2025 Q1 のサイバー攻撃件数は 47%の増加:主要因の一つに AI の存在 – Check Point 調査

Cyber Attacks Are Up 47% in 2025 – AI is One Key Factor

2025/06/03 TechRepublic — Check Point の最新調査によると、2025 Q1 における企業へのサイバー攻撃は引き続き増加しており、世界の組織は週平均 1,925件の攻撃を受けている。これは、前年同期である 2025 Q1 との比較で 47%の増加となっている。その中でも教育分野が最も深刻で、各教育機関は週平均 4,484件の攻撃を受けた。それに続くのが政府機関と通信業界であるが、通信業界に関して言えば、前年比 94%という最大の増加率を記録している。

Continue reading “2025 Q1 のサイバー攻撃件数は 47%の増加:主要因の一つに AI の存在 – Check Point 調査”

Check Point のマルウェア・レポート 2025/04:FakeUpdates/Remcos/AgentTesla の蔓延と戦術の高度化

FakeUpdates, Remcos, AgentTesla Top Malware Charts in Stealth Attack Surge

2025/05/12 hackread — Check Point Research (CPR) が発表したのは、2025年4月に実施した調査の結果である。それが示すのは、より複雑で巧妙な手法を用いる攻撃者が、有害なソフトウェアを拡散しているという懸念すべき傾向である。一部の著名なマルウェア・ファミリーが依然として活動しているが、システムへの感染手法はというと、より巧妙化しており、検出が困難になっているという。

Continue reading “Check Point のマルウェア・レポート 2025/04:FakeUpdates/Remcos/AgentTesla の蔓延と戦術の高度化”

CISA KEV 警告 25/04/17:Apple OS 群と Windows NTLM の脆弱性を登録

U.S. CISA adds Apple products and Microsoft Windows NTLM flaws to its Known Exploited Vulnerabilities catalog

2025/04/18 SecurityAffairs — 米国 CISA (Cybersecurity and Infrastructure Security Agency) は、Apple 製品および Microsoft Windows NTLM の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。今回、KEV に追加されたのは、以下の3件の脆弱性である。

  • CVE-2025-31200:Apple 製品群におけるメモリ破損の脆弱性
  • CVE-2025-31201:Apple 製品群の任意の読取/書込の脆弱性
  • CVE-2025-24054:Windows の NTLM ハッシュ漏洩の脆弱性
Continue reading “CISA KEV 警告 25/04/17:Apple OS 群と Windows NTLM の脆弱性を登録”

Windows の脆弱性 CVE-2025-24054:NTLM ハッシュ漏洩の大規模キャンペーンが発覚

CVE-2025-24054: Actively Exploited NTLM Hash Disclosure Vulnerability

2025/04/16 SecurityOnline — Windows の脆弱性 CVE-2025-24054 が、積極的に悪用されていると、Check Point Research が警告を発している。この新たに公開された脆弱性だが、細工された “.library-ms” ファイルを悪用する攻撃者に対して、NTLMv2-SSP ハッシュの漏洩を許すとされる。2025年3月11日の修正プログラムで、すでに Microsoft がパッチを提供している脆弱性 CVE-2025-24054 であるが、Windows のサポートが有効な全バージョンに影響を与えるものであり、その公開から2週間も経たないうちに実環境で攻撃に悪用されている。

Continue reading “Windows の脆弱性 CVE-2025-24054:NTLM ハッシュ漏洩の大規模キャンペーンが発覚”

IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査

Initial Access Brokers Shift Tactics, Selling More for Less

2025/04/11 TheHackerNews — アンダーグラウンド市場の仲介業者であるイニシャル・アクセス・ブローカー (IAB:Initial Access Broker) は、コンピュータ・システムやネットワークへの不正侵入を専門とし、そのアクセス権を他のサイバー犯罪者に販売することで利益を得ている。この“役割分担”により、IAB はソーシャル・エンジニアリングやブルートフォース攻撃などの手法を使った脆弱性の悪用という、自身の本業に専念できるというわけだ。

Continue reading “IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査”

Microsoft Outlook の脆弱性 CVE-2024-21413:積極的な悪用と CISA KEV 登録

Critical RCE bug in Microsoft Outlook now exploited in attacks

2025/02/06 BleepingComputer — 2025年2月6日 (木) に、米国の CISA は連邦政府機関に対して、Microsoft Outlook の深刻なリモートコード実行 (RCE) 脆弱性を狙う進行中の攻撃から、システムを保護するよう警告を発した。

Continue reading “Microsoft Outlook の脆弱性 CVE-2024-21413:積極的な悪用と CISA KEV 登録”

Banshee 2.0 が盗んだ Apple XProtect 暗号化アルゴリズム:すべての Anti-Virus を回避

Banshee 2.0 Malware Steals Apple’s Encryption to Hide on Macs

2025/01/10 DarkReading — macOS を標的とするインフォスティーラー Banshee が、Apple から盗んだ文字列暗号化アルゴリズムを悪用し、ウイルス対策プログラムによる検知を開始していることが、研究者により発見された。2024年7月から、主としてロシアのサイバー犯罪マーケットプレイスを介して拡散された Banshee は、Mac 用の Stealer-as-a-Service として $1,500 で販売されていた。

