ソフトウェア・サプライ・チェーンの安全性:三本柱の実践で改善できるはず

Three Ways To Supercharge Your Software Supply Chain Security

2024/01/04 TheHackerNews — “Executive Order on Improving the Nation’s Cybersecurity” の第4節で紹介されているのは、技術業界の人々のための、ソフトウェア・サプライ・チェーンと安全性確保の概念である。もし、あなたがソフトウェアを作り、それを連邦政府機関に売りたいと考えているのであれば、ソフトウェア・サプライ・チェーンについて注意を払う必要がある。もし、政府機関に販売する計画がないとしても、ソフトウェア・サプライ・チェーンを理解し、その安全性を確保する方法を学ぶことで、より強固なセキュリティの足場とメリットという配当が得られる。この記事では、ソフトウェア・サプライチェーンのセキュリティを強化するための、3つの方法について説明していく。

Continue reading “ソフトウェア・サプライ・チェーンの安全性:三本柱の実践で改善できるはず”

2023年11月のランサムウェア攻撃件数:LockBit 活動再開などにより過去最高を記録

Ransomware Leak Site Victims Reached Record-High in November

2023年10月は低調だったランサムウェアだが、11月には活動を再開するグループが増え、過去最高の被害者数を記録したことが、Corvus Insurance の調査により判明した。Corvus Threat Intel の 2023年12月18日のレポートでは、11月にリークサイトに投稿された新たなランサムウェア被害者が、484件も報告されている。

Continue reading “2023年11月のランサムウェア攻撃件数:LockBit 活動再開などにより過去最高を記録”

サイバー攻撃の 86% は暗号化チャネルを介して到達する:HTTPS 攻撃は前年比で 24% 増

86% of cyberattacks are delivered over encrypted channels

2023/12/21 HelpNetSecurity — HTTPS を介した脅威は 2022年から 24%増加し、暗号化されたチャネルを標的にするサイバー犯罪の手口の巧妙化が、Zscaler により明らかにされた。2年連続で最も標的とされた業界は製造業であり、それに続く教育機関と政府機関は、前年比で攻撃増加率が最も高くなっている。その他の暗号化チャネルを介した攻撃タイプと比べて、悪意の Web コンテンツやマルウェアのペイロードなどの配信が多く見受けられ、すべてのブロックされた攻撃全体の 78% を、広告スパイウェア・サイトとクロスサイト・スクリプティング攻撃が占めていた。

Continue reading “サイバー攻撃の 86% は暗号化チャネルを介して到達する:HTTPS 攻撃は前年比で 24% 増”

2023年の脆弱性は 26,447件:悪用に至ったものは1%に過ぎない – Qualys

More Flaws, Fewer Frightmares: 2023 Cybersecurity – A Tale of Exploitable Echoes

2023/12/20 SecurityOnline — 2023年の終わりを迎えるにあたり、私たちのデジタル世界を形成してきたサイバー脅威を振り返ることは極めて重要である。今年のサイバー・セキュリティ領域はジェットコースターのような1年であり、デジタル脅威に対する理解と挑戦があり、また、前進させてきたという進展があった。Qualys Threat Research Unit の包括的な分析から、今年のサイバー脅威の状況について、重要な洞察を得ることが可能となっている。

Continue reading “2023年の脆弱性は 26,447件:悪用に至ったものは1%に過ぎない – Qualys”

企業の 85% でインシデントが発生:そのうちの 11% は Shadow IT 関連 -Kaspersky

New Report: 85% Firms Face Cyber Incidents, 11% From Shadow IT

2023/12/20 InfoSecurity — これまでの2年間で、世界の企業の 85% がサイバー・インシデントを経験しており、そのうちの 11% は Shadow IT が原因となっている。この数字は、サイバー・セキュリティ企業 Kaspersky が、先日に実施した調査に基づくものであり、企業において懸念すべき脅威のパターンを露呈している。Kaspersky によると、分散型ワークフォースが拡大する中、従業員による Shadow IT の利用が深刻化しているため、企業におけるセキュリティが危殆性しているという。

Continue reading “企業の 85% でインシデントが発生:そのうちの 11% は Shadow IT 関連 -Kaspersky”

OpenSSH 接続を劣化させる Terrapin 攻撃:新たな研究成果が発表された

Terrapin attacks can downgrade security of OpenSSH connections

2023/12/19 BleepingComputer — 広く普及している暗号化モードにおいて、ハンドシェイク・プロセス中のシーケンス番号を操作することで SSH チャネルの整合性を破壊する、Terrapin という新しい攻撃手法を学術研究者たちが考え出した。この操作により、通信チャネルを通じて交換されるメッセージの削除/変更が、攻撃者に許されることになる。結果として、OpenSSH 9.5 のユーザー認証に使用される公開鍵アルゴリズムのダウングレードや、キーストローク・タイミング攻撃に対する防御の無効化などにいたるという。

Continue reading “OpenSSH 接続を劣化させる Terrapin 攻撃:新たな研究成果が発表された”

