mal-AI Tool を列挙する:アンダーグラウンドで進化する悪意のエコシステムとは?

List of AI Tools Promoted by Threat Actors in Underground Forums and Their Capabilities

2025/11/06 CyberSecurityNews — サイバー・セキュリティを取り巻く状況は 2025年に劇的な変貌を遂げ、アンダーグラウンド・フォーラムで活動する脅威アクターにとって、人工知能 (AI) が基盤技術として台頭している。Google Threat Intelligence Group (GTIG) によると、違法 AI ツールのアンダーグラウンド市場は今年になって大きく成熟し、攻撃ライフサイクルの各ステップに対応するよう設計された、数多くの多機能ツールが提供されている。

Continue reading “mal-AI Tool を列挙する:アンダーグラウンドで進化する悪意のエコシステムとは?”

Proton からの警告:ダークウェブで流通するログイン情報を自らチェックすべきだ

Proton Warns of 300 Million Stolen Login Details Circulating on Dark Web

2025/11/03 gbhackers — Proton が公表したのは、深刻化するデータ侵害危機への警告であり、また、数億件もの窃取されたログイン情報がダークウェブ上で活発に流通している実態である。さらにProton は、Data Breach Observatory を通じて、サイバー犯罪者の地下フォーラムを直接監視し、データ漏洩をリアルタイムで特定/報告している。その結果として、大規模なセキュリティ・インシデントが公になる前に、企業は自らを防御できると主張している。

Continue reading “Proton からの警告:ダークウェブで流通するログイン情報を自らチェックすべきだ”

Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い

Veeam RCE Exploit Allegedly Listed for Sale on Dark Web

2025/09/30 gbhackers — ダークウェブ・マーケットプレイスに新たに掲載されたリストが、サイバー・セキュリティ・コミュニティに懸念を引き起こしている。ハンドルネーム “SebastianPereiro” を用いる販売者が宣伝するのは、Veeam Backup & Replication プラットフォームを標的とするリモート・コード実行 (RCE) のエクスプロイトであるという。”2025年6月のバグ” として宣伝されている、このエクスプロイトは Veeam 12.x 系の特定バージョン (12.1/12.2/12.3/12.3.1) に影響を与えるものだ。広告によると、このエクスプロイトは Active Directory と統合されたシステムに特化し、悪用の前提として正規の Active Directory 認証情報が必要になるという。

Continue reading “Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い”

Windows RCE ゼロデイ・エクスプロイトを $125k で販売:Windows 10/11/Server 2022 が標的

Threat Actors Allegedly Listed Windows Zero-Day RCE Exploit For Sale on Dark Web

2025/08/20 CyberSecurityNews — 脅威アクターと称する人物が、Windows のゼロデイ・リモート・コード実行 (RCE) エクスプロイトを $125k で販売している。完全にアップデートされた Windows 10/11 および Windows Server 2022 システムを標的とするエクスプロイトだと、この脅威アクターは主張している。

Continue reading “Windows RCE ゼロデイ・エクスプロイトを $125k で販売:Windows 10/11/Server 2022 が標的”

Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露

Leak Zone Dark Web Forum Breach Exposes 22 Million User IPs and Locations

2025/07/28 gbhackers — 不正アクセスされたアカウントやハッキング・ツールの売買で知られるダークウェブ・フォーラム Leak Zone において、大規模なデータ侵害が発生し、ユーザーに関する機密情報が漏洩した。セキュリティ企業 UpGuard が発見したのは、約 2,200 万件の Web リクエスト記録を取り込んだ、保護されていない Elasticsearch データベースの存在である。この記録により、違法マーケット・プレイスに訪問した人々の、IP アドレス/位置情報/ISP などに関する詳細な情報を取得できたという。

Continue reading “Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露”

WinRAR の未知のゼロデイ・エクスプロイトが登場:ダークウェブ上の価格は $80,000!