Continue reading “Banshee 2.0 が盗んだ Apple XProtect 暗号化アルゴリズム:すべての Anti-Virus を回避”

Google Calendar を悪用したフィッシング:Google Forms/ Drawings で悪意のリンクを発行

Google Calendar Phishing Scam Targets Users with Malicious Invites

2024/12/19 HackRead — Google Calendar の機能を悪用するフィッシング攻撃の展開が、Check Point の最新調査により判明した。Google Calendar は、Google Workspace (旧称 G Suite) サービスの1つであり、41種類の言語を読み書きする、5億人以上の人々に利用されるものだ。

Continue reading “Google Calendar を悪用したフィッシング:Google Forms/ Drawings で悪意のリンクを発行”

Windows の脆弱性 CVE-2024-38112:悪意の “.url” を IE に開かせる可能性 – Check Point

Check Point Research Details 0-Day Flaw (CVE-2024-38112), Threatens Windows Users

2024/07/09 SecurityOnline — 無害に見える Windows Internet Shortcut ファイル (.url) を武器にして、無防備なユーザーを狙う新たなゼロデイ攻撃を、Check Point Research のサイバーセキュリティ研究者たちが発見した。この、脆弱性 CVE-2024-38112 を悪用する巧妙な攻撃は、長らく使われていなかった Internet Explorer (IE) ブラウザを復活させことで、最新の Windows 10/11 の OS 上であっても、悪意のコードを実行させる可能性を持つものだ。

Continue reading “Windows の脆弱性 CVE-2024-38112:悪意の “.url” を IE に開かせる可能性 – Check Point”

Check Point VPN のゼロデイ脆弱性 CVE-2024-24919:PoC エクスプロイトも提供

13,800+ Check Point Gateways Exposed: 0-Day CVE-2024-24919 Flaw Under Attack

2024/06/02 SecurityOnline — インターネット上に露出した Check Point のゲートウェイが 13,800 台以上あり、その大部分が中小企業向けの Quantum Spark Appliance であるという。さらに、それらのうちの、IPSec VPN/Mobile Access ブレードを有効化した Check Point セキュリティ・ゲートウェイに、ゼロデイ脆弱性 CVE-2024-24919 が存在する可能性があることが、Censys の調査により判明している。

Continue reading “Check Point VPN のゼロデイ脆弱性 CVE-2024-24919:PoC エクスプロイトも提供”

CISA KEV 警告 24/05/30:Linux Kernel と Check Point の脆弱性が積極的に悪用されている

CISA Warns of Actively Exploited Linux Kernel and Check Point Gateway Vulnerabilities

2024/05/30 SecurityOnline — 今日、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Linux カーネルおよび Check Point の Quantum セキュリティ・ゲートウェイへの、積極的な攻撃で悪用されている2つの脆弱性について、緊急警告を発表した。これらの脆弱性は、CISA の KEV (Known Exploited Vulnerabilities) カタログに追加されたばかりのものであり、脅威アクターからシステムやデータを保護するためには、迅速な対応が極めて重要であることを強調している。

Continue reading “CISA KEV 警告 24/05/30:Linux Kernel と Check Point の脆弱性が積極的に悪用されている”

Check Point VPN の脆弱性 CVE-2024-24919:企業ネットワークへの不正アクセスで悪用

Hackers target Check Point VPNs to breach enterprise networks

2024/05/27 BleepingComputer — Check Point のRemote Access VPN デバイスを標的とする、エンタープライズ・ネットワークへの侵害キャンペーンが進行中であることが、同社が 5月27日に公開だけしたアドバイザリで明らかになった。このリモート・アクセス機能は、Check Point の全てのネットワーク・ファイアウォールに組み込まれている。この機能の設定により、VPN クライアントを介して企業ネットワークにアクセスする Client-to-Site VPN として、また、Web ベースでアクセスする SSL VPN ポータルとしての利用が可能となる。

Continue reading “Check Point VPN の脆弱性 CVE-2024-24919:企業ネットワークへの不正アクセスで悪用”

Microsoft Outlook の脆弱性 CVE-2024-21413:PoC エクスプロイトが GitHub で公開

PoC Exploit Released for Microsoft Outlook RCE Flaw – CVE-2024-21413

2024/02/16 SecurityOnline — 今週にパッチが公開された、Microsoft Outlook の深刻な脆弱性 CVE-2024-21413 に対する PoC エクスプロイト・コードが公開され、最新バージョンへのアップデートが喫緊の課題となっている。Check Point の脆弱性研究者である Haifei Li により発見された、Microsoft Outlook のリモート コード実行 (RCE) の脆弱性 CVE-2024-21413 (CVSS:9.8) は、脆弱なエディションを用いて悪意のリンクを含む電子メールを開くと誘発されるものである。

