セキュリティニュースまとめる君 Github
vulnerability
2025-03-11 13:42:53

脆弱性

CVEなし
影響を受ける製品PowerSchool
脆弱性サマリPowerSchoolの過去のハッキング事件によるデータ漏えい
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-03-11 13:01:04

脆弱性

CVECVE-2024-13159, CVE-2024-13160, CVE-2024-13161
影響を受ける製品Ivanti Endpoint Manager (EPM) appliances
脆弱性サマリabsolute path traversal weaknessesに起因し、リモート未認証攻撃者によって脆弱なサーバーが完全に侵害される可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-11 12:30:00

脆弱性

CVECVE-2023-1389
影響を受ける製品TP-Link Archer AX-21 routers
脆弱性サマリTP-Link Archer routersのCVE-2023-1389を悪用したボットネットキャンペーン「Ballista」
重大度
RCE
攻撃観測
PoC公開不明

other
2025-03-11 11:25:00
  1. 組織はしばしば**偽の安全感**のもとで運営されており、修正された脆弱性、最新のツール、洗練されたダッシュボード、光り輝くリスクスコアが安全性を保証していると信じています。
  2. 侵害シミュレーションや侵入テストではなく、実際の状況下で**戦略的に検証**されなければなりません。
  3. **Adversarial Exposure Validation(AEV)**が必要であり、多くのセキュリティフレームワークにまだ欠けています。
  4. **CVEスコアやEPSS確率、準拠チェックリストは、理論的な問題を列挙するだけであり、実際の弾力性を確認するものではありません。**
  5. **Adversarial Exposure Validation(AEV)**は、**真のセキュリティは信仰ではなく検証を要求**することを知っています。

vulnerability
2025-03-11 10:30:00

脆弱性

CVEなし
影響を受ける製品XWorm マルウェア
脆弱性サマリSteganographyを使用して画像内に悪意あるDLLペイロードを隠蔽するマルウェア
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-11 07:00:00

脆弱性

CVECVE-2017-11882
影響を受ける製品Microsoft Office Equation Editor
脆弱性サマリMicrosoft Office Equation Editorにおけるセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-11 06:45:00

脆弱性

CVECVE-2024-12297
影響を受ける製品Moxa PT switches
脆弱性サマリ認証バイパスの深刻な脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-03-11 03:58:00

脆弱性

CVECVE-2024-57968, CVE-2025-25181, CVE-2024-13159, CVE-2024-13160, CVE-2024-13161
影響を受ける製品Advantive VeraCore, Ivanti Endpoint Manager (EPM)
脆弱性サマリAdvantive VeraCoreにはファイルアップロード脆弱性、SQLインジェクション脆弱性があり、Ivanti EPMには絶対パス遍歴脆弱性が複数ある
重大度不明
RCE不明
攻撃観測Veracoreの脆弱性はVietnamese threat actorによる攻撃が確認されており、Ivanti EPMの脆弱性には不明
PoC公開Horizon3.aiがIvanti EPMのPoCを公開している

incident
2025-03-10 20:07:33

被害状況

事件発生日2025年3月10日
被害者名X社
被害サマリDark StormハクティビストグループによるDDoS攻撃により、X社のネットワークが世界中でダウンし、サービスが中断された。
被害額不明(被害額は記事中に記載がないため、予想)

攻撃者

攻撃者名Dark Storm(一般的なグループ情報のみ記載)
攻撃手法サマリDDoS攻撃
マルウェア不明
脆弱性不明

incident
2025-03-10 19:05:59

被害状況

事件発生日2024年に発生
被害者名アメリカ国民
被害サマリ投資詐欺や詐欺の被害が増加し、$12.5 billionの被害が発生。若い世代や仕事詐欺の被害も増加傾向。
被害額$12.5 billion

攻撃者

攻撃者名不明(主にオンライン詐欺を行う者)
攻撃手法サマリ詐欺の主な方法はオンラインでの接触であり、電話詐欺も一定数報告されている。
マルウェア不明
脆弱性不明

other
2025-03-10 18:15:37
  1. 開発者がキルスイッチを使って雇用主のシステムを破壊したことで有罪
  2. 米国の都市が未払いの駐車場のフィッシングテキストの波に警告
  3. NTTという日本の通信大手でデータ漏洩が起こり、18,000社に影響
  4. FTCがテックサポート詐欺の被害者に2,550万ドル支払い
  5. Googleが昨年、セキュリティリサーチャーに1,200万ドルのバグ報奨金を支払う

vulnerability
2025-03-10 16:58:36

脆弱性

CVEなし
影響を受ける製品RestoroとReimageに騙された消費者
脆弱性サマリテックサポート会社に騙された消費者に$25.5 millionの返金
重大度
RCE
攻撃観測
PoC公開

incident
2025-03-10 15:47:26

被害状況

事件発生日不明
被害者名18,000社
被害サマリ日本の通信大手NTTにおけるデータ漏洩事件。18,000社の企業が影響を受ける。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリビデオカメラからEDRをバイパスしてネットワークを暗号化したランサムウェア攻撃
マルウェアランサムウェア
脆弱性不明

vulnerability
2025-03-10 15:27:17

脆弱性

CVEなし
影響を受ける製品Googleのサービスおよび製品
脆弱性サマリGoogleの報奨金プログラムを通じて報告されたセキュリティバグに対して、Googleが2024年に660人のセキュリティ研究者に約1200万ドルの報奨金を支払った。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-03-10 14:47:00
  1. Cybersecurity researchersが新たな攻撃手法を公開
  2. 悪意のあるweb browser extensionが設置された拡張機能を模倣可能
  3. 収集したクレデンシャルを悪意のある者が悪用し、オンラインアカウントを不正に乗っ取る可能性
  4. この攻撃はGoogle Chrome、Microsoft Edge、Brave、OperaなどのすべてのChromiumベースのwebブラウザに影響を及ぼす
  5. この攻撃技術に関する報告書が公開されたSquareX社は、pixel-perfectなレプリカを作成することで、リアルな拡張機能と見分けがつかなくなると述べている

other
2025-03-10 14:02:12
  1. 日本の通信大手NTTでのデータ侵害、1万8000社に影響
  2. 量子コンピューティングセキュリティの新時代におけるパスワードの進化
  3. AutoCADユーザー向けにWindows 11のアップデートブロック解除
  4. USBデータシュレッダーでWindowsデバイスの整理
  5. 米国の都市で未払いの駐車料金を装ったフィッシングテキストの警告

other
2025-03-10 13:02:12
  1. マイクロソフトがネットワークを暗号化し、EDRをバイパスするためにWebカメラからランサムウェアグループがネットワークを暗号化
  2. 北朝鮮のハッカーがキリンランサムウェアグループに参加
  3. 37,000以上のVMware ESXiサーバーが継続的な攻撃の脆弱性を抱える
  4. マイクロソフトが悪質広告キャンペーンが100万台のPCに影響を与えたと発表
  5. WindowsデバイスからUSBデータシュレッダーで不要なファイルをクリア

incident
2025-03-10 12:50:00

被害状況

事件発生日2024年秋以降
被害者名約900人の被害者(主にリビア、サウジアラビア、エジプト、トルコ、アラブ首長国連邦、カタール、チュニジア)
被害サマリFacebook広告とTelegramを利用してAsyncRATマルウェアが拡散され、オフラインキーロガーや暗号通貨ウォレットを検索する機能を含む改変版が被害者に感染
被害額不明(予想)

攻撃者

攻撃者名**Desert Dexter**(所属国籍不明)
攻撃手法サマリFacebook広告とTelegramを組み合わせた手法を用いる
マルウェアAsyncRAT
脆弱性不明

other
2025-03-10 11:00:00
  1. Google Workspaceはチームが協力し、アイデアを共有し、作業を行う場所である。
  2. Google Workspaceを真にセキュアにするために、組織は不必要な複雑さを伴わない、完全な保護を提供する統合セキュリティ戦略が必要。
  3. 多くのセキュリティソリューションが問題の一部だけを解決するため、重要な面を見逃す。
  4. Google Workspaceに特化したセキュリティ専門知識が必要ない、強力で統合されたセキュリティアプローチが必要。
  5. セキュリティは、ユーザビリティと組織の作業に完全に適合し、自動化による迅速な対処を可能にする必要がある。

other
2025-03-10 09:46:00
  1. 米国は12人の中国人を告発、国家非常事態ハッキングに関与
  2. AIリスク評価の方法ガイド(無料)の実施方法
  3. 米国シークレットサービスがGarantexを解体
  4. Silk TyphoonがIT供給チェーンを狙う
  5. ダークカラカルがPoco RATを使用し、スペイン語圏の標的を攻撃

incident
2025-03-10 04:12:00

被害状況

事件発生日2025年3月10日
被害者名ロシアの2,000人のユーザー
被害サマリクリプトマイニングマルウェア**SilentCryptoMiner**が、偽のVPNとDPIバイパスツールを装って2,000人のロシアユーザーに感染。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。ロシアのサイバーセキュリティ企業Kasperskyによると、攻撃者は世界中のサイバー犯罪者によって利用されている攻撃手法を使用している。
攻撃手法サマリWindows Packet Divert(WPD)ツールを悪用し、制限回避プログラムとしてマルウェアを配布。
マルウェアSilentCryptoMiner、NJRat、XWorm、Phemedrone、DCRatなど
脆弱性不明

vulnerability
2025-03-09 15:20:31

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリUS cities warn of wave of unpaid parking phishing texts セキュリティニュース
重大度
RCE
攻撃観測
PoC公開なし

other
2025-03-09 14:14:24
  1. 新しいオープンソースツールの「Chirp」は、異なるオーディオトーンを使ってコンピュータ(およびスマートフォン)間でテキストメッセージなどのデータを送信する。
  2. 各文字を特定の音の周波数にマッピングし、それをリアルタイムの可視化と一緒に再生する。
  3. プロジェクトは、ユーザーがデバイス間でメッセージを「こっそり」送り合うことを可能にし、オンラインとしても、GitHubを通じて無料で利用可能なスタンドアロンアプリとして提供されている。
  4. 一つの実用的な制限は、送信中にメッセージを受信しなくなるため、その間に受信したものは実質的に失われること。
  5. 背景ノイズが大きすぎる場合やスピーカーの音量が不十分な場合、エラー率が極めて高くなる可能性がある。

vulnerability
2025-03-08 17:43:15

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ元雇用主のシステムを妨害するためにキルスイッチを使用したソフトウェア開発者が有罪判決を受ける
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-03-08 16:12:23

脆弱性

CVECVE-2025-27840
影響を受ける製品ESP32マイクロチップ(Espressif製)
脆弱性サマリESP32マイクロチップには、悪意ある攻撃者が信頼されたデバイスのなりすまし攻撃や不正なデータアクセスなどが可能な未公開のコマンドが存在する
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-03-08 16:12:23

脆弱性

CVEなし
影響を受ける製品ESP32 Bluetooth chip
脆弱性サマリESP32マイクロチップには未公開のバックドアが存在し、攻撃に活用可能
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-03-08 15:11:21

脆弱性

CVEなし
影響を受ける製品Windows Packet Divert (WPD) tools
脆弱性サマリYouTubersが著作権侵害の抗議を受けてマルウェアを広められる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-07 19:13:07

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Online Password Manager (LastPass)
脆弱性サマリOnline Password Manager(LastPass)のデータが抜き取られ、それを使用して暗号通貨が盗まれている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-03-07 18:36:48

脆弱性

CVECVE-2025-1316
影響を受ける製品Edimax IC-7100 IPカメラ
脆弱性サマリOSコマンドインジェクションが可能で、特別に作成されたリクエストを送信することでリモートコード実行を行う脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-07 17:20:01

脆弱性

CVEなし
影響を受ける製品Blu-rayディスクおよびDVD製品
脆弱性サマリ未公開映画のDVDおよびBlu-rayディスクを盗み、デジタルコピーをネット上で共有
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-03-07 15:40:24

脆弱性

CVEなし
影響を受ける製品Garantex crypto-exchange
脆弱性サマリGarantexの管理者が米国でマネーロンダリングおよび制裁違反容疑で起訴された
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-03-07 14:15:00

被害状況

事件発生日不明
被害者名不明
被害サマリRagnar Loaderというマルウェアが利用され、様々なサイバー犯罪グループによって攻撃が行われた。このマルウェアは被害システムにアクセスを保持し、長期間ネットワーク内に侵入したままにする役割を果たしている。
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明、サイバー犯罪グループ(例:Ragnar Locker、FIN7、FIN8、Ruthless Mantis)など
攻撃手法サマリRagnar Loaderを使用し、 PowerShellベースのペイロードを実行する、RC4やBase64などの暗号化とエンコーディング手法を利用するなど、高度な手法を駆使して検出を回避し、ターゲット環境内で永続的に活動する。
マルウェアRagnar Loader(Sardonicとも呼ばれる)
脆弱性特定されていない

vulnerability
2025-03-07 13:48:21

脆弱性

CVEなし
影響を受ける製品NTT Communications Corporationのオーダー情報配信システム
脆弱性サマリNTT通信が約18,000社の企業顧客の情報がサイバーセキュリティインシデントによって侵害されたことを警告
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-07 13:05:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリ大規模なマルウェアキャンペーンにより、機密情報を盗む機会主義的な攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-07 12:10:18

脆弱性

CVEなし
影響を受ける製品Microsoft 365 apps
脆弱性サマリMalicious Chrome extensions can spoof password managers in new attack
重大度不明
RCE
攻撃観測
PoC公開

other
2025-03-07 11:35:00
  1. アプリケーションセキュリティポスチャーマネジメント(ASPM)がアプリケーションセキュリティを反応から予防へ変える方法をウェビナーで紹介
  2. ASPMによって、コードの洞察をリアルタイムのランタイムデータと連携させることで、アプリケーションのセキュリティを全体的に把握できる
  3. 従来のAppSecツールが不十分である理由とASPMがその空白を埋める方法を理解し、アプローチを統合することでリスクを優先し、効果的なポリシーを設定する
  4. 予防を目指すことで、高額な後付け修正や緊急のパッチが必要な状況を減らすことができる
  5. ASPMを利用してアプリケーションセキュリティにおいて優位性を確保し、セキュリティの未来をコントロールできる

other
2025-03-07 11:00:00
  1. PCI DSS v4 introduces stricter security standards, especially for third-party scripts, browser security, and continuous monitoring, with two main challenges for online merchants being requirements 6.4.3 and 11.6.1.
  2. Requirement 6.4.3 focuses on payment page script security, mandating script inventory, integrity controls, and authorization for approved scripts on checkout pages. It has tackled by conducting script audits, using Content Security Policy (CSP), and smart automated approvals.
  3. Requirement 11.6.1 concerns change and tamper detection, necessitating mechanisms for continuous monitoring, unauthorised changes detection through HTTP header monitoring, and weekly integrity checks. A&F addressed this by deploying continuous monitoring, utilizing SIEM, and creating automated alerts for changes on checkout pages.
  4. A recent clarification from the PCI council emphasizes eligibility requirements, compliance options, limited applicability, exemptions, and recommendations for SAQ A merchants, highlighting the need for secure implementation and real-time monitoring even if qualifying for SAQ A.
  5. Top three PCI DSS v4 pitfalls include relying only on CSP, ignoring third-party vendors' compliance, and treating compliance as a one-time fix. Final takeaways from A&F's compliance journey stress risk assessment, secure payment page scripts, continuous monitoring, and auditing third-party integrations for ongoing compliance.

vulnerability
2025-03-07 09:51:00

脆弱性

CVEなし
影響を受ける製品Python set-utils パッケージ
脆弱性サマリPython set-utilsパッケージはEthereumのプライベートキーを盗む悪意のあるパッケージである
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-03-07 09:23:00

被害状況

事件発生日不明
被害者名Garantex Crypto Exchange
被害サマリロシアのGarantex暗号通貨取引所のウェブサイトが米国財務省によって制裁を受け、国際的な法執行機関によって差し押さえられた。
被害額不明

攻撃者

攻撃者名ロシア
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-03-07 05:40:00

被害状況

事件発生日2025年3月7日
被害者名Safe{Wallet}
被害サマリ北朝鮮の攻撃者による高度なサイバー攻撃により、Bybitから15億ドルの暗号通貨が盗まれた。
被害額$1.5 billion

攻撃者

攻撃者名TraderTraitor(またはJade Sleet、PUKCHONG、UNC4899)
攻撃手法サマリ開発者のApple macOSコンピュータを侵害し、AWSのセッショントークンを乗っ取ってMFAをバイパスした。
マルウェアPLOTTWIST、Mythicフレームワーク
脆弱性Apple macOSの脆弱性、AWS環境の脆弱性

vulnerability
2025-03-07 04:42:00

脆弱性

CVECVE-2024-4577
影響を受ける製品PHP-CGI(Windows上のPHP実装)
脆弱性サマリPHP-CGIのRCE(リモートコード実行)脆弱性を悪用した攻撃
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-03-06 20:53:36

被害状況

事件発生日2024年12月初旬
被害者名約100万台のデバイス(世界中)
被害サマリMicrosoftはGitHubを通じて広告動画からユーザーをGitHubリポジトリに誘導し、その後様々なマルウェアを展開するマルウェアキャンペーンにより100万台近いデバイスに影響を与えた。攻撃者はユーザーデータやブラウザの資格情報を窃取するためのマルウェアを展開。
被害額不明(予想:数百万ドル)(予想)

攻撃者

攻撃者名不明(GitHub、Dropbox、Discordを利用)
攻撃手法サマリ広告動画からの誘導、GitHubリポジトリ経由でのマルウェア展開、情報窃取
マルウェアNetSupport Remote Access Trojan、Lumma Information Stealer、Doenerium Infostealer 他
脆弱性不明

vulnerability
2025-03-06 20:31:35

脆弱性

CVEなし
影響を受ける製品Akira ransomware gangによる攻撃
脆弱性サマリAkira ransomware gangが未保護のウェブカメラを使用してエンドポイント検出と対応を回避し、ネットワークを暗号化した
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-06 20:31:35

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリウェブカメラを使用して、EDRをバイパスするためにネットワークを暗号化したランサムウェアギャング
重大度
RCE
攻撃観測
PoC公開

incident
2025-03-06 19:07:53

被害状況

事件発生日2025年3月6日
被害者名Garantex(ガランテックス)
被害サマリGarantexは2022年以降、ダークネット市場やサイバー犯罪者と関連した取引が発覚し、EUによる制裁対象となった。今回はTetherによる2.5億ルーブル以上のウォレットのブロックにより、サービスを一時停止せざるを得なくなった。
被害額不明(予想)

攻撃者

攻撃者名ロシアのサイバー犯罪者およびダークウェブ市場との関係者
攻撃手法サマリ不正な仕組みによる仮想通貨サービス提供
マルウェアConti Ransomware-as-a-Service(RaaS)など
脆弱性不明

incident
2025-03-06 18:05:45

被害状況

事件発生日2025年3月6日
被害者名StubHub(有名なオンラインチケットマーケットプレイス)
被害サマリサードパーティの請負業者が、StubHubのチケットを盗んで約1,000枚以上をオンラインで転売し、約63.5万ドルの利益を得た。
被害額約63.5万ドル

攻撃者

攻撃者名20歳のTyrone Roseと31歳のShamara Simmons
攻撃手法サマリStubHubのチケットオーダーを約350件インターセプトし、プラットフォームの海外チケット販売業者のシステムの脆弱性を悪用してチケットを盗んだ。
マルウェア利用されていない
脆弱性海外チケット販売業者のシステムに存在した脆弱性
-------------------- 被害額は記事に記載されていた通り、約63.5万ドルとする。

incident
2025-03-06 17:11:16

被害状況

事件発生日2025年1月29日
被害者名Python開発者、ブロックチェーン開発者、DeFiプロジェクト利用者、Ethereumサポートを持つWeb3アプリの利用者
被害サマリPyPI(Python Package Index)からダウンロードされた"set-utils"という悪意のあるパッケージが、Ethereumの秘密鍵を盗んでPolygonブロックチェーンを介して流出させる攻撃を行っていた。
被害額不明(予想)

攻撃者

攻撃者名攻撃者情報不明(国籍は不詳)
攻撃手法サマリEthereumウォレット作成機能を利用して秘密鍵を盗む悪意のあるPythonパッケージを利用
マルウェア不明
脆弱性不明

vulnerability
2025-03-06 15:52:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365 apps
脆弱性サマリOneDriveへのファイルバックアップを促すポップアップ
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-06 15:39:37

脆弱性

CVECVE-2025-22224
影響を受ける製品VMware ESXi servers
脆弱性サマリVCMI heap overflow vulnerability
重大度
RCE
攻撃観測
PoC公開

other
2025-03-06 15:02:12
  1. BroadcomがVMwareの3つのゼロデイを修正、攻撃で利用 (Broadcom fixes three VMware zero-days exploited in attacks)
  2. セルビア当局によって利用されたAndroidのゼロデイをGoogleが修正 (Google fixes Android zero-day exploited by Serbian authorities)
  3. Microsoft Teamsの戦術、マルウェアがBlack BastaやCactusランサムウェアとつながる (Microsoft Teams tactics, malware connect Black Basta, Cactus ransomware)
  4. GoogleがPixelデバイスでのAndroid AI詐欺検出を拡大 (Google expands Android AI scam detection to more Pixel devices)
  5. 37,000以上のVMware ESXiサーバーが継続的な攻撃に脆弱性 (Over 37,000 VMware ESXi servers vulnerable to ongoing attacks)

vulnerability
2025-03-06 14:19:53

脆弱性

CVEなし
影響を受ける製品Google Chrome 拡張機能
脆弱性サマリ悪意のあるChrome拡張機能がパスワードマネージャを偽装して情報を盗むことができる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-06 12:33:00

脆弱性

CVECVE-2025-25012
影響を受ける製品Kibana data visualization dashboard software for Elasticsearch
脆弱性サマリKibanaのプロトタイプ汚染により、任意のコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-06 12:15:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリEncryptHubが高度なフィッシングキャンペーンを実施し、情報スティーラーやランサムウェアを展開
重大度
RCE
攻撃観測
PoC公開

incident
2025-03-06 12:01:00

被害状況

事件発生日不明
被害者名40人以上の被害者
被害サマリMedusaランサムウェアによる被害で、データが盗まれる脅迫を受けている。
被害額推定額(予想)

攻撃者

攻撃者名不明(財務目的のグループ)
攻撃手法サマリ既知の脆弱性を悪用し、主にMicrosoft Exchange Serverに侵入。
マルウェアMedusaランサムウェア
脆弱性Microsoft Exchange Serverの脆弱性などを利用

other
2025-03-06 11:00:00
  1. 攻撃グラフは、システムやネットワーク内の潜在的な攻撃経路を視覚的に表現するもので、攻撃者が異なるセキュリティ上の脆弱性(誤構成、脆弱性、認証情報漏洩など)をどのように利用して重要な資産にたどり着くかを示す。
  2. 攻撃グラフは、各種ソースからのデータを取り込むことができ、環境の変化に応じて連続的に更新され、現実世界の攻撃シナリオをモデル化できる。
  3. 攻撃グラフは、個々の脆弱性にだけ焦点を当てる従来のセキュリティモデルとは異なり、複数の脆弱性が組み合わさって重大なリスクをもたらす方法を提供する。
  4. 攻撃グラフの種類には、セキュリティグラフ、集約されたグラフ、ホリスティック攻撃グラフがあり、それぞれ異なるアプローチを取っている。
  5. 攻撃グラフは、リアルタイムでの観察とリスクの理解、脆弱性の内実のコンテクスト化、リスクの優先順位付け、チーム間のコミュニケーションを改善し、ビジネスに重要な資産を保護することに貢献している。

incident
2025-03-06 09:57:00

被害状況

事件発生日2025年3月6日
被害者名WordPressを利用している1,000以上のウェブサイト
被害サマリWordPressを利用しているウェブサイトがサードパーティのJavaScriptコードに感染し、4つのバックドアが注入された。攻撃者は複数の再侵入ポイントを持ち、被害サイトに不正なコマンドを実行する機能を追加しました。
被害額被害額は記載されていないため(予想)

攻撃者

攻撃者名攻撃者は特定されておらず、国籍や特徴も不明
攻撃手法サマリWordPressサイトに不正なJavaScriptコードを埋め込んでバックドアを作成し、不正なコマンドを実行する攻撃
マルウェア不明
脆弱性WordPressサイトに存在する脆弱性が悪用されている

incident
2025-03-06 06:40:00

被害状況

事件発生日2025年3月6日
被害者名アメリカ合衆国内外の宗教団体、中国政府の批判者や反対派、州議会、アメリカ政府機関、アジアの複数政府の外交省、ニュース機関など
被害サマリ中国国民の12人が広範囲なデータ窃取や世界中の表現の自由と抗議を抑圧するための計画に関与し、世界中の様々な企業に侵入し、データを盗み出していた。
被害額不明(予想)

攻撃者

攻撃者名中国国籍者12人と中国政府の機関Ministry of Public Security(MPS)およびMinistry of State Security(MSS)
攻撃手法サマリ広範囲なデータ窃取と表現の自由の抑圧、世界中の企業への不正侵入
マルウェアAquatic Panda、Silk Typhoon、UNC5221、UTA0178、PlugXなど
脆弱性不明

other
2025-03-05 20:36:35
  1. EFFが公開したオープンソースのツール「Rayhunter」が登場
  2. Stingray攻撃を検出するために設計されている
  3. 「Rayhunter」の動作原理は、モバイルホットスポットと接続されている携帯塔間の制御トラフィックをキャプチャし、分析することによって行われる
  4. 90ドルのOrbic RC400Lモバイルホットスポットデバイス上で実行され、Stingrayを検出
  5. Stingray攻撃の潜在的な危険をユーザーに通知し、解析ログをダウンロードして支援できる

incident
2025-03-05 18:18:39

被害状況

事件発生日2024年12月(不明)
被害者名多くの業界を含む政府、ITサービス、医療、防衛、教育、NGO、エネルギー関連の企業
被害サマリ中国のサイバースパイ部隊「Silk Typhoon」がリモート管理ツールやクラウドサービスを標的にし、サプライチェーン攻撃を行い、その後流れてくる顧客のネットワークにアクセスをしている
被害額被害額不明(予想)

攻撃者

攻撃者名中国国籍のサイバー犯罪者グループ「Silk Typhoon」
攻撃手法サマリAPIキーの窃盗やクレデンシャルの不正取得、パスワードスプレー攻撃などを使用
マルウェア報告によれば特定のマルウェアは使用しておらず、クラウドアプリケーションを利用してデータを盗み出し、ログを消去してトレースを最小限に留める攻撃をしている
脆弱性報告によれば最新の攻撃ではIvanti Pulse Connect VPNの特権昇格脆弱性(CVE-2025-0282)を悪用していた
--------------------

vulnerability
2025-03-05 17:23:48

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ米国が中国の国家保安担当官およびAPT27およびi-Soon(Anxun Information Technology)の中国ハッカーに起因するネットワーク侵害とサイバー攻撃を提起
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-03-05 16:44:21

脆弱性

CVEなし
影響を受ける製品Androidデバイス
脆弱性サマリBadBoxマルウェアに感染し、半ミリオン以上のAndroidデバイスが悪用
重大度
RCE
攻撃観測
PoC公開

incident
2025-03-05 15:44:00

被害状況

事件発生日2025年3月5日
被害者名不明
被害サマリ中国を起点とするSilk Typhoon(旧称Hafnium)ハッキンググループが、Microsoft Exchangeサーバーのセキュリティ欠陥を悪用した後、ITサプライチェーンへのサイバー攻撃を拡大した。
被害額不明(予想)

攻撃者

攻撃者名中国を起点とするSilk Typhoonハッキンググループ
攻撃手法サマリITソリューションやクラウドアプリケーションを標的とし、標的企業ネットワークへの初期アクセスを獲得する。APIキーとクレデンシャルを窃取し、Microsoftサービスなどを悪用してスパイ活動を行う。
マルウェア不明
脆弱性主な脆弱性としてCVE-2025-0282(Ivanti Pulse Connect VPNのセキュリティ欠陥)、CVE-2024-3400(Palo Alto Networksファイアウォールのコマンドインジェクションの脆弱性)、CVE-2023-3519(Citrix NetScaler ADCおよびGatewayの未認証のリモートコード実行の脆弱性)、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065(Microsoft Exchange Serverに影響を与える一連の脆弱性)が悪用された。

vulnerability
2025-03-05 15:27:56

脆弱性

CVEなし
影響を受ける製品YouTube
脆弱性サマリYouTubeのCEOをAI生成したビデオを使用したフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2025-03-05 15:01:11

被害状況

事件発生日2025年1月(具体的日付不明)
被害者名台湾のドローンメーカー
被害サマリ台湾のドローンメーカーがマルウェアによりスパイされ、データが抜き取られた可能性がある。攻撃者は高度な方法を用いてシステムに侵入し、ERPソフトウェアを経由して悪意ある行動を行った。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の具体的な名前不明(国籍:台湾基盤の企業)
攻撃手法サマリ攻撃者は動的リンクライブラリ(DLL)のサイドローディング技術を使用し、感染したシステムに複雑な機能を持つ永続的なバックドアをインストールした。
マルウェアMicrosoft Word 2010を用いた悪意のあるwwlib DLL
脆弱性台湾の主要ERPソフトウェアのDigiwinに存在する既知の脆弱性

incident
2025-03-05 14:08:00

被害状況

事件発生日不明 (2025年3月5日に関連記事が公開)
被害者名組織名不明
被害サマリUSBドライブ攻撃によるマルウェア感染によりデータ漏洩、財務損失、業務の中断が発生し、組織の評判に持続的な影響を与えた。
被害額(予想)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリUSBドライブを利用したマルウェアの感染による攻撃
マルウェアStuxnet worm, Raspberry Robinなど
脆弱性USBドライブの利用によるシステムの脆弱性

vulnerability
2025-03-05 13:37:00

脆弱性

CVEなし
影響を受ける製品Poco RAT
脆弱性サマリDark Caracalがスペイン語を話すラテンアメリカの企業を狙うためにPoco RATを使用
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-03-05 13:36:55

被害状況

事件発生日2024年1月[攻撃が行われた月]
被害者名トロント動物園
被害サマリ2024年1月に被害者情報や個人情報が漏洩した。情報漏えいには従業員、元従業員、ボランティア、寄付者の個人情報や金融情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名Akira ransomware
攻撃手法サマリAkiraランサムウェアによる攻撃
マルウェアAkira ransomware
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Toronto Zoo
脆弱性サマリ2024年1月に発生したランサムウェア攻撃によるデータ漏洩
重大度
RCEなし
攻撃観測
PoC公開なし

other
2025-03-05 13:20:00
  1. GoogleがAndroid向けにAI搭載の詐欺検出機能を展開
  2. 会話型詐欺を標的とし、詐欺のパターンを検知
  3. 実際の会話中にリアルタイムで警告を表示
  4. 通話詐欺にも同様の機能を拡大
  5. 詐欺検出機能はユーザーのプライバシーを尊重

other
2025-03-05 11:03:00
  1. Lotus Pandaとして知られる脅威アクターが、フィリピン、ベトナム、香港、台湾の政府、製造業、通信、メディアセクターを狙った新しいSagerunexバックドアのバリアントを使用している。
  2. Lotus Pandaは、2016年以降Sagerunexバックドアを使用しており、長期持続コマンドシェルを利用して新しいSagerunexマルウェアスイートのバリアントを開発している。
  3. この脅威アクターは、2018年6月に初めてSymantecによって暴露され、2022年末にはデジタル証明書機関やアジアの政府・防衛機関への攻撃を実施。HannotogやSagerunexなどのバックドアを使用した。
  4. 最新の侵入の最初のアクセスベクトルは不明だが、スピアフィッシングやウォータリングホール攻撃の歴史がある。Sagerunexの実装は、古いBillbugマルウェアであるEvoraの進化版と評価されている。
  5. このバックドアは、目標ホスト情報を収集し、暗号化して攻撃者のコントロール下のリモートサーバーに詳細を送信するために設計されている。DropboxおよびXバージョンのSagerunexは2018年から2022年にかけて使用され、Zimbraバージョンは2019年から存在している。

other
2025-03-05 11:00:00
  1. Identityがエンタープライズセキュリティへの入り口であり、悪意のある攻撃者にとって最も攻撃されやすいベクトルの1つであることが明らかになっている。
  2. セキュリティの盲点となる断片化したテックスタックの増加。
  3. Identityを堅牢なセキュリティツールとして活用することにより、組織を高額な侵害から保護し、業務効率を向上させる重要性。
  4. エンタープライズは、Identityを中心に統合することで、セキュリティのギャップを軽減し、リアルタイムの洞察を提供し、潜在的な攻撃への迅速な対応を可能にする必要がある。
  5. 最新のクラウドネイティブのIdentityソリューションは、包括的な可視性、強力なオーケストレーション能力、幅広く深い統合を提供している。

vulnerability
2025-03-05 07:07:00

脆弱性

CVEなし
影響を受ける製品LinuxおよびApple macOSシステム
脆弱性サマリGoのエコシステムを標的とした悪意のあるキャンペーンが発生しており、ローダーマルウェアを展開するためにtyposquattedモジュールが使用されている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-03-05 02:18:20

被害状況

事件発生日2025年2月25日
被害者名米国企業のCEO
被害サマリCEOに宛てたBianLianランサムウェアグループを装った偽の身代金要求
被害額250,000ドルから500,000ドル(予想)

攻撃者

攻撃者名不明(米国内または国外に拠点を持つ犯罪グループ)
攻撃手法サマリ偽のBianLianランサムノートを郵送し、身代金を要求
マルウェアBianLianランサムウェア
脆弱性不明

incident
2025-03-04 22:47:42

被害状況

事件発生日2025年3月4日
被害者名Black BastaとCactus ransomware グループ
被害サマリBlack BastaおよびCactus ransomwareグループが同じ社会工学攻撃およびBackConnectプロキシマルウェアを利用して、企業ネットワークに侵入している。
被害額不明

攻撃者

攻撃者名Black BastaおよびCactus ransomwareグループのメンバー
攻撃手法サマリ同じ社会工学攻撃を使用
マルウェアBackConnect、Qbot (QakBot)
脆弱性不明

incident
2025-03-04 20:10:04

被害状況

事件発生日2025年3月4日
被害者名IoTデバイス所有者(具体的な個人名は不明)
被害サマリ新しいEleven11botボットネットが86,000台以上のIoTデバイスを感染させ、DDoS攻撃を実行。特にセキュリティカメラやネットワークビデオレコーダー(NVR)が影響を受けている。ボットネットはイランと疑われ、通信事業者やオンラインゲームサーバーを標的に分散型サービス妨害(DDoS)攻撃を行っている。
被害額被害額は記事に記載がないため、不明(予想)

攻撃者

攻撃者名攻撃者の国籍はイランと疑われる
攻撃手法サマリEleven11botは、弱い管理者ユーザーの資格情報を総当たり攻撃、特定のIoTモデルのデフォルトの資格情報を悪用し、テルネットやSSHポートをスキャンして拡散している。
マルウェアEleven11bot
脆弱性記事には具体的な脆弱性情報は記載されていない
--------------------

vulnerability
2025-03-04 18:40:08

脆弱性

CVEなし
影響を受ける製品Cisco BroadWorks (オンプレミス) および Cisco Webex for BroadWorks (ハイブリッドクラウド/オンプレミス) Windows環境におけるインスタンス
脆弱性サマリVuln: Webex for BroadWorksでのSIP通信において、機密情報が露出しており、認証されていない攻撃者がリモートで認証情報にアクセス可能
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-03-04 17:00:00

脆弱性

CVEなし
影響を受ける製品Google Android AI機能を使用するPixelデバイス
脆弱性サマリGoogleは、AI機能を使用した詐欺検出機能をPixel端末のAndroidに拡大展開する
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2025-03-04 16:21:00

被害状況

事件発生日2025年3月4日
被害者名不明
被害サマリBlack BastaとCACTUSランサムウェアファミリーを展開していた脅威アクターは、同じBackConnect(BC)モジュールを使用して感染したホストを遠隔制御していた。これにより、攻撃者は感染したマシン上でコマンドを実行し、ログイン資格情報や財務情報、個人ファイルなどの機密データを窃取できる。
被害額不明(予想)

攻撃者

攻撃者名Black Bastaアフィリエイトと関連があった可能性のある攻撃者
攻撃手法サマリBlack BastaグループからCACTUSランサムウェアグループに移行した可能性があることが報告されており、類似のTTP(方法、手法、手順)を使用している
マルウェアBlack BastaおよびCACTUSランサムウェア
脆弱性不明

vulnerability
2025-03-04 16:17:18

脆弱性

CVEなし
影響を受ける製品航空、衛星通信企業向けのPolyglotマルウェア
脆弱性サマリ航空、衛星通信、交通機関機関に対する未文書化のPolyglotマルウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-04 15:32:01

脆弱性

CVEなし
影響を受ける製品Polish Space Agency (POLSA)
脆弱性サマリPolish Space Agencyがサイバー攻撃から回復中でオフライン
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-03-04 15:04:54

被害状況

事件発生日2025年1月[事件が発生した日付|不明]
被害者名Tata Technologies
被害サマリハンターズ・インターナショナル・ランサムウェアグループがTata Technologiesに対するサイバー攻撃を主張し、1.4TBのデータを盗み出した。被害はITシステムの一部の混乱を引き起こしたが、顧客のサービス提供には全く影響しなかった。
被害額被害額は記事に記載がないため(予想)

攻撃者

攻撃者名ハンターズ・インターナショナル(国籍などの特徴不明)
攻撃手法サマリハボックC2を使用した新しいクリックフィックス攻撃
マルウェアHavoc C2
脆弱性不明

vulnerability
2025-03-04 14:13:00

脆弱性

CVECVE-2025-22224, CVE-2025-22225, CVE-2025-22226
影響を受ける製品VMware ESXi, Workstation, Fusion
脆弱性サマリBroadcomがVMware製品のESXi、Workstation、Fusionに存在する3つの脆弱性を修正するセキュリティアップデートをリリースした。これらの脆弱性はコードの実行や情報漏えいにつながる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-03-04 13:23:08

脆弱性

CVECVE-2025-22224, CVE-2025-22225, CVE-2025-22226
影響を受ける製品VMware ESX製品(VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation, Telco Cloud Platform)
脆弱性サマリBroadcomは3つのVMwareゼロデイについて警告、Microsoft Threat Intelligence Centerによる報告
重大度
RCE
攻撃観測
PoC公開不明


vulnerability
2025-03-04 11:00:00

脆弱性

CVEなし
影響を受ける製品Webアプリケーション
脆弱性サマリ新しいAIエージェントが資格情報詰め込み攻撃を変革する可能性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-03-04 09:58:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリIranian HackersがCompromised Indian Firmのメールを使用してU.A.E. Aviation Sectorを標的に
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-04 09:01:00

脆弱性

CVEなし
影響を受ける製品ISPプロバイダーの情報セキュリティ
脆弱性サマリISPプロバイダーがマスクキャンペーンの標的に
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-03-04 04:39:00

脆弱性

CVECVE-2018-8639, CVE-2022-43769, CVE-2022-43939, CVE-2023-20118, CVE-2024-4885
影響を受ける製品Cisco Small Business RV Series routers, Hitachi Vantara Pentaho BA Server, Microsoft Windows Win32k, Progress WhatsUp Gold
脆弱性サマリ各製品における脆弱性の説明
重大度高、中、高、なし、高
RCE無、有、不明、不明、有
攻撃観測不明、不明、不明、PolarEdgeボットネット、8つのIPアドレスによる悪意のある攻撃
PoC公開不明、不明、不明、不明、不明

vulnerability
2025-03-04 04:07:00

脆弱性

CVECVE-2024-43093, CVE-2024-50302
影響を受ける製品Android OS
脆弱性サマリAndroidの特定ディレクトリへの未承認アクセスと特殊なHIDレポートによるカーネルメモリのリーク
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-03-03 20:53:52

脆弱性

CVEなし
影響を受ける製品Rubrik
脆弱性サマリRubrikのログサーバーが侵害され、認証キーをローテーション
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-03-03 19:22:00

脆弱性

CVEなし
影響を受ける製品パラゴン・パーティション・マネージャー
脆弱性サマリBYOVD攻撃でランサムウェアグループが悪用
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-03-03 18:52:32

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリTeamsに影響を及ぼす新しいMicrosoft 365の障害が発生し、通話の失敗を引き起こしている
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-03-03 17:51:14

被害状況

事件発生日不明
被害者名不明
被害サマリ米国政府機関に対するWindowsおよびCiscoシステムの脆弱性を悪用した攻撃
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性(CVE-2023-20118とCVE-2018-8639)を悪用した攻撃
マルウェア特記事項なし
脆弱性CiscoのRV016、RV042、RV042G、RV082、RV320、RV325 VPNルーターにおける脆弱性(CVE-2023-20118)、およびWindowsのWin32k権限昇格の脆弱性(CVE-2018-8639)

incident
2025-03-03 17:33:52

被害状況

事件発生日2025年3月3日
被害者名不明
被害サマリ新しいClickFixフィッシングキャンペーンにより、被害者は悪意のあるPowerShellコマンドを実行し、Havokのポストエクスプロイテーションフレームワークをデバイスにリモートアクセスするように誤誘導されました。攻撃者はMicrosoft Sharepointを介してHavoc C2を展開しています。
被害額不明

攻撃者

攻撃者名不明(ClickFixキャンペーンの背後にいる攻撃者は不特定)
攻撃手法サマリClickFixフィッシングを使用して被害者を誤誘導し、Havocポストエクスプロイテーションフレームワークを展開
マルウェアHavoc
脆弱性不明

incident
2025-03-03 17:26:00

被害状況

事件発生日不明
被害者名不明
被害サマリAmazon Web Services (AWS)環境を標的にしたフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名JavaGhostとして知られるグループ(TGR-UNK-0011)
攻撃手法サマリAWS環境のミスコンフィグレーションを悪用し、Amazon SESとWorkMailを利用したフィッシング攻撃
マルウェア不明
脆弱性AWS環境のミスコンフィグレーション

incident
2025-03-03 16:22:09

被害状況

事件発生日2025年3月3日
被害者名不明
被害サマリイギリスのプライバシーウォッチドッグがTikTok、Reddit、Imgurの調査を開始し、子供のデータ処理に関するプライバシー懸念を検討中。
被害額不明(予想)

攻撃者

攻撃者名不明(イギリスのプライバシーウォッチドッグによる調査)
攻撃手法サマリ子供のデータを使用して不適切または有害なコンテンツをフィードに追加する可能性のある推奨事項の提供。
マルウェア不明
脆弱性不明

incident
2025-03-03 14:37:00

被害状況

事件発生日2025年3月3日
被害者名Microsoft 365ユーザー
被害サマリMicrosoft 365の障害によりOutlookやExchange Onlineの認証に影響があり、TeamsやPower Platformの機能が低下。また、Purviewへのアクセスに問題が生じました。iOSネイティブメールアプリを使用してExchange Onlineのユーザーがカレンダーエントリやメールにアクセスできない状況も発生しています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリコーディングの問題が原因で起きたシステム障害
マルウェア報告なし
脆弱性報告なし

incident
2025-03-03 14:00:00

被害状況

事件発生日不明(2025年3月3日に記事投稿)
被害者名不明
被害サマリ新たなフィッシングキャンペーンでClickFix技術を使用し、SharePointサイトを介してPowerShellベースのHavoc C2を展開
被害額不明(予想)

攻撃者

攻撃者名不明(特徴も不詳)
攻撃手法サマリClickFix技法を使用した新たなフィッシングキャンペーン
マルウェアHavoc Demon
脆弱性Microsoft Graph APIを使用したC2通信の隠蔽

vulnerability
2025-03-03 13:56:00

脆弱性

CVECVE-2025-0289
影響を受ける製品Paragon Partition ManagerのBioNTdrv.sysドライバー
脆弱性サマリParagon Partition ManagerのBioNTdrv.sysドライバーにあるセキュリティ脆弱性を悪用したランサムウェア攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-03-03 13:56:00

被害状況

事件発生日不明(2025年3月3日に記事が公開)
被害者名不明
被害サマリイギリスの情報委員会(ICO)がTikTok、Reddit、Imgurを調査中。13歳から17歳の子供のデータ保護に焦点を当てている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-03-03 11:58:00

脆弱性

CVECVE-2024-53104, CVE-2024-53197, CVE-2024-50302, CVE-2025-27364, CVE-2025-24752, CVE-2025-27090, CVE-2024-34331, CVE-2025-0690, CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2025-0475, CVE-2025-0555, CVE-2025-20111, CVE-2025-23363, CVE-2025-0514, CVE-2025-1564, CVE-2025-1671, CVE-2025-1638, CVE-2024-12824, CVE-2024-9193, CVE-2024-8420, CVE-2024-8425, CVE-2025-25570, CVE-2025-26943, CVE-2025-1128
影響を受ける製品Android, Linux kernel, MITRE Caldera, Essential Addons for Elementor plugin, Sliver, Parallels Desktop, GRUB2, RSync, GitLab, Cisco Nexus 3000 and 9000 Series Switches, Siemens Teamcenter, Vue Vben Admin, Jürgen Müller Easy Quotes plugin, Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder for WordPress plugin
脆弱性サマリ23歳のセルビアの活動家のAndroidデバイスに影響を与えるゼロデイ脆弱性チェーン、AIツールを悪用した悪質ないたずら、Common Crawlデータセットのライブシークレットの発見、Winos 4.0による台湾の組織への攻撃、オーストラリア政府ネットワークからのKaspersky製品の禁止、BybitハックがLazarus Groupに帰属
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-03-03 11:00:00

被害状況

事件発生日不明(2024年)
被害者名不明
被害サマリ2024年、グローバルなランサムウェア攻撃は5,414件、前年から11%増加。RansomHubという新興ランサムウェアグループが531回の攻撃を主張し、多くの被害をもたらした。
被害額不明(予想)

攻撃者

攻撃者名不明(RansomHub、Fog、Lynxというランサムウェアグループが活動)
攻撃手法サマリRansomHubはランサムウェアとしてGolangとC++で開発され、Windows、Linux、ESXiをターゲットに、高速な暗号化を特徴とする。Fogは盗まれたVPN資格情報を悪用し、教育機関に主に狙いを定め、Lynxは二重の身代金要求方法を使用し、主に企業を標的にしている。
マルウェアRansomHub、Fog、Lynx
脆弱性不明

incident
2025-03-03 05:17:00

被害状況

事件発生日不明
被害者名Android TVユーザー
被害サマリAndroid TVデバイスに感染したボットネットマルウェア"Vo1d"による被害で、226カ国に広がっており、マルウェアがサイバー犯罪者に利用されている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明(国籍:不特定)
攻撃手法サマリAndroid TVデバイスにバックドアを介してマルウェアをダウンロードし実行。C2サーバーから指示を受けて追加の実行ファイルをダウンロードする。
マルウェアVo1d
脆弱性Android TVデバイスでのバックドア攻撃

vulnerability
2025-03-02 15:23:36

脆弱性

CVEなし
影響を受ける製品Common Crawl dataset
脆弱性サマリAIトレーニングデータセット内に約12,000個のAPIキーやパスワードが見つかる
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-03-01 15:17:27

被害状況

事件発生日2025年3月1日
被害者名不明
被害サマリParagon Partition Managerの脆弱性を悪用したBYOVD攻撃で、ランサムウェアグループがSYSTEM権限を獲得
被害額不明(予想)

攻撃者

攻撃者名不明、ランサムウェアグループ
攻撃手法サマリParagon Partition Managerの脆弱性を悪用したBring Your Own Vulnerable Driver(BYOVD)攻撃
マルウェアVo1d
脆弱性BioNTdrv.sysドライバの複数の脆弱性(CVE-2025-0288, CVE-2025-0287, CVE-2025-0286, CVE-2025-0285, CVE-2025-0289)

other
2025-03-01 08:00:00
  1. モジラがFirefoxの利用規約を再度変更、広範囲なデータライセンスについての物議を受け
  2. 変更された利用規約では、ユーザーがアップロードした情報に対するモジラの権利が説明
  3. モジラはユーザーの会話にはアクセスしていないが、技術データ収集については実施
  4. モジラはデータ共有に際し、ユーザーの情報を識別できないように加工している
  5. モジラの利用規約への反発は、Googleの新しい広告追跡ポリシーに続くものである

vulnerability
2025-03-01 00:22:35

脆弱性

CVEなし
影響を受ける製品Uranium Finance (Binance Smart ChainのDeFiプロトコル)
脆弱性サマリUranium Financeのスマートコントラクトに存在する脆弱性を悪用され、51.3万ドル以上が盗まれた
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2025-03-01 00:22:35

脆弱性

CVEなし
影響を受ける製品Uranium Finance(DeFiプロトコル)
脆弱性サマリUranium Financeのスマートコントラクトに存在した脆弱性を悪用し、約5300万ドルの暗号通貨が盗まれた
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2025-02-28 18:20:31

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Lee Enterprises
脆弱性サマリQilin ransomwareによる攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-28 17:59:06

脆弱性

CVEなし
影響を受ける製品AI-generated CSAM distribution ring
脆弱性サマリ人工知能を使用して生成された児童性被害物資(CSAM)を配布する犯罪組織に関連する25人の逮捕
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-28 16:48:00

脆弱性

CVECVE-2024-53104
影響を受ける製品Android
脆弱性サマリAndroid USB driversを標的にしたzero-day exploit
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-28 16:27:18

被害状況

事件発生日2025年2月28日
被害者名セルビアの学生活動家
被害サマリセルビアの学生活動家のAndroidデバイスを解除し、スパイウェアをインストールしようとした
被害額不明

攻撃者

攻撃者名セルビア警察
攻撃手法サマリCellebrite社が開発したAndroidのゼロデイ脆弱性を利用
マルウェアスパイウェア
脆弱性CVE-2024-53104, CVE-2024-53197, CVE-2024-50302

vulnerability
2025-02-28 15:21:31
エラーが発生しました。
記事ファイル名:../articles/20250228 152131_9e062433460f28fc7490e7cd5cb3e566a08ea8f04c92e43c6ac83917b1a196ba.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:91

vulnerability
2025-02-28 15:12:17

脆弱性

CVEなし
影響を受ける製品Skype
脆弱性サマリSkypeサービスの終了に関する情報が不正確に表示される可能性がある。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

other
2025-02-28 14:23:00
  1. RDP(リモートデスクトッププロトコル)は、マイクロソフトによって開発された技術で、ネットワークを介して他のコンピュータにアクセスしてコントロールできる。
  2. RDPはインターネット経由でアクセス可能なため、倫理観を欠いたハッカーの主要な標的となり、適切にセキュリティを確保することが重要。
  3. 多くのKaseyaの顧客がRDPを使用しており、ITチームがリモートでテクニカルな問題を解決し、ビジネス継続性をサポートし、スケーラブルなIT管理を可能にしている。
  4. RDPサービスをセキュアにするためには、常にアップデートをインストールし、アクセスを制限し、マルチファクタ認証を使用し、強力なパスワードを強制することが重要。
  5. マイクロソフトはセキュリティの脆弱性に対処するために定期的に更新プログラムをリリースしており、その他のセキュリティソリューション(例:Datto EDR)も活用することで、RDPの柔軟性を享受しつつ組織のセキュリティを強化できる。

incident
2025-02-28 13:49:00

被害状況

事件発生日2024年下半期以降
被害者名複数の組織と7,000人以上のユーザ
被害サマリ偽のCAPTCHA画像を使用した260のドメインにおける5,000の詐欺PDFファイルにより、Lummaスティーラーマルウェアが配布された
被害額不明(予想)

攻撃者

攻撃者名不明(北米、アジア、南ヨーロッパの被害を主に狙う攻撃者)
攻撃手法サマリ偽CAPTCHA画像を使用し、悪質なPowerShellコマンドを実行させる手法
マルウェアLummaスティーラー
脆弱性不明

vulnerability
2025-02-28 10:33:00

脆弱性

CVEなし
影響を受ける製品Microsoft AzureのAIサービス
脆弱性サマリMicrosoft AzureのAIサービスを悪用するリスク
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-28 10:24:00

脆弱性

CVEなし
影響を受ける製品Large Language Models (LLMs)
脆弱性サマリLarge Language Models (LLMs)のトレーニングに使用されているデータセットに約12,000のライブシークレットが含まれており、これにより認証が成功する。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-02-28 09:36:00

脆弱性

CVEなし
影響を受ける製品Lumma Stealer マルウェア
脆弱性サマリ未公開のインプラントを使用して Lumma Stealer を展開
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-27 22:49:12

被害状況

事件発生日2025年2月27日
被害者名Android TVユーザー
被害サマリ新しいVo1dマルウェアボットネットの変種により、226カ国で1,590,299台のAndroid TVデバイスが感染し、匿名プロキシサーバーネットワークの一部として使用されている。マルウェアは、サイバー犯罪者が悪意のあるトラフィックをリレーし、広告詐欺を実行している。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ不明
マルウェアVo1dマルウェア
脆弱性不明

incident
2025-02-27 20:54:16

被害状況

事件発生日2025年2月27日
被害者名フランスの個人および企業
被害サマリフランスで提案されている暗号化されたメッセージシステムにバックドアが導入される法案により、個人プライバシーが脅かされている。
被害額不明(予想)

攻撃者

攻撃者名フランス政府
攻撃手法サマリ暗号化メッセージシステムにバックドアを導入
マルウェア不明
脆弱性不明

vulnerability
2025-02-27 18:15:46

脆弱性

CVEなし
影響を受ける製品VSCode extensions
脆弱性サマリVSCode拡張機能がセキュリティリスクのために削除される
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-02-27 18:00:26

脆弱性

CVEなし
影響を受ける製品Access Management Systems (AMS)
脆弱性サマリ49,000個の誤構成された建物へのアクセスシステムがオンラインで公開されている
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-02-27 16:59:39

脆弱性

CVEなし
影響を受ける製品Barracuda Email Security Gateway (ESG) appliance
脆弱性サマリBarracudaのEmail Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-27 16:59:39

脆弱性

CVEなし
影響を受ける製品BarracudaのEmail Security Gateway (ESG)アプライアンス
脆弱性サマリBarracudaのEmail Security Gateway (ESG)アプライアンスにゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-27 15:49:09

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリDesordenハッカーが90の組織を侵害し逮捕される
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-27 15:36:00

被害状況

事件発生日2025年2月27日
被害者名台湾の企業(具体的な被害者は不明)
被害サマリ台湾の組織を標的とする **Winos 4.0** マルウェアを使用したサイバー攻撃。
被害額不明(予想)

攻撃者

攻撃者名Silver Fox APT(攻撃者の具体的な身元は不明)
攻撃手法サマリ台湾国税局をかたるフィッシングメールを使用して、 **Winos 4.0** マルウェアを被害者のコンピュータに送り込む攻撃。
マルウェアWinos 4.0、ValleyRAT、Gh0st RAT
脆弱性不明

vulnerability
2025-02-27 13:50:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ新しいLuckyStrike AgentマルウェアによるロシアのIT企業を狙ったキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-27 13:42:02

脆弱性

CVEなし
影響を受ける製品Outlook
脆弱性サマリWindowsの最新アップデートにより、古典的Outlookでのメールおよびカレンダーのドラッグアンドドロップが壊れる問題が解決されました。
重大度なし
RCE
攻撃観測不明
PoC公開不明

other
2025-02-27 13:05:00
  1. 企業のGenAI利用の89%が組織には見えていない
  2. 企業におけるGenAIの使用は現時点ではカジュアル
  3. GenAIの使用方法はあまり理解されていない
  4. GenAIへのペースティング活動の50%が企業データを含む
  5. GenAIの使用に備えるために企業が今すぐ行うべきこと

incident
2025-02-27 13:04:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroidマルウェアTgToxicによる情報漏洩、バンキング情報や暗号通貨ウォレットから資金を盗む
被害額(予想)

攻撃者

攻撃者名中国語を話す脅威アクター
攻撃手法サマリAndroidバンキングトロイのTgToxicの進化、追加のセキュリティ対策と分析回避機構
マルウェアTgToxic(またはToxicPanda)
脆弱性不明

incident
2025-02-27 09:20:00

被害状況

事件発生日2023年末以降
被害者名ASUS、QNAP、Synologyなどのエッジデバイス所有者
被害サマリPolarEdgeというボットネットがCisco、ASUS、QNAP、Synologyのエッジデバイスを標的にし、マルウェアキャンペーンを実施。その結果、世界中で2,017のIPアドレスが侵害され、被害は主にアメリカ、台湾、ロシア、インド、ブラジル、オーストラリア、アルゼンチンで確認された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特定情報不明
攻撃手法サマリCisco Small Businessルーターの脆弱性(CVE-2023-20118)を悪用して、新たなTLSバックドアを利用する攻撃が行われた。
マルウェアPolarEdgeというマルウェア
脆弱性Cisco Small BusinessルーターのCVE-2023-20118などが悪用された

vulnerability
2025-02-27 07:22:10

被害状況

事件発生日2025年2月21日
被害者名Bybit(仮想通貨取引所)
被害サマリ北朝鮮ハッカーによる$1.5Bの仮想通貨強奪
被害額約45億5000万ポンド(約665億円)

攻撃者

攻撃者名北朝鮮(Lazarus Groupなどのグループ)
攻撃手法サマリ仮想通貨取引所のcold walletからhot walletへの資金転送を妨害し、資産を自身のコントロール下のブロックチェーンアドレスにリダイレクト
マルウェア不明
脆弱性Safe{Wallet}デベロッパーマシンの侵害を利用

脆弱性

CVEなし
影響を受ける製品VSCode extensions
脆弱性サマリVSCodeの拡張機能に9百万のインストールがセキュリティリスクのために取り下げられた
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-02-27 07:15:00

脆弱性

CVEなし
影響を受ける製品Bybit
脆弱性サマリBybitのSafe{Wallet}のサプライチェーン攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-26 23:50:29

被害状況

事件発生日2024年2月[事件が発生した日付|不明]
被害者名Southern Water
被害サマリサザンウォーターはサイバー攻撃により4,500万ポンド(約5,700万ドル)の費用を負担した。
被害額£4.5 million(約5,700万ドル)

攻撃者

攻撃者名Black Basta ransomware gang
攻撃手法サマリランサムウェア攻撃
マルウェアBlack Basta ransomware
脆弱性不明

vulnerability
2025-02-26 23:27:20

脆弱性

CVEなし
影響を受ける製品GrassCall social engineering attack
脆弱性サマリGrassCall詐欺は、Web3スペースの求職者を標的にしたソーシャルエンジニアリングキャンペーンで、偽の「GrassCall」会議アプリを介して情報窃取マルウェアをインストールして暗号化通貨ウォレットを盗む。
重大度
RCE
攻撃観測
PoC公開

incident
2025-02-26 23:27:20

被害状況

事件発生日2025年2月26日
被害者名数百人が被害に遭う
被害サマリWeb3空間の求職者を狙ったフェイクの仕事面接を通じて、情報窃取マルウェアをインストールして暗号通貨ウォレットを盗んだ。
被害額不明(被害者の報告による)

攻撃者

攻撃者名ロシア語を話す"traffer team"グループ (Crazy Evil)
攻撃手法サマリ求職者を騙すために仮想会議アプリ"GrassCall"を使用し、情報窃取マルウェアをインストールした。
マルウェアWindows向け情報窃取マルウェア(名称不明)、Mac向けAtomic (AMOS) Stealer マルウェア
脆弱性不明

vulnerability
2025-02-26 19:10:49

脆弱性

CVEなし
影響を受ける製品VSCodeの'equinusocio'製の拡張機能
脆弱性サマリVSCodeの拡張機能'Material Theme – Free' および 'Material Theme Icons – Free'に悪意のあるコードが含まれていた
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-02-26 17:19:00

脆弱性

CVECVE-2020-24901
影響を受ける製品Krpanoフレームワーク
脆弱性サマリクロスサイトスクリプティング(XSS)脆弱性が悪用され、数百のウェブサイトに不正なスクリプトが注入される
重大度中(CVSSスコア: 6.1)
RCE
攻撃観測
PoC公開

vulnerability
2025-02-26 16:59:36

脆弱性

CVEなし
影響を受ける製品PyPIの'automslc'パッケージ
脆弱性サマリPyPIの'automslc'パッケージがDeezerの音楽を不正にダウンロードし、保存する
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-26 16:58:04

脆弱性

CVEなし
影響を受ける製品Safe{Wallet}
脆弱性サマリLazarusグループによるBybitからの$1.5 billionの暗号通貨盗難
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-26 16:58:04

脆弱性

CVEなし
影響を受ける製品Safe{Wallet}
脆弱性サマリSafe{Wallet}の開発者の端末が侵害され、LazarusがBybitに侵入した
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-26 16:07:52

脆弱性

CVEなし
影響を受ける製品Pump.fun X account
脆弱性サマリPump.fun Xアカウントがハッキングされ、スキャムガバナンストークンを宣伝に悪用
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-26 15:31:21

脆弱性

CVEなし
影響を受ける製品EncryptHub
脆弱性サマリEncryptHubが618の組織に侵入し、情報窃取やランサムウェアの展開を行う
重大度
RCE
攻撃観測
PoC公開

other
2025-02-26 15:01:11
  1. Windows Active Directory (AD)サービスアカウントはサイバー攻撃の標的となりやすい
  2. サービスアカウントの種類:ローカルユーザーアカウント、ドメインユーザーアカウント、管理されたサービスアカウント(MSA)、グループ管理されたサービスアカウント(gMSA)
  3. サービスアカウントの保護の重要性:サービスアカウントの保護を優先すべき
  4. ADサービスアカウントのセキュリティ向上のための5つのベストプラクティス
    1. 最小権限の原則に従う
    2. 可能な限り多要素認証(MFA)を使用
    3. 使用されていないサービスアカウントを削除
    4. サービスアカウントのアクティビティを監視
    5. 組織全体で堅牢なパスワードポリシーを施行

incident
2025-02-26 13:54:00

被害状況

事件発生日2023年9月18日から2024年9月28日
被害者名Black Basta
被害サマリBlack Bastaの内部チャットログの流出により、過去1年以上にわたるその手法とメンバー間の内部紛争が明るみに出た。ロシア系のサイバー犯罪組織であるBlack Bastaは、500以上の民間業界や重要インフラ企業をターゲットにし、2023年末までに90以上の被害者から少なくとも1億700万ドル相当のビットコイン身代金を得たと推定されている。
被害額$107 million

攻撃者

攻撃者名ロシア系のサイバー犯罪組織(国籍はロシアを特定)
攻撃手法サマリ既知の脆弱性、設定ミス、十分なセキュリティコントロールの不足を悪用して、ターゲットネットワークへの初期アクセスを得ている。マルウェア・ドロッパーを展開して悪意あるペイロードを配信し、悪意のあるファイル共有プラットフォームを利用してペイロードをホストしている。
マルウェアQakBot、Conti ransomware、Scattered Spider
脆弱性SMBの設定ミス、RDPサーバーの公開、弱い認証メカニズム、デフォルトのVPN資格情報や盗まれた資格情報の総当たり攻撃などを悪用

vulnerability
2025-02-26 13:31:05

脆弱性

CVEなし
影響を受ける製品Genea(AustraliaのIVFサービスプロバイダー)
脆弱性サマリTermite ransomware gangによる侵害
重大度
RCE不明
攻撃観測
PoC公開なし

other
2025-02-26 12:39:18
  1. 北朝鮮のハッカーが$1.5 billionのByBit暗号通貨強奪に関与
  2. オーストラリアが政府システム上での全てのKaspersky製品の使用を禁止
  3. 注意喚起: PayPalの「New Address」機能がフィッシングメール送信に悪用
  4. マイクロソフトがWindowsユーザー向けに広告付きのOfficeアプリをテスト中
  5. OpenAIのGPT 4.5がAndroidベータ版で発見され、ローンチが迫る

other
2025-02-26 11:28:00
  1. 組織はサイバー攻撃にさらされ続ける
  2. SOC 3.0とは何か
  3. A1を活用したSOC 3.0が解決策となる
  4. SOC 3.0における変革の力
  5. モダンSOCへの段階的な進化

incident
2025-02-26 11:04:00

被害状況

事件発生日2024年11月から12月
被害者名北米とアジアの大学および政府機関
被害サマリLinuxマルウェア「Auto-Color」により、脆弱なLinuxマシンにおいてハッカーにフルリモートアクセスを提供される。
被害額不明(予想)

攻撃者

攻撃者名不明(北米とアジアが標的の可能性あり)
攻撃手法サマリAuto-Colorは様々なトリックを用いて検知を回避し、悪意あるライブラリインプラントをインストールする。
マルウェアAuto-Color
脆弱性不明

other
2025-02-26 10:56:00
  1. Brute force attack
    • 攻撃の概要
    • 攻撃の例
    • 防御策
  2. Dictionary attack
    • 攻撃の概要
    • 攻撃の例
    • 防御策
  3. Rainbow table attacks
    • 攻撃の概要
    • 攻撃の例
    • 防御策

vulnerability
2025-02-26 10:53:00

脆弱性

CVEなし
影響を受ける製品Notary of Ukraine
脆弱性サマリDCRatと呼ばれるリモートアクセストロイの攻撃に関する警告
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-02-26 10:40:00

被害状況

事件発生日不明
被害者名Deezerミュージックストリーミングサービスのユーザー
被害サマリPythonライブラリ"automslc"を使用し、Deezerから不正に音楽をダウンロードされた
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア人研究者によって発見された)
攻撃手法サマリDeezerのAPI制限をバイパスするハードコードされた認証情報を使用
マルウェアautomslc
脆弱性DeezerのAPIの制限回避

other
2025-02-26 06:43:34
  1. マイクロソフトは、Windows 11 24H2向けに2025年2月のプレビュー累積アップデートKB5052093をリリース。33の改善や修正が含まれており、SSHやファイルエクスプローラのバグ、PCをスリープから覚ます際に音量が100%になる問題などが修正されている。
  2. このプレビューアップデートは、2025年3月のパッチ火曜日リリース時にすべての顧客にロールアウトされる新機能、バグ修正、改善点をWindows管理者がテストできる月次の「オプションのセキュリティ以外のプレビューアップデート」スケジュールの一環。
  3. KB5052093には、一部のPCでSSH接続が破損する問題を修正するなど、Windows 11向けの長年の問題が解決されている。
  4. プレビューアップデートをインストールするには、「設定」>「Windows Update」に移動し、「更新プログラムを確認する」をクリックする。
  5. このアップデートのハイライトとしては、Windows 11 24H2システムをビルド26100.3323に更新し、新しい機能や修正が追加されている点などが挙げられる。

other
2025-02-26 06:12:45
  1. マイクロソフトが、AutoCAD 2022を使用する一部のユーザー向けにWindows 11 24H2のアップグレードブロック導入
  2. 新しい更新での互換性問題に対処し、AutoCAD 2022の起動を妨げる
  3. Windows 11の24H2アップデート後、一部のデバイスでAutoCAD 2022の起動にエラーが発生
  4. Autodesk AutoCAD 2022のすべてのバージョンに影響を及ぼす既知の問題
  5. Windows 11 2024 Updateの提供をブロックする互換性保留が追加され、影響を受けるWindows 11 24H2 PCで問題を防止

vulnerability
2025-02-26 04:33:00

脆弱性

CVECVE-2024-49035, CVE-2023-34192
影響を受ける製品Microsoft Partner Center, Synacor Zimbra Collaboration Suite (ZCS)
脆弱性サマリMicrosoft Partner Centerにおける不適切なアクセス制御、Synacor ZCSにおけるクロスサイトスクリプティング脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-25 22:07:50

脆弱性

CVEなし
影響を受ける製品Have I Been Pwned
脆弱性サマリHave I Been Pwnedが情報盗聴マルウェアによって盗まれた2億8400万のアカウントを追加
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

other
2025-02-25 20:28:01
  1. 北朝鮮ハッカーが1.5億ドル相当のByBit暗号通貨強奪に関与
  2. オーストラリア、政府システムでのKaspersky製品の全面禁止
  3. PayPalの「新しい住所」機能がフィッシングメール送信に悪用される警告
  4. Microsoft、Windowsユーザー向けに広告付きのOfficeアプリをテスト
  5. FirefoxはChromeがMV2広告ブロッカーを無効化する中でもMV2サポートを継続

other
2025-02-25 20:17:00
  1. 北朝鮮のハッカーが$15億のByBit暗号通貨強奪事件に関与
  2. オーストラリアが政府システムでのKaspersky製品の利用を禁止
  3. PayPalの「新しい住所」機能が悪用されてフィッシングメールを送信する可能性に注意
  4. MicrosoftがWindowsユーザー向けに広告付きのOfficeアプリをテスト
  5. Windows 10のKB5052077アップデートがSSH接続の問題を修正

vulnerability
2025-02-25 19:45:16

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitVenom攻撃はGitHubリポジトリを乱用して、仮想通貨と資格情報を盗む
重大度
RCE
攻撃観測
PoC公開

other
2025-02-25 19:24:10
  1. 北朝鮮のハッカーが$1.5億ドルのByBit暗号資産強奪に関与
  2. オーストラリア政府システムでカスペルスキー製品すべてを禁止
  3. 注意喚起:PayPalの「新しい住所」機能がフィッシングメール送信に悪用
  4. マイクロソフトがWindowsユーザー向けに広告付きのOfficeアプリをテスト中
  5. GitVenom攻撃が何百ものGitHubリポジトリを悪用して暗号資産を盗む

incident
2025-02-25 17:51:42

被害状況

事件発生日2024年11月から12月(特定の日付は不明)
被害者名北米とアジアの大学および政府機関
被害サマリ未公開Linuxバックドアの攻撃により、機関がターゲットとされ、データ漏洩やシステム遠隔操作が可能となった。
被害額データ漏洩(被害額は不明)

攻撃者

攻撃者名アジアの政府や大学をターゲットとする未公開のLinuxバックドア攻撃者
攻撃手法サマリ高い潜伏性能を持つ未公開バックドア「Auto-Color」を使用
マルウェアAuto-Color
脆弱性初期感染ベクターは不明

vulnerability
2025-02-25 16:44:33

脆弱性

CVEなし
影響を受ける製品US drug testing firm DISA
脆弱性サマリUS drug testing firm DISAがデータ侵害で330万人に影響
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-25 16:44:33

脆弱性

CVEなし
影響を受ける製品DISA Global Solutions
脆弱性サマリデータ侵害により3,300万人に影響
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-02-25 16:07:00

被害状況

事件発生日2025年2月25日
被害者名不明
被害サマリ2020年からターゲットの香港ユーザーに感染するスパイウェア「LightSpy」の更新バージョンにより、Windows、macOS、Linux、モバイルデバイスからの情報収集が拡大され、FacebookやInstagramなどのソーシャルメディアプラットフォームからの情報抽出が可能
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不特定)
攻撃手法サマリデータ収集能力を拡張し、破壊的な機能を組み込むなど、柔軟で広範囲な操作を可能にするスパイウェア「LightSpy」の利用
マルウェアLightSpy、DragonEgg
脆弱性不明

incident
2025-02-25 15:54:00

被害状況

事件発生日2024年11月-12月(不明)
被害者名ベラルーシの野党活動家、ウクライナの軍事および政府機関
被害サマリベラルーシに関連する脅威アクターによる長期間にわたるキャンペーンの一環として、マルウェアを仕込んだExcel文書が使用され、PicassoLoaderの新しいバリアントが配信された。
被害額被害額は明記されていないため、(予想)

攻撃者

攻撃者名ベラルーシにアラインされた脅威アクター「Ghostwriter」
攻撃手法サマリExcelワークブックを使用したMacropackで包装されたVBAマクロと、ConfuserExで難読化された.NETダウンローダーの組み合わせを繰り返し使用。
マルウェアPicassoLoader、Cobalt Strike post-exploitation framework 他
脆弱性不明

incident
2025-02-25 13:07:57

被害状況

事件発生日2025年2月25日
被害者名ByBit(被害額$1.5 billion)
被害サマリ北朝鮮ハッカーによる仮想通貨取引所ByBitへの$1.5 billion盗難
被害額$1.5 billion

攻撃者

攻撃者名北朝鮮ハッカー
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-02-25 11:05:49

脆弱性

CVEなし
影響を受ける製品Orange Group
脆弱性サマリOrange Groupの内部文書が流出
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-25 11:00:00

被害状況

事件発生日2025年第1四半期
被害者名多数のオンライン利用者
被害サマリ第1四半期には、サイバー犯罪者が攻撃手法を洗練化し、激しい新しい攻撃キャンペーンを展開。特に5つの悪名高いマルウェアファミリーが目立つ。
被害額不明(予想)

攻撃者

攻撃者名国籍や特定情報不明
攻撃手法サマリClickFix技術を悪用したNetSupport Remote Access Trojan(RAT)の配布など
マルウェアNetSupport RAT、Lynx Ransomware、AsyncRAT、Venom RAT、XWormなど
脆弱性不明

vulnerability
2025-02-25 10:22:00

脆弱性

CVEなし
影響を受ける製品Windows OS
脆弱性サマリTruesight.sysドライバーの任意のプロセス終了バグにより、セキュリティソフトウェアを終了させることが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-25 10:13:00

脆弱性

CVE不明
影響を受ける製品なし
脆弱性サマリGitVenom MalwareがGitHubプロジェクトを偽装してBitcoinを盗む
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-02-25 05:51:00

被害状況

事件発生日2025年2月25日
被害者名アジア太平洋地域の様々な産業組織
被害サマリ中国のクラウドサービスを利用したPhishing攻撃により、FatalRATというマルウェアが使用され、政府機関や製造業、建設業、情報技術関連、通信業、ヘルスケア、エネルギーなどの様々な産業が標的にされた。中国語圏の個人が狙われるデータ流出の可能性も含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明。中国語を使用する可能性がある。
攻撃手法サマリPhishing攻撃、DLL side-loading技術を用いた多段階感染手法、合法的なバイナリの機能を悪用する手法
マルウェアFatalRAT, Gh0st RAT, Purple Fox, ValleyRAT
脆弱性不明

vulnerability
2025-02-25 04:10:00

脆弱性

CVECVE-2017-3066, CVE-2024-20953
影響を受ける製品Adobe ColdFusion, Oracle Agile Product Lifecycle Management (PLM)
脆弱性サマリAdobe ColdFusionに影響を与えるApache BlazeDSライブラリの脆弱性と、Oracle Agile PLMに影響を与えるデシリアライゼーションの脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-02-24 21:35:13

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT
脆弱性サマリ北朝鮮ハッカーがOpenAI ChatGPTを悪用
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-02-24 20:48:51

脆弱性

CVEなし
影響を受ける製品LANIT、LLC LANTER、LLC LAN ATMservice
脆弱性サマリロシアの主要なITサービスプロバイダでのハッキング事件について警告
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-02-24 19:53:51
  1. マイクロソフトがWindowsユーザー向けに広告付きのOfficeデスクトップアプリをリリース
  2. 無料で文書を編集できるが一部機能に制限あり
  3. 広告が表示され、文書を編集する際に垂直パネルがウィンドウの右側に表示
  4. マイクロソフト365サブスクリプションを購入しないと作成した文書を保存できない
  5. Word、Excel、PowerPointでは基本的な機能のみ利用可能

other
2025-02-24 19:53:51
  1. Google Chromeが、一部のユーザーに対してuBlock Originを無効化する
  2. AppleがUKでiCloudのエンドツーエンドの暗号化機能を取り下げ
  3. Black Bastaランサムウェアグループの内部チャットログがオンラインで流出
  4. HackerがBybit ETHのコールドウォレットから記録的な14.6億ドルを盗む
  5. ロシアが主要ITサービスプロバイダーのハッキングを金融部門に警告

vulnerability
2025-02-24 18:12:56

脆弱性

CVEなし
影響を受ける製品Kaspersky Lab products
脆弱性サマリオーストラリア政府がKaspersky Lab製品およびWebサービスを全てのシステムとデバイスから禁止
重大度
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2025-02-24 17:49:26

脆弱性

CVEなし
影響を受ける製品Microsoft 365(M365)
脆弱性サマリMicrosoft 365(M365)アカウントへのパスワードスプレー攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-02-24 16:58:00
  1. 新しいマルウェアキャンペーンが、クラックされたソフトウェアを使用してLummaとACR Stealerを広める
  2. セキュリティ研究者は、クラックされたソフトウェアを誘いとして利用する新しいキャンペーンに警告
  3. ACR Stealerは、Hijack Loaderマルウェアを介して以前配布されており、被害システムからさまざまな情報を収集可能
  4. 最近の報告によると、情報盗難者に感染したコンピュータが3,000万台以上あり、企業の資格情報やセッションクッキーが盗まれている
  5. 脅威行為者は、何十万もの情報盗難者を通じて、様々なマルウェアファミリーを広めようとしている

vulnerability
2025-02-24 16:22:58

脆弱性

CVEなし
影響を受ける製品Bybit 仮想通貨取引所
脆弱性サマリイーサリアム(ETH)およびstETHが盗まれた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-24 15:48:50

脆弱性

CVEなし
影響を受ける製品Parallels Desktop
脆弱性サマリ未修正のParallels Desktopの特権昇格脆弱性により、Mac上でrootアクセスを獲得可能
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-02-24 11:20:00

被害状況

事件発生日2025年2月21日
被害者名Bybit(暗号通貨取引プラットフォーム)
被害サマリ北朝鮮のLazarus Groupによる「洗練された」攻撃により、Bybitの冷蔵ウォレットから15億ドル相当の暗号通貨が盗まれた。
被害額15億ドル(約1650億円)

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリ「洗練された」攻撃
マルウェア不明
脆弱性不明

other
2025-02-24 11:17:00
  1. Google CloudがQuantum-Safeデジタル署名を追加し、将来の脅威に対抗
  2. Google Cloud Key Management Service(Cloud KMS)でQuantum-Safeデジタル署名が搭載
  3. これにより、暗号システムを量子コンピュータによる脅威から保護
  4. 機能は現在プレビュー版で、National Institute of Standards and Technology(NIST)のPQC標準と共存
  5. 早期にPQCを採用することで、「Harvest Now, Decrypt Later」の脅威に対処

other
2025-02-24 11:17:00
  1. ランサムウェア攻撃の3つのステージとそれを検知する方法
    1. Pre-Encryption: 基盤の確立
      • 影のコピーとバックアップを削除して復元を防ぐ
      • 信頼されたプロセスにマルウェアを導入して永続性を確立する
      • ランサムウェアを中断なく実行するためにミューテックスを作成する
    2. Encryption: ロックアウト
      • 暗号化プロセスを開始
      • 暗号化されたら、しばしば手遅れ
    3. Post-Encryption: ランサム要求
      • 暗号化されたファイル
      • サイバー攻撃者が支払いを要求
  2. 威嚇の兆候(IOCs):どこに注目するべきか
    • 影のコピーの削除
    • ミューテックスの作成
    • プロセスの注入
    • サービスの終了
  3. 連続的なランサムウェア検証が前進をもたらす
    • 威嚇の兆候を探して攻撃を止める
    • 安定的な検出と対応を確認
  4. 年次テストだけでは不十分
    • IOCsが変化する中で365日の他の日を露出
    • 連続的なランサムウェア検証が不可欠
  5. 強力なランサムウェア防御
    • 防御システムが最初の防衛線
    • 安定的な検証は検出能力を強化

other
2025-02-24 09:57:00
  1. Australiaがロシア企業Kasperskyのセキュリティソフトの使用を禁止
  2. 国家安全保障上の懸念を理由に
  3. 政府機関はKasperskyの製品とWebサービスの使用を停止し、既存のインスタンスをすべて2025年4月1日までに削除
  4. 政府機関はKasperskyのソフトウェアの利用について例外を求めることが可能
  5. 例外は時間的に制限され、適切な緩和策が導入される必要がある

vulnerability
2025-02-23 15:09:19

脆弱性

CVEなし
影響を受ける製品Google CloudのCloud Key Management Service (Cloud KMS)
脆弱性サマリGoogle CloudがCloud KMSに量子安全なデジタル署名を導入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-22 21:01:57

脆弱性

CVEなし
影響を受ける製品PayPal
脆弱性サマリPayPalの「新しい住所」機能が詐欺メール送信に悪用される
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-02-22 15:17:27

被害状況

事件発生日2025年2月22日
被害者名CS2プレーヤー(ゲーマー)
被害サマリCounter-Strike 2(CS2)の大会を悪用し、Steamアカウントと暗号通貨を盗まれる
被害額不明(予想)

攻撃者

攻撃者名不明(偽装されたプロゲーマー)
攻撃手法サマリCS2プレーヤーを偽装し、YouTubeのライブストリームで偽のCS2スキンや暗号通貨を提供
マルウェア不明
脆弱性不明

vulnerability
2025-02-22 06:59:00

脆弱性

CVEなし
影響を受ける製品Bybit Cryptocurrency Exchange
脆弱性サマリBybitのEthereum cold walletからの$1.46 billionの暗号通貨盗難
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-22 05:17:00

被害状況

事件発生日2025年2月22日
被害者名不明
被害サマリ中国発のSocial Media Listening Tool(SMLT)が、MetaのLlamaモデルを利用して、西側の反中国抗議活動に関するリアルタイムデータを収集し、中国当局と共有するための人工知能(AI)監視ツールを開発した疑い。その他にも悪意のある活動が複数報告されている。
被害額不明(予想)

攻撃者

攻撃者名中国発の可能性あり
攻撃手法サマリAIツールを悪用してサイバー関連の悪漢たちがディスインフォメーションキャンペーンや他の悪意ある活動を行っている。
マルウェア不明
脆弱性不明

vulnerability
2025-02-21 21:23:36

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリManifest V3によりuBlock Originなどの古い拡張機能が無効化される
重大度なし
RCE
攻撃観測
PoC公開不明

incident
2025-02-21 18:45:23

被害状況

事件発生日2025年2月21日
被害者名Google Playユーザー
被害サマリSpyLendというAndroidマルウェアがGoogle Playから10万回以上ダウンロードされ、金融ツールを装っていましたが、実際にはインドの被害者向けに高金利ローンアプリとして悪用されました。このマルウェアは個人データを収集し、取引条件を満たさない場合にはユーザーを脅迫・恐喝するなど、被害を引き起こしています。
被害額不明(予想)

攻撃者

攻撃者名中国人ハッカー
攻撃手法サマリカスタムマルウェアを使用したスパイ活動
マルウェアSpyLend
脆弱性不明

incident
2025-02-21 16:41:59

被害状況

事件発生日2025年2月21日
被害者名Bybit
被害サマリ未知の攻撃者がEthの冷財布から約1.46十億ドル相当の暗号通貨を盗んだ。この攻撃はBybitのETH多要素認証冷財布がウォーム財布に送金する際に発生し、取引が操作を受けたことにより実行された。被害者は正しいアドレスを表示しながら下部のスマートコントラクトロジックを変更する巧妙な攻撃で被害を受けた。
被害額$1.46十億ドル(約1600億円)

攻撃者

攻撃者名未特定
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-02-21 16:15:00
  1. イギリスにおけるAppleがiCloudの高度なデータ保護機能を削除
  2. ADPはオプションの設定で、ユーザーの信頼されたデバイスだけが暗号化キーにアクセスできるようにする
  3. アップルはイギリス政府の要求に従い、バックドアアクセスを可能にするよう求められた
  4. イギリスにおけるADPの削除により、アップルは標準的なデータ保護のみ提供
  5. 米国議員らがイギリスに対して要求を撤回するよう求める

incident
2025-02-21 16:06:00

被害状況

事件発生日2025年2月21日
被害者名中国のサイバーセキュリティ企業TopSec
被害サマリTopSecのデータリークにより、同社が中国のある国有企業に対して検閲サービスを提供している可能性が明らかになった。漏えいしたデータには、インフラ詳細や従業員の作業ログ、検閲サービスに関する言及などが含まれている。
被害額(予想)

攻撃者

攻撃者名攻撃者不明、中国に関連
攻撃手法サマリ検閲キーワードモニタリングおよび中国政府イニシアティブに合わせたユニークなソリューション提供
マルウェア特定なし
脆弱性特定なし

vulnerability
2025-02-21 15:57:50

脆弱性

CVECVE-2025-23209
影響を受ける製品Craft CMS versions 4 and 5
脆弱性サマリCraft CMSのコードインジェクション(RCE)の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-02-21 15:40:22
  1. マイクロソフトがWindows 11のSSH接続を損なうバグの修正をテスト中
  2. どこかの国の中国人ハッカーがUSの通信網をスパイするカスタムマルウェアを使う
  3. CISAとFBI:Ghostランサムウェアが70カ国の組織に侵入
  4. イギリスでAppleがiCloudのエンドツーエンド暗号化機能を取り下げる
  5. データプライバシーに関して生涯利用のAdGuardサブスクリプションで129ドル以上節約

incident
2025-02-21 13:03:00

被害状況

事件発生日不明
被害者名不明
被害サマリDarcula phishing-as-a-service(PhaaS)プラットフォームにより、悪意ある第三者が任意のブランドの合法的なウェブサイトをクローン化し、フィッシングサイトを作成することが可能になった。これにより、フィッシング攻撃を大規模に実行するために必要な技術的専門知識が低下した。
被害額被害額は記載がないため、不明(予想)

攻撃者

攻撃者名不明(Dark Web上の脅威アクター)
攻撃手法サマリDarcula phishing-as-a-service(PhaaS)プラットフォームを利用したフィッシング攻撃
マルウェア不明
脆弱性不明

other
2025-02-21 11:40:00
  1. 2025年のウェビナー「2025年までに高リスクのアイデンティティギャップを特定してセキュリティリスクを削減する方法」を開催。
  2. ウェビナーでは、アイデンティティセキュリティの脆弱性や将来的なセキュリティ対策の重要性が紹介される。
  3. ウェビナー参加者は、アイデンティティセキュリティのリスクを発見し、解決策を導入する方法を学ぶことができる。
  4. このイベントには、セキュリティエキスパートが出席し、アクション可能な戦略を提供する。
  5. ウェビナーに参加して、2025年以降も安全でビジネスを安定させる方法を学ぶ。

other
2025-02-21 11:00:00
  1. 社会と組織が直面するAIによる情報操作と欺瞞の影響について
  2. エコーチェンバーの台頭
  3. AIが欺瞞のためにどのように展開されているか
  4. AIが民主的プロセスに与える影響
  5. 進化の速さ

vulnerability
2025-02-21 07:38:00

脆弱性

CVECVE-2018-0171
影響を受ける製品Ciscoのネットワーク機器
脆弱性サマリ中国の脅威アクターであるSalt Typhoonが、CVE-2018-0171を悪用して、主要な米国の通信会社を標的とした攻撃に成功
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-21 07:26:00

脆弱性

CVECVE-2025-23209
影響を受ける製品Craft content management system (CMS) versions 4 and 5
脆弱性サマリCraft CMSにはリモートコード実行を許すコードインジェクション脆弱性があり、脆弱なバージョンはユーザーセキュリティキーが侵害されます
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-20 21:04:40
  1. Apiiroが悪意のあるコードのマージを検出する無料のスキャナーを発表
  2. Apiiroのセキュリティ研究者Matan Giladiによると、検出精度はPyPIパッケージに対して94.3%、npmパッケージに対して88.4%
  3. 悪意のあるコードの検出戦略は、静的解析を使用し、「コードアンチパターン」、異常な振る舞いを示すコードの怪しいパターンを特定することに基づいている
  4. 検知されるアンチパターンには、さまざまな操作方法や実行中の任意のコード実行を可能にする関数などが含まれる
  5. このルールセットはCI/CDパイプラインに統合でき、自動リポジトリスキャンやnpm、PyPIパッケージのスキャンに使用できる

vulnerability
2025-02-20 20:48:32

脆弱性

CVEなし
影響を受ける製品Black Basta ransomware gang's internal chat logs leak online
脆弱性サマリBlack Basta ransomware gang内部チャットログがオンラインで漏洩
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-02-20 18:47:21

脆弱性

CVEなし
影響を受ける製品Health Net Federal Services (HNFS)およびCentene Corporation
脆弱性サマリHNFSが偽のサイバーセキュリティ要件の遵守を証明したという疑惑の解決に関する情報
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-02-20 16:11:59

被害状況

事件発生日2025年2月20日
被害者名Verizon、AT&T、Lumen Technologies、T-Mobile などの米国の通信事業者
被害サマリ中国のSalt Typhoonハッキンググループが、JumbledPathというカスタムツールを使用し、米国の通信事業者のネットワークトラフィックを監視し、機密データを抜き取るサイバー攻撃を実施。
被害額被害額は明示されていないが、不正アクセスやデータ漏洩に伴う損失が発生したと考えられる(予想)。

攻撃者

攻撃者名中国のSalt Typhoonハッキンググループ
攻撃手法サマリ主に盗まれた認証情報を使用してコアネットワーキングインフラに侵入し、疑わしい活動を行い、データを盗み出した。
マルウェアTcpdump、Tpacap、Embedded Packet Capture、およびJumbledPath(カスタムツール)などが利用された。
脆弱性特定の脆弱性(Cisco CVE-2018-0171)を悪用した例を除いて、他に報告された脆弱性は特定されていない。

other
2025-02-20 15:01:11
  1. 大規模言語モデル(LLMs)は特定のAIモデルで、人間のようなテキストを処理、理解、生成するために設計されている。
  2. セキュリティ専門家がLLMパワードのセキュリティアシスタントを実装することで、セキュリティデータを豊かにし、セキュリティ情報とイベント管理(SIEM)や拡張検知応答(XDR)プラットフォームでの全体的なセキュリティ洞察の向上をサポートする。
  3. LLMsは、テキスト生成、翻訳、要約、質問応答のタスクに活用され、サイバーセキュリティを含む様々な産業で重要な役割を果たしている。
  4. LLMsをセキュリティアシスタントとして活用する際には、ログ分析とデータの充実、脅威インテリジェンスの統合、コンテキストに基づく対策提案、フィッシング検出などが行われる。
  5. Wazuhはオープンソースのセキュリティプラットフォームであり、LLMsを組み込んでセキュリティ専門家のためのセキュリティアシスタントの構築を支援する。

vulnerability
2025-02-20 14:34:14

脆弱性

CVECVE-2025-23989
影響を受ける製品Microsoft Power Pages
脆弱性サマリPower Pagesにおける特権昇格の不適切なアクセス制御
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-20 13:37:00

脆弱性

CVEなし
影響を受ける製品Freelance software developers
脆弱性サマリ北朝鮮にリンクされたDeceptiveDevelopmentというキャンペーンが進行中で、フリーランスソフトウェア開発者を狙い、BeaverTailとInvisibleFerretというマルウェアファミリーを送り込んでいる。
重大度
RCE
攻撃観測
PoC公開

other
2025-02-20 13:19:54
  1. マイクロソフトが、一部のWindows 11 22H2および23H2システムでSSH接続を壊す既知の問題の修正をテスト中。
  2. マイクロソフトは、このバグに関する修正を含むWindows 11 Build 26100.3321をリリースプレビューチャンネルのInsidersに配信。
  3. 2024年10月のセキュリティアップデートのインストール後、一部の顧客がOpenSSHサービスが起動しない問題を報告。
  4. 修正が一般に利用可能になるまで、影響を受けるユーザーは一時的にSSH接続の問題を修正するための手順を実施。
  5. 関連ニュースとして、OpenSSHプロジェクトが2つの脆弱性向けのセキュリティ更新をリリース。

incident
2025-02-20 11:21:00

被害状況

事件発生日2024年6月から10月
被害者名欧州の組織、特に医療部門の企業
被害サマリCheck Pointの脆弱性を悪用し、PlugXおよびShadowPadマルウェアを展開。一部でNailaoLockerというランサムウェアも使用。
被害額被害額(予想)

攻撃者

攻撃者名中国と関連のある脅威行為者
攻撃手法サマリDLLのサイドローディング技術を用いたShadowPadおよびPlugXの展開
マルウェアShadowPad、PlugX、NailaoLocker
脆弱性Check Pointネットワークゲートウェイセキュリティ製品の脆弱性 (CVE-2024-24919, CVSSスコア: 7.5)

other
2025-02-20 11:21:00
  1. PCI DSS v4.0 mandates DMARC by March 31st, 2025.
  2. The requirement applies to all organizations, system components, people, and processes directly or indirectly handling or processing cardholder data and sensitive authentication data.
  3. The PCI DSS 4.0 DMARC Compliance mandate comes at an ideal time with phishing emerging as the top attack vector representing 39% of incidents.
  4. Failing to comply may result in financial penalties, increased risk of email fraud, and deliverability issues.
  5. MSPs can leverage this opportunity to provide DMARC-as-a-service to clients, standing out in the cybersecurity market.

incident
2025-02-20 11:12:00

被害状況

事件発生日2025年2月20日
被害者名不明
被害サマリ南韓のサイバーセキュリティ企業によれば、XLoaderマルウェアを配布するマルウェアキャンペーンが観測されました。マルウェアはZIPアーカイブを介して広まり、ユーザーのPCおよびブラウザ情報を盗み、追加のマルウェアをダウンロードします。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリDLLサイドローディング手法を使用
マルウェアXLoader
脆弱性不明

other
2025-02-20 11:00:00
  1. ダーキュラ・フィッシング・アズ・ア・サービス(PhaaS)プラットフォームは、ブランドを標的にするためのDIYフィッシングキットを作成できるようにする機能を特色として含む、3番目のメジャーバージョンをリリースする準備をしている。
  2. 次期リリースは、ベータ版として現在利用可能であり、有限数のフィッシングキットを提供し、誰でも自分自身のフィッシングキットを作成できるようにすることで、ターゲット範囲の制限を解除します。
  3. 新機能の他にも、'Darcula Suite'と名付けられた次期リリースには、技術スキルの要件の緩和、新しいユーザーフレンドリーな管理ダッシュボード、IPおよびボットのフィルタリング、キャンペーンのパフォーマンス測定、および自動クレジットカードの盗難/デジタルウォレットへのロードが含まれる。
  4. Netcraftの研究者は、Darcula Suiteの最新のベータビルドの中から1つを実際に分析するためにテストし、発表された機能が正当であることを確認しました。
  5. Netcraftによると、DarculaのTelegramグループはすでに、ダーラクラとリンクされたバーナー電話を販売するために盗まれた複数のカードで事前にロードされたものを宣伝しており、新しいDarculaバージョンの採用が増えているサインです。

other
2025-02-20 10:00:00
  1. マイクロソフトがExchange Server 2016および2019のサポート終了を発表
  2. サポートの終了による影響:セキュリティリスク、コンプライアンスリスク、運用リスク
  3. Exchange 2016および2019ユーザーにとっての最適なオプション:Exchange Server Subscription Edition(Exchange Server SE)へのアップグレード、Exchange Online(Microsoft 365)への移行、Google Workspaceへの移行
  4. Exchange 2016および2019からの移行計画:Exchange Server SEに向けた準備、SaaS環境(Microsoft 365またはGoogle Workspace)への移行
  5. 移行ジャーニーの計画:Exchange 2016および2019からのスムーズな移行をガイドするフェーズ1:計画、フェーズ2:実装、フェーズ3:後処理

vulnerability
2025-02-20 08:00:00

脆弱性

CVECVE-2024-24919
影響を受ける製品Check Point Security Gateway
脆弱性サマリ新しいNailaoLockerランサムウェアがEUの医療機関に使用される
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-20 04:36:00

脆弱性

CVECVE-2024-12284
影響を受ける製品NetScaler Console (formerly NetScaler ADM)およびNetScaler Agent
脆弱性サマリNetScaler ConsoleおよびNetScaler Agentにおいて、認証済みの悪意のあるアクターが権限昇格を行う可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-02-20 04:29:00

脆弱性

CVECVE-2025-21355, CVE-2025-24989
影響を受ける製品Microsoft Bing, Microsoft Power Pages
脆弱性サマリMicrosoft Bingにおけるリモートコード実行の脆弱性、Microsoft Power Pagesにおける特権昇格の脆弱性
重大度高 (Critical)
RCE有 (Microsoft Bing)
攻撃観測有 (Exploitation Detected)
PoC公開不明

other
2025-02-19 20:55:05
  1. 2021年初頭からGhostアクターが攻撃を開始し、70か国以上に及ぶ組織を侵害
  2. 影響を受けた業界には、医療、政府、教育、技術、製造業、多くの中小企業が含まれている。
  3. Ghostランサムウェアは、古いソフトウェアやファームウェアのバージョンを実行しているインターネット公開サービスを標的に開始。
  4. Ghostランサムウェアグループは、脆弱なサーバーのセキュリティ欠陥を悪用するため、公然とアクセス可能なコードを利用。
  5. Ghostランサムウェア攻撃に対抗するために、ネットワーク防御者は次の対策を取るよう助言。

vulnerability
2025-02-19 20:14:09

脆弱性

CVEなし
影響を受ける製品JavaScriptを利用したフィッシング攻撃全般
脆弱性サマリ不特定多数のユーザーを標的としたフィッシング攻撃において、JavaScriptの不可視Unicode文字を利用する新たな難読化手法が悪用されている。
重大度
RCE
攻撃観測
PoC公開

incident
2025-02-19 17:42:39

被害状況

事件発生日2025年2月19日
被害者名Macユーザー
被害サマリフェイクブラウザアップデートを通じて、新しいマルウェアFrigidStealerがMacに感染し、ユーザーの重要情報やデータを盗み取る
被害額被害額不明

攻撃者

攻撃者名TA2726とTA2727(国籍・詳細不明)
攻撃手法サマリ「FakeUpdate」キャンペーンを実施し、フェイクブラウザアップデートを利用してFrigidStealerを配布
マルウェアFrigidStealer、Lumma Stealer(Windows)、Marcher(Android)
脆弱性不明

vulnerability
2025-02-19 17:40:32

脆弱性

CVEなし
影響を受ける製品Genea (Australian fertility services giant)
脆弱性サマリ不正アクセスによるデータ漏洩
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-19 16:59:00

脆弱性

CVEなし
影響を受ける製品SignalのLinked Devices機能
脆弱性サマリユーザーアカウントのハイジャックが可能なQRコードによる攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-19 15:38:29

脆弱性

CVECVE-2025-0111
影響を受ける製品PAN-OSファイアウォール
脆弱性サマリファイル読み取りの脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-19 15:02:12

脆弱性

CVEなし
影響を受ける製品Webブラウザ
脆弱性サマリWebブラウザを通じた攻撃が進化している
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-19 12:45:00

脆弱性

CVEなし
影響を受ける製品Snake Keylogger malware
脆弱性サマリSnake KeyloggerマルウェアがWindowsユーザーを標的としている
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-02-19 11:59:51

脆弱性

CVEなし
影響を受ける製品Signal messaging app
脆弱性サマリロシアのフィッシングキャンペーンにより、Signalのデバイスリンク機能が悪用され、アカウントへの不正アクセスが行われている。
重大度
RCE
攻撃観測
PoC公開

other
2025-02-19 11:00:00
  1. 主要な記事内容:「The Ultimate MSP Guide to Structuring and Selling vCISO Services」が紹介されている。
  2. vCISOサービスを提供する際のステップについての詳細が記載されている。
  3. vCISOサービスの販売方法について、スコープ設定から顧客との対話に至るまでが解説されている。
  4. vCISOサービスを提供する際のコストについて、隠れたコストや対処方法が説明されている。
  5. vCISOサービスを成功させるための鍵となるポイントや利点が示されている。

vulnerability
2025-02-19 09:35:00

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリトロイの木馬化されたゲームインストーラーが大規模な暗号通貨マイナーを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-19 04:48:00

脆弱性

CVECVE-2025-0108, CVE-2024-53704
影響を受ける製品Palo Alto Networks PAN-OS, SonicWall SonicOS SSLVPN
脆弱性サマリPalo Alto Networks PAN-OSの認証バイパス脆弱性、およびSonicWall SonicOS SSLVPNの不適切な認証脆弱性
重大度CVSSスコア 7.8(Palo Alto Networks), 8.2(SonicWall)
RCE不明
攻撃観測
PoC公開有(SonicWall SonicOS SSLVPNに関して)

vulnerability
2025-02-18 22:57:39

脆弱性

CVEなし
影響を受ける製品WinRAR 7.10
脆弱性サマリ新しいWinRARバージョンはWindowsのメタデータを剥奪し、プライバシーを向上させる
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-02-18 22:57:39
  1. 民主党員や米中貿易への懸念であるシンクタンクのサイバー攻撃が中国から発生している。
  2. BeyondTrustの侵害において、PostgreSQLの脆弱性がゼロデイで悪用された。
  3. SteamのPirateFiゲームが、パスワード盗難マルウェアをインストールすることが発覚。
  4. Palo Alto Networks PAN-OSの認証回避脆弱性がハッカーによって悪用された。
  5. Garry's ModとBeamNG.driveのクラック版が、ゲーマーにマイニングマルウェアを感染させている。

incident
2025-02-18 21:25:24

被害状況

事件発生日2024年12月下旬〜2025年1月27日
被害者名ゲームプレイヤー(特定の被害者は報告されていない)
被害サマリ「StaryDobry」という大規模なマルウェアキャンペーンが、「Garry's Mod」「BeamNG.drive」「Dyson Sphere Program」の改ざんされたバージョンを通じてゲーマーを標的にし、XMRig暗号マイナー感染を引き起こした。
被害額(予想)数十万ドル以上

攻撃者

攻撃者名不明(ロシア語を話す可能性が高い)
攻撃手法サマリトレントサイトに感染したゲームインストーラをアップロードして悪意のあるペイロードを実行し、XMRig暗号マイナーをインストールする手法を使用。
マルウェアStaryDobry キャンペーンにおいて XMRig マイナーが利用された。
脆弱性不明

incident
2025-02-18 20:33:43

被害状況

事件発生日2025年1月16日
被害者名Insight Partners
被害サマリNew Yorkを拠点とするベンチャーキャピタルおよびプライベートエクイティ企業のInsight Partnersは、ソーシャルエンジニアリング攻撃により、システムが侵害されたことを明らかにした。
被害額不明

攻撃者

攻撃者名不明(ソーシャルエンジニアリング攻撃を実施した可能性)
攻撃手法サマリソーシャルエンジニアリング攻撃
マルウェア不明
脆弱性不明

other
2025-02-18 19:20:55
  1. Chinese hackers breach more US telecoms via unpatched Cisco routers
  2. PostgreSQL flaw exploited as zero-day in BeyondTrust breach
  3. PirateFi game on Steam caught installing password-stealing malware
  4. Hackers exploit authentication bypass in Palo Alto Networks PAN-OS
  5. Cracked Garry’s Mod, BeamNG.drive games infect gamers with miners

vulnerability
2025-02-18 18:00:32

脆弱性

CVEなし
影響を受ける製品Microsoft Application Virtualization Injector utility
脆弱性サマリMicrosoft Application Virtualization Injectorを悪用してLOLBINを使用し、悪意のあるペイロードを注入してウイルス対策ソフトウェアの検出を回避している中国のAPTハッカーグループ「Mustang Panda」が発見されました。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-18 17:07:56

脆弱性

CVECVE-2025-26465, CVE-2025-26466
影響を受ける製品OpenSSH
脆弱性サマリOpenSSHの2つの脆弱性:一つはMitM(Man-in-the-Middle)攻撃、もう一つはDoS(Denial of Service)攻撃の問題
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-18 17:07:27

脆弱性

CVECVE-2025-21589
影響を受ける製品Juniper Networks Session Smart Router, Session Smart Conductor, WAN Assurance Managed Routers
脆弱性サマリJuniper Networks Session Smart Routerにおける認証バイパス脆弱性により、ネットワーク上の攻撃者が認証をバイパスしてデバイスの管理を奪取できる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開

other
2025-02-18 16:28:02
  1. コンプライアンスだけではサイバー攻撃を防げないことを示す最新の研究がある。
  2. MGM Resorts、AT&T、Ticketmasterの高プロファイルな侵害は、コンプライアンスだけでは攻撃者を止めなかった。
  3. コンプライアンスフレームワークは、センシティブデータを保護し、リスクを軽減するために設計されているが、それだけでは実際の脅威に対応できない。
  4. 組織は、実際の攻撃手法に対してセキュリティコントロールを検証する積極的なアプローチを採用する必要がある。
  5. コンプライアンスは基点であり、セキュリティの策定地点ではなく、連続的な検証を組み込むことが重要。

vulnerability
2025-02-18 15:34:00

脆弱性

CVECVE-2025-26465, CVE-2025-26466
影響を受ける製品OpenSSH
脆弱性サマリOpenSSHに2つの脆弱性が見つかり、Man-in-the-MiddleおよびDoS攻撃が可能になる
重大度
RCE不明
攻撃観測
PoC公開

incident
2025-02-18 15:09:00

被害状況

事件発生日2025年2月18日
被害者名タイを標的としたユーザー
被害サマリ中国の国家支援を受ける脅威行為者が、ESETアンチウイルスソフトウェアを回避するためにMAVInject.exeを利用し、感染システムをコントロール
被害額不明

攻撃者

攻撃者名中国の国家支援を受ける脅威行為者(Mustang Panda)
攻撃手法サマリMAVInject.exeを使用してESET検出を回避し、悪意のあるペイロードを外部プロセスに注入
マルウェアTONESHELLバックドア
脆弱性不明

vulnerability
2025-02-18 13:00:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリ新しい情報窃取型マルウェアFrigidStealerがmacOSユーザーを狙う
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-02-18 12:35:35

脆弱性

CVEなし
影響を受ける製品Lee Enterprises newspaper
脆弱性サマリランサムウェア攻撃による新聞発行の中断
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-18 12:18:00

脆弱性

CVECVE-2025-21589
影響を受ける製品Session Smart Router, Session Smart Conductor, WAN Assurance Router
脆弱性サマリJuniper NetworksのSession Smart Routerにおける認証バイパスの脆弱性
重大度
RCE不明
攻撃観測
PoC公開

other
2025-02-18 11:00:00
  1. 人工知能の誇大広告についての記事。
  2. AIによる攻撃の急増は見られない。
  3. パスワードやクレデンシャルの盗難が増加。
  4. ほとんどのマルウェアがMITRE ATT&CKフレームワークのトップ10技術の少なくとも1つを使用。
  5. セキュリティ teams は基本に立ち返り、現在彼らを標的にしている脅威に焦点を当てるべき。

incident
2025-02-18 09:52:00

被害状況

事件発生日2024年3月(推定)
被害者名日本の製造、材料、エネルギー企業
被害サマリWinnti(RevivalStone)によるサイバー諜報活動。日本企業を標的にした、APT41による高度な攻撃。マルウェア利用、情報収集、潜在的なリモートアクセスの確立。
被害額不明(予想)

攻撃者

攻撃者名Winnti(中国リンク)
攻撃手法サマリ高度な諜報活動、サプライチェーンへの侵入、標的型攻撃。Winntiマルウェアの使用。
マルウェアWinntiマルウェア(DEATHLOTUS, UNAPIMON, PRIVATELOG, CUNNINGPIGEON, WINDJAMMER, SHADOWGAZEなど)
脆弱性不特定の企業資源計画(ERP)システムのSQLインジェクション脆弱性

vulnerability
2025-02-18 07:04:00

脆弱性

CVECVE-2024-12510, CVE-2024-12511
影響を受ける製品Xerox VersaLink C7025 Multifunction printers
脆弱性サマリXeroxプリンターにおけるLDAPおよびSMB/FTPサービスを経由した認証情報のキャプチャ可能な脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-02-18 05:26:00

被害状況

事件発生日2025年2月18日
被害者名Magentoを運営するeコマースサイト
被害サマリマルウェアによりクレジットカード情報が盗まれる攻撃が発生。HTMLコード内の画像タグに悪意のあるコンテンツが偽装され、潜在的な被害をもたらす。
被害額(予想)

攻撃者

攻撃者名不明(マルウェアキャンペーンがMageCartと関連)
攻撃手法サマリクレジットカードスキミングを行うマルウェアを画像タグ内に隠し、onerrorイベントを利用して悪意のあるJavaScriptコードを実行
マルウェアMageCart
脆弱性HTMLコード内の画像タグを悪用

incident
2025-02-17 20:29:50

被害状況

事件発生日2024年6月から12月の間(具体的な日付は不明)
被害者名Chase顧客
被害サマリ非常に人気のあるデジタル決済ネットワークZelleを利用したオンライン詐欺が急増し、ソーシャルメディアを介しての支払いに関する問題が発生
被害額不明、記事に記載なし(予想:数百万ドル)

攻撃者

攻撃者名不特定(ソーシャルメディアを介した詐欺グループ)
攻撃手法サマリソーシャルメディアを通じた偽の取引や支払いを行い、Zelle経由での詐欺を実行
マルウェア特に記載なし
脆弱性特に記載なし

vulnerability
2025-02-17 18:50:37

脆弱性

CVEなし
影響を受ける製品Windows OS
脆弱性サマリWindowsのLocation History機能におけるAPIの廃止によりロケーションデータが保存されなくなる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-17 17:39:55

脆弱性

CVEなし
影響を受ける製品Signal contact links (X social media platform)
脆弱性サマリSignal.meリンクがXプラットフォームでブロックされる
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-02-17 16:30:00

被害状況

事件発生日2022年以降
被害者名Apple macOSユーザー
被害サマリXCSSETマルウェアによる情報漏洩、デジタルウォレットのターゲティング、ノートアプリのデータ収集、システム情報やファイルの外部送信など
被害額(予想)

攻撃者

攻撃者名不明(攻撃者の国籍不明)
攻撃手法サマリ高度なXCSSET macOSマルウェアを利用した攻撃
マルウェアXCSSET
脆弱性Appleの脆弱性などを利用

vulnerability
2025-02-17 16:04:51

脆弱性

CVEなし
影響を受ける製品XCSSET macOS malware variant
脆弱性サマリマルウェアXCSSET macOSの新しいバリアントが出現し、ユーザーの機密情報をターゲットにしている。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-02-17 15:20:55

被害状況

事件発生日2024年10月から11月にかけて
被害者名Finastra
被害サマリ不特定の攻撃者によりFinastraのシステムが侵害され、個人情報が流出した。犯人は、攻撃から400GBのデータを盗んだと主張している。
被害額被害額は明示されていない(予想)

攻撃者

攻撃者名攻撃者は不明、オンラインの犯罪コミュニティ「BreachForums」で"abyss0"として知られる脅威行為者が関連している可能性がある
攻撃手法サマリ脆弱なPulse Secure VPNおよびCitrix ADC(NetScaler)サーバーを標的にした攻撃
マルウェア不特定
脆弱性Pulse Secure VPNおよびCitrix ADC(NetScaler)サーバーの未パッチ適用

incident
2025-02-17 11:36:00

被害状況

事件発生日2025年2月15日
被害者名DeepSeek利用者(個人情報漏洩の懸念)
被害サマリDeepSeek AIチャットボットのプライバシー違反により、個人情報漏洩の懸念が生じた。
被害額不明

攻撃者

攻撃者名中国企業DeepSeek(サービス提供会社)
攻撃手法サマリプライバシー違反によるデータ収集
マルウェア不明
脆弱性データ送信時の暗号化不備

other
2025-02-17 11:25:43
  1. ASUSの一部製品で発生していたWindows 11 24H2のインストール時の青い画面の問題が、ASUSが提供したBIOSアップデートによって解決された。
  2. ASUSモデルX415KAとX515KAの一部のデバイスは、このBIOSアップデートを適用することで最新のWindows 11バージョンをインストールできるようになる。
  3. BIOSアップデートはWindows Updateを通じて利用可能であり、ASUSモデルX415KAとX515KAのBIOSバージョンが311未満のデバイスはアップデートをインストールする必要がある。
  4. BIOSアップデートの適用後、ASUSユーザーはWindows 11 24H2アップグレードに備えることができる。
  5. 他のセーフガードによってWindows 11 24H2のアップグレードがブロックされている場合、アップグレードできない可能性がある。

other
2025-02-17 11:00:00
  1. CTEM(Continuous Threat Exposure Management)は、サイバー脅威に対する積極的なセキュリティ戦略として、Gartnerが2022年に導入。5つの段階から構成される。
  2. CTEMは、VM(Vulnerability Management)とASM(Attack Surface Management)の制限を克服し、ビジネスの優先事項に基づいて内部および外部の脅威を評価し対応可能。
  3. CTEMは、ビジネス影響に基づいてセキュリティ対策を優先度付けすることで、よりビジネスに関連のあるセキュリティ手法。
  4. CTEMは、VMとASMの長所を組み合わせ、連続監視、脅威の検証、攻撃シミュレーション、侵入テスト、およびビジネスへの影響に基づく優先順位付けを提供。
  5. CTEMは、今日の複雑な脅威に対処するための成熟かつ効果的な戦略であり、より良いセキュリティを費用対効果的に実現できるが、戦略的な導入が必要。

incident
2025-02-17 09:19:00

被害状況

事件発生日不明
被害者名不明
被害サマリGoogleの機密情報流出
被害額不明(予想)

攻撃者

攻撃者名ディン・リンウェイ(中国籍)
攻撃手法サマリGoogleの機密情報を自身のアカウントに転送
マルウェア不明
脆弱性Windows UIの脆弱性

incident
2025-02-17 09:04:00

被害状況

事件発生日2025年2月17日
被害者名不明
被害サマリ新しいGolangベースのバックドアがTelegram Bot APIを使用した回避C2操作に使用されている。ロシア起源のマルウェアである可能性がある。
被害額不明(予想)

攻撃者

攻撃者名ロシア起源の可能性
攻撃手法サマリTelegram Bot APIを使用してC2通信を実行する
マルウェア不明
脆弱性不明

vulnerability
2025-02-17 00:01:10

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeがAI機能を使用して危険なウェブサイト、ダウンロード、拡張機能に対する「リアルタイム」保護を提供
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2025-02-16 15:15:30

脆弱性

CVEなし
影響を受ける製品Outlookメールサービス
脆弱性サマリ新しいFinalDraftマルウェアがOutlookメールの下書きを悪用して、南アメリカのある国の省に対する攻撃で使用されています。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-15 15:22:34

脆弱性

CVEなし
影響を受ける製品MicrosoftのMicrosoft 365アカウント
脆弱性サマリデバイスコードフィッシングにより、電子メールなどのMicrosoftサービスが不正アクセスされる可能性あり
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-15 10:26:00
  1. GoogleがAndroid向けの新しいセキュリティ機能を開発中。
  2. 通話中に機密設定を変更できないようにする機能を追加。
  3. 不正行為防止のため、解析アプリのインストールやアクセシビリティアクセスの設定をブロック。
  4. Android 16 Beta 2でリリース済。
  5. 不正アプリのインストールを防ぐため、さらなる制限設定と自動的なブロック機能も提供。

incident
2025-02-14 21:20:08

被害状況

事件発生日2025年2月14日
被害者名Palo Alto Networks PAN-OS firewalls利用者
被害サマリ攻撃者はPalo Alto Networks PAN-OS firewallsの脆弱性(CVE-2025-0108)を悪用し、認証をバイパスして攻撃を行っている。影響を受ける製品はPAN-OSの管理Webインターフェースであり、ネットワーク内の未認証な攻撃者が認証をバイパスし、特定のPHPスクリプトを実行する可能性がある。これにより、完全性と機密性が危険にさらされる。
被害額不明(予想)

攻撃者

攻撃者名攻撃者が不明(国籍や特徴も不明)
攻撃手法サマリ脆弱性(CVE-2025-0108)を悪用して、認証をバイパスして攻撃を実行
マルウェア不明
脆弱性CVE-2025-0108

vulnerability
2025-02-14 18:42:00

脆弱性

CVEなし
影響を受ける製品AWS (Amazon Web Services)
脆弱性サマリwhoAMIという攻撃でAWSのAMI名の混乱を利用してリモートコード実行を実現
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-14 18:28:00

脆弱性

CVEなし
影響を受ける製品Marstech1 JavaScript implant
脆弱性サマリ未公開のJavaScript implantが開発者を標的とした限られた攻撃に使用される
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-14 18:13:10

脆弱性

CVECVE-2024-53704
影響を受ける製品SonicOS versions 7.1.x (up to 7.1.1-7058), 7.1.2-7019, and 8.0.0-8035, Gen 6 and Gen 7 firewalls, SOHO series devices
脆弱性サマリSSLVPN認証機構における認証バイパスの影響を受ける
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-14 18:13:10

脆弱性

CVECVE-2024-53704
影響を受ける製品SonicWall firewalls
脆弱性サマリSSLVPN認証機構に影響を与える認証バイパス脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-14 17:32:32

脆弱性

CVEなし
影響を受ける製品Steam Store内のPirateFiゲーム
脆弱性サマリPirateFiゲームがVidarマルウェアをユーザーに配布
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-14 17:32:32

脆弱性

CVEなし
影響を受ける製品PirateFi (Steam)
脆弱性サマリSteamのPirateFiゲームがVidarマルウェアを配布
重大度
RCE
攻撃観測
PoC公開

incident
2025-02-14 14:15:47

被害状況

事件発生日2024年12月
被害者名BeyondTrust
被害サマリBeyondTrustのネットワークが中国のSilk Typhoonと関連されるハッカーグループによって侵害され、未分類情報や制裁措置に関する文書が流出した。
被害額不明(予想)

攻撃者

攻撃者名中国のSilk Typhoon
攻撃手法サマリPostgreSQLのゼロデイ脆弱性を悪用して攻撃を行った
マルウェア不明
脆弱性PostgreSQLのCVE-2025-1094

vulnerability
2025-02-14 12:56:41

脆弱性

CVECVE-2023-20198、CVE-2023-20273
影響を受ける製品Cisco IOS XEネットワークデバイス
脆弱性サマリ特権昇格とWeb UIコマンドインジェクションの脆弱性が悪用される
重大度
RCE
攻撃観測不明
PoC公開なし

vulnerability
2025-02-14 11:18:12

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Server 2025
脆弱性サマリWindows Server 2025のiSCSIを使用する際に"boot device inaccessible"エラーを引き起こす問題
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-02-14 11:00:00
  1. AI-Powered Social Engineering: Ancillary Tools and Techniques
  2. More realism, better pretexting, and multi-lingual attack scenarios
  3. Bringing order to unstructured OSINT with GenAI
  4. Turning troves of data into troves of treasure
  5. The GenAI genie is out of the bottle – is your business exposed?

incident
2025-02-14 10:27:00

被害状況

事件発生日不明
被害者名不明
被害サマリロシアに関連する攻撃者による**Storm-2372**という新しいセットのサイバー攻撃が、2024年8月以来様々なセクターを狙っていることが確認された。政府機関、NGO、ITサービス・技術、防衛、通信、健康、高等教育、エネルギー・石油・ガスセクターが対象で、ヨーロッパ、北米、アフリカ、中東で被害が報告されている。
被害額不明(予想)

攻撃者

攻撃者名ロシアに関連する集団
攻撃手法サマリ特定のフィッシング技術である'device code phishing'を使用し、トークンをキャプチャしてアカウントを乗っ取る
マルウェア記載なし
脆弱性記載なし

incident
2025-02-14 10:17:00

被害状況

事件発生日2024年
被害者名RansomHubに所属する600以上の組織
被害サマリRansomHubは、医療、金融、政府、重要インフラなど、さまざまなセクターに影響を与え、2024年最も活動的なランサムウェアグループとなりました。マルウェアによるデータの暗号化と情報漏洩が24時間以内に行われました。
被害額(予想)

攻撃者

攻撃者名RansomHubグループ(国籍不明)
攻撃手法サマリRansomHubは、Microsoft Active DirectoryおよびNetlogonプロトコルのセキュリティ欠陥を悪用して特権を昇格させ、被害者ネットワークのドメインコントローラーに不正にアクセスしました。
マルウェアRansomHubマルウェア(複数バリアント)
脆弱性Microsoft Active Directoryの脆弱性CVE-2021-42278(noPac)、Netlogonプロトコルの脆弱性CVE-2020-1472(ZeroLogon)

vulnerability
2025-02-14 05:03:00

脆弱性

CVECVE-2025-1094
影響を受ける製品PostgreSQL interactive tool psql
脆弱性サマリPostgreSQLのSQLインジェクション脆弱性(CVE-2025-1094)により、任意のコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-13 23:35:26

脆弱性

CVEなし
影響を受ける製品Amazon EC2 instances
脆弱性サマリwhoAMI攻撃により、AWSアカウントにアクセスできる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-13 18:26:30

脆弱性

CVEなし
影響を受ける製品ZServers/XHost bulletproof hosting
脆弱性サマリオペレーターがLockBitランサムウェア攻撃を容認し、サイバー犯罪者の資金洗浄を支援
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-02-13 17:39:36

脆弱性

CVEなし
影響を受ける製品Zacks Investment users
脆弱性サマリ12 million Zacks Investmentのユーザーアカウント情報が流出
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2025-02-13 15:13:00

脆弱性

CVEなし
影響を受ける製品Webflow CDN
脆弱性サマリWebflow CDN上でCAPTCHAトリックを利用した攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-13 14:31:54

脆弱性

CVEなし
影響を受ける製品Microsoft Patch Tuesday 2025
脆弱性サマリ4つのゼロデイ脆弱性および55の脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-13 14:26:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ北朝鮮のAPT43がPowerShellとDropboxを使用したサイバー攻撃を行い、韓国をターゲットにしている。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-13 12:25:00
  1. セキュアコード:デブとセキュリティチームを組み合わせ、早くデプロイメントするために見ること
  2. ウェビナー開催日:2025年2月13日
  3. 課題:開発者とセキュリティ担当者の連携
  4. ウェビナー内容:
    • 重要事項にフォーカスする方法の学習
    • 進捗を止めずにスマートなセキュリティ手順を追加する方法
    • セキュリティを最初から取り入れるための考え方
  5. 合言葉:速度と安全性の両方を尊重する作業フローへの別れ

vulnerability
2025-02-13 11:58:00

脆弱性

CVECVE-2024-0012
影響を受ける製品Palo Alto Networks PAN-OS ソフトウェア
脆弱性サマリPAN-OSソフトウェアの脆弱性により、攻撃者はRA Worldランサムウェアを展開し、中国のマルウェアを利用したランサムウェア攻撃を行った
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-02-13 11:00:00
  1. AIはどのようにビジネスの運営やユーザーとのやり取りを変革しているか
  2. AIがユーザーに利益をもたらす一方、新しいセキュリティ上の課題をもたらす
  3. AIシステムとAIパワードアプリケーションが直面するリスクや脆弱性
  4. AIを使用して攻撃を行う悪意のある者を防ぎ、セキュリティ攻撃に対応する方法
  5. GenAIアプリケーションのセキュリティを強化し、新たな脅威に対処する必要性

vulnerability
2025-02-13 09:39:00

脆弱性

CVECVE-2025-0108
影響を受ける製品Palo Alto Networks PAN-OSソフトウェア
脆弱性サマリPalo Alto Networks PAN-OSソフトウェアにおける認証回避の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-02-13 09:11:00

被害状況

事件発生日2024年11月(具体な日付不明)
被害者名不明
被害サマリ外務省を標的とする特注のマルウェアによるサイバー攻撃。他の標的は東南アジアにある通信事業者および大学。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特徴不明
攻撃手法サマリマイクロソフトのGraph APIを悪用したスパイ活動に利用されるマルウェア。アウトルックメールサービスも悪用。
マルウェアFINALDRAFT、SIESTAGRAPH
脆弱性不明

incident
2025-02-12 23:08:09

被害状況

事件発生日2025年2月12日
被害者名zkLend
被害サマリスマートコントラクトの欠陥を悪用され、3,600 Ethereum(約9.5百万ドル相当)が盗まれた。
被害額約9.5百万ドル(予想)

攻撃者

攻撃者名不明
攻撃手法サマリスマートコントラクトのrounding error bugを悪用
マルウェア不明
脆弱性スマートコントラクトのrounding error bug

incident
2025-02-12 23:04:03

被害状況

事件発生日不明
被害者名不明
被害サマリThinkPHPおよびownCloudの古い脆弱性(CVE-2022-47945およびCVE-2023-49103)を悪用した攻撃により、情報漏洩および不正なOSコマンドの実行が可能となっています。
被害額不明(予想)

攻撃者

攻撃者名不明(報告には中国の脅威アクターに関する情報あり)
攻撃手法サマリ古いThinkPHPフレームワークとownCloudの脆弱性を悪用
マルウェア不明
脆弱性ThinkPHPおよびownCloudの脆弱性(CVE-2022-47945およびCVE-2023-49103)

vulnerability
2025-02-12 19:24:28

脆弱性

CVEなし
影響を受ける製品Unimicron printed circuit boards (PCB) maker
脆弱性サマリSarcoma ransomwareによるサイバー攻撃
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-02-12 18:56:49

脆弱性

CVEなし
影響を受ける製品PowerShellを実行した環境
脆弱性サマリ北朝鮮のKimsukyがClickFixキャンペーンからインスパイアを受け、PowerShellコマンドを使用して被害者を騙す新しい手法を使用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-12 17:26:14

脆弱性

CVECVE-2025-22467, CVE-2024-38657, CVE-2024-10644
影響を受ける製品Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC)
脆弱性サマリ3つの重大度が高い問題を含む複数の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-12 17:02:00

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Server, Zimbra Collaboration, Openfire, JetBrains TeamCity, Microsoft Outlook, Fortinet FortiClient EMS, Connectwise ScreenConnect, JBOSS
脆弱性サマリサンドワーム(Sandworm)のサブグループによるグローバルサイバー攻撃が15以上の国を横断
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2025-02-12 17:00:00

被害状況

事件発生日2021年以降(複数年にわたる攻撃)
被害者名各種組織及び政府機関
被害サマリMicrosoftの脅威インテリジェンスチームによると、ロシアのサイバー攻撃グループAPT44(別名:Seashell Blizzard、Sandworm)のサブグループが、"BadPilot"と呼ばれる多年にわたる攻撃キャンペーンを実施している。エネルギー、石油・ガス、通信、海運、兵器製造部門などで活動し、初期アクセスを獲得し、持続的な存在を確立している。
被害額不明

攻撃者

攻撃者名ロシアの国家支援ハッカーグループAPT44のサブグループ
攻撃手法サマリn-day脆弱性の利用、資格情報の盗難、サプライチェーン攻撃など複数の手法を使用
マルウェア不明
脆弱性CVE-2021-34473(Microsoft Exchange)、CVE-2022-41352(Zimbra Collaboration Suite)など

vulnerability
2025-02-12 15:01:11

脆弱性

CVEなし
影響を受ける製品SonicWall firewall
脆弱性サマリSONICWALL FIREWALLの脆弱性が悪用され、ハッカーがVPNセッションを乗っ取る可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-12 14:04:00

脆弱性

CVECVE-2025-23359
影響を受ける製品NVIDIA Container Toolkit (すべてのバージョン、1.17.3まで)、NVIDIA GPU Operator (すべてのバージョン、24.9.1まで)
脆弱性サマリNVIDIA Container Toolkitには、デフォルト構成で使用した場合に、クラフトされたコンテナイメージがホストファイルシステムにアクセスできるTime-of-Check Time-of-Use (TOCTOU)の脆弱性が存在する。これにより、コード実行、サービスの拒否、権限の昇格、情報の漏洩、データ改ざんが発生する可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-02-12 11:20:00
  1. CISOは、AIチームをリードし、戦略を立案する役割を果たしている
  2. セキュリティリーダーのための清潔なフレームワーク "CLEAR"が提案されている
  3. AIのセキュリティ向上を目指すためのCLEARフレームワークを導入することで、組織に即時の価値を示す
  4. セキュリティチームは、AIアセットの可視性を向上させるための6つのアプローチを取ることができる
  5. セキュリティチームは、現行の枠組みを活用してAIの監視を統合し、AIセキュリティガバナンスを強化できる

incident
2025-02-12 11:00:00

被害状況

事件発生日2025年2月12日
被害者名YouTubeユーザー
被害サマリGoogleの脆弱性により、YouTubeアカウントのメールアドレスが漏洩、大規模なプライバシー侵害が発生
被害額不明(予想)

攻撃者

攻撃者名BruteCatとNathan(セキュリティリサーチャー)
攻撃手法サマリYouTubeおよびPixel RecorderのAPIを使用して、Google Gaia IDを取得し、それをメールアドレスに変換することでプライバシー侵害を行った
マルウェアなし
脆弱性GoogleのAPI脆弱性およびGaia IDをEmailアドレスに変換できる脆弱性

incident
2025-02-12 10:43:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮関連の脅威アクターによる新しいサイバー攻撃。標的を騙してPowerShellを管理者として実行させ、悪意のあるコードを実行させる手法。
被害額不明(予想)

攻撃者

攻撃者名Kimsuky(北朝鮮関連の脅威アクター)
攻撃手法サマリターゲットをだまして悪意のあるコードを実行させる手法
マルウェア不明
脆弱性Microsoftの脆弱性を悪用

vulnerability
2025-02-12 09:38:00

脆弱性

CVECVE-2025-21391, CVE-2025-21418, CVE-2025-21198, CVE-2025-21376, CVE-2025-21377
影響を受ける製品Microsoftのソフトウェア製品
脆弱性サマリ63個の脆弱性を修正。特に、2つの脆弱性がワイルドでの攻撃を受けている。
重大度3つがCritical、57つがImportant、1つがModerate、2つがLow
RCE高性能コンピューティング(HPC)パックにおけるリモートコード実行(RCE)脆弱性あり
攻撃観測
PoC公開不明

vulnerability
2025-02-12 05:57:00

脆弱性

CVECVE-2024-38657, CVE-2025-22467, CVE-2024-10644, CVE-2024-47908
影響を受ける製品Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Cloud Services Application
脆弱性サマリIvanti Connect SecureおよびPolicy Secureにおける複数の脆弱性が修正された。これにより、任意のコード実行が可能となる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-02-11 19:32:57
  1. マイクロソフトがWindows 10のKB5051974累積アップデートをリリース
  2. 新しいWindows Outlookアプリが自動的にインストールされ、メモリリークのバグ修正も行われる
  3. Windows 10 KB5051974アップデートはMicrosoftの2025年1月のパッチ更新を含むため、義務付けられている
  4. アップデートをインストールするためには、設定で更新を確認するか、再起動時刻をスケジュールすることで自動的に処理される
  5. アップデートには11個の修正や変更が含まれており、いくつかの既知の問題も報告されている

vulnerability
2025-02-11 18:56:48

脆弱性

CVECVE-2025-21391、CVE-2025-21418、CVE-2025-21194、CVE-2025-21377
影響を受ける製品Microsoft Windows
脆弱性サマリMicrosoftは2月2025年のパッチuesdayで、4つのゼロデイ脆弱性と55の脆弱性に対するセキュリティ更新をリリースしました。積極的に攻撃されているとされているゼロデイ脆弱性が2つ含まれています。
重大度高(Critical)
RCE有(2つ)
攻撃観測有(2つ)、公開(2つ)
PoC公開不明

vulnerability
2025-02-11 18:56:13

脆弱性

CVECVE-2025-24472
影響を受ける製品FortiOS 7.0.0 〜 7.0.16, FortiProxy 7.0.0 〜 7.0.19, FortiProxy 7.2.0 〜 7.2.12
脆弱性サマリFortiOSとFortiProxyに存在する認証バイパスの脆弱性を攻撃者が利用し、Fortinetファイアウォールを乗っ取り企業ネットワークに侵入する
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-11 18:56:13

被害状況

事件発生日2025年2月11日
被害者名Fortinetの顧客
被害サマリ攻撃者はFortiOSおよびFortiProxyの認証回避ゼロデイ脆弱性を悪用し、Fortinetファイアウォールを乗っ取り、企業ネットワークに侵入した。
被害額情報なし

攻撃者

攻撃者名不明(攻撃者の国籍や特徴は不明)
攻撃手法サマリFortiOSおよびFortiProxyの認証回避ゼロデイ脆弱性を悪用
マルウェア不明
脆弱性CVE-2025-24472、CVE-2024-55591

other
2025-02-11 18:53:19
  1. Microsoftがセキュリティの脆弱性や問題を修正するため、Windows 11のKB5051987とKB5051989の累積アップデートをリリース
  2. 2.8百万のIPアドレスを使用する大規模な総当り攻撃がVPNデバイスを標的に
  3. 米国がPhobos暗号攻撃のための8Baseランサムウェア運営者を起訴
  4. SonicWallファイアウォールの脆弱性によりハッカーがVPNセッションを乗っ取ることが可能、今すぐパッチを適用
  5. Appleが「非常に洗練された」攻撃で悪用されていたゼロデイを修正

vulnerability
2025-02-11 16:44:59

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリウクライナのWindowsユーザーを標的にしたマルウェア配布
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-11 15:56:34

被害状況

事件発生日2024年2月7日
被害者名SonicWallのSSL VPNサーバー利用者
被害サマリSonicOS SSLVPNアプリケーションの特定バージョンにある脆弱性(CVE-2024-53704)を悪用され、VPNセッションが不正アクセスされた。攻撃者は認証をバイパスして被害者のネットワークに侵入可能。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者はリモートからの攻撃)
攻撃手法サマリ認証をバイパスする攻撃手法を使用
マルウェア不明
脆弱性CVE-2024-53704

vulnerability
2025-02-11 15:42:16

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookにおける重大なRCE(リモートコード実行)バグが攻撃に利用されている。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-11 15:13:00
  1. GoogleがAndroid SafetyCoreを導入し、AIを活用した端末内コンテンツ分類を可能に
  2. GoogleのSafetyCoreはAndroid 9以降のデバイス向けのシステムサービスで、不要なコンテンツを検出するための分類を行う
  3. SafetyCoreはクライアント側スキャンを行わず、データの端末内解析を提供している
  4. SafetyCoreはGoogle Messagesアプリでスキャムや他の機微なコンテンツに対抗するセキュリティ対策の一環として導入された
  5. SafetyCoreは2GBのRAMを必要とし、Android 9以降やAndroid Goを搭載したデバイスに展開されている

incident
2025-02-11 14:24:43

被害状況

事件発生日2022年から2024年まで
被害者名LockBit ransomware被害者
被害サマリLockBitランサムウェアによる多数の企業や組織への攻撃。2022年から2024年までの7,000件以上の攻撃で最大10億ドルの被害が発生。
被害額最大10億ドル以上

攻撃者

攻撃者名LockBit ransomware group(一部のメンバーは有名)
攻撃手法サマリランサムウェアを使用した攻撃、仮想通貨の使用など
マルウェアLockBit ransomware
脆弱性不明
-------------------- (予想)被害額は最大10億ドル以上とされており、複数の企業や組織が被害を受けたと報じられています。LockBit ransomwareグループによる攻撃で多数の情報が漏洩している可能性があります。攻撃者はLockBit ransomwareグループであり、一部のメンバーが特定されています。使用されたマルウェアはLockBit ransomwareです。

other
2025-02-11 13:30:00
  1. MFAはビジネスアカウントを保護するための標準となりつつある。
  2. ビジネスはMFAをコストセンターと見なしている。
  3. ユーザーエクスペリエンスは継続的な痛点である。
  4. MFAの単独使用は不十分である。
  5. MFAを実装するには広い戦略の一部であるべきである。

vulnerability
2025-02-11 11:52:00

脆弱性

CVECVE-2024-56131, CVE-2024-56132, CVE-2024-56133, CVE-2024-56135, CVE-2024-56134
影響を受ける製品Progress SoftwareのLoadMasterソフトウェア
脆弱性サマリProgress SoftwareのLoadMasterソフトウェアには、リモートアクターがHTTPリクエストを使用して任意のシステムコマンドを実行したり、システムから任意のファイルをダウンロードしたりできる脆弱性が複数存在する
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-11 11:25:00
  1. DDoS attacks are increasing in volume and sophistication. The 17% growth in total attacks and new peak volume of 2 Tbps highlight the need for advanced protection.
  2. Financial services face growing risks. With a 117% increase in attacks, this sector requires heightened security measures.
  3. Shorter, high-intensity attacks are now the norm. Traditional mitigation approaches must adapt to rapid burst attacks that can evade detection.
  4. Geopolitical factors influence attack patterns. Understanding attack origins can help strengthen defenses in high-risk regions.
  5. The report highlights a sustained increase in attack frequency. Compared to Q3–Q4 2023, DDoS attacks have risen by 56%, underscoring the long-term growth trend.

other
2025-02-11 10:07:00
  1. ソフトウェアの供給チェーンを守る:導入前にリスクを評価する
  2. 供給チェーン攻撃の進行する脅威
  3. リスクアセスメントにおけるハンズオンアプローチ:製品セキュリティテスト
  4. 「Think Red, Act Blue」を学ぶ
  5. 製品セキュリティテストを活用するのはだれか?

other
2025-02-11 09:55:00
  1. 脅威アクターがClickFixを悪用して最新のサイバー攻撃でNetSupport RATを展開
  2. ClickFixテクニックを利用して「NetSupport RAT」というリモートアクセストロイの配信
  3. NetSupport RATは元々適切なリモートITサポートプログラムとして開発されたが、悪意のあるアクターによって再利用された
  4. 攻撃チェーンでは、PowerShellコマンドが使用され、PNGイメージファイル形式で悪意のあるコンポーネントをホストするリモートサーバーからNetSupport RATクライアントをダウンロードおよび実行する
  5. ClickFixアプローチが最新バージョンのLumma Stealerマルウェアの伝播にも使用されており、ChaCha20暗号を使用して構成ファイルを復号化している

incident
2025-02-11 07:03:00

被害状況

事件発生日2025年2月11日
被害者名17社のスイス企業および1000人以上の被害者
被害サマリ8BaseランサムウェアグループによるPhobosランサムウェアの展開による被害。犯行期間は2023年4月から2024年10月までで、推定被害額は1600万ドル以上。
被害額推定被害額は1億7600万円以上(予想)

攻撃者

攻撃者名犯罪者4人(国籍不明、4人の性別は男女2名ずつ)
攻撃手法サマリPhobosランサムウェアのデプロイメントによるサイバー攻撃
マルウェアPhobosランサムウェア
脆弱性不明

vulnerability
2025-02-11 04:32:00

脆弱性

CVECVE-2025-24200
影響を受ける製品iOS 18.3.1、iPadOS 18.3.1、およびiPadOS 17.7.5
脆弱性サマリ認可の問題により、ロックされたデバイスでUSB Restricted Modeを無効化する可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-10 23:58:17

脆弱性

CVECVE-2024-52875
影響を受ける製品KerioControl firewall
脆弱性サマリOver 12,000 KerioControl firewalls exposed to exploited RCE flaw
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-10 20:01:58

被害状況

事件発生日不明
被害者名スパイアプリSky ECCの利用者
被害サマリスペインとオランダでSky ECCの販売者が逮捕された。クライアントは€600で3ヶ月利用でき、Europolによって暗号化が解かれ、7万人の利用者の通信内容が監視され、犯罪活動が明らかになった。
被害額€13.5 million ($14M)

攻撃者

攻撃者名スカイアプリSky ECCの販売者
攻撃手法サマリ不正な通信サービスの販売
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Sky ECC 暗号通信サービス
脆弱性サマリスペインとオランダのSky ECC暗号通信サービスディストリビューターが逮捕された
重大度
RCEなし
攻撃観測
PoC公開なし

vulnerability
2025-02-10 19:08:45

脆弱性

CVECVE-2025-24200
影響を受ける製品iPhone XSおよびそれ以降のモデル、iPad Pro 13インチ、iPad Pro 12.9インチの3世代目以降、iPad Pro 11インチの1世代目以降、iPad Airの3世代目以降、iPadの7世代目以降、iPad miniの5世代目以降
脆弱性サマリ特定の対象者に対して利用された"極めて精巧な"攻撃に使われたセキュリティアップデートがリリースされた
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-02-10 18:46:43

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookにおける深刻なRCEバグが攻撃に利用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-10 16:51:03

被害状況

事件発生日2025年2月10日
被害者名1,000人以上の被害者
被害サマリ欧州の2人の男性と2人の女性が、1,000人以上の被害者に対し合計$16,000,000相当のBitcoinを不正に要求。被害者の企業ネットワークに侵入しデータを盗み、ファイルを暗号化。暗号解除キーとデータの公開を防ぐために仮想通貨で支払いを要求した。
被害額$16,000,000

攻撃者

攻撃者名欧州人
攻撃手法サマリランサムウェア攻撃
マルウェアPhobos malware
脆弱性不明

vulnerability
2025-02-10 16:51:03

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリ重大なRCE脆弱性が攻撃に悪用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-10 16:44:45

被害状況

事件発生日2025年2月3日
被害者名Lee Enterprises
被害サマリLee Enterprisesはシステムに影響を与えたサイバー攻撃により、新聞の印刷と配信に混乱を引き起こした。VPNの使用ができず、記者や編集者はファイルにアクセスできなかった。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(過去にイランハッカーが関与)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-02-10 15:16:00

被害状況

事件発生日2025年2月10日
被害者名Magento-based e-commerce websites
被害サマリGoogle Tag Manager(GTM)を悪用してクレジットカードスキマーのマルウェアをデプロイ
被害額不明(予想)

攻撃者

攻撃者名特定されず(脅威アクター)
攻撃手法サマリGTMを使用したクレジットカードスキミング
マルウェアクレジットカードスキマー
脆弱性Magentoデータベーステーブル"cms_block.content"へのアクセス

other
2025-02-10 15:00:34
  1. マイクロソフトがASP.NETのキーを悪用してマルウェアを展開する攻撃について報告
  2. マイクロソフトのEdgeアップデートにAI搭載のScareware Blockerが追加
  3. マイクロソフトOutlookの重要なRCEバグが攻撃に悪用されている
  4. Kimsukyハッカーが新しいカスタムRDP Wrapperを使用してリモートアクセス
  5. $34.97のコースが包括的なサイバーセキュリティ教育を提供

incident
2025-02-10 12:13:00

被害状況

事件発生日不明
被害者名不明
被害サマリセキュリティの欠陥を利用した攻撃やランサムウェアによる犯罪が発生。セキュリティ意識が高まっているが、依然としてサイバー攻撃は拡大傾向。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアや北朝鮮などの特定の国籍は言及あり)
攻撃手法サマリブルートフォース攻撃やフィッシングなどの手法が使用されており、新たな脅威も増加中。
マルウェアGoziラムソムウェア、SmokeLoaderマルウェア、JavaScriptマルウェア(BeaverTail)、SparkCatマルウェア
脆弱性ASP.NETの脆弱性、SimpleHelpリモートデスクトップソフトウェアの脆弱性、7-Zipアーカイバーツールの脆弱性、Trimble Cityworksの脆弱性など

other
2025-02-10 11:00:00
  1. 強力なパスワードポリシーは基本的な構成要素であり、Oktaは管理者が次のことを強制できる:
    • 最小の長さと複雑さの要件
    • パスワード履歴と年齢の制限
    • 簡単に推測できるパスワードを防止するための一般的なパスワードの確認
  2. フィッシングに耐性のある2要素認証を強制することは非常に重要であり、Oktaアカウントでの実装が重要です:
    • WebAuthn/FIDO2セキュリティキー
    • 生体認証
    • デバイストラストを備えたOkta Verify
  3. Okta ThreatInsightは機械学習を活用して疑わしい認証試行を検出およびブロックします。 この機能は次のことをします:
    • 悪意のあるIPアドレスを特定してブロックする
    • クレデンシャル詰め込み攻撃を防ぐ
    • アカウント乗っ取りのリスクを軽減する
  4. 管理者セッションASNバインディング:このセキュリティ機能は、特定の自律システム番号(ASN)に管理セッションをバインドしてセッションハイジャックを防ぎます。 有効にすると:
    • 管理セッションは、認証時に使用された元のASNに結び付けられます
    • 異なるASNからのセッション試行がブロックされます
    • 不正な管理アクセスのリスクが大幅に低減されます
  5. セッションライフタイム設定:適切に構成されたセッションライフタイムは、放棄されたセッションやハイジャックされたセッションによる不正アクセスのリスクを最小限に抑えます。 次のものを実装してください:
    • 管理者アカウントの短いセッションタイムアウト
    • リスクレベルに基づく最大セッション長
    • 一定期間のアクティビティの後に自動セッション終了

incident
2025-02-10 09:44:00

被害状況

事件発生日2025年2月10日
被害者名IISサーバー
被害サマリDragonRankによるBadIISマルウェアによるSEO詐欺とギャンブルリダイレクト。IISサーバーが改ざんされ、ユーザーを違法なギャンブルサイトにリダイレクトさせられたり、マルウェアをホスティングする攻撃者のサーバーに接続されたりした。
被害額不明

攻撃者

攻撃者名DragonRank(中国語を話す脅威グループ)
攻撃手法サマリBadIISマルウェアによるSEO詐欺、悪性JavaScriptコードの注入。IISサーバーのHTTP応答ヘッダ情報を変更し、特定のキーワードを含むリクエストを違法なギャンブルサイトにリダイレクト。
マルウェアBadIIS
脆弱性不明

vulnerability
2025-02-10 09:09:00

脆弱性

CVECVE-2025-25064, CVE-2025-25065
影響を受ける製品Zimbra Collaboration software
脆弱性サマリSQL Injection、Stored XSS、SSRFの脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-10 05:14:00

脆弱性

CVECVE-2024-57968, CVE-2025-25181
影響を受ける製品Advantive VeraCore
脆弱性サマリAdvantive VeraCoreの脆弱性を悪用し、リバースシェルやウェブシェルを落として、侵害されたシステムへのリモートアクセスを維持する
重大度
RCE不明
攻撃観測
PoC公開

other
2025-02-09 15:09:19
  1. Brave Browserが新機能の「カスタムスクリプトレット」を導入
  2. この機能を使ってユーザーはウェブページを幅広く改変可能
  3. ブレイブはこの機能を広くユーザーと共有することに決めた
  4. プライバシー、セキュリティ、使いやすさ向上のためにスクリプトを利用することができる
  5. この新機能は「Developer mode」フラグの後ろにあり、慎重な使用が必要

vulnerability
2025-02-09 14:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookにおける重要なRCEバグが攻撃で利用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-08 15:15:25

脆弱性

CVEなし
影響を受ける製品VPNデバイス向け
脆弱性サマリ2.8百万のIPアドレスを使用した大規模なブルートフォース攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-08 06:17:00
  1. サイバーセキュリティの研究者が、Hugging Face上で2つの悪意のある機械学習(ML)モデルを発見
  2. これらのモデルは、不審なピクルファイルを回避するために「壊れた」ピクルファイルの異例の技術を活用
  3. この手法はnullifAIと呼ばれ、既存の保護措置を迂回しようとする試みが含まれている
  4. これらのモデルは、現在のサプライチェーン攻撃シナリオよりもプルーフ・オブ・コンセプト(PoC)であると信じられている
  5. これらの壊れたピクルファイルは、ツールのエラーメッセージをスローしながらも部分的にデシリアライズされ、悪意のあるコードが実行される可能性がある

vulnerability
2025-02-07 19:21:16

脆弱性

CVEなし
影響を受ける製品Microsoft Office 365
脆弱性サマリロシアの国家支援ハッカーによるデータ侵害
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-07 18:42:44

脆弱性

CVECVE-2025-0994
影響を受ける製品Cityworks
脆弱性サマリTrimble Cityworksにおける高重度のRCE脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-07 16:44:32

脆弱性

CVEなし
影響を受ける製品US health system
脆弱性サマリ2023年8月のデータ侵害により、882,000人の患者の個人情報と健康情報が漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-07 15:44:59

脆弱性

CVEなし
影響を受ける製品Cloudflare R2 object storage platform
脆弱性サマリCloudflareのR2オブジェクトストレージプラットフォームにおける不注意な停止操作によるサービス停止
重大度不明
RCE
攻撃観測
PoC公開

other
2025-02-07 14:58:00
  1. DeepSeekアプリは、暗号化なしで機密ユーザーおよびデバイスデータを送信している。
  2. DeepSeek iOSアプリは暗号化なしでインターネット経由でユーザーデータを送信している。
  3. DeepSeek iOSアプリは暗号化の実装弱点があり、安全でない対称暗号化アルゴリズム(3DES)やハードコードされた暗号化キーを使用している。
  4. DeepSeekのデータは中国企業のByteDanceが運営するクラウドコンピュートおよびストレージプラットフォームに送信されている。
  5. DeepSeekはデータプライバシーの問題などが指摘されており、政府機関など複数の組織が使用を禁止している。

other
2025-02-07 13:53:25
  1. Crypto-stealing apps found in Apple App Store for the first time
  2. 7-Zip MotW bypass exploited in zero-day attacks against Ukraine
  3. CISA tags Microsoft .NET and Apache OFBiz bugs as exploited in attacks
  4. AMD fixes bug that lets hackers load malicious microcode patches
  5. Microsoft has finally fixed Date & Time bug in Windows 11

vulnerability
2025-02-07 12:52:00

脆弱性

CVECVE-2025-0994
影響を受ける製品Trimble Cityworks (バージョン15.8.9より前)、Office Companionを含むCityworks (バージョン23.10より前)
脆弱性サマリ未検証データの逆シリアル化による脆弱性で、攻撃者がリモートコード実行を行う可能性がある
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-07 11:40:05
  1. Windows 11の1月28日のオプションアップデートによって、Windows 11 24H2で非管理者ユーザーがタイムゾーンを変更できない長年の問題が修正された。
  2. Windows 11 24H2には、通常のユーザーが設定の日付と時刻ページにアクセスできないバグがあった。
  3. この問題は2024年11月にマイクロソフトによって初めて確認され、マイクロソフトはKB5050094でそれを修正した。
  4. このバグは非管理者ユーザーと設定での日付と時刻表示のみに影響し、管理者権限を持つユーザーは引き続きその機能を使用できた。
  5. 2025年2月11日に会社が2025年2月パッチ火曜日のアップデートを出荷する際に、マイクロソフトが日付と時刻の設定バグの修正を展開している。

other
2025-02-07 11:15:26
  1. Crypto-stealing apps found in Apple App Store for the first time
  2. 7-Zip MotW bypass exploited in zero-day attacks against Ukraine
  3. CISA tags Microsoft .NET and Apache OFBiz bugs as exploited in attacks
  4. AMD fixes bug that lets hackers load malicious microcode patches
  5. Microsoft says attackers use exposed ASP.NET keys to deploy malware

other
2025-02-07 11:10:00
  1. AIが進化によって新たな脅威を生み出す
  2. 危険な生体認証について
  3. リアルな声を通じたライブコール詐欺
  4. フィッシングメール
  5. 脅威が再構築された場合、対策も再構築が必要

vulnerability
2025-02-07 11:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft ASP.NET
脆弱性サマリASP.NET Machine Keysの公開キーによるコードインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-07 10:32:00
  1. インドの中央銀行であるインド準備銀行(RBI)が、デジタル金融詐欺対策として銀行向けの独占的な "bank.in" インターネットドメインを導入すると発表。
  2. インド開発銀行技術研究所(IDRBT)が独占的な登記機関として機能し、ドメインの登録は2025年4月から開始予定。
  3. RBIは、オンライン支払いの信頼性を高めるために、追加認証要素(AFA)を導入することも計画しており、海外の商人がAFAに対応している場合にセキュリティの追加層を提供する。
  4. RBIはAFAに特定の要素を義務付けていないが、インドのデジタル支払いエコシステムは、主にSMSベースのワンタイムパスワード(OTP)をAFAとして採用している。
  5. 本取材に関心を持った方はTwitterやLinkedInでフォローし、投稿されているより多くの専門コンテンツを読んでみてください。

vulnerability
2025-02-07 05:19:00

脆弱性

CVECVE-2024-57726, CVE-2024-57727, CVE-2024-57728
影響を受ける製品SimpleHelp's Remote Monitoring and Management (RMM) software
脆弱性サマリSimpleHelp RMMソフトウェアの脆弱性が利用され、情報開示、特権昇格、およびリモートコード実行が可能になる
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-06 20:59:41

被害状況

事件発生日不明
被害者名ユーザーの情報が含まれるウェブサイトの利用者
被害サマリ一時的なサービス停止により利用者がサービスを利用できない状況
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリウェブサイトへの攻撃による一時的なサービス停止
マルウェア不明
脆弱性攻撃者が利用した脆弱性についての情報なし

vulnerability
2025-02-06 18:55:22

脆弱性

CVEなし
影響を受ける製品RDP Wrapper (カスタムバージョン)
脆弱性サマリ不正なLNKファイルを用いて攻撃者がシステムにアクセス
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-06 18:17:57

被害状況

事件発生日2025年2月6日
被害者名不明
被害サマリマイクロソフトのOutlookの重要なリモートコード実行(RCE)脆弱性が悪用され、攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリファイル://プロトコルを使用した悪意のあるリンクを埋め込んだOutlookの脆弱性を悪用
マルウェア不明
脆弱性CVE-2024-21413

vulnerability
2025-02-06 17:50:54

脆弱性

CVECVE-2024-57726, CVE-2024-57727, CVE-2024-57728
影響を受ける製品SimpleHelp RMM
脆弱性サマリSimpleHelp RMMの脆弱性を悪用し、管理者アカウントの作成、バックドアの設置、ランサムウェア攻撃の準備が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-06 17:50:54

被害状況

事件発生日2024年に発生した可能性
被害者名SimpleHelp RMMクライアント
被害サマリSimpleHelp RMMの脆弱性を悪用し、管理者アカウントを作成してバックドアやランサムウェア攻撃の準備を行った
被害額(予想)不明

攻撃者

攻撃者名不明(エストニアを拠点としていた可能性あり)
攻撃手法サマリSimpleHelp RMMの脆弱性を悪用し、管理者アカウントの作成とSliverマルウェアの展開
マルウェアSliver(BishopFoxによるポストエクスプロイテーションフレームワーク)
脆弱性CVE-2024-57726、CVE-2024-57727、CVE-2024-57728

vulnerability
2025-02-06 16:40:19

脆弱性

CVECVE-2025-20124, CVE-2025-20125
影響を受ける製品Cisco ISEとCisco ISE Passive Identity Connector (ISE-PIC)アプライアンス
脆弱性サマリ認証済みのリモート攻撃者が管理者権限を持たない限り、Cisco ISEの脆弱性を悪用して任意のコマンドをrootとして実行し、権限を昇格させる可能性がある
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2025-02-06 16:09:19

脆弱性

CVEなし
影響を受ける製品Bohemia InteractiveのArmaシリーズおよびDayZ
脆弱性サマリ分散型サービス妨害(DDoS)攻撃によりオンラインでのゲームプレイが妨害されている
重大度なし
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-06 14:36:11

脆弱性

CVEなし
影響を受ける製品IMI plc
脆弱性サマリ未公開
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2025-02-06 14:34:00

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリ偽のGoogle ChromeサイトがValleyRATマルウェアをDLLハイジャッキング経由で配布
重大度不明
RCE
攻撃観測
PoC公開

other
2025-02-06 14:03:00
  1. 2024年のランサムウェア攻撃は12億5000万ドルから813.5百万ドルに減少
  2. 2024年上半期の総支払額は4億5980万ドル
  3. 2024年第4四半期の平均ランサムウェア支払いは55万3959ドル
  4. 2024年には、インダストリアルが全体の27%を占める1424のランサムウェア攻撃が発生
  5. 2024年にはAkira(11%)、Fog(11%)、クローク(5%)などのランサムウェアが多く観察された

incident
2025-02-06 11:32:00

被害状況

事件発生日不明
被害者名暗号通貨ウォレットの所有者
被害サマリSparkCatマルウェアが画像から暗号通貨ウォレットの回復フレーズを抽出
被害額(予想) 特定されていない

攻撃者

攻撃者名特定されていない(主に欧州とアジアのユーザーを標的とする脅威アクター)
攻撃手法サマリ画像からテキストを認識するOCRを利用したマルウェア攻撃
マルウェアSparkCat
脆弱性特定されていない

other
2025-02-06 11:20:00
  1. Privileged Access Management (PAM)が現代のサイバーセキュリティ戦略の中核となり、リーダーシップの中で重要な柱となっている。
  2. PAM市場は2037年までに429.6億ドルに達するとされ、組織はPAMソリューションに重点を置いて投資している。
  3. PAMがリーダーシップの優先事項ランキングで上昇している理由には、セキュリティ向上、規制準備の向上、保険要件などがある。
  4. PAMは組織が全体的な運用効率を向上させ、今日直面するさまざまな課題に取り組むのを支援する。
  5. PAMソリューションは主要なシステムや機密データへのアクセスを制御および監視することで、組織がこれらの課題に対処するのを支援する。

vulnerability
2025-02-06 11:05:00

脆弱性

CVEなし
影響を受ける製品Web browser-related directories内のファイル
脆弱性サマリ北朝鮮リンクのAPT KimsukyがforceCopy Malwareを使用してブラウザに保存された資格情報を盗む
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-02-06 11:00:00

被害状況

事件発生日不明
被害者名London Drugs、University Hospital Center、Evolve Bank & Trust
被害サマリLockBitによるランサムウェア攻撃。被害者のファイルを暗号化し、金銭支払いを要求。拒否した場合はデータを公開すると脅迫。
被害額(予想)

攻撃者

攻撃者名LockBit(国籍不明)
攻撃手法サマリ高度な暗号化、二重恐喝、セキュリティ対策の回避
マルウェアLockBit、Lynx、Virlock
脆弱性不明

脆弱性

CVEなし
影響を受ける製品LockBit, Lynx, Virlock ランサムウェア
脆弱性サマリ2025年に活動しているトップ3のランサムウェアについて
重大度
RCE
攻撃観測
PoC公開なし
  1. LockBitは2025年にカムバックを予告している。
  2. LockBitはRansomware-as-a-Service(RaaS)モデルの元、多様な業界にわたる攻撃を許可する。
  3. LockBitの最新攻撃と活動についていくつかの事例を示している。
  4. Lynxは2024年中盤に現れ、小規模および中規模ビジネスを狙い撃ちする比較的新しいランサムウェアグループである。
  5. Virlockは2014年に初めて現れ、通常のランサムウェアとは異なり、ファイルを暗号化するだけでなく感染させるユニークな性質を持つ。

vulnerability
2025-02-06 07:40:00

脆弱性

CVECVE-2025-20124, CVE-2025-20125
影響を受ける製品Cisco ISE
脆弱性サマリ2つの脆弱性により、リモート攻撃者が任意のコマンドを実行したり、特権を昇格したりできる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-05 23:16:04

脆弱性

CVECVE-2023-24932
影響を受ける製品BlackLotus UEFI bootkit
脆弱性サマリBlackLotusはSecure Bootをバイパスし、Windowsのセキュリティ機能を無効化し、最高特権レベルでマルウェアを展開できる
重大度
RCE不明
攻撃観測
PoC公開

other
2025-02-05 23:16:04
  1. マイクロソフトが PowerShell スクリプトを公開し、Windows ユーザーと管理者がブートメディアを更新し、「Windows UEFI CA 2023」証明書を利用することができるようにする
  2. ブラックロータスは、Secure Boot をバイパスし、OSのブートプロセスを制御する UEFI ブートキットであり、Windows のセキュリティ機能を無効にし、最高権限レベルでマルウェアを展開できる
  3. セキュリティ更新プログラムが、2026年前に強制される前に、Windows 管理者がテストを行い、約6か月前に通知される
  4. Windows ADKをダウンロード・インストールしてから PowerShell スクリプトを実行し、ブートメディアファイルを Windows UEFI CA 2023 証明書を使用するよう更新することが必要
  5. セキュリティ更新の強制段階に到達する前に、Windows 管理者がこのプロセスをテストすることが強く推奨されている

vulnerability
2025-02-05 21:26:23

脆弱性

CVEなし
影響を受ける製品TelnyxのVoIPサービス
脆弱性サマリ不正な電話トラフィックを防ぐための措置が不足
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-02-05 20:34:56

被害状況

事件発生日2024年の終わり頃
被害者名数多くの組織や個人
被害サマリ2024年のランサムウェアによる被害総額は813,550,000ドルで、35%減少した。約30%の被害者がランサムウェア攻撃者との交渉を行い、そのうち実際に身代金を支払った人は少なかった。
被害額813,550,000ドル

攻撃者

攻撃者名不明
攻撃手法サマリ身代金要求型の攻撃(ランサムウェア攻撃)
マルウェアDark Angels ransomwareなど
脆弱性不明

other
2025-02-05 18:58:29
  1. Crypto-stealing apps found in Apple App Store for the first time
  2. 7-Zip MotW bypass exploited in zero-day attacks against Ukraine
  3. CISA tags Microsoft .NET and Apache OFBiz bugs as exploited in attacks
  4. AMD fixes bug that lets hackers load malicious microcode patches
  5. CISA orders agencies to patch Linux kernel bug exploited in attacks

incident
2025-02-05 18:41:27

被害状況

事件発生日2025年2月5日
被害者名教育機関、医療機関、政府機関など少なくとも150のターゲット
被害サマリMicrosoft Active Directory Federation Services(ADFS)を標的とするフィッシングキャンペーンで、組織のユーザーから資格情報を盗み、多要素認証(MFA)の保護をバイパス
被害額不明

攻撃者

攻撃者名国籍不明
攻撃手法サマリMicrosoft ADFSの偽ログインページを使用して資格情報を盗む
マルウェア不明
脆弱性不明

other
2025-02-05 18:30:05
  1. AMDが、悪意のあるCPUマイクロコードを未修正のデバイスに読み込ませる可能性がある深刻な脆弱性(CVE-2024-56161)に対処するための対策とファームウェアの更新をリリース
  2. AMDのCPU ROMマイクロコードパッチローダーにおける署名検証の弱点が原因で生じるセキュリティ上の欠陥
  3. 攻撃者は局所管理者権限を持っている場合にこの弱点を悪用可能で、AMD Secure Encrypted Virtualization-Secure Nested Paging(SEV-SNP)の下で実行される機密性を持つゲストの機密性と完全性を失わせる可能性がある
  4. Googleのセキュリティチームによると、AMDによる署名更新の際に安全でないハッシュ関数を使用していたため、CPUが悪意のあるCPUマイクロコードパッチを「Zen 1」から「Zen 4」CPUに表示してしまう脆弱性が発生
  5. 脆弱性を通じて、AMD EPYCやAMD Ryzen 9の脆弱性を持つZenプロセッサ上でRDRAND命令を操作し、悪意のあるマイクロコードパッチを作成する証拠の構築

incident
2025-02-05 16:45:33

被害状況

事件発生日2025年2月5日
被害者名特定されていない
被害サマリCISA(米国サイバーセキュリティおよびインフラストラクチャセキュリティ省)が、Microsoft .NET FrameworkおよびApache OFBizに影響する脆弱性を識別し、悪用されていることを明らかにした。
被害額(予想)

攻撃者

攻撃者名特定されていない(攻撃者情報なし)
攻撃手法サマリ不明
マルウェア特定されていない(マルウェア情報なし)
脆弱性Microsoft .NET FrameworkおよびApache OFBizに存在する脆弱性

vulnerability
2025-02-05 15:37:41

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリスペインが米国およびスペインの軍事機関の疑われるハッカーを逮捕
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-05 15:00:10

脆弱性

CVEなし
影響を受ける製品Amazon S3, AWS
脆弱性サマリAWS S3のバケット名が予測可能で、攻撃者に悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-05 14:55:00

脆弱性

CVEなし
影響を受ける製品Windows, macOS, Linux のオペレーティングシステム
脆弱性サマリ新たなLazarus Groupキャンペーンにおいて、JavaScriptをターゲットとした情報盗み出し
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-02-05 13:03:00

被害状況

事件発生日不明 (2024年6月9日以降)
被害者名3,000以上の組織
被害サマリ13,000,000回のパスワードスプレー攻撃が行われた。178,000人のユーザーアカウントが影響を受け、教育機関の学生アカウントが多く含まれていた。情報漏洩の可能性が高い。
被害額不明(予想)

攻撃者

攻撃者名国籍など不明
攻撃手法サマリHTTPクライアントツール(Axios, Go Resty, Node Fetch, Python Requests)を使用したパスワードスプレー攻撃
マルウェア特定されていない
脆弱性不明

incident
2025-02-05 12:46:00

被害状況

事件発生日不明
被害者名各種実体、大使館、弁護士、政府支援銀行、シンクタンク
被害サマリSilent Lynxによる中央アジアの各実体に対するサイバー攻撃。攻撃内容は機密情報の窃取。
被害額不明(予想)

攻撃者

攻撃者名Silent Lynx(カザフスタン出身の脅威行為者)
攻撃手法サマリISOファイル、C++ローダー、PowerShellスクリプト、Golangインプラントを使用した複雑な多段攻撃。
マルウェア不明
脆弱性不明

vulnerability
2025-02-05 12:16:00

脆弱性

CVECVE-2025-23114
影響を受ける製品Veeam Backup for Salesforce, Veeam Backup for Nutanix AHV, Veeam Backup for AWS, Veeam Backup for Microsoft Azure, Veeam Backup for Google Cloud, Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization
脆弱性サマリVeeam Backupソフトウェアにおける脆弱性で、Man-in-the-Middle攻撃を介して攻撃者が影響を受けやすいシステム上で任意のコードを実行できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-02-05 11:00:00
  1. サイバーセキュリティのリーディングニュースプラットフォーム
  2. MSP(管理サービスプロバイダー)やITチームにとって、主動的な脆弱性管理が大きな優先事項となっている
  3. 組織は、より頻繁なITセキュリティ脆弱性アセスメントを重視しており、2025年にもその投資を優先する計画
  4. サーベイによると、企業は脆弱性アセスメントの頻度を増やし、より強靱で堅牢なセキュリティ態勢を築く傾向
  5. ユーザー関連のセキュリティ問題が増加しており、脆弱性管理はサイバーセキュリティ投資の上位項目となっている

other
2025-02-05 09:40:00
  1. AsyncRATキャンペーンがPythonのペイロードとTryCloudflareトンネルを使用してステルス攻撃を行う
  2. 攻撃はマルウェアキャンペーンによって実施され、AsyncRATを配信
  3. 攻撃の多段階の攻撃チェーンの始まりはフィッシングメールで、DropboxのURLを含む
  4. TryCloudflare URLを介してPythonペイロードをダウンロードし、マルウェアファミリーを実行
  5. 攻撃の変異は、前年にAsyncRATを広めるものであり、ハッカーがDropbox URLとTryCloudflareを利用する方法を示した

vulnerability
2025-02-05 05:05:00

脆弱性

CVECVE-2024-45195, CVE-2024-29059, CVE-2018-9276, CVE-2018-19410
影響を受ける製品Apache OFBiz, Microsoft .NET Framework, Paessler PRTG Network Monitor
脆弱性サマリA forced browsing vulnerability in Apache OFBiz, an information disclosure vulnerability in Microsoft .NET Framework, operating system command injection vulnerability in Paessler PRTG Network Monitor, local file inclusion vulnerability in Paessler PRTG Network Monitor
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-02-04 21:22:52

脆弱性

CVECVE-2024-40891, CVE-2025-0890, CVE-2024-40890
影響を受ける製品Zyxelの一部の製品 (VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, SBG3500)
脆弱性サマリ複数のエンド・オブ・ライフ製品に影響を及ぼすCVE-2024-40891、CVE-2025-0890を使用してネットワークへの初期アクセスを得ることを狙った攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-02-04 20:16:19

脆弱性

CVEなし
影響を受ける製品Google Play, Apple App Store apps
脆弱性サマリAndroidおよびiOSアプリに悪意のあるSDKが埋め込まれ、仮想通貨ウォレットの復旧フレーズを盗む
重大度
RCE
攻撃観測
PoC公開

incident
2025-02-04 20:16:19

被害状況

事件発生日2025年2月4日
被害者名AndroidとiOSアプリの利用者
被害サマリGoogle PlayストアとApple App Storeのアプリには、暗号通貨ウォレットのリカバリフレーズを盗むための悪意のあるSDKが埋め込まれていた
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、SDKが埋め込まれた可能性
攻撃手法サマリ光学文字認識(OCR)スティーラーを使用して暗号通貨ウォレットのリカバリフレーズを盗む
マルウェアSpark SDK
脆弱性不明

other
2025-02-04 18:24:20
  1. Cyber security agencies from Five Eyes countries urge improvement in forensic visibility for network edge devices
  2. Devices like firewalls, routers, VPN gateways, and IoT devices are heavily targeted by attackers due to lack of EDR solutions
  3. Manufacturers advised to include robust logging and forensic features in network devices
  4. Attackers target networking devices from various manufacturers including Fortinet, Palo Alto, and Cisco
  5. CISA issued alerts to eliminate vulnerabilities in network edge devices exploited by threat actors

other
2025-02-04 17:39:40

被害状況

事件発生日2024年11月中旬から
被害者名不特定のネットワーク機器の所有者
被害サマリ中国のEvasive Panda(別名DaggerFly)サイバースパイ集団によるSSHデーモンへのマルウェア侵入による、持続アクセス及び潜在的な運用。
被害額不明(予想:数十億円相当)

攻撃者

攻撃者名中国のEvasive Panda(別名DaggerFly)サイバースパイ集団
攻撃手法サマリSSHデーモンにマルウェアを注入し、様々なアクションを実行する「ELF/Sshdinjector.A!tr」という攻撃スイートを使用
マルウェアELF/Sshdinjector.A!tr
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Network appliances
脆弱性サマリSSH daemonにマルウェアを挿入して、持続的なアクセスと秘密の操作を行う攻撃
重大度
RCE
攻撃観測
PoC公開不明
  1. 中国のサイバースパイが2024年にプレイストアでGoogleによって2.36百万の危険なAndroidアプリをブロック
  2. DeepSeekが100万以上のチャット記録を含むデータベースを公開
  3. ランサムウェア攻撃がニューヨークの献血巨大企業に影響を与える
  4. 1月のWindows 10プレビューアップデートが新しいOutlookを強制インストール
  5. 中国のサイバースパイが新しいSSHバックドアを使用してネットワークデバイスをハック

vulnerability
2025-02-04 16:33:00

脆弱性

CVEなし
影響を受ける製品Netgearの複数のWiFiルーターモデル
脆弱性サマリ複数のWiFi 6アクセスポイントとNighthawk Pro Gamingルーターモデルに影響を与える2つの重要な脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-04 15:05:36

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリなし
重大度なし
RCE
攻撃観測
PoC公開

incident
2025-02-04 15:01:11

被害状況

事件発生日2025年2月4日
被害者名ニューヨークの献血団体
被害サマリランサムウェア攻撃により、献血団体の活動に混乱が生じた
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴が不明)
攻撃手法サマリVPNのパスワードを不正に入手し、Active Directoryに侵入
マルウェア不明
脆弱性VPNの脆弱性を利用

vulnerability
2025-02-04 14:43:07

脆弱性

CVECVE-2025-0411
影響を受ける製品7-Zip
脆弱性サマリ7-ZipのMark of the Web(MoTW)バイパスを悪用したゼロデイ攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-02-04 14:16:00

脆弱性

CVEなし
影響を受ける製品Go Programming Languageのgithub.com/boltdb-go/boltパッケージ
脆弱性サマリ悪意のあるパッケージがGo Module Mirrorのキャッシュ機構を悪用して、永続的なリモートアクセスを提供
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-04 12:28:00

脆弱性

CVECVE-2025-0411
影響を受ける製品7-Zip
脆弱性サマリ7-Zipのセキュリティ脆弱性が悪用され、SmokeLoaderマルウェアが配信された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-04 12:11:00

脆弱性

CVEなし
影響を受ける製品Apple macOS
脆弱性サマリ北朝鮮ハッカーがFake Job Interviewsを通じてFERRET Malwareを展開
重大度
RCE
攻撃観測
PoC公開なし

other
2025-02-04 11:00:00
  1. クラウドセキュリティが進化する2025年、組織は新しい現実に適応する必要があり、特にAI駆動のワークフローに対するクラウドインフラの依存度が高まり、クラウドに移行されるデータの量が増加していく。
  2. クラウド環境を標的とするサイバー攻撃が洗練されており、検知以上のセキュリティ対策が求められている。従って、市場はリスク軽減を合理化し、運用効率を高める包括的なエンドツーエンドのセキュリティプラットフォームを提供するベンダーを好むようになる。
  3. クラウドセキュリティ機能がSOC(セキュリティ運用センター)の優先事項と統合される。2025年、SOCチームはクラウドセキュリティに積極的な役割を果たし、クラウド固有の脅威検知と対応をワークフローに統合する。
  4. クラウドデータの約30%が機密情報を含むため、データセキュリティがクラウド保護戦略の重要な要素となっている。これに対応し、強固なデータ保護対策を統合するベンダーが競争上の優位性を獲得し、組織が不正アクセスやデータ漏洩を防ぐのに役立つ。
  5. AIによって生成されるコードの知的財産を保護することへの注力が高まっている。AIモデルが膨大なデータセットでトレーニングされるため、企業はAIの責任ある使用を確保するために厳格なデータ監査、品質保証プロセス、コンプライアンスフレームワークを実装する必要がある。


vulnerability
2025-02-04 09:24:46

脆弱性

CVEなし
影響を受ける製品GrubHub
脆弱性サマリサービスプロバイダーアカウントを使用して侵入
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-04 08:58:00

脆弱性

CVECVE-2024-56161
影響を受ける製品AMD's Secure Encrypted Virtualization (SEV)
脆弱性サマリAMDのSEVにおけるマイクロコードの悪意のある注入を可能にする脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-04 05:08:00

脆弱性

CVECVE-2025-21396, CVE-2025-21415
影響を受ける製品Azure AI Face Service, Microsoft Account
脆弱性サマリMicrosoft Accountでは特権昇格の脆弱性が、Azure AI Face Serviceでは特権昇格の脆弱性が報告されている。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-02-04 04:51:00

脆弱性

CVECVE-2024-53104
影響を受ける製品Google Android OS
脆弱性サマリUSB Video Class (UVC) driverの特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-04 04:29:00

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint connector on Power Platform
脆弱性サマリMicrosoft SharePointコネクターに影響を受ける脆弱性が修正されました。この脆弱性を悪用すると、ユーザーの資格情報を収集し、フォローオン攻撃を実行できます。
重大度重要
RCE不明
攻撃観測不明
PoC公開不明

other
2025-02-04 00:11:02
  1. 2024年、Googleはハッカーによって悪用されたAndroidカーネルゼロデイを修正
  2. DeFI暗号エクスプロイトを使用して6500万ドルを盗んだとしてカナダ人が起訴
  3. Casio UKのオンラインストアがハッキングされ、顧客のクレジットカード情報を盗まれる
  4. ニューヨークの献血巨大企業がランサムウェア攻撃で妨害を受ける
  5. Amazon Redshiftがデータ漏洩を防ぐための新しいデフォルト設定を取得

other
2025-02-03 21:37:26
  1. Amazon Redshiftの新しいデフォルト設定により、データ漏洩を防ぐ。
  2. Redshiftのセキュリティを強化する措置が導入される。
  3. 新しい設置済みクラスターには3つのセキュリティデフォルトが適用される。
  4. 新規および復元されたクラスターにはデフォルトでSSL(TLS)接続が強制される。
  5. AWSは既存の設定を見直し、新しいセキュリティデフォルトに適合させることを推奨。

vulnerability
2025-02-03 20:10:22

脆弱性

CVECVE-2024-53104
影響を受ける製品Android Kernel
脆弱性サマリAndroid KernelのUSB Video Class driverにおける特権昇格の脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-02-03 19:20:29

脆弱性

CVEなし
影響を受ける製品DeFIプロトコル (KyberSwapおよびIndexed Finance)
脆弱性サマリDeFIプロトコルのスマートコントラクトを悪用した$65 millionの不正操作
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-02-03 18:51:11

脆弱性

CVEなし
影響を受ける製品Casio UKのオンラインストア
脆弱性サマリCasio UKのe-shopがハッキングされ、2025年1月14日から24日の間にクレジットカード情報などが盗まれた
重大度
RCE
攻撃観測
PoC公開

other
2025-02-03 17:27:36
  1. Googleは2024年にプレイストアから2.36百万のリスキーアンドロイドアプリをブロック
  2. DeepSeekは100万以上のチャット記録を含むデータベースを公開
  3. ランサムウェア攻撃がニューヨークの献血巨大企業を妨害
  4. 2024年1月のWindows 10プレビューアップデートで新しいOutlookが強制インストール
  5. MicrosoftがDefenderの"プライバシー保護"VPN機能を廃止

incident
2025-02-03 16:33:23

被害状況

事件発生日2025年1月29日
被害者名Python開発者
被害サマリDeepSeek AIツールを装ったインフォスティーラーマルウェアにより、開発者からデータが盗まれる
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリDeepSeek AIツールを偽装して開発者から情報を盗む
マルウェア深い情報を盗むマルウェア(infostealer)
脆弱性DeepSeek AIツールを利用する開発者たち

vulnerability
2025-02-03 13:57:00

脆弱性

CVECVE-2021-44228
影響を受ける製品Apache、Atlassian、Barracuda、Citrix、Cisco、Fortinet、Microsoft、Progress、PaperCut、Zoho製品など
脆弱性サマリ2024年には768の脆弱性が悪用され、前年比20%の増加を記録
重大度不明
RCE不明
攻撃観測
PoC公開

other
2025-02-03 12:30:00
  1. Python Package Index (PyPI)が未メンテナンスのPythonパッケージについてユーザーに通知するためのアーカイブ状態を導入
  2. PyPIのメンテナーはプロジェクトをアーカイブ化することで、セキュリティを向上させている
  3. アーカイブ化されたプロジェクトは引き続きPyPIで利用可能であり、問題なくインストール可能
  4. PyPIはプロジェクトがアーカイブ化される前に最終バージョンをリリースすることを推奨
  5. PyPIではプロジェクトを隔離する機能も提供されており、疑わしいプロジェクトのインストールを防止している

other
2025-02-03 11:59:00
  1. 法執行機関による不正なサイバー犯罪サービスの摘発
  2. Appleが活用されたゼロデイの脆弱性を修正
  3. 新しいWhatsAppスパイウェアキャンペーンが90人を標的に
  4. Mitelの脆弱性がAquabotに悪用される
  5. UAC-0063が盗まれた文書を使用して他の被害者を標的に

vulnerability
2025-02-03 11:39:00

脆弱性

CVEなし
影響を受ける製品Coyote Banking Trojan
脆弱性サマリCoyote Banking Trojanは様々な悪質な活動を実行可能。これにはキーロギング、スクリーンショットの取得、フィッシングオーバーレイの表示などが含まれる。
重大度
RCE
攻撃観測
PoC公開不明

other
2025-02-03 11:00:00
  1. 攻撃面管理とは何ですか?
  2. 攻撃面管理とは何ですか?
  3. 攻撃面管理の必要性
  4. 資産管理の課題
  5. クラウドへの移行

incident
2025-02-03 05:30:00

被害状況

事件発生日2025年2月3日
被害者名不明
被害サマリCrazy Evilというロシア語を話すサイバー犯罪グループが、StealC、AMOS、およびAngel Drainerなどのマルウェアを利用し、10を超えるアクティブなソーシャルメディア詐欺に関与。デジタル資産(NFT、仮想通貨、支払いカード、オンライン銀行口座)を盗み、$5百万以上の不正収益を得ました。
被害額5百万ドル以上(予想)

攻撃者

攻撃者名Crazy Evil(ロシア語を話すサイバー犯罪グループ)
攻撃手法サマリ特定のカスタマイズされた手口を使用したソーシャルメディア詐欺
マルウェアStealC、AMOS、Angel Drainer
脆弱性不明

other
2025-02-02 15:32:59
  1. The Python Package Index (PyPI) introduces 'Project Archival' to allow publishers to archive projects, signaling to users that no further updates are expected.
  2. Users can still download archived projects from PyPI but will be warned about the maintenance status, improving security and reducing support requests.
  3. Developers can mark their projects as archived, providing explanations for archiving, and unarchive them if needed in the future.
  4. The new system uses a LifecycleStatus model to facilitate transitions between different statuses like 'deprecated' and 'unmaintained' for improved project transparency.
  5. Archiving projects helps prevent attacks on abandoned, insecure projects and enhances clarity in open-source project maintenance.

incident
2025-02-01 17:14:35

被害状況

事件発生日2025年2月1日
被害者名ニューヨークの献血団体(不特定)
被害サマリランサムウェア攻撃により献血団体の活動が混乱
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、ただし国籍特徴:イラン、中国、北朝鮮、ロシア等複数の国からのAPTグループが関与
攻撃手法サマリGoogleのAIツールGeminiを活用した攻撃活動
マルウェア報告されていない
脆弱性報告されていない

vulnerability
2025-02-01 08:14:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ国境を越えたオンラインマーケットプレイスのネットワークを乱用した詐欺ネットワークを潰すための39のドメインと関連するサーバーが閉鎖された。
重大度不明
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-02-01 06:40:00

脆弱性

CVEなし
影響を受ける製品BeyondTrust Remote Support SaaS
脆弱性サマリBeyondTrust Zero-Day Breachが17のSaaS顧客に影響
重大度
RCE不明
攻撃観測有(CISAが認識)
PoC公開不明

incident
2025-02-01 05:29:00

被害状況

事件発生日不明
被害者名ジャーナリストおよび市民社会メンバー90人
被害サマリWhatsAppを通じて90人のジャーナリストや市民社会メンバーがスパイウェア攻撃の標的となった。攻撃者は中立化されたが、被害者は"高い自信"でターゲットされ、"可能性がある"と述べられた。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(イスラエルのパラゴン・ソリューション社より利用されたスパイウェア)
攻撃手法サマリゼロクリックの攻撃で、WhatsApp上のグループチャットに追加された個人に特別に作成されたPDFファイルを送信することで攻撃が行われた。
マルウェアParagon Solutions社のスパイウェア(Graphite)
脆弱性不明

incident
2025-02-01 03:22:00

被害状況

事件発生日2025年2月1日
被害者名Microsoft広告主
被害サマリGoogle広告を装った悪質な広告によるフィッシング攻撃。被害者のログイン情報を収集する目的。
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(特徴: 多くのフィッシングドメインがブラジルにホスティングされている)
攻撃手法サマリGoogle広告を装った悪質な広告を使用し、攻撃者はセキュリティツールの検知を回避するために様々な手法を使用。
マルウェア不明
脆弱性Microsoft広告プラットフォームへのログイン情報が狙われている。

vulnerability
2025-01-31 17:36:00

脆弱性

CVEなし
影響を受ける製品Windows Chromiumベースのブラウザ全般
脆弱性サマリSkiaテキストレンダリングエンジンによるテキストのぼやけ問題
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-31 16:02:22

被害状況

事件発生日不明
被害者名Tata Technologies Ltd.
被害サマリインドのテック大手企業Tata Technologies Ltd.がランサムウェア攻撃を受け、ITサービスの一部を停止せざるを得なくなった。サイバー攻撃により一時的にIT資産が影響を受けたが、現在は復旧されている。顧客へのサービスは影響を受けず、通常通り運営されている。
被害額(予想)

攻撃者

攻撃者名不明(攻撃者が不明なため)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリインドのテック・ジャイアント Tata Technologies がランサムウェア攻撃を受ける
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-01-31 15:24:38

被害状況

事件発生日2024年6月13日
被害者名Globe Life社の顧客(約850,000人)
被害サマリ2024年6月に発生したデータ侵害事件に伴い、約850,000人の個人情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名特定されず(米国外部の脅威アクター)
攻撃手法サマリウェブポータルへの不正アクセスを伴うデータ侵害
マルウェア不明
脆弱性不明

vulnerability
2025-01-31 15:12:06

脆弱性

CVEなし
影響を受ける製品Mizuno USA
脆弱性サマリMizuno USAのネットワークにハッカーが2か月間侵入
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2025-01-31 13:18:29

脆弱性

CVEなし
影響を受ける製品Community Health Center (CHC)
脆弱性サマリデータ侵害により1,060,936人の患者の個人情報および健康情報が流出
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-31 13:18:29

脆弱性

CVEなし
影響を受ける製品Community Health Center (CHC) データベース
脆弱性サマリUS healthcare provider data breach impacts 1 million patients
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-31 13:10:00

脆弱性

CVECVE-2025-0626
影響を受ける製品Contec CMS8000 patient monitorsとEpsimed MN-120 patient monitors
脆弱性サマリContec CMS8000およびEpsimed MN-120患者モニターには、ハードコーディングされたIPアドレスにリモートアクセス要求を送信する隠された機能が存在しており、悪意のある行為者がファイルをアップロードしてデバイス上で上書きする可能性があるバックドアとして機能する可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-31 11:56:57

脆弱性

CVEなし
影響を受ける製品HeartSender cybercrime marketplace network
脆弱性サマリHeartSenderサイバー犯罪マーケットプレイスネットワークが摘発される
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-31 11:15:00

被害状況

事件発生日2023年
被害者名Arup社の従業員
被害サマリAIを利用したソーシャルエンジニアリング攻撃により、$25 millionの不正送金が行われた。
被害額$25 million

攻撃者

攻撃者名不明(AIを利用した攻撃)
攻撃手法サマリAIを使用して従業員に偽のビデオ通話を行い、$25 millionの不正送金を指示した。
マルウェア不明
脆弱性不明

incident
2025-01-31 11:04:00

被害状況

事件発生日不明
被害者名DeepSeek AI(中国企業)
被害サマリイタリアのデータ保護当局が、DeepSeek AIのサービスを国内でブロックした。ユーザーの個人データ利用に関する不十分な情報やデータ取得源に関する疑義があり、国内での活動を否定したDeepSeekに対し、当局が即時アクセス制限を発表した。
被害額不明(予想)

攻撃者

攻撃者名DeepSeek AIの背後にある企業であるHangzhou DeepSeek Artificial Intelligence、Beijing DeepSeek Artificial Intelligence
攻撃手法サマリDeepSeek AIの大規模言語モデル(LLM)に対するジェイルブレイク技術の悪用や、セキュリティ対策の隙間を突いた攻撃が行われている。
マルウェア不明
脆弱性DeepSeekの大言語モデル(LLM)におけるジェイルブレイク脆弱性

other
2025-01-31 10:45:00
  1. Googleは2024年にGoogle Playアプリマーケットプレイスに公開される2.36百万以上のポリシー違反Androidアプリをブロックし、有害なアプリを公開しようとした158,000を超える悪質な開発者アカウントを禁止した。
  2. Google Play Protectは、Androidデバイスにデフォルトで有効になっているセキュリティ機能であり、公式アプリストア外からの13百万以上の新しい悪質なアプリを特定した。
  3. Googleは、ブラジル、香港、インド、ケニア、ナイジェリア、フィリピン、シンガポール、南アフリカ、タイ、ベトナムなどの市場で、潜在的に安全でないアプリのサイドローディングを自動的にブロックする取り組みを行い、3600万以上のリスキーなインストール試行から1000万台以上のデバイスを確保した。
  4. Googleは、モバイルアプリケーションセキュリティ評価(MASA)監査を成功裏に完了したコンシューマ向けVPNアプリに新しい「Verified」バッジを導入することを発表した。
  5. 最近の例として、マレーシアとブルネイのAndroidユーザーを主な標的とするTria Stealerが見つかったが、このキャンペーンは少なくとも2024年3月以降に行われていると考えられている。

vulnerability
2025-01-31 05:49:00

脆弱性

CVECVE-2025-22218
CVE-2025-22219
CVE-2025-22220
CVE-2025-22221
CVE-2025-22222
影響を受ける製品VMware Aria Operations および Aria Operations for Logs
脆弱性サマリVMware Aria Operations および Aria Operations for Logsに影響を及ぼす5つのセキュリティ脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-31 00:18:21

脆弱性

CVEなし
影響を受ける製品KuCoin
脆弱性サマリKuCoinがAML要件を実装しなかったことによる罰金支払い
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-30 23:31:23

脆弱性

CVEなし
影響を受ける製品Contec CMS8000デバイス
脆弱性サマリContec CMS8000デバイスにバックドアが見つかり、患者データを中国のリモートIPアドレスに送信し、ファイルをダウンロードおよび実行可能
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-30 20:57:47
  1. Googleは2024年にPlayストアから危険なAndroidアプリ235万個をブロック
  2. Googleはポリシー違反で危険性のあるアプリの提出を阻止
  3. 人間のレビューにAIを導入し、92%の違反ケースで使用
  4. Googleは1.3百万のアプリが過剰な権限を取得するのを防止
  5. Play Protectは、Androidのセキュリティを向上させるために大規模なアップグレードを受けた

incident
2025-01-30 17:53:13

被害状況

事件発生日2025年1月30日
被害者名ニューヨーク血液センター (New York Blood Center)
被害サマリ日曜日に発生したランサムウェア攻撃により、一部の予約を延期せざるを得なかった。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名攻撃者不明、ランサムウェア一般
攻撃手法サマリ不明
マルウェアランサムウェア
脆弱性不明

other
2025-01-30 16:25:00
  1. Googleによるサイバー作戦にAIを使用する57以上の国家レベルの脅威グループが存在
  2. 政府支援の攻撃者(APTグループ)がAIを使用して攻撃サイクルの複数の段階を強化
  3. イランのAPTアクターはGeminiを最も頻繁に利用し、ウェアラブルの計画、研究、アメリカ製の航空宇宙システムについての理解を行っている
  4. ロシアのAPTアクターはGeminiを使用して公開されているマルウェアを別のコーディング言語に変換し、既存のコードに暗号化レイヤーを追加
  5. 北朝鮮のアクターはGoogleのAIサービスを使用してインフラストラクチャやホスティングプロバイダーを調査している

incident
2025-01-30 16:16:02

被害状況

事件発生日2025年1月30日
被害者名DeepSeek
被害サマリDeepSeekが運営する2つのデータベースが公開され、ユーザーのチャット履歴、APIキー、裏方の詳細、および運用メタデータを含む100万件以上のログが平文形式で含まれていた。
被害額不明(予想)

攻撃者

攻撃者名不明(DeepSeekが中国企業であり政府のデータアクセス要求に従う可能性がある)
攻撃手法サマリ不正にアクセス可能なClickHouseインスタンスを利用したデータベースへの攻撃
マルウェア不明
脆弱性ClickHouseインスタンスへの不正アクセス

vulnerability
2025-01-30 16:16:02

脆弱性

CVEなし
影響を受ける製品DeepSeek AI
脆弱性サマリDeepSeek AIの公開された2つのデータベースには、ユーザーチャット履歴やAPIキーなどの機密情報が含まれていた
重大度
RCE不明
攻撃観測不明
PoC公開なし

other
2025-01-30 15:11:19
  1. VPNとクラウドベースのRDPの違い
    1. VPNは、公開されたゲートウェイを介してユーザーをネットワーク全体に接続するが、クラウドベースのRDPは特定のアプリケーションやデスクトップへのアクセスを制限し、攻撃面を狭めている。
    2. VPNは暗号化された接続を提供するが、オープンな入力ファイアウォールポートが必要であり、サイバー攻撃の標的となりやすい。
  2. VPNのセキュリティリスク
    1. VPNは開いたファイアウォールポートを必要とし、ネットワークを攻撃者に見えるものにしてしまう。
    2. 多くの組織が単一のVPNゲートウェイを持っており、その飽和や計画外の停電が生産性の低下につながる可能性がある。
    3. セキュアなVPN環境を維持するには常に更新が必要であり、多くの組織が適時に実施することに苦労している。
  3. クラウドベースのRDPを選択する理由
    1. クラウドベースのRDPは入力ファイアウォールポートを必要とせずに作動しており、ネットワークを外部の脅威から隠匿している。
    2. クラウドベースのRDPは特定のアプリケーションやデスクトップへのリモートアクセスを提供することで攻撃面を縮小し、侵害からの潜在的な被害を制限している。
    3. クラウドベースのRDPソリューションはセキュリティ機能を組み込んでおり、マルチファクタ認証(MFA)や役割ベースのアクセス制御(RBAC)を提供してネットワークを強力に保護している。
  4. VPNの脆弱性
    1. VPNのセキュリティ脆弱性
    2. セキュリティリスクにさらされるVPNによる組織
    3. サイバー犯罪者が標的とするさらされたRDPサーバー
  5. VPNとクラウドベースのRDPの比較
    1. VPNのレガシーアプローチとクラウドベースのRDPのモダンな解決策
    2. クラウドベースのRDPソリューションがセキュリティ上の優位性を提供する理由

vulnerability
2025-01-30 15:06:05

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubにおけるメジャーな障害により、プルリクエストや他のサービスに影響
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-30 14:33:33

被害状況

事件発生日2025年1月30日
被害者名Chromeブラウザの利用者
被害サマリ新たなSyncjacking攻撃により、Chrome拡張機能を利用してデバイスが乗っ取られる可能性が示唆された。攻撃はGoogleプロファイルとブラウザを乗っ取り、最終的にはデバイスを制御する。
被害額不明(予想)

攻撃者

攻撃者名不明、セキュリティ研究者により発見された攻撃
攻撃手法サマリChrome拡張機能を悪用し、Googleプロファイルとブラウザを乗っ取り、デバイスを制御
マルウェア不明(特定されていない)
脆弱性ChromeブラウザにおけるSync機能を悪用

other
2025-01-30 13:53:40
  1. Microsoftはゲームの問題を抱えるPC用のWindows 11アップデートのセーフガードを解除した。
  2. Auto HDRを有効にしたデバイスに対してアップデートが封じ込められていたが、その問題は解決された。
  3. 問題の更新プログラムはKB5050094で提供され、オーディオ再生問題も修正された。
  4. 影響を受けるユーザーはAuto HDRを無効にすれば解決する。
  5. この問題の解決を受けて、Windows 11 24H2が広範囲に展開されることになった。

incident
2025-01-30 13:47:03

被害状況

事件発生日2025年1月30日
被害者名Cracked.ioおよびNulled.toのユーザー
被害サマリCracked.ioおよびNulled.toという2つの最大規模のハッカー掲示板が、Europolとドイツの法執行機関によるOperation Talentで閉鎖され、2人の容疑者が逮捕された。合計10,000,000人以上のユーザーが利用していたハッキングフォーラムは、サイバー犯罪、パスワード盗難、クラック、クレデンシャルスタッフィング攻撃などに焦点を当て、犯罪活動の中心地と見なされていた。
被害額€300,000(約312,000ドル)
(予想)

攻撃者

攻撃者名不明(ドイツなど複数の国籍の犯罪者が関与)
攻撃手法サマリサイバー犯罪に特化した地下経済フォーラムとして犯罪活動や不正行為が行われていた。
マルウェア不明
脆弱性不明

vulnerability
2025-01-30 13:15:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPopular Hacking Forumsのドメインが押収される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-30 12:33:00

脆弱性

CVEなし
影響を受ける製品Lightning AI Studio 開発プラットフォーム
脆弱性サマリ隠れたURLパラメータを介してRCEを許可
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-01-30 12:00:00

被害状況

事件発生日2024年11月
被害者名OpenAIのChatGPT
被害サマリ"Time Bandit"と呼ばれるChatGPT jailbreakにより、OpenAIのsafety guidelinesをバイパスして、武器の製作手順や核に関する情報、マルウェアの作成などの機密情報を共有可能となりました。
被害額不明

攻撃者

攻撃者名David Kuszmar(サイバーセキュリティおよびAI研究者)
攻撃手法サマリChatGPTの"Time Bandit" jailbreakを利用して、OpenAIのsafety guidelinesをバイパスして機密情報を得る
マルウェア不明
脆弱性ChatGPTの"Time Bandit" jailbreakによる、OpenAIのsafety guidelinesのバイパス

other
2025-01-30 10:30:00
  1. 現代のSOCはAIとヒューマンインザループの完璧な組み合わせ
  2. 自動トリアージ
  3. 対応に完全なコントロール
  4. ChatGPT(またはDeepSeek)がチームに参加
  5. データ問い合わせ、ログ解釈、異常検出

incident
2025-01-30 10:09:00

被害状況

事件発生日Jan 30, 2025
被害者名DeepSeek AI Database
被害サマリDeepSeekのデータベースがインターネット上で露出され、悪意のある第三者が機密情報にアクセスできる状況となった。露出された情報には、チャット履歴、秘密のキー、バックエンドの詳細、APIシークレッツなどが含まれていた。
被害額不明(予想)

攻撃者

攻撃者名不明(中国籍と関連のあるAIスタートアップ)
攻撃手法サマリClickHouseデータベースの露出を悪用して、データベース内の機密情報にアクセス
マルウェア不明
脆弱性ClickHouseデータベースの露出による脆弱性

vulnerability
2025-01-30 07:21:00

脆弱性

CVECVE-2024-55417, CVE-2024-55416, CVE-2024-55415
影響を受ける製品PHP Voyager
脆弱性サマリPHP Voyagerの3つの脆弱性が明らかになり、攻撃者が影響を受けたインスタンスでワンクリックのリモートコード実行を達成できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-01-30 06:41:00

被害状況

事件発生日不明
被害者名Mitel Phones
被害サマリAquabot BotnetによるMitel Phonesの脆弱性悪用によるDDoS攻撃。CVE-2024-41710を標的に。
被害額不明(予想)

攻撃者

攻撃者名不明(Aquabot Botnetが関与)
攻撃手法サマリMiraiベースのAquabot Botnetによる脆弱性悪用
マルウェアAquabot(Miraiの派生)
脆弱性CVE-2024-41710 他

vulnerability
2025-01-30 00:55:06

脆弱性

CVECVE-2024-41710
影響を受ける製品Mitel 6800 Series, 6900 Series, 6900w Series SIP Phones
脆弱性サマリMitel SIP phonesに存在するコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-30 00:33:11

脆弱性

CVEなし
影響を受ける製品Laravel admin package Voyager
脆弱性サマリOne-click RCE flaw
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-29 19:27:19

脆弱性

CVECVE-2024-55417, CVE-2024-55416, CVE-2024-55415
影響を受ける製品Laravel admin package Voyager
脆弱性サマリ3つの脆弱性が見つかり、Voyagerを利用する認証済みユーザーが悪意のあるリンクをクリックすると、リモートコード実行攻撃が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-29 18:55:27

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365の障害により、ユーザーと管理者がサービスや管理センターにアクセスできない
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-01-29 17:30:09

被害状況

事件発生日2025年1月29日
被害者名Cracked.io、Nulled.toハッキングフォーラム
被害サマリハッキング、クレデンシャルスタッフィング攻撃、パスワード盗難などのサイバー犯罪活動に焦点を当てたフォーラム
被害額不明

攻撃者

攻撃者名不明(米国、イタリア、スペイン、ヨーロッパ、フランス、ギリシャ、オーストラリア、ルーマニア当局が関与した可能性)
攻撃手法サマリクレデンシャルスタッフィングや盗まれたアカウント情報に関与したプラットフォームに対する取り締まり
マルウェア不明
脆弱性不明

vulnerability
2025-01-29 17:30:09

脆弱性

CVEなし
影響を受ける製品Cracked.io、Nulled.toハッキングフォーラム
脆弱性サマリFBIが有名なCracked.ioとNulled.toハッキングフォーラムのドメインを押収した。これらはサイバー犯罪、パスワード盗難、クラッキング、資格情報詰め込み攻撃に焦点を当てていた。
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-29 16:56:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリLazarus GroupがReactベースの管理パネルを使用して世界中のサイバー攻撃をコントロール
重大度なし
RCE
攻撃観測
PoC公開

other
2025-01-29 16:54:43
  1. Windows 11のStartメニューがiPhoneとAndroidとの連携を取得
  2. Windows 11 Build 4805以上またはBuild 26120.3000以上で可能
  3. PCにはPhone Linkバージョン1.24121.30.0以上が必要
  4. Windows 11のスタートメニューですぐに結果を表示
  5. テキストメッセージや着信を見ることが可能

other
2025-01-29 14:59:56
  1. Windows 10の1月のプレビューアップデートが新しいOutlookを強制的にインストールする
  2. Garmin GPSウォッチがクラッシュし、三角形の「再起動ループ」に陥っている
  3. 新しいApple CPUのサイドチャネル攻撃がブラウザからデータを盗む
  4. Signalは新しいデバイスをリンクする際に古いメッセージを同期させることができる
  5. Zyxel CPEデバイスの未修正の致命的な欠陥をハッカーが悪用する

vulnerability
2025-01-29 14:42:14

脆弱性

CVECVE-2024-40891
影響を受ける製品Zyxel CPE Seriesデバイス
脆弱性サマリ未修正の深刻なコマンドインジェクション脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-29 14:11:30
  1. Microsoftが2024年のデータ漏洩により1億9千万人が影響を受けたと発表
  2. Clone2Leak攻撃がGitの脆弱性を悪用して資格情報を盗む
  3. Microsoft Teamsのフィッシング攻撃アラートが来月から全員に提供される
  4. Microsoftが90日以内にWSUSドライバー同期の廃止を決定
  5. Windows 11のKB5050094アップデートがオーディオの問題を修正

other
2025-01-29 13:00:29
  1. Microsoftが2024年のデータ侵害により1億9千万人が影響を受けたと発表
  2. Clone2Leak攻撃がGitの脆弱性を悪用し認証情報を盗む
  3. 次月からMicrosoft Teamsのフィッシング攻撃アラートが全員に提供される予定
  4. Microsoftが90日後にWSUSドライバー同期を非推奨化
  5. 1min.AI特典で複数のAIツールに終身アクセス可能に

other
2025-01-29 11:46:00
  1. AI in Cybersecurityに関するInsightsを200人の専門家から得る
  2. AI in Cybersecurityのウェビナーに参加しよう
  3. ウェビナーの理由:
    • 実際のセキュリティチームがAIをどのように使用しているかを知る
    • Cyber Defensesを強化し、セキュリティ対策を改善する
    • ゲームプランを手に入れて、セキュリティニーズにAIを効果的に活用する
  4. AI in Cybersecurityを活用し、セキュリティ戦略を見直そう
  5. AIの倫理、人工知能のサイバー脅威、データセキュリティなどのトレンド情報

vulnerability
2025-01-29 10:49:00

脆弱性

CVEなし
影響を受ける製品Apple M-Series Chips
脆弱性サマリAppleのMシリーズチップに対する新しいSLAP & FLOP攻撃が特定される
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-01-29 10:30:00

被害状況

事件発生日2024年10月以降
被害者名190万人以上のアメリカ人(被害者は特定の団体や個人ではなく、一般市民)
被害サマリ医療機関に対するInterlockランサムウェアグループによる攻撃。個人情報および医療データが流出し、システムに深刻な影響を及ぼした。
被害額被害額は明確に報告されていないため、被害範囲と攻撃の深刻さから考えると数十億ドル(予想)

攻撃者

攻撃者名Interlockランサムウェアグループ(一般的な特徴のみが知られており、個別の攻撃者名は不明)
攻撃手法サマリインターネット上で不正なWebサイトを悪用してファイシング攻撃を仕掛け、悪意のあるソフトウェアをダウンロードさせる手法などを使用
マルウェアInterlockランサムウェア(ダブル・エクスターション手法を使用する)
脆弱性特定の攻撃に使用された脆弱性に関する具体的な情報は報告されていない

vulnerability
2025-01-29 10:21:00

脆弱性

CVECVE-2025-22604
影響を受ける製品Cacti open-source network monitoring and fault management framework
脆弱性サマリ認証済みの攻撃者がリモートコード実行を可能にする
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-29 05:52:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリUAC-0063によるサイバー攻撃がヨーロッパの大使館に拡大している
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-29 05:29:00

脆弱性

CVECVE-2025-22217
影響を受ける製品VMware Avi Load Balancer
脆弱性サマリ認証なしのBlind SQL Injection
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-29 05:11:00

脆弱性

CVECVE-2024-40891
影響を受ける製品Zyxel CPE Seriesデバイス
脆弱性サマリZyxel CPEシリーズデバイスに影響を及ぼすゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-28 21:49:41

脆弱性

CVECVE-2024-57726, CVE-2024-57727, CVE-2024-57728
影響を受ける製品SimpleHelp Remote Monitoring and Management (RMM) software
脆弱性サマリシンプルヘルプの脆弱性を悪用してネットワークに侵入
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-28 20:44:57
  1. Googleは古いChromeブラウザバージョンのChrome Sync機能を廃止することを発表
  2. Chrome Syncは既に4年以上前のバージョンのChromeで動作停止予定
  3. ユーザーは最新版にブラウザを更新して、データをすべてのデバイスに同期させる必要がある
  4. Googleはセキュリティパッチを適用するために古いバージョンのChromeを使用しているユーザーに更新を促す一環としてこれを行っている
  5. Google Chromeの世界市場でのシェアは68.34%を占めており、セキュリティの観点から最新のブラウザへの移行が推奨されている

incident
2025-01-28 18:39:52

被害状況

事件発生日2025年1月28日
被害者名Garminユーザー
被害サマリGarmin GPSのウォッチがGPSアクセスが必要なアプリを使用するとクラッシュし、青い三角ロゴの再起動ループに陥る。
被害額被害額は明記されていないため、(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-01-28 18:00:00

脆弱性

CVEなし
影響を受ける製品Apple CPU
脆弱性サマリAppleの新しいCPUのサイドチャネル攻撃により、Webブラウザから機密情報が盗まれる可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-28 17:28:15

被害状況

事件発生日不明
被害者名Smiths Group
被害サマリSmiths Groupは不特定の攻撃者によってシステムに不正アクセスされ、サイバーセキュリティ事件を公表。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-01-28 16:34:00

被害状況

事件発生日2024年7月以降(具体の日付は不明)
被害者名ポーランドおよびドイツのユーザー
被害サマリPhishing(フィッシング)メール攻撃が継続中で、Agent Tesla、Snake Keylogger、およびTorNetなどの様々なペイロードが展開されている。
被害額被害額は明記されていないため、被害額は不明(予想)

攻撃者

攻撃者名不明、財務を目的とした脅威行為者
攻撃手法サマリPhishing(フィッシング)攻撃を使って偽の金額送金確認や注文受領のメールを送り、PureCrypterを含むさまざまなマルウェアを展開
マルウェアAgent Tesla、Snake Keylogger、TorNet
脆弱性不明

other
2025-01-28 16:27:02
  1. ユナイテッドヘルスが2024年のデータ漏洩により1億9千万人が影響を受けたと発表
  2. Clone2Leak攻撃がGitの脆弱性を悪用して資格情報を盗む
  3. 来月からMicrosoft Teamsのフィッシング攻撃アラートが全員に配信される
  4. Microsoftが90日以内にWSUSドライバー同期機能を廃止する
  5. PowerSchoolが大規模データ漏洩の被害者に通知を開始

vulnerability
2025-01-28 15:43:31

脆弱性

CVEなし
影響を受ける製品PowerSchool
脆弱性サマリPowerSchoolの顧客サポートポータルでの不正アクセスによる個人情報漏えい
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-28 15:01:11

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ不正なコンピューティングリソースの使用による暗号通貨の採掘
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-01-28 14:30:52

被害状況

事件発生日2024年に起きたデータ漏えい事件
被害者名不明
被害サマリMicrosoft Edgeの新機能「scareware blocker」を使って、テックサポート詐欺からユーザーを保護
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明、テックサポート詐欺が疑われる
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-01-28 14:02:00

脆弱性

CVEなし
影響を受ける製品オンライン旅行サービス
脆弱性サマリオンライン旅行サービスのOAuthリダイレクトの脆弱性により、口座乗っ取りが可能となる
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-28 11:20:00
  1. セキュリティオペレーションの未来は、人間とAIの協力にある。
  2. AIパワードの攻撃の上昇により、AIソリューションが組織に必要不可欠。
  3. AI SOCアナリストは、エンドポイント、クラウドサービス、アイデンティティシステム、他のデータソースを分析して、偽の警告を選別し、真の脅威を優先順位付けして調査。
  4. AI SOCアナリストは、主要なSOCメトリクスで測定可能な改善を実現。
  5. AIソリューションとセキュリティオペレーションの未来は、実効性を高めるために人間の専門知識とAIの効率とのシームレスな協力にある。

vulnerability
2025-01-28 11:01:00

脆弱性

CVEなし
影響を受ける製品ESXi systems
脆弱性サマリESXiシステムを標的にしたランサムウェア攻撃が、C2インフラストラクチャへのトンネリングを通じて実行されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-28 10:30:00
  1. パスワードは利用者アカウントの未承認アクセスから保護する最初の防衛線
  2. ハッシュ化を行うことで、パスワードの漏洩を防ぎ、クラッキングを困難にする
  3. 悪意のある者は、ブルートフォース攻撃、パスワード辞書攻撃、ハイブリッド攻撃、マスク攻撃など多様な手法を用いてハッシュ化されたパスワードを解読しようとする
  4. ハッシュ化アルゴリズムによってクラッキングの難易度が異なり、MD5やSHA256、bcryptなどそれぞれのアルゴリズムによって時間のかかり方が変わる
  5. 短くて単純なパスワードの再利用が、ハッシュ化アルゴリズムの弱点となる

incident
2025-01-28 10:16:00

被害状況

事件発生日2025年1月28日
被害者名エストニア政府関連機関
被害サマリエストニアの主要省庁を標的としたサイバー攻撃により、機密情報や機関のセキュリティが侵害された
被害額不明(予想)

攻撃者

攻撃者名ロシア国籍のNikolay Alexandrovich Korchagin、Vitaly Shevchenko、Yuriy Fedorovich Denisov
攻撃手法サマリサイバー攻撃による機密情報収集
マルウェア不明
脆弱性不明
--------------------


vulnerability
2025-01-28 03:23:00

脆弱性

CVECVE-2025-24085
影響を受ける製品iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, tvOS 18.3, visionOS 2.3, watchOS 11.3
脆弱性サマリCore Mediaコンポーネントにおける使用後のメモリ解放バグ
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-27 22:01:18

被害状況

事件発生日2025年1月27日
被害者名DeepSeek
被害サマリDeepSeekは大規模なサイバー攻撃に遭い、DeepSeek-V3チャットプラットフォームでの新規登録を停止した
被害額不明

攻撃者

攻撃者名不明(一部報道では企業ライバルとも考えられている)
攻撃手法サマリ分散型サービス妨害(DDoS)攻撃
マルウェアなし(DDoS攻撃での利用は確認されていない)
脆弱性DeepSeekのAPIおよびWeb Chatプラットフォームを標的にした攻撃

other
2025-01-27 21:00:54
  1. Bitwardenは、MFA(Multi-Factor Authentication)を利用していないアカウントに対して、メール確認を要求してアクセス保護を強化する。
  2. 新しいデバイスからのログイン試行やアカウントの再インストール、Webブラウザのクッキークリアなどが追加の認証コードをトリガーする。
  3. Bitwardenは、Email認証情報をBitwardenのボルト内に保存しているユーザーに影響を及ぼす可能性があるため、独立したアクセス権限を確保することが必要。
  4. ユーザーは、弱いマスターパスワードやパスワードの再利用を避け、セキュリティを強化すべきである。
  5. Bitwardenの追加のセキュリティ機能は、Authenticatorアプリを用いたMFAの有効化、またはFIDO適合のパスキーの使用、APIキーまたはSSOの活用によって自動的にオプトアウトが可能。

incident
2025-01-27 20:39:16

被害状況

事件発生日2025年1月
被害者名Windowsユーザー(使用しているDAC機器を持つ人)
被害サマリ2025年1月のWindowsセキュリティ更新により、一部のシステムで外部DAC(デジタル-アナログコンバータ)を使用している場合にオーディオ再生が停止する問題が発生。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正なセキュリティ更新によるオーディオ再生の破壊
マルウェア不明
脆弱性DAC機器で使用されているUSB 1.0オーディオドライバに関連

vulnerability
2025-01-27 19:17:00

脆弱性

CVECVE-2025-24085
影響を受ける製品iOS, macOS, tvOS, watchOS
脆弱性サマリAppleのCore Mediaフレームワークにおける特権昇格の脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-27 18:51:33

脆弱性

CVEなし
影響を受ける製品SMA1000
脆弱性サマリSonicWallがSMA1000のRCE脆弱性を警告。ゼロデイ攻撃で悪用
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-27 18:26:11
  1. Windows 11 24H2の新しいタスクバー機能をプレビュー
  2. Windows 11のバッテリーアイコンがBattery icon indicatorで色が変化する
  3. バッテリーアイコンにバッテリー残量をパーセンテージ表示
  4. Energy Saverモデルのサポート追加
  5. Windows 11にXbox Game Passの広告が追加される

incident
2025-01-27 18:03:02

被害状況

事件発生日2025年1月23日
被害者名Phemex
被害サマリ暗号通貨価値8500万ドル相当の盗難発生
被害額8500万ドル

攻撃者

攻撃者名北朝鮮系グループ(Lazarus groupなど)
攻撃手法サマリ未特定
マルウェア不明
脆弱性不明

other
2025-01-27 17:43:27
  1. Windows 11 24H2がすべての対応Windows 10 PCに提供される
  2. 数百の偽RedditサイトがLumma Stealerマルウェアを流布
  3. 'Magic Packet'マルウェアがJuniper VPNゲートウェイを標的に
  4. SonicWallがゼロデイ攻撃で悪用されるSMA1000 RCE欠陥を警告
  5. 来月からはみんなにMicrosoft Teamsのフィッシング攻撃アラートが到着

vulnerability
2025-01-27 16:36:38

脆弱性

CVECVE-2025-23040, CVE-2024-50338, CVE-2024-53263, CVE-2024-53858
影響を受ける製品GitHub Desktop, Git LFS, GitHub CLI/Codespaces, Git Credential Manager
脆弱性サマリ'Clone2Leak'という3つの攻撃手法は、Gitおよびその資格情報ヘルパーが認証リクエストを処理する際に利用者情報が漏洩する可能性を持つ。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-27 14:17:00

脆弱性

CVECVE-2025-23040, CVE-2024-50338, CVE-2024-53263, CVE-2024-53858, CVE-2024-52006, CVE-2024-50349
影響を受ける製品GitHub Desktop, Git LFS, GitHub CLI
脆弱性サマリGitHub Desktopにおける悪意のあるリモートURLによる資格情報漏洩
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-27 12:39:00

脆弱性

CVEなし
影響を受ける製品Palo Alto Networksのいくつかのファイアウォールモデル
脆弱性サマリPalo Alto Networksの3つのファイアウォールモデルには既知のセキュリティ欠陥がありSecure Boot bypassが可能
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-27 11:20:00
  1. オープンウェブアプリケーションセキュリティプロジェクトが、新しいTop10プロジェクトである「非人間アイデンティティ(NHI)Top10」を発表
  2. NHIセキュリティは、APIキー、サービスアカウント、OAuthアプリ、SSHキー、IAMロール、シークレットなどが含まれる
  3. 既存のOWASP Top10プロジェクトは、一般的なセキュリティリスクをカバーしており、NHI Top10が必要かどうかは議論の余地がある
  4. NHI Top10リスクの一部は、NHIに関連する脆弱性が増加している今、開発者がリスクに対処できるようにするために極めて重要
  5. OWASP NHI Top10プロジェクトは、NHIsがどのようなリスクをもたらし、セキュリティプログラムにどのように組み込むかについて非常に重要な枠組みを提供している

incident
2025-01-27 07:59:00

被害状況

事件発生日不明
被害者名ロシア語を話す団体
被害サマリGamaCopyと呼ばれる脅威集団が、ロシア語を話す団体を標的にしたサイバー攻撃を行っている。攻撃手法はGamaredon組織によく似ており、軍事施設に関連するコンテンツを誘因としてUltraVNCを使用し、攻撃対象のホストに遠隔アクセスを可能にしている。
被害額不明(予想)

攻撃者

攻撃者名GamaCopy
攻撃手法サマリUltraVNCを利用して遠隔アクセスを行う
マルウェアUltraVNC
脆弱性不明

vulnerability
2025-01-27 07:16:00

脆弱性

CVEなし
影響を受ける製品MintsLoader, StealC情報窃取ツール, BOINCネットワークコンピューティングプラットフォーム
脆弱性サマリMintsLoaderが使用され、StealC情報窃取ツールとBOINCが配信される標的型サイバー攻撃が発生
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-26 16:29:17

脆弱性

CVEなし
影響を受ける製品UnitedHealthのデータ侵害
脆弱性サマリ2024年のデータ侵害で約1億9千万人の個人情報と医療データが流出
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-26 15:19:29

脆弱性

CVEなし
影響を受ける製品VMware ESXi
脆弱性サマリRansomware gang uses SSH tunnels for stealthy VMware ESXi access
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-26 10:15:00

脆弱性

CVECVE-2024-50050
影響を受ける製品Meta's Llama large language model (LLM) framework
脆弱性サマリMetaのLlama大規模言語モデル(LLM)フレームワークに高度のセキュリティ脆弱性が開示されました。この脆弱性を悪用すると、攻撃者がllama-stack推論サーバーで任意のコードを実行できる可能性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-25 21:23:24

脆弱性

CVEなし
影響を受ける製品TalkTalk
脆弱性サマリサプライヤーのデータ侵害
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-25 15:15:25

脆弱性

CVEなし
影響を受ける製品PayPal
脆弱性サマリ2022年のデータ侵害に関する$2,000,000の和解
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-24 20:39:00
  1. Zyxelは、ファイアウォールのブートループを引き起こす悪質なセキュリティ署名の更新について警告している。
  2. 更新の不具合により、ATPシリーズのファイアウォールに影響があり、様々な問題が発生している。
  3. 問題の修正には、ファイアウォールへの物理アクセス、RS232シリアルケーブルを使ったコンソール接続が必要。
  4. 復旧手順には、構成のバックアップ、特別なファームウェアの適用、バックアップした構成ファイルの復元が含まれる。
  5. Zyxelは詳細な手順を共有し、復旧を試みる前に管理者が内容を確認することを強く推奨している。

other
2025-01-24 20:13:28
  1. MicrosoftがWindows Server Update Services(WSUS)におけるドライバー同期の廃止を90日後に行うことをリマインド
  2. 新しいクラウドベースのドライバーサービスを採用するよう顧客に奨励
  3. WSUSの廃止後、Microsoftはクラウドベースのソリューションを採用するよう推奨
  4. WSUSは2005年に導入され、大規模なWindowsデバイスネットワーク上でMicrosoft製品のアップデートを管理および配布するために使用されている
  5. WSUSは各エンドポイントがMicrosoftのサーバーからアップデートをダウンロードするのではなく、更新を一元管理する機能を提供している

vulnerability
2025-01-24 17:35:36

脆弱性

CVEなし
影響を受ける製品Subaru Starlinkサービス
脆弱性サマリSubaru Starlinkサービスにおける任意のアカウント乗っ取りによる脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-24 17:25:38

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリWindows RID hijackingにより、低特権アカウントを管理者権限として誤認させる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-24 16:34:40

脆弱性

CVEなし
影響を受ける製品不特定のデバイス
脆弱性サマリ18,000の"スクリプトキディ"に偽のマルウェアビルダーを使用して感染する攻撃が発生
重大度
RCE
攻撃観測
PoC公開

other
2025-01-24 15:26:27
  1. Microsoftによると、古いExchangeサーバーは新しい緊急対策定義を受信できず、Office Configuration Service証明書タイプが廃止されているため自動的に対処できない。
  2. 緊急対策(EEMS対策とも呼ばれる)は、2011年9月に導入されたExchange Emergency Mitigation Service(EEMS)を介して提供される。
  3. EEMSは、既知の脅威に対して脆弱なExchangeサーバーを検出し、セキュリティ更新がリリースされるまでの間、高リスク(おそらく現在攻撃されている)セキュリティ欠陥に対する仮措置を自動的に適用する。
  4. Out-of-dateなExchangeバージョンでExchangeサーバーを実行している場合、EEMSはOCSに連絡できず、新しい仮のセキュリティ対策をダウンロードできない。
  5. EEMS機能は、ProxyLogonやProxyShellなどのゼロデイ攻撃を受けて追加されたものであり、これらはパッチや対策情報が欠けていたため、スポンサーされた攻撃者によって悪用された。

other
2025-01-24 14:02:11
  1. セキュリティ情報とイベント管理(SIEM)システムは、現在、企業のセキュリティ運用の重要な要素となっており、複雑化するサイバー脅威の中で組織が脅威を検出、対応、管理するのに役立っている。
  2. 2024年には、35%以上の侵害された組織が150日以上かかって回復し、ランサムウェア事案の90%が管理されていないデバイスを悪用していることがわかった。
  3. 過去のSIEMは、データの増加と複雑なクエリの要求に対応できず、セキュリティオペレーションが要求する解析、スケーラビリティの遅さが時宜にかなった脅威検出を妨げている。
  4. ガートナーによると、2025年までに、新しいデジタルワークロードの95%以上がクラウドネイティブプラットフォームで展開される見込みで、そのためSIEMソリューションはさまざまなデータソースとシームレスに統合できる必要がある。
  5. 現代のSIEMプラットフォームには、AIとMLアルゴリズムを組み込み、進化した分析、予測モデリング、リアルタイムの異常検知を推進しており、静的でルールベースのアプローチは不十分となっている。

incident
2025-01-24 13:00:37

被害状況

事件発生日2025年1月24日
被害者名セキュリティリサーチャーたち
被害サマリ自動車ソフトウェアや製品に対する49個のゼロデイ脆弱性が悪用され、$886,250の損害が発生。
被害額$886,250