WinRAR 0‑Day Exploit Listed for $80K on Dark Web Forum

2025/07/14 gbhackers — 世界で最も普及しているファイル圧縮ユーティリティとも言える、WinRAR を標的とする高度なゼロデイ・エクスプロイトが、ダークウェブ上のマーケット・プレイスに $80,000 という高額で出品されている。この未知のリモート・コード実行 (RCE) 脆弱性は、広く使用されている WinRAR の新旧バージョンに影響を及ぼすとされ、世界中の何百万人ものユーザーに、深刻な懸念を引き起こしている。

Continue reading “WinRAR の未知のゼロデイ・エクスプロイトが登場:ダークウェブ上の価格は $80,000!”

Web ブラウザから盗まれた Cookie は 930 億個:そのうちの 156億がアクティブだった

93+ Billion Stolen Users’ Cookies Flooded by Hackers on the Dark Web

2025/05/28 CyberSecurityNews — ダークウェブのマーケット・プレイスで流通している、937億件の Web ブラウザ Cookie 窃取に関する重大なサイバー犯罪活動を、セキュリティ研究者たちが発見した。この件数は、前年の調査結果から 74% 増加しているという。NordStellar 脅威エクスポージャー管理プラットフォームによる包括的な分析では、窃取された Cookie のうち 156億件以上が、依然としてアクティブであり、253の国々と地域における数百万人のユーザーに、セキュリティ・リスクが差し迫っていることが明らかになった。この調査では、高度な情報窃取マルウェアが、この大規模なデータ侵害の主な原因であると特定されている。

Continue reading “Web ブラウザから盗まれた Cookie は 930 億個:そのうちの 156億がアクティブだった”

サイバー犯罪フォーラム BreachForums の突然の消失:MyBB の脆弱性との決別を主張

BreachForums Displays Message About Shutdown, Cites MyBB 0day Flaw

2025/04/28 hackread — BreachForums 投稿した PGP 署名付きのメッセージは、2025年4月の突然の閉鎖を説明するものだ。その管理者は、MyBB のゼロデイ脆弱性が、自身のサイトに影響を与えていることを理由に挙げ、差し押さえを否定し、復旧の計画とクローンの存在を警告している。2025年4月の初旬に、サイバー犯罪とデータ漏洩に関する著名フォーラムである BreachForums が、何の説明もなくインターネットから姿を消した。ハッカー集団 ShinyHunters が管理/所有するフォーラムは、終了の説明もなくオフラインとなり、法執行機関による差し押さえの可能性について、さまざまな憶測が飛び交った。

Continue reading “サイバー犯罪フォーラム BreachForums の突然の消失:MyBB の脆弱性との決別を主張”

SAP NetWeaver の脆弱性 CVE-2025-31324 が FIX:すでに悪用を観測

New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

2025/04/25 TheHackerNews — SAP NetWeaver の新たな脆弱性を悪用する攻撃者が、 JSP Web シェルを展開し、不正ファイルのアップロードやコード実行を試みているようだ。2025年4月22日に ReliaQuest が公開したレポートによると、「この攻撃は、以前に開示された “脆弱性 CVE-2017-9844” もしくは “未報告のリモート・ファイル・インクルージョン (RFI) 脆弱性” の、いずれかと関連している可能性が高い」という。すでに最新のパッチが適用されたシステムの一部が影響を受けていることから、この攻撃がゼロデイ攻撃である可能性が高いと、同社は指摘している。

Continue reading “SAP NetWeaver の脆弱性 CVE-2025-31324 が FIX:すでに悪用を観測”

IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査

Initial Access Brokers Shift Tactics, Selling More for Less

2025/04/11 TheHackerNews — アンダーグラウンド市場の仲介業者であるイニシャル・アクセス・ブローカー (IAB:Initial Access Broker) は、コンピュータ・システムやネットワークへの不正侵入を専門とし、そのアクセス権を他のサイバー犯罪者に販売することで利益を得ている。この“役割分担”により、IAB はソーシャル・エンジニアリングやブルートフォース攻撃などの手法を使った脆弱性の悪用という、自身の本業に専念できるというわけだ。

Continue reading “IAB たちの戦術転換:イニシャル・アクセスの低価格/大量販売で攻撃を加速 – Check Point 調査”

