, Nymaim, GCleaner, XMRig, Fabookie
脆弱性 不明
incident
2023-11-29 05:07:00
被害状況
事件発生日 2023年11月29日
被害者名 不明
被害サマリ Apache ActiveMQに影響を及ぼす致命的なセキュリティの脆弱性が判明し、脅威行為者によってGoTitanという新しいボットネットとPrCtrl Ratという.NETプログラムが配信され、感染したホストをリモートで操作することができる。脆弱性は悪意のあるハッキンググループ、Lazarus Groupなどによって利用されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ リモートコード実行の脆弱性(CVE-2023-46604)が悪用され、GoTitanというボットネットが配信されている。
マルウェア GoTitan、PrCtrl Rat
脆弱性 Apache ActiveMQのリモートコード実行の脆弱性(CVE-2023-46604)
vulnerability
2023-11-29 04:27:00
脆弱性
CVE CVE-2023-6345
影響を受ける製品 Google Chrome
脆弱性サマリ Skiaという2Dグラフィックスライブラリの整数オーバーフローバグ
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
other
2023-11-28 12:50:00
- SoFiのDSPM(Data Security Posture Management)は、敏感なデータのクラウド内での継続的な発見と正確な分類を提供する総合的なソリューションである。
- "Securing Sensitive Data Starts with Discovery and Classification: SoFi's DSPM Story"というウェビナーでは、SoFiの成功ストーリーやクラウドデータのセキュリティに関する課題や成果、効果的なDSPM戦略の導入方法について紹介される。
- ウェビナーの専門家パネルには、SentraのカスタマーサクセスディレクターであるAviv Zisso、SoFiのプロダクトセキュリティディレクターであるPritam H Mungse、SoFiのシニアスタッフアプリケーションセキュリティエンジニアであるZachary Schulzeが参加する。
- ウェビナーのキーポイントは、敏感なクラウドデータの発見と分類、データセキュリティの姿勢やリスクレベルの決定、可疑な活動や脅威のモニタリングなどである。
- このウェビナーは、CISO、セキュリティアナリスト、ITマネージャーなどのIT専門家を対象としており、データセキュリティ戦略の改善や最新のトレンドやプラクティスについての見識を得ることができる。
vulnerability
2023-11-28 12:34:00
被害状況
事件発生日 2023年11月28日
被害者名 Google Workspaceのユーザー
被害サマリ Google Workspaceのドメインワイド委任(DWD)機能の設計上の欠陥により、攻撃者は特権昇格を行い、スーパー管理者特権を持たなくてもWorkspace APIに不正アクセスすることが可能となった。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 特権昇格を利用した不正アクセス
マルウェア 不明
脆弱性 Google Workspaceのドメインワイド委任(DWD)機能の設計上の欠陥
脆弱性
CVE なし
影響を受ける製品 Google Workspace
脆弱性サマリ Google Workspaceのドメイン全体の委任(DWD)機能に「深刻な設計上の欠陥」があり、脅威行為者が特権昇格を容易にし、スーパーアドミン権限なしでWorkspace APIへの不正アクセスを取得する可能性がある
重大度 高
RCE なし
攻撃観測 不明
PoC公開 有(DWDの誤設定を検出するためのPoCが公開されている)
incident
2023-11-28 11:13:00
被害状況
事件発生日 2023年11月28日
被害者名 不明
被害サマリ 資格情報の盗難により、組織のネットワーク全体が危険にさらされる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃と社会工作が主な手法。
マルウェア 不明
脆弱性 不明
incident
2023-11-28 10:33:00
被害状況
事件発生日 2023年11月21日
被害者名 不明
被害サマリ キーウ、チェルカースィ、リヴネ、ヴィンニツィアの各地域で行われた捜索作戦により、ウクライナの数名の主要な身柄が逮捕された。逮捕された人物は、LockerGoga、MegaCortex、Dharmaのランサムウェアファミリーに関与していたとされる。
被害額 数億ユーロ以上(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ブルートフォース攻撃、SQLインジェクション、フィッシングメールによる攻撃などを使用
マルウェア TrickBot、Cobalt Strike、PowerShell Empireなど
脆弱性 不明
other
2023-11-28 10:24:00
- サイバーセキュリティニュースプラットフォームで、450万人以上のフォロワーがいる。
- ホーム、ニュースレター、ウェビナーというカテゴリがある。
- ホームでは、データ侵害、サイバー攻撃、脆弱性、ウェビナーなどの記事が掲載されている。
- リソースとして、ウェビナーやTHNストア、無料の電子書籍がある。
- 連絡先や採用情報なども掲載されている。
vulnerability
2023-11-28 10:23:00
脆弱性
CVE なし
影響を受ける製品 Windows NTLMトークンを持つWindowsユーザー
脆弱性サマリ ユーザーが特別に作成されたMicrosoft Accessファイルを開くことで、WindowsユーザーのNTLMトークンが漏洩する可能性がある
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-28 04:54:00
被害状況
事件発生日 2023年11月28日
被害者名 不明
被害サマリ 北朝鮮のハッカー集団が、macOSマルウェアのRustBucketおよびKANDYKORNを組み合わせて攻撃活動を行っていることが判明した。RustBucketはPDFリーダーアプリのバックドア化バージョンを利用し、特殊な文書を閲覧するとRustで書かれた次段階のマルウェアがロードされる。KANDYKORNキャンペーンでは、ブロックチェーンエンジニアがDiscord経由で攻撃され、高度な段階を経た攻撃シーケンスが展開された。攻撃結果として、メモリ上に残るリモートアクセストロイヤンがデプロイされた。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のハッカー集団(Lazarus Group)
攻撃手法サマリ macOSマルウェアのRustBucketおよびKANDYKORNを組み合わせて攻撃活動を行っている。
マルウェア RustBucket, KANDYKORN, ObjCShellz
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ 北朝鮮のハッカーが異なる要素を組み合わせて攻撃を行っている
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2023-11-27 17:57:00
- サイバーセキュリティニュースプラットフォーム「The Hacker News」は毎週450万人以上にフォローされている。
- ホーム、ニュースレター、ウェビナーなどがメニューに含まれている。
- 小売り業者は、サイバーマンデーのセール期間中にSaaSアプリケーションのセキュリティを確保する必要がある。
- 小売り業者は、アクセス制御、データ漏洩防止、内部者の脅威対策、自動化などに重点を置くべきである。
- SaaSセキュリティポストマネジメント(SSPM)ツールを使用することで、小売り業者はアプリケーションのセキュリティを自動化し、継続的に監視することができる。
vulnerability
2023-11-27 13:18:00
被害状況
事件発生日 2023年11月27日
被害者名 不明
被害サマリ 攻撃者は脆弱なSSHサーバーからRSAホストキーを取得し、それを利用して中間者攻撃を行い、機密データを傍受することが可能であることが示された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱なSSHサーバーのRSAホストキーから中間者攻撃を行う手法が使用された。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 SSHサーバー
脆弱性サマリ パッシブなネットワーク攻撃者が、SSHサーバーから秘密のRSAホストキーを取得することが可能
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2023-11-27 06:55:00
被害状況
事件発生日 2023年11月27日
被害者名 なし
被害サマリ U.K.とU.S.を含む16カ国の国際パートナーが、セキュアな人工知能(AI)システムの開発に関する新たなガイドラインを発表した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ U.K.とU.S.を含む他の国々がガイドラインを発表。AIシステムのセキュリティ向上を目指す。
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-25 05:08:00
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ 新たなAPT攻撃で検出された'HrServ.dll'ウェブシェル
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-11-25 04:00:00
脆弱性
CVE CVE-2023-49103, CVE-2023-49105, CVE-2023-49104
影響を受ける製品 ownCloud
脆弱性サマリ ownCloudの3つのクリティカルなセキュリティの欠陥により、機密情報の開示やファイルの変更が可能になる。
重大度 高
RCE 不明
攻撃観測 有り
PoC公開 不明
incident
2023-11-24 15:32:00
被害状況
事件発生日 2023年11月24日
被害者名 不明
被害サマリ 脅威アクターによる大規模なフィッシング詐欺に使用されるマルウェア「Telekopye」に関する詳細が明らかになりました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 大規模なフィッシング詐欺を実行するために、「Telekopye」を使用している。
マルウェア Telekopye
脆弱性 不明
vulnerability
2023-11-24 10:53:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ GitGuardianのHasMySecretLeakedサービスによって、GitHubのパブリックリポジトリに10以上のミリオンのシークレットが発見された
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-24 10:31:00
脆弱性
CVE なし
影響を受ける製品 SysJoker
脆弱性サマリ Hamasによって使用されるSysJokerバックドアのRust版がIsraelを標的にしている
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-11-24 06:44:00
脆弱性
CVE なし
影響を受ける製品 不特定の組織
脆弱性サマリ 暗号化されていないKubernetesの設定情報が公開リポジトリにアップロードされていた
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
incident
2023-11-23 14:46:00
被害状況
事件発生日 2023年11月23日
被害者名 不明
被害サマリ ロシア語のMicrosoft Word文書を利用したフィッシング攻撃により、ウイルスが配信され、コンピュータを乗っ取って情報を収集することができるようになった。
被害額 不明(予想)
攻撃者
攻撃者名 Konni
攻撃手法サマリ ロシア語のフィッシングメールと悪意のある文書を使用し、攻撃のエントリーポイントとする。
マルウェア Konni RAT
脆弱性 WinRARの脆弱性(CVE-2023-38831)
incident
2023-11-23 12:54:00
被害状況
事件発生日 2023年11月23日
被害者名 不明
被害サマリ Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab.
被害額 (予想)
攻撃者
攻撃者名 TA544 (別名: Bamboo Spider, Zeus Panda)
攻撃手法サマリ Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab.
マルウェア WailingCrab (別名: WikiLoader)
脆弱性 不明
incident
2023-11-23 10:48:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 記事には明示されていない
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-23 10:47:00
脆弱性サマリ:
Miraiベースのボットネットが、ルータとNVR(ネットワークビデオレコーダー)の2つのゼロデイ脆弱性を悪用し、分散型サービス拒否(DDoS)攻撃を行っている。
CVE:なし
影響を受ける製品:ルータとNVR
脆弱性サマリ:MiraiベースのボットネットによるDDoS攻撃
重大度:不明
RCE:有
攻撃観測:不明
PoC公開:不明
incident
2023-11-23 05:46:00
被害状況
事件発生日 2023年11月23日
被害者名 不明
被害サマリ 北朝鮮のハッカー集団であるDiamond Sleetが、台湾のマルチメディアソフトウェア開発企業CyberLinkの正規アプリケーションのトロイの木馬化バージョンを供給チェーン攻撃を通じて下流顧客を標的にしている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(北朝鮮の国家支援された脅威係)
攻撃手法サマリ 供給チェーン攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-22 15:23:00
脆弱性
CVE なし
影響を受ける製品 Dell Inspiron 15, Lenovo ThinkPad T14, Microsoft Surface Pro X
脆弱性サマリ 指紋センサーを利用したWindows Helloの認証を迂回することが可能
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2023-11-21 22:15:17
- Microsoft is rolling out the Copilot AI assistant to eligible non-managed systems in the Windows Insider program running Windows 10 22H2 Home and Pro editions.
- Insiders in the Release Preview Channel can start testing Copilot by navigating to Settings > Update & Security > Windows Update and activating the "Get the latest updates as soon as they're available" toggle.
- Copilot in Windows 10 is accessible by clicking the Copilot icon at the end of the Windows taskbar and opening a chat window for entering queries.
- Not all Copilot features will be available on Windows 10, such as opening applications or customizing preferences.
- The preview release of Copilot in Windows 10 is currently available in select global markets, with additional markets gradually joining the rollout later on.
incident
2023-11-21 21:20:27
被害状況
事件発生日 2023年11月21日
被害者名 アイダホ国立研究所(Idaho National Laboratory)
被害サマリ ハクティビスト集団のSiegedSecがINLのデータにアクセスし、従業員の個人情報を含むデータをオンラインでリークした。
被害額 不明(予想)
攻撃者
攻撃者名 SiegedSec(ハクティビスト集団)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-21 19:29:05
脆弱性
CVE なし
影響を受ける製品 Lumma malware
脆弱性サマリ Lumma malwareが期限切れのGoogle認証クッキーを復元できる
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-21 19:13:42
脆弱性
CVE なし
影響を受ける製品 Microsoft Defender
脆弱性サマリ MicrosoftがMicrosoft Defenderのセキュリティプラットフォーム向けの新しいバグバウンティプログラムを発表しました。報奨金は500ドルから20,000ドルまでで、脆弱性の重大度、影響、報告の品質に基づいて最終的な報奨金金額が決定されます。
重大度 高|中|低
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-11-21 18:03:22
エラーが発生しました。
記事ファイル名:../articles/20231121 180322_26dd396be96f3c61e2d24e87a0e3326f190a4eeefbbd5662b59b3fcea78d77dd.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 21 Nov 2023 18:16:08 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '829add68daf8558f-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
vulnerability
2023-11-21 17:56:50
被害状況
事件発生日 2023年11月21日
被害者名 不明
被害サマリ GNU C Libraryのld.soダイナミックローダーにあるバッファオーバーフローの脆弱性を悪用して、多くの主要なLinuxディストリビューションで攻撃者がroot特権を取得できることが判明した。この脆弱性は、最新のFedora、Ubuntu、Debianをはじめとする広く使用されているLinuxプラットフォームに影響し、デフォルトの構成で利用されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性を悪用してroot特権を取得し、クラウド環境を標的とする攻撃が行われている。
マルウェア 不明
脆弱性 CVE-2023-4911
脆弱性
CVE CVE-2023-4911
影響を受ける製品 Fedora, Ubuntu, Debian
脆弱性サマリ GNU C Libraryのld.soダイナミックローダーのバッファオーバーフローによるセキュリティの脆弱性
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 有
vulnerability
2023-11-21 16:36:02
被害状況
事件発生日 2023年11月21日
被害者名 不明
被害サマリ 攻撃者がCitrix Bleed脆弱性を悪用し、認証トークンを盗んでいた。そのため、パッチ適用後でも侵害されたデバイスへのアクセスが可能だった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア LockBit ransomware
脆弱性 Citrix Bleed
脆弱性
CVE CVE-2023-4966
影響を受ける製品 Citrix NetScaler ADCとNetScaler Gatewayアプライアンス
脆弱性サマリ CVE-2023-4966 'Citrix Bleed'の脆弱性を利用した攻撃が継続中。パッチ適用後でも認証トークンを盗み、脆弱なデバイスにアクセス可能。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-11-21 15:55:39
被害状況
事件発生日 2023年9月以降
被害者名 不明
被害サマリ 最新のフィッシングキャンペーンで、DarkGateとPikaBotマルウェアの感染が報告されている。このキャンペーンは、Qakbotの撤廃後、最も高度なフィッシングキャンペーンとなっている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールを使用して、DarkGateとPikaBotマルウェアを拡散。Qakbotの脅威アクターが新しいマルウェアボットネットに移行したことを示している。
マルウェア DarkGate、PikaBot
脆弱性 不明
vulnerability
2023-11-21 15:01:02
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Criminal IPがVirusTotalのIPアドレスとURLスキャンへの貢献者になった
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-11-21 13:56:00
被害状況
事件発生日 2022年6月
被害者名 不明
被害サマリ マルウェア「Play」によるランサムウェア攻撃が各セクターで実行され、同じ手法で被害を受けた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴は不明)
攻撃手法サマリ マルウェア「Play」によるランサムウェア攻撃
マルウェア Play, Balloonfly, PlayCrypt
脆弱性 Microsoft Exchange ServerのProxyNotShellとOWASSRFのセキュリティの脆弱性
other
2023-11-21 13:27:54
- ニュース
- 注目記事
- 最新記事
- カナダ政府、請負業者のハッキングによるデータ侵害を公表する
- Lumma Stealerマルウェアが三角関数を使用して検出を回避する
- Windows 10でオプションの更新プログラムの展開方法を管理者が制御できるようになる
- クリミナルIPがVirusTotalのIPおよびURLスキャンの貢献者となる
- DarkGateとPikabotマルウェアがQakbotの後継者として登場する
- Black Fridayセール:Malwarebytes Premium + Privacy VPNが50%オフになる
- 早期のBlack Fridayセール:Microsoft OfficeとWindows 11 Proが358ドル割引
- ダウンロード
- 最新
- 最もダウンロードされた
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気
- 最高のVPN
- IPアドレスを変更する方法
- ダークウェブに安全にアクセスする方法
- YouTube向けの最高のVPN
- ウイルス除去ガイド
- 最新
- 最も閲覧された
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトの削除方法
- Smartwebfinder.comの検索リダイレクトの削除方法
- PBlock+広告ウェブブラウザ拡張機能の削除方法
- Toksearches.xyzの検索リダイレクトの削除方法
- セキュリティツールおよびSecurityToolの削除方法(アンインストールガイド)
- WinFixer / Virtumonde / Msevents / Trojan.vundoの削除方法
- Antivirus 2009の削除方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用したGoogleリダイレクトまたはTDSSKillerの削除方法
- Lockyランサムウェア情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェア情報ガイドとFAQ
- CryptorBitとHowDecryptの情報ガイドとFAQ
- CryptoDefenseとHow_Decryptランサムウェアの情報ガイドとFAQ
- チュートリアル
- 最新
- 人気
- Windows 11でカーネルモードのハードウェア強制スタック保護を有効にする方法
- Windows Registry Editorの使用方法
- Windows Registryのバックアップと復元方法
- 管理者としてWindows 11のコマンドプロンプトを開始する方法
- Windowsでセーフモードで起動する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアの削除方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- セール
- カテゴリ
- eラーニング
- IT認定コース
- ギア+ガジェット
- セキュリティ
- フォーラム
- 追加
- スタートアップデータベース
- アンインストールデータベース
- グロスアリー
- Discord
incident
2023-11-21 11:57:00
被害状況
事件発生日 2023年11月21日
被害者名 不明
被害サマリ Agent Teslaマルウェアの新しいバリアントが、ZPAQ圧縮形式を利用して電子メール攻撃を行っている。このマルウェアは、約40のウェブブラウザと複数の電子メールクライアントからデータを収集する。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Agent Teslaマルウェアは、キーロガーおよびリモートアクセストロージャン(RAT)として使用される。攻撃者は、このマルウェアをマルウェアサービスモデルの一環として他の脅威アクターに提供している。
マルウェア Agent Tesla(その他のマルウェアは特定されていない)
脆弱性 Microsoft OfficeのEquation Editorのメモリの破損の脆弱性(CVE-2017-11882)
other
2023-11-21 10:40:00
- サイバーセキュリティニュースプラットフォームであるThe Hacker Newsは、450万人以上のフォロワーに信頼されている。
- ホームページには、ホーム、ニュースレター、ウェビナーのリンクがある。
- データ侵害、サイバー攻撃、脆弱性、ウェビナー、ストア、連絡先などのカテゴリがあります。
- クイシングとは、QRコードとフィッシングの組み合わせであり、2023年にサイバー犯罪者によって広く使用されています。
- CAPTCHAベースの攻撃では、CAPTCHAを使用して偽のウェブサイト上の資格情報収集フォームを隠すことができます。
incident
2023-11-21 10:00:00
被害状況
事件発生日 2023年11月21日
被害者名 不明
被害サマリ Kinsingという脅威が、脆弱なApache ActiveMQサーバーの重大なセキュリティの欠陥を悪用し、Linuxシステムに暗号通貨マイナーやルートキットを感染させています。被害の結果、インフラストラクチャに大きな損害が生じ、システムのパフォーマンスに悪影響を与えることがあります。
被害額 不明(予想)
攻撃者
攻撃者名 Kinsing
攻撃手法サマリ 脆弱なApache ActiveMQのセキュリティ欠陥を悪用し、Linuxシステムに暗号通貨マイナーやルートキットを感染させる。
マルウェア Kinsing
脆弱性 CVE-2023-46604
incident
2023-11-21 07:46:00
被害状況
事件発生日 2023年11月21日
被害者名 Androidスマートフォンのインドのユーザー
被害サマリ ソーシャルエンジニアリングによって詐欺的なアプリをインストールさせ、敏感なデータを収集するマルウェアキャンペーンがインドのAndroidユーザーを標的にしています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ソーシャルエンジニアリングを使用し、詐欺的なアプリをインストールさせる
マルウェア 不明
脆弱性 不明
incident
2023-11-21 06:58:00
被害状況
事件発生日 2023年11月21日
被害者名 フィリピン政府機関
被害サマリ フィリピン政府機関がサイバー攻撃を受けた。攻撃は南シナ海の紛争を巡る中、中国関連の攻撃者グループ「Mustang Panda」と関連づけられる。
被害額 不明
攻撃者
攻撃者名 Mustang Panda(別名: Bronze President, Camaro Dragon, Earth Preta, RedDelta, Stately Taurus)
攻撃手法サマリ フィッシングメールを利用したスピアフィッシング攻撃。悪意のあるZIPファイルを送り付け、ローグDLLを開始するDLLサイドローディング技術を使用。
マルウェア 不明
脆弱性 不明
incident
2023-11-21 01:06:15
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ Torネットワーク上の脅威となる複数のリレーが削除されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ リレーを運営して不正な利益を得るための仮想通貨スキーム
マルウェア 不明
脆弱性 不明
incident
2023-11-20 22:32:01
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ Gamaredon国家支援のスパイ活動グループによるキャンペーンの一環として、最近発見されたWorm、LittleDrifterがUSBドライブを介してシステムに感染し、複数の国で広がっている。
被害額 不明(予想)
攻撃者
攻撃者名 Gamaredonステートスポンサードのスパイ活動グループ
攻撃手法サマリ LittleDrifterは、USBドライブを介して広がるためのコンピューターワームであり、GamaredonのUSB PowerShellワームの進化形である。
マルウェア LittleDrifter
脆弱性 不明
vulnerability
2023-11-20 21:17:48
脆弱性
CVE なし
影響を受ける製品 Microsoft 365、Microsoft 365 Apps for business、Office apps for iOS and Android
脆弱性サマリ マイクロソフトの365デスクトップアプリにおいて、ログインエラーが発生している
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-11-20 20:42:54
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ Phobosランサムウェアの新バリアントが人気のあるマルウェア共有コレクティブであるVX-Undergroundをフレームし、この暗号化ツールを使った攻撃の背後にいるグループを示しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Phobosランサムウェアを使用した攻撃
マルウェア Phobosランサムウェア
脆弱性 不明
incident
2023-11-20 19:13:55
被害状況
事件発生日 2018年9月27日
被害者名 Gwinnett Medical Center (GMC)
被害サマリ 元サイバーセキュリティ会社の最高運営責任者(COO)が、2018年9月27日にGMC Northside Hospitalのシステムに侵入し、ネットワークプリンターサービスを妨害し、患者の個人情報を盗みました。
被害額 $817,000(予想)
攻撃者
攻撃者名 Vikas Singla
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-20 17:23:08
被害状況
事件発生日 2023年11月20日
被害者名 Brookfield Global Relocation Services (BGRS) および SIRVA Worldwide Relocation & Moving Services
被害サマリ 2つの輸送業者がハッキングされ、カナダ政府の従業員に関する機密情報が漏えいしました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ LockBitランサムウェアギャングによる攻撃
マルウェア LockBitランサムウェア
脆弱性 不明
incident
2023-11-20 16:54:44
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ KinsingマルウェアがApache ActiveMQの脆弱性を悪用してLinuxシステムに侵入し、rootkitsをインストールしている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Kinsingマルウェアは既知の脆弱性を悪用して攻撃を行い、Linuxシステムに対して暗号通貨マイニングツールやマルウェアをダウンロードしている。
マルウェア Kinsing
脆弱性 CVE-2023-46604(Apache ActiveMQの脆弱性)
incident
2023-11-20 15:44:25
被害状況
事件発生日 2023年10月28日
被害者名 イギリス国立図書館(British Library)
被害サマリ Rhysidaランサムウェアグループがイギリス国立図書館にサイバー攻撃を行い、大規模なIT停止を引き起こした。
被害額 (予想)
攻撃者
攻撃者名 Rhysidaランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア (情報なし)
脆弱性 (情報なし)
incident
2023-11-20 15:19:00
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ 教育、政府、ビジネスサービス部門を標的にしたNetSupport RATというリモートアクセストロイアン(RAT)が検出される。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ NetSupport RATは、詐欺的なアップデート、ドライブバイダウンロード、マルウェアローダー(GHOSTPULSEなど)、さまざまな形式のフィッシングキャンペーンを使用した攻撃で広められる。
マルウェア NetSupport RAT
脆弱性 不明
vulnerability
2023-11-20 15:02:04
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ 従業員がパスワードを忘れた場合、IT部門に連絡し、対応を待つ必要がある。これにより作業効率が低下し、不安が増し、締切が危険にさらされる。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 自己サービスパスワードリセットによるセキュリティの向上方法
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
other
2023-11-20 14:50:00
- Silverfortのプラットフォームは統一されたアイデンティティ保護を目指し、既存のアイデンティティおよびアクセス管理ソリューションと統合し、リスクベースの認証とMFAをすべてのリソースに拡張することで組織をアイデンティティベースの攻撃から保護することを目指している。
- シルバーフォートとOsterman Researchの最新のレポートでは、世界中の83%の組織が侵害された資格情報によるデータ侵害を経験していることが明らかになっている。
- Silverfortのプラットフォームは、コマンドラインツールやレガシーシステムなどのリソースを保護することは特に困難であり、この問題に取り組んでいる。
- MFAはアイデンティティベースの攻撃に対する効果的な手段の1つであり、Silverfortは他のソリューションが対応できないような様々なリソースに対してもMFAを強制することができる。
- サービスアカウントは高いアクセス権限と低い可視性を持つため、セキュリティ上の課題となる。Silverfortはサービスアカウントを特定し、その振る舞いに基づいてポリシーを自動的に作成し、保護することができる。
incident
2023-11-20 14:50:00
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ ハイジャックされたメールスレッドや特定のパターンを持つURLを使用したフィッシングキャンペーンにより、DarkGateとPikaBotのマルウェアファミリが配信されている。QakBotトロイの攻撃と同様の手法が使用されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハイジャックされたメールスレッドを初期感染手段とし、ユーザーのアクセスを制限する一意のパターンを持つURL、QakBotの配信とほぼ同じ感染チェーンが使用されている。
マルウェア DarkGate、PikaBot
脆弱性 不明
vulnerability
2023-11-20 14:40:21
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ Lumma情報盗聴マルウェアは、セキュリティソフトウェアによる検出を回避するため、三角法を使用してマウスの動きを計測し、マルウェアが実行されているのが実際のマシンかアンチウイルスのサンドボックス上かを判断しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 三角法を使用してマウスの動きを計測し、実際のマシンかアンチウイルスのサンドボックス上かを判断する
マルウェア Lumma Stealer
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Lumma Stealerマルウェアは、三角法を使用して検出を回避するようになりました。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-11-20 11:02:00
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ セキュリティリーダーは、常に変化する攻撃表面とダイナミックな脅威環境を管理する必要があります。現在の攻撃者は新しい攻撃技術を絶えず導入しており、すべての企業は最新の脅威に対応するために内部のRed Teamや限りないセキュリティリソースを持っているわけではありません。さらに、現在の攻撃者は無差別であり、どのビジネス-大きいものや小さいものに関わらず-も備えている必要があります。セキュリティチームが「検出と対応」だけでは不十分であり、現在は「予測と防止」も行う必要があります。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ディフェンダーはハッカーの考え方を受け入れるべき
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-11-20 10:49:00
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ LummaC2マルウェアは新しい反サンドボックス技術を使用しており、数学の三角法の原理を利用して検出を回避し、感染したホストから貴重な情報を抽出しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ LummaC2マルウェアは数学の三角法を利用して人間のマウス操作を検出し、実行を続けます。
マルウェア LummaC2
脆弱性 不明
vulnerability
2023-11-20 09:16:00
被害状況
事件発生日 2023年11月20日
被害者名 不明
被害サマリ Bitcoinウォレットの被害者情報が漏洩し、悪意のある第三者がウォレットにアクセスすることが可能になった。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ランダムな数字が生成されるウェブブラウザにおいて、特定期間(2011年から2015年)に作成されたBitcoinウォレットが、パスワードの回復と不正アクセスの対象となる新たな脆弱性が存在する。
マルウェア 不明
脆弱性 ブラウザのMath.random()関数に存在した暗号化の脆弱性
脆弱性
CVE なし
影響を受ける製品 Bitcoin wallets created b/w 2011-2015
脆弱性サマリ Randstorm exploitにより、パスワードを回復し、複数のウォレットに不正アクセス可能
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
incident
2023-11-20 06:42:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ インドのハックフォーハイヤーグループであるAppin Software Securityが、2009年以来10年以上にわたり、アメリカ、中国、ミャンマー、パキスタン、クウェートなどの国々を対象に広範なスパイ活動、監視、妨害作戦を行っていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(インドのハックフォーハイヤーグループ)
攻撃手法サマリ Appinは、しばしば非公式であり、ぎこちなく技術的に未熟な印象を受けるが、その操作は顧客に対して非常に成功し、世界情勢に大きな影響を与えた。
マルウェア 不明
脆弱性 不明
incident
2023-11-19 16:14:25
被害状況
事件発生日 2023年11月19日
被害者名 不明
被害サマリ ロシアのAPT29ハッカーグループが、BMWの車の売り込み広告を利用して大使館を標的にサイバー攻撃を行いました。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのAPT29ハッカーグループ
攻撃手法サマリ WinRARのCVE-2023-38831脆弱性を悪用し、BMWの車の広告を利用したフィッシング攻撃を実施しました。
マルウェア 不明
脆弱性 WinRARのCVE-2023-38831脆弱性
vulnerability
2023-11-19 15:01:10
被害状況
事件発生日 2023年11月19日
被害者名 不明
被害サマリ 一定条件下で、SSHサーバーの署名エラーから秘密のRSAキーを取得することが可能であることが示された。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 一定の条件下で署名のエラーが発生した際に秘密のRSAキーを取得する
マルウェア 不明
脆弱性 不明
エラーが発生しました。
記事ファイル名:../articles/20231119 150110_11cedc0039543c2eaa4c4360d3b0fc3f89b48b1bb70d469aae51353f8aea8818.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Mon, 20 Nov 2023 15:11:53 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8291921f082a43da-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
vulnerability
2023-11-18 17:12:14
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ Windows 10のエンタープライズエンドポイントで、管理者がオプションのアップデートの配布方法を制御できるようにする政策が発表されました。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 無
incident
2023-11-18 16:10:09
被害状況
事件発生日 2023年11月18日
被害者名 不明
被害サマリ 犯罪者によるSIMスワッピング攻撃およびポートアウト詐欺により、消費者の電話番号が不正に利用されることを防ぐための新たな規則がFCCによって導入された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 犯罪者がSIMカードを交換したり、権限を持たないまま被害者の電話番号を別のサービスプロバイダに移行したりすることによって、個人データや情報にアクセスする詐欺行為。
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-18 15:06:12
被害状況
事件発生日 2023年8月
被害者名 CrushFTP利用者
被害サマリ CrushFTPエンタープライズスイートに重大なリモートコード実行の脆弱性が発見され、これを悪用した攻撃者によってファイルへのアクセス、コードの実行、平文のパスワードの入手が可能となった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 未認証のマスアサインメントを利用した脆弱性を悪用し、AS2ヘッダーの解析を操作してユーザーセッションプロパティを制御する。
マルウェア 不明
脆弱性 CVE-2023-43177
脆弱性
CVE CVE-2023-43177
影響を受ける製品 CrushFTP enterprise suite
脆弱性サマリ 未認証の攻撃者がサーバー上のファイルにアクセスし、コードを実行し、平文のパスワードを取得できるクリティカルなリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
vulnerability
2023-11-18 14:18:27
被害状況
事件発生日 2024年第三四半期
被害者名 不明
被害サマリ Googleは、第三者のクッキーを段階的に廃止する計画を発表しました。これはGoogleのプライバシー サンドボックス イニシアチブの重要な要素です。第三者のクッキーは、現在訪れているウェブサイト以外のウェブサイトが設定したトラッキングコードであり、オンライン広告やユーザーの異なるサイトでの行動の追跡に主に使用されます。Googleは、ウェブトラッキングを減らしながら、必要なオンラインサービスを自由にアクセスできるようにすることを目指しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Googleは、Chromeでサードパーティークッキーをブロックする計画を発表しました。この計画は、ユーザーの追跡を減らすことを目的としています。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-11-18 11:27:00
被害状況
事件発生日 2023年11月18日
被害者名 不明
被害サマリ 8Baseランサムウェアの背後にある脅威行為者は、財務的な目的で攻撃を行うためにPhobosランサムウェアのバリアントを利用しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Phobosランサムウェアのバリアントを利用して攻撃を行っている
マルウェア Phobosランサムウェア
脆弱性 不明
incident
2023-11-18 06:32:00
被害状況
事件発生日 2023年11月18日
被害者名 ウクライナの組織
被害サマリ ロシアのサイバー諜報グループが、ウクライナの組織を標的とした攻撃で、USBを介して広がるウォームウェア「LitterDrifter」を使用したことが確認された。
被害額 (予想)
攻撃者
攻撃者名 ロシアのサイバー諜報グループ(連邦保安庁に所属)
攻撃手法サマリ USBを介してウィルスを広げ、コマンドアンドコントロールサーバーと通信する
マルウェア LitterDrifter
脆弱性 不明
incident
2023-11-17 23:26:29
被害状況
事件発生日 11月17日
被害者名 不明
被害サマリ Citrix Netscalerデバイスに対する攻撃で、大規模な組織のデータが盗まれ、ファイルが暗号化されました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Citrix Bleedの脆弱性(CVE-2023-4966)を悪用して、Citrix Netscalerデバイスを攻撃しました。
マルウェア 不明
脆弱性 Citrix Bleedの脆弱性
incident
2023-11-17 23:01:50
被害状況
事件発生日 2023年11月17日
被害者名 Bloomberg Crypto
被害サマリ Bloomberg Cryptoの公式Twitterアカウントが乗っ取られ、偽のDiscordサーバーへのリンクが掲載され、ユーザーのDiscordのログイン情報を盗むフィッシング攻撃が行われました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃
マルウェア 不明
脆弱性 不明
incident
2023-11-17 23:01:50
被害状況
事件発生日 2023年11月17日
被害者名 Bloomberg Crypto
被害サマリ Bloomberg Cryptoの公式Twitterアカウントがハイジャックされ、詐欺的なウェブサイトにリダイレクトされ、Discordの認証情報を盗むフィッシング攻撃に利用されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃(Discordを利用して認証情報を盗む)
マルウェア 不明
脆弱性 不明
incident
2023-11-17 16:45:27
被害状況
事件発生日 2023年10月25日
被害者名 Yamaha Motor Philippines, Inc.
