incident
2023-05-22 16:05:00
被害状況
事件発生日 | 2021年11月 |
被害者名 | 不明 |
被害サマリ | インドネシア出身の攻撃者グループが、Amazon Web Services(AWS)Elastic Compute Cloud(EC2)インスタンスを利用して暗号通貨採掘を行っていたことが発覚。 |
被害額 | 不明(予想:小額) |
攻撃者
攻撃者名 | GUI-vil |
攻撃手法サマリ | AWSのキーを武器化し、GitHubで公開されたソースコードのリポジトリ内にあるアクセスキーを使った初期アクセスを行っていた。また、GitLabインスタンスの脆弱性(CVE-2021-22205)を利用したスキャンも行っていた。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-22205 |
vulnerability
2023-05-22 15:04:07
被害状況
事件発生日 | 2023年5月22日 |
被害者名 | Meta |
被害サマリ | Facebookが欧州連合(EU)市民からのデータを米国に転送し、EUのデータ保護規則に違反したため、アイルランドのデータ保護委員会によってMetaに13億ドルの罰金が科されました。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | データ転送 |
マルウェア | 不明 |
脆弱性 | 不明 |
EUがMetaに13億ドルの罰金を課しました。EUは、GDPR(一般データ保護規則)の条項46(1)に違反しているとして、Facebookの親会社であるMeta Irelandに記録的な12億ユーロの罰金を科し、GDPR違反のあるすべてのデータ転送が決定から5か月以内に停止されるように要求しました。さらに、Metaは、EUから米国に違法に転送されたデータの処理または保持を、DPAの発表から6か月以内に停止する必要があります。
vulnerability
2023-05-22 14:02:04
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | AIベースのChrome拡張機能「Criminal IP Phishing scams link checker」が、不正なウェブサイトを即座にブロックし、Phishing、マルウェア、ランサムウェアから保護すると報じられた。 |
被害額 | 不明(予想:被害額は存在しない) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | Phishing |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | Chrome Extension "Criminal IP Phishing scams link checker" |
脆弱性サマリ | サイト上での悪意あるリンクを検出できるAIに基づくChrome拡張機能には、悪意のあるリンクに関する脆弱性が報告されていません。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
本記事は、AIによる悪意あるリンクを検出するためのChrome拡張機能についての紹介である。脆弱性は報告されていない。
incident
2023-05-22 12:47:00
被害状況
事件発生日 | 不明 |
被害者名 | 個人、研究組織、外交官 |
被害サマリ | Bad Magic (またはRed Stinger)と呼ばれるハッカー集団が、ロシア・ウクライナ紛争地域の企業だけでなく、ウクライナ中西部の個人、研究組織、外交官にも攻撃を拡大した。攻撃には、CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | Bad Magic (またはRed Stinger) |
攻撃手法サマリ | CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。 |
マルウェア | PowerMagic(またはDBoxShellまたはGraphShell)、CommonMagic、CloudWizard、およびPrikormka |
脆弱性 | 不明 |
vulnerability
2023-05-22 11:12:00
【記事のタイトル】
Are Your APIs Leaking Sensitive Data?
【配信日】
May 22, 2023
【記事の概要】
APIが悪用されることで、機密情報が漏洩することがある。この記事では、APIが悪用されるとどのような事態になるのか、APIの管理方法、規制遵守の重要性について述べられている。また、APIセキュリティプラットフォームという、 API発見、姿勢の管理、ランタイム保護、APIセキュリティテストの4つの柱によって構成されたものについて説明されている。API保護について具体的な対策をとるべきこと、コンプライアンスに対する戦略に言及されている。
incident
2023-05-22 07:01:00
被害状況
事件発生日 | 2023年5月18日 |
被害者名 | 不明 |
被害サマリ | イギリスのiSpoofオンライン電話番号偽装サービスを通じて、被害者が銀行や税務署等の公的な機関からの指示を受けたと思わせて送金や金融情報を詐取された。被害総額はイギリス内だけでも4800万ポンド(約59.8百万ドル)以上で、全球では1億ポンド(約1億2460万ドル)以上に上ると見積もられる。 |
被害額 | 不明(予想:1億2460万ドル以上) |
攻撃者
攻撃者名 | 不明(イギリス国籍の犯罪者たち) |
攻撃手法サマリ | オンライン電話番号偽装サービスを利用して、銀行などの公的な機関から被害者に対して指示があったかのように見せかけて、金融情報や送金依頼を詐取していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
vulnerability
2023-05-22 06:33:00
脆弱性
CVE | CVE-2023-32784 |
影響を受ける製品 | KeePassバージョン2.x(Windows、Linux、macOS) |
脆弱性サマリ | KeePassのカスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードが平文で復元できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | あり |
KeePassというパスワードマネージャーに、CVE-2023-32784という脆弱性が発覚した。カスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードを平文で復元できてしまう。そのため、KeePassバージョン2.xを使用している全てのWindows、Linux、macOSユーザーが影響を受ける可能性がある。攻撃者が既にターゲットのコンピューターに侵入し、キーボードから入力されたパスワードのみ復元できるため、注意する必要がある。PoCが公開されており、バージョン2.54がリリースされ次第、アップグレードすることを推奨する。
other
2023-05-21 23:09:42
- Microsoftが「Edge for Gamers」モードをリリースすると発表
- モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある
- 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない
- Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる
- Mayank Parmar氏によって報じられた
other
2023-05-21 15:07:17
1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。
2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。
3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。
4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。
5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。
incident
2023-05-21 14:12:24
被害状況
事件発生日 | 2023年5月21日 |
被害者名 | Androidユーザー |
被害サマリ | BrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。 |
被害額 | 不明(予想:不明) |
攻撃者
攻撃者名 | 不明(中国のTencent LabsとZhejiang大学の研究者によって発見) |
攻撃手法サマリ | 指紋認証のBrutePrintと呼ばれる攻撃手法 |
マルウェア | 不明 |
脆弱性 | 既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用) |