PyPI が導入した Project Archival:開発が止まったプロジェクトを固定して悪用を防止

PyPI adds project archiving system to stop malicious updates

2025/02/02 BleepingComputer — Python Package Index (PyPI) は、“Project Archival” の導入を発表した。それは、プロジェクトをアーカイブしたパブリッシャーが、更新を期待しないでほしいという旨のメッセージを、ユーザーに対して示す、新しいシステムである。

Continue reading “PyPI が導入した Project Archival:開発が止まったプロジェクトを固定して悪用を防止”

一般的なユーザー向け Top VPN の選び方:低コストでプライバシー保護を実現

Cheap Yet Secure: Top VPNs for Privacy-Conscious Users on a Budget

2025/02/01 HackRead — オンライン・プライバシーへの懸念が高まる中で、完全なプライバシー保護を低コストで実現する VPN (Virtual Private Network) を見つけることは難しいかもしれない。大半のユーザーは、高額なプレミアム VPN を利用するのか、また、データの安全性が危ぶまれる無料サービスを利用するのか、どちらかを選択しなければならない。

Continue reading “一般的なユーザー向け Top VPN の選び方:低コストでプライバシー保護を実現”

DeepSeek による AI への挑戦:軽量/安価なオープン・モデルと国家安全保障の問題

How DeepSeek changed the future of AI—and what that means for national security

2025/01/30 NextGov — 中国の DeepSeek が発表した内容は、米国の著名なツールと比べて、その構築に用いられるコンピューティング・パワーがきわめて少ないという、生成 AI へのアプローチの詳細である。その数日後に、国防総省における AI の購入/使用の方法から、米国人の生活やプライバシーに対して外国勢力もたらす混乱にいたるまで、AI と国家安全保障をめぐる世界的な議論が変化している。

Continue reading “DeepSeek による AI への挑戦:軽量/安価なオープン・モデルと国家安全保障の問題”

国家に支援される APT と AI の関係:57 の脅威グループが Google Gemini を悪用

Google: Over 57 Nation-State Threat Groups Using AI for Cyber Operations

2025/01/30 TheHackerNews — 中国/北朝鮮/イラン/ロシアに関連するとされる 57 の脅威アクター・グループが、Google が提供する人工知能 (AI) 技術を使用して、悪意の活動を強化していることが確認されている。Google Threat Intelligence Group (GTIG) の最新レポートには、「脅威アクターたちは、そのオペレーションのために Gemini を試しており、生産性の向上は見つかっているが、新しい機能の開発は確認されていない。いまの脅威アクターたちは AI の研究段階にあり、コードのトラブル・シューティング/コンテンツの作成およびローカライズを試行している」と記されている。

Continue reading “国家に支援される APT と AI の関係:57 の脅威グループが Google Gemini を悪用”

Google の Agentic AI Security Team が発表:プロンプト・インジェクション攻撃への対抗策とは?

Google’s Agentic AI Security Team Develops Framework to Combat Prompt Injection Attacks

2025/01/29 SecurityOnline — 最近のブログ投稿で Google の Agentic AI Security Team が発表したのは、Gemini などの AI システムに対するプロンプト・インジェクション攻撃のリスクを評価し、軽減するための新しいフレームワークの開発に関する情報である。このアプローチにおいては、自動化されたレッドチーム・テクニックを使用して、AI を操作する悪意の試みを特定/防御するという。

Continue reading “Google の Agentic AI Security Team が発表:プロンプト・インジェクション攻撃への対抗策とは?”

航空/旅行システムの OAuth 認証に脆弱性:数百万人のアカウントに乗っ取りの懸念

OAuth Redirect Flaw in Airline Travel Integration Exposes Millions to Account Hijacking

2025/01/28 TheHackerNews — API セキュリティ企業 Salt Labs が公表したレポートは、ホテルやレンタカーのオンライン予約サービスに存在する、アカウント乗っ取りの脆弱性に関するものだ。なお、この脆弱性は、すでに修正されているという。Salt Labs は、「この欠陥を悪用する攻撃者は、システム内のあらゆるユーザー・アカウントへのアクセス権を獲得し、被害者に成りすまして、さまざまな操作を実行する。具体的には、被害者のマイレッジ・ポイントによるホテルやレンタカーの予約や、予約情報のキャンセルや編集などである」と、The Hacker News に共有したレポートで述べている。

Continue reading “航空/旅行システムの OAuth 認証に脆弱性:数百万人のアカウントに乗っ取りの懸念”