攻撃者

攻撃者名不明(競技者たち)
攻撃手法サマリ複数のEV充電器やIVIシステムが標的となり、ゼロデイ脆弱性が悪用された。
マルウェア不明
脆弱性自動車ソフトウェアや製品に存在した複数のゼロデイ脆弱性

vulnerability
2025-01-24 12:58:00

脆弱性

CVEなし
影響を受ける製品LTEと5G実装の7つのLTE実装(Open5GS、Magma、OpenAirInterface、Athonet、SD-Core、NextEPC、srsRAN)および3つの5G実装(Open5GS、Magma、OpenAirInterface)
脆弱性サマリLTEと5G実装に影響する100以上のセキュリティ脆弱性が発見され、悪用されることでサービスへのアクセスが妨害され、攻撃者がセルラーコアネットワークに侵入する可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-01-24 11:00:00
  1. 2025年のSaaSバックアップおよびリカバリーレポートでは、ITプロフェッショナルの87%が2024年にSaaSデータの損失を経験し、悪意のある削除が主な原因であることが報告されている。
  2. 公共クラウドプラットフォーム上で実行されるアプリケーションおよびワークロードが今後2年間で61%に増加すると予測されているが、ITリーダーのうちわずか14%がインシデント後数分以内に重要なSaaSデータを回復できると自信を持っている。
  3. クラウドの利点には、運用効率の向上や戦略的アナリティクスの最適化、リアルタイムの意思決定のサポートが含まれており、これらの利点は主に企業のクラウド採用を促進している。
  4. SaaSアプリケーションの傾向には、Microsoft 365がリーダーシップを維持している一方で、Google Workspaceが勢いを増しているというものがあり、多くの企業はクラウドアプリケーションへの移行に関する懸念を慎重に検討している。
  5. クラウドの採用は、コラボレーション、災害復旧、データウェアハウジングなど、現代のビジネス課題に適合する必要があり、これらの要件はすべてクラウドソリューションの重要性を高めている。

incident
2025-01-24 09:53:00

被害状況

事件発生日2025年1月24日
被害者名Jin Sung-Il (진성일), Pak Jin-Song (박진성), Pedro Ernesto Alonso De Los Reyes, Erick Ntekereze Prince, Emanuel Ashtor
被害サマリ北朝鮮ITワーカースキームに関与し、国際制裁を犯して民主朝鮮民主共和国(DPRK)の収益を上げようとしたとして、米国司法省が5人を告訴
被害額$866,255(予想)

攻撃者

攻撃者名北朝鮮およびメキシコ、スウェーデン、米国の国籍を持つ個人ら
攻撃手法サマリ偽造および盗まれた身元を使用して米国企業で働くための北朝鮮国民を入れる詐欺スキーム
マルウェア不明
脆弱性不明

other
2025-01-24 07:20:00
  1. GoogleがサポートするAndroidデバイス向けに **Identity Check** という新機能を発表
  2. Identity Checkにより、特定のアクションには生体認証が必要に
  3. Identity Checkを利用することで、Googleアカウントのセキュリティも向上
  4. 対応機種はGoogleのPixel携帯とOne UI 7を搭載した対応Samsung Galaxy携帯
  5. Identity Checkを有効にするには、設定から手続きを行う必要がある

vulnerability
2025-01-24 05:39:00

脆弱性

CVECVE-2020-11023
影響を受ける製品jQuery JavaScriptライブラリ
脆弱性サマリCross-Site Scripting (XSS)による任意のコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-23 20:55:12

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFBIによると、北朝鮮のIT労働者がソースコードを盗み、雇用主にある種のデータを漏洩しないように要求している
重大度
RCE不明
攻撃観測
PoC公開なし

other
2025-01-23 19:42:43
  1. HPEが侵害を調査中、ハッカーがソースコードの窃盗を主張
  2. Microsoftがデバイスの起動を妨げるWindows Server 2022のバグを修正
  3. FTCがGenshin Impactのガチャ loot box の慣行に取り締まり
  4. Otelierのデータ侵害で数百万人の情報とホテル予約が露呈
  5. Googleがエンタープライズ拡張機能用のカスタマイズ可能な Web Store を開始

vulnerability
2025-01-23 19:05:34

脆弱性

CVEなし
影響を受ける製品Lumma Stealer malware
脆弱性サマリRedditやWeTransferを装った偽サイトからLumma Stealerマルウェアがダウンロードされる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-23 18:30:26

脆弱性

CVECVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747
影響を受ける製品HBS 3 Hybrid Backup Sync 25.1.x
脆弱性サマリQNAPのNASバックアップ・リカバリーアプリでの6つのRsync脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-01-23 18:00:00
  1. Googleが新しいAndroidの「Identity Check」セキュリティ機能を発表。非信頼の場所でバイオメトリクス認証を必要とする。
  2. センシティブな設定にアクセスする際にバイオメトリクス認証が必要。
  3. Identity Checkで保護されるアクションには、工場出荷時設定に戻すこと、スクリーンロックを変更すること、新しい指紋を登録すること、'Find My Device'をオフにすること、Googleアカウントを追加すること、デベロッパーオプションにアクセスすること、Google Password Managerを開くことが含まれる。
  4. スタートアップ時データベースには、GoogleのAI搭載の盗難検出ロックが含まれる。所有者の手から電話が取られて逃げられた場合に作動。
  5. 盗難検出ロックはAndroid 10以降を実行するすべての電話にローリングアウトされる。有効にするには、設定>Googleアカウント>すべてのサービス>盗難保護からトグルをオンに。

other
2025-01-23 17:00:00
  1. Brave Searchが新機能「Rerank」を導入
    • ユーザーが検索結果の順序設定を定義し、特定のサイトを優先順位を上げることが可能
  2. Brave Searchは、プライバシーに焦点を当てた検索ツール
  3. 機能によって、検索結果を優先順位付けできる
  4. Brave Searchは米国のBrave Softwareによって作成され、独自のウェブインデックスを使用して検索結果を生成
  5. Rerankを利用することで、ユーザーが検索結果を好みに合わせて調整できる

vulnerability
2025-01-23 16:51:57

脆弱性

CVECVE-2024-8963、CVE-2024-8190、CVE-2024-9379、CVE-2024-9380
影響を受ける製品Ivanti Cloud Service Appliances (CSA)
脆弱性サマリ古いIvantiの脆弱性を悪用して侵入し、CVE-2024-8963、CVE-2024-8190、CVE-2024-9379、CVE-2024-9380の脆弱性をチェーン化し、ネットワークに侵入する攻撃が行われている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-23 15:45:02

脆弱性

CVECVE-2025-23006
影響を受ける製品SonicWall SMA1000 Appliance Management Console (AMC) および Central Management Console (CMC)
脆弱性サマリPre-authentication deserialization vulnerabilityによるRCE (Remote Code Execution) 攻撃により任意のOSコマンドを実行される可能性がある
重大度高 (CVSS v3 score: 9.8)
RCE
攻撃観測
PoC公開不明

incident
2025-01-23 15:26:36

被害状況

事件発生日不明
被害者名Juniper VPN gatewaysを使用する組織
被害サマリJuniperエッジデバイスを標的とする悪意あるキャンペーンが行われ、J-magicと呼ばれるマルウェアを使用した攻撃が実施されました。マルウェアは"magic packet"を検出した場合にのみリバースシェルを開始します。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴が不明)
攻撃手法サマリJ-magicマルウェアは"magic packet"を検出し、それを利用してリバースシェルを開始する攻撃手法を使用します。
マルウェアJ-magic
脆弱性Juniperエッジデバイスへの攻撃

vulnerability
2025-01-23 15:24:11

脆弱性

CVEなし
影響を受ける製品TeslaのWall Connector電気自動車充電器など
脆弱性サマリ23のゼロデイ脆弱性を悪用されました
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-23 15:13:00

脆弱性

CVECVE-2020-10713, CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323, CVE-2021-45970, CVE-2023-1017
影響を受ける製品Palo Alto NetworksのPA-3260、PA-1410、PA-415モデル
脆弱性サマリSecure Boot BypassやFirmwareの脆弱性が発見された
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-23 15:00:00

被害状況

事件発生日不明(2025年1月23日の記事)
被害者名不明
被害サマリ偽CAPTCHA検証を利用したLumma情報盗みの拡散
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特定情報不明)
攻撃手法サマリ偽CAPTCHA検証を利用してマルウェアを配信
マルウェアLumma Stealer
脆弱性Windowsのランプロンプトを悪用

incident
2025-01-23 14:55:00

被害状況

事件発生日2023年9月から2024年中旬まで
被害者名欧州、アジア、南アメリカ各国の企業・組織
被害サマリJuniperネットワークのエンタープライズグレードのルーターがカスタムバックドアにより攻撃され、マジックパケット脆弱性を悪用された。攻撃者はデバイスを制御し、データを盗み、追加の悪意あるプログラムを実行した可能性がある。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍不明)
攻撃手法サマリマジックパケットを送信することで脆弱性を悪用するカスタムバックドアを使用
マルウェアJ-magicキャンペーンで使用されたバックドア、おそらくcd00rのバリアント
脆弱性Magic Packet脆弱性(Juniperルーターの脆弱性)

incident
2025-01-23 14:00:00

被害状況

事件発生日2024年12月後半 [事件が発生した日付|不明]
被害者名不明
被害サマリMorpheusとHellCatランサムウェアの関連するアフィリエイトが、同じランサムウェアのペイロードに同一のコードを使用していることが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明(Cybercrime entities)
攻撃手法サマリ同じコードベースを使用するランサムウェア攻撃
マルウェアMorpheusとHellCat
脆弱性不明

other
2025-01-23 11:20:00
  1. 現在のアプローチ:脅威削減、リスクを減らすために層を重ねて、いくつかの攻撃が成功する可能性を認める。
  2. 新たな解決策:最新の認証技術を使い、アイデンティティベースの脅威の完全な排除が可能に。
  3. アイデンティティベースの脅威:フィッシング、盗まれた認証情報、ビジネスメール詐欺、ソーシャルエンジニアリング。
  4. 従来の認証機構の問題:共有秘密(パスワード、PIN、回復質問)が旧式で攻撃者に悪用されやすい。
  5. アクセスソリューションの特徴:フィッシング対策、本人確認者の偽造対抗、デバイスセキュリティ適合性、リスクベースのアクセス制御。

vulnerability
2025-01-23 10:24:00

脆弱性

CVECVE-2025-23006
影響を受ける製品SonicWallのSecure Mobile Access (SMA) 1000 Series appliances
脆弱性サマリPre-authentication deserialization of untrusted data vulnerability
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-23 10:15:00

脆弱性

CVEなし
影響を受ける製品ReflectizのWeb Exposure Management
脆弱性サマリ45%のサードパーティアプリが適切な許可なしにユーザー情報にアクセス
重大度
RCE不明
攻撃観測不明
PoC公開なし

incident
2025-01-23 09:43:00

被害状況

事件発生日不明
被害者名不明
被害サマリQakBotに関連する脅威アクターによって開発された新しいBackConnect(BC)マルウェアが公開されました。
被害額不明(予想)

攻撃者

攻撃者名QakBotに関連する脅威アクター
攻撃手法サマリBackConnectを介したDNSトンネリングおよびリモートアクセス
マルウェアDarkVNC、IcedID(KeyHole)、ZLoader
脆弱性不明

other
2025-01-23 06:21:00
  1. CVE-2025-20156というCiscoのミーティングマネジメントの重大なセキュリティ欠陥についてのアップデートがリリースされた
  2. バージョン3.9 (修正版:3.9.1)、バージョン3.8およびそれ以前、バージョン3.10は脆弱性の対象外である
  3. ClamAVのOLE2暗号化ルーチンに影響を与えるCVE-2025-20128という整数アンダーフローの脆弱性も修正された
  4. CISAとFBIが発表したIvantiのクラウドサービスアプリケーションに侵入するために悪用された2つのエクスプロイトチェーンの技術的な詳細が明らかにされた
  5. 1つのエクスプロイトチェーンはCVE-2024-8963を悪用し、もう1つのチェーンはCVE-2024-8963とCVE-2024-9379を悪用していることが発表された

vulnerability
2025-01-23 05:35:00

脆弱性

CVEなし
影響を受ける製品Google Cloud, Amazon Web Services, Microsoft Azure, Linode, OVHCloud, Digital Ocean
脆弱性サマリTRIPLESTRENGTHがクラウド環境を対象にcryptojackingやオンプレミスのランサムウェア攻撃を行っている。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-22 22:59:46

脆弱性

CVECVE-2024-32444, CVE-2024-32555
影響を受ける製品RealHome theme, Easy Real Estate plugin for WordPress
脆弱性サマリ未認証ユーザーが管理者権限を取得する可能性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-22 21:32:26

脆弱性

CVEなし
影響を受ける製品Cloudflare CDN
脆弱性サマリCloudflare CDNの脆弱性により、ユーザのロケーションデータが漏洩可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-22 20:35:44

脆弱性

CVEなし
影響を受ける製品Telegram
脆弱性サマリTelegramの認証システムにおいて、悪意のあるPowerShellスクリプトを実行させるトリックが存在する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-22 18:47:56

脆弱性

CVECVE-2025-20128
影響を受ける製品Secure Endpoint Connector software for Linux, Mac, and Windows-based platforms
脆弱性サマリCiscoがClamAVのサービスにおけるDoS脆弱性(CVE-2025-20128)を修正
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-22 17:39:06

脆弱性

CVEなし
影響を受ける製品PowerSchool
脆弱性サマリPowerSchoolのデータが約62百万人の生徒と約950万人の教師の情報がハッカーによって盗まれた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-22 16:56:49

脆弱性

CVEなし
影響を受ける製品Conduent
脆弱性サマリサービス中断
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-22 16:17:00
  1. トランプ大統領が国家安全保障の優先順位を確保するために、DHS諮問委員会のすべてのメンバーシップ終了を指示
  2. サイバーセキュリティおよびインフラセキュリティ機関(CISA)のサイバーセキュリティ審査委員会(CSRB)のメンバーも影響を受ける
  3. CSRBは主にサイバーセキュリティイベントの評価と、サイバーセキュリティおよびインシデント対応プラクティスの改善に関する推奨事項を提供
  4. CSRBは中国のネイションステートグループによるMicrosoftへの攻撃などいくつかの重大なサイバー事件について調査
  5. CSRBは調査活動中に新たなサイバー攻撃が報告され、中国のハッキンググループであるSalt Typhoonに関連付けられた

other
2025-01-22 15:19:04
  1. Windows 11 24H2がすべての適格なWindows 10 PCにも提供される
  2. MicrosoftはWindows 11 24H2が広範な展開フェーズに入り、Windows Update経由ですべての利用者に利用可能になったことを発表
  3. 最新バージョンのWindows(Windows 11 2024更新プログラムとしても知られる)が、この週から利用可能なWindows 10 22H2を実行中のすべての適格なPCに展開を開始した
  4. アップグレードが準備できていない場合は、設定>Windows Updateから一時停止し、遅延したい時間を選択できる
  5. アップグレードプロセス中に問題が発生した場合に解決するためのサポートドキュメントとステップバイステップガイドが提供されている

vulnerability
2025-01-22 15:11:48

脆弱性

CVEなし
影響を受ける製品IPany VPN
脆弱性サマリIPany VPNがSlowStepperマルウェアに感染する
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-01-22 15:00:10
  1. パスワードの排除リストを作成するAIチャットボットプロンプトを使用して、辞書アタックに対処
  2. ユーザーが弱いパスワードを選択する理由:簡単に記憶できるパスワードを選択、企業名や日付、簡単なフレーズを使用
  3. 効果的なパスワード辞書の内容:標準的な弱い用語、組織名や製品名、業界特有の用語、データ侵害で公開されたパスワード、これらの単語の一般的な変形を含む
  4. AIを使用して辞書を作成:ChatGPTや類似のAIツールを使用して、パスワードパターンを作成や変換
  5. パスワード辞書の管理:パスワードの共通パターンを特定し、旧用語を削除し、新しいバリエーションを追加する

vulnerability
2025-01-22 14:38:33

脆弱性

CVEなし
影響を受ける製品Pwn2Own Automotive 2025のEV充電器システム、車載情報エンターテインメント(IVI)システム、および車両オペレーティングシステム(Automotive Grade Linux、Android Automotive OS、BlackBerry QNX)
脆弱性サマリ16個のゼロデイを悪用し、Pwn2Own Automotive 2025で報告された
重大度不明
RCE不明
攻撃観測有り
PoC公開不明

vulnerability
2025-01-22 13:53:00

脆弱性

CVEなし
影響を受ける製品Cambium Networks cnPilot routers
脆弱性サマリ不特定のゼロデイ脆弱性を悪用して、AISURUボットネットのバリエーションであるAIRASHIを展開してDDoS攻撃を行う
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-01-22 10:31:00
  1. GenAIツールとSaaSプラットフォームを使用することで、データ露出、アイデンティティの脆弱性、未監視のブラウジング行動に関連するリスクが急増している。
  2. 新しい無料のリスクアセスメントが利用可能で、組織ごとにブラウジング環境を評価し、アクション可能な洞察を提供する。
  3. リスクアセスメントはセキュリティポストを強化し、意思決定を支援し、組織内での伝達を行い、次のステップを計画するのに役立つ。
  4. リスクアセスメントの結果は、GenAIの不安全な使用、ブラウザを介した機密データの漏えいリスク、SaaSアプリの使用、アイデンティティのセキュリティのギャップ、ブラウジングの脅威、および悪意のある拡張機能の使用について提供する。
  5. 組織がこれらの課題に対処する最初のステップは、リスクアセスメントを活用して、モダンなWebおよびSaaSセキュリティの未解決分野におけるリスクプロファイルを明らかにし、分析することである。

other
2025-01-22 10:30:00
  1. アメリカの大統領トランプがシルクロードの創設者であるRoss Ulbrichtに11年間の服役後、特赦を与えた。
  2. Silk Roadは違法ドラッグや他の不法な品やサービスのダークウェブでの主要な拠点となり、その存在の約3年間で2億ドル以上の収益を生み出した。
  3. 2012年のハッキングで盗まれた50,676ビットコインを2021年11月に米司法省が押収し、これは今までで最大の暗号通貨押収の1つとなった。
  4. Ross Ulbrichtはダークウェブでの薬物取引、マネーロンダリング、コンピュータハッキングの罪で有罪判決を受け、終身刑の宣告を受けた。
  5. Ulbrichtは裁判官に対して減刑を求める手紙で、シルクロードを立ち上げた時には金銭的利益を得ようとは考えておらず、個人が自由に選択し、自分の幸福を追求する自由を持っているべきだと述べた。

incident
2025-01-22 08:49:00

被害状況

事件発生日2023年(具体的な日付は不明)
被害者名IPany VPNプロバイダー(韓国)
被害サマリVPNソフトウェアの正規インストーラーが改ざんされ、SlowStepperというバックドアが仕込まれた。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名中国に連結される未公開のAPTグループ「PlushDaemon」
攻撃手法サマリ中国系のAPTグループによるサプライチェーン攻撃
マルウェアSlowStepper
脆弱性VPNソフトウェアのインストーラーの脆弱性が悪用された
**マルウェア:** SlowStepper

vulnerability
2025-01-22 07:25:00

脆弱性

CVECVE-2025-21556
影響を受ける製品Oracle Agile Product Lifecycle Management Framework
脆弱性サマリOracle Agile PLM Frameworkの脆弱性(CVE-2025-21556)により、ネットワーク経由の低特権攻撃者がOracle Agile PLM Frameworkを侵害可能
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-22 06:19:00

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリMiraiボットネットによる5.6 TbpsのDDoS攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-21 21:04:09

脆弱性

CVEなし
影響を受ける製品Cloudflareのサービス
脆弱性サマリCloudflareが過去最大の5.6 TbpsのDDoS攻撃を無効化
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-21 19:58:20

被害状況

事件発生日2025年1月21日
被害者名MacおよびLinuxデバイス利用者
被害サマリGoogle広告を悪用した偽のHomebrewウェブサイトにより、MacとLinuxデバイスが感染し、資格情報、ブラウザデータ、暗号通貨ウォレットが盗まれた。情報漏洩が発生。
被害額不明(予想)

攻撃者

攻撃者名国籍・特定不明
攻撃手法サマリGoogle広告を通じて偽のHomebrewサイトに誘導し、マルウェアを実行させる手法
マルウェアAmosStealer (別名 'Atomic')
脆弱性不明

other
2025-01-21 18:25:29
  1. HPEが侵害調査を実施、ハッカーはソースコードを盗んだと主張
  2. Microsoftがデバイスのブートを妨げるWindows Server 2022のバグを修正
  3. FTCが『原神』のガチャシステムを取り締まり
  4. Otelierのデータ侵害が発覚、数百万人の個人情報やホテル予約が流出
  5. 7-ZipがWindowsのMoTWセキュリティ警告を回避するバグを修正

incident
2025-01-21 17:23:53

被害状況

事件発生日2025年1月21日
被害者名Bitbucket
被害サマリBitbucketのクラウドサービスが世界規模の大規模な障害に見舞われ、全サービスが利用不能となった。
被害額(予想)数百万ドル

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2025-01-21 16:05:10

脆弱性

CVECVE-2025-0411
影響を受ける製品7-Zip
脆弱性サマリ7-Zipの高度な脆弱性により、ユーザーが悪意のあるファイルを解凍する際にMark of the Web (MotW) Windowsセキュリティ機能を迂回され、コンピューター上でコードを実行される可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-21 15:59:29

脆弱性

CVE[なし]
影響を受ける製品Microsoft Teams
脆弱性サマリRansomware gangsがMicrosoft TeamsのITサポートを装い、フィッシング攻撃を行い、企業ネットワークへアクセスするマルウェアをインストールする攻撃が増加している。
重大度
RCE
攻撃観測
PoC公開

other
2025-01-21 15:02:12
  1. HPEが侵害事件を調査中、ハッカーがソースコードを盗んだと主張
  2. マイクロソフトがデバイスのブートを中断するWindows Server 2022のバグを修正
  3. FTCが『原神』のガチャによる不正な loot box の慣行に厳しく対処
  4. Otelierのデータ侵害により、何百万人もの情報やホテル予約情報が露呈
  5. ランサムウェアグループが、Microsoft Teamsのフィッシング攻撃でITサポートを装う

vulnerability
2025-01-21 14:00:00

脆弱性

CVECVE-2017-17215, CVE-2024-7029
影響を受ける製品AVTECH IPカメラ、Huawei HG532ルータ
脆弱性サマリMurdoc_BotnetというMiraiボットネットの変種がAVTECH IPカメラとHuawei HG532ルータのセキュリティ欠陥を悪用するキャンペーン。
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-21 12:46:00

被害状況

事件発生日2024年11月の未確定
被害者名不明
被害サマリ約13,000台のMikroTikルーターがボットネットに乗っ取られ、スパムキャンペーンを通じてマルウェアを拡散
被害額被害額不明(予想)

攻撃者

攻撃者名国籍や特定の攻撃者不明
攻撃手法サマリMikroTikデバイスを悪用したスパムキャンペーン
マルウェア不明
脆弱性CVE-2023-30799などの脆弱性が悪用

incident
2025-01-21 10:52:00

被害状況

事件発生日2024年10月17日
被害者名Asif William Rahman
被害サマリ元中央情報局(CIA)アナリストが機密情報を不正に共有し、国家安全保障関連の機密情報を複数の権限のない個人に送信し、情報をソーシャルメディアプラットフォームで公開された。
被害額不明(情報漏洩と機密情報の損失が発生しているため)

攻撃者

攻撃者名不明、国籍:アメリカ
攻撃手法サマリ機密情報の不正利用、情報漏洩、情報改竄
マルウェア不明
脆弱性情報なし

other
2025-01-21 10:30:00
  1. ハッキングプロジェクトでの可視性と制御に関する新基準の設定
  2. ペネトレーションテストレポートの課題
  3. ハッキングプロジェクトでの可視性と制御の不足
  4. 最終ペネトレーションテストレポートへの依存度
  5. 分散型セキュリティチームへの調整の課題

incident
2025-01-21 05:45:00

被害状況

事件発生日2025年1月21日
被害者名中国語圏の個人および組織
被害サマリ中国語圏(香港、台湾、中国本土)においてValleyRATとして知られるマルウェアによるサイバー攻撃が行われた。PNGPlugという多段階ローダーを使用してValleyRATが配信された。
被害額(予想)不明

攻撃者

攻撃者名攻撃者不明、ValleyRATを配信した組織Silver Foxに関連
攻撃手法サマリ偽のソフトウェアインストーラーを通じてValleyRATを広める
マルウェアValleyRAT
脆弱性不明

incident
2025-01-21 05:27:00

被害状況

事件発生日2025年1月21日
被害者名ウクライナの組織、企業
被害サマリ不正なAnyDeskリクエストを使用した詐欺的なセキュリティ監査によるサイバー詐欺
被害額不明(予想)

攻撃者

攻撃者名不明(不特定の脅威アクター)
攻撃手法サマリAnyDesk接続リクエストを送信してセキュリティ検査を装うソーシャルエンジニアリング
マルウェア不明
脆弱性不明
被害サマリには、AnyDeskリクエストを使用した詐欺的なセキュリティ監査によるサイバー詐欺が含まれます。ウクライナのCERT-UAによる警告によると、この詐欺は未知の脅威アクターによって実行されています。CERT-UAは、これらの攻撃のリスクを最小限に抑えるために、公式の通信チャンネルを介してのみリモートアクセスプログラムを有効化することを強調しています。攻撃者の国籍や特定のグループについては記載がありません。

other
2025-01-20 20:11:45
  1. ハッカーが15,000台のFortiGateデバイスの構成情報とVPN資格情報を流出
  2. 新しいUEFIセキュアブートの欠陥がシステムをブートキットの攻撃対象にさらす、すぐにパッチを適用
  3. Microsoftの2025年1月のパッチチューズデーは8つのゼロデイ脆弱性と159の欠陥を修正
  4. FTCがGoDaddyに対してウェブホスティングのセキュリティ慣行を改善するよう命令
  5. HPEが侵害を調査、ハッカーがソースコードを盗んだと主張

vulnerability
2025-01-20 19:06:38

脆弱性

CVEなし
影響を受ける製品Hewlett Packard Enterprise (HPE)
脆弱性サマリHPEの開発環境から文書を盗んだと脅迫
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2025-01-20 17:29:20
  1. Microsoftが2つ以上のNUMAノードを持つ一部のWindows Server 2022システムで起動に失敗するバグを修正
  2. NUMA(非一様メモリアクセス)を使用し、CPUやメモリのパフォーマンスのボトルネックを制御するアーキテクチャ
  3. Windows Server 2022のサービススタックアップデート(KB5050117)もリリースされ、更新の品質向上を含む
  4. Microsoftは以前にもWindows Server 2019の起動問題を修正し、高コア数のWindows Server 2025デバイスでの問題に対応
  5. Windows Server 2025のiSCSI環境での起動問題に対する修正も進行中

vulnerability
2025-01-20 15:08:00

脆弱性

CVECVE-2024-7595 (GRE and GRE6), CVE-2024-7596 (Generic UDP Encapsulation), CVE-2025-23018 (IPv4-in-IPv6 and IPv6-in-IPv6), CVE-2025-23019 (IPv6-in-IPv4)
影響を受ける製品VPNサーバー、ISPホームルーター、コアインターネットルーター、モバイルネットワークゲートウェイ、コンテンツデリバリーネットワーク(CDN)ノードなど、合計4.2百万のホスト
脆弱性サマリ複数のトンネリングプロトコルに存在し、攻撃者が様々な攻撃を行う可能性がある。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-20 14:53:00

脆弱性

CVEなし
影響を受ける製品Android マルウェア(Tanzeem)
脆弱性サマリDoNot Teamに関連する新しいAndroidマルウェアが発見され、高度にターゲット指向のサイバー攻撃の一環として確認されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-20 12:02:00
  1. 最近のサイバーサンクションと情報活動が、マルウェアやフェイクニュースがグローバル政治に使われる実態を示している。
  2. サイバーセキュリティは外交に連動し、ネットワークの安全性が言葉の力と同じくらい重要であることを理解する必要がある。
  3. 米国財務省は中国と北朝鮮の団体に制裁を科した。
  4. Microsoft 365アカウントを狙ったSneaky 2FAフィッシングキットが登場。
  5. Google広告を利用するユーザーを狙った悪質なGoogle広告のキャンペーンが発見された。

other
2025-01-20 11:44:37
  1. ハッカーが15,000台のFortiGateデバイスの設定とVPNの資格情報を流出させる。
  2. 新しいUEFI Secure Bootの欠陥がシステムをブートキットにさらす、今すぐパッチ適用を。
  3. Microsoftが2025年1月のパッチチューズデーで8つのゼロデイと159の欠陥を修正。
  4. FTCがGoDaddyに修正を命じ、ウェブホスティングのセキュリティ慣行を改善するよう求める。
  5. Microsoftがアウトルックのメール作成時にクラッシュする問題の一時的な修正を共有。

other
2025-01-20 11:10:00
  1. データの保護がますます困難になっている理由
  2. データセキュリティプラットフォームとしてのSatoriの概要
  3. Satoriが主張する「すべてのデータをAIに至るまで保護する」という意味
  4. Satoriが具体的にどのように機能するか
  5. Satoriの機能としてRBAC、ABAC、一時データアクセス、細かいアクセス制御、承認ワークフローの執行があること

vulnerability
2025-01-20 05:45:00

脆弱性

CVEなし
影響を受ける製品solana-transaction-toolkit, solana-stable-web-huks, 他
脆弱性サマリnpmおよびPyPIリポジトリを通じてSolanaウォレットの盗みとデータ削除が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-19 19:08:07

被害状況

事件発生日2025年1月19日
被害者名TikTok
被害サマリフランス政府の要請によってVPNの設定および認証情報が漏えいされ、15,000台のFortiGateデバイスに影響を及ぼす。
被害額不明(予想)

攻撃者

攻撃者名中国
攻撃手法サマリデバイスにブートキットを導入する新たなUEFIセキュアブートの脆弱性を悪用。
マルウェア不明
脆弱性UEFIセキュアブートへの脆弱性

vulnerability
2025-01-19 16:56:49

脆弱性

CVEなし
影響を受ける製品TikTokアプリおよび他のByteDanceアプリ
脆弱性サマリアプリの利用が米国で禁止された
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-01-19 15:23:46

脆弱性

CVEなし
影響を受ける製品WhatsApp
脆弱性サマリStar BlizzardハッカーがWhatsAppを悪用して高位外交官を標的にしたスピアフィッシングキャンペーンを実施
重大度
RCE
攻撃観測
PoC公開

other
2025-01-19 05:24:00
  1. TikTokが米国で禁止措置が2025年1月19日に発効
  2. 禁止により、既存ユーザーがコンテンツにアクセスできなくなり、新規ユーザーはアプリをダウンロードできなくなる
  3. アメリカ合衆国最高裁がByteDanceにTikTokを売却するか、国家安全保障上の懸念からブロックする法律を支持
  4. 発令された法律はByteDanceが所有するデータが北京政府に渡る危険性を懸念し、議会が要求したもの
  5. タイトルの「ByteDancedata privacyMobile appnational securitySocial mediaTikTok」とのキーワードにより関連記事を検索可能

vulnerability
2025-01-18 16:17:28

脆弱性

CVEなし
影響を受ける製品General Motors (GM)およびその子会社OnStar
脆弱性サマリGMが運転者の正確な位置情報や運転データを許可なく収集し、第三者に提供していた
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-01-18 15:20:30

被害状況

事件発生日不明
被害者名不明
被害サマリ約15,000台のFortiGateデバイスの設定とVPN資格情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明
​ ​

incident
2025-01-18 06:06:00

被害状況

事件発生日2025年1月18日
被害者名アメリカ合衆国財務省(Treasury Department)
被害サマリ中国のサイバーセキュリティ企業と上海に本拠を置くサイバーアクターが米財務省の情報技術(IT)システムを狙った。3000以上のファイルが盗まれ、内部情報や制裁、外国投資に関する資料、'Law Enforcement Sensitive'データなどが含まれていた。
被害額被害額は明示されていないので不明(予想)

攻撃者

攻撃者名中国系(可決定的な情報は不明)
攻撃手法サマリITシステムへの侵入やZero-Dayの脆弱性攻撃など
マルウェア報告では特定のマルウェアは言及されていない
脆弱性マイクロソフト Exchange Serverのセキュリティ脆弱性(ProxyLogon)を悪用した

vulnerability
2025-01-17 22:18:55

脆弱性

CVEなし
影響を受ける製品Genshin Impact
脆弱性サマリFTCがGenshin Impactのガチャ式課金を規制
重大度不明
RCE
攻撃観測
PoC公開

other
2025-01-17 20:17:22
  1. ハッカーたちが15,000台のFortiGateデバイスの設定とVPN資格情報を流出させる
  2. 新しいUEFIセキュアブートの脆弱性がシステムをブートキットにさらす
  3. 2025年1月のMicrosoft Patch Tuesdayで8つのゼロデイ脆弱性と159の脆弱性を修正
  4. FTCがGoDaddyに対してウェブホスティングのセキュリティ慣行を修正するよう命令
  5. Otelierのデータ漏洩が数百万人分の情報とホテル予約を公開

vulnerability
2025-01-17 19:16:28

脆弱性

CVEなし
影響を受ける製品PyPiにある'pycord-self'という悪意のあるパッケージ
脆弱性サマリPythonパッケージインデックス(PyPI)上の悪意のあるパッケージがDiscord開発者を狙い、認証トークンを盗み、バックドアを設置してリモートでシステムを制御する。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-17 16:59:18

被害状況

事件発生日2025年1月17日
被害者名Microsoft 365アプリとClassic Outlookを利用するWindows Server 2016またはWindows Server 2019システムのユーザー
被害サマリMicrosoftが行ったシステムアップデートにより、Microsoft 365アプリとClassic Outlookがクラッシュする問題が発生
被害額不明

攻撃者

攻撃者名攻撃者の特定はされていない
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-01-17 16:57:01
  1. 米国財務省は、中国のYin Kechengを制裁し、Salt Typhoon脅威グループに関連する会社を制裁
  2. 米国はSichuan Juxinhe Network Technology Co.と、Salt Typhoon州ハッカーグループと直接関係のあると見られる中国のサイバーセキュリティ企業を制裁
  3. 米国は、これらの制裁下のエンティティと取引を行うことを禁止
  4. これらの制裁は、米国が法的権限を持たない取引を阻止
  5. これらの制裁は、国家の重要インフラを狙ったハッカーの身元を明らかにする情報について、最大1,000万ドルの報奨金を提供

vulnerability
2025-01-17 16:05:29

脆弱性

CVEなし
影響を受ける製品通信キャリアのネットワーク
脆弱性サマリSalt Typhoon攻撃後のネットワークセキュリティの不備
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-17 14:55:16
  1. MicrosoftはWindows 11の22H2および23H3デバイスへの強制アップグレードを開始
  2. 対象はWindows 11のHomeおよびProエディションで管理されていないシステム
  3. 自動アップデートはIT部門で管理されていないデバイスに対して行われる
  4. アップデートを手動で実行する方法や不具合への対処方法などが提供される
  5. アップデートをポーズすることも可能であるが、期限が来たら最新版をインストールする必要がある

vulnerability
2025-01-17 14:08:00

脆弱性

CVECVE-2024-52558, CVE-2024-52320, CVE-2024-48871
影響を受ける製品Planet Technology's WGS-804HPT industrial switches
脆弱性サマリPlanet TechnologyのWGS-804HPT工業用スイッチには、事前認証を要求しない状態でリモートコード実行を可能にする3つのセキュリティ脆弱性が開示されています。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-17 13:06:00

脆弱性

CVEなし
影響を受ける製品PHPベースのウェブサーバー
脆弱性サマリPythonベースのボットによる攻撃でPHPサーバーを標的にウェブシェル経由でGSocketをインストールし、インドネシアのギャンブルプラットフォームを宣伝
重大度不明
RCE
攻撃観測
PoC公開

other
2025-01-17 10:21:00
  1. 最近のデータ侵害は、現代のビジネス環境におけるゲストWi-Fiインフラのセキュリティを向上させる必要性を浮き彫りにしている。
  2. ゼロトラストアーキテクチャとクラウドベースのキャプティブポータルを組み合わせた進化したセキュリティソリューションがネットワーク保護を向上させる。
  3. モダンなゲストWi-Fiネットワークは、さまざまなセキュリティ脅威に直面しており、適切な対策が求められている。
  4. BYODはネットワークに管理されていないデバイスをもたらし、直接的な攻撃経路となる可能性があるため、監視が必要。
  5. ゲストWi-Fiネットワークでのセキュリティ侵害は企業に深刻な影響を与える可能性があり、法的および準拠の考慮も必要。

incident
2025-01-17 10:07:00

被害状況

事件発生日2025年1月17日
被害者名北朝鮮政府
被害サマリ北朝鮮政府が海外のIT労働者を悪用して収入を得ており、その収入の一部を核兵器プログラムや弾道ミサイルプログラムに流用している
被害額年間数億ドル(予想)

攻撃者

攻撃者名北朝鮮政府
攻撃手法サマリ海外のIT労働者を悪用して収入を得る詐欺
マルウェア記事には記載なし
脆弱性記事には記載なし

incident
2025-01-17 10:07:00

被害状況

事件発生日2024年10月以降(公開情報から)
被害者名Microsoft 365アカウントのユーザー
被害サマリMicrosoft 365アカウントのクレデンシャルや2要素認証コードを盗むフィッシングキット「Sneaky 2FA」による被害
被害額不明(予想)

攻撃者

攻撃者名フランスのサイバーセキュリティ企業Sekoiaによると、サイバー犯罪サービス「Sneaky Log」が提供している
攻撃手法サマリフィッシング(AitM攻撃)
マルウェア不明
脆弱性不明

incident
2025-01-17 04:14:00

被害状況

事件発生日2025年1月17日
被害者名欧州のユーザー
被害サマリTikTokやAliExpressなどの企業が、欧州のデータ保護規則に違反してユーザーのデータを中国に違法に転送
被害額不明(予想)

攻撃者

攻撃者名中国政府
攻撃手法サマリユーザーのデータを違法に中国に転送
マルウェア不明
脆弱性データ保護規則の不備

incident
2025-01-16 22:34:08

被害状況

事件発生日2025年1月16日
被害者名TikTok、Temuなど
被害サマリ中国へのデータ転送に関するGDPR違反
被害額不明

攻撃者

攻撃者名中国の企業(TikTok、Temu、など)
攻撃手法サマリヨーロッパユーザーのデータを中国へ違法に転送
マルウェア不明
脆弱性不明

vulnerability
2025-01-16 20:36:43

脆弱性

CVECVE-2024-12365
影響を受ける製品W3 Total Cache プラグイン
脆弱性サマリW3 Total Cache プラグインに重大な脆弱性が発見され、WordPressサイト約100万件が攻撃を受ける可能性
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-16 20:13:32
  1. マイクロソフトは、2025年1月のパッチデイで8つのゼロデイ脆弱性と159の欠陥を修正
  2. BitLockerバグによりTPMを搭載したデバイスで警告が発生
  3. 660,000件以上のRsyncサーバーがコード実行攻撃にさらされている
  4. 米政府、昨年北朝鮮が6億5900万ドル以上の暗号通貨を盗んだと発表
  5. この包括的なCISSP認定試験準備リソースは現在わずか40ドル

incident
2025-01-16 18:48:43

被害状況

事件発生日2025年1月16日
被害者名北朝鮮の国防省に関連する個人と企業
被害サマリ北朝鮮のITワーカーが海外で違法なリモートIT作業スキームを利用し、数千万ドルの収益を上げた。
被害額$659 million以上

攻撃者

攻撃者名北朝鮮
攻撃手法サマリ北朝鮮ITワーカーが偽の企業に雇われ、秘密情報を盗み出す
マルウェア不明
脆弱性不明

incident
2025-01-16 18:12:00

被害状況

事件発生日2024年11月末(予想)
被害者名政府関係者、外交官、研究者、ウクライナ支援関係者
被害サマリWhatsAppアカウントを標的としたフィッシング攻撃によるクレデンシャル収集
被害額不明

攻撃者

攻撃者名ロシアのStar Blizzard
攻撃手法サマリWhatsApp QRコードを悪用したスピアフィッシング
マルウェアEvilginx、その他不明
脆弱性WhatsApp QRコードの悪用

other
2025-01-16 17:58:14
  1. アメリカ合衆国大統領ジョー・バイデンがマルウェアやランサムウェア集団などに制裁をかけるための大統領令に署名
  2. この大統領令は、アメリカ合衆国内の批判のあるインフラを標的とするハッカー集団に制裁をかけやすくする
  3. バイデン政権の前の取り組みとして、国家安全保障にリンクするサイバー攻撃から米国を守るための措置や、2021年5月に署名された別の大統領令も引き継がれている
  4. バイデン大統領の目標は、米国の市民を守ることに真剣であり、中国やロシア、イラン、ランサムウェア犯罪者にハッキングを続けさせないようにすること
  5. 大統領令は、重要サービスの提供を妨げるサイバー攻撃への対策改善や、連邦政府が使用するソフトウェアのセキュリティと完全性の向上なども取り組んでいる

vulnerability
2025-01-16 16:26:41

脆弱性

CVEなし
影響を受ける製品Wolf Haldenstein law firmのデータベース
脆弱性サマリWolf Haldenstein法律事務所の3.5百万人に影響を及ぼすデータ漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-16 16:09:19

脆弱性

CVEなし
影響を受ける製品GoDaddyのウェブホスティングサービス
脆弱性サマリGoDaddyのセキュリティプラクティスの不備により、2018年以降攻撃に対する適切な保護が行われていなかった
重大度不明
RCE不明
攻撃観測あり
PoC公開なし

vulnerability
2025-01-16 16:09:19

脆弱性

CVEなし
影響を受ける製品GoDaddyのホスティングサービス
脆弱性サマリGoDaddyのホスティングサービスには多数のセキュリティ欠陥があり、2018年以降攻撃にさらされていた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-16 15:05:59

脆弱性

CVECVE-2024-7344
影響を受ける製品Microsoft-signed applicationを含む複数のリアルタイムシステムリカバリーツール
脆弱性サマリUEFI Secure Bootバイパス脆弱性により、Secure Boot保護が有効でもbootkitsを展開する可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-16 15:01:11

脆弱性

CVEなし
影響を受ける製品MFA (Multi-Factor Authentication) システム
脆弱性サマリ古い技術を用いたMFAシステムの脆弱性、フィッシングやランサムウェアなどに対して有効でなくなっている
重大度
RCE
攻撃観測
PoC公開

other
2025-01-16 12:25:00
  1. **DigiCert ONE**とは、信頼エコシステム全体を簡素化および自動化する革新的なプラットフォーム。
  2. **DigiCert ONE Webinar**では、以下の点に焦点を当てた内容を提供:
    1. **中央管理、操作の簡素化**:1つの場所でデバイス、ユーザー、およびワークロードのための証明書を管理する方法。
    2. **ハイブリッド環境の自動化とセキュリティ確保**
    3. **DevOpsとセキュリティの統合**
    4. **ストレスフリーなコンプライアンス**
  3. **古いプロセスにとらわれず、Clarityを獲得し、業界のエキスパートから学び、DigiCert ONEが今までにない信頼を提供する機会**。
  4. 最新のセキュリティの傾向とツールを把握できる **THN Weekly Recap**。
  5. **SANS Security East Baltimore 2025**で、キャリアを向上させるための高速・集中・専門指導のコースへの参加の利点。

vulnerability
2025-01-16 11:30:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ2024年の主要なデータ侵害は、盗まれた資格情報に起因する
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-16 11:23:00

脆弱性

CVECVE-2024-7344
影響を受ける製品Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact, SignalComputer HDD King
脆弱性サマリUEFIセキュアブート機構のバイパスを可能にする脆弱性
重大度中 (CVSSスコア: 6.7)
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-16 11:20:00

脆弱性

CVEなし
影響を受ける製品Microsoft Active Directory
脆弱性サマリMicrosoft Active DirectoryのNTLMv1を無効化するためのGroup Policyが回避可能である脆弱性が見つかった
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-01-16 11:15:00

被害状況

事件発生日2024年第3四半期(具体的な日付は不明)
被害者名不明
被害サマリ不特定多数の受信者を対象にしたフィッシングメールで、VIP Keyloggerと0bj3ctivity Stealerを含むマルウェアを配信。
被害額被害額は不明(予想)

攻撃者

攻撃者名国籍や特定の組織名は不明
攻撃手法サマリ悪意のあるコードを画像ファイルに隠し、.NETローダーを使用してファイナルペイロードをインストール。
マルウェアVIP Keylogger、0bj3ctivity Stealer、XWorm Trojanなど
脆弱性Equation Editorの脆弱性(CVE-2017-11882)など

incident
2025-01-16 06:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリPythonベースのマルウェアRansomHub Ransomwareによるネットワーク脆弱性悪用
被害額不明(予想)

攻撃者

攻撃者名不明(Pythonベースのマルウェアを利用しているとの報告)
攻撃手法サマリPythonベースのバックドアを用いて侵入し、RansomHub Ransomwareを展開
マルウェアRansomHub Ransomware, SocGholish, EDRSilencer, Backstab, LaZagne, MailBruter, Sirefef, Mediyes
脆弱性WordPressプラグインYoastのCVE-2024-4984、Rank Math PROのCVE-2024-3665

vulnerability
2025-01-16 06:39:00

脆弱性

CVECVE-2024-10811
CVE-2024-13161
CVE-2024-13160
CVE-2024-13159
影響を受ける製品Ivanti Endpoint Manager (EPM), Avalanche, Application Control Engine
脆弱性サマリEPMにおける絶対パストラバーサルの脆弱性。攻撃者がリモートで未認証の状態で機密情報を漏洩させる可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-16 02:57:23

脆弱性

CVECVE-2022-40684
影響を受ける製品FortiGateデバイス
脆弱性サマリFortiGateデバイスの構成ファイル、IPアドレス、VPNクレデンシャルが15,000台以上流出
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-15 22:02:15
  1. Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
  2. Windows Registry Editorの使い方
  3. Windows Registryのバックアップとリストアの方法
  4. Safe ModeでWindowsを起動する方法
  5. トロイの木馬、ウイルス、ワーム、その他マルウェアを削除する方法

other
2025-01-15 20:39:16
  1. CISAが、Microsoft 365 テナントの拡張ログ機能を活用するためのガイダンスを共有
  2. これらの新しく導入されたMicrosoft Purview Audit (Standard)ログ機能は、企業のサイバーセキュリティオペレーションをサポート
  3. これらのログは、BECや国家レベルの脅威活動、内部リスクシナリオの脅威ハンティング能力を向上させる
  4. 2023年のExchange Online侵害後にログが拡張され、CISAによる圧力の結果、Microsoftは無料ログ機能を拡張
  5. ログ内のMailItemsAccessedイベントは、顧客により広範な業界批判を受ける

vulnerability
2025-01-15 20:04:45

脆弱性

CVEなし
影響を受ける製品MikroTikデバイス
脆弱性サマリ13,000台のMikroTikデバイスがDNSレコードの誤設定を利用してマルウェアを拡散
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-15 19:44:28

脆弱性

CVEなし
影響を受ける製品Avery website
脆弱性サマリAvery websiteがハッキングされてクレジットカードや個人情報が盗まれた
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-01-15 19:02:34

脆弱性

CVEなし
影響を受ける製品Google Ads
脆弱性サマリGoogle Search広告を悪用したフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開

other
2025-01-15 17:05:58
  1. マイクロソフト、2025年1月のパッチで8つのゼロデイ脆弱性と159の欠陥を修正
  2. FBIが中国のPlugXマルウェアを米国の数千台のコンピュータから削除
  3. Fortinetが認証バイパスゼロデイを警告、ファイアウォールを乗っ取られる危険性
  4. ハッカーが新しい高速Microsoft 365パスワード攻撃にFastHTTPを使用
  5. マイクロソフトが2025年10月にWindows 10上のOfficeアプリのサポートを終了

vulnerability
2025-01-15 17:00:18

脆弱性

CVECVE-2024-12084
CVE-2024-12085
CVE-2024-12086
CVE-2024-12087
CVE-2024-12088
CVE-2024-12747
影響を受ける製品Rsync
脆弱性サマリRsyncサーバーに6つの新しい脆弱性が報告されており、その中にはリモートコード実行につながる重大度の高いヒープバッファオーバーフローの脆弱性が含まれています。
重大度
RCE
攻撃観測情報リークあり
PoC公開不明

incident
2025-01-15 15:48:00

被害状況

事件発生日2024年11月中旬以降
被害者名Google Adsを利用する個人や企業
被害サマリGoogle Adsを装い、不正な広告をクリックさせてクレデンシャル(ログイン情報)を盗む詐欺キャンペーン
被害額不明(予想)

攻撃者

攻撃者名ポルトガル語を話す多くの攻撃者グループ、おそらくブラジルを拠点とする可能性
攻撃手法サマリGoogle Adsの不正利用によるフィッシング活動
マルウェア不明
脆弱性Google Adsの仕組みを悪用

other
2025-01-15 15:46:18
  1. Microsoftは2025年1月のPatch Tuesdayで8つのゼロデイと159の欠陥を修正
  2. FBIが数千台の米国のコンピュータから中国のPlugXマルウェアを削除
  3. Fortinetがauth bypass zero-dayに警告、ファイアウォールをハイジャック
  4. ハッカーがFastHTTPを使用して新しい高速Microsoft 365パスワード攻撃を行う
  5. Windows BitLockerのバグがTPM搭載のデバイスで警告を引き起こす

incident
2025-01-15 15:37:00

被害状況

事件発生日2025年1月15日
被害者名Web3および仮想通貨の開発者
被害サマリ北朝鮮に関連するLazarus Groupによる**Operation 99**と呼ばれるサイバー攻撃キャンペーンが、Web3と仮想通貨の仕事を探しているソフトウェア開発者を狙ってマルウェアを提供した。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名北朝鮮に関連するLazarus Group
攻撃手法サマリLinkedInの偽のプロフィールを使用してWeb3開発者を誘導し、GitLabレポジトリにマルウェアを組み込む
マルウェアMain5346、Main99、Payload99/73、Payload5346、Brow99/73、MCLIP
脆弱性不明
-------------------- 記事から得られる情報をもとに被害状況と攻撃者情報を記載しました。被害者はWeb3および仮想通貨の開発者であり、Lazarus Groupによって数百万ドル以上の被害が発生したと予想されます。攻撃者は北朝鮮に関連するLazarus Groupであり、LinkedInの偽プロフィールを使用して攻撃を仕掛けています。利用されたマルウェアにはMain5346、Main99、Payload99/73、Payload5346、Brow99/73、MCLIPが含まれています。

incident
2025-01-15 13:32:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮のITワーカーが不正な働き口を通じて企業に潜入し、収益を得ていた
被害額不明(予想)

攻撃者

攻撃者名不明(北朝鮮特徴有り)
攻撃手法サマリ不正なITワーカーを使った収益化詐欺
マルウェア不明
脆弱性不明

vulnerability
2025-01-15 12:26:00

脆弱性

CVECVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747
影響を受ける製品Rsync file-synchronizing tool for Unix systems
脆弱性サマリUnixシステムのRsyncファイル同期ツールには6つのセキュリティ脆弱性があり、いくつかはクライアント上で任意のコードを実行するために悪用可能
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-15 11:30:00
  1. 産業制御システム(ICS)および運用技術(OT)セキュリティは、従来のITセキュリティとは異なるため、専用のコントロールとサイバーセキュリティ予算を必要とする。
  2. ICS/OT環境へのサイバー脅威が増加しており、高度なサイバー攻撃が重要なエンジニアリング資産への物理的損害を引き起こす可能性がある。
  3. 過去数十年間、ICD/OT組織ではIT技術とITネットワークに対するセキュリティ資金がほとんど確保されており、ICS/OT環境に対する攻撃はITネットワークからの影響を受けている。
  4. 多くのICS/OTシステムは依然としてセキュリティコントロールが充分でなく、従来のITセキュリティ対策は工学運用とセーフティを乱し、誤った安全感を与える。
  5. ICS/OT環境のリアラインメントは、今日のサイバー脅威に対応するために、ビジネスを推進する重要な機能としてセキュリティ支出を調整し、セキュリティを向上させる機会を提供する。

incident
2025-01-15 06:14:00

被害状況

事件発生日不明
被害者名不明
被害サマリPlugXマルウェアに感染した4,250台のコンピュータからマルウェアがFBIによって削除された。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名中国人民共和国(PRC)と関係がある脅威アクター
攻撃手法サマリPlugXマルウェアによる情報窃取およびコンピュータの遠隔操作
マルウェアPlugX(Korplug)
脆弱性不明

vulnerability
2025-01-15 05:15:00

脆弱性

CVECVE-2024-7344, CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, CVE-2025-21275, CVE-2025-21308, CVE-2025-21294, CVE-2025-21295, CVE-2025-21298, CVE-2025-21307, CVE-2025-21311, CVE-2025-21210
影響を受ける製品Microsoftのソフトウェア全般
脆弱性サマリMicrosoftは161件の脆弱性を修正し、その中には3つのZero-Day脆弱性が含まれており、実際に攻撃で悪用されていた。
重大度11件がCritical、149件がImportant、1件は明確な重大度が割り当てられていない
RCE
攻撃観測
PoC公開

vulnerability
2025-01-15 05:10:00

脆弱性

CVECVE-2024-57727, CVE-2024-57728, CVE-2024-57726
影響を受ける製品SimpleHelp remote access software
脆弱性サマリ情報漏洩、特権昇格、リモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-01-14 22:04:58
  1. マイクロソフトは2025年1月のパッチTuesdayで、8つのゼロデイと159の脆弱性を修正するWindows 10 KB5049981更新をリリースした。
  2. FBIが4000台以上の米国のコンピュータから中国のPlugXマルウェアを削除。
  3. Fortinetが注意を喚起、Auth Bypassゼロデイはファイアウォールをハイジャックするために悪用されている可能性あり。
  4. ハッカーがFastHTTPを使用し、高速のMicrosoft 365パスワード攻撃を実施。
  5. Allstate自動車保険がドライバーを許可なく追跡したとして訴訟を起こされる。

vulnerability
2025-01-14 21:29:33

脆弱性

CVEなし
影響を受ける製品Allstateおよびそのデータ子会社Arity
脆弱性サマリアメリカ人約4500万人からのドライビングデータの収集、使用、販売
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-14 20:54:28

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWP3.XYZマルウェアにより、5,000以上のWordPressサイトにローグ管理者アカウントが追加される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-14 20:01:02

被害状況

事件発生日不明
被害者名複数の仮想通貨取引所
被害サマリ北朝鮮のハッカー集団により複数の仮想通貨取引所から総額659百万ドル相当の仮想通貨が盗まれた
被害額総額659百万ドル相当(予想)

攻撃者

攻撃者名北朝鮮の国家支援ハッカー集団
攻撃手法サマリソーシャルエンジニアリング攻撃を使用し、マルウェア「TraderTraitor」「AppleJeus」などを展開
マルウェアTraderTraitor, AppleJeus 他
脆弱性不明

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ北朝鮮による暗号通貨盗難
重大度
RCE
攻撃観測
PoC公開不明

other
2025-01-14 19:28:59
  1. 「Microsoft: macOS bug lets hackers install malicious kernel drivers」
  2. 「UK domain registry Nominet confirms breach via Ivanti zero-day」
  3. 「Stolen Path of Exile 2 admin account used to hack player accounts」
  4. 「Phishing texts trick Apple iMessage users into disabling protection」
  5. 「Windows 10 KB5049981 update released with new BYOVD blocklist」

vulnerability
2025-01-14 19:01:03

脆弱性

CVEなし
影響を受ける製品Microsoft Windows
脆弱性サマリ2025年1月のMicrosoftパッチ更新プログラムにより、8つのゼロデイ脆弱性と159の脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-14 18:48:37

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11のKB5050009およびKB5050021累積アップデート公開
重大度不明
RCE
攻撃観測不明
PoC公開なし

incident
2025-01-14 17:28:20

被害状況

事件発生日2025年1月14日
被害者名元従業員アカウント
被害サマリGoogleのOAuthにおける脆弱性を悪用し、廃業した企業のドメインを登録した攻撃者が、元従業員アカウントに紐づくSaaSプラットフォームにアクセスし、機密データを抽出可能
被害額(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴は不明)
攻撃手法サマリGoogleのOAuthの脆弱性を悪用
マルウェア特定されていない
脆弱性Google OAuthのサインイン機能に存在する脆弱性

vulnerability
2025-01-14 16:53:00

脆弱性

CVECVE-2024-44243
影響を受ける製品Apple macOS
脆弱性サマリApple macOSに影響を及ぼすルートキットのインストールを可能にする脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-14 16:38:00

脆弱性

CVEなし
影響を受ける製品Google OAuth
脆弱性サマリGoogleの"Sign in with Google"認証フローにおいて、失敗したスタートアップのドメインを購入することで、敏感なデータにアクセスできる不具合が発見された。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-14 16:26:26

脆弱性

CVEなし
影響を受ける製品FBI deletes Chinese PlugX malware from thousands of US computers
脆弱性サマリChinese PlugX malwareが4,200台以上のコンピュータから削除される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-14 16:26:26

脆弱性

CVEなし
影響を受ける製品Microsoft 365アプリ
脆弱性サマリOffice更新後にWindows Server上でMicrosoft 365アプリがクラッシュする問題
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-14 15:57:07

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリFastHTTPを利用した高速ブルートフォース攻撃によるMicrosoft 365アカウントへの侵害
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-14 15:24:27

被害状況

事件発生日不明
被害者名Fortinet
被害サマリFortiOSとFortiProxyの新たな認証バイパスゼロデイ脆弱性が悪用され、Fortinet社のファイアウォールが乗っ取られ、企業ネットワークが侵害された。
被害額不明

攻撃者

攻撃者名攻撃者は不明だが、中国のハッカーが以前にFortinetのFortiClient Windows VPNクライアントでゼロデイ脆弱性を悪用した報告がある。
攻撃手法サマリ新たな認証バイパスゼロデイ脆弱性(CVE-2024-55591)を利用して、Fortinetファイアウォールを乗っ取り、ランサムウェア攻撃を行った。
マルウェア特定の報告なし
脆弱性FortiOS 7.0.0 ~ 7.0.16、FortiProxy 7.0.0 ~ 7.0.19、FortiProxy 7.2.0 ~ 7.2.12に影響を与えるCVE-2024-55591

incident
2025-01-14 14:18:15

被害状況

事件発生日2025年1月14日
被害者名Microsoft OutlookおよびMicrosoft 365アプリケーションのユーザー
被害サマリWindows Server上でClassic OutlookとMicrosoft 365アプリケーションがクラッシュする問題が発生。15秒以内にExcel、Word、Outlook、PowerPointなどがクラッシュ
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2025-01-14 10:08:00
  1. 2025年、SaaS(Software as a Service)の攻撃面を無視できない理由が4つある。
  2. モダンな仕事はSaaSに頼っており、知識労働者が新しいSaaSアカウントを作成する頻度は高い。
  3. SaaSの攻撃面は攻撃者にとって魅力的なターゲットであり、2024年のVerizon DBIRによると、Webアプリケーションのセキュリティ侵害が多い。
  4. Generative AI(生成的AI)のガバナンスはSaaSの管理につながり、セキュリティリーダーにとって大きな課題である。
  5. SaaSのセキュリティが弱い場合、法的および規制上の影響が生じる可能性がある。

incident
2025-01-14 09:29:00

被害状況

事件発生日Jan 14, 2025
被害者名不明
被害サマリHuiOne Guaranteeとそのベンダーは、少なくとも240億ドルの暗号通貨を受け取り、オンライン詐欺師の中心地として知られるようになり、盗まれたデータや人間密売に関連する商品などを広告していた。
被害額240億ドル

攻撃者

攻撃者名不明(中国のHuione Groupに関連)
攻撃手法サマリオンライン詐欺や資金洗浄に関与
マルウェア不明
脆弱性不明

vulnerability
2025-01-14 09:13:00

脆弱性

CVEなし
影響を受ける製品Fortinet FortiGateファイアウォールデバイス
脆弱性サマリFortinet FortiGateファイアウォールデバイスにおける管理インターフェースへの攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-01-14 09:10:00

被害状況

事件発生日2025年1月14日
被害者名カザフスタン政府関連機関
被害サマリロシアに関連するサイバー攻撃者がカザフスタンをターゲットにしたスパイ活動を行い、HATVIBEマルウェアを使用した攻撃が行われた
被害額(予想) 不明

攻撃者

攻撃者名ロシア関連の脅威アクター(UAC-0063など)
攻撃手法サマリダブルタップと呼ばれるマルウェアを含むマクロを使ったスピアフィッシング攻撃
マルウェアHATVIBE, CHERRYSPY, STILLARCH
脆弱性Microsoft Officeの脆弱性を悪用

vulnerability
2025-01-14 03:21:00

脆弱性

CVECVE-2024-12686
影響を受ける製品BeyondTrust Privileged Remote Access (PRA)およびRemote Support (RS)製品
脆弱性サマリ既存の管理者権限を持つ攻撃者がコマンドを注入し、サイトユーザーとして実行可能
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-13 22:36:16

被害状況

事件発生日2024年7月14日
被害者名OneBlood(血液提供機関)
被害サマリ2024年7月にランサムウェア攻撃を受け、個人情報が流出。名前と社会保障番号が含まれ、身元盗用や金融詐欺のリスクが残る。
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェア攻撃)
攻撃手法サマリ不正にネットワークからファイルとフォルダーをコピー
マルウェアランサムウェア
脆弱性不明

vulnerability
2025-01-13 20:58:17

脆弱性

CVECVE-2024-12686、CVE-2024-12356
影響を受ける製品BeyondTrust's Privileged Remote Access (PRA) and Remote Support (RS)
脆弱性サマリコマンドインジェクション脆弱性(CVE-2024-12686)および(CVE-2024-12356)がアクティブに悪用されています。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-13 20:33:46

被害状況

事件発生日不明
被害者名Path of Exile 2プレイヤーアカウント
被害サマリ開発者の管理者アカウントがハッキングされ、少なくとも66のアカウントがアクセスされた。被害者はゲーム内アイテムや価値のあるアイテムを失った。
被害額被害額は不明(予想)

攻撃者

攻撃者名不明(Steamアカウントを利用)
攻撃手法サマリ管理者アカウントのハッキング
マルウェア特定されていない
脆弱性特定されていない

incident
2025-01-13 18:24:21

被害状況

事件発生日2024年12月11日
被害者名Apple macOSユーザー
被害サマリmacOSのセキュリティ脆弱性を悪用し、System Integrity Protection(SIP)をバイパスして悪意あるカーネルドライバーをインストールすることが可能となった。
被害額不明(予想)

攻撃者

攻撃者名不明(ローカル攻撃者が必要)
攻撃手法サマリStorage Kitデーモンを利用したSIPのバイパス
マルウェア不明
脆弱性CVE-2024-44243

vulnerability
2025-01-13 17:57:45

脆弱性

CVECVE-2024-50603
影響を受ける製品Aviatrix Controller
脆弱性サマリAviatrix Controllerの特定のAPIアクションにおける入力検証の不適切な使用により、攻撃者が悪意のあるコマンドを注入し、認証なしにリモートコマンドを実行可能にする脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-13 16:50:12

脆弱性

CVECVE-2025-0282
影響を受ける製品Ivanti Connect Secure
脆弱性サマリIvanti Connect Secureのゼロデイ脆弱性を悪用
重大度
RCE不明
攻撃観測
PoC公開不明

other
2025-01-13 15:27:22
  1. AWSのServer-Side Encryption with Customer Provided Keys (SSE-C)を悪用した新たなランサムウェアキャンペーンが発見された。
  2. SSE-Cは、AES-256アルゴリズムを使用してデータを暗号化および復号化するための暗号化オプションであり、AWSは鍵を保存せず、顧客が鍵の生成、管理、および保護に責任を持つ。
  3. データ復旧は、攻撃者の鍵を持たない限り不可能であり、AWSに不正なアクティビティを報告してもデータを回復することができない。
  4. 攻撃者は、被害者のデータを暗号化し、Bitcoinアドレスにランサムを支払うよう指示するランサムメモを残し、7日間のファイル削除ポリシーを設定する。
  5. Halcyonは、AWS顧客がS3バケットでSSE-Cの使用を防ぐために制限的なポリシーを設定することを提案している。

vulnerability
2025-01-13 13:33:00

脆弱性

CVECVE-2024-50603
影響を受ける製品Aviatrix Controller
脆弱性サマリAviatrix Controllerのクリティカルな脆弱性が、バックドアと暗号マイナーを展開するために悪用されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-13 12:05:00

脆弱性

CVECVE-2025-0282
影響を受ける製品Ivanti Connect Secure appliances
脆弱性サマリ新たに発見されたIvanti Connect Secureアプライアンスの致命的なセキュリティ脆弱性が、2024年12月中旬以来ゼロデイで悪用されている。この脆弱性(CVE-2025-0282、CVSSスコア:9.0)はスタックベースのバッファオーバーフローバグであり、認証されていないリモートコード実行につながる可能性がある。Google傘下のMandiantによると、この脆弱性は、SPAWNANTインストーラー、SPAWNMOLEトンネラー、およびSPAWNSNAIL SSHバックドアで構成されるSPAWNエコシステム、および以前に文書化されていない2つのマルウェアファミリ「DRYHOOK」と「PHASEJAM」を配備するために悪用されている。また、UNC5337を含む複数の脅威行為者グループがこの悪用の背後にいる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-13 11:30:00

被害状況

事件発生日2024年
被害者名VMware ESXiサーバー
被害サマリVMware ESXiサーバーを標的とするランサムウェア攻撃が急増し、平均の身代金要求額は500万ドルに達した。約8,000のESXiホストが直接インターネットに公開されており、これらの攻撃は運用やビジネスへの影響が深刻となっている。
被害額$5 million

攻撃者

攻撃者名攻撃者不明(国籍等)
攻撃手法サマリESXiサーバーに対するランサムウェア攻撃
マルウェアBabukランサムウェア
脆弱性不明

incident
2025-01-13 10:51:12

被害状況

事件発生日2025年1月13日
被害者名Microsoft 365ユーザー
被害サマリマルチファクタ認証(MFA)障害により、Microsoft 365 Officeアプリへのアクセスが遮断され、MFAの登録とリセットも機能しない。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不正なアクセスを試みることにより、MFAをバイパス
マルウェア不明
脆弱性特定されていない

vulnerability
2025-01-13 06:40:00

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressのeコマースチェックアウトページをターゲットとするクレジットカードスキミングキャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-01-13 06:01:00

被害状況

事件発生日2025年1月13日
被害者名バングラデシュ、中国、ナイジェリア政府機関および中国、韓国、タイの学術機関など複数の組織
被害サマリ少なくとも4,000のバックドアが悪意のある攻撃者によりコントロールを奪われ、内部のウェブシェルによって情報漏洩が行われた
被害額(予想)情報漏洩による被害額が困難とされるため、不明

攻撃者

攻撃者名攻撃者名不明、それぞれの脆弱性を悪用した複数の脅威アクター
攻撃手法サマリ廃止されたインフラストラクチャや期限切れのドメインをコントロールすることで、バックドアを奪取した
マルウェアc99shell、r57shell、China Chopper 他
脆弱性Web Shellを利用した脆弱性攻撃

vulnerability
2025-01-12 19:31:01

脆弱性

CVEなし
影響を受ける製品Apple iMessage
脆弱性サマリApple iMessageのSMS phishingによるリンク無効化回避攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-12 15:09:19

脆弱性

CVEなし
影響を受ける製品Solano Fi(該当なし)
脆弱性サマリ牧師が夢に見たとされる仮想通貨詐欺に関する起訴
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-11 16:44:20

脆弱性

CVEなし
影響を受ける製品IRS Identity Protection PIN program
脆弱性サマリIRS Identity Protection PINの不正な使用に関連する脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-11 15:21:31

脆弱性

CVECVE-2024-49113
影響を受ける製品Windows Lightweight Directory Access Protocol (LDAP)
脆弱性サマリGitHub上のFake LDAPNightmware exploitが、ユーザーにinfostealerマルウェアを感染させる
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-01-11 07:54:00

被害状況

事件発生日2024年7月
被害者名Microsoft
被害サマリ外国拠点の脅威アクターグループがMicrosoftの人工知能サービスを悪用し、有害コンテンツを生成
被害額不明(予想)

攻撃者

攻撃者名不明、国籍は明らかにされている国家(中国、イラン、北朝鮮、ロシア)の脅威アクターグループ
攻撃手法サマリMicrosoftのAPIキーとAzureのインフラを悪用して有害な画像を生成
マルウェア不明
脆弱性MicrosoftのAPIキーの盗難やAzureの脆弱性を悪用

incident
2025-01-11 06:45:00

被害状況

事件発生日2024年12月1日
被害者名Blender.ioとSinbad.ioの利用者
被害サマリロシア人3名による暗号通貨ミキシングサービス運営により、ランサムウェアやワイヤーフラウドの収益を洗浄し、サイバー犯罪者が悪質な活動に利益を得ることが可能になっていた。
被害額不明(予想)

攻撃者

攻撃者名ロシア人3名(国籍情報)
攻撃手法サマリクリプトミキサー(トンブラー)を運営し、犯罪により得た資金の洗浄を可能にした。
マルウェア不明
脆弱性不明

vulnerability
2025-01-10 19:15:09

脆弱性

CVEなし
影響を受ける製品Telefónicaの内部チケットシステム
脆弱性サマリTelefónicaの内部チケットシステムが侵害され、漏洩されたデータがハッキングフォーラムに投稿された
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-10 18:12:17

脆弱性

CVEなし
影響を受ける製品Web3ウォレット
脆弱性サマリトランザクションシミュレーションスポーフィングを利用した新しい攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-10 17:59:25

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Sinbad.ioとBlender.io(仮想通貨ミキシングサービス)
脆弱性サマリサイバー犯罪者が犯罪による資金を洗浄しやすくするために使用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-10 17:02:49

脆弱性

CVEなし
影響を受ける製品米国財務省の委員会システム (CFIUS)、外国資産制裁局 (OFAC)
脆弱性サマリ中国の国家支援を受けたハッカーグループによるサイバー攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-10 16:37:59

被害状況

事件発生日2025年1月7日
被害者名Docker使用者(macOSユーザー)
被害サマリDocker DesktopがMacで起動しなくなり、不正なマルウェア警告が表示された。
被害額不明

攻撃者

攻撃者名不特定(攻撃者不明)
攻撃手法サマリ不正なコード署名証明書を使用し、macOS上のファイルにマルウェア警告を送信
マルウェア[不正なコード署名証明書によるマルウェア警告]
脆弱性不明

other
2025-01-10 15:55:54
  1. Ivantiが新たなConnect Secureの脆弱性に警告、ゼロデイ攻撃で使用される
  2. 期限切れドメインを登録することで4000以上のバックドアが乗っ取られる
  3. SonicWallが管理者にSSLVPNの脆弱性を即座にパッチするよう呼びかけ
  4. PowerSchoolのハッキングによりK-12地区の生徒や教師データが流出
  5. Protonの世界的な停止は、Kubernetesの移行とソフトウェア変更によるもの

incident
2025-01-10 15:19:50
--------------------

被害状況

事件発生日2024年11月20日
被害者名STIIIZY
被害サマリカリフォルニアの大麻ブランドSTIIIZYが、ポイントオブセール(POS)ベンダーがハッキングされ、顧客情報(運転免許証情報、パスポート番号、写真、取引履歴など)が流出した。
被害額不明(予想)

攻撃者

攻撃者名Everest ransomwareグループ
攻撃手法サマリデータ窃取と身代金要求
マルウェアEverest ransomware
脆弱性不明
--------------------

other
2025-01-10 14:12:52
  1. 新しいOutlookアプリをWindows 10システムに強制的にインストール
  2. Microsoft 365 Appsユーザー向けの新しいOutlookアプリが追加
  3. 新しいOutlookアプリは、1月28日のオプションアップデートをデプロイするユーザーにインストールされ、2月11日のセキュリティアップデートをインストールしたすべてのユーザーに強制的にインストール
  4. 新しいOutlookアプリはクラシックOutlookアプリと並行して動作し、構成やユーザーのデフォルト設定を変更しない
  5. Windowsデバイスから新しいOutlookアプリを削除することが可能

other
2025-01-10 11:59:00
  1. サービスプロバイダーがクライアントのためにサイバーセキュリティを管理する際のサイバーセキュリティ報告書は、しばしば技術的な専門用語や複雑なデータ、そして関連性のないスプレッドシートで詰まってしまい、意思決定担当者と共感できなくなる。
  2. 報告書を戦略的なツールに変えて、サイバーセキュリティをビジネス目標と一致させることが可能だとしたら?
  3. 報告書は、単なる活動のリストではなく、お客様自身がサイバーセキュリティの旅のヒーローとして描かれるべき。
  4. サイバーセキュリティ報告書の成功要素には、聴衆を知ること、技術データをビジネス洞察に変換すること、可視化を活用することなど。
  5. サイバーセキュリティ報告の誤りは、技術的な詳細に焦点を当てすぎることであり、技術的結果をビジネスへの影響に翻訳することが重要。

vulnerability
2025-01-10 11:58:00

脆弱性

CVEなし
影響を受ける製品FunkSec ransomware
脆弱性サマリFunkSec ransomwareが使用されており、データ窃盗と暗号化を組み合わせて被害者を脅し、ランサムを要求している。
重大度不明
RCE
攻撃観測
PoC公開不明

other
2025-01-10 10:22:00
  1. Elisityは既存のネットワークインフラストラクチャを活用し、軽量の仮想コネクタを実行してセキュリティポリシを実施する
  2. ElisityのIdentity-First Architectureでは、Cloud Control Centerが中央集中のポリシ管理を提供
  3. ポリシ作成と管理は、複数の基準に基づいてアセットを動的に分類する能力を持つ
  4. ヘルスケアの使用事例では、古いOSを実行するレガシー医療機器を保護するためのポリシ作成がデモされた
  5. Elisityはパフォーマンスへのほぼ無視できる影響と良好なスケーラビリティを示し、展開が効率的であることが明らかになった

vulnerability
2025-01-10 09:47:00

脆弱性

CVECVE-2024-49415
影響を受ける製品Samsungデバイス(Android versions 12, 13, 14)
脆弱性サマリMonkey's Audio (APE) decoderにおけるout-of-bounds writeによるリモートからの任意のコード実行
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2025-01-10 09:31:00

被害状況

事件発生日2023年7月から2024年12月
被害者名モンゴル、台湾、ミャンマー、ベトナム、カンボジアなど
被害サマリ中国系のRedDelta脅威アクターによるPlugXバックドアのカスタマイズバージョンを使用したサイバー攻撃
被害額被害額不明

攻撃者

攻撃者名RedDelta(中国の国家後援の脅威アクター)
攻撃手法サマリWindows Shortcut(LNK)、Windows Installer(MSI)、Microsoft Management Console(MSC)ファイルを使用したスピアフィッシング
マルウェアPlugX
脆弱性不明

vulnerability
2025-01-10 09:09:00

脆弱性

CVECVE-2024-49113 (LDAPNightmare)
影響を受ける製品Microsoft Windows Lightweight Directory Access Protocol (LDAP)
脆弱性サマリLDAPNightmare PoCを使用した情報窃取
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-01-09 21:30:07

脆弱性

CVEなし
影響を受ける製品CrowdStrikeのユーザー
脆弱性サマリ偽のCrowdStrike求人オファーのフィッシングメールで、Monero暗号通貨マイナーをインストールする攻撃が行われている
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2025-01-09 21:07:03

被害状況

事件発生日2024年9月から10月
被害者名BayMark Health Services
被害サマリBayMark Health Servicesが、医療サービス利用者の個人情報および健康情報が流出したデータ侵害を通知
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomware gang
攻撃手法サマリデータ盗難に焦点を当てるランサムウェア攻撃
マルウェアRansomHub ransomware
脆弱性不明

vulnerability
2025-01-09 18:59:19

脆弱性

CVEなし
影響を受ける製品Banshee stealer
脆弱性サマリmacOS向けのBanshee stealerがAppleのXProtectの文字列暗号化アルゴリズムを採用し、検出を回避している
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-09 18:29:51

脆弱性

CVEなし
影響を受ける製品OneDrive for macOS
脆弱性サマリmacOSアプリケーションがOneDriveでファイルを開いたり保存したりする際にフリーズするバグ
重大度不明
RCE
攻撃観測
PoC公開

incident
2025-01-09 17:45:34

被害状況

事件発生日2025年1月9日
被害者名Proton(主にProton MailおよびProton Calendarのユーザー)
被害サマリProtonは世界的な停止事態に見舞われ、ほとんどのサービスに影響がありました。Proton MailおよびProton Calendarユーザーはアカウントに接続できない状況が続いています。
被害額不明(予想)

攻撃者

攻撃者名不明(Protonの停止事態はネットワーク障害によるものとされている)
攻撃手法サマリネットワーク障害による停止
マルウェア不明
脆弱性不明

vulnerability
2025-01-09 17:29:00

脆弱性

CVECVE-2025-0103, CVE-2025-0104, CVE-2025-0105, CVE-2025-0106, CVE-2025-0107, CVE-2024-53704, CVE-2024-53706, CVE-2024-50603
影響を受ける製品Palo Alto Networks Expedition migration tool, SonicWall SonicOS, Aviatrix Controller
脆弱性サマリPalo Alto NetworksのExpediton、SonicWallのSonicOS、Aviatrix Controllerにおける脆弱性が修正されました。
重大度
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2025-01-09 17:20:26

脆弱性

CVEなし
影響を受ける製品Array Networks、Fortinetアプライアンス、Citrix ADC/Gateway
脆弱性サマリ中国の「MirrorFace」ハッキンググループが日本の政府および政治家を標的にしたサイバースパイ活動を実施
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-09 16:49:01

脆弱性

CVEなし
影響を受ける製品US Treasury Department のシステム
脆弱性サマリ米財務省 (US Treasury) のハッキング事件に至る脆弱性としてのリモートサポートSaaS APIキーの不正使用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-09 16:11:20

脆弱性

CVECVE-2025-0282
影響を受ける製品Ivanti Connect Secure 22.7R2.5 および古いバージョン、Ivanti Policy Secure 22.7R1.2 および古いバージョン、Ivanti Neurons for ZTA gateways 22.7R2.3 および古いバージョン
脆弱性サマリクリティカルなスタックベースのバッファオーバーフロー脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-09 15:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリReal-Time Phishing Detectionに関する脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-09 14:21:51

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリCTRL+Cキーボードショートカットでテキストをコピーする際にOutlookが応答を停止するバグ
重大度不明
RCE
攻撃観測
PoC公開

other
2025-01-09 14:21:51
  1. MicrosoftがOutlookのテキストをコピーする際にフリーズするバグを修正
  2. Microsoft 365ユーザーに影響を及ぼし、IME(Input Method Editor)を使用する言語で影響が出る
  3. バグの修正パッチは既にBeta Channelユーザー向けにリリース済み
  4. その他のチャンネルには、バグ修正のスケジュールが定められている
  5. 一時的な回避策として、IMEの前のバージョンに戻す方法も提供

incident
2025-01-09 13:40:00

被害状況

事件発生日2024年9月末
被害者名macOSユーザー100万人以上(全世界)
被害サマリBanshee StealerというmacOS向けの情報窃取マルウェアの新しいバージョンが発見され、これにより100万人以上のmacOSユーザーが重大なリスクに晒されました。マルウェアはWebブラウザ、仮想通貨ウォレット、特定の拡張子を持つファイルからデータを収集する能力を持っています。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。Banshee Stealerはマルウェア-as-a-Service(MaaS)モデルで提供されており、他のサイバー犯罪者が利用しています。
攻撃手法サマリフィッシングウェブサイトや偽のGitHubリポジトリを使用して、macOSユーザーを標的にした攻撃が行われています。
マルウェアBanshee Stealer
脆弱性不明

vulnerability
2025-01-09 11:55:00

脆弱性

CVEなし
影響を受ける製品SaaSプロバイダー
脆弱性サマリ影響を受けるAIツールとコパイロットの未承認使用
重大度
RCE
攻撃観測不明
PoC公開不明

other
2025-01-09 10:44:00
  1. Ransomwareの脅威が進化しており、エンジニアが賢くなっている
  2. 2024年には7,500万ドルの身代金支払いなど、過去最も衝撃的な身代金が支払われた
  3. Zscalerのエキスパートの最新の発見を含む「Preparing for Ransomware and Encrypted Attacks in 2025」というセッションに参加する
  4. 最新の脅威に対応する具体的な知識や最新の戦略を得られる
  5. 隠された脅威を見つけ出し、組織に影響を及ぼす前にランサムウェアを停止する方法を学ぶ

incident
2025-01-09 10:44:00

被害状況

事件発生日不明
被害者名日本の組織、企業、個人
被害サマリ2019年以降、日本の組織、企業、個人をターゲットにしたMirroFaceによる情報窃取攻撃が継続中。攻撃目的は日本の国家安全保障および先端技術に関連する情報。
被害額(予想)

攻撃者

攻撃者名MirrorFace (Earth Kasha) - APT10のサブグループ
攻撃手法サマリアジア系の脅威アクターによる標的型攻撃により主に日本の組織に対して様々なマルウェアを使用。
マルウェアANEL, LODEINFO, NOOPDOOR (HiddenFace), LilimRAT, Cobalt Strike Beacon
脆弱性Array Networks, Citrix, Fortinet などのインターネット公開された脆弱性

vulnerability
2025-01-09 09:35:00

脆弱性

CVECVE-2024-52875
影響を受ける製品GFI KerioControl ファイアウォール
脆弱性サマリHTTP response splittingを利用したCRLFインジェクションによるリモートコード実行
重大度
RCE
攻撃観測
PoC公開

other
2025-01-09 07:13:00
  1. 2025年1月9日、EU委員会がプライバシー法に違反してユーザーデータをMetaに転送したために罰金を科される
  2. ヨーロッパの一般裁判所がEU委員会に対して罰金を科した
  3. EUのデータ保護法に違反した人物の情報転送により罰金
  4. EU委員会はMetaにIPアドレスやブラウザメタデータを転送した
  5. EU委員会によるユーザーデータの転送は厳しいデータ保護法に違反していた

vulnerability
2025-01-09 04:40:00

脆弱性

CVECVE-2025-0282
影響を受ける製品Ivanti Connect Secure、Policy Secure、およびZTA Gateways
脆弱性サマリCVSSスコア9.0のスタックベースのバッファオーバーフロー
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-08 21:34:42

脆弱性

CVECVE-2024-51919, CVE-2024-51818
影響を受ける製品Fancy Product Designer WordPress plugin
脆弱性サマリUnauthenticated arbitrary file uploadとUnauthenticated SQL injectionの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-08 20:43:34

脆弱性

CVECVE-2025-0282
影響を受ける製品Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA gateways
脆弱性サマリCVE-2025-0282は、Ivanti Connect Secureのバージョン22.7R2.5より前、Ivanti Policy Secureのバージョン22.7R1.2より前、Ivanti Neurons for ZTA gatewaysのバージョン22.7R2.3より前に存在するリモートコード実行の脆弱性であり、未認証の攻撃者がデバイス上でコードをリモートで実行する可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-08 19:26:04

脆弱性

CVEなし
影響を受ける製品Russian ISP Nodexのネットワーク
脆弱性サマリウクライナのハッカーによるロシアのISP Nodexネットワークへの破壊
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-08 19:16:52

脆弱性

CVECVE-2024-53704
影響を受ける製品SonicWallの世代6および世代7ファイアウォール
脆弱性サマリSSL VPNおよびSSH管理の認証バイパス脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-08 18:55:40

脆弱性

CVECVE-2024-52875
影響を受ける製品GFI KerioControl firewall product
脆弱性サマリCRLF injection vulnerabilityにより1クリックのRCE攻撃が可能
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-08 18:09:00

被害状況

事件発生日2022年12月以降
被害者名不特定のメール受信者
被害サマリ古いドメインを悪用して脅威を拡散する(被害者の情報漏洩、詐欺、個人情報流出など)
被害額不明

攻撃者

攻撃者名不特定の脅威アクター
攻撃手法サマリメール送信者アドレスを偽装して、マルスパム攻撃を行う
マルウェア不特定
脆弱性DomainKeys Identified Mail (DKIM)、Domain-based Message Authentication, Reporting and Conformance (DMARC)、Sender Policy Framework (SPF)の偽装

vulnerability
2025-01-08 17:34:54

脆弱性

CVEなし
影響を受ける製品Webサーバー、政府機関、大学システムなど
脆弱性サマリWebシェルを通じた遠隔アクセス可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-08 17:28:01

脆弱性

CVEなし
影響を受ける製品医療請求会社Medusind
脆弱性サマリ360,000人の個人情報および健康情報が流出
重大度
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2025-01-08 15:05:50

脆弱性

CVEなし
影響を受ける製品Green Bay Packers' online store
脆弱性サマリGreen Bay Packersのオンラインストアがハッキングされ、8500人以上の顧客のクレジットカード情報が盗まれた
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-08 15:04:45

被害状況

事件発生日2024年末
被害者名Geico、ADT
被害サマリGeicoのオンライン見積もりツールを悪用し、116,000人の顧客データが漏洩。最終的に975万ドルの罰金を課された。ADTも2ヵ月間で2回の資格情報ベースの侵害を経験。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明(資格情報ブローカー(IAB))
攻撃手法サマリ資格情報ベースの攻撃
マルウェア不明
脆弱性資格情報の流出

other
2025-01-08 13:37:00
  1. サイバーセキュリティ研究者が、UACバイパスとAMSI回避技術を使用したNonEuclid RATを公開
  2. NonEuclidは、Windowsシステムを遠隔操作する悪意のある行為を許可する、新しいリモートアクセストロイの一つ
  3. 地下フォーラムでNonEuclidが広告され、DiscordやYouTubeなどの人気プラットフォームでマルウェアに関するチュートリアルや議論が見つかっている
  4. NonEuclidは、高度なステルスメカニズム、検出回避機能、ランサムウェア機能を組み合わせた、現代のマルウェアの高度な sophistication を象徴
  5. 地下フォーラム、Discordサーバー、チュートリアルプラットフォームなどでの広範な宣伝は、サイバー犯罪者にとっての魅力を示し、そのような脅威と戦う際の課題を浮き彫りにしている

vulnerability
2025-01-08 13:30:46

脆弱性

CVEなし
影響を受ける製品ICAOの採用データベース
脆弱性サマリICAOの採用データベースで影響を受ける個人情報が約42,000件流出
重大度不明
RCE
攻撃観測
PoC公開

other
2025-01-08 11:02:00
  1. Lummaは、機密情報を盗むために設計された広く利用可能なマルウェア。
  2. XWormは、サイバー犯罪者に感染したコンピュータを遠隔操作させる悪意あるプログラム。
  3. AsyncRATは、リモートアクセス型トロイの木馬で、スクリーンアクティビティやキーストロークを秘密裏に記録できる。
  4. Remcosは、リモートアクセスツールとしてマーケティングされたマルウェアで、様々な悪意深い活動を行う。
  5. LockBitは、Windowsデバイスを主なターゲットとするランサムウェアで、数々の高プロファイルな組織を狙った攻撃を行う。

vulnerability
2025-01-08 10:29:00

脆弱性

CVECVE-2024-12856
影響を受ける製品Four-Faith industrial routers
脆弱性サマリFour-Faith製工業用ルーターに影響を及ぼすセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2025-01-08 09:56:00
  1. 米国連邦通信委員会(FCC)がIoTデバイス向けの新しいサイバーセキュリティ安全ラベルである米国サイバートラストマークを発表
  2. 対象製品には、インターネット接続型のホームセキュリティカメラ、音声認識型ショッピングデバイス、スマート家電、フィットネストラッカー、ガレージドアオープナー、ベビーモニターが含まれる
  3. サイバートラストマークプログラムの対象外は、FDAによって規制される医療機器、NHTSAによって規制される自動車および装置、有線デバイス、製造用、産業制御用、エンタープライズ用途の製品
  4. サイバートラストマークを使用する製造業者は、プログラムに適合するために製品を認定およびFCCが認識したサイバーラボでテストし、必要なサポートドキュメントとともにサイバーセキュリティラベル管理者に申請する必要がある
  5. 米国政府は、米国標準技術研究所(NIST)の確立されたサイバーセキュリティ基準に製品をテストし、認定ラボによるコンプライアンステストを通じてサイバートラストマークラベルを獲得できる仕組みを提供

incident
2025-01-08 04:26:09

被害状況

事件発生日2024年12月28日
被害者名PowerSchool SISを利用するK-12地区の学生と教師
被害サマリPowerSchool SISプラットフォームを利用する学校地区の学生と教師の個人情報が流出。SIS『Students』および『Teachers』のデータベーステーブルが不正アクセスされ、連絡先の詳細や一部地区では社会保障番号(SSN)、個人を特定する情報(PII)、医療情報、成績などが含まれる可能性がある。
被害額$494 million

攻撃者

攻撃者名特定されていない(PowerSchoolは身元を保護するため情報提供を控えている)
攻撃手法サマリPowerSource顧客サポートポータルを通じて不正アクセスし、'export data manager'ツールを使用して不正にデータをダウンロードした。
マルウェア使用されたマルウェアの情報は不明
脆弱性不正アクセスによって脆弱性が利用されたが具体的な情報は提供されていない

vulnerability
2025-01-08 04:21:00

脆弱性

CVECVE-2024-41713, CVE-2024-55550, CVE-2020-2883
影響を受ける製品Mitel MiCollab, Oracle WebLogic Server
脆弱性サマリMitel MiCollabにパス遍歴の脆弱性、Oracle WebLogic Serverに不正アクセス可能な脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-07 21:56:52

被害状況

事件発生日2024年10月5日
被害者名Casio従業員、ビジネスパートナー、顧客
被害サマリ約8,500人の個人データが漏洩。個人情報、従業員コンピューターの情報などが含まれる
被害額不明(予想)

攻撃者

攻撃者名Underground ransomwareグループ
攻撃手法サマリフィッシングを使用したランサムウェア攻撃
マルウェア不明
脆弱性不明

incident
2025-01-07 20:44:06

被害状況

事件発生日2024年11月から
被害者名Four-Faith産業用ルーター、Neterbitルーター、Vimarスマートホームデバイス
被害サマリ新しいMiraiボットネットが業界用ルーターやスマートホームデバイスのセキュリティ欠陥を狙った攻撃を行っており、約15000のボットノードによるDDoS攻撃が毎日発生。攻撃は世界中の企業や国に対して行われており、攻撃の標的は主に中国、アメリカ、ロシア、トルコ、イランに集中。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や属性は不明
攻撃手法サマリ複数の既知の脆弱性やゼロデイ脆弱性を悪用して、ボットネットを利用した攻撃を実行
マルウェアMiraiボットネット
脆弱性CVE-2024-12856ほか複数の脆弱性を悪用

other
2025-01-07 20:21:26
  1. New FireScam Android data-theft malware poses as Telegram Premium app
  2. Windows 10 users urged to upgrade to avoid "security fiasco"
  3. Nuclei flaw lets malicious templates bypass signature verification
  4. Cryptocurrency wallet drainers stole $494 million in 2024
  5. BIOS flaws expose iSeq DNA sequencers to bootkit attacks

vulnerability
2025-01-07 19:02:41

脆弱性

CVECVE-なし
影響を受ける製品iSeq 100 DNAシーケンサーシステム
脆弱性サマリIlluminaのiSeq 100 DNAシーケンサーのBIOS/UEFIに脆弱性があり、攻撃者がデバイスを無効化し、病気の検出やワクチン開発に使用される装置に挿入物を配置する可能性がある
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2025-01-07 18:45:29

脆弱性

CVECVE-2024-41713、CVE-2020-2883、CVE-2024-55550
影響を受ける製品Oracle WebLogic Server、Mitel MiCollab
脆弱性サマリOracle WebLogic Serverには、未パッチのサーバーをリモートから利用可能にする脆弱性があり、Mitel MiCollabには、悪用されるNPM(NuPoint Unified Messaging)のパス遍歴脆弱性と、認証済み攻撃者による任意のファイルの読み取りが可能な脆弱性が存在している。
重大度
RCEOracle WebLogic Server脆弱性にはRCEの可能性がある
攻撃観測
PoC公開不明

incident
2025-01-07 18:08:24

被害状況

事件発生日2021年8月(データ漏洩は2021年3月から)
被害者名ワシントン州の2百万人以上の住民
被害サマリT-Mobileのネットワークに不正侵入、79百万人分の個人情報が漏洩
被害額494百万ドル(報道には記載なし、予想)

攻撃者

攻撃者名中国の国家支援を受けたグループ "Salt Typhoon" ほか
攻撃手法サマリ不正侵入(Brute Force Attack など)
マルウェア不明
脆弱性不明

other
2025-01-07 15:59:23
  1. 米国連邦取引委員会、仮想通貨データ盗難対策を提案
  2. 10万人以上の従業員情報が開示されたUN環境計画
  3. United Nationsの国際民間航空機関(ICAO)、セキュリティ侵害を捜査中
  4. 急増する仮想通貨ウォレットからの盗難、5億ドルの損失
  5. Microsoft、Windows 10ユーザーにセキュリティ強化を促す

incident
2025-01-07 15:33:50

被害状況

事件発生日不明
被害者名Telegramユーザー
被害サマリTelegramが900件の米国政府要求に応じ、2,253人のユーザーの電話番号やIPアドレス情報を提供した。
被害額不明(予想)

攻撃者

攻撃者名不明(Telegramを悪用する様々な犯罪グループ)
攻撃手法サマリTelegramを不正なサービスの売買や攻撃、盗まれたデータの販売、マルウェアの命令制御サーバーとして悪用
マルウェア不明
脆弱性不明

vulnerability
2025-01-07 15:02:28

脆弱性

CVEなし
影響を受ける製品ブラウザの拡張機能
脆弱性サマリ悪意のあるブラウザ拡張機能を利用したID攻撃が発生
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-07 14:22:00

脆弱性

CVECVE-2023-1968
影響を受ける製品Illumina iSeq 100 DNA Sequencers
脆弱性サマリIllumina iSeq 100 DNAシーケンサーのファームウェアに重大な脆弱性が発見され、その脆弱性を悪用することで、攻撃者がデバイスを無力化したり永続的なマルウェアをインストールする可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2025-01-07 14:00:08

脆弱性

CVEなし
影響を受ける製品Green Bay Packersのオンラインストア
脆弱性サマリスリートアクターによるカードスキマーの挿入により、顧客の個人情報と支払い情報が盗まれた。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-07 11:50:00

脆弱性

CVEなし
影響を受ける製品Legacy Multi-Factor Authentication (MFA)
脆弱性サマリレガシーMFAがソフィスティケートされたフィッシング、Man-in-The-Middle、SIMスワッピング、MFAプロンプト爆撃攻撃によって危険にさらされた
重大度
RCEなし
攻撃観測
PoC公開なし

vulnerability
2025-01-07 09:46:00

脆弱性

CVEなし
影響を受ける製品EAGERBEE malware framework
脆弱性サマリ新しいEAGERBEEのバリアントが中東のISPと政府機関をターゲットにしており、バックドアを展開する機能を備えている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-07 08:43:00

被害状況

事件発生日2024年12月(詳細な日付不明)
被害者名米国財務省
被害サマリ中国の国家支援を受けた脅威アクターにより、遠隔で一部のコンピューターと機密文書にアクセスされた
被害額被害額は記事に記載がないため(予想)

攻撃者

攻撃者名中国国家支援を受けた脅威アクター(一般的な特徴)
攻撃手法サマリBeyondTrustのシステムに侵入し、Remote Support SaaS APIキーを利用してアクセス
マルウェア特定されていない(可能性がある)
脆弱性BeyondTrustのシステムの脆弱性を悪用

vulnerability
2025-01-07 07:44:00

脆弱性

CVECVE-2024-9138, CVE-2024-9140
影響を受ける製品Moxaのcellular routers, secure routers, network security appliances
脆弱性サマリ一つ目はハードコーデッドの資格情報の脆弱性、二つ目は特殊文字を利用して入力制限をバイパスし、不正なコマンド実行につながる脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-01-06 20:58:23

被害状況

事件発生日2025年1月6日
被害者名アメリカ合衆国財務省
被害サマリ中国政府のハッカーが財務省のネットワークに侵入し、"重大なサイバーセキュリティ事件" として記述された情報漏えいを行った。
被害額不明(予想)

攻撃者

攻撃者名中国政府のハッカー
攻撃手法サマリBeyondTrustのインスタンスを侵害し、盗まれたRemote Support SaaS APIキーを使用して財務省のネットワークに侵入
マルウェア不明
脆弱性不明

vulnerability
2025-01-06 17:15:46

脆弱性

CVECVE-2024-9138, CVE-2024-9140
影響を受ける製品Moxaのさまざまなモデルのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンス
脆弱性サマリハードコードされた認証情報により、権限昇格が可能。OSコマンドインジェクションにより任意のコマンド実行可能。
重大度高|極めて重大
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-06 15:27:53

脆弱性

CVEなし
影響を受ける製品Charter Communications, Consolidated Communications, Windstream
脆弱性サマリ中国のハッカーによるテレコミュニケーション企業への侵害
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2025-01-06 14:54:56

被害状況

事件発生日不明
被害者名中東の政府機関およびインターネットサービスプロバイダー(ISP)
被害サマリ新しいバリアントのEagerbeeマルウェアフレームワークが中東の政府機関およびISPに展開されている。このマルウェアは中国のバックドアであるとみられ、その後の攻撃でKasperskyの研究者から'CoughingDown'という脅威グループに関連があるという報告もある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。CoughingDownと関連があるとされる。
攻撃手法サマリ中東における攻撃で、Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855)を悪用してシステムに侵入することが確認されている。
マルウェアEagerbee
脆弱性Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855)

other
2025-01-06 14:26:00
  1. インド政府が、デジタル個人データ保護(DPDP)ルールの草案を公開
  2. データの管理者は、個人データの処理方法についての明確でアクセスしやすい情報を提供
  3. DPDP法の目的は、個人データを操作可能にすることであり、情報処理への明確である知らせる同意を個人に提供すること
  4. インドで運営する企業は、個人データの機密保持、整合性、可用性を確保するために暗号化、アクセス制御、データバックアップなどのセキュリティ対策を実施する必要がある
  5. データ管理者が遵守するべきDPDP法の注目すべき規定には、データ侵害の検出と対処の仕組みの実装、データ保護委員会(DPB)にデータ侵害に関する詳細情報を提供することが含まれている

other
2025-01-06 13:46:51
  1. Bad Tenable plugin updates take down Nessus agents worldwide
  2. US sanctions Chinese company linked to Flax Typhoon hackers
  3. Apple offers $95 million in Siri privacy violation settlement
  4. New DoubleClickjacking attack exploits double-clicks to hijack accounts
  5. Microsoft Bing shows misleading Google-like page for 'Google' searches

vulnerability
2025-01-06 12:05:00

脆弱性

CVECVE-2024-49113
影響を受ける製品Windows Lightweight Directory Access Protocol (LDAP)
脆弱性サマリLDAPNightmare ExploitがWindowsサーバーをクラッシュさせる可能性
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-06 11:30:00

被害状況

事件発生日2024年
被害者名Snowflake、Ticketmaster、Authy、Change Healthcare、Prudential、Frontier Communications、Evolve Bank & Trust、Affirm、Wise、TeamViewer
被害サマリ2024年、SaaSを標的としたサイバー攻撃が急増し、7,000のパスワード攻撃が1秒あたりにブロックされ、フィッシング詐欺の試みが58%増加し、$3.5ビリオンの損失を引き起こした。Snowflake、Ticketmaster、Authyなど、多くの組織がSaaS侵害の被害を受け、機密データが流出した。
被害額被害額は報告されていないため、損失額は数百万ドルから数十億ドルの範囲内と推定される(予想)

攻撃者

攻撃者名ShinyHunters、ALPHV(BlackCat)、RansomHub、LockBit、Midnight Blizzard(APT29)
攻撃手法サマリShinyHuntersはSaaSの誤構成を悪用して組織を侵害し、ALPHVはランサムウェアを使用しChange Healthcareから$22Mを脅し取った。RansomHubはOpportunistic Offenseを用いてFrontier Communicationsを標的とし、LockBitはRansomware-as-a-Service(RaaS)を駆使してEvolve Bank & TrustやAffirm、Wiseに影響を与えた。Midnight Blizzard(APT29)はTeamViewerを標的として、静かにサイバー諜報活動を行っている。
マルウェア不明
脆弱性各組織のSaaSの誤構成や認証の脆弱性などが攻撃の手段となっている。

incident
2025-01-06 11:10:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroid情報窃取マルウェア**FireScam**がTelegram Premiumを装ってデータを窃取し、コントロールを行う。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア関連のアプリストアを偽装する詐欺サイトを通じて感染)
攻撃手法サマリAndroidデバイスに侵入し、感染データをFirebaseリアルタイムデータベースに送信するなど、多段階の感染プロセスを使用。
マルウェアFireScam
脆弱性不明

incident
2025-01-06 09:28:00

被害状況

事件発生日2025年1月6日
被害者名エーテルリアムの開発者たち
被害サマリnpmレジストリで悪意のあるパッケージが複数見つかり、Nomic FoundationのHardhatツールをなりすまして開発者のシステムから機密データを盗んでいた。
被害額不明

攻撃者

攻撃者名ロシア語を話す攻撃者 "_lain"
攻撃手法サマリnpmレジストリで悪意のあるパッケージを公開し、開発者システムから機密データを盗んでいた。
マルウェアQuasar RATマルウェア
脆弱性不明

other
2025-01-05 22:42:03
  1. 米国はFlax Typhoonハッカーと関連のある中国企業に制裁措置を科す
  2. AppleがSiriのプライバシー違反解決で9500万ドルを提供
  3. 新しいDoubleClickjacking攻撃は、アカウントを乗っ取るためにダブルクリックを悪用
  4. MicrosoftはWindows 11の動的壁紙機能を取りやめた可能性がある
  5. Windows 10ユーザーには「セキュリティ問題を回避するためにアップグレードするように」と促されている

other
2025-01-05 20:48:04
  1. セキュリティ企業ESETは、2025年10月のサポート終了に向けてWindows 10ユーザーにWindows 11かLinuxへのアップグレードを呼びかけている。
  2. Windows 10の無料セキュリティアップデートは2025年10月14日に終了し、新たな脆弱性に対処できなくなる可能性がある。
  3. ドイツではWindows 10を搭載するコンピューターが約3200万台あり、一般家庭のデバイスの65%を占めている。
  4. Windows 11を利用するユーザーは全体の33%程度であり、ドイツを含めた世界のWindowsユーザーの63%がまだWindows 10を使用している。
  5. Windows 10からの移行は以前のWindows 7からの移行よりも難しく、サポート終了時には70%のユーザーがWindows 10を使用していた。

vulnerability
2025-01-05 15:11:21

脆弱性

CVEなし
影響を受ける製品暗号通貨ウォレット
脆弱性サマリWeb3攻撃により、2024年に暗号通貨ウォレットから4億9400万ドルを盗む被害が発生
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-04 22:59:25

脆弱性

CVECVE-2024-43405
影響を受ける製品Nuclei
脆弱性サマリNucleiの署名検証をバイパスすることで悪意のあるテンプレートが実行可能になる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-04 22:59:25

脆弱性

CVECVE-2024-43405
影響を受ける製品Nuclei
脆弱性サマリNucleiの脆弱性で、署名検証をバイパスして悪意のあるコードをテンプレートに挿入してローカルシステムで実行できる可能性がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2025-01-04 22:59:25

脆弱性

CVECVE-2024-43405
影響を受ける製品Nuclei
脆弱性サマリNucleiの署名検証をバイパスする脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2025-01-04 19:18:19

被害状況

事件発生日2025年1月4日
被害者名不明
被害サマリGoogle ChromeのPDFリーダーにおけるText Fragment機能の追加に関する情報漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ情報漏洩
マルウェア不明
脆弱性不明

vulnerability
2025-01-04 15:16:26

脆弱性

CVEなし
影響を受ける製品Telegram Premium.apk (FireScam)
脆弱性サマリFireScam Androidデータ盗難マルウェアがTelegram Premiumアプリを装い配布
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-04 15:16:26

脆弱性

CVEなし
影響を受ける製品Androidデバイス
脆弱性サマリFireScam AndroidマルウェアがRuStoreアプリを偽装してデータを盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2025-01-04 14:29:00

脆弱性

CVECVE-2024-43405
影響を受ける製品ProjectDiscovery's Nuclei
脆弱性サマリNucleiのシグネチャチェックをバイパスし、悪意のあるコードの実行を可能にする脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2025-01-04 07:52:00

脆弱性

CVEなし
影響を受ける製品VPNアプリケーション(LetsVPNなど)
脆弱性サマリPLAYFULGHOSTというマルウェアによる情報収集、データ盗聴、リモートシェル、ファイル転送/実行
重大度
RCE
攻撃観測
PoC公開不明

incident
2025-01-04 07:30:00

被害状況

事件発生日2022年中旬から少なくとも2025年初頭
被害者名米国の様々な組織
被害サマリ中国の国家支援を受けたハッカー集団「Flax Typhoon」によるサイバー攻撃により、北米、欧州、アフリカ、アジアの様々な組織がターゲットとなり、IoTボットネット「Raptor Train」を使って脆弱性を突かれ情報漏えいが発生した。
被害額被害額は不明(予想)

攻撃者

攻撃者名Flax Typhoon(中国政府支援とされるハッカー集団)
攻撃手法サマリ既知の脆弱性を利用して被害者のコンピュータに初期アクセスを獲得し、合法的なリモートアクセスソフトウェアを使用して永続的なアクセスを維持した。
マルウェア不明
脆弱性不明
-------------------- 記事から被害額が明示されていないため、予想できませんが、中国を拠点とする「Flax Typhoon」によるサイバー攻撃は多くの組織に被害をもたらし、情報漏えいが発生した可能性が高いと考えられます。

incident
2025-01-03 22:57:59

被害状況

事件発生日2025年1月3日
被害者名不明
被害サマリ12月31日に不具合のある差分プラグインの更新により、Nessusエージェントがオフラインになる事象が発生。アジア、欧州、アメリカでNessus Agentバージョン10.8.0および10.8.1が影響を受けた。
被害額不明(予想)

攻撃者

攻撃者名不明、技術的事故によるもの
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2025-01-03 16:19:53

被害状況

事件発生日2022年夏〜2023年秋
被害者名不明
被害サマリFlax Typhoonハッカーグループによる攻撃に巻き込まれた複数の被害者として、インフラストラクチャを利用して情報を送受信され、サーバーやワークステーションが侵害された事例が報告されている。
被害額不明

攻撃者

攻撃者名中国の国家スポンサードのFlax Typhoonハッキンググループ
攻撃手法サマリVPNソフトウェアとリモートデスクトッププロトコルを悪用して侵入し、利用していた。
マルウェア不明
脆弱性公に知られた脆弱性を悪用して初期アクセスを得ていた

vulnerability
2025-01-03 15:53:34

脆弱性

CVEなし
影響を受ける製品npm (Node Package Manager)を使用するEthereum開発者
脆弱性サマリHardhat開発環境を偽装した悪意のあるnpmパッケージがEthereum開発者の秘密鍵や他の機密データを標的にしている
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-03 14:30:31

被害状況

事件発生日不明
被害者名Appleユーザー
被害サマリSiriアシスタントがプライベートな会話を録音し、第三者と共有された。ユーザーは意図せずにSiriが作動したことにより、私的な会話の内容に基づく広告を受けることになった。
被害額$95 million

攻撃者

攻撃者名不明(Appleの内部問題)
攻撃手法サマリSiriのプライバシー侵害
マルウェア不明
脆弱性不明

vulnerability
2025-01-03 14:20:00

脆弱性

CVEなし
影響を受ける製品French govt contractor Atos
脆弱性サマリSpace Bears ransomware attack claimsによってAtosが侵害されたが否定
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-01-03 11:14:00

脆弱性

CVEなし
影響を受ける製品人工知能、サイバーセキュリティ、Jailbreaking、LLMセキュリティ、機械学習、Prompt Injection、脆弱性
脆弱性サマリ新しいAI Jailbreak手法「Bad Likert Judge」により、攻撃成功率が60%以上向上
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2025-01-03 08:16:00

脆弱性

CVECVE-2024-49113
影響を受ける製品Windows Lightweight Directory Access Protocol (LDAP)
脆弱性サマリLDAPNightmare PoC ExploitがLSASSをクラッシュさせ、Windowsドメインコントローラを再起動させる可能性がある
重大度
RCE
攻撃観測不明
PoC公開

other
2025-01-03 06:49:00
  1. Microsoftが.NETのインストーラーとアーカイブの配布方法を変更する
  2. .azureedge[.]netドメインのサービスが終了するため、Azure Front Door CDNsに移行
  3. ユーザーは*.vo.msecnd.netドメインのエンドポイントの自動移行を防ぐためにDoNotForceMigrateEdgioCDNProfiles機能フラグを設定する必要あり
  4. ユーザーはcodebasesをazureedge[.]netからbuilds.dotnet.microsoft.comに更新することが推奨されている
  5. 古いドメイン名を使用して新しいサーバーに解決するようにコードベースをスキャンし、更新することが推奨されている

other
2025-01-03 05:43:00
  1. Appleは、声認識アシスタントのSiriを使ってユーザーのプライバシーを侵害したとして提起された集団訴訟を解決するために、$95 millionの支払いに合意
  2. 訴訟は、2019年のThe Guardianの報道に続いて、第三者の契約業者がSiriに音声コマンドを与えるユーザーの私的な会話を聞いていたことが明らかになったことを受けて提起
  3. 集団訴訟による和解では、対象となる米国の個人は、2014年9月17日から2024年12月31日までにSiriデバイスでの事故的なSiriの起動により、Appleによって個人の機密音声通信が取得されたり第三者と共有されたりしたことがある場合、最大5台のデバイスあたり$20を受け取ることができる
  4. Appleは、不本意なSiriの起動によって記録された私的な会話が第三者広告主に開示されたとして告発されており、この和解での不法行為を否定
  5. Appleは、和解申し立てにおいて何も違法行為を認めていないが、ユーザーに新しい設定を提供し、Siriと書き起こしのための情報収集を無効にすることを可能にした

vulnerability
2025-01-02 22:51:01

脆弱性

CVEなし
影響を受ける製品Rhode IslandのRIBridgesシステム
脆弱性サマリBrain Cipherランサムウェアギャングによるデータ漏洩
重大度高(個人情報漏洩)
RCE不明
攻撃観測有(Brain Cipherランサムウェアギャングによるデータリーク)
PoC公開

incident
2025-01-02 20:26:11

被害状況

事件発生日不明
被害者名不明
被害サマリ不特定の被害者が、DoubleClickjackingと呼ばれる新たなクリックジャッキング攻撃により、悪意ある行動を行わされた可能性がある。
被害額不明(予想)

攻撃者

攻撃者名中国のハッカー
攻撃手法サマリ新たなDoubleClickjacking攻撃が利用された
マルウェア不明
脆弱性不明

vulnerability
2025-01-02 18:09:03

脆弱性

CVEなし
影響を受ける製品US Treasury DepartmentのBeyondTrust remote support SaaS platform
脆弱性サマリOFACや他の部署に中国国家支援ハッカーによる侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2025-01-02 15:54:53

脆弱性

CVEなし
影響を受ける製品POP3およびIMAPメールサーバー
脆弱性サマリ3百万以上のPOP3およびIMAPメールサーバーがTLS暗号化を無効にして運用されており、ネットワークスニッフィング攻撃のリスクがある。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2025-01-02 12:53:00

脆弱性

CVEなし
影響を受ける製品Microsoft Dynamics 365およびPower Apps Web API
脆弱性サマリMicrosoft Dynamics 365およびPower Apps Web APIには、3つのセキュリティ脆弱性があり、これらは今では修正されている。
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2025-01-02 10:53:00
  1. 過去1年間で、クロスドメイン攻撃が悪意ある攻撃者の間で台頭しており、脅威となっている。
  2. クロスドメイン攻撃では、エンドポイント、アイデンティティシステム、クラウド環境など、複数のドメインの弱点を悪用する。
  3. 現代の敵対者は、合法的なアイデンティティの悪用を中心に攻撃を構築しており、侵入した後は合法的なツールやプロセスを悪用している。
  4. 組織は、クロスドメイン攻撃に対抗するために統一された、包括的な戦略を採用すべきであり、身元保護を優先すべきである。
  5. 現代の敵対者に対抗するために、クラウドベースのプラットフォームを使用して、アイデンティティ、エンドポイント、クラウド環境をセキュリティ保護することが重要である。

vulnerability
2025-01-02 07:45:00

脆弱性

CVEなし
影響を受ける製品npm package registry
脆弱性サマリnpmパッケージレジストリで見つかった悪意のあるパッケージが、Ethereumスマートコントラクトの脆弱性を検出するライブラリを装っており、Quasar RATというリモートアクセス型トロイの木馬をデベロッパーシステムに展開する
重大度
RCE
攻撃観測
PoC公開

incident
2025-01-02 07:25:00

被害状況

事件発生日2025年1月2日
被害者名ドイツ人(3名)
被害サマリロシアの秘密情報部隊のスパイとして活動し、軍事施設の写真を撮影して国家安全保障を危険にさらすなどのスパイ活動を行った。
被害額不明

攻撃者

攻撃者名ロシア
攻撃手法サマリスパイ活動、軍事施設写真の撮影、サボタージュ活動
マルウェア不明
脆弱性不明

incident
2025-01-01 16:03:14

被害状況

事件発生日2024年10月9日
被害者名Internet Archive
被害サマリインターネットアーカイブが33百万人のユーザーデータを含む情報を盗難され、DDoS攻撃を受けた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリCrowdStrike Falconの問題アップデートによる8.5百万台のWindowsデバイスのクラッシュ
マルウェアDaolpu infostealer
脆弱性CrowdStrikeの内容検証プロセスの欠陥

vulnerability
2025-01-01 13:24:00

脆弱性

CVEなし
影響を受ける製品全ての主要ウェブサイト
脆弱性サマリ新しい「DoubleClickjacking」エクスプロイトがクリックジャッキング保護をバイパス
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2025-01-01 09:59:00

被害状況

事件発生日2024年11月の選挙期間中
被害者名アメリカ合衆国の選挙、アメリカ国民
被害サマリ11月のアメリカの大統領選挙において、ロシアとイランの組織がAIとサイバー戦術を使用して選挙介入を試みた。
被害額不明

攻撃者

攻撃者名ロシアのMain Intelligence Directorate(GRU)のモスクワ拠点とイランのIslamic Revolutionary Guard Corps(IRGC)の下部組織
攻撃手法サマリ選挙結果への影響およびアメリカ国民の分断を狙った標的型ディスインフォメーションキャンペーン
マルウェア不明
脆弱性不明

incident
2024-12-31 18:54:11

被害状況

事件発生日2024年12月5日以降
被害者名Chromeブラウザー拡張機能開発者(Cyberhavenを含む)
被害サマリ少なくとも35のChrome拡張機能が侵害され、約260万人が影響を受けました。データ窃取コードが注入され、Facebookアカウントの情報が狙われていました。
被害額情報漏洩という形での被害(情報抜き取り)

攻撃者

攻撃者名不明(ファイッシング攻撃によるサプライチェーン攻撃)
攻撃手法サマリ不正なOAuth攻撃チェーンを使用
マルウェア不正な拡張機能内の'worker.js'と'content.js'にデータ窃取コードが含まれていた
脆弱性Chrome拡張機能開発者のアカウントへのOAuthアプリケーションの情報漏洩を悪用

vulnerability
2024-12-31 15:13:12

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubのプロジェクトにおいて不正な"stars"が利用され、評価を不正に高める活動が行われていた
重大度なし
RCE
攻撃観測
PoC公開

other
2024-12-31 11:26:00
  1. 米司法省(DoJ)が最終規則を発表し、一部の個人データの中国、キューバ、イラン、北朝鮮、ロシア、ベネズエラなどの国への大量転送を防ぐ。
  2. 2024年2月、バイデン大統領が米国民の機密データへの未承認アクセスに対処するための行政命令に署名。
  3. 新しい国家安全保障プログラムは、米国民の個人データが敵対的外国に売却されないようにする。
  4. 米司法省のルールは90日以内に発効予定で、特定の取引クラス、制限事項、執行手段を設定。
  5. ルールには、個人識別子、地理位置データ、生体認証子、個人の健康データ、個人金融データなど6つのカテゴリのデータが含まれる。

incident
2024-12-31 07:32:22

被害状況

事件発生日2024年12月31日
被害者名アセンション(Ascension)
被害サマリアセンションでの5.6百万人分の個人情報と健康情報が盗まれる
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェアBlack Basta(ブラック・バスタ)
脆弱性不明

vulnerability
2024-12-31 05:42:00

脆弱性

CVEなし
影響を受ける製品BeyondTrustのRemote Support SaaS製品
脆弱性サマリ中国のAPTがBeyondTrustのAPIキーを悪用して米国財務省システムと文書にアクセス
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-31 04:35:00

脆弱性

CVEなし
影響を受ける製品Microsoft Azure Data Factory Apache Airflow integration
脆弱性サマリMicrosoft Azure Data Factory Apache Airflowの3つのセキュリティ弱点
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-30 22:19:42

被害状況

事件発生日2024年12月8日
被害者名アメリカ合衆国財務省
被害サマリ中国の国家支援を受けた脅威のアクターによって、アメリカ合衆国財務省がハッキングされた。リモートサポートプラットフォームが侵害され、文書が遠隔で盗まれた。
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援を受けた脅威のアクター(APTアクターとしても知られる)
攻撃手法サマリリモートサポートプラットフォームへのアクセスを悪用
マルウェア不明
脆弱性CVE-2024-12356およびCVE-2024-12686

vulnerability
2024-12-30 18:03:06

脆弱性

CVECVE-2024-12856
影響を受ける製品Four-Faith router models F3x24 and F3x36
脆弱性サマリFour-FaithルーターのPost-authenticationリモートコマンドインジェクションの脆弱性を悪用し、逆シェルを開いている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-12-30 15:06:08
  1. マイクロソフトは.NET開発者に早急にアプリケーションと開発者パイプラインを更新するよう要請している。
  2. dotnetcli.azureedge.netとdotnetbuilds.azureedge.netのドメインが数ヶ月以内にオフラインになる。
  3. 影響を受ける可能性のある開発者は、コード、スクリプト、構成でazureedge.netとdotnetcli.blob.core.windows.netを検索し、builds.dotnet.microsoft.comに置き換えることが推奨されている。
  4. 新しいドメインはEdgio、Akamai、Azure Front Doorによって対応され、他のCDNプロバイダーとの最終的な配布モデルを確立するためにマイクロソフトが取り組んでいる。
  5. この移行中、CI/CDチームはGitHub ActionsとAzure DevOpsタスクを新しいドメインをサポートするバージョンに更新する必要がある。

other
2024-12-30 12:43:00
  1. 米国保健福祉省保健人権事務局(OCR)が提案した新しいサイバーセキュリティ要件は、ヘルスケア機関が潜在的なサイバー攻撃から患者データを保護することを目的としています。
  2. ルールは、1996年の保険移植可能性および責任法(HIPAA)を修正し、重要インフラのサイバーセキュリティを強化する広範なイニシアチブの一環です。
  3. 提案には、技術資産目録とネットワークマップのレビュー、電子情報システムに脅威をもたらす可能性のある潜在的な脆弱性の特定、および特定の関連する電子情報システムとデータの喪失を72時間以内に復元する手順の確立などが含まれています。
  4. その他の注目すべき条項には、少なくとも年に1回のコンプライアンス監査の実施、静止および転送中のePHIの暗号化の義務化、多要素認証の使用の強制、対抗マルウェア保護の展開、関連する電子情報システムから余分なソフトウェアの削除が含まれています。
  5. ヘルスケアセクターへのランサムウェア攻撃が増加しており、これにより回復時間が長くなっており、攻撃の1週間以内に完全に回復できる被害者の割合が54%から22%に減少しています。

incident
2024-12-30 12:15:00

被害状況

事件発生日2024年5月
被害者名DMM Bitcoin
被害サマリ日本の暗号通貨企業DMM Bitcoinから約3億8,000万ドル相当の暗号通貨が盗まれた。攻撃者は日本の企業Gincoのシステムに侵入し、続いてDMM Bitcoinの従業員が行う予定だった取引リクエストを操作して犯行を行った。
被害額$308 million

攻撃者

攻撃者名北朝鮮の脅威集団「TraderTraitor」
攻撃手法サマリ従業員を装って企業のシステムに侵入し、取引リクエストを改ざんして不正な取引を行った。
マルウェア不特定
脆弱性不特定
-------------------- 被害額が記事に記載されているため実際の被害額を記載しています。

vulnerability
2024-12-30 10:40:00

脆弱性

CVEなし
影響を受ける製品Browser extensions
脆弱性サマリBrowser extensionsを標的とした攻撃キャンペーン
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-30 09:18:10

被害状況

事件発生日2024年12月30日
被害者名AT&T、Verizon、T-Mobile
被害サマリ中国のサイバースパイ集団がAT&T、Verizon、およびT-Mobileを含む9つの米国通信会社にサイバー攻撃を仕掛け、一部のデータが漏洩した。
被害額不明

攻撃者

攻撃者名中国のサイバースパイ集団(Salt Typhoon)
攻撃手法サマリ通信会社のルーターを標的にし、サービス停止やデータ漏洩を試みた。
マルウェア報告なし
脆弱性不明

incident
2024-12-29 17:54:00

被害状況

事件発生日2025年12月29日
被害者名600,000人以上のユーザー
被害サマリ少なくとも16のChromeブラウザ拡張機能が侵害され、データ漏洩と資格情報窃盗を被害
被害額不明

攻撃者

攻撃者名攻撃者不明、ワイドスケールでの攻撃キャンペーン
攻撃手法サマリChromeウェブストアのブラウザ拡張機能を標的とし、フィッシング攻撃を使用
マルウェア不明
脆弱性不明

vulnerability
2024-12-29 15:09:28

脆弱性

CVECVE-2015-2051, CVE-2019-10891, CVE-2022-37056, CVE-2024-33112
影響を受ける製品D-Linkルーター(DIR-645、DIR-806、GO-RT-AC750、DIR-845L)
脆弱性サマリ古いD-Linkルーターにおける脆弱性を悪用したマルウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-28 16:57:28

被害状況

事件発生日2024年10月26日から11月7日(推定)
被害者名ZAGGの顧客
被害サマリクレジットカード情報を含む名前、住所、支払いカードデータが漏洩
被害額被害額は記事に明記されていないため不明(予想)

攻撃者

攻撃者名不明、第三者アプリ(FreshClicks)を悪用した可能性
攻撃手法サマリ第三者アプリ(FreshClicks)による悪意のあるコードインジェクション
マルウェア不明
脆弱性第三者アプリ(FreshClicks)に存在した脆弱性

vulnerability
2024-12-28 15:16:36

脆弱性

CVEなし
影響を受ける製品Volkswagenの約800,000台の電気自動車
脆弱性サマリデータ漏洩により、ドライバーの名前や車両の正確な位置情報が公開
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-12-28 06:25:00

脆弱性

CVECVE-2024-12856
影響を受ける製品Four-Faith routersの一部モデル(F3x24、F3x36)
脆弱性サマリOSのコマンドインジェクションバグ
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-27 20:02:03

被害状況

事件発生日2024年12月27日
被害者名第9の米国通信企業(未公表)
被害サマリ中国ハッカーによる悪質なキャンペーンにより、多数の国に影響が及んだ。被害企業は未だ基本的な対策を講じていない。
被害額不明(予想)

攻撃者

攻撃者名中国ハッカー(Salt Typhoon Chinese cyber-espionage group)
攻撃手法サマリ政府機関や通信業界にサイバー攻撃を仕掛けている。
マルウェアGhostSpiderなど
脆弱性報告されていない

incident
2024-12-27 17:42:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮の脅威グループによる攻撃キャンペーン「Contagious Interview」により、新しいJavaScriptマルウェア**OtterCookie**が導入されました。被害者は、継続的な攻撃で社会工学的手法を用いられ、就職を探している個人を騙して、面接の過程でマルウェアをダウンロードさせられました。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリ就職関連のフェイクを使用してマルウェア感染プロセスを引き起こす攻撃キャンペーン
マルウェアBeaverTail、InvisibleFerret、OtterCookie
脆弱性不明

incident
2024-12-27 16:33:21

被害状況

事件発生日2024年12月27日
被害者名不明
被害サマリPalo Alto NetworksのCVE-2024-3393によるDoS脆弱性の悪用により、ファイアウォールの保護が無効化されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリDoS脆弱性(CVE-2024-3393)の悪用
マルウェア特に記載なし
脆弱性CVE-2024-3393

vulnerability
2024-12-27 15:39:23

脆弱性

CVEなし
影響を受ける製品Chrome拡張機能:Cyberhaven、Internxt VPN、VPNCity、Uvoice、ParrotTalks
脆弱性サマリChrome拡張機能がハッキングされ、ユーザーのデータを盗むコードが挿入された
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-27 11:10:00

脆弱性

CVECVE-2018-0802
影響を受ける製品Microsoft Office
脆弱性サマリMicrosoft Officeの数式エディタの脆弱性を悪用したマルウェア
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-12-27 07:34:00
  1. Palo Alto NetworksがPAN-OSのDoS脆弱性のパッチをリリース
  2. 脆弱性(CVE-2024-3393)はPAN-OS 10.Xおよび11.X、Prisma Accessで影響
  3. 認証されていない攻撃者が送信する悪意のあるパケットでファイアウォールをリブート
  4. 修正はPAN-OS 10.1.14-h8、PAN-OS 10.2.10-h12、PAN-OS 11.1.5などに適用
  5. 影響を受けるfirewallはDNSセキュリティのロギングを有効にしているもの

vulnerability
2024-12-27 07:11:00

脆弱性

CVECVE-2015-2051, CVE-2019-10891, CVE-2022-37056, CVE-2024-33112
影響を受ける製品D-Link routers
脆弱性サマリD-Linkの脆弱性を悪用したFICORAとCAPSAICINというMiraiの派生型のボットネットに関する警告。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-12-27 06:46:00

脆弱性

CVECVE-2024-52046
影響を受ける製品Apache MINA Java network application frameworkのバージョン2.0.X、2.1.X、2.2.X
脆弱性サマリApache MINAのObjectSerializationDecoderが、必要なセキュリティチェックと防御を欠いており、リモートコード実行(RCE)を可能にする最大深刻度の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-26 18:27:11

脆弱性

CVECVE-2024-52046, CVE-2024-43441, CVE-2024-45387
影響を受ける製品MINA, HugeGraph-Server, Traffic Control
脆弱性サマリMINA: 安全でないJavaデシリアライゼーションによるリモートコード実行の可能性、HugeGraph-Server: 認証バイパス問題、Traffic Control: SQLインジェクション問題
重大度MINA: 高, HugeGraph-Server: 高, Traffic Control: 高
RCEMINA: 有, HugeGraph-Server: 無, Traffic Control: 有
攻撃観測
PoC公開不明

vulnerability
2024-12-26 16:53:10

脆弱性

CVEなし
影響を受ける製品Adobe ColdFusion
脆弱性サマリAdobe ColdFusionに重大な脆弱性が警告されており、PoC exploit codeが公開されている。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-12-26 15:31:26
  1. Microsoftは、Windows 11のインストールメディアを使用するとセキュリティの更新ができなくなるバグについて警告している。
  2. 問題は、CDやUSBフラッシュドライブを使用して、2024年10月8日から11月12日にリリースされたセキュリティ更新プログラムを含むWindows 11バージョンをインストールした場合に発生する。
  3. Microsoftは、問題の修正に取り組んでおり、Windows 11 24H2のメディアベースのインストールでは、2024年12月10日にリリースされたセキュリティ更新プログラムを使用することを推奨している。
  4. このバグは、Windows UpdateやMicrosoft Update Catalogのウェブサイトを介して適用されるセキュリティ更新プログラムには影響せず、最新の2024年12月のセキュリティ更新を使用した場合には発生しない。
  5. Windows 11 24H2では、これまでに多くの問題が報告されており、パフォーマンスの問題、クラッシュ、フリーズ、およびさまざまなデバイスでの機能問題などが報告されている。

incident
2024-12-26 14:42:00

被害状況

事件発生日2020年3月(不明)
被害者名ニュージャージー拠点企業のブラジル子会社
被害サマリ300,000人の顧客から機密情報を窃取した後、CEOにビットコインで3.2百万ドル相当の支払いを要求
被害額3.2百万ドル

攻撃者

攻撃者名ジュニア・バロス・デ・オリヴェイラ(ブラジル人)
攻撃手法サマリ会社のネットワークに侵入し、機密情報を窃取。CEOにビットコインでの支払いを脅迫。
マルウェア不明
脆弱性不明

incident
2024-12-25 15:55:02

被害状況

事件発生日不明
被害者名66人のCleoデータ窃盗被害者
被害サマリクロップランサムウェアによる被害。Cleoデータが盗まれた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮ハッカー
攻撃手法サマリ暗号通貨窃盗
マルウェア不明
脆弱性不明

vulnerability
2024-12-25 13:45:00

脆弱性

CVECVE-2024-47547, CVE-2024-48874, CVE-2024-52324, CVE-2024-45722, CVE-2024-47146
影響を受ける製品Ruijie NetworksのReyeeプラットフォームおよびReyee OSネットワークデバイス
脆弱性サマリRuijie Networksのクラウド管理プラットフォームに複数のセキュリティ上の欠陥が発見され、攻撃者がネットワーク機器を制御する可能性がある
重大度高 (Critical) - 3つの脆弱性(CVSSスコア9.4, 9.8, 9.8)
RCE有 (CVE-2024-52324, CVSSスコア: 7.5)、不明(CVE-2024-47146, CVSSスコア: 7.5)
攻撃観測
PoC公開不明

vulnerability
2024-12-25 13:30:00

脆弱性

CVECVE-2024-45387
影響を受ける製品Apache Traffic Control
脆弱性サマリApache Traffic Controlにおける重大なSQLインジェクション脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-25 10:24:00

被害状況

事件発生日不明
被害者名不明
被害サマリイランの国家支援ハッキンググループ「Charming Kitten」が新たなC++バリアントのマルウェア「BellaCPP」を使用して攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名イランの国家支援ハッキンググループ「Charming Kitten」
攻撃手法サマリソーシャルエンジニアリングを使用したマルウェアの配信
マルウェアBellaCPP, BellaCiao
脆弱性Microsoft Exchange ServerやZoho ManageEngineの公開アプリケーションに存在する既知の脆弱性

incident
2024-12-24 20:04:03

被害状況

事件発生日2024年10月以降
被害者名DigiEver DS-2105 Pro NVRおよびTP-Linkルーターの複数の所有者
被害サマリ新しいMiraiベースのボットネットが、DigiEver DS-2105 Pro NVRsの未修正のリモートコード実行脆弱性を悪用し、古いファームウェアを搭載したTP-Linkルーターを標的としている。攻撃は、過去にTa-Lun Yenによって文書化され、ルーマニアのセキュリティカンファレンスで発表された脆弱性を利用しており、複数のDVRデバイスに影響を与える。
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名不明(Miraiベースのボットネットの運営者)
攻撃手法サマリ不明
マルウェアMiraiベースの新しいマルウェアバリアント
脆弱性DigiEver NVRのリモートコード実行脆弱性、TP-LinkデバイスのCVE-2023-1389、Teltonika RUT9XXルーターのCVE-2018-17532

vulnerability
2024-12-24 17:07:14

脆弱性

CVEなし
影響を受ける製品European Space Agency's official store website
脆弱性サマリEuropean Space Agencyの公式オンラインストアがハッキングされ、顧客情報を収集する悪意のあるスクリプトが挿入された。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-24 14:02:57

脆弱性

CVEなし
影響を受ける製品Apache Tomcat web server
脆弱性サマリリモートコード実行バイパスを修正
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-24 13:22:00

被害状況

事件発生日不明
被害者名不明
被害サマリZeboとcometloggerというPythonパッケージが悪意ある機能を持っており、感染したホストから機密情報を抽出していた。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。Zeboとcometloggerの作者が不正な目的でこれらのパッケージをアップロードしたと思われる。
攻撃手法サマリZeboは情報収集とデータ抽出のための機能を、cometloggerは幅広い情報(クッキー、パスワード、トークンなど)を不正に収集する機能を持っていた。
マルウェアZebo, cometlogger
脆弱性不明

vulnerability
2024-12-24 13:02:00

脆弱性

CVECVE-2024-50623
影響を受ける製品Cleo Harmony, VLTrader, LexiCom version 5.8.0.21
脆弱性サマリリモート攻撃者が無制限のファイルアップロードおよびダウンロードを行い、リモートコード実行を引き起こす
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-24 13:02:00

脆弱性

CVECVE-2024-50623
影響を受ける製品Cleo Harmony, VLTrader, LexiCom version 5.8.0.21
脆弱性サマリCVE-2024-50623を利用することで、リモートの攻撃者が制限なくファイルのアップロードおよびダウンロードを行い、リモートコード実行が可能となる。
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-24 09:40:00

被害状況

事件発生日2024年5月(不明)
被害者名DMM Bitcoin
被害サマリ北朝鮮のサイバー犯罪者によって3億8,000万ドル相当の仮想通貨が盗まれた。被害者はDMM Bitcoin。
被害額約3億8,000万ドル

攻撃者

攻撃者名北朝鮮のサイバー犯罪者(TraderTraitorなどの犯罪グループ)
攻撃手法サマリ社会工学攻撃、悪意のあるアプリ配布など
マルウェア不明
脆弱性インフラの脆弱性を標的に

vulnerability
2024-12-24 09:25:00

脆弱性

CVECVE-2021-44207
影響を受ける製品Acclaim Systems USAHERDS
脆弱性サマリAcclaim Systems USAHERDSにおけるハードコードされたstatic credentialsによる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-24 06:06:00

脆弱性

CVECVE-2024-56337
影響を受ける製品Apache Tomcat
脆弱性サマリApache Tomcatにおける不完全な対策により、RCE攻撃にさらされる
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-12-23 19:58:35

脆弱性

CVECVE-2024-53961
影響を受ける製品Adobe ColdFusion versions 2023 and 2021
脆弱性サマリパスのトラバーサル弱点により、攻撃者が脆弱なサーバー上の任意のファイルを読み取る可能性がある
重大度高 (Priority 1)
RCE不明
攻撃観測未発表
PoC公開

other
2024-12-23 18:43:36
  1. Marriott InternationalとStarwood HotelsにFTCが厳格なデータセキュリティ対策の策定と実施を命令
  2. FTCの命令内容
    1. 情報セキュリティプログラムの設立、実施、維持(暗号化、アクセス制御、多要素認証、脆弱性管理、インシデント対応計画の含有)
    2. 個人情報は合理的な必要期間のみ保管し、米国の消費者が個人情報の削除を要求できるリンクを提供
    3. 24時間以内に異常行動とセキュリティイベントを検出するためにIT資産の記録と監視を実施
    4. 20年ごとに情報セキュリティプログラムの独立した2年ごとの評価を実施し、特定のギャップをFTCに報告
    5. 不正活動を疑った米国の消費者が報酬アカウント内の活動を確認し、侵害の場合にそれらのポイントを復元できる仕組みを提供
    6. セキュリティ侵害について政府機関に通知が必要な場合、FTCに10日以内に通知
  3. 経過したセキュリティ侵害の例として3つの大規模なデータ侵害が挙げられる
    1. 2014年:Starwoodの支払システムがハッキングされ、データが漏洩し、14か月の遅れで開示
    2. 2014年から2018年:339百万人の顧客レコードが妥当でないパスポート番号を含む形で侵害された
    3. 2018年:ハッカーが520万人のMarriottのゲストデータにアクセスし、2020年までに検出されず開示されなかった
  4. FTCによるマリオットとの和解について:上記のデータ侵害に関連する要求に応じ、FTCへ5200万ドルを支払うことに合意
  5. FTCの関連記事:Fortniteからの払い戻し、Metaに対するアイルランドの罰金、オンラインタスクの詐欺についての警告など

vulnerability
2024-12-23 16:59:55

脆弱性

CVECVE-2024-56046, CVE-2024-56050, CVE-2024-56052, CVE-2024-56043, CVE-2024-56048, CVE-2024-56042, CVE-2024-56047, CVE-2024-56040, CVE-2024-56039, CVE-2024-56041
影響を受ける製品WPLMS WordPress themeとVibeBPプラグイン
脆弱性サマリWPLMSおよびVibeBPプラグインには重大度の高い脆弱性が複数存在
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-23 16:37:40

脆弱性

CVEなし
影響を受ける製品Apache Tomcat Web Server
脆弱性サマリApacheがTomcat Web Serverのリモートコード実行のバイパスを修正
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-12-23 13:48:00
  1. サイバーセキュリティの研究者たちが、大規模な言語モデル(LLMs)を使用して、悪意のあるJavaScriptコードの新しいバリアントを生成することが可能であることを発見。
  2. 悪意のあるJavaScriptのサンプルを再度書き換え、機械学習(ML)モデルによる検出を迂回することを目的に、LLMsの力を利用。
  3. 最終的な生成物は、オリジナルスクリプトと同じ振る舞いを維持しつつ、ほぼ常により低い悪意のスコアを持つ新しいJavaScriptのバリアントとなった。
  4. この手法により、悪意のあるコードの検知を回避するJavaScriptの改変も、他のマルウェア分析ツールによる検知を免れる。
  5. LLMベースの曖昧化が提供するもうひとつの重要な利点は、その多くの書き換えがObfuscator.ioのようなライブラリによって達成されたものよりも、より自然に見えるという点である。

vulnerability
2024-12-23 12:33:40

脆弱性

CVECVE-2024-56337
影響を受ける製品Apache Tomcat
脆弱性サマリApacheがTomcatウェブサーバーでの遠隔コード実行を可能にするバグを修正
重大度
RCE
攻撃観測
PoC公開不明

other
2024-12-23 12:22:03
  1. マイクロソフトがランダムなOffice 365の無効エラーのバグを修正
  2. ユーザーレポートによると影響を受けるユーザーは"Product Deactivated"の警告を受け取っている
  3. バグの知らせはライセンスの変更によりトリガーされる
  4. 週末にマイクロソフトはこの無効化警告を修正するパッチをデプロイ
  5. 一時的な解決策として、"Reactivate"ボタンをクリックするなどの手順を提供

vulnerability
2024-12-23 12:14:00

脆弱性

CVECVE-2024-12727, CVE-2024-12728, CVE-2024-12729, CVE-2023-48788, CVE-2023-34990, CVE-2024-12356, CVE-2024-6386, CVE-2024-49576, CVE-2024-47810, CVE-2024-49775, CVE-2024-12371, CVE-2024-12372, CVE-2024-12373, CVE-2024-52875, CVE-2024-56145, CVE-2024-56050, CVE-2024-56052, CVE-2024-56054, CVE-2024-56057, CVE-2024-12626, CVE-2024-11349, CVE-2024-51466, CVE-2024-10244, CVE-2024-4995, CVE-2024-10205, CVE-2024-46873
影響を受ける製品Sophos Firewall, Fortinet FortiClient EMS, Fortinet FortiWLM, BeyondTrust Privileged Remote Access and Remote Support, WPML plugin, Foxit Software, Siemens Opcenter Execution Foundation, Rockwell Automation PowerMonitor 1000, GFI KerioControl, Craft CMS, VibeThemes WPLMS, AutomatorWP plugin, AdForest theme, IBM Cognos Analytics, ISDO Software Web Software, Wapro ERP Desktop, Hitachi Ops Center Analyzer, Sharp router
脆弱性サマリいくつかの人気ソフトウェアに重大なセキュリティ上の脆弱性があります。更新して安全を確保してください。
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-12-23 11:21:00

被害状況

事件発生日2024年12月23日
被害者名Rockstar2FAの利用者
被害サマリRockstar2FAのインフラの一部崩壊により、FlowerStormという新たなPhishing-as-a-Serviceが急増し、Microsoft 365アカウント資格情報やセッションクッキーを収集する攻撃が増加した。
被害額被害額(予想)

攻撃者

攻撃者名攻撃者は特定されていない
攻撃手法サマリFlowerStormはPhishingポータルページやクレデンシャル収集用のバックエンドサーバへの接続方法で、Rockstar2FAとの類似点がある。
マルウェア不明
脆弱性不明

other
2024-12-23 09:37:00
  1. AIを武器として使う攻撃者の増加
  2. ゼロデイ脆弱性の拡大
  3. AIが現代のサイバーセキュリティの中核となる
  4. データプライバシーの複雑さの増加
  5. ユーザー認証の課題

incident
2024-12-23 09:20:00

被害状況

事件発生日2024年12月23日
被害者名WhatsApp
被害サマリNSO GroupがWhatsAppのセキュリティ脆弱性を悪用し、Pegasusスパイウェアを配信。WhatsAppサーバーを通じて43回送信された。さらにNSO Groupは裁判所の命令に従わず、Pegasusのソースコードを提供せず、関連情報を隠蔽。
被害額不明

攻撃者

攻撃者名イスラエルの商用スパイウェアベンダーNSO Group
攻撃手法サマリWhatsAppのセキュリティ脆弱性(CVE-2019-3568)を悪用してPegasusスパイウェアをインストール
マルウェアPegasus
脆弱性CVE-2019-3568

incident
2024-12-23 06:42:00

被害状況

事件発生日不明
被害者名OpenAI
被害サマリChatGPTのGDPRデータプライバシー違反により、€15 millionの罰金を科された
被害額€15 million

攻撃者

攻撃者名攻撃者不明(国籍:イタリア)
攻撃手法サマリ個人データを無断で処理していた
マルウェア不明
脆弱性不明

incident
2024-12-22 15:19:29

被害状況

事件発生日2024年
被害者名暗号通貨取引所や投資家
被害サマリ北朝鮮のハッカーによって2024年に47件のサイバー攻撃が行われ、合計134億ドル相当の暗号通貨が盗まれた。
被害額134億ドル(約14,740億円)

攻撃者

攻撃者名北朝鮮のハッカー(Lazarus Group)
攻撃手法サマリ2024年には47件の攻撃が行われ、主に個人の秘密鍵の妨害が44%の被害をもたらした。
マルウェア不特定
脆弱性不特定

incident
2024-12-21 15:16:26

被害状況

事件発生日不明
被害者名不明
被害サマリMicrosoft 365のフィッシング詐欺被害、Rockstar2FAのサービス停止に伴い、新たなフィッシングサービス"FlowerStorm"が増加中
被害額不明

攻撃者

攻撃者名不明(FlowerStormと関連のある運営者)
攻撃手法サマリMicrosoft 365のクレデンシャルを狙うフィッシング攻撃
マルウェア不明
脆弱性Microsoft 365の認証情報を狙う

incident
2024-12-21 09:22:00

被害状況

事件発生日2024年12月21日
被害者名LockBitの被害者(多数の企業や組織)
被害サマリLockBitは世界中で多くの企業や組織に被害を与え、少なくとも5億ドルの不正利益を得た。特に医療機関、学校、非営利団体、重要インフラ、政府機関、警察機関などが狙われた。
被害額数十億ドル(予想)

攻撃者

攻撃者名LockBit ransomwareの開発者、Rostislav Panev
攻撃手法サマリRansomware(身代金要求型マルウェア)
マルウェアLockBit
脆弱性不明

vulnerability
2024-12-20 21:31:05

脆弱性

CVEなし
影響を受ける製品Sophos Firewall
脆弱性サマリクリティカルなリモートコード実行の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-20 21:31:05

脆弱性

CVEなし
影響を受ける製品Sophos Firewall
脆弱性サマリSophos Firewallには致命的なリモートコード実行の脆弱性が存在
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-20 17:47:54

脆弱性

CVEなし
影響を受ける製品Rspack, Vant npm packages
脆弱性サマリ盗まれたNPMトークンを使用して公開された悪意のあるバージョンにより、暗号マイニングが実行された
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-20 16:48:25

被害状況

事件発生日2024年12月20日
被害者名Rostislav Panev
被害サマリLockBitランサムウェアグループのインフラ管理やマルウェア開発に関与
被害額約$230,000(予想)

攻撃者

攻撃者名ロシア系イスラエル国籍者
攻撃手法サマリLockBitランサムウェアの開発やデータ盗出に関与
マルウェアLockBit、StealBit
脆弱性不明

vulnerability
2024-12-20 15:31:13

脆弱性

CVECVE-2024-12727, CVE-2024-12728, CVE-2024-12729
影響を受ける製品Sophos Firewall version 21.0 GA およびそれ以前のバージョン
脆弱性サマリSophos Firewallには、SQLインジェクション、リモートコード実行、特権のSSHアクセスを許す脆弱性が含まれる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-20 15:31:13

脆弱性

CVECVE-2024-12727
CVE-2024-12728
CVE-2024-12729
影響を受ける製品Sophos Firewall version 21.0 GA (21.0.0) および それ以前のバージョン
脆弱性サマリSQLインジェクション、リモートコード実行、SSH特権アクセス可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-20 13:00:00

脆弱性

CVEなし
影響を受ける製品Krispy Kreme
脆弱性サマリPlay ransomware gangによるサイバー攻撃でデータ盗難が発生
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-12-20 12:05:33

脆弱性

CVEなし
影響を受ける製品Ascensionのヘルスケアシステム
脆弱性サマリBlack Bastaランサムウェアに関連したサイバー攻撃により、5.6百万人の患者および従業員の個人情報と健康データが盗まれた
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-12-20 11:07:12

被害状況

事件発生日2024年12月20日
被害者名Markkystreams Vietnam-based operation
被害サマリ今年821百万以上の訪問があった世界最大のスポーツライブストリーミング違法サービスが閉鎖された。主に米国およびカナダの観客を標的にしており、米国のスポーツリーグとあらゆるカテゴリーのグローバルリーグから毎日スポーツイベントをストリーミングしていた。
被害額被害額は明記されていないため、被害が証拠を失った商業的価値を考慮し、予想します。

攻撃者

攻撃者名マークキーストリームスベトナム拠点の運営者
攻撃手法サマリライブスポーツプログラムの違法ストリーミングサービスを提供および運営
マルウェア[不明]
脆弱性[不明]

vulnerability
2024-12-20 10:44:00

脆弱性

CVEなし
影響を受ける製品CookiePlus Malware
脆弱性サマリLazarus GroupがCookiePlus Malwareを利用した攻撃を確認
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-12-20 08:39:00

脆弱性

CVEなし
影響を受ける製品Rspack npm パッケージ (@rspack/core、@rspack/cli)
脆弱性サマリRspack npmパッケージが暗号通貨マイニングマルウェアによる攻撃を受けた
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-12-20 08:13:00

脆弱性

CVECVE-2024-12727, CVE-2024-12728, CVE-2024-12729
影響を受ける製品Sophos Firewall products
脆弱性サマリ3つの脆弱性が発見され、Sophos Firewall製品でリモートコード実行や特権システムアクセスを可能にする
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-20 07:56:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365ユーザーがランダムな製品非活性エラーに見舞われる
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-12-20 06:25:00

被害状況

事件発生日2024年12月20日
被害者名Fortinet FortiClient EMSを使用していた企業
被害サマリFortinet FortiClient EMSの脆弱性(CVE-2023-48788)を悪用され、リモートデスクトップソフトウェア(AnyDeskとScreenConnectなど)がインストールされた。攻撃者は様々なツールを使用して情報を窃取し、侵入先での活動を行った。
被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍:不明
攻撃手法サマリFortinet FortiClient EMSの脆弱性(CVE-2023-48788)によるSQLインジェクションを悪用し、特定企業のWindowsサーバーに侵入
マルウェアAnyDesk、ScreenConnect、webbrowserpassview.exe、Mimikatz、netpass64.exe、netscan.exeなど
脆弱性CVE-2023-48788

vulnerability
2024-12-20 04:30:00

脆弱性

CVECVE-2024-12356
影響を受ける製品BeyondTrustのPrivileged Remote Access (PRA) および Remote Support (RS) 製品
脆弱性サマリコマンドインジェクションの脆弱性で、悪意のある攻撃者がサイトユーザーとして任意のコマンドを実行可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-19 22:01:58

被害状況

事件発生日2024年12月19日
被害者名BadBox Android malware botnetに感染したデバイス所有者
被害サマリBadBox Android malware botnetが192,000台のAndroidデバイスに感染。被害は主にロシア、中国、インド、ベラルーシ、ブラジル、ウクライナに広がっており、Yandex 4K QLED Smart TVやHisense T963スマートフォンなど、より一般的で信頼できるブランドのデバイスにまで影響を及ぼしている。
被害額不明(被害サマリには予想される金銭的被害も含んでいる)

攻撃者

攻撃者名不明(ロシアのハッカー集団が関与の可能性あり)
攻撃手法サマリ供給チェーン攻撃やファームウェアへの攪乱、不正な従業員による感染などでAndroidデバイスを感染させる
マルウェアBadBox Android malware(Triadaマルウェアファミリーに基づく)
脆弱性不明

vulnerability
2024-12-19 20:45:12

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365ユーザがランダムな製品無効エラーに遭遇
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2024-12-19 18:59:26

被害状況

事件発生日不明
被害者名Amazon Appstoreの利用者
被害サマリAmazon Appstoreに偽装された健康アプリからユーザーのデータを盗み取られる
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアのハッカーが関与)
攻撃手法サマリAndroidスパイウェアアプリをAmazon Appstoreに偽装
マルウェア'BMI CalculationVsn'(その他複数のマルウェアが使用されている可能性)
脆弱性不明

vulnerability
2024-12-19 18:27:00

脆弱性

CVEなし
影響を受ける製品Juniper Session Smart routers
脆弱性サマリMirai botnetに狙われる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-19 18:27:00

被害状況

事件発生日2024年12月11日
被害者名Juniper Networksの一部の顧客
被害サマリMiraiマルウェアによる攻撃で、デフォルトのログイン資格情報を使用してSession Smartルーターをスキャンし、不正な活動を可能にした。感染したデバイスはDDoS攻撃に利用された。
被害額不明(予想)

攻撃者

攻撃者名不明(Miraiマルウェアを使用した攻撃)
攻撃手法サマリデフォルトのログイン資格情報を使用してデバイスをスキャンし、遠隔でコマンドを実行し、DDoS攻撃などの悪意ある活動を可能にした。
マルウェアMiraiマルウェア
脆弱性デフォルトのログイン資格情報が利用された

vulnerability
2024-12-19 18:27:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Session Smart routers
脆弱性サマリMirai botnetによる攻撃
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2024-12-19 17:28:02
  1. マイクロソフトがWindows 11 24H2のアップグレードでオーディオの問題が原因で一部のPCでブロック
  2. 問題はDiracオーディオ向上ソフトウェアを持つシステムに影響
  3. 特定の問題が発生したPCではアプリケーションがオーディオデバイスを認識できなくなった
  4. マイクロソフトは、影響を受けたPCに対してsafeguard holdを適用
  5. 問題の解決後にアップデート解除される予定

vulnerability
2024-12-19 17:24:38

脆弱性

CVECVE-2023-34990
影響を受ける製品Fortinet Wireless Manager (FortiWLM)
脆弱性サマリFortiWLMにおいて、特別に作成されたWebリクエストを介してリモート攻撃者が未承認のコードやコマンドを実行し、デバイスの管理者権限を取得できる致命的な脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-12-19 16:23:14

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2
脆弱性サマリAuto HDRがゲームフリーズを引き起こす
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-19 15:42:35

被害状況

事件発生日2024年12月2日
被害者名BeyondTrust
被害サマリBeyondTrustのRemote Support SaaSインスタンスに侵入され、APIキーが不正に利用され、一部の顧客のパスワードがリセットされた。後に2つの脆弱性が発見され、一部の顧客に影響が及ぶ可能性があった。
被害額不明

攻撃者

攻撃者名不明(ロシア人ハッカーがMiTM攻撃でデータ窃取を行っていた記事と関連がある)
攻撃手法サマリリモートサポートSaaSインスタンスへの不正アクセスとAPIキーの不正利用
マルウェア不明
脆弱性CVE-2024-12356(重要)、CVE-2024-12686(中程度)

vulnerability
2024-12-19 13:56:00

脆弱性

CVEなし
影響を受ける製品npmライブラリ:@typescript_eslinter/eslint、types-node
脆弱性サマリnpmパッケージのtyposquattingによる悪意あるライブラリのダウンロード
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-19 13:37:00

被害状況

事件発生日2024年12月11日
被害者名Juniper Networksの複数の顧客
被害サマリSession Smart Router製品にMiraiボットネットマルウェアが侵入し、DDoS攻撃源として悪用された
被害額不明(予想)

攻撃者

攻撃者名不明、Miraiボットネットの利用を通じた攻撃者
攻撃手法サマリ既知の脆弱性やデフォルトの認証情報を悪用し、デバイスに侵入してDDoS攻撃を実行
マルウェアMirai
脆弱性デフォルトパスワード

vulnerability
2024-12-19 10:31:00

脆弱性

CVECVE-2023-34990
影響を受ける製品Fortinet Wireless LAN Manager (FortiWLM)
脆弱性サマリFortiWLMの相対パス遍歴によるファイル読み取りの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-12-19 10:00:00
  1. 米国サイバーセキュリティ及びインフラストラクチャー保護局(CISA)が、2025年までに連邦機関向けにクラウドセキュリティを義務付けるBinding Operational Directive(BOD)25-01を発行
  2. BOD 25-01では、すべての連邦機関が来年までに一連の締め切りを満たすよう求められており、クラウドテナントを特定し、SCuBA評価ツールを展開、SCuBAポリシーを実装などが含まれる
  3. CISAは、E2EEサービスの使用を推進し、高度な標的者はSignalなどのE2EEメッセージングアプリを使用するようアドバイスを行っている
  4. シニア政府役職者や政治家は、E2EEメッセージングアプリの使用、フィッシング対策の多要素認証の有効化、SMSの2要素認証の停止などを推奨されている
  5. CISAは、これらのベストプラクティスを実装することで、政府関連の悪意あるサイバー行為に対して重要な保護を向上させると述べている

incident
2024-12-19 09:26:00

被害状況

事件発生日不明
被害者名Netflix
被害サマリ2018年から2020年までの間、Netflixがユーザーから収集したデータの使用方法について不十分な情報を提供していた
被害額4.75 millionユーロ(約5.05億円)

攻撃者

攻撃者名不明(Netflixの対応が問題視された)
攻撃手法サマリ個人データの適切な取り扱いに関する情報の不足
マルウェア不明
脆弱性不明

vulnerability
2024-12-19 08:40:00

脆弱性

CVEなし
影響を受ける製品Cloudflare Workers
脆弱性サマリCloudflare Workersを悪用して、軍隊向けのアプリを偽装したマルウェアを配布
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-18 23:16:48

被害状況

事件発生日2024年12月18日
被害者名300ブランド、4,000通の被害者
被害サマリGoogle Calendarを悪用したフィッシング攻撃により、300ブランドに4,000通以上の偽の招待状が送信され、資格情報が盗まれた。
被害額不明(予想)

攻撃者

攻撃者名不明(Google Calendarを悪用したフィッシング攻撃)
攻撃手法サマリGoogle Calendarを使用し、企業、学校、医療機関、建築会社、銀行など幅広い標的に対してフィッシング攻撃を行った。
マルウェア不明
脆弱性不明

vulnerability
2024-12-18 21:58:26

脆弱性

CVEなし
影響を受ける製品Raccoon Stealer malware
脆弱性サマリRaccoon Stealerマルウェアの運営者が有罪を認め、5年の刑を受ける
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-18 21:53:18

脆弱性

CVEなし
影響を受ける製品RDPプロキシサーバー
脆弱性サマリPyRDPを使用したMan-in-the-Middle (MiTM)攻撃によるデータ窃取と悪意のあるペイロードのインストール
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-18 21:06:19

脆弱性

CVEなし
影響を受ける製品TP-Linkのルーター
脆弱性サマリTP-Linkルーターが国家安全保障リスクを引き起こす可能性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-18 18:41:26

脆弱性

CVEなし
影響を受ける製品HubSpot
脆弱性サマリHubSpotを悪用してMicrosoft Azureアカウントの資格情報を窃取
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-12-18 18:19:12

脆弱性

CVEなし
影響を受ける製品Signal等のエンドツーエンド暗号化メッセージングアプリ
脆弱性サマリ中国バックの脅威グループによる電気通信業界へのハッキング
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-18 18:19:12

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリCISA urges switch to Signal-like encrypted messaging apps after telecom hacks
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-18 17:47:28

被害状況

事件発生日2024年10月
被害者名開発者および仮想通貨プロジェクト
被害サマリVisual Studio Codeのマーケットプレイスで発見された悪質な拡張機能が、開発者と仮想通貨プロジェクトを標的としたサプライチェーン攻撃に利用された。拡張機能は、PowerShellの重度に難読化されたペイロードをダウンロードする。
被害額不明(予想)

攻撃者

攻撃者名不明(報告によれば、仮想通貨投資家とZoomなどの生産性ツールを求める人々を主な標的とした)
攻撃手法サマリVSCodeのマーケットプレイスに18の悪質な拡張機能が提出され、偽のレビューやインストール数を増やすことで信頼性を高めた。
マルウェアPowerShellを利用する多段階ペイロード
脆弱性Visual Studio Codeのマーケットプレイスへの不正な拡張機能の提出

incident
2024-12-18 16:53:04

被害状況

事件発生日不明
被害者名ロシア政府
被害サマリロシア政府が米国のサイバーセキュリティ企業Recorded Futureを「望ましくない」組織と指定し、国内での活動を全面的に禁止
被害額不明

攻撃者

攻撃者名ロシア政府
攻撃手法サマリ情報提供や技術支援を通じてロシアに対する西側のプロパガンダキャンペーンのためのデータ分析を行っていたとして指摘
マルウェア不明
脆弱性不明

incident
2024-12-18 15:44:27

被害状況

事件発生日不明
被害者名910,000人以上の患者
被害サマリConnectOnCall breachにより機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(犯人特徴のみ)
攻撃手法サマリウェブカメラやDVRを標的としたHiatusRATマルウェア攻撃
マルウェアHiatusRAT
脆弱性不明

incident
2024-12-18 14:10:00

被害状況

事件発生日2024年12月18日
被害者名ヨーロッパ企業約20,000人
被害サマリHubSpotツールを悪用し、20,000人のヨーロッパユーザーを対象に資格情報窃取を狙うフィッシングキャンペーン
被害額不明

攻撃者

攻撃者名不明(攻撃手法についての記載あり)
攻撃手法サマリフィッシング攻撃、HubSpotツールの悪用
マルウェアXLoader
脆弱性不明

other
2024-12-18 11:55:00
  1. 活動状況から見るオープンソースの現在の状態とサプライチェーンセキュリティ
    1. オープンソースの普及とセキュリティリスク
    2. オープンソース管理プロセスの再構築
    3. ActiveStateによる新しいオープンソースエンドツーエンドOSプラットフォーム
  2. オープンソースが向き合うセキュリティ課題に取り組む新しいActiveState
  3. ActiveStateのミッションとオープンソースサプライチェーンへのアプローチ
  4. オープンソース管理プロセスの再構築とActiveStateの4段階の管理サイクル
  5. 今後の成果に焦点を当てた6つの主要な使用事例

vulnerability
2024-12-18 11:15:00

脆弱性

CVEなし
影響を受ける製品Remote Desktop Protocol (RDP) configuration files
脆弱性サマリロシア関連のAPT29脅威アクターが、悪意のあるRemote Desktop Protocol(RDP)構成ファイルを利用して政府、武装軍、研究機関、ウクライナ系エンティティを標的にしたサイバー攻撃を行っている。
重大度
RCE
攻撃観測
PoC公開

other
2024-12-18 10:30:00
  1. Cynetが2024 MITRE ATT&CK評価で100%の保護と100%の検出可視性を達成
  2. MITRE ATT&CK評価は、競合するセキュリティベンダーソリューションの公正でバイアスのない技術テストとして知られている
  3. MITREは、攻撃をシミュレートして、ベンダーソリューションが同じ方法で導入された一連の脅威でどのように振る舞うかを評価している
  4. Cynetは、80の悪意のあるサブステップに分けられた16のステップ全てに対し、77のサブステップを検出しました
  5. Cynetは、全ての攻撃ステップをブロックし、初めてのステップから脅威を防げる100%の予防を実現しました

vulnerability
2024-12-18 09:15:00

脆弱性

CVECVE-2024-12356
影響を受ける製品Privileged Remote Access (PRA)とRemote Support (RS)製品
脆弱性サマリ任意のコマンドの実行につながる重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-12-18 09:10:00
  1. INTERPOLがオンライン詐欺を指す言葉として"pig butchering"の代わりに"romance baiting"を使用するよう呼びかけている。
  2. "pig butchering"という言葉は2016年から存在し、被害者を非人間的に扱い、恥ずかしい思いをさせてしまい、被害者が進んで助けを求めたり当局に情報を提供することを妨げている。
  3. "romance baiting"は、被害者がサイバー犯罪の対象となる前に長い時間をかけて信頼関係を構築し、偽の投資に誘導して最終的に資金を奪う投資詐欺によく関連している。
  4. このような詐欺は東南アジアを拠点とする国際的組織犯罪グループによって運営されており、犯罪者はしばしばScam施設に人を送り込んで不正行為をさせ、オンラインで他人をだまして資金を奪っている。
  5. INTERPOLは"romance baiting"という用語を採用することで、詐欺師が使用する心理的トリガーを認識し、サイバー犯罪の被害者ではなく加害者に焦点を当てている。

incident
2024-12-18 05:43:00

被害状況

事件発生日2018年
被害者名Facebookユーザー
被害サマリ2018年のデータ漏洩事件で、Facebookシステムのバグにより不特定の第三者が"View As"機能を悪用し、アカウントアクセスのトークンを取得。漏洩した個人情報には、フルネーム、メールアドレス、電話番号、居住地、職場、誕生日、宗教、性別、投稿、グループ参加情報、子供の個人情報などが含まれていた。
被害額263 millionドル(予想)

攻撃者

攻撃者名不特定
攻撃手法サマリ"View As"機能を悪用
マルウェア不明
脆弱性Facebookシステムのバグ

vulnerability
2024-12-18 04:53:00

脆弱性

CVECVE-2024-53677
影響を受ける製品Apache Struts
脆弱性サマリファイルのアップロードを操作し、任意のペイロードをアップロードしてリモートコード実行を許可する
重大度
RCE
攻撃観測
PoC公開

other
2024-12-17 22:49:52
  1. ニビディアが、新しいNVIDIAアプリでゲームのパフォーマンスに影響を与える既知の問題の一時的な修正策を共有
  2. NVIDIAアプリの「ゲームフィルター」オプションが有効になっているときにトリガーされるパフォーマンスの問題が確認され、ワークアラウンドとして無効にすることが推奨されている
  3. ユーザーからの報告によると、ゲームフィルターや写真モードを有効にした後、PCゲームのパフォーマンスに影響を与え、オーバーレイや他のフィルターを無効にしても問題が引き起こされていた
  4. ニビディアは、アプリがバグを引き起こし、オーバーレイや他のフィルターを無効にしても問題が解決しないため、アプリをアンインストールするしかないとしたユーザーもいた
  5. この問題について、Tom's Hardwareもテストを行い、フレームレートの低下が最大15%に達する可能性があることを確認した

vulnerability
2024-12-17 22:29:44

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ'Bitter' cyberspies target defense orgs with new MiyaRAT malware
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2024-12-17 22:04:40

脆弱性

CVEなし
影響を受ける製品Ledger phishing campaign
脆弱性サマリ新しいLedger phishing campaignが展開されており、データ侵害通知を装ってリカバリーフレーズの確認を求め、そのフレーズが盗まれて暗号通貨が窃取される可能性がある。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-12-17 20:01:13
  1. CISAが今年初の指令を発行し、連邦機関にMicrosoft 365テナントを保護するよう命令
  2. 指令はクラウド環境のセキュリティを強化する基準を実装することを求める
  3. 指令は連邦民間機関にCISA開発の自動構成評価ツールの導入と継続的監視を要求
  4. すべてのマンダトリーSCuBAセキュリティ構成ベースラインを実施し、新しいクラウドテナントに対して承認を与える前に継続的監視を開始
  5. 指令は連邦民間機関に同指針を採用することを強く勧告

vulnerability
2024-12-17 18:04:14

脆弱性

CVECVE-2024-53677
影響を受ける製品Apache Struts 2.0.0 through 2.3.37, 2.5.0 through 2.5.33, 6.0.0 through 6.3.0.2
脆弱性サマリアップロードされたファイルの脆弱性により、遠隔からのコード実行が可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-17 16:35:00

被害状況

事件発生日2024年12月17日
被害者名不明
被害サマリMicrosoft TeamsおよびAnyDeskを悪用してDarkGateマルウェアを展開
被害額不明(予想)

攻撃者

攻撃者名不明(特徴はソーシャルエンジニアリングを使用)
攻撃手法サマリMicrosoft Teamsを介したソーシャルエンジニアリング攻撃
マルウェアDarkGate
脆弱性不明

vulnerability
2024-12-17 16:06:54

脆弱性

CVEなし
影響を受ける製品Facebook
脆弱性サマリ2018年のFacebookデータ漏洩に関するGDPR違反
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-17 15:27:14

脆弱性

CVEなし
影響を受ける製品SonicWall VPN Firewalls
脆弱性サマリ公開されている25,000以上のSonicWall SSLVPNデバイスには、深刻な脆弱性が存在している
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-17 15:02:12

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリMight need a mass password reset one day? Read this first.
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-12-17 14:11:00

被害状況

事件発生日2024年12月17日
被害者名パキスタンを標的とした攻撃
被害サマリ新しいフィッシングキャンペーンが確認され、租税をテーマにした誘惑を使用して、悪意のあるバックドア・ペイロードを配信。マルウェアFLUX#CONSOLEを使用。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明。マルウェア名FLUX#CONSOLEで活動。
攻撃手法サマリフィッシング攻撃を行い、MSC(Microsoft Common Console Document)ファイルを利用して、悪意のあるバックドアを展開。
マルウェアFLUX#CONSOLE
脆弱性不明

other
2024-12-17 12:05:00
  1. 会社や組織が最新のセキュリティ対策を講じていても、依然としてハッキングされる可能性がある。
  2. ハッカーは、組織が見落としている隙間を常に見つけ出している。
  3. このウェビナーでは、攻撃者が強固なセキュリティ対策を回避する方法や、見過ごされがちな脆弱性について学ぶことができる。
  4. セキュリティをビジネス目標に合わせる方法、リーダーシップの理解を得てセキュリティを重要視する方法についても学ぶことができる。
  5. このセッションは、サイバーセキュリティの専門家やリーダー、自組織の保護に関心を持つ人々にとって有益であり、セキュリティを直ちに向上させるための具体的な手順を提供する。

incident
2024-12-17 11:07:00

被害状況

事件発生日2024年11月(不明)
被害者名トルコの防衛セクター組織
被害サマリトルコの防衛セクター組織において、Bitterとして知られるサウスアジアのサイバー諜報脅威グループによる攻撃が行われ、WmRATとMiyaRATという2つのマルウェアファミリーを使用。
被害額被害額は明示されていないため、(予想)

攻撃者

攻撃者名Bitter(サウスアジア出身のサイバー諜報脅威グループ)
攻撃手法サマリRARアーカイブ内の代替データストリームを使用して、LNKファイルを生成し、ターゲットマシンにスケジュールされたタスクを作成してさらなるペイロードを取得する。
マルウェアWmRAT、MiyaRAT、BitterRAT、ArtraDownloader、ZxxZ、PWNDROID2、Dracarys など
脆弱性不明

other
2024-12-17 10:52:00
  1. 組織をターゲットにしている脅威を見つける
    • セキュリティに対する貢献:
      • よりターゲットを絞った効果的な防衛戦略
      • 正確な脅威の優先順位付け
      • リソースの最適化
    • 機能:
      • 地域内の最新の脅威状況を知るために他の組織が経験している攻撃の種類を調査
      • あらゆる国の最新のマルウェアとフィッシングサンプルに関する分析レポートのデータベースを提供
      • 小さな指標を使って脅威を特定する
  2. TIツールで疑わしいシステムとネットワークのアーティファクトをチェック
    • セキュリティに対する貢献:
      • 悪意のある活動の早期発見
      • 攻撃者が使用する手法や技術の理解
      • 影響を最小限に抑えるための迅速な対応
    • 機能:
      • 異常なIP接続などの疑わしいアーティファクトを検証
      • 不審なスクリプトの使用などのシステムイベントをチェック
      • 特定の外部レポートから情報を補完
  3. 特定のTTPsによる脅威の探索
    • セキュリティに対する貢献:
      • 攻撃者の手法に関する詳細な洞察
      • 特定の対策の開発
      • 新興脅威に対する積極的な防衛
    • 機能:
      • 攻撃者が使うTTPsを追跡
      • Mitre Att&ckマトリックスを提供
  4. 進化する脅威の追跡
    • セキュリティに対する貢献:
      • 新興脅威を緩和するためのタイムリーな行動
      • セキュリティチームの状況認識の強化
      • 将来の攻撃に対する準備の改善
    • 機能:
      • 指定した脅威の更新情報を受信
      • 新しいドメイン名などに関する通知を受け取る
  5. サードパーティ

vulnerability
2024-12-17 09:03:00

脆弱性

CVEなし
影響を受ける製品Microsoft Edge Webview2
脆弱性サマリCoinLurkerマルウェアによりWebview2が悪用され、セキュリティ検知を回避
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-17 06:55:00

被害状況

事件発生日不明
被害者名不明
被害サマリThe Mask APTによる新たな攻撃が発生。対象は未公開のラテンアメリカの組織。2019年と2022年にそれぞれ攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名The Mask APT(The Maskとしても知られる)
攻撃手法サマリ巧妙なマルウェアを使用したサイバー諜報活動
マルウェアCareto、Careto2、Goreto、FakeHMPなど
脆弱性不明

vulnerability
2024-12-17 05:47:00

脆弱性

CVECVE-2024-20767, CVE-2024-35250
影響を受ける製品Adobe ColdFusion, Microsoft Windows Kernel-Mode Driver
脆弱性サマリAdobe ColdFusionには不適切なアクセス制御の脆弱性があり、インターネットに公開された管理パネルを介して攻撃者が制限されたファイルにアクセスしたり変更したりできる。Microsoft Windows Kernel-Mode Driverには、ローカル攻撃者が権限を昇格させるための信頼できないポインターのデリファレンス脆弱性が含まれている。
重大度高 (CVSSスコア: 7.4, 7.8)
RCE不明
攻撃観測
PoC公開

incident
2024-12-16 22:22:35

被害状況

事件発生日2024年12月16日
被害者名インターネット上に露出している脆弱なウェブカメラやDVR
被害サマリHiatusRATマルウェアによる攻撃で、中国製のデバイスを狙い、CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044、CVE-2021-36260や脆弱なデフォルトのパスワードを悪用*
被害額不明(予想)

攻撃者

攻撃者名中国の関連性が指摘されている
攻撃手法サマリウェブカメラやDVRを対象にした脆弱性スキャン
マルウェアHiatusRAT
脆弱性CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044、CVE-2021-36260を悪用
*記事から直接引用ではないため一部推測を含む

vulnerability
2024-12-16 22:17:16

被害状況

事件発生日2024年9月17日から9月29日
被害者名テキサス工科大学システム(患者1,465,000人)
被害サマリ2024年9月にサイバー攻撃によってコンピュータシステムとアプリケーションが混乱し、1,465,000人の患者のデータが漏洩した可能性がある。
被害額被害額は記事に記載がないため、被害の大きさから考えると莫大な金額になると予想される(予想)

攻撃者

攻撃者名Interlockランサムウェア グループ
攻撃手法サマリInterlockは新しく立ち上げられたランサムウェアで、FreeBSDサーバーを標的とする暗号化手法を使用している。ランサムウェアの被害規模に応じて数十万ドルから数百万ドルの身代金を要求している。
マルウェアInterlockランサムウェア(FreeBSDサーバーとWindows向けのバリアントを使用)
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Texas Tech University System data breach
脆弱性サマリ1.4 million patientsのデータ侵害
重大度
RCE
攻撃観測
PoC公開不明

other
2024-12-16 21:33:19
  1. Kali Linux 2024.4がリリースされ、14の新しいツールが含まれる。
  2. i386カーネルおよびイメージの終了。32ビットのプログラムはx86-64イメージで引き続き実行可能。
  3. 新しいデフォルトのPythonバージョン3.12に更新。
  4. SSH DSAキーは非推奨となり、OpenSSH 9.8p1が提供される。
  5. Raspberry Pi Imagerサポートが強化され、設定が事前に適用可能に。

incident
2024-12-16 19:50:29

被害状況

事件発生日不明
被害者名不明
被害サマリWindowsカーネルの深刻な脆弱性(CVE-2024-35250)を悪用した攻撃。低複雑性の攻撃で、ローカルの攻撃者がシステム特権を獲得可能。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリMicrosoft Kernel Streaming Service (MSKSSRV.SYS)の特権昇格脆弱性を利用した攻撃。
マルウェア不明
脆弱性CVE-2024-35250

vulnerability
2024-12-16 19:32:07

脆弱性

CVEなし
影響を受ける製品Lumma Stealer malware
脆弱性サマリ偽のCAPTCHAページを通じてLumma Stealer情報窃取マルウェアを拡散
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-16 17:28:35

脆弱性

CVEなし
影響を受ける製品ConnectOnCall breach
脆弱性サマリConnectOnCall breach exposes health data of over 910,000 patients
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-16 16:51:49

脆弱性

CVEなし
影響を受ける製品Rhode Island State HouseのRIBridgesシステム
脆弱性サマリBrain Cipherランサムウェアの攻撃によるデータ漏洩
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-16 15:06:16

脆弱性

CVECVE-2024-43047
影響を受ける製品Qualcommチップセットを使用している何百万ものAndroidデバイス
脆弱性サマリ新たなスパイウェア"NoviSpy"に関連するQualcommのセキュリティホール
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-16 14:22:00

被害状況

事件発生日2024年12月16日
被害者名不明
被害サマリDeceptionAdsという情報窃取キャンペーンにより、被害者は1,000万人以上が毎日サイバー攻撃の影響を受け、3,000以上のサイトで偽CAPTCHAページに誘導されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリClickFixスタイル攻撃の一環として、広告ネットワークサービスを悪用した情報窃取キャンペーンであるDeceptionAdsにより、不正な広告表示が行われました。
マルウェアLummaなどの情報窃取マルウェア
脆弱性不明

vulnerability
2024-12-16 12:45:00

脆弱性

CVECVE-2024-43047
影響を受ける製品Androidデバイス
脆弱性サマリQualcommのDigital Signal Processor (DSP) Serviceにおけるuser-after-freeバグにより、セルブライトのForensic Toolを使用した権限昇格が可能となる
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-16 12:11:00

脆弱性

CVECVE-2024-50623
影響を受ける製品Cleoのファイル転送ソフトウェア(Harmony、VLTrader、LexiCom)
脆弱性サマリファイルの無制限アップロード機能を悪用し、認可なしにリモートでコードを実行可能
重大度
RCE
攻撃観測
PoC公開不明

other
2024-12-16 11:00:00
  1. CI/CDパイプラインガバナンスとは、ソフトウェア配信プロセス全体を監督する方針、慣行、およびコントロールの枠組みであり、組織の標準、セキュリティプロトコル、および規制要件に従うようにします。
  2. AI時代においては、強固なCI/CDパイプラインガバナンスが特に重要であり、AIシステムの透明性と説明責任の必要性が高まっています。
  3. CI/CDパイプラインガバナンスの実施には、コンプライアンス要件、セキュリティ基準、AI開発の倫理ガイドラインを明確にしたポリシーを確立することから始める必要があります。
  4. パイプラインを通じて継続的なコンプライアンスチェックを行うためには、先進的な自動化ツールを利用することが肝要です。
  5. CI/CDパイプラインガバナンスのベストプラクティスには、変更管理プロセス、バージョン管理、ロギング、監査、セキュリティ意識啓発などが含まれます。

incident
2024-12-16 10:17:00

被害状況

事件発生日2024年12月16日
被害者名何人か不明
被害サマリソーシャルメディア広告やAIを駆使した投資詐欺により、金銭と情報を騙し取られる
被害額5百20万ドル以上(推定)

攻撃者

攻撃者名不明(ロシア語を使用する可能性あり)
攻撃手法サマリソーシャルエンジニアリングや信頼関係の構築を駆使した詐欺操作
マルウェア不明
脆弱性不明

incident
2024-12-16 09:09:00

被害状況

事件発生日2024年12月16日
被害者名中国、アメリカ、カンボジア、パキスタン、南アフリカなど
被害サマリ新しいPHPベースのバックドア「Glutton」によるサイバー攻撃。ユーザーの機密情報の収集、悪意のあるコードのPHPフレームワークへの注入など。
被害額不明(予想)

攻撃者

攻撃者名中国のWinnti(別名APT41)グループ
攻撃手法サマリPHPフレームワーク(LaravelやThinkPHP)への攻撃、PHPファイルにバックドアを設置、ゼロデイやN-dayの脆弱性の悪用、ブルートフォース攻撃など
マルウェアGlutton、PWNLNXなど
脆弱性ゼロデイ脆弱性、N-day脆弱性など

incident
2024-12-16 06:44:00

被害状況

事件発生日2024年12月16日
被害者名ウクライナの未成年者
被害サマリロシア連邦保安庁(FSB)によって主導されたスパイ活動に巻き込まれ、ウクライナの未成年者がサイバー作戦と偵察活動に従事させられた。
被害額不明(予想)

攻撃者

攻撃者名ロシア連邦保安庁(FSB)
攻撃手法サマリウクライナの未成年者を「クエストゲーム」の名目でスパイ活動に巻き込む
マルウェア不明
脆弱性不明

incident
2024-12-15 20:15:00

被害状況

事件発生日2024年10月以降(詳細不明)
被害者名Cleo(クリオ)
被害サマリクリオデータ盗難攻撃において、無制限なファイルアップロードとダウンロードが可能な脆弱性が悪用され、JAVAバックドアを介してデータが盗まれた。
被害額被害額は不明(予想)

攻撃者

攻撃者名Clop ransomware gang(クロップランサムウェアギャング)
攻撃手法サマリゼロデイ脆弱性を利用して法人ネットワークに侵入し、データを盗む特化した攻撃手法を使用
マルウェアClop ransomware(クロップランサムウェア)
脆弱性CVE-2024-50623

incident
2024-12-15 15:19:29

被害状況

事件発生日不明
被害者名不明
被害サマリ中国のWinntiハッカーグループが新しいPHPバックドア「Glutton」を使用し、中国とアメリカの組織、他のサイバー犯罪者に攻撃を仕掛けた。
被害額不明(予想)

攻撃者

攻撃者名Winntiハッカーグループ(中国)
攻撃手法サマリ新しいPHPバックドア「Glutton」を使用した攻撃
マルウェアGlutton
脆弱性不明

vulnerability
2024-12-14 15:17:27

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressアカウントがサプライチェーン攻撃で390,000件盗まれる
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-14 11:33:00

被害状況

事件発生日2024年12月14日
被害者名ドイツ国内で販売された少なくとも30,000台のインターネット接続デバイスの所有者
被害サマリ中国発のBADBOXマルウェアに感染し、個人情報や認証コードの収集、追加マルウェアのインストールが可能。また、広告詐欺用のボットネットに利用されており、本人が気づかずに広告詐欺に利用されていた可能性がある。
被害額被害額は記載がないため、不明(予想)

攻撃者

攻撃者名中国を拠点とする悪意のあるグループ
攻撃手法サマリ供給チェーンの脆弱性を悪用し、安価なAndroidデバイスにTriada Androidマルウェアを埋め込むことでBADBOXマルウェアを展開
マルウェアBADBOXマルウェア、Triada Androidマルウェア、PEACHPIT広告詐欺ボットネット
脆弱性供給チェーンの脆弱性

incident
2024-12-14 10:16:00

被害状況

事件発生日2024年12月14日
被害者名タイ政府関係者
被害サマリタイ政府関係者を標的とするDLLサイドローディングを用いたYokaiバックドアキャンペーン
被害額不明

攻撃者

攻撃者名不明(タイ政府関係者を狙った攻撃)
攻撃手法サマリDLLサイドローディング
マルウェアYokai
脆弱性不明

incident
2024-12-13 23:31:24

被害状況

事件発生日2024年11月13日
被害者名LKQ Corporation(カナダの一部門)
被害サマリ自動車部品大手LKQのカナダのビジネスユニットがハッキングされ、データが盗まれた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-12-13 22:10:23

被害状況

事件発生日2024年11月から12月
被害者名Citrix Netscalerユーザー
被害サマリCitrix Netscalerデバイスに対する広範囲なパスワードスプレー攻撃により、ログイン情報を盗み取られ、ネットワークが侵害された可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は海外からの可能性あり)
攻撃手法サマリCitrix Netscalerデバイスに対するパスワードスプレー攻撃
マルウェア特定されていない
脆弱性Netscalerデバイスの脆弱性を悪用

vulnerability
2024-12-13 21:24:54

脆弱性

CVECVE-2024-50623
影響を受ける製品Cleo Harmony, VLTrader, LexiCom ファイル転送ソフトウェア
脆弱性サマリCVE-2024-50623は、未認証の攻撃者がオンラインに公開された脆弱なサーバーで遠隔コード実行を可能にします。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-13 20:00:00

被害状況

事件発生日2024年12月13日
被害者名WordPressユーザー
被害サマリGitHubリポジトリから390,000件以上のWordPressの資格情報が漏洩
被害額被害額は記載されていないため(予想)

攻撃者

攻撃者名MUT-1244(国籍や特徴不明)
攻撃手法サマリ偽のGitHubリポジトリとフィッシング攻撃
マルウェア@0xengine/xmlrpc, 0xengine/meow
脆弱性WordPressの脆弱性

vulnerability
2024-12-13 19:51:36

被害状況

事件発生日2024年上半期
被害者名数千人以上(被害者名は不明)
被害サマリオンラインタスク詐欺により約2億2000万ドルの被害額が発生。被害者は仮想通貨を使った詐欺に巻き込まれ、多額の損失を被った。
被害額約2億2000万ドル(2024年6月までの推定額)

攻撃者

攻撃者名不明(攻撃者はWhatsAppなどを利用して被害者に接触)
攻撃手法サマリオンラインタスクを通じて被害者に仮想通貨での入金を要求し、実際にはその金額を騙し取る手法
マルウェア不明
脆弱性不明(オンラインタスクプラットフォームの脆弱性を悪用)

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFTCがオンラインジョブ詐欺に警告
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-13 19:34:35

脆弱性

CVEなし
影響を受ける製品Water and Wastewater Systems のHMIs
脆弱性サマリWater and Wastewater SystemsのHMIsがサイバー攻撃にさらされている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-13 18:10:40

被害状況

事件発生日2024年12月13日
被害者名Viber(数億人が利用する暗号化メッセージングアプリ)
被害サマリロシアの通信規制当局がViberを遮断し、国内法違反を理由としている。Viberが提供する情報が違法コンテンツの拡散に使用されたとして遮断された。その他のメッセンジャーアプリケーションもロシアでの利用が規制されている。
被害額不明

攻撃者

攻撃者名不明(ロシアの通信規制当局Roskomnadzorによる遮断)
攻撃手法サマリロシアの法規制に違反したとしてメッセージングアプリの遮断
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Viber 暗号化メッセージングアプリ
脆弱性サマリRussia blocks Viber in latest attempt to censor communications
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-13 17:43:23

脆弱性

CVEなし
影響を受ける製品Android デバイス
脆弱性サマリロシアのサイバースパイがAndroidユーザーを新しいスパイウェアで標的にしている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-13 17:43:23

脆弱性

CVEなし
影響を受ける製品Androidデバイス
脆弱性サマリロシアのサイバースパイが新しいスパイウェアを使用してAndroidユーザーを標的にしている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-13 16:48:00

脆弱性

CVECVE-2024-54143
影響を受ける製品OpenWrtのAttended Sysupgrade (ASU)機能
脆弱性サマリOpenWrtのASU機能における脆弱性により、悪意のあるファームウェアパッケージが配布される可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-13 15:51:00

被害状況

事件発生日2024年12月13日
被害者名複数の米国企業および非営利団体
被害サマリ北朝鮮国籍の14人が6年間にわたり、米国企業や非営利団体に違法に雇用され、少なくとも8800万ドルの収益を上げた。情報窃盗も行い、身代金が支払われない場合はデータを流出させる脅迫も行った。
被害額88,000,000ドル(公表された金額)

攻撃者

攻撃者名北朝鮮国籍の14人
攻撃手法サマリ偽の米国や他国の身元情報を使用し、リモートITワーカーとして働いた。得た収益は資金洗浄を経て平壌に送金された。
マルウェアINLETDRIFT
脆弱性身元盗用、米国の経済制裁法違反、ワイヤー詐欺、資金洗浄などの罪状

incident
2024-12-13 15:22:05

被害状況

事件発生日2024年12月13日
被害者名ドイツの30,000台以上のAndroid IoTデバイスの所有者
被害サマリBadBoxマルウェアが30,000台以上のAndroid IoTデバイスに事前にインストールされ、データを盗み、追加のマルウェアをインストールし、ネットワークへのリモートアクセスを提供していた。
被害額不明(予想:被害者の個人情報漏洩や不正広告クリックによる損失等が考えられる)

攻撃者

攻撃者名攻撃者不明、国籍や特徴不明
攻撃手法サマリBadBoxマルウェアが事前にAndroid IoTデバイスのファームウェアにインストールされ、データの盗難や追加のマルウェアのインストールなどを行う
マルウェアBadBoxマルウェア
脆弱性Android IoTデバイスの古いファームウェアおよび古いAndroidバージョン

incident
2024-12-13 15:22:05

被害状況

事件発生日2024年12月13日
被害者名Android IoTデバイスの所有者
被害サマリBadBoxマルウェアが約3万台のAndroid IoTデバイスに事前インストールされ、データを盗み、他のマルウェアをインストールしたり、ネットワークへのリモートアクセスを可能にした。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、ソース国は不詳
攻撃手法サマリデバイスのファームウェアにBadBoxマルウェアを事前インストール
マルウェアBadBoxマルウェア
脆弱性デバイスが古いAndroidバージョンと古いファームウェアで稼働しており、それによってバドボックスに対して脆弱性が生じた可能性がある

incident
2024-12-13 11:44:00

被害状況

事件発生日2024年12月13日
被害者名イスラエルおよびアメリカのIoTおよび運用技術環境
被害サマリIOCONTROLマルウェアによる攻撃。IPカメラ、ルータ、PLC、HMI、ファイアウォールなどのLinuxベースのIoT/OTプラットフォームを標的にした。
被害額不明

攻撃者

攻撃者名イラン系関係者
攻撃手法サマリIoTおよびSCADAを標的にしたカスタムマルウェア使用
マルウェアIOCONTROL
脆弱性不明

other
2024-12-13 11:30:00
  1. サイトのターゲット オーディエンスはセキュリティ関連の専門家で、5.2百万以上のフォロワーがいる。
  2. Tinesが運営する自動化、AI、およびオーケストレーションプラットフォームのライブラリを使用して、CrowdStrike RFMレポートを自動化するワークフローが作成された。
  3. 報告が手動では30分かかっていたが、自動化されたワークフローにより、25時間の節約が可能である。
  4. 自動化されたワークフローにより、セキュリティアナリストは高優先度のサイバーセキュリティタスクに集中できるようになり、人為的ミスの可能性が低減される。
  5. TinesとCrowdStrikeを使用し、エンドポイントのRFM(Reduced Functionality Mode)データを収集し、CSVファイルとして報告を作成してステークホルダーにメールで送信するワークフローが概説されている。

vulnerability
2024-12-13 09:11:00

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリ新しいLinuxルートキットPUMAKITが検出を回避するための高度なステルス技術を使用
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-13 06:06:00

被害状況

事件発生日2024年12月13日
被害者名アメリカ国内の数千人の被害者
被害サマリRydoxという不正取引市場により、個人情報やアクセスデバイス、サイバー犯罪に利用されるツールが出品、販売され、少なくとも約$230,000の収益が生み出された。
被害額$230,000(報道内容より)

攻撃者

攻撃者名コソボ出身のArdit Kutleshi, Jetmir Kutleshi, Shpend Sokoli
攻撃手法サマリ個人情報や金融情報を盗み出す不正取引市場を運営していた
マルウェア不明
脆弱性不明

被害状況

事件発生日不明
被害者名アメリカの企業
被害サマリビジネス・メール・詐欺(BEC)スキームにより、$6 million以上の損害が発生
被害額$6 million以上

攻撃者

攻撃者名ナイジェリア出身のAbiola Kayode、その共犯者達
攻撃手法サマリビジネス・メール・詐欺(BEC)スキームにより企業を騙し、$6 million以上を詐取
マルウェア不明
脆弱性不明

vulnerability
2024-12-12 22:35:24

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリPumakitと呼ばれる新しいLinuxルートキットマルウェアが発見され、システム上の存在を隠すためにステルスと高度な特権昇格技術を使用しています。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-12 22:11:28

被害状況

事件発生日2024年12月12日
被害者名Rydox cybercrime marketplace
被害サマリRydox cybercrime marketplaceではアメリカ市民の個人情報やクレジットカード情報などが盗まれ、さらにサイバー犯罪に使用された。18,000人以上のユーザーに対して30万以上のサイバー犯罪ツールが提供され、7600以上の取引が行われた。
被害額被害額は不明(予想)

攻撃者

攻撃者名アルバニアおよびコソボの国籍を持つArdit Kutleshi、Jetmir Kutleshi、Shpend Sokoli
攻撃手法サマリサイバー犯罪市場Rydoxの運営に関与し、ID盗難、アクセスデバイス詐欺、マネーロンダリングなどの罪状で起訴された。
マルウェア不明
脆弱性不明

vulnerability
2024-12-12 20:46:32

脆弱性

CVEなし
影響を受ける製品New IOCONTROL malware
脆弱性サマリIranian threat actors are utilizing a new malware named IOCONTROL to compromise Internet of Things (IoT) devices and OT/SCADA systems used by critical infrastructure in Israel and the United States.
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-12 20:24:14

被害状況

事件発生日2024年12月12日
被害者名北朝鮮のITワーカーと雇用主
被害サマリ北朝鮮のITワーカーがアメリカ企業に約束されたアイデンティティを使いながら雇用され、数百万ドルの収益を得、その資金を国連の制裁に違反して洗浄し、核ミサイルプログラムを支援するために北朝鮮政府に送金した。
被害額年間数億ドル(予想)

攻撃者

攻撃者名北朝鮮のITワーカー
攻撃手法サマリアイデンティティ盗用、雇用詐欺、資金洗浄、情報窃取、脅迫
マルウェア[特定のマルウェアは報告されていない]
脆弱性[特定の脆弱性は報告されていない]

incident
2024-12-12 17:03:21

被害状況

事件発生日不明(Cleo社がセキュリティ更新をリリースした日付あり)
被害者名Cleo社とCleoソフトウェアを使用する企業(少なくとも10社)
被害サマリCleo社のLexiCom、VLTransfer、およびHarmonyソフトウェアにゼロデイ脆弱性が悪用され、データ窃取攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法や攻撃者の特徴は不明)
攻撃手法サマリゼロデイ脆弱性(CVE-2024-50623)を悪用し、Autorunフォルダの設定を乗り越えて任意のbashまたはPowerShellコマンドのインポートと実行を可能にした
マルウェアMalichus
脆弱性CVE-2024-50623他、他の攻撃ベクトルが発見されている

vulnerability
2024-12-12 16:44:03

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリスペインが銀行顧客1万人を騙すための声フィッシングリングを摘発
重大度不明
RCE不明
攻撃観測
PoC公開なし

incident
2024-12-12 16:02:37

被害状況

事件発生日2024年11月18日
被害者名Byte Federal
被害サマリUS Bitcoin ATM運営会社のByte FederalがGitLabの脆弱性を悪用したサイバー攻撃により、58,000人の顧客データが露出
被害額(予想)

攻撃者

攻撃者名攻撃者は不明。脆弱性を悪用した可能性あり。
攻撃手法サマリGitLabの脆弱性を利用してシステムに侵入
マルウェア不明
脆弱性GitLabの脆弱性

vulnerability
2024-12-12 14:24:00

脆弱性

CVEなし
影響を受ける製品Prometheus monitoring and alerting toolkit
脆弱性サマリPrometheusサーバーおよびexportersには適切な認証がないため、機密情報の漏洩とDoS攻撃やRCE攻撃のリスクがあります。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-12 13:35:00

被害状況

事件発生日2024年12月12日
被害者名元ソビエト連邦諸国におけるロシア語話者の被害者
被害サマリAndroidスパイウェア「BoneSpy」と「PlainGnome」によるスパイ活動
被害額不明(予想)

攻撃者

攻撃者名ロシア連邦保安庁(FSB)と関係のあるハッキンググループ「Gamaredon」
攻撃手法サマリAndroidスパイウェア「BoneSpy」と「PlainGnome」の利用
マルウェアBoneSpy, PlainGnome
脆弱性不明

vulnerability
2024-12-12 12:35:00

脆弱性

CVECVE-2024-44131
影響を受ける製品AppleのiOS 18、iPadOS 18、macOS Sequoia 15
脆弱性サマリFileProviderコンポーネントにおけるシンボリックリンクの検証改善に関する脆弱性
重大度5.3 (CVSSスコア)
RCE
攻撃観測不明
PoC公開不明

other
2024-12-12 11:30:00
  1. ソフトウェアの運用費用の主要な要素として、SaaSサービスに5.20百万人以上が利用している。
  2. 各種ニュースや情報を提供しているウェブサイトで、ホーム、ウェビナー、無料のeBooksなど多様なリソースを提供。
  3. SaaSの予算編成は、組織内のSaaSの経費を計画するプロセスであり、財務部門、IT部門、SaaSアプリ所有者の協力が必要。
  4. SaaSの予算を作成するための5つのステップ:
    1. ビジネスニーズを理解する
    2. SaaSのインベントリを作成する
    3. 将来の成長を予測する
    4. 初期のSaaS予算を設定する
    5. 監視および適応する
  5. 効果的なSaaSの予算編成は、組織がSaaSへの投資に効率的になるのに役立つ。SaaS支出は1人あたり1,000ドルから3,500ドルに達し、33%が無駄になる可能性も。

vulnerability
2024-12-12 09:18:00

脆弱性

CVECVE-2024-11972
影響を受ける製品Hunk Companion plugin for WordPress
脆弱性サマリHunk Companionプラグインの致命的な脆弱性を悪用し、他の脆弱性のあるプラグインをサイレントにインストール
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-12-12 06:15:00

被害状況

事件発生日2024年12月12日
被害者名不明
被害サマリ27か所のDDoS攻撃プラットフォームが15か国で摘発、運営者逮捕
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴など)
攻撃手法サマリDDoS攻撃によるサービスの不可達化
マルウェア不明
脆弱性不明

incident
2024-12-11 23:28:09
エラーが発生しました。
記事ファイル名:../articles/20241211 232809_e8a3b7c2cd4020fdbaccdeabbf2155ce04ab352014f5878075ad11e3caade003.json
Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value. {
"error": {
"message": "Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value.",
"type": "internal_error",
"param": null,
"code": "request_timeout"
}
}
500 {'error': {'message': 'Timed out generating response. Please try again with a shorter prompt or with `max_tokens` set to a lower value.', 'type': 'internal_error', 'param': None, 'code': 'request_timeout'}} {'Date': 'Wed, 11 Dec 2024 23:36:20 GMT', 'Content-Type': 'application/json; charset=utf-8', 'Content-Length': '251', 'Connection': 'keep-alive', 'access-control-expose-headers': 'X-Request-ID', 'vary': 'Origin', 'x-ratelimit-limit-requests': '10000', 'x-ratelimit-limit-tokens': '10000000', 'x-ratelimit-remaining-requests': '9999', 'x-ratelimit-remaining-tokens': '9996691', 'x-ratelimit-reset-requests': '6ms', 'x-ratelimit-reset-tokens': '19ms', 'x-request-id': 'req_22eefa527a35bb16056da126b20ff40a', 'strict-transport-security': 'max-age=31536000; includeSubDomains; preload', 'CF-Cache-Status': 'DYNAMIC', 'X-Content-Type-Options': 'nosniff', 'Server': 'cloudflare', 'CF-RAY': '8f09491d0d9619cb-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91

other
2024-12-11 22:43:43
  1. Microsoftが2024年12月のPatch Tuesdayで1つのゼロデイ脆弱性と71の欠陥を修正
  2. 米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁
  3. データ盗難攻撃で利用された新しいCleoのゼロデイRCE脆弱性
  4. 中国のハッカーがリモートアクセス用にVisual Studio Codeトンネルを使用
  5. 中国警察が使用すると研究者が述べる、新しいEagleMsgSpy Androidスパイウェア

other
2024-12-11 22:43:43
  1. マイクロソフトは2024年12月のパッチTuesdayでゼロデイ1件と71の脆弱性を修正
  2. 米国が中国の企業に制裁を科し、ランサムウェア攻撃でファイアウォールをハック
  3. 新たなCleoゼロデイのRCE脆弱性がデータ窃盗攻撃で悪用
  4. 中国のハッカーがリモートアクセスのためにVisual Studio Codeトンネルを使用
  5. Cynetが2024年のMITRE ATT&CK評価で100%の保護と可視性を提供

incident
2024-12-11 21:03:24

被害状況

事件発生日2024年12月11日
被害者名中国のユーザー
被害サマリ中国の警察機関が使用しているAndroidスパイウェア'EagleMsgSpy'により、モバイルデバイスが監視されている
被害額不明

攻撃者

攻撃者名中国の警察機関
攻撃手法サマリ物理アクセスを利用してAndroidデバイスにスパイウェアを手動でインストール
マルウェアEagleMsgSpy
脆弱性不明

other
2024-12-11 19:06:43
  1. Microsoft has lifted a compatibility block preventing Windows 11 24H2 upgrades for PCs with USB scanners.
  2. The connection problems were caused by affected devices not switching from eSCL to USB mode.
  3. Microsoft released the KB5048667 cumulative update to resolve the issue.
  4. A safeguard hold was added to prevent manual updates until the issue is fixed.
  5. The list of affected devices includes standalone scanners and devices supporting eSCL driverless scanning protocol.

incident
2024-12-11 18:52:24

被害状況

事件発生日2024年12月11日
被害者名Facebook, Instagram, Threads, WhatsAppのユーザー
被害サマリFacebook、Instagram、WhatsAppが世界的な大規模障害に遭遇し、一部の地域ではサービスが影響を受けました。WhatsAppを通じてメッセージを送信できないユーザーもいました。
被害額不明(サービス提供の影響のみで、物理的な被害額は発生していない)

攻撃者

攻撃者名不明(世界的なインターネットサービス提供者を対象とした障害であり、攻撃者の特定は難しい)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-12-11 18:02:00

被害状況

事件発生日不明
被害者名ウクライナの軍関係者
被害サマリウクライナの軍関係者をターゲットとするサイバー攻撃により、マルウェアKazuarを導入された
被害額不明(予想)

攻撃者

攻撃者名Secret Blizzard(ロシアの国家主導のサイバー攻撃者)
攻撃手法サマリ他の脅威アクターに関連するマルウェアを利用してバックドアKazuarを展開する
マルウェアAmadey、Tavdig、KazuarV2、XMRig暗号通貨マイナーなど
脆弱性不明

vulnerability
2024-12-11 17:00:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリTurlaが他のハッカーグループが使用する基盤を利用してウクライナを標的として攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-12-11 17:00:00

被害状況

事件発生日2024年12月11日
被害者名ウクライナの軍事機器及び装置
被害サマリロシアのサイバー諜報グループTurlaが、Starlinkに接続されたウクライナの軍事機器を標的にしていることが判明。悪意のある活動に利用されている。
被害額不明

攻撃者

攻撃者名ロシアのサイバー諜報グループTurla
攻撃手法サマリフィッシングメール、悪質な添付ファイル、マルウェアの使用など
マルウェアTurlaのカスタムマルウェアファミリー(Tavdig、KazuarV2など)
脆弱性不明
-------------------- 【追記】 被害額が記事に記載されていないため、被害額は不明としています。

incident
2024-12-11 16:34:57

被害状況

事件発生日2024年12月11日
被害者名27 DDoS-for-hireプラットフォームの利用者300人(特定された)
被害サマリ各サービスを通じて行われたDDoS攻撃により、オンラインターゲットにサービスの中断やビジネスの混乱をもたらす可能性(特にピークのオンラインショッピング時期)があった。
被害額不明(予想)

攻撃者

攻撃者名不明(オランダおよび15ヵ国の法執行機関による協力)
攻撃手法サマリDDoS-for-hireサービス("booters"または"stressers")を利用したDDoS攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-12-11 16:28:50

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリLynx ransomwareがElectricaエネルギー供給業者のサイバー攻撃に関与
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-12-11 15:13:00
  1. 新しいマルウェアテクニックが登場、Windows UIフレームワークを悪用してEDRツールを回避可能
  2. 新しい手法はWindowsのアクセシビリティフレームワークUI Automation(UIA)を活用し、EDRソリューションに検知されずに様々な悪意ある活動を実行可能
  3. UI Automationはプログラム的に様々なユーザーインターフェース(UI)要素にアクセス可能で、支援技術製品を使ってユーザーがそれらを操作するのを可能にする
  4. この手法を悪用することで、データの収集やブラウザのリダイレクトなどが可能であり、悪意あるアクターがUI要素に介入し、様々な攻撃を仕掛けることも可能
  5. このような悪用シナリオはUI Automationの意図された機能であり、AndroidのアクセシビリティサービスAPIがマルウェアに情報抽出を行うための主要手段となっていることと似ている

vulnerability
2024-12-11 14:44:43

被害状況

事件発生日2024年11月29日
被害者名Krispy Kreme
被害サマリオンライン注文システムに影響を及ぼすサイバー攻撃
被害額被害額(予想)

攻撃者

攻撃者名不明(中国人の攻撃者が関与の可能性)
攻撃手法サマリオンラインオーダーシステムへの不正アクセス
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Krispy Kreme cyberattack impacts online orders and operations
脆弱性サマリKrispy Kremeのオンライン注文および業務に影響を与えたサイバー攻撃のニュース
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-11 14:32:00

脆弱性

CVEなし
影響を受ける製品Microsoftのマルチファクタ認証(MFA)
脆弱性サマリMicrosoftのMFA実装における重大な脆弱性が発見された。攻撃者が保護を簡単に避け、被害者のアカウントに不正アクセスできる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-12-11 14:07:00

被害状況

事件発生日2024年12月11日
被害者名不明
被害サマリZLoader(またはTerdot、DELoader、Silent Nightとしても知られる)マルウェアがDNSトンネリングを使用してC2通信をステルスに隠す新しいバージョンを発見された。被害者は主に情報漏洩やランサムウェア攻撃に晒される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、グループが注目されている
攻撃手法サマリDNSトンネリングを使用し、新しい機能や機能を追加して検出を回避する。
マルウェアZLoader(Terdot、DELoader、Silent Nightとしても知られる)
脆弱性攻撃時に利用された脆弱性不明

vulnerability
2024-12-11 11:02:00

脆弱性

CVEなし
影響を受ける製品AndroidのEagleMsgSpy
脆弱性サマリ中国の警察部門が使用するとされるスパイウェア
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-12-11 11:00:00

被害状況

事件発生日2023年10月以降
被害者名高名声の組織(具体的な名称は不明)
被害サマリ中国ベースのAPTグループによるサイバー攻撃。中国を起源とする脅威アクターが最低でも2023年10月以降、東南アジアの高名声組織を狙った一連のサイバー攻撃を実施。政府省庁、航空交通管制機関、通信会社、メディア機関など幅広いセクターの組織が標的となった。
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名中国ベースの脅威アクター
攻撃手法サマリ中国ベースのAPTグループによるサイバー攻撃で、オープンソースとLiving-off-the-land(LotL)テクニックを使用。リバースプロキシプログラム「Rakshasa」と「Stowaway」などのツールを利用。キーロガーやパスワードスティーラーなども使用。
マルウェアPlugX(別名Korplug)
脆弱性特定の脆弱性は明示されていない。

vulnerability
2024-12-11 07:16:00

脆弱性

CVECVE-2024-49138
影響を受ける製品Windows Common Log File System (CLFS) Driver
脆弱性サマリCLFSドライバー内の特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-12-11 06:29:00

被害状況

事件発生日2020年(不明)
被害者名Sophos Firewalls
被害サマリ中国国籍のGuan TianfengがSophos firewallに対して81,000台以上に不正アクセスし、情報を抜き取った、およびRagnarokランサムウェアを使用した攻撃を行った。
被害額被害額は記事中に記載がないため、(予想)

攻撃者

攻撃者名Guan Tianfeng(別名:gbigmao、gxiaomao)
攻撃手法サマリSophos firewallsに対してゼロデイ脆弱性(CVE-2020-12271)を使用した攻撃を実施。
マルウェアAsnarökトロイの木馬、Ragnarokランサムウェア
脆弱性CVE-2020-12271、CVE-2022-1040、CVE-2022-1292

vulnerability
2024-12-11 02:59:00

脆弱性

CVECVE-2024-11639, CVE-2024-11772, CVE-2024-11773, CVE-2024-11633, CVE-2024-11634, CVE-2024-8540
影響を受ける製品Ivanti Cloud Services Application (CSA), Connect Secure, Policy Secure, Sentry
脆弱性サマリIvantiのCSAおよびConnect Secure製品に多数の深刻な欠陥があり、特権エスカレーションやコード実行につながる可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-10 21:38:26

脆弱性

CVEなし
影響を受ける製品Wyden's "Secure American Communications Act"
脆弱性サマリ米国通信会社のネットワークを保護するための法案
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-10 20:00:10

脆弱性

CVECVE-2024-11205
影響を受ける製品WPForms WordPressプラグインのバージョン1.8.4から1.9.2.1まで
脆弱性サマリWPFormsプラグインにおいて、subscriber-levelのユーザーが任意のStripeリファンドを行うことが可能な脆弱性
重大度
RCE
攻撃観測未検出
PoC公開

vulnerability
2024-12-10 19:40:39

脆弱性

CVECVE-2024-11639
影響を受ける製品Ivanti CSA 5.0.2 およびそれ以前のバージョン
脆弱性サマリCSAソリューション内の認証バイパス脆弱性
重大度最大
RCE不明
攻撃観測なし
PoC公開不明

other
2024-12-10 18:45:48
  1. Blue Yonder SaaS giant breached by Termite ransomware gang
  2. Ultralytics AI model hijacked to infect thousands with cryptominer
  3. New Windows zero-day exposes NTLM credentials, gets unofficial patch
  4. Romania's election systems targeted in over 85,000 cyberattacks
  5. Windows 10 KB5048652 update fixes new motherboard activation bug

vulnerability
2024-12-10 18:33:42

脆弱性

CVECVE-2024-49138
影響を受ける製品Windows Common Log File System Driver
脆弱性サマリWindowsデバイスでSYSTEM権限を取得される脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-12-10 18:19:31
  1. セキュリティリリースのため、MicrosoftはWindows 11のKB5048667およびKB5048685の累積的なアップデートをリリース
  2. 更新後、Windows 11 24H2(KB5048667)のビルド番号は26100.2605に変更され、23H2(KB5048685)は226x1.4602に変更される
  3. この更新により、タスクバーからベルアイコンが削除され、日付と時刻が短くなり、アプリにより多くのスペースが確保される
  4. 新機能:タッチスクリーンのエッジジェスチャーに新しいセクションが追加された
  5. アップデートにより、キーボード入力方法(IME)のツールバーがフルスクリーンモードで非表示になるようになる

incident
2024-12-10 17:05:12

被害状況

事件発生日2022年12月
被害者名Fortniteプレイヤー
被害サマリEpic GamesのFortniteが"ダークパターン"を使用して、プレイヤーをだましたことが明らかになり、FTCが過去の不正請求に対して$72 millionの払い戻しを実施。
被害額$72 million

攻撃者

攻撃者名不明(Epic Gamesによる"ダークパターン"の使用)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-12-10 17:05:12
  1. FTCがエピックゲームからのフォートナイトの払い戻しで7,200万ドルを分配している。
  2. FTCは2022年12月にゲームパブリッシャーと達成した2億4,500万ドルの和解の一部。
  3. エピックゲームは、「ダークパターン」を使用してプレイヤーを誤った購入に誘導。
  4. 最初の払い戻しで、629,344人のフォートナイトプレイヤーが平均114ドルを受け取ることが発表。
  5. 有効な申し立てにはEpicアカウントIDが含まれ、2025年1月10日まで受け付けられる。

vulnerability
2024-12-10 16:37:01

被害状況

事件発生日2020年4月22日から25日
被害者名アメリカのエネルギー企業など
被害サマリ2020年4月、Ragnarokランサムウェア攻撃によりアメリカの主要インフラ企業を含む世界中の多くの被害者が影響を受けた。Guan Tianfeng氏によるウェブファイアウォールを使ったデータ窃取とRagnarokランサムウェア感染が試みられた。攻撃は死者の発生につながる可能性があった。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバーセキュリティ企業Sichuan SilenceとGuan Tianfeng
攻撃手法サマリウェブファイアウォールの脆弱性を利用した攻撃
マルウェアRagnarokランサムウェア、Asnarökトロイの木馬
脆弱性ウェブファイアウォールのSQLインジェクション脆弱性

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリ中国企業によるファイアウォールハッキングとランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-10 15:57:00

脆弱性

CVECVE-2024-50623
影響を受ける製品CleoのLexiCom、VLTransfer、Harmonyソフトウェア
脆弱性サマリ未認証のリモートコード実行
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-10 15:09:52

脆弱性

CVECVE-2023-34362
影響を受ける製品Cleo managed file transfer softwareの製品 (Cleo LexiCom, VLTrader, and Harmony)
脆弱性サマリCleo MFTソフトウェアのリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-10 15:01:11

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365のセキュリティをバイパスする巧妙なフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-10 14:13:00

被害状況

事件発生日Dec 10, 2024
被害者名不明
被害サマリ高度なモバイルフィッシングキャンペーンによって、Antidot銀行トロイの更新バージョンを配布する目的で、偽のリクルーターとして振る舞ったため、被害者がダウンロードした悪意のあるアプリが感染デバイスに最新のAntidot Bankerをインストールしました。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ偽のリクルーターとして振る舞い、求人オファーを利用して悪意のあるアプリを被害者にダウンロードさせる
マルウェアAntidot Banker, TrickMo, SpyNoteなど
脆弱性不明

incident
2024-12-10 12:47:14

被害状況

事件発生日2024年12月10日
被害者名Microsoft 365利用者
被害サマリMicrosoft 365の障害により、OutlookやOneDriveなどのアプリやサービスに接続できない状況
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ分散サービス妨害(DDoS)攻撃
マルウェア不明
脆弱性不明

other
2024-12-10 11:50:00
  1. 組織のサイバー攻撃を防ぐためには、伝統的なペネトレーションテスト(pentesting)よりも、自動化された内部および外部のネットワークペネトレーションテストがより効果的。
  2. 内部ペネトレーションテストでは、ユーザー権限の弱点やネットワーク内での攻撃者の動きを明らかにし、侵入の防止やインシデント対応計画のテストに役立つ。
  3. 外部ペネトレーションテストは、インターネットに公開されているシステムのセキュリティを強化し、未承認アクセスを防ぐための対策が重要。
  4. 自動化されたネットワークペネトレーションテストは、コスト効率的で頻繁に実施でき、行動可能なインサイトを提供する。
  5. 自動化されたネットワークペネトレーションテストソリューションであるvPenTestは、高速かつ正確な結果を提供し、セキュリティリスクを事前に抑えるために貢献。


incident
2024-12-10 11:00:00

被害状況

事件発生日2024年6月から7月
被害者名不明
被害サマリ中国のハッカーが南ヨーロッパの大規模ITサービスプロバイダーをターゲットにし、Visual Studio Code(VSCode)のトンネルを悪用してシステムへの持続的なリモートアクセスを取得。
被害額不明(予想)

攻撃者

攻撃者名中国のハッカー(具体的なグループ不明)
攻撃手法サマリVSCodeトンネルを使用したシステムへのリモートアクセス
マルウェア不明
脆弱性不明

incident
2024-12-10 11:00:00

被害状況

事件発生日2024年6月下旬から7月中旬
被害者名大規模なビジネス間ITサービスプロバイダー
被害サマリ中国ネクサスのサイバー諜報活動グループによる攻撃、「Operation Digital Eye」キャンペーンの一環
被害額不明(予想)

攻撃者

攻撃者名中国の疑いのあるサイバー諜報グループ
攻撃手法サマリMicrosoft Visual Studio Code Remote Tunnelsを悪用する
マルウェアmimCN、PHPsert、SQLmap
脆弱性SQLインジェクション、Pass-the-Hash攻撃

incident
2024-12-10 10:01:00

被害状況

事件発生日2024年12月10日
被害者名不明
被害サマリWord文書とZIPアーカイブを利用したゼロデイ攻撃、ファイルレスマルウェア攻撃、Azure Blob Storageを悪用したフィッシング攻撃、Emmenhtal LoaderによるLummaやAmadeyなどのマルウェア感染
被害額不明(予想)

攻撃者

攻撃者名国籍や特定情報が不明
攻撃手法サマリゼロデイ攻撃、ファイルレスローダーを利用したマルウェア感染、Azure Blob Storageの悪用、Emmenhtal Loaderによるマルウェア配信
マルウェアCorrupted Malicious Files、Quasar RAT、Psloramyra loader、Emmenhtal Loaderなど
脆弱性不明

incident
2024-12-10 09:12:00

被害状況

事件発生日2024年12月10日
被害者名ウクライナの国防・安全保障部隊
被害サマリロシアと関係のある脅威とされる攻撃者グループ **UAC-0185**(別名UNC4221)によるフィッシング攻撃で、ウクライナの国防企業および安全保障部隊を標的とした。
被害額不明(予想)

攻撃者

攻撃者名ロシアと関係のある攻撃者グループ **UAC-0185**(別名UNC4221)
攻撃手法サマリフィッシング攻撃により、悪意のあるURLが含まれたメールを送信し、Windowsのショートカットファイルをダウンロードさせて次段のペイロードの実行を行った。
マルウェアMeshAgentバイナリ(他のマルウェアも利用)
脆弱性不明
-------------------- 記事から得られた情報に基づいて被害額は特定できませんが、ウクライナの国防企業や安全保障部隊を標的とする攻撃の影響として、莫大な損害が発生したと推測されます。

vulnerability
2024-12-09 23:00:51

脆弱性

CVEなし
影響を受ける製品Artivion社の一部システム
脆弱性サマリArtivion社にランサムウェア攻撃、一部システムの暗号化とデータ窃取
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-09 22:33:02

脆弱性

CVECVE-2024-54143
影響を受ける製品OpenWrt
脆弱性サマリOpenWrtのAttended Sysupgrade機能におけるコマンドインジェクションとハッシュ切り捨ての脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-12-09 20:34:03

被害状況

事件発生日2024年12月9日
被害者名Windowsユーザー(ゲームプレイヤー)
被害サマリUbisoftのゲームによりWindows 11 24H2アップデートが遮断され、クラッシュ、フリーズ、オーディオ問題が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-12-09 20:25:43

脆弱性

CVEなし
影響を受ける製品Radiant Capitalの分散型金融プラットフォーム
脆弱性サマリ不正なトランザクションを行い,50百万ドルを盗むためにSophisticated Malwareを利用
重大度
RCE
攻撃観測
PoC公開

other
2024-12-09 18:34:56
  1. Microsoft blocks the Windows 11 24H2 update on computers with outdated Google Workspace Sync installs due to Outlook launch issues.
  2. Updating to the latest version of Google Workspace Sync (4.3.68.0) resolves the email client launch problems causing errors in Outlook.
  3. Users are advised not to manually update devices until the issue is resolved to prevent further complications.
  4. Microsoft has applied a compatibility hold on Windows devices using Google Workspace Sync to address the known issue.
  5. If the issue persists 48 hours after updating, users are instructed to contact Google Workspace Support for further assistance.

incident
2024-12-09 17:44:00

被害状況

事件発生日不明
被害者名不明
被害サマリBlack Basta ransomwareによる攻撃で、social engineeringを用いて被害者に連絡し、悪意あるプログラムをインストールさせる。
被害額不明(予想)

攻撃者

攻撃者名Black Basta ransomwareと関連される脅威アクター
攻撃手法サマリsocial engineeringを使用して悪意あるプログラムを被害者にインストールさせる
マルウェアZbot, DarkGate, KNOTWRAP, KNOTROCK, DAWNCRY, PORTYARD, COGSCANなど
脆弱性不明

incident
2024-12-09 16:55:34

被害状況

事件発生日2024年12月3日
被害者名多数の被害者
被害サマリオンライン詐欺グループによる被害総額数百万ユーロ。Airbnb詐欺センター運営により、ヨーロッパ各地の被害者から資金を騙し取った。
被害額数百万ユーロ(予想)

攻撃者

攻撃者名国際的なサイバー犯罪ネットワークのメンバー
攻撃手法サマリフィッシング、オンライン詐欺、銀行ヘルプデスク詐欺など
マルウェア不明
脆弱性不明

vulnerability
2024-12-09 16:38:50

脆弱性

CVEなし
影響を受ける製品Romanian energy supplier Electrica
脆弱性サマリルーマニアの電力サプライヤーElectricaがランサムウェア攻撃を受けた
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-12-09 13:11:00

被害状況

事件発生日情報なし
被害者名情報なし
被害サマリウルトラリティクスおよび@solana/web3.jsライブラリへのサプライチェーン攻撃、新たに発見されたAndroidマルウェアDroidBotによる金融機関への攻撃、地球ミノタウルスによるチベット人およびウイグル人への監視作戦など
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(ロシア系のTurlaグループ、地球ミノタウルスなどが活動)
攻撃手法サマリサプライチェーン攻撃、マルウェアによる金融機関への攻撃、脆弱性の悪用、暗号化ファイルおよびZIPファイルを利用した新たなフィッシングキャンペーンなど
マルウェアDroidBot、DarkNimbus など
脆弱性複数のCVEがリストされており、Mitel MiCollab、CyberPanel、Proself、ProjectSend、Zyxel、Veeam、SailPoint IdentityIQ、Palo Alto Networks GlobalProtect、SonicWall、Cisco Adaptive Security Appliance、Cisco NX-OSなどが含まれる。

incident
2024-12-09 11:55:00

被害状況

事件発生日不明
被害者名DeepSeekとClaude AIのユーザー
被害サマリDeepSeekとClaude AIにおけるPrompt Injection脆弱性により、攻撃者がユーザーアカウントを乗っ取る可能性がある。特にDeepSeekでは、XSS攻撃が行われ、アクセス権限が不正に乗っ取られる可能性がある。Claude AIでは、ZombAIsという技術により悪意あるコマンドが実行され、Sliver C2フレームワークがダウンロードされる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不特定(国籍不明)
攻撃手法サマリPrompt Injectionを利用した攻撃
マルウェア不明
脆弱性DeepSeekのPrompt Injection脆弱性、Claude AIのPrompt Injection脆弱性

other
2024-12-09 11:00:00
  1. Identity security is important for organizations to secure access to resources.
  2. Adding layers of security to strong identities for critical and sensitive sessions is essential.
  3. Ways to enhance security controls for privileged users include privilege elevation, privileged account discovery, and logging sessions for compliance.
  4. A proven critical access management solution for hybrid cloud security should offer centralized access management and multi-protocol support.
  5. Implementing a passwordless and keyless authentication system can enhance security and performance.

incident
2024-12-09 10:44:00

被害状況

事件発生日2024年12月9日
被害者名PROXY.AM(被害者は利用者)
被害サマリ不正プロキシサービスにより85,000台以上のハッキングされたデバイスが利用されている
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は犯罪者集団)
攻撃手法サマリプロキシマルウェアSocks5Systemzを利用して被害者システムをプロキシノードに変える
マルウェアSocks5Systemz、Ngioweb、PrivateLoader、SmokeLoader、Amadey
脆弱性不明

incident
2024-12-08 15:27:37

被害状況

事件発生日2024年12月8日
被害者名不明
被害サマリQRコードを使用した悪意のあるC2コミュニケーションのブラウザ孤立バイパス
被害額不明(予想)

攻撃者

攻撃者名不明(Mandiantによる攻撃)
攻撃手法サマリQRコードを使用した悪意のあるC2コミュニケーションのブラウザ孤立バイパス
マルウェア不明
脆弱性ブラウザの孤立システムに存在する脆弱性を利用

vulnerability
2024-12-07 15:12:22

脆弱性

CVEなし
影響を受ける製品Anna Jaques Hospital
脆弱性サマリAnna Jaques Hospitalのランサムウェア攻撃により、30万人以上の患者のデータが露出
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-07 10:54:00