SendGrid の大規模データ侵害:848,000件の顧客データの窃取と販売を Satanic が主張

Hacker Claims Twilio’s SendGrid Data Breach, Selling 848,000 Records

2025/04/03 HackRead — Twilio 傘下のクラウド型メール配信プラットフォームである SendGrid で発生した大規模な情報漏えいについて、Satanic と名乗るハッカーが、自身の犯行だと主張している。サイバー犯罪者の人気プラットフォーム Breach Forums に、2025年4月3日に投稿された内容によると、Satanic は盗み出したとするデータを $2,000 で提供しており、その主張の裏付けとして、サンプル・データも公開している。

Continue reading “SendGrid の大規模データ侵害:848,000件の顧客データの窃取と販売を Satanic が主張”

X (Twitter) ユーザー 28億人分の個人情報が流出か? 内部犯行の可能性​と沈黙する X

Twitter (X) Hit by 2.8 Billion Profile Data Leak in Alleged Insider Job

2025/03/29 HackRead — X (旧 Twitter) から流出した約 28億7000万件分ものユーザー・データ流出が、アンダーグラウンド・フォーラムの Breach Forums にて発見された。ThinkingOne と名乗るユーザーの投稿によると、X 社における大規模な人員削減の期間中に、不満を抱いた従業員が盗み出したデータに起因するという。もし、それが事実であれば、ソーシャル・メディア史上で最大規模のデータ流出インシデントとなる。しかし、驚くべきことに、X も一般ユーザーも、この件について、まだ認識していないようだ。

Continue reading “X (Twitter) ユーザー 28億人分の個人情報が流出か? 内部犯行の可能性​と沈黙する X”

Telefonica から盗まれた 2.3 GB のデータ:Hellcat ランサムウェアとの関連は?

Hackers Breach Telefonica Network, Leak 2.3 GB of Data Online

2025/01/13 HackRead — スペインの多国籍テレコム Telefonica は、社内のチケット発行システムにおけるデータ侵害の発生を認めた。このインシデントが確認されたのは、サイバー犯罪とハッキングのフォーラムである Breach Forums に、同社から盗み出されたデータが掲載された後のことである。Telefonica のビジネスは 12カ国で展開されており、その従業員数は 104,000 人以上とされている。同社へのサイバー攻撃により、チケット発行システムが侵害されたことが確認されている。

Continue reading “Telefonica から盗まれた 2.3 GB のデータ:Hellcat ランサムウェアとの関連は?”

Cisco から盗まれた 4.5 TB のデータ:IntelBroker が第二弾のサンプル 4.84 GB を公開

Hackers Release Second Batch of Stolen Cisco Data

2024/12/27 HackRead — 2024年10月に発生した、Cisco のデータ・インシデントで盗まれたとされる第二弾のデータが、ハッカーにより公開された。この侵害を背後で操る IntelBroker によると、12月24日に Breach Forums で公開された最新リークには、盗み出されたとされる 4.5 TB のデータの一部である、4.84 GB 分が含まれているという。

Continue reading “Cisco から盗まれた 4.5 TB のデータ:IntelBroker が第二弾のサンプル 4.84 GB を公開”

IntelBroker による Cisco のデータ侵害:2.9GB のデータがダークウェブに流出

Hackers Leak Partial Cisco Data from 4.5TB of Exposed Records

2024/12/17 HackRead — 2024年12月16日に、ハッカー・グループである IntelBroker は、サイバー犯罪フォーラム Breach Forums において、Cisco のデータ 2.9GB を流出させた。IntelBroker の主張によると、それらのデータは、彼らが 2024年10月に Cisco から盗み出したデータの一部であるという。

Continue reading “IntelBroker による Cisco のデータ侵害:2.9GB のデータがダークウェブに流出”

AWS のミスコンフィグを狙うハッカーたち:分業化された犯罪シンジケートの存在

Hackers Exploit AWS Misconfigurations in Massive Data Breach

2024/12/10 InfoSecurity — ハッキング・グループ Nemesis/ShinyHunters と関連付けられる大規模なサイバー攻撃は、不適切にコンフィグレーションされた公開 Web サイトの脆弱性を悪用するものであり、顧客情報/インフラの認証情報/独自のソースコードといった、機密データの漏洩につながっている。独立系サイバー・セキュリティ研究者である Noam Rotem と Ran Locar によると、Amazon Web Services (AWS) の IP レンジ内で攻撃者たちは、脆弱なエンドポイントを標的とする大規模なインターネット・スキャンを組織化していたという。

Continue reading “AWS のミスコンフィグを狙うハッカーたち:分業化された犯罪シンジケートの存在”

金融機関を狙う DroidBot というAndroid RAT:Trojan-as-a-Service へと進化する?

