Niconico 動画にデータ侵害:関連サービスが一時停止に

Japanese Video-Sharing Platform Niconico Was Victim Of A Cyber Attack 2024/06/10 SecurityAffairs — 日本の動画共有プラットフォームであるニコニコ動画が、2024年6月8日に大規模なサイバー攻撃を受け、サービスを一時停止した。同社の発表は、「大規模なサイバー攻撃の影響により、6月8日の早朝からニコニコを利用できない状態が続いている」というものだ。

QlikView の権限昇格の脆弱性 CVE-2024-29863 が FIX:直ちにアップデートを!

QlikView Patches High Severity Privilege Escalation Vulnerability (CVE-2024-29863) 2024/04/05 SecurityOnline — 人気のビジネス・インテリジェンス・ソフトウェア・ベンダである、Qlik が緊急リリースしたセキュリティ・パッチは、同社の QlikView プラットフォームに存在する深刻な脆弱性 CVE-2024-29863 (CVSS:7.8) に対処するものである。この脆弱性の悪用に成功した攻撃者には、QlikView が稼働している Windows システムの既存のアクセス権限を、管理者レベルまで昇格させる可能性がある。

HOYA で発生したサイバー侵害:一部の生産工場と事業部門のサーバがオフラインに

Hoya’s optics production and orders disrupted by cyberattack 2024/04/04 BleepingComputer — 世界最大級の光学製品メーカーである HOYA が発表したのは、3月29日 (土) に発生したシステム障害により、一部の生産工場と事業部門のサーバがオフラインになったことである。同社は、30カ国以上に展開される 160ヶ所の事業所と子会社で 37,000人以上の従業員を擁し、また、世界中に偏在する 43ヶ所の研究所ネットワークを運営している。

富士通で発生したデータ侵害:個人情報や顧客情報が盗まれた可能性

Fujitsu Suffered A Malware Attack And Probably A Data Breach 2024/03/18 SecurityAffairs — 3月22日に富士通が発表したのは、マルウェア攻撃を受けた同社が、個人情報や顧客情報を脅威アクターに盗まれた可能性があるというものだ。日本の大手テクノロジー企業である富士通は、社内の複数の業務用コンピュータがマルウェアに感染し、影響を受けたシステムをネットワークから遮断したとしている。このインシデントについて、同社が調査を行ったところ、個人情報や顧客情報を含むファイルが、脅威アクターにより流出した可能性があると判明したという。

LINE のデータ侵害を分析:総務省が求める Naver からのテクノロジー分離とは?

Japan on Line Breach: Clean Up Post-Merger Tech Sprawl 2024/03/07 DarkReading — 日本の省庁は、2023年11月の大規模なデータ流出について、合併したテック企業 LINE と韓国の Naver を非難している。その対象となるのは、両社間で共有されている Active Directory の存在である。アジアで広く親しまれているメッセージング・アプリ LINE で、最近に発生したデータ流出について、日本政府が分析した。その結果として LINE は、親会社である Naver から、その技術を分離するよう指示されていたことが判明した。

JPCERT/CC 警告:北朝鮮のハッカー Lazarus が悪意のパッケージを PyPI にアップロード

Japan warns of malicious PyPi packages created by North Korean hackers 2024/02/28 BleepingComputer — JPCERT/CC (Japan’s Computer Security Incident Response Team) の警告は、悪名高い北朝鮮のハッキング・グループ Lazarus が、開発者をマルウェアに感染させる4つの悪意の PyPI パッケージをアップロードしたというものだ。PyPI (Python Package Index) は、オープンソースのソフトウェア・パッケージのリポジトリだ。ソフトウェア開発者たちは、多種多様なパッケージを Python プロジェクトで利用することで、最小限の労力でプログラムに機能を追加していく。

三菱電機の FA 製品に脆弱性:米 CISA もアドバイザリを提供

Mitsubishi Electric Factory Automation Flaws Expose Engineering Workstations 2024/02/05 SecurityWeek — 日本における電子/電気機器会社である、三菱電機が製造したファクトリー・オートメーション製品に、深刻な脆弱性が2件見つかった。先週に発表されたアドバイザリで三菱電機は、いくつかのファクトリー・オートメーション (FA) 製品に、深刻度の高い認証バイパスとリモートコード実行の、脆弱性の影響が生じると発表した。影響を受ける製品には、EZSocket/FR Configurator2/GT Designer3/GX/MT Works/MELSOFT Navigator/MX などが含まれる。