被害サマリ ヤマハモーターフィリピンのサーバーが第三者によって不正アクセスされ、ランサムウェア攻撃を受け、一部の従業員の個人情報が漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 INC Ransom gang
攻撃手法サマリ スピアフィッシングのほか、Citrix NetScaler CVE-2023-3519の脆弱性の悪用が確認されている。
マルウェア 不明
脆弱性 Citrix NetScaler CVE-2023-3519
vulnerability
2023-11-17 16:04:06
被害状況
事件発生日 2023年6月29日
被害者名 政府機関(ギリシャ、モルドバ、チュニジア、ベトナム、パキスタンなど)
被害サマリ 脆弱性を悪用して電子メールデータ、ユーザーの資格情報と認証トークンの盗難、電子メールの転送、フィッシングページへの誘導などが行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(組織不明)
攻撃手法サマリ 脆弱性(XSS)を悪用し、標的システムにおける電子メールサーバーに対する攻撃を行った。
マルウェア 不明
脆弱性 Zimbra Classic Web Clientに存在するXSS(クロスサイトスクリプティング)の脆弱性(CVE-2023-37580)
脆弱性
CVE CVE-2023-37580
影響を受ける製品 Zimbra Collaboration
脆弱性サマリ Zimbra CollaborationのZimbra Classic Web Clientに存在するXSS(クロスサイトスクリプティング)の脆弱性
重大度 中
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2023-11-17 14:08:58
脆弱性
CVE CVE-2023-36584, CVE-2023-1671, CVE-2020-2551
影響を受ける製品 Microsoft Windows, Sophos Web Appliance, Oracle Fusion Middleware
脆弱性サマリ CVE-2023-36584は、"Mark of the Web" (MotW) セキュリティ機能のバイパスの可能性があります。CVE-2023-1671は、Sophos Web Applianceでのコマンドインジェクションの脆弱性で、リモートからのコード実行(RCE)を許可する可能性があります。CVE-2020-2551は、Oracle Fusion Middlewareの未明の脆弱性で、IIOPを介したネットワークアクセスを持つ認証されていない攻撃者がWebLogicサーバを危険にさらす可能性があります。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-11-17 13:37:26
被害状況
事件発生日 2023年10月28日
被害者名 不明
被害サマリ イギリス国立図書館でランサムウェア攻撃が発生し、現在もサービスに影響が続いている。ウェブサイトやオンラインシステム、一部の施設に影響があり、復旧には数週間かかる見込み。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-17 13:31:00
脆弱性
CVE なし
影響を受ける製品 WinSCP
脆弱性サマリ Googleの広告を悪用してWinSCPの偽のウェブサイトを誘導し、マルウェアをダウンロードさせる攻撃
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-11-17 12:37:00
被害状況
事件発生日 2023年11月17日
被害者名 不明
被害サマリ 悪質な行為者がSIMスワッピング攻撃やポートアウト詐欺を行い、ユーザーのデータや個人情報を狙っている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 悪質な行為者がSIMカードを不正に切り替えることで被害者のアカウントに侵入する。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ FCCがSIMスワッピングに対する顧客保護を強化
重大度 なし
RCE 無
攻撃観測 無
PoC公開 なし
other
2023-11-17 10:30:00
- 「The Hacker News」は、450万人以上の信頼できるサイバーセキュリティニュースプラットフォームである。
- 「Home」「Newsletter」「Webinars」の項目がある。
- 「Resources」には、「Webinars」「THN Store」「Free eBooks」がある。
- 「About Site」には、「About THN」「Jobs」「Advertise with us」がある。
- 2023年のウェビナーでは、クラウドセキュリティの戦いやKubernetes攻撃、Zenbleed脆弱性などについて解説される。
vulnerability
2023-11-17 09:56:00
脆弱性
CVE なし
影響を受ける製品 Python Package Index (PyPI) repository
脆弱性サマリ Python Package Index (PyPI)のリポジトリに悪意のあるパッケージが登録され、数ヶ月間ダウンロードされていた。パッケージには悪意のあるペイロードが隠されており、永続性を持ち、機密データの窃取や暗号通貨ウォレットへのアクセスが可能となっていた。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-11-17 07:32:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Scattered Spiderというサイバー犯罪集団が高度なフィッシング手法を使って標的に侵入するという情報
被害額 (予想)記事に被害額の情報なし
攻撃者
攻撃者名 Scattered Spider
攻撃手法サマリ フィッシング、プロンプト爆撃、SIMスワッピング攻撃を使うことが知られている
マルウェア BlackCat/ALPHV ransomware, AveMaria (aka Warzone RAT), Raccoon Stealer, Vidar Stealer
脆弱性 記事に攻撃で利用された脆弱性の情報なし
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Scattered Spiderというサイバー犯罪グループによるソーシャルエンジニアリングの手法を使用したフィッシング攻撃
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-11-17 05:57:00
被害状況
事件発生日 2023年11月17日
被害者名 不明
被害サマリ 以下の3つの脆弱性が悪用されていることが確認された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性を悪用した攻撃が行われている。
マルウェア 不明
脆弱性 CVE-2023-36584(CVSSスコア5.4) - Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass Vulnerability CVE-2023-1671(CVSSスコア9.8) - Sophos Web Appliance Command Injection Vulnerability CVE-2023-2551(CVSSスコア8.8) - Oracle Fusion Middleware Unspecified Vulnerability
脆弱性
CVE CVE-2023-36584, CVE-2023-1671, CVE-2023-2551, CVE-2023-36553
影響を受ける製品 Microsoft Windows, Sophos Web Appliance, Oracle Fusion Middleware, FortiSIEM
脆弱性サマリ CVE-2023-36584: Microsoft Windows Mark-of-the-Web (MotW)セキュリティ機能のバイパス脆弱性, CVE-2023-1671: Sophos Web Applianceのコマンドインジェクション脆弱性, CVE-2023-2551: Oracle Fusion Middlewareの未指定の脆弱性, CVE-2023-36553: FortiSIEMのコマンドインジェクション脆弱性
重大度 CVSSスコア: CVE-2023-36584: 5.4, CVE-2023-1671: 9.8, CVE-2023-2551: 8.8, CVE-2023-36553: 9.3
RCE CVE-2023-36584: 不明, CVE-2023-1671: 有, CVE-2023-2551: 不明, CVE-2023-36553: 不明
攻撃観測 CVE-2023-36584: 有, CVE-2023-1671: 無, CVE-2023-2551: 無, CVE-2023-36553: 無
PoC公開 CVE-2023-36584: 有, CVE-2023-1671: 無, CVE-2023-2551: 無, CVE-2023-36553: 無
incident
2023-11-16 22:23:30
被害状況
事件発生日 2023年11月14日
被害者名 Long Beach市
被害サマリ Long Beach市は2023年11月14日にサイバー攻撃を受け、一部のITネットワークをシャットダウンし、攻撃の拡散を防止しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
被害額は記事中に記載がないため、予想されていません。
incident
2023-11-16 21:55:02
被害状況
事件発生日 2023年11月16日
被害者名 不明
被害サマリ Scattered Spiderというハッカーグループが、社会工学、フィッシング、MFA疲労攻撃、SIMスワッピングなどを駆使して大規模な組織のネットワークに初期アクセスを得ています。
被害額 不明(予想)
攻撃者
攻撃者名 Scattered Spider
攻撃手法サマリ 社会工学、フィッシング、MFA疲労攻撃、SIMスワッピングなどを使用
マルウェア WarZone RAT、Raccoon Stealer、Vidar Stealer
脆弱性 不明
incident
2023-11-16 20:11:49
被害状況
事件発生日 2023年11月16日
被害者名 MySQLサーバー
被害サマリ DdostfボットネットによってMySQLサーバーが乗っ取られ、DDoS攻撃サービスに利用されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(中国の起源を持つDdostfボットネット)
攻撃手法サマリ MySQLサーバーの未修正の脆弱性や弱い管理者アカウントのクラッキングを利用して乗っ取りを行う。
マルウェア Ddostfボット
脆弱性 MySQLサーバーの脆弱性
incident
2023-11-16 19:02:02
被害状況
事件発生日 2023年11月16日
被害者名 Toyota Financial Services (TFS)
被害サマリ MedusaランサムウェアがToyota Financial Servicesのシステムに侵入し、データの漏洩を脅迫した。
被害額 被害額不明(予想)
攻撃者
攻撃者名 Medusaランサムウェア
攻撃手法サマリ ランサムウェアによるデータの暗号化と漏洩の脅迫
マルウェア Medusaランサムウェア
脆弱性 情報なし
other
2023-11-16 18:00:00
- マイクロソフトはCopilot AIアシスタントをWindows 10システムに導入することを確認しました。
- この機能は、Windows 11 22H2で最初に導入され、現在はWindows 11 23H2のデバイスでもデフォルトで有効になっています。
- Windows 10 22H2デバイスでCopilotのテストをしたい顧客は、Windows Insider Programに登録することができます。
- Copilotは、数か月にわたって段階的にHomeおよびunmanaged ProエディションのWindows 10 22H2システムに導入されます。
- Windows 10に追加されたCopilotは、タスクバーの最後にあるCopilotアイコンをクリックすることで起動し、デスクトップにドックされたチャットウィンドウが開き、クエリを入力することができます。
vulnerability
2023-11-16 16:09:00
被害状況
事件発生日 2023年11月16日
被害者名 不明
被害サマリ Zimbra Collaborationのメールソフトウェアに存在するゼロデイの脆弱性が4つのハッカーグループによって悪用され、メールデータ、ユーザーの認証情報、認証トークンが盗まれました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイの脆弱性を悪用して、特定の組織を標的とした攻撃を行いました。
マルウェア 不明
脆弱性 CVE-2023-37580(CVSSスコア:6.1)
脆弱性
CVE CVE-2023-37580
影響を受ける製品 Zimbra Collaboration email software (8.8.15 Patch 41より前のバージョン)
脆弱性サマリ Zimbra Collaboration email softwareの反射型クロスサイトスクリプティング(XSS)脆弱性
重大度 中(CVSSスコア:6.1)
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-11-16 15:20:07
被害状況
事件発生日 2023年11月16日
被害者名 不明
被害サマリ FortiSIEMレポートサーバーの重要なOSコマンドインジェクションの脆弱性により、リモートで認証されていない攻撃者が特殊なAPIリクエストを介してコマンドを実行できる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ FortiSIEMレポートサーバーにおけるOSコマンドインジェクションの脆弱性を悪用
マルウェア 不明
脆弱性 CVE-2023-36553、CVE-2023-34992
脆弱性
CVE CVE-2023-36553
影響を受ける製品 FortiSIEM
脆弱性サマリ FortiSIEMの報告サーバーにおけるOSコマンドインジェクションの脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-16 15:01:02
被害状況
事件発生日 2023年6月7日〜9日
被害者名 マイクロソフト
被害サマリ マイクロソフトのAzure、Outlook、OneDriveのウェブポータルが大規模な障害に見舞われ、サービスが中断された。これはレイヤー7のDDoS攻撃によるものであり、アプリケーションレベルを標的とした攻撃であり、非常に高いリクエストの数を送信することでシステムをクラッシュさせるものである。
被害額 不明(予想)
攻撃者
攻撃者名 Anonymous Sudan(ハッカーグループ)
攻撃手法サマリ HTTP(S)フラッド攻撃、キャッシュバイパス、Slowlorisを使用したレイヤー7のDDoS攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ DDoS攻撃が最も大きなテック企業にまで影響を与えている
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-11-16 13:51:00
被害状況
事件発生日 2023年11月16日
被害者名 不明
被害サマリ DarkCasinoというAPTグループが、WinRARの脆弱性を利用した攻撃を行っていた。これにより、オンライン資産の窃取を狙っていた。
被害額 不明(予想)
攻撃者
攻撃者名 DarkCasino
攻撃手法サマリ APTグループであり、さまざまな人気のあるAPT攻撃技術を統合し、オンライン資産の窃取を目的とした攻撃を行っていた。
マルウェア DarkMe(Visual Basicトロイの一種)
脆弱性 WinRARのCVE-2023-38831
脆弱性
CVE CVE-2023-38831
影響を受ける製品 WinRARソフトウェア
脆弱性サマリ WinRARソフトウェアのセキュリティ上の欠陥を利用して、ゼロデイの攻撃を実施する脅威であるDarkCasinoによって新たなAPTが発見されました。
重大度 CVSSスコア: 7.8(高)
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-11-16 12:03:00
被害状況
事件発生日 2023年11月16日
被害者名 不明
被害サマリ オポチュニストな攻撃を行っているRhysidaランサムウェアの脅威アクターは、さまざまな業界の組織を標的にしている。彼らは学校、製造業、IT業界、政府機関の組織を侵害しており、支払った身代金はグループと関係者で分け合われている。被害者のデータを解読するための身代金を要求し、身代金が支払われない場合には漏洩したデータを公開すると脅迫する、二重恐喝の手法を使用している。
被害額 不明(予想)
攻撃者
攻撃者名 不明(Rhysidaランサムウェアのグループ)
攻撃手法サマリ 外部接続のリモートサービス(VPN)、Zerologon脆弱性(CVE-2020-1472)、フィッシングキャンペーンなどを利用して、ネットワーク内への初期アクセスと永続化を実現している。
マルウェア Rhysidaランサムウェア
脆弱性 Zerologon脆弱性(CVE-2020-1472)
vulnerability
2023-11-16 11:18:00
被害状況
事件発生日 2023年11月16日
被害者名 不明
被害サマリ Google WorkspaceとGoogle Cloud Platformに対する新しい攻撃方法が示され、脅威の存在するアクターがランサムウェア、データの流出、パスワードの復元攻撃を実施する可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Google WorkspaceとGoogle Cloud Platformの脆弱性を悪用してランサムウェア攻撃を行う。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Google WorkspaceとGoogle Cloud Platform
脆弱性サマリ Google WorkspaceとGoogle Cloud Platformに存在する脆弱性が、ランサムウェア攻撃、データの流出、パスワードの回復攻撃などに悪用される可能性がある。
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
other
2023-11-16 11:18:00
- トラステッドサイバーセキュリティニュースのプラットフォームであり、400万人以上のフォロワーがいる。
- ウェブサイトのメニューには、ホーム、ニュースレター、ウェビナーなどがある。
- Nudge Securityは、ITガバナンスとセキュリティのためのSaaS管理プラットフォームであり、Saasアカウントの完全なオフボーディングを支援する。
- オフボーディングのステップには、アカウントのアクセスを失効させること、重要なリソースの所有権を移転すること、アプリケーション間の統合を見直すことなどが含まれる。
- Nudge Securityは、これらのステップを自動化し、オフボーディング作業の効率化と完全な実行を支援する。
incident
2023-11-16 06:06:00
被害状況
事件発生日 2023年5月
被害者名 デンマークのエネルギー部門に関連する22の企業
被害サマリ 22の企業が同時にサイバー攻撃を受け、攻撃者は事前に対象を把握し、狙い通りに攻撃を行った。この攻撃は、極めて効果的であると評価されている。
被害額 不明(予想される)
攻撃者
攻撃者名 ロシアのGRU軍事情報機関(またはサンドワームとしても知られる)
攻撃手法サマリ ZyxelファイアウォールへのCVE-2023-28771を利用したコマンドインジェクションの脆弱性を悪用し、協調して同時に攻撃を行った。
マルウェア MiraiおよびMooBotボットネットにファイアウォールを共同利用した(予想)
脆弱性 ZyxelファイアウォールのCVE-2023-28771、CVE-2023-33009、CVE-2023-33010(予想)
incident
2023-11-16 02:02:47
被害状況
事件発生日 2023年11月7日
被害者名 MeridianLink
被害サマリ ALPHV/BlackCat ransomwareによるサイバー攻撃により、MeridianLinkの顧客データと業務情報が漏えいした可能性がある。
被害額 情報なし(予想)
攻撃者
攻撃者名 ALPHV/BlackCat ransomware
攻撃手法サマリ ランサムウェアによるデータ暗号化と漏えいの脅迫
マルウェア ALPHV/BlackCat ransomware
脆弱性 情報なし
incident
2023-11-15 23:07:50
被害状況
事件発生日 2023年11月13日
被害者名 サムスンUKオンラインストアの顧客
被害サマリ サムスンUKオンラインストアで購入した顧客の個人情報が、不正な個人によって漏洩された。
被害額 (不明)
攻撃者
攻撃者名 (不明)
攻撃手法サマリ サムスンが使用していたサードパーティのアプリケーションの脆弱性を悪用して攻撃が行われた。
マルウェア (不明)
脆弱性 (不明)
incident
2023-11-15 23:07:50
被害状況
事件発生日 2023年11月13日
被害者名 Samsung UKオンラインストアの顧客
被害サマリ サイバー攻撃により、Samsung UKオンラインストアでの購入者の個人情報が不正な個人に公開された。
被害額 詳細不明(予想)
攻撃者
攻撃者名 詳細不明
攻撃手法サマリ ハッカーがSamsungが使用しているサードパーティアプリケーションの脆弱性を悪用した。
マルウェア 詳細不明
脆弱性 詳細不明
incident
2023-11-15 20:51:57
被害状況
事件発生日 2023年11月
被害者名 Windows Server 2022仮想マシン(VM)の所有者
被害サマリ Windows Server 2022の仮想マシン(VM)がVMware ESXiホスト上で起動しない問題
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-15 19:24:32
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Citrix Hypervisorには、Intel CPUの"Reptar"という高危険性の脆弱性があります。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 Reptar Intel CPU脆弱性
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Citrix Hypervisor
脆弱性サマリ Intel CPUに影響する"Reptar"の脆弱性
重大度 高
RCE 不明
攻撃観測 無
PoC公開 不明
incident
2023-11-15 19:20:45
被害状況
事件発生日 2023年10月
被害者名 トロント公共図書館(Toronto Public Library)
被害サマリ トロント公共図書館は、2023年10月のランサムウェア攻撃で、従業員、顧客、ボランティア、寄付者の個人情報が盗まれたことを確認しました。被害者には氏名、社会保障番号、生年月日、住所などの個人情報が含まれており、また、図書館が従業員から提供された身分証明書の写しも盗まれた可能性があります。
被害額 被害額は不明です。
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア ランサムウェアの種類は不明です。
脆弱性 不明
incident
2023-11-15 17:46:59
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Rhysidaランサムウェアグループによる機会主義的な攻撃。教育、医療、製造、情報技術、政府部門など幅広い業界セクターの組織を標的にしている。
被害額 不明(予想)
攻撃者
攻撃者名 Rhysidaランサムウェアグループ
攻撃手法サマリ Rhysidaはフィッシング攻撃とZerologon(CVE-2020-1472)の悪用を行っている。
マルウェア Rhysidaランサムウェア
脆弱性 Zerologon(CVE-2020-1472)
incident
2023-11-15 16:13:59
被害状況
事件発生日 2023年3月27日から2023年5月2日まで
被害者名 約9,000,000人の患者
被害サマリ PJ&A(Perry Johnson & Associates)という医療組織のネットワークが侵害され、個人情報が流出しました。流出した情報には、フルネーム、生年月日、診療履歴番号、入院診断、受診日時、社会保障番号(SSN)、保険情報、医療転送ファイル(実験室および診断テストの結果)、薬物詳細、治療施設および医療提供者の名前が含まれています。
被害額 情報が記事に明記されていないため、予想して算出する必要があります。
攻撃者
攻撃者名 不明
攻撃手法サマリ 記事に明記されていないため、不明
マルウェア 記事に明記されていないため、不明
脆弱性 記事に明記されていないため、不明
incident
2023-11-15 15:34:00
被害状況
事件発生日 2023年11月15日
被害者名 不明
被害サマリ IPStormボットネットによって、Windowsシステムを含む世界中のコンピューターおよび電子機器が被害を受けた。
被害額 記事に記載なし(予想)
攻撃者
攻撃者名 ロシア及びモルドバ国籍の人物(名前不明)
攻撃手法サマリ IPStormボットネットを使用して、peer-to-peer(p2p)ネットワークであるInterPlanetary File System(IPFS)を悪意のトラフィックを隠蔽する手段として悪用した。
マルウェア 記事に記載なし(不明)
脆弱性 記事に記載なし(不明)
incident
2023-11-15 15:02:07
被害状況
事件発生日 2023年11月15日
被害者名 不明
被害サマリ 詐欺研究者のフィッシングサイトを通じて暗号通貨のウォレットを空にする詐欺が行われている
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 詐欺研究者やブロックチェーンセキュリティ企業の偽アカウントを作成し、フィッシングページを宣伝する
マルウェア 不明
脆弱性 不明
incident
2023-11-15 15:02:07
被害状況
事件発生日 2023年11月9日
被害者名 不明
被害サマリ 詐欺者が仮想通貨詐欺の調査者やブロックチェーンセキュリティ企業を偽装し、フィッシングページを利用してウォレットを空にしています。
被害額 予想していません
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングページを利用して仮想通貨ウォレットの資産を盗みます。
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-15 15:02:04
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ The OWASP Top 10: What They Are and How to Test Them
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-15 13:49:00
被害状況
事件発生日 2023年11月15日
被害者名 不明
被害サマリ Apache ActiveMQの重要なセキュリティの脆弱性を悪用する新しい手法が、攻撃者に任意のコード実行を可能にした。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ランサムウェアグループ)
攻撃手法サマリ Apache ActiveMQの脆弱性を悪用して、任意のシェルコマンドを実行する。
マルウェア HelloKittyおよびTellYouThePassに類似したランサムウェア、SparkRATと呼ばれるリモートアクセストロイアン。
脆弱性 CVE-2023-46604
脆弱性
CVE CVE-2023-46604
影響を受ける製品 Apache ActiveMQ
脆弱性サマリ Apache ActiveMQの重大なセキュリティの欠陥を悪用して、メモリ内で任意のコードを実行することができる
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2023-11-15 10:39:00
- サイトのナビゲーションメニューには以下の項目がある:
- ホーム
- ニュースレター
- ウェビナー
- データブリーチ
- サイバーアタック
- 脆弱性
- ストア
- お問い合わせ
- Varonisは、内部の脅威に対抗するための3つの柱を提供している:
- 機密度: 機密データの場所を特定し、アクセスや抜出を防ぐために制御を設ける
- アクセス: 不必要なアクセスを制限し、内部のリスクを抑える
- アクティビティ: データの行動を監視し、異常な動きを検出し、適切な対応を行う
- Varonisは、機密データの特定やラベリング、実効的なアクセス権の計算、異常な活動の監視など、これらの柱に基づいたセキュリティソリューションを提供している
- 内部の脅威は外部の脅威と異なり、通常は検出されずに敏感なデータにアクセスすることができるため、Varonisのソリューションは重要である
- Varonisのデータセキュリティトライアドを活用することで、内部の脅威のリスクと影響を効果的に削減することができる。
vulnerability
2023-11-15 07:52:00
脆弱性
CVE CVE-2023-23583
影響を受ける製品 Intelのデスクトップ、モバイル、サーバーCPU
脆弱性サマリ IntelのCPUにおける脆弱性で、特権の昇格や情報の漏洩、サービスの拒否などを可能にする
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-15 05:46:00
被害状況
事件発生日 2023年11月15日
被害者名 不明
被害サマリ Microsoftのソフトウェアには63のセキュリティ上の欠陥があり、そのうち3つは攻撃者による活発な悪用が行われている。
被害額 不明
攻撃者
攻撃者名 不明(アクティブな悪用が行われているため、攻撃者の特定は困難)
攻撃手法サマリ 特定されていない(情報が提供されていない)
マルウェア 特定されていない
脆弱性 Windows SmartScreenセキュリティ機能のバイパス脆弱性(CVE-2023-36025)、Windows DWM Core Libraryの特権昇格脆弱性(CVE-2023-36033)、Windows Cloud Files Mini Filter Driverの特権昇格脆弱性(CVE-2023-36036)、ASP.NET Coreのサービス拒否脆弱性(CVE-2023-36038)、Microsoft Officeのセキュリティ機能バイパス脆弱性(CVE-2023-36413)
脆弱性
CVE CVE-2023-36025, CVE-2023-36033, CVE-2023-36036, CVE-2023-36038, CVE-2023-36413
影響を受ける製品 Microsoftのソフトウェア
脆弱性サマリ Windows SmartScreen Security Feature Bypass、Windows DWM Core Library Elevation of Privilege、Windows Cloud Files Mini Filter Driver Elevation of Privilege、ASP.NET Core Denial of Service、Microsoft Office Security Feature Bypassなどの脆弱性があります。
重大度 3つの脆弱性がCritical、56つがImportant、4つがModerate
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-15 04:18:00
脆弱性
CVE CVE-2023-34060
影響を受ける製品 VMware Cloud Director Appliance 10.5
脆弱性サマリ VMware Cloud Directorの認証制限を回避する脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 無
incident
2023-11-15 00:05:26
被害状況
事件発生日 2023年11月14日
被害者名 IPStormのユーザー、ネットワークの所有者
被害サマリ IPStormは、犯罪者や詐欺師などが匿名で悪意のあるトラフィックを実行するのを可能にするプロキシボットネットであり、ウィンドウズ、Linux、Mac、Androidデバイスを通じて世界中のデバイスを利用していました。
被害額 不明
攻撃者
攻撃者名 セルゲイ・マキニン(ロシア・モルドバ国籍)
攻撃手法サマリ IPStormは、数千の乗っ取られたデバイスを通じてトラフィックをルーティングし、攻撃者のトレースを隠すことができる仕組みでした。
マルウェア IPStorm(プロキシボットネット)
脆弱性 不明
vulnerability
2023-11-14 23:32:11
脆弱性
CVE CVE-2023-6063
影響を受ける製品 WP Fastest Cacheプラグイン
脆弱性サマリ WP Fastest CacheプラグインのSQLインジェクションにより、認証されていない攻撃者がサイトのデータベースの内容を読み取ることができる
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-11-14 23:15:52
被害状況
事件発生日 2023年11月14日
被害者名 Intel
被害サマリ Intelの近代的なデスクトップ、サーバー、モバイル、および組み込みCPUに、高危険度の脆弱性が発見されました。この脆弱性により、攻撃者は特権の昇格、機密情報へのアクセス、またはサービスの拒否など、さまざまな攻撃が可能となります。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性の利用
マルウェア 不明
脆弱性 CVE-2023-23583 "Redundant Prefix Issue"
脆弱性
CVE CVE-2023-23583
影響を受ける製品 Intelデスクトップおよびサーバーシステム(Alder Lake、Raptor Lake、Sapphire Rapidsを含む)
脆弱性サマリ リダンダントなプレフィックスの問題
重大度 高 (High)
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-14 21:45:56
被害状況
事件発生日 2023年11月14日
被害者名 VMWare(同社の顧客)
被害サマリ VMWareのCloud Directorアプライアンスにおいて、認証回避の脆弱性が見つかりました。この脆弱性を悪用することで、攻撃者は特定のポートにおいてログイン制限を回避することができ、ユーザーの認証情報を奪取する可能性があります。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 脆弱性を悪用して特定のポートにおいてログイン制限を回避する
マルウェア 情報なし
脆弱性 CVE-2023-34060
脆弱性
CVE CVE-2023-34060
影響を受ける製品 VMware Cloud Director Appliance 10.5
脆弱性サマリ VMware Cloud Director Appliance 10.5において、認証回避の脆弱性が存在する。
重大度 高
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-11-14 20:34:15
被害状況
事件発生日 2023年11月14日
被害者名 Linux仮想マシンの所有者
被害サマリ 新しいソフトウェアベースのフォルトインジェクション攻撃(CacheWarp)によって、脆弱なAMD SEV-protected仮想マシンに侵入し、特権をエスカレーションさせ、リモートコード実行を行うことができる。
被害額 情報なし
攻撃者
攻撃者名 不明
攻撃手法サマリ CacheWarpと呼ばれる攻撃手法を使用して、メモリの書き込みをターゲットにして特権をエスカレーションさせ、リモートコードの実行を行う。
マルウェア 情報なし
脆弱性 AMDのSecure Encrypted Virtualization-Encrypted State(SEV-ES)およびSecure Encrypted Virtualization-Secure Nested Paging(SEV-SNP)技術にある脆弱性(CVE-2023-20592)。
incident
2023-11-14 20:03:21
被害状況
事件発生日 2023年11月14日
被害者名 Industrial and Commercial Bank of China (ICBC), DP World, Allen & Overy, Boeingなど
被害サマリ LockBitランサムウェアは、Citrix Bleedの脆弱性を悪用して、大規模な組織のシステムに侵入し、データを盗み、ファイルを暗号化している。
被害額 不明
攻撃者
攻撃者名 LockBitランサムウェアグループおよびその関連者
攻撃手法サマリ LockBitランサムウェアグループはCitrix Bleedの脆弱性を悪用して攻撃し、ネットワークに侵入している。
マルウェア LockBitランサムウェア
脆弱性 Citrix Bleed (CVE-2023-4966)
vulnerability
2023-11-14 19:00:21
脆弱性
CVE CVE-2023-36036, CVE-2023-36033, CVE-2023-36025, CVE-2023-36413, CVE-2023-36038
影響を受ける製品 Windows Cloud Files Mini Filter Driver, Windows DWM Core Library, Windows SmartScreen, Microsoft Office, ASP.NET Core
脆弱性サマリ 各種の特権昇格、セキュリティ機能回避の脆弱性
重大度 重要、または注意
RCE 有(3件)
攻撃観測 有(3件)
PoC公開 不明
vulnerability
2023-11-14 18:43:36
脆弱性
CVE CVE-2023-36052
影響を受ける製品 Azure CLI
脆弱性サマリ MicrosoftはGitHub ActionsまたはAzure DevOpsのログで、Azure CLI(Azureコマンドラインインターフェース)を使用して作成されたログから資格情報を盗む可能性のある重大なセキュリティの脆弱性を修正しました。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-14 18:40:00
脆弱性
CVE CVE-2023-20592
影響を受ける製品 AMDのCPUが全てのSEVバリアントに影響を受ける
脆弱性サマリ AMDのSecure Encrypted Virtualization (SEV)技術において、「INVD」命令を悪用して特権エスカレーションや遠隔からのコード実行が可能になる脆弱性
重大度 不明
RCE 有
攻撃観測 無
PoC公開 無
vulnerability
2023-11-14 18:33:56
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows 11のMoment 4機能が有効化されました
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-14 18:30:48
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ Windows 10に関する11の問題を修正
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-11-14 17:36:32
被害状況
事件発生日 2023年8月31日
被害者名 2,364,359人
被害サマリ データ侵害により、フルネーム、薬のタイプ、個人情報、処方医の名前が漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-14 15:02:01
被害状況
事件発生日 2023年11月14日
被害者名 不明
被害サマリ AlphaLockという新たな「ハッキング」グループが現れ、セキュリティ研究チームが彼らを調査しました。彼らは「ペントエスティングトレーニング組織」と称し、ハッカーを訓練してそのサービスをアフィリエイトプログラムを通じて収益化しています。
被害額 不明(予想)
攻撃者
攻撃者名 AlphaLock
攻撃手法サマリ AlphaLockは、ハッキングコース「Bazooka Code Pentest Training」と「ALPentest Hacking Marketplace」という2つの部門によりビジネスモデルを展開しています。Bazooka Codeでは、ハッカーをオンラインコースで訓練し、ALPentestでは特定の組織を標的とした「ペントエスティングサービス」のマーケットプレイスを提供しています。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Meet the Unique New "Hacking" Group: AlphaLock
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-14 11:56:00
被害状況
事件発生日 2023年11月14日
被害者名 不明
被害サマリ データ侵害による経済的損失、顧客の信頼低下、ブランド価値の弱体化、ビジネスオペレーションの妨害などの長期的な影響
被害額 4,450,000ドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 連続する脆弱性評価、外部攻撃面の管理、サイバー脅威情報の利用
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Continuous Security Monitoringの重要性について述べた記事
重大度 なし
RCE 無
攻撃観測 不明
PoC公開 なし
incident
2023-11-14 11:54:00
被害状況
事件発生日 2023年11月14日
被害者名 不明
被害サマリ 公開されているDocker Engine APIのインスタンスが脅威の対象となり、**OracleIV**と呼ばれる分散型サービス拒否(DDoS)ボットネットに悪用されています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ HTTP POSTリクエストを使用してDockerのAPIから悪意のあるイメージを取得し、その後、C&Cサーバーからシェルスクリプト(oracle.sh)を取得して実行する攻撃が行われています。
マルウェア Pythonマルウェア(ELF実行可能ファイル)およびXMRig Miner
脆弱性 Docker Engine APIの設定ミス
vulnerability
2023-11-14 11:35:00
脆弱性
CVE なし
影響を受ける製品 [なし]
脆弱性サマリ CI/CDパイプラインにおけるセキュリティの課題
重大度 低
RCE 不明
攻撃観測 不明
PoC公開 無
incident
2023-11-14 10:01:00
被害状況
事件発生日 2023年11月14日
被害者名 中東の政府機関
被害サマリ 新たなフィッシングキャンペーンが中東の政府機関を標的としており、被害者には新たな初期アクセスダウンローダーのIronWindが送られている。
被害額 不明(予想)
攻撃者
攻撃者名 TA402(別名:Molerats、Gaza Cyber Gang、APT-C-23)
攻撃手法サマリ 中東の政府機関に対してフィッシングメールを送信し、その中に含まれるDropboxのリンクを介してIronWindを展開する。その後、追加のペイロードを取得するために攻撃者のサーバーに接触する。
マルウェア IronWind
脆弱性 不明
vulnerability
2023-11-14 08:03:00
被害状況
事件発生日 2023年3月から2023年10月上旬
被害者名 インドのマーケティングプロフェッショナル
被害サマリ ベトナムのサイバー犯罪組織が、Facebookビジネスアカウントを乗っ取るためにインドのマーケティングプロフェッショナルを標的にしたキャンペーンを行った。
被害額 不明(予想)
攻撃者
攻撃者名 ベトナムの脅威アクター
攻撃手法サマリ Delphiを使用したマルウェアによる攻撃
マルウェア Ducktail, Duckport, NodeStealer
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Delphi
脆弱性サマリ ベトナムの攻撃者がDelphiを使用してインドのマーケティングプロフェッショナルを標的にしたキャンペーンを実施
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-11-14 06:03:00
被害状況
事件発生日 2023年11月17日
被害者名 連邦機関および組織
被害サマリ Juniper Junos OSのセキュリティの欠陥に対して、連邦機関および組織に対し、2023年11月17日までに対策を講じるよう要求された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Juniper Junos OSの脆弱性を悪用した攻撃
マルウェア 不明
脆弱性 Juniper Junos OSの複数の脆弱性
脆弱性
CVE [CVE番号|CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851]
影響を受ける製品 [製品名|Juniper Junos OS]
脆弱性サマリ [一行サマリ|Juniper Junos OSにおける複数のセキュリティの欠陥に対する修正の締め切りをCISAが設定]
重大度 [高|なし]
RCE [有|不明]
攻撃観測 [不明]
PoC公開 [無]
incident
2023-11-13 21:41:10
被害状況
事件発生日 2023年11月13日
被害者名 99,000人
被害サマリ 悪意のある行為者がEthereumの「Create2」機能を悪用し、ウォレットのセキュリティアラートを回避して、99,000人の約束価値6000万ドル分の暗号通貨を盗み出しました。
被害額 6000万ドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はEthereumの「Create2」機能を悪用し、ウォレットのセキュリティアラートを回避して、暗号通貨アドレスを改ざんしました。
マルウェア 不明
脆弱性 不明
incident
2023-11-13 20:40:41
被害状況
事件発生日 2022年9月以降
被害者名 350以上の組織
被害サマリ Royalランサムウェアグループによるネットワーク侵害。データの対価支払いを要求。
被害額 $275 million(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシングメールによる初期アクセス、データの漏洩と暗号化、身代金要求
マルウェア Royalランサムウェア、BlackSuitランサムウェア
脆弱性 不明
incident
2023-11-13 19:06:03
被害状況
事件発生日 2023年11月10日
被害者名 DP World Australia
被害サマリ 国際物流会社DP World Australiaは、オーストラリアの複数の大規模な港で定期的な貨物輸送を深刻に妨害されました。30,000コンテナ以上が停滞し、血漿や和牛、ロブスターなどの時間に敏感な商品が含まれており、数百万ドルの損害が発生しました。
被害額 数百万ドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-13 17:23:07
エラーが発生しました。
記事ファイル名:../articles/20231113 172307_18cb5add1bd61861f765389a9b77bd4a1a7d355b23b299fc8987b50c84fcd4e9.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-11-13 16:53:42
被害状況
事件発生日 2023年10月下旬
被害者名 不明
被害サマリ イスラエルのコンピューターでデータ消去攻撃が頻繁に発生しており、LinuxとWindowsシステムのデータを破壊するBiBiマルウェアのバリアントが発見された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ データを簡単に上書きして消去することで目的を達成する。
マルウェア BiBi-Linux, BiBi-Windows
脆弱性 不明
other
2023-11-13 15:02:01
- Criminal IPとCisco SecureX/XDRの技術的な連携により、組織は脅威インテリジェンスとリスク評価の包括的なソリューションを提供することで、悪意のある行為者の前に立ち塞がることができる。
- Ciscoのコア製品であるCisco SecureXは、統合された可視化と直感的な自動化を備えたセキュリティプラットフォームであり、堅牢な脅威の検出、対応、回復が可能である。
- Criminal IPは、Cisco SecureX Threat ResponseおよびXDRの一部として活用され、最新のオンラインアセットのデータを提供するために脅威インテリジェンスを活用している。
- Criminal IPは、IPアドレスやドメインに関する重要な情報と分析を提供することに焦点を当てており、検索したアセットの脅威情報の要約を明らかにすることができる。
- さらに、Criminal IPのUI内で詳細な検索結果を表示することができ、オープンポート、脆弱性と脅威、WHOISデータ、IPアドレス内の関連ドメイン、ドメインのフィッシングスコア、悪用の履歴などの詳細情報を提供している。
html:
Criminal IPとCisco SecureX/XDRの技術的な連携により、組織は脅威インテリジェンスとリスク評価の包括的なソリューションを提供することができる。
Ciscoのコア製品であるCisco SecureXは、統合された可視化と直感的な自動化を備えたセキュリティプラットフォームであり、堅牢な脅威の検出、対応、回復が可能である。
Criminal IPは、Cisco SecureX Threat ResponseおよびXDRの一部として活用され、最新のオンラインアセットのデータを提供するために脅威インテリジェンスを活用している。
Criminal IPは、IPアドレスやドメインに関する重要な情報と分析を提供することに焦点を当てており、検索したアセットの脅威情報の要約を明らかにすることができる。
さらに、Criminal IPのUI内で詳細な検索結果を表示することができ、オープンポート、脆弱性と脅威、WHOISデータ、IPアドレス内の関連ドメイン、ドメインのフィッシングスコア、悪用の履歴などの詳細情報を提供している。
incident
2023-11-13 12:12:00
エラーが発生しました。
記事ファイル名:../articles/20231113 121200_b34432791d18d515327a0d88632888209149139ea51be97b980381a21f7f06a3.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Mon, 13 Nov 2023 13:05:09 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '82572ade2b514252-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
other
2023-11-13 11:35:00
- トップ5のマーケティングテックSaaSセキュリティの課題
- 外部ユーザー
- 公開共有リンク
- 連携クレジットカード
- 高度に機密のデータ
- 連携アプリ
- マーケティングアプリをセキュリティのポストマネージメントソリューションで保護
incident
2023-11-13 05:58:00
被害状況
事件発生日 2023年11月13日
被害者名 24のカンボジア政府機関
被害サマリ 中国の国家支援ハッキンググループによる長期的なスパイ活動
被害額 情報なし(予想)
攻撃者
攻撃者名 中国
攻撃手法サマリ 中国のハッキンググループによるスパイキャンペーン
マルウェア 情報なし
脆弱性 情報なし
other
2023-11-13 05:27:00
- マレーシア当局が主導した行動で、主要なフィッシングサービス「BulletProofLink」が摘発された。
- 11月6日、オーストラリア連邦警察(AFP)とアメリカ連邦捜査局(FBI)の協力を得て、マレーシア王立警察はこの取り組みを行ったと発表した。
- プラットフォームの背後にいる脅威のアクターは、同国に拠点を置いているとの情報に基づくものだった。
- そのため、サバ、セランゴール、ペラクおよびクアラルンプールのさまざまな場所で、29歳から56歳までの8人の個人が逮捕された。
- 逮捕に伴い、当局は約21万3,000ドルの金額を含む、サーバ、コンピュータ、宝石、車両、暗号通貨のウォレットを押収した。
incident
2023-11-13 04:50:00
被害状況
事件発生日 2023年11月13日
被害者名 イスラエル関連企業
被害サマリ BiBi-Windows Wiperは、イスラエルに対するサイバー攻撃の一環として、データ破壊を目的として使われている
被害額 (不明)
攻撃者
攻撃者名 不明
攻撃手法サマリ Windowsシステムをターゲットにしたデータ破壊マルウェア
マルウェア BiBi-Windows Wiper
脆弱性 不明
incident
2023-11-12 23:49:00
被害状況
事件発生日 2023年11月12日
被害者名 Boeing
被害サマリ LockBitランサムウェアのグループによってボーイング社のデータが漏洩された。ボーイング社は、商業機および防衛システムのサービスを提供している世界最大の航空宇宙企業の一つである。
被害額 不明(予想)
攻撃者
攻撃者名 LockBitランサムウェアグループ
攻撃手法サマリ ランサムウェア攻撃
マルウェア LockBitランサムウェア
脆弱性 不明
other
2023-11-12 23:47:23
- Windows 11のアップデートにより、ユーザーはより幅広い範囲のアプリをアンインストールすることができるようになる
- このアップデートにより、カメラアプリ、Cortana、写真アプリ、Peopleアプリ、およびRemote Desktop(MSTSC)クライアントなど、事前にインストールされたアプリを削除することが可能になる
- Microsoftは、柔軟で個人に合わせたユーザーエクスペリエンスを提供することへの取り組みを反映している
- これにより、Windows 11を使用するユーザーは、オペレーティングシステムに付属するアプリをより自律的に管理することができる
- ユーザーは、システムの機能を自分のニーズに合わせて調整し、不要なクラッタを削除し、システムのパフォーマンスを向上させることができる
参考記事:[Windows 11 will soon let you uninstall more inbox apps](https://www.bleepingcomputer.com/news/microsoft/windows-11-will-soon-let-you-uninstall-more-inbox-apps/)
other
2023-11-12 21:40:05
- 「Google Chrome」と「Microsoft Edge」に「Save Frame」機能が追加される予定。この機能を使うことで、YouTubeのビデオのフレーム(スクリーンショット)を保存することができる。
- Chromiumの開発者による最近の更新により、「Save Frame」機能が実現された。この機能は、ビデオのフレームをPNG形式で保存することができる。
- Microsoftも以前からChromiumからビデオのフレームをコピーするオプションを採用しており、新しい「Save Frame」機能をEdgeに追加するのは合理的である。
- Chromiumの開発者は、別の機能として「[指定された検索プロバイダー]でビデオフレームを検索する」機能を導入する予定。
- これにより、YouTubeなどのプラットフォームでのビデオコンテンツとの対話が向上し、オンラインビデオの柔軟性と創造性のポテンシャルが向上する。
incident
2023-11-12 15:30:15
被害状況
事件発生日 2023年10月
被害者名 イスラエルの技術業界関連企業
被害サマリ イランのハッカーグループであるImperial Kittenが、輸送、物流、技術企業を狙ったマルウェア攻撃を実施。攻撃の手法としては、イスラエル・ハマス紛争を受けた2023年10月に、「求人募集」のテーマを使ったフィッシング攻撃が行われた。
被害額 不明
攻撃者
攻撃者名 Imperial Kitten(またはTortoiseshell、TA456、Crimson Sandstorm、Yellow Lidercとしても知られる)
攻撃手法サマリ フィッシング攻撃を行い、悪意のあるマクロコードを含む添付ファイルを送信。被害者がファイルを開くと、マルウェアが展開される。攻撃者はネットワーク内で横断移動し、リバースシェルアクセスを実現するためにPythonのペイロードを実行するなど、さまざまな手法を使用している。
マルウェア IMAPLoaderおよびStandardKeyboard
脆弱性 インフラの脆弱性を利用
other
2023-11-12 13:43:11
- Microsoft Edgeの最新のCanaryアップデートでは、画像翻訳の革新的な機能が追加された
- ユーザーは、ビデオ上にマウスを置くと新しい「Translate」ボタンが表示されることに気付いた
- しかし、現在はこのボタンをクリックしても何のアクションも起こらない
- この機能は、英語、フランス語、スペイン語、ロシア語の4つの言語での翻訳をサポートする予定であり、言語の選択をするためのドロップダウンメニューがある
- ただし、実際の翻訳機能はまだ開発中であり、機能しないようだ。
incident
2023-11-11 16:06:32
被害状況
事件発生日 2023年11月6日
被害者名 不明
被害サマリ BulletProftLinkは、300以上のフィッシングテンプレートを提供していたフィッシングサービス(PhaaS)プラットフォームであり、数千人の有料会員がいた。フィッシング攻撃を実行するためのツールやリソース、フェイクページのホスティング、カスタマイズオプション、資格情報の収集、リバースプロキシングツールなどを提供していました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃を支援するためのインフラやツールを提供していた。
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-11 15:08:06
脆弱性
CVE なし
影響を受ける製品 Outlook Desktop
脆弱性サマリ MicrosoftがOutlook Desktopの遅い保存の問題を修正
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-11 13:33:00
被害状況
事件発生日 2023年11月11日
被害者名 IT求職者
被害サマリ サイバー犯罪グループの一派が、スキル評価ポータルを偽装してIT求職者の個人情報を収集していた。
被害額 不明(予想)
攻撃者
攻撃者名 Sapphire Sleet(サファイア・スリート)
攻撃手法サマリ ソーシャルエンジニアリングを利用して、スキル評価に関連する誘いを行い、成功したコミュニケーションを他のプラットフォームに移行させていた。
マルウェア ObjCShellz、RustBucket
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Microsoft
脆弱性サマリ マイクロソフトは、IT求職者をターゲットにした偽のスキルアセスメントポータルについて警告しています。
重大度 中
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-11-10 21:57:31
被害状況
事件発生日 2023年10月31日
被害者名 Mr. Cooper(ミスター・クーパー)
被害サマリ Mr. Cooperは、サイバー攻撃の結果、顧客データが露出したことを発見しました。被害の性質については調査中であり、今後数週間で影響を受けた顧客に詳細情報を提供する予定です。
被害額 不明(予想)
攻撃者
攻撃者名 不明(報道に特徴なし)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-10 20:40:58
被害状況
事件発生日 不明
被害者名 不明
被害サマリ BlueNoroffハッカーグループは新たな攻撃インフラを準備し、LinkedIn上での社会工学攻撃キャンペーンを計画している。
被害額 不明(予想)
攻撃者
攻撃者名 BlueNoroffハッカーグループ(北朝鮮)
攻撃手法サマリ BlueNoroffハッカーグループはLinkedIn上での初期接触後、さまざまなソーシャルネットワーク上のプライベートメッセージで送信された悪意のあるドキュメントに隠されたマルウェアを展開してバックドア攻撃を行う。
マルウェア 不明
脆弱性 不明
incident
2023-11-10 19:57:04
被害状況
事件発生日 2023年10月28日〜11月8日
被害者名 2つの異なるヘルスケア機関
被害サマリ ヘルスケア機関がScreenConnectリモートアクセスツールを悪用され、サイバー攻撃の被害に遭いました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ローカルのScreenConnectインスタンスを悪用して攻撃を実行
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-10 16:50:51
脆弱性
CVE なし
影響を受ける製品 Windows Server 2012
脆弱性サマリ Microsoftは、Windows Server 2012の延長セキュリティ更新(ESUs)を2026年10月まで3年延長する。
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2023-11-10 16:21:23
- メイン州政府は、MOVEitファイル転送ツールの脆弱性が悪用され、約130万人の個人情報にアクセスされたことを発表した。
- Maine州のさまざまな機関は、Progress Softwareのデータ転送製品を使用しており、その製品はClopランサムウェアグループによる大規模なデータ盗難キャンペーンの一部だった。
- 情報漏洩によって影響を受けた1.3万人の個人の情報には、フルネーム、社会保障番号(SSN)、生年月日、運転免許証、州識別番号、納税者識別番号、健康保険情報が含まれている。
- Maine州のヘルスアンドヒューマンサービス部門が最も影響を受けており、次いで教育部門が影響を受けている。
- 情報漏洩の影響を受けた市民は、2年間の無料のクレジットモニタリングと身元盗用保護サービスを選択するための指示書を受け取る予定。
incident
2023-11-10 15:28:12
被害状況
事件発生日 2023年7月末から8月にかけて
被害者名 McLaren Health Care
被害サマリ McLaren Health Careは2023年7月末から8月にかけてのデータ侵害が発生し、個人情報が漏洩されたことを発表しました。
被害額 不明(記事に言及がないため、被害額は不明ですが、年間売上の情報から予想されます)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-10 15:02:04
被害状況
事件発生日 2023年11月10日
被害者名 MCNA Dental
被害サマリ MCNA Dentalは、アメリカ最大の歯科保険会社の1つとして、約8,900万人の患者の個人情報が漏洩しました。情報には氏名、住所、社会保障番号などが含まれています。
被害額 (予想) 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ヘルスケア業界におけるランサムウェアの増加
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2023-11-10 12:22:00
被害状況
事件発生日 2022年10月
被害者名 ウクライナの電力施設
被害サマリ ロシアのサイバーハッカーグループSandwormによる攻撃により、ウクライナの電力施設で一時的な停電が発生しました。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアのサイバーハッカーグループSandworm
攻撃手法サマリ OT-level living-off-the-land (LotL)技術と新しいCaddyWiperのバリアントを使用した攻撃
マルウェア Industroyer, CaddyWiper
脆弱性 不明
other
2023-11-10 09:00:00
- 4.5+ million人の信頼できるサイバーセキュリティニュースプラットフォーム
- ホーム、ニュースレター、ウェビナーのメニュー
- サイバー攻撃、データ侵害、脆弱性、ウェビナー、ストア、お問い合わせのカテゴリ
- ウェビナー、THNストア、無料のeBookのリソース
- カスタマイズが重要であり、自動化でカバーできるものは80%で、カスタマイズが必要なものは20%
vulnerability
2023-11-10 08:58:00
被害状況
事件発生日 2023年11月10日
被害者名 Atlassian Confluence Data CenterおよびServerのユーザー
被害サマリ 最近公開されたAtlassian Confluenceのセキュリティの脆弱性を悪用することで、攻撃者がEffluenceというバックドアをデプロイし、被害者のデータを横取りしたり、他のネットワークリソースに侵入したりすることができるようになります。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Atlassian Confluenceのセキュリティの脆弱性を悪用してバックドアをデプロイすることで、被害者のデータを横取りしたり、他のネットワークリソースに侵入したりする。
マルウェア Effluence(バックドア)
脆弱性 CVE-2023-22515とCVE-2023-22518
エラーが発生しました。
記事ファイル名:../articles/20231110 085800_c546c47dc815a5f94eb094a33fd007db80bd37385f2605ad71172048f33abc15.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
vulnerability
2023-11-10 07:11:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ イラン関連のImperial Kittenサイバーグループが中東の技術セクターを標的にした
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
vulnerability
2023-11-10 05:09:00
被害状況
事件発生日 2023年11月10日
被害者名 ウルドゥ語を話すGilgit-Baltistanのユーザー
被害サマリ ウルドゥ語を話す人々を標的としたステルスマルウェア「Kamran」による攻撃が行われた
被害額 (不明、予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ウェブサイトを介したウォータリングホール攻撃
マルウェア Kamran (Androidスパイウェア)
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Androidアプリ
脆弱性サマリ Urdu-speakingユーザーをターゲットにしたスパイウェア
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-11-09 21:43:23
被害状況
事件発生日 2023年2月16日から2023年3月30日
被害者名 Kyocera AVX Components Corporation (KAVX)
被害サマリ Kyocera AVX Components Corporation (KAVX)はランサムウェア攻撃によって39,111人の個人情報が漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 LockBit ransomware
攻撃手法サマリ LockBitランサムウェアによる攻撃
マルウェア LockBit 3.0
脆弱性 不明
incident
2023-11-09 21:25:14
被害状況
事件発生日 2023年11月9日
被害者名 Cloudflare
被害サマリ Cloudflareのウェブサイトが長時間にわたってダウンし、ユーザーにGoogleエラーが表示されました。一部のサービスにも影響が及びました。
被害額 不明(予想)
攻撃者
攻撃者名 Anonymous Sudan
攻撃手法サマリ 分散型サービス拒否(DDoS)攻撃
マルウェア 不明
脆弱性 不明
incident
2023-11-09 21:25:14
被害状況
事件発生日 2023年11月9日
被害者名 Cloudflare
被害サマリ Cloudflareのウェブサイトが停止し、Googleのエラーメッセージが表示された。ユーザーはCloudflareのサービスにアクセスできなかった。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ウェブサイトの停止を引き起こす攻撃
マルウェア 不明
脆弱性 不明
incident
2023-11-09 19:52:23
被害状況
事件発生日 2023年11月8日
被害者名 Industrial & Commercial Bank of China (ICBC)(中国工商銀行)
被害サマリ 中国工商銀行(ICBC)はランサムウェア攻撃を受け、アメリカの国債市場に影響を及ぼし、株式の清算に問題が発生しました。
被害額 記事には記載なし(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 'Citrix Bleed'と呼ばれる脆弱性
incident
2023-11-09 19:52:23
被害状況
事件発生日 2023年11月9日
被害者名 Industrial and Commercial Bank of China
被害サマリ ICBCはランサムウェア攻撃によりサービスに深刻な障害を受け、米国財務省市場の機能にも影響を与え、株式清算に問題を引き起こしました。攻撃の影響により、中国の商業銀行は他の市場参加者のために米国債取引を解決することができませんでした。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-09 18:07:36
被害状況
事件発生日 2023年10月のPatch Tuesday以降
被害者名 Windows Server 2022のVMを利用している組織
被害サマリ Windows Server 2022のVMがVMware ESXiホスト上で起動しないまま、ブルースクリーンエラーが発生している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 AMD Epyc physical processorを使用しているVMware ESXiホストにおいて、"Expose IOMMU to guest OS"、"Enable Virtualization Based Security"、"System Guard Secure Launch"の設定が有効な場合にのみ影響を受ける。
脆弱性
CVE なし
影響を受ける製品 Windows Server 2022
脆弱性サマリ Windows Server 2022の仮想マシンがVMware ESXiホスト上でブルースクリーンや起動の障害が発生する。
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-09 16:54:00
脆弱性
CVE CVE-2023-47246
影響を受ける製品 SysAid IT support software
脆弱性サマリ SysAid ITサポートソフトウェアにおけるゼロデイの脆弱性
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
incident
2023-11-09 16:09:38
被害状況
事件発生日 2023年11月9日
被害者名 不明
被害サマリ Google広告を悪用して、偽のWindowsニュースサイトからCPU-Zアプリケーションを提供することで、Redline情報窃取マルウェアを配布する攻撃が行われている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍や特徴不明)
攻撃手法サマリ Google広告を通じて、偽サイトからマルウェアを配布
マルウェア Redline情報窃取マルウェア
脆弱性 不明
vulnerability
2023-11-09 14:28:15
被害状況
事件発生日 2023年11月9日
被害者名 不明
被害サマリ 脆弱性を悪用した攻撃により、データ盗難とClopランサムウェアの展開が行われた。
被害額 不明
攻撃者
攻撃者名 Lace Tempest(別名:Fin11、TA505)
攻撃手法サマリ 脆弱性を利用してSysAidにウェブシェルを含むマルウェアをアップロードし、PowerShellスクリプトやGraceWireマルウェアを実行。
マルウェア GraceWire(他のマルウェアは不明)
脆弱性 CVE-2023-47246(SysAidのパストラバーサルの脆弱性)
脆弱性
CVE CVE-2023-47246
影響を受ける製品 SysAid
脆弱性サマリ SysAidのゼロデイの脆弱性CVE-2023-47246を悪用して、Clopランサムウェアを広げる攻撃が行われている。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-11-09 13:26:00
被害状況
事件発生日 2023年11月9日
被害者名 不明
被害サマリ 悪意のあるインストーラーを広めるために、偽装されたWindowsニュースポータルが使用されたマルウェア広告キャンペーンが発覚しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴不明)
攻撃手法サマリ マルウェア広告キャンペーンを使用して、偽装されたWindowsニュースポータルから悪意のあるインストーラーを配布しました。
マルウェア CPU-Zという人気のシステムプロファイリングツールのために使われるインストーラーにRedLine StealerをデプロイするためのFakeBatまたはEugenLoaderと呼ばれるローダーが利用されました。
脆弱性 不明
incident
2023-11-09 11:12:26
被害状況
事件発生日 2022年10月10日および2022年10月12日
被害者名 ウクライナの重要インフラ組織
被害サマリ ロシアのサイバー攻撃者グループSandwormによる攻撃により、ウクライナの重要インフラ組織は電力停止および施設へのミサイル攻撃を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの国家サイバー攻撃者グループSandworm
攻撃手法サマリ LOTL(Living Off The Land)テクニックを採用し、軽量かつ汎用性のあるツールを使用して攻撃を実施。
マルウェア カスタムマルウェアではなく、LOLバイナリ(不明)を使用。
脆弱性 不明
vulnerability
2023-11-09 10:54:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Emailの自動転送ルールによる情報漏洩のリスク
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-09 10:50:00
被害状況
事件発生日 2023年11月9日
被害者名 イスラエル
被害サマリ MuddyWaterと関連するイランの国家支援ハッカーグループが、イスラエルを標的に攻撃を行っていた。新たに発見されたC2フレームワーク「MuddyC2Go」を使用していた。
被害額 不明(予想)
攻撃者
攻撃者名 イランの国家支援ハッカーグループ「MuddyWater」
攻撃手法サマリ フィッシングメールを使用して、マルウェアを含む添付ファイルやリンクを送信して攻撃を行った。
マルウェア PhonyC2
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ イランのハッカーが使用している新しいC2フレームワーク
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 なし
other
2023-11-09 08:18:49
- OpenAIがDDoS攻撃によるChatGPTの停止に遭っていることを確認
- 攻撃によりアプリケーションプログラミングインターフェース(API)も使用不能になっている
- 先週もChatGPTの一部停止、Dall-Eのエラーレート上昇が起きていた
- DDoS攻撃は「Anonymous Sudan」と呼ばれる脅威アクターによって主張されている
- OpenAIはまだコメントしていないが、BleepingComputerは彼らのリクエストに応じるよう求めている
vulnerability
2023-11-09 05:33:00
被害状況
事件発生日 2023年11月09日
被害者名 不明
被害サマリ Service Location Protocol(SLP)における高度な脆弱性の活用
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Service Location Protocol(SLP)を利用したDoS攻撃
マルウェア 不明
脆弱性 CVE-2023-29552
脆弱性
CVE CVE-2023-29552
影響を受ける製品 Service Location Protocol (SLP)
脆弱性サマリ Service Location Protocol (SLP)におけるDoSの脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 無
other
2023-11-08 22:22:34
- Signalは、ユーザーが他の人と通信する際に、アカウントに関連付けられた電話番号を隠すことができるパブリックユーザー名のテストを行っている。
- ユーザーは、新機能にアクセスするために、設定>プロフィールおよび設定>プライバシー>電話番号の順にナビゲートすることができる。
- ユーザー名は、プロフィールに共有されず、ユーザーごとに固有のQRコードおよびリンクがあり、友達とのチャットを開始するために共有することができる。
- Androidユーザーは、stagingビルドを取得するためにFirebaseを介して登録する必要があり、LinuxユーザーはDesktop Alpha aptリポジトリを追加し、signal-desktop-stagingビルドをビルドする必要がある。
- iOSユーザーは、App Storeを介してiOS stagingビルドを使用することはできないが、最新のSignal-iOSソースコードを使用して自分自身でSignal-Staging iOSアプリをビルドすることができる。
vulnerability
2023-11-08 19:56:57
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Windows 11の新しいビルドでは、SMB1のファイアウォールルールが削除されました。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-08 18:31:24
脆弱性
CVE なし
影響を受ける製品 Sumo Logic
脆弱性サマリ 脆弱性の発見
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
incident
2023-11-08 18:14:53
被害状況
事件発生日 2023年11月8日
被害者名 ロシア国営のSberbank
被害サマリ ロシアの金融機関であるSberbankは、過去にないほどの強力な分散型サービス拒否(DDoS)攻撃に直面しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 分散型サービス拒否(DDoS)攻撃
マルウェア 不明
脆弱性 不明
incident
2023-11-08 16:44:35
被害状況
事件発生日 2023年11月8日
被害者名 カジノ
被害サマリ ランサムウェアのグループがカジノに侵入し、サーバーと従業員および顧客の個人情報を暗号化している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェアのグループは、第三者のゲーミングベンダーを通じてカジノに侵入している。
マルウェア 不明
脆弱性 不明
other
2023-11-08 14:43:20
エラーが発生しました。
記事ファイル名:../articles/20231108 144320_d4b5f0a67d609a9581f3a39acfe9961f406f858cfed1dc0b6483a257099fd9f3.json
HTTP code 522 from API (
api.openai.com | 522: Connection timed out
Connection timed out
Error code 522
2023-11-08 19:58:24 UTC
api.openai.com
Host
Error
What happened?
