incident
2023-08-29 13:20:39
被害状況
事件発生日 | 2023年8月29日 |
被害者名 | Genshin Impactプレイヤー(Travelers) |
被害サマリ | Kaveh Hacksによるゲーム内の操作で、進行に影響を与え、プレイヤーのゲームプレイ経験を損なった。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ゲーム内のプラグインを利用して操作を行った。 |
マルウェア | なし |
脆弱性 | なし |
incident
2023-08-29 12:00:00
被害状況
事件発生日 | 2022年10月から2023年12月 |
被害者名 | 米国政府および政府関連機関 |
被害サマリ | 中国のハッカーがBarracuda Email Security Gateway (ESG) zero-day攻撃を使用して、中南米を中心に世界中の政府と政府関連機関を標的に攻撃した。攻撃は主に政府およびハイテク業界の高プロファイルのユーザーからの情報を抽出するためのものであった。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 中国のハッカー(UNC4841) |
攻撃手法サマリ | Barracuda Email Security Gateway (ESG)のZero-day攻撃を使用し、高プロファイルの政府機関やハイテク業界のユーザーからデータを抽出するために事前に計画されたマルウェアを利用した攻撃を行った。 |
マルウェア | SeaSpy、Saltwater、SeaSideなどのマルウェア |
脆弱性 | Barracuda Email Security Gateway (ESG)のZero-day脆弱性(CVE-2023-2868) |
other
2023-08-29 11:31:00
- 重要なセキュリティリスクの解消には約4週間かかる。
- 平均的な組織は3〜5のセキュリティツールを管理しており、リスクの解消を遅くしている。
- セキュリティのプロフェッショナルのうち49%は、リスクの修正や修復のために誰に連絡すれば良いのかわからない。
- 効率的なリスクの解消が実現できれば、97%の人々が予防的なセキュリティタスクに注力する。
- 長いリスクの解消時間、非効率で管理されない手作業プロセス、マネジメントの視認性の欠如が続くと、リスク低減とリスクの解消作業の両方において多くの困難が生じる。
"State of Risk Reduction: A Need for Speed"のフルリサーチレポートをダウンロードしてください。
vulnerability
2023-08-29 09:17:00
脆弱性
CVE | CVE-2023-3519 |
影響を受ける製品 | Citrix NetScaler ADCおよびGateway |
脆弱性サマリ | 未修正のCitrix NetScalerシステムが攻撃の対象となり、ランサムウェア攻撃が行われています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
incident
2023-08-29 05:56:00
被害状況
事件発生日 | 2023年8月29日 |
被害者名 | 不明 |
被害サマリ | Microsoftは、PhaaS(Phishing-as-a-Service)サイバー犯罪モデルの一部として、アドバースリー・イン・ザ・ミドル(AiTM)フィッシング技術の増加に警告しています。この技術は、既存のフィッシングサービスにAiTM機能が組み込まれていることも指摘されています。AiTMキャパビリティを持つフィッシングキットは、リバースプロキシサーバ(フィッシングページ)を使用してクライアントと正規のウェブサイトとの間のトラフィックを中継し、ユーザーの資格情報、二要素認証コード、セッションクッキーを盗み取るという2つの方法で動作します。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | AiTMフィッシング技術 |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2023-08-28 22:19:07
被害状況
事件発生日 | 2023年8月28日 |
被害者名 | 不明 |
被害サマリ | 脆弱性CVE-2023-3519を悪用して、未修正のCitrix NetScalerシステムに侵入する攻撃が行われている。攻撃者はペイロードのインジェクションやマルウェアの使用、難読化されたPowerShellスクリプトの展開、およびPHPウェブシェルのドロップを行っている。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明(FIN8ハッキンググループと関連される) |
攻撃手法サマリ | 脆弱性CVE-2023-3519の悪用による攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
other
2023-08-28 20:32:37
- セキュリティチームJPCERTが、2023年7月に検出された新たな攻撃手法「MalDoc in PDF」を共有している。
- この攻撃手法では、PDFファイルに悪意のあるWordファイルが埋め込まれており、PDFとしてもWordドキュメント (.doc) としても開けるようになっている。
- これは、ポリグロットファイルと呼ばれる、2つの異なるファイル形式を含むファイルで、それぞれのアプリケーションによって複数の形式で解釈および実行が可能なものである。
- この攻撃手法では、PDFドキュメントにはVBSマクロが埋め込まれており、Microsoft Officeで.docファイルとして開くとMSIマルウェアファイルがダウンロードおよびインストールされる。
- JPCERTは、この攻撃手法に対抗するためのYaraルールも共有している。
vulnerability
2023-08-28 19:20:54
被害状況
事件発生日 | 2023年秋以降 |
被害者名 | 不明 |
被害サマリ | Microsoft Exchange Server 2019のサーバーにおいて、認証リレーや「man in the middle」(MitM)攻撃を防ぐためのWindows Extended Protection(EP)機能がデフォルトで有効化される |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | Exchange Server 2019 |
脆弱性サマリ | Windows Extended Protectionを強化し、認証リレーまたは中間者攻撃を防止する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
incident
2023-08-28 18:25:18
被害状況
事件発生日 | 2023年8月28日 |
被害者名 | スペインの建築会社 |
被害サマリ | スペインの建築会社がフィッシングメールを介してLockBit Lockerランサムウェアの攻撃を受けています。 |
被害額 | (予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | フィッシングメールを使用 |
マルウェア | LockBit Locker |
脆弱性 | 不明 |
other
2023-08-28 16:23:22
- MicrosoftがOEMベンダーに非対応プロセッサーブルースクリーンを追及
- 非対応プロセッサーエラーはKB5029351の問題ではなく、特定のサブセットのプロセッサーに限定されると述べた
- 問題のあるデバイスのファームウェアとの非互換性が原因で、CPUメーカーに問題解決を依頼するよう求めている
- MSIは、一部のマザーボードモデルのユーザーが影響を受ける可能性があると公式に確認している
- MSIとMicrosoftは、問題の原因を調査している。