2024年の脆弱性管理を総括:プロアクティブな対策が効果を上げ始めた – Kaseya

Navigating the Future: Key IT Vulnerability Management Trends 

2025/02/05 TheHackerNews — サイバーセキュリティの状況が進化し続ける中、プロアクティブな脆弱性管理は MSP (Managed Service Providers) と IT チームにとって重要な優先事項となっている。最近のトレンドとして、潜在的なセキュリティ上の欠陥の特定/対処の頻度が高まっている状況が挙げられる。つまり、ユーザー組織において、セキュリティ脆弱性の評価を優先する傾向が強まっていることになる。

Continue reading “2024年の脆弱性管理を総括:プロアクティブな対策が効果を上げ始めた – Kaseya”

AI SOC Analysts:人間の持つ専門知識と AI が実現する効率性のコラボレーション

AI SOC Analysts: Propelling SecOps into the future

2025/01/28 TheHackerNews — アラートに対する優先順位付けと調査は、セキュリティ運用の要である。増え続けるアラートの量と複雑さに対応しようと、SOC チームが努力している一方で、AI による SOC 自動化戦略が重要なソリューションとして浮上している。このブログでは、AI SOC アナリストがアラート管理を変革し、主要な SOC の課題に対処しながら、より迅速な調査と対応を可能にする方法について説明していく。

Continue reading “AI SOC Analysts:人間の持つ専門知識と AI が実現する効率性のコラボレーション”

Centreon の SQLi 脆弱性 CVE-2024-55573/53923 が FIX:直ちにアップデートを!

CVE-2024-55573 & CVE-2024-53923: Centreon Hit by Critical SQL Injection Flaws

2025/01/27 SecurityOnline — 人気のオープンソース IT 監視ツール Centreon がリリースした緊急セキュリティ・アップデートは、2つの深刻な SQL インジェクション脆弱性 CVE-2024-55573/CVE-2024-53923 に対処するためのものだ。これらの脆弱性の悪用に成功した認証済みの攻撃者は、脆弱なシステム上で高権限を用いて、悪意のコード実行の可能性を手にする。

Continue reading “Centreon の SQLi 脆弱性 CVE-2024-55573/53923 が FIX:直ちにアップデートを!”

Fleet は IT/Security チームのための OSS ツール:パッチ適用から MDM にいたるサービス

Fleet: Open-source platform for IT and security teams

2025/01/21 HelpNetSecurity — Fleet は、何千台ものコンピューターを管理する IT/Security チーム向けに提供される OSS プラットフォームである。そのために、API/GitOps/Webhook/YAML コンフィグレーションと、シームレスに連携するように設計されている。

Continue reading “Fleet は IT/Security チームのための OSS ツール:パッチ適用から MDM にいたるサービス”

MSSqlPwner:OSS で提供される MSSQL Server ペンテスト・ツールの実力は?

MSSqlPwner: Open-source tool for pentesting MSSQL servers

2025/01/17 HelpNetSecurity — MSSqlPwner は OSS ペンテスト・ツールであり、MSSQL サーバとのインタラクションを悪用するようにカスタマイズされたものであり。このツールは Impacket 上に構築されているため、クリアテキスト・パスワード/NTLM ハッシュ/Kerberos チケットなどの、各種の資格情報を使用するかたちで、ユーザーにデータベース認証を提供できるという。

Continue reading “MSSqlPwner:OSS で提供される MSSQL Server ペンテスト・ツールの実力は?”

SimpleHelp の脆弱性 CVE-2024-57726/57727/57728 が FIX:RCE/特権昇格などの可能性

SimpleHelp Urgents to Patch Critical Security Vulnerabilities

2025/01/14 SecurityOnline — Horizon3.ai のリモート・サポート・ツール SimpleHelp に影響をおよぼす3つの脆弱性が、セキュリティ研究者の Naveen Sunkavally により発見された。脆弱性 CVE-2024-57726/CVE-2024-57727/CVE-2024-57728 の悪用に成功した攻撃者は、SimpleHelp サーバおよびクライアント・マシンの侵害が可能となるため、ユーザーには深刻なリスクがもたらされる。

Continue reading “SimpleHelp の脆弱性 CVE-2024-57726/57727/57728 が FIX:RCE/特権昇格などの可能性”

Nuclei の脆弱性 CVE-2024-43405 が FIX:署名バイパス/コード実行を許す可能性

Nuclei flaw allows signature bypass and code execution

2025/01/05 SecurityAffairs — ProjectDiscovery の OSS 脆弱性スキャナ Nuclei に存在する、深刻な脆弱性 CVE-2024-43405 (CVSS 7.4) が、Wiz のエンジニアリング・チームにより発見された。この脆弱性の悪用に成功した攻撃者は、署名チェックをバイパスし、悪意のコード実行の可能性を手にする。この脆弱性は、改行文字の処理における不一致と、複数署名の処理に起因するものであり、テンプレートへの悪意のコンテンツ注入を、攻撃者に許すことになり得る。

Continue reading “Nuclei の脆弱性 CVE-2024-43405 が FIX:署名バイパス/コード実行を許す可能性”

NFS の問題点と弱点を洗い出す:ミスコンフィグを特定する Sec Tool とは?