The initial connection between Cloudflare's network and the origin web server timed out. As a result, the web page can not be displayed.
What can I do?
If you're a visitor of this website:
Please try again in a few minutes.
If you're the owner of this website:
Contact your hosting provider letting them know your web server is not completing requests. An Error 522 means that the request was able to connect to your web server, but that the request didn't finish. The most likely cause is that something on your server is hogging resources. Additional troubleshooting information here.
) <
> security_news_matomerukun.py:81 other
2023-11-08 14:43:20
エラーが発生しました。
記事ファイル名:../articles/20231108 144320_36faed58a928a2071113efcbe682bf3896784801468040b96919925c6dd6f02f.json
Invalid response object from API: '{\n"status": "come back later"\n}' (HTTP response code was 429) <> security_news_matomerukun.py:81
other
2023-11-08 14:19:00
エラーが発生しました。
記事ファイル名:../articles/20231108 141900_8a66495ec656e96169fc03645b8e4d0697913a74a04b799875751e3e18a3eb2e.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Wed, 08 Nov 2023 14:58:47 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '822ead13ef9b42fb-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
other
2023-11-08 14:00:00
エラーが発生しました。
記事ファイル名:../articles/20231108 140000_d726db08a7f62cf20d1e2652ee3902632a2efeabec73dbeb43c495cd6c31422f.json
Invalid response object from API: '{\n"status": "come back later"\n}' (HTTP response code was 429) <> security_news_matomerukun.py:81
other
2023-11-08 13:57:00
エラーが発生しました。
記事ファイル名:../articles/20231108 135700_e1a6cf1c633b039c83e939769ca3d26a31adf21c2b7fc477376ef72ed77c9668.json
Invalid response object from API: '{\n"status": "come back later"\n}' (HTTP response code was 429) <> security_news_matomerukun.py:81
other
2023-11-08 12:57:00
エラーが発生しました。
記事ファイル名:../articles/20231108 125700_855f123aa0ca3ba60722889525e3a2d60487a0ee02bf40085cc382aef591dc1d.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:81
vulnerability
2023-11-08 11:00:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ gen AIの使用によるセキュリティ上の懸念
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-11-08 09:32:39
被害状況
事件発生日 2019年以降
被害者名 不明
被害サマリ ロシア語を話す脅威アクター「farnetwork」が5つのランサムウェアグループと関連している。
被害額 不明(予想)
攻撃者
攻撃者名 「farnetwork」
攻撃手法サマリ 脅威アクターのfarnetworkは、JSWORM、Nefilim、Karma、Nemtyのアフィリエイトプログラムにマルウェアの開発や運用管理の支援を行っていた。
マルウェア Nokoyawa、JSWORM、Nemty、Nefilim、Karmaなど
脆弱性 脆弱性情報なし
other
2023-11-08 09:18:00
- 信頼性の高いセキュリティニュースプラットフォーム
- ニュースレターの無料登録をする
- ホーム、ニュースレター、ウェビナーのリンクがある
- リソースにはウェビナー、THNストア、無料のeBookがある
- SaaSセキュリティ戦略とプログラムに関するウェビナーに参加することができる
incident
2023-11-08 08:00:00
被害状況
事件発生日 2023年11月08日
被害者名 不明
被害サマリ ファーネットワークという脅威アクターが過去4年間で5つのランサムウェアサービスを提供するプログラムに関与しており、その背後と役割についての貴重な情報を明らかにされました。彼らはいくつかの関連するランサムウェアプロジェクトに関与しており、JSWORM、Nefilim、Karma、Nemtyなどを開発し、Nokoyawaランサムウェアに基づく独自のランサムウェアサービスを開始しました。
被害額 不明(予想)
攻撃者
攻撃者名 ファーネットワーク
攻撃手法サマリ ランサムウェアサービスの提供、ランサムウェアの開発、ニセのリモートアクセストロイヤンの販売など
マルウェア Nokoyawaランサムウェア、RazvRATなど
脆弱性 不明
incident
2023-11-07 23:37:51
被害状況
事件発生日 2023年10月下旬
被害者名 TransForm / Bluewater Health, Chatham-Kent Health Alliance, Erie Shores HealthCare, Hôtel-Dieu Grace Healthcare, Windsor Regional Hospital
被害サマリ ransomwareによるデータ侵害。5.6百万人分の患者の情報が漏洩。
被害額 不明(予想)
攻撃者
攻撃者名 DAIXIN Team
攻撃手法サマリ ransomwareによる攻撃
マルウェア 不明
脆弱性 不明
incident
2023-11-07 23:06:38
被害状況
事件発生日 2023年10月19日以降
被害者名 複数のユーザー
被害サマリ Microsoft Storeに偽のLedger Liveアプリが存在し、少なくとも768,000ドル相当の暗号資産が盗まれました。
被害額 768,000ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ Microsoft Storeに偽のアプリを投稿し、ユーザーから暗号資産を盗みました。
マルウェア 不明
脆弱性 不明
incident
2023-11-07 20:26:39
被害状況
事件発生日 2023年11月7日
被害者名 Appleの顧客
被害サマリ 北朝鮮支援のBlueNorOffグループが新しいObjCShellzマルウェアを使用してMacにバックドアを仕掛けました。これにより、侵害されたデバイス上でリモートシェルを開くことができます。
被害額 情報なし
攻撃者
攻撃者名 BlueNorOffグループ(北朝鮮支援)
攻撃手法サマリ 情報なし
マルウェア ObjCShellz
脆弱性 情報なし
other
2023-11-07 17:04:47
- Outlook.comの一部のユーザーは、添付ファイルを含むメールを送信できない
- その問題について、Microsoftが注意を喚起
- 影響を受けるユーザーは、メール送信時に「エラーコード550 5.7.520 メッセージがブロックされました」のエラーが表示される
- 影響を受けるユーザーは、OneDriveにファイルをアップロードし、リンクを受信者と共有することができるよう提案された
- この一時的な回避策により、ファイルをメールで共有できるようになり、Microsoftは根本的な問題に取り組んでいる
incident
2023-11-07 15:40:23
被害状況
事件発生日 2023年11月7日
被害者名 Microsoft Authenticatorユーザー
被害サマリ Microsoft Authenticatorのマルチファクタ認証(MFA)アクセスの通知がハッカーによって悪用されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッカーが大量のログイン試行を行い、アクセスの承認プロセスを疲労させることで、ユーザーに不正なログイン通知が表示される。
マルウェア 不明
脆弱性 不明
other
2023-11-07 15:12:35
- OpenAIの開発者会議で、GPT(Generative Pre-trained Transformers)が発表された。
- GPTは、個々のユーザーによって形成されるカスタムバージョンのChatGPTであり、娯楽や専門的な用途に編成することができる。
- GPTは、プログラミングのスキルを必要とせず、個人や組織は自分のGPTを作成できる。
- ChatGPTのプラグインは、API統合によるカスタムアクションの組み込みで追加の機能を拡張できる。
- 現在のChatGPTプラグインへのサポートは続くが、今後のバージョンではGPTアクションに移行する可能性がある。
incident
2023-11-07 14:37:07
被害状況
事件発生日 2023年10月20日
被害者名 マリーナベイ・サンズ (Marina Bay Sands)
被害サマリ マリーナベイ・サンズのデータ侵害により、665,000人の顧客の個人データが漏洩しました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-07 13:58:00
被害状況
事件発生日 2023年11月7日
被害者名 不明
被害サマリ 北朝鮮のサイバー犯罪組織BlueNoroffによるmacOSマシンへのハッキングが発生。マルウェアObjCShellzが使われた。BlueNoroffは金融犯罪を専門とするLazarus Groupの一部であり、銀行や暗号通貨セクターを標的にしている。
被害額 不明(予想)
攻撃者
攻撃者名 BlueNoroff(北朝鮮)
攻撃手法サマリ 社会工学を用いて配信されるマルウェア。被害者に投資アドバイスや仕事の申し出をする口実で感染を開始。
マルウェア ObjCShellz
脆弱性 不明
incident
2023-11-07 12:28:00
被害状況
事件発生日 2023年11月7日
被害者名 不明
被害サマリ GootLoaderの新しいバリアントであるGootBotが、検出を回避して急速に広がる能力を持っていることが発見されました。被害者を騙してランディングページに誘導し、そこから次の段階のマルウェアをダウンロードする能力を持っています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GootBotは、広告紹介や検索エンジン最適化(SEO)の手法を使用して被害者を誘導するマルウェアです。
マルウェア GootBot
脆弱性 不明
vulnerability
2023-11-07 11:56:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Confidence in File Upload Security is Alarmingly Low.
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-07 10:21:00
被害状況
事件発生日 Nov 07, 2023
被害者名 不明
被害サマリ ChatGPTを利用してのデータの漏洩、誤情報の拡散、サイバー攻撃の開発、フィッシングメールの作成などが可能
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ChatGPTを悪用して、システムの脆弱性や既存の脆弱性の情報を手に入れ、攻撃やマルウェアの開発、フィッシングメールの作成などを行う
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 ChatGPT
脆弱性サマリ ChatGPTはデータの外部流出、誤情報の拡散、サイバー攻撃の開発、フィッシングメールの作成などに悪用される可能性がある。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-11-07 08:59:00
脆弱性
CVE なし
影響を受ける製品 WinRAR
脆弱性サマリ SideCopyがWinRARの脆弱性を利用し、インド政府機関を標的とした攻撃を行っている。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2023-11-07 07:14:00
脆弱性
CVE (CVE番号なし)
影響を受ける製品 Atlassian Confluence, Apache ActiveMQ
脆弱性サマリ Atlassian ConfluenceではConfluence管理者アカウントの不正作成およびデータの損失が可能となる脆弱性。Apache ActiveMQではGoベースのリモートアクセストロイジャンおよび特定のランサムウェアの攻撃に利用されるリモートコード実行の脆弱性。
重大度 高
RCE あり
攻撃観測 あり
PoC公開 なし
vulnerability
2023-11-07 05:08:00
脆弱性
CVE CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723
影響を受ける製品 Veeam ONE IT Monitoring Software
脆弱性サマリ Veeam ONE ITモニタリングソフトウェアには、4つの脆弱性が存在し、そのうち2つが重大度の高いものである。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-06 21:58:27
被害状況
事件発生日 2023年11月6日
被害者名 不明
被害サマリ Veeam ONE監視プラットフォームにおける4つの脆弱性が報告された。うち2つは重大な脆弱性であり、攻撃者はリモートコード実行(RCE)が可能であり、また脆弱なサーバーからNTLMハッシュを盗むことができる。残りの2つは中程度の脆弱性で、ユーザーの介入が必要であるか影響が制限されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723
影響を受ける製品 Veeam ONE IT infrastructure monitoring and analytics platform
脆弱性サマリ 脆弱性1: Veeam ONEの未認証のユーザーが構成データベースへのアクセスを介してSQLサーバーにリモートコード実行を可能にする。脆弱性2: Veeam ONEのウェブクライアントにアクセス権限のないユーザーが、Veeam ONE Reporting Serviceに使用されるアカウントのNTLMハッシュを取得できる。脆弱性3: パワーユーザーロールを持つ攻撃者が、ユーザーの介入を必要とするクロスサイトスクリプティング(XSS)攻撃で、管理者のアクセストークンを盗むことができる。脆弱性4: 読み取り専用ユーザーロールを持つ悪意のあるアクターが、ダッシュボードスケジュールにアクセスすることができる。
重大度 脆弱性1, 2: 高、脆弱性3, 4: 中
RCE 脆弱性1: 有、脆弱性2-4: 無
攻撃観測 不明
PoC公開 不明
incident
2023-11-06 20:26:17
被害状況
事件発生日 2023年10月初
被害者名 不明
被害サマリ Kinsingマルウェアのオペレーターが"Looney Tunables"というLinuxセキュリティの問題を悪用して、クラウド環境に対して攻撃を行いました。この問題はCVE-2023-4911として識別されており、ローカルの攻撃者がシステム上でルート権限を取得することができます。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Looney TunablesというLinuxのセキュリティ問題を悪用して攻撃を行っています。
マルウェア Kinsingマルウェア
脆弱性 CVE-2023-4911
other
2023-11-06 20:00:56
- マイクロソフトは、管理ポータルへのアクセス時にマルチファクタ認証(MFA)を要求するConditional Accessポリシーを導入する予定。
- マイクロソフトは、エンタープライズIDプレミアムプラン2の顧客に対して、高リスクなサインイン時にMFAを要求するポリシーも導入する予定。
- これらのポリシーは、対象テナントに段階的に導入され、90日間のレビュー期間を経て有効化するかどうかを管理者が選択できる。
- 組織は緊急時のアクセスや非常用アカウントをこれらのポリシーから除外することが推奨されている。
- マイクロソフトは将来的に、機械学習ベースのポリシー推奨と自動化されたポリシー展開を組み合わせてセキュリティポストを強化することを目指している。
vulnerability
2023-11-06 17:39:44
被害状況
事件発生日 2023年11月6日
被害者名 不明
被害サマリ 最近のAtlassian Confluenceの致命的なバグがCerber ransomwareの攻撃に悪用されました。攻撃者は脆弱性を利用して被害者のファイルを暗号化し、身代金を要求しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Confluenceの認証回避の脆弱性を悪用した攻撃
マルウェア Cerber ransomware
脆弱性 CVE-2023-22518
脆弱性
CVE CVE-2023-22518
影響を受ける製品 Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン
脆弱性サマリ 不正な認可の脆弱性
重大度 9.1/10
RCE 無
攻撃観測 有
PoC公開 有
vulnerability
2023-11-06 17:23:00
脆弱性
CVE なし
影響を受ける製品 Jupyter Infostealer
脆弱性サマリ Jupyter Infostealerが新しい攻撃手法を使用して再浮上しました。既存の情報窃取マルウェアにおいて、コードの変更とデジタル署名の模倣を行い、正規と見せかけてシステムに侵入します。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-06 17:20:08
被害状況
事件発生日 2023年11月6日
被害者名 [不明]
被害サマリ ロシア人国籍のエカテリーナ・ジダノヴァ(Ekaterina Zhdanova)が、暗号通貨を介して数百万ドルを洗浄し、多くの人々に対する身代金ウイルスの攻撃者を含む被害者に対して洗浄した。
被害額 [不明]
攻撃者
攻撃者名 エカテリーナ・ジダノヴァ(Ekaterina Zhdanova)
攻撃手法サマリ [不明]
マルウェア [不明]
脆弱性 [不明]
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 [なし]
脆弱性サマリ [なし]
重大度 [なし]
RCE [無]
攻撃観測 [無]
PoC公開 [無]
vulnerability
2023-11-06 16:55:00
脆弱性
CVE CVE-2023-23368, CVE-2023-23369
影響を受ける製品 QNAPのQTS、QuTS hero、QuTScloud、Multimedia Console、Media Streaming add-on
脆弱性サマリ QTS、QuTS hero、QuTScloudのコマンドインジェクションの脆弱性
重大度 高
RCE 有
攻撃観測 なし
PoC公開 なし
incident
2023-11-06 15:34:36
被害状況
事件発生日 2023年10月27日
被害者名 不明
被害サマリ 活用されたゼロデイ脆弱性を介して、Apache ActiveMQサーバーがTellYouThePassランサムウェアの攻撃を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイ脆弱性を悪用して、SparkRATマルウェアをデプロイ
マルウェア SparkRAT
脆弱性 CVE-2023-46604
incident
2023-11-06 14:09:00
被害状況
事件発生日 2023年11月6日
被害者名 不明
被害サマリ SecuriDropperというAndroidのドロッパーサービスが新たに登場し、Googleのセキュリティ対策をバイパスしてマルウェアを配信している。ドロッパーマルウェアは、改ざんされたデバイスにペイロードをインストールするための通信経路として機能し、脅威のあるアクターにとっては収益性の高いビジネスモデルとなっている。
被害額 情報なし
攻撃者
攻撃者名 不明
攻撃手法サマリ SecuriDropperは、Googleの新しいセキュリティ制限をバイパスするためのドロッパーサービスであり、ドロッパー自体は見かけ上無害なアプリとして偽装される。具体的な攻撃手法については記載なし。
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2023-11-06 12:47:37
被害状況
事件発生日 2023年11月6日
被害者名 QNAP Systems
被害サマリ QNAP Systemsのネットワーク接続ストレージ(NAS)デバイス上のQTSオペレーティングシステムとアプリケーションに影響を与える2つの重要なコマンドインジェクションの脆弱性が公開されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ コマンドインジェクション脆弱性
マルウェア 不明
脆弱性 不明
脆弱性
CVE CVE-2023-23368, CVE-2023-23369
影響を受ける製品 QNAPのネットワークアタッチドストレージ(NAS)デバイス
脆弱性サマリ リモートの攻撃者がネットワーク経由でコマンドを実行できるコマンドインジェクションの脆弱性
重大度 CVE-2023-23368: 9.8 / CVE-2023-23369: 9.0
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-11-06 12:00:00
被害状況
事件発生日 2023年11月6日
被害者名 Androidユーザー
被害サマリ 新たなドロッパーサービス(DaaS)のサイバー犯罪行為「SecuriDropper」がAndroidの「Restricted Settings」機能をバイパスしてマルウェアをインストールし、デバイスにアクセシビリティサービスへのアクセスを取得する方法を利用しています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ドロッパーサービスを使用したAndroidのセキュリティ機能のバイパス
マルウェア SecuriDropper, SpyNote, Ermac trojansなど
脆弱性 Restricted Settings機能のバイパス
incident
2023-11-06 10:32:00
被害状況
事件発生日 2023年11月6日
被害者名 イスラエルの高等教育およびテクノロジーセクター
被害サマリ イランのハッカー集団による破壊的なサイバー攻撃が、イスラエルの高等教育およびテクノロジーセクターを対象に行われた。攻撃は2023年1月から行われ、以前に文書化されていないワイパーマルウェアを展開することを目的としていた。
被害額 不明(予想)
攻撃者
攻撃者名 イランの国家ハッカー集団(Agonizing Serpens、別名Agrius、BlackShadow、Pink Sandstorm)
攻撃手法サマリ インターネットで公開されている脆弱なウェブサーバーを武器にして、初期アクセス経路として利用し、ウェブシェルを展開し、被害者ネットワークの偵察を行い、管理特権を持つユーザーの資格情報を盗み出す。その後、標的のファイルを消去したり、ランダムなデータで破壊したりしてシステムを使い物にできないようにするワイパーマルウェアを展開する。
マルウェア MultiLayer, PartialWasher, BFG Agonizer
脆弱性 不明
incident
2023-11-06 08:25:00
被害状況
事件発生日 2023年11月06日
被害者名 不明
被害サマリ Googleカレンダーサービスを利用したマルウェアによる攻撃の脅威が警告されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Googleカレンダーサービスを利用したコマンドアンドコントロール(C2)インフラストラクチャーのホスティング
マルウェア Google Calendar RAT(GCR)
脆弱性 不明
incident
2023-11-06 05:30:00
被害状況
事件発生日 2023年11月6日
被害者名 不明
被害サマリ ロシアのエリートやサイバー犯罪者グループ、特にRyukランサムウェアグループ向けに仮想通貨の資金洗浄に参加していたロシア人女性が、アメリカの財務省から制裁措置を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシア人と推測される)
攻撃手法サマリ 仮想通貨の資金洗浄、国際的なマネーロンダリングの組織との関係を利用
マルウェア Ryukランサムウェア
脆弱性 不明
incident
2023-11-05 15:17:34
被害状況
事件発生日 2023年11月5日
被害者名 不明
被害サマリ 'Socks5Systemz'というプロキシボットネットが、'PrivateLoader'と 'Amadey'というマルウェアローダーを介して、世界中のコンピュータに感染しました。感染デバイスは現在、10,000台です。このマルウェアは、コンピュータをマルウェアや違法、悪意あるトラフィックのためのトラフィック転送プロキシとして使用します。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 'PrivateLoader'および'Amadey'マルウェア
脆弱性 不明
--------------------
被害額が記事に見当たらないので、予想されます。
vulnerability
2023-11-04 15:16:19
脆弱性
CVE なし
影響を受ける製品 Discord
脆弱性サマリ DiscordがCDNを使用してマルウェアをホスティングすることを防ぐため、一時的なファイルリンクへ切り替える
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-11-04 14:12:06
脆弱性
CVE なし
影響を受ける製品 Appleの"Find My"ネットワーク
脆弱性サマリ Appleの"Find My"ネットワークを悪用して、キーロガーによってキャプチャされたパスワードなどの情報が送信される可能性がある
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 有
vulnerability
2023-11-04 09:34:00
被害状況
事件発生日 2023年11月4日
被害者名 不明
被害サマリ StripedFlyという名前のマルウェアが5年間の間に1百万台以上のデバイスに感染し、世界中で被害を引き起こしました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ StripedFlyは、EternalBlue SMBv1の脆弱性を利用して公開されているシステムに侵入するためにカスタムのエクスプロイトを使用しています。
マルウェア StripedFly
脆弱性 EternalBlue SMBv1
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ StripedFlyというマルウェアが5年以上も存在し、1百万台以上のデバイスに感染していた
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-11-04 06:03:00
被害状況
事件発生日 2023年11月4日
被害者名 不明
被害サマリ Oktaのカスタマーサポートデータの漏洩では、134人の顧客が被害を受けた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Oktaのサポートケース管理システム
脆弱性サマリ Oktaのサポートケース管理システムが侵害され、セッションハイジャッキング攻撃に使用される可能性がある
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2023-11-04 05:38:00
- Google Play Storeがアプリ向けの「独立したセキュリティレビュー」バッジを導入しました。
- バッジは、Mobile Application Security Assessment(MASA)監査を受けたAndroidアプリのData safetyセクションに表示されます。
- 開発者は、Mobile Application Security Verification Standard(MASVS)などのグローバルセキュリティ基準に対してアプリを独立して検証することができます。
- Googleは、Data safetyセクションを「アプリセーフティの一元的な表示」として位置づけ、収集されるデータの種類や目的、第三者との共有についての詳細を提供します。
- 直接参加したいサードパーティのアプリ開発者は、6つの認定ラボのパートナーのいずれかに直接連絡することができます。
vulnerability
2023-11-03 21:08:44
被害状況
事件発生日 2023年11月2日
被害者名 Mr. Cooper
被害サマリ 米国の住宅ローン大手のMr. Cooperがサイバー攻撃に遭い、オンライン支払いポータルを含むITシステムをシャットダウンさせました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 Apache ActiveMQのリモートコード実行(RCE)の脆弱性
脆弱性
CVE なし
影響を受ける製品 Mr. Cooper, Apache ActiveMQ, macOS
脆弱性サマリ Mr. Cooperはサイバー攻撃を受け、ITシステムに影響が出た。Apache ActiveMQの脆弱性を悪用したHelloKittyランサムウェアが攻撃で使用されている。macOS向けの新しいマルウェア"KandyKorn"が暗号通貨エンジニアをターゲットにしている。
重大度 高
RCE 有
攻撃観測 有
PoC公開 無
incident
2023-11-03 20:09:26
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 元オランダのサイバーセキュリティ専門家が、オランダおよび世界の数十社以上にハッキングおよび恐喝を行い、1,200万ユーロ以上の仮想通貨を洗浄した罪で有罪判決を受けました。被害企業に対しては、データをオンラインで公開する脅迫を行い、身代金が支払われない場合はデータを流出させると脅しました。また、被害企業や組織から機密情報を盗み出すため、さまざまなネットワークに侵入しました。法執行機関は、彼のコンピューターから様々な悪意のあるツールと個人情報を発見しました。また、彼は他の犯罪者に対して盗まれた機密情報を販売または交換し、被害企業に数百万ユーロの損害を与えました。被害の全容はまだ把握されていません。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッキング、データの恐喝、仮想通貨の洗浄
マルウェア 不明
脆弱性 不明
incident
2023-11-03 17:45:07
被害状況
事件発生日 2023年11月3日
被害者名 American Airlinesパイロット組合(Allied Pilots Association)
被害サマリ American Airlinesパイロット組合はランサムウェア攻撃による被害を受け、一部のシステムが暗号化されました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
incident
2023-11-03 16:48:58
被害状況
事件発生日 2023年11月3日
被害者名 Google Play(Androidの公式アプリストア)
被害サマリ Google PlayのVPNアプリに、独立したセキュリティリビューを実施した場合に、'独立したセキュリティレビュー'バッジが表示されるようになった。
被害額 不明。記事に被害額の情報は記載されていない。
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-03 15:14:56
被害状況
事件発生日 2023年11月3日
被害者名 Microsoft Exchange
被害サマリ Microsoft Exchangeは4つのゼロデイ脆弱性によって影響を受けており、攻撃者はこれらをリモートで悪用して任意のコードを実行したり機密情報を開示したりできます。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイ脆弱性を悪用してリモートで任意のコードを実行または機密情報を開示する
マルウェア 不明
脆弱性 ChainedSerializationBinderクラス、DownloadDataFromUriメソッド、DownloadDataFromOfficeMarketPlaceメソッド、CreateAttachmentFromUriメソッド
incident
2023-11-03 14:18:26
被害状況
事件発生日 2023年10月17日
被害者名 Oktaの顧客134人
被害サマリ Oktaの顧客サポートシステムに不正アクセスがあり、134人の顧客のファイルがダウンロードされました。その中で5人の顧客のセッショントークンが盗まれ、セッションハイジャック攻撃が行われました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-03 14:18:26
被害状況
事件発生日 2023年10月17日
被害者名 Oktaの顧客134人
被害サマリ 攻撃者はOktaの顧客サポートシステムに不正アクセスし、134人の顧客に関連するファイルにアクセスしました。その中のいくつかのファイルにはセッショントークンが含まれており、盗まれたセッショントークンを使用して5人の顧客のOktaセッションを乗っ取る攻撃が行われました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は従業員の個人用Googleアカウントから盗まれたサポートサービスアカウントの資格情報を使用してOktaのサポートシステムに侵入しました。
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-03 13:12:00
被害状況
事件発生日 2023年11月3日
被害者名 不明
被害サマリ Kinsingが最近公開されたLinuxの特権昇格の脆弱性「Looney Tunables」を悪用してクラウド環境に侵入するキャンペーンを実施している。
被害額 不明
攻撃者
攻撃者名 Kingsing
攻撃手法サマリ 最近公開された脆弱性を悪用し、クラウド環境に侵入している。
マルウェア 不明
脆弱性 Looney Tunables (CVE-2023-4911)
脆弱性
CVE CVE-2023-4911
影響を受ける製品 Linux
脆弱性サマリ "Looney Tunables"と呼ばれる特権昇格の脆弱性が存在し、サイバー攻撃者がクラウド環境を侵害するために悪用している。
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
incident
2023-11-03 12:12:00
被害状況
事件発生日 2023年11月3日
被害者名 Facebookビジネスアカウントの利用者
被害サマリ Facebookビジネスアカウントが乗っ取られ、"若い女性の露出写真"を使った偽広告が流され、被害者は更新版のNodeStealerというマルウェアをダウンロードするように騙されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ベトナムのサイバー犯罪グループ)
攻撃手法サマリ Facebook広告を利用した攻撃
マルウェア NodeStealer(JavaScriptとPythonベースのバリアントを使用)
脆弱性 不明
other
2023-11-03 11:26:00
- 信頼できるサイバーセキュリティのニュースプラットフォーム
- 450万以上のフォロワーがいる
- ホーム、ニュースレター、ウェビナーなどのメニューがある
- サイバーセキュリティと人工知能の関連記事
- BlackBerryの人工知能と機械学習の特許を利用している
incident
2023-11-03 09:35:00
被害状況
事件発生日 2023年11月3日
被害者名 不明
被害サマリ WhatsAppの改ざんバージョンに潜んでいたスパイウェアが発見された
被害額 不明(予想)
攻撃者
攻撃者名 不明(アラビア語話者と推定)
攻撃手法サマリ WhatsAppの改ざんバージョンを通じてスパイウェアを配布
マルウェア CanesSpy
脆弱性 不明
vulnerability
2023-11-03 06:03:00
脆弱性
CVE なし
影響を受ける製品 npmパッケージ
脆弱性サマリ 48個の悪意のあるnpmパッケージが発見され、脆弱なシステムに逆シェルを展開できる能力を持っていました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-11-02 21:46:30
脆弱性
CVE CVE-2023-22518
影響を受ける製品 Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン
脆弱性サマリ CVE-2023-22518は、適切でない認可の脆弱性であり、データを破壊する攻撃に悪用される可能性があります。
重大度 9.1/10
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-11-02 20:52:13
被害状況
事件発生日 2023年11月2日
被害者名 Ace Hardware
被害サマリ Ace HardwareのITシステムにサイバー攻撃があり、多くの主要な運用システムが中断または停止しています。予定された配送にも影響があり、追加の注文は処理できません。
被害額 記事中には被害額の情報が記載されていません。
攻撃者
攻撃者名 不明 (サイバー犯罪グループ)
攻撃手法サマリ 詳細は不明です。
マルウェア 詳細は不明です。
脆弱性 詳細は不明です。
incident
2023-11-02 19:22:01
被害状況
事件発生日 2023年11月2日
被害者名 暗号通貨取引所のブロックチェーンエンジニア
被害サマリ 北朝鮮のLazarusハッキンググループが関与したキャンペーンで、macOSマルウェアの「KandyKorn」が発見された。攻撃者はDiscordチャンネル上で暗号通貨コミュニティのメンバーを装い、Pythonモジュールを広め、多段の感染チェーンを起動させていた。
被害額 不明(予想)
攻撃者
攻撃者名 Lazarusハッキンググループ(北朝鮮)
攻撃手法サマリ ソーシャルエンジニアリングを用いたDiscord上での攻撃。Pythonモジュールの使用、ダウンローダとドロッパの利用、マルウェアの反検知技術、macOSのバイナリ署名技術などを組み合わせた攻撃手法。
マルウェア KandyKorn
脆弱性 不明
incident
2023-11-02 18:55:47
被害状況
事件発生日 2023年10月15日
被害者名 Henry Schein
被害サマリ BlackCat(ALPHV)ランサムウェアグループがHenry Scheinのネットワークに侵入し、給与データや株主情報など35テラバイトのデータを盗んだと主張している。
被害額 不明
攻撃者
攻撃者名 BlackCat(ALPHV)ランサムウェアグループ
攻撃手法サマリ ランサムウェアの暗号化による攻撃
マルウェア BlackCat(ALPHV)ランサムウェア
脆弱性 不明
incident
2023-11-02 18:11:19
被害状況
事件発生日 不明
被害者名 Mr. Cooper
被害サマリ 米国の住宅ローン大手、Mr. CooperがITシステムに影響を及ぼすサイバー攻撃を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-02 18:11:19
被害状況
事件発生日 2023年10月31日
被害者名 Mr. Cooper
被害サマリ Mr. Cooperはサイバー攻撃を受け、ITシステムが影響を受けました。顧客はオンライン支払いポータルへのアクセスができなくなりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-02 16:21:11
被害状況
事件発生日 2023年10月27日から
被害者名 不明
被害サマリ HelloKittyランサムウェアがApache ActiveMQの脆弱性を悪用してネットワークに侵入し、デバイスを暗号化している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ CVE-2023-46604というApache ActiveMQのリモートコード実行の脆弱性を悪用している。
マルウェア HelloKittyランサムウェア
脆弱性 Apache ActiveMQのCVE-2023-46604
incident
2023-11-02 16:13:49
被害状況
事件発生日 2023年11月2日
被害者名 Cloudflare
被害サマリ Cloudflareのダッシュボードと関連するAPIが停止している。顧客はアカウントにログインできず、認証エラーや内部サーバーエラーが表示される。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 なし
incident
2023-11-02 15:16:07
被害状況
事件発生日 2023年11月2日
被害者名 Boeing
被害サマリ Boeingの部品および配送業務に影響を及ぼすサイバー攻撃が発生しました。LockBitランサムウェアギャングは、同社のネットワークに侵入し、データを盗んだと主張しています。
被害額 不明(予想)
攻撃者
攻撃者名 LockBitランサムウェアギャング
攻撃手法サマリ LockBitランサムウェアを使用した攻撃
マルウェア LockBitランサムウェア
脆弱性 不明
vulnerability
2023-11-02 15:00:00
脆弱性
CVE なし
影響を受ける製品 Microsoftの製品とプラットフォーム
脆弱性サマリ マイクロソフトは「Secure Future Initiative」を発表し、製品およびプラットフォームの組み込みセキュリティを強化することを約束しています。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-11-02 14:09:13
被害状況
事件発生日 2023年9月23日
被害者名 Oktaの現職および元従業員
被害サマリ サンフランシスコ拠点のクラウドアイデンティティおよびアクセス管理ソリューションプロバイダーのOktaが、サードパーティのベンダーのデータ侵害により、約5,000人の現職および元従業員の個人情報が漏洩した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-11-02 14:09:13
被害状況
事件発生日 2023年10月12日
被害者名 Okta社の従業員およびその家族
被害サマリ Oktaはデータ漏洩により従業員とその家族の個人情報が流出したと警告している。データにはフルネーム、社会保障番号(SSN)、健康保険または医療保険プラン番号が含まれていた。被害者個人の情報が不正に使用された証拠はないが、Oktaは2年間のクレジットモニタリング、アイデンティティ盗難保護、詐欺保護サービスの登録手順を提供している。
被害額 該当記事に被害額の情報は記載されていない。
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Okta
脆弱性サマリ Oktaのデータ侵害により、従業員の個人情報が漏洩した。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-11-02 14:09:13
被害状況
事件発生日 2023年9月23日
被害者名 Okta社の従業員およびその家族
被害サマリ OktaのサードパーティベンダーであるRightway Healthcareがネットワーク侵害を受け、Okta社員およびその家族の健康情報、社会保障番号(SSN)、医療保険計画番号などの個人情報が漏洩。被害者の個人情報が悪用された可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Okta
脆弱性サマリ サードパーティのデータ侵害により、従業員情報が漏洩
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-11-02 14:01:02
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 従業員がパスワードを再利用することによるセキュリティリスク
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2023-11-02 13:45:00
- モジ・IoTボットネットの運用に「謎のキルスイッチ」が影響を与える。
- 2023年8月、モジ・ボットネットの悪質な活動はキルスイッチによって停止した。
- キルスイッチがMoziボットの大部分の機能を奪ったが、持続された。
- モジはガフギット、ミライ、IoTリーパーなどの既知のマルウェアのソースコードから派生したIoTボットネットである。
- モジ活動の急激な減少は、ボットに対してマルウェアを無効化するためのアップデートをダウンロードしてインストールするように指示するコマンドを不明な主体が送信したことによるとされる。
other
2023-11-02 09:24:00
- Wing Securityの新商品"Essential SSPM"は、SaaSの発見とリスク評価を提供し、「フリーミアム」モデルで無料のユーザーアクセスレビューを提供している。
- SaaSのセキュリティを確保するためには、発見、評価、制御の3つの基本的な機能が必要であり、それらは規制のセキュリティ基準と一致している。
- 1つ目の機能は、"Shadow IT"(影の情報技術)の発見であり、従業員がセキュリティポリシーをバイパスしてSaaSアプリケーションを利用することを防ぐ。
- 2つ目の機能は、リスクの評価であり、組織に関連するSaaSアプリケーションのセキュリティステータスを評価することが重要である。
- 3つ目の機能は、制御であり、従業員がアクセスするSaaSアプリケーションを制限し、機密データの漏洩を防止することが重要である。
incident
2023-11-02 09:21:00
被害状況
事件発生日 2023年11月02日
被害者名 イスラエルの2つの組織
被害サマリ イランの国家主体であるMuddyWaterが、スピアフィッシングキャンペーンを通じてイスラエルの2つの組織を標的にし、N-ableが提供するAdvanced Monitoring Agentというリモート管理ツールを配布した。
被害額 不明
攻撃者
攻撃者名 MuddyWater(イラン国家主体)
攻撃手法サマリ スピアフィッシング
マルウェア Advanced Monitoring Agent
脆弱性 不明
vulnerability
2023-11-02 08:59:00
脆弱性
CVE CVE-2023-20598, CVE-2023-35841
影響を受ける製品 Windows Driver Model (WDM) and Windows Driver Frameworks (WDF)
脆弱性サマリ 34個のウィンドウズドライバーが脆弱性であり、特権を持たない脅威行為者によって利用されることでデバイスの完全な制御や任意のコードの実行が可能になる。
重大度 高
RCE 無
攻撃観測 無
PoC公開 不明
other
2023-11-02 05:19:00
- FIRSTがCVSS 4.0を発表
- CVSSはセキュリティの脆弱性の深刻さを数値化する方式
- CVSS v3.1の不具合に対応するため、いくつかの追加項目を提供する
- CVSSスコアはBase、Base + Threat、Base + Environmental、Base + Threat + Environmentalの4つのレベルで表される
- CVSSの数値はBaseスコアに環境の分析や脅威の指標を追加することで補完される
vulnerability
2023-11-02 04:27:00
被害状況
事件発生日 2023年11月2日
被害者名 不明
被害サマリ Apache ActiveMQの重大なセキュリティの脆弱性を悪用した攻撃が行われ、HelloKittyランサムウェアファミリーによって被害がもたらされた。
被害額 不明(予想)
攻撃者
攻撃者名 HelloKittyランサムウェアグループ
攻撃手法サマリ Apache ActiveMQの脆弱性(CVE-2023-46604)を悪用して、ランサムウェアのバイナリをデプロイし、被害組織を身代金の対象とした。
マルウェア HelloKittyランサムウェアファミリー
脆弱性 Apache ActiveMQのCVE-2023-46604
脆弱性
CVE CVE-2023-46604
影響を受ける製品 Apache ActiveMQ
脆弱性サマリ Apache ActiveMQのリモートコード実行の脆弱性
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
other
2023-11-01 23:45:51
- メタは、ノルウェーのデータ保護当局によって7月に課された、FacebookやInstagramへの行動ターゲティング広告の一時停止措置が発効
- メタは、ユーザーがFacebookやInstagramで投稿したコンテンツの好みや場所情報を利用して、行動ターゲティング広告用の個別プロファイルを作成している
- ノルウェーのデータ保護当局によると、メタはヨーロッパのプライバシー規制に違反しており、ユーザーの同意を求める意向を表明したものの、まだ変更を導入していない
- 2022年12月、アイルランドのデータ保護委員会は、メタに対し390万ユーロの制裁金を科した
- メタの行動ターゲティング広告手法は、欧州連合の規制に非準拠であることが、欧州連合司法裁判所によって確認されている。
incident
2023-11-01 23:20:40
被害状況
事件発生日 2023年11月1日
被害者名 不明
被害サマリ ウクライナのサイバー部隊がロシアの重要インフラを標的にしたサイバー攻撃において、ロシアのサイバーハッカーがウクライナ側を支援もしくは参加したとして、FSB(ロシア連邦保安庁)は2人のロシア人を逮捕した。
被害額 不明(予想)
攻撃者
攻撃者名 ウクライナサイバー部隊の一員
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-11-01 20:25:55
被害状況
事件発生日 2023年11月1日
被害者名 トロント公共図書館(Toronto Public Library)
被害サマリ Black Bastaランサムウェア攻撃による技術的な障害が発生している
被害額 不明(予想)
攻撃者
攻撃者名 Black Bastaランサムウェア
攻撃手法サマリ ランサムウェアによる攻撃
マルウェア Black Bastaランサムウェア
脆弱性 不明
vulnerability
2023-11-01 19:28:54
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ CVSS v4.0の新しい脆弱性の重大度評価基準が公開された
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-11-01 18:46:17
被害状況
事件発生日 2023年8月末以降
被害者名 政府、技術、法的機関
被害サマリ Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃が、アメリカ、ヨーロッパ、アフリカ、アジア太平洋地域の政府関連機関に対して行われています。攻撃者は認証されたセッションを乗っ取り、多要素認証をバイパスするためにCitrix Bleed脆弱性を利用しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ HTTP GETリクエストを使用して脆弱なCitrix NetScaler ADCおよびGatewayに特別に作成されたリクエストを送信し、システムメモリの内容を強制的に返すことで、認証済みのセッションクッキーを盗み、多要素認証のバイパスを行っていました。
マルウェア 不明
脆弱性 Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)
vulnerability
2023-11-01 18:05:06
被害状況
事件発生日 2023年11月1日
被害者名 不明
被害サマリ 3,000台以上のApache ActiveMQサーバーが、最近開示された重要なリモートコード実行(RCE)脆弱性に対して脆弱である。この脆弱性の悪用により、攻撃者はOpenWireプロトコルのシリアライズされたクラスタイプを利用して任意のシェルコマンドを実行することができる。
被害額 不明
攻撃者
攻撃者名 不明(攻撃者の国籍や特徴は不明)
攻撃手法サマリ OpenWireプロトコルのシリアライズされたクラスタイプを悪用したリモートコード実行(RCE)攻撃
マルウェア 不明
脆弱性 CVE-2023-46604
脆弱性
CVE CVE-2023-46604
影響を受ける製品 Apache ActiveMQ
脆弱性サマリ Apache ActiveMQのバージョン5.15.16より前のバージョンにおいて、OpenWireプロトコルのシリアライズされたクラスタイプを悪用して任意のシェルコマンドを実行するRCE脆弱性が存在します。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
other
2023-11-01 17:45:17
- ニュース
- 注目
- 最新
- 多数の国が身代金被害者に支払いを停止することを誓約する予定
- DNSデータを介して明らかになった大規模なサイバー犯罪のURL短縮サービス
- データ損失を引き起こす重大なConfluenceの欠陥についてAtlassianが警告
- クリティカルなCisco IOS XEの欠陥のため、エクスプロイトが公開されており、多くのホストが依然としてハッキングされている
- Microsoft:Windows Copilotがデスクトップアイコンをディスプレイ間でジャンプさせる
- 謎のキルスイッチの使用後、Moziマルウェアボットネットが消える
- ハッカー達がステルス攻撃で最近のF5 BIG-IPの欠陥を悪用
- LayerX Enterprise Browser Security Extension - 現代のワークスペースを安全にする