SMTP スマグリングの最新テクニック:DMARC などの防御を潜り抜けていく

Novel SMTP Smuggling Technique Slips Past DMARC, Email Protections

2023/12/18 DarkReading — インターネットの創世記から電子メールの送信に使用されてきた、数十年前のプロトコルを悪用する新たな標的型フィッシング攻撃により、組織や個人が危険にさらされている。この手法を用いる攻撃者は、DMARC (Domain-based Message Authentication, Reporting and Conformance) などの電子メール保護を回避できるという。

Continue reading “SMTP スマグリングの最新テクニック:DMARC などの防御を潜り抜けていく”

ALPHV/BlackCat は2番手のランサムウェアだった:シャットダウン前の猛威を分析

ALPHV Second Most Prominent Ransomware Strain Before Reported Downtime

2023/12/18 infoSecurity — ALPHV グループの Web サイトが先日に削除されたが、それ以前の 2022年1月〜10月において、このランサムウェア系統が、北米/欧州で2番目に多く活動していたことが、ZeroFox の調査により明らかになった。同社の分析によると、BlackCat の別名で知られる ALPHV は、21カ月の期間に北米で発生した、ランサムウェアおよびデジタル恐喝 (R&DE) 攻撃の約 11% を占めていたことが判明した。それは、LockBit グループに次ぐものである。

Continue reading “ALPHV/BlackCat は2番手のランサムウェアだった:シャットダウン前の猛威を分析”

Outlook の脆弱性 CVE-2023-23397:ロシアの APT28 が NATO 攻撃に悪用

Russian military hackers target NATO fast reaction corps

2023/12/07 BleepingComputer — ロシアの APT28 軍事ハッカーは、Microsoft Outlook のゼロデイ脆弱性を利用して、NATO 加盟国の Rapid Deployable Corps をなどを標的としている。ロシアの政府および軍事において、戦略的な諜報活動が重要であると考えられる 14 カ国の、少なくとも 30 の組織に対する3つのキャンペーンで、約20カ月にわたって脆弱性 CVE-2023-23397 が悪用されてきたと、Paro Alto Networks の Unit 42 の研究者たちが指摘している。

Continue reading “Outlook の脆弱性 CVE-2023-23397:ロシアの APT28 が NATO 攻撃に悪用”

Apple によるデータ漏洩調査:End-to-End 暗号化の必要性を強調

Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption

2023/12/07 SecurityWeek — Apple が委託した調査により、過去2年間にわたるデータ漏洩の結果が分析され、推定で 26億件の個人記録が漏洩していたことが判明した。同社は、End-to-End 暗号化 (E2EE:end-to-end encryption) の必要性を訴えている。この “The Continued Threat to Personal Data: Key Factors Behind the 2023 Increase” という調査は、MIT の Stuart Madnick 教授により実施されたものであり、過去1年間に発生した主なデータ漏洩を精査し、いくつかの傾向を明らかにしている。

Continue reading “Apple によるデータ漏洩調査:End-to-End 暗号化の必要性を強調”

LockBit の強さを解析:あらゆる地域と業界でアフィリエイトを介して攻撃を成功させる

LockBit Remains Top Global Ransomware Threat

2023/12/06 InfoSecurity — LockBit ランサムウェアは、世界のすべての地域における大半の業界に対する、主要なデジタル恐喝の脅威であり続けていると、ZeroFox のレポートは主張している。2022年1月〜2023年9月の分析において研究者たちは、世界の R&DE (Ransomware and Digital Extortion) 攻撃の 25% 以上で、LockBit が利用されてきたことを、研究者たちは指摘している。そこには、同期間中に欧州で発生した全 R&DE 攻撃の30% および、北米で発生した 25% が含まれる。

Continue reading “LockBit の強さを解析:あらゆる地域と業界でアフィリエイトを介して攻撃を成功させる”

Microsoft Office 攻撃は 53% 増:Kaspersky Security Bulletin 2023

Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023

2023/12/04 InfoSecurity — Microsoft Office を標的とするサイバー脅威が、2023年には 53% も急増していると、Kaspersky の最新サイバー・セキュリティ・レポートが強調している。また、このレポートが明示するのは、平均で 411,000 件/日というペースで、悪質なファイルが検出されたことであり、前年との比較において3%近くの増加となっている。Kaspersky の調査が示唆するのは、サイバー犯罪者の手口が変化し、Microsoft Office をはじめとする文書形式が、主要な標的になっているという現実である。

Continue reading “Microsoft Office 攻撃は 53% 増:Kaspersky Security Bulletin 2023”

MSSQL Server をブルートフォースで突破:30分で暗号化を完了する BlueSky とは?

MSSQL Server Vulnerability Exploited in BlueSky Ransomware Attack

2023/12/04 SecurityOnline — 進化を続けるサイバー脅威において、Bluesky ランサムウェアという新たな強敵が出現した。この、2022年6月に発見された悪質なソフトウェアは、Conti や Babuk などのランサムウェアと類似しており、また、脆弱性を効果的に悪用することで急速に有名になった。そして、DFIR レポートに記された詳細な分析により、Bluesky の驚くべき能力を示す侵入の手口が明らかになった。

Continue reading “MSSQL Server をブルートフォースで突破:30分で暗号化を完了する BlueSky とは?”

AeroBlade という新たなハッカー:米国の航空宇宙セクターを狙っている

New AeroBlade hackers target aerospace sector in the U.S.

