セキュリティニュースまとめる君 Github
other
2023-06-26 17:33:39
1. Windows 11にビルトインのパスキーマネージャーが導入される。
2. これにより、生体認証を使用したWebサイトやアプリへのログインがより安全になる。
3. パスキーは、コンピュータ、タブレット、スマートフォンなどにリンクされた一意のコードであり、フィッシング攻撃から保護する。
4. パスキーを使用することで、複数のパスワードを覚える必要がなく、ログイン速度も向上する。
5. Windows 11 Insider Preview Build 23486から、パスキーを使用してWebサイトやアプリケーションにログインすることができるようになった。

incident
2023-06-26 17:21:29
エラーが発生しました。
記事ファイル名:../articles/20230626 172129_55001574f0f4cbbcecd8818b54231cbdc1cccb946d42c9dd9fd785c18380c315.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

vulnerability
2023-06-26 16:46:00

脆弱性

CVEなし
影響を受ける製品LEDのあるデバイス
脆弱性サマリLEDの明滅を解析することで暗号鍵を盗むことができる
重大度
RCE不明
攻撃観測不明
PoC公開なし
LEDの明滅によってデバイスの電力消費量が変化することから、この明滅を監視することで、スマートカードリーダーから暗号鍵を盗むことができる脆弱性があることが示された。この攻撃はLEDの存在する多くのデバイスで実行可能であり、攻撃者がiPhoneやインターネット接続の監視カメラなどでこの攻撃を試みることができる。ただし、16メートル離れたところに設置されたカメラから65分間の映像記録が必要であるため、実行上の制限が存在する。_LEDのメーカーが、電力消費の変動を減らすためにコンデンサを内蔵するか、黒いテープでLEDを覆うことが推奨されている。_

incident
2023-06-26 16:39:22

被害状況

事件発生日不明
被害者名不明
被害サマリPindOSと名付けられたマルウェアがBumblebeeとIcedIDマルウェアを配信し始めた。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリJavaScriptのマルウェアドロッパであるPindOSを使用して攻撃を行った。
マルウェアBumblebeeマルウェアとIcedIDマルウェア
脆弱性不明

incident
2023-06-26 16:15:39

被害状況

事件発生日2023年6月5日
被害者名ニューヨーク市教育局
被害サマリニューヨーク市教育局の45,000人の生徒の個人情報(社会保障番号、社員ID番号など)が含まれる約19,000のドキュメントがMOVEit Transferサーバーから盗まれた。
被害額不明(予想される被害額情報なし)

攻撃者

攻撃者名Clop Ransomwareグループ
攻撃手法サマリ既存の脆弱性(CVE-2023-34362)を利用して、MOVEit Transferサーバーに悪意のあるファイルを送信し、個人情報を盗む
マルウェア不明
脆弱性CVE-2023-34362

vulnerability
2023-06-26 14:05:10

被害状況

事件発生日2023年6月26日
被害者名不明
被害サマリ暗いウェブフォーラムと違法なTelegramコミュニティにおけるサイバー犯罪の共通脅威についての記事
被害額不明(記事に記載なし)

攻撃者

攻撃者名不明
攻撃手法サマリ暗いウェブフォーラムとTelegramを介した様々なタイプのサイバー犯罪の共通点
マルウェア特定されていない
脆弱性特定されていない

脅威行為者:ダークウェブフォーラムと不法なテレグラムコミュニティの比較

記事日付June 26, 2023
主な内容ダークウェブフォーラムとテレグラムの不法なコミュニティにおける脅威行為者の活動の違いと共通点についての比較記事。
共通する脅威行為金融詐欺、ボットネット、セキュリティ侵害、マーケットプレイスでのデータ販売など
ダークウェブフォーラムの特徴TOR経由でアクセス可能であり、より経験豊富なハッカーや、より高度な攻撃ベクターが多く集まっている。
テレグラムの不法なコミュニティの特徴アプリ内でセットアップ可能であり、初心者から中級レベルのサイバー犯罪者が多く参加している。攻撃自体は主にダークウェブフォーラムへ誘導されることが多い。
共通点両方のプラットフォームは、金銭的な詐欺行為や分散型サービス拒否の攻撃など、サイバー犯罪の温床であることが多い。また、運営方法によって規制を掛けることができる。

incident
2023-06-26 13:54:05

被害状況

事件発生日2022年7月26日
被害者名Monopoly Marketユーザー
被害サマリセルビア人男性がアメリカで「Monopoly Market」という名前のダークウェブの麻薬取引所を運営し、ウェブサイトを利用して違法麻薬の取引を支援した罪で告発された。2020年4月から2022年7月までの間に、ウェブサイトを通じて合計1800万ドル相当の違法薬物を取引したとされる。
被害額1800万ドル(約20億円)

