NIST の Zero Trust ガイダンス実装編:市販テクノロジーで構築する 19種類の事例

NIST Publishes New Zero Trust Implementation Guidance

2025/06/12 InfoSecurity — 米国の NIST (National Institute of Standards and Technology) が公開したのは、ZTA (Zero Trust Architecture) の実装に関する、新たな実践的なガイダンスである。2020年に NISTが 公開した以前の ZTA ガイダンスでは、このアプローチが概念レベルで説明されていたが、今回の新しいガイダンスは、ユーザー組織における実装上の課題を克服するようデザインされている。なお、一部の組織に対する規制要件の結果として、ZTA の採用が増加していると、NIST は指摘している。

Continue reading “NIST の Zero Trust ガイダンス実装編:市販テクノロジーで構築する 19種類の事例”

コンプライアンスのためのペンテスト? そんな時代遅れのループに嵌まっていませんか?

Pen Testing for Compliance Only? It’s Time to Change Your Approach

2025/05/15 TheHackerNews — 次のような状況を想像してほしい。ある組織が、1月に年次ペネトレーション・テストを完了し、セキュリティ・コンプライアンスで高い評価を得た。そして2月には、開発チームが定期的なソフトウェア・アップデートを導入した。しかし4月には、そのアップデートで混入した脆弱性を悪用する攻撃者が、顧客データにアクセスした。それは、この脆弱性が検知される数週間前のことだった。

Continue reading “コンプライアンスのためのペンテスト? そんな時代遅れのループに嵌まっていませんか?”

ポスト・クォンタムのセキュリティ:耐量子暗号化の導入は5%に過ぎない – DigiCert 調査

Just 5% of Enterprises Have Deployed Quantum-Safe Encryption

2025/05/08 InfoSecurity — DigiCert によると、米国/英国/オーストラリアの企業の大多数は、量子コンピューティングにより5年以内に、現在の暗号化が破られると考えているようだが、現時点では耐量子暗号 (PQC:post-quantum cryptography) の導入には至っていないようだ。

Continue reading “ポスト・クォンタムのセキュリティ:耐量子暗号化の導入は5%に過ぎない – DigiCert 調査”

Regex Filter の脆弱性:正規表現に対するバックエンド再検証が不可欠な理由とは?

Researcher Exploits Regex Filter Flaw to Gain Remote Code Execution

2025/05/06 gbhackers — フロントエンドの正規表現フィルタ(/^[a-zA-Z0-9]{1,20}$/)により制限されるユーザー名フィールドが、対象となるアプリケーションには含まれており、英数字だけを受け入れるように設計されていた。当初、この方式は堅牢に見えたが、正規表現チェック後に、バックエンドが入力を再検証していないことを、研究者たちが発見した。この見落としにより、特別に細工されたペイロードがクライアント側の制御をバイパスし、サーバ上で任意のコマンドを実行できる状態になっていた。

Continue reading “Regex Filter の脆弱性:正規表現に対するバックエンド再検証が不可欠な理由とは?”

コンテナ・イメージに流れ込む証明書と秘密鍵:SSH や VPN を守るために理解すべきことは?

Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations

2025/04/22 gbhackers — コンテナ化されたアプリケーション領域において、盗み出した証明書と秘密鍵を悪用する脅威アクターが、組織に侵入するという懸念すべき脆弱性が、最近の調査により明らかになった。この戦術は、ハッカーに対して、セキュリティ対策の回避を許すだけではなく、長期間にわたって検知されない可能性もあるため、企業のセキュリティに重大なリスクをもたらすとされる。

Continue reading “コンテナ・イメージに流れ込む証明書と秘密鍵:SSH や VPN を守るために理解すべきことは?”

IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査

Initial Access Brokers Shift Tactics, Selling More for Less

2025/04/11 TheHackerNews — アンダーグラウンド市場の仲介業者であるイニシャル・アクセス・ブローカー (IAB:Initial Access Broker) は、コンピュータ・システムやネットワークへの不正侵入を専門とし、そのアクセス権を他のサイバー犯罪者に販売することで利益を得ている。この“役割分担”により、IAB はソーシャル・エンジニアリングやブルートフォース攻撃などの手法を使った脆弱性の悪用という、自身の本業に専念できるというわけだ。

Continue reading “IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査”

OpenAI を悪用する AkiraBot:中小企業の Web サイトを解析してフェイク SEO サービスを展開

New AkiraBot Abuses OpenAI API to Spam Website Contact Forms

2025/04/09 HackRead — AkiraBot と呼ばれる AI 搭載ボットによる、新たなスパム攻撃キャンペーンを、サイバー・セキュリティ研究者たちが特定した。AkiraBot は、中小企業の Web サイトを標的にして、カスタマイズされたプロモーション・メッセージを送り付けるものだ。高度なスパム・ツールである AkiraBot は、少なくとも8万件以上の Web サイトの問い合わせフォームや、チャット・ウィジェットへ向けてスパムを送信しており、2024年9月以降において 40万回以上の攻撃を仕掛けてきた。

Continue reading “OpenAI を悪用する AkiraBot:中小企業の Web サイトを解析してフェイク SEO サービスを展開”

AWS 環境で注意すべき5種類の脆弱性:利用者側の責任範囲とは?

5 Impactful AWS Vulnerabilities You’re Responsible For

2025/03/31 TheHackerNews — AWS を利用していると、自分のクラウドのセキュリティは対処済みだと考えがちだが、それは危険な誤解である。AWS は、自社インフラのセキュリティは確保しているが、クラウド環境内のセキュリティは、利用者自身の手に委ねられている。AWS のセキュリティ体制を建物の保護に例えてみよう。AWS は、強固な壁と頑丈な屋根を提供してくれる。しかし、鍵の管理/警報システムの設置/貴重品の管理などは、顧客の責任となるというわけだ。

Continue reading “AWS 環境で注意すべき5種類の脆弱性:利用者側の責任範囲とは?”

Morphing Meerkat という Phishing-as-a-Service:新たな戦術として DNS-over-HTTPS の悪用を導入

Phishing-as-a-service operation uses DNS-over-HTTPS for evasion

2025/03/28 BleepingComputer — 研究者たちが Morphing Meerkat と呼ぶ、PhaaS (phishing-as-a-service) オペレーションは、DNS over HTTPS (DoH) プロトコルを悪用することで検出を回避している。この最新のプラットフォームは、DNS MX (Mail Exchange) レコードも悪用することで、被害者のメール・プロバイダーを特定する一方で、114件を超えるブランドの偽装ログイン・ページを動的に展開している。

Continue reading “Morphing Meerkat という Phishing-as-a-Service:新たな戦術として DNS-over-HTTPS の悪用を導入”

Cloudflare の断固たる HTTPS 対応:HTTP を介した API リクエストを完全に遮断

Cloudflare now blocks all unencrypted traffic to its API endpoints

2025/03/22 BleepingComputer — Cloudflare の発表は、API エンドポイント (api.cloudflare.com) へ向けた、すべての HTTP 接続を終了し、今後はセキュアな HTTPS 接続だけを受け付けるというものだ。この措置の目的は、HTTP 接続を終了したサーバが、安全な通信チャネルにリダイレクトする前に、機密情報が平文の状態で漏洩するリスクを排除することにある。そのため、誤操作などにより送信されるケースも含めて、暗号化されていない API リクエストの送信は停止される。

Continue reading “Cloudflare の断固たる HTTPS 対応:HTTP を介した API リクエストを完全に遮断”

Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化

Ransomware gang creates tool to automate VPN brute-force attacks

2025/03/14 BleepingComputer — Black Basta ランサムウェアは、ブルートフォース攻撃を自動化するフレームワーク “BRUTED” を使用し、ファイアウォールや VPN などのエッジ・ネットワーク・デバイスを標的にしている。このグループは、独自に開発した BRUTED により、効果的にネットワークへのイニシャル・アクセスを獲得し、インターネット上に公開された脆弱なエンドポイントへのランサムウェア攻撃を拡大させている。流出した Black Basta の内部チャット・ログを、EclecticIQ の研究者である Arda Buyukkaya が詳細に分析した結果により、この BRUTED の存在が明らかになったという。

Continue reading “Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化”

DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査

AI Chatbot DeepSeek R1 Can Be Manipulated to Create Malware

2025/03/14 HackRead — オープンソースの AI チャットボットである DeepSeek R1 は、キーロガーやランサムウェアなどの悪意のソフトウェアを、その操作に応じて生成し得ることが、サイバーセキュリティ企業 Tenable Research の新たな分析により明らかになった。Tenable Research の調査は、DeepSeek における有害なコードの生成能力の評価を目的として行われたものであり、2種類の主要なマルウェア・タイプに焦点を当てるものとなっている。具体的には、秘密裏にキー・ストロークを記録するキーロガーと、ファイルを暗号化して身代金を要求するランサムウェアである。

Continue reading “DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査”

Chrome エクステンションに新たな脅威:ポリモーフィック手法で機密情報を盗み出す

New Polymorphic Chrome extensions fake others to steal your data

2025/03/10 ghacks — Chrome の最初のバージョンがリリースされてから、17 年ほどが経つが、その間に私たちが目にしてきたものに、悪意のエクステンションがある。そのラインナップには、偽の VPN エクステンションから、洗練されたセッション・リプレイ・マルウェア・エクステンションにいたるまで、あらゆるものが揃っている。そして、この記事で説明するのは、ポリモーフィック・エクステンションと呼ばれる、新しい悪意の拡張機能のことだが、それが、いま、ユーザーを攻撃するために使用されている。

Continue reading “Chrome エクステンションに新たな脅威:ポリモーフィック手法で機密情報を盗み出す”

QR Phishing が増加している:身を守るため知っておくべきことは?

The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe

2025/03/02 HackRead — QR コードは日常的に便利なものとなり、スキャンするだけで Web サイト/決済プラットフォーム/デジタル・メニューへの素早いアクセスを実現している。しかし、QR コードの人気が高まるにつれ、その悪用の試行へと向けて、サイバー犯罪者の関心も高まっている。”QR Phishing” および “Quishing” と呼ばれる、それほど新しくはないが、あまり知られていないフィッシング攻撃が増加している。この QR フィッシングによりユーザーが騙され、悪意のコードのスキャンへと至り、個人情報の窃取/マルウェアのインストール/詐欺サイトへのリダイレクトなどが引き起こされる。

Continue reading “QR Phishing が増加している:身を守るため知っておくべきことは?”

Have I Been Pwned に追加された 2億8,000万の漏洩アカウント:あなたも居るかもしれない

Have I Been Pwned adds 284M accounts stolen by infostealer malware

2025/02/25 BleepingComputer — ​Have I Been Pwned (HIBP) データ侵害通知サービスに追加されたのは、Telegram チャネルで発見された 2億8,400万件以上のアカウントだ。それらの情報は、情報窃盗マルウェアにより盗まれたものであると見られている。

Continue reading “Have I Been Pwned に追加された 2億8,000万の漏洩アカウント:あなたも居るかもしれない”

Firefox における Manifest V2 のサポート継続:Chrome とは異なる道を進んでいく

Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers

2025/02/25 BleepingComputer — Mozilla の新たな約束は、Manifest V3 と並行した Manifest V2 エクステンションのサポートの継続であり、ブラウザ上での自由な選択をユーザーに提供するものである。

Continue reading “Firefox における Manifest V2 のサポート継続:Chrome とは異なる道を進んでいく”

Google Chrome の段階的な Manifest V3 移行が開始:uBlock Origin などが停止に

Google Chrome disables uBlock Origin for some in Manifest v3 rollout

2025/02/21 BleepingComputer — Google の目論見である、Manifest V3 ベースのエクステンションへのユーザーの誘導のために、uBlock Origin などの Manifest V2 ベース・エクステンションを、Chrome Web ブラウザで段階的に無効化していくという継続的な展開が進んでいる。

Continue reading “Google Chrome の段階的な Manifest V3 移行が開始:uBlock Origin などが停止に”

DeepSeek をベースに考える:サイバー・セキュリティの大きな盲点

DeepSeek Exposes Major Cybersecurity Blind Spot

2025/02/13 SecurityWeek — 今月の流行語は DeepSeek である。この中国の AI 企業は、OpenAI ChatGPT や Google Gemini などの競合他社の数分の1のコストで R1 チャットボットを開発したと報じられており、米国のハイテク株式市場に波紋を広げ、AI インフラのコストと競争力に関する議論を引き起こした。しかし、より憂慮すべき問題も浮上している。米政府職員を含む何百万人もの無知なユーザーが、DeepSeek の Web サイトに殺到し、セキュリティやプライバシーのリスクを考慮せずに、個人情報を登録して共有したのだ。

Continue reading “DeepSeek をベースに考える:サイバー・セキュリティの大きな盲点”

DMARC の採用が順調:それでもメールのセキュリティ課題は山積

Google’s DMARC Push Pays Off, but Email Security Challenges Remain

2025/02/08 DarkReading — Google と Yahoo が大量メール送信者に対して Domain-based Message Authentication Reporting and Conformance (DMARC) 標準の実装を強制してから1年が経った。この間に DMARC 採用率は2倍に増えたが、メールを介した脅威は減ることなく、ペイロード配信やフィッシング・サイトへのリダイレクトなどが横行している。

Continue reading “DMARC の採用が順調:それでもメールのセキュリティ課題は山積”

Google の Agentic AI Security Team が発表:プロンプト・インジェクション攻撃への対抗策とは?

Google’s Agentic AI Security Team Develops Framework to Combat Prompt Injection Attacks

2025/01/29 SecurityOnline — 最近のブログ投稿で Google の Agentic AI Security Team が発表したのは、Gemini などの AI システムに対するプロンプト・インジェクション攻撃のリスクを評価し、軽減するための新しいフレームワークの開発に関する情報である。このアプローチにおいては、自動化されたレッドチーム・テクニックを使用して、AI を操作する悪意の試みを特定/防御するという。

Continue reading “Google の Agentic AI Security Team が発表:プロンプト・インジェクション攻撃への対抗策とは?”

Bitwarden の新たなセキュリティ対策:2FA 未設定のアカウント向けのハッキング防止策

Bitwarden makes it harder to hack password vaults without MFA

2025/01/27 BleepingComputer — OSS パスワード・マネジャーである Bitwarden が発表したのは、2FA で保護されていないアカウントに対する、新たなセキュリティ対策だ。具体的には、セキュリティ・レイヤーを追加し、アカウントへのアクセスを許可する前に、ユーザーによる認証を求めるというものだ。

Continue reading “Bitwarden の新たなセキュリティ対策:2FA 未設定のアカウント向けのハッキング防止策”

OWASP の Non-Human Identity (NHI) Top-10 とは? 隠れたリスクを可視化する

Do We Really Need The OWASP NHI Top 10?

2025/01/27 TheHackerNews — 先日に OWASP (Open Web Application Security Project) は、新たな指針としての Non-Human Identity (NHI) Top-10 に取り組み始めた。長年にわたり OWASP は、広く利用される API Top-10 や Web App Top-10 などのプロジェクトを通じて、セキュリティの専門家と開発者に対して、重要なガイダンスと実用的なフレームワークを提供してきた。Non-Human Identity (NHI) セキュリティは、サイバー・セキュリティ業界で新たな関心を集めている。そこで OWASP は、NHI Top-10 により、API キー/サービス・アカウント/OAuth アプリ/SSH キー/IAM ロール/シークレットなどのマシン認証情報とワークロード ID に関連する、リスクと監視の欠如を指摘している。

Continue reading “OWASP の Non-Human Identity (NHI) Top-10 とは? 隠れたリスクを可視化する”

SaaS におけるバックアップとリカバリーを考える:3,700 人を超える IT プロに聞いてみた

2025 State of SaaS Backup and Recovery Report

2025/01/24 TheHackerNews — いまのワークスペースは、劇的な変化を遂げている。ハイブリッド・ワークが標準となり、それを促進する企業により、クラウドベースの Software-as-a-Service (SaaS) アプリケーションが急速に導入されている。Microsoft 365 や Google Workspace などの SaaS アプリケーションは、いまのビジネス・オペレーションのバックボーンとなり、シームレスなコラボレーションと生産性を実現している。その一方で、SaaS ソリューションへの依存がサイバー脅威の急増を招き、ランサムウェアやフィッシングなどのリスクに、重要なビジネス データがさらされている。

Continue reading “SaaS におけるバックアップとリカバリーを考える:3,700 人を超える IT プロに聞いてみた”

State of Web Exposure 2025:隠された弱点を新たな手法で分析する

New Research: The State of Web Exposure 2025

2025/01/23 TheHackerNews — あなたの Web サイトから、機密データが漏洩していないだろうか? 最新の調査によると、サードパーティ製アプリの 45% が、適切な許可なくユーザー情報にアクセスしており、小売業における Web Exposure リスクの 53% は、追跡ツールの過度の使用によるものだという。これらの隠れた脅威とリスクを発見し、軽減していく方法を学ぶべきだ。このフルレポートは、ココからダウンロードできる。

Continue reading “State of Web Exposure 2025:隠された弱点を新たな手法で分析する”

Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析

Ransomware Groups Abuse Microsoft Services for Initial Access

2025/01/21 SecurityWeek — Sophos が警告するのは、2つの脅威グループが Microsoft 365 サービスを侵害し、Microsoft Teams デフォルト・コンフィグレーションを悪用することで、組織内のユーザーとの会話に到達したという問題である。Microsoft 365 テナントを運用する2つのハッキング・グループは、この3ヶ月間に少なくとも 15件の攻撃を仕掛け、ユーザー組織を侵害してランサムウェアを展開し、データ窃取を施行していたという可能性が生じている。

Continue reading “Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析”

2024年に盗まれたパスワードは 10億個:Redline/Vidar/Raccoon が悪意の Top-3

Redline, Vidar and Raccoon Malware Stole 1 Billion Passwords in 2024

2025/01/21 HackRead — Specops のサイバー・セキュリティ研究者たちが、パスワードに関連する重大な問題について警鐘を鳴らしている。2025年1月21日 (火) に公開された、Specops Software の “2025 Specops Breached Password Report” によると、この1 年間で、10億を超えるパスワードが、マルウェアにより盗まれたという。また、盗まれたパスワードのうちの数百万件は、標準的な複雑さの要件を満たしていたとのことだ。

Continue reading “2024年に盗まれたパスワードは 10億個:Redline/Vidar/Raccoon が悪意の Top-3”

OWASP の Smart Contract 脆弱性 Top-10:2025年の傾向を探る

OWASP Unveils Top 10 Smart Contract Vulnerabilities for 2025

2025/01/20 SecurityOnline — Open Web Application Security Project (OWASP) は、2025年において Smart Contract に影響を与え得る、脆弱性の Top-10 リストを更新した。この包括的なドキュメントは、Smart Contract で最重視されるべき脆弱性を特定し、分散型エコシステムのリスクを軽減するためのロードマップを、開発者とセキュリティ専門家に提供するものである。

Continue reading “OWASP の Smart Contract 脆弱性 Top-10:2025年の傾向を探る”

2025年のセキュリティを考える:OSS とソフトウェア・サプライチェーンに注目すべきだ

Cyber Insights 2025: Open Source and Software Supply Chain Security

2025/01/15 SecurityWeek — RapidFort の CEO である Mehran Farimani は、「これまでの 10年間を経て、Open Source Software (OSS) は主要な脅威ベクターとなった。その理由は、500万を超える OSS パッケージが提供されているという、きわめて単純な数字にある」と説明する。Endor Labs の Chief Security Advisor である Chris Hughes は、「これまでの 10年間で、OSS の採用は飛躍的に増加しており、減速の兆候は見られない。現時点において OSS は、最新のコードベースの約 90% に存在し、それらのコードベースの 70~80% を占めている」と指摘する。

Continue reading “2025年のセキュリティを考える:OSS とソフトウェア・サプライチェーンに注目すべきだ”

Banshee 2.0 が盗んだ Apple XProtect 暗号化アルゴリズム:すべての Anti-Virus を回避

Banshee 2.0 Malware Steals Apple’s Encryption to Hide on Macs

2025/01/10 DarkReading — macOS を標的とするインフォスティーラー Banshee が、Apple から盗んだ文字列暗号化アルゴリズムを悪用し、ウイルス対策プログラムによる検知を開始していることが、研究者により発見された。2024年7月から、主としてロシアのサイバー犯罪マーケットプレイスを介して拡散された Banshee は、Mac 用の Stealer-as-a-Service として $1,500 で販売されていた。

Continue reading “Banshee 2.0 が盗んだ Apple XProtect 暗号化アルゴリズム:すべての Anti-Virus を回避”

ヨーロッパの Top-100 社:レジリエンス評価 A の企業は僅か 26% – SecurityScorecard

Only 26% of Europe’s top companies earn a high rating for cybersecurity

2025/01/06 HelpNetSecurity — 2025年1月17日に設定された EU の Digital Operational Resilience Act (DORA) の期限が迫っているが、ヨーロッパの Top-100 企業はというと、緊急のサイバー・セキュリティの課題に直面していると、SecurityScorecard が報じている。

Continue reading “ヨーロッパの Top-100 社:レジリエンス評価 A の企業は僅か 26% – SecurityScorecard”

脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは

Balancing proprietary and open-source tools in cyber threat research

2025/01/06 HelpNetSecurity — Microsoft の Senior Security Researcher である Thomas Roccia へのインタビューは、サイバーセキュリティ運用における迅速かつ適切な意思決定を、脅威リサーチが促進する状況について説明するものだ。彼の示すのは、脅威リサーチの内部と外部のバランスおよび、AI と地政学的イベントの影響、そして、組織におけるセキュリティ対策の強化に関する洞察である。

Continue reading “脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは”

クラウド・ネイティブの時代:マシン ID を狙う攻撃者が増えてくるはずだ

Machine identities are the next big target for attackers

2024/12/30 HelpNetSecurity — これまでの1 年以内に、クラウド・ネイティブ環境に関連するセキュリティ・インシデントに、86% の組織が遭遇していると Venafi は指摘している。その結果として、53% の組織が、アプリケーションのリリース遅延や、開発ペースのスローダウンを経験し、45% の組織は、アプリケーション・サービスの停止/中断に見舞われたという。さらに、30% の組織は、データ/ネットワーク/システムへの、攻撃者による不正アクセスの可能性があると回答している。

Continue reading “クラウド・ネイティブの時代:マシン ID を狙う攻撃者が増えてくるはずだ”

CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進

CISA’s 2024 Review Highlights Major Efforts in Cybersecurity Industry Collaboration

2024/12/27 InfoSecurity — 米国 CISA の 2024年の活動を総括すると、”成長と変革の年” であったと、Jen Easterly 長官は振り返る。先日に公開された CISA の 2024 Year in Review の中で Easterly が強調したのは、各種の業界や、州および地方自治体の当局者、そして、選挙関係者コミュニティといったパートナーの信頼を、獲得して維持するための協働に、重点的に取り組んできたことである。なお、2025年1月20日に退任予定の彼女にとって、今回の Year in Review は、最後のレポートとなる。彼女のコメントにある通り、2024 Year in Review で照会されるのは、CISA と業界パートナーとの連携を強化するための、数多くの進行中/新規のイニシアティブである。

Continue reading “CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進”

Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?

Rust Lands in Windows 11 Kernel: A New Era for OS Security?

2024/12/26 SecurityOnline — Microsoft  が打ち出した新たな方針は、同社の主力 OS のセキュリティ強化策の一環として、Rust プログラミング言語を Windows 11 カーネルに組み込むというものだ。この施策は 2023 年春から示唆されていたが、Windows 11 バージョン 24H2 のリリースにより、ついに実現した。

Continue reading “Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?”

トランプ 2.0 と CISA の確執を紐解く:何が継続され 何が変化するのだろう?

Trump 2.0 Portends Big Shift in Cybersecurity Policies

2024/12/24 DarkReading — 政治的な論評に飲み込まれる前の CISA は、トランプ第一次政権の下で 2018年に発足した、彼の功績である。しかし、その後の CISA は、政治からの汚い非難と、言論の自由という悪ふざけにより、保守派から除け者にされてしまった。現在の CISA は、存亡をかけたトランプ政権との政治的衝突に直面しており、米国連邦政府によるサイバー・セキュリティへの関与自体が、新たな政権の中に引きずり込まれるという懸念が生まれている。その結果として、サイバー・リスクが増加するという可能性があるが、その一方では、ビジネス/イノベーション/投資の機会が生まれるだろう。つまり、数多くのことが、同時に起こり得るのである。

Continue reading “トランプ 2.0 と CISA の確執を紐解く:何が継続され 何が変化するのだろう?”

米上院における法案:FCC が通信会社に義務付けるサイバー規則を推測する

Senate bill would require FCC to issue binding cyber rules for telecom firms

2024/12/10 NextGov — 12月10日 (火) に提出された法案が Federal Communications Commission (FCC) に対して指示するのは、最低限のサイバー要件や年次システム・テストを取り込んだ、必須のサイバー・セキュリティ・コンプライアンス・ルールのリストに従うよう、通信事業者に義務付けよというものだ。この法案は、Salt Typhoon と呼ばれる中国のサイバー・スパイ集団による、広範かつ多数の通信事業者と盗聴システムへのハッキングに対応するものである。この問題に関しては、いまもフォレンジック分析が続いているが、依然としてハッカーたちは、一部のネットワークに潜んでいると思われる。

Continue reading “米上院における法案:FCC が通信会社に義務付けるサイバー規則を推測する”

Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?

QR codes bypass browser isolation for malicious C2 communication

2024/12/08 BleepingComputer — Mandiant が特定したのは、ブラウザの分離技術を回避し、QR コードを通じて Command and Control (C2) 操作を実現する、新しい方法である。このブラウザの分離技術とは、クラウド環境または仮想マシンでホストされるリモート Web ブラウザを介して、すべてのローカル Web ブラウザ・リクエストをルーティングするセキュリティ技術のことであり、日増しに普及するという状況にある。

Continue reading “Web ブラウザの分離技術を回避:QR コード C2 通信のための PoC ツールとは?”

米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準

FCC proposes updates to wiretap security standards following Chinese telecom hacks

2024/12/05 NextGov — 12月5日 (木) に FCC (Federal Communications Commission) のトップは、そのチーム・メンバーたちに草案を共有した。FCC の報道発表によると、この草案が採用された場合には、法執行機関からの盗聴要求に対応するシステムへの不正アクセスは、通信会社により直ちに保護されるよう義務付けられることになる。また、​​FCC の Jessica Rosenworcel 委員長も、別の規則制定案を同僚たちに提案している。この案が承認されると、同委員会から通信会社に対して、セキュリティ態勢に関する年次証明書の提出が義務付けられる。

Continue reading “米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準”

Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう

How the Shadowserver Foundation helps network defenders with free intelligence feeds

2024/12/05 HelpNetSecurity — Shadowserver Foundation の CEO である Piotr Kijewski が、Help Net Security のインタビューで語ったのは、脆弱性/悪意の活動/新たな脅威を明らかにすることで、インターネット・セキュリティを強化するという、同組織の使命に関する事柄である。Kijewski が説明してくれたのは、サイバー犯罪を追跡/阻止するための自動化された取り組みの詳細であり、また、法執行機関への支援と、開発サービスのグローバルな展開の内容である。

Continue reading “Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう”

Microsoft Recall のプレビューが始まる:プライバシー保護のための新たな機能とは?

Microsoft Finally Releases Recall as Part of Windows Insider Preview

2024/12/03 DarkReading — Windows Recall を延期発表から6ヶ月後に Microsoft は、Dev Channel を通じて Windows Insider 向けに改良版の初プレビューをリリースした。このプレビューは、Qualcomm Snapdragon X Elite および Plus Copilot+ PC を使用する Windows Insider だけが利用できるものだ。Microsoft によると、Click to Do 付きの Recall のプレビューを取り込んだ Windows のビルドは、Windows 11 Insider Preview Build 26120.2415 (KB5046723) となる。Intel/AMD 向けの Copilot+ PC のサポートは、後日に提供されるという。

Continue reading “Microsoft Recall のプレビューが始まる:プライバシー保護のための新たな機能とは?”

Tor が必要とする 200 の WebTunnel ブリッジ:協力者に T シャツをプレゼント!

Tor needs 200 new WebTunnel bridges to fight censorship

2024/11/28 BleepingComputer — 各国政府の検閲に対抗する Tor プロジェクトは、この年末までに 200 個の新しい WebTunnel ブリッジを展開したいと訴え、ボランティアの支援が必要だと、プライバシー・コミュニティに対して緊急の呼びかけを行っている。現時点において、Tor プロジェクトは 143 個の WebTunnel ブリッジを運用している。それにより、検閲が厳しい地域のユーザーに回避の道筋を提供し、インターネット・アクセス制限や Web サイト・ブロックを無効化している。

Continue reading “Tor が必要とする 200 の WebTunnel ブリッジ:協力者に T シャツをプレゼント!”

NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略

New VPN Attack Demonstrated Against Palo Alto Networks, SonicWall Products

2024/11/27 SecurityWeek — 各種の企業において用いられる VPN クライアントを、攻撃するための新たな手口の詳細が、サイバー・ソリューション・プロバイダー AmberWolf の研究者たちにより公開された。セキュアなリモート・アクセスのために多用される VPN だが、それにより生じる攻撃対象領域は無視できないと、AmberWolf の研究者たちは示唆している。

Continue reading “NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略”

OSS のセキュリティ神話を検証:解かれるべき誤解とエンタープライズでの採用について

Debunking myths about open-source security

2024/11/20 HelpNetSecurity — Canonical の CISO である Stephanie Domas へのインタビューは、オープンソースのセキュリティに関する一般的な誤解と、それを払拭するためのコミュニティの取り組みについて説明するものだ。彼女の主張は、神話に反してオープンソース・ソリューションが、エンタープライズ・グレードの成熟度/信頼性/透明性を提供しているというものだ。さらに Stephanie Domas は、セキュリティの強化と、革新と安定のバランスを得るために、ユーザー組織がオープンソースを採​​用する際の、優先すべき重要な要素についても説明している。

Continue reading “OSS のセキュリティ神話を検証:解かれるべき誤解とエンタープライズでの採用について”

Google Cloud の新たな取組:クラウド脆弱性に対する CVE の割り当てを開始

Google Cloud to Assign CVEs to Critical Vulnerabilities 

2024/11/13 SecurityWeek — Google Cloud が 11月12日に発表した新たな取組みは、今後においては自社のクラウド・サービスで発見された重大な脆弱性に対して、CVE 識別子を割り当てるというものであり、パッチ適用などの対応が、ユーザーにとって不要な場合であっても、徹底されるというものだ。そのため、今後において CVE が割り当てられた、Google Cloud の重大な脆弱性については、Google Cloud Security Bulletins ページにアドバイザリが公開されることになる。

Continue reading “Google Cloud の新たな取組:クラウド脆弱性に対する CVE の割り当てを開始”

Active Directory のポスト・エクスプロイトを列挙する:Cable はパワフルな OSS ツール

Cable: Open-Source, Powerful Tool for Active Directory Post-Exploitation and Enumeration