- ダウンロード
- 最新
- 最もダウンロード数の多いもの
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気
- 最高のVPN
- IPアドレスを変更する方法
- ダークウェブに安全にアクセスする方法
- YouTubeのための最高のVPN
- ウイルス対策ガイド
- 最新
- 最も閲覧されたもの
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトを削除する方法
- Smartwebfinder.comの検索リダイレクトを削除する方法
- PBlock+ adwareブラウザ拡張を削除する方法
- Toksearches.xyzの検索リダイレクトを削除する方法
- セキュリティツールとSecurityToolを削除する方法(アンインストールガイド)
- WinFixer / Virtumonde / Msevents / Trojan.vundoを削除する方法
- Antivirus 2009を削除する方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法
- Lockyランサムウェア情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェア情報ガイドとFAQ
- CryptorBitとHowDecryptの情報ガイドとFAQ
- CryptoDefenseとHow_Decryptランサムウェア情報ガイドとFAQ
- チュートリアル
- 最新
- 人気
- Windows 11でカーネルモードのハードウェアチューニング機能を有効にする方法
- Windows Registry Editorの使用方法
- Windows Registryのバックアップと復元方法
- Windows 11のコマンドプロンプトを管理者として開始する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアの除去方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- 特売情報
- カテゴリ
- 電子学習
- IT認定コース
incident
2023-11-01 17:21:21
被害状況
事件発生日 2023年9月27日
被害者名 Moziマルウェアに感染したインターネット接続機器の所有者
被害サマリ Moziマルウェアは2019年に登場したDDoSマルウェアボットネットで、主にルーターやデジタルビデオレコーダーなどのIoTデバイスを標的にしていました。ボットネットの活動は2023年8月から急激に減少し、9月27日には不明な第三者から送信されたペイロードによりキルスイッチが作動し、すべてのボットが無効化されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Moziマルウェア
脆弱性 不明
incident
2023-11-01 14:55:00
被害状況
事件発生日 2023年11月1日
被害者名 不明
被害サマリ サイバー犯罪者の間で提供される地下のリンク短縮サービスが、フィッシング、スキャム、マルウェアの配布などの不正活動を支援していた
被害額 不明(予想)
攻撃者
攻撃者名 Prolific Puma
攻撃手法サマリ リンク短縮サービスを提供し、フィッシング、スキャム、マルウェアの配布を支援する
マルウェア 不明
脆弱性 不明
incident
2023-11-01 14:52:30
エラーが発生しました。
記事ファイル名:../articles/20231101 145230_210eea564a90e7c48a8d8794f0c8ccb7203f39c7000f3db5d133663d23bcc97f.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
vulnerability
2023-11-01 14:01:02
被害状況
事件発生日 不明
被害者名 不明
被害サマリ LayerXは、ブラウザを攻撃者によるデータの盗難や悪意のあるアクセスへの道具として利用されている
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 LayerX Enterprise Browser Security Extension
脆弱性サマリ LayerX Enterprise Browser Security Extensionは、ブラウザにおける高度なウェブボーン攻撃に対して保護することができます。既存のエンドポイント、ネットワーク、データ保護ソリューションでは対処できない新たなリスクを解決します。また、悪意のあるブラウザ拡張機能やデータの漏洩も防ぐことができます。
重大度 不明
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-11-01 11:53:00
被害状況
事件発生日 2023年11月01日
被害者名 不明
被害サマリ ブラウザが狙われ、データの盗難や組織のSaaSアプリへの悪意あるアクセスなどの被害が発生
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 高度なWeb攻撃が使用される可能性あり
マルウェア 不明
脆弱性 不明
脆弱性:
CVE なし
影響を受ける製品 LayerXのEnterprise Browser Security Extension
脆弱性サマリ LayerXのブラウザ拡張機能には、悪意のあるブラウザ拡張機能が存在する可能性がある
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-11-01 11:22:00
被害状況
事件発生日 2023年11月01日
被害者名 複数の金融機関と政府セクター
被害サマリ イランのサイバー諜報グループが中東の金融機関と政府セクターに対してサイバー諜報活動を行っていた。
被害額 不明(予想)
攻撃者
攻撃者名 イランの情報省と関連する脅威アクター(グループ名:Scarred Manticore)
攻撃手法サマリ サイバー諜報活動において、金融機関と政府セクターを標的とし、マルウェアやバックドア、インプラントなどを使用して攻撃を行った。
マルウェア LIONTAIL、Tunna、FOXSHELLなどのカスタムウェブシェルやバックドア
脆弱性 HTTP.sysの未公開のIOCTL(Input/Output Control)
vulnerability
2023-11-01 09:02:00
脆弱性
CVE なし
影響を受ける製品 macOS
脆弱性サマリ North Korean HackersによるmacOSマルウェアKANDYKORNで暗号通貨専門家をターゲット
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
vulnerability
2023-11-01 07:21:00
エラーが発生しました。
記事ファイル名:../articles/20231101 072100_05165d608d3f3bc36d02a285ee7039658f6306fbcec4f0a04dafe0ec1254e7db.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
vulnerability
2023-11-01 04:53:00
被害状況
事件発生日 2023年11月01日
被害者名 不明
被害サマリ BIG-IPの深刻なセキュリティの脆弱性を悪用した攻撃が活発化している
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ BIG-IPの脆弱性を悪用し、任意のシステムコマンドの実行を可能にする攻撃
マルウェア 不明
脆弱性 BIG-IPのCVE-2023-46747
脆弱性
CVE CVE-2023-46747, CVE-2023-46748
影響を受ける製品 BIG-IP
脆弱性サマリ BIG-IPにおけるクリティカルなセキュリティの欠陥により、ネットワークアクセスを介してコード実行が可能
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
incident
2023-10-31 20:23:05
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ AvastのアンチウイルスSDKが、GoogleのAndroidアプリをマルウェアと誤って認識し、Huawei、Vivo、Honorのスマートフォンで警告が表示された。被害者はデバイス上のGoogleアプリをアンインストールしなければならないと警告された。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ AvastのアンチウイルスSDKがGoogleのAndroidアプリを誤ってマルウェアとして検知した
マルウェア Google Quick Search Boxアプリ
脆弱性 不明
incident
2023-10-31 20:06:19
エラーが発生しました。
記事ファイル名:../articles/20231031 200619_85858955614e88bdd2efe94f39c8b0fac0c30deeb2bda5e2d3c5480f17e8a228.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 31 Oct 2023 20:18:56 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81ee88695901c40e-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
vulnerability
2023-10-31 19:56:30
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ 記事に被害の具体的な情報は記載されていない。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Windows 11 23H2
脆弱性サマリ Windows 11 23H2には、CopilotのAIアシスタントが含まれているが、現在のバージョンでは期待に応えられていない
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-10-31 19:12:03
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2023-10-31 18:58:52
被害状況
事件発生日 2023年10月28日(土)
被害者名 British Library(イギリス図書館)
被害サマリ イギリス図書館は、10月28日(土)にシステムに影響を及ぼす「サイバーインシデント」が発生し、ウェブサイトと多くのサービスがダウンしている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-31 18:04:46
脆弱性
CVE CVE-2023-22518
影響を受ける製品 Confluence Data CenterおよびConfluence Server
脆弱性サマリ Confluenceの全てのバージョンにおいて、不適切な認可の脆弱性があり、攻撃者によるデータ消失の可能性がある。
重大度 高
RCE 無
攻撃観測 無
PoC公開 無
other
2023-10-31 17:00:00
- MicrosoftがWindows 11の次の機能アップデートであるWindows 11 23H2をリリースした。
- Windows 11 23H2は、Windows 11 22H2と同じサービスブランチとコードベースを持ち、サービス技術を使用して迅速なインストール体験を提供する。
- Windows 11 23H2には、Windows Copilot、改良されたファイルエクスプローラー、ダイナミックなライティングサポート、Windows Inkの改良など、多くの新機能が含まれる。
- Windows 11 2023アップデートは現在求める者のみ利用可能であり、数ヶ月後に対象デバイスの自動更新が開始される予定。
- Windows 11 23H2のISOイメージはMicrosoftのソフトウェアダウンロードページからダウンロードできるが、PCヘルスチェックアプリを使用してデバイスの要件を確認する必要がある。
incident
2023-10-31 16:54:50
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ 多数の国がランサムウェアのギャングに身代金を支払わないことを誓います。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-31 16:20:50
エラーが発生しました。
記事ファイル名:../articles/20231031 162050_d5dd9159e2f2208b170a2516936f2444caf9dee3f7e57735c824f6b644346d8f.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
脆弱性
CVE なし
影響を受ける製品 Samsung Galaxy
脆弱性サマリ Samsung Galaxyの最新のOne UI 6アップデートにより、新しいセキュリティ機能「Auto Blocker」が追加され、Galaxyデバイスのマルウェア保護が強化されました。Auto Blockerは、Galaxy StoreやGoogle Play以外の場所からダウンロードした危険なアプリ(APK)のサイドロードを防止するセキュリティ機能です。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-31 15:23:22
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ セキュリティ研究者が"Prolific Puma"と呼ぶアクターが、少なくとも4年間にわたりサイバー犯罪者向けのリンク短縮サービスを提供し、フィッシング、詐欺、マルウェアの配信を支援していた。被害の一行サマリは不明。
被害額 不明
攻撃者
攻撃者名 Prolific Puma
攻撃手法サマリ リンク短縮サービスの提供
マルウェア 不明
脆弱性 不明
--------------------
*答えは予想です*
被害額が記事に記載されていないため、記事から被害額を予想する必要があります。具体的な数字はわかりませんが、Prolific Pumaが数年間にわたりサイバー犯罪者にリンク短縮サービスを提供していたため、被害額はかなり大きいと予想されます。セキュリティ研究者はこのアクターが数万のドメインを登録しており、犯罪行為に利用していたことを明らかにしました。また、Prolific Pumaの活動は広範囲にわたり、フィッシングや詐欺、マルウェアの配信に関与している可能性があります。したがって、被害額は数百万ドル以上と推定されます。(予想)
other
2023-10-31 15:06:02
- カナダ政府は、モバイルデバイスの政府職員が使用する上で、Kasperskyのセキュリティ製品とTencentのWeChatアプリの使用を禁止しました。
- カナダは、これらの2つの企業がロシアと中国の情報機関に機密情報を密かに提供しているとの懸念から、この禁止を実施しました。
- モバイルデバイスは、スマートフォンやタブレットなど、職場内外で頻繁に持ち出されるため、隠れたデータの流出は監視が困難となっています。
- 禁止は2023年10月30日から有効となり、政府発行のモバイルデバイスからWeChatとKasperskyのソフトウェアが削除される必要があります。
- カナダ政府は、一般の人々がこれらのソフトウェアの使用については選択の自由があるが、関連するガイダンスを参照することを推奨しています。
vulnerability
2023-10-31 14:23:46
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ 新しいNuGetのtypoSquattingキャンペーンにより、悪意のあるパッケージがインストールされ、コードが実行され、マルウェアが隠れてインストールされました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ NuGetのMSBuild統合機能を悪用して、コードを実行し、マルウェアをインストールする悪意のあるパッケージを提供しました。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ Visual StudioのMSBuild統合を悪用したNuGetパッケージによるマルウェアのインストール
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-10-31 14:16:00
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ Arid Viperとして知られる脅威のグループが、偽のデートアプリを使ってアラビア語を話すユーザーを標的にしたスパイウェアキャンペーンを実施し、感染した携帯電話からデータを収集していました。
被害額 不明(予想)
攻撃者
攻撃者名 Arid Viper(別名:APT-C-23、Desert Falcon、またはTAG-63)
攻撃手法サマリ 偽のデートアプリを使い、感染した携帯電話からデータを収集する
マルウェア 不明
脆弱性 不明
incident
2023-10-31 12:04:00
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ サイバーセキュリティの研究者たちは、NuGetパッケージマネージャーに公開された一連の悪意あるパッケージを特定しました。これらのパッケージは、マルウェア展開のために既知度が低い手法を利用しています。パッケージには、SeroXen RATと呼ばれるリモートアクセストロイアンが含まれていました。これらのパッケージは人気のあるパッケージを模倣しており、NuGetのMSBuild統合機能を悪用して被害者のコンピュータに悪意のあるコードを埋め込むことを試みています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はNuGetリポジトリにマルウェアを埋め込むために既知の脆弱性を利用しました。また、被害者のデフォルト画面の表示範囲外に悪意のあるコードを隠すためにスペースとタブを使用しました。
マルウェア SeroXen RAT
脆弱性 NuGetのMSBuild統合機能の脆弱性
other
2023-10-31 11:21:00
- PentestPadはペンテストチームが効率的に作業を行い、高品質な結果を提供し、クライアントの期待を超えることを可能にする総合的なプラットフォームである。
- PentestPadは自動レポート生成を行い、手作業にかかる時間を大幅に短縮し、プロフェッショナルで包括的なレポートを作成する。
- PentestPadはリアルタイムなコラボレーションを可能にし、チームメンバーが安全な環境で調査結果や解決策を共有できる。
- PentestPadはさまざまなペンテストツールとシームレスに統合し、チームが好みのツールセットを利用できるようにする。
- PentestPadはクライアントの関与を高めるため、透明性のあるインタラクティブなプラットフォームを提供し、進捗状況を監視し、調査結果を表示し、フィードバックを提供できる。
vulnerability
2023-10-31 11:16:00
脆弱性
CVE CVE-2023-22518
影響を受ける製品 Confluence Data CenterおよびServer
脆弱性サマリ 未認証の攻撃者による攻撃で、「重大なデータ損失」が発生する可能性がある。
重大度 9.1(最大10)
RCE 不明
攻撃観測 なし
PoC公開 不明
incident
2023-10-31 10:55:00
被害状況
事件発生日 2023年10月31日
被害者名 不明
被害サマリ ウェディングプランニングを専門とするオンラインポータルサイトがマルウェアに感染し、偽のPyCharmソフトウェアを配布していた。被害者は広告をクリックし、アプリケーションのダウンロードリンクをクリックしたが、その結果、数十種類のマルウェアがインストールされた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッキングされたウェブページからダイナミックに広告が生成され、被害者に意図しないマルウェアが配布された
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-31 08:21:00
エラーが発生しました。
記事ファイル名:../articles/20231031 082100_9b049528fefdd71e9406f1c9129308e459960916ab2eca10e1117223ef7bfaae.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
other
2023-10-31 06:29:00
- Metaは、プライバシー法を満たすために、EU、EEA、スイスのユーザー向けに有料の広告なしオプションを提供する予定である。
- 有料のad-freeサブスクリプションは、来月開始予定で、Webでは€9.99/月、iOSとAndroidでは€12.99/月となる。
- 2024年3月1日以降、ユーザーのアカウントセンターに追加された各追加のアカウントに対して、Webでは€6/月、iOSまたはAndroidでは€8/月の追加料金が課される予定である。
- 2023年8月、Metaは同意に基づくアプローチに切り替える予定であり、ユーザーには行動に基づいた広告の実施を拒否する選択肢を提供する予定である。
- 広告なしのサブスクリプションが利用可能な地域では、2023年11月6日から未成年者向けの広告表示を一時停止する予定である。
incident
2023-10-31 03:09:43
被害状況
事件発生日 2023年10月30日
被害者名 [不明]
被害サマリ ゼロデイ脆弱性であるCVE-2023-20198を悪用した攻撃により、数万台のCisco IOS XEデバイスがハッキングされました。
被害額 [予想]
攻撃者
攻撃者名 [不明]
攻撃手法サマリ 攻撃者は、Cisco IOS XEデバイスに対して認証をバイパスする方法を使用しました。
マルウェア [不明]
脆弱性 CVE-2023-20198(Cisco IOS XEにおける認証バイパス脆弱性)
incident
2023-10-30 22:46:52
被害状況
事件発生日 2022年のLastPass侵害
被害者名 25人以上の被害者
被害サマリ LastPassのデータベースから盗まれたプライベートキーとパスフレーズを使用して、100万ドル以上の暗号通貨が盗まれた
被害額 4,400,000ドル
攻撃者
攻撃者名 不明
攻撃手法サマリ LastPassのデータベースから得た情報を使用して、暗号通貨ウォレットのパスフレーズ、認証情報、プライベートキーを解読し、被害者の資金を盗む
マルウェア なし
脆弱性 なし
incident
2023-10-30 21:54:13
被害状況
事件発生日 2020年12月以前
被害者名 SolarWinds
被害サマリ 2020年にSolarWindsがAP29として知られるロシアのハッカーグループによるサプライチェーン攻撃を受け、複数のアメリカ連邦機関が侵害された。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの外交情報部(SVR)に属するハッカーグループ(APT29)
攻撃手法サマリ サプライチェーン攻撃
マルウェア Sunburstバックドア
脆弱性 不明
vulnerability
2023-10-30 20:46:23
被害状況
事件発生日 2023年10月30日
被害者名 Wyze Cam v3のユーザー
被害サマリ ウイルス対策カメラであるWyze Cam v3には、リモートコード実行の可能性を秘めた脆弱性が存在しており、攻撃者によってカメラが乗っ取られる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Wyze Cam v3のファームウェアに存在する2つの脆弱性を組み合わせて攻撃を行う。
マルウェア 不明
脆弱性 Wyze Cam v3のファームウェアに存在する2つの脆弱性
脆弱性
CVE なし
影響を受ける製品 Wyze Cam v3
脆弱性サマリ Wyze Cam v3のファームウェアに2つの脆弱性が見つかりました。これらの脆弱性を結合させることにより、リモートコード実行が可能となります。
重大度 高
RCE 有
攻撃観測 有
PoC公開 有
incident
2023-10-30 19:57:54
被害状況
事件発生日 2024年4月以降
被害者名 非銀行金融機関(モーゲージブローカー、自動車ディーラー、消費者金融会社、投資会社、保険会社、P2Pレンダーサービス、資産管理会社)
被害サマリ 非銀行金融機関がデータ侵害の発生を30日以内に報告する必要がある。
被害額 不明
攻撃者
攻撃者名 不明(FTCからの発表だけでは特定の攻撃者は明記されていない)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2023-10-30 18:31:51
- Google Chromeが全ユーザー向けに安全な接続への自動アップグレードを開始しました。
- この機能はHTTPS-Upgradesと呼ばれ、既存のhttp://プロトコルを使用している古いリンクを自動的にhttps://プロトコルに変換します。
- これにより、ユーザーのプライバシーとセキュリティが向上し、不必要な安全でない接続によるデータの漏洩や個人情報の盗難が防止されます。
- この機能は2023年10月16日にすべてのユーザーに展開されました。
- この自動アップグレードは、HTTP参照の修正を促すための予防措置として行われており、開発者の動機づけを減らすことができるかもしれません。
incident
2023-10-30 16:58:47
被害状況
事件発生日 2023年10月28日(土曜日)
被害者名 トロント公共図書館(Toronto Public Library)
被害サマリ トロント公共図書館は週末のサイバー攻撃を受け、多くのオンラインサービスが利用できなくなっています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-30 16:53:04
被害状況
事件発生日 2023年10月30日
被害者名 イスラエルの企業
被害サマリ イスラエルの企業のLinuxシステムが破壊的な攻撃の標的にされ、データが破壊されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシアの脅威グループとの関連が指摘されている)
攻撃手法サマリ BiBi-Linuxという新しいマルウェアを使用し、ファイルの破壊を行っている。
マルウェア BiBi-Linux
脆弱性 不明
vulnerability
2023-10-30 16:25:00
被害状況
事件発生日 2023年10月30日
被害者名 イスラエルの組織・個人
被害サマリ この事件では、プロ・ハマスのハクティビストグループが新しいLinuxベースのワイパーマルウェア「BiBi-Linux Wiper」を使用し、現在進行中のイスラエル-ハマスの戦争の中でイスラエルの組織を標的にしています。
被害額 不明(予想)
攻撃者
攻撃者名 プロ・ハマスのハクティビストグループ
攻撃手法サマリ この攻撃では、社会工学やフィッシング攻撃を使用して広範なカスタムマルウェアを展開し、スパイ活動を行っています。
マルウェア **BiBi-Linux Wiper**
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Pro-Hamasハクティビストがイスラエルの組織に対してWiperマルウェアを使用している
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-30 14:47:00
被害状況
事件発生日 2023年10月30日
被害者名 無
被害サマリ Huawei、Honor、およびVivoのスマートフォンおよびタブレットで、Googleアプリが「TrojanSMS-PA」マルウェアとして検出され、セキュリティの脅威と警告されている。Googleのアプリを削除するよう求める警告が表示されている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Googleアプリが「TrojanSMS-PA」マルウェアとして検出され、ユーザーにSMSメッセージを秘密裏に送信することが報告されている。
マルウェア TrojanSMS-PA
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Huawei, Honor, and Vivo smartphones and tablets
脆弱性サマリ Huawei, Vivo phones tag Google app as TrojanSMS-PA malware
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
other
2023-10-30 12:09:00
- 4.5+ million人がフォローしている最も信頼性の高いサイバーセキュリティニュースプラットフォーム
- ホーム、ニュースレター、ウェビナーの項目がある
- ウェビナーでは、5つのアプリケーションセキュリティのトレンドが紹介される
- それぞれのトレンドについて、具体的な説明や対策が提供される
- サイトには、リソースや連絡先ページもある
vulnerability
2023-10-30 11:47:00
被害状況
事件発生日 2023年10月30日
被害者名 不明
被害サマリ ServiceNowにおける設定上の問題により、機密データが意図せずアクセス可能になっていた可能性
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 設定上の問題によるデータ漏洩
マルウェア 不明
脆弱性 不明
エラーが発生しました。
記事ファイル名:../articles/20231030 114700_f324ae05ef769d618ae6902b7ba6e615e5377da80d141e1015dd016f79002081.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-30 10:56:00
被害状況
事件発生日 2023年10月30日
被害者名 不明
被害サマリ EleKtra-Leakと呼ばれる新しい攻撃キャンペーンが、公開されているAmazon Web Service(AWS)のidentity and access management(IAM)認証情報を悪用して、暗号通貨のマイニングで利益を得ています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GitHub上で公開されているAWS IAM認証情報を探し、自動的にクローンしてスキャンすることによって攻撃を実行しています。
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-30 06:46:00
脆弱性
CVE CVE-2022-4886, CVE-2023-5043, CVE-2023-5044
影響を受ける製品 NGINX Ingress controller for Kubernetes
脆弱性サマリ KubernetesのNGINX Ingressコントローラーには、機密情報を盗むために悪用できる3つの未修正の高重要度の脆弱性が存在する。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-30 04:21:00
被害状況
事件発生日 Oct 30, 2023
被害者名 不明
被害サマリ ハッカーがMSIXアプリパッケージを使用してWindows PCにGHOSTPULSEマルウェアを感染させる攻撃が発生している。被害者はGoogle Chrome、Microsoft Edge、Brave、Grammarly、およびCisco Webexなどの人気ソフトウェアのMSIXパッケージを誤ってダウンロードしてしまうことで感染する可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッカーは偽のMSIX Windowsアプリパッケージファイルを使用して、GHOSTPULSEという新しいマルウェアローダーを配布している。
マルウェア GHOSTPULSE、SectopRAT、Rhadamanthys、Vidar、Lumma、NetSupport RAT
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Google Chrome, Microsoft Edge, Brave, Grammarly, Cisco Webex
脆弱性サマリ MSIXパッケージを使用してWindows PCにGHOSTPULSEマルウェアを感染させる攻撃が行われている
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-29 23:58:39
被害状況
事件発生日 2023年10月29日
被害者名 不明
被害サマリ 新たに現れたHunters Internationalというランサムウェアグループが、Hiveランサムウェアのコードを使用して活動しているとの見方がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Hiveランサムウェアのコードを使用したHunters Internationalランサムウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ New Hunters International ransomware possible rebrand of Hive
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-10-29 15:16:32
被害状況
事件発生日 2023年中
被害者名 不明
被害サマリ オーストリアの海賊IPTVネットワークが摘発され、2016年から2023年までの間に著作権保護された放送を解読し、数千人の顧客に再配信していた。
被害額 1.74百万ドル(約18億9000万円)
攻撃者
攻撃者名 80人の犯罪者集団の中心人物はトルコ国籍を持っている
攻撃手法サマリ この海賊IPTVネットワークはハイエラキーなサプライヤとリセラーの階層で構成されており、販売された放送を解読・再配信していた。Facebook広告を通じて一時的に宣伝されたが、主に「口コミ」によって顧客にアプローチされ、多くの顧客がリセラーとして拡大していった。
マルウェア 不明
脆弱性 不明
other
2023-10-29 14:09:08
- Windows 11 22H2 now supports 11 additional file archive formats, including RAR and 7-Zip
- Support for the new formats was added with the KB5031455 Preview cumulative update
- The updated list of supported archive types in Windows 11 includes .rar, .7z, .tar, and .gz
- The support for password-encrypted files is not available yet
- The new capability will be rolled out to all Windows 11 users through cumulative updates in November
incident
2023-10-28 18:11:53
被害状況
事件発生日 2023年10月16日
被害者名 Clark County School District(クラーク郡学区)
被害サマリ ネバダ州のクラーク郡学区において、サイバー攻撃によって生徒の情報が漏洩し、それがハッカーによって保護者に送信されました。
被害額 情報なし(予想)
攻撃者
攻撃者名 SingularityMD(シンギュラリティMD)
攻撃手法サマリ 不明
マルウェア 情報なし
脆弱性 情報なし
vulnerability
2023-10-28 15:17:34
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ HackerOneのバグ報奨金プログラムが、このプラットフォームの設立以来、倫理的なハッカーや脆弱性研究者に300万ドル以上の報奨金を受け渡していることを発表しました。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-10-28 07:20:00
被害状況
事件発生日 2023年10月28日
被害者名 jabber[.]ru (xmpp[.]ru)の利用者
被害サマリ jabber[.]ruのトラフィックが通信傍受され、ユーザーの通信内容やアカウント情報が漏洩した可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ドイツ警察の要請に基づく合法な傍受の可能性あり)
攻撃手法サマリ Transparent MITMプロキシを使用して暗号化されたSTARTTLS接続を傍受
マルウェア 不明
脆弱性 不明
incident
2023-10-27 19:00:21
被害状況
事件発生日 2023年10月24日から10月27日まで
被害者名 不明
被害サマリ モバイル電話、IoTデバイスなどの消費者向け製品に対して、58件のゼロデイ攻撃が行われた
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
other
2023-10-27 18:33:57
被害状況
事件発生日 2023年9月
被害者名 不明
被害サマリ 2023年9月は、ランサムウェア攻撃が過去最高となる514件の攻撃が報告された。
被害額 (予想)
攻撃者
攻撃者名 Octo Tempest
攻撃手法サマリ ソーシャルエンジニアリングやハッキングの手法を使用し、SIMスワッピング攻撃も行う。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
- ニュース
- 注目
- 最新
- Microsoft: Octo Tempestは最も危険な金融ハッキンググループの1つ
- フランスはロシアの国家ハッカーが多数の重要なネットワークを侵害したと述べる
- Flipper ZeroがBluetoothアラートでAndroidとWindowsユーザーにスパムを送信することができるようになりました
- Windows 11 KB5031455のプレビューアップデートで、Moment 4の機能がデフォルトで有効化されます
- Ransomwareの週間レポート-2023年10月27日-記録の打破
- Microsoft 365ユーザーは、「何かが間違っている」というエラーに対する回避策を得ます
- LazarusハッカーはSIGNBTマルウェアを展開するために開発者を繰り返し侵害しました
- F5は、リモートコード実行攻撃を許すBIG-IP認証バイパスを修正しました
- ダウンロード
- 最新
- 最もダウンロードされたもの
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気
- 最高のVPN
- IPアドレスの変更方法
- ダークウェブに安全にアクセスする方法
- YouTubeのための最高のVPN
- ウイルス除去ガイド
- 最新
- 最も閲覧されたもの
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトを削除する方法
- Smartwebfinder.comの検索リダイレクトを削除する方法
- PBlock+広告ウェアブラウザ拡張を削除する方法
- Toksearches.xyzの検索リダイレクトを削除する方法
- セキュリティツールとSecurityTool(アンインストールガイド)の削除方法
- WinFixer / Virtumonde / Msevents / Trojan.vundoを削除する方法
- Antivirus 2009を削除する方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用したGoogleリダイレクトまたはTDSSKillerを使用した削除方法
- Lockyランサムウェア情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェア情報ガイドとFAQ
- CryptorBitとHowDecrypt情報ガイドとFAQ
- CryptoDefenseとHow_Decryptランサムウェア情報ガイドとFAQ
- チュートリアル
- 最新
- 人気
- Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
- Windowsレジストリエディタの使用方法
- Windowsレジストリのバックアップと復元方法
- 管理者としてWindows 11のコマンドプロンプトを開く方法
- セーフモードでWindowsを起動する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアを削除する方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- ディール
- カテゴリ
- eLearning
- IT
vulnerability
2023-10-27 17:46:22
被害状況
事件発生日 2023年10月27日
被害者名 Microsoft 365ユーザー
被害サマリ Microsoft 365のサインインエラーにより、Excel、Word、Outlook、PowerPointなどのデスクトップアプリケーションが使用できなくなった。
被害額 情報なし
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 情報なし
マルウェア 情報なし
脆弱性 情報なし
脆弱性
CVE なし
影響を受ける製品 Microsoft 365, Microsoft 365 Apps for business, Office apps for iOS and Android
脆弱性サマリ Microsoft 365の問題により、ログインエラーが発生し、デスクトップアプリケーションが使用不能になる
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-10-27 16:15:29
被害状況
事件発生日 2023年7月
被害者名 不明
被害サマリ 北朝鮮のLazarusハッキンググループが、脆弱なソフトウェアの欠陥を利用して、ソフトウェアベンダーを何度も侵害した。Lazarusは、同じ被害者を何度も侵害していることから、ソースコードを盗むか、サプライチェーン攻撃を試みていた可能性がある。
被害額 (予想)
攻撃者
攻撃者名 不明(北朝鮮のLazarusハッキンググループ)
攻撃手法サマリ ソフトウェアベンダーの脆弱なソフトウェアの欠陥を利用して侵害
マルウェア SIGNBT
脆弱性 不明
vulnerability
2023-10-27 15:11:00
被害状況
事件発生日 2023年10月27日
被害者名 不明
被害サマリ F5 BIG-IP設定ユーティリティの重大な脆弱性(CVE-2023-46747)により、リモートアクセスを持つ攻撃者が未認証のままリモートコード実行を行える可能性がある。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 説明がない
マルウェア 説明がない
脆弱性 説明がない
脆弱性
CVE CVE-2023-46747
影響を受ける製品 F5 BIG-IP
脆弱性サマリ F5 BIG-IPの設定ユーティリティにおける認証バイパスによるリモートコード実行
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-10-27 14:57:00
被害状況
事件発生日 2023年10月27日
被害者名 不明
被害サマリ 北朝鮮のLazarusグループによる新たなキャンペーンが発生し、別の名のあるハイプロファイルなソフトウェアの既知のセキュリティの脆弱性を悪用してソフトウェアベンダーが侵害されました。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のLazarusグループ
攻撃手法サマリ 既知のセキュリティの脆弱性を悪用してソフトウェアを侵害し、SIGNBTやLPEClientなどのマルウェアを展開しました。
マルウェア SIGNBT、LPEClientなど
脆弱性 既知のセキュリティの脆弱性
other
2023-10-27 14:19:45
- MicrosoftがWindows 11のKB5031455プレビューアップデートをリリースした。
- このアップデートにより、72の新機能がデフォルトで有効化され、22の問題が修正された。
- このアップデートはセキュリティ更新を含まない「オプションの非セキュリティプレビューアップデート」として提供されている。
- Windows 11の管理者は、**設定**から**Windows Update**をクリックし、**アップデートの確認**を手動で行うことで、このアップデートをインストールできる。
- このアップデートはオプションであり、**ダウンロードとインストール**のリンクをクリックすることでインストールするかどうか尋ねられる。
vulnerability
2023-10-27 10:56:00
被害状況
事件発生日 2023年10月27日
被害者名 不明
被害サマリ 不明
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-10-27 10:54:00
脆弱性
CVE なし
影響を受ける製品 Googleの人工知能システム
脆弱性サマリ Googleは、人工知能システムのセキュリティを強化するために、攻撃シナリオを見つけた研究者に報酬を与えるVulnerability Rewards Program(VRP)を拡大することを発表しました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-27 04:23:00
脆弱性
CVE CVE-2023-46747
影響を受ける製品 BIG-IP
脆弱性サマリ BIG-IPにおいて、認証されていないリモートからのコード実行が可能な脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-26 23:37:35
被害状況
事件発生日 2023年10月26日
被害者名 不明
被害サマリ Windows 10のKB5031445プレビューアップデートは、ctfmon.exeのメモリリークを修正するなど、9つの修正を含んでいます。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Windows 10
脆弱性サマリ ctfmon.exeのメモリーリークを修正
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-10-26 22:55:18
被害状況
事件発生日 2022年初頭から
被害者名 企業(具体的な被害者は不明)
被害サマリ Octo Tempestはデータの恐喝とランサムウェア攻撃を企業に対して行うスキルを持つ、高度なソーシャルエンジニアリングの能力を持つ英語を母国語とする脅威行動者である。被害はSIMスワップやアカウントの盗難から始まり、フィッシング、ソーシャルエンジニアリング、データの窃取、ランサムウェア攻撃などに進化している。2023年6月からはALPHV/BlackCatランサムウェアグループと提携し、WindowsとLinuxのランサムウェアを展開している。
被害額 不明(予想)
攻撃者
攻撃者名 Octo Tempest
攻撃手法サマリ Octo Tempestは高度なソーシャルエンジニアリングを用いたアカウント盗難から始め、フィッシング、パスワードリセット、データ窃取、ランサムウェア攻撃などを行っている。物理的な脅迫も使用しており、ALPHV/BlackCatランサムウェアグループと提携している。脆弱性は特定されていない。
マルウェア ALPHV/BlackCatランサムウェア、Windowsランサムウェア、Linuxランサムウェア (他のマルウェアは特定されていない)
脆弱性 特定されていない
--------------------
(予想)被害額は記事に記載されていないため、具体的な数字は不明ですが、Octo Tempestの活動の中でデータの恐喝やランサムウェア攻撃が行われていることから、被害額は大きいと予想されます。
vulnerability
2023-10-26 22:55:18
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ MicrosoftがOcto Tempestという脅威グループについての詳細なプロフィールを公開
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 なし
vulnerability
2023-10-26 19:01:30
脆弱性
CVE なし
影響を受ける製品 Android adware apps on Google Play
脆弱性サマリ Google Play上で2百万回以上インストールされたAndroidの広告アプリが、ユーザーに侵入的な広告を押し付けながら、自身の存在を隠しています。
重大度 なし
RCE 無
攻撃観測 無
PoC公開 無
incident
2023-10-26 17:52:41
被害状況
事件発生日 2023年9月13日
被害者名 不明
被害サマリ ビジネスメール詐欺、ロマンス詐欺、投資詐欺などのサイバー犯罪活動に関連する勧誘と指導の拠点が摘発された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-26 16:49:00
脆弱性
CVE N/A
影響を受ける製品 Apple iOS、iPadOS、macOSデバイス
脆弱性サマリ A-およびMシリーズのCPUを搭載したAppleデバイスで、Safariウェブブラウザから機密情報を抽出することが可能
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2023-10-26 16:40:18
被害状況
事件発生日 不明
被害者名 不明
被害サマリ ロシアの国家ハッカーがフランスの多くの重要なネットワークに侵入しました。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの国家ハッカー(APT28/ストロンチウム/ファンシーベア)
攻撃手法サマリ パスワードの解読、フィッシング、ゼロデイ脆弱性の悪用、マルウェアの使用
マルウェア 不明
脆弱性 WinRARのCVE-2023-38831、Microsoft OutlookのCVE-2023-23397
vulnerability
2023-10-26 14:47:54
被害状況
事件発生日 2023年10月26日
被害者名 WindowsおよびLinuxユーザー(被害者不明)
被害サマリ StripedFlyマルウェアフレームワークが5年間で100万台のWindowsおよびLinuxシステムに感染。その間、サイバーセキュリティ研究者により検知されず、APT(高度な持続的脅威)マルウェアとされる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ StripedFlyマルウェアは、TORベースのトラフィック隠蔽機構、信頼されたプラットフォームからの自動更新、ワームのような感染能力、および公開前のカスタムのEternalBlue SMBv1脆弱性エクスプロイトなどを特徴とする高度なマルウェアである。
マルウェア StripedFlyマルウェアフレームワーク
脆弱性 EternalBlue SMBv1
脆弱性
CVE なし
影響を受ける製品 WindowsおよびLinuxホスト
脆弱性サマリ StripedFlyマルウェアフレームワークにより、WindowsおよびLinuxシステムで約1,000,000台のホストが感染しました。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-26 13:56:00
被害状況
事件発生日 2023年10月26日
被害者名 不明
被害サマリ Scattered Spiderという脅威のグループが、新しく雇われた従業員を偽装し、企業に潜入してアカウントを乗っ取り、世界中の組織を侵害している。攻撃手法にはSMSフィッシング、SIMスワッピング、ヘルプデスク詐欺が含まれている。
被害額 (予想)不明
攻撃者
攻撃者名 Scattered Spider
攻撃手法サマリ Scattered Spiderは、SMSフィッシング、SIMスワッピング、ヘルプデスク詐欺を利用するなど多数の手法を駆使して攻撃を行っている。
マルウェア 不明
脆弱性 不明
incident
2023-10-26 13:00:00
エラーが発生しました。
記事ファイル名:../articles/20231026 130000_95c36836e483710198c393477045fb88f44d6edcac0e62c453e73216edbf7f24.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 26 Oct 2023 14:14:47 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81c3401b3d130c90-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
incident
2023-10-26 13:00:00
被害状況
事件発生日 2023年第三四半期
被害者名 不特定のウェブサイト、アプリ、オンラインサービスを利用するユーザー
被害サマリ 超大量のHTTP DDoS攻撃が確認され、これまでの記録を上回る規模となった
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ HTTP/2 Rapid Resetと呼ばれる新たな手法を使用した攻撃
マルウェア 不明
脆弱性 HTTP/2 Rapid Resetの脆弱性
vulnerability
2023-10-26 11:59:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ウェブサイト上の忘れられたピクセルによるデータ漏えい
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-26 11:26:48
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Apple Safari
脆弱性サマリ iLeakageと呼ばれる攻撃が存在し、AppleのデバイスとSafariブラウザで利用可能。Safariの側チャネル保護措置をバイパスし、データを盗み出すことができる。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-26 07:24:00
被害状況
事件発生日 2023年10月26日
被害者名 不明
被害サマリ イランのサイバー攻撃グループであるTortoiseshellがIMAPLoaderと呼ばれるマルウェアを利用した新たな攻撃を行っている。この攻撃は、特定の産業(主に海事、航送、物流業界)を標的とし、ウェブサイトを侵害して被害者の情報を収集・盗み出している。
被害額 不明(予想)
攻撃者
攻撃者名 イランのサイバー攻撃グループTortoiseshell
攻撃手法サマリ ウォータリングホール攻撃
マルウェア IMAPLoader
脆弱性 不明
vulnerability
2023-10-26 05:23:00
エラーが発生しました。
記事ファイル名:../articles/20231026 052300_f1f2e4b0db56331e85a0adcc9a0cc3340ee7ca273019c4c9c0f8055de4aec516.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-26 04:25:00
