vulnerability
  2023-05-22 14:02:04
   被害状況
  
  | 事件発生日 | 不明 | 
|---|
  | 被害者名 | 不明 | 
|---|
  | 被害サマリ | AIベースのChrome拡張機能「Criminal IP Phishing scams link checker」が、不正なウェブサイトを即座にブロックし、Phishing、マルウェア、ランサムウェアから保護すると報じられた。 | 
|---|
  | 被害額 | 不明(予想:被害額は存在しない) | 
|---|
  
攻撃者
  
  | 攻撃者名 | 不明 | 
|---|
  | 攻撃手法サマリ | Phishing | 
|---|
  | マルウェア | 不明 | 
|---|
  | 脆弱性 | 不明 | 
|---|
  
脆弱性
| CVE | なし | 
|---|
| 影響を受ける製品 | Chrome Extension "Criminal IP Phishing scams link checker" | 
|---|
| 脆弱性サマリ | サイト上での悪意あるリンクを検出できるAIに基づくChrome拡張機能には、悪意のあるリンクに関する脆弱性が報告されていません。 | 
|---|
| 重大度 | なし | 
|---|
| RCE | 不明 | 
|---|
| 攻撃観測 | 不明 | 
|---|
| PoC公開 | なし | 
|---|
本記事は、AIによる悪意あるリンクを検出するためのChrome拡張機能についての紹介である。脆弱性は報告されていない。
     incident
  2023-05-22 12:47:00
   被害状況
  
  | 事件発生日 | 不明 | 
|---|
  | 被害者名 | 個人、研究組織、外交官 | 
|---|
  | 被害サマリ | Bad Magic (またはRed Stinger)と呼ばれるハッカー集団が、ロシア・ウクライナ紛争地域の企業だけでなく、ウクライナ中西部の個人、研究組織、外交官にも攻撃を拡大した。攻撃には、CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。 | 
|---|
  | 被害額 | 不明(予想) | 
|---|
  
攻撃者
  
  | 攻撃者名 | Bad Magic (またはRed Stinger) | 
|---|
  | 攻撃手法サマリ | CloudWizardという新しいモジュラーフレームワークが使用され、スクリーンショットの撮影、マイクロフォンの録音、キーストロークのログ、パスワードの盗難、Gmailの収集などの機能が含まれている。 | 
|---|
  | マルウェア | PowerMagic(またはDBoxShellまたはGraphShell)、CommonMagic、CloudWizard、およびPrikormka | 
|---|
  | 脆弱性 | 不明 | 
|---|
  
     vulnerability
  2023-05-22 11:12:00
   【記事のタイトル】
Are Your APIs Leaking Sensitive Data?
【配信日】
May 22, 2023
【記事の概要】
APIが悪用されることで、機密情報が漏洩することがある。この記事では、APIが悪用されるとどのような事態になるのか、APIの管理方法、規制遵守の重要性について述べられている。また、APIセキュリティプラットフォームという、 API発見、姿勢の管理、ランタイム保護、APIセキュリティテストの4つの柱によって構成されたものについて説明されている。API保護について具体的な対策をとるべきこと、コンプライアンスに対する戦略に言及されている。
     incident
  2023-05-22 07:01:00
   被害状況
  
  | 事件発生日 | 2023年5月18日 | 
|---|
  | 被害者名 | 不明 | 
|---|
  | 被害サマリ | イギリスのiSpoofオンライン電話番号偽装サービスを通じて、被害者が銀行や税務署等の公的な機関からの指示を受けたと思わせて送金や金融情報を詐取された。被害総額はイギリス内だけでも4800万ポンド(約59.8百万ドル)以上で、全球では1億ポンド(約1億2460万ドル)以上に上ると見積もられる。 | 
|---|
  | 被害額 | 不明(予想:1億2460万ドル以上) | 
|---|
  