攻撃者

攻撃者名Milomir Desnica(セルビア人男性)
攻撃手法サマリダークウェブを利用した麻薬の取引サイトの運営
マルウェア不明
脆弱性不明

incident
2023-06-26 13:27:48

被害状況

事件発生日不明
被害者名Petro-Canada
被害サマリカナダ全土のPetro-Canadaガソリンスタンドでは、親会社のSuncor Energyのサイバー攻撃による技術的な問題が原因で、クレジットカードまたはリワードポイントでの支払いができなくなっている。サイバー攻撃に対して、Suncor Energyは対策を講じ、当局に状況を通報している。顧客やサプライヤーとの取引にも影響が出ることが予想されている。
被害額不明(予想:数百万ドルから数千万ドル)

攻撃者

攻撃者名不明(特徴なし)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-06-26 12:36:00
エラーが発生しました。
記事ファイル名:../articles/20230626 123600_530fcaa088147ebe99a0ed27903b9434313736a170f2ce9ec1cad6b92585748a.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

other
2023-06-26 11:12:00

被害状況

事件発生日不明
被害者名不明
被害サマリ企業が採用したAIツールや同様のプログラムによって、SaaSセキュリティに脆弱性が導入されている。
被害額不明(予想:被害額は記事には明記されていないが、特定の得られる金銭的な損失額は紹介された事例がないため不明。ただし、例えば、データ漏洩が発生した場合、企業が直面するリスクは莫大であるため、その損失額も巨大である可能性がある。)

攻撃者

攻撃者名不明(記事に明記なし)
攻撃手法サマリAIプログラムを利用してSaaSセキュリティの認証プロトコルを逃れ、パスワードを推測したり、マルウェアの改良を行うことができる。
マルウェア不明
脆弱性SaaSセキュリティの認証プロトコルに脆弱性がある。

脆弱性

CVEなし
影響を受ける製品SaaSソフトウェア
脆弱性サマリジェネレーティブAIを悪用することで、SaaS認証プロトコルをだますことができる
重大度不明
RCEなし
攻撃観測不明
PoC公開なし
脆弱性の概要: ジェネレーティブAIを悪用することで、SaaS認証プロトコルをだますことができる。認証プロトコルが弱く、これによってサイバー攻撃者が侵入しやすくなる。また、従業員が承認されていないAIツールをSaaSプラットフォームに接続すると、悪意のある第三者がこれらのツールを悪用し、扱うSaaSデータが認証もなく漏えいする可能性がある。さらに、機密情報をジェネレーティブAIツールに共有することで、これらの情報がAIプロバイダー、競合他社、一般の人々に漏洩する可能性がある。1. セキュリティリスクを十分に理解せずに従業員やビジネスリーダーが、ジェネレーティブAIソフトウェアを使用することで、企業に大きな脆弱性が導入されてしまう場合がある。 2. 攻撃者は、ジェネレーティブAIを悪用して、SaaS認証プロトコルを乗り越え、パスワード推測、CAPTCHAクラッキング、マルウェアの作成などを行うことができる。 3. 従業員がAIツールをSaaSプラットフォームに接続する際、企業の最も機密性の高いデータを漏えいさせてしまう可能性がある。 4. 多要素認証(MFA)や物理的セキュリティキーの導入と同時に、SaaS全体の可視性とモニタリングが必要であり、不審なログインアクティビティに対して自動アラートが必要である。 5. SaaS環境を保護するために、組織はAIツールのデータガバナンスのためのガードレールが必要であり、包括的なSaaSセキュリティツールとプロアクティブな異職種間の協力が必要である。 (注:箇条書きのために日本語の細かいニュアンスを省略している場合があります。) ```html
  1. セキュリティリスクを十分に理解せずに従業員やビジネスリーダーが、ジェネレーティブAIソフトウェアを使用することで、企業に大きな脆弱性が導入されてしまう場合がある。
  2. 攻撃者は、ジェネレーティブAIを悪用して、SaaS認証プロトコルを乗り越え、パスワード推測、CAPTCHAクラッキング、マルウェアの作成などを行うことができる。
  3. 従業員がAIツールをSaaSプラットフォームに接続する際、企業の最も機密性の高いデータを漏えいさせてしまう可能性がある。
  4. 多要素認証(MFA)や物理的セキュリティキーの導入と同時に、SaaS全体の可視性とモニタリングが必要であり、不審なログインアクティビティに対して自動アラートが必要である。
  5. SaaS環境を保護するために、組織はAIツールのデータガバナンスのためのガードレールが必要であり、包括的なSaaSセキュリティツールとプロアクティブな異職種間の協力が必要である。
```

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521»(全5203件)