セキュリティニュースまとめる君 Github
vulnerability
2023-05-22 14:02:04

被害状況

事件発生日不明
被害者名不明
被害サマリAIベースのChrome拡張機能「Criminal IP Phishing scams link checker」が、不正なウェブサイトを即座にブロックし、Phishing、マルウェア、ランサムウェアから保護すると報じられた。
被害額不明(予想:被害額は存在しない)

攻撃者

攻撃者名不明
攻撃手法サマリPhishing
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Chrome Extension "Criminal IP Phishing scams link checker"
脆弱性サマリサイト上での悪意あるリンクを検出できるAIに基づくChrome拡張機能には、悪意のあるリンクに関する脆弱性が報告されていません。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし
本記事は、AIによる悪意あるリンクを検出するためのChrome拡張機能についての紹介である。脆弱性は報告されていない。

incident
2023-05-22 12:47:00

被害状況

事件発生日不明
被害者名個人、研究組織、外交官
被害サマリBad Magic (またはRed Stinger)と呼ばれるハッカー集団が、ロシア・ウクライナ紛争地域の企業だけでなく、ウクライナ中西部の個人、研究組織、外交官にも攻撃を拡大した。攻撃には、CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。
被害額不明(予想)

攻撃者

攻撃者名Bad Magic (またはRed Stinger)
攻撃手法サマリCloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。
マルウェアPowerMagic(またはDBoxShellまたはGraphShell)、CommonMagic、CloudWizard、およびPrikormka
脆弱性不明

vulnerability
2023-05-22 11:12:00
【記事のタイトル】
Are Your APIs Leaking Sensitive Data?

【配信日】
May 22, 2023

【記事の概要】
APIが悪用されることで、機密情報が漏洩することがある。この記事では、APIが悪用されるとどのような事態になるのか、APIの管理方法、規制遵守の重要性について述べられている。また、APIセキュリティプラットフォームという、 API発見、姿勢の管理、ランタイム保護、APIセキュリティテストの4つの柱によって構成されたものについて説明されている。API保護について具体的な対策をとるべきこと、コンプライアンスに対する戦略に言及されている。

incident
2023-05-22 07:01:00

被害状況

事件発生日2023年5月18日
被害者名不明
被害サマリイギリスのiSpoofオンライン電話番号偽装サービスを通じて、被害者が銀行や税務署等の公的な機関からの指示を受けたと思わせて送金や金融情報を詐取された。被害総額はイギリス内だけでも4800万ポンド(約59.8百万ドル)以上で、全球では1億ポンド(約1億2460万ドル)以上に上ると見積もられる。
被害額不明(予想:1億2460万ドル以上)

攻撃者

攻撃者名不明(イギリス国籍の犯罪者たち)
攻撃手法サマリオンライン電話番号偽装サービスを利用して、銀行などの公的な機関から被害者に対して指示があったかのように見せかけて、金融情報や送金依頼を詐取していた。
マルウェア不明
脆弱性不明

vulnerability
2023-05-22 06:33:00

脆弱性

CVECVE-2023-32784
影響を受ける製品KeePassバージョン2.x(Windows、Linux、macOS)
脆弱性サマリKeePassのカスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードが平文で復元できる
重大度
RCE不明
攻撃観測不明
PoC公開あり
KeePassというパスワードマネージャーに、CVE-2023-32784という脆弱性が発覚した。カスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードを平文で復元できてしまう。そのため、KeePassバージョン2.xを使用している全てのWindows、Linux、macOSユーザーが影響を受ける可能性がある。攻撃者が既にターゲットのコンピューターに侵入し、キーボードから入力されたパスワードのみ復元できるため、注意する必要がある。PoCが公開されており、バージョン2.54がリリースされ次第、アップグレードすることを推奨する。

other
2023-05-21 23:09:42
- Microsoftが「Edge for Gamers」モードをリリースすると発表
- モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある
- 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない
- Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる
- Mayank Parmar氏によって報じられた

other
2023-05-21 15:07:17
1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。
2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。
3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。
4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。
5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。

incident
2023-05-21 14:12:24

被害状況

事件発生日2023年5月21日
被害者名Androidユーザー
被害サマリBrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。
被害額不明(予想:不明)

攻撃者

攻撃者名不明(中国のTencent LabsとZhejiang大学の研究者によって発見)
攻撃手法サマリ指紋認証のBrutePrintと呼ばれる攻撃手法
マルウェア不明
脆弱性既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用)

incident
2023-05-21 08:58:00

被害状況

事件発生日2023年5月20日
被害者名Python Package Index (PyPI)及びユーザー
被害サマリコンピュータ技術者が使用するPythonプログラム言語の第三者ソフトウェアレポジトリであるPyPIにおいて、悪意のあるユーザーによる悪意のあるプロジェクトおよびマルウェアの作成・公開が検知され、新規ユーザーのサインアップおよび新規プロジェクトのアップロードが一時的に停止された。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリPyPIに悪意のあるプロジェクトおよびマルウェアを公開することによるソフトウェア供給チェーン攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-05-21 01:19:19

被害状況

事件発生日2023年5月20日
被害者名PyPI(オープンソースPythonパッケージの公式サードパーティレジストリ)
被害サマリ大量の悪意あるユーザーとプロジェクトが登録され、それに対処するため新規ユーザー登録とプロジェクトアップロードが一時的に停止された。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ悪意あるユーザーとプロジェクトを登録してレジストリを乗っ取った可能性がある。
マルウェアカラーブラインドマルウェアや情報窃取マルウェアなど複数のマルウェアが利用された可能性がある。
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIは大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードを一時的に停止している。
重大度なし
RCE不明
攻撃観測
PoC公開なし
脆弱性はPyPIにおける大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードが一時的に停止された。具体的なマルウェアや攻撃については明らかにされていない。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)