エラーが発生しました。
記事ファイル名:../articles/20231026 042500_2f236b5c892e37ab3ff8355f0dd93938601ba1322b994c0060ca44a2ea7329c2.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-25 22:46:03
被害状況
事件発生日 2023年10月25日
被害者名 不明
被害サマリ セキュリティ研究者がPwn2OwnトロントでSamsung Galaxy S23スマートフォンをさらに2回ハッキングしました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-25 22:05:37
被害状況
事件発生日 2023年10月23日
被害者名 Chile's Grupo GTD
被害サマリ グルーポGTDのインフラストラクチャ・サービス(IaaS)プラットフォームがサイバー攻撃を受け、オンラインサービスに影響が出た。
被害額 情報未記載(予想)
攻撃者
攻撃者名 Rorschach ransomware gang
攻撃手法サマリ Rorschachランサムウェアバリアントを使用した攻撃。DLL sideloading脆弱性を利用し、Trend Micro、BitDefender、Cortex XDRの実行可能ファイルに悪意のあるDLLを注入した。
マルウェア Rorschachランサムウェア
脆弱性 DLL sideloading vulnerabilities
vulnerability
2023-10-25 20:45:47
エラーが発生しました。
記事ファイル名:../articles/20231025 204547_c08d8923a62904482408079dd873935121b62fcc567593d03c8f002f6c38b8e9.json
Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value. {
"error": {
"message": "Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value.",
"type": "internal_error",
"param": null,
"code": "request_timeout"
}
}
500 {'error': {'message': 'Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value.', 'type': 'internal_error', 'param': None, 'code': 'request_timeout'}} {'Date': 'Wed, 25 Oct 2023 20:58:05 GMT', 'Content-Type': 'application/json; charset=utf-8', 'Content-Length': '251', 'Connection': 'keep-alive', 'vary': 'Origin', 'x-ratelimit-limit-requests': '3500', 'x-ratelimit-limit-tokens': '90000', 'x-ratelimit-remaining-requests': '3499', 'x-ratelimit-remaining-tokens': '85520', 'x-ratelimit-reset-requests': '17ms', 'x-ratelimit-reset-tokens': '2.986s', 'x-request-id': 'cf1022b3a5811ef48c780502fad817df', 'strict-transport-security': 'max-age=15724800; includeSubDomains', 'CF-Cache-Status': 'DYNAMIC', 'Server': 'cloudflare', 'CF-RAY': '81bd5f0968d40f5b-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
incident
2023-10-25 18:54:44
被害状況
事件発生日 2023年10月25日
被害者名 AndroidとWindowsのユーザー
被害サマリ Flipper Zeroの新しいファームウェアである「Xtreme」が、AndroidとWindowsのデバイスに対してBluetoothスパム攻撃を実行できるようになった。
被害額 記事に記載なし(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Flipper ZeroのBluetooth機能を使用してスパム攻撃を行う。
マルウェア 不明
脆弱性 不明
other
2023-10-25 18:34:39
- Windows 11のInsider Preview Build 25982では、管理者がSMBクライアント暗号化を要求できるようになる。
- SMB暗号化は、データのエンドツーエンドの暗号化を提供し、Windows Admin Center、Windows PowerShell、UNC Hardeningを使用して、ファイルサーバ全体またはドライブのマッピング時に共有ごとに有効にできる。
- この機能は、Windows 8およびWindows Server 2012でのSMB 3.0に最初に含まれ、Windows 11およびWindows Server 2022ではAES-256-GCMの暗号スイートのサポートが導入された。
- この新機能は、PowerShellまたはコンピュータの構成\管理テンプレート\ネットワーク\ランマンワークステーションの「暗号を要求する」グループポリシーを使用して設定できる。
- Windows 11は、セキュリティの向上を図るため、SMB署名のデフォルトのオン、NTLMデータの自動ブロック送信を導入している。
incident
2023-10-25 16:40:43
被害状況
事件発生日 2023年7月28日
被害者名 Seiko(セイコー)
被害サマリ セイコーは今年、Black Catランサムウェアの攻撃を受けたことを確認し、事件により顧客、パートナー、従業員の個人情報が漏洩した。
被害額 [被害額|不明]
攻撃者
攻撃者名 不明
攻撃手法サマリ 記事には記載されていない
マルウェア Black Catランサムウェア
脆弱性 記事には記載されていない
vulnerability
2023-10-25 15:26:54
脆弱性
CVE CVE-2023-4966
影響を受ける製品 Citrix NetScaler ADCおよびNetScaler Gateway
脆弱性サマリ 'Citrix Bleed'として追跡される情報漏洩の脆弱性。攻撃者は認証セッションクッキーを取得することが可能。
重大度 高
RCE 無
攻撃観測 有
PoC公開 有
incident
2023-10-25 14:02:04
被害状況
事件発生日 2023年4月[具体の日付不明]
被害者名 Oakland市、ダラス市、Harvard Pilgrim Health Care
被害サマリ Ransomwareによる攻撃によって、Oakland市の公共サービスが停止し、Texasの26,212人の個人情報が漏えいし、Harvard Pilgrim Health Careのデータ2,550,922件がアクセスされました。
被害額 被害状況には記載がないため、不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Ransomware攻撃を行う悪意のあるグループ(Ransomware gangs)は、より高度な技術を使用してターゲットを感染させるようにしています。
マルウェア LockBit ransomware
脆弱性 不明
incident
2023-10-25 13:20:00
被害状況
事件発生日 2023年10月11日
被害者名 不明
被害サマリ Winter Vivernが、Zero-Day脆弱性を利用してRoundcube Webmailソフトウェアから電子メールを収集している。
被害額 不明(予想)
攻撃者
攻撃者名 Winter Vivern(もしくはTA473やUAC-0114としても知られる)
攻撃手法サマリ Winter Vivernは、Zero-Day脆弱性を利用してフィッシングメッセージを送り、Roundcubeユーザーのブラウザウィンドウで任意のJavaScriptコードを実行させることで、メールの抽出を行っている。
マルウェア 不明
脆弱性 CVE-2023-5631 (CVSSスコア: 5.4)
vulnerability
2023-10-25 13:04:00
被害状況
事件発生日 2023年2月から4月
被害者名 Grammarly, Vidio, Bukalapak
被害サマリ OAuthの実装における重大なセキュリティの脆弱性がGrammarly, Vidio, Bukalapakのオンラインサービスで発見された。これにより、悪意のある攻撃者がアクセストークンを入手し、ユーザーアカウントを乗っ取ることが可能であった。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ OAuthの実装における脆弱性を悪用して、アクセストークンを入手し、ユーザーアカウントを乗っ取る攻撃
マルウェア 不明
脆弱性 OAuthの実装における脆弱性
脆弱性
CVE なし
影響を受ける製品 Grammarly, Vidio, Bukalapak
脆弱性サマリ Open Authorization(OAuth)の実装に重大なセキュリティ上の欠陥が見つかった
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-25 11:36:00
脆弱性
CVE なし
影響を受ける製品 Amazon S3
脆弱性サマリ Amazon S3はランサムウェア攻撃の標的になりやすい
重大度 不明
RCE 無
攻撃観測 無
PoC公開 なし
incident
2023-10-25 11:00:00
被害状況
事件発生日 2023年10月25日
被害者名 欧州政府機関とシンクタンク
被害サマリ 欧州政府機関とシンクタンクを標的にして行われた攻撃で、攻撃者がRoundcubeのゼロデイ脆弱性を悪用して、メール情報を収集・窃取した。
被害額 不明(推定)
攻撃者
攻撃者名 Winter Vivern(ロシアのハッカーグループ)
攻撃手法サマリ Roundcubeのゼロデイ脆弱性を悪用したフィッシングメール攻撃
マルウェア 不明
脆弱性 Roundcubeのストアドクロスサイトスクリプティング(XSS)脆弱性(CVE-2023-5631)
incident
2023-10-25 11:00:00
被害状況
事件発生日 2023年10月11日以降
被害者名 欧州の政府機関やシンクタンク
被害サマリ ロシアのハッカーグループがRoundcube Webmailのゼロデイ脆弱性を悪用し、政府関連のメールを盗み出していた。
被害額 不明
攻撃者
攻撃者名 ロシアのWinter Vivernハッカーグループ
攻撃手法サマリ HTMLメールを使用して、Roundcubeのゼロデイ脆弱性を悪用するフィッシング攻撃を行っていた。
マルウェア 不明
脆弱性 Roundcube WebmailのStored Cross-Site Scripting (XSS)脆弱性 (CVE-2023-5631)
vulnerability
2023-10-25 10:11:00
脆弱性
CVE CVE-2023-34048
影響を受ける製品 vCenter Server
脆弱性サマリ vCenter Serverの実装におけるDCE/RPCプロトコルの範囲外書きの脆弱性
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-10-25 09:13:00
被害状況
事件発生日 2023年10月25日
被害者名 不明
被害サマリ ブラジルのPIX支払いシステムを標的にしたマルウェアキャンペーンが発生。悪意のある広告を通じて、ユーザーがWhatsApp Webを検索すると、マルウェアのランディングページにリダイレクトされる。また、QRコードをスキャンするように促すフラウド広告も報告されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(ロシアのサイバーセキュリティベンダー、「Kaspersky」によると、悪意のある広告を運用しているサイバー犯罪者)
攻撃手法サマリ マルウェアを広告のリンクに仕込み、ユーザーがクリックするとマルウェアのランディングページにリダイレクトされる。フラウド広告によってQRコードをスキャンさせ、被害者のWhatsAppアカウントにアクセスを取得する手法も報告されている。
マルウェア GoPIX
脆弱性 不明
incident
2023-10-25 09:00:21
被害状況
事件発生日 2023年10月25日
被害者名 VMwareのvCenter Server利用者
被害サマリ VMwareのvCenter Serverには、クリティカルな脆弱性(CVE-2023-34048)があり、この脆弱性を悪用されるとリモートコード実行攻撃を受ける可能性がある。攻撃者はユーザーの操作を必要としない低複雑性の攻撃を遠隔から実行できる。この脆弱性は現在のところ攻撃に使用されている証拠はないとされている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性(CVE-2023-34048)を悪用してリモートコード実行攻撃を行う。
マルウェア 不明
脆弱性 CVE-2023-34048
incident
2023-10-25 04:47:00
被害状況
事件発生日 2023年10月25日
被害者名 VMware、Citrix
被害サマリ VMwareのAria Operations for Logsにおける認証バイパスの脆弱性により、リモートコード実行が可能となった。また、CitrixのNetScaler ADCおよびNetScaler Gatewayにおけるセッションハイジャックの脆弱性が悪用され、ターゲット型攻撃が行われた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ VMwareの脆弱性はパッチ回避であり、Citrixの脆弱性はセッションハイジャックによる攻撃であった。
マルウェア 不明
脆弱性 VMware: CVE-2023-34051、Citrix: CVE-2023-4966
incident
2023-10-24 23:48:31
被害状況
事件発生日 2023年10月24日
被害者名 不明
被害サマリ セキュリティリサーチャーたちは、トロントで開催されたPwn2Own 2023ハッキングコンテストの最初の日に、Samsung Galaxy S23を2回ハッキングしました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ セキュリティリサーチャーたちは、Samsung Galaxy S23の不適切な入力検証の脆弱性を悪用して、ゼロデイ攻撃を行いました。
マルウェア 不明
脆弱性 不明
incident
2023-10-24 19:48:26
被害状況
事件発生日 2023年10月中旬
被害者名 ロシアの国家機関および主要産業組織
被害サマリ カスペルスキーによって発見されたカスタムのGoベースのバックドアによって、データ窃盗が行われた。おそらくスパイ活動を助けていたと考えられる。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ カスペルスキーは特定できず、防御側が攻撃を阻止するための情報を共有した。
マルウェア カスペルスキーは「Netrunner」と「Dmcserv」という2つのバックドアも同じフィッシング攻撃で配布されていたと報告している。
脆弱性 不明
vulnerability
2023-10-24 16:44:07
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Decentralized Matrix messaging network
脆弱性サマリ Matrix 2.0 brings major changes compared to the first version of the protocol, introducing functionality-expanding and performance-improving features.
重大度 なし
RCE 有
攻撃観測 なし
PoC公開 なし
other
2023-10-24 16:44:07
- Decentralized Matrix messaging networkが115百万人のユーザー数を備えていることが発表された。
- Matrix 2.0では、エンドツーエンドの暗号化が導入され、スケーラブルなグループVoIPのサポートが強化された。
- Sliding Syncという新しい同期APIが導入され、初期同期とログインのプロセスが高速化された。
- Matrix 2.0では、OpenID Connect認証プロトコルへの移行が行われ、より高いセキュリティと相互運用性が実現された。
- Element Xアプリを使用することを提案されている。これはMatrix 2.0の機能を反映し、パフォーマンスが向上している。
other
2023-10-24 15:07:21
- ASVELバスケットボールチームがランサムウェア攻撃後のデータ侵害を確認
- 2023年9月はランサムウェア攻撃の記録月
- ASVELは元NBAスタートニー・パーカーが率いるフランスのプロバスケットボールチーム
- NoEscapeランサムウェアグループが32GBのデータを盗み出したと主張
- クラブはサイバーセキュリティ専門家により攻撃されたこととデータが盗まれたことを確認
incident
2023-10-24 14:53:43
被害状況
事件発生日 2023年10月24日
被害者名 VMware
被害サマリ vRealize Log Insight(現在はVMware Aria Operations for Logsとして知られている)の認証バイパスの脆弱性により、未認証の攻撃者が特定の条件を満たす場合に、リモートでroot権限でコードを実行することができる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は特定の条件が満たされた場合、未認証でリモートでコードを実行できる脆弱性を悪用することができる。
マルウェア 不明
脆弱性 vRealize Log Insight(現在はVMware Aria Operations for Logsとして知られている)の認証バイパスの脆弱性(CVE-2023-34051)
incident
2023-10-24 14:18:02
被害状況
事件発生日 2023年10月24日
被害者名 TransForm(共有サービスプロバイダー)
被害サマリ サイバー攻撃により、オンタリオ州の5つの病院の運営に影響があり、患者の治療に影響が出て、予約が再調整されることとなった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-24 12:30:00
被害状況
事件発生日 2022年8月から2022年9月
被害者名 不明
被害サマリ 元米国国家安全保障局(NSA)の従業員がロシアに機密情報を漏洩しようとした罪で起訴されました。
被害額 不明(予想)
攻撃者
攻撃者名 Jareh Sebastian Dalke
攻撃手法サマリ 暗号化されたメールアカウントを使用して機密文書の一部をロシアのエージェントに送信した
マルウェア 不明
脆弱性 不明
incident
2023-10-24 11:00:00
被害状況
事件発生日 2023年10月24日
被害者名 不明
被害サマリ スペインの犯罪グループによるオンライン詐欺で、約3百万ユーロ(約3.2百万ドル)の不法な利益が得られた。
被害額 約3百万ユーロ(約3.2百万ドル)
攻撃者
攻撃者名 不明
攻撃手法サマリ 電子メール、SMS、電話を通じて行われた。攻撃者は銀行や電力会社を装い、被害者を騙して詐欺行為を行った。
マルウェア 不明
脆弱性 不明
other
2023-10-24 10:59:00
エラーが発生しました。
記事ファイル名:../articles/20231024 105900_ce6b7c62512a786a53a6c4364e10caf8b99fc8b47642b64d657e7f300dce1115.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-24 08:37:00
被害状況
事件発生日 2023年6月
被害者名 不明
被害サマリ Operation Triangulationと呼ばれるキャンペーンの元で、Apple iOSデバイスがターゲットになりました。ゼロクリックの脆弱性を利用して、悪意のある添付ファイルがiMessageプラットフォームを通じて送られ、デバイスとユーザデータの完全な制御が得られました。攻撃者は、マイクの録音、iCloud Keychainの抽出、さまざまなアプリが使用するSQLiteデータベースからのデータの盗難、および被害者の位置の推定など、さまざまなモジュールを使用しました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ iOSデバイスへの攻撃で使用されたゼロクリックの脆弱性を利用し、マルウェアをデバイスに送り込むことでデバイスとユーザデータを制御しました。
マルウェア TriangleDB
脆弱性 CVE-2023-32434とCVE-2023-32435
other
2023-10-24 07:00:00
- 9月には記録的なransomware攻撃が行われた
- 9月には514回の攻撃が行われ、メインターゲットは北アメリカであり、次にヨーロッパ、アジアと続く
- 最も攻撃されたセクターは産業部門(建設、エンジニアリング、商業サービス)であり、次に買い物街、テクノロジー、保険が続く
- 2023年には4,000件以上の攻撃が記録される見込み
- ransomwareは依然として組織に対して脅威を与え、初期アクセス手法の改善とより秘密的な攻撃手法と荷物を使用している
vulnerability
2023-10-24 06:33:00
被害状況
事件発生日 2023年10月24日
被害者名 不明
被害サマリ Zero-dayの脆弱性を悪用し、Ciscoデバイスにバックドアが埋め込まれ、被害者のデバイスに不正なLuaベースのインプラントが展開された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Zero-dayの脆弱性を利用し、Ciscoデバイスにバックドアを埋め込む。
マルウェア 不明
脆弱性 CVE-2023-20198、CVE-2023-20273
エラーが発生しました。
記事ファイル名:../articles/20231024 063300_ec8fff8a1596074f15a6da075ce275eefe872fc7275b777538a617e3cf610b72.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-24 04:55:00
エラーが発生しました。
記事ファイル名:../articles/20231024 045500_7992f22b086e61a4333630767f1f1573e042da44e93185961cfcaee0ecc8d6a0.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 24 Oct 2023 06:05:07 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81aff8124eb48ccd-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
incident
2023-10-23 22:34:52
被害状況
事件発生日 2023年9月29日
被害者名 1Password
被害サマリ 1PasswordのOkta ID管理テナントにハッカーがアクセスしました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Oktaのサポートケース管理システムへの不正アクセス
マルウェア 不明
脆弱性 不明
incident
2023-10-23 19:34:41
被害状況
事件発生日 2023年8月23日-27日
被害者名 University of Michiganの学生、応募者、卒業生、寄付者、従業員、患者、研究参加者
被害サマリ 2023年8月に発生したデータ侵害により、University of Michiganのネットワークに侵入され、学生、応募者、卒業生、寄付者、従業員、患者、研究参加者の情報が漏洩しました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-23 19:07:28
被害状況
事件発生日 2023年10月23日
被害者名 不明
被害サマリ イスラエル・ハマス戦争の中で、パレスチナの仮想通貨寄付詐欺が出現
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 仮想通貨ウォレットアドレスを使用してパレスチナの被害者支援を装い、寄付を詐欺
マルウェア 不明
脆弱性 不明
incident
2023-10-23 18:20:46
被害状況
事件発生日 2023年10月23日
被害者名 不明
被害サマリ Citrixは、NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃に対して、すぐに対策を講じるよう管理者に警告しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は、CVE-2023-4966のゼロデイを悪用して認証セッションを盗み、アカウントを乗っ取ることが報告されています。
マルウェア 不明
脆弱性 CVE-2023-4966
incident
2023-10-23 16:35:43
被害状況
事件発生日 2023年5月30日
被害者名 BHIエネルギー
被害サマリ Akiraランサムウェアによるネットワーク侵入とデータの窃取
被害額 情報なし(予想)
攻撃者
攻撃者名 Akiraランサムウェアグループ
攻撃手法サマリ 第三者のVPN資格情報を利用してネットワークに侵入
マルウェア Akiraランサムウェア
脆弱性 情報なし
vulnerability
2023-10-23 15:01:07
被害状況
事件発生日 2023年10月23日
被害者名 4百万人の個人データの被害者
被害サマリ スペイン国内で活動していた犯罪組織が、さまざまなコンピュータ詐欺を行い、4百万人の個人データを盗み、悪用していた。
被害額 3,000,000ユーロ(推定)
攻撃者
攻撃者名 不明
攻撃手法サマリ スペイン国内でのメールやSMSのフィッシング、親を騙してお金を盗む「困った息子の電話」などさまざまな手法を用いていた。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ スペインで4百万人のデータを盗んだサイバー犯罪者34人が逮捕されました。
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-10-23 14:08:05
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ ハッカーによって、50,000以上のCisco IOS XEデバイスが乗っ取られました。
被害額 記事に記載なし
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は脆弱性を利用してCiscoデバイスにアクセスし、特権の高いローカルアカウントを作成しました。
マルウェア 不明
脆弱性 CVE-2023-20198(深刻度:10/10)、CVE-2023-20273(深刻度:7.2)
incident
2023-10-23 12:02:03
被害状況
事件発生日 2023年10月14日
被害者名 QNAP
被害サマリ QNAPのインターネット公開型NASデバイスに対する弱いパスワードを悪用した大規模なブルートフォース攻撃が行われた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ブルートフォース攻撃
マルウェア 不明
脆弱性 不明
incident
2023-10-23 11:34:00
被害状況
事件発生日 2023年10月23日
被害者名 不明
被害サマリ DoNot Team(またはAPT-C-35、Origami Elephant、SECTOR02とも呼ばれる)による新しいバックドア「Firebird」が、パキスタンとアフガニスタンの一部の被害者を標的にしている。
被害額 不明(予想)
攻撃者
攻撃者名 DoNot Team(またはAPT-C-35、Origami Elephant、SECTOR02とも呼ばれる)
攻撃手法サマリ DoNot Teamは、スピアフィッシングメールと不正なAndroidアプリを使用してマルウェアを広める攻撃を行っている。
マルウェア Firebird、RTY
脆弱性 不明
vulnerability
2023-10-23 11:34:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ AIプロダクティビティツールの使用による情報漏えいのリスクについて
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-10-23 09:25:58
被害状況
事件発生日 2023年5月
被害者名 不明
被害サマリ 攻撃者がCityのメールアカウントにアクセスし、個人情報や保護された健康情報が2ヶ月以上にわたり閲覧された可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-23 08:32:31
被害状況
事件発生日 2023年10月5日
被害者名 ワシントンD.C.選挙管理委員会(DCBOE)
被害サマリ DCBOEのウェブサーバーへの侵入により、登録済み有権者の個人情報が可能性として漏洩した。漏洩した情報には、運転免許証番号、生年月日、一部の社会保障番号、電話番号、メールアドレスなどの個人情報が含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 RansomVC
攻撃手法サマリ データネットシステムズのウェブサーバーを介して攻撃が行われ、DCBOEのデータベースやサーバーへは直接的な侵入はなかった。
マルウェア 不明
脆弱性 不明
incident
2023-10-23 07:58:00
被害状況
事件発生日 2023年10月23日
被害者名 不明
被害サマリ Quasar RATと呼ばれるオープンソースのリモートアクセストロイアン(RAT)が、DLLサイドローディングを利用して、Windowsホストからデータを盗み出す隠密な攻撃を行っていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Quasar RATはDLLサイドローディングを利用しており、DLLファイルを偽装して実行可能ファイルの名前で検索されるようにすることで、悪意のあるペイロードを実行していた。
マルウェア Quasar RAT(別名: CinaRATまたはYggdrasil)
脆弱性 不明
vulnerability
2023-10-22 22:00:10
脆弱性
CVE なし
影響を受ける製品 Google Chrome
脆弱性サマリ Google Chromeが新しい「IP Protection」機能を導入し、ユーザーのIPアドレスをプロキシサーバーを使用してマスキングすることにより、プライバシーを向上させます。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-10-22 17:37:01
被害状況
事件発生日 2023年10月22日
被害者名 不明
被害サマリ Cisco IOS XEデバイスへのバックドアインプラント攻撃の影響により、被害を受けたデバイスの数が50,000台から数百台に急速に減少した。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイの脆弱性を悪用してバックドアインプラントを作成
マルウェア 不明
脆弱性 CVE-2023-20198およびCVE-2023-20273を悪用
incident
2023-10-22 17:37:01
被害状況
事件発生日 2023年10月22日
被害者名 不明
被害サマリ ハッカーがCisco IOS XEデバイスに悪意のあるバックドアを仕掛け、50,000台以上の装置に感染させた。バックドアは感染したシステムをスキャンから隠すためにアップデートされた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ハッカーは2つのゼロデイ脆弱性(CVE-2023-20198およびCVE-2023-20273)を悪用し、特権ユーザーアカウントを作成し、悪意のあるLUAバックドアをインストールした。
マルウェア 不明
脆弱性 CVE-2023-20198, CVE-2023-20273
incident
2023-10-22 15:18:36
被害状況
事件発生日 2022年9月から現在
被害者名 アジア太平洋地域の政府
被害サマリ 新たな脅威グループ"TetrisPhantom"が、安全なUSBドライブからデータを盗み出しており、主にアジア太平洋地域の政府システムをターゲットにしています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱なアクセス管理プログラムを使って、トロイの木馬アプリケーションを実行し、害意のあるコードをUSBドライブに注入して感染を広げる手法を使用しています。
マルウェア Utetris.exe, AcroShell, XMKR
脆弱性 不明
vulnerability
2023-10-22 14:09:08
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ MicrosoftはセキュリティコパイロットAIアシスタントの早期アクセスプログラムを発表しました。
重大度 なし
RCE 無
攻撃観測 不明
PoC公開 なし
incident
2023-10-21 20:10:14
被害状況
事件発生日 2023年10月21日
被害者名 American Family Insurance
被害サマリ American Family Insuranceは、顧客がウェブサイトの停止を報告した後、サイバー攻撃を受けてITシステムの一部をシャットダウンしたことを確認しました。
被害額 (不明)
攻撃者
攻撃者名 (不明)
攻撃手法サマリ American Family Insuranceは、ネットワークのモニタリングが少ない週末にコンピュータを利用している従業員が不審な活動に気付かないため、ランサムウェア攻撃と似た兆候を示しています。
マルウェア (不明)
脆弱性 (不明)
vulnerability
2023-10-21 15:05:10
被害状況
事件発生日 2023年10月19日
被害者名 Ragnar Locker ransomware
被害サマリ 法執行機関によって、Ragnar Locker ransomware のダークウェブの恐喝サイトが押収されました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ 最も古い、まだ活動中のランサムウェアオペレーションの一つであるRagnarLockerのダークウェブ恐喝サイトが警察によって押収された。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-10-21 14:01:10
被害状況
事件発生日 2023年9月19日
被害者名 国際刑事裁判所 (International Criminal Court)
被害サマリ 国際刑事裁判所の情報システムに異常な活動が検出され、5週間前にサイバー攻撃が行われたことが明らかになった。攻撃はスパイ目的で行われたとされ、裁判所の任務に対する深刻な試みと解釈されている。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-21 13:10:00
被害状況
事件発生日 2023年10月21日
被害者名 不明
被害サマリ Ragnar Lockerランサムウェアによる攻撃のインフラがEuropolによって壊滅し、フランスで"主要なターゲット"が逮捕されました。Ragnar Lockerは世界中の重要なインフラ組織を標的とした数々の攻撃で知られており、2020年以降に世界中の168の企業に攻撃を行っています。このグループは、復号ツールのための身代金支払いと盗まれた機密情報の公開を防ぐために過大な支払いを要求する「ダブルエクスターション」の手法を使用していました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア Ragnar Locker
脆弱性 不明
incident
2023-10-21 08:45:00
被害状況
事件発生日 2023年10月21日
被害者名 Okta
被害サマリ Oktaのサポートケース管理システムにおいて、身元認証サービスプロバイダの顧客がサポートケースにアップロードしたファイルが、未確認の脅威アクターによって閲覧されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(身元未確認の脅威アクター)
攻撃手法サマリ 未確定
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-21 03:46:00
被害状況
事件発生日 2023年10月21日
被害者名 不明
被害サマリ 不明な脅威アクターによって、悪意のあるLuaベースのインプラントが数千のデバイスに配置されました。
被害額 不明(予想)
攻撃者
攻撃者名 不明の脅威アクター
攻撃手法サマリ 特定の脆弱性を悪用して、特権昇格を行い、デバイスに悪意のあるインプラントを書き込みました。
マルウェア 不明
脆弱性 IOS XEの特権昇格の脆弱性 (CVE-2023-20273) とWEB UI機能の脆弱性 (CVE-2023-20198)
脆弱性
CVE CVE-2023-20273
影響を受ける製品 IOS XE
脆弱性サマリ Web UI機能における特権昇格の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-10-20 22:12:28
被害状況
事件発生日 2023年10月20日
被害者名 不明
被害サマリ Cisco IOS XEデバイスに悪意のあるインプラントを展開するために悪用されていたゼロデイ(CVE-2023-20273)が明らかにされました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 悪用されていたゼロデイ(CVE-2023-20273)を使用してCisco IOS XEデバイスを乗っ取り、悪意のあるインプラントを展開する。
マルウェア 不明
脆弱性 CVE-2023-20273
vulnerability
2023-10-20 18:41:40
被害状況
事件発生日 2023年10月20日
被害者名 Oktaのサポートシステムの顧客
被害サマリ 攻撃者は、盗まれた資格情報を使用してOktaのサポート管理システムに侵入し、顧客がアップロードしたクッキーやセッショントークンを含むファイルにアクセスしました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 盗まれた資格情報を使用してサポート管理システムに侵入し、顧客のファイルにアクセスしました。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Oktaのサポートケース管理システム
脆弱性サマリ Oktaのサポートケース管理システムが侵害され、クレデンシャルを使用して侵入した攻撃者が顧客からアップロードされたクッキーとセッショントークンを含むファイルにアクセスした。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-20 15:58:08
被害状況
事件発生日 2023年10月20日
被害者名 不明
被害サマリ Ragnar Lockerランサムウェアグループによる攻撃で、2020年以降に世界中の168の国際企業に対して関与
被害額 不明
攻撃者
攻撃者名 不明、Ragnar Locker ransomwareグループに関与
攻撃手法サマリ グループ内の開発者が脆弱性を利用してネットワークに侵入し、Ransom Lockerランサムウェアを展開
マルウェア 不明
脆弱性 不明
other
2023-10-20 15:58:08
- フランスの警察がRagnar Lockerランサムウェアの開発者を逮捕
- ラグナー・ロッカー・ランサムウェア・ギャングのダークウェブの要求サイトが警察によって押収される
- グローバルな国際作戦に参加したスペイン、ラトビア、チェコ共和国の警察当局は、他のラグナー・ロッカー・ランサムウェアの容疑者と関連があるとされる複数の場所を家宅捜索
- 2020年以降、ラグナー・ロッカー・ランサムウェア・ギャングは世界中の168の国際企業に攻撃を行ったとされる
- これまでにフランス、ウクライナ、アメリカの当局による連携作戦で2人の容疑者が逮捕されており、今回が3度目の行動となる
vulnerability
2023-10-20 14:59:25
被害状況
事件発生日 2023年6月22日
被害者名 不明
被害サマリ SolarWinds Access Rights Manager (ARM)製品には、3つの重大なリモートコード実行の脆弱性が見つかりました。これにより、リモート攻撃者はSYSTEM権限でコードを実行できます。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ リモートコード実行(RCE)
マルウェア 不明
脆弱性 CVE-2023-35182、CVE-2023-35185、CVE-2023-35187
脆弱性
CVE CVE-2023-35182, CVE-2023-35185, CVE-2023-35187
影響を受ける製品 SolarWinds Access Rights Manager (ARM)
脆弱性サマリ SolarWinds Access Rights Manager (ARM)には、リモートの攻撃者がSYSTEMの権限でコードを実行できる3つの重大なRCE(リモートコード実行)の脆弱性が存在します。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-20 13:49:00
被害状況
事件発生日 2023年10月20日
被害者名 不明
被害サマリ Google Adsを悪用したマルウェアによる攻撃
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Google Adsを用いた広告詐欺
マルウェア FakeBat (aka EugenLoader) などのマルウェア
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Notepad++とPDFコンバータを検索しているユーザー
脆弱性サマリ Google Adsを利用したマルウェア広告キャンペーン
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-20 13:44:46
被害状況
事件発生日 2023年10月9日以降
被害者名 Kwik Trip
被害サマリ Kwik Tripは、現在も続いているITの停止がサイバー攻撃によるものであることを確認した。この攻撃により、便利店チェーンの内部ネットワークに影響が出ており、システムの障害や顧客プログラムの停止などが起こっている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-20 13:28:00
被害状況
事件発生日 2023年10月20日
被害者名 U.K.、U.S.、およびインドの組織(被害者は特定されていない)
被害サマリ ベトナムの攻撃者によるDarkGateマルウェアを利用した攻撃が発生した
被害額 記事には記載がないため、不明(予想)
攻撃者
攻撃者名 ベトナムのアクター(グループやクラスターが関与)
攻撃手法サマリ DarkGateマルウェアを使用し、AutoItスクリプトやフィッシングメールなどを通じて攻撃を行った
マルウェア DarkGate、Ducktail、LOBSHOT、RedLine Stealerなど
脆弱性 記事には記載がないため、不明
incident
2023-10-20 12:48:20
被害状況
事件発生日 2023年10月20日
被害者名 不明
被害サマリ ネットワーク機器メーカーCorsairの求人情報を偽装したLinkedInの投稿やダイレクトメッセージを使用して、人々を誘い、DarkGateやRedLineなどの情報窃取マルウェアをダウンロードさせる脅威行為が発生している。
被害額 不明(予想)
攻撃者
攻撃者名 ベトナムのサイバー犯罪グループ
攻撃手法サマリ LinkedInの投稿やダイレクトメッセージを使用して、Corsairの求人情報を偽装し、人々を誘い込んで情報窃取マルウェアをダウンロードさせる。
マルウェア DarkGate、RedLine
脆弱性 不明
vulnerability
2023-10-20 11:38:00
被害状況
事件発生日 Oct 20, 2023
被害者名 情報なし
被害サマリ 記事では具体的な被害の記述はない
被害額 予想不可
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ IoTとサイバーセキュリティの統合が成功しない場合、IoTの真の価値は発揮されない。
重大度 中
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-10-20 09:02:00
被害状況
事件発生日 2023年10月20日
被害者名 不明
被害サマリ ExelaStealerという新たな情報窃取マルウェアが登場し、既存の様々なオフシェルフマルウェアと共存している。このマルウェアは、Windowsシステムに感染したコンピュータから機密データを抽出することを目的としている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ExelaStealerは、Pythonで書かれ、JavaScriptのサポートも組み込んでいる。パスワード、Discordトークン、クレジットカード情報、クッキーとセッションデータ、キーストローク、スクリーンショット、クリップボードの内容などを抽出することができる。
マルウェア ExelaStealer
脆弱性 不明
incident
2023-10-20 05:12:00
被害状況
事件発生日 2022年10月および2023年1月
被害者名 不明
被害サマリ 北朝鮮の情報技術労働者が、詐欺の手法を使って世界中の企業をだまし、制裁を回避し、国の弾道ミサイルプログラムを資金調達していた。
被害額 約150万ドル(予想)
攻撃者
攻撃者名 北朝鮮の情報技術労働者
攻撃手法サマリ 偽のアイデンティティを使って企業に雇われ、年間数百万ドルの不正収益を得ていた。
マルウェア 不明
脆弱性 不明
other
2023-10-20 01:08:47
エラーが発生しました。
記事ファイル名:../articles/20231020 010847_7410e572839baeb9d99f1f6cf18471c1b49ffff895ad1df81921c903fb61998b.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Fri, 20 Oct 2023 01:11:40 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '818d635fff6919ae-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
incident
2023-10-19 22:42:04
被害状況
事件発生日 2021年5月
被害者名 不明
被害サマリ E-RootのオペレーターであるSandu Diaconuが盗品RDP、SSHアカウントを販売したため、最大20年の懲役刑を受けることになりました。
被害額 不明
攻撃者
攻撃者名 不明(Moldovan defendant)
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-19 21:40:03
被害状況
事件発生日 2023年10月19日
被害者名 不明
被害サマリ BlackCat/ALPHVランサムウェアが、新たなツール「Munchkin」を使用して、仮想マシンを利用してネットワークデバイスにエンクリプタを展開している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ BlackCat/ALPHVランサムウェアが仮想マシンを使用してエンクリプタを展開している。
マルウェア BlackCat/ALPHVランサムウェアのRustベースのマルウェア「controller」が使用されている。
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 BlackCat ransomware
脆弱性サマリ BlackCatの新しいツール"Munchkin"を使用した攻撃が報告された。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 なし
vulnerability
2023-10-19 20:21:25
被害状況
事件発生日 2023年7月[不明]
被害者名 U.S. State and Commerce Departmentsなどの政府機関
被害サマリ 中国のStorm-0558ハッキンググループによって多数のExchangeおよびMicrosoft 365の企業および政府のアカウントが侵害され、少なくとも6万通のOutlookアカウントのメールが盗まれた。被害はアジア東部、太平洋、ヨーロッパに駐在する公務員のアカウントに及んでいる。
被害額 [予想]
攻撃者
攻撃者名 中国のStorm-0558ハッキンググループ
攻撃手法サマリ [不明]
マルウェア [不明]
脆弱性 [不明]
脆弱性
CVE なし
影響を受ける製品 Microsoft Purview Audit
脆弱性サマリ 7月の侵害事件後、MicrosoftはPurview Auditログの保存期間を延長する
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-10-19 18:17:19
被害状況
事件発生日 2023年10月19日
被害者名 不明
被害サマリ Google Adsのキャンペーンを通じて、偽のKeePassダウンロードサイトが広まり、Punycodeを使用して公式のKeePassのドメインと見せかけてマルウェアを配布していた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Punycodeを用いたドメインネームの偽装
マルウェア FakeBat、その他の未特定のマルウェア
脆弱性 不明
incident
2023-10-19 17:22:21
被害状況
事件発生日 2023年10月19日
被害者名 不明
被害サマリ インドの中央捜査局(CBI)は、テックサポート詐欺と仮想通貨詐欺の背後にある犯罪組織を摘発するために国内全土で76か所を家宅捜査しました。CBIは、マイクロソフトやアマゾンなどのテック企業と連携した国際的な取り締まり作戦で、32台の携帯電話、48台のノートパソコンとハードディスク、33枚のSIMカードを押収しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ テックサポート詐欺であり、被害者にインターネットのポップアップメッセージを表示し、マイクロソフトやアマゾンのカスタマーサポートを装った偽のコールセンターに電話をかけさせ、虚偽の技術的な問題を抱えていると信じさせ、不要なサービスの支払いを強要していた。
マルウェア 不明
脆弱性 不明
incident
2023-10-19 16:40:42
被害状況
事件発生日 2023年2月-2023年9月
被害者名 中東の政府ネットワーク
被害サマリ イランのハッキンググループMuddyWater(APT34またはOilRigとも呼ばれる)が中東の政府ネットワークの少なくとも12台のコンピュータに侵入し、2023年2月から9月までの8ヶ月間にわたってアクセスを維持していました。
被害額 不明
攻撃者
攻撃者名 イランのハッキンググループMuddyWater(APT34またはOilRig)
攻撃手法サマリ パスワードとデータの窃取、PowerShellのバックドア(PowerExchange)のインストール
マルウェア PowerExchange、Backdoor.Tokel、Trojan.Dirps、Infostealer.Clipog、Mimikatz、Plink
脆弱性 不明
incident
2023-10-19 14:39:39
被害状況
事件発生日 2023年10月19日
被害者名 不明
被害サマリ Ragnar Lockerランサムウェアのダークウェブの恐喝サイトが警察によって押収されました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-19 13:47:00
被害状況
事件発生日 2022年8月〜2023年5月
被害者名 東欧の石油・ガス企業と防衛産業の数十社
被害サマリ 東欧の石油・ガス企業と防衛産業を対象にしたサイバースパイの攻撃が行われた。攻撃はスピアフィッシングメールを通じて行われ、Windows実行可能なマルウェアをダウンロードさせることで被害を与えた。また、CVE-2021-26411と呼ばれる脆弱性を悪用し、Internet Explorerのメモリの腐敗によって任意のコードを実行できるようにした。攻撃者はMATAと呼ばれる高度なバックドアフレームワークを使用した。
被害額 不明(予想:数百万ドル以上)
攻撃者
攻撃者名 不明、Lazarus GroupやFive Eyes APTなどの特定の攻撃者グループとの関連を示唆する要素がある
攻撃手法サマリ スピアフィッシング、脆弱性の悪用、バックドアフレームワークの使用など
マルウェア MATA(バックドアフレームワーク)、その他のマルウェアは不明
脆弱性 CVE-2021-26411(Internet Explorerのメモリの腐敗)
脆弱性
CVE CVE-2021-26411
影響を受ける製品 Internet Explorer
脆弱性サマリ Internet Explorerにおけるメモリ破損の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
other
2023-10-19 12:14:46
- WhatsAppが同じ電話で複数のアカウントをサポートするようになった。
- 追加のWhatsAppアカウントを作成するには、第2の電話番号、SIMカード、またはマルチSIMまたはeSIM機能を持つデバイスが必要。
- 設定プロセスを開始するには、WhatsAppの設定を開き、自分の名前の横にある矢印をクリックして「アカウントを追加」を選択する。
- 設定が完了すると、ログアウトする必要なくアカウントを切り替えることができる。
- WhatsAppのプライバシーや通知設定も個別に管理することができる。
other
2023-10-19 11:48:00
- 脆弱性スキャニングを定期的に行うことが重要であり、これを「継続的な脆弱性スキャニング」と呼ぶようになっている。
- 一度きりのスキャンは、顧客や監査人にセキュリティの姿勢を証明するために行われることがある。
- 定期的なスキャンは、SQLインジェクションやXSS、設定ミス、弱いパスワードなどの脆弱性の状態を瞬間的に把握することができる。
- 継続的な脆弱性スキャニングは、24時間365日の監視を提供し、ITチームの負担を減らす自動化を行う。
- セキュリティリスクを最小化するためには、継続的なスキャニングが必要であり、一度きりのスキャンや定期的なスキャンだけでは不十分である。
vulnerability
2023-10-19 11:38:00
被害状況