2023/12/04 BleepingComputer — これまで知られていなかった AeroBlade という名のサイバースパイ・ハッキング・グループが、米国の航空宇宙分野の組織を標的としていたことが発覚した。この、BlackBerry が発見したキャンペーンは、2022年9月のテスト段階と、2023年7月の高度な攻撃による2段階で展開された。

Continue reading “AeroBlade という新たなハッカー:米国の航空宇宙セクターを狙っている”

GCP から Google Workspace への横移動と攻撃:Domain-Wide Delegation の深刻なリスク

Exposed: Hidden Risks in Google Workspace’s Domain Delegation

2023/12/01 SecurityOnline — Google Workspace の Domain-Wide Delegation 機能に深刻なリスクが潜んでいることが、Palo Alto Networks の Unit 42 研究者たちより明らかにされた。この発見は、Google Cloud Platform (GCP) から Google Workspace ドメイン・データを悪用する可能性に光を当てるものだ。進化を続けるクラウド・コンピューティングの領域において、各種のサービスで見過ごされがちな、複雑な脆弱性を浮き彫りにするものである。

Continue reading “GCP から Google Workspace への横移動と攻撃:Domain-Wide Delegation の深刻なリスク”

VirusTotal における AI の活用:マルウェア検出が 70% も向上している

AI Boosts Malware Detection Rates by 70%

2023/11/29 InfoSecurity — 脅威インテリジェンス共有プラットフォーム VirusTotal が発表したのは、マルウェア分析を強化するサイバー防御者たちが、AI を活用する方法を示す新たな調査結果である。VirusTotal が、この調査を通じて明らかにしたのは、AI が悪意のコードの解析に対して極めて有効であり、従来の手法と比較して 70% も多くの、悪意のスクリプトを特定する能力を持っていることだ。

Continue reading “VirusTotal における AI の活用:マルウェア検出が 70% も向上している”

ペンテストについて考える:新たな脅威から Web アプリケーションを保護するには?

How Continuous Pen Testing Protects Web Apps from Emerging Threats

2023/11/29 BleepingComputer — いつでも、どこからでも、サービスや情報にアクセスしたいという要求が高まるにつれ、Web ベース・アプリケーションへの依存も深まっている。ビジネス戦略から消費者ニーズ、さらにはより広い社会的機能まで、最近では思いつく限りの、あらゆるものに対応するアプリケーションが存在する。しかし、残念なことに、最近の Web アプリケーションは、その性質と遍在性から、ハッカーに狙われやすくなっている。この記事では、脅威アクターが Web アプリを標的にする理由を説明し、最新の Web アプリを保護するための継続的なモニタリングの価値を強調していく。

Continue reading “ペンテストについて考える:新たな脅威から Web アプリケーションを保護するには?”

IT 予算の調査:セキュリティ対策に充てられているのは僅か9% – Vanta

Only 9% of IT budgets are dedicated to security

2023/11/20 HelpNetSecurity — Vanta の調査によると、最善の努力を尽くしているにもかかわらず、企業の 67%がセキュリティとコンプライアンス対策を改善する必要があると回答しており、24%が後手に回っていると評価しているという。ポスト・パンデミックのハイブリッド世界における攻撃対象の拡大/チームや予算の縮小/生産系 AI の急速な台頭などが相まって、企業にとって急務となっているのは、セキュリティ態勢の改善と証明である。

Continue reading “IT 予算の調査:セキュリティ対策に充てられているのは僅か9% – Vanta”

Bad Bot の活動が止まらない:インターネット・トラフィックの 73% を占めるという

Bad Bots Account for 73% of Internet Traffic: Analysis

2023/11/16 SecurityWeek — Bad Bot による攻撃の 2023年 Q3 Top-5 は、偽アカウント作成/アカウント乗っ取り/スクレイピング/アカウント操作/製品内不正使用の順となる。この順位は、製品内不正使用がカード・テストを追い抜いてランクインした以外は、2023年 Q2 から変わっていない。Q2 から Q3 かけて最も増加した攻撃は、SMS 利用料詐欺 2,141% 増/アカウント操作 160% 増/偽アカウント作成 23% 増となる。

Continue reading “Bad Bot の活動が止まらない:インターネット・トラフィックの 73% を占めるという”

CISA による AI セキュリティの取り組み:5つの項目で構成されるフレームワーク

CISA Outlines AI-Related Cybersecurity Efforts

2023/11/15 SecurityWeek — 11月14日に米国の CISA (Cybersecurity and Infrastructure Security Agency) は、セキュリティ向上のための人工知能 (AI) の利用促進や、重要インフラ組織への AI 導入支援に関する取り組みを詳述する、新たなドキュメントを発表した。国家 AI 戦略に沿った CISA の Roadmap to AI (PDF) は、サイバー・セキュリティ能力の強化における AI の有効利用を促進し、AI システムを脅威から守ることに加えて、AI を悪用する脅威アクターから重要インフラを保護する取り組みについても詳述している。

Continue reading “CISA による AI セキュリティの取り組み:5つの項目で構成されるフレームワーク”