フクイチ核物質処理水とハクティビズム:日本の政府/民間へのサイバー攻撃が始まっている

Operation Japan’s Cyber Response to Fukushima Decision 2024/01/07 SecurityOnline — サイバー・セキュリティ界に新たなキャンペーンが登場し、大きな関心を呼んでいる。この Operation Japan と名付けられたキャンペーンは、福島第一原子力発電所の処理水を海に放出するという日本の決定が、物議を醸していることを背景に展開されている。この日本の決定はサイバー・アクティビズムの波を引き起こし、日本政府や民間企業に対する一連の協調的なサイバー攻撃につながっているという。

Yakult の豪法人にデータ侵害:DragonForce が 95 GB のデータ取得を主張

Yakult Australia confirms ‘cyber incident’ after 95 GB data leak 2023/12/27 BleepingComputer — 乳飲健康飲料メーカーである Yakult Australia は、サイバー・インシデントが発生したことついて、 BleepingComputer への声明で認めている。同社におけるオーストラリアとニュージーランドの IT システムが、その影響を受けている。サイバー攻撃を主張する DragonForce は、Yakult が所有する 95GB のデータを流出させたとのことだ。1935年に日本で発明され、現在では世界中で販売されている Yakult は、生きたバクテリア入りの発酵加糖乳飲料であり、消化と免疫システムをサポートするために飲まれている。

Perforce Helix Core Server の脆弱性 CVE-2023-45849 などが FIX:リモートコード実行の恐れ

What Organizations Need to Know About CVE-2023-45849 on Perforce Helix Core Server 2023/12/15 SecurityOnline — 商用のプロプライエタリ・ソースコードを管理するための、定番プラットフォームである Perforce Helix Core Server で、4件の深刻な脆弱性が発見され、ソフトウェアの世界でリスクが発生している。Perforce は、行政/テクノロジー/ゲームなどの分野で利用されているプラットフォームであり、Microsoft のセキュリティ研究者たちが発見した脆弱性は、同社に対して直ちに通知されたという。

ALPHV/BlackCat のサイトがシャットダウン:法的執行機関による対応か?

ALPHV/BlackCat Site Downed After Suspected Police Action 2023/12/11 InfoSecurity — 現時点で、最も活発な RaaS グループのひとつが、オンライン上で混乱に見舞われているが、諜報専門家は警察の行動によるものだとしている。12月8日 (金) の Twitter で、サイバー脅威情報会社 RedSense は、ALPHV (別名BlackCat) に属するリークサイトが、法執行機関によりダウンさせられたことを、確認できたと述べている。しかし、RedSense の推定は、警察の動きに関する直接的な情報によるものではなく、サイバー犯罪コミュニティから収集した情報に基づいているようだ。

CISA KEV 警告 23/12/11:Qlik Sense の脆弱性 CVE-2023-41265/CVE-2023-41266 を追加

CISA Adds Qlik Sense Flaws To Its Known Exploited Vulnerabilities Catalog 2023/12/11 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Qlik Sense における2件の脆弱性 CVE-2023-41265/CVE-2023-41266 を、Known Exploited Vulnerabilities (KEV) カタログに追加した。

日産のオセアニア子会社でインシデント:ランサムウェア攻撃が発生している?

Nissan Restoring Systems After Cyberattack 2023/12/07 SecurityWeek — 日本の自動車メーカーである日産が公表したのは、Nissan Oceania の内部システムに影響を与えたサイバー攻撃の概要である。この多国籍自動車メーカーの一部である Nissan Oceania は、オーストラリアとニュージーランドにおける日産の業務を担当している企業である。Nissan Oceania は、担当地域の Web サイト上のインシデント通知でサイバー攻撃を公表したが、この件に関して調査中であることを理由に、侵害の種類や範囲に関する具体的な情報は共有していない。

JAXA でデータ侵害:機密情報が危険にさらされた可能性

Japanese Space Agency JAXA hacked in summer cyberattack 2023/11/29 BleepingComputer — 2023年の夏に JAXA (Japan Aerospace Exploration Agency) がサイバー攻撃を受け、宇宙関連技術などを含む機密情報が危険にさらされた可能性があることが判明した。読売新聞が最初に報じたように、このセキュリティ侵害は、今秋に法執行当局が日本の宇宙機関のシステムが危険にさらされていると警告したことで発覚した。

