Google の Rust プログラミングへの移行:Android のメモリ脆弱性が 68%も減少

Google’s Shift to Rust Programming Cuts Android Memory Vulnerabilities by 68%

2024/09/25 TheHackerNews — Google が Secure-By-Design のアプローチの一環として、メモリセーフ言語 Rust などへの移行が Google で推進された結果として、Android で発見されるメモリの安全性に関する脆弱性の割合が、6年間で 76%から 24%へと減少したという。セーフ・コーディングに重点を置いた新機能の開発により、コードベースのセキュリティ・リスク全体が低減されるだけではなく、スケーラブルで費用対効果の高い開発スタイルが達成されると、同社は述べている。

Continue reading “Google の Rust プログラミングへの移行:Android のメモリ脆弱性が 68%も減少”

CrowdStrike に対する米下院の公聴会:何が起こったのか? これから どうするのか?

House lawmakers question CrowdStrike exec over July IT outage

2024/09/24 NextGov — 9月24日 (火) に下院議員たちが CrowdStrike の幹部に対して、この7月に発生した大規模な世界規模の IT 障害について、また、顧客の OS コアと同社のサイバー・セキュリティ・ソリューションを結びつける必要性の有無について質問した。Homeland Security Committee のサイバー・セキュリティ小委員会で、この夏に約 850万台の Windows マシンに障害をもたらした、同社の欠陥のあるアップデートの導入を精査するという注目の公聴会で証言したのは、CrowdStrike の敵対者対策担当 VP の Adam Meyers である。

Continue reading “CrowdStrike に対する米下院の公聴会:何が起こったのか? これから どうするのか?”

Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?

Infostealers Overcome Chrome’s App-Bound Encryption, Threatening User Data Security

2024/09/24 SecurityOnline — 悪名高いインフォ・スティーラーの開発者が、Chrome バージョン 127 で導入された App-Bound 暗号化機能の回避に成功したと発表し、サイバー・セキュリティにおける懸念が示されている。つまり、これらの悪意のあるツールは、以前は暗号化により保護されていた認証 Cookie を収集できるようになり、ユーザー・データのプライバシーに対する新たな脅威を生じている。

Continue reading “Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?”

AsyncRAT マルウェア:AI が生成する PowerShell スクリプトで配信

Hackers deploy AI-written malware in targeted attacks

2024/09/24 BleepingComputer — フランス語圏のユーザーを標的とするメール・キャンペーンで発見された、AsyncRAT マルウェアを配信する悪意のコードは、生成 AI サービスで作成されたと考えられている。生成 AI 技術は、サイバー犯罪者らにより、説得力のあるメールの作成に悪用されてきた。しかし、ベンダーが実装した保護策や制限にもかかわらず、AI ツールは悪意のソフトウェアの作成に悪用されていると、複数の政府機関が警告を発している。

Continue reading “AsyncRAT マルウェア:AI が生成する PowerShell スクリプトで配信”

イスラエルのレバノン侵攻と情報戦:以前から通信ネットワークに侵入していた? – Al Jazeera

Did Israel infiltrate Lebanese telecoms networks?

2024/09/24 SecurityAffairs — 全面攻撃が差し迫っていることを理由にするイスラエルは、レバノン国民に対して、国内の特定地域から避難するよう警告するために、テキスト/ボイス・メッセージを送信し、無線ネットワークのハッキングを行っている。これらの警告の後に、レバノン南部と東部で大規模な爆撃があり、270人以上が犠牲となった。Al Jazeera によると、イスラエルの諜報機関は、長年にわたりレバノン国民のデータを収集してきたという。専門家たちは、イスラエルのサイバー軍が、レバノン全土の人々の、プライベートな通信の詳細にアクセスした可能性もあると推測している。

Continue reading “イスラエルのレバノン侵攻と情報戦:以前から通信ネットワークに侵入していた? – Al Jazeera”

Interactive PDF Analysis:脅威を検出するオープンソース・フォレンジック・ツール

Interactive PDF Analysis: An Open Source Forensic Tool for Threat Detection

2024/09/21 SecurityOnline — 今日のデジタル社会において、PDF ファイルは欠かせない存在であり、ビジネス文書からユーザー・マニュアルに至るまでの、あらゆる用途で使用されている。しかし、その他のフォーマットと同様に PDF も、悪意のペイロードの拡散に悪用される可能性があり、サイバー攻撃の標的となることが多い。そこで役立つのが、IPA (Interactive PDF Analysis) である。IPA は、セキュリティ・アナリストが PDF ファイルの隠れた構造を深く掘り下げ、潜在的な脅威を明らかにするために設計された、強力なオープンソース・ツールである。

Continue reading “Interactive PDF Analysis:脅威を検出するオープンソース・フォレンジック・ツール”