Trojan-as-a-Service Hits Euro Banks, Crypto Exchanges

2024/12/06 DarkReading — DroidBot と呼ばれるパワフルな Android RAT は、キーロギング/モニタリング/送受信データ転送などのスパイウェア機能を介して、銀行/暗号通貨取引所などの公的な組織からデータを盗み出している。その一方で、サイバー・セキュリティア研究者たちが懸念しているのは、完全な MaaS (Malware-as-a-Service) へと、DroidBot RAT が拡大しているように見える点である。

Continue reading “金融機関を狙う DroidBot というAndroid RAT:Trojan-as-a-Service へと進化する?”

IntelBroker によるデータ窃取の主張:Cisco の DevHub ポータルがオフラインに

Cisco takes DevHub portal offline after hacker publishes stolen data

2024/10/18 BleepingComputer — Cisco の発表は、DevHub ポータルのオフラインに関するものであり、同社の “非公開” のデータを脅威アクターが流出させたという報告を受けてのものである。しかし Cisco は、自社のシステムが侵害された証拠はないと主張している。Cisco のインシデント・レポートには、「問題のデータは、パブリックな DevHub 環境に存在するものであると判明した。DevHub とは、Cisco のリソース・センターであり、必要に応じてソフトウェア・コードやスクリプトなどを利用できるようにし、コミュニティをサポートするものだ」と記されている。

Continue reading “IntelBroker によるデータ窃取の主張:Cisco の DevHub ポータルがオフラインに”

英仏 議会職員のデータが漏えい:約 3,191 人分の個人情報がダークウェブで販売

Data of 3,191 congressional staffers leaked in the dark web

2024/09/26 SecurityAffairs — インターネット セキュリティ企業 Proton と Constella Intelligence の最新調査によると、約 3,191 人の議会職員の個人情報がダーク・ウェブに漏洩したようだ。それらの漏洩したデータに含まれるものには、パスワード/IP アドレス/ソーシャル・メディア情報などがあるという。この情報を最初に報じた The Washington Times は、研究者たちが発見した 1,800 件以上のパスワードは議会職員が使用しているものとし、それらがダーク・ウェブで入手可能であるとしている。議会職員の5人に1 人の個人情報がダーク・ウェブに漏洩したことになる。そして、10件を超える各種のインシデントで、約 300人の職員のデータが侵害されている。

Continue reading “英仏 議会職員のデータが漏えい:約 3,191 人分の個人情報がダークウェブで販売”

Medusa の活動が拡大:Fortinet CVE-2023-48788 の悪用と OSINT を装うサービスの展開

Medusa Exploits Fortinet Flaw (CVE-2023-48788) for Stealthy Ransomware Attacks

2024/09/14 SecurityOnline — Medusa ランサムウェア・グループは、執拗な攻撃を継続しているだけではなく、ダークウェブ/サーフェスウェブの双方において独自の基盤を確立していると、Bitdefender の最新のレポートが指摘している。他のランサムウェア・グループに対する Medusa の相違点は、サーフェスウェブ上で Name and Shame (名指し非難) ブログを運営するところにある。そのブログには、従来のダークウェブのリークサイトと同様に、被害者に関する情報が投稿されている。

Continue reading “Medusa の活動が拡大:Fortinet CVE-2023-48788 の悪用と OSINT を装うサービスの展開”

CAPTCHA 破りを提供し続けて 16年:Greasy Opal という悪意の開発者を追跡せよ!