LINE で大規模データ侵害が発生:440,000 件の個人情報が流出

Line app owner flags data breach that may involve 440,000 items of personal information 2023/11/27 CMP — 11月27日 (月) に日本の大手ハイテク企業 LY Corporation は、メッセージング・アプリ LINE などに関連する 440,000 件以上の個人情報が、セキュリティ侵害で流出した可能性があると発表した。月曜日の時点で同社は、「ユーザーやビジネスパートナーの情報が悪用されるなどの、二次的な被害が発生したとの報告はない。外部からのアクセスを遮断するなど、必要な措置をとった」と述べている。

京セラ AVX でデータ侵害:ランサムウェア攻撃で 39,000人分の個人情報が漏洩

Kyocera AVX says ransomware attack impacted 39,000 individuals 2023/11/09 BleepingComputer — Kyocera AVX Components Corporation (KAVX) は、ランサムウェア攻撃により 39,111人分の個人情報が流出したことを発表した。KAVX はアメリカの先端電子部品メーカーで、日本の半導体大手京セラの子会社である。10,000人以上の専門家を雇用しており、年間売上は $1.3 億である。同社による影響を受けた人々に対するデータ漏洩の通知では、ハッカーによる不正アクセスは 2023年2月16日〜3月30日の間に行われ、2023年10月10日に発見されたという。

日本航空電子工業へのランサムウェア攻撃:Alphv/Black が犯行を主張

Japan Aviation Electronics Targeted in Ransomware Attack 2023/11/09 SecurityWeek — 日本航空電子工業は、Alphv/BlackCat ランサムウェア・グループが犯行声明を出したサイバー攻撃から回復しつつある。1953年に設立され、東京都渋谷区に本社を置く日本航空電子工業 (JAE : Japan Aviation Electronics) は、電気コネクタ/航空宇宙用電子機器/ユーザーインターフェース関連機器を製造している。JAE は Web サイト上の通知で、このインシデントは 11月2日に発生し、同社のサーバの一部が外部からの不正アクセスを受けたと述べた。

日本/米国/韓国の協定:北朝鮮のサイバー攻撃や暗号強奪に対抗

US, Japan and South Korea Unite to Counter North Korean Cyber Activities 2023/11/07 InfoSecurity — 日本/米国/韓国が、北朝鮮のサイバー活動に対抗するための、ハイレベル協議機関を設立した。韓国の国家安全保障室によると、この新組織の主な目的は、核開発を含む北朝鮮の兵器開発の資金源となる、サイバー攻撃や暗号強奪を防ぐことだという。同組織によると、この協議体は、世界的なサイバー脅威に対して、3カ国が共同で対応する能力を強化するという。

SEIKO で発生した BlackCat データ侵害:60,000件の機密情報が流出と判明

Seiko “BlackCat” Data Breach: 60,000 Records on the Line 2023/10/25 InfoSecurity — Seiko Group Corporation (SGC) は、8月に発生したデータ漏洩につて、その範囲を公表した。同社の最新の通知は、60,000 件のレコードのセキュリティに重点を置いたものになっている。同社の Web サイトに、2023年8月10日の時点で公表されたデータ漏洩の通知は、7月28日に検知された不正アクセスに起因するものであり、ランサムウェア・グループ BlackCat がデータ漏洩サイトに、SEIKO をリストアップしたことを受けてのものである。なお、このインシデントは、個人情報保護委員会と警視庁に報告されたという。

Cisco IOS/IOS XE の脆弱性 CVE-2023-20109:RCE 悪用が観測されている

Cisco urges admins to fix IOS software zero-day exploited in attacks 2023/09/28 BleepingComputer — 9月27日 (水) に Cisco は、攻撃者に狙われている IOS/IOS XE ソフトウェアのゼロデイ脆弱性にパッチを当てるよう顧客に警告した。Cisco Advanced Security Initiatives Group (ASIG) の X. B. により発見された、この脆弱性 CVE-2023-20109 (深刻度 Medium) は、GET VPN 機能の Group Domain of Interpretation (GDOI) および G-IKEv2 プロトコル内における、不十分な属性検証に起因するものだ。