Continue reading “Microsoft Outlook の脆弱性 CVE-2024-21413:PoC エクスプロイトが GitHub で公開”

Outlook のゼロデイ脆弱性 CVE-2024-21413:RCE 攻撃につながる恐れ

Microsoft Warns of ‘In the Wild’ Outlook Attack – #MonikerLink Bug (CVE-2024-21413)

2024/02/14 SecurityOnline — Microsoft は、Outlook で新たに発見された、ゼロデイ脆弱性 CVE-2024-21413 のアドバイザリを公開した。この脆弱性 CVE-2024-21413 (CVSS:9.8) は、Check Point の Haifei Li により発見されたものであり、その悪用に成功した攻撃者は、悪意のリンクを含む電子メールを送信するだけで、リモートからのコード実行が可能になるという深刻なものだ。

Continue reading “Outlook のゼロデイ脆弱性 CVE-2024-21413:RCE 攻撃につながる恐れ”

ランサムウェア 2023年のトレンドは暴露恐喝:1週間の平均攻撃回数は 1158 回

Ransomware Surge: 1 in 10 Organizations Targeted Globally in 2023

2024/01/16 SecurityOnline — 2023 年において、この世界は、かつてないほどのサイバー脅威の急増に直面した。この年のサイバー攻撃件数は、前年比で1% 増という最高記録に達し、世界全体における平均攻撃回数 (週) は 1158 回に達した。

Continue reading “ランサムウェア 2023年のトレンドは暴露恐喝:1週間の平均攻撃回数は 1158 回”

暗号資産を狙う Scam-as-a-Service:20%〜30% の手数料で悪意のサービスを提供

Beware: Scam-as-a-Service Aiding Cybercriminals in Crypto Wallet-Draining Attacks

2023/12/30 TheHackerNews — 暗号通貨ウォレットを流出させるフィッシング攻撃の増加について、サイバー・セキュリティ研究者たちが警告している。Check Point の研究者である Oded Vanunu/Dikla Barda/Roman Zaikin は、「これらの脅威は、Ethereum から Binance Smart Chain/Polygon/Avalanche などにいたる 20種類の幅広い blockchain ネットワークを標的としており、暗号通貨のウォレットを抜き取る手口が特徴的だ」と述べている。

Continue reading “暗号資産を狙う Scam-as-a-Service:20%〜30% の手数料で悪意のサービスを提供”

npm に新たな悪意のパッケージ:開発者たちをサプライチェーン攻撃に組み込む

Malicious npm Packages Found Exfiltrating Sensitive Data from Developers

2023/08/04 TheHackerNews — npm パッケージ・レジストリ上に展開され、機密性の高い開発者情報を流出させる悪意のパッケージ群を、サイバー・セキュリティの研究者たちが発見した。2023年7月31日に、ソフトウェア・サプライチェーン企業である Phylum が発見した “test” パッケージは、その機能が向上し、洗練されていることが確認されている。Phylum の研究者たちは、「このプロジェクトの最終目的は明らかではないが、”rocketrefer” や “binarium” といったモジュールが言及されていることから、暗号通貨セクターを狙った高度な標的型キャンペーンであることが疑われている」と述べている。

Continue reading “npm に新たな悪意のパッケージ:開発者たちをサプライチェーン攻撃に組み込む”

Microsoft VSCode に悪意のエクステンション:パスワード窃取やリモートシェル確立などが目的

Malicious Microsoft VSCode extensions steal passwords, open remote shells

2023/05/17 BleepingComputer — Microsoft の VSCode Marketplace を標的とするサイバー犯罪者たちが、3種類の悪意の Visual Studio エクステンションをアップロードし、Windows 開発者たちが 46,600回もダウンロードしていることが判明した。Check Point のアナリストたちが、それらの悪意のエクステンションを発見し、Microsoft に報告した内容は、これらのマルウェアを操る脅威アクターたちは、認証情報/システム情報を盗み出し、被害者のマシン上に=にリモート・シェルを確立しているというものだ。

Continue reading “Microsoft VSCode に悪意のエクステンション:パスワード窃取やリモートシェル確立などが目的”

TP-Link ルーター群に危機:中国の APT グループ Camaro Dragon による侵害が始まっている

Camaro Dragon APT Group Exploits TP-Link Routers With Custom Implant

2023/05/16 InfoSecurity — Camaro Dragon という名の、中国に支援される APT グループが、悪意のファームウェアのインプラントを介して、TP-Link ルーター群を悪用していることが確認された。この発見は、Check Point Research (CPR) のセキュリティ専門家によるものであり、今日の未明に同社が発表したアドバイザリに、その内奥が記載されている。

Continue reading “TP-Link ルーター群に危機:中国の APT グループ Camaro Dragon による侵害が始まっている”

FluHorse は新たな Android マルウェア:検出を巧みに回避して認証情報などを窃取

New Android Malware ‘FluHorse’ Targeting East Asian Markets with Deceptive Tactics