OSS における脆弱性の情報開示:悪用を防ぐための工夫をメンテナたちに伝えたい

Open-source vulnerability disclosure: Exploitable weak spots

2023/11/09 HelpNetSecurity — オープンソース・プロジェクトの脆弱性開示プロセスの欠陥が攻撃者に悪用され、パッチが提供される前に攻撃を仕掛けるために必要な、情報を収集される可能性があると、Aqua Security の研究者たちが懸念している。”0.5-Day” の脆弱性は、メンテナには知られており、その情報は GitHub や NVD (National Vulnerability Database) に公開されているが、公式な修正プログラムが存在しない状況を指す。”0.75-Day” の脆弱性は、公式な修正プログラムは存在しているが、CVE 番号や CPE 識別子は存在しない状態を指す。したがって、脆弱性スキャンツールによる脆弱なコンポーネントの検出が不可能であり、パッチ適用の必要性に、セキュリティ・チームは気が付かない。

Continue reading “OSS における脆弱性の情報開示:悪用を防ぐための工夫をメンテナたちに伝えたい”

クラウドへのファイル・アップロード:セキュリティに対する信頼が低いのは?

Confidence in File Upload Security is Alarmingly Low. Why?

2023/11/07 TheHackerNews — テクノロジー/金融サービス/エネルギー/ヘルスケア/政府機関など多くの業界が、クラウドベースやコンテナ化された Web アプリケーションの導入を急いでいる。そのメリットは否定できない。しかしこのシフトは、セキュリティ上の新たな課題をもたらす。OPSWAT の 2023 Web Application Security レポート では、次のことが明らかにされている:

  • 75%の組織が、今年にインフラを最新化した。
  • 78%がセキュリティ予算を増額している。
  • その一方で、自社のセキュリティ態勢に信頼を寄せているのは、わずか2%である。
Continue reading “クラウドへのファイル・アップロード:セキュリティに対する信頼が低いのは?”

クラウド移行とセキュリティ:回答者の 59% がコンテナ環境でのインシデントを経験

Over Half of Users Report Kubernetes/Container Security Incidents

2023/11/07 InfoSecurity — Venafi の最新調査によると、米国/英国/フランス/ドイツの組織では、クラウド・ネイティブな開発への移行により、新たなセキュリティの盲点を生み出されているという。Machine Identity のスペシャリストである Venafi は、これら4カ国に拠点を置く大企業における Security/IT のリーダー 800人を対象に調査を行い、The Impact of Machine Identities on the State of Cloud Native Security in 2023 というレポートを公表した。

Continue reading “クラウド移行とセキュリティ:回答者の 59% がコンテナ環境でのインシデントを経験”

Google Calendar の悪用が露見:イベント記述を介して C2 通信が行われる

Google Warns How Hackers Could Abuse Calendar Service as a Covert C2 Channel

2023/11/06 TheHackerNews — Google Calendar サービスを悪用して、Command and Control (C2) インフラをホストする PoC エクスプロイトを、複数の脅威アクターが共有していることを、Google 自身が警告している。この、Google Calendar RAT (GCR) と呼ばれるツールは、Gmail アカウントを介して、C2 サーバとして Google Calendar Events を悪用するものだ。そして、2023年6月に GitHub に公開さてから、脅威アクターたちの間で共有されているという。

Continue reading “Google Calendar の悪用が露見:イベント記述を介して C2 通信が行われる”

GNU C Library の脆弱性 CVE-2023-4911:クラウドを狙う脅威アクターが兵器化

‘Looney Tunables’ Glibc Vulnerability Exploited in Cloud Attacks 

2023/11/06 SecurityWeek — 最近パッチが適用された GNU C Library (glibc) に存在する深刻な特権昇格の脆弱性が、Kinsing マルウェアの展開やクリプトジャッキング攻撃を操る脅威グループにより、クラウドへの攻撃で悪用されている。Looney Tunablesと名付けられた脆弱性 CVE-2023-4911 は、Debian/Gentoo/Red Hat/Ubuntu などの主要 Linux ディストリビューションに影響を及ぼすことが判明している。この脆弱性により、ローカル攻撃者は昇格した権限で、任意のコードを実行できるという。

Continue reading “GNU C Library の脆弱性 CVE-2023-4911:クラウドを狙う脅威アクターが兵器化”

Apache ActiveMQ の脆弱性 CVE-2023-46604:TellYouThePass ランサムウェアが積極的に悪用

TellYouThePass ransomware joins Apache ActiveMQ RCE attacks

2023/11/06 BleepingComputer — インターネットに公開された Apache ActiveMQ サーバに存在する、深刻なリモートコード実行 (RCE) の脆弱性 CVE-2023-46604 が、TellYouThePass ランサムウェア攻撃の標的にもなっている。この脆弱性 CVE-2023-46604 は、スケーラブルなオープンソース・メッセージ・ブローカーである ActiveMQ に存在し、悪用に成功した未認証の攻撃者に、任意のシェルコマンド実行を許してしまうものである。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2023-46604:TellYouThePass ランサムウェアが積極的に悪用”