2024/11/05 SecurityOnline — Active Directory (AD) は、依然としてエンタープライズ環境のコア コンポーネントであり、その脆弱性を理解することは、攻撃者と防御者の双方にとって重要である。そこに登場した Cable は、Active Directory 環境の悪用方法を列挙するために設計された、合理的なオープンソースのポスト・エクスプロイト・ツールである。.NET で作成された Cable は、セキュリティ・プロフェッショナルに対して提供するのは、AD のセキュリティ態勢のチェック方式であり、また、制御された環境で権限昇格戦術を実行するための各種の悪意の手法である。

Continue reading “Active Directory のポスト・エクスプロイトを列挙する:Cable はパワフルな OSS ツール”

Google Cloud における MFA の強制:最終フェーズは 2025 年末に完了の予定

Google Cloud to make MFA mandatory by the end of 2025

2024/11/05 BleepingComputer — Google が発表したのは、2025 年末までに、すべてのクラウド・アカウントで多要素認証 (MFA) を必須にし、セキュリティを強化するという方針である。Google Cloud は、クラウドでのアプリケーションとインフラの構築/展開/管理を、企業/開発者/IT チームが容易に実現するための製品である。新たに発表された MFA の展開は、管理者および Google Cloud サービスにアクセスする全ユーザーにとって必須となるが、一般のコンシューマ向けの Google アカウントには影響しない。

Continue reading “Google Cloud における MFA の強制:最終フェーズは 2025 年末に完了の予定”

OWASP の GenAI セキュリティ・ガイダンス:ディープフェイクの増加を受けて強化

OWASP Beefs Up GenAI Security Guidance Amid Growing Deepfakes

2024/11/05 DarkReading — いまでは、ディープフェイクや GenAI 攻撃は珍しいものではなく、今後においては、そのような攻撃が急増する兆候が見られる。すでに、AI が生成したテキストは、電子メールでは一般的なものとなり、人間が作成した可能性が低い電子メールを検出する方法を、セキュリティ企業は見つけ出そうとしている。mimecast の分析によると、人間が作成した電子メールは、すべての電子メールの約 88% に減少している。LLM が生成する電子メールの割合は、2022年後半の約 7% から、現在の約 12%へと上昇している。

Continue reading “OWASP の GenAI セキュリティ・ガイダンス:ディープフェイクの増加を受けて強化”

MDM と OSS:多種多様なプラットフォームとデバイスのための osquery とは?

How open-source MDM solutions simplify cross-platform device management

2024/11/01 HelpNetSecurity — 先日に Help Net Security が公開した、Fleet の CEO である Mike McNeil へのインタビューは、管理されていないモバイル・デバイスがもたらすセキュリティ・リスクについて警告するものだ。それに加えて、モバイル・デバイス管理 (MDM:Mobile Device Management) ソリューションにより、それらのリスクに対処する方法も述べている。さらに、彼が語っているのは、MDM に対する従業員の抵抗感/オープンソースの透明性が信頼を構築する方法/遠隔地のデバイス管理に関する洞察/MDM テクノロジーの今後の展望などである。

Continue reading “MDM と OSS:多種多様なプラットフォームとデバイスのための osquery とは?”

Enterprise Identity Threat Report 2024:企業による ID 管理の盲点

Enterprise Identity Threat Report 2024: Unveiling Hidden Threats to Corporate Identities

2024/10/31 TheHackerNews — いまの職場はブラウザ中心であり、企業 ID が組織の最前線の防御として機能している。この、新しい境界とも呼ばれる ID が、安全なデータ管理と潜在的な侵害の間で活躍している。しかし、LayerX の最新レポートによると、各種プラットフォームにおける ID の使用の実態を、正確に認識していない組織の多いとのことだ。このような曖昧な認識により生み出されるのは、データ侵害/アカウント乗っ取り/資格情報の盗難に対して脆弱な組織である。

Continue reading “Enterprise Identity Threat Report 2024:企業による ID 管理の盲点”

サードパーティ ID というリスク:サプライチェーンを IAM で安全かつ効果的に統合する

Third-Party Identities: The Weakest Link in Your Cybersecurity Supply Chain

2024/10/28 SecurityAffairs — サイバー攻撃における 70% 以上と言われるほどの割合で、認証情報の侵害やアイデンティティの盗難が関係しており、この攻撃ベクターは重大な懸念事項とされている。ただし、この問題は、主として可視性の欠如に起因しているという。毎日システムにログインする ID の数と、その出所を認識しているだろうか? 興味深いことに、その大多数は従業員からのものではない。

Continue reading “サードパーティ ID というリスク:サプライチェーンを IAM で安全かつ効果的に統合する”