2023/05/05 TheHackerNews — Flutter ソフトウェア開発フレームワークを悪用した、FluHorse という名の新たな Android マルウェア系統を配布する、電子メール・フィッシング・キャンペーンが、東アジア・マーケットの様々な分野で展開されていることが判明した。Check Point のテクニカル・レポートには、「このマルウェアは、正規のアプリケーションを模倣した、複数の悪意の Android アプリケーションに仕込まれ、その大半が 100万回以上もインストールされている。これらの悪意のあるアプリは、被害者の認証情報と二要素認証 (2FA) コードを盗み出す」と記されている。

Continue reading “FluHorse は新たな Android マルウェア:検出を巧みに回避して認証情報などを窃取”

ScarCruft という北朝鮮の APT:感染チェーンに大容量 LNK ファイルを使用 – Check Point

North Korea-linked ScarCruft APT uses large LNK files in infection chains

2023/05/02 SecurityAffairs — 北朝鮮に関連する ScarCruft APT グループ (別名:APT37/Reaper/Group123) による、2022年以降の攻撃に関するレポートが、Check Point の研究者たちにより公開され。このレポートによると、観測された感染チェーンでは、マルウェアの配信手段が、悪意のドキュメントから、悪意のペイロードを埋め込んだ大容量の LNK ファイルに変わったとのことだ。

Continue reading “ScarCruft という北朝鮮の APT:感染チェーンに大容量 LNK ファイルを使用 – Check Point”

2023年 Q1 のサイバー攻撃:グローバルでの件数は 7% の増加 – Check Point 調査

Global Cyber Attacks Rise by 7% in Q1 2023

2023/04/28 InfoSecurity — 2023年 Q1 におけるサイバー攻撃は、昨年同期と比較して全世界で 7% 増加し、調査対象となった各企業は、平均で 1248件/週の攻撃に直面していることが判明した。この数字は、Check Point の最新調査レポートによるものであり、教育/研究の分野が最も多くの攻撃を受け、平均で 2507件/週 (前年比で 15% 増) まで上昇したことも示されている。このレポートには、「攻撃の量は僅かな上昇に留まっているが、正規のツールを武器化する方法を見つけ出したサイバー犯罪者による、洗練された悪意のキャンペーンを目撃している」と記されている。

Continue reading “2023年 Q1 のサイバー攻撃:グローバルでの件数は 7% の増加 – Check Point 調査”

Qbot バンキング・トロイの木馬:PDF アーカイブ内の JScript スクリプト で PowerShell を起動

Qbot Banking Trojan Increasingly Delivered Via Business Emails

2023/04/17 InfoSecurity — 偽のビジネス・メールを用いる悪質なキャンペーンにより、QBot (Qakbot) ファミリーのバンキング型トロイの木馬を拡散するというトレンドが確認されている。Kaspersky のセキュリティ研究者たちにより発見された、この悪質なスパム・キャンペーンは、英語/ドイツ語/イタリア語/フランス語などの各言語で書かれたメッセージを使用している。今日のアドバイザリで、同社は、「このメッセージは、攻撃者が入手した実際のビジネスレターに基づいており、彼らのメッセージが通信スレッドに入り込んでいた」と述べている。

Continue reading “Qbot バンキング・トロイの木馬:PDF アーカイブ内の JScript スクリプト で PowerShell を起動”

Emotet 攻撃が加速:Microsoft OneNote ファイルの不用意な操作は NG

Emotet Climbs March 2023’s Most Wanted Malware List With OneNote Campaign

2023/04/12 InfoSecurity — Emotet マルウェアは、悪意の OneNote ファイルを隠し持つスパムメール・キャンペーンにより、Check Point の Most Wanted Malware List ランキングを駆け上がっている。Emotet は、2月の3位から、3月の2位へと順位を上げている。このキャンペーンは、被害者を誘い、悪意の OneNote ファイルを開かせることで、マルウェアをインストールするものだ。

Continue reading “Emotet 攻撃が加速:Microsoft OneNote ファイルの不用意な操作は NG”

Rorschach というランサムウェア:Palo Alto Cortex XDR の DLL を装い拡散している

New “Rorschach” Ransomware Spread Via Commercial Product

2023/04/04 InfoSecurity — 商用セキュリティ製品である Palo Alto Cortex XDR Dump Service Tool を悪用する脅威アクターたちが、新しくユニークなランサムウェア株を展開させている。この Rorschach (ロールシャッハ) と名付けられたマルウェアは、Check Point Research (CPR) および Check Point Incident Response Team (CPIRT) により発見され、今日の未明のアドバイザリで取り上げられた。

Continue reading “Rorschach というランサムウェア:Palo Alto Cortex XDR の DLL を装い拡散している”

PayPal のメール・アカウントを悪用する偽請求書:その見破り方と対処法は?