脆弱性

CVEなし
影響を受ける製品Ultralytics AI Library
脆弱性サマリUltralytics AI Libraryが暗号通貨マイナーを含む2つのバージョンで危険なコードが埋め込まれた
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-12-07 08:38:00
  1. Cybercriminals know that privileged accounts are the keys to your kingdom.
  2. Traditional Privileged Access Management (PAM) solutions often fall short, leaving critical vulnerabilities that attackers exploit daily.
  3. Blind spots, complex deployment processes, and weak enforcement of least privilege access are common issues with PAM solutions.
  4. The webinar "Preventing Privilege Escalation: Effective PAS Practices for Today's Threat Landscape" provides insights on securing privileged accounts and staying ahead of threats.
  5. Topics covered in the webinar include finding all privileged accounts, monitoring user actions, enforcing least privilege access, and adapting PAS best practices.

other
2024-12-07 08:18:00
  1. セキュリティ研究者は、Web3の専門家を狙ったデータ窃盗を行うために偽のビデオ会議アプリを使用するハッカーに警告
  2. 偽の会社を設立し、Web3で働く人々を標的にし、偽の会議を装ってRealst情報窃盗者をダウンロードさせる
  3. WindowsまたはmacOS用のダウンロードプロンプトで、macOS上でosascript技術を使用して、システムパスワードを入力させる
  4. Realstによって盗まれる情報には、仮想通貨ウォレットからのデータ、Telegramの資格情報、銀行情報、Google Chrome、Microsoft Edge、Opera、Brave、Arc、Cốc Cốc、Vivaldiのブラウザクッキーが含まれる
  5. 偽の会議ソフトウェアブランドを使用してマルウェアを提供するキャンペーンは前にも行われており、最新のものはAIを使用して信頼性の高いウェブサイトコンテンツを生成し、疑わしいウェブサイトを検出するのが難しくする

incident
2024-12-07 07:25:00

被害状況

事件発生日2024年12月7日
被害者名ルーマニアの住民(Călin Georgescu氏の選挙選出が無効になったため)
被害サマリ初回投票の結果がロシアの介入を受けて無効になり、ルーマニア大統領選の第2ラウンドが中止となった。
被害額不明

攻撃者

攻撃者名ロシア(ロシアの介入が疑われている)
攻撃手法サマリソーシャルメディアプラットフォームTikTokを利用したプロロシア影響力キャンペーン
マルウェア不明
脆弱性不明

other
2024-12-06 19:06:46
  1. 新しいAndroidスパイウェアが、ロシアのFSBに押収された電話内で発見される。
  2. マイクロソフトは、Windows 11においてTPMの搭載が"非交渉可能"であると述べる。
  3. ホワイトハウス:ソルト台風が数十カ国の通信業者にハッキングした。
  4. ウォッカメーカーのStoliがランサムウェア攻撃後に米国で破産を申請。
  5. 数千人に暗号マイナーを感染させるためにUltralytics AIモデルが乗っ取られる。

vulnerability
2024-12-06 18:54:22

脆弱性

CVEなし
影響を受ける製品Ultralytics YOLO11 AI model
脆弱性サマリUltralytics YOLO11 AIモデルが供給チェーン攻撃によりコンピュータに暗号マイナーをデプロイ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-06 16:35:54

脆弱性

CVEなし
影響を受ける製品Blue Yonder (SaaS giant)
脆弱性サマリTermite ransomwareに侵害された
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-06 16:32:05

脆弱性

CVEなし
影響を受ける製品Windows 7およびServer 2008 R2から最新のWindows 11 24H2およびServer 2022までのすべてのWindowsバージョン
脆弱性サマリWindows Explorerで悪意のあるファイルを閲覧するだけで、NTLM認証情報をキャプチャできる新しいゼロデイ脆弱性が発見された
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2024-12-06 16:15:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリFSBがトロイの木馬アプリを使用してロシアのプログラマーを監視
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-12-06 11:28:00

脆弱性

CVECVE-2024-27132, CVE-2024-6960, CVE-2023-5245
影響を受ける製品MLflow, H2O, PyTorch, MLeap
脆弱性サマリ脆弱性が発見され、MLクライアントの権限乗っ取りやモデルの改ざん、コード実行可能性がある
重大度高 (CVSS score: 7.2, 7.5, 7.5)
RCE有 (MLflow、H2Oの脆弱性)
攻撃観測不明
PoC公開不明

other
2024-12-06 11:00:00
  1. Web3の専門家が標的にされている Crypto-stealing malware posing as a meeting app targets Web3 pros
  2. マルウェアの名前は"Meeten"であり、ウィンドウズとMacの両方に影響を与える
  3. 偽のビジネスミーティングを装った攻撃である
  4. 共通で使用される名前は"Clusee," "Cuesee," "Meetone," and "Meetio"である
  5. 対象は暗号資産、銀行情報、ブラウザに保存された情報、およびKeychain資格情報である

other
2024-12-06 11:00:00
  1. 2024年の脅威の風景と重要なポイント
    1. 攻撃戦略の変化
      • 2024年のサイバーセキュリティの風景は大幅に変化し、脅威行為者の攻撃力と洗練度が著しく増加している。ランサムウェア攻撃は最も一般的で、Kaseya Cybersecurity Survey Report 2024によると、ほぼ50%の企業が経験している。
      • サイバー犯罪者は常に適応し進化している。今年は、セッションハイジャックなどのユーザーベースの攻撃を行っており、多要素認証(MFA)をバイパスして、ClickFixなどのソーシャルエンジニアリング手法を活用して情報盗みを行っている。
    2. 複雑なIT基盤
      • ハイブリッドおよびマルチクラウド環境は、絶えず変化するビジネス環境に対処しようとする企業の中で人気を博している。しかし、最新の相互に接続されたIT基盤と多様なシステムへの依存度の増加は、データの保護を難しくしている。
      • このような複雑な環境でのシームレスなセキュリティの確保は、セキュリティプロトコルの違いや一貫性のないポリシーの施行、オンプレミスシステム、パブリッククラウド、プライベートクラウドとの統合のギャップなどが課題となっている。
    3. 厳しいRTOとRPO
      • 最近の調査では、回答者の41%が、クリティカルなアプリケーションの復旧に数日かそれ以上かかることを明らかにしている。
      • 自然災害、ヒューマンエラー、サイバー攻撃などの混乱を最小限に抑えるためにも、厳しいRTO(復旧時間目標)とRPO(復旧ポイント目標)を達成することが重要であるが、これは旧式または時代遅れのバックアップソリューションでは困難である。
  2. ビジネス連続性と災害復旧に新しいアプローチが必要
    1. 反応型から能動型へ
      • 定期的なバックアップはある程度データを保護するのに役立つが、データを効果的に保護し、ビジネスが止まらないようにするためには、BCDRに積極的なアプローチを採用する必要がある。
      • 自動化されたバックアップおよびリカバリプロセスは効率を高め、エラーの可能性を減らし、知性シ

vulnerability
2024-12-06 08:22:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリMore_eggs MaaSがRevC2バックドアとVenom Loaderでオペレーションを拡大
重大度
RCE
攻撃観測
PoC公開なし

incident
2024-12-06 07:03:00

被害状況

事件発生日2024年12月06日
被害者名ウクライナの組織
被害サマリウクライナの組織を狙った spear-phishing キャンペーンにより、Visual Basic Script マルウェア「GammaDrop」が被害をもたらしている。
被害額(予想)

攻撃者

攻撃者名BlueAlpha(別名: Gamaredon, Aqua Blizzard, Armageddon, 他)- ロシアの Federal Security Service (FSB) と関連
攻撃手法サマリCloudflare Tunnels、DNS fast-flux を使って GammaDrop マルウェアを隠蔽
マルウェアGammaDrop、PteroPSLoad、PteroX、PteroSand 他多数
脆弱性(不明)

incident
2024-12-06 00:05:31

被害状況

事件発生日2021年1月から2021年8月の間
被害者名Charles O. Parks III(通称"CP3O")
被害サマリクラウドコンピューティングを使って約$970,000相当の仮想通貨をマイニングし、$3.5 millionの支払いを行わなかった
被害額$970,000

攻撃者

攻撃者名Charles O. Parks III(通称"CP3O")
攻撃手法サマリ多くの別名や企業体を利用してクラウドサービスプロバイダーと契約を結び、支払いを行わずに仮想通貨をマイニング
マルウェア特定されていない
脆弱性特定されていない

incident
2024-12-06 00:05:31

被害状況

事件発生日2021年1月から2021年8月(不明)
被害者名Charles O. Parks III("CP3O")
被害サマリNebraska州の男性が2社からクラウドコンピューティングを利用して不正に仮想通貨を採掘し、$3.5 millionの請求を支払わずに、合計$970,000相当の仮想通貨を採掘した。
被害額$3.5 million

攻撃者

攻撃者名Charles O. Parks III("CP3O")
攻撃手法サマリ大規模なクラウドコンピューティングを不正利用して仮想通貨採掘
マルウェア不明
脆弱性不明

incident
2024-12-05 23:57:01

被害状況

事件発生日不明
被害者名ルーマニアの選挙基盤
被害サマリルーマニアの選挙基盤が85,000回以上のサイバー攻撃を受け、攻撃者は選挙関連ウェブサイトのアクセス資格情報を入手し、それらをロシアのハッカーフォーラムにリークしました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:ロシアを指摘)
攻撃手法サマリSQLインジェクションとクロスサイトスクリプティング(XSS)脆弱性の悪用
マルウェア不明
脆弱性SQLインジェクション、クロスサイトスクリプティング(XSS)

incident
2024-12-05 22:15:05

被害状況

事件発生日2024年4月から8月(4ヶ月間)
被害者名不明(大規模な米国組織)
被害サマリ中国のサイバー攻撃者による侵入で、情報収集を目的とし、複数のコンピュータが侵害され、Exchangeサーバーがターゲットにされた。
被害額不明(予想)

攻撃者

攻撃者名中国の脅威アクター
攻撃手法サマリPowerShell、PsExec、WMIなどのツールを活用した標準的な中国のハッカー手法
マルウェア不明
脆弱性不明

vulnerability
2024-12-05 20:31:18

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ株式会社Stoliがランサムウェア攻撃後に米国で破産を申請
重大度
RCE
攻撃観測
PoC公開なし

incident
2024-12-05 17:44:54

被害状況

事件発生日2022年秋以降
被害者名57人以上(被害者数の明確な記載なし)
被害サマリドイツのManson Marketサイバー犯罪マーケットプレイスおよびフェイクオンラインショップを使用したフィッシング攻撃
被害額250,000ユーロ以上

攻撃者

攻撃者名不明(ドイツとオーストリアに逮捕者あり)
攻撃手法サマリフィッシング攻撃およびオンラインマーケットを通じた情報の販売
マルウェアLatrodectus(1つのマルウェアのみが特定)
脆弱性特に言及なし

incident
2024-12-05 17:17:25

被害状況

事件発生日2024年12月5日
被害者名ロシアのプログラマー、Kirill Parubets
被害サマリロシアのFSBによってParubetsの携帯電話に新しいスパイウェアがインストールされ、個人情報が盗まれた
被害額不明(予想)

攻撃者

攻撃者名ロシアの連邦保安局(FSB)
攻撃手法サマリ新しいスパイウェアを偽の人気Androidアプリに偽装してインストール
マルウェアMonokleの新しいバージョンまたはMonokleコードを再利用した新しいツール
脆弱性不明

incident
2024-12-05 15:58:00

被害状況

事件発生日不明(2024年12月5日に記事が掲載された)
被害者名77の銀行機関、仮想通貨取引所、国の組織
被害サマリAndroidリモートアクセストロイのDroidBotによる攻撃。詳細な情報収集、キーロギング、ユーザーインターフェース監視などのスパイウェア機能を組み合わせている。
被害額不明(予想)

攻撃者

攻撃者名出自不明(トルコ語を話すと分析されている)
攻撃手法サマリAndroidのアクセシビリティサービスを悪用してデータを収集し、端末を遠隔操作。コマンドと制御に異なるプロトコルを使用。
マルウェアDroidBot
脆弱性不明

vulnerability
2024-12-05 15:02:12

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリLatrodectusマルウェアについての説明
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-12-05 14:56:00

脆弱性

CVECVE-2024-41713
影響を受ける製品Mitel MiCollab
脆弱性サマリMitel MiCollabのNuPoint Unified Messaging (NPM)コンポーネントにおける入力検証不備によるパス遍歴攻撃
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-12-05 14:55:00

被害状況

事件発生日2024年12月5日
被害者名多数の被害者
被害サマリ「Manson Market」を通じて大規模なオンライン詐欺が行われ、被害者から非法に入手された機密情報が売買されていた。詐欺手法にはフィッシングやボイスフィッシングが使用され、偽のオンラインショップや銀行員を装って被害者から情報をだまし取るなどの手法が用いられた。
被害額被害額は不明(予想)

攻撃者

攻撃者名不特定(ドイツおよびオーストリア在住の27歳と37歳の2名が逮捕)
攻撃手法サマリフィッシング、ボイスフィッシング、偽のオンラインショップ等の手法が使用された
マルウェア特定されていない
脆弱性特定されていない

incident
2024-12-05 12:43:00

被害状況

事件発生日2024年12月05日
被害者名チベット人およびウイグル人
被害サマリEarth MinotaurがMOONSHINE exploit kitとDarkNimbusバックドアを使用し、長期監視作戦を実施。被害は主にチベット人およびウイグル人のコミュニティに影響。
被害額不明(予想)

攻撃者

攻撃者名Earth Minotaur(攻撃者の国籍不明)
攻撃手法サマリMOONSHINE exploit kitを利用してDarkNimbusバックドアをウイグル人およびチベット人のデバイスに感染させる。ソーシャルエンジニアリング攻撃を使用。
マルウェアMOONSHINE、DarkNimbus
脆弱性主にChromiumベースのブラウザとアプリケーションに存在する脆弱性を悪用

other
2024-12-05 11:45:00
  1. 伝統的な脆弱性管理の限界
  2. ビジネスコンテキストを追加することの重要性
  3. 現代の攻撃面を理解する
  4. 指標を使用したリーダーシップの関与
  5. 結論:脆弱性管理から露出管理への移行

incident
2024-12-05 11:00:00

被害状況

事件発生日2024年4月11日から8月まで(最初の悪質な活動が4月11日に検出された)
被害者名米国企業(名称非公開)
被害サマリ中国に本拠を置く疑いのある攻撃者による4ヶ月にわたるサイバー攻撃。Exchangeサーバー等に侵入し、機密情報を収集、データを抽出した可能性あり。
被害額被害額は不明(予想)

攻撃者

攻撃者名中国関連の攻撃者と推定されている
攻撃手法サマリ疑わしい手法にはDLLサイドローディング、ファイル転送ツールの使用等が含まれる
マルウェア詳細なマルウェア名は不明
脆弱性攻撃に利用された具体的な脆弱性は公表されていない

vulnerability
2024-12-05 11:00:00

脆弱性

CVEなし
影響を受ける製品Mitel MiCollab
脆弱性サマリMitel MiCollabの任意のファイル読み取りゼロデイ脆弱性が発見されました。
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-12-05 07:30:00

被害状況

事件発生日2024年12月5日
被害者名日本の個人および組織
被害サマリ中国に関連する脅威アクターのMirrorFaceがNOOPDOORとANELのバックドアを利用したスピアフィッシングキャンペーンにより、日本の個人および組織が標的とされた。
被害額不明(予想)

攻撃者

攻撃者名MirrorFaceとして知られる中国の脅威アクター
攻撃手法サマリ主にスピアフィッシングメールを使用し、日本の国家安全保障と国際関係に関連する話題に興味を持つ個人を標的としている。
マルウェアNOOPDOOR、ANEL
脆弱性不明

incident
2024-12-05 05:47:00

被害状況

事件発生日2024年12月5日
被害者名不明
被害サマリ英国の国家犯罪捜査庁(NCA)が主導する調査で、ロシア系のマネーロンダリングネットワークが摘発され、ウクライナ、中東、ロシア、南アメリカなどで組織犯罪を支援していたことが明らかになった。
被害額£20 million($25.4 million)

攻撃者

攻撃者名ロシア系のネットワーク「Smart」と「TGR」
攻撃手法サマリマネーロンダリングを行い、ウクライナ、中東、ロシア、南アメリカなどで組織犯罪を支援
マルウェア不明
脆弱性不明

vulnerability
2024-12-05 05:09:00

脆弱性

CVECVE-2024-51378
影響を受ける製品Zyxel, North Grid Proself, ProjectSend, CyberPanel
脆弱性サマリデフォルトの権限設定の脆弱性、遠隔の認証されていない攻撃者がXXE攻撃を行う可能性あり、遠隔の認証されていない攻撃者がアカウントを作成し、悪意のあるJavaScriptを埋め込む脆弱性、web管理インターフェースのパストラバーサル脆弱性
重大度
RCE
攻撃観測
PoC公開不明

脆弱性

CVECVE-2024-45841, CVE-2024-47133, CVE-2024-52564
影響を受ける製品I-O DATA routers UD-LT1, UD-LT1/EX
脆弱性サマリクリティカルリソースへの不正なパーミッション割り当ての脆弱性、OSコマンドインジェクション脆弱性、未公開機能の含まれる脆弱性
重大度中から高
RCE
攻撃観測不明
PoC公開不明

other
2024-12-05 00:44:43
  1. 米マイクロソフトが「Windows 11」向けにTPM 2.0サポートを必須条件とし、アップグレード不可を明言
  2. TPM 2.0はハードウェアベースのセキュリティ機能を提供し、暗号キーなどの機密データを保存するための信頼性の高いハードウェアコンポーネントとして機能
  3. 一部のユーザーはこの要件をバイパスするためのツールやスクリプトを作成しているが、将来的にはTPMが必要となる可能性も
  4. 「TPM 2.0はWindowsデバイスでの身元やデータ保護の向上に重要であり、システムの整合性を保ち、AI機能が増えるにつれても機密情報を守る」と米マイクロソフトのSteven Hoskingが述べる
  5. Windows 10のサポート期限が2025年10月14日に迫っているが、61%以上のWindowsデバイスがWindows 10を使用中であることが報告されている

incident
2024-12-04 23:00:27

被害状況

事件発生日不明
被害者名複数の通信会社
被害サマリ中国のサイバー攻撃グループ「Salt Typhoon」により、数十カ国の通信会社が侵害され、米国の8つの通信会社を含む。
被害額被害額は不明(予想)

攻撃者

攻撃者名中国のサイバー攻撃グループ「Salt Typhoon」
攻撃手法サマリ通信会社のシステムに脆弱性を悪用して侵入
マルウェアGhostSpiderなど
脆弱性システムの脆弱性を悪用

incident
2024-12-04 20:37:15

被害状況

事件発生日2024年12月4日
被害者名一般のオンライン利用者
被害サマリAIを利用したオンライン詐欺による被害
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や背景不明)
攻撃手法サマリAIを利用したオンライン詐欺手法
マルウェア不明
脆弱性不明

incident
2024-12-04 20:18:10

被害状況

事件発生日2024年12月4日
被害者名合計149人のイギリスの被害者(病院、学校、企業、地方自治体を含む)
被害サマリロシアのマネーロンダリングネットワークがランサムウェアグループを支援し、被害額は少なくとも£27m(約41億円)で、実際の被害額はこれよりもはるかに高い
被害額41億円以上(予想)

攻撃者

攻撃者名ロシアのマネーロンダリングネットワーク
攻撃手法サマリイリーガル取引を通じてロシア武器の部品やダークウェブへの支払いに使われた暗号通貨
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2024-12-04 18:37:32

脆弱性

CVEなし
影響を受ける製品BT Conferencing
脆弱性サマリBlack Basta ransomwareによる侵害
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-12-04 18:26:24

脆弱性

CVEなし
影響を受ける製品New DroidBot Android malware
脆弱性サマリ新しいAndroidバンキングマルウェア「DroidBot」が、英国、イタリア、フランス、スペイン、ポルトガルの77以上の仮想通貨取引所や銀行アプリの資格情報を盗もうとしています。
重大度
RCE
攻撃観測
PoC公開

other
2024-12-04 18:26:24
  1. New DroidBot Android banking malware spreads across Europe
    • Droidbotは新たなAndroidバンキングマルウェアであり、主にイギリス、イタリア、フランス、スペイン、ポルトガルの77以上の仮想通貨取引所や銀行アプリの資格情報を盗もうとしている。
  2. DroidBot MaaS(Malware-as-a-Service)の運用
    • トルコ人開発者がDroidBotのアフィリエイトに攻撃を行うために必要なツールを提供し、C2サーバーや中央管理パネルも含まれる。
    • 17の脅威グループが同じC2インフラで作動し、クリーフィはそのグループを特定している。
    • DroidBotのペイロードビルダーは、アフィリエイトが特定のアプリをターゲットにするためにカスタマイズするのを可能にし、C2サーバーアドレスを設定できる。
  3. 人気アプリのなりすまし
    • DroidBotはGoogle Chrome、Google Playストア、'Android Security'などのマスクとしてしばしば現れ、ユーザーをだまして悪意のあるアプリをインストールさせる。
  4. マルウェアの主な特徴
    • キーロギング、偽のログインページの表示、SMSインターセプト、VNCモジュールを用いたリモート制御など、さまざまな方式で機密情報を盗もうとする。
    • Accessibilityサービスの乱用によってAndroidの操作をモニターし、操作を模倣することが可能。
  5. DroidBot脅威を軽減する方法
    • AndroidユーザーはGoogle Playからのみアプリをダウンロードし、インストール時の権限リクエストをよく確認し、デバイスにPlay Protectが有効であることを確認するようアドバイスされている。

vulnerability
2024-12-04 17:31:04

脆弱性

CVEなし
影響を受ける製品Solana Web3.jsライブラリ
脆弱性サマリSolana Web3.jsライブラリにマルウェアが仕込まれ、暗号通貨の秘密鍵を盗む
重大度
RCE
攻撃観測
PoC公開

incident
2024-12-04 17:23:00

被害状況

事件発生日2022年以降(具体日は不明)
被害者名アフガニスタンおよびインドの政府機関
被害サマリロシア関連のTurlaがパキスタンのハッカーグループのC2サーバーを悪用し、アフガニスタンおよびインドの機関にバックドアを展開した
被害額被害額は明記されておらず、記事から推定できないため(予想)

攻撃者

攻撃者名Turlaとして知られるロシア関連のAPTグループ
攻撃手法サマリ他の組織の悪用を通じて自身の目的を遂行し、攻撃の帰属性を曖昧にする
マルウェアTwoDash、Statuezy、Snake、ComRAT、Carbon、Crutch、Kazuar、HyperStack、TinyTurla、QUIETCANARYなど
脆弱性Turlaは他の脅威アクターのインフラを悪用して情報を収集し、戦略的に利用している

incident
2024-12-04 17:00:00

被害状況

事件発生日2022年12月以降
被害者名Storm-0156(パキスタンの脅威アクター)
被害サマリロシアのサイバー諜報グループTurla(別名"Secret Blizzard")が、パキスタンの脅威アクターStorm-0156のインフラストラクチャをハッキングし、すでに侵害されたネットワークに自身のマルウェアツールを展開していた。
被害額被害額は記載がないため(予想)

攻撃者

攻撃者名Turla(ロシアのサイバー諜報グループ)
攻撃手法サマリ他のハッカーのインフラを利用してステルスで情報収集を行う
マルウェアTinyTurlaバックドア、TwoDashバックドア、Statuezyクリップボードモニター、MiniPocketダウンローダー
脆弱性不明

incident
2024-12-04 17:00:00

被害状況

事件発生日2022年12月以降
被害者名Storm-0156 (パキスタンの脅威とされるアクター)
被害サマリロシアのサイバー諜報グループTurlaが、Storm-0156のインフラをハックして、既に侵害されているネットワークに自らのマルウェアツールを展開
被害額情報漏洩(金額不明)

攻撃者

攻撃者名Turla (ロシアのサイバー諜報グループ)
攻撃手法サマリ他のハッカーのインフラを悪用して情報収集
マルウェアTinyTurla backdoor variant, TwoDash backdoor, Statuezy clipboard monitor, MiniPocket downloader, CrimsonRAT malware, Wainscot(他)
脆弱性Storm-0156のセキュリティ強化不足

vulnerability
2024-12-04 15:28:55

脆弱性

CVECVE-2024-45841, CVE-2024-47133, CVE-2024-52564
影響を受ける製品I-O DataのUD-LT1とUD-LT1/EX LTEルーター
脆弱性サマリUD-LT1およびUD-LT1/EX LTEルーターデバイスのゼロデイ脆弱性が悪用され、デバイスの設定変更、コマンドの実行、ファイアウォールの無効化などが行われる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-12-04 15:01:11
  1. Passwordの長さよりも複雑さを優先する方針を見直すべき
  2. より長いパスワードを可能にし、64文字までサポートすべき
  3. 多要素認証を実装すべき
  4. 頻繁なパスワード変更を避けるべき
  5. 既に漏洩したパスワードの使用を防ぐべき

incident
2024-12-04 12:20:00

被害状況

事件発生日不明
被害者名不明
被害サマリMATRIXという暗号化メッセージングサービスが犯罪者によって使用されていたことが発覚。33言語で約2.3百万通のメッセージが押収され、国際的な麻薬取引、武器取引、マネーロンダリングなどの重大犯罪に関連していた。
被害額不明(予想)

攻撃者

攻撃者名不明(フランス、ドイツ、リトアニア、スペイン等からの犯罪者)
攻撃手法サマリパッションフラワーという作戦により、MATRIXの犯罪者用メッセージングサービスが摘発された。
マルウェア不明
脆弱性不明

other
2024-12-04 11:50:00
  1. 複数クラウド環境のセキュリティを確保するための7つのPAMベストプラクティス
    1. アクセスコントロールを一元化する
    2. 重要なリソースへのアクセスを制限する
    3. 役割ベースのアクセス制御を導入する
    4. ゼロトラストセキュリティ原則を採用する
    5. ユーザー活動の可視性を向上させる

other
2024-12-04 10:30:00
  1. 産業によってルールが異なる新しいパスワードポリシーを計画する方法に関する記事。
  2. 適切なパスワードプラクティスを構築する。(業界ごとのパスワード管理規則への遵守)
  3. 既存のパスワード規定を見直す。(ベンダーやクライアントとの契約を確認)
  4. 実データに基づいてポリシーを作成する。(Active Directoryの監査を行いセキュリティ状況を把握)
  5. パスワードポリシーを確実に強化するため、実践的な基準を設定する。(ポリシーの執行方法、違反への対処方法を決定)

incident
2024-12-04 09:48:00

被害状況

事件発生日2024年12月4日
被害者名開発者およびユーザー
被害サマリ人気のSolanaの@solana/web3.js npmライブラリにバックドアが発見され、クリプトウォレットからユーザーの秘密鍵を盗む攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(疑いがある)
攻撃手法サマリソフトウェアサプライチェーン攻撃
マルウェア不明
脆弱性npmライブラリのメンテナーがフィッシング攻撃に遭い、アカウントが乗っ取られた可能性がある。

incident
2024-12-04 06:07:00

被害状況

事件発生日2024年12月4日
被害者名米国内の複数の通信事業者
被害サマリ中国系の脅威アクターによる広範なサイバー諜報キャンペーン。米国の通信ネットワークに潜伏し、機密情報を取得しようとした。また、T-Mobileにも侵入を試みたが、顧客データにはアクセスできなかった。
被害額不明(予想)

攻撃者

攻撃者名中国系の脅威アクター(Salt Typhoon、Earth Estries、FamousSparrow、GhostEmperor、UNC2286等)
攻撃手法サマリ企業ネットワークの強化のためのベストプラクティスに関するガイダンスを提供
マルウェア不明
脆弱性不明

vulnerability
2024-12-04 05:34:00

脆弱性

CVECVE-2024-42448, CVE-2024-42449
影響を受ける製品Veeam Service Provider Console 8.1.0.21377 およびそれ以前のバージョン
脆弱性サマリVeeam Service Provider Consoleには、リモートコード実行を許す重大な脆弱性が存在する
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-04 05:08:00

脆弱性

CVECVE-2024-10905
影響を受ける製品SailPoint's IdentityIQ
脆弱性サマリSailPointのIdentityIQアイデンティティおよびアクセス管理(IAM)ソフトウェアにおいて、アプリケーションディレクトリ内のコンテンツへの未承認アクセスを可能にする臨界的なセキュリティ脆弱性が開示されました。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-12-04 04:48:00

被害状況

事件発生日不明
被害者名不明
被害サマリZIPアーカイブやOffice添付ファイルを利用したフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ不正なZIPファイルとOffice文書でアンチウイルスやメールフィルターを回避
マルウェア不明
脆弱性不明

incident
2024-12-03 22:00:24

被害状況

事件発生日不明
被害者名Stoli Group's U.S. companies
被害サマリ2024年8月にランサムウェア攻撃を受け、ロシア当局により残されていた蒸留所を押収された結果、米国のStoli Groupの会社が破産申請した。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア当局による押収行為が背後にある可能性)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

incident
2024-12-03 21:00:32

被害状況

事件発生日不明
被害者名不明
被害サマリCloudflareの'pages.dev'および'workers.dev'ドメインが悪用され、サーバーレスコンピューティング向けにエンドポイントページを展開することで、サイバー犯罪者によるフィッシングやその他の悪意のある活動が増加している。
被害額不明(予想)

攻撃者

攻撃者名国籍・特定情報不明
攻撃手法サマリCloudflareの'pages.dev'および'workers.dev'ドメインを悪用し、フィッシングやDDoS攻撃、悪意のスクリプトの挿入、アカウントパスワードの総当たり攻撃を行っている。
マルウェア不明
脆弱性不明

incident
2024-12-03 19:49:06

被害状況

事件発生日2024年12月3日
被害者名AT&T、T-Mobile、Verizon、Lumen Technologiesなどの多数の通信事業者
被害サマリ中国の脅威グループであるSalt Typhoonが攻撃を仕掛け、政府公式の通信を傍受し、顧客通話記録や法執行要求データを盗んだ。
被害額不明(予想)

攻撃者

攻撃者名中国のSalt Typhoon中国脅威グループ
攻撃手法サマリ中国の脆弱なサービスや未パッチ適用のデバイスを標的としており、一般的に保護が甘い環境にアタック。
マルウェアGhostSpiderなどのマルウェア
脆弱性不明

vulnerability
2024-12-03 19:00:11

脆弱性

CVECVE-2024-8785
影響を受ける製品Progress WhatsUp Gold
脆弱性サマリProgress WhatsUp GoldのNmAPI.exeプロセスにおける遠隔コード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-03 18:07:39

脆弱性

CVECVE-2024-42448, CVE-2024-42449
影響を受ける製品Veeam Service Provider Console (VSPC)
脆弱性サマリVSPCのリモートマネージドBaaSおよびDRaaSプラットフォームにおける任意のコード実行を可能とする2つの脆弱性
重大度高 (9.9/10)
RCE
攻撃観測不明
PoC公開

incident
2024-12-03 17:16:33

被害状況

事件発生日2024年12月3日
被害者名Crimenetwork(犯罪ネットワーク)
被害サマリドラッグ、盗まれたデータ、違法サービスの売買を容易にしていた
被害額約93,000,000ユーロ(約9億8,000万ドル)

攻撃者

攻撃者名"Techmin"として知られる29歳の疑惑のある容疑者
攻撃手法サマリ犯罪オンラインマーケットプレイスの運営に関連したドイツ刑法第127条および麻薬法第29a条および第30a条に関連する容疑
マルウェア不明
脆弱性不明

vulnerability
2024-12-03 16:01:45

脆弱性

CVEなし
影響を受ける製品MobilewallaおよびGravy Analyticsの一部製品
脆弱性サマリロケーション追跡データの収集および販売に関する違法行為
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-03 15:27:43

脆弱性

CVEなし
影響を受ける製品Matrix encrypted chat service
脆弱性サマリMatrix暗号化チャットサービスが違法活動を行う犯罪者に利用されていた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-03 12:51:00

脆弱性

CVECVE-2014-2120
影響を受ける製品Cisco Adaptive Security Appliance (ASA)
脆弱性サマリASAのWebVPNログインページにおける不適切な入力検証に関するもので、未認証のリモート攻撃者がクロスサイトスクリプティング(XSS)攻撃を行う可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-03 10:17:00

脆弱性

CVECVE-2024-5921, CVE-2024-29014
影響を受ける製品Palo Alto Networks GlobalProtect, SonicWall SMA100 NetExtender
脆弱性サマリPalo Alto NetworksとSonicWallのVPNクライアントに影響を与える脆弱性により、WindowsおよびmacOSシステムでリモートコード実行を可能にすることができる。
重大度
RCE
攻撃観測なし
PoC公開

incident
2024-12-03 09:51:00

被害状況

事件発生日2024年12月3日
被害者名不明
被害サマリKimsukyと関連する北朝鮮の脅威アクターがロシアの差出人アドレスを使用して資格情報窃盗攻撃を行った。北朝鮮のKimsukyアクターは、フィッシング攻撃を行い、金融機関やNaverなどのインターネットポータルを装う電子メールを送信した。
被害額不明(予想)

攻撃者

攻撃者名Kimsuky(北朝鮮の脅威アクター)
攻撃手法サマリフィッシング攻撃を主に使用し、ロシアの差出人アドレスから送信されるメールを装い、資格情報窃盗を行う。
マルウェア不明
脆弱性不明

incident
2024-12-03 05:23:00

被害状況

事件発生日2023年3月以降
被害者名ロシアの個人ユーザー、小売業者、サービス事業者
被害サマリ「Horns & Hooves」キャンペーンにより、NetSupport RATとBurnsRATが送信され、RhadaManthysやMeduzaといったstealer malwareがインストールされた。1,000人以上の被害者が報告されている。
被害額不明(予想)

攻撃者

攻撃者名TA569(Gold Prelude、Mustard Tempest、Purple Vallhundとも)
攻撃手法サマリ偽のメールとJavaScriptを利用してRATを送信するスキーム
マルウェアNetSupport RAT、BurnsRAT、Rhadamanthys、Meduza
脆弱性不明

incident
2024-12-02 21:11:31

被害状況

事件発生日2024年12月2日
被害者名韓国の衛星受信機メーカー(会社名非公開)
被害サマリ韓国の衛星受信機メーカーが24万台以上の衛星受信機にDDoS攻撃機能を搭載し、DDoS攻撃を依頼する顧客向けに販売および提供していた。この機能が不特定多数のユーザーによる攻撃に加担させ、デバイスのパフォーマンスを低下させていた。
被害額韓国通信情報保護法違反の罪で資産没収および4350万米ドル(61億韓国ウォン)の差し押さえが認められた。差し押さえ金額は会社がDDoS機能を悪用した衛星受信機の売り上げ額に相当。

攻撃者

攻撃者名韓国の衛星受信機メーカーおよびその関係者
攻撃手法サマリ特定の競合企業に対抗するためにDDoS攻撃機能を悪用
マルウェア不明
脆弱性不明

vulnerability
2024-12-02 19:40:44

脆弱性

CVEなし
影響を受ける製品Hydra Market
脆弱性サマリRussia sentences Hydra dark web market leader to life in prison
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-12-02 18:07:03

脆弱性

CVECVE-2023-40238
影響を受ける製品Linux systems running on vulnerable firmware
脆弱性サマリUEFI bootkit malware 'Bootkitty' exploits LogoFAIL flaw to infect Linux systems
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-12-02 14:01:00

被害状況

事件発生日2024年12月2日
被害者名台湾の製造業、医療、情報技術部門の企業
被害サマリSmokeLoaderマルウェアによる新たな攻撃キャンペーンで、データ窃取、DDoS攻撃、暗号通貨のマイニングなどの被害が発生
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴は不明)
攻撃手法サマリSmokeLoaderマルウェアを使用し、古いセキュリティの脆弱性を悪用してサイバー攻撃を実行
マルウェアSmokeLoader
脆弱性CVE-2017-0199とCVE-2017-11882などの古い脆弱性を悪用

other
2024-12-02 13:48:38
  1. モジラは、新機能を通じてFirefoxをWindowsのデフォルトブラウザに設定しやすくするようテスト中。
  2. 新しいセットアップ画面では、Firefoxをタスクバーにピン留めしたり、デフォルトブラウザに設定したり、他のブラウザからデータをインポートしたりといったオプションが提供される。
  3. 特定のマーケティングキャンペーンからFirefoxをダウンロードしたユーザーがデフォルトブラウザとして設定する場合、Firefoxが自動でセットアッププロセスを処理する仕組みも含まれている。
  4. この機能は現在FirefoxのNightlyとBetaリリースでテスト中であり、問題を解消してからFirefox 135で広く利用可能になる予定。
  5. この新機能により、Firefoxが新規ユーザーの獲得に向けて取り組んでいる課題に前進することが期待されている。

other
2024-12-02 13:48:38
  1. Googleはデスクトップブラウザ市場を支配しており、Microsoft Edgeも近年 notable growth を示しているが、Firefox は新規ユーザーの獲得に苦戦している。
  2. Mozilla は、ブラウザのインストール中に Windows でデフォルトブラウザを切り替えることを促す新しいアプローチをテストしている。
  3. Firefox の新しいセットアップ画面では、Firefox をタスクバーにピン留めしたり、デフォルトブラウザに設定したり、他のブラウザからデータをインポートすることが可能。
  4. この変更は、特別なマーケティングキャンペーンを通じて Firefox をダウンロードするユーザー向けのオンボーディングプロセスを最適化する別の実験と関連付けられている。
  5. この機能は、WindowsReport によると、現在 Firefox の Nightly および Beta リリースでテスト中であり、問題を解決してから Firefox 135 で広く利用可能になる予定。

other
2024-12-02 11:50:00
  1. 人工知能(AI)アプリ開発のセキュリティガイド:このサイバーセキュリティWebinarに参加
  2. 2024年12月02日に開催
  3. AIは現実のものであり、私たちの生活を変えている
  4. AIプロジェクトを安全に保護する方法を学ぶ機会
  5. 今すぐ登録して先を見据えたアクションプランを手に入れる

incident
2024-12-02 11:14:00

被害状況

(予想)
事件発生日不明
被害者名T-Mobile(米国の通信事業者)
被害サマリ中国に関係があるとされるハッカーグループ'Salt Typhoon'によるT-Mobileのシステムへの不正侵入試行。新たなバックドアツール'GHOSTSPIDER'を使用。
被害額不明

攻撃者

攻撃者名'Salt Typhoon'(中国に関係があるとされるハッカーグループ)
攻撃手法サマリ新たなバックドアツール'GHOSTSPIDER'を使用
マルウェアGHOSTSPIDER
脆弱性不明

other
2024-12-02 10:46:34
  1. Google Chromeの新しいAI機能は、「Store reviews」として知られるAI生成のウェブサイトのレビューを提供。
  2. 「Store reviews」は、Trust PilotやScamAdvisorなどの信頼できる独立したレビュープラットフォームからの要約を表示。
  3. レビューの要約は、「ページ情報バブル」内に表示され、ロックアイコンやアドレスバーの「i」アイコンをクリックすると表示。
  4. ウェブサイトの信頼性や信頼性を簡単に理解できるため、複数のレビューサイトを訪れる必要がない。
  5. ChromeのAI強化保護機能は、危険なサイト、ダウンロード、拡張機能へのリアルタイム保護をAIを使用して提供。

incident
2024-12-02 09:46:00

被害状況

事件発生日2024年12月02日
被害者名Androidユーザー約800万人
被害サマリGoogle Playのローンアプリに感染したSpyLoanマルウェアにより、ユーザーの個人情報および金融情報が流出した
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明
国籍:不特定
攻撃手法サマリGoogle Playストアに偽のローンアプリを掲載し、ユーザーを騙してマルウェアをダウンロードさせる
マルウェアSpyLoanマルウェア
脆弱性不明

incident
2024-12-02 07:02:00

被害状況

事件発生日2024年7月から11月(詳細な日付不明)
被害者名1,900人以上の被害者
被害サマリ合計10億1,000万ドルに及ぶ被害額。E-犯罪グループが警察官を装い、虚偽の身分証明書を使用して、約1,900人に影響を及ぼす広範な声対策シンジケートを運営。
被害額4億ドル以上(詳細不明)

攻撃者

攻撃者名韓国および北京当局との共同作業により、少なくとも27人の犯罪組織メンバーが逮捕されました。
攻撃手法サマリ声対策グループは法執行機関を装い、偽の身分証明書を使用して犯罪を実行。
マルウェア不明
脆弱性不明

vulnerability
2024-12-01 15:20:30

脆弱性

CVEなし
影響を受ける製品Microsoft Word
脆弱性サマリMicrosoft Wordを利用した新しいフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-12-01 15:20:30

脆弱性

CVEなし
影響を受ける製品Microsoft Word
脆弱性サマリ新興のフィッシングキャンペーンが、破損したWord文書を利用してセキュリティ対策ソフトウェアをバイパスする新しい手法を採用。
重大度
RCE
攻撃観測
PoC公開

incident
2024-11-30 15:11:21

被害状況

事件発生日不明
被害者名Google Playのユーザー
被害サマリ15のSpyLoanアプリがGoogle Playに潜入し、800万回以上インストールされ、主に南アメリカ、東南アジア、アフリカのユーザーを標的としていた。ユーザーは高金利の支払いを強制され、データを盗んだ運営者からしばしば嫌がらせや脅迫を受ける。
被害額不明(予想)

攻撃者

攻撃者名不明、主に南アメリカ、東南アジア、アフリカを標的としていた
攻撃手法サマリ金融アプリを偽装し、高金利の支払いとデータの盗み取りを行う
マルウェアSpyLoan
脆弱性不明

incident
2024-11-30 07:14:00

被害状況

事件発生日不明
被害者名Mikhail Pavlovich Matveev
被害サマリLockBitとHiveのランサムウェア作戦に関与
被害額不明

攻撃者

攻撃者名Mikhail Pavlovich Matveev
攻撃手法サマリファイルを暗号化し身代金を要求
マルウェアLockBit、Hive
脆弱性不明

vulnerability
2024-11-29 19:01:50

脆弱性

CVEなし
影響を受ける製品Microsoft 365アカウント
脆弱性サマリRockstar 2FA、永続的なフィッシングサービス
重大度
RCE
攻撃観測
PoC公開

incident
2024-11-29 17:50:55

被害状況

事件発生日2024年11月29日
被害者名不明
被害サマリロシアのZawawakaことMikhail Pavlovich Matveevがランサムウェアギャングとの関係で逮捕された。
被害額不明(予想)

攻撃者

攻撃者名Russia(ロシア人)
攻撃手法サマリランサムウェアの開発と悪用
マルウェアLockBit, Babuk, Hive(複数のランサムウェア)
脆弱性不明

incident
2024-11-29 17:19:47

被害状況

事件発生日2024年11月29日
被害者名Bologna Football Club 1909
被害サマリRansomHubランサムウェア攻撃により漏洩されたデータがオンラインで公開された。漏洩されたデータには、スポンサー契約やクラブの財務データ、選手の個人情報、若手選手の移籍戦略、ファンや従業員の機密情報、若手選手のデータ、医療記録、施設やスタジアムの情報、商業戦略やビジネスプランが含まれる。
被害額被害額不明(予想)

攻撃者

攻撃者名RansomHubランサムウェアグループ(国籍不明)
攻撃手法サマリランサムウェア攻撃
マルウェアRansomHub
脆弱性不明

vulnerability
2024-11-29 17:00:18

脆弱性

CVEなし
影響を受ける製品Windows Server 2012とWindows Server 2012 R2
脆弱性サマリWindows Mark of the Web (MotW)セキュリティメカニズムに導入されたゼロデイ脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2024-11-29 13:17:00

被害状況

事件発生日不明
被害者名ウクライナと西側支持への影響を狙ったディスインフォメーションキャンペーン
被害サマリウクライナと西側支持を損ない、2024年の米国選挙やジオポリティカルな対立を影響
被害額不明(予想)

攻撃者

攻撃者名ロシア系の社会デザインエージェンシー(Social Design Agency、SDA)
攻撃手法サマリ人工知能(AI)を使用したディスインフォメーションキャンペーン
マルウェア不明
脆弱性不明

other
2024-11-29 11:00:00
  1. テクノロジーの進化によるトレンドと新たな脅威への影響
  2. テクノロジーの波による脅威ランドスケープの4つのトレンド
  3. 2025年の最優先のサイバーおよび物理セキュリティの課題
  4. 継続的な人間とAIの協力
  5. データプライバシーの向上

incident
2024-11-29 10:06:00

被害状況

事件発生日不明
被害者名Microsoft 365ユーザー
被害サマリ「Rockstar 2FA」を利用したフィッシング攻撃により、Microsoft 365アカウントの資格情報が狙われる
被害額不明(予想)

攻撃者

攻撃者名不明(Phishing-as-a-Serviceキット「Rockstar 2FA」の開発者・配布者が特定されている)
攻撃手法サマリAitM(adversary-in-the-middle)攻撃を利用
マルウェア不明
脆弱性Microsoft 365アカウント情報に対する攻撃

vulnerability
2024-11-29 09:34:00

脆弱性

CVECVE-2024-49035
影響を受ける製品Microsoft Power Apps
脆弱性サマリpartner.microsoft[.]comにおける特権昇格の不適切なアクセス制御の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-29 05:31:00

脆弱性

CVEなし
影響を受ける製品VerizonおよびInfosys
脆弱性サマリ米国人が中国の情報機関のためにスパイ活動
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-28 16:57:00

脆弱性

CVECVE-2024-50370 ~ CVE-2024-50376
影響を受ける製品Advantech EKI Industrial Wi-Fi Access Points
脆弱性サマリAdvantech EKI産業用Wi-Fiアクセスポイントデバイスには、20以上の脆弱性が特定されており、いくつかは認証をバイパスして特権を持った状態でコードを実行する可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-28 16:50:22
  1. 2024年ブラックフライデーセールでは、NordVPNが74%オフ、Malwarebytesが50%オフの割引がある。
  2. MicrosoftはWordやExcelデータをAIトレーニングに使用していないと発表。
  3. 人気のGodotゲームエンジンを悪用するハッカーによって数千台のPCに感染する
  4. 初のLinux向けUEFIブートキットマルウェアが研究者によって発見される。
  5. 中国のハッカーがT-Mobileのルーターに侵入してネットワークを調査。

other
2024-11-28 11:30:00
  1. ログだけでは全容を把握できない
  2. 静的なミス構成検知が不十分
  3. サーバーレス環境向けに機械学習を活用したセンサーが必要
  4. リアルタイムでの不正行為ブロック機能が重要
  5. 環境における異常動作の検知が重要

vulnerability
2024-11-28 10:48:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ @0xengine/xmlrpc
脆弱性サマリXMLRPC npmライブラリが悪意あるコードを追加し、データを盗み、暗号通貨マイニングを実行
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-11-28 10:08:58

被害状況

事件発生日2024年11月28日
被害者名Wirral University Teaching Hospital (WUTH)
被害サマリイギリスのWUTHはサイバー攻撃を受け、システム障害により予定された手術やアポイントメントを延期する事態となった。
被害額不明

攻撃者

攻撃者名不明(攻撃者は不特定のサイバー犯罪グループと推定される)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-11-28 09:29:00

被害状況

事件発生日2024年6月以降
被害者名17,000システム以上
被害サマリGodot Engineという人気のオープンソースゲームエンジンが**GodLoader**マルウェアキャンペーンの一環として悪用され、悪意のあるコマンドをトリガーし、マルウェアを配布している。
被害額不明(予想)

攻撃者

攻撃者名国籍不明のサイバー犯罪者
攻撃手法サマリGodot Engineを利用し、GDScriptコードを悪用して悪意のあるコマンドを実行し、マルウェアを配布
マルウェアGodLoader、RedLine Stealer、XMRig
脆弱性不明

incident
2024-11-28 04:37:00

被害状況

事件発生日2024年11月28日
被害者名T-Mobile
被害サマリ米国の通信事業者であるT-Mobileが、悪意のある第三者によるシステムへの侵入を検出。機密データにはアクセスされなかった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は不特定)
攻撃手法サマリ攻撃者はネットワーク内のトポロジーを探るためにルーター上で調査コマンドを実行した。
マルウェア不明
脆弱性不明

other
2024-11-27 22:34:12
  1. MicrosoftはWordやExcelのデータをAIトレーニングに使用していないと発表
  2. 人気のGodotゲームエンジンを悪用し、何千台のPCに感染するハッカー
  3. Linux向けの最初のUEFIブートキットマルウェアを発見
  4. 中国のハッカーがT-Mobileのルーターに侵入し、ネットワークを調査
  5. メール配信の修正後、MicrosoftがExchangeの更新を再リリース

vulnerability
2024-11-27 21:17:08

脆弱性

CVEなし
影響を受ける製品Godotゲームエンジン
脆弱性サマリGodotゲームエンジンを悪用したGodLoaderマルウェアによって17,000台以上のPCが感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-27 21:00:41

脆弱性

CVECVE-2024-11680
影響を受ける製品ProjectSend(r1720より前のバージョン)
脆弱性サマリProjectSendの認証バイパスによる遠隔サーバへのアクセス可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-27 19:41:48

脆弱性

CVEなし
影響を受ける製品Zello
脆弱性サマリZelloがセキュリティ侵害の可能性を通知し、パスワードのリセットを要請
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-11-27 18:57:10
  1. マイクロソフトがMicrosoft 365アプリ(Word、Excel、PowerPointを含む)のデータを人工知能(AI)モデルのトレーニングに使用していないと否定
  2. Microsoftのスポークスマンによると、「Connected Experiences」設定は大規模言語モデルのトレーニングには使用されていない
  3. この設定はデフォルトで有効になっており、2019年4月以降から利用可能であるとMicrosoftは説明
  4. Connected Experiences機能は共同編集やリアルタイムの文法提案、ウェブベースのリソースなどを可能にする
  5. Microsoft 365ユーザーは、Connected Experiences設定をオン/オフにすることができる

other
2024-11-27 17:37:33
  1. Linux向けの初のUEFIブートキットマルウェア「Bootkitty」が発見される。
  2. Bootkitsは、コンピュータのブートプロセスに感染し、オペレーティングシステムよりも前にロードされ、非常に低いレベルでシステムを制御することができる。
  3. Bootkittyは、UEFIセキュリティ認証プロトコルをフックしてセキュアブートの整合性検証チェックをバイパスし、Linuxカーネルの不正なモジュールをロードする。
  4. Bootkittyにはいくつかの利用されていない機能が含まれており、カーネルバージョンの互換性に対応していないため、システムクラッシュが発生することがある。
  5. UEFIブートキット脅威領域における重要な進化であるBootkittyの実在性に関する警告がESETによって発せられている。

incident
2024-11-27 16:53:41

被害状況

事件発生日2024年11月27日
被害者名T-Mobile
被害サマリ中国の「Salt Typhoon」ハッカーがT-Mobileのルーターに侵入し、網を通じて横断的に移動する方法を探っていた。T-Mobileのエンジニアは、脅威を遮断し、さらなるネットワーク内への拡散や顧客情報へのアクセスを防いだ。中国の国家支援グループ「Salt Typhoon」は2019年以降活動しており、主に東南アジアの政府機関や通信会社の侵害に焦点を当てている。
被害額不明(予想)

攻撃者

攻撃者名中国の「Salt Typhoon」ハッカー
攻撃手法サマリ当該報道では特に言及なし
マルウェアGhostSpider
脆弱性Array Networks SSL VPN製品の致命的な脆弱性を悪用

incident
2024-11-27 16:15:27

被害状況

事件発生日2024年11月14日
被害者名Cloudflare
被害サマリCloudflareはログ収集サービスのバグにより、顧客へのログの55%が3.5時間分失われた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリCloudflareのログ収集サービスにバグを仕掛けた可能性
マルウェア特定されていない
脆弱性Logfwdrの構成ミス

vulnerability
2024-11-27 16:05:00

脆弱性

CVECVE-2024-11680
影響を受ける製品ProjectSend
脆弱性サマリProjectSendオープンソースファイル共有アプリケーションに影響を与える致命的な脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-11-27 14:14:39

被害状況

事件発生日2024年11月27日
被害者名22ミリオンユーザー以上
被害サマリ世界中のユーザーに提供される違法なストリーミングサービスで、1か月に2億5000万ユーロ(263百万ドル)を稼いでいた。
被害額10億ユーロ(予想)

攻撃者

攻撃者名不明(国籍や特徴なども不明)
攻撃手法サマリハイラルキー構造を持つ国際的組織が違法に有名なコンテンツプラットフォームのコンテンツを不正にキャプチャし再販していた。
マルウェア不明
脆弱性Array Networks SSL VPN製品の致命的な脆弱性を悪用

other
2024-11-27 13:48:59
  1. FirefoxとWindowsのゼロデイ脆弱性がロシアのRomComハッカーによって悪用される
  2. Salt Typhoonハッカーが新しいGhostSpiderマルウェアで電気通信会社にバックドアを設置
  3. ハッカーがArray Networks SSL VPN製品の重大なバグを悪用
  4. DOJ:男性がサイバーセキュリティサービスを提案するためにネットワークをハッキング
  5. 2024年のブラックフライデーサイバーセキュリティ、IT、VPN、アンチウイルスのディール

vulnerability
2024-11-27 11:59:00

脆弱性

CVEなし
影響を受ける製品Linuxカーネル
脆弱性サマリUEFI Bootkit "Bootkitty"がLinuxシステムを標的にしている
重大度不明
RCE
攻撃観測
PoC公開

other
2024-11-27 11:30:00
  1. 複数段階攻撃は URL や文書への埋め込み、QR コード、複数段階リダイレクト、電子メール添付ファイル、アーカイブされたペイロードを含む
  2. 具体例: ドキュメント内の悪意あるリンクやQR コードによる攻撃
  3. 具体例: リダイレクト連鎖での不正なページへ誘導
  4. 具体例: メール添付ファイルを使った攻撃(PDF ファイルや FormBook マルウェア)
  5. ANY.RUN サンドボックスで疑わしいメール、ファイル、URLを分析

incident
2024-11-27 11:14:00

被害状況

事件発生日2024年8月(詳細な日付は不明)
被害者名日本の特定組織(具体的な名前は不明)
被害サマリ「SpyGlace」バックドアを利用したサイバー攻撃。リクルーターに偽装したメールが送信され、組織の連絡先がマルウェアに感染。
被害額不明(予想)

攻撃者

攻撃者名APT-C-60(韓国系サイバー諜報グループ)
攻撃手法サマリ求人応募をテーマにした誘いを使い、Google Drive、Bitbucket、StatCounterなどの正規サービスを悪用した攻撃。
マルウェアSpyGlace
脆弱性WPS Office for Windowsのリモートコード実行脆弱性(CVE-2024-7262)

incident
2024-11-27 07:20:00

被害状況

事件発生日2024年11月27日
被害者名35,000人以上(35,000+ people)
被害サマリオンラインクレジットカード詐欺からポンジスキームまで、様々な犯罪により被害を受け、世界中でほぼ1億9300万ドルに相当する金銭的損失が発生した。
被害額$193 million

攻撃者

攻撃者名不明(主にアフリカ系の犯罪者)
攻撃手法サマリランサムウェア、ビジネスメール詐欺(BEC)、デジタル恐喝、オンライン詐欺など様々な手法を使用
マルウェアSerengeti
脆弱性不明

incident
2024-11-27 05:21:00

被害状況

事件発生日2024年11月27日
被害者名不明
被害サマリMatrixによる広範なDDoSボットネットキャンペーンで、IoTデバイスの脆弱性と誤構成を悪用し、デバイスを乗っ取りました。
被害額(予想)

攻撃者

攻撃者名Matrix(ロシア出身の個人)
攻撃手法サマリIoTデバイスの脆弱性とデフォルト/弱い認証情報を悪用し、Miraiボットネットマルウェアなどを展開
マルウェアMirai、PYbot、pynet、DiscordGo、Homo Network、その他
脆弱性脆弱性と誤構成の悪用による攻撃

vulnerability
2024-11-26 22:30:00

脆弱性

CVECVE-2024-29014 / CVE-2024-5921
影響を受ける製品Palo Alto Networks GlobalProtect、SonicWall NetExtender
脆弱性サマリNachoVPNという脆弱性セットにより、Rogue VPNサーバーがPalo AltoとSonicWallのSSL-VPNクライアントに接続されるときに悪意のあるアップデートをインストールできる。
重大度
RCE
攻撃観測
PoC公開

other
2024-11-26 20:07:19
  1. Hackers breach US firm over Wi-Fi from Russia in 'Nearest Neighbor Attack'
  2. Over 2,000 Palo Alto firewalls hacked using recently patched bugs
  3. Microsoft rolls out Recall to Windows Insiders with Copilot+ PCs
  4. Fortinet VPN design flaw hides successful brute-force attacks
  5. NordVPN Black Friday Deal: Save up to 74% on yearly subscriptions

vulnerability
2024-11-26 19:13:09

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリOver 1,000 arrested in massive ‘Serengeti’ anti-cybercrime operation
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-26 17:35:47
  1. マルウェアバイトが、個人向け、家族向け、ビジネス向けの製品について、サービスごとにサブスクリプション1年および2年を50%割引して販売中。
  2. マルウェアバイトのプレミアムバージョン5.2には、リアルタイムのマルウェア保護、エクスプロイト保護、悪意のあるWebサイトのブロック、ランサムウェア攻撃のための動作検出などの機能が含まれる。
  3. マルウェアバイトの最新オファリングには、マルウェアバイト VPN、アイデンティティ盗難保護、パーソナルデータ削除サービスが含まれる。
  4. マルウェアバイト VPNはプライバシーを高め、匿名でWebを閲覧しファイルをダウンロードすることができる。
  5. パーソナルデータ削除は、ユーザーのプライバシーを保護し、データブローカーデータベースと人材検索サイトからの個人情報の削除を支援する。

incident
2024-11-26 15:01:11

被害状況

事件発生日2024年11月26日
被害者名不明
被害サマリMITRE ATT&CK Evaluationsに対するロシアのハッカーによる侵害。Cynet社のAll-in-One Platformが100%の可視性と100%の解析カバレッジを達成し、2024年の評価結果が待ち望まれている。
被害額不明(予想)

攻撃者

攻撃者名ロシアのハッカー
攻撃手法サマリ近隣の攻撃を利用した侵入
マルウェア不明
脆弱性不明

vulnerability
2024-11-26 13:26:33

脆弱性

CVECVE-2023-28461
影響を受ける製品Array Networks AG SeriesおよびvxAG ArrayOS
脆弱性サマリArray Networks SSL VPN製品のリモートコード実行の脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-26 13:23:00

脆弱性

CVECVE-2024-10542, CVE-2024-10781
影響を受ける製品WordPressのSpam protection, Anti-Spam, FireWallプラグイン
脆弱性サマリSpam protection, Anti-Spam, FireWallプラグインにおける2つの重大な脆弱性があり、未認証の攻撃者が悪意のあるプラグインをインストールおよび有効化し、リモートコード実行を達成する可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-26 11:30:00
  1. イントルーダーが最新の脅威に先んじるための無料脆弱性インテリジェンスプラットフォーム「Intel」をリリース
  2. Intelは24時間以内のトレンドするCVEを追跡し、それぞれに「ハイプスコア」を割り当てる。
  3. Intelの5つの利点
    • トレンドを追跡
    • ハイプを理解
    • 専門家の分析
    • CVE情報の集約
    • リアルタイムなアップデート
  4. Intelを使い始める方法
  5. この記事が興味深いと思ったらSNSで共有

incident
2024-11-26 10:34:00

被害状況

事件発生日不明
被害者名不明
被害サマリロシア系の脅威アクターRomComによる、Mozilla FirefoxとMicrosoft Windowsの脆弱性を悪用した攻撃が発生。RomCom RATと呼ばれるマルウェアを被害者のシステムに落とし込む
被害額不明(予想)

攻撃者

攻撃者名RomCom(別名: Storm-0978, Tropical Scorpius, UAC-0180, UNC2596, Void Rabisu)
攻撃手法サマリFirefoxのゼロデイ脆弱性とWindowsの特権昇格脆弱性を悪用し、RomCom RATを被害者のシステムにダウンロード
マルウェアRomCom RAT
脆弱性CVE-2024-9680(Mozilla Firefox)、CVE-2024-49039(Microsoft Windows Task Scheduler)
-------------------- 記事からの情報をまとめると、発生日や具体的な被害者は明らかになっていませんが、記事ではロシア系の脅威アクターであるRomComがMozilla FirefoxとMicrosoft Windowsの脆弱性を悪用し、RomCom RATというマルウェアを被害者のシステムに落とし込む攻撃が行われていることが分かります。RomComは、これまでもサイバー犯罪とスパイ活動を行っており、今回もゼロクリックで任意のコードを実行する攻撃を行っています。被害額については具体的な記載はないため、予想での記載がされています。RomComは複数の別名を持つ脅威アクターであり、今回はFirefoxの脆弱性とWindowsの特権昇格脆弱性を組み合わせて攻撃を行っています。

incident
2024-11-26 10:19:00

被害状況

事件発生日2024年11月26日
被害者名Earth Estries
被害サマリ中国系の脅威アクターであるEarth Estriesが、GHOSTSPIDERという新たなバックドアを使用し、東南アジアの通信会社を標的にした攻撃を開始。20以上の組織に侵入し、情報漏洩を実施。被害はテレコミュニケーション、技術、コンサルティング、化学、輸送業界、政府機関、非営利団体に及ぶ。
被害額不明(予想)

攻撃者

攻撃者名Earth Estries(中国系)
攻撃手法サマリ中国系の脅威アクターであるEarth Estriesは、GHOSTSPIDERやMASOL RAT(Linuxシステム向け)、Deed RATなどのマルウェアを使用し、標的組織に長期的なサイバー諜報活動を行う。アクセスは、Ivanti Connect SecureやFortinet FortiClient EMS、Sophos Firewall、Microsoft Exchange Serverなどの脆弱性の悪用から始まる。
マルウェアGHOSTSPIDER、MASOL RAT、Deed RAT、Demodex、Crowdoor、SparrowDoor、HemiGate、TrillClient、Zingdoorなど
脆弱性Ivanti Connect Secure(CVE-2023-46805、CVE-2024-21887)、Fortinet FortiClient EMS(CVE-2023-48788)、Sophos Firewall(CVE-2022-3236)、Microsoft Exchange Server(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)

vulnerability
2024-11-26 10:00:00

脆弱性

CVEなし
影響を受ける製品Over 2,000 Palo Alto firewalls
脆弱性サマリPalo Alto firewalls hacked using recently patched bugs
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-26 05:03:00

脆弱性

CVECVE-2023-28461
影響を受ける製品Array Networks AGおよびvxAGセキュアアクセスゲートウェイ
脆弱性サマリ認証が抜けていることによる任意のリモートコード実行
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-25 22:13:59

脆弱性

CVECVE-2024-38643, CVE-2024-38645, CVE-2024-38644, CVE-2024-38646, CVE-2024-48860, CVE-2024-48861, CVE-2024-38647, CVE-2024-48862, CVE-2024-50396, CVE-2024-50397
影響を受ける製品QNAP Notes Station 3, QuRouter 2.4.x, QNAP AI Core, QuLog Center, QTS, QuTS Hero
脆弱性サマリQNAPのNASおよびルーターソフトウェアで複数の脆弱性が修正された。クリティカルなセキュリティ上の脆弱性やコマンドインジェクションなどが含まれる。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-25 21:57:59
  1. Microsoftが新しい方法を共有して、Windows 10のアプリのアンインストールやアップデートを妨げるバグを修正する方法を提供
  2. 一部のユーザーがパッケージ化されたアプリ(Microsoft Teamsなど)のアンインストールや更新ができない問題
  3. WinAppSDK 1.6.2パッケージを受け取った後、影響を受けたユーザーはMicrosoft Storeの「Downloads」パネルでエラーメッセージを見る
  4. WinAppSDK 1.6.2パッケージをインストールしたシステムを特定するためにPowerShellでコマンドを実行する方法
  5. インパクトを受けたユーザーは、プレビューアップデートを開始する代わりに新しい WinAppSDK 1.6.3 アップデートを3回インストール

other
2024-11-25 21:11:09

被害状況

事件発生日2024年11月21日
被害者名Blue Yonder社
被害サマリ食料品店のサプライチェーンに大きな混乱を引き起こしたランサムウェア攻撃
被害額不明(予想)

攻撃者

攻撃者名ロシアからのWi-Fi経由の攻撃者(不明)
攻撃手法サマリ最寄りの隣人攻撃(Nearest Neighbor Attack)
マルウェア不明
脆弱性不明
  1. Blue Yonderはランサムウェア攻撃により、UKの食料品店チェーンに深刻な影響を与える警告を発している。
  2. Blue Yonderは、2024年11月21日にランサムウェアインシデントが発生し、その結果、マネージドサービスホスティング環境に混乱が生じていることを警告。
  3. Blue Yonderは、公開クラウド環境で疑わしい活動を検知せず、複数の回復戦略を引き続き処理していると主張。
  4. マネージドサービス環境の復旧に関する特定の完全な回復のタイムラインはまだ共有されていない。
  5. Blue Yonderはその状況に関する更新情報を発行しておらず、マネージドサービス環境がまだ影響を受けているとみなされている。

vulnerability
2024-11-25 19:24:30

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリニコラス・マイケル・クロスター(31歳)がコンピュータネットワークに侵入し、サイバーセキュリティのサービスを宣伝したとして起訴された
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-11-25 17:28:36

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2
脆弱性サマリUSBスキャナーをサポートするコンピューターでWindows 11 24H2のアップデートがブロックされる脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-25 16:12:22

脆弱性

CVEなし
影響を受ける製品ソルトタイフーンによる新たなバックドアマルウェア"GhostSpider"を利用した攻撃
脆弱性サマリソルトタイフーンによる新たな"GhostSpider"バックドアマルウェアを使用したテレコムサービスプロバイダーへの攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-25 15:55:33

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365に影響を与える世界規模の障害
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-25 14:22:00
  1. Googleが、新しいアプリログインを簡略化する**Restore Credentials**ツールを導入
  2. AndroidのCredential Manager APIの一部で、ユーザーが新しいAndroidデバイスに移行後に安全にサードパーティーアプリへのアカウントアクセスを復元するのを支援する
  3. 復元キーを生成して、アプリがユーザーを自動的にサインインさせられる
  4. ユーザーが新しい電話に移行してアプリを復元する時、復元キーがリクエストされ、ログイン情報を再入力することなくアカウントに自動的にサインインできる
  5. アプリ開発者に、ユーザーがログアウトしたら関連する復元キーを削除するように勧められる

vulnerability
2024-11-25 13:54:00

脆弱性

CVEなし
影響を受ける製品PyPI Python Library "aiocpa"
脆弱性サマリPythonライブラリ"aiocpa"がTelegram Botを介して暗号キーを流出させる悪意のあるコードを含んでいた
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-11-25 11:30:00
  1. フィッシングやマルウェア回避技術の進化を探り、攻撃者がセキュリティ対策をバイパスするためにどんどん巧妙な手法を使っている
  2. フィッシング攻撃の進化:15〜20年前のシンプルなフィッシングサイトから、信用カードの詳細を取得するための攻撃と防御方法が複雑化
  3. 対策アナリストが研究して攻撃を停止させるのを防ぐため、攻撃者はリサーチャーの使用を検知し、操作をシャットダウン
  4. それ以降のデカード検証回避技術やエンタープライズシステムでの検知の回避方法
  5. ディレクトリ名のランダム変更、アンチウイルス制御の回避法、そして他の現代の回避技術

other
2024-11-25 11:24:00
  1. サイバーセキュリティの盲点:IaCとPaCツールにおける新たな攻撃手法がクラウドプラットフォームを脆弱に
  2. サイバーセキュリティ研究者による新たな攻撃手法の公表
  3. 攻撃方法:IaCツールのTerraformやPaCツールのOpen Policy Agent (OPA)を悪用
  4. 攻撃手法の内容:異なる関数やポリシーの問題を悪用したデータ侵害
  5. リスク軽減策としての具体的な対応策の提案

incident
2024-11-25 11:13:00

被害状況

事件発生日2024年11月25日
被害者名不明
被害サマリ世界中の約2,000台のPalo Alto Networksファイアウォールが影響を受け、5人のScattered Spiderグループのメンバーが逮捕されるなど、さまざまな組織や個人が攻撃され被害を受けました。
被害額不明(予想)

攻撃者

攻撃者名中国ネクサスサイバースパイグループ"リミナル パンダ"、米国国内にいるScattered Spiderサイバー犯罪クルーのメンバーら
攻撃手法サマリ弱いパスワードや通信プロトコルを悪用したサイバー攻撃など
マルウェアNgiowebなど
脆弱性Palo Alto NetworksファイアウォールのCVE-2024-0012とCVE-2024-9474、その他多数

incident
2024-11-25 09:16:00

被害状況

事件発生日2024年11月25日
被害者名不明
被害サマリBYOVDを利用してセキュリティ保護を回避し、感染したシステムにアクセスを取得するマルウェアが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明(BYOVD攻撃が広まる中、脆弱性を悪用した攻撃が増加している)
攻撃手法サマリBYOVD(Bring Your Own Vulnerable Driver)を利用
マルウェア不明
脆弱性Avast Anti-Rootkit driverの脆弱性を悪用

vulnerability
2024-11-24 16:19:30

脆弱性

CVEなし
影響を受ける製品Metaのプラットフォーム全般
脆弱性サマリMetaから削除された2百万アカウントは、豚の解体や他の詐欺に関連
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-11-24 15:09:19

被害状況

事件発生日2024年11月24日
被害者名バンコクの住民
被害サマリバンコクのSMS詐欺事件。1週間で100万通以上のSMS詐欺メッセージが送信され、偽のウェブサイトにユーザーを誘導してクレジットカード情報を盗み出し、未承認取引を行った。
被害額不明(予想)

攻撃者

攻撃者名中国人ドライバーとフラウドグループ
攻撃手法サマリバンコクでSMSブラスターデバイスを使用して詐欺的なSMSを送信
マルウェア不明
脆弱性不明

vulnerability
2024-11-23 21:04:58

脆弱性

CVEなし
影響を受ける製品Windows 11 24H2
脆弱性サマリMicrosoftがUbisoftのゲーム(Assassin's Creed、Star Wars Outlaws、Avatar: Frontiers of Pandora)をプレイする際の問題を確認
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-11-23 16:22:33
  1. Passkeysは生体認証(指紋や顔認識など)を使用して、従来のパスワードに代わるより安全で便利な代替手段を提供する。
  2. MicrosoftはWebAuthn APIの更新をテストし、Windows 11でサードパーティのパスキープロバイダを利用したパスワードレス認証を可能にする。
  3. Windowsユーザーは近く、モバイルデバイスで作成した同じパスキーを使用して、Windows Helloを介した認証において、ネイティブWindowsパスキープロバイダに加えてサードパーティのプロバイダを選択できる。
  4. MicrosoftはFIDO Allianceや他の主要プラットフォームと協力し、パスキーを標準のパスワードレスログイン方法としてサポートしており、Web Authentication (WebAuthn) 資格情報(またはFIDO 資格情報)を支持している。
  5. MicrosoftはWindows 11向けにパスキー認証をサポートした後、開発者が独自のパスキープラットフォームをサポートするためのプラグインを作成するのを支援するソースコードも公開した。

vulnerability
2024-11-23 15:07:33

脆弱性

CVEなし
影響を受ける製品Avast Anti-Rootkit driver
脆弱性サマリ正当ながら古く脆弱性のあるAvast Anti-Rootkit driverを悪用し、セキュリティコンポーネントを無効化してターゲットシステムを制御するマルウェアが出現
重大度
RCE
攻撃観測
PoC公開

incident
2024-11-23 12:10:00

被害状況

事件発生日2024年11月23日
被害者名アメリカ合衆国の政府機関および非政府組織
被害サマリ中国の国家主体の脅威行為者 Storm-2077によるサイバー攻撃。DIB、航空、通信、金融および法律サービスなどに影響。
被害額不明

攻撃者

攻撃者名中国籍の脅威行為者 Storm-2077
攻撃手法サマリインターネットに公開されている脆弱性を悪用し、Cobalt Strike、Pantegana、Spark RATなどのマルウェアを使用
マルウェアCobalt Strike、Pantegana、Spark RAT
脆弱性不明

incident
2024-11-23 11:53:00

被害状況

事件発生日2024年11月23日
被害者名不明
被害サマリ北朝鮮のサファイア・スリート(Sapphire Sleet)として知られる脅威のグループが、AIを活用した詐欺とマルウェアによってLinkedIn上で1,000万ドル以上の仮想通貨を窃取した
被害額1,000万ドル以上

攻撃者

攻撃者名北朝鮮のサファイア・スリート(Sapphire Sleet)
攻撃手法サマリLinkedIn上で偽プロフィールを作成し、リクルーターや求職者を装い、社会工学的手法を使用して不正収益を得ていた
マルウェアAppleScript (.scpt)ファイルやVisual Basic Script (.vbs)ファイルを使用
脆弱性LinkedInやGitHubなどのプラットフォームを悪用

other
2024-11-22 22:32:13
  1. Windows 10のKB5046714アップデートがアプリのアンインストールを妨げるバグを修正
  2. KB5046714の更新内容は、アプリリストのバックアップの修正、クラウドファイルのコピー時の問題の修正など
  3. アップデートは、WinAppSDK 1.6.2パッケージをインストール後、Microsoft Teamsなどのパッケージアプリのアンインストールやアップデートを妨げるバグを修正
  4. アップデートは、Windows 10のユーザーに手動でインストールできる
  5. アップデートの詳細は、KB5046714のサポート情報で確認可能

other
2024-11-22 20:49:42
  1. QNAPが、QTSの不具合ファームウェアを引き、広範なNASの問題を引き起こす
  2. QTS 5.2.2.2950 build 20241114がリリースされ、接続の破損やユーザーのロックアウトの報告が相次ぐ
  3. 影響があるNASモデルのダウンロードページからファームウェアが削除される
  4. QNAPは、問題の解決策として、QTS 5.2.1.2930 build 2024102にファームウェアをダウングレードするよう推奨
  5. QNAPは今日、BleepingComputerのいくつかのコメントに対してコメントすることを拒否

vulnerability
2024-11-22 19:33:54

被害状況

事件発生日2022年2月4日
被害者名アメリカ企業(名称不明)
被害サマリロシア国家ハッカーAPT28による企業WiFiネットワークへの侵入。従業員の情報漏洩も含む。
被害額不明(予想)

攻撃者

攻撃者名ロシアの国家ハッカーAPT28(通称Fancy Bear/Forest Blizzard/Sofacy)
攻撃手法サマリ"Nearest Neighbor Attack"という新しい手法を利用
マルウェア不明
脆弱性CVE-2022-38028を悪用

脆弱性

CVE[CVE-2022-38028]
影響を受ける製品Windows Print Spooler service
脆弱性サマリWindows Print Spoolerサービスの脆弱性を悪用したCVE-2022-38028により、特権昇格が可能
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-22 18:00:00
  1. Windows 11 Insider Programにて、Recall機能が発表される。
  2. Recallは、Windows 11のスナップショット機能で、Snapdragon Copilot+ PC向けに利用可能。
  3. Recallは、アクティブウィンドウのスクリーンショットを取得し、NPUおよびオンデバイスAIモデルを使用して分析し、取得データをSQLiteデータベースに保存する。
  4. Recallは、プライバシーやセキュリティの懸念からオプトインの仕組みであり、Windows Helloを通じて利用者の承認が必要。
  5. Recallは、削除や機密情報のフィルタリング機能を持ち、機密情報や特定のアプリやウェブサイトを除外できる。

incident
2024-11-22 16:59:00

被害状況

事件発生日不明
被害者名不明
被害サマリMysterious Elephant(またの名をAPT-K-47)として知られる脅威アクターが、Hajjテーマの誘いを使用してAdvanced Asyncshellと呼ばれるマルウェアを実行するよう被害者をだました。被害者は偽のMicrosoft Compiled HTML Help(CHM)ファイルとして実行される悪意のあるペイロードをダウンロードしました。
被害額不明(予想)

攻撃者

攻撃者名Mysterious Elephant(南アジア系の脅威アクター)
攻撃手法サマリAPT-K-47(Mysterious Elephant)は、Hajjテーマの誘いを使用して被害者をだまし、Asyncshellと呼ばれるマルウェアを実行する攻撃を行っている。
マルウェアAsyncshell
脆弱性WinRARの脆弱性(CVE-2023-38831、CVSSスコア:7.8)

incident
2024-11-22 16:47:00

被害状況

事件発生日2024年11月22日
被害者名チベットメディアと大学ウェブサイト
被害サマリチベットメディアと大学ウェブサイトが中国の国家主導のサイバー諜報団体であるTAG-112によって侵害され、Cobalt Strikeポストエクスプロイテーションツールキットの配信を促すための新しいサイバー諜報キャンペーンが行われました。
被害額不明(予想)

攻撃者

攻撃者名中国にリンクされた国家系グループ「TAG-112」
攻撃手法サマリ被害サイトに悪意のあるJavaScriptを埋め込み、TLS証明書のエラーを偽装して訪問者を騙し、Cobalt Strikeを実行するように誘導した。
マルウェアCobalt Strike
脆弱性Joomlaのセキュリティ脆弱性

incident
2024-11-22 12:06:00

被害状況

事件発生日不明
被害者名政府機関、人権団体、教育機関など
被害サマリロシアと関連のある脅威行為集団による、中央アジア、東アジア、ヨーロッパの組織に向けられたサイバー諜報活動。HATVIBEとCHERRYSPYというカスタムマルウェアが使用されており、情報収集や諜報活動に利用されている。
被害額不明(予想)

攻撃者

攻撃者名ロシアと関連のある脅威行為集団
攻撃手法サマリ公開されている脆弱性(例:Rejetto HTTP File Server)の悪用やフィッシングメールを使用してHATVIBEを展開し、CHERRYSPYバックドアを使用してデータを収集・外部送信している。
マルウェアHATVIBE、CHERRYSPY
脆弱性公開されている脆弱性(例:Rejetto HTTP File Server)

incident
2024-11-22 09:37:00

被害状況

事件発生日2024年11月22日
被害者名Microsoftの顧客アカウント利用者など
被害サマリEgypt拠点のサイバー犯罪者による詐欺、PhaaSを通じたフィッシング攻撃および金融機関を標的とした攻撃、総額171万ドル相当程度の金銭被害を引き起こしていた
被害額171万ドル相当(予想)

攻撃者

攻撃者名エジプト拠点のAbanoub Nady(通称:MRxC0DER、mrxc0derii)
攻撃手法サマリPhaaS(Phishing as a Service)を利用したフィッシング攻撃
マルウェアONNX
脆弱性2要素認証(2FA)を迂回する手法

incident
2024-11-22 06:15:00

被害状況

事件発生日不明
被害者名Python Package Index (PyPI)のユーザー
被害サマリ人気のAIモデルであるOpenAI ChatGPTやAnthropic Claudeを偽装し、JarkaStealerという情報窃取マルウェアを配信する悪意のあるパッケージが配布された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明(Xerolineというユーザー名は特定)
攻撃手法サマリ人気AIモデルを偽装したPythonパッケージを通じて悪意のある情報窃取マルウェアを配布
マルウェアJarkaStealer
脆弱性不明

other
2024-11-21 21:00:47
  1. MicrosoftがWindows 11用の2024年11月のプレビュー累積更新KB5046740をリリース
  2. この更新には、ファイルエクスプローラー、クリップボード履歴、副ディスプレイなどに影響する問題を含む、14の修正と改善が含まれている
  3. 今回のプレビュー更新では、Windowsテキスト読み上げ、音声入力などの機能を向上させる新しい方法が追加された
  4. 一部のセカンダリディスプレイでの遅延や画面の乱れ、クリップボード履歴の表示問題、およびデバイスがスリープ状態になった後のアプリウィンドウの問題も修正された
  5. ダウンロードはWindows Updateの設定から行うか、Microsoft Update Catalogから手動でインストールすることができる

incident
2024-11-21 20:06:45

被害状況

事件発生日2024年11月21日
被害者名不明
被害サマリ中国のハッカーグループ"Gelsemium"による新しいLinuxバックドアマルウェア"WolfsBane"による攻撃
被害額不明

攻撃者

攻撃者名中国の"蘇州"や"上海"などの特定地域かもしれない
攻撃手法サマリLinuxプラットフォームを標的とする新しいマルウェアの使用
マルウェアWolfsBane、FireWood
脆弱性不明

vulnerability
2024-11-21 19:46:48

脆弱性

CVECVE-2024-0012, CVE-2024-9474
影響を受ける製品Palo Alto Networksのfirewalls
脆弱性サマリ2つのゼロデイ脆弱性を利用した攻撃により2,000以上のPalo Alto Networksのfirewallsがハッキングされた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-21 18:58:34

脆弱性

CVEなし
影響を受ける製品Windows 10
脆弱性サマリWinAppSDKの更新により、Windows 10のアプリケーションの更新やアンインストールができなくなる問題
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2024-11-21 18:38:05

脆弱性

CVEなし
影響を受ける製品BianLian ransomware
脆弱性サマリBianLian ransomwareがデータ窃盗を主とする手法に変更
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-11-21 17:00:00

脆弱性

CVEなし
影響を受ける製品ONNX (Caffeine)
脆弱性サマリMicrosoftがONNXのフィッシング・アズ・ア・サービス (PhaaS) インフラを解除
重大度
RCE不明
攻撃観測
PoC公開なし

incident
2024-11-21 16:22:00

被害状況

事件発生日2024年11月21日
被害者名2,000台以上のPalo Alto Networksデバイス
被害サマリ新しく開示された脆弱性を悪用した攻撃により、2,000台以上のPalo Alto Networksデバイスが侵害された
被害額情報なし(予想)

攻撃者

攻撃者名不明(攻撃が継続中)
攻撃手法サマリ認証回避と権限昇格の脆弱性を組み合わせて悪用
マルウェアPHPベースのWebシェルなど
脆弱性CVE-2024-0012(CVSSスコア: 9.3)およびCVE-2024-9474(CVSSスコア: 6.9)

incident
2024-11-21 15:50:00

被害状況

事件発生日不明(2024年11月21日の記事)
被害者名不明
被害サマリ中国APTのGelsemiumが新しいLinuxバックドア「WolfsBane」を使用した攻撃。東アジアおよび東南アジアを標的にしている。
被害額不明

攻撃者

攻撃者名中国に関連するAPTグループ「Gelsemium」
攻撃手法サマリ新しいLinuxバックドア「WolfsBane」を使用。攻撃手法についての具体的な記載なし。
マルウェアWolfsBane、Gelsevirine、FireWood
脆弱性不明

incident
2024-11-21 15:44:07

被害状況

事件発生日2024年11月21日
被害者名PopeyeTools cybercrime marketplace
被害サマリPopeyeToolsは、個人情報や金融情報の売買を通じてサイバー犯罪を容易にするオンラインマーケットプレイスで、227,000人以上の個人の情報を売買し、推定収益は$1,700,000に達した。
被害額$1,700,000以上(予想)

攻撃者

攻撃者名PakistanおよびAfghanistan出身のAbdul Ghaffar、Abdul Sami、Javed Mirza(現在の居場所は不明、逮捕はされていない)
攻撃手法サマリAccess device fraud、trafficking access devices、solicitation for the purpose of offering access devices
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2024-11-21 14:38:24

脆弱性

CVEなし
影響を受ける製品Fortinet VPN
脆弱性サマリFortinet VPNの設計上の欠陥により、正常な認証を適切にログに残さずに、ブルートフォース攻撃を隠蔽することが可能
重大度
RCE
攻撃観測
PoC公開

other
2024-11-21 12:23:00
  1. 特権アクセス管理(PAM)は、強力なセキュリティ戦略の構築において重要な役割を果たす。
  2. 最小権限の原則を強制することで、セキュリティポスチャを強化し、特権の乱用や潜在的なセキュリティインシデントを防げる。
  3. アクセス権をオンデマンドで付与し、動的に取り消すことで、攻撃面を大幅に縮小できる。
  4. 第三者ベンダーにアクセス権を付与し、リアルタイムで活動をモニターし、プロジェクト完了後にアクセスを速やかに取り消すことができる。
  5. 特権ユーザーのアクティビティを監視し、不審な活動を早期に検出してセキュリティインシデントを阻止できる。

incident
2024-11-21 12:04:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮関連の脅威アクターが、米国のIT企業をなりすましてミサイルプログラムを資金調達
被害額被害額不明(予想)

攻撃者

攻撃者名北朝鮮関連の脅威アクター
攻撃手法サマリ米国のIT企業をなりすまして資金調達
マルウェアBeaverTailマルウェア
脆弱性特定されていない

other
2024-11-21 11:30:00
  1. ASVツールは、組織のサイバーセキュリティの防御力を連続的かつリアルタイムに評価するために設計されている。
  2. 脆弱性スキャナーと比較してより詳細であり、ASVはマニュアルの侵入テストで見られるタクティクスとテクニックを使用する。
  3. ASVの目的は、「防御力を検証する」ことであり、問題やギャップが解消された場合、それが本当に修正されたことを検証する必要がある。
  4. ASVが必要な理由は、偽陽性(false positive)や偽陰性(false negative)を回避するためであり、サイバーセキュリティの誤解を避けるために利用される。
  5. ASVは、「Sys Admin Who Cried Remediated」にならないように、脅威が修正済みであることを確認するために活用されている。

incident
2024-11-21 11:00:00

被害状況

事件発生日不明
被害者名情報リークの可能性
被害サマリ145,000以上のICSが175カ国で露出
被害額被害額不明(予想)

攻撃者

攻撃者名不明、一部の攻撃はロシア・ウクライナ紛争後に増加
攻撃手法サマリICS関連のマルウェアを用いた攻撃が増加
マルウェアFrostyGoop(BUSTLEBERM)
脆弱性Modbus TCPの脆弱性

incident
2024-11-21 10:28:36

被害状況

事件発生日2024年11月21日
被害者名BlueSkyユーザー
被害サマリBlueSkyにおいて仮想通貨詐欺が発生し、ニセの情報や不当なプロモーションが流布されている。独自の仮想通貨プロモーション画像や不正なWebサイトへの誘導などが行われている。
被害額(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリBlueSkyを通じて仮想通貨詐欺を実施
マルウェア不明
脆弱性ATプロトコルの仕組みを利用
-------------------- 被害額が記事に記載されていなかったため、被害額は不明です。

incident
2024-11-21 09:16:00

被害状況

事件発生日2024年11月21日
被害者名複数企業の従業員
被害サマリScattered Spiderと呼ばれる犯罪グループによるソーシャルエンジニアリング手法を使用した標的型攻撃。不正アクセスを行い、数百万ドル相当のデジタル資産を盗み出す。
被害額少なくとも1100万ドル(予想)

攻撃者

攻撃者名Scattered Spider cybercrime crewの5名
攻撃手法サマリソーシャルエンジニアリング手法を使用した標的型攻撃
マルウェア特記事項なし
脆弱性特記事項なし

vulnerability
2024-11-21 07:13:00

脆弱性

CVECVE-2024-9143
影響を受ける製品OpenSSL cryptographic library
脆弱性サマリGoogleのAIパワードのfuzzingツールOSS-Fuzzが、OpenSSL暗号ライブラリ内の中程度の深刻度の脆弱性を特定
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-21 06:34:00

被害状況

事件発生日2024年11月21日
被害者名Facebook Ad Accounts
被害サマリNodeStealerマルウェアによりFacebookの広告アカウントが標的となり、クレジットカード情報が収集された
被害額不明(予想)

攻撃者

攻撃者名ベトナムの脅威行為者
攻撃手法サマリPythonベースのNodeStealerマルウェアを使用
マルウェアNodeStealer
脆弱性Facebookの広告アカウントに関連する脆弱性を標的にして利用

vulnerability
2024-11-21 02:20:19

被害状況

事件発生日2024年11月19日
被害者名フランスの病院
被害サマリハッカーによる侵入によって750,000人の患者の医療記録が漏洩
被害額不明(予想)

攻撃者

攻撃者名nears(ニアーズ)
攻撃手法サマリハッカーニックネームを使用し、不正に病院のシステムにアクセス
マルウェア不明
脆弱性不正に使われた認証情報(スティールドクレデンシャル)

脆弱性

CVEなし
影響を受ける製品MediBoard by Software Medical Group
脆弱性サマリ医療機関のデータベースへの侵入により、75万人の患者の医療記録が露出
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-20 20:56:59

被害状況

事件発生日2024年11月7日
被害者名Finastra
被害サマリ脅威アクターがハッキングフォーラムで盗まれたデータを販売開始
被害額不明(予想)

攻撃者

攻撃者名不明(データを売りさばいた脅威アクター "abyss0" が関与)
攻撃手法サマリ不正に入手した認証情報を使用
マルウェア不明
脆弱性Secure File Transfer Platform (SFTP) システムの脆弱性を利用

vulnerability
2024-11-20 20:37:39

脆弱性

CVEなし
影響を受ける製品不特定多数のソフトウェア
脆弱性サマリ2023年6月から2024年6月に開示された3万1,770の脆弱性のうち最も一般的かつ危険な25種のソフトウェア弱点を示すリスト
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-20 19:22:58

脆弱性

CVEなし
影響を受ける製品Zyxel VPNデバイス
脆弱性サマリHelldown ransomwareがZyxel VPNの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-20 19:04:21

脆弱性

CVECVE-2024-48990
CVE-2024-48991
CVE-2024-48992
CVE-2024-10224
CVE-2024-11003
影響を受ける製品Ubuntu Linux (Needrestart utility)
脆弱性サマリNeedrestartユーティリティに5つのローカル特権昇格脆弱性が見つかりました。これにより攻撃者はユーザーの操作なしにroot権限を取得できます。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-11-20 16:48:49
  1. Windows 11 24H2システムでゲームオーディオの問題が確認される
  2. 問題は、クリエイティブのSound BlasterX G6 USBデジタルオーディオコンバーター(DAC)を使用している場合や、外部サウンドシステムを接続してすぐに取り外す場合に発生
  3. この問題はAudioEndpointBuilderシステムサービスのタイミングの問題による
  4. Microsoftは現在問題を調査し、修正を提供する予定
  5. 他にもタイムゾーンを変更できない問題など、いくつかのバグについても認識

vulnerability
2024-11-20 16:44:42

脆弱性

CVEなし
影響を受ける製品Apple Pay、Google Payなどのモバイル支払いシステム
脆弱性サマリモバイル支払いシステムにリンクされたクレジットカード情報を利用して、Ghost Tap攻撃が行われており、NFCカードデータを世界中のマネーミュールに中継しています。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-20 13:47:04

被害状況

事件発生日2024年11月20日
被害者名Amazon、Amazon Music、Audible
被害サマリAmazonや関連サービスが怪しい"forex trading"サイトやwarezのリンクをプッシュするボガスリストに浸食されている。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍などの特徴も不明)
攻撃手法サマリSpotifyプレイリストやAmazonのウェブサイトなどを悪用している
マルウェア不明
脆弱性不明

incident
2024-11-20 13:09:00

被害状況

事件発生日2024年11月20日
被害者名被害者は不特定
被害サマリGhost Tapと呼ばれる新たな手法により、近接通信(NFC)を利用して被害者の資金が不正に取引されています。
被害額被害額は明記されておらず、不特定の被害者並びに金融機関や小売業者に影響

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリGhost Tapという手法を用い、NFCを介してGoogle PayやApple Payに紐付いたクレジットカードから資金を不正に取引
マルウェア不特定
脆弱性NFCGateという合法的なツールを悪用し、NFCトラフィックをリレーする手法が使用されている
-------------------- 被害額が特定されていない場合は、不特定の被害者を想定して算出する。

other
2024-11-20 11:30:00
  1. 近年のサイバー攻撃の頻度と巧妙さが増しており、組織が機密データやインフラを保護するのがますます困難になっている。
  2. 2025年までに、非人間のアイデンティティがサイバーセキュリティにおける主要な攻撃ベクトルとなる見込み。
  3. それに伴い、非人間のアイデンティティ(NHI)の数が急増しているため、これらはサイバー犯罪者による攻撃面を拡大させている。
  4. Entroが開発したNon-Human Identity Detection and Response(NHIDR)は、非人間のアイデンティティを積極的に特定し、リアルタイムで異常を検知することで組織にリスクを識別し、対処する力を与える。
  5. NHIDRは、リアルタイムの検知と自動対応を提供し、リアクティブからプロアクティブなセキュリティへの転換をもたらす。

vulnerability
2024-11-20 09:16:00

脆弱性

CVECVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-11003, CVE-2024-10224
影響を受ける製品Ubuntu Server (version 21.04)
脆弱性サマリUbuntuのNeedrestartパッケージに複数の数十年前のセキュリティ脆弱性が発見された。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-11-20 07:00:00
  1. Microsoftがセキュリティとシステムの信頼性向上のためにWindows Resiliency Initiativeを発表
  2. Windows Insider Programコミュニティには2025年初めに利用可能な**Quick Machine Recovery**が含まれる
  3. 新しい機能には、PCでのWindows Updateの実行、セキュリティツールのユーザーモードでの実行、ハードウェアベースのセキュリティ基準などがある
  4. Microsoftはセキュアフューチャーイニシアチブ(SFI)の一環として新機能を展開しており、サイバー脅威に対抗している
  5. 3DAYSWEBSITEが提供しているさまざまなリソースやWebinarsに登録することで、最新情報や専門の洞察を得ることができる

incident
2024-11-20 06:58:00

被害状況

事件発生日2020年以降
被害者名南アジアおよびアフリカの通信事業者
被害サマリ中国支援のサイバー諜報グループが、少なくとも2020年以降、南アジアおよびアフリカの通信事業者を標的にした一連のサイバー攻撃を実施。攻撃目的は情報収集。
被害額不明(予想)

攻撃者

攻撃者名中国支援とされるサイバー諜報グループ(国籍:中国)
攻撃手法サマリSIGTRANやGSMプロトコルを利用して通信事業者に侵入。携帯通信をサポートするプロトコルなどを使用。
マルウェアLiminal PandaのポートフォリオにはSIGTRANslator、CordScan、PingPongなどが含まれる。
脆弱性不明

other
2024-11-20 04:37:00
  1. Appleが今回、積極的に悪用されているゼロデイの脆弱性を修正するために、iOS、iPadOS、macOS、visionOS、およびSafariのセキュリティアップデートをリリースしました。
  2. 修正された脆弱性は以下の通り:
    • CVE-2024-44308 - 悪意のあるWebコンテンツの処理時に任意のコード実行を引き起こす可能性のあるJavaScriptCoreの脆弱性
    • CVE-2024-44309 - 悪意のあるWebコンテンツの処理時にクッキー管理の脆弱性が原因となるWebKitにおけるクロスサイトスクリプティング(XSS)攻撃を可能にする脆弱性
  3. Appleは、GoogleのThreat Analysis Group(TAG)のClément LecigneとBenoît Sevensによって発見および報告された2つの脆弱性に対処しました。これらの脆弱性は、高度にターゲットを絞った政府支援型または傭兵型スパイウェア攻撃の一環として使用された可能性があります。
  4. アップデートは、iOS、iPadOS、macOS Sequoia、visionOS、およびSafariが動作するデバイスに対して提供されています。
  5. 今年、Appleはこれまでに4つのゼロデイをそのソフトウェアで対処しており、それらの中には2024年1月と3月にパッチ適用されたものも含まれています。

vulnerability
2024-11-20 04:24:00

脆弱性

CVECVE-2024-21287
影響を受ける製品Agile Product Lifecycle Management (PLM) Framework
脆弱性サマリ認証なしで機密情報を漏洩可能な高度な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-19 21:52:18

脆弱性

CVECVE-2024-44308, CVE-2024-44309
影響を受ける製品macOS Sequoia, iOS, iPadOS, visionOS
脆弱性サマリmacOS Sequoia の JavaScriptCore と WebKit に存在する2つの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-19 21:18:14

脆弱性

CVECVE-2024-1212
影響を受ける製品Progress Kemp LoadMaster
脆弱性サマリProgress Kemp LoadMasterにはOSコマンドインジェクションの脆弱性が存在し、未認証のリモート攻撃者がLoadMaster管理インターフェースを介してシステムにアクセスし、任意のシステムコマンドを実行できる
重大度高(CVSS v3.1スコア: 10.0)
RCE不明
攻撃観測未知
PoC公開不明

incident
2024-11-19 20:09:14

被害状況

事件発生日2024年11月19日
被害者名Ford
被害サマリ脅威アクターが44,000人分の顧客情報をリーク。リークされた情報には、顧客の氏名、住所、購入詳細、販売代理店情報、記録タイムスタンプが含まれている。個人を特定可能な情報であり、フィッシングやソーシャルエンジニアリング攻撃の標的になりうる。
被害額不明(予想)

攻撃者

攻撃者名'EnergyWeaponUser'、'IntelBroker'(脅威アクター)
攻撃手法サマリデータリーク
マルウェア特記なし
脆弱性特記なし

vulnerability
2024-11-19 20:09:14

脆弱性

CVEなし
影響を受ける製品Ford
脆弱性サマリFordが44,000件の顧客情報を含むデータ漏洩の調査中
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-19 20:09:14

脆弱性

CVEなし
影響を受ける製品Ford
脆弱性サマリFordの顧客データリークに関する脆弱性
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-11-19 19:56:05

脆弱性

CVECVE-2024-21287
影響を受ける製品Oracle Agile PLM
脆弱性サマリ未認証のファイル開示の脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-19 17:58:35

脆弱性

CVEなし
影響を受ける製品D-Link VPNルーター (DSR-150, DSR-150N, DSR-250, DSR-250N)
脆弱性サマリ未修正のリモートコード実行脆弱性
重大度
RCE
攻撃観測不明
PoC公開

other
2024-11-19 17:37:18
  1. 米国は韓国から引き渡された後にPhobosランサムウェア管理者を起訴
  2. 中国のハッカーがFortinet VPNゼロデイを悪用して資格情報を盗み出す
  3. フィッシングメールが検出を回避するためにSVG添付ファイルを増やす
  4. VMware vCenter Serverの致命的なRCEバグが攻撃で悪用される
  5. MicrosoftはWindows 11 24H2およびWindows 365でホットパッチをテスト中

vulnerability
2024-11-19 17:00:32

脆弱性

CVEなし
影響を受ける製品Zyxel firewalls
脆弱性サマリHelldown ransomwreがZyxel VPN flawを悪用してネットワークに侵入
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-19 15:34:21

被害状況

事件発生日2024年11月19日
被害者名NSOCKS proxyサービスの利用者
被害サマリNgiowebボットネットによって35,000個のプロキシが提供され、そのうち少なくとも80%がNSOCKS[.]netで提供され、180か国に分散していた。被害者はプロキシの利用を通じて身元を隠す目的で悪意のある活動に利用されていた。
被害額被害額は記載されていないため、不明(予想)

攻撃者

攻撃者名不明(Ngiowebボットネットを運営していた犯人)
攻撃手法サマリ危険な脆弱性に対する15種類のエクスプロイトを利用し、感染デバイスをC2ドメインに接続して悪意のある活動を可能にしていた。
マルウェアngiowebマルウェア
脆弱性不明

other
2024-11-19 15:09:40
  1. 新しいWindows 11のリカバリーツールは、遠隔で起動不能なデバイスを修復可能に
  2. この機能は、2024年7月の広範囲なWindowsデバイスの起動不能を引き起こしたバグの影響を受けた顧客向けに開発されました。これによりIT管理者はWindows Updateから対象修正を実行できるようになりました。
  3. この機能は、2025年初頭にWindows 11 Insider Programコミュニティに展開される予定です。
  4. Microsoftはセキュリティベンダーと協力し、セキュリティソフトウェアがWindowsカーネル外で実行されるように新しいWindows機能を追加しています。
  5. 新しい機能により、セキュリティ製品の開発者はカーネル外で製品を構築でき、高いセキュリティレベルを提供できるようになります。

incident
2024-11-19 14:01:00

被害状況

事件発生日2024年11月19日
被害者名不明
被害サマリNgiowebマルウェアにより形成されたNSOCKSなどのリモートプロキシサービスが悪用され、IoTデバイスを経由して攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリIoTデバイスを狙うNgiowebマルウェアを使用し、脆弱性やゼロデイ攻撃を活用して攻撃を行った。
マルウェアNgioweb
脆弱性IoTデバイスやルーターなどの脆弱性を悪用

incident
2024-11-19 14:00:00

被害状況

事件発生日Nov 19, 2024
被害者名不明
被害サマリJupyter Notebooksが悪用され、不正なスポーツ放送のストリーミングに利用されました。
被害額不明(予想)

攻撃者

攻撃者名不明(アラビア語を使用する可能性あり)
攻撃手法サマリJupyter Notebooksの不正利用
マルウェアFFmpeg
脆弱性不明

other
2024-11-19 13:30:00
  1. 米国、韓国引き渡し後、Phobosランサムウェア管理者を告発
  2. 中国のハッカーがFortinet VPNゼロデイを悪用し資格情報を盗む
  3. フィッシングメールが検出を回避するためにSVG添付ファイルを増やす
  4. VMware vCenter Serverの致命的なRCEバグ、攻撃で悪用される
  5. Microsoftが$4百万の報酬でZero Day Questハッキングイベントを開催

other
2024-11-19 13:30:00
  1. 米国はサウスコリアから強制送還された後、フォボスランサムウェアの管理者を告発
  2. 中国のハッカーがFortinet VPNのゼロデイを悪用し、資格情報を盗む
  3. フィッシングメールが検出を回避するためにSVG添付ファイルを増やしている
  4. VMware vCenter Serverの致命的なRCEバグが攻撃で利用されている
  5. Microsoftが$4 millionの報酬でZero Day Questハッキングイベントを開始

other
2024-11-19 11:30:00
  1. 特権アカウントは潜在的なセキュリティ脅威の窓口とされる
  2. しかし、多くの組織はアカウントや利用者を確保することに焦点を当てている
  3. 特権アクセス管理(PAM)の悩ましい課題により、この強調が機会と考えることもできる
  4. 脅威の状況が変わるにつれて、組織の優先事項も変わらなければならない
  5. 特権アクセスを確実に保護するためには、次のステップが重要となる

incident
2024-11-19 10:34:26

被害状況

事件発生日2024年11月19日
被害者名Spotify利用者
被害サマリSpotifyのプレイリストやポッドキャストを悪用して、海賊版ソフトウェアやゲームチートコード、スパムリンク、"warez"サイトが推進された。
被害額不明(海賊版ソフトウェアやスパムサービスによる被害)

攻撃者

攻撃者名不明(スパマーや詐欺師)
攻撃手法サマリSpotifyのプレイリストやポッドキャストに悪意のあるリンクや内容を挿入して、SEOを向上させ、スパムサイトの検索エンジン順位を上げる行為
マルウェア海賊版ソフトウェアをダウンロードする際にユーザーをウイルスやアドウェアに誘導する可能性あり
脆弱性Spotifyのプラットフォームにおいて、スパムや悪質なコンテンツを投稿することを禁止しているが、それを回避する手法が利用されている可能性

incident
2024-11-19 09:40:00

被害状況

事件発生日不明
被害者名不明
被害サマリHelldownという新しいランサムウェアのLinuxバージョンによる攻撃が拡大し、特にVMwareとLinuxシステムを狙っている。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリZyxelアプライアンスのセキュリティの既知および未知の脆弱性を悪用してネットワークに侵入し、ランサムウェアを展開している。
マルウェアHelldown、DarkRace、DoNex
脆弱性Zyxelアプライアンスのセキュリティの既知および未知の脆弱性

incident
2024-11-19 07:02:00

被害状況

事件発生日不明(2024年11月19日の記事)
被害者名T-Mobile
被害サマリ中国の脅威アクターによるサイバー諜報活動の一環として、高価値のインテリジェンスターゲットの携帯通信情報を収集するために T-Mobile が侵害された。具体的な情報漏洩の有無は不明。
被害額被害額不明(予想)

攻撃者

攻撃者名中国の脅威アクター(Salt Typhoonなど)
攻撃手法サマリ外部向けサービスやリモート管理ユーティリティの脆弱性を悪用し、バックドアの設置や情報収集を行う。Microsoft Exchangeの脆弱性を悪用した攻撃も行われた。
マルウェアCobalt Strike、TrillClient、HemiGate、Crowdoor、Zingdoor、Snappybee など
脆弱性QConvergeConsoleなどの脆弱性を悪用

vulnerability
2024-11-19 06:31:00

脆弱性

CVECVE-2024-1212, CVE-2024-38812, CVE-2024-38813
影響を受ける製品Progress Kemp LoadMaster, VMware vCenter Server
脆弱性サマリProgress Kemp LoadMasterにOSコマンドインジェクションの脆弱性、VMware vCenter ServerにDCERPCプロトコルのヒープオーバーフロー、特権昇格の脆弱性
重大度Progress Kemp LoadMaster: 高, VMware vCenter ServerのCVE-2024-38812: 高, CVE-2024-38813: 中
RCEProgress Kemp LoadMaster: 有, VMware vCenter ServerのCVE-2024-38812: 有, CVE-2024-38813: 無
攻撃観測Progress Kemp LoadMaster: 有, VMware vCenter Server: 不明
PoC公開Progress Kemp LoadMaster: 有, VMware vCenter Server: 不明

other
2024-11-18 22:40:09
  1. マイクロソフトがExchangeセキュリティ更新プログラムを配信停止、メール配信の問題
  2. GitHubプロジェクトが悪意のあるコミットを受けて研究者を陥れようとする
  3. Tモバイルが最近の通信業界の侵害の波でハッキングされたことを確認
  4. NSOグループがWhatsAppのゼロデイを使用し、訴訟後も別のゼロデイを使用
  5. 中国のハッカーがFortinet VPNのゼロデイを悪用して資格情報を窃取

vulnerability
2024-11-18 21:20:00

脆弱性

CVEなし
影響を受ける製品Fortinet's FortiClient Windows VPN client
脆弱性サマリFortiClient Windows VPNクライアントのゼロデイ脆弱性を悪用し、認証されたユーザーの資格情報を盗む
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-11-18 20:59:42

被害状況

事件発生日2024年10月11日
被害者名Maxar Space Systems社の従業員
被害サマリ米国の人工衛星メーカーMaxar Space Systemsがハッカーに侵入され、従業員の個人データが流出した。
被害額不明(予想:被害者数に応じて数百万ドル以上)

攻撃者

攻撃者名不明(攻撃元IPアドレスは香港を指摘)
攻撃手法サマリシステムへの不正アクセス
マルウェア不明
脆弱性不明

vulnerability
2024-11-18 20:50:32

脆弱性

CVECVE-2024-0012, CVE-2024-9474
影響を受ける製品Palo Alto Networks Next-Generation Firewalls (NGFW)
脆弱性サマリNext-Generation Firewalls (NGFW)のPAN-OS管理Webインターフェースにおける認証バイパスと権限昇格の脆弱性
重大度
RCEあり (CVE-2024-0012)
攻撃観測あり
PoC公開不明

incident
2024-11-18 19:47:16

被害状況

事件発生日不明
被害者名1,000以上の公的および私的機関
被害サマリPhobosランサムウェアによるファイル暗号化により、1,000以上の機関が影響を受け、1600万ドル以上の身代金支払い
被害額16,000,000ドル

攻撃者

攻撃者名Evgenii Ptitsyn(ロシア人)
攻撃手法サマリPhobosランサムウェアを提供して被害者のデータを暗号化し、身代金を要求
マルウェアPhobos
脆弱性不明

vulnerability
2024-11-18 18:54:34

脆弱性

CVECVE-2024-38812, CVE-2024-38813
影響を受ける製品VMware vCenter Serverを含む製品
脆弱性サマリvCenterのDCE/RPCプロトコルの実装におけるヒープオーバーフローによる深刻な脆弱性(CVE-2024-38812)と特別に作成されたネットワークパケットで特権を昇格できる脆弱性(CVE-2024-38813)
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-18 17:05:41

被害状況

事件発生日2024年11月3日
被害者名Bitwarden(ユーザー)
被害サマリFacebookを通じて偽のBitwarden広告が流れ、ユーザーデータを盗み出すGoogle Chrome拡張機能が流布された。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者が不明(マルウェア作者)
攻撃手法サマリFacebook広告を偽装し、Google Chrome拡張機能を装ってユーザーデータを収集
マルウェアBitwarden Password Manager version 0.0.1
脆弱性Google Chromeの「Developer Mode」を利用した攻撃

incident
2024-11-18 16:48:00

被害状況

事件発生日2024年11月18日
被害者名不明
被害サマリ新しいステルシーなマルウェアローダー「BabbleLoader」が発見され、WhiteSnakeとMeduzaの情報窃取ファミリーを提供していることが報告された。
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリマルウェア「BabbleLoader」を利用して情報窃取ファミリーを提供
マルウェアBabbleLoader, WhiteSnake, Meduza
脆弱性不明

other
2024-11-18 14:00:00
  1. 201024年、IT意思決定者の79%が秘密の漏洩を経験(75%からの増加)
  2. 公共のGitHubリポジトリだけで12.7万のハードコーディングされた資格情報
  3. 平均で組織にはリークされた資格情報を修復するのに27日かかるが
  4. 非人間のアイデンティティは少なくとも人間のアイデンティティの45倍以上存在
  5. 非人間のアイデンティティとそれらの関連する秘密のライフサイクルの洞察がすでにあれば、これは比較的簡単なプロセス

other
2024-11-18 13:50:00
  1. 調査によると、IT意思決定者の79%が秘密漏洩を経験し、前年の75%から増加しています。
  2. 公開GitHubリポジトリには1270万以上のハードコードされた資格情報がありました。
  3. 情報漏洩を解決する組織には平均27日かかります。
  4. 非人間のアイデンティティは人間のアイデンティティよりも少なくとも45:1であり、多くの組織がこの機械アイデンティティ危機に対処する方法を模索しています。
  5. 開発者はアプリケーション内の許可を管理する際に強い圧力を感じており、最善のセキュリティプラクティスを適用することが労力を必要としています。

vulnerability
2024-11-18 12:08:15

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Admin Portal
脆弱性サマリMicrosoft 365 Admin Portalが送信されるセクストーション(恐喝)メールの送信に悪用されている
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-11-18 11:36:00

被害状況

事件発生日不明
被害者名不明
被害サマリ記事に被害サマリは記載されていない
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定はされておらず
攻撃手法サマリ多様な手法を用いたサイバー攻撃
マルウェアDEEPDATA, DEEPPOST, LightSpy, SnailResin, SameCoin wiper, ShrinkLocker, Silver Shifting Yak, Mekotio など
脆弱性CVE-2024-10924, CVE-2024-10470, CVE-2024-10979, CVE-2024-9463, CVE-2024-9465 など

other
2024-11-18 11:15:00
  1. Googleが新機能「Shielded Email」を準備中
  2. この機能は、オンラインサービスにサインアップする際にメールエイリアスを作成し、スパム対策を行うことができる
  3. 一意で使い捨てのメールアドレスを作成し、それを関連付けられた主要アカウントに転送することで、フォームの入力や新しいサービスに登録する際に実際のメールアドレスを提供する必要がなくなる
  4. 2021年にAppleが導入したHide My Emailという機能が類似しており、iCloud+サブスクリプションを持つユーザー向けにランダムなバーナーのメールアドレスを生成する機能を提供
  5. 他のプロバイダーも同様の機能をリリースしており、Googleは以前にも仮想カード番号を作成してオンラインで支払う機能を提供していた

incident
2024-11-18 10:56:00

被害状況

事件発生日2024年11月18日
被害者名ヨーロッパと米国のeコマースショッパー
被害サマリ中国の脅威アクターSilkSpecterによるブラックフライデーシーズンを狙ったフィッシングキャンペーンにより、個人情報が盗まれた
被害額不明(予想)

攻撃者

攻撃者名Chinese financially motivated threat actor SilkSpecter
攻撃手法サマリ偽の割引製品を使用して、eコマースショッパーから個人情報を盗むフィッシングキャンペーン
マルウェア不明
脆弱性不明

other
2024-11-18 10:30:00
  1. ITリーダーは、規制当局やサイバー保険会社からの要求に応じて、定期的なネットワーク侵入テストを実施しており、コンプライアンススケジュールを待つハッカーはいない。
  2. ネットワーク侵入テストの頻度は、最も一般的に1年に2回(29%)および3〜4回(23%)で実施され、コンプライアンス中心のテストでは確定試験時の脆弱性をキャッチできるが、攻撃者に対して有効ではない。
  3. より頻繁なテストを行うことで、ネットワークを実際に保護でき、コストを60%以上削減できる自動化されたネットワーク侵入テストは、多くの企業にとって実現可能になっている。
  4. 伝統的なテストの時間、コスト、および古いレポートの問題を解決するための自動化されたネットワーク侵入テストは、規制要件と保険要件を満たし、予算に優しい解決策を提供している。
  5. 年間を通じて予防的な、予算に優しいネットワーク侵入テストを実装することで、ネットワークセキュリティを強化し、実際の防御戦略として機能させることができる。

incident
2024-11-18 05:52:00

被害状況

事件発生日2024年11月18日
被害者名WhatsApp利用者
被害サマリNSO GroupがWhatsAppを悪用してPegasusスパイウェアをインストール
被害額被害額不明(予想)

攻撃者

攻撃者名NSO Group(イスラエルのスパイウェアベンダー)
攻撃手法サマリWhatsAppを標的にした脆弱性攻撃
マルウェアPegasus
脆弱性CVE-2019-3568などWhatsAppの脆弱性を悪用

vulnerability
2024-11-18 04:52:00

脆弱性

CVECVE-2024-10924
影響を受ける製品Really Simple Security (formerly Really Simple SSL) plugin for WordPress
脆弱性サマリ認証バイパス脆弱性が修正されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-17 16:25:36

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPhishing emails increasingly use SVG attachments to evade detection
重大度なし
RCE
攻撃観測
PoC公開なし

vulnerability
2024-11-17 15:19:29

脆弱性

CVECVE-2024-10924
影響を受ける製品WordPressのプラグイン 'Really Simple Security' の無料版およびPro版
脆弱性サマリ認証バイパスの致命的脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-11-16 20:14:21

被害状況

事件発生日2024年11月16日
被害者名WindowsおよびmacOSユーザー
被害サマリFake AI画像および動画ジェネレータがWindowsおよびmacOSにLumma StealerとAMOS情報窃取マルウェアを感染させ、クレデンシャルや暗号通貨ウォレットを盗んでいました。
被害額不明(額は特定されていないため、予想)

攻撃者

攻撃者名不明(国籍や特定情報が公開されていない)
攻撃手法サマリ偽のAI画像ジェネレータを利用してマルウェアを拡散
マルウェアLumma Stealer、AMOS
脆弱性不明

incident
2024-11-16 17:47:00

被害状況

事件発生日2024年11月16日
被害者名T-Mobile
被害サマリ中国の脅威行為者による最近の通信サービスの連続的な侵害で、機密通信、通話記録、および法執行機関の情報要求にアクセスされた。
被害額不明(予想)

攻撃者

攻撃者名中国の脅威行為者(Salt Typhoonなど)
攻撃手法サマリシスコのルーターにおける脆弱性を悪用
マルウェア不明
脆弱性シスコのルーターの脆弱性

incident
2024-11-16 15:30:29

被害状況

事件発生日2024年11月16日
被害者名Exo Labs
被害サマリGithubのプロジェクトに悪意のあるコミットが行われ、バックドアが注入された。
被害額不明

攻撃者

攻撃者名不明(evildojo666などのユーザーアカウントが使用されたが、詳細不明)
攻撃手法サマリGitHubプロジェクトにバックドアを注入する
マルウェア不明
脆弱性不明

vulnerability
2024-11-16 08:21:00

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks PAN-OS Firewall
脆弱性サマリPalo Alto NetworksのPAN-OSファイアウォール管理インターフェースに影響を与える新たなゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-16 06:25:00

脆弱性

CVEなし
影響を受ける製品Fortinet's FortiClient for Windows
脆弱性サマリDEEPDATAマルウェアが未修正のセキュリティ欠陥を利用してVPN資格情報を盗む
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-15 22:04:18

脆弱性

CVEなし
影響を受ける製品WhatsApp
脆弱性サマリNSO GroupがWhatsAppの脆弱性を利用し、Pegasusスパイウェアをデプロイ
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2024-11-15 19:39:01

脆弱性

CVECVE-2024-11120
影響を受ける製品GeoVision製の特定のモデル(GV-VS12、GV-VS11、GV-DSP LPR V3、GV-LX4C V2 / GV-LX4C V3)
脆弱性サマリOSコマンドインジェクションにより、認証されていない攻撃者がデバイス上で任意のシステムコマンドを実行できる
重大度高(CVSS v3.1スコア:9.8)
RCE
攻撃観測
PoC公開不明

incident
2024-11-15 18:50:46

被害状況

事件発生日2021年以降から昨年まで
被害者名消費者
被害サマリ消費者からの未承諾のテレマーケティング電話の苦情が50%以上減少
被害額不明(苦情件数の減少による経済的被害の予想)

攻撃者

攻撃者名不明(個人・組織名不明)
攻撃手法サマリ不正なテレマーケティング電話の実施
マルウェア不明
脆弱性不明

incident
2024-11-15 16:36:42

被害状況

事件発生日2016年
被害者名Bitfinex暗号通貨取引所
被害サマリ2016年のハッキングで119,754ビットコインを盗まれ、そのうち80%を回収
被害額$78,000,000(当時)→$3.6 billion(押収時)

攻撃者

攻撃者名Ilya Lichtenstein(アメリカ合衆国)
攻撃手法サマリBitfinexのマルチシグネチャ出金システムの脆弱性を悪用
マルウェア不明
脆弱性Bitfinexのマルチシグネチャ出金システムの脆弱性

incident
2024-11-15 15:23:42

被害状況

事件発生日2024年11月15日
被害者名Microsoft Exchangeサーバーの管理者
被害サマリWindows Updateの更新でのメールフロー停止
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリEmailによるスプーフィング攻撃
マルウェア不明
脆弱性CVE-2024-49040

incident
2024-11-15 14:44:42

被害状況

事件発生日2024年11月8日
被害者名Palo Alto Networksの顧客
被害サマリ次世代ファイアウォール(NGFW)管理インターフェースにおけるクリティカルなゼロデイ脆弱性、「PAN-SA-2024-0015」として追跡され、攻撃が行われている
被害額不明

攻撃者

攻撃者名攻撃者は不明。攻撃が広範に行われており、アジア(主にインド、タイ、インドネシア)、アメリカで多くのIPアドレスが関連付けられている。
攻撃手法サマリリモートコード実行(RCE)脆弱性を悪用
マルウェア特定されていない
脆弱性次世代ファイアウォールの管理インターフェースに存在するリモートからの認証やユーザーの介入が不要なRCE脆弱性

vulnerability
2024-11-15 12:35:00

脆弱性

CVEなし
影響を受ける製品GoogleのVertex AI ML プラットフォーム
脆弱性サマリGoogleのVertex AI MLプラットフォームには特権昇格のリスクがあり、悪意あるアクターが特権をエスカレートし、クラウドからモデルを不正に外部流出させる可能性がある
重大度
RCE不明
攻撃観測なし
PoC公開なし

other
2024-11-15 11:48:00
  1. 信頼がすべてであるデジタル世界で、証明書の取り消しはまれではあるが、オペレーションに衝撃を与え、セキュリティ、顧客信頼、事業継続に影響を与える可能性がある。
  2. デジサートの独占ウェビナーに参加し、自動化、暗号アジリティ、ベストプラクティスがどのように改革をもたらし、回避チャレンジを機会に変えるかを発見する。
  3. 当ウェビナーでは、証明書の重要な側面を習得するためのロードマップを提供します。チームに証明書取り消しをプロのように対処する知識を身につけさせ、証明書管理プロセスを将来に向けて安全かつ堅牢にしてください。
  4. 座席数に限りがあります−今すぐ登録して、より安全で堅牢な未来に向けた最初のステップを踏んでください。シフトが発生するのを待たずに、リードする準備をしてください!
  5. この記事は、弊社の尊敬されるパートナーからの寄稿記事です。私たちが投稿する独占コンテンツを読むために、TwitterやLinkedInでフォローしてください。

incident
2024-11-15 11:12:00

被害状況

事件発生日2024年11月15日
被害者名欧州およびアジアの政府機関と教育機関
被害サマリベトナムの情報窃取キャンペーンに関連づけられた新しいPythonベースのマルウェア**PXA Stealer**が使用され、被害者の機密情報(オンラインアカウントの認証情報、VPNおよびFTPクライアント、金融情報、ブラウザクッキー、ゲームソフトウェアのデータなど)を盗みます。
被害額(予想)

攻撃者

攻撃者名ベトナム関連の脅威アクター(特定の個人は不明)
攻撃手法サマリPythonベースの新しい**PXA Stealer**を使用した情報窃取キャンペーン
マルウェアPXA Stealer、StrelaStealer、RECORDSTEALER、Rhadamanthys、Amnesia Stealer、Glove Stealer 他
脆弱性不明

other
2024-11-15 10:30:00
  1. AIがIAM(Identity Access Management)とアイデンティティセキュリティを変革している
  2. AIと機械学習がIAM(Identity Access Management)での役割
  3. AIによるIAM(Identity Access Management)の実用的な応用
  4. 非人間のアイデンティティ(NHI)への攻撃パターンのシミュレーション
  5. 結論:AIによるIAMは、より安全で効率的な環境を実現

incident
2024-11-15 08:11:00

被害状況

事件発生日2023年9月1日以降(確定された日付は不明)
被害者名イスラエルの組織
被害サマリイランの国家支援グループがイスラエルの組織を標的にしたサイバースパイ活動
被害額不明(被害額不明)

攻撃者

攻撃者名イランの国家支援グループ Cotton Sandstorm(Emennet PasargadまたはAria Sepehr Ayandehsazan)
攻撃手法サマリWezRatマルウェアを使用したリモートアクセスおよび情報収集
マルウェアWezRat
脆弱性不明

vulnerability
2024-11-15 06:40:00

脆弱性

CVECVE-2024-10979
影響を受ける製品PostgreSQL open-source database system
脆弱性サマリ環境変数を悪用した攻撃によりコード実行や情報漏洩の可能性
重大度高 (CVSSスコア: 8.8)
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-15 05:30:00

被害状況

事件発生日不明
被害者名Bitfinex(ビットフィネックス)
被害サマリ2016年の暗号通貨取引所Bitfinexへのハッキングに関与し、約120,000ビットコイン(現在の価値で約105億ドル相当)を盗まれる
被害額105億ドル

攻撃者

攻撃者名Ilya Lichtenstein(イリヤ・リヒテンシュタイン)
攻撃手法サマリ高度なハッキングツールと手法を使用
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2024-11-15 05:04:00

脆弱性

CVECVE-2024-9463, CVE-2024-9465
影響を受ける製品Palo Alto Networks Expedition
脆弱性サマリPalo Alto Networks Expeditionに影響を与える2つの脆弱性が野生で活用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-11-14 23:39:12
  1. Microsoftが2024年11月のパッチで4つのゼロデイ脆弱性と89の欠陥を修正
  2. MicrosoftがWindows Server 2025のブルースクリーンやインストールの問題を修正
  3. New ShrinkLockerランサムウェアの復号ツールがBitLockerパスワードを回復
  4. New Google Pixel AI機能が電話の会話をスキャンして詐欺を分析
  5. この$40で包括的なコースバンドルで倫理的なハッキングを学ぶ

other
2024-11-14 23:39:12
  1. Microsoftが2024年11月のパッチで4つのゼロデイ脆弱性と89の欠陥を修正
  2. MicrosoftがWindows Server 2025のブルースクリーンやインストールの問題を修正
  3. New ShrinkLockerランサムウェアの復号ツールがBitLockerパスワードを回復
  4. New Google Pixel AI機能が電話会話をスキャンして詐欺を分析
  5. MicrosoftがWindows 10のベータチャンネルを再び終了

incident
2024-11-14 22:45:30

被害状況

事件発生日2024年10月より
被害者名オンラインのショッピング利用者(主にアメリカとヨーロッパ)
被害サマリ中国の脅威アクター「SilkSpecter」が4,700の偽のオンラインストアを使用して、オンラインショッピング利用者の支払いカード情報を盗む詐欺キャンペーンを展開
被害額不明(予想)

攻撃者

攻撃者名中国の脅威アクター「SilkSpecter」
攻撃手法サマリ偽のオンラインストアを通じてクレジットカード情報を盗むフィッシング攻撃
マルウェア利用されていない
脆弱性不明

incident
2024-11-14 22:01:21

被害状況

事件発生日2024年11月14日
被害者名不明
被害サマリ米国国内でPalo Alto NetworksのExpedition移行ツールに対する脆弱性が悪用され、不正アクセスが行われている
被害額不明(予想)

攻撃者

攻撃者名国籍・特定されず
攻撃手法サマリ未認証のコマンドインジェクションとSQLインジェクションを利用
マルウェア特に言及なし
脆弱性CVE-2024-9463とCVE-2024-9465

vulnerability
2024-11-14 20:47:57

脆弱性

CVEなし
影響を受ける製品Glove infostealer malware
脆弱性サマリGlove infostealer malwareがGoogle ChromeのCookie暗号化をバイパスする
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-11-14 20:47:57
  1. 一時的な停電についてお詫び申し上げます。管理者に通知が行っており、問題はすぐに解決されるはずです。
  2. しばらくしてからもう一度このページを更新してください。

incident
2024-11-14 17:36:00

被害状況

事件発生日2024年11月14日
被害者名約70,000のドメイン所有者
被害サマリ複数の脅威アクターによって、"Sitting Ducks"と呼ばれる攻撃技術を利用して、長年にわたり合法的なドメインが乗っ取られ、フィッシング攻撃や投資詐欺スキームに悪用されていた
被害額被害額は明示されていないため、被害額は不明(予想)

攻撃者

攻撃者名国籍や個人名は不明
攻撃手法サマリドメイン名システム(DNS)の設定の誤構成を利用して、ドメインの制御を奪う
マルウェアDarkGate、AsyncRATなど
脆弱性ドメイン名システム(DNS)の設定の誤構成

vulnerability
2024-11-14 16:58:44

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリRobert Purbeckによる複数のデータ侵害と脅迫行為により10年の懲役刑
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-14 16:08:43

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT sandbox
脆弱性サマリOpenAI ChatGPTのsandbox環境において、一部のユーザーが制限を越えてアクセス可能
重大度未詳
RCE
攻撃観測
PoC公開未明

other
2024-11-14 15:01:11
  1. パスワードを忘れたことの実際のコスト
  2. パスワードをリセットする際の費用が高い理由
  3. パスワードをリセットする頻度が高い理由
  4. セルフサービス型パスワードリセットでコスト削減と効率向上を図る方法
  5. セルフサービス型パスワードリセットのメリット

other
2024-11-14 14:00:00
  1. Googleが、クローキング詐欺、AIによる詐欺、および暗号スキームの増加に警告している。
  2. クローキングは、検索エンジンとユーザーに異なるコンテンツを提供する手法で、検索ランキングを操作しユーザーを欺くことを目的とする。
  3. 最近の詐欺者やサイバー犯罪者の採用している他の手法には、人のリアルなインパーソネーション、アプリ・ランディングページの複製詐欺、イベントを悪用した詐欺行為がある。
  4. Googleは、オンライン詐欺や詐欺行為に関するアドバイザリのリリースを計画し、リスクについての認識を高める取り組みの一環としている。
  5. Googleは、2023年だけでポリシーに違反する広告を55億以上ブロックまたは削除し、Androidの電話アプリでライブ詐欺検出を展開するなど、利用者を詐欺や不正から保護するための取り組みを行っている。

other
2024-11-14 12:10:00
  1. バックアップと災害復旧は、サイバー攻撃に対する重要な最後の防衛線となり得る。
  2. 多くの組織が、重要な災害復旧(DR)プラクティスを見落としており、サイバー攻撃やデータ災害に対して脆弱性を残している。
  3. サイバー脅威に効果的に対処するためには、包括的なDRプランを作成し、定期的にテストする必要がある。
  4. データの監査を行うことで、バックアップの整合性を確認し、盲点を減らすことができる。
  5. 強固なシステムを構築することで、障害に耐える「回復力」を獲得し、バックアップの孤立化を実現できる。

other
2024-11-14 10:30:00
  1. 大手旅行会社がTikTokのピクセルを誤って設定し、データ漏洩を回避
  2. GDPR違反でトラブルが発生
  3. GDPRによる非準拠には制裁金や損害賠償がかかる
  4. 設定ミスを発見したReflectizが解決を提供
  5. データプライバシー保護の重要性強調

incident
2024-11-14 09:51:00

被害状況

事件発生日2024年11月14日
被害者名不明
被害サマリ**RustyAttr**という新しいマルウェアがmacOSを狙う攻撃で発見されました。Lazarus Groupに関係するとされる攻撃者が拡張属性を悪用してマルウェアを運び込んでいます。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関係のあるLazarus Group
攻撃手法サマリ拡張属性を悪用した攻撃
マルウェアRustyAttr
脆弱性不明

vulnerability
2024-11-14 05:43:00

脆弱性

CVECVE-2024-43451
影響を受ける製品Windows NT LAN Manager (NTLM)
脆弱性サマリRussian Hackers Exploit New NTLM Flaw to Deploy RAT Malware via Phishing Emails
重大度6.5 (CVSS score)
RCE不明
攻撃観測
PoC公開

incident
2024-11-13 22:53:24

被害状況

事件発生日2024年11月13日
被害者名不明
被害サマリmacOSの拡張属性を悪用して悪質なコードを隠していた新しいトロイの木馬を配信
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威とされるLazarusグループ(攻撃者名は不明)
攻撃手法サマリmacOSの拡張属性を悪用して悪質なコードを隠す
マルウェアRustyAttr
脆弱性不明

incident
2024-11-13 22:34:15

被害状況

事件発生日不明
被害者名米国政府関係者
被害サマリ中国のハッカーが米国の複数のブロードバンドプロバイダを侵害し、政府関係者の"私的通信"を傍受。他にも顧客の通話記録や司法機関の要請に関連する情報を盗んだ。
被害額不明

攻撃者

攻撃者名中国のハッカー集団(Salt Typhoon等の別名を持つ)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明
------------------

vulnerability
2024-11-13 21:41:52

脆弱性

CVEなし
影響を受ける製品B2Bデータアグリゲータのデータ流出
脆弱性サマリ122百万人のビジネスコンタクト情報が流出
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2024-11-13 21:33:01

被害状況

事件発生日2024年11月13日
被害者名ウクライナの組織
被害サマリウクライナを標的とした攻撃で、NTLMv2ハッシュを盗む脆弱性を悪用された
被害額不明

攻撃者

攻撃者名ロシア系ハッカー(UAC-0194と関連あり)
攻撃手法サマリNTLMハッシュの漏洩を目的とした攻撃
マルウェアSparkRAT
脆弱性CVE-2024-43451(NTLM Hash Disclosure spoofing)

incident
2024-11-13 18:52:18

被害状況

事件発生日2024年11月13日
被害者名AT&Tなど複数
被害サマリAT&Tを含む数多くの企業からおよそ50億の顧客通話およびテキスト履歴が盗まれた。データは数百万人の個人や企業の顧客に影響を与えた。また、盗まれた情報を新規の買い手に広告し、身代金を支払わなかった被害者に対しては二重身代金を要求した。
被害額$2.5 million(36ビットコイン相当)

攻撃者

攻撃者名Connor Riley Moucka、John Erin Binns
攻撃手法サマリ情報窃取マルウェアを用いてSnowflakeアカウントに侵入し、身代金支払いを要求した。
マルウェア不明
脆弱性AT&TのSnowflakeアカウントなど、マルウェアを通じた情報窃取による脆弱性が利用された。

other
2024-11-13 18:36:07
  1. 一時的な停止についてお詫び申し上げます。
  2. 管理者に通知済みであり、問題はすぐに解決されるはずです。
  3. 申し訳ありませんが、しばらくしてからもう一度このページを更新してください。

other
2024-11-13 18:05:51
  1. Google Pixelデバイスの新しいAI機能が追加され、電話会話を監視し、詐欺のパターンを検出する機能を提供。
  2. Google Play Protectにリアルタイムの保護機能が追加され、Google Playで不安全なアプリが見つかった場合に警告を表示。
  3. Google Pixel 6デバイスおよびそれ以降のモデル向けに提供されるこれらの機能は、将来的に他のOEMからのAndroidデバイスにも提供予定。
  4. 初の機能は詐欺防止システムで、電話会話のパターンを分析して詐欺者を検出。
  5. 2つ目の機能はGoogle Play Protectの新しい「Live Threat Detection」で、ストーカーウェアなどの有害なアプリをリアルタイムで検出。

incident
2024-11-13 16:09:00

被害状況

事件発生日2024年11月13日
被害者名イスラエルの機関および組織
被害サマリハマス関連の脅威行動者がイスラエルの機関を標的にした攻撃を実施。2024年にはイスラエルの組織を含む複数の攻撃や情報漏洩が確認された。
被害額被害額は不明(予想)

攻撃者

攻撃者名WIRTE(ハマス関連のグループ)
攻撃手法サマリ同じくハマス関連のグループがSameCoin Wiperを利用した破壊的な攻撃を実施。イスラエルだけでなく、パレスチナ自治政府、ヨルダン、イラク、サウジアラビア、エジプトなどを標的にしている。
マルウェアSameCoin Wiper、IronWind downloader、Havoc post-exploitation frameworkなど
脆弱性記事には記載なし

other
2024-11-13 14:00:00
  1. New ShrinkLocker ransomware decryptor recovers BitLocker password
  2. Bitdefenderが'ShrinkLocker'ランサムウェアの解読ツールをリリース
  3. 'ShrinkLocker'は、Windowsの組み込みBitLockerドライブ暗号化ツールを使用して被害者のファイルをロックする
  4. Bitdefenderによると、ShrinkLockerの攻撃者は低いスキルを持っているようで、冗長なコードやタイポを使用し、容易に利用可能なツールに依存している
  5. Bitdefenderは、ShrinkLocker被害者がファイルを回復できる無料の復号ツールをリリース

other
2024-11-13 13:38:00
  1. 無料のDecryptorがBitLockerベースのShrinkLockerランサムウェアの被害者向けにリリースされる
    - 2024年11月13日にBitdefenderは無料のDecryptorをリリースし、ShrinkLockerランサムウェアによって暗号化されたデータの回復を支援することを発表。
    - ShrinkLockerはMicrosoftのネイティブのBitLockerユーティリティを悪用してファイルを暗号化するマルウェアで、メキシコ、インドネシア、ヨルダンを対象とする身代金要求攻撃の一環として使用されていた。
    - Bitdefenderは、中東の匿名の医療機関を標的にしたShrinkLockerの事件を調査し、攻撃がおそらく請負業者に所属するマシンから発生した可能性が高いと述べている。
    - ShrinkLockerはWindows 10、Windows 11、Windows Server 2016、Windows Server 2019で正常にシステムを暗号化し、BitLockerを悪用して目標を達成するために設計されたとしている。
    - Bitdefenderは、BitLockerを設定して、リカバリ情報をActive Directory Domain Services(AD DS)に保存し、「オペレーティングシステムドライブにリカバリ情報がAD DSに保存されるまでBitLockerを有効にしない」というポリシーを強制することで、組織はBitLockerに基づく攻撃のリスクを著しく低減できると指摘している。

other
2024-11-13 11:00:00
  1. ブラウザセキュリティプログラムを構築する包括的なガイドがリリースされた。
  2. SaaSとクラウドベースの作業環境の台頭が、サイバーリスクの風景を大きく変えた。
  3. ブラウザが脅威として受け入れられ、セキュリティ上の脆弱性を持つようになった。
  4. ブラウザセキュリティプログラムを実施するには、段階的アプローチが必要であり、具体的な手順を踏むことが強調されている。
  5. セキュリティプログラムの成功は、短期的および長期的な計画に依存し、セキュリティ戦略を定期的に見直すことが重要である。

vulnerability
2024-11-13 09:28:00

脆弱性

CVECVE-2023-28649, CVE-2023-31241, CVE-2023-28386, CVE-2024-50381
影響を受ける製品OvrC Pro および OvrC Connect
脆弱性サマリOvrCクラウドプラットフォームの10の脆弱性を連鎖させて、潜在的な攻撃者が接続されたデバイスにリモートでコードを実行できる可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-13 07:14:00

被害状況

事件発生日2023年9月以降
被害者名航空宇宙産業関連企業
被害サマリイランのサイバー攻撃者が、架空の求人を用いた攻撃により、航空宇宙産業を標的にした。SnailResinマルウェアを配布。
被害額不明(予想)

攻撃者

攻撃者名TA455(別名UNC1549、Yellow Dev 13)
攻撃手法サマリ架空の求人を用いたソーシャルエンジニアリング攻撃
マルウェアSnailResin、SlugResin、MINIBIKE、MINIBUS、BassBreaker
脆弱性不明

other
2024-11-13 06:51:00
  1. Microsoftが90件の新しい脆弱性を修正、中にはアクティブに悪用されているNTLMやTask Schedulerのバグを含む
  2. 90件のセキュリティバグの中で、4つが致命的、85つが重要、1つが中程度の深刻さである
  3. アクティブに悪用されている脆弱性の一つは、Windows NTLM Hash情報開示の脆弱性で、もう一つはWindows Task Schedulerの特権昇格の脆弱性
  4. 特にCVE-2024-49039は、特権アカウントに制限されたRPC関数を実行する可能性があるが、認証された攻撃者が最初に特別に作成されたアプリケーションを実行して権限を昇格させる必要があります
  5. 脆弱性の悪用は、Googleの脅威分析グループ(TAG)のVlad StolyarovとBahare Sabouriによって報告され、この脆弱性のゼロデイ悪用は一部の国家に連携するグループまたは高度な永続的脅威(APT)行為者と関連している可能性がある

other
2024-11-12 23:35:50
  1. Windows 11のStartメニューやタスクバーに「Share」ボタンが追加される
  2. Microsoftは最近のWindows 11の更新でSSH接続が切断される問題が発生
  3. GoogleはChromeの「Enhanced Protection」機能でAIを利用するようになった
  4. Palo Alto NetworksがPAN-OSのRCE脆弱性の可能性に警告
  5. Microsoft Exchangeがスプーフィングの脆弱性を悪用するメールに警告を追加

vulnerability
2024-11-12 21:45:53

脆弱性

CVECVE-2024-49040
影響を受ける製品Exchange Server 2016 および 2019
脆弱性サマリSMTPサーバーが受信メール内の正当な送信者を偽装可能にする脆弱性
重大度
RCEなし
攻撃観測
PoC公開不明

incident
2024-11-12 20:31:48

被害状況

事件発生日2024年11月12日
被害者名D-Linkの60,000台のエンドオブライフモデム利用者
被害サマリ脆弱性を悪用され、リモート攻撃者が任意のユーザーのパスワードを変更し、デバイスを完全に制御可能になる被害が発生
被害額不明(予想)

攻撃者

攻撃者名攻撃者情報不明(台湾を拠点とするセキュリティ研究者による報告)
攻撃手法サマリリモートで認証されていない攻撃者が特権付きAPIアクセスを介して任意のユーザーのパスワードを変更し、モデムのWeb、SSH、Telnetサービスにアクセス可能になる
マルウェアマルウェア未使用
脆弱性CVE-2024-11068, CVE-2024-11067, CVE-2024-11066を含む脆弱性

other
2024-11-12 19:37:08
  1. Windows 11の開始メニューとタスクバーに「共有」ボタンが追加される
  2. Microsoftは、最近のWindows 11アップデートがSSH接続を壊すと発表
  3. GoogleはChromeの「強化保護」機能が今やAIを利用していると述べる
  4. Palo Alto NetworksがPAN-OSのRCE脆弱性の可能性に警告
  5. プリンターのバグを修正するためにリリースされたWindows 10 KB5046613アップデート

vulnerability
2024-11-12 19:00:36

脆弱性

CVECVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019
影響を受ける製品Microsoft Exchange Server, Windows Task Scheduler
脆弱性サマリNTLMハッシュ漏洩、Windows Task Scheduler権限昇格、他
重大度
RCE
攻撃観測公開されたが未報告
PoC公開不明

vulnerability
2024-11-12 19:00:36

脆弱性

CVECVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019
影響を受ける製品Microsoft Exchange Server, Windows Task Schedulerなど
脆弱性サマリNTLM Hashの漏洩、Windows Task Schedulerの特権昇格、Microsoft Exchange Serverのスプーフィング、Active Directory Certificate Servicesの特権昇格
重大度
RCE
攻撃観測
PoC公開

other
2024-11-12 18:33:16
  1. Windows 11には'Share'ボタンが追加される
  2. Microsoftが最近のWindows 11のアップデートでSSH接続が壊れると発表
  3. GoogleがChromeの"強化保護"機能にAIを使用すると発表
  4. Palo Alto NetworksがPAN-OSの脆弱性の潜在的なリモートコード実行に警告
  5. Signalがプライベートグループチャットのための便利な"通話リンク"を導入

other
2024-11-12 17:26:17
  1. Signalメッセージアプリがプライベートグループチャット用の便利な「通話リンク」を発表
  2. 通話リンクは、ユーザーがグループチャットを作成する必要なく他のSignalユーザーとリンクを共有できる
  3. 参加者はリンクを作成してコンタクトと共有可能
  4. 新機能にはRaise Hand ButtonやEmoji Reactionsなどが含まれる
  5. Signalの最新バージョンで利用可能で、Android、iOS、Windows向けに提供

vulnerability
2024-11-12 16:48:27

脆弱性

CVECVE-2023-3519
影響を受ける製品Citrix NetScaler ADC/Gateway
脆弱性サマリNetScaler ADC / Gatewayにおけるリモートコード実行を可能にするコードインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-12 15:49:06

被害状況

事件発生日2024年1月 [事件が発生した日付|不明]
被害者名Volt Typhoon
被害サマリ中国の国家支援ハッキンググループであるVolt Typhoonが"KV-Botnet"マルウェアボットネットを再構築中。このグループは、5年前から少なくとも米国の重要インフラなどに侵入しているとされている。
被害額不明

攻撃者

攻撃者名不明(中国籍の国家支援ハッキンググループ)
攻撃手法サマリSOHOルーターやネットワーキングデバイスへの侵入を主な戦略とし、カスタムマルウェアをインストールして秘密の通信チャンネルを確立し、ターゲットネットワークへの永続的なアクセスを維持する。
マルウェアKV-Botnet(JDYFJ Botnet)
脆弱性不明
-------------------- 被害額が記事に見当たらない場合は、予想して算出せよ。 その際は被害額の横に(予想)を付け加えること。 被害サマリには漏洩した情報も含めること。 攻撃者が不明な場合は国籍などの特徴を書くこと。 マルウェアはすべてを列挙すること。

vulnerability
2024-11-12 14:01:00

脆弱性

CVECVE-2024-8068, CVE-2024-8069
影響を受ける製品Citrix Virtual Apps and Desktop
脆弱性サマリ特定の組み合わせによる未認証のRCEを実現する問題
重大度5.1 (中)
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-12 14:00:00

被害状況

事件発生日不明
被害者名GitHubのユーザー
被害サマリGitHubユーザーを対象にした大規模なフィッシング攻撃。情報漏洩のリスクが増加。
被害額不明(予想)

攻撃者

攻撃者名サイバースペースにおける犯罪者(国籍や個人特定不明)
攻撃手法サマリGitHubユーザーの公開プロフィールからメールアドレスを抽出し、大量のフィッシングメールを送信。
マルウェアGoIssue(複数のマルウェアは特定されず)
脆弱性GitHubユーザーのセキュリティ意識の脆弱性

vulnerability
2024-11-12 13:00:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリNorth Korean HackersがFlutter組み込みマルウェアを使用してmacOSを標的にしている
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-12 13:00:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリFlutterアプリを利用した北朝鮮ハッカーによるmacOSセキュリティ回避
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-11-12 11:00:00
  1. 行動分析は過去には脅威検知と関連していたが、現在はインシデント対応プロセスを強化する技術として再評価されている。
  2. 行動分析はアラートのトリアージや調査中に行動パターンを活用することで、SOCが作業フローをより正確で効率的かつ効果的に変革するのに役立つ。
  3. 行動分析は、インシデント調査の精度を向上させ、偽陽性を排除することで、SOCチームが真の脅威に焦点を合わせるのをサポートする。
  4. 行動分析を活用することで、SOCチームはインシデントの対応速度を向上させ、反応時間を数日から数分に短縮することが可能。
  5. 行動分析が提供する高度な洞察は、SOCのアナリストがより的確な判断を下し、アラートのトリアージとインシデント対応中により良い意思決定を行えるように支援する。

incident
2024-11-12 06:00:00

被害状況

事件発生日2024年11月12日
被害者名未公表の組織(コロンビア)
被害サマリ新しいYmirランサムウェアによるサイバー攻撃。RustyStealerという盗賊マルウェアによりシステムが侵害された後に展開された。
被害額被害額は記載なし(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリメモリを悪用したステルシーな攻撃
マルウェアYmirランサムウェア、RustyStealer盗賊マルウェア、SystemBCマルウェア
脆弱性CVE-2024-40766に未修正のSonicWall SSL VPNsを悪用

other
2024-11-12 00:19:08
  1. AppleがiOS 18.1のアップデートで新しいセキュリティ機能を追加し、長時間アイドル状態の後にiPhoneを自動再起動するようにし、データの再暗号化を行い、抽出をより困難にする。
  2. この"不活性再起動"機能は、連続解除(AFU)状態から最初の解除前(BFU)状態にデバイスを切り替え、フォレンジック電話のロック解除ツールを使用しての解読がより困難になる。
  3. DFUにより、データの抽出がより難しくなり、メモリに保存されている暗号化キーを使用しても、オペレーティングシステム自体すらそれにアクセスできなくなる。
  4. 再起動により、キーがメモリから消去され、ロック解除をバイパスする悪意のある者が、すでにロックされたデバイスにアクセスしたり、法執行機関がデータにアクセスするのを防ぐ。
  5. iPhoneがPINまたは生体認証(Face IDなど)を使用してロック解除されると、オペレーティングシステムは暗号化キーをメモリに読み込み、ファイルをアクセスする際にこれらが自動的に復号化される。

other
2024-11-11 22:59:17
  1. VMwareがVMware FusionとVMware Workstationを商業利用、教育目的、個人利用すべてのユーザー向けに無料提供
  2. Pro版は有料サブスクリプションモデルから無料に移行し、無料版で全ての機能が利用可能
  3. 無料版ではサポートは提供されず、Broadcomは新機能や改善を継続して開発予定
  4. VMware FusionとVMware WorkstationはBroadcomアカウントからダウンロード可能
  5. Broadcomは以前、永久ライセンスの終了や無料のvSphere Hypervisor(ESXi)の提供終了を発表

vulnerability
2024-11-11 22:46:14

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks PAN-OS
脆弱性サマリ新しいYmirランサムウェアがRustyStealerインフォスティーラーマルウェアに連携し、攻撃を行っている
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-11-11 21:23:49

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks PAN-OS
脆弱性サマリPalo Alto NetworksはPAN-OSに重要なRCE脆弱性がある可能性を警告
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-11 19:10:58

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks PAN-OS
脆弱性サマリユーザーの不正なリモートコード実行を許可する可能性がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-11-11 16:36:44
  1. マイクロソフトが、サーバーの自動アップグレードをサードパーティーツールの管理に帰咎
  2. KB5044284に関連するプロブレムで、自動アップグレードに不満を持つ管理者が多数
  3. 影響を受けた管理者は、システムのバックアップから復元する以外にロールバック方法がない
  4. KB5044284はWindows 11 24H2の累積更新プログラムであり、サーバー向けの2025年版のオプショナルなアップデート
  5. 2025年版Windows Serverへのアップデートを促すバナーが表示され、ライセンスが必要であることが明示されたが、管理者は誤解を招くと感じた

vulnerability
2024-11-11 15:21:59

脆弱性

CVEなし
影響を受ける製品Halliburton
脆弱性サマリハリバートンがランサムウェア攻撃で3500万ドルの損失を報告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-11-11 15:21:59

脆弱性

CVEなし
影響を受ける製品Halliburton社のITシステム
脆弱性サマリ2024年8月のランサムウェア攻撃により$35百万の損失を生じた。
重大度
RCE不明
攻撃観測
PoC公開なし

incident
2024-11-11 11:57:00

被害状況

事件発生日2024年11月11日
被害者名不明
被害サマリ中国にリンクするAPT31、APT41、Volt Typhoonによるグローバルハッキングにより企業や政府機関が被害を受けており、Sophos製のエッジインフラアプライアンスに対するゼロデイ脆弱性が悪用されている。
被害額不明

攻撃者

攻撃者名中国にリンクするAPT31、APT41、Volt Typhoon
攻撃手法サマリSophos製エッジインフラアプライアンスのゼロデイ脆弱性を悪用し、カスタムマルウェアを展開して潜在的なリモートアクセスを維持している。
マルウェアAsnarök, Gh0st RAT, Pygmy Goat
脆弱性CVE-2020-12271, CVE-2020-15069, CVE-2020-29574, CVE-2022-1040, CVE-2022-3236
-------------------- 被害額が記事に見当たらないため、予想して算出すること。(予想)

incident
2024-11-11 11:55:00

被害状況

事件発生日2024年11月11日
被害者名不明
被害サマリオーストラリアでベンガルキャットの法的な情報を検索していたユーザーが、**GootLoader**マルウェアの標的となった。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリ検索エンジンの悪用によるSEOポイズニング攻撃
マルウェアGootLoader、GootKit、Cobalt Strike、IcedID、Kronos、REvil、SystemBC など
脆弱性不明

other
2024-11-11 11:30:00
  1. セキュリティ予算が増加する中、CEOや取締役会は、規制遵守以外の価値を提供するサイバーセキュリティのイニシアチブを求めている。
  2. セキュリティ検証により、サイバー実践者は製品環境で実際の脆弱性を的確に評価し、重要な公開エリアを特定できるようになっている。
  3. セキュリティ検証プラットフォームの投資のROIは、チームの生産性向上、第三者の契約業者のコスト削減、リスク軽減などが挙げられる。
  4. 投資に際しては、内部で課題を抱える場合もあり、運用レビューボードからの摩擦や資金配分の問題が現れることがある。
  5. 資金配分は、既存の予算内で行われ、内部のリスク評価の改善、コンプライアンス、サイバー保険などが考慮される。

vulnerability
2024-11-11 10:11:00

脆弱性

CVECVE-2024-7340
CVE-2024-6507
CVE-2024-5565
CVE-2024-45187
CVE-2024-45188
CVE-2024-45189
CVE-2024-45190
影響を受ける製品Weave ML toolkit
ZenML MLOps framework
Deep Lake AI-oriented database
Vanna.AI library
Mage AI framework
脆弱性サマリPopular ML Toolkitsにおけるセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-11 09:57:00

脆弱性

CVECVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464
影響を受ける製品Aruba Networking Access Point products
脆弱性サマリAruba Access Point製品に複数の脆弱性があり、そのうち2つのクリティカルなバグが特権のないコマンド実行につながる可能性がある。
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2024-11-11 06:13:00

被害状況

事件発生日2024年11月11日
被害者名不明
被害サマリ新しいファイルレスのRemcos RATマルウェアが広がるフィッシングキャンペーンが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ購入注文テーマのフィッシングメールを使用し、Excelの脆弱性(CVE-2017-0199)を悪用してマルウェアを拡散。
マルウェアRemcos RAT
脆弱性CVE-2017-0199(CVSSスコア:7.8)

vulnerability
2024-11-10 23:39:13

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11に新たに追加される'Share'ボタンに関する情報
重大度なし
RCE
攻撃観測不明
PoC公開不明

other
2024-11-10 16:22:33
  1. MicrosoftがmacOSアプリのフリーズを引き起こすOneDriveの問題を調査中
  2. 問題はmacOS Sequoiaでのみ発生し、DesktopやDocumentsフォルダ内でのファイルのオープンや保存時にフリーズが発生
  3. 問題の解決策としてOpenAndSavePanelServiceプロセスを強制終了する方法が提案されている
  4. ファイルを別のフォルダに保存することを勧められている
  5. この問題に対する修正が提供されるまで、対処法を提供している

vulnerability
2024-11-10 15:13:25

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリWindows機器を狙ったZIPファイル連結技術を利用した攻撃
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-11-09 21:42:14

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeの"Enhanced protection"機能がAIで強化される
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-11-09 21:08:08

脆弱性

CVEなし
影響を受ける製品Windows OS
脆弱性サマリスキャムテキストによる高齢者への詐欺
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-09 20:09:07

脆弱性

CVEなし
影響を受ける製品Windows 11 Paint および Notepad
脆弱性サマリPaintにはGenerative Erase機能が、NotepadにはRewrite機能が追加されている
重大度なし
RCE
攻撃観測
PoC公開

other
2024-11-09 16:27:54
  1. Microsoftは、最近のWindows 11のセキュリティ更新が一部のWindows 11 22H2および23H2システムでSSH接続を破損させていることを確認
  2. この問題は、企業、IOT、および教育の顧客に影響を与えており、「限られた数」のデバイスが影響を受けている
  3. 問題が解決されるまで、影響を受けた顧客は、ACL(アクセス制御リスト)のアクセス許可を更新することで一時的にSSH接続の問題を修正できる
  4. Microsoftは、Windowsアップデートを介してロールアウトされる修正を積極的に探しており、解決策が利用可能になると詳細を提供する予定
  5. Redmondは、指紋センサーのフリーズ問題を解決した後、Windows 11 24H2デバイスで影響を受けた後、セーフガードホールドを削除し、アップデートが提供されるとしている

vulnerability
2024-11-09 15:17:27

脆弱性

CVEなし
影響を受ける製品Python Package Index(PyPI)
脆弱性サマリPython Package Index(PyPI)に存在する'fabrice'という悪意あるPythonパッケージが、Amazon Web Servicesの認証情報を盗みます。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-09 06:12:00

脆弱性

CVECVE-2024-5910
影響を受ける製品PAN-OS
脆弱性サマリPalo Alto Networksが、PAN-OS管理インタフェースの脆弱性に関する情報提供アドバイザリを発行
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-09 05:42:00

被害状況

事件発生日2021年まで
被害者名ローマン・スターリングオフ
被害サマリBitcoin Fogの創設者によるマネーロンダリングの容疑
被害額$400 million(予想)

攻撃者

攻撃者名ローマン・スターリングオフ
攻撃手法サマリマネーロンダリングサービスBitcoin Fogを運営
マルウェア不明
脆弱性不明

vulnerability
2024-11-08 20:23:10

脆弱性

CVECVE-2024-40711
影響を受ける製品Veeam Backup & Replication (VBR)
脆弱性サマリ脆弱性により未認証の脅威アクターがVeeam VBRサーバーでリモートコード実行(RCE)を獲得できる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-08 19:21:09

脆弱性

CVECVE-2024-10914
影響を受ける製品D-Link network-attached storage (NAS) devices
脆弱性サマリ'cgi_user_add'コマンドにおけるコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-08 17:48:19

脆弱性

CVECVE-2024-8355, CVE-2024-8359, CVE-2024-8360, CVE-2024-8358, CVE-2024-8357, CVE-2024-8356
影響を受ける製品Mazda Connect Infotainment Unit
脆弱性サマリ複数の脆弱性により、Mazda Connectの情報エンターテイメントユニットに悪意あるコードを実行可能。
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-11-08 17:42:24

脆弱性

CVEなし
影響を受ける製品Palo Alto NetworksのPAN-OS
脆弱性サマリPAN-OS管理インターフェースのリモートコード実行脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-08 14:02:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroxGh0stマルウェアによるIoTおよびクラウドサービスを標的とした攻撃。脆弱性の活用やデータ漏洩など。
被害額不明(予想)

攻撃者

攻撃者名不明(AndroxGh0stマルウェアの背後にいる脅威アクター)
攻撃手法サマリ遠隔コード実行や認証情報窃取を行うAndroxGh0stマルウェアによる攻撃。Mozi botnetマルウェアも利用。
マルウェアAndroxGh0st、Mozi
脆弱性
  • CVE-2014-2120 - Cisco ASA WebVPNログインページのXSS脆弱性
  • CVE-2018-10561 - Dasan GPON認証回避脆弱性
  • CVE-2018-10562 - Dasan GPONコマンドインジェクション脆弱性
  • CVE-2021-26086 - Atlassian Jiraパス遍路脆弱性
  • CVE-2021-41277 - Metabase GeoJSONマップのローカルファイルインクルージョン脆弱性
  • CVE-2022-1040 - Sophos Firewall認証回避脆弱性
  • CVE-2022-21587 - Oracle E-Business Suite(EBS)認証不要の任意のファイルアップロード脆弱性
  • CVE-2023-1389 - TP-Link Archer AX21ファームウェアのコマンドインジェクション脆弱性
  • CVE-2024-4577 - PHP CGI引数インジェクション脆弱性
  • CVE-2024-36401 - GeoServerリモートコード実行脆弱性

other
2024-11-08 12:56:50
  1. Googleの最新のアップデートで、Googleが提供するモバイルアプリから共有されるリンクが謎の"search.app"ドメインで始まるようになり、Androidユーザーを困惑させている。
  2. この挙動は、Googleアプリの最新バージョンであるAndroidバージョン15.44.27.28.arm64が提供された11月6日以降に発生している。
  3. "search.app"はURLリダイレクタードメインであり、Googleが提供していて、外部でリンクを共有する際に、Googleアプリユーザーのリンク共有を監視・制御するために使用されている。
  4. "search.app"を使用することで、Googleはリンク共有の分析を行い、Phishingサイトなどへのリンク共有を防ぐ機能を持っている。
  5. 現時点では"search.app"はGoogleによって安全に管理されているように見えるが、このドメインに関する公開されたドキュメントが不足しており、Googleのオープンソースプロジェクト(AndroidやChromiumなど)での言及もない。

incident
2024-11-08 12:23:00

被害状況

事件発生日不明
被害者名インドの高名な組織
被害サマリ高名なインドの組織が、パキスタンのTransparent Tribeや中国系のIcePeonyによる悪質キャンペーンの標的となり、クラウドベースのツールを使用して侵入されました。ElizaRATやApoloStealerなどのマルウェアが使用されました。
被害額不明(予想)

攻撃者

攻撃者名Transparent Tribe(パキスタン)、IcePeony(中国系)
攻撃手法サマリTransparent TribeはElizaRATやApoloStealerなどのマルウェアを使用し、特定のインドの組織に攻撃を仕掛けています。IcePeonyはSQLインジェクションなどの手法を用い、インドやモーリシャス、ベトナムの政府機関や学術機関を標的にしています。
マルウェアElizaRAT、ApoloStealer(Transparent Tribe)、IceCache、IceEvent(IcePeony)
脆弱性不明

incident
2024-11-08 11:53:00

被害状況

事件発生日2024年11月8日
被害者名Robloxユーザー
被害サマリ悪意のあるNPMパッケージがRobloxユーザーを狙い、SkuldやBlank-Grabberなどの情報窃取マルウェアを送り込んだ
被害額不明(予想)

攻撃者

攻撃者名不明(脆弱性を悪用した脅威アクター)
攻撃手法サマリnpmパッケージリポジトリを標的にする悪意のあるJavaScriptライブラリを使用
マルウェアSkuldとBlank-Grabber
脆弱性npmパッケージを通じた供給チェーン攻撃

other
2024-11-08 11:00:00
  1. 小規模および中規模企業(SMB)がサイバー攻撃の標的にされていることが示される中で、バーチャルCISO(vCISO)モデルの台頭が進んでいる。
  2. サービスプロバイダーの94%がvCISOサービスの需要の増加を認識しており、25%以上が必要なサイバーセキュリティとコンプライアンスの専門知識を欠いている。
  3. vCISOアカデミーは、MSPおよびMSSPが業界の専門知識とスキルを備えて進化するために必要な知識とスキルを与えるために作成されました。
  4. vCISOアカデミーは自己ペースの学習となっており、業界の専門家による指導や、インタラクティブなプラットフォームによる実践的な学習を提供している。
  5. vCISOアカデミーは、MSPおよびMSSPが新たな収益源を開拓し、クライアントとの関係を強化し、クライアントのサイバーセキュリティのレジリエンスを向上させるのに役立っています。

other
2024-11-08 09:39:00
  1. ストーリーテリングを活用したサイバーセキュリティトレーニングのウェビナーが開催される
  2. サイバーセキュリティトレーニングにおけるストーリーテリングの重要性
  3. ウェビナーでは、ストーリーテリングが複雑なサイバーセキュリティコンセプトを理解しやすくする方法が紹介される
  4. 業界の専門家による管理解決策のメリットや新しいツールの活用法について学ぶ
  5. 参加して、チームが忘れないエンゲージングなセキュリティ教育文化を築く手助けをする

incident
2024-11-08 07:15:00

被害状況

事件発生日不明
被害者名不明
被害サマリWindowsシステムにLinux仮想インスタンスを使用した新しいマルウェアキャンペーンにより、バックドアを含むリモートアクセスが確立された。
被害額(予想)数百万ドル

攻撃者

攻撃者名不明(国籍も特定されていない)
攻撃手法サマリWindowsショートカットファイルを使用し、リモートアクセスを確立するバックドアを含むLinux仮想インスタンスを利用。
マルウェアCRON#TRAP
脆弱性不明

vulnerability
2024-11-08 05:17:00

脆弱性

CVECVE-2024-5910
影響を受ける製品Palo Alto Networks Expedition
脆弱性サマリExpedition migration toolにおける認証不備による管理者アカウントの乗っ取り
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-07 22:15:24

被害状況

事件発生日2024年11月7日
被害者名暗号通貨関連企業
被害サマリ北朝鮮の脅威要因であるBlueNoroffが、macOSシステム用の新しいマルウェアを使用して暗号関連ビジネスを標的にしている。
被害額(不明)

攻撃者

攻撃者名BlueNoroff(北朝鮮の脅威要因)
攻撃手法サマリ新しいマルウェアを使用し、偽の暗号通貨に関するニュースを含むメールを送信して被害者を誘導
マルウェアObjCShellz、Hidden Risk Behind New Surge of Bitcoin Price.app、growth
脆弱性(不明)

vulnerability
2024-11-07 19:03:26

脆弱性

CVECVE-2024-5910
影響を受ける製品Palo Alto Networks Expedition
脆弱性サマリPalo Alto Expeditionにおける認証の不備により、攻撃者がExpedition管理者アカウントを乗っ取る可能性がある
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-11-07 18:24:16

脆弱性

CVEなし
影響を受ける製品Nokia
脆弱性サマリNokiaが調査の結果、ハッカーフォーラムに流出したソースコードはサードパーティのものであり、企業や顧客データには影響がなかったことが判明
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

other
2024-11-07 16:23:34

被害状況

事件発生日2024年11月7日
被害者名TikTok Technology Canada
被害サマリカナダ政府による多段階のレビューの結果、TikTok Technology Canadaが国家リスクを引き起こす可能性が明らかになり、カナダ政府によって解散が命じられた。
被害額不明

攻撃者

攻撃者名不明(中国系企業ByteDanceが関与)
攻撃手法サマリ不明
マルウェア"Pygmy Goat"(1つのマルウェアのみ報告)
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Aruba Networking access points
脆弱性サマリHPEがAruba Networking アクセスポイントにおける重大なRCE脆弱性を警告
重大度
RCE
攻撃観測不明
PoC公開不明
  1. カナダ政府がTikTok Technology Canadaの解散を命じ、国家のリスクを懸念
  2. TikTokのカナダでのオフィスは閉鎖されるが、カナダ人は引き続きTikTokを利用可能
  3. カナダは外国投資を歓迎するが、国家安全保障が脅かされる場合は行動する
  4. カナダ政府が提供したユーザーデータの安全性ガイドを参照し、プライバシーに留意するよう推奨
  5. カナダの発表は、ユーザーが個人の選択としてソーシャルメディアアプリケーションを利用できることを保証

vulnerability
2024-11-07 15:47:53

脆弱性

CVECVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464
影響を受ける製品Aruba Networking Access Points
脆弱性サマリAruba Networking Access Pointsにおけるリモート攻撃者による認証なしのコマンドインジェクションや認証済みのリモートコマンド実行など
重大度9.8、9.0、7.2、6.8
RCE
攻撃観測未確認
PoC公開不明

incident
2024-11-07 12:40:00

被害状況

事件発生日2024年11月7日
被害者名暗号通貨関連企業
被害サマリ北朝鮮のハッカーがmacOS向けのマルウェアを使用して暗号通貨関連企業を標的にしている
被害額(予想)

攻撃者

攻撃者名BlueNoroff(北朝鮮と関連)
攻撃手法サマリ偽のニュースやPDFファイルを使用した電子メールによる感染
マルウェアRustBucket, KANDYKORN, ObjCShellz, RustDoor(別名:Thiefbucket), TodoSwift など
脆弱性macOSのZshenv構成ファイルを悪用する新しい持続性メカニズム

other
2024-11-07 12:00:00
  1. 弱い、よく使われるパスワードはハッカーの攻撃の簡単な標的
  2. パスワードをクラックするのにかかる時間はパスワードの長さと強度、クラック方法、ツールに依存
  3. ユーザーの行動が組織の最大のパスワードセキュリティリスク
  4. パスフレーズの導入とアイデンティティプルーフィングの重要性
  5. ハッカーのように考えて、適切なセキュリティポリシーを実施

other
2024-11-07 09:48:00
  1. Disabling of Windows Event Logging (T1562.002)
    - 攻撃者がWindowsイベントログを無効化して、システムが悪意のある行動に関する重要な情報を記録しないようにする技術。
  2. PowerShell Exploitation (T1059.001)
    - PowerShellを悪用して、システム設定の操作やデータの外部移動、侵害されたシステムへの持続的なアクセスなどを行う攻撃手法。
  3. Abuse of Windows Command Shell (T1059.003)
    - Windowsコマンドシェル(cmd.exe)を悪用して、悪意のある行動を隠蔽するために悪用される攻撃手法。
  4. Modification of Registry Run Keys (T1547.001)
    - 特定のレジストリキーにエントリを追加して、悪意のあるソフトウェアがシステム起動時に自動的に実行されるようにする技術。
  5. Time Based Evasion (T1497.003)
    - サンドボックスに依存するセキュリティソリューションによる検出を回避するために、マルウェアが時間ベースの回避手法を利用する技術。

incident
2024-11-07 09:42:00

被害状況

事件発生日2024年11月07日
被害者名不明
被害サマリSteelFoxおよびRhadamanthysマルウェアによる攻撃。Rhadamanthysは最新のバージョンをダウンロードさせるために著作権侵害に関連するテーマを使用。SteelFoxはフォーラムやブログなどを介して広まり、主にクレジットカード情報やデバイス詳細を収集。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も特定されず)
攻撃手法サマリRhadamanthysは著作権侵害を装って被害者を騙し、SteelFoxは人気ソフトウェアのクラック版を偽装して実行され、管理者アクセスを悪用して悪意のあるDLLを起動。
マルウェアRhadamanthys, SteelFox
脆弱性SteelFoxはCVE-2020-14979およびCVE-2021-41285を利用する脆弱なWinRing0.sysの古いバージョンを悪用。

incident
2024-11-07 09:40:00

被害状況

事件発生日2024年11月07日
被害者名欧州連合の外交機関
被害サマリ中国系のMirrorFaceハッカー集団が日本の大阪で2025年に開催されるワールドエキスポを利用した攻撃を実施。ESETによると、被害者はSlovakのサイバーセキュリティ企業である。
被害額不明

攻撃者

攻撃者名中国系(MirrorFaceとして知られる)
攻撃手法サマリリンクを含むスピアフィッシングメールやZIPファイルを利用した攻撃
マルウェアANEL、LODEINFO、NOOPDOOR、MirrorStealerなど
脆弱性不明

vulnerability
2024-11-07 09:07:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPython Package Index (PyPI)に悪意のあるパッケージ「fabrice」が発見され、AWSキーを盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-07 07:13:00

脆弱性

CVECVE-2024-20418
影響を受ける製品Cisco Unified Industrial Wireless Software
脆弱性サマリUltra-Reliable Wireless Backhaul (URWB) Access Pointsにおける認証されていないリモート攻撃者による特権の昇格を許す脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-07 04:39:00

被害状況

事件発生日不明
被害者名ByteDanceが所有するTikTok
被害サマリカナダ政府は国家安全保障の懸念を理由にTikTokのカナダでの運営停止を命じた
被害額不明(予想)

攻撃者

攻撃者名中国のByteDance(TikTokの所有者)
攻撃手法サマリ国家安全上の法律を利用したデータ提供の懸念
マルウェア不明
脆弱性不明

incident
2024-11-06 21:25:23

被害状況

事件発生日2024年11月6日
被害者名中国ユーザー
被害サマリ中国ユーザーを標的としたWinOS4.0フレームワークによる攻撃。悪意のあるファイルがユーザーを感染させ、システムを乗っ取り、機密情報を漏洩。
被害額不明(予想)

攻撃者

攻撃者名Void Arachne/Silver Foxと推定される脅威アクター
攻撃手法サマリ中国市場向けに改ざんされたソフトウェア(VPN、Google Chromeブラウザ)を提供して、ゲームやゲーム関連ファイルを通じてWinOS4.0を拡散
マルウェアWinOS4.0
脆弱性不明

vulnerability
2024-11-06 20:53:32

脆弱性

CVEなし
影響を受ける製品Microsoft Notepad
脆弱性サマリMicrosoft Notepad にAI機能が追加され、テキストを自動的に書き直す機能が利用可能
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-11-06 19:34:13

脆弱性

CVECVE-2024-20418
影響を受ける製品Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, Catalyst IW9167E Heavy Duty Access Points
脆弱性サマリCiscoのUnified Industrial Wireless Softwareのwebベースの管理インターフェースに存在するroot権限でコマンドを実行可能な脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2024-11-06 17:53:57

被害状況

事件発生日2023年2月から継続中
被害者名Windowsユーザー
被害サマリSteelFoxマルウェアによる暗号通貨の採掘およびクレジットカード情報の窃取
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリ"bring your own vulnerable driver"技術を利用した悪意あるドライバの使用
マルウェアSteelFox
脆弱性CVE-2020-14979およびCVE-2021-41285を悪用

incident
2024-11-06 17:52:00

被害状況

事件発生日2024年11月06日
被害者名Org C
被害サマリVEILDrive攻撃により、Microsoftのサービスを悪用して検出を回避し、マルウェアを配布。
被害額不明(予想)

攻撃者

攻撃者名不明(イスラエルのサイバーセキュリティ企業Huntersが報告)
攻撃手法サマリMicrosoftのサービスを悪用し、SaaS依存の攻撃手法を用いた
マルウェアJava-based malware(具体的な名称不明)
脆弱性不明

incident
2024-11-06 17:28:10

被害状況

事件発生日不明
被害者名ワシントン州の州内裁判所システム
被害サマリワシントン州内の裁判所システムが不正アクティビティを検出したため、ネットワークがオフラインになっており、一部のサービスが制限されている。
被害額被害額は不明(予想)

攻撃者

攻撃者名不明(米国内の攻撃とされる)
攻撃手法サマリ不明
マルウェアカスタムの"Pygmy Goat"マルウェア
脆弱性不明

other
2024-11-06 15:17:30
  1. ドイツが、セキュリティの脆弱性を発見し、責任を持って報告するセキュリティ研究者を法的に保護する法案を作成
  2. セキュリティ研究が規定の範囲内で行われた場合、関係者は刑事責任から免除され、告訴リスクが除外される
  3. セキュリティ研究に適用される基準:
    1. ITシステムの脆弱性や他のセキュリティリスクを特定する目的で行動される必要がある
    2. 特定されたセキュリティ脆弱性を報告する意図がある必要がある
    3. システムへのアクセスが必要であること、セキュリティテストに必要な範囲でのみ適用されること
  4. 同様の免責は、データの傍受(§ 202b StGB)およびデータの改ざん(§ 303a StGB)に関する犯罪行為にも適用される
  5. 重大なデータスパイおよびデータの傍受の場合、刑罰が導入される(§ 202a StGB)

incident
2024-11-06 13:59:00

被害状況

事件発生日2024年11月06日
被害者名中国語を話すユーザー
被害サマリゲーム関連アプリを介して侵入したマルウェア「Winos 4.0」
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍も不明)
攻撃手法サマリゲーム最適化アプリを通じてゲーマーを標的にしたマルウェア攻撃
マルウェアWinos 4.0
脆弱性不明

other
2024-11-06 11:30:00
  1. CTEMプログラムはサイバーセキュリティの新しいアプローチであり、組織が脅威に対応するだけでなく、常に脅威の前のめりになるのを支援する。
  2. CTEMは組織が独自のリスクプロファイルを理解するため、カスタマイズされたアプローチをサポートし、特定の脅威に焦点を当てることができる。
  3. CTEMは組織の攻撃面に継続的な可視性を提供し、新しい脆弱性や露出をリアルタイムで特定することができる。
  4. CTEMはセキュリティとITチームが協力し、シームレスにリスク管理へ取り組むことを可能にし、最新の脅威傾向や戦術を理解するのに役立つ。
  5. CTEMを採用する組織は、セキュリティ違反に関連するコストを抑えることができる。

incident
2024-11-06 10:13:00

被害状況

事件発生日2024年11月6日
被害者名不明
被害サマリ全世界で約22,000の悪意あるサーバーが摘発された
被害額不明(予想)

攻撃者

攻撃者名不明、国際的な犯罪グループによるものと思われる
攻撃手法サマリフィッシング、ランサムウェア、情報窃取などのインフラに対する攻撃
マルウェア不明
脆弱性不明

incident
2024-11-06 06:58:00

被害状況

事件発生日2024年11月6日
被害者名South KoreaのFacebookユーザー約980,000人
被害サマリMetaがFacebookユーザーから政治的見解や性的指向などの機密情報を収集し、同意なしに広告主と共有した
被害額$15.67 million

攻撃者

攻撃者名不明(Meta社が攻撃者として指定されている)
攻撃手法サマリFacebookユーザーの行動情報を分析して機密情報関連の広告トピックを運営
マルウェア不明
脆弱性不明

other
2024-11-06 05:37:00
  1. Googleのクラウド部門が2025年までにすべてのユーザーに対してマルチファクタ認証を強制することを発表。
  2. Googleは2025年までに、段階的にすべてのユーザーにMFAを導入予定。
  3. 具体的な段階は、2024年11月から開始され、2025年初めに新規および既存のGoogle Cloudユーザーに対しMFAが必須となり、最終的に2025年末までにフェデレーテッドユーザーにもMFA保護が拡張される。
  4. MFAの有効化は、主たるIDプロバイダーを介して行うことも、Googleアカウントを介して追加のMFA層を設定することも可能。
  5. Googleの決定は、他のクラウドプロバイダーであるAmazonおよびMicrosoftの同様の取り組みに続くもの。

vulnerability
2024-11-05 20:07:18

脆弱性

CVEなし
影響を受ける製品Google Cloud
脆弱性サマリGoogle Cloudが2025年末までにマルチファクタ認証(MFA)をすべてのアカウントで義務化
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-05 18:55:16

被害状況

事件発生日2024年4月から8月(不明)
被害者名サイバー犯罪関連の被害者(不明)
被害サマリインターポールが22,000のIPアドレスでのサイバー犯罪活動を摘発し、41人を逮捕。被害にはランサムウェア、フィッシング、情報窃取などが含まれる。
被害額(予想)数千万ドル

攻撃者

攻撃者名国籍や特定の攻撃者の情報は不明
攻撃手法サマリ情報窃取型マルウェアがランサムウェア攻撃の前段として使用され、フィッシングが増加している
マルウェア"Pygmy Goat"(その他不明)
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリInterpolが22,000 IPアドレスでのサイバー犯罪活動を妨害し、41人を逮捕
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-05 17:15:00

脆弱性

CVECVE-2020-12271
影響を受ける製品Sophos firewalls
脆弱性サマリ辺縁デバイスとコンピュータネットワークの侵害に関与するAPTグループによるマルウェアの利用
重大度
RCE
攻撃観測
PoC公開不明

other
2024-11-05 16:23:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ米国の選挙に関するイランとロシアの最終的な選挙操作に関する警告
重大度
RCE不明
攻撃観測
PoC公開不明
  1. アメリカ、イラン、ロシアによるアメリカ大統領選挙における最終期の影響操作が警告される
  2. 影響操作により、事実と異なる情報が拡散されている
  3. ロシアはスイングステートに焦点を当て、アメリカの選挙の信頼性を傷つけようとしている
  4. イランも影響操作を行っており、投票率を低下させるか暴力を扇動している
  5. CISAやFBIは偽の情報が相次ぐ中で、選挙過程の安全を確保するため対応している

other
2024-11-05 15:20:09
  1. 一時的な停止についてお詫び申し上げます。
  2. 管理者に通知が行っており、問題はすぐに解決されるはずです。
  3. しばらくしてから再度このページを更新してください。

vulnerability
2024-11-05 14:30:58

脆弱性

CVECVE-2024-43047, CVE-2024-43093
影響を受ける製品Android
脆弱性サマリGoogleが2つのZero-Day脆弱性を修正、51の脆弱性を解決
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-11-05 12:16:00

被害状況

事件発生日不明
被害者名Androidデバイスユーザー
被害サマリAndroidバンキングマルウェア"ToxicPanda"に感染し、詐欺的な銀行取引が可能になった
被害額不明(予想)

攻撃者

攻撃者名中国語を話す脅威アクター
攻撃手法サマリAndroidデバイスのアクセス性機能を悪用して不正な取引を行う
マルウェアToxicPanda, TgToxic
脆弱性Androidデバイスのアクセス性機能を利用する脆弱性

other
2024-11-05 11:00:00
  1. Zero Trustセキュリティは、組織がアクセス要求を継続的に分析および検証することにより、暗黙の信頼を廃止し、セキュリティを処理する方法を変更します。
  2. Zero Trustセキュリティは、従来の周辺ベースのセキュリティモデルの制限に対処し、複雑なサイバー脅威から保護するために企業が採用します。
  3. Zero Trustセキュリティの適用では、連続監視、インシデント対応、初期アクセス防止、最小権限、デバイスアクセス制御、マイクロセグメンテーション、多要素認証などの要因を考慮する必要があります。
  4. Wazuhは、Zero Trustセキュリティの適用時に優れたセキュリティプラットフォーム性能を提供し、不正行為に対する検出と対応を可能にします。
  5. Wazuhを使用して、悪用された合法的なツールや初期アクセスなど、さまざまなセキュリティ脅威を検出することができます。

vulnerability
2024-11-05 09:34:00

脆弱性

CVECVE-2024-10443
影響を受ける製品Synology DiskStationとBeeStation NASデバイス
脆弱性サマリ未認証のゼロクリック脆弱性で、rootレベルのコード実行を可能にする
重大度
RCE
攻撃観測
PoC公開未明

incident
2024-11-05 05:33:00

被害状況

事件発生日2024年11月5日
被害者名npm開発者
被害サマリnpm開発者をターゲットにしたtyposquatキャンペーンにより、クロスプラットフォームのマルウェアが実行され、機密情報が漏洩した。
被害額不明(予想)

攻撃者

攻撃者名不明。ソケット脅威調査チームによると、ロシア語で書かれたエラーメッセージが特定されており、攻撃者はロシア語を話す可能性がある。
攻撃手法サマリnpm開発者をターゲットにしたtyposquatキャンペーン
マルウェア不明
脆弱性不明

incident
2024-11-05 05:08:00

被害状況

事件発生日不明(2024年内)
被害者名Advance Auto Parts, AT&T, LendingTree, Neiman Marcus, Santander, Ticketmaster(Live Nation) など
被害サマリクラウドデータ保管プラットフォームSnowflakeのデータ侵害に端を発し、数多くの企業が標的となり、データが漏洩された。一部の企業はデータの売買を脅して身代金を要求された。
被害額AT&Tは37万ドル支払ったと報道(その他は不明)

攻撃者

攻撃者名Alexander "Connor" Moucka (JudischeとWaifuの別名がある)
攻撃手法サマリ企業の顧客の資格情報を盗み、インフォスティーラーマルウェアを使用して初期アクセスを取得した。また、ゲームや違法ソフトウェアのダウンロードに使われる契約者システムを初期侵害の対象としていた。
マルウェアインフォスティーラーマルウェア(ほかに使用されたマルウェアは不明)
脆弱性不明

vulnerability
2024-11-05 03:30:00

脆弱性

CVECVE-2024-43093
影響を受ける製品Android
脆弱性サマリAndroidフレームワークコンポーネントにおける特権昇格の脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-11-04 23:47:32

脆弱性

CVEなし
影響を受ける製品Nokia
脆弱性サマリ第三者ベンダー経由でソースコードが盗まれる脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-04 20:18:47

脆弱性

CVEなし
影響を受ける製品DocuSign's Envelopes API
脆弱性サマリDocuSignのEnvelopes APIが悪用され、実在する企業のブランドをなりすったリアルな偽の請求書が大量に送信されている
重大度なし
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-04 19:22:36

脆弱性

CVEなし
影響を受ける製品Schneider Electricの内部プロジェクト管理プラットフォーム
脆弱性サマリSchneider ElectricのJiraサーバーが侵害され、40GBのデータが盗まれた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-11-04 18:31:04

脆弱性

CVEなし
影響を受ける製品Windows Server 2025
脆弱性サマリWindows Server 2025には256以上の論理プロセッサを持つシステムでインストールやブルースクリーンが発生する問題がある
重大度なし
RCE不明
攻撃観測あり
PoC公開なし

incident
2024-11-04 17:46:34

被害状況

事件発生日不明
被害者名UK政府ネットワーク
被害サマリ中国の脅威行為者によってSophos XGファイアウォールデバイスをバックドアに利用された
被害額不明

攻撃者

攻撃者名中国の脅威行為者
攻撃手法サマリPygmy Goatマルウェアを使用したバックドア攻撃
マルウェアPygmy Goat
脆弱性Sophos XGファイアウォールデバイスにおけるCVE-2022-1040

vulnerability
2024-11-04 15:53:06

脆弱性

CVEなし
影響を受ける製品WindowsおよびLinux仮想マシン
脆弱性サマリPhishingキャンペーンにより、Windowsにバックドア付きのLinux仮想マシンが感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-11-04 15:53:06

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリ新しいフィッシング攻撃により、Windowsがバックドア付きのLinux仮想マシンで感染
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-04 15:01:11

被害状況

事件発生日2024年7月(記事内に記載の通り)
被害者名City of Columbus(コロンバス市)
被害サマリ2024年7月に発生したランサムウェア攻撃により、50万人分のデータが流出
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(不特定)
攻撃手法サマリ新たなフィッシング攻撃でWindowsがバックドアLinux VMに感染
マルウェア不明
脆弱性不明

incident
2024-11-04 14:52:01

被害状況

事件発生日2024年7月18日
被害者名500,000人以上の個人(コロンバス市の住民)
被害サマリ2024年7月のランサムウェア攻撃により、個人および財務情報が流出。
被害額被害額は明記されていないため、被害額は不明(予想)

攻撃者

攻撃者名Rhysidaランサムウェアギャング
攻撃手法サマリデータベースを盗み出し、市のビデオカメラ映像やサーバーダンプなどの機密情報も含めた6.5TBのデータを脅迫
マルウェアRhysidaランサムウェア
脆弱性不明

vulnerability
2024-11-04 14:08:00

脆弱性

CVECVE-2024-39719, CVE-2024-39720, CVE-2024-39721, CVE-2024-39722
影響を受ける製品Ollama AI Framework
脆弱性サマリOllama AI Frameworkには6つのセキュリティ脆弱性があり、これにより攻撃者がDoS、モデル毒入れ、モデル盗用などの行動を行うことが可能。
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-11-04 12:14:02

被害状況

事件発生日2024年11月4日
被害者名Windows Server 2025システム利用者
被害サマリWindows Server 2025システムにおいて、256以上の論理プロセッサを持つシステムでインストールやアップグレードプロセスが失敗したり、ブルースクリーンが発生するなどの問題が発生。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-11-04 12:02:00

被害状況

事件発生日2024年11月4日
被害者名不明
被害サマリDDoS攻撃を行うプラットフォーム「dstat[.]cc」の摘発
被害額不明(予想)

攻撃者

攻撃者名不明(ドイツ人の犯人)
攻撃手法サマリ分散型サービス拒否(DDoS)攻撃
マルウェア不明
脆弱性不明

other
2024-11-04 11:28:00
  1. 北朝鮮のハッカーがPlayランサムウェアを展開
  2. 中国の脅威アクターがQuad7ボットネットを使用してパスワードスプレー攻撃を行う
  3. Operaが機密データに影響を与える可能性があるバグを修正
  4. 中国に関連する脅威アクターが新しいツールを使用してクラウドデータを流出
  5. 多数の脆弱性がOpenText NetIQ iManagerで開示される

vulnerability
2024-11-04 11:00:00

脆弱性

CVEなし
影響を受ける製品リテール産業
脆弱性サマリオンラインショッピングシーズンによるサイバー脅威
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-11-04 10:04:00

脆弱性

CVEなし
影響を受ける製品SQLiteデータベースエンジン
脆弱性サマリGoogleのAIツールBig SleepがSQLiteデータベースエンジン内でゼロデイ脆弱性を発見
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-11-04 09:14:37

被害状況

事件発生日2024年11月4日
被害者名Cisco
被害サマリDevHubポータルが脆弱性を突かれ、非公開ファイルがダウンロードされたが、会社システムの将来的な侵害につながる情報は含まれていない。一部のCX Professional Services顧客の情報が含まれていたが、金融データや個人情報は漏えいしていない。
被害額不明(予想)

攻撃者

攻撃者名IntelBroker
攻撃手法サマリDevHubポータルへの脆弱性を突いてアクセスし、APIトークンを利用してCisco JFrog開発環境に侵入した。ソースコードやデータベースの認証情報、技術文書、SQLファイルなどにアクセス。
マルウェア不明
脆弱性DevHubポータルの脆弱性

vulnerability
2024-11-04 06:13:00

脆弱性

CVEなし
影響を受ける製品Androidデバイス
脆弱性サマリAndroidデバイスを狙った**FakeCall**マルウェアが金融詐欺のために使用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-03 21:09:18

被害状況

事件発生日2024年10月上旬
被害者名Wayne County, Michigan 他5組織
被害サマリInterlock ransomwareによる攻撃でデータが盗まれ、身代金支払いがない場合はデータが公開される
被害額(予想)

攻撃者

攻撃者名中国人ハッカーとされる
攻撃手法サマリFreeBSDサーバーを狙うransomware攻撃
マルウェアInterlock ransomware, Windows encryptor
脆弱性不明

incident
2024-11-03 15:12:22

被害状況

事件発生日2024年11月3日
被害者名ChatGPT-4o利用者
被害サマリChatGPT-4oを用いた自律音声ベースの詐欺
被害額被害額不明(予想)

攻撃者

攻撃者名不明(中国人ハッカー集団)
攻撃手法サマリChatGPT-4oを利用した金融詐欺
マルウェア特定されず
脆弱性不特定

vulnerability
2024-11-02 15:19:30

脆弱性

CVECVE-2024-38094
影響を受ける製品Microsoft SharePoint
脆弱性サマリMicrosoft SharePointのRCE脆弱性(CVE-2024-38094)が企業ネットワークへの初期アクセスに悪用されている
重大度
RCE
攻撃観測
PoC公開

incident
2024-11-02 14:20:30

被害状況

事件発生日2024年11月2日
被害者名Microsoft 365の顧客
被害サマリMicrosoft Outlookにおいて、テキストをコピーする際にフリーズやハングが発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-11-01 23:20:19

脆弱性

CVEなし
影響を受ける製品Azure Virtual Desktop
脆弱性サマリAzure Virtual Desktopログイン時のブラックスクリーン障害
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-11-01 20:30:15

脆弱性

CVEなし
影響を受ける製品LA Housing AuthorityのITネットワーク
脆弱性サマリLA Housing AuthorityがCactus ransomwareによるサイバー攻撃を確認
重大度
RCE不明
攻撃観測
PoC公開

other
2024-11-01 20:25:37
  1. OpenAIが新しい"ChatGPT Search" Chrome拡張機能をリリース
  2. この拡張機能はChromeの設定を変更して、検索をChatGPT Search経由にしてしまう
  3. 既存の検索設定をChatGPT Searchに上書きしてしまう問題がある
  4. Chrome拡張機能はリソースを多く消費し、衝突を引き起こす可能性がある
  5. 拡張機能を使わずにChrome内でChatGPT Searchを使用する方法も提示されている

vulnerability
2024-11-01 17:51:12

脆弱性

CVEなし
影響を受ける製品LastPass Chrome extension
脆弱性サマリフェイクな顧客サポートによりリモートアクセスを企む詐欺キャンペーン
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-11-01 16:38:04

脆弱性

CVECVE-2024-10443 (RISK:STATION)
影響を受ける製品Synology Photos 1.7 for DSM 7.2, Synology Photos 1.6 for DSM 7.2, BeePhotos for BeeStation OS 1.1, BeePhotos for BeeStation OS 1.0
脆弱性サマリSynology PhotosとBeePhotosの重要なゼロデイ脆弱性がPwn2Ownハッキングコンテストで悪用された。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-11-01 14:50:11

被害状況

事件発生日2024年11月1日
被害者名Dstat.cc(DDoSレビュープラットフォーム)
被害サマリDDoS攻撃を促進し、経済的損失や医療機関への影響などを引き起こす
被害額被害額は明示されていないが、経済的損失が発生しているため(予想)

攻撃者

攻撃者名不明(ドイツで逮捕された19歳と28歳の2名)
攻撃手法サマリDDoS攻撃
マルウェア不明
脆弱性不明

incident
2024-11-01 14:09:00

被害状況

事件発生日2024年7月
被害者名フランスの商業ダイナミックディスプレイプロバイダー
被害サマリフランスの商業ディスプレイプロバイダーがイスラエルの参加を非難するメッセージを表示された。
被害額不明

攻撃者

攻撃者名イランのEmennet Pasargad(別名: Aria Sepehr Ayandehsazan (ASA)
攻撃手法サマリAIを使用した心理戦とディスプレイプロバイダーシステムの攻撃
マルウェアRemini AI Photo Enhancer, Voicemod, Murf AI, Appy Pie
脆弱性不明

incident
2024-11-01 10:27:00

被害状況

事件発生日2024年11月1日
被害者名不明
被害サマリ**EMERALDWHALE**というキャンペーンが、15,000件の認証情報を露呈したGit設定を標的にし、10,000以上のプライベートリポジトリをクローンし、ソースコードからクラウド認証情報を抽出している。この活動により、Cloud Service Providers(CSPs)、Emailプロバイダ、その他のサービスの15,000件の認証情報が盗まれたとされている。
被害額不明(予想)

攻撃者

攻撃者名不明、既知の脅威アクターやグループには帰属されていない
攻撃手法サマリGitの設定ファイルをスクレイプし、認証情報を盗むための私用ツールを使用。IPアドレス範囲を使い、Gitリポジトリ構成ファイルを露呈したサーバーを標的にしている。
マルウェアMZR V2とSeyzo-v2
脆弱性Gitの設定ファイルを悪用

other
2024-11-01 10:20:00
  1. #1 Misconfiguration: HelpDesk Admins Have Excessive Privileges
    • Risk: ヘルプデスクチームは機密のアカウント管理機能にアクセスできるため、攻撃対象となる可能性があります。
    • Impact: 攻撃者はヘルプデスク職員を説得して特権ユーザーのMFAをリセットさせ、重要システムへの不正アクセスを獲得する可能性があります。
    • Action: ヘルプデスクの権限を基本的なユーザー管理タスクに制限し、管理レベルの設定の変更を制限します。
  2. #2 Misconfiguration: MFA Not Enabled for All Super Admins
    • Risk: MFAのないスーパー管理者アカウントは攻撃者にとって高価な標的です。
    • Impact: スーパー管理者アカウントの侵害が成功すると、攻撃者は組織全体のSaaS環境の完全な制御を得る可能性があります。
    • Action: すべてのアクティブなスーパー管理者にMFAを強制し、これらの高権限アカウントを保護します。
  3. #3 Misconfiguration: Legacy Authentication Not Blocked by Conditional Access
    • Risk: POP、IMAP、SMTPなどのレガシープロトコルは依然としてよく使用されています。
    • Impact: これらの旧式のプロトコルは、アカウントをブルートフォース攻撃やフィッシング攻撃などの認証ベースの攻撃に容易にさらします。
    • Action: レガシー認証をブロックし、より安全な認証方法を強制するために条件付きアクセスを有効にします。
  4. #4 Misconfiguration: Super Admin Count Not Within Recommended Limits
    • Risk: スーパー管理者は重要なシステム設定を管理し、さまざまなワークスペースへの無制限のアクセス権を持っています。
    • Impact: 劇的な変更やセキュリティ設定の失効につながり、セキュリティ侵害をもたらす可能性があります。
    • Action: "緊急時用"アカウントを除いて、2〜4つのスーパー管理者を維持します。
  5. #5 Misconfiguration: Google Groups (Join / View / Post) View Settings
    • Risk: 誤構成されたGoogleグループ設定により、Google Workspaceを介して共有された機密データが権限のないユーザーにさらされる可能性があります。
    • Impact: 法的文書などの機密情報に誰でもがアクセスできるようになる可能性があります。
    • Action: 認可されたユーザーだけがグループコンテンツにアクセスできるようにし、誤って情報が漏洩しないようにします。

incident
2024-11-01 09:48:00

被害状況

事件発生日2021年以降(具体な日付不明)
被害者名Microsoftの複数の顧客
被害サマリ中国の脅威要素「Storm-0940」によるボットネット「Quad7」を使用したパスワードスプレー攻撃によりMicrosoftの顧客から資格情報が盗まれた。標的は主に北アメリカとヨーロッパの組織で、サービスやネットワークの脆弱性を悪用して侵入している。
被害額不明(予想)

攻撃者

攻撃者名中国の脅威要素「Storm-0940」と複数の中国の脅威要素
攻撃手法サマリボットネットを使用したパスワードスプレー攻撃
マルウェアQuad7(7777またはxloginとも呼ばれる)
脆弱性SOHOルーターやVPNアプライアンスの既知および未知の脆弱性を悪用

other
2024-11-01 08:48:00
  1. マイクロソフトがWindows Copilot+のコントロバーシャルな「Recall」機能のリリースをプライバシーの懸念から延期
  2. Recallはユーザーが画面の「ビジュアルタイムライン」を探索し、アプリ、ウェブサイト、画像、書類を見つける手段として設計された
  3. 初期のプレビューから、Recallはプライバシーとセキュリティ上の懸念に直面し、会社は機能をデフォルトで無効にし、未承認のアクセスを防止するために改良されたコントロールで再設計し、オプトインにした
  4. Recallのコンテンツに提供される追加のセキュリティ保護として、Windows Hello Enhanced Sign-in Security (ESS)によって保護された「just in time」復号化が提供されている
  5. 開発は安全な未来イニシアチブ(SFI)によって引き続きCopilot+ PCs、RecallおよびWindowsが導かれるという

other
2024-11-01 04:27:00
  1. 高度な脅威アクターが組織のアイデンティティシステムに浸透し、数日で機密データを抽出できることについてのWebinar
  2. これらの攻撃者は、SaaSやクラウド環境の脆弱性を悪用し、侵害されたアイデンティティを使用してネットワーク内で横断移動し、広範囲な被害を引き起こす
  3. このWebinarでは、組織をこれらの進化する脅威から保護するための重要な洞察と実行可能な戦略を提供
  4. 参加者:セキュリティ専門家、IT管理者、および組織のアイデンティティインフラを保護する責任がある人
  5. Key Takeaways: LUCR-3の分解、アイデンティティセキュリティの強化、検出と対応の向上、積極的な防御の実装

incident
2024-11-01 03:50:00

被害状況

事件発生日2024年9月以降
被害者名不特定のオンライン利用者
被害サマリ中国語圏の脅威アクターによる新しいフィッシングキット「Xiū gǒu」を使用した攻撃により、公共セクターや郵便、デジタルサービス、銀行サービスなどを狙った詐欺ウェブサイトが2000以上特定された。被害者は偽の駐車違反金や受取失敗のメッセージを受け取り、リンクをクリックさせて個人情報や支払いを要求する手法が使用された。
被害額被害額は明示されていないため、不特定(予想)

攻撃者

攻撃者名中国語圏の脅威アクター
攻撃手法サマリフィッシングキット「Xiū gǒu」を使用した詐欺ウェブサイトによる標的型攻撃
マルウェアXiū gǒu
脆弱性Cloudflareの機能などを活用したホスティング隠蔽

vulnerability
2024-10-31 22:16:52

脆弱性

CVEなし
影響を受ける製品Sophosのネットワークデバイスおよび他のメーカーのエッジネットワークデバイス
脆弱性サマリ中国の脅威アクターによる5年以上にわたるネットワークデバイスへの攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-10-31 20:03:43

被害状況

事件発生日2024年10月31日
被害者名不特定
被害サマリ中国の脅威アクターがQuad7ボットネットを使用し、SOHOルーターから資格情報を盗む
被害額不明

攻撃者

攻撃者名中国の脅威アクター
攻撃手法サマリQuad7ボットネットを使用した資格情報スプレー攻撃
マルウェア不明
脆弱性SOHOルーターやネットワーク機器に対する未公開の脆弱性を利用

other
2024-10-31 19:34:36
  1. 北朝鮮政府のハッカーが「Play ransomware」攻撃に関与
  2. 2万2000のCyberPanelインスタンスを標的とした大規模なPSAUX ransomware攻撃
  3. 新しいWindows Themesゼロデイ、無料の非公式パッチを入手
  4. Androidマルウェア「FakeCall」が銀行の通話を攻撃者にリダイレクト
  5. ハッカーがPTZカメラの重要なゼロデイ脆弱性を標的に

vulnerability
2024-10-31 18:23:29

脆弱性

CVECVE-2024-8956, CVE-2024-8957
影響を受ける製品PTZOptics製のNDI-enabledカメラ
脆弱性サマリPTZOpticsのカメラにあるCGI APIへの未認証アクセスと'ntp. addr'フィールドの入力検証不足によるリモートコード実行脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-31 18:07:17
  1. 北朝鮮政府のハッカーがPlayランサムウェア攻撃に関与
  2. 22,000 CyberPanelインスタンスを狙った大規模なPSAUXランサムウェア攻撃
  3. 新しいWindows Themesのゼロデイ脆弱性に無償の非公式パッチ
  4. Androidマルウェア「FakeCall」が銀行の電話を攻撃者に転送
  5. Windows 11のタスクマネージャーが、プレビューアップデート後にアプリが非アクティブであると表示

other
2024-10-31 16:45:32
  1. Microsoftが新しいWindows 11の問題を調査中で、Task Managerが実行中のアプリとバックグラウンドプロセスのないと表示する問題がある。
  2. 問題は、月例のプレビューアップデートであるKB5044384によって引き起こされており、アプリはその他には問題なく機能し、実行中のアプリとプロセスのリストが表示される。
  3. 問題の影響を受けたデバイスでは、Task Managerは常にシステム上で実行中のプロセスとアプリケーションがゼロと表示される。
  4. 問題は「グループ別ビュー」がオンになっているWindowsシステムにのみ影響を与えることがわかっており、Microsoftのエンジニアが修正作業に取り組んでいる。
  5. Microsoftは、現在、一部のアプリが起動に失敗して非管理アカウントから起動された場合に全く機能しなくなる大きな既知の問題を修正している。

other
2024-10-31 16:45:32
  1. News
    1. 北朝鮮政府ハッカーがPlayランサムウェア攻撃にリンク
    2. 2万2000のCyberPanelインスタンスを対象とした大規模なPSAUXランサムウェア攻撃
    3. 新しいWindowsテーマのゼロデイが無料の非公式パッチを受け取る
    4. Androidマルウェア「FakeCall」が銀行の電話を攻撃者に転送する
    5. この$30のコースバンドルでCISSP認定のトレーニングを受けられる

vulnerability
2024-10-31 16:19:31

脆弱性

CVECVE-2024-50550
影響を受ける製品LiteSpeed Cache WordPress plugin
脆弱性サマリ一部の設定で未認証のサイト訪問者が管理者権限を取得可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-31 15:11:14

脆弱性

CVEなし
影響を受ける製品qBittorrent
脆弱性サマリqBittorrentのDownloadManagerコンポーネントにおけるSSL/TLS証明書の検証不備によるリモートコード実行の脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-10-31 15:00:00

被害状況

事件発生日2024年10月31日
被害者名不明
被害サマリApple iOSスパイウェアの新バージョン「LightSpy」による被害。全ての情報漏洩の可能性。
被害額不明(予想)

攻撃者

攻撃者名不明、中国に関連の可能性
攻撃手法サマリApple iOSに対するWebkitの脆弱性を悪用した攻撃で、「LightSpy」スパイウェアを利用
マルウェアLightSpy
脆弱性Apple iOSとmacOSのWebKit脆弱性(CVE-2020-3837)

other
2024-10-31 14:40:39
  1. 北朝鮮政府のハッカーがPlayランサムウェア攻撃に関連している。
  2. PSAUXランサムウェア攻撃が22,000 CyberPanelインスタンスを標的にする。
  3. 新しいWindows Themesのゼロデイバグに無料で非公式パッチが提供される。
  4. Androidマルウェア「FakeCall」が銀行への通話を攻撃者にリダイレクトする。
  5. Microsoftがアプリの動作停止を引き起こすWindows 10バグを修正。

vulnerability
2024-10-31 14:16:00

脆弱性

CVEなし
影響を受ける製品LottieFilesのnpmパッケージ "lottie-player"
脆弱性サマリLottieFilesのnpmパッケージ "lottie-player" がサプライチェーン攻撃によって侵害された
重大度
RCEなし
攻撃観測
PoC公開不明

vulnerability
2024-10-31 13:00:00

脆弱性

CVEなし
影響を受ける製品オンラインショップ
脆弱性サマリPhish n' Shipsキャンペーンにより、1000以上のオンラインショップが不正な商品リストを表示するようハッキングされた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-31 11:00:00

脆弱性

CVEなし
影響を受ける製品Windows Themes
脆弱性サマリ新しいWindows Themesに関するゼロデイ脆弱性
重大度なし
RCE不明
攻撃観測不明
PoC公開

other
2024-10-31 10:30:00
  1. 企業のアイデンティティ脅威レポート2024年の主なリスク
  2. 企業内のリスクの多くは2%のユーザーから発生
  3. 企業の資格情報管理における盲点
  4. 企業のパスワードも個人用と同じくらい脆弱
  5. ブラウザ拡張機能:見過ごされがちだが、増大しているリスク

vulnerability
2024-10-31 10:24:00

脆弱性

CVECVE-2024-50550
影響を受ける製品LiteSpeed Cache plugin for WordPress
脆弱性サマリLiteSpeed Cacheプラグインに高度な特権昇格の脆弱性があり、認証されていない脅威行為者が特権を昇格させて悪意ある行動を行う可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-31 09:02:35

脆弱性

CVEなし
影響を受ける製品Lottie Web Player npm package
脆弱性サマリnpm supply chain attack targeting users' crypto
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-31 09:02:35

被害状況

事件発生日2024年10月31日
被害者名LottieFiles
被害サマリLottieFilesのLotti-Playerプロジェクトがサプライチェーン攻撃を受け、ウェブサイトに仕込まれた暗号通貨ドレインウイルスにより、訪問者の暗号通貨を盗まれてしまった。
被害額723,000ドル相当のビットコインが最低1人の被害者から盗まれたと報告されている。

攻撃者

攻撃者名攻撃者は不明(サプライチェーン攻撃の手口が特定の国籍などに帰属しない)
攻撃手法サマリサプライチェーン攻撃により、Lottie-Playerスクリプトが改ざんされ、ウェブサイトに暗号通貨ドレインウイルスが仕込まれた。
マルウェア暗号通貨ドレインウイルス
脆弱性認証トークンが盗まれたことから、npmパッケージへの悪意あるバージョンのアップロードが可能となった。

vulnerability
2024-10-30 22:22:27

脆弱性

CVEなし
影響を受ける製品Interbankのシステム
脆弱性サマリInterbankがデータ漏洩と不正アクセスを確認
重大度
RCE不明
攻撃観測
PoC公開

other
2024-10-30 19:18:17
  1. Redline, Meta infostealer malware operations seized by police
  2. New tool bypasses Google Chrome’s new cookie encryption system
  3. US says Chinese hackers breached multiple telecom providers
  4. Windows 11 24H2: The hardware and software blocking the new update
  5. Microsoft Entra "security defaults" to make MFA setup mandatory

other
2024-10-30 17:36:27
  1. QNAPがPwn2Ownで発見された2つ目のゼロデイ脆弱性を修正しました。
  2. 脆弱性(CVE-2024-50387)はQNAPのSMBサービスで見つかり、バージョン4.15.002以降で修正されました。
  3. 先週のPwn2Ownでセキュリティリサーチャーによって利用され、YingMuoによってQNAP TS-464 NASデバイスを乗っ取られました。
  4. 会社は、災害復旧およびデータバックアップソリューションのHBS 3ハイブリッドバックアップシンクでもゼロデイを修正しました。
  5. QNAPは一週間以内に両方の脆弱性を修正し、90日後に詳細が公開される前にセキュリティパッチをリリースすることが通常です。

incident
2024-10-30 15:55:32

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮政府ハッカーによるPlayランサムウェア攻撃
被害額不明(予想)

攻撃者

攻撃者名北朝鮮政府関連のハッカーグループ「Andariel」
攻撃手法サマリPlayランサムウェアの運用
マルウェアPlayランサムウェア、DTrack
脆弱性不明

incident
2024-10-30 15:44:00

被害状況

事件発生日2024年10月30日
被害者名不明
被害サマリ北朝鮮のJumpy PiscesがPlayランサムウェアグループと協力してサイバー攻撃を実施
被害額不明

攻撃者

攻撃者名北朝鮮のJumpy Pisces
攻撃手法サマリ未公開
マルウェアPlay、SHATTEREDGLASS、Maui
脆弱性不明

incident
2024-10-30 14:50:50

被害状況

事件発生日2024年10月30日
被害者名Androidユーザー
被害サマリFakeCallマルウェアがAndroid上でユーザーが銀行にかける通話を攻撃者の電話番号にリダイレクトさせる攻撃を実施
被害額不明(予想)

攻撃者

攻撃者名中国
攻撃手法サマリOutgoing callをリダイレクトするAndroidマルウェアで銀行アカウントから情報や金銭を盗む
マルウェアFakeCall
脆弱性AndroidのDefault Call Handlerの機能を悪用

vulnerability
2024-10-30 14:00:00

脆弱性

CVEなし
影響を受ける製品Git構成ファイルを含むクラウドアカウント
脆弱性サマリGit構成ファイルから15,000件のクラウドアカウントの認証情報が盗まれる
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-30 13:44:04

被害状況

事件発生日2024年10月30日
被害者名不明
被害サマリ2024年のアメリカ大統領選挙を悪用した金銭や個人情報を騙し取る複数の詐欺スキーム
被害額不明(予想)

攻撃者

攻撃者名不明(中国や他国の攻撃者)
攻撃手法サマリ詐欺行為による偽キャンペーン募金、偽の選挙関連商品販売、個人情報詐取など
マルウェア不明
脆弱性不明

vulnerability
2024-10-30 13:05:00

脆弱性

CVEなし
影響を受ける製品Opera ブラウザ
脆弱性サマリOpera ブラウザの脆弱性が修正され、悪意のある拡張機能が不正なフルアクセスを獲得する可能性があった
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-10-30 13:00:00

被害状況

事件発生日2024年10月30日
被害者名不明
被害サマリFacebookアカウントを乗っ取るために利用された「SYS01stealer」マルウェアによる情報流出
被害額被害額は明記されていないため、被害件数や影響範囲から推測すると10万ドル以上(予想)

攻撃者

攻撃者名国籍や特徴が不明
攻撃手法サマリMetaの広告プラットフォームを悪用したマルウェア感染のための悪質な広告キャンペーン
マルウェアSYS01stealer
脆弱性Facebookや他のプラットフォームの広告を悪用した攻撃

incident
2024-10-30 11:00:00

被害状況

事件発生日2024年10月30日
被害者名暗号通貨ウォレットの利用者
被害サマリ新しい悪意あるPythonパッケージ「CryptoAITools」が、暗号通貨トレーディングツールを装っているが、被害者の暗号通貨ウォレットから機密情報を盗み、資産を抽出する機能を秘めていた。1,300回以上ダウンロードされ、感染したシステムからBitcoin、Ethereum、Exodusなどの暗号通貨ウォレットのデータやパスワード、クッキー、履歴、ファイルなどの機密情報を盗むことを目的としている。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明(国籍・特徴不明)
攻撃手法サマリ偽の暗号通貨トレーディングツールを偽装し、感染したシステムから機密情報を収集する
マルウェアCryptoAITools
脆弱性不明

other
2024-10-30 10:30:00
  1. IntruderはISO 27001、SOC 2、GDPRなどのコンプライアンスフレームワーク要件を満たすためのキーウルネラビリティ管理基準に対応している。
  2. Intruderは常時実行される複数の強力なスキャンエンジンを統合し、アプリケーション、クラウド、インフラ、ネットワークの各層を継続的に監視してセキュリティを保護することができる。
  3. Intruderは、SOC 2、ISO 27001、HIPAA、Cyber Essentials、GDPRなど、主要なフレームワークすべてに対応するように設計されている。
  4. Intruderは、セキュリティ要件を満たしていることを証明するための定期的かつ詳細なレポートを自動化し、ユーザーに提供している。
  5. Intruderは、HIPAAやSOC 2など、監視の重要性を強調する多くのフレームワークに対応し、新たな脅威のスキャンを数時間以内に行い、攻撃者より一歩先を行く手助けをしている。

vulnerability
2024-10-29 20:21:44

脆弱性

CVEなし
影響を受ける製品Windows Themes
脆弱性サマリ新しいWindows Themesゼロデイ脆弱性が発見され、NTLM資格情報をリモートで盗む可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-29 19:15:05

被害状況

事件発生日2024年10月29日
被害者名22,000 CyberPanelインスタンスのユーザー
被害サマリ22,000 CyberPanelインスタンスがPSAUXランサムウェア攻撃を受け、重要なリモートコード実行(RCE)脆弱性にさらされました。攻撃によりほぼすべてのインスタンスがオフラインにされました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリCyberPanel脆弱性を悪用してPSAUXランサムウェアをインストール
マルウェアPSAUXランサムウェア
脆弱性CyberPanel 2.3.6に存在するRCE脆弱性

vulnerability
2024-10-29 17:35:13

脆弱性

CVECVE-2024-50388
影響を受ける製品HBS 3 Hybrid Backup Sync version 25.1.x
脆弱性サマリOS command injectionによりリモート攻撃者が任意のコマンドを実行可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-29 13:04:02

被害状況

事件発生日2024年10月29日
被害者名不明
被害サマリRedLineインフォスチーラーマルウェアの運営が中断され、数百万のアカウント情報が盗まれた
被害額被害額(予想)

攻撃者

攻撃者名Maxim Rudometov(ロシア人)
攻撃手法サマリRedLineインフォスチーラーマルウェアの開発と管理
マルウェアRedLineマルウェア
脆弱性不明

vulnerability
2024-10-29 13:00:00

脆弱性

CVECVE-2024-7474, CVE-2024-7475, CVE-2024-7473, CVE-2024-5982, CVE-2024-6983, CVE-2024-7010, CVE-2024-8396, CVE-2024-0129
影響を受ける製品ChuanhuChatGPT, Lunary, LocalAI, Deep Java Library (DJL), NeMo generative AI framework
脆弱性サマリ各種オープンソースのAIおよび機械学習モデルには、セキュリティ上の問題が報告されており、いくつかは遠隔コード実行や情報漏洩につながる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-10-29 11:00:00
  1. Sherlock Holmesは不可能なものを排除して、暴露検証により不可能なものを排除できるサイバーセキュリティアプローチを提案
  2. 暴露検証はリスクを削減し、リソースを最適化し、セキュリティ姿勢を改善し、コンプライアンス要件を満たすため
  3. 暴露は脆弱性やミス構成、セキュリティのギャップであり、攻撃者によって利用可能
  4. 暴露検証により、脆弱性が実際に悪用可能かどうかをテストし、セキュリティチームが最も重大なリスクに優先順位を付けられる
  5. 暴露検証は自動化され、スケーラビリティ、一貫性、スピードを向上させ、主に実際のサイバー脅威に集中できる

incident
2024-10-29 10:59:00

被害状況

事件発生日2024年10月28日
被害者名不明
被害サマリオランダ警察がRedLineとMetaStealerという2つの情報窃取者のインフラを摘発
被害額不明(予想)

攻撃者

攻撃者名不明(オランダを拠点とする一連のサイバー犯罪グループ)
攻撃手法サマリ情報窃取マルウェアを利用
マルウェアRedLineとMetaStealer
脆弱性不明

other
2024-10-29 07:36:00
  1. アメリカ政府がクロスセクターの脅威インテリジェンス情報のための新しいTLPガイダンスを発行
  2. US政府は個人の研究者や民間部門、連邦機関間で共有されるサイバーセキュリティ情報にTLPマーキングを従う
  3. TLPは機密情報を分類・共有するための標準フレームワークであり、Red、Amber、Green、Whiteの4つの色で構成されている
  4. TLPのマーキングには、Red、Amber+Strict、Amber、Green、Clearの5つがあり、それぞれ情報の共有範囲を示している
  5. 新しいTLPガイダンスは、サイバーセキュリティコミュニティにおける信頼と協力を促進することを目的としている

vulnerability
2024-10-29 05:53:00

脆弱性

CVECVE-2017-5715
影響を受ける製品最新のAMDおよびIntelプロセッサー
脆弱性サマリ新たな研究により、最新のAMDおよびIntelプロセッサーは依然としてスペキュラティブ実行攻撃に脆弱
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-28 20:59:28

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeの新しいCookie暗号化システムをバイパスする新しいツールがリリースされた
重大度不明
RCE
攻撃観測不明
PoC公開

other
2024-10-28 19:21:19
  1. New Windows Driver Signature bypass allows kernel rootkit installs
  2. New Cisco ASA and FTD features block VPN brute-force password attacks
  3. Over 70 zero-day flaws get hackers $1 million at Pwn2Own Ireland
  4. Black Basta ransomware poses as IT support on Microsoft Teams to breach networks
  5. Russia targets Ukrainian conscripts with Windows, Android malware

vulnerability
2024-10-28 18:36:32

脆弱性

CVEなし
影響を受ける製品WindowsおよびAndroidデバイス
脆弱性サマリUNC5812のロシア脅威グループによるウクライナ徴兵を標的にしたマルウェアキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-28 17:45:16

被害状況

事件発生日2024年10月28日
被害者名Free(フランス第二位の大手ISP)
被害サマリフランスの大手インターネットサービスプロバイダ、Freeのシステムがハッカーに侵入され、顧客の個人情報が盗まれた。
被害額被害額は明記されていないため(予想)

攻撃者

攻撃者名drussellx(攻撃者名)
攻撃手法サマリIBAN番号などの個人情報を盗み、それをオークションサイトBreachForumsで売りさばく
マルウェア不明
脆弱性Freeの管理ツールの脆弱性が標的とされた

vulnerability
2024-10-28 17:26:00

脆弱性

CVEなし
影響を受ける製品CloudScout toolset
脆弱性サマリPost-compromise toolset CloudScoutによるクラウドサービスからのセッションクッキー盗用
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-28 16:05:34

被害状況

事件発生日2024年10月28日
被害者名米国内の商業通信事業者
被害サマリ中国のハッカーによる商業通信インフラへの不正アクセス。米国政府とカナダ政府が関連する組織がサイバー攻撃の標的に。
被害額不明

攻撃者

攻撃者名中国(国籍特定)
攻撃手法サマリネットワークスキャンを行い、広範囲な組織に対するレコン設定が目的であるエスピオナージ活動。
マルウェア不明
脆弱性不明

incident
2024-10-28 14:02:00

被害状況

事件発生日不明
被害者名ウクライナ軍関係者
被害サマリロシアのスパイ活動グループによるWindowsとAndroidマルウェアによる攻撃。ウクライナ軍関係者の位置情報漏洩やスパイ活動。
被害額被害額は不明(予想)

攻撃者

攻撃者名ロシアのスパイ活動グループ(グループ名:UNC5812)
攻撃手法サマリTelegramを介したマルウェアの配信
マルウェアSUNSPINNER、Pronsis、PureStealer、CraxsRAT
脆弱性Google Play Protectの無効化などの脆弱性を悪用

vulnerability
2024-10-28 13:51:00

脆弱性

CVEなし
影響を受ける製品npm packages: passports-js, bcrypts-js, blockscan-api
脆弱性サマリBeaverTailマルウェアがnpmパッケージに潜り込んで開発者を狙う
重大度不明
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-10-28 13:30:55

脆弱性

CVEなし
影響を受ける製品RedlineおよびMeta infostealerマルウェア
脆弱性サマリRedlineおよびMeta infostealerマルウェアの操作が法執行機関によって摘発される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-28 11:29:00

脆弱性

CVECVE-2024-47575
影響を受ける製品FortiManager
脆弱性サマリFortiManagerに影響を及ぼす重大なセキュリティ上の脆弱性。認証されていないリモートコード実行を許可する。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-28 11:10:00

被害状況

事件発生日2024年10月28日
被害者名複数の組織(世界中120以上)
被害サマリWebflowを利用したフィッシングページにより、仮想通貨ウォレットや企業のWebメールプラットフォームのログイン情報を狙う攻撃が増加。主に北米とアジアの金融サービス、銀行、テクノロジーセクターが標的。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者名不明
攻撃手法サマリWebflowを用いたフィッシングページの作成とリダイレクト
マルウェア特定のマルウェア名は記載なし
脆弱性Webflowのカスタムサブドメイン利用による攻撃

other
2024-10-28 11:00:00
  1. 運営技術(OT)セキュリティは、海上船舶と港のオペレーターに影響を与えており、新しいセキュリティ課題をもたらしている。
  2. SSH Communications Security(SSH)のPrivX OT Editionを利用することで、セキュアなリモートアクセスを実現。
  3. 船舶オペレーターがグローバルに船舶にアクセスし、メンテナンスを行えるようになり、インフラを最小限に影響させた。
  4. 産業用クレーンの場合も同様に、SSHのPrivX OT Editionにより中央集権化されたリモートアクセスが提供され、セキュリティが向上。
  5. PrivX OT Editionを導入することで、ITとOTのすべての重要なターゲットへのアクセスを一元化し、産業規模でのセキュリティニーズに応えている。

vulnerability
2024-10-28 05:29:00

脆弱性

CVECVE-2024-21302, CVE-2024-38202
影響を受ける製品Microsoft Windows
脆弱性サマリMicrosoft WindowsのOS downgrade脆弱性
重大度
RCE不明
攻撃観測
PoC公開

other
2024-10-27 21:45:32
  1. 新しいWindowsドライバーシグネチャバイパスにより、カーネルルートキットをインストール可能に
  2. 新しいCisco ASAおよびFTD機能がVPNのブルートフォースパスワード攻撃を阻止
  3. Pwn2Own Irelandで70以上のゼロデイ脆弱性がハッカーに100万ドルをもたらす
  4. Black BastaランサムウェアがMicrosoft TeamsのITサポートを装い、ネットワークに侵入
  5. FogランサムウェアがSonicWall VPNを標的に企業ネットワークに侵入

incident
2024-10-27 14:17:27

被害状況

事件発生日2024年10月27日
被害者名不明
被害サマリSonicWall VPNアカウントを標的にしたFogランサムウェアによる企業ネットワーク侵害。脆弱性CVE-2024-40766を悪用。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリSSL VPNアクセス制御の重大な脆弱性を悪用
マルウェアFogランサムウェア、Akiraランサムウェア
脆弱性CVE-2024-40766

other
2024-10-26 14:31:41
  1. 2024年10月26日,CiscoがCisco ASAとFirepower Threat Defense(FTD)に新しいセキュリティ機能を追加し、VPNの総当たり攻撃やパスワードスプレー攻撃を大幅に軽減する。
  2. パスワードスプレー攻撃と総当たり攻撃は、オンラインアカウントへの不正アクセスを試みる点で類似しているが、パスワードスプレー攻撃は同時に複数のアカウントに同じパスワードを使用し、総当たり攻撃は異なるパスワードの試行を繰り返し行う。
  3. 4月に、Ciscoが、脅威行為者がCisco、Checkpoint、Fortinet、SonicWall、RD Web Services、Miktrotik、Draytek、UbiquitiなどのさまざまなネットワークデバイスのVPNアカウントに対して大規模な総当たり攻撃を行っていることを明らかにした。
  4. 脅威検出機能の一環として、Cisco ASAとFTDの新しい機能は、VPNサービスへの総当たりユーザー名/パスワードスキャン攻撃、クライアントの接続試行攻撃、無効なVPNサービスへの接続試行など、攻撃をブロックする。
  5. サポートされているソフトウェアバージョンを実行している場合は、特定のコマンドを使用してこれらの新機能を有効にできる。

incident
2024-10-26 12:28:57

被害状況

事件発生日2024年10月26日
被害者名UnitedHealth
被害サマリ100億人分のデータがChange Healthcare breachで盗まれる
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア)
攻撃手法サマリWindowsのシグネチャ強制をバイパスするための新しい手法
マルウェア不明
脆弱性Windows Updateプロセスを悪用した脆弱性

incident
2024-10-26 12:26:55

被害状況

事件発生日不明
被害者名UnitedHealth
被害サマリ100百万人のデータがChange Healthcareの侵害で盗まれる
被害額不明(予想)