Is Your Network at Risk? New Report Highlights Network File System Vulnerabilities

2024/12/31 SecurityOnline — Network File System (NFS) プロトコルの、見過ごされがちな脆弱性にフォーカスする洞察に富んだレポートが、HvS-Consulting GmbH から発表された。各種のプラットフォーム上で NFS が多用されるのは、柔軟なリモート・ファイル・アクセスを提供するからである。しかし、ミスコンフィグレーションやセキュリティ機能の不適用などが原因となり、意図しないセキュリティ上の課題が生じている。

Continue reading “NFS の問題点と弱点を洗い出す:ミスコンフィグを特定する Sec Tool とは?”

Evilginx は OSS の MITM 攻撃フレームワーク:既存の技術の組み合わせで MFA 侵害を実証

Evilginx: Open-source man-in-the-middle attack framework

2024/12/23 HelpNetSecurity — Evilginx は、オープンソースの MITM (Man-in-the-Middle) 攻撃フレームワークである。ログイン認証情報やセッション・クッキーをフィッシングするように設計されており、2FA が提供する安全対策の回避を可能にする。

Continue reading “Evilginx は OSS の MITM 攻撃フレームワーク:既存の技術の組み合わせで MFA 侵害を実証”

Kali Linux 2024.4 がリリース:Linux Kernel 6.11/GNOME 47 と多彩なツールのサポート

Kali Linux 2024.4 Released with Linux Kernel 6.11, GNOME 47, and New Hacking Tools

2024/12/16 9to5Linux — 12月16日 (月) Offensive Security が発表したのは、Kali Linux 2024.4 の一般へのリリースである。それにより、供倫理的なハッキングと侵入テストのための、Debian ベースのディストリビューション Stable ISO スナップショットが強化される。Linux カーネル 6.11 を搭載し、デフォルトで Xfce 4.18 デスクトップ環境を採用する Kali Linux 2024.4 は、前回の 以Kali Linux 2024.3 から3ヶ月後のリリースとなる。

Continue reading “Kali Linux 2024.4 がリリース:Linux Kernel 6.11/GNOME 47 と多彩なツールのサポート”

FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール

FuzzyAI: Open-source tool for automated LLM fuzzing

2024/12/13 HelpNetSecurity — 新たに登場したオープンソース・フレームワークの FuzzyAI は、LLM のファジングを自動化する強力なツールである。ガードレール迂回や有害な出力生成などの、LLM の潜在的なセキュリティ脆弱性の特定/緩和を支援するために設計されている。FuzzyAI の主な機能は、様々な敵対的インプットに対する AI モデルのテスト/セキュリティ・システムにおける潜在的な弱点の特定/AI 開発と展開の安全性向上のための体系的なアプローチなどである。

Continue reading “FuzzyAI:LLM のファジングを自動化するパワフルな OSS ツール”

DLL サイドローディングをエミュレート:Eclipse でコンテキスト・ハイジャック

Activation Context Hijacking: “Eclipse” PoC Weaponizes Trusted Processes

2024/12/08 SecurityOnline — BlackArrow のレッド チーム・オペレーターである、Kurosh Dabbagh Escalante が発表したのは、Eclipse という名の PoC ツールである。この Eclipse は、Activation Contexts ハイジャックと呼ばれる手法をエミュレートするものであり、ターゲット・プロセス内での任意の DLL のロード/実行を達成する。Escalante は、このツールを “DLL サイドローディング + DLL プロキシのより柔軟な代替手段” と表現し、信頼されたプロセスに任意のコードを挿入するという点で、幅広い用途があると述べている。

Continue reading “DLL サイドローディングをエミュレート:Eclipse でコンテキスト・ハイジャック”

Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?

QR codes bypass browser isolation for malicious C2 communication

2024/12/08 BleepingComputer — Mandiant が特定したのは、ブラウザの分離技術を回避し、QR コードを通じて Command and Control (C2) 操作を実現する、新しい方法である。このブラウザの分離技術とは、クラウド環境または仮想マシンでホストされるリモート Web ブラウザを介して、すべてのローカル Web ブラウザ・リクエストをルーティングするセキュリティ技術のことであり、日増しに普及するという状況にある。

Continue reading “Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?”

Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう

How the Shadowserver Foundation helps network defenders with free intelligence feeds

2024/12/05 HelpNetSecurity — Shadowserver Foundation の CEO である Piotr Kijewski が、Help Net Security のインタビューで語ったのは、脆弱性/悪意の活動/新たな脅威を明らかにすることで、インターネット・セキュリティを強化するという、同組織の使命に関する事柄である。Kijewski が説明してくれたのは、サイバー犯罪を追跡/阻止するための自動化された取り組みの詳細であり、また、法執行機関への支援と、開発サービスのグローバルな展開の内容である。

Continue reading “Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう”

AWS 立ち上げたインシデント・レスポンス・サービス:AWS CIRT が 24時間/365日サポート

AWS Launches Incident Response Service

2024/12/02 SecurityWeek — 12月1日 (月) に AWS が発表したのは、迅速かつ効果的なセキュリティ・インシデント管理機能を、ユーザー組織に提供する新たなサービスである。AWS によると、この新しいセキュリティ・インシデント・レスポンスは、Amazon GuardDuty および、統合されたサードパーティ検出ソリューションからのセキュリティシグナルを、AWS Security Hub クラウド・セキュリティ・ポスチャ管理サービスを通じて、自動的に隔離/分析するものだという。

Continue reading “AWS 立ち上げたインシデント・レスポンス・サービス:AWS CIRT が 24時間/365日サポート”

NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略

New VPN Attack Demonstrated Against Palo Alto Networks, SonicWall Products

2024/11/27 SecurityWeek — 各種の企業において用いられる VPN クライアントを、攻撃するための新たな手口の詳細が、サイバー・ソリューション・プロバイダー AmberWolf の研究者たちにより公開された。セキュアなリモート・アクセスのために多用される VPN だが、それにより生じる攻撃対象領域は無視できないと、AmberWolf の研究者たちは示唆している。

Continue reading “NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略”

2024 MITRE ATT&CK Evaluations:セキュリティ・リーダーたちが信頼すべき理由は何処に?

Why Cybersecurity Leaders Trust the MITRE ATT&CK Evaluations

2024/11/26 BleepingComputer — 昨今の脅威が荒れ狂う状況において、組織を保護するためのソリューション/ストラテジーについて、十分な情報を得た上で選択すべきというプレッシャーに、セキュリティのリーダーたちは直面している。こうした課題に対処する、サイバー・セキュリティ意思決定者の有用なリソースが、“MITRE Engenuity ATT&CK Evaluations: Enterprise” である。MITRE ATT&CK Evaluations は、他の独立系の機関とは異なる立ち位置から、現実世界の脅威をシミュレートし、それぞれのサイバー・セキュリティ・ベンダーが検知/対応する方法を評価するものである。

Continue reading “2024 MITRE ATT&CK Evaluations:セキュリティ・リーダーたちが信頼すべき理由は何処に?”

ANY.RUN の最新 Sandbox:インタラクションを自動化する高度なメカニズムとは?

ANY.RUN Sandbox Now Automates Interactive Analysis of Complex Cyber Attack Chains

2024/11/20 HackRead — ANY.RUN が発表したのは、自動インタラクション機能内の高度なメカニズムである、Smart Content Analysis リリースである。このメカニズムを搭載するサービスにより、複雑なマルウェア/フィッシング攻撃を自動的に実行できるようになり、ユーザーによる調査は迅速化され、悪意の動作に関する詳細な洞察の取得が容易になる。

Continue reading “ANY.RUN の最新 Sandbox:インタラクションを自動化する高度なメカニズムとは?”

Active Directory のポスト・エクスプロイトを列挙する:Cable はパワフルな OSS ツール

Cable: Open-Source, Powerful Tool for Active Directory Post-Exploitation and Enumeration

2024/11/05 SecurityOnline — Active Directory (AD) は、依然としてエンタープライズ環境のコア コンポーネントであり、その脆弱性を理解することは、攻撃者と防御者の双方にとって重要である。そこに登場した Cable は、Active Directory 環境の悪用方法を列挙するために設計された、合理的なオープンソースのポスト・エクスプロイト・ツールである。.NET で作成された Cable は、セキュリティ・プロフェッショナルに対して提供するのは、AD のセキュリティ態勢のチェック方式であり、また、制御された環境で権限昇格戦術を実行するための各種の悪意の手法である。

Continue reading “Active Directory のポスト・エクスプロイトを列挙する:Cable はパワフルな OSS ツール”