Hackers Leverage PayPal to Send Malicious Invoices

2023/02/16 InfoSecurity — オンライン決済プラットフォーム PayPal を悪用して、偽の請求書をユーザーに対してダイレクトに送信する、脅威アクターの存在が確認された。この最新のキャンペーンは、Check Point 傘下 Avanan のセキュリティ研究者により発見されたものだが、従来からのキャンペーンとは全く異なるものだとされる。今日のアドバイザリには、「これは、PayPal に成りすます攻撃とは異なるものだ。つまり、PayPal からダイレクトに送られてくる悪質な請求書である」と記されている。

Continue reading “PayPal のメール・アカウントを悪用する偽請求書:その見破り方と対処法は?”

Atlassian で発生した情報流出:サプライチェーン内で責任転嫁が始まった

Atlassian says recent data leak stems from third-party vendor hack

2023/02/16 BleepingComputer — Atlassian におけるデータが流出だが、サードパーティへの侵害が原因であり、同社のネットワークと顧客情報は安全であることが確認された。すでに Cyberscoop が報じているように、オーストラリアに拠点を置くコラボレーション・ソフトウェア会社 Atlassian から盗んだと主張するデータを、SiegedSec という名のハッキング・グループが 昨日に Telegram で流出させた。

Continue reading “Atlassian で発生した情報流出:サプライチェーン内で責任転嫁が始まった”

QBot/Lokibot/AgentTesla が Top-3 という調査結果:2023年1月のマルウェア・レポート

Lokibot, AgentTesla Grow in January 2023’s Most Wanted Malware List

2023/02/14 InfoSecurity — Check Point が、2023年1月の Global Threat Index レポートを発表しが、2023年1月の Most Wanted Malware リストにおいて、AgentTesla が 2022年12月の9位から3位に返り咲いたことが明らかになった。また、インフォ・スティーラー Lokibot は、Top-10 圏外から2位へと大きく伸びている。さらに、ブランド・ジャッキングの増加により Top-10 リストに復帰した、インフォ・スティーラー Vidar は、RDP ソフトウェア AnyDesk に関連する偽ドメイン拡散が確認されている。

Continue reading “QBot/Lokibot/AgentTesla が Top-3 という調査結果:2023年1月のマルウェア・レポート”

NPM/PyPI に悪意のパッケージ:Python-drgn と bloxflip に要注意

Malicious NPM, PyPI Packages Stealing User Information

2023/02/01 SecurityWeek — NPM/PyPI に存在するパッケージの中に、ユーザー情報の窃取と追加のペイロードをダウンロードの行うものあると、先日に Check Point と Phylum が警告を発した。アプリケーション開発において広く利用されているオープンソース・コードを悪用する脅威アクターたちは、開発者とユーザーをマルウェアに感染させるために、ソフトウェア・サプライチェーン攻撃を多用している。2022年10月の Sonatype のレポートによると、2022年に観測されたソフトウェア・サプライチェーン攻撃の数は、前年比 633% 増となっている。

Continue reading “NPM/PyPI に悪意のパッケージ:Python-drgn と bloxflip に要注意”

Emotet/REvil を配信する TrickGate:巧妙な検出回避で6年間も生き続ける

Hackers Use TrickGate Software to Deploy Emotet, REvil, Other Malware

2023/01/30 InfoSecurity — TrickGate という名の悪意のソフトウェア・サービスは、6年以上にわたり脅威アクターたちに利用され、EDR (Endpoint Detection and Response) 保護ソフトウェアをバイパスしてきたようだ。この Check Point Research (CPR) が発表した調査結果は、今日の未明に InfoSecurity と共有された。最新のアドバイザリによると、Emotet/REvil/Maze などのグループに属する複数の脅威アクターたちが、このサービスを悪用してマルウェアを展開していたことが示唆される。

Continue reading “Emotet/REvil を配信する TrickGate:巧妙な検出回避で6年間も生き続ける”

フィッシング・ブランドの首位は Yahoo:2022年 Q4 の調査結果で DHL を逆転

Yahoo Overtakes DHL As Most Impersonated Brand in Q4 2022

2023/01/25 InfoSecurity — Check Point チェック・ポイントのセキュリティ研究者たちは、2022年 Q4 に最も成りすまされたブランドは、フィッシングの全試行の 20% を占めた Yahoo であり、DHL をトップから陥落させたことを明らかにした。この調査結果は、同社の最新ブランド・フィッシング・レポートから得られたものであり、数十万ドル相当の賞金が Yahoo から提供されるというメールを、複数のサイバー犯罪者たちが配信していることが確認されたようだ。メールの送信者は、”Award Promotion” や “Award Center” といった名前を使用している。 

Continue reading “フィッシング・ブランドの首位は Yahoo:2022年 Q4 の調査結果で DHL を逆転”

透明の SVG ファイルにマルウェア:この見えない敵に対処できるのか?