Turla の Kazuar バックドア:新たな機能群を Palo Alto Unit 42 が分析

Palo Alto Reveals New Features in Russian APT Turla’s Kazuar Backdoor

2023/11/01 InfoSecurity — Palo Alto Networks によると、Kazuar バックドアの最新バージョンは、これまで想像されていた以上に狡猾な可能性があるという。Kazuar バックドアとは、ロシアのハッキング・グループ Turla により、2023年7月にウクライナの防衛セクターを標的に使用されたものだと、ウクライナの CERT-UA (Ukrainian Computer Emergency and Response Team) が報告している。Palo Alto Unit 42 の研究者たちは、Kazuarの最新の亜種である .NET バックドアにおいて、これまで文書化されていなかった機能を発見した。

Continue reading “Turla の Kazuar バックドア:新たな機能群を Palo Alto Unit 42 が分析”

フィッシングと生成 AI:メールを介した攻撃が前年比で 1265% 増

Report Links ChatGPT to 1265% Rise in Phishing Emails

2023/10/30 InfoSecurity —2022年 Q4 以降において、悪質なフィッシングメールが 1265% も急増しているという、サイバー・セキュリティにおける懸念すべき傾向が、SlashNext State of Phishing Report 2023 により明らかにされた。この年次レポートは、2022年Q4〜2023年Q3 の12カ月間において、メール/モバイル/ブラウザなどのチャネルで観測された、脅威の分析を網羅するものだ。そして、このレポートでは、クレデンシャル・フィッシング攻撃が 967% も増加したことが強調されている。

Continue reading “フィッシングと生成 AI:メールを介した攻撃が前年比で 1265% 増”

HackerOne の報奨金は累計で $300 million:2023年のレポートからトレンドを探る

HackerOne paid ethical hackers over $300 million in bug bounties

2023/10/28 BleepingComputer — HackerOne が発表したのは、同社のバグバウンティ・プログラムにおいて、倫理的ハッカーや脆弱性研究者に対して提供された報奨金が、累計で $300 million に達したことだ。これまでに、30人のハッカーが $1 million 以上の報酬金を獲得し、その中には $4 million 以上の報酬金を受け取った人もいるという。HackerOne は 10年以上前に設立されたバグバウンティ・プラットフォームであり、脆弱性や弱点を特定/報告する倫理的ハッカーたちに報酬を支払うことで、ソフトウェア・ベンダーとの関係を構築している。

Continue reading “HackerOne の報奨金は累計で $300 million:2023年のレポートからトレンドを探る”

北朝鮮の Lazarus Group:ソフトウェアの脆弱性を突いた多彩な攻撃を仕掛け続ける

N. Korean Lazarus Group Targets Software Vendor Using Known Flaws

2023/10/27 TheHackerNews — 北朝鮮と連携している Lazarus Group が、知名度の高いソフトウェアに存在する既知の脆弱性を悪用し、無名のソフトウェア・ベンダーを侵害するという、新たなキャンペーンを操っているようだ。Kaspersky が指摘するのは、一連の攻撃により SIGNBT/LPEClient などのマルウェア・ファミリーが展開され、被害者のプロファイリングやペイロードの配信に使用される、ハッキング・ツールとして機能している点だ。

Continue reading “北朝鮮の Lazarus Group:ソフトウェアの脆弱性を突いた多彩な攻撃を仕掛け続ける”

StripedFly という APT:5年間で 100万台以上の Windows/Linux システムに感染

StripedFly malware framework infects 1 million Windows, Linux hosts

2023/10/26 BleepingComputer — StripedFly と名付けられた洗練されたクロスプラットフォーム・マルウェアが、サイバー・セキュリティ研究者たちの検知を5年間にわたり回避し、100万台以上の Windows/Linux システムに感染しているという。2022年に Kaspersky は、この悪質なフレームワークの正体を突き止め、2017年 から活動している証拠を発見した。アナリストたちは StripedFly の特徴について、洗練された TOR ベースのトラフィック隠蔽メカニズム、および、信頼できるプラットフォームからの自動アップデート、ワームのような拡散能力、脆弱性の公開前に作成されたカスタム EternalBlue SMBv1 エクスプロイトなどを列挙し、印象的なものであると述べている。

Continue reading “StripedFly という APT:5年間で 100万台以上の Windows/Linux システムに感染”

iLeakage というサイドチャネル攻撃:Apple A/M Series 上の Safari から機密情報を抽出

iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs

2023/10/26 TheHackerNews — iLeakage と呼ばれる新しいサイドチャネル攻撃を、ある研究者グループが考案した。それは、Apple iOS/iPadOS/macOS デバイスで動作する A/M Series CPU の脆弱性を悪用して、Safari から機密情報を抽出するものだ。この最新の研究について、研究者である Jason Kim/Stephan van Schaik/Daniel Genkin/Yuval Yarom は、「攻撃者は Safari に任意の Web ページを表示させ、投機的実行を使用して、その中に存在する機密情報を抽出することが可能になる」と述べている。

Continue reading “iLeakage というサイドチャネル攻撃:Apple A/M Series 上の Safari から機密情報を抽出”

Cloudflare が緩和した 89件の大規模 HTTP DDoS 攻撃:なぜ 100M rps 超えが多発するのか?