Whispr は OSS の Secret Vault 操作ツール:AWS や Azure などに対応

Whispr: Open-source multi-vault secret injection tool

2024/11/04 HelpNetSecurity — Whispr はオープンソースの CLI ツールであり、AWS Secrets Manager や Azure Key Vault などの secret vaults から、各種のアプリケーション環境へと、シークレットを安全かつ直接に注入するように設計されている。それにより、機密情報のシームレスな管理と、ローカル・ソフトウェアのセキュア開発が強化される。

Continue reading “Whispr は OSS の Secret Vault 操作ツール:AWS や Azure などに対応”

Halberd はマルチクラウド対応のセキュリティ・テストツール:Entra ID/AWS/M365/Azure をサポート

Halberd: Your Swiss Army Knife for Multi-Cloud Security Testing

2024/11/04 SecurityOnline — 企業がクラウドに移行するにつれて、多様なクラウド・プラットフォームをまたがる形で、堅牢なセキュリティを維持することが最重要となってきた。以下に紹介するのは、最先端のマルチクラウド・セキュリティ・テストツール Halberd である。このツールは、組織による防御を、積極的に評価するように設計されている。Halberd のユーザー・フレンドリなインターフェイスにより、企業によるシミュレートが可能になるのは、Entra ID/M365/Azure/AWS などにおける実際の攻撃シナリオであり、また、クラウド・セキュリティ検証への一貫したアプローチも提供される。

Continue reading “Halberd はマルチクラウド対応のセキュリティ・テストツール:Entra ID/AWS/M365/Azure をサポート”

MDM と OSS:多種多様なプラットフォームとデバイスのための osquery とは?

How open-source MDM solutions simplify cross-platform device management

2024/11/01 HelpNetSecurity — 先日に Help Net Security が公開した、Fleet の CEO である Mike McNeil へのインタビューは、管理されていないモバイル・デバイスがもたらすセキュリティ・リスクについて警告するものだ。それに加えて、モバイル・デバイス管理 (MDM:Mobile Device Management) ソリューションにより、それらのリスクに対処する方法も述べている。さらに、彼が語っているのは、MDM に対する従業員の抵抗感/オープンソースの透明性が信頼を構築する方法/遠隔地のデバイス管理に関する洞察/MDM テクノロジーの今後の展望などである。

Continue reading “MDM と OSS:多種多様なプラットフォームとデバイスのための osquery とは?”

GRC ツールの価格設定は不明瞭? 4つのカテゴリーへの理解が重要 – Gartner

Unclear pricing for GRC tools creates market confusion

2024/10/25 HelpNetSecurity — 昨今の GRC (government, risk, and compliance) ツールには、多様な価格設定が並存している。そのため、ERM (Enterprise Risk Management) のリーダーたちは、GRC ソリューションの4種類の価格カテゴリーを理解し、スコープ・フレームワークを適用した上でベンダーを選定し、コストを見積もる必要があると、Gartner は指摘している。

Continue reading “GRC ツールの価格設定は不明瞭? 4つのカテゴリーへの理解が重要 – Gartner”

VOIDMAW というテクノロジー:メモリス・キャナーに対する新たなバイパス手法を提示

VOIDMAW: A New Bypass Technique for Memory Scanners

2024/10/21 SecurityOnline — マルウェア検出技術が進化するにつれ、それらの回避を試みる、攻撃者たちの手法も進化している。そのような手法の1つである VOIDMAW とは、悪意のコードを巧妙に隠蔽してアンチウイルス・ソフトウェアを回避する、革新的なメモリ・スキャン・バイパス技術のことである。VOIDMAW は、マルチスレッド・ペイロードをサポートし、すべての C2 (Command-and-Control) ビーコンと互換性があり、さらに、 .NET 以外のバイナリ・ファイルも実行できるため、攻撃者にとって強力なツールとなる。

Continue reading “VOIDMAW というテクノロジー:メモリス・キャナーに対する新たなバイパス手法を提示”

Vulnhuntr で脆弱性を発見:LLM と静的コード解析による包括的な機能を提供

Vulnhuntr: A Tool for Finding Exploitable Vulnerabilities with LLMs and Static Code Analysis

2024/10/19 SecurityOnline — 今日のサイバーセキュリティの進化の状況において、ソフトウェアとインフラの安全性を維持するために、コードベースの脆弱性を特定することは不可欠である。GitHub で入手可能なオープンソース・ツールである Vulnhuntr は、LLM (Large Language Models) と静的コード解析を活用することで、Python ベースのプロジェクトにおける、リモートから悪用可能な脆弱性を特定する。

Continue reading “Vulnhuntr で脆弱性を発見:LLM と静的コード解析による包括的な機能を提供”