Phishers Use Blank Images to Disguise Malicious Attachments

2023/01/20 InfoSecurity — フィッシング詐欺師たちが、従来からのセキュリティ・フィルタを回避するために、透明の画像イメージを使用するという新たな革新的な手法を、セキュリティ研究者たちが発見した。Check Point の事業会社である Avanan が検知した問題の電子メールは、一見すると正規の DocuSign メッセージとして受信されたものだ。メール本文に記載されたリンクは、ユーザーを通常の DocuSign のページへと誘導するものだが、末尾に記載された HTML 添付ファイルは疑わしいものだった。

Continue reading “透明の SVG ファイルにマルウェア:この見えない敵に対処できるのか?”

ChatGPT でマルウェア開発:継続的な変異により捕捉/検出が困難になる

ChatGPT Creates Polymorphic Malware

2023/01/18 InfoSecurity — CyberArk のサイバー・セキュリティ研究者が、OpenAI の ChatGPT とテキストベースの対話を行い、新たな多形態マルウェア (Polymorphic Malware) を作成したと報告している。先日に同社が InfoSecurity と共有した技術文書によると、ChatGPT を用いて作成されたマルウェアは、「攻撃者による努力や投資を大幅に抑制した上で、簡単にセキュリティ製品を回避し、緩和を面倒なものにする」ことが可能だという。

Continue reading “ChatGPT でマルウェア開発:継続的な変異により捕捉/検出が困難になる”

Qbot 7%/Emotet 4%/XMRig 3% という調査結果:2022年12月のマルウェア・レポート

Qbot Overtakes Emotet in December 2022’s Most Wanted Malware List

2023/01/16 InfoSecurity — 2022年12月において、野放し状態での悪用が発見されたマルウェアとして、Qbot トロイの木馬が Emotet を追い抜き、世界中の組織の 7% に影響を及ぼしたことが判明した。さらに、ブロックチェーン対応の、トロイの木馬型ボットネットである Grupteba マルウェアが、2022年7月以降において、初めて Top-10 に返り咲いた。この調査結果は、2022年12月の Global Threat Index に発表した Check Point Software Technologies が、電子メールで InfoSecurity と共有したものだ。

Continue reading “Qbot 7%/Emotet 4%/XMRig 3% という調査結果:2022年12月のマルウェア・レポート”

ChatGPT の悪用が始まる:人工知能の倫理をバイパスするロシアのハッカーたち

Russian Hackers Try to Bypass ChatGPT’s Restrictions For Malicious Purposes

2023/01/13 InfoSecurity — ロシアのサイバー犯罪者たちが、OpenAI の API 制限をバイパスして ChatGPT チャットボット にアクセスし、不正なアクションを試みる様子が、ダークウェブ・フォーラムで確認されている。ある脅威アクターたちは、OpenAI の無料アカウント制限を回避するために、アップグレード・ユーザーとして支払いに盗んだカードを使用する方法を議論していた。また、OpenAI の地理的なコントロールを回避する方法についてブログを投稿した者や、半合法的なオンライン SMS サービスを使って ChatGPT に登録するチュートリアルを作成した者もいる。

Continue reading “ChatGPT の悪用が始まる:人工知能の倫理をバイパスするロシアのハッカーたち”

2022 サイバー攻撃調査:件数はグローバルで前年比 38% 増で Q4 は過去最大

Global Cyber-Attack Volume Surges 38% in 2022

2023/01/09 InfoSecurity — Check Point によると、昨年に記録されたサイバー攻撃の件数は、2021年との比較において 38% 増とのことだ。前年同期比で最大の増加率 74% を記録した、医療機関への攻撃が急増したことや、小規模で機敏なハッキング集団の活動が主な原因であると、同社は述べている。全体として、2022年 Q4 に攻撃は過去最高を記録し、1組織あたりの週間平均攻撃回数は 1168回となった。週平均の数値が最も高かったのは、教育分野の組織 2314件/政府と軍 1661件/ヘルスケア 1463件である。

Continue reading “2022 サイバー攻撃調査:件数はグローバルで前年比 38% 増で Q4 は過去最大”

Check Point のマルウエア・レポート:AgentTesla/Emotet/Qbot が 11月の Top-3

AgentTesla Remains Most Prolific Malware in November, Emotet and Qbot Grow

2022/12/14 InfoSecurity — 静かな夏を経て、最も流行しているマルウェアの1つとして、Emotet が戻ってきた。さらに、トロイの木馬 Qbot が 2021年以来のリスト入りを果たし、Raspberry Robin ワームも目立っている。しかし、昨日に発表された Check Point Research (CPR) の November 2022’s Most Wanted Malware レポートによると、11月に最も活発だったマルウエアとして、AgentTesla の存在が強調されている。Check Point は、全世界の 6% の組織に AgentTesla は影響を及ぼし、その後に Emotet と Qbot が 4% で続いていると述べている。

Continue reading “Check Point のマルウエア・レポート:AgentTesla/Emotet/Qbot が 11月の Top-3”