Cloudflare Mitigated 89 Hyper-Volumetric HTTP Distributed DDoS Attacks Exceeding 100 Million rps

2023/10/23 SecurityAffairs — 2023年の Cloudflare DDoS 脅威レポートによると、同社は数千件のハイパー・ボリューム・メトリック HTTP 分散型サービス拒否 (DDoS) 攻撃を阻止したという。同社が阻止した攻撃のうちの 89 件が、100 million rps (requests per second) を超えていたという。最大の攻撃のピーク値は 201 million rps であり、これは過去最大の攻撃 71M rps の3倍に相当する。これらの攻撃は、HTTP/2 Rapid Reset が脆弱性 CVE-2023-44487 を悪用したものである。

Continue reading “Cloudflare が緩和した 89件の大規模 HTTP DDoS 攻撃:なぜ 100M rps 超えが多発するのか?”

生成 AI とフィッシング・メール:作成時間を 16時間も短縮するが内容に人間バージョンに劣る

Generative AI Can Save Phishers Two Days of Work

2023/10/24 InfoSecurity — IBM の最新研究によると、生成 AI ツールはフィッシングにおける詐欺メール・デザインを 16時間ほど短縮するが、より説得力のあるメッセージの作成に関しては、まだ人間のコツには及ばないという。今日、ソーシャル・エンジニアリングの専門家である Stephanie Carruthers は明らかにした研究プロジェクトの詳細は、人間の心と同じ欺瞞的な力を、生成 AI モデルが理解できるかどうかというものである。

Continue reading “生成 AI とフィッシング・メール:作成時間を 16時間も短縮するが内容に人間バージョンに劣る”

生成 AI 導入の急増:その一方でセキュリティ意識の遅れが懸念される

AI Adoption Surges But Security Awareness Lags Behind

2023/10/20 infosecurity — ChatGPT や Google Bard のような生成 AI ツールの採用と管理に関する新たな洞察が、ExtraHop の新しい調査により得られた。この調査は、グローバルにおける、1,200人以上の Security/IT のリーダーを対象としたものだ。回答者たちが最も懸念しているのは、不正確な回答 (40%) であり、それに続くのが、顧客や従業員の個人を特定できる情報 (PII) の漏洩 (36%)/企業秘密の漏洩 (33%)/財務上の損失 (25%) などである。

Continue reading “生成 AI 導入の急増:その一方でセキュリティ意識の遅れが懸念される”

Cisco の未パッチ・ゼロデイ CVE-2023-20198:40,000 台のハッキングが観測されている

Number of Cisco Devices Hacked via Unpatched Vulnerability Increases to 40,000

2023/10/19 securityweek — 複数のサイバー・セキュリティ企業からの報告によると、IOS XE に存在するパッチ未適用の脆弱性の悪用により、Cisco デバイスの約 40,000 台がハッキングされているという。悪用された脆弱性 CVE-2023-20198 は、IOS XE の Web UI に影響を及ぼす深刻な欠陥であり、リモートの未認証の攻撃者に対して、特権昇格を許す可能性があるされる。現時点においても、Cisco はパッチをリリースしていない。また、遅くとも9月中旬以降に、この脆弱性がゼロデイとして悪用されていると、同社は警告している。

Continue reading “Cisco の未パッチ・ゼロデイ CVE-2023-20198:40,000 台のハッキングが観測されている”

サイバー攻撃と世界経済:今後の5年間で $3.5trn の損失 – 日本は3位 – Lloyd’s

Global Economy Could Lose $3.5trn in Systemic Cyber-Attack

2023/10/18 InfoSecurity — 保険大手の Lloyd’s of London は、サイバー攻撃による世界の経済損失が $3.5trn に達するという、構造的なリスク・シナリオを発表した。このシナリオは、主要な金融サービスの決済システムに対する、もっともらしい仮説のサイバー攻撃を想定したものであり、世界のビジネスに広範な混乱をもたらすものだとされる。

Continue reading “サイバー攻撃と世界経済:今後の5年間で $3.5trn の損失 – 日本は3位 – Lloyd’s”

Notepad++ に仕込まれた悪意のコード:Google 検索の広告で偽アプリが宣伝されている

Malicious Notepad++ Google ads evade detection for months

2023/10/17 BleepingComputer — Google 検索に表示される新たな不正広告キャンペーンにより、人気のテキスト・エディタ Notepad++ をダウンロードしようとするユーザーが標的とされているが、そこでは検出や分析を回避するための高度なテクニックが使用されているという。マルウェアを配布するために作られた、偽ソフトウェアの Web サイトを宣伝する不正広告キャンペーンが盛んであり、Google 広告を悪用する脅威アクターが増加している。

Continue reading “Notepad++ に仕込まれた悪意のコード:Google 検索の広告で偽アプリが宣伝されている”

DarkGate マルウェア:Skype/Teams を介して悪意の VBA を埋め込んだ PDF を配布

DarkGate Malware Spreading via Messaging Services Posing as PDF Files

2023/10/13 TheHackerNews — Microsoft の Skype や Teams などの IM (Instant Messaging) プラットフォームを介して、DarkGate というマルウェアが拡散していることが確認されている。これらの攻撃では、PDFドキュメントを装う VBA (Visual Basic for Applications) ローダー・スクリプトを配信するために、それらのメッセージング・アプリが使用される。そして、それらの悪意のスクリプトを開かれると、AutoIt スクリプトのダウンロードと実行がトリガーされ、マルウェアを起動するように設計されている。