AI SOC Analysts:人間の持つ専門知識と AI が実現する効率性のコラボレーション

AI SOC Analysts: Propelling SecOps into the future

2025/01/28 TheHackerNews — アラートに対する優先順位付けと調査は、セキュリティ運用の要である。増え続けるアラートの量と複雑さに対応しようと、SOC チームが努力している一方で、AI による SOC 自動化戦略が重要なソリューションとして浮上している。このブログでは、AI SOC アナリストがアラート管理を変革し、主要な SOC の課題に対処しながら、より迅速な調査と対応を可能にする方法について説明していく。

Continue reading “AI SOC Analysts:人間の持つ専門知識と AI が実現する効率性のコラボレーション”

Bitwarden の新たなセキュリティ対策:2FA 未設定のアカウント向けのハッキング防止策

Bitwarden makes it harder to hack password vaults without MFA

2025/01/27 BleepingComputer — OSS パスワード・マネジャーである Bitwarden が発表したのは、2FA で保護されていないアカウントに対する、新たなセキュリティ対策だ。具体的には、セキュリティ・レイヤーを追加し、アカウントへのアクセスを許可する前に、ユーザーによる認証を求めるというものだ。

Continue reading “Bitwarden の新たなセキュリティ対策:2FA 未設定のアカウント向けのハッキング防止策”

OWASP の Non-Human Identity (NHI) Top-10 とは? 隠れたリスクを可視化する

Do We Really Need The OWASP NHI Top 10?

2025/01/27 TheHackerNews — 先日に OWASP (Open Web Application Security Project) は、新たな指針としての Non-Human Identity (NHI) Top-10 に取り組み始めた。長年にわたり OWASP は、広く利用される API Top-10 や Web App Top-10 などのプロジェクトを通じて、セキュリティの専門家と開発者に対して、重要なガイダンスと実用的なフレームワークを提供してきた。Non-Human Identity (NHI) セキュリティは、サイバー・セキュリティ業界で新たな関心を集めている。そこで OWASP は、NHI Top-10 により、API キー/サービス・アカウント/OAuth アプリ/SSH キー/IAM ロール/シークレットなどのマシン認証情報とワークロード ID に関連する、リスクと監視の欠如を指摘している。

Continue reading “OWASP の Non-Human Identity (NHI) Top-10 とは? 隠れたリスクを可視化する”

SaaS におけるバックアップとリカバリーを考える:3,700 人を超える IT プロに聞いてみた

2025 State of SaaS Backup and Recovery Report

2025/01/24 TheHackerNews — いまのワークスペースは、劇的な変化を遂げている。ハイブリッド・ワークが標準となり、それを促進する企業により、クラウドベースの Software-as-a-Service (SaaS) アプリケーションが急速に導入されている。Microsoft 365 や Google Workspace などの SaaS アプリケーションは、いまのビジネス・オペレーションのバックボーンとなり、シームレスなコラボレーションと生産性を実現している。その一方で、SaaS ソリューションへの依存がサイバー脅威の急増を招き、ランサムウェアやフィッシングなどのリスクに、重要なビジネス データがさらされている。

Continue reading “SaaS におけるバックアップとリカバリーを考える:3,700 人を超える IT プロに聞いてみた”

State of Web Exposure 2025:隠された弱点を新たな手法で分析する

New Research: The State of Web Exposure 2025

2025/01/23 TheHackerNews — あなたの Web サイトから、機密データが漏洩していないだろうか? 最新の調査によると、サードパーティ製アプリの 45% が、適切な許可なくユーザー情報にアクセスしており、小売業における Web Exposure リスクの 53% は、追跡ツールの過度の使用によるものだという。これらの隠れた脅威とリスクを発見し、軽減していく方法を学ぶべきだ。このフルレポートは、ココからダウンロードできる。

Continue reading “State of Web Exposure 2025:隠された弱点を新たな手法で分析する”

Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析

Ransomware Groups Abuse Microsoft Services for Initial Access

2025/01/21 SecurityWeek — Sophos が警告するのは、2つの脅威グループが Microsoft 365 サービスを侵害し、Microsoft Teams デフォルト・コンフィグレーションを悪用することで、組織内のユーザーとの会話に到達したという問題である。Microsoft 365 テナントを運用する2つのハッキング・グループは、この3ヶ月間に少なくとも 15件の攻撃を仕掛け、ユーザー組織を侵害してランサムウェアを展開し、データ窃取を施行していたという可能性が生じている。

Continue reading “Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析”

OWASP の Smart Contract 脆弱性 Top-10:2025年の傾向を探る

OWASP Unveils Top 10 Smart Contract Vulnerabilities for 2025

2025/01/20 SecurityOnline — Open Web Application Security Project (OWASP) は、2025年において Smart Contract に影響を与え得る、脆弱性の Top-10 リストを更新した。この包括的なドキュメントは、Smart Contract で最重視されるべき脆弱性を特定し、分散型エコシステムのリスクを軽減するためのロードマップを、開発者とセキュリティ専門家に提供するものである。