攻撃者

攻撃者名不明、国籍や特徴も明らかでない
攻撃手法サマリWindowsカーネルコンポーネントのダウングレードを利用したRootkitインストール
マルウェア不明
脆弱性Driver Signature Enforcementのバイパス

incident
2024-10-26 09:42:23

被害状況

事件発生日2024年10月26日
被害者名Lexmark、TrueNAS X、QNAP、TrueNAS Mini X
被害サマリ70以上のゼロデイ脆弱性が発見され、$1,066,625の賞金が支払われた。
被害額確定されていないので(予想)

攻撃者

攻撃者名不明(白帽ハッカー)
攻撃手法サマリ70以上のゼロデイ脆弱性を悪用
マルウェア不明
脆弱性70以上のゼロデイ脆弱性

incident
2024-10-26 09:06:00

被害状況

事件発生日2024年10月26日
被害者名不明
被害サマリクラウド環境における暗号通貨マイニングを目的とした新たな大規模な攻撃が行われた。攻撃者はサーバーを不正利用し、Sliverマルウェアや暗号通貨マイナーを展開している
被害額不明(予想)

攻撃者

攻撃者名TeamTNTとして知られるインフォマションスナッチャーのグループ
攻撃手法サマリクラウド環境およびDockerデーモンを標的とし、マルウェアや暗号通貨マイニングプログラムを展開。攻撃手法は多段階のアサルトで進化している
マルウェアSliverマルウェア、Docker Gatling Gunなど
脆弱性未公開のDocker APIエンドポイントの脆弱性を悪用

incident
2024-10-26 08:34:00

被害状況

事件発生日2024年10月26日
被害者名不明
被害サマリREvilランサムウェアのメンバー4人がロシアで逮捕・有罪判決を受ける
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア出身のサイバー犯罪者)
攻撃手法サマリランサムウェア攻撃
マルウェアREvilランサムウェア
脆弱性不明
-------------------- ランサムウェアの被害状況として、2024年10月26日にロシアで、REvilランサムウェアのメンバー4人が逮捕され、刑期が言い渡された。この事件はロシアのサイバー犯罪者がハッキングやマネーロンダリングの罪で有罪判決を受けた稀なケースとして報じられている。被害者の身元や被害額は明らかにされていない。攻撃者はロシア出身の犯罪者集団で、使用されたマルウェアはREvilランサムウェアである。

incident
2024-10-26 04:06:00

被害状況

事件発生日2024年10月26日
被害者名ウクライナの政府機関、企業、軍事機関
被害サマリウクライナの機関を標的にした新たな悪質なメールキャンペーン。添付ファイルにはRemote Desktop Protocol(.rdp)構成ファイルが含まれており、実行されると脅威アクターがリモートサーバーに接続し、情報を窃取し、追加のマルウェアを配置することが可能
被害額不明(予想)

攻撃者

攻撃者名UAC-0215(ウクライナのCERTによる)、APT29(Amazon Web Serviceによる)
攻撃手法サマリメールによる添付ファイルを介したRemote Desktop Protocol(RDP)ファイルの悪用、Windows認証情報の窃取
マルウェアHOMESTEEL、Browser.ps1、Metasploit penetration testing framework など
脆弱性Microsoft Remote Desktopなどの脆弱性の悪用

incident
2024-10-25 20:55:10

被害状況

事件発生日2024年10月25日
被害者名Black Basta ransomware operation
被害サマリBlack Bastaは社会工学攻撃を使用し、Microsoft Teamsを悪用して従業員に偽のITサポートを装い、スパム攻撃の問題を解決するという名目でリモートアクセスを得ています。
被害額不明

攻撃者

攻撃者名Black Basta(ロシア籍とされる)
攻撃手法サマリ社会工学攻撃を使用
マルウェアCobalt Strike、SystemBC など
脆弱性不明

incident
2024-10-25 20:55:10

被害状況

事件発生日2024年10月25日
被害者名企業従業員(複数)
被害サマリBlack BastaランサムウェアがMicrosoft Teamsを装い、ITサポートとして従業員に接触し、攻撃を実行。
被害額不明(予想)

攻撃者

攻撃者名Black Bastaランサムウェア運営者グループ
攻撃手法サマリ社会工学攻撃を主要手段とし、Microsoft Teamsを利用して従業員を欺く。
マルウェアAntispamAccount.exe, AntispamUpdate.exe, AntispamConnectUS.exe, Cobalt Strike
脆弱性不明

other
2024-10-25 18:58:54
  1. RussiaがREvil ransomwareのメンバー4人を4年以上の懲役刑に処した。
  2. REvil ransomware (SodinおよびSodinokibiとしても知られる)は2019年4月に開始され、GandCrab作戦の直接の後継者だった。
  3. REvil ransomwareグループは短期間で最も多産なランサムウェアグループの1つとなり、当時最も高い身代金を要求し、年間1億ドル以上を稼いだ。
  4. 2021年7月、REvilがKaseya供給チェーン攻撃で世界中の1,500社以上の企業に打撃を与えたことで、事態は悪化した。
  5. 2022年1月、米国の要請を受けてロシアのFederal Security Service(FSB)がREvil ransomwareグループを崩壊させ、14人のメンバーを逮捕し、数々の家宅捜索を行った。

vulnerability
2024-10-25 16:41:26

脆弱性

CVEなし
影響を受ける製品Amazon 含む
脆弱性サマリAmazonがAPT29ハッキンググループによって悪用されたドメインを押収
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-25 13:41:00

脆弱性

CVECVE-2024-41992
影響を受ける製品Arcadyan FMIMG51AX000J ルーター
脆弱性サマリWi-Fi Test Suiteのコマンドインジェクション
重大度
RCE
攻撃観測
PoC公開

other
2024-10-25 12:25:00
  1. AppleがPCC(Private Cloud Compute)のソースコードを一般公開
  2. PCCは最も大規模なクラウドAI計算用に展開された最も先進的なセキュリティアーキテクチャ
  3. AppleはセキュリティバウンティプログラムをPCCに拡大(最大100万ドルの報酬)
  4. PCCのための組み込みツールを提供し、macOSの機能を活用
  5. PCC関連の一部のソースコードをGitHubで公開して深い分析を支援

other
2024-10-25 11:00:00
  1. AIが悪意ある行為者の手に渡り、AIベースの攻撃は業界全体で進行中。
  2. 従来の防衛メカニズムを上回る形でAIベースの攻撃が進行。
  3. 適切に設計されたアイデンティティセキュリティプラットフォームがAIディープフェイク詐欺に対抗し、サイバーディフェンスの新時代における重要な要素となる。
  4. AIインパーソネーション詐欺の脅威が増大。エンドユーザーに過度の負担をかける従来の解決策は限界。
  5. Beyond IdentityのRealityCheckはAIディープフェイク詐欺に対する防御を展開し、ビジュアルなアイデンティティとデバイスセキュリティを提供する。

incident
2024-10-25 09:36:00

被害状況

事件発生日2020年から2024年までの間
被害者名Avaya、Check Point、Mimecast、Unisys
被害サマリソーラーウインズ社のハッキングに関連して、特にソーラーウインズ・オライオン・ソフトウェアのサプライチェーンインシデントに起因する大規模なサイバー攻撃を巡る虚偽の開示
被害額Avaya: $1 million、Check Point: $995,000、Mimecast: $990,000、Unisys: $4 million

攻撃者

攻撃者名ロシアの脅威アクター
攻撃手法サマリサプライチェーン攻撃
マルウェア不明
脆弱性ソーラーウインズ・オライオンの脆弱性

incident
2024-10-25 06:57:07

被害状況

事件発生日2024年10月25日
被害者名QNAP, Synology, Lexmark devices(各社製のデバイス)
被害サマリ11件のゼロデイ脆弱性が発見され、計124,750ドルが賞金プールに追加された。Pwn2Ownアイルランド2024でQNAP TS-464 NAS、Synology BeeStation、Lexmark CX331adweプリンターなどが攻撃された。特にPHP Hooligans / Midnight BlueチームはQNAP QHora-322ルーターからLexmarkプリンターまで攻撃して賞金25,000ドルを獲得。
被害額被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリQNAP TS-464 NASでは単一のコマンドインジェクション脆弱性を悪用。Synology BeeStationではCRLFインジェクション、認証回避、SQLインジェクションを組み合わせ。Lexmark CX331adweプリンターではタイプ混乱脆弱性を悪用。
マルウェア記載なし
脆弱性QNAP TS-464 NAS、Synology BeeStation、Lexmark CX331adweプリンターに複数の脆弱性が利用された。

vulnerability
2024-10-25 06:57:07

脆弱性

CVEなし
影響を受ける製品QNAP NAS および Lexmark プリンター
脆弱性サマリPwn2Own Day 3 で QNAP NAS および Lexmark プリンターがハッキングされた
重大度不明
RCE
攻撃観測
PoC公開

other
2024-10-25 05:49:00
  1. アイルランドの監視機関がリンクトインにGDPR違反で3.1億ユーロ(約335億ドル)の罰金を科す
  2. アイルランドのデータ保護監督機関は、リンクトインがユーザーのプライバシーを侵害したため、個人データの行動分析を行いターゲット広告を配信したとして、リンクトインに3.1億ユーロの罰金を科した。
  3. 判断は欧州連合(EU)の一般データ保護規則(GDPR)に基づいて行われ、GDPR原則に違反していると認定された。
  4. リンクトインはEUのすべての運用を3か月以内にGDPRに準拠するようにする必要があるとしている。
  5. GDPRに準拠したリンクトインの広告実践を確認するための期限に向けて作業を進めている。

incident
2024-10-25 03:54:56

被害状況

事件発生日2024年2月(攻撃発生時)
被害者名100万人以上(UnitedHealthとChange Healthcareの顧客)
被害サマリChange Healthcareのransomware攻撃により、個人情報や医療データが流出。アメリカの医療データ流出事件として過去最大規模。
被害額規模から$5億以上(予想)

攻撃者

攻撃者名BlackCat ransomware gang(ALPHV)
攻撃手法サマリ盗まれた資格情報を使用してCitrixリモートアクセスサービスに侵入。マルチファクタ認証が有効にされていなかった。
マルウェアBlackCat ransomware(ALPHV)、RansomHubとの連携によるデータ流出
脆弱性Citrixリモートアクセスサービスにおける認証の脆弱性

vulnerability
2024-10-25 03:54:56

被害状況

事件発生日2024年2月
被害者名UnitedHealth
被害サマリChange Healthcareのランサムウェア攻撃により1億人以上の個人情報と医療データが流出した。健康保険情報、医療情報、請求情報、個人情報(社会保障番号、運転免許証番号、パスポート番号など)が含まれる。
被害額約245億ドル(予想)

攻撃者

攻撃者名BlackCat ransomware gang(ALPHV)
攻撃手法サマリ被害企業のCitrixリモートアクセスサービスを乗っ取り、マルチファクタ認証が有効にされていなかった。
マルウェアBlackCat ransomware
脆弱性Citrixリモートアクセスサービスの認証の脆弱性

脆弱性

CVEなし
影響を受ける製品Change Healthcare
脆弱性サマリChange Healthcareのransomware攻撃により1億人分の個人情報と医療データが流出
重大度
RCE
攻撃観測
PoC公開

other
2024-10-24 22:48:33
  1. AppleがPrivate Cloud Computeシステムのセキュリティテストを可能にするため、Virtual Research Environmentを作成。
  2. Appleは、PCCのセキュリティを向上させ、研究者に最大100万ドルの報酬を提供。
  3. PCCは、プライバシーを損なうことなくユーザー端末からのデータを処理するクラウドインテリジェンスシステム。
  4. Appleは、PCCのコンポーネントのソースコードを一部公開し、セキュリティ要件を実装。
  5. Appleは、研究者によるPCCの脆弱性の発見やシステム向上を促進するための報酬を提供。

incident
2024-10-24 21:39:21

被害状況

事件発生日2023年に2回のサイバー攻撃があり、2024年に被害が公表された
被害者名Henry Schein
被害サマリBlackCat Ransomwareグループによる2回の攻撃で、160,000人以上の個人情報が漏洩
被害額被害額は報告されていない(予想)

攻撃者

攻撃者名BlackCat Ransomwareグループ
攻撃手法サマリランサムウェア攻撃
マルウェアBlackCat (ALPHV)
脆弱性不明

other
2024-10-24 20:46:47
  1. Fortinetが新たな重大なFortiManager脆弱性について警告
  2. AWS、Azureの認証キーが数百万人の利用者が使うAndroidおよびiOSアプリ内で発見される
  3. ハッカーがPwn2Own Irelandの初日に52件のゼロデイを悪用
  4. VMware、重大なvCenter Server RCE脆弱性の悪質なパッチを修正
  5. Windows 11 24H2 KB5044384アップデートがsfc /scannowにおける破損ファイルエラーを修正

incident
2024-10-24 19:10:36

被害状況

事件発生日2024年5月13日
被害者名Landmark Admin
被害サマリInsurance administrative services company Landmark Adminがサイバー攻撃で被害を受け、806,519人の個人情報が漏洩した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者未特定
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-10-24 18:17:35

脆弱性

CVEなし
影響を受ける製品LinkedIn
脆弱性サマリLinkedInがGDPR違反により€310 millionの罰金を受ける
重大度
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2024-10-24 18:06:30

脆弱性

CVECVE-2024-20481
影響を受ける製品Cisco ASAおよびCisco Firepower Threat Defense (FTD)ソフトウェア全バージョン
脆弱性サマリリモートアクセスVPN(RAVPN)サービスにおけるリソース枯渇によるDoS脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-24 16:38:00
  1. Qilin.Bという新しいRansomwareのバリアントが登場
  2. Qilin.BはAES-256-CTR暗号化をサポート
  3. Qilin.Bの特徴には、RSA-4096とChacha20暗号化が含まれる
  4. Qilin.Bはバックアップと仮想化サービスに関連するプロセスを停止
  5. ランサムウェア攻撃の犠牲になった米国の医療機関は389件であり、1日あたりの損失は最大で$900,000

incident
2024-10-24 15:19:16

被害状況

事件発生日2024年10月24日
被害者名不明
被害サマリQilin.Bランサムウェアが新しい暗号化手法と回避手段を特徴とした攻撃に使用された。
被害額不明(予想)

攻撃者

攻撃者名不明、Qilin.Bランサムウェアを運用するグループ
攻撃手法サマリ新しい暗号化手法(AES-256-CTRなど)とセキュリティツールを回避する手段を使用
マルウェアQilin(Qilin.B)
脆弱性不明

vulnerability
2024-10-24 14:01:31

脆弱性

CVEなし
影響を受ける製品FortiManager
脆弱性サマリFortinetが新しい重大なFortiManagerの脆弱性を警告、ゼロデイ攻撃で使用
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-10-24 13:00:00

脆弱性

CVEなし
影響を受ける製品AWS Cloud Development Kit (CDK)
脆弱性サマリAWS CDKにおいて、予測可能なS3バケット名パターンを利用して攻撃者がシステムに侵入し、AWSアカウントの完全な乗っ取りが可能となる脆弱性が報告された。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-24 12:41:00

脆弱性

CVECVE-2024-20481
影響を受ける製品Cisco ASAとCisco Firepower Threat Defense (FTD) Software
脆弱性サマリRemote Access VPN (RAVPN)サービスにおけるDoS条件が発生する脆弱性
重大度中 (CVSSスコア: 5.8)
RCE
攻撃観測
PoC公開不明

other
2024-10-24 11:00:00
  1. 2024年に公開されたAA24-242Aと呼ばれるアドバイザリでは、サイバーセキュリティの専門家がランサムウェア攻撃を防ぐために、フィッシングに耐えうるMFA(多要素認証)の導入とSMSベースのOTP MFAの廃止を勧告していた。
  2. 2024年にはランサムウェアの支払額が大幅に増加しており、サイバーセキュリティのリーダーであるSophosの報告によると、平均支払額が前年比で500%増加した。
  3. フィッシングに強いMFAへの移行が不可欠であり、過去20年以上にわたってセキュリティの基盤となってきたMFAは、今日の洗練された攻撃に対しては効果が限定されている。
  4. 次世代のMFA(多要素認証)は、FIDO2に準拠し、顔認証や指紋認証などの生体認証を組み込んでおり、攻撃者が侵害するのを困難にしている。
  5. サイバー犯罪者は戦略を洗練させ続けており、フィッシング対策やランサムウェア対策を強化することが絶対に必要とされている。

incident
2024-10-24 09:53:00

被害状況

事件発生日2024年10月24日
被害者名被害者不明
被害サマリLazarus GroupによるGoogle Chromeの脆弱性悪用により感染したデバイスを制御
被害額(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター、Lazarus Group
攻撃手法サマリGoogle Chromeのゼロデイ脆弱性悪用
マルウェアManuscrypt backdoor
脆弱性CVE-2024-4947(V8 JavaScriptとWebAssemblyエンジンの型混同バグ)

vulnerability
2024-10-24 06:23:00

脆弱性

CVECVE-2024-47575
影響を受ける製品FortiManagerのバージョン7.x、6.x、FortiManager Cloud 7.x、6.x
脆弱性サマリFortiManagerにおける重大なセキュリティの不備
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-24 05:05:06

脆弱性

CVECVE-2024-47575
影響を受ける製品Fortinet FortiManager
脆弱性サマリFortiManagerの"FortiJump"と呼ばれる新しい脆弱性が、2024年6月以来、ゼロデイ攻撃で悪用されている。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-23 19:36:39
  1. Fortinetが、ゼロデイ攻撃で使用される新しい重大なFortiManager脆弱性を警告
  2. AWS、Azureの認証キーが数百万人が使用するAndroidおよびiOSアプリで発見される
  3. ハッカーたちが、Pwn2Own Irelandの最初の日に52個のゼロデイを悪用
  4. VMwareが、重大なvCenter Server RCE脆弱性のための悪いパッチを修正
  5. WhatsAppが今後、プライバシー保護のために連絡先データベースを暗号化

vulnerability
2024-10-23 18:52:47

脆弱性

CVEなし
影響を受ける製品FortiManager
脆弱性サマリFortiManagerの重大な脆弱性に関する警告
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-23 18:03:49

被害状況

事件発生日2024年5月13日
被害者名不明
被害サマリ北朝鮮のLazarusハッキンググループが、Google Chromeのゼロデイ脆弱性(CVE-2024-4947)を悪用し、暗号通貨業界の個人を標的にした。被害者は偽の分散型金融(DeFi)ゲームを通じて攻撃された。
被害額不明(被害額が記載されていないため、予想)

攻撃者

攻撃者名北朝鮮のLazarusハッキンググループ
攻撃手法サマリ偽のDeFiゲームを利用した攻撃
マルウェアManuscrypt
脆弱性Google Chromeのゼロデイ脆弱性(CVE-2024-4947)

incident
2024-10-23 17:33:00

被害状況

事件発生日2024年10月23日
被害者名不明
被害サマリ銀行をターゲットとしたGrandoreiroというマルウェアの新しいバリアントが新たな進化を遂げ、高度な手法を採用して検出を回避
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、Grandoreiroが主にラテンアメリカとヨーロッパを狙っていることが明らか)
攻撃手法サマリ新たな手法が採用され、振り子追跡などの技術が使われている
マルウェアGrandoreiro
脆弱性不明

other
2024-10-23 16:01:47
  1. Googleは企業がChromeとChromeOS向けのブラウザ拡張機能を収集した「Enterprise Web Store」を作成できるようにする予定。
  2. 新しいストアは、組織内で一般的に使用されるブラウザ拡張機能に専用で収集された環境をビジネスに提供することを目指している。
  3. Enterprise Web Storeには、ビジネスが特定のニーズに合わせて推奨される拡張機能を収集でき、組織全体でツールを標準化し、セキュリティリスクを最小限に抑えることができる。
  4. 同時に、統合された拡張機能のテレメトリーはIT管理者にリアルタイムの洞察を提供し、セキュリティ脅威に関する詳細な情報を提供する。
  5. その他に、Chrome EnterpriseのAI機能や新機能が導入され、Googleはビジネス向けのChromebookデバイスと新しい機能の一部を発表した。

incident
2024-10-23 15:05:30

被害状況

事件発生日2024年10月13日
被害者名FortinetのFortiManager顧客
被害サマリFortiManagerのAPI脆弱性 (CVE-2024-47575) を悪用され、構成情報やIPアドレス、認証情報が含まれる機密ファイルが盗まれた
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の情報は不明
攻撃手法サマリFortiManagerのFGFMプロトコルを悪用して攻撃
マルウェア不明
脆弱性FortiManagerのfgfmdデーモンにおける認証の不備(CVE-2024-47575)

incident
2024-10-23 14:01:34

被害状況

事件発生日2024年10月23日
被害者名Pwn2Own Ireland 参加者
被害サマリ52のゼロデイ脆弱性が悪用され、様々なデバイスに影響が及んだ。賞金総額は486,250ドルで、Viettel Cyber Securityが総合13ポイントでリードを取りました。
被害額不明(予想:合計486,250ドル)

攻撃者

攻撃者名不明(Viettel Cyber Securityなどのチーム名は明記あり)
攻撃手法サマリゼロデイ脆弱性の悪用
マルウェア不明
脆弱性52のゼロデイ脆弱性

other
2024-10-23 13:03:00
  1. Identity securityがセキュリティ領域で注目を浴びており、Microsoft、Okta、Cloudflare、Snowflakeなどの最近のデータ侵害を含む事件を受けて、組織はアイデンティティセキュリティについて戦略的かつ技術的にアプローチする必要性を理解し始めている。
  2. SaaSは最もリスクが高い環境と見なされており、45%の組織が現在のツールがアイデンティティセキュリティ攻撃を検出して防御する能力について「懸念している」または「極めて懸念している」と回答している。
  3. 人間のアイデンティティは最もリスクが高いと見なされており、社員がリストのトップに位置している。市場のハイプとは逆に、人間以外のアイデンティティ(APIキー、OAuthトークン、サービスアカウント)は、彼らの人間の対応者よりもリスクが低いと見なされている。
  4. 組織がハイブリッドおよびマルチクラウド環境におけるアイデンティティセキュリティ責任をどのように理解しているのかは明確ではない。ほとんどの組織は平均2.5つのパブリッククラウドを使用しているが、組織全体のアイデンティティセキュリティの責任を主に担当しているのはITチーム(56%)であるとされている。
  5. アイデンティティセキュリティをアプリケーションやサービスへのアクセスの提供または削除にすぎないものと見なすのではなく、戦略的なビジネスを促進するためのものとして再構築する必要がある。Permiso Securityがこの課題に対処するために生まれた。

vulnerability
2024-10-23 12:54:00

脆弱性

CVECVE-2024-38094
影響を受ける製品Microsoft SharePoint
脆弱性サマリSharePointに影響を及ぼすシリアライズ脆弱性で、リモートコード実行を可能にする
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-23 09:54:00

脆弱性

CVEなし
影響を受ける製品人工知能モデル
脆弱性サマリ「デーセプティブデライト」という新しい攻撃手法により、人工知能モデルがジェイルブレイクされる可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-23 09:34:00

被害状況

事件発生日不明
被害者名The Hacker News
被害サマリ2024年10月23日、The Hacker Newsによる記事によると、SaaSセキュリティに関する報告書によると、31%の組織がデータ漏洩に苦しんでおり、前年より5ポイント増加している。SaaSセキュリティの文化の問題に関連して、2023年のSnowflake社における漏洩は、顧客が製品環境を保護するために安全な二要素認証を実施しなかったことから引き起こされた。さらに、ビジネスインテリジェンス(BI)およびデータ分析プラットフォームプロバイダであるSisenseにおける大規模なサプライチェーン攻撃は、サードパーティがアクセスするSaaSエコシステムを適切に保護しなかったことを示している。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の特定なし)
攻撃手法サマリカルチャーによるSaaSセキュリティ上の誤解や意識の違い
マルウェア不明(情報なし)
脆弱性データ漏洩や不正アクセスにつながる脆弱性の存在

incident
2024-10-23 09:30:00

被害状況

事件発生日不明
被害者名不明
被害サマリ脅迫者がAmazon S3を悪用してランサムウェア攻撃を行い、LockBitの名前を悪用して犠牲者を脅迫している。
被害額(予想)

攻撃者

攻撃者名不明(国籍や特徴が不明)
攻撃手法サマリAmazon S3を悪用してデータの外部流出とAWSへのデータ送信を行い、ファイルを暗号化してランサムウェア攻撃を実行。
マルウェアGolangランサムウェア(LockBitの名前を悪用)
脆弱性不明

other
2024-10-22 22:11:37
  1. 米国CISAは、アドバーサリー国がアメリカ人の個人データや政府関連情報にアクセスするのを防ぐための新しいセキュリティ要件を提案
  2. 提案は、エグゼクティブオーダー14117の実施に関連しており、AI開発者やクラウドサービスプロバイダーなどのテクノロジー企業に影響を及ぼす可能性
  3. 提案されたセキュリティ要件には、組織/システムレベルの要件とデータレベルの要件が含まれる
  4. セキュリティ要件の一部として、組織は1か月ごとに資産インベントリを更新し、14日以内に既知の脆弱性を修正する必要がある
  5. CISAは、proposalを最終形に進化させるための公共の意見を求めている

incident
2024-10-22 20:50:40

被害状況

事件発生日不明
被害者名Internet Archive
被害サマリアクセストークンが盗まれ、再度侵害された
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリアクセストークンを盗んで侵入
マルウェアBumblebee
脆弱性不明

vulnerability
2024-10-22 20:19:12

脆弱性

CVEなし
影響を受ける製品iOSおよびAndroid向けの複数のモバイルアプリ
脆弱性サマリハードコードされた、暗号化されていないAWSおよびMicrosoft Azure Blob Storageのクレデンシャルが含まれている
重大度
RCE不明
攻撃観測未実施
PoC公開未実施

incident
2024-10-22 18:31:58

被害状況

事件発生日2020年SolarWinds Orionハックの影響 | 2020年
被害者名Unisys Corp、Avaya Holdings、Check Point Software、Mimecast
被害サマリUnisys、Avaya、Check Point、Mimecastの企業がサイバーセキュリティリスクや侵入に関する情報を不十分に開示し、SolarWinds供給チェーン攻撃の影響を投資家に誤った情報提供
被害額(不明)(予想)

攻撃者

攻撃者名ロシアのAPT29(ソース)
攻撃手法サマリ不正閲覧、情報漏洩
マルウェアSunburst backdoor 他
脆弱性SolarWinds Orion IT administration platform

vulnerability
2024-10-22 17:26:01

脆弱性

CVECVE-2024-43532
影響を受ける製品Windows Server 2008-2022、Windows 10、Windows 11
脆弱性サマリMicrosoftのRemote Registryクライアントの脆弱性を悪用して、Windowsドメインの制御を奪う可能性のある攻撃が可能
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-10-22 17:06:00

被害状況

事件発生日2024年10月22日
被害者名Russian-speaking users
被害サマリRussian-speaking usersを標的とした新しいフィッシングキャンペーンが発生し、DarkCrystal RATと名付けられた未公開のリモートアクセストロイの配信にGophishというオープンソースのフィッシングツールキットが利用されました。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語を用いた攻撃によるため、ロシアに関連がある可能性)
攻撃手法サマリオープンソースのGophishフレームワークを使用してフィッシングキャンペーンを展開し、DarkCrystal RATとPowerRATを送信。
マルウェアDarkCrystal RAT、PowerRAT
脆弱性不明

vulnerability
2024-10-22 14:12:00

脆弱性

CVECVE-2024-8260
影響を受ける製品Styra's Open Policy Agent (OPA)
脆弱性サマリStyraのOPAには、NTLMハッシュをリモート攻撃者にさらす可能性があるセキュリティフローが存在していました。
重大度
RCE
攻撃観測不明
PoC公開なし

vulnerability
2024-10-22 14:08:40

脆弱性

CVECVE-2024-38812
影響を受ける製品VMware vCenter Server、vSphere、Cloud Foundationなど
脆弱性サマリvCenterのDCE/RPCプロトコルの実装におけるヒープオーバーフロー弱点により、リモートコード実行が可能
重大度
RCE
攻撃観測未実施
PoC公開未実施

incident
2024-10-22 14:00:00

被害状況

事件発生日不明
被害者名不明
被害サマリ悪意のある行為者がDockerのリモートAPIサーバーを標的にして、SRBMiner暗号マイニングを展開していた
被害額不明(予想)

攻撃者

攻撃者名国籍不明の悪意のある第三者
攻撃手法サマリ攻撃者はgRPCプロトコルを利用し、Dockerホスト上にSRBMinerを展開してXRP暗号通貨を不正にマイニングしていた
マルウェアSRBMiner, Perfctl
脆弱性DockerのリモートAPIサーバーが標的となっていた

other
2024-10-22 11:00:00
  1. サービスアカウントは、サーバー上で実行されるアプリケーションやスクリプトのための必要なセキュリティコンテキストを提供する特化したアクティブディレクトリアカウント。
  2. アクティブディレクトリにおけるサービスアカウントを見つける際には、既存の在庫リストや文書の確認から始め、アクセス権を持つアカウントを検索する。
  3. サービスアカウントは"PASSWORD_NOT_REQUIRED"などの特別なアカウントフラグを持つことがあり、これらのフラグを持つアカウントを検索するためにPowerShellコマンドやLDAPクエリを使用する。
  4. サービスアカウントは、特定のセキュリティグループのメンバーであることが多く、それらのグループのメンバーシップを確認することで、適切な権限を付与する。
  5. サービスアカウントの権限を適切にレビューおよび更新し、強力なパスワードポリシーを適用し、アクティビティを監視することで、セキュリティを確保できる。

incident
2024-10-22 10:00:00

被害状況

事件発生日不明
被害者名不明
被害サマリBumblebeeとLatrodectusマルウェアがソフィスティケートなフィッシング戦術と共に再登場し、個人データの収集や追加ペイロードのダウンロード・実行を目的としている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングキャンペーンを使用
マルウェアBumblebee, Latrodectus(または別名 BlackWidow, IceNova, Lotus, Unidentified 111)
脆弱性不明

vulnerability
2024-10-22 09:33:00

脆弱性

CVEなし
影響を受ける製品npm registryに公開された特定のパッケージ
脆弱性サマリnpm registryに公開された悪意のあるパッケージがEthereumのプライベートキーを収集し、SSHプロトコルを介してリモートアクセスを獲得する悪意ある行動をする
重大度
RCE
攻撃観測
PoC公開

other
2024-10-22 07:03:00
  1. VMwareがvCenter Serverの重要なRCE脆弱性を修正するためのアップデートをリリース
  2. 脆弱性(CVE-2024-38812)はDCE/RPCプロトコルの実装におけるヒープオーバーフロー脆弱性に関連
  3. 悪意のあるユーザーがネットワークアクセスを持つvCenter Serverに特別に作成されたネットワークパケットを送信することで脆弱性を誘発し、リモートコード実行を可能にする
  4. 9月17日にリリースされたパッチがCVE-2024-38812を完全に修正しなかったことが判明
  5. 脆弱性が野外で悪用された証拠はないが、最新バージョンへのアップデートが推奨されている

vulnerability
2024-10-22 04:47:00

脆弱性

CVECVE-2024-9537
影響を受ける製品ScienceLogic SL1
脆弱性サマリ未指定のサードパーティ製コンポーネントに関する重大な脆弱性で、リモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-21 21:14:09

被害状況

事件発生日2024年6月から
被害者名第二次独立国家共同体(CIS)地域の政府機関
被害サマリRoundcube Webmailクライアントの脆弱性(CVE-2024-37383)を悪用し、内部情報や認証情報が盗まれる
被害額不明

攻撃者

攻撃者名ロシアのサイバーセキュリティ企業Positive Technologiesによると、攻撃者はCIS地域の政府機関を標的にしている
攻撃手法サマリ中程度の脆弱なXSS(クロスサイトスクリプティング)脆弱性を悪用
マルウェア特定されていない
脆弱性Roundcube WebmailのCVE-2024-37383

incident
2024-10-21 17:53:10

被害状況

事件発生日2024年6月から9月
被害者名WordPressサイトの管理者
被害サマリ6,000以上のWordPressサイトがハッキングされ、偽のプラグインがインストールされている。これにより、情報窃取マルウェアが配信され、訪問者に偽のアラートが表示されている。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名不明、WordPressサイトを狙う国際的なハッカーグループと思われる
攻撃手法サマリWordPressサイトに不正なプラグインをインストールし、偽のアラートを表示して情報窃取マルウェアを拡散
マルウェアClearFakeおよびClickFix
脆弱性WordPressサイト管理者のログイン情報が流出し、それを悪用した可能性

other
2024-10-21 16:42:32
  1. ESETのパートナーが侵害され、イスラエルの組織にデータ消去ツールを送信
  2. Ciscoがハッカーによる盗まれたデータの公開後にDevHubポータルをオフラインに
  3. 新たに開示されたSpectre回避策により、Linux上でIntel、AMDのCPUが影響を受ける
  4. マイクロソフトが1ヶ月間、一部の顧客のセキュリティログを紛失したと警告
  5. クラッシュのため、マイクロソフトが2つのASUSモデル上のWindows 11 24H2をブロック

incident
2024-10-21 16:42:32

被害状況

事件発生日2024年10月21日
被害者名ASUS X415KAおよびX515KAノートパソコンの所有者
被害サマリASUSの一部ノートパソコンがWindows 11の最新バージョン24H2にアップグレードしようとすると、ブルースクリーンのエラー(BSOD)を起こす
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWindows 11へのアップデートを阻害する
マルウェア不明
脆弱性不明

incident
2024-10-21 15:45:05

被害状況

事件発生日2024年10月21日
被害者名不明
被害サマリBumblebeeマルウェアが再発し、新たな攻撃で確認されました。Europolの'Operation Endgame'で一時撤廃された後、活動を再開しました。
被害額(予想)

攻撃者

攻撃者名TrickBot開発者とされるBumblebeeマルウェアの開発者
攻撃手法サマリフィッシング、悪意のある広告、SEOポイソニング
マルウェアBumblebee、Cobalt Strike、情報窃取マルウェア、各種ランサムウェア
脆弱性特定されていない

incident
2024-10-21 13:08:00

被害状況

事件発生日2024年10月21日
被害者名不明
被害サマリ中国のAPT41がギャンブル業界を狙った高度なサイバー攻撃を実施。少なくとも6か月間にわたり情報を収集し、ネットワーク構成やユーザーパスワードなどを含む貴重な情報を抜き取った。
被害額不明(予想)

攻撃者

攻撃者名中国のAPT41(Brass Typhoon、Earth Baku、Wicked Panda、Winntiとも称される)
攻撃手法サマリ高度かつ巧妙な攻撃であり、ステルスを意識し、様々な戦術を使用して目標を達成し、セキュリティソフトウェアを迂回し、重要な情報を収集し、持続的なリモートアクセスのための秘密のチャネルを確立。
マルウェアTSVIPSrv.dllなど複数のマルウェアが使用された。
脆弱性初期アクセスベクターは不明だが、スピアフィッシングメールが使用された可能性が高いと推測。

other
2024-10-21 11:25:00
  1. ペネトレーションテストのチェックリストはますます重要性を増している
  2. ペネトレーションテストのチェックリストは組織の攻撃面に対する徹底的なアセスメントを確保するために不可欠
  3. 各資産にはそれぞれ異なるペネトレーションテストのチェックリストが必要
  4. Webアプリケーション向けのチェックリストやAPI向けのチェックリストなど、特化したチェックリストが存在
  5. 特化したチェックリストはセキュリティ対策が適切に評価され、効果的で効率的なテストプロセスを導く

other
2024-10-21 11:11:00
  1. 中国の国家コンピュータウイルス緊急対策センター(CVERC)は、脅威行為者のヴォルト・タイフーンを、アメリカの情報機関とその同盟国の創作物と主張しました。
  2. CVE-2024-38178、CVE-2024-9486、CVE-2024-44133、CVE-2024-9487、CVE-2024-28987、CVE-2024-8963、CVE-2024-40711、CVE-2024-30088、CVE-2024-9164 などがトレンドとなっています。
  3. AppleのmacOSにおけるプライバシーコントロールをバイパスするセキュリティ欠陥が発表されました。この脆弱性は、CVE-2024-44133としてトラックされ、AdLoad広告ウェアキャンペーンに悪用されている可能性があります。
  4. TrickMoがAndroidのPINを盗む新しいバリアントが発見され、デバイスのロックパターンやPINを盗む機能を組み込んでいます。
  5. FIDO Allianceは、パスキーの移行性を改善するために新しい仕様を発表しました。新しいプロトコルは、安全な資格情報の交換を可能にするもので、AndroidとiOSなどのプラットフォーム間でのパスキーの移行性を向上させることを目指しています。

vulnerability
2024-10-21 06:59:00

脆弱性

CVEなし
影響を受ける製品E2EEクラウドストレージプロバイダー(Sync, pCloud, Icedrive, Seafile, Tresorit)
脆弱性サマリエンドツーエンド暗号化(E2EE)クラウドストレージプラットフォームに深刻な暗号学的な問題が発見された。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-20 16:06:35

脆弱性

CVEなし
影響を受ける製品E2EEクラウドストレージプラットフォーム(Sync, pCloud, Icedrive, Seafile, Tresorit)
脆弱性サマリ極めて深刻な脆弱性が複数のE2EEクラウドストレージプラットフォームに存在し、ユーザーデータが悪意のある攻撃者に晒されるおそれがある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-10-20 14:46:56

脆弱性

CVEなし
影響を受ける製品Internet Archive
脆弱性サマリZendesk email support platformのアクセストークンが盗まれる
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-20 07:37:00

被害状況

事件発生日2024年10月20日
被害者名政府機関(個別の特定なし)
被害サマリRoundcube WebmailソフトウェアのXSS脆弱性を悪用してログイン資格情報を盗む試みが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明、以前にAPT28、Winter Vivern、TAG-70などのハッキンググループがRoundcubeの脆弱性を悪用していた
攻撃手法サマリ現在修正されたRoundcube WebmailソフトウェアのCVE-2024-37383(CVSSスコア:6.1)を悪用した、ストアドクロスサイトスクリプティング(XSS)攻撃
マルウェア不明
脆弱性CVE-2024-37383 (CVSS score: 6.1)

incident
2024-10-19 14:32:01

被害状況

事件発生日2024年10月19日
被害者名不明
被害サマリMicrosoftがフィッシング攻撃者をおびき寄せるために偽のAzureテナントを作成し、サイバー犯罪者から情報を収集している。
被害額不明(予想)

攻撃者

攻撃者名不明(フィッシング攻撃者)
攻撃手法サマリ偽のAzureテナントを作成してフィッシング攻撃者を誘導
マルウェア不明
脆弱性不明

vulnerability
2024-10-19 13:00:00

脆弱性

CVEなし
影響を受ける製品N/A
脆弱性サマリGoogle Scholarにて、Isaac Newtonのプロフィールに"verified email"のノートが表示された
重大度なし
RCE不明
攻撃観測
PoC公開

other
2024-10-19 09:30:00
  1. Data securityは企業にとって最優先事項
  2. Compliance with Regulatory Requirementsがデータセキュリティの主要ドライバー
  3. Protecting Intellectual Property (IP)はデータセキュリティの主要な概念
  4. ビジネスはNISTフレームワークを用いてデータセキュリティ戦略を整備
  5. Data Security ToolsにはDLP, IRM, DDR, DSPM, CASBなどのツールがある

incident
2024-10-19 07:39:00

被害状況

事件発生日不明
被害者名ロシアの企業および政府機関
被害サマリロシアの企業および政府機関に対するランサムウェア攻撃
被害額不明(予想)

攻撃者

攻撃者名Crypt Ghouls(国籍不明)
攻撃手法サマリサブコントラクターのログイン資格情報や人気のオープンソースツールを利用
マルウェアLockBit 3.0、Babuk
脆弱性VPNサービスや未修正のセキュリティの欠陥

incident
2024-10-18 22:21:16

被害状況

事件発生日2024年10月18日
被害者名Cisco
被害サマリ脅威アクターが「非公開」データをリークし、CiscoのDevHubポータルをオフラインにした。個人情報や金融データが盗まれた証拠はないが、不正ダウンロードが可能なファイルが公開されていたと報告。
被害額不明(予想)

攻撃者

攻撃者名脅威アクター「IntelBroker」
攻撃手法サマリAPIトークンを使ってCiscoの第三者開発環境に不正アクセス
マルウェア不明
脆弱性第三者開発環境におけるAPIトークンの脆弱性

incident
2024-10-18 18:25:53

被害状況

事件発生日2024年10月8日(予想)
被害者名イスラエルの企業
被害サマリハッカーがイスラエルのESETの協力パートナーを侵害し、ESETのロゴを偽装したフィッシングメールを送信し、データワイパーを偽装したマルウェアをイスラエルの企業に送り付け、破壊的な攻撃を実行。
被害額不明

攻撃者

攻撃者名イランのハッカー(特定されず)
攻撃手法サマリフィッシングメールによる社会工学攻撃
マルウェアデータワイパー
脆弱性不明

incident
2024-10-18 16:37:35

被害状況

事件発生日2024年6月3日
被害者名Nidec Corporation
被害サマリ日本のテックジャイアント、Nidec Corporationがランサムウェア攻撃を受け、データが盗まれダークウェブに流出した。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名8BASEとEverest ransomwareグループ(国籍:不明)
攻撃手法サマリランサムウェア攻撃
マルウェア8BASE ransomware, Everest ransomware
脆弱性VPNアカウントの不正利用

vulnerability
2024-10-18 14:48:13

脆弱性

CVEなし
影響を受ける製品Intelの12th~14th世代チップ、Xeonプロセッサーの5thと6th世代、AMDのZen 1、Zen 1+、Zen 2プロセッサー
脆弱性サマリ非公開のIBPBを回避し、新しいスペキュレイティブ実行攻撃を可能にする
重大度
RCE不明
攻撃観測不明
PoC公開

other
2024-10-18 14:01:11
  1. 2024年、米国連邦通信委員会(FCC)がK-12サイバーセキュリティパイロットプログラムを立ち上げ、2億ドルで後援された画期的な取り組みを開始。
  2. プログラムは、教育機関がランサムウェアからデータ侵害までのサイバー攻撃にますます脆弱である状況に対処し、学校や図書館全体のサイバーセキュリティ防御力を強化することを目的としている。
  3. プログラムは、2億ドルの資金を数年にわたって分配し、学校や図書館がサイバーセキュリティ対策を強化するのに役立つ。
  4. 申請する学校や図書館は、資金を受け取るために特定の資格基準を満たしている必要があり、基本的なサイバーセキュリティのベストプラクティスに従っていることが求められる。
  5. プログラムは、高リスク地域や財務的なリソースを持たないという理由でアドバンスドなセキュリティ対策を独自に導入できない機関を優先的に支援する。

incident
2024-10-18 13:52:00

被害状況

事件発生日2024年10月18日
被害者名不明
被害サマリ北朝鮮のITワーカーが西側企業で働きながら機密情報を盗み出し、企業に身代金要求を行っている。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のITワーカー
攻撃手法サマリ身代金要求とデータ窃取
マルウェア特定されていない
脆弱性特定されていない

other
2024-10-18 11:25:00
  1. データセキュリティポスチャ管理(DSPM)のウェビナーが2024年10月18日に開催される。
  2. DSPMは、企業のデータを確保し、脆弱性を修正し、自信を持ってすべてを保護するためのハイテクツール。
  3. DSPMには、隠れているデータや潜在的なリスクを検出し、規制要件を容易に遵守するという利点がある。
  4. グローバル-eのセキュリティ専門家であるBenny BlochがDSPMがデータ保護に与える影響について共有し、実践的な洞察を提供。
  5. データを守るための最初のステップとして、ウェビナーに登録して組織のデータを保護する方法を学ぶ。

incident
2024-10-18 11:00:00

被害状況

事件発生日2023年10月から
被害者名多数の組織(具体的な被害者名は不明)
被害サマリイランのサイバーアクターが、医療・公衆衛生、政府、情報技術、エンジニアリング、エネルギーセクターなどの重要インフラ組織に不正アクセスを試みる長期キャンペーンを実施。
被害額不明(予想)

攻撃者

攻撃者名イランのサイバーアクター
攻撃手法サマリブルートフォース攻撃やパスワードスプレーなどの手法を使用
マルウェア特定されていない
脆弱性CVE-2020-1472(Zerologon)などの脆弱性を悪用

incident
2024-10-18 09:43:00

被害状況

事件発生日2024年10月18日
被害者名WindowsおよびmacOSユーザー
被害サマリGoogle Meetの偽のウェブページを利用した**ClickFix**キャンペーンにより、インフォスティーラがばらまかれた。
被害額情報漏洩(予想)

攻撃者

攻撃者名不明(フランスのサイバーセキュリティ企業Sekoiaによる報告)
攻撃手法サマリ偽のGoogle Meetウェブページを利用し、ユーザーに悪意のあるPowerShellコードを実行させる手法
マルウェアStealC、Rhadamanthys(Windows向け)、Atomic(macOS向け)
脆弱性情報なし

vulnerability
2024-10-18 05:42:00

脆弱性

CVECVE-2024-44133
影響を受ける製品AppleのTransparency, Consent, and Control (TCC) frameworkを含むmacOS
脆弱性サマリAppleのmacOSにおける脆弱性「HM Surf」は、SafariブラウザディレクトリのTCC保護を削除し、設定ファイルを改ざんすることで、ユーザーの許可なしにデータにアクセスする
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-17 22:17:29

被害状況

事件発生日2024年9月2日から9月19日(一部サービスは10月3日まで)
被害者名Microsoftエンタ、Azure Logic Apps、Azure Healthcare APIs、Microsoft Sentinel、Azure Monitor、Azure Trusted Signing、Azure Virtual Desktop、Power Platformのユーザー
被害サマリログ収集のバグにより、重要なログデータが失われ、侵入や不正アクティビティを検知するために使われるセキュリティデータが欠落したことから、攻撃が検出されにくくなった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者はイランのハッカー、中国のハッカーなど国籍による特徴)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-10-17 21:00:27

被害状況

事件発生日2024年10月17日
被害者名ユーザー
被害サマリClickFixキャンペーンにより、ユーザーが偽のGoogle Meet会議ページに誘導され、情報窃取マルウェアが配信された
被害額不明(予想)

攻撃者

攻撃者名TA571やSlavic Nation Empire(SNE)、Scamquerteo
攻撃手法サマリClickFixキャンペーンを使用し、ソーシャルエンジニアリングが主要な手法となっている
マルウェアDarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig など
脆弱性不明
-------------------- 被害額は記事に記載がないため不明です。ユーザーが情報窃取マルウェアに感染する被害を考慮して算出しました。

incident
2024-10-17 18:21:35

被害状況

事件発生日2024年1月9日
被害者名SEC(米国証券取引委員会)のXアカウント
被害サマリSECのXアカウントがハッキングされ、Bitcoin ETFの承認が虚偽の投稿として行われた。
被害額不明

攻撃者

攻撃者名Eric Council(アラバマ州出身)と共犯者
攻撃手法サマリSIMスワップ攻撃
マルウェアなし
脆弱性不明

incident
2024-10-17 18:01:03

被害状況

事件発生日2024年10月17日
被害者名不明
被害サマリ北朝鮮のITプロフェッショナルが欧州や北米の企業に潜入し、データを盗み出し、それを漏洩しないための身代金を要求している。
被害額身代金として6桁の金額(予想)

攻撃者

攻撃者名北朝鮮のITプロフェッショナル
攻撃手法サマリ欧州や北米の企業にITプロフェッショナルを送り込み、データを窃取して身代金を要求。
マルウェア情報なし
脆弱性自身のアイデンティティを詐称し、ラップトップファームを利用して通信を偽装。

incident
2024-10-17 16:13:00

被害状況

事件発生日2023年末以降|不明
被害者名ウクライナ政府機関および不明なポーランド組織
被害サマリロシアのRomComが新しいSingleCamper RATを使用したサイバー攻撃
被害額情報なし(予想)

攻撃者

攻撃者名ロシアのRomCom
攻撃手法サマリ新しいSingleCamper RATを使用
マルウェアSingleCamper、ShadyHammock、DustyHammock、MeltingClaw、RustyClawなど
脆弱性情報なし

incident
2024-10-17 15:37:48

被害状況

事件発生日2024年9月6日
被害者名Boston Children's Health Physicians (BHCP)
被害サマリBianLian ransomwareグループによるサイバー攻撃で、患者や従業員の個人情報が流出。収集された情報には、氏名、社会保障番号、住所、生年月日、運転免許証番号、医療記録番号、健康保険情報、請求情報、治療情報などが含まれている。
被害額不明(予想)

攻撃者

攻撃者名BianLian ransomwareグループ(国籍:不明)
攻撃手法サマリ未公開
マルウェアBianLian ransomware
脆弱性不明

incident
2024-10-17 14:32:25

被害状況

事件発生日2024年6月13日
被害者名グローブ・ライフ
被害サマリ未公開データをもとに身元不明の脅迫者がグローブ・ライフに身代金を要求。
被害額被害額不明(予想)

攻撃者

攻撃者名国籍不明(身元不明の脅迫者)
攻撃手法サマリデータの盗難後、身代金要求
マルウェア不明
脆弱性不明

vulnerability
2024-10-17 14:02:12

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリクリティカルなKubernetes Image Builderの脆弱性が、VMにSSHルートアクセスを提供
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-10-17 13:54:00

被害状況

事件発生日2024年6月
被害者名30以上の組織
被害サマリCicada3301によるランサムウェア攻撃により、おそらく数百万ドルの損害が発生している
被害額数百万ドル(予想)

攻撃者

攻撃者名Cicada3301(個人またはグループ)
攻撃手法サマリマルウェアを用いたランサムウェア攻撃
マルウェアCicada3301によって使用されるRustベースのランサムウェア
脆弱性不明

incident
2024-10-17 10:15:00

被害状況

事件発生日2024年10月17日
被害者名不明
被害サマリSideWinder APTが中東とアフリカで多段階攻撃を実施。政府機関、軍事機関、インフラ企業、通信企業、金融機関、大学、石油取引企業などが標的に。
被害額(予想)

攻撃者

攻撃者名インドとの関連が疑われるSideWinder
攻撃手法サマリ多段階の感染チェーンを使用し、StealerBotという新しいポストエクスプロイテーションツールを配備。
マルウェアStealerBot
脆弱性CVE-2017-11882

incident
2024-10-17 09:03:00

被害状況

事件発生日2023年6月(詳細な日付不明)
被害者名Microsoftを含む米国および世界の政府機関、企業ネットワーク、およびインフラ
被害サマリ連邦検察官によると、匿名のスーダンの「強力なDDoSツール」を使用して、記録的な35,000件のDDoS攻撃を実行。病院を含む救急医療施設に対する攻撃も行われた。
被害額10百万ドル以上(データ漏洩を含む)

攻撃者

攻撃者名スーダン人の2人の兄弟、Ahmed Salah Yousif OmerとAlaa Salah Yusuuf Omer
攻撃手法サマリ分散型サービス拒否(DDoS)攻撃
マルウェア詳細不明
脆弱性詳細不明

vulnerability
2024-10-17 05:18:00

脆弱性

CVECVE-2024-9486
影響を受ける製品Kubernetes Image Builder
脆弱性サマリImage Builderを使用したVMイメージでデフォルトの資格情報が有効になっており、悪用されるとrootアクセスを得る可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-16 23:16:17

被害状況

事件発生日2024年10月16日
被害者名不明
被害サマリイランのハッカーが重要なインフラ組織に侵入し、資格情報やネットワークデータを収集し、サイバー攻撃のためにサイバー犯罪フォーラムで販売していた
被害額不明(予想)

攻撃者

攻撃者名イラン人ハッカー
攻撃手法サマリパスワードスプレー、マルチファクタ認証(MFA)疲労などの手法を使用
マルウェア不明
脆弱性MicrosoftのNetlogon特権昇格脆弱性(CVE-2020-1472)などの脆弱性を悪用

vulnerability
2024-10-16 22:12:50

脆弱性

CVEなし
影響を受ける製品ソフトウェア
脆弱性サマリ2023年にアクティブに悪用された脆弱性の70%はゼロデイであった
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-16 21:47:48

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリUSDoDが逮捕される、National Public Data侵害に関わる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-16 19:53:25

脆弱性

CVECVE-2024-28987
影響を受ける製品SolarWinds Web Help Desk (WHD)
脆弱性サマリハードコードされた資格情報による脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-16 18:36:34

被害状況

事件発生日2024年10月16日
被害者名Cloudflare、Microsoft、OpenAI、Cedars-Sinai Hospital など
被害サマリ35,000回以上のDDoS攻撃を実行したAnonymous Sudanが影響を及ぼし、サービスへのアクセス不能な状態を引き起こしました。一部の攻撃はプロロシアとプロパレスチナのメッセージに基づいて行われました。特にCedars-Sinai Hospitalへの攻撃では、システムに混乱を引き起こし、緊急サービスや患者を他の病院に転送させる事態が生じました。
被害額不明(予想)

攻撃者

攻撃者名セントーン(Sudanese)兄弟2名
攻撃手法サマリDDoS攻撃(通常のDDoS攻撃ではなく、Skynet BotnetやDCATなどのツールを使用)
マルウェアSkynet Botnet、DCAT(攻撃に使用されたツール)
脆弱性不明

vulnerability
2024-10-16 16:58:11

脆弱性

CVECVE-2024-9486
影響を受ける製品Kubernetes Image Builder version 0.1.37 およびそれ以前のバージョン
脆弱性サマリ暗号化されていないSSH接続によりVMに不正なアクセスを可能にする
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-16 16:21:00

被害状況

事件発生日2024年10月16日
被害者名不明
被害サマリEDRSilencerツールを悪用した攻撃により、エンドポイント検出および対応(EDR)ソリューションを欺き、マルウェアの活動を隠蔽する試みが確認された。
被害額不明(予想必要)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリEDRSilencerツールを用いて、EDRソフトウェアを無力化し、マルウェアの検出および除去をより困難にする手法
マルウェア不明
脆弱性不明

incident
2024-10-16 14:01:11

被害状況

事件発生日2024年10月16日
被害者名不明
被害サマリパスワード攻撃による組織のデータやシステムへの侵入
被害額不明(予想)

攻撃者

攻撃者名不明(ソーシャルエンジニアリングなどの手法を使用)
攻撃手法サマリパスワード攻撃、フィッシング、キーロガー、他
マルウェア不明
脆弱性不明

incident
2024-10-16 13:59:12

被害状況

事件発生日2024年5月
被害者名不明
被害サマリ北朝鮮ハッキンググループScarCruftによる大規模攻撃。RokRATマルウェアを使用し、データを不正に持ち出す。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮ハッキンググループScarCruft(別名:"APT37"または"RedEyes")
攻撃手法サマリInternet Explorerのゼロデイ脆弱性を悪用した広告からのマルウェア投入
マルウェアRokRAT
脆弱性Internet ExplorerのCVE-2024-38178

other
2024-10-16 13:23:00
  1. FIDO Allianceが新しいプロトコルを起草して、異なるプラットフォーム間でパスキーの転送を簡略化する。
  2. FIDO AllianceはCredential Exchange Protocol (CXP)とCredential Exchange Format (CXF)を開発している。
  3. これらの新しい仕様は、セキュアな形式でクレデンシャルを他のプロバイダに転送するための標準フォーマットを定義している。
  4. Amazonが175万人以上の顧客がパスキーを有効にしていることを明らかにし、パスキーの普及を進めている。
  5. パスキーがフィッシングに対して安全であり、認証方式を劇的に変えるようになっている。

other
2024-10-16 11:25:00
  1. AIの悪用から攻撃へ:AIのリスクと攻撃
  2. サイバー犯罪者とAI:現実とハイプ
  3. ハッカーが実際にAIをサイバー攻撃でどのように使用しているか
  4. AIを悪用するためのAI:GPTsの紹介
  5. AI攻撃とリスク

vulnerability
2024-10-16 10:50:00

脆弱性

CVECVE-2024-38178
影響を受ける製品Windows
脆弱性サマリWindowsのセキュリティ欠陥を利用したScarCruftによるRokRATマルウェアの拡散
重大度
RCE
攻撃観測
PoC公開なし

other
2024-10-16 09:28:00
  1. サイバー脅威インテリジェンスを収集するための5つの技術
  2. C2 IPアドレスでのピボット
  3. URLを使用して脅威アクターのインフラを公開
  4. 特定のMITRE TTPによって脅威を特定
  5. YARAルールを使用してサンプルを収集

incident
2024-10-16 07:20:00

被害状況

事件発生日2024年10月16日
被害者名不明
被害サマリブラジルを標的としたスピアフィッシング攻撃によりAstarothとして知られるバンキングマルウェアが再発見された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は難しいが、ウォーターマカラと呼ばれる脅威活動クラスターが追跡されている。
攻撃手法サマリ悪意のあるメールが公式な税務書類を模倣し、受信者をだましてZIPファイルの添付ファイルをダウンロードさせている。
マルウェアAstaroth(Guildma)
脆弱性mshta.exeを悪用した攻撃

vulnerability
2024-10-16 05:06:00

脆弱性

CVECVE-2024-9487
影響を受ける製品GitHub Enterprise Server (GHES)
脆弱性サマリSAMLシングルサインオン(SSO)における認証をバイパスし、不正なユーザーの追加とインスタンスへのアクセスを許可する可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-16 04:54:00

脆弱性

CVECVE-2024-28987
影響を受ける製品SolarWinds Web Help Desk (WHD) software
脆弱性サマリハードコードされた資格情報に関連する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-15 20:52:14
  1. Amazonは、1年前から静かに展開してきたパスキー(passkey)機能において、現在1億7500万人以上の顧客が利用していると発表
  2. パスキーは、バイオメトリックコントロールやPINに紐づくデジタル認証情報であり、電話、コンピュータ、USBセキュリティキーなどに保存される
  3. パスキーは、ユーザーの設備内に秘密鍵を安全に保存し、オンラインサービスは公開鍵のみを取得
  4. AmazonのパスキーはAWSやAudibleなどの他のサービスにも展開されており、FIDO連盟は異なるプラットフォームやパスワードマネージャー間でパスキーを移動できる新しい仕様を発表
  5. パスキーはユーザーのデバイスと紐づいているため、デバイス間やパスワードマネージャー間での移動はできない

other
2024-10-15 20:52:14
  1. Ciscoがハッキングフォーラムで売られていた窃取データの調査を実施
  2. OpenAIが脅威アクターがChatGPTを使用してマルウェアを作成していることを確認
  3. Google Playに200以上の悪意のあるアプリがあり、何百万回もダウンロードされている
  4. EDRSilencer赤チームツールがセキュリティを回避するために攻撃に使用されている
  5. Amazonは現在1億7500万人の顧客がパスキーを使用してログインしていることを発表

vulnerability
2024-10-15 20:08:54

脆弱性

CVEなし
影響を受ける製品'Sipulitie' dark web drugs market
脆弱性サマリFinland seizes servers of 'Sipultie' dark web drugs market
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-10-15 18:47:40

被害状況

事件発生日2024年10月15日
被害者名不明
被害サマリセキュリティツールの警告を無効化しようとする攻撃によって、セキュリティ製品が機能しなくなるリスクが発生
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者特定されず)
攻撃手法サマリEDRSilencerツールを使用し、セキュリティツールの動作を無効化して検知を回避
マルウェアEDRSilencer
脆弱性セキュリティツールの脆弱性を悪用

incident
2024-10-15 15:47:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroidバンキングトロイの新しいバリアントが発見され、デバイスのアンロックパターンやPINを盗むことが可能。被害者に偽のUIを提示して情報を収集。
被害額不明(予想)

攻撃者

攻撃者名不明(イタリアのサイバーセキュリティ企業Cleafyがトロイの新しいバリアントを公表)
攻撃手法サマリ新しいバリアントのTrickMoがデバイスのアンロックパターンやPINを盗むために偽UIを使用。
マルウェアTrickMo
脆弱性Androidのアクセシビリティサービスを悪用

incident
2024-10-15 15:20:00

被害状況

事件発生日不明
被害者名不明
被害サマリ新しいマルウェアキャンペーンが発生しました。DarkVision RATというリモートアクセスツールがPureCrypterローダーを使って配信されています。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリ新しいマルウェアキャンペーンでPureCrypterローダーを使ってDarkVision RATを配信しています。
マルウェアDarkVision RAT
脆弱性不明

vulnerability
2024-10-15 15:18:59

脆弱性

CVE[CVE番号|なし]
影響を受ける製品FIDO Alliance
脆弱性サマリFIDO提案により、プラットフォーム間でパスキーを安全に移動可能に
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-10-15 14:43:00

被害状況

事件発生日2024年10月15日
被害者名不明
被害サマリ北朝鮮の脅威行為者が、**FASTCash**という既知のマルウェアファミリーのLinuxバリアントを使用し、ATM強盗の一環として支払いスイッチを標的にして資金を盗み出していた。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名北朝鮮の脅威行為者
攻撃手法サマリUbuntu Linux 20.04向けの共有オブジェクトである"libMyFc.so"を用い、ISO 8583トランザクションメッセージを傍受・変更して不正な資金引き出しを開始する。
マルウェアFASTCash
脆弱性Linuxサーバー環境の検出能力の不足

vulnerability
2024-10-15 14:26:27

脆弱性

CVEなし
影響を受ける製品Google PlayにあるAndroidアプリ
脆弱性サマリGoogle Playで年間を通じて200以上の悪意あるアプリが配布され、累計で800万ダウンロードされた。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-15 11:00:00

脆弱性

CVECVE-2024-0519
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンにおけるメモリアクセスの問題
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-15 08:03:00

被害状況

事件発生日不明
被害者名中国政府、フランス、ドイツ、日本、全般のインターネットユーザー
被害サマリ中国のCVERCによりVolt Typhoonという脅威の存在を否定されたことから、米国およびその他のFive Eyes諸国が中国等に対してサイバー諜報活動を行っている疑いをかけられた。
被害額不明(予想)

攻撃者

攻撃者名中国に関連するサイバー諜報集団
攻撃手法サマリ政府や企業のネットワークにエッジデバイスを使い潜入し、ルーターやファイアウォールなどを組み込んでいる
マルウェアVersaMem
脆弱性Versa Directorの脆弱性(CVE-2024-39717)

incident
2024-10-15 06:43:00

被害状況

事件発生日2024年10月15日
被害者名不明
被害サマリCode-Signing証明書を盗まれたハイジャックローダー型マルウェアによる攻撃。情報窃取ツール「Lumma」をデプロイし、偽CAPTCHAページから悪意のあるペイロードをユーザーに誘導。
被害額不明(予想)

攻撃者

攻撃者名不明。ハイジャックローダー型マルウェアを利用する攻撃者。
攻撃手法サマリCode-Signing証明書を使用したハイジャックローダー型マルウェアの配布。
マルウェアHijack Loader、DOILoader、IDAT Loader、SHADOWLADDER、Lumma
脆弱性不明

vulnerability
2024-10-15 04:56:00

脆弱性

CVEなし
影響を受ける製品Jetpack WordPressプラグイン
脆弱性サマリJetpack WordPressプラグインにおいて、ログインしたユーザーがサイト上で他のユーザーが送信したフォームにアクセスできる重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-15 02:25:02

被害状況

事件発生日2024年6月10日
被害者名Cisco
被害サマリCiscoは脅威のアクターによって侵害され、大量の開発者データが盗まれました。盗まれたデータには、GitHubプロジェクト、GitLabプロジェクト、ソースコード、ハードコードされた資格情報、証明書、顧客情報、Ciscoの機密文書などが含まれています。
被害額不明(予想)

攻撃者

攻撃者名IntelBrokerとその仲間
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-10-14 22:15:49

被害状況

事件発生日2024年6月にVirusTotalに初めて報告
被害者名金融機関
被害サマリ北朝鮮のハッカーが新しいLinuxバージョンのFASTCashマルウェアを使用し、金融機関の支払いスイッチシステムを感染させ、不正な現金引き出しを行った。
被害額数十億ドルの被害をもたらす事例あり

攻撃者

攻撃者名北朝鮮のハッカーグループ 'Hidden Cobra'
攻撃手法サマリ金融機関の支払いスイッチサーバーにライブラリを注入し、ISO8583トランザクションメッセージを操作する
マルウェアFASTCash(Windows、AIX、Linuxバージョン)
脆弱性Ubuntu 22.04 LTSに対する脆弱性

脆弱性

CVEなし
影響を受ける製品FASTCash malware Linux variant
脆弱性サマリ新たに発見されたFASTCashマルウェアLinuxバリアントがATMから資金を盗む
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-14 19:30:30

脆弱性

CVEなし
影響を受ける製品Jetpack WordPress Plugin
脆弱性サマリJetpack WordPressプラグインには2016年以来存在する情報漏洩の深刻な脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-14 17:34:35

被害状況

事件発生日2024年10月14日
被害者名Androidユーザー
被害サマリTrickMoマルウェアによりAndroidのPINが盗まれる
被害額不明(予想)

攻撃者

攻撃者名特定されず(広範なサイバー犯罪コミュニティと関連)
攻撃手法サマリPhishingによる拡散
マルウェアTrickMo
脆弱性Android PIN情報の盗難

vulnerability
2024-10-14 15:43:14

脆弱性

CVEなし
影響を受ける製品Game Freak 開発の未発表ゲーム
脆弱性サマリGame Freakにサイバー攻撃があり、ソースコードや未発表ゲームの設計情報がオンラインで流出した
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-14 11:35:00

脆弱性

CVECVE-2024-8190, CVE-2024-8963, CVE-2024-9380, CVE-2024-29824
影響を受ける製品Ivanti Cloud Service Appliance (CSA), Ivanti Endpoint Manager (EPM)
脆弱性サマリIvanti CSAおよびEPMにおける脆弱性の悪用により、不正なアクセスや認証情報の取得などの悪意ある活動が行われた。
重大度CVE-2024-8190: 7.2, CVE-2024-8963: 9.4, CVE-2024-9380: 7.2, CVE-2024-29824: 未記載
RCECVE-2024-29824によるIvanti EPMのリモートコード実行が確認された。
攻撃観測Ivanti CSAの脆弱性が悪用されていることが確認された。
PoC公開不明

other
2024-10-14 11:09:00
  1. 実行時の可視性と保護を追加する
  2. 多層の検出戦略を使用する
  3. 脆弱性をインシデントデータと同じウィンドウで表示する
  4. アイデンティティを組み込んで"誰が"、"いつ"、"どのように"を理解する
  5. 文脈に基づいた干渉のためにさまざまな対応アクションを用意する

other
2024-10-14 11:08:00
  1. Python、npm、およびオープンソースエコシステムにおけるサプライチェーン攻撃がエントリーポイントを悪用
  2. Checkmarxの研究者によると、特定のコマンドが実行された際に悪意のあるコードを実行する可能性がある
  3. サプライチェーン攻撃は従来のセキュリティ対策をバイパスできる忍びやかで継続的な攻撃手法を提供
  4. エントリーポイント攻撃は、開発者が特定の機能をコマンドラインラッパーとして露出させたり、パッケージの機能を追加するためのプラグインを読み込むためのパッケージングメカニズムとして機能
  5. サプライチェーン攻撃に対する包括的なセキュリティ対策の開発が重要である

other
2024-10-14 10:43:00
  1. GoldenJackalがエアギャップシステムをハック
  2. MozillaがFirefoxの0-Day脆弱性を修正
  3. OpenAIが悪意ある操作を妨害
  4. FBIが不正操作を阻止するために偽の暗号を作成
  5. Gorilla Botnetが100カ国で30万件以上のDDoS攻撃を開始

vulnerability
2024-10-14 08:55:00

脆弱性

CVECVE-2024-40711
影響を受ける製品Veeam Backup & Replication
脆弱性サマリVeeam Backup & ReplicationのCVE-2024-40711により、未認証のリモートコード実行が可能となる。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-13 22:16:27
  1. GoogleがuBlock Originなどの拡張機能を将来ブロックする可能性があると警告
  2. GoogleはManifest V2拡張仕様の廃止を行う
  3. Chrome Web StoreはuBlock Originのサポート終了も示唆
  4. AlternativeであるHill's uBlock Original Liteなどへの切り替えを推奨
  5. Google Chrome上での警告はPrivaceやSecurityを保護するため

vulnerability
2024-10-13 14:17:27

脆弱性

CVECVE-2024-30088
影響を受ける製品Microsoft Windows
脆弱性サマリMicrosoft Windowsの脆弱性(CVE-2024-30088)を悪用して権限昇格を行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-13 09:40:00

被害状況

事件発生日2024年10月13日
被害者名U.A.Eおよび湾岸地域の組織
被害サマリOilRigとして知られるイランの脅威行為者が、Windows Kernelの特権昇格の脆弱性を悪用し、サイバー諜報活動を実施。Microsoft Exchangeサーバーを利用して資格情報を窃取し、CVE-2024-30088を含む脆弱性を悪用して特権昇格を行っていた。
被害額不明(予想)

攻撃者

攻撃者名OilRig、Earth Simnavaz、APT34、Crambus、Cobalt Gypsy、GreenBug、Hazel Sandstorm、Helix Kitten(いずれもイランの脅威行為者)
攻撃手法サマリMicrosoft Exchangeの脆弱性を悪用して資格情報を窃取し、CVE-2024-30088の特権昇格脆弱性を利用して侵入を行う。その他、ウェブシェルの展開や特権昇格の後にバックドアを送り込む手法を使用。
マルウェアSTEALHOOK
脆弱性CVE-2024-30088など

other
2024-10-12 15:25:36
  1. MicrosoftがWindows ServerにおいてPPTPとL2TPのVPNプロトコルを非推奨化
  2. 20年以上にわたりPPTPとL2TPが使用されていたが、セキュリティレベルの低下により非推奨化
  3. Microsoftは代わりにSSTPとIKEv2プロトコルを推奨
  4. SSTPのメリット:
    - SSL/TLS暗号化を使用して通信チャンネルを確保
    - ほとんどのファイアウォールとプロキシサーバを容易に通過
  5. IKEv2のメリット:
    - 強力な暗号化アルゴリズムと堅牢な認証メソッドをサポート
    - モバイルユーザ向けに効果的で、VPN接続を維持しながらネットワーク変更を可能に

incident
2024-10-12 14:09:19

被害状況

事件発生日2024年10月12日
被害者名OpenAI
被害サマリOpenAIのAI搭載チャットボットであるChatGPTが悪意あるサイバー活動に悪用され、マルウェアの開発や拡散、誤情報拡散、検出回避、スピアフィッシング攻撃が行われた。
被害額不明 (予想)

攻撃者

攻撃者名中国およびイランの脅威アクター
攻撃手法サマリChatGPTを使用してスクリプトの作成や脆弱性分析、攻撃計画の立案、ユーザーパスワードの盗み出し、Instagramスクレイピング、カスタムマルウェアの作成などを行った。
マルウェアRhadamanthys info-stealer, SugarGh0st RAT, Androidプラットフォーム向けのカスタムマルウェア
脆弱性不明

incident
2024-10-12 05:06:00

被害状況

事件発生日2024年10月12日
被害者名不明
被害サマリFBIが仮想通貨市場の広範な操作を暴くために自前の仮想通貨トークン「NexFundAI」を作成し、その関連で複数の個人や団体が逮捕および起訴された。
被害額不明

攻撃者

攻撃者名不明(アメリカ国内と国外の18人および団体が関与)
攻撃手法サマリ仮想通貨市場を操作するためにwash trading(取引の鮮明な操作)やpump-and-dump(操作的高騰)などの手法を使用
マルウェア不明
脆弱性不明

incident
2024-10-11 17:13:00

被害状況

事件発生日不明
被害者名保険業界および金融業界の標的
被害サマリGitHubを悪用した新しい税金をテーマにしたマルウェアキャンペーンが観測される
被害額不明(予想)

攻撃者

攻撃者名国籍不明の脅威アクター
攻撃手法サマリGitHubリンクを使用し、偽のコメントを添付して悪意のあるペイロードを提供
マルウェアRemcos RATおよびLuaベースのマルウェアローダ
脆弱性GitHubのインフラを悪用

incident
2024-10-11 16:27:40

被害状況

事件発生日2024年10月11日
被害者名Casio
被害サマリCasioはランサムウェア攻撃により顧客データが盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリF5 BIG-IPの未暗号化のpersistent cookieを悪用して、内部デバイスを特定し、攻撃対象とする
マルウェア不明
脆弱性不明

vulnerability
2024-10-11 16:27:40

脆弱性

CVEなし
影響を受ける製品F5 BIG-IPのLocal Traffic Manager (LTM) モジュール
脆弱性サマリF5 BIG-IPの未暗号化の持続的なクッキーが悪用され、内部ネットワーク上の他のデバイスを特定およびターゲット化
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-11 14:46:20

脆弱性

CVEなし
影響を受ける製品Casio
脆弱性サマリCasioがランサムウェア攻撃を受け、顧客データが盗まれたことを確認
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-11 11:00:00
  1. ハイブリッドパスワード攻撃はどのように機能し、それに対抗する方法について
  2. ハイブリッド攻撃の混合アプローチ
  3. 一般的なパスワード攻撃の種類
  4. ハイブリッドパスワード攻撃に対する防衛方法
  5. ハイブリッド脅威に対する強力なパスワードポリシー

vulnerability
2024-10-11 08:34:00

脆弱性

CVE[CVE番号|CVE-なし]
影響を受ける製品F5 BIG-IP Local Traffic Manager (LTM) module
脆弱性サマリF5 BIG-IPの未暗号化の持続的クッキーを利用してネットワークの探査を行う脅威アクターがいることをCISAが警告
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-11 06:29:00

脆弱性

CVECVE-2024-9164
影響を受ける製品GitLab Community Edition (CE) と Enterprise Edition (EE)
脆弱性サマリGitLabのCI/CDパイプラインを任意のブランチで実行できる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-11 06:01:00

被害状況

事件発生日2022年末
被害者名Bohemia and Cannabia ダークウェブマーケット
被害サマリ世界最大かつ最長のダークウェブマーケット。違法商品、薬物、サイバー犯罪サービスを取り扱っていた。
被害額12,000万ユーロ(推定)

攻撃者

攻撃者名不明(オランダとアイルランドの犯行が明らか)
攻撃手法サマリマーケットプラットフォームの運営中止に至る不正な活動
マルウェア不明
脆弱性不明

vulnerability
2024-10-10 22:13:22

被害状況

事件発生日2024年10月10日
被害者名ウクライナのVPNオペレータ
被害サマリウクライナのVPNオペレータがロシアへのアクセスを可能にする巨大なVPNサービスを運営していた
被害額不明(調査中)

攻撃者

攻撃者名ウクライナの自称ハッカー
攻撃手法サマリ制裁に違反するVPNサービスを提供
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品VPNサービス
脆弱性サマリウクライナのVPNオペレータが違法なVPNサービスを提供
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-10-10 22:07:31

被害状況

事件発生日2024年10月10日
被害者名不明
被害サマリ脆弱性(CVE-2024-40711)を悪用したRCE攻撃により、アキラとフォグランサムウェアによる攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴不明)
攻撃手法サマリ脆弱性(CVE-2024-40711)のRCEを悪用し、アキラとフォグランサムウェアを使用
マルウェアアキラランサムウェア、フォグランサムウェア
脆弱性CVE-2024-40711
--------------------

vulnerability
2024-10-10 18:57:38

脆弱性

CVEなし
影響を受ける製品Marriott InternationalおよびStarwood Hotels
脆弱性サマリMarriott InternationalおよびStarwood Hotelsにおける複数のデータ侵害
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-10-10 18:49:36

脆弱性

CVECVE-2022-27924, CVE-2023-42793
影響を受ける製品Zimbra、JetBrains TeamCity
脆弱性サマリSVRによるAPT29ハッカーによるZimbraとJetBrains TeamCityサーバーへの大規模な攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-10 16:50:39

被害状況

事件発生日2024年8月17日から19日
被害者名Fidelity Investmentsの77,099人の顧客
被害サマリ個人情報が漏洩。名前や他の個人識別子が含まれる(漏洩した情報にはアクセスされたが、Fidelityアカウントには関与なし)。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ不特定
マルウェア不明
脆弱性不明

other
2024-10-10 16:00:47
  1. SQLサーバーでエラーが発生しました
  2. IPS Community Suiteとは関係なく、SQLサーバーに問題があります
  3. ホストに連絡し、上記に表示されているメッセージをコピーしてください

incident
2024-10-10 15:18:01

被害状況

事件発生日2024年10月10日
被害者名Microsoft Outlookユーザー
被害サマリMicrosoft Outlookのバグにより、デスクトップアプリがクラッシュし、高いシステムリソースを使用し、ユーザーがアカウントにログインできない状況が発生。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-10-10 15:12:51

脆弱性

CVECVE-2024-9164
影響を受ける製品GitLab EE versions 12.5 〜 17.4.1
脆弱性サマリ不正ユーザーがリポジトリの任意のブランチでCI/CDパイプラインをトリガーできる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-10 13:27:00

被害状況

事件発生日2024年10月10日
被害者名OpenAI
被害サマリOpenAIのプラットフォームを悪用し、20以上のオペレーションと欺瞞的ネットワークが世界中で活動。マルウェアのデバッグ、ウェブサイト用の記事執筏、ソーシャルメディアアカウントの伝記生成、AI生成のプロフィール画像の作成など。
被害額不明(予想)

攻撃者

攻撃者名不明(SweetSpecter、Cyber Av3ngers、Storm-0817などのグループが特定されている)
攻撃手法サマリOpenAIのサービスを悪用して、様々な攻撃活動を行っていた。中国ベースのSweetSpecterはLLMに基づく偵察や脆弱性調査、イランのCyber Av3ngersはプログラマブルロジックコントローラーについて研究を行っていた。
マルウェアSugarGh0st RAT、Androidマルウェアなど
脆弱性不明

vulnerability
2024-10-10 12:10:00

脆弱性

CVECVE-2024-9441
影響を受ける製品Nortek Linear eMerge E3 Access Control 0.32-03i, 0.32-04m, 0.32-05p, 0.32-05z, 0.32-07p, 0.32-07e, 0.32-08e, 0.32-08f, 0.32-09c, 1.00.05, 1.00.07
脆弱性サマリ暗号OSコマンドの実行を可能にする未修正の致命的な脆弱性
重大度
RCE不明
攻撃観測
PoC公開

other
2024-10-10 11:00:00
  1. セキュリティオペレーションセンターアナリストの燃え尽きを防ぐためには、積極的な措置を取る必要がある。
  2. 自動化されたアラートの分類と調査は重要であり、AIが重要な役割を果たしている。
  3. アナリストの作業の性質を変えることは重要で、Agentic AIの活用が効果的である。
  4. 応答の自動化を導入することで、アナリストのストレスを軽減し、効率的な対応を可能にする。
  5. ツールの統合を高めることで、SOCアナリストの複雑さを減らし、効率を向上させる。

other
2024-10-10 07:18:00
  1. サイバー犯罪者がUnicodeを使用して電子商取引プラットフォームにモンゴルのスキマーを隠す
  2. 2024年10月10日にサイバー犯罪/マルウェアのリーヴィエ・ラクシュマナンが記事を掲載
  3. このスキマーはJavaScriptの機能を活用して、電子商取引のチェックアウトや管理ページで入力された機密情報を盗む目的で設計されている
  4. スキマーは、外部サーバーから実際のペイロードを取得するために侵害サイトのインラインスクリプトとして現れ、また、Webブラウザの開発者ツールが開かれると特定の機能を無効にすることで分析やデバッグの試みを回避する
  5. サイトに含まれているコードの難読化技術や使用されている技術に関して、専門家は新しい技術には見えるかもしれないが、それは新しいものではなく、難読化されているように見せかけるために古いテクニックを使用している

vulnerability
2024-10-10 05:44:00

脆弱性

CVECVE-2024-23113
影響を受ける製品FortiOS, FortiPAM, FortiProxy, FortiWeb
脆弱性サマリ外部制御形式文字列の脆弱性により、リモート未認証攻撃者が特別に作成したリクエストを介して任意のコードまたはコマンドを実行できる可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-10 04:24:00

脆弱性

CVECVE-2024-9680
影響を受ける製品FirefoxとFirefox Extended Support Release (ESR)
脆弱性サマリAnimation timelinesのuse-after-freeバグ
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-09 22:22:20

被害状況

事件発生日2024年10月9日
被害者名Internet Archiveのユーザー
被害サマリInternet Archiveの"The Wayback Machine"がデータ侵害を受け、ユーザー認証データベース(3,100万件のレコード)が流出。
被害額不明(予想)

攻撃者

攻撃者名不明(BlackMeta hacktivist groupによるDDoS攻撃も同時発生)
攻撃手法サマリ不正アクセスとデータ侵害
マルウェア不明
脆弱性不明

incident
2024-10-09 22:07:58

被害状況

事件発生日2024年10月9日
被害者名Fortinet社とその製品ユーザー
被害サマリCVE-2024-23113というFortiOSの重要な脆弱性が悪用され、未修正のデバイスで不正なコマンドや任意のコードを実行される可能性がある。この脆弱性は簡易な攻撃であり、ユーザーの介入は不要とされる。
被害額不明(予想)

攻撃者

攻撃者名国籍や具体的な情報は不明
攻撃手法サマリfgfmdデーモンに対して外部から制御可能なフォーマット文字列を引数として使用し、未認証の攻撃者がコマンドや任意のコードを実行できる手法
マルウェア特定されていない
脆弱性CVE-2024-23113

vulnerability
2024-10-09 21:22:31

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ28,000人のウクライナ、ロシア、トルコなどで暗号通貨を盗むマルウェアキャンペーンに感染
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-09 18:59:00

脆弱性

CVECVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467
影響を受ける製品Palo Alto Networks Expedition
脆弱性サマリPalo Alto Networks Expeditionにおける複数の脆弱性。攻撃者がPAN-OSファイアウォールを乗っ取る可能性あり。
重大度
RCE
攻撃観測なし
PoC公開有(CVE-2024-5910とCVE-2024-9464脆弱性のPoCが公開されている)

vulnerability
2024-10-09 17:34:56

脆弱性

CVECVE-2024-9680
影響を受ける製品Firefox
脆弱性サマリFirefoxのWeb Animations API内のAnimation timelinesにあるuse-after-free脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-09 17:00:00
  1. Googleは、GASAとDNS RFと提携して、オンライン詐欺対策に取り組む
  2. 提携名はGlobal Signal Exchange (GSE)で、詐欺や不正行為のリアルタイムインサイトを作成する
  3. GSEは異なるデータソースからの脅威シグナルをプールし、サイバー犯罪の立案者についてより多くの可視性を創出することを目指している
  4. Googleは、不正業者のURL 10万以上と100万以上の詐欺シグナルを提供し、他の製品からのデータも提供する意向である
  5. Googleは、業界、ビジネス、市民社会、政府の間で強力な協力が必要であると述べ、Cross-Account Protectionを用いて32億ユーザーを保護していることも明らかにした

other
2024-10-09 16:44:20
  1. Microsoftが2024年10月のパッチTuesdayで5つのゼロデイ脆弱性と118の欠陥を修正
  2. ロシアとトルコで違法コンテンツ拡散のためにDiscordがブロックされる
  3. Ivantiが攻撃で利用されている3つの追加CSAゼロデイに警告
  4. ヨーロッパ政府のエアギャップシステムがカスタムマルウェアを使用して侵害される
  5. MicrosoftがWordのバグを修正し、保存時に文書が削除される問題を解決

other
2024-10-09 16:07:19
  1. SIEMとXDRは、現代の脅威に対抗するためのセキュリティソリューションの一環として重要であり、組織のインフラ全体での可視性、脅威の検出、インシデントへの対応を提供している。
  2. SIEMは、様々なソースからのログデータを収集・分析し、セキュリティインシデントや異常な振る舞いを検出する。これにより、脆弱性に対処する前に問題を特定できる。
  3. XDRは、SIEMの機能を拡張し、エンドポイント、クラウド環境、ネットワークなど、組織のITインフラの複数の層で強化された脅威の検出と対応を提供する。
  4. オープンソースのSIEMとXDRを活用することで、費用対効果が向上し、拡張性や柔軟性が増し、透明性が確保される。
  5. WazuhはSIEMとXDR機能を提供する無料のオープンソースセキュリティプラットフォームであり、マルウェアの回避戦略やランサムウェア攻撃など、様々な攻撃に対処できる。

incident
2024-10-09 15:53:33

被害状況

事件発生日2024年9月14日
被害者名Dr.Web(ロシアのセキュリティ企業)
被害サマリ10テラバイトのデータが漏洩した。預言されたRansom要求に対して、Dr.Webは支払わず、ユーザーデータは影響を受けていないと主張。
被害額不明(予想)

攻撃者

攻撃者名プロウクライナ系のハクティビスト(DumpForums等)
攻撃手法サマリDr.Webの開発システムへのアクセスを得て、10テラバイトのデータを盗み出した。
マルウェア特定なし
脆弱性特定なし

vulnerability
2024-10-09 15:33:00

脆弱性

CVECVE-2022-2970, CVE-2022-2971, CVE-2022-2972, CVE-2022-2973, CVE-2022-38138, CVE-2015-6574
影響を受ける製品MZ Automation's libIEC61850 libraryとTriangle MicroWorks' TMW IEC 61850 library, Siemens SIPROTEC 5 IED
脆弱性サマリManufacturing Message Specification (MMS) プロトコルの実装で複数の脆弱性が発見され、これにより産業環境に重大な影響がもたらされる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-09 15:23:57

被害状況

事件発生日2024年6月27日
被害者名Bohemia/Cannabiaダークウェブマーケットの管理者
被害サマリBohemia/Cannabiaは広告掲載や分散型サービス拒否(DDoS)攻撃を行うダークウェブマーケットであり、14,000件以上の取引が行われ、約5,000万ユーロ(約5億4700万円)の利益を得たとされる。
被害額8百万ユーロ(約8.77億円)

攻撃者

攻撃者名不明(処罰対象者は多数逮捕されている)
攻撃手法サマリデュアルダークウェブマーケットを運営し、顧客からの預かり金を持ち逃げした「exit scam」が行われた。
マルウェア不明
脆弱性不明

incident
2024-10-09 13:37:34

被害状況

事件発生日2024年10月8日
被害者名Discordユーザー(ロシアおよびトルコ)
被害サマリDiscordが違法活動のためにロシアとトルコでブロックされた。ロシアではテロや過激派組織の勧誘、麻薬売買、違法情報の掲載の防止が主な理由。トルコでは児童虐待やわいせつコンテンツの事件が関連している。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:ロシア、トルコ)
攻撃手法サマリ違法コンテンツの拡散
マルウェア不明
脆弱性不明

incident
2024-10-09 13:33:00

被害状況

事件発生日2024年10月9日
被害者名技術業界の求職者(被害者個人名は不明)
被害サマリ北朝鮮関連の脅威行為者が、偽の面接を通じて開発者を標的にして、BeaverTailおよびInvisibleFerretとして追跡される既知マルウェアファミリーの最新バージョンを提供し、機密情報を盗み出している。
被害額被害額は不明(予想)

攻撃者

攻撃者名北朝鮮関連の脅威行為者
攻撃手法サマリ偽の面接を通じて開発者を誘い、マルウェアをダウンロードおよびインストールさせる。
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

other
2024-10-09 11:00:00
  1. Social media accounts are crucial for a brand's identity and reputation, but many organizations overlook social media account security.
  2. Social media platforms like Facebook, Instagram, and LinkedIn have two layers of access: the public-facing page and the advertising account.
  3. Risks of social media breaches include unauthorized users making changes, poor governance leading to finger-pointing, and mismanagement of ad accounts.
  4. Using SaaS Security Posture Management (SSPM) tools can help mitigate social media risks by providing visibility, control, and protection for social media accounts.
  5. Monitoring social media accounts enables companies to control posting, engagement, monitor agencies, manage marketing resources, and audit account activity for security.

vulnerability
2024-10-09 06:53:00

脆弱性

CVECVE-2024-43572, CVE-2024-43573, CVE-2024-43583, CVE-2024-20659, CVE-2024-6197
影響を受ける製品Microsoft Management Console, Windows MSHTML Platform, Winlogon, Windows Hyper-V, Open Source Curl
脆弱性サマリマイクロソフトのソフトウェア全体に合わせて合計118の脆弱性を修正するセキュリティアップデートがリリースされた。その内2つの脆弱性が野外で活発に悪用されている。
重大度3つがCritical、113がImportant、2がModerate
RCECVE-2024-43572とCVE-2024-43573にはRCEが存在する
攻撃観測CVE-2024-43572とCVE-2024-43573が野外で活発に悪用されている
PoC公開不明

incident
2024-10-09 04:22:00

被害状況

事件発生日不明
被害者名不明
被害サマリ企業のビジネスメール妨害攻撃で、金融詐欺、データ漏洩、他のデバイスへの横展開が発生
被害額不明(予想)

攻撃者

攻撃者名国籍やグループなど不明
攻撃手法サマリ企業環境で広く使用されるSharePoint、OneDrive、Dropboxなどの正規のファイルホスティングサービスを悪用
マルウェア不明
脆弱性不明

vulnerability
2024-10-08 21:48:36

脆弱性

CVECVE-2024-47176
影響を受ける製品Linux, UNIX servers with CUPS-browsed services
脆弱性サマリCUPS RCE flawを突かれる可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-08 21:12:34

被害状況

事件発生日2024年10月8日
被害者名Microsoft Windows 11 22H2および21H2の利用者
被害サマリMicrosoftがWindows 11 22H2および21H2の一部エディションの保守期限が終了したことにより、これらのエディションのデバイスは最新のセキュリティ脅威からの保護を含む月次セキュリティとプレビュー更新プログラムを受信しなくなる。
被害額不明(被害発生なし)

攻撃者

攻撃者名不明(Microsoftによる情報提供)
攻撃手法サマリ情報提供なし
マルウェア不明
脆弱性不明

vulnerability
2024-10-08 20:27:36

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMamba 2FAによるMicrosoft 365アカウントへの攻撃
重大度
RCE
攻撃観測
PoC公開

other
2024-10-08 19:08:06
  1. AT&T、Verizonが報告された情報によると、米国政府の盗聴プラットフォームを標的とするハッキングを受けている。
  2. マイクロソフトは、Windowsサーバーアップデート後にリモートデスクトップの問題を解消するためのアップデートをリリース。
  3. ComcastとTruist Bankの顧客がFBCSのデータ侵害に巻き込まれている。
  4. マイクロソフトは、2024年10月のパッチ更新で5つのゼロデイを修正。
  5. アメリカンウォーターは、サイバー攻撃を受けた後にオンラインサービスを停止。

other
2024-10-08 18:16:37
  1. American Water shuts down online services after cyberattack
  2. Russia arrests US-sanctioned Cryptex founder, 95 other linked suspects
  3. Comcast and Truist Bank customers caught up in FBCS data breach
  4. AT&T, Verizon reportedly hacked to target US govt wiretapping platform
  5. Microsoft October 2024 Patch Tuesday fixes 5 zero-days, 118 flaws

other
2024-10-08 17:44:00
  1. MicrosoftがWindows 11向けのKB5044284とKB5044285の累積更新をリリース
  2. 更新には2024年10月のセキュリティアップデートが含まれ、27件のバグとパフォーマンスの問題が解決されている
  3. Windows 11ユーザーはStart > Settings > Windows Updateからインストール可能
  4. KB5044284更新では13件の修正と変更が含まれており、Remote Desktop Gateway Serviceの問題などが修正されている
  5. KB5044285更新には14の改善とバグ修正が含まれ、Edgeやタスクマネージャーのフリーズ問題などが解決されている

other
2024-10-08 17:23:54
  1. アメリカの水がサイバー攻撃の後にオンラインサービスを終了
  2. ロシアが米国に制裁を受けたCryptexの創設者と95人の関係者を逮捕
  3. ComcastとTruist Bankの顧客がFBCSデータ侵害に巻き込まれる
  4. AT&TとVerizonが米国政府の盗聴プラットフォームを狙ったハッキングを報告
  5. Ivantiが攻撃で悪用される3つのCSAゼロデイに警告

vulnerability
2024-10-08 16:38:00

脆弱性

CVECVE-2024-9379, CVE-2024-9380, CVE-2024-9381
影響を受ける製品Ivanti Cloud Service Appliance (CSA)
脆弱性サマリCSAの3つの脆弱性が積極的に悪用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-08 16:26:00

脆弱性

CVEなし
影響を受ける製品ゲームチートを探しているユーザー
脆弱性サマリLuaベースのマルウェアによってゲームチートを探しているユーザーが騙される
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-08 16:05:56

脆弱性

CVEなし
影響を受ける製品Ivanti Cloud Services Appliance (CSA)
脆弱性サマリCloud Services Appliance (CSA)における3つのZero-Day脆弱性が攻撃で活用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-08 15:54:19

被害状況

事件発生日不明
被害者名欧州政府機関
被害サマリGoldenJackalというAPTハッキンググループがカスタムのマルウェアを使用し、欧州のエアギャップシステムに侵入し、機密データ(メール、暗号鍵、画像、アーカイブ、文書)を盗み出した。
被害額不明

攻撃者

攻撃者名GoldenJackal(国籍不明)
攻撃手法サマリGoldenJackalはカスタムのツールセットを使用し、USBドライブを介してエアギャップコンピュータにマルウェアを侵入させ、ファイルや機密情報を盗む。
マルウェアGoldenDealer, GoldenHowl, GoldenRobo, GoldenAce, GoldenUsbCopy, GoldenUsbGo, GoldenBlacklist, GoldenPyBlacklist, GoldenMailer, GoldenDrive
脆弱性不明

vulnerability
2024-10-08 15:54:19

脆弱性

CVEなし
影響を受ける製品European government air-gapped systems
脆弱性サマリ欧州政府のエアギャップシステムがカスタムマルウェアを使用して侵害された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-08 13:35:04

脆弱性

CVEなし
影響を受ける製品Casio IT systems
脆弱性サマリIT systems failure after weekend network breach
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-10-08 11:17:00

被害状況

事件発生日2024年6月から8月(特定日付不明)
被害者名ロシア政府機関、請負業者、産業企業
被害サマリロシア政府機関、請負業者、産業企業がAwaken Likho(Core Werewolf、PseudoGamaredonとも呼ばれる)によるサイバー攻撃の標的となり、機密情報やシステムへの遠隔アクセスが行われた。
被害額被害額(予想):不明

攻撃者

攻撃者名Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho
攻撃手法サマリ主にスピアフィッシング攻撃を使用。悪意のある実行可能ファイルをMicrosoft WordやPDFドキュメントと偽装して配布し、ダブル拡張子(例:"doc.exe"、".docx.exe"、".pdf.exe")を付けている。
マルウェアUltraVNC、MeshAgent
脆弱性不明

other
2024-10-08 10:58:00
  1. イーブルツインチェックアウトページに関する新しい事例研究
  2. オンラインショッピングの見えない脅威
  3. イーブルツイン攻撃の解剖学
  4. データ窃盗
  5. ウェブサイトがどのように侵害されるか

other
2024-10-08 10:10:00
  1. AIを活用したアイデンティティの価値
    • AIは、リスクを減らしセキュリティを向上させることで、運用効率を向上
    • サイバーレジリエンスを確保し目標を達成できる
    • 規制順守を確保することでアジャイルかつ安全なアクセスを実現
  2. AIと統一されたアイデンティティ
    • 攻撃を防ぎアクセスの異常を修正するために必要な情報を提供
    • AIは、統一されたアイデンティティ面で応用が可能であり、ビジネス目標を満たすために共生的に機能する
  3. 実践におけるAIを活用したアイデンティティ
    • AI技術を適切に応用することで、アクセスエラーを軽減し、アイデンティティに焦点を当てたサイバー攻撃に対処
    • アタックのシグナルを特定し、データの持ち出しイベントを指し示す行動の異常などを検出
  4. リスク検知のためのアイデンティティガバナンスと管理(IGA)
    • Safeguardは、「Random Forests」と呼ばれるAIモデルを使用し、データを分析して行動の異常を特定し、攻撃を自動化
    • Human operatorsがダッシュボードでAI生成の情報を解釈・意思決定し、サイバーセキュリティスキルのバリアを下げる
  5. 権限管理
    • AIを使用してチームの役割ポリシーを最適化し、組織全体でアクセス要件を正確に洞察するために、権限管理を自動化
    • AIを使用したアイデンティティセキュリティのさまざまな側面を強化・促進するために、One IdentityがAIモデルを利用

vulnerability
2024-10-08 09:21:00

脆弱性

CVEなし
影響を受ける製品GoldenJackalのマルウェアツールセット
脆弱性サマリGoldenJackalによるエアギャップシステムへの侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-08 09:15:31

脆弱性

CVEなし
影響を受ける製品Microsoft Edge
脆弱性サマリCopilot Visionが不正確に動作する可能性
重大度不明
RCEなし
攻撃観測不明
PoC公開不明

incident
2024-10-08 05:49:00

被害状況

事件発生日2024年10月7日
被害者名ロシア国営メディア会社VGTRK
被害サマリウクライナのハッカーグループがロシアの国営テレビ局にサイバー攻撃を行い、全てのサーバーおよびバックアップを消去された。
被害額(予想)

攻撃者

攻撃者名ウクライナのハッカーグループ「Sudo rm-RF」
攻撃手法サマリ大規模なサイバー攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-10-08 04:07:00

脆弱性

CVECVE-2024-43047
影響を受ける製品Qualcomm製品(DSP Service)
脆弱性サマリDSPサービスのユーザー・アフター・フリー・バグにより、HLOSメモリーのメモリー・マップを維持しながらメモリーの破損が発生する可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-10-07 22:52:45

被害状況

事件発生日2024年9月20日 - 9月22日
被害者名MoneyGram
被害サマリ脅威アクターが顧客情報と取引データを盗み、5日間停止を引き起こしたサイバー攻撃
被害額(予想)

攻撃者

攻撃者名不明(ソーシャル・エンジニアリング攻撃による)
攻撃手法サマリITサポートデスクで社員をなりすましてネットワークへアクセス
マルウェア不明
脆弱性不明

vulnerability
2024-10-07 22:12:37

脆弱性

CVEなし
影響を受ける製品ADT
脆弱性サマリADTが第2のデータ漏洩を発表、流出された従業員アカウントデータ
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-10-07 21:48:33

被害状況

事件発生日2024年10月5日
被害者名LEGOの公式ウェブサイト
被害サマリLEGOのウェブサイトが一時的にハッキングされ、偽のLEGOトークンを購入できるようにする仮想通貨詐欺が行われた。
被害額数百ドル(予想)

攻撃者

攻撃者名攻撃者不明
攻撃手法サマリLEGOのウェブサイトをハッキングし、仮想通貨詐欺を宣伝
マルウェア不明
脆弱性不明

incident
2024-10-07 21:10:24

被害状況

事件発生日2022年3月
被害者名情報流出被害者(特定されていない)
被害サマリRaccoon Stealerマルウェアによって感染装置から広範囲の情報が盗まれた。被害に遭ったアプリケーションには、ブラウザの資格情報、仮想通貨ウォレット、クレジットカード情報、メールデータなどが含まれる。
被害額50,000,000以上の個々の資格情報や識別情報(電子メールアドレス、銀行口座、仮想通貨アドレス、クレジットカード番号など)が盗まれ、犯罪者によって使用されたことが特定されている。米国はまだ全ての盗まれたデータを保有していないとしており、調査を継続している(予想)

攻撃者

攻撃者名ウクライナ人マーク・ソコロフスキー
攻撃手法サマリRaccoon Stealerマルウェアの運営に関与
マルウェアRaccoon Stealer
脆弱性不明

incident
2024-10-07 20:11:06

被害状況

事件発生日2024年10月7日
被害者名Microsoft Wordユーザー
被害サマリMicrosoft Wordのバグにより一部の文書が保存されず削除される
被害額不明(被害額情報は提供されていないため、予想して算出)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft Wordのバグを悪用
マルウェア不明
脆弱性Microsoft Word for Microsoft 365 version 2409, build 18025.20104に存在するバグ

vulnerability
2024-10-07 18:30:40

脆弱性

CVECVE-2024-43047
影響を受ける製品Qualcommのチップセット
脆弱性サマリQualcommのDigital Signal Processor (DSP)サービスに存在するゼロデイ脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-10-07 17:29:24

脆弱性

CVEなし
影響を受ける製品American Waterのオンラインサービス
脆弱性サマリサービス停止およびサイバー攻撃の影響
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-10-07 14:51:04

脆弱性

CVEなし
影響を受ける製品Zimbra
脆弱性サマリZimbraのRCE脆弱性を悪用し、メールを使用してバックドアを設置
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-07 14:02:12
  1. Microsoft warns of Windows 11 24H2 gaming performance issues
  2. Critical Zimbra RCE flaw exploited to backdoor servers using emails
  3. Fake browser updates spread updated WarmCookie malware
  4. Microsoft Office 2024 now available for Windows and macOS users
  5. Hybrid Analysis Bolstered by Criminal IP’s Comprehensive Domain Intelligence

vulnerability
2024-10-07 11:25:00

脆弱性

CVEなし
影響を受ける製品APIとボット
脆弱性サマリ脆弱もしくはセキュリティの影響を受けたAPIとボットによる攻撃がビジネスに年間94億〜186億ドルの損失をもたらしている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-10-07 10:05:00
  1. パスワードレス認証の増加とインターフェースの利便性向上に伴うデータセキュリティへの需要増加
  2. 伝統的なパスワードベースのシステムは保護を提供するが、フィッシングやアイデンティティ盗難などの脅威にさらされやすい
  3. パスワードレスメソッド(生体認証、スマートカード、多要素認証)はデータセキュリティとユーザー満足を重視
  4. MFA(多要素認証)はセキュリティの重要な層として機能し、強化された保護を提供
  5. 新興パスワードレス技術の文脈におけるパスワードの持続的な重要性

vulnerability
2024-10-07 09:59:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ新しい Gorilla ボットネットが 100 カ国で 30 万以上の DDoS 攻撃を開始
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-07 09:30:00

脆弱性

CVECVE-2024-47561
影響を受ける製品Apache Avro Java Software Development Kit
脆弱性サマリApache Avro Java SDKにおける重大な脆弱性が開示され、悪意のあるコードの実行を許す。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-07 09:16:00

被害状況

事件発生日不明
被害者名不明
被害サマリロシアのEvil Corpメンバーが関与したLockBitランサムウェア攻撃により、16名が制裁を受ける。他にも、100以上のロシアのハッカードメインがDoJとMicrosoftによって差し押さえられた。
被害額不明(予想)

攻撃者

攻撃者名LockBit(Bitwise Spider)ランサムウェア運営者とEvil Corpサイバー犯罪グループの一員とされるロシア国籍者
攻撃手法サマリDoJとMicrosoftによるロシアのハッカードメイン差し押さえおよびLockBitランサムウェア作戦の中止
マルウェアLockBit(Bitwise Spider)
脆弱性不明

other
2024-10-07 09:15:00
  1. Googleがインドで危険なAndroidアプリのサイドローディングを自動的にブロックする新しいセキュリティイニシアチブを実施することを発表
  2. この取り組みは、シンガポール、タイ、ブラジルでも同様のテストを実施した後にインドで開始される
  3. この試行は、ユーザーがGoogle Playストア以外のソースから悪意のあるアプリをインストールしようとした際に、ユーザーを保護することを目的としている
  4. サインアップ時に、アプリが通常悪用される許可を自動的にブロックする高度な詐欺防止機能を導入
  5. Google Playサービスを実行しているすべてのAndroidデバイスに段階的に展開される予定であり、開発者にはアプリの要求許可を見直すよう促している

other
2024-10-07 06:32:00
  1. 欧州連合の裁判所、メタの個人Facebookデータのターゲット広告利用を制限
  2. 2024年10月7日、Ravie Lakshmananが報道
  3. 裁判所は、ユーザーが広告目的で自分の情報の使用に同意していても、Meta PlatformsはFacebookから収集した個人データの使用を制限しなければならないと判決
  4. GDPRのデータ最小化要件に準拠するために、ソーシャルネットワークはユーザーの個人データを広告ターゲティングのために無期限に使用することはできないと判決
  5. 訴訟は、個人のセクシャルオリエンテーションに基づいたパーソナライズされた広告を投稿したとして、プライバシー活動家であるMaximilian "Max" Schrems(noybの共同設立者)が2014年に提起

incident
2024-10-06 15:12:23

被害状況

事件発生日2024年2月14日から2月26日
被害者名Comcast Cable Communications(コムキャストケーブルコミュニケーションズ)、Truist Bank(トゥルイストバンク)の顧客
被害サマリFinancial Business and Consumer Solutions(FBCS)によるデータ侵害により、顧客の氏名、社会保障番号、生年月日、口座情報、運転免許番号やIDカードなどが漏洩
被害額不明(顧客4.2百万人の情報が漏えい)

攻撃者

攻撃者名不明(FBCSのネットワークに侵入した脅威行為者)
攻撃手法サマリ不正ファイルのダウンロードを通じて顧客データを入手
マルウェア不明
脆弱性不明

vulnerability
2024-10-06 14:17:27

脆弱性

CVEなし
影響を受ける製品Zimbra
脆弱性サマリZimbraの重要なRCE脆弱性が利用されて、バックドアがサーバーに仕込まれている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-06 13:00:00

脆弱性

CVEなし
影響を受ける製品Google Pay
脆弱性サマリGoogle Payのユーザーが意図しない「新しいカードが追加されました」というメールを受け取る
重大度なし
RCE
攻撃観測
PoC公開なし

vulnerability
2024-10-05 14:16:26

被害状況

事件発生日2024年9月20日
被害者名MoneyGram
被害サマリマネーグラムはサイバー攻撃により約5日間のサービス停止を経験。システムにアクセスできず、お金の送受信やオンライン活動が不可能となった。
被害額不明(予想)

攻撃者

攻撃者名詳細不明
攻撃手法サマリ社会工学攻撃を使用して内部ヘルプデスクを騙し、マネーグラムのネットワークに侵入。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品MoneyGram Payment Platform
脆弱性サマリソーシャルエンジニアリング攻撃による内部ヘルプデスクへの侵入
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-10-05 04:50:00
  1. Appleが重要なiOSとiPadOSのアップデートをリリースし、VoiceOverのパスワードの脆弱性を修正。
  2. 脆弱性CVE-2024-44204は、新しいPasswordsアプリのロジックの問題で、様々なiPhoneとiPadに影響。
  3. iOS 18.0.1とiPadOS 18.0.1へのアップデートが推奨されている。
  4. 新しく発売されたiPhone 16モデルに固有のセキュリティ脆弱性(CVE-2024-44207)も修正。
  5. iPhone makerは、一部のデバイスに影響する問題に関してセキュリティアドバイザリをリリース。

vulnerability
2024-10-04 20:32:53

脆弱性

CVEなし
影響を受ける製品Highline Public Schoolsのネットワークシステム
脆弱性サマリHighline Public Schoolsネットワークにランサムウェア攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-10-04 18:56:09

脆弱性

CVEなし
影響を受ける製品Zimbra
脆弱性サマリZimbraのRCE脆弱性を悪用し、バックドアをサーバーに導入する攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-04 16:03:35

被害状況

事件発生日不明
被害者名KasperskyのAndroidセキュリティアプリ利用者
被害サマリGoogle PlayストアからKasperskyのAndroidセキュリティアプリが削除され、開発者アカウントも無効化された。
被害額不明(予想)

攻撃者

攻撃者名不明、Googleによる突然の削除
攻撃手法サマリGoogle Playストアからのアプリ削除
マルウェア不明
脆弱性不明

vulnerability
2024-10-04 15:56:47

脆弱性

CVEなし
影響を受ける製品Zimbra
脆弱性サマリZimbraの重大なRCE脆弱性が悪用され、電子メールでサーバーにバックドアが設置されています。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-04 13:06:00
  1. 2024年10月4日、マイクロソフトと米司法省はロシアに関連する国家支援の脅威行為者が誤用していた107のインターネットドメインを押収した。
  2. ロシア政府は、これらのドメインを使用してアメリカ人の機密情報を盗むためのスキームを運営し、被害者を正当な電子メールアカウントを使ってアカウント資格情報を開示するようにだました。
  3. コールドライバーとして知られる脅威行為者グループは、少なくとも2012年から活動しており、ロシア連邦保安庁(FSB)のCenter 18内の作業部隊として評価されている。
  4. 米司法省は、脅威行為者が米国政府の電子メールアカウントを狙い、資格情報や貴重なデータを収集することを目的としたスピアフィッシングキャンペーンの一環としてこれらのドメインを使用したと述べた。
  5. マイクロソフトは、COLDRIVERが2023年1月から2024年8月までにNGOや政府従事者を狙い撃ちにした66の追加のドメインを含む合計66のインターネットドメインを押収するための対応民事訴訟を提出したと説明した。

vulnerability
2024-10-04 12:57:35

脆弱性

CVEなし
影響を受ける製品Microsoft Windows 11 24H2、Zimbra、CUPS
脆弱性サマリWindows 11 24H2のゲームパフォーマンスに問題、ZimbraのRCE脆弱性が悪用されてバックドアが仕掛けられる、CUPSの脆弱性がDDoS攻撃に悪用可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-10-04 09:53:00
  1. CTEM(Continuous Threat Exposure Management)はサイバーリスクを継続的に評価・管理する戦略的枠組みで、以下の5つの段階に分かれる:範囲設定、発見、優先順位付け、検証、活用。
  2. CTEMの実装は初心者にとって圧倒的に複雑に見える場合があるが、適切なツールと各段階の明確な理解を持つことで、組織のセキュリティを強化するための方法となる。
  3. CTEMの第1段階は"範囲設定"で、ビジネスの文脈とプロセスを実際に理解することが重要であり、スプレッドシートや高度なシステム、専門ソリューションなどのツールが利用される。
  4. CTEMの第2段階は"発見"で、脆弱性スキャンツールやクラウドセキュリティ管理ツールが利用され、組織全体の技術環境や潜在的なリスクを評価する。
  5. CTEMの第3段階は"優先順位付け"で、ビジネスクリティカルアセットに基づいて優先順位を付け、外部の脅威インテリジェンスプラットフォームが利用され、実際に悪用されている脆弱性のリアルタイムデータが提供される。

incident
2024-10-04 09:50:00

被害状況

事件発生日2024年10月4日
被害者名Cloudflare
被害サマリCloudflareが3.8 Tbpsに達する史上最大のDDoS攻撃を受ける
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(特定されていない)
攻撃手法サマリUDPプロトコルを利用した高ビットレート攻撃
マルウェア不明
脆弱性ASUSホームルーターの脆弱性(CVE-2024-3080)

vulnerability
2024-10-04 09:11:00

脆弱性

CVECVE-2024-47374
影響を受ける製品LiteSpeed Cache plugin for WordPress
脆弱性サマリLiteSpeed CacheプラグインのWordPress用に、特定の条件下で任意のJavaScriptコードを実行可能にする高度の脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-10-03 22:33:38

脆弱性

CVECVE-2024-47176
影響を受ける製品Common Unix Printing System (CUPS)
脆弱性サマリCUPSのオープンソース印刷システムにある脆弱性を悪用することで、600倍の増幅率でDDoS攻撃を行うことが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-03 19:36:19

脆弱性

CVEなし
影響を受ける製品UniShadowTrade malware familyに属するFinans Insights (Android)、Finans Trader6 (Android)、SBI-INT (iOS)などの詐欺的なアプリ
脆弱性サマリGoogle PlayやApp Storeに偽の取引アプリが存在し、被害者を投資詐欺に巻き込む
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-03 18:56:35

被害状況

事件発生日2024年10月3日
被害者名オランダ警察 (Politie)
被害サマリ国家主導犯罪者によるデータ侵害。警察関連者の連絡先詳細、氏名、メールアドレス、電話番号が漏洩。
被害額不明(予想)

攻撃者

攻撃者名国家アクター(一部報道による)
攻撃手法サマリ警察アカウントへのハッキングにより、警官たちの仕事関連連絡先を盗む
マルウェア不明
脆弱性不明

vulnerability
2024-10-03 17:58:09

脆弱性

CVEなし
影響を受ける製品MicrosoftとDOJがロシアFSBハッカーの攻撃インフラを妨害
脆弱性サマリ米国政府の従業員や世界中の非営利組織を標的とするサイバー攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-03 17:19:37

脆弱性

CVECVE-2024-32102
影響を受ける製品Adobe Commerce 2.4.7およびそれ以前のバージョン、Magento Open Source 2.4.7およびそれ以前のバージョン、Adobe Commerce Extended Supportなど
脆弱性サマリCosmicSting攻撃で約5%のオンラインストアがハッキングされており、CVE-2024-32102による致命的な情報開示の脆弱性が悪用されている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-03 17:00:00
  1. Googleの新しいPixelデバイスに組み込まれた、ベースバンドセキュリティ攻撃に対抗するためのセキュリティガードレールが明らかにされた
  2. Cellular basebandは、LTE、4G、5Gなどのすべての接続を処理するデバイス上のプロセッサであり、攻撃のリスクが高まっている
  3. GoogleはAndroid 14に新しいセキュリティ機能を導入し、IT管理者が2Gセルラーネットワークのサポートをオフにできるようにした
  4. 新しいPixel 9ラインアップに追加された他の防御策には、スタックカナリ、コントロールフロー整合性(CFI)、およびスタック変数の自動初期化が含まれる
  5. Googleはさらに、Androidユーザーにセルラーネットワーク接続が暗号化されていない場合や、偽のセルラーベースステーションが位置情報を収集している場合にアラートを出す新しい方法を追加している

incident
2024-10-03 16:27:47

被害状況

事件発生日不明
被害者名Apple
被害サマリ中国人2名が偽のiPhoneを本物のiPhoneと交換する詐欺により、Appleから250万ドル以上をだまし取った。
被害額250万ドル以上

攻撃者

攻撃者名中国人2名(その他共犯者も含む)
攻撃手法サマリAppleのデバイス交換ポリシーを悪用し、偽のiPhoneを送付して本物のiPhoneを入手。
マルウェア不明
脆弱性不明

vulnerability
2024-10-03 16:11:26

脆弱性

CVEなし
影響を受ける製品Cloudflare
脆弱性サマリ一連の大規模な分散型サービス拒否(DDoS)攻撃により、データの洪水をもたらし、ネットワークインフラに影響を与えた。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-03 15:06:00
  1. 企業のシステムのセキュリティを固める際に、境界線を囲むことが重要だと考えられていたが、現在は物理的なインストールや制御されたネットワーク内での運用を離れる分散型クラウド環境やデータセンターにデータやアプリケーションが存在するようになり、物理的境界が崩れ、データへのアクセス権の安全が大きな課題となっている
  2. 「ゼロトラスト」という新しい企業セキュリティの金の基準では、すべてのアクセス要求は、その起源に関係なく、アクセスが許可される前に常に認証され、認可され、継続的に検証される必要がある
  3. アイデンティティには、人間のアイデンティティとは異なる「非人間のアイデンティティ(NHIs)」と呼ばれる機械的アイデンティティがあり、これらはサーバーやアプリ、プロセスなどに関連しており、人間のアイデンティティとは異なる問題を引き起こす
  4. NHIsは、伝統的なセキュリティ対策を欠いており、人間のユーザーとは異なり、簡単にサーバーやAPIキーに多要素認証を適用することができない。また、企業内のほかの誰かによって、ほとんど監視されずにサーバーやアプリケーション間で作成され、非常に広範な権限を持つ場合がある
  5. 非人間のアイデンティティのセキュリティを怠ると、高プロファイルの侵害事案につながり、企業に重大な財務的損失と信頼の損失をもたらす可能性があることが多くの例から明らかになっている

vulnerability
2024-10-03 14:33:51

脆弱性

CVEなし
影響を受ける製品Linux servers and workstations
脆弱性サマリ「perfctl」というLinuxマルウェアによる暗号通貨マイニングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-10-03 14:15:00

被害状況

事件発生日2024年10月3日
被害者名Linuxサーバー
被害サマリLinuxサーバーが **perfctl** というマルウェアに感染し、暗号通貨マイニングとプロキシジャッキングを行われる
被害額(予想) 不明

攻撃者

攻撃者名不明(攻撃者国籍も報告なし)
攻撃手法サマリLinuxサーバーを狙い、Polkitの脆弱性を悪用して権限を昇格し、暗号通貨マイナーを実行する
マルウェアperfctl
脆弱性Polkitの脆弱性 (CVE-2021-4043)

vulnerability
2024-10-03 14:02:04

脆弱性

CVEなし
影響を受ける製品Zimbra
脆弱性サマリZimbraのRCE脆弱性を悪用して、サーバーにバックドアを設置する攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-10-03 14:02:04

脆弱性

CVEなし
影響を受ける製品Zimbra
脆弱性サマリメールを使用してサーバーにバックドアを作成
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-10-03 14:02:04
  1. カスタム辞書をパスワードポリシーに組み込むと、組織が対象されたクレデンシャル攻撃に対して追加の防御層を得られる
  2. カスタム辞書には、業界や組織固有の用語だけでなく、一般的なパスワードパターンも含まれるべき
  3. 利用者が弱いパスワードを作成する可能性があるため、カスタム辞書の導入は重要
  4. サイバー犯罪者はソーシャルエンジニアリングやターゲット型攻撃で情報を収集し、それに基づいたパスワード攻撃を行うことがある
  5. 業界ごとに用語を強化し、業界慣用語をカスタム辞書に組み込むことで、パスワードポリシーのセキュリティを向上させることができる

incident
2024-10-03 13:00:00

被害状況

事件発生日2024年10月3日
被害者名不明
被害サマリ北朝鮮のハッカーによるVeilShellバックドアを使用したサイバー攻撃。キャンボジアと東南アジア諸国を標的としている。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連するAPT37(別名:InkySquid、Reaper、RedEyes、Ricochet Chollima、Ruby Sleet、ScarCruft)
攻撃手法サマリVeilShellバックドアを使用している。最初のステージではZIPアーカイブを使い、LNKファイルを介して標的に送信される可能性がある。
マルウェアVeilShell、RokRAT(Goldbackdoor)、その他カスタムツール
脆弱性不明

incident
2024-10-03 09:10:00

被害状況

事件発生日不明
被害者名スイス市民
被害サマリスイス市民をターゲットにした大規模なフィッシング詐欺で、1,400万ドル以上の金銭被害が発生した。
被害額1,400万ドル以上

攻撃者

攻撃者名不明(西アフリカ出身者)
攻撃手法サマリQRコードを使用し、スワイプ市民を騙すフィッシング詐欺を実行。
マルウェア不明
脆弱性不明

incident
2024-10-03 07:15:00

被害状況

事件発生日2024年10月3日
被害者名不明
被害サマリLockBitランサムウェア運営に関する9つのサーバーのダウン、4人の逮捕。
被害額不明(予想)

攻撃者

攻撃者名Evil Corp(ロシアのグループ)
攻撃手法サマリ金銭目的グループによるサーバーダウン攻撃
マルウェアLockBit、Dridex、BitPaymer
脆弱性不明

vulnerability
2024-10-03 06:06:00

脆弱性

CVECVE-2024-29824
影響を受ける製品Ivanti Endpoint Manager (EPM)
脆弱性サマリ未認証の攻撃者が同じネットワーク内で任意のコードを実行できるSQLインジェクションの脆弱性
重大度重要(CVSSスコア: 9.6)
RCE
攻撃観測
PoC公開

vulnerability
2024-10-02 20:01:53

脆弱性

CVEなし
影響を受ける製品CUPS
脆弱性サマリLinuxでのリモートコード実行を可能にする脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-02 18:55:38

脆弱性

CVECVE-2024-29824
影響を受ける製品Ivanti Endpoint Manager (EPM)
脆弱性サマリIvanti EPMのCoreサーバーにあるSQLインジェクション脆弱性を利用したリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-10-02 18:22:26

被害状況

事件発生日2024年10月2日
被害者名フランスのユーザー
被害サマリフェイクブラウザおよびアプリケーションの更新通知を利用した新しい'FakeUpdate'キャンペーンにより、WarmCookieバックドアの新しいバージョンが拡散された
被害額不明

攻撃者

攻撃者名'SocGolish'として知られる脅威グループ
攻撃手法サマリフェイクウェブサイトを利用して、ユーザーに偽の更新通知を表示し、不正なペイロードをダウンロードさせる
マルウェアWarmCookieバックドア
脆弱性不明

incident
2024-10-02 16:54:00

被害状況

事件発生日2024年10月2日
被害者名不明
被害サマリApple App StoreおよびGoogle Playを通じて世界中の被害者を狙う偽トレードアプリによる巨大な詐欺キャンペーン
被害額被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ偽トレードアプリを使用した詐欺キャンペーン
マルウェアUniShadowTrade
脆弱性不明

other
2024-10-02 16:43:46
  1. MicrosoftがWindowsとmacOSユーザー向けにOffice 2024をリリース
  2. Office 2024には、Word、Excel、PowerPoint、OneNote、Outlookが含まれる
  3. Office Home 2024は$149.99でWord、Excel、PowerPoint、OneNoteを提供
  4. Office Home & Business 2022は$249.99でOffice Home 2024に加えてOutlookと商用利用権を提供
  5. Office 2024には、OpenDocument format(ODF)1.4への対応やExcelの高速化、動画や音声の字幕付きプレゼンテーションなどが含まれる

incident
2024-10-02 15:21:00

被害状況

事件発生日2024年10月2日
被害者名不明
被害サマリ東南アジアを標的としたデータ流出攻撃
被害額不明(予想)

攻撃者

攻撃者名中国に関連するCeranaKeeper(特徴のみ)
攻撃手法サマリデータ流出を目的としたマルウェア利用
マルウェアTONESHELL, TONEINS, PUBLOADなど
脆弱性不明

incident
2024-10-02 15:08:00

被害状況

事件発生日不明
被害者名リクルーター
被害サマリリクルーターを狙ったスピアフィッシングの手法で、架空の求職者を装った雇用応募のトリックを使用。JavaScriptバックドアであるMore_eggsを提供し、情報漏洩が発生した。
被害額不明(予想)

攻撃者

攻撃者名Golden Chickens group(別名:Venom Spider)等複数
攻撃手法サマリスピアフィッシングによる攻撃で、Fake Job Applicationsを利用。More_eggsやJavaScriptバックドアなどが使用された。
マルウェアMore_eggs
脆弱性不明

vulnerability
2024-10-02 15:02:40

脆弱性

CVECVE-2024-41925, CVE-2024-45367
影響を受ける製品Optigo Networks ONS-S8 Aggregation Switch products
脆弱性サマリ弱い認証による認証バイパスとリモートコード実行
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2024-10-02 14:15:11

被害状況

事件発生日2024年10月2日
被害者名Zimbra email servers
被害サマリハッカーがZimbraメールサーバーの臨時ジャーナルサービスにあるRCEの脆弱性を悪用し、特殊なメールを送信することでサーバーを乗っ取る。
被害額不明(予想)

攻撃者

攻撃者名イランのハッカー
攻撃手法サマリ特殊なメールを送信することでRCE脆弱性を悪用
マルウェア不明
脆弱性Zimbraのpostjournalサービス内のCVE-2024-45519

vulnerability
2024-10-02 14:15:11

脆弱性

CVECVE-2024-45519
影響を受ける製品Zimbraのemail servers
脆弱性サマリZimbraのpostjournal serviceに存在するRCE脆弱性を悪用し、SMTPサーバーに特殊なメールを送ることでリモートコードの実行が可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-02 13:00:00

脆弱性

CVEなし
影響を受ける製品DrayTekルーター
脆弱性サマリDrayTek製の家庭および企業向けルーターに14の新しい脆弱性が発見され、悪意あるコードを注入して攻撃者がデバイスを乗っ取る可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-02 13:00:00

脆弱性

CVEなし
影響を受ける製品DrayTekの700,000台以上のルーター
脆弱性サマリ14の脆弱性が修正され、中でもリモートコード実行の脆弱性が最も深刻
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-10-02 12:34:54
  1. マイクロソフトがインテル製PCの一部でWindows 11 24H2の提供をブロック
  2. インテルのSmart Sound Technology(SST)オーディオドライバとの非互換性により、BSODの問題が発生
  3. 影響を受けたユーザーはバージョン10.30.00.5714以降または10.29.00.5714以降のSSTドライバに更新することで問題を回避可能
  4. 更新されたドライバが見つからない場合は、デバイスメーカー(OEM)に連絡が必要
  5. 他の互換性の問題も複数報告されており、ドライバ更新後にWindows 11 24H2にアップグレードできる可能性がある

vulnerability
2024-10-02 12:13:00

脆弱性

CVECVE-2024-34102
影響を受ける製品Adobe CommerceとMagentoストア
脆弱性サマリ外部XMLエンティティ参照の不適切な制限に関連した脆弱性で、リモートコード実行につながる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-10-02 11:44:19
  1. マイクロソフトが、Windows 11 24H2のゲームパフォーマンスの問題に警告
  2. Windows 11 24H2へのアップグレードが一部のシステムでブロックされている
  3. Asphalt 8 ゲームのクラッシュやEasy Anti-Cheatのブルースクリーンを引き起こす既知の問題がある
  4. インテル Alder Lake+ プロセッサーとvProプラットフォームを搭載したデバイスに影響
  5. Windows 11 24H2システムではゲームの開始時にメモリ管理エラーが発生する場合がある

other
2024-10-02 11:00:00
  1. 動的マルウェア解析に必要な5つのツール
  2. 対話性
  3. IOC(侵害指標)の抽出
  4. MITRE ATT&CK マッピング
  5. ネットワークトラフィックの解析
  6. 高度なプロセス解析

incident
2024-10-02 10:00:00

被害状況

事件発生日2024年8月
被害者名不明
被害サマリ3つの異なる組織が北朝鮮の国家支援を受けたAndarielと呼ばれる脅威アクターによって狙われ、おそらく財務目的の攻撃だった
被害額不明(予想)

攻撃者

攻撃者名Andariel(北朝鮮のLazarus Groupのサブクラスター)
攻撃手法サマリ財務目的の攻撃
マルウェアDtrack、Nukebot、SHATTEREDGLASS、Maui、Dora RAT 他
脆弱性不明

vulnerability
2024-10-02 05:56:00

脆弱性

CVECVE-2024-45519
影響を受ける製品Zimbra Collaboration
脆弱性サマリポストジャーナルサービスにおける深刻な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-10-02 05:31:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)内の特定のパッケージ
脆弱性サマリPyPIリポジトリで偽の暗号ウォレット回復ツールがホストされ、ユーザーデータを盗み出す悪質なパッケージが発見された。
重大度
RCE
攻撃観測
PoC公開

other
2024-10-01 22:33:38
  1. Browser CompanyがArc Bug Bounty Programを導入し、セキュリティ研究者に脆弱性を報告して報酬を受け取るように呼びかけている。
  2. 先月、Arcに存在するCriticalなリモートコード実行の脆弱性が修正され、報酬として$2,000が与えられた。
  3. ArcのBug Bounty Programは、検出された脆弱性の深刻度に応じて報酬が決められており、4つのカテゴリが設定されている。
  4. 最新バージョンのArcでは、BoostsにJavaScriptの自動同期が無効化され、Boost関連の機能をすべてオフにするトグルが追加されている。
  5. Arcチームは、外部監査の実施、新しいMDM構成オプションのリリース、セキュリティチームの増強、コーディングガイドラインの改善などを発表している。

vulnerability
2024-10-01 20:22:09

脆弱性

CVEなし
影響を受ける製品CUPS (Common Unix Printing System)
脆弱性サマリLinuxでのリモートコード実行を可能にするCUPSの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-01 19:30:04

被害状況

事件発生日2024年10月1日
被害者名Rackspace
被害サマリRackspaceがScienceLogic SL1プラットフォームの第三者ツールのゼロデイ脆弱性を悪用され、一部の顧客監視データが漏洩した。
被害額不明(予想)

攻撃者

攻撃者名不明(イランのハッカーが事件とは関係ない)
攻撃手法サマリ第三者ツールのゼロデイ脆弱性を悪用
マルウェア不明
脆弱性第三者ツールのゼロデイ脆弱性

vulnerability
2024-10-01 17:29:09

脆弱性

CVEなし
影響を受ける製品CUPS (Linux)
脆弱性サマリCUPSの脆弱性により、Linuxにおいてリモートコード実行が可能となるが、条件付き
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-10-01 16:34:00

被害状況

事件発生日不明
被害者名不明
被害サマリRhadamanthys情報盗難マルウェアが新機能を追加し、仮想通貨ウォレットのシードフレーズを画像から抽出する能力を持ったAI機能を悪用している。
被害額不明(予想)

攻撃者

攻撃者名国籍不明の攻撃者
攻撃手法サマリRhadamanthysは進化を遂げ、バージョン0.7.0ではAI、30のウォレット解析アルゴリズム、PDF認識などの新機能が追加された。
マルウェアRhadamanthys、Lumma、Meduza、StealC、Vidar、WhiteSnakeなど
脆弱性不明

vulnerability
2024-10-01 16:30:16

脆弱性

CVEなし
影響を受ける製品CUPS(Linux)
脆弱性サマリCUPSの脆弱性がLinuxデバイスでのリモートコード実行を可能にする
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-10-01 15:36:31

脆弱性

CVEなし
影響を受ける製品CUPS (Common UNIX Printing System)
脆弱性サマリLinuxに影響を受けるCUPSの脆弱性がリモートコード実行を可能にする、ただし条件付き
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-10-01 14:35:54
  1. Windows KB5043145プレビューアップデートの問題が修正され、再起動ループ、システムのフリーズ、USBおよびBluetoothデバイスの問題が解消
  2. 問題の解決には、Known Issue Rollback(KIR)機能を使用
  3. 影響を受けるWindowsエンタープライズ管理デバイスで問題を解決するには、Windows 11 22H2 KB5043145 240904_041021 Known Issue Rollback Group Policyをインストールして設定
  4. KIRグループポリシーの展開方法に関する詳細なガイダンスはMicrosoftのサポートウェブサイトで提供
  5. 以前にMicrosoftは、Windows Server 2019システムでのブート問題やフリーズを引き起こす問題、およびJuly 2024のWindowsセキュリティ更新で発生した問題に対処

vulnerability
2024-10-01 14:00:00

脆弱性

CVEなし
影響を受ける製品CUPS (Common UNIX Printing System)
脆弱性サマリCUPSの脆弱性によりLinuxでのリモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-10-01 10:30:00
  1. Generative AI(GenAI)のデータ漏洩を完全にブロックせずに防止するための5つの具体的なステップが紹介される
  2. GenAIツールを使用する従業員の15%が過去にデータをGenAIツールに貼り付けた経験があり、そのうち6%は情報漏えいのリスクを伴う機密情報を貼り付けた結果、組織が抱えるデータ漏えいリスクが浮き彫りに
  3. セキュリティマネージャーが取るべき主な対策:
    1. 組織内でのAI利用のマッピング
    2. 個人アカウントの制限
    3. 従業員にプロンプトを表示
    4. 機密情報の入力のブロック
    5. GenAIブラウザ拡張機能の制限
  4. GenAIセキュリティは、AI活動をすべて許可するか完全にブロックするかのバイナリ選択ではなく、より微妙で調整されたアプローチを取ることで、組織がビジネス利益を享受できるようになる。

incident
2024-10-01 06:32:00

被害状況

事件発生日Oct 01, 2024
被害者名不明
被害サマリPhaaSプラットフォーム「Sniper Dz」による14万件以上のフィッシングウェブサイトが発見され、大規模なクレデンシャル盗難が行われた。
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名不明(Sniper Dz開発者はTelegramに7,170人以上の購読者を持つチャンネルを運営)
攻撃手法サマリサービスが提供されるフィッシングページから収集したクレデンシャルをPhaaSプラットフォームの運営者に実際に漏洩させる「ダブル盗難」と呼ばれる手法を利用。
マルウェア不明
脆弱性不明

incident
2024-10-01 05:12:00

被害状況

事件発生日不明
被害者名不明
被害サマリ新しいCryptojacking攻撃がDocker APIを標的にし、悪意のあるSwarmボットネットを作成
被害額不明(予想)

攻撃者

攻撃者名不明(TeamTNTとの一部手法が類似)
攻撃手法サマリDocker Engine APIを標的にし、Cryptojackingを実行
マルウェアXMRig miner, libprocesshider rootkit 他
脆弱性Docker Engine APIの認証を設定していない脆弱性

incident
2024-10-01 02:02:00

被害状況

事件発生日2024年10月1日
被害者名不明
被害サマリU.K.ハッカーが不正アクセスしたMicrosoft 365アカウントから企業幹部の情報を盗み、インサイダー取引スキームで375万ドルを詐取した。
被害額375万ドル

攻撃者

攻撃者名Robert Westbrook(国籍:イギリス)
攻撃手法サマリ不正アクセスによるインサイダー取引スキーム
マルウェア不明
脆弱性Microsoft 365アカウントの脆弱性

incident
2024-10-01 01:26:41

被害状況

事件発生日2024年9月30日
被害者名Playstation Network利用者
被害サマリPlaystation Network全体においてオンラインゲームのプレイやウェブサイトへのアクセスが不可能
被害額不明(予想)

攻撃者

攻撃者名不明(解析中)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-10-01 01:26:41

脆弱性

CVEなし
影響を受ける製品CUPS (Common UNIX Printing System)
脆弱性サマリLinuxにおけるCUPSの脆弱性がリモートコード実行を可能にするが、条件が付いている
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-09-30 22:02:06

被害状況

事件発生日2024年9月30日
被害者名5つの米国企業
被害サマリイギリス人Robert B. Westbrookが5つの米国公開企業のコンピュータシステムに侵入し、機密の収益情報にアクセスしてインサイダートレードを行い、約$3,750,000の不正利益を得た。
被害額$3,750,000

攻撃者

攻撃者名Robert B. Westbrook(イギリス国籍)
攻撃手法サマリ機密情報をもとに非公開の投資を行った"インサイダートレード"
マルウェア不明
脆弱性特定なし
-------------------- 被害額が記事に掲載されているため、その金額を記載している。

vulnerability
2024-09-30 21:49:48

脆弱性

CVEなし
影響を受ける製品CUPS
脆弱性サマリCUPSの欠陥により、Linux上でのリモートコード実行が可能になるが、条件がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-09-30 20:47:38
  1. Microsoft Defenderは、Microsoft 365の個人または家族サブスクリプション利用者が接続された未保護のWi-Fiネットワークを自動的に検出して通知するようにアップグレードされた。
  2. この機能は通信を暗号化し、Microsoftのサーバーを介してインターネットトラフィックをルーティングし、VPN(仮想プライベートネットワーク)を使用してIPアドレスを隠す。
  3. Defender VPNはWindowsとmacOSシステム上でもサポートされ始め、ドイツとカナダで利用可能になった。他の国々も今後追加される予定。
  4. Privact protection機能はMicrosoft Defenderに含まれており、Microsoft Defenderユーザー以外でも、マルチファクタ認証を有効にしたり、潜在的に悪意のある無線ネットワークに接続しないようにWi-Fi接続を自動解除するなどして自分自身を保護することができる。
  5. Defender VPNは、ユーザーのブラウジングデータ、履歴、個人情報、デバイスの物理的な位置情報を収集していないが、一部の匿名化されたサービスデータを収集してサービスを継続的に改善している。

vulnerability
2024-09-30 19:22:14

脆弱性

CVEなし
影響を受ける製品CUPS (Common UNIX Printing System)
脆弱性サマリLinuxにおいてCUPSの脆弱性が攻撃者にリモートコード実行を可能にし、但し条件が付く
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-30 19:20:51
  1. 米国通信委員会(FCC)は、T-Mobileとの複数のデータ漏えいについて合意し、3150万ドルの和解金を発表。
  2. 和解に基づき、テレコムキャリアは1500万ドルをサイバーセキュリティの強化に投資し、また同額の民事罰金を米国財務省に支払う必要がある。
  3. 発表によると、T-Mobileはゼロトラストアーキテクチャやマルチファクタ認証など、より強固なセキュリティ対策の採用を約束している。
  4. 和解の一環として、T-Mobileは情報セキュリティの実践を向上させるための具体的な取り組みを約束しており、第三者機関による独立した監査を通じて情報セキュリティの実践を評価するなどの措置を講じる。
  5. FCCのプライバシーおよびデータ保護タスクフォースは、調査および和解に中心的な役割を果たし、「プロバイダーに最良のサイバーセキュリティ保護を提供する必要がある」とのメッセージを送るとしている。

vulnerability
2024-09-30 17:45:52

脆弱性

CVEなし
影響を受ける製品CUPS
脆弱性サマリLinuxリモートコード実行を可能にするCUPSの欠陥
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-30 15:58:44

被害状況

事件発生日2024年9月30日
被害者名VerizonのiPhoneおよびAndroidデバイスユーザー
被害サマリVerizonの広範な通信障害により、iPhoneとAndroidデバイスがSOSモードに陥り、通話がWiFi callingを使用しないとできない状態になっている
被害額不明

攻撃者

攻撃者名不明(Verizonの通信障害)
攻撃手法サマリVerizonの通信インフラに影響を与えている(未確認)
マルウェア不明
脆弱性不明

incident
2024-09-30 14:19:59

被害状況

事件発生日2024年9月30日
被害者名AFP (Agence France-Presse)
被害サマリAFPはITシステムとパートナー向けのコンテンツ配信サービスに影響を与えるサイバー攻撃を受けた。
被害額不明

攻撃者

攻撃者名不明(攻撃者の詳細は不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-09-30 13:09:00
  1. Flaws Found in CUPS: LinuxシステムのOpenPrinting Common Unix Printing System(CUPS)に新しいセキュリティ脆弱性が報告され、特定の条件下でリモートコマンド実行を許可する可能性がある。
  2. Google's Touts Shift to Rust: Android向けのメモリセーフ言語であるRustへの切り替えが進み、Androidで発見されたメモリセーフの脆弱性の割合が6年間で76%から24%に低下した。
  3. Kaspersky Exits U.S. Market: 米国での販売が禁止されたロシアのサイバーセキュリティベンダーであるKasperskyが市場から撤退し、一部の顧客が自動的にUltraAVという無名の会社のウイルス対策ソフトウェアに置き換えられたことで懸念が高まった。
  4. Kia Cars Could Be Remotely Controlled with Just License Plates: Kia車両の一連の脆弱性が修正され、ナンバープレートのみを使用して主要機能をリモートで制御できる可能性があった。
  5. 3 Iranian Hackers Charged: アメリカ政府は、3人のイラン人が現職および元の公務員を標的にして機密情報を盗もうとしたとして起訴、イランはこれを根拠のない主張とした。

other
2024-09-30 12:07:12
  1. Kia dealer portal flaw could let attackers hack millions of cars
  2. MoneyGram confirms a cyberattack is behind dayslong outage
  3. Microsoft: Windows Recall now can be removed, is more secure
  4. US sanctions crypto exchanges used by Russian ransomware gangs
  5. Critical flaw in NVIDIA Container Toolkit allows full host takeover

vulnerability
2024-09-30 11:55:00

脆弱性

CVECVE-2024-45066, CVE-2024-43693, CVE-2024-43423, CVE-2024-8310, CVE-2024-6981, CVE-2024-43692, CVE-2024-8630, CVE-2023-41256, CVE-2024-41725, CVE-2024-45373, CVE-2024-8497, CVE-2024-34026, CVE-2024-8877, CVE-2024-8878
影響を受ける製品Automatic Tank Gauge (ATG) systems, OpenPLC, Riello NetMan 204, AJCloud IP camera management platform
脆弱性サマリATGシステム、OpenPLC、Riello NetMan 204、AJCloudで脆弱性が発見された。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-30 11:20:00

被害状況

事件発生日Sep 30, 2024
被害者名ユーザー(MFAを採用しているクラウドアプリやサービスの利用者)
被害サマリセッションハイジャックが増加し、MFAをバイパスする手法として利用されている。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も不明)
攻撃手法サマリセッションハイジャックを行う
マルウェアinfostealers
脆弱性Microsoft Defender SmartScreenに存在した脆弱性などを悪用

vulnerability
2024-09-30 10:30:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリMicrosoft 365に存在する脆弱性と攻撃手法について
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-30 06:12:00

被害状況

事件発生日Sep 30, 2024
被害者名Meta
被害サマリ2019年3月のセキュリティのミスにより、FacebookとInstagramの何百万ものパスワードが平文で保存され、約9100万ドルの罰金を科された。
被害額€91 million ($101.56 million)

攻撃者

攻撃者名不明(Metaが攻撃者ではなく被害者)
攻撃手法サマリ不正にアクセスされた証拠はないが、データベースに平文のパスワードを保存するというセキュリティのミスが発生。
マルウェア不明
脆弱性不明

vulnerability
2024-09-29 14:23:34

脆弱性

CVECVE-2024-0132
影響を受ける製品NVIDIA Container Toolkit 1.16.1およびそれ以前、GPU Operator 24.6.1およびそれ以前
脆弱性サマリNVIDIA Container Toolkitに重大な脆弱性あり、コンテナの脱出を可能にし、フルホストアクセスを提供
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-28 14:16:23

脆弱性

CVEなし
影響を受ける製品Meta Platforms Ireland Limited (MPIL)
脆弱性サマリIreland fines Meta €91 million for storing passwords in plaintext
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-09-28 09:54:00

被害状況

事件発生日Sep 28, 2024
被害者名150人以上のユーザー
被害サマリGoogle Playストアで偽のWalletConnectアプリが約5ヶ月にわたり約$70,000相当の暗号通貨を盗んだ。
被害額$70,000

攻撃者

攻撃者名攻撃者の詳細は不明(Nigeria、Portugal、Ukraineで人気のあった開発者UNSLISに関連)
攻撃手法サマリ偽のWalletConnectアプリを通じて暗号通貨を盗んだ
マルウェアMS Drainer
脆弱性不明
-------------------- 被害額が記事に明記されているため、$70,000と記載した。

incident
2024-09-28 06:03:00

被害状況

事件発生日Sep 28, 2024
被害者名現職および元職の米国関係者、メディア関係者、非政府組織、米国の政治キャンペーン関連者
被害サマリイランのイスラム革命防衛隊(IRGC)の従業員である3人のイラン人が、機密データを盗むために米国の現職および元職の公職者を標的にしたとして、米国司法省によって刑事告発された。
被害額不明

攻撃者

攻撃者名イランのイスラム革命防衛隊(IRGC)の従業員
攻撃手法サマリスピアフィッシングやソーシャルエンジニアリング技術を使用した幅広いハッキングキャンペーン
マルウェア不明
脆弱性不明

incident
2024-09-27 19:47:58

被害状況

事件発生日2020年1月から
被害者名元米国政府関係者、トランプ大統領選の関係者、メディアメンバーなど
被害サマリアメリカの政治家や選挙に影響を与えるために機密情報を盗む試み
被害額不明(予想)

攻撃者

攻撃者名イラン国籍
攻撃手法サマリスピアフィッシングやソーシャルエンジニアリングなど
マルウェア不明
脆弱性不明

incident
2024-09-27 18:00:53

被害状況

事件発生日2024年9月27日
被害者名MoneyGram
被害サマリサイバー攻撃による長期間に及ぶサービス停止
被害額不明(予想)

攻撃者

攻撃者名ロシア人2名(Sergey IvanovとTimur Shakhmametov)
攻撃手法サマリ金融犯罪、銀行詐欺、カード情報や個人データの販売サイト運営
マルウェア不明
脆弱性不明

other
2024-09-27 17:00:00
  1. Kasperskyが警告なしに自身を削除し、UltraAVアンチウイルスをインストール
  2. InfostealerマルウェアがChromeの新しいクッキー盗難防御をバイパス
  3. MoneyGramがサイバー攻撃が長期にわたる障害の背後にあることを確認
  4. Androidマルウェア"Necro"がGoogle Playを介して1,100万台のデバイスに感染
  5. Microsoft:Windows Recallが削除可能になり、より安全

other
2024-09-27 15:44:00
  1. Progress SoftwareがWhatsUp Goldの6つの脆弱性のパッチをリリース
  2. 脆弱性の詳細は明らかにされていないが、CVE識別子がリストアップされている
  3. 発見者にはセキュリティ研究者のSina Kheirkhahなどがクレジットされている
  4. Trend Microにより、WhatsUp Goldのセキュリティフローを活用する脅威が報告された
  5. WhatsUp Goldの顧客は最新の修正プログラムをすぐに適用することが推奨されている

incident
2024-09-27 15:09:23

被害状況

事件発生日2024年9月27日
被害者名米国の病院、政府機関、製造業、輸送機関、警察機関
被害サマリStorm-0501によるEmbargoランサムウェア攻撃、ハイブリッドクラウド環境がターゲット、全ての被害資産を狙う
被害額被害額は不明(予想)

攻撃者

攻撃者名Storm-0501
攻撃手法サマリ弱い資格情報を悪用、特権アカウントを利用してクラウド環境へ侵入、データ窃盗、ランサムウェアを実行
マルウェアEmbargoランサムウェア、Hive、BlackCat、LockBit、Hunters Internationalからのファイル暗号化マルウェア
脆弱性CVE-2022-47966 (Zoho ManageEngine)、CVE-2023-4966 (Citrix NetScaler)、およびおそらくCVE-2023-29300またはCVE-2023-38203 (ColdFusion 2016)など

vulnerability
2024-09-27 12:33:00

脆弱性

CVECVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177
影響を受ける製品CUPS(Common Unix Printing System)
脆弱性サマリOpenPrinting Common Unix Printing System(CUPS)のLinuxシステムにおいて、特定の条件下でリモートコマンド実行が可能な脆弱性が開示されました。
重大度Important(重要)
RCE
攻撃観測可能
PoC公開なし

vulnerability
2024-09-27 12:01:19

脆弱性

CVECVE-2024-46905, CVE-2024-46906, CVE-2024-46907, CVE-2024-46908, CVE-2024-46909, CVE-2024-8785
影響を受ける製品WhatsUp Gold network monitoring tool
脆弱性サマリProgress SoftwareのWhatsUp Goldネットワーク監視ツールには、6つの重要度の高い脆弱性が存在する。
重大度
RCE
攻撃観測不明
PoC公開

other
2024-09-27 11:26:00
  1. セキュリティ技術と組織の脅威認識が向上するにつれ、悪意のある者たちも新しいテクニックを採用し、検出を回避しながら速度と影響を最大化する
  2. 新しく進化している脅威に前向きに対処するために、ペネトレーションテスティングサービスを利用することで、セキュリティ専門家が何が正常で何が潜在的な悪意のある活動かを特定し、検証できる
  3. ペネトレーションテスティングは、人間主導と自動化された両方のテクノロジーを含み、認定されたペンテスティングの専門家、または倫理的なハッカーを使用して、ネットワークとその資産に対するサイバー攻撃を模倣する
  4. 効果的なペネトレーションテスティングのために、セキュリティリーダーが計画と準備を行う必要がある。これには、セキュリティプロバイダーの選択も含まれる
  5. 迅速なリポートのティーフゥレは、検証された潜在的な悪意のある活動とそのリコメーションを含む包括的なレポートを作成することを重要視する

incident
2024-09-27 11:11:00

被害状況

事件発生日Sep 27, 2024
被害者名政府機関、製造業、輸送業、法執行機関などのセクター
被害サマリStorm-0501によるハイブリッドクラウドランサムウェア攻撃により、データ流出、資格情報盗難、改ざん、不正アクセス、ランサムウェアの展開が行われた。
被害額不明(予想)

攻撃者

攻撃者名Storm-0501(アメリカ内の複数セクターをターゲット)
攻撃手法サマリ弱い資格情報、特権を持ったアカウントを使用し、組織のオンプレミスからクラウドインフラへの移動を実行
マルウェアSabbath、Hive、BlackCat、Hunter International、LockBit、Embargoなどの多数のランサムウェア
脆弱性未修正のインターネット公開サーバーの脆弱性(Zoho ManageEngine、Citrix NetScaler、Adobe ColdFusion 2016)

vulnerability
2024-09-27 10:34:48

脆弱性

CVEなし
影響を受ける製品Windows 11 KB5043145 update
脆弱性サマリWindows 11 KB5043145アップデートには13の変更と修正が含まれている
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

other
2024-09-27 09:04:00
  1. Cybersecurityは組織の強靭性の基盤となり、専門家の需要が高まっている。
  2. 認定資格はスキルと知識の基準となり、競争の激しい求人市場で候補者を区別する手段となる。
  3. 認定資格は専門家の自信や能力を高め、高い仕事の満足度や責任を引き受ける力をもたらす。
  4. サイバーセキュリティの認定資格は、給与の増加や昇進など、経済的な利益ももたらす。
  5. サイバーセキュリティの認定資格は、従業員のスキルや知識の向上に加え、効率や革新性の向上をもたらす。

incident
2024-09-27 09:00:00

被害状況

事件発生日Sep 27, 2024
被害者名ロシア語を話すユーザ
被害サマリHTML Smugglingキャンペーンにより、DCRatマルウェアがロシア語を話すユーザに送信された。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語を話すユーザを標的とした攻撃)
攻撃手法サマリHTML Smuggling
マルウェアDCRat (DarkCrystal RAT)
脆弱性不明

incident
2024-09-27 07:47:00

被害状況

事件発生日Sep 27, 2024
被害者名PM2BTCとCryptex (PM2BTCとCryptex)
被害サマリ暗号通貨取引所を通じたサイバー犯罪者向けのマネーロンダリングの支援
被害額€7 million ($7.8 million)

攻撃者

攻撃者名ロシア人のセルゲイ・セルゲーウィチ・イヴァノフ(別名:UAPSまたはTALEON)
攻撃手法サマリサイバー犯罪者やドラッグ密売人に対するプロのサイバーマネーロンダラーとして活動
マルウェア不明
脆弱性不明

vulnerability
2024-09-27 05:54:00

脆弱性

CVECVE-2024-0132
影響を受ける製品NVIDIA Container ToolkitおよびNVIDIA GPU Operator
脆弱性サマリNVIDIA Container ToolkitにはTime-of-check Time-of-Use (TOCTOU)脆弱性が存在し、特定のコンテナイメージがホストファイルシステムにアクセスする可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-26 22:03:11

脆弱性

CVECVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed), CVE-2024-47177 (cups-filters)
影響を受ける製品CUPS (Common UNIX Printing System)の一部コンポーネント
脆弱性サマリ特定の条件下で、CUPS印刷システムの複数のコンポーネントに存在する脆弱性を悪用し、脆弱なマシンで任意のコードをリモートで実行することが可能
重大度重要 (Important)
RCE有 (存在)
攻撃観測不明
PoC公開不明

incident
2024-09-26 21:26:37

被害状況

事件発生日2024年9月26日
被害者名不明
被害サマリ新しいバージョンのRomComマルウェアであるSnipBotが使用され、ネットワークを媒介してシステムからデータを盗み出す攻撃が行われている。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ不明
マルウェアSnipBot
脆弱性不明

incident
2024-09-26 19:53:28

被害状況

事件発生日2024年6月11日
被害者名Kia車所有者
被害サマリKiaのディーラーポータルの脆弱性により、ハッカーはKia車のロケーションを特定し、窃盗する可能性がありました。車のオーナーの個人情報が露呈され、リモートコントロールで車を操作される危険性がありました。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明(グループによる)
攻撃手法サマリ脆弱なKiaのディーラーポータルを利用したリモートコントロール攻撃
マルウェア不明
脆弱性Kiaのディーラーポータルの脆弱性

other
2024-09-26 18:00:31
  1. Tails OSとTor Projectがプライバシーとセキュリティを向上させるために合併
  2. Tailsは組織の拡大に伴うストレスと構造の拡張からメンバーを保護するために合併を提案
  3. Torはオンラインプライバシーツールを開発し、Tor Browserを提供
  4. TailsはLinuxベースのOSであり、Torブラウザを使用してデータの匿名化を提供
  5. 合併により、リソースの効率的な共有と拡大されたアウトリーチが可能に

vulnerability
2024-09-26 16:02:00

脆弱性

CVEなし
影響を受ける製品Kia vehicles made after 2013
脆弱性サマリ「車両活性化のために使用されるKiaディーラーのインフラ」を悪用することで、遠隔から車両操作を可能にする脆弱性が含まれていた
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-26 15:51:55
  1. アメリカ財務省の外国資産管理局(OFAC)は、ロシアのランサムウェアグループや他のサイバー犯罪グループからの資金を洗浄したCryptexとPM2BTCという2つの仮想通貨取引所に制裁を科した。
  2. Cryptexは約5100万ドルの資金をランサムウェア攻撃に関連した資金を洗浄し、PM2BTCはロシアの脅威行為者向けにルーブルへの通貨換金を促進していた。
  3. OFACはこれらの取引所をロシアのマネーロンダリング担当者であるSergey Sergeevich Ivanov(別名Taleon)と関連付けている。
  4. これらの行動は、ロシアのサイバー犯罪サービスを妨害し、国際的な取引を解体するOperation Endgameとの協力の一環として、米国政府機関と外国法執行機関による広範な国際的な取り組みの一環である。
  5. これにより、アメリカ市民や組織はIvanov、PM2BTC、Cryptexとの取引を禁止され、これらに関連するアセットは凍結される。

vulnerability
2024-09-26 13:51:30

脆弱性

CVEなし
影響を受ける製品WordPress.org, WP Engine
脆弱性サマリWP EngineがWordPressコア機能を自己利益のために変更し、WordPress.orgのリソースへのアクセスをブロック
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-26 13:11:06

脆弱性

CVEなし
影響を受ける製品Androidアプリ「Fake WalletConnect」
脆弱性サマリGoogle Playストアで偽の「WalletConnect」アプリが配信され、ユーザーにクリプト通貨を盗まれる危険があった。
重大度
RCE
攻撃観測
PoC公開

other
2024-09-26 12:28:00
  1. SIEM(セキュリティ情報およびイベント管理)に関する問題点
     - 伝統的な解決策が現代の脅威環境に遅れを取っている理由
     - 行動可能な洞察に焦点を当てた、無限のアラートだけではないセキュリティ管理の新しいアプローチ
     - 貴社などの組織がセキュリティを制御し、より強固な防御を構築する方法
  2. セキュリティアラートが貴方を圧倒しないように
     - 経験豊富なセキュリティ専門家でも、自分の旅を始めたばかりの人にも適しているウェビナー
  3. ウェビナーでの変革
     - セキュリティへのアプローチを変革し、貴社の将来のために安全な環境を構築する方法を発見する
  4. ウェビナーでは以下をカバー
     - SIEMの重要性や今日直面する課題など基本的な事項
     - 伝統的な解決策が現代の脅威環境に遅れを取っている理由
     - 行動可能な洞察に焦点を当てた、無限のアラートだけではないセキュリティ管理の新しいアプローチ
     - 貴社などの組織がセキュリティを制御し、より強固な防御を構築する方法
  5. 安全の未来を構築するため、このウェビナーに参加してセキュリティ対策のアプローチを変革しよう

incident
2024-09-26 12:28:00

被害状況

事件発生日Sep 26, 2024
被害者名不明
被害サマリ北朝鮮のハッカー集団によるKLogEXEおよびFPSpyという新しいマルウェアを用いた標的型攻撃
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関係するKimsukyとして知られる攻撃者グループ
攻撃手法サマリ被害者を騙すメールを送信し、マルウェアをダウンロードさせるスピアフィッシング
マルウェアKLogEXE、FPSpy
脆弱性不明

vulnerability
2024-09-26 12:11:48

脆弱性

CVECVE-2024-42505, CVE-2024-42506, CVE-2024-42507
影響を受ける製品Aruba Access Points
脆弱性サマリArubaのAccess PointsのCLIサービスに3つの重大な脆弱性があり、それにより認証されていない攻撃者がPAPI(ArubaのAccess Point管理プロトコル)UDPポート(8211)に特殊なパケットを送信することでリモートコード実行が可能になる
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-09-26 11:00:00

脆弱性

CVEなし
影響を受ける製品CVSSおよびEPSSの脆弱性管理に関連する製品
脆弱性サマリCVSSとEPSSを比較し、どちらが脆弱性の優先順位付けに最適かについて
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-26 10:43:00

被害状況

事件発生日2022年12月以降(具体な日付不明)
被害者名クルド系マイノリティに関連する25のウェブサイト
被害サマリ25のウェブサイトが乗っ取られ、機密情報の収集が1年半以上にわたり行われた(例: セルフィーカメラの画像収集、アプリのインストール誘導など)
被害額不明(被害額は不明だが、情報流出等による影響が顕著)

攻撃者

攻撃者名不明(既知の脅威アクターとは異なる脅威クラスターの出現)
攻撃手法サマリ不特定(ウォータリングホール攻撃による情報収集)
マルウェアAPKを利用したマルウェア(SilentSelfieという情報窃取フレームワークの4つのバリアント)
脆弱性不特定

vulnerability
2024-09-26 06:18:00

脆弱性

CVECVE-2023-38831
影響を受ける製品WinRAR
脆弱性サマリWinRARの脆弱性(CVE-2023-38831)を悪用したリモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-26 04:49:00

脆弱性

CVEなし
影響を受ける製品インターネットサービスプロバイダー(ISPs)
脆弱性サマリ中国のハッカーが米国のISPに侵入し、サイバー諜報活動を行う
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-25 19:40:07

脆弱性

CVEなし
影響を受ける製品Firefox
脆弱性サマリFirefoxがユーザーのオンライン行動を追跡するというプライバシー違反の疑い
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-25 19:29:17

被害状況

事件発生日不明
被害者名Deutsche Telekom
被害サマリメタ(旧Facebook)がDeutsche Telekomとの契約問題で直接交換するデータ通信を終了し、20,000,000ユーロのペアリング料金が発生することとなった。この影響でDeutsche Telekomの加入者がMetaのプラットフォームを利用する際には、ネットワークの遅延、混雑、パフォーマンスの低下、サービス障害のリスクが高まる見込み。
被害額20,000,000ユーロ

攻撃者

攻撃者名不明(Deutsche Telekomが原告)
攻撃手法サマリ契約問題における法的手段
マルウェア不明
脆弱性不明

other
2024-09-25 17:00:00
  1. Googleは過去5年間でAndroidのメモリセキュリティの欠陥が68%減少したことを報告
  2. 新しいコードはRustなどのメモリセーフな言語で優先的に書かれ、欠陥の導入を最小限に抑えた
  3. 旧コードは重要なセキュリティ修正に焦点を当て、大規模な書き換えを行わずに維持された
  4. 業界はメモリセキュリティの問題に4つの段階を経ており、安定性を維持するためにRustなどのメモリセーフな言語を使用することが今後重要となっている
  5. CISAはメモリセーフな言語を使用することや既存プロジェクトを移行することをソフトウェア開発者に推奨

other
2024-09-25 17:00:00
  1. GoogleがRustプログラミングに移行し、Androidのメモリ脆弱性を52%削減
  2. Googleはセキュリティをデザインするための取り組みの一環として、Rustなどのメモリセーフ言語への移行を開始
  3. 新しいコードにおけるメモリ脆弱性は指数関数的に減少し、Googleは新たな開発をメモリセーフ言語に重点を置いて移行
  4. Googleは、Rust、C ++、Kotlinの間での相互運用性に焦点を当て、メモリセーフ言語の採用を促進
  5. 過去に比べて、Androidで発見されるメモリ脆弱性の数が減少し、セキュリティ設計の効果とスケーラビリティの課題が軽減

vulnerability
2024-09-25 16:18:21

脆弱性

CVEなし
影響を受ける製品Industrial Control Systems (ICS)
脆弱性サマリ未知の脆弱性がサイバー攻撃の標的に
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-25 14:33:26
  1. Kasperskyが警告なしに自体を削除し、UltraAVアンチウイルスをインストール
  2. InfostealerマルウェアがChromeの新しいクッキー盗難防御をバイパス
  3. MoneyGramがサイバー攻撃が数日間の停止の背後にあることを確認
  4. Androidマルウェア"Necro"がGoogle Playを介して1100万台のデバイスに感染
  5. "Llama"が解放される:27年後にWinampがオープンソース化

other
2024-09-25 14:33:26
  1. Kaspersky deletes itself, installs UltraAV antivirus without warning
  2. Infostealer malware bypasses Chrome’s new cookie-theft defenses
  3. MoneyGram confirms a cyberattack is behind dayslong outage
  4. Android malware 'Necro' infects 11 million devices via Google Play
  5. Winamp releases source code, asks for help modernizing the player

other
2024-09-25 14:12:00
  1. Mozillaが、ユーザーの同意なしにFirefoxでトラッキングを可能にするプライバシー苦情を受ける。
  2. この新機能「Privacy Preserving Attribution (PPA)」は、ユーザーが個々のウェブサイトの行動を追跡することを可能にする。
  3. PPAはユーザーのプライバシーを損なうことなく、広告主が広告の効果を理解できるようにする。
  4. PPAがデフォルトで有効になっていることは、EUの厳格なデータ保護規則に違反している可能性がある。
  5. Mozillaは、ユーザーが選択できるようにしてほしいという非営利グループの主張を認識し、この機能をデフォルトで無効にするべきだった。

other
2024-09-25 12:38:00
  1. サイバーセキュリティの研究者らが、新しいRustベースのSplinterポストエクスプロイテーションツールに警告を発しました。
  2. このツールは、セットアップされた機能のセットを提供し、Rustプログラミング言語を使用して開発されました。
  3. Splinterは、Windowsコマンドの実行、リモートプロセスインジェクションを介したモジュールの実行、ファイルのアップロードとダウンロード、クラウドサービスアカウント情報の収集、システムからの自己削除などの機能を持っています。
  4. 研究者は、新しい注入技術の履行可能性について報告し、マイクロソフトオフィスのRPCインターフェースと悪質なシムを利用して潜在的な攻撃手法を詳細に説明しました。
  5. 2024年7月には、Check PointがThread Name-Callingという新しいプロセスインジェクション技術に光を当て、エンドポイント保護製品をバイパスしながら実行プロセスにシェルコードを埋め込む方法を説明しました。

other
2024-09-25 11:20:00
  1. 怪しいURLをチェックする
  2. リダイレクトチェーンに注意する
  3. 奇妙なページタイトルや欠けているファビコンを調査する
  4. CAPTCHAやCloudflareチェックが悪用されていないか確認する
  5. Microsoftのドメインを入力する前に確認する

other
2024-09-25 09:50:00
  1. SOAR(セキュリティオーケストレーション、自動化、対応)が導入され、ソサエティー(SOC)を革新することを約束していたが、3世代の技術と10年の進歩にもかかわらず、まだ完全にその可能性を発揮しておらず、SOORが直面している多くの課題と闘っている。
  2. ソサエティーの自動化のためのSOARの中核的な約束が果たされなかった理由は、静的なプレイブックはこれらの特性を複製するのに困難である、SOARは一貫した出力のために予測可能な入力に依存しており、特別なプレイブックは多くの場合、希望通りに機能しないため、保守負担が高くなってしまうため。
  3. 調査:SOCの最も弱いリンクは、セキュリティオペレーションのトリアージと調査段階であり、これらの思考タスクは自動化に抵抗し、手作業で遅く非スケーラブルなプロセスに依存している。
  4. 最近の大規模言語モデル(LLM)と生成AIは、サイバーセキュリティを含むさまざまな分野を変革しており、AIはアラートの解釈、調査、多くの情報源からのデータの融合、結論の導出など、SOCにおける「思考タスク」を優れて実行する。
  5. Agentic AIは、アラートの解釈から意思決定までを実行する自律的なAI SOCアナリストとして行動し、完全に実行された作業ユニットを提供する。ソサエティは高速、規模、生産性を向上させるために、SOARの元の自動化の約束を実現する必要がある。

vulnerability
2024-09-25 09:31:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT for macOS
脆弱性サマリChatGPTアプリのメモリ機能を悪用した長期的なスパイウェアの植え付けが可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-25 07:03:00

被害状況

事件発生日Sep 25, 2024
被害者名北米の運輸・物流会社
被害サマリ新たなフィッシングキャンペーンが展開され、情報窃取を行う
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者個人の特定は不明)
攻撃手法サマリ新しいフィッシングキャンペーンによる情報窃取とリモートアクセスツールの利用
マルウェアLumma Stealer, StealC, NetSupport, DanaBot, Arechclient2
脆弱性不明

vulnerability
2024-09-25 06:01:00

脆弱性

CVECVE-2024-7593
影響を受ける製品Ivanti Virtual Traffic Manager (vTM)
脆弱性サマリリモート未認証攻撃者が認証をバイパスし、不正な管理ユーザーを作成する可能性がある
重大度
RCE
攻撃観測
PoC公開

other
2024-09-24 22:16:55
  1. マイクロソフトがWindows 10のセキュリティ以外の更新であるKB5043131をリリース
  2. 不具合でEdgeウェブブラウザがフリーズしたり、メディア再生が問題になるバグを修正
  3. 更新内容には、IEモード使用時にMicrosoft Edgeが応答しなくなる問題への対処など
  4. ユーザビリティを向上させ、セキュリティ更新の際の信頼性の向上を図るメンテナンスリリース
  5. 手動でMicrosoft Update CatalogからKB5043131をダウンロードしてインストール可能

vulnerability
2024-09-24 21:34:04

被害状況

事件発生日不明
被害者名AutoCanada
被害サマリ2024年8月に発生したサイバー攻撃により、志願したHunters Internationalランサムウェアグループによって従業員データが流出の可能性がある。
被害額未公表(予想)

攻撃者

攻撃者名Hunters International(国籍や特徴不明)
攻撃手法サマリランサムウェア攻撃
マルウェアN/A
脆弱性N/A

脆弱性

CVEなし
影響を受ける製品AutoCanada
脆弱性サマリAutoCanadaがランサムウェア攻撃を受け、従業員データが漏洩の可能性あり
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2024-09-24 19:52:32

被害状況

事件発生日2024年9月24日
被害者名アーカンソー州カウリー郡のアーカンソー市の水処理施設
被害サマリ週末に発見されたサイバー攻撃により、水処理施設を手動操作に切り替える必要があった
被害額不明

攻撃者

攻撃者名不明(調査中の模様)
攻撃手法サマリサイバーセキュリティ専門家と合同で状況解決中
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Arkansas Cityの水処理施設
脆弱性サマリサイバー攻撃による施設の運用に影響なし
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-09-24 18:01:26

脆弱性

CVEなし
影響を受ける製品Moveit Transfer
脆弱性サマリCMSによるデータ侵害により、3.1百万人の個人情報流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-24 17:31:30

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリChromeの新しいCookie盗難防御機能(App-Bound Encryption)をバイパスするインフォスティーラーマルウェア
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-24 17:03:42

脆弱性

CVECVE-2024-7593
影響を受ける製品Ivanti vTM
脆弱性サマリ認証バイパスの実装不備により攻撃者は管理者ユーザを作成可能
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-09-24 16:25:00

被害状況

事件発生日2024年6月初旬
被害者名フランスのユーザー
被害サマリフランスのユーザーを狙ったメールキャンペーンで悪意のあるコードが発見され、Generative AIサービスの支援を受けて作成されたとみられるAsyncRATマルウェアを配信。
被害額不明(予想)

攻撃者

攻撃者名不明(技術的レベルが低い脅威アクター)
攻撃手法サマリGenerative AIを利用してマルウェアを開発する
マルウェアAsyncRAT
脆弱性不明

vulnerability
2024-09-24 16:13:00

脆弱性

CVEなし
影響を受ける製品Wuta Camera, Max Browser
脆弱性サマリAndroidアプリにおいて、Spotify、WhatsApp、Minecraftに関連するアプリが改ざんされ、Necroと呼ばれる既知のマルウェアを提供
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-09-24 14:02:04
  1. セールスフォースはEinstein Copilotを顧客に提供
  2. Einstein Copilotは自然言語クエリを理解してダイアログを行い業務プロセスを効率化
  3. Einstein Copilotの主なユースケースは、営業、サポート、マーケティング、マーチャントの支援など
  4. ユーザーは単純な言葉で要求を出せる
  5. Einstein CopilotはSalesforce内で操作される

other
2024-09-24 13:03:00
  1. 米国が中国やロシアの技術を使用した接続型車両への禁止を提案
  2. 商務省が提案し、特に中国とロシアの外国の敵対者が製造したソフトウェアとハードウェアを統合した接続型車両の輸入や販売を禁止することを提案
  3. 中国とロシアの特定の技術が米国の重要インフラに「過剰なリスク」をもたらし、接続型車両に依存する人々にも影響を与える可能性があると指摘
  4. 中国やロシアと関係のあるメーカーが、モデルイヤー2027年以降に中国やロシアとつながりのあるVCSハードウェアやソフトウェアまたはADSソフトウェアを組み込んだ車両の米国内での販売をブロックすることを目指す
  5. 米国の自動車のサプライチェーンが外部の脅威から弾力的で安全であることを確認するための措置として、白人男性が発表

incident
2024-09-24 12:48:03

被害状況

事件発生日2024年9月24日
被害者名MoneyGram
被害サマリMoneyGramはサイバー攻撃を受け、システムの障害と顧客からのサービス提供の不具合に直面。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法からはランサムウェアの可能性が高い)
攻撃手法サマリ不特定
マルウェア不明
脆弱性不明

other
2024-09-24 12:00:00
  1. ランサムウェアは脅威だけでなく、産業にすぎない
  2. 最新の脅威を紐解く
  3. 攻撃者の最新の手法を知る
  4. 実際の事件から学ぶ
  5. ゼロトラストを実装する

other
2024-09-24 11:58:00
  1. Kasperskyがアメリカから撤退、UltraAVにソフトウェアを自動的に置き換え、懸念が高まる
  2. アンチウイルスベンダーKasperskyがアメリカでの提供を正式に停止し、既存のユーザーをUltraAVに移行させることを始め、2024年9月19日から有効とし、月末に正式に撤退すると発表
  3. アメリカでソフトウェアの販売が禁止されたロシア企業は、セキュリティとプライバシーの基準が切り替え後も維持されるようUltraAVと緊密に協力
  4. 一部のユーザーは、Kasperskyのソフトウェアが自動的に削除され、前もって通知されないままUltraAVに置き換えられたと報告
  5. UltraAVは、アカウントに関連付けられた有効なメールアドレスを持つすべてのKaspersky米国ユーザーに、9月5日から切り替えプロセスの詳細を記載した電子メールを送信したと述べた

other
2024-09-24 11:00:00
  1. ほとんどのビジネス運用はSaaSを通じて行われており、HR、営業、マーケティング、製品開発、法務、財務などのほとんどのビジネス機能がこれらのクラウドベースのアプリケーションに格納されている。
  2. SaaSアプリケーションは機能の駆動力として中心的な役割を果たしており、これらのクラウドベースのアプリケーションが支持および推進するデータには、顧客データ、従業員記録、知的財産、予算計画、法的契約、損益計算書などが含まれる。
  3. アクセス権を強化するためにSSPMを使用してSaaSアプリケーションの攻撃を防ぐことができ、SaaS中心のITDRソリューションと組み合わせることで完全な360度の保護を提供できる。
  4. SSPMはアプリケーションの設定の複雑さとユーザー、デバイス、データ、アクセス許可、アプリケーション間の相互関係を理解する唯一の解決策であり、これにより機密情報が漏洩するのを防ぐのに必要な深い範囲のカバレッジが提供される。
  5. SSPMはSaaSアプリケーションをセキュリティできる唯一の解決策であり、ROI(投資利益率)を計算して予算を割り当てることができる。

other
2024-09-24 09:37:00
  1. オンラインアーキテクトやgoodluckとして知られる脅威アクターによるAndroid銀行トロイの新しいバージョンOcto2が浮上。
  2. Octo2は、改善された能力を持ち、デバイストークオーバー(DTO)を行い、不正な取引を行う。
  3. Octo2を含むいくつかの悪意のあるアプリが挙げられており、それぞれに異なる名前が付けられている。
  4. 以前のOctoのソースコードが流出したことにより、Octo2の登場が主に推進され、他の脅威アクターによって複数のバリアントが作成された。
  5. Octo2の重要な改善点の1つは、Domain Generation Algorithm(DGA)の導入で、コマンドアンドコントロール(C2)サーバー名を作成するほか、全体的な安定性やアンチ解析技術の向上も図られている。

vulnerability
2024-09-24 09:00:00

脆弱性

CVEなし
影響を受ける製品Octo Android malware version "Octo2"
脆弱性サマリOcto2はNordVPNやGoogle Chromeを偽装し、Europe Enterpriseというアプリを使ってヨーロッパで拡散
重大度
RCE
攻撃観測
PoC公開

other
2024-09-24 06:33:00
  1. 暗号化通信アプリTelegramが、犯罪捜査に協力する方針を発表
  2. ユーザーのIPアドレスと電話番号の提供に同意
  3. Telegramの新しい利用規約では、犯罪容疑者に関する情報開示が盛り込まれる
  4. これまで未処理だった様々な犯罪行為についてTelegram社長が処理を行うと表明
  5. ユーザーデータの開示が透明性レポートに含まれ、テロ容疑者のみではなく犯罪活動に対しても適用

other
2024-09-23 23:05:50
  1. バイデン政権が中国とロシアの自動車技術からの脅威に対処するために、米国に連結された車両技術の輸入や販売を禁止すると発表。
  2. 商務省の提案により、中国やロシアに関連する企業によって設計、開発、製造された車両および関連部品の輸入や販売を禁止。
  3. 連結車両や自動運転システムソフトウェアの輸入は2027年モデル年に、ハードウェアの輸入は2030年モデル年に禁止。
  4. 中国やロシアの技術は、監視や破壊工作、インフラの混乱のために潜在的に悪用される可能性がある。
  5. 商務省は、米国の自動車産業を保護するための前例のある取り組みを強化している。

incident
2024-09-23 19:33:36

被害状況

事件発生日2024年9月23日
被害者名Telegramユーザー
被害サマリTelegramが法的要請に従い、違反行為を行っているユーザーのIPアドレスと電話番号を提供
被害額不明

攻撃者

攻撃者名不明(Telegramのルールに違反したユーザー)
攻撃手法サマリ法的要請による情報提供
マルウェア不明
脆弱性不明

incident
2024-09-23 18:29:15

被害状況

事件発生日2024年9月23日
被害者名Linuxシステムユーザー
被害サマリMallox ransomware(マロックスランサムウェア)による攻撃。Kryptina ransomware(クリプティナランサムウェア)のソースコードを使用したLinux向けバリアント。
被害額不明

攻撃者

攻撃者名Mallox ransomwareのアフィリエイト(TargetCompany)
攻撃手法サマリKryptina ransomwareのソースコードを改変して使用した攻撃
マルウェアMallox Linux 1.0
脆弱性不明

incident
2024-09-23 17:16:44

被害状況

事件発生日2024年9月29日
被害者名Kasperskyの顧客(アメリカ)
被害サマリKasperskyのアンチマルウェアソフトウェアが自動的に削除され、UltraAVのアンチウイルスソリューションに置き換えられた。
被害額不明(予想)

攻撃者

攻撃者名Kasperskyのアンチマルウェアソフトウェアを削除し、UltraAVのアンチウイルスソリューションを強制的にインストールした
攻撃手法サマリ不正なソフトウェア更新による強制的なインストール
マルウェアなし
脆弱性この事件における脆弱性は特に言及されていない

vulnerability
2024-09-23 15:15:47

脆弱性

CVEなし
影響を受ける製品Android Necro Trojan
脆弱性サマリAndroidマルウェア「Necro Trojan」がGoogle Playを通じて11百万台のデバイスに感染
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-23 14:01:11
  1. 従業員は「影のIT」と呼ばれる未承認のITソリューションを利用することで、セキュリティリスクやコストの問題を引き起こしている。
  2. 影のITが普及する要因として、業務の効率性やITプロセスの制約に対するfrustrationがある。
  3. 影のITの様々な形態には、個人デバイスの使用、非承認のクラウドサービスの採用、ITの知識なしにソフトウェアを展開するなどがある。
  4. 組織が影のITに関連したリスクを緩和するためには、原因を理解し、従業員を教育し、明確なポリシーを確立し、技術を活用する必要がある。
  5. EASMツールを採用することで、影のITを効果的に管理し、組織の攻撃面を制御することができる。

other
2024-09-23 11:20:00
  1. Raptor Train Botnet Dismantled: 米国政府が、Flax Typhoonとして知られる中国と関係のある脅威アクターがコントロールしていたRaptor Trainボットネットの撤去を発表しました。
  2. Lazarus Group's New Malware: 北朝鮮と関連するサイバースパイ集団であるUNC2970が、エネルギーや航空宇宙業界の見込み顧客を狙うために、新しいバックドアであるMISTPENと呼ばれる未公開のバックドアを使用していることが確認されました。
  3. iServer and Ghost Dismantled: 法執行機関が国際犯罪ネットワークの解体を発表しました。
  4. Iranian APT Acts as Initial Access Provider: イランの脅威アクターが初期アクセス提供業者として活動しており、さまざまな受動的なバックドアを展開することで、標的ネットワークへのリモートアクセスを提供しています。
  5. Apple Drops Lawsuit against NSO Group: アップルは、イスラエルの商用スパイウェアベンダーであるNSO Groupに対する訴訟を自発的に取り下げる動議を提出しました。

other
2024-09-23 11:00:00
  1. 従来の90日のパスワードリセットポリシーは、ブルートフォース攻撃に対抗する必要から生まれた。
  2. 一部の組織がパスワードの有効期限を廃止した理由は、弱いパスワードの再利用を招く可能性があるため。
  3. 「有効期限のない」パスワードのリスクの1つは、長期間にわたり攻撃者が侵入した資格情報を使用できる可能性があること。
  4. 組織は強力なパスワードポリシーを持つことが重要であり、弱いパスワードの検出のために措置を取る必要がある。
  5. 組織は定期的な有効期限を超えるパスワード戦略を採用する必要がある。

vulnerability
2024-09-23 09:58:00

脆弱性

CVECVE-2024-7490
影響を受ける製品Microchip Advanced Software Framework (ASF)
脆弱性サマリMicrochip ASFの実装におけるスタックベースのオーバーフロー脆弱性
重大度
RCE
攻撃観測不明
PoC公開

other
2024-09-23 09:43:00
  1. Popular social messaging platform Discord has introduced a custom end-to-end encrypted (E2EE) protocol called DAVE for audio and video calls.
  2. DAVE stands for Discord's audio and video end-to-end encryption ("E2EE A/V") protocol.
  3. Voice and video in various areas of Discord, such as DMs, Group DMs, voice channels, and Go Live streams, will be migrated to use DAVE.
  4. Discord's messages will remain unencrypted and are subject to its content moderation approach.
  5. DAVE uses WebRTC encoded transforms and Message Layer Security (MLS) for encryption and group key exchange, providing secure communication.

vulnerability
2024-09-23 06:39:00

脆弱性

CVEなし
影響を受ける製品Pythonパッケージ
脆弱性サマリPondRATという新しいマルウェアがPythonパッケージを介して配布されている
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-09-23 04:49:00

被害状況

事件発生日Sep 23, 2024
被害者名政府機関(台湾を含むAPAC諸国の主に政府機関、通信業、エネルギー業界)
被害サマリChina-based Earth BaxiaによるGeoServer脆弱性を悪用した攻撃により、政府機関、通信業、エネルギー業界が標的に。マルウェアEAGLEDOORにより情報収集とデータ送信が行われた可能性。
被害額不明(予想)

攻撃者

攻撃者名Earth Baxia(中国拠点)
攻撃手法サマリGeoServer脆弱性の悪用、spear-phishing、カスタマイズマルウェア(Cobalt StrikeとEAGLEDOOR)
マルウェアCobalt Strike, EAGLEDOOR
脆弱性GeoServerの脆弱性(CVE-2024-36401, CVSSスコア: 9.8)

other
2024-09-22 14:19:29
  1. Googleが新しいAPIをテスト中であり、これは機械学習モデルを使用して入力テキストのリアルタイム言語翻訳を提供するものであり、ウェブページの翻訳を容易にすることを目的としている。
  2. 機能は、ブラウザーのビルトイン翻訳機能を開示し、追加の言語モデルをダウンロードしてテキストを翻訳する能力を目指して、ChromeのビルトインAIチームによって開発されている。
  3. ChromeとEdgeにはすでにビルトインの翻訳機能があるが、動的または複雑なコンテンツを持つウェブページの翻訳に問題があることがある。
  4. 提案には、プライバシーの問題があり、新しいAI/API機能がChromeに追加される時期は不明だが、Googleは積極的にアイデアを探求し、オープンソースコミュニティと話し合っている。
  5. 提案は、Webサイトがリソースを多く消費し、ブラウザーのビルトイン機能より遅い可能性がある独自の翻訳ツールを持っているが、この新しいAI/API機能は、既存のコンテンツやフォーラム、リアルタイムチャットサービスなどの入力テキストにChromeのビルトイン翻訳エンジンを使用してこのプロセスを簡素化する。

vulnerability
2024-09-21 16:45:38

脆弱性

CVEなし
影響を受ける製品Global infostealer malware operation
脆弱性サマリMarko Poloによるインフォスティーラー悪意あるオペレーション
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-09-21 14:39:00

被害状況

事件発生日Sep 21, 2024
被害者名ロシアの組織および企業
被害サマリアーセナルを使用した破壊的なサイバー攻撃。データを暗号化してから破壊し、ビジネスオペレーションを混乱させる。機密情報の流出も確認されている。
被害額不明(予想)

攻撃者

攻撃者名ハクティビストグループ"Twelve"(所属国籍不明)
攻撃手法サマリ公に利用可能なツールを使用して破壊的なサイバー攻撃を実施
マルウェアCobalt Strike, Mimikatz, Chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner, PsExecなど
脆弱性VMware vCenterのCVE-2021-21972およびCVE-2021-22005など

other
2024-09-21 13:18:00
  1. LinkedInが、UKでのAIデータ処理を停止
  2. LinkedInはユーザーデータのAIモデルトレーニングを一時停止
  3. 連邦取引委員会(FTC)がAIの監視を批判
  4. LinkedInは欧州地域のデータでAIトレーニングを無効化
  5. 人々のデータ利用に対するAIに対する監視が強化

other
2024-09-21 13:07:00
  1. ウクライナは国家安全保障上の懸念を理由に、政府関係者、軍事人員、および他の防衛および重要インフラ関係者に対してTelegramの使用を制限した。
  2. ウクライナのTelegram使用禁止は、国の施設に有害な攻撃を仕掛けたり、個人の居場所を追跡したり、情報を収集してロシア軍がウクライナの施設をドローンやミサイルで狙うために活用される恐れがあるとの声明に基づいて行われた。
  3. ただし、この禁止は個人の携帯電話や公式の業務の一環としてアプリを使用する人々には適用されない。
  4. Telegramは、削除されたメッセージを復元できないように永久に削除し、ロシアを含むすべての国に個人データを提供していないと述べた。
  5. この措置は、TelegramのCEOがフランスで逮捕され、その後保釈された事件の数週間後に発表された。

other
2024-09-20 20:43:58
  1. MicrosoftはWindows Server Update Services (WSUS)の開発を終了
  2. WSUSの現在の機能と更新を維持予定
  3. 新機能や開発は停止し、既存の機能と更新はWSUSチャネル経由で引き続き配布される予定
  4. WSUSを活用する企業は、Windows Autopatch、Microsoft Intune、Azure Update Managerなどのクラウドベースのソリューションへ移行を奨励
  5. WSUSがクラウドツールへの移行を勧告し、新機能への投資は停止するが、引き続きサポートは続ける

other
2024-09-20 19:07:19
  1. MicrosoftがWindows Server 2025のセキュリティ更新プレビューで再起動なしでパッチ適用を可能に
  2. Hotpatchingは稼働中のプロセスのメモリ内コードを修正し、再起動を不要にする
  3. Hotpatchingにより、インストールが速く、リソース使用量が減少し、セキュリティの保護が向上
  4. Windows Hotpatchingの利点は、再起動の回数が減り、損失が少なくなるなど
  5. Windows Server 2025では、Azure Arcを介してHotpatchingが可能になり、機能を利用するにはいくつかの条件が必要

incident
2024-09-20 18:33:01

被害状況

事件発生日2024年7月
被害者名ウォルト・ディズニー・カンパニー
被害サマリDisneyのSlackプラットフォームで1.1TBの情報が盗まれ、10,000のチャンネルから機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名NullBulge
攻撃手法サマリSlackプラットフォームへの侵入
マルウェア不明
脆弱性Slackプラットフォームの脆弱性

vulnerability
2024-09-20 17:37:48

被害状況

事件発生日不明
被害者名ウクライナ政府機関、軍事部門、重要インフラ関係者
被害サマリTelegramのセキュリティリスクによる国家安全保障上の懸念
被害額不明(予想)

攻撃者

攻撃者名ロシア情報機関
攻撃手法サマリTelegramを利用したサイバー攻撃、フィッシング、マルウェア配布、ミサイル攻撃の調整
マルウェア不明
脆弱性Telegramメッセージングアプリの利用

脆弱性

CVEなし
影響を受ける製品Telegramメッセージングアプリ
脆弱性サマリUkraineが政府機関、軍事部門、重要インフラでTelegram使用制限
重大度不明
RCEなし
攻撃観測不明
PoC公開不明

incident
2024-09-20 16:30:47

被害状況

事件発生日2024年9月
被害者名デル社の従業員10,000人以上
被害サマリデル社のデータ侵害により、従業員およびパートナー情報が流出。内部の従業員IDやステータスも含まれている。
被害額不明(予想)

攻撃者

攻撃者名grep(グレップ)
攻撃手法サマリデータ流出を宣言してハッキングフォーラムに情報を公開
マルウェア不明
脆弱性不明

other
2024-09-20 15:45:24
  1. macOS 15 'Sequoia'ユーザーは、特定のエンドポイント検出および応答(EDR)や仮想プライベートネットワーク(VPN)ソリューション、およびWebブラウザーを使用する際にネットワーク接続エラーを報告している。
  2. Redditの影響を受けたユーザーは、CrowdStrike FalconやESET Endpoint Security、およびファイアウォールに問題があることを報告しており、これらのツールが無効になると問題が解決される。
  3. CrowdStrikeは、macOS 15 Sequoiaでは内部ネットワーキング構造の変更があるため、完全にmacOS 15 SequoiaをサポートするMacセンサーがリリースされるまでアップグレードすべきではないと顧客にアドバイスしている。
  4. macOS 15のリリースノートによると、アプリケーションファイアウォール設定はプロパティリストに含まれなくなり、この変更が問題を引き起こしている可能性がある。
  5. ESETはmacOS Sequoiaへのアップグレード後に接続の喪失に直面しているユーザー向けにアドバイザリを発行し、使用者はESETネットワークをリストから削除することを提案している。

incident
2024-09-20 14:10:48

被害状況

事件発生日2024年9月20日
被害者名イギリスのマンチェスター市にいる多数の人々
被害サマリQRコードを使った宣伝活動により、市民が不正な情報に誘導された可能性がある。
被害額不明(予想)

攻撃者

攻撃者名企業による宣伝キャンペーンの一環
攻撃手法サマリQRコードを使用した「shockvertising(衝撃的広告)」
マルウェア不明
脆弱性QRコードを利用したソーシャルエンジニアリング

incident
2024-09-20 12:58:00

被害状況

事件発生日Sep 20, 2024
被害者名483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者)
被害サマリiServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。
被害額被害額は明らかではないので(予想)

攻撃者

攻撃者名アルゼンチン人(主犯逮捕)
攻撃手法サマリPhishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。
マルウェア不明
脆弱性スマートフォンのクラウドベースのプラットフォームの脆弱性を利用

other
2024-09-20 11:00:00
  1. SSH keysはSecure Shellプロトコルのアクセス資格情報であり、パスワードとは異なる機能を持つ。
  2. SSH keysは通常、パスワードよりも多く存在し、特権のあるパスワードだけでなく、ほとんどのSSH keyが何らかの価値のあるものへの扉を開く可能性がある。
  3. SSH keyは様々なサーバーにドアを開けることができ、1つのキーで複数のサーバーにアクセスすることも可能である。
  4. SSH keysは中央で管理されず、繁殖し続けるため、大規模なIT環境では問題が残る。
  5. SSH keysは標準でアイデンティティを持たず、共有や複製が容易であり、期限切れにならない。

incident
2024-09-20 10:11:00

被害状況

事件発生日Sep 20, 2024
被害者名不明
被害サマリイランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援
被害額不明(予想)

攻撃者

攻撃者名イランのAPT UNC1860
攻撃手法サマリ専門ツールやバックドアを使用し、初期アクセスを提供
マルウェアROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など
脆弱性CVE-2019-0604など

other
2024-09-20 05:33:00
  1. Chromeのユーザーは新しいGoogle PIN機能を使用してデバイス間でパスキーを同期できるようになった
  2. GoogleはChromeのウェブユーザーに、パスキーをWindows、macOS、Linux、ChromeOS、Androidデバイス間で同期させるためのパスワードマネージャーPINを発表
  3. ユーザーはパスキーを単にバイオメトリクスをスキャンするだけでオンラインサービスにサインインできるようになり、以前のQRコードのスキャン手順が不要になった
  4. iOSのサポートは近日中に到着する予定で、使用するデバイスでパスワードマネージャーPINまたはAndroidデバイスの画面ロックを知っている必要がある
  5. Googleによると、2024年5月時点で約4億のGoogleアカウントでパスキーが使用されており、その後、高リスクユーザー向けにフィッシングに対抗する代替手段が提供された

vulnerability
2024-09-20 04:18:00

脆弱性

CVECVE-2024-8963
影響を受ける製品Ivanti Cloud Service Appliance (CSA)
脆弱性サマリIvanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-19 22:57:01

被害状況

事件発生日不明
被害者名ワシントンD.C.の被害者
被害サマリ仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い
被害額$230 million

攻撃者

攻撃者名Malone Lam と Jeandiel Serrano
攻撃手法サマリ仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。
マルウェア不明
脆弱性不明

incident
2024-09-19 22:53:05

被害状況

事件発生日2024年9月19日
被害者名Apache HugeGraph-Serverのユーザー
被害サマリApache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍は不明
攻撃手法サマリリモートコード実行を目的とした攻撃
マルウェア使用されたマルウェアは特に言及されていない
脆弱性Apache HugeGraph-ServerのCVE-2024-27348

other
2024-09-19 20:56:02
  1. Edgeブラウザが新機能「拡張機能パフォーマンス検出器」をテスト中
  2. これにより、ブラウザ拡張機能がウェブページのパフォーマンスに影響を与えると警告提示
  3. 拡張機能パフォーマンス検出器はEdge Canary 130で展開開始
  4. 検出器の設定方法:エッジブラウザで「edge://flags/」を入力し、Extension Performance Detectorを有効化
  5. エッジがパフォーマンスに影響を与える拡張機能を検知し、アラートを表示

vulnerability
2024-09-19 19:15:57

脆弱性

CVEなし
影響を受ける製品Tor
脆弱性サマリタイミング解析攻撃によるトラフィックの追跡
重大度不明
RCEなし
攻撃観測
PoC公開不明

vulnerability
2024-09-19 18:39:27

脆弱性

CVECVE-2024-8963
影響を受ける製品Cloud Services Appliance (CSA)
脆弱性サマリCSAシステムのパス遍歴のセキュリティ欠陥
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-19 17:34:00
  1. サービスアカウントはターゲットとなる
  2. 攻撃者がサービスアカウントを狙う理由
  3. サービスアカウントが保護されていない理由
  4. Silverfortの統合アイデンティティセキュリティプラットフォーム
  5. サービスアカウントを保護するためのSilverfortのソリューション:自動検出、プロファイリング、保護

vulnerability
2024-09-19 17:16:03

脆弱性

CVEなし
影響を受ける製品Social media and video streaming platforms
脆弱性サマリ子どもやティーンエイジャーの大規模なユーザー監視およびデータ利用
重大度
RCEなし
攻撃観測なし
PoC公開なし

other
2024-09-19 16:00:00
  1. 中国のボットネットが26万台のSOHOルーターやIPカメラにマルウェアを感染させる
  2. AppleがM4 iPad Proデバイスを無効化するiPadOS 18アップデートを取り下げ
  3. ロシアのセキュリティ企業Dr.Webが侵害後にすべてのサーバーを切断
  4. MicrosoftがWindows 11 24H2の今月リリースを示唆か
  5. Google Password Managerがパスキーを自動的に同期するようになる

vulnerability
2024-09-19 15:53:01

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-19 15:41:00

脆弱性

CVEなし
影響を受ける製品FOUNDATION Accounting Software
脆弱性サマリFOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-19 14:28:38

被害状況

事件発生日2024年9月19日
被害者名ドイツ内での47の暗号通貨取引所
被害サマリ暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた
被害額不明(予想)

攻撃者

攻撃者名不明(ドイツ在住のサイバー犯罪者など)
攻撃手法サマリ匿名取引を可能にする暗号通貨取引所を運営
マルウェア不明
脆弱性取引所のシステムの脆弱性を利用

incident
2024-09-19 14:10:00

被害状況

事件発生日Sep 19, 2024
被害者名イタリアのユーザー
被害サマリ新たに登場したSambaSpyマルウェアによるフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名疑わしいブラジルポルトガル語を話す脅威アクター
攻撃手法サマリフィッシングを用いたSambaSpyマルウェアの専用攻撃
マルウェアSambaSpy, BBTok, Grandoreiro, Mekotio
脆弱性不明

other
2024-09-19 14:02:12
  1. 新入社員の入社時にサイバーリスクを軽減するためのベストプラクティス:
    1. 最小特権の原則に従うこと
    2. 明確なサイバーセキュリティポリシーを確立すること
    3. 定期的なセキュリティ意識向上トレーニングを実施すること
    4. 安全なパスワード配布を実装すること
  2. サイバーハッカーにとって新入社員が攻撃対象となりやすい理由:
    1. 新入社員が企業のプロセスやセキュリティ規則について十分な知識を持っていない
    2. 新入社員が協力的であり、フィッシング攻撃などに対してより脆弱である
    3. ハッカーがLinkedInなどで新入社員を特定し、パーソナライズされた攻撃を行う
  3. オンボーディング時にリスクが生じる箇所:
    1. センシティブ情報の共有、特にパスワード
    2. 新入社員が一時的なログインパスワードを変更しない傾向がある
  4. デジタル資産を保護するための具体的な手法:
    1. 最小特権の原則に従い、必要な権限のみ付与すること
    2. 徹底したサイバーセキュリティポリシーの策定と従業員への明確な伝達
    3. 定期的なセキュリティ意識向上トレーニングの実施
  5. 新入社員のセキュリティリスクを軽減するための対策は、Data Breach Insurance(データ侵害保険)などの積極的な措置を取ることが重要である。

incident
2024-09-19 13:57:21

被害状況

事件発生日2020年1月以降
被害者名GreyNoise(GreyNoiseインターネット諜報会社)
被害サマリインターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(特定情報なし)
攻撃手法サマリ疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある
マルウェア不明
脆弱性不明

incident
2024-09-19 13:57:21

被害状況

事件発生日2020年以降(具体的な日付不明)
被害者名インターネット利用者全般
被害サマリGreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不特定(国籍・組織不明)
攻撃手法サマリGreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。
マルウェア不明
脆弱性不明

incident
2024-09-19 13:27:00

被害状況

事件発生日Sep 19, 2024
被害者名CentOSサーバーの所有者
被害サマリTeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。
被害額不明(予想)

攻撃者

攻撃者名TeamTNT
攻撃手法サマリSSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。
マルウェア不明
脆弱性CentOSサーバーの脆弱性が悪用された

incident
2024-09-19 11:07:38

被害状況

事件発生日2024年9月19日
被害者名GitHubユーザー
被害サマリGitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。
被害額不明(予想)

攻撃者

攻撃者名不明(GitHubを悪用したサイバー犯罪者)
攻撃手法サマリGitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導
マルウェアl6E.exe(Trojan)
脆弱性GitHubのIssue機能を悪用して攻撃

vulnerability
2024-09-19 11:00:00

脆弱性

CVEなし
影響を受ける製品Healthcare sector / Medical institutions
脆弱性サマリCybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-19 10:12:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリ新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-19 05:07:00

脆弱性

CVECVE-2024-45409
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリruby-samlライブラリにおける認証回避の重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-18 22:04:32
  1. DiscordがDAVEプロトコルを導入し、プラットフォーム上の音声およびビデオ通話を不正な傍受から保護するためのカスタムエンドツーエンド暗号化(E2EE)プロトコルを導入した。
  2. DAVEは、Trail of Bitsのサイバーセキュリティ専門家の協力を得て作成され、E2EEシステムのコードおよび実装が監査された。
  3. 新しいシステムは、1対1の音声およびビデオ通話、小規模グループチャット内の音声およびビデオ通話、大規模グループ会話に使用されるサーバーベースの音声チャンネル、リアルタイムストリーミングをカバーする。
  4. DAVEはWebRTCエンコード変換APIを使用しており、音声とビデオのメディアフレームを暗号化し、送信前にパケット化します。受信側はフレームを複合化してデコードします。
  5. Discordは、DAVEのロールアウトを開始し、対象チャンネルをすべてこの新しいE2EEシステムに移行する過程を進めており、ユーザーはインターフェース上の対応するインジケータをチェックすることで、通話がエンドツーエンドで暗号化されていることを確認できるようになる予定。

incident
2024-09-18 21:06:18

被害状況

事件発生日2022年3月
被害者名利用者数千人(特定の被害者名は不明)
被害サマリ"Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。
被害額€1 million(約1100万ドル)(予想)

攻撃者

攻撃者名該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。
攻撃手法サマリGhostプラットフォームを利用しての暗号化通信
マルウェア不明
脆弱性不明

incident
2024-09-18 19:07:27

被害状況

事件発生日2024年9月18日
被害者名MoneyControl、People Magazine、EUinmyRegionなど
被害サマリ数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。
被害額(予想) $166,175.57

攻撃者

攻撃者名攻撃者不明(多くのアカウントがハッキング)
攻撃手法サマリアカウントハッキングによる暴利のためのトークンプロモーション
マルウェア不明
脆弱性APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性

vulnerability
2024-09-18 19:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft製品
脆弱性サマリMicrosoft: Vanilla Tempest hit healthcare with INC ransomware
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 19:02:12

脆弱性

CVEなし
影響を受ける製品Microsoft製品
脆弱性サマリVanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 18:37:12

脆弱性

CVECVE-2024-45409
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE)
脆弱性サマリGitLabのSAMLにおける認証バイパス脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-18 17:25:29
  1. マイクロソフトは、Windows 11 24H2(Windows 11 2024 Update)が9月24日に到着する可能性があると誤って確認した可能性がある。
  2. Windows 11 24H2は、Copilot+ PC(Snapdragon)ではすでに6月から利用可能であり、次週にはIntelおよびAMDハードウェアに向けて進んでいる。
  3. Windows 11 24H2の更新には、新しい機能が導入されており、その中にはVoice ClarityとSudo for Windowsが含まれる。
  4. Windows 11 24H2をすぐにインストールするには、Windows Insider Release Previewチャンネルに参加し、手動で更新を確認することが必要である。
  5. インテルおよびAMDのPCは、Snapdragon Xチップが搭載されたPCでなければRecall AIなどの高度なAI機能を提供されないことに注意する必要がある。

other
2024-09-18 16:24:09
  1. AppleはM4チップを搭載したiPad ProデバイスでiPadOS 18の展開を一時停止
  2. 問題を解決するまで、iPadOS 18の展開が一時停止
  3. iPad Proデバイスを使用している場合、アップデートを実行しないことが賢明
  4. アップデート中にiPadがオフになり、再起動できなくなる問題が報告
  5. ガイドラインに従って問題を克服する試みは失敗し、Appleストアへの訪問が必要

vulnerability
2024-09-18 16:00:00

脆弱性

CVEなし
影響を受ける製品Raptor Train botnet
脆弱性サマリChinese nation-state threat actorによって運用される大規模な中国のIoTボットネット
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 16:00:00

脆弱性

CVEなし
影響を受ける製品SOHOルーター、IPカメラ、ネットワークデバイスなど
脆弱性サマリ中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-18 15:49:33

脆弱性

CVEなし
影響を受ける製品Dr.Web
脆弱性サマリロシアのセキュリティ企業Dr.Webが週末にサイバー攻撃の標的となり、サーバーを全て切断した
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-18 14:01:11

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPKfail Secure Boot bypass remains a significant risk two months later
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-09-18 14:00:00

被害状況

事件発生日Sep 18, 2024
被害者名NASA、研究大学、民間企業
被害サマリ中国人エンジニアが多年にわたるサイバー諜報活動を行い、NASAや軍関連機関のコンピューターソフトウェアやソースコードを不正に入手
被害額(予想)

攻撃者

攻撃者名Song Wu(中国国籍者)
攻撃手法サマリ長期に渡るスピアフィッシングキャンペーン
マルウェア特定のマルウェア名は記載されていない
脆弱性不明

other
2024-09-18 11:00:00
  1. ペネトレーションテスト(PT)は、エキスパートがハッカーを模倣して企業の防御をテストするものであり、従来の方法が数十年にわたって続けられていた。
  2. 従来のPTは、基本的な外部Webテストでは3万ドルから複雑なクラウドシステム分析では15万ドルにも上り、プロセスは長いため、初期サービスリクエストから最終レポートまで2〜3か月かかり、組織の資産の5%〜10%しかカバーしない。
  3. 新しい経済学の観点から見ると、自動化されたデイリーエクササイズを1回行うコストで、年間で範囲が10倍になることができる。ソフトウェアにおける価格の面で自動化の議論は本当に破壊的であり、テストごとのコストはBMW M4の価格からAir Jordanのスニーカーの価格に変わる。
  4. 自動化への移行は勢いを増しており、頻繁で徹底したテストの利点が明らかになっている。専門家によるアプリケーションテスト、物理-サイバー攻撃経路、その他の高度および特注のシナリオには依然として適切な場所がありますが、広範囲かつ頻繁なチェックの必要性ははっきりとしています。
  5. 世界の何億もの未検証システムに取り組む際、ソフトウェアベースのソリューションは他を圧倒し、効率性と手頃さを提供します。サイバーセキュリティの課題が増大する中、自動化されたPTへの投資は賢明なだけでなく、堅牢なセキュリティ防御を維持するために不可欠です。

other
2024-09-18 09:32:00
エラーが発生しました。
記事ファイル名:../articles/20240918 093200_820c8bb063e8728fd3885de305267e1bb1a8b698955fe594b44630203c5a0197.json
Error communicating with OpenAI: HTTPSConnectionPool(host='api.openai.com', port=443): Max retries exceeded with url: /v1/chat/completions (Caused by SSLError(SSLEOFError(8, 'EOF occurred in violation of protocol (_ssl.c:2396)'))) <> security_news_matomerukun.py:91

other
2024-09-18 09:04:00
  1. グーグル・クロームが新機能を導入し、一時的な権限と強化された安全チェックを提供
  2. 最新バージョンのクロームでは、セーフティチェックがバックグラウンドで自動実行され、セキュリティ問題や不要な通知をブロック
  3. クロームは一時的な権限を付与し、サイトがカメラやマイクなどへのアクセス権を取得している場合、ユーザーのオンラインプライバシーを管理
  4. サイトを離れた後、クロームは権限を取り消し、再度権限を付与するまで使用できないようにする機能が追加
  5. クロームはユーザーに、Google Password Managerで保存されたユーザー名やパスワードがデータ漏洩に関与した場合に警告

other
2024-09-18 06:18:00
  1. GSMAがAndroidとiOSエコシステム間でメッセージを送信するための端から端の暗号化(E2EE)を実装する計画を発表。
  2. 今後、RCS Universal Profileに端から端の暗号化などの重要なユーザー保護を追加する予定。
  3. Googleは既にAndroid上のRCS会話を保護するためにSignalプロトコルを実装済み。
  4. AppleはGSMAメンバーと協力し、暗号化を統合する計画を発表。
  5. Googleも、Message Layer Security(MLS)プロトコルをAndroidのMessagesアプリに取り入れる計画を公表。

vulnerability
2024-09-18 05:08:00

脆弱性

CVECVE-2024-38812
影響を受ける製品VMware vCenter Server
脆弱性サマリDCE/RPCプロトコルのヒープオーバーフロー脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 20:58:00

脆弱性

CVEなし
影響を受ける製品Broadcom VMware vCenter Server
脆弱性サマリVMware vCenter Serverにおける重要なRCEバグを修正
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 19:57:00

脆弱性

CVECVE-2024-38812
影響を受ける製品VMware vCenter Server、VMware vSphere、VMware Cloud Foundationなどを含む製品
脆弱性サマリヒープオーバーフローの脆弱性があり、未修正のサーバーでネットワークパケットを介してリモートコード実行を可能にする
重大度
RCE
攻撃観測対象外
PoC公開不明

vulnerability
2024-09-17 19:42:59

脆弱性

CVEなし
影響を受ける製品Foundation accounting servers
脆弱性サマリBrute force attacks on exposed Foundation accounting servers
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-17 18:52:41

被害状況

事件発生日2024年9月17日
被害者名Cloudflare
被害サマリCloudflareの障害により、世界中のWebサイトへのアクセスが一部の地域で遮断されました。
被害額不明

攻撃者

攻撃者名不明(障害によるものであり攻撃者ではない)
攻撃手法サマリCloudflareのサービス停止
マルウェア使用されていない
脆弱性不詳

vulnerability
2024-09-17 17:36:25

脆弱性

CVEなし
影響を受ける製品AT&T
脆弱性サマリAT&Tが2023年のデータ漏洩事件に関連してFCCと1300万ドルの和解
重大度
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 16:39:42

脆弱性

CVEなし
影響を受ける製品CISAがソフトウェア開発者にXSSの脆弱性を除去するように求める
脆弱性サマリCISAとFBIがXSSの脆弱性を排除するように技術製造会社に促す
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-17 16:14:59

脆弱性

CVEなし
影響を受ける製品Microsoft Azure Storage Explorer および AzCopy
脆弱性サマリランサムウェアグループがMicrosoft Azureツールを悪用してデータ窃盗を行う
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-17 13:32:09

脆弱性

CVECVE-2024-8105
影響を受ける製品UEFI Secure Boot機能を使用しているデバイス
脆弱性サマリPKfailとして知られ、非製品鍵の使用により、多くのSecure BootデバイスがUEFIブートキットマルウェア攻撃の脆弱性を抱えている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-17 12:22:00
  1. GoogleがChromeのQuantum Computingに対するリスクに備え、KYBERからML-KEMに切り替えることを発表。
  2. GoogleはChromeのバージョン131での変更を予定し、ML-KEMはCRYSTALS-KYBER KEMのラウンド3バージョンから派生。
  3. マイクロソフトもSymCrypt暗号ライブラリの更新を通じてML-KEMとXMSSをサポート、PQCへの移行を進める。
  4. YubiKeyデバイスにはInfineonの暗号ライブラリの脆弱性があり、更新不能なデバイスは攻撃にさらされる可能性がある。
  5. Google Titanセキュリティキーにも類似したサイドチャネル攻撃が示され、悪意のある行為者がデバイスをクローン化できる可能性がある。

incident
2024-09-17 12:06:00

被害状況

事件発生日不明(記事に記載なし)
被害者名不明
被害サマリIntellexa Consortiumによる商用スパイウェア"Predator"の開発、運用、配布に関与した5人の幹部と1つのエンティティへの制裁
被害額不明(予想)

攻撃者

攻撃者名Intellexa Consortium(アメリカ)
攻撃手法サマリ商用スパイウェア"Predator"の開発、運用、配布
マルウェアPredator
脆弱性不明

other
2024-09-17 11:56:00
  1. Metaは、イギリスの公開されたFacebookとInstagramの投稿を使用してAIモデルをトレーニングすることを発表。
  2. ユーザーは18歳以上で、会社のAIモデルをトレーニングするためのデータ使用に異議を唱えることができる。
  3. MetaはEUで同様の取り組みを一時停止しており、個人情報保護当局からのリクエストがあった。
  4. Metaは、イギリスのICOとのやり取りを通じて、AIモデルのトレーニングに使用する合法的な根拠を導入した。
  5. ICOは、Metaの計画について監視し、ユーザーに通知し、データ処理を開始する意向。

other
2024-09-17 11:00:00
  1. ChatGPTをGoogle Workspaceで調査する方法
    1. ChatGPTのGoogle DriveとMicrosoft OneDriveへのファイル追加機能の改善が2024年5月に発表された
    2. ChatGPTとGoogle Driveのインテグレーションでセキュリティチャレンジが引き起こされる可能性がある
    3. Google Workspaceの管理コンソールを通じてChatGPTの活動を調査できる
    4. Nudge Securityを使用してChatGPTと他のgenAIアプリの活用状況を把握できる
  2. Nudge SecurityのgenAIアプリへのインテグレーション調査方法
    1. Nudge Securityは組織内で作成されたすべてのSaaSアプリケーションのアカウントを発見できる
    2. Nudge Securityは組織のOAuth許可を明らかにし、セキュリティリスクを警告してくれる
    3. Nudge Securityのカスタムルールを設定して、新しいgenAIアカウントが作成されたときにすぐに通知を受け取ることができる
  3. ChatGPTとGoogle Drive・Microsoft OneDriveのインテグレーションを活用する際のセキュリティと生産性のバランスが重要である
  4. Nudge Securityを使用してgenAIツールを組織に導入する際、データセキュリティを損なうことなく可視化、コンテキスト、自動化を提供している
  5. 14日間の無料トライアルを開始し、組織に導入されたすべてのgenAIアプリをすぐに発見できる

vulnerability
2024-09-17 09:00:00

脆弱性

CVEなし
影響を受ける製品ServiceNow
脆弱性サマリOver 1,000 ServiceNow instances found leaking corporate KB data
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-17 07:18:00

被害状況

事件発生日2024年9月17日
被害者名暗号通貨ユーザー
被害サマリClipperマルウェアによる暗号通貨ウォレットアドレスの入れ替えと金融詐欺を促進
被害額被害額は記事に記載なし(予想)

攻撃者

攻撃者名攻撃者国籍や特徴は不明
攻撃手法サマリクリッパーマルウェア(ClipBankers)を利用して、クリップボードの監視とデータ窃取
マルウェアクリッパーマルウェア(ClipBankers)
脆弱性不明

vulnerability
2024-09-17 04:34:00

脆弱性

CVECVE-2024-28991
影響を受ける製品SolarWinds Access Rights Manager (ARM) software
脆弱性サマリ重症度が9.0の脆弱性。認証済みユーザーが悪用することでリモートコード実行が可能。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-09-16 21:09:05
  1. マイクロソフトがMicrosoft 365アプリのクラッシュを修正
  2. ExcelやWord、Outlook、OneNoteの入力中やスペルチェック中にクラッシュする問題
  3. この問題が影響を受けるバージョン
  4. バクの原因と対処法
  5. バグを修正したマイクロソフト365アプリのビルド

vulnerability
2024-09-16 19:53:34

脆弱性

CVECVE-2024-43461
影響を受ける製品Windows
脆弱性サマリWindows MSHTMLスプーフィングゼロデイ脆弱性がインフォスティーラーマルウェア攻撃で悪用
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-16 19:08:22

脆弱性

CVECVE-2024-29847
影響を受ける製品Ivanti Endpoint Manager
脆弱性サマリCVE-2024-29847はIvanti Endpoint Managerの重要なリモートコード実行(RCE)脆弱性で、PoCが公開されている。
重大度
RCE
攻撃観測不明
PoC公開

other
2024-09-16 17:58:27
  1. MicrosoftがWindowsとmacOSユーザー向けにOffice LTSC 2024を提供開始
  2. Office LTSC 2024はインターネット接続のない特殊システム向けに設計されており、長期サポートが必要
  3. Microsoft Teamsアプリが別ダウンロード可能に、Microsoft Publisherは2026年10月に廃止予定
  4. Office LTSC 2024はセキュリティアップデートのみを受け取り、デバイスベースのライセンスのみを提供
  5. 新リリースにはWord、Excel、PowerPoint、Outlook、OneDrive、OneNote、Microsoft Access(Windowsのみ)の古典的なデスクトップアプリが含まれる

incident
2024-09-16 16:33:09

被害状況

事件発生日不明
被害者名Intellexa Consortiumなど
被害サマリIntellexa Consortiumが開発・販売したPredator商用スパイウェアにより、政府関係者やジャーナリストなど世界各地の被害者のスマートフォンから機密情報が盗まれた。写真、位置情報、個人メッセージ、音声記録などが一クリックまたはゼロクリック攻撃でアクセス可能だった。
被害額不明(予想)

攻撃者

攻撃者名Intellexa Consortiumの関連企業および役員
攻撃手法サマリ商用スパイウェア「Predator」を使用したスマートフォンへの機密情報盗み取り攻撃
マルウェアPredator(商用スパイウェア)
脆弱性不明

vulnerability
2024-09-16 16:22:41

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリChromeがTLS攻撃とstore-now-decrypt-later攻撃に対処するためにポスト量子暗号学を更新
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-16 14:24:54

脆弱性

CVECVE-2024-45694, CVE-2024-45695, CVE-2024-45696, CVE-2024-45697, CVE-2024-45698
影響を受ける製品COVR-X1870 (non-US)、DIR-X4860 (worldwide)、DIR-X5460 (worldwide)
脆弱性サマリリモート攻撃者が任意のコードを実行するか、ハードコードされた資格情報を使用してデバイスにアクセスする可能性がある重大な脆弱性を修正
重大度高(Critical)
RCE有(Enabled)
攻撃観測不明(Not reported)
PoC公開不明(Not disclosed)

vulnerability
2024-09-16 13:07:00

脆弱性

CVEなし
影響を受ける製品Google Cloud Platform (GCP) Composer
脆弱性サマリGoogle Cloud Platform (GCP) Composerにおける脆弱性が修正され、「CloudImposer」としてTenable Researchにより報告された。この脆弱性は依存関係混乱と呼ばれるサプライチェーン攻撃技術によってクラウドサーバーでリモートコードの実行が可能となるものであった。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-16 12:00:00

被害状況

事件発生日Sep 16, 2024
被害者名LinkedInのCryptocurrencyユーザー
被害サマリ北朝鮮のハッカーがLinkedIn上のCryptocurrencyユーザーを狙い、RustDoorマルウェアを使用した攻撃を実行
被害額不明(予想)

攻撃者

攻撃者名北朝鮮(Democratic People's Republic of Korea)
攻撃手法サマリLinkedInを通じたソーシャルエンジニアリングを使用した攻撃
マルウェアRustDoor
脆弱性不明

other
2024-09-16 11:33:00
  1. サイバーセキュリティーニュースプラットフォーム
  2. 身元に焦点を当てたインシデント対応プレイブックの構築
  3. 従来のインシデント応答計画は古い地図のようで、今日の犯罪者はアイデンティティに狙いを定める
  4. アイデンティティに焦点を当てたインシデント対応プレイブックの解決策
  5. 参加するべき人:ITセキュリティ専門家、インシデント対応チーム、CIOおよびCISO、機密データを保護する責任のある全ての人

other
2024-09-16 11:05:00
  1. PCI DSS v4.0の要件6.4.3と11.6.1についての理解
  2. PCIコンプライアンスを簡素化するSmart Approvals
  3. Reflectizがリモートモニタリングを選択した理由
  4. 米国の保険会社のケーススタディ
  5. PCIコンプライアンスを超えて

incident
2024-09-16 07:12:00

被害状況

事件発生日2021年11月(予想)
被害者名NSO Group
被害サマリAppleがNSO Groupに対してPegasus監視ツールを不正に使用したことを非難
被害額不明

攻撃者

攻撃者名NSO Group(イスラエル)
攻撃手法サマリ商業スパイウェアを使用
マルウェアPegasus
脆弱性不明

incident
2024-09-16 04:23:00

被害状況

事件発生日Sep 16, 2024
被害者名Large corporations in South Korea, U.S. government agencies, 学校
被害サマリHTTPヘッダを悪用したクレデンシャル盗難によるフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明
攻撃手法サマリHTTPヘッダのリフレッシュエントリを悪用
マルウェア不明
脆弱性HTTPヘッダのリフレッシュエントリを悪用

vulnerability
2024-09-15 18:16:17

脆弱性

CVECVE-2024-43461
影響を受ける製品Windows
脆弱性サマリWindowsのMSHTMLスプーフィング脆弱性が悪用されたゼロデイ攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-09-14 14:26:32

脆弱性

CVEなし
影響を受ける製品FBIが公表した米国の選挙基盤
脆弱性サマリメール誤情報による選挙基盤の虚偽クレーム
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-14 14:09:18

被害状況

事件発生日2024年8月22日以降
被害者名Googleアカウントを持つユーザー
被害サマリマルウェアがユーザーをブラウザのキオスクモードにロックし、Googleの認証情報を盗む
被害額不明(予想)

攻撃者

攻撃者名不明(Amadeyによって主に使用されている)
攻撃手法サマリユーザーをブラウザのキオスクモードにロックしてGoogleの認証情報を盗む
マルウェアAmadey, StealC
脆弱性不明

vulnerability
2024-09-14 04:12:00

脆弱性

CVECVE-2024-8190
影響を受ける製品Ivanti Cloud Services Appliance (CSA) バージョン4.6 Patch 518以前
脆弱性サマリCSAにおけるOSコマンドインジェクションの脆弱性によりリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-13 22:54:15

脆弱性

CVEなし
影響を受ける製品ポート・オブ・シアトル
脆弱性サマリPort of SeattleがRhysidaランサムウェアによるサイバー攻撃を受けた
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-13 21:12:54

被害状況

事件発生日2024年9月2日
被害者名Transport for London (TfL)
被害サマリ約3万人の従業員がパスワードをリセットするために対面での予約が必要。攻撃により顧客データが流出し、従業員や顧客のディレクトリデータもアクセスされた。
被害額データ漏洩による被害額は不明(予想)

攻撃者

攻撃者名17歳のWalsall出身のティーンエイジャー
攻撃手法サマリサイバー攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-09-13 18:58:30

脆弱性

CVEなし
影響を受ける製品23andMe
脆弱性サマリユーザーの個人情報が6.4百万人に影響するデータ漏洩
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-13 17:39:13

脆弱性

CVECVE-2024-8190
影響を受ける製品Ivanti CSA 4.6
脆弱性サマリポート442におけるリモートコード実行可能な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-13 17:05:58

脆弱性

CVEなし
影響を受ける製品Oracle WebLogic servers
脆弱性サマリNew Linux malware HadookenがOracle WebLogicサーバーを狙う
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-13 15:26:36

被害状況

事件発生日不明
被害者名Kawasaki Motors Europe
被害サマリKawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。
被害額不明(予想)

攻撃者

攻撃者名RansomHub
攻撃手法サマリ不正アクセスによるデータの盗難と脅迫
マルウェアRansomHub malware
脆弱性不明

vulnerability
2024-09-13 13:51:00

脆弱性

CVECVE-2024-40865
影響を受ける製品Apple Vision Pro mixed reality headset
脆弱性サマリApple Vision Proの仮想キーボード入力が攻撃者に露出
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-09-13 13:29:00

被害状況

事件発生日2024年9月1日
被害者名Transport for London (TfL)
被害サマリTransport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。
被害額被害額は不明(予想)

攻撃者

攻撃者名17歳の男性(名前は非公開)
攻撃手法サマリサイバー攻撃
マルウェア不明
脆弱性不明

other
2024-09-13 11:17:00
  1. サイバーセキュリティニュースプラットフォーム
  2. フィッシングからさようなら:クレデンシャル盗難を排除するための必須アイテム
  3. フィッシングとクレデンシャル盗難の課題
  4. Beyond Identityのアプローチ:確定的セキュリティ
  5. フィッシングに耐性のあるセキュリティを体験準備ができましたか?

vulnerability
2024-09-13 11:17:00

脆弱性

CVEなし
影響を受ける製品Android TrickMo Trojan
脆弱性サマリTrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-13 11:04:00

被害状況

事件発生日Sep 13, 2024
被害者名Progress WhatsUp Goldのユーザー
被害サマリProgress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。
被害額不明(予想)