Passkeys のための Google PIN コード:PC と Android を連携させる保護機能が進化

Chrome Users Can Now Sync Passkeys Across Devices with New Google PIN Feature

2024/09/20 TheHackerNews — 9月19日 (木) に Google が発表したのは、Windows/macOS/Linux/ChromeOS/Android デバイス間で、Chrome ユーザーが Passkeys を同期するための Password Manager PIN のリリースである。Chrome の MP である Chirag Desai は、「この PIN により、さらにセキュリティは強化され、Passkeys は End-toEnd で暗号化され、誰もアクセスできないようになる。もちろん、Google もアクセスできない。 この PIN のデフォルトは6桁のコードだが、”PIN Option” を選択すれば、より長い英数字の PIN を作成できる」と述べている。

Continue reading “Passkeys のための Google PIN コード:PC と Android を連携させる保護機能が進化”

Tor Project がピンチ? ドイツの法執行機関が主張する匿名性剥奪の手法とは?

Tor Project responded to claims that law enforcement can de-anonymize Tor users

2024/09/20 SecurityAffairs — ドイツの法執行機関が主張する、ユーザーの匿名性を剥奪する手法の考案に対して、Tor プロジェクトのメンテナたちが反応している。ドイツのメディアによると、同国の法執行機関は匿名化ネットワークに侵入し、少なくとも1件のケースで犯罪者の正体を暴いたという。このドイツの法執行機関は、独自のサーバを運用することで、数ヶ月にわたり Tor ネットワークを監視してきた。ARD のPanorama と STRG_F が実施した調査では、監視中に収集されたデータは統計的手法を介して処理され、Tor の匿名性を事実上破っていることが明らかになった。

Continue reading “Tor Project がピンチ? ドイツの法執行機関が主張する匿名性剥奪の手法とは?”

ヒズボラの通信デバイスを爆発させた組織:その驚異的な諜報能力とは? – 元 NSA 長官

Device detonations reveal ‘incredible’ intelligence abilities: ex-NSA chief

2024/09/19 NextGov — ヒズボラの数千台ものデバイスが爆発したことについて、9月19日 (水) に元 NSA 長官が語ったことは、イスラエルの驚くべき情報収集能力を示すと同時に、世界のサプライチェーンが抱える潜在的な脆弱性を浮き彫りにするものだ。National Security Agency 局長と、U.S. Cyber Command 指揮官を歴任してきた Paul Nakasone は、「犯人たちは、標的を定めて情報収集する驚くべき能力を持ち、実際にデバイスのシリアル番号を把握し、それを保有する人物と、それが使用される周期を掌握していた」と語っている。

Continue reading “ヒズボラの通信デバイスを爆発させた組織:その驚異的な諜報能力とは? – 元 NSA 長官”

Safe C++ Extensions の提案:複雑化する開発エコシステムの強化が目的

The Safe C++ Extensions Proposal: Strengthening Security in a Complex Ecosystem

2024/09/18 SecurityOnline — 長年のメモリ安全性の懸念に対処するための決め手となる動きとして、C++ コミュニティは Safe C++ Extensions 提案を発表し、この言語における重要な瞬間を迎えようとしている。2年間にわたる綿密な議論を経て、C++ を強化することを目的とする、この提案が生まれた。C++ は、そのパワーと柔軟性で支持を得ているが、バッファ・オーバーフローや解放後使用 (UAF) エラーなどの、メモリ関連の問題に対する脆弱性が多発すると批判される言語でもある。

Continue reading “Safe C++ Extensions の提案:複雑化する開発エコシステムの強化が目的”

IRTF が RFC 9620 を発行:インターネット・プロトコルにおける人権の擁護と向き合うために

RFC 9620: A Call for Human Rights in Internet Protocols

2024/09/18 SecurityOnline — The Internet Research Task Force (IRTF) は、プロトコルおよびアーキテクチャを開発する人々の注意を、重要である人権問題に向けることを目的とした、新しいドキュメント RFC 9620 をリリースした。このドキュメントは、情報提供を目的としたものであり、必須のスタンダードではない。ただし、その作成者が期待するのは、通信技術の作成と改善において、エンジニアのための貴重なガイドとなることだ。

Continue reading “IRTF が RFC 9620 を発行:インターネット・プロトコルにおける人権の擁護と向き合うために”

CISA/FBI の共同アラート:XSS バグの排除へ向けたアドバイスを公開

CISA Issues Advice to Help Eliminate XSS Bugs

2024/09/18 InfoSecurity — 米国の CISA (Cybersecurity and Infrastructure Security Agency) と FBI は、最も一般的なソフトウェア脆弱性の1つを排除するコーディングの、ベスト・プラクティスに関する認識を高めることを目的とした、共同の Secure by Design Alert を公開した。9月18日に公開された、同アラート “Secure by Design Alert: Eliminating Cross-Site Scripting Vulnerabilities” は、ソフトウェアに現れる XSS (cross-site scripting )バグの数を減らすことを目的としている。