Ransomed.vc ランサムウェア:NTT Docomo を次の標的としているらしい

Ransomed.vc Group Hits NTT Docomo After Sony Breach Claims 2023/09/27 InfoSecurity — 昨日に報道された、SONY におけるデータ流出に続く動きとして、ランサムウェア・シンジケート Ransomed.vc は、日本最大の通信会社である NTT docomo を標的としている。火曜日に Resecurity が発表したアドバイザリによると、Ransomed.vc は NTT docomo に対して$1m 以上の身代金を要求しているという。同様の身代金の要求を SONY が拒否し、データの流出につながったとされるが、それに続く動きである。

日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている

US and Japan warn of Chinese hackers backdooring Cisco routers 2023/09/27 BleepingComputer — 日本と米国の法執行機関およびサイバーセキュリティ機関が、中国の BlackTech というハッカーがネットワーク機器を侵害し、企業ネットワークにアクセスするためのカスタム・バックドアを設置していると警告している。この共同勧告は、FBI/NSA/CISA に加えて、日本の NISC と警察庁が発行したものであり、国家に支援されたハッカー集団が、事前に海外子会社のネットワーク機器を侵害し、本社のネットワークに軸足を移していると説明している。

日本の Clarion がランサムウェアに遭遇:ALPHV が犯行を表明し恐喝している

ALPHV Group Claims The Hack Of Clarion, A Global Manufacturer Of Audio And Video Equipment For Cars 2023/09/24 SecurityAffairs — ALPHV ランサムウェア・グループの Tor 被害者リストに、車載用オーディオ・ビデオ機器の世界的メーカーである、日本の Clarion が追加された。Clarion Japan は、車載用音響/映像機器の世界的メーカーである、Clarion 株式会社の日本法人である。カーナビ/オーディオ/ビデオ・システムに加えて、バック・カメラなどの幅広い製品を開発/製造/販売している。また、Clarion Japan は、自動車のメンテナンス/修理等に関するソフトウェアのアップデートといった、様々なサービスも提供している。

Toyota の国内生産工場で操業停止:ストレージ容量不足が原因

Toyota says filled disk storage halted Japan-based factories 2023/09/06 BleepingComputer — Toyota の発表によると、先日に日本の生産工場で発生した操業停止は、データベース・サーバーのストレージ容量不足が原因だったとのことだ。8月29日に Toyota は、日本の組立工場 14ヶ所のうち 12ヶ所で、原因不明のシステム障害により操業停止を余儀なくされた。BBC の報道によると、世界最大級の自動車メーカーである Toyota は、この事態により 13,000 台/日の生産台数を失い、世界市場への輸出に影響が及ぶ可能性が生じている。

日本の JPCERT/CC が新たな攻撃手法について警告:Maldoc In PDF とは?

Japan’s JPCERT Warns of New ‘Maldoc In Pdf’ Attack Technique 2023/08/29 SecurityAffairs — 先日に、日本の JPCERT/CC (computer emergency response team) が、悪意の Word ファイルを PDF ファイルに埋め込むことで検知を回避する、MalDoc in PDF と呼ばれる新たな攻撃手法を観測した。研究者たちは、MalDoc in PDF で作成されたファイルは、PDF の magic numbers and file 構造を持っているが、Wordで開くことができると説明している。このファイルに悪意のマクロが含まれていれば、ファイルを開くことで悪意のコードが実行される。JPCERT/CC が観測した攻撃では、脅威アクターはファイル拡張子 “.doc” を使用していたという。

日本の NISC におけるデータ侵害:2022年の秋から侵入されていた?

Japan’s National Center of Incident Readiness and Strategy for Cybersecurity (NISC) has been infiltrated for months 2023/08/29 SecurityAffairs — 日本の National Center of Incident Readiness and Strategy for Cybersecurity (NISC) に、脅威アクターが9カ月も侵入していたことが判明した。Financial Time が報じたところによると、この中国につながるハッカーにより、機密データがアクセスした可能性があるという。

HiatusRAT マルウェアが復活: 台湾企業と米軍にサイバー攻撃を仕掛けている

HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack 2032/08/21 TheHackerNews — HiatusRAT マルウェアを背後から操る脅威アクターは、台湾を拠点とする組織と米軍調達システムを狙うために復帰し、新たな偵察と標的さがしの活動に入った。先週に発表したレポートで Lumen Black Lotus Labs は、このマルウェアのサンプルを調査した結果として、複数の CPU に対応する再コンパイルが行われ、新しい VPS 上でアーティファクトがホストされていると指摘している。Lumen は、この活動群を最も大胆なものと表現しており、その勢いに衰える気配がないことを指摘している。現在のところ、脅威アクターの身元や帰属は不明である。