PyPI 内の apicolor という悪意のパッケージ:画像ファイルに悪意のコード隠蔽

Researchers Uncover PyPI Package Hiding Malicious Code Behind Image File

2022/11/10 TheHackerNews — PyPI (Python Package Index) が提供されるパッケージの中に、ステガノグラフィを用いて画像ファイル内に、悪意のコードを隠すものが発見された。イスラエルのサイバー・セキュリティ企業 Check Point の説明によると、そのパッケージは apicolor という名前で提供される、REST API 用の Core lib とのことだ。2022年10月31日に apicolor は、Python のサードパーティ・リポジトリにアップロードされたが、その後に削除されている。

Continue reading “PyPI 内の apicolor という悪意のパッケージ:画像ファイルに悪意のコード隠蔽”

Check Point のマルウェア調査:10月の上位は AgentTesla などの情報スティーラー系

Advanced RAT AgentTesla Most Prolific Malware in October

2022/11/09 InfoSecurity — Check Point によると、10月に最も広まったマルウェア亜種は、情報スティーラー型の3種類であり、全世界の検出数の約 5分の1 (16%) を占めている。セキュリティ・ベンダーである Check Point は、顧客のネットワーク/エンドポイント/モバイル・デバイスに設置された、数億個の脅威インテリジェンス・センサーから取得したデータに基づき、Global Threat Index for October 2022 を作成した。

Continue reading “Check Point のマルウェア調査:10月の上位は AgentTesla などの情報スティーラー系”

DHL を装うフィッシングに御用心:2022 Q3 調査で LinkedIn を抑えてトップに!

DHL Replaces LinkedIn As Most Imitated Brand in Phishing Attempts

2022/10/24 InfoSecurity — 2022年7月〜9月にかけて、フィッシング詐欺に悪用されたブランドの第1位は、海運会社の DHL となり、LinkedIn はその座を明け渡した。このデータは、今日に Check Point が InfoSecurityと共有した、Q3 Brand Phishing Report によるものだ。新しいデータによると、DHL を模倣したフィッシングは、現在、全世界のフィッシング試行の4分の1弱 (22%) を占めているという。それは、DHL が Q3 が始まる数日前に警告した、世界規模の大規模な詐欺とフィッシングの攻撃に一因であると、Check Point は述べている。

Continue reading “DHL を装うフィッシングに御用心:2022 Q3 調査で LinkedIn を抑えてトップに!”

フィッシング最前線:18.8% の確率で Microsoft プラットフォーム防御を回避する悪意のメールたち

Email Defenses Under Siege: Phishing Attacks Dramatically Improve

2022/10/08 DarkReading — 今週は、サイバー攻撃者たちが 仕掛ける攻撃が、Microsoft のデフォルト・セキュリティを回避しているというレポートがあり、また、セキュリティ専門家たちは、フィッシングの手口が驚くほど進化していることを明らかにした。 脅威アクターたちが用いるテクニックには、ゼロポイント・フォントの難読化/クラウド・メッセージング・サービスへの混入/ペイロード起動の遅延などがあり、メール・プラットフォーム防御の弱点をついて、フィッシング攻撃を狡猾に行っている。また、被害者の調査/選定の頻度も上がっている。

Continue reading “フィッシング最前線:18.8% の確率で Microsoft プラットフォーム防御を回避する悪意のメールたち”

Bumblebee マルウェア:標的システムに特化したペイロードをロードして攻撃する

Bumblebee Malware Loader’s Payloads Significantly Vary by Victim System

2022/10/04 DarkReading — 3月に表面化した、きわめて悪質なマルウェア・ローダー Bumblebee の最新分析により、企業ネットワークの一部としてのシステム向けのペイロードと、スタンドアロン・システム向けのペイロードでは、その種類が大きく異なることが判明した。たとえば、Active Directory サーバを共有しているような、ドメインの一部として認識されたシステムの場合には、Cobalt Strike のような高度なポスト・エクスプロイト・ツールを実行するよう、このマルウェアはプログラムされている。

Continue reading “Bumblebee マルウェア:標的システムに特化したペイロードをロードして攻撃する”

FormBook が8月のトップ・マルウェア:Emotet は5位に転落という急激な動き

FormBook Knocks Off Emotet As Most Used Malware in August

2022/09/14 InfoSecurity — FormBook が、現時点で最も多く発見されたマルウェアとなったが、2022年1月に再登場してからトップの座を守ってきた、Emotet を退けての結果である。 FormBook は、Windows OS を標的とする情報窃取ツールであり、認証情報の取得/スクリーン・ショットの収集/キーストローク監視/ログ取得などを行うものである。また、Command and Control (C&C) の命令に従ってファイルをダウンロードし、実行できる。さらに、強力な回避技術と比較的安価な価格も特徴である。

Continue reading “FormBook が8月のトップ・マルウェア:Emotet は5位に転落という急激な動き”

日本政府の Web サイトが攻撃される:犯行を主張する Killnet とは?

