セキュリティニュースまとめる君 Github
incident
2023-04-18 20:03:42

被害状況

事件発生日不明
被害者名アメリカの重要インフラストラクチャーの組織
被害サマリ「Mint Sandstorm」というイランのハッキンググループが、アメリカの重要インフラストラクチャーを攻撃した。イラン政府と関連性があると考えられている「Phosphorus」グループの一部であるとMicrosoftは報告している。
被害額不明

攻撃者

攻撃者名イランのハッキンググループ、Mint Sandstorm(Phosphorusの一部)
攻撃手法サマリ特定の脆弱性を利用した攻撃、Proof-of-Conceptエクスプロイトの利用、フィッシング攻撃など
マルウェア・Drokbk (Drokbk.exe)
・Soldier
脆弱性・IBM Aspera Faspex
・Zoho ManageEngine
・Apache Log4j2

other
2023-04-18 16:00:24
- オーストラリア人は昨年、詐欺によって過去最高の31億ドルを失った。
- これには主に投資詐欺が15億ドル、リモートアクセス詐欺が2.29億ドル、支払い先詐欺が2.24億ドルが含まれる。
- これらの数字は、ACCCのScamwatch、ReportCyber、Australian Financial Crimes Exchangeなど、さまざまな政府機関が収集したデータに基づくものである。
- 2022年にScamwatchに提出された詐欺報告書の数は24万件弱であり、2021年と比較して16.5%減少したが、被害者あたりの財務損失は平均2万ドルに上昇した。
- 詐欺のテーマの洗練度が高くなり、また、公式の電話番号、メールアドレス、ウェブサイトの偽装から、本物のメッセージと同じ会話スレッドに現れるスパムテキストなど、詐欺が非常に読みにくくなっている傾向があるため、詐欺の効果が増加している。

vulnerability
2023-04-18 14:39:28

脆弱性

CVECVE-2023-30547
影響を受ける製品VM2ライブラリバージョン 3.9.16以前
脆弱性サマリVM2 JavaScript サンドボックスライブラリにおける、例外処理の不適切なサニタイズにより、ホストの関数にアクセスして任意のコードを実行できる脆弱性(CVE-2023-30547)が存在する。
重大度高 (CVSSスコア: 9.8)
RCE
攻撃観測なし
PoC公開有(リサーチャーによるGitHubリポジトリへの公開)
サンドボックスから脱出する証明(PoC)の1つ(CVE-2023-30547)が公開され、VM2ライブラリバージョン3.9.16以前に存在するため、使用しているユーザーは全て、可能な限り早く3.9.17にアップグレードするよう推奨されている。証明により、アタッカーはホストの関数にアクセスして任意のコードを実行できるため、サンドボックスは不完全となり、大規模な影響を与える可能性がある。

vulnerability
2023-04-18 14:07:14

被害状況

事件発生日記事には記載されていない
被害者名不明
被害サマリActive Directory を標的とした脅威行為の分析とその対策に関する記事
被害額記事には記載されていない(予想不可)

攻撃者

攻撃者名不明(脅威行為の分析に終始した記事で、攻撃者情報は含まれていない)
攻撃手法サマリActive Directory を標的とする、DCSync、DCShadow、Password spray、Pass-the-Hash、Pass-the-Ticket、Golden ticket、Service Principal name、AdminCount、adminSDHolder による脅威行為の分析
マルウェア記事には記載されていない
脆弱性記事には記載されていない
タイトル: Windows Active Directory への攻撃 Windows Active Directory は、企業において主要なアイデンティティおよびアクセス管理のソースであるため、多数の攻撃の中心となっている。以下に、Windows Active Directory に対する攻撃と、これを防ぐために組織が取るべき措置について述べる。 Windows Active Directory に対する攻撃には、以下のような多様な攻撃方法がある。 1. DCSync 2. DCShadow 3. Password spray 4. Pass-the-Hash 5. Pass-the-Ticket 6. Golden ticket 7. Service Principal Name 8. AdminCount 9. adminSDHolder これらの攻撃に対して、以下の対策を取ることが重要である。 1. DCSync に対する防御: - ドメインコントローラのセキュリティを確保し、特権アカウントを強固なパスワードで保護する。 - 不要なアカウント(サービスアカウントを含む)をアクティブディレクトリから削除する。 - ドメイングループの変更履歴などの監視を行う。 2. DCShadow に対する防御: - 特権昇格攻撃から環境を保護する。 - すべての保護されたアカウントとサービスアカウントに強固なパスワードを使用する。 - クライアントPCへのログインに、ドメイン管理者の資格情報を使用しない。 3. Password spray に対する防御: - パスワードのポリシーを設定し、強力なパスワードを強制する。 - 手順的なパスワードや漏洩したパスワードを使用しないことを防止する。 - パスワードの再利用を防止する。 - パスフレーズをパスワードの代わりに使用することを奨励する。 4. Pass-the-Hash に対する防御: - 管理者権限を持つユーザーの数を制限する。 - 管理者ジャンプボックスとして強化されたワークステーションを使用する。 - ローカルアカウント向けに Microsoft Local Administrator Password Solution (LAPS) を実装する。 5. Pass-the-ticket に対する防御: - 管理者およびサービスアカウントをはじめとする強固なパスワードを使用する。 - 環境において漏洩したパスワードを排除する。 - 環境内でベストプラクティスに従うことで、全体的なセキュリティポストアップを確保する。 6. Golden ticket に対する防御: - KRBTGTパスワードを定期的に変更する(最低でも180日ごと)。 - アクティブディレクトリ環境において最小特権を実施する。 - 強固なパスワードを使用する。 7. Service Principal Name に対する防御: - 不審なアクティビティ(不必要な Kerberos チケットのリクエストなど)を監視する。 - サービスアカウントに対して非常に強力なパスワードを使用し、定期的にパスワ