Continue reading “DarkGate マルウェア:Skype/Teams を介して悪意の VBA を埋め込んだ PDF を配布”

米国におけるデータ侵害:2023年 1月〜9月期の 2116件は昨年の合計を上回る

US Smashes Annual Data Breach Record With Three Months Left

2023/10/12 InfoSecurity — ITRC (Identity Theft Resource Center) によると、2023年1月〜9月期に報告された米国のデータ漏洩は 2116件 であり、Q4 を残して過去最悪の年となっている。この非営利団体は、米国で公に報告された情報漏えいを追跡調査している。2023年 Q3 にはデータ漏洩が 733件発生し、Q2 と比べて 22% 減少した。しかし、この相対的な落ち込みがあるにしても、2021年に記録された 1862件 という、これまでの最悪のレベルを超えるには十分なものであった。

Continue reading “米国におけるデータ侵害:2023年 1月〜9月期の 2116件は昨年の合計を上回る”

中小企業の約半数がサイバー攻撃に遭っている:英国の給与計算プロバイダーによる調査

Half of Small Businesses Hit by Cyber-Attack Over the Past Year

2023/10/12 InfoSecurity — サイバー・セキュリティが中小企業 (SME:small and medium enterprises) にとって最大の関心事となっているのは、この1年の間に SME の 48% が、少なくとも1件のサイバー・インシデントを経験しているからだという。この分析の結果は、会計/給与計算ソフトウェア・プロバイダーである、Sage の最新調査によるものである。Sage の顧客である Roche Healthcare は、そのようなインシデントを、最近に経験した SME のひとつである。Roche の広報担当者である Cindy Cleasby は、ロンドンで開催された Sage のイベントで、「そのため、請求書を含む多くの作業を手作業で行う必要性が生じた」と、自身の経験を語った。

Continue reading “中小企業の約半数がサイバー攻撃に遭っている:英国の給与計算プロバイダーによる調査”

Ransomlooker で脅威情報を追跡:Cybernews が無償で提供する分析ツールとは?

Ransomlooker, A New Tool To Track And Analyze Ransomware Groups’ Activities

2023/10/12 SecurityAffairs — ランサムウェア・グループの恐喝サイトを監視して、彼らの主張の統合フィードを世界へ向けて配信するツール Ransomlooker が、Cybernews から発表された。同社の研究者たちが作成したツールにより、リアルタイムに更新される実用的な洞察が提供されることで、サイバー・セキュリティの専門家たちの日常業務が支援される。このツール提供するものは、データに対する様々な統計的洞察、および、攻撃の実行者を特定する機能、ジャーナリスティックな調査のための国/業界/時間軸などの、パラメータによるフィルタリング機能である。

Continue reading “Ransomlooker で脅威情報を追跡:Cybernews が無償で提供する分析ツールとは?”

NuGet に悪意のパッケージ:.NET 開発者に SeroXen RAT を配信している

Malicious NuGet Package Targeting .NET Developers with SeroXen RAT

2023/10/12 TheHackerNews — .NET Framework のための NuGet パッケージ・マネージャーにホストされている悪質なパッケージが、SeroXen RAT というリモート・アクセス型のトロイの木馬を配信していることが判明した。このパッケージは、Pathoschild.Stardew.Mod.Build.Config と名付けられ、Disti というユーザーにより公開されているが、正規のパッケージであるPathoschild.Stardew.ModBuildConfig を装うタイポスクワッティングであると、サプライチェーン・セキュリティ会社 Phylum が、今日のレポートで指摘している。現時点において、正規のパッケージは約79,000ダウンロードを記録しているが、2023年10月6日に公開された悪意の亜種の方は、ダウンロード数を人為的に水増して、100,000 ダウンロードを超えているとされる。

Continue reading “NuGet に悪意のパッケージ:.NET 開発者に SeroXen RAT を配信している”

Microsoft Defender の新機能:侵害されたアカウントの自動ブロック

Microsoft Defender now auto-isolates compromised accounts

2023/10/11 BleepingComputer — Microsoft Defender for Endpoint の、新たな Contain User 機能のプレビューは、人手による攻撃で侵害されたユーザー・アカウントを分離し、横方向の移動をブロックするという、自動的な攻撃阻止を目指すものとなっている。この種のハンズオンキーボード攻撃では、人間により操作されるランサムウェアのケースと同様に、脅威者がネットワークに侵入し、盗んだアカウントで権限を昇格させた後に、横方向への移動や悪意のペイロード展開が行われる。

Continue reading “Microsoft Defender の新機能:侵害されたアカウントの自動ブロック”

Mirai DDoS マルウェアの亜種を検出:13種類のルーターを悪用するための武器とは?