Japan Government Websites Hit By Cyber-Attacks, Killnet Suspected

2022/09/07 InfoSecurity — ロシア系のハッカー集団 Killnet が、日本政府の4組織における 20件の Web サイトおよび、日本企業に対する一連のサイバー攻撃の犯行を主張している。松野博一官房長官によると、日本政府 Web サイトにおける問題と、サービス妨害 (DDoS) 攻撃との関連性について調べているとのことだ。また、日本政府のデジタル庁は、水曜日に e-Gov 行政ポータルの一部で、サービスへのログインに問題があったと述べたが、原因は明らかにしていない。

Continue reading “日本政府の Web サイトが攻撃される:犯行を主張する Killnet とは?”

Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症

Windows malware delays coinminer install by a month to evade detection

2022/08/29 BleepingComputer — Google Translate/MP3 Downloader を装う新たな悪意のキャンペーンにより、暗号通貨マイニング・マルウェアが 11ヶ国に配布されていることが判明した。この偽のアプリケーション群は、正規のフリーソフトウェア・サイトを通じて配布されている。そのため、サイトの一般訪問者に対して、また、検索エンジンを介して、悪意のアプリケーションを広められていることになる。

Continue reading “Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症”

PyPI のセキュリティ対策:人気パッケージの3分の1を誤検知するスキャナーに苦慮

One-Third of Popular PyPI Packages Mistakenly Flagged as Malicious

2022/08/24 DarkReading — オープンソース・コードのリポジトリ Python Package Index (PyPI) で、悪意のパッケージを検知するスキャナーが、かなりの数の誤報を生成していたことが、研究者たちにより明らかにされた。PyPI とは、Python で記述されたアプリケーションが使用する、ソフトウェア・コンポーネントのメイン・リポジトリのことである。Chainguard の分析によると、そのスキャナーにより、悪意のパッケージの 59% が検出されるが、人気のある正規 Python パッケージの3分の1に対して、また、ランダムに選択されたパッケージの 15% に対して、悪意の判定フラグを立ててしまうことが判明した。

Continue reading “PyPI のセキュリティ対策:人気パッケージの3分の1を誤検知するスキャナーに苦慮”

PyPI に仕込まれた悪意の Python ライブラリ 10件:認証情報や個人情報などを窃取

10 Credential Stealing Python Libraries Found on PyPI Repository

2022/08/09 TheHackerNews — Python Package Index (PyPI) から、パスワードや API トークンなどの重要なデータを取得する、10件の悪意のパッケージが削除された。イスラエルのサイバー・セキュリティ企業である Check Point は、月曜日の報告書で、「これらのパッケージは、攻撃者による悪意のツールのインストールを実行し、開発者の個人データや個人情報を盗むことを可能にする情」と述べている。

Continue reading “PyPI に仕込まれた悪意の Python ライブラリ 10件:認証情報や個人情報などを窃取”

SMS Bomber + Nimbda Backdoor:中国発のグレーウェアを悪用する意図はどこに?

Chinese Hackers Distributing SMS Bomber Tool with Malware Hidden Inside

2022/06/23 TheHackerNews — ハッカー集団 Tropic Trooper と関係のある脅威クラスタが、新たなキャンペーンの一環として、Nim 言語でコーディングされた、未知のマルウェアを使用していることが確認された。Nimbda と命名されたこの新しいローダーは、中国語のグレーウェア SMS Bomber ツールにバンドルされており、中国語圏で違法に配布されている可能性が高いと、イスラエルのサイバー・セキュリティ企業である Check Point は報告書で述べている

Continue reading “SMS Bomber + Nimbda Backdoor:中国発のグレーウェアを悪用する意図はどこに?”

XLoader ボットネットの最新技術:確率論を用いて C2 サーバーの所在を隠す

New XLoader botnet uses probability theory to hide its servers

2022/05/31 BleepingComputer — 脅威アナリストたちが明らかにしたのは、ボットネット・マルウェア XLoader の新バージョンでは、確率論を用いた Command and Control (C2) サーバー隠蔽機能が実装され、マルウェアの対策が困難になるという点である。それにより、マルウェアの運営者は、特定された IP アドレスのブロックによりノードを失うというリスクを負うことなく、同じインフラを使い続けることが可能となり、また、追跡/特定のリスクも低減されるという。

Continue reading “XLoader ボットネットの最新技術:確率論を用いて C2 サーバーの所在を隠す”

ランサムウェアの調査:全体的な損失の 約 15% が身代金の平均値

Ransom payment is roughly 15% of the total cost of ransomware attacks

2022/04/28 BleepingComputer —ランサムウェアの攻撃がもたらす副次的な影響について、研究者たちが分析したところ、脅威アクターが要求した身代金の約7倍ものコストが掛かることが判明した。これらのコストには、インシデント対応作業/システムの復旧/弁護士費用/モニタリングなどに加えて、ビジネスの中断による全体的な経済的負担が含まれる。一般的に、ランサムウェア攻撃では、企業からデータが盗み出され、システムが暗号化されることで、被害者に圧力が掛かることで、ファイルを復号するための費用を支払い、データ漏洩を回避することになる。

Continue reading “ランサムウェアの調査:全体的な損失の 約 15% が身代金の平均値”