Greasy Opal’s CAPTCHA solver still serving cybercrime after 16 years

2024/08/23 BleepingComputer — Greasy Opal という開発者が、研究者たちに追跡されている。この開発者は、一見すると合法的なビジネスを運営しているが、CAPTCHA を大規模に解決するボット主導のツールにより、アカウント・セキュリティ・ソリューションの回避を提供することで、サイバー犯罪業界を活性化させているという。Greasy Opal は 20 年近く活動しており、顧客のターゲットやニーズの設定に基づくツールをカスタマイズしている。それらのソフトウェアは、各国の政府や多様なテクノロジー企業 (Amazon/Apple/Steam/Joomla/Facebook/WhatsApp/Vkontakte) などをターゲットにするために使用されている。

Continue reading “CAPTCHA 破りを提供し続けて 16年:Greasy Opal という悪意の開発者を追跡せよ!”

Toyota で発生したデータ侵害:ZeroSevenGroup による 240GB の個人情報の流出

Toyota confirms breach after stolen data leaks on hacking forum

2024/08/19 BleepingComputer — Toyota のネットワークが侵害され、同社のシステムから盗まれた 240GBのデータのアーカイブが、ハッキング・フォーラムに流出した。同社は、「我々は状況を認識している。この問題は限定的なものであり、システム全体の問題ではない」と述べ、 BleepingComputer に対して攻撃者の主張を検証するよう求めている。

Continue reading “Toyota で発生したデータ侵害:ZeroSevenGroup による 240GB の個人情報の流出”

National Public Data が認めた情報漏洩:そこから考えるべきこと 実践すべきこと

National Public Data Confirms Massive Breach

2024/08/19 DarkReading — データ・アグリゲーターである National Public Data (NPD) は、米国/英国/カナダに所在する一般的なインターネット・ユーザー数億人分の、個人情報記録が流出した可能性があることを最終的に認めた。フロリダ州コーラル・スプリングスを拠点とする NPD は、詳細を全く明らかにしない声明の中で、2024年4月に悪質な第三者の行為者が、NPD のデータベース内のデータにアクセスしたことについて、他の多くの企業が報告している内容を認めた。同社の説明によると、不特定多数の人々のフルネーム/電子メールアドレス/電話番号/社会保障番号/住所などが含まれるデータが、脅威アクターによりアクセスされたという。

Continue reading “National Public Data が認めた情報漏洩:そこから考えるべきこと 実践すべきこと”

National Public Data のデータ侵害:30億人の個人情報の流出と集団訴訟

Hackers attempt to sell the personal data of 3 billion people resulting from an April data breach

2024/08/04 SecurityAffairs — National Public Data と連携して活動する Jerico Pictures Inc が、2024年4月に発生したデータ流出インシデントにおいて、約 30億人の個人情報を流出させたと訴える、集団訴訟案が提出された。4月8日のことだが、USDoD と名乗る脅威アクターが、ダークウェブ・フォーラムで National Public Data のデータベースを販売すると発表した。USDoD は29億人分の個人データを販売するとし、$3,500,000 という価格を設定した。

Continue reading “National Public Data のデータ侵害:30億人の個人情報の流出と集団訴訟”

CrowdStrike への侵入に成功した:ハクティビスト集団 USDoD の主張の信憑性は?

CrowdStrike Data Leak Claims Spark Concern, Hacktivist Credibility Questioned

2024/07/25 SecurityOnline — 2024年7月24日に、ハクティビスト集団の USDoD が、大手サイバー・セキュリティ企業 CrowdStrike への侵入に成功したと、サイバー犯罪フォーラム BreachForums を通じて発表した。USDoD は、CrowdStrike が保有する “全脅威アクター・リスト” と、それに付随する “侵害指標(IOC)” を流出させたと主張し、さらなる公開を近日中に行うとしている。

Continue reading “CrowdStrike への侵入に成功した:ハクティビスト集団 USDoD の主張の信憑性は?”

米国のデータ漏洩被害者数が前年比で 1170% の急増 – ITRC 調査

US Data Breach Victim Numbers Surge 1170% Annually

2024/07/18 InfoSecurity — この3ヶ月間におけるインシデント発生数は 12% 減であるが、2024年 Q2 における米国のデータ漏えいの被害者数は、前年同期比で 100倍以上も増加していることが、Identity Theft Resource Center (ITRC) の調査により判明した。NPO 組織である ITRC は、米国で公に報告された侵害事例から、H1 2024 Data Breach Analysis 分析を実施した。

Continue reading “米国のデータ漏洩被害者数が前年比で 1170% の急増 – ITRC 調査”