Continue reading “OWASP の Smart Contract 脆弱性 Top-10:2025年の傾向を探る”

トンネリング・プロトコルの脆弱性:400万台以上の VPN Server や Home Router などに欠陥

Millions of Internet Hosts Vulnerable to Attacks Due to Tunneling Protocol Flaws

2025/01/16 SecurityWeek — インターネット上に配置される VPN Server や Home Router などの 400 万以上のシステムが、トンネリング・プロトコルの欠陥を抱えており、攻撃に対して脆弱だという、新たな調査結果が発表された。この調査は、ベルギーのルーヴェン・カトリック大学の Mathy Vanhoef 教授と博士課程の学生 Angelos Beitis が、VPN テスト会社である Top10VPN と共同で実施したものだ。Mathy Vanhoef は、Wi-Fi セキュリティ研究で著名な学者であり、Dragonblood/KRACK/FragAttacks などの攻撃を研究してきた。

Continue reading “トンネリング・プロトコルの脆弱性:400万台以上の VPN Server や Home Router などに欠陥”

バイデン大統領が新たな大統領令に署名:米国の新たなセキュリティ政策が始動

Biden signs executive order inspired by lessons from recent cyberattacks

2015/01/16 NextGov — 2025年1月16日 (木) にバイデン米大統領は、この4年間に発生したサイバー攻撃から得た教訓を盛り込んだ、米国のサイバー・セキュリティに関する大統領令 (EO) に署名した。その教訓の多くは、政府の機密システムや民間部門の医療インフラの広範囲に狙いを定めたサイバー攻撃にまつわるものである。

Continue reading “バイデン大統領が新たな大統領令に署名:米国の新たなセキュリティ政策が始動”

2025年のセキュリティを考える:OSS とソフトウェア・サプライチェーンに注目すべきだ

Cyber Insights 2025: Open Source and Software Supply Chain Security

2025/01/15 SecurityWeek — RapidFort の CEO である Mehran Farimani は、「これまでの 10年間を経て、Open Source Software (OSS) は主要な脅威ベクターとなった。その理由は、500万を超える OSS パッケージが提供されているという、きわめて単純な数字にある」と説明する。Endor Labs の Chief Security Advisor である Chris Hughes は、「これまでの 10年間で、OSS の採用は飛躍的に増加しており、減速の兆候は見られない。現時点において OSS は、最新のコードベースの約 90% に存在し、それらのコードベースの 70~80% を占めている」と指摘する。

Continue reading “2025年のセキュリティを考える:OSS とソフトウェア・サプライチェーンに注目すべきだ”

Adobe/Foxit PDF Reader の “ゼロデイ振舞”:NTLM 情報漏洩に至る恐れ

Unveiling Zero-Day Behavior in PDF Samples: The Risk of NTLM Information Leaks

2025/01/15 SecurityOnline — EXPMON の最近の調査で検出されたのは、ローカル (ネット) NTLM 情報の漏洩につながる可能性がある、特定の PDF サンプルの “ゼロデイ振舞” である。それは、ゼロデイ攻撃とは異なるものであるが、観測された振舞が浮き彫りにするのは、Adobe Reader や Foxit Reader などの一般的な PDF アプリに生じる、重大なリスクである。

Continue reading “Adobe/Foxit PDF Reader の “ゼロデイ振舞”:NTLM 情報漏洩に至る恐れ”

Google Ads のポリシー変更:広告主に対して Digital Fingerprinting 使用を解禁?

Google allows advertisers to fingerprint you for even better tracking

2025/01/13 ghacks — Google が発表した広告ポリシーの変更により、2025年2月16日から広告主たちは、Digital Fingerprinting を使用できるようになる。Digital Fingerprinting 採用の主たる理由として挙げられるのは、IP アドレス/場所/言語に加えて、使用しているソフトウェアや OS などの情報により、インターネット上のデバイスとユーザーを識別できる点にある。

Continue reading “Google Ads のポリシー変更:広告主に対して Digital Fingerprinting 使用を解禁?”

AWS の正規サービス SSE-C を悪用:ユーザーの S3 バケットを暗号化する Codefinger とは?

Ransomware abuses Amazon AWS feature to encrypt S3 buckets

2025/01/13 BleepingComputer — 新たに発見されたランサムウェア・キャンペーンの特徴は、脅威アクターだけが知っている AWS の Server-Side Encryption with Customer Provided Keys (SSE-C) の悪用により、Amazon S3 バケットが暗号化され、復号キーとの交換条件として、身代金が要求されるところにある。このキャンペーンは、Halcyon により発見されたものであり、Codefinger と呼ばれる脅威アクターにより、少なくとも2件の暗号化インシデントが発生している。なお、このオペレーターにはエスカレーションの可能性があり、また、他の脅威アクターたちに素早く採用される可能性もあるという。

Continue reading “AWS の正規サービス SSE-C を悪用:ユーザーの S3 バケットを暗号化する Codefinger とは?”