攻撃者

攻撃者名不明、ランサムウェアグループの可能性
攻撃手法サマリActive Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った
マルウェアAtera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote
脆弱性Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671

incident
2024-09-13 05:39:00

被害状況

事件発生日Sep 13, 2024
被害者名Linux環境利用者
被害サマリOracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、活動拠点や手口からロシア系の可能性あり)
攻撃手法サマリOracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行
マルウェアHadooken、Tsunami(DDoS botnet)
脆弱性Oracle Weblogicの脆弱性や弱い資格情報などを悪用

vulnerability
2024-09-12 21:10:33

脆弱性

CVEなし
影響を受ける製品Android TV
脆弱性サマリAndroid TVストリーミングボックスに新しいVo1dバックドアマルウェアが感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-12 21:10:33

脆弱性

CVEなし
影響を受ける製品Android TVボックス(1.3 百万台)
脆弱性サマリAndroidストリーミングボックスに新しいVo1dバックドアマルウェアが感染
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-12 18:27:34

脆弱性

CVEなし
影響を受ける製品暗号通貨取引関連
脆弱性サマリ2023年に報告された暗号通貨詐欺の損失が56億ドルに達した
重大度
RCE
攻撃観測
PoC公開

incident
2024-09-12 18:01:59

被害状況

事件発生日2024年9月12日
被害者名Fortinet
被害サマリサイバーセキュリティ企業Fortinetがデータ侵害を経験。脅迫者が同社のMicrosoft Sharepointサーバーから440GBのファイルを盗んだと主張。
被害額不明(予想:被害の深刻さから数百万ドル以上)

攻撃者

攻撃者名Fortibitch(攻撃者の名前)
攻撃手法サマリデータを盗んで脅迫
マルウェア不明
脆弱性不明

incident
2024-09-12 16:36:47

被害状況

事件発生日2024年9月1日
被害者名Transport for London(ロンドン交通局)
被害サマリロンドン交通局は週末にサイバー攻撃を受け、様々なITシステムへのアクセスを制限・停止しました。被害は従業員が使用する内部システムやオンライン顧客向けシステム、払い戻しの発行などに影響を及ぼしました。顧客のデータやOysterカードの払い戻しデータ、約5,000人分の銀行口座情報が流出した可能性もあります。
被害額被害額は明示されていませんが、情報漏洩が含まれるため、数十万ドルから数百万ドル(予想)

攻撃者

攻撃者名17歳のティーンエイジャー(国籍不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-12 16:27:34

脆弱性

CVECVE-2024-6670、CVE-2024-6671
影響を受ける製品WhatsUp Gold(Progress Softwareのネットワーク可用性およびパフォーマンスモニタリングソリューション)
脆弱性サマリ進行中の攻撃において、公に利用可能なエクスプロイトコードを利用してWhatsUp Goldの2つの重要な脆弱性が悪用されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-12 16:12:00

脆弱性

CVEなし
影響を受ける製品Android バンキングセキュリティ
脆弱性サマリ新しい Android マルウェア 'Ajina.Banker' が金融データを盗み、2FA をバイパスする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-12 15:55:00

脆弱性

CVECVE-2024-6678
影響を受ける製品GitLab CE/EE
脆弱性サマリ不特定のユーザーとしてパイプラインジョブを実行できる重大な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-12 15:19:30

被害状況

事件発生日不明
被害者名Fortinet
被害サマリFortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や属性は不明)
攻撃手法サマリデータ侵害によるファイル盗難
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Deeper Connect VPN router
脆弱性サマリデバイスとデータを保護しながら地理的制限を回避
重大度なし
RCEなし
攻撃観測
PoC公開

incident
2024-09-12 15:17:18

被害状況

事件発生日2024年9月1日
被害者名Transport for London (TfL)
被害サマリ顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。
被害額未公表(予想)

攻撃者

攻撃者名不明(イベントに関して脅迫者からの声明はなし)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-12 14:50:09

脆弱性

CVECVE-2024-6678
影響を受ける製品GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7
脆弱性サマリCVE-2024-6678:サービス停止アクションをトリガーする可能性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-12 13:46:00

被害状況

事件発生日Sep 12, 2024
被害者名1.3 million Android TVボックスのユーザー
被害サマリAndroid TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアのDoctor Webが報告)
攻撃手法サマリ新たなバックドア型マルウェアを利用して攻撃を行う
マルウェアVo1d(Void)
脆弱性不明

incident
2024-09-12 12:56:00

被害状況

事件発生日Sep 12, 2024
被害者名不明
被害サマリInternet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴なども不詳)
攻撃手法サマリSelenium Gridの不正活用
マルウェアGSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner
脆弱性PwnKit flaw (CVE-2021-4043)

other
2024-09-12 10:51:00
  1. インテルブローカー: サイバーアンダーグラウンドにおける持続的な脅威行為者
  2. ブランドスプーフィングの66%がAmazonに焦点を当てている
  3. Log4jの脆弱性はまだ悪用されている
  4. セキュリティ勧告
  5. セキュリティ勧告に基づく行動計画の作成

incident
2024-09-12 10:49:00

被害状況

事件発生日Sep 12, 2024
被害者名イラク政府組織(首相府および外務省)
被害サマリイラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃
被害額不明

攻撃者

攻撃者名OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten)
攻撃手法サマリ新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。
マルウェアVeaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah
脆弱性不明

other
2024-09-12 10:32:00
  1. アイルランドの監視当局がEUにおけるGoogleのAIデータ活用に対する調査を開始
    • アイルランドデータ保護委員会(DPC)がGoogleのAIモデルに対する調査を開始
    • Googleの「PaLM 2」という最新の言語モデルが関連
    • PaLM 2は2023年5月にGoogleによって発表された
  2. アイルランドのDPCは個人の権利と自由を確保するために重要な調査と述べる
  3. ソーシャルメディアプラットフォームが欧州の個人データの使用を一時停止
    • XはEUユーザーの個人データを使用することを一時停止
    • メタは欧州のユーザーからの情報の使用を一時停止
  4. インタビューや質問、コメント、フィードバックを送るためにお問い合わせ
  5. 最新のニュースや専門家の洞察を入手するためにメールアラートを受け取る

vulnerability
2024-09-12 04:57:00

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-11 21:09:36

被害状況

事件発生日2023年8月以降
被害者名Python開発者
被害サマリ北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名Lazarus(北朝鮮のハッカーグループ)
攻撃手法サマリリクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供
マルウェア不明
脆弱性パスワード管理製品の脆弱性を悪用

vulnerability
2024-09-11 17:42:39

脆弱性

CVECVE-2024-41869
影響を受ける製品Adobe Acrobat Reader
脆弱性サマリリモートコード実行を許すクリティカルな "use after free" 脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2024-09-11 17:33:49
  1. WordPress.orgは、プラグイン開発者に10月までに2要素認証(2FA)を義務付ける決定を発表
  2. 2FAのセキュリティ機能は10月1日に有効化される
  3. 2FAが必要なアカウントは、WordPress.orgプラットフォームでコミットアクセスを持つアカウント
  4. コミットアクセスを持つアカウントは、主なアカウントの資格情報からアクセスを分離するため、追加のSVN固有のパスワードが導入される
  5. 2FAは技術的制約により既存のコードリポジトリには適用されず、アカウントレベルの2要素認証、高エントロピーのSVNパスワード、および他のデプロイ時のセキュリティ機能が組み合わせて利用される

vulnerability
2024-09-11 16:20:00

脆弱性

CVEなし
影響を受ける製品TP-LINK、Zyxel、Asus、Axentra、D-Link、NETGEARのSOHOルーターおよびVPNアプライアンス
脆弱性サマリQuad7ボットネットが、既知および未知のセキュリティ欠陥を組み合わせて複数のブランドのSOHOルーターやVPNアプライアンスを狙っている
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-11 15:39:00

被害状況

事件発生日Sep 11, 2024
被害者名複数の国々、主にアジアとヨーロッパのIISサーバー
被害サマリ複数国のIISサーバーにおける検索エンジン最適化(SEO)ランク操作の被害。DragonRankキャンペーンによる攻撃で、35個のIISサーバーにBadIISマルウェアが展開された。
被害額不明(予想)

攻撃者

攻撃者名簡体字中国語を話す攻撃者
攻撃手法サマリ複数国にわたるIISサーバーへの検索エンジン最適化(SEO)ランク操作
マルウェアPlugX、BadIIS
脆弱性PHPMyAdminやWordPressなどの既知の脆弱性を悪用

other
2024-09-11 14:01:11
  1. マイクロソフト、2024年9月のパッチTuesdayで4つのゼロデイ脆弱性と79の欠陥を修正
  2. Flipper Zero、3年の開発の後にファームウェア1.0をリリース
  3. 新しいPIXHELL音響攻撃がLCD画面のノイズから情報を漏洩
  4. マイクロソフトが来月からWindows 22H2システムを強制アップグレード開始
  5. 中国のハッカーがシンガポールで逮捕、サイバー犯罪組織と関連

incident
2024-09-11 13:43:37

被害状況

事件発生日2024年9月11日
被害者名中国人6名とシンガポール人1名
被害サマリ中国のサイバー犯罪組織と関連した悪質なサイバー活動の疑いで逮捕
被害額現金および暗号通貨で合計$1,394,000(押収額)

攻撃者

攻撃者名中国人6名とシンガポール人1名
攻撃手法サマリ不明
マルウェアPlugX(リモートアクセス型トロイの木馬)
脆弱性不明

incident
2024-09-11 12:07:00

被害状況

事件発生日Sep 11, 2024
被害者名不明
被害サマリシンガポール警察が中国人5人とシンガポール人1人を逮捕。国内での不正サイバー活動に関与を疑われている。
被害額被害額(予想)

攻撃者

攻撃者名中国人6名
攻撃手法サマリ不明
マルウェアPlugX (その他不明)
脆弱性未記載

other
2024-09-11 10:41:00
  1. パスワードレス認証の魅力
    • **強化されたセキュリティ:** ユーザーが複雑な認証情報を作成・記憶する必要がなくなるため、人為的ミスによる侵害のリスクが大幅に低減する。
    • **改善されたエンドユーザーエクスペリエンス:** パスワードレス認証はエンドユーザーにとって望ましいものであり、さまざまなアカウントで複数の複雑なパスワードを覚えることへの負担が軽減される。
    • **ITの負担が軽減:** パスワードレスのソリューションは、パスワードリセットの要求や関連するサポートチケットの減少により、ITチームの管理上の負担を軽減することを約束する。
  2. パスワードレス化への課題
    1. **レガシーシステムとの互換性:** 多くの企業は、新旧のシステムの組み合わせに依存しており、一部のシステムはパスワードレス認証方法をサポートしていないことがある。これらのシステムの更新や置き換えはコストと時間がかかる可能性があり、既存のインフラへの大規模な変更が必要となる。
    2. **ユーザーの採用とトレーニング:** パスワードレスの方法は技術に精通したユーザーには直感的かもしれないが、他のユーザーには混乱を招く可能性がある。組織は、新しい認証システムをすべての従業員が効果的に使用できるようにするために包括的なトレーニングに投資する必要があるかもしれない。
    3. **バックアップ認証方法:** パスワードレスの主要な認証にも関わらず、ほとんどのシステムはバックアップ方法が必要であり、通常は従来のパスワードとなる。これは、パスワードが本当に消えるわけではなく、これらの「隠れた」パスワードに関連する弱いセキュリティ慣行を招く可能性がある。
    4. **バイオメトリクスデータのプライバシー上の懸念:** パスワードレスのソリューションの多くは、指紋や顔認識などのバイオメトリクスデータに依存している。これには、データのプライバシーと保存に関する重要な問題が伴う。組織は、この種の機密情報の収集と管理の法的(および倫理的)側面を慎重に検討する必要がある。
    5. **ハードウェア要件:** 一部のパスワードレスソリューションには、指紋リーダーやセキュリティキー

incident
2024-09-11 09:46:00

被害状況

事件発生日2024年9月11日
被害者名ソフトウェア開発者
被害サマリ北朝鮮バックのLazarus Groupが、偽のコーディングテストを使ってマルウェアを拡散
被害額不明(予想)

攻撃者

攻撃者名北朝鮮バックのLazarus Group
攻撃手法サマリ偽のコーディングテストを通じて開発者を誘導
マルウェアCOVERTCATCH、AsyncRAT、Lilith RATなど
脆弱性不明

vulnerability
2024-09-11 06:53:00

脆弱性

CVECVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491
影響を受ける製品Microsoft Windows
脆弱性サマリWindows Installerの特権昇格の脆弱性、Windows Mark-of-the-Webセキュリティ機能回避の脆弱性、Microsoft Publisherセキュリティ機能回避の脆弱性、Windows Updateのリモートコード実行の脆弱性
重大度7.8から9.8の深刻度を持つ
RCE
攻撃観測
PoC公開

other
2024-09-11 06:30:00
  1. IvantiがEndpoint Managerの脆弱性に対する緊急セキュリティ更新をリリース
    • CVE-2024-29847などの10の重大な脆弱性が修正された
    • 脆弱性はEPMバージョン2024および2022 SU5以前に影響
    • 修正バージョンはそれぞれ2024 SU1および2022 SU6
  2. IvantiはIvanti Workspace Control(IWC)およびIvanti Cloud Service Appliance(CSA)にも7つの高度な欠陥を修正
  3. ZyxelがNASデバイスのOSコマンドインジェクションの脆弱性を修正
    • NAS326とNAS542デバイスに影響
    • 修正されたバージョンについて記載
  4. 知識キーワード:cybersecurity、Endpoint Protection、enterprise security、network security、Patch Management、remote code execution、Software Updates、sql injection、Vulnerability、zero-day
  5. トレンドニュース:
    • Continuous Penetration Testingの重要性
    • 2025年のMSP/MSSPセキュリティ戦略に関するVirtual CISO Report
    • 架空のコールセンターがユーザーをだまし、ランサムウェアやデータ盗難ツールをインストール
    • ハッカーたちが何年もの間、航空宇宙従業員を標的として「エアロビクスインストラクター」を装った
    • 北朝鮮の脅威行為者がCOVERTCATCHマルウェアをLinkedInの求人詐欺を通じて展開

other
2024-09-10 20:45:50
  1. Microsoft Office 2024でActiveXコントロールをデフォルトで無効化へ
  2. セクストーション詐欺が"浮気"した配偶者の名前を利用
  3. SonicWall SSLVPNの致命的な脆弱性がランサムウェア攻撃で悪用
  4. MetaがWhatsAppの「一度だけ見る」プライバシー機能を簡単に迂回
  5. Windows Serverのパフォーマンス問題を解決するためのMicrosoftの修正

other
2024-09-10 19:28:53
  1. Microsoft Office 2024がActiveXコントロールをデフォルトで無効にする
  2. セクストーション詐欺が"不倫"の配偶者の名前を使って利用されるようになる
  3. 重大なSonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用される
  4. Metaが容易に回避できるWhatsAppの「一度だけ表示」プライバシー機能を修正
  5. IvantiがEndpoint Managementソフトウェアの重大度の高いRCEのバグを修正

incident
2024-09-10 19:23:19

被害状況

事件発生日2024年9月10日
被害者名不明
被害サマリ空気絶縁および音声絶縁システムから秘密情報を漏洩させる新しい音響攻撃"PIXHELL"が報告された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリPIXHELL攻撃:LCDモニターの音を操作して情報を漏洩
マルウェア不明
脆弱性不明

incident
2024-09-10 18:29:18

被害状況

事件発生日2024年9月10日
被害者名RansomHub ransomware gang
被害サマリRansomHub ransomware gangがKasperskyのTDSSKillerを悪用してEDRソフトウェアを無効化し、LaZagne認証情報収集ツールを展開してデータベースからログイン情報を抽出した。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomware gang(国籍・特徴不明)
攻撃手法サマリTDSSKillerを利用したEDRソフトウェアの無効化
マルウェア不明
脆弱性不明

other
2024-09-10 18:18:32
  1. Microsoft Office 2024がデフォルトでActiveXコントロールを無効化
  2. Sextortion詐欺が妻の名前を利用するようになる
  3. 重要なSonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用
  4. Metaが簡単にバイパス可能なWhatsApp ‘View Once’のプライバシー機能を修正
  5. Windows 10 KB5043064アップデートが公開、6つの修正とセキュリティアップデートを含む

vulnerability
2024-09-10 18:14:08

脆弱性

CVECVE-2024-38217
影響を受ける製品Windows Smart App Control
脆弱性サマリ2018年から悪用されてきたWindows Smart App ControlおよびSmartScreenの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-10 17:48:18
  1. Windows 11 KB5043076の累積更新プログラムが19の変更を含んでリリースされた。
  2. KB5043076はセキュリティの脆弱性を修正し19の改善を行うWindows 11の累積更新プログラムであり、9月2024のパッチ・チューズデーのセキュリティ更新を含む。
  3. 更新内容は、File Explorerにおける多くのバグ修正など19の変更を含んでいる。
  4. ハイライトされた修正と新機能には、Windows Installerの認証情報を要求する等が含まれる。
  5. 更新後のWindows 11 23H2のビルド番号は22631.4169に変更される。

other
2024-09-10 17:32:02
  1. Microsoft Office 2024でActiveXコントロールをデフォルトで無効化
  2. セクストーション詐欺が"不倫"した配偶者の名前を使うように
  3. 重要:SonicWall SSLVPNの脆弱性がランサムウェア攻撃で悪用
  4. MetaがWhatsAppの「一度だけ表示」プライバシー機能を容易に迂回する修正
  5. Microsoftの2024年9月のパッチTuesdayで4つのゼロデイ、79の欠陥を修正

incident
2024-09-10 15:48:00

被害状況

事件発生日Sep 10, 2024
被害者名欧州、アジア、アフリカ、南アメリカの中小企業(SMBs)
被害サマリCosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。
被害額不明(予想)

攻撃者

攻撃者名不明(トルコ出身の可能性あり)
攻撃手法サマリScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用
マルウェアScRansom、Spacecolonなど
脆弱性不明

other
2024-09-10 15:21:06
  1. Sextortion scams now use your "cheating" spouse’s name as a lure
  2. Critical SonicWall SSLVPN bug exploited in ransomware attacks
  3. Microsoft Office 2024 to disable ActiveX controls by default
  4. Payment gateway data breach affects 1.7 million credit card owners
  5. Microsoft to start force-upgrading Windows 22H2 systems next month

other
2024-09-10 15:21:06
  1. Wix.comは2024年9月12日からロシアのユーザーにサービスを提供しないことを発表し、ロシアのアカウントすべてをブロックし、ウェブサイトを削除する。
  2. 影響を受けるユーザーは、ドメインを別の登録業者やホスティングプロバイダーに移行することが推奨されている。
  3. ロシアのユーザーのアカウントは、有料ユーザーであっても含めて削除される。
  4. これにより、影響を受けるサイトは安全のため別の場所に移行する必要がある。
  5. Wixは他のサービスプロバイダーと同様に、この決定を新しい規制に準拠するために行ったと発表している。

other
2024-09-10 14:40:17
  1. Microsoftが、Windows 11の22H2システムが来月から強制アップグレードされることを発表
  2. Windows 11の22H2 Home、Pro、Pro Education、Pro for Workstations、およびSEエディションが対象
  3. Windows 11 21H2 Enterprise、Education、およびIoT Enterpriseエディションも同日にサービス終了
  4. Windows Updateによる自動機能更新が実施される
  5. Windows 11 23H2はセキュリティとエコシステムの健全性に重要な月次更新を受けるためのもの

vulnerability
2024-09-10 14:02:01

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリCritical SonicWall SSLVPN bug exploited in ransomware attacks
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-10 12:00:00
  1. Sextortion scams now use your "cheating" spouse’s name as a lure
  2. Critical SonicWall SSLVPN bug exploited in ransomware attacks
  3. Microsoft Office 2024 to disable ActiveX controls by default
  4. Payment gateway data breach affects 1.7 million credit card owners
  5. Navigating Endpoint Privilege Management: Insights for CISOs and Admins

incident
2024-09-10 11:43:00

被害状況

事件発生日Sep 10, 2024
被害者名東南アジアの政府機関
被害サマリ中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。
被害額不明(予想)

攻撃者

攻撃者名中国に関連する脅威活動クラスター
攻撃手法サマリ脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。
マルウェアCobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー
脆弱性不明

other
2024-09-10 11:21:00
  1. シャドウアプリは、セキュリティチームの知識なしに購入されるSaaSアプリケーション
  2. シャドウアプリは、法令遵守や規制リスク、セキュリティ脆弱性などを引き起こす可能性がある
  3. 組織のシステムと連動しないスタンドアロンなシャドウアプリと、連携する統合されたシャドウアプリがある
  4. SSPMツールは、シャドウアプリを検出し、アプリの使用状況を監視し、不正アクセスを検出するのに役立つ
  5. シャドウアプリが増加する中、セキュリティチームは積極的な対策を講じる必要がある

incident
2024-09-10 10:35:37

被害状況

事件発生日2024年9月10日
被害者名NoName ransomware gang
被害サマリ小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃
被害額(予想)

攻撃者

攻撃者名NoName ransomware gang(国籍は不明)
攻撃手法サマリネットワークへの不正アクセスによるRansomHubマルウェア使用
マルウェアScRansom, LockBit 3.0, RansomHub
脆弱性EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など

incident
2024-09-10 10:10:00

被害状況

事件発生日不明
被害者名不明
被害サマリPIXHELL攻撃によりエアギャップコンピュータからデータが流出
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍: 不特定)
攻撃手法サマリPIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出
マルウェアPIXHELL
脆弱性不明

incident
2024-09-10 09:57:00

被害状況

事件発生日Sep 10, 2024
被害者名アジア太平洋地域の政府機関
被害サマリMustang Pandaが進化したマルウェアを使用し、アジア太平洋地域の政府機関をスパイするアタック
被害額不明(予想)

攻撃者

攻撃者名Mustang Panda(国籍不明)
攻撃手法サマリ新しいツールを使用して、データの流出と次の段階のペイロードの展開を容易にする
マルウェアPUBLOAD、PlugX、DOWNBAIT、CBROVER、FILESAC など
脆弱性不明

incident
2024-09-09 21:50:13

被害状況

事件発生日2024年9月9日
被害者名TBD
被害サマリSonicWallのSSLVPN機能に影響を及ぼすセキュリティ脆弱性が悪用され、Akiraランサムウェアのアフィリエイトが被害者のネットワークに侵入した。
被害額報道からの情報では不明(予想)

攻撃者

攻撃者名中国のハッカー集団
攻撃手法サマリ不正アクセス制御の脆弱性を悪用
マルウェアAkiraランサムウェア
脆弱性CVE-2024-40766

incident
2024-09-09 21:30:29

被害状況

事件発生日2024年9月9日
被害者名Transport for London staff
被害サマリサイバー攻撃によりシステムに障害が発生
被害額(予想)

攻撃者

攻撃者名中国のハッカー
攻撃手法サマリ新しいデータ窃盗マルウェアを使用
マルウェア不明
脆弱性不明

vulnerability
2024-09-09 19:19:21

脆弱性

CVE[CVE番号|なし]
影響を受ける製品中国政府機関のネットワーク
脆弱性サマリ中国のサイバー諜報グループMustang Pandaが新しい戦略やFDMTPおよびPTSOCKETというマルウェアを使用してデータを盗み出す攻撃を実施
重大度不明
RCE不明
攻撃観測
PoC公開

other
2024-09-09 19:06:58
  1. ワシントン州のHighline Public Schoolsはサイバー攻撃を受け、すべての学校を閉鎖。初日の幼稚園も影響
  2. 目前の問題を受け、学校は閉鎖。調査中であるサイバー攻撃の影響で、高度なシステムが必要
  3. モバイルガーディアンの攻撃やトロント地区学校委員会のランサムウェア攻撃と同様に、高度な学校へのサイバー攻撃が続く
  4. 個人情報漏洩や被害についての具体的な情報は不明
  5. 北米および世界中の公立学校や学生を襲う、一連のサイバー攻撃が拡大

vulnerability
2024-09-09 17:40:20

脆弱性

CVEなし
影響を受ける製品Progress LoadMaster
脆弱性サマリ10/10 severity RCE flaw
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-09 17:19:00

脆弱性

CVEなし
影響を受ける製品RAMBO攻撃に関連する製品
脆弱性サマリRAMラジオ信号を利用してエアギャップネットワークからデータを盗む
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-09 14:34:45

被害状況

事件発生日2023年8月17日から2024年6月15日
被害者名約1.7万人のクレジットカード所有者
被害サマリ支払いゲートウェイプロバイダーSlim CDによる情報漏えい。約1.7万人の個人のクレジットカードと個人データが流出。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ未明
マルウェア不明
脆弱性不明

incident
2024-09-09 14:02:27

被害状況

事件発生日2024年9月9日
被害者名Transport for London staff
被害サマリサイバー攻撃によりシステムが混乱
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリBrute Force攻撃とパスワードスプレー攻撃
マルウェア不明
脆弱性不明

other
2024-09-09 12:34:00
  1. サイバーセキュリティツールの信頼性について
  2. サイバーセキュリティツールの限界
  3. 新しいツールを追加する際の危険性
  4. 統合プラットフォームによる混沌の簡素化
  5. ITセキュリティ製品における報告義務

incident
2024-09-09 12:24:00

被害状況

事件発生日Sep 09, 2024
被害者名コロンビアの保険セクター
被害サマリBlind Eagleによる攻撃で、カスタマイズされたQuasar RATがコロンビアの保険セクターに送り込まれた。
被害額不明

攻撃者

攻撃者名Blind Eagle(国籍不明)
攻撃手法サマリフィッシング攻撃を行い、Quasar RATを送り込む
マルウェアQuasar RAT
脆弱性不明

incident
2024-09-09 12:16:00

被害状況

事件発生日Sep 09, 2024
被害者名不明
被害サマリ中国のAPTグループMustang Pandaが東南アジアの政府機関を標的にし、Visual Studio Codeソフトウェアを使用してスパイ活動を行った。
被害額不明(予想)

攻撃者

攻撃者名中国のAPTグループMustang Panda
攻撃手法サマリVisual Studio Codeの逆シェル機能の悪用
マルウェアShadowPad(他にも未特定のマルウェアが使用された可能性あり)
脆弱性Check PointのNetwork Securityゲートウェイ製品のゼロデイ脆弱性(CVE-2024-24919)

other
2024-09-09 11:25:00
  1. GenAIツールを利用する従業員が多くの組織で使われており、その productivity gains と革新的な機能のために
  2. 社内で機密情報を共有する従業員が三人中一人
  3. ChatGPTなどのGenAIツールにデータを入力する従業員は、機密情報と非機密情報を区別しないことが多い
  4. GenAIツールを利用する従業員が機密データを貼り付けようとする際に注意事項を警告することが重要
  5. GenAI DLPツールを使用して、企業のデータを保護する

other
2024-09-09 10:30:00
  1. SaaS Pulseは、組織に対して行動可能な洞察と持続的な監視を提供し、無償である。
  2. SaaS Pulseは、リアルタイムのセキュリティ「ヘルス」スコア、優先させたリスク、文脈に即した脅威洞察、組織のアプリインベントリを、設定や統合なしでセキュリティチームに即座に提供する。
  3. SaaS Pulseは、セキュリティインサイトをシンプルで優先付けし、クリックするだけで行動可能なデータに変える能力がある。
  4. SaaS Pulseは、セキュリティチームが過負荷にならないように視界を確保しており、一度限りのSSPMツールではなく、常にサポートしている。
  5. SaaS Pulseは、手間のかからない、自動的なモニタリングによって断続的なセキュリティリスクの管理を支援し、セキュリティチームに高価な侵害やデータ漏えいを回避するよう助ける。

vulnerability
2024-09-09 09:24:00

脆弱性

CVECVE-2024-7591
影響を受ける製品LoadMasterおよびMulti-Tenant Hypervisor
脆弱性サマリ不正な入力検証によるOSコマンドインジェクション
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-09 08:50:00

被害状況

事件発生日Sep 09, 2024
被害者名Androidデバイスユーザー(特に韓国と英国のユーザー)
被害サマリAndroidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴が不明)
攻撃手法サマリAndroidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。
マルウェアSpyAgent
脆弱性不明

incident
2024-09-09 05:30:00

被害状況

事件発生日Sep 09, 2024
被害者名台湾のドローンメーカー
被害サマリ中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。
被害額(予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。

攻撃者

攻撃者名中国語圏の脅威グループ(未特定)
攻撃手法サマリリモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。
マルウェアCXCLNT, CLNTEND
脆弱性初期アクセスベクターは現在不明

incident
2024-09-09 04:33:00

被害状況

事件発生日2022年以降
被害者名ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など
被害サマリ主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃
被害額被害額は不明(予想)

攻撃者

攻撃者名ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589)
攻撃手法サマリAtlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など
マルウェアWhisperGate(PAYWIPE)、Raspberry Robin 他
脆弱性Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性

vulnerability
2024-09-08 14:11:21

脆弱性

CVECVE-2024-7591
影響を受ける製品Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor
脆弱性サマリ不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-07 15:14:25

脆弱性

CVEなし
影響を受ける製品Progress LoadMaster
脆弱性サマリ10/10 severityのRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-07 15:14:25

被害状況

事件発生日2024年9月7日
被害者名Transport for London staff
被害サマリサイバー攻撃によりシステムに障害が発生
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-07 14:15:25

脆弱性

CVEなし
影響を受ける製品RAMBO attack (Radiation of Air-gapped Memory Bus for Offense)
脆弱性サマリRAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-09-07 07:28:00

被害状況

事件発生日Sep 07, 2024
被害者名Web3セクターの開発者たち
被害サマリ北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布
被害額非公表

攻撃者

攻撃者名北朝鮮関連の脅威アクター
攻撃手法サマリ求人関連のフィッシングを使用
マルウェアCOVERTCATCH、RustBucket、KANDYKORN
脆弱性不明

incident
2024-09-07 07:10:00

被害状況

事件発生日不明
被害者名WWH Clubのユーザー(353,000人)
被害サマリWWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。
被害額不明(予想)

攻撃者

攻撃者名アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身)
攻撃手法サマリアクセスデバイス詐欺およびワイヤー詐欺を実行した
マルウェア不明
脆弱性不明

other
2024-09-06 19:49:08
  1. Russian military hackers linked to critical infrastructure attacks
  2. Cisco warns of backdoor admin account in Smart Licensing Utility
  3. Veeam warns of critical RCE flaw in Backup & Replication software
  4. Hacker trap: Fake OnlyFans tool backstabs cybercriminals, steals passwords
  5. Transport for London staff faces systems disruptions after cyberattack

incident
2024-09-06 18:04:32

被害状況

事件発生日2024年8月5日
被害者名Avis
被害サマリ米国のカーレンタル大手であるAvisが、不明の攻撃者によってビジネスアプリケーションに侵入され、顧客の一部の個人情報が盗まれた。
被害額被害額(予想)

攻撃者

攻撃者名不明(攻撃者は不明)
攻撃手法サマリビジネスアプリケーションへの不正アクセス
マルウェア情報なし
脆弱性情報なし

incident
2024-09-06 18:04:32

被害状況

事件発生日2024年8月3日から8月6日
被害者名Avis
被害サマリ不特定の攻撃者がAvisのビジネスアプリケーションを不正アクセスし、299,006人の顧客の個人情報(氏名など)を盗み出した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正アクセスによるデータ盗難
マルウェア不明
脆弱性不明

other
2024-09-06 16:15:19
  1. 2024年のOfficeリリース後、MicrosoftはWord、Excel、PowerPoint、VisioクライアントアプリでActiveXコントロールをデフォルトで無効化する。
  2. 新しいOffice 2024からActiveXオブジェクトのデフォルト設定が、“最小制限ですべてのコントロールを有効化する前に確認する”から“すべてのコントロールを無効化”に変更される。
  3. ユーザーはこの変更が実施されると、OfficeドキュメントでActiveXオブジェクトを作成したり操作したりできなくなる。
  4. MicrosoftはActiveXのセキュリティ上の問題から変更を行い、以前のデフォルト設定に戻したい場合は特定の手法を使用することができる。
  5. これは、ActiveXのセキュリティ問題に対処し、悪用を防ぐための広範な取り組みの一環として実施される。

vulnerability
2024-09-06 15:55:00

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicOS
脆弱性サマリSonicWallが重要なファイアウォールの脆弱性を修正するようユーザーに促しており、アクティブな悪用の可能性があることを明らかにしている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 15:17:29
エラーが発生しました。
記事ファイル名:../articles/20240906 151729_df032171e10a1477f603436f97a6fbf7d8ac7fc0a4b8a5241ce66dedcbe113d1.json
CloudFlare Error Code 502

vulnerability
2024-09-06 15:17:29

脆弱性

CVEなし
影響を受ける製品SpyAgent Android malware
脆弱性サマリSpyAgent Android malwareはスマートフォン上の画像から暗号通貨の復旧フレーズを盗む
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-09-06 15:17:29

脆弱性

CVEなし
影響を受ける製品SpyAgent Android malware
脆弱性サマリ画像から暗号通貨の復旧フレーズを抽出するマルウェア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 15:14:00

脆弱性

CVECVE-2024-36401
影響を受ける製品OSGeo GeoServer GeoTools
脆弱性サマリリモートコード実行の致命的なバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 15:03:00

脆弱性

CVEなし
影響を受ける製品GitHub Actions
脆弱性サマリGitHub ActionsがTypoSquattingに脆弱性を抱えており、開発者を悪意のあるコードにさらす可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-06 13:20:11

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall Firewall Gen 5, Gen 6, Gen 7
脆弱性サマリアクセス制御の欠陥により不正なリソースアクセスが可能で、ファイアウォールをクラッシュさせる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-09-06 09:37:00
  1. 2024年のvCISOレポートでは、仮想CISOサービスの需要が増加しており、サービス提供者とクライアントの両方が報酬を受け取っている。
  2. 2024年に行われたGlobal Surveyzによる報告によると、MSPとMSSPのセキュリティリーダー200人以上からのインサイトを共有し、vCISOサービスへの需要、採用を推進する理由、MSP/MSSPに直面する課題、それらの克服方法を明らかにしている。
  3. 今後、MSPとMSSPの98%がvCISOサービスを提供する予定であり、サービスが業務や成長目標と一致するため、SMBからの需要が高まっている。
  4. vCISOサービスの導入には一定の課題が伴うが、それらを克服するためにvCISOプラットフォームが重要であると報告されている。
  5. vCISOプラットフォームを使用することで、MSPとMSSPはサービスの拡充、早期の収益化、セキュリティ向上などさまざまな利点を享受できる。

vulnerability
2024-09-06 06:35:00

脆弱性

CVECVE-2024-44000
影響を受ける製品LiteSpeed Cache plugin for WordPress
脆弱性サマリLiteSpeed Cacheプラグインのバージョン6.4.1以下における未認証ユーザーによる任意のアカウントの取得
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-06 05:22:00

脆弱性

CVECVE-2024-45195
影響を受ける製品Apache OFBiz open-source enterprise resource planning (ERP) system
脆弱性サマリLinuxとWindowsで未認証のリモートコード実行を引き起こす高度な脆弱性が修正されました。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-09-06 04:02:00

被害状況

事件発生日Sep 06, 2024
被害者名Pavel Durov
被害サマリTelegram CEOが不当な逮捕として批判
被害額不明

攻撃者

攻撃者名フランスの司法機関
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-09-05 21:33:32

脆弱性

CVECVE-2024-45195
影響を受ける製品Apache OFBiz
脆弱性サマリForced browsing weaknessによる任意のコード実行
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-09-05 20:56:22

被害状況

事件発生日2024年9月5日
被害者名不明
被害サマリMicrosoftの新しいツールを使用して、Bing検索から復讐ポルノを削除
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不明)
攻撃手法サマリStopNCIIのデータベースを利用して、Bing検索インデックス内の復讐ポルノ画像を削除
マルウェア不明
脆弱性不明

vulnerability
2024-09-05 17:59:31

脆弱性

CVEなし
影響を受ける製品人気のVeeam Backup&Replicationソフトウェア
脆弱性サマリ重要なRCEの脆弱性を警告
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-05 16:58:24

脆弱性

CVECVE-2024-44000
影響を受ける製品LiteSpeed Cache
脆弱性サマリLiteSpeed Cacheのデバッグ機能における未認証アカウント乗っ取りの問題
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-05 16:49:25

被害状況

事件発生日2024年9月5日
被害者名Michael Smith
被害サマリ北カロライナ州の音楽家マイケル・スミスは、AI(人工知能)が生成した曲を数千のボットがストリーミングし、Spotify、Amazon Music、Apple Music、YouTube Musicから$10百万以上のロイヤリティを詐取する大規模なストリーミング詐欺スキームで起訴されました。
被害額$10百万以上

攻撃者

攻撃者名Michael Smith
攻撃手法サマリAI生成の楽曲をストリーミングプラットフォームにアップロードし、自動化されたボットを使用してストリーミング数を不正に操作
マルウェア利用されていない
脆弱性利用されていない

vulnerability
2024-09-05 16:19:00

脆弱性

CVEなし
影響を受ける製品Umbraco CMS
脆弱性サマリChina Chopper web shellの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

other
2024-09-05 16:05:00
  1. Veeamが製品のセキュリティ欠陥を修正するために18の脆弱性を修正するセキュリティ更新をリリース。
  2. 5つの重要な問題を含む脆弱性を修正。
  3. 主な欠陥:
    1. CVE-2024-40711 (CVSSスコア:9.8) - Veeam Backup & Replicationにおける認証されていないリモートコード実行を可能にする脆弱性。
    2. CVE-2024-42024 (CVSSスコア:9.1) - Veeam ONEにおける脆弱性で、Agentサービスアカウントの資格情報を所有する攻撃者が基になるマシンでリモートコード実行を実行できる。
    3. CVE-2024-42019 (CVSSスコア:9.0) - Veeam ONEにおける脆弱性で、Veeam ReporterサービスアカウントのNTLMハッシュにアクセスを可能にする。
    4. CVE-2024-38650 (CVSSスコア:9.9) - ロープライビレッジの攻撃者がサーバー上のサービスアカウントのNTLMハッシュにアクセスできるVPSCの脆弱性。
    5. CVE-2024-39714 (CVSSスコア:9.9) - VPSCの脆弱性で、低特権ユーザーが任意のファイルをサーバーにアップロードし、サーバー上でリモートコード実行を可能にする。

vulnerability
2024-09-05 14:17:39

脆弱性

CVECVE-2024-40711
影響を受ける製品Veeam Backup & Replication
脆弱性サマリ脆弱性詳細は不明
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-05 12:04:00

被害状況

事件発生日Sep 05, 2024
被害者名ウクライナ、アメリカの有権者
被害サマリロシア政府によるプロパガンダによる被害で、国際的なウクライナ支援の減少、プロロシアの政策・利益の強化、アメリカおよび他国の選挙への影響を狙っていた。
被害額不明(予想)

攻撃者

攻撃者名ロシア政府
攻撃手法サマリエージェントを働かせており、偽の情報やAI生成の虚偽の物語をソーシャルメディアで広めていた。
マルウェア特定されていない
脆弱性不明

other
2024-09-05 09:19:00
  1. 10年前、NISTが導入したサイバーセキュリティフレームワーク(CSF)1.0は、2013年の大統領令に基づいて作成され、組織がサイバーリスクを管理し、確立された標準とベストプラクティスに基づいてガイダンスを提供する自発的なサイバーセキュリティフレームワークを設計するように求められました。
  2. CSFは、現在のセキュリティ対策を理解し評価し、リスクを管理するためのアクションを整理および優先順位付けし、共通の言語を使用して組織内外でコミュニケーションを改善するセキュリティ関係者がフレームワークを活用するのに役立ちます。これは、5つの主要な機能(識別、保護、検出、対応、回復)に分かれた包括的なガイドライン、ベストプラクティス、および推奨事項のコレクションです。
  3. 2024年2月、NISTがCSF 2.0をリリースし、この新しいバージョンは、より適応性が高く、広範な組織で普及することを目標としています。2.0にはいくつかの変更があり、他の進歩に加えて、「Govern」を最初のステップとして追加しています。
  4. CSFと連続脅威暴露管理(CTEM)は、今日、高度なフレームワークやツールがCSFの高水準ガイドライン内で機能するよう設計されています。CSFはサイバーリスクを特定、評価、管理するための包括的なロードマップを提供し、CTEMは脅威の連続的なモニタリングと評価に焦点を当てています。
  5. CSFとCTEMの整合性は、特にCTEMの連続的モニタリングと脅威評価がCSFの主要機能とシームレスに組み合わされる点で顕著です。CTEMを採用することで、組織はCSFとのコンプライアンスを大幅に向上させると同時に、攻撃面に対する貴重な洞察を得て、積極的に脆弱性を軽減できます。

other
2024-09-05 09:15:20
  1. 米国が2024年の選挙前にロシアのディスインフォメーションを取り締まり
  2. Revival Hijackサプライチェーン攻撃が2万2000以上のPyPIパッケージに脅威
  3. 新しいEucleak攻撃により、脅威アクターがYubiKey FIDOキーを複製可能に
  4. FTCによれば、2023年にBitcoin ATM詐欺で1億1,000万ドル以上が被害
  5. Veeamがバックアップ&レプリケーションソフトウェアに重大なRCE欠陥があると警告

incident
2024-09-05 09:15:20

被害状況

事件発生日不明
被害者名不明
被害サマリOnlyFansと偽ってツールを提供し、それが実は情報窃取マルウェア(Lumma stealer)を紛れ込ませていた。
被害額不明

攻撃者

攻撃者名不明(一部情報によると他のサイバー犯罪者が標的)
攻撃手法サマリOnlyFansとして偽ったツールを提供し、実は情報窃取マルウェアを紛れ込ませる。
マルウェアLumma stealer
脆弱性不明

incident
2024-09-05 07:45:00

被害状況

事件発生日Sep 05, 2024
被害者名不明
被害サマリマクロパックを利用したマルウェア攻撃により、様々な悪意あるコードが提供され、その中にはHavoc、Brute Ratel、PhantomCoreの新しいバリアントなどが含まれていた。被害者は特定されていない。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリマクロパックを利用してマルウェアを配信
マルウェアHavoc、Brute Ratel、PhantomCore
脆弱性不明

incident
2024-09-05 05:29:28

被害状況

事件発生日2024年8月28日
被害者名Planned Parenthood of Montana
被害サマリPlanned ParenthoodのITシステムにサイバー攻撃が発生し、一部のインフラをオフラインにする状況。RansomHubが93GBの情報流出を脅迫しており、患者のプライバシーに深刻な懸念がある。
被害額情報が盗まれる前提で数億円以上(予想)

攻撃者

攻撃者名RansomHub(ランサムウェアグループ)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性情報なし

incident
2024-09-05 05:03:00

被害状況

事件発生日Sep 05, 2024
被害者名中国の不明の取引会社
被害サマリ中国の取引会社を標的としたサイバー攻撃において、新しいバックドアであるKTLVdoorが使用された。マルウェアはGolangで書かれ、WindowsおよびLinuxシステムを標的にしている。
被害額不明

攻撃者

攻撃者名Earth Lusca(中国語を話す脅威のアクター)
攻撃手法サマリ高度に難読化されたKTLVdoorマルウェアを使用。ファイル操作、コマンド実行、リモートポートスキャンなどが可能。
マルウェアKTLVdoor
脆弱性不明

vulnerability
2024-09-05 04:40:00

脆弱性

CVECVE-2024-20439
CVE-2024-20440
影響を受ける製品Cisco Smart Licensing Utility
Cisco Identity Services Engine (ISE)
脆弱性サマリSmart Licensing Utilityには管理アカウントへの未公開の静的ユーザー認証情報の存在と、過度に冗長なデバッグログファイルに起因する脆弱性が存在
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-04 22:05:04

脆弱性

CVEなし
影響を受ける製品Microchip Technology Incorporated
脆弱性サマリAugust cyberattackにより従業員情報が流出
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-09-04 20:31:46

脆弱性

CVEなし
影響を受ける製品MacroPack
脆弱性サマリRed team tool ‘MacroPack’ abused in attacks to deploy Brute Ratel
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-09-04 20:23:35

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリロシアの偽情報キャンペーンに使用された32のWebドメインがFBIによって差し押さえられる
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-09-04 18:33:48

脆弱性

CVECVE-2024-20469
影響を受ける製品Cisco Identity Services Engine (ISE)
脆弱性サマリOSコマンドインジェクションにより特権昇格を可能にする
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-09-04 17:48:12

脆弱性

CVEなし
影響を受ける製品YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey 5 CSPN Series, YubiKey Bio Series, Security Key Series, YubiHSM 2, YubiHSM 2 FIPS
脆弱性サマリEUCLEAK脅威により、Infineon SLE78セキュリティマイクロコントローラーを使用するFIDOデバイス(YubiKey 5 Seriesなど)で、ECDSA秘密鍵を抽出してFIDOデバイスをクローンすることが可能
重大度中(CVSSスコア 4.9)
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-09-04 16:58:59

脆弱性

CVECVE-2024-20439, CVE-2024-20440
影響を受ける製品Cisco Smart Licensing Utility
脆弱性サマリ未修正システムに遠隔から未公開の静的ユーザー認証情報を使用して管理者権限でログイン可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-04 15:52:00

被害状況

事件発生日Sep 04, 2024
被害者名求職者
被害サマリ北朝鮮のハッカーが偽のFreeConference.comを騙るビデオ会議アプリを利用し、開発者のシステムにバックドアを仕掛けた。攻撃は「Contagious Interview」と呼ばれる経済的な目的を持つキャンペーンの一環として行われた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威要因
攻撃手法サマリ求職者をだまして悪意のあるソフトウェアをダウンロードさせる
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

vulnerability
2024-09-04 15:48:06

脆弱性

CVECVE-2024-34102
影響を受ける製品Cisco Merchandise Store
脆弱性サマリCiscoの販売サイトにJavaScriptコードを挿入して、クレジットカードやログイン情報を盗む攻撃
重大度
RCE不明
攻撃観測
PoC公開

other
2024-09-04 15:16:22
  1. Googleが2024年9月のAndroidセキュリティアップデートをリリースし、Pixelデバイスで以前に修正されたCVE-2024-32896など34の脆弱性を修正。
  2. Pixelfixesのリリースと同時に、Pixelデバイス(シリーズ6以降)向けのパッチがリリースされ、6つの特権昇格および情報開示の欠陥が修正された。
  3. Pixelの最新パックの修正は、主にLocal Control Subsystem(LCS)およびLow-level Device Firmware(LDFW)コンポーネントにある4つの重要な特権昇格の問題をアドレス。
  4. 9個のゼロデイと6個の悪用されたセキュリティの問題を修正するマイクロソフトの2024年8月のパッチがリリース。
  5. GoogleのCOVID-19ワクチン予約に関する迷惑メッセージをブロックする新しい機能を発表。

other
2024-09-04 14:02:37
  1. Docker-OSXイメージがセキュリティ調査に使用され、AppleがDMCAでテイクダウンを実施
  2. 新しいCicadaランサムウェアのLinuxバージョンがVMware ESXiサーバーを標的に
  3. GitHubのコメントが悪用され、修正と偽ってパスワード盗難マルウェアを送信
  4. 新しいVoldemortマルウェアがGoogle Sheetsを使用して盗まれたデータを保存
  5. Revival Hijackサプライチェーン攻撃が22,000のPyPIパッケージに脅威

incident
2024-09-04 13:43:03

被害状況

事件発生日不明
被害者名PyPIユーザー
被害サマリ"Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ"Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う
マルウェアPythonトロイの悪意のあるパッケージ
脆弱性PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された

vulnerability
2024-09-04 13:36:00

脆弱性

CVECVE-2024-32896
影響を受ける製品Android
脆弱性サマリAndroid Frameworkコンポーネントにおける特権昇格に関する脆弱性
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-09-04 13:00:00

被害状況

事件発生日Sep 04, 2024
被害者名PyPI(Python Package Index)
被害サマリRevival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。
被害額不明(予想)

攻撃者

攻撃者名未特定
攻撃手法サマリPyPIの削除済みパッケージを標的にするサプライチェーン攻撃
マルウェア不明
脆弱性PyPIの仕組み上の脆弱性を悪用

vulnerability
2024-09-04 11:27:00

脆弱性

CVECVE-2024-7261
影響を受ける製品Zyxelの一部のアクセスポイントとセキュリティルーター
脆弱性サマリ一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性
重大度
RCE
攻撃観測未確認
PoC公開未確認

other
2024-09-04 10:54:00
  1. Account takeover attacks are a persistent threat to SaaS environments despite traditional security measures.
  2. A report emphasizes the importance of the browser in neutralizing account takeover attacks.
  3. The report highlights key components exploited by attackers in a browser, including executed web pages, browser extensions, and stored credentials.
  4. It explains the ineffectiveness of traditional security controls against phishing, malicious browser extensions, and authentication vulnerabilities.
  5. The report recommends using a browser security platform to mitigate the risk of account takeover attacks.

incident
2024-09-04 08:43:00

被害状況

事件発生日2024年9月4日
被害者名Clearview AI
被害サマリClearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。
被害額30.5百万ユーロ

攻撃者

攻撃者名不明(Clearview AIは本社がオランダやEUにないため)
攻撃手法サマリ公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築
マルウェア不明
脆弱性不明

incident
2024-09-04 05:31:00

被害状況

事件発生日Sep 04, 2024
被害者名不明
被害サマリWikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者がTA544とみられる)
攻撃手法サマリSEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。
マルウェアWikiLoader、Danabot、Ursnif
脆弱性不明

incident
2024-09-03 20:40:02

被害状況

事件発生日2023年中 | 不明
被害者名アメリカ人消費者
被害サマリBitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生
被害額1億1000万ドル以上

攻撃者

攻撃者名不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者)
攻撃手法サマリ被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる
マルウェア不明
脆弱性不明

vulnerability
2024-09-03 19:59:22

脆弱性

CVECVE-2024-7261
影響を受ける製品Zyxelのビジネスルーターの複数モデル
脆弱性サマリ脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-09-03 18:38:33
  1. Docker-OSXイメージがセキュリティ研究で使用され、Apple DMCAによって削除される
  2. 新しいCicadaランサムウェアのLinuxバージョンがVMware ESXiサーバーを標的にする
  3. GitHubのコメントが悪用され、修正と偽ってパスワード窃取マルウェアが配信される
  4. 新しいVoldemortマルウェアがGoogle Sheetsを悪用して盗まれたデータを保存
  5. 新しいWindows PowerToyがリリースされ、アプリケーションを保存したレイアウトに再配置

vulnerability
2024-09-03 17:43:56

脆弱性

CVEなし
影響を受ける製品D-Link DIR-846W ルーター
脆弱性サマリDIR-846W ルーターには未解決の4つのRCEの脆弱性がある
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-09-03 17:12:53

脆弱性

CVEなし
影響を受ける製品Clearview AI
脆弱性サマリUnlawful data collection using facial recognition
重大度
RCEなし
攻撃観測不明
PoC公開なし

vulnerability
2024-09-03 15:46:59

脆弱性

CVECVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342
影響を受ける製品DIR-846W routers
脆弱性サマリDIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-09-03 13:29:00

被害状況

事件発生日Sep 03, 2024
被害者名ロシアとベラルーシの組織
被害サマリロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。
被害額不明(予想)

攻撃者

攻撃者名ハクティビストグループ「Head Mare」
攻撃手法サマリWinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。
マルウェアLockBit、Babuk、PhantomDL、PhantomCore、Sliver など
脆弱性CVE-2023-38831(WinRARの脆弱性)

incident
2024-09-03 13:16:00

被害状況

事件発生日2024年6月(不明)
被害者名主に中小企業(SMBs)
被害サマリ新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。
被害額被害額不明(予想)

攻撃者

攻撃者名不明(特徴:可能性のある国籍不明)
攻撃手法サマリランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。
マルウェアCicada3301、BlackCat、Megazord、Yanluowang など
脆弱性脆弱性不明

incident
2024-09-03 12:57:21

被害状況

事件発生日2024年8月22日
被害者名Halliburton
被害サマリ米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。
被害額不明(予想)

攻撃者

攻撃者名RansomHubランサムウェアグループ
攻撃手法サマリランサムウェア攻撃
マルウェアRansomHub
脆弱性不明

incident
2024-09-03 09:37:00

被害状況

事件発生日Sep 03, 2024
被害者名ブラジルのAndroidユーザー
被害サマリブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。
被害額不明

攻撃者

攻撃者名不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される)
攻撃手法サマリフィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。
マルウェアRocinante、Pegasus
脆弱性不明

incident
2024-09-03 07:30:00

被害状況

事件発生日Sep 03, 2024
被害者名データ分析会社($40 billion)
被害サマリSlack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特徴は不明
攻撃手法サマリSlackやJiraなどのコラボレーションツールを利用して高機密情報を入手
マルウェア不明
脆弱性企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用

vulnerability
2024-09-03 04:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft macOS アプリケーション
脆弱性サマリMicrosoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-09-03 01:58:00

被害状況

事件発生日Sep 03, 2024
被害者名未公表の産業会社(本社:ニュージャージー州サマセット郡)
被害サマリ元雇用主を標的としたデータ身代金要求キャンペーン
被害額$750,000

攻撃者

攻撃者名Daniel Rhyne(57歳、アメリカ・ミズーリ州出身)
攻撃手法サマリデータ身代金要求のためのデータ操作
マルウェア不明
脆弱性不明

incident
2024-09-02 18:20:46

被害状況

事件発生日2024年9月2日
被害者名Transport for London(ロンドン交通局)
被害サマリTransport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-09-02 17:46:36

被害状況

事件発生日不明
被害者名12,500人以上(うち3人が被害者)
被害サマリOTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。
被害額£30,000 ~ £7.9 million(推定)

攻撃者

攻撃者名Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明)
攻撃手法サマリOTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得
マルウェア不明
脆弱性不明

incident
2024-09-02 17:46:36

被害状況

事件発生日不明
被害者名12,500人以上の銀行顧客
被害サマリOTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出
被害額約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合)

攻撃者

攻撃者名Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人)
攻撃手法サマリOTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス
マルウェア不明
脆弱性不明

incident
2024-09-02 16:06:12

被害状況

事件発生日2024年9月2日
被害者名Verkada
被害サマリハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。
被害額$2.95 million

攻撃者

攻撃者名APT-69420 Arson Cats(ハッカーグループ)
攻撃手法サマリVerkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。
マルウェアAPT-69420 Arson Catsグループが利用
脆弱性Verkadaの顧客サポートサーバーの脆弱性

vulnerability
2024-09-02 16:06:12

脆弱性

CVEなし
影響を受ける製品Verkada社のセキュリティカメラ
脆弱性サマリVerkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-09-02 15:34:39

脆弱性

CVEなし
影響を受ける製品CBIZの特定データベース
脆弱性サマリCBIZのウェブページに存在する脆弱性を悪用されたデータ侵害
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-09-02 13:33:00

脆弱性

CVEなし
影響を受ける製品RansomHub ransomware group
脆弱性サマリRansomware-as-a-serviceのRansomHubグループによる210以上の犠牲者への攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-09-02 08:55:00
  1. 人工知能(AI)が脆弱性管理を変革
  2. セキュリティチームが以下の点でAIを活用:
    • 規模でリスクを識別
    • 脅威を優先順位付け
    • 迅速な対応
  3. 本ウェビナーのキーポイント:
    • AIのイノベーション
    • 専門家の分析
    • 将来のトレンド
    • 高速な対応
    • スケーラビリティの解決策
    • プロセスの最適化
  4. 最新のNews:継続的な侵入テストとその重要性
  5. 人質のコールセンターによるランサムウェアとデータ盗聴

other
2024-09-02 07:00:00
  1. アメリカ連邦捜査局(FBI)と国家サイバーセキュリティ連携センター(CISA)は、新しい脅威とその阻止方法についての合同アドバイザリを発行
  2. サイバー犯罪者が頻繁に大規模組織の従業員を標的にし、ネットワークアクセスを得るためにフィッシング攻撃を使用
  3. 次世代の多要素認証(MFA)は、フィッシング攻撃への対応を強化し、組織が数十億ドルの損失を防ぐのに役立つ
  4. 次世代MFAはハードウェアベース、生体認証を使用し、FIDOに準拠しており、従来のMFAソリューションより効果的である
  5. 高リスクのユーザーに向けて次世代MFAを特定の展開で実施することが重要であると報告

incident
2024-09-02 03:36:00

被害状況

事件発生日2024年9月2日
被害者名Roblox developers
被害サマリRobloxの開発者が、偽のnpmパッケージを通じてシステムに侵入され、機密情報が盗まれる事件
被害額不明(予想)

攻撃者

攻撃者名不明(オンライン犯罪者)
攻撃手法サマリオープンソースの信頼を利用して悪意のあるnpmパッケージを配布する
マルウェアLuna Token Grabber, Quasar RATなど
脆弱性不明

incident
2024-09-01 14:14:24

被害状況

事件発生日2024年6月以降(具体日付不明)
被害者名Cicada3301ランサムウェアの被害者企業(19社)
被害サマリ新しいランサムウェアCicada3301が企業ネットワークに侵入し、データを盗み、デバイスを暗号化。被害者をランサム支払いに追い込むために、暗号化キーと盗まれたデータの脅しを利用。
被害額被害額が記事に記載されていないため、被害額は不明(予想)

攻撃者

攻撃者名不明(Cicada3301 ransomware運営者)
攻撃手法サマリランサムウェア攻撃によるデータの暗号化とダブルエクスポージョン手法の使用
マルウェアCicada3301
脆弱性VMware ESXiシステムを標的とした攻撃

incident
2024-09-01 14:14:24

被害状況

事件発生日2024年6月6日以降(RAMPフォーラムへのポスト)
被害者名19人(確認済)
被害サマリ企業ネットワークに侵入し、データを盗んで暗号化。身代金を要求する。
被害額不明(予想)

攻撃者

攻撃者名不明(RansomHub ransomware gangに関与の可能性あり)
攻撃手法サマリ企業ネットワークに侵入し、データを盗んで暗号化
マルウェアCicada3301(RaaS)
脆弱性VMware ESXiに対する特定の脆弱性を標的(具体的脆弱性名不明)

incident
2024-08-31 15:35:00

被害状況

事件発生日不明
被害者名不明
被害サマリGoogle Chromeおよび他のChromiumブラウザのセキュリティ欠陥を悪用した、北朝鮮の攻撃者によるFudModuleルートキットのキャンペーン。被害者は主にファイナンシャル機関や暗号通貨を管理する組織や個人を狙っており、Windowsのゼロデイ脆弱性を悪用していた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のCitrine Sleet(以前はDEV-0139やDEV-1222としても知られる)
攻撃手法サマリ北朝鮮の国家系の敵対者であり、Windowsゼロデイ脆弱性を積極的に活用している。悪用された脆弱性には、CVE-2024-7971(V8 JavaScriptおよびWebAssemblyエンジンのタイプ混同脆弱性)が含まれ、これを利用してリモートコード実行を行っていた。
マルウェアFudModuleおよびAppleJeusが利用されていた
脆弱性CVE-2024-7971、CVE-2024-21338、CVE-2024-38106 などが悪用されていた

vulnerability
2024-08-31 15:21:32

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubのコメント機能を悪用して、パスワードを盗むマルウェアを偽の修正として配布
重大度
RCE
攻撃観測
PoC公開

other
2024-08-31 14:16:26
  1. アップルは、Docker Hubからの人気プロジェクトであるDocker-OSXを削除した。
  2. Docker-OSXは、セキュリティ研究者や開発者にmacOS上でソフトウェアのテストやマルウェアの研究を容易にするためのプロジェクトで、普及率は高い。
  3. アップルは「docker-osx」リポジトリにDMCA侵害通知を送り、許可なくアップルのコンテンツを複製しているとして削除を要請。
  4. Sick.Codesはアップルの行動がセキュリティ研究に影響を与えると述べたが、自らのセキュリティ研究への取り組みは変わらないとコメント。
  5. Docker-OSXは現在GitHubで利用可能であり、著作物はそこから見られるが、その他の削除リクエストは期待されていない。

vulnerability
2024-08-30 20:03:28

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11のSpotlight機能におけるデスクトップ表示に関する問題
重大度なし
RCE
攻撃観測不明
PoC公開なし

incident
2024-08-30 19:02:43

被害状況

事件発生日2024年4月23日
被害者名FlyCASS(航空会社の管理システムを利用していた航空会社)
被害サマリSQLインジェクションの脆弱性を悪用し、FlyCASSのログインシステムに侵入して機内へのアクセスを得ることが可能だった。
被害額不明

攻撃者

攻撃者名攻撃者不明(FlyCASSに対する攻撃者情報不明)
攻撃手法サマリSQLインジェクションを利用
マルウェアMedusaLocker ransomware
脆弱性SQLインジェクション

vulnerability
2024-08-30 18:04:36

脆弱性

CVEなし
影響を受ける製品Google Sheets
脆弱性サマリ新しいマルウェア「Voldemort」がGoogle Sheetsを悪用して窃取データを格納
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-30 17:04:18

被害状況

事件発生日2024年8月30日
被害者名210人の被害者
被害サマリ北朝鮮ハッカーがGoogle Chromeのゼロデイ脆弱性(CVE-2024-7971)を悪用し、FudModuleルートキットを展開。Windows Kernel exploitを利用してSYSTEM権限を取得し、暗号通貨セクターを標的にしていることが確認された。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリGoogle Chromeのゼロデイ脆弱性を悪用し、Windows Kernel exploitを用いた攻撃
マルウェアFudModuleルートキット
脆弱性Google ChromeのCVE-2024-7971、Windows KernelのCVE-2024-38106

incident
2024-08-30 14:44:44

被害状況

事件発生日2024年7月18日
被害者名City of Columbus, Ohio
被害サマリCity of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。
被害額25,000ドル超を超える損害賠償請求中(予想)

攻撃者

攻撃者名Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり)
攻撃手法サマリ機密データを盗んで暗号化し、脅迫した後、データを公開した。
マルウェアRhysida ransomware
脆弱性不明
-------------------- **記事より抜粋:** 2024年7月18日、オハイオ州コロンバス市(人口2,140,000人)は、市のITネットワークから漏洩したデータがRhysida ransomwareグループによって公開されたことを受けて、セキュリティ研究者のDavid Leroy Ross(別名Connor Goodwolf)に対して訴訟を起こしました。市の訴状によると、漏洩されたデータには市の機密情報や機関から収集された大量のデータが含まれており、市はGoodwolfがデータを広める行為を不法かつ過失と主張し、25,000ドル超の損害賠償を求めています。Rhysida ransomwareグループは攻撃を主張し、盗まれたデータの一部を公開したことで、被害が拡大しました。

incident
2024-08-30 13:04:00

被害状況

事件発生日不明
被害者名70以上の組織
被害サマリGoogle SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。
被害額(予想)数百万ドル

攻撃者

攻撃者名不明、国籍などの特徴も特定されず
攻撃手法サマリGoogle SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法
マルウェアVoldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など
脆弱性不明
-------------------

incident
2024-08-30 11:15:00

被害状況

事件発生日Aug 30, 2024
被害者名米国政治キャンペーンに関連する活動
被害サマリ米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見
被害額不明

攻撃者

攻撃者名イランの脅威アクター
攻撃手法サマリ高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃
マルウェアPOWERSTAR, GORBLE, TAMECAT, BlackSmith など
脆弱性不明

vulnerability
2024-08-30 10:20:00

脆弱性

CVEなし
影響を受ける製品Palo Alto Networks GlobalProtect VPN
脆弱性サマリネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-30 09:39:00

脆弱性

CVEなし
影響を受ける製品Active Directory Certificate Services (AD CS)
脆弱性サマリAD CSにおける4つの脆弱性の分類および影響について
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-30 06:25:00

被害状況

事件発生日2024年8月12日から27日
被害者名開発者や暗号通貨資産を持つ人々
被害サマリ北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む
被害額被害額は明示されていないため(予想)

攻撃者

攻撃者名北朝鮮関連の脅威アクター
攻撃手法サマリnpmレジストリに悪意のあるパッケージを公開し、開発者を標的とする
マルウェアtemp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど
脆弱性不明

other
2024-08-30 06:19:00
  1. サイバーセキュリティニュースプラットフォームで、SANS Instituteが2024年のCritical Infrastructure戦略ガイドを発表
  2. Dean Parsonsによる包括的なガイドは、ICSセキュリティ対策の必要性を強調
  3. 戦略ガイドからの主な洞察:
  4. 成長する脅威環境や、制御システム攻撃に対する防御策が明記
  5. すべての組織に、セキュリティコントロールの実装を促す

incident
2024-08-30 06:17:00

被害状況

事件発生日2024年8月30日
被害者名中国語を話すビジネス関係者
被害サマリ中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏
被害額不明(予想)

攻撃者

攻撃者名不明(中国関連の可能性あり)
攻撃手法サマリフィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染
マルウェアCobalt Strike
脆弱性Windows DLLサイドローディング

vulnerability
2024-08-30 06:12:00

脆弱性

CVECVE-2023-22527
影響を受ける製品Atlassian Confluence Data CenterとConfluence Server
脆弱性サマリ未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-29 21:06:50

被害状況

事件発生日2024年8月21日
被害者名Halliburton
被害サマリ米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる)
攻撃手法サマリ2024年2月に活動を開始したRansomHub ransomware gangによる攻撃
マルウェアRansomHub ransomware
脆弱性不明

incident
2024-08-29 18:48:15

被害状況

事件発生日不明
被害者名RansomHub ransomware被害者200人以上
被害サマリRansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。
被害額不明(予想)

攻撃者

攻撃者名RansomHub ransomwareグループ
攻撃手法サマリデータ窃取型の脅迫
マルウェアRansomHub ransomware、Knight ransomware
脆弱性不明

incident
2024-08-29 18:29:43

被害状況

事件発生日2024年8月29日
被害者名中東の組織
被害サマリ中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。
被害額不明(予想)

攻撃者

攻撃者名不明、中東の企業を狙う
攻撃手法サマリフィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行
マルウェアFake Palo Alto GlobalProtect
脆弱性不明

other
2024-08-29 17:37:52
  1. 中国のVolt Typhoonハッカーがゼロデイを悪用し、ISPやMSPに侵入
  2. DICK'S、サイバー攻撃後に従業員アカウントをロック
  3. イランのハッカーがランサムウェアギャングと協力し、組織を脅迫
  4. Googleが今年10個目のChromeゼロデイを悪用したとタグ付け
  5. 5つの変更と修正を含むWindows 10 KB5041582のアップデートがリリース

incident
2024-08-29 16:15:00

被害状況

事件発生日Aug 29, 2024
被害者名ベトナム人権団体
被害サマリベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。
被害額不明(予想)

攻撃者

攻撃者名AP32(ベトナム系ハッカー集団)
攻撃手法サマリスピアフィッシングを使用して戦略的情報を窃取する
マルウェアBackdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど
脆弱性不明

incident
2024-08-29 15:59:00

被害状況

事件発生日不明(記事中のキャンペーンは2023年11月から2024年7月まで)
被害者名モンゴル政府関係者
被害サマリ2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。
被害額不明(予想)

攻撃者

攻撃者名ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard)
攻撃手法サマリ水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用
マルウェア情報盗難マルウェア
脆弱性CVE-2023-41993、CVE-2024-4671、CVE-2024-5274

incident
2024-08-29 15:46:45

被害状況

事件発生日2024年8月29日
被害者名AVTECH IPカメラ利用者
被害サマリAVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生
被害額不明(予想)

攻撃者

攻撃者名不明(Corona Miraiベースのマルウェアを利用)
攻撃手法サマリ5年前のゼロデイ脆弱性を悪用
マルウェアCorona Miraiベースのマルウェア
脆弱性CVE-2024-7029、他数件

incident
2024-08-29 13:04:58

被害状況

事件発生日不明
被害者名不明
被害サマリロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。
被害額不明

攻撃者

攻撃者名ロシアのAPT29(別名: "Midnight Blizzard")
攻撃手法サマリ商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用
マルウェア情報なし
脆弱性CVE-2023-41993、CVE-2024-5274、CVE-2024-4671

incident
2024-08-29 11:42:00

被害状況

事件発生日不明
被害者名複数の組織および個人
被害サマリアメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。
被害額不明(予想)

攻撃者

攻撃者名イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる)
攻撃手法サマリリモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。
マルウェアファイルを暗号化するマルウェア
脆弱性CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など

incident
2024-08-29 11:26:00

被害状況

事件発生日2024年8月29日
被害者名不明
被害サマリAitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特定情報は不明
攻撃手法サマリAitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。
マルウェアModlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています
脆弱性不明

vulnerability
2024-08-29 11:05:00

脆弱性

CVECVE-2024-7029
影響を受ける製品AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009
脆弱性サマリAVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-29 04:41:00

被害状況

事件発生日不明
被害者名Pavel Durov
被害サマリCEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。
被害額不明(予想)

攻撃者

攻撃者名フランス司法当局
攻撃手法サマリTelegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。
マルウェア不明
脆弱性Telegramの過少なモデレーションポリシーが利用された可能性

vulnerability
2024-08-28 22:50:15

脆弱性

CVECVE-2024-7262, CVE-2024-7263
影響を受ける製品WPS Office
脆弱性サマリWindows版のWPS Officeにおけるゼロデイ脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-28 21:19:01

被害状況

事件発生日2023年11月25日
被害者名ニュージャージー州に本社を置く産業会社
被害サマリIT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された
被害額€700,000(約8,800万円、予想)

攻撃者

攻撃者名Daniel Rhyne(57歳、アメリカ人)
攻撃手法サマリITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン
マルウェア不明
脆弱性不明

vulnerability
2024-08-28 21:12:53

脆弱性

CVEなし
影響を受ける製品Belarusian national Volodymyr Kadariya(Владимир Кадария)
脆弱性サマリAngler Exploit Kitの悪用
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-28 18:57:51

被害状況

事件発生日2024年7月
被害者名不明
被害サマリPoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。
被害額不明(予想)

攻撃者

攻撃者名不明(Iranian hackersと連携している可能性あり)
攻撃手法サマリPoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。
マルウェアPoorTry(別名BurntCigar)
脆弱性不明

vulnerability
2024-08-28 18:36:52

脆弱性

CVEなし
影響を受ける製品New Tickler malware
脆弱性サマリAPT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-28 18:36:52

脆弱性

CVEなし
影響を受ける製品Tickler malware
脆弱性サマリ新たに登場したAPT33 Iranian hacking groupによるTickler malwareが米国政府、国防組織のネットワークにバックドアを仕掛ける
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-28 17:22:30

被害状況

事件発生日不明(2024年8月28日に記事が掲載された)
被害者名アメリカの防衛、教育、金融、および医療機関
被害サマリイランを拠点とするハッカーグループPioneer Kittenがアメリカの組織に侵入し、いくつかのランサムウェア運営の協力者と協力して被害者を脅迫している
被害額不明

攻撃者

攻撃者名イランのハッカーグループPioneer Kitten(別名:Fox Kitten、UNC757、Parisite)
攻撃手法サマリランサムウェア運営と協力して被害者ネットワークをロックし、被害者を脅迫する
マルウェア不明
脆弱性CVE-2024-24919、CVE-2024-3400、Citrix Netscaler CVE-2019-19781、CVE-2023-3519、BIG-IP F5 devicesのCVE-2022-1388などが利用されている
-------------------- 被害額が明記されていないため、該当する情報が記事に含まれていないため、被害額は不明とする。

other
2024-08-28 17:00:00
  1. GoogleはGoogle Chromeのセキュリティの脆弱性を報告するための報奨金プログラムを通じて支払われる報酬を2倍以上に増やし、単一のバグに対する最大報酬額が250,000ドルを超えるようにした。
  2. 報奨金は、Chromeのメモリ腐敗を証明する基本的な報告から始まり、リモートコード実行を伴う高品質の報告に至るまでさまざまな品質と研究者の探究欲求に応じて増額される。
  3. 高品質の報告にはさらに多くの報酬が付与され、非サンドボックスプロセスでのRCE(リモートコード実行)が実証される場合、最高報酬額は250,000ドルになる。
  4. また、MiraclePtrバイパスに対する報酬額も、MiraclePtr Bypass Rewardが開始された時から、$100,115から$250,128に倍増された。
  5. Googleは、それぞれの品質、影響、およびChromeユーザーへの潜在的な被害に応じて、他のクラスの脆弱性に対する報告をカテゴリ分けし報酬を与えるとしている。

vulnerability
2024-08-28 16:59:17

脆弱性

CVECVE-2024-6633
影響を受ける製品FileCatalyst Workflow 5.1.6 Build 139 およびそれ以前のリリース
脆弱性サマリFileCatalyst Workflowのハードコードされたパスワードの脆弱性により、攻撃者が内部データベースに不正アクセスし、機密情報を盗み、管理者権限を取得できる可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-28 16:14:00

脆弱性

CVECVE-2024-6633
影響を受ける製品FileCatalyst Workflow
脆弱性サマリFileCatalyst Workflowにおける重要なセキュリティの欠陥。
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-28 15:45:37

被害状況

事件発生日2024年8月21日
被害者名DICK'S Sporting Goods
被害サマリサイバー攻撃により機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(情報非公開)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-08-28 15:45:37

被害状況

事件発生日2024年8月21日
被害者名DICK'S Sporting Goods
被害サマリサイバー攻撃により機密情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ外部からの可能性あり)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-08-28 14:01:02

脆弱性

CVEなし
影響を受ける製品DICK’s Sporting Goods
脆弱性サマリサイバー攻撃により機密情報が露呈
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-28 13:48:00

脆弱性

CVECVE-2024-7262, CVE-2024-7263
影響を受ける製品Kingsoft WPS Office
脆弱性サマリKingsoft WPS Officeの重要なリモートコード実行の脆弱性を利用し、SpyGlaceというバックドアを展開するために悪用されていた。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-28 10:21:00

被害状況

事件発生日2024年8月28日
被害者名不明
被害サマリBlackByte ransomwareがVMware ESXiの脆弱性を悪用した攻撃で、データ暗号化を行い、脆弱なドライバーを活用してセキュリティ保護を無効にしました。
被害額被害額は明記されていないため(予想)

攻撃者

攻撃者名BlackByte ransomware group
攻撃手法サマリ最新の攻撃ではVMware ESXiの脆弱性を悪用し、脆弱なドライバーを利用してセキュリティ保護を無効化しました。
マルウェアBlackByte ransomware
脆弱性CVE-2024-37085(VMware ESXiの認証バイパス脆弱性)

vulnerability
2024-08-28 06:49:00

脆弱性

CVEなし
影響を受ける製品Microsoft Sway
脆弱性サマリ新しいQRコードフィッシングキャンペーンがMicrosoft Swayを悪用し、資格情報を盗む
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-08-28 05:05:00

脆弱性

CVECVE-2024-38856
影響を受ける製品Apache OFBiz
脆弱性サマリApache OFBizにおいて誤った認証の脆弱性があり、未認証の攻撃者によってOFBizユーザープロセスのGroovyペイロードを使用したリモートコード実行が可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-28 04:14:00

脆弱性

CVECVE-2024-6386
影響を受ける製品WPML WordPress multilingual plugin
脆弱性サマリWPMLプラグインにおける任意のリモートコード実行
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-27 21:01:04

脆弱性

CVEなし
影響を受ける製品BlackSuit ransomware
脆弱性サマリBlackSuitランサムウェアによるソフトウェアベンダーからのデータ漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-27 20:32:47

被害状況

事件発生日不明
被害者名米国保安局(USMS)
被害サマリ米国保安局のシステムがHunters Internationalランサムウェアグループによって侵害され、機密情報が漏洩。漏洩情報には、パスポートや身分証書のコピー、軍事基地や高セキュリティエリアの空中映像や写真、盗聴や市民の監視に関する詳細、犯罪者やギャングリーダーの情報、機密指定されたファイルなどが含まれる可能性がある。
被害額被害額は明示されていないが、機密情報の漏洩が含まれるため、数百万ドル以上と推定される(予想)

攻撃者

攻撃者名Hunters Internationalランサムウェアグループ
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-27 19:03:17
  1. マイクロソフトがWindows 11のKB5041587プレビュー累積アップデートをリリース
  2. アップデートはAndroidデバイスとの共有を追加し、複数のFile Explorerの問題を修正
  3. アップデートにより、Androidデバイスと簡単にコンテンツを共有可能
  4. 2024年8月のノンセキュリティー プレビューアップデートはWindows共有機能を改善
  5. Windows 11 22H2と23H2をビルド22621.4112および22631.4112にアップデート

other
2024-08-27 18:41:56
  1. セントルーシータコマ空港のITシステムがサイバー攻撃の影響でダウン
  2. マイクロソフト:Exchange Onlineが誤ってメールをマルウェアとしてタグ付け
  3. 'sedexp' Linuxマルウェアが2年間検出を回避
  4. マイクロソフト、デュアルブートシステムのLinux起動を壊す8月のアップデートを確認
  5. Notionがロシアから撤退し、9月にアカウントを終了

incident
2024-08-27 17:25:55

被害状況

事件発生日不明
被害者名Pidgin messaging appのユーザー
被害サマリPidginの公式プラグインリポジトリに侵入し、スクリーンシェアプラグインを通じて情報窃取やマルウェアをインストールした被害
被害額不明

攻撃者

攻撃者名不明(DarkGateマルウェアの背後にいる脅威アクター)
攻撃手法サマリスクリーンシェアプラグインを悪用して情報窃取やマルウェアをインストール
マルウェアDarkGate
脆弱性不明

vulnerability
2024-08-27 17:20:27

脆弱性

CVEなし
影響を受ける製品Windows 10, Windows 11, Windows Server
脆弱性サマリWindows Downdateツールによるダウングレード攻撃を介して、最新のWindowsシステムに古い脆弱性を再導入する
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-27 16:08:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリ中国のメッセージングアプリユーザーを標的としたバックドア
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-27 15:24:14

被害状況

事件発生日2024年7月11日から13日(特定された日付は不明)
被害者名Park’N Fly(パークアンドフライ)の1,000,000人の顧客
被害サマリカナダのパークアンドフライのネットワークをハッカーが侵害し、 1,000,000人の顧客の個人情報やアカウント情報が流出した。
被害額不明(個人情報の漏洩が主な被害)

攻撃者

攻撃者名不明(ハッカー)
攻撃手法サマリVPN資格情報を盗んでPark’N Flyのネットワークに侵入
マルウェア不明
脆弱性VPN資格情報の盗難

other
2024-08-27 14:05:15
  1. ペネトレーションテストで未知の資産を特定する方法についてのスポンサード記事
  2. 現在のペネトレーションテストの限界
    • 資産の希薄なカバレッジ:インターネット接続された10,000以上の資産があるにもかかわらず、36%の組織が100個以下の資産でのテストを実施
    • 盲点:ペネトレーションテストによるカバレッジが限定的で、60%の組織には未解決の盲点があるとの懸念
    • 新しい/未知の資産の検出の失敗:ペネトレーションテストは既知の資産のみを検出し、新しいもしくは未知の資産を特定できないと認める組織が47%
    • 頻度の問題:45%の組織が年に1回または2回しかペネトレーションテストを実施しない
  3. EASMのパワー
    • Outpost24のEASMソリューションなどのEASMソリューションは、インターネットを通じてアクセス可能なすべての資産の連続した発見、マッピング、監視を提供
    • 自動化されたデータ収集、エンリッチメント、AI駆動の分析を活用し、EASMソリューションは攻撃経路と脆弱性を識別
  4. EASMとPTaaSの統合
    • EASMの資産発見能力を活用することで、組織の外部攻撃面の包括的なインベントリをPTaaSプログラムに取り込むことが可能
    • この統合により、ペネトレーションテスターは最も重要な資産と脆弱性に焦点を当て、各テストの価値と影響を最大化
  5. 攻撃面の可視性を獲得する
    • 単にペネトレーションテストに依存する時代は終わり、EASMとペネトレーションテストを統合する必要がある
    • 統合により、資産の発見とセキュリティテストのギャップを埋め、サイバー脅威の曝露を大幅に減らし、セキュリティポジションをより正確に評価

vulnerability
2024-08-27 14:00:00

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director
脆弱性サマリVersa Directorに影響を及ぼすファイルアップロードのバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-27 14:00:00

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director
脆弱性サマリVersa Directorの管理プラットフォームであるISPsとMSPsが使用するSD-WANサービスで作成された仮想WAN接続を管理するために使用される際に悪用されるゼロデイ脆弱性により、管理者権限を持つ脅威行為者が悪意のあるJavaファイルをPNG画像として偽装してアップロードし、それをリモートで実行可能にします。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-27 14:00:00

被害状況

事件発生日2024年7月[事件が発生した日付|不明]
被害者名Microsoft 365ユーザー
被害サマリMicrosoft Swayを悪用した大規模QRコードフィッシングキャンペーン。被害者はMicrosoft 365の認証情報を引き渡すよう誘導。
被害額不明(予想)

攻撃者

攻撃者名中国のVolt Typhoonハッカー
攻撃手法サマリMicrosoft Swayを使用したQRコードフィッシング
マルウェア不明
脆弱性Versa zero-day

other
2024-08-27 13:21:00
  1. CTEM(Continuous Threat Exposure Management)は、セキュリティ脅威の暴露を継続的に管理する枠組み。
  2. CTEMに関連する製品カテゴリは、セキュリティ製品ベンダーを特定するのに役立つ。
  3. Exposure Assessment Platforms(EAP)は、脆弱性管理を効率化するために設計されている。
  4. Adversarial Exposure Validation(AEV)は、実際の攻撃パスを確認するためのもので、セキュリティの強化に貢献。
  5. EAPは脆弱性をビジネスリスクとしてフラグ付けし、重要なアセットに焦点を当てることができる。

vulnerability
2024-08-27 06:09:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365 Copilot
脆弱性サマリASCII Smugglingにより、データを盗むことが可能
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-08-27 04:45:00

脆弱性

CVECVE-2024-7965
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリ不適切な実装によるV8 JavaScriptおよびWebAssemblyエンジンのヒープ破壊を許可する
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-08-26 21:58:34

脆弱性

CVECVE-2024-7965
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンにおける不適切な実装によるヒープの破損が可能となる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-26 19:30:37

被害状況

事件発生日2024年6月29日
被害者名Patelco Credit Union
被害サマリPatelco Credit UnionはRansomHubランサムウェア攻撃に遭い、個人情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名RansomHub gang(特定の個人ではなく、犯罪組織が関与)
攻撃手法サマリRansomware attack
マルウェアRansomHubランサムウェア
脆弱性不明

other
2024-08-26 16:53:13
  1. マイクロソフト、Exchange Onlineが誤ってメールをマルウェアとしてタグ付け
  2. 米石油大手ハリバートン、サイバー攻撃によるシステムシャットダウンの背後にあることを確認
  3. 米国ラジオリレーグ、100万ドルの身代金支払いを確認
  4. 「Greasy Opal's CAPTCHA solver」、16年後もサイバー犯罪に利用され続ける
  5. Uber、ヨーロッパから米国にドライバーデータを移動したことで3億2500万ドルの罰金を科せられる

other
2024-08-26 16:29:34
  1. マイクロソフトがLinuxデュアルブートシステムの起動問題の一時的な修正を共有
  2. 米石油大手ハリバートンがサイバー攻撃によるシステムシャットダウンを確認
  3. アメリカン・ラジオ・リレー・リーグが100万ドルの身代金支払いを確認
  4. 16年後もサイバー犯罪に利用されるGreasy OpalのCAPTCHAソルバー
  5. ウーバーが欧州から米国にドライバーデータを移動したことで3億2500万ドルの罰金を課せられる

vulnerability
2024-08-26 16:11:36

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director GUI
脆弱性サマリ管理者権限を持つユーザーがマルウェアをPNG画像と偽ってアップロードすることが可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-26 14:40:05

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall SonicOS
脆弱性サマリSonicWallのSonicOSには、攻撃者が認可されていないリソースにアクセスしたり、ファイアウォールをクラッシュさせたりする可能性がある重大なアクセス制御の脆弱性があります。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-26 14:33:00

脆弱性

CVECVE-2024-40766
影響を受ける製品SonicWall Firewall Gen 5, Gen 6, and Gen 7 devices (running SonicOS 7.0.1-5035 and older versions)
脆弱性サマリ不適切なアクセス制御の欠陥
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-26 14:23:00

被害状況

事件発生日2024年8月26日
被害者名Uber
被害サマリUberがEUのタクシードライバーの個人データを米国に送信し、GDPRに違反した罰金290ユーロを課された。
被害額290ユーロ

攻撃者

攻撃者名不明(Uberが被害者)
攻撃手法サマリ不正なEUドライバーデータの米国への送信
マルウェア不明
脆弱性不明

incident
2024-08-26 14:01:11

被害状況

事件発生日2024年8月26日
被害者名ホールバートン(企業名)
被害サマリサイバー攻撃によりシステムがシャットダウンされた
被害額不明

攻撃者

攻撃者名不明(攻撃者国籍不明)
攻撃手法サマリサイバー攻撃によるシステムシャットダウン
マルウェア不明
脆弱性不明

vulnerability
2024-08-26 13:09:22

脆弱性

CVEなし
影響を受ける製品Seattle-Tacoma Airport IT systems
脆弱性サマリサイバー攻撃によるITシステムのダウン
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-08-26 10:31:00
  1. Disneyがハッキンググループによって1.2TBのデータを抜かれる。データ漏洩には会社のプロジェクト詳細やコンピュータコード、ログイン情報、知的財産や企業秘密などが含まれていた。
  2. Slackのセキュリティ侵害はUber、Rockstar、Electronic Arts(EA)などの企業にも影響を与えている。
  3. データ主権要件を満たすために、柔軟な展開オプションを持つSalaX Secure Collaboration 2024を使用することが推奨されている。
  4. オンラインツールを使用する際には、暗号鍵の交換など、安全な通信を実現するための手順を確立することが重要である。
  5. セキュリティ基準に準拠し、機密性、コンプライアンス、および記録保持のためのセキュア通信を実現するためのSalaX Secure Collaboration 2024の重要性が強調されている。

vulnerability
2024-08-26 10:31:00

脆弱性

CVECVE-2024-27132 (MLFlow)
影響を受ける製品MLOpsプラットフォーム
脆弱性サマリMLOpsプラットフォームにおける20以上の脆弱性が特定される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-26 07:45:00

脆弱性

CVECVE-2024-24809, CVE-2024-31214
影響を受ける製品Traccar GPS tracking system
脆弱性サマリTraccar GPSシステムの重要な欠陥により、ユーザーがリモート攻撃にさらされる可能性がある
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-26 04:46:00

被害状況

事件発生日2024年8月26日
被害者名不明
被害サマリNGateという新しいAndroidマルウェアにより、被害者のクレジットカードやデビットカードのデータが不正なアプリを介して攻撃者の端末に送信され、不正操作が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴が不明)
攻撃手法サマリNGateというマルウェアを使用したNFCデータの盗難による不正な操作
マルウェアNGate
脆弱性不明

vulnerability
2024-08-25 14:14:23

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリFBIのストレージメディア管理における著しい弱点
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-08-25 05:54:00
  1. Popular messaging app Telegramの創設者であるPavel Durovがフランスで逮捕される
  2. 逮捕は、内容のモデレーションの不備に起因する予備的警察捜査に関連して発行された逮捕状に基づいている
  3. Telegramのモデレーションに対する無干渉のアプローチが議論の的となり、サイバー犯罪を助長し、プラットフォームを脅威行為者がオペレーションを組織し、マルウェアを配布し、盗まれたデータや他の違法商品を売りさばく拠点に変えてしまった
  4. 2024年7月現在、Telegramは9億5,000万の月間アクティブユーザーを有しており、最近にはアプリ内ブラウザとミニアプリストアを立ち上げ、それを実質的なスーパーアプリに変えている
  5. 続報をお待ちください。

incident
2024-08-25 05:37:00

被害状況

事件発生日2022年以降
被害者名不明
被害サマリLinuxマルウェア 'sedexp'によるクレジットカードスキマーの隠蔽
被害額不明(予想)

攻撃者

攻撃者名金銭目的の脅威行為者
攻撃手法サマリudevルールを利用した不正な持続性の実現
マルウェア'sedexp'
脆弱性不明

vulnerability
2024-08-24 14:36:42

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリ'sedexp'というLinuxマルウェアが2年間検出を回避して存在し、MITRE ATT&CKフレームワークに含まれていない持続性テクニックを使用している。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-24 07:03:00

脆弱性

CVECVE-2024-39717
影響を受ける製品Versa Director
脆弱性サマリ"Change Favicon"機能に影響を及ぼすファイルアップロードのバグ。提供者データセンターアドミンまたは提供者データセンターシステムアドミン権限を持つ管理者が悪意のあるファイルをアップロードできる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-24 06:55:00

被害状況

事件発生日不明
被害者名イスラエル、パレスチナ、イラン、英国、アメリカの政治家および公的人物
被害サマリイランのハッカーグループによるWhatsAppを利用した攻撃
被害額不明

攻撃者

攻撃者名イランの国家スポンサードの脅威行為者
攻撃手法サマリソーシャルエンジニアリングを用いたスピアフィッシング攻撃
マルウェアAnvilEcho 他
脆弱性不明

incident
2024-08-23 19:40:50

被害状況

事件発生日2024年5月14日
被害者名American Radio Relay League (ARRL)
被害サマリARRLがEmbargo ransomwareによるランサムウェア攻撃でデータ暗号化され、一部システムが影響を受けた。150人の従業員データが影響を受けた。
被害額$1 million(確認済)

攻撃者

攻撃者名Embargo ransomware gang
攻撃手法サマリEmbargo ransomwareを使用したランサムウェア攻撃
マルウェアEmbargo ransomware
脆弱性不明

vulnerability
2024-08-23 18:02:05

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Security Update (August 2024)
脆弱性サマリ2024年8月のWindowsセキュリティアップデートによりLinuxデュアルブートシステムでのLinux起動が阻害される
重大度不明
RCEなし
攻撃観測不明
PoC公開なし

other
2024-08-23 16:51:43
  1. Microsoftが8月のアップデートがLinuxデュアルブートシステムでのブートを妨げることを確認
  2. Litespeed Cacheのバグにより、何百万ものWordPressサイトが攻撃の危険にさらされる
  3. Microsoftが10月にInsiders向けにWindows Recallを展開する予定
  4. 州の登録をハッキングして自らの死を偽造した男が有罪判決を受ける
  5. ハッカーが今やAppDomain Injectionを利用してCobaltStrikeビーコンを配置

incident
2024-08-23 16:29:35

被害状況

事件発生日2024年7月以降
被害者名台湾政府機関、フィリピン軍、ベトナムのエネルギー機関
被害サマリAppDomain Manager Injectionを使用し、CobaltStrikeビーコンを展開して攻撃
被害額不明

攻撃者

攻撃者名中国のAPT 41とされる
攻撃手法サマリAppDomain Manager InjectionとGrimResource
マルウェアCobalt Strike
脆弱性WindowsのXSS脆弱性

incident
2024-08-23 16:01:20

被害状況

事件発生日2024年8月21日
被害者名Halliburton(ハリバートン)
被害サマリHalliburtonはサイバー攻撃により一部のシステムをシャットダウンする事態となった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法などからは特定できず)
攻撃手法サマリ未発表
マルウェア不明
脆弱性不明

incident
2024-08-23 15:02:00

被害状況

事件発生日不明
被害者名不明
被害サマリWindowsシステムを感染させ情報窃取やマルウェアを配布
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:不特定)
攻撃手法サマリメモリ内のJavaScriptドロッパーを使ってPEAKLIGHT PowerShellダウンローダーを実行
マルウェアLumma Stealer, Hijack Loader, CryptBot
脆弱性不明

vulnerability
2024-08-23 13:59:16

被害状況

事件発生日2022年6月(予想)
被害者名北朝鮮のLazarusハッカー
被害サマリ北朝鮮のLazarusハッカーからの盗まれた仮想通貨の量が数億ドルに及ぶ
被害額$100 million(記事中に記載)

攻撃者

攻撃者名ロシア人(29歳の男性)
攻撃手法サマリ複数のアクターからの盗まれた仮想通貨を浄化し、金銭に換えて合法化した
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Litespeed Cache plugin
脆弱性サマリLitespeed Cacheのバグにより、数百万のWordPressサイトが攻撃される危険性がある
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-23 13:00:00

被害状況

事件発生日不明
被害者名Greasy Opal
被害サマリGreasy Opalが提供するCAPTCHA bypassツールを使用したサイバー犯罪サービスにより、世界中の企業やサービスが狙われた。顧客にはベトナムのサイバー犯罪グループStorm-1152などが含まれる。Greasy Opalは最低でも170万ドルの収益を上げていると推定される。
被害額不明(予想)

攻撃者

攻撃者名Greasy Opal(活動拠点:チェコ共和国)
攻撃手法サマリCCAPTCHAバイパスツールを提供してサイバー犯罪に加担
マルウェア不明
脆弱性不明

other
2024-08-23 11:26:00
  1. サイバーセキュリティのニュースプラットフォーム
  2. オールインワンサイバーセキュリティプラットフォームのパワーを体験するウェビナー
  3. サイバーセキュリティの世界は常に戦場のよう
  4. ウェビナーではリアルタイムで攻撃を検出・中和
  5. ウェビナーへの参加者はMSSPや中小企業

other
2024-08-23 10:55:00
  1. 攻撃面管理(ASM)は、インターネット上で攻撃者に見つけられる資産を発見して特定する継続的なプロセスであり、セキュリティ上のギャップの存在、攻撃を行うために使用できる場所、攻撃を撃退するための強固な防御策が示される。
  2. 露出管理は、さらに進んでデータ資産、ユーザーアイデンティティ、クラウドアカウントの構成を含め、組織がデジタル資産の可視性、アクセス可能性、脆弱性を継続的かつ一貫して評価できる一連のプロセスを要約したものである。
  3. 脆弱性管理は、CVEを持つ脆弱性だけでなく、CVEに関連付けられていないミス設定や潜在的な弱点を含め、脆弱性を狭いレンズで捉えることが増えている。露出管理は、CVEに関連づけられていないSQLインジェクションなどの脆弱性も含め、脅威をどのように認識し管理するかを示す共通の概念を提供する。
  4. 脆弱性の優先順位付けには文脈が必要であり、効果的な優先順位付けには、チームの限られたリソースが実際に違いを生む問題に焦点を当てるための文脈が重要である。資産がいかにビジネスの重要な機能を支えているか、どの脆弱性が連携して重要なビジネス機能に影響を与えるか、それらの資産が攻撃された場合、ネットワークに侵入する可能性があるかどうかを理解することが重要である。
  5. 露出管理が重要な理由は、すべてをすぐに修正すべきではないものがあるということである。戦略的なアプローチがないと、内部ネットワークで信頼されていないTLS証明書のような影響が小さい問題を解決する時間を無駄にするリスクがあり、ミッションクリティカルなシステムへの攻撃につながる可能性のある脆弱性に対処しなくなる。露出管理はこのような「モグラたたき」に対処することを目的としており、反応的な修正から積極的な露出管理に移行することで、組織が攻撃面を継続的に管理することが可能である。

incident
2024-08-23 10:24:00

被害状況

事件発生日2024年8月23日
被害者名不明
被害サマリQilinランサムウェア攻撃によりVPNの資格情報が盗まれ、Chromeのデータが漏洩
被害額被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリVPN資格情報を盗み、Chromeブラウザ内の資格情報を収集
マルウェアQilinランサムウェア
脆弱性VPNポータルのMFAが不足していた脆弱性

incident
2024-08-23 05:01:00

被害状況

事件発生日不明
被害者名Appleユーザー
被害サマリ新しいmacOSマルウェア「Cthulhu Stealer」がAppleユーザーのデータを狙っている。マルウェアは様々な情報を収集し、iCloudキーチェーンのパスワードなどを盗み出す。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正なファイルを実行させ、パスワードを盗む手法を使用
マルウェアCthulhu Stealer
脆弱性Gatekeeperをバイパスする手法などが利用された

incident
2024-08-23 04:38:00

被害状況

事件発生日2021年8月以降(具体な日付不明)
被害者名被害者の具体的な名前不明
被害サマリデータを窃取し、被害者に身代金を要求。漏洩したデータがオークションサイトに掲載される。
被害額被害額不明(予想)

攻撃者

攻撃者名デニス・ゾロタリョフ(Deniss Zolotarjovs)
攻撃手法サマリデータ窃取と身代金要求
マルウェア不明
脆弱性不明

vulnerability
2024-08-22 22:14:32

脆弱性

CVECVE-2024-28000
影響を受ける製品LiteSpeed Cache WordPress plugin
脆弱性サマリLiteSpeed Cacheプラグインの重大な脆弱性が悪用されている
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-22 21:40:33

被害状況

事件発生日2024年8月22日
被害者名Qilin ransomware被害者
被害サマリQilin ransomwareがGoogle Chromeブラウザに保存されているアカウント情報を窃取
被害額不明

攻撃者

攻撃者名Qilin ransomware
攻撃手法サマリGoogle Chromeブラウザに保存されたアカウント情報を窃取
マルウェアQilin ransomware
脆弱性Google Chromeブラウザの情報窃取脆弱性

other
2024-08-22 17:14:53
  1. Litespeed Cache バグが数百万のWordPressサイトを侵害攻撃にさらす可能性がある
  2. 8月のWindowsセキュリティアップデートがLinuxシステムのデュアルブートを壊す
  3. 10月にWindows RecallをInsidersに展開するMicrosoft
  4. 自身の死を偽装するために州の登録をハッキングした男性が判決を受けた
  5. 新しいNGate AndroidマルウェアがNFCチップを使用してクレジットカードデータを盗む

incident
2024-08-22 17:02:08

被害状況

事件発生日不明
被害者名Androidユーザー
被害サマリNGate Androidマルウェアにより、NFCチップを利用してクレジットカード情報を盗まれる
被害額不明

攻撃者

攻撃者名不明(チェコ関連の報告もあり)
攻撃手法サマリAndroidデバイスに偽のセキュリティ更新を装ったWebAPKをインストールさせ、NGateマルウェアを提供する手法を使用
マルウェアNGate
脆弱性不明

incident
2024-08-22 16:46:00

被害状況

事件発生日2024年8月22日
被害者名ホテルやオフィス利用者
被害サマリMIFARE Classicの特定モデルにハードウェアバックドアが見つかり、未知のキーで認証が可能になり、ホテルの部屋やオフィスの扉が開けられる可能性がある。RFIDスマートカードの情報が漏洩し、クローンが作成される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ供給チェーン攻撃
マルウェア特定されていない
脆弱性ハードウェアバックドア

vulnerability
2024-08-22 16:35:00

脆弱性

CVECVE-2024-28987
影響を受ける製品SolarWinds Web Help Desk (WHD) software
脆弱性サマリSolarWinds Web Help Desk (WHD)ソフトウェアにおけるハードコードされた資格情報の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 16:30:39

脆弱性

CVECVE-2022-2601
影響を受ける製品Windows OS
脆弱性サマリAugust Windows security update breaks dual boot on Linux systems
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 16:13:00

脆弱性

CVECVE-2024-20399
影響を受ける製品Ciscoスイッチ
脆弱性サマリChina-nexus脅威グループによるCiscoスイッチのZero-Day脆弱性の悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 15:03:00

脆弱性

CVEなし
影響を受ける製品AWS Application Load Balancer (ALB)
脆弱性サマリALBeastと呼ばれる問題により、ALBを使用した認証が不適切に構成された場合、アクセス制御を回避しアプリケーションを危険に晒す可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-22 15:01:41

脆弱性

CVECVE-2024-28987
影響を受ける製品Web Help Desk (WHD)
脆弱性サマリSolarWindsのWeb Help Desk (WHD)におけるハードコードされた資格情報の脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-08-22 13:05:03

被害状況

事件発生日不明
被害者名不明
被害サマリロシアのKarakurtランサムウェアグループの一員が、企業システムを侵害し、データを盗んだ後、被害者に対してデータを公開する脅しで身代金を要求した。
被害額不明(予想)

攻撃者

攻撃者名カラクルトランサムウェアグループ
攻撃手法サマリデータの流出と脅迫を主とする
マルウェア不明
脆弱性不明

other
2024-08-22 10:03:00
  1. Continuous Penetration Testing (CASPT)は組織のデジタル資産の継続的かつ自動的な侵入テストを行い、セキュリティの脆弱性を特定し軽減する高度なセキュリティプラクティス。
  2. CASPTは、従来の侵入テストと異なり、年に1回または半年に1回行われることが多かった従来の侵入テストとは異なり、ソフトウェア開発ライフサイクル(SDLC)に直接統合される継続的な過程であり、脆弱性がリアルタイムまたは近いリアルタイムで発見および対処されるようにする。
  3. CASPTは攻撃者に先立って組織のセキュリティ体制を評価するための積極的なセキュリティ対策であり、新たな脆弱性が導入されないように既存のセキュリティコントロールの有効性を検証し、攻撃者に悪用される可能性のある重要なエントリーポイントを特定する。
  4. CASPTの適用対象は、Webアプリケーション、API、クラウド環境、ネットワーク、モバイルアプリケーションなどの多様なデジタル資産です。
  5. CASPTをASM(攻撃面管理)およびレッドチーム訓練と統合することで、組織の抵抗力を高め、サイバー攻撃への対処能力を向上させることができる。

vulnerability
2024-08-22 05:19:00

脆弱性

CVECVE-2024-7971
影響を受ける製品Google Chrome
脆弱性サマリV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-22 05:02:00

脆弱性

CVECVE-2024-28000
影響を受ける製品WordPress LiteSpeed Cache Plugin
脆弱性サマリLiteSpeed Cache Plugin for WordPressにおける管理者権限のハッカーによる利用可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-22 04:48:00

脆弱性

CVECVE-2024-6800
影響を受ける製品GitHub Enterprise Server
脆弱性サマリ特定のIdPを使用したSAML SSO認証の脆弱性により、サイト管理者権限を取得できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-22 04:31:00

被害状況

事件発生日2024年8月22日
被害者名PostgreSQLデータベースを利用する組織
被害サマリPG_MEMマルウェアによる暗号通貨マイニング攻撃によりデータベースが狙われる
被害額(予想)

攻撃者

攻撃者名不明(攻撃者は複数の脅威行為者で構成される可能性あり)
攻撃手法サマリPostgreSQLデータベースへのブルートフォース攻撃を利用して、PG_MEMマルウェアによる暗号通貨マイニング攻撃を実行
マルウェアPG_MEMマルウェア、PG_COREマルウェア
脆弱性PostgreSQLデータベースの弱いパスワードによるアクセス

incident
2024-08-21 22:11:44

被害状況

事件発生日2023年1月[不正アクセスの日付]
被害者名Jesse Kipf
被害サマリ個人情報漏洩と自らの死亡を偽造
被害額$195,750

攻撃者

攻撃者名Jesse Kipf
攻撃手法サマリ不正アクセスと情報偽造
マルウェア不明
脆弱性不明

vulnerability
2024-08-21 21:43:45

脆弱性

CVECVE-2024-7971
影響を受ける製品Google Chrome
脆弱性サマリ高度な使用されているゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-21 21:43:45

脆弱性

CVECVE-2024-7971
影響を受ける製品Google Chrome
脆弱性サマリV8 JavaScriptエンジン内の種類の混乱によるゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-21 20:57:58

脆弱性

CVEなし
影響を受ける製品Progressive Web Applications (PWA)を使用しているAndroidおよびiOSユーザー
脆弱性サマリPWAアプリケーションを通じて銀行アプリを模倣し、AndroidおよびiOSユーザーから資格情報を盗む手法
重大度
RCE
攻撃観測
PoC公開

other
2024-08-21 19:17:22
  1. National Public Data confirms breach exposing Social Security numbers
  2. Microsoft removes FAT32 partition size limit in Windows 11
  3. Microsoft disables BitLocker security fix, advises manual mitigation
  4. Ransomware gang deploys new malware to kill security software
  5. Microsoft to roll out Windows Recall to Insiders in October

other
2024-08-21 19:17:22
  1. National Public Data confirms breach exposing Social Security numbers
  2. Microsoft removes FAT32 partition size limit in Windows 11
  3. Microsoft disables BitLocker security fix, advises manual mitigation
  4. Ransomware gang deploys new malware to kill security software
  5. QNAP adds NAS ransomware protection to latest QTS version

other
2024-08-21 18:17:56
  1. QNAPの最新バージョンのQTSには、ランサムウェア保護機能を搭載したSecurity Centerが追加されている。
  2. 新しいセキュリティセンターは、疑わしいファイル操作を監視してランサムウェアの脅威を検知し、ブロックする。
  3. QNAPのNASデバイスが攻撃者の標的にされやすい背景を説明。
  4. QNAPは、インターネットに公開されたデバイスに対するオンライン攻撃に関する警告および対策を共有している。
  5. QNAPの顧客は、デフォルトのデバイスのパスワードを変更し、IPとアカウントへのアクセス保護を有効にする手順を使用すべき。

vulnerability
2024-08-21 17:22:14

脆弱性

CVECVE-2024-28000
影響を受ける製品LiteSpeed Cache WordPress plugin
脆弱性サマリLiteSpeed Cache WordPressプラグインの特権昇格脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-21 16:15:00

脆弱性

CVECVE-2024-38206
影響を受ける製品Microsoft Copilot Studio
脆弱性サマリMicrosoft Copilot Studioに影響を及ぼす重要な情報漏洩脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-08-21 15:45:49

被害状況

事件発生日2024年8月21日
被害者名Phrack hacker zine
被害サマリPhrack hacker zineが3年ぶりに新しい号を公開したことにより、サイバーセキュリティコミュニティに影響を与えた。
被害額不明

攻撃者

攻撃者名不明(サイバーセキュリティコミュニティ内の匿名のハッカー)
攻撃手法サマリ新しいマルウェアを使用してセキュリティソフトウェアを無効化する攻撃を実行
マルウェア不明
脆弱性不明

incident
2024-08-21 15:37:00

被害状況

事件発生日2024年8月21日
被害者名不明
被害サマリ北朝鮮の国家権力によるサイバースパイ活動で、新たなリモートアクセストロイのMoonPeakが使用された。Xeno RATマルウェアの派生で、Google Drive、Dropbox、Microsoft OneDriveなどのクラウドサービスからペイロードを取得するフィッシング攻撃に利用された。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の国家権力
攻撃手法サマリリモートアクセストロイの使用
マルウェアMoonPeak, Xeno RAT
脆弱性不明
-------------------- 記事に被害額の記載はないため、被害額は不明です。想定される被害額は記事に記載されていないため、特定できませんでした。

vulnerability
2024-08-21 14:15:12

脆弱性

CVECVE-2024-6800
影響を受ける製品GitHub Enterprise Server
脆弱性サマリGitHub Enterprise Serverにおいて、SAML認証標準を使用する際のXML署名ラッピングの問題
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-21 11:11:00
  1. SaaSアプリケーションは私たちの個人とプロフェッショナルの生活の両方を変えた。
  2. 最近の高プロファイルの侵害は、クラウドストレージベンダーSnowflakeに関連付けられ、組織がこの点で頻繁に脆弱であることを明らかにした。 チケットマスター、サンタンデール銀行、アドバンス・オート・パーツはすべて、過去に盗まれた資格情報、第三者ストレージプロバイダ(Snowflake)、および企業がIDPやMFAなしでこれらのクラウドストレージボールトを設定することを許可した方法に起因する同じ攻撃の被害を受けました。
  3. SaaSボール・オブ・ヤーンを解くためのステップはありますが、これは世界中のITおよびセキュリティチームが取り組む課題です。
  4. ビジネスが実際に機能している方法を保護することを優先すれば、成し遂げることができることがより多くなります。
  5. SaaSアプリケーションは今後もずっと残り、セールスエンエーブルメントからデータベース管理、AIツールまで様々な機会を提供しています。

incident
2024-08-21 11:10:00

被害状況

事件発生日不明(2024年8月21日に関する情報)
被害者名クライアントリストに含まれる被害者
被害サマリStyx Stealerという情報窃取者により漏洩されたデータには、クライアント情報、利益情報、ニックネーム、電話番号、メールアドレスが含まれていた。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名STY1Xとして知られるトルコ拠点の脅威アクター
攻撃手法サマリTelegramとのデータ送信を介したデータの外部流出
マルウェアStyx Stealer, Phemedrone Stealer, Agent Teslaなど
脆弱性Telegram Bot API の使用による脆弱性

incident
2024-08-21 11:00:00

被害状況

事件発生日2024年8月21日
被害者名Appleユーザー(特定の被害者は不明)
被害サマリmacOSマルウェア「TodoSwift」による情報漏洩
被害額不明(予想)

攻撃者

攻撃者名北朝鮮ハッキンググループ関連(特定の攻撃者は不明)
攻撃手法サマリmacOSマルウェア「TodoSwift」による攻撃
マルウェアTodoSwift, KANDYKORN, RustBucket
脆弱性AppleScriptを利用したバックドアなど
--------------------

incident
2024-08-21 05:28:00

被害状況

事件発生日不明
被害者名不明
被害サマリウクライナのCERT-UAが新たなフィッシング攻撃を警告。攻撃者はVerminとして知られる脅威クラスターUAC-0020に帰属される。被害の規模と範囲は現時点で不明。
被害額不明(予想)

攻撃者

攻撃者名不明(ウクライナのLuhansk People's Republic(LPR)のセキュリティ機関と関連があると推定)
攻撃手法サマリフィッシングメッセージによる攻撃で、写真付きのメッセージがZIPアーカイブへのリンクを介して悪意のあるJavaScriptコードを実行し、SPECTRとFIRMACHAGENTというマルウェアをインストール。
マルウェアSPECTR、FIRMACHAGENT
脆弱性不明

vulnerability
2024-08-21 04:35:00

脆弱性

CVECVE-2024-5932
影響を受ける製品WordPress GiveWP donation and fundraising plugin
脆弱性サマリ最大深刻度のセキュリティ欠陥。PHPのオブジェクト注入により、リモートコード実行攻撃が可能。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-20 22:46:58

被害状況

事件発生日2023年初頭(具体な日付不明)
被害者名CannonDesign(キャノンデザイン)
被害サマリ2023年初頭にサイバー攻撃により、ネットワークからデータが不正アクセス・流出された。攻撃者が、氏名、住所、社会保障番号(SSN)、運転免許証番号にアクセスしていた可能性。
被害額不明(予想)

攻撃者

攻撃者名Avos Locker ransomware group(アヴォス・ロッカー ランサムウェアグループ)
攻撃手法サマリランサムウェア攻撃
マルウェアAvos Locker ransomware(アヴォス・ロッカー ランサムウェア)
脆弱性不明

incident
2024-08-20 21:06:58

被害状況

事件発生日不明(2024年8月17日に検知)
被害者名Microchip Technology Incorporated
被害サマリ米国の半導体メーカーMicrochip Technology Incorporatedがサイバー攻撃を受け、製造施設の一部で運用が乱れ、受注に影響が出ている。
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェアが疑われる)
攻撃手法サマリPHPの脆弱性を悪用し、新しいマルウェアを使用
マルウェア不明
脆弱性PHPの脆弱性

other
2024-08-20 20:13:00
  1. 急増するAPIリクエスト
  2. ルートアカウントの不正利用
  3. IAMアクティビティの異常
  4. 異常なデータアクセスと移動
  5. 予期せぬセキュリティグループの変更

incident
2024-08-20 19:59:00

被害状況

事件発生日2024年8月20日
被害者名チェコのモバイルユーザー
被害サマリチェコのモバイルユーザーが、進化したフィッシングキャンペーンによって銀行口座の資格情報を盗もうとされた。
被害額不明(予想)

攻撃者

攻撃者名不明、複数の脅威行為者
攻撃手法サマリProgressive Web Application(PWA)を利用した新たなフィッシングキャンペーン
マルウェア不明
脆弱性不明

other
2024-08-20 18:43:28
  1. マイクロソフトがWindows 11向けにFAT32パーティションサイズの制限を削除
  2. マイクロソフトがBitLockerセキュリティ修正を無効化し、手動対策を勧告
  3. 身元情報漏洩事件により社会保障番号が流出、国立公共データが確認
  4. ランサムウェアグループが新しいマルウェアを展開してセキュリティソフトを無効化
  5. 簡単に使用できるFIDO2セキュリティキーでオンラインセキュリティを強化

incident
2024-08-20 17:49:02

被害状況

事件発生日不明
被害者名台湾の大学のWindowsシステム
被害サマリ台湾の大学のWindowsシステムに新たに発見されたMsupedgeバックドアが展開され、PHPの最近の脆弱性(CVE-2024-4577)を悪用した可能性がある。攻撃者はDNSトラフィックを使用してC&Cサーバーと通信することができる。
また、SymantecのThreat Hunter Teamは、脆弱性CVE-2024-4577を悪用して侵害されたシステムにアクセスするために攻撃者がPHPの保護をバイパスしたと考えている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリPHPの脆弱性(CVE-2024-4577)を悪用して、新しいマルウェアをWindowsシステムにバックドアで展開
マルウェアMsupedge
脆弱性PHPのCVE-2024-4577

incident
2024-08-20 17:36:34

被害状況

事件発生日不明
被害者名オレゴン動物園(Oregon Zoo)
被害サマリオレゴン動物園のオンラインチケット購入者のクレジットカード情報が漏洩
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリフィッシングページへのリダイレクトを利用
マルウェア不明
脆弱性不明

incident
2024-08-20 16:28:26

被害状況

事件発生日2024年8月20日
被害者名Linuxユーザー
被害サマリWindowsのセキュリティアップデートにより、セキュアブートが有効な一部のLinuxシステムのデュアルブートが破損
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoftのセキュリティアップデートが修正された脆弱性を悪用
マルウェア不明
脆弱性CVE-2022-2601 GRUB2 Secure Boot bypass vulnerability

vulnerability
2024-08-20 16:28:26

脆弱性

CVECVE-2022-2601
影響を受ける製品Linux systems with Secure Boot enabled
脆弱性サマリLinux GRUB2 boot loaderでのSecure Boot bypass脆弱性
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-08-20 15:17:34

脆弱性

CVEなし
影響を受ける製品Google Workspace (formerly G-Suite)
脆弱性サマリUnicoin社のGoogleアカウントがハッキングされ、従業員が4日間アカウントにアクセスできなくなった。
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-08-20 11:56:23

被害状況

事件発生日2024年8月20日
被害者名アメリカの選挙関連エンティティ
被害サマリイランがアメリカの選挙に対してサイバーオペレーションを行い、機密情報にアクセスを試みた。元大統領トランプのキャンペーンに侵入し、機密情報を盗み出して流出させた。
被害額不明

攻撃者

攻撃者名イラン政府
攻撃手法サマリパスワードスプレーおよびスピアフィッシング
マルウェア不明
脆弱性不明

vulnerability
2024-08-20 10:25:00

脆弱性

CVECVE-2024-4577
影響を受ける製品PHP
脆弱性サマリPHPの脆弱性を悪用して、Msupedgeというバックドアを展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-20 10:06:00

脆弱性

CVECVE-2021-44228
影響を受ける製品Log4j (Java logging framework)
脆弱性サマリLog4jのLog4Shell脆弱性を利用する攻撃に関する解説
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-20 09:36:00

脆弱性

CVEなし
影響を受ける製品Azure Kubernetes Services
脆弱性サマリMicrosoft Azure Kubernetes Servicesに影響を与えるセキュリティの欠陥が開示され、攻撃者が特権をエスカレートし、クラスターで使用されるサービスの認証情報にアクセスできる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-20 09:07:00

被害状況

事件発生日2024年7月22日以降
被害者名ユダヤ系指導者
被害サマリイランのサイバー集団TA453によるスピアフィッシング攻撃で、AnvilEchoマルウェアを利用してユダヤ系指導者を標的にしていた。
被害額不明(予想)

攻撃者

攻撃者名イランのサイバー集団TA453 (イランのIslamic Revolutionary Guard Corpsに所属)
攻撃手法サマリスピアフィッシング攻撃、社会工学的手法
マルウェアAnvilEcho, BlackSmith, CharmPower, GorjolEcho, POWERSTAR, PowerLess, BellaCiao, Cyclops
脆弱性不明

incident
2024-08-20 06:14:00

被害状況

事件発生日2024年8月20日
被害者名コロンビア、エクアドル、チリ、パナマ、および他のラテンアメリカ諸国における個人および機関
被害サマリBlind Eagle(またの名をAPT-C-36)として知られる脅威アクターが、ファイナンシャル、エネルギー、石油・ガス会社を含む政府機関や企業を狙ったサイバー攻撃を行っている。被害者へのスピアフィッシング攻撃を通じて、AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなどのリモートアクセス型トロイの配布を行っている。また、Ande LoaderやHijack Loaderなどのマルウェアローダーを利用して攻撃を拡散している。
被害額不明(予想)

攻撃者

攻撃者名Blind Eagle(またの名をAPT-C-36)
攻撃手法サマリスピアフィッシングを使用しており、AsyncRAT、NjRATなどのリモートアクセス型トロイを配布している
マルウェアAsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなど
脆弱性不明

vulnerability
2024-08-20 05:27:00

脆弱性

CVEなし
影響を受ける製品Oracle NetSuite SuiteCommerce platform
脆弱性サマリ数千の外部向けOracle NetSuite eコマースサイトが、機密情報を漏洩する可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-20 04:53:00

脆弱性

CVECVE-2024-23897
影響を受ける製品Jenkins
脆弱性サマリパス遍歴の脆弱性によりコード実行が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-20 03:32:58

脆弱性

CVECVE-2024-38193
影響を受ける製品Windows
脆弱性サマリWindows AFD.sysドライバーにおけるBYOVD脆弱性の悪用により、LazarusハッキンググループがFUDModuleルートキットをインストール
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-19 20:51:17

脆弱性

CVEなし
影響を受ける製品Toyota
脆弱性サマリ第三者データ侵害による情報漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-19 20:51:17

被害状況

事件発生日不明
被害者名Toyota
被害サマリ米国支部が侵害され、社員や顧客の情報、契約、財務情報など240GBのデータが流出
被害額不明(予想:数億ドル以上)

攻撃者

攻撃者名ZeroSevenGroup
攻撃手法サマリ情報流出、ADReconツールを使用した情報収集
マルウェア不明
脆弱性不明

vulnerability
2024-08-19 20:17:38

脆弱性

CVEなし
影響を受ける製品Microsoft BitLocker
脆弱性サマリBitLockerセキュリティ修正が無効になり、手動の緩和がアドバイスされる
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-19 19:16:09

脆弱性

CVECVE-2024-23897
影響を受ける製品Jenkins
脆弱性サマリJenkinsのargs4jコマンドパーサーにおける脆弱性。認証されていない攻撃者がCLIを介してJenkinsコントローラーファイルシステムの任意のファイルを読み取ることができる。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-19 16:25:52

脆弱性

CVEなし
影響を受ける製品Holograph cryptocurrency exchange and web3 platform
脆弱性サマリBlockchain tech firm Holographから$14,000,000の暗号通貨が盗まれる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-19 14:05:49

被害状況

事件発生日2021年1月1日
被害者名FlightAwareの一部ユーザー
被害サマリFlightAwareにおける構成ミスにより個人情報が流出。ユーザーID、パスワード、メールアドレスはもちろん、氏名、住所、IPアドレス、ソーシャルメディアアカウント、クレジットカードの下4桁、生年月日、航空機所有情報、パイロットステータス、業種と職種、アカウント活動、社会保障番号(SSN)などが流出している可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリFlightAwareの構成ミスを悪用
マルウェア特定されていない
脆弱性構成ミス

incident
2024-08-19 13:06:00

被害状況

事件発生日Aug 19, 2024
被害者名不明
被害サマリEast Asiaを標的とする新種のマルウェアUULoaderにより、Gh0st RATとMimikatzが配信される
被害額不明(予想)

攻撃者

攻撃者名中国人スピーカーが関与の可能性
攻撃手法サマリDLL side-loadingを使用して、Gh0st RATやMimikatzといった遠隔アクセスツールを配信
マルウェアUULoader
脆弱性不明

incident
2024-08-19 12:37:00

被害状況

事件発生日Aug 19, 2024
被害者名不明
被害サマリマルウェアキャンペーンによる感染が急増し、FakeBatと呼ばれるローダーに関連する攻撃が行われている。FakeBatは悪質なサイトからユーザーを欺き、様々なマルウェア、例えばIcedIDやRedLine Stealerなどを配信する。攻撃者はユーザーが人気のあるソフトウェアを検索する際に狙いを定めている。
被害額不明(予想)

攻撃者

攻撃者名Eugenfest(EugenLoader、PaykLoader)、UNC4536
攻撃手法サマリ悪質なサイトを利用し、トロイの木馬を仕込んだMSIXインストーラーを配信する手法を使用。Attack chainsはドライブバイダウンロード技術を利用して悪意のあるサイトにユーザーを誘導する。
マルウェアFakeBat、IcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanak
脆弱性MSIXインストーラーを偽装して配信されるソフトウェアには、実行前にスクリプトを実行する機能があり、それを悪用している。
-------------------- 記事から被害額が明確な数字で記載されていないため、被害額は不明として扱い、「(予想)」と表記しました。攻撃者に関してはEugenfest(EugenLoader、PaykLoader)とUNC4536が関与していることが明記されています。攻撃手法としては悪質サイトを利用してトロイの木馬を仕込んだMSIXインストーラーを配信する手法が使われており、脆弱性としてMSIXインストーラーのスクリプト実行機能が悪用されています。また、配信されるマルウェアとして、FakeBatの他にIcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanakが挙げられています。

other
2024-08-19 10:02:00
  1. Xeon Sender Toolを悪用した大規模SMSフィッシング攻撃が行われている。
  2. Xeon Senderは悪意のある行為者が使用するクラウド攻撃ツールで、正規のサービスを悪用して大規模なSMSフィッシングとスパムキャンペーンを実施。
  3. Xeon SenderはAmazon Simple Notification Service(SNS)、Nexmo、Plivo、Twilioなどのサービスを利用してSMSメッセージの大量配信を行う。
  4. Xeon SenderはPythonベースのプログラムであり、脅威アクターによって再利用されている。
  5. 組織はSMS送信権限の評価や変更、新しい受信者電話番号の大量アップロードなどのアクティビティを監視して、Xeon Senderのような脅威に対抗すべき。

vulnerability
2024-08-19 07:05:00

脆弱性

CVECVE-2024-38193
影響を受ける製品Microsoft Windows Ancillary Function Driver (AFD.sys)
脆弱性サマリWindows Ancillary Function Driver (AFD.sys) における特権昇格バグ
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-19 05:43:00

被害状況

事件発生日不明
被害者名不明
被害サマリFIN7と関連のある新しいインフラが発見された。ロシアのPost LtdおよびエストニアのSmartApeからの通信を示す
被害額不明

攻撃者

攻撃者名FIN7(国籍不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-18 19:06:32
  1. 国家公共データが漏洩、社会保障番号が公開
  2. MicrosoftがWindows 11でFAT32パーティションサイズ制限を解除
  3. マイクロソフトがBitLockerセキュリティ修正を無効化、手動対策を勧告
  4. ランサムウェアグループがセキュリティソフトウェアを排除する新しいマルウェアを展開
  5. ChromeがAndroid画面共有時にクレジットカードやパスワードを隠す

other
2024-08-18 18:00:54
  1. GoogleがAndroid端末で画面を共有や録画する際、Chromeがクレジットカードの詳細やパスワードなどを伏せる機能を導入
  2. Chromeの新しい実験的な設定「Redact sensitive content during screen sharing, screen recording and similar actions」をテスト中
  3. 敏感情報が含まれる場合、画面全体を伏せる機能
  4. Android向けChrome Canaryで近々使用可能に
  5. 現在は機能が機能していないが、将来的に発表予定

incident
2024-08-17 14:33:51

被害状況

事件発生日2024年7月
被害者名AnyDeskユーザー
被害サマリMad Liberatorという新しいデータを要求するグループが、AnyDeskユーザーを標的にし、偽のMicrosoft Windowsアップデート画面を実行して、ターゲットデバイスからデータを盗み出す
被害額不明(予想)

攻撃者

攻撃者名Mad Liberator
攻撃手法サマリAnyDeskを利用したデータ窃取
マルウェアNot mentioned
脆弱性Not mentioned

vulnerability
2024-08-17 13:00:00

脆弱性

CVEなし
影響を受ける製品Azure domains and Google
脆弱性サマリMicrosoft AzureおよびOVHのクラウドサブドメイン、Google検索を悪用してマルウェアとスパムサイトを促進するための巧妙なディスインフォメーションキャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-08-17 06:38:00

被害状況

事件発生日不明
被害者名不明
被害サマリイランの秘密組織による選挙に関するプロパガンダの拡散
被害額不明(予想)

攻撃者

攻撃者名イランの秘密組織(イラン製と特徴づけられた攻撃)
攻撃手法サマリChatGPTを利用した情報生成やフェイクニュースの拡散
マルウェア特記事項なし
脆弱性脆弱性情報なし

incident
2024-08-16 22:30:07

被害状況

事件発生日2024年8月16日
被害者名Microsoft 365の顧客
被害サマリMicrosoft 365のクラシックOutlookが開いた後やセーフモードで起動した際にクラッシュする問題。サーバー側のルールが破損していることによる影響。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-16 19:06:38
  1. 国家公共データが漏洩し、社会保障番号が露出
  2. Windows 11でのFAT32パーティションサイズ制限の撤廃
  3. MicrosoftがBitLockerセキュリティ修正を無効化し、手動の緩和を提案
  4. ランサムウェアグループが新しいマルウェアを展開してセキュリティソフトウェアを無効化
  5. CISAがSolarWindsの重要なRCEバグが攻撃で利用されることを警告

vulnerability
2024-08-16 17:18:50

脆弱性

CVEなし
影響を受ける製品National Public Data
脆弱性サマリ社会保障番号を含む個人情報が漏洩
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-08-16 16:33:37

被害状況

事件発生日2024年8月16日
被害者名SolarWindsのWeb Help Deskソリューションを利用している組織
被害サマリSolarWindsのWeb Help Desk(WHD)ソリューションにおける重大な脆弱性(CVE-2024-28986)が悪用され、リモートコード実行が可能となり、脅威アクターによる攻撃が発生している。
被害額不明

攻撃者

攻撃者名不明(悪意のあるサイバー犯罪者)
攻撃手法サマリJavaのデシリアライゼーション脆弱性を悪用してリモートコード実行を行う
マルウェア不明
脆弱性SolarWindsのWeb Help DeskのCVE-2024-28986

incident
2024-08-16 16:30:00

被害状況

事件発生日2024年8月16日
被害者名複数の組織
被害サマリ公開された.envファイルに侵入し、クラウドやソーシャルメディアアカウントの資格情報を流出
被害額被害額は明らかでないため、(予想)

攻撃者

攻撃者名ウクライナおよびモロッコのIPアドレスを使用し、VPNやTORネットワークで自らを遮蔽
攻撃手法サマリ不特定多数の環境ファイルにアクセスを試み、機密情報を盗み出す
マルウェア特定のマルウェア名は明示されていない
脆弱性クラウドプロバイダのサービスの脆弱性ではなく、.envファイルの誤公開に原因がある

incident
2024-08-16 14:25:00

被害状況

事件発生日不明
被害者名Georgy Kavzharadze
被害サマリモスクワ出身の27歳のロシア人がSlilppというダークウェブマーケットで金融情報、ログイン資格情報、個人識別情報(PII)を売り、627,100件以上の盗まれたログイン資格情報を販売し、そのうち約297,300件を売却。約$1.2 million相当の不正取引にリンクされた。
被害額$1,233,521.47(実際の数字)

攻撃者

攻撃者名Georgy Kavzharadze(ロシア人)
攻撃手法サマリ金融詐欺とワイヤー詐欺を共謀
マルウェア不明
脆弱性不明

vulnerability
2024-08-16 14:01:02

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリWindows TCP/IPにおけるRCEがIPv6を有効にした全システムに影響
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-08-16 13:08:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリRussian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware
重大度
RCE
攻撃観測
PoC公開不明

other
2024-08-16 12:53:41
  1. Microsoft August 2024 Patch Tuesday fixes 9 zero-days, 6 exploited
  2. New Windows SmartScreen bypass exploited as zero-day since March
  3. Ransom Cartel, Reveton ransomware owner arrested, charged in US
  4. Ivanti warns of critical vTM auth bypass with public exploit
  5. Microsoft Edge PDF reader is getting more Copilot AI features

incident
2024-08-16 11:40:00

被害状況

事件発生日不明 (2024年8月16日)
被害者名中国語話者を標的としたユーザー
被害サマリValleyRATというマルウェアによる攻撃が継続中であり、中国システムを狙っている
被害額(予想)

攻撃者

攻撃者名不明、Silver Foxと関連付けられた脅威グループ
攻撃手法サマリValleyRATというマルウェアを利用し、多段階の攻撃プロセスを実行
マルウェアValleyRAT
脆弱性CVE-2017-0199など古い脆弱性を悪用

other
2024-08-16 11:27:00
  1. SaaSアプリのセキュリティリスク
    • 企業の生産性向上と業務の効率化を目指す組織にとって不可欠なSaaSアプリケーション。
    • しかし、これらのアプリケーションが提供する便益と効率性には、搭載されたセキュリティリスクが伴う。
    • サードパーティのSaaSアプリケーションに対する徹底的なデューディリジェンス調査は、リスクの特定と軽減を確認し、組織の機密データを保護する。
  2. デューディリジェンスの重要性
    • デューディリジェンスは、SaaSアプリケーションのセキュリティ機能を評価する重要なステップ。
    • ログイベント、システム監査、統合機能などの包括的な評価を行い、適切な記録と監視を確保し、コストのかかるインシデントを防止する。
  3. デューディリジェンスの実施における課題
    • SaaSアプリケーションのデューディリジェンスの実施は、多くの場合、以下の要因により見逃されがち。
    • 多様性と複雑さ。
    • 標準化の欠如。
    • リソースの制約。
    • 部門間の連携。
  4. AppOmniのデューディリジェンス調査票(DDQ)とSaaSイベントマチュリティマトリックス(EMM)によるデューディリジェンスの合理化
    • AppOmniは、DDQとEMMという2つの重要なリソースを提供しており、デューディリジェンスプロセスを簡素化し迅速化している。
    • DDQとEMMを活用することで、組織はデューディリジェンスプロセスを合理化し、セキュリティのギャップを特定し、脅威検出を強化してリスクベースのSaaSセキュリティ管理を行える。
  5. デューディリジェンス調査票およびSaaSセキュリティ向上の詳細
    • アプリケーションのログイン・ログアウト、MFAの確認、ユーザー変更などの重要なイベントが包括的に記録されることで、異常や不正な活動を迅速に検出できる。
    • 全てのシステム変更とユーザーの活動が正確に追跡され、安全な環境を維持し、潜在的な脅威に迅速に対応することが重要。
    • 既存のセキュリティツールとのシームレスな統合機能を

other
2024-08-16 11:22:08
  1. マイクロソフトの2024年8月のパッチは、9つのゼロデイを修正
  2. 新しいWindows SmartScreenバイパスが3月以来のゼロデイとして悪用
  3. Ransom CartelとRevetonランサムウェアのオーナーが米国で逮捕、訴追
  4. Ivantiが公開エクスプロイトを介した重大なvTM認証バイパスを警告
  5. Windows 11ではついにHDR機能に対するより大きな制御が可能に

incident
2024-08-16 08:28:00

被害状況

事件発生日2024年8月16日
被害者名Apple macOSシステムのユーザー
被害サマリBanshee StealerによるApple macOSシステムへの情報収集、クリプトウォレットやブラウザ拡張機能などへの攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(Banshee Stealerの販売者が存在)
攻撃手法サマリデータ収集、偽のパスワードプロンプトを使用した特権昇格
マルウェアBanshee Stealer、Cuckoo、MacStealerなど
脆弱性不明

vulnerability
2024-08-16 07:10:00

脆弱性

CVEなし
影響を受ける製品Google Pixelデバイス
脆弱性サマリVerizon Retail Demo ModeアプリによるAndroid Pixelスマートフォンの脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

other
2024-08-15 21:53:59
  1. 新たなMicrosoftのセキュリティ情報
    • Microsoft August 2024 Patch Tuesdayがゼロデイ脆弱性を9つ修正
    • 3月以来のゼロデイとして悪用されていた新しいWindows SmartScreenバイパス
    • Ransom Cartelが逮捕され、米国で起訴
    • Ivantiが重大なvTM認証バイパスの警告を発表
    • 18ドルでアンチウイルス、VPN、データ監視を提供するNorton 360
  2. Microsoftの最新情報
    • Outlook、Wordのタイピング中のクラッシュの一時的な修正情報を共有
    • BitLockerセキュリティ修正を無効化し、手動の対策を助言
  3. チュートリアルの最新情報
    • Tor Browserを使用してダークウェブにアクセスする方法
    • Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
    • Windowsレジストリエディターの使用方法
    • Windowsレジストリのバックアップと復元方法
    • Windowsをセーフモードで起動する方法
  4. ウイルス除去ガイド
    • Theonlinesearch.com検索リダイレクトの削除方法
    • Smartwebfinder.com検索リダイレクトの削除方法
    • PBlock+広告ウェブブラウザ拡張機能の削除方法
    • Toksearches.xyz検索リダイレクトの削除方法
    • その他ウイルス対策の削除方法多数
  5. ダウンロード情報
    • 最新のQualys BrowserCheck等

incident
2024-08-15 18:01:26

被害状況

事件発生日2024年8月15日
被害者名RansomHub ransomware operators
被害サマリ新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ合法的かつ脆弱なドライバーを活用した攻撃
マルウェアEDRKillShifter
脆弱性不明

vulnerability
2024-08-15 15:26:59

脆弱性

CVECVE-2024-38058
影響を受ける製品Microsoft WindowsのBitLocker
脆弱性サマリBitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる
重大度重要
RCE不明
攻撃観測不明
PoC公開なし

other
2024-08-15 13:55:17
  1. マイクロソフト、2024年8月のパッチ火曜日に9つのゼロデイを修正
  2. 新しいWindows SmartScreen回避策が3月以来ゼロデイで悪用されていた
  3. Ransom Cartel、Revetonランサムウェア所有者が逮捕され、米国で起訴
  4. Ivantiが公開エクスプロイトで重大なvTM認証バイパスに警告
  5. クレデンシャル30万件を販売したロシア人、40か月の禁固を言い渡される

vulnerability
2024-08-15 13:19:00

脆弱性

CVECVE-2024-28986
影響を受ける製品SolarWinds Web Help Desk
脆弱性サマリJavaデシリアライズのRCE脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-15 11:43:00

被害状況

事件発生日不明
被害者名ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織
被害サマリロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。
被害額被害額は明示されていないため、不明(予想)

攻撃者

攻撃者名COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載)
攻撃手法サマリ高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃
マルウェア不明
脆弱性不明

other
2024-08-15 11:00:00
  1. Identity Threat Detection and Response (ITDR)とは、identity-based attacksに対して効果的に検出および対応するための重要な要素として注目されている。
  2. ITDRソリューションは、人間と非人間のidentityの両方を包括的にカバーしており、IaaS、SaaS、PaaS、CI/CD環境におけるリスクを検出し対応する。
  3. ITDRソリューションの主要な機能には、全てのエンティティ(humanおよびnon-human identity)のuniversal identity profileの作成、Runtimeでのそれらのidentity活動の監視、直接および間接のaccess pathsの追跡、マルチ環境でのidentity-trackingと検出を行うオーケストレーションなどが含まれる。
  4. Identity Threat Use Casesには、Account Takeover Detection、Credential Compromise Detection、Privilege Escalation Detection、Anomalous Behavior Detection、Insider Threat Detectionなどが含まれる。
  5. 効果的なITDRソリューションが答えるべき質問には、Identity Inventory and Access Management、Risk Assessment and Anomaly Detection、Authentication and Access Patterns、Activity Monitoring and Change Tracking、Incident Correlation and Responseなどがある。

incident
2024-08-15 10:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリRansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリEDRソフトウェアを無力化するツールの使用
マルウェアRansomHub ransomware
脆弱性不明

vulnerability
2024-08-15 06:47:00

脆弱性

CVEなし
影響を受ける製品GitHub Actions Artifacts
脆弱性サマリGitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-15 06:45:00

被害状況

事件発生日不明(NSFOCUSが2024年7月1日に攻撃を検知)
被害者名アゼルバイジャンおよびイスラエル外交官
被害サマリアゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた
被害額不明

攻撃者

攻撃者名Actor240524(未知の脅威アクター)
攻撃手法サマリフィッシングメールを使用し、機密データを盗む
マルウェアABCloader, ABCsync
脆弱性不明

vulnerability
2024-08-15 05:12:00

脆弱性

CVEなし
影響を受ける製品Gafgyt botnet
脆弱性サマリGafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-14 23:11:56

被害状況

事件発生日不明
被害者名Georgy Kavzharadze
被害サマリ27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。
被害額約120万ドル

攻撃者

攻撃者名Georgy Kavzharadze(ロシア人)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-08-14 20:51:31

脆弱性

CVECVE-2024-38063
影響を受ける製品Windows 10, Windows 11, および Windows Server
脆弱性サマリInteger Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-14 20:51:31

脆弱性

CVECVE-2024-38063
影響を受ける製品Windows 10, Windows 11, Windows Server
脆弱性サマリリモートからのコード実行が可能なTCP/IPの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-14 20:19:38

脆弱性

CVEなし
影響を受ける製品GitHub Actions
脆弱性サマリGitHub Actionsのアーティファクトが認証トークンを漏洩
重大度
RCE
攻撃観測
PoC公開

other
2024-08-14 19:33:22
  1. NISTが量子計算に耐える最初の暗号化ツールを公開
  2. 量子計算に基づく未来のサイバーアタックに対抗するための新しい暗号化基準
  3. 3つの主要な暗号化アルゴリズムに基づく標準のリスト
  4. FIPS 203、FIPS 204、FIPS 205など
  5. 新しい暗号化手法の早い導入が攻撃者からの情報保護に重要

other
2024-08-14 18:31:31
  1. Microsoftが2024年8月のPatch Tuesdayで9つのゼロデイを修正
  2. 新しいWindows SmartScreen回避策が3月以降ゼロデイとして悪用される
  3. Ransom CartelとRevetonランサムウェアの所有者が米国で逮捕・起訴
  4. Ivantiが重大なvTM認証バイパスの警告を公開エクスプロイトと共に
  5. ITの仕事に応募する場合、このコースバンドルディールで準備を

incident
2024-08-14 17:13:00

被害状況

事件発生日2024年8月14日
被害者名不明
被害サマリ社会工学キャンペーンによる脅威アクターによる侵入試行、資格情報の窃取とマルウェア「SystemBC」の展開
被害額不明(予想)

攻撃者

攻撃者名Black Basta ransomware groupにリンクする攻撃者たち(国籍不明)
攻撃手法サマリ社会工学を用いたキャンペーン、AnyDeskを利用したリモートアクセスソフトのダウンロード、各種マルウェアの実行
マルウェアSystemBC、SocGholish、GootLoader、Raspberry Robin、0bj3ctivity Stealer、Ande Loader、Kematian Stealer、NetSupport RAT、Lumma Stealerなど
脆弱性不明

incident
2024-08-14 16:36:57

被害状況

事件発生日2024年8月14日
被害者名AutoCanada
被害サマリAutoCanadaがサイバー攻撃を受け、内部ITシステムに影響を及ぼし、データ漏洩の可能性がある。
被害額30万米ドル(予想)

攻撃者

攻撃者名不明(攻撃者は記事に記載なし)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-14 15:22:26
  1. Microsoft August 2024 Patch Tuesday fixes 9 zero-days, 6 exploited
  2. New Windows SmartScreen bypass exploited as zero-day since March
  3. Ransom Cartel, Reveton ransomware owner arrested, charged in US
  4. Ivanti warns of critical vTM auth bypass with public exploit
  5. Cloud Storage Full? Get 1TB cloud storage for life for $69.99

incident
2024-08-14 12:02:00

被害状況

事件発生日2024年8月14日
被害者名Maksim Silnikau (aka Maksym Silnikov) など
被害サマリRevtonやAnglerなどを使用したランサムウェア攻撃により、被害者から合計約$400,000が詐取された。
被害額$400,000(予想)

攻撃者

攻撃者名ベラルーシおよびウクライナの双重国籍保持者(ロシア語を話すサイバー犯罪集団と関連)
攻撃手法サマリWebブラウザやプラグインの脆弱性を狙ったAngler Exploit Kitを使用し、スケアウェア広告を通じて個人情報や金融情報を詐取。
マルウェアReveton, Ransom Cartel, Anglerなど
脆弱性Webブラウザやプラグインの脆弱性を悪用

other
2024-08-14 11:30:00
  1. 伝統的なパスワードセキュリティ対策に依存するだけでは不十分
  2. Active Directoryを保護することが優先事項
  3. 外部攻撃面管理(EASM)を導入することでパスワードセキュリティが大幅に向上
  4. EASMはリークした資格情報の監視、危険なユーザーの特定、リアルタイムアラートなどの機能を提供
  5. パスワードセキュリティにEASMを組み合わせることで、組織はクレデンシャルベースの攻撃から効果的に保護される

other
2024-08-14 06:47:00
  1. DDoS攻撃は2024年上半期に46%増加し、Q2の攻撃回数は445,000回に達した。
  2. 最大の攻撃力はわずかに増加し、H1 2024年に1.7 Tbpsに達し、前年の1.6 Tbpsと比較すると0.1 Tbps増加した。
  3. ゲーミングと賭博業界が最も攻撃を受けており、攻撃の49%を占める。
  4. ネットワーク層攻撃(L3-4)は、ゲーミング、テクノロジー、電気通信業界に影響を与えている。
  5. 攻撃の大部分は短時間であり、H1 2024年の最長攻撃は16時間続いた。

vulnerability
2024-08-14 05:48:00

脆弱性

CVECVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, CVE-2024-38213, CVE-2024-38200, CVE-2024-38199, CVE-2024-21302, CVE-2024-38202, CVE-2024-38198, CVE-2024-6768
影響を受ける製品Microsoft製品
脆弱性サマリMicrosoftは90件の脆弱性を修正、その中には10件のゼロデイ脆弱性も含まれており、その中の6件は既に悪用されている。
重大度7つがCritical、79がImportant、1がModerate
RCE有(CVE-2024-38189, CVE-2024-38199)
攻撃観測有(6件のゼロデイ脆弱性)
PoC公開

vulnerability
2024-08-14 05:18:00

脆弱性

CVECVE-2024-7593
影響を受ける製品Ivanti Virtual Traffic Manager (vTM)
脆弱性サマリ認証をバイパスしてローグ管理者ユーザーを作成可能な重要な脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開

incident
2024-08-14 05:01:00

被害状況

事件発生日不明(記事の日付:Aug 14, 2024)
被害者名不明
被害サマリ中国支援のEarth Bakuが欧州、中東、アフリカへのサイバー攻撃を拡大
被害額被害額は不明(予想)

攻撃者

攻撃者名中国支援のEarth Baku
攻撃手法サマリ公開されているアプリケーション(IISサーバー)を攻撃のエントリーポイントとして利用、高度なマルウェアツールをデプロイ
マルウェアDodgeBox(別名DUSTPAN)、MoonWalk(別名DUSTTRAP)、StealthReacher、SneakCrossなど
脆弱性公開されているアプリケーションの脆弱性を悪用
-------------------- Earth Bakuという中国支援のサイバー攻撃グループが、2022年末からヨーロッパ、中東、アフリカに向けた攻撃を拡大していることが報じられました。新たに標的とされた国々にはイタリア、ドイツ、UAE、カタールが含まれており、政府機関、メディア、通信、テクノロジー、医療、教育などのセクターが攻撃対象となっています。Earth Bakuは、StealthVectorやSneakCrossなどのマルウェアを使用し、一連の攻撃で公開されているアプリケーションの脆弱性を悪用しています。被害額は報告されておらず、予想される被害額についての情報も提供されていません。

vulnerability
2024-08-13 22:43:51

脆弱性

CVECVE-2024-38213
影響を受ける製品Microsoft Windows
脆弱性サマリWindows SmartScreenのバイパスによる攻撃に悪用される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-13 21:43:12

脆弱性

CVECVE-2024-41730
影響を受ける製品SAP BusinessObjects Business Intelligence Platform versions 430 and 440
脆弱性サマリサプライチェーン攻撃により、リモート攻撃者が認証をバイパスしてシステムを完全に侵害できる
重大度高 (CVSS v3.1 スコア: 9.8)
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-13 21:00:47
  1. マイクロソフトは、7月のWindows Serverの更新プログラムをインストールした後に、ネットワークデータレポーティングサービスを使用して複数のMicrosoft 365 Defenderの機能を壊す問題を解決しました。
  2. Microsoft 365 Defenderは、旧Defender XDRとして知られていたエンタープライズディフェンススイートで、組織のエンドポイント、アイデンティティ、メール、アプリケーションの検出、予防、調査、インシデント対応を調整するのに役立ちます。
  3. 既知の問題はWindows Server 2022システムにのみ影響し、主にネットワーク検出および応答(NDR)サービスに影響を与えます。また、NDRサービスに依存するインシデント対応やデバイスインベントリなどの他のDefender機能にも影響します。
  4. この問題は、マイクロソフトがウィンドウズのリリースヘルスダッシュボードの更新で述べたように、2024年8月13日(KB5041160)以降にリリースされたWindowsの更新によって解決されました。
  5. Windowsの管理者は、組織のネットワーク上のシステムが影響を受けているかを確認するため、Microsoft 365管理センターのサービスヘルスページをチェックすることができます。

incident
2024-08-13 20:47:35

被害状況

事件発生日2024年8月13日
被害者名ユーザーのデータ
被害サマリGoogleのGemini AIがAndroidデバイスで処理される際には、一部の最も機密性の高いデータがローカルに残されます。
被害額不明

攻撃者

攻撃者名不明(Googleによる開発)
攻撃手法サマリGoogleのGemini AIを利用した人工知能の統合
マルウェア不明
脆弱性不明

other
2024-08-13 20:47:35
  1. GoogleのGemini AIはAndroidのプライバシーに焦点を当てており、データの移動中の暗号化やデバイス上での最も機密性の高いデータを保護するためのエンド・ツー・エンドの保護を実装している。
  2. GeminiはAndroidデバイスにシームレスに統合され、ユーザーがさまざまな仕事や個人のタスクをサポートするために設計された新しいAIアシスタント。
  3. Gemini AI搭載機能はAndroid上でオンデバイスとクラウドの両方で操作され、タスクの複雑さとプライバシーの要件に応じて処理される。
  4. プライバシーとセキュリティを確保しながら、GoogleはGemini AIの高度な生成AI機能を提供することにコミットしており、重要な点として第三者の関与やユーザーのコントロールが挙げられる。
  5. Googleは近い将来、Gemini AIに関するエンド・ツー・エンドのデータ保護に関する詳細な白書を公開する予定。

other
2024-08-13 18:41:36
  1. ハッカーが社会保障番号を含む27億のデータレコードを流出
  2. ウクライナ戦争や地震に関する偽のXコンテンツ警告がクリックベイトに使用される
  3. MicrosoftがNTLMハッシュを公開する未修正のOfficeの脆弱性を開示
  4. 新たなAMD SinkCloseの欠陥が、ほぼ検出不可能なマルウェアのインストールを助ける
  5. このコースバンドルディールは、サイバーセキュリティを始めるのに役立つ

other
2024-08-13 18:03:12
  1. MicrosoftがBitLockerリカバリーにPCを送った問題を修正
  2. 問題により、一部のWindowsデバイスがBitLockerリカバリーにブートする
  3. 影響を受けたデバイスはBitLockerリカバリーキーを入力する必要がある
  4. BitLockerはデータ盗難や露出を防ぐためのWindowsセキュリティ機能
  5. BitLockerリカバリーキーはMicrosoftアカウントを使用して取得可能

other
2024-08-13 17:36:34
  1. MicrosoftがWindows 11向けにKB5041585の累積アップデートをリリース
  2. 更新により、Pinnedセクションからアプリを直接ドラッグしてタスクバーにピン留め可能
  3. 2024年8月のパッチ・火曜日にリリースされ、セキュリティの更新も含まれる
  4. Windows 11 22H2のサポート終了が迫るため、23H2にアップグレードすることが推奨されている
  5. アップデートによる変更や改善があり、詳細はMicrosoftのサポートサイトで確認可能

other
2024-08-13 17:20:45
  1. ハッカーが社会保障番号が入った27億件のデータを流出
  2. ウクライナ戦争や地震を利用した偽のXコンテンツ警告がクリックベイトとして使用される
  3. マイクロソフトがNTLMハッシュを公開する未修正のOfficeの脆弱性を開示
  4. 新しいAMDのSinkClose脆弱性が、ほとんど検出されないマルウェアをインストールするのに役立つ
  5. Ivantiがパブリックエクスプロイトを伴う重大なvTM認証バイパスを警告

vulnerability
2024-08-13 16:42:19

被害状況

事件発生日不明
被害者名U.S. citizens
被害サマリ米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出
被害額(予想)

攻撃者

攻撃者名ナイジェリア出身のBamidele Omotoshoら複数の共犯者
攻撃手法サマリダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリ未パッチのOfficeの脆弱性によりNTLMハッシュが露出
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-13 15:27:57

脆弱性

CVECVE-2024-7593
影響を受ける製品Virtual Traffic Manager (vTM) appliances
脆弱性サマリ認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-08-13 15:23:20

被害状況

事件発生日2024年2月22日
被害者名Kootenai Health患者464,000人
被害サマリ3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名3AMランサムウェア
攻撃手法サマリRustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩
マルウェア3AMランサムウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリNTLMハッシュを露出する未修正の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-13 14:02:04

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリ未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-13 14:02:00

脆弱性

CVEなし
影響を受ける製品Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs
脆弱性サマリGhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-13 13:33:37

被害状況

事件発生日2021年から2022年まで
被害者名Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他
被害サマリRansom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。
被害額(予想)

攻撃者

攻撃者名Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov
攻撃手法サマリRansom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。
マルウェアRansom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware
脆弱性不明

vulnerability
2024-08-13 13:00:00

脆弱性

CVEなし
影響を受ける製品Azure Health Bot Service
脆弱性サマリMicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-08-13 10:56:00
  1. ハードセキュリティ(Hardsec)とは、ハードウェアロジックや電子機器を使用してセキュリティディフェンスを実装するアプローチであり、ソフトウェアだけでは提供できない高い安全保障とセキュリティの確信を与えるもの。
  2. 複雑なソフトウェアだけのディフェンスは攻撃に対して脆弱であり、ハードウェアロジックとソフトウェアを組み合わせて実装することで、新しい洗練された攻撃に対しての堅牢なディフェンスを構築できる。
  3. 多様化するサイバー脅威に対応するため、ハードセキュリティの重要性が高まっており、アメリカ国防総省(DoD)や米国立標準技術研究所(NIST)などがハードセキュリティ導入を奨励している。
  4. ハードセキュリティはサプライチェーン攻撃の回避や複雑さの削減、規制要件との整合などに貢献し、重要なシステムとデータの保護において重要な役割を果たしている。
  5. ハードセキュリティは、ソフトウェアセキュリティを補完するための防御手段として、政府機関や組織が進化するサイバー脅威に対抗するために投資すべき重要な要素である。

incident
2024-08-13 09:04:00

被害状況

事件発生日不明
被害者名43社が被害
被害サマリDispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。
被害額被害額不明(予想)

攻撃者

攻撃者名Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導
攻撃手法サマリセキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた
マルウェア不明
脆弱性不明

incident
2024-08-13 05:12:00

被害状況

事件発生日不明(2024年7月以降)
被害者名ウクライナ政府関連機関など
被害サマリ新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明、UAC-0102、UAC-0057などが関与
攻撃手法サマリフィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。
マルウェアANONVNC、PicassoLoader、Cobalt Strike Beaconなど
脆弱性不明

incident
2024-08-12 22:47:01

被害状況

事件発生日2024年8月12日
被害者名X社の利用者60万人以上
被害サマリヨーロッパのプライバシー擁護団体NOYBが、X社がヨーロッパの60万人以上の利用者の個人データを不正にAIの学習に利用したことを告発。ユーザーに事前の同意を得ずに行われたこのデータの使用は、GDPR原則に重大に違反していると主張。
被害額不明(予想)

攻撃者

攻撃者名X社
攻撃手法サマリユーザーのデータを不正に利用してAIの学習を行った
マルウェア不明
脆弱性不明

incident
2024-08-12 21:48:50

被害状況

事件発生日不明
被害者名小規模から中規模のビジネス企業
被害サマリDispossessorによるランサムウェア攻撃。43の企業が被害に遭い、データが暗号化された。
被害額被害額は記事に記載されていないため(予想)。

攻撃者

攻撃者名Brainとして知られる脅威行為者
攻撃手法サマリ脆弱性、弱いパスワード、多要素認証の欠如を悪用
マルウェアDispossessorが使用したLockBit 3.0 encryptor
脆弱性不明

incident
2024-08-12 20:22:40

被害状況

事件発生日2024年8月12日
被害者名韓国
被害サマリ北朝鮮ハッカーがK2タンクや監視機密情報を窃取
被害額不明

攻撃者

攻撃者名北朝鮮
攻撃手法サマリサイバー攻撃による機密情報窃取
マルウェア不明
脆弱性不明
-------------------- 被害額は不明のため、予想して算出します。

incident
2024-08-12 19:18:04

被害状況

事件発生日不明
被害者名Microsoft Paint 3Dのユーザー
被害サマリMicrosoft Paint 3Dアプリが廃止されることにより、ユーザーに影響が出る可能性があり。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft Paint 3Dアプリの削除を通じた影響
マルウェア不明
脆弱性不明

incident
2024-08-12 18:14:32

被害状況

事件発生日2024年7月12日以降
被害者名ウクライナ政府機関
被害サマリウクライナの政府機関100台以上のコンピュータがAnonVNCマルウェアで感染し、中国の企業(Shenzhen Variable Engine E-commerce Co Ltd)のコード署名証明書を使用している悪質なスパムメールが送信された。
被害額不明(予想される被害額を追記)

攻撃者

攻撃者名ウクライナの治安機関を装った攻撃者
攻撃手法サマリ悪質なスパムメールを使用してウクライナ政府機関を狙った
マルウェアAnonVNC
脆弱性不明

incident
2024-08-12 18:02:51

被害状況

事件発生日2024年8月8日
被害者名Evolution Mining
被害サマリEvolution Miningがランサムウェア攻撃を受け、ITシステムに影響を受けた。被害が完全に収まったとの報告。
被害額不明(予想)

攻撃者

攻撃者名不明(報告なし)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2024-08-12 16:55:59
  1. マイクロソフト、Gmailのログイン問題に関するOutlookの回避策を共有
  2. 影響を受けたユーザーは別のブラウザを使用してGmailアカウントにサインインするようアドバイス
  3. ユーザーがGmailのプロファイルと同期しようとすると「このブラウザまたはアプリは安全でない場合がある」というエラーが発生
  4. IMAPが有効になっていない場合にも同じエラーが発生する可能性がある
  5. IMAPのトグルオプションは2024年6月に削除され、IMAPアクセスは常に有効

incident
2024-08-12 15:14:23

被害状況

事件発生日不明
被害者名ロシアのYouTuber、ブロガー、発行者
被害サマリGoogle AdSenseアカウントが無効になり、広告収益が得られなくなる
被害額不明

攻撃者

攻撃者名不明(ロシアの情報通信監視局Roskomnadzorの圧力)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-12 14:02:04
  1. 犯罪IPとMaltegoが連携して、サイバー脅威検索を強化
  2. Criminal IPとMaltegoがテクノロジー統合を完了
  3. Maltegoは脅威インテリジェンスの分野に高い影響力を持つ統合プラットフォーム
  4. Maltegoが調査官にリアルタイムのソーシャルメディアインテリジェンスを提供
  5. Criminal IPとMaltegoの協力による新機能:サイバー脅威情報の可視化と追跡

incident
2024-08-12 11:20:00

被害状況

事件発生日2024年8月12日
被害者名一般企業および個人
被害サマリ世界の様々な現在の出来事に対応し、フィッシング攻撃が増加中である。最新の出来事に対して興奮や恐怖心を利用し、被害者を狙う。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者国籍や特定の組織名は不明
攻撃手法サマリAIやPhaaS(フィッシング攻撃サービス)などの技術を利用し、フィッシング攻撃を素早く適応可能にしている。
マルウェア不特定(記事中では明示されていないため)
脆弱性不明

vulnerability
2024-08-12 10:30:00

脆弱性

CVEなし
影響を受ける製品SolarmanとDeyeソーラーシステム
脆弱性サマリ中国企業SolarmanとDeyeが運営する太陽光発電システム管理プラットフォームに脆弱性が発見される
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-12 10:18:00
  1. AI Hangoverとは、AIの市場が調整され、企業が市場を再評価し始める段階のこと
  2. AIはGartnerのハイプサイクルに従うと、興奮状態から後退し、技術が成熟し、第2世代や第3世代の製品が市場に登場する
  3. 価格が高く、専門家の手助けが必要なAIモデルの導入が進む一方で、AI技術を組織のワークフローに効率的に統合することが課題となっている
  4. AI技術には、従来のツールの補完や拡張として利用されるべきであり、誤った確信を持って結果を提示する特性がある
  5. AIの導入により、セキュリティの脅威が増加し、アクセス制御やID管理分野での機会や課題が生じている

vulnerability
2024-08-12 10:15:00

脆弱性

CVECVE-2024-7589
影響を受ける製品OpenSSH
脆弱性サマリシグナルハンドラで不適切な非同期シグナルセーフログ関数が呼び出されることによる特権の昇格を利用される可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-12 06:57:00

脆弱性

CVEなし
影響を受ける製品Ewon Cosy+
脆弱性サマリEwon Cosy+の工業用リモートアクセスソリューションに、ルート権限を取得するために悪用可能な脆弱性が開示されています。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-12 03:43:00

被害状況

事件発生日Aug 12, 2024
被害者名ロシア政府およびIT組織
被害サマリ新しいEastWindキャンペーンによる攻撃で、バックドアやトロイの木馬がデプロイされ、ロシア政府やIT組織が標的に
被害額不明

攻撃者

攻撃者名攻撃者は不明。キャンペーンの名称がEastWindであることからロシア国籍の関与が疑われる。
攻撃手法サマリRARアーカイブ添付ファイルを使用したスピアフィッシングキャンペーン
マルウェアGrewApacha、CloudSorcererの更新版、PlugY
脆弱性不明

vulnerability
2024-08-11 16:16:28

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国のハッカーグループがロシア政府およびIT企業に対して標的型サイバー攻撃を行っている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-11 15:18:29

被害状況

事件発生日2024年8月11日
被害者名ユーザー
被害サマリウクライナ戦争や日本の地震警告を利用して、詐欺成人サイト、悪意のあるブラウザ拡張機能、不審なアフィリエイトサイトに誘導するフェイクコンテンツ警告
被害額不明

攻撃者

攻撃者名不明(詐欺者、スキャマー)
攻撃手法サマリフェイクコンテンツ警告を利用したフィッシング詐欺
マルウェア不明
脆弱性不明

incident
2024-08-11 14:17:27

被害状況

事件発生日2024年8月11日
被害者名アメリカ国内の人々
被害サマリ2.7 billion個の個人情報が漏洩した。漏洩された情報には、氏名、社会保障番号、すべての住所情報、および可能な別名が含まれている。
被害額被害額(予想)

攻撃者

攻撃者名USDoDやSXULとされる脅威アクター
攻撃手法サマリ2.7 billion件の個人情報を漏洩し、Feniceや他の脅威アクターによって無料で流出
マルウェア不明
脆弱性不明

vulnerability
2024-08-11 10:01:00

脆弱性

CVEなし
影響を受ける製品Rogue PyPI Library Solana Users
脆弱性サマリPyPIリポジトリに存在する悪意あるパッケージがSolanaブロックチェーンウォレットのキーを盗む
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-10 19:00:00

脆弱性

CVECVE-2024-38271, CVE-2024-38272
影響を受ける製品Google Quick Share (Android and Windows)
脆弱性サマリGoogleのQuick Shareデータ転送ツールに10の脆弱性が発見され、それらを組み合わせるとリモートコード実行(RCE)攻撃が可能になる
重大度CVSSスコア: 5.9 および 7.1
RCE
攻撃観測
PoC公開不明

other
2024-08-10 15:27:54
  1. マイクロソフトは、Windows 11の複数のエディション、21H2および22H2が、2024年10月8日にサービス終了する旨を顧客に通知した。
  2. この発表は、2022年9月20日にリリースされたWindows 11の22H2 Home、Pro、Pro Education、Pro for Workstations、およびSEエディションに適用される。
  3. 2024年10月8日に公開される予定のセキュリティ更新プログラムが、これらのエディション向けの最後の更新となる。
  4. これ以降、これらのエディションを実行しているデバイスは、最新のセキュリティ脅威からの保護を含む月次セキュリティとプレビューアップデートを受け取らなくなる。
  5. マイクロソフトは、Windowsの他のリリースのサービス終了日や、サポートを終了した製品のリストを提供している。

incident
2024-08-10 14:30:00

被害状況

事件発生日Aug 10, 2024
被害者名Google Chrome および Microsoft Edgeのユーザー 約300,000人
被害サマリ偽のウェブサイトを通じてトロイの木馬が配信され、Google ChromeとMicrosoft Edgeの拡張機能をインストールするマルウェアが300,000人に影響
被害額不明(予想が必要)

攻撃者

攻撃者名攻撃者の国籍や特定情報は不明
攻撃手法サマリ偽のウェブサイトを通じてトロイの木馬を配信し、ブラウザ拡張機能のインストールを誘導
マルウェア不明
脆弱性Windows Registryの修正、PowerShellスクリプトの利用など

incident
2024-08-10 14:16:26

被害状況

事件発生日2024年8月10日
被害者名WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev)
被害サマリWWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。
被害額不明(予想)

攻撃者

攻撃者名ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev)
攻撃手法サマリWWH-Club cybercrime platformの運営と管理
マルウェア情報なし
脆弱性情報なし

vulnerability
2024-08-10 05:35:00

脆弱性

CVECVE-2024-38200
影響を受ける製品Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019
脆弱性サマリWebベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する
重大度高(CVSS score: 7.5)
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-09 21:40:00

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS) の複数の製品
脆弱性サマリ複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-09 19:07:19

被害状況

事件発生日不明
被害者名個人情報が漏洩したADTの顧客
被害サマリADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の国籍や特徴も不明)
攻撃手法サマリINCランサムウェアを利用した攻撃
マルウェアINCランサムウェア
脆弱性不明

vulnerability
2024-08-09 18:18:00

脆弱性

CVECVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305
影響を受ける製品OpenVPN
脆弱性サマリOpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-09 17:56:43

脆弱性

CVEなし
影響を受ける製品CSC ServiceWorks
脆弱性サマリCSC ServiceWorksの2023年サイバーアタックによるデータ漏えい
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-09 16:56:15

脆弱性

CVECVE-2023-31315
影響を受ける製品AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ
脆弱性サマリ高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-08-09 16:14:00

脆弱性

CVECVE-2024-38200
影響を受ける製品Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise
脆弱性サマリNTLMハッシュをリモート攻撃者に公開する
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-09 16:14:00

脆弱性

CVECVE-2024-38200
影響を受ける製品Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise
脆弱性サマリ情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-08-09 15:19:20

被害状況

事件発生日不明
被害者名ChromeおよびEdgeブラウザユーザー
被害サマリこのマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。
被害額不明(予想)

攻撃者

攻撃者名不明(多様なマルウェアテーマを使用し、初期感染を実現している)
攻撃手法サマリ被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。
マルウェアCustom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。
脆弱性不明

vulnerability
2024-08-09 13:18:00

脆弱性

CVECVE-2023-50809, CVE-2023-50810
影響を受ける製品Sonos Smart Speakers
脆弱性サマリSonosのスマートスピーカーには、悪意のある攻撃者によってユーザーの盗聴が可能な脆弱性が存在している
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-09 07:12:00

被害状況

事件発生日不明(記事公開日はAug 09, 2024)
被害者名Andrew M. 他
被害サマリ北朝鮮のITワーカーによる情報技術企業への不正就業により、数十万ドルの損害が発生し、企業のデバイス、システム、ネットワークの監査と補正に約50万ドルのコストがかかった。
被害額約50万ドル(予想)

攻撃者

攻撃者名Matthew Isaac Knoot(国籍:アメリカ)
攻撃手法サマリ北朝鮮のITワーカーにアメリカ企業やイギリス企業のリモートジョブを提供するための「ラップトップファーム」運営
マルウェア特に言及なし
脆弱性特に言及なし

vulnerability
2024-08-09 05:41:00

脆弱性

CVECVE-2024-20419, CVE-2024-20450, CVE-2024-20452, CVE-2024-20454
影響を受ける製品Smart Software Manager On-Prem (Cisco SSM On-Prem), Small Business SPA300 Series, SPA500 Series IP Phones
脆弱性サマリCisco Smart Install featureとCisco network devicesでの弱いパスワード使用による設定ファイルへのアクセス
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-08 22:18:33

被害状況

事件発生日不明
被害者名被害者は特定されていない
被害サマリ北朝鮮のITワーカーによる遠隔勤務のための不正行為。企業のネットワークに侵入し、被害を与えた。
被害額4,000万ドル以上

攻撃者

攻撃者名北朝鮮のITワーカー
攻撃手法サマリ企業が北朝鮮のITワーカーと思われる個人を雇用していた結果、ネットワークに侵入された。
マルウェア不明
脆弱性不明

vulnerability
2024-08-08 21:27:44

脆弱性

CVECVE-2024-20450
CVE-2024-20452
CVE-2024-20454
CVE-2024-20451
CVE-2024-20453
影響を受ける製品Small Business SPA 300およびSPA 500シリーズのIP電話
脆弱性サマリユーザがHTTPリクエストを送信することで、未認証かつリモートな攻撃者がOSで任意のコマンドを実行できる可能性がある
重大度高(Critical)および中(High)
RCE
攻撃観測不明
PoC公開不明

other
2024-08-08 20:45:06
  1. Windows Update downgrade attack "unpatches" fully-updated systems
  2. INTERPOL recovers over $40 million stolen in a BEC attack
  3. Critical Progress WhatsUp RCE flaw now under active exploitation
  4. McLaren hospitals disruption linked to INC ransomware attack
  5. CISA warns about actively exploited Apache OFBiz RCE flaw

vulnerability
2024-08-08 19:43:29

脆弱性

CVECVE-2024-32113, CVE-2024-36971, CVE-2024-38856
影響を受ける製品Apache OFBiz
脆弱性サマリApache OFBizに影響する、遠隔で任意のコマンドを実行可能な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-08 19:01:30

脆弱性

CVECVE-2024-20419
影響を受ける製品Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers
脆弱性サマリ未認証の攻撃者が、認証されていないユーザーのパスワードをリモートで変更することが可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-08 17:23:21

脆弱性

CVEなし
影響を受ける製品Cisco Smart Install feature
脆弱性サマリCisco Smart Install(SMI)機能が攻撃に悪用される可能性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-08-08 16:28:01

脆弱性

CVEなし
影響を受ける製品Google Chrome、Mozilla Firefox、Apple Safari
脆弱性サマリ18年前に公開された"0.0.0.0 Day"脆弱性が悪用され、LinuxとmacOSデバイスでセキュリティをバイパスする可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-08 15:31:00

被害状況

事件発生日不明(記事中に記載なし)
被害者名大学教員ら
被害サマリ大学スタッフ、研究者、教授が情報収集目的で攻撃を受ける
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連するKimsuky
攻撃手法サマリスピアフィッシングキャンペーンを利用し、カスタムツールを使用して情報収集
マルウェアGreen Dinosaurウェブシェル
脆弱性不明

incident
2024-08-08 13:41:12

被害状況

事件発生日2024年8月8日
被害者名ADT
被害サマリADTはデータベースから顧客情報が盗まれるサイバーセキュリティインシデントに遭い、不正アクセスにより一部の顧客情報(メールアドレス、電話番号、住所)が漏洩した。被害者数は確定されていない。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-08-08 13:25:00

脆弱性

CVEなし
影響を受ける製品Google Chrome/Chromium, Mozilla Firefox, Apple Safari
脆弱性サマリWebブラウザにおける0.0.0.0 Day脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-08-08 11:00:00
  1. Automated Security Validation (ASV)はサイバーセキュリティ戦略の重要な要素であり、組織内の潜在的な脆弱性や露出のより明確なイメージを提供する。
  2. ASVは従来のセキュリティ手法では見逃されがちな隠れた資産やユーザーアカウント、セキュリティポリシーの中に潜む脆弱性を排除する。
  3. ASVは各資産内の脆弱性を分析し、重要な資産への潜在的な影響に基づいて優先順位付けをし、セキュリティチームが最も緊急の脅威に焦点を当てるのを可能にする。
  4. ASVは組織の規模に応じて拡張可能であり、小規模なチームには資産の発見や脆弱性評価に関連する時間のかかるタスクを自動化し、大企業には常に拡大する攻撃面を効果的に管理するスケールを提供する。
  5. Cybersecurity Maturity Model Certification(CMMC)やGeneral Data Protection Regulation(GDPR)などの規制枠組みと調和するASVは、組織のセキュリティポジションを継続的に検証する取り組みを示す。

vulnerability
2024-08-08 10:05:00

脆弱性

CVECVE-2024-38202, CVE-2024-21302
影響を受ける製品Windows
脆弱性サマリWindows Update StackおよびSecure Kernel Modeにおける特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-08 09:41:00

被害状況

事件発生日Aug 08, 2024
被害者名情報なし
被害サマリGoogle DrawingsとWhatsAppの短縮リンクを利用した新しいフィッシング詐欺キャンペーン。被害者は敏感な情報を盗むためにデザインされた架空のリンクをクリックさせられる。
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴情報なし
攻撃手法サマリGoogle DrawingsとWhatsAppの短縮リンクを活用して偽のAmazonログインページを用意し、ユーザーを騙す
マルウェア不明
脆弱性情報なし

other
2024-08-08 07:23:00
  1. サンズ・ネットワークセキュリティ2024は、2024年9月4日から9日にかけて、ラスベガスのシーザーズ・パレスで開催される。
  2. イベントでは45以上の専門コースや40以上のGIAC認定が提供され、世界的に有名な専門家によって教えられる。
  3. AIサイバーセキュリティサミットも開催され、最新のAI技術やソーシャルエンジニアリング、ディープフェイクなどがテーマとなる。
  4. サンズ・インスティチュートは、初めて3つの没入型サイバービレッジを導入し、実践的な演習やシミュレーションが行われる。
  5. 35周年を記念して、参加者全員に独占的なサイバーバンドルが提供され、エクスクルーシヴな学習体験がさらに豊かになる。

incident
2024-08-08 06:13:00

被害状況

事件発生日2024年8月8日
被害者名不明
被害サマリBlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。
被害額(予想)

攻撃者

攻撃者名不明(攻撃者特定されず)
攻撃手法サマリフィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。
マルウェアBlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど
脆弱性リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など

vulnerability
2024-08-08 05:13:00

脆弱性

CVECVE-2024-4885
影響を受ける製品Progress Software WhatsUp Gold
脆弱性サマリ重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-07 23:08:27

脆弱性

CVEなし
影響を受ける製品Ronin Network
脆弱性サマリRonin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-07 22:35:38

脆弱性

CVEなし
影響を受ける製品MOVEit Transfer
脆弱性サマリProgress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-07 22:26:15

被害状況

事件発生日不明
被害者名不明
被害サマリBlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル
被害額5億ドル以上

攻撃者

攻撃者名不明(活動はアメリカを中心に行われている可能性あり)
攻撃手法サマリランサムウェア攻撃
マルウェアBlackSuit、Royalランサムウェア
脆弱性不明

vulnerability
2024-08-07 22:26:15

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリMcLaren病院の混乱はINCランサムウェア攻撃に関連
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-07 21:23:04

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows Smart App Control, SmartScreen bypass exploited since 2018
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-07 20:24:33

脆弱性

CVECVE-2024-38202, CVE-2024-21302
影響を受ける製品Windows 10, Windows 11, および Windows Server
脆弱性サマリWindows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-08-07 18:48:54

被害状況

事件発生日2024年8月7日
被害者名McLaren Health Care(マクラーレン・ヘルスケア)
被害サマリマクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。
被害額被害額は記載されていないため、(予想)

攻撃者

攻撃者名INC Ransom ransomware operation(INCランサム・ランサムウェア作戦)
攻撃手法サマリINC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。
マルウェアINC Ransom ransomware(きわめて狡猾なランサムウェア)
脆弱性VPNアップデートの欠陥を利用

vulnerability
2024-08-07 17:14:27

脆弱性

CVEなし
影響を受ける製品Advanced Computer Software Group Ltd (Advanced)
脆弱性サマリ2022年にランサムウェア攻撃を受け、約83,000人の個人情報が流出
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-08-07 16:59:37
  1. macOS Sequoiaは、Gatekeeperの警告をさらに無視できなくし、潜在的なストーカーウェアの脅威に対するシステムアラートを追加する。
  2. macOS Sequoiaにアップグレードすると、アプリのパーミッションを拡張してスクリーンや他のアプリからのオーディオコンテンツへのアクセスを許可するように求める週次のシステム警告が表示される。
  3. Gatekeeperはすべてのインターネットからダウンロードしたアプリをチェックし、開発者が署名したもの(Appleの承認済み)であるかどうかを確認するセキュリティ機能である。
  4. macOS Sequoiaでは、Controlキーをクリックしてソフトウェアを開くことでGatekeeperを無視することができなくなり、ソフトウェアのセキュリティ情報を確認するためにシステム設定>プライバシーとセキュリティを訪れる必要がある。
  5. macOS Sequoiaにアップグレード後、ユーザーはスクリーンやオーディオを記録する許可を一部のアプリに拡張するよう促す週次のシステム警告を受け取る。

vulnerability
2024-08-07 15:34:03

脆弱性

CVECVE-2024-4885
影響を受ける製品Progress WhatsUp Gold 23.1.2およびそれ以前のバージョン
脆弱性サマリWhatsUp.ExportUtilities.Export.GetFileWithoutZip 関数における未認証のリモートコード実行脆弱性
重大度高 (CVSS v3 スコア: 9.8)
RCE
攻撃観測
PoC公開

vulnerability
2024-08-07 14:10:00

脆弱性

CVEなし
影響を受ける製品Linux Kernel
脆弱性サマリSLUBStickという新しいLinuxカーネルの悪用技術が研究者によって発見されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-08-07 14:01:02
  1. セキュリティの専門家不足により、MSPおよびMSSPがvCISOサービスを提供
  2. 将来的に80%以上のサービスプロバイダーがvCISOサービスの提供を計画
  3. vCISOプラットフォームを活用することで幅広いサービスを提供可能
  4. vCISOサービスの範囲を拡大し、クライアントとの真のパートナーシップ構築
  5. 「What does it take to be a full-fledged Virtual CISO?」のeBookにより、サービスプロバイダーが簡単かつ迅速にvCISOサービスを提供できるよう支援

vulnerability
2024-08-07 13:29:00

脆弱性

CVECVE-2024-42008, CVE-2024-42009, CVE-2024-42010
影響を受ける製品Roundcube webmail software
脆弱性サマリRoundcubeの脆弱性を悪用することで、悪意のあるJavaScriptを実行し、被害者のブラウザ上での重要情報を盗む可能性がある。
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-08-07 10:41:00

被害状況

事件発生日2023年11月
被害者名南アジアの未公表のメディア機関
被害サマリ未公表のメディア機関が、GoGraというGo言語ベースのバックドアを利用した攻撃を受けた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明、Harvesterと呼ばれる国家レベルのハッカーグループ
攻撃手法サマリGoGraを利用し、Microsoft Graph APIを使用して通信を行う
マルウェアGoGra
脆弱性不明

incident
2024-08-07 10:28:00

被害状況

事件発生日2024年8月7日
被害者名Delta Air Lines
被害サマリCrowdStrike社のFalcon Sensorソフトウェアアップデートの問題により、数百万台のWindowsデバイスがシステム障害に見舞われた。Delta Air Linesはこれにより推定5億ドル(約552億円)の損失と、成層航空機数千機の欠航に関連する余分なコストを被った。
被害額約5億ドル(予想)

攻撃者

攻撃者名不明(CrowdStrike社およびMicrosoftとの関連がある)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-08-07 06:25:00

被害状況

事件発生日不明(記事中の日付はAug 07, 2024)
被害者名カナダのレストランチェーンとその顧客
被害サマリChameleon Androidバンキングトロイの被害。顧客とB2C従業員を狙ったCRMアプリを偽装。
被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリCRMアプリを偽装して顧客情報を盗み取る
マルウェアChameleon Androidバンキングトロイ
脆弱性Android 13以降のGoogleの制限設定を回避する手法

other
2024-08-07 06:12:00
  1. Appleが新しいmacOS Sequoiaを発表
  2. macOS Sequoiaでは、Gatekeeperを無効化するための制御機能が制限される
  3. GatekeeperはmacOSに組み込まれた重要な防御ラインで、信頼できるアプリのみがOS上で実行されるように設計されている
  4. macOS Sequoiaでは、Gatekeeperを無効化するための制御機能をさらに強化
  5. この変更は、macOSを標的とする未署名のマルウェアやバックドアに対抗するためのものと見られている

vulnerability
2024-08-07 05:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365
脆弱性サマリ「Microsoft 365のアンチフィッシング機能がCSSを用いてバイパス可能である」と報告された。
重大度不明
RCE
攻撃観測
PoC公開

other
2024-08-06 19:15:22
  1. GoogleがWeb MonetizationをChromeに実装してウェブサイト所有者が収益を得る仕組みを導入予定
  2. Web Monetizationにより、ウェブページにrel="monetization" HTML要素を追加可能
  3. Web MonetizationはW3Cの標準ではなく、Web Platform Incubator Community Groupにより開発中
  4. ウェブサイト所有者が支払いを受け取ることができるようになる
  5. 支払いはユーザーの干渉なく自動的に行われる

incident
2024-08-06 18:38:36

被害状況

事件発生日2024年8月6日
被害者名シンガポールの企業
被害サマリシンガポールの企業がBEC攻撃で$42.3 million被害を受けたが、INTERPOLのI-GRIPにより$41 millionを回収。総額は$500 million以上
被害額$42.3 million(実際に回収されたのは$41 million、その他の$1.3 millionは未回収)

攻撃者

攻撃者名不明(BEC攻撃を行ったサイバー犯罪者)
攻撃手法サマリビジネスメール妨害(BEC)
マルウェア不明
脆弱性不明

other
2024-08-06 17:13:09
  1. サムスンがモバイルデバイスに対するバグ報奨金プログラムを発表
  2. 'Important Scenario Vulnerability Program(ISVP)'で最大100万ドルの報奨金
  3. Knox VaultやTEEGRIS OSなどの脆弱性に対する報奨金の詳細情報
  4. サムスンは2017年からバグ報奨金を支払い、2023年だけでも83万ドル以上を支払う
  5. ISVPの開始により、サムスンデバイスに影響を及ぼすより重大な問題の報告を促進する

incident
2024-08-06 16:10:00

被害状況

事件発生日2024年7月15日
被害者名シンガポールの不特定の商品会社
被害サマリビジネスメール詐欺(BEC)により、4200万ドルの送金ミスが発生
被害額4200万ドル

攻撃者

攻撃者名不明(東南アジア諸国の容疑者7人が逮捕)
攻撃手法サマリビジネスメール詐欺(BEC)
マルウェア不明
脆弱性不明

incident
2024-08-06 16:00:08

被害状況

事件発生日2024年8月3日(土曜日)
被害者名Grand Palais Réunion des musées nationaux(グラン・パレ・リュニオン・デ・ミュゼ・ナシオナル)
被害サマリルーブル美術館を含む他の美術館に影響を及ぼすランサムウェア攻撃が発生。資料の流出の兆候はないが、データ漏洩の脅迫が行われた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のハッカー集団
攻撃手法サマリVPN更新の脆弱性を悪用したマルウェアをインストール
マルウェアSharpRhino
脆弱性VPN更新の脆弱性

incident
2024-08-06 14:15:25

被害状況

事件発生日2024年8月4日
被害者名Mobile Guardian
被害サマリハッカーが Mobile Guardian のデジタル教室管理プラットフォームに侵入し、少なくとも13,000人の生徒のiPadやChromebookからデータをリモートワイプした。
被害額不明(予想:被害サポートやセキュリティ対策強化にかかる費用を含めると数百万ドル以上になる可能性あり)

攻撃者

攻撃者名不明(国籍や特徴なども不明)
攻撃手法サマリデジタル教室管理プラットフォームを不正アクセスし、リモートデータワイプ攻撃を行った
マルウェア不明
脆弱性不明

incident
2024-08-06 14:01:02

被害状況

事件発生日2024年8月6日
被害者名組織
被害サマリ盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。
被害額(予想)

攻撃者

攻撃者名不明 (特徴:組織的犯罪者)
攻撃手法サマリ盗まれた資格情報を使用して初期アクセスを得る
マルウェアStealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer
脆弱性資格情報流出、脆弱なアカウント設定

other
2024-08-06 11:17:00
  1. 企業データを保護するために、内部脅威は26%のリサーチでSaaSセキュリティインシデントに影響を及ぼしている。
  2. 多くのセキュリティ専門家は、社内脅威を検出するのは困難だと考えているが、適切なツールを使用することで対策可能。
  3. ITDRプラットフォームはアプリのイベントログをモニタリングし、疑わしい動きがあると赤旗を上げ、内部脅威を認識。
  4. ITDRとSSPMは内部脅威を防ぎ、検出するために協力して働き、PoLPを重視。
  5. 内部脅威の例には、データの盗難、削除、資格情報の悪用、特権の乱用、第三者ベンダーのリスク、影のアプリなどがある。

incident
2024-08-06 11:17:00

被害状況

事件発生日2024年7月7日
被害者名不明
被害サマリWindowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連する脅威行為者「Moonstone Sleet」
攻撃手法サマリLinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる
マルウェアSplitLoader、Dora RAT、TrollAgent(Troll Stealer)
脆弱性国内VPNソフトのソフトウェア更新メカニズムの脆弱性

other
2024-08-06 10:00:00
  1. Proton VPNがWindowsとAndroidアプリに若干の更新を発表し、検閲に対抗し、ブロックを回避し、禁止されたツールを使用することによる権威主義政府からの保護をユーザーに提供する。
  2. その中でも特筆すべき機能は『ディスクリート・アイコン』であり、これによりProton VPNアプリのアイコンを偽装し、天気やメモ、電卓アプリとして表示することが可能となる。
  3. Proton VPNはStealthアンチセンシャープロトコルをWindowsクライアントに追加し、VPNのトラフィックを通常のインターネットトラフィックとして偽装できるようにした。これはプライバシーと検閲回避能力を向上させることが期待される。
  4. Proton VPNは全てのユーザーに利益をもたらすサーバーインフラのアップデートも発表した。この更新により、特定の国々に新しいサーバーを提供することで、ユーザーのセキュリティとプライバシーを支援すると述べている。
  5. これらの機能はすべてProton VPNユーザーに即座に提供され、最新のアプリバージョンへのアップデートを行い、設定メニューを介して有効にする必要がある。

incident
2024-08-06 09:36:00

被害状況

事件発生日2021年以降(具体的な日付は不明)
被害者名ロシアのAndroidユーザー
被害サマリロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた
被害額不明 (予想)

攻撃者

攻撃者名不明(ロシアに関連する攻撃者と推測される)
攻撃手法サマリYandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避
マルウェアLianSpy
脆弱性不明

vulnerability
2024-08-06 06:12:00

脆弱性

CVECVE-2024-36971
影響を受ける製品Android kernel
脆弱性サマリAndroid kernelに影響を及ぼすリモートコード実行の高度な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-06 04:16:00

脆弱性

CVECVE-2024-38856
影響を受ける製品Apache OFBiz open-source enterprise resource planning (ERP) system
脆弱性サマリApache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-08-05 22:40:48

脆弱性

CVECVE-2024-36971
影響を受ける製品Android カーネル
脆弱性サマリAndroid カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性
重大度
RCE
攻撃観測有(限定的かつ標的型攻撃)
PoC公開不明

incident
2024-08-05 21:09:11

被害状況

事件発生日2024年8月5日
被害者名ITワーカー(特定の被害者名は記載なし)
被害サマリ新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃
被害額不明(予想)

攻撃者

攻撃者名フィッシングサイトを通じて標的型攻撃を行うHunters International
攻撃手法サマリITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり
マルウェアSharpRhino(追加のマルウェアは不詳)
脆弱性不明

vulnerability
2024-08-05 21:03:35

脆弱性

CVEなし
影響を受ける製品Microsoft Azure
脆弱性サマリMicrosoft Azureの複数のサービスがNorth Americaで停止
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-05 20:09:42

被害状況

事件発生日不明
被害者名Delta Air Lines
被害サマリクラウドストライク(CrowdStrike)の誤ったアップデートにより、8,500万台以上のWindowsデバイスがクラッシュし、OSに起動不能となった。これによりDelta Air LinesはIT障害が発生し、航空機の運航が混乱し、5日間にわたってITサービスがダウンした。
被害額$5億(正確な金額は記事中に記載)

攻撃者

攻撃者名クラウドストライクとMicrosoftが関与
攻撃手法サマリ誤ったアップデートの配信
マルウェア不明
脆弱性不明

vulnerability
2024-08-05 19:50:31

脆弱性

CVEなし
影響を受ける製品Windows Smart App Control, SmartScreen
脆弱性サマリWindows Smart App ControlとSmartScreenのデザイン上の欠陥により、2018年以来攻撃が行われていた
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-05 17:21:04

脆弱性

CVEなし
影響を受ける製品VPNソフトウェア
脆弱性サマリ北朝鮮のハッカーがVPNソフトウェアの更新プログラムの欠陥を悪用してマルウェアをインストール
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-05 16:49:15

被害状況

事件発生日2024年5月[不明]
被害者名Keytronic
被害サマリKeytronicはランサムウェア攻撃を受け、約1700万ドルの損失を被った。攻撃により、米国とメキシコの施設が2週間にわたってシャットダウンされ、個人情報が漏洩。
被害額1700万ドル

攻撃者

攻撃者名Black Basta ransomware gang
攻撃手法サマリランサムウェア攻撃
マルウェアRansomware-as-a-Service (RaaS) operation
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Keytronic
脆弱性サマリKeytronicがランサムウェア攻撃を受けて1,700万ドル以上の損失を発表
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-08-05 15:23:12

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリLianSpyマルウェアがAndroidセキュリティ機能をブロックして隠れる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-08-05 14:02:04
  1. Google ChromeがuBlock Originが近く無効になるかもしれないと警告
  2. ハッカーがISPに侵入してソフトウェアアップデートをマルウェアで汚染
  3. Linuxカーネルが新しいSLUBStickクロスキャッシュ攻撃の影響を受ける
  4. DuckDuckGoがポルノやギャンブルの検索結果によりインドネシアでブロックされる
  5. MandiantのmWISE 2024で割引登録の最後のチャンスのカウントダウンが始まる

vulnerability
2024-08-05 13:02:00

脆弱性

CVEなし
影響を受ける製品Windows Smart App Control および SmartScreen
脆弱性サマリMicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。
重大度不明
RCE
攻撃観測不明
PoC公開なし

incident
2024-08-05 12:42:00

被害状況

事件発生日2024年8月5日
被害者名カザフスタンの組織
被害サマリカザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(カザフスタンを偽装)
攻撃手法サマリフィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む
マルウェアSTRRAT(別名Strigoi Master)
脆弱性不明

other
2024-08-05 11:20:00
  1. 2024年のLoper Bright判決により、米国最高裁が行政法の40年間を覆し、連邦機関が以前に決定した曖昧な法律の解釈についての潜在的な訴訟が引き起こされる可能性がある。
  2. Loper Bright決定は、連邦機関ではなく裁判所が法律に関するすべての関連質問を決定すると述べ、行政手続法(APA)の文本が明確であるため、連邦機関による法令の解釈は尊重されないことを示した。
  3. 今後、法的な要件が変更された場合に備えてコンプライアンスプログラムを更新する準備をしておく必要があり、法的専門家と連携して変化する規制環境を案内することが重要とされている。
  4. Loper Bright判決は、FTC、SECなどが影響を受ける機関の規制への法的挑戦が増える可能性があり、より頻繁な法的争いや遅延をもたらす恐れがある。
  5. Loper Bright判決により、サイバーセキュリティ規制の一貫性が影響を受け、異なる管轄区域間でのサイバーセキュリティ法の解釈と適用が異なる可能性があり、企業はそのコンプライアンスプログラムをより頻繁に適応させる必要が出てくるかもしれない。

other
2024-08-05 10:16:00
  1. インシデント対応の課題
    • 対応の迅速性
    • 情報の相関
    • 連携とコミュニケーション
    • リソースの制約
  2. インシデント対応の段階
    • 準備
    • 特定
    • 封じ込め
    • 撲滅
    • 復旧
    • 学びの獲得
  3. Wazuhがインシデント対応の準備を向上させる方法
    • 自動化されたインシデント対応
  4. Wazuhのデフォルトのセキュリティ対応
    • 既知の悪意のあるアクターのブロック
    • Wazuhによるマルウェアの検出と削除
    • ポリシーの強制実施
  5. カスタマイズ可能なセキュリティ対応
    • ユーザーがカスタムアクティブレスポンススクリプトを開発できる柔軟性

vulnerability
2024-08-05 06:07:00

脆弱性

CVECVE-2024-6242
影響を受ける製品Rockwell Automation ControlLogix 1756デバイス
脆弱性サマリRockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-05 04:54:00

被害状況

事件発生日2024年8月5日
被害者名トルコのユーザー
被害サマリAndroidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAndroidの脆弱性を悪用
マルウェアBlankBot
脆弱性Androidのアクセシビリティサービスの許可権を悪用

incident
2024-08-05 04:16:00

被害状況

事件発生日不明
被害者名企業ターゲット
被害サマリ中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。
被害額不明(予想)

攻撃者

攻撃者名中国系ハッカーグループ「Evasive Panda」
攻撃手法サマリDNS毒化攻撃、サプライチェーン攻撃
マルウェア
  • MACMA
  • MgBot
  • Nightdoor
脆弱性不明

incident
2024-08-04 14:17:34

被害状況

事件発生日2024年7月20日以降
被害者名個人ユーザー・小規模ビジネスユーザー
被害サマリ世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増
被害額被害額は明示されていないので不明(予想)

攻撃者

攻撃者名攻撃者の国籍や特徴不明
攻撃手法サマリWindows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用
マルウェアマグニバー・ランサムウェア
脆弱性Windows zero-daysの利用

vulnerability
2024-08-03 15:17:28

脆弱性

CVEなし
影響を受ける製品Linux kernel
脆弱性サマリSLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-03 14:12:14

被害状況

事件発生日2024年8月3日
被害者名中国の特定のインターネットサービスプロバイダー(ISP)
被害サマリ中国のハッカーグループであるStormBambooが、ISPを侵害し、自動ソフトウェア更新をマルウェアで汚染
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー諜報業者グループ(StormBamboo)
攻撃手法サマリ自動アップデートメカニズムの脆弱性を悪用し、DNSリクエストを改ざんしてIPアドレスを毒入れし、マルウェアを標的システムにデリバリー
マルウェアMACMA、POCOSTICK(別名MGBot)、ReloadText、Macma macOSバックドア、Nightdoor Windowsマルウェア
脆弱性ソフトウェアの自動アップデートメカニズムの不足(デジタル署名の検証なし)

incident
2024-08-03 09:10:00

被害状況

事件発生日不明(2024年8月3日に記事が公開)
被害者名TikTok
被害サマリ米国司法省(DoJ)と連邦取引委員会(FTC)が子供たちのプライバシー法を違反したとして人気の動画共有プラットフォームTikTokを訴えた。彼らは、TikTokが子供たちに個人情報を収集し、ビデオやメッセージを成人や他の人と共有したことを知りながら許可し、親の同意を得ずに幅広い個人情報を不法に収集および保持したと主張している。
被害額不明(不正収集による影響や罰金に関する情報がないため、被害額は不明。)

攻撃者

攻撃者名不明(米国政府に対する訴訟に関与した国内企業)
攻撃手法サマリ子供たちからの個人情報を収集し、親の同意を得ずに使用した
マルウェア不明
脆弱性DoJとFTCによると、TikTokはCOPPAに違反したと主張している。

incident
2024-08-03 03:59:00

被害状況

事件発生日Aug 03, 2024
被害者名不明
被害サマリミスコンフィグされたJupyter Notebooksを悪用した分散型サービス拒否(DDoS)攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名yawixoooと報告
攻撃手法サマリ「Panamorfi」という名前のJavaベースのツール「mineping」を使用し、TCP flood DDoS攻撃を実行
マルウェアmineping.jar
脆弱性Jupyter Notebooksのミスコンフィグ

incident
2024-08-02 20:49:21

被害状況

事件発生日2024年8月2日
被害者名TikTok
被害サマリTikTokは13歳未満の子供からの個人情報収集に関して保護法(COPPA)に違反し、親の同意なしに広範囲なデータ収集を行っていた。また、削除リクエストに応じず、データ収集ポリシーについて誤解を招く行動も行っていた。
被害額不明(予想)

攻撃者

攻撃者名不明(TikTokおよびByteDance)
攻撃手法サマリ13歳未満の子供からのデータ収集による情報漏洩
マルウェア不明
脆弱性不明

other
2024-08-02 20:10:30
  1. Google Chromeのアップデートにより、ダウンロードしたファイルを任意のウェブサイトやブラウザのタブにドラッグ&ドロップできるダウンロードバブルのドラッグ&ドロップ機能が壊れた。
  2. ダウンロードバブルは、ブラウザのツールバー内に表示され、昨年ダウンロードメニューがバーからバブルに変更された。
  3. バグはChromeエンジニアによって報告され、新しい機能'UIPumpImprovementsWin'が問題の原因であることが判明。
  4. この問題への対処策として'UIPumpImprovementsWin'変更を取り消す修正が行われ、すぐにユーザーに展開される予定。
  5. 不要な情報含む節が多い。

other
2024-08-02 20:05:21
  1. Google Chromeは最新バージョンに更新したuBlock Originユーザーに、Manifest v2拡張機能が無効になる前に他の広告ブロッカーに切り替えるよう促している。
  2. Google Chromeユーザーには、uBlock Origin広告ブロッカーを削除または置き換えるよう警告されている。
  3. Chrome Web Storeページへの「代替を探す」リンクでは、uBO Lite、Adblock Plus、Stands AdBlocker、またはGhosteryに切り替えるようアドバイスされている。
  4. GoogleはMV2プラットフォーム上に残っている拡張機能を無効にし、MV3の代替を推奨する予定であり、これらの変更は2025年初めまでに完了する予定。
  5. 企業の場合は、Chrome MV2廃止のエンタープライズ展開が2025年6月に開始される予定。

incident
2024-08-02 18:32:33

被害状況

事件発生日2024年8月2日
被害者名Facebookユーザー
被害サマリFacebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。
被害額未公表(予想)

攻撃者

攻撃者名不明(複数のサイバー犯罪者による)
攻撃手法サマリFacebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃
マルウェアLumma Stealer
脆弱性不明

incident
2024-08-02 17:27:25

被害状況

事件発生日2024年8月2日
被害者名Cryptonator(クリプトネイター)
被害サマリDarknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。
被害額$235,000,000

攻撃者

攻撃者名Roman Boss(ローマン・ボス)
攻撃手法サマリ暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた
マルウェア不明
脆弱性不明

incident
2024-08-02 16:32:00

被害状況

事件発生日不明
被害者名台湾の特定の研究所
被害サマリ中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。
被害額不明(予想)

攻撃者

攻撃者名APT41(推定)
攻撃手法サマリWebシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開
マルウェアShadowPad、Cobalt Strike
脆弱性Microsoft Office IMEの旧バージョンの脆弱性を悪用

incident
2024-08-02 16:16:53

被害状況

事件発生日2024年8月2日
被害者名DuckDuckGo
被害サマリインドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。
被害額不明

攻撃者

攻撃者名インドネシア政府
攻撃手法サマリインドネシア政府によるインターネット検閲
マルウェアなし
脆弱性不明

incident
2024-08-02 16:16:00

被害状況

事件発生日不明(2024年3月~8月)
被害者名外交官など
被害サマリロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。
被害額不明(予想)

攻撃者

攻撃者名ロシア関連の脅威アクター(該当のAPT28と呼ばれる)
攻撃手法サマリ中古車販売広告を利用したフィッシング攻撃
マルウェアHeadLace
脆弱性Windowsの脆弱性を悪用

incident
2024-08-02 14:32:49

被害状況

事件発生日2024年7月19日
被害者名投資家
被害サマリCrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した
被害額企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失

攻撃者

攻撃者名不明
攻撃手法サマリフォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた
マルウェア不明
脆弱性フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による

other
2024-08-02 11:35:00
  1. 小規模および中規模ビジネスは、大手企業と同じサイバー脅威に直面しており、保護のためにはリソースが不足している。
  2. 現在のサイバーセキュリティ戦略が複雑で高額なものであり、異なるベンダーやツールから成る一種のカードの家のように感じる場合、変更が必要。
  3. オールインワンプラットフォームの導入により、保護に必要なすべてが1か所にまとめられ、使いやすいインターフェースで提供される。
  4. オールインワンプラットフォームは、セキュリティ機能の完全なスイートと24/7サポートを組み合わせたものであり、MSPとSMBがこれらのプラットフォームをどのように使用しているかを学ぶためのウェビナーに参加しよう。
  5. この機会を逃さず、サイバーセキュリティの投資対効果を向上させるチャンスを活かすために、今すぐ登録して自分の席を確保しよう。

vulnerability
2024-08-02 10:52:00

脆弱性

CVECVE番号なし
影響を受ける製品OFBiz (Open-source ERP framework)
脆弱性サマリOFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-08-02 09:56:00

被害状況

事件発生日2024年6月25日
被害者名南アメリカ政府の外務省
被害サマリ未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。
被害額不明(予想)

攻撃者

攻撃者名中国語話者の可能性が示唆されているが、特定できず
攻撃手法サマリ内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃
マルウェアBITSLOTH
脆弱性不明

incident
2024-08-02 07:24:00

被害状況

事件発生日不明(2024年8月2日に関連する出来事)
被害者名ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin
アメリカ人4人、ドイツ人5人、ロシア人7人
被害サマリSeleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。
Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取
被害額不明

攻撃者

攻撃者名ロシア国民
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-08-02 07:02:00
  1. サイバーセキュリティ企業が、Clouflareの無料サービスTryCloudflareを悪用してマルウェアを配信している活動について警告
  2. 攻撃チェーンにより、AsyncRAT、GuLoader、PureLogs Stealer、Remcos RAT、Venom RAT、XWormなどのさまざまなマルウェアファミリーが配信されている
  3. 最初のアクセスベクトルは、ZIPアーカイブを含むフィッシングメールであり、それにより受信者がWindowsのショートカットファイルを開くよう誘導される
  4. 攻撃からの保護を強化するため、企業は外部のファイル共有サービスへのアクセスを知られたサーバーに制限する必要がある
  5. イベントでは、CybercriminalsがCloudflareを悪用していることが指摘され、Spamhaus Projectがその対策を促している

incident
2024-08-01 21:06:59

被害状況

事件発生日不明
被害者名Twilio Authy for Desktopユーザー
被害サマリTwilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証に関するTwilio Authy APIの脆弱性を悪用
マルウェア不明
脆弱性Twilio Authy APIの脆弱性

incident
2024-08-01 20:13:19

被害状況

事件発生日2022年
被害者名6,500人以上の被害者
被害サマリ偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺
被害額$6,000万以上

攻撃者

攻撃者名インド人のVinoth Ponmaranと共犯
攻撃手法サマリ偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺
マルウェア不明
脆弱性不明

incident
2024-08-01 19:46:09

被害状況

事件発生日2024年8月1日
被害者名不明
被害サマリPyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染
被害額不明(予想)

攻撃者

攻撃者名不明(PyPIへのアップロードとStackExchangeを悪用した攻撃)
攻撃手法サマリPyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる
マルウェア'_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア)
脆弱性不明

incident
2024-08-01 18:33:07

被害状況

事件発生日2024年2月[事件が発生した日付|不明]
被害者名不特定の法律、金融、製造、テクノロジー組織
被害サマリクラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。
被害額不明(予想)

攻撃者

攻撃者名不特定のサイバー犯罪者
攻撃手法サマリTryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布
マルウェアAsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm
脆弱性不明

incident
2024-08-01 17:53:04

被害状況

事件発生日2024年3月
被害者名170,000人以上(被害者数)
被害サマリロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる
被害額£9,400以上(平均損失)

攻撃者

攻撃者名ロシアンコムスを運営していた疑いのある3人
攻撃手法サマリスポofingを使用した詐欺電話
マルウェア不明
脆弱性不明

vulnerability
2024-08-01 17:10:28

脆弱性

CVEなし
影響を受ける製品Domain Name System (DNS)
脆弱性サマリThreat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar.
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-08-01 16:30:10

被害状況

事件発生日2022年2月[事件が発生した日付|不明]
被害者名Cencora
被害サマリ医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。
被害額不明(予想:数億ドル以上)

攻撃者

攻撃者名不明(国籍不詳)
攻撃手法サマリランサムウェア攻撃(有料で75百万ドルの身代金を受け取った)
マルウェアDark Angels ransomware
脆弱性不明

vulnerability
2024-08-01 15:28:53

脆弱性

CVEなし
影響を受ける製品暗号通貨取引所
脆弱性サマリ不正な従業員を装って詐欺を行う
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-08-01 14:10:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリOver 1 Million Domains at Risk of 'Sitting Ducks' Domain Hijacking Technique
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-08-01 13:32:00

被害状況

事件発生日2024年6月25日
被害者名暗号通貨ユーザー(特にRaydiumとSolanaに関わる開発者)
被害サマリStack Exchangeを悪用し、Pythonパッケージを通じて暗号通貨ウォレットを空にするマルウェアを配布
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:Stack Exchangeを利用、開発者向けのサイトを悪用)
攻撃手法サマリ開発者に対して偽のPythonパッケージを紹介し、ウォレットを空にするマルウェアを宣伝
マルウェア情報窃取型のマルウェア
脆弱性PyPIリポジトリから削除された

incident
2024-08-01 12:52:00

被害状況

事件発生日2024年8月1日
被害者名不明
被害サマリAndroid Banking Trojan BingoModによる、不正な送金とデバイスの消去
被害額不明(予想)

攻撃者

攻撃者名ルーマニア語を使用する脅威アクター
攻撃手法サマリAndroidデバイスを標的とするRemote Access Trojan(RAT)
マルウェアBingoMod
脆弱性不明

other
2024-08-01 11:07:00
  1. Obfuscationとは、情報を読みにくくする技術で、主にコンピュータのコーディングで使用される。
  2. コンピュータのコードを難読化する際には、複雑な言語や冗長なロジックが使用される。
  3. 難読化されたコードには、冗長なコードを挿入することで実際のコードを隠す方法もある。
  4. 悪意のあるソフトウェアの開発者も難読化を利用し、サイバー攻撃者を匿名化し、マルウェアを隠すことが目的。
  5. NDRツールは、通常の署名ベースのアプローチよりも高度な分析と統合を提供し、既知の脅威だけでなく未知の脅威にも対応する。

other
2024-08-01 09:49:00
  1. GoogleがChromeにApp-bound Encryptionを追加し、Windowsシステムでクッキーをマルウェアから保護
  2. App-bound EncryptionはDPAPIの改善で、Chromeのアイデンティティを暗号化データに織り込み、他のアプリがそれにアクセスできないようにする
  3. この変更はChrome 127のリリースと同時に適用され、クッキーにのみ影響するが、将来的にはパスワードや支払いデータ、他の永続的認証トークンへの保護を拡大予定
  4. ChromeはApple macOSとLinuxシステムでもキーチェーンサービスやシステム提供のウォレットを使用してパスワードやクッキーを保護
  5. 他にもセキュリティの改善が追加されており、第三者クッキーの廃止計画の撤回なども発表されている

incident
2024-08-01 06:32:00

被害状況

事件発生日2024年8月1日
被害者名Facebookユーザー
被害サマリFacebook広告を装った偽ウェブサイトにより、クレジットカード情報が盗まれた
被害額不明(予想)

攻撃者

攻撃者名中国に関連する脅威アクター
攻撃手法サマリブランド詐称とマルウェア広告のトリック
マルウェアDeerStealer, SocGholish, MadMxShell, WorkersDevBackdoor, Mandrake Spyware
脆弱性不明

incident
2024-07-31 21:19:44

被害状況

事件発生日不明
被害者名クレジットカード利用者
被害サマリクレジットカード明細に$1または$0の謎の請求が記載される
被害額不明(予想)

攻撃者

攻撃者名不明(国籍・特徴不明)
攻撃手法サマリクレジットカードの情報を不正利用
マルウェア不明
脆弱性不明
この記事には被害額の明確な記載はありませんが、クレジットカードの請求に$1または$0の謎の請求がされていることが報告されています。攻撃者や攻撃手法、利用されたマルウェアや脆弱性に関しての具体的な情報も明らかにされていません。

vulnerability
2024-07-31 20:18:33

脆弱性

CVEなし
影響を受ける製品DigiCert TLS certificates
脆弱性サマリDomain control verification (DCV)の非準拠問題により、TLS証明書の大規模な取り消しを実施
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-07-31 18:16:51

脆弱性

CVEなし
影響を受ける製品VMware ESXi
脆弱性サマリOneBloodの仮想マシンがランサムウェア攻撃によって暗号化
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-31 17:50:52

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリCISA and FBI: DDoS attacks won’t impact US election integrity
重大度
RCEなし
攻撃観測
PoC公開なし

vulnerability
2024-07-31 17:47:13

脆弱性

CVEなし
影響を受ける製品Google Authenticator
脆弱性サマリGoogle広告を悪用したマルウェア感染
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-31 16:32:49

被害状況

事件発生日不明
被害者名Fresnillo PLC
被害サマリ世界最大の銀生産企業であり、金、銅、亜鉛の世界的な生産者でもあるFresnillo PLCがサイバー攻撃を受け、システムに保存されていたデータに不正アクセスがあった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者が特定されていない)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-07-31 16:23:56

脆弱性

CVEなし
影響を受ける製品Android端末
脆弱性サマリ新しいAndroidマルウェア'BingoMod'は、被害者の銀行口座からお金を盗んだ後、デバイスを消去する。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-31 14:14:55

被害状況

事件発生日不明
被害者名Facebook利用者
被害サマリ600以上の偽のウェブショップがFacebook広告を通じて運営され、訪れた人々から個人情報や金融情報を盗み出した
被害額不明(予想)

攻撃者

攻撃者名中国(可能性が高い)
攻撃手法サマリFacebook広告を使用し偽のウェブショップを運営
マルウェア不明
脆弱性不明

vulnerability
2024-07-31 14:13:00

脆弱性

CVEなし
影響を受ける製品DigiCert SSL/TLS証明書
脆弱性サマリDigiCertが複数のSSL/TLS証明書のドメイン検証における不備を修正するために83,000以上の証明書を取り消す
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-31 13:08:00

被害状況

事件発生日Jul 31, 2024
被害者名ソフトウェア開発者
被害サマリ北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮関連の活動クラスター
攻撃手法サマリ開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

incident
2024-07-31 12:54:48

被害状況

事件発生日2024年7月31日
被害者名Microsoft
被害サマリ9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。
被害額不明

攻撃者

攻撃者名攻撃者は特定できず。
攻撃手法サマリDistributed Denial-of-Service(DDoS)攻撃
マルウェア特定されていない
脆弱性不明

incident
2024-07-31 11:01:00

被害状況

事件発生日2024年7月31日
被害者名日本の組織
被害サマリ中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。
被害額不明(予想)

攻撃者

攻撃者名中国の国家主導の脅威アクター
攻撃手法サマリLODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。
マルウェアLODEINFO, NOOPDOOR, ANEL Loader 他
脆弱性Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他

other
2024-07-31 10:42:00
  1. セキュリティチームの電子メールアラート予算を最大限活用する方法についての記事
  2. セキュリティチームは脅威を効果的かつ効率的に監視および対応する必要がある
  3. 精度と感度のバランスを取りながらメールの検知を行う必要がある
  4. 疑わしいメッセージを自動的にグループ化して調査および対応を簡素化するMaterialの助け
  5. 組織全体の集団知能を活用してフィッシング脅威に対処する重要性

incident
2024-07-31 10:01:00

被害状況

事件発生日2022年2月以来(詳細な日付不明)
被害者名全世界のユーザー
被害サマリAndroidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(国籍/特徴不明)
攻撃手法サマリAndroidアプリを用いたSMS盗聴
マルウェア不明
脆弱性不明

incident
2024-07-31 09:37:00

被害状況

事件発生日不明
被害者名ロシアとモルドバの企業
被害サマリロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。
被害額不明(予想)

攻撃者

攻撃者名XDSpyと呼ばれるサイバー諜報グループ(国籍不明)
攻撃手法サマリXDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。
マルウェアDSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon
脆弱性不明

incident
2024-07-31 04:38:00

被害状況

事件発生日不明
被害者名Facebook、Instagram、WhatsAppのユーザー
被害サマリMetaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出
被害額14億ドル

攻撃者

攻撃者名Meta
攻撃手法サマリバイオメトリックデータ収集による規制違反
マルウェア不明
脆弱性不明

incident
2024-07-30 21:29:44

被害状況

事件発生日2022年2月以来|不明
被害者名Androidデバイス利用者
被害サマリ世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明(金銭目的のサイバー犯罪者)
攻撃手法サマリTelegramボットを介し、マルウェアを拡散
マルウェアSMS-stealing malware
脆弱性Google Playなど外部からのAPKファイルのダウンロードによるもの

incident
2024-07-30 20:22:00

被害状況

事件発生日不明
被害者名Fortune 50企業
被害サマリDark Angels ransomwareに75百万ドルの身代金を支払う
被害額$75 million

攻撃者

攻撃者名Dark Angels ransomwareグループ
攻撃手法サマリBig Game Hunting戦略を使用
マルウェアWindowsとVMware ESXi encryptors, Linux encryptor
脆弱性不明

incident
2024-07-30 20:22:00

被害状況

事件発生日2024年初旬
被害者名不明
被害サマリDark Angelsランサムウェアによる記録的な$75 millionの身代金支払い
被害額$75 million

攻撃者

攻撃者名Dark Angelsランサムウェアグループ
攻撃手法サマリ人間によるランサムウェアグループ、Big Game Hunting戦略を採用
マルウェアWindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor
脆弱性不明

被害額は予想
攻撃者がDark Angelsランサムウェアグループであり、マルウェアは複数のものが使用された。

incident
2024-07-30 20:22:00

被害状況

事件発生日2024年初頭(具体的な日付は不明)
被害者名Fortune 50社の1社(具体的な企業名は不明)
被害サマリDark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。
被害額$75 million

攻撃者

攻撃者名Dark Angels ransomwareグループ(国籍など不明)
攻撃手法サマリ企業ネットワークに侵入し、データを盗んで身代金を要求
マルウェアWindowsおよびVMware ESXi encryptors, Linux encryptor
脆弱性不明
-------------------- 被害額が記事に明記されているため、事実をそのまま記載しました。

vulnerability
2024-07-30 19:54:48

脆弱性

CVECVE-2024-37085
影響を受ける製品VMware ESXi
脆弱性サマリESXiの認証バイパス脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-30 18:55:41

被害状況

事件発生日2022年4月以降(具体日付不明)
被害者名Veolia North America、Hyundai Motor Europe、Keytronic 他
被害サマリBlack Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。
被害額数百万ドル以上(具体的な数字不明、予想)

攻撃者

攻撃者名Black Bastaランサムウェアグループ
攻撃手法サマリ初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。
マルウェアDarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他
脆弱性Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他

other
2024-07-30 17:04:19
  1. 7月のWindows Serverのアップデートがリモートデスクトップ接続を壊す
  2. Windows 11のタスクバーには隠れた「End Task」機能があり、どのようにしてオンにするか
  3. WhatsApp for WindowsでPythonやPHPスクリプトが警告なしに実行できる
  4. データがランサムウェア攻撃で盗まれたかどうかをColumbusが調査中
  5. Microsoft 365とAzureの障害により複数のサービスが停止

incident
2024-07-30 16:51:40

被害状況

事件発生日2024年7月18日
被害者名コロンバス市(オハイオ州)
被害サマリ2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。
被害額不明(予想)

攻撃者

攻撃者名海外にいる確立された、高度な脅威行為者
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-07-30 15:02:24

脆弱性

CVEなし
影響を受ける製品DigiCert SSL/TLS証明書
脆弱性サマリDigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-07-30 14:02:01
  1. パスワードポリシーを評価する際の主要なサイバーセキュリティKPIの追跡方法
  2. 規制要件遵守
  3. 弱いパスワードのチェック
  4. 改ざんされたパスワードのスキャン
  5. ユーザー主導のパスワードリセット要求の監視

vulnerability
2024-07-30 13:20:46

脆弱性

CVEなし
影響を受ける製品Microsoft 365およびAzure
脆弱性サマリMicrosoft 365およびAzureにおけるサービス接続障害
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-30 13:04:00

被害状況

事件発生日2024年7月30日
被害者名Google Play Storeのアプリ利用者
被害サマリGoogle Play Storeのアプリ5つに潜んでいたAndroidスパイウェア**Mandrake**が2年間も検出されずに活動。総計32,000以上のインストールが行われた。
被害額被害額(予想)

攻撃者

攻撃者名攻撃者は不特定
攻撃手法サマリAndroidスパイウェア**Mandrake**をGoogle Play Storeのアプリに埋め込み
マルウェア**Mandrake**
脆弱性不特定

incident
2024-07-30 12:00:06

被害状況

事件発生日2021年8月
被害者名イギリス選挙管理委員会(Electoral Commission)
被害サマリ2021年8月、イギリス選挙管理委員会がMicrosoft Exchange ServerのProxyShell脆弱性に対するパッチを適用していなかったことから、攻撃者がExchange Server 2016に侵入し、Webシェルを展開して情報を抜き取った。被害者は約4000万人分の個人情報(氏名、住所、メールアドレス、電話番号)が漏えいされた。
被害額不明(予想)

攻撃者

攻撃者名中国の国家安全部隊(Ministry of State Security)に関連するAPT40およびAPT31とされる国家支援のハッキンググループ
攻撃手法サマリProxyShell脆弱性を悪用した攻撃
マルウェア不明
脆弱性CVE-2021-34473、CVE-2021-34523、CVE-2021-31207

other
2024-07-30 11:26:00
  1. RMMツールとは、リモートで問題を解決したり、ソフトウェアをインストールしたり、ファイルをやり取りするためのネットワーク管理を簡素化するソフトウェア。
  2. しかし、セキュアでない接続が行われ、攻撃者が悪意あるソフトウェアを使用してサーバーに接続し、データを送信、検出されずに潜伏する可能性もある。
  3. 攻撃者は既存のRMMツールを悪用する方法や、新しいRMMツールをインストールする方法を使用する。
  4. 攻撃者が実行するRMMツールの主な方法は、既存のRMMツールを乱用し、新しいRMMツールをインストールすること。
  5. RMMツールを構築するための策略として、アプリケーション制御ポリシーや継続的なモニタリング、ユーザー教育が挙げられる。これらの実践によりセキュリティを向上させることができる。

vulnerability
2024-07-30 11:06:00

脆弱性

CVEなし
影響を受ける製品Agent Tesla、Formbook、Remcos RAT
脆弱性サマリポーランドの中小企業を標的にした広範なフィッシングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-30 10:50:00
  1. サイバー脅威インテリジェンス:深い闇のサイバー犯罪者の世界を照らす
  2. Underground(地下)としての深い闇のサイバー犯罪者の世界における重要な脅威を知る
  3. 2024年のアンダーグラウンドの状況
  4. サイバーアタックに向けたガイド付きツアー
  5. 卸売アクセス市場:ランサムウェアの餌場

incident
2024-07-30 07:32:00

被害状況

事件発生日不明
被害者名不明
被害サマリSideWinderによるサイバー攻撃。インド洋と地中海沿岸の港や海上施設が標的。被害者は、パキスタン、エジプト、スリランカ、バングラデシュ、ミャンマー、ネパール、モルディブなど。
被害額不明(予想)

攻撃者

攻撃者名SideWinder(インド系)
攻撃手法サマリメールスピアフィッシング、悪意のあるドキュメントの利用、DLLサイドローディング技術
マルウェア不明
脆弱性CVE-2017-0199、CVE-2017-11882

incident
2024-07-30 06:45:00

被害状況

事件発生日Jul 30, 2024
被害者名Microsoft OneDriveユーザー
被害サマリOneDriveユーザーを狙ったフィッシング詐欺で、悪意のあるPowerShellスクリプトを実行させる
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍不詳)
攻撃手法サマリユーザーを騙すためのフィッシングとSocial Engineering
マルウェア不明
脆弱性Microsoft OneDriveユーザーのシステムに影響を及ぼす脆弱性を悪用

vulnerability
2024-07-30 04:20:00

脆弱性

CVECVE-2024-37085
影響を受ける製品VMware ESXi hypervisors
脆弱性サマリActive Directory integration authentication bypassにより、攻撃者がESXiホストへの管理アクセスを獲得できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-29 22:29:08

被害状況

事件発生日2022年からGoogle Playアプリで32,000回以上ダウンロードされた5つのアプリ内|不明
被害者名Androidユーザー
被害サマリAndroidスパイウェア'Mandrake'がGoogle Playを通じて広まり、32,000回以上のダウンロードと多数の感染を引き起こした。
被害額(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリAndroidスパイウェア'Mandrake'は高度なスパイ能力を持ち、通信制御(C2)サーバーとの安全通信用の証明書を復号化するなど、多彩な悪意ある活動を行う。
マルウェア'Mandrake'(複数のバリアント)
脆弱性Android 13以降の非公式ソースからのAPKインストールの制限を回避

vulnerability
2024-07-29 21:44:14

脆弱性

CVECVE-2017-11774
影響を受ける製品Microsoft Outlook
脆弱性サマリOutlookを介してリモートコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-07-29 19:49:54
  1. Appleが開発者向けにiOS 18.1 Betaをリリースし、AI搭載Apple Intelligenceの機能をテスト可能に
  2. Apple IntelligenceはiOSやmacOSデバイスに画像生成、執筆支援、写真の検索改善、Siri強化などの機能を導入
  3. iOS 18.1 betaでは新機能が導入され、AIによるテキスト校正やメールの要約機能などが追加
  4. Apple IntelligenceはiPhone 15 ProおよびiPhone 15 Pro Maxで利用可能で、EUや中国では利用不可
  5. iOS 18.1 betaとApple Intelligenceにアクセスするには有料の開発者アカウントが必要

incident
2024-07-29 18:00:15

被害状況

事件発生日2022年6月、起訴
被害者名Avaya
被害サマリAvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た
被害額$88,000,000

攻撃者

攻撃者名Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明)
攻撃手法サマリAvaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売
マルウェア不明
脆弱性不明

incident
2024-07-29 17:06:57

被害状況

事件発生日2024年7月29日
被害者名HealthEquity
被害サマリHealthEquityによると、データ漏洩により430万人の個人が影響を受けた。
被害額不明(予想:数十億円)

攻撃者

攻撃者名不明(ランサムウェアグループ)
攻撃手法サマリVMware ESXiの認証回避脆弱性を悪用
マルウェアAkira、Black Basta
脆弱性CVE-2024-37085

vulnerability
2024-07-29 16:17:00

脆弱性

CVECVE-2023-45249
影響を受ける製品Acronis Cyber Infrastructure (ACI)
脆弱性サマリデフォルトパスワードの使用によるリモートコード実行
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-29 15:54:48
  1. HealthEquityによるデータ侵害が430万人に影響
  2. HealthEquityは、HSA(Health Savings Account)や他の金融サービスを提供する
  3. 攻撃は2024年3月9日に発生し、6月26日に確認された
  4. 漏洩されたデータには、氏名や住所、社会保障番号などが含まれる
  5. 影響を受けた個人には、クレジットモニタリングやアイデンティティ盗難保護のサービスが提供される

other
2024-07-29 13:51:57
  1. 大規模なフィッシングキャンペーン"EchoSpoofing"がProofpointの電子メール保護サービスの弱い許可を悪用して、ディズニーやナイキ、IBM、コカ・コーラなどの大手企業を偽った数百万のスプーフィングメールを送信。
    • 2024年1月から開始し、1日平均300万通のスプーフィングメールを送信し、6月初旬には1日1400万通に達した。
    • フィッシングメールは個人情報を盗み、不正請求を行うために設計され、SPFとDKIMの署名を含め、受信者に本物に見えるように作成されていた。
  2. 攻撃を行う脅威アクターは、Proofpointの中継サーバーを経由してスプーフィングメールを送信するために、独自のSMTPサーバーを設定し、Proofpointのリレーサーバーを利用した。
    • Proofpointはフィッシングキャンペーンを監視し、Guardioによって提供された技術IOCにより、攻撃を緩和し、今後の防止方法に関する設定とアドバイスを提供。
    • Proofpointは侵害された設定を持つ顧客に連絡し、非公式で認証されていないメールをフィルタリングするために'X-OriginatorOrg'ヘッダーを導入。
  3. Proofpointは影響を受けた顧客に連絡して、フィッシングアクターが大規模な操作で彼らのブランドを悪用したことを通知。
    • MicrosoftもMicrosoft 365の乱用について通知を受け取ったが、侵害されたアカウントは依然として活動中。
  4. Proofpointは、メールのソースを検証し、非正規および認証されていないメールをフィルタリングするのに役立つ'X-OriginatorOrg'ヘッダーを導入。
  5. Proofpointは、侵害された設定を持つ顧客に連絡し、より制限されたアクセス許可をMicrosoft 365コネクターに構成する新しいMicrosoft 365のオンボーディング設定画面を導入。

incident
2024-07-29 13:19:00

被害状況

事件発生日2024年7月29日
被害者名Proofpoint
被害サマリProofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明(国籍やグループ情報未公開)
攻撃手法サマリEmailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った
マルウェア特定のマルウェア名称は報告されていない
脆弱性Proofpointのサーバーに存在したemail routing configurationのミス構成
-------------------- 被害額が特定されていないため、予想に基づいて被害額を示す。

other
2024-07-29 10:40:00
  1. サーチ可能な暗号化は、長い間謎であり、矛盾したものと考えられてきた。
  2. データ保護とデータ侵害を防ぐために、組織は最も貴重で機密性の高いデータを暗号化する必要がある。
  3. データを保護する方法を進化させる必要があり、データが静的状態で、移動中、そして使用中にすべて暗号化されるべきだ。
  4. 検索可能な暗号化は、データを完全に暗号化したまま使用可能であり、古典的な暗号化、復号化、使用、再暗号化プロセスに伴う複雑さと費用を取り除く。
  5. データ保護において検索可能な暗号化が金の標準となりつつある。ペーパークリップなどの企業がこの技術を取り入れ、現実的な暗号化ソリューションを提供している。

incident
2024-07-29 07:05:00

被害状況

事件発生日Jul 29, 2024
被害者名GitHubユーザー
被害サマリStargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散
被害額$100,000

攻撃者

攻撃者名Stargazer Goblin(国籍不明)
攻撃手法サマリGitHubアカウントを使用したマルウェアの情報窃取
マルウェアAtlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine
脆弱性GitHubのセキュリティに関する脆弱性は不明

incident
2024-07-29 04:56:00

被害状況

事件発生日2024年7月29日
被害者名中国語を話すWindowsユーザー
被害サマリ中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。
被害額不明(予想)

攻撃者

攻撃者名中国系サイバースパイ集団
攻撃手法サマリドライブバイダウンロードによる攻撃
マルウェアGh0st RAT、HiddenGh0st
脆弱性不明

vulnerability
2024-07-28 14:09:36

脆弱性

CVEなし
影響を受ける製品Selenium Grid
脆弱性サマリSelenium Gridの認証機構の欠如により、Monero暗号通貨をマイニングするために悪用されている
重大度
RCE
攻撃観測
PoC公開

other
2024-07-27 20:32:53
  1. French policeがPlugXマルウェアの自己消滅ペイロードをPCをクリーンアップするために使用
  2. Google Chromeが保護されたアーカイブをスキャンする際にパスワードを要求するようになる
  3. 米国がMauiランサムウェア攻撃に関連するDPRKハッカーについての情報を10百万ドルで提供
  4. PKfail Secure Bootのバイパスにより攻撃者がUEFIマルウェアをインストールできる
  5. Xがあなたの投稿を使ってGrok AIをトレーニングし始め、これをオフにする方法を提供

other
2024-07-27 15:17:34
  1. フランス警察がPlugXマルウェアの自己消滅ペイロードを使ってクリーンなPCを洗浄
  2. Google Chromeが保護されたアーカイブをスキャンする際にパスワードを要求
  3. 米国がMauiランサムウェア攻撃に関連するDPRKハッカーの情報を提供するヒントに1000万ドルを提供
  4. PKfail Secure Bootバイパスにより、攻撃者がUEFIマルウェアをインストールできるようになる
  5. WhatsApp for WindowsでPython、PHPスクリプトが警告なしに実行可能に

vulnerability
2024-07-27 14:18:36

脆弱性

CVEなし
影響を受ける製品WhatsApp for Windows
脆弱性サマリWhatsApp for Windowsにおいて、PythonとPHPの添付ファイルを警告なしに実行できる
重大度
RCE
攻撃観測不明
PoC公開なし

incident
2024-07-27 06:09:00

被害状況

事件発生日2024年7月27日
被害者名フランス、マルタ、ポルトガル、クロアチア、スロバキア、オーストリアに位置する約100人
被害サマリPlugXマルウェアに感染したホストから感染を取り除くための作業
被害額不明(予想)

攻撃者

攻撃者名中国と関連する脅威行為者
攻撃手法サマリDLLサイドローディング技術を使用してPlugXを実行
マルウェアPlugX (Korplug), Gh0st RAT, ShadowPad
脆弱性不明

vulnerability
2024-07-27 05:47:00

脆弱性

CVEなし
影響を受ける製品Apple macOS
脆弱性サマリPython Package Index (PyPI)リポジトリに悪意のあるパッケージ「lr-utils-lib」が発見され、特定のApple macOSシステムを標的にGoogle Cloudの認証情報を盗み出す
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-26 19:31:09

脆弱性

CVEなし
影響を受ける製品Crypto exchange Gemini
脆弱性サマリGeminiが第三者データ侵害を公表
重大度不明
RCE不明
攻撃観測
PoC公開

other
2024-07-26 19:04:57
  1. GoogleのChromeのパスワードマネージャのバグが修正され、一部のユーザーの資格情報が一時的に消える問題が解消
  2. Chromeのバージョン127を利用しているWindowsユーザーの約2%に影響
  3. ユーザーはChromeのパスワードマネージャに保存されたパスワードを見つけるのに問題があり、最新のバージョンM127のChromeブラウザでのみ影響
  4. Googleが修正を実施し、復旧された後にChromeを再起動するようユーザーに推奨
  5. 修正が適用されない場合は、「--enable-features=SkipUndecryptablePasswords」のコマンドラインフラグを使用する方法が提供されている

vulnerability
2024-07-26 18:47:59

被害状況

事件発生日2024年2月14日
被害者名Financial Business and Consumer Solutions (FBCS)
被害サマリ米国のデータ収集機関であるFBCSにおける2月のデータ漏洩事件が、今や420万人に影響を及ぼしている。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法のみ判明)
攻撃手法サマリ内部ネットワークへの不正アクセス
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品FBCS (Financial Business and Consumer Solutions)
脆弱性サマリFBCSの2月のデータ侵害により、4,200,000人の個人情報が漏洩
重大度
RCEなし
攻撃観測なし
PoC公開なし

incident
2024-07-26 17:22:54

被害状況

事件発生日2024年7月
被害者名Windowsサーバーを使用する組織
被害サマリWindowsサーバーが、過去のセキュリティアップデートによりリモートデスクトップ接続が不可能になる
被害額不明

攻撃者

攻撃者名不明(攻撃の裏に特定の個人や集団がいるわけではなく、Microsoftのセキュリティアップデートが原因)
攻撃手法サマリリモートデスクトップ接続の中断を引き起こす不具合を利用
マルウェア不明
脆弱性不明

vulnerability
2024-07-26 16:39:58

脆弱性

CVECVE-2023-45249
影響を受ける製品Acronis Cyber Infrastructure (ACI)
脆弱性サマリデフォルトの認証情報を使用して攻撃者が認証をバイパスし、リモートからコードを実行できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-26 14:28:35

被害状況

事件発生日不明(記事に記載なし)
被害者名不明(記事に記載なし)
被害サマリロシアのランサムウェアギャングが全体の69%のランサム金額を占めており、5億ドルを超える
被害額5億ドル以上

攻撃者

攻撃者名ロシア語を話す脅威の行為者達
攻撃手法サマリ暗号通貨を利用した様々な種類のサイバー犯罪を主導
マルウェアLockBit, Black Basta, ALPHV/BlackCat, Cl0p, PLAY, Akira など
脆弱性不明

incident
2024-07-26 13:17:00

被害状況

事件発生日Jul 26, 2024
被害者名スペイン語を話すサイバー犯罪グループ **GXC Team** による被害
被害サマリスペインの銀行ユーザーや政府機関のユーザーを含む世界中の30の機関を狙う、銀行、税務、政府サービス、eコマース、銀行、仮想通貨取引所のユーザーが標的。288のフィッシングドメインが特定されている。
被害額被害額は明記されていないため、被害額不明(予想)

攻撃者

攻撃者名スペイン語を話すサイバー犯罪グループ **GXC Team**
攻撃手法サマリフィッシングキットと悪意のあるAndroidアプリをバンドルし、AIによるフィッシングサービスを提供
マルウェア不明
脆弱性不明

other
2024-07-26 11:00:00
  1. 1971年、ARPANET上でCreeperというプログラムがコンピュータに侵入してメッセージを表示し、コンピュータウイルスの始まりとなった。
  2. 初のアンチウイルスソフトウェアであるReaperが開発され、サイバーセキュリティの必要性が認識される。
  3. 攻撃が複雑化するにつれ、より高度な防御策が必要となり、ネットワーク攻撃時代の到来に備える。
  4. Offensive AIの発展により、今日最も危険なサイバー兵器が生まれつつあり、脅威に対応するためには攻撃側のAIの研究が欠かせない。
  5. サイバーセキュリティの未来は攻撃側AIの更なる発展にかかっており、悪意のある行為者に対抗するための取り組みが求められる。

incident
2024-07-26 08:55:00

被害状況

事件発生日2024年7月26日
被害者名複数の米国病院と医療企業
被害サマリ北朝鮮の軍事情報部隊がランサムウェア攻撃を実施し、米国内の医療施設に被害をもたらし、その収益を北朝鮮の違法活動に利用
被害額被害額不明(予想)

攻撃者

攻撃者名北朝鮮の軍事情報部隊に所属する Rim Jong Hyok とその共謀者
攻撃手法サマリランサムウェア(Maui)を使用し、収益を洗浄して北朝鮮の犯罪活動に活用
マルウェアMaui、TigerRAT、SmallTiger、LightHand、ValidAlpha、Dora RAT など
脆弱性インターネット公開アプリケーションにおける既知の脆弱性(N-day)を悪用

incident
2024-07-26 06:19:00

被害状況

事件発生日不明
被害者名不明
被害サマリインターネットに公開されたSelenium Gridサービスを悪用して暗号通貨マイニングを行う攻撃が継続中
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリ公開されたSelenium Gridインスタンスを標的にし、WebDriver APIを使用してPythonコードを実行してXMRigマイナーを利用
マルウェアXMRig
脆弱性Selenium Gridの未認証アクセス

incident
2024-07-26 05:52:00

被害状況

事件発生日2024年7月24日
被害者名ドイツの顧客
被害サマリドイツの顧客を狙ったフィッシング詐欺
被害額不明(予想)

攻撃者

攻撃者名不明(高度なOPSECを使用するため、国籍や個人情報が特定されていない)
攻撃手法サマリフィッシング詐欺、ダウンロードリンクを通じたマルウェアの誘導
マルウェアCrowdStrike Crash Reporter installer、Connecio
脆弱性不明

vulnerability
2024-07-26 04:10:00

脆弱性

CVECVE-2024-6327
影響を受ける製品Telerik Report Server
脆弱性サマリProgress Telerik Report Serverの重大な脆弱性が発見され、リモートコード実行のリスクがある。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-25 21:42:15

脆弱性

CVEなし
影響を受ける製品UEFIデバイス (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro製品など)
脆弱性サマリPKfail脆弱性により、UEFIデバイスがSecure Bootをバイパスされ、マルウェアがインストールされる可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-07-25 20:58:16

脆弱性

CVECVE-2024-4879, CVE-2024-5178, CVE-2024-5217
影響を受ける製品ServiceNow
脆弱性サマリServiceNowの脆弱性を悪用した攻撃で、政府機関や民間企業がデータ窃取攻撃を受けている
重大度
RCE
攻撃観測
PoC公開

other
2024-07-25 18:40:13
  1. MicrosoftがWindows 11のKB5040527更新プログラムをリリース
  2. 更新内容はWindows Backupおよびアップグレードの失敗に対する修正を含む
  3. ESP(Extensible Firmware Interface)システムパーティションを持つデバイスでWindowsのバックアップが失敗する問題を修正
  4. Windows Professionalからのアップグレードに失敗する問題を修正
  5. Windows DefenderアプリケーションコントロールのメモリーリークやWDACバグも修正

incident
2024-07-25 17:17:00

被害状況

事件発生日2024年7月25日
被害者名米国内の病院や他の医療提供者
被害サマリ北朝鮮のハッカーグループによるMauiランサムウェアによる被害。米軍基地、医療提供者、防衛請負業者、NASAなどに影響。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名リム・ジョンヒョク (Rim Jong Hyok) など、Andariel北朝鮮ハッキンググループ
攻撃手法サマリMauiランサムウェアによる攻撃
マルウェアMauiランサムウェア
脆弱性不明

incident
2024-07-25 16:54:38

被害状況

事件発生日2024年7月25日
被害者名アメリカの成人男性
被害サマリInstagramの63,000アカウントがNigeriaのセクストーション詐欺に関与。2,500アカウントのネットワークが20人の個人にリンク。被害者に対して露骨な画像やビデオを送らせ、金銭を要求する詐欺行為。
被害額不明(予想)

攻撃者

攻撃者名Nigeriaの'Yahoo Boys'(組織犯罪グループ)
攻撃手法サマリセクストーション詐欺
マルウェア不明
脆弱性不明

vulnerability
2024-07-25 15:46:37

脆弱性

CVECVE-2024-6327
影響を受ける製品Telerik Report Server
脆弱性サマリデシリアライゼーションによるリモートコード実行脆弱性
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-07-25 15:24:55

被害状況

事件発生日2024年7月18日
被害者名フランス国内の3,000システム
被害サマリフランス警察とEuropolが、感染したデバイスからPlugXマルウェアを自動的に削除する"消毒ソリューション"を展開
被害額不明

攻撃者

攻撃者名中国の脅威行為者
攻撃手法サマリPlugXマルウェアの使用
マルウェアPlugX
脆弱性USBフラッシュドライブを介して感染

incident
2024-07-25 14:08:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮関連のAPT45がサイバー諜報活動からランサムウェア攻撃に移行
被害額不明(予想)

攻撃者

攻撃者名北朝鮮関連のAPT45
攻撃手法サマリ北朝鮮関連のサイバー諜報活動からランサムウェア攻撃への移行
マルウェアSHATTEREDGLASS, Maui, Dtrack(Valeforとも呼ばれる)
脆弱性不明

vulnerability
2024-07-25 13:37:51

脆弱性

CVEなし
影響を受ける製品Why Multivendor Cybersecurity Stacks Are Increasingly Obsolete
脆弱性サマリマルチベンダーのサイバーセキュリティスタックがますます時代遅れになっている理由について解説
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-07-25 11:20:00
  1. アプリケーションセキュリティテストのスペシャリストは、開発中や展開中におけるセキュリティ・プロテクションの重要性を理解し、それに関連した技術的知識を持っていることが必要
  2. アプリケーションセキュリティテストにはいくつかのタイプがあり、それぞれ異なる脆弱性を検出するために適している
  3. 代表的なアプリケーションセキュリティテストのタイプとして、DAST(Dynamic Application Security Testing)、SAST(Static Application Security Testing)、IAST(Interactive Application Security Testing)、Fuzz Testing for APIs、APSM(Application Security Posture Management)などがある
  4. これらのアプリケーションセキュリティテストの手法は、それぞれ異なる特性や目的を持ち、開発ライフサイクルの異なる段階で活用される
  5. それぞれのアプリケーションセキュリティテストの手法を組み合わせて使用することで、より包括的なセキュリティ・アプローチを構築し、アプリケーションの脆弱性を最小限に抑えることが可能となる

incident
2024-07-25 10:16:00

被害状況

事件発生日Jul 25, 2024
被害者名Instagramユーザー
被害サマリ63,000のInstagramアカウントがナイジェリアの人々をターゲットにしていたセクストーション詐欺で使用されていた。さらに、7,200のアセットが削除され、NigeriaのFacebookアカウントがスキャムグループによって利用されていた。
被害額不明(予想)

攻撃者

攻撃者名Yahoo Boys(国籍:ナイジェリア)
攻撃手法サマリセクストーション詐欺
マルウェア不明
脆弱性不明

other
2024-07-25 09:58:00
  1. ブラウザは現代の職場の神経中枢であり、最も重要な資産が存在する場所である。
  2. 現代の企業が直面している主な脅威には、アイデンティティセキュリティと信頼、GenAIデータ漏洩、シャドウSaaS、外部委託先や第三者などがある。
  3. 既存のセキュリティソリューションだけでは不十分であり、ブラウザ中心のアプローチがリスクを最小化する。
  4. ブラウザセキュリティは、利用者の活動とデータ処理をバッググラウンドで追跡し、暗号化されたデータ転送方法に関係なく効果的に機能する。
  5. ブラウザセキュリティには、ブラウザ拡張機能、リモートブラウザ分離、エンタープライズブラウザなどの種類がある。

vulnerability
2024-07-25 08:29:00

脆弱性

CVEなし
影響を受ける製品Google Cloud PlatformのCloud Functionsサービス
脆弱性サマリGoogle Cloud PlatformのCloud Functionsサービスにおける特権昇格脆弱性が開示されました。
重大度不明
RCE
攻撃観測不明
PoC公開不明


vulnerability
2024-07-25 05:30:00

脆弱性

CVECVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760
影響を受ける製品BIND 9 Domain Name System (DNS) software suite
脆弱性サマリ4つの脆弱性が特定され、それぞれが異なる影響を持っている。攻撃者はこれらの脆弱性を利用してサーバーに負荷をかけることができる。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-07-25 05:21:00
  1. GoogleがChromeに新しいセキュリティ機能を追加
  2. 新しい警告メッセージでダウンロード時の不審なファイルを警告
  3. 「不審なファイル」と「危険なファイル」の2つのカテゴリーに分類
  4. Enhanced Protectionモードでは自動的に深いスキャンを実行
  5. 暗号化されたアーカイブの場合もセーフブラウジングにファイルを送信可能

vulnerability
2024-07-24 21:58:59

脆弱性

CVEなし
影響を受ける製品GitHubアカウント
脆弱性サマリStargazers Ghost Networkによる3,000以上のGitHubアカウントを使用したマルウェア配布
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-07-24 19:00:03

脆弱性

CVECVE-2024-41110
影響を受ける製品Docker Engine v19.03.15 〜 v27.1.0
脆弱性サマリContent-Lengthが0のAPIリクエストを送信することで、悪意のある操作を承認される可能性がある
重大度
RCE
攻撃観測未知
PoC公開未知

vulnerability
2024-07-24 18:05:11

脆弱性

CVEなし
影響を受ける製品Windows 10
脆弱性サマリMicrosoft Connected Cache (MCC)ノード探索に影響を及ぼす問題
重大度なし
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-24 17:30:58

被害状況

事件発生日2024年7月15日
被害者名KnowBe4
被害サマリ北朝鮮の国家公認のハッカーが雇用を受け、情報窃取を試みる事件が発生。被害者企業は急遽被害を検知し阻止。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の国家公認のハッカー
攻撃手法サマリ情報窃取
マルウェア情報窃取型マルウェア(infostealer)
脆弱性不明

vulnerability
2024-07-24 16:09:46

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeが保護されたアーカイブをスキャンする際にパスワードを求める
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

other
2024-07-24 16:09:46
  1. Google Chromeがリスクの高いパスワード保護されたアーカイブについて警告するようになった
  2. 新しい、より詳細な警告メッセージが導入され、危険なダウンロードファイルに関する情報が提供される
  3. AIによって評価されたマルウェアの判定を使用する2段階のダウンロード警告システムが導入された
  4. 通常の保護モードを使用しているユーザーはダウンロードされたアーカイブのパスワードを入力するよう求められる
  5. ファイルとパスワードはローカルデバイスに残り、データはダウンロード保護の向上にのみ使用される

vulnerability
2024-07-24 14:16:44

脆弱性

CVEなし
影響を受ける製品CrowdStrike Falcon version 7.11 以降を実行中のWindowsシステム
脆弱性サマリCrowdStrikeの不良アップデートにより、Content Validatorを通過した悪性データがシステムに送信され、Windowsシステムがクラッシュする可能性がある
重大度
RCE不明
攻撃観測
PoC公開

other
2024-07-24 14:01:11
  1. GoogleはChromeでサードパーティークッキーを削除するという決定を取り消す
  2. 新しいPlayランサムウェアLinuxバージョンがVMware ESXi VMを標的にする
  3. Telegramのゼロデイ脆弱性により、悪意のあるAndroid APKをビデオとして送信可能
  4. 偽のCrowdStrike修正がマルウェアやデータワイパーを使って企業を標的に
  5. Windowsの7月のセキュリティ更新により、PCがBitLocker回復状態になる

incident
2024-07-24 11:59:00

被害状況

事件発生日Jul 24, 2024
被害者名Telegramユーザー
被害サマリTelegramのAndroidモバイルアプリで悪意のあるファイルが動画として送信され、ユーザーがダウンロードしてしまうことでマルウェアが拡散。攻撃者のマルウェアによって機密情報が盗まれる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、Underground Forumでマルウェアが販売されていたことが明らか
攻撃手法サマリTelegramのAPIを利用し、悪意のあるAPKファイルを30秒の動画として偽装
マルウェアEvilVideo, Ratel, BadPack, Hamster Kombatの影響
脆弱性TelegramのAndroidアプリに存在したZero-Dayの脆弱性

other
2024-07-24 11:20:00
  1. Trust Centersは、セキュリティアセスメントに関する調査を大幅に削減できる
  2. Trust Centersは、セキュリティ審査プロセスをリクエスト駆動からセルフサービス駆動に変える
  3. Trust Centersには、自動NDA署名、マジックリンク、自動アクセスワークフロー、許可プロファイル、自動ドキュメントの透かし入れなどの機能がある
  4. SafeBaseは、AIアシスタントで質問紙の回答を自動化し、ストレスを軽減する
  5. SafeBaseのChrome拡張機能を使用すると、TPRMのポータル内でセキュリティ質問紙に回答できる

other
2024-07-24 10:40:19
  1. Windows 10 KB5040525 fixes WDAC issues causing app failures, memory leak
  2. Windows July security updates send PCs into BitLocker recovery after installing the July 2024 Windows security updates
  3. Microsoft warns that some Windows devices will boot into BitLocker recovery after the update
  4. This issue is more likely if the Device Encryption option is enabled in Settings under Privacy & Security
  5. Affected platforms include both client and server Windows releases

other
2024-07-24 10:01:00
  1. 現代のSaaSの採用の主な動機は生産性。
  2. ITセキュリティリーダーはSaaSの認識と攻撃面積の管理に拡張可能なソリューションが必要。
  3. ファイナンス担当者は技術支出を削減し、未使用または過剰に展開されたSaaSライセンスを削減することを模索。
  4. Nudge Securityは生産性に影響を与えることなくSaaSの攻撃面積(および支出)をどこで削減できるかを提案。
  5. Nudge SecurityはSaaSの攻撃面積(および支出)を削減するためのツールとして欠かせない。

incident
2024-07-24 09:43:00

被害状況

事件発生日2024年7月24日
被害者名ブータンに関係する組織
被害サマリインド系の国家支援の攻撃者グループによるサイバー攻撃。Brute Ratel C4 フレームワークとPGoShellというバックドアの使用が確認された。
被害額不明(予想)

攻撃者

攻撃者名パッチワーク(Patchwork)
攻撃手法サマリスピアフィッシングおよびウォータリングホール攻撃
マルウェアBrute Ratel C4、PGoShell、EyeShell、VajraSpy、ORPCBackdoor、WalkerShell、DemoTrySpy、NixBackdoor、BeaverTailなど
脆弱性不明

incident
2024-07-24 08:32:00

被害状況

事件発生日2024年7月19日(金曜日)
被害者名CrowdStrike
被害サマリWindowsデバイスの数百万台がクラッシュし、広範な停電が発生
被害額被害額は明確ではないので(予想)

攻撃者

攻撃者名不明(攻撃者は不特定、国籍不明)
攻撃手法サマリContent Configurationの更新による攻撃
マルウェア不明
脆弱性Channel File 291に問題のあるデータが含まれた

incident
2024-07-24 06:15:00

被害状況

事件発生日2024年7月24日
被害者名不明
被害サマリMicrosoft Defenderの脆弱性を悪用した情報窃取キャンペーンが発生。ACR Stealer、Lumma、Meduzaなどの情報窃取マルウェアが使用された。被害国はスペイン、タイ、アメリカ。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリMicrosoft Defender SmartScreenの脆弱性を悪用し、脅威情報スティーラー(ACR Stealer、Lumma、Meduza)を配信。
マルウェアACR Stealer、Lumma、Meduza、Daolpu、Braodo、DeerStealer、Atomic Stealerなど
脆弱性CVE-2024-21412 (CVSS score: 8.1)

vulnerability
2024-07-24 05:56:00

脆弱性

CVECVE-2012-4792, CVE-2024-39891
影響を受ける製品Microsoft Internet Explorer, Twilio Authy
脆弱性サマリMicrosoft Internet ExplorerのUse-After-Free脆弱性とTwilio Authyの情報開示脆弱性
重大度高 (CVSS score: 9.3), 中 (CVSS score: 5.3)
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-24 04:00:00

被害状況

事件発生日2024年7月24日
被害者名BreachForums v1参加者
被害サマリBreachForums v1データベースが漏洩し、会員情報、プライベートメッセージ、暗号通貨アドレス、すべての投稿が公開された。
被害額不明(情報漏洩のため、予想)

攻撃者

攻撃者名Conor Fitzpatrick(逮捕時)
攻撃手法サマリデータベースバックアップの販売による情報漏洩
マルウェア不明
脆弱性不明

incident
2024-07-23 23:33:36

被害状況

事件発生日2024年7月23日
被害者名台湾の組織および中国のアメリカ非政府組織(NGO)
被害サマリ中国のハッキンググループ'Evasive Panda'が、新しいMacmaバックドアとNightdoor Windowsマルウェアを使用してサイバースパイ活動を行っていることが発見された。攻撃は台湾の組織と中国のアメリカNGOを標的としており、サプライチェーン攻撃や中間者攻撃を使用している。
被害額不明

攻撃者

攻撃者名中国のハッキンググループ'Evasive Panda'(DaggerflyまたはBronze Highlandとも呼ばれる)
攻撃手法サマリApache HTTPサーバーの脆弱性を悪用して新しいマルウェアフレームワークMgBotを配信するなど、ツールを更新し検出を回避する努力を継続している。
マルウェアMacmaバックドア、Nightdoor Windowsマルウェア
脆弱性Apache HTTPサーバーの脆弱性

incident
2024-07-23 22:41:55

被害状況

事件発生日2024年7月23日
被害者名Hamster Kombatのプレイヤー
被害サマリHamster Kombatのプレイヤーが偽のAndroidおよびWindowsソフトウェアを標的にし、スパイウェアや情報窃取マルウェアがインストールされた。
被害額不明(予想)

攻撃者

攻撃者名不明(脆弱性を悪用したサイバー犯罪者)
攻撃手法サマリHamster Kombatゲームを餌にして、TelegramやWindowsなどでスパイウェアを配布
マルウェアRatel, Lumma Stealer
脆弱性不明

other
2024-07-23 21:48:32
  1. Googleは、Chromeでサードパーティークッキーを削除する決定を取り消す。
  2. 新しいPlay ransomware LinuxバージョンはVMware ESXi VMsを標的としている。
  3. Telegramのゼロデイは、Android APKを動画として送信することを可能にした。
  4. 偽のCrowdStrike修正がマルウェアやデータワイパーをターゲットにする。
  5. Windows 10 KB5040525は、アプリの失敗やメモリリークを引き起こすWDACの問題を修正する。

incident
2024-07-23 20:08:01

被害状況

事件発生日2024年7月23日
被害者名dYdX v3 trading platform
被害サマリdYdXのv3取引プラットフォームのウェブサイトがDNSハイジャック攻撃により侵害され、ユーザーの資産が危険にさらされました。
被害額不明(予想)

攻撃者

攻撃者名国籍や特定情報が不明
攻撃手法サマリDNSハイジャック攻撃
マルウェア特定なし
脆弱性未公開

incident
2024-07-23 19:24:41

被害状況

事件発生日2022年から2024年
被害者名BreachForums v1 hacking forumのメンバー212,414人
被害サマリBreachForums v1 hacking forumのメンバーの個人情報が漏洩。ユーザーID、ログイン名、メールアドレス、登録IPアドレスなどが含まれている。
被害額不明(予想:情報漏洩による被害額は計り知れない)

攻撃者

攻撃者名PompompurinやShinyHuntersなど複数の攻撃者
攻撃手法サマリ脆弱性を悪用したハッキングによるデータ漏洩
マルウェア使用されていない
脆弱性不特定

vulnerability
2024-07-23 17:35:04

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリロシアによって一月のサイバー攻撃で使用され、ウクライナのLvivのマンションビルの暖房を遮断したFrostyGoopマルウェア
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-23 16:34:56

被害状況

事件発生日2021年から2023年
被害者名TracFone Wireless
被害サマリTracFoneが3つのデータ侵害事件で被害を受けました。第1の事件では、脅威アクターが認証関連の脆弱性と特定のAPIを悪用し、顧客情報に不正アクセス。第2の事件と第3の事件では、未認証の脅威アクターが注文情報にアクセスする脆弱性を悪用しました。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証関連の脆弱性を悪用
マルウェア不明
脆弱性認証関連の脆弱性

incident
2024-07-23 14:31:56

被害状況

事件発生日2024年7月23日
被害者名Windowsデバイスのユーザー
被害サマリ不正な回復マニュアルを通じて新たな情報窃取マルウェア「Daolpu」がインストールされた
被害額(予想)

攻撃者

攻撃者名不明(情報によるとグローバルなIT停止を引き起こしたCrowdStrike Falconの更新で混乱を利用した脅威アクター)
攻撃手法サマリフィッシングメールを使用して虚偽の修正情報を配信し、マルウェアを提供
マルウェアDaolpu
脆弱性不明

incident
2024-07-23 12:28:00

被害状況

事件発生日2024年7月23日
被害者名台湾の組織および中国に拠点を持つ米国の非政府組織(NGO)
被害サマリ中国系ハッキンググループ**Daggerfly**による新しいマルウェアツール群を使用したサイバー攻撃による内部諜報活動。
被害額不明(予想)

攻撃者

攻撃者名中国系ハッカーグループ**Daggerfly**
攻撃手法サマリApache HTTPサーバーの脆弱性を悪用して**MgBot**マルウェアを提供
マルウェアMgBot, MACMA, Nightdoor
脆弱性Apache HTTPサーバー、Apple macOSセキュリティの脆弱性

incident
2024-07-23 10:54:00

被害状況

事件発生日2024年1月(具体な日付不明)
被害者名ウクライナのLviv市のエネルギー会社
被害サマリウクライナのLviv市のエネルギー会社に対するサイバー攻撃により、600以上のアパートが48時間以上も暖房サービスを失った
被害額被害額(予想)

攻撃者

攻撃者名攻撃者不明、既知の脅威アクターや活動集団との関連性は特定されていない
攻撃手法サマリICSシステムを直接狙う"**FrostyGoop**"と呼ばれるマルウェアを使用した攻撃
マルウェアFrostyGoop
脆弱性Mikrotikルーターの脆弱性(2023年4月)を悪用

other
2024-07-23 10:13:00
  1. 一時パスワードの共有によるセキュリティリスク
  2. 一時パスワードが一時的でない場合のリスク
  3. 伝統的なパスワード共有のリスク
  4. 一時パスワードを使用せずに新しいユーザーをセキュアにオンボードする方法
  5. 水中の軍艦を旋回させるのにAIを利用する

incident
2024-07-23 10:12:00

被害状況

事件発生日2024年7月23日
被害者名Magento eコマースサイト
被害サマリMagentoサイトの決済ページにおいて、スワップファイルを使用して信用カードスキミングを行い、支払い情報を収集していた
被害額不明(予想)

攻撃者

攻撃者名国籍不明の脅威行為者
攻撃手法サマリスワップファイルを使用して潜在的な信用カードスキミングを隠蔽
マルウェア不明
脆弱性不明

other
2024-07-23 09:37:00
  1. メタは、EU委員会の懸念に対処する期限として2024年9月1日までの時間を与えられた。
  2. EUのConsumer Protection Cooperation(CPC)ネットワークは、メタのFacebookとInstagramで採用された"支払いまたは同意"広告モデルが消費者保護法を違反する可能性があると述べた。
  3. EUデジタルマーケット法(DMA)によると、ゲートキーパー企業は、ユーザーのデータを利用して本質的な機能(広告など)を超えるサービスを提供する前に、ユーザーの明示的な同意を求める必要がある。
  4. EUの司法コミッショナーは、企業が個人のデータを収集して広告に利用したり、データの組み合わせに事前に同意を得る方法について影響を与える適切な情報を提供しているかどうかについてGoogleを調査している。
  5. TwitterやLinkedInで私たちをフォローして、投稿する独占コンテンツをもっと読んでください。

incident
2024-07-23 09:03:00

被害状況

事件発生日2024年7月23日
被害者名ウクライナの科学研究機関
被害サマリウクライナの機関を狙ったサイバースパイ活動により、HATVIBEとCHERRYSPYというマルウェアが使用されました。脆弱性を悪用した攻撃で、機密情報の収集が行われました。
被害額不明(予想)

攻撃者

攻撃者名UAC-0063(APT28に関連)
攻撃手法サマリマクロ付きのMicrosoft Wordファイルを添付したフィッシングメールを使用
マルウェアHATVIBE, CHERRYSPY, GLUEEGG, DROPCLUE, Atera Agent
脆弱性HTTP File Serverの脆弱性(CVE-2024-23692)

other
2024-07-23 04:28:00
  1. GoogleはChromeでサードパーティークッキーの段階的廃止計画を断念
  2. Googleはサードパーティートラッキングクッキーの廃止計画を打ち切り
  3. GoogleはPrivacy Sandboxと呼ばれる提案の一部として4年以上前にサードパーティークッキーを導入したが、このオプションを中止
  4. 代わりにChromeで新しいエクスペリエンスを導入し、ユーザーに選択肢を提供するとした
  5. Privacy Sandboxは、複数回の遅延後に初めて来年初めにサードパーティークッキーを排除する意向を表明したが、重要な政策転換が行われた

incident
2024-07-22 22:46:31

被害状況

事件発生日2024年7月19日(推定)
被害者名ギリシャの土地登記機関
被害サマリギリシャの土地登記機関が約400回のサイバー攻撃を受け、1.2GBのデータが流出した。被害データは個人情報ではなく主に管理文書であり、登記の運営には影響がないとされている。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリ従業員端末の侵害やデータ盗難
マルウェア不明
脆弱性VPNアクセス終了やパスワードリセットなどの対策

other
2024-07-22 22:23:14
  1. GoogleはChromeでサードパーティCookieを廃止する計画を取り下げ、代わりに新しいブラウザエクスペリエンスを導入し、ユーザーがこれらのCookieの使用方法を制限できるようにする。
  2. サードパーティCookieは第三者ドメインからのコードを使用して他のサイトであなたを追跡するために使用される可能性がある。
  3. この決定はGoogleが利益を選択するというEFFなどのプライバシー擁護団体の不満を引き起こしている。
  4. GoogleはサードパーティCookieを再び許可する決定をしたが、プライバシー保護のためにPrivacy Badgerブラウザ拡張機能の使用を推奨している。
  5. 新しいCookieコンセントシステムを組み込んだGoogle Chromeの新しいエクスペリエンスが導入される予定。

vulnerability
2024-07-22 18:16:25

被害状況

事件発生日2024年1月
被害者名米国エネルギー企業およびテキサスの水貯蔵施設
被害サマリロシア系ハクティビスト集団「サイバー・アーミー・オブ・ロシア・リボーン (CARR)」によるSCADAシステムの侵害、テキサスの水貯蔵施設への侵入とシステムへのアクセス
被害額不明(予想)

攻撃者

攻撃者名Yuliya Vladimirovna Pankratova(通称: 'YuliYA')、Denis Olegovich Degtyarenko(通称: 'Dena')
攻撃手法サマリ分散型サービス拒否(DDoS)攻撃
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリロシアのサイバー活動家が米国の水処理施設を標的にした攻撃に関与し、米国政府が制裁を発表
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-07-22 17:01:51

脆弱性

CVEなし
影響を受ける製品Play ransomware Linux版
脆弱性サマリPlay ransomware Linux版はVMware ESXi仮想マシンをターゲットにしたランサムウェア
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-07-22 15:51:34

被害状況

事件発生日2024年7月2日
被害者名DigitalStressの顧客
被害サマリDDoS-for-hireサービスDigitalStressが閉鎖され、顧客の情報が収集された
被害額不明(予想)

攻撃者

攻撃者名不明(SkiopとDigitalStressの関係者)
攻撃手法サマリDDoSサービスの提供
マルウェア不明
脆弱性不明

vulnerability
2024-07-22 14:41:55

脆弱性

CVEなし
影響を受ける製品Telegram for Android
脆弱性サマリTelegramのゼロデイ脆弱性で、悪意のあるAndroid APKペイロードをビデオファイルとして送信可能
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2024-07-22 14:37:50

脆弱性

CVEなし
影響を受ける製品Los Angeles Superior Courtのネットワークシステム
脆弱性サマリLos Angeles Superior Courtでのランサムウェア攻撃により全てのネットワークシステムが影響を受け、全ての裁判所が閉鎖された
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-22 14:02:04

被害状況

事件発生日不明(記事が7月22日に公開)
被害者名従業員と企業
被害サマリ従業員の家族が仕事用ラップトップでマルウェアをダウンロードし、企業のネットワークに被害を及ぼし、機密データとシステムに甚大な影響を与えた。
被害額4,450万ドル(IBMの報告に基づいた2023年の世界的なデータ漏えいの平均コスト)

攻撃者

攻撃者名不明(ロシア人とスペイン人が関与)
攻撃手法サマリ人間のエラーにつけ込む
マルウェア不特定
脆弱性不特定

vulnerability
2024-07-22 13:18:42

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリDDoSiaハッカビストプラットフォームを使用したDDoS攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-22 13:05:00

被害状況

事件発生日2024年7月22日
被害者名欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー
被害サマリ中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。
被害額不明(予想)

攻撃者

攻撃者名中国の組織犯罪組織(詳細は不明)
攻撃手法サマリ多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。
マルウェア特定されていない
脆弱性特定されていない

vulnerability
2024-07-22 12:26:00

脆弱性

CVEなし
影響を受ける製品Google Cloud
脆弱性サマリGoogle Cloudを悪用したクレデンシャルフィッシング
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-22 11:25:00
  1. AIを使用した自動SMS分析サービスの設定方法
  2. Workflow automation platform Tines(ワークフローオートメーションプラットフォームTines)を使用する
  3. Tinesのライブラリには、通常のアラートの正規化、ケースの作成、スケーリングが必要なフィッシングメールの特定にAIが強化されたワークフローが含まれている
  4. 従業員が疑わしいメッセージを提出するためのWebページを使用してSMS分析サービスを作成
  5. OCRを使用してテキストを抽出し、AIアクションを使用して分析を行う

other
2024-07-22 10:41:00
  1. バーチャルCISO(vCISO)のレポートでは、クライアントを主人公にすることが重要。
  2. vCISOレポートは、クライアントのビジネス目標に焦点を当てるべきで、活動内容よりもクライアントの成功を強調。
  3. vCISOレポートは、ビジネス戦略の議論を促進し、セキュリティに関する共有のビジョンを提供。
  4. vCISOレポートは、ビジネス成果に基づいてイニシアチブを支援し、クライアントのセキュリティへの投資を高いROIとして認識させる。
  5. vCISOレポートは、一般的なこれらの目的を達成するために、報告書全体を総合的に構成するべき。

incident
2024-07-22 06:45:00

被害状況

事件発生日2024年7月22日
被害者名BOINCプロジェクト
被害サマリBOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。
被害額不明

攻撃者

攻撃者名攻撃者不明(国籍や特徴も明記なし)
攻撃手法サマリJavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。
マルウェアSocGholish(別名:FakeUpdates)、AsyncRAT
脆弱性不明

incident
2024-07-22 03:56:00

被害状況

事件発生日不明
被害者名300以上の組織(被害者数の推定値)
被害サマリPlayランサムウェアによる重要データの暗号化と身元情報の流出という二重の脅迫手法で知られている。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法およびマルウェア利用者)
攻撃手法サマリESXi環境で実行され、仮想マシン(VM)ファイルを暗号化し、".PLAY"という拡張子を付ける。
マルウェアPlayランサムウェア
脆弱性VMware ESXiシステムの脆弱性を標的としている

other
2024-07-22 01:22:28
  1. クラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす
  2. ロシア人がLockBitランサムウェア攻撃に関与を認める
  3. Exchange Onlineがセキュリティ向上のためにInbound DANE with DNSSECを追加
  4. 大規模なMicrosoft 365の障害はAzureの構成変更が原因
  5. 偽のクラウドストライク修正がマルウェアやデータ消去用の標的企業に影響

vulnerability
2024-07-21 19:31:34

脆弱性

CVEなし
影響を受ける製品CrowdStrikeの誤った更新により影響を受けたWindowsホスト
脆弱性サマリ企業を標的とするフェイクのCrowdStrike更新によりマルウェアおよびデータワイパーが配信されている
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-21 19:31:34

被害状況

事件発生日2024年7月21日
被害者名複数の企業
被害サマリビジネスの混乱を利用し、データワイパーとリモートアクセスツールを悪用
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア人がLockBitランサムウェア攻撃に関与)
攻撃手法サマリt>大規模なビジネス混乱を利用
マルウェアRemcos RAT、HijackLoader、データワイパー
脆弱性Windowsシステムのチャンネルファイルの更新によるクラッシュ

vulnerability
2024-07-20 19:05:35

被害状況

事件発生日2023年の不明
被害者名MGM Resortsと他多数の大規模組織
被害サマリScattered Spiderハッキング集団によるランサムウェア攻撃で多くの組織のコンピューターネットワークに侵入され、データを盗まれた
被害額不明

攻撃者

攻撃者名Scattered Spiderハッキング集団
攻撃手法サマリソーシャルエンジニアリング、フィッシング、マルチファクタ認証ボム、SIMスワッピングなど
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリクラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-20 16:01:00

被害状況

事件発生日Jul 20, 2024
被害者名CrowdStrike
被害サマリ世界中のITシステムに混乱を引き起こした不具合[Blue Screen of Death]により、多数のシステムが稼働不能に陥り、ビジネスに混乱をもたらす。
被害額(予想)

攻撃者

攻撃者名疑わしいe犯罪グループ(国籍不明)
攻撃手法サマリ不具合を装ってRemcos RATを配布する手法
マルウェアRemcos RAT
脆弱性Windows devicesの不具合を利用

vulnerability
2024-07-20 15:24:25

脆弱性

CVEなし
影響を受ける製品CrowdStrike Falconエージェントを実行しているWindowsクライアントおよびWindowsサーバー、Windows 365 Cloud PCs
脆弱性サマリCrowdStrike Falconアップデートによる障害で、Windowsシステムがクラッシュし、世界中でサービス停止を引き起こした
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-20 04:28:00

被害状況

事件発生日2024年7月20日
被害者名不明
被害サマリScattered Spiderサイバー犯罪シンジケートのメンバーである17歳の少年が英国で逮捕された。グローバルなサイバー犯罪集団による大規模な組織へのランサムウェア攻撃とコンピューターネットワークへのアクセス権獲得が疑われている。
被害額不明(予想)

攻撃者

攻撃者名Scattered Spiderサイバー犯罪シンジケートのメンバー
攻撃手法サマリ初期アクセスブローカーおよびアフィリエイトとして機能し、BlackCat、Qilin、RansomHubなどのランサムウェアファミリーを提供
マルウェアBlackCat、Qilin、RansomHub
脆弱性不明

vulnerability
2024-07-19 17:05:30

被害状況

事件発生日2024年4月(不明)
被害者名MediSecure(12.9万人)
被害サマリオーストラリアの処方箋配達サービスプロバイダーであるMediSecureが、4月のランサムウェア攻撃により約12.9万人の個人情報と健康情報が流出。
被害額不明(予想)

攻撃者

攻撃者名ロシア人(LockBitランサムウェア攻撃に関与した者)
攻撃手法サマリLockBitランサムウェア攻撃に関与
マルウェアLockBitランサムウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品MediSecure
脆弱性サマリMediSecureでの12.9百万人の個人情報および健康情報がランサムウェア攻撃で流出
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-19 12:38:00

被害状況

事件発生日2024年7月19日
被害者名世界中の企業
被害サマリ信頼できるサイバーセキュリティ企業CrowdStrikeが提供した誤った更新プログラムにより、Windowsの業務に広範な障害が発生
被害額不明(予想)

攻撃者

攻撃者名攻撃者名不明、ただし攻撃手法の誤った更新プログラムを提供
攻撃手法サマリ提供されたCrowdStrikeのファイルがWindowsをクラッシュさせる
マルウェア不明
脆弱性不明

incident
2024-07-19 12:30:00

被害状況

事件発生日2023年5月
被害者名Ruslan Magomedovich Astamirov、Mikhail Vasiliev等
被害サマリLockBitランサムウェア攻撃により、世界中で被害を被った。
被害額約5億ドル

攻撃者

攻撃者名ロシア人(Ruslan Magomedovich Astamirov、Mikhail Vasiliev)
攻撃手法サマリLockBitランサムウェアをデプロイし、システムへのアクセスを不正に行った。
マルウェアLockBit
脆弱性不明

incident
2024-07-19 11:43:59

被害状況

事件発生日2024年7月19日
被害者名世界中の様々な組織、サービス、病院など
被害サマリ最新のCrowdStrike Falconアップデートに不具合があり、Windowsシステムがクラッシュし、世界中の組織やサービスに影響を与えた。空港、TV局、病院などが被害を受けた。
被害額被害額は不明(予想)

攻撃者

攻撃者名不明(CrowdStrike Falconアップデートに関与した可能性)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-07-19 11:31:03
  1. 一時的な停止についてお詫び申し上げます。
  2. 管理者に通知され、問題はすぐに解決されるはずです。
  3. しばらくしてから再度ページを更新してください。

other
2024-07-19 11:00:00
  1. コンプライアンスの重要性:個人と企業のアイデンティティを保護
  2. 侵害された資格情報の脅威とその影響
  3. アイデンティティインテリジェンスの重要性
  4. アイデンティティインテリジェンスの役割
  5. アイデンティティ関連の脅威から保護するための結論

incident
2024-07-19 09:57:06

被害状況

事件発生日2024年7月19日
被害者名Microsoft 365の顧客
被害サマリMicrosoft 365におけるサービス停止、アプリへのアクセス不能
被害額(予想)数百万ドル

攻撃者

攻撃者名不明(Azureの構成変更の不具合が原因)
攻撃手法サマリAzureのバックエンドワークロードによる誤った構成変更
マルウェア不明
脆弱性不明

incident
2024-07-19 09:29:00

被害状況

事件発生日Jul 19, 2024
被害者名CARE International, Norwegian Refugee Council (NRC), Saudi Arabian King Salman Humanitarian Aid and Relief Centre
被害サマリイエメンの人道支援団体を標的にしたAndroidスパイウェアによる情報収集
被害額不明(予想)

攻撃者

攻撃者名プロフーシ派(Houthi)とみられる脅威グループ
攻撃手法サマリAndroidスパイウェアによる情報収集
マルウェアSpyNote(別名:SpyMax)
脆弱性不明

other
2024-07-19 08:55:00
  1. "AI Leaders Spill Their Secrets" ウェビナーの概要
    1. 主催者:Sigma Computing
    2. 主要なAI専門家(Michael Ward、Damon Bryan、Stephen Hillian、Zalak Trivedi)
  2. 主要なスピーカーとその経歴
    1. Michael Ward:Sardineのリスクデータアナリスト
    2. Damon Bryan:Hyperfinityの共同設立者兼CTO
    3. Stephen Hillian:AstronomerのデータとAI部門のSVP
  3. 主要な討論
    1. Sigma Computingの紹介
    2. パネリストの紹介と役割
    3. AIの応用と成功事例
    4. AIとSigmaの将来の役割
    5. 規制とセキュリティの考慮事項
    6. 聴衆と将来のトレンドとの対話
  4. 結論
    1. AI業界の現状と未来に関する貴重な洞察の提供
    2. Sigma Computingのパワフルな分析プラットフォームによる取り組みの強調
  5. ツイート、シェアなどのSNSでの情報拡散

incident
2024-07-19 07:24:00

被害状況

事件発生日2023年以降
被害者名イタリア、スペイン、台湾、タイ、トルコ、イギリスの複数の組織
被害サマリ中国を拠点とするAPT41ハッキンググループによる持続的な攻撃により、様々なセクターの組織が不正アクセスを受け、機密情報が抽出された。
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名中国拠点のAPT41ハッキンググループ
攻撃手法サマリWeb shells(ANTSWORDとBLUEBEAM)やカスタムドロッパー(DUSTPANとDUSTTRAP)、公開ツール(SQLULDR2とPINEGROVE)を使用
マルウェアANTSWORLD, BLUEBEAM, DUSTPAN, DUSTTRAP, Cobalt Strike Beaconなど
脆弱性記事中に記載なし

vulnerability
2024-07-19 07:13:00

脆弱性

CVECVE-2024-23472, CVE-2024-28074, CVE-2024-23469, CVE-2024-23475, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471
影響を受ける製品SolarWinds Access Rights Manager (ARM) ソフトウェア
脆弱性サマリ11件の脆弱性が発見され、ファイルの読み取りや削除、特権を昇格した状態でのコード実行が可能
重大度7件が9.6(Critical)、4件が7.6(High)
RCECVE-2024-28074, CVE-2024-23469, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471でRemote Code Executionが可能
攻撃観測
PoC公開不明

incident
2024-07-19 04:07:00

被害状況

事件発生日Jul 19, 2024
被害者名WazirX Cryptocurrency Exchange
被害サマリインドの仮想通貨取引所であるWazirXがセキュリティ侵害を受け、約2億3000万ドル相当の仮想通貨資産が盗まれました。
被害額$230 million

攻撃者

攻撃者名北朝鮮の脅威行為者
攻撃手法サマリ自己遺伝子多重署名スマートコントラクトウォレットが不正アクセスされ、資産をEtherに移すために様々な分散サービスを利用した攻撃
マルウェア不明
脆弱性情報不明

incident
2024-07-18 21:30:28

被害状況

事件発生日2024年7月18日
被害者名WindowsおよびmacOSシステムユーザー
被害サマリRevolver Rabbitギャングが500,000以上のドメインを登録し、情報窃取キャンペーンを実施。XLoader情報窃取マルウェアを配布し、機密情報を収集または悪意のあるファイルを実行。
被害額不明(予想:登録手数料1 millionドル以上)

攻撃者

攻撃者名Revolver Rabbitギャング
攻撃手法サマリRDGAs(Registered Domain Generation Algorithms)を使用して500,000以上のドメインを登録している。
マルウェアXLoader
脆弱性不明

other
2024-07-18 15:51:04
  1. SolarWindsがAccess Rights Manager (ARM)ソフトウェアの8つの重大なバグを修正
  2. 6つのバグは攻撃者が脆弱なデバイスでリモートコード実行(RCE)できるようにした
  3. これらの脆弱性は9.6/10の深刻度で評価
  4. Trend MicroのZero Day Initiativeを通じて報告され、SolarWindsは2024.3版で修正
  5. 以前のバージョンでも5つのRCE脆弱性を修正しており、一部は未承認の脆弱性を許可

other
2024-07-18 14:38:57
  1. マイクロソフトが、新しいWindowsの'チェックポイント'累積更新を発表
  2. 15百万人のTrelloユーザーのメールアドレスがハッキングフォーラムで流出
  3. 6月にリリースされたWindows Serverの更新でMicrosoft 365 Defenderの機能が壊れる
  4. Life360ユーザー40万人以上の電話番号がセキュリティ未保護のAPIを介して流出
  5. 重大なCiscoのバグにより、ハッカーがSEGデバイス上にルートユーザーを追加可能に

incident
2024-07-18 13:26:00

被害状況

事件発生日Jul 18, 2024
被害者名不明
被害サマリHotPageという名称のマルウェアが、ユーザーのブラウザトラフィックを傍受し、広告を表示するだけでなく、システム情報を収集し、中国のHubei Dunwang Network Technology Co., Ltdに送信していた。
被害額不明(予想)

攻撃者

攻撃者名中国のHubei Dunwang Network Technology Co., Ltd
攻撃手法サマリ広告ブロックを謳いながら悪意のあるカーネルドライバをインストールし、システムにおける任意のコード実行権限を与える
マルウェアHotPage
脆弱性Windowsのドライバ署名要件の回避

vulnerability
2024-07-18 12:48:31

脆弱性

CVECVE-2024-20401
影響を受ける製品Cisco Security Email Gateway (SEG) devices
脆弱性サマリSEGデバイスで攻撃者が添付ファイルを用いて新しいユーザをルート権限で追加し、デバイスを永久的にクラッシュさせることが可能
重大度
RCE
攻撃観測
PoC公開

other
2024-07-18 11:45:00
  1. AppSecと開発者が協力する方法を学ぶ無料のWebinarが開催される
  2. AppSecと開発者はセキュリティについて議論をし、開発環境をよりセキュアかつ革新的にする
  3. Webinarでは、開発者とセキュリティ間のギャップを埋めるための戦術が紹介される
  4. 開発者にセキュリティメッセージを伝える効果的なコミュニケーション方法が学べる
  5. 安全な開発環境を築くセキュリティチャンピオンプログラムの構築方法が説明される

other
2024-07-18 11:37:39
  1. Microsoftは新しいWindows 'checkpoint' 累積アップデートを発表
  2. 15百万のTrelloユーザーのメールアドレスがハッキングフォーラムで流出
  3. Microsoft 365 Defenderの機能に影響を与える6月のWindows Serverアップデート
  4. Life360ユーザーの電話番号40万件がセキュリティギャップを通じて流出
  5. Babbelの言語学習アプリが$169割引、期間限定

other
2024-07-18 11:00:00
  1. 旅行業界への自動攻撃が増加
  2. Impervaの研究によると、去年業界全体の21%がボット攻撃の対象
  3. 悪質なボットが2023年に業界のWebトラフィックの44.5%を占める
  4. 夏の旅行シーズンと主要なヨーロッパのスポーツイベントにより、需要が増加
  5. Impervaは業界に不正スクレイピング、シートスピニング、アカウント乗っ取り、詐欺などのボットの活動を警告

vulnerability
2024-07-18 09:33:00

脆弱性

CVEなし
影響を受ける製品SAP AI Core
脆弱性サマリSAP AI Coreにおける5つの脆弱性「SAPwned」により、アクセス・トークンや顧客データが攻撃者に利用可能に
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-18 09:10:00

被害状況

事件発生日不明
被害者名政府機関や民間企業などの組織
被害サマリ不特定の組織を狙ったサイバー諜報活動。多国間で広範囲に渡る攻撃が確認されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリオープンソースのツールを使用し、グローバルな政府機関や民間企業を標的としたサイバー諜報活動
マルウェアPantegana、Spark RAT、Cobalt Strike Beaconなど
脆弱性CVE-2024-3400などの脆弱性を悪用
--------------------

other
2024-07-18 06:14:00
  1. ブラジルのデータ保護当局の一時保留決定に従い、MetaがブラジルでのGenerative AI(GenAI)の使用を停止
  2. ブラジル国立データ保護当局(ANPD)と対話中、GenAI技術の使用に関する懸念を解消しようとしている
  3. ANPDはMetaの新しいプライバシーポリシーに反対し、即座に停止させた
  4. 個人のデータを訓練に使用することが個人の同意または知識なしにAIシステムを訓練することへのプライバシー懸念を引き起こし
  5. ユーザープライバシーおよびデータセキュリティをリスクにさらすことなどの懸念から、米国の大手テック企業はツールの展開を一時停止

vulnerability
2024-07-18 06:01:00

脆弱性

CVECVE-2024-20419
影響を受ける製品Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) のバージョン8-202206およびそれ以前のバージョン
脆弱性サマリパスワード変更プロセスの不適切な実装により、攻撃者がリモートで認証なしでユーザーのパスワードを変更できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-17 21:11:09

被害状況

事件発生日2024年7月17日
被害者名不明
被害サマリFIN7ハッカーグループが企業のエンドポイント保護ソフトウェアを無効にするカスタムツール「AvNeutralizer」を販売し、各種ランサムウェア攻撃で利用されている。
被害額不明(予想)

攻撃者

攻撃者名FIN7(ロシアのハッカーグループ)
攻撃手法サマリエンドポイント保護ソフトウェアを無効にする「AvNeutralizer」ツールを活用
マルウェアAuKill, BlackMatter, Carbanak, DarkSideなど
脆弱性企業のエンドポイント保護ソフトウェア

other
2024-07-17 19:02:24
  1. マイクロソフトがExchange Onlineのセキュリティ向上のために、入力DANEとDNSSECを追加
  2. DANEとDNSSECは、SMTPの認証とDNSレコードの検証に利用され、中間者攻撃やTLSのダウングレード攻撃に対抗
  3. Exchange Onlineに有効化されると、メールドメインのなりすましを防ぎ、メッセージを暗号化して正規の受信者に配信する
  4. 2024年末までにOutlookドメイン全体に展開予定
  5. この機能は無料で提供され、既に一部のOutlookドメインで有効化されている

vulnerability
2024-07-17 17:31:09

脆弱性

CVECVE-2024-20419
影響を受ける製品Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem)
脆弱性サマリ未認証のリモート攻撃者が元の資格情報を知らずに新しいユーザーパスワードを設定できる
重大度
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2024-07-17 16:32:43

脆弱性

CVEなし
影響を受ける製品Life360
脆弱性サマリLife360のAPIの脆弱性により442,519人のユーザーの個人情報が流出
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-17 16:27:00

被害状況

事件発生日2024年7月17日
被害者名MacOSユーザー
被害サマリ北朝鮮のハッカーによるBeaverTailマルウェアがアップデートされ、MacOSユーザーを標的にしている。被害では、機密情報が漏洩されている。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮(DPRK)に所属するハッカー
攻撃手法サマリ社会工学を多用した攻撃
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

incident
2024-07-17 14:37:39

被害状況

事件発生日2024年3月1日〜10日
被害者名MarineMax
被害サマリ世界最大のレクリエーションボートおよびヨット販売業者であるMarineMaxで、Rhysidaランサムウェアグループによるセキュリティ侵害により、123,000人以上の個人情報が流出した。
被害額(予想)

攻撃者

攻撃者名Rhysidaランサムウェアグループ
攻撃手法サマリランサムウェア
マルウェアRhysidaランサムウェア
脆弱性不明

incident
2024-07-17 14:37:39

被害状況

事件発生日2024年3月10日
被害者名MarineMax
被害サマリ自己表現されるとしている世界最大のレクリエーションボートおよびヨット販売店MarineMaxは、Rhysidaランサムウェアグループによって主張された3月のセキュリティ侵害で、個人情報が流出し、123,000人以上が影響を受けた。
被害額不明(被害状況から予想すると数百万ドル以上と考えられる)

攻撃者

攻撃者名Rhysida ransomware gang(Rhysidaランサムウェアグループ)
攻撃手法サマリランサムウェア攻撃
マルウェアRhysidaランサムウェア
脆弱性不明

other
2024-07-17 14:02:04
  1. 最新のセキュリティニュース:
    • アメリカのKasperskyがビジネスを閉鎖する
    • MuddyWater攻撃で新しいBugSleepマルウェアが導入される
    • Rite Aidが6月のデータ侵害で220万人に影響
    • MicrosoftがScattered SpiderハッカーをQilinランサムウェア攻撃と関連付ける
    • ヨット大手MarineMaxのデータ侵害が12万3,000人以上に影響
  2. ユーザーアクセスの自動化とITコンプライアンスの簡素化のための5つの手順
  3. Windows 11でオープンボックスのDellデスクトップを200ドル以上割引
  4. Kernel-mode Hardware-enforced Stack Protectionを有効にする方法やWindowsレジストリエディターの使用方法などのチュートリアルが掲載
  5. 最新のランサムウェア除去ガイドやJunkware Removal Toolなどのダウンロードコンテンツ

incident
2024-07-17 11:09:00

被害状況

事件発生日2022年にFBIがSIM swap攻撃の警告を発表
被害者名T-MobileやVerizonの従業員
被害サマリ2022年にSIM swap攻撃で電話を制御し、メール、銀行口座、株式、ビットコイン、ID情報などへのアクセスを可能にした
被害額(予想)

攻撃者

攻撃者名攻撃者は不明
攻撃手法サマリ主にSIM swap攻撃や社内者の不注意な行動を利用
マルウェア不明
脆弱性不明

incident
2024-07-17 10:33:00

被害状況

事件発生日不明 (記事は2024年7月17日)
被害者名不明
被害サマリFIN7グループがセキュリティ回避ツール「AvNeutralizer」の宣伝および使用を行っており、それがいくつかのランサムウェアグループによって利用されている。
被害額不明 (予想)

攻撃者

攻撃者名FIN7グループ (ロシアおよびウクライナ出身のe犯罪グループ)
攻撃手法サマリセキュリティ対策を回避するためのツール「AvNeutralizer」の使用
マルウェアPOWERTRASH, DICELOADER, Core Impactなど
脆弱性不明

incident
2024-07-17 08:47:00

被害状況

事件発生日不明(予想:2024年6月24日および7月2日)
被害者名イタリア企業および政府機関
被害サマリ中国リンクのAPT17が、イタリア企業と政府機関をターゲットにして、9002 RATとして知られるマルウェアのバリアントを使用した攻撃を行った。
被害額不明(予想)

攻撃者

攻撃者名中国リンクのAPT17
攻撃手法サマリ特定されている特定の攻撃手法は記載なし
マルウェア9002 RAT
脆弱性不明

incident
2024-07-17 05:50:00

被害状況

事件発生日Jul 17, 2024
被害者名不明
被害サマリ**Scattered Spider**がRansomHubとQilin Ransomwareを使用したサイバー攻撃で、データの窃盗を行った。
被害額不明(予想)

攻撃者

攻撃者名Scattered Spider
攻撃手法サマリ洗練されたソーシャルエンジニアリングスキームを使用して標的を侵害し、データ窃盗のための持続性を確立した。
マルウェアRansomHub, Qilin, BlackCat
脆弱性不明

vulnerability
2024-07-17 05:25:00

脆弱性

CVECVE-2024-27348
影響を受ける製品Apache HugeGraph-Server
脆弱性サマリGremlin graph traversal language APIにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-07-16 22:14:30

脆弱性

CVECVE-2024-36401
影響を受ける製品GeoServer GeoTools プラグイン
脆弱性サマリGeoServerのGeoToolsプラグインにおける9.8の重大度のRCE脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-07-16 17:57:37

脆弱性

CVEなし
影響を受ける製品Trello
脆弱性サマリTrelloのAPIを使って集められた約1500万のメールアドレスが漏洩
重大度
RCE
攻撃観測
PoC公開

other
2024-07-16 16:18:52
  1. マイクロソフトは、2024年後半からWindows Server 2025およびWindows 11(バージョン24H2以降)を実行しているデバイス向けに、新しい「チェックポイント累積更新」を導入する予定。
  2. この新しいタイプの更新は、前回のチェックポイント累積更新以降に追加された変更のみを含む小さなインクリメンタルな差分を通じて、セキュリティ修正と新機能を提供する。
  3. 更新ファイルが小さくなるため、Windowsユーザーは毎月の新しい累積更新のインストールにかかる時間を節約できる。
  4. マイクロソフトは、チェックポイント累積更新を自動的に受け取るように設計しており、ユーザーがアクションを取る必要はない。
  5. 新機能を試すことを希望するユーザーは、インサイダーDevチャンネルに参加し、Windows Insider Preview Build 26120.1252をインストールすることができる。

vulnerability
2024-07-16 14:54:23

脆弱性

CVEなし
影響を受ける製品Rite Aid
脆弱性サマリRite Aidの6,000人以上の薬剤師および顧客に関する個人情報が抜き取られた
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-16 13:40:58

被害状況

事件発生日2024年6月中旬
被害者名AT&Tの顧客情報109万人
被害サマリAT&Tのコールログが漏洩
被害額不明(予想:数千万ドル以上)

攻撃者

攻撃者名Scattered Spider(国籍不明)
攻撃手法サマリQilinランサムウェアの使用
マルウェアQilinランサムウェア
脆弱性不明

incident
2024-07-16 13:00:00

被害状況

事件発生日2024年7月16日
被害者名Google Playストアのユーザー
被害サマリGoogle Playストアを装った250以上のアプリを利用し、広告詐欺や悪質な活動を行った
被害額不明(予想)

攻撃者

攻撃者名ロシア人の脅威アクター
攻撃手法サマリGoogle Playストアを利用した"Konfety"広告詐欺
マルウェア不明
脆弱性Google Playストアのセキュリティの脆弱性を悪用

incident
2024-07-16 12:17:53

被害状況

事件発生日不明(2024年7月16日に記事が掲載された)
被害者名不明
被害サマリAT&Tの顧客11,000万人の通話履歴が露呈
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は不特定)
攻撃手法サマリ情報漏洩
マルウェア不明
脆弱性CVE-2023-35636

other
2024-07-16 11:00:00
  1. SaaSアプリケーションにおけるアイデンティティベースの脅威はセキュリティ専門家の間で懸念されており、その中でも検知や対応能力を持つ者は限られている。
  2. CISAによると、すべてのサイバー攻撃の90%はフィッシングから始まり、アイデンティティベースの脅威である。
  3. ITDRは複数の要素を組み合わせてSaaSの脅威を検知し、SaaSスタック全体からのデータを監視して脅威を検出する。
  4. MFAやSSOなどのツールを活用し、アイデンティティベースの脅威を減らす努力をするべき。
  5. 組織がアイデンティティベースのリスクを軽減するために取るべき手段には、元従業員のアカウント解除、アカウントの分類、権限のトリミングなどがある。

incident
2024-07-16 10:09:00

被害状況

事件発生日2024年7月16日
被害者名npmパッケージ利用者
被害サマリ2つの悪意のあるnpmパッケージが、リモートサーバーからの悪意あるコマンドを実行するバックドアコードを隠すために使用された。
被害額不明

攻撃者

攻撃者名攻撃者不明(国籍や特徴不明)
攻撃手法サマリ画像ファイルを利用してバックドアコードを隠している
マルウェア不明
脆弱性npmパッケージレジストリ内の脆弱性を悪用

vulnerability
2024-07-16 09:13:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリイランのハッカーが中東サイバー攻撃で新しいBugSleepバックドアを展開
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-16 09:00:00

被害状況

事件発生日不明 (記事は2024年7月16日に公開)
被害者名不明
被害サマリマイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された
被害額4.50+ 百万ドル以上(予想)

攻撃者

攻撃者名Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明)
攻撃手法サマリ最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用
マルウェアAtlantida
脆弱性CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性)

vulnerability
2024-07-16 05:25:19

脆弱性

CVEなし
影響を受ける製品Kaspersky
脆弱性サマリDepartment of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-07-16 04:16:00

被害状況

事件発生日2024年7月16日
被害者名Kaspersky(カスペルスキー)
被害サマリアメリカ市場からの撤退
被害額不明(予想)

攻撃者

攻撃者名ロシアのKaspersky(カスペルスキー)
攻撃手法サマリ国家安全保障リスクの引き起こし
マルウェア不明
脆弱性不明

vulnerability
2024-07-16 04:01:00

脆弱性

CVECVE-2024-36401
影響を受ける製品OSGeo GeoServer GeoTools
脆弱性サマリDefault GeoServer installationにおけるRCE
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-15 19:49:03

被害状況

事件発生日不明
被害者名Kaspersky Lab
被害サマリ米国での事業を閉鎖し、従業員を解雇
被害額不明(予想)

攻撃者

攻撃者名米国政府
攻撃手法サマリ制裁措置で企業活動を妨害
マルウェア不明
脆弱性不明

vulnerability
2024-07-15 18:19:59

脆弱性

CVEなし
影響を受ける製品不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど)
脆弱性サマリ自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-15 18:19:59

被害状況

事件発生日不明(2024年7月15日に関する記事)
被害者名不明
被害サマリイランのMuddyWaterハッキンググループが新しいカスタムマルウェア"BugSleep"を使用してファイルを盗み、侵害されたシステムでコマンドを実行。
被害額不明(予想)

攻撃者

攻撃者名イランのMuddyWaterハッキンググループ
攻撃手法サマリ新しいバックドア"BugSleep"を使用してファイルを盗み、コマンドを実行
マルウェアBugSleep(他に複数のバージョンあり)
脆弱性不明

vulnerability
2024-07-15 16:18:00

脆弱性

CVEなし
影響を受ける製品Python language, Python Package Index (PyPI), Python Software Foundation (PSF) repositories
脆弱性サマリGitHub Token LeakによりPythonのコアリポジトリが潜在的な攻撃にさらされる
重大度
RCE
攻撃観測
PoC公開

other
2024-07-15 16:00:24
  1. マイクロソフトは、Windows 11システムの一部でMicrosoft Photosアプリが起動しないという既知の問題に対する一時的な回避策を提供
  2. この問題は、Windows 11の22H2および23H2を実行しているデバイスに影響を与え、"パッケージ化されたWindowsアプリのインストールを非管理者ユーザーから防ぐ"またはBlockNonAdminUserInstall Configuration Service Provider(CSP)ポリシーが有効になっている場合に発生
  3. Microsoftはこの問題の修正に取り組んでおり、Windows管理者には7月のパッチチューズデーでリリースされた最新のWindows App SDKをインストールする一時的な修正を適用するようアドバイスしている
  4. 具体的な手順として、Windows App SDKをダウンロードし、適切な“Installer”リンクを選択して自分のシステムに適したものを選択し、windowsappruntimeinstall-x64.exeファイルに右クリックして管理者として実行し、コマンドプロンプトウィンドウを開いてインストールを進める
  5. マイクロソフトはこの問題に対する修正に取り組んでおり、今後の更新でさらなる情報を提供する予定

incident
2024-07-15 14:27:54

被害状況

事件発生日2024年2月~現在
被害者名多数の組織
被害サマリVMware ESXiサーバーをターゲットにし、多くの組織に被害をもたらした。
被害額(予想)

攻撃者

攻撃者名APT INC(元はSEXi ransomware)
攻撃手法サマリVMware ESXiサーバーをターゲットにしたランサムウェア攻撃
マルウェアBabuk encryptorとLockBit 3 encryptor
脆弱性不明

vulnerability
2024-07-15 14:10:22

脆弱性

CVEなし
影響を受ける製品Windows Server 2022
脆弱性サマリ6月のWindows ServerアップデートがMicrosoft 365 Defenderの一部機能を破壊
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

incident
2024-07-15 13:00:00

被害状況

事件発生日不明
被害者名Facebookユーザー
被害サマリFacebook広告を通じてWindowsテーマを装った情報窃取マルウェアが広まった
被害額不明(予想)

攻撃者

攻撃者名ベトナムまたはフィリピンの個人
攻撃手法サマリFacebook広告およびビジネスページを悪用
マルウェアSYS01情報窃取マルウェア
脆弱性不明
--------------------

incident
2024-07-15 10:52:00

被害状況

事件発生日不明(2024年7月15日に記事が掲載された情報)
被害者名不明
被害サマリインフォスティーラーによる情報が1日に1万人に影響
被害額被害額不明(予想)

攻撃者

攻撃者名国籍や特定の情報が不明
攻撃手法サマリインフォスティーラーマルウェアを用いてデータを収集
マルウェアRedLine、META Stealer、LummaC2、Rhadamanthys、Vidar、Raccoon Stealer、RisePro、StealC、Monster Stealer など
脆弱性攻撃で利用された脆弱性に関する情報は不明

vulnerability
2024-07-15 10:24:00

脆弱性

CVEなし
影響を受ける製品OpenSSH, Apache ActiveMQ, Apache RocketMQ, Atlassian Confluence, Laravel, Metabase, Openfire, Oracle WebLogic Server, Solr
脆弱性サマリCRYSTALRAY Hackersによる1,500以上の被害者への感染
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-15 07:19:00
  1. シンガポールの銀行は3ヶ月以内にオンラインログインのOTPを廃止
  2. ワンタイムパスワード(OTP)はフィッシング攻撃のリスクを緩和するために廃止
  3. シンガポールの金融庁(MAS)とシンガポール銀行協会(ABS)
  4. OTPはセカンドファクター認証として導入されたが、サイバー犯罪者はそれを悪用
  5. Googleは特定のアプリのOTP読み取りを防ぐパイロットプログラムを開始

other
2024-07-15 05:10:00
  1. 新しいHardBitランサムウェア4.0はパスフレーズ保護を使用して検出を回避
  2. HardBitは2022年10月に初めて登場し、他のランサムウェアグループと同様に不正収益を生成する目的で運営されている
  3. 脅威グループの特徴は、データリークサイトを運営しておらず、代わりに将来的に追加の攻撃を行う脅威をかけることで被害者を支払いに迫ること
  4. ransomware活動が2024年も「上昇トレンド」にあり、2024年第1四半期に962件の攻撃が報告されており、LockBit、Akira、BlackSuitが最も一般的なランサムウェアファミリーとして浮上している
  5. 公開アプリで既知の脆弱性を悪用することがランサムウェア攻撃の主要な手段であるという証拠があり、ランサムウェアグループにとってBYOVDは引き続き好ましい戦術である

vulnerability
2024-07-14 14:18:36

脆弱性

CVEなし
影響を受ける製品シンガポールの主要な小売銀行
脆弱性サマリシンガポールの主要小売銀行が3ヶ月以内にワンタイムパスワード(OTP)の使用を廃止することが発表された。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-07-13 15:16:32

被害状況

事件発生日2024年7月13日
被害者名不明
被害サマリCloudflareのアプリケーションセキュリティレポートによれば、証明書付き脆弱性(PoC)の攻撃者は、PoCが公に利用できるようになってから最短22分で実際の攻撃で使用することがある。
被害額不明(予想)

攻撃者

攻撃者名不明(特定の国籍や特徴なし)
攻撃手法サマリCloudflareの報告によれば、攻撃者は発見された脆弱性を武器化する速さが向上しており、特に特定のCVEカテゴリーや製品に焦点を当てている。
マルウェア不明
脆弱性CVE-2024-27198など複数の脆弱性が悪用されている。

other
2024-07-13 14:15:30
  1. 2024年6月のアップデートによって引き起こされた問題が解決され、Windows 11システムでWindows Updateの自動化スクリプトを使用する際に問題が発生していたが、マイクロソフトが修正した。
  2. この問題は、エンタープライズ環境のクライアントプラットフォーム(Windows 11 23H2およびWindows 11 22H2)にのみ影響する。
  3. ホームユーザー(HomeまたはProエディションを使用し、Windows 自動更新で管理されている場合)には影響しない。
  4. 修正が行われたが、今後のアップデートでも修正が含まれるようにマイクロソフトが対応している。
  5. 企業管理される端末に対して問題を解決するためのKIR(Known Issue Rollback)グループポリシーが利用可能であり、展開手順がマイクロソフトのサポートサイトに掲載されている。

incident
2024-07-13 05:51:00

被害状況

事件発生日2024年4月14日から4月25日
被害者名AT&Tのほぼ全ての無線顧客およびMVNO(Mobile Virtual Network Operator)の顧客
被害サマリAT&Tの顧客通話およびテキストの記録が流出。通話相手の電話番号、通話数、通話時間が含まれ、一部には顧客の位置情報も
被害額不明(予想)

攻撃者

攻撃者名John Binns(報道によると)
攻撃手法サマリ不特定(U.S. citizenであり、以前にT-Mobileを侵害して顧客データを販売した記録がある)
マルウェア不明
脆弱性不明

vulnerability
2024-07-12 20:48:20

脆弱性

CVECVE-2024-39929
影響を受ける製品Exim mail transfer agent (MTA) version 4.97.1 以前
脆弱性サマリEximのRFC2231ヘッダーファイル名の誤った解析により、悪意のある実行可能な添付ファイルがメールボックスに配信される可能性がある
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-07-12 18:49:07

被害状況

事件発生日2024年6月[具体の日付不明]
被害者名Rite Aid
被害サマリ薬局大手のRite Aidが6月にサイバー攻撃を受け、RansomHubランサムウェアによるデータ漏洩が確認された。
被害額不明(予想)

攻撃者

攻撃者名RansomHubランサムウェアグループ
攻撃手法サマリデータ盗難と身代金要求
マルウェアRansomHubランサムウェア
脆弱性不明

incident
2024-07-12 18:28:28

被害状況

事件発生日2024年7月12日
被害者名DeFiプラットフォーム(Compound Finance, Celer Network, Pendle)
被害サマリDNSハイジャックにより、DeFiプラットフォームのウェブサイトドメインが不正なサイトにリダイレクトされ、仮想通貨やNFTを盗むためのフィッシングサイトに利用された。
被害額不明(予想)

攻撃者

攻撃者名不明(Squarespaceを標的とした攻撃)
攻撃手法サマリDNSハイジャック
マルウェア不明
脆弱性Squarespaceの脆弱性

incident
2024-07-12 15:34:50

被害状況

事件発生日2023年に発生(推定)
被害者名Netgear製WiFi 6ルーター利用者
被害サマリ複数のWiFi 6ルーターモデルに保存されたクロスサイトスクリプティング(XSS)および認証バイパス脆弱性が発生し、攻撃者によるセッションハイジャックや情報窃取が可能となった。
被害額不明(予想)

攻撃者

攻撃者名不明(中国人APT40ハッカーがSOHOルーターを利用した攻撃が別の事件で報告)
攻撃手法サマリクロスサイトスクリプティング(XSS)や認証バイパスを利用した攻撃
マルウェア報告なし
脆弱性クロスサイトスクリプティング(XSS)および認証バイパス脆弱性

vulnerability
2024-07-12 15:34:50

脆弱性

CVEなし
影響を受ける製品Netgearの一部WiFi 6ルーターモデル
脆弱性サマリNetgearのWiFi 6ルーターには、XSSと認証バイパスの脆弱性が存在
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-07-12 14:51:00

被害状況

事件発生日2024年7月12日
被害者名不明
被害サマリDarkGateマルウェアによるSambaファイル共有の悪用による感染
被害額不明(予想)

攻撃者

攻撃者名不明(北米、ヨーロッパ、アジアを含む標的)
攻撃手法サマリExcelファイルを介してのDarkGateマルウェアのダウンロード
マルウェアDarkGate
脆弱性不明

vulnerability
2024-07-12 14:02:04

脆弱性

CVEなし
影響を受ける製品Exim mail servers (1.5 million)
脆弱性サマリ1.5 millionメールサーバーのセキュリティフィルターをバイパスするクリティカルなEximのバグ
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-12 13:37:32

被害状況

事件発生日2024年4月14日から4月25日まで
被害者名AT&T顧客約1億9千万人
被害サマリAT&Tのオンラインデータベースから約1億9千万人分の通話ログが盗難、情報漏えい
被害額被害額は明記されていないため(予想)

攻撃者

攻撃者名UNC5537などのフィナンシャルな悪意を持つ攻撃者
攻撃手法サマリ不正取得された認証情報を使用したデータ盗難攻撃
マルウェアinfostealer malwareなど
脆弱性不明

incident
2024-07-12 12:24:00

被害状況

事件発生日不明
被害者名カイラ・コロレフとイゴール・コロレフ夫妻
被害サマリオーストラリア国家安全保障に関連する機密情報の流出
被害額不明(予想)

攻撃者

攻撃者名ロシア連邦の諜報活動に協力したカイラ・コロレフとイゴール・コロレフ
攻撃手法サマリ機密情報へのアクセスを得るための諜報活動
マルウェア不明
脆弱性不明

vulnerability
2024-07-12 10:51:00

脆弱性

CVECVE-2024-39929
影響を受ける製品Exim mail transfer agent
脆弱性サマリEximメール転送エージェントにおける重大なセキュリティの問題。悪意のある添付ファイルを配信可能。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-12 10:30:00
  1. 2024年の最も一般的な攻撃手段は、盗まれたパスワードである。
  2. 攻撃者はフィッシングやブルートフォース攻撃を使用して資格情報を盗んで悪用する。
  3. 資格情報が盗まれると、データの外部流出やランサムウェア、横断移動などの一般的な攻撃手法が行われる。
  4. 対策として、強力なパスワード、多要素認証、従業員のトレーニング、脅威検出などの対策が必要。
  5. 専門家の見解や実用的なソリューションを得るために、このWebinarに参加することが重要。

incident
2024-07-12 08:30:00

被害状況

事件発生日2024年7月12日
被害者名不明
被害サマリ米国などでロシアの脅威アクターがAIを使用してクレムリンのプロパガンダを拡散
被害額不明(予想)

攻撃者

攻撃者名ロシアの脅威アクター
攻撃手法サマリ人工知能を使ったソーシャルメディアボットの大規模な拡散
マルウェアMeliorator, Stealc, Amadey, Agent Tesla, 他多数
脆弱性不明

incident
2024-07-11 21:32:34

被害状況

事件発生日2024年5月14日
被害者名American Radio Relay League (ARRL)
被害サマリARRLはランサムウェア攻撃により従業員のデータが盗まれたことを確認。被害者個人情報(氏名、住所、社会保障番号など)が含まれていた可能性あり。
被害額被害額は明記されていないため、不明(予想)

攻撃者

攻撃者名Embargo ransomware operation
攻撃手法サマリランサムウェア攻撃
マルウェアEmbargo ransomware
脆弱性不明

vulnerability
2024-07-11 20:49:49

脆弱性

CVEなし
影響を受ける製品Signal Desktop
脆弱性サマリSignalデスクトップクライアントの暗号化キーがプレーンテキストで保存され、他のユーザーやプログラムがアクセス可能
重大度
RCE
攻撃観測
PoC公開

other
2024-07-11 18:17:56
  1. Googleは脆弱性報奨プログラムを通じて報告されたシステムやアプリケーションの不具合に対する報奨金を5倍に引き上げて、1つのセキュリティ上の欠陥についての最高報奨金が$151,515になることを発表した。
  2. 報奨金の更新はUTC時間の7月11日00:00以降に提出された脆弱性レポートから適用される。
  3. エクスプロイトキット、KVMハイパーバイザーへのフルVMエスケープのバグに対する最高額が$250,000になるkvmCTFなど、GoogleのVRPに関する最新動向がある。
  4. Googleは2010年にVRPを開始して以来、15,000以上の脆弱性を報告したセキュリティ研究者に5,000万ドル以上の報奨金を支払っている。
  5. 2021年には、最高報酬を得た報酬ハンターに$113,337が支払われた。

incident
2024-07-11 17:15:13

被害状況

事件発生日2023年10月(不明)
被害者名ダラス郡
被害サマリPlay ransomware攻撃により、個人データが漏洩した
被害額200,000人が影響を受けた(予想)

攻撃者

攻撃者名Play ransomware攻撃グループ
攻撃手法サマリランサムウェア攻撃
マルウェアPlay ransomware
脆弱性不明

vulnerability
2024-07-11 15:19:00

脆弱性

CVECVE-2024-5910
影響を受ける製品Palo Alto Networks Expedition Migration Tool
脆弱性サマリ認証バイパスを可能にする重要な欠陥
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-11 15:09:55

被害状況

事件発生日2024年7月11日
被害者名CYSTALRAYの1,500人以上の被害者
被害サマリCRYSTALRAYによる攻撃で1,500人以上の被害者が発生し、情報が流出し、暗号マイニングが行われた。
被害額不明(予想:被害が1,500人以上なので、数百万ドル以上の被害が発生したと考えられる)

攻撃者

攻撃者名CRYSTALRAY
攻撃手法サマリSSH-Snakeツールを使用して、SSHキーを盗み、ウイルスを拡散させる
マルウェアSSH-Snake
脆弱性CVE-2022-44877、CVE-2021-3129、CVE-2019-18394への攻撃を確認

incident
2024-07-11 15:06:00

被害状況

事件発生日2023年8月以降(具体な日付は不明)
被害者名NuGet package managerの利用者
被害サマリ約60個の悪意のあるパッケージが発見され、290バージョンに及ぶ。攻撃者はNuGetのMSBuild統合から単純なダウンローダーを使用する戦略に転換し、悪意のある機能を合法的なPEバイナリファイルに挿入している。
被害額不明

攻撃者

攻撃者名攻撃者の国籍や特徴は不明
攻撃手法サマリIL Weavingと呼ばれる新技術を使用して悪意のある機能をPE .NETバイナリに注入する方法を用いている。
マルウェアSeroXen RAT(Remote Access Trojan)
脆弱性NuGet package managerの脆弱性

vulnerability
2024-07-11 14:17:21

脆弱性

CVEなし
影響を受ける製品Advance Auto Partsのデータベース
脆弱性サマリAdvance Auto Partsのデータベースにおける情報漏えい
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-11 12:31:00

被害状況

事件発生日2024年7月11日
被害者名不明
被害サマリ中国のAPT41グループによる"StealthVector"という既知のマルウェアのアップグレードバージョンを使用し、新たに"MoondWalk"というバックドアを提供する攻撃が行われた。
被害額不明

攻撃者

攻撃者名中国に関連するAPT41グループ
攻撃手法サマリ新しいバージョンのマルウェア"StealthVector"を改良した"MoondWalk"バックドアを使用
マルウェアStealthVector(DUSTPAN)、DodgeBox、MoonWalk
脆弱性不明

other
2024-07-11 11:00:00
  1. PAMソリューションが中小企業向けに提供するサイバーセキュリティ機能:
    1. 機密資格情報の管理:機密資格情報の安全な保存と管理により、不適切な共有や不正なアクセスを防止する。
    2. シームレスな統合:シンプルさ、セキュリティ、コンプライアンスを容易に実現。
    3. 包括的な保護:重要システムや機密情報へのアクセスを制御し、不正アクセスのリスクを低減。
    4. 規制コンプライアンス:特権アクセスのための必要なコントロールと監査トレイルを提供し、GDPR、HIPAA、PCI DSSなどの厳格な要件を満たすのに役立つ。
    5. 内部脅威の緩和:内部悪用やデータ盗難のリスクを最小限に抑える。
  2. 中小企業がPAMソリューションの実装と管理を簡素化する方法:
    1. 従来のPAMソリューションに必要な複雑で複雑なセットアップは中小企業には不要。そのため、One Identityは中小企業向けに特化したPAMソリューションを開発し、特権アカウントで実行されたすべてのアクティビティを記録し、セッションの監視を可能にすることで、セキュリティインシデント中の法的分析を容易にしました。
    2. SaaSソリューションの提供により、組織は重要な遅延を伴わずに堅牢な特権アクセス管理を確立できます。さらに、このアプローチはサブスクリプションベースのモデルにより、前払いコストを削減し、ハードウェアや専門人材への大規模な投資が不要となることで、コスト効率が向上します。
  3. PAMソリューションを展開することで、中小企業は外部の脅威と内部リスクから効果的に重要な資産を保護できるようになりました。積極的なセキュリティ対策と最新のPAMテクノロジーを採用することで、これらの企業は、過度な複雑さやリソースへの負担なしに、データ保護、規制コンプライアンス、業務の継続を確実にできます。

incident
2024-07-11 10:12:00

被害状況

事件発生日不明(最初の攻撃は2024年2月以降)
被害者名スペイン語を話す被害者
被害サマリスペイン語を話す被害者を狙ったフィッシングキャンペーンでPoco RATと呼ばれる新しいリモートアクセストロイの使用が確認された。
被害額不明

攻撃者

攻撃者名不明(ラテンアメリカに焦点を当てている未特定の脅威アクター)
攻撃手法サマリスペイン語を話す被害者を狙ったフィッシング攻撃でPoco RATを使った
マルウェアPoco RAT
脆弱性不明

incident
2024-07-11 05:19:00

被害状況

事件発生日2024年7月11日
被害者名PHP利用者
被害サマリソフトウェアの脆弱性(CVE-2024-4577)を悪用され、リモートアクセス型トロイの木馬や仮想通貨マイナー、分散型サービス妨害(DDoS)ボットネットが悪用された。
被害額不明(予想)

攻撃者

攻撃者名不明(複数の脅威アクターが関与)
攻撃手法サマリPHPのセキュリティホール(CVE-2024-4577)を悪用して、リモートアクセス型トロイの木馬、仮想通貨マイナー、DDoSボットネットが配信された。
マルウェアGh0st RAT, RedTail, XMRig, Muhstik, TellYouThePass ransomware
脆弱性CVE-2024-4577

vulnerability
2024-07-11 03:51:00

脆弱性

CVECVE-2024-6385
影響を受ける製品GitLab CE/EE
脆弱性サマリGitLabの脆弱性で、攻撃者が任意のユーザーとしてパイプラインジョブを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-07-10 23:13:53

被害状況

事件発生日2024年7月10日
被害者名Microsoft 365およびMicrosoft Officeユーザー
被害サマリMicrosoft 365およびMicrosoft Officeユーザーがアプリケーションの更新時に"30088-27"エラーに遭遇
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者が不明)
攻撃手法サマリ不明
マルウェア"ViperSoftX"マルウェア
脆弱性不明

vulnerability
2024-07-10 20:40:44

脆弱性

CVEなし
影響を受ける製品Huione Guarantee
脆弱性サマリハッカーがHuione Guaranteeを$11 billionのサイバー犯罪の取引所として悪用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-07-10 20:08:01

脆弱性

CVECVE-2024-6385
影響を受ける製品GitLab CE/EE versions 15.8 to 16.11.6, 17.0 to 17.0.4, and 17.1 to 17.1.2
脆弱性サマリGitLabにおけるパイプラインジョブを他のユーザーとして実行可能にする致命的な脆弱性
重大度
RCE不明
攻撃観測攻撃観測有
PoC公開不明

incident
2024-07-10 19:22:08

被害状況

事件発生日不明
被害者名不明
被害サマリViperSoftX情報窃取マルウェアが、CLRを使用してPowerShellコマンドをAutoItスクリプト内で実行し、検出を回避。
被害額不明(予想)

攻撃者

攻撃者名中国のAPT40ハッカー
攻撃手法サマリRADIUS認証をバイパスするBlast-RADIUS攻撃
マルウェアViperSoftX
脆弱性不明

vulnerability
2024-07-10 18:02:49

脆弱性

CVECVE-2024-20399, CVE-2024-3400, CVE-2024-21887
影響を受ける製品Cisco, Palo Alto, Ivantiネットワークエッジデバイス
脆弱性サマリOSコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-10 17:10:32

被害状況

事件発生日不明
被害者名日本の組織
被害サマリ北朝鮮のKimsuky脅威アクターによる攻撃
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のKimsuky脅威アクター
攻撃手法サマリ社会工学およびフィッシング
マルウェアVBSファイル、PowerShellスクリプト、CHMファイルなど
脆弱性不明
### 被害総額が明記されていないため、予想される金額は知ることができませんが、北朝鮮によるKimsuky脅威アクターによる攻撃の被害は日本の組織に向けられました。攻撃は、社会工学およびフィッシングを使用してネットワークに初めてアクセスし、カスタムマルウェアを展開してデータを盗み、ネットワークに侵入を維持します。マルウェアの種類にはVBSファイル、PowerShellスクリプト、CHMファイルなどが含まれます。

vulnerability
2024-07-10 16:04:16

脆弱性

CVECVE-2024-38112
影響を受ける製品Windows
脆弱性サマリWindows MSHTML zero-day used in malware attacks for over a year
重大度
RCE不明
攻撃観測
PoC公開

other
2024-07-10 15:20:58
  1. マイクロソフトが2024年7月のパッチTuesdayで142の欠陥と4つのゼロデイを修正
  2. 新たなBlast-RADIUS攻撃が広く使用されているRADIUS認証をバイパス
  3. 中国のAPT40ハッカーがSOHOルーターを乗っ取って攻撃を開始
  4. ハッカーが154のイベント用に39,000枚のprint-at-homeチケットをリーク
  5. すべてのアカウント(テストアカウントも)に強力なパスワードが必要な理由

vulnerability
2024-07-10 13:06:00

脆弱性

CVECVE-2023-27532
影響を受ける製品Veeam Backup & Replicationソフトウェア
脆弱性サマリVeeam Backup & Replicationソフトウェアの脆弱性を悪用し、新興のランサムウェア集団による攻撃を行っている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-10 11:30:00

被害状況

事件発生日不明
被害者名不明
被害サマリ2023年末から2024年初に広く悪用された新たな脆弱性の53%がゼロデイ脆弱性であり、攻撃者はアクセスから悪用まで数分または数時間で移行している。IoTや他の脆弱なデバイスを保護するためには、従来のパッチと対策戦略では不十分である。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や組織も不明)
攻撃手法サマリ新たな脆弱性やゼロデイ攻撃を利用
マルウェア不明
脆弱性特定の記事で詳細に言及されていない脆弱性を利用している

vulnerability
2024-07-10 11:05:00

脆弱性

CVECVE-2024-38080, CVE-2024-38112, CVE-2024-37985, CVE-2024-35264, CVE-2024-3596, CVE-2024-38021
影響を受ける製品Microsoft製品
脆弱性サマリMicrosoftの月例セキュリティアップデートにより、合計143件の脆弱性が修正され、そのうちいくつかは悪用されている。
重大度高(Critical):5件、中(Important):136件、低(Moderate):4件
RCE不明
攻撃観測
PoC公開不明

other
2024-07-10 11:00:00
  1. Identity Threat Detection and Response (ITDR)は、APTやトップのサイバー犯罪グループにのみ存在していたものが、ほとんどのランサムウェア攻撃で使用される一般的なスキルに変化したことに対処するために登場した。
  2. ITDRの能力を5つに分解し、ITDRベンダーに尋ねるべき重要な質問を提供している。
  3. ITDRは、すべてのユーザーやリソース、アクセス方法に対する保護範囲を持っているべきであり、それが重要である理由も説明されている。
  4. ITDRの重要性や質問するべき点について詳しく説明し、それがセキュリティの目標を達成するために必要な機能であることが示されている。
  5. ITDRはXDR、SIEM、およびSOARと統合されることの重要性について説明し、質問するべきポイントも提供している。

incident
2024-07-10 10:33:31

被害状況

事件発生日2024年7月10日
被害者名ロシア語を話すユーザー(主に)
被害サマリ700以上のドメインを使用したフェイクチケット販売詐欺による被害。約154のイベント用に39,000枚のチケットが流出。
被害額被害額は不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明(ロシア語を使用したドメインが多いことからロシア関係者と推測される)
攻撃手法サマリ708ドメインを使用した詐欺ウェブサイトを通じて虚偽のチケットを販売
マルウェア不明
脆弱性不明

incident
2024-07-10 10:33:31

被害状況

事件発生日2024年7月10日
被害者名ロシア語圏のユーザー(購入者)
被害サマリ707のドメインを利用して行われた大規模な詐欺キャンペーン
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア語圏のユーザーをターゲットとする可能性)
攻撃手法サマリフェイクチケットの販売を通じた詐欺行為
マルウェア不明
脆弱性不明

other
2024-07-10 10:06:00
  1. Googleが、高リスクユーザー向けにパスキーをAdvanced Protection Programに追加。
  2. パスキーはパスワードの代わりに使用され、生体認証やPINなどの技術を利用してオンラインアカウントを保護。
  3. 高リスクユーザーは予備オプションを追加し、セキュリティキーと組み合わせてアカウントのアクセスを回復できる。
  4. GoogleはInternewsと提携し、ジャーナリストや人権活動家にセキュリティサポートを提供。
  5. Googleはダークウェブレポートを拡張し、Googleアカウントを持つすべてのユーザーに提供する予定。

other
2024-07-10 10:00:00
  1. Microsoft 2024年7月のPatch Tuesdayで142の欠陥と4つのゼロデイを修正
  2. 新しいBlast-RADIUS攻撃が広く使用されているRADIUS認証をバイパス
  3. 中国のAPT40ハッカーがSOHOルーターを乗っ取って攻撃を開始
  4. ハッカーたちが154のイベント用に39,000枚のTicketmasterのプリントアウト自宅チケットをリーク
  5. 700のドメインからなるTicket Heistネットワークが偽のオリンピックのチケットを販売

incident
2024-07-10 07:20:00

被害状況

事件発生日2024年7月10日
被害者名東南アジアのサイバー犯罪者
被害サマリ東南アジアで活動するサイバー犯罪者がHuiOne Guaranteeを通じて少なくとも110億ドルの取引を行っていた
被害額110億ドル

攻撃者

攻撃者名不明(中国系トランスナショナル犯罪グループに関連するとされる)
攻撃手法サマリ無効
マルウェア不明
脆弱性不明

vulnerability
2024-07-10 05:35:00

脆弱性

CVEなし
影響を受ける製品ViperSoftX Malware
脆弱性サマリViperSoftXマルウェアがeBooksとして偽装され、トレントを通じて拡散されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-10 03:26:00

脆弱性

CVECVE-2024-6409
影響を受ける製品OpenSSHの一部のバージョン (8.7p1 および 8.8p1)
脆弱性サマリ特権分離子プロセス内の競合状態によるコード実行可能性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-09 21:16:17

被害状況

事件発生日2024年7月9日
被害者名Twitterユーザー(特定された個人は不明)
被害サマリAIを利用したボットファームによるロシアのプロパガンダ拡散
被害額不明(予想)

攻撃者

攻撃者名ロシアに関連するボットファーム、RT社(ロシア国営)、ロシアのFSB(連邦保安局)
攻撃手法サマリAIを利用したソーシャルメディア上のディスインフォメーション拡散
マルウェアMelioratorというAI活用ソフトウェア
脆弱性不明

incident
2024-07-09 21:16:17

被害状況

事件発生日2024年7月9日
被害者名Twitterユーザー
被害サマリロシアのプロパガンダを推進する大規模なボットファームにより、約1000のTwitterアカウントが運営停止された
被害額不明(予想)

攻撃者

攻撃者名ロシア国営ニュース機関Russia Today(RT)の副編集長およびロシアFSBの官僚
攻撃手法サマリAIを活用したソフトウェア「Meliorator」を使用した社会的メディアアカウントの作成および拡散
マルウェア不明
脆弱性不明

incident
2024-07-09 19:44:05

被害状況

事件発生日2024年7月9日
被害者名不明
被害サマリBlast-RADIUS攻撃により、RADIUS/UDPプロトコルの認証がバイパスされ、ネットワークおよびデバイスが攻撃されました。攻撃者は中間者攻撃によって管理者権限を取得できます。
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリRADIUSプロトコルの脆弱性(CVE-2024-3596)およびMD5衝突攻撃が悪用されました。
マルウェア不明
脆弱性RADIUSプロトコルのMD5ハッシュ化の脆弱性

incident
2024-07-09 19:34:09

被害状況

事件発生日不明
被害者名個人情報と顧客関連情報を含むいくつかの個人および顧客
被害サマリ2024年に発生したデータ漏洩事件により、個人情報や顧客情報が流出した
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、マルウェアによる高度な攻撃手法
攻撃手法サマリ検出を避けながらデータを流出させるために洗練されたメカニズムを使用
マルウェア特定されず
脆弱性特定されず

other
2024-07-09 18:11:53
  1. Windows 10 KB5040427アップデートがリリースされ、Microsoft Copilotの変更や12の修正が含まれる。
  2. Windowsユーザーは設定からWindows Updateをクリックし、手動で更新を行う。
  3. アプリのジャンプリストに影響を与える問題やデフォルトの日本語IMEの問題などが修正されている。
  4. このアップデートでは2つの既知の問題が発生し続けており、MCCノードの検出に問題がある。
  5. 修正の詳細はKB5040427サポートボールティンや前月のKB5037849プレビューアップデートボールティンで確認できる。

other
2024-07-09 17:52:01
  1. Microsoftの2024年7月のパッチTuesdayが142の欠陥と4つのゼロデイを修正
  2. 欠陥のカテゴリごとのバグ数は以下の通り
    1. 26の権限昇格欠陥
    2. 24のセキュリティ機能バイパス欠陥
    3. 59のリモートコード実行欠陥
    4. 9つの情報漏洩の欠陥
    5. 17のサービス拒否の欠陥
    6. 7つのスプーフィングの欠陥
  3. 今月のパッチTuesdayは2つの活発に悪用されたゼロデイと2つの公に開示されたゼロデイを修正
  4. 今日の更新に含まれる2つの活発に悪用されたゼロデイ
    • CVE-2024-38080: Windows Hyper-V権限昇格の脆弱性が修正される
    • CVE-2024-38112: Windows MSHTMLプラットフォームのスプーフィングの脆弱性が修正される
  5. 他の企業の最新の更新には、Adobe、Cisco、Citrix、GhostScript、Fortinet、Mozilla、OpenSSH、VMwareが含まれる

other
2024-07-09 17:37:44
  1. 新たなEldoradoランサムウェアがWindows、VMware ESXi VMを標的に
  2. Cloudflareが最近の障害をBGPハイジャッキング事件に起因と説明
  3. ハッカーがTaylor Swiftのチケットをリークし、Ticketmasterの恐喝を増加
  4. ハッカーがAPIを悪用してAuthy MFAの数百万の電話番号を確認
  5. マイクロソフト、2024年7月のパッチ・マイクロソフトで142の欠陥と4つのゼロデイを修正

other
2024-07-09 17:37:44
  1. 新しいEldoradoランサムウェアがWindowsやVMware ESXi VMを標的に
  2. Cloudflare、最近の障害をBGPハイジャッキング事件に起因すると説明
  3. ハッカー達が主張するTaylor Swiftチケットを流出し、Ticketmasterによる脅迫を増大
  4. ハッカーたちがAPIを悪用し、Authy MFAの電話番号を数百万件確認
  5. 新たなBlast-RADIUS攻撃が広く使用されているRADIUS認証をバイパス

vulnerability
2024-07-09 17:21:10

脆弱性

CVECVE-2024-5441
影響を受ける製品Modern Events Calendar WordPress プラグイン
脆弱性サマリModern Events Calendarプラグインに存在する脆弱性を悪用し、任意のファイルをウェブサイトにアップロードしてリモートでコードを実行しようとする攻撃が行われている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-07-09 16:55:52

脆弱性

CVEなし
影響を受ける製品City of Philadelphia
脆弱性サマリサーバーから約35,000人の個人および医療情報が漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-09 15:11:21

被害状況

事件発生日2022年中旬 - 2022年下旬
被害者名オーストラリアの組織
被害サマリカスタムウェブアプリケーションを悪用し、ネットワークに侵入。Webシェルを使用してネットワークの偵察を行い、Active Directoryにアクセスし、特権資格情報を含む機密データを外部に持ち出した。
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援APT 40ハッカーグループ
攻撃手法サマリ公開インフラストラクチャとエッジネットワークデバイスの脆弱性を悪用
マルウェア不明
脆弱性Log4J, Atlassian Confluence, Microsoft Exchangeなど

incident
2024-07-09 14:01:49

被害状況

事件発生日2024年2月9日
被害者名Evolve Bank & Trust(Evolve)
被害サマリLockBitランサムウェア攻撃により、7.6百万人のアメリカ人の個人データが流出
被害額不明(予想)

攻撃者

攻撃者名不明(LockBitランサムウェア攻撃)
攻撃手法サマリ悪意を持ったリンクをクリックしてファイルをダウンロード
マルウェアLockBit
脆弱性不明

vulnerability
2024-07-09 12:39:00

脆弱性

CVEなし
影響を受ける製品RADIUSプロトコル
脆弱性サマリRADIUSプロトコルの脆弱性「BlastRADIUS」が発見され、MitM攻撃を可能にする
重大度
RCE
攻撃観測なし
PoC公開未確認

vulnerability
2024-07-09 11:50:00

脆弱性

CVEなし
影響を受ける製品Jenkins
脆弱性サマリJenkins Script Consoleの脆弱性を悪用した暗号通貨マイニング攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-09 11:00:00
  1. インターネットは通常、クリアウェブ、ディープウェブ、ダークウェブに分けられる。
  2. クリアウェブ - 検索エンジンで閲覧可能なWebアセット。
  3. ディープウェブ - 検索エンジンでインデックス化されていないウェブサイトやフォーラム。
  4. ダークウェブ - 特定のソフトウェアが必要なWebソース。
  5. 犯罪サービスなどが提供されるダークウェブの利用法が紹介されている。

incident
2024-07-09 10:05:00

被害状況

事件発生日2024年7月9日
被害者名中東の軍人450人以上
被害サマリ中東の軍人を標的としたAndroidデータ収集ツールGuardZooによる監視ウェア攻撃
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(Houthi-aligned threat actorによる攻撃とされる)
攻撃手法サマリWhatsAppやWhatsApp Businessを利用したGuardZooの拡散、直接ブラウザダウンロードも
マルウェアGuardZoo(Dendroid RATの改変版)
脆弱性不明

incident
2024-07-09 05:56:00

被害状況

事件発生日不明
被害者名不明
被害サマリ中国に関連するサイバー諜報グループAPT40による攻撃により、セキュリティの脆弱性を利用して情報を窃取される事例が発生。
被害額不明(予想)

攻撃者

攻撃者名中国の省庁である国家安全部(MSS)に関連するAPT40
攻撃手法サマリセキュリティの脆弱性を素早く悪用し、Log4j、Atlassian Confluence、Microsoft Exchangeなどの広く使用されているソフトウェアに対して攻撃を仕掛ける。web shellの展開や旧式のデバイスを悪用するなどの手法を用いる。
マルウェアBOXRATなど複数のマルウェア
脆弱性WinRARの脆弱性(CVE-2023-38831)など

incident
2024-07-09 04:48:00

被害状況

事件発生日2024年7月9日
被害者名不明
被害サマリnpm、GitHub、jsDelivrのコードリポジトリでトロイの木馬化されたjQueryパッケージが発見された
被害額不明(予想)

攻撃者

攻撃者名国籍・特徴不明
攻撃手法サマリnpm、GitHub、jsDelivrのコードリポジトリにトロイの木馬を仕込む供給チェーン攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-07-08 22:03:41

脆弱性

CVEなし
影響を受ける製品ZotacのRMAサービスを利用したユーザー
脆弱性サマリZotacのRMAサービスが誤ってユーザーの情報をGoogle検索に公開した
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-08 21:39:54

被害状況

事件発生日2024年7月8日
被害者名Ticketmaster
被害サマリチケットマスターに対する脅迫キャンペーンにより、約39,000枚の自宅で印刷できるチケットが漏洩。これにより、Pearl Jam、Phish、Tate McCrae、Foo Fightersなど150以上のコンサートやイベントのチケットが影響を受けた。
被害額被害額は不明(予想)

攻撃者

攻撃者名Sp1derHunters
攻撃手法サマリチケットマスターからデータを盗んだ後、脅迫目的で情報を漏洩
マルウェア情報盗み出しマルウェア
脆弱性チケットマスターのセキュリティ不備

vulnerability
2024-07-08 20:38:16

脆弱性

CVEなし
影響を受ける製品Neiman Marcusデータ侵害
脆弱性サマリNeiman Marcusによるデータ侵害により、3,100万以上の顧客のメールアドレスが露出
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-08 18:57:26
  1. Avast releases free decryptor for DoNex ransomware and past variants
  2. Russia forces Apple to remove dozens of VPN apps from App Store
  3. Notepad finally gets spellcheck, autocorrect for all Windows 11 users
  4. RCE bug in widely used Ghostscript library now exploited in attacks
  5. Hackers abused API to verify millions of Authy MFA phone numbers

other
2024-07-08 18:51:28
  1. AvastがDoNexランサムウェアファミリーと過去のバリアントの暗号化スキームの弱点を発見し、被害者が無料でファイルを回復できるようにするdecryptorをリリース
  2. Avastは2024年3月以来DoNexランサムウェアの被害者にdecryptorを提供しており、悪意のある行為者が欠陥を知って修正できないようにするために、通常はこのように復号ツールを配布している
  3. DoNexランサムノートのサンプルが公開され、Avastによると、欠陥は過去のDoNexランサムウェアファミリーバリアント全体に影響しており、実際、最近のDoNexの活動は米国、イタリア、ベルギーで集中していた
  4. DoNexの弱点は、DoNexランサムウェアの実行中に、'CryptGenRandom()'関数を使用して暗号化キーが生成され、ChaCha20対称キーが初期化され、ターゲットのファイルが暗号化される
  5. AvastのDoNexおよび過去のバリアントのdecryptorは利用可能であり、ユーザーは64ビット版を選択することが推奨されている

incident
2024-07-08 17:37:22

被害状況

事件発生日2024年7月8日
被害者名VPNアプリケーションの利用者(NordVPN、Proton VPN、Red Shield VPN、Planet VPN、Hidemy.Name VPN、Le VPN、PIA VPNなど)
被害サマリロスコムナドзォール(ロシア通信規制当局)からの要請により、ロシアApp Storeから25のVPNアプリケーションが削除された。
被害額不明(予想)

攻撃者

攻撃者名ロスコムナドゾール(ロシア通信規制当局)
攻撃手法サマリVPNアプリケーションを利用して、ロシアで違法とされるコンテンツにアクセスできるようにすることを阻止
マルウェア不明
脆弱性不明

other
2024-07-08 17:28:13
  1. 新しいEldoradoランサムウェアがWindowsとVMware ESXi VMを標的に
  2. Cloudflare、最近の障害をBGPハイジャッキング事象に起因として非難
  3. ハッカーがTaylor Swiftのチケットをリークし、Ticketmasterの脅迫を増加
  4. ハッカーがAPIを悪用し、数百万のAuthy MFA電話番号を検証
  5. NotepadがついにすべてのWindows 11ユーザー向けにスペルチェックとオートコレクトを取得

vulnerability
2024-07-08 16:26:12

脆弱性

CVECVE-2024-29510
影響を受ける製品Ghostscript 10.03.0およびそれ以前のバージョン
脆弱性サマリGhostscriptのフォーマット文字列の脆弱性により、-dSAFERサンドボックスを回避し、攻撃者が特権昇格やファイルI/Oを行える
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-07-08 15:42:00

脆弱性

CVEなし
影響を受ける製品CloudSorcerer マルウェア
脆弱性サマリCloudSorcererマルウェアがロシア政府機関をターゲットとした高度なサイバー攻撃を行っている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-08 15:11:46

被害状況

事件発生日2024年5月[Kasperskyによる報告日]
被害者名ロシア政府機関
被害サマリCloudSorcererと名付けられたAPTグループが、ロシア政府機関からデータを盗むためにクラウドサービスを悪用しており、高度なサイバー諜報攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名CloudSorcerer (国籍不明)
攻撃手法サマリ公のクラウドサービスを用いたデータ窃盗
マルウェアカスタムマルウェア
脆弱性不明

incident
2024-07-08 15:08:00

被害状況

事件発生日2024年7月8日
被害者名Dark Web Malware Logsに関連する3,300人のユーザー
被害サマリ3,300人のユーザーが児童虐待サイトにリンクしていることが明らかになった
被害額情報漏洩(予想)

攻撃者

攻撃者名攻撃者不明、Dark Webで活動するサイバー犯罪者
攻撃手法サマリ情報窃取マルウェアを利用
マルウェアKematian Stealer、Neptune Stealer、0bj3ctivity、Poseidon (旧 RodStealer)、Satanstealer、StrelaStealer
脆弱性不明

vulnerability
2024-07-08 13:56:05

被害状況

事件発生日2024年7月8日
被害者名Roblox Developer Conference 参加者
被害サマリRoblox Developer Conference 参加者の氏名、メールアドレス、IPアドレスが漏洩
被害額不明(漏洩情報のみを含むため)

攻撃者

攻撃者名不明
攻撃手法サマリデータベース侵害
マルウェア特定されていない
脆弱性情報が不足しており特定できず

脆弱性

CVEなし
影響を受ける製品Roblox Developer Conference attendee data
脆弱性サマリRobloxのVendorのデータ漏洩
重大度なし
RCE
攻撃観測
PoC公開

incident
2024-07-08 13:15:00

被害状況

事件発生日2024年7月8日
被害者名不明
被害サマリ新しいランサムウェア「Eldorado」によるWindowsおよびLinuxシステムへのファイル暗号化攻撃
被害額被害状況に明記されていないため、(予想)

攻撃者

攻撃者名ロシア人スピーカーの代表が報告されており、攻撃者の特定はされていない
攻撃手法サマリEldoradoランサムウェアはGolangを使用し、Chacha20をファイル暗号化に、RSA-OAEPをキー暗号化に使用
マルウェアEldorado
脆弱性不明

other
2024-07-08 11:00:00
  1. CISOは自身のサイバーセキュリティ戦略について考えるべき5つの重要な質問
  2. サイバーセキュリティの予算を正当化する方法
  3. リスク報告の達人になる方法
  4. セキュリティの成果をどのように祝うか
  5. 他のチームとの協力をどのようにして改善するか

incident
2024-07-08 09:53:00

被害状況

事件発生日不明
被害者名ラテンアメリカの金融機関
被害サマリバンキングトロイのMekotio(別名Melcoz)による金融機関への脅威。2015年以降活発に利用され、スペイン語やポルトガル語圏の国々を標的にして銀行の認証情報を盗み出している。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていないが、スペイン語やポルトガル語圏を標的としていることから、地域の犯罪組織の可能性がある)
攻撃手法サマリフィッシングメールを使用して、 MSIインストーラーとAutoHotKey(AHK)スクリプトを利用してマルウェアを展開する
マルウェアMekotio、Guildma、Javali、Grandoreiro
脆弱性不明

vulnerability
2024-07-08 06:55:00

脆弱性

CVECVE-2024-39930
CVE-2024-39931
CVE-2024-39932
CVE-2024-39933
影響を受ける製品Gogs open-source Git service
脆弱性サマリ開発されたSSHサーバー内の引数インジェクション、内部ファイルの削除、変更プレビュー時の引数インジェクション、リリースタグ時の引数インジェクション
重大度高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、中 (CVSS score: 7.7)
RCE
攻撃観測不明
PoC公開不明

incident
2024-07-08 06:28:00

被害状況

事件発生日2024年7月4日
被害者名25のVPNサービスプロバイダー(具体的な被害者名は記事から特定不可)
被害サマリロシアのApp StoreからVPNアプリが削除され、ロシア内でのインターネットアクセスとコンテンツへの制限が強化された。
被害額不明(予想)

攻撃者

攻撃者名ロシアの国家通信監視機関Roskomnadzor(攻撃者名不明)
攻撃手法サマリVPNアプリの削除要求によるインターネットアクセスの制限
マルウェア不明
脆弱性不明

incident
2024-07-07 15:23:35

被害状況

事件発生日2024年7月7日
被害者名ホームルーティングシステムの利用者
被害サマリホームルーティングのプライバシー強化技術が犯罪者に利用され、逮捕中の通信の妨げとなっている
被害額不明

攻撃者

攻撃者名不明(国籍不明)
攻撃手法サマリホームルーティングシステムを悪用して、通信の暗号化を使用した状態を攻撃
マルウェア不明
脆弱性不明

incident
2024-07-07 14:09:18

被害状況

事件発生日2024年
被害者名Shopify
被害サマリサードパーティーのアプリによる顧客データ漏洩
被害額不明(予想)

攻撃者

攻撃者名888(特定の国籍・個人情報不明)
攻撃手法サマリ未公表
マルウェア不明
脆弱性不明

vulnerability
2024-07-05 18:41:24

脆弱性

CVEなし
影響を受ける製品Cloudflare DNS resolver service
脆弱性サマリRecent outage due to BGP hijacking incident
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-05 17:05:30

被害状況

事件発生日2024年7月5日
被害者名チケットマスター(Ticketmaster)
被害サマリ166,000枚のTaylor Swift Eras Tourチケットのバーコードデータが流出し、$2百万の身代金要求が行われた。さらに、他のイベントも流出の脅迫が行われている。
被害額不明(予想)

攻撃者

攻撃者名Sp1d3rHunters、ShinyHunters
攻撃手法サマリチケットマスターのアカウントからバーコードデータを盗み出し、身代金を要求
マルウェア情報スティールウェア
脆弱性不明

vulnerability
2024-07-05 15:56:01

脆弱性

CVEなし
影響を受ける製品Windows、VMware ESXi
脆弱性サマリEldorado Ransomwareが新たに開発され、WindowsとLinuxを暗号化し、VMware ESXiおよびWindows向けの拡張操作を持つ
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-07-05 12:30:00
  1. ウェビナー「ITDRソリューションが洗練されたアイデンティティ攻撃を止める方法」に参加する機会
  2. サイバー犯罪者が組織に浸透し、被害をもたらすために高度な戦術を使用している現代のアイデンティティ盗難について
  3. ITDRが不正アクセスを防ぐための最新技術として特に設計されていること
  4. ITDRソリューションの主な機能について知る
  5. ITDRが洗練されたアイデンティティベースの攻撃を阻止した実際のシナリオを見る

incident
2024-07-05 12:20:00

被害状況

事件発生日2024年4月
被害者名OVHcloud
被害サマリフランスのクラウドコンピューティング企業OVHcloudが、2024年4月に受けた記録的な840ミリオンパケット/秒の分散型サービス妨害(DDoS)攻撃。攻撃は主にTCP ACKフラッドとDNSリフレクション攻撃の組み合わせから成り、米国にある4つのポイントから2/3以上のパケットが送信された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の詳細不明、国籍などは言及なし
攻撃手法サマリパケット率攻撃としてMikroTikルーターを利用
マルウェア特定されていない
脆弱性RouterOSの旧バージョンを悪用

other
2024-07-05 11:00:00
  1. 2022年、ガートナーによってContinuous Threat Exposure Management(CTEM)フレームワークが提唱される
  2. CTEMは組織が攻撃面を持つ継続的かつ包括的な見方を提供し、セキュリティ対策を向上させることが期待される
  3. CTEMの柱の1つは、攻撃面の可視性を拡大することで、外部・内部・クラウドなどさまざまな攻撃面の曝露を理解し、リアルなセキュリティリスクプロファイルを把握する
  4. もう1つの柱は、脆弱性管理を強化し、従来のCVEの修正に加え、重要資産へのリスクの影響や exploitability を重視することで、一貫性のないパッチ適用ではなく対処する脆弱性を優先する
  5. CTEM戦略の最終柱は、検証であり、常に効果的なセキュリティ対策を確保するために、攻撃者の手法と同様を模倣したテストが必要である

incident
2024-07-05 08:40:00

被害状況

事件発生日Jul 05, 2024
被害者名不明
被害サマリGootLoaderマルウェアが未だ活動中で、新しいバージョンを展開して攻撃を強化している。脅威アクターによって利用され、被害ホストに追加のペイロードを提供する。
被害額不明(予想)

攻撃者

攻撃者名Hive0127 (UNC2565とも呼ばれる)
攻撃手法サマリJavaScriptを悪用し、企業関連ファイルを模倣して被害者を誘導するSEOポイズニング手法を利用
マルウェアGootLoader、Gootkit、IcedID、Kronos、REvil、SystemBC
脆弱性不明

incident
2024-07-05 04:18:00

被害状況

事件発生日2024年7月5日
被害者名Polyfill[.]io JavaScriptライブラリを使用している38万人以上のホスト、WarnerBros、Hulu、Mercedes-Benz、Pearsonなどの企業
被害サマリPolyfill.io JavaScriptライブラリを標的とした供給チェーン攻撃により、広範囲なホストに悪意あるドメインへのリンクが含まれている。一部の条件を満たす訪問者が特定の時間にだけ不正なリダイレクトを受けるようにコードが変更された。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名中国企業Funnullに買収されたPolyfillドメインの運営者(中国籍)
攻撃手法サマリ供給チェーン攻撃、悪質なコードが挿入
マルウェア不明
脆弱性Polyfill JavaScriptライブラリにあった脆弱性

vulnerability
2024-07-05 03:52:00

脆弱性

CVEなし
影響を受ける製品Zergeca Botnet
脆弱性サマリ新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-04 16:17:29

被害状況

事件発生日2024年6月23日
被害者名Ethereumメーリングリストの35,000人以上のユーザー
被害サマリ脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。
被害額不明(予想)

攻撃者

攻撃者名不明(脅威アクター)
攻撃手法サマリEthereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。
マルウェア不明
脆弱性不明

vulnerability
2024-07-04 12:33:10

脆弱性

CVECVE-2024-23692
影響を受ける製品Rejetto HFS 2.3m および以前のバージョン
脆弱性サマリHTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-07-04 09:10:00

脆弱性

CVECVE-2023-2071, CVE-2023-29464
影響を受ける製品Rockwell Automation PanelView Plus
脆弱性サマリMicrosoftがRockwell Automation PanelView Plusで2つのセキュリティ脆弱性を公開。リモートで認証されていない攻撃者が任意のコードを実行したり、DoS状態を引き起こす可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-07-04 06:58:00
  1. ブラジルのデータ保護機関であるANPDが、Metaを一時的にユーザーの個人データ処理から停止させた。
  2. Metaは、Facebook、Messenger、InstagramからのコンテンツをAIのトレーニング目的で使用する新たな条件を更新した。
  3. LAION-5Bという巨大な画像テキストデータセットには、ブラジルの子供たちの特定可能な写真へのリンクが含まれており、悪意ある深いフェイクのリスクがある。
  4. Metaは、命令を遵守するために5営業日の期限があり、違反した場合には1日5万レアル(約8,808ドル)の罰金を科される可能性がある。
  5. EUでも同様の抵抗があり、ユーザーからの明示的な同意なしにデータを使用する計画を一時停止せざるを得なくなった。

incident
2024-07-04 03:59:00

被害状況

事件発生日2024年7月4日
被害者名不明
被害サマリ600台のサーバーがCobalt Strikeに関連する攻撃インフラの一部として使用され、欧州連合による「MORPHEUS」という法執行機関の協調作戦により摘発された。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(Europolなどが参加)
攻撃手法サマリCracked versions of Cobalt Strikeを利用し、Beaconと呼ばれるペイロードを使用したpost-exploitation攻撃。
マルウェアBeacon
脆弱性不明

vulnerability
2024-07-04 03:37:00

脆弱性

CVEなし
影響を受ける製品Authy アプリ
脆弱性サマリTwilioのAuthyアプリの脆弱性により、3300万の電話番号が流出
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-07-03 19:34:40

被害状況

事件発生日2024年7月3日
被害者名HealthEquity
被害サマリヘルスエクィティ社は、パートナーのアカウントが侵害され、保護された健康情報が盗まれたデータ侵害に遭った。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(不特定)
攻撃手法サマリアカウント侵害によるデータ窃取
マルウェア不明
脆弱性不明

incident
2024-07-03 18:07:29

被害状況

事件発生日不明
被害者名OVHcloud
被害サマリOVHcloudは2024年に史上最大規模の分散型サービス妨害(DDoS)攻撃を受け、1つの攻撃で840ミリオンパケット/秒(Mpps)のパケットレートに達したことを報告。攻撃にはMikroTikモデルが使用され、攻撃の影響を大きくし、検知と停止が難しくなった。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は特定されず)
攻撃手法サマリネットワークデバイスを悪用したDDoS攻撃
マルウェア不明
脆弱性MikroTikの脆弱性を狙った攻撃

incident
2024-07-03 16:43:12

被害状況

事件発生日2024年7月3日
被害者名Authy multi-factor authenticationユーザー
被害サマリTwilioの未保護のAPIエンドポイントを悪用され、Authyの数百万のユーザーの電話番号が公開され、smishingやSIMスワッピング攻撃に脆弱にさせた。
被害額不明(情報漏洩による潜在的な被害のため、被害額の予想が困難)

攻撃者

攻撃者名ShinyHunters(特定の国籍や属性は不明)
攻撃手法サマリ未保護のAPIエンドポイントを使用して認証されていない情報を取得し、電話番号を収集した。
マルウェア不明
脆弱性Twilioの未認証のエンドポイント

incident
2024-07-03 15:53:41

被害状況

事件発生日2024年7月3日
被害者名FIA (Fédération Internationale de l'Automobile)
被害サマリ数名の個人データに不正アクセス。詳細な被害内容は不明。
被害額不明(予想)

攻撃者

攻撃者名不明(フィッシング攻撃による)
攻撃手法サマリフィッシング攻撃
マルウェア不明
脆弱性不明

incident
2024-07-03 15:52:36

被害状況

事件発生日2021年2月から2024年2月
被害者名不特定の児童ポルノ使用者
被害サマリ情報窃取マルウェアのログを使用して、3,324人の児童ポルノ使用者が特定された。
被害額不明

攻撃者

攻撃者名不特定(国籍・特徴不明)
攻撃手法サマリ情報窃取マルウェアによるクレデンシャル収集
マルウェアRedline、Raccoon、Vidar
脆弱性不明

vulnerability
2024-07-03 14:46:32

脆弱性

CVEなし
影響を受ける製品Cobalt Strike
脆弱性サマリEuropolがサイバー犯罪者が使用する593台のCobalt Strikeサーバーを取り締まる
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-07-03 11:00:00
  1. 最近、国家情報長官事務所(ODNI)がオープンソースインテリジェンス(OSINT)の新戦略を発表し、「INTの第一リソース」と位置づけた。
  2. OSINTは公開されている情報の収集と分析を指し、伝統的なメディアやソーシャルメディア、学術出版物、政府報告書などの情報源からデータを集める。
  3. OSINTはこれまで労働集約型のプロセスであり、AIや機械学習(ML)が情報収集と分析の未来に革命をもたらし始めている。
  4. AI/MLは、巨大なデータ量の取り扱い、リアルタイム解析、多言語・多モダルな分析、予測的アナリティクス、定型業務の自動化などでOSINTに即効的な利益をもたらす。
  5. OSINTには自然言語処理(NLP)、コンピュータビジョン、機械学習およびデータマイニングなどのテクノロジーが活用されており、新しい発展が日々続いている。

other
2024-07-03 10:00:00
  1. Protonが'Proton Drive'内の'Docs'という無料かつオープンソースのエンドツーエンド暗号化Webベースの文書編集ツールを発売
  2. Proton DocsはGoogle Docsなどのオンライン文書編集プラットフォームに対抗する安全で使いやすい代替手段であり、注目されている
  3. Proton Docsの主な特徴は、リアルタイムでの全てのキーストロークとカーソル移動を保護するエンドツーエンド暗号化などが挙げられている
  4. Proton DocsはProtonエコシステムと完全に統合されており、既存のProton製品のユーザーに追加の利点がある
  5. Proton Docsに参加するためにはProtonアカウントが必要であり、セキュリティを確保するために招待者にも同様のアカウントが必要

incident
2024-07-03 09:53:00

被害状況

事件発生日Jul 03, 2024
被害者名不明
被害サマリMicrosoft MSHTMLの脆弱性を悪用し、主にカナダ、インド、ポーランド、アメリカのユーザーを標的にするスパイウェアツール「MerkSpy」が配信される攻撃が発生。
被害額不明(予想)

攻撃者

攻撃者名国籍不明の不特定の脅威アクター
攻撃手法サマリMicrosoft MSHTMLの脆弱性(CVE-2021-40444)を悪用し、スパイウェアツールを配信する攻撃が行われた。
マルウェアMerkSpy
脆弱性CVE-2021-40444(MSHTMLの脆弱性)

other
2024-07-03 07:05:00
  1. FakeBat Loader MalwareがDrive-by Download Attacksを通じて広く拡散
  2. FakeBatはEugenLoaderやPaykLoaderとしても知られる
  3. FakeBatは正規のソフトウェアをトロイの木馬化するためのテンプレートを利用
  4. MSIフォーマットおよびMSIXフォーマットが使用されており、デジタル署名も添付
  5. FakeBatは、$1,000〜$5,000の価格帯で提供

incident
2024-07-03 03:56:00

被害状況

事件発生日2024年7月3日
被害者名イスラエルの様々な組織
被害サマリイスラエルの様々な組織がDonutとSliverフレームワークを使用したサイバー攻撃の標的となった。
被害額不明

攻撃者

攻撃者名不明(攻撃が高度で標的特定が狙われたことから、国籍や特徴は特定されていない)
攻撃手法サマリDonutとSliverという公開されたフレームワークを使用
マルウェアDonut、Sliver
脆弱性不明

incident
2024-07-03 03:33:00

被害状況

事件発生日2024年7月3日
被害者名不明(韓国のERPベンダー)
被害サマリERPベンダーの製品更新サーバーが侵害され、Xctdoorというマルウェアを配信された
被害額不明

攻撃者

攻撃者名攻撃者不明(攻撃手法には北朝鮮の攻撃者グループ、AndarielとLazarus Groupが関与の可能性あり)
攻撃手法サマリERPソリューションを使用してマルウェアを配信する手法(XctdoorとXcLoaderの使用)
マルウェアXctdoor、XcLoader、HappyDoor
脆弱性不明

incident
2024-07-02 20:02:32

被害状況

事件発生日2024年7月2日
被害者名Xboxユーザー
被害サマリXboxのオンラインサービスが大規模な障害のため、アカウントにサインインできず、ゲームをプレイできない状況
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリインフラ攻撃
マルウェアBrain Cipher ransomware
脆弱性不明

other
2024-07-02 18:06:17
  1. GoogleがKVMゼロデイ脆弱性に対して25万ドルの報奨金を支払う
  2. GoogleはKVMハイパーバイザのセキュリティを向上させるため25万ドルの報奨金を授与する新しい脆弱性報奨金プログラムkvmCTFを開始
  3. kvmCTFプログラムはVMからホストへの攻撃を対象にし、既知の脆弱性を狙った攻撃には報奨金は支払われない
  4. kvmCTFの報奨金は、Full VM脱出が25万ドルからDenial of Serviceが2万ドルまで様々
  5. 発見されたゼロデイ脆弱性の詳細はGoogleがアップストリームパッチのリリース後に受け取り、同時にオープンソースコミュニティと共有される

incident
2024-07-02 17:47:03

被害状況

事件発生日2024年6月29日
被害者名Patelco Credit Union
被害サマリPatelco Credit Unionはランサムウェア攻撃を受け、顧客向けの複数の銀行システムを前もってシャットダウンしました。
被害額被害額不明(予想)

攻撃者

攻撃者名不明(米国内外からの犯行グループ可能性あり)
攻撃手法サマリランサムウェア攻撃
マルウェアBrain Cipher
脆弱性不明

incident
2024-07-02 15:57:39

被害状況

事件発生日2024年6月25日
被害者名Affirm社のカード利用者
被害サマリEvolve Bank & Trust(Evolve)のデータ侵害により、氏名、社会保障番号、銀行口座番号、連絡先情報が漏洩
被害額(予想)

攻撃者

攻撃者名LockBit ransomware gang(国籍不詳)
攻撃手法サマリデータ侵害による情報漏洩
マルウェアLockBit ransomware
脆弱性不明

incident
2024-07-02 13:42:01

被害状況

事件発生日2024年7月2日
被害者名Google Pixel 6シリーズの所有者(6, 6a, 6 Pro)
被害サマリファクトリーリセット後にデバイスが「ブリック化」し、再度ファクトリーリセットを試みても問題が解決せず、データが消失する被害が発生。
被害額不明(予想)

攻撃者

攻撃者名不明(被害はファクトリーリセットの障害によるもの)
攻撃手法サマリファクトリーリセットプロセスの問題により、デバイスに障害を引き起こす
マルウェア不明
脆弱性不明

incident
2024-07-02 11:00:00

被害状況

事件発生日2024年7月2日
被害者名複数の組織
被害サマリ2023年から2024年にかけてランサムウェアの被害が急増し、企業が支払ったランサムの平均額が500%増加
被害額$2,000,000(2024年)、$6,500,000(2023年)、$20,000,000(2023年)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリフィッシング攻撃、SIMスワッピング、Man-in-the-Middle攻撃、マルウェア利用
マルウェア不明
脆弱性古い形式のMulti-Factor Authentication(MFA)の脆弱性

vulnerability
2024-07-02 10:28:00

脆弱性

CVEなし
影響を受ける製品IntelのRaptor LakeおよびAlder Lakeなど、IntelのモダンCPU
脆弱性サマリ新しいサイドチャネル攻撃である「Indirector」によって、IntelのCPUが機密情報を漏洩する脆弱性が発見された
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-07-02 05:10:00
  1. 欧州委員会が、メタの「支払うか承諾するか」という広告モデルがデジタルマーケット法に違反していると発表
  2. メタは、広告目的でトラッキングに同意するか、毎月支払って個人化された広告を避けるかの2択をユーザーに迫る
  3. メタはE.U.市場向けにFacebookとInstagramの無広告オプションを提供しているが、選択肢が不十分と批判されている
  4. もし初期調査結果が確認されれば、メタは世界総売上の最大10%の罰金を科せられる可能性がある
  5. メタはDMAに準拠しており、調査に協力すると述べている

vulnerability
2024-07-02 04:48:00

脆弱性

CVECVE-2024-20399
影響を受ける製品Cisco Nexusシリーズの一部製品
脆弱性サマリ認証済みのローカル攻撃者が、Cisco NX-OS Softwareの特定の構成CLIコマンドに不適切な入力を提供することで、任意のコマンドを実行可能となる脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-07-02 04:29:00

被害状況

事件発生日Jul 02, 2024
被害者名不明
被害サマリオーストラリア人男性が国内便で偽のWi-Fiアクセスポイントを運営し、ユーザーの資格情報とデータを盗もうとした
被害額不明(予想)

攻撃者

攻撃者名不明(オーストラリア人男性)
攻撃手法サマリ偽のフリーWi-Fiアクセスポイントを使用し、個人データを盗む
マルウェア不明
脆弱性不明

vulnerability
2024-07-01 21:14:51

脆弱性

CVEなし
影響を受ける製品Prudential Financial
脆弱性サマリ2024年2月のデータ侵害で2,556,210人の個人情報が流出
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-01 19:22:48

被害状況

事件発生日2024年6月18日
被害者名CDK Global
被害サマリ6月18日のランサムウェア攻撃により、CDK Globalのディーラー管理システム(DMS)が影響を受け、ITシステムやデータセンターをシャットダウンせざるを得ず、車ディーラーシップがペンや紙に頼る状況となり、購入やサービスの停止が発生。
被害額不明(予想)

攻撃者

攻撃者名BlackSuit ransomwareグループ
攻撃手法サマリランサムウェア攻撃
マルウェアBlackSuit ransomware
脆弱性不明

incident
2024-07-01 18:28:19

被害状況

事件発生日2024年4月
被害者名航空パスセンジャー(個人情報が漏洩した可能性あり)
被害サマリオーストラリアのデータセンター攻撃の背後にある新しいランサムウェア「Brain Cipher」に関連した悪意のあるWiFiアクセスポイントによる情報収集攻撃
被害額被害額不明(予想)

攻撃者

攻撃者名オーストラリア人(名前不明)
攻撃手法サマリ悪意のあるWiFiアクセスポイント(Evil Twin)を使用した情報収集攻撃
マルウェアBrain Cipher(このインシデントに関連)
脆弱性不明

incident
2024-07-01 17:46:56

被害状況

事件発生日2024年4月[不明]
被害者名Cisco
被害サマリ中国の国家主導の脅威アクターであるVelvet Antが、NX-OSゼロデイを悪用して未知のマルウェアをルートアクセス可能な脆弱なスイッチにインストールする攻撃が発生。
被害額不明(予想)

攻撃者

攻撃者名中国の国家主導の脅威アクターであるVelvet Ant
攻撃手法サマリローカルアクセス権限を持つ攻撃者が、管理者レベルの資格情報を収集し、脆弱なCisco Nexusスイッチにアクセスし、未知のカスタムマルウェアを展開してリモートで接続し、悪意のあるコードを実行した。
マルウェア不明
脆弱性CVE-2024-20399

vulnerability
2024-07-01 16:12:00

脆弱性

CVECVE-2024-38368
影響を受ける製品CocoaPods dependency manager for Swift and Objective-C Cocoa projects
脆弱性サマリ3つの脆弱性が見つかり、CocoaPodsを悪用してiOSおよびmacOSのアプリに供給チェーン攻撃を可能にする
重大度
RCE
攻撃観測
PoC公開不明

other
2024-07-01 14:24:12
エラーが発生しました。
記事ファイル名:../articles/20240701 142412_11399b4c7388a5c6a38ad98dc026b3ea77067183bc0507e617f9aebc2a4a8abc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-07-01 13:37:48
エラーが発生しました。
記事ファイル名:../articles/20240701 133748_1b113e6e5e8481efe42ebb4eeb0f04ed342689b48b52611692c952e98dfcecad.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-07-01 13:00:00

被害状況

事件発生日不明
被害者名Androidユーザー
被害サマリCapraRATスパイウェアが人気のアプリに擬似してAndroidユーザーを脅かす
被害額不明(予想)

攻撃者

攻撃者名Transparent Tribe(パキスタン出身の集団)
攻撃手法サマリソーシャルエンジニアリングを使ったMalware-laced Androidアプリの配布
マルウェアCapraRAT、AndroRAT
脆弱性Android OSの古いバージョンへの侵入

incident
2024-07-01 12:44:00

被害状況

事件発生日2024年7月1日
被害者名Conceptworld(インドのソフトウェア会社)
被害サマリConceptworldが開発した3つのソフトウェア製品(Notezilla、RecentX、Copywhiz)のインストーラーがトロイの木馬化され、情報窃取型マルウェアが広まった。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の特定は不明
攻撃手法サマリソフトウェアのサプライチェーンを悪用した攻撃
マルウェア情報窃取型マルウェア
脆弱性不明

other
2024-07-01 10:51:00
  1. 組織の93%が過去1年で2回以上のアイデンティティ関連の侵害を経験
  2. 多くの組織が機密情報の平文資格情報をプライベートリポジトリで使用している
  3. 物理資格の不適切な手入れが公開的なリークにつながる
  4. 既存の秘密管理ソリューションと秘密の検出、修復ツールを組み合わせたアプローチが必要
  5. 定期的な更新により有効な秘密の潜在的な悪用を防ぐ

vulnerability
2024-07-01 10:50:00

脆弱性

CVECVE-2024-6387
影響を受ける製品OpenSSH
脆弱性サマリLinuxシステムにおいて、OpenSSHのsshdコンポーネントに存在するリモートコード実行(RCE)により、root権限での攻撃が可能となる脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-07-01 07:58:12
エラーが発生しました。
記事ファイル名:../articles/20240701 075812_6fc9dc4647d4f3b52832e814cec142836eeadd5017d27ba6c4576f07a3e63fa9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-07-01 07:58:12

被害状況

事件発生日2024年7月1日
被害者名Mercku(メーカー)及び顧客
被害サマリルーターメーカーのサポートポータルが、新たに提出されたサポートチケットに対してMetaMaskフィッシングメールを送信
被害額不明(推定)

攻撃者

攻撃者名不明(メタマスクフィッシング攻撃者)
攻撃手法サマリメタマスクを悪用したフィッシングメールによる攻撃
マルウェアなし
脆弱性不明

other
2024-07-01 06:25:00
  1. Juniper Networksが、いくつかのルーターに認証バイパスの可能性のある重大なセキュリティの脆弱性を対処するための重要なセキュリティアップデートをリリースした。
  2. CVE-2024-2973として追跡されるこの脆弱性には、最大深刻度を示すCVSSスコアが10.0点付けられている。
  3. 脆弱性は、高可用性の冗長構成で実行されているルーターやコンダクターにのみ影響し、対象となるデバイスのリストが示されている。
  4. 会社は、ワイルドでの脆弱性の悪用の証拠を見つけておらず、問題を解決するための回避策はないと述べている。
  5. 会社は、昨年脅威アクターに武器化された複数のセキュリティの脆弱性が企業のSRXファイアウォールやEXスイッチに影響を与えており、潜在的な脅威に対抗するためにパッチを適用することが重要である旨を述べている。

other
2024-06-30 21:17:23
  1. Googleが新しい無制限WebUSB機能に取り組んでおり、信頼された分離されたWebアプリケーションがWebUSB APIのセキュリティ制限をバイパスできるようにすることに焦点を当てている。
  2. 新機能「Unrestricted WebUSB」では、分離されたWebアプリがこれまで制限されていたデバイスやインタフェースにアクセスできるようになる。
  3. Isolated Web AppsはライブWebサーバーにホストされていないアプリケーションで、開発者によって署名されたWebバンドルとして配布される。
  4. この機能を利用するには、Webアプリは「usb-unrestricted」機能の使用許可を持っている必要があり、システムがデバイスにアクセスを許可するかどうかを確認する。
  5. Googleはこの機能を2024年8月にリリース予定のChrome 128でテストし、信頼された分離されたWebアプリがより多くのUSBデバイスにアクセスできるようにする予定。

vulnerability
2024-06-30 15:14:19

脆弱性

CVECVE-2024-2973
影響を受ける製品Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Router
脆弱性サマリセッションスマートルーターまたはコンダクターでの認証バイパスを利用することで、ネットワークベースの攻撃者が認証を回避し、デバイスの完全な制御を奪取できる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-30 14:31:14
エラーが発生しました。
記事ファイル名:../articles/20240630 143114_693f356dbf4282b911fd785c0a721e816631853dba2c1628f7591fe05d4144e0.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-30 14:31:14

脆弱性

CVE2023-42282
影響を受ける製品node-ip (ip package)
脆弱性サマリソースIPアドレスの認識に関する問題によりprivate IPをpublicと誤認識
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2024-06-30 14:21:42
エラーが発生しました。
記事ファイル名:../articles/20240630 142142_6c07491969265aade776b1f3ef73c9040ca9d3632b2d51eaa31d0e92d1739123.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-29 18:01:10
  1. マイクロソフトは、Windows 11のKB5039302アップデートのロールアウトを再開し、仮想化ソフトウェアを使用しているユーザーだけにアップデートをブロックする。
  2. KB5039302アップデートが、仮想マシンツールやネストされた仮想化機能を利用しているデバイスに影響を与えるバグを修正することを決定。
  3. 更新中に別のバグが発生し、Windows Nエディションを使用している場合やメディア関連の機能が無効になっている場合には、タスクバーが正しく表示されない。
  4. この問題の修正に取り組んでおり、近日中にリリースする予定。
  5. 仮想化ソフトウェアを使用していない場合は、Windows Updateからアップデートを通常通りインストール可能。

vulnerability
2024-06-29 15:18:31

脆弱性

CVECVE-2024-0769
影響を受ける製品D-Link DIR-859 WiFi routers
脆弱性サマリパス遍歴の脆弱性により、情報漏洩を引き起こす
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-29 14:44:00
  1. Googleは2024年11月からChromeでEntrustの証明書をブロックする予定。
  2. GoogleのChromeセキュリティチームは、Entrustの信頼性に疑問を持ち、TLSサーバー認証証明書を信頼しないと発表。
  3. Windows、macOS、ChromeOS、Android、Linuxのバージョンに影響があり、Chrome for iOSとiPadOSは除外。
  4. EntrustやAffirmTrustによって発行された証明書を使用しているウェブサイトは、接続が安全でないことを警告するメッセージを表示する。
  5. 影響を受けるウェブサイトの運営者は、2024年10月31日までに別の公的信頼の証明書を取得・インストールするよう促されている。

vulnerability
2024-06-29 14:14:28

脆弱性

CVEなし
影響を受ける製品Brain Cipher ransomware
脆弱性サマリブレインサイファー新しいランサムウェアによる攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-06-28 18:08:59

被害状況

事件発生日不明
被害者名Infosys McCamish Systems
被害サマリLockBitランサムウェア攻撃により敏感情報が漏洩。個人情報を含む600万人以上が影響を受ける。
被害額不明

攻撃者

攻撃者名LockBitランサムウェア攻撃
攻撃手法サマリLockBitによるランサムウェア攻撃
マルウェアLockBit
脆弱性不明

vulnerability
2024-06-28 16:53:47

脆弱性

CVEなし
影響を受ける製品Agropur
脆弱性サマリAgropurのデータ漏洩により顧客情報が公開
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-28 16:45:36
エラーが発生しました。
記事ファイル名:../articles/20240628 164536_032b0298231f533c3305783006623e0c89e977068b5c55ee9953aac9242dc448.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-28 16:19:00
エラーが発生しました。
記事ファイル名:../articles/20240628 161900_303f2ea1899dc2bdab1933542e8ce039a98f5ea3d8d1c087fa4eeb2f73a72839.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-28 14:42:24
エラーが発生しました。
記事ファイル名:../articles/20240628 144224_084ae64a7546312e25bb3330ea40c074bbe14080e1c89d45ca93e61ff2196676.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-28 14:18:00
エラーが発生しました。
記事ファイル名:../articles/20240628 141800_26a0a4e58ace0229d310c09701decf95b8745c382bd3e942ad3faf933438d573.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-28 13:00:41

脆弱性

CVEなし
影響を受ける製品Polyfill.io, BootCDN, Bootcss, Staticfile
脆弱性サマリ複数のCDNを通じて広範囲に影響を及ぼすサプライチェーン攻撃
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-06-28 11:59:00

脆弱性

CVEなし
影響を受ける製品Oracle WebLogic Server
脆弱性サマリ8220 GangがOracle WebLogic Serverの既知の脆弱性を悪用して暗号通貨マイニングを行っている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-28 11:00:00

被害状況

事件発生日不明 (2023年の9月)
被害者名不明
被害サマリ2023年のデータ侵害の被害者数は多数で、損害額は平均$4.45 millionであった。主なSaaSテナントとしてはSalesforceやM365が狙われ、構成の問題が悪用された。
被害額$4.45 million (IBMの報告から)

攻撃者

攻撃者名知られていない脅威アクター
攻撃手法サマリ主にフィッシング攻撃やセッションハイジャック、不可能なトラベルといった手法を使用。攻撃者は主にSaaSテナントへの不正アクセスを狙い、SharePoint、JIRA、DocuSign、SlackなどのコミュニケーションプラットフォームやConfluenceなどの文書リポジトリを標的にする。
マルウェア不明
脆弱性構成の問題や不正なユーザー権限の変更など

other
2024-06-28 09:59:00
エラーが発生しました。
記事ファイル名:../articles/20240628 095900_415e6741644f6958f02dc9212191fcbc3da5ad02a8bb7c6d8486338c39bbe236.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-28 07:52:00
エラーが発生しました。
記事ファイル名:../articles/20240628 075200_a035bdc086eb0c17ff8cc121731b65db71c9832f11232e3ab0d0229f21f47db5.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-28 05:22:00

被害状況

事件発生日2024年6月26日
被害者名TeamViewer
被害サマリTeamViewerの企業内IT環境でセキュリティ侵害が検出されました。
被害額不明

攻撃者

攻撃者名不明(ロシアのSVRに関連するAPT29が疑われている)
攻撃手法サマリTeamViewerの脆弱性を悪用した可能性があります。
マルウェア不明
脆弱性TeamViewerの脆弱性が悪用された可能性があります。

incident
2024-06-27 23:17:15

被害状況

事件発生日不明
被害者名Geisinger(ジーシンガー)
被害サマリ元IT従業員による1,200,000人の米国患者のデータ漏えい。漏洩情報には氏名、電話番号、生年月日、住所、医療記録番号などが含まれていた。
被害額不明(予想)

攻撃者

攻撃者名不明(元Nuance社員)
攻撃手法サマリGeisingerのシステムにアクセスした元従業員によるデータ漏えい
マルウェア不明
脆弱性不明

incident
2024-06-27 22:57:29

被害状況

事件発生日2024年6月8日
被害者名KADOKAWA corporation
被害サマリBlack Suit ransomware gangによるサイバー攻撃。データ流出の脅威あり。
被害額不明(予想)

攻撃者

攻撃者名Black Suit ransomware gang(ロシアおよび東ヨーロッパの脅威アクターの犯行と推定)
攻撃手法サマリランサムウェア攻撃
マルウェアBlackSuit
脆弱性不明

incident
2024-06-27 22:57:29

被害状況

事件発生日2024年6月8日
被害者名KADOKAWA corporation
被害サマリKADOKAWA corporationがサイバー攻撃を受け、多くのウェブサイトがサービス停止。6月8日にランサムウェアによる攻撃を受け、データ暗号化。Niconicoなどの人気サービスも停止。
被害額不明(予想)

攻撃者

攻撃者名BlackSuit ransomware gang(ロシアや東欧の脅威アクターで構成された組織犯罪グループが関与)
攻撃手法サマリランサムウェアを使用したデータ暗号化攻撃
マルウェアBlackSuit ransomware
脆弱性不明

other
2024-06-27 22:27:38
エラーが発生しました。
記事ファイル名:../articles/20240627 222738_a02a5419a29b15088f2ca179e1b0baeae795bd70a67c3a9c4354e5c04e605ddc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-27 19:31:16
エラーが発生しました。
記事ファイル名:../articles/20240627 193116_ef79acd064d8beebe9b11bad94b981113ac04aa9f3cb4b3faa8c5c62510b27f5.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-27 18:29:25
エラーが発生しました。
記事ファイル名:../articles/20240627 182925_285c0671deb0b6a742888ae255f33bdef0eee1504df35459392d78bf5bd8a0ac.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-27 16:10:38
  1. 新しいMOVEit Transferクリティカル認証バイパスバグにハッカーが狙いを定める
  2. Windows 11のKB5039302アップデートが9つの変更または修正とともにリリースされる
  3. SnowblindマルウェアがAndroidセキュリティ機能を悪用してセキュリティをバイパス
  4. WordPress.org上のプラグインがサプライチェーン攻撃でバックドアに
  5. 重要なGitLabのバグにより、攻撃者が任意のユーザーとしてパイプラインを実行できる

vulnerability
2024-06-27 14:53:13

脆弱性

CVECVE-2024-5655
影響を受ける製品GitLab Community and Enterprise Edition products
脆弱性サマリ特定のバージョンで、任意のユーザーとしてパイプラインを実行可能
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-06-27 14:31:00

被害状況

事件発生日2024年6月27日
被害者名Redisサーバーの設定ミスを受けた被害者
被害サマリRedisサーバーを標的にしたP2PInfectボットネットによるランサムウェアと暗号通貨マイナーへの攻撃。被害者システムを攻撃者が制御し、任意のコマンドを実行可能に。
被害額不明(予想:被害者のデータ漏洩や復旧コストを考慮し、数十万ドル以上)

攻撃者

攻撃者名不特定(攻撃者の国籍や特定情報は不明)
攻撃手法サマリP2PInfectボットネットを使用し、Redisサーバーの脆弱性を突く手法
マルウェアP2PInfectボットネットによってランサムウェアと暗号通貨マイナーが利用された
脆弱性Redisサーバーの脆弱性
**記事からは攻撃者の具体的な情報は明らかにされていませんが、P2PInfectボットネットはランサムウェアと暗号通貨マイナーを使用しており、攻撃者は金銭的な利益を目的としていることが示唆されています。**

other
2024-06-27 11:40:00
  1. AIアプリケーションがデータをトレーニングに使用すると、組織のプライバシー、セキュリティ、コンプライアンスに影響するリスクが生じる。
  2. 知的財産(IP)とデータ漏洩という最も重要な懸念は、ビジネスデータがAIのトレーニングに使用されることで、機密情報が漏洩する可能性があること。
  3. 別の重大なリスクは、データが第三者と共有されることで、AIのトレーニングのために収集されたデータが第三者データプロセッサにアクセス可能になること。
  4. コンプライアンスへの懸念は、AIアプリケーションがデータに基づいてトレーニングする場合に複雑化し、非遵守が厳しい罰金や法的措置、評判の損失につながる可能性があること。
  5. AIがデータを使用する方法を理解することはリスクを管理し、コンプライアンスを確保する上で重要であり、データ使用のオプトアウト方法を知っておくことはプライバシーやセキュリティを保護するためにも重要である。

other
2024-06-27 10:57:15
  1. Hackers target new MOVEit Transfer critical auth bypass bug
  2. Windows 11 KB5039302 update released with 9 changes or fixes
  3. Snowblind malware abuses Android security feature to bypass security
  4. Plugins on WordPress.org backdoored in supply chain attack
  5. Polyfill claims it has been 'defamed', returns after domain shut down

other
2024-06-27 09:30:00
エラーが発生しました。
記事ファイル名:../articles/20240627 093000_0b973a6d31036b9d05bc7e9a0b04b73042f62693d4602a0bb7ec2d0bede8bf36.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-27 09:18:51
  1. クラウドフレアはPolyfill.ioのウェブサイトが自社の名前やロゴを許可していないことを警告
  2. Windows 11のKB5039302アップデートが9つの変更または修正を含むリリース
  3. SnowblindマルウェアがAndroidセキュリティ機能を悪用してセキュリティをバイパス
  4. WordPress.orgのプラグインがサプライチェーン攻撃でバックドア設定される
  5. 中国のサイバースパイが攻撃に身代金要求型ランサムウェアを使用

vulnerability
2024-06-27 09:04:00

脆弱性

CVECVE-2024-5565
影響を受ける製品Vanna.AI library
脆弱性サマリVanna.AIライブラリにおけるプロンプトインジェクションの脆弱性が、遠隔コード実行攻撃につながる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-06-27 07:41:00
エラーが発生しました。
記事ファイル名:../articles/20240627 074100_812e59ab6f3061eb60fef8ea08fe0a2d635ea4e11d15dfefc88e913ad5feba50.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-27 06:45:00
エラーが発生しました。
記事ファイル名:../articles/20240627 064500_fd1b333e3d0eaa9b0a81295b24a31d53f0c92500720a01c08f2bd5722ec1ee78.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-27 04:20:05

被害状況

事件発生日2024年11月
被害者名ブラジル大統領府、AIIMS(インド公立医療研究大学・病院)
被害サマリ政府機関およびインフラ施設を標的に攻撃、機密情報を盗み出した後、CatBランサムウェアを展開。医療施設では大規模なサービス妨害。
被害額被害額は不明(予想)

攻撃者

攻撃者名ChamelGang(中国籍の疑いがあるAPT)
攻撃手法サマリCatBランサムウェアを使用し、Jetico BestCryptやMicrosoft BitLockerも使用
マルウェアCatB、BeaconLoader
脆弱性不明

incident
2024-06-26 18:20:12

被害状況

事件発生日2024年6月26日
被害者名Evolve Bank & Trust
被害サマリLockBitランサムウェアグループが、アメリカ連邦準備制度(Federal Reserve)ではなくアメリカの個々の銀行であるEvolve Bank & Trust を標的にした攻撃
被害額不明

攻撃者

攻撃者名LockBitランサムウェアグループ
攻撃手法サマリ虚偽の主張によるメディア操作
マルウェアLockBit 3.0 Black Ransomware
脆弱性不明

vulnerability
2024-06-26 17:56:09

脆弱性

CVEなし
影響を受ける製品オープンソースプロジェクト
脆弱性サマリメモリ安全性の欠如による脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-06-26 16:56:06

脆弱性

CVECVE-2024-5276
影響を受ける製品Fortra FileCatalyst Workflow
脆弱性サマリSQL injection vulnerability that could allow remote unauthenticated attackers to create rogue admin users and manipulate data on the application database
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-06-26 14:57:00

脆弱性

CVECVE-2024-5806
影響を受ける製品Progress Software MOVEit Transfer
脆弱性サマリ認証バイパスに関する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-26 14:49:36

脆弱性

CVECVE-2024-5806
影響を受ける製品Progress MOVEit Transfer
脆弱性サマリProgress MOVEit TransferのSFTPモジュールにおける認証バイパス
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-06-26 14:47:54

脆弱性

CVEなし
影響を受ける製品Windows 11 KB5039302 update, Windows 11 version 22H2およびそれ以降
脆弱性サマリWindows 11のKB5039302アップデートには9つの変更または修正が含まれている。
重大度不明
RCE
攻撃観測不明
PoC公開

other
2024-06-26 14:32:46
エラーが発生しました。
記事ファイル名:../articles/20240626 143246_abd814e0a00fb2fdaef132e040c63ea806392b76b9021f17a72e3a3205482175.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-26 13:33:04
エラーが発生しました。
記事ファイル名:../articles/20240626 133304_07342a1c99c4714a177d69e5ba1c6dc690e1b9e57bab588552d3d648a5dd8205.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-26 10:13:00

被害状況

事件発生日不明
被害者名政府機関、医療機関、航空機構など
被害サマリ中国と北朝鮮に関連する脅威行為者が2021年から2023年にかけて世界各地の政府および重要インフラ部門を狙い、ランサムウェアとデータ暗号化攻撃を実施した。例として、CatBランサムウェアを使用したインドのAll India Institute of Medical Sciences(AIIMS)およびブラジルの大統領、さらに東アジアの政府機関やインド亜大陸の航空機構がターゲットとなった。
被害額被害額は明記されていないため、被害の規模から推定すると数百万ドル以上(予想)

攻撃者

攻撃者名中国と北朝鮮に関連する脅威行為者
攻撃手法サマリランサムウェアとデータ暗号化攻撃
マルウェアCatB、BeaconLoader、Cobalt Strikeなど
脆弱性特定の脆弱性に関しては言及がない

other
2024-06-26 09:52:00
  1. ソフトウェア供給チェーンのセキュリティ向上の実践的なガイダンス
  2. 2021年のLog4j侵害の例を挙げながら、ソフトウェア供給チェーンの重要性を説明
  3. ソフトウェア供給チェーンのセキュリティに関する4つの原則について紹介
  4. 製造するソフトウェアの情報を提供するSBOMsの重要性
  5. 政策のコード化、SLSAフレームワークの導入、信頼性の確認について

vulnerability
2024-06-26 09:36:00

脆弱性

CVECVE-2024-27867
影響を受ける製品AirPods (2nd generation and later), AirPods Pro, AirPods Max, Powerbeats Pro, Beats Fit Pro
脆弱性サマリBluetoothを介して悪意のあるアクターがAirPodsにアクセスできる可能性がある
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-26 08:37:00
エラーが発生しました。
記事ファイル名:../articles/20240626 083700_3ae09237ab46d3aef7d3360584d3095fed9297e386ba22129c56cab1746c1d14.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-26 07:38:00

被害状況

事件発生日2024年6月26日
被害者名ユーザー(金融サービス利用者)
被害サマリAndroid向け銀行トロイの**Medusa**がカナダ、フランス、イタリア、スペイン、トルコ、英国、米国のユーザーを標的として使用された。
被害額不明(予想)

攻撃者

攻撃者名トルコの脅威アクター
攻撃手法サマリ不正なオーバーレイ攻撃を使用して銀行の資格情報を盗む
マルウェア**Medusa(TangleBot)**
脆弱性AndroidのアクセシビリティサービスAPIを悪用

vulnerability
2024-06-26 04:24:00

脆弱性

CVEなし
影響を受ける製品Polyfill.ioサービスを利用するeコマースサイト
脆弱性サマリPolyfill.ioサービスに中国企業が買収し、JavaScriptライブラリを改ざんしてユーザーを悪質なサイトにリダイレクトするサプライチェーン攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-25 19:25:54
エラーが発生しました。
記事ファイル名:../articles/20240625 192554_484f6aadc9f123f812e877aed02f216e9c3cc7c05f0eab6919fab6cc6dad9577.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-25 18:10:18

脆弱性

CVEなし
影響を受ける製品Polyfill.io service
脆弱性サマリ中国企業による買収と悪意のあるスクリプトの導入によるサプライチェーン攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2024-06-25 17:02:24

被害状況

事件発生日不明
被害者名Androidユーザー
被害サマリ7か国のAndroidユーザーを標的にした新しいMedusaマルウェアのキャンペーンが確認されている。マルウェアにより、取引を直接起動しようとする新機能を備えたコンパクトなバリアントが使用されている。
被害額不明(予想)

攻撃者

攻撃者名不明(ボットネット運営者)
攻撃手法サマリ新しいMedusaマルウェアのキャンペーンはSMSフィッシングを利用し、悪意のあるアプリをデバイスにサイドロードする。
マルウェアMedusa(別名:TangleBot)
脆弱性不明

incident
2024-06-25 14:43:52

被害状況

事件発生日不明
被害者名Neiman Marcus
被害サマリハッカーによってデータベースが不正アクセスされ、64,472人の個人情報が漏洩。被害者には氏名、連絡先情報、生年月日、Neiman MarcusまたはBergdorf Goodmanのギフトカード番号が含まれており、PINは漏洩していない。Snowflakeアカウントからのデータ盗難。
被害額不明(予想)

攻撃者

攻撃者名Sp1d3r(Snowflake data theft attacksの関連)
攻撃手法サマリデータベースプラットフォームへの不正アクセス
マルウェア不明
脆弱性不明

incident
2024-06-25 14:11:13

被害状況

事件発生日2024年6月25日
被害者名仮想通貨詐欺被害者
被害サマリ詐欺被害者を装い、仮想通貨回収サービスを提供して資金や個人情報を盗む
被害額約900万ドル

攻撃者

攻撃者名不明(詐欺グループ)
攻撃手法サマリ詐欺グループが仮想通貨詐欺を行う
マルウェアなし
脆弱性なし

vulnerability
2024-06-25 10:42:00

脆弱性

CVEなし
影響を受ける製品Microsoft Management Console (MMC)
脆弱性サマリ特製の管理保存コンソール(MSC)ファイルを利用した攻撃手法
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-25 10:00:00

被害状況

事件発生日2024年6月25日
被害者名Redisサーバー利用者
被害サマリP2PInfectボットネットが新しいランサムウェアモジュールと暗号マイナーを利用して、Redisサーバーに攻撃を仕掛けました。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明、国籍不明
攻撃手法サマリRedisサーバーの脆弱性を標的とする
マルウェアP2PInfect、rsagen
脆弱性Redisサーバーの既知の脆弱性

other
2024-06-25 09:42:00
  1. ブラウザーセキュリティは、組織が理解し始めているように、 ウェブベースの脅威から保護する必要性を認識するにつれて、ますます人気が高まっている。
  2. ネットワークおよびエンドポイントのソリューションは、フィッシングウェブサイトや悪意のあるブラウザ拡張機能 などのウェブ源の脅威から保護する能力に制限がある。
  3. 「CISOの証言:ブラウザーセキュリティプラットフォームを使用してコストを削減する6つの実生活の物語」という新しい報告書では、 6人のCISOがブラウザーセキュリティがセキュリティチームの労力を減らし、効率とセキュリティを向上させたことを証言している。
  4. CISOたちは、効率的な方法で抱えていたタスクとそれらをどのように解決したかを報告書で明らかにしており、これらは6つの用例に区分されている。
  5. 1つの組織は、SaaSアプリケーションのデータを外部流出や漏えいから保護する複雑さに苦しんでおり、 メンテナンスが重いCASBやエージェントベースのDLPソリューションからLayerXに移行した。その結果、TCOは大幅に削減され、ブラウザ内のテキスト入力やフォーム入力までの細かい保護が実現された。

incident
2024-06-25 09:30:00

被害状況

事件発生日2022年以降
被害者名不明
被害サマリWebサイトに悪意のあるスクリプトを仕掛け、BMANAGERと呼ばれるTrojanを配布していた。
被害額不明(予想)

攻撃者

攻撃者名Boolka(国籍や個人情報は不明)
攻撃手法サマリSQLi攻撃を使用してウェブサイトに悪意のあるJavaScriptスクリプトを挿入し、BMANAGER Trojanを配布
マルウェアBMANAGER
脆弱性SQLインジェクション

other
2024-06-25 05:03:00
  1. ウィキリークスの創設者ジュリアン・アサンジが英国の監獄を出所し、5年以上服役した後、オーストラリアに向かった。
  2. アサンジは機密情報の最大の漏洩とされる罪を認め、米国国防関連の機密文書を入手および開示する共謀の刑事罪を認めた。
  3. アサンジは既に同様の罪で告発された多くの人々よりも長い刑をすでに服役していたため、米司法省が追加刑を認めなかったと信じられている。
  4. ウィキリークスは2006年に設立され、アフガニスタンおよびイラクの戦争に関連する軍事フィールドログ、米国の外交ケーブル、グアンタナモ湾収容所の収容者に関する情報などを含む1,000万以上の文書を公開している。
  5. アサンジの共謀者であるチェルシー・マニングは、イラク戦争記録およびアフガニスタン戦争日誌をWikiLeaksに公開したことで35年の懲役を言い渡されたが、2017年にバラク・オバマ大統領によって刑が軽減された。

incident
2024-06-25 03:52:00

被害状況

事件発生日2021年10月までの間
被害者名複数の企業
被害サマリFIN9サイバー犯罪グループに関連する4人のベトナム人が、企業に対する不正アクセスにより総額7100万ドルの被害を出した。
被害額7100万ドル

攻撃者

攻撃者名ベトナム人
攻撃手法サマリフィッシングキャンペーンとサプライチェーンの侵害を行い、サイバー攻撃を実行し、数百万ドルを盗んだ。
マルウェア不明
脆弱性不明

vulnerability
2024-06-25 03:32:00

脆弱性

CVEなし
影響を受ける製品WordPressの複数のプラグイン
脆弱性サマリ複数のWordPressプラグインがバックドアを仕込まれ、悪意のある管理者アカウントを作成する可能性がある
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-06-24 20:53:18

脆弱性

CVEなし
影響を受ける製品N/A
脆弱性サマリChemical facilities warned of possible data theft in CISA CSAT breach
重大度
RCE
攻撃観測
PoC公開

other
2024-06-24 19:50:00
  1. Chrome for Androidが、モバイルウォレットに保存されている運転免許証やパスポートなどの身元情報を要求する「Digital Credential API」のテストを開始
  2. GoogleはIdentity Credential APIを使用し、AndroidのIdentityCredentialシステムを統合しています
  3. ウェブサイトは「Digital Credential API」を統合することで、AndroidのIdentityCredential CredManシステムを通じてモバイルウォレットから実世界の身元情報をリクエストできるようになります
  4. この新機能により、ウェブサイトはセキュアシステムのIdentityCredentialを使用して、ユーザーのモバイルウォレットから身元情報を直接要求できます
  5. この機能により、ウェブサイトからのリクエストをユーザーが承認し、Androidが必要な情報をセキュアに送信することが可能となります

incident
2024-06-24 19:03:11

被害状況

事件発生日不明
被害者名不明
被害サマリWindowsのMSCファイルとXSSの脆弱性を悪用してネットワークに侵入
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴は不明)
攻撃手法サマリMSCファイルとWindows XSS脆弱性を用いたGrimResource攻撃
マルウェアCobalt Strike
脆弱性WindowsのXSS脆弱性(未修正)

incident
2024-06-24 19:03:11

被害状況

事件発生日不明
被害者名不明
被害サマリ'GrimResource'という新しいコマンド実行技術が、特別に作成されたMSC(Microsoft Saved Console)と未修正のWindows XSSの脆弱性を利用して、Microsoft Management Consoleを介してコードの実行を行う攻撃が発生。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴が明記されていない)
攻撃手法サマリMSCファイルとWindows XSSの脆弱性を悪用した新しい攻撃手法
マルウェアCobalt Strike
脆弱性Windows XSSの脆弱性

incident
2024-06-24 17:35:22

被害状況

事件発生日2024年1月11日
被害者名米国企業
被害サマリFIN9グループによる不正アクセスにより、企業から直接データや資金を盗み出し、被害額は7100万ドルを超えた。
被害額7100万ドル

攻撃者

攻撃者名FIN9グループ、ベトナム国籍
攻撃手法サマリ不正メールや電子通信を使用し、標的組織内の個人をだまして個人情報やログイン情報を盗み出していた。サプライチェーン攻撃も行っていた。
マルウェア報告なし
脆弱性既知の脆弱性を悪用

other
2024-06-24 15:03:00
エラーが発生しました。
記事ファイル名:../articles/20240624 150300_9f3daddf183b5f63ce8678a7fd21e763f8909e5c252868abeccc5def9e726099.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-24 14:56:43

被害状況

事件発生日2024年6月24日
被害者名CoinStats
被害サマリ北朝鮮の脅威行為者による侵害で1,590の暗号通貨ウォレットが影響を受けました。ユーザーは資金が盗まれた可能性があります。
被害額(予想) 複数百万ドル

攻撃者

攻撃者名北朝鮮の脅威行為者
攻撃手法サマリ未特定
マルウェア未特定
脆弱性未特定

vulnerability
2024-06-24 13:52:00

脆弱性

CVECVE-2024-37032
影響を受ける製品Ollama AI Infrastructure Tool
脆弱性サマリOllamaのAIインフラストラクチャーツールに重大なRCE脆弱性が発見されました。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-06-24 11:21:00
エラーが発生しました。
記事ファイル名:../articles/20240624 112100_50aa92349d10819e3bd4950f0cb3e65bbd7d0937ddc2c6bbac395ab75415d884.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-24 07:49:00

被害状況

事件発生日2023年11月から2024年4月
被害者名台湾の政府機関、大学、技術団体、外交機関 合わせて75以上
被害サマリ政府、学術、技術、外交機関に対するサイバースパイ活動。中国と関連のあるステートスポンサードの脅威行動。マルウェア利用による情報収集活動。
被害額不明(予想)

攻撃者

攻撃者名中国リンクのステートスポンサード脅威行動
攻撃手法サマリインターネットに面する機器をターゲットにし、SQLインジェクションやディレクトリトラバーサルなどの脆弱性を狙う。Living-off-the-land(LotL)技術を使用して検知を避ける。
マルウェアSoftEther、China Chopper、devilzShell、AntSword、Godzilla など
脆弱性LinuxのDirtyCow(CVE-2016-5195)など

other
2024-06-24 05:04:00
エラーが発生しました。
記事ファイル名:../articles/20240624 050400_ba56f23ac094bd390130944e3c24f42fe118fe5e49e86935b166f26c2f88629b.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-23 19:03:53
  1. Bidenがセキュリティ上の懸念からKasperskyアンチウイルスソフトウェアを米国で禁止
  2. UNC3886ハッカーがLinuxルートキットを使用してVMware ESXi VMsで隠れる
  3. Change Healthcareがランサムウェア攻撃で盗まれた医療データをリスト化
  4. 初のサイバー攻撃から回復中のCDK Globalが再度ハッキングされる
  5. Facebook PrestaShopモジュールが利用されてクレジットカードを盗む

vulnerability
2024-06-23 14:08:16

脆弱性

CVECVE-2024-36680
影響を受ける製品PrestaShopのpkfacebookモジュール
脆弱性サマリpkfacebookのSQLインジェクションにより、クレジットカード情報を盗むためのウェブスキマーを展開可能
重大度
RCE
攻撃観測
PoC公開

incident
2024-06-22 19:08:43

被害状況

事件発生日2024年6月22日
被害者名CDK Global
被害サマリCDK Globalの大規模なIT障害が発生し、北米の自動車販売店に混乱をもたらした。BlackSuitランサムウェアグループが攻撃を実行し、CDKは身元を隠した複数の情報源によれば、ランサムウェアグループとの交渉を行っている。現在、車販売店は紙とペンを使用して業務を運営しており、最大の公開カーディーラー企業であるPenske Automotive GroupやSonic Automotiveも影響を受けている。
被害額不明(予想)

攻撃者

攻撃者名BlackSuitランサムウェアグループ
攻撃手法サマリLinuxルートキットを使用してVMware ESXi VMsに隠れる
マルウェアRatel RAT(その他不明)
脆弱性不明

incident
2024-06-22 14:19:38

被害状況

事件発生日2024年6月22日
被害者名Androidデバイスユーザー
被害サマリAndroidの古いバージョンを標的としたランサムウェア攻撃により、データが漏洩し、ファイルが暗号化された。
被害額不明(予想)

攻撃者

攻撃者名不明、一部のキャンペーンに関与したAPT-C-35(DoNot Team)を含む。
攻撃手法サマリInstagram、WhatsApp、eコマースプラットフォーム、ウイルス対策アプリなど、人々をだますために悪意のあるAPKをダウンロードさせる。
マルウェアRatel RAT(ランサムウェア含む)
脆弱性Androidの古いバージョン(11以上)の脆弱性を悪用

vulnerability
2024-06-22 14:19:38

脆弱性

CVEなし
影響を受ける製品Android デバイス (特に古いバージョン)
脆弱性サマリ'Rafel RAT' という Android マルウェアによるランサムウェア攻撃
重大度不明
RCE
攻撃観測
PoC公開

other
2024-06-22 11:28:00
エラーが発生しました。
記事ファイル名:../articles/20240622 112800_032be60d1abdd94530a02749ff21ece9356903018c0f1744058af9bc11e61b63.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-22 11:03:00
エラーが発生しました。
記事ファイル名:../articles/20240622 110300_e70de1965eae27b7aa84f042dab30315079aadf691bf6121b28ab192d0241e22.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-22 06:00:00

被害状況

事件発生日不明
被害者名Kaspersky Lab の役員12名
被害サマリロシアの Kaspersky Lab の役員12名が米国財務省により制裁を受けた
被害額不明

攻撃者

攻撃者名米国政府
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-06-21 21:09:33

脆弱性

CVEなし
影響を受ける製品Los Angeles Unified School DistrictのSnowflakeアカウント
脆弱性サマリLos Angeles Unified School Districtの生徒および従業員のデータが流出
重大度不明
RCE
攻撃観測
PoC公開

other
2024-06-21 17:32:05
エラーが発生しました。
記事ファイル名:../articles/20240621 173205_9ffc4df8ed9923524c9bb18828119cfb9226fabeda9d869190e00f0b7b8f9484.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-21 16:10:25

脆弱性

CVEなし
影響を受ける製品Change Healthcare
脆弱性サマリChange Healthcareがランサムウェア攻撃を受けて6TBのデータが盗まれた
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-21 16:10:25

被害状況

事件発生日2024年2月(不明)
被害者名Change Healthcare
被害サマリUnitedHealthの傘下であるChange Healthcareがサイバー攻撃により医療データが流出。保険情報、健康情報、支払い情報、個人情報などの多岐にわたる情報が被害に遭った。
被害額$872 million(予想)

攻撃者

攻撃者名BlackCat(別称ALPHV)、ALPHVのアフィリエイト(事件後にThe RansomHubに情報をリーク)
攻撃手法サマリChange Healthcareが使用していたCitrixリモートアクセスサービスに盗まれた資格情報を使用して攻撃。
マルウェアBlackCat、ALPHVが関与
脆弱性Citrixサービスに多要素認証が有効ではなかった

incident
2024-06-21 15:20:10

被害状況

事件発生日不明
被害者名Jetflicks
被害サマリJetflicksはNetflix、Hulu、Amazon Primeなどから違法に映画10,500本とテレビエピソード183,000本を流出させ、数万の有料サブスクリバーに配信しました。
被害額数百万ドル以上(具体的な数字は非開示)

攻撃者

攻撃者名Kristopher Dallmann, Douglas Courson, Felipe Garcia, Jared Jaurequi, Peter Huber(国籍・特徴不明)
攻撃手法サマリ著作権侵害の共謀
マルウェア不明
脆弱性不明

other
2024-06-21 14:26:46
エラーが発生しました。
記事ファイル名:../articles/20240621 142646_56bd104f81ae384547c9cf1d7c7ebab974f126fe05755e5f8bd7c2c5cad02fd9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-21 13:42:00
エラーが発生しました。
記事ファイル名:../articles/20240621 134200_2bc45a04015620dda93c1a9d85b9fe93955d000b03452affbf4497b168043841.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-21 13:01:00
エラーが発生しました。
記事ファイル名:../articles/20240621 130100_17de892d6a3e7eedaca78212fdf9854dd0efb0a2aab6c23b54eb5e7fb85d7dd3.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-21 11:00:37

被害状況

事件発生日2024年6月19日
被害者名CDK Global
被害サマリCDK Globalのネットワークに対するサイバー攻撃により、会社は顧客サポートチャンネルをシャットダウンし、ほとんどのシステムをオフラインにした。攻撃により、車ディーラーに影響が及び、新しい販売の追跡、部品の注文、在庫管理、融資の提供、バックオフィス業務などに支障が出た。その後、6月19日に2度目のサイバー攻撃を経験した。
被害額$不明(予想)

攻撃者

攻撃者名不明(CDK Globalへ電話をかけ、システムアクセスを試みる悪意のある第三者)
攻撃手法サマリ社会工学攻撃により、CDK Globalの顧客や取引先に電話やその他の手段を用いて疑似CDKサポート関係者を装い、不正アクセスを試みている。
マルウェア[不明]
脆弱性[不明]

incident
2024-06-21 09:51:00

被害状況

事件発生日2024年6月21日
被害者名不明
被害サマリGoogle ChromeやMicrosoft Teamsなどの人気ソフトウェアのトロイの木馬化されたインストーラーを利用したマルウェアキャンペーンにより、後ろにOysterと呼ばれるバックドアが広がりつつある。
被害額不明(予想)

攻撃者

攻撃者名ロシア関連のグループITG23
攻撃手法サマリユーザーを偽のウェブサイトに誘導し、正規のソフトウェアの代わりにマルウェア感染を引き起こす
マルウェアOyster(Broomstick、CleanUpLoaderとも呼ばれる)
脆弱性不明

other
2024-06-21 08:54:00
エラーが発生しました。
記事ファイル名:../articles/20240621 085400_52e32bcb4e1236c4d5a09f49335f38ec401e66b460f337c771485a3cc1e04b9a.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-21 04:25:00
エラーが発生しました。
記事ファイル名:../articles/20240621 042500_245aa8bc1b4ec2a19322a08f7283f66caeef4184f0f4a6368fa6406e4db33c22.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-20 22:38:58
エラーが発生しました。
記事ファイル名:../articles/20240620 223858_9f368171ab67b9ab2c2dd6b41922fc74a641e745adbbbd7e0d77d05adda267f8.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-20 21:31:26
エラーが発生しました。
記事ファイル名:../articles/20240620 213126_1036c383543c4443c2831976ded8e8ffcb2e0a37ddea113fc3a34616f3396c11.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-20 20:02:04
エラーが発生しました。
記事ファイル名:../articles/20240620 200204_6b2342beba008855e16f99e1d3d58894a5ab8a9e92179634fc769316af868e41.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-20 19:00:00
エラーが発生しました。
記事ファイル名:../articles/20240620 190000_6828b8f613ad23b0e37a9e3175b25710e84e2e36cd3aa80e777bb71184f9241d.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-20 17:46:00

脆弱性

CVEなし
影響を受ける製品VMware ESXi VMs
脆弱性サマリUNC3886ハッカーがLinuxルートキットを使用してVMware ESXi VMsで隠れる
重大度
RCE不明
攻撃観測あり
PoC公開不明

vulnerability
2024-06-20 15:45:39

脆弱性

CVECVE-2024-28995
影響を受ける製品Serv-U FTP Server 15.4, Serv-U Gateway 15.4, Serv-U MFT Server 15.4, Serv-U File Server 15.4.2.126 およびそれ以前のバージョン
脆弱性サマリ高度のディレクトリトラバーサル脆弱性で、特定のHTTP GETリクエストを作成することで認証されていない攻撃者がファイルを読み取ることが可能
重大度
RCE
攻撃観測
PoC公開

other
2024-06-20 15:32:08
エラーが発生しました。
記事ファイル名:../articles/20240620 153208_d3830e7d04a79d9d9ac75f9faf93b117823579b5c32fcff4bc47470a8fdc7c52.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-20 14:22:00

脆弱性

CVECVE-2024-0762
影響を受ける製品Phoenix SecureCore UEFI firmwareを搭載したIntel Coreデスクトップおよびモバイルプロセッサの複数ファミリー
脆弱性サマリPhoenix SecureCore UEFIファームウェアにおけるバッファーオーバーフローの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-06-20 14:00:00

被害状況

事件発生日2023年5月と5月
被害者名フランス外交団体
被害サマリロシアと関連のある国家支援の攻撃者によるサイバー攻撃。多数の外交機関が標的になり、フィッシング攻撃やメールを通じた悪意ある活動を実施。
被害額不明(予想)

攻撃者

攻撃者名ロシアと関連のある国家支援の攻撃者
攻撃手法サマリフィッシング攻撃、メールを通じた悪意ある活動
マルウェアNobelium、APT29、Midnight Blizzard、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesなど
脆弱性JetBrains TeamCityの脆弱性など

other
2024-06-20 10:49:00
  1. **複雑なツールの風景**:MSPが使用するさまざまなサイバーセキュリティツールを探索し、機能が重複しているが統合されていない複数のシステムを管理する上での一般的な課題を強調。
  2. **主要なサイバーセキュリティの課題**:統合の問題、システム全体での限られた可視性、多様なツールを維持するための高いコストと複雑性など、MSPが直面する主要な課題について論じる。
  3. **効果的な解決策と戦略**:効率を向上させ、コストを削減し、総合的なサイバーセキュリティ管理を改善するために、ツールを統合プラットフォームに統合するなどの戦略的アプローチやソリューションを紹介。
  4. **警告疲れ:ツールが多すぎると、ノイズが多すぎ**:サイバーセキュリティツールが多数で、日々の運用を処理するMSPは、膨大な数の警告やデータを処理し、分析する必要があり、多くの通知の中で重要な警告が見逃される警告疲れに直面。
  5. **Guardz統合サイバーセキュリティプラットフォーム:MSPにとってのゲームチェンジャー**:Guardzは、MSPに対し、1つの画面からすべての重要なリスクを提供することでツールの広がりを防ぎ、メールセキュリティ、エンドポイントセキュリティ、安全なウェブ閲覧、フィッシングシミュレーション、DLP、サイバー保険などを包括するGuardz統合サイバーセキュリティプラットフォームを提供。

incident
2024-06-20 10:22:00

被害状況

事件発生日不明
被害者名アジアの通信事業者
被害サマリ中国に関連するサイバー諜報グループによるサイバー攻撃により、アジアの通信事業者にバックドアが設置され、資格情報の盗難が試みられた。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー諜報グループ
攻撃手法サマリWindows Registryのハイブをダンプして資格情報を盗むなど
マルウェアCOOLCLIENT、QuickHeal、RainyDay
脆弱性不明
--------------------

other
2024-06-20 08:09:00
エラーが発生しました。
記事ファイル名:../articles/20240620 080900_7158b032f240a05f14de533a572b8dc77ccdde772a495b99a9d8c080bdf8245e.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-20 06:34:00
エラーが発生しました。
記事ファイル名:../articles/20240620 063400_bc8889e26d963512e444a6af784287fc98c8b87e7c4bc0cfff2822a46c4092f9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-20 00:43:09

被害状況

事件発生日2024年6月
被害者名T-Mobile
被害サマリ第三者サービスプロバイダーの侵害により情報流出が発生
被害額不明(予想)

攻撃者

攻撃者名不明(IntelBrokerとされるサイバー犯罪者)
攻撃手法サマリ第三者サービスプロバイダーの侵害を利用
マルウェア不明
脆弱性CVE-2024-1597

other
2024-06-19 22:30:35
エラーが発生しました。
記事ファイル名:../articles/20240619 223035_65f0e5181929bfbb8b933d493ac8ad5ea6d392c430e50c4181decb73286b8212.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-19 19:45:57

被害状況

事件発生日2024年6月19日
被害者名Advance Auto Parts
被害サマリAdvance Auto Partsがデータ侵害を受け、社員や応募者の個人情報(社会保障番号など)、顧客情報が漏洩。
被害額$3 million(予想)

攻撃者

攻撃者名不明(BleepingComputerによると、脅威行為者'Sp1d3r')
攻撃手法サマリデータは脅威行為者によって第三者クラウドデータベース環境から盗まれた。
マルウェア不明
脆弱性不明

incident
2024-06-19 17:58:53

被害状況

事件発生日2024年6月19日
被害者名CDK Global
被害サマリCDK Globalが大規模なサイバー攻撃を受け、システムをシャットダウンし、15,000以上の米国の自動車販売店に影響を及ぼしました。攻撃により、顧客は通常通りの業務を遂行できなくなりました。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-06-19 16:40:00

被害状況

事件発生日2024年6月19日
被害者名Kraken Crypto Exchange
被害サマリセキュリティリサーチャーがKrakenのゼロデイ脆弱性を悪用し、$3 million相当のデジタル資産を盗まれた。盗んだ資産を返さなかった。
被害額$3 million

攻撃者

攻撃者名攻撃者名不明(セキュリティリサーチャー)
攻撃手法サマリゼロデイ脆弱性を悪用
マルウェア利用されたマルウェアは不明
脆弱性未公開のゼロデイ脆弱性

other
2024-06-19 15:09:00
エラーが発生しました。
記事ファイル名:../articles/20240619 150900_2991ab0470fb4a03b3f80453d8e1fd9ee4838a4fce9df32fafb6e73e4fbce476.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-19 14:51:53

被害状況

事件発生日2024年6月9日
被害者名Kraken crypto exchange
被害サマリセキュリティ研究者を装った攻撃者がゼロデイのウェブサイトの脆弱性を悪用し、Krakenのウォレットから約300万ドル相当の暗号通貨を盗んだ
被害額約300万ドル

攻撃者

攻撃者名セキュリティ研究者を装った不特定の攻撃者
攻撃手法サマリゼロデイのウェブサイトの脆弱性を悪用
マルウェアなし
脆弱性ウェブサイトのゼロデイ脆弱性

other
2024-06-19 11:03:00
  1. Google Tag Managerは、Webサイト所有者に時間とお金を節約するものの、データプライバシーの厳しいルールを考慮する必要がある。
  2. ある大手チケット販売会社がGoogle Tag Managerの運用を委託したことでデータ漏洩が発生したケースがある。
  3. Google Tag Managerとその接続されたアプリケーションは、ユーザーのリスクエクスポージャーの45%を占めており、20%のアプリケーションがミス構成により個人データを漏洩している。
  4. Google Tag Manager自体がユーザーデータを漏洩するミス構成のケースで最も責任を負っている。
  5. 連続したWeb脅威管理システムを採用することで、Google Tag Managerのリスクを管理し、タグが適切に機能するよう監視できる。

incident
2024-06-19 10:23:00

被害状況

事件発生日2024年6月19日
被害者名中国語を話すユーザー
被害サマリ中国語を話すユーザーを標的とした未曾有の脅威活動グループ**Void Arachne**による攻撃で、悪意のあるWindows Installer(MSI)ファイルを使用して仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(中国を標的にしている可能性あり)
攻撃手法サマリ悪意のあるWindows Installer(MSI)ファイルを使用し、仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。さらに、nudifiersやディープフェイクのポルノ生成ソフトウェア、AI音声技術、フェイス技術などを埋め込んだコンプロマイズされたMSIファイルを使用。
マルウェアWinos 4.0(他にも複数のマルウェア使用)
脆弱性不明

incident
2024-06-19 10:08:00

被害状況

事件発生日Jun 19, 2024
被害者名仮想通貨ユーザー
被害サマリ仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む
被害額不明(予想)

攻撃者

攻撃者名markopolo
攻撃手法サマリ情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行
マルウェアRhadamanthys, StealC, Atomic macOS Stealer (AMOS)
脆弱性不明

被害状況

事件発生日2024年6月19日
被害者名仮想通貨ユーザー
被害サマリ仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む
被害額不明(予想)

攻撃者

攻撃者名markopolo
攻撃手法サマリ情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行
マルウェアRhadamanthys, StealC, Atomic macOS Stealer (AMOS)
脆弱性不明

vulnerability
2024-06-19 07:36:00

脆弱性

CVECVE-2024-30270, CVE-2024-31204
影響を受ける製品Mailcow Mail Server
脆弱性サマリMailcow Mail Serverの脆弱性により、任意のコード実行が可能になる
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-06-18 22:23:12
エラーが発生しました。
記事ファイル名:../articles/20240618 222312_cb3efa3e59322977fe3755f970de9b21913f18b15d8f73c13e9b15880ab6a47c.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-18 22:23:12

脆弱性

CVEなし
影響を受ける製品Windows 10
脆弱性サマリWindows 10アプリが誤って"このファイルを開く方法"のダイアログボックスを表示するバグが発生
重大度なし
RCE
攻撃観測不明
PoC公開不明

other
2024-06-18 21:26:26
エラーが発生しました。
記事ファイル名:../articles/20240618 212626_6506dc321c209ba52bfc0d6f9c689114877be7858535fdfd7f0b6f631e0f7558.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-18 20:28:20
エラーが発生しました。
記事ファイル名:../articles/20240618 202820_a2f0d7a0f52d4ed6140f5692dc85fe53a2fe67d26803c00dca427b7c8183d459.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-18 18:08:44
エラーが発生しました。
記事ファイル名:../articles/20240618 180844_feb020f82af17591279b0d529b6a173fc4ef69394fdba9b630a074fa8b5210cc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-18 17:25:44
エラーが発生しました。
記事ファイル名:../articles/20240618 172544_886e55e4f8d5a03d6f6d09152029ef99d5963bc86aba778c7dcc56d6a9209c02.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-18 16:22:00
  1. 欧州連合が、ユーザーのプライベートメッセージをスキャンして児童性的虐待物質(CSAM)を検出する提案をし、その提案はエンドツーエンドの暗号化(E2EE)に深刻なリスクをもたらすとSignal Foundationが警告。
  2. 欧州の立法者がCSAMとの闘いに新しい条項である「アップロードモデレーション」を提案し、Euractivの最近の報告では音声通信が法の範囲外であることと、ユーザーはこの検出に同意する必要があることが明らかに。
  3. EuropolはE2EEなどのセキュリティ対策が法執行機関が問題のあるコンテンツにアクセスするのを妨げる可能性があると警告し、プラットフォームはセキュリティシステムを設計して、悪質な活動を特定し報告できるようにする必要があるとも述べた。
  4. Appleは以前、CSAM用にクライアントサイドのスクリーニングを実施する予定を発表したが、プライバシーやセキュリティの支持者からの持続的な批判を受けて2022年末に中止となった。
  5. SignalのWhittakerは「アップロードモデレーション」と呼ばれるアプローチは裏口(または表口)を挿入することと同等であり、悪意のある行為者や国家のハッカーによって悪用される可能性が高いセキュリティの脆弱性を作り出す、と述べている。

other
2024-06-18 15:17:34
エラーが発生しました。
記事ファイル名:../articles/20240618 151734_941a146d963bc4bf57a26a0a11bd98974b38ff0703374e8e1b1549ff471ad75e.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-18 14:48:33

被害状況

事件発生日不明
被害者名被害者不明
被害サマリViLEというハッカーグループによる連邦法執行データベースへの侵入による個人情報盗難、その後の被害者への脅迫
被害額(予想)

攻撃者

攻撃者名Sagar Steven Singh (20歳、別名"Convict"、"Anon"、"Ominous"、Nicholas Ceraolo (25歳、別名"Weep"、不明
攻撃手法サマリ連邦法執行データベースへの侵入、個人情報の盗難、被害者への脅迫
マルウェア不明
脆弱性不明

vulnerability
2024-06-18 13:30:00

脆弱性

CVEなし
影響を受ける製品Cisco Webex Meetings App (ptService.exe)
脆弱性サマリ無料の商用ソフトウェアの誘いを利用して、Hijack LoaderとVidar Stealerを展開
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-18 11:23:00
  1. セキュリティレポートによると、2023年に経済の不安定さや大規模な雇用削減があったにも関わらず、企業はSaaSセキュリティへの投資を大幅に増やし、2013年には56%のセキュリティスタッフを増やし、予算を39%増加させた。
  2. 従業員の70%以上が専任のSaaSセキュリティチームを設立しており、57%が少なくとも2人の専任スタッフを持ち、13%が1人の専任スタッフを持っている。
  3. 多要素認証(MFA)攻撃の検出能力や異常なユーザーの行動を検出する能力が向上し、SaaSセキュリティ能力も前年比で大幅に向上している。
  4. ビジネスクリティカルなアプリケーションへの可視性の確保やSaaSのミス構成の追跡・修正など、SaaSセキュリティの取り組みには依然として課題があるが、投資の成果が出ている。
  5. SSPM(SaaS Security Posture Management)を採用している企業は、他のツールを使用している企業よりもSaaSスタックの全体像を把握している可能性が高く、鍵となるSaaSセキュリティのタスクを容易に処理している。

other
2024-06-18 09:41:00
エラーが発生しました。
記事ファイル名:../articles/20240618 094100_498805fb7dbceb0b2f67d0334041974f60bcb355efe4cc574167aa8f6449fa70.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-18 08:24:00

脆弱性

CVECVE-2024-37079, CVE-2024-37080, CVE-2024-37081
影響を受ける製品Cloud Foundation, vCenter Server, vSphere ESXi
脆弱性サマリVMwareがCloud Foundation、vCenter Server、vSphere ESXiに影響する臨界的な脆弱性を修正するための更新をリリース
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-06-18 07:38:00

被害状況

事件発生日2023年6月以降(具体の日付は不明)
被害者名シンガポール市民(具体的な個人名は不明)
被害サマリAndroidデバイスを標的にした悪性アプリによる個人情報および銀行の認証情報の盗難による金銭被害
被害額被害額は明記されていないが、金融機関の口座からの不正取引が行われたため、数百万ドルの被害が発生したと推定される(予想)

攻撃者

攻撃者名マレーシア人二名(個人名は不明)
攻撃手法サマリAndroidデバイスを標的とするフィッシングキャンペーンを通じて悪性アプリをダウンロードさせ、個人情報と銀行認証情報を盗む詐欺行為
マルウェアAndroid Package Kit (APK)アプリ(具体的な名称は不明)
脆弱性Androidデバイスを標的とする不正アプリへの誤ダウンロードを誘発するフィッシング攻撃(具体的な脆弱性は不明)
--------------------

vulnerability
2024-06-17 22:31:29

脆弱性

CVEなし
影響を受ける製品Google Chrome, Microsoft Word, OneDrive
脆弱性サマリGoogle Chrome、Microsoft Word、およびOneDriveの偽のエラーメッセージを使用して、PowerShellコマンドを実行させ、マルウェアをインストールする新しいマルウェア配布キャンペーンが発覚
重大度
RCE
攻撃観測
PoC公開

incident
2024-06-17 19:55:40

被害状況

事件発生日2024年3月(推定)
被害者名Panera Bread
被害サマリ2024年3月にサイバー攻撃を受け、従業員個人情報(氏名や社会保障番号など)が流出した可能性。Panera Breadはデータ復旧やサーバーの再構築を行った。
被害額不明(予想)

攻撃者

攻撃者名ランサムウェア攻撃グループ(具体的な名前不明)
攻撃手法サマリランサムウェアによる暗号化攻撃
マルウェア不明
脆弱性不明

incident
2024-06-17 18:47:30

被害状況

事件発生日2020年8月時点|不明
被害者名Empire Marketの利用者
被害サマリEmpire Marketは$430M以上の違法取引を促進し、ウェブ上で違法な薬物、化学物質、宝石、クレジットカード情報、偽札、マルウェアなどを販売していた。突然の閉鎖により、ユーザーはアカウントからの引き出しを行う時間を与えられず、出口詐欺の疑いが浮上した。
被害額$430,000,000

攻撃者

攻撃者名Thomas Pavey (aka "Dopenugget")、Raheim Hamilton (aka "Sydney"、"Zero Angel")
攻撃手法サマリ違法なU.S.通貨の売買をおこなうAlphaBayから始めた後、Empire Marketを運営し、合計$430,000,000以上の4百万件以上の取引を実施する。主に仮想通貨を利用し、取引の源泉・行き先を隠蔽するためにtumblingサービスを利用。
マルウェア不明
脆弱性不明

incident
2024-06-17 17:37:00

被害状況

事件発生日2024年6月17日
被害者名不明
被害サマリ中国のサイバー工作グループ 'Velvet Ant' が F5 BIG-IP デバイスにマルウェアをインストールし、3年間にわたり内部ネットワークからデータを盗み続けた。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー工作グループ 'Velvet Ant'
攻撃手法サマリ古い F5 BIG-IP デバイスの脆弱性を利用してカスタムマルウェアをインストールし、内部ネットワークからデータを窃盗
マルウェアPMCD, MCDP, SAMRID(EarthWorm), ESRDE
脆弱性不明

vulnerability
2024-06-17 14:39:00

脆弱性

CVECVE-2024-3080、CVE-2024-3079
影響を受ける製品ASUSの一部のルーターモデル
脆弱性サマリ認証バイパスの脆弱性とバッファオーバーフローの脆弱性が存在
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-06-17 14:16:34
エラーが発生しました。
記事ファイル名:../articles/20240617 141634_3870feb82b2bad54f52a1660b6d0cc162e7f7df75e12799618f3faf0c2bb1672.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-17 11:59:00

脆弱性

CVEなし
影響を受ける製品F5 BIG-IP製品
脆弱性サマリ中国に関連するハッカーがF5デバイスを使用して3年間にわたって東アジア企業に侵入
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-17 11:26:00
  1. DevSecOpsの定義:「DevSecOps」とは、ソフトウェア開発の全段階にわたってセキュリティプラクティスを統合するアプローチであり、開発チーム、セキュリティチーム、運用チームの間の協力とコミュニケーションを重視しています。
  2. DevSecOpsの目標:セキュリティをできるだけ早い段階で開発プロセスに組み込み、セキュリティを後から追加するのではなく、開発プロセスの一部として統合することを目指しています。
  3. 安全なソフトウェアの提供:DevSecOpsプログラムの効果的な実施は、セキュアなデリバリープラットフォームを運用し、ソフトウェアの脆弱性をテストし、優先順位付けし、脆弱性を修正し、安全でないコードのリリースを防止し、ソフトウェアとその全アーティファクトの完全性を確保することを意味します。
  4. 安全なソフトウェアを提供するための原則:効果的なDevSecOpsプログラムの構築と実行は、組織がセキュアなデリバリープラットフォームを運用し、ソフトウェアの脆弱性をテストし、優先順位付けし、脆弱性を修正し、安全でないコードのリリースを防止し、ソフトウェアとその全アーティファクトの完全性を確保できることを意味します。
  5. セキュリティを「左にシフト」する:セキュリティを左にシフトすることは、ソフトウェアの開発パイプラインを通過する際にコードを保護するための重要なステップです。このアプローチは、ソフトウェア開発ライフサイクルの初期段階からセキュリティプラクティスを統合し、セキュリティテストを進め、脆弱性を早い段階で特定して修正し、セキュアなアプリケーションの提供を確実にします。

incident
2024-06-17 06:28:00

被害状況

事件発生日2024年6月17日
被害者名不明
被害サマリLegitimate-but-compromised websitesを通じて、Windowsバックドアの**BadSpace**が配信される
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリInfected website、command-and-control server、fake browser update、JScript downloaderを使用した多段攻撃
マルウェアBadSpace、SocGholish
脆弱性不明

incident
2024-06-17 05:11:00

被害状況

事件発生日Jun 17, 2024
被害者名韓国のユーザー
被害サマリNiceRATマルウェアがSouth Korean Usersを狙う。被害者はクラックされたソフトウェアを通じて被感染し、機密情報が盗まれる。
被害額(予想)

攻撃者

攻撃者名不明(韓国ユーザーを狙う攻撃)
攻撃手法サマリNiceRATマルウェアを使用し、クラックされたソフトウェアを介して侵入。
マルウェアNiceRAT、NanoCore RAT
脆弱性不明

other
2024-06-16 14:16:08
エラーが発生しました。
記事ファイル名:../articles/20240616 141608_e9c8e4f2d8e5e45525006694cb815863709c7515f3e75c334043ab4b938569f3.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-16 04:31:00

被害状況

事件発生日不明
被害者名Scattered Spiderに関連した組織および個人
被害サマリScattered Spiderによる高度なソーシャルエンジニアリング攻撃により、組織に初期アクセスを得られ、データ盗難などの被害が発生
被害額被害額が明示されていないため(予想)

攻撃者

攻撃者名Scattered Spider(国籍:不明)
攻撃手法サマリSIM swapping攻撃やソーシャルエンジニアリングを使用
マルウェア不明
脆弱性不明

other
2024-06-15 17:08:37
エラーが発生しました。
記事ファイル名:../articles/20240615 170837_73e5737c2477ab0a7daac7bd9476cc0b82e4a7666a7da44c31ccf44bfd056be0.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-15 15:17:34
エラーが発生しました。
記事ファイル名:../articles/20240615 151734_42eb9393b757d8879abe2b891ce67b1167ad04114831bf93798ffd0d1dae8f0f.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-15 14:12:24
エラーが発生しました。
記事ファイル名:../articles/20240615 141224_742465e7b54ec99df2805e1c52ed25543105cce2806c963fcc09e9ed6efb0293.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

incident
2024-06-15 09:51:00

被害状況

事件発生日2024年6月15日
被害者名不明
被害サマリPakistan Postを騙る悪意あるメッセージを送り、個人や金融情報を盗もうとするサイバー攻撃が発生。利用者は偽のウェブサイトに誘導され、金融情報を入力させられる。
被害額不明(予想)

攻撃者

攻撃者名中国語を話すとされる攻撃者グループ
攻撃手法サマリPakistan Postを騙る悪意あるiMessageとSMSの送信を通じて、個人情報と金融情報を盗む
マルウェアAstaroth(別名Guildma)
脆弱性不明

other
2024-06-15 08:13:00
エラーが発生しました。
記事ファイル名:../articles/20240615 081300_72f07988db0b97ed64a6c769ad1da7c9413b83026675e156b34d890ad2506487.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-15 07:49:00
  1. Metaは、欧州連合でのプライバシーの懸念を受けて、EUの使用者がFacebookやInstagramで共有した一般的な内容を使用して大規模な言語モデル(LLMs)をトレーニングする取り組みを遅延することを発表した。
  2. Metaは、ユーザーの明示的な同意を得ることなく、個人データを使用して人工知能(AI)モデルをトレーニングする計画に問題があるとして、地域のデータ保護当局からのフィードバックを考慮に入れたと述べた。
  3. Metaは、他の市場(米国など)でユーザー生成コンテンツを使用してAIをトレーニングしているため、ヨーロッパでのこの新しいアプローチがAIの恩恵をもたらすために大幅な遅れにつながると述べた。
  4. Metaは、欧州へのAIツール導入にあたり、DPC(アイルランドデータ保護委員会)と協力するほか、トレーニングを開始する前に受けた英国認可庁(ICO)からの要求に対処するため、遅延を進めると述べた。
  5. 複数のヨーロッパ諸国に提訴されている非営利団体のnoyb(none of your business)は、Metaがユーザーのデータを収集して未指定のAI技術を開発し、第三者と共有することで、GDPRプライバシー法に違反していると主張している。

incident
2024-06-14 21:20:52

被害状況

事件発生日2024年6月6日
被害者名Keytronic
被害サマリBlack Bastaランサムウェアグループによる530GBのデータ流出。個人情報や企業情報が含まれている
被害額被害額は記事に明記されていないため、不明(予想)

攻撃者

攻撃者名Black Bastaランサムウェアグループ
攻撃手法サマリランサムウェア攻撃によるデータ流出
マルウェアBlack Bastaランサムウェア
脆弱性不明

other
2024-06-14 20:19:27
  1. Microsoft June 2024 Patch Tuesday fixes 51 flaws, 18 RCEs
  2. Google patches exploited Android zero-day on Pixel devices
  3. Keytronic confirms data breach after ransomware gang leaks stolen files
  4. London hospitals cancel over 800 operations after ransomware attack
  5. CISA warns of Windows bug exploited in ransomware attacks

other
2024-06-14 18:05:51
エラーが発生しました。
記事ファイル名:../articles/20240614 180551_6ef45b84ab05e0906ec5e91af8681ffc13402841cda13816a480541c3a938781.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 16:39:07
エラーが発生しました。
記事ファイル名:../articles/20240614 163907_9799ccbb2d016423d881f19c68f959ffdccb374f0d08a472246de2202fa16e25.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 15:51:50
エラーが発生しました。
記事ファイル名:../articles/20240614 155150_132ae9b2a467c4721e8ab2e2ae1f0122fe3deef0cce085806e1bcf3ca09ba0b9.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 15:15:32
エラーが発生しました。
記事ファイル名:../articles/20240614 151532_15a47787b994a587a475622ba9cdff81994463570c2a20992bfffe05c0c6f8d7.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 15:04:59
エラーが発生しました。
記事ファイル名:../articles/20240614 150459_c18481a1b5cdd9fcdd92c0e7a2736c9140e1c68343453b7fc9f8238972b28489.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 13:21:00
エラーが発生しました。
記事ファイル名:../articles/20240614 132100_35b092a89bea0bca86a927ab3ffa7482d6a6f9715bc393ea277032621e3a7b08.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 13:21:00
エラーが発生しました。
記事ファイル名:../articles/20240614 132100_3289a89db05924c591ac88b969e8ae4d25f2ef03e380be6ec6d37bc9a6f19fca.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 12:39:36
エラーが発生しました。
記事ファイル名:../articles/20240614 123936_42e1ede4ab878d9774e656ed1d79e487021422dbe77b243f43d452a751231dbc.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 11:01:00
エラーが発生しました。
記事ファイル名:../articles/20240614 110100_2f24e7776488c2da0e035ac808f4375075c9c95b03a51547e0d5ba7849cda378.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 08:09:00
エラーが発生しました。
記事ファイル名:../articles/20240614 080900_14f084e37d3d4fe030b8d87325462ef0286decf614ed2beb9e48c670f01bd163.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 06:45:00
エラーが発生しました。
記事ファイル名:../articles/20240614 064500_eba291a90b11ea99ea6e3e2393409af8608ad0892c4925a3a481a331c5d249e7.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 04:30:00
エラーが発生しました。
記事ファイル名:../articles/20240614 043000_fcaa315679344df988932cd019015b6836e8543d599715f1e9876f6ca675b7ce.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-14 02:11:39
エラーが発生しました。
記事ファイル名:../articles/20240614 021139_c67038ab8a28750e1005c94a1137ea6e916ba1267e78ec5332303671ed8ac631.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 23:17:27
エラーが発生しました。
記事ファイル名:../articles/20240613 231727_889409c8db3c5562aa9d44824562284ca2bc834344a2168c2d5e2f4b4bf89de2.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 21:52:51
エラーが発生しました。
記事ファイル名:../articles/20240613 215251_b2cf29f3f12fe34005d047269de1dc0504d06ee4512d14540d542cd1eb858c6c.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 19:52:26
エラーが発生しました。
記事ファイル名:../articles/20240613 195226_965be9917dcc2a98079a0db59d062de2f492c446dd235f1955925e60f227886a.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 18:43:23
エラーが発生しました。
記事ファイル名:../articles/20240613 184323_955bd7a4cd4c8632c1f83c98713d26b1981d8eb018833059da861e1506b7ce3d.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 18:32:14
エラーが発生しました。
記事ファイル名:../articles/20240613 183214_441b5bcb6dd4053ab1c3dcd4d73c5ac19c0ac9c7b90bc1412628556ffcc24966.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 14:08:00
エラーが発生しました。
記事ファイル名:../articles/20240613 140800_6b8d2a8091c1d756a41f9bd822885599dd51459034fb0c7c9cfa00f405ac2586.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 13:55:00
エラーが発生しました。
記事ファイル名:../articles/20240613 135500_025d0b6cad8a6aa6f5ad368d9f3acb9ffaa60318fc4e5b34be2902c802b58c4b.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

other
2024-06-13 11:30:00
エラーが発生しました。
記事ファイル名:../articles/20240613 113000_96f9dd5156363acdc0e3496a91d77da083e4422eacfff3809053b9bc143a25d7.json
You exceeded your current quota, please check your plan and billing details. For more information on this error, read the docs: https://platform.openai.com/docs/guides/error-codes/api-errors. <> security_news_matomerukun.py:91

vulnerability
2024-06-13 10:26:00

脆弱性

CVEなし
影響を受ける製品Windows, Android, macOS
脆弱性サマリPakistanに関連するマルウェアキャンペーンが進化し、Windows、Android、およびmacOSを標的としている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-13 10:19:00

脆弱性

CVEなし
影響を受ける製品EDRやAV製品
脆弱性サマリPhantomLoaderを利用したSSLoadマルウェアによる攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-13 08:05:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリウクライナ警察がLockBitとContiランサムウェアグループと関連のある容疑者を逮捕
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-06-13 07:08:00

脆弱性

CVECVE-2024-32896
影響を受ける製品Pixel Firmware
脆弱性サマリPixel Firmwareにおける権限昇格の問題
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-06-13 06:25:00

被害状況

事件発生日不明
被害者名不明
被害サマリ新たなクロスプラットフォームマルウェア「Noodle RAT」がWindowsとLinuxシステムを狙った攻撃が中国語を話す脅威とされるグループによって行われた。情報漏洩やサイバー犯罪のために使用されていた可能性がある。
被害額(予想)

攻撃者

攻撃者名中国語を話す脅威とされるグループ
攻撃手法サマリ不明
マルウェアNoodle RAT
脆弱性不明

vulnerability
2024-06-12 22:30:29

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリPhishing emailsがWindowsの検索プロトコルを悪用し、悪意のあるスクリプトを送信する
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-06-12 19:38:04
  1. Amazon Web Services (AWS)が、FIDO2パスキーを導入してアカウントのセキュリティと利便性を向上させる
  2. 一般ユーザーにもマルチファクタ認証(MFA)を強制する方針
  3. FIDO2パスキーは公開鍵暗号を利用した認証ソリューションであり、フィッシングや中間者攻撃に対して耐性がある
  4. ルートユーザーには7月末までにMFAを有効にする必要がある
  5. アクセスとパスキーボルトの復旧をどのように扱うかを慎重に考慮するべき

vulnerability
2024-06-12 19:06:16

脆弱性

CVECVE-2024-32896
影響を受ける製品Google Pixel
脆弱性サマリPixelファームウェアにおける特権昇格 (EoP) 脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-06-12 17:58:16

被害状況

事件発生日2024年6月12日(不明)
被害者名不明
被害サマリ詐欺者がCISA職員を装い、被害者に金銭の振込みを要求
被害額情報なし(予想)

攻撃者

攻撃者名中国のハッカー
攻撃手法サマリフィッシングキットを使用してPWAsを利用し、ログイン資格情報を盗む
マルウェア不明
脆弱性PHPのRCE脆弱性を悪用

vulnerability
2024-06-12 17:35:26

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ新しいフィッシングツールキットがPWAsを使用してログイン資格情報を盗み出す
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-12 16:45:55

脆弱性

CVEなし
影響を受ける製品Tile customer support platform
脆弱性サマリ元Tile従業員の盗まれた資格情報を使用して侵入
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-06-12 15:05:11
  1. MicrosoftがDirectAccessを非推奨にし、代わりにAlways On VPNを推奨
  2. DirectAccessはWindows 7およびWindows Server 2008 R2で導入された双方向リモートアクセス技術
  3. DirectAccessはVPN接続を使用せず、常にネットワークに接続される仕組みを提供
  4. Always On VPNはDirectAccessの後継であり、Windows Server 2016およびWindows 10以降で利用可能
  5. Always On VPNはDirectAccessより柔軟で、モダンなVPNプロトコルやMFAをサポート

incident
2024-06-12 13:42:11

被害状況

事件発生日2024年4月18日
被害者名ダッチ・マルチナショナル企業
被害サマリロシア人男性がContiおよびLockBitランサムウェアのオペレーションでマルウェアを不可視にし、少なくとも1つの攻撃を主導
被害額不明

攻撃者

攻撃者名28歳のロシア人男性
攻撃手法サマリランサムウェアペイロードを安全なファイルに変換して、主要なアンチウイルス製品に検出されないようにするカスタムクリプターの開発
マルウェアContiおよびLockBitランサムウェア
脆弱性不明

incident
2024-06-12 13:42:00

被害状況

事件発生日2024年6月12日
被害者名不明
被害サマリクラウドセキュリティ企業Wizによって警告された、Dero暗号通貨をマイニングするために誤構成されたKubernetesクラスタを標的としたcryptojackingキャンペーン
被害額不明(予想)

攻撃者

攻撃者名不明(組織名や国籍不詳)
攻撃手法サマリKubernetesクラスタに匿名アクセスを悪用して悪意のあるコンテナイメージをデプロイ
マルウェア'pause'というUPXでパッキングされたDEROマイナーを含むDockerイメージ
脆弱性externally accessible Kubernetes API serversにおける匿名認証の脆弱性

incident
2024-06-12 11:25:00

被害状況

事件発生日2024年6月12日
被害者名チケットマスター
被害サマリハッカーグループShinyHuntersによる1.3テラバイトのデータ漏洩。被害額は50万ドルで、客層の多いライブイベント企業の個人情報が流出した。
被害額$500,000

攻撃者

攻撃者名ShinyHunters(国籍・特徴不明)
攻撃手法サマリデータベースへの不正アクセスとクラウドデータ企業 Snowflake を経由したデータ漏洩
マルウェア[不明]
脆弱性[不明]

vulnerability
2024-06-12 11:11:00

脆弱性

CVECVE-2024-26169
影響を受ける製品Microsoft Windows Error Reporting Service
脆弱性サマリMicrosoft Windows Error Reporting Serviceにおける特権昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-12 10:00:00

脆弱性

CVECVE-2024-26169
影響を受ける製品Windows
脆弱性サマリWindows Error Reporting Serviceにおける特権昇格脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-12 08:47:00

被害状況

事件発生日2024年6月12日
被害者名求職者
被害サマリ求職者を狙ったWARMCOOKIEバックドアを利用したフィッシングキャンペーンが発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ求職者を騙すフィッシングキャンペーン
マルウェアWARMCOOKIE
脆弱性不明

vulnerability
2024-06-12 08:06:00

脆弱性

CVECVE-2022-42475
影響を受ける製品Fortinet FortiGate systems
脆弱性サマリFortiGateシステムの脆弱性を悪用し、中国の支援を受けたハッカーが20,000システムに侵入
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-12 04:26:00

脆弱性

CVECVE-2024-30080
影響を受ける製品Microsoft Message Queuing (MSMQ) service
脆弱性サマリMicrosoftが51件の脆弱性を修正
重大度重要(Critical: 1件, Important: 50件)
RCE
攻撃観測
PoC公開不明

other
2024-06-11 19:27:47
  1. Windows Server 2022 KB5039227およびWindows Server 2019 KB5039217の累積更新がリリースされ、セキュリティの修正とさまざまなバグの修正が含まれている。
  2. Windows Server 2019 KB5039217更新には、**curl.exe**のバージョンが8.7.1になるなど、3つの変更が含まれている。
  3. Windows Server 2022 KB5039227の更新には、SMB over QUICクライアント証明書認証機能など、13の追加の修正と変更が含まれている。
  4. Windows Server 2019更新には既知の問題はないが、Windows Server 2022の更新ではプロファイル画像を変更しようとすると0x80070520エラーメッセージが表示される。
  5. 更新の詳細な変更内容はWindows Server 2022 KB5039227およびWindows Serer 2019 KB5039217のサポート情報で確認できる。

vulnerability
2024-06-11 18:59:38

脆弱性

CVECVE-2024-37051
影響を受ける製品JetBrainsのIntelliJベースのIDE(2023.1以降)
脆弱性サマリIntelliJ IDEのJetBrains GitHubプラグインが有効で設定/使用されている場合において、GitHubアクセストークンを露出させる
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-06-11 18:06:07

脆弱性

CVEなし
影響を受ける製品Windows 11 KB5039212
脆弱性サマリWindows 11 KB5039212の累積アップデートに37の変更および修正が含まれている
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

other
2024-06-11 17:45:50
  1. VSCodeの悪意のある拡張機能が数百万回インストールされていることが発覚
  2. Appleが新機能「Apple Intelligence」でAIの競争に参入
  3. ニューヨークタイムズのソースコードがGitHubトークンを利用して盗まれる
  4. 重要なVeeam認証バイパスの脆弱性のエクスプロイトが利用可能、すぐにパッチを当てる
  5. Windows 10のKB5039211アップデートが新機能と12の修正を含んでリリースされる

vulnerability
2024-06-11 17:31:20

脆弱性

CVECVE-2023-50868
影響を受ける製品Microsoft製品
脆弱性サマリMITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU
重大度Important
RCE
攻撃観測不明
PoC公開不明

incident
2024-06-11 16:54:44

被害状況

事件発生日2024年6月11日
被害者名クリーブランド市
被害サマリクリーブランド市がサイバー攻撃を受け、市内の公共サービスがオフラインになった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-06-11 16:22:12

脆弱性

CVECVE-2022-42475
影響を受ける製品FortiOS/FortiProxy製品
脆弱性サマリ中国のサイバー諜報活動により多数のFortigateネットワークセキュリティアプライアンスに悪意のあるマルウェアが展開される
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-11 16:10:00
  1. Cynetは、MSPsをリッチにし、クライアントを安全に保つ方法に関する記事
  2. CynetのAll-in-Oneプラットフォームの利点:
    • 費用の節約
    • シンプルさ
    • 拡張性
    • 可視性
    • パフォーマンス
  3. Cynetのエキスパートを利用した効率的なサービス提供と付加価値の最大化
  4. Cynetが市場での差別化と競争上の優位性を獲得する方法
  5. Cynetが優先する利益と保護

incident
2024-06-11 15:17:18

被害状況

事件発生日2024年6月11日
被害者名不明
被害サマリ新たなWindowsマルウェア「Warmcookie」が偽の求人オファーを通じて企業ネットワークに侵入
被害額不明(予想)

攻撃者

攻撃者名不明(偽の求人オファーを送り、企業ネットワークを狙う)
攻撃手法サマリ偽の求人・採用オファーのフィッシング攻撃を利用
マルウェアWarmcookie
脆弱性不明

incident
2024-06-11 14:32:00

被害状況

事件発生日2023年6月以降
被害者名不明
被害サマリ中国のSecShowが世界規模でDNSプロービングを実施
被害額不明(予想)

攻撃者

攻撃者名中国のSecShow
攻撃手法サマリ大規模なDNSプロービング活動
マルウェア不明
脆弱性不明

vulnerability
2024-06-11 14:25:13

脆弱性

CVECVE-2024-4577
影響を受ける製品PHP
脆弱性サマリPHPのCVE-2024-4577リモートコード実行脆弱性を悪用したTellYouThePassランサムウェアによるサーバへの侵入
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-06-11 12:48:05

脆弱性

CVEなし
影響を受ける製品Pure Storage Snowflakeデータストレージプラットフォーム
脆弱性サマリ第三者によるPure StorageのSnowflakeワークスペースへの不正アクセス
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-11 11:00:00
  1. Multicast DNS (mDNS) Spoofing

    攻撃者が自分のシステムのIPアドレスで応答することが可能なmDNSプロトコルへの攻撃。

    対策:mDNSを使用していない場合は完全に無効にすることが最も効果的。

  2. NetBIOS Name Service (NBNS) Spoofing

    攻撃者が自分のシステムのIPアドレスで応答することが可能なNBNSプロトコルへの攻撃。

    対策:NBNSの使用を制限する、またはWindowsホストでNetBIOSサービスを無効化する。

  3. Link-local Multicast Name Resolution (LLMNR) Spoofing

    攻撃者が自分のシステムのIPアドレスで応答することが可能なLLMNRプロトコルへの攻撃。

    対策:LLMNRクエリの使用を防ぐために、Multicast Name Resolutionレジストリキーを設定すること。

  4. IPv6 DNS Spoofing

    IPv6 DNSのスプーフィングとその対処法。

    対策:IPv6を不要であれば無効にし、DHCPv6ガードを実装する。

  5. Outdated Microsoft Windows Systems

    更新されていないMicrosoft Windowsシステムの脆弱性と対策。

    対策:最新かつ製造元がサポートするOSにアップグレードすること。


other
2024-06-11 10:10:00
  1. AppleがSiri用にOpenAIのChatGPTをiOS、iPadOS、macOSに統合
  2. Appleが新しい「Private Cloud Compute(PCC)」を導入
  3. Apple IntelligenceとGenAI機能の導入
  4. PCCとOpenAIのChatGPTの統合によるプライバシー保護
  5. Appleがプライバシー保護機能を強化したiOS 18、iPadOS 18、macOS Sequoiaの発表

incident
2024-06-11 08:47:00

被害状況

事件発生日2024年6月11日
被害者名不明
被害サマリValleyRATマルウェアが進化し、新たな攻撃手法を導入していることが特定された。ValleyRATは中国語を話すユーザーや日本の組織を狙うフィッシングキャンペーンに関連し、機密情報を収集する脅威があり、Gh0st RATトロイの変種であるSainbox RATなど、さまざまなマルウェアファミリーを配布していた。
被害額不明(予想)