Continue reading “CISA/FBI の共同アラート:XSS バグの排除へ向けたアドバイスを公開”

Faraday は OSS の脆弱性管理プラットフォーム:90種類以上のデータを統合

Faraday: Open Source Vulnerability Management Platform

2024/09/16 SecurityOnline — 今日の複雑なサイバー・セキュリティ環境において、それぞれのセキュリティ・チームは新しい脆弱性を発見し、修復作業を効率的に管理するという、2つの課題に直面している。このギャップを埋める強力なソリューションとして登場した Faraday は、脆弱性管理/コラボレーション/一元化された自動化プラットフォームを提供している。

Continue reading “Faraday は OSS の脆弱性管理プラットフォーム:90種類以上のデータを統合”

Medusa の活動が拡大:Fortinet CVE-2023-48788 の悪用と OSINT を装うサービスの展開

Medusa Exploits Fortinet Flaw (CVE-2023-48788) for Stealthy Ransomware Attacks

2024/09/14 SecurityOnline — Medusa ランサムウェア・グループは、執拗な攻撃を継続しているだけではなく、ダークウェブ/サーフェスウェブの双方において独自の基盤を確立していると、Bitdefender の最新のレポートが指摘している。他のランサムウェア・グループに対する Medusa の相違点は、サーフェスウェブ上で Name and Shame (名指し非難) ブログを運営するところにある。そのブログには、従来のダークウェブのリークサイトと同様に、被害者に関する情報が投稿されている。

Continue reading “Medusa の活動が拡大:Fortinet CVE-2023-48788 の悪用と OSINT を装うサービスの展開”

CrowdStrike 障害の余波:Windows カーネル連携方法の再設計を Microsoft が発表

Post-CrowdStrike Fallout: Microsoft Redesigning EDR Vendor Access to Windows Kernel

2024/09/13 SecurityWeek — Microsoft が発表した計画は、CrowdStrike のアップデートの不具合により、7月に発生した世界的な IT 障害に対応するものであり、Windows カーネルとマルウェア対策製品との連携方法を再設計するものである。現時点においては、この再設計に関する技術的な詳細は公表されていない。しかし Microsoft は、セキュリティ・ベンダーが “outside of kernel mode” を活用するための、新たなプラットフォームとしての機能を Windows 11 に搭載し、ソフトウェアの信頼性を確保する予定だとしている。

Continue reading “CrowdStrike 障害の余波:Windows カーネル連携方法の再設計を Microsoft が発表”

HTTP Response Header を悪用するフィッシング・キャンペーン:危険性が高まる理由は何処に?

Beyond HTML: The Hidden Danger of Phishing in HTTP Response Headers

2024/09/12 SecurityOnline — Palo Alto Networks – Unit 42 の研究者たちは、あまり知られていない手法である、HTTP リフレッシュ・レスポンス・ヘッダーを通じて配信される、フィッシング・ページによる大規模なフィッシング・キャンペーンを発見しました。従来からの、悪意のHTML コンテンツに依存するフィッシング戦術とは異なり、この手法は、サーバから送信されたレスポンス・ヘッダーを使用して、HTML コンテンツが処理される前に、ユーザーを不正なサイトへとリダイレクトするものだ。2024年5月〜7月に、研究者たちが検出した悪意の URL は、1日あたり 2,000 件に達しており、この手法が広く使用されていることを示している。

Continue reading “HTTP Response Header を悪用するフィッシング・キャンペーン:危険性が高まる理由は何処に?”

Chrome の Safety Check がアップグレード:より安全な Web サイト閲覧のために

New Chrome Features Protect Users Against Threats, Provide More Control Over Personal Data

2024/09/12 SecurityWeek — Google が発表したは Chrome の新しい機能セットは、インターネット閲覧中のユーザーの保護を強化し、データに対する制御の強化を目的とするものだ。今日の Google によると、この新たな機能セットにより、バックグラウンドで自動的に実行される、プロアクティブな保護機能である Safety Check がアップグレードされている。さらに、ユーザーがアクセスしなくなった Web サイトの権限の取り消しや、不要と思われる通知にフラグ付けする通知などもサポートされるという。

Continue reading “Chrome の Safety Check がアップグレード:より安全な Web サイト閲覧のために”

75% の確率でアプリは壊れる:依存関係のある OSS のアップデートが及ぼす影響 – Endor Labs

Open Source Updates Have 75% Chance of Breaking Apps

2024/09/12 InfoSecurity — Endor Labs の調査によると、オープンソース・ソフトウェアのバージョン・アップグレードにおいては、ほぼ全て (95%) の確率で他のコンポーネントの動作を妨げる、少なくとも1つの変更が含まれているという。そのため、パッチを適用すると、75%の確率で動作に支障をきたす可能性が生じる。この調査結果は、Endor Labs の第3回目の年次報告書 “2024 Dependency Management Report” で発表されたものであり、同社における脆弱性および顧客のデータと、Open Source Vulnerabilities(OSV) データベースの情報に加えて、Java ARchives (JARs) に関連するオープンソース依存関係 Top-15 を基に作成されている。

Continue reading “75% の確率でアプリは壊れる:依存関係のある OSS のアップデートが及ぼす影響 – Endor Labs”

Google が推進する Rust 化:レガシー・ファームウェアをメモリ・セーフに!

Google Pushes Rust in Legacy Firmware to Tackle Memory Safety Flaws

2024/09/09 SecurityWeek — Google が推進しているのは、メモリ関連のセキュリティ対策の一環としての、既存の低レベル・ファームウェア・コードベースへの Rust の導入である。Google のソフトウェア・エンジニアである Ivan Lozano と Dominik Maier の最新ドキュメントによると、C や C++ で書かれたレガシー・ファームウェアのコードベースは、OS 以下の繊細なレイヤーでメモリ安全性を保証するために、“drop-in Rust replacements” を利用できるという。

Continue reading “Google が推進する Rust 化:レガシー・ファームウェアをメモリ・セーフに!”

セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?

One More Tool Will Do It? Reflecting on the CrowdStrike Fallout

2024/09/09 TheHackerNews — サイバーセキュリティ・ツールの利用は、セキュリティ保護に対する過剰な期待を生み出しかねない。セキュリティ・ツールを利用するユーザー組織は、ファイアウォール/アンチウイルス・ソフトウェア/侵入検知システム/ID 脅威検知・対応ツールなどの導入により、自分たちは十分に保護されていると考える。しかし、このアプローチは、攻撃対象領域という根本的な問題に対処していないだけはでなく、危険なサードパーティ・リスクをも混在させることになる。

Continue reading “セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?”

CyberVolk ランサムウェアの台頭:C2 サーバを必要としない自律型の暗号化機能を備えている

CyberVolk Ransomware: A New and Evolving Threat to Global Cybersecurity

2024/09/05 SecurityOnline — サイバー犯罪の世界では新しいプレーヤーである、インドのハッカー・グループ Cyber​​Volk だが、その洗練されたランサムウェアの技法で波紋を引き起こしている。2024年7月に初めて検出された Cyber​​Volk ランサムウェアは、高度な機能と急速な進化により、急速に悪評を高めている。このグループの最大の武器である Cyber​​Volk ランサムウェアは、その高度な機能と拡大する影響により、ThreatMon などのサイバー・セキュリティ専門家の注目を集めている。

Continue reading “CyberVolk ランサムウェアの台頭:C2 サーバを必要としない自律型の暗号化機能を備えている”

パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?

Rapid Growth of Password Reset Attacks Boosts Fraud and Account Takeovers

2023/09/05 InfoSecurity — デスクトップ Web ブラウザからの、パスワード・リセット試行の4回に1回は詐欺であると、セキュリティ研究者たちが指摘している。年次で発行される LexisNexis Risk Solutions Cybercrime Report によると、パスワード・リセット攻撃の一部として、詐欺の試みが急増しているという。具体的に言うと、英国では毎週 70,000 件のパスワード・リセット攻撃が発生しており、個人のオンライン・アカウントを詐欺師が乗っ取ろうとしていることが、研究者たちにより検出されている。

Continue reading “パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?”

NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber

NIST Cybersecurity Framework (CSF) and CTEM – Better Together

2024/09/05 TheHackerNews — 米国 NIST (National Institute of Standards and Technology) が Cybersecurity Framework (CSF) 1.0 を導入してから、すでに 10 年が経過している。2013 年の大統領令に従い NIST が作成したのは、組織がサイバー・リスクを管理し、確立されたスタンダードとベスト・プラクティスに基づくガイダンスを提供するための、自主的なサイバーセキュリティ・フレームワークである。このフレーム・バージョンは、重要インフラ向けに調整されたものだったが、2018 年のバージョン 1.1 は、サイバー・セキュリティ・リスク管理に取り組む、すべての組織向けに設計されたものである。

Continue reading “NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber”

Google の発表:Chrome 謹製のエクステンションであっても無効化される?

Google will disable some of its own Chrome extensions soon

2024/09/05 ghacks — Google Chrome エクステンションを使用しているユーザーにとって、ある日突然に、一部のエクステンションにアクセスできなくなる可能性が生じている。この問題は、サードパーティのエクステンションだけでなく、Google が Chrome 用に作成したエクステンションにも当てはまる。いま、Google は、Chrome のエクステンション・システムを変更している。新しいシステムへとアップデートされていない古いエクステンションは、無効化され、最終的にはブラウザから削除されるという。

Continue reading “Google の発表:Chrome 謹製のエクステンションであっても無効化される?”

COFF/PE ローダーのツール Goffloader がリリース – Praetorian

Goffloader: In-Memory Execution, No Disk Required

2024/09/04 SecurityOnline — セキュリティ企業 Praetorian は、BOF ファイルや管理されていない Cobalt Strike PE ファイルの実行を、ディスクへのファイル書き込みに依存することなく、メモリ内でダイレクトに実行できるように設計されたツール GoffLoader をリリースした。

Continue reading “COFF/PE ローダーのツール Goffloader がリリース – Praetorian”

Microsoft の Common Log File System:ハッシュベースの認証コードでセキュリティを確保

Microsoft Tackling Windows Logfile Flaws With New HMAC-Based Security Mitigation

2024/09/04 SecurityWeek — Microsoft が計画しているのは、APT やランサムウェアなどにとって、きわめて魅力的な攻撃対象領域をカバーするための取り組みの一環としての、CLFS (Common Log File System) 解析に対する新たな検証手順の追加である。これまでの5年間において、データとイベントのログ記録に使用されてきた Windows のサブシステム CLFS では、少なくとも 24件の脆弱性が記録されている。そして、Microsoft Offensive Research & Security Engineering (MORSE) チームは、一連の脆弱性に対して対処するオペレーティング・システムの緩和策を設計するよう迫られている。

Continue reading “Microsoft の Common Log File System:ハッシュベースの認証コードでセキュリティを確保”

Active Directory CS の脆弱性を分解/整理する:最も危険な権限昇格に注目すべき理由は?

Breaking Down AD CS Vulnerabilities: Insights for InfoSec Professionals

2024/08/30 TheHackerNews — サイバー・セキュリティの世界では、きわめて多くの脆弱性が存在する。しかも、それらが高い確率で発見されるため、対応が追いつかないという事態にいたっている。脆弱性の中には、セキュリティ・ツール内のアラートに引き起こすものもある。しかし、ここ問題となるのは、はるかに微妙なものであっても、危険な脅威になるものもあることだ。今日は、これらの微妙な脆弱性の1つについて解説していく。この脆弱性は、おそらくあなたの環境に潜んでいて、悪用されるのを待っている。それは、Active Directory Certificate Services (AD CS) の脆弱性である。

Continue reading “Active Directory CS の脆弱性を分解/整理する:最も危険な権限昇格に注目すべき理由は?”

Google Play からのダウンロードが多重化?アップデートが高速化される?

Here is why App Updates from Google Play may feel like they install faster now

2024/08/30 ghacks — Google が微調整しているのは、公式 Google Play ストアからアプリケーション・アップデートをダウンロード際の方式である。それにより、高速化が保証されるわけではないが、この変更により、数多くの Android ユーザーのダウンロードが改善されるはずだ。

Continue reading “Google Play からのダウンロードが多重化?アップデートが高速化される?”

脆弱性が増えている:2024年 H1 は前年比で 43% 増 – Forescout

Published Vulnerabilities Surge by 43%

2024/08/30 InfoSecurity — 2024年 H1 と 2023年 H1 の比較において、公開された脆弱性 は 43% も増加している。また、攻撃者が狙うイニシャル・アクセス・ベクターが、VPN などのエッジ・デバイスの欠陥に集中していることが、Forescout の最新レポート “Threat H1 2024” により明らかになった。2024年前半に報告された脆弱性は合計で 23,668件となり、1日あたりの平均として、111件の新たな CVE が採番されている。

Continue reading “脆弱性が増えている:2024年 H1 は前年比で 43% 増 – Forescout”

Windows Recall の削除は可能:更新プログラム KB5041865 でオプションを発見

You can remove Recall from Windows if you do not want it

2024/08/29 ghacks — いま、Microsoft は、物議を醸している AI 機能 Recall の2番目のバージョンを準備している。今回こそは上手くやれると、彼らは目論んでいる。簡単におさらいしよう。この5月に Microsoft は、新しい Copilot + PC を披露した際に、Recall についても公表した。Recall は、Copilot+ PC の主要機能であった。この機能はデフォルトで ON になっており、5秒ごとに画面全体のスクリーン・ショットを撮ってくれる。スクリーンショットを撮らないアプリは、ごく僅かである。その後にユーザーは、Recall 機能を介してコンテンツを操作できる。

Continue reading “Windows Recall の削除は可能:更新プログラム KB5041865 でオプションを発見”

CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner

CTEM in the Spotlight: How Gartner’s New Categories Help to Manage Exposures

2024/08/27 TheHackerNews — 2024年の SecOps において、最新かつ最高のものを知りたいだろうか? 先日に Gartner が発表した Hype Cycle for Security Operations 2024 レポートには、Continuous Threat Exposure Management (CTEM) のドメインを整理して成熟させるための、重要なステップが踏まれている。今年のレポートには、このドメイン内の3つのカテゴリ Threat Exposure Management (TEM)/Exposure Assessment Platforms (EAP)/Adversarial Exposure Validation (AEV) が取り込まれている。

Continue reading “CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner”

Gmail を狙う新たなマルウェア:MalAgent.AutoITBot を SonicWall が発見

SonicWall Warns: New Malware Targets Gmail

2024/08/27 SecurityOnline — Gmail アカウントを標的とする、コンパイル済みの AutoIT 実行ファイルが、SonicWall Capture Labs の脅威リサーチ・チームにより発見された。このマルウェアは、元々 “File.exe” と命名されており、各種の手口を用いてユーザー・アカウントを侵害するものである。具体的には、クリップボード・データの読み取り/キー入力のキャプチャ/マウス・イベントの取得などを行うとされる。

Continue reading “Gmail を狙う新たなマルウェア:MalAgent.AutoITBot を SonicWall が発見”

Uber の GDPR 違反に対して €290M の罰金:オランダの当局に対して控訴の構え

The Dutch Data Protection Authority (DPA) has fined Uber a record €290M

2024/08/27 SecurityAffairs — オランダの Data Protection Authority (DPA) は、欧州のタクシー運転手の個人データを米国に転送する際に、EU のデータ保護規則 GPDR を遵守しなかったとして、Uberに €290 million ($324 million) の罰金を科した。同機関が発表したプレス・リリースには、「オランダの DPA は Uber に対して、€290 million を科す。我々が発見したのは、Uber が欧州のタクシー運転手の個人データを米国に転送し、これらの転送に関してデータを適切に保護しなかったことである。それは、一般データ保護規則 (GDPR) の重大な違反に該当する。すれに Uber は、違反の状況を収束させている」と記されている。

Continue reading “Uber の GDPR 違反に対して €290M の罰金:オランダの当局に対して控訴の構え”

Microsoft が CrowdStrike 障害を受けてサミットを開催:エンドポイント・セキュリティ企業が参加

Microsoft Convenes Endpoint Security Firms Following CrowdStrike Incident

2024/08/27 SecurityWeek — Microsoft が発表したのは、2024年9月10日にワシントン州レッドモンドの本社で、Windows Endpoint Security Ecosystem Summit を開催することだ。先月に発生した CrowdStrike のインシデントを受けるかたちで、同サミットにはエンドポイント・セキュリティ企業や政府関係者が招待され、セキュリティと回復力の向上に関する議論が行われるという。

Continue reading “Microsoft が CrowdStrike 障害を受けてサミットを開催:エンドポイント・セキュリティ企業が参加”

Firefox における静かな変更:プライバシーの懸念から Adjust を削除

Firefox Klar’s Quiet Change: Adjust Removed Amidst Privacy Concerns

2024/08/26 SecurityOnline — Firefox/Firefox Klar (Firefox Focus) の Android/iOS 版から、Adjust との統合を削除したと Mozilla が公表した。Adjust SDK とは、マーケティング・キャンペーンの効果を測定するために用いられ、広告の展開後に Firefox がインストールされたかどうかを、Mozilla が判断するのに役立ってきた。そして、分析用のデータは、ドイツの Adjust サーバから収集されていた。

Continue reading “Firefox における静かな変更:プライバシーの懸念から Adjust を削除”

MLOps 群に存在する 20件以上の脆弱性:サプライチェーン攻撃の可能性を検証する – JFrog

Researchers Identify Over 20 Supply Chain Vulnerabilities in MLOps Platforms

2024/08/26 TheHackerNews — MLOps プラットフォーム群をターゲットに悪用される可能性のある 20以上の脆弱性が、サイバー・セキュリティ研究者たちにより発見された。それが警告するのは、機械学習 (ML:machine learning) ソフトウェアのサプライチェーンにおける、セキュリティ・リスクの存在である。これらの脆弱性は、固有の欠陥と実装ベースの欠陥が含まれるが、任意のコード実行から悪意のデータセットのロードにいたるまでの、深刻な結果をもたらす可能性が生じている。

Continue reading “MLOps 群に存在する 20件以上の脆弱性:サプライチェーン攻撃の可能性を検証する – JFrog”

ハッカーを逆ハッキング:Mirai Botnet の脆弱性 CVE-2024-45163 を活用する PoC が登場!

Hacking the Hacker: Researcher Found Critical Flaw (CVE-2024-45163) in Mirai Botnet

2024/08/25 SecurityOnline — 2016年以降において IoT とサーバの環境を悩ませてきた、悪名高いマルウェア Mirai ボットネット内に深刻な脆弱性が存在することを、セキュリティ研究者である Jacob Masse が明らかにした。この脆弱性 CVE-2024-45163 (CVSS 9.1) を活用することで、Mirai ボットネットの C2 サーバに対するリモート・サービス拒否 (DoS) 攻撃が可能になり、その運用が麻痺させる可能性が生じている。

Continue reading “ハッカーを逆ハッキング:Mirai Botnet の脆弱性 CVE-2024-45163 を活用する PoC が登場!”

Gartner が考えるセキュリティと人工知能:2024 Hype Cycle から現状を読み解く

Gartner Spotlights AI, Security in 2024 Hype Cycle for Emerging Tech

2024/08/22 DarkReading — 企業は新興テクノロジーに注意を払う必要があるが、実証されていないテクノロジーを扱う能力に加えて、これらのテクノロジーを活用する方法についても、戦略を立てる必要があると、Gartner は述べている。今週にリリースされた Gartner の 2024 Hype Cycle for Emerging Technologies では、自律型 AI/開発者の生産性/トータル・エクスペリエンス/人間中心のセキュリティとプライバシーが取り上げられている。これらのテクノロジーを企業に組み込む方法を決定する前に、サイバー・セキュリティのリーダーたちは自社と状況を確かめた上で、それらのテクノロジーの長所と短所を知ることで、最大のメリットを得られるようになる。

Continue reading “Gartner が考えるセキュリティと人工知能:2024 Hype Cycle から現状を読み解く”

Microsoft の Windows Recall:10月から Insider たちにプレビュー版を提供すると発表

Microsoft to roll out Windows Recall to Insiders in October

2024/08/21 BleepingComputer — 今日の Microsoft の発表は、AI を活用する Windows Recall 機能を Copilot+ PC の Insider たちに対して、 10 月から展開するというものだ。この AI 機能により、PC 上のアクティブなウィンドウのスクリーンショットが取得され、Neural Processing Unit (NPU) と AI モデルを用いてデバイス上で分析され、その情報が SQLite データベースに追加されていく。

Continue reading “Microsoft の Windows Recall:10月から Insider たちにプレビュー版を提供すると発表”

OpenCTI は OSS の脅威インテリジェンス・プラットフォーム:既存の関係から新たな関係を推論

OpenCTI: Open-source cyber threat intelligence platform

2024/08/21 HelpNetSecurity — OpenCTI とはオープンソースとして設計された、CTI (cyber threat intelligence) のデータと観測値を管理するためのプラットフォームである。このプラットフォームは Filigran により開発されたものであり、STIX2 標準に基づいて構築されたナレッジ・スキーマを用いてデータを構造化していく。

Continue reading “OpenCTI は OSS の脅威インテリジェンス・プラットフォーム:既存の関係から新たな関係を推論”

Oracle NetSuite SuiteCommerce のミスコンフィグ:数千サイトの顧客データが危険に晒される

Thousands of Oracle NetSuite E-Commerce Sites Expose Sensitive Customer Data

2024/08/17 DarkReading — Oracle NetSuite の ERP (enterprise resource planning) プラットフォーム SuiteCommerce で発見された、数千の Web サイトに影響を及ぼす広範なミスコンフィグレーションにより、機密性の高い顧客データが不正アクセスの危機に晒されている。この問題を明らかにしたセキュリティ会社の AppOmni は、eコマースをサポートするために NetSuite を使用している多くの企業が、CRT (Custom Record Type) に対するアクセス制御のミスコンフィグにより、顧客データへの不正アクセスを許していると指摘している。これらの CRT には、個人の住所や電話番号などの重要なデータが保存されており、サイバー犯罪者にとって格好の標的になっている。

Continue reading “Oracle NetSuite SuiteCommerce のミスコンフィグ:数千サイトの顧客データが危険に晒される”

CrowdSec は次世代の行動検出エンジン:コミュニティ主導で脅威を封じていく

CrowdSec: The Next-Generation Behavior Detection Engine for Enhanced Cybersecurity

2024/08/17 SecurityOnline — 急速に進化するデジタル環境において、ネットワーク・インフラのセキュリティ確保は、かつてないほど重要になっている。クラウ/コンテナ化/仮想マシンなどの環境の台頭により、従来からのセキュリティ・ソリューションでは、しばしば遅れをとることがある。CrowdSec は、攻撃的で悪意のある行動からシステムを保護する方法に、革命をもたらすことを約束する、オープンソースの行動検出エンジンである。

Continue reading “CrowdSec は次世代の行動検出エンジン:コミュニティ主導で脅威を封じていく”

Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて

Consolidation vs. Optimization: Which Is More Cost-Effective for Improved Security?