Windows の脆弱性 LDAPNightmware CVE-2024-49113:偽 POC に御用心

Fake LDAPNightmware exploit on GitHub spreads infostealer malware

2025/01/11 BleepingComputer — Windows の脆弱性 CVE-2024-49113 (別名 LDAPNightmare) に対して、GitHub 上で提供されている偽の PoC エクスプロイトは、情報窃盗マルウェアにユーザーを感染させ、機密データを外部 FTP サーバへと流出させるものだ。ただし、この戦術は目新しいものではなく、以前にも GitHub 上では、PoC エクスプロイトを装う悪意のツールの事例が何度か記録されている。そして、Trend Micro により発見された今回の事例が浮き彫りにするのは、この戦術を採用し続ける脅威アクターたちが、疑いを持たないユーザーを騙して、マルウェアに感染させ続けている状況である。

Continue reading “Windows の脆弱性 LDAPNightmware CVE-2024-49113:偽 POC に御用心”

Node.js の新たな試みによるセキュリティの強化:EoL バージョンに対する CVE の発行

Node.js to Issue CVE for End-of-Life Versions

2025/01/09 SecurityOnline — Node.js プロジェクトが発表したのは、サポートが終了したバージョン (EOL:End-of-Life) に対して、CVE を発行するという方針である。これは、ユーザーに最新状態の維持を促し、セキュリティ強化する、重要な取り組みである。Node.js の公式発表には、「Node.js 上で構築されたアプリケーションの、セキュリティと信頼性の確保に全力を尽くしている。この取り組みの一環として、ユーザーがセキュリティ・リスクに関する情報を常に把握できるよう、定期的に手段を見直している」と記されている。

Continue reading “Node.js の新たな試みによるセキュリティの強化:EoL バージョンに対する CVE の発行”

中国系 APT の MirrorFace による日本への攻撃:2019年から続く侵害とは

MirrorFace Leverages ANEL and NOOPDOOR in Multi-Year Cyberattacks on Japan

2025/01/09 TheHackerNews — 中国の脅威アクターである MirrorFace が、2019年より国内の組織/企業/個人を標的とした持続的な攻撃キャンペーンを展開しているとして、日本の警察庁と内閣サイバーセキュリティセンター (NCSC) は、非難している。この攻撃キャンペーンの主目的は、日本の国家安全保障および先端技術に関する情報の窃取であると、両機関は述べている

Continue reading “中国系 APT の MirrorFace による日本への攻撃:2019年から続く侵害とは”

メール通信の暗号化を調査:TLS の欠如により何百万ものメールサーバが危機に直面

Millions of Email Servers Exposed Due to Missing TLS Encryption

2025/01/08 HackRead — 世界中の何百万もの電子メール・サーバに影響を及ぼす、深刻なセキュリティ上の欠陥が、ShadowServer の最新調査で明らかにされた。この調査により判明したのは、330万もの POP3 (Post Office Protocol)/IMAP (Internet Message Access Protocol) サーバが、TLS (Transport Layer Security) 暗号化を使用せずに、稼働しているという事実である。

Continue reading “メール通信の暗号化を調査:TLS の欠如により何百万ものメールサーバが危機に直面”

2024年の CVE データを総括:40,000件以上の脆弱性が公開された

Vulnerability Overload: 40,000+ CVEs in 2024

2025/01/06 SecurityOnline — 毎年恒例の CVE Data Review 2024年版を、セキュリティ研究者である Jerry Gamblin が公開した。この年の CVE 件数は、前例のない急増を見せ、過去最多の 40,009件に達した。この数字は、2023年の 28,902件と比べて 38% の増加であり、CVE の記録更新は7年連続となった。

Continue reading “2024年の CVE データを総括:40,000件以上の脆弱性が公開された”

ヨーロッパの Top-100 社:レジリエンス評価 A の企業は僅か 26% – SecurityScorecard

Only 26% of Europe’s top companies earn a high rating for cybersecurity

2025/01/06 HelpNetSecurity — 2025年1月17日に設定された EU の Digital Operational Resilience Act (DORA) の期限が迫っているが、ヨーロッパの Top-100 企業はというと、緊急のサイバー・セキュリティの課題に直面していると、SecurityScorecard が報じている。

Continue reading “ヨーロッパの Top-100 社:レジリエンス評価 A の企業は僅か 26% – SecurityScorecard”

脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは

Balancing proprietary and open-source tools in cyber threat research

2025/01/06 HelpNetSecurity — Microsoft の Senior Security Researcher である Thomas Roccia へのインタビューは、サイバーセキュリティ運用における迅速かつ適切な意思決定を、脅威リサーチが促進する状況について説明するものだ。彼の示すのは、脅威リサーチの内部と外部のバランスおよび、AI と地政学的イベントの影響、そして、組織におけるセキュリティ対策の強化に関する洞察である。

Continue reading “脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは”

Tenable Nessus Agent の差分プラグインに欠陥:手動による修正とリセットが必要?