ロシアの FIN7 ギャング:セキュリティ回避ツール AvNeutralizer を販売していた

Notorious FIN7 hackers sell EDR killer to other threat actors

2024/07/17 BleepingComputer — 悪名高いハッキング・グループ FIN7 が、企業ネットワーク上のエンドポイント保護ソフトウェアを破壊して検知を回避するための、カスタム・ツール AvNeutralizer を販売していることが発見された。FIN7 はロシアのハッキング・グループと考えられており、その活動が観測され始めた 2013年頃は金融詐欺に注力しており、組織をハッキングしてデビットカードやクレジットカード情報を窃取してきた。同グループは、やがてランサムウェアの分野にも進出し、DarkSideBlackMatter などの RaaS (ransomware-as-a-service) を使用し始めた。最近では、2024年3月頃に発生した、UnitedHealth からの身代金を持ち逃げるという BlackCat ランサムウェアの活動にも、FIN7 が関係している可能性が高いと見られている。

Continue reading “ロシアの FIN7 ギャング:セキュリティ回避ツール AvNeutralizer を販売していた”

AT&T で発生したデータ侵害:Snowflake データベースからデータが漏えいが原因

AT&T Breach Linked to American Hacker, Telecom Giant Paid $370k Ransom: Reports

2024/07/15 SecurityWeek — 先日に公表された、AT&T で発生したデータ流出は、トルコ在住のアメリカ人ハッカーが関与するものであり、盗まれた情報を確実に削除するために、同社は多額の身代金を支払ったようだ。7月12日に AT&T が公表したのは、同社における、ほぼ全てのワイヤレス顧客に影響が及ぶ、データ漏えいに見舞われたことである。同社によると、ハッキングによりデータが流出したのは、2022年5月1日〜2022年10月31日と、2023年1月2日移行の期間であり、その内容は顧客の call/text のログだという。データの流出元は、AT&T のサードパーティである、Snowflake のクラウド・プラットフォームだとのことだ。

Continue reading “AT&T で発生したデータ侵害:Snowflake データベースからデータが漏えいが原因”

AT&T 侵害の現状:Snowflake からダウンロードしたデータの販売を呼びかける脅威アクターたち

Hackers Downloaded Call Logs from Cloud Platform in AT&T Breach

2024/07/12 InfoSecurity — 通信大手の AT&T が明らかにしたのは、脅威アクターにより、顧客データが不正にダウンロードされたことだ。サードパーティのクラウド・プラットフォーム上の AT&T のワークスペースから、ハッカーがデータを不正ダウンロードしたことを、7月12日に発表した声明で同社は認めている。米証券取引委員会 (SEC) への提出書類によると、同社は 2024年4月19日の時点で、通話ログが不正にアクセス/コピーされたことを初めて知ったようだ。

Continue reading “AT&T 侵害の現状:Snowflake からダウンロードしたデータの販売を呼びかける脅威アクターたち”

AT&T モバイルの大半の call/text ログが盗まれる:2022年に発生していた Snowflake 攻撃とは?

Hackers stole call, text records of “nearly all” of AT&T’s cellular customers

2024/07/12 HelpNetSecurity — 盗まれた Snowflake アカウントの認証情報を悪用するハッカーが、2022年5月〜2022年10月において、ほぼ全ての AT&T 携帯の話顧客の通話とメールのログを、盗み出していることが確認された。その一方で AT&T は、「この盗まれたとされるデータには、通話およびメールの内容や、社会保障番号、生年月日といった、個人を特定できる情報は含まれていない。また、通話やメールのタイムスタンプなどの、利用明細に記載される典型的な情報も含まれていない」と述べている。

Continue reading “AT&T モバイルの大半の call/text ログが盗まれる:2022年に発生していた Snowflake 攻撃とは?”