Mirai DDoS malware variant expands targets with 13 router exploits

2023/10/10 BleepingComputer — IZ1H9 として追跡されている Mirai ベースのDDoS (分散型サービス拒否) マルウェア・ボットネットが、D-Link/Zyxel/TP-Link/TOTOLINK などのルーターや Linux ベースのルーターを標的とする、13種類の新たなペイロードを追加したようだ。Fortinet の研究者たちが報告しているのは、9月の第1週頃に悪用率がピークに達し、脆弱なデバイスに対する悪用の試行回数が数万回に達したことである。

Continue reading “Mirai DDoS マルウェアの亜種を検出:13種類のルーターを悪用するための武器とは?”

HTTP/2 Rapid Reset という新たな DDoS テクニック:ピーク時で 398 million rps を記録

New ‘HTTP/2 Rapid Reset’ Technique Behind Record-Breaking DDoS Attacks

2023/10/10 SecurityAffairs — HTTP/2 Rapid Reset と名付けられた、新たなゼロデイ DDoS 攻撃手法が、8月以降の攻撃で悪用され、記録的な被害を及ぼしていることが、研究者たちにより明らかにされた。Google の発表は、ピーク時で 398 million rps (requests per second) に達する、一連の大規模な DDoS 攻撃を新たに観測したというものだ。この攻撃は、ストリームの多重化をベースとする、斬新な HTTP/2 Rapid Reset 技法に依存し、複数のインターネット・インフラ企業に影響を与えている。 

Continue reading “HTTP/2 Rapid Reset という新たな DDoS テクニック:ピーク時で 398 million rps を記録”

オンライン・ストアの 404 Not Found ページを改ざん:進化する Magecart アクターの戦術とは?

Hackers modify online stores’ 404 pages to steal credit cards

2023/10/09 BleepingComputer — Magecart における新たなカード・スキミング・キャンペーンは、オンライン小売業者の Web サイトの 404 エラー・ページを乗っ取り、そこに悪質なコードを隠し持ち、顧客のクレジット・カード情報を盗み出すというものだ。この手口は、Akamai Security Intelligence Group の研究者が観測した、3つの亜種のうちの1つに、この手口がある。他の、2つの手口は、HTML イメージ・タグの “onerror” 属性、イメージ・バイナリにコードを隠し持ち、Meta Pixel のコード・スニペットとして表示させるものだ。Akamai によると、このキャンペーンは Magento と WooCommerce のサイトに焦点を当てたものであり、被害者の中には、食品や小売の有名企業に関連する人々もいるという。

Continue reading “オンライン・ストアの 404 Not Found ページを改ざん:進化する Magecart アクターの戦術とは?”

Citrix NetScaler の脆弱性 CVE-2023-3519:ログイン認証情報を採取する JavaScript

Hackers hijack Citrix NetScaler login pages to steal credentials

2023/10/09 BleepingComputer — Citrix NetScaler Gateway において、最近に発見された脆弱性 CVE-2023-3519 を悪用するハッカーたちが、ユーザー認証情報を盗み出すという、大規模なキャンペーンを展開している。Citrix NetScaler ADC/NetScaler Gateway に存在する脆弱性は、2023年7月にゼロデイとして発見された、認証を必要としないリモートコード実行のバグである。8月の初旬までの期間において、この脆弱性は、少なくとも 640台の Citrix サーバのバックドアとして悪用され、その数は8月中旬の時点で 2,000台に達している。

Continue reading “Citrix NetScaler の脆弱性 CVE-2023-3519:ログイン認証情報を採取する JavaScript”

WatchGuard Report によるマルウェア/ランサムウェア分析:統計値の増減からトレンドを読み解く

WatchGuard Threat Lab Report Finds Endpoint Malware Volumes Decreasing Despite Campaigns Growing More Expansive

2023/10/07 DarkReading — 今日、統合型サイバーセ・キュリティのグローバル・リーダーである WatchGuard Technologies は、同社の Threat Lab が分析した、マルウェアのトップトレンドや、ネットワークとエンドポイントのセキュリティ脅威について詳述する、最新の Internet Security Report を発表した。この調査結果における要点としては、マルウェアの 95% が暗号化された接続を介して到達することについて、また、広範囲に広がるキャンペーンとエンドポイント・マルウェアの減少や、二重の恐喝攻撃の増加とランサムウェア検出数の減少、いまも悪用される古いソフトウェアの脆弱性の存在などが挙げられている。

Continue reading “WatchGuard Report によるマルウェア/ランサムウェア分析:統計値の増減からトレンドを読み解く”

GitHub のシークレット・スキャンが拡張:AWS/Microsoft/Google/Slack などをカバー

GitHub’s Secret Scanning Feature Now Covers AWS, Microsoft, Google, and Slack

2023/10/06 TheHackerNews — GitHub が発表した、そのシークレット・スキャン機能の改良/拡張により、一般的な Amazon Web Services (AWS)/Microsoft/Google/Slack などのサービスでの有効性チェックも、カバーされるようになるという。今年のはじめに GitHub が導入した有効性チェックは、シークレット・スキャンにより発見されたトークンの有効性についてユーザーに警告し、効果的な修復措置を可能にするものだ。この有効性チェックは、まず GitHub トークンで有効化された。クラウドベースのコード・ホスティングとバージョン管理サービスを提供する GitHub は、より多くのトークンを、将来的にサポートするつもりだと述べている。

Continue reading “GitHub のシークレット・スキャンが拡張:AWS/Microsoft/Google/Slack などをカバー”