Bad Tenable plugin updates take down Nessus agents worldwide

2025/01/03 BleepingComputer — Tenable が公表したのは、12月31日に更新された、バグを取り込んだ差分プラグインが原因となり、オフラインになってしまたった Nessus 脆弱性スキャナー・エージェントの復活方法である。それによると、ユーザーによるソフトウェアの手動アップグレードが必要になるとのことだ。Tenable がインシデント・レポートで認めているのは、この問題の拡大を防ぐために、プラグイン更新を一時停止したという状況である。なお、このエージェントは、すべてのサイトの特定のユーザーに対してオフラインになっている。

Continue reading “Tenable Nessus Agent の差分プラグインに欠陥:手動による修正とリセットが必要?”

NFS の問題点と弱点を洗い出す:ミスコンフィグを特定する Sec Tool とは?

Is Your Network at Risk? New Report Highlights Network File System Vulnerabilities

2024/12/31 SecurityOnline — Network File System (NFS) プロトコルの、見過ごされがちな脆弱性にフォーカスする洞察に富んだレポートが、HvS-Consulting GmbH から発表された。各種のプラットフォーム上で NFS が多用されるのは、柔軟なリモート・ファイル・アクセスを提供するからである。しかし、ミスコンフィグレーションやセキュリティ機能の不適用などが原因となり、意図しないセキュリティ上の課題が生じている。

Continue reading “NFS の問題点と弱点を洗い出す:ミスコンフィグを特定する Sec Tool とは?”

米司法省によるデータ保護のための措置:懸念国への大量データ転送を制限

New U.S. DoJ Rule Halts Bulk Data Transfers to Adversarial Nations to Protect Privacy

2024/12/31 TheHackerNews — 米国司法省 (DoJ:Department of Justice) は、米国民の個人データの大量転送に関して、大統領令 (EO) 14117 を履行する最終規則を発行し、中国 /北朝鮮/ロシア/イラン/キューバ/ベネズエラなどの懸念国へ向けた転送を禁止した。DoJ National Security Division の General Matthew G 次官は、「この最終規則は、最も機密性の高い個人データを介した、敵対勢力による米国人への攻撃を阻止するものであり、また、国家安全保障上の大きな脅威に対処するための重要な一歩である」と述べている。

Continue reading “米司法省によるデータ保護のための措置:懸念国への大量データ転送を制限”

クラウド・ネイティブの時代:マシン ID を狙う攻撃者が増えてくるはずだ

Machine identities are the next big target for attackers

2024/12/30 HelpNetSecurity — これまでの1 年以内に、クラウド・ネイティブ環境に関連するセキュリティ・インシデントに、86% の組織が遭遇していると Venafi は指摘している。その結果として、53% の組織が、アプリケーションのリリース遅延や、開発ペースのスローダウンを経験し、45% の組織は、アプリケーション・サービスの停止/中断に見舞われたという。さらに、30% の組織は、データ/ネットワーク/システムへの、攻撃者による不正アクセスの可能性があると回答している。

Continue reading “クラウド・ネイティブの時代:マシン ID を狙う攻撃者が増えてくるはずだ”

CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進

CISA’s 2024 Review Highlights Major Efforts in Cybersecurity Industry Collaboration

2024/12/27 InfoSecurity — 米国 CISA の 2024年の活動を総括すると、”成長と変革の年” であったと、Jen Easterly 長官は振り返る。先日に公開された CISA の 2024 Year in Review の中で Easterly が強調したのは、各種の業界や、州および地方自治体の当局者、そして、選挙関係者コミュニティといったパートナーの信頼を、獲得して維持するための協働に、重点的に取り組んできたことである。なお、2025年1月20日に退任予定の彼女にとって、今回の Year in Review は、最後のレポートとなる。彼女のコメントにある通り、2024 Year in Review で照会されるのは、CISA と業界パートナーとの連携を強化するための、数多くの進行中/新規のイニシアティブである。

Continue reading “CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進”

Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?

Rust Lands in Windows 11 Kernel: A New Era for OS Security?