SEIKO がハッキングされた:犯行を主張する BlackCat がサンプル・データを公開

Japanese watchmaker Seiko breached by BlackCat ransomware gang 2023/08/21 BleepingComputer — BlackCat/ALPHV ランサムウェア・ギャングの恐喝サイトに、SEIKO の名前が加わり、今月の初めに同社が公表した、サイバー攻撃への対応を要求している。SEIKO は世界最大級の規模を誇る歴史のある時計メーカーであり、従業員数は約 12,000人/年間売上高は $1.6 billion を超える。2023年8月10日に同社は、データ漏洩の通知を発表し、無許可の第三者が IT インフラの一部に不正アクセスし、流出させたことを認めた。

Anonymous による #OpFukushima オペレーション:福島原発の汚染水放出の計画に抗議

#OpFukushima: Anonymous group protests against the plan to dump Fukushima RADIOACTIVE wastewater into Pacific 2023/08/18 SecurityAffairs — ハッカー・グループである Anonymous は、#OpFukushima と呼ばれるオペレーションの一環として、日本の原発関連団体に対するサイバー攻撃を開始した。このキャンペーンは、福島原発の処理水を海に放出するという、日本政府の計画に抗議するために開始された。NTT Security Japan によると、IAEA (International Atomic Energy Agency) が報告書を公表した直後の 2023年7月から、攻撃が増加しているという。IAEA は、この処理水の放出は世界的な安全基準に適合していると、報告書で述べている。また、Anonymous は、東京電力の福島第一原子力発電所から処理水を放出することを、2021年に日本政府が正式に決定した後に、”ターゲット・リスト” を公開していたことも、NTT Security Japan は明らかにした。

Android マルウェアの新たな手口:OCR を悪用してキャプチャ画像から機密情報を窃取

New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data 2023/07/29 TheHackerNews — CherryBlos という新たな Android マルウェアが、OCR 技術を悪用することで、写真に保存された機密データを収集していることが確認された。Trend Micro によると、SNS プラットフォーム上の偽の投稿を介して配布される CherryBlosは、暗号通貨ウォレット関連の認証情報を盗む機能を備えており、事前に定義された形式に一致する文字列を、被害者がクリップボードにコピーした際に、ウォレット・アドレスを置き換えるクリッパーとして動作する。

名古屋港に最大規模のランサムウェア攻撃:操業停止に追い込まれる

Japan’s largest port stops operations after ransomware attack 2023/07/05 BleepingComputer — 日本最大の港湾である名古屋港がランサムウェア攻撃の標的となり、現在コンテナ・ターミナルの運営に影響が出ている。日本の総貿易量のおよそ 10%を占めている名古屋港は、21の埠頭と 290のバースを運営しており、毎年 200万個以上のコンテナと 1億6500万トンの貨物を取り扱っている。また、世界最大の自動車メーカーのひとつであるトヨタ自動車は、この港を利用して大半の自動車を輸出している。

サードパーティのセキュリティ・リスクという問題:多くの企業が軽視しているが – Panorays

Businesses are ignoring third-party security risks 2023/06/30 HelpNetSecurity — サードパーティとの連携が重要な役割を担う、ダイナミックなビジネス環境において、セキュリティおよびコンプライアンス要件に重大な影響を及ぼす、さまざまなリスクに企業は直面していると、Panorays は述べている。こうしたリスクの深刻性から、厳しい経済状況の中であっても、積極的な管理が必要とされている。Panorays のレポートには、サードパーティのリスク管理における差し迫った課題と新たな戦略を明確にするための、統計とトレンドが掲載されている。

日本の官民における脆弱なサイバー・セキュリティ:数多くの APT に狙われている – Rapid7

Japan in the Crosshairs of Many State-Sponsored Threat Actors New Report Finds 2023/06/29 InfoSecurity — Rapid7 の最新レポートによると、日本は数多くのサイバー脅威にさらされ、スパイ活動や金銭的な動機によるキャンペーンなどの標的になっているという。Rapid7 は、2023年6月28日に発表したレポート ”Japan and Its Global Business Footprint: The Cyberthreat Landscape Report” で、典型的な国家的脅威の発生源である3カ国 (中国/北朝鮮/ロシア) から、この東アジアの国が標的にされていることを明らかにした。また、2022年上半期におけるランサムウェア攻撃の 32.5%が、製造業に対するものであることも判明した。これに対して、同期間中にヘルスケア業界から報告されたものは、わずか 7.9%だった。