攻撃者

攻撃者名中国ベースの脅威アクター
攻撃手法サマリValleyRATはDLLサイドローディングと複雑な多段階プロセスを使用してシステムに感染するマルウェアである。EDRやウイルス対策アプリケーションなどのホストベースのセキュリティ対策を回避するために設計されている。
マルウェアValleyRAT、Purple Fox、Gh0st RATトロイの変種であるSainbox RAT
脆弱性CVE-2017-0199、CVE-2017-11882

vulnerability
2024-06-11 06:52:00

脆弱性

CVEなし
影響を受ける製品Snowflake
脆弱性サマリUNC5537による顧客情報流出とデータ盗難
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-11 06:37:00

脆弱性

CVECVE-2024-4610
影響を受ける製品Bifrost GPU Kernel Driver(r34p0からr40p0のすべてのバージョン)、Valhall GPU Kernel Driver(r34p0からr40p0のすべてのバージョン)
脆弱性サマリArm Mali GPU Kernel Driverの使用後フリーエラーに影響を与える問題
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-06-10 22:53:12

脆弱性

CVECVE-2024-4610
影響を受ける製品BifrostおよびValhall GPUカーネルドライバの全バージョン
脆弱性サマリメモリ関連のUse-After-Free脆弱性(UAF)が利用されている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-06-10 22:24:16

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitloker攻撃によるGitHubアカウント乗っ取りとリポジトリの破壊
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-06-10 21:57:02

被害状況

事件発生日2024年6月10日
被害者名ロンドンの病院
被害サマリサイノビスランサムウェア攻撃により、ロンドンの病院で血液不足の危機が発生した。
被害額不明

攻撃者

攻撃者名攻撃者不明(Synnovis ransomware attack)
攻撃手法サマリランサムウェア攻撃
マルウェアSynnovis ransomware
脆弱性不明

vulnerability
2024-06-10 21:38:36

脆弱性

CVECVE-2024-36787, CVE-2024-36788, CVE-2024-36789, CVE-2024-36790, CVE-2024-36792, CVE-2024-36795
影響を受ける製品Netgear WNR614 N300 ルーター
脆弱性サマリ認証バイパス、弱いパスワードポリシー、平文でのパスワード保存、WPS PINの露出、不正なネットワークアクセスなど
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-10 17:42:52

脆弱性

CVEなし
影響を受ける製品Cylance
脆弱性サマリ'third-party' platformから盗まれた古いデータ
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-06-10 15:43:11

被害状況

事件発生日2024年6月4日
被害者名NHS Blood and Transplant (NHSBT)、Londonの複数の病院
被害サマリロシアのサイバー犯罪グループQilin(別名Agenda)によるSynnovisへのランサムウェア攻撃により、ロンドンの複数の大規模なNHS病院の運営に影響を及ぼし、非緊急手術がキャンセルまたはリダイレクトされた。血液輸血にも影響が及び、被害病院では血液ドナーと受信者の血液型を速やかに一致させられず、輸血の不一致リスクが生じている。
被害額不明(予想)

攻撃者

攻撃者名ロシアのサイバー犯罪グループQilin(別名Agenda)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-06-10 15:24:00

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリMore_eggsマルウェアが履歴書を装ってリクルーターを標的とするフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-10 15:05:58

脆弱性

CVECVE-2024-29849
影響を受ける製品Veeam Backup Enterprise Manager (VBEM)
脆弱性サマリ証明書エラーを利用した認証バイパス
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-06-10 15:00:28

脆弱性

CVEなし
影響を受ける製品23andMe
脆弱性サマリ過去年の23andMeのデータ漏洩事件についての調査
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

other
2024-06-10 11:31:00
  1. サイバーセキュリティの専門家は継続的な専門教育(CPE)クレジットを取得する必要がある。
  2. CPEクレジットを獲得するアクティビティには、ワークショップ参加、オンラインコース受講、会議参加などが含まれる。
  3. CPEの主な目的は、サイバーセキュリティにおける最新のトレンド、テクノロジー、脅威について専門家が最新情報にアクセスできるようにすること。
  4. CPEは個人のキャリア成長を促進し、組織全体のセキュリティポストを強化するための投資である。
  5. 多くのサイバーセキュリティ資格機関が発行する資格の維持には、CPEクレジットの取得が重要である。

vulnerability
2024-06-10 11:20:00

脆弱性

CVEなし
影響を受ける製品Azure Service Tags
脆弱性サマリAzure Service Tagsを悪用することで、不正アクセスを誘発
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-10 11:00:00
  1. Googleが、中国、インドネシア、ロシアに関連する影響力キャンペーンを取り下げた。
  2. Googleの調査者は、中国および米国の外交問題に関する中国語と英語のコンテンツをアップロードした偽造ネットワークについて説明。
  3. Googleは、インドネシアと関連する2つの影響力キャンペーンにリンクされたAd、AdSense、Bloggerアカウントを終了。
  4. ロシアのコンサルティング会社から発信された378のYouTubeチャンネルのネットワークを解体。
  5. Googleは、フィリピンとインドの個人と関連する影響力キャンペーンを金銭動機で終了。

incident
2024-06-10 05:29:00

被害状況

事件発生日2024年6月10日
被害者名ロシアとベラルーシの機関
被害サマリ医薬品会社、微生物学とワクチン開発を扱うロシアの研究所、航空部門がサイバー攻撃の標的に
被害額不明(予想)

攻撃者

攻撃者名Sticky Werewolfなど、脅威グループ
攻撃手法サマリLNKファイルやWebDAVサーバーなどを利用した攻撃
マルウェアNetWire remote access trojan (RAT)、Rhadamanthys、Ozone RATなど
脆弱性不明

other
2024-06-09 17:49:45
  1. PHPがWindowsのすべてのバージョンに影響する重大なRCE脆弱性を修正
  2. MicrosoftがWindowsのRecallをオプトインにし、Windows Helloでデータを保護
  3. ニューヨークタイムズのソースコードがGitHubのトークンを使って盗まれる
  4. LastPassが悪質なChrome拡張機能のアップデートによる12時間の障害を発表
  5. 何百万ものインストールされている悪意のあるVSCode拡張機能が発見される

incident
2024-06-09 14:22:26

被害状況

事件発生日不明
被害者名100以上の組織、公開企業、主要セキュリティ企業など
被害サマリイスラエルの研究者によって人気のある「Dracula Official」テーマを含むTrojanコードがVSCode Marketplaceに投稿され、100以上の組織に感染。数百の高価値な標的企業も誤って感染し、情報を収集。
被害額被害額は不明(予想)

攻撃者

攻撃者名不明(イスラエルの研究者グループによる実験)
攻撃手法サマリVSCode Marketplaceに悪意のあるコードを投稿して、システム情報を収集
マルウェア不明
脆弱性不明

vulnerability
2024-06-09 14:22:26

脆弱性

CVEなし
影響を受ける製品Visual Studio Code (VSCode)の拡張機能
脆弱性サマリVSCode Marketplaceに数千の拡張機能があり、多くのインストールを持つ拡張機能に危険なコードが含まれている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-09 14:22:26

脆弱性

CVEなし
影響を受ける製品Microsoft Visual Studio Code (VSCode)の拡張機能
脆弱性サマリマーケットプレイスでの悪質なVSCode拡張機能により、高価値なターゲット企業や組織に危険なコードをインストールさせる可能性がある
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-06-08 17:10:46

脆弱性

CVEなし
影響を受ける製品The New York Times の内部データ
脆弱性サマリThe New York TimesのGitHubリポジトリから内部ソースコードとデータが漏洩。270GBのデータを含む273GBのアーカイブが4chanに投稿。
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-06-08 14:12:24

被害状況

事件発生日2024年6月5日および6日
被害者名EUの政治的なウェブサイトおよび政党(PVVとFvD)
被害サマリEUの政治的なサイトや政党に対するDDoS攻撃
被害額不明(予想)

攻撃者

攻撃者名Russian "hacktivism"(ロシアのハクティビスト)
攻撃手法サマリDDoS攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-06-08 07:35:00

脆弱性

CVECVE-2024-4577
影響を受ける製品PHPのすべてのバージョン(Windowsオペレーティングシステムでインストールされたもの)
脆弱性サマリ特定の状況下でリモートコード実行を実現可能にする新しい重大なセキュリティ上の欠陥
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-08 06:54:00
  1. マイクロソフトがプライバシーの懸念を受け、AIパワードのRecall機能を刷新することを発表
  2. Recall機能は、ユーザーの画面のスクリーンショットを毎5秒キャプチャして、関連情報を取り出す機能である
  3. セキュリティ専門家からの批判を受け、マイクロソフトはRecall機能のセキュリティアップデートを行い、ユーザーがスクリーンショットの保存を選択できるようにした
  4. Recallスナップショットはデバイス内に暗号化されて保存・処理され、他の企業やアプリケーションと共有されない
  5. マイクロソフトはセキュリティを最優先としており、Recall機能についてユーザーに選択権を与えている

other
2024-06-07 22:02:48
  1. FBIが7,000のLockBitキーを回収し、ランサムウェアの被害者に連絡するよう呼びかけ
  2. Club PenguinのファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを盗む
  3. Kali Linux 2024.2が18の新しいツールとY2038の変更でリリースされる
  4. Linux版のTargetCompanyランサムウェアがVMware ESXiに焦点を当てる
  5. AppleがiPhoneやMac向けの新しい「Passwords」パスワードマネージャーアプリを発表予定

other
2024-06-07 19:50:40
  1. AppleがiOS 18、iPadOS 18、macOS 15の一部として、新しいパスワードマネージャーアプリ「Passwords」を発表する予定。
  2. Appleのパスワードマネージャーアプリは、現在の内蔵パスワード管理システムであるiCloud Keychainを活用する予定。
  3. パスワードアプリは、強力でユニークなパスワードの使用を奨励し、データ漏洩に対する保護を目的とする。
  4. 他社のアプリに保存された資格情報をインポートし、ユーザーの切り替えを容易にする機能を提供予定。
  5. 最終的には、マルチファクタ認証アプリケーションとして機能し、他のアプリケーションを置き換える予定。

vulnerability
2024-06-07 19:04:33

脆弱性

CVEなし
影響を受ける製品PHP
脆弱性サマリWindows全バージョンに影響する重大なRCE脆弱性を修正
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-07 18:45:26

脆弱性

CVEなし
影響を受ける製品PHP
脆弱性サマリ全てのWindowsバージョンに影響する重要なRCE脆弱性修正
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-06-07 18:45:26

脆弱性

CVEなし
影響を受ける製品Frontier Communications
脆弱性サマリFrontierが告知した750,000人のデータ漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-06-07 16:37:51
  1. FBIが7,000件のLockBitキーを回収、身代金要求被害者に連絡するよう呼びかけ
  2. Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを盗む
  3. Kali Linux 2024.2がリリース、18の新しいツールとY2038の変更が含まれる
  4. Linux版のTargetCompanyランサムウェアがVMware ESXiに焦点を当てる
  5. Microsoft、Windows Recallを任意の設定に変更し、Windows Helloでデータを保護

other
2024-06-07 15:57:00
  1. 2023年は前代未聞のサイバー攻撃の年でした。ランサムウェアによってビジネスが麻痺し、DDoS攻撃が重要なサービスを妨害し、データ漏洩により数百万人の機密情報が露出しました。これらの攻撃のコストは膨大で、その被害は修復不能でした。
  2. しかし、驚くべき真実は、これらの攻撃の多くは基本的なサイバーハイジーンで防ぐことができたということです。
  3. サイバーセキュリティ戦略を変革する準備ができていますか?「ベターベーシックスウィンサイバーセキュリティ脅威戦争:守る、抑止する、救う」という独占ウェビナーに参加して、サイバーハイジーンとコンプライアンスコストを最適化する方法を明らかにします。
  4. ウェビナーに参加して、サイバー犯罪のますます増加する脅威から組織を保護するために必要な知識とツールを手に入れましょう。
  5. このウェビナーは、サイバーセキュリティポジションを強化するための実践的な戦略や、コンプライアンス努力を最適化してコストを削減する方法を学ぶ機会です。

vulnerability
2024-06-07 15:44:00

脆弱性

CVECVE-2018-4233, CVE-2018-4404
影響を受ける製品macOS
脆弱性サマリLightSpyスパイウェアのmacOSバージョンが発見された
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-06-07 14:32:19

脆弱性

CVECVE-2024-4577
影響を受ける製品PHP for Windows全バージョン
脆弱性サマリWindows向けの全てのリリースに影響を与える重大なRCE脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-07 11:09:00
  1. Application Security professionals face challenges securing their software supply chains
  2. Software Composition Analysis (SCA) tools have become essential in the last 7 years
  3. Traditional SCA tools often fail to address the full spectrum of 3rd party risks
  4. SCA tools focus on identifying known vulnerabilities, leaving organizations exposed to unknown threats
  5. Future security tools should offer comprehensiveness, guard against unknown threats, and provide remediation plans

other
2024-06-07 11:07:00
  1. Googleは、GenAI機能を含む第三者Androidアプリ開発者に対して、責任ある方法でAIを利用するよう促している。
  2. Metaは、公開データを使用してAIを向上させようと決定し、GDPRプライバシー法違反の苦情を受けている。
  3. MicrosoftのRecall機能は、プライバシーとセキュリティリスクに直面しており、プライバシー侵害の可能性が高いとして批判されている。
  4. Recallはプレビュー段階にあり、使用者全体に公開される前にMicrosoftがアプリケーションを変更できる。
  5. Recallは、互換性のあるCopilot+ PCにおいてデフォルトで有効化予定。

other
2024-06-07 07:48:00
  1. アメリカ連邦捜査局(FBI)は、LockBitランサムウェア操作に関連する7,000以上の復号キーを所有しており、被害者が無償でデータを取り戻すのを支援する。
  2. LockBitは、グローバルで2,400以上の攻撃に関連し、そのうち1,800以上がアメリカ国内の組織に影響を与えた。
  3. ロシア出身の31歳のDmitry Yuryevich Khoroshevは、LockBitの管理者および開発者として特定されたが、そのグループは新しいインフラで活動を続けている。
  4. 2024年のVeeamランサムウェアトレンドレポートによると、ランサムウェア攻撃を受けた組織は、被害データの平均57%しか回復できず、重大なデータ損失と負のビジネス影響にさらされる。
  5. 新しいプレイヤーの登場と共に、既存のランサムウェアファミリーが新たなLinuxバリアントを活用してVMWare ESXiシステムを標的にするなど、攻撃は進化し続けている。

vulnerability
2024-06-07 07:13:00

脆弱性

CVEなし
影響を受ける製品SPECTR Malware
脆弱性サマリUkraine Defense Forcesを標的とするSPECTRマルウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-07 05:10:00

被害状況

事件発生日2024年6月7日
被害者名不明
被害サマリCommando Catによるcryptojacking攻撃でDockerインスタンスが標的となり、不正なマイナーが展開された
被害額不明(予想)

攻撃者

攻撃者名Commando Cat(国籍不明)
攻撃手法サマリ不正に構成されたDockerインスタンスを利用したcryptojacking攻撃
マルウェアZiggyStarTux(IRCボット)、Kaiten(Tsunami)
脆弱性Docker構成の脆弱性

incident
2024-06-06 22:44:23

被害状況

事件発生日2024年6月6日
被害者名ロサンゼルス統一学区(Los Angeles Unified School District、LAUSD)
被害サマリロサンゼルス統一学区が脅威行為者の主張するデータ窃盗の調査を行っており、約26万3000件の学生情報や2万4000人以上の教師情報などを含むデータベースが販売されているとされている。
被害額不明(予想)

攻撃者

攻撃者名不明(Vice Society ransomwareグループが過去に攻撃を行ったことがある)
攻撃手法サマリランサムウェア攻撃
マルウェアLockBit、Vice Society ransomware
脆弱性不明

vulnerability
2024-06-06 21:26:21

脆弱性

CVECVE-2018-20062, CVE-2019-9082
影響を受ける製品ThinkPHP framework
脆弱性サマリCVE-2018-20062: NoneCMS 1.3における任意のPHPコード実行、CVE-2019-9082: ThinkPHP 3.2.4および古いバージョンにおけるリモートコマンド実行
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-06-06 20:43:36

脆弱性

CVEなし
影響を受ける製品SyncThing data sync tool
脆弱性サマリSyncThingデータ同期ツールを悪用してデータを盗む攻撃が報告される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-06 20:43:36

脆弱性

CVEなし
影響を受ける製品SyncThing
脆弱性サマリSyncThingを悪用してデータ窃取
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-06 18:29:10

脆弱性

CVEなし
影響を受ける製品VPN
脆弱性サマリVPNの脆弱性を悪用したFogランサムウェアが米国の教育機関を標的にしている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-06 17:53:35

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubリポジトリに侵入しデータを削除、復旧するために被害者にTelegramで連絡を促す攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-06-06 15:18:01

被害状況

事件発生日2024年6月6日
被害者名PandaBuy(パンダバイ)
被害サマリ中国のオンラインプラットフォームPandaBuyが以前にデータ漏洩を受け、同一の脅威アクターに再び脅迫を受け、身代金を支払ったが、再びデータを漏洩された。漏洩した個人情報には顧客名、電話番号、メールアドレス、ログインIPアドレス、自宅住所、注文詳細が含まれる。
被害額不明(予想)

攻撃者

攻撃者名Sanggiero(サンジェロ)
攻撃手法サマリPandaBuy APIの脆弱性を悪用してデータを盗んだ
マルウェア不明
脆弱性PandaBuy APIの脆弱性

vulnerability
2024-06-06 13:14:00

脆弱性

CVECVE-2023-33246
影響を受ける製品Apache RocketMQ
脆弱性サマリApache RocketMQに影響する重大なセキュリティの欠陥で、リモートかつ認証されていない攻撃者がRocketMQプロトコルの内容を変更するか、アップデート構成機能を使用してリモートコードを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-06-06 11:30:00

被害状況

事件発生日不明
被害者名複数のアメリカの企業
被害サマリサプライチェーン攻撃により、企業のシステムやデータが犯され、機密情報や財務損失を引き起こす
被害額推定額:2025年までに600億ドル

攻撃者

攻撃者名不特定、主にサイバー犯罪者
攻撃手法サマリ信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用
マルウェアXZ Utilsにバックドアが発見されるなど、様々な種類のマルウェアが使用されている可能性
脆弱性たとえば、Progress SoftwareのMOVEit TransferプラットフォームにあるSQLインジェクションの脆弱性
-------------------- 大規模なサプライチェーン攻撃により、企業が多大な被害を受けており、2025年までに600億ドルの損失が予想されている。攻撃者は特定されておらず、信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用など、さまざまな手法を使用している可能性がある。被害者はアメリカの企業を含む複数の組織であり、サプライチェーン攻撃により機密情報が流出し、財務損失が発生するなど、深刻な影響が発生している。

incident
2024-06-06 09:55:00

被害状況

事件発生日Jun 06, 2024
被害者名Tom
被害サマリTomのソーシャルメディアアカウントおよび個人デバイスに使用されていたパスワードがダークウェブで漏洩され、脅威アクターによって使用された可能性がある
被害額不明

攻撃者

攻撃者名不明(ダークウェブに情報を販売した脅威アクターが関与)
攻撃手法サマリ漏洩されたパスワードを使用してCEOにスピアフィッシングリンクを送信(アカウント乗っ取り)
マルウェア不明
脆弱性特に記載なし

vulnerability
2024-06-06 09:54:00

脆弱性

CVEなし
影響を受ける製品BoxedApp Packer, BxILMerge, NSIXloader, Kiteshield
脆弱性サマリ悪意のあるパッカー(packer)ソフトウェアが悪用され、マルウェアが検出を回避して広まる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-06 07:15:00
  1. Googleが、ユーザーのGoogleアカウントではなく、デバイス内にMapsのタイムラインデータを保存する方針を発表
  2. 変更は2024年12月1日から有効で、これによりWebで表示する機能がなくなる
  3. Googleは、位置情報の追跡に関する訴訟に対応し、数か月で位置履歴を自動削除する変更も実施
  4. ユーザーはバックアップをオンにして、デバイス間でタイムラインデータをGoogleサーバーに保存できる
  5. これらの変更はGoogle Mapsアプリのユーザーに段階的に展開される

vulnerability
2024-06-06 05:49:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)のcrytic-compilersパッケージ
脆弱性サマリPython開発者を標的とする偽のパッケージによる情報窃取
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-05 23:17:28

脆弱性

CVEなし
影響を受ける製品VMware ESXi環境
脆弱性サマリTargetCompanyランサムウェアのLinuxバリアントがVMware ESXi環境を狙う
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-05 22:48:52

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリFBIが7,000以上のLockBitの復号鍵を回収し、過去の被害者が無料でデータを回復できるように呼びかけ
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-05 22:20:27

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリCookieの取得に関する効率化による性能向上
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-06-05 21:56:20

脆弱性

CVEなし
影響を受ける製品Advance Auto Parts のデータ
脆弱性サマリAdvance Auto PartsのSnowflakeアカウントからのデータ流出
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-06-05 20:43:37

脆弱性

CVEなし
影響を受ける製品Ariane Systemsの自己チェックイン端末
脆弱性サマリ自己チェックイン端末のキオスクモードバイパスにより、ゲストの個人情報と他の部屋の鍵が漏洩の可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-05 20:15:41

被害状況

事件発生日2024年6月5日
被害者名Disney Confluenceサーバー
被害サマリClub PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBの内部情報を盗み出した。盗まれた情報には、ディズニーの企業戦略、広告計画、Disney+、内部開発ツール、ビジネスプロジェクト、内部インフラなどが含まれている。
被害額不明(予想)

攻撃者

攻撃者名Club Penguinファン
攻撃手法サマリDisney Confluenceサーバーに侵入し、内部情報を盗み出した
マルウェア不明
脆弱性以前に露出した資格情報を使用

脆弱性

CVEなし
影響を受ける製品Club Penguin
脆弱性サマリClub PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを窃盗
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-06-05 20:06:11

被害状況

事件発生日不明
被害者名London hospitals(ロンドンの病院)
被害サマリ中国のQilin ransomware gangによる攻撃により、ロンドンの主要な病院群が混乱した。
被害額不明(予想)

攻撃者

攻撃者名中国の国家スポンサーによる行動
攻撃手法サマリ新しいマルウェアの変種と3つの異なる活動クラスターを使用し、協調攻撃を行った。
マルウェアNupakage malware, EAGERBEE malware, CCoreDoor backdoor, PocoProxy malware, Cobalt Strike Beaconなど
脆弱性不明

incident
2024-06-05 17:57:10

被害状況

事件発生日2024年6月3日(月曜日)
被害者名Synnovis(病理サービスプロバイダー)
被害サマリQilinランサムウェアによる攻撃で、主要なNHS病院が影響を受け、緊急医療サービスへの影響が発生
被害額被害額は不明(予想)

攻撃者

攻撃者名Qilinランサムウェアグループ(ロシアのサイバー犯罪者)
攻撃手法サマリサーバーへの侵入、データ抽出、ランサムウェアの配信による暗号化、二重脅迫攻撃
マルウェアQilinランサムウェア
脆弱性不明

other
2024-06-05 17:22:04
  1. シノビスランサムウェア攻撃により主要なロンドン病院が混乱
  2. Zyxelがエンドオブライフ状態のNASデバイスの緊急RCEパッチをリリース
  3. Coxが、APIの認証バイパスの修正により数百万のモデムが攻撃にさらされるリスクを解消
  4. TikTokがハイプロファイルアカウントを乗っ取るために使用されたゼロデイバグを修正
  5. 脅威アクターがなぜおよびどのようにActive Directoryを標的にするかについて

vulnerability
2024-06-05 12:39:15

脆弱性

CVEなし
影響を受ける製品Zyxel end-of-life NAS devices
脆弱性サマリZyxel社が緊急のRCEパッチを発行
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-05 11:20:00

被害状況

事件発生日2022年3月 〜 2024年4月
被害者名東南アジアの高名な政府機関
被害サマリ中国の国家支援サイバースパイ活動による複雑かつ長期にわたる攻撃が発生。機密情報や技術情報の収集、マルウェアの植え付けなどが行われた。
被害額不明(予想)

攻撃者

攻撃者名中国国家支援のサイバースパイ集団
攻撃手法サマリ未公開のマルウェアやDLLサイドローディングなどの新奇な回避手法を使用
マルウェアCrimson Palace, PocoProxy, EAGERBEE, NUPAKAGE, PowHeartBeat, RUDEBIRD, DOWNTOWN, EtherealGh0st, HUI Loader, Cobalt Strikeなど
脆弱性不明
(情報提供元:The Hacker News)

vulnerability
2024-06-05 11:00:00

脆弱性

CVEなし
影響を受ける製品各種SaaSプラットフォーム
脆弱性サマリ2024年のSaaS脅威予測に関する脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-05 10:10:00

被害状況

事件発生日2024年6月5日
被害者名Change Healthcare、Christie's、Frontier Communications 他
被害サマリRansomHubによるランサムウェア攻撃により、データが暗号化された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は不明。RansomHubに関連する情報からは、ハッカー集団が数々のランサムウェア攻撃を実行していることが伺える。
攻撃手法サマリPhishingやspear-phishingを使った添付ファイル配布を行い、脆弱性(例: ZeroLogon)を悪用している。
マルウェアKnight ransomware(Cyclops 2.0)、RansomHub
脆弱性ZeroLogonなどの既知のセキュリティ脆弱性を利用

vulnerability
2024-06-05 07:10:00

脆弱性

CVECVE-2024-29972
CVE-2024-29973
CVE-2024-29974
CVE-2024-29975
CVE-2024-29976
影響を受ける製品Zyxel NAS326 (V5.21(AAZF.16)C0 およびそれ以前のバージョン)
Zyxel NAS542 (V5.21(ABAG.13)C0 およびそれ以前のバージョン)
脆弱性サマリ5つの脆弱性が報告されており、そのうち3つの脆弱性の悪用により認証されていない攻撃者がOSコマンドおよび任意のコードを実行できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-06-05 06:22:00

脆弱性

CVEなし
影響を受ける製品TikTok
脆弱性サマリDMを介したZero-Click攻撃による有名人TikTokアカウントの乗っ取り
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-04 22:10:59

脆弱性

CVEなし
影響を受ける製品Northern Minerals
脆弱性サマリ北部鉱物がサイバーセキュリティ侵害を公表
重大度不明
RCE不明
攻撃観測あり
PoC公開なし

vulnerability
2024-06-04 21:57:10

脆弱性

CVEなし
影響を受ける製品TikTok
脆弱性サマリTikTokのDM機能にゼロデイ脆弱性が悪用され、ハイプロファイルアカウントが乗っ取られる
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-06-04 20:33:02

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリFBIが発表した、架空のリモートワーク求人広告を使用して仮想通貨詐欺を行う件に関する警告
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-06-04 20:19:27

脆弱性

CVEなし
影響を受ける製品ARRLのネットワークおよび本部システム
脆弱性サマリARRLが国際的なサイバーグループによるハッキング攻撃を受けた
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-06-04 19:26:43
  1. VerizonユーザーがAndroidメッセージングアプリで画像がぼやけていると報告
  2. CoxがAPI認証バイパスを修正し、数百万のモデムが攻撃にさらされる可能性を解消
  3. Telegramに追加された361百万の盗まれたアカウント情報がHIBPにリーク
  4. セキュリティリスクとしてAzure Service Tagsがタグ付けされ、Microsoftは異議を申し立てる
  5. Microsoftが2021年以来初のWindows 10ベータビルドを発表

vulnerability
2024-06-04 18:53:42

脆弱性

CVEなし
影響を受ける製品V3B phishing kit
脆弱性サマリ新しいフィッシングキット「V3B」がTelegramで促進されており、アイルランド、オランダ、フィンランド、オーストリア、ドイツ、フランス、ベルギー、ギリシャ、ルクセンブルク、イタリアの主要金融機関の顧客を狙っている。
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2024-06-04 17:28:26

脆弱性

CVECVE-2024-29972, CVE-2024-29973, CVE-2024-29974
影響を受ける製品Zyxel NAS326 (バージョン5.21(AAZF.16)C0以前), Zyxel NAS542 (バージョン5.21(ABAG.13)C0以前)
脆弱性サマリ古いNASデバイスの3つの重大な脆弱性が修正されました。これにより、コマンドインジェクションおよびリモートコード実行が可能となります。
重大度
RCE
攻撃観測未発生
PoC公開

vulnerability
2024-06-04 16:05:21

脆弱性

CVEなし
影響を受ける製品Synnovis
脆弱性サマリロンドンの主要病院にサイバー攻撃が影響を与える
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-04 16:05:21

被害状況

事件発生日2024年6月3日
被害者名Synnovis(パスロジと診断サービスプロバイダー)
被害サマリロンドンの主要なNHS病院の検査サービスに影響を及ぼすサイバー攻撃
被害額不明

攻撃者

攻撃者名INC Ransom extortion gang(攻撃者情報不明)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Synnovis
脆弱性サマリNHSロンドンの主要病院がSynnovisのサイバー攻撃により影響を受ける
重大度
RCE
攻撃観測
PoC公開不明

other
2024-06-04 15:38:03
  1. 2023年10月にMicrosoftがWindows NTLM認証プロトコルを廃止する意向を発表
  2. NTLMリレー攻撃のようなサイバー攻撃で広く悪用されている
  3. NTLMは弱い暗号化を使用しており、遅い性能でSSO技術をサポートしていない
  4. NTLMは2024年時点で著しく時代遅れとされており、Microsoftが廃止予定
  5. NTLMを"Negotiate"に置き換えることで、互換性の問題を軽減しながら移行が可能

vulnerability
2024-06-04 15:33:00

脆弱性

CVEなし
影響を受ける製品Decoy Dog trojan
脆弱性サマリロシアの電力会社、IT企業、政府機関がDecoy Dogトロイの影響を受ける
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-04 14:43:00

脆弱性

CVECVE-2024-4358
影響を受ける製品Telerik Report Server
脆弱性サマリProgress SoftwareがTelerik Report Serverに影響する重大な脆弱性を修正
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-06-04 11:19:00
  1. ブラウザセキュリティの風景は過去10年で大きく変化した。
    • ブラウザアイソレーションはかつてブラウザの脆弱性やマルウェアのダウンロードから保護するためのゴールドスタンダードと見なされていた。
    • しかし、今日のSaaS中心の世界では、ブラウザアイソレーションはますます不十分で安全でなくなっている。
  2. ブラウザアイソレーションのセキュリティギャップとブラウザ中心の時代。
    • ブラウザアイソレーションは効果的なセキュリティ手法だったが、ビジネスの生産性に影響を与えていた。
    • 現代のワークスペースはますますブラウザやSaaSアプリに依存しており、セキュリティの決定を行う際に性能への影響はさらに大きくなっている。
  3. 次世代のブラウザセキュリティソリューション: セキュアブラウザエクステンション。
    • ブラウザアイソレーションとの包括的な比較を含む報告書全文はこちら
    • セキュアブラウザエクステンションは、ブラウザセキュリティにおける進化する課題に対処するよう設計されている。
  4. セキュアブラウザエクステンションは次のようなものを提供する。
    • リアルタイムにブラウジングセッション内のすべてのイベントを把握する「可視性」。
    • 悪意のある活動の継続的モニタリングおよび検証を行う「リスク分析」。
    • 検出された脅威に自動的に応答する「細かな強制」。
  5. ブラウザアイソレーションとの主な利点。
    • 性能への影響がほとんどない「パフォーマンスへの影響なし」。
    • 管理されたデバイスに中央的に展開でき、非管理デバイスに簡単にインストールできる「容易な展開」。

vulnerability
2024-06-04 11:07:00

脆弱性

CVEなし
影響を受ける製品Microsoft Excel
脆弱性サマリマクロを利用したMulti-Stage Malware Attack
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-04 10:28:00

脆弱性

CVEなし
影響を受ける製品Snowflake
脆弱性サマリ情報窃取マルウェアを使用した認証情報の盗用によるターゲットされた認証情報窃取キャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-04 06:33:00

脆弱性

CVECVE-2023-36025、CVE-2024-21412
影響を受ける製品DarkGate Malware
脆弱性サマリDarkGateマルウェアの最新バージョンでの脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-04 03:25:00

脆弱性

CVECVE-2017-3506
影響を受ける製品Oracle WebLogic Server
脆弱性サマリOSコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-06-03 23:11:22

脆弱性

CVEなし
影響を受ける製品Financial Business and Consumer Solutions (FBCS)
脆弱性サマリ3.2 million人のデータ漏洩
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-06-03 22:37:55

被害状況

事件発生日2024年6月3日
被害者名Epsilon Data Management LLCの前シニアエグゼクティブと元営業マネージャー
被害サマリ数百万人分のデータを不正に売り、郵便詐欺スキームの加害者に提供した
被害額莫大な金額の被害が発生(予想)

攻撃者

攻撃者名Robert RegerとDavid Lytle
攻撃手法サマリデータの不正提供および郵便/電信詐欺
マルウェア不明
脆弱性不明

incident
2024-06-03 22:30:49

被害状況

事件発生日2024年6月3日
被害者名Microsoft IndiaのXアカウント
被害サマリMicrosoft Indiaの公式Twitterアカウントが暗号通貨詐欺師に乗っ取られ、Roaring Kittyを装い、不正なウェブサイトにユーザーを誘導して暗号通貨を盗むマルウェアをインストールさせる被害
被害額被害額は明示されておらず、(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft IndiaのXアカウントを乗っ取り、Roaring Kittyを装ってユーザーを騙し、暗号通貨ウォレットを空にするマルウェアをインストールさせる
マルウェア暗号通貨ウォレットを空にするマルウェア
脆弱性不明

vulnerability
2024-06-03 21:10:11

脆弱性

CVEなし
影響を受ける製品Cox Communicationsのモデム
脆弱性サマリCox CommunicationsのAPI認証バイパスによる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-03 19:47:47

被害状況

事件発生日2024年6月3日
被害者名361 million stolen accounts
被害サマリTelegramで漏洩された361億の資格情報により、Have I Been Pwnedデータ漏洩通知サービスに追加された。この情報は主にユーザー名とパスワードの組み合わせ、パスワードスティーリングマルウェアによって盗まれたユーザー名とパスワード、およびクッキーが含まれている。
被害額不明(予想)

攻撃者

攻撃者名不明(Telegram cybercrime channelsからの情報)
攻撃手法サマリ情報スティーリングマルウェアによる資格情報盗難
マルウェア情報スティーリングマルウェア
脆弱性不明

vulnerability
2024-06-03 18:55:29

脆弱性

CVEなし
影響を受ける製品Azure Service Tag
脆弱性サマリAzure Service Tagにおける高度な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-06-03 17:58:07

脆弱性

CVECVE-2024-4358, CVE-2024-1800
影響を受ける製品Progress Telerik Report Servers
脆弱性サマリProgress Telerik Report Serversに存在する認証バイパスとシリアライゼーションの脆弱性を悪用したリモートコード実行攻撃
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-06-03 15:37:25

被害状況

事件発生日2024年2月以降(具体日付不明)
被害者名VerizonのAndroidユーザー
被害サマリVerizonのAndroidユーザーがテキストメッセージを通じて受け取った画像がぼやけている報告が相次いでいる。問題は複数の画像を1つのメッセージで送信した場合に発生し、Androidデバイスのさまざまなユーザーに影響を与えている。
被害額不明(予想:被害金額はないが、利用者の不便や画像品質の低下による影響が発生)

攻撃者

攻撃者名不明(VerizonやGoogle、Appleに問題の原因を問い合わせ中)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-06-03 14:00:00

脆弱性

CVEなし
影響を受ける製品gulp toolkit
脆弱性サマリglup-debugger-logというnpmパッケージがリモートアクセストロイの(RAT)をコンピュータにインストールする悪意あるパッケージであることが発見された。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-03 13:45:00

被害状況

事件発生日2024年6月3日
被害者名Emotetの被害者(具体的な個人や組織は不明)
被害サマリEmotetマルウェアの被害。元々は銀行トロイの木馬として開始され、TrickBot、IcedID、QakBotなどの他のマルウェアを提供するように進化。
被害額不明(予想)

攻撃者

攻撃者名Emotetの背後にいる脅威アクター(正確な個人の特定は不明)
攻撃手法サマリEmotetを始めとする複数のマルウェアを使用して、被害者に侵入し、悪意あるメールを伝播。
マルウェアEmotet、TrickBot、IcedID、QakBotなど
脆弱性Microsoft OneNoteのメール添付ファイルなどを利用した攻撃

other
2024-06-03 10:56:00
  1. サイバーセキュリティの脅威アクターは進化している
  2. 企業はネットワーク内外の脅威を包括的に分析する必要がある
  3. SASE脅威レポートはMITRE ATT&CKフレームワークを使用している
  4. 企業はAIツールを広く採用している
  5. セキュリティの脆弱性と脅威の管理は業種ごとに異なる

vulnerability
2024-06-03 10:20:00

脆弱性

CVEなし
影響を受ける製品Coxモデム
脆弱性サマリCoxモデムの認可バイパスにより、悪意のあるコマンドを実行可能
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2024-06-03 07:34:00

脆弱性

CVEなし
影響を受ける製品Apache Tomcat 2013
脆弱性サマリApache Tomcat 2013の脆弱性を悪用した攻撃により、AndarielがDora RATマルウェアを使用
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-03 03:51:00

被害状況

事件発生日Jun 03, 2024
被害者名不明
被害サマリ偽のブラウザ更新プログラムを利用した攻撃で、BitRATとLumma Stealerなどのマルウェアが感染
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍不明)
攻撃手法サマリ偽のブラウザ更新プログラムを用いた攻撃
マルウェアBitRAT、Lumma Stealer
脆弱性不明

incident
2024-06-02 20:56:26

被害状況

事件発生日2024年6月2日
被害者名AIプラットフォームHugging Face
被害サマリAIプラットフォームHugging FaceのSpacesプラットフォームが侵害され、認証トークンが盗まれた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正アクセス
マルウェア不明
脆弱性不明

vulnerability
2024-06-02 14:16:32

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリスペインの警察が違法なメディアコンテンツ配信ネットワークを摘発
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2024-06-01 15:17:34

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリKasperskyがLinux向けに、既知の脅威をスキャンする無料ツールをリリース
重大度不明
RCE
攻撃観測不明
PoC公開

other
2024-06-01 14:14:07
  1. Googleは2024年6月3日をもって、Chromeでの広告ブロッカーの機能を弱体化させるManifest V2拡張機能の段階的廃止を開始する。
  2. 新しいフレームワークであるManifest V3は、Chrome拡張機能のセキュリティ、プライバシー、パフォーマンス、信頼性を向上させることを目指しており、主な変更点としてユーザーネットワークリクエストへのアクセス制限やオンラインコードのホスティングの終了などがある。
  3. Manifest V3への移行が推進されており、Googleによると85%以上の人気のある広告ブロッカーがManifest V3に対応している。
  4. Manifest V3に関する新しい枠組みは、拡張機能の開発者にとって大きな技術的課題をもたらし、特に広告ブロッカーのような機能を持つ開発者は効果を維持するために複雑なメカニズムを実装する必要がある。
  5. 人気のある広告ブロッカーであるuBlock Originは、新しいプロジェクトであるuBO Lite(uBOL)を作成する必要があり、一部のユーザーは追加の設定を行うか、特定のサイトに追加の権限を与えなければならない可能性がある。

vulnerability
2024-06-01 07:34:00

脆弱性

CVEなし
影響を受ける製品Hugging FaceのSpacesプラットフォーム
脆弱性サマリAI企業Hugging FaceのSpacesプラットフォームに不正アクセスがあった可能性を発表
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-31 21:43:50

脆弱性

CVEなし
影響を受ける製品Ticketmaster
脆弱性サマリTicketmasterが大規模なデータ侵害を認める
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-31 21:43:50

被害状況

事件発生日2024年5月20日
被害者名Ticketmaster(ライブ・ネイションの子会社)
被害サマリ第三者クラウドデータベースプロバイダーからのデータ流出。500,000人以上のユーザーデータが漏洩の可能性。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Ticketmaster
脆弱性サマリLive NationがSnowflakeからのデータ漏えいを確認
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-31 21:06:07

被害状況

事件発生日2024年5月31日
被害者名DMM Bitcoin
被害サマリ4,502.9 Bitcoin(約308億円相当)がウォレットから盗難に遭い、2024年最大規模の暗号通貨盗難となる。
被害額約308億円

攻撃者

攻撃者名不明(ウォレットからの盗難)
攻撃手法サマリ不特定
マルウェア不特定
脆弱性不明

脆弱性

CVEなし
影響を受ける製品DMM Bitcoin
脆弱性サマリ4,502.9 Bitcoin (BTC), 約$308 millionの盗難が発生
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-31 19:30:19

脆弱性

CVECVE-2024-1086
影響を受ける製品Linux kernel バージョン5.14から6.6まで
脆弱性サマリnetfilter: nf_tablesコンポーネントのuse-after-free問題
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-31 17:31:29

脆弱性

CVEなし
影響を受ける製品Snowflake
脆弱性サマリSnowflakeアカウントのハッキングによるデータ窃取
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-31 17:00:00

脆弱性

CVEなし
影響を受ける製品ActionTec T3200, ActionTec T3260, Sagemcom
脆弱性サマリ600,000以上のルーターが破壊的なサイバー攻撃により影響を受ける
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-31 16:40:00

脆弱性

CVEなし
影響を受ける製品Check Point VPN
脆弱性サマリCheck Point VPNのゼロデイ脆弱性が4月30日以降の攻撃で悪用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-31 15:47:00

被害状況

事件発生日2024年5月31日
被害者名サンタンデール銀行(Santander Bank)
被害サマリサンタンデール銀行の顧客や従業員30万人分の情報、クレジットカード情報2800万件、口座番号と残高600万件のデータが漏洩
被害額(予想)

攻撃者

攻撃者名ShinyHunters(他の情報によると不明)
攻撃手法サマリデータ販売およびリーク
マルウェア特に記載なし
脆弱性特に記載なし

脆弱性

CVEなし
影響を受ける製品Santander Bankのデータ
脆弱性サマリSantander Bankの顧客情報30M件がデータ漏えい
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-31 13:42:00

脆弱性

CVEなし
影響を受ける製品Microsoft OTシステム
脆弱性サマリインターネットに露出したOTデバイスを狙ったサイバー攻撃の増加
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-31 11:00:00
  1. デジタルコンテンツは組織に対する重大な脅威をもたらす
  2. デジタルコンテンツは政府や高度に規制された産業にとって特に脆弱
  3. サイバーセキュリティは猫とマウスのデジタルゲームであり、攻撃者が常に防御策を上回る
  4. デジタルコンテンツを安全に保護するには、予防ベースのアプローチが必要
  5. Everfoxは検出ベースのCDRを超えた革新的なセキュリティソリューションを提供

other
2024-05-31 10:10:00
  1. ロシアのGRU支援の脅威要因であるAPT28が、HeadLaceマルウェアと資格情報収集のWebページを利用してヨーロッパ全域のネットワークを標的にした一連のキャンペーンで活動している。
  2. APT28は、BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy、TA422などの名前でも知られており、ロシアの戦略的軍事情報ユニットであるGRUに属する高度な持続的脅威(APT)グループである。
  3. APT28は、従来のインターネットサービス(LIS)およびliving off-the-land binaries(LOLBins)を利用して、通常のネットワークトラフィック内での自らの活動を隠すために深い準備とカスタムツールを活用して高いレベルの機密性と洗練性を持って活動している。
  4. BlueDeltaは、ウクライナに重点を置いたヨーロッパ全域のネットワークをターゲットにジオフェンシング技術を使用してHeadlaceマルウェアを展開することで4月から12月までの間に3つの異なる段階でスパイ活動を行った。
  5. HeadLaceは、悪意のあるリンクを含むスピアフィッシングメールを介して配信され、クリックされるとマルウェアをダウンロード・実行する多段階感染シーケンスを開始する能力を持っている。

incident
2024-05-31 08:11:00

被害状況

事件発生日2024年5月31日
被害者名OpenAI
被害サマリ中国、イラン、イスラエル、ロシアからの5つの秘密の影響操作がAIツールを悪用して公共の議論や政治的結果を操作しようとしていたことが明らかになった。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は中国、イラン、イスラエル、ロシアに起源を持つとされる
攻撃手法サマリAIモデルを使用して、短いコメントや長い記事、ソーシャルメディアアカウント用の名前やバイオを作成し、オープンソースの研究、単純なコードのデバッグ、テキストの翻訳、校正などを行っていた。
マルウェア不明
脆弱性不明

vulnerability
2024-05-30 22:22:19

脆弱性

CVEなし
影響を受ける製品Windows 11およびWindows 10 22H2
脆弱性サマリ2024年5月のWindows 11のプレビューアップデートにより、タスクバーのクラッシュとグリッチが発生
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-30 20:53:22

脆弱性

CVEなし
影響を受ける製品Microsoft Office (クラック版)
脆弱性サマリMicrosoft Officeのクラック版を通じてマルウェアが配信される
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-30 20:34:09

脆弱性

CVEなし
影響を受ける製品Ticketmaster
脆弱性サマリデータの不正販売
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-30 18:56:51

被害状況

事件発生日2023年10月25日から27日[不明]
被害者名インターネットサービスプロバイダー(ISP)[不明]
被害サマリ企業および個人向けインターネットルーター60万台がオフラインになり、顧客のインターネットアクセスが乱れる事態が発生した[情報漏洩含む]
被害額(予想)

攻撃者

攻撃者名不明(特徴:Chaluboマルウェアの操作による)
攻撃手法サマリユーザーのデバイスに悪意のあるスクリプトをダウンロードし、Chaluboマルウェアを展開。
マルウェアPumpkin Eclipse、Chalubo
脆弱性不明

vulnerability
2024-05-30 18:56:51

脆弱性

CVEなし
影響を受ける製品ルーター
脆弱性サマリ2023年に起きた謎の破壊的なイベントにより、'Pumpkin Eclipse'と呼ばれるマルウェアボットネットが60万台のルーターを破壊しました
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-30 17:45:00

脆弱性

CVECVE-2024-1086
影響を受ける製品Linux kernel
脆弱性サマリnetfilterコンポーネントのuse-after-freeバグにより、ローカル攻撃者が権限を昇格させ、任意のコードを実行できる
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-30 16:37:00

脆弱性

CVECVE-2023-38831
影響を受ける製品WinRAR
脆弱性サマリWinRARの脆弱性(CVE-2023-38831)を悪用した悪意あるファイル配信
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-30 15:45:26

脆弱性

CVEなし
影響を受ける製品Everbridgeの企業システム
脆弱性サマリ未知の攻撃者による企業システム侵害によるビジネスおよびユーザーデータへのアクセス
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-30 15:26:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリLilacSquidによるサイバー諜報活動に関連した攻撃
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-30 15:01:52

脆弱性

CVEなし
影響を受ける製品Cooler MasterのFanzoneウェブサイト
脆弱性サマリCooler MasterのFanzoneウェブサイトが5月19日にデータ漏洩を経験し、顧客情報が流出した
重大度
RCEなし
攻撃観測
PoC公開不明

incident
2024-05-30 15:01:52

被害状況

事件発生日2024年5月19日
被害者名Cooler Master
被害サマリ2024年5月19日にデータ侵害が発生し、脅威アクターが顧客データを盗むことに成功。被害者は主に500,000人以上の顧客で、個人情報や製品情報、従業員情報などを含む約103 GBのデータが漏洩した。
被害額不明(予想)

攻撃者

攻撃者名脅威アクター 'Ghostr'(攻撃者が特定されていない)
攻撃手法サマリCooler MasterのFanzoneウェブサイトをハッキングし、データベースをダウンロードすることで実行。顧客情報や他の機密情報を盗む。
マルウェア不明
脆弱性不明

vulnerability
2024-05-30 14:24:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks Firewall
脆弱性サマリPalo Alto Networksファイアウォールに影響を与える脆弱性を悪用するRedTail Crypto-Mining Malware
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-30 14:02:53

被害状況

事件発生日2024年5月21日
被害者名BBC Pension Schemeのメンバー (現職および元職員)
被害サマリ25,000人余が影響を受け、フルネーム、国民保険番号、生年月日、性別、自宅住所などの個人情報が流出
被害額(予想)

攻撃者

攻撃者名不明(攻撃者情報未公表)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-05-30 13:49:00

脆弱性

CVECVE-2023-6961, CVE-2023-40000, CVE-2024-2194
影響を受ける製品WordPress plugins: WP Meta SEO, LiteSpeed Cache, WP Statistics
脆弱性サマリ脆弱性が未認証の保存型クロスサイトスクリプティング攻撃を受けやすく、悪意あるスクリプトの注入が可能である。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-30 11:44:00
  1. 安全リーダーは、AIを活用した新しいサイバーセキュリティツールがセキュリティオペレーションセンター(SOC)にどれだけの恩恵をもたらすかを見極める難しい立場にある。
  2. 目的:自律型SOC戦略の目標は、すべてのアラートトリアージの手順を自動化し、できるだけ多くのアラートを人間の介入なしで独立して調査、トリアージ、解決することでリスクを軽減すること。
  3. おすすめの自律SOCストラテジーの6つの主要プロセス:監視、証拠の収集、調査、トリアージ、対応、レポート。
  4. 自律型SOCを構築するためのSOC自動化ツール:SOAR製品、自律型SOC製品、AI Co-Pilot製品。
  5. 3つの異なる自律型SOC戦略の例:様々なセキュリティチームや組織が自律型SOC戦略を実装する方法を示した例。

vulnerability
2024-05-30 10:40:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリEuropolがIcedID、SystemBC、PikaBot、SmokeLoader、Bumblebee、TrickBotなどのマルウェアローダーに関連するインフラをシャットダウン
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-30 10:00:00

被害状況

事件発生日2024年5月30日
被害者名不明
被害サマリLightSpyスパイウェアツールによる情報収集(Android、iOSに続きmacOSで確認)
被害額不明(予想)

攻撃者

攻撃者名不明(Asia-Pacific地域を標的とする攻撃者)
攻撃手法サマリMacOSのWebkitの脆弱性(CVE-2018-4233、CVE-2018-4404)を悪用
マルウェアLightSpy
脆弱性WebKitのCVE-2018-4233、CVE-2018-4404

incident
2024-05-30 08:55:00

被害状況

事件発生日2024年5月30日
被害者名被害者不明
被害サマリ世界最大の911 S5ボットネットが19百万台の感染デバイスで構成されていた
被害額不明(予想)数十億ドル

攻撃者

攻撃者名中国国籍の35歳のYunHe Wang
攻撃手法サマリ集団でマルウェアを作成し、19百万台の住居用Windowsコンピューターを不正に操作
マルウェア不特定のマルウェア
脆弱性不明

vulnerability
2024-05-30 08:35:39

脆弱性

CVEなし
影響を受ける製品Malware loader operations (IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, SystemBC)
脆弱性サマリMalware droppersによって数百万台のコンピュータが感染
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-30 08:35:39

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリPolice seize over 100 malware loader servers, arrest four cybercriminals
重大度なし
RCE不明
攻撃観測
PoC公開不明

other
2024-05-30 08:35:39

被害状況

事件発生日2024年5月27日から29日
被害者名多数のマルウェアローダーオペレーションに利用されたサーバ
被害サマリ複数の主要なマルウェア(IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC)に使用されたサーバが押収され、4人が逮捕された。
被害額69百万ユーロ(約74.5百万ドル)(予想)

攻撃者

攻撃者名逮捕された4人(アルメニア1人、ウクライナ3人)
攻撃手法サマリマルウェアドロッパー(Malware droppers)を使用
マルウェアIcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC
脆弱性不明
  1. 米国は、サイバー攻撃に使用された911 S5ボットネットを解体し、管理者を逮捕
  2. Check PointがVPNゼロデイ攻撃の緊急修正をリリース
  3. Oktaは、CORS機能を狙った資格情報詰め込み攻撃に警告
  4. Cooler Masterが顧客情報を公開したデータ漏洩に巻き込まれる
  5. 父に55ドルオフのECS LIVAという手のひらサイズのWindowsデスクトップをプレゼント

vulnerability
2024-05-30 06:52:00

脆弱性

CVEなし
影響を受ける製品Okta Customer Identity Cloud (CIC)
脆弱性サマリOktaが警告:Customer Identity Cloud (CIC)のクロスオリジン認証機能が脆弱性を持ち、脅威アクターによる資格情報詰め込み攻撃の標的になり得る。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-29 23:22:10

被害状況

事件発生日2024年5月29日
被害者名不明
被害サマリWindows情報を盗むマルウェアをインストールする悪質なPyPiパッケージをStack Overflowで広めるサイバー犯罪者
被害額不明(予想)

攻撃者

攻撃者名国籍不明のサイバー犯罪者
攻撃手法サマリStack Overflowを悪用してマルウェアを広める
マルウェアpytoileur
脆弱性不明

other
2024-05-29 22:18:56
  1. 米国がサイバー攻撃に使用された911 S5ボットネットを解体し、管理者を逮捕
  2. Check PointがVPNゼロデイを悪用された攻撃の緊急修正をリリース
  3. Oktaが、CORS機能を標的にした資格情報詰め込み攻撃に警告
  4. Cooler Masterが、顧客情報を公開するデータ漏えいの被害に遭う
  5. Windows 10 KB5037849アップデートが9つの変更または修正をリリース

other
2024-05-29 21:29:59
  1. Windows 11の24H2がリリースプレビューインサイダーに展開され始める
  2. 国家ハッカーが広範なORBプロキシネットワークを利用して検出を回避
  3. マイクロソフト、2024年後半にVBScriptの廃止を開始
  4. AppleはiOSの削除された写真をiCloudに保存していなかった
  5. Cooler Master、顧客情報が露呈するデータ侵害に遭う

vulnerability
2024-05-29 21:09:13

脆弱性

CVEなし
影響を受ける製品Cooler MasterのFanzoneサイト
脆弱性サマリCooler MasterのFanzone会員情報が500,000人分漏洩
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-29 19:39:37

脆弱性

CVECVE-2024-24919
影響を受ける製品Check Point製品(CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances)
脆弱性サマリCheck PointのRemote Access VPNにおける情報漏洩脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-29 18:14:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ大規模なフィッシングキャンペーン
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-29 17:22:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリ悪意のあるPythonパッケージ「pytoileur」が登場し、暗号通貨の盗難を促進
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-29 17:14:24

被害状況

事件発生日2024年5月29日
被害者名不明
被害サマリ911 S5プロキシボットネットの運営者が逮捕され、約束料金でcybercriminalsに使用された感染デバイスのインターネット接続による幅広い犯罪被害。
被害額約9900万ドル(予想)

攻撃者

攻撃者名35歳の中国国籍のYunHe Wang
攻撃手法サマリVPNアプリを使用してマルウェアを端末に配信し、被害者のデバイスを感染させた後、それらのデバイスを911 S5プロキシサービスにリンクさせてcybercriminalsに販売。
マルウェアMaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPNなどの悪意のあるVPNアプリを使用
脆弱性不明

incident
2024-05-29 15:46:02

被害状況

事件発生日2024年4月15日以降
被害者名Oktaの複数の顧客
被害サマリOktaのCIC機能を悪用したクレデンシャル・スタッフィング攻撃。クレデンシャル情報を使って顧客アカウントに侵入を試みる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリクレデンシャル・スタッフィング攻撃
マルウェア不明
脆弱性OktaのCIC機能を悪用した攻撃

vulnerability
2024-05-29 15:16:00

脆弱性

CVECVE-2024-24919
影響を受ける製品CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances
脆弱性サマリ攻撃者は、CloudGuard Networkセキュリティゲートウェイ製品には、未公開の脆弱性があり、既に悪用されている。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-29 14:58:00

被害状況

事件発生日2024年5月29日
被害者名ブラジルの銀行機関
被害サマリブラジルの銀行を狙った新しいAllaKore RATの変種「AllaSenha」により、アクセスに必要な資格情報を窃取する攻撃が行われている。被害額は不明。
被害額(予想)

攻撃者

攻撃者名攻撃者の国籍不明
攻撃手法サマリ悪意のあるリンクを使ったフィッシングメッセージから悪用している可能性
マルウェアAllaSenha
脆弱性不明

vulnerability
2024-05-29 13:31:37

脆弱性

CVECVE-2024-24919
影響を受ける製品Check Point Security Gateways、Quantum Maestro、Quantum Scalable Chassis、Quantum Spark Gateways
脆弱性サマリ高度な情報開示の脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-29 11:50:00

被害状況

事件発生日2021年から2023年7月まで
被害者名Malachi Mullings
被害サマリビジネスメールの不正行為(BEC)とロマンス詐欺で450万ドルを洗浄
被害額$450万

攻撃者

攻撃者名Evgeniy Doroshenko(別名 Eugene Doroshenko、FlankerWWH、Flanker)
攻撃手法サマリ企業ネットワークに侵入し、アクセスを販売
マルウェア不明
脆弱性不明
-------------------- (予想) 被害額が450万ドルのため、記事には明記されていないが、予想される。

vulnerability
2024-05-29 11:31:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ元従業員のアクセス未削除がデータ漏えいや組織のセキュリティリスクにつながる可能性
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-29 10:35:00

被害状況

事件発生日2024年5月29日
被害者名個人や組織(具体的な被害者名は不明)
被害サマリ北朝鮮の新しいサイバー攻撃者グループ「Moonstone Sleet」によるサイバー攻撃。ソフトウェアおよび情報技術、教育、国防産業のセクターを標的にランサムウェアおよびLazarus Groupと関連のある特製マルウェアによる攻撃が行われた。
被害額被害額は$6.6 millionで、Bitcoinでの身代金が要求された。

攻撃者

攻撃者名北朝鮮(攻撃者の具体的な個人名は不明)
攻撃手法サマリ偽の企業や求人を作成し、トロイの木馬を使用したり、悪意のあるゲームを提供したり、新しいカスタムランサムウェアを配信している。
マルウェアComebacker、FakePennyなど
脆弱性脆弱性の具体的な名前は不明

incident
2024-05-29 07:11:00

被害状況

事件発生日2024年5月29日
被害者名560万人分のTicketmaster顧客
被害サマリ1.3 TBデータベースが漏洩。個人情報(氏名、住所、メールアドレス、電話番号、クレジットカードの最後の4桁と有効期限など)が含まれている。
被害額500,000ドル

攻撃者

攻撃者名ShinyHunters
攻撃手法サマリDark Web経由で個人情報を販売
マルウェア不明
脆弱性不明

incident
2024-05-28 22:22:45

被害状況

事件発生日不明(2024年12月に発生)
被害者名First American Financial Corporation
被害サマリ2019年5月のセキュリティ侵害後の1ヶ月後、クラッキングにより約44,000人の個人の情報がアクセスされた
被害額不明

攻撃者

攻撃者名不明(以前の侵害はドラゴンフォースランサムウェアによって請求された)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-05-28 21:48:07

被害状況

事件発生日2024年5月28日
被害者名Google Play ユーザー
被害サマリGoogle Play を通じて5.5百万回以上インストールされた90以上の悪意のあるAndroidアプリにより、マルウェアや広告ウェアが提供された。Anatsaバンキングトロイの活動が増加している。
被害額不明(予想)

攻撃者

攻撃者名特定されていない(悪意のあるアプリ開発者)
攻撃手法サマリGoogle Playを介して悪意のあるAndroidアプリを配布し、ユーザーの情報を盗む
マルウェアAnatsa (Teabot), Joker, Facestealer, Coper 他
脆弱性不明

vulnerability
2024-05-28 19:02:48

脆弱性

CVEなし
影響を受ける製品911 S5 botnet
脆弱性サマリ米国政府がマスプロキシネットワークを使用していたサイバー犯罪グループに制裁を科す
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-28 19:02:48

被害状況

事件発生日2024年5月28日
被害者名19,000万のIPアドレス(内訳不明)
被害サマリ911 S5ボットネットによってIPアドレスが不正に追加され、不正なプログラムの申請やサイバー詐欺に利用され、被害額は数十億ドルに達した。
被害額数十億ドル

攻撃者

攻撃者名中国人3名(ユンヘ・ワン、ジンピン・リュウ、ヤンニ・ジェン)
攻撃手法サマリ不正なリモートプロキシサービスを通じて不正行為を行う
マルウェア不詳
脆弱性不明

other
2024-05-28 19:02:48
  1. 米国財務省が中国人3人とタイ拠点の会社3社を制裁。911 S5として知られる住宅プロキシサービスを運営しているサイバー犯罪ネットワークに関連。
  2. 911 S5は19百万のIPアドレスを侵害し、数十万件の不正応募に利用され、米国内で爆弾予告が行われるなど不正行為に使用。
  3. 制裁対象にはヤンヘ・ワン、ジンピン・リュウ、ヤンニ・チェン、及び関連会社が含まれる。
  4. オフィス・オブ・フォリン・アセッツ・コントロール(OFAC)は、制裁を発表。
  5. 制裁により、米国関連の取引が禁止される。

vulnerability
2024-05-28 18:32:27

脆弱性

CVEなし
影響を受ける製品Fortinet
脆弱性サマリFortinetの最も深刻なRCEバグに対するエクスプロイトが公開されました。パッチをすぐに適用してください。
重大度
RCE
攻撃観測
PoC公開

other
2024-05-28 17:58:45
  1. 一時的な停電についてお詫び申し上げます。管理者に通知済みで、問題はすぐに解決されるはずです。
  2. もうしばらくしてから、このページを再読み込みしてください。

vulnerability
2024-05-28 16:16:26

脆弱性

CVECVE-2024-23108
影響を受ける製品FortiClient FortiSIEM versions 6.4.0 およびそれより高いバージョン
脆弱性サマリFortinetのセキュリティ情報およびイベント管理(SIEM)ソリューションでの深刻度の高い脆弱性のPoCが公開された
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-05-28 16:10:02

被害状況

事件発生日2024年5月上旬(具体日付不明)
被害者名クリスティーズ(Christie's)
被害サマリオークションハウスであるクリスティーズが、RansomHubという脅迫グループによるデータ漏洩を受けた
被害額不明(予想)

攻撃者

攻撃者名RansomHub(国籍等不明)
攻撃手法サマリRansomHubはData Leak攻撃を行い、データのオークションを行うことで身代金を要求
マルウェアRansomHubは暗号化を行わず、データ窃取攻撃を主体とするため明確なマルウェア名称は不明
脆弱性不明

incident
2024-05-28 14:21:35

被害状況

事件発生日2024年5月28日
被害者名YouTube利用者
被害サマリYouTubeの広告ブロッカーを利用しているユーザーが、動画を視聴中に自動的に最後までスキップされるか、静音になると報告。
被害額不明

攻撃者

攻撃者名Google
攻撃手法サマリYouTubeにおいて広告ブロッカーを利用しているユーザーに対して、動画を自動的にスキップさせる
マルウェア不明
脆弱性不明

incident
2024-05-28 12:50:00

被害状況

事件発生日2022年6月
被害者名数百人の被害者
被害サマリインドのチラグ・トマールがCoinbaseの詐欺ウェブサイトを通じて3,700万ドル以上を盗んだ
被害額$37,000,000

攻撃者

攻撃者名インド人のチラグ・トマール
攻撃手法サマリ偽のCoinbase Proウェブサイトを作成し、ユーザーを騙して情報を盗む
マルウェア不明
脆弱性不明

other
2024-05-28 11:12:00
  1. 「ビジネスクリティカルアセットの保護」について4つのキー・ステップがある。
  2. ステップ1:ビジネスプロセスの特定
  3. ステップ2:ビジネスプロセスからテクノロジーアセットへのマッピング
  4. ステップ3:優先順位付け
  5. ステップ4:セキュリティ対策の実施

other
2024-05-28 10:15:00
  1. Researchers have warned about the CatDDoS botnet exploit that targets vulnerabilities in routers and networking gear from various vendors.
  2. The CatDDoS botnet, identified as a Mirai variant, was observed to conduct DDoS attacks using UDP, TCP, and other methods.
  3. The malware primarily targets countries such as the U.S., China, Japan, and others, affecting industries like cloud service providers, education, and public administration.
  4. The attackers behind CatDDoS have shut down operations, leading to the emergence of new variants like RebirthLTD and Cecilio Network with similar attack patterns.
  5. Researchers have also demonstrated a potent PDoS attack technique called DNSBomb, which exploits DNS queries and responses to overwhelm target systems with amplified traffic.

vulnerability
2024-05-28 06:30:00

脆弱性

CVEなし
影響を受ける製品WordPressのDessky Snippetsプラグイン
脆弱性サマリWordPressのDessky Snippetsプラグインを悪用したcredit card skimmingウェブサイトへのマルウェア挿入。
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-28 05:11:00

脆弱性

CVECVE-2024-5035
影響を受ける製品TP-Link Archer C5400X gaming router
脆弱性サマリTP-Linkのゲーミングルーターにおけるリモートコード実行の脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-27 19:11:22

脆弱性

CVECVE-2024-5035
影響を受ける製品TP-Link Archer C5400X gaming router
脆弱性サマリTP-Link Archer C5400Xゲーミングルーターには、認証されていないリモート攻撃者がデバイス上でコマンドを実行できる脆弱性がある。
重大度高(CVSS v4 score: 10.0)
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-27 18:19:21

脆弱性

CVEなし
影響を受ける製品Check Point Remote Access VPN製品
脆弱性サマリCheck PointのVPNデバイスが企業ネットワークへの侵害を狙った攻撃の標的に
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-27 14:47:13

被害状況

事件発生日2023年10月(詳細不明)
被害者名Sav-Rx
被害サマリ2023年にサイバー攻撃により2,812,336人の個人情報が流出。流出した情報には、氏名、生年月日、社会保障番号(SSN)、メールアドレス、住所、電話番号、保険番号などが含まれていた。
被害額不明(被害額の推定不可)

攻撃者

攻撃者名不明(国籍や特徴なども不明)
攻撃手法サマリフィッシング攻撃によるトロイの木馬(Minesweeperクローン)の使用
マルウェア不明(マルウェアの名称不明)
脆弱性不明

incident
2024-05-27 12:12:00

被害状況

事件発生日2024年5月27日
被害者名不明
被害サマリモロッコのサイバー犯罪集団**Storm-0539**によるギフトカード詐欺による毎日最大10万ドルの被害。
被害額最大10万ドル/日

攻撃者

攻撃者名モロッコのサイバー犯罪集団**Storm-0539** (Atlas Lion)
攻撃手法サマリ高度なメールとSMSフィッシング攻撃によるギフトカード詐欺。
マルウェア不明
脆弱性不明

other
2024-05-27 11:46:00
  1. フィッシング攻撃に関する報告書
    • クラウドへの移行、パスワードの悪い使い方、ウェブページ技術の進化により、フィッシング攻撃が増加
    • 61%の企業へのフィッシング攻撃増加
    • 83%の組織がフィッシング攻撃に成功
    • 正規のSaaSプラットフォームにホストされるフィッシングURLが1100%増加
  2. フィッシング攻撃の分析
    • 攻撃者がシステムをフィッシングで悪用する主な方法:メール配信、ソーシャルエンジニアリング、Webアクセスと資格情報の窃盗
  3. フィッシングページアクセスへの保護方法
    • ページの信頼性分析、ブラウザのエミュレーション、ブラウザのディープセッション検査の提案
  4. ブラウザセキュリティプラットフォームとディープセッション検査
    • フィッシングページの検出とパスワード窃盗能力の無効化、ブラウジングイベントの深い検査、リアルタイムな可視性、監視、ポリシー強制機能を提供
  5. サイバーセキュリティのウェビナー
    • サイバー犯罪者の隠れた手法の発見とデータセキュリティの向上についての詳細な情報
    • クラウド環境内の攻撃経路理解の重要性、リアルタイムな暗号化検知に関する学習、Pythonの知識をブロックチェーン開発に応用する方法

incident
2024-05-27 09:02:00

被害状況

事件発生日2024年5月27日
被害者名Microsoft、Gmail、Yahoo!、cPanel Webmailのユーザー
被害サマリCloudflare Workersを悪用した透明なフィッシング攻撃により、ユーザーの資格情報が収集された。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃手法による特徴のみ明記)
攻撃手法サマリCloudflare WorkersとHTML smugglingを利用した透明なフィッシング攻撃
マルウェア不明
脆弱性HTML smugglingやDNS tunneling等による様々な手法

vulnerability
2024-05-27 06:31:00

脆弱性

CVEなし
影響を受ける製品Python, Golang, Rustによるクロスプラットフォームのマルウェア
脆弱性サマリパキスタンにリンクされた**Transparent Tribe**アクターによるインドの政府、防衛、航空宇宙部門を狙った新たな攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-26 14:16:32

被害状況

事件発生日2024年5月26日
被害者名欧米の金融機関
被害サマリ欧米の金融機関においてPythonのMinesweeperゲームのコードを悪用し、Superops RMMをインストールしていた
被害額不明(予想)

攻撃者

攻撃者名'UAC-0188'とされる脅威行為者
攻撃手法サマリメールを通じてPythonのMinesweeperゲームのコードを含むファイルを送信し、SuperOps RMMを不正にインストールする手法
マルウェアSuperOps RMM
脆弱性不明

脆弱性

CVEなし
影響を受ける製品SuperOps RMM
脆弱性サマリハッカーがPythonのMinesweeperのクローンコードを使用して、金融機関への攻撃に悪意のあるスクリプトを隠している
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-25 15:17:34

被害状況

事件発生日2024年5月25日
被害者名不明
被害サマリGoogleの広告を悪用したマルウェアにより、ArcブラウザのWindows版のユーザーが感染
被害額不明(予想)

攻撃者

攻撃者名不明(インドの男性が関与)
攻撃手法サマリGoogleの広告を悪用したマルウェア攻撃
マルウェアtrojanized installer、bootstrap.exe、JRWeb.exe
脆弱性不明

vulnerability
2024-05-25 14:11:22

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリインド人が偽のCoinbase Proサイトを使用して37億ドルの暗号通貨を盗んだ
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-25 09:11:00

被害状況

事件発生日2024年5月25日
被害者名Replicateの顧客
被害サマリReplicate AIサービスにおける脆弱性により、不正アクセスによってAIモデルと機密情報が露出の可能性があった
被害額不明(予想)

攻撃者

攻撃者名不明(Attackers)
攻撃手法サマリ不正なAIモデルを作成し、クラウドサービスにリモートコード実行攻撃を行った
マルウェア不明
脆弱性Replicate AIサービスに存在した脆弱性

other
2024-05-24 22:42:59
  1. ICQメッセンジャーが28年ぶりにサービス終了
  2. 1996年に発売し、廃れるまで1億人以上のユーザーに愛されたソフトウェア
  3. ICQはMail.ru(現VK)に買収され、終了の理由は発表されていない
  4. ICQからVK MessengerやWorkspaceへの移行を推奨
  5. サービス終了により、多くの人々に懐かしまれる

incident
2024-05-24 22:34:01

被害状況

事件発生日2024年5月24日
被害者名pcTattletale spywareアプリケーション
被害サマリpcTattletaleのウェブサイトがハッカーによって改ざんされ、Wyndhamホテルの予約システムに見つかった。それにより、ユーザー情報やデータベースなどの機密情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍は不明)
攻撃手法サマリpcTattletaleのAPIセキュリティの脆弱性を悪用
マルウェアpcTattletale(スパイウェア)
脆弱性pcTattletaleのAPIセキュリティの脆弱性

other
2024-05-24 18:58:41
  1. Windows 11 24H2がRelease Preview Insidersにローリングアウト中
  2. State hackersが大規模ORBプロキシネットワークを利用して検出を回避
  3. Microsoft、2024年下半期にVBScriptの廃止を開始
  4. Apple、iOSの削除された写真をiCloudに保存していないことが判明
  5. Microsoft Copilot、24時間の障害後にグローバルで修正

other
2024-05-24 17:59:50
  1. Microsoft Copilot、Copilot in Windowsの24時間の障害の後、修正済み
  2. 障害は3時(EST)頃から始まり、アジアとヨーロッパのユーザーに影響
  3. 障害中、Bing.comは空白ページや429 HTTPコードエラーを表示
  4. 徐々にサービスが復旧し、DuckDuckGoが最初に動作再開
  5. 復旧作業後、MicrosoftがBingとCopilotサービスの復旧を発表

incident
2024-05-24 16:30:00

被害状況

事件発生日2023年12月下旬
被害者名MITRE Corporation
被害サマリ中国系の脅威アクターがMITRE Corporationを標的にし、Ivanti Connect Secureのゼロデイ脆弱性を悪用してローグ仮想マシン(VMs)を作成した。
被害額不明

攻撃者

攻撃者名中国系(中国-nexus)
攻撃手法サマリローグ仮想マシンを作成し、ゼロデイ脆弱性を悪用した
マルウェアBRICKSTORM、BEEFLUSH、BUSHWALK
脆弱性Ivanti Connect SecureのCVE-2023-46805とCVE-2024-21887

vulnerability
2024-05-24 15:44:55

脆弱性

CVEなし
影響を受ける製品Cencoraの情報システムを通じて11社の製薬会社が影響を受ける
脆弱性サマリ2024年2月にCencoraでサイバー攻撃があり、製薬会社の個人データが漏洩
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-24 15:44:55

脆弱性

CVEなし
影響を受ける製品Cencoraデータ侵害による8つの製薬企業
脆弱性サマリCencoraのデータ侵害により、8つの製薬企業の個人情報が漏洩
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-05-24 14:59:26

被害状況

事件発生日2024年5月24日
被害者名政府機関およびワクチン・製造業界の企業
被害サマリShrinkLockerという新しいランサムウェアにより、Windows BitLockerを使用して企業システムが暗号化された。
被害額不明

攻撃者

攻撃者名不明(特徴:ShrinkLockerを使用)
攻撃手法サマリBitLockerを使用してコンピュータを暗号化
マルウェアShrinkLocker
脆弱性Windowsの脆弱性を悪用

incident
2024-05-24 12:50:00

被害状況

事件発生日2024年5月24日
被害者名AndroidおよびWindowsデバイスの一般的なユーザー
被害サマリAvast、Bitdefender、Malwarebytesなどの偽のアンチウイルスソリューションを装ったウェブサイトを利用してマルウェアがAndroidおよびWindowsデバイスに侵入し、機密情報を盗み取る被害が発生。
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者の脆弱性やマルウェアの知識がある可能性あり)
攻撃手法サマリ偽ウェブサイトを利用してアンチウイルスソフトウェアを装い、マルウェアを配布
マルウェアSpyNote trojan, Lumma information stealer, StealC information stealerなど
脆弱性脆弱性の詳細は不明

other
2024-05-24 11:49:00
  1. サイバー攻撃者は,伝統的なセキュリティ対策が彼らを検出するのをより難しくするため,合法的なツールを利用して活動を偽装している。
  2. Qakbotの撤去に続いて,ランサムウェア攻撃が大幅に増加しており,新しいグループが出現し,支配を競っている。
  3. サイバー脅威は,今や大企業だけでなく,医療および製造業など新たな業界を対象としている。
  4. このウェビナーは,すべての中小企業がサイバーセキュリティを向上させるために必要不可欠。
  5. ウェビナーに参加することで,チームに最新情報や効果的な防御戦略を提供し,トップエキスパートから学び,組織を保護するためにすぐに実装できる実践的な手順を持ち帰ることができる。

other
2024-05-24 10:35:00
  1. セキュリティリーダーシップはしばしば技術的な詳細と広範なビジネス目標の間のギャップを埋めることを必要とします。
  2. 訓練プログラムは、明確なコミュニケーションと交渉に焦点を当てたもので、安全保障チームに重要なリソースを確保するために役立つかもしれません。
  3. セキュリティアセスメント、業界レポート、現実的な侵害事例は、セキュリティの失敗の潜在的な財務的影響を定量化し、リスク軽減についての議論を説得力のあるビジネスディスカッションにします。
  4. 堅牢なセキュリティ実践がイノベーションを促進できる方法を示すことにより、

vulnerability
2024-05-24 10:10:00

脆弱性

CVECVE-2024-5274
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリV8 JavaScriptおよびWebAssemblyエンジンの型混在バグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-24 09:48:00

脆弱性

CVECVE-2024-4978
影響を受ける製品JAVS Viewer v8.3.7
脆弱性サマリCourtroom Software BackdooredによるRustDoor Malwareの供給
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-24 09:30:37

脆弱性

CVECVE-2024-5274
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリV8、ChromeのJavaScriptエンジンにおける'Type Confusion'に関する高度な脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-24 09:13:00

被害状況

事件発生日2023年10月(不明)
被害者名政府機関(具体的な被害者不明)
被害サマリ政府機関を標的としたBLOODALCHEMYマルウェアによる攻撃
被害額不明

攻撃者

攻撃者名攻撃者不明、日本企業ITOCHU Cyber & Intelligenceが関与を報告
攻撃手法サマリ政府機関を標的とした高度なサイバー攻撃、DLL side-loadingなどの技法を駆使
マルウェアBLOODALCHEMY、Deed RAT、ShadowPad、PlugXなど
脆弱性不明

other
2024-05-24 00:32:07
  1. State hackers turn to massive ORB proxy networks to evade detection
  2. Intercontinental Exchange to pay $10M SEC penalty over VPN breach
  3. Microsoft to start killing off VBScript in second half of 2024
  4. Chinese hackers hide on military and govt networks for 6 years
  5. JAVS courtroom recording software backdoored in supply chain attack

vulnerability
2024-05-23 21:17:24

脆弱性

CVECVE-2024-4978
影響を受ける製品JAVS courtroom recording software
脆弱性サマリJAVS裁判所のビデオ記録ソフトウェアのインストーラーにマルウェアが組み込まれており、攻撃者が侵害システムを乗っ取ることができる。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-23 19:28:22

脆弱性

CVEなし
影響を受ける製品Microsoftの企業向けギフトカード発行ポータル
脆弱性サマリMicrosoftがサイバー諜報手法を使用したギフトカード窃盗グループを特定
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-23 17:43:36

脆弱性

CVECVE-2024-4835
影響を受ける製品GitLab
脆弱性サマリGitLabのVSコードエディタ(Web IDE)におけるXSSの高度な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-23 17:23:48

被害状況

事件発生日2024年5月23日
被害者名iPhoneユーザー
被害サマリiOS 17.5.1のバグにより、削除された画像が再現される問題が発生。Appleはクラウドに削除されたメディアを永続的に保存していたかのような懸念が広がっていたが、実際はiOSのバグによるものだった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAppleのiOSバグを悪用
マルウェア不明
脆弱性iOS 17.5.1の脆弱性

vulnerability
2024-05-23 17:03:00

脆弱性

CVEなし
影響を受ける製品VMware ESXi
脆弱性サマリVMware ESXiに対するランサムウェア攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-23 16:44:00

脆弱性

CVECVE-2020-17519
影響を受ける製品Apache Flink
脆弱性サマリ不正なアクセス制御に関する問題で、攻撃者がRESTインターフェースを通じてJobManagerのローカルファイルシステム上の任意のファイルを読むことが可能
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-23 15:52:26

脆弱性

CVEなし
影響を受ける製品Police Service of Northern Ireland (PSNI)
脆弱性サマリPSNIが誤ってスプレッドシートをオンラインに公開し、9,483人のアクティブな警官とスタッフの個人情報を漏洩
重大度
RCE
攻撃観測
PoC公開なし

incident
2024-05-23 13:50:00

被害状況

事件発生日2024年5月23日
被害者名不明
被害サマリ中国のサイバー諜報グループであるSharp Dragonがアフリカとカリブ海の政府機関を標的にしたサイバー諜報活動を行い、Soulバックドアなどを利用して情報収集を実施している。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー諜報グループ Sharp Dragon
攻撃手法サマリCobalt Strike Beaconを利用した後ろ向きの機能を有するペイロードや、1日限りのセキュリティの脆弱性を悪用してインフラに侵入するなど、緻密かつ洗練された手法を使用
マルウェアCobalt Strike、Soulバックドア
脆弱性CVE-2023-0669などの1日限りの脆弱性を悪用

incident
2024-05-23 11:14:00

被害状況

事件発生日2022年末以降|不明
被害者名中東、アフリカ、アジアの政府機関
被害サマリ中国の高度な持続的脅威(APT)グループによるサイバー諜報活動「Operation Diplomatic Specter」
被害額不明

攻撃者

攻撃者名中国の国家関連の利益を持つ単独のアクター
攻撃手法サマリレアなメールの情報収集技術を利用した脅威アクター
マルウェアGh0st RATの変種であるTunnelSpecterとSweetSpecterなど
脆弱性ExchangeサーバーのProxyLogonとProxyShellの脆弱性を悪用

other
2024-05-23 11:14:00
  1. データセキュリティに関する会話は、オンプレミスやクラウドインフラに保存されているデータをどのように保護するか、信頼できるデータのバックアップと復元の戦略やツール、データを失うことのコストや復元の速さなどに分かれる。
  2. 平均会社は400以上のSaaSアプリケーションを使用しており、ITプロフェッショナルの56%が自身のデータバックアップの責任を把握していない。
  3. SaaSデータはオンプレミスやクラウドデータと異なり、運用環境やデータそのものの所有権がないため、自動バックアップの作成、安全な環境での保存、復元プロセスの所有権を持つことが複雑なエンジニアリングタスクとなっている。
  4. 不安全なバックアップやクローンは、製品データとほぼ同じくらい攻撃者にとって貴重であり、SaaSデータを適切に扱わない組織は、SaaSアプリの利用の増加にも関わらず、攻撃者に非常に明確な方法で王国の鍵を手渡してしまっている。
  5. SaaSデータのセキュアなバックアッププロバイダを選択する際には、自動化、包括性、暗号化、データコンプライアンス、可観測性の要素を慎重に検証する必要がある。

vulnerability
2024-05-23 09:21:00

脆弱性

CVECVE-2024-29822 〜 CVE-2024-29827 (CVSSスコア: 9.6)
CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846 (CVSSスコア: 8.4)
CVE-2024-29848 (CVSSスコア: 7.2)
CVE-2024-22059, CVE-2024-22060, CVE-2023-38551, CVE-2023-38042, CVE-2023-46810
影響を受ける製品Endpoint Manager、Avalanche、Neurons for ITSM、Connect Secure、Secure Access
脆弱性サマリ遠隔コード実行を可能にするSQLインジェクションなどのセキュリティ上の問題が修正された。
重大度
RCE
攻撃観測なし
PoC公開不明

incident
2024-05-23 08:44:23

被害状況

事件発生日2024年5月23日
被害者名Microsoft(Bing、Copilot、DuckDuckGo、ChatGPT)
被害サマリMicrosoftの大規模障害により、Bing.com、Copilot for web and mobile、Copilot in Windows、ChatGPTインターネット検索、DuckDuckGoが影響を受けました。障害は主にアジアとヨーロッパのユーザーに影響しました。Bing.comにアクセスすると、空白のページまたは429 HTTPコードエラーが表示されるため、ホームページのみが影響を受けました。
被害額不明(予想が困難)

攻撃者

攻撃者名不明(攻撃者についての具体的な情報が明記されていないため)
攻撃手法サマリ不明(攻撃手法についての具体的な情報が明記されていないため)
マルウェア不明
脆弱性不明

other
2024-05-23 05:33:00
  1. Microsoftは2024年の後半にVBScriptをJavaScriptやPowerShellなどのより高度な代替手段に取って代わる予定を明らかにした。
  2. VBScriptの段階的な廃止計画は3つのフェーズで構成され、2024年後半からWindows 11 24H2ではVBScriptがオンデマンド機能として提供される予定。
  3. 2027年頃からはVBScriptはオンデマンドで提供されるが、デフォルトで有効にならなくなる予定で、将来の不明確な日程でWindowsオペレーティングシステムから完全に撤廃される予定。
  4. VBScript依存プロジェクトは機能しなくなるため、推奨される代替手段に切り替えられることが期待される。
  5. VBScriptと同様に、NTLMも悪意ある活動に悪用されることが知られており、マイクロソフトは攻撃面を最小化するために機能を削除している。

other
2024-05-22 18:58:08
  1. Veeamが重大なバックアップエンタープライズマネージャー認証回避のバグに警告
  2. 重大なFluent Bitの脆弱性が主要なクラウドプロバイダー全体に影響
  3. 中国のハッカーが軍事および政府ネットワークに6年間潜伏
  4. Googleがタブの切り替え時に空のページの修正を展開
  5. Microsoftが2024年後半にVBScriptの廃止を開始

other
2024-05-22 18:34:38
  1. Veeamが重大なバックアップエンタープライズマネージャの認証回避バグを警告
  2. 全ての主要クラウドプロバイダーに影響を与えるクリティカルなFluent Bitの欠陥
  3. 中国のハッカーが6年間軍事および政府ネットワークに潜伏
  4. Googleがタブを切り替える際の空ページの修正をChromeに展開
  5. マイクロソフトが2024年後半にVBScriptを廃止開始する

vulnerability
2024-05-22 17:37:48

脆弱性

CVEなし
影響を受ける製品Fluent Bit
脆弱性サマリ全ての主要クラウドプロバイダーに影響
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-22 17:20:25

脆弱性

CVEなし
影響を受ける製品Intercontinental ExchangeのVPN
脆弱性サマリICEのVPNに重大な脆弱性が発生し、国家レベルの攻撃者によって侵害された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-22 17:04:02

脆弱性

CVEなし
影響を受ける製品LastPass
脆弱性サマリLastPassがユーザーバルトに保存されているURLを暗号化する
重大度不明
RCE
攻撃観測
PoC公開

other
2024-05-22 16:02:24
  1. Veeamがバックアップエンタープライズマネージャーの臨界的な認証バイパスバグに警告
  2. 主要なクラウドプロバイダーに影響を与える臨界的なFluent Bitの脆弱性
  3. 中国のハッカー、軍事および政府のネットワークに6年間潜伏
  4. Google、タブを切り替える際の空白ページのChrome修正を展開
  5. Microsoftの新しいWindows 11 Recallがプライバシーの悪夢

vulnerability
2024-05-22 14:15:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国に関連するハッカーグループ"Unfading Sea Haze"が活動しており、南シナ海諸国の軍事および政府機関を標的としている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-22 13:25:37

脆弱性

CVEなし
影響を受ける製品Backup Enterprise Manager
脆弱性サマリバックアップエンタープライズマネージャーの認証回避バグについての警告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-22 12:21:00

脆弱性

CVECVE-2021-22681
CVE-2022-1159
CVE-2023-3595
CVE-2023-46290
CVE-2024-21914
CVE-2024-21915
CVE-2024-21917
影響を受ける製品Rockwell Automationの製品
脆弱性サマリ公開された複数の脆弱性により、外部の脅威アクターによる未承認または悪意のあるサイバーアクティビティに対処が必要である。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-22 10:01:00
  1. SaaS Security Posture Managementのチェックリストの2025年版がリリースされ、企業のSaaSの利用が急速に増加している。
  2. SaaSセキュリティがトップの優先事項になる中、企業はSaaS Security Posture Management(SSPM)に頼るようになる。
  3. SSPMソリューションを実装する際には、カバーすべき攻撃サーフェスごとに幅広い統合と深いセキュリティチェックを行う必要がある。
  4. SSPMの選択は、SaaSユーザーのデバイスリスクを管理し、データの漏洩を防ぐために重要である。
  5. 企業のデータをしっかりと保護し、漏洩を防ぐためには、データ漏洩保護などの機能を備えたSaaSセキュリティソリューションが必要である。

vulnerability
2024-05-22 08:57:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品GHOSTENGINE
脆弱性サマリボタンである256番号に焦点を当てる旧AMDのFCH SMBusの実装に存在する。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-22 07:41:00

脆弱性

CVECVE-2021-34473, CVE-2021-34523, CVE-2021-31207
影響を受ける製品Microsoft Exchange Server
脆弱性サマリMS Exchange Serverの脆弱性を悪用し、キーロガーマルウェアを配布
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-22 05:15:00

脆弱性

CVECVE-2024-21902, CVE-2024-27127, CVE-2024-27128, CVE-2024-27129, CVE-2024-27130, CVE-2024-27131
影響を受ける製品QTS 5.1.x および QuTS hero h5.1.x
脆弱性サマリネットワークに接続されたストレージ装置(NAS)にコードを実行する可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-05-22 04:46:00
  1. ZoomがNISTが承認した量子後方互換のエンドツーエンド暗号化を導入
  2. Zoomの量子後方互換のE2EEはKyber-768を使用し、AES-192にほぼ相当するセキュリティを目指している
  3. 量子コンピューターによる脅威に備え、複数の企業が新しい暗号基準を製品に統合している
  4. Post-quantum暗号技術は、リアルタイムな暗号検出が攻撃のスケールと影響を最小限に抑えるのに役立つ
  5. 政府支援により、組織が量子抵抗性のある暗号に移行するよう取り組んでいる

vulnerability
2024-05-22 03:45:00

脆弱性

CVECVE-2024-29849
影響を受ける製品Veeam Backup Enterprise Manager
脆弱性サマリ認証バイパスを許可する重大な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-21 22:30:19

被害状況

事件発生日2024年5月21日
被害者名不明
被害サマリGhostEngineマイニング攻撃により、EDRセキュリティが脆弱なドライバーを利用して無効化され、XMRigマイナーが展開されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGhostEngineというマルウェアを利用し、脆弱なドライバーを介してセキュリティ製品を無効化し、XMRigを展開して暗号通貨を採掘
マルウェアGhostEngine
脆弱性脆弱なドライバーの利用

vulnerability
2024-05-21 22:24:57

脆弱性

CVECVE-2024-29849, CVE-2024-29850, CVE-2024-29851
影響を受ける製品Veeam Backup Enterprise Manager (VBEM)
脆弱性サマリVBEMにおける非認証攻撃者による任意のアカウントへのログインを可能にする重大なセキュリティ脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-21 21:23:42

被害状況

事件発生日2024年4月
被害者名ロンドン・ドラッグス(London Drugs)
被害サマリロックビット(LockBit)ランサムウェアグループがサイバー攻撃を実施し、ロンドン・ドラッグスのシステムからデータを盗み出したと主張
被害額不明

攻撃者

攻撃者名ロックビット(LockBit)ランサムウェアグループ
攻撃手法サマリPuTTyやWinSCPのマルウェア広告を通じてWindows管理者を狙う
マルウェアLockBitランサムウェア
脆弱性不明

vulnerability
2024-05-21 19:39:43

脆弱性

CVEなし
影響を受ける製品Microsoft 365とSharepoint環境
脆弱性サマリWestern Sydney Universityのデータ侵害により、学生データが露出
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-21 19:05:46

被害状況

事件発生日2024年5月21日
被害者名Amazon Web Services (AWS) ユーザー
被害サマリAtlassian Bitbucketから漏洩した認証情報を利用してAWSアカウントが不正アクセスされる被害が発生
被害額不明

攻撃者

攻撃者名不明(脅威アクター)
攻撃手法サマリPuTTyやWinSCPのマルウェアによる悪意のある広告を使用
マルウェア不明
脆弱性Atlassian Bitbucketの仕組みを悪用

vulnerability
2024-05-21 19:05:46

脆弱性

CVEなし
影響を受ける製品Bitbucket
脆弱性サマリBitbucketのアーティファクトファイルが平文認証情報を漏洩する可能性
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-05-21 17:48:44
  1. Microsoftが7月からAzureのマルチファクタ認証を強制実施する予定
  2. GoogleのAI Overviews機能を巡る不満が高まり、無効化方法についての情報
  3. Ransomware集団がPuTTyやWinSCPの悪意のある広告を通じてWindows管理者を標的に
  4. CISAがChromeやEoL D-Linkの脆弱性を悪用するハッカーに警告
  5. GitHubがEnterprise ServerでのSAML認証回避の欠陥に警告

vulnerability
2024-05-21 16:16:00

脆弱性

CVECVE-2024-4985
影響を受ける製品GitHub Enterprise Server (GHES)
脆弱性サマリGitHub Enterprise Server (GHES)における認証バイパスを許す致命的な脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-21 15:01:43

脆弱性

CVECVE-2024-4986
影響を受ける製品GitHub Enterprise Server (GHES)
脆弱性サマリSAML認証バイパス脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-05-21 14:57:12
  1. Googleは、ユーザーがオープンなタブを切り替えるときにウェブページのコンテンツが一時的に消えるという問題を修正するためのサーバーサイドの修正を展開している。
  2. Googleは、Chrome 124の新しい後量子暗号化がWebサイト、サーバー、ファイアウォールへのTLS接続を壊す可能性があることを警告した。
  3. Chromeで"Error 525: SSL handshake failed"エラーを見た影響を受けたユーザーは、chrome://flags/#enable-tls13-kyberからChromeのTLS 1.3ハイブリッド化キーバーサポートを無効にすることで問題を緩和できる。
  4. Googleのセキュリティチームは、Chromeの新機能が盗まれたクッキーを使用するハッカーを防ぐことを目的としている。
  5. GoogleはPwn2Ownで悪用された5つ目のChromeゼロデイを修正した。

vulnerability
2024-05-21 14:19:00

脆弱性

CVEなし
影響を受ける製品Google DriveとDropboxを使用してマルウェアを配信
脆弱性サマリCloud#REVERSERと呼ばれる攻撃キャンペーンが発生、Google DriveとDropboxを利用したマルウェアのステージング
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-21 13:07:00

被害状況

事件発生日2024年5月21日
被害者名不明
被害サマリSolarMarker(ソーラーマーカー)情報窃取マルウェアによる被害。被害者は主に教育機関、政府機関、医療機関、ホテル業界、中小企業などで、主にアメリカに位置する。データを盗み出す能力を持ち、複数のウェブブラウザや仮想通貨ウォレットから情報を盗み取る。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は不明。過去の研究でロシアとの関連が指摘されている可能性がある。
攻撃手法サマリSolarMarkerは偽のダウンローダーサイトや悪意のあるメールを介して拡散される。また、SolarMarkerのバックドアを展開し、情報窃取を可能にする.NETベースのバックドアが使用されている。
マルウェアSolarMarker(別名:Deimos、Jupyter Infostealer、Polazert、Yellow Cockatoo)、SolarPhantom、hVNCバックドアなど
脆弱性使用されている脆弱性についての具体的な情報は不明。

other
2024-05-21 13:00:00
  1. Microsoftが7月からAzureでのマルチファクタ認証の強制を開始
  2. GoogleのAI概要機能に対する不満が高まり、無効化方法が判明
  3. ランサムウェアグループがPuTTyやWinSCPのマルウェア広告を通じてWindows管理者を標的に
  4. CISAがChromeとEoL D-Linkの脆弱性を悪用するハッカーに警告
  5. Zoomがビデオ会議に後量子暗号のエンドツーエンド暗号化を追加

other
2024-05-21 11:33:00
  1. デブセクオプス実践の高効果的な5つの基本原則
  2. 原則1:協力的でセキュリティ志向の文化を確立する
  3. セキュリティを共有責任とする
  4. 機能的な隔てを取り払い、連続的に協力する
  5. 原則2:セキュリティ情報を左側にシフトし、セキュリティの作業を左側にシフトしない
  6. セキュリティはアプリケーションセキュリティテストをCIおよびCDパイプライン全体でオーケストレーションおよび自動化する
  7. セキュリティは、開発者が適切な時期にフルに処理された脆弱性リストを受け取ることを保証する
  8. 原則3:適切なガバナンスとガードレールを維持する
  9. 開発環境全体にわたる細かい粒度のアクセス制御(RBAC)を強制する
  10. パイプラインの上にポリシーをオーバーレイして、開発者がパイプラインを制御し、セキュリティおよびコンプライアンスチームがセキュリティチェックを要求できるようにする
  11. 原則4:ソフトウェアの供給チェーンのセキュリティに焦点を当てる(自社のソースコードだけでなく)
  12. オープンソースソフトウェアアーティファクトは、攻撃者が望んでいるターゲットとなる
  13. アプリケーションの総合的なセキュリティリスクは、そのアプリケーションのソフトウェアアーティファクトの開発と配信に貢献するすべてのコード、人、システム、プロセスの機能によって決まる

other
2024-05-21 10:30:00
  1. ITセキュリティコントロールの一つであるFile Integrity Monitoring(FIM)は、コンピュータシステム内のファイル変更を監視し検知する。
  2. 情報セキュリティ基準の多くは、企業がデータの整合性を確保するためにFIMの使用を求めている。
  3. ITセキュリティコンプライアンスは、政府や規制機関などが発行した法律、政策、規制、手順、基準に準拠することを意味し、それに違反すると深刻な結果を招く。
  4. セキュリティ規制や基準への適合は、企業のサイバーセキュリティ対策を強化し、リスクを軽減するだけでなく、業務継続性や評判を守る役割がある。
  5. Wazuh FIM能力は、不正なファイルの変更を検出し、リアルタイムおよびスケジュールされたファイルとディレクトリの監視を提供している。

vulnerability
2024-05-21 10:22:00

脆弱性

CVECVE-2024-34359
影響を受ける製品llama_cpp_python Python package
脆弱性サマリllama_cpp_pythonパッケージにおけるJinja2テンプレートエンジンの誤用によるRCE
重大度
RCE
攻撃観測不明
PoC公開不明

脆弱性

CVECVE-2024-4367
影響を受ける製品PDF.js JavaScript library (Mozilla)
脆弱性サマリPDF.jsにおけるフォント処理に関する不備による任意のJavaScriptコード実行の可能性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-05-21 10:21:00
  1. ITセキュリティコントロールの1つであるファイル整合性監視(FIM)は、コンピュータシステムのファイル変更を監視し、重要なファイルやシステム構成を定期的にスキャンして整合性を検証する。
  2. ITセキュリティコンプライアンスは、政府や規制機関(例:PCI DSS、ISO 27001、GDPR、HIPAA)から発行された法律や規制に従うことを意味し、規制違反はサイバー攻撃、機密データの損失、財務損失、および評判の損傷などの深刻な結果をもたらす可能性がある。
  3. サイバーセキュリティ規格への準拠には、企業の災害時の継続性を保つために強固なバックアップとリカバリ手順が確立され、リスク管理が強化されるなど多くの利点があり、企業の評判や規制市場への参入も促進される。
  4. WazuhのFIM機能は、ファイルの不正変更を検出し、検証する能力があり、リアルタイムおよびスケジュールされたモニタリングを提供する。Wazuhの他の機能と組み合わせることで、組織のセキュリティコンプライアンスの努力を効率化できる。
  5. WazuhのFIM機能を使用することで、整合性のチェック、監査トレイルの生成、脅威検出、集中管理、リアルタイムアラートの提供、コスト効率の向上などが可能であり、機密データの整合性とセキュリティを確保することができる。

other
2024-05-21 09:02:00
  1. MicrosoftはWindows 11でNT LAN Manager (NTLM)の使用を廃止し、Kerberosを採用する計画を発表
  2. Windows 11には、新しいセキュリティ対策として、AIを活用したアプリケーションコントロールが追加される
  3. Windows 11には、サードパーティー開発者が信頼できる実行環境を作成するためのVBSエンクレーブも導入
  4. Microsoftは、TLSサーバー認証証明書についてRSA鍵が2048ビット未満のものを信頼しないことを発表
  5. 新しいセキュリティ機能として、Zero Trust Domain Name System (ZTDNS)が導入され、商用顧客がWindowsをネットワーク内でロックダウンできるようになる

vulnerability
2024-05-21 07:13:00

脆弱性

CVECVE-2023-43208
影響を受ける製品NextGen Healthcare Mirth Connect
脆弱性サマリ未認証のリモートコード実行の可能性がある
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-21 06:43:00

脆弱性

CVECVE-2024-4323
影響を受ける製品Fluent Bit
脆弱性サマリ人気のあるログ収集ユーティリティFluent Bitに「言語学の伐採業者」としてコードネームが付けられた脆弱性が発見されました。この脆弱性を悪用すると、DoSや情報漏洩、リモートコード実行が可能です。
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2024-05-20 21:12:16

脆弱性

CVECVE-2024-4323
影響を受ける製品Fluent Bit
脆弱性サマリFluent Bitの埋め込みHTTPサーバーの解析におけるヒープバッファオーバーフロー脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-20 20:51:44

脆弱性

CVEなし
影響を受ける製品OmniVision
脆弱性サマリ2023年にCactusランサムウェア攻撃を受け、データ侵害が発生
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-05-20 19:36:09

被害状況

事件発生日2024年5月18日
被害者名Incognito Marketのオーナー(Rui-Siang Lin)
被害サマリIncognito Marketは1,000キログラム以上の違法薬物を売買するダークウェブマーケットであり、100百万ドル以上の違法薬物が売買されました。情報漏洩は容疑として挙げられています。
被害額100百万ドル以上

攻撃者

攻撃者名情報なし
攻撃手法サマリダークウェブを利用した違法薬物の売買
マルウェア情報なし
脆弱性情報なし

other
2024-05-20 18:58:46
  1. Microsoftが7月からAzureのマルチファクタ認証の強制を開始
  2. GoogleのAIオーバービュー機能に対する不満が高まり、無効化方法
  3. RansomwareギャングがPuTTy、WinSCPの悪意のある広告を介してWindows管理者を標的に
  4. CISAがChromeやEoL D-Linkのバグを悪用するハッカーに警告
  5. 新しいBiBi Wiperバージョンがディスクパーティションテーブルも破壊

incident
2024-05-20 16:06:44

被害状況

事件発生日2023年10月(BiBi Wiperが最初に確認された日)
被害者名イスラエルとアルバニアの組織
被害サマリBiBi Wiperマルウェアにより、ディスクのパーティションテーブルが削除され、データの復元が困難になる
被害額不明(予想)

攻撃者

攻撃者名イランのVoid ManticoreとScarred Manticore(Storm-842)
攻撃手法サマリCooperation between Scarred and Void Manticore
マルウェアBiBi Wiper, Cl Wiper, Partition Wiper
脆弱性Microsoft Sharepoint CVE-2019-0604

incident
2024-05-20 16:05:00

被害状況

事件発生日2024年5月20日
被害者名AlbaniaおよびIsrael
被害サマリAlbaniaとIsraelにおける破壊的な攻撃
被害額不明(予想)

攻撃者

攻撃者名イランのMinistry of Intelligence and Security(MOIS)と関連するイランの脅威行為者
攻撃手法サマリ公開されているツールを利用した攻撃や、脆弱性の利用、カスタムワイパーマルウェアの使用
マルウェアCl Wiper、No-Justice(LowEraser)、BiBi、Karma Shellなど
脆弱性CVE-2019-0604などの脆弱性を悪用

vulnerability
2024-05-20 14:57:43

脆弱性

CVECVE-2024-27130
影響を受ける製品QNAP QTS (NAS operating system)
脆弱性サマリ'share.cgi'の'No_Support_ACL'関数におけるスタックバッファオーバーフロー脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-20 12:20:00

脆弱性

CVEなし
影響を受ける製品Foxit PDF Reader
脆弱性サマリFoxit PDF Readerの設計上の欠陥を武器に、Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWormなどの様々なマルウェアを配信
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-20 10:57:00

脆弱性

CVEなし
影響を受ける製品GitGuardian SCA
脆弱性サマリGitGuardian SCAを使用して、Gitリモートリポジトリにコミットされる前にCVEをスキャン可能
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-20 09:26:00

被害状況

事件発生日2024年5月20日
被害者名不明
被害サマリGitHubとFileZillaを悪用し、様々なスチーラーマルウェアや銀行トロイの配信を行うキャンペーンが発生した。
被害額不明(予想)

攻撃者

攻撃者名ロシア語を話す独立国家共同体(CIS)の脅威アクター
攻撃手法サマリGitHubやFileZillaを使用してマルウェアを管理・配信
マルウェアAtomic、Vidar、Lumma、Octo、RedLine、Raccoon、Rhadamanthys、DanaBot、DarkComet RATなど
脆弱性不明

vulnerability
2024-05-20 05:47:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリLatrodectus Malware LoaderがIcedIDの後継として現れる
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-19 21:15:05

脆弱性

CVEなし
影響を受ける製品American Radio Relay League (ARRL)のITシステムとオンラインサービス
脆弱性サマリアマチュア無線協会のオンラインサービスにサイバー攻撃が発生
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-05-19 17:43:47
  1. NorwayがSSL VPNの置き換えを推奨
  2. SECが金融機関にデータ漏えい通知を送る30日の猶予を与える
  3. Microsoftが7月からAzureのマルチファクタ認証を強制実施
  4. MicrosoftがWindows Server 2019の更新プログラムが0x800f0982エラーで失敗する現象を報告
  5. GoogleのAIオーバービュー機能への不満が高まり、無効化方法について

vulnerability
2024-05-19 14:17:34

脆弱性

CVECVE-2024-4761, CVE-2014-100005, CVE-2021-40655
影響を受ける製品Google Chrome, D-Link DIR-600 routers, D-Link DIR-605 routers
脆弱性サマリGoogle ChromeのV8 JavaScriptエンジンにおける境界外書き込み脆弱性、D-Link製品のCSRF脆弱性など
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-05-19 09:46:00

被害状況

事件発生日2024年5月19日
被害者名被害者が不明
被害サマリ中国国籍のDaren LiとYicheng Zhangの主導による7000万ドル以上の資金洗浄スキーム
被害額7000万ドル以上

攻撃者

攻撃者名中国国籍のDaren LiとYicheng Zhang
攻撃手法サマリLonely Hearts型スキームによる資金洗浄
マルウェアマルウェアは利用されていない
脆弱性不明

被害状況

事件発生日不明
被害者名被害者が不明
被害サマリ新型の仮想通貨詐欺により2500万ドルの盗難
被害額2500万ドル

攻撃者

攻撃者名Anton Peraire-BuenoとJames Pepaire-Bueno
攻撃手法サマリイーサリアムブロックチェーンの操作を悪用した詐欺スキーム
マルウェアマルウェアは利用されていない
脆弱性MEV-Boost脆弱性

incident
2024-05-19 07:59:00

被害状況

事件発生日2024年5月19日
被害者名不明
被害サマリグローバルキャンペーンで1,500以上の銀行を標的とし、60以上の国で活動
被害額不明(予想)

攻撃者

攻撃者名不明(Grandoreiro Banking Trojanが利用)
攻撃手法サマリ大規模なフィッシング攻撃を実施し、マルウェアを使用
マルウェアGrandoreiro Banking Trojan
脆弱性不明

vulnerability
2024-05-18 18:23:11

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリWindowsシステム管理者を狙ったランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-18 14:12:24

脆弱性

CVEなし
影響を受ける製品Grandoreiro banking trojan
脆弱性サマリ銀行トロイの木馬「Grandoreiro」が復活し、大規模なフィッシングキャンペーンを展開
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-18 14:12:24

被害状況

事件発生日2024年5月18日
被害者名銀行顧客約1,500人(銀行顧客全般)
被害サマリAndroidバンキングトロイの「Grandoreiro」が60か国以上で大規模なフィッシングキャンペーンを展開、約1,500の銀行の顧客口座を標的としている。
被害額$120 million(推定)

攻撃者

攻撃者名不明、前述の逮捕された人物の役割についても情報が提供されていない
攻撃手法サマリフィッシング攻撃
マルウェアGrandoreiro(バンキングトロイの一種)
脆弱性不明

vulnerability
2024-05-17 21:30:56

脆弱性

CVEなし
影響を受ける製品Windows Quick Assist
脆弱性サマリWindows Quick AssistがBlack Bastaランサムウェア攻撃に悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-17 18:53:52
  1. Microsoftは7月からAzureでの複数要素認証(MFA)強制を開始
  2. この強制はAzureポータルから始まり、その後CLI、PowerShell、Terraformへも拡大
  3. 特定のシナリオに対する顧客の入力を引き続き取り入れる
  4. MicrosoftはMFAを使用したユーザーアカウントのセキュリティパフォーマンスを分析
  5. Microsoftはすべての管理者に100%のMFAを目指している

vulnerability
2024-05-17 17:20:00

脆弱性

CVEなし
影響を受ける製品Kinsing (H2Miner) マルウェア
脆弱性サマリKinsingグループが新たに開示された脆弱性を活用してボットネットを拡大し、クリプトジャッキングを行っている。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-17 16:13:25

脆弱性

CVEなし
影響を受ける製品Regulation S-Pに従う金融機関
脆弱性サマリデータ漏洩事故発生時に30日以内に関係者に通知が必要
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-17 15:57:32

被害状況

事件発生日不明
被害者名不明
被害サマリ暗号通貨投資詐欺の「豚解体」として知られる犯罪リングによる少なくとも7300万ドルの資金洗浄で2人が逮捕された。
被害額7300万ドル(拡大推計)

攻撃者

攻撃者名中国籍のDaren LiとYicheng Zhang
攻撃手法サマリ暗号通貨投資詐欺を利用し、被害者の暗号通貨を偽の投資スキームに誘導して不正に入手。
マルウェア不明
脆弱性不明

incident
2024-05-17 14:45:02

被害状況

事件発生日2023年4月18日から4月23日まで
被害者名WebTPAおよび関連保険会社の顧客
被害サマリ個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報)
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリネットワークへの不正アクセス
マルウェア特記事項なし
脆弱性特記事項なし

other
2024-05-17 11:29:00
  1. XM Cyberが2024年に行った調査で、多くの組織がセキュリティに焦点を当てている領域と、最も深刻な脅威のある領域との間に大きなギャップがあることが判明。
  2. 調査結果によると、組織が直面している脆弱性のうち、ほぼ86%はリモートコード実行の脆弱性ではなく、アイデンティティと資格情報の設定ミスが80%を占め、攻撃者に悪用される可能性がある。
  3. 従来のセキュリティではすべての脆弱性を修正しようとしていたが、74%は攻撃者にとって行き詰まりとなり、実際の脅威を示さない。残りの26%の露出が攻撃者に攻撃を伝播させる可能性があり、セキュリティチームはこれに焦点を当てるべき。
  4. 産業別に異なるサイバーセキュリティリスクがあり、業界ごとに異なるセキュリティアプローチが必要。業界ごとに攻撃対象の特性を理解することが重要。
  5. 脆弱性の管理は一度限りのプロジェクトではなく、常に変化し続けるプロセスであり、CVEの修正に過剰な焦点を当てることから脆弱性管理が放置されがち。

incident
2024-05-17 11:20:00

被害状況

事件発生日2024年5月17日
被害者名アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明)
被害サマリブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。
被害額不明(予想)

攻撃者

攻撃者名中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている)
攻撃手法サマリDeuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。
マルウェアDeuterbear、Waterbear
脆弱性不明

vulnerability
2024-05-17 08:46:00

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリKimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-17 06:43:00

脆弱性

CVECVE-2014-100005, CVE-2021-40655
影響を受ける製品D-Link routers (DIR-600, DIR-605, DIR-X4860)
脆弱性サマリD-Linkルータに影響を与える脆弱性が、アクティブに悪用されている
重大度不明
RCE有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり)
攻撃観測不明
PoC公開有(DIR-X4860ルータに対するPoC exploitが公開)

incident
2024-05-16 19:17:13

被害状況

事件発生日2020年10月から2023年10月まで
被害者名複数のアメリカ市民
被害サマリ北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた
被害額予想(数百万ドル以上)

攻撃者

攻撃者名不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人)
攻撃手法サマリアメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入
マルウェア不明
脆弱性不明

vulnerability
2024-05-16 19:17:13

脆弱性

CVEなし
影響を受ける製品Microsoft Windows Quick Assist
脆弱性サマリWindows Quick AssistがBlack Basta ransomware attacksに悪用された
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-16 19:17:13

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-16 19:17:13

被害状況

事件発生日2020年10月から2023年10月[不明]
被害者名北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人)
被害サマリ北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った
被害額(予想)

攻撃者

攻撃者名ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明)
攻撃手法サマリアメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動
マルウェア[不明]
脆弱性[不明]

vulnerability
2024-05-16 19:07:45

脆弱性

CVEなし
影響を受ける製品SSL VPN/WebVPN ソリューション
脆弱性サマリSSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-16 17:28:40
  1. FBIがBreachForumsハッキングフォーラムを押収し、盗まれたデータをリークに使用していたことが明らかに
  2. Android 15とGoogle Play Protectが新しい対マルウェア・詐欺防止機能を取得
  3. Windows Quick AssistがBlack Bastaランサムウェア攻撃で悪用される
  4. Appleが4年間で70億ドル相当のApp Storeでの詐欺購入をブロック
  5. MediSecure e-スクリプト企業が「大規模な」ランサムウェアデータ侵害を受ける

vulnerability
2024-05-16 17:08:22

脆弱性

CVEなし
影響を受ける製品MediSecure
脆弱性サマリMediSecureが大規模なランサムウェアデータ侵害を受ける
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-16 16:02:00

脆弱性

CVECVE-2023-52424
影響を受ける製品全てのオペレーティングシステムとWi-Fiクライアント
脆弱性サマリIEEE 802.11 Wi-Fi標準の設計上の欠陥によって起きるネットワーク盗聴可能な新しい脆弱性
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-16 15:57:15

脆弱性

CVEなし
影響を受ける製品LunarWeb, LunarMail
脆弱性サマリEuropean government's diplomatic institutions abroadに侵害する新しいLunarマルウェアが使用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-16 14:25:28

脆弱性

CVEなし
影響を受ける製品Windows Server 2019
脆弱性サマリWindows Server 2019の2024年5月のセキュリティアップデート(KB5037765)のインストールに失敗する問題
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-05-16 13:48:00

被害状況

事件発生日2024年5月16日
被害者名北朝鮮の人権活動家や反北朝鮮セクターの活動家
被害サマリ北朝鮮系のKimsukyハッキンググループがFacebook Messengerを悪用してターゲットになる新たなソーシャルエンジニアリング攻撃を行い、マルウェアを送信した。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮に関連するKimsukyハッキンググループ
攻撃手法サマリフェイスブックの偽アカウントを使用し、Facebook Messengerを通じてターゲットに接近してマルウェアを送信。ソーシャルメディアを利用したトリック。
マルウェアReconShark 他
脆弱性不明

vulnerability
2024-05-16 13:28:37

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリKimsukyハッカーがトロイの木馬化されたインストーラを使用して新しいLinuxバックドア(Gomir)を展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-16 13:28:37

脆弱性

CVEなし
影響を受ける製品Linux
脆弱性サマリ北朝鮮のハッカーグループKimsukiが新しいLinuxマルウェア「Gomir」を使用して韓国攻撃に展開
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-16 10:12:00

脆弱性

CVECVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629
影響を受ける製品GE HealthCare Vivid Ultrasound製品ファミリー、Merge DICOM Toolkit for Windows、Siemens SIMATIC Energy Manager、ThroughTek Kalay Platformを含む製品
脆弱性サマリGE HealthCare Vivid Ultrasound製品ファミリーには11の脆弱性があり、他の製品にも異なる脆弱性があります。具体的には、ハードコードされた認証情報の使用やコマンドインジェクション、必要のない特権での実行などが挙げられます。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-16 03:16:00

被害状況

事件発生日2024年5月16日
被害者名不明
被害サマリMicrosoftのQuick Assist機能を悪用したランサムウェア攻撃。**Storm-1811**という脅威を追跡している組織がQuick Assistを悪用して、社会工学攻撃の対象としてユーザーを狙っている。
被害額不明(予想)

攻撃者

攻撃者名Storm-1811という金銭目的のサイバー犯罪集団
攻撃手法サマリQuick Assist機能を悪用した社会工学攻撃
マルウェアQakBot, Cobalt Strike, Black Bastaランサムウェア
脆弱性不明

vulnerability
2024-05-16 03:01:00

脆弱性

CVECVE-2024-4947
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリGoogle Chrome ブラウザにおけるV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-15 22:36:08
  1. FBIがBreachForumsのハッキングフォーラムを押収、盗まれたデータが流出
  2. Android 15とGoogle Play Protectが新たな対マルウェア・詐欺機能を取得
  3. Windows Quick AssistがBlack Bastaランサムウェア攻撃で悪用される
  4. Appleが4年間で70億ドルの不正なApp Store購入をブロック
  5. Googleが1週間で3つ目のChromeゼロデイ脆弱性を修正

vulnerability
2024-05-15 22:36:08

脆弱性

CVECVE-2024-4947
影響を受ける製品Google Chrome
脆弱性サマリChrome V8 JavaScriptエンジンにおけるtype confusionの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-15 20:10:21

被害状況

事件発生日2024年5月15日
被害者名Androidユーザー
被害サマリAndroid 15の新しい盗難防止およびデータ保護機能が発表された。盗難した場合にデータやアプリにアクセスされることを防ぐために導入される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Android 15, Google Play
脆弱性サマリAndroidに新しい盗難防止とデータ保護機能が導入
重大度不明
RCE
攻撃観測
PoC公開

other
2024-05-15 19:53:51
  1. Android 15およびGoogle Playに新しい不正ソフトウェアおよび詐欺対策機能が導入される
  2. GoogleはAndroid 15で多くの新機能を導入し、銀行トロイの木馬やスパイウェアから情報を盗むのを阻止
  3. Google PlayはGoogle Play Protect live threat detection機能を導入、AIを活用した悪意のあるアプリの検出を行う
  4. デベロッパー向けには、Play Integrity APIが更新され、セキュアな環境でのアプリ実行をチェック可能に
  5. 全ての機能は、年内にGoogle PlayとAndroid 15に展開される予定

other
2024-05-15 19:53:51
  1. FBIがBreachForumsハッキングフォーラムを押収、データ漏洩に使用されていた
  2. Android 15とGoogle Play Protectに新しい対マルウェアおよび対不正行為機能が追加
  3. Windows Quick AssistがBlack Bastaランサムウェア攻撃で乱用される
  4. Appleが4年間で70億ドル相当の不正なApp Store購入をブロック
  5. Googleが1週間で3回目の悪用されたChromeゼロデイを修正

vulnerability
2024-05-15 19:32:22

脆弱性

CVEなし
影響を受ける製品Nissan North America
脆弱性サマリ外部VPNを標的にしたデータ侵害事件
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-15 18:36:46

脆弱性

CVEなし
影響を受ける製品Ethereum blockchain
脆弱性サマリブロックチェーンの取引の操作による$25 millionの仮想通貨盗難
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-05-15 17:52:00

被害状況

事件発生日2024年5月15日
被害者名BreachForums利用者
被害サマリBreachForumsのオンラインバザーがFBIによって摘発され、データが漏洩された。
被害額不明(予想)

攻撃者

攻撃者名攻撃者情報不明
攻撃手法サマリオンラインバザーを運営していた犯人たち
マルウェア特定されていない
脆弱性不明

vulnerability
2024-05-15 17:42:24

脆弱性

CVEなし
影響を受ける製品Apple App Store
脆弱性サマリApp Storeのセキュリティ侵害による不正取引を防止
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-15 17:06:50

脆弱性

CVEなし
影響を受ける製品Windows Quick Assist
脆弱性サマリWindows Quick Assistを悪用したBlack Bastaランサムウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-15 17:00:00
  1. GoogleがAndroid向けに、AI搭載の盗難およびデータ保護機能を発表
  2. ユーザーのデータを盗難事件の前、中、後に保護するための高度な保護機能スイートを追加
  3. 盗難デバイスを無効化するためのファクトリーリセットのアップグレード
  4. AI搭載の機能を搭載し、怪しいシグナル(急激な動きなど)を認識し、デバイスを自動的にロックする
  5. オフラインデバイスロック機能を10以上のAndroidデバイスに追加し、デバイスが長時間切断された場合にデバイス画面をロックする

other
2024-05-15 17:00:00
  1. GoogleがAndroid 15で新機能を導入し、デバイスにインストールされている悪意のあるアプリが機密データをキャプチャするのを防ぐ
  2. Android 13で導入された制限された設定機能が拡張され、ユーザー承認を求めるようになる
  3. Android 15では、スクリーン共有時に通知コンテンツを自動的に非表示にし、SMSメッセージ経由で送信されるワンタイムパスワード(OTP)が表示されないようにする
  4. Googleは、Play ProtectのオンデバイスAI機能を強化し、悪意のあるアプリをよりよく識別するためにリアルタイムの脅威検知を導入
  5. Google Play Protectは、プライバシーを害することなく悪意のあるアプリを特定するために、デバイス上の挙動に関連する追加のシグナルを分析

vulnerability
2024-05-15 14:44:00

脆弱性

CVEなし
影響を受ける製品BreachForums hacking forum
脆弱性サマリBreachForums hacking forumに関するデータ漏洩
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-15 14:11:06

脆弱性

CVEなし
影響を受ける製品Banco Santander
脆弱性サマリサイバー攻撃によりデータ漏洩が発生
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-15 13:02:27

脆弱性

CVEなし
影響を受ける製品D-Link EXO AX4800 routers
脆弱性サマリD-Link EXO AX4800 routersのRCEゼロデイ脆弱性に対するPoCが公開された
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2024-05-15 12:29:00

被害状況

事件発生日2024年5月15日
被害者名不明(ヨーロッパ外交省および中東の3つの外交ミッション)
被害サマリロシア系サイバースパイグループ"Turla"によって、"LunarWeb"と"LunarMail"のバックドアがデプロイされ、外交ミッションに対してサイバースパイ活動が行われた。
被害額不明(予想)

攻撃者

攻撃者名ロシア系サイバースパイグループ"Turla"
攻撃手法サマリLunarWebとLunarMailという2つのバックドアを使用してサイバースパイ活動を行った。
マルウェアLunarWeb、LunarMail
脆弱性不明

other
2024-05-15 11:38:00
  1. CVSS v4.0が導入され、環境と脅威のメトリクスを組み合わせた新しいスコアリングシステムが導入された。
  2. CVSSの主な目的は、脆弱性に関連するリスクを評価することであり、各基準によって脆弱性の深刻度を評価し、そのスコアを0.0から10.0までの範囲で示している。
  3. CVSSは、脆弱性の深刻度を評価し、企業がパッチおよび緩和策を優先的に行うのを支援している。
  4. セキュリティツールやEDRなどは、CVSSスコアを活用して脆弱性をモニタリングし、セキュリティルールを開発している。
  5. NDRは、CVSSスコアを組み込むことで、行動ベースの異常検出を通じて新興の脅威ベクトルから企業を保護している。

vulnerability
2024-05-15 10:56:00

脆弱性

CVEなし
影響を受ける製品Linuxサーバー
脆弱性サマリEburyボットネットマルウェアによる400,000台のLinuxサーバーへの侵害
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-15 10:55:00
1. 現在、ITプロフェッショナルの多くがクラウドの採用を考えており、クラウドプロバイダーとしてMicrosoft Azureへの移行を促す動きがある。
2. VMware vSphereからMicrosoft Azureへの移行では、慎重な計画と実行が必要であり、スムーズな移行プロセスを確保するためには注意が必要。
3. 移行プロセスを開始する前に、VMware vSphere環境を十分に評価し、Azure環境に適したワークロードや調整が必要かどうかを判断する。
4. 実際の移行プロセスにはテスト移行を実施し、移行計画の妥当性を検証し、潜在的な問題や互換性の課題を特定する。
5. ZertoはVMware vSphereからMicrosoft Azureへの移行を自動化し、計画から実行までのスムーズなプロセスを提供している。

incident
2024-05-15 08:28:00

被害状況

事件発生日2022年8月に逮捕、2024年5月15日に判決
被害者名Alexey Pertsev氏
被害サマリTornado Cashの共同創設者としての濡れ衣としての刑務所刑および資産没収
被害額€1.9 million (~$2.05 million)

攻撃者

攻撃者名不明 (ロシア国籍の31歳、Alexey Pertsev氏)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-05-15 07:17:00

脆弱性

CVECVE-2024-30040, CVE-2024-30051
影響を受ける製品Microsoftのソフトウェア
脆弱性サマリMicrosoftは2024年5月の更新で61の新しいセキュリティ脆弱性を修正しました。この中には2つのZero-Day脆弱性も含まれており、実際に攻撃が行われていました。
重大度1つがCritical、59がImportant、1つがModerate
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-14 22:10:40

脆弱性

CVEなし
影響を受ける製品D-Link EXO AX4800 routers (DIR-X4860)
脆弱性サマリD-Link EXO AX4800 (DIR-X4860)ルーターは、リモート未認証コマンド実行に脆弱性があり、HNAPポートへのアクセス権を持つ攻撃者によって完全なデバイス乗っ取りにつながる可能性があります。
重大度
RCE
攻撃観測不明
PoC公開

other
2024-05-14 20:15:14
  1. 2024年4月のWindowsセキリュティ更新プログラムによってVPN接続が壊れる問題をMicrosoftが修正
  2. 影響を受けたWindowsバージョンにはWindows 11、Windows 10、およびWindows Server 2008以降が含まれる
  3. 問題の修正は2024年5月のパッチ配信時にWindows累積更新プログラムが含まれる
  4. 影響を受けたWindowsバージョンとVPNの問題を修正するための累積更新プログラムがリリースされた
  5. 4月の累積更新プログラムを一時的に削除することで、VPNの問題を一時的に解決できる

incident
2024-05-14 20:08:33

被害状況

事件発生日2023年8月
被害者名Singing River Health System
被害サマリHealth Systemが脅威を受け、データが流出し、個人情報895,204人が漏洩
被害額不明(予想)

攻撃者

攻撃者名Rhysida ransomware gang
攻撃手法サマリ医療機関を狙うランサムウェア攻撃
マルウェアRhysida ransomware
脆弱性不明

other
2024-05-14 19:34:45
  1. VMwareがWorkstation ProとFusion Proを個人利用向けに無料化
  2. 無料版は個人利用向け、商用版は有料
  3. 新しいダウンロードポータルからビットをダウンロード可能
  4. Workstation PlayerとFusion Playerは終了し、フル機能版にアップグレード可能
  5. 商用ユーザーはライセンスキーを入力必要、個人利用者はオプション選択でインストール可能

incident
2024-05-14 19:11:43

被害状況

事件発生日2024年5月14日
被害者名Windows Serverの管理者
被害サマリWindows Serverセキュリティ更新プログラムの影響でNTLM認証の失敗やドメインコントローラーの再起動が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWindows Serverの脆弱性を悪用
マルウェアQakBotなどのマルウェア
脆弱性NTLM認証の問題

incident
2024-05-14 18:18:05

被害状況

事件発生日2024年5月14日
被害者名不明
被害サマリWindowsのQakBotマルウェア攻撃によって悪用されたゼロデイ脆弱性が修正された。攻撃者はシステム権限を取得可能。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリヒープベースのバッファオーバーフローを利用した特権昇格攻撃
マルウェアQakBotおよび他のマルウェア
脆弱性WindowsのDesktop Window Manager(DWM)コアライブラリにおける脆弱性(CVE-2024-30051)

vulnerability
2024-05-14 17:59:29

脆弱性

CVEなし
影響を受ける製品Windows 10 21H2、Windows 10 22H2
脆弱性サマリWindows 10 KB5037768の新機能と20件の修正を含む累積アップデート
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-14 17:49:22

脆弱性

CVECVE-2024-30044, CVE-2024-30042, CVE-2024-30043
影響を受ける製品Microsoft Office SharePoint, Excel
脆弱性サマリMicrosoft SharePoint Server Remote Code Execution Vulnerability
重大度重大 (Critical), 重大 (Important), 重大 (Important)
RCE有, 有, 不明
攻撃観測有, 不明, 不明
PoC公開不明, 不明, 不明

other
2024-05-14 17:42:39
  1. Microsoftは、Windows 11 23H3向けのKB5037771累積アップデートをリリース。30件のバグ修正と変更が含まれており、VPN接続を破壊するバグも修正されている。
  2. KB5037771アップデートの新機能:
    1. 4月9日以降のアップデートの後でVPN接続が失敗する既知の問題に対処。
    2. スタートメニューの「おすすめ」セクションにMicrosoft Storeアプリが表示されるようになる。
    3. ウィジェットアイコンが改善され、より多彩なアニメーションアイコンがロールアウト。
    4. タッチキーボードに関する問題や設定の応答不能などへの修正。
  3. 変更項目一覧はKB5037771の変更ログに掲載されている。
  4. 既知の問題として、ローカルアカウントのプロフィール画像を変更しようとする際に「0x80070520」エラーが発生するバグが報告されている。
  5. このアップデートにより、以前から報告されていたVPN接続を壊す問題が修正されている。

vulnerability
2024-05-14 16:31:22

脆弱性

CVEなし
影響を受ける製品Linuxサーバー
脆弱性サマリ2009年以来、'Ebury'として知られるマルウェアボットネットがほぼ40万のLinuxサーバーに感染した。
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-14 15:56:31

脆弱性

CVECVE-2024-27834
影響を受ける製品Safari web browser
脆弱性サマリSafari WebKitのゼロデイ脆弱性がPwn2Ownで悪用された
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-14 15:49:00

脆弱性

CVECVE-2024-22267
CVE-2024-22268
CVE-2024-22269
CVE-2024-22270
影響を受ける製品VMware Workstation versions 17.x
VMware Fusion versions 13.x
脆弱性サマリBluetoothを介したuse-after-free脆弱性
Shader機能のヒープバッファオーバーフロー脆弱性
Bluetoothデバイスにおける情報漏洩脆弱性
Host Guest File Sharing (HGFS)機能における情報漏洩脆弱性
重大度


RCE

不明
不明
攻撃観測不明
PoC公開不明

other
2024-05-14 15:07:22
  1. AppleとGoogleが、iOSとAndroidに未知のBluetoothトラッカーへのアラート機能を追加
  2. 新しいプライバシー機能「不要なロケーショントラッカーの検出」がiOS 17.5およびAndroid 6.0+デバイスに展開
  3. 「ロケーション・トラッカーの検出」という業界仕様がBluetoothトラッキングデバイスについて提供される
  4. アラートをクリックすると、トラッカーの識別子が表示され、トラッカーの音を再生したり、トラッキングデバイスの無効化手順が表示される
  5. Bluetoothトラッキングデバイスの乱用による被害を軽減する取り組み

other
2024-05-14 14:48:08
  1. AppleがRTKit iOSのゼロデイエクスプロイトの修正を古いiPhoneにバックポート
  2. CISAによると、Black Bastaランサムウェアが世界中の500以上の組織に侵入
  3. BotnetがLockBit Blackランサムウェアキャンペーンで数百万通のメールを送信
  4. Europolがウェブポータルの侵害を確認し、「操作上のデータは盗まれていない」と述べる
  5. VMwareがPwn2Own 2024で悪用された3つのゼロデイバグを修正

vulnerability
2024-05-14 13:51:00

脆弱性

CVECVE-2024-4761
影響を受ける製品Chromeブラウザ
脆弱性サマリ新しいChromeゼロデイ脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-14 11:17:00

脆弱性

CVECVE-2024-25641, CVE-2024-29895, CVE-2024-31445, CVE-2024-31459, CVE-2023-39361, CVE-2022-46169
影響を受ける製品Cacti Framework
脆弱性サマリArbitrary file write、Command injection、SQL injection、File inclusion
重大度高、中、不明
RCE
攻撃観測不明
PoC公開

other
2024-05-14 10:51:00
  1. Failing to conduct a risk assessment
    • Organization risks exposing vulnerabilities by not assessing current threats, systems, and necessary protection levels.
    • Different applications may require varying levels of security depending on sensitivity.
    • Role-based access controls can enhance security by limiting access based on user roles.
  2. Not completing due diligence to integrate authentication with current systems
    • Ensure compatibility with existing systems and adopt industry-standard authentication methods.
    • Toolkits simplify the integration process and enhance security.
  3. Requiring only one authentication factor
    • Emphasize the need for at least two authentication factors for enhanced security.
    • Consider factors like physical tokens, biometrics, trusted devices, and high trust factors based on data sensitivity.
  4. Forgetting about user experience
    • Provide authentication solutions that balance security and accessibility to improve user experience.
    • Clear instructions, user-friendly interfaces, and self-service options are essential for a positive user experience.
  5. Not paying attention to authentication activities and patterns
    • Regular monitoring and analysis of authentication activities are critical for ongoing security.
    • Real-time alerts on suspicious behavior and risk-based authentication contribute to threat detection and mitigation.

incident
2024-05-14 10:44:00

被害状況

事件発生日2024年5月14日
被害者名企業、ユーザー
被害サマリ企業にスパムメールを送り、リモートアクセスを取得し、資格情報を収集
被害額(予想)

攻撃者

攻撃者名不明(ソーシャルエンジニアリング攻撃者)
攻撃手法サマリスパムメールを使用し、リモートアクセスを獲得する
マルウェアAnyDesk、Quick Assist、OpenSSH for Windows、NetSupport RAT
脆弱性不明

vulnerability
2024-05-14 08:10:31

脆弱性

CVECVE-2024-4761
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリChromeのV8 JavaScriptエンジンに存在するout-of-bounds write問題
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-14 05:16:00
  1. AppleとGoogleが、iOSとAndroidの両方でBluetooth追跡デバイスが不正に使用されている場合にユーザーに通知する新機能を発表
  2. この機能は、「不正な位置追跡機能の検出(DULT)」と呼ばれ、AndroidデバイスとiOSデバイスで利用可能
  3. この機能を利用すると、未識別のBluetooth追跡デバイスを検知してユーザーにアラートを送信し、追跡デバイスを特定できる
  4. この技術は、AirTagsなどの追跡デバイスが悪用されている報告に対応するもので、セキュリティ上のリスクを緩和するために開発された
  5. これにより、悪意のある使用やプライバシー侵害を防ぐための対策が講じられる

vulnerability
2024-05-13 21:50:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリPyPiパッケージがSliver C2敵対フレームワークを悪用してmacOSにバックドアを仕掛ける
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-13 21:47:02

脆弱性

CVECVE-2024-23296
影響を受ける製品iOS 16.7.8, iPadOS 16.7.8, macOS Ventura 13.6.7
脆弱性サマリAppleが古いiPhoneやiPad向けに3月にリリースしたセキュリティパッチを適用したもの。iOSの確認されたゼロデイ脆弱性を修正。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-05-13 21:47:02
  1. Appleが3つのゼロデイを修正:3月に2つ、1月に1つ (CVE-2024-23225、CVE-2024-23296、CVE-2024-23222)
  2. AppleがRTKit iOSゼロデイの修正プログラムを古いiPhoneに後方移植
  3. RTKitはiOSおよびiPadのリアルタイムオペレーティングシステムで、任意のカーネル読み書きを可能にするメモリの破壊問題があった
  4. 修正プログラムはiPhone 8、8 Plus、X、第5世代のiPad、9.7インチiPad Pro、12.9インチ第1世代iPad Proなどに適用
  5. 2024年に悪用された3つのゼロデイ (CVE-2024-23225、CVE-2024-23296、CVE-2024-23222) が修正された

vulnerability
2024-05-13 20:45:42

脆弱性

CVEなし
影響を受ける製品FCCの新たに指名されたロボコール脅威アクター「Royal Tiger」
脆弱性サマリ海外のパートナーや法執行機関が再度のロボコールキャンペーンの背後にいる個人や団体を追跡しやすくするため
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-13 20:22:55

脆弱性

CVEなし
影響を受ける製品INC Ransomware
脆弱性サマリINC ransomwareのソースコードが$300,000で販売されている
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-13 19:08:18

被害状況

事件発生日2024年4月以降
被害者名LockBit Blackランサムウェア攻撃の被害者
被害サマリPhorpiexボットネットを通じて数百万通のフィッシングメールが送信され、LockBit Blackランサムウェアキャンペーンが実施された。被害者のシステムが暗号化される。
被害額被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍や特定情報不明
攻撃手法サマリPhorpiexボットネットを使用し、ZIP添付ファイルを通じてLockBit Blackランサムウェアを配信
マルウェアLockBit Blackランサムウェア
脆弱性Phorpiexボットネットを利用した脅威

vulnerability
2024-05-13 17:50:06

被害状況

事件発生日2024年5月13日
被害者名不明
被害サマリヘルシンキがデータ漏洩を経験。攻撃者が未パッチの脆弱性を悪用
被害額不明

攻撃者

攻撃者名不明(攻撃者特徴:DNSトンネリングを利用)
攻撃手法サマリDNSトンネリングを使用してネットワークをスキャンして被害者を追跡
マルウェア不明
脆弱性未パッチの脆弱性を悪用

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリDNSトンネリングを利用した悪意のあるキャンペーンの発生
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-13 15:17:58

脆弱性

CVEなし
影響を受ける製品Helsinki Education Division
脆弱性サマリHelsinki suffers data breach after hackers exploit unpatched flaw
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-13 14:29:00
  1. MITRE Corporationが新しい脅威モデルフレームワーク**EMB3D**を公開
  2. モデルは組み込みデバイスのサイバー脅威の知識ベースを提供
  3. ATT&CKフレームワークに似た**EMB3D**は埋め込みデバイスに特化
  4. モデルを使って製造業、エネルギー部門などに対する脅威を理解
  5. 安全設計を推進し、初期段階でセキュリティを確保することが目標

other
2024-05-13 12:06:00
  1. ハイブリッドワークのリスク
    • 62%の労働者が非管理デバイスを使用して企業データにアクセスしている
    • 45%の企業デバイス内で個人プロファイルを使用するブラウザが存在
  2. ブラウザ拡張機能の脅威
    • 組織内の拡張機能のうち33%が高いリスクをもたらす
    • 1%のインストールされた拡張機能が悪意のあるものである
  3. シャドウSaaSのリスク
    • 社員によるシャドウSaaSアプリケーションの使用は、盲点やアイデンティティ管理の問題を引き起こす
  4. アイデンティティの脆弱性
    • 共有アカウントやシングルサインオン(SSO)により、不正アクセスのリスクが増加する
    • 23andMeのデータ漏洩などの事例が共有アイデンティティの危険性を示している
  5. Gen-AIおよびLLMの脆弱性
    • ChatGPTなどのGenerative AIツールに機密情報を貼り付けたり入力することで、7.5%の従業員がデータの露出のリスクを冒している
    • データ漏洩リスクに対するAIツールのリスクに関するセキュリティコミュニティにおける重大なギャップがある

other
2024-05-13 10:19:00
  1. アラートの疲労と誤検知の影響
  2. SHQレスポンスプラットフォームを使ったトリアージと調査
  3. 高度なアラートの誤検知に苦しむアナリストたち
  4. 協力と戦略のためのリスクレジスター
  5. 管理とアナリストの間の関係を改善するための次のステップ

vulnerability
2024-05-13 10:12:00

脆弱性

CVECVE-2023-47610
CVE-2023-47611
CVE-2023-47612
CVE-2023-47613
CVE-2023-47614
CVE-2023-47615
CVE-2023-47616
影響を受ける製品Cinterion Cellular Modems
脆弱性サマリCinterionセルラーモデムに複数のセキュリティフローがあり、脅威アクターが機密情報にアクセスしてコード実行を達成する可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-13 10:01:00

被害状況

事件発生日2022年4月以降
被害者名500以上の民間産業および重要インフラ組織
被害サマリBlack Bastaランサムウェアが北米、ヨーロッパ、オーストラリアを標的にし、データを暗号化および窃取
被害額(予想)

攻撃者

攻撃者名不明(攻撃者は隠匿されている)
攻撃手法サマリフィッシングや既知の脆弱性を利用する初期アクセス手法を使用し、ダブル・エクステョーションモデルを採用
マルウェアQakBot(初期ベクターとして使用)、ChaCha20アルゴリズムおよびRSA-4096公開鍵を使用した暗号化
脆弱性主な脆弱性にはZeroLogon(CVE-2020-1472)、NoPac(CVE-2021-42278およびCVE-2021-42287)、PrintNightmare(CVE-2021-34527)など

incident
2024-05-13 06:18:00

被害状況

事件発生日2024年5月13日
被害者名Pythonパッケージ利用者
被害サマリrequests-darwin-liteというPythonパッケージに、偽のリクエストライブラリの偽装下にGolang版のSliver C2フレームワークが隠されていた。417回のダウンロードが確認され、PyPIレジストリから削除された。
被害額不明(予想:数千万円相当の損害が発生した可能性がある)

攻撃者

攻撃者名不明(国籍や特徴も記載されていない)
攻撃手法サマリSliver C2フレームワークをPNG画像に隠し、requestsパッケージを偽装したPythonパッケージを配布
マルウェアSliver C2フレームワーク
脆弱性Pythonパッケージのセキュリティ
--------------------

vulnerability
2024-05-12 14:16:32

脆弱性

CVEなし
影響を受ける製品Firstmac Limited
脆弱性サマリFirstmac Limitedでデータ侵害が発生、500GB以上のデータが漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-11 15:17:34

被害状況

事件発生日不明
被害者名The Post Millennial
被害サマリ保守系ニュースサイト「The Post Millennial」がハッキングされ、2,681万人の個人情報が流出
被害額不明(予想)

攻撃者

攻撃者名不明(特徴: ハッキング行為からの情報流出により、攻撃者がカナダに関連している可能性あり)
攻撃手法サマリウェブサイトのデフェースと、メーリングリスト、登録者データベース、ライターや編集者の詳細情報の窃取
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品The Post Millennial ウェブサイト
脆弱性サマリThe Post Millennialの保守的なオンラインニュース雑誌がハッキングされ、2,681,826人分のデータが流出
重大度不明
RCE
攻撃観測
PoC公開なし

incident
2024-05-11 14:09:08

被害状況

事件発生日不明
被害者名500以上の組織
被害サマリBlack Bastaランサムウェアのアフィリエイトが、2022年4月から2024年5月にかけて500以上の組織に侵入。12の16の重要インフラ部門からデータを暗号化・窃取。
被害額不明

攻撃者

攻撃者名Black Bastaランサムウェアアフィリエイト
攻撃手法サマリ不明
マルウェアBlack Bastaランサムウェア
脆弱性不明

vulnerability
2024-05-11 12:36:25

脆弱性

CVEなし
影響を受ける製品Europol Platform for Experts (EPE) portal
脆弱性サマリEuropolのEPEポータルが侵害され、機密データを含む文書が盗まれたとの脅迫があった。
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2024-05-11 07:29:00

被害状況

事件発生日2024年5月11日
被害者名不明
被害サマリFIN7ハッカーグループが悪質なGoogle広告を利用してNetSupport RATを配信
被害額不明(予想)

攻撃者

攻撃者名FIN7(Carbon SpiderやSangria Tempestなどとも呼ばれる)
攻撃手法サマリ悪質なGoogle広告を利用し、偽装したWebサイトを通じてNetSupport RATを配信
マルウェアNetSupport RAT、BIRDWATCH、Carbanak、DICELOADER、POWERPLANT、POWERTRASH、TERMITEなど
脆弱性MSIXを悪用

incident
2024-05-10 22:01:42

被害状況

事件発生日2024年5月10日
被害者名Ohio Lottery
被害サマリ538,000人以上の個人情報に影響を及ぼすサイバー攻撃が起こった
被害額不明(予想)

攻撃者

攻撃者名LockBitSupp(Dmitry Yuryevich Khoroshev)
攻撃手法サマリランサムウェアによる攻撃
マルウェアLockBit、Black Basta、LockBit 3 (Black)、Babuk、STOP(.qepi, .qehu, .baaa, .qeza拡張子を使用)
脆弱性不明

vulnerability
2024-05-10 19:30:07

脆弱性

CVEなし
影響を受ける製品Dell
脆弱性サマリデルAPIが悪用され、4900万人の顧客レコードがデータ侵害で盗まれた。
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-10 18:51:56

被害状況

事件発生日不明
被害者名Ascension
被害サマリアセンション(Ascension)は、主要な米国の医療ネットワークであり、水曜日以来臨床業務の混乱やシステム停止を引き起こしていた疑われるランサムウェア攻撃により、いくつかの病院から救急車を転送しています。影響を受けた病院で現在オフラインになっているシステムには、患者が医療記録を表示し、プロバイダーとコミュニケーションを取るために使用しているMyChart電子健康記録システムが含まれます。攻撃は一部の電話システムや検査、手順、薬剤の発注システムも停止させました。
被害額不明(予想)

攻撃者

攻撃者名Black Basta ransomware gang
攻撃手法サマリランサムウェア攻撃
マルウェアBlack Basta ransomware
脆弱性不明

incident
2024-05-10 15:38:32

被害状況

事件発生日2023年12月24日
被害者名オハイオ宝くじ
被害サマリクリスマスイブに組織のシステムにサイバー攻撃が発生し、53万8,959人に影響を及ぼすデータ侵害通知が送信された。攻撃者は被害者の氏名、社会保障番号、などの個人情報にアクセスを得た。
被害額不明(予想)

攻撃者

攻撃者名DragonForce ransomware(攻撃者のグループ名)
攻撃手法サマリデバイスの暗号化と文書の窃盗
マルウェアDragonForce ransomware
脆弱性不明

incident
2024-05-10 14:54:00

被害状況

事件発生日2023年8月および11月
被害者名南朝鮮の暗号通貨企業
被害サマリ北朝鮮のKimsukyが新しいGolangベースのマルウェア「Durian」を使用して狙ったサイバー攻撃を実行
被害額不明

攻撃者

攻撃者名北朝鮮のKimsuky
攻撃手法サマリ高度なターゲティングされたサイバー攻撃
マルウェアDurian, AppleSeed, LazyLoad, ngrok, Chrome Remote Desktopなど
脆弱性不明

other
2024-05-10 12:52:00
  1. 人工知能(AI)はサイバーセキュリティを変革しており、AIを駆使してますます高度化するサイバー脅威に立ち向かっています。
  2. 「The Future of Threat Hunting is Powered by Generative AI(脅威ハンティングの未来はGenerative AIによって支えられている)」というエキサイティングなウェビナーに参加し、AIツールがサイバーセキュリティの未来を形作っている方法を探りましょう。
  3. CensysセキュリティリサーチャーのAidan HollandがCensysGPTを紹介し、脅威ハンティングとサイバーセキュリティリサーチを革新する先駆的なツールであるCensysGPTについて詳しく解説します。
  4. ウェビナーでは、ジェネラティブAIがサイバーセキュリティと脅威インテリジェンスをゲームチェンジングしている方法を発見しましょう。
  5. CensysGPTによって、システム内の潜在的な脆弱性を早期に検知し、ネットワークデータから迅速な脅威対応のための具体的な洞察を得ることができます。

vulnerability
2024-05-10 10:23:00

脆弱性

CVECVE-2024-4671
影響を受ける製品Google Chrome
脆弱性サマリVisualsコンポーネントにおけるuse-after-freeの問題
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-05-10 10:22:00
  1. EDA(エンドポイント検出および応答)ソリューションは、今後のセキュリティ脅威に対処するための重要な武器となっています。
  2. EDAソリューションは、既知および未知の脅威を検出し、それに迅速に対応する能力があります。
  3. EDAソリューションには、エンドポイント活動の見える化と検出能力が備わっており、従って、通常、アンチウイルスやファイアウォールのような周辺セキュリティ施策が見逃す可能性のある脅威も検出することができます。
  4. EDAソリューションは、潜在的な脅威行為を早期に警告し、素早く対応する能力に優れています。
  5. EDAソリューションは、脅威への対応を可能にし、インシデントへの対応速度を高めます。

other
2024-05-10 10:21:00

被害状況

事件発生日2024年5月10日
被害者名Androidユーザー
被害サマリAndroidアプリの偽装により、ユーザーのクレデンシャル情報が盗まれている。
被害額不明(予想)

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ偽のAndroidアプリを通じてクレデンシャル情報を盗む
マルウェアVultr, Tambir, Dwphonなど
脆弱性Androidデバイスのセキュリティ脆弱性

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリ悪意のあるAndroidアプリがGoogle、Instagram、Snapchat、WhatsApp、X(以前はTwitter)、などを偽装してユーザーの資格情報を盗む
重大度
RCE
攻撃観測不明
PoC公開不明
  1. Google、Instagram、WhatsAppなどを装った悪質なAndroidアプリがSmishingを通じて広がっている
  2. このマルウェアは有名なAndroidアプリのアイコンを使用してユーザーを誤解させ、提供された端末に不正なアプリをインストールするように騙す
  3. このマルウェアは、端末に制御を取ることができるように設計されており、アクションを行うことが可能。データ盗聴からマルウェアのデプロイメントまで、被害者の知識を持たずに様々な行動をとれる
  4. フィッシングURLは、Facebook、GitHub、Instagram、LinkedIn、Microsoft、Netflix、PayPalなどのよく知られたサービスのログインページを模倣している
  5. モバイルバンクトロイの分析によると、2023年にPCバンキングマルウェアに感染したユーザー数は減少している一方で、モバイルバンキングトロイの感染者数は急増している

vulnerability
2024-05-10 08:08:12

脆弱性

CVECVE-2024-4671
影響を受ける製品Google Chrome ブラウザ
脆弱性サマリVisualsコンポーネントにおける"Use after free"脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-10 08:00:00

脆弱性

CVECVE-2023-47610 〜 CVE-2023-47616
影響を受ける製品Telit Cinterionモデム
脆弱性サマリ複数の脆弱性によって、遠隔の攻撃者がSMS経由で任意のコードを実行可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-10 08:00:00

脆弱性

CVECVE-2023-47610 〜 CVE-2023-47616
影響を受ける製品Telit Cinterion cellular modems
脆弱性サマリセクターに広く使用されているTelit Cinterionセルラーモデムに脆弱性があり、遠隔攻撃者がSMSを介して任意のコードを実行可能
重大度高 (NISTが9.8の評価)
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-10 07:41:00

脆弱性

CVECVE-2021-3129
影響を受ける製品Laravel Framework
脆弱性サマリCloud-hosted large language model (LLM)サービスを狙う新しい攻撃
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-05-09 23:14:50

被害状況

事件発生日2024年5月9日
被害者名ポーランド政府機関
被害サマリロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。
被害額不明

攻撃者

攻撃者名ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ
攻撃手法サマリ大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用
マルウェア不明
脆弱性CVE-2023-23397 Microsoft Outlookの脆弱性を悪用

vulnerability
2024-05-09 22:17:15

脆弱性

CVEなし
影響を受ける製品Monday.com
脆弱性サマリ「Share Update」機能が悪用されたフィッシング攻撃
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-05-09 19:27:17

脆弱性

CVECVE-2024-31497
影響を受ける製品XenCenter for Citrix Hypervisor 8.2 CU1 LTSR
脆弱性サマリPuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-09 17:58:30

被害状況

事件発生日2024年5月9日
被害者名AT&Tの顧客 850,000人
被害サマリAT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。
被害額(予想)情報漏えいによる金銭被害

攻撃者

攻撃者名不明、マイクロソフトのサービスからのスパム攻撃が原因
攻撃手法サマリスパムメールによる攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-05-09 17:55:00

脆弱性

CVECVE-2024-3661
影響を受ける製品オペレーティングシステム全般
脆弱性サマリVPNトラフィックをハイジャックするTunnelVision攻撃が可能に
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-09 16:34:18

被害状況

事件発生日2024年5月9日
被害者名不明
被害サマリブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。
被害額不明(予想)

攻撃者

攻撃者名不明(カナダ国内外の可能性あり)
攻撃手法サマリソフィスティケートされたサイバーセキュリティーインシデント
マルウェアLockBitランサムウェアギャングなど
脆弱性不明

incident
2024-05-09 15:21:59

被害状況

事件発生日2024年5月9日
被害者名Dellの約4900万人の顧客
被害サマリデルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名Menelik(犯人の名前が明らかではない)
攻撃手法サマリデータベースをハッキングし、顧客情報を流出させた
マルウェア不明
脆弱性不明

incident
2024-05-09 15:20:00

被害状況

事件発生日2024年5月9日
被害者名ポーランドの政府機関
被害サマリポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名ロシア関連の国家支援を受けたAPT28
攻撃手法サマリメールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用
マルウェア不明
脆弱性不明

other
2024-05-09 11:05:00
  1. 中小企業の需要に応じたvCISOサービスの成長とニーズ
  2. MSPやMSSPがvCISOサービスを提供することで、中小企業の要件や懸念に対応でき、顧客基盤を増やし、既存顧客へのアップセルを実現
  3. vCISOサービスの開発と拡大には、計画、課題の克服、リソースの最適活用が必要
  4. vCISOサービスを展開・拡大する際のベストプラクティスと5つの収益化ステップをカバーした包括的なガイドが紹介
  5. 業務の成功を達成するためのガイドを入手し、収益を増やし、クライアントベースを拡大、コストを削減

incident
2024-05-09 11:04:00

被害状況

事件発生日2024年5月9日
被害者名不明
被害サマリセキュリティフローであるIvanti Connect Secure(ICS)の脆弱性を悪用して、有名なMiraiボットネットが展開されている。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ認証バイパスとコマンドインジェクションの脆弱性が悪用された。
マルウェアMiraiボットネット
脆弱性CVE-2023-46805とCVE-2024-21887

vulnerability
2024-05-09 06:11:00

脆弱性

CVECVE-2024-21793, CVE-2024-26026
影響を受ける製品F5 Next Central Manager
脆弱性サマリF5 Next Central Managerにおける2つのSQLインジェクションの脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-05-08 23:30:25

被害状況

事件発生日2024年5月8日
被害者名Zscaler
被害サマリサイバー攻撃により、Zscalerのテスト環境が侵害され、同社は脅威アクターがシステムへのアクセスを売っているとの噂を受けてテスト環境をオフラインにした。
被害額不明(予想)

攻撃者

攻撃者名脅威アクター(IntelBroker)
攻撃手法サマリシステムアクセスを売却することによる侵害
マルウェア不明
脆弱性テスト環境の脆弱性

vulnerability
2024-05-08 23:30:25

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重要なRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 21:48:59

脆弱性

CVEなし
影響を受ける製品Tinyproxyサーバー
脆弱性サマリクリティカルなRCE脆弱性が50,000以上のTinyproxyサーバーに存在
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 21:28:36

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-08 19:59:59

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 19:52:37

脆弱性

CVECVE-2024-26026, CVE-2024-21793
影響を受ける製品BIG-IP Next Central Manager
脆弱性サマリF5のBIG-IP Next Central ManagerにあるSQLインジェクション脆弱性とODataインジェクション脆弱性が、未修正のデバイスで悪意あるSQLステートメントをリモートで実行できる可能性がある。
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2024-05-08 17:25:55

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリクリティカルなRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 16:16:36

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCE脆弱性がある
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-08 16:04:22

被害状況

事件発生日2024年5月8日
被害者名Windows Serverユーザー
被害サマリ4月のWindows Serverセキュリティ更新プログラムにより、ドメインコントローラーの再起動がLSASSプロセスのクラッシュ後に発生する可能性がある。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ悪意のあるセキュリティ更新プログラム
マルウェア不明
脆弱性LSASSプロセスに起因する脆弱性

vulnerability
2024-05-08 14:53:01

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性がある
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-08 14:18:00
  1. SaaSプラットフォームにおけるアクセス許可は非常に正確で、各ユーザーがどのデータセットにアクセスできるかを明確に示している。
  2. ユーザーの基本的な権限は役割によって決定され、追加の権限は関与しているタスクやプロジェクトに基づいて付与されることがある。
  3. これらの権限は正確ではあるが、非常に複雑であり、アプリケーション管理者はそれぞれのユーザーに付与された権限を表示する単一の画面を持っていない。
  4. 各権限を1つの場所にまとめることは、強力なSaaSセキュリティ戦略に大きな貢献をする可能性がある。
  5. 一元化された権限インベントリは、組織が攻撃面を大幅に減らし、セキュリティポリシーを強化するのに役立つ。

vulnerability
2024-05-08 14:17:00

脆弱性

CVEなし
影響を受ける製品Intel CPU
脆弱性サマリ新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-05-08 10:58:00

脆弱性

CVEなし
影響を受ける製品Hijack Loader
脆弱性サマリHijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-08 10:58:00
  1. クラウドセキュリティのストレステストの基本
    • 守る側はリストで考え、攻撃者はグラフで考えるとされる。
    • セキュリティチームは攻撃者の視点を受け入れ、組織のサイバーセキュリティ防御が適切であることを確認する必要がある。
    • クラウドにおける従来のペネトレーションテストの重要性について説明。
    • クラウドのペネトレーションテストに必要な5つの基本的な構築要素について述べられている。
  2. クラウドペネトレーションテストがカバーすべき項目
    • 準備段階から始まり、攻撃者がセキュリティの脆弱性を見つけ出して悪用する方法に焦点を当てている。
    • クラウドペネトレーションテストは、ハイブリッドクラウドおよびオンプレミスネットワークを持つ組織に向けても適用可能である。
    • クラウドへの侵入経路をテストすることが重要であり、オンプレミスからクラウドリソースを侵されるシナリオもカバーすべきである。
  3. 1.偵察・発見
    • 組織のクラウド環境内の全資産をマッピングする初めの段階として必要。
    • 伝統的なネットワークペネトレーションテストとの違いについて説明。
  4. 2.脆弱性評価
    • クラウド資産全体にわたるミスコンフィギュレーションや既知のソフトウェアの脆弱性を特定する必要がある。
    • オープンウェブアプリケーションセキュリティプロジェクト(OWASP)のトップ10セキュリティリスクなどの検証も重要。
  5. 3.特権昇格
    • 攻撃者が高い権限を取得する試みとして特権昇格方法が説明されている。
    • クラウドにおけるIAMの複雑性とセキュリティリスクについて述べられている。

vulnerability
2024-05-08 07:03:00

脆弱性

CVECVE-2023-40000
影響を受ける製品LiteSpeed Cache plugin for WordPress
脆弱性サマリstored cross-site scripting (XSS) vulnerability
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 22:20:15

被害状況

事件発生日2024年5月7日
被害者名DocGo
被害サマリMobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出
被害額(予想)

攻撃者

攻撃者名不明(米国、イギリス、オーストラリアなどが制裁を課す)
攻撃手法サマリサイバー攻撃により、保護された医療情報が盗まれた
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCEの脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-07 21:42:31

脆弱性

CVECVE-2023-40000, CVE-2024-2876
影響を受ける製品LiteSpeed Cacheプラグイン、Email Subscribersプラグイン
脆弱性サマリ古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性
重大度高(8.8)/10、極めて高い(9.8)/10
RCE不明
攻撃観測
PoC公開

vulnerability
2024-05-07 19:41:53

脆弱性

CVEなし
影響を受ける製品Over 50,000 Tinyproxy servers
脆弱性サマリ重大なRCE脆弱性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 18:46:52

脆弱性

CVECVE-2024-3661
影響を受ける製品Windows, Linux, macOS, iOS
脆弱性サマリVPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-05-07 17:07:41

脆弱性

CVECVE-2023-49606
影響を受ける製品Tinyproxy
脆弱性サマリLinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-05-07 16:44:02

被害状況

事件発生日2024年5月7日
被害者名BetterHelp
被害サマリ米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。
被害額780万ドル

攻撃者

攻撃者名不明(組織:BetterHelp)
攻撃手法サマリ消費者の健康情報を広告目的で共有した
マルウェア不明
脆弱性不明

incident
2024-05-07 15:49:00

被害状況

事件発生日2024年5月7日
被害者名LockBit ransomwareの被害者
被害サマリLockBit ransomwareによるランサムウェア攻撃で2,500件以上の被害が発生し、$500 million以上の身代金が支払われた
被害額推定$500 million以上(予想)

攻撃者

攻撃者名ロシア人のDmitry Yuryevich Khoroshev
攻撃手法サマリLockBit ransomwareの運営者兼開発者
マルウェアLockBit ransomware
脆弱性不明

vulnerability
2024-05-07 14:04:28

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockBit ransomwareの管理者と開発者の特定および制裁
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 13:25:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリAPT42ハッカーがジャーナリストを装って資格情報を収集し、クラウドデータにアクセス
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 12:55:00

脆弱性

CVECVE-2023-46805, CVE-2024-21887
影響を受ける製品MITREのNetworked Experimentation, Research, and Virtualization Environment (NERVE)
脆弱性サマリ中国リンクのハッカーがMITREネットワークへROOTROT Webshellを使用した攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-07 10:42:00

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリ感謝コメントに悪質な脆弱性を隠す
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-07 10:02:00
  1. Googleは、個人およびWorkspaceアカウントを持つユーザーのために、2要素認証(2FA)の有効化プロセスを簡素化している。
  2. 新しい変更では、認証アプリまたはハードウェアセキュリティキーなどの第2のステップ方法を追加することが必要となり、より安全なSMSベースの認証を不要としている。
  3. Workspaceアカウントのユーザーは、パスワードと共にパスキーを入力する必要がある場合がある。
  4. Googleによると、過去1年間で4億以上のGoogleアカウントがパスキーを使用し、パスワードレスな認証を開始している。
  5. Microsoft Edge向けのトークンバインディングなど、新しいセッションクッキーの盗難や乗っ取り攻撃に対抗するための手法も取り入れられつつある。

other
2024-05-07 09:32:00
  1. ロシアのBTC-e暗号通貨取引所のオペレーターがマネーロンダリングで有罪を認める
  2. 44歳のアレクサンダー・ヴィニックは2011年から2017年までのマネーロンダリング容疑で起訴される
  3. BTC-eはサイバー犯罪者が世界中で取引を行い、不正な資金を隠すために利用された
  4. 取引所は4つの取引を処理し、100万人以上のユーザーにサービスを提供した
  5. FinCENはBTC-eに1億1000万ドルとヴィニックに1200万ドルの罰金を科した

other
2024-05-06 21:41:49
  1. Google Chromeが、YouTubeのようなビデオチャプターのネイティブサポートを追加
  2. ビデオチャプターは、ビデオを異なるセクションに分割し、プレビューとともに特定の部分を見つけて再視聴するのを助ける
  3. GoogleはMediaMetadataインターフェースを使用して、埋め込まれたビデオを利用するウェブサイトに同じ機能を提供している
  4. チャプター情報は、音声とビデオの両方に対応した既存のMediaMetadata構成に追加可能
  5. Googleは、Chrome 126のデスクトップ版にこの機能を組み込む予定で、埋め込まれたビデオがナビゲーションを容易にするためにチャプターを使用できるようにする

other
2024-05-06 17:09:35
  1. イランのハッカーがジャーナリストを装ってバックドアマルウェアを押し付け
  2. 米軍に偽のシスコデバイスを販売したCEOが刑務所で6年間服役
  3. Androidのバグにより、VPNのキルスイッチが有効でもDNSクエリが漏洩
  4. NSAが弱いDMARCメールポリシーを悪用する北朝鮮のハッカーに警告
  5. Windows 11タスクマネージャーでメモリ速度をMT/sで表示するマイクロソフトのテスト

vulnerability
2024-05-06 14:34:36

脆弱性

CVEなし
影響を受ける製品City of WichitaのITネットワーク
脆弱性サマリCity of Wichitaがランサムウェア攻撃を受け、ITネットワークをシャットダウン
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-06 14:00:00

脆弱性

CVECVE-2023-49606
影響を受ける製品Tinyproxy
脆弱性サマリHTTP/HTTPSプロキシツール内の重大な未修正の脆弱性により、50,000以上のホストがリモートコード実行の危険にさらされている。
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-05-06 13:47:00

被害状況

事件発生日2024年5月6日
被害者名未公表
被害サマリ複数のベンダーのネットワークデバイスを標的にした中国関連のサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名中国とされる脅威アクター
攻撃手法サマリ未公表
マルウェアLine RunnerとLine Dancer
脆弱性Cisco Adaptive Security AppliancesのCVE-2024-20353およびCVE-2024-20359を悪用

other
2024-05-06 11:17:34
  1. イランのハッカーがジャーナリストを装い、バックドア型のマルウェアを拡散
  2. CEOが米軍に偽のCiscoデバイスを販売し、6年の刑を言い渡される
  3. VPNキルスイッチが有効のままAndroidのバグがDNSクエリを漏洩
  4. NSAが弱いDMARCメールポリシーを悪用している北朝鮮のハッカーを警告
  5. マイクロソフトがWindows 11のタスクマネージャーでメモリ速度にMT/sを使用するテストを実施

vulnerability
2024-05-06 11:06:12

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockbit ransomwareの巧妙なデータリークサイトを利用した新しい警察発表のティーザー情報
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2024-05-06 11:00:00
  1. 小規模および中規模の企業(SMB)がサイバー攻撃の損害を受ける際の財務的落とし穴についての記事。
  2. SMBにとって、サイバー攻撃から自社を守るためには、エンドポイント検出および応答(EDR)ソリューションの実装が重要。
  3. なぜサイバー犯罪者がSMBに焦点を当てるのか。
  4. 中規模企業向けサイバーセキュリティの状況調査によると、多くの企業がサイバーセキュリティの専門家を持たず、インシデント対応計画も不十分である。
  5. SMBがサイバー攻撃に備える必要性と、管理型エンドポイント検出および応答(EDR)ソリューションが進化する脅威に対処するのに役立つ理由。

vulnerability
2024-05-06 10:03:00

脆弱性

CVEなし
影響を受ける製品Xiaomi Androidデバイス
脆弱性サマリ複数のアプリケーションとシステムコンポーネントに脆弱性が開示されている
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-06 07:48:00

脆弱性

CVEなし
影響を受ける製品Apple macOS
脆弱性サマリmacOSシステムを標的にする新しい情報盗難者である「Cuckoo」が発見された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-05-05 14:19:38

被害状況

事件発生日2024年5月5日
被害者名複数の被害者
被害サマリフィンランドのAndroidマルウェアキャンペーンにより銀行口座が侵害される
被害額95,000ユーロ(約1億2,000万円)

攻撃者

攻撃者名不明(フィンランドのAndroidマルウェアキャンペーンで活動)
攻撃手法サマリsmishingメッセージを使用し、McAfeeアプリを偽装してマルウェアをインストールさせる
マルウェアVultur trojan(他にも不明の可能性あり)
脆弱性不明

vulnerability
2024-05-04 14:17:34

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリイランのハッカーがジャーナリストを装ってバックドアマルウェアを配布
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-04 08:38:00

被害状況

事件発生日2024年5月4日
被害者名チェコとドイツの政治機関および企業(具体的な名称は不明)
被害サマリロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。
被害額不明(予想)

攻撃者

攻撃者名ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど)
攻撃手法サマリMicrosoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック
マルウェアGooseEgg
脆弱性Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028)

vulnerability
2024-05-03 21:02:42

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリVPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-03 19:16:42

脆弱性

CVEなし
影響を受ける製品不特定のメールサーバー
脆弱性サマリ北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-03 17:07:43
  1. イランのハッカーがジャーナリストを装い、バックドアのマルウェアを配布
  2. 米軍に偽のCiscoデバイスを販売したCEOが懲役6年
  3. VPNキルスイッチが有効になっていてもAndroidのバグがDNSクエリをリーク
  4. NSAが、北朝鮮ハッカーが弱いDMARCメールポリシーを悪用していることを警告
  5. MicrosoftがWindows 11タスクマネージャーでメモリ速度にMT/sを使用するテストを実施

incident
2024-05-03 15:47:35

被害状況

事件発生日2022年4月から長期にわたり
被害者名ドイツの社会民主党執行委員会
被害サマリドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動
被害額不明

攻撃者

攻撃者名ロシアの脅威グループAPT28
攻撃手法サマリMicrosoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃
マルウェア不明
脆弱性Microsoft OutlookのCVE-2023-23397

other
2024-05-03 15:17:06
  1. イランのハッカーがジャーナリストを装ってバックドアマルウェアを流布
  2. 米軍に偽のシスコデバイスを販売したCEOが6年の懲役刑を受ける
  3. VPNキルスイッチが有効になっていてもAndroidのバグがDNSクエリを漏洩
  4. 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用:NSA警告
  5. MicrosoftはWindows 11タスクマネージャでメモリ速度にMT/sの使用をテスト

other
2024-05-03 12:53:00
  1. サイバーセキュリティニュースプラットフォームは、信頼できるプラットフォームとして4.5百万人以上にフォローされている。
  2. 専門家主催のウェビナーでは、最新のDDoS攻撃の手法が紹介され、その対処方法について学ぶことができる。
  3. ウェビナー参加者は、ビジネスを保護する上でDDoS攻撃が及ぼすリスクや実際の影響について学び、具体的な防衛策を身につけることができる。
  4. ウェビナーには、サイバーセキュリティの専門家からの貴重な情報や相互作用の機会、実践的なアドバイスが提供される。
  5. サイバーセキュリティの未来に備え、ビジネスを強力かつ耐久性のある状態に保つために、この機会を利用して登録し、主体的な対策を取ることが重要である。

incident
2024-05-03 12:35:00

被害状況

事件発生日2024年5月3日
被害者名ウクライナの組織(名称不明)
被害サマリMicrosoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど)
攻撃手法サマリMicrosoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う
マルウェアBirdyClient(aka OneDriveBirdyClient)
脆弱性Microsoft Graph APIの脆弱性を悪用

other
2024-05-03 10:42:00
  1. サイバーセキュリティニュースプラットフォーム「The Hacker News」が新しいガイドを公開
  2. サイバーセキュリティのリスク、特にシャドウSaaSのリスクへの対応が説明されている
  3. シャドウSaaSのリスクを軽減するための3つのアプローチ:アプリの発見、ユーザーの監視、積極的な執行
  4. セキュアブラウザ拡張機能がシャドウSaaSに対処するために推奨されている
  5. セキュアブラウザ拡張機能の主な機能:アプリの発見、アイデンティティ保護、重要な変更の警告、ガバナンスとコントロール

vulnerability
2024-05-03 09:37:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮のハッカー、信頼される送信元のメールをなりすます
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-03 06:40:00
  1. Googleは、パスキーが4億以上のGoogleアカウントで採用されていることを発表。
  2. パスキーは指紋、顔認証、またはPINのいずれかによって簡単に使用でき、フィッシングに対しても耐性があり、パスワードよりも50%高速である。
  3. Googleは、パスキーをデバイスに保存されるプライベートキーと、アプリやウェブサイトと共有される公開キーの暗号鍵ペアを作成することで機能する。
  4. GoogleはパスキーをChromeに追加し、その後、デフォルトでGoogleアカウント全体に無パスワード認証ソリューションを展開。
  5. 他の多くの企業もパスキーを採用しており、Microsoft、Apple、eBay、PayPalなどがその一部。

vulnerability
2024-05-03 04:50:00

脆弱性

CVECVE-2024-26304
CVE-2024-26305
CVE-2024-33511
CVE-2024-33512
影響を受ける製品HPE Aruba Networking シリーズの製品
脆弱性サマリArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-02 14:22:00

脆弱性

CVEなし
影響を受ける製品Xiaomi File Manager、WPS Office
脆弱性サマリGoogle Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-02 12:26:00

被害状況

事件発生日2024年5月2日
被害者名不明
被害サマリウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求
被害額$16 million

攻撃者

攻撃者名Yaroslav Vasinskyi(通称:Rabotnik)
攻撃手法サマリランサムウェア攻撃
マルウェアSodinokibi/REvil
脆弱性不明

other
2024-05-02 10:25:00
  1. 脆弱性スキャナーが1つでは不十分な場合
  2. 年間に約30,000の脆弱性が発見され、1日80件のペースで増加している
  3. 複数のスキャニングエンジンを使用する利点
  4. 一つのスキャナーだけではカバーされないリスクを網羅
  5. 脆弱性スキャナーだけでなく、侵入サーフェス管理のプラットフォームを利用することで攻撃面をより効果的に保護

incident
2024-05-02 10:19:00

被害状況

事件発生日2024年5月2日
被害者名Dropbox Signの全ユーザー
被害サマリDropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も不明)
攻撃手法サマリDropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。
マルウェア不明
脆弱性不明

vulnerability
2024-05-02 10:10:00

脆弱性

CVECVE-2015-2051
影響を受ける製品D-Link DIR-645 routers
脆弱性サマリDecade-old critical security flaw allows remote attackers to execute arbitrary commands
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-05-02 06:15:00

脆弱性

CVECVE-2023-7028
影響を受ける製品GitLab
脆弱性サマリパスワードリセットの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-02 05:04:00

脆弱性

CVEなし
影響を受ける製品ルーター
脆弱性サマリCuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴
重大度
RCE
攻撃観測
PoC公開

other
2024-05-01 14:25:00
  1. Bitcoinのフォレンジック分析により、不正活動やマネーロンダリングに関連するクラスターが明らかになりました。
  2. エリプティックとMIT-IBMワトソンAIラボの研究者との協力によって行われた26GBのデータセット「Elliptic2」が使用されました。
  3. 機械学習を使用して、不正活動やマネーロンダリングパターンを暴き出すことが目的でした。
  4. 分類方法としてGNN-Seg、Sub2Vec、GLASSなど、3つの異なるサブグラフ分類手法が試されました。
  5. 今後の研究では、これらの技術の精度と正確さの向上に焦点を当てる予定です。

incident
2024-05-01 13:41:00

被害状況

事件発生日2024年5月1日
被害者名Androidデバイス利用者
被害サマリAndroidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。
被害額不明(予想)

攻撃者

攻撃者名中国のサイバーセキュリティ企業の報告によると、攻撃者は不明
攻撃手法サマリAndroidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など
マルウェア**Wpeeper**(ELFバイナリ)
脆弱性不明

other
2024-05-01 11:03:00
  1. 従業員をサイバー防衛の第一線にする方法
  2. セキュリティ意識トレーニング(SAT)の重要性
  3. SATプログラムが効果的であるためには
  4. 効果的なSATの重要な機能
  5. SATソリューションを選択する際の適切な質問

vulnerability
2024-05-01 10:27:00

脆弱性

CVEなし
影響を受ける製品ZLoader Malware
脆弱性サマリZLoader MalwareがZeus Banking Trojanからの機能を取り入れ、活発に開発されている。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-05-01 06:32:00

被害状況

事件発生日2022年8月から9月 (逮捕日は2022年9月28日)
被害者名Jareh Sebastian Dalke
被害サマリ元NSA職員がロシアに機密文書を売ろうとして22年の懲役刑を受ける
被害額不明

攻撃者

攻撃者名不明 (元NSA職員)
攻撃手法サマリ機密文書をロシアに売ろうとした
マルウェア不明
脆弱性不明

incident
2024-04-30 20:12:01

被害状況

事件発生日2023年5月[不明]
被害者名Philadelphia Inquirer
被害サマリ25,549人の個人および金融情報が流出
被害額不明(予想)

攻撃者

攻撃者名Cuba ransomware group
攻撃手法サマリデータを暗号化し、身代金要求
マルウェアCuba ransomware
脆弱性不明

vulnerability
2024-04-30 18:46:53

脆弱性

CVECVE-2024-27322
影響を受ける製品R programming language
脆弱性サマリRDSおよびRDXファイルのデシリアライズ時に任意のコードを実行可能にする脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-04-30 18:33:51
  1. Googleは特定のAndroidアプリ内でのリモートコード実行脆弱性に関する報告について、報酬を最大で$450,000に引き上げた。
  2. Mobile Vulnerability Rewards Program(Mobile VRP)の一環で、Google Play Services、Android Google Searchアプリ(AGSA)、Google Cloud、Gmailなどのアプリが対象となっている。
  3. アンドロイドアプリ内でのRCEエクスプロイトで、最大報酬額の一部は正確な報告に対して支払われ、反対に低品質な報告では報酬が減額される。
  4. GoogleはMobile VRPを導入し、Googleのアプリにおけるセキュリティ弱点の発見と修正のプロセスを迅速化することを目指している。
  5. 報酬は異なるカテゴリごとに定められており、低品質な報告では報酬が半減される。

vulnerability
2024-04-30 17:32:10

脆弱性

CVEなし
影響を受ける製品Docker Hub
脆弱性サマリDocker Hubの15ミリオンのリポジトリのうち約20%に悪意あるコンテンツが含まれており、約460万のリポジトリが実行できないDockerイメージを含んでいた
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-30 16:41:57

脆弱性

CVEなし
影響を受ける製品Androidデバイス向けの非公式のアプリストアに潜んでいる
脆弱性サマリWordPressサイトを悪用し、C2サーバーとして使用する新しいAndroidバックドアマルウェア"Wpeeper"が発見された
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-30 14:13:30

脆弱性

CVEなし
影響を受ける製品Change Healthcareのネットワーク
脆弱性サマリUnitedHealthのCEOによる証言によると、CitrixリモートアクセスサービスにMFAが有効ではなかったことで、BlackCat ransomwareグループによるネットワーク侵入が可能となった。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-30 13:36:00

被害状況

事件発生日2024年4月30日
被害者名不明
被害サマリオープンソースレジストリへのサプライチェーン攻撃により、Docker Hubに数百万の悪意のある「イメージのない」コンテナが5年間にわたり植え付けられた。これにより、4.79百万のイメージのないDocker Hubリポジトリが見つかり、そのうち320万が詐欺サイトにユーザーをリダイレクトするために使用された。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリ3つの広範なキャンペーンによるイメージのないDocker Hubリポジトリを利用したマルウェアやフィッシング攻撃
マルウェアJavaScriptコードなどを含むダウンローダーやE-book phishingなどのマルウェア
脆弱性不明

other
2024-04-30 10:36:00
  1. アメリカ政府が新しいAIセキュリティガイドラインを公開
    • AI関連の脅威に対処するための新しいセキュリティガイドライン
    • AIによる攻撃の増幅やスケーリング、AIシステムへの敵対的操作、AIの欠点に関する対策の必要性
    • AIリスクを評価、分析、追跡するためのシステムを開発
    • AIリスクを優先し、安全保障上のリスクに対処
    • AIリスクと適切な緩和策を選択する際の業界固有およびコンテキスト固有の使用を考慮
  2. AIシステムが様々なプロンプトインジェクション攻撃に脆弱
    • プロンプトインジェクション攻撃によるセキュリティリスク
    • 生成AIを悪用し悪意のある内容を生成する攻撃手法
    • リアルワールドシステムで1日限定の脆弱性を悪用する研究結果
  3. AIシステムの多くがプロンプトインジェクション攻撃や脆弱性を抱えていることが明らかに
    • 悪意のある内容を生成する攻撃手法に対するリスク
    • セキュリティメカニズムを回避し有害な出力を生成する脆弱性
    • AIを悪用してスパイ活動や影響操作を行う国家主導の攻撃
  4. AIモデルをトロイホース化し、依存アプリケーションのサプライチェーンを汚染することが可能
    • AIモデルを悪用しサプライチェーンを汚染する攻撃
    • 侵害されたAIモデルを再配布する手法
    • アクセス制御、外部監査、ログの実装などのセキュリティ対策
  5. セキュリティプロセスを更新し自動化する方法について
    • ビジネス拡大に伴いセキュリティプロセスを更新する手法
    • セキュリティプロセスの自動化に関するステップバイステップのガイダンス

other
2024-04-30 05:57:00
  1. イギリスが2024年4月からスマートデバイスのデフォルトパスワードを禁止する法律を施行
  2. 法律の詳細:
    • ユーザーがサイバー攻撃から保護するために設計されたデバイスが選択できるようにする
    • ベンダーは推測可能なデフォルトパスワードを使用しないよう要求される
    • セキュリティ問題を報告するための連絡先を提供する
    • デバイスが重要なセキュリティ更新を受け取る期間を明記する
  3. 法律の範囲:
    • スマートスピーカー、スマートTV、ストリーミングデバイス
    • スマートドアベル、ベビーモニター、防犯カメラ
    • 携帯用タブレット、スマートフォン、ゲーム機
    • ウェアラブルフィットネストラッカー
    • スマート家電(電球、プラグ、ケトル、サーモスタット、オーブン、冷蔵庫、クリーナー、洗濯機)
  4. PSTI法に違反する企業はリコールや金銭的な制裁を受ける可能性あり
  5. クラウドフレアのDDoS脅威レポートによれば、Miraiベースの攻撃が高頻度で続いている

vulnerability
2024-04-29 20:24:22

脆弱性

CVEなし
影響を受ける製品インターネット上の全ネットワーク
脆弱性サマリ中国のGreat Firewall(GFW)を介してDNSを操作してグローバルにネットワークを調査
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-29 19:41:37

脆弱性

CVEなし
影響を受ける製品FCCがAT&T、Sprint、T-Mobile、Verizonに賞金納付
脆弱性サマリFCCが、カスタマーのリアルタイムの位置情報を許可なく共有したことにより、最大の米国のワイヤレスキャリアに賞金を課す
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-29 17:13:50

脆弱性

CVEなし
影響を受ける製品London Drugs pharmacy chain
脆弱性サマリカナダの薬局チェーンLondon Drugsはサイバーセキュリティの問題により全ての店舗を閉鎖
重大度なし
RCE不明
攻撃観測
PoC公開不明

other
2024-04-29 17:07:00
  1. Googleは2023年にPlayストアに到達することができないように2.28百万個の悪質なアプリを防止した。
  2. Googleは2022年には、Playストアに1.43百万個の悪質なアプリをブロックし、同じ期間に17.3万個の悪いアカウントを禁止した。
  3. Googleは開発者の入会および審査プロセスを強化し、Play Console開発者アカウントの設定時により多くの身元情報を提出し、確認プロセスを完了するように要求した。
  4. GoogleはAndroidの生態系を保護する一連の措置を講じており、App Defense Alliance(ADA)をLinux Foundationの傘下に移し、MetaとMicrosoftを創設メンバーとして加わった。
  5. GoogleはAndroid上で悪意のある行為者と戦う取り組みを続けており、中国に拠点を置く2人の詐欺師に対する訴訟と重なっている。

incident
2024-04-29 16:59:11

被害状況

事件発生日2024年4月29日
被害者名オンラインデートアプリのユーザー
被害サマリフィッシング詐欺を行い、被害者に毎月のサブスクリプション料金を請求し、個人情報を悪用している
被害額不明(予想)

攻撃者

攻撃者名不明(詐欺師)
攻撃手法サマリデートアプリのユーザーに近づいて関係を築き、リンクを送って個人情報を入力させる
マルウェア不明
脆弱性不明

other
2024-04-29 16:00:00
  1. Googleは2023年にGoogle Playストアから2.28百万のリスキーアンドロイドアプリを拒否しました。
  2. 2022年にはGoogleが1.5百万の"悪質な"アプリをブロックし、173,000個の開発者アカウントを停止しました。
  3. GoogleはSAFE原則に基づいて、ユーザーを保護し、開発者の保護を提唱し、責任ある革新を奨励し、プラットフォームの防御を進化させている。
  4. Googleはアプリのほとんどをブロックし、33万のアカウントを停止しただけでなく、20万のアプリ提出を拒否または修正しています。
  5. 最後に、Googleは31のSDKプロバイダーと提携し、デバイスから収集される情報を最小限に抑えるようにしています。

other
2024-04-29 16:00:00
  1. Googleが2023年にGoogle Play Storeにおいて2.28百万のリスキーアプリを拒否
  2. Google Playのポリシー違反を発見し、ユーザーのセキュリティを脅かす可能性のあるアプリに対処
  3. 2022年にもGoogleは173,000の開発者アカウントを停止
  4. Googleの取り組みのひとつは'SAFE'原則に基づいており、その原則は次の通り:
  5. Googleの取り組みにより、Google Playで790,000以上のアプリに直接影響

other
2024-04-29 15:04:34
  1. Microsoftの既知の問題によるBitLockerドライブの誤った暗号化エラーが修正された。
  2. Intuneおよび他の第三者MDMソリューションに影響を及ぼす可能性がある。
  3. しかし、これは報告上の問題であり、実際にはドライブの暗号化や他のデバイスの問題報告(BitLockerの他の問題を含む)に影響を与えない。
  4. 修正されたバグはWindows 11、Windows 10などのクライアントプラットフォームにのみ影響を与え、それ以外のOSでは適用されない。
  5. Windows 10 Enterprise LTSC 2019に関しては一部の環境でバグが修正されないが、これは報告上の問題のみに影響し、ドライブの暗号化や他の問題報告には影響しない。

vulnerability
2024-04-29 14:23:32

脆弱性

CVEなし
影響を受ける製品FBCS (Financial Business and Consumer Solutions)のネットワークシステム
脆弱性サマリFBCSは1,955,385人の個人情報が流出した可能性を警告
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-29 13:46:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ中国に関連する"Muddling Meerkat"がDNSを乗っ取り、インターネットを地球規模でマッピング
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-29 10:54:00
  1. Exposure Managementは、組織全体のデジタル足跡全体のセキュリティの弱点を体系的に特定、評価、および修復することを意味する。
  2. Penetration Testing(Pentesting)は、特定の脆弱性に焦点を当て、組織の防御上の弱点を明らかにする。
  3. Red Teamingは、ペネトレーションテストとは異なり、リアルなサイバー攻撃をシミュレートする。
  4. Breach and Attack Simulation(BAS)ツールは、攻撃シナリオをシミュレートして組織のセキュリティ態勢を挑戦する。
  5. Risk-Based Vulnerability Management(RBVM)は、脆弱性をリスクの観点から分析し、修復の優先順位を付ける。

vulnerability
2024-04-29 10:50:00

脆弱性

CVECVE-2024-27322
影響を受ける製品R programming language
脆弱性サマリRDS (R Data Serialization)ファイルを用いた攻撃により、コード実行を引き起こす可能性がある
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-29 09:58:00

脆弱性

CVECVE-2024-28185, CVE-2024-28189, CVE-2024-29021
影響を受ける製品Judge0
脆弱性サマリJudge0のSandbox Escapeによりシステムが完全に乗っ取られる可能性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-28 15:29:31

脆弱性

CVEなし
影響を受ける製品米国郵便局を標的とするフィッシングサイト
脆弱性サマリ米国郵便局を偽装したフィッシングサイトへのトラフィックが本物のサイトと同じレベルに達し、休日にはさらに増加している
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-28 14:19:38

被害状況

事件発生日2024年4月28日
被害者名Google Chromeユーザー
被害サマリGoogle Chrome 124の新しい量子耐性X25519Kyber768カプセル化メカニズムがデフォルトで有効になったことにより、一部のユーザーがウェブサイト、サーバー、ファイアウォールへの接続に問題を報告
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性Google Chrome 124のTLS暗号化に関連する脆弱性

vulnerability
2024-04-28 13:52:00

脆弱性

CVEなし
影響を受ける製品OktaのIdentity and Access Management (IAM) サービス
脆弱性サマリプロキシ駆動の資格情報詰め込み攻撃の増加に警告
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-27 17:11:02

被害状況

事件発生日2023年11月以降
被害者名高齢者向け
被害サマリ高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す
被害額$7.5 million(予想)

攻撃者

攻撃者名不明
攻撃手法サマリテックサポート詐欺
マルウェア不明
脆弱性不明

incident
2024-04-27 14:55:26

被害状況

事件発生日不明
被害者名Okta
被害サマリOktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。
被害額不明

攻撃者

攻撃者名不明(攻撃者情報不明)
攻撃手法サマリクレデンシャルスタッフィング
マルウェア不明
脆弱性不明

incident
2024-04-27 12:47:00

被害状況

事件発生日2023年の終わり[事件が発生した日付|不明]
被害者名ウクライナ
被害サマリウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(資料からは特定できず)
攻撃手法サマリMicrosoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信
マルウェアCobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc
脆弱性CVE-2017-8570

incident
2024-04-27 05:12:00

被害状況

事件発生日2023年11月下旬
被害者名ソフトウェア開発者
被害サマリ北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威行為者
攻撃手法サマリ虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる
マルウェアBeaverTail、InvisibleFerret
脆弱性不明

incident
2024-04-26 16:38:52

被害状況

事件発生日2024年4月26日
被害者名Telegramユーザー
被害サマリTelegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-04-26 14:20:57

被害状況

事件発生日不明
被害者名不明
被害サマリサービスの一時的な停止
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-04-26 14:03:00

脆弱性

CVECVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966
影響を受ける製品Brocade SANnav storage area network (SAN) management application
脆弱性サマリ18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す
重大度
RCE
攻撃観測
PoC公開

other
2024-04-26 10:46:00
  1. Know Thy Endpoints: Identifying and Understanding Your Entry Points

    Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.

  2. Develop a Proactive Patch Strategy

    Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.

  3. Add an Extra Layer of Defense with MFA

    MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.

  4. Embrace the Principle of Least Privilege

    Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.

  5. Layer Up Your Endpoint Defenses

    Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.


vulnerability
2024-04-26 10:42:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリAndroidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-26 10:18:00

脆弱性

CVECVE-2024-3400
影響を受ける製品PAN-OS
脆弱性サマリ最近開示された重要なセキュリティの欠陥に対するPalo Alto Networksによる修復ガイダンス
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-26 09:34:06

脆弱性

CVEなし
影響を受ける製品Kaiser Permanente
脆弱性サマリデータ漏洩により13.4百万人の利用者が影響を受ける可能性
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2024-04-26 05:49:00

脆弱性

CVECVE-2024-27956
影響を受ける製品WP-Automatic Plugin for WordPress
脆弱性サマリSQL injection (SQLi) flawにより、攻撃者がウェブサイトに不正アクセスを得て、管理者レベルのユーザーアカウントを作成し、悪意のあるファイルをアップロードし、サイトを完全に制御することが可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-25 21:16:13

脆弱性

CVEなし
影響を受ける製品Money Services Businesses (MSB)未登録の暗号通貨送金プラットフォーム
脆弱性サマリ未登録の暗号通貨送金サービスが法執行機関による取り締まりの対象になる可能性
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-04-25 19:55:17

脆弱性

CVEなし
影響を受ける製品LA County Health Servicesの患者データ
脆弱性サマリLA County Health Servicesにて、フィッシング攻撃により患者の個人情報と健康情報が流出
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-04-25 19:55:17

脆弱性

CVEなし
影響を受ける製品LA County Health Services
脆弱性サマリ悪意あるフィッシング攻撃により患者のデータが流出
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-25 19:20:30

脆弱性

CVEなし
影響を受ける製品PlugXマルウェアの特定のバリアント
脆弱性サマリPlugXマルウェアのC2サーバーにおける2.5百万以上のユニークIPアドレスからの接続
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-25 17:26:40

脆弱性

CVEなし
影響を受ける製品Redditウェブサイトおよびモバイルアプリ
脆弱性サマリRedditのメジャーな障害により、ユーザーが世界中でRedditのウェブサイトおよびモバイルアプリにアクセスできなくなっている。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2024-04-25 16:47:00

被害状況

事件発生日2024年4月25日
被害者名不明
被害サマリ北朝鮮のLazarus Groupが新しいKaolin RATを偽の求人で展開
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリ求人情報を利用した攻撃
マルウェアKaolin RAT(他にFudModule rootkitなど)
脆弱性appid.sysドライバの脆弱性(CVE-2024-21338)

vulnerability
2024-04-25 16:40:55

脆弱性

CVECVE-2024-4040
影響を受ける製品CrushFTP
脆弱性サマリCrushFTPサーバーの1,400以上がSSTI脆弱性を標的にした攻撃の影響を受けている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-25 14:27:41

脆弱性

CVECVE-2024-27956
影響を受ける製品WP Automatic WordPress plugin
脆弱性サマリWP Automaticプラグインには、ユーザーアカウントを作成し、バックドアを設置するために使用される深刻な脆弱性が存在
重大度
RCE不明
攻撃観測
PoC公開

other
2024-04-25 11:13:00
  1. ネットワーク攻撃のステップごとのデモンストレーションが紹介される
  2. ネットワーク攻撃のステップは6つからなる:Initial Access、Ingress Tool Transfer、Discovery、Credential Dumping、Lateral Movement and Persistence、Data Exfiltration
  3. リアルな攻撃シミュレーションを行うことの重要性
  4. 攻撃シミュレーションを通じてセキュリティ体制の強化
  5. ネットワーク攻撃からの保護方法に関するアプローチ

incident
2024-04-25 10:21:00

被害状況

事件発生日2024年4月25日
被害者名Samouraiの利用者
被害サマリSamouraiは違法な取引で20億ドル以上を洗浄し、1億ドル以上の犯罪収益を洗浄したとして逮捕された。
被害額20億ドル以上

攻撃者

攻撃者名Keonne Rodriguez, William Lonergan Hill(米国人)
攻撃手法サマリ暗号通貨ミキサーサービスの運営
マルウェア不明
脆弱性不明

incident
2024-04-25 10:00:00

被害状況

事件発生日2024年4月25日
被害者名Androidデバイスのユーザー
被害サマリAndroid端末を乗っ取り、ユーザーのすべての操作を記録し、データを収集する新しいマルウェア「Brokewell」
被害額不明(予想)

攻撃者

攻撃者名Baron Sameditと複数のサイバー犯罪者
攻撃手法サマリサイバー犯罪者向けに提供されるマルウェア「Brokewell」
マルウェアBrokewell
脆弱性Google Chromeの更新を装った偽のアップデート画面を通じてデバイスに侵入

other
2024-04-25 06:37:00
  1. Googleは、U.K.の規制当局からの要望により、Chromeブラウザのサードパーティー追跡用のクッキーの廃止計画を延期することを決定。
  2. Googleは、第三者クッキーの代わりにプライバシー保護も考慮したアルゴリズムを提供するPrivacy Sandboxイニシアティブを推進。
  3. ICOの草案報告によると、Googleの提案された代替手法には欠陥があり、広告主がユーザーを特定する隙間を残す可能性があるため、プライバシーと匿名性の目標が損なわれる。
  4. Googleは、Google Meetのクライアントサイド暗号化通話を更新し、Googleアカウントを持たない外部参加者を招待する機能を追加すると発表。
  5. Chromeやデータセキュリティ、プライバシーに関する重要な情報は、The Hacker Newsでチェックできる。

vulnerability
2024-04-25 05:50:00

脆弱性

CVECVE-2024-20353, CVE-2024-20359
影響を受ける製品Cisco Adaptive Security Appliance and Firepower Threat Defense Software
脆弱性サマリState-Sponsored HackersがCiscoギアの2つのゼロデイ脆弱性を悪用してスパイ活動を行う
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-24 20:55:19

脆弱性

CVEなし
影響を受ける製品SamouraiのWhirlpoolおよびRicochetサービス
脆弱性サマリSamouraiの暗号通貨ミキシングサービスを通じた1億ドル以上の資金洗浄
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-24 20:08:23

脆弱性

CVECVE-2024-2389
影響を受ける製品Progress Flowmon
脆弱性サマリProgress Flowmonにおける最高レベルの重大度の脆弱性が公開され、アップグレードが必要
重大度
RCE
攻撃観測未明
PoC公開

incident
2024-04-24 17:07:51

被害状況

事件発生日不明
被害者名LA County Health Services
被害サマリLAカウンティ保健サービスの患者データがフィッシング攻撃で露出
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:イラン人)
攻撃手法サマリ不明
マルウェアPlugX
脆弱性不明

other
2024-04-24 15:44:16
  1. Googleは、Google Meetのクライアントサイド暗号化機構を更新して、Googleアカウントを持たない外部参加者も暗号化された通話に参加できるようにする。
  2. 暗号化は、会議に参加する人だけがアプリを通じて送信されるデータにアクセスできるようにする。
  3. Google MeetはGoogle Workspaceスイートの一部であり、セキュアなビデオ会議や通話を提供している。
  4. この機能を有効にするには、管理者はIdP / KACLSの構成を更新して外部参加者へのアクセスを開き、会議に参加する際に使用できるサードパーティのアイデンティティプロバイダを決定する必要がある。
  5. 外部ユーザーは暗号化されたGoogle Meetセッションに招待される際に、会議の管理者が構成したサードパーティのアイデンティティプロバイダでサポートされる方法を使用して最初に自分のアイデンティティを確認する必要がある。

other
2024-04-24 15:19:10
  1. ArcaneDoor hackers exploit Cisco zero-days to breach govt networks
  2. Maximum severity Flowmon bug has a public exploit, patch now
  3. Windows 11 KB5036980 update goes live with Start Menu ads
  4. US govt sanctions Iranians linked to government cyberattacks
  5. LA County Health Services: Patients' data exposed in phishing attack

other
2024-04-24 13:43:00
  1. 米国財務省、イラン企業および個人をサイバー攻撃に関連
  2. イランの革命防衛隊サイバーエレクトロニクスコマンド(IRGC-CEC)の支援を受けて邪悪なサイバー活動に関与した2社および4人が制裁対象
  3. 制裁は、前面企業(MASN)とDadeh Afzar Arman(DAA)などに関連するイラン人らに対して実施されました
  4. 犯行グループと被告を特定または位置情報提供で最大1000万ドルの報奨金が発表
  5. これまでに米国企業や政府機関を含む数社にサイバー攻撃を仕掛けた

incident
2024-04-24 13:36:00

被害状況

事件発生日2024年4月24日
被害者名複数の組織(アジア、ヨーロッパ、アメリカ)
被害サマリSSLoadというマルウェアを使用したフィッシング攻撃により、複数の組織が侵害され、機密情報が盗まれる被害。Cobalt StrikeやConnectWise ScreenConnectなども影響を受けた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者は特定できず(アジア、ヨーロッパ、アメリカで組織を標的にした攻撃)
攻撃手法サマリフィッシング攻撃を使用。複数のマルウェア(SSLoad、Cobalt Strikeなど)を展開し、機密情報を盗み出す。
マルウェアSSLoad、Cobalt Strike、Latrodectus、Pupy RAT
脆弱性不明

vulnerability
2024-04-24 09:36:00

脆弱性

CVEなし
影響を受ける製品中国語キーボードアプリの脆弱性
脆弱性サマリ8つの中国語キーボードアプリに脆弱性が見つかり、ユーザーのキーストロークが悪意ある者に露呈される可能性がある
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-24 07:02:00

脆弱性

CVEなし
影響を受ける製品eScan Antivirus
脆弱性サマリeScanアンチウイルスソフトウェアの更新メカニズムが悪用され、バックドアや暗号通貨マイナーを広めるマルウェアキャンペーンが行われている。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-24 04:50:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリCoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-23 14:00:00

脆弱性

CVEなし
影響を受ける製品Apache Cordova App Harness
脆弱性サマリDependency confusion vulnerability impacting Cordova App Harness
重大度
RCE
攻撃観測
PoC公開

other
2024-04-23 11:28:00
  1. サプライチェーンの脅威ハンティング技術を学ぶウェビナーが開催される。
    • 開催日:2024年4月23日
    • ウェビナーのタイトル:Supply Chain Under Siege: Unveiling Hidden Threats
    • 主催者:Rhys Arkins(製品VP)およびJeffrey Martin(製品マーケティングVP)
  2. サプライチェーンの脅威ハンティング技術ウェビナーの内容
    • サプライチェーン脅威の解剖
    • 積極的脅威ハンティング手法
    • 事例と実際の例
    • 耐久力向上を目指す実用的ステップ
    • 新興トレンドとベストプラクティス
  3. ウェビナーへの参加登録を確定して、ソフトウェアサプライチェーン内部に潜む脅威を積極的に追跡・特定・無力化するための知識とツールを手に入れよう。
  4. 更新が必要なセキュリティプロセスを自動化する方法についてのeBookのダウンロードが可能。
  5. サイバーセキュリティのプロフェッショナルとしてのスキル向上を目指すために、Georgetownでサイバーセキュリティ戦略を開発しよう。

other
2024-04-23 10:45:00
  1. 欧州の警察署長は、エンドツーエンドの暗号化(E2EE)が連携関係を危うくし、最も深刻な犯罪を防ぐための捜査と訴追の能力を阻害する可能性があると指摘
  2. Europolは、E2EEの導入により、テクノロジー企業が自社プラットフォームで発生する犯罪を把握できなくなる可能性があり、それによって法執行機関の証拠収集能力が阻害されると述べた
  3. Europolの共同宣言は、テクノロジー業界にサイバーセキュリティを考慮した製品の開発と、有害なコンテンツの特定とフラグ付けを提供する仕組みを提供することを要求している
  4. テクノロジー企業は、法執行機関の証拠収集能力を妨げることなく、安全な環境を構築する社会的責任があると、Europolのエグゼクティブディレクターが述べた
  5. Metaは、WhatsAppで子どもの性的搾取に対抗するために、エンドツーエンドの暗号化ではない情報およびユーザー報告から得られたさまざまな信号に依存していると述べた

other
2024-04-23 10:22:00
  1. サイバーセキュリティ侵害の真のコストを暴く: ランサムや復旧以外の要因
  2. サイバー攻撃の隠れたコスト
  3. 顧客や仕入先との関係への負担
  4. 規制上の罰金と保険料の増加
  5. これらの脆弱性の原因は?

incident
2024-04-23 10:16:00

被害状況

事件発生日2024年4月23日
被害者名ドイツ国籍のヘルヴィッヒ・F、イーナ・F、トーマス・R
被害サマリ中国のスパイとしてドイツで活動し、軍事目的に活用できる先進技術に関する情報を収集していた
被害額不明

攻撃者

攻撃者名中国国籍
攻撃手法サマリ中国の国家安全部隊(MSS)のエージェントとしてドイツでスパイ活動を行っていた
マルウェア特定されていない
脆弱性特定されていない

incident
2024-04-23 06:43:00

被害状況

事件発生日不明
被害者名不明
被害サマリ商業スパイウェアの誤用に関連した13人に対する米国のビザ制限
被害額不明(予想)

攻撃者

攻撃者名商業スパイウェアの開発および販売に関与した13人
攻撃手法サマリ商業スパイウェアの不正利用
マルウェア不明
脆弱性不明

vulnerability
2024-04-23 04:23:00

脆弱性

CVECVE-2022-38028
影響を受ける製品Microsoft Windows Print Spooler
脆弱性サマリWindows Print Spoolerのセキュリティの欠陥を利用してGooseEggマルウェアを配布
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-22 15:11:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリToddyCat Hacker Group が高度なツールを使用して大規模なデータ窃盗を行っている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-22 11:30:00
  1. 2024年のレポートでは、企業は平均して53のセキュリティソリューションを導入しているが、51%の組織が過去2年間にサイバー攻撃を受けていることが明らかになった。
  2. サイバーテストの結果を取締役会と共有するCISOが50%以上いる。
  3. IT環境の変化とセキュリティテストの頻度の間にはギャップがあり、企業のデジタル資産は長期間未テストのままである。
  4. 企業は手動のペンテストに平均164,400ドルを投じており、セキュリティ予算の12.9%を占めている。
  5. 企業は週に少なくとも500件のリーディメディエーションが必要なインシデントを受信しており、パッチ完璧主義はますます現実的ではなくなっている。

incident
2024-04-22 11:05:00

被害状況

事件発生日2024年1月より
被害者名MITRE Corporation
被害サマリMITRE Corporationが国家レベルのハッカーによる攻撃を受け、Ivanti Connect Secureアプライアンスの脆弱性を悪用され、研究網「NERVE」が侵害された。
被害額不明(予想)

攻撃者

攻撃者名中国の国家レベルのハッカー
攻撃手法サマリVirtual Private Network(VPN)の脆弱性を悪用し、Multi-Factor Authentication(MFA)を迂回するなど、高度な手法を使用
マルウェア不明
脆弱性CVE-2023-46805とCVE-2024-21887

incident
2024-04-22 10:22:00

被害状況

事件発生日2024年4月22日
被害者名11,000以上の組織
被害サマリサイバー脅迫/ランサムウェア攻撃に再被害が発生
被害額被害額は記事に記載されていないため(予想)

攻撃者

攻撃者名国籍や特徴が不明
攻撃手法サマリ再犯やアフィリエイトによる再被害
マルウェア不特定
脆弱性不特定

vulnerability
2024-04-22 09:22:00

脆弱性

CVEなし
影響を受ける製品Microsoft Windows
脆弱性サマリWindowsのDOS-to-NTパス変換プロセスに脆弱性が発見され、rootkitのような機能を悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-22 07:12:00

脆弱性

CVEなし
影響を受ける製品Microsoft製品
脆弱性サマリ北朝鮮のハッカーがAIを利用したサイバー諜報活動に転換
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-21 08:42:00

脆弱性

CVEなし
影響を受ける製品RedLine Stealer Malware
脆弱性サマリ新しい情報盗み出しマルウェアがLuaバイトコードを利用して偽装されたゲームチートとして検出されました。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-20 05:53:00

脆弱性

CVECVE-2024-3400
影響を受ける製品PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1
脆弱性サマリPalo Alto NetworksがシェアしたPAN-OSに影響を及ぼす重大なセキュリティ上の欠陥
重大度
RCE
攻撃観測
PoC公開

other
2024-04-20 05:18:00
  1. CrushFTP企業向けファイル転送ソフトウェアにZero-Dayの脆弱性があり、標的型攻撃で悪用されている。
  2. 脆弱性が報告され、既知の攻撃に対する修正が提供されている。
  3. Airbus CERTはCVE-2024-4040として脆弱性を識別し、GitHubでスキャンスクリプトをリリースしている。
  4. 脆弱性は未認証の遠隔攻撃者にファイルの読み取り、認証のバイパス、リモートコード実行を許す。
  5. 脆弱性がCISAのKEVカタログに追加され、2024年5月1日までに修正が必要とされている。

incident
2024-04-19 23:36:54

被害状況

事件発生日不明
被害者名250人以上の被害者
被害サマリ世界中の組織250以上に影響を及ぼし、合計額は4200万ドルに上る (予想)
被害額不明(予想)

攻撃者

攻撃者名不明(国籍: モルドバ)
攻撃手法サマリ新たな任意の拡張子を使用したランサムウェアの配信
マルウェアAkira、HelloKitty/HelloGookie、MedusaLocker、LethalLock、Senator、Chaos、その他
脆弱性不明

incident
2024-04-19 22:33:01

被害状況

事件発生日2024年4月19日
被害者名CrushFTP社の顧客
被害サマリゼロデイ脆弱性が悪用され、攻撃者はユーザーの仮想ファイルシステム(VFS)を抜け出しシステムファイルをダウンロードすることができた。
被害額不明(予想)

攻撃者

攻撃者名不明(CrowdStrikeによると、脅威行為者は米国の複数組織のCrushFTPサーバーを標的にしており、政治的な動機がある可能性が高い)
攻撃手法サマリCrushFTPのゼロデイを悪用して特定の攻撃を行っている
マルウェア不明(特記事項なし)
脆弱性ゼロデイ脆弱性

vulnerability
2024-04-19 19:20:45

脆弱性

CVEなし
影響を受ける製品HelloKitty ransomware
脆弱性サマリHelloKitty ransomwareが改名してHelloGookieとして再出現し、以前に攻撃されたCD ProjektとCiscoからの情報をリリース
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-19 19:02:09

脆弱性

CVEなし
影響を受ける製品Ivanti VPNの2つのゼロデイ脆弱性
脆弱性サマリMITREのシステムが州支援のハッカー集団に侵害されました。Ivanti VPNの2つのゼロデイ脆弱性を活用。
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-19 18:03:31

脆弱性

CVEなし
影響を受ける製品United Nations Development Programme (UNDP)
脆弱性サマリUNDPのITシステムが侵害され、人事データが盗まれる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-19 15:27:34

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto GlobalProtect firewall devices
脆弱性サマリGlobalProtect機能における重大なコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-19 13:44:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリEarth Hundunによるサイバー攻撃
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-19 11:08:00

被害状況

事件発生日Apr 19, 2024
被害者名組織(SaaSアプリケーション利用企業全般)
被害サマリクラウドアプリケーションとアイデンティティの脅威への攻撃により、組織が犯罪者によって犯罪行為の標的になっている
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者はクラウドアプリケーションとアイデンティティの脆弱性を狙うグローバルな犯罪組織かもしれない)
攻撃手法サマリクラウドアプリケーションとアイデンティティの脆弱性を標的とした、マルウェアを使用しない攻撃手法
マルウェア不明
脆弱性クラウドアプリケーションやアイデンティティに存在する脆弱性が標的とされている

incident
2024-04-19 11:01:00

被害状況

事件発生日2024年4月19日
被害者名不明
被害サマリ250以上の被害者のネットワークを侵害し、4200万ドルの不正収益を得たAkiraランサムウェアグループによる攻撃。主に北アメリカ、ヨーロッパ、オーストラリアの企業や重要インフラに影響を与えた。
被害額4200万ドル

攻撃者

攻撃者名Akiraランサムウェアグループ
攻撃手法サマリ脆弱性(CVE-2020-3259およびCVE-2023-20269)の利用やRemote Desktop Protocol(RDP)、スピアフィッシング、有効な資格情報、マルチファクタ認証(MFA)のないVPNサービスの悪用などで狙い通りのネットワークへの初期アクセスを可能にしていた。
マルウェアAkiraランサムウェア
脆弱性Ciscoアプライアンスの既知の脆弱性を悪用

incident
2024-04-19 06:16:00

被害状況

事件発生日2024年2月(推定)
被害者名中東の政府機関
被害サマリ中東の政府機関が新しいバックドアであるCR4Tを使った攻撃キャンペーンの標的にされた。活動は1年以上前から行われていた可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(ロシア)
攻撃手法サマリ中東の政府機関を標的にした新しいバックドアであるCR4Tを利用した攻撃
マルウェアCR4T(CR4T.pdb)、GolangバージョンのCR4T
脆弱性不明

vulnerability
2024-04-19 00:46:29

脆弱性

CVEなし
影響を受ける製品Microsoft Office LTSC 2024
脆弱性サマリRedlineに関連する情報窃取マルウェアがゲームチートを装って拡散
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-18 21:02:24

脆弱性

CVEなし
影響を受ける製品Frontier CommunicationsのITシステム
脆弱性サマリ不正アクセスによる情報漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-04-18 18:29:33

被害状況

事件発生日2024年4月18日
被害者名840-bed hospital in France (Hospital Simone Veil in Cannes)
被害サマリフランスのCannes地域にある重要な医療機関であるHospital Simone Veilがサイバー攻撃を受け、手術や非緊急の診療を中止せざるを得ない状況に。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアSoumniBot
脆弱性不明

vulnerability
2024-04-18 18:11:29

脆弱性

CVEなし
影響を受ける製品Akira ransomware
脆弱性サマリAkira ransomwareが250以上の組織のネットワークを侵害し、4200万ドル以上の身代金を得た。
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-18 17:55:56

被害状況

事件発生日2024年4月18日
被害者名Whales Marketの利用者
被害サマリWhales Marketの広告を偽装したフィッシングサイトに誘導され、ウォレットの資産が盗まれた
被害額不明

攻撃者

攻撃者名不明(報告によると、Google広告を偽装してユーザーをフィッシングサイトに誘導した犯罪者集団が関与)
攻撃手法サマリGoogle広告を不正に利用してフィッシングサイトへ誘導
マルウェアウォレットを空にする悪意のあるスクリプト
脆弱性不明

other
2024-04-18 16:49:34
  1. ロシアのSandwormハッカーが、水道公社に侵入するハッカビストを装っている
  2. T-MobileやVerizonの従業員が、SIMスワップで$300を提供するテキストを受け取る
  3. SoumniBotマルウェアがAndroidの脆弱性を悪用して検出を回避
  4. Ivantiが、Avalanche MDMソリューションの重大な欠陥に警告
  5. サイバー犯罪者がLastPassのスタッフを装ったり、パスワードの金庫をハッキングしたり

incident
2024-04-18 14:56:41

被害状況

事件発生日2024年4月18日
被害者名LastPassユーザー
被害サマリCryptoChameleonフィッシングキットを使用したサイバー犯罪者がLastPassユーザーを標的にし、マスターパスワードを盗み出す悪質なキャンペーンが行われた。
被害額不明(予想)

攻撃者

攻撃者名不明(Cybercriminals)
攻撃手法サマリ電話フィッシングとフィッシングメールを組み合わせ、LastPass社の人物をかたることでユーザーのマスターパスワードを盗み出す。
マルウェアCryptoChameleon
脆弱性不明

vulnerability
2024-04-18 14:25:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリUkraineで10年間検出されずに残り続けたOfflRouterマルウェア
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-18 13:58:00

被害状況

事件発生日Apr 18, 2024
被害者名自動車業界の大手多国籍メーカー(名前非公開)
被害サマリFIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。
被害額不明(予想)

攻撃者

攻撃者名FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる)
攻撃手法サマリスピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。
マルウェアCarbanak(別名Anunak)、POWERTRASH 他
脆弱性不明

other
2024-04-18 11:17:00
  1. Zertoは、連続データ保護(CDP)を活用してランサムウェアからほぼリアルタイムで検出・回復可能。
  2. Zertoのアプリケーションセントリックなアプローチを使用して、Virtual Protection Groups(VPGs)でVMを保護できる。
  3. Zertoは、バックアップが完了するのを待つ必要がなく、リアルタイムでデータをスキャンし、ランサムウェア攻撃を早期に検出可能。
  4. Zertoには、ファイルレベルの即時回復機能があり、攻撃前の状態に瞬時に戻すことができる。
  5. Zertoのフェイルオーバー機能を使用すると、数千のVMを分秒単位で別のサイトに移行できるため、大規模な攻撃にも対応可能。

other
2024-04-18 10:31:00
  1. Sandboxes are useful for static malware analysis, not just dynamic analysis.
  2. PDF files can be analyzed for threats using sandboxes to extract malicious content.
  3. Sandboxes help expose LNK file abuse by revealing embedded commands or scripts.
  4. Email files can be safely analyzed in a sandbox to detect spam and phishing elements.
  5. Microsoft Office documents can be scrutinized for threats without opening them using sandboxes.

vulnerability
2024-04-18 10:31:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリAndroidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-18 10:28:00

被害状況

事件発生日2024年4月18日
被害者名世界中の被害者
被害サマリLabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。
被害額被害額は特定されていないため、(予想)

攻撃者

攻撃者名攻撃者は不明。国籍や特徴が明らか。
攻撃手法サマリLabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。
マルウェア特定されていない
脆弱性特定されていない

incident
2024-04-18 09:52:04

被害状況

事件発生日2021年に開始
被害者名LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者
被害サマリLabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。
被害額1,173,000ドル(予想)

攻撃者

攻撃者名LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者
攻撃手法サマリPhishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする
マルウェア不明
脆弱性不明

vulnerability
2024-04-18 05:54:00

脆弱性

CVECVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255
影響を受ける製品OpenMetadata
脆弱性サマリOpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-18 04:48:00

脆弱性

CVEなし
影響を受ける製品Google malvertising campaign
脆弱性サマリGoogle広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 21:38:28

脆弱性

CVEなし
影響を受ける製品Android (SoumniBot malware)
脆弱性サマリAndroidマニフェストの脆弱性を利用して検出を回避
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 21:01:15

脆弱性

CVECVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254
影響を受ける製品OpenMetadata
脆弱性サマリOpenMetadataの重要なリモートコード実行および認証の脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 20:40:06

被害状況

事件発生日不明
被害者名大手アメリカ自動車メーカー
被害サマリFIN7がIT部門の従業員を狙ったスピアフィッシング攻撃により、Anunakバックドアを使ってシステムに侵入
被害額不明(予想)

攻撃者

攻撃者名FIN7(ロシアのサイバー犯罪グループ)
攻撃手法サマリスピアフィッシング攻撃
マルウェアAnunak、Carbanak、Loadout、Griffon、PowerPlant、Diceloader
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Anunak backdoor
脆弱性サマリFIN7 targets American automaker’s IT staff in phishing attacks
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-17 18:53:30

被害状況

事件発生日2021年12月(逮捕が2024年4月)
被害者名アメリカ国内の何千台ものコンピュータ
被害サマリ大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。
被害額8億7200万ドル

攻撃者

攻撃者名アレクサンダー・レフテロフ(Moldovan national)
攻撃手法サマリ大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。
マルウェア不明
脆弱性不明

vulnerability
2024-04-17 17:25:42

脆弱性

CVECVE-2024-20295
影響を受ける製品5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers
脆弱性サマリCLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-17 17:08:59

脆弱性

CVEなし
影響を受ける製品PuTTY SSH client
脆弱性サマリ暗号鍵の復元を許可
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-17 14:02:04
  1. Cisco warns of large-scale brute-force attacks against VPN services
  2. UnitedHealth: Change Healthcare cyberattack caused $872 million loss
  3. PuTTY SSH client flaw allows recovery of cryptographic private keys
  4. Microsoft will limit Exchange Online bulk emails to fight spam
  5. Dark Web Monitoring: What's the Value?

vulnerability
2024-04-17 13:32:00

脆弱性

CVEなし
影響を受ける製品Kapekaバックドア
脆弱性サマリKapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-17 13:03:09

被害状況

事件発生日不明
被害者名TP-Link Archer AX21 (AX1800) ルーター利用者
被害サマリ少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。
被害額不明(予想)

攻撃者

攻撃者名複数のボットネットからの攻撃
攻撃手法サマリ各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。
マルウェアAGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi
脆弱性CVE-2023-1389

other
2024-04-17 12:16:50
  1. CiscoがVPNサービスに対する大規模なブルートフォース攻撃を警告
  2. UnitedHealth: Change Healthcareのサイバー攻撃が8億7200万ドルの損失を引き起こした
  3. PuTTY SSHクライアントの欠陥により暗号化秘密鍵の回復が可能に
  4. Microsoft、スパム対策のためにExchange Onlineの一括メール送信を制限
  5. PCにMicrosoft Office 2021を追加して20%オフ

other
2024-04-17 12:16:50
  1. Cisco warns of large-scale brute-force attacks against VPN services
  2. UnitedHealth: Change Healthcare cyberattack caused $872 million loss
  3. PuTTY SSH client flaw allows recovery of cryptographic private keys
  4. Microsoft will limit Exchange Online bulk emails to fight spam
  5. Multiple botnets exploiting one-year-old TP-Link flaw to hack routers

other
2024-04-17 11:07:00
  1. Open AIのChatGPTの発表により、SaaSベンダーは製品を強化し、生成AIによって推進される向上した生産性機能を持つツールを急いでアップグレードしている。
  2. GenAIツールは、開発者がソフトウェアを構築しやすくし、セールスチームが平凡なメール作成を支援し、マーケターが低コストでユニークなコンテンツを生産できるようにし、チームやクリエイティブが新しいアイデアを練るのを助ける。
  3. 主要なSaaSベンダーからのこれらのGenAIツールは有料の拡張機能であり、SaaSプロバイダーがGenAIの変革を逃すことはないことを明確に示している。
  4. 新しいセキュリティリスクについての懸念が高まっており、GenAIアプリの広範な導入により、新世代のサイバーセキュリティの脅威にさらされることに対する懸念が急速に高まっている。
  5. GenAIのリスクに対処するため、組織はAIリスクを監視しつつ、AIを使用できるようにするためにSSPM(SaaSセキュリティポスチャ管理)などの先進的なゼロトラストソリューションに頼ることができる。

vulnerability
2024-04-17 10:57:00

脆弱性

CVECVE-2023-22518
影響を受ける製品Atlassian Confluence Data Center and Server
脆弱性サマリAtlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-17 10:23:00

脆弱性

CVECVE-2023-48788
影響を受ける製品Fortinet FortiClient EMS devices
脆弱性サマリFortinet FortiClient EMSデバイスの最近開示されたセキュリティの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-17 08:38:00

被害状況

事件発生日2024年3月18日以降
被害者名不明
被害サマリ世界的な大規模なVPNおよびSSHを標的とした総当たり攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(TOR exit nodesおよび匿名化トンネルからの攻撃)
攻撃手法サマリ総当たり攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-04-17 05:48:43

脆弱性

CVEなし
影響を受ける製品PuTTY SSH client
脆弱性サマリPuTTY SSHクライアントの脆弱性により、暗号鍵の復元が可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-17 05:48:43

被害状況

事件発生日2024年4月17日
被害者名UnitedHealth
被害サマリChange Healthcareサイバー攻撃により$872 millionの損失
被害額$872 million

攻撃者

攻撃者名不明
攻撃手法サマリ大規模なブルートフォース攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-04-16 23:01:21

脆弱性

CVEなし
影響を受ける製品T-MobileおよびVerizon従業員
脆弱性サマリ従業員を誘惑するSIMスワップ詐欺のテキストメッセージ
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-04-16 21:37:20

脆弱性

CVEなし
影響を受ける製品Facebook pixel data leak
脆弱性サマリFacebook pixel data leakに関するプライバシー情報漏えい
重大度
RCE
攻撃観測
PoC公開なし

vulnerability
2024-04-16 19:52:14

脆弱性

CVECVE-2024-24996, CVE-2024-29204
影響を受ける製品Ivanti Avalanche mobile device management (MDM) solution
脆弱性サマリheap overflowによりリモートコマンド実行を可能にする重大な脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明

other
2024-04-16 18:36:18
  1. Cisco Duoが、第三者データ侵害によりSMS MFAログが露出したことを警告
  2. Palo Alto Networksがゼロデイを修正し、ファイアウォールにバックドアを設置された状態を解消
  3. 2年後、Microsoftが一部のインテルシステムでのWindows 11ブロックを解除
  4. FBIが、大規模なロードトールSMSフィッシング攻撃の大波に警告
  5. グレードA評価の再生Chromebookを$364割引で入手

other
2024-04-16 18:01:29

脆弱性

CVEなし
影響を受ける製品YouTube third-party apps
脆弱性サマリサードパーティアプリがYouTubeの広告をブロックし、API規約違反の可能性あり
重大度
RCE
攻撃観測
PoC公開
  1. Googleが広告をブロックするサードパーティーのYouTubeアプリに対して厳しい対処方針を発表
  2. YouTubeは3rdパーティープラグインで広告を阻止するアプリは開発者APIからブロックされる可能性があると警告
  3. YouTubeは広告ブロックがクリエイターに影響を及ぼすため、広告を無効にするサードパーティーアプリを許可しない
  4. 広告ブロックを無効にして動画を見るよう求めるYouTubeの取り組みや、広告ブロックユーザーを3本の動画に制限するなど、以前から広告対策で試行錯誤
  5. 広告を見ずにYouTubeを楽しみたい場合には、YouTubeプレミアムに登録を勧める

vulnerability
2024-04-16 16:11:01

脆弱性

CVEなし
影響を受ける製品Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti
脆弱性サマリCiscoがVPNおよびSSHサービスを標的とした大規模な認証ブルートフォース攻撃に警告
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-16 15:16:00