2024/12/26 SecurityOnline — Microsoft  が打ち出した新たな方針は、同社の主力 OS のセキュリティ強化策の一環として、Rust プログラミング言語を Windows 11 カーネルに組み込むというものだ。この施策は 2023 年春から示唆されていたが、Windows 11 バージョン 24H2 のリリースにより、ついに実現した。

Continue reading “Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?”

トランプ 2.0 と CISA の確執を紐解く:何が継続され 何が変化するのだろう?

Trump 2.0 Portends Big Shift in Cybersecurity Policies

2024/12/24 DarkReading — 政治的な論評に飲み込まれる前の CISA は、トランプ第一次政権の下で 2018年に発足した、彼の功績である。しかし、その後の CISA は、政治からの汚い非難と、言論の自由という悪ふざけにより、保守派から除け者にされてしまった。現在の CISA は、存亡をかけたトランプ政権との政治的衝突に直面しており、米国連邦政府によるサイバー・セキュリティへの関与自体が、新たな政権の中に引きずり込まれるという懸念が生まれている。その結果として、サイバー・リスクが増加するという可能性があるが、その一方では、ビジネス/イノベーション/投資の機会が生まれるだろう。つまり、数多くのことが、同時に起こり得るのである。

Continue reading “トランプ 2.0 と CISA の確執を紐解く:何が継続され 何が変化するのだろう?”

2024年の API セキュリティ課題と解決策 – Nightfall AI

API security blind spots put businesses at risk

2024/12/24 HelpNetSecurity — 2024年の API セキュリティの傾向と課題に関する調査で判明したのは、顧客向け API の多くは、依然として保護対策が不十分であり、企業は侵害に対して脆弱な状態にあるという現実だ。こうした脅威に対処するために不可欠なのは、API セキュリティに対する包括的なアプローチであり、また、ライフ・サイクルの全段階をカバーすることだ。本記事では、Nightfall AI による “2024 State of Secrets Report” から得られた、主な洞察を紹介する。

Continue reading “2024年の API セキュリティ課題と解決策 – Nightfall AI”

TP-Link Router がバンされる? 米政府が懸念する広大なシェアと北京からの影響

US Ban on TP-Link Routers More About Politics Than Exploitation Risk

2024/12/21 DarkReading — 米国での TP-Link 製品の販売禁止を、政府機関や議員たちが検討していると報じられている。そこから推測されるのは、いまの TP-Link はサイバー攻撃者に最も頻繁に悪用される脆弱性を持つ、ネットワーク・ベンダーのリストで上位にランクされているという状況である。しかし、それは事実ではない。この中国企業の製品は、消費者や中小企業に人気を博しており、CISA の KEV という既知の悪用脆弱性リストには、現時点で2件のセキュリティ問題が掲載されているに過ぎない。それに対して、Cisco は74件、Ivanti は 23件、D-Link は 20件という状況にある。

Continue reading “TP-Link Router がバンされる? 米政府が懸念する広大なシェアと北京からの影響”

Spring Boot Actuator のミスコンフィグ:クラウド環境に生じる隠れたリスクとは?

Spring Boot Actuator Misconfigurations: The Hidden Security Risks in Cloud Environments

2024/12/17 SecurityOnline — Spring Boot Actuator の深刻なミスコンフィグにより、機密データが露出し、クラウド環境でリモート・コード実行 (RCE) が生じると、Wiz Threat Research の最新レポートが警告している。クラウド・デプロイメントの 60% 以上において、Spring Boot Actuator が活用されているため、適切なセキュリティ対策を実装しない限り、数多くのユーザー組織が危険にさらされ続ける。

Continue reading “Spring Boot Actuator のミスコンフィグ:クラウド環境に生じる隠れたリスクとは?”

FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール

FuzzyAI: Open-source tool for automated LLM fuzzing

2024/12/13 HelpNetSecurity — 新たに登場したオープンソース・フレームワークの FuzzyAI は、LLM のファジングを自動化する強力なツールである。ガードレール迂回や有害な出力生成などの、LLM の潜在的なセキュリティ脆弱性の特定/緩和を支援するために設計されている。FuzzyAI の主な機能は、様々な敵対的インプットに対する AI モデルのテスト/セキュリティ・システムにおける潜在的な弱点の特定/AI 開発と展開の安全性向上のための体系的なアプローチなどである。

Continue reading “FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール”

Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos

2024 Sees Sharp Increase in Microsoft Tool Exploits

2024/12/13 InfoSecurity — 最新の Sophos Active Adversary Report が示すのは、脅威アクターによる正規の Microsoft ツールの悪用が、2023 年と 2024 年上半期の比較において、51% も増加していることだ。2024 年上半期に分析された 190 件のサイバー・インシデントにおいて、187 件で Microsoft 製品を用いる、Living Off the Land Binaries (LOLbins) が観測された。そのうちの 64 件は、Sophos データセットに1回だけ出現していたと、研究者たちは述べている。