日本の暗号通貨取引所でサイバー攻撃?JokerSpy という macOS バックドアが展開されたらしい

Japanese Cryptocurrency Exchange Falls Victim to JokerSpy macOS Backdoor Attack 2023/06/26 TheHackerNews — 6月の初めに、日本のある暗号通貨取引所が、JokerSpy と呼ばれる Apple macOS バックドアを展開する新たな攻撃の標的になった。Elastic Security Labs は、JokerSpy に関連する侵害行為を、REF9134 という名前で監視している。同社は、この攻撃により、SeatBelt というオープンソースのユーティリティにインスパイアされた、Swift ベースの列挙ツール Swiftbelt がインストールされたと述べている。先週に JokerSky は、Bitdefender により初めて文書化され、macOS マシンに侵入するために設計された、洗練されたツールキットであると報告されている。

GobRAT という Golang ベースの RAT:日本国内の Linux ルーターを侵害 – JPCERT/CC

New GobRAT Remote Access Trojan Targeting Linux Routers in Japan 2023/05/29 TheHackerNews — 日本国内において、Linux ルーターが、新たな Golang RAT である GobRAT の標的になっている。今日の JPCERT Coordination Center (JPCERT/CC) の報告によると、「この攻撃者は、最初に WebUI が公開されているルーターを狙い、脆弱性を悪用するスクリプトを実行し、最終的に GobRAT に感染させている」と述べている。

NATO サイバー防衛ハブ:ウクライナ/アイスランド/アイルランド/日本が加入

4 Countries Join NATO Cyber Defense Center 2023/05/17 SecurityWeek — CCDCOE (Cooperative Cyber Defence Centre of Excellence) サイバー・セキュリティ・センターの 15周年記念日に、この発表があった。この、エストニアのタリンに本部を置く組織は、現時点において 39カ国のメンバーで構成されていつが、そこには非 NATO 国である、ウクライナ/アイスランド/アイルランド/日本も含まれる。

Weekly

毎日、毎日、いろいろと有るものです・・・ こうして、海外のセキュリティ・メディアから記事を拾って、翻訳してポストしていると、あまりにも情報が多すぎて、頭が混乱してきます。そこで、週に一度、テーマを決めて、関連記事を時系列に並べるようにしてみました。 いちおう、その週の月曜日にポストの予定です・・・ AI 関連のトピック:2023年3月〜7月 今週は、AI に関連するセキュリティ記事を、2023年3月〜7月の期間でまとめました。ちょうど、ChatGPT に関する最初の盛り上がりが収束したあたりからの記事リストになります。防御側と攻撃側に影響を及ぼすことは間違いなさそうですが、サイバー犯罪の助長から始まるというのが、いまのトレンドのように感じられます。 2023/07/26:FraudGPT は悪意の生成 AI ツール:月額 $200 で ChatGPT の代替品2023/07/21:AI を悪用する6つの攻撃パターン:Google による分類と解説とは?2023/07/20:AI と OSS の関係:半数以上のプロジェクトで脆弱なパッケージを使用2023/06/20:ChatGPT のアカウント 10万件がダークウェブで販売されている2023/06/09:Google の人工知能フレームワーク SAIF:生成 AI の開発/運用を保護2023/06/06:ChatGPT が推奨する OSS パッケージは安全なのか?2023/05/25:ChatGPT で作成されたポリモーフィックなマルウェア・サンプルを検出 2023/05/08:AI による音声クローン作成:3秒間のデータで詐欺の成功率は 85%2023/04/25:フィッシングの 2022年を総括:AI ツールにより高度化する攻撃2023/04/24:VirusTotal の 新機能 Code Insight:AI を活用してマルウェアを解析2023/04/12:Facebook 上の ChatGPT/Google Bard 偽広告:RedLine スティラー2023/03/29:ChatGPT/GPT-4 を止めろ:Musk/Wozniak などが申し立て2023/03/28:Microsoft の AI セキュリティ:GPT-4 を搭載 Copilot のプレビュー アジアに関連するトピック:2023年4月〜6月 … Continue reading “Weekly”