GhostStrike の解説:Sliver C2 の解析から Cobalt Strike などへと対象を拡大

GhostStrike: Open-source tool for ethical hacking

2024/10/17 HelpNetSecurity — GhostStrike は、倫理的ハッキングやレッドチームでの運用に特化された、高度なサイバー・セキュリティのための、オープンソース・ツールである。このツールは、Windows システム上での検知をステルス的に回避する hollowing プロセスなどの、最先端の技術を組み込んでおり、ペンテストやセキュリティ評価に役立つものとなっている。

Continue reading “GhostStrike の解説:Sliver C2 の解析から Cobalt Strike などへと対象を拡大”

EDRSilencer の武器化:脅威アクターが変容させたレッドチーム・ツールに要注意

EDRSilencer: The Red Team Tool Turned Cybercriminal Weapon

2024/10/15 SecurityOnline — EDR (Endpoint Detection and Response) ソリューションを妨害するように設計された、レッドチーム・ツール EDRSilencer に関連する問題が、Trend Micro の Threat Hunting Team により発見された。もともとは、EDR システムの脆弱性を特定/解決する、セキュリティ専門家たちを支援するために設計されたツールであるが、現在ではサイバー犯罪者が検出を回避するために、また、秘密裏に攻撃を実行するために再利用されている。

Continue reading “EDRSilencer の武器化:脅威アクターが変容させたレッドチーム・ツールに要注意”

CSP Bypass という OSS ツール:法的ガイドラインに従う倫理ハッカーのために・・・

CSP Bypass: A New Open-Source Tool for Ethical Hackers to Overcome Content Security Policies

2024/10/07 SecurityOnline — Hacker Hideout の創設者であり、著名なセキュリティ研究者でもある Renniepak が、CSP Bypass というオープンソース ・ツールを立ち上げた。このツールは、倫理的ハッカーやセキュリティ研究者を支援するために、制限的な Content Security Policies (CSPs) を特定/回避するように設計されている。これらのポリシーで保護されている Web サイトにおいて、クロス・サイト・スクリプティング (XSS) の脆弱性を倫理的に悪用する場合に、特に有効である。

Continue reading “CSP Bypass という OSS ツール:法的ガイドラインに従う倫理ハッカーのために・・・”

Criminal IP のドメイン・インテリジェンス:Hybrid Analysis との提携でパワーアップ!

Hybrid Analysis Bolstered by Criminal IP’s Comprehensive Domain Intelligence

2024/10/07 BleepingComputer — Criminal IP は、AI SPERA が開発した Cyber Threat Intelligence (CTI) 検索エンジンである。その Criminal IP が、高度なマルウェア分析と脅威インテリジェンスを提供するプラットフォーム Hybrid Analysis と提携したことで、脅威に対する研究が強化される。このコラボレーションにより、Criminal IP の高度なドメイン・スキャン機能が、Hybrid Analysis プラットフォームに統合され、深い洞察と効果的な脅威緩和の戦略が、セキュリティ専門家に対して提供されていく。

Continue reading “Criminal IP のドメイン・インテリジェンス:Hybrid Analysis との提携でパワーアップ!”

CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber

How to Get Going with CTEM When You Don’t Know Where to Start

2024/10/04 TheHackerNews — CTEM (Continuous Threat Exposure Management ) とは、サイバーリスクを継続的に評価し管理する組織のための、戦略的フレームワークである。CTEM は、セキュリティ脅威の管理という複雑な作業を、5つの段階である Scoping 範囲/Discovery 特定/Prioritization 優先順位/Validation 検証/Mobilization 運用 に分解する。これらの各段階は、脆弱性が攻撃者に悪用される前に特定/対処/緩和する上で、重要な役割を果たす。

Continue reading “CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber”

Tor と Tails が運営を統合:包括的な匿名化ソリューションの提供が目的だ!

The Tor Project and Tails have merged operations

2024/09/27 SecurityAffairs — Tor Project と Tails の運営が統合された。この統合は、コラボレーション/トレーニング/アウトリーチの拡大などによる、両組織の取り組みの強化を目的とするものだ。それにより両者は、デジタル環境における監視や検閲に対峙し、世界中のユーザーの保護を促進していくという。増大するデジタルの脅威に対抗するユーザーの保護において、より効果的な対策の展開を目指す Tor と Tails は、ネットワーク/システムの両レベルで必要とされるセキュリティを提供してきた。そして、2023年後半に運営規模を拡大した Tails は、さらに大規模な運営体制を構築するために、Tor Project との運営統合を提案していた。

Continue reading “Tor と Tails が運営を統合:包括的な匿名化ソリューションの提供が目的だ!”