攻撃者
  
  | 攻撃者名 | 不明(イギリス国籍の犯罪者たち) | 
|---|
  | 攻撃手法サマリ | オンライン電話番号偽装サービスを利用して、銀行などの公的な機関から被害者に対して指示があったかのように見せかけて、金融情報や送金依頼を詐取していた。 | 
|---|
  | マルウェア | 不明 | 
|---|
  | 脆弱性 | 不明 | 
|---|
  
     vulnerability
  2023-05-22 06:33:00
   脆弱性
| CVE | CVE-2023-32784 | 
|---|
| 影響を受ける製品 | KeePassバージョン2.x(Windows、Linux、macOS) | 
|---|
| 脆弱性サマリ | KeePassのカスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードが平文で復元できる | 
|---|
| 重大度 | 高 | 
|---|
| RCE | 不明 | 
|---|
| 攻撃観測 | 不明 | 
|---|
| PoC公開 | あり | 
|---|
KeePassというパスワードマネージャーに、CVE-2023-32784という脆弱性が発覚した。カスタムテキストボックスの入力処理が原因で、メモリダンプからマスターパスワードを平文で復元できてしまう。そのため、KeePassバージョン2.xを使用している全てのWindows、Linux、macOSユーザーが影響を受ける可能性がある。攻撃者が既にターゲットのコンピューターに侵入し、キーボードから入力されたパスワードのみ復元できるため、注意する必要がある。PoCが公開されており、バージョン2.54がリリースされ次第、アップグレードすることを推奨する。
     other
  2023-05-21 23:09:42
   - Microsoftが「Edge for Gamers」モードをリリースすると発表
- モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある
- 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない
- Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる
- Mayank Parmar氏によって報じられた
     other
  2023-05-21 15:07:17
   1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。
2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。
3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。
4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。
5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。
     incident
  2023-05-21 14:12:24
   被害状況
  
  | 事件発生日 | 2023年5月21日 | 
|---|
  | 被害者名 | Androidユーザー | 
|---|
  | 被害サマリ | BrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。 | 
|---|
  | 被害額 | 不明(予想:不明) | 
|---|
  
攻撃者
  
  | 攻撃者名 | 不明(中国のTencent LabsとZhejiang大学の研究者によって発見) | 
|---|
  | 攻撃手法サマリ | 指紋認証のBrutePrintと呼ばれる攻撃手法 | 
|---|
  | マルウェア | 不明 | 
|---|
  | 脆弱性 | 既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用) | 
|---|
  
     incident
  2023-05-21 08:58:00
   被害状況
  
  | 事件発生日 | 2023年5月20日 | 
|---|
  | 被害者名 | Python Package Index (PyPI)及びユーザー | 
|---|
  | 被害サマリ | コンピュータ技術者が使用するPythonプログラム言語の第三者ソフトウェアレポジトリであるPyPIにおいて、悪意のあるユーザーによる悪意のあるプロジェクトおよびマルウェアの作成・公開が検知され、新規ユーザーのサインアップおよび新規プロジェクトのアップロードが一時的に停止された。 | 
|---|
  | 被害額 | 不明(予想不可) | 
|---|
  
攻撃者
  
  | 攻撃者名 | 不明 | 
|---|
  | 攻撃手法サマリ | PyPIに悪意のあるプロジェクトおよびマルウェアを公開することによるソフトウェア供給チェーン攻撃 | 
|---|
  | マルウェア | 不明 | 
|---|
  | 脆弱性 | 不明 | 
|---|
  
     vulnerability
  2023-05-21 01:19:19
   被害状況
  
  | 事件発生日 | 2023年5月20日 | 
|---|
  | 被害者名 | PyPI(オープンソースPythonパッケージの公式サードパーティレジストリ) | 
|---|
  | 被害サマリ | 大量の悪意あるユーザーとプロジェクトが登録され、それに対処するため新規ユーザー登録とプロジェクトアップロードが一時的に停止された。 | 
|---|
  | 被害額 | 不明 | 
|---|
  
攻撃者
  
  | 攻撃者名 | 不明 | 
|---|
  | 攻撃手法サマリ | 悪意あるユーザーとプロジェクトを登録してレジストリを乗っ取った可能性がある。 | 
|---|
  | マルウェア | カラーブラインドマルウェアや情報窃取マルウェアなど複数のマルウェアが利用された可能性がある。 | 
|---|
  | 脆弱性 | 不明 | 
|---|
  
脆弱性
| CVE | なし | 
|---|
| 影響を受ける製品 | Python Package Index (PyPI) | 
|---|
| 脆弱性サマリ | PyPIは大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードを一時的に停止している。 | 
|---|
| 重大度 | なし | 
|---|
| RCE | 不明 | 
|---|
| 攻撃観測 | 有 | 
|---|
| PoC公開 | なし | 
|---|
脆弱性はPyPIにおける大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードが一時的に停止された。具体的なマルウェアや攻撃については明らかにされていない。