ロシア当局から Google への要請:ウクライナ侵攻に関するフェイクの停止

Russia asks Google to end “misinformation” on “special op” in Ukraine

2022/03/03 BleepingComputer — ロシアの通信監視機関である Roskomnadzor は、ロシアのウクライナ侵攻に関する誤った情報を伝える、YouTube 動画の広告キャンペーン停止を Google に要請した。ロシアの通信監視団が主張するように、不正確な内容もあり、年齢指定のないオンライン広告が、ウクライナでのロシア軍の特別作戦に関する誤った情報を押し付け、抗議ムードを植え付けるために利用されている。

Continue reading “ロシア当局から Google への要請:ウクライナ侵攻に関するフェイクの停止”

Log4j 調査:回答した組織の 61% が攻撃を受けている

Security leaders want legal action for failing to patch for Log4j

2022/03/02 HelpNetSecurity — 昨年末に発見された Java ロギング・パッケージ Log4j の脆弱性は、世界中のセキュリティ専門家の頭痛の種となっている。2022年1月に実施された Neustar International Security Council (NISC) の調査に回答した組織の 61% が、この脆弱性を標的とする攻撃を受けたことがあると回答している。さらに、回答者の 75% が Log4j の影響を受けたと答え、21% が深刻な影響を受けたと述べている。

Continue reading “Log4j 調査:回答した組織の 61% が攻撃を受けている”

API セキュリティ調査 2021:攻撃トラフィック量は 600% 増という驚異的な伸び

Attacks abusing programming APIs grew over 600% in 2021

2022/03/02 BleepingComputer — セキュリティ・アナリストは、この1年間において API 攻撃が急増しているが、ほとんどの企業は、この問題に取り組むには適切ち言えない慣行をとっていると警告している。Salt Security は、2021年の API 攻撃トラフィックが 681% 増加し、API トラフィック全体は 321% 増加したと、具体的に報告している。一連の統計は、この業界が API ソリューションを採用するにつれて、それらに対する攻撃が不均衡に増加している現実を浮き立たせている。

Continue reading “API セキュリティ調査 2021:攻撃トラフィック量は 600% 増という驚異的な伸び”

Log4j の問題は続いている:日本での悪用率は世界の 10% に達している

Log4shell exploits now used mostly for DDoS botnets, cryptominers

2022/03/02 BleepingComputer — Log4j ソフトウェアの Log4Shell 脆弱性は、今日でも広く悪用されており、脅威アクターによる様々なマルウェア・ペイロード展開に利用されているが、そこには、DDoS ボットネット・デバイスへの取り込みや、クリプトマイナーの埋め込みなどもある。Barracuda のレポートによると、この数ヶ月のおいて、Log4Shell を標的とする動きは乱高下しているが、悪用の試行量は比較的一定している。これらの攻撃を分析した Barracuda は、大半の悪用の試みが米国ベースの IP アドレスから発生し、それに続いて、日本/中央ヨーロッパ/ロシアなどが悪用されている状況を確認している。

Continue reading “Log4j の問題は続いている:日本での悪用率は世界の 10% に達している”

ウクライナ戦でのオンラン・バトル:最前線に押し出された SNS の役割とは?

The Online Battle In Ukraine

2022/03/02 CyberSecurityIntelligence — 多くの人々のポケットに入ったスマフォのカメラから、ロシアによるウクライナ侵攻の様子が世界に流れ出している。デジタル時代の新たな最前線であるインターネットを導入された、ヨーロッパで初めて経験する武力紛争である。オンラインでの戦いが双方でエスカレートし、米国のテクノロジー企業はロシアからのコンテンツのブロックについて混乱している。たとえば、オンライン検閲や、偽情報の拡散を考える一方で、ミサイル攻撃に直面しているウクライナのインターネットユーザーのことも考える必要がある。

Continue reading “ウクライナ戦でのオンラン・バトル:最前線に押し出された SNS の役割とは?”

Salt Security の調査:API の広大な攻撃面積を保護するためには?

Salt Security Survey Surfaces API Security Weaknesses

2022/03/02 SecurityBoulevard — 今日、Salt Security が発表した、セキュリティ/アプリケーション/DevOps 関連の、250人以上の役員および専門家を対象とした調査によると、回答者の 95% が過去 12ヶ月間に API に関わるセキュリティ・インシデントを経験し、62% が API セキュリティの懸念からアプリケーションの展開を遅らせたと報告していることが判明した。

Continue reading “Salt Security の調査:API の広大な攻撃面積を保護するためには?”

DDoS とコンテンツ・フィルタリング・デバイス:反射パターンの調整で 6,533% の増幅率

Content filtering devices abused for 65x DDoS amplification

2022/03/01 BleepingComputer — DDoS の新たな攻撃パターンには、パケット検査やコンテンツ・フィルタリングなどのデバイスを標的とし、増幅率 6,533% を達成するという驚くべき傾向があることが、研究者たちにより確認された。このような増幅レベルを前提とすると、脅威アクターたちは限られた帯域幅や設備を用いても、壊滅的な攻撃を仕掛けることが可能となる。

Continue reading “DDoS とコンテンツ・フィルタリング・デバイス:反射パターンの調整で 6,533% の増幅率”

Toyota の国内工場 14ヶ所と 28生産ラインが停止:サイバー攻撃が生じた?

Toyota to Close Japan Plants After Suspected Cyberattack

2022/02/28 Threatpost — 火曜日には、一連の工場が閉鎖され、同社の世界生産の約3分の1が停止する。Toyota は、どれくらいの期間において、14ヶ所の工場が生産停止になるのか分からずにいる。なんらかのサイバー攻撃と思われるものが、Toyota の部品サプライヤーの1社を襲い、同社は世界生産の約3分の1を停止するよう対処した。月曜日に、Toyota は、そう発表した

Continue reading “Toyota の国内工場 14ヶ所と 28生産ラインが停止:サイバー攻撃が生じた?”

API の利便性と危険性に関する調査:どんな影響がブランドと消費者に?

The impact of API security on how consumers view brands

2022/02/25 HelpNetSecurity — ThreatX が発表した調査結果は、API 攻撃が消費者エクスペリエンスに与えるリスクを浮き立たせるものとなった。モバイル環境を含む、ほぼ全てのアプリケーションは、API を使用するか、API により使用される。攻撃者による、API への注目度は上がり、データが盗まれ、金銭的リターンに結びつき、ブランドと顧客に被害をもたらされる。

Continue reading “API の利便性と危険性に関する調査:どんな影響がブランドと消費者に?”

Anonymous がロシア政府に宣戦布告:さまざまな形態による参戦を呼びかけ

Anonymous launched its offensive on Russia in response to the invasion of Ukraine

2022/02/25 SecurityAffairs — Anonymous は、ウクライナへ不法に侵攻したロシアに対して、行動を起こすよう呼びかけている。また、有名なハクビスト集団である Anonymous は、プーチン大統領に反対の意思を示すために、ロシア市民を招き入れ、仲間に加わるよう呼びかけている。

Continue reading “Anonymous がロシア政府に宣戦布告:さまざまな形態による参戦を呼びかけ”

Conti ランサムウェア:ロシア政府のウクライナ侵攻を全面的に支持すると表明

Conti ransomware group announces support of Russia, threatens retaliatory attacks

2022/02/25 CyberScoop — ロシア情報機関とのつながりを疑われ、医療機関などの多数の標的を攻撃することで知られる、悪名高いランサムウェア Conti は、金曜日に「ロシア政府を全面的に支持することを公式に発表する」という警告を掲載した。

Continue reading “Conti ランサムウェア:ロシア政府のウクライナ侵攻を全面的に支持すると表明”

自動車関連サイバー・セキュリティ産業の成長:2030年には $32.41 B に到達する

Automotive cybersecurity industry to reach $32.41 billion by 2030

2022/02/24 HelpNetSecurity — Allied Market Research によると、世界の自動車関連サイバー・セキュリティ産業は、2020年には $7.23 に、2030年には $32.41 に達し、2021年から2030年までの CAGR は 16.6% で成長すると予測されている。

Continue reading “自動車関連サイバー・セキュリティ産業の成長:2030年には $32.41 B に到達する”

ロシアによるウクライナ侵攻:グローバル・サイバー戦争とインターネットの自由

Russia, Ukraine and the Danger of a Global Cyberwar

2022/02/24 SecurityWeek — 2022年2月22日の朝、ウクライナ東部の2つの分離主義地域に、ロシアが軍隊を移動させたというニュースで、世界は目を覚ました。本稿執筆時点では、ロシアはウクライナへの完全侵攻を行っていなかったが、2月24日に攻撃が始まり、プーチン大統領による「特別軍事作戦」と称して、空爆や大砲で都市を攻撃している。この作戦の直前に、SecurityWeek は Marcus Willett に話を聞き、攻撃的な地政学におけるサイバーの役割について洞察を得た。Willett は、International Institute for Strategic Studies の Senior Advisor for Cyber として、国力を左右するサイバー関連技術の利用について研究している。それ以前は、英国 GCHQ に 33年間にわたり勤務し、同庁の初代 Director of Cyber などを歴任した。

Continue reading “ロシアによるウクライナ侵攻:グローバル・サイバー戦争とインターネットの自由”

米国の防衛関連企業を狙う SockDetour バックドア:中国の APT27 と一致する戦術

Defense contractors hit by stealthy SockDetour Windows backdoor

2022/02/24 BleepingComputer — 米国の防衛関連企業のシステムで見つかった、SockDetour と名付けられた新しいカスタム・マルウェアは、侵害したネットワークへのアクセスを維持するための、バックアップ・バックドアとして使用されている。この悪意のペイロードは Unit 42 のセキュリティ研究者により発見され、2019年7月頃からワイルドに使用されていることから、その運営者は長い間バックドアを潜伏させていたと考えられる。

Continue reading “米国の防衛関連企業を狙う SockDetour バックドア:中国の APT27 と一致する戦術”

製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?

Ransomware Trained on Manufacturing Firms Led Cyberattacks in Industrial Sector

2022/02/23 DarkReading — ウクライナ危機の深刻化と米国の対ロシア制裁を背景として、ロシアの国家支援ハッキング・チームによる破壊的な攻撃の可能性を懸念し、製造業のネットワーク事業者とセキュリティ・チームが厳戒態勢を敷いている。しかし、その現実の大半は、これまでの1年間のランサムウェア攻撃の急増という痛ましいものである。

Continue reading “製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?”

バックドア Bvp47 が解明された:NSA/Equation Group との関連性を疑う中国

Chinese Researchers Detail Linux Backdoor of NSA-Linked Equation Group

2022/02/23 SecurityWeek — 米国のサイバー・セキュリティ企業が、中国政府に関連する脅威者のツールや活動を詳述する、レポートを発表することは珍しくないが、今回は中国の研究者グループが、米国政府に関連するマルウェアを詳述したレポートを発表した。Pangu Lab は、iPhone のジェイルブレイクで有名な、Pangu Team の研究プロジェクトのことである。彼らは、昨年の中国の主要ハッキング・コンテストで、iOS 悪用の解明により、$ 300,000 を獲得した。

Continue reading “バックドア Bvp47 が解明された:NSA/Equation Group との関連性を疑う中国”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス

CISA compiles list of free cybersecurity tools and services

2022/02/19 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、サイバー攻撃からの防御を強化し、組織のセキュリティ能力を高めるための、無料のサイバー・セキュリティ・サービス/ツールのリストを公開した。このリストは、包括的なものではなく、また、変化にも対応できるものだが、サイバー・セキュリティ・プログラムのための、基本的なセキュリティ対策と組み合わせることで、企業のサイバー・セキュリティ・リスク管理を成熟させることを目的としている。

Continue reading “CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス”

FCC 提示:健康保険会社によるロボコールに対して $45 M の反則金

FCC proposes $45 million fine for health insurance robocaller

2022/02/18 BleepingComputer — 今日、米国連邦通信委員会 (Federal Communications Commission:FCC) は、Telephone Consumer Protection Act (法) に違反したロボコール業者に対して、過去最大の罰金額を提示した。FCC は、フロリダ州を拠点とする Lead Generator である Interstate Brokers が、緊急の目的のためではなく、また、消費者の事前の同意を得ることもなく、50万件以上の違法なロボコールを行ったとして、$45 million の TCPA 反則金を科したいとしている。

Continue reading “FCC 提示:健康保険会社によるロボコールに対して $45 M の反則金”

Conti が TrickBot を買収:高ステルス性のマルウェア BazarBackdor へと移行か?

Conti ransomware gang takes over TrickBot malware operation

2022/02/18 BleepingComputer — TrickBot は、4年間にわたって活動を続け、何度もテイクダウンを経験してきたが、そのトップ・メンバーたちはランサムウェア・シンジケート Conti の傘下へと移動し、よりステルス性の高いマルウェア BazarBackdoor への置き換えを計画しているようだ。したがって、TrickBot の名前は消えていくと予測される。TrickBot は、機密情報やパスワードの窃取/Windows ドメインへの侵入/ネットワークへの初期アクセス確立/マルウェア配信などの、多様な悪意のアクティビティのために、複数のモジュールを使用する Windows マルウェアのプラットフォームである。

Continue reading “Conti が TrickBot を買収:高ステルス性のマルウェア BazarBackdor へと移行か?”

2022年の脅威を予測する:Malware-as-a-Service と Phishing-as-a-Service と・・・

Top threat activities this year

2022/02/17 HelpNetSecurity — ZeroFox は、2022年に向けた脅威インテリジェンスの予測を発表し、Ransomware/Malware-as-a-Service/Vulnerabilities/Exploits などの、予想されるサイバー犯罪者の行動傾向を詳細に説明している。本レポートでは、ZeroFox のインテリジェンス・チームが、2021年の 12ヶ月間の脅威アクターの活動をレビューし、2022年に向けた低減をセキュリティ・チームに対して提供している。

Continue reading “2022年の脅威を予測する:Malware-as-a-Service と Phishing-as-a-Service と・・・”

Risk Based Security レポート:2021年は 28,695 件の脆弱性が公表された

28,695 vulnerabilities were disclosed in 2021 – the highest number on record

2022/02/17 HelpNetSecurity — Risk Based Security (RBS) のレポートによると、2021年には合計で 28,695件の脆弱性が公開された。この総数は過去最高の数字であり、それぞれの組織やセキュリティチームが直面する、リスクの大きさを如実に示している。いまの脆弱性の開示状況は、COVID-19 パンデミックを超える勢いであり、今年に今開示される脆弱性の数は、前年と比べて増加し続けるだろうと、RBS は予測している。

Continue reading “Risk Based Security レポート:2021年は 28,695 件の脆弱性が公表された”

GitHub の新しいコード・スキャン:JavaScript/TypeScript のエコシステムをサポート

GitHub code scanning now finds more security vulnerabilities

2022/02/17 BleepingComputer — 昨日に GitHub は、機械学習を利用した新しいコード・スキャン解析機能を発表した。これにより、より一般的なセキュリティ脆弱性を、プロダクション環境に至る前に自動的に発見することが可能となる。この新しい実験的な静的解析機能は、JavaScript および TypeScript の GitHub リポジトリで、パブリック・ベータ版として提供されている。

Continue reading “GitHub の新しいコード・スキャン:JavaScript/TypeScript のエコシステムをサポート”

Microsoft Teams チャットを介したマルウェアの展開:過大な信頼は危険

Hackers slip into Microsoft Teams chats to distribute malware

2022/02/17 BleepingComputer — Microsoft Teams のアカウントを侵害してチャットに潜入し、会話の参加者に悪意の実行ファイルを拡散させる攻撃者がいると、セキュリティ研究者たちが警告している。毎月 2億7千万人以上のユーザーが Microsoft Teams を利用しているが、悪意のファイルに対する保護機能がないにもかかわらず、このプラットフォームは暗黙のうちに信頼されている。

Continue reading “Microsoft Teams チャットを介したマルウェアの展開:過大な信頼は危険”

カナダの大手銀行5行が長時間のサービス停止:緊急事態法との関連が疑われる

Canada’s major banks go offline in mysterious hours-long outage

2022/02/17 BleepingComputer — 今回の障害で、e-Transfers へのアクセスが止まり、被害を受けた銀行は Royal Bank of Canada (RBC) および、Bank of Montreal (BMO)、Scotiabank、Canadian Imperial Bank of Commerce (CIBC) などである。昨日に、カナダの大手銀行5行がオフラインになり、電子送金および、オンライン/モバイル・バンキング・サービスに、多くの人々がアクセスできなくなった。

Continue reading “カナダの大手銀行5行が長時間のサービス停止:緊急事態法との関連が疑われる”

ポイズンド・パイプライン:CI/CD 環境における攻撃メソッドについて

Poisoned pipelines: Security researcher explores attack methods in CI environments

2022/02/16 DailySwig — あるセキュリティ研究者が、Source Code Management (SCM) リポジトリのパーミッションを悪用することで、CI ポイズニング攻撃 (Poisoned Pipeline Attacks) につながることを解説している。Continuous Integration (CI)/Continuous Delivery (CD) プラットフォームを含む開発者のための環境は、コードのマージ/ソフトウェアビルドの自動化/テスト/DevOps プロジェクトへのコード提供のための、基本的なビルディング・ブロックである。

Continue reading “ポイズンド・パイプライン:CI/CD 環境における攻撃メソッドについて”

TrickBot の進化:難読化された 20本以上のモジュールを自在に操る

TrickBot developers continue to refine the malware’s sneakiness and power

2022/02/16 CyberScoop — Check Point Research によると、汎用性の高いマルウェア TrickBot の開発者は、サイバーセキュリティ・アナリストの一歩先を進み、金融機関やテクノロジー企業の顧客に対して大きな危険をもたらし続けているとのことだ。水曜日に発表した調査結果で同社は、「TrickBot の開発者は、アンチ分析と難読化の機能を幾重にも備えており、専門家がマルウェアのコードを解析しようとする際に、Command and Control との通信を遮断し、動作を完全に停止することがある。

Continue reading “TrickBot の進化:難読化された 20本以上のモジュールを自在に操る”

Cassandra NoSQL データベースの深刻な脆弱性 CVE-2021-44521 が FIX

High-Severity Vulnerability Found in Apache Database System Used by Major Firms

2022/02/16 SecurityWeek — 火曜日に JFrog のセキュリティ研究者たちは、Apache Cassandra の最新バージョンに存在する、深刻度の高いリモートコード実行の脆弱性に関する、詳細な技術情報を公開した。Cassandra は、高いスケーラビリティを持つ分散型 NoSQL データベースであり、Netflix/Reddit/Twitter/Cisco/Constant Contact/Digg/Urban Airship/OpenX などの組織や、DevOps 開発者などの間で人気がある。

Continue reading “Cassandra NoSQL データベースの深刻な脆弱性 CVE-2021-44521 が FIX”

ランサムウェア調査:エネルギー/石油/公共の分野は身代金を支払う傾向にある

Energy, oil and utility sector most likely to pay ransoms

2022/02/15 HelpNetSecurity — CyberSaint は、身代金を最も多く支払っている業界について、また、身代金を支払う傾向にある業界について明らかにする、ランサムウェアの将来性を考察するレポートを発表した。ランサムウェア攻撃は、政府のあらゆるレベルや、さまざまな業界を標的にしており、実際に被害をもたらしている。地方自治体/医療/エネルギー/金融サービスなどが、ランサムウェア攻撃を受けた分野とされるが、それらは全体の一例に過ぎない。重要インフラ組織などの、重要な産業が狙われているのだ。

Continue reading “ランサムウェア調査:エネルギー/石油/公共の分野は身代金を支払う傾向にある”

FBI による SIM スワッピング撃退法:手口の分析と影響の整理

FBI Issues a Lookout for SIM Swapping Attacks

2022/02/15 CISOMAG — FBI は、SIM スワッピング攻撃を利用するサイバー犯罪者が、米国市民から数百万ドルを盗んでいると述べた。最近の傾向として、被害者の仮想通貨口座を侵害し、お金を盗む SIM スワッピング・アカウントが増加していることを、FBI は明らかにした。2018年1月〜2020年12月の間で、FBI Internet Crime Complaint Center (IC3) は、320件の SIM スワッピング・インシデントに関連する苦情を受け、約 $12 million の損失額を算出した。そして、2021年の IC3 は、1,611件の SIM スワッピング関連の苦情を受け、$68 million 以上の損失額を算出している。

Continue reading “FBI による SIM スワッピング撃退法:手口の分析と影響の整理”

Google Cloud と Log4Shell:ピーク時のスキャン数は 40万件/日

Google Cloud offers good news and bad news on Log4Shell, other issues

2022/02/15 CyberScoop — Google Cloud では、Log4Shell バグを持つ脆弱なシステムに対して、1日あたり 40万回のスキャンが行われていると、同社は火曜日に発表した。Google Cloud の CISO である Phil Venables は CyberScoop に対して、「当社の不定期レポート Threat Horizons の調査結果では、スキャンは継続的に行われており、脆弱なインスタンスを1つでもオープンにしておくと発見される。IT セキュリティ担当者は常に注意を払う必要がある」と述べている。

Continue reading “Google Cloud と Log4Shell:ピーク時のスキャン数は 40万件/日”

ウクライナ政府:ハイブリッド戦争の大規模な波に攻撃されている

Ukraine says it’s targeted by ‘massive wave of hybrid warfare’

2022/02/14 BleepingComputer — 今日の、ウクライナ保安局 (Security Service of Ukraine : SSU) の発表によると、国家の能力に対する社会の信頼を損ね、不安を煽ることを目的とした、現在進行中のハイブリッド戦争の波の標的となっているとのことだ。SSU は、「システム的にパニックを引き起こし、偽の情報を広め、現実の状況を歪めようとする試みに、ウクライナは直面している。これは、ハイブリッド戦争の大規模な波に他ならない」と述べている。

Continue reading “ウクライナ政府:ハイブリッド戦争の大規模な波に攻撃されている”

Log4j 脅威:問題の本質はセキュリティではなくガバナンスにある

Log4j Isn’t Just a Cybersecurity Threat—It Reveals Blind Spots in Our Cyber Governance

2022/02/14 SecurityBoulevard — すでに CISO たちは、膨大な脆弱性に悩まされており、12月に Log4j の脆弱性が発表されたときにも、すでに長くなってしまったリストの上に、さらに1つの危機が加わることに、どれほどの意味があるのだろうかと思っていたはずだ。

しかし、それは間違いである。Log4j は、サイバー・セキュリティ上の単なる緊急の脅威というだけではない。Log4j は、今日の企業が直面している、IT における膨大なセキュリティとコンプライアンスの課題を的確に捉えるものである。そのため、CISO たちは、IT エコシステム内から Log4j の脅威を取り除くにしても、なぜ Log4j が、差し迫った問題なのかを考える必要がある。

Continue reading “Log4j 脅威:問題の本質はセキュリティではなくガバナンスにある”

2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい

Organizations paid at least $602 million to ransomware gangs in 2021

2022/02/13 SecurityAffairs — 先週に、英国/米国/オーストラリアのサイバー・セキュリティ機関が、2021年にランサムウェアの脅威がグローバル化したとする共同勧告を発表した。ブロック・チェーン分析企業の Chainalysis が発表したレポートによると、2021年中に組織が支払った暗号通貨は $602 million 相当となる。この数字は、2020年の $692 million と比べて僅かに減少しているが、Chainalysis の専門家は、今後の数週間で他の支払いが追加される可能性があると述べている。

Continue reading “2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい”

Google のバグ報奨金プログラム:2021年は $8.7 M で前年比 30% 増の支払い額

Google Paid Record $8.7 Million to Bug Hunters in 2021

2022/02/12 DarkReading — バグバウンティ・プログラムは、外部のセキュリティ研究者と協力して、製品のセキュリティの脆弱性を特定/修正する意欲の表れであり、また、テクノロジーを標的とする潜在的な攻撃への対抗の表れでもある。Google のプラットフォームである Android/Chrome/Play は、悪意の攻撃者が標的とする、脆弱性の多い環境であり続けている。昨年に Google は、自社のテクノロジーに存在する何千もの脆弱性を発見/報告した、62カ国の 696人のバグハンターに対して過去最高額となる $8.7 million の報奨金を支払った。

Continue reading “Google のバグ報奨金プログラム:2021年は $8.7 M で前年比 30% 増の支払い額”

Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?

Log4j exploitation risk is not as high as first thought, cyber MGA says

2022/02/11 HelpNetSecurity — 2021年12月に Log4Shell の脆弱性 (CVE-2021-44228) が公表されたとき、CISA の Director である Jen Easterly は、自身の数十年のキャリアの中で見てきた最も深刻な脆弱性であり、対策には何年もかかる可能性があると述べた。それは真実である。この欠陥は、熟練していない攻撃者であっても、リモートから悪用できるオープンソース・ライブラリに存在している。そして、脆弱なバージョンは随所で利用され、いまだにダウンロードされている。

Continue reading “Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?”

Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸

Google Project Zero: Vendors are now quicker at fixing zero-days

2022/02/11 BleepingComputer — Google の Project Zero は、2021年において同チームが報告したゼロデイ脆弱性について、それぞれの組織が対応に要した時間の短縮示すレポートを発表した。この Project Zero が報告したデータによると、ソフトウェア・ベンダーがセキュリティ修正プログラムの発行に要した平均期間は、2017年の 80日から、2021年は 52日に短縮された。さらに、大半のベンダーが、業界標準の期限である90日と、2週間の猶予期間内に、欠陥に対処した。

Continue reading “Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸”

中国政府の MIIT が新規則でデータの国外転送をさらに規制

China’s industry ministry gives itself more power over data transfers in updated rules

2022/02/10 SMCP — 中国の Ministry of Industry and Information Technology (MIIT) は、データの管理と転送に関する要件について更に厳しい規制案を発表し、国境を越えるデータ転送の審査において明確な発言権を持つことになった。木曜日に発表された新規制の草案では、データ処理業者は「MIIT の承認なしに、中国国内に保存されているデータを海外の産業/通信/電波法執行機関に提供してはならない」と規定されさ、2021年9月に発行された旧版よりも厳格化されることになる。

Continue reading “中国政府の MIIT が新規則でデータの国外転送をさらに規制”

Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験

Ransomware attacks, and ransom payments, are rampant among critical infrastructure organizations

2022/02/10 HelpNetSecurity — 2021年は、重要インフラ組織の 80% が、ランサムウェアの攻撃を経験している。そして、2020年以降は同数の組織が、セキュリティ予算を増加していることが、Claroty のレポートで明らかになった。このレポートは、重要インフラ分野に従事する情報技術 (IT) および運用技術 (OT) の専門家 1,100人を対象とした、独自のグローバル調査に基づいている。具体的には、2021年の重大な課題への対処方法や、回復力のレベル、今後の優先事項を探っている。

Continue reading “Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験”

脆弱性スキャンの現状:対象は3倍になり頻度は 20倍になっている

Vulnerability Scanning Triples, Leading to Two-Thirds Fewer Flaws

2022/02/09 DarkReading — Veracode の最新レポート State of Software Security によると、10年前との比較において企業は、アプリケーション・セキュリティ・テストの頻度を高めており、スキャンの対象となるアプリケーション数は3倍に、また、アプリケーションごとのスキャン回数は20倍になっている。

Veracode は、DevSecOps と呼ばれる文化的変化の特徴である、スキャン頻度の増加や、テストとデプロイの自動化、開発者の教育などに注力した結果として、脆弱なライブラリの数が 3分の2に減少し、欠陥の修正に要する時間が 3分の1に短縮されたとしている。

Continue reading “脆弱性スキャンの現状:対象は3倍になり頻度は 20倍になっている”

Linux 環境を標的とするマルウェア:驚異について VMware が解説

How cybercriminals are using malware to target Linux-based operating systems

2022/02/09 HelpNetSecurity — 最も一般的なクラウド・オペレーティング・システムである Linux は、デジタル・インフラの中核を成しており、マルチ・クラウド環境に侵入する攻撃者のチケットになり始めている。現在のマルウェア対策は、主に Windows ベースの脅威への対応に重点が置かれており、Linux ベースのクラウド・ワークロードを標的とした攻撃に対して脆弱であることが、VMware によって明らかにされている。サイバー犯罪者が Linux ベースの OS を標的とするマルウェアを、どのように使用しているかを詳しく説明した主な調査結果は以下の通りである。

Continue reading “Linux 環境を標的とするマルウェア:驚異について VMware が解説”

ストレージ・セキュリティの再考:3つの問題点と6つのヒント

Cybersecurity and Your Storage System

2022/02/08 SecurityBoulevard — ストレージは、すべての組織のインフラに不可欠な要素である。その一方で、サイバーセキュリティは、すべての組織の戦略に欠かせない要素である。しかし、この2つが結びつくことは、ほとんどない。そして、ストレージにおけるセキュリティの欠如は、企業を危険にさらしている。

Continue reading “ストレージ・セキュリティの再考:3つの問題点と6つのヒント”

Google の 2FA 推進プロモーション:1.5 億人が追加されセキュリティが向上

Google sees 50% security boost for 150M users after 2FA enroll

2022/02/08 BleepingComputer — Google は、可能な限り多くのアカウントにおいて、2要素認証 (2FA) を自動的に登録する取り組みを加速させ、2FA を有効にするユーザー 1億5,000万人を追加したと発表した。Google は 2021年5月に、漏洩した認証情報や推測されたパスワードの悪用によるアカウント乗っ取り攻撃から、可能な限り多くのアカウントを保護するための広範な取り組みの一環として、すべてのユーザーに 2FA の使用させることを発表した。

Continue reading “Google の 2FA 推進プロモーション:1.5 億人が追加されセキュリティが向上”

Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中

Several Malware Families Using Pay-Per-Install Service to Expand Their Targets

2022/02/08 TheHackerNews — PrivateLoader と呼ばれる Pay-Per-Install (PPI) 型のマルウェア・サービスを詳細に調査した結果、少なくとも 2021年5月以降で、SmokeLoader/RedLine Stealer/Vidar/Raccoon/GCleaner などのマルウェアの配信において、重要な役割を担っていることが明らかになった。

Continue reading “Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中”

Qbot マルウェアの高速性に注意:感染から 30分後にはメールと認証情報が盗み出される

Qbot needs only 30 minutes to steal your credentials, emails

2022/02/08 BleepingComputer — Qbot (別名:Qakbot/QuakBot) として知られる広範なマルウェアだが、最近は高速での攻撃に戻ってきており、アナリストによると、最初の感染から機密データを盗み出すまでに、30分ほどしか必要としないとのことだ。DFIR の新しいレポートによると、Qbot は 2021年10月に、このような高速でのデータ窃盗攻撃を行っていたが、Qbot の背後にいる脅威アクターが、同様の戦術に戻ってきたようだ。

Continue reading “Qbot マルウェアの高速性に注意:感染から 30分後にはメールと認証情報が盗み出される”

米通信事業者の要求:Huawei と ZTE のリプレイスには $5.6B が必要だ

US Telecom providers requested $5.6B to replace Chinese equipment

2022/02/07 SecurityAffairs — 米国政府は通信事業者に対し、セキュリティ上の問題からネットワーク内の中国製機器を交換するよう要請し、$1.9 billion の予算を計上することで企業を支援している。しかし、米連邦通信委員会 (Federal Communications Commission:FCC) は、この金額では不十分だとし、小規模な通信事業者が中国製機器を交換するには、$5.6 billion が必要だと要求しているという。もうひとつの、通信事業者が直面する問題は、電子機器サプライチェーンに影響を与えている、世界規模でのチップ供給不足だ。

Continue reading “米通信事業者の要求:Huawei と ZTE のリプレイスには $5.6B が必要だ”

Google Cloud の脅威検出テクノロジー:仮想マシン内を VMTD でスキャン

Google announces threat detection for virtual machines in its cloud

2022/02/07 HelpNetSecurity — Google Cloud 上で動いている企業のワークロードを保護するために、Google は新たな防御層を追加した。それは、Virtual Machine Threat Detection (VMTD) と呼ばれるものであり、Security Command Center の Premium 顧客が、仮想マシン内の暗号化マルウェアを検出するのに役立つ。

Continue reading “Google Cloud の脅威検出テクノロジー:仮想マシン内を VMTD でスキャン”

Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている

Microsoft: Enterprise MFA adoption still low

2022/02/07 HelpNetSecurity — コンシュマー・ユーザーの間では、二要素認証の使用率が急速に上昇している一方で、エンタープライズでは、重要なアカウントを保護するための多要素認証 (MFA) の使用率が、依然として低いという現実がある。

Continue reading “Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている”

CISA が政府機関にパッチ適用を命令:Windows の深刻な脆弱性 CVE-2022-21882

CISA orders federal agencies to patch actively exploited Windows bug

2022/02/04 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、連邦政府機関にパッチの適用を命じることで、攻撃者による SYSTEM 権限を許してしまう、Windows の脆弱性に対処しようとしている。今日の発表と、2021年11月の拘束力のある業務指令 (BOD 22-01) より、すべての連邦民間行政機関 (FCEB:Federal Civilian Executive Branch Agencies) は、2月18日までの2週間以内に、脆弱性 CVE-2022-21882 に関連する、すべてのシステムへのパッチ適用が求められている。

Continue reading “CISA が政府機関にパッチ適用を命令:Windows の深刻な脆弱性 CVE-2022-21882”