京セラ Android 印刷アプリの脆弱性が FIX:すでに 100万ダウンロード

Kyocera Android app with 1M installs can be abused to drop malware 2023/04/12 BleepingComputer — 京セラの Android 印刷アプリに、不適切なインテント処理の脆弱性が存在し、この欠陥を悪用するアプリが、マルウェアを端末にダウンロード/インストールする可能性が生じているあり。JVN (Japanese Vulnerability Notes) のセキュリティ通知によると、この問題は、CVE-2023-25954 として追跡されている。

KillNet による DDoS 攻撃:Microsoft Azure のヘルスケア・アプリが狙われている

KillNet Group Uses DDoS Attacks Against Azure-Based Healthcare Apps 2023/03/20 InfoSecurity — KillNet として知られるロシア系のハクティビスト・グループが、Microsoft Azure にホストされているヘルスケア・アプリを標的としていることが、3ヶ月以上も前から確認されている。Microsoft は、金曜日に公開されたアドバイザリで、この新しいキャンペーンの詳細を公開した。Azure Network Security Team によると、2022年11月には1日あたり 10~20回、2023年2月には1日あたり 40~60回の攻撃が確認されたという。

米政府職員のセキュリティ意識:20% が雇用主へのハッキングに無関心だと回答

Fifth of Government Workers Don’t Care if Employer is Hacked 2023/03/09 InfoSecurity — 説明責任を果たさない文化と、不十分なサイバー衛生と、限られたスタッフ・トレーニング・・・ このような傾向が、世界中の政府にサイバー・リスクの大きな嵐を生み出し、その一方では、深刻なデータ漏洩の可能性に対して、多くの職員が無関心になっていると、Ivanti は警告している。セキュリティ・ベンダーである Ivanti は、世界中の公共部門の職員 800人を対象にアンケートを実施し、新しい Government Cybersecurity Status Report を公開した。

ATM を狙う FiXS マルウェアはロシア由来:CEN XFS をサポートする全デバイスが攻撃対象

New ATM Malware ‘FiXS’ Emerges 2023/03/06 SecurityWeek — サイバーセキュリティ企業 Metabase Q は、ラテンアメリカの ATM を標的とする新しいマルウェア・ファミリーの動きを確認した。FiXS という名の、ロシアのメタデータを持つ脅威アクターは、現時点ではメキシコの銀行を標的にしている、CEN XFS をサポートする全ての ATM を標的にできることが判明している。これまでに活動してきた Ploutus ATM マルウェアと同様に、FiXS の展開には外部キーボードが必要となるため、サイバー犯罪者による ATM への物理的なアクセスが行われているようだ。

Mustang Panda は中国由来:新たな MQsTTang バックドアで欧州/台湾を狙っている

Chinese Hackers Targeting European Entities with New MQsTTang Backdoor 2023/03/03 TheHackerNews — 中国に拠点を置く Mustang Panda が、2023年1月に開始したソーシャルエンジニアリング・キャンペーンの一環として、MQsTTang と呼ばれる新たなカスタム・バックドアを使用していることが確認された。ESET の研究者である Alexandre Côté Cyr は、新しいレポートの中で「MQsTTang は、このグループにおける大半のマルウェアとは異なり、既存のファミリーや一般に公開されているプロジェクトをベースにしていないようだ」と述べている。

Iron Tiger ハッキング・グループは中国由来の APT27:Linux 版のカスタム・マルウェアを投入

Iron Tiger hackers create Linux version of their custom malware 2023/03/01 BleepingComputer — Iron Tiger こと APT27 ハッキング・グループは、カスタム・リモートアクセス・マルウェア SysUpdate の新しい Linux 版を用意し、企業で使用される広範なサービスを標的にしようとしている。Trend Micro の最新レポートによると、このハッカーは 2022年7月より Linux 版をテストし始めている。そして、2022年10月になると、複数のペイロードが野放し状態で活動し始めまた。

News Corp への不正侵入:2020〜2022年において中国由来の APT が潜み続けていた

News Corp says state hackers were on its network for two years 2023/02/24 BleepingComputer — マスメディア News Corp の発表によると、2022年に公開された情報漏えいの背後にいる攻撃者は、2020年2月から同社のシステムにアクセスし続けていたとのことだ。この状況が明らかになったのは、データ侵害の影響を受けた従業員にデータ侵害通知書が送られたからである。具体的に言うと、従業員の個人情報や健康情報の一部に不正アクセスが生じていたこと、そして、News Corp の複数の事業で使用されている、メールと文書保存システムにも不正アクセスが生じていたことが判明したのだ。