脆弱性

CVEなし
影響を受ける製品OpenJS Foundationおよび他のJavaScriptプロジェクト
脆弱性サマリ脆弱性を修正するための偽の情報を用いたJavaScriptプロジェクトへのコントリビューター権限獲得試み
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-16 15:01:57

脆弱性

CVECVE-2024-31497
影響を受ける製品PuTTY
脆弱性サマリPuTTY 0.68から0.80に存在する脆弱性により、60つの暗号署名を取得することで、その生成に使用される秘密鍵を回復可能
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-04-16 14:24:54

被害状況

事件発生日2024年2月以降(詳細不明)
被害者名UnitedHealth Group
被害サマリUnitedHealth Groupは、Change Healthcareに対するランサムウェア攻撃により、$872 millionの損失を被った。この攻撃により、月次収益が$7.9 billionから約$8 billion増加したが、直接のサイバー攻撃対応コストが$593 million、ビジネスの中断による損失が$279 millionとなった。
被害額$872 million

攻撃者

攻撃者名BlackCat/ALPHVランサムウェアグループ(一部はNotchyが連携)
攻撃手法サマリランサムウェア攻撃、ダブルエクスターション
マルウェアBlackCat/ALPHVランサムウェア
脆弱性詳細不明

other
2024-04-16 14:02:04
  1. Social engineering攻撃対策
  2. ソーシャルエンジニアリング攻撃へのリスク軽減
  3. 開発者やITプロ向けのベストプラクティス
  4. HTTPSとSSL証明書の使用
  5. システムの定期的な更新とパッチ適用

incident
2024-04-16 13:39:00

被害状況

事件発生日2024年4月16日
被害者名不明
被害サマリTA558ハッカーが画像を武器に広範囲なマルウェア攻撃を行い、主にLatin America諸国の産業、サービス、公共、電力、建設部門を標的にし、Agent Tesla、FormBook、Remcos RAT、LokiBot、GuLoader、Snake Keylogger、XWormなどのマルウェアを利用。
被害額(予想)

攻撃者

攻撃者名TA558(国籍不明)
攻撃手法サマリステガノグラフィを利用したマルウェア攻撃
マルウェアAgent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, XWormなど
脆弱性Equation Editorの脆弱性(CVE-2017-11882)

vulnerability
2024-04-16 13:26:00

脆弱性

CVECVE-2023-36052
影響を受ける製品AWS CLI、Google Cloud CLI
脆弱性サマリCLIツールがビルドログに機密情報を露出する可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-16 11:14:00

脆弱性

CVECVE-2024-31497
影響を受ける製品PuTTY, FileZilla, WinSCP, TortoiseGit, TortoiseSVN
脆弱性サマリプライベートキーの回復に影響する脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2024-04-16 11:10:00
  1. 組織は、ますます複雑なサイバーセキュリティの脅威に直面しており、デジタルアイデンティティの脆弱性が高まっている。
  2. サイバー攻撃者は、Identity Threat Exposures(ITEs)などを利用して従業員アカウントや設定ミスを悪用し、組織の防御を侵す。
  3. 組織のサイバーセキュリティにおけるアイデンティティセキュリティの隙間を明らかにする初めての脅威レポートに焦点を当てて、一般的なアイデンティティセキュリティのギャップについての詳細が明らかにされた。
  4. 組織の67%が、安全でないパスワード同期プラクティスを通じてSaaSアプリケーションを潜在的な妥協にさらしている。
  5. 組織が積極的な措置を採用し、Multi-Factor Authentication(MFA)を導入し、頑強なアイデンティティセキュリティソリューションに投資することで、アイデンティティに関連する脅威に対する抵抗力を向上させることが重要である。

incident
2024-04-16 08:36:00

被害状況

事件発生日2024年4月16日
被害者名Cerebral(メンタルヘルススタートアップ)
被害サマリCerebralは個人の健康情報やその他のデータを広告目的で第三者に開示し、簡単なキャンセルポリシーを履行していないとして、FTCから700万ドル以上の罰金を科された。
被害額700万ドル

攻撃者

攻撃者名不明(米国企業のCerebral)
攻撃手法サマリ個人の健康情報や個人情報を第三者に広告目的で開示
マルウェア不明
脆弱性不明

incident
2024-04-16 07:33:00

被害状況

事件発生日2024年4月16日
被害者名被害者の特定無し
被害サマリキー情報やログイン資格情報などを盗み、通信内容へのアクセスを許可するリモートアクセストロイのHive RATによる被害。また、銀行口座や暗号通貨ウォレットの資格情報も盗まれた可能性がある。
被害額$3.5百万ドル(約3億8500万円)

攻撃者

攻撃者名Edmond Chakhmakhchyan("Corruption"としても知られる)
攻撃手法サマリリモートアクセストロイであるHive RATを開発・配布
マルウェアHive RAT(以前はFirebirdとして知られていた)
脆弱性特定無し

vulnerability
2024-04-15 21:54:20

脆弱性

CVEなし
影響を受ける製品Change Healthcare
脆弱性サマリChange Healthcareからデータ流出
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-15 20:31:28

脆弱性

CVECVE-2017-11882
影響を受ける製品Microsoft Office
脆弱性サマリTA558ハッカリンググループによる新しいSteganoAmor攻撃。ステガノグラフィを使用して320の組織をグローバルに標的にしている。
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-15 19:11:16

被害状況

事件発生日2025年1月から2025年12月(予想)
被害者名Microsoft Exchange Onlineユーザー
被害サマリMicrosoft Exchange Onlineの新しい外部受信者制限により、1日あたりの外部受信者数が2,000人に制限される。これにより、ビジネスのスパムメール送信が制限されることが予想される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不正な大規模のビジネスメール送信
マルウェアなし
脆弱性なし

incident
2024-04-15 18:10:41

被害状況

事件発生日2024年4月15日
被害者名クラウドサービスプロバイダー2社
被害サマリクリプトマイニングによる約$3.5 millionの未払い
被害額$3.5 million (予想)

攻撃者

攻撃者名Charles O. Parks III(CP3O)
攻撃手法サマリクリプトマイニングによる未払い
マルウェア不明
脆弱性不明

vulnerability
2024-04-15 16:51:00

脆弱性

CVEなし
影響を受ける製品Intel M70KLPシリーズファームウェア、Lenovo BMCファームウェア
脆弱性サマリLighttpdの未パッチの脆弱性により、多くの製品に影響がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-15 16:00:01

被害状況

事件発生日2024年3月[事件が発生した日付|不明]
被害者名Nexperia
被害サマリ中国企業Wingtech Technologyの子会社であるドイツとイギリスの半導体製造工場を運営するNexperiaが、2024年3月にハッカーによるネットワーク侵入およびデータ漏洩を確認した。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名Dark Angelsの一部であるDunghill Leakによる
攻撃手法サマリデータ漏洩および身代金要求
マルウェア不明
脆弱性不明

vulnerability
2024-04-15 15:01:54

脆弱性

CVEなし
影響を受ける製品Omni Hotels & Resorts
脆弱性サマリDaixin ransomware gangが攻撃を行い、機密情報の流出を脅迫
重大度不明
RCE不明
攻撃観測
PoC公開

incident
2024-04-15 14:52:39

被害状況

事件発生日2024年4月1日
被害者名Cisco Duoの一部の顧客
被害サマリ通信サプライヤーのデータ漏えいにより、SMSマルチファクタ認証 (MFA) メッセージのログが盗まれた
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシング攻撃により従業員の資格情報を盗み、他社のシステムに侵入
マルウェア不明
脆弱性不明

other
2024-04-15 13:30:00
  1. 人工知能(AI)の台頭とセキュリティの問題
  2. AIのセキュリティに関するリスクと取り組み
  3. セキュアAIによるソフトウェア開発の在り方
  4. GitHub Copilotのセキュリティ課題
  5. 安全なAIツールの導入と注意点

incident
2024-04-15 13:29:00

被害状況

事件発生日2024年4月15日
被害者名Muddled Libra
被害サマリ**Muddled Libra**がSaaSアプリケーションとクラウドサービスプロバイダー環境を標的にし、機密データを持ち去るために活動している。被害者は組織で利用されるSaaSアプリケーションやCSPサービスから情報をリークされる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名Muddled Libra(別名: Starfraud, UNC3944, Scatter Swine, Scattered Spider)
攻撃手法サマリソーシャルエンジニアリング技術を使用して標的ネットワークへの初期アクセスを獲得し、脅迫のための身代金要求やデータ盗難を行う。
マルウェア不明
脆弱性不明

vulnerability
2024-04-15 12:59:27

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto NetworksのPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1のファイアウォール
脆弱性サマリ未承認の脅威アクターが、低複雑さの攻撃でリモートからコマンドインジェクションを行い、ルートコード実行を可能にする脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-15 11:42:00
  1. TelegramがWindowsアプリのゼロデイを修正し、Pythonスクリプトの起動に使用されていた問題を解消
  2. 元Amazonのエンジニアが仮想通貨取引所をハッキングした件で3年の禁固刑
  3. Rokuが新しいクレデンシャルスタッフィング攻撃により、576,000アカウントがハッキングされたことを警告
  4. MicrosoftがWindows 11のStartメニューにアプリ広告をテスト中
  5. OpenTableが、古いレビューに苗字や写真を追加しない方針を変更

other
2024-04-15 10:21:00
  1. 特権アクセスのタイミングが重要
  2. 何がJITか、そしてそれが重要なのはなぜか
  3. Safeguardを使ったJITのプロビジョニング方法
  4. Active Rolesと組み合わせたJITのプロビジョニングの強化方法
  5. JITプロビジョニングの重要性についての結論

incident
2024-04-15 09:04:00

被害状況

事件発生日2024年4月15日
被害者名南アジアのiPhoneユーザー
被害サマリ中国リンクのLightSpy iOSスパイウェアによるサイバー攻撃
被害額不明(予想)

攻撃者

攻撃者名中国国家グループAPT41(Winnti)
攻撃手法サマリLightSpyというiOSバックドアを利用し、Watering Hole攻撃を実施
マルウェアLightSpy、DragonEgg
脆弱性不明

vulnerability
2024-04-15 08:17:00

脆弱性

CVECVE-2024-3400
影響を受ける製品PAN-OSソフトウェア
脆弱性サマリGlobalProtect機能におけるコマンドインジェクション
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-14 22:26:43
  1. 一時的な停電についてお詫び申し上げます。管理者に通知が行っており、問題は近いうちに解決するはずです。
  2. しばらくしてから再度このページを更新してください。

other
2024-04-14 21:39:59
  1. MediumはAI生成のコンテンツを有料のPartnerプログラムから禁止する
  2. 完全にAIにより生成されたストーリーは有料の壁の取り扱いから外される
  3. Mediumはユーザーに対してAIによる完全なコンテンツをプラットフォーム上に置くことを望んでいない
  4. AIアシスト技術の責任ある使用は認められているが、透明性が求められている
  5. AI生成コンテンツのPaid Partnerプログラムからの禁止により、Mediumはこの種のコンテンツの配布をさらに取り締まっている

incident
2024-04-13 14:25:00

被害状況

事件発生日2022年7月
被害者名分散型仮想通貨取引所2社
被害サマリ元セキュリティエンジニアが2社の取引所をハッキングし、1億2300万ドル以上を盗んだ
被害額約12.3百万ドル

攻撃者

攻撃者名Shakeeb Ahmed
攻撃手法サマリスマートコントラクトのセキュリティ欠陥を悪用
マルウェア不明
脆弱性スマートコントラクトの脆弱性

incident
2024-04-13 14:17:34

被害状況

事件発生日2020年より捜査開始
被害者名Firebird RATの使用者
被害サマリFirebirdとして知られるリモートアクセストロイの作者と販売者が逮捕された。追加情報不明。
被害額不明

攻撃者

攻撃者名オーストラリア人(1名)とEdmond Chakhmakhchyan(アメリカ人)
攻撃手法サマリHive RAT(Firebirdの後身)の販売とBitcoin取引の支援
マルウェアFirebird、Hive RAT
脆弱性不明

incident
2024-04-13 14:00:16

被害状況

事件発生日2024年3月
被害者名Giant Tiger
被害サマリカナダの小売チェーン、Giant Tigerが2024年3月にデータ漏洩事件を公表。犯人は2.8百万人分の顧客情報を含むデータベースをハッカーフォーラムに公開した。
被害額不明(予想)

攻撃者

攻撃者名不明(カナダを拠点とする脅威アクターが犯行を公言)
攻撃手法サマリデータベースを盗み出し、ハッカーフォーラムに流出させた
マルウェア不明
脆弱性第三者ベンダーによるセキュリティ上の問題により発生

incident
2024-04-13 13:58:00

被害状況

事件発生日不明
被害者名Hamas
被害サマリハマスによるサイバー影響作戦に関与したHudhayfa Samir 'Abdallah al-Kahlutなどの個人が米国財務省によって制裁を受けた。
被害額(予想)

攻撃者

攻撃者名不明(Hamas)
攻撃手法サマリサイバー影響作戦
マルウェア不明
脆弱性不明

vulnerability
2024-04-13 12:35:15

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS firewall software
脆弱性サマリPalo Alto Networks PAN-OSファイアウォールソフトウェアの未認証リモートコード実行の脆弱性 (CVE-2024-3400)が悪用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-13 09:05:00

被害状況

事件発生日不明
被害者名郵便送り手
被害サマリ郵便切手が偽造され、使用したことにより£5の罰金を科された
被害額£5 × 複数の送り手

攻撃者

攻撃者名中国のスタンプ供給業者
攻撃手法サマリRoyal Mailの切手を偽造し、イギリスに流通させる
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ郵便切手の偽造に関する脆弱性
重大度
RCEなし
攻撃観測
PoC公開なし

vulnerability
2024-04-13 08:25:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1
脆弱性サマリ未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開

other
2024-04-12 20:13:43
  1. OpenTableが、以前は匿名だったレビューに最初の名前を追加している
  2. CISAがMicrosoftハックの影響を受けた機関にリスク軽減を命じる
  3. LastPass:従業員を標的にした深刻なCEOのディープフェイク通話が失敗
  4. Apple:傭兵のスパイウェア攻撃が92カ国のiPhoneユーザーを標的に
  5. MicrosoftがWindows 11のスタートメニューでアプリ広告のテストを実施中

vulnerability
2024-04-12 18:56:20

脆弱性

CVEなし
影響を受ける製品FBIに警告されたアメリカ人
脆弱性サマリ未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 18:46:27

脆弱性

CVEなし
影響を受ける製品Telegram for Windows desktop application
脆弱性サマリTelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正
重大度
RCE
攻撃観測未知
PoC公開

vulnerability
2024-04-12 18:46:27

脆弱性

CVEなし
影響を受ける製品Telegram for Windows
脆弱性サマリTelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-12 17:54:57

脆弱性

CVEなし
影響を受ける製品Amazonの2つの暗号通貨取引所
脆弱性サマリ元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-12 15:56:48

被害状況

事件発生日2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた)
被害者名267,000人の元AT&T Wireless顧客
被害サマリAT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった
被害額$6.3百万ドル

攻撃者

攻撃者名不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC))
攻撃手法サマリデータスロットリング
マルウェア不明
脆弱性不明

vulnerability
2024-04-12 15:05:07

脆弱性

CVEなし
影響を受ける製品Roku
脆弱性サマリRokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 14:55:00

脆弱性

CVEなし
影響を受ける製品liblzma-sys
脆弱性サマリRust crate liblzma-sysにXZ Utilsのバックドアファイルが混入
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-12 13:28:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS firewall
脆弱性サマリ未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-12 11:13:00
  1. コードキーパー:非人間のアイデンティティ管理のマスタリング
  2. 課題:
    1. クラウドネイティブアプリケーションは、マイクロサービスとして機能し、APIを介して通信することが必要。
    2. 悪意のある者が非人間のアイデンティティや秘密情報を手に入れた場合、重大なリスクがある。
  3. 解決策:
    1. 全機械アイデンティティの一元的な管理が必要。
    2. リアルタイムな監視と保護が肝要。
    3. 一元化されたガバナンスが非人間のアイデンティティの管理を簡略化。
    4. 脆弱性の検出と誤検知の排除。
  4. Entroのサービス:
    1. 様々なシステムおよび環境に分散するコード、API、コンテナ、サーバーレス機能を保護する秘密情報の完全な可視性を獲得。
    2. セキュリティリスクを特定・優先し、脆弱性を是正、重要な金融システムとデータへの不正アクセスを防止。
    3. 特定されたセキュリティリスクの是正を自動化し、セキュリティおよび開発チームの時間とリソースを節約。
    4. SOC2、GDPRなどの規制要件を遵守。堅固なアクセス制御およびセキュリティ対策を維持。
  5. 関連リソース:
    1. APIセキュリティ、DevSecOps、アイデンティティおよびアクセス管理、脆弱性検出

vulnerability
2024-04-12 09:49:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリイランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 08:56:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS
脆弱性サマリGlobalProtect gatewaysにおけるコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 05:09:00

脆弱性

CVEなし
影響を受ける製品WordPress, Magento
脆弱性サマリ偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-12 04:32:00

被害状況

事件発生日2024年4月12日
被害者名Microsoft
被害サマリMicrosoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。
被害額(予想)数億ドル

攻撃者

攻撃者名ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear)
攻撃手法サマリ企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。
マルウェア特記事項なし
脆弱性特記事項なし

other
2024-04-11 22:27:13
  1. AT&Tがデータ侵害事件における顧客51百万人への影響を発表
  2. 悪意のあるPowerShellスクリプトによるマルウェアの拡散がAIによって書かれたように見える
  3. 新たなSpectre v2攻撃がIntel CPU上のLinuxシステムに影響を与える
  4. Google Workspaceがリスクのある変更に対するマルチ管理者承認機能を導入
  5. OpenTableが匿名のレビューにあなたの名前を追加する

other
2024-04-11 22:15:31
  1. AT&Tはデータ漏洩が5100万人の顧客に影響したと発表
  2. 悪意のあるPowerShellスクリプトがAIによって書かれたようなマルウェアをプッシュ
  3. 新しいSpectre v2攻撃がインテルCPU上のLinuxシステムに影響を与える
  4. Google Workspaceはリスクのある変更に対するマルチ管理者承認機能を展開
  5. OpenTableが以前匿名だったレビューにあなたのファーストネームを追加

vulnerability
2024-04-11 22:00:39

脆弱性

CVEなし
影響を受ける製品LastPass
脆弱性サマリLastPass社の従業員にAIを使用した音声詐欺攻撃が試みられた
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-04-11 18:15:24

脆弱性

CVEなし
影響を受ける製品Hoya Corporation
脆弱性サマリOptics giant Hoya hit with $10 million ransomware demand
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-11 17:47:19

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリMicrosoft社の企業用メールアカウントがAPT29ハッカーグループによって侵害され、情報流出が確認された
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-11 16:50:21

被害状況

事件発生日2024年4月11日
被害者名Intel、Lenovo、その他複数の企業
被害サマリLighttpd Webサーバーにおける6年前の脆弱性が複数のサーバーに影響を及ぼし、リモートで悪用可能な脆弱性が発見された。この脆弱性により、攻撃者がプロセスメモリアドレスを盗み出し、アドレススペースレイアウトランダム化(ASLR)などの保護機構を回避する可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリリモートで悪用可能な脆弱性を利用
マルウェア不明
脆弱性Lighttpd Webサーバーにおける脆弱性

vulnerability
2024-04-11 14:55:04

脆弱性

CVEなし
影響を受ける製品Sisense(データ分析ソフトウェア会社)
脆弱性サマリ独立したセキュリティ研究者によって発見されたSisenseの侵害に対応するために、CISAが民間業界パートナーと協力している
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-11 14:55:04

脆弱性

CVEなし
影響を受ける製品Sisense
脆弱性サマリCISA investigates critical infrastructure breach after Sisense hack
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-11 14:16:44

脆弱性

CVEなし
影響を受ける製品iPhone
脆弱性サマリAppleのiPhoneユーザーが92カ国で"傭兵スパイウェア攻撃"の標的となり、遠隔でデバイスを狙われている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-11 14:02:04
  1. 最新のAT&Tのデータ漏洩で5,100万人の顧客が影響を受ける
  2. 悪意のあるPowerShellスクリプトによるマルウェアがAIによって書かれたように見える
  3. 新しいSpectre v2攻撃がIntel CPU上のLinuxシステムに影響を与える
  4. Google Workspaceがリスクのある変更に対するマルチ管理者承認機能を展開する
  5. ITのオンボーディングタスクの90%を自動化する方法

other
2024-04-11 12:00:00
  1. AT&T now says data breach impacted 51 million customers
  2. Malicious PowerShell script pushing malware looks AI-written
  3. New Spectre v2 attack impacts Linux systems on Intel CPUs
  4. Google Workspace rolls out multi-admin approval feature for risky changes
  5. DuckDuckGo launches a premium Privacy Pro VPN service

vulnerability
2024-04-11 11:32:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリGitGuardianの報告によると、2023年にPythonパッケージリポジトリPyPIに追加された1,000以上の秘密情報が公開されている
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-04-11 11:32:00

被害状況

事件発生日2024年4月11日
被害者名ドイツの企業複数社
被害サマリドイツの企業におけるRhahamanthys Stealerを使ったフィッシング攻撃
被害額不明(予想)

攻撃者

攻撃者名TA547
攻撃手法サマリRhahamanthys Stealerを利用したフィッシング攻撃
マルウェアRhadamanthys, ZLoader, Gootkit, DanaBot, Ursnif, Adhubllkaランサムウェア
脆弱性不明

vulnerability
2024-04-11 11:32:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIにおいて11,000以上の秘密が露出
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-04-11 06:44:00

被害状況

事件発生日Apr 11, 2024
被害者名不明
被害サマリ個別に標的とされた攻撃に関する警告を行う
被害額不明(予想)

攻撃者

攻撃者名不明、商用スパイウェアベンダー
攻撃手法サマリ個別に標的とされた攻撃
マルウェアPegasus(NSO Groupによって開発された商用監視ツール)
脆弱性不明

vulnerability
2024-04-11 05:23:00

脆弱性

CVECVE-2023-45590
影響を受ける製品FortiClientLinux
脆弱性サマリFortiClientLinuxに影響する重大な脆弱性が発見され、任意のコードの実行が可能
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-10 19:52:30
  1. Googleが、組織向けの新しいブラウザバージョン「Chrome Enterprise Premium」を発表
  2. Chrome Enterprise Premiumは月額利用料金がかかる拡張されたセキュリティコントロールを提供
  3. Chrome Enterprise Premiumは$6の月額利用料金で利用可能
  4. Chrome Enterprise Premiumには様々なセキュリティ機能が追加されており、組織にとって利点があると報告されている
  5. Chrome Enterprise PremiumではAIを利用した脅威およびデータ保護機能が提供され、企業のセキュリティ向上に効果を示している

other
2024-04-10 19:13:41
  1. Microsoftが2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正
  2. GoogleがAndroidデバイスに新しい「Find My Device」ネットワークを展開
  3. 9万台以上のLGスマートテレビがリモート攻撃の危険にさらされる可能性あり
  4. Rustの深刻な欠陥がWindowsでのコマンドインジェクション攻撃を可能に
  5. NISTのトレーニングコースでITリスク管理のトレーニングを$120オフで受講

other
2024-04-10 17:19:34
  1. 新たなSpectre v2攻撃がLinuxシステムのIntel CPUに影響を与える
  2. 研究者はLinuxシステムに影響を与える新しいスペキュラティブ実行側面の脆弱性のための「最初のネイティブSpectre v2エクスプロイト」をデモンストレーション
  3. Spectre V2は、VU AmsterdamのVUSecグループの研究者によって発見されたオリジナルのSpectre攻撃の新しいバリアント
  4. 現在の対処法は、攻撃可能なガジェットを分離して攻撃面を取り除くことに焦点を当てている
  5. そのため、Linuxカーネル内の攻撃可能なガジェットが残っていることを、VUSecのカスタム「InSpectre Gadget」分析ツールを通じて示した

incident
2024-04-10 16:12:40

被害状況

事件発生日2022年9月から
被害者名ドイツの多くの組織
被害サマリ脆弱性を利用したRhadamantys情報窃取マルウェアによる攻撃。偽のファイルを添付したメールキャンペーンを通じて、機密情報が窃取された。
被害額不明

攻撃者

攻撃者名TA547(Scully Spider)として知られる脅威アクター
攻撃手法サマリ偽のファイルを含むメールを送り付け、PowerShellスクリプトを実行させて情報窃取マルウェアを展開
マルウェアRhadamanthys情報窃取マルウェアなど
脆弱性不明

vulnerability
2024-04-10 14:24:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリeXotic Visitスパイウェアキャンペーンが主にインドとパキスタンのユーザーを標的にしている
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-10 14:18:41

被害状況

事件発生日2024年4月10日
被害者名AT&Tの元および現在の顧客、合計51,226,382人
被害サマリAT&Tのデータ侵害により、顧客の個人情報が流出。流出情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&Tアカウント番号、AT&Tパスコードが含まれていた可能性があり。(予想)
被害額不明(情報漏洩のため、予想外に広範囲な被害が発生している可能性がある)

攻撃者

攻撃者名不明(犯行声明はなく、攻撃者の国籍や属性は不明)
攻撃手法サマリAT&Tのデータ侵害は、ハッキングフォーラムで販売された大規模なデータ流出によるものであり、データ流出により情報漏洩が発生した。
マルウェア不明
脆弱性不明

incident
2024-04-10 14:18:41

被害状況

事件発生日2024年4月10日
被害者名AT&Tの元および現在の顧客 51,226,382人
被害サマリAT&Tが51,226,382人の顧客データがハッカーのフォーラムで漏洩したことを通知。漏洩した情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&T口座番号、AT&Tパスコードが含まれていた可能性。個人の財務情報や通話履歴は含まれていない。2024年8月30日までにクレジットモニタリングサービスを提供している。
被害額不明(予想)

攻撃者

攻撃者名不明(ハッカー)
攻撃手法サマリAT&Tのデータ漏洩を引き起こした手法は不明
マルウェア不明
脆弱性不明

other
2024-04-10 14:02:04
  1. Microsoft April 2024 Patch Tuesday fixes 150 security flaws, 67 RCEs
  2. Google rolls out new Find My Device network to Android devices
  3. Over 90,000 LG Smart TVs may be exposed to remote attacks
  4. Critical Rust flaw enables Windows command injection attacks
  5. Reusing passwords: The hidden cost of convenience

incident
2024-04-10 13:10:00

被害状況

事件発生日2024年4月10日
被害者名不明
被害サマリRaspberry Robin(別名:QNAPワーム)キャンペーンによるマルウェア感染。WSFファイルを通じて拡散し、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど複数のペイロードをダウンロードする。攻撃者は様々な手法を試しており、被害はQANPデバイスからUSBデバイスを介して拡大しつつある。
被害額不明(予想)

攻撃者

攻撃者名不明、MicrosoftによるとStorm-0856という新興脅威グループに関連
攻撃手法サマリWSFファイルを使用してマルウェアをダウンロードしている。キュリアルコマンドを使って主要なDLLペイロードを取得し、検出を逃れるために複数のアンチ解析およびアンチバーチャルマシン評価を行っている。
マルウェアRaspberry Robin(別名:QNAPワーム)、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど
脆弱性Windowsオペレーティングシステムのビルド番号が2017年12月にリリースされた17063より低い場合は実行を停止

vulnerability
2024-04-10 12:38:00

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubの偽の人気リポジトリによって開発者がマルウェアをダウンロードする
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-10 11:00:00

脆弱性

CVEなし
影響を受ける製品Visual Studio projects on GitHub
脆弱性サマリGitHub上の悪意のあるVisual StudioプロジェクトがKeyzetsuマルウェアを拡散
重大度
RCE
攻撃観測
PoC公開

other
2024-04-10 11:00:00
  1. CynomiはAI駆動のvCISOプラットフォーム
  2. MSPsおよびMSSPsは、Cynomiを使用してvCISOサービスをよりスケーラブルに提供できる
  3. Cynomiはセキュリティとコンプライアンスを自動かつ実行可能な形で提供
  4. Cynomiによって提供されるダッシュボードには、セキュリティポスチャースコア、脆弱性およびエクスプロイトのギャップ分析、リスクスコア、優先順位付けされた対策タスクの修復計画、および様々なコンプライアンスフレームワーク要件へのステータスが含まれる
  5. Cynomiは、業界固有のセキュリティ基準、規制フレームワーク、業界固有の脅威情報に従い、クライアントの総合的なセキュリティポスチャーを解析

vulnerability
2024-04-10 09:26:00

脆弱性

CVECVE-2024-2201
影響を受ける製品Intel systemsのLinux Kernel
脆弱性サマリIntelシステムのLinux Kernelにおける最初のネイティブSpectre v2エクスプロイト
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-04-10 09:02:00
  1. Identity Threat Exposures (ITEs)が重要で、セキュリティの脆弱性を作る。
  2. アイデンティティ脅威の上位4つを識別し、その危険性を説明。
  3. シャドウ管理者やサービスアカウントの脆弱性について説明。
  4. 脆弱性を見つけて修正する具体的なステップを提供。
  5. デジタルセキュリティのための「Today's Top 4 Identity Security Threat Exposures: Are You Vulnerable?」というウェビナー。

vulnerability
2024-04-10 04:57:00

脆弱性

CVECVE-2024-26234, CVE-2024-29988, CVE-2024-29990
影響を受ける製品Microsoft
脆弱性サマリMicrosoftが4月のセキュリティアップデートで149の脆弱性を修正
重大度高(Critical)、中(Important)、低(Moderate、Low)
RCE有(68件)
攻撃観測有(CVE-2024-26234、CVE-2024-29988)、不明(CVE-2024-29990)
PoC公開不明

vulnerability
2024-04-10 03:05:00

脆弱性

CVECVE-2024-24576
影響を受ける製品Rust
脆弱性サマリRust標準ライブラリの深刻なセキュリティ欠陥により、Windowsシステムが攻撃を受ける可能性がある。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-09 22:06:06

脆弱性

CVECVE-2024-26234, CVE-2024-29988
影響を受ける製品Windows
脆弱性サマリCVE-2024-26234: プロキシドライバーのスプーフィング脆弱性
CVE-2024-29988: SmartScreenプロンプトのセキュリティ機能バイパス脆弱性
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 20:20:47

脆弱性

CVECVE-2024-24576
影響を受ける製品Windows 上の Rust バージョン 1.77.2 より前の全てのバージョン
脆弱性サマリRust 標準ライブラリの OS コマンドおよび引数のインジェクションの脆弱性により、攻撃者が予期しないおよび潜在的に悪意のあるコマンドを実行できる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-09 18:18:56
  1. Microsoftが0x80073cf2エラーの背後にあるWindows Sysprepの問題を修正
  2. 米国保健省がITヘルプデスクを標的とするハッカーに警告
  3. 新しいWindowsドライバがソフトウェアがデフォルトのウェブブラウザを変更するのをブロック
  4. 92,000以上のD-Link NASデバイスがバックドアアカウントを持っていることが明らかに
  5. Windows 10 KB5036892アップデートが23の新しい修正と変更でリリース

vulnerability
2024-04-09 18:02:45

脆弱性

CVEなし
影響を受ける製品Group Health Cooperative of South Central Wisconsin (GHC-SCW)のネットワーク
脆弱性サマリランサムウェア攻撃により個人情報や医療情報が盗まれた
重大度
RCE
攻撃観測
PoC公開

other
2024-04-09 18:00:39
  1. Microsoft fixes Windows Sysprep issue behind 0x80073cf2 errors
  2. US Health Dept warns hospitals of hackers targeting IT help desks
  3. New Windows driver blocks software from changing default web browser
  4. Over 92,000 exposed D-Link NAS devices have a backdoor account
  5. GHC-SCW: Ransomware gang stole health data of 533,000 people

vulnerability
2024-04-09 18:00:39

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11 KB5036893の累積更新で29の変更と修正が含まれ、すべてのユーザーにMoment 5の機能が提供される。
重大度なし
RCEなし
攻撃観測不明
PoC公開不明

vulnerability
2024-04-09 17:34:48

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリMicrosoftの2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正
重大度
RCE
攻撃観測なし
PoC公開不明

vulnerability
2024-04-09 15:30:06

脆弱性

CVEなし
影響を受ける製品Windows Sysprep
脆弱性サマリWindows Sysprepの問題による0x80073cf2エラーを修正
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 14:01:02

脆弱性

CVEなし
影響を受ける製品Wazuh
脆弱性サマリコンテナセキュリティのベストプラクティスの実装
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-09 14:01:00

脆弱性

CVEなし
影響を受ける製品Ruby on RailsのLaravel Framework
脆弱性サマリRUBYCARPというルーマニアのハッカーグループが、様々な手法を使って長期間にわたりボットネットを維持しており、サイバー犯罪活動を行っている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 13:45:00

脆弱性

CVEなし
影響を受ける製品AndroidおよびWindows
脆弱性サマリAndroidおよびWindowsユーザーを標的にしたフィッシング攻撃によるクレデンシャル収集
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 13:05:00

脆弱性

CVECVE-2023-6317 〜 CVE-2023-6320
影響を受ける製品LG のスマートテレビ (webOS 4.9.7 - 5.30.40, webOS 5.5.0 - 04.50.51, webOS 6.3.3-442, webOS 7.3.1-43)
脆弱性サマリLG Smart TVの脆弱性により、認証の回避とrootアクセスが可能になる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 13:00:00

脆弱性

CVEなし
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリSharePointのファイル盗みをする際に監査ログを回避する方法が発見された
重大度
RCEなし
攻撃観測なし
PoC公開不明

vulnerability
2024-04-09 13:00:00

脆弱性

CVECVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320
影響を受ける製品LG Smart TVs
脆弱性サマリLG Smart TVsのWebOSに影響を及ぼす4つの脆弱性が発見されました。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 11:24:00

脆弱性

CVECVE-2023-0669, CVE-2023-27350, CVE-2023-27351, CVE-2023-24362, CVE-2023-35036
影響を受ける製品Fortra GoAnywhere MFT, PaperCut, MOVEit Transfer, MOVEit Cloud Software
脆弱性サマリCL0P ransomwareグループによる攻撃に利用されたゼロデイ脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-09 07:24:00

被害状況

事件発生日Apr 09, 2024
被害者名不明
被害サマリ請求書をテーマにしたフィッシング攻撃により、Venom RAT、Remcos RAT、XWorm、NanoCore RATなどの様々なマルウェアが配信された。情報漏洩も含む。
被害額(予想)

攻撃者

攻撃者名不明(BatCloakやScrubCryptを使用した攻撃)
攻撃手法サマリ複数段階の攻撃で、Venom RATを配信するために複数のマルウェアが利用された。
マルウェアVenom RAT、Remcos RAT、XWorm、NanoCore RAT、ScrubCryptなど
脆弱性不明

vulnerability
2024-04-09 05:46:00

脆弱性

CVECVE-2024-3272, CVE-2024-3273
影響を受ける製品D-Link NASデバイス
脆弱性サマリ影響を受ける製品:DNS-320L, DNS-325, DNS-327L, DNS-340L。ハードコードされた資格情報によるバックドアとシステムパラメーターを介したコマンドインジェクション脆弱性。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-09 01:41:08

脆弱性

CVEなし
影響を受ける製品Targus file servers
脆弱性サマリ脆弱性を突かれた後の会社の声明に関する記事
重大度unknown
RCE
攻撃観測unknown
PoC公開unknown

vulnerability
2024-04-08 22:17:59

脆弱性

CVECVE-2024-3273
影響を受ける製品D-Link NAS デバイス(特にDNS-340L、DNS-320L、DNS-327L、DNS-325など)
脆弱性サマリ92,000台以上のD-Link NASデバイスに存在するリモートコード実行の重大なバックドア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-08 18:50:43

脆弱性

CVEなし
影響を受ける製品Androidデバイス(主にPixel 8と8 Pro)
脆弱性サマリGoogleのFind My Deviceネットワークにおいて、Bluetoothを利用した追跡機能が追加された。
重大度なし
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-08 18:22:30

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressサイト上で仮想通貨を盗むスクリプトが展開されている
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-08 14:45:32

脆弱性

CVEなし
影響を受ける製品CVS GroupのITシステム
脆弱性サマリUKのCVS Groupにサイバー攻撃が発生し、ITサービスが中断
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-08 14:45:32

脆弱性

CVEなし
影響を受ける製品CVS Group veterinary clinicsのITシステム
脆弱性サマリUKの動物病院や専門病院のITサービスがサイバー攻撃で乱される
重大度不明
RCE不明
攻撃観測
PoC公開不明

other
2024-04-08 13:51:00
  1. GoogleはChromeのV8サンドボックスを追加し、ブラウザ攻撃に対する新しい防御手法を実装
  2. V8サンドボックスはJavaScriptとWebAssemblyエンジン向けの軽量なプロセス内サンドボックスで、V8の一般的な脆弱性を緩和することを目指している
  3. V8の欠点は、2021年から2023年の間にGoogleが対処したゼロデイ脆弱性のかなりの部分を占めており、16件のセキュリティの欠陥が報告されている
  4. V8サンドボックスは、V8のヒープメモリを分離するように設計されており、メモリの破損が発生してもセキュリティ領域を逃れて他のプロセスメモリに影響を与えないようにする
  5. V8サンドボックスはChromeバージョン123以降でデフォルトで有効化され、通常のワークロードに約1%のオーバーヘッドを追加する性能が示されている

incident
2024-04-08 11:29:00

被害状況

事件発生日不明
被害者名不明
被害サマリ新たなマルウェア「Latrodectus」によるサイバー攻撃が発生
被害額不明(予想)

攻撃者

攻撃者名不明(Threat Actorが関与)
攻撃手法サマリ新たなダウンローダー「Latrodectus」を使用したEmailフィッシング攻撃
マルウェアLatrodectus、IcedID
脆弱性不明

other
2024-04-08 11:23:00
  1. 2023年には、ランサムウェア攻撃が急増し、世界中で被害者数が55.5%増加して5,070人に達したが、2024年は異なる状況が始まった。
  2. 2024年第1四半期に、ランサムウェア攻撃の件数がQ4 2023と比べて22%減少した。この大幅な減少には、いくつかの理由が考えられる。
  3. 法執行機関の介入が第1の理由として挙げられ、2024年にはLockBitとALPHVの両方に対する行動が活発化した。
  4. ランサム支払いの減少も、ランサムウェアグループが引退し、収益源を求めるようになるきっかけとなった可能性がある。
  5. Q1 2024に多くの新しいランサムウェアグループが登場しており、将来的に業界の主要プレーヤーとして台頭する可能性がある。

vulnerability
2024-04-08 09:51:17

脆弱性

CVEなし
影響を受ける製品Notepad++ファンサイト
脆弱性サマリNotepad++プロジェクトの模倣サイトによるセキュリティリスク
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-04-08 09:51:17

脆弱性

CVEなし
影響を受ける製品Notepad++
脆弱性サマリNotepad++の正規なウェブサイトとは関係のない偽のウェブサイトに注意が必要
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-04-08 08:36:00

被害状況

事件発生日2024年4月8日
被害者名不明
被害サマリラテンアメリカを標的にしたソフィスティケートなフィッシング詐欺キャンペーン。Windowsシステムに悪意のあるペイロードを提供。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍: 不明)
攻撃手法サマリ新しいドメインを使用し、特定の国でのみアクセス可能にするなど、検出を回避するためにフィッシングキャンペーンの手法を使い分ける。
マルウェアHorabotマルウェア、SectopRAT、XMRigなど
脆弱性不明

incident
2024-04-08 05:25:00

被害状況

事件発生日Apr 08, 2024
被害者名Googleのユーザー
被害サマリGoogle Playストアや他のソースから偽のAndroidアプリをダウンロードさせ、約束された高いリターンを装ってユーザーから資金を盗む国際的なオンライン消費者投資詐欺計画に巻き込まれた。
被害額被害額は特定されていないため(予想)

攻撃者

攻撃者名Yunfeng Sun(別名:Alphonse Sun)およびHongnam Cheung(別名:Zhang HongnimまたはStanford Fischer)
攻撃手法サマリGoogle Playストアに約87個の暗号化アプリをアップロードし、少なくとも2019年以来、100,000人以上のユーザーをダウンロードさせ、重大な財務損失を招いた社会工学的詐欺。
マルウェア記事には記載がないため不明
脆弱性脆弱性に関する記述がないため詳細不明

other
2024-04-07 21:36:31
  1. Windows 11 24H2が秋に登場予定、主にCopilot関連の改良
  2. マイクロソフトTeamsに大きな変更、1つのアプリで仕事と個人アカウントを管理
  3. Voice Clarity機能拡張、Windows全体へAI技術を活用した音声質向上
  4. Windows向けSudo機能追加、コマンドを昇格実行可能
  5. 新しいMicrosoft Teamsプレビュー版、クロスプラットフォームサポートを含む

vulnerability
2024-04-07 17:40:56

脆弱性

CVEなし
影響を受ける製品Home Depot
脆弱性サマリHome DepotのSaaSベンダーが従業員データを誤って露出し、標的型フィッシング攻撃の潜在的被害を生み出した
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-07 14:17:34
  1. 米国国務省が政府データの盗難を調査
  2. Googleがフォレンジック企業によって悪用されたPixelの2つのゼロデイ脆弱性を修正
  3. Omni Hotelsが継続するIT障害の背後にサイバー攻撃を認める
  4. ホスティング会社のVMware ESXiサーバーが新しいSEXiランサムウェアに襲われる
  5. 新しいWindowsドライバーがソフトウェアがデフォルトのWebブラウザを変更するのをブロック

vulnerability
2024-04-06 15:09:07

脆弱性

CVEなし
影響を受ける製品US Health Deptが警告した全ての医療機関
脆弱性サマリハッカーがITヘルプデスクを狙って社会工学的攻撃を仕掛けている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-06 14:16:32

脆弱性

CVECVE-2024-3273
影響を受ける製品D-Link Network Attached Storage (NAS) devices
脆弱性サマリハードコードされたバックドアアカウントおよび任意のコマンドインジェクションが可能な脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-06 09:43:00

脆弱性

CVECVE-2024-20720
影響を受ける製品Magento
脆弱性サマリMagentoにおける重大な脆弱性を悪用して、Eコマースウェブサイトから支払いデータを盗む攻撃が行われている
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-05 22:31:09
  1. アメリカ国務省が政府データの盗難を調査
  2. Googleがフォレンジック企業によって悪用されていた2つのPixelのゼロデイ欠陥を修正
  3. Omni HotelsがIT障害の背後にサイバー攻撃があることを確認
  4. ホスティング会社のVMware ESXiサーバーが新しいSEXiランサムウェアによって攻撃を受ける
  5. ランサムウェアに関する週間レビュー - 2024年4月5日 - 仮想マシンへの攻撃

incident
2024-04-05 21:59:20

被害状況

事件発生日記事の中には記載がないため不明
被害者名Omni Hotels & Resorts、Panera Bread、IxMetro Powerhost
被害サマリ仮想マシンプラットフォーム(主にVMware ESXi)を標的とするランサムウェア攻撃により企業全体に深刻な障害とサービス喪失が発生。各企業のバックアップから復旧を行っている。
被害額被害状況からは推定困難のため、被害額(予想)

攻撃者

攻撃者名攻撃者名不明(主にランサムウェアギャング)
攻撃手法サマリ主に仮想マシンプラットフォームを標的とするランサムウェア攻撃
マルウェアSEXi、Chaos、GlobeImposter、Unknoなど
脆弱性記事中に具体的な脆弱性の記載はない

vulnerability
2024-04-05 17:40:01

脆弱性

CVECVE-2024-21894
影響を受ける製品Ivanti Connect Secure 9.x および 22.x
脆弱性サマリIPSecコンポーネントにおける高度なヒープオーバーフローにより、特別に作成されたリクエストを送信することで、未認証ユーザーがDoSを引き起こすかRCEを達成できる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-05 17:38:36
  1. アメリカ国務省が政府データの盗難を調査
  2. Googleがフォレンジック企業によって悪用されたPixelの2つのゼロデイ脆弱性を修正
  3. Omni Hotelsが持続するIT障害の背後にサイバー攻撃があることを確認
  4. ホスティング企業のVMware ESXiサーバーが新しいSEXiランサムウェアによって影響を受ける
  5. 新しいIvanti RCE脆弱性が1万6000以上の公開VPNゲートウェイに影響を与える可能性がある

vulnerability
2024-04-05 16:47:51

脆弱性

CVEなし
影響を受ける製品Facebook
脆弱性サマリ偽のAIサービスを使用してFacebook広告でマルウェアを拡散
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-05 15:32:46

脆弱性

CVEなし
影響を受ける製品Acuity
脆弱性サマリGitHubの古いデータを含む文書がハッカーに盗まれる
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-05 14:08:00
  1. 人工知能(AI)-as-a-ServiceプロバイダーがPrivEscおよびCross-Tenant攻撃の脆弱性にさらされている
  2. 攻撃者は、特権をエスカレートし、他の顧客のモデルにクロステナントアクセスを取得し、CI/CDパイプラインを乗っ取る可能性がある
  3. 悪意のあるモデルは、AI-as-a-ServiceプロバイダーのAIシステムにおいて重大なリスクを表す
  4. 共有の推論インフラとCI/CDの乗っ取りにより、供給チェーン攻撃を実行することが可能となる
  5. Lasso Securityの研究によると、OpenAI ChatGPTやGoogle Geminiなどの生成AIモデルが悪意のあるコードパッケージを配布する可能性がある

vulnerability
2024-04-05 13:52:22

脆弱性

CVEなし
影響を受ける製品Panera BreadのITシステム
脆弱性サマリPanera Breadがランサムウェア攻撃を受け、IT障害を引き起こした
重大度
RCE
攻撃観測
PoC公開

other
2024-04-05 11:18:00
  1. コンプライアンス要件の目的
  2. CISOおよびチームに要求されるスキル
  3. コンプライアンスについてのCISOの見方
  4. コンプライアンスへの取り組み方
  5. コンプライアンスフレームワークを使用してセキュリティロードマップを計画するCISO

incident
2024-04-05 09:40:00

被害状況

事件発生日2024年4月5日
被害者名不明
被害サマリPDFファイルを開くと、Byakuganと呼ばれるマルウェアを感染させる攻撃が行われている。被害者に誤ったAdobe Acrobat Readerのインストーラーをダウンロードさせる手法を使用。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:攻撃手法からは特定できず)
攻撃手法サマリDLLハイジャックやWindowsユーザーアクセス制御(UAC)回避などの技術を利用して、Byakuganマルウェアを拡散。
マルウェアByakugan
脆弱性不明

incident
2024-04-05 07:48:00

被害状況

事件発生日2024年4月5日
被害者名アジア太平洋(APAC)および中東北アフリカ(MENA)の金融機関
被害サマリJSOutProxマルウェアによる金融機関へのサイバー攻撃
被害額(予想)不明

攻撃者

攻撃者名不明、中国またはその関連者と推測
攻撃手法サマリJavaScriptと.NETを利用した攻撃
マルウェアJSOutProx
脆弱性不明

vulnerability
2024-04-05 07:15:00

脆弱性

CVECVE-2023-46805, CVE-2024-21887, CVE-2024-21893
影響を受ける製品Ivanti appliances
脆弱性サマリ中国ハッカーグループがIvanti製品の脆弱性を悪用している
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-04 20:38:19

脆弱性

CVEなし
影響を受ける製品Latrodectusマルウェア
脆弱性サマリLatrodectusはIcedIDマルウェアの進化版であり、悪意のある電子メールキャンペーンで使用されている。
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-04 19:29:58

脆弱性

CVEなし
影響を受ける製品Visaの金融機関および顧客
脆弱性サマリVisaのPayment Fraud Disruption(PDF)ユニットが観測したJSOutProxマルウェアの新バージョンに結びつく新たなフィッシングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-04 19:14:30

被害状況

事件発生日不明
被害者名Microsoft Outlookユーザー
被害サマリ.ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。
被害額不明

攻撃者

攻撃者名不明(報道には記載なし)
攻撃手法サマリ誤った情報開示を引き起こすバグを利用
マルウェア不明
脆弱性CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性)

vulnerability
2024-04-04 17:22:40

脆弱性

CVEなし
影響を受ける製品Hoya CorporationのITシステム
脆弱性サマリサーバのオフラインによる製品生産と注文システムへの影響
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-04 16:57:12

被害状況

事件発生日2023年9月〜10月(不明)
被害者名City of Hope
被害サマリCity of Hopeが警告:820,000人以上の患者の機密情報が漏えい
被害額(予想)数百万ドル

攻撃者

攻撃者名不明(ランサムウェアグループは未発表)
攻撃手法サマリデータ侵害
マルウェア不明
脆弱性不明

incident
2024-04-04 15:42:00

被害状況

事件発生日不明(2023年5月以降から継続)
被害者名複数のアジアおよび東南アジア諸国の被害者
被害サマリ複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩
被害額不明(予想)

攻撃者

攻撃者名ベトナムを拠点とする脅威アクター
攻撃手法サマリ製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出
マルウェアCoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare
脆弱性LNKファイルを介した攻撃など、具体的な脆弱性については記載なし

incident
2024-04-04 15:30:00

被害状況

事件発生日2024年4月4日
被害者名Oil & Gas sector
被害サマリ新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。
被害額不明

攻撃者

攻撃者名不明(アフリカ出身の脅威アクターが関与)
攻撃手法サマリフィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。
マルウェアRhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer
脆弱性不明
-------------------- (予想)被害額が記事に記載がなかったため、実際の企業への影響やデータ漏洩による損失を考慮すると、数十万ドルから数百万ドルの被害が生じた可能性がある。

vulnerability
2024-04-04 15:28:55

脆弱性

CVECVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255
影響を受ける製品Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン
脆弱性サマリHTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性
重大度
RCE不明
攻撃観測不明
PoC公開不明

other
2024-04-04 14:01:02

被害状況

事件発生日2023年(具体的な日付不明)
被害者名オランダ国防省
被害サマリ2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。
被害額不明

攻撃者

攻撃者名中国のハッカー(国籍)
攻撃手法サマリマルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。
マルウェアCoathanger
脆弱性不明

脆弱性

CVEなし
影響を受ける製品xz Utilsという人気のある圧縮ツール
脆弱性サマリ人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された
重大度不明
RCE不明
攻撃観測
PoC公開
  1. 最近のマルウェア攻撃からの重要なポイント
  2. 最近の注目すべきマルウェア攻撃
  3. StripedFly
  4. 銀行トロイの木馬
  5. オランダ国防省

other
2024-04-04 11:27:00
  1. オペレーティングテクノロジーサイバーセキュリティ(OT)は、物理的デバイス、プロセス、およびイベントを変更、監視、または制御するために使用されるハードウェアとソフトウェアを指す。代表的な情報技術(IT)システムとは異なり、OTシステムは直接物理世界に影響を与えるため、従来のITセキュリティアーキテクチャには通常見られない追加のサイバーセキュリティ上の懸念がある。
  2. ITとオペレーティングテクノロジー(OT)は、それぞれ独自のプロトコル、標準、およびサイバーセキュリティ対策を持つ別々の分野として運営されてきたが、産業用IoT(IIoT)の登場により、これら2つの領域がますます融合している。この融合は効率の向上とデータに基づく意思決定の観点から有益であるが、同時にOTシステムをITシステムが直面するサイバー脅威にさらす。
  3. OTシステムは多くがリアルタイムで動作し、遅延を許すことができない。OTシステムの遅延は重大な運用上の問題や安全上の危険を引き起こす可能性があります。したがって、多要素認証、適時なアクセスリクエストのワークフロー、セッション活動の監視などのOTサイバーセキュリティ対策は、OT環境に適していない場合がある。
  4. 多くのオペレーティングテクノロジーシステムは古いものであり、古いOTシステムには暗号化、認証、多要素認証などの基本的なセキュリティ機能が欠けている。これらのシステムの現代化には、コスト、運用上の中断、互換性の問題といった重大な課題が伴います。また、設計およびコードの理解が不可能な場合があります。
  5. OT環境でのサイバーセキュリティ戦略は、伝統的な情報技術セキュリティと比較して異なるアプローチが必要であり、OTシステムのユニークな特性と要件を理解し、それらを保護するサイバーセキュリティ対策を設計する必要がある。サイバーセキュリティ対策は、物理プロセスに対する深い知識と潜在的なサイバー脅威に焦点を当てたものである。したがって、OT環境でのサイバーセキュリティ戦略は、安全性と信頼性の必要性とデータの機密性と整合性の必要性とのバランスを取るために慎重に設計する必要がある。

vulnerability
2024-04-04 11:15:00

脆弱性

CVECVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758
影響を受ける製品amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW
脆弱性サマリHTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-04 04:45:00

脆弱性

CVECVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023
影響を受ける製品Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure
脆弱性サマリConnect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-04 00:21:10

脆弱性

CVEなし
影響を受ける製品Microsoft Exchange Online
脆弱性サマリ2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。
重大度不明
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-03 22:28:08

脆弱性

CVEなし
影響を受ける製品SurveyLama data breach
脆弱性サマリSurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-03 22:17:33

被害状況

事件発生日2024年3月29日(金曜日)
被害者名Omni Hotels & Resorts
被害サマリオムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェアギャング)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2024-04-03 21:58:18

被害状況

事件発生日2024年4月3日
被害者名IxMetro Powerhost(Chile)
被害サマリChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。
被害額1400万ドル(予想)

攻撃者

攻撃者名ランサムウェアギャング(国籍不明)
攻撃手法サマリ新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す
マルウェアSEXiランサムウェア
脆弱性不明

脆弱性

CVEなし
影響を受ける製品VMware ESXi servers
脆弱性サマリ新しいSEXiランサムウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開不明
  1. セキュリティニュース
  2. Omni Hotelsが金曜日から全米でITの停止を経験
  3. Chromeの新機能は、盗まれたクッキーの使用を防ぐことを目的としている
  4. Red Hatが、多くのLinuxディストリビューションで使用されているXZツールに裏口を警告
  5. ランサムウェア攻撃後のJackson Countyが非常事態に

vulnerability
2024-04-03 21:58:18

脆弱性

CVEなし
影響を受ける製品VMware ESXi servers
脆弱性サマリ新たなSEXiランサムウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-03 21:10:56

脆弱性

CVEなし
影響を受ける製品Winnti's new UNAPIMON tool
脆弱性サマリセキュリティソフトウェアからマルウェアを隠す
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-04-03 18:55:21

被害状況

事件発生日2024年4月3日
被害者名Acuity Inc(アキュイティー社)
被害サマリ政府請負業者から盗まれた機密情報が流出
被害額不明(予想)

攻撃者

攻撃者名IntelBroker(インテルブローカー)
攻撃手法サマリ機密情報を盗む
マルウェア不明
脆弱性不明

vulnerability
2024-04-03 18:21:38

脆弱性

CVECVE-2024-2879
影響を受ける製品LayerSlider WordPress plugin
脆弱性サマリ未認証のSQLインジェクションによる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-03 17:29:32

脆弱性

CVECVE-2024-21894
影響を受ける製品Connect Secure および Policy Secure gateways
脆弱性サマリ未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-03 16:39:48
  1. オムニホテルズが金曜日以来の全国規模のIT障害に直面
  2. 新しいChrome機能は、盗まれたクッキーを使用したハッカーを防ぐことを目指す
  3. Winntiの新しいUNAPIMONツールは、セキュリティソフトウェアからマルウェアを隠す
  4. Red HatがLinuxディストリビューションのほとんどで使用されるXZツールのバックドアに警告
  5. 7,300万人の顧客に影響を与えるデータ漏えいでAT&Tが訴訟を直面

incident
2024-04-03 16:28:10

被害状況

事件発生日不明
被害者名AT&T
被害サマリ73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ内部の攻撃者)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-04-03 16:10:00

脆弱性

CVECVE-2024-29745, CVE-2024-29748
影響を受ける製品Google Pixelスマートフォン
脆弱性サマリGoogle Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性
重大度
RCE不明
攻撃観測有(特定のフォレンジック会社による限定的な攻撃)
PoC公開不明

vulnerability
2024-04-03 15:32:00

脆弱性

CVEなし
影響を受ける製品Microsoft Azure
脆弱性サマリ中国のハッカーグループによる企業への侵入
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-03 14:47:06

脆弱性

CVECVE-2024-29745, CVE-2024-29748
影響を受ける製品Google Pixel
脆弱性サマリGoogle Pixelの0デイ脆弱性が修正されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-03 14:02:04
  1. Omni Hotels experiencing nationwide IT outage since Friday
  2. New Chrome feature aims to stop hackers from using stolen cookies
  3. Winnti's new UNAPIMON tool hides malware from security software
  4. Red Hat warns of backdoor in XZ tools used by most Linux distros
  5. Google fixes two Pixel zero-day flaws exploited by forensics firms

other
2024-04-03 13:07:00
  1. GoogleはChromeの新しい機能であるDevice Bound Session Credentials(DBSC)をテスト中。
  2. DBSCはセッションのクッキースティールからユーザーを保護するために、認証セッションをデバイスにバインドすることを目的としている。
  3. DBSCはセッションをデバイスに結びつける暗号アプローチを導入しており、盗まれたクッキーを悪用してアカウントを乗っ取ることを難しくしている。
  4. DBSCはWebサイトがキーの寿命を制御するAPIを提供し、セッションが同一デバイス上でアクティブであることを確認するプロトコルも備えている。
  5. DBSCはChromeのデスクトップユーザーの約半数に最初に展開され、サーバープロバイダーやブラウザベンダーもその導入に興味を示している。

other
2024-04-03 11:12:00
  1. 脆弱性管理と攻撃面管理は一般に混同されやすいが、そのスコープの違いがある。
  2. 脆弱性管理は既知の資産をチェックしつつ、攻撃面管理は未知の資産を前提に始まる。
  3. 脆弱性管理は、セキュリティの問題や脆弱性を自動的に特定、優先順位付け、報告すること。
  4. 攻撃面管理はすべてのデジタル資産を見つけ、未来の脆弱性に備えるために必要のないサービスや資産を削減すること。
  5. ASMとVMは異なるスコープと目的を持つが、組み合わせて総合的で堅固なサイバーセキュリティ態勢を構築できる。

incident
2024-04-03 09:32:00

被害状況

事件発生日2023年4月から継続中
被害者名金融機関、サービス業、自動車製造業、法律事務所、商業施設
被害サマリMispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大
攻撃手法サマリフィッシングメールを通じてMispaduマルウェアを配布
マルウェアMispadu(URSA)、Lumma Stealer、Stealc、Vidar
脆弱性Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025)

vulnerability
2024-04-03 05:11:00

脆弱性

CVECVE-2024-2879
影響を受ける製品LayerSlider WordPress Plugin
脆弱性サマリLayerSliderプラグインに深刻なセキュリティの欠如が見つかり、データベースからパスワードハッシュなどの機微な情報を抽出可能
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-02 22:09:30

被害状況

事件発生日2024年4月2日
被害者名Outlook.comユーザー
被害サマリOutlook.comからGmailアカウントに送信したメールがスパムとしてブロックされる不具合が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGoogleの新しいスパム防止ガイドラインに準拠しないOutlook.comのメールがスパムとしてブロックされる
マルウェア不明
脆弱性不明

vulnerability
2024-04-02 21:59:42

脆弱性

CVEなし
影響を受ける製品UNAPIMON マルウェア
脆弱性サマリWinnti hacking groupがUNAPIMONというマルウェアを使用してセキュリティソフトから検出されずに悪意のあるプロセスを実行する能力を持つ
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-02 19:59:56

脆弱性

CVEなし
影響を受ける製品Omni Hotels & Resorts
脆弱性サマリオムニホテルでITシステムの全国的な停止が発生
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-04-02 18:08:42
  1. AT&Tがハッカーフォーラムで73百万人分のデータが流出したことを確認
  2. Red HatがほとんどのLinuxディストリビューションで使用されるXZツールにバックドアが存在すると警告
  3. CiscoがVPNサービスを標的としたパスワードスプレー攻撃に警告
  4. 10年前のLinuxの「wall」バグが偽のSUDOプロンプトを作成し、パスワードを盗むのに役立っている
  5. GoogleがChromeの閲覧データを1億3600万人のユーザーから削除することに同意

vulnerability
2024-04-02 17:07:00

脆弱性

CVEなし
影響を受ける製品Google Chrome
脆弱性サマリ136百万のChromeユーザーデータの収集に関する隠蔽されたブラウザデータ収集
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-02 15:37:08

被害状況

事件発生日不明
被害者名不明
被害サマリ外国のオンラインストアからクレジットカード情報および支払い情報を盗んだ
被害額160,000枚のクレジットカード情報を盗んだ

攻撃者

攻撃者名Denis Priymachenko, Alexander Aseev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, Anton Tolmachev(国籍:ロシア)
攻撃手法サマリカードスキミング(悪意のあるコードをeコマースサイトに導入し、顧客の入力情報や偽の支払いページを盗む)
マルウェア不明
脆弱性外国のオンラインストアの保護をバイパスし、データベースにアクセス

vulnerability
2024-04-02 14:33:51

脆弱性

CVECVE-2024-3094
影響を受ける製品XZ Utils
脆弱性サマリLinuxバイナリにインプラントされたXZ Utilsのバックドアを検出する新しいXZバックドアスキャナー
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-02 13:18:00

脆弱性

CVECVE-2024-3094
影響を受ける製品XZ Utils for Linux Systems
脆弱性サマリLinuxシステムにおいてリモートコード実行を可能にする悪意のあるコード
重大度
RCE
攻撃観測
PoC公開

other
2024-04-02 11:27:00
  1. 2023年には、データ侵害の82%がパブリック、プライベート、またはハイブリッドクラウド環境に対して行われた。
  2. ほぼ40%の侵害が複数のクラウド環境にわたっていた。
  3. クラウド侵害の平均コストは全体の平均を上回り、約475万ドルであった。
  4. クラウドにおいて脆弱性が検出されにくいため、可視性の欠如が大きな課題となっている。
  5. 異なるクラウドベンダーの権限管理システムの一貫性の欠如が複雑さを増し、誤った構成が原因での侵害が増加する可能性がある。

vulnerability
2024-04-02 11:00:00

脆弱性

CVEなし
影響を受ける製品VMware Tools
脆弱性サマリEarth FreybugがUNAPIMONという新しいマルウェアを使用しており、一部はAPT41に関連している
重大度
RCE
攻撃観測
PoC公開なし

incident
2024-04-02 07:08:00

被害状況

事件発生日2023年12月、2024年4月1日
被害者名Googleユーザー
被害サマリGoogle Chromeの「シークレットモード」でブラウジングデータを収集された
被害額不明(予想)

攻撃者

攻撃者名不明(Google社が被害を加えたとされる)
攻撃手法サマリChromeブラウザの「シークレットモード」を悪用
マルウェア不明
脆弱性Chromeブラウザの「シークレットモード」のプライバシー保護の不備

vulnerability
2024-04-02 04:54:00

脆弱性

CVEなし
影響を受ける製品Venom RAT
脆弱性サマリLatin Americaを標的にした大規模なフィッシングキャンペーン
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-02 01:04:57

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリDecade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-04-01 20:29:31

脆弱性

CVEなし
影響を受ける製品Google Gmail
脆弱性サマリGoogleがスパムやフィッシング攻撃に対する防御強化ガイドラインを通じて未認証の大量送信者からのメールをブロックする
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-04-01 19:25:44

脆弱性

CVEなし
影響を受ける製品OWASP (Open Worldwide Application Security Project)
脆弱性サマリOWASPの古いWikiウェブサーバーの誤構成により、メンバーの履歴書がオンラインで露出
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-01 18:37:49

脆弱性

CVEなし
影響を受ける製品MarineMax
脆弱性サマリMarineMaxがサイバー攻撃を受け、従業員や顧客データが流出
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-01 16:03:06

被害状況

事件発生日2023年
被害者名FTCに報告された偽装詐欺の被害者
被害サマリアメリカ人は2023年に約11億ドルの損失を被った
被害額予想(記事中に明記されていないため)

攻撃者

攻撃者名不明(偽装詐欺犯)
攻撃手法サマリ詐欺電話、電子メール、テキストメッセージを使用
マルウェア不明
脆弱性不明

vulnerability
2024-04-01 15:00:28

脆弱性

CVEなし
影響を受ける製品PandaBuy online shopping platform
脆弱性サマリおそらく複数の脆弱性を悪用してシステムに侵入
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-04-01 13:51:00

被害状況

事件発生日2024年4月1日
被害者名インド国籍の250人(特定の被害者名は不明)
被害サマリ250人のインド国籍の市民がカンボジアでサイバー詐欺に従事させられていた。組織犯罪によってインド国内の人々を騙しており、犯罪組織の組織的な活動によりインド国内の人々からお金をだまし取っていた。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者の個人名は不明(国籍: 不明)
攻撃手法サマリインド国籍の市民を雇用の機会でカンボジアに誘い、不正なサイバー作業に従事させた
マルウェア特定のマルウェア名称は明示されていない
脆弱性攻撃に使用された脆弱性は明示されていない
-------------------- 被害額が特定されていないので、予想される被害額(予想)を追加しました。攻撃者の特定名や脆弱性は記載されていません。

other
2024-04-01 11:20:00
  1. サイバーセキュリティの信頼できるニュースプラットフォームで4.5+百万人のフォロワーがいます。
  2. Windowsベースのマルウェアをよりよく可視化することによって検出する。
  3. ログは、Windowsプラットフォーム上での監視の基盤となる重要なデータを含んでいる。
  4. マルウェア攻撃の構造解析の段階には、配信、悪用、永続化があります。
  5. 防止、検出、発見といった多層の防御策が必要とされています。

incident
2024-04-01 10:10:00

被害状況

事件発生日Apr 01, 2024
被害者名Androidユーザー
被害サマリGoogle Play Storeで複数の悪意あるAndroidアプリが発見され、モバイルデバイスを第三者のプロキシサーバー(RESIPs)に変え、サイバー犯罪者に利用される可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明(特徴:Google Play Storeに不正なアプリを配信する者)
攻撃手法サマリモバイルデバイスをプロキシノードに変えるGolangライブラリを悪用
マルウェア不明
脆弱性Google Play Storeのセキュリティ脆弱性

other
2024-04-01 06:04:00
  1. AndroidバンキングトロイのVulturがアップグレードされたリモートコントロール機能で復活
  2. Vulturには新しい機能と改良された対分析および検出回避技術が含まれており、オペレーターがモバイルデバイスとやり取りし、機密データを収集できるようになっている
  3. Vulturは、AndroidのアクセシビリティサービスAPIを利用して悪意ある活動を実行することができるマルウェアで、Google Playストアでトロイの木馬化したドロッパーアプリを介して流通している
  4. Vulturの最新の進化では、感染したデバイスをリモートで操作し、Androidのアクセシビリティサービスを介してクリック、スクロール、スワイプを行う能力、ファイルのダウンロード、アップロード、削除、インストール、検索が可能
  5. Team Cymruによる最新情報によると、Octo(別名Coper)Androidバンキングトロイの移行が進み、情報窃取を行う他の脅威行為者向けにサービスを提供するマルウェアとして運用されている

vulnerability
2024-03-31 14:35:17

脆弱性

CVEなし
影響を受ける製品Linuxサーバー(Red HatおよびUbuntu)
脆弱性サマリDinodasRAT(またはXDealer)によるLinuxサーバーを標的としたスパイ活動
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-31 11:38:57

脆弱性

CVEなし
影響を受ける製品XZツールを利用しているほとんどのLinuxディストリビューション
脆弱性サマリRed HatがXZツールにバックドアが存在する警告を発表
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-30 16:52:47

被害状況

事件発生日2024年3月30日
被害者名AT&Tの現在および元顧客73百万人
被害サマリAT&Tのデータ漏洩により、氏名、住所、電話番号、一部の顧客には社会保障番号や生年月日も含まれる情報が流出
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者情報なし)
攻撃手法サマリAT&Tのデータに侵害を受け、データを流出させる手法
マルウェア不明
脆弱性不明

vulnerability
2024-03-30 15:56:28

脆弱性

CVEなし
影響を受ける製品Vultur banking malware for Android
脆弱性サマリAndroidのVultur銀行トロイの新しいバージョンには、高度なリモートコントロール機能と改善された回避機構が含まれている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-30 07:16:00

脆弱性

CVEなし
影響を受ける製品Apple macOS ユーザー
脆弱性サマリMacユーザーを狙った悪意のある広告がStealerマルウェアを拡散
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-30 05:23:00

脆弱性

CVECVE-2024-3094
影響を受ける製品XZ Utils ライブラリのバージョン 5.6.0 および 5.6.1
脆弱性サマリXZ Utils ライブラリに悪意を持ったコードが組み込まれた供給チェーン攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-29 20:25:09

脆弱性

CVEなし
影響を受ける製品Activisionアカウントを持つユーザー
脆弱性サマリゲーミング関連アカウントに影響を与えるインフォスチーラー
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-29 17:50:43

脆弱性

CVEなし
影響を受ける製品Fedora 41やFedora Rawhideのバージョン
脆弱性サマリRed Hatが最新のXZ Utilsデータ圧縮ツールとライブラリにバックドアを発見
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-03-29 15:03:46
  1. Google Podcastsサービスが来週米国で終了
  2. サービスは世界的に廃止される
  3. 使いきるのは4月2日まで
  4. GoogleがYouTube Musicへの登録を推奨
  5. サービスは6年前に開始され500万回以上のダウンロードがある

vulnerability
2024-03-29 14:54:00

脆弱性

CVEなし
影響を受ける製品DormakabaのSaflok電子RFIDロック
脆弱性サマリDormakabaのSaflok電子RFIDロックに脆弱性が発見され、攻撃者が不正なキーカードを作成して施設内の全ての部屋に侵入可能
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-29 12:12:00

被害状況

事件発生日Mar 29, 2024
被害者名不明
被害サマリ「TheMoon Botnet」がEoLデバイスを悪用して犯罪プロキシを可能にするために利用されている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者国籍不明
攻撃手法サマリEoLデバイスを感染させ、更新されたTheMoonを展開し、Facelessに参加させている。
マルウェアTheMoon, Faceless, SolarMarker, IcedID
脆弱性不明

other
2024-03-29 11:19:00
  1. ネットワーク侵入テストは、脆弱性を検出するのに重要であり、現在の手法は高価であるため、 多くの企業がコンプライアンス要件を満たすために年に1回だけ行う。
  2. 自動化とAIを使用した新しいテクノロジーにより、ネットワーク侵入テストを定期的かつ手頃な価格で簡単に実施できるようになり、 企業は費用対効果の高い方法でネットワークのセキュリティを評価できる。
  3. 自動化パンテストは、セキュリティの利点を提供し、手動のパンテストの一部と比較して、断然安価である。
  4. ネットワーク侵入テストを定期的に実施することで、ITプロフェッショナルがネットワークやデバイスの問題を事前に発見し、修正できるため、 ハッカーが侵入するのを困難にし、データ漏洩を防止できる。
  5. ネットワーク侵入テストは、企業のデータ保護規制を満たすだけでは不十分であり、サイバー脅威が急速に変化し進化している今日、 継続的に実施することで、セキュリティレベルを維持し、新たなサイバー攻撃に対応できるようにすべきである。

vulnerability
2024-03-29 10:49:00

脆弱性

CVECVE-2024-28085
影響を受ける製品Ubuntu 22.04 および Debian Bookworm
脆弱性サマリ"wall"コマンドのutil-linuxパッケージに影響を受け、ユーザーのパスワード漏洩やクリップボードのハイジャックが可能になる
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-29 05:37:00

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIが悪意のあるパッケージのアップロードにより新規ユーザー登録を一時停止
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-28 21:03:49

脆弱性

CVECVE-2024-28085
影響を受ける製品Linux operating systemのutil-linuxパッケージ
脆弱性サマリ11年にわたるwallコマンドの脆弱性により、特定のシナリオで不特権の攻撃者がパスワードを盗む可能性がある
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-03-28 19:04:04

脆弱性

CVEなし
影響を受ける製品Hot Topic Rewardsアカウント
脆弱性サマリHot Topicの顧客情報が積極的なパスワード入力攻撃の影響を受けた
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2024-03-28 18:03:45

脆弱性

CVEなし
影響を受ける製品Python Package Index (PyPI)
脆弱性サマリPyPIがマルウェアキャンペーンを阻止するために新規ユーザー登録を一時停止
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-28 17:02:00

脆弱性

CVEなし
影響を受ける製品Linux Version of DinodasRAT
脆弱性サマリDinodasRATというマルチプラットフォームのバックドアのLinuxバージョンが複数の国を標的にしたサイバー攻撃で検出された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-28 16:50:00

被害状況

事件発生日2020年秋から2021年初頭(詳細不明)
被害者名フィンランドの議会
被害サマリ中国のハッキング集団APT31によるサイバー攻撃で、フィンランドの議会情報システムに侵入された。
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援を受けたハッキンググループAPT31
攻撃手法サマリAPT31はゼロデイ脆弱性を悪用する広範なサイバー攻撃を実行
マルウェア不明
脆弱性Microsoft Exchangeサーバーのセキュリティホール

vulnerability
2024-03-28 16:37:32

脆弱性

CVEなし
影響を受ける製品Cisco Secure Firewall devicesに設定されたRemote Access VPN (RAVPN)サービス
脆弱性サマリCiscoはCisco Secure Firewallデバイス上の遠隔アクセスVPNサービスを標的にしたパスワードスプレー攻撃について警告
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-28 14:43:00

被害状況

事件発生日2024年3月28日
被害者名不明
被害サマリ中国語圏を中心とした組織に対する高度なフィッシング攻撃。メールアドレスや個人情報をだまし取る目的。
被害額不明(予想)

攻撃者

攻撃者名不明、中国語圏のe犯罪グループの疑い
攻撃手法サマリiMessageやRCS(リッチコミュニケーションサービス)を悪用して不正なリンクを送信し、個人情報を取得
マルウェア不明
脆弱性不明

other
2024-03-28 14:01:02
  1. Pentesting-as-a-Service(PTaaS)は、従来のペンテストに比べて、セキュリティの向上とコストの削減を提供する
  2. クラシックなペンテストと比較して、PTaaSはクラウドネイティブでオンデマンドのペンテストを提供する
  3. クラシックなペンテストとPTaaSの真のコストを比較すると、クラシックなペンテストの隠れたコストが考慮されなければならない
  4. PTaaSはリアルタイムなテストを提供し、今日のアジャイルなDevOps環境により適したペンテストを実施できる
  5. PTaaSソリューションは、継続的なテスト、迅速なデリバリー、強化されたROI、改善された協力、検証されたリベーションなどの利点を提供する

other
2024-03-28 12:43:00
  1. 2024年のセキュリティの状況についての洞察と課題、効果的なサイバー防衛手法
  2. 総合的なアプリケーションセキュリティ戦略の開発が、組織が主要な国際規制に適合するのに役立つ方法
  3. 脅威の検出および予防技術、その利点、および技術スタックへの統合の概要
  4. 共有責任モデルの理解、ディフェンスインデプスアプローチの採用が現在の防御戦略を向上させる方法
  5. すべての環境で包括的なサイバーセキュリティの実施戦略:オンプレミス、クラウド、SSL保護環境内でのK8Sを含む

vulnerability
2024-03-28 11:00:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ非人間のアイデンティティのセキュリティに関する記事
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-28 10:55:00

脆弱性

CVEなし
影響を受ける製品AMD Zen 2およびZen 3システム
脆弱性サマリRowHammer攻撃をバイパスする新たなZenHammer攻撃が発見された
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-03-28 08:07:00
  1. テレグラムが一部のユーザーにプレミアム会員資格を提供する新機能 P2PL を導入
  2. ユーザーの電話番号を使用してOTPを送信するための中継として機能する
  3. P2PLプログラムへの参加者に個人情報を共有する場合はアカウントを即座に終了すると警告
  4. テレグラムは2022年6月にプレミアムサブスクリプションプログラムを開始し、追加機能を提供
  5. オンラインサービスがユーザー認証に電話番号を利用しているため、プライバシーとセキュリティリスクに注意する必要がある

incident
2024-03-27 22:12:20

被害状況

事件発生日2024年3月27日
被害者名iPhoneユーザー(複数国にわたる)
被害サマリダーキュラ (Darcula) フィッシングサービスが利用され、20,000以上のドメインを使って、AndroidとiPhoneユーザーからの認証情報を盗み出す被害。100以上の国で活動。
被害額不明(予想)

攻撃者

攻撃者名不明(PhaaSプラットフォームを利用したサイバー犯罪者)
攻撃手法サマリダーキュラ(Darcula)は、RCS(Android)およびiMessage(iOS)を利用して被害者にリンクを含むフィッシングメッセージを送信。
マルウェア不明
脆弱性不明

other
2024-03-27 20:44:38
  1. Google Playで無料のVPNアプリがAndroid携帯をプロキシに変える
  2. ASUSルーター6,000台を72時間でTheMoonマルウェアが感染させ、プロキシサービスに使用
  3. 米国が重要インフラ攻撃の背後にあるAPT31ハッカーに制裁を科す
  4. 土曜日から全国でIT障害が発生中のPanera Bread
  5. Pwn2Own 2024で悪用されたChromeゼロデイをGoogleが修正

vulnerability
2024-03-27 18:44:47

脆弱性

CVECVE-2024-2887, CVE-2024-2886
影響を受ける製品Google Chrome
脆弱性サマリWebAssembly (Wasm)のタイプ混乱とWebCodecs APIの use-after-free (UAF) 脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-27 17:59:01

脆弱性

CVEなし
影響を受ける製品NHS Scotland
脆弱性サマリINC Ransomが3TBのデータ漏洩を脅迫
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2024-03-27 16:24:25

脆弱性

CVECVE-2023-24955, CVE-2023-29357
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリMicrosoft SharePointのコードインジェクション脆弱性が悪用され、特権昇格の欠陥と組み合わせてPre-Authリモートコード実行攻撃が可能になった。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-27 15:24:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリインドの国防・エネルギーセクターに対するマルウェア攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-27 14:08:44

脆弱性

CVEなし
影響を受ける製品KuCoin cryptocurrency exchange platform
脆弱性サマリAML要件の違反により犯罪者が数十億ドルを洗浄
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-27 14:02:04

被害状況

事件発生日2024年3月27日
被害者名不明
被害サマリランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。
被害額不明(予想)

攻撃者

攻撃者名不明(ナショナリティや特定の個人情報なども含まず)
攻撃手法サマリRaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。
マルウェアLockBit、BlackCatなどのランサムウェアグループが利用
脆弱性不明

vulnerability
2024-03-27 13:15:00

脆弱性

CVECVE-2023-24955
影響を受ける製品Microsoft Sharepoint Server
脆弱性サマリ認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-27 13:00:00

脆弱性

CVEなし
影響を受ける製品Googleの製品およびAndroidエコシステムデバイス
脆弱性サマリ2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-27 12:54:00

脆弱性

CVECVE-2024-21388
影響を受ける製品Microsoft Edge
脆弱性サマリMicrosoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。
重大度6.5 (CVSSスコア)
RCE
攻撃観測未知
PoC公開

other
2024-03-27 10:56:00
  1. SASE(Secure Access Service Edge)は、クラウドベースのネットワーク保護を提供しながらネットワークインフラのパフォーマンスを向上させる製品カテゴリ。
  2. 新しいレポートによると、SASE単体では、Webベースのサイバー脅威に対する包括的なセキュリティを提供できないことが明らかになった。
  3. SASEと安全なブラウザ拡張機能を組み合わせることで、複雑なWebベースの脅威に対してリアルタイムの保護と細かい可視性を提供し、SASEの不足部分を補う。
  4. 安全なブラウザ拡張機能は、フィッシング、悪意のある拡張機能、アカウント乗っ取りなどの現実的な脅威に対処するための3つの使用例を提供。
  5. モダンな脅威環境では、ブラウザの役割が重要であり、SASEだけでは不十分であり、追加の対策が必要とされている。

vulnerability
2024-03-27 10:39:00

脆弱性

CVECVE-2023-48022
影響を受ける製品Anyscale Ray
脆弱性サマリAnyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-27 07:56:00

被害状況

事件発生日2024年3月27日
被害者名不明
被害サマリ新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者国籍不詳)
攻撃手法サマリ新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供
マルウェアAgent Tesla
脆弱性不明

incident
2024-03-27 04:20:00

被害状況

事件発生日2024年3月27日
被害者名ASEAN諸国の団体およびメンバー国
被害サマリ中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている
被害額不明(予想)

攻撃者

攻撃者名中国系の高度な持続的脅威(APT)グループ
攻撃手法サマリASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃
マルウェアPlugX、ShadowPad、ReShell、DinodasRAT など
脆弱性公開されたOpenfireやOracleサーバーの脆弱性

other
2024-03-26 22:28:43
  1. マイクロソフトは2024年3月、Windows 11 23H2向けのマーチンフューチャープレビューアップデートKB5035942をリリース。
  2. KB5035942では、Moment 5機能がデフォルトで有効化され、18の既知の問題が修正される。
  3. この月次オプションの累積更新は、来月のパッチ火曜日リリースで一般提供されるOSの改善と修正をテストできる。
  4. KB5035942プレビューアップデートにはセキュリティ更新は含まれない。
  5. ユーザーは設定からWindows Updateに進み、「更新を確認」をクリックすることで、アップデートをインストールできる。

other
2024-03-26 22:19:27
  1. MicrosoftはWindows 10のKB5035941プレビュー累積アップデートをリリース
  2. このアップデートには、ロック画面にウィジェット、デスクトップのWindows Spotlight、他21の修正や変更が含まれている
  3. プレビューのアップデートにはセキュリティ更新は含まれていない
  4. Windowsユーザーは、「設定」に移動し、「Windowsアップデート」をクリックしてこのアップデートをインストールできる
  5. Windows 10のKB5035941プレビューアップデートは、手動でMicrosoft Update Catalogからダウンロードしてインストールすることも可能

vulnerability
2024-03-26 21:23:54

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリフィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-26 20:40:57

被害状況

事件発生日2024年3月26日
被害者名Fortune 100企業[未公開]
被害サマリ自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。
被害額(予想)

攻撃者

攻撃者名不特定[未公開]
攻撃手法サマリ独自のRaspberry Piソフトウェア"'GEOBOX'"を使用
マルウェア不明
脆弱性不明

vulnerability
2024-03-26 19:21:29

脆弱性

CVEなし
影響を受ける製品Microsoft Exchangeサーバー
脆弱性サマリ多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-26 18:51:32

被害状況

事件発生日2023年9月5日以降
被害者名数千社に及ぶ企業
被害サマリ"ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る
被害額不明(予想)

攻撃者

攻撃者名国籍不明のハッカー集団
攻撃手法サマリ未修正の脆弱性(CVE-2023-48022)を悪用
マルウェアTheMoon
脆弱性CVE-2023-48022

vulnerability
2024-03-26 16:54:00

脆弱性

CVEなし
影響を受ける製品NuGet package manager
脆弱性サマリSqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-03-26 16:33:00

被害状況

事件発生日2024年3月26日
被害者名Android端末利用者
被害サマリGoogle Playの15以上の無料VPNアプリが悪意のあるソフトウェア開発キットを使用してAndroidデバイスを無自覚な住宅プロクシに変え、サイバー犯罪やショッピングボットに利用された可能性があります。
被害額(予想)

攻撃者

攻撃者名攻撃者不明、しかしロシアの住宅プロクシサービスプロバイダー'Asocks'との関連性が指摘
攻撃手法サマリ無料VPNアプリを装った28のアプリがProxyLibライブラリを使用してAndroidデバイスをプロクシサーバーに変換した
マルウェア不明
脆弱性不明

incident
2024-03-26 15:00:00

被害状況

事件発生日2024年3月26日
被害者名ASUSルーターの所有者
被害サマリTheMoonマルウェアに感染し、サイバー犯罪者のプロキシサービスとして悪用された
被害額不明(予想)

攻撃者

攻撃者名不明(TheMoonマルウェアの開発者が攻撃者)
攻撃手法サマリASUSルーターに既知の脆弱性を悪用
マルウェアTheMoonマルウェア
脆弱性ASUSルーターのファームウェアの未解決の脆弱性

incident
2024-03-26 12:06:00

被害状況

事件発生日2024年3月26日
被害者名アメリカおよび外国の評論家、ジャーナリスト、企業、政治関係者
被害サマリ中国による14年にわたるサイバースパイ活動による標的者への情報漏洩と攻撃
被害額不明(予想)

攻撃者

攻撃者名中国人7名(ニーガオビン、ウェンミン、チェンフォン、ペンヤオウェン、スンシャオフイ、ションワン、ジャオグアンゾン)
攻撃手法サマリ14年にわたるサイバースパイ活動における標的者への攻撃、マルウェア利用、サーバへの接続など
マルウェアRAWDOOR、Trochilus、EvilOSX、DropDoor / DropCat 、その他
脆弱性不明

incident
2024-03-26 11:29:00

被害状況

事件発生日2022年
被害者名Wynncraft Minecraft server
被害サマリ人気のMinecraftサーバーがMiraiボットネットの変種による2.5 TbpsのDDoS攻撃を受け、数十万人のプレイヤーにゲームプレイの中断をもたらした。
被害額(不明)

攻撃者

攻撃者名攻撃者の特定は難しいが、Miraiボットネットの変種が使用された
攻撃手法サマリUDPおよびTCPフラッドパケットを使用したDDoS攻撃
マルウェア(不明)
脆弱性(不明)

other
2024-03-26 08:31:00
  1. アメリカ財務省は、2022年初頭にウクライナ侵攻を受けてロシアに課された経済制裁を回避するために使われたサービスを提供している3つの仮想通貨取引所に制裁を科した。
  2. 制裁対象となったのは、Bitpapa IC FZC LLC、Crypto Explorer DMCC(AWEX)、Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey(TOEP)で、合計13のエンティティと2人の個人が含まれる。
  3. 制裁は、ロシアの金融サービスおよび技術分野で活動するエンティティや個人を対象としており、指定されたロシア銀行と提携して仮想通貨資産の発行、取引、転送を行っているモスクワに拠点を置くFintech企業も含まれている。
  4. 制裁を受ける個人やエンティティに関連する米国内の財産や権利は凍結され、少なくとも1人以上の制裁対象者によって直接または間接的に50%以上所有されているエンティティも封鎖の対象となる。
  5. 財務と金融インテリジェンス担当次官のBrian E. Nelsonは、「ロシアは米国の制裁を回避し続け、ウクライナへの戦争資金の提供を続けるために、代替支払いメカニズムにますます頼るようになっている。」と述べ、ロシアが金融技術分野の企業を活用しようとしていることを指摘している。

vulnerability
2024-03-26 04:54:00

脆弱性

CVECVE-2023-48788, CVE-2021-44529, CVE-2019-7256
影響を受ける製品Fortinet FortiClient EMS, Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA), Nice Linear eMerge E3-Series
脆弱性サマリFortinet FortiClient EMS: SQL Injection Vulnerability, Ivanti EPM CSA: Code Injection Vulnerability, Nice eMerge E3-Series: OS Command Injection Vulnerability
重大度高 (CVSS score: 9.3, 9.8, 10.0)
RCEFortinet FortiClient EMS: 有, Ivanti EPM CSA: 不明, Nice eMerge E3-Series: 有
攻撃観測有 (Federal agencies are required to apply mitigations by April 15, 2024)
PoC公開不明

incident
2024-03-25 23:28:27

被害状況

事件発生日不明
被害者名Scott Rhodes
被害サマリScott Rhodes氏が全国の消費者に数千通の「スプーフィング」ロボコールを行い、地域住民を狙った攻撃的で不快なメッセージを送信した。
被害額$9,918,000

攻撃者

攻撃者名Scott Rhodes
攻撃手法サマリスプーフィングを組み合わせたロボコールを使用
マルウェア不明
脆弱性不明

vulnerability
2024-03-25 23:18:30

脆弱性

CVEなし
影響を受ける製品Panera BreadのITシステム
脆弱性サマリPanera Breadの全国的なIT障害により、オンライン注文、POSシステム、電話、内部システムが影響を受けている
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-25 22:19:13

脆弱性

CVEなし
影響を受ける製品ChatGPT
脆弱性サマリOpenAIのChatGPTが世界中で利用できない状態に
重大度なし
RCE
攻撃観測
PoC公開

vulnerability
2024-03-25 21:20:11

脆弱性

CVEなし
影響を受ける製品Bitpapa IC FZC LLC, Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (TOEP), Crypto Explorer DMCC (AWEX), 他
脆弱性サマリロシアのダークウェブ市場や銀行と協力した暗号通貨取引所に米国の制裁
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-25 18:26:09

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリCISAがソフトウェア開発者にSQLインジェクション脆弱性を排除するよう指示
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-25 18:00:01

脆弱性

CVEなし
影響を受ける製品Top.gg Discord bot platform
脆弱性サマリハッカーが最大のDiscordボットプラットフォームのソースコードを汚染
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-03-25 18:00:01

脆弱性

CVEなし
影響を受ける製品Top.gg Discord bot platform
脆弱性サマリTop.gg Discord bot platformに対する供給元攻撃によるマルウェア感染
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-25 16:56:22

被害状況

事件発生日不明
被害者名Microsoft 365およびGmailアカウント所有者
被害サマリTycoon 2FAを使用した新しいフィッシングキットによるMFAバイパス攻撃
被害額不明(予想)

攻撃者

攻撃者名不明(Tycoon 2FAの運営者)
攻撃手法サマリセッションクッキーの盗用と既存の認証をバイパスする手法
マルウェア不明
脆弱性不明

incident
2024-03-25 16:06:40

被害状況

事件発生日2024年3月25日
被害者名不明
被害サマリ中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた
被害額不明(予想)

攻撃者

攻撃者名APT31(中国の国家バックチーム)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-03-25 16:00:00
  1. AMDのZenマイクロアーキテクチャに基づくCPU向けのRowhammer DRAM攻撃の新バリアント「ZenHammer」が開発される
  2. 従来、AMD ZenチップとDDR5 RAMモジュールはRowhammerへの脆弱性が少ないと考えられていたが、最新の研究結果はこの考えを覆す
  3. ETH Zurichの研究者がZenHammer攻撃を開発し、技術論文をBleepingComputerと共有
  4. ZenHammerはAMD Zen 2(Ryzen 5 3600X)およびZen 3プラットフォーム(Ryzen 5 5600G)のDDR4デバイスでビットフリップを誘発することを実証
  5. ZenHammer攻撃はDDR4デバイス以外にも、DDR5チップで成功を収めた一方、DDR5の変更によりビットフリップ誘発が困難になっているとしている

vulnerability
2024-03-25 11:58:00

脆弱性

CVEなし
影響を受ける製品PyPIリポジトリ、GitHubアカウント
脆弱性サマリサプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-25 11:37:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリ旧式のアカウントを狙ったパスワードスプレー攻撃
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-25 11:32:16

被害状況

事件発生日2024年3月25日
被害者名Googleユーザー
被害サマリGoogleのAI検索結果がマルウェアや詐欺を推奨
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨
マルウェア不明
脆弱性GoogleのAI検索結果の欠陥

vulnerability
2024-03-25 09:02:00

脆弱性

CVEなし
影響を受ける製品Apple M-series chips
脆弱性サマリApple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-25 07:37:00

被害状況

事件発生日2024年3月25日
被害者名イスラエルの組織(製造、技術、情報セキュリティ部門)
被害サマリイラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。
被害額不明(予想)

攻撃者

攻撃者名イラン関連の脅威アクターMuddyWater
攻撃手法サマリフィッシング攻撃で悪意のあるリンクを利用
マルウェアAtera Agent
脆弱性不明

vulnerability
2024-03-24 14:19:38

脆弱性

CVEなし
影響を受ける製品StrelaStealer マルウェア
脆弱性サマリ大規模な組織を標的とする情報窃取マルウェア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-24 05:38:00

脆弱性

CVEなし
影響を受ける製品CHMファイルを実行する環境
脆弱性サマリCompiled HTML Help(CHM)ファイルを利用したマルウェア攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-24 05:24:00

被害状況

事件発生日2024年3月20日
被害者名不明
被害サマリNemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。
被害額94,000ユーロ (約10,2107ドル)

攻撃者

攻撃者名不明、現時点で逮捕はされていない
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-03-23 16:59:46
  1. AppleがEUデジタル市場法(DMA)に準拠するための新機能を導入した後、OperaはiOSデバイスでの新規ユーザー数が164%増加した。
  2. iOS 17.4では、EUユーザーに対して初めてSafariを開いた際に、Operaを含むランダムにリストされたブラウザからデフォルトのWebブラウザを選択する選択画面が表示される。
  3. このリストには、前年のEUアプリストアで5,000回以上ダウンロードされたブラウザが含まれる。
  4. 同様のブラウザ選択画面をGoogleもAndroidユーザー向けに展開し、それはAndroidスマートフォンやタブレットの初期設定時に表示される。
  5. Operaは、新しいDMAの変更が施行されて以降、特に主要EU市場で急成長を実現している。

other
2024-03-23 14:14:07
  1. ロシアの企業への制裁の一環として、Microsoftが3月末までに50以上のクラウド製品へのアクセスを制限する予定。
  2. Softline Group of CompaniesがMicrosoftの公式情報を受け取り、ロシアのクラウド製品へのアクセス停止に関して警告。
  3. EU理事会の規制に準拠するため、Microsoftがロシア企業に対してサブスクリプションの停止を実施。
  4. Microsoft Azure、Dynamics 365、Microsoft Teamsなど、停止される主要な製品名がリストアップされる。
  5. ロシア企業が米国の製品を代替する傾向にある中、ロシア政府の国内製品推進戦略とも符合。

other
2024-03-23 06:03:00
  1. ロシアのハッカーが「WINELOADER」マルウェアを使用してドイツの政党を標的に
  2. 2024年3月23日、サイバースパイ、サイバー戦争
  3. マンディアントによる調査結果によると、ロシアの外部情報局(SVR)と関係のあるハッキンググループによって使用された
  4. WINELOADERは最初にZscaler ThreatLabzによって公開され、2023年7月以降継続していると考えられるサイバースパイキャンペーンの一環
  5. ドイツの政党を標的にしたAPT29の初期アクセス努力の中心としてROOTSAWが引き続き活用されており、SVRの政治家や市民社会の情報を収集する興味を示している

other
2024-03-22 22:12:06
  1. Fortinet RCEバグの脆弱性を悪用したエクスプロイトがリリースされ、パッチが提供される。
  2. Flipper Zeroの製造元がカナダの「有害」な禁止提案に反応。
  3. Unsaflokの脆弱性が、数百万のホテルのドアをハッカーに開かせる可能性がある。
  4. Pwn2Own Vancouverで29のゼロデイを使ったハッカーが$1,132,500を獲得。
  5. Windows ServerのクラッシュのためにMicrosoftが緊急修正をリリース。

vulnerability
2024-03-22 19:27:56

脆弱性

CVEなし
影響を受ける製品Fortinet
脆弱性サマリFortinetのRCEバグの攻撃で使用されるExploitが公開された
重大度
RCE
攻撃観測
PoC公開

other
2024-03-22 17:45:30
  1. フォーチネットのRCEバグの悪用に使用されたエクスプロイトがリリースされ、パッチが現在利用可能
  2. カナダの有害な禁止提案にFlipper Zero製作者が反応
  3. Unsaflokの脆弱性により、ハッカーが何百万のホテルのドアを解錠可能
  4. Pwn2Own Vancouverでハッカーたちが29個のゼロデイに対して$1,132,500を獲得
  5. Apple Silicon CPUに対する新しいGoFetch攻撃が暗号キーを窃取可能

vulnerability
2024-03-22 16:12:04

被害状況

事件発生日2024年3月20日
被害者名Darknet marketplace Nemesis Market
被害サマリドイツ警察により暗号通貨マーケットプレイス"Nemesis Market"のインフラが没収され、約10万ドルが押収された。
被害額約10万ドル

攻撃者

攻撃者名不明(ドイツ警察が摘発)
攻撃手法サマリ暗号通貨や個人情報の売買など、サイバー犯罪に関連する様々なサービスを提供
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Nemesis Market ウェブサイト
脆弱性サマリ暗号犯罪マーケットプレイスでの薬物や情報の売買
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-22 15:01:56

脆弱性

CVEなし
影響を受ける製品Apple M1, M2, M3 プロセッサー
脆弱性サマリ"GoFetch" 攻撃により、Apple Silicon CPUから暗号鍵を盗み出すことが可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-22 14:08:00

被害状況

事件発生日2024年3月22日
被害者名100以上の組織(E.U.および米国)
被害サマリStrelaStealerという情報盗み出し型マルウェアによる新しいフィッシング攻撃
種々のセクターを標的とし、Emailログインデータを窃取
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴等は不詳)
攻撃手法サマリスパムメールを使用した添付ファイルからStrelaStealerのDLLペイロードを実行
マルウェアStrelaStealer、Revenge RAT、Remcos RAT
脆弱性不明

vulnerability
2024-03-22 13:45:00

脆弱性

CVEなし
影響を受ける製品Amazon Web Services Managed Workflows for Apache Airflow (MWAA)
脆弱性サマリAWS MWAAのセッションハイジャックを防ぐための'FlowFixation'バグが修正された
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-22 11:28:00

脆弱性

CVE2023-22518, 2024-1709, 2023-46747, 2022-0185, 2022-3052
影響を受ける製品Connectwise ScreenConnect, F5 BIG-IP, Atlassian Confluence, Linux Kernel, Zyxel
脆弱性サマリ中国系の脅威グループがConnectwise ScreenConnectとF5 BIG-IPソフトウェアの脆弱性を悪用し、カスタムマルウェアを配信した。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-22 11:27:00

被害状況

事件発生日2024年3月22日
被害者名WordPressサイト39,000件以上
被害サマリ巨大な**Sign1**マルウェアキャンペーンにより39,000以上のWordPressサイトが感染し、ユーザーを詐欺サイトにリダイレクト
被害額不明(予想)

攻撃者

攻撃者名国籍不明
攻撃手法サマリWordPressサイトにローグJavaScriptを注入し、詐欺リダイレクトを行う
マルウェア**Sign1**
脆弱性WordPressのプラグインやテーマに存在する脆弱性

other
2024-03-22 11:15:00
  1. アクセス管理ソリューション
    • ユーザーごとに一意のIDを割り当て
    • 役割ベースのアクセスを提供
    • 特権を最小限に保つ
    • 強力なパスワードを強制
  2. 多要素認証
    • 主要アカウントへのログインでの実施
    • Webからアクセス時の実施
  3. 特権アクセス管理(PAM)
    • 特権アクセス活動のログを保護
    • 特権環境と非特権環境の区別
  4. リモートアクセス管理システム
    • リモートアクセスを監視とログ取得
    • 特権コマンドの実行を制御
  5. 許可リスト
    • ソフトウェアのインベントリを提供
    • インストールされたソフトウェアのアクティビティを監視

other
2024-03-22 06:14:00
  1. 米司法省は、Appleを独占禁止法違反で提訴
  2. 訴訟によって、Appleの行為が独占的であり、セキュリティやプライバシーを損なうと主張
  3. iPhoneユーザーが非iPhoneユーザーにメッセージを送る際にはより安全なSMS形式ではなく、暗号化や機能が限定された形式が利用されている
  4. AppleはAndroidへのiMessage対応など、クロスプラットフォームなセキュリティ機能導入の試みを阻止しているとの主張
  5. Appleは訴訟に対し激しく抗弁し、独禁法違反の告発は危険な前例を作る可能性があると反論

incident
2024-03-22 05:13:24

被害状況

事件発生日2024年3月22日
被害者名不明
被害サマリセキュリティ研究者が、Pwn2Own Vancouverで29のゼロデイをデモし、$1,132,500を獲得
被害額$1,132,500

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-03-22 03:06:00

被害状況

事件発生日2024年3月22日
被害者名ウクライナの4つの通信事業者
被害サマリロシアのハッカーが改良されたマルウェア"AcidPour"を使用した攻撃
被害額不明

攻撃者

攻撃者名ロシアのサイバー攻撃グループ UAC-0165、Sandwormと関連
攻撃手法サマリAcidPourというマルウェアを使用し、Linuxシステムを標的にした攻撃
マルウェアAcidPour、AcidRain
脆弱性不明

other
2024-03-21 20:07:19
  1. MicrosoftがWindows Serverの問題によるドメインコントローラーのクラッシュを確認
  2. Pwn2Own VancouverでWindows 11、Tesla、Ubuntu Linuxがハッキングされる
  3. Flipper Zero製作者がカナダの「有害な」禁止提案に回答
  4. Unsaflokの欠陥によりハッカーが数百万のホテルのドアを開けられる可能性がある
  5. Windows 11のメモ帳についにスペルチェックとオートコレクトが追加される

vulnerability
2024-03-21 19:05:18

脆弱性

CVEなし
影響を受ける製品KDE Global Themes
脆弱性サマリKDEのグローバルテーマによってLinuxユーザーのファイルが消去される可能性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 18:14:11

脆弱性

CVEなし
影響を受ける製品Saflok電子RFIDロック
脆弱性サマリUnsaflok脆弱性により、数百万のホテルのドアが開く可能性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-21 16:03:00

脆弱性

CVEなし
影響を受ける製品Microsoft Defender Antivirus
脆弱性サマリRussia Hackers Using TinyTurla-NG to Breach European NGO's Systems
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 15:56:52

脆弱性

CVEなし
影響を受ける製品WordPressサイト
脆弱性サマリWordPressサイトで39,000以上のウェブサイトに影響を及ぼす新たなマルウェアキャンペーンSign1が出現
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 15:17:38

脆弱性

CVECVE-2023-48788
影響を受ける製品Fortinet's FortiClient Enterprise Management Server (EMS) software
脆弱性サマリFortiClient EMSのDB2 Administration Server (DAS)コンポーネントにおけるSQLインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-21 14:26:00

脆弱性

CVEなし
影響を受ける製品npmパッケージ(800以上のパッケージ)
脆弱性サマリ18のパッケージが「マニフェスト混乱」という技術を悪用可能
重大度不明
RCE
攻撃観測なし
PoC公開不明

other
2024-03-21 14:02:04
  1. 最近のランサムウェア攻撃に関する概要
    1. Veolia North Americaの攻撃から得られた教訓
      • 対応チームの迅速な行動が攻撃を導入する前にエスカレーションを防いだ。
      • ランサムウェアグループは伝統的なビジネスだけでなく、重要なインフラオペレータなどの大規模なターゲットも狙う。
    2. VF Corporationの攻撃から得られた教訓
      • 会社が通常の運用の中核をなす可能性のあるシステムを急遽シャットダウンする必要があると金銭的影響がある。
      • 個人データはお金に飢えたランサムウェアグループにとって潜在的な金鉱脈となる。
  2. 組織がランサムウェアのリスクを制限するためにできること
    1. メールセキュリティ
    2. エンドポイントセキュリティ
    3. データの適切な暗号化
    4. 堅牢なバックアップ戦略
    5. パッチ管理
  3. 自動化がランサムウェアリスクを軽減する方法
    1. 自動化により、一般的なランサムウェアの侵入経路に対して環境をより安全にすることができる。
    2. 自動化は検出されたランサムウェア攻撃に対する迅速な対応を容易にする。

vulnerability
2024-03-21 12:48:00

脆弱性

CVEなし
影響を受ける製品Laravelアプリケーション
脆弱性サマリAndroxGh0stマルウェアによるクラウド資格情報の窃取
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 12:27:55

脆弱性

CVEなし
影響を受ける製品Windows Server 2012 R2, 2016, 2019, 2022
脆弱性サマリWindowsドメインコントローラーをクラッシュさせる問題
重大度
RCE不明
攻撃観測
PoC公開

other
2024-03-21 11:30:00
  1. 新しい柔軟なモデルが必要
  2. ベンダーセキュリティレビューを加速
  3. 従業員に承認済みアプリのディレクトリを提供
  4. 新しい技術購入のベンダー評価を迅速化
  5. 各アプリのSaaSサプライチェーンを掘り下げ

other
2024-03-21 10:30:00
  1. GitHubが、Advanced Security顧客向けにコードスキャン自動修正機能「code scanning autofix」を提供開始
  2. GitHub CopilotとCodeQLにより、JavaScript、Typescript、Java、Pythonの90%以上のアラートタイプをカバー
  3. 自然言語の説明や潜在的な修正案を提供し、開発者がコード中の脆弱性を解決するのを支援
  4. 将来的にC#やGoなどのプログラミング言語のサポートを追加予定
  5. コードスキャン自動修正は、開発者が提案を検証し、正しい解決策かどうかを評価することが重要

other
2024-03-21 09:23:00
  1. オペレーショナルテクノロジー攻撃のタイプ
    1. Category 1: IT TTPs
      • Type 1a: IT targeted
      • Type 1b: IT/OT targeted
      • Type 1c: OT targeted
    2. Category 2: OT TTPs
      • Type 2a: OT targeted, crude
      • Type 2b: OT targeted, sophisticated
  2. OTサイバー攻撃の重要性

vulnerability
2024-03-21 08:07:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリロシア人が関与するサイバー操作の制裁
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 07:07:46

脆弱性

CVEなし
影響を受ける製品Windows 11, Tesla, Ubuntu Linux
脆弱性サマリWindows 11, Tesla, Ubuntu LinuxがPwn2Own Vancouverでハッキングされる
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-21 03:55:00

脆弱性

CVECVE-2023-41724
影響を受ける製品Standalone Sentry
脆弱性サマリ未認証の脅威行為者が同じネットワーク内でアプライアンスのOS上で任意のコマンドを実行できる
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-21 03:34:00

脆弱性

CVECVE-2024-1597
影響を受ける製品Bamboo Data Center および Server
脆弱性サマリSQLインジェクションの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-20 20:40:16
  1. Apex LegendsプレイヤーがALGSハッキング後のRCEの欠陥を懸念
  2. AT&T、7000万人分の流出データは自社システムからではないと発表
  3. OracleがmacOS 14.4アップデートがApple CPU上のJavaを壊す可能性に警告
  4. 新しいAcidPourデータワイパーがLinux x86ネットワークデバイスを標的に
  5. Spa Grand Prixのメールアカウントがハッキングされ、ファンから銀行情報を詐取する詐欺に利用

vulnerability
2024-03-20 20:02:23

脆弱性

CVEなし
影響を受ける製品Spa Grand Prix 公式メールアカウント
脆弱性サマリSPA GP 公式メールアカウントがハッカーに乗っ取られ、ファンを誤ったウェブサイトに誘導して€50のギフト券を約束し、個人情報と銀行情報を入力させるフィッシング詐欺が行われた。
重大度
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-03-20 19:40:54

脆弱性

CVECVE-2024-2169
影響を受ける製品Broadcom, Cisco, Honeywell, Microsoft, MikroTik
脆弱性サマリUDPプロトコルの実装における脆弱性で、IPスプーフィングに対して脆弱であり、十分なパケット検証が提供されない。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-20 18:52:43
  1. GitHubが新しいAIパワードツールを導入し、コード中の脆弱性を自動修正する機能を提供
  2. 「Code Scanning Autofix」は、GitHub CopilotとCodeQLによって駆動され、JavaScript、Typescript、Java、Pythonの90%以上のアラートタイプに対応
  3. 修正提案には、開発者が採用、編集、または却下できる自然言語での説明とコードのプレビューが含まれる
  4. GitHubは今後、C#やGoなどの追加言語のサポートを計画している
  5. この機能は、セキュリティチームが日常的に対応する必要のある脆弱性の頻度を大幅に低減し、組織のセキュリティを重点的に確保できるよう支援する

vulnerability
2024-03-20 17:08:58

脆弱性

CVECVE-2023-41724, CVE-2023-46808
影響を受ける製品Ivanti Standalone Sentry, Ivanti Neurons for ITSM
脆弱性サマリStandalone Sentryに関する未認証の悪意のあるアクターが任意のコマンドを実行可能、Ivanti Neurons for ITSMの脆弱性を利用して特権の低いアカウントでコマンドを実行可能
重大度
RCE
攻撃観測未発見
PoC公開不明

incident
2024-03-20 15:27:53

被害状況

事件発生日2024年3月20日
被害者名UK bakery Greggs
被害サマリUKのベーカリーチェーンGreggsが、最近のPOSシステムの障害の被害者となった。店舗閉鎖を余儀なくされた。
被害額不明

攻撃者

攻撃者名不明 (IT障害に対する犯行者は特定されず)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-03-20 14:51:00
  1. 新たな「Loop DoS」攻撃が数十万のシステムに影響
    • 2024年3月20日にCISPA Helmholtz-Center for Information Securityの研究者によって報告
    • UDPベースのアプリケーション層プロトコルを標的としている
    • UDPプロトコルの脆弱性を悪用し、大量のトラフィックを発生させる
  2. **Loop DoS attacks**と呼ばれるこの手法は、サーバー同士の通信を引き起こす
  3. **Loop DoS attacks**は、自己持続型の攻撃ループを作成するためにUDPプロトコルを利用する
  4. 攻撃者は、1つの偽のUDPパケットを送るだけで攻撃のトリガーとして利用できる
  5. 脆弱なUDPプロトコルの実装にはDNS、NTP、TFTP、Active Users、Daytime、Echo、Chargen、QOTD、Timeなどが該当

incident
2024-03-20 13:48:21

被害状況

事件発生日2024年3月20日
被害者名Flipper Zeroの製造元
被害サマリカナダ政府のFlipper Zeroの禁止提案に対する反応
被害額不明

攻撃者

攻撃者名不明(カナダ政府と議員による提案)
攻撃手法サマリ車両盗難に利用されるとの疑い
マルウェア不明
脆弱性自動車のアクセス制御システムの古さと脆弱性

other
2024-03-20 11:27:00
  1. Generative AI(生成AI)は企業の運用を変革している
  2. Generative AIによる新たなセキュリティリスクの理解
  3. ビジネス向けの有効なセキュリティ戦略
  4. GenAIアプリケーションやモデルを効果的に保護するためのベストプラクティスとツール
  5. 産業専門家と共にGenerative AIの潜在能力を掘り下げ、そのセキュリティへの影響を理解する機会

vulnerability
2024-03-20 11:26:00

脆弱性

CVECVE-2024-27198
影響を受ける製品JetBrains TeamCityソフトウェア
脆弱性サマリJetBrains TeamCityソフトウェアにおけるセキュリティの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-20 09:43:00

脆弱性

CVEなし
影響を受ける製品BunnyLoader Malware
脆弱性サマリ新しいBunnyLoaderのバリアントが登場し、モジュラーな攻撃機能を持っている
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-20 08:47:04

脆弱性

CVEなし
影響を受ける製品Twitter
脆弱性サマリTwitterの外部リンクが意図しないサイトにリダイレクトされる
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-20 06:48:00

被害状況

事件発生日2024年3月20日
被害者名100 million Email and Instagramアカウントの利用者
被害サマリ100 millionのEmailとInstagramアカウントが乗っ取られた。被害者は世界各地のユーザー。
被害額(予想)

攻撃者

攻撃者名ウクライナの組織犯罪グループの一員
攻撃手法サマリブルートフォース攻撃を行い、ログイン資格情報を推測していた
マルウェア報告されていない
脆弱性報告されていない

other
2024-03-20 05:48:00
  1. アメリカ環境保護局(EPA)は、水のセクターにおけるサイバーセキュリティ問題に対処するための「Water Sector Cybersecurity Task Force」を設立する予定。
  2. EPA管理者と国家安全保障顧問は、きれいで安全な飲料水へのアクセスを妨げる可能性のあるサイバー攻撃から水および下水道システム(WWS)を守る必要性を強調。
  3. 少なくともイランのハクティビスト集団「Cyber Av3ngers」と、通信、エネルギー、交通、水および下水道システムセクターを5年以上にわたり対象としてきた中国のVolt Typhoonなど、2つの脅威行為者が水システムをターゲットにしている。
  4. 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Volt Typhoonによる「緊急リスク」に対抗するために、セキュア・バイ・デザインの原則の実施、ログの強化、サプライチェーンの保護、ソーシャルエンジニアリングのタクティクスの認識向上を呼びかける新しいファクトシートをリリース。
  5. 中国は、2年以上にわたり米国のハッキング活動に関する「根拠のない」物語を広める攻撃的なメディア戦略を展開しており、それを繰り返すことで世論を形成しようとしている。

vulnerability
2024-03-19 23:25:29

脆弱性

CVEなし
影響を受ける製品Firebase
脆弱性サマリFirebaseの設定が誤って公開され、約19百万の平文パスワードが流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-19 22:04:28

脆弱性

CVEなし
影響を受ける製品水道システム
脆弱性サマリ水道システムのサイバーセキュリティを強化する必要性
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-19 21:13:01

脆弱性

CVEなし
影響を受ける製品米国国防総省のIT資産、ウェブサイト、アプリケーション
脆弱性サマリ米国国防総省が2016年以降に受け取った脆弱性報告書が50,000件に達したことを発表
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-19 20:18:47

被害状況

事件発生日2024年3月19日
被害者名不特定
被害サマリ中国のボルトタイフーンハッカーグループによる重要インフラ攻撃
被害額不明(予想)

攻撃者

攻撃者名中国のボルトタイフーンハッカーグループ
攻撃手法サマリOperation Technology(OT)アセットへのアクセスを狙っており、重要インフラへの妨害を目的とする
マルウェア不明
脆弱性不明

incident
2024-03-19 19:19:30

被害状況

事件発生日2024年3月19日
被害者名アメリカ人
被害サマリ連邦取引委員会(FTC)の職員を装った詐欺師によって、アメリカ人から数千ドルが盗まれている
被害額$7,000(2024年の中央値)

攻撃者

攻撃者名詐欺師(攻撃者不明)
攻撃手法サマリFTC職員を装い、アメリカ人に金銭を移動させることで詐欺を行っている
マルウェア不明
脆弱性不明

vulnerability
2024-03-19 18:15:08

脆弱性

CVEなし
影響を受ける製品Instagram、電子メールアカウント
脆弱性サマリ100億以上のメールアカウントとInstagramアカウントをハイジャック
重大度
RCE
攻撃観測
PoC公開

other
2024-03-19 16:52:09
  1. Apex LegendsプレイヤーがALGSハック後のRCE脆弱性を心配
  2. FujitsuがITシステムでマルウェアを発見し、データ漏洩を確認
  3. AT&Tが7000万人分の漏洩データは自社のシステムからではないと発表
  4. MicrosoftがWindowsでBingポップアップ広告でChromeユーザーを再び悩ませる
  5. 新しいAcidPourデータワイパーがLinux x86ネットワークデバイスを標的に

vulnerability
2024-03-19 16:20:00

脆弱性

CVEなし
影響を受ける製品API(Application programming interfaces)
脆弱性サマリAPIのセキュリティリスクとして、未管理のAPI(Shadow APIs)、廃止されたAPI(Deprecated APIs)、認証されていないAPI(Unauthenticated APIs)が存在する
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-19 14:33:23

被害状況

事件発生日2024年3月16日
被害者名不明
被害サマリ新たな破壊型マルウェア「AcidPour」がLinux x86のIoTおよびネットワークデバイスを狙った
被害額不明(予想)

攻撃者

攻撃者名ウクライナから公開されたが、具体的な攻撃者情報は不明
攻撃手法サマリAcidPourという新たなマルウェアを使用して破壊行為を行った
マルウェアAcidPour、AcidRain
脆弱性不明

other
2024-03-19 14:02:04
  1. サイバー保険の高いコストを回避するためにActive Directoryセキュリティを強化する
    1. サイバー保険プレミアムの増加
    2. サイバー保険料の上昇要因
    3. Active Directoryセキュリティの重要性
    4. 保険会社がActive Directoryセキュリティで求めるもの
    5. Active Directoryのセキュリティを確保する方法
  2. サイバー保険料の増加
    1. リモートワークの増加
    2. サイバー攻撃の増加
    3. 保険金の支払いの増加
  3. Active Directoryセキュリティの重要性
    1. Active Directoryの重要性
    2. 悪意のある第三者がActive Directoryに侵入した場合の影響
  4. 保険会社がActive Directoryセキュリティで求めるもの
    1. セキュリティ監査と定期的なモニタリング
    2. 弱いパスワードおよび侵害されたパスワードのブロック
    3. アクセス制御と認証プロトコル
    4. パッチ管理とソフトウェアのアップデート
    5. 特権アクセスとアカウントの保護
  5. Active Directoryのセキュリティを確保する方法
    1. セキュリティ対策の強化
    2. Active Directoryの監査、アクセス制御の強化、パッチ管理の重要性
    3. 有効なパスワード保護ポリシーの実装

incident
2024-03-19 13:55:00

被害状況

事件発生日Mar 19, 2024
被害者名不明
被害サマリAIが悪用された自己増殖型マルウェアの開発や情報漏洩
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGenerative AIを利用してマルウェアの検知を回避
マルウェアSTEELHOOK(APT28 hacking groupに関連)
脆弱性YARA rules

other
2024-03-19 10:37:00
  1. サイバーセキュリティの重要性
    • サイバーセキュリティはバックルームのITの問題から、取締役会の議題に昇華しています
    • サイバー脅威の増加やビジネス運営の混乱、顧客信頼の減少、莫大な損失などで、堅牢なサイバーセキュリティ対策の戦略的価値が強調されています
  2. 取締役会におけるサイバーセキュリティの状況
    • 取締役会の理解とサイバーセキュリティリスクの管理には大きなギャップがあります
    • アメリカの主要企業において、サイバーセキュリティの専門知識を持つ取締役が不足しているケースが多い
  3. 規制の変化
    • SECのサイバー情報開示規則(2023年)やCritical Infrastructure Act(2022年)など、規制の変化により、企業がサイバーセキュリティに真剣に取り組む必要があります
    • これらの規制変更は、企業とステークホルダーにより情報開示を提供し、迅速なインシデント報告を通じてより安全なデジタルエコシステムを構築することを目的としています
  4. 取締役会へのサイバーセキュリティに関するコミュニケーション
    • サイバーセキュリティについて取締役会に報告する際に、質問や関心事に焦点を合わせ、ファイナンシャルインパクト、規制遵守、知的財産保護、APTへの対処、クラウドセキュリティ、AIの導入などの重要事項を説明することが重要です
  5. 取締役会の主要なサイバーセキュリティ上の懸念へのアプローチ
    • 金融的インパクト、規制遵守、知的財産の保護、APTへの耐性、クラウドセキュリティ、AIの採用など、取締役会の主な懸念に焦点を当て、それに対処することが重要です

vulnerability
2024-03-19 10:32:00

脆弱性

CVEなし
影響を受ける製品Document Publishing Sites (FlipSnack, Issuu, Marq, Publuu, RelayTo, Simplebooklet)
脆弱性サマリDDPサイトを悪用したフィッシング攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-19 09:59:00

被害状況

事件発生日Mar 19, 2024
被害者名不明
被害サマリLinux x86デバイスを標的とした新しいデータ消去マルウェア「AcidPour」が発見された。マルウェアはRAIDアレイおよびUBI(Unsorted Block Image)ファイルシステムからファイルを消去することが設計されている。
被害額不明(予想)

攻撃者

攻撃者名ロシア
攻撃手法サマリLinux x86デバイスを標的としたデータ消去マルウェアを使用
マルウェアAcidPour, AcidRain
脆弱性不明

vulnerability
2024-03-19 05:28:00

脆弱性

CVEなし
影響を受ける製品Microsoft Office
脆弱性サマリOLE template manipulationを利用したNetSupport RATのデプロイ
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-19 04:47:00

被害状況

事件発生日2024年3月19日
被害者名Sandu Boris Diaconu
被害サマリ31歳のモルドバ国籍のDiaconuが運営するE-Root Marketplaceが35万の盗まれた資格情報を販売し、多くの被害者がランサムウェア攻撃や身元盗用詐欺にさらされた。
被害額不明(予想)

攻撃者

攻撃者名Sandu Boris Diaconu(モルドバ国籍)
攻撃手法サマリ不正アクセスデバイスおよびコンピュータ詐欺の共謀と15個以上の不正アクセスデバイスの所持
マルウェア不明
脆弱性不明

vulnerability
2024-03-18 21:38:32

脆弱性

CVEなし
影響を受ける製品Delphia (USA)とGlobal PredictionsのAIwashing活動
脆弱性サマリ投資顧問会社がAI技術の使用に関する誤解を解消するために40万ドルの和解金を支払うことに同意
重大度不明
RCE不明
攻撃観測
PoC公開

vulnerability
2024-03-18 20:49:17

脆弱性

CVEなし
影響を受ける製品組織のインフラ
脆弱性サマリ中国のEarth Krahangハッカーグループによる高度なハッキングキャンペーン
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-18 19:51:30
  1. MicrosoftがWindowsのTLSで、2048ビット未満のRSAキーを非推奨にすることを発表。
  2. 長さに応じて強度が変わるRSAは、2048ビット以上のキーが2048ビット未満のキーよりも安全。
  3. この変更により、1024ビットRSAキーを使用する過去のソフトウェアやネットワーク機器は影響を受ける可能性あり。
  4. 変更の発表後、非推奨化が行われ、グレース期間が設けられる見通し。適切な対策が必要。
  5. Microsoftは、TLSサーバー認証に使用されるRSAキーの最小要件を2048ビット以上にすることで、組織を弱い暗号化から保護。

vulnerability
2024-03-18 17:56:00

脆弱性

CVEなし
影響を受ける製品Windowsシステム
脆弱性サマリPowerShellとVBScriptマルウェアを使用してWindowsシステムに感染し、機密情報を収集する新しい攻撃キャンペーンが発生
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-18 16:09:07

脆弱性

CVEなし
影響を受ける製品Apex Legends
脆弱性サマリALGS大会中にハッカーによりRCE脆弱性が悪用され、プレイヤーが妨害される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-18 14:01:07

被害状況

事件発生日2024年3月18日
被害者名Fujitsu(富士通)
被害サマリ日本のテクノロジー企業FujitsuがITシステムにマルウェアを発見し、顧客データが盗まれたことを確認した。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍・特徴不明)
攻撃手法サマリマルウェアによるシステムへの侵入
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品FujitsuのITシステム
脆弱性サマリFujitsuがITシステムにマルウェアを発見し、データ侵害を確認
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-18 14:01:07

脆弱性

CVEなし
影響を受ける製品Fujitsuのシステム
脆弱性サマリFujitsuが複数のシステムでマルウェアを発見、データ漏洩を確認
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-18 13:51:10

被害状況

事件発生日不明
被害者名Proofpoint’s Cloud Security Response Team、USテレコムオペレーター
被害サマリProofpointが特定したサイバー攻撃により、Microsoft Azure環境への不正アクセスが行われ、数百のユーザーアカウントが侵害され、中には上級幹部のアカウントも含まれていた。また、USテレコムオペレーターのHRソフトウェアが侵害され、6万3000人以上の従業員データが漏洩した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-03-18 12:58:00

脆弱性

CVECVE-2024-25153
影響を受ける製品FileCatalyst Transfer Tool
脆弱性サマリFileCatalystのファイル転送ソリューションに影響する重大なセキュリティ上の欠陥
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-18 12:35:00

被害状況

事件発生日2024年3月18日
被害者名不明
被害サマリHTML Smugglingを利用して、偽のGoogle Sitesを通じてマルウェアを配信し、情報窃取を行うキャンペーンが発生
被害額不明(予想)

攻撃者

攻撃者名不明、特定の脅威アクターやグループに帰属されていない
攻撃手法サマリHTML Smugglingを用いたマルウェア配信
マルウェアAZORult, PuffStealer, Ruzalto
脆弱性不明

vulnerability
2024-03-18 09:46:00

脆弱性

CVECVE-2024-2172
影響を受ける製品miniOrangeのMalware Scanner (バージョン <= 4.7.2) および Web Application Firewall (バージョン <= 2.1.1)
脆弱性サマリWordPressのminiOrangeのプラグインに重大なセキュリティの脆弱性が発見され、サイトを完全に侵害される可能性がある
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-18 05:59:00

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookのセキュリティ欠陥(CVE-2023-23397)によるNT LAN Manager (NTLM) v2ハッシュの収集
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-17 23:24:32

脆弱性

CVEなし
影響を受ける製品AT&T
脆弱性サマリAT&Tが71百万人の個人情報漏えい
重大度
RCE不明
攻撃観測
PoC公開

other
2024-03-17 17:08:04
  1. マクドナルド:グローバルなサービス停止は「構成変更」によるもの
  2. 米国が「ブイナンス上の豚肉販売者」から230万ドルの回収に動く
  3. マイクロソフト、2024年のOffice LTSCプレビューを来月から開始
  4. 元テレコムマネージャーがSIM交換を行い1,000ドル稼いでいたことを認める
  5. 新たな音波攻撃で打鍵パターンからキーストロークを特定

other
2024-03-17 14:22:43
  1. Researchers have demonstrated a new acoustic side-channel attack on keyboards that can deduce user input based on their typing patterns, even in poor conditions, such as environments with noise.
  2. The attack leverages the distinctive sound emissions of different keystrokes and the typing pattern of users captured by specialized software to gather a dataset.
  3. The captured dataset includes typing samples under various conditions, so multiple typing sessions must be recorded, which is crucial for the attack's success.
  4. For example, any recorded interval between A and B that falls between 95 milliseconds (100 - 5%) and 105 milliseconds (100 + 5%) could be considered a match.
  5. The method predicts the typed text by analyzing audio recordings of keyboard activity, with the accuracy enhanced by filtering predictions through an English dictionary.

incident
2024-03-16 14:17:34

被害状況

事件発生日2024年3月16日
被害者名脆弱なネットワークのサーバー
被害サマリ'ShadowSyndicate'というランサムウェアの攻撃者が、aiohttp Pythonライブラリの脆弱性(CVE-2024-23334)を悪用してサーバーをスキャンしました。攻撃はディレクトリトラバーサルの脆弱性を利用しました。
被害額不明(予想)

攻撃者

攻撃者名'ShadowSyndicate'
攻撃手法サマリディレクトリトラバーサル脆弱性を悪用
マルウェア不明
脆弱性CVE-2024-23334

vulnerability
2024-03-16 12:31:00

脆弱性

CVEなし
影響を受ける製品GitHubを利用してクラックされたソフトウェアを利用するハッカー
脆弱性サマリGitHub上で提供されていたクラックされたソフトウェアが、情報窃取ツールであるRiseProを配信していた
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-03-15 19:48:22

脆弱性

CVEなし
影響を受ける製品International Monetary Fundのemail accounts
脆弱性サマリIMFのemailアカウントがサイバー攻撃を受けた
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-15 18:32:04

被害状況

事件発生日2024年3月15日
被害者名McDonald's
被害サマリサードパーティのサービスプロバイダの構成変更によるグローバル停電
被害額(予想)

攻撃者

攻撃者名不明(サードパーティのサービスプロバイダ)
攻撃手法サマリサイバー攻撃ではない
マルウェア不明
脆弱性不明

incident
2024-03-15 18:02:48

被害状況

事件発生日2023年(具体的な日付不明)
被害者名37人以上のアメリカ国内の被害者
被害サマリアメリカ国内で37人以上を騙し、少なくとも2.3百万ドル相当の暗号通貨を詐取した「pig butchering(豚の解体)」詐欺スキーム
被害額2.3百万ドル(計算済み)

攻撃者

攻撃者名不特定(特定されず)
攻撃手法サマリソーシャルエンジニアリングを利用した「pig butchering(豚の解体)」詐欺手法
マルウェア不使用
脆弱性不使用

vulnerability
2024-03-15 17:46:00

脆弱性

CVECVE-2024-2193
影響を受ける製品Modern CPUs
脆弱性サマリGhostRaceと呼ばれる新しいデータ漏洩攻撃が、スペキュラティブ実行をサポートする現代のCPUアーキテクチャに影響を与えます。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-15 17:11:49

被害状況

事件発生日2024年3月15日
被害者名テキサス州在住のPornHub利用者
被害サマリテキサスの年齢確認法に抗議して、PornHubがサイトアクセスをブロック
被害額(予想)

攻撃者

攻撃者名不明、ただし法的問題からの影響と思われる
攻撃手法サマリテキサスの年齢確認法に違反としてサイトアクセスを要求
マルウェア不明
脆弱性年齢確認法への対応

other
2024-03-15 16:57:25
  1. SIM swappersがeSIM攻撃で電話番号を乗っ取る
  2. Torの新しいWebTunnelブリッジがHTTPSトラフィックを模倣して検閲を逃れる
  3. フランスの失業機関データ侵害が4300万人に影響
  4. PixPirate Androidマルウェアが電話に隠れる新しい方法を使用
  5. 大手の盗まれたアカウントマーケットプレイスの管理者が42か月の刑を受ける

incident
2024-03-15 16:07:37

被害状況

事件発生日不明
被害者名E-Root Marketplaceの利用者
被害サマリ42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。
被害額不明(予想)

攻撃者

攻撃者名サンドゥ・ボリス・ディアコヌ
攻撃手法サマリインターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営
マルウェア不明
脆弱性不明

vulnerability
2024-03-15 15:26:17

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-15 14:42:07

脆弱性

CVEなし
影響を受ける製品McDonald's IT systems
脆弱性サマリMcDonald'sの全世界のレストランでITシステムのダウンが発生
重大度なし
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-03-15 11:34:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT
脆弱性サマリサードパーティのプラグインがアカウント乗っ取りにつながる可能性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-15 07:50:00
  1. GoogleがChromeユーザー向けに強化されたリアルタイムURL保護を導入
  2. 新しい保護モードではサイトをGoogleのサーバー側の悪意のあるサイトのリストとリアルタイムに照合
  3. 以前はChromeブラウザがローカルに保存された安全でないサイトのリストを使用していた
  4. サイトの状態を決定するためにURLがグローバルおよびローカルのキャッシュと以前のSafe Browsingチェックの結果と照合
  5. 新しいアーキテクチャでは、訪問しようとしているサイトがキャッシュに存在しない場合、リアルタイムのチェックが行われる

incident
2024-03-15 06:18:00

被害状況

事件発生日Mar 15, 2024
被害者名中国のNotepad++およびVNoteを探しているユーザー
被害サマリ中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍:不明)
攻撃手法サマリ悪意のある広告や架空のリンクを使用した攻撃
マルウェアGeacon, FakeBat (EugenLoader)
脆弱性不明

vulnerability
2024-03-14 20:59:13

脆弱性

CVEなし
影響を受ける製品STOP ransomware
脆弱性サマリ新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-14 20:59:13

被害状況

事件発生日2024年3月14日
被害者名不明
被害サマリSTOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。
被害額(予想)

攻撃者

攻撃者名不明(ランサムウェア運営者の情報不明)
攻撃手法サマリ多段階実行過程を利用してセキュリティ対策を回避
マルウェアStopCrypt、STOP Djvuなど
脆弱性不明

vulnerability
2024-03-14 18:08:43

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリSIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-14 18:08:43

被害状況

事件発生日2023年の秋以降
被害者名不特定のオンラインサービスのクライアント
被害サマリ悪意のある第三者によるクライアントの個人アカウントへのアクセス試行
被害額不明(予想)

攻撃者

攻撃者名ロシアなどのSIM swappers
攻撃手法サマリeSIMの新たな機能を利用したSIMスワッピング
マルウェア不明
脆弱性不明

incident
2024-03-14 16:40:02

被害状況

事件発生日2024年3月14日
被害者名Restoro社、Reimage社
被害サマリRestoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求
被害額$26 million

攻撃者

攻撃者名不明(Cyprus-based firms)
攻撃手法サマリ不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる
マルウェア不使用
脆弱性不使用

other
2024-03-14 16:00:00
  1. GoogleはChromeユーザー全員に、プライバシーを損なうことなくリアルタイムのマルウェアとフィッシング保護を提供するSafe Browsingの更新を今月末に展開する。
  2. Safe Browsingは、ユーザーをWebフィッシング攻撃から守るために2005年に導入され、その後、悪意のあるドメインをブロックするようにアップグレードされた。
  3. 標準のSafe Browsing機能は、現在、Googleサーバーから30〜60分ごとにダウンロードされる悪意のあるURLのローカルリストに対してサイト、ダウンロード、および拡張機能をチェックしている。
  4. Googleは、ephemeralな悪意のあるWebサイトに対応するために、サーバーサイドのリストに対するリアルタイムチェックに切り替える予定である。
  5. リアルタイムのフィッシング保護機能は、Fastly Oblivious HTTP(OHTTP)リレーを使用してユーザーのプライバシーを保護し、プライバシーを確保する通信方法を利用する。

incident
2024-03-14 13:47:00

被害状況

事件発生日2024年3月14日
被害者名Mikhail Vasiliev
被害サマリロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。
被害額$860,000

攻撃者

攻撃者名ロシア・カナダ国籍のMikhail Vasiliev
攻撃手法サマリLockBit global ransomware operationへの参加、データの盗難、身代金要求
マルウェアLockBit ransomware
脆弱性不明

vulnerability
2024-03-14 13:32:09

脆弱性

CVEなし
影響を受ける製品France Travail(Pôle Emploi)
脆弱性サマリJob seekers registered with the agencyのデータが漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-14 13:04:25

脆弱性

CVEなし
影響を受ける製品Nissan Oceania
脆弱性サマリNissanの100,000人のデータがAkiraランサムウェアによって露出
重大度
RCEなし
攻撃観測
PoC公開不明

vulnerability
2024-03-14 11:59:00

脆弱性

CVECVE-2023-5528
影響を受ける製品Kubernetes
脆弱性サマリKubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-14 10:24:00
  1. 組織がセキュリティを確保する
  2. 生産性を損なわずに
  3. コスト、複雑さ、性能、ユーザーエクスペリエンスの要素をバランス
  4. Cato SASE Cloudプラットフォームの一部であるCato SSE 360を使用
  5. セキュアアクセスサービスエッジ(SASE)およびSSE移行プロセスでCISOがCatoをどのように活用するかを説明

incident
2024-03-14 10:23:00

被害状況

事件発生日Mar 14, 2024
被害者名不明
被害サマリRedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動
被害額不明(予想)

攻撃者

攻撃者名RedCurlサイバー犯罪グループ(ロシア語を話す)
攻撃手法サマリWindows PCAツールを悪用した悪意あるコマンドの実行
マルウェアcurl、Impacket
脆弱性Windows PCAツールの脆弱性

vulnerability
2024-03-14 07:17:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリAnde Loaderマルウェアによる攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-14 04:57:00

被害状況

事件発生日2024年1月中旬
被害者名不明
被害サマリDarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。
被害額不明(予想)

攻撃者

攻撃者名Water Hydra(別名DarkCasino)
攻撃手法サマリPDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。
マルウェアDarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど
脆弱性CVE-2024-21412, CVE-2023-36025

vulnerability
2024-03-14 04:21:00

脆弱性

CVECVE-2023-48788
影響を受ける製品FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10
脆弱性サマリFortiClientEMSソフトウェアにおける重大なSQLi脆弱性
重大度
RCE
攻撃観測不明
PoC公開

other
2024-03-13 21:56:24
  1. Windows 11には、仕事用と個人用のアカウントがある場合に1つのTeamsアプリを提供
  2. Microsoftは、新しい統合Teamsアプリケーションを4月に提供予定
  3. プレビューバージョンは、すでにCanaryおよびDevチャンネルのWindows Insidersに展開中
  4. 今後のリリースでは、Teamsユーザーはミーティング参加前に使用するアカウントを選択できるようになる
  5. 今後のバージョンでは、MicrosoftはMicrosoft Teams(無料)を削除予定

vulnerability
2024-03-13 21:26:41

脆弱性

CVECVE-2024-21412
影響を受ける製品Windows Defender SmartScreen
脆弱性サマリDarkGateマルウェアによる攻撃
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-13 21:26:41

脆弱性

CVECVE-2024-21412
影響を受ける製品Windows Defender SmartScreen
脆弱性サマリDarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-13 20:16:32

脆弱性

CVEなし
影響を受ける製品Change Healthcare platform
脆弱性サマリChange Healthcareプラットフォームのランサムウェア攻撃による情報流出
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-03-13 18:48:11
  1. 悪意のある者がRokuアカウント15,000件を50セントで販売し、収益を硬件購入に利用する。
  2. QNAPがNASデバイスにおける深刻な認証バイパスの脆弱性を警告。
  3. Apple App Storeに偽レザーウォレットアプリが登場し、仮想通貨を抽出。
  4. YouTubeがGoogleにサインアウトした際に動画の推薦を停止。
  5. PixPirate Androidマルウェアが新しい手法を使用してスマートフォンに潜伏。

incident
2024-03-13 18:13:05

被害状況

事件発生日2024年3月13日
被害者名Androidユーザー
被害サマリPixPirate Androidマルウェアが新たな方法を使用して、電話に隠れ、アクティブであり続けることができるようになりました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ新手のマルウェア攻撃手法
マルウェアPixPirate banking trojan
脆弱性不明

other
2024-03-13 15:39:00
  1. ファイルアップロードサイバーセキュリティの一般的な誤解
  2. 課題の理解
    • 現代のWebアプリケーションは複雑であり、多くの脅威を伴っている
    • 機密情報を適切に転送および保管する必要がある
  3. 適切なツール
    • 1. アンチマルウェアのファイルスキャン
    • 2. Webアプリケーションファイアウォール
    • 3. サンドボックス
  4. ディフェンスインデプスサイバーセキュリティ
    • 複数のアンチウイルスエンジンを利用したマルチスキャン
    • Deep CDR
    • Proactive DLP
    • リアルタイム適応型サンドボックス
  5. 次のステップ
    • MetaDefender Platformが提供するテクノロジー
    • OPSWATと連絡を取り、無料デモを受ける

other
2024-03-13 14:02:04
  1. ペンテストベンダーのローテーションは年に1度変更するべきかどうかは議論がある
  2. ローテーションの利点:
    1. 新しい視点:新しいテスターは以前のテスターが見逃した問題を特定する可能性がある
    2. 多様な技術:異なるベンダーは異なるツールや手法を使用し、独自の脆弱性を発見する可能性がある
    3. ベンチマーク:異なるベンダーからの調査結果を比較することでベンチマークを行い、セキュリティ基準を改善するのに役立つ
    4. 競争:ベンダーを定期的にローテーションさせることは、各ベンダーが組織に印象を与え、将来のビジネスを獲得しようとする健全な競争を生む可能性がある
  3. ローテーションの欠点:
    1. 一貫性の欠如:毎年異なるベンダーを利用すると、テスト手法や報告形式に一貫性がなく、時間の経過に伴う進捗を追跡するのが難しくなる
    2. 学習曲線:毎年新しいベンダーを導入すると、組織のインフラストラクチャやシステムを理解するために時間とリソースが必要になり、効果的なテストに影響する可能性がある。対照的に、一つの信頼できるベンダーとの長期関係を築くことで、テスターが組織の進化するシステムやセキュリティ体制に深い知識を獲得できる
    3. 内部の時間とリソースの使用:毎年新しいベンダーをオンボードするプロセスは、組織内のセキュリティチームにとって時間とリソースをかなり消費する可能性がある
    4. 経済的なコスト:ベンダーの頻繁な変更は、契約交渉、ベンダー管理、知識移転に費やされる時間とリソースに関連する追加の経済的コストをもたらす可能性がある
  4. PTaaS:持続可能な代替手段
    1. PTaaSは新しい視点を確保し、テスティングにおけるものぐさを防ぐ方法の1つである
    2. PTaaSでは、スケジュールの調整が不要で、定期的でしょっちゅうテストが行われ、セキュリティが向上する
    3. PTaaSベンダーは通常、さまざまなスキルと視点を提供するテスターの大規模なプールを持っており、テストはより詳細で完全にカスタマイズされる
  5. ローテ

incident
2024-03-13 13:55:00

被害状況

事件発生日Mar 13, 2024
被害者名ブラジルのユーザー
被害サマリPixPirate Android銀行トロイの脅威アクターが、新しい回避手法を利用してブラジルのユーザーから機密情報を収集。
被害額不明

攻撃者

攻撃者名不明(特定されていない)
攻撃手法サマリ新しいトリックでPixPirate Android銀行トロイに検出を回避
マルウェアPixPirate
脆弱性Androidのアクセシビリティサービスの悪用

incident
2024-03-13 12:54:15

被害状況

事件発生日2021年まで
被害者名Bitcoin Fog利用者
被害サマリBitcoin Fogが約4億ドルを洗浄。主に闇市場からの資金
被害額約4億ドル

攻撃者

攻撃者名Russian-Swedish national Roman Sterlingov
攻撃手法サマリ暗号通貨を洗浄するBitcoin Fogを運営
マルウェア不明
脆弱性不明

vulnerability
2024-03-13 11:42:50

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockBitランサムウェアの関連人物が刑務所に4年間収監され、$860,000の賠償金を支払うことになった
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-13 10:33:00
  1. Identities are the latest target for cybercriminals in SaaS applications, including human and non-human identities like service accounts and API keys.
  2. Safeguards such as multi-factor authentication and single sign-on are used to protect human identities, while advanced monitoring tools are needed for non-human identities.
  3. Protecting non-human identities is crucial as they hold high privileges and require different tactics for cybersecurity.
  4. Non-human accounts are often overlooked, and automated security checks are necessary to detect suspicious activities.
  5. Join an informative webinar with Maor Bin, CEO of Adaptive Shield, to learn about identity risks in SaaS applications and how to strengthen identity security.

vulnerability
2024-03-13 10:14:00

脆弱性

CVEなし
影響を受ける製品GoogleのGemini大規模言語モデル
脆弱性サマリGoogleのGemini大規模言語モデルは、セキュリティ脅威に対して脆弱であり、システムプロンプトを漏洩させ、有害なコンテンツを生成し、間接的なインジェクション攻撃を実行する可能性がある。
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-13 09:43:00

被害状況

事件発生日2024年3月13日
被害者名不明
被害サマリ新たなフィッシングキャンペーンが発生し、VCURMSおよびSTRRATなどの遠隔アクセストロイの配布が確認された。
被害額不明(予想)

攻撃者

攻撃者名不明、攻撃者の特徴が不明
攻撃手法サマリフィッシング攻撃により、VCURMSおよびSTRRATという遠隔アクセストロイを提供
マルウェアVCURMS、STRRAT
脆弱性JavaベースのDownloaderを利用した攻撃

vulnerability
2024-03-13 05:38:00

脆弱性

CVECVE-2024-21407, CVE-2024-21408, CVE-2024-21400, CVE-2024-26170, CVE-2024-21390, CVE-2024-21433, CVE-2024-26198, CVE-2024-21334
影響を受ける製品Microsoft製品(Windows、Hyper-V、Azure Kubernetes Service、Windows Composite Image File System、Authenticator、Exchange Server、Open Management Infrastructure)
脆弱性サマリ61の脆弱性を修正、中にはリモートコード実行や特権昇格の脆弱性も含まれる
重大度2つの脆弱性がCritical、58つがImportant、1つがLow
RCEあり(一部)
攻撃観測なし(公開されている)
PoC公開なし

vulnerability
2024-03-12 22:25:55

脆弱性

CVEなし
影響を受ける製品Brave ブラウザ
脆弱性サマリBraveブラウザがEUのDigital Markets Act (DMA) に対応するためのiOSアップデート後、ユーザーが急増
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

other
2024-03-12 22:25:22
  1. KB5035849の累積アップデートは、Windows 10およびWindows Serverのシステムで0xd0000034のエラーが発生してインストールに失敗する。
  2. 多くの管理者やユーザーからの報告によると、KB5035849はWindowsやMicrosoftのアップデートサーバーを介してオンラインでアップデートをチェックするとインストールされない。
  3. 影響を受けるシステムには、メインストリームのサポート期限が2029年1月まで延長されたWindows Server 2019やWindows 10 Enterprise LTSC 2019を実行しているシステムが含まれる。
  4. Microsoftはこの問題について「現時点ではこのアップデートに関する問題がない」と述べているが、問題が報告されている。
  5. 問題が発生している場合、KB5035849は引き続きMicrosoftのアップデートカタログから手動で展開できる。

vulnerability
2024-03-12 19:49:35

脆弱性

CVEなし
影響を受ける製品Stanford University SUDPS network
脆弱性サマリStanford UniversityのSUDPSネットワークで27,000人の個人情報がランサムウェア攻撃によって盗まれた。
重大度
RCE
攻撃観測
PoC公開

other
2024-03-12 19:31:04
  1. フィリピンの従業員データがハッキングフォーラムで流出したことをAcerが確認
  2. データ侵害事件の調査がフィリピンの国家プライバシー委員会とサイバー犯罪捜査および調整センターで進行中
  3. 過去のセキュリティインシデント:Acerが複数のセキュリティインシデントを報告
  4. Acerは過去に技術マニュアルや顧客データが盗まれたセキュリティインシデントを経験
  5. 2021年にはREvilランサムウェア攻撃で5000万ドルの身代金が要求された

other
2024-03-12 18:08:24
  1. KB5035853アップデートは、Windows 11の2024年3月のセキュリティアップデートにより60の脆弱性を修正
  2. KB5035853アップデート後の変更点:
    • 電話リンク設定ページがモバイルデバイスに変更
    • PCで最新のAndroidデバイスの写真やスクリーンショットを編集できるようになる
    • USB 80Gbps規格へのサポート追加
    • セカンダリドライブにインストールしたゲームがドライブに残るよう修正
    • 長い端から給紙するプリンターに影響を及ぼす問題を修正
  3. KB5035853アップデートでは、更新プログラムが正常にインストールできず、0x800F0922エラーが表示される既知の問題も修正
  4. KB5035853リリースノートで変更点の詳細を確認可能
  5. 記者Mayank ParmarはMicrosoftやWindowsに焦点を当てた技術ニュースをカバー

other
2024-03-12 17:59:57
  1. Windows 10のKB5035845更新がリリースされ、9つの新しい変更と修正が含まれている。
  2. この更新をインストールすると、2024年3月のパッチ・チューズデー・セキュリティ更新が適用され、60の脆弱性が修正される。
  3. Windowsユーザーは、**設定**に進んで**Windowsアップデート**をクリックし、**更新をチェック**のボタンをクリックしてKB5035845をインストールできる。
  4. この更新により、Windows共有を使用して、WhatsApp、Gmail、Facebook、LinkedInなどのアプリに直接URLを共有できるようになる。
  5. Windows 10 21H2のサポートが2024年6月に終了するため、ユーザーは早めにWindows 10の最新バージョンにアップデートするか、Windows 11にアップグレードすることを勧められている。

other
2024-03-12 17:52:40
  1. Microsoftの2024年3月のパッチの今日は、60の脆弱性を修正し、その中には18のリモートコード実行の脆弱性が含まれている。
  2. 各脆弱性カテゴリーには以下のバグが含まれている。
    • 24の特権昇格脆弱性
    • 3つのセキュリティ機能回避脆弱性
    • 18のリモートコード実行脆弱性
    • 6つの情報漏洩脆弱性
    • 6つのサービス不能脆弱性
    • 2つのスプーフィング脆弱性
  3. Microsoftの今日のパッチには、ゼロデイは開示されていない。
  4. Flaws of interest:
    • CVE-2024-26199 - Microsoft Office 特権昇格脆弱性
    • CVE-2024-20671 - Microsoft Defender セキュリティ機能回避脆弱性
    • CVE-2024-21411 - Skype for Consumer リモートコード実行脆弱性
  5. その他の企業からの最近の更新:
    • AnyCubicは、ゼロデイ脆弱性を修正するために新しいKobra 2ファームウェアをリリース
    • Appleは、2つのiOSゼロデイを修正するセキュリティアップデートをリリース
    • Ciscoは、複数の製品にセキュリティアップデートをリリース
    • Fortinetは、FortiOS&FortiProxyのためのセキュリティアップデートをリリース
    • Googleは、Androidの2024年3月のセキュリティアップデートをリリース

vulnerability
2024-03-12 16:49:24

脆弱性

CVEなし
影響を受ける製品Tor WebTunnel
脆弱性サマリTorネットワークへの接続を隠すために、WebTunnelが特に設計された新しいブリッジタイプ
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-12 16:00:00
  1. 2023年、Googleは製品やサービスのセキュリティの脆弱性を発見し適切に報告した632人の研究者に対して、68カ国からの報酬として1000万ドルを授与。
  2. 2023年の最高の脆弱性報告報酬は11万3337ドルで、2010年のプログラム立ち上げ以来総額5900万ドルに達した。
  3. Androidに関する重大な脆弱性に対する最高報酬額も1.5万ドルに増加し、コミュニティの報告が増加。
  4. Chromeブラウザに関して、359件のセキュリティバグ報告があり、合計で210万ドルの報酬支払い。
  5. 2023年6月1日、Chromeを対象としたサンドボックス脱出チェーン攻撃への報酬支払いを12月1日まで3倍にアップ。

vulnerability
2024-03-12 15:23:51

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubユーザーが2023年に3百万以上のパブリックリポジトリで12.8百万の認証および機密情報を公開
重大度
RCEなし
攻撃観測
PoC公開

vulnerability
2024-03-12 12:13:00

脆弱性

CVEなし
影響を受ける製品Pythonパッケージ(jsBIP39-decrypt、bip39-mnemonic-decrypt、mnemonic_to_address、erc20-scanner、public-address-generator、hashdecrypt、hashdecrypts)
脆弱性サマリPython Package Index (PyPI)におけるcrypto wallet用BIP39ニーモニックフレーズを盗む7つのパッケージが発見された
重大度
RCE
攻撃観測
PoC公開

other
2024-03-12 11:07:00
  1. CTEM(Cyber Threat Exposure Management)は、攻撃シミュレーション、リスク優先順位付け、再発防止ガイダンスを組み合わせたサイバーリスク管理アプローチである。
  2. CTEMプログラムでは、以下の5つの段階を経て、サイバーセキュリティの脆弱性を減らす。
    1. Scoping(範囲定義)
    2. Discovery(発見)
    3. Prioritization(優先順位付け)
    4. Validation(検証)
    5. Mobilization(措置)
  3. CTEMは、従来から使用されていたセキュリティ対策アプローチに比べて、以下の利点をもたらす。
    • あらゆる資産(クラウド、オンプレミス、リモート)をカバーし、重要な資産を把握できる。
    • 従来のCVE、アイデンティティ、設定ミスなど、あらゆる種類の脆弱性を継続的に発見する。
    • 攻撃者視点の実世界の洞察を提供する。
    • 修復のための優先調整を行い、修復アドバイスを提供する。
  4. CTEMプログラムを開始するには、組織が全体的な合意を得ることや、適切なソフトウェアコンポーネントでプロセスとデータ収集をサポートすることなどが必要とされる。
  5. CTEMアプローチは、総合的なリスク言語をセキュリティ部門とIT部門で育成し、リスクのレベルを明確にし、実効性があるとされるいくつかの脆弱性だけが対処されるようにする。

vulnerability
2024-03-12 09:15:00

脆弱性

CVECVE-2023-6000
影響を受ける製品Popup Builder WordPress Plugin
脆弱性サマリPopup Builderプラグインの高度なセキュリティ欠陥を悪用して悪意のあるJavaScriptコードを注入するマルウェアキャンペーン
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-12 06:32:00

被害状況

事件発生日Mar 12, 2024
被害者名韓国人の白元順(Baek Won-soon)
被害サマリ白元順は秘密情報を外国の諜報機関に提供したとして逮捕され、転送された。
被害額(不明)

攻撃者

攻撃者名韓国人の白元順
攻撃手法サマリ(不明)
マルウェア(不明)
脆弱性(不明)

vulnerability
2024-03-11 21:21:42

脆弱性

CVEなし
影響を受ける製品Tuta Mail
脆弱性サマリ新しいポスト量子暗号プロトコルで通信を保護
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-11 20:59:14
  1. ニュースには以下の情報が含まれている
    - 15,000以上のハッキングされたRokuアカウントが各50セントで販売されて購入される
    - QNAPがNASデバイスの重大な認証バイパスの欠陥を警告
    - Apple App Storeのフェイクレザーウォレットアプリが暗号通貨を抜く
    - サインアウトしているとYouTubeが動画を推薦しない
    - Oktaがハッキングフォーラムでリークされたデータは同社のシステムからではないと述べる
  2. チュートリアルには以下の情報が含まれている
    - Windows 11でKernel-mode Hardware-enforced Stack Protectionを有効にする方法
    - Windows Registry Editorの使用方法
    - Windows Registryのバックアップと復元方法
    - Windows 11のコマンドプロンプトを管理者として開く方法
    - Windowsをセーフモードで起動する方法
  3. ウイルス除去ガイドには以下の情報が含まれている
    - Theonlinesearch.com検索リダイレクトの削除方法
    - Smartwebfinder.com検索リダイレクトの削除方法
    - PBlock+広告ブラウザ拡張機能の削除方法
    - Toksearches.xyz検索リダイレクトの削除方法
    - Security ToolおよびSecurityTool (アンインストールガイド)の削除方法
  4. ダウンロードには以下の情報が含まれている
    - Qualys BrowserCheck
    - STOPDecrypter
    - AuroraDecrypter
    - FilesLockerDecrypter
    - AdwCleaner
  5. VPNには以下の情報が含まれている
    - IPアドレスを変更する方法
    - ダークウェブに安全にアクセスする方法
    - YouTube用の最高のVPN

incident
2024-03-11 20:16:27

被害状況

事件発生日不明
被害者名Okta
被害サマリOkta社から3,800人の顧客情報が漏洩。ユーザーID、氏名、会社名、住所、電話番号、メールアドレス、役職/役割などが含まれる。
被害額不明(予想)

攻撃者

攻撃者名Ddarknotevil
攻撃手法サマリデータベースから情報を抜き出す
マルウェア不明
脆弱性不明

vulnerability
2024-03-11 19:15:21

脆弱性

CVEなし
影響を受ける製品Microsoft Configuration Manager (MCM)/System Center Configuration Manager (SCCM)
脆弱性サマリMicrosoft SCCMの設定ミスによりサイバー攻撃に利用可能な脆弱性
重大度
RCE未明
攻撃観測
PoC公開不明

incident
2024-03-11 18:00:02

被害状況

事件発生日2024年1月
被害者名EquiLend社の従業員
被害サマリEquiLend社は、2024年1月に発生したランサムウェア攻撃により従業員の個人情報が流出した。
被害額不明(予想)

攻撃者

攻撃者名LockBitランサムウェア
攻撃手法サマリランサムウェア攻撃
マルウェアLockBit
脆弱性不明

vulnerability
2024-03-11 18:00:02

脆弱性

CVEなし
影響を受ける製品Equilend社の従業員情報
脆弱性サマリEquilend社のデータがランサムウェアギャングによって盗まれた
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-11 17:49:02

被害状況

事件発生日2024年3月11日
被害者名Roku(おそらく顧客の一部)
被害サマリ15,000以上のRoku顧客アカウントがハッキングされ、不正なハードウェアやストリーミングサブスクリプションの購入に悪用された。さらに、盗まれたアカウントが$0.50で売られ、不正な購入に使用された
被害額不明(予想)

攻撃者

攻撃者名不明(アカウント売買市場において購入者が攻撃者)
攻撃手法サマリクレデンシャルスタッフィング攻撃
マルウェア不明
脆弱性Roku.comへのクレデンシャル漏洩
**被害額**:Rokuアカウントが$0.50で売られ、ハードウェアやストリーミングサービスへ不正購入されており、被害額は15,000件以上のアカウントに及んでいるため、予想される被害総額は$7,500以上。

incident
2024-03-11 14:54:14

被害状況

事件発生日2024年3月11日
被害者名Leather cryptocurrency walletのユーザー
被害サマリApple App Storeに偽のLeatherウォレットアプリが登場し、ユーザーからデジタル資産を盗んだ
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリApp Storeで偽のウォレットアプリを公開
マルウェアなし
脆弱性不明

other
2024-03-11 14:47:00
  1. PAM Essentialsは、SAASベースのPAMソリューションであり、セキュリティ、管理性、コンプライアンスを優先しています。
  2. PAM Essentialsは、特権セッションとアクセス制御を提供することで、未承認のユーザーに関連するリスクを軽減し、重要データを保護します。
  3. PAM Essentialsは簡略化されたPAMアプローチと完全な可視性を備えており、余分な複雑さを排除しています。
  4. PAM Essentialsは、コスト効果的でコンプライアンスを実現し、組織に費用対効果の高いソリューションを提供します。
  5. PAM Essentialsは、クラウドネイティブアーキテクチャを採用しており、スケーラビリティ、柔軟性、アクセシビリティに優れています。

incident
2024-03-11 14:47:00

被害状況

事件発生日2024年3月11日
被害者名ブラジルのユーザー
被害サマリ新たな銀行トロイの木馬「CHAVECLOAK」が、フィッシングタクティクスを利用してブラジルのユーザーを標的としている。
被害額不明(予想)

攻撃者

攻撃者名攻撃者の国籍不明
攻撃手法サマリPDF添付ファイルを用いたフィッシング攻撃
マルウェアCHAVECLOAK
脆弱性不明

other
2024-03-11 11:33:00
  1. クラウドコンピューティングの時代におけるデータ漏洩の防止
  2. ITインフラのクラウドベースソリューションへの移行から10年が経ち、データセキュリティの伝統的なアプローチが時代遅れであることが明らかになっている
  3. DLP(Data Leakage Prevention)ソリューションは、企業データが存在するブラウザのより効果的なポイントに焦点を当てる必要がある
  4. これに対処するために、3つのデータ保護方法が紹介されている
  5. DLPポリシーの具体例として、クラウド環境でのデータの場所に関するいくつかのポリシーが挙げられている

vulnerability
2024-03-11 09:53:00

脆弱性

CVE2024-27198, 2023-42793
影響を受ける製品JetBrains TeamCity
脆弱性サマリBianLian Threat ActorsがJetBrains TeamCityの脆弱性を悪用してランサムウェア攻撃を行っている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-11 06:28:00

脆弱性

CVECVE-2024-1403
影響を受ける製品Progress Software OpenEdge Authentication Gateway および AdminServer
脆弱性サマリOpenEdgeの認証ゲートウェイおよび管理サーバーにおける認証保護の回避が可能
重大度10.0 (CVSS スコア)
RCE
攻撃観測不明
PoC公開

incident
2024-03-11 05:59:00

被害状況

事件発生日2024年3月11日
被害者名不明
被害サマリMagnet Goblinハッカーグループが1日限りの脆弱性を活用し、Nerbian RATを展開している
被害額不明(予想)

攻撃者

攻撃者名Magnet Goblin
攻撃手法サマリ新たに公開された脆弱性を素早く活用してマルウェアを展開
マルウェアNerbian RAT, MiniNerbian, WARPWIRE JavaScript credential stealer, Ligolo, AnyDesk, ScreenConnect
脆弱性未修正のIvanti Connect Secure VPN、Magento、Qlik Sense、Apache ActiveMQなど

other
2024-03-10 22:16:40
  1. YouTubeはGoogleアカウントにログインしていないユーザーやインコグニートモードを使用しているユーザーには、推奨ビデオを表示しなくなった。
  2. YouTubeホームページは、これまでどおりのビデオや視聴するコンテンツのヒントがなくなった。
  3. 以前は、インコグニートモードやログインしていなくても、Googleはビデオの提案を表示していた。
  4. 現在は、ビデオの推奨がなく、代わりに「Get Started」というメッセージが表示される。
  5. YouTubeの更新について、BleepingComputerがGoogleに問い合わせたが、返答はすぐには得られなかった。

vulnerability
2024-03-10 15:38:34

脆弱性

CVECVE-2023-6000
影響を受ける製品Popup Builder プラグイン
脆弱性サマリ古いバージョンのPopup Builderプラグインにおけるクロスサイトスクリプティング(XSS)の脆弱性
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-09 15:08:16

被害状況

事件発生日2024年3月9日
被害者名不明
被害サマリ1日脆弱性を悪用してカスタムLinuxマルウェアを使用していたMagnet Goblinによる被害
被害額不明(予想)

攻撃者

攻撃者名Magnet Goblin(国籍や個人情報は不明)
攻撃手法サマリ1日脆弱性を悪用してカスタムLinuxマルウェアを展開
マルウェアNerbianRAT、MiniNerbian、WARPWIRE JavaScript stealerなど
脆弱性Ivanti Connect Secure、Apache ActiveMQ、ConnectWise ScreenConnect、Qlik Sense、Magentoなどの脆弱性が標的

vulnerability
2024-03-09 04:01:00

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリMicrosoftがロシアのハッカーによって侵害され、ソースコードや一部顧客の秘密情報が盗まれたことを確認
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-08 22:25:25

被害状況

事件発生日2024年3月
被害者名UnitedHealth Group's Change Healthcare
被害サマリChange Healthcareの技術ソリューション企業が、Affiliateの攻撃により犯され、健康保険や処方薬の請求のために使用される多くの薬局、医師のオフィス、病院で深刻な混乱を引き起こした。一部の病院では患者が薬を全額負担しなければならない状況も発生した。
被害額$22 million(約24億円)

攻撃者

攻撃者名不明(BlackCat/ALPHV ransomware operation)
攻撃手法サマリオプタムを攻撃したアフィリエイトによる攻撃
マルウェアBlackCat(DarkSideとしても知られる)
脆弱性不明

vulnerability
2024-03-08 22:25:25

脆弱性

CVEなし
影響を受ける製品The Week in Ransomware - March 8th 2024
脆弱性サマリファイルの暗号化を行い、身代金を要求しているランサムウェアの活動について報告
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-08 20:37:05

脆弱性

CVECVE-2024-21762
影響を受ける製品Fortinet FortiOSとFortiProxy
脆弱性サマリCVE-2024-21762は認証なしでコードを実行することを可能にする深刻なセキュリティ問題
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-08 20:03:49

脆弱性

CVECVE-2024-21899, CVE-2024-21900, CVE-2024-21901
影響を受ける製品QNAPのNASソフトウェア製品 (QTS, QuTS hero, QuTScloud, myQNAPcloud)
脆弱性サマリ認証バイパス、コマンドインジェクション、SQLインジェクションが可能
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-03-08 17:54:22

被害状況

事件発生日2024年2月21日
被害者名Change Healthcare(Optum Solutionsの子会社)
被害サマリALPHV/BlackCatランサムウェア攻撃によりサーバーが暗号化され、米国の医療システムに大規模な混乱が引き起こされた。
被害額12.5億ドル(約1370億円)

攻撃者

攻撃者名ALPHV/BlackCat
攻撃手法サマリランサムウェア攻撃
マルウェアBlackCat
脆弱性不明

vulnerability
2024-03-08 15:31:11

脆弱性

CVEなし
影響を受ける製品Microsoft
脆弱性サマリロシアのハッカー集団がマイクロソフトのシステムとソースコードにアクセス
重大度
RCEなし
攻撃観測
PoC公開不明

other
2024-03-08 13:14:00
  1. WhatsAppとMessengerの相互運用性の実装に関するMetaの詳細が提供された。
  2. DMAの施行により、Apple、Alphabet、Meta、Amazon、Microsoft、ByteDanceなどの企業は競争を促進し、一部のサービスを競合他社に開放する必要がある。
  3. Metaは第三者がSignal Protocolを使用し、暗号化された通信をXML形式のメッセージにパッケージ化することを要求。
  4. WhatsAppについて、第三者クライアントはWhatsAppサーバーにHTTP経由で接続し、様々な機能を実現する。
  5. Metaは第三者プロバイダーが自社インフラと接続するための「プラグ・アンド・プレイ」モデルを提案している。

other
2024-03-08 09:49:00
  1. ハードコードされた秘密をコードリポジトリに保管することは、APIキーなどを直接コードリポジトリに入れることであり、非常に危険である。
  2. 不適切な鍵のローテーションや取り消しプロセスは、時間が経つにつれて静的な資格情報が危険にさらされる可能性が増す。
  3. 公共の場所やセキュリティの弱い場所に秘密を保管することは、データベースのパスワードなどの機密情報を保存することでトラブルを招く。
  4. 秘密に過剰な権限を与えることは、無意識的または悪意のある情報漏洩につながる可能性がある。
  5. 過去のプロジェクトから忘れられたAPIキーなどは、会社システムへの後戻り口を提供する可能性がある。

vulnerability
2024-03-08 08:09:00

脆弱性

CVECVE-2024-20337, CVE-2024-20338
影響を受ける製品Cisco Secure Client
脆弱性サマリVPNセッションを開くための高度なバグ
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-08 07:48:00

脆弱性

CVEなし
影響を受ける製品QEMU (open-source hardware emulator)
脆弱性サマリQEMUがサイバー攻撃中にトンネリングソフトウェアとして悪用される
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-08 06:13:00

脆弱性

CVECVE-2024-27198, CVE-2024-27199
影響を受ける製品JetBrains TeamCity On-Premises software
脆弱性サマリ遠隔未認証攻撃者による完全なサーバー侵害を可能にする認証バイパスの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-07 23:05:35
  1. NSAとCISAがクラウド環境を安全にするためのベストプラクティスを5つ含むサイバーセキュリティ情報をリリース
  2. クラウドサービスは企業にとって非常に人気があり、自分たちでインフラを管理せずに管理されたサーバーやストレージ、アプリケーションを提供する
  3. クラウドサービスは非常に普及しており、多くの企業のアプリケーション開発者は、オンプレミスバージョンとクラウドホステッドバージョンの両方を提供している
  4. クラウドアイデンティティおよびアクセス管理プラクティスを使用する
  5. クラウドキーマネジメントプラクティスを使用する

vulnerability
2024-03-07 20:27:04

脆弱性

CVEなし
影響を受ける製品Play ransomwareがXplain社に侵入し、スイス政府の機密データを流出
脆弱性サマリスイス政府の機密データが65,000件流出
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-03-07 18:00:08
  1. FBIによると、2023年に全米でオンライン犯罪による記録的な125億ドルが失われた
  2. ハッキングされたWordPressサイトが訪問者のブラウザを使用して他のサイトをハッキングする
  3. Duvelは、ランサムウェア攻撃後も「ビールが十分にある」と述べる
  4. TeamCityの致命的な欠陥が広く悪用され、管理者アカウントが作成される
  5. Flipper Zero WiFi攻撃により、テスラ車がロック解除され盗まれる

vulnerability
2024-03-07 17:07:51

脆弱性

CVEなし
影響を受ける製品Flipper Zero
脆弱性サマリFlipper Zeroを使用したWiFi phishing攻撃により、Teslaのアカウントや車を盗む
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-07 17:07:51

脆弱性

CVEなし
影響を受ける製品Tesla cars
脆弱性サマリFlipper Zero WiFi phishing attackにより、Tesla carsのロックを解除し、窃盗する可能性がある。
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-03-07 17:07:51

被害状況

事件発生日2024年3月7日
被害者名テスラの所有者
被害サマリテスラアカウントを乗っ取られ、車を開錠し、運転される
被害額不明(予想)

攻撃者

攻撃者名不明、研究者:Talal Haj BakryとTommy Mysk
攻撃手法サマリMan-in-the-Middle(中間者攻撃)フィッシング攻撃
マルウェア不明
脆弱性テスラアプリの認証セキュリティの不備

vulnerability
2024-03-07 17:07:51

脆弱性

CVEなし
影響を受ける製品Tesla車両のアクセスシステム(最新アプリバージョン4.30.6およびTeslaソフトウェアバージョン11.1 2024.2.7)
脆弱性サマリFlipper Zeroデバイスを使用したPhishing攻撃により、Tesla車両のロックを解除し、盗むことが可能
重大度
RCE
攻撃観測
PoC公開

other
2024-03-07 16:10:06
  1. BlackCat ransomware shuts down in exit scam, blames the "feds"
  2. Exploit available for new critical TeamCity auth bypass bug, patch now
  3. Microsoft is killing off the Android apps in Windows 11 feature
  4. ScreenConnect flaws exploited to drop new ToddlerShark malware
  5. Google engineer caught stealing AI tech secrets for Chinese firms

vulnerability
2024-03-07 14:56:10

脆弱性

CVEなし
影響を受ける製品GoogleのAI技術関連製品
脆弱性サマリGoogleのAI技術の取引秘密が中国企業に流出
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-07 13:45:00

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressサイトに対する分散型ブルートフォース攻撃
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-07 13:22:00

被害状況

事件発生日2023年9月以降(具体な日付不明)
被害者名チベットのユーザー
被害サマリチベットのユーザーを狙った supply chain および watering hole 攻撃。マルウェア MgBot や Nightdoor の悪用により悪意のあるダウンロードを提供。
被害額不明(予想)

攻撃者

攻撃者名Evasive Panda(中国とされる脅威アクター)
攻撃手法サマリ供給チェーン攻撃と watering hole 攻撃を組み合わせた攻撃手法
マルウェアMgBot、Nightdoor
脆弱性不明

vulnerability
2024-03-07 12:53:13

被害状況

事件発生日2023年(記事中の記載による)
被害者名不明
被害サマリ2023年のオンライン犯罪により、米国は史上最高の125億ドルの被害を被った。被害者は主に60歳以上であり、中でもBEC詐欺、投資詐欺、ランサムウェア、技術/カスタマーサポートおよび政府なりすまし詐欺が大きな被害をもたらした。
被害額125億ドル

攻撃者

攻撃者名不明(記事中に明言はされていない)
攻撃手法サマリ不明
マルウェアLockBit、ALPHV/BlackCat、Akira、Royal、Black Bastaなど
脆弱性不明

脆弱性

CVEなし
影響を受ける製品TeamCity
脆弱性サマリ新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-07 11:11:00
  1. 人間と非人間のアイデンティティの違い
  2. SaaS環境では、人間のユーザーが焦点に
  3. 非人間アクセスの例
  4. 非人間アカウントのセキュリティを確保するための手段
  5. 非人間アカウントがSaaSスタックに加えるリスク

incident
2024-03-07 10:19:00

被害状況

事件発生日2024年3月7日
被害者名Google
被害サマリ元Googleエンジニアが中国企業のためにGoogleのAI技術秘密を盗み出し、500以上の機密ファイルを中国企業に提供
被害額不明(予想)

攻撃者

攻撃者名Linwei Ding(Leon Ding)
攻撃手法サマリ社内で秘密裏にGoogleのネットワークから機密情報を個人アカウントに転送
マルウェア不明
脆弱性不明

vulnerability
2024-03-07 07:39:00

脆弱性

CVEなし
影響を受ける製品Facebook messages
脆弱性サマリPythonベースのSnake情報盗難者がFacebookメッセージを通じて拡散
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-07 06:11:00

被害状況

事件発生日不明
被害者名AndroidおよびWindowsユーザー
被害サマリGoogle Meet、Skype、Zoomを偽装したウェブサイトからマルウェアが配信される
被害額不明(予想)

攻撃者

攻撃者名不明(ロシアの言語を使用した偽装サイトからの攻撃者と推測される)
攻撃手法サマリ偽装ウェブサイトを利用してAndroidおよびWindowsユーザーを狙う
マルウェアSpyNote RAT、NjRAT、DCRat
脆弱性不明

vulnerability
2024-03-07 00:25:59

脆弱性

CVEなし
影響を受ける製品PetSmartのユーザーアカウント
脆弱性サマリcredential stuffing攻撃によりユーザーアカウントへの不正アクセスが試みられている
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-07 00:25:59

脆弱性

CVEなし
影響を受ける製品PetSmart
脆弱性サマリPetSmartが一部の顧客に、継続的なクレデンシャルスタッフィング攻撃によりパスワードをリセットしたことを警告
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-07 00:19:41

脆弱性

CVECVE-2024-27198
影響を受ける製品TeamCity On-Premises
脆弱性サマリTeamCityの認証バイパス脆弱性が悪用されて、管理者アカウントが大量生成される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-07 00:19:41

脆弱性

CVECVE-2024-27198
影響を受ける製品TeamCity On-Premises
脆弱性サマリTeamCityの認証バイパス脆弱性が広く悪用され、管理者アカウントが作成される
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-06 22:35:05

脆弱性

CVEなし
影響を受ける製品WordPress
脆弱性サマリWordPressサイトが改ざんされて訪問者のブラウザを悪用して他のサイトのパスワードをブルートフォース攻撃するスクリプトが挿入されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-06 20:34:09

脆弱性

CVEなし
影響を受ける製品TeamCity
脆弱性サマリ新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能、今すぐパッチを適用
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-06 18:15:13

被害状況

事件発生日不明
被害者名Duvel Moortgat Brewery
被害サマリベルギーのビールメーカーであるDuvel Moortgat Breweryがランサムウェア攻撃を受け、製造施設のビール生産が停止した。
被害額不明

攻撃者

攻撃者名不明(攻撃者国籍:不詳)
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-03-06 17:30:42

被害状況

事件発生日2024年3月6日
被害者名Financial Transactions and Reports Analysis Centre of Canada (FINTRAC)
被害サマリFINTRACは、「サイバーインシデント」のために企業システムを予防措置としてオフラインに取った。攻撃は週末に発生し、具体的な攻撃者は特定されていない。カナダでは、今年に入って数多くのサイバーセキュリティの問題が発生している。
被害額不明

攻撃者

攻撃者名不明(攻撃者は未特定)
攻撃手法サマリ未特定
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Financial Transactions and Reports Analysis Centre of Canada (FINTRAC)
脆弱性サマリサイバー攻撃によりFINTRACの法人システムがオフラインに
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-03-06 16:58:00

被害状況

事件発生日2024年3月6日
被害者名不明
被害サマリApache Hadoop YARN、Docker、Atlassian Confluence、Redisサーバーの誤構成や脆弱性を悪用し、暗号通貨マイニングを目的としたマルウェアキャンペーンが展開された。
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴は不明
攻撃手法サマリApache Hadoop YARN、Docker、Atlassian Confluence、Redisホストへの自動識別と攻撃可能性を悪用するGolangペイロードを展開した。
マルウェアSpinning YARN
脆弱性Apache Log4j(CVE-2021-44228)やAtlassian Confluence Server and Data Center(CVE-2022-26134)等を利用

other
2024-03-06 15:39:22

脆弱性

CVECVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
影響を受ける製品VMware ESXi, Workstation, Fusion, and Cloud Foundation
脆弱性サマリVMwareがESXi、Workstation、Fusion製品の重大なサンドボックス脱出脆弱性を修正
重大度
RCE不明
攻撃観測不明
PoC公開不明
  1. VMwareがESXi、Workstation、Fusionにおける重要なサンドボックス脱出の脆弱性を修正
  2. 重要な脆弱性を修正するためにセキュリティアップデートをリリース
  3. 脆弱性についての詳細な情報を提供
  4. 影響を受ける製品と修正されたバージョンをリストアップ
  5. 特定の製品と構成に対する対応計画と回避策/修正の実装に関するガイダンスを提供

vulnerability
2024-03-06 15:39:22

脆弱性

CVECVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
影響を受ける製品VMware ESXi, Workstation, Fusion, Cloud Foundation
脆弱性サマリVMwareがVMware ESXi、Workstation、Fusion、Cloud Foundationの重要なサンドボックス脱出脆弱性を修正
重大度
RCE不明
攻撃観測未検出
PoC公開不明

incident
2024-03-06 15:03:00

被害状況

事件発生日2024年3月6日
被害者名UnitedHealthのChange Healthcare部門 (Optum)
被害サマリBlackCatランサムウェアグループが$22 millionの支払いを受け取り、提携者との取引を拒否した後に姿を消した
被害額$22 million

攻撃者

攻撃者名BlackCatランサムウェアグループ(国籍不明)
攻撃手法サマリ提携者に報酬を支払わずに姿を消す「exit scam」
マルウェアBlackCat(前はDarkSideおよびBlackMatterとしても知られる)
脆弱性不特定

vulnerability
2024-03-06 12:09:11

脆弱性

CVECVE-2022-26134
影響を受ける製品Apache Hadoop YARN, Docker, Confluence, Redis
脆弱性サマリAtlassian Confluenceにおける古い脆弱性を悪用
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-06 11:30:00
  1. リフレクティスは、ウェブ脅威を継続的に検知し、ウェブ脅威露出全体の完全な可視性を提供し、セキュリティ脅威とコンプライアンスの問題を明らかにします。
  2. リフレクティスのソリューションはリモートで実行され、ウェブサイトのパフォーマンスに影響を与えず、伝統的なウェブセキュリティツールが見落とす可能性のあるウェブコンポーネントとデータアイテムの可視性を提供します。また、プラットフォームの直感的なユーザーインターフェースは技術的な専門知識を必要としません。
  3. リフレクティスのユニークなWWWアプローチにより、Webサイトやサブドメイン用の専用ダッシュボードが提供され、その要素ごとの回答の組み合わせにより、リフレクティスはどのウェブアプリ、ドメイン、またはデータアイテムの活動を正確に評価し、即座にセキュリティチームに警告を与えます。
  4. リフレクティスは継続的に数千のウェブサイトを監視し、データを収集し、単純な指標でWebのリスク露出レベルを伝える能力を開発しました。各要素の回答の組み合わせを活用し、業界のトップ企業と比較してWebのリスク露出の評価を行います。
  5. リフレクティスの包括的なインベントリは、すべてのウェブアプリ、オープンソース、ドメイン、データアイテムを網羅し、グローバルな検索とフィルタリングオプションを備えています。これには、それぞれのアプリケーションやドメイン、リスク要素を伴う全てのデータアイテムに直接アクセスできる情報が含まれます。

other
2024-03-06 09:48:00
  1. Google Driveは、実際の時間協力を可能にするために故意に設計された生産性スイートとして、容易に混乱した機密情報の広がりになりやすい。
  2. Google Driveフォープリントの危険な共有を見つけて修正する方法。
  3. Material SecurityによるGoogle Driveのデータ保護ツールでは、強力な発見と修復ツールを備え、機密情報の散在を守る。
  4. MaterialのデータプラットフォームによりGoogle Workspaceのテナントと同期し、構造化されたファイル内容、メタデータ、権限、共有設定を構築し、深い検査を実現する。
  5. 悪意のある共有組み合わせを修正するための自動化された対策を材料セキュリティにより提供され、セキュリティと生産性に影響を与えずに複雑で広範なデータリポジトリを効果的に取り扱う。

incident
2024-03-06 07:35:00

被害状況

事件発生日2024年3月6日
被害者名アメリカ政府関係者、ジャーナリスト、政策専門家
被害サマリ政府関係者、ジャーナリスト、政策専門家を標的とした商用スパイウェアによる情報漏えい
被害額不明

攻撃者

攻撃者名Intellexa Allianceに関連する個人や企業、Cytroxなど
攻撃手法サマリ商用スパイウェアPredatorを使用した政府関係者やジャーナリストを標的とする攻撃
マルウェアPredator (NSO GroupのPegasusと同様の機能を持つ)
脆弱性不明

vulnerability
2024-03-06 07:20:00

脆弱性

CVECVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255
影響を受ける製品ESXi, Workstation, Fusion
脆弱性サマリESXi、Workstation、Fusionに影響を及ぼす4つのセキュリティ脆弱性が修正されました。これには、XHCI USBコントローラーのuse-after-freeバグが含まれています。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-06 07:11:00

被害状況

事件発生日2024年3月6日
被害者名不明
被害サマリGhostSecとStormousが15か国以上で共同ランサムウェア攻撃を実施。攻撃はCuba、Argentina、Poland、China、Lebanon、Israel、Uzbekistan、India、South Africa、Brazil、Morocco、Qatar、Turkiye、Egypt、Vietnam、Thailand、Indonesiaの被害者に影響。
被害額被害額は不明(予想)

攻撃者

攻撃者名GhostSecとStormous(国籍不明)
攻撃手法サマリGhostSecはGolangヴァリアントのGhostLockerと呼ばれるランサムウェアファミリを使用し、StormousはPythonベースのランサムウェアを使用
マルウェアGhostLocker、STMX_GhostLocker、GhostLocker V2
脆弱性不明

incident
2024-03-06 07:01:00

被害状況

事件発生日2023年3月
被害者名ベトナムの金融機関
被害サマリLotus Baneという新しい脅威アクターによる金融機関への攻撃
被害額不明(予想)

攻撃者

攻撃者名Lotus Bane(攻撃者国籍:不明)
攻撃手法サマリLotus BaneはDLLサイドローディングや名前付きパイプを介したデータ交換などの手法を使用
マルウェアLotus Baneによって使用されたマルウェア:PIPEDANCE
脆弱性不明

vulnerability
2024-03-06 05:54:00

脆弱性

CVECVE-2024-23225, CVE-2024-23296
影響を受ける製品iOS 16.7.6, iPadOS 16.7.6, iOS 17.4, iPadOS 17.4
脆弱性サマリメモリの破損による攻撃で、任意のカーネル読み書き能力を持つ攻撃者がカーネルメモリ保護をバイパスできる
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-03-05 23:29:36
  1. NSAが、セキュリティに限定されたガイダンスを共有して組織が内部ネットワーク上の敵対者の移動を制限することを支援する
  2. セキュリティ構築のための7つの柱
    • ネットワークおよび環境要素に対するゼロトラスト柱
  3. データフローのマッピングやマイクロおよびマクロのセグメンテーション、ソフトウェア定義ネットワーキングを通じた詳細なネットワークセキュリティの提供
  4. ネットワークおよび環境柱における4つのコンポーネントそれぞれについて、ゼロトラストアーキテクチャの4つの成熟度段階が記述される
  5. ゼロトラスト環境の設計と構築は段階的に行われ、脆弱性を悪用しようとする脅威に抵抗し、特定し、対応できるエンタープライズアーキテクチャを実現する

vulnerability
2024-03-05 21:34:30

脆弱性

CVECVE-2024-23225, CVE-2024-23296
影響を受ける製品iOS 17.4, iPadOS 17.4, iOS 16.76, iPad 16.7.6 など
脆弱性サマリiOS Kernel および RTKit における脆弱性で、任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネルメモリ保護を回避できる
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-05 20:25:20

被害状況

事件発生日2022年末以降(詳細不明)
被害者名不明
被害サマリWindowsとLinuxを標的とした新しいマルウェア「WogRAT」が、オンラインノートパッドプラットフォーム「aNotepad」を悪用して悪質なコードを保存・取得する
被害額不明(予想)

攻撃者

攻撃者名国籍や特徴不明
攻撃手法サマリオンラインノートパッドを悪用してマルウェアを隠蔽
マルウェアWogRAT
脆弱性不明

other
2024-03-05 19:23:44
  1. ウィンドウズ11用の新機能『Moment 5』アップデートがリリースされ、新機能が紹介されています。
  2. MicrosoftがOutlookクライアントのExchange ActiveSyncと同期しない問題を修正
  3. GitHubがpush protectionをデフォルトで有効化し、秘密情報の漏洩を防止
  4. CISAが、工場出荷リセット後もハッキングされたIvanti VPNゲートウェイの使用に注意喚起
  5. サイバーセキュリティトレーニングコースで追加20%割引を適用

vulnerability
2024-03-05 18:09:37

脆弱性

CVEなし
影響を受ける製品Predator commercial spyware
脆弱性サマリIntellexa ConsortiumによるPredator商用スパイウェアによるスパイ活動
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-05 16:47:33

脆弱性

CVEなし
影響を受ける製品QEMU
脆弱性サマリQEMUを悪用したネットワークトンネリングによるサイバー攻撃
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-05 16:18:25

脆弱性

CVEなし
影響を受ける製品FacebookとInstagram
脆弱性サマリFacebookとInstagramでのログアウトおよびパスワードエラー
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-05 16:18:00

脆弱性

CVECVE-2024-1708, CVE-2024-1709
影響を受ける製品ConnectWise ScreenConnect
脆弱性サマリConnectWise ScreenConnectにおける脆弱性が悪用され、新しいマルウェア**TODDLERSHARK**が展開された。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-05 15:49:16

脆弱性

CVEなし
影響を受ける製品BlackCat ransomware
脆弱性サマリBlackCat ransomwareが退出詐欺を実行
重大度
RCE
攻撃観測
PoC公開

other
2024-03-05 15:02:04
  1. GitHubがデフォルトでプッシュ保護を有効にして、秘密漏洩を防止
  2. CISAが、工場出荷時リセット後もハッキングされたIvanti VPNゲートウェイの使用を警告
  3. Windows 11の'Moment 5'アップデートがリリースされ、新機能が追加
  4. MicrosoftがOutlookクライアントのExchange ActiveSync経由での同期不良を修正
  5. BlackCatランサムウェアが巧妙な詐欺でシャットダウン、"FED"を非難

other
2024-03-05 10:55:00
  1. 外部攻撃面管理(ASM)は、攻撃者がインターネット上で見ることができる資産を発見し、特定する継続的なプロセスであり、どこにセキュリティのギャップが存在するか、攻撃を実行するためにどこが使用可能であり、どこに防御が強固に行われていて攻撃を防げるかを示す。
  2. エクスポージャ管理は、データ資産、ユーザーのアイデンティティ、クラウドアカウント構成などを含めることで、あなたのエクスポージャを理解し、必要に応じてそれを減らすのに役立つ。
  3. エクスポージャ管理は、リスクを軽減するために最初に対処すべき事項と、どのように対処すべきかについての情報を提示した優先順位付きのエクスポージャのリストを提供することを目的としている。
  4. 環境が進化して複雑化するにつれて、これをセキュアかつ保護するために必要なツールと技術も進化している。
  5. エクスポージャ管理は、あなたの組織を侵害し、最終的にビジネスにリスクをもたらす可能性のあるすべてのポイントに対して攻撃者が利用できる可能性がある攻撃面の全体像を増やすことを目指している。

incident
2024-03-05 10:53:00

被害状況

事件発生日Mar 05, 2024
被害者名不明
被害サマリSavvy SeahorseというDNS脅威アクターが、偽の投資プラットフォームに標的を誘い、資金を盗んでいます。標的にはロシア人、ポーランド人、イタリア人、ドイツ人、チェコ人、トルコ人、フランス人、スペイン人、英語話者が含まれています。
被害額不明(予想)

攻撃者

攻撃者名Savvy Seahorse
攻撃手法サマリ偽の投資プラットフォームを利用した金融詐欺
マルウェア不明
脆弱性不明

vulnerability
2024-03-05 10:38:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT credentials
脆弱性サマリOpenAI ChatGPTの225,000以上のログが不正利用され、販売された
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-03-05 10:25:00

被害状況

事件発生日2024年2月26日および27日
被害者名数百の組織
被害サマリITネットワークを狙ったスレッドハイジャック攻撃により、NTLMハッシュが盗まれた
被害額不明

攻撃者

攻撃者名TA577(Water Curupiraとしても知られる)
攻撃手法サマリZIPアーカイブを添付したフィッシングメールを使用
マルウェアQakBot、PikaBotなどのマルウェアファミリ
脆弱性NT LAN Manager(NTLM)ハッシュを標的とした攻撃
--------------------

vulnerability
2024-03-05 03:34:00

脆弱性

CVECVE-2024-27198, CVE-2024-27199
影響を受ける製品JetBrains TeamCity On-Premises
脆弱性サマリJetBrains TeamCity On-Premisesには、CVE-2024-27198とCVE-2024-27199という脆弱性があり、それにより攻撃者がシステムを制御できる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-04 22:42:10

脆弱性

CVECVE-2024-27198, CVE-2024-27199
影響を受ける製品TeamCity On-Premises CI/CD solution
脆弱性サマリTeamCity On-Premises CI/CD solutionのWebコンポーネントにおける認証バイパスとパストラバーサルの脆弱性
重大度9.8(高), 7.3(高)
RCE
攻撃観測
PoC公開

incident
2024-03-04 22:14:28

被害状況

事件発生日2024年3月4日
被害者名特定されていない
被害サマリ北朝鮮のKimsukyハッキンググループが、ScreenConnectの脆弱性を悪用し、新しいToddlerSharkマルウェアを利用した攻撃を実施
被害額不明(予想)

攻撃者

攻撃者名北朝鮮のKimsuky(別名ThalliumおよびVelvet Chollima)
攻撃手法サマリScreenConnectの脆弱性(CVE-2024-1708およびCVE-2024-1709)を悪用
マルウェアToddlerSharkマルウェア
脆弱性CVE-2024-1708およびCVE-2024-1709

vulnerability
2024-03-04 22:14:28

脆弱性

CVECVE-2024-1708, CVE-2024-1709
影響を受ける製品ScreenConnect
脆弱性サマリNorth Korean APT hacking group KimsukyがScreenConnectの脆弱性を悪用してToddleSharkマルウェアをインストールしている。
重大度不明
RCE
攻撃観測
PoC公開なし

vulnerability
2024-03-04 21:15:19

脆弱性

CVEなし
影響を受ける製品Windows NTLM authentication hashes
脆弱性サマリPhishing攻撃によってWindows NTLM認証ハッシュが窃取される
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-04 17:58:46
  1. GitHubはデフォルトでプッシュ保護を有効化し、機密情報の漏洩を防止
  2. CISAは工場リセット後もハッキングされたIvanti VPNゲートウェイの使用を警告
  3. Windows 11の'Moment 5'アップデートがリリース、新機能を紹介
  4. MicrosoftがOutlookクライアントのExchange ActiveSyncでの同期不具合を修正
  5. BlackCatランサムウェアがサーバーを停止、2200万ドルの身代金を奪ったと主張

other
2024-03-04 17:44:36
  1. GitHubがデフォルトでプッシュ保護を有効にし、機密情報の漏洩を防止
  2. CISAが工場リセット後もハックされたIvanti VPNゲートウェイの使用を警告
  3. Windows 11の'Moment 5'アップデートがリリースされ、新機能が発表
  4. MicrosoftがOutlookクライアントのExchange ActiveSync上の同期問題を修正
  5. BlackCatランサムウェア、$22 millionの身代金を奪ったと主張し、サーバーを停止

incident
2024-03-04 15:41:49

被害状況

事件発生日2024年3月4日
被害者名ロシア国防省
被害サマリウクライナの情報機関がロシア国防省のサーバーに不正アクセスして機密文書を窃取
被害額不明

攻撃者

攻撃者名ウクライナの情報機関(GUR)と特定されていない個人または集団
攻撃手法サマリサイバースペシャリストによる特別作戦
マルウェア特に記載なし
脆弱性特に記載なし

vulnerability
2024-03-04 14:46:59

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮ハッカーによる韓国の半導体メーカーへのサイバー攻撃により、極秘データを盗み出す
重大度
RCE
攻撃観測
PoC公開

incident
2024-03-04 13:50:00

被害状況

事件発生日2023年10月下旬(具体な日付は不明)
被害者名インドのUPIサービスプロバイダー
被害サマリ中国のサイバー犯罪者がインドのUPIを悪用し、マネーロンダリングの巨大なスキームを実行
被害額不明(予想)

攻撃者

攻撃者名中国のサイバー犯罪者
攻撃手法サマリAndroidアプリ「XHelper」を利用し、インドのマネーミュールを雇用してマネーロンダリングスキームを遂行
マルウェアXHelper
脆弱性UPI機能を悪用

vulnerability
2024-03-04 13:38:19

脆弱性

CVEなし
影響を受ける製品American Express credit card holders
脆弱性サマリThird-party data breach exposed American Express credit card account numbers, names, and card expiration data
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-04 13:38:19

脆弱性

CVEなし
影響を受ける製品American Express credit cards
脆弱性サマリ第三者データ侵害により、クレジットカード情報が流出
重大度
RCE
攻撃観測
PoC公開

other
2024-03-04 11:12:00
  1. 中堅企業のセキュリティリスク
  2. サードパーティアプリの使用を保護
  3. 中堅事業のSaaSセキュリティについて
  4. 中堅市場企業への特化型セキュリティソリューション
  5. 中堅企業向けのSaaSセキュリティの必要性

vulnerability
2024-03-04 09:22:00

脆弱性

CVEなし
影響を受ける製品Hugging Face platform
脆弱性サマリAI/MLモデルにおける悪意あるコードが発見される
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-04 05:24:00

被害状況

事件発生日2024年3月4日
被害者名米国政府および重要インフラ産業
被害サマリPhobosランサムウェアによる米国政府や重要インフラを標的とした攻撃。数百万ドルの身代金が要求された。
被害額数百万ドル

攻撃者

攻撃者名不明(米国以外の国籍を持つ可能性あり)
攻撃手法サマリPhobosランサムウェアを使用、フィッシングやRDPサービス脆弱性を悪用
マルウェアPhobosランサムウェア(Eking, Eight, Elbie, Devos, Faust, Backmydataの複数のバリアントを使用)
脆弱性主にRDPサービスの脆弱性を悪用

incident
2024-03-03 15:16:08

被害状況

事件発生日2024年3月3日
被害者名モバイルオペレーターネットワーク
被害サマリモバイルオペレーターネットワークを標的とするLinuxマルウェアGTPDOORによる潜在的な被害
被害額不明(予想)

攻撃者

攻撃者名LightBasin(UNC1945)と推定される脅威グループ
攻撃手法サマリLinuxネットワークにおけるGPRSトンネリングプロトコルを利用したバックドア
マルウェアGTPDOOR v1、GTPDOOR v2
脆弱性Red Hat Linuxの古いバージョン

other
2024-03-03 15:11:12
  1. GitHubはデフォルトでプッシュ保護を有効にして、シークレットの漏えいを防止
  2. CISAは、工場出荷時リセット後もハックされたIvanti VPNゲートウェイの使用を警告
  3. Windows 11の'Moment 5'アップデートがリリースされ、新機能が追加される
  4. MicrosoftがOutlookクライアントのExchange ActiveSyncでの同期不具合を修正
  5. StealthyなGTPDOOR Linuxマルウェアがモバイルオペレーターのネットワークを標的とする

vulnerability
2024-03-02 16:31:19

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリContent farmが60以上の主要ニュースサイトを模倣し、SEOを構築したり、不正な広告を販売したりしていたことが発覚
重大度
RCE不明
攻撃観測
PoC公開なし

incident
2024-03-02 16:31:19

被害状況

事件発生日不明
被害者名不明
被害サマリインドの個人が60以上の偽のニュースサイトを運営し、信頼性のあるメディアと研究機関からの記事を無断転載。サイト運営の目的は、オンラインギャンブル事業のSEO向上や、製品の宣伝広告スロットを高額で販売すること。
被害額不明(予想)

攻撃者

攻撃者名インドの個人
攻撃手法サマリ偽のニュースサイトを運営し、信頼性のあるメディアから記事を無断転載
マルウェア不明
脆弱性不明

vulnerability
2024-03-02 16:18:09

脆弱性

CVEなし
影響を受ける製品Okta phishing kit (CryptoChameleon)
脆弱性サマリ特殊な単一サインオン(SSO)ページを利用してFCCや暗号通貨プラットフォームのユーザーを標的にした高度なフィッシング攻撃
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-03-02 15:09:08

脆弱性

CVECVE-2024-21338
影響を受ける製品Windows 10、Windows 11、Windows Server 2019および2022
脆弱性サマリWindows Kernelアプリケーションにおける権限昇格の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-02 06:23:00

脆弱性

CVECVE-2019-3568
影響を受ける製品WhatsApp
脆弱性サマリWhatsAppのゼロデイ脆弱性を悪用したPegasusの攻撃
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-02 04:38:00

被害状況

事件発生日2016年から2021年4月まで
被害者名アメリカの政府機関および民間企業
被害サマリイラン出身のAlireza Shafie Nasabによるサイバー攻撃により、200,000以上のデバイスが感染し、機密情報が含まれるデバイスも多数。複数の機関が標的になった。
被害額不明(予想)

攻撃者

攻撃者名Alireza Shafie Nasab(イラン国籍)
攻撃手法サマリスピアフィッシングや他のハッキング技術を使用
マルウェア不明
脆弱性不明

vulnerability
2024-03-01 20:32:14

脆弱性

CVEなし
影響を受ける製品Anycubic 3D printers
脆弱性サマリAnycubic 3Dプリンターがハッキングされ、セキュリティ上の欠陥が暴露されました。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-03-01 19:18:31

脆弱性

CVECVE-2023-29360
影響を受ける製品Microsoft Streaming Service (MSKSSRV.SYS)
脆弱性サマリ未確認のポインターの参照により、ローカル攻撃者がユーザー操作を必要としない低複雑性攻撃でSYSTEM権限を取得できる。
重大度
RCE不明
攻撃観測
PoC公開

incident
2024-03-01 16:45:55

被害状況

事件発生日2024年2月29日夕方
被害者名Crimemarket利用者 180,000人以上
被害サマリCrimemarketは違法な薬物、麻薬、サイバー犯罪サービスの取引の中心的存在であり、様々な犯罪の手引きガイドも提供されていた。警察による捜査と摘発。
被害額約60万ユーロ相当の現金や動産が押収(予想)

攻撃者

攻撃者名不明(ドイツを拠点とする犯罪者集団)
攻撃手法サマリ違法薬物、麻薬、サイバー犯罪サービスの取引プラットフォームを運営
マルウェア不明
脆弱性不明

vulnerability
2024-03-01 16:45:55

脆弱性

CVEなし
影響を受ける製品アンイキション
脆弱性サマリアンイキションが脆弱性を抱えている
重大度不明
RCE不明
攻撃観測
PoC公開

other
2024-03-01 16:05:05
  1. CISAが、Ivanti VPN ゲートウェイをハッキングされた後も工場出荷時のリセットを行っても使用しないよう警告
  2. Windows 11の 'Moment 5' アップデートがリリースされ、新機能が追加
  3. CitrixやSophosのソフトウェアが2024年の閏年バグの影響を受ける
  4. Anycubicの3Dプリンターが世界中でハッキングされ、セキュリティ上の脆弱性が露呈
  5. マイクロソフトが 'Out of Memory' クラッシュを引き起こすEdgeアップデートを取り下げ

other
2024-03-01 15:44:12
  1. マイクロソフトは、Edge 122.0.2365.63のアップデートを撤回した。
  2. ユーザーから"Out of memory"エラーを受け取ったため。
  3. バージョン122.0.2365.63はWindows 10およびWindows 11のユーザーに影響した。
  4. 問題は"My Web Protection"機能がStrict設定の場合に発生。
  5. 機能の設定を"Basic"に下げるか、無効化することで解決。

other
2024-03-01 14:47:51
  1. 一時的な停電についてお詫び申し上げます。
  2. 管理者に通知され、問題はすぐに解決されるはずです。
  3. しばらくしてからもう一度このページを更新してください。

incident
2024-03-01 13:32:00

被害状況

事件発生日Mar 01, 2024
被害者名主にアメリカのFCC職員、Binance、Coinbase、その他複数の仮想通貨プラットフォームのユーザ
被害サマリ新しいフィッシングキットが、モバイルデバイスを主な標的としている攻撃で、知名度の高い仮想通貨サービスのログインページを偽装していることが報告された。被害者はユーザ名、パスワード、パスワードリセットURL、そして写真IDなどを共有するよう誘導されている。
被害額不明(予想)

攻撃者

攻撃者名不明、アメリカのFCC職員、Binance、Coinbaseなどの仮想通貨プラットフォームのユーザを主な標的としている
攻撃手法サマリ新しいフィッシングキットを使用し、Email、SMS、音声フィッシングの組み合わせで情報を収集している
マルウェア不明
脆弱性不明

vulnerability
2024-03-01 11:08:00

脆弱性

CVEなし
影響を受ける製品GitLab
脆弱性サマリデータ損失が発生する可能性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-01 10:56:00

被害状況

事件発生日Mar 01, 2024
被害者名不明
被害サマリ新しいBIFROSE Linuxマルウェアのバリアントが偽装VMwareドメインを使用して侵入
被害額不明(予想)

攻撃者

攻撃者名中国の国家支援ハッキンググループBlackTech(他名:Circuit Panda、HUAPI、Manga Taurus、Palmerworm、PLEAD、Red Djinn、Temp. Overboard)
攻撃手法サマリ偽VMwareドメインを使用して悪意のある活動を隠す
マルウェアBIFROSE
脆弱性不明

vulnerability
2024-03-01 06:26:00

脆弱性

CVECVE-2023-46805
CVE-2024-21887
CVE-2024-21888
CVE-2024-21893
CVE-2024-22024
影響を受ける製品Ivanti Connect Secure および Ivanti Policy Secure gateways
脆弱性サマリIvanti Connect Secure および Ivanti Policy Secure gatewaysに脆弱性があり、サイバー脅威アクターが既知のセキュリティ欠陥を悪用していることが警告されている。
重大度
RCE不明
攻撃観測
PoC公開

other
2024-03-01 05:29:00
  1. GitHubが公開リポジトリへのすべてのプッシュに対してデフォルトでシークレットスキャンプッシュ保護を有効にすることを発表
  2. サポートされているシークレットが検出された場合、コミットからシークレットを削除するか、シークレットを安全と見なしブロックをバイパスする選択肢がある
  3. プッシュ保護は、2023年8月にオプトイン機能として最初に試験導入され、2022年4月以来テストされていた。2023年5月に一般提供された
  4. シークレットスキャン機能は、悪意のある行為者による詐欺的な使用を防ぐため、180以上のサービスプロバイダーから200種類以上のトークンタイプとパターンを特定するように設計されている
  5. マイクロソフト子会社による「repo confusion」攻撃の発見に続き、GitHubはシークレットスキャンをAmazon Web Services(AWS)、Microsoft、Google、Slackなどの一般的なサービスの妥当性チェックに拡大した

incident
2024-02-29 22:14:17

被害状況

事件発生日2023年8月11日から8月15日(不明)
被害者名Golden Corral American restaurant chain
被害サマリ8月のサイバー攻撃により、180,000人以上の個人情報が流出(従業員や元従業員の個人情報)
被害額未公表(予想)

攻撃者

攻撃者名不明(攻撃者国籍不明)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-02-29 21:36:18
  1. LockBit ransomware returns to attacks with new encryptors, servers
  2. Lazarus hackers exploited Windows zero-day to gain Kernel privileges
  3. New executive order bans mass sale of personal data to China, Russia
  4. Registrars can now block all domains that resemble brand names
  5. New Bifrost malware for Linux mimics VMware domain for evasion

other
2024-02-29 20:42:01
  1. ブレイブブラウザがプライバシーに焦点を当てたAIアシスタントをAndroidで発表
  2. 新しいAIアシスタント「Leo」は、webページや動画の要約や質問に答えるなど、多岐にわたるタスクを実行可能
  3. 「Leo」の利用はマルチプラットフォームで可能で、料金プランにより使用制限やデバイス数が異なる
  4. Leoのサービスは、ユーザープライバシーを保護しながら、高品質で誤りの少ない回答を提供
  5. LeoはBraveブラウザのAndroidユーザー向けに段階的にリリースされ、iOS(iPhone)にもすぐ提供される予定

incident
2024-02-29 20:35:08

被害状況

事件発生日2024年2月29日
被害者名Ivanti社
被害サマリ米国サイバーセキュリティ・インフラストラクチャ庁(CISA)によると、Ivantiアプライアンスが複数の脆弱性を悪用されて侵害された攻撃者は、工場出荷時リセットを行っても根本的な耐久性を維持する可能性があることが明らかになった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証バイパス、コマンドインジェクション、サーバーサイドリクエスト偽装、任意のコマンド実行など
マルウェア不明
脆弱性CVE-2023-46805, CVE-2024-21887, CVE-2024-22024, CVE-2024-21893

incident
2024-02-29 20:35:08

被害状況

事件発生日2024年2月29日
被害者名CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ局)
被害サマリIvanti VPNゲートウェイがハッキングされ、攻撃者は工場出荷時のリセット後もルート永続性を維持可能。複数の脆弱性を悪用し、認証バイパスや任意のコマンド実行を行い、ICTスキャンでは通常検知できず、被害を覆い隠す手法も使用された。
被害額未明(予想)

攻撃者

攻撃者名攻撃者不明(国籍不明)
攻撃手法サマリ複数の脆弱性を悪用し、認証バイパス、任意のコマンド実行など
マルウェアBifrost malware for Linux
脆弱性CVE-2023-46805、CVE-2024-21887、CVE-2024-22024、CVE-2024-21893

other
2024-02-29 20:12:18
  1. Windows 10のKB5034843アップデートは8つの修正や変更を含む新しい9つの変更が導入されました。
  2. Windowsの共有機能を使用して、WhatsApp、Gmail、Facebook、LinkedInなどのアプリに直接URLを共有できるようになりました。X(元Twitter)への共有は近日提供予定です。
  3. セカンダリドライブにインストールされたゲームに影響するこの更新では、ゲームはドライブにインストールされたままとなります。
  4. この更新にはAzure Virtual Desktopセッションに影響を与えるバグ2つが修正されました。
  5. 最後に、MicrosoftはCopilotによってアイコンが複数のモニター間で切り替わる可能性がある2つの長年のバグについて警告を続け、タスクバーが画面の左側または右側に垂直に配置されている場合、Copilotは現在サポートされていないことにも留意しています。

other
2024-02-29 19:00:45
  1. LockBit ransomwareが新しい暗号化手法やサーバーを使用した攻撃に復活
  2. LazarusハッカーがWindowsのゼロデイを悪用してカーネル権限を取得
  3. 政令が中国やロシアへの個人データの大量売買を禁止
  4. 登録業者がブランド名に似たすべてのドメインをブロックできるように
  5. GitHubがデフォルトでプッシュ保護を有効化してシークレット情報の漏洩を防止

other
2024-02-29 18:57:35
  1. LockBit ransomware returns to attacks with new encryptors, servers
  2. Lazarus hackers exploited Windows zero-day to gain Kernel privileges
  3. New executive order bans mass sale of personal data to China, Russia
  4. Registrars can now block all domains that resemble brand names
  5. GitHub enables push protection by default to stop secrets leak

incident
2024-02-29 18:30:45

被害状況

事件発生日2024年2月29日
被害者名CitrixとSophos
被害サマリLeap yearのバグによりCitrixとSophosの製品に予想外の問題が生じる
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリLeap yearのバグを悪用
マルウェア不明
脆弱性不明

other
2024-02-29 18:00:00
  1. LockBit ransomware returns to attacks with new encryptors, servers
  2. Lazarus hackers exploited Windows zero-day to gain Kernel privileges
  3. New executive order bans mass sale of personal data to China, Russia
  4. Registrars can now block all domains that resemble brand names
  5. Windows 11 'Moment 5' update released, here are the new features

other
2024-02-29 17:50:35
  1. 新しいエンクリプターやサーバーを備えたLockBitランサムウェアが攻撃に復帰
  2. LazarusハッカーがWindowsのゼロデイを悪用してカーネル権限を獲得
  3. 新しい執行令が中国、ロシアへの個人データの大量売り上げを禁止
  4. 登録業者は、ブランド名に似たすべてのドメインをブロックできるようになる
  5. 20億人のCutout.Proユーザーレコードがデータ漏洩フォーラムに流出

incident
2024-02-29 15:56:19

被害状況

事件発生日2024年2月29日
被害者名Cutout.Proユーザー
被害サマリAIサービスCutout.Proにおいて、2000万人のメンバーの個人情報が漏洩。漏洩した情報には、メールアドレス、パスワードのハッシュ化とソルト処理、IPアドレス、名前などが含まれている。
被害額不明(予想:特定できません)

攻撃者

攻撃者名KryptonZambie(アリアス)
攻撃手法サマリデータベースから情報をダンプすることで情報を盗んだ
マルウェア不明
脆弱性不明

vulnerability
2024-02-29 15:21:00

脆弱性

CVEなし
影響を受ける製品Microsoft Entra ID (旧Azure Active Directory)
脆弱性サマリGolden SAMLの派生であるSilver SAML攻撃により、外部で生成された証明書の私用鍵を取得した攻撃者がSAMLレスポンスを偽装し、任意のユーザーとしてアプリケーションにアクセスできる。
重大度
RCE
攻撃観測
PoC公開

vulnerability
2024-02-29 11:33:00

脆弱性

CVEなし
影響を受ける製品Linux Malware - GTPDOOR
脆弱性サマリLinuxマルウェアGTPDOORは、GPRSローミングネットワークを標的とし、GTPを利用してC2通信を行う。
重大度
RCE
攻撃観測
PoC公開不明

other
2024-02-29 11:19:00
  1. 2022年には、データ侵害による被害者数が著しく増加。2022年のIdentity Theft Resource Centerのデータ侵害レポートによると、2022年には1800件以上のデータ侵害が報告され、被害者数は422.1百万人にものぼった。
  2. eBay: ハッカーがわずかなeBay従業員のログイン資格情報を盗み、その後145百万人以上のユーザーの個人情報やパスワードを盗む大規模なデータ侵害を引き起こした。専門家は、ハッカーが盗んだ認証情報を使用して他のオンラインサービスにアクセスできた可能性が高いと考えている。
  3. Yahoo: 最大のデータ侵害の1つで、ヤフーは30億以上のアカウントがハッカーに侵害されたと推定している。ハッカーは、パスワードではなく、ユーザーのセキュリティ質問の回答にアクセスし、盗人になりすます危険性を高めた。その結果、同社は規制当局に3500万ドルの罰金を支払い、1億9700万人近くにクレジット監視サービスなどを提供するなどの他の償還措置を講じた。
  4. Marriott: ハッカーは4年近くにわたりマリオットのスターウッドシステムにアクセスし、5億人以上のホテル顧客からデータを盗んだ。サイバー犯罪者たちは、顧客の名前や連絡先情報からパスポート番号、旅行情報、クレジットカードやデビットカード番号、有効期限日など、すべてを盗んだ。悪用された可能性が高い脆弱性に関心を集中し、支出を重点的に配置することで、セキュリティリスクを最大限に軽減できる。
  5. 現代のデジタル環境では、ITプロはサイバーセキュリティへのリスクベースのアプローチを優先し、投資が現在の脅威や将来の脅威に対応していることを確認する必要がある。

vulnerability
2024-02-29 11:19:00

脆弱性

CVECVE-2024-21338
影響を受ける製品Windows Kernel
脆弱性サマリWindows Kernelの特権昇格の問題を悪用して、SYSTEM権限を取得し、セキュリティソフトウェアを無効化する
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-02-29 08:19:00

被害状況

事件発生日2024年2月29日
被害者名欧州諸国のインド外交使節を標的とした公式を含むカンパニオン
被害サマリ欧州諸国のインド外交使節を標的とした新しいバックドア(WINELOADER)に関連する事件。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍:インド)
攻撃手法サマリPDFファイルを使用した偽装メールで攻撃
マルウェアWINELOADER
脆弱性不明

incident
2024-02-29 08:17:00

被害状況

事件発生日2024年2月29日
被害者名開発者システムのユーザー
被害サマリ北朝鮮バックのハッキング集団であるLazarusがPyPIリポジトリにマルウェアを忍ばせるためにPythonパッケージをアップロードしようとした
被害額不明(予想)

攻撃者

攻撃者名北朝鮮バックのハッキング集団Lazarus
攻撃手法サマリ開発者のタイポを悪用してPythonパッケージのインストール時にマルウェアをダウンロード
マルウェアpycryptoenv, pycryptoconf, quasarlib, swapmempoolなど
脆弱性不明

vulnerability
2024-02-29 05:49:00

脆弱性

CVECVE-2024-21893
影響を受ける製品Ivanti Connect Secure VPN appliances
脆弱性サマリUNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開
重大度
RCE
攻撃観測
PoC公開

other
2024-02-29 05:03:00
  1. アメリカ大統領ジョー・バイデンは個人データの大量転送を制限
  2. 議会での批判も
  3. 脅威として指定されている国々
  4. 民間のデータブローカーや企業の活動によるプライバシー違反のリスク
  5. サンドバイン社がエジプトとベラルーシ政府に悪用されたことが指摘

vulnerability
2024-02-28 23:06:15

脆弱性

CVEなし
影響を受ける製品Anycubic 3D printers
脆弱性サマリAnycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある
重大度不明
RCE不明
攻撃観測
PoC公開不明

incident
2024-02-28 22:12:17

被害状況

事件発生日2024年2月28日
被害者名ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー
被害サマリ少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している
被害額不明(予想)

攻撃者

攻撃者名不特定(全体的には、AI研究者やハッカーが関与している可能性)
攻撃手法サマリ悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する
マルウェア不明
脆弱性Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行

other
2024-02-28 20:50:43
  1. FBIとCISAが米国の病院にターゲットを絞ったBlackCatランサムウェア攻撃を警告
  2. 2024年2月のWindowsアップデートが0x800F0922エラーでインストールに失敗
  3. ロシアのハッカーがUbiquitiルーターを乗っ取り、ステルシーな攻撃を開始
  4. Black BastaやBl00dyなどのランサムウェアグループがScreenConnect攻撃に参加
  5. Rhysidaランサムウェアが子供の個人データについて360万ドルを要求

incident
2024-02-28 20:37:03

被害状況

事件発生日2024年2月上旬
被害者名Lurie Children's Hospital
被害サマリRhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。
被害額3,700,000ドル(予想)

攻撃者

攻撃者名Rhysida ransomwareグループ(国籍不明)
攻撃手法サマリランサムウェア攻撃
マルウェアRhysida ransomware
脆弱性不明

other
2024-02-28 19:47:49
  1. Kali Linux 2024.1がリリースされ、4つの新しいツールとUIのリフレッシュが含まれている。
  2. 新しいツールは以下の4つ:blue-hydra、opentaxii、readpe、snort。
  3. 年次テーマのリフレッシュが行われ、視覚的要素やデスクトップの変更がある。
  4. XfceとGnomeデスクトップにも新機能が追加されている。
  5. 既存のインストールをアップグレードするか、ISOイメージをダウンロードして新しいインストールを開始できる。

vulnerability
2024-02-28 19:33:24

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Change Healthcare platform
脆弱性サマリBlackCat/ALPHVランサムウェアグループによるデータ窃取
重大度
RCE
攻撃観測
PoC公開

incident
2024-02-28 18:31:09

被害状況

事件発生日2024年2月28日
被害者名LockBit ransomware gang
被害サマリLockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。
被害額出典記事に明記されていないため、被害額は不明。(予想)

攻撃者

攻撃者名ロシアのLockBit ransomware gang
攻撃手法サマリ更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。
マルウェアLockBit ransomware
脆弱性PHPバグを攻撃に利用

incident
2024-02-28 17:24:54

被害状況

事件発生日不明
被害者名Lazarus Group(北朝鮮の脅威アクター)
被害サマリWindows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。
被害額不明(予想)

攻撃者

攻撃者名Lazarus Group(北朝鮮の脅威アクター)
攻撃手法サマリWindows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用
マルウェアFudModule rootkit
脆弱性CVE-2024-21338

incident
2024-02-28 16:14:57

被害状況

事件発生日2024年2月28日
被害者名Epic Games
被害サマリMogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。
被害額不明(予想)

攻撃者

攻撃者名Mogilevich(ロシアの脅迫グループ)
攻撃手法サマリデータを盗んで販売する
マルウェア不明
脆弱性不明

incident
2024-02-28 15:08:00

被害状況

事件発生日2024年2月28日
被害者名中東の航空宇宙および防衛産業
被害サマリUNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。
被害額不明

攻撃者

攻撃者名UNC1549(イラン関連の脅威アクター)
攻撃手法サマリMicrosoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど
マルウェアMINIBIKE、MINIBUS、LIGHTRAIL
脆弱性不明

vulnerability
2024-02-28 15:04:50

脆弱性

CVEなし
影響を受ける製品PyPI (Python Package Index)
脆弱性サマリ北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-02-28 15:01:02

被害状況

事件発生日2024年2月28日
被害者名AT&T security researchersなど
被害サマリ直近のフィッシング攻撃に関する教訓と対策方法の説明
被害額不明(予想)

攻撃者

攻撃者名不明(AT&T security researchersによる報告)
攻撃手法サマリフィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用
マルウェアDarkGate(AT&T security researchersによる報告)
脆弱性Indeedのオープンリダイレクト脆弱性

incident
2024-02-28 14:00:00

被害状況

事件発生日2021年8月以降 (短期攻撃が数日から10日続く)
被害者名不特定の投資家
被害サマリCNAME DNSレコードを悪用し、投資詐欺キャンペーンを行っている。
被害額不明(予想)

攻撃者

攻撃者名Savvy Seahorse gang(国籍不明)
攻撃手法サマリDNS CNAMEレコードをTraffic Distribution System (TDS) として悪用
マルウェア特定されていない
脆弱性不明

incident
2024-02-28 13:06:00

被害状況

事件発生日2024年2月28日
被害者名米国の医療部門
被害サマリBlackCatランサムウェアによる攻撃によって、医療部門が主な被害を受けており、70人以上の情報が漏洩した。
被害額被害額は明記されていないため、(予想)

攻撃者

攻撃者名BlackCat(別名ALPHV)
攻撃手法サマリConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの脆弱性を悪用する
マルウェアBlack Basta、Bl00dy、Cobalt Strike Beacons、XWormなど
脆弱性ConnectWiseのScreenConnectリモートデスクトップの脆弱性

other
2024-02-28 12:02:00
  1. 現在のデジタル時代では、データプライバシーは関心事だけでなく、消費者の要求でもある。
  2. 企業は、個別のエクスペリエンスのために顧客データを活用しつつ、プライバシー規制の迷路を進む必要がある。
  3. その答えは、プライバシーコンプライアンスを満たす顧客データプラットフォーム(CDP)である。
  4. Twilio Segmentの最新のCDPがどのようにコンプライアンスと同意の取得されたデータ利用を支持し、ホリスティックな顧客ビューを作成し、エンゲージメント戦略を革新するかを紹介するウェビナー。
  5. ウェビナーでは、組織全体でデータを倫理的に民主化する戦略、第一当事者データの権力、CDPの重要な役割、業界リーダーからの証明された顧客エンゲージメント手法について学ぶことができる。

other
2024-02-28 10:45:57
  1. 登録業者は、いくつかの拡張子(TLD)の間での商標のような特定のドメイン名をブロックできるようになった。
  2. GlobalBlockは、ブランドの安全同盟(GoDaddyの子会社)の取り組みであり、ブランドの登録を妨げるために登録者がサブスクリプション料金を支払い、他の人が登録するのを防ぐラベルや用語を選択できるようにしている。
  3. ユーザーが新しいドメインを登録する場合、それに一致するラベルやその変形がブロックされている場合、登録を続行できない。
  4. GlobalBlock+プランは、特定の用語を含むドメイン全体に特定の期間を含めることができ、多くのドメイン名が登録されるのを防止できる。
  5. GlobalBlockを使用することで、ブランドが自分の商標を含む多くのドメイン名を他の人が乗っ取るのを防ぐことができる。

other
2024-02-28 10:37:00
  1. 伝統的な周辺ベースのセキュリティが高額かつ効果がないため、人、システム、ネットワーク間の通信セキュリティが重要になっている
  2. ほとんどのサイバーセキュリティリスクは数人のスーパーユーザーによるものであり、典型的には200人中1人が影響を与える
  3. PIM(特権アイデンティティ管理)、PAM(特権アクセス管理)、IAM(アイデンティティおよびアクセス管理)の3つは密接に関連しており、効果的にデジタルアイデンティティ、ユーザー、アクセスを管理および保護するためにはこれら全てが必要
  4. 一般的なユーザーとスーパーユーザーは異なるセキュリティレベルを必要とし、ゼロトラストは未来のサイバーセキュリティモデルとして重要である
  5. 将来のサイバーセキュリティモデルには、暗黙的に信頼されたユーザーや接続、アプリケーション、サーバー、デバイスが存在せず、パスワードレス、キーレス、バイオメトリクス認証といった効果的なセキュリティコントロールが必要

vulnerability
2024-02-28 07:43:00

脆弱性

CVEなし
影響を受ける製品Windows OS
脆弱性サマリメキシコのユーザーをターゲットにした税金をテーマにしたフィッシング詐欺を利用して、**TimbreStealer**と呼ばれるWindowsマルウェアを広める
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-02-28 05:47:00

脆弱性

CVEなし
影響を受ける製品Ubiquiti EdgeRouter
脆弱性サマリUbiquiti EdgeRouterの脆弱性により、APT28によるサイバー攻撃が可能に
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-02-28 00:37:32

被害状況

事件発生日2024年2月21日
被害者名Cencora(AmerisourceBergen)
被害サマリ製薬大手Cencoraは、ITシステムからデータが盗まれたサイバー攻撃を受けました。盗まれたデータには個人情報も含まれる可能性があります。
被害額不明(予想)

攻撃者

攻撃者名不明、以前にLorenzというランサムウェアグループがCencora(AmerisourceBergenとして)に侵入したと主張しています
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-02-27 22:26:20

脆弱性

CVEなし
影響を受ける製品ScreenConnect
脆弱性サマリScreenConnectの認証バイパス脆弱性 (CVE-2024-1709) が悪用される
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-02-27 19:19:43

被害状況

事件発生日2023年10月 上旬[不明]
被害者名カナダの金融機関
被害サマリLabHostというPhishing as a Serviceプラットフォームが北米の銀行に標的を絞り、特にカナダの金融機関に多大な影響を与えている。
被害額不明(予想)

攻撃者

攻撃者名LabHost(Phishing as a Service提供者)
攻撃手法サマリPhishing as a Service(PhaaS)プラットフォームを使用したサービス攻撃
マルウェアN/A
脆弱性N/A

incident
2024-02-27 18:53:42

被害状況

事件発生日202