incident
2023-04-18 13:45:00

被害状況

事件発生日2022年後半|不明
被害者名不特定の利用者
被害サマリYouTubeを利用した社会工学攻撃によって、偽のソフトウェアユーティリティを装い、Aurora情報窃取マルウェアを配信していた。しかし、その前段階として "in2al5d p3in4er" という名前の高度な抵抗性を持ったローダーを使用していた。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名不明。ただし、AresLoader が利用されたことから、関係のあるロシアのハッカーグループが疑われている。
攻撃手法サマリYouTube動画を使用し、偽装されたクラック版ソフトウェアのダウンロードを誘い、そこからAuroraマルウェアを配信していた。また、in2al5d p3in4er という名前のローダーを使用してマルウェアを実行していた。
マルウェアAurora情報窃取マルウェア。また、AresLoader によって Aurora Stealer、Laplas Clipper、Lumma Stealer、Stealc、SystemBC が広まっている。
脆弱性不明

incident
2023-04-18 12:27:00

被害状況

事件発生日2023年4月18日
被害者名Google Play Storeのユーザー
被害サマリ100以上のアプリに潜んでいたGoldosonというAndroidマルウェアにより、約100万人のユーザーの情報が収集され、背後でクリック広告による収益化が行われた可能性がある。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名不明
攻撃手法サマリ第三者が作成したコード(SDK)をアプリに取り込み、ユーザーの情報を抽出・悪用した。
マルウェアGoldoson
脆弱性不明

vulnerability
2023-04-18 11:31:00

被害状況

事件発生日記事には記載なし
被害者名不明
被害サマリ今回の記事では、DFIRのトラディショナルな手法が現代のサイバー攻撃に対処するのに効率的でないことが述べられていた。
被害額記事には記載なし(予想:不明)

攻撃者

攻撃者名不明
攻撃手法サマリ記事では言及されていないが、サイバー攻撃に関連する内容である。
マルウェア記事では言及されていないが、サイバー攻撃に関連する内容である。
脆弱性記事では言及されていないが、サイバー攻撃に関連する内容である。

記事タイトル:

DFIR via XDR: How to expedite your investigations with a DFIRent approach

脆弱性:

記事には脆弱性に関する情報は含まれていない。

影響を受ける製品:

記事には影響を受ける製品に関する情報は含まれていない。

脆弱性サマリ:

記事には脆弱性に関する情報は含まれていない。

重大度:

記事には重大度に関する情報は含まれていない。

RCE:

記事にはRCEに関する情報は含まれていない。

攻撃観測:

記事には攻撃観測に関する情報は含まれていない。

PoC公開:

記事にはPoC公開に関する情報は含まれていない。

incident
2023-04-18 09:05:00

被害状況

事件発生日2022年6月
被害者名不明
被害サマリイランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。
被害額不明

攻撃者

攻撃者名イランの国家指向の攻撃グループMuddyWater
攻撃手法サマリSimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。
マルウェア未発見
脆弱性未発見

incident
2023-04-18 07:10:00

被害状況

事件発生日2022年11月11日
被害者名Apple macOSの使用者
被害サマリロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。
被害額不明(予想:依頼された身代金が被害額になるため、その額は不明)

攻撃者

攻撃者名ロシアと関連する犯罪グループ
攻撃手法サマリロックビット・ランサムウェアを活用したペイロード攻撃
マルウェアロックビット・ランサムウェア
脆弱性脆弱性情報は不明

incident
2023-04-17 20:36:21

被害状況

事件発生日不明(最初の攻撃は2022年の秋季)
被害者名不明
被害サマリ企業ネットワークを標的にしたマルウェア攻撃(Domino)により、情報窃取が行われた
被害額不明(予想:数百万から数千万ドルの損失)

攻撃者

攻撃者名Ex-ContiおよびFIN7
攻撃手法サマリ企業ネットワークへのマルウェア攻撃
マルウェアDomino、Dave Loader、Nemesis Project、Cobalt Strike beacon
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690»(全6892件)