| 事件発生日 | 2023年11月28日 |
|---|---|
| 被害者名 | Google Workspaceのユーザー |
| 被害サマリ | Google Workspaceのドメインワイド委任(DWD)機能の設計上の欠陥により、攻撃者は特権昇格を行い、スーパー管理者特権を持たなくてもWorkspace APIに不正アクセスすることが可能となった。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 特権昇格を利用した不正アクセス |
| マルウェア | 不明 |
| 脆弱性 | Google Workspaceのドメインワイド委任(DWD)機能の設計上の欠陥 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Workspace |
| 脆弱性サマリ | Google Workspaceのドメイン全体の委任(DWD)機能に「深刻な設計上の欠陥」があり、脅威行為者が特権昇格を容易にし、スーパーアドミン権限なしでWorkspace APIへの不正アクセスを取得する可能性がある |
| 重大度 | 高 |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | 有(DWDの誤設定を検出するためのPoCが公開されている) |
| 事件発生日 | 2023年11月28日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 資格情報の盗難により、組織のネットワーク全体が危険にさらされる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃と社会工作が主な手法。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年11月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | キーウ、チェルカースィ、リヴネ、ヴィンニツィアの各地域で行われた捜索作戦により、ウクライナの数名の主要な身柄が逮捕された。逮捕された人物は、LockerGoga、MegaCortex、Dharmaのランサムウェアファミリーに関与していたとされる。 |
| 被害額 | 数億ユーロ以上(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ブルートフォース攻撃、SQLインジェクション、フィッシングメールによる攻撃などを使用 |
| マルウェア | TrickBot、Cobalt Strike、PowerShell Empireなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows NTLMトークンを持つWindowsユーザー |
| 脆弱性サマリ | ユーザーが特別に作成されたMicrosoft Accessファイルを開くことで、WindowsユーザーのNTLMトークンが漏洩する可能性がある |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年11月28日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のハッカー集団が、macOSマルウェアのRustBucketおよびKANDYKORNを組み合わせて攻撃活動を行っていることが判明した。RustBucketはPDFリーダーアプリのバックドア化バージョンを利用し、特殊な文書を閲覧するとRustで書かれた次段階のマルウェアがロードされる。KANDYKORNキャンペーンでは、ブロックチェーンエンジニアがDiscord経由で攻撃され、高度な段階を経た攻撃シーケンスが展開された。攻撃結果として、メモリ上に残るリモートアクセストロイヤンがデプロイされた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のハッカー集団(Lazarus Group) |
|---|---|
| 攻撃手法サマリ | macOSマルウェアのRustBucketおよびKANDYKORNを組み合わせて攻撃活動を行っている。 |
| マルウェア | RustBucket, KANDYKORN, ObjCShellz |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | macOS |
| 脆弱性サマリ | 北朝鮮のハッカーが異なる要素を組み合わせて攻撃を行っている |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 攻撃者は脆弱なSSHサーバーからRSAホストキーを取得し、それを利用して中間者攻撃を行い、機密データを傍受することが可能であることが示された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 脆弱なSSHサーバーのRSAホストキーから中間者攻撃を行う手法が使用された。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SSHサーバー |
| 脆弱性サマリ | パッシブなネットワーク攻撃者が、SSHサーバーから秘密のRSAホストキーを取得することが可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月27日 |
|---|---|
| 被害者名 | なし |
| 被害サマリ | U.K.とU.S.を含む16カ国の国際パートナーが、セキュアな人工知能(AI)システムの開発に関する新たなガイドラインを発表した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | U.K.とU.S.を含む他の国々がガイドラインを発表。AIシステムのセキュリティ向上を目指す。 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | 新たなAPT攻撃で検出された'HrServ.dll'ウェブシェル |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |