ShellBot マルウェア:Hex IP アドレスを用いた新たな回避手法で Linux SSH サーバを狙う

ShellBot Cracks Linux SSH Servers, Debuts New Evasion Tactic

2023/10/14 DarkReading — ShellBot マルウェアを操り Linux SSH サーバを狙うサイバー攻撃者たちが、新たな手法である 16 進数 IP (Hex IP) アドレスを用いて、振る舞いベースの検出を回避し、その活動を隠していることが判明した。AhnLab Security Emergency Response Center (ASEC) の研究者たちによると、この脅威アクターは、従来のドット付き10進数 Command-and-Control URL 形式 (hxxp://39.99.218[.]78) を、Hex IP アドレス形式 (hxxp://0x2763da4e/など) に変換することで、大半の URL ベースの検出シグネチャを回避しているという。

Continue reading “ShellBot マルウェア:Hex IP アドレスを用いた新たな回避手法で Linux SSH サーバを狙う”

サイバー保険の最前線:MOVEit 攻撃に対する保証で何が変わるのか?

How MOVEit Is Likely to Shift Cyber Insurance Calculus

2023/10/14 DarkReading — 大手企業数十社の不正侵入で悪用された、ファイル転送ソフト MOVEit の開発元である Progress Software は、最近の証券取引委員会 (SEC) への提出書類の中で、$15 million のサイバー保険の全額を受け取るつもりだと述べている。 しかし、この巨額の支払いは、保険会社自身のビジネスに対して、どのような影響を与えるのだろうか? Progress が直面しているのは、集団訴訟/罰金/ビジネス・ブランドの失墜などであり、その損失をカバーするために数百万ドルが必要になるのは当然のことである。さらに、SEC への最新の 10-Q 提出書類によると、Progress Software は MOVEit ランサムウェアとは別のインシデントで、2022年11月に保険を受け取っている。

Continue reading “サイバー保険の最前線:MOVEit 攻撃に対する保証で何が変わるのか?”

VBScript の非推奨化と侵害経路の遮断:Microsoft が廃止へ向けて舵を切った

Microsoft Set to Retire Grunge-Era VBScript, to Cybercrime’s Chagrin

2012/10/13 DarkReading — 今週に Microsoft が発表したのは、使い古された VBScript を非推奨にするという方針である。VBScript はサイバー犯罪者たちが愛用するツールであるため、彼らにとっては悪いニュースである。今後の Windows のリリースでは、VBScript の利用範囲が限定され、必要に応じて提供される機能としてのみ利用できるようになるという。そして、最終的には、オペレーティング・システムから完全に削除される予定である。

Continue reading “VBScript の非推奨化と侵害経路の遮断:Microsoft が廃止へ向けて舵を切った”

Microsoft の Kerberos と NTML:Windows 11 での置き換えを本格化

Microsoft plans to kill off NTLM authentication in Windows 11

2023/10/13 BleepingComputer — 今週の初めに Microsoft が発表したのは、Windows 11 における NTLM 認証プロトコルを、将来的に廃止するという方針である。NTLM (New Technology LAN Manager) は、リモート・ユーザーを認証し、セッション・セキュリティを提供する、プロトコル群である。現在では、もうひとつの認証プロトコルである Kerberos が NTLM に取って代わり、Windows 2000 以降の全てのバージョンにおいて、ドメインに接続されたデバイスの、デフォルトの認証プロトコルになっている。

Continue reading “Microsoft の Kerberos と NTML:Windows 11 での置き換えを本格化”

米国におけるデータ侵害:2023年 1月〜9月期の 2116件は昨年の合計を上回る

US Smashes Annual Data Breach Record With Three Months Left

2023/10/12 InfoSecurity — ITRC (Identity Theft Resource Center) によると、2023年1月〜9月期に報告された米国のデータ漏洩は 2116件 であり、Q4 を残して過去最悪の年となっている。この非営利団体は、米国で公に報告された情報漏えいを追跡調査している。2023年 Q3 にはデータ漏洩が 733件発生し、Q2 と比べて 22% 減少した。しかし、この相対的な落ち込みがあるにしても、2021年に記録された 1862件 という、これまでの最悪のレベルを超えるには十分なものであった。

Continue reading “米国におけるデータ侵害:2023年 1月〜9月期の 2116件は昨年の合計を上回る”

中小企業の約半数がサイバー攻撃に遭っている:英国の給与計算プロバイダーによる調査

Half of Small Businesses Hit by Cyber-Attack Over the Past Year

2023/10/12 InfoSecurity — サイバー・セキュリティが中小企業 (SME:small and medium enterprises) にとって最大の関心事となっているのは、この1年の間に SME の 48% が、少なくとも1件のサイバー・インシデントを経験しているからだという。この分析の結果は、会計/給与計算ソフトウェア・プロバイダーである、Sage の最新調査によるものである。Sage の顧客である Roche Healthcare は、そのようなインシデントを、最近に経験した SME のひとつである。Roche の広報担当者である Cindy Cleasby は、ロンドンで開催された Sage のイベントで、「そのため、請求書を含む多くの作業を手作業で行う必要性が生じた」と、自身の経験を語った。

Continue reading “中小企業の約半数がサイバー攻撃に遭っている:英国の給与計算プロバイダーによる調査”

Ransomlooker で脅威情報を追跡:Cybernews が無償で提供する分析ツールとは?

Ransomlooker, A New Tool To Track And Analyze Ransomware Groups’ Activities

2023/10/12 SecurityAffairs — ランサムウェア・グループの恐喝サイトを監視して、彼らの主張の統合フィードを世界へ向けて配信するツール Ransomlooker が、Cybernews から発表された。同社の研究者たちが作成したツールにより、リアルタイムに更新される実用的な洞察が提供されることで、サイバー・セキュリティの専門家たちの日常業務が支援される。このツール提供するものは、データに対する様々な統計的洞察、および、攻撃の実行者を特定する機能、ジャーナリスティックな調査のための国/業界/時間軸などの、パラメータによるフィルタリング機能である。

Continue reading “Ransomlooker で脅威情報を追跡:Cybernews が無償で提供する分析ツールとは?”

MFA は信じて疑うべき存在:業界による宣伝に踊らされないために

Why MFA Is Not the Panacea the Industry Is Touting it to Be

2023/10/06 InfoSecurity — 多要素認証 (Multi Factor Authentication:MFA) とは、ユーザーが本人であることを証明するために、ユーザーと認証システムのみが知るべき2つ以上の「秘密」の共有を要求する、デジタル認証ソリューションのことである。MFA は、単純なログイン名とパスワードよりも改善されたものである。しかし、非常に危うくなっており、何十億とは言わないまでも、何億ものオンライン攻撃を成功させてしまっている。残念なことに、ほとんどの MFA はパスワードと比べて、あなたを遥かに安全にすることはできず、また、この業界は、あなたが使用すべき MFA について十分に話していない。それであっても、貴重なデータやシステムを守るためには、可能な限り MFA を使うべきである。

Continue reading “MFA は信じて疑うべき存在:業界による宣伝に踊らされないために”

GitHub のシークレット・スキャンが拡張:AWS/Microsoft/Google/Slack などをカバー

GitHub’s Secret Scanning Feature Now Covers AWS, Microsoft, Google, and Slack

2023/10/06 TheHackerNews — GitHub が発表した、そのシークレット・スキャン機能の改良/拡張により、一般的な Amazon Web Services (AWS)/Microsoft/Google/Slack などのサービスでの有効性チェックも、カバーされるようになるという。今年のはじめに GitHub が導入した有効性チェックは、シークレット・スキャンにより発見されたトークンの有効性についてユーザーに警告し、効果的な修復措置を可能にするものだ。この有効性チェックは、まず GitHub トークンで有効化された。クラウドベースのコード・ホスティングとバージョン管理サービスを提供する GitHub は、より多くのトークンを、将来的にサポートするつもりだと述べている。

Continue reading “GitHub のシークレット・スキャンが拡張:AWS/Microsoft/Google/Slack などをカバー”

AWS の MFA が 2024年半ばから義務化:対象は特権アカウントだが推奨範囲は全体

AWS to Mandate Multi-Factor Authentication from 2024

2023/10/06 InfoSecurity — Amazon Web Services (AWS) の発表は、デフォルトのセキュリティを向上させ、アカウント乗っ取りのリスクを減らすために、2024年半ばから全ての特権アカウントに多要素認証 (MFA) を義務付けるというものだ。それが義務づけられる時点から、AWS Organizations 管理アカウントの root ユーザーとして、AWS Management Console にサインインする全ての顧客は MFA が必須になると、同社の Chief Security Officer である Steve Schmidt がブログで述べている。

Continue reading “AWS の MFA が 2024年半ばから義務化:対象は特権アカウントだが推奨範囲は全体”

Microsoft の最新レポート:APT の活動とサイバー攻撃の分析を提供

Microsoft Releases New Report on Cybercrime, State-Sponsored Cyber Operations

2023/10/06 SecurityWeek — Microsoft の最新レポートによると、サイバー攻撃を受けた 120の国々の中で、米国/ウクライナ/イスラエルの三国は、依然としてサイバースパイやサイバー犯罪の、最大の標的であり続けているようだ。同社によると、観測された攻撃の 40% 以上において、重要インフラ組織が標的とされ、国家に支援されるスパイ活動などが、その要因となっているという。また、観測されたサイバー攻撃の半分が、NATO 加盟国を対象としていたこともあったという。

Continue reading “Microsoft の最新レポート:APT の活動とサイバー攻撃の分析を提供”

CISA/NSA が IAM ガイダンスを公表:ベンダーとデベロッパーに考えてほしいこと

CISA, NSA Publish Guidance on IAM Challenges for Developers, Vendors

2023/10/05 SecurityWeek — 米国の CISA と NSA が発表した、IAM (Identity and Access Management) の実装に関する新しいガイダンスは、開発者とベンダーが直面する課題に焦点を当てるものだ。この、IAM 管理者向けのガイダンスから半年後にリリースされた、この新しい出版物は、主に大規模組織を対象としているが、小規模企業にも利用できる。Identity and Access Management: Developer and Vendor Challenges (PDF) という名前で、IAM に対する脅威の影響を組織的に軽減するための、ベスト・プラクティスに焦点を当てるものとなっている。

Continue reading “CISA/NSA が IAM ガイダンスを公表:ベンダーとデベロッパーに考えてほしいこと”

NSA/CISA が概説:ミスコンフィグレーション Top-10 ついて特定していこう

NSA and CISA reveal top 10 cybersecurity misconfigurations

2023/10/05 BleepingComputer — 今日、米国の National Security Agency (NSA) と Cybersecurity and Infrastructure Security Agency (CISA) が公表したのは、大規模組織のネットワークでレッドチームとブルーチームが発見した、サイバーセキュリテで再重視すべきミスコンフィグレーションの Top-10 である。また、このアドバイザリでは、脅威アクターたちが用いる TTP (Tactics, Techniques, and Procedures) と、ミスコンフィグレーションの悪用方法に加えて、アクセス権の獲得/横方向への移動/機密情報やシステムの標的化といった、各種の目的を達成する方法についても詳しく説明されている。

Continue reading “NSA/CISA が概説:ミスコンフィグレーション Top-10 ついて特定していこう”

GNU C Library の脆弱性 CVE-2023-4911:PoC エクスプロイトが登場し始めた

Exploits released for Linux flaw giving root on major distros

2023/10/05 BleepingComputer — GNU C Library の Dynamic Loader に存在する深刻度の高い脆弱性を介して、主要な Linux ディストリビューション上でローカル攻撃者が root 権限を取得するという、PoC エクスプロイトがオンライン上で提供されている。Looney Tunables と名付けられた脆弱性 CVE-2023-4911 は、バッファオーバー・フローに起因するものであり、デフォルトでインストールされている Debian 12/13 および、Ubuntu 22.04/23.04、Fedora 37/38 に影響を及ぼす。

Continue reading “GNU C Library の脆弱性 CVE-2023-4911:PoC エクスプロイトが登場し始めた”

OSS 調査:2023年は 245,032件の悪意のパッケージを検出 – Sonatype

Upstream Supply Chain Attacks Triple in a Year

2023/10/03 InfoSecurity — OSS エコシステムにおけるサイバーリスクの急増を、セキュリティ専門家たちが警告している。Sonatype の 9th Annual State of the Software Supply Chain Report は、公開されているデータと独自データの分析から構成されるものだ。そこには、4,000億件以上の Maven Central ダウンロードにおける、依存関係の更新パターンも含まれている。2023年に Sonatype は、245,032件の悪意のパッケージを検出したが、この件数と 2019年〜2022年の件数を比較すると、ソフトウェア・サプライ・チェーン攻撃は約2倍に増加していることになる。

Continue reading “OSS 調査:2023年は 245,032件の悪意のパッケージを検出 – Sonatype”

EvilProxy は Phishing-as-a-Service:巧妙な手口で Microsoft 365 アカウントを狙う

EvilProxy uses indeed.com open redirect for Microsoft 365 phishing

2023/10/03 BleepingComputer — 最近になって発覚したフィッシング・キャンペーンは、求人情報サイト Indeed からのオープン・リダイレクトを悪用し、米国を拠点とする組織の主要幹部の、Microsoft 365 アカウントを標的にするものだ。この脅威アクターは、EvilProxy フィッシング・サービスを使用している。EvilProxy により、多要素認証 (MFA) メカニズムをバイパスするための、セッション・クッキーの収集も可能になるという。

Continue reading “EvilProxy は Phishing-as-a-Service:巧妙な手口で Microsoft 365 アカウントを狙う”

Microsoft が libwebp/libvpx の脆弱性に対応:Edge/Teams などを緊急アップデート

Microsoft Edge, Teams get fixes for zero-days in open-source libraries

2023/10/03 BleepingComputer — Microsoft は、Edge/Teams/Skype 向けの緊急セキュリティ更新プログラムをリリースし、それらの3製品で使用されている OSS ライブラリに存在する、2件ゼロデイ脆弱性を修正した。1つ目の脆弱性 CVE-2023-4863 は、WebP コード・ライブラリ (libwebp) のヒープバッファ・オーバーフローに起因するものであり、悪用されるとクラッシュや任意のコード実行にいたる恐れがある。2つ目の脆弱性 CVE-2023-5217 は、libvpx ビデオコーデック・ライブラリの VP8 エンコーディング機能に存在するヒープバッファ・オーバーフローに起因するものであり、悪用されるとアプリ・クラッシュや任意のコード実行にいたる。

Continue reading “Microsoft が libwebp/libvpx の脆弱性に対応:Edge/Teams などを緊急アップデート”

CISA の Secure Our World キャンペーン:誰もができる4つのステップを解って欲しい

CISA Kicks Off Cybersecurity Awareness Month With New Program

2023/10/02 SecurityWeek — 20th Cybersecurity Awareness Month を記念して、サイバー・セキュリティを向上させたい CISA は、企業や個人が取るべき4つの重要な行動を促進することを目的として、新しいプログラムを開始した。2004年以降において、10月という月に行われてきたのは、民間と公的セクターの両方に対して、サイバー・セキュリティの重要性への認識を高めるキャンペーンである。

Continue reading “CISA の Secure Our World キャンペーン:誰もができる4つのステップを解って欲しい”

AI が作り出すフィッシング・メール:それを見分けることは不可能だ

AI-Generated Phishing Emails Almost Impossible to Detect, Report Finds

2023/10/02 InfoSecurity — AI チャットボットを悪用するサイバー犯罪者たちが、フィッシング・キャンペーンを展開する可能性が懸念されているが、メール・セキュリティ・プロバイダーの Egress によると、AI が作成したフィッシング・メールを検知することは、ほぼ不可能だとのことだ。10月2日に発表された Egress の Phishing Threat Trends Report によると、フィッシング・メールを AI 検知器で分析しても、71.4% の確率で、チャットボットと人間の見分けができないという。

Continue reading “AI が作り出すフィッシング・メール:それを見分けることは不可能だ”

BunnyLoader は最強の Malware-as-a-Service:信じられないスピードで機能を強化している

New BunnyLoader threat emerges as a feature-rich malware-as-a-service

2023/10/02 BleepingComputer —

セキュリティ研究者たちがハッカー・フォーラムで発見した新しい MaaS (Malware-as-a-Service) は、システム・クリップボードの内容を盗んで置き換えることができるファイルレス・ローダーであり、BunnyLoader と名付けられている。このマルウェアの開発は急速に進んでおり、新機能の追加やバグ修正が行われたアップデート版が提供されている。現時点で提供されている機能としては、ペイロードのダウンロードと実行/キーログの収集/機密データと暗号通貨の窃取/リモートコマンド実行などがある。

Continue reading “BunnyLoader は最強の Malware-as-a-Service:信じられないスピードで機能を強化している”

Microsoft Defender による Tor Browser へのマルウェア・フラグ:誤検知が確認され解除

Microsoft Defender no longer flags Tor Browser as malware

2023/10/02 BleepingComputer — 最近のバージョンの Tor Browser は、更新された tor.exe ファイルが取り込まれていることが原因となり、それを潜在的な脅威だと誤解する Windows Defender によりフラグを立てられていた。ユーザーはトロイの木馬の可能性を警告され、コミュニティにさざ波が立ったが、それは誤検知のケースであった。TorBrowser は、この件に関して最新情報を提供している。この問題について Microsoft に問い合わせた Tor Browser は、明確な回答を得たとしている。

Continue reading “Microsoft Defender による Tor Browser へのマルウェア・フラグ:誤検知が確認され解除”

Cloudflare の DDoS プロテクション:Cloudflare の機能によりバイパスされてしまう

Cloudflare DDoS protections ironically bypassed using Cloudflare

2023/09/30 BleepingComputer — Cloudflare のファイアウォール/DDoS 防御だが、クロステナントのセキュリティ制御におけるロジックの欠陥を悪用する、特定の攻撃プロセスによりバイパスされる可能性があるという。このバイパスにより、Cloudflare の顧客は大きな負担を強いられることになり、同社の保護システムの価値が損なわれる可能性が生じている。さらに悪いことに、この攻撃における唯一の条件は、ハッカーが Cloudflare の無料アカウントを作成することである。そのアカウントが、攻撃の一部として使用される。ただし、これらの欠陥を悪用する攻撃者にとっては、標的となる Web サーバの IP アドレスを知っていることが前提となる。

Continue reading “Cloudflare の DDoS プロテクション:Cloudflare の機能によりバイパスされてしまう”

Microsoft を侵害した中国の Storm-0558:国務省から 60,000 通の電子メールを盗み出す

Microsoft Breach Exposed 60,000 State Department Emails

2023/09/29 InfoSecurity — Microsoft Outlook のアカウントを標的とした、中国の狡猾なサイバースパイ・キャンペーンにより、北京政府は数万通の米国政府の個人メールにアクセスすることができたと、あるレポートが報じている。Storm-0558 グループは、国務省の 10件のアカウントから、60,000 通の電子メールを盗み出したという。そのうちの9件のアカウントは、東アジア/太平洋の外交に携わる個人が使用していたものだと、上院スタッフが Reuters に語った。

Continue reading “Microsoft を侵害した中国の Storm-0558:国務省から 60,000 通の電子メールを盗み出す”

Google Chrome のゼロデイ CVE-2023-5217 が FIX:スパイウェアによる悪用を確認

Google fixes fifth actively exploited Chrome zero-day of 2023

2023/09/27 BleepingComputer — 9月27日にリリースされた緊急セキュリティ・アップデートで Google は、今年に入ってから攻撃に悪用された5番目の、Chrome のゼロデイ脆弱性にパッチを適用した。Google のアドバイザリには、「脆弱性 CVE-2023-5217 の悪用が、野放し状態で攻撃されていることを認識している」と記されている。このセキュリティの脆弱性は、Google Chrome 117.0.5938.132 で対処され、Windows/Mac/Linux ユーザー向けの Stable Desktop チャネルを介して、全世界に展開される。

Continue reading “Google Chrome のゼロデイ CVE-2023-5217 が FIX:スパイウェアによる悪用を確認”

日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている

US and Japan warn of Chinese hackers backdooring Cisco routers

2023/09/27 BleepingComputer — 日本と米国の法執行機関およびサイバーセキュリティ機関が、中国の BlackTech というハッカーがネットワーク機器を侵害し、企業ネットワークにアクセスするためのカスタム・バックドアを設置していると警告している。この共同勧告は、FBI/NSA/CISA に加えて、日本の NISC と警察庁が発行したものであり、国家に支援されたハッカー集団が、事前に海外子会社のネットワーク機器を侵害し、本社のネットワークに軸足を移していると説明している。

Continue reading “日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている”

サイバー攻撃の半数が闇に葬られる:インシデントの報告を躊躇してはならない

Half of Cyber-Attacks Go Unreported

2023/09/26 InfoSecurity — Keeper Security が実施した最近のグローバル調査によると、サイバー攻撃や侵害を社内外に広く報告する際の問題点として、恐怖/無知/忘却が挙げられている。この調査レポート Cybersecurity Disasters Survey Incident Reporting & Disclosure は、2023年9月26日に発表されている。

Continue reading “サイバー攻撃の半数が闇に葬られる:インシデントの報告を躊躇してはならない”

MITRE ATT&CK へのインタビュー:新たな悪用手法をカタログ化し続けていく

MITRE ATT&CK project leader on why the framework remains vital for cybersecurity pros

2023/09/26 HelpNetSecurity — この秋に 10 周年を迎える MITRE ATT&CK は、サイバーセキュリティの専門家が互いにコミュニケーションを図り、敵対者の行動をよりよく理解するための共通言語である。Help Net Security のインタビューでは、プロジェクト・リーダーの Adam Pennington がフレームワークについて、また、防御者によるフレームワークの活用方法について、さらに今後の展開について語っている。

Continue reading “MITRE ATT&CK へのインタビュー:新たな悪用手法をカタログ化し続けていく”

Microsoft の Passkeys 展開:9月26日から Windows 11 で正式に始動

Microsoft is Rolling out Support for Passkeys in Windows 11

2023/09/26 TheHackerNews — 今日から Microsoft は、デスクトップ OS のメジャー・アップデートの一環として、Windows 11 で Passkeys のサポートを正式に展開する。この機能によりユーザーは、ID/PW を入力することなく、代わりにデバイスの暗証番号や生体情報を用いてステップを完了し、Web サイトやアプリケーションにログインできるようになる。FIDO 標準に基づく Passkeys は、2022年5月に初めてパスワードの代替になるものとして発表され、フィッシングに強いとされている。その後に Apple や Google に採用され、また、この数カ月の間に他のサービスでも採用されている。

Continue reading “Microsoft の Passkeys 展開:9月26日から Windows 11 で正式に始動”

ZeroFont フィッシング手法:偽のスキャン情報に騙される Outlook の欠陥とは?

New ZeroFont phishing tricks Outlook into showing fake AV-scans

2023/0926 BleepingComputer — Microsoft Outlook のセキュリティ・ツールでスキャンが完了したように見せかけ、さらに Zero-Point フォントを電子メールに埋め込むという新たな手口が、ハッカーたちに用いられている。過去においても、Zero-Point フォントを用いるフィッシング・テクニックが使われていたが、このような使われ方が判明したのは、今回が初めてのことである。ISC Sans のアナリストである Jan Kopriva の最新レポートが警告するのは、この手口により、フィッシングの効果に生じる大きな変化の可能性である。したがってユーザーは、その存在と野放し状態での攻撃に注意すべきとしている。

Continue reading “ZeroFont フィッシング手法:偽のスキャン情報に騙される Outlook の欠陥とは?”

JetBrains TeamCity CI/CD サーバに深刻な脆弱性 CVE-2023-42793:積極的な悪用が予測される

In-the-Wild Exploitation Expected for Critical TeamCity Flaw Allowing Server Takeover

2023/09/25 SecurityWeek — TeamCity CI/CD サーバに存在する致命的な脆弱性により、未認証でのリモートからの悪用/任意のコード実行/脆弱なサーバの不正制御などが発生する可能性があるという。JetBrains が開発した TeamCity は、ビルド管理および継続的インテグレーションのための汎用プラットフォームであり、オンプレミス/クラウドの双方で利用が可能である。先日に確認された深刻な認証バイパスの脆弱性 CVE-2023-42793 (CVSS:9.8) は、オンプレミス版の TeamCity に影響を及ぼすと説明されている。

Continue reading “JetBrains TeamCity CI/CD サーバに深刻な脆弱性 CVE-2023-42793:積極的な悪用が予測される”

GitHub の Passkeys サポートが始動:Apple/Google/Microsoft と協調

GitHub passkeys generally available for passwordless sign-ins

2023/09/21 BleepingComputer −−− 9月21日に GitHub が公開した Passkeys により、すべてのユーザーのパスワードレス・ログインが、このプラットフォーム全体で利用可能となり、フィッシングからアカウントが保護されるようになる。Passkeys は、コンピューター/タブレット/スマートフォンなどのデバイスにリンクされ、フィッシング攻撃からの保護や、不正アクセスの阻止を提供することで、データ漏洩のリスクを低減するという重要な役割を担っている。また、Passkeys は、暗証番号や指紋/顔認証などの生体認証といった、個人識別方法を通じて、アプリやオンライン・サービスへのアクセスを容易にする。

Continue reading “GitHub の Passkeys サポートが始動:Apple/Google/Microsoft と協調”

ボット攻撃による利益損失は平均で $86m:2020年の $33.3m から急増

Bot Attack Costs Double to $86m Annually

2023/09/21 InfoSecurity — Netacea の最新レポートによると、悪質なボット攻撃が原因となり、一般的な米国/英国の企業は、毎年オンライン収益の 4% 以上を失っているという。Netacea の Death by a Billion Bots レポートは、米国と英国におけるツアー/エンターテインメント/eコマース/金融サービス/電気通信の各分野において、440社を対象とした調査から作成された。なお、それらの企業におけるオンライン収益は、平均で $1.9bn にいたるという。

Continue reading “ボット攻撃による利益損失は平均で $86m:2020年の $33.3m から急増”

WinRAR 用の 偽 PoC エクスプロイト:PowerShell を介して VenomRAT を展開

Fake WinRAR proof-of-concept exploit drops VenomRAT malware

2023/09/20 BleepingComputer −−− 最近に修正された WinRAR の脆弱性に対する偽 PoC エクスプロイトが、あるハッカーにより GitHub で広めており、VenomRAT マルウェアのダウンローダーに感染させようとしている。この偽 PoC エクスプロイトは、Palo Alto Networks の Unit 42 チームの研究者たちにより発見され、2023年8月21日の時点で攻撃者により、悪意のコードが GitHub にアップロードされたことが報告されている。この攻撃は、すでに阻止されているが、 GitHub から調達した PoC の、安全性を確認せずに実行することのリスクが、改めて浮き彫りにされている。

Continue reading “WinRAR 用の 偽 PoC エクスプロイト:PowerShell を介して VenomRAT を展開”

MFA に対する本質的な問題提起:Okta が護れなかった MGM Resorts インシデントとは?

Okta Agent Involved in MGM Resorts Breach, Attackers Claim

2023/09/16 DarkReading −−− 先週に発生した MGM Resorts と Caesars Entertainment へのサイバー攻撃だが、それを操る脅威アクターの主張は、組織の Active Directory に接続する軽量クライアントである Okta Agent をクラックし、何らかの方法で両社の Okta プラットフォームに侵入できたというものだ。Okta は、クラウド向けの IAM (Identity and Access Management) プロバイダーとして知られるサイバー・セキュリティ企業である。

Continue reading “MFA に対する本質的な問題提起:Okta が護れなかった MGM Resorts インシデントとは?”

BlackCat ランサムウェア:Sphynx 暗号化ツールで Azure Storage を攻撃

BlackCat ransomware hits Azure Storage with Sphynx encryptor

2023/09/16 BleepingComputer −−− BlackCat (ALPHV) ランサムウェア・グループが、窃取した Microsoft アカウントと、最近に発見された Sphynx 暗号化ツールを用いて、ターゲットの Azure クラウド・ストレージを暗号化しているようだ。最近に発生した情報漏えいを調査していた、Sophos X-Ops のインシデント・レスポンス担当者たちが、カスタム認証情報の利用がサポートされた、Sphynx の亜種の運用を発見した。この脅威アクターは、窃取したワンタイム・パスワード (OTP:One-Time Password) を用いて Sophos Central アカウントにアクセスした後に、改ざん防止機能を無効化し、セキュリティ・ポリシーを変更していた。これらの操作は、LastPass Chrome エクステンションを使用して、被害者の LastPass ヴォールトから OTP を盗んだ後に行われていたという。

Continue reading “BlackCat ランサムウェア:Sphynx 暗号化ツールで Azure Storage を攻撃”

Chromebook ユーザーに朗報:来年からセキュリティ・サポートが 10年に延長される

Google extends security update support for Chromebooks to 10 years

2023/09/15 BleepingComputer — Google の発表は、すべての Chromebook について、AUE (Auto Update Expiration) を5年から 10年に延長し、毎月のセキュリティ更新を 10年間にわたり保証するというものだ。Chromebook は ChromeOS を搭載した安価なノート PC であり、CPU は非力であり、RAM/ROM は小容量の傾向にある。つまり、ローカル。デバイス上で高負荷のプロセス実行するのではなく、クラウド・サービスに依存する学生やリモートワーカーを対象としている。

Continue reading “Chromebook ユーザーに朗報:来年からセキュリティ・サポートが 10年に延長される”

脆弱性が発生する場所は? かなりの部分がクラウドに偏在している – Palo Alto Networks

Cloud to Blame for Almost all Security Vulnerabilities

2023/09/15 InfoSecurity — Palo Alto Networks の Unit 42 が、最新の攻撃サーフェス脅威リサーチで明らかにしたのは、あらゆる業種の組織で観測されるセキュリティ脆弱性の 80.3% が、クラウド環境に起因しているという状況である。この、2023年9月14日に発表されたレポートでは、最も一般的なクラウド・セキュリティの欠陥について概説しているが、Web フレームワークの乗っ取り (22.8%) および、リモートアクセスサービス (20.1%)、IT セキュリティとネットワークインフラ (17.1%) などが原因の上位を占めているという。

Continue reading “脆弱性が発生する場所は? かなりの部分がクラウドに偏在している – Palo Alto Networks”

時代遅れの認証ストラテジー:依然としてユーザー企業に残り続ける

Enterprises persist with outdated authentication strategies

2023/09/15 HelpNetSecurity — Enzoic の最新調査によると、認証はサイバー・セキュリティの要であるにもかかわらず、依然として時代遅れのリスク軽減戦略に依存していることが判明した。攻撃対象が拡大し続け、ますます巧妙化するサイバー脅威に対して、エンタープライズが苦慮しているのは、セキュアでユーザー・フレンドリーな認証の実現である。調査では、最新の戦略が登場している一方で、今回の調査で明らかになったのは、大半の企業が、依然として従来のアプローチに頼っていることである。

Continue reading “時代遅れの認証ストラテジー:依然としてユーザー企業に残り続ける”

Google Authenticator MFA クラウド同期:深刻な問題が生じると Retool が非難

Retool blames breach on Google Authenticator MFA cloud sync feature

2023/09/15 BleepingComputer — ソフトウェア会社 Retool は、標的型の多段階ソーシャル・エンジニアリング攻撃により、クラウド顧客 27社のアカウントが侵害されたと発表した。Retool の開発プラットフォームは、スタートアップから Fortune 500 にいたるまで、さまざまな企業のビジネス・ソフトウェアの構築に利用され、その顧客には Amazon/Mercedes-Benz/DoorDash/NBC/Stripe/Lyft なども含まれる。Retool のエンジニアリング責任者である Snir Kodesh は、乗っ取られたアカウントは、すべて暗号通貨業界の顧客のものであることを明らかにした。この侵入は 8月27日に発生し、攻撃者は SMS フィッシングとソーシャル・エンジニアリングを使用して、複数のセキュリティ制御を迂回し、IT 従業員の Okta アカウントを侵害していった。

Continue reading “Google Authenticator MFA クラウド同期:深刻な問題が生じると Retool が非難”

CISA がオープンソース保護を本格化:セキュリティ・ロードマップを発表

CISA Releases Open Source Software Security Roadmap

2023/09/13 SecurityWeek — 9月12日 (火) に米国の Cybersecurity and Infrastructure Security Agency (CISA) はオープンソース・ソフトウェア (OSS) のエコシステムを支援し、連邦政府機関による OSS の利用を保護するための、計画について詳述する新たなドキュメントを発表した。同庁によると、誰もがアクセス/変更/配布できる OSS は、高品質コードの提供とコラボレーションを促進するが、広範囲に影響を及ぼす Log4Shell などの脆弱性により、高いリスクももたらす可能性があるという。

Continue reading “CISA がオープンソース保護を本格化:セキュリティ・ロードマップを発表”

Windows のプリンタ機能:2025 年からサードパーティ製のプリンタ・ドライバを非公開に

Microsoft will block 3rd-party printer drivers in Windows Update

2023/09/11 BleepingComputer — Microsoft が発表したのは、今後の4年間にわたる、プリンタ・ドライバ戦略の実質的かつ段階的な方向性の転換である。その一環として、Windows Update でのサードパーティ製プリンタ・ドライバの配信停止が決定された。同社は、「Windows 10 21H2 のリリースから、Windows は Microsoft IPP (Internet Printing Protocol) クラス・ドライバを介して、ネットワークと USB インターフェイス上で Mopria 準拠のプリンタ・デバイスのインボックス・サポートを提供するようになる。これにより、印刷機器メーカーは、独自のインストーラー/ドライバ/ユーティリティーなどを提供する必要がなくなる」と述べている。

Continue reading “Windows のプリンタ機能:2025 年からサードパーティ製のプリンタ・ドライバを非公開に”

Chrome の Privacy Sandbox がスタート:クッキーの弊害を排除できるのか?

Google Chrome Rolls Out Support for ‘Privacy Sandbox’ to Bid Farewell to Tracking Cookies

2023/09/11 TheHackerNews — Google Chrome における Privacy Sandbox の計画を発表されてから、4カ月が経過し、多数のユーザーへの展開が正式に開始された。Google の VP Privacy Sandbox Initiatives である Anthony Chavez は、「我々は、プライバシーの改善と、情報へのアクセス維持が重要だと考えている。その対象が、ニュースであろうと、ハウツーガイドであろうと、楽しいビデオであろうと、同じことだと信じている。Privacy Sandbox のような、サードパーティ・クッキーに代わるプライバシー保護手段がなければ、ユーザーによる情報へのアクセスを低減し、また、フィンガープリンティングのような侵略が高じる危険性がある」と述べている。

Continue reading “Chrome の Privacy Sandbox がスタート:クッキーの弊害を排除できるのか?”