Killnet の Proxy IP リストを公開:ブラックリスト化してロシアからの攻撃に備える

Experts published a list of proxy IPs used by the pro-Russia group Killnet 2023/02/09 SecurityAffairs — 親ロシア派グループ Killnet の運営を妨害し、その攻撃をブロックするために、SecurityScorecard の研究者たちが Killnet のプロキシ IP リストを公開した。彼らは、「ユーザー組織の保護を強化するために、Killnet DDoS ボットのブロックに役立つ、プロキシ IP リストを公開した」と述べている。Killnet は 2022年3月から活動しているグループであり、ウクライナ支援を表明したイタリア/ルーマニア/モルドバ/チェコ/リトアニア/ノルウェー/ラトビアなどの、政府や重要インフラに対して DDoS 攻撃を仕掛け続けている。

Nissan North America にデータ侵害が発生:17,998人の顧客データが流出

Nissan North America data breach caused by vendor-exposed database 2023/01/17 BleepingComputer — Nissan North America は、サードパーティ・プロバイダーにおける情報漏えいを介して、顧客情報の流出が発生したとする通知を開始している。このセキュリティ・インシデントは、2023年1月16日 (月) にメイン州司法長官事務所に報告されたものであり、17,998人の顧客が侵害の影響を受けたことを、Nissan は明らかにしている。Nissan による通知には、2022年6月21日にソフトウェア開発ベンダーの1社から、データ侵害の通知を受けたと記されている。

Aflac/Zurich でハッキングが発生:日本人顧客約 200万人の情報が漏洩

Millions of Insurance Customers Compromised Via Supplier 2023/01/13 InfoSecurity — 保険会社である Aflac/Zurich は、第三者である請負業者がハッキングについて報告した後に、数百万人の日本人顧客の情報が侵害され、売りに出されていたことを明らかにした。両社の発表では、ハッキングされた業者の名前は明らかにされていないが、東京の通信社である時事通信の現地レポートでは、米国内の下請け業者に原因があるとされている。このインシデントの被害を受けたのは、Aflac のがん保険加入者 130万人と、Zurich の自動車保険契約者 76万人を含む、合計で約 200万人の顧客だという。

Dark Pink という APT グループ:APAC の政府/軍事を狙って7件の攻撃を達成

Dark Pink APT Group Targets Governments and Military in APAC Region 2023/01/11 TheHackerNews — アジア太平洋地域における政府機関/軍事組織などが、未知の高度持続的脅威 (APT:Advanced Persistent Threat) アクターの標的にされていることが、最新の調査により明らかになった。シンガポールに本社を置く Group-IB は、The Hacker News と共有したレポートの中で、「Dark Pinkと命名された進行中のキャンペーンを追跡しており、同グループは 2022年6月〜12月の間に7つの攻撃を成功させた」と述べている。

MirrorFace という中国語圏の APT:参院選 2022 で政治団体を狙っていた

Researchers Uncover MirrorFace Cyber Attacks Targeting Japanese Political Entities 2022/12/15 TheHackerNews — MirrorFace というコードネームで呼ばれる、中国語圏の APT (Advanced Persistent Threat) グループが、日本の政治団体を標的としたスピアフィッシング・キャンペーンに関与していることが判明した。このキャンペーンは、ESET により Operation LiberalFace と名付けられ、LODEINFOと呼ばれるインプラントとMirrorStealerと呼ばれる未知のインフォ・スティーラーの配信を目的とし、日本の無名政党のメンバーにフォーカスするものである。

NATO の大規模サイバー演習:Cyber Coalition 22 の開催とウクライナへの意識

NATO Launches Massive Cyber-Defense Exercise 2022/12/02 InfoSecurity — 今週に NATO は、加盟国間のサイバー耐性強化を目的とする、Cyber Coalition 22 演習を開始した。この軍事同盟には、加盟国26カ国に加え、フィンランド/スウェーデン/ジョージア/アイルランド/スイス/日本/EU から 1000人の防衛担当者が集まり、産業界や学術界からも参加者が集まった。5日間にわたる演習は、電力網や NATO の資産に対するサイバー攻撃といった、現実的な課題を参加者に与え、ネットワークを守り、サイバースペースでの協力能力を強化することを目的にしているとのことだ。