EPSS vs CVSS:脆弱性対応の優先順位付けという悩ましい問題を解消するには?

EPSS vs. CVSS: What’s the Best Approach to Vulnerability Prioritization?

2024/09/26 TheHackerNews — 脆弱性の深刻さの評価と修正の優先順位付けが行われる際に、数多くの企業で利用されるのは、Common Vulnerability Scoring System (CVSS) である。この CVSS スコアでは、脆弱性の潜在的な影響について一定の洞察が提供されるが、悪用される可能性といった実際の脅威データは考慮されていない。毎日のように新たな脆弱性が発見されている状況において、現実のリスク軽減につながらない脆弱性の修正に費やす時間や予算は、脆弱性対応チームにとって削減したいものとなる。そこで CVSS と EPSS を比較してみた。脆弱性の優先順位付けプロセスにとって、EPSS の利用が画期的な理由については、以下の詳細な説明を参考にしてほしい。

Continue reading “EPSS vs CVSS:脆弱性対応の優先順位付けという悩ましい問題を解消するには?”

Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?

Infostealers Overcome Chrome’s App-Bound Encryption, Threatening User Data Security

2024/09/24 SecurityOnline — 悪名高いインフォ・スティーラーの開発者が、Chrome バージョン 127 で導入された App-Bound 暗号化機能の回避に成功したと発表し、サイバー・セキュリティにおける懸念が示されている。つまり、これらの悪意のあるツールは、以前は暗号化により保護されていた認証 Cookie を収集できるようになり、ユーザー・データのプライバシーに対する新たな脅威を生じている。

Continue reading “Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?”

Interactive PDF Analysis:脅威を検出するオープンソース・フォレンジック・ツール

Interactive PDF Analysis: An Open Source Forensic Tool for Threat Detection

2024/09/21 SecurityOnline — 今日のデジタル社会において、PDF ファイルは欠かせない存在であり、ビジネス文書からユーザー・マニュアルに至るまでの、あらゆる用途で使用されている。しかし、その他のフォーマットと同様に PDF も、悪意のペイロードの拡散に悪用される可能性があり、サイバー攻撃の標的となることが多い。そこで役立つのが、IPA (Interactive PDF Analysis) である。IPA は、セキュリティ・アナリストが PDF ファイルの隠れた構造を深く掘り下げ、潜在的な脅威を明らかにするために設計された、強力なオープンソース・ツールである。

Continue reading “Interactive PDF Analysis:脅威を検出するオープンソース・フォレンジック・ツール”

Tor Project がピンチ? ドイツの法執行機関が主張する匿名性剥奪の手法とは?

Tor Project responded to claims that law enforcement can de-anonymize Tor users

2024/09/20 SecurityAffairs — ドイツの法執行機関が主張する、ユーザーの匿名性を剥奪する手法の考案に対して、Tor プロジェクトのメンテナたちが反応している。ドイツのメディアによると、同国の法執行機関は匿名化ネットワークに侵入し、少なくとも1件のケースで犯罪者の正体を暴いたという。このドイツの法執行機関は、独自のサーバを運用することで、数ヶ月にわたり Tor ネットワークを監視してきた。ARD のPanorama と STRG_F が実施した調査では、監視中に収集されたデータは統計的手法を介して処理され、Tor の匿名性を事実上破っていることが明らかになった。

Continue reading “Tor Project がピンチ? ドイツの法執行機関が主張する匿名性剥奪の手法とは?”

Safe C++ Extensions の提案:複雑化する開発エコシステムの強化が目的

The Safe C++ Extensions Proposal: Strengthening Security in a Complex Ecosystem

2024/09/18 SecurityOnline — 長年のメモリ安全性の懸念に対処するための決め手となる動きとして、C++ コミュニティは Safe C++ Extensions 提案を発表し、この言語における重要な瞬間を迎えようとしている。2年間にわたる綿密な議論を経て、C++ を強化することを目的とする、この提案が生まれた。C++ は、そのパワーと柔軟性で支持を得ているが、バッファ・オーバーフローや解放後使用 (UAF) エラーなどの、メモリ関連の問題に対する脆弱性が多発すると批判される言語でもある。

Continue reading “Safe C++ Extensions の提案:複雑化する開発エコシステムの強化が目的”

Faraday は OSS の脆弱性管理プラットフォーム:90種類以上のデータを統合

Faraday: Open Source Vulnerability Management Platform

2024/09/16 SecurityOnline — 今日の複雑なサイバー・セキュリティ環境において、それぞれのセキュリティ・チームは新しい脆弱性を発見し、修復作業を効率的に管理するという、2つの課題に直面している。このギャップを埋める強力なソリューションとして登場した Faraday は、脆弱性管理/コラボレーション/一元化された自動化プラットフォームを提供している。

Continue reading “Faraday は OSS の脆弱性管理プラットフォーム:90種類以上のデータを統合”

Google が推進する Rust 化:レガシー・ファームウェアをメモリ・セーフに!