W3LL という PhaaS:フィシング・ツールセットを 10ヶ月で 56,000本も販売

Experts Uncover Underground Phishing “Empire” W3LL

2023/09/06 InfoSecurity — Microsoft 365 アカウントを標的とする洗練されたツールを、わずか 10ヶ月の間に推定 56,000本も販売した、新しいフィッシング・オペレーションを、セキュリティ研究者たちが発見した。Group-IB は、最新のレポート “W3LL Done: Hidden Phishing Ecosystem Driving BEC Attacks” において、W3LL 脅威アクターの存在を明らかにした。

Continue reading “W3LL という PhaaS:フィシング・ツールセットを 10ヶ月で 56,000本も販売”

中国のハッカー Storm-0558:Windows クラッシュダンプから署名キーを窃取と判明

Hackers stole Microsoft signing key from Windows crash dump

2023/09/06 BleepingComputer — 中国人ハッキング・グループ Storm-0558 は、Microsoft のエンジニアの企業アカウントを侵害した後に、Windows のクラッシュダンプから署名キーを盗み出し、政府機関の電子メール・アカウントに侵入していた。攻撃者は盗んだ MSA キーを使って、米国の国務省や商務省など含む、約 20の組織の Exchange Online/Azure Active Directory (AD) アカウントに侵入したとされる。Storm-0558 は、GetAccessTokenForResourceAPI のゼロデイ検証の問題を悪用し、署名されたアクセス・トークンを偽造し、標的である組織内のアカウントになりすましていた。

Continue reading “中国のハッカー Storm-0558:Windows クラッシュダンプから署名キーを窃取と判明”

Microsoft Windows の TLS 1.0/1.1 プロトコルがまもなく無効化に

Microsoft reminds users Windows will disable insecure TLS soon

2023/09/03 BleepingComputer — セキュアではない Transport Layer Security (TLS) 1.0/1.1 プロトコルが、今後の Windows リリースのおいて間もなく無効になることを、Microsoft はユーザーに再告知した。TLS 通信プロトコルは、クライアント/サーバ・アプリケーションを通じて、インターネットにアクセスする際や、そこで情報を交換する際に、盗聴/改竄/メッセージ偽造からユーザを守るために作られたものである。オリジナルの TLS 1.0 仕様は 1999 年に、その後継である TLS 1.1 は 2006 年に発表されており、すでに 20年近く使用されている。

Continue reading “Microsoft Windows の TLS 1.0/1.1 プロトコルがまもなく無効化に”

Chrome エクステンションによる平文パスワードの窃取:大量の Web サイトが脆弱な状態

Chrome extensions can steal plaintext passwords from websites

2023/09/02 BleepingComputer — Chrome Web Store にアップロードされた PoC エクステンションは、Web サイトのソースコードから平文のパスワードを盗むためのものであり、ウィスコンシン大学マディソン校の研究チームが作成したものである。Web ブラウザのテキスト入力フィールドを調査した結果として、Chrome エクステンションを支える粗視化 (coarse-grained) 許可モデルが、最小特権と完全仲介の原則に違反していることが明らかになったという。さらに研究者たちは、Google や Cloudflare のポータルなど含む多数の Web サイトにおいて、数百万人のビジターたちが、Web ページの HTML ソースコード内にパスワードを平文で保存していることを発見した。そして、それらの情報の不正な取得が、悪意のエクステンションを介して可能なことが判明した。

Continue reading “Chrome エクステンションによる平文パスワードの窃取:大量の Web サイトが脆弱な状態”

日本の JPCERT/CC が新たな攻撃手法について警告:Maldoc In PDF とは?

Japan’s JPCERT Warns of New ‘Maldoc In Pdf’ Attack Technique

2023/08/29 SecurityAffairs — 先日に、日本の JPCERT/CC (computer emergency response team) が、悪意の Word ファイルを PDF ファイルに埋め込むことで検知を回避する、MalDoc in PDF と呼ばれる新たな攻撃手法を観測した。研究者たちは、MalDoc in PDF で作成されたファイルは、PDF の magic numbers and file 構造を持っているが、Wordで開くことができると説明している。このファイルに悪意のマクロが含まれていれば、ファイルを開くことで悪意のコードが実行される。JPCERT/CC が観測した攻撃では、脅威アクターはファイル拡張子 “.doc” を使用していたという。

Continue reading “日本の JPCERT/CC が新たな攻撃手法について警告:Maldoc In PDF とは?”

日本の NISC におけるデータ侵害:2022年の秋から侵入されていた?

Japan’s National Center of Incident Readiness and Strategy for Cybersecurity (NISC) has been infiltrated for months

2023/08/29 SecurityAffairs — 日本の National Center of Incident Readiness and Strategy for Cybersecurity (NISC) に、脅威アクターが9カ月も侵入していたことが判明した。Financial Time が報じたところによると、この中国につながるハッカーにより、機密データがアクセスした可能性があるという。

Continue reading “日本の NISC におけるデータ侵害:2022年の秋から侵入されていた?”

Phishing-as-a-Service の進化が止まらない:Microsoft が AiTM 攻撃を警告

Phishing-as-a-Service Gets Smarter: Microsoft Sounds Alarm on AiTM Attacks

2023/08/29 TheHackerNews — Phishing-as-a-Service (PhaaS) サイバー犯罪モデルの一部として、Adversary-in-The-Middle 攻撃が広まっていると、Microsoft が警告している。AiTM に対応した PhaaS プラットフォームの増加に加えて、PerSwaysion のような既存のフィッシング・サービスも、この AiTM 機能を組み込んでいると、同社は指摘している。Microsoft Threat Intelligence チームは、「この、PhaaS エコシステムにおける進化により、MFA 保護の回避を試みるフィッシング・キャンペーンを、攻撃者は大規模に展開できるようになる」と X (Twitter) への投稿で述べている。

Continue reading “Phishing-as-a-Service の進化が止まらない:Microsoft が AiTM 攻撃を警告”