Continue reading “Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos”

GitHub の偽 PoC リポジトリ:研究者たちの機密データと大量の WordPress 資格証明を窃取

390,000+ WordPress Credentials Stolen via Malicious GitHub Repository Hosting PoC Exploits

2024/12/13 TheHackerNews — WordPress ツールとして宣伝され、現在は削除されている悪意の GitHub リポジトリにより、39万件以上の認証情報が流出したと推定されている。この狡猾なアクティビティは、MUT-1244 と名付けられた脅威アクターが展開する、広範な攻撃キャンペーンの一部であり、フィッシング情報や PoC コードをホストする、トロイの木馬化された複数の GitHub リポジトリで構成されるものだ。

Continue reading “GitHub の偽 PoC リポジトリ:研究者たちの機密データと大量の WordPress 資格証明を窃取”

Windows Installer を悪用する DCOM 攻撃:バックドアをステルス展開

New DCOM Attack Exploits Windows Installer for Backdoor Access

2024/12/11 HackRead — Microsoft の DCOM (Distributed Component Object Model) を悪用し、標的の Windows システムにバックドアをステルス展開するという新たな強力な攻撃手法が、Deep Instinct のサイバーセキュリティ研究者たちにより発見された。この攻撃手法は、Windows Installer サービスを悪用して、カスタム DLL をリモートで書き込み、アクティブなサービス内にロードし、任意のパラメータで実行するというものだ。なお、DLL (Dynamic Link Library) とは、複数のプログラムで共有されるコード/データ/リソースを含む Windows ファイルである。

Continue reading “Windows Installer を悪用する DCOM 攻撃:バックドアをステルス展開”

ソフトウェア・サプライチェーンが世界を飲み込む:いまなら Marc Andreessen は そう言うだろう

Lessons From the Largest Software Supply Chain Incidents

2024/12/11 DarkReading — 2011年の Marc Andreessen の言葉を覚えているだろうか。それは、「ソフトウェアが世界を飲み込んでいる」というフレーズであり、13年以上が経ったいまも、真実味を深め続けている。産業界はソフトウェアにより変革され、世界経済の活性化においてもソフトウェアは不可欠だ。つまり、世界はソフトウェアで動いている。いまの企業に求められるのは、ビジネス環境における苛烈な競争に生き残ることであり、そのために、かつてないスピードで大量のソフトウェアが生み出されている。

Continue reading “ソフトウェア・サプライチェーンが世界を飲み込む:いまなら Marc Andreessen は そう言うだろう”

Microsoft – MFA の AuthQuake という欠陥:ブルートフォース攻撃を検知できない

Microsoft MFA AuthQuake Flaw Enabled Unlimited Brute-Force Attempts Without Alerts

2024/12/11 TheHackerNews — Microsoft の MFA 実装に、深刻なセキュリティ脆弱性があることが、サイバー・セキュリティ研究者たちにより報告された。この脆弱性を悪用する攻撃者は、MFA 保護を容易に回避し、被害者のアカウントへの不正アクセスを達成するという。Oasis Security の研究者である Elad Luz と Tal Hason は、「このバイパスは単純だった。実行に約1 時間を要したが、ユーザーの操作は不要であり、通知は生成されなかった。したがって、アカウント所有者は、なんの兆候も検出できなかった」と、 The Hacker News に共有されたレポートで述べている。

Continue reading “Microsoft – MFA の AuthQuake という欠陥:ブルートフォース攻撃を検知できない”

CDN/WAF 統合を悪用する手法:グローバルな Web アプリも DDoS で簡単にダウン

Exploiting CDN Integrations: A WAF Bypass Threatening Global Web Applications

2024/12/10 SecurityOnline — 最近に公開された Zafran 研究チームによる分析で明らかになったのは、Akamai/Cloudflare/Fastly/Imperva などの、大手 WAF ベンダーに影響を及ぼす、広範囲にわたるミスコンフィグの問題である。これらのベンダーは、世界の Web アプリケーションの 90% を総合的に保護しているため、この調査結果は警戒すべきものであり、影響力の大きいものとなる。

Continue reading “CDN/WAF 統合を悪用する手法:グローバルな Web アプリも DDoS で簡単にダウン”

AWS のミスコンフィグを狙うハッカーたち:分業化された犯罪シンジケートの存在

Hackers Exploit AWS Misconfigurations in Massive Data Breach

2024/12/10 InfoSecurity — ハッキング・グループ Nemesis/ShinyHunters と関連付けられる大規模なサイバー攻撃は、不適切にコンフィグレーションされた公開 Web サイトの脆弱性を悪用するものであり、顧客情報/インフラの認証情報/独自のソースコードといった、機密データの漏洩につながっている。独立系サイバー・セキュリティ研究者である Noam Rotem と Ran Locar によると、Amazon Web Services (AWS) の IP レンジ内で攻撃者たちは、脆弱なエンドポイントを標的とする大規模なインターネット・スキャンを組織化していたという。

Continue reading “AWS のミスコンフィグを狙うハッカーたち:分業化された犯罪シンジケートの存在”

TPM 2.0 の新仕様:セキュアなファームウェアのための改善点は?