Google Pushes Rust in Legacy Firmware to Tackle Memory Safety Flaws

2024/09/09 SecurityWeek — Google が推進しているのは、メモリ関連のセキュリティ対策の一環としての、既存の低レベル・ファームウェア・コードベースへの Rust の導入である。Google のソフトウェア・エンジニアである Ivan Lozano と Dominik Maier の最新ドキュメントによると、C や C++ で書かれたレガシー・ファームウェアのコードベースは、OS 以下の繊細なレイヤーでメモリ安全性を保証するために、“drop-in Rust replacements” を利用できるという。

Continue reading “Google が推進する Rust 化:レガシー・ファームウェアをメモリ・セーフに!”

セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?

One More Tool Will Do It? Reflecting on the CrowdStrike Fallout

2024/09/09 TheHackerNews — サイバーセキュリティ・ツールの利用は、セキュリティ保護に対する過剰な期待を生み出しかねない。セキュリティ・ツールを利用するユーザー組織は、ファイアウォール/アンチウイルス・ソフトウェア/侵入検知システム/ID 脅威検知・対応ツールなどの導入により、自分たちは十分に保護されていると考える。しかし、このアプローチは、攻撃対象領域という根本的な問題に対処していないだけはでなく、危険なサードパーティ・リスクをも混在させることになる。

Continue reading “セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?”

NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber

NIST Cybersecurity Framework (CSF) and CTEM – Better Together

2024/09/05 TheHackerNews — 米国 NIST (National Institute of Standards and Technology) が Cybersecurity Framework (CSF) 1.0 を導入してから、すでに 10 年が経過している。2013 年の大統領令に従い NIST が作成したのは、組織がサイバー・リスクを管理し、確立されたスタンダードとベスト・プラクティスに基づくガイダンスを提供するための、自主的なサイバーセキュリティ・フレームワークである。このフレーム・バージョンは、重要インフラ向けに調整されたものだったが、2018 年のバージョン 1.1 は、サイバー・セキュリティ・リスク管理に取り組む、すべての組織向けに設計されたものである。

Continue reading “NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber”

COFF/PE ローダーのツール Goffloader がリリース – Praetorian

Goffloader: In-Memory Execution, No Disk Required

2024/09/04 SecurityOnline — セキュリティ企業 Praetorian は、BOF ファイルや管理されていない Cobalt Strike PE ファイルの実行を、ディスクへのファイル書き込みに依存することなく、メモリ内でダイレクトに実行できるように設計されたツール GoffLoader をリリースした。

Continue reading “COFF/PE ローダーのツール Goffloader がリリース – Praetorian”

CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner

CTEM in the Spotlight: How Gartner’s New Categories Help to Manage Exposures

2024/08/27 TheHackerNews — 2024年の SecOps において、最新かつ最高のものを知りたいだろうか? 先日に Gartner が発表した Hype Cycle for Security Operations 2024 レポートには、Continuous Threat Exposure Management (CTEM) のドメインを整理して成熟させるための、重要なステップが踏まれている。今年のレポートには、このドメイン内の3つのカテゴリ Threat Exposure Management (TEM)/Exposure Assessment Platforms (EAP)/Adversarial Exposure Validation (AEV) が取り込まれている。

Continue reading “CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner”

OpenCTI は OSS の脅威インテリジェンス・プラットフォーム:既存の関係から新たな関係を推論

OpenCTI: Open-source cyber threat intelligence platform

2024/08/21 HelpNetSecurity — OpenCTI とはオープンソースとして設計された、CTI (cyber threat intelligence) のデータと観測値を管理するためのプラットフォームである。このプラットフォームは Filigran により開発されたものであり、STIX2 標準に基づいて構築されたナレッジ・スキーマを用いてデータを構造化していく。

Continue reading “OpenCTI は OSS の脅威インテリジェンス・プラットフォーム:既存の関係から新たな関係を推論”

CrowdSec は次世代の行動検出エンジン:コミュニティ主導で脅威を封じていく

CrowdSec: The Next-Generation Behavior Detection Engine for Enhanced Cybersecurity

2024/08/17 SecurityOnline — 急速に進化するデジタル環境において、ネットワーク・インフラのセキュリティ確保は、かつてないほど重要になっている。クラウ/コンテナ化/仮想マシンなどの環境の台頭により、従来からのセキュリティ・ソリューションでは、しばしば遅れをとることがある。CrowdSec は、攻撃的で悪意のある行動からシステムを保護する方法に、革命をもたらすことを約束する、オープンソースの行動検出エンジンである。

Continue reading “CrowdSec は次世代の行動検出エンジン:コミュニティ主導で脅威を封じていく”

Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて

Consolidation vs. Optimization: Which Is More Cost-Effective for Improved Security?

