other
2023-05-21 23:09:42
- Microsoftが「Edge for Gamers」モードをリリースすると発表
- モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある
- 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない
- Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる
- Mayank Parmar氏によって報じられた
other
2023-05-21 15:07:17
1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。
2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。
3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。
4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。
5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。
incident
2023-05-21 14:12:24
被害状況
事件発生日 | 2023年5月21日 |
被害者名 | Androidユーザー |
被害サマリ | BrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。 |
被害額 | 不明(予想:不明) |
攻撃者
攻撃者名 | 不明(中国のTencent LabsとZhejiang大学の研究者によって発見) |
攻撃手法サマリ | 指紋認証のBrutePrintと呼ばれる攻撃手法 |
マルウェア | 不明 |
脆弱性 | 既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用) |
incident
2023-05-21 08:58:00
被害状況
事件発生日 | 2023年5月20日 |
被害者名 | Python Package Index (PyPI)及びユーザー |
被害サマリ | コンピュータ技術者が使用するPythonプログラム言語の第三者ソフトウェアレポジトリであるPyPIにおいて、悪意のあるユーザーによる悪意のあるプロジェクトおよびマルウェアの作成・公開が検知され、新規ユーザーのサインアップおよび新規プロジェクトのアップロードが一時的に停止された。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | PyPIに悪意のあるプロジェクトおよびマルウェアを公開することによるソフトウェア供給チェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
vulnerability
2023-05-21 01:19:19
被害状況
事件発生日 | 2023年5月20日 |
被害者名 | PyPI(オープンソースPythonパッケージの公式サードパーティレジストリ) |
被害サマリ | 大量の悪意あるユーザーとプロジェクトが登録され、それに対処するため新規ユーザー登録とプロジェクトアップロードが一時的に停止された。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 悪意あるユーザーとプロジェクトを登録してレジストリを乗っ取った可能性がある。 |
マルウェア | カラーブラインドマルウェアや情報窃取マルウェアなど複数のマルウェアが利用された可能性がある。 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIは大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードを一時的に停止している。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
脆弱性はPyPIにおける大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードが一時的に停止された。具体的なマルウェアや攻撃については明らかにされていない。
incident
2023-05-20 15:08:16
被害状況
事件発生日 | 記事に記載なし |
被害者名 | 一般ユーザー |
被害サマリ | CapCutの偽サイトからマルウェアをダウンロードしたユーザーが情報を盗まれる被害が発生した。 |
被害額 | 記事に記載なし |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | CapCutの偽サイトを作成し、マルウェアをダウンロードさせる手法を用いている。 |
マルウェア | Offx Stealer、Redline Stealerなど複数のマルウェアが使用されている。 |
脆弱性 | 記事に記載なし。 |
other
2023-05-20 14:04:15
1. HPが5月初旬にリリースしたファームウェア・アップデートが、世界中のHP Office Jetプリンターの一部を機能停止にしている問題 (ブリッキング) を引き起こしている。
2. ファームウェア・アップデートによって影響を受けているのは、HP OfficeJet Pro 9022e、HP OfficeJet Pro 9025e、HP OfficeJet Pro 9020eAll-in-One、HP OfficeJet Pro 9025e All-in-One Printerを含むHP OfficeJet 902xモデル。
3. 問題が発生して以降、アメリカ、イギリス、ドイツ、オランダ、オーストラリア、ポーランド、ニュージーランド、フランスからの複数のユーザーから、彼らのプリンターで機能停止が発生したとの報告が数多く寄せられている。
4. HPは公式声明を出していないが、問題が生じた一部の顧客に対しては、'blue screen errors'を解決するために取り組んでいると説明している。
5. 'blue screen errors'を経験している顧客は、HPのカスタマーサポートに連絡するよう勧められている。
vulnerability
2023-05-20 13:06:20
脆弱性
CVE | なし |
影響を受ける製品 | NodeJS npmパッケージ |
脆弱性サマリ | npmパッケージに紛れたTurkoRATマルウェア(リモートアクセストロイアン) |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
注目すべきnpmパッケージに似せられた悪意のあるWindows実行可能ファイルが、TurkoRATトロイアンを向けた攻撃に含まれていた。3つのnpmパッケージには、間違いなく悪質なコードが含まれている。これらのパッケージは合計1,200回ダウンロードされており、NPMに2か月以上存在した。全てのnpmパッケージは削除されたが、これらが2か月以上も存在していたことは、オープンソースのウェブサイトでパッケージは随時追加されているため、サプライチェーンのセキュリティにリスクがあることを示している。
vulnerability
2023-05-20 13:06:20
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | npmパッケージの3つに含まれていたWindows用の実行ファイルが、Node.jsのアプリケーションにそっくりであるという手口で情報盗難マルウェアTurkoRATを配布していた。総ダウンロード数は約1,200回。 |
被害額 | 不明(予想:情報漏洩による被害額が発生していると考えられる) |
攻撃者
攻撃者名 | 不明(npmパッケージに潜んでいた攻撃者の特定は不可能と見られている) |
攻撃手法サマリ | Windows用実行ファイルの偽装/伪装による情報盗難マルウェア配布 |
マルウェア | TurkoRAT |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | npm |
脆弱性サマリ | NPMパッケージがNode.jsライブラリに擬態してTurkoRATトロイの木馬を配布する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
incident
2023-05-20 10:48:00
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | 金融を狙ったマルウェア「Golden Chickens」が使用され、被害者から金融情報を収集していた。また、TerraCryptと呼ばれるランサムウェアのプラグインも使用されていた。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者
攻撃者名 | ルーマニア人のJack(コードネーム) |
攻撃手法サマリ | フィッシングを用いた攻撃を行っていた。 |
マルウェア | Golden Chickens(別名:More_eggs) |
脆弱性 | 不明 |