シンガポールの個人情報とダークウェブ:アンダーグラウンド取引が前年比で 230% 増 – Resecurity

Dark Web Sees 230% Rise in Singapore Identity Theft

2024/06/25 InfoSecurity — シンガポール国民から盗んだ個人情報を流通させる、ダークウェブ活動が大幅に増加していることを明らかになった。6月24日に Resecurity が公開したアドバイザリによると、サイバー犯罪者たちが販売している一連の盗難データが、詐欺/ID 窃盗/なりすまし詐欺/Know Your Customer (KYC) プロトコル回避などに悪用されるという。同社による指摘は、シンガポールのユーザーから盗み出した ID データを販売するアンダーグラウンド業者が、前年比で 230% 増加しているというものだ。この急増と、データ侵害の増加は連動しており、消費者情報を保存する各種のオンライン・プラットフォームを危険にさらしている。

Continue reading “シンガポールの個人情報とダークウェブ:アンダーグラウンド取引が前年比で 230% 増 – Resecurity”

Neiman Marcus のデータ侵害:Snowflakeアカウントのハッキングで個人情報が漏えい

Neiman Marcus confirms data breach after Snowflake account hack

2024/06/25 BleepingComputer — 高級小売店の Neiman Marcus は、最近の Snowflake データ盗難攻撃の被害に遭遇し、同社から盗み出されたデータベースの売却を、ハッカーが試みていたことを明らかにした。同社がメイン州の司法長官事務所に提出したデータ流出通知によると、この流出により影響を受けた人々は 64,472人に及ぶという。この通知の中で Neiman Marcus は、「2024年4月 〜 5月に、Neiman Marcus グループが使用しているデータベース・プラットフォームに、脅威アクターが不正アクセスしていたことが、5月に入ってから判明した。さらに、当社の調査により、データベース・プラットフォーム上の個人情報が、この脅威アクターにより盗み出されていたことが判った」と述べている。

Continue reading “Neiman Marcus のデータ侵害:Snowflakeアカウントのハッキングで個人情報が漏えい”

AWS 環境を狙うキャンペーン:Secrets Manager/S3 Bucket に加えて Glacier vault も標的に

AWS Under Siege: Attackers Target Vaults, Buckets, and Secrets in Widespread Campaign

2024/06/19 SecurityOnline — Amazon Web Services (AWS) 環境を標的とするキャンペーンは、クラウド・リソースの侵害を目的とした活動の、新たな流れを浮き彫りにしている。この DataDog Security Labs が発見したキャンペーンにおいて、攻撃者が採用する多方面からのアプローチは、Secrets Manager/S3 Bucket からと、これまで未開拓であった S3 Glacier vaults からの、データの抽出と流出に焦点を当てたものとなっている。

Continue reading “AWS 環境を狙うキャンペーン:Secrets Manager/S3 Bucket に加えて Glacier vault も標的に”

Snowflake 侵害をトリアージ:YetiHunter という OSS ハンティング・ツールが登場

YetiHunter: Open-source threat hunting tool for Snowflake environments

2024/06/14 HelpNetSecurity — Snowflake 環境における侵害の証拠を照会するために、ユーザー企業が利用できる脅威検出/ハンティング・ツール YetiHunter を、クラウド ID 保護企業の Permiso が作成した。クラウド・ベースのデータ・ストレージと分析の企業である Snowflake が、先日に発表したのは、攻撃者に侵害された認証情報が悪用され、同社の一部顧客のアカウントへの不正アクセスが発生していることだ。

Continue reading “Snowflake 侵害をトリアージ:YetiHunter という OSS ハンティング・ツールが登場”

Truist Bank から盗まれたデータが $1 M で販売されている:Snowflake との関連性は?

Truist Bank confirms breach after stolen data shows up on hacking forum

2024/06/13 BleepingComputer — 米国の大手商業銀行 Truist が認めたのは、2023年10月のサイバー攻撃で同社のシステムが侵害されたことだ。その後に、ハッキング・フォーラムで脅威アクターが、同社のデータの一部を売りに出している。ノースカロライナ州シャーロットに本社を置く Truist Bank は、2019年12月の SunTrust Banks と BB&T (Branch Banking and Trust Company ) の合併により誕生している。

Continue reading “Truist Bank から盗まれたデータが $1 M で販売されている:Snowflake との関連性は?”

BlackBerry Cylance のデータがダークウェブで販売されている:Snowflake 侵害との関連性は?

Cylance confirms data breach linked to ‘third-party’ platform

2024/06/10 BleepingComputer — サイバーセキュリティ企業 