2024/08/16 SecurityWeek — 経済/政治の情勢をマクロ視点から見ると、セキュリティ・リーダーたちが迫られる大きな決断として、自社の環境をより安全に守るための、金銭的/人的なリソースの使い方が浮上してくるだろう。この、いまの情勢が、脅威アクターたちの活性化を生み出しているのだが、その活動を縮小するよう、セキュリティ・リーダーは求められる。このパラドックスが、組織のオペレーションとセキュリティに携わる人々のストレス・レベルを引き上げている。

Continue reading “Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて”

CISA が Secure by Demand Guide を発表:組織の調達戦略での採用を促す

#BHUSA: CISA Encourages Organizations to Adopt a ‘Secure by Demand’ Strategy

2024/08/09 InfoSecurity — 米国 CISA の主要イニシアチブのひとつに、2023年に開始された “Secure by Design” がある。その一方で同庁は、ソフトウェア・ユーザーに対して、Secure by Demand のアプローチを取るよう働きかけ始めた。これは、CISA の局長である Jen Easterly が、Black Hat USA の主要ステージで語ったメッセージである。

Continue reading “CISA が Secure by Demand Guide を発表:組織の調達戦略での採用を促す”

SSHamble という SSH 実装のための検査ツール:BlackHat で公表され GitHub で提供

SSHamble: runZero’s Open Source Tool to Secure Your SSH Implementations

2024/08/09 SecurityOnline — 2024年3月に検出された XZ Utils データ圧縮ユーティリティのバックドアに関する調査中に、セキュリティが不十分/不適切に実装された SSH サービスに関連する数多くの脆弱性が、runZero の専門家たちにより発見された

Continue reading “SSHamble という SSH 実装のための検査ツール:BlackHat で公表され GitHub で提供”

C2 Tracker はコミュニティ主導の IOC Feed ツール:Shodan と Censys を活用して何ができる?

C2 Tracker: A Community-Driven IOC Feed for Cybersecurity

2024/08/06 SecurityOnline — 日々進化するサイバー・セキュリティ脅威の状況において、最新かつ信頼できる脅威インテリジェンスへのアクセスは、最も重要なことである。この C2 Tracker は、Shodan と Censys の検索を活用して、既知のマルウェア/ボットネット Command and Control (C2) インフラに関連する IP アドレスを収集する、無料のオープンソース IOC (Indicator of Compromise) フィードである。

Continue reading “C2 Tracker はコミュニティ主導の IOC Feed ツール:Shodan と Censys を活用して何ができる?”

MISP とは? 脅威インテリジェンスを共有するための OSS プラットフォーム

MISP: Open-source threat intelligence and sharing platform

2024/08/05 HelpNetSecurity — MISP (Malware Information Sharing Platform) とは、インシデントやマルウェア分析に関連するサイバー・セキュリティ指標や脅威を、収集/保存/配布/共有するための、脅威インテリジェンスを共有するための OSS プラットフォームのことである。Cyber Security/ICT の専門家たちや、マルウェア解析者たちのために設計されており、構造化された情報を効率的に共有することで、彼らの日常業務をサポートする。

Continue reading “MISP とは? 脅威インテリジェンスを共有するための OSS プラットフォーム”

AWS が Mithra ニューラル・ネットワークを導入:悪意のドメインを予測/ブロック

AWS Deploying ‘Mithra’ Neural Network to Predict and Block Malicious Domains

2024/08/05 SecurityWeek — クラウド・コンピューティング大手の AWS が発表したのは、同社のインフラ内を徘徊する悪意のドメインを短時間で排除するための、巨大なニューラル・ネットワーク・グラフ・モデルの活用であり、35億のノードと 480億のエッジが検索の対象になるという。この AWS 独自のシステムは、神話の太陽神の名前にちなんで “Mithra” と命名されている。そこでは、脅威インテリジェンスに対応するアルゴリズムが用いられ、AWS の広大なインフラに浮遊する悪意のドメインを特定するために設計された、評価スコアリング・システムが提供される。

Continue reading “AWS が Mithra ニューラル・ネットワークを導入:悪意のドメインを予測/ブロック”