セキュリティニュースまとめる君 Github
incident
2023-05-22 16:05:00

被害状況

事件発生日2021年11月
被害者名不明
被害サマリインドネシア出身の攻撃者グループが、Amazon Web Services(AWS)Elastic Compute Cloud(EC2)インスタンスを利用して暗号通貨採掘を行っていたことが発覚。
被害額不明(予想:小額)

攻撃者

攻撃者名GUI-vil
攻撃手法サマリAWSのキーを武器化し、GitHubで公開されたソースコードのリポジトリ内にあるアクセスキーを使った初期アクセスを行っていた。また、GitLabインスタンスの脆弱性(CVE-2021-22205)を利用したスキャンも行っていた。
マルウェア不明
脆弱性CVE-2021-22205

vulnerability
2023-05-22 15:04:07

被害状況

事件発生日2023年5月22日
被害者名Meta
被害サマリFacebookが欧州連合(EU)市民からのデータを米国に転送し、EUのデータ保護規則に違反したため、アイルランドのデータ保護委員会によってMetaに13億ドルの罰金が科されました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリデータ転送
マルウェア不明
脆弱性不明
EUがMetaに13億ドルの罰金を課しました。EUは、GDPR(一般データ保護規則)の条項46(1)に違反しているとして、Facebookの親会社であるMeta Irelandに記録的な12億ユーロの罰金を科し、GDPR違反のあるすべてのデータ転送が決定から5か月以内に停止されるように要求しました。さらに、Metaは、EUから米国に違法に転送されたデータの処理または保持を、DPAの発表から6か月以内に停止する必要があります。

vulnerability
2023-05-22 14:02:04

被害状況

事件発生日不明
被害者名不明
被害サマリAIベースのChrome拡張機能「Criminal IP Phishing scams link checker」が、不正なウェブサイトを即座にブロックし、Phishing、マルウェア、ランサムウェアから保護すると報じられた。
被害額不明(予想:被害額は存在しない)

攻撃者

攻撃者名不明
攻撃手法サマリPhishing
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Chrome Extension "Criminal IP Phishing scams link checker"
脆弱性サマリサイト上での悪意あるリンクを検出できるAIに基づくChrome拡張機能には、悪意のあるリンクに関する脆弱性が報告されていません。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし
本記事は、AIによる悪意あるリンクを検出するためのChrome拡張機能についての紹介である。脆弱性は報告されていない。

incident
2023-05-22 12:47:00

被害状況

事件発生日不明
被害者名個人、研究組織、外交官
被害サマリBad Magic (またはRed Stinger)と呼ばれるハッカー集団が、ロシア・ウクライナ紛争地域の企業だけでなく、ウクライナ中西部の個人、研究組織、外交官にも攻撃を拡大した。攻撃には、CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。
被害額不明(予想)

攻撃者

攻撃者名Bad Magic (またはRed Stinger)
攻撃手法サマリCloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。
マルウェアPowerMagic(またはDBoxShellまたはGraphShell)、CommonMagic、CloudWizard、およびPrikormka
脆弱性不明

vulnerability
2023-05-22 11:12:00
【記事のタイトル】
Are Your APIs Leaking Sensitive Data?

【配信日】
May 22, 2023

【記事の概要】
APIが悪用されることで、機密情報が漏洩することがある。この記事では、APIが悪用されるとどのような事態になるのか、APIの管理方法、規制遵守の重要性について述べられている。また、APIセキュリティプラットフォームという、 API発見、姿勢の管理、ランタイム保護、APIセキュリティテストの4つの柱によって構成されたものについて説明されている。API保護について具体的な対策をとるべきこと、コンプライアンスに対する戦略に言及されている。

incident
2023-05-22 07:01:00

被害状況

事件発生日2023年5月18日
被害者名不明
被害サマリイギリスのiSpoofオンライン電話番号偽装サービスを通じて、被害者が銀行や税務署等の公的な機関からの指示を受けたと思わせて送金や金融情報を詐取された。被害総額はイギリス内だけでも4800万ポンド(約59.8百万ドル)以上で、全球では1億ポンド(約1億2460万ドル)以上に上ると見積もられる。
被害額不明(予想:1億2460万ドル以上)

攻撃者

攻撃者名不明(イギリス国籍の犯罪者たち)
攻撃手法サマリオンライン電話番号偽装サービスを利用して、銀行などの公的な機関から被害者に対して指示があったかのように見せかけて、金融情報や送金依頼を詐取していた。
マルウェア不明
脆弱性不明

vulnerability
2023-05-22 06:33:00

脆弱性

CVECVE-2023-32784
影響を受ける製品KeePassバージョン2.x(Windows、Linux、macOS)
脆弱性サマリKeePassのカスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードが平文で復元できる
重大度
RCE不明
攻撃観測不明
PoC公開あり
KeePassというパスワードマネージャーに、CVE-2023-32784という脆弱性が発覚した。カスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードを平文で復元できてしまう。そのため、KeePassバージョン2.xを使用している全てのWindows、Linux、macOSユーザーが影響を受ける可能性がある。攻撃者が既にターゲットのコンピューターに侵入し、キーボードから入力されたパスワードのみ復元できるため、注意する必要がある。PoCが公開されており、バージョン2.54がリリースされ次第、アップグレードすることを推奨する。

other
2023-05-21 23:09:42
- Microsoftが「Edge for Gamers」モードをリリースすると発表
- モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある
- 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない
- Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる
- Mayank Parmar氏によって報じられた

other
2023-05-21 15:07:17
1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。
2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。
3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。
4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。
5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。

incident
2023-05-21 14:12:24

被害状況

事件発生日2023年5月21日
被害者名Androidユーザー
被害サマリBrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。
被害額不明(予想:不明)

攻撃者

攻撃者名不明(中国のTencent LabsとZhejiang大学の研究者によって発見)
攻撃手法サマリ指紋認証のBrutePrintと呼ばれる攻撃手法
マルウェア不明
脆弱性既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用)

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609»(全6088件)