TPM 2.0: The new standard for secure firmware

2024/12/09 HelpNetSecurity — Trusted Computing Group (TCG) の、新仕様 TPM 2.0 が公表された。それにより、接続されたデバイスは、サイバー攻撃からの保護を強化し、エラーによる侵害の可能性も低くななる。つまり、ユーザーと管理者が実施する、デバイスの ID の認証および、暗号化キーの生成と保存、そして、プラットフォームの整合性の確保が、Trusted Platform Module (TPM) を採用するメーカーにより支援されることになる。

Continue reading “TPM 2.0 の新仕様:セキュアなファームウェアのための改善点は?”

DLL サイドローディングをエミュレート:Eclipse でコンテキスト・ハイジャック

Activation Context Hijacking: “Eclipse” PoC Weaponizes Trusted Processes

2024/12/08 SecurityOnline — BlackArrow のレッド チーム・オペレーターである、Kurosh Dabbagh Escalante が発表したのは、Eclipse という名の PoC ツールである。この Eclipse は、Activation Contexts ハイジャックと呼ばれる手法をエミュレートするものであり、ターゲット・プロセス内での任意の DLL のロード/実行を達成する。Escalante は、このツールを “DLL サイドローディング + DLL プロキシのより柔軟な代替手段” と表現し、信頼されたプロセスに任意のコードを挿入するという点で、幅広い用途があると述べている。

Continue reading “DLL サイドローディングをエミュレート:Eclipse でコンテキスト・ハイジャック”

Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?

QR codes bypass browser isolation for malicious C2 communication

2024/12/08 BleepingComputer — Mandiant が特定したのは、ブラウザの分離技術を回避し、QR コードを通じて Command and Control (C2) 操作を実現する、新しい方法である。このブラウザの分離技術とは、クラウド環境または仮想マシンでホストされるリモート Web ブラウザを介して、すべてのローカル Web ブラウザ・リクエストをルーティングするセキュリティ技術のことであり、日増しに普及するという状況にある。

Continue reading “Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?”

米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準

FCC proposes updates to wiretap security standards following Chinese telecom hacks

2024/12/05 NextGov — 12月5日 (木) に FCC (Federal Communications Commission) のトップは、そのチーム・メンバーたちに草案を共有した。FCC の報道発表によると、この草案が採用された場合には、法執行機関からの盗聴要求に対応するシステムへの不正アクセスは、通信会社により直ちに保護されるよう義務付けられることになる。また、​​FCC の Jessica Rosenworcel 委員長も、別の規則制定案を同僚たちに提案している。この案が承認されると、同委員会から通信会社に対して、セキュリティ態勢に関する年次証明書の提出が義務付けられる。

Continue reading “米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準”

Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう

How the Shadowserver Foundation helps network defenders with free intelligence feeds

2024/12/05 HelpNetSecurity — Shadowserver Foundation の CEO である Piotr Kijewski が、Help Net Security のインタビューで語ったのは、脆弱性/悪意の活動/新たな脅威を明らかにすることで、インターネット・セキュリティを強化するという、同組織の使命に関する事柄である。Kijewski が説明してくれたのは、サイバー犯罪を追跡/阻止するための自動化された取り組みの詳細であり、また、法執行機関への支援と、開発サービスのグローバルな展開の内容である。

Continue reading “Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう”

Microsoft Recall のプレビューが始まる:プライバシー保護のための新たな機能とは?

Microsoft Finally Releases Recall as Part of Windows Insider Preview

2024/12/03 DarkReading — Windows Recall を延期発表から6ヶ月後に Microsoft は、Dev Channel を通じて Windows Insider 向けに改良版の初プレビューをリリースした。このプレビューは、Qualcomm Snapdragon X Elite および Plus Copilot+ PC を使用する Windows Insider だけが利用できるものだ。Microsoft によると、Click to Do 付きの Recall のプレビューを取り込んだ Windows のビルドは、Windows 11 Insider Preview Build 26120.2415 (KB5046723) となる。Intel/AMD 向けの Copilot+ PC のサポートは、後日に提供されるという。

Continue reading “Microsoft Recall のプレビューが始まる:プライバシー保護のための新たな機能とは?”