事件発生日 Oct 19, 2023
被害者名 不明
被害サマリ Google Play Protectの更新により、Androidデバイスにダウンロードおよびインストールする前に、コードレベルでのリアルタイムスキャンがサポートされるようになった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Google Play Protect
脆弱性サマリ Google Play Protectの新機能で、Androidデバイスに悪意のあるアプリをダウンロードおよびインストールする前に、リアルタイムのコードレベルでスキャンすることができる。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-19 11:37:48
被害状況
事件発生日 2023年10月11日
被害者名 カシオ
被害サマリ カシオの教育プラットフォームであるClassPadのサーバーにハッカーが侵入し、149カ国の顧客に影響を与えるデータ漏洩が発生した。
被害額 [予想]
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-19 10:15:00
被害状況
事件発生日 2023年2月から9月までの8ヶ月間
被害者名 中東の政府(具体的な国名は不明)
被害サマリ ファイルとパスワードの盗難、PowerExchangeというPowerShellバックドアの導入
被害額 不明(予想)
攻撃者
攻撃者名 イラン関連の組織 "Crambus"
攻撃手法サマリ PowerExchangeというバックドアを使用して、メールの監視とコマンドの実行
マルウェア PowerExchange、Tokel、Dirps、Clipog
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ イラン関連のサイバー攻撃者グループが中東の政府を8ヶ月にわたって攻撃した
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2023-10-19 07:11:00
被害状況
事件発生日 2023年10月19日
被害者名 不明
被害サマリ 北朝鮮の脅威活動集団であるLazarus Groupが、JetBrains TeamCityの重大なセキュリティの脆弱性(CVE-2023-42793)を悪用してサーバーに侵入し、攻撃を行った。
被害額 不明(予想)
攻撃者
攻撃者名 Diamond Sleet (aka Labyrinth Chollima)、Onyx Sleet (aka Andariel or Silent Chollima)、Lazarus Group
攻撃手法サマリ Diamond Sleetは、TeamCityサーバーの侵害後にForestTigerという既知のマルウェアをデプロイし、Onyx SleetはJetBrains TeamCityの脆弱性を悪用して新しいユーザーアカウントを作成し、HazyLoadというカスタムプロキシツールを展開した。
マルウェア ForestTiger、DSROLE.dll (aka RollSling, Version.dll, FeedLoad)、HazyLoad
脆弱性 JetBrains TeamCityのCVE-2023-42793
脆弱性
CVE CVE-2023-42793
影響を受ける製品 JetBrains TeamCity
脆弱性サマリ JetBrains TeamCityの致命的なセキュリティの脆弱性が悪用され、北朝鮮の攻撃者による攻撃が行われている。
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-10-19 04:02:00
被害状況
事件発生日 2023年10月19日
被害者名 不明
被害サマリ ロシアと中国のいくつかの国家支援の脅威行為者が、WinRARの脆弱性を悪用して攻撃を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 ロシア-サンドワーム、ロシア-APT28、中国-APT40
攻撃手法サマリ 脆弱性「CVE-2023-38831」を悪用して、ユーザーがZIPアーカイブ内の無害なファイルを表示しようとすると任意のコードを実行できる。
マルウェア Rhadamanthys、BOXRAT、.NETバックドア
脆弱性 CVE-2023-38831
脆弱性
CVE CVE-2023-38831
影響を受ける製品 WinRARアーカイバツール for Windows
脆弱性サマリ ZIPアーカイブ内の無害なファイルを表示しようとする際に、任意のコードを実行することができる
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-18 23:17:43
被害状況
事件発生日 2023年10月18日
被害者名 Trigona ransomware gang
被害サマリ ウクライナのサイバーアクティビストグループがTrigona ransomware gangのサーバーに侵入し、情報をコピーした後、サーバーを削除しました。
被害額 不明
攻撃者
攻撃者名 ウクライナのサイバーアクティビストグループ「Ukrainian Cyber Alliance」
攻撃手法サマリ 公開された脆弱性であるCVE-2023-22515を利用して、Confluence Data CenterおよびServerにおける特権エスカレーションにより、Trigona ransomware gangのインフラストラクチャにアクセスしました。
マルウェア 不明
脆弱性 CVE-2023-22515
incident
2023-10-18 22:33:02
被害状況
事件発生日 2023年10月
被害者名 不明
被害サマリ 北朝鮮のLazarusとAndarielハッカーグループがTeamCityサーバの重大な脆弱性を悪用してネットワークに侵入しました。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のLazarusおよびAndarielハッカーグループ
攻撃手法サマリ 北朝鮮のハッカーグループがCVE-2023-42793の脆弱性を悪用してTeamCityサーバに侵入し、バックドアマルウェアを展開しました。
マルウェア ForestTiger、FeedLoad、HazyLoad
脆弱性 CVE-2023-42793
incident
2023-10-18 20:47:44
被害状況
事件発生日 2023年2月
被害者名 不明
被害サマリ 元アメリカ海軍のITマネージャーであるマーキス・フーパーは、アメリカ市民の個人情報を不正に取得し、ダークウェブで販売したことで5年5か月の懲役刑を言い渡されました。
被害額 不明(予想)
攻撃者
攻撃者名 マーキス・フーパー
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-18 18:04:06
被害状況
事件発生日 2023年10月18日
被害者名 23andMeのユーザー
被害サマリ セキュリティインシデントにより、23andMeのユーザーの遺伝子データが盗まれました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ クレデンシャルスタッフィング攻撃や他のデータ侵害で入手したパスワードや資格情報を使用してアカウントに不正アクセスしたとみられる。
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-18 16:00:00
被害状況
事件発生日 2023年10月18日
被害者名 不明
被害サマリ Google Play ProtectがAndroidマルウェアのリアルタイムスキャン機能を追加し、ポリモーフィズムを利用する悪意のあるアプリの検出を困難にする。
被害額 (予想)不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ポリモーフィズムを利用した悪意のあるアプリ
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Android
脆弱性サマリ Google Play Protectがリアルタイムスキャンを追加し、ポリモーフィズムを利用したマルウェアに対抗する。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2023-10-18 15:17:34
被害状況
事件発生日 2022年8月から2023年5月
被害者名 東欧の石油・ガス企業および防衛産業
被害サマリ MATAバックドアフレームワークを使用した攻撃で、東欧の石油・ガス企業および防衛産業を標的にしたサイバー攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ spear-phishingメールを使用して、CVE-2021-26411を悪用した悪意のある実行ファイルをダウンロードさせ、感染を開始する。
マルウェア MATAバックドアフレームワーク
脆弱性 CVE-2021-26411(Internet Explorerの脆弱性)
incident
2023-10-18 15:00:00
被害状況
事件発生日 2023年4月以降
被害者名 不明
被害サマリ WinRARの高度な脆弱性(CVE-2023-38831)が悪用されており、500万人以上のユーザーが被害に遭っている。攻撃者はWinRARのRARおよびZIPアーカイブを使い、ユーザーが開くような偽のファイルを含んだ攻撃を行っている。この脆弱性の悪用により、攻撃者はユーザーのシステム上で任意のコードを実行することができる。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアおよび中国の国家ハッカーグループ(Sandworm、APT28、APT40)
攻撃手法サマリ 脆弱性のあるWinRARを悪用し、ユーザーのシステムに任意のコードを実行する。
マルウェア Rhadamanthys、IRONJAW、ISLANDSTAGER、BOXRATなどのマルウェアが使用されている。
脆弱性 WinRARの脆弱性(CVE-2023-38831)
incident
2023-10-18 15:00:00
エラーが発生しました。
記事ファイル名:../articles/20231018 150000_ba328e050c632459fb709a328ddfb83a0f42e65fe78ff948875776a1c8b94c34.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-18 14:51:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 北朝鮮のLazarusグループがトロイの木馬化されたVNCアプリを使用して、防衛産業と核エンジニアを狙った攻撃
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮のLazarusグループ
攻撃手法サマリ トロイの木馬化されたVNCアプリを使って、SNS上で求職者を騙してマルウェアをインストールさせる
マルウェア Lazarus GroupのLPEClient、COPPERHEDGE、そしてファイル転送用の特製マルウェア
脆弱性 不明
vulnerability
2023-10-18 14:02:04
被害状況
事件発生日 2023年10月18日
被害者名 不明
被害サマリ 企業におけるシングルサインオン(SSO)アプリケーションが情報盗聴型マルウェア攻撃の一部として侵害されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴も不明)
攻撃手法サマリ 情報盗聴型マルウェアを使用して企業のシングルサインオン(SSO)アプリケーションを侵害する。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Single Sign-On(SaaSプラットフォームFlareが言及)
脆弱性サマリ 企業のSingle Sign-On(SSO)アプリケーションが情報盗難マルウェア攻撃の一部として狙われている。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-18 12:27:00
被害状況
事件発生日 2023年10月18日
被害者名 不明
被害サマリ 最近公開されたNetScaler ADCおよびGatewayアプライアンスの致命的なセキュリティの欠陥が悪用され、機密情報が漏洩する可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 CVE-2023-4966
脆弱性:
CVE CVE-2023-4966
影響を受ける製品 Citrix NetScaler ADCおよびGatewayアプライアンス
脆弱性サマリ NetScaler ADCおよびGatewayアプライアンスには、センシティブな情報の漏洩を引き起こす可能性のある重大なセキュリティの脆弱性が存在します。
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-10-18 11:42:00
被害状況
事件発生日 2023年10月18日
被害者名 不明
被害サマリ 脆弱なJupyter Notebooksを標的にした攻撃キャンペーンで、暗号通貨のマイニングとクラウド環境への侵入を試みた。
被害額 不明(予想)
攻撃者
攻撃者名 チュニジアからの脅威アクター
攻撃手法サマリ Telegram APIを利用してクラウドサービスプロバイダの資格情報を抽出し、暗号通貨のマイニングとマルウェアの拡散を行った。
マルウェア Qubitstrike
脆弱性 不明
incident
2023-10-18 11:42:00
被害状況
事件発生日 2023年10月18日
被害者名 不明(大規模な金融企業、大手旅行会社、大規模な医療提供者、大手金融機関、公共交通会社、病院、大手航空輸送業者)
被害サマリ 複数の攻撃経路により、多くの組織の重要な資産が現在のセキュリティ状態で侵害される可能性がある。これにより、データ漏洩やランサムウェア攻撃などの悪意ある活動が行われる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 複数の脆弱性や攻撃経路を組み合わせて攻撃を行う。
マルウェア 不明
脆弱性 DHCPv6、PrintNightmare、EternalBlue、認証済みユーザーのグループ権限の誤った設定などが利用された。
vulnerability
2023-10-18 11:01:02
被害状況
事件発生日 不明
被害者名 不明
被害サマリ Citrix NetScalerの重大な脆弱性(CVE-2023-4966)が、8月末からゼロデイ攻撃として活発に悪用されています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Citrix NetScalerの脆弱性(CVE-2023-4966)をゼロデイ攻撃として悪用
マルウェア 不明
脆弱性 脆弱性(CVE-2023-4966)を悪用
脆弱性
CVE CVE-2023-4966
影響を受ける製品 Citrix NetScaler ADC/Gatewayデバイス
脆弱性サマリ 情報漏洩の脆弱性で、認証、認可、会計(AAA)仮想サーバーのゲートウェイとして構成されたデバイスの秘密情報へのアクセスを可能にする
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-18 10:00:00
被害状況
事件発生日 2023年10月18日
被害者名 Linuxサーバーのユーザー
被害サマリ Qubitstrikeというキャンペーンによって、Linuxサーバーに侵入し、暗号通貨マイニングとクラウドサービスの認証情報盗難が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ユーザーによるインターネット公開されたJupyter Notebooksを検索し、Linuxサーバーに侵入。Linuxルートキット、暗号マイナー、パスワード盗難スクリプトなどの組み合わせのマルウェアを展開。
マルウェア Qubitstrike、PyLoose (XMRRigマイナー)
脆弱性 不明
other
2023-10-18 09:53:34
- Twitterが年間購読料1ドルの新しいサブスクリプションをテスト中
- これは、未確認のアカウントがツイートやリツイートなどの基本機能にアクセスできるようにするためのものである
- New Zealandとthe Philippinesのユーザーを対象にしたベータプログラム「Not A Bot」が始まった
- 新たに登録された未確認アカウントは、ツイートや他人のツイートとのやり取りをするために1ドルの年間プランに加入する必要がある
- テストプログラムは、スパム、プラットフォームの操作、およびボット活動を抑制する取り組みの一環として導入されたものである
incident
2023-10-18 09:11:00
被害状況
事件発生日 2023年10月18日
被害者名 APAC政府機関
被害サマリ ロシアのサイバーセキュリティ企業Kasperskyによると、長期にわたるサイバースパイ活動「TetrisPhantom」がAPAC地域の政府機関を標的としています。攻撃者は特定のタイプのセキュアなUSBドライブを利用してAPAC政府機関から機密データを盗み出しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国家主導の可能性あり)
攻撃手法サマリ 被害者のコンピュータシステムに感染するために、悪意のあるモジュールを使用し、セキュアなUSBドライブを介して他のマシンに感染を広げる手法を使用しています。
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-18 08:11:31
脆弱性
CVE なし
影響を受ける製品 Microsoft 365
脆弱性サマリ Microsoft 365のアドミンの受信トレイに誤ってスパムと認識された送信メールのCCが大量に表示される問題
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-10-18 06:55:34
被害状況
事件発生日 2023年10月18日
被害者名 美容外科オフィス
被害サマリ サイバー犯罪者が、フィッシング攻撃でマルウェアを広めるために、改ざんされた電子メールや電話番号を使用して、アメリカ全土の美容外科オフィスをターゲットにしている。
被害額 不明
攻撃者
攻撃者名 不明(サイバー犯罪者)
攻撃手法サマリ 改ざんされた電子メールや電話番号を使用して、フィッシング攻撃を行い、マルウェアを広める。
マルウェア 不明
脆弱性 不明
incident
2023-10-18 06:48:00
被害状況
事件発生日 2023年10月18日
被害者名 SynologyのDiskStation Manager(DSM)
被害サマリ 中程度の脆弱性がSynologyのDiskStation Manager(DSM)に見つかり、管理者のパスワードが解読され、アカウントが乗っ取られる可能性があった
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Math.random()メソッドを使用してパスワードを生成する際に、弱い乱数生成器が使用されていたため、攻撃者がパスワードを予測し、アカウントにアクセスできるようになりました
マルウェア 不明
脆弱性 CVE-2023-2729
incident
2023-10-18 03:41:00
被害状況
事件発生日 2023年10月18日
被害者名 D-Link
被害サマリ データ漏洩により、低感度および半公開情報が露出しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(インサイダーの可能性あり)
攻撃手法サマリ フィッシング攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-17 21:47:32
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Outpost24によると、40,000以上の管理者ポータルアカウントで「admin」がパスワードとして使用されている。
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-10-17 21:13:42
被害状況
事件発生日 2023年10月8日以降
被害者名 Kwik Trip/Kwik Star
被害サマリ Kwik Tripは、ITシステムの障害により、Kwik Rewardsプログラム、サポートシステム、電話、メールに影響を受けました。具体的な被害内容は不明です。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-17 19:48:10
被害状況
事件発生日 2023年10月17日
被害者名 不明
被害サマリ Notepad++をダウンロードしようとしたユーザーを標的にしたGoogle広告のマルウェアキャンペーン
被害額 (予想)不明
攻撃者
攻撃者名 不明
攻撃手法サマリ Google広告を悪用して偽のソフトウェアウェブサイトを宣伝し、マルウェアを配布
マルウェア Cobalt Strike(予想)
脆弱性 不明
vulnerability
2023-10-17 19:09:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Amazonが新たなパスキーサポートを追加し、パスワードレスのログインオプションを提供する
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2023-10-17 18:48:47
被害状況
事件発生日 2023年10月1日
被害者名 D-Link
被害サマリ D-Linkのネットワークから情報が盗まれ、BreachForumsで販売された。被害の範囲には、顧客と従業員の個人情報が含まれており、会社のCEOの詳細も含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 不明(台湾に所在する攻撃者)
攻撃手法サマリ 従業員のフィッシング攻撃によってネットワークに侵入した。
マルウェア 不明
脆弱性 D-View 6システムのエンドオブライフによる古いシステム
incident
2023-10-17 15:54:11
被害状況
事件発生日 2023年10月17日
被害者名 イタリアの訪問者
被害サマリ IT-alertという偽の公共アラートサービスを通じて、訪問者に情報窃取マルウェアであるSpyNoteが感染させられました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 偽のIT-alertサイトを通じてマルウェアをダウンロードさせる
マルウェア SpyNote
脆弱性 不明
vulnerability
2023-10-17 14:48:00
被害状況
事件発生日 2023年10月17日
被害者名 不明
被害サマリ 国家のハッキンググループが、Discordを利用してクリティカルインフラを標的にしていることが判明。Discordのコンテンツ配信ネットワークを利用したマルウェアの配布や、アプリからの重要データの漏洩を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 国家のハッカーグループ(不明)
攻撃手法サマリ Discordの機能を悪用して、APT(Advanced Persistent Threat)マルウェアのキャンペーンを展開している。
マルウェア SmokeLoader、PrivateLoader、GuLoader、RedLine、Vidar、Agent Tesla、Umbralなど
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Discord
脆弱性サマリ Discordの悪用により、国家レベルのハッカーグループが重要なインフラを標的にすることができる
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-10-17 14:37:00
被害状況
事件発生日 2023年7月3日
被害者名 CasaOS
被害サマリ オープンソースのCasaOSパーソナルクラウドソフトウェアに、深刻なセキュリティの欠陥が見つかりました。これらの欠陥は、攻撃者が任意のコードを実行し、脆弱なシステムを乗っ取ることができる可能性があります。さらに、CasaOSのサードパーティアプリケーションのサポートが武器化され、システム上で任意のコマンドを実行するために悪用される可能性があります。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者は、CasaOSパーソナルクラウドソフトウェアの脆弱性を利用して任意のコードを実行し、システムにアクセスします。また、サードパーティアプリケーションのサポートを通じて、内部ネットワークに進入します。
マルウェア 不明
脆弱性 CasaOSの脆弱性(CVE-2023-37265およびCVE-2023-37266)
脆弱性
CVE CVE-2023-37265, CVE-2023-37266
影響を受ける製品 Open Source CasaOS Cloud Software
脆弱性サマリ Open Source CasaOSクラウドソフトウェアには2つの重大な脆弱性があり、攻撃者が任意のコードを実行したり、システムを乗っ取ることができます。
重大度 9.8 (10点満点)
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-17 14:02:51
被害状況
事件発生日 2023年6月以降
被害者名 Microsoft 365のユーザー
被害サマリ Outlookの起動が遅くなり、フリーズする
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア なし
脆弱性 なし
vulnerability
2023-10-17 14:02:04
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ユーザーの資格情報が危険にさらされる可能性がある
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-10-17 13:15:05
被害状況
事件発生日 2023年10月17日
被害者名 不明
被害サマリ 数千のCisco IOS XEデバイスが攻撃者によって侵害され、悪意のあるインプラントが感染している。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍などの特徴不明)
攻撃手法サマリ 未公開
マルウェア 不明
脆弱性 CVE-2023-20198
脆弱性
CVE CVE-2023-20198
影響を受ける製品 Cisco IOS XEデバイス
脆弱性サマリ 最大深刻度の脆弱性が悪用され、Cisco IOS XEデバイスが感染
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-17 13:15:05
被害状況
事件発生日 2023年10月17日
被害者名 不明
被害サマリ Cisco IOS XEデバイスの最大10,000台以上が攻撃者によって侵害され、悪意のあるインプラントが埋め込まれました
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 未公開のゼロデイ脆弱性(CVE-2023-20198)を悪用して、Cisco IOS XEデバイスに侵入しました
マルウェア 不明
脆弱性 Cisco IOS XEデバイスのWeb User Interface(Web UI)機能が有効な場合に攻撃が行われました
incident
2023-10-17 12:31:19
被害状況
事件発生日 2023年10月
被害者名 Hyper-Vホスト上の仮想マシンの所有者
被害サマリ 10月のWindows Serverの更新プログラムは、Hyper-Vホスト上の仮想マシンを破壊し、起動できなくなります。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 特定されていない
脆弱性 特定されていない
other
2023-10-17 11:43:00
- Webアプリケーションセキュリティにおけるトップ5のトレンドについてのセキュリティウェビナーが開催される。
- 信頼できるサイバーセキュリティニュースプラットフォームであり、450万以上のフォロワーがいる。
- ウェビナー、ストア、お問い合わせなどの情報がウェブサイト内で提供されている。
- 金融および会計データをロックダウンするためのデータセキュリティの最善の戦略についてのウェビナーが開催される。
- ウェビナーのハイライトには、マルウェア攻撃の回避方法、機密情報の安全な送信方法、金融データの保護に関するベストプラクティスなどが含まれる。
other
2023-10-17 10:17:00
- 詐欺行為を行うGenerative AIの出現により、デジタルセキュリティの世界は新たな課題に直面している。
- FraudGPTとWormGPTという二つの悪質なGenerative AIが存在する。FraudGPTは欺瞞的なコンテンツを生成し、WormGPTはハッキングなどの不正行為に関連するクエリに応答する。
- これらのツールの開発者や普及者は、サイバー攻撃者のための"入門キット"として宣伝されている。
- Generative AIを悪質な目的で利用することは多くの可能性を持っており、ハイパーカスタマイズされたフィッシングメールの自動生成、情報収集の迅速化、マルウェア生成などが挙げられる。
- これらの悪用可能性はセキュリティ対策の向上を必要とし、組織は高度なメールセキュリティソリューションの導入や従業員へのトレーニングを検討する必要がある。
(webinar)
vulnerability
2023-10-17 10:16:00
被害状況
事件発生日 2023年10月17日
被害者名 不明
被害サマリ Milesightの産業用セルラールーターには、情報開示の脆弱性があり、一部の攻撃が報告された。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 情報開示の脆弱性を悪用して、ログや他の機密情報へのアクセスを可能にした。
マルウェア 不明
脆弱性 CVE-2023-43261
脆弱性
CVE CVE-2023-43261
影響を受ける製品 Milesightルーター
脆弱性サマリ Milesightルーターの情報漏洩による遠隔および非認証のアクセス可能性
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
脆弱性
CVE CVE-2023-45685, CVE-2023-45686, CVE-2023-45687, CVE-2023-45688, CVE-2023-45689, CVE-2023-45690
影響を受ける製品 Titan MFTおよびTitan SFTPサーバー
脆弱性サマリ Titan MFTおよびTitan SFTPサーバーの複数の脆弱性による遠隔スーパーユーザーアクセス可能性
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-17 05:46:00
被害状況
事件発生日 2023年5月から9月
被害者名 ウクライナの11の通信サービスプロバイダー
被害サマリ サービス提供の中断が発生し、ユーザーに影響
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ リコネサンスと侵入活動による攻撃
マルウェア POEMGATEとPOSEIDON
脆弱性 不明
vulnerability
2023-10-17 04:12:00
被害状況
事件発生日 2023年10月17日
被害者名 不明
被害サマリ キスコのIOS XEソフトウェアに影響を及ぼす未修正のセキュリティ欠陥が野生の環境で攻撃されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Web UI機能を利用して、リモートで特権レベル15アクセスを持つアカウントを作成し、システムの制御を奪う。
マルウェア 不明
脆弱性 CVE-2023-20198
脆弱性
CVE CVE-2023-20198
影響を受ける製品 IOS XE software
脆弱性サマリ Web UI機能に起因するゼロデイ脆弱性で、リモートで特権レベル15アクセスを持つアカウントを作成することが可能
重大度 高
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-10-16 21:29:48
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ Discordは、悪意のある活動を行うハッカーやAPTグループの間で依然として広まっており、マルウェアの配布、情報の漏洩、認証トークンの盗難が行われている
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Discordの機能を悪用し、マルウェアの配布、パスワードの盗難、データの漏洩を行っている
マルウェア RedLine stealer, Vidar, AgentTesla, zgRAT, Raccoon stealer など
脆弱性 不明
incident
2023-10-16 20:08:41
被害状況
事件発生日 2023年10月16日
被害者名 カンザス州の司法機関
被害サマリ カンザス州の司法機関の情報システムがセキュリティインシデントによって停止。被害には、弁護士が事件文書を提出するために使用するeFilingシステム、クレジットカードトランザクションや電子小切手などの電子支払いシステム、および地方および控訴裁判所が事件処理に使用する事件管理システムなどが影響を受けている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-16 19:08:23
被害状況
事件発生日 2023年10月6日
被害者名 不明
被害サマリ WordPressのRoyal Elementorプラグインの重大な脆弱性が悪用され、不正なファイルのアップロードが可能になりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-16 18:06:44
被害状況
事件発生日 2023年5月から9月まで
被害者名 11のウクライナの電気通信事業者
被害サマリ ロシアのハッキンググループであるサンドウォームが、ウクライナの11の電気通信事業者に侵入し、サービスの中断と潜在的なデータ漏洩を引き起こした。
被害額 不明(予想)
攻撃者
攻撃者名 ロシアの政府系ハッキンググループ「サンドウォーム」
攻撃手法サマリ フィッシング、Androidマルウェア、データワイパーを使用して、ウクライナに対するスパイ活動を行っている。
マルウェア 不明
脆弱性 不明
incident
2023-10-16 15:43:50
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ 攻撃者がCiscoのIOS XEソフトウェアの新たなゼロデイ脆弱性(CVE-2023-20198)を悪用し、影響を受けたルーターを完全に制御できるようになる可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はCiscoのIOS XEソフトウェアのWebユーザーインターフェース(Web UI)機能を悪用し、HTTPまたはHTTPSサーバーの機能が有効になっているルーターに対して攻撃を行っている。
マルウェア 不明
脆弱性 CVE-2023-20198
incident
2023-10-16 15:18:28
被害状況
事件発生日 2023年10月12日
被害者名 イスラエルのAndroidユーザー
被害サマリ イスラエルの電子掲示板アプリ「RedAlert - Rocket Alerts」の偽造版が配信され、実際の機能を提供する一方で、バックグラウンドでスパイウェアとして振る舞っている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ イスラエル向けの偽造アラートアプリを通じて、Androidデバイスにスパイウェアをインストールする。
マルウェア 不明(RedAlertアプリの偽造版として配信される)
脆弱性 不明
incident
2023-10-16 15:05:12
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ Confluenceサーバーの最大深刻度の脆弱性が攻撃に利用されています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 最大限度の深刻度の特権エスカレーションの脆弱性が利用されています。
マルウェア 不明
脆弱性 CVE-2023-22515
vulnerability
2023-10-16 13:55:00
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ プロロシアのハッカーグループが、WinRARの脆弱性を悪用したフィッシングキャンペーンを実施し、侵害されたシステムから認証情報を収集しました。
被害額 不明(予想)
攻撃者
攻撃者名 プロロシアのハッカーグループ
攻撃手法サマリ 悪意のあるアーカイブファイルを使用して、Windowsバッチスクリプトを実行させ、PowerShellコマンドを起動し、リバースシェルを開くことでリモートアクセスを行なった。
マルウェア 不明
脆弱性 WinRARのCVE-2023-38831
脆弱性
CVE CVE-2023-38831
影響を受ける製品 WinRAR圧縮ソフトウェアのバージョン6.23以前
脆弱性サマリ WinRARの脆弱性を悪用したフィッシングキャンペーンが行われている
重大度 高
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-16 12:11:00
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ AndroidバンキングトロイのSpyNoteが、多様な情報収集機能を持つことが判明しました。SMSフィッシングキャンペーンを通じて広まり、スパイウェアは埋め込まれたリンクをクリックしてアプリをインストールするよう潜在的な被害者を騙す攻撃手法を使用します。スパイウェアは通話履歴、カメラ、SMSメッセージ、外部ストレージへの侵入的な権限を要求します。また、Androidホーム画面や最近使用したアプリ画面からスパイウェアの存在を隠し、検出を避けるようにしています。さらに重要なこととして、SpyNoteはアクセシビリティの権限を要求し、その後、音声と電話通話の録音、キーストロークの記録、およびMediaProjection APIを介した端末のスクリーンショットのキャプチャなどの追加の権限を自分自身に与えるために使用します。被害者がアプリをアンインストールしようとすると、アクセシビリティAPIの乱用によりメニュー画面が閉じられるため、アンインストールすることができません。SpyNoteはさまざまな情報、キーストローク、通話履歴、インストールされたアプリケーションなどを記録し盗みます。被害者のデバイス上で隠れており、検出が困難です。アンインストールも非常に困難であり、最終的にはデータをすべて失う工場出荷状態への復元しかなくなります。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍などの特徴も不明)
攻撃手法サマリ スパイウェアの潜在的な被害者を騙すSMSフィッシングキャンペーンを使用
マルウェア SpyNote(スパイウェア)
脆弱性 不明
vulnerability
2023-10-16 11:53:18
脆弱性
CVE なし
影響を受ける製品 Windows 10 21H2およびWindows 10 22H2
脆弱性サマリ Windows 10のセキュリティ更新プログラムのインストールエラー
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
other
2023-10-16 11:46:00
- "SaaS Security 101: Strategies, Solutions, and Success Stories"というセキュリティに関するウェビナーがある
- セキュリティ企業「The Hacker News」のウェブサイトには、記事やニュース、ウェビナーなどがある
- SaaSセキュリティの職務は、セットアップの設定やアクセスガバナンス、第三者アプリケーションのリスク管理などが含まれる
- 2024年のSaaSセキュリティに関する調査では、55%の企業が過去2年間でSaaSセキュリティの問題を経験しており、SSPM(SaaS Security Posture Management)ツールの導入が増えていることがわかった
- 第三者アプリケーションのリスクは増加しており、特にパーミッションの濫用が懸念される
vulnerability
2023-10-16 09:31:00
脆弱性
CVE なし
影響を受ける製品 Signal
脆弱性サマリ Signalのソフトウェアにゼロデイの脆弱性が報告されたが、実証する証拠は見つかっていない。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
other
2023-10-16 06:04:15
- Signalが噂されているゼロデイバグの実在の証拠はないと声明を発表
- 噂のバグは、「Generate Link Previews」機能に関連するもので、デバイスの完全な乗っ取りを可能にすると報じられていた
- Signalは調査を行った結果、この脆弱性の実在の証拠はなく、米政府の情報提供チャンネルでもこの情報は確認されていないと述べている
- ただし、Signalは新しい情報を持つ人々に連絡するよう求めており、現時点ではLink Previews機能を無効にすることを推奨している
- この件は現在調査中であり、確定されるまで一時的にLink Previews機能を無効にすることが望ましいとされている。
vulnerability
2023-10-16 04:59:00
被害状況
事件発生日 2023年10月16日
被害者名 不明
被害サマリ Binanceのスマートチェーン(BSC)の契約を利用した悪意のあるコードの配信。犯行は「次世代の防弾ホスティング」と形容される。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ WordPressの脆弱性を悪用したサイトへの侵入および偽のブラウザ更新通知の提供。
マルウェア Amadey, Lumma, RedLineなどの情報窃取型マルウェア
脆弱性 WordPressの脆弱性および不正なプラグインの悪用
脆弱性
CVE なし
影響を受ける製品 Binance's Smart Chain (BSC)
脆弱性サマリ BinanceのSmart Chain(BSC)の契約を利用して悪意のあるコードを提供するマルウェアキャンペーンが発見された
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-15 15:12:06
被害状況
事件発生日 2023年10月15日
被害者名 不明
被害サマリ Steamのパブリッシャーアカウントが侵害され、マルウェアを含む悪意のある更新がプレイヤーに感染することが報告されている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はSteamworksアカウントを侵害し、マルウェアを含む悪意のある更新をプレイヤーに送り込んだ。
マルウェア 不明
脆弱性 不明
incident
2023-10-15 14:16:32
被害状況
事件発生日 2023年10月15日
被害者名 Women Political Leaders Summit(女性政治指導者サミット)
被害サマリ Women Political Leaders Summitに参加する人々を狙ったRomComマルウェアのフィッシング攻撃が行われました。
被害額 情報なし(予想)
攻撃者
攻撃者名 'Void Rabisu'(不明)
攻撃手法サマリ フィッシングサイトを利用して、参加者に偽のウェブサイトへのリンクを送り、マルウェアをダウンロードさせました。
マルウェア RomCom 4.0
脆弱性 Microsoft製品のゼロデイ脆弱性
incident
2023-10-14 15:14:07
被害状況
事件発生日 2023年10月14日
被害者名 不明
被害サマリ 無人軍事ロボットに対する中間者攻撃を検出するAIアルゴリズムが開発された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 中間者攻撃
マルウェア 不明
脆弱性 不明
incident
2023-10-14 14:09:08
被害状況
事件発生日 2023年7月から9月の間
被害者名 不明
被害サマリ DarkGateマルウェアは、Skypeの乗っ取られたアカウントを介して被害者に感染を広げるために使用されました。感染者は、VBA loaderスクリプトの添付ファイルを含むメッセージを受け取りました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ DarkGateマルウェアは、乗っ取ったSkypeアカウントを使用して被害者への感染を広げました。
マルウェア DarkGateマルウェア
脆弱性 不明
other
2023-10-14 10:00:00
- SQLエラーが発生しました。
- SQLサーバーに問題が発生しています。
- これはIPS Community Suiteではなく、SQLサーバーの問題です。
- ホストに連絡し、上記のメッセージをコピーしてください。
- インデックスに戻る ←
vulnerability
2023-10-14 06:29:00
脆弱性
CVE なし
影響を受ける製品 Windows 11
脆弱性サマリ Microsoftは、Windows 11でNT LAN Manager(NTLM)を廃止し、認証方法を変更してセキュリティを強化する予定であると発表した。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-13 22:26:21
被害状況
事件発生日 2023年10月8日 - 10月12日
被害者名 Air Canada, Simpson Manufacturing
被害サマリ
- Air CanadaはBianLianというグループによるサイバー攻撃により210GBのデータを盗まれた。被害の具体的な内容は不明。
- Simpson Manufacturingもサイバーセキュリティインシデントにより業務に乱れが生じ、さらなる影響が予想されている。
被害額 不明(予想)
攻撃者
攻撃者名 BianLian, ALPHV
攻撃手法サマリ 不明
マルウェア HelloKitty, STOP, Hazard, MedusaLocker
脆弱性 不明
incident
2023-10-13 20:12:56
被害状況
事件発生日 2023年10月(具体日付不明)
被害者名 23andMeの顧客(詳細な数は不明)
被害サマリ 23andMeの顧客データが大量のハッカーフォーラムに流出し、そのうちの一部が販売された
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 弱いパスワードを持つアカウントに対するcredential-stuffing攻撃によるアカウント乗っ取り
マルウェア 不明
脆弱性 不明
incident
2023-10-13 19:56:26
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ Windows 10のセキュリティアップデートが正常にインストールできない問題
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-13 18:15:22
被害状況
事件発生日 2023年10月13日
被害者名 Kwik Trip
被害サマリ Kwik Tripは、週末以降、さまざまなITシステムの停止によって被害を受けています。これらの停止はランサムウェア攻撃の兆候となっており、新しい注文の受け付けができなかったり、支払いができなかったり、サポートシステムにアクセスできなかったりするなど、従業員や顧客に影響を与えています。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-13 16:46:09
脆弱性
CVE [CVE番号|なし]
影響を受ける製品 Windows 11
脆弱性サマリ MicrosoftはWindows 11でNTLM認証プロトコルを廃止する予定です。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-13 16:08:55
被害状況
事件発生日 2023年10月13日
被害者名 不明
被害サマリ ハッカーたちは、ビナンススマートチェーン(BSC)の契約を悪用して、ブロックチェーンに悪意あるスクリプトを隠すための新しいコード配布技術である「EtherHiding」を利用しています。以前はWordPressサイトを悪用していましたが、Blockchainシステムの利用に移行し、より強固で逃げられにくい配布チャンネルを提供しています。
被害額 不明(予想)
攻撃者
攻撃者名 不明(特徴不明)
攻撃手法サマリ ハッカーたちは、脆弱なWordPressサイトや侵害された管理者の認証情報を標的にし、Webページに2つのスクリプトタグを注入しています。これらのスクリプトはBinance Smart Chain(BSC)のJSライブラリを読み込み、ブロックチェーンから悪意のあるスクリプトを取得してサイトに注入します。
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-13 14:55:14
被害状況
事件発生日 2023年10月13日
被害者名 不明
被害サマリ ランサムウェアグループが利用する脆弱性とミスコンフィギュレーションの詳細が公開され、重要なインフラ組織が彼らの攻撃を防止する助けとなることを目指している。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェアグループが既知の脆弱性とミスコンフィギュレーションを利用して攻撃を行っている。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 不明
脆弱性サマリ CISAは、ランサムウェアのギャングによって悪用されるミスコンフィギュレーションとセキュリティ脆弱性の詳細を明らかにしました。これにより、重要なインフラ組織が彼らの攻撃を阻止できるようになることを目指しています。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-10-13 14:31:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ PEAPODと呼ばれる更新されたバージョンのRomCom RATによってターゲティングされるキャンペーンが発生
重大度 不明
RCE 無
攻撃観測 有
PoC公開 不明
incident
2023-10-13 11:53:00
被害状況
事件発生日 2023年10月13日
被害者名 不明
被害サマリ 調査により、高いプロフィールを持つ組織を攻撃していたAPTグループ「ToddyCat」によるデータ流出を目的とした新しい一連の悪意のあるツールが明らかにされました。
被害額 不明(予想)
攻撃者
攻撃者名 ToddyCat
攻撃手法サマリ データ収集やファイル操作、追加のペイロードの実行などを目的とした悪意のあるソフトウェアを使用して攻撃を行っています。
マルウェア Ninja Trojan、Samurai、LoFiSe、DropBox uploader、Pcexterなど
脆弱性 不明
incident
2023-10-13 11:07:00
被害状況
事件発生日 2023年10月13日
被害者名 不明
被害サマリ ランサムウェアの攻撃が増加し、攻撃手法や標的が進化している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性の悪用やゼロデイ攻撃、新しい言語で書かれたランサムウェアが使用されている。
マルウェア LOCKBIT、Cactus、INC Ransom、Metaencryptor、ThreeAM、Knight Ransomware、Cyclop Group、MedusaLockerなど
脆弱性 不明
vulnerability
2023-10-13 10:36:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ DarkGateと呼ばれるマルウェアがSkypeやMicrosoft Teamsを通じて広がっている。
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-10-13 10:25:00
被害状況
事件発生日 2023年10月13日
被害者名 不明
被害サマリ AvosLockerランサムウェアグループによる、アメリカの重要なインフラセクターに対する攻撃が増加している。
被害額 不明(予想)
攻撃者
攻撃者名 AvosLockerランサムウェアグループ
攻撃手法サマリ AvosLockerグループは、合法的なソフトウェアやオープンソースのリモートシステム管理ツールを使用して組織のネットワークを侵害し、盗まれたデータの漏洩や公開の脅迫を行っている。
マルウェア AvosLockerランサムウェア
脆弱性 不明
vulnerability
2023-10-12 23:38:58
被害状況
事件発生日 2023年10月12日
被害者名 不明
被害サマリ AvosLocker ransomwareの攻撃により、組織のネットワークが侵害され、データが抜き取られる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ AvosLocker ransomwareの関連者は、リモートシステム管理のために合法的なソフトウェアやオープンソースのコードを使用する。
マルウェア AvosLocker ransomware, Splashtop Streamer, Tactical RMM, PuTTy, AnyDesk, PDQ Deploy, Atera Agent, Ligolo, Chisel, Cobalt Strike, Sliver, Lazagne, Mimikatz, FileZilla, Rclone
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 AvosLocker ransomware
脆弱性サマリ AvosLocker ransomwareの関連グループは、既存のツールやオープンソースのコードを使用して、企業ネットワークからデータを侵害および流出させるために、リモートシステム管理を行っています。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-10-12 19:10:39
被害状況
事件発生日 2023年10月12日
被害者名 不明
被害サマリ インターネットに公開されたWS_FTPサーバーに対する未パッチの最重大脆弱性を持つランサムウェア攻撃が行われている。
被害額 不明(予想)
攻撃者
攻撃者名 Reichsadler Cybercrime Group
攻撃手法サマリ ランサムウェアペイロードの展開および特権のエスカレーション
マルウェア LockBit 3.0
脆弱性 WS_FTPサーバーのAd Hoc Transfer Moduleにおける.NET逆シリアル化の脆弱性(CVE-2023-40044)
incident
2023-10-12 17:40:03
被害状況
事件発生日 2023年10月12日
被害者名 NuGetデベロッパー(不特定多数)
被害サマリ DistiというユーザーがNuGetにアップロードした悪意のあるパッケージが、約200万回以上ダウンロードされている。これらのパッケージは仮想通貨ウォレット、仮想通貨取引所、およびDiscordライブラリを偽装しており、SeroXenリモートアクセスツールを使用して開発者に感染するものである。
被害額 不明(予想)
攻撃者
攻撃者名 Distiというユーザー名