2024/08/16 SecurityWeek — 経済/政治の情勢をマクロ視点から見ると、セキュリティ・リーダーたちが迫られる大きな決断として、自社の環境をより安全に守るための、金銭的/人的なリソースの使い方が浮上してくるだろう。この、いまの情勢が、脅威アクターたちの活性化を生み出しているのだが、その活動を縮小するよう、セキュリティ・リーダーは求められる。このパラドックスが、組織のオペレーションとセキュリティに携わる人々のストレス・レベルを引き上げている。

Continue reading “Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて”

暴露された API キーの問題:35% が有効な状態を保持していた – Nightfall 調査

35% of exposed API keys still active, posing major security risks

2024/08/13 HelpNetSecurity — パスワードや API キーなどの機密情報の流出先だが、最も多かったサイトは GitHub のようだ。また、そのペースとしては、従業員 100人あたり毎年 350件近くの暴露にいたっているという。このような実態が、Nightfall AI の調査結果である 2024 State of Secrets Report により明らかにされた。

Continue reading “暴露された API キーの問題:35% が有効な状態を保持していた – Nightfall 調査”

VPN のポスト・エクスプロイト:Ivanti と FortiGate を例として狡猾な手口を解説する – Akamai

Akamai Unveils New VPN Post-Exploitation Techniques: Major Vulnerabilities Discovered in Ivanti and FortiGate VPNs

2024/08/12 SecurityOnline — Virtual Private Network (VPN) サーバを侵害した脅威アクターが、さらに攻撃を拡大させる可能性のある一連の脆弱性とテクニックを、Akamai の研究者たちが明らかにした。この分析では、人気の高い VPN 製品である、Ivanti Connect Secure と FortiGate VPN で発見された脆弱性に焦点を当てる。これらの調査結果が浮き彫りにするのは、いったん侵害された VPN サーバが、重要なネットワーク資産へのゲートウェイとして機能し、組織のインフラ全体のセキュリティを脅かす可能性である。

Continue reading “VPN のポスト・エクスプロイト:Ivanti と FortiGate を例として狡猾な手口を解説する – Akamai”

CrowdStrike への法的圧力の高まり:賠償責任への道が開かれる可能性は?

CrowdStrike’s Legal Pressures Mount, Could Blaze Path to Liability

2024/08/09 DarkReading — CrowdStrike のアップデートの失敗により、さまざまなビジネスが妨げられ、人々の旅行の計画が混乱し、フランスとイギリスでは放送局がオフラインになった。したがって、このインシデントには、ソフトウェアの責任という、別の目的地へとつながる可能性もある。

Continue reading “CrowdStrike への法的圧力の高まり:賠償責任への道が開かれる可能性は?”

CISA が Secure by Demand Guide を発表:組織の調達戦略での採用を促す

#BHUSA: CISA Encourages Organizations to Adopt a ‘Secure by Demand’ Strategy

2024/08/09 InfoSecurity — 米国 CISA の主要イニシアチブのひとつに、2023年に開始された “Secure by Design” がある。その一方で同庁は、ソフトウェア・ユーザーに対して、Secure by Demand のアプローチを取るよう働きかけ始めた。これは、CISA の局長である Jen Easterly が、Black Hat USA の主要ステージで語ったメッセージである。

Continue reading “CISA が Secure by Demand Guide を発表:組織の調達戦略での採用を促す”

Falcon Sensor のバグは悪用が可能:それを否定する CrowdStrike の主張とは?

CrowdStrike Dismisses Claims of Exploitability in Falcon Sensor Bug

2024/08/08 SecurityWeek — CrowdStrikeは、何百万台ものWindows コンピュータを BSOD にした Falcon EDR センサーのバグについて、特権の昇格やリモートコード実行に悪用される可能性があるという、中国のセキュリティ調査会社の主張を否定している。Qihoo 360 が公開した技術文書 (翻訳を参照) によると、BSOD ループの直接の原因は、オペコード検証中のメモリ破損の問題であり、潜在的なローカル特権の昇格やリモートコード実行攻撃にドアを開いているとされる。

Continue reading “Falcon Sensor のバグは悪用が可能:それを否定する CrowdStrike の主張とは?”

Web ブラウザの 脆弱性 0.0.0.0 Day:18年前から MacOS/Linux に影響を与えていた?

0.0.0.0 Day: 18-Year-Old Browser Vulnerability Impacts MacOS and Linux Devices

2024/08/08 TheHackerNews — 悪意の Web サイトが全ての主要な Web ブラウザに影響を与える、新しい脆弱性 “0.0.0.0 Day” が、サイバーセキュリティ研究者たちにより発見された。この脆弱性には、ローカル・ネットワークへの侵入に悪用さえる可能性のあるという。Oligo Security の研究者である Avi Lumelsky は、この脆弱性について、「ブラウザがネットワーク・リクエストを処理する方法における、根本的な欠陥を露呈している。この脆弱性の悪用に成功した攻撃者は、ローカル・デバイス上で実行されている、機密性の高いサービスにアクセスする可能性を得る」と述べている。

Continue reading “Web ブラウザの 脆弱性 0.0.0.0 Day:18年前から MacOS/Linux に影響を与えていた?”