攻撃手法サマリ Distiは、人気のある仮想通貨プロジェクト、取引所、およびプラットフォームを模倣する6つのNuGetパッケージをアップロードし、開発者を騙すために公式のロゴなども使用した。これらのパッケージは同じXMLファイルを含んでおり、'x.bin'という名称のバッチファイルをダウンロードし、コンピュータ上で悪意のある活動を行う。このバッチファイルはさらにPowerShellスクリプトを実行し、SeroXen RATをダウンロードおよび実行する。SeroXen RATは低い検出率と強力な機能を持つリモートアクセスツールで、非正当な目的で使用されることがある。
マルウェア SeroXen RAT
脆弱性 不明
vulnerability
2023-10-12 17:29:42
脆弱性
CVE なし
影響を受ける製品 Microsoft AI-powered Bing
脆弱性サマリ MicrosoftがAI-powered Bingのセキュリティ研究者向けのバグバウンティプログラムを発表しました。
重大度 高、重要、中、低
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-12 16:40:34
脆弱性
CVE CVE-2023-42824, CVE-2023-5217
影響を受ける製品 古いiPhoneおよびiPad
脆弱性サマリ XNUカーネルの弱点による特権昇格の脆弱性と、VP8エンコーディングのヒープバッファオーバーフローの脆弱性
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-12 14:09:01
被害状況
事件発生日 2023年10月12日
被害者名 アジアの政府機関および通信サービスプロバイダー
被害サマリ 中国のエスピオナージグループ"ToddyCat"が使い捨てのマルウェアを使用して、アジアの通信サービスプロバイダーおよび政府機関を標的に攻撃しました。
被害額 不明
攻撃者
攻撃者名 ToddyCat
攻撃手法サマリ スピアフィッシングメールを使用して、添付されたZIPファイルを開かせ、マルウェアをシステムに侵入させる。
マルウェア CurKeep、CurLu、CurCore、CurLog、StylerServなどのさまざまなカスタムマルウェア
脆弱性 ダンテディスカバリソフトウェアの脆弱性(CVE-2022-23748)
vulnerability
2023-10-12 13:23:56
脆弱性
CVE CVE-2023-38546
影響を受ける製品 cURLおよびlibcurl
脆弱性サマリ curlのSOCKS5プロキシプロトコル実装におけるヒープバッファオーバーフローの脆弱性
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-12 13:17:00
脆弱性
CVE なし
影響を受ける製品 .NET Framework
脆弱性サマリ NuGetパッケージマネージャー上で見つかった悪意のあるパッケージが、SeroXen RATというリモートアクセストロイのを提供している。
重大度 vulnerability
2023-10-12 12:13:11
被害状況
事件発生日 2023年9月末
被害者名 Shadow PCの500,000人以上の顧客
被害サマリ Shadow PCは、社員を標的にした社会工学攻撃によってデータ侵害を受けました。攻撃者は認証クッキーを盗んで顧客の個人情報を入手しました。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 社会工学攻撃
マルウェア 情報なし
脆弱性 情報なし
脆弱性
CVE なし
影響を受ける製品 Shadow PC
脆弱性サマリ Shadow PCのデータ漏洩が発生し、ハッカーがユーザー情報を売り出している。
重大度 不明
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-10-12 11:27:00
被害状況
事件発生日 2023年10月12日
被害者名 不明
被害サマリ ShellBotというマルウェアが、弱いSSHのクレデンシャルを乗っ取り、DDoS攻撃および仮想通貨マイニングを実行する攻撃が行われている。
被害額 (予想)不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ShellBotはPerlで開発されたマルウェアであり、IRCプロトコルを使用してC2サーバーと通信する。
マルウェア ShellBot(またはPerlBot)
脆弱性 弱いSSHクレデンシャル
other
2023-10-12 10:33:00
- ChatGPTはテキストコンテンツの生成方法を変革し、生産性の飛躍をもたらす可能性がある。
- ChatGPTを含むGenAIアプリの使用率は直近3か月で44%増加した。
- GenAIアプリに6%の従業員が機密情報を貼り付けたりタイプしたりすることがある。
- DLPソリューションはChatGPTのようなウェブセッションに挿入されるデータを保護する能力が不十分。
- ブラウザセキュリティプラットフォームは、リアルタイムのモニタリングとガバナンスを提供し、データの保護を実現する。
incident
2023-10-12 10:29:00
被害状況
事件発生日 2023年6月上旬
被害者名 不明 (未公表の産業機関)
被害サマリ Akiraランサムウェアによる大規模な暗号化攻撃が阻止されました
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 未公表
マルウェア Akiraランサムウェア
脆弱性 未公表
vulnerability
2023-10-12 09:16:00
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ WordPressのキャッシュプラグインのふりをするマルウェアが、管理者アカウントを作成し、サイトを遠隔で制御する
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2023-10-12 06:20:00
被害状況
事件発生日 2021年以降の継続的な攻撃 | 不明
被害者名 アジアの政府機関と通信企業 | 不明
被害サマリ 2021年以降、アジアの政府機関と通信企業を標的とする攻撃が継続している。攻撃は基本的なバックドアとローダーを展開するためのものであり、次段階のマルウェアを提供することを目的としている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ スピアフィッシングメールを使用して攻撃を開始し、ZIPファイルの添付ファイルを通じてバックドアを展開する。攻撃者は中国と関連のある脅威係によって使用されたインフラストラクチャと同じものを利用している。
マルウェア Stayin' Alive、CurKeep、CurLu、CurCore、CurLog、StylerServ
脆弱性 不明
vulnerability
2023-10-12 04:39:00
脆弱性
CVE CVE-2023-38545&CVE-2023-38546
影響を受ける製品 Curlデータ転送ライブラリ
脆弱性サマリ SOCKS5ベースのバッファオーバーフローとクッキーの注入
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-11 21:23:36
脆弱性
CVE なし
影響を受ける製品 WordPress
脆弱性サマリ 新しいWordPressバックドアにより、ローグ管理者がウェブサイトを乗っ取ることができる
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 無
incident
2023-10-11 21:07:47
被害状況
事件発生日 2023年10月(具体日は不明)
被害者名 Air Canada(エア・カナダ)
被害サマリ ネットワークが侵害され、改ざんされた系統の限られた従業員と一部の記録が含まれたと発表したが、攻撃者は盗まれた文書がはるかに多くの情報を含んでいたと主張している。犯人はダークウェブのデータリークサイトに盗まれたデータのスクリーンショットを掲載し、航空会社のネットワークから盗まれた情報の詳しい説明も提供している。
被害額 被害額は記事には記載されていないため、不明。(予想)
攻撃者
攻撃者名 BianLian extortion group(ビアンリアン恐喝グループ)
攻撃手法サマリ BianLianは、2022年6月以来、米国とオーストラリアの重要インフラの組織を標的にするランサムウェアグループであり、2023年1月にAvastが彼らのランサムウェアのための複合ツールをリリースした後、恐喝のみの攻撃に切り替えました。
マルウェア 不明
脆弱性 不明
incident
2023-10-11 18:37:17
被害状況
事件発生日 2023年10月11日
被害者名 不明
被害サマリ Microsoft Defender for Endpointが自動攻撃阻止機能を使用して、侵害されたユーザーアカウントを分離し、ユーザーのアカウントを遮断し、攻撃者の横方向の移動を防止する。侵害されたアカウントは一時的に分離され、攻撃者が不正行為を行う前に遮断される。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-11 16:10:13
被害状況
事件発生日 2023年10月11日
被害者名 Microsoft 365の顧客
被害サマリ Exchange Onlineメールの配信に問題があり、外部組織からのメールの受信に遅延やエラーが発生している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ エラーメッセージの表示や受信の遅延を引き起こすIPアドレスのスパム規則の誤った適用
マルウェア 利用されていない
脆弱性 利用されていない
incident
2023-10-11 15:29:07
被害状況
事件発生日 2023年10月11日
被害者名 不明
被害サマリ Windows Server 2012とWindows 11の21H2エディションがサポート終了
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 情報なし
マルウェア なし
脆弱性 なし
incident
2023-10-11 14:29:13
被害状況
事件発生日 2023年9月14日以降
被害者名 不明
被害サマリ 中国をバックにした脅威グループ「Storm-0062」が、Atlassian Confluence Data CenterおよびServerの重要な特権エスカレーションのゼロデイ脆弱性を2023年9月14日以降に悪用していた。
被害額 不明(予想)
攻撃者
攻撃者名 中国の国家安全部に関連する「Storm-0062」
攻撃手法サマリ Atlassian Confluenceの特権エスカレーションのゼロデイ脆弱性(CVE-2023-22515)を悪用
マルウェア 不明
脆弱性 Atlassian Confluenceの特権エスカレーションのゼロデイ脆弱性(CVE-2023-22515)
other
2023-10-11 14:01:02
- Microsoft CopilotはMicrosoft 365のアプリケーション(Word、Excel、PowerPoint、Teams、Outlookなど)の中に存在するAIアシスタントであり、ユーザーのドキュメント、プレゼンテーション、メールなど、すべてのデータにアクセスすることができる。
- Copilotはさまざまな利用シナリオで使用され、例えば、提案書の作成や会議の要約、メールの優先順位付け、データの解析などを行うことができる。
- Copilotの動作は、ユーザーがアプリケーションにプロンプトを入力し、それがLLM(GPT4のようなもの)に送られて応答が生成され、M365アプリに返されるという流れで行われる。
- Copilotのセキュリティモデルでは、テナントの分離とトレーニングの境界が重要な要素となるが、個々のユーザーが閲覧権限を持つ組織のデータにアクセスできる点や、Copilotが生成するコンテンツがファイルのラベルを継承しない点などが課題となっている。
- 最後に、Copilotの使用には人間の責任が求められるとされており、AIが生成するコンテンツを検証する必要があると述べられている。
incident
2023-10-11 13:55:34
被害状況
事件発生日 2023年10月10日
被害者名 Simpson Manufacturing
被害サマリ Simpson Manufacturingはサイバー攻撃によりITシステムが停止した。攻撃の影響により、事業運営に混乱が生じており、今後も継続する可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-11 13:00:00
被害状況
事件発生日 2023年7月〜2023年8月
被害者名 不明
被害サマリ LinkedInのSmart Linksを悪用したフィッシング攻撃。悪意のあるリンクを含んだ誤った電子メールが、さまざまな業種のターゲットに送られた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ フィッシング攻撃において、LinkedInのSmart Linksを悪用してMicrosoftアカウントの資格情報を盗む。
マルウェア 不明
脆弱性 不明
incident
2023-10-11 12:41:00
被害状況
事件発生日 2023年9月(詳細な日付不明)
被害者名 17,000以上のWordPressウェブサイト
被害サマリ Balada Injectorマルウェアによって17,000以上のWordPressウェブサイトが侵害された。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 不特定のユーザがWebサイトにストアド型クロスサイトスクリプティング(XSS)攻撃を実行できる脆弱性(CVE-2023-3169)を利用して、Balada Injectorマルウェアを配布した。
マルウェア Balada Injectorマルウェア
脆弱性 tagDiv Composerプラグインの脆弱性(CVE-2023-3169)
vulnerability
2023-10-11 12:26:00
脆弱性
CVE CVE-2023-21608
影響を受ける製品 Adobe Acrobat Reader
脆弱性サマリ Adobe Acrobat Readerには高度な悪用が行われる可能性のある脆弱性が存在
重大度 高
RCE 有
攻撃観測 不明
PoC公開 有
other
2023-10-11 12:02:00
- パスワードの再利用はビジネスアカウントにとって個人アカウントよりも重大なリスクを伴う
- パスワードの再利用は多くの組織において問題となっている
- MFA(Multi-factor authentication)は追加のセキュリティ層を提供するが、攻撃者はさまざまな方法で認証を回避することができる
- Specops Password Policyは、Active Directory環境において強力なパスワードポリシーを強制することができる
- Specops Password Policyは4,000万以上の既知のパスワードをブロックし、継続的な脅威からのパスワード再利用を防ぐことができる
vulnerability
2023-10-11 07:00:00
脆弱性
CVE CVE-2023-36563, CVE-2023-41763
影響を受ける製品 Microsoft WordPad, Skype for Business
脆弱性サマリ CVE-2023-36563: Microsoft WordPadの情報開示の脆弱性 CVE-2023-41763: Skype for Businessの特権昇格の脆弱性
重大度 13件がCritical、90件がImportant
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-11 04:12:00
被害状況
事件発生日 2023年10月11日
被害者名 Atlassian Confluence Data Center and Server利用者
被害サマリ Atlassian Confluence Data Center and Serverの重大な脆弱性(CVE-2023-22515)が悪用され、未承諾のConfluence管理者アカウントが作成され、Confluenceサーバーにアクセスされる被害が発生した。
被害額 不明(予想)
攻撃者
攻撃者名 Storm-0062(別名:DarkShadowまたはOro0lxy)
攻撃手法サマリ 未明
マルウェア 不明
脆弱性 Atlassian Confluence Data Center and Serverの重大な特権エスカレーションの脆弱性(CVE-2023-22515)
脆弱性
CVE CVE-2023-22515
影響を受ける製品 Atlassian Confluence Data Center and Server
脆弱性サマリ Atlassian Confluence Data Center and Serverにおける特権昇格の脆弱性
重大度 高
RCE 無
攻撃観測 有
PoC公開 不明
vulnerability
2023-10-10 21:47:58
脆弱性
CVE なし
影響を受ける製品 BitLocker
脆弱性サマリ 一部の管理されたWindows環境で正しくないBitLockerドライブ暗号化エラーが表示される
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
incident
2023-10-10 20:35:34
被害状況
事件発生日 2023年9月の初週
被害者名 不明
被害サマリ DDoSマルウェアのIZ1H9がLinuxベースのルーター、D-Link、Zyxel、TP-Link、TOTOLINKなどのルーターに対して攻撃を拡大。狙われたデバイスには、数万回の攻撃が行われた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ IZ1H9は複数の脆弱性を利用して攻撃を行い、感染デバイスをDDoS攻撃に使う。
マルウェア MiraiベースのDDoSマルウェア
脆弱性 複数の脆弱性が悪用された(具体的な脆弱性のCVE番号が記載されている)
incident
2023-10-10 20:03:23
被害状況
事件発生日 2023年8月
被害者名 不明
被害サマリ Exchangeサーバーの脆弱性を悪用した攻撃により、認証されていない攻撃者が特権を昇格させることが可能となりました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証されていない攻撃者が低い複雑さの攻撃を使用して、特権の昇格を可能にする脆弱性を悪用しました。
マルウェア 不明
脆弱性 CVE-2023-21709
incident
2023-10-10 19:02:24
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ Windows 10 KB5031356の累積アップデートがリリースされました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-10 19:02:24
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ Windows 10における複数の問題の修正と、新しい分散型サービス拒否攻撃技術に対する対策の提供
被害額 情報なし
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 新しい分散型サービス拒否攻撃技術に関する対策の提供
マルウェア 情報なし
脆弱性 情報なし
incident
2023-10-10 18:05:51
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ Windows 11の脆弱性を修正するための更新プログラムがリリースされた。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-10 17:49:40
被害状況
事件発生日 2023年10月
被害者名 不明
被害サマリ Microsoftの2023年10月のパッチデイで、104の脆弱性が修正された。そのうち3つのゼロデイ脆弱性が既に攻撃されていた。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイ脆弱性の活用やRCE(リモートコード実行)が使用された攻撃
マルウェア 不明
脆弱性 不明
脆弱性
CVE CVE-2023-41763, CVE-2023-36563, CVE-2023-44487
影響を受ける製品 Skype for Business, Microsoft WordPad, HTTP/2プロトコル
脆弱性サマリ Skype for Businessにおける特権昇格の脆弱性、Microsoft WordPadにおける情報開示の脆弱性、HTTP/2 Rapid Reset攻撃の脆弱性
重大度 未記載
RCE 未記載
攻撃観測 有
PoC公開 未記載
incident
2023-10-10 17:45:20
被害状況
事件発生日 2023年10月10日
被害者名 Air Europaの顧客
被害サマリ Air Europaは最近のデータ侵害により、お客様のクレジットカード情報が不正にアクセスされたことを通知しました。侵害された情報には、カード番号、有効期限、およびカード裏面の3桁のCVVコードが含まれています。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-10 16:36:01
脆弱性
CVE なし
影響を受ける製品 Windows
脆弱性サマリ VBScriptを廃止してマルウェアの配信を阻止するための措置
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-10 15:53:40
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ 新たな重大なCitrix NetScalerの欠陥により、「機密データ」が公開された可能性がある。具体的な公開された情報については詳細が提供されていない。
被害額 (予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 詳細は不明
マルウェア 不明
脆弱性 詳細は不明
脆弱性
CVE CVE-2023-4966
影響を受ける製品 Citrix NetScaler ADCとNetScaler Gateway
脆弱性サマリ Citrix NetScaler ADCおよびNetScaler Gatewayには、重要度が高い脆弱性が存在し、脆弱なアプライアンスから機密情報が漏洩する可能性がある。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-10 15:24:00
脆弱性:
CVE CVE-2023-44487
影響を受ける製品 Amazon Web Services (AWS), Cloudflare, Google
脆弱性サマリ HTTP/2 Rapid Resetと呼ばれる新しい技術を利用した分散型サービス拒否(DDoS)攻撃について
重大度 7.5 (最大10)
RCE 不明
攻撃観測 有
PoC公開 不明
incident
2023-10-10 14:12:26
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 'HTTP/2 Rapid Reset'というゼロデイ攻撃がDDoSの記録を更新し、Amazon Web Services、Cloudflare、Googleが共同で対策を行った。攻撃は8月から続き、以前の記録を上回る規模に達している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 'HTTP/2 Rapid Reset'というゼロデイ攻撃を利用して、リクエストの過負荷を引き起こし、ターゲットのサーバー/アプリケーションをダウンさせる。
マルウェア 不明
脆弱性 CVE-2023-44487として追跡される、HTTP/2プロトコルの脆弱性
vulnerability
2023-10-10 14:02:01
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 「サイバーリスク受容とは何か、そしてビジネスにとっての意味」というサイバーセキュリティに関するガイド
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-10 12:50:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Googleがパスキーをデフォルトのサインイン方法に採用
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-10-10 12:00:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ なし
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-10 10:28:00
被害状況
事件発生日 2023年10月10日
被害者名 特定な被害者は報告されていない
被害サマリ 最近の報告によれば、子供たちに対するオンラインのリスクが増加している。未成年者が自らの性的なイメージを撮影し、共有する行為が増えていることが指摘されている。また、未成年者は大人とのリスキーなオンラインのやり取りも増加していると報告している。
被害額 被害額は記載されていないが、被害の規模の増加から予想される。
攻撃者
攻撃者名 不明
攻撃手法サマリ 特定の攻撃手法は記載されていないが、オンラインプラットフォーム上での子供たちへの性的虐待のリスクを増加させる手法が存在する。
マルウェア 特定のマルウェアは報告されていない
脆弱性 特定の脆弱性は報告されていない
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 児童へのオンラインリスクの増加
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
incident
2023-10-10 10:25:00
被害状況
事件発生日 2023年10月10日
被害者名 台湾の製造業、IT業界、バイオ医療業界の組織
被害サマリ Grayling APTと呼ばれる未公開の脅威が、台湾の製造業、IT業界、バイオ医療業界の組織を対象にした攻撃を行っていることが発覚。攻撃手法としてDLLサイドローディングを使用し、情報収集を目的とした攻撃活動を行っている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ GraylingはDLLサイドローディングを使用し、カスタム複合化プログラムを用いてペイロードを展開する攻撃手法を使用している。
マルウェア Cobalt Strike、NetSpy、Havocフレームワークなど、複数のマルウェアが使用されている。
脆弱性 不明
incident
2023-10-10 09:20:00
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ 最新のMagecart攻撃の一環として、被害者のウェブサイトのデフォルトの404エラーページが改ざんされ、マルウェアのコードが隠されました。攻撃は主にMagentoとWooCommerceのウェブサイトに対して行われ、被害者には食品と小売業界の大規模な組織が含まれています。マルウェアは支払いフォームをオーバーレイしてデータを収集し、Base64でエンコードされた文字列として外部に送信します。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Magecart攻撃の一環として、ウェブサイトのデフォルトの404エラーページを改ざんし、マルウェアのコードを隠す手法が使用されました。
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-10 06:50:00
脆弱性
CVE CVE-2023-43641
影響を受ける製品 GNOME Linux systems
脆弱性サマリ libcueライブラリのメモリの破損によりRCE攻撃が可能
重大度 高
RCE 有
攻撃観測 無
PoC公開 不明
incident
2023-10-10 05:52:00
被害状況
事件発生日 2023年10月10日
被害者名 不明
被害サマリ 最近公開されたCitrix NetScaler ADCおよびGatewayデバイスの重大な欠陥を脅威行為者が利用して、クレデンシャルの収集キャンペーンを実施中。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性CVE-2023-3519を悪用してNetScaler Gatewayに悪意のあるスクリプトを挿入し、ユーザーのクレデンシャルを抽出する
マルウェア 不明
脆弱性 CVE-2023-3519(コードインジェクションの脆弱性)
vulnerability
2023-10-09 21:53:34
脆弱性
CVE CVE-2023-45208
影響を受ける製品 D-Link DAP-X1860 WiFi 6 range extender
脆弱性サマリ D-Link DAP-X1860では、ネットワークスキャン機能においてシングルクォーテーション(')を含むSSIDを正しく解析できず、コマンド終了記号として誤解される脆弱性が存在する。これにより、外部の脅威アクターによって注入されたコマンドが実行される可能性がある。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-09 21:32:53
被害状況
事件発生日 2023年10月2日
被害者名 Florida circuit court
被害サマリ ALPHV(BlackCat)ランサムウェアグループによるサイバー攻撃で、Northwest Florida(第一司法地区の一部)の州裁判所が影響を受けました。社会保障番号や従業員の履歴書など、個人情報が流出しました。ALPHVグループはまた、裁判所のシステムの包括的なネットワークマップと、ローカルおよびリモートのサービス認証情報を保有していると主張しました。
被害額 不明
攻撃者
攻撃者名 ALPHV(BlackCat)ランサムウェアグループ
攻撃手法サマリ ALPHVグループはランサムウェア攻撃を行い、被害者が交渉や再協議をするようにするために盗まれたデータをオンラインで公開することが一般的です。
マルウェア ALPHVランサムウェア
脆弱性 不明
vulnerability
2023-10-09 20:24:33
脆弱性
CVE CVE-2023-43641
影響を受ける製品 GNOME デスクトップ環境を実行している Linux システム
脆弱性サマリ GNOME デスクトップ環境で実行される Tracker Miners ファイルメタデータインデクサにおける libcue ライブラリのメモリ破壊の脆弱性により、攻撃者は任意のコードを実行できる。この脆弱性は .cue ファイルをダウンロードした場合に発生する。
重大度 高
RCE 有
攻撃観測 有
PoC公開 未公開(公開は延期される予定)
incident
2023-10-09 19:23:11
被害状況
事件発生日 2023年9月(不明)
被害者名 17,000以上のWordPressサイト(具体的な被害者は不明)
被害サマリ Balada Injectorキャンペーンによって、17,000以上のWordPressサイトが侵害され、感染されました。この攻撃は、既知のプレミアムテーマプラグインの脆弱性を利用しています。侵害されたウェブサイトの訪問者は、フェイクのテクニカルサポートページ、詐欺的な宝くじの当選ページ、プッシュ通知詐欺にリダイレクトされます。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Balada Injectorキャンペーンでは、既知のWordPressプラグインとテーマの脆弱性を悪用して、Linuxバックドアを注入しています。
マルウェア 不明
脆弱性 CVE-2023-3169(tagDiv Composerのクロスサイトスクリプティングの脆弱性)
incident
2023-10-09 17:59:03
被害状況
事件発生日 2023年10月9日
被害者名 オンラインストアの顧客
被害サマリ ハッカーがオンラインストアの404エラーページを改ざんし、顧客のクレジットカード情報を盗むための悪意のあるコードを隠し込んだ。
被害額 (不明)
攻撃者
攻撃者名 (不明)
攻撃手法サマリ オンラインストアの404エラーページを改ざんして悪意のあるコードを隠し込む
マルウェア (不明)
脆弱性 (不明)
incident
2023-10-09 17:59:03
被害状況
事件発生日 2023年10月9日
被害者名 オンライン小売業者(複数のウェブサイト)
被害サマリ マルウェアのコードをオンライン小売業者の404エラーページに隠し、顧客のクレジットカード情報を盗み出す詐欺が発生した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ オンライン小売業者の404エラーページを改ざんし、クレジットカード情報を盗むマルウェアコードを隠す。
マルウェア 不明
脆弱性 不明
incident
2023-10-09 16:07:00
被害状況
事件発生日 2023年10月9日
被害者名 不明
被害サマリ 広告詐欺ボットネットPEACHPITにより、数百万のハッキングされたAndroidおよびiOSデバイスが利用され、犯罪者に不正な利益をもたらしました。
被害額 (予想)
攻撃者
攻撃者名 中国(China)ベースの組織BADBOXの一部であるとされるLemon Group
攻撃手法サマリ AndroidとiOSの偽アプリを使用し、不正広告を生成するボットネット
マルウェア Triada
脆弱性 不明
incident
2023-10-09 14:45:01
被害状況
事件発生日 2023年8月11日
被害者名 不明
被害サマリ Citrix NetScaler Gatewaysの脆弱性(CVE-2023-3519)を悪用した大規模なキャンペーンが行われ、ユーザーの認証情報が盗まれる。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性(CVE-2023-3519)を悪用してCitrix NetScalerデバイスのログインページに悪意のあるJavaScriptコードを注入し、ユーザーの認証情報を収集する。
マルウェア 不明
脆弱性 CVE-2023-3519
incident
2023-10-09 12:36:00
被害状況
事件発生日 2023年10月9日
被害者名 アメリカ企業の高級役員
被害サマリ 人気のある中間者攻撃キット「EvilProxy」を使用したフィッシングキャンペーンにより、アカウント情報のハーベストとアカウント乗っ取りが行われました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 中間者攻撃キット「EvilProxy」を使用したフィッシング
マルウェア EvilProxy
脆弱性 オープンリダイレクトの脆弱性
incident
2023-10-09 12:25:50
被害状況
事件発生日 2020年
被害者名 不明
被害サマリ HelloKittyランサムウェアのソースコードがハッキングフォーラムでリークされた。
被害額 不明
攻撃者
攻撃者名 kapuchin0/Gookee
攻撃手法サマリ ハッキングフォーラムにHelloKittyランサムウェアのソースコードをリークした。
マルウェア HelloKittyランサムウェア
脆弱性 不明
other
2023-10-09 11:55:00
- Webinarのタイトルは「AIとLLM Securityの複雑な世界を進む方法:vCISOのための専門ストラテジー」
- ウェビナーでは、AIとLLMの使用に関連するセキュリティリスク、AIとLLM脅威に対抗するための最新のツールとテクノロジー、AI/LLMセキュリティポリシー、AIとLLMの使用に関連するリスクを減らすためのvCISOのベストプラクティスなどについての議論が行われます。
- ウェビナーにはCynomiのDavid Primor CEOやLasso SecurityのElad Schulman CEOなどのセキュリティの専門家が参加します。
- ウェビナーに参加するためには、予約が必要です。
- ウェビナーを通じて、クライアントをAIとLLMに関連するリスクから保護する方法について学ぶことができます。
vulnerability
2023-10-09 11:06:00
被害状況
事件発生日 2023年10月9日
被害者名 不明
被害サマリ 大規模な言語モデルのハッキングによって、悪意のあるプロンプトが利用され、生成されたマルウェアのコードが漏洩してしまった。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 大規模な言語モデルのコンテンツフィルタを回避するために、悪意のあるプロンプトが使用された。
マルウェア キーロガーマルウェア(ChatGPTによって生成された)
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 ChatGPT, Google Bard, Microsoft Bing, Anthropic Claude
脆弱性サマリ 大規模言語モデルの脆弱性により、悪意のあるプロンプトエンジニアリングが可能になり、主にテキスト上でAIの振る舞いを変えることができる。
重大度 不明
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-10-09 10:49:00
脆弱性
CVE CVE-2023-33375, CVE-2023-33376, CVE-2023-33377, CVE-2023-33378
影響を受ける製品 ConnectedIOのER2000エッジルーターとクラウドベースの管理プラットフォーム
脆弱性サマリ ConnectedIOの製品には、悪意のあるアクターが悪用したり、機密データにアクセスしたりすることが可能な高度な脆弱性が複数存在する。
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-09 10:32:00
脆弱性
CVE CVE-2023-38545, CVE-2023-38546
影響を受ける製品 Curl
脆弱性サマリ Curlライブラリの2つの新しい脆弱性が発見され、10月11日に修正される
重大度 高 (CVE-2023-38545), 低 (CVE-2023-38546)
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-09 03:15:00
被害状況
事件発生日 2023年10月9日
被害者名 イスラエルのエネルギーおよび防衛セクターの組織
被害サマリ ガザ地区の攻撃者がイスラエルのエネルギー、防衛、および通信組織を対象にした一連のサイバー攻撃
被害額 不明(予想)
攻撃者
攻撃者名 ガザ地区の脅威行為者(特定の個人名は不明)
攻撃手法サマリ ソーシャルエンジニアリングとLinkedInのフェイクプロフィールを使用したフィッシング攻撃
マルウェア 不明
脆弱性 不明
other
2023-10-08 22:11:02
- Google Chromeが「タブを整理する」機能を開発中
- 「タブグループ」によってブラウザのスペースを整理するツール
- 新機能「タブを整理する」が自動的にタブを再配置する
- タブをカテゴリごとに自動的に分類し、タブグループを作成する可能性がある
- ユーザーに整理されたブラウジングスペースを提供することを目指している
other
2023-10-08 15:09:08
- 一時的な停止についてお詫びします
- 管理者に通知され、問題はすぐに解決されるはずです
- しばらくしてから再度お試しください
other
2023-10-08 14:07:14
- Flagstar Bankのデータ侵害で、800,000人の顧客の個人情報が流出
- FlagstarはFiservというベンダーを使用しているが、Fiservがデータ侵害を受けたため間接的に影響を受けた
- FiservはMOVEit Transferのゼロデイ脆弱性を悪用され、Flagstarの顧客データが盗まれた
- 盗まれたデータの詳細は明らかにされていないが、少なくとも氏名と社会保障番号が含まれる
- Flagstarにとっては2021年以来の3度目のデータ侵害であり、以前の2つの侵害も顧客の個人情報が流出した
vulnerability
2023-10-07 14:12:24
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ NSAによって提供されたNIST楕円曲線のシードの起源が不明である
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-06 23:07:50
被害状況
事件発生日 2023年10月5日
被害者名 D.C. Board of Elections(ワシントンD.C.選挙局)
被害サマリ ワシントンD.C.選挙局のウェブサーバーを通じて、データホスティングプロバイダーのDataNetのサーバーが侵害され、投票者データの一部が流出した。流出したデータはワシントンD.C.の有権者の記録であり、600,000行以上のデータが含まれている。
被害額 不明(予想)
攻撃者
攻撃者名 RansomedVC
攻撃手法サマリ 記事には記載なし
マルウェア 記事には記載なし
脆弱性 記事には記載なし
脆弱性
CVE なし
影響を受ける製品 D.C. Board of Elections
脆弱性サマリ DCBOEのウェブサーバー経由でデータが漏えい
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
incident
2023-10-06 18:43:05
被害状況
事件発生日 2020年5月
被害者名 Blackbaud
被害サマリ 2020年5月のランサムウェア攻撃により、Blackbaudのビジネス顧客およびそのクライアントのデータが侵害され、何百万人もの個人が影響を受けました。攻撃者は顧客の暗号化されていない銀行情報、ログイン資格情報、社会保障番号を盗みました。
被害額 49.5百万ドル(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-06 17:07:17
被害状況
事件発生日 2021年から現在
被害者名 [詳細な被害者は不明]
被害サマリ フェイク商品の広告、仮想通貨関連の投資詐欺、友達や恋人に偽りお金を詐取する手法を利用した詐欺が多数報告されている。
被害額 $2.7 billion以上(予想)
攻撃者
攻撃者名 [不明]
攻撃手法サマリ フェイク商品広告、仮想通貨関連の投資詐欺、友人や恋人になりすましてお金を詐取する手法などが利用されている。
マルウェア [不明]
脆弱性 [不明]
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ FTCによると、2021年以降、社会的メディア詐欺により、アメリカ人は少なくとも27億ドルの損失を被っています。
重大度 なし
RCE 不明
攻撃観測 有
PoC公開 なし
incident
2023-10-06 15:48:13
被害状況
事件発生日 2023年10月6日
被害者名 23andMe
被害サマリ 23andMeのユーザーデータがクレデンシャルスタッフィング攻撃によって盗まれ、ハッカーフォーラムで流出された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ クレデンシャルスタッフィング攻撃
マルウェア 不明
脆弱性 不明
incident
2023-10-06 14:56:00
被害状況
事件発生日 2023年10月6日
被害者名 不明
被害サマリ クロスチェーン犯罪を通じて約70億ドルの暗号通貨が不正に洗浄され、その中の約9億ドルが北朝鮮のLazarus Groupによって盗まれました。
被害額 約900百万ドル(予想)
攻撃者
攻撃者名 北朝鮮のLazarus Group
攻撃手法サマリ クロスチェーンブリッジを利用し、マネーロンダリングの一環として暗号資産を別のトークンやブロックチェーンに変換しました。
マルウェア 不明
脆弱性 不明
incident
2023-10-06 13:53:05
被害状況
事件発生日 2023年9月11日
被害者名 MGM Resorts
被害サマリ ハッカーによるサイバー攻撃により、MGM Resortsの主なウェブサイト、オンライン予約システム、カジノ内のサービス(スロットマシン、クレジットカード端末、ATM)が影響を受け、個人情報が盗まれました。
被害額 $100 million
攻撃者
攻撃者名 Scattered Spider(BlackCat/ALPHV ransomware gangの関連組織)
攻撃手法サマリ ソーシャルエンジニアリングを使用してMGMのネットワークに侵入し、機密データを盗み、100以上のESXiハイパーバイザを暗号化しました。
マルウェア 不明
脆弱性 不明
incident
2023-10-06 13:53:05
被害状況
事件発生日 2023年9月11日
被害者名 MGM Resorts
被害サマリ ハッカーによる攻撃により、MGM Resortsの主要ウェブサイト、オンライン予約システム、スロットマシン、クレジットカード端末、ATMなどのインカジノサービスが影響を受け、顧客の個人情報が盗まれました。
被害額 $100 million
攻撃者
攻撃者名 Scattered Spider (affiliate of the BlackCat/ALPHV ransomware gang)
攻撃手法サマリ ソーシャルエンジニアリングを使用してMGMのネットワークに侵入し、機密データを盗み、100以上のESXiハイパーバイザーを暗号化しました。
マルウェア 不明
脆弱性 不明
incident
2023-10-06 11:49:00
被害状況
事件発生日 2023年10月6日
被害者名 東アジアの半導体企業
被害サマリ 中国のハッカーグループが台湾の半導体製造会社(TSMC)を装い、Cobalt Strikeビーコンを配信するために誘導を行った。
被害額 情報なし
攻撃者
攻撃者名 中国の脅威アクター(リンク先:Lucky Mouse / APT27 / Budworm / Emissary Pandaなど)
攻撃手法サマリ ハッカーグループは、バックドアのHyperBroを利用して攻撃を行い、商用の攻撃シミュレーションソフトウェアとポストエクスプロイテーションツールを配備した。また、未公開のマルウェアダウンローダを使用してCobalt Strikeを配備する手法も確認された。
マルウェア HyperBro、Cobra DocGuard、ChargeWeaponなど
脆弱性 情報なし
vulnerability
2023-10-06 10:21:00
エラーが発生しました。
記事ファイル名:../articles/20231006 102100_76752e75c338a5132c8a39d9c6ec1155b74ae4c11912b37092c317f726c7993a.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
vulnerability
2023-10-06 08:53:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ GitHubの秘密スキャン機能の強化により、AWS、Microsoft、Google、Slackなどの主要なサービスをカバーしました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 GitHub, Amazon Web Services (AWS), Microsoft, Google, Slack
脆弱性サマリ GitHubのシークレットスキャン機能がAWS、Microsoft、Google、Slackをカバーするように改善されました
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-06 06:02:00
被害状況
事件発生日 2023年10月6日
被害者名 Supermicro
被害サマリ Supermicroのベースボード管理コントローラ(BMC)のインテリジェントプラットフォーム管理インターフェース(IPMI)ファームウェアに複数の重大な脆弱性が見つかり、影響を受けたシステム上で特権昇格と悪意のあるコードの実行が可能になります。これにより、未認証の攻撃者がBMCシステムでのルートアクセスを取得することができます。
被害額 記事には被害額に関する情報が記載されていません。
攻撃者
攻撃者名 不明
攻撃手法サマリ 記事には攻撃手法の詳細が記載されていません。
マルウェア 記事には使用されたマルウェアの名称が記載されていません。
脆弱性 記事には使用された脆弱性の詳細が記載されていません。
脆弱性
CVE CVE-2023-40284, CVE-2023-40287, CVE-2023-40288, CVE-2023-40285, CVE-2023-40286, CVE-2023-40289, CVE-2023-40290
影響を受ける製品 Supermicroのベースボード管理コントローラ(BMC)のIntelligent Platform Management Interface(IPMI)ファームウェア
脆弱性サマリ SupermicroのBMCのIPMIファームウェアには、特権エスカレーションや悪意のあるコードの実行などを可能にする複数のセキュリティ上の脆弱性がある
重大度 高から致命的
RCE 不明
攻撃観測 不明
PoC公開 なし
other
2023-10-05 20:29:00
- Windows 11の最新プレビュービルドにおいて、マイクロソフトはCortanaの独立したアプリを削除し、Windows 11 InsiderのCanaryチャネルのユーザーからサポートを終了した。
- Cortanaは以前はマイクロソフトのエコシステムに深く統合されており、他のマイクロソフト製品と密接に連携していた。
- マイクロソフトは2023年秋にはCortanaのサポートを終了する予定だと発表しており、Windows 11ではCortanaが完全に削除されることになる。
- 代わりにマイクロソフトは、新しいWindowsデジタルアシスタントであるAI搭載のMicrosoft Copilotを導入している。
- Copilotは最新のWindows 11 22H2アップデートの一環として、幅広い新しいAI機能を備えたWindowsのお客様全員に提供される予定だ。
vulnerability
2023-10-05 19:44:27
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_f984db84c8fa4947d2b9f493ffa6ff8537574484b393b195ade84ce347bd03e0.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:08:24 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81183d3cdcfc4259-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
vulnerability
2023-10-05 19:44:27
被害状況
事件発生日 2023年10月5日
被害者名 不明
被害サマリ デフォルトのインストールで影響を受けるDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38の主要なLinuxディストリビューションで、ローカルな攻撃者がルート権限を取得する可能性のあるbuffer overflowの脆弱性が発見されました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 特定のシステム構成で動作するプルーフオブコンセプト(PoC)のエクスプロイトコードが複数のセキュリティ研究者によって公開されています。
マルウェア 不明
脆弱性 GNU Cライブラリの動的ローダーにあるバッファオーバーフローの弱点(CVE-2023-4911)が攻撃に利用されました。
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_6b556022a0b11dfb4423a2bde82614436e567f940ccf982a06d028cb76594ee3.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:11:39 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '811842007d934331-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
other
2023-10-05 18:57:09
- サイバースパイが中国語を話す半導体会社にCobalt Strikeを使用してバックドアを仕掛けるキャンペーンを展開している。
- キャンペーンは台湾、香港、シンガポールの企業に重点を置いており、これまでの活動と関連性があるとされる中国のバックドア脅威グループと類似した手法を使用している。
- このキャンペーンでは、ハイパーブローローダーを使用してCobalt Strikeビーコンを感染したデバイスにインストールし、サイバースパイが遠隔でアクセスすることができる。
- ハイパーブローローダーはCobalt StrikeビーコンをメモリにロードするためにDLLサイドローディングを使用し、AV検知を回避する。
- また、攻撃の別のバリアントでは、ハッカーはコブラDocGuardウェブサーバを使用して追加のMcAfeeバイナリをドロップし、DLLサイドローディングを使用してCobalt Strikeシェルコードをさらに読み込む。
vulnerability
2023-10-05 18:08:02
被害状況
事件発生日 不明
被害者名 不明
被害サマリ 大規模組織のネットワークにおける10のセキュリティ設定ミスのリストが公開された。これらのミスは、デフォルトの設定、ユーザー/管理者の権限の適切な分離、内部ネットワークのモニタリング不足、ネットワークのセグメンテーションの欠如、パッチ管理の不備などが含まれる。これらのミスは、大規模な組織のネットワークにおけるシステムの脆弱性を示しており、ソフトウェアメーカーがセキュリティを考慮した設計原則を採用する必要性を強調している。
被害額 予想:被害額は記事に記載がないため、不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ NSAとCISAが共同で発表したトップ10のサイバーセキュリティ設定ミス
重大度 なし
RCE なし
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-05 17:06:36
被害状況
事件発生日 2024年中頃
被害者名 不明
被害サマリ Amazon Web Services(AWS)の特権アカウントで発生するアカウント乗っ取りによるデータ漏洩のリスク
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Amazon Web Services (AWS)
脆弱性サマリ Amazonは、2024年中にはMFA(多要素認証)を"root" AWSアカウントに対して強制する予定です。
重大度 なし
RCE 不明
攻撃観測 無
PoC公開 無
other
2023-10-05 16:00:52
エラーが発生しました。
記事ファイル名:../articles/20231005 160052_e40ba3ae5fe693c8ccc47f802954ef35ea39d05b8ff60c61fd25a31fa433abf6.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 16:13:45 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8116e580faaa4244-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81
incident
2023-10-05 15:01:39
被害状況
事件発生日 2023年10月5日
被害者名 Lyca Mobile
被害サマリ サイバー攻撃により、Lyca Mobileのネットワークに予期せぬ混乱が発生し、顧客データの流出の可能性もあると発表された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-10-05 13:18:00
被害状況
事件発生日 2023年10月5日
被害者名 特定の被害者は明記されていない
被害サマリ QakBotマルウェアによるフィッシングキャンペーンが継続中であり、Ransom KnightランサムウェアとRemcos RATを配信している
被害額 不明(予想)
攻撃者
攻撃者名 QakBot関連のアフィリエイトとされている
攻撃手法サマリ フィッシングメールを通じてマルウェアを配信
マルウェア Ransom Knightランサムウェア、Remcos RAT
脆弱性 不明
vulnerability
2023-10-05 12:02:00
脆弱性
CVE CVE-2023-20101
影響を受ける製品 Cisco Emergency Responder Release 12.5(1)SU4
脆弱性サマリ Emergency Responderにおけるハードコードされた認証情報を利用したリモートで未認証の攻撃が可能
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2023-10-05 10:48:00
- ログインユーザーが発信元のマルウェアの解析報告を公開
- ルーボットと呼ばれるNode.jsマルウェアに関する技術的な分析
- マルウェアは異常なプログラミング言語を使用しており、多層の難読化が行われている
- ルーボットは起動時に自己解凍アーカイブを使用し、EXEファイルとしてバンドルされている
- Pythonスクリプトを使用して、コードの解読とドメインの組み立てが行われる
incident
2023-10-05 10:39:00
被害状況
事件発生日 2023年10月5日
被害者名 ガイアナ政府機関
被害サマリ ガイアナ政府機関がサイバー諜報活動の一環として攻撃を受けました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(中国と関連がある攻撃者)
攻撃手法サマリ スピアフィッシング攻撃を用い、DinodasRATというマルウェアをデプロイしました。
マルウェア DinodasRAT
脆弱性 不明
incident
2023-10-05 09:56:00
被害状況
事件発生日 2023年10月5日
被害者名 不明
被害サマリ GoldDigger Androidトロイジャンが、アジア太平洋地域の銀行アプリを標的にしている。被害者の資金を持ち出し、感染したデバイスにバックドアを設置することを目的としている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 偽のウェブサイトを利用して、Google Play Storeのページやベトナムの法的なウェブサイトになりすまして、スミッシングや伝統的なフィッシングの手法を使用して被害者にリンクを送り付け、キャンペーンの成功は「不明なソースからのインストール」のオプションを有効にすることにかかっている。
マルウェア GoldDigger Androidトロイジャン
脆弱性 不明
vulnerability
2023-10-05 09:30:00
被害状況
事件発生日 2023年10月5日
被害者名 不明
被害サマリ JetBrains TeamCityの認証バイパス脆弱性による遠隔コード実行およびMicrosoft WindowsのCNGキー分離サービスの特定のシステム特権を利用した攻撃が活発化した。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ JetBrains TeamCityの認証バイパス脆弱性の活用およびMicrosoft WindowsのCNGキー分離サービスの特権昇格を狙った攻撃が発生している。
マルウェア 不明
脆弱性 JetBrains TeamCityの認証バイパス脆弱性(CVE-2023-42793)およびMicrosoft WindowsのCNGキー分離サービスの脆弱性(CVE-2023-28229)
脆弱性
CVE CVE-2023-42793, CVE-2023-28229
影響を受ける製品 JetBrains TeamCity, Microsoft Windows
脆弱性サマリ CVE-2023-42793は、TeamCity Serverのリモートコード実行を可能にする重大な認証バイパスの脆弱性です。CVE-2023-28229は、Microsoft Windows Cryptographic Next Generation (CNG) Key Isolation Serviceにおける特定のシステム特権の獲得を可能にする高度の脆弱性です。
重大度 高, 中
RCE 不明
攻撃観測 有
PoC公開 有
vulnerability
2023-10-05 03:42:00
脆弱性
CVE CVE-2023-42824
影響を受ける製品 iOS、iPadOS
脆弱性サマリ iOSおよびiPadOSの新しいゼロデイ脆弱性
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-10-05 03:28:00
被害状況
事件発生日 Oct 05, 2023
被害者名 Atlassian
被害サマリ Atlassian Confluenceのパブリックにアクセス可能なData CenterおよびServerのインスタンスに影響を及ぼす重大なゼロデイの脆弱性があります。この脆弱性により、外部の攻撃者は許可されていないConfluence管理者アカウントを作成し、Confluenceサーバにアクセスすることができます。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイ脆弱性の活用
マルウェア 不明
脆弱性 CVE-2023-22515
脆弱性
CVE CVE-2023-22515
影響を受ける製品 Atlassian Confluence Data CenterおよびServer
脆弱性サマリ Atlassian Confluenceのデータセンターおよびサーバーに影響を与える、リモートで悪用可能なゼロデイ脆弱性。外部攻撃者は、権限のないConfluence管理者アカウントを作成し、Confluenceサーバーにアクセスすることができる。
重大度 不明
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-04 21:31:38
脆弱性
CVE なし
影響を受ける製品 Pythonパッケージ
脆弱性サマリ 数百のPythonパッケージによるデータ窃取
重大度 高
RCE 無
攻撃観測 有
PoC公開 無
incident
2023-10-04 18:19:21
被害状況
事件発生日 2023年10月4日
被害者名 iPhoneおよびiPadユーザー
被害サマリ 新たなゼロデイ脆弱性が悪用され、iPhoneおよびiPadのユーザーが攻撃を受けました。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 ゼロデイ脆弱性 (CVE-2023-42824)
incident
2023-10-04 17:41:09
被害状況
事件発生日 2023年10月4日
被害者名 Atlassian(アトラシアン)
被害サマリ Atlassian(アトラシアン)のConfluence Data CenterおよびServerソフトウェアには、深刻なゼロデイ脆弱性が存在し、攻撃によって悪用されました。攻撃者は、Confluenceサーバーに不正な管理者アカウントを作成し、Confluenceインスタンスにアクセスすることができました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 特定の脆弱性を悪用してConfluence Data CenterおよびServerに不正な管理者アカウントを作成し、Confluenceインスタンスにアクセスしました。
マルウェア 不明
脆弱性 CVE-2023-22515
vulnerability
2023-10-04 17:35:40
被害状況
事件発生日 2023年10月4日
被害者名 不明
被害サマリ 約10万の産業制御システム(ICS)がオンライン上で公開され、攻撃者に脆弱性調査の対象とされ、不正アクセスのリスクにさらされている。これには電力網、信号機システム、セキュリティシステム、水道システムなどが含まれている。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ 100,000以上の産業制御システムがオンラインで公開され、未承認のアクセスのリスクにさらされている
重大度 不明
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-10-04 16:43:46
脆弱性
CVE CVE-2023-20101
影響を受ける製品 Cisco Emergency Responder version 12.5(1)SU4
脆弱性サマリ Cisco Emergency Responderにおいて、ハードコーディングされたデフォルトのクレデンシャルを使用して未パッチのシステムにログインできる脆弱性があります。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
incident
2023-10-04 15:09:00
被害状況
事件発生日 不明
被害者名 不明
被害サマリ AndroidスパイウェアのDragonEggとiOS監視ウェアのLightSpyが関連していることが特定されました。
被害額 (予想)
攻撃者
攻撃者名 中国の国家グループAPT41(攻撃者の正体は不明)
攻撃手法サマリ トロイの木馬化されたTelegramアプリを使用して、iOSデバイスにスパイウェアをインストール
マルウェア DragonEgg、LightSpy
脆弱性 不明
vulnerability
2023-10-04 14:53:25
被害状況
事件発生日 2023年10月4日
被害者名 不明
被害サマリ ハッカーがSQLインジェクションの脆弱性を利用してMicrosoft Azureのクラウド環境に侵入しようとした。
被害額 不明(予想)
攻撃者
攻撃者名 不明(国籍・特徴不明)
攻撃手法サマリ SQLインジェクションの脆弱性を利用してAzureのVMに侵入
マルウェア 不明
脆弱性 SQLインジェクション
脆弱性
CVE なし
影響を受ける製品 Microsoft SQL Server
脆弱性サマリ Microsoftのセキュリティ研究者によると、ハッカーがSQLインジェクションに対して脆弱なMicrosoft SQL Serverを介してAzureクラウドVMにアクセスしようとしていると報告されています。
重大度 不明
RCE 無
攻撃観測 不明
PoC公開 不明
other
2023-10-04 14:01:02
- ニュース
- 注目記事
- 最新記事
- 「Microsoft Edge」と「Teams」がオープンソースライブラリのゼロデイ脆弱性の修正を受ける
- Windows 11のインストール中にゲームをプレイできるようになった
- Androidの10月のセキュリティ更新プログラムが攻撃で悪用されるゼロデイの修正を行う
- Microsoft DefenderがTor Browserをマルウェアとして認識しなくなった
- Microsoft:侵害されたSQLサーバーを介してAzureクラウドVMを標的とするハッカー
- 連続監視によるアプリケーションセキュリティプログラムの向上
- 米国で何千人もの人に影響を及ぼすデータ侵害がソニーによって確認された
- $259.97で入手できるリファビッシュされた13インチMacBook Proを見逃さないでください
- ダウンロード
- 最新
- 最もダウンロードされた
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気記事
- ベストなVPN
- IPアドレスの変更方法
- 安全にダークウェブにアクセスする方法
- YouTubeで最適なVPN
- ウイルス除去ガイド
- 最新記事
- 最も閲覧された
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトの削除方法
- Smartwebfinder.comの検索リダイレクトの削除方法
- PBlock+広告ウェアブラウザ拡張の削除方法
- Toksearches.xyzの検索リダイレクトの削除方法
- Security ToolおよびSecurityTool(アンインストールガイド)の削除方法
- WinFixer / Virtumonde / Msevents / Trojan.vundoの削除方法
- Antivirus 2009の削除方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法
- Lockyランサムウェアの情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェアの情報ガイドとFAQ
- CryptorBitおよびHowDecryptの情報ガイドとFAQ
- CryptoDefenseおよびHow_Decryptランサムウェアの情報ガイドとFAQ
- チュートリアル
- 最新記事
- 人気記事
- Windows 11でカーネルモードのハードウェア強制スタック保護を有効にする方法
- Windowsレジストリエディタの使用方法
- Windowsレジストリのバックアップと復元方法
- 管理者としてのWindows 11コマンドプロンプトの開き方
- Windowsのセーフモードで起動する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアの削除方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- お得情報
- カテゴリー
- eラーニング
incident
2023-10-04 12:04:49
被害状況
事件発生日 2023年5月28日
被害者名 Sony Interactive Entertainment(ソニー)の従業員および元従業員、およびその家族
被害サマリ ソニーの従業員および元従業員、およびその家族の個人情報が漏洩した
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ zero-dayの脆弱性(CVE-2023-34362)を利用したSQLインジェクション攻撃
マルウェア Clop ransomware
脆弱性 MOVEit Transfer platformのzero-day脆弱性(CVE-2023-34362)
other
2023-10-04 11:54:00
エラーが発生しました。
記事ファイル名:../articles/20231004 115400_b722ef0957f9548b62d43e61e97267b9673e61a14d390b22904c86dc223cf9e8.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81
incident
2023-10-04 11:16:00
被害状況
事件発生日 2023年10月4日
被害者名 不明
被害サマリ リポジトリに隠された偽装パッケージが、オープンソースのルートキット「r77」を配信していた
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ npmパッケージを偽装し、オープンソースのルートキットを配信
マルウェア r77、DiscordRAT 2.0、Blank-Grabber
脆弱性 不明
incident
2023-10-04 10:18:00
被害状況
事件発生日 2023年10月4日
被害者名 不明
被害サマリ 攻撃者はSQL Serverのインスタンスを通じてクラウドに侵入しようとしましたが、不成功に終わりました。攻撃者はSQLインジェクションの脆弱性を悪用し、Azure Virtual Machine(VM)に展開されたMicrosoft SQL Serverインスタンスでアクセス権限を取得しました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はSQLインジェクションの脆弱性を悪用してアクセス権限を取得し、次にサーバーのクラウドアイデンティティを悪用してクラウドリソースへの横断的な移動を試みました。
マルウェア 不明
脆弱性 SQLインジェクションの脆弱性
other
2023-10-04 09:24:22
- アメリカの緊急事態管理庁(FEMA)と連邦通信委員会(FCC)は、Emergency Alert System(EAS)およびWireless Emergency Alerts(WEA)の機能を全国規模でテストするための緊急警報テストを実施する。
- この全国規模のテストは、今日、東部時間午後2時20分ごろにスケジュールされており、WEAの警報は携帯電話に、EASの警報はラジオやテレビに送信される予定。
- 午後2時20分ごろから約30分間、アメリカ全土の携帯電話の通信塔がテストメッセージを送信する。
- この期間中、WEA対応のワイヤレス携帯電話は、電源がオンになっていて、アクティブな通信塔の範囲内で、ワイヤレスプロバイダーのカバー範囲内にある場合にのみ、テキストアラートを受信する。
- WEAのアラートメッセージは、「This is a test of the National Wireless Emergency Alert System. No action is needed.(これはNational Wireless Emergency Alert Systemのテストです。何もする必要はありません。)」と表示される。
vulnerability
2023-10-04 07:21:00
被害状況
事件発生日 2023年10月4日
被害者名 不明
被害サマリ 新しいLinuxの脆弱性「Looney Tunables」が、GNU Cライブラリのld.soダイナミックローダーで見つかりました。この脆弱性が悪用されると、ローカル特権昇格が可能となり、脅威行為者がルート権限を取得できます。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 脆弱性を悪用した特権昇格攻撃
マルウェア 不明
脆弱性 Looney Tunables (CVE-2023-4911)
脆弱性
CVE CVE-2023-4911
影響を受ける製品 Fedora 37および38、Ubuntu 22.04および23.04、Debian 12および13などの主要なLinuxディストリビューション
脆弱性サマリ GNU C libraryのld.so動的ローダーにあるバッファオーバーフロー。GLIBC_TUNABLES環境変数の処理中に存在し、脅威アクターがローカル特権昇格を行い、root権限を取得する可能性がある。
重大度 高 (CVSSスコア: 7.8)
RCE 無
攻撃観測 無
PoC公開 無
vulnerability
2023-10-03 20:36:45
脆弱性
CVE なし
影響を受ける製品 Linuxディストリビューション (デフォルトインストールのDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38が該当)
脆弱性サマリ GNU C Libraryのld.soダイナミックローダーのバッファオーバーフローにより、ローカル攻撃者がroot特権を取得できる脆弱性
重大度 高
RCE 無
攻撃観測 不明
PoC公開 不明
other
2023-10-03 18:59:49
- MicrosoftのWindows 11のインストールおよびアップデートプロセスは、ユーザーが待っている間にサーフィンゲームをプレイできるようになった。
- インストール中に、ユーザーはMicrosoft Edgeブラウザ内のゲームにアクセスできるプロンプトが表示される。
- このサーフィンゲームは、Microsoft Edgeのedge://surf URLを通じてアクセスできる。
- ゲームは、Windows 3.0向けのMicrosoft Entertainment Pack 3に含まれていたSkiFreeゲームの現代版である。
- Microsoftは、インストールプロセスをリラックスする瞬間に変えるために、このゲームを追加した。
vulnerability
2023-10-03 18:41:16
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Googleは2024年にフィッシングとマルウェアの防御策を強化する予定です。
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
incident
2023-10-03 18:12:57
被害状況
事件発生日 2023年10月
被害者名 不明
被害サマリ Androidの2つの脆弱性(CVE-2023-4863およびCVE-2023-4211)が限定的かつ標的型攻撃によって悪用される可能性がある。CVE-2023-4863はlibwebpというライブラリに存在するバッファオーバーフローの脆弱性で、Chrome、Firefox、iOS、Microsoft Teamsなど多くのソフトウェア製品に影響を与える。CVE-2023-4211はArm Mali GPUドライバに存在するアクティブに悪用される脆弱性で、多くのAndroidデバイスモデルに影響を与える。
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ バッファオーバーフローやメモリの利用後解放(Use After Free)といった脆弱性を悪用して攻撃を行なった可能性がある。
マルウェア 不明
脆弱性 libwebpとArm Mali GPUドライバに存在する脆弱性
incident
2023-10-03 16:37:17
被害状況
事件発生日 2023年10月3日
被害者名 不明
被害サマリ 脆弱なTorchServeバージョン(0.3.0から0.8.1)を利用している多くのインターネット公開サーバーが、ShellTorchと呼ばれるセットの重大な脆弱性によって影響を受けている。これは、大規模な組織に所属するサーバーも含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ShellTorchと呼ばれる脆弱性セットを利用して、TorchServeの脆弱なバージョンを悪用した攻撃が行われている。
マルウェア 不明
脆弱性 TorchServeのバージョン0.3.0から0.8.1までの脆弱性セット(ShellTorch)
vulnerability
2023-10-03 16:37:00
被害状況
事件発生日 2023年10月3日
被害者名 不明
被害サマリ Qualcommのセキュリティアップデートが17の脆弱性を修正し、そのうち3つのゼロデイが攻撃の対象となっていると警告。具体的な被害内容は明らかにされていない。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
脆弱性
CVE CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063
影響を受ける製品 Qualcomm
脆弱性サマリ Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation.
重大度 3つのCritical、13つのHigh、1つのMedium
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-10-03 16:24:00
被害状況
事件発生日 2023年10月3日
被害者名 不明
被害サマリ TorchServeツールに複数の致命的なセキュリティの欠陥が発見され、これらの欠陥を利用されたリモートコード実行が可能となっている。攻撃者は悪意のあるAIモデルをアップロードし、不正なアクセスおよび悪意のあるモデルの挿入、およびサーバの完全な乗っ取りが可能となる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 利用された脆弱性を用いてリモートコード実行を実現した。
マルウェア 不明
脆弱性 未認証の管理インターフェースAPI設定ミス、リモートサーバサイド要求偽装、不安全なバージョンのSnakeYAMLオープンソースライブラリの使用によるJavaオブジェクトの不安全なデシリアライズ。
脆弱性
CVE CVE-2023-43654, CVE-2022-1471
影響を受ける製品 TorchServe tool for serving and scaling PyTorch models
脆弱性サマリ TorchServeツールに複数の深刻なセキュリティの脆弱性があり、攻撃者によるリモートコード実行が可能である
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-03 15:29:34
脆弱性
CVE CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063
影響を受ける製品 Qualcomm Adreno GPUおよびCompute DSPドライバー
脆弱性サマリ CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063のうち、限定的な標的型攻撃の可能性がある
重大度 高
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-03 14:59:00
被害状況
事件発生日 2023年10月3日
被害者名 開発者(具体的な被害者名は記事中に記載なし)
被害サマリ npmパッケージの偽造品が約3ダース発見され、開発者のシステムから機密情報を抽出するために設計されていた。
被害額 情報なし(予想)
攻撃者
攻撃者名 情報なし
攻撃手法サマリ 偽造されたパッケージを使用して機密情報を収集。
マルウェア 情報なし
脆弱性 情報なし
脆弱性
CVE なし
影響を受ける製品 npmパッケージ
脆弱性サマリ npmパッケージに含まれる偽物のパッケージにより、開発者のシステムから機密データを盗み出す
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-03 14:54:18
被害状況
事件発生日 2023年10月3日
被害者名 不明
被害サマリ マイクロソフトのEdge、Teams、およびSkypeには、オープンソースライブラリの2つのゼロデイ脆弱性が存在した。これにより、クラッシュや任意のコード実行が可能となり、スパイウェア攻撃に悪用された。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ゼロデイ脆弱性を利用したスパイウェア攻撃
マルウェア 不明
脆弱性 WebPコードライブラリ(libwebp)とVP8エンコーディングのlibvpxビデオコーデックライブラリ
脆弱性
CVE CVE-2023-4863, CVE-2023-5217
影響を受ける製品 Microsoft Edge, Microsoft Teams, Skype
脆弱性サマリ Microsoft Edge、Teams、Skypeのオープンソースライブラリにおけるゼロデイ脆弱性の修正
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-10-03 13:00:00
被害状況
事件発生日 2023年10月3日
被害者名 U.S.-based organizationsの主要役員
被害サマリ Indeedの転送機能を悪用してMicrosoft 365のフィッシングを行う攻撃が発覚。被害者は、電子製造業、銀行および金融、不動産、保険、資産管理などの様々な業界の幹部および高位の従業員。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Indeedのオープンリダイレクト機能を悪用し、転送先でMicrosoftのログインページを模倣するフィッシングページに誘導する。
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Microsoft 365アカウントを持つ米国企業の重要な幹部
脆弱性サマリ フィッシングキャンペーンによるMicrosoft 365アカウントのターゲット化。インディードのオープンリダイレクトを悪用。
重大度 不明
RCE なし
攻撃観測 有
PoC公開 なし
other
2023-10-03 11:52:00
- ソフトウェアアプリケーションのバックボーンとしてのAPIが、近年サイバー犯罪者の注目を集めている。
- APIのセキュリティ対策が不十分なため、APIの侵害が増加している。
- APIに対する攻撃は、ユーザーの個人情報を不正に取得する可能性がある。
- APIゲートウェイやWebアプリケーションファイアウォールのみに頼るとセキュリティの gaps が生じる。
- APIのセキュリティを確保するためには、細心の注意を払う必要がある。
Html Result:
```html
ソフトウェアアプリケーションのバックボーンとしてのAPIが、近年サイバー犯罪者の注目を集めている。
APIのセキュリティ対策が不十分なため、APIの侵害が増加している。
APIに対する攻撃は、ユーザーの個人情報を不正に取得する可能性がある。
APIゲートウェイやWebアプリケーションファイアウォールのみに頼るとセキュリティの gaps が生じる。
APIのセキュリティを確保するためには、細心の注意を払う必要がある。
```
vulnerability
2023-10-03 11:48:00
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ Security Configuration Assessment (SCA)は、組織のサイバーセキュリティ戦略において重要であり、悪意のある攻撃者がシステムやデータに不正アクセスを行うために利用する脆弱性と設定ミスを発見することを目的としています。
重大度 なし
RCE 不明
攻撃観測 なし
PoC公開 なし
vulnerability
2023-10-03 09:29:00
被害状況
事件発生日 2023年10月3日
被害者名 不明
被害サマリ CloudflareのファイアウォールとDDoS防御メカニズムが回避される可能性がある
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Cloudflareのテナントセキュリティコントロールのギャップを悪用することによるファイアウォールの回避
マルウェア 不明
脆弱性 Cloudflareの共有証明書の利用など、脆弱性が複数存在
脆弱性
CVE なし
影響を受ける製品 Cloudflare
脆弱性サマリ CloudflareのファイアウォールとDDoS対策のメカニズムが回避可能
重大度 高
RCE 無
攻撃観測 不明
PoC公開 無
vulnerability
2023-10-03 04:58:00
被害状況
事件発生日 2023年10月3日
被害者名 不明
被害サマリ Mali GPUカーネルドライバのセキュリティ欠陥により、被害者が攻撃の対象となった。この欠陥は既に悪意のある攻撃によって限定的に悪用されている可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 CVE-2023-4211および他のいくつかの脆弱性
脆弱性
CVE CVE-2023-4211, CVE-2023-33200, CVE-2023-34970
影響を受ける製品 Mali GPU Kernel Driverの以下のバージョン:
- Midgard GPU Kernel Driver: r12p0 - r32p0
- Bifrost GPU Kernel Driver: r0p0 - r42p0
- Valhall GPU Kernel Driver: r19p0 - r42p0
- Arm 5th Gen GPU Architecture Kernel Driver: r41p0 - r42p0
脆弱性サマリ 脆弱性は、Mali GPU Kernel Driverのメモリ処理に関する不備であり、ローカルで非特権のユーザーが既に解放されたメモリにアクセス可能になる可能性がある。
重大度 不明
RCE 不明
攻撃観測 有限なターゲット型攻撃の証拠がある
PoC公開 不明
vulnerability
2023-10-02 22:33:17
脆弱性
CVE なし
影響を受ける製品 Tor Browser
脆弱性サマリ Microsoft DefenderがTor Browserを誤ってマルウェアと認識していたが、最新のシグニチャデータベースではそれが修正された。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
vulnerability
2023-10-02 21:50:12
脆弱性
CVE CVE-2023-42115, CVE-2023-42114, CVE-2023-42116
影響を受ける製品 Eximメールサーバー
脆弱性サマリ SMTPサービスのOut-of-bounds Writeの弱点により、認証されていないリモートの攻撃者がリモートコード実行を行うことができる
重大度 高
RCE 有
攻撃観測 不明
PoC公開 不明
incident
2023-10-02 19:59:09
被害状況
事件発生日 2023年9月4日
被害者名 不明
被害サマリ 新しいマルウェアであるBunnyLoaderが登場し、ファイルレスローダーとして機能し、システムクリップボードの内容を盗んだり置き換えたりすることができる。また、現在急速に開発が進んでおり、新機能やバグ修正が追加されている。現在の機能は、ペイロードのダウンロードと実行、キーロギング、機密データと暗号通貨の窃取、リモートコマンドの実行などが含まれる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア BunnyLoader
脆弱性 不明
incident
2023-10-02 19:32:19
被害状況
事件発生日 2023年10月2日
被害者名 不明
被害サマリ JetBrainsのTeamCity継続的統合および展開サーバーにパッチを適用していない脆弱なサーバーが、ランサムウェアグループに攻撃されている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証バイパスの脆弱性を利用し、リモートコード実行(RCE)を実行する。
マルウェア 不明
脆弱性 JetBrainsのTeamCityにおけるCVE-2023-42793
incident
2023-10-02 17:11:53
被害状況
事件発生日 2023年9月30日
被害者名 Progress SoftwareのWS_FTP Serverを利用している組織(大企業、政府、教育機関など)
被害サマリ Progress SoftwareのWS_FTP Serverに存在する最大深刻度の脆弱性(CVE-2023-40044)が攻撃者によって悪用され、リモートでコマンドを実行された可能性がある。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)を悪用して攻撃を行った可能性がある。
マルウェア 不明
脆弱性 Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)
vulnerability
2023-10-02 16:37:22
脆弱性
CVE CVE-2023-4211
影響を受ける製品 Mali GPUドライバー
脆弱性サマリ 不正な解放済みメモリへの不正なアクセスが可能で、機密データの侵害や操作が行える可能性がある。
重大度 不明
RCE 不明
攻撃観測 有限でターゲット型の攻撃とみられる
PoC公開 不明
incident
2023-10-02 15:10:35
被害状況
事件発生日 2023年10月2日
被害者名 Motel One
被害サマリ Motel Oneは、ランサムウェア攻撃を受け、顧客データの一部として150枚のクレジットカード情報が盗まれました。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ランサムウェア攻撃
マルウェア ALPHV ransomware
脆弱性 不明
incident
2023-10-02 15:01:06
被害状況
事件発生日 2023年10月2日
被害者名 高齢者
被害サマリ アメリカ全土で高齢者を標的とした「ファントムハッカー」と呼ばれる詐欺が増加している。被害者は銀行や貯蓄、退職金、投資口座などの資産を保護するという名目で、詐欺師からの指示に従い詐欺師の管理する「安全な」口座に資金を移すよう説得されている。被害者は資産をすべて失い、2023年1月から6月までにFBIのインターネット犯罪苦情センター(IC3)に19,000件の詐欺に関連する苦情が寄せられ、推定被害額は5億4,200万ドル以上に上ると報告されている。 今後の被害額は予測できない。
被害額 5億4,200万ドル以上(予想)
攻撃者
攻撃者名 不明(彼らは銀行や政府などの擬似的な人物に成りすまし、被害者の信頼を得ている)
攻撃手法サマリ 被害者は複数の詐欺師によって連絡を受け、自分の口座がハッキングの試みに遭ったと虚偽の主張をされる。その後、詐欺師たちはさまざまな策略を使って被害者に自分の銀行口座へのアクセスを許させ、彼らが追求する価値のある資金を持っているかどうかを評価する。被害者の口座残高が価値があると判断されると、被害者に自分の銀行からの電話を待つよう指示される。そして、このスキームに関与する2番目の詐欺師から、詐欺師の管理下にある「安全な」口座に資金を移すように指示される。抵抗を示す被害者に対しては、米政府の代表をかたり、最終的な説得をする3番目の詐欺師が連絡を取る。彼らは被害者に資金を「安全な」アカウントに移すことで資金を守るよう促す。
マルウェア 不明
脆弱性 不明
incident
2023-10-02 11:21:00
被害状況
事件発生日 2023年10月2日
被害者名 不明
被害サマリ APIを悪用したサイバー攻撃がさまざまな産業で増加している。特に医療や製造業が攻撃の主な標的とされている。医療業界では、ユーザーの医療情報が漏洩するなどの被害が発生している。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ APIを悪用した攻撃において、最も一般的な脆弱性はIDの操作によるデータの読み取りや削除が可能な「broken object-level authorization(BOLA)」である。
マルウェア 不明
脆弱性 不明
incident
2023-10-02 11:21:00
被害状況
事件発生日 2023年10月2日
被害者名 不明
被害サマリ LUCR-3(Scattered Spider)は、IDP(Identity Provider)を初期アクセスポイントとして使用し、知的財産(IP)を盗み、身代金を要求するために行動します。被害の焦点は主にIP、コード署名証明書、および顧客データです。
被害額 不明(予想)
攻撃者
攻撃者名 LUCR-3(Scattered Spider)
攻撃手法サマリ LUCR-3は、マルウェアよりも被害者のツールやアプリケーションを巧妙に使用して攻撃を行います。攻撃者は、SaaSアプリケーションを利用して被害組織の情報を入手し、データ窃盗を行います。
マルウェア 不明
脆弱性 不明
vulnerability
2023-10-02 11:20:00
被害状況
事件発生日 2023年10月2日
被害者名 オンライン決済事業者
被害サマリ 中国語に堪能な攻撃者によって、アジア太平洋地域、北米、ラテンアメリカのオンライン決済事業者を標的にしたウェブスキミングキャンペーンが1年以上にわたって行われました。
被害額 不明(予想)
攻撃者
攻撃者名 不明(中国語に堪能)
攻撃手法サマリ 攻撃者はWebアプリケーションの脆弱性を悪用し、決済チェックアウトページを侵害し、訪問者の個人情報を盗みます。
マルウェア PowerShellベースのリモートアクセストロイの(server.ps1)、他のユーティリティをホストするリモートサーバー(スクリプトのダウンロード、リバースプロキシ、Cobalt Strike Beacon)
脆弱性 Webアプリケーションの脆弱性(特にInternet Information Services)
脆弱性
CVE なし
影響を受ける製品 オンライン支払い事業
脆弱性サマリ Webスキミングキャンペーンによる攻撃
重大度 不明
RCE 不明
攻撃観測 有
PoC公開 無
vulnerability
2023-10-02 08:02:00
脆弱性
CVE CVE-2023-37476
影響を受ける製品 OpenRefineのバージョン3.7.3およびそれ以下
脆弱性サマリ OpenRefineのZip Slip脆弱性により、攻撃者は任意のコードを実行する可能性があります
重大度 高 (CVSSスコア: 7.8)
RCE 無
攻撃観測 不明
PoC公開 不明
incident
2023-10-02 05:31:00
被害状況
事件発生日 2023年10月2日
被害者名 不明
被害サマリ マルウェア-as-a-Service(MaaS)の新たな脅威であるBunnyLoaderが、サイバー犯罪の裏世界で販売されていることが発見された。BunnyLoaderは、セカンドステージのペイロードのダウンロードと実行、ブラウザの資格情報やシステム情報の窃取などの機能を提供している。また、感染したマシンでリモートコマンドを実行し、キーストロークをキャプチャするキーロガーや、暗号通貨ウォレットアドレスに一致する内容を攻撃者が制御するアドレスに置き換えるクリッパー機能なども備えている。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃手法の詳細は不明ですが、BunnyLoaderはアンチウイルスの削除を困難にするファイルレスのローディング機能を持っていることが強調されています。
マルウェア BunnyLoader
脆弱性 不明
vulnerability
2023-10-02 05:02:00
被害状況
事件発生日 2023年10月2日
被害者名 不明
被害サマリ Zanubisと呼ばれるAndroidバンキングトロイのマルウェアが、ペルー政府アプリを装ってユーザーを騙し、マルウェアをインストールするよう誘導している。このマルウェアは、ペルーの銀行や金融機関を標的としており、利用者の認証情報を盗み出すために偽のオーバーレイ画面を表示するなどの手法を用いる。また、連絡先データ、インストールされたアプリのリスト、システムのメタデータなども収集することができる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ Androidのアプリケーションを偽装し、ユーザーにアクセシビリティの権限を有効にするよう誘導し、デバイスを完全に制御する。オーバーレイ画面を利用して認証情報を盗み出す。連絡先データやインストールされたアプリのリストなども収集可能。また、AndroidのOSのアップデートを装ってデバイスを無効化することもできる。
マルウェア Zanubis
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 Zanubis Android Banking Trojan
脆弱性サマリ Zanubisは、ペルー政府のアプリをかたり、Androidデバイスの制御を奪うためにアクセシビリティの許可を要求する銀行トロイの一種です。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
vulnerability
2023-10-01 18:23:58
脆弱性
CVE なし
影響を受ける製品 なし(Amazonのメールシステムに関連)
脆弱性サマリ Amazonが誤ってHotels.com、Google Play、Mastercardのギフトカードの注文確認メールを顧客に送信
重大度 低
RCE 不明
攻撃観測 無
PoC公開 無
vulnerability
2023-10-01 15:17:34
被害状況
事件発生日 2023年3月(攻撃開始)- 2023年9月(広く知られる)
被害者名 53人の被害者
被害サマリ MetaEncryptorとほぼ同じデータリークサイトと暗号化ツールを利用するLostTrustランサムウェアの被害
被害額 被害額は不明
攻撃者
攻撃者名 MetaEncryptorギャングのリブランドとされるLostTrustランサムウェア
攻撃手法サマリ データリークサイトを利用し、被害者に身代金を要求するランサムウェア攻撃
マルウェア LostTrustランサムウェア (MetaEncryptorに基づいているとみられる)
脆弱性 攻撃で利用された脆弱性は不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ LostTrustランサムウェアは、MetaEncryptorとして知られるグループのリブランドされたものであり、ほとんど同じデータの漏えいサイトと暗号化プログラムを使用しています。
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 不明
incident
2023-10-01 14:16:08
被害状況
事件発生日 2023年10月1日
被害者名 不明
被害サマリ 'Marvin Attack'と呼ばれる攻撃によって、RSA暗号の復号に関連する25年前に発見された欠陥が再び活用されている。この攻撃により、RSAの暗号文を復号することや、署名の偽造、脆弱なTLSサーバーに記録されたセッションの復号が可能となる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 'Marvin Attack'と呼ばれる攻撃手法が使用されている。この攻撃手法はPKCS #1 v1.5のパディングに関連した欠陥を利用し、RSAの暗号解読やセッションの復号が可能となる。
マルウェア 不明
脆弱性 上記の記事では明示されていない
vulnerability
2023-09-30 14:16:08
被害状況
事件発生日 2023年9月30日
被害者名 Cloudflareの顧客
被害サマリ CloudflareのファイアウォールとDDoS防御機能が特定の攻撃プロセスを通じてバイパスされ、攻撃者による重負荷が顧客に課される可能性がある。攻撃者は無料のCloudflareアカウントを作成するだけで攻撃に利用できる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 攻撃者はCloudflareによる共有証明書を利用し、カスタムドメインを設定し、そのドメインを被害者のIPアドレスに向けることで攻撃を行う。
マルウェア 不明
脆弱性 Cloudflareの「Authenticated Origin Pulls」と「Allowlist Cloudflare IP Addresses」にロジックフローが存在し、攻撃に利用される。
脆弱性
CVE なし
影響を受ける製品 Cloudflareの防御システム
脆弱性サマリ CloudflareのファイアウォールとDDoS防御機能は、テナント間のセキュリティコントロールの論理的な欠陥を利用して回避することができる。
重大度 高
RCE なし
攻撃観測 不明
PoC公開 不明
incident
2023-09-30 14:09:08
被害状況
事件発生日 2023年9月30日
被害者名 Outlook Desktopのユーザ
被害サマリ Outlook Desktopのユーザが突然、以前に閉じたウィンドウを再度開くよう促される問題が発生
被害額 不明
攻撃者
攻撃者名 不明
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-09-30 09:49:00
被害状況
事件発生日 Sep 30, 2023
被害者名 不明
被害サマリ 米国企業を対象にした二つのランサムウェア攻撃の新しい傾向についてFBIが警告
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 二つの異なるランサムウェアを組み合わせた攻撃
マルウェア AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal
脆弱性 不明
incident
2023-09-30 09:21:00
被害状況
事件発生日 Sep 30, 2023
被害者名 不明
被害サマリ イランのOilRigと呼ばれるサイバー攻撃グループによるスピアフィッシングキャンペーン。被害者は不明だが、少なくともサウジアラビアの組織がターゲットとされている。
被害額 不明(予想)
攻撃者
攻撃者名 OilRig(別名:APT34、Cobalt Gypsy、Hazel Sandstorm、Helix Kitten)
攻撃手法サマリ スピアフィッシングキャンペーンによる被害者への感染。マルウェアを利用して機械の特定、ファイルの読み込みとアップロード、他のファイルまたはマルウェアのダウンロードが可能。
マルウェア Menorah
脆弱性 不明
vulnerability
2023-09-30 04:14:00
脆弱性
CVE CVE-2023-42114, CVE-2023-42115, CVE-2023-42116, CVE-2023-42117, CVE-2023-42118, CVE-2023-42119
影響を受ける製品 Exim mail transfer agent
脆弱性サマリ Eximメールサーバーに複数のセキュリティ脆弱性があり、情報漏えいやリモートコード実行を引き起こす可能性がある。
重大度 CVE-2023-42114: 3.7、CVE-2023-42115: 9.8、CVE-2023-42116: 8.1、CVE-2023-42117: 8.1、CVE-2023-42118: 7.5、CVE-2023-42119: 3.1
RCE CVE-2023-42115、CVE-2023-42116、CVE-2023-42117、CVE-2023-42118においてはリモートコード実行が可能
攻撃観測 情報なし
PoC公開 情報なし
incident
2023-09-29 21:50:41
被害状況
事件発生日 2023年9月27日
被害者名 Johnson Controls International
被害サマリ 建築および自動化企業のジョンソンコントロールズインターナショナルがDark Angelsランサムウェア攻撃を受けた。脅迫者は25台のファイルサーバーから27テラバイトのデータを盗んだと主張している。DWGファイル、エンジニアリング文書、データベース、機密文書、クライアント契約が盗まれた可能性がある。
被害額 (不明)
攻撃者
攻撃者名 不明
攻撃手法サマリ Dark Angelsランサムウェア攻撃
マルウェア 不明
脆弱性 不明
vulnerability
2023-09-29 20:11:28
脆弱性
CVE CVE-2023-42115
影響を受ける製品 Exim mail transfer agent (MTA) software
脆弱性サマリ Exim MTAソフトウェアのすべてのバージョンに重大なゼロデイ脆弱性があり、認証されていない攻撃者がインターネットに公開されているサーバーにリモートコード実行(RCE)を行うことができる。
重大度 高
RCE 有
攻撃観測 不明
PoC公開 無
vulnerability
2023-09-29 18:06:06
被害状況
事件発生日 2023年9月29日
被害者名 不明
被害サマリ マイクロソフトのSharePoint Serverに存在する認証回避の脆弱性により、悪意のある攻撃者が特権を昇格させることができる
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ 認証回避の脆弱性を利用して特権昇格を行う
マルウェア 不明
脆弱性 Microsoft SharePoint Serverの認証回避の脆弱性(CVE-2023-29357)
脆弱性
CVE CVE-2023-29357
影響を受ける製品 Microsoft SharePoint Server
脆弱性サマリ Microsoft SharePoint Serverにおける認証バイパスの脆弱性により、攻撃者は特権昇格が可能となります。
重大度 高
RCE 無
攻撃観測 不明
PoC公開 有
incident
2023-09-29 16:43:00
被害状況
事件発生日 Sep 29, 2023
被害者名 不明
被害サマリ ASMCryptと呼ばれる新しいマルウェアローダーの販売が行われている。このマルウェアは、DoubleFingerとして知られる他のローダーマルウェアの「進化版」と説明されている。ASMCryptは、顧客が購入し起動すると、ハードコードされた認証情報を使用してTORネットワークを介してバックエンドサービスと連絡を取り、キャンペーンで使用するための選択したペイロードを構築することができる。
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ASMCryptは、最終ペイロードのロードプロセスまたはペイロードそのものがAV/EDRなどに検出されないようにすることを目指している。
マルウェア ASMCrypt、DoubleFinger、GreetingGhoul、Bumblebee、CustomerLoader、GuLoaderなど
脆弱性 不明
incident
2023-09-29 14:59:51
被害状況
事件発生日 2023年9月29日
被害者名 不明
被害サマリ ShinyHuntersハッキンググループのメンバーであるSebastien Raoultが、データ窃盗として$6,000,000の被害を認めました。
被害額 $6,000,000(予想)
攻撃者
攻撃者名 Sebastien Raoult(通称:'Sezyo Kaizen')
攻撃手法サマリ 不明
マルウェア 不明
脆弱性 不明
incident
2023-09-29 12:21:21
被害状況
事件発生日 2023年9月29日
被害者名 [不明]
被害サマリ Discordのユーザーがアクセスできず、ブロックされたメッセージが表示されている。
被害額 [予想]
攻撃者
攻撃者名 [不明]
攻撃手法サマリ [不明]
マルウェア [不明]
脆弱性 [不明]
incident
2023-09-29 12:10:00
被害状況
事件発生日 Sep 29, 2023
被害者名 不明
被害サマリ 北朝鮮に関連するLazarus Groupがスペインの非公開の航空宇宙会社を標的にしたサイバー諜報攻撃を行った。Lazarus Groupの脅威アクターは、Metaの採用担当者を騙り、LinkedInを通じて標的企業の従業員に連絡を取り、コーディングチャレンジと称して悪意のある実行ファイルを開かせた。
被害額 不明
攻撃者
攻撃者名 北朝鮮のLazarus Group
攻撃手法サマリ Lazarus Groupは、LinkedInを通じて標的企業の従業員に連絡を取り、誤って悪意のある実行ファイルを開かせるスピアフィッシングキャンペーンを実施した。
マルウェア LightlessCan, BLINDINGCAN (またはAIRDRYまたはZetaNile)
脆弱性 不明
vulnerability
2023-09-29 11:48:00
被害状況
事件発生日 Sep 29, 2023
被害者名 一般ユーザー
被害サマリ ポスト量子暗号化の普及により、現在の暗号化通信のデータが将来解読される危険性がある
被害額 不明(予想)
攻撃者
攻撃者名 不明
攻撃手法サマリ ポスト量子暗号の解読
マルウェア 不明
脆弱性 不明
脆弱性
CVE なし
影響を受ける製品 なし
脆弱性サマリ ポスト量子暗号の出現
重大度 なし
RCE 不明
攻撃観測 不明
PoC公開 なし
incident
2023-09-29 09:30:00
被害状況
事件発生日 2023年9月29日
被害者名 スペインのある航空宇宙企業
被害サマリ 北朝鮮の「Lazarus」ハッキンググループは、LinkedInを介してスペインの航空宇宙企業の従業員に偽の求人機会を提供し、以前に知られていなかった「LightlessCan」バックドアを使用して企業のネットワークに侵入しました。この攻撃は、Lazarusの「Operation Dreamjob」というキャンペーンの一環として実行されました。
被害額 不明(予想)
攻撃者
攻撃者名 北朝鮮の「Lazarus」ハッキンググループ
攻撃手法サマリ LazarusはLinkedInを使ったソーシャルエンジニアリングにより、偽の求人プロセスを通じてターゲットに接触し、ファイルのダウンロードを要求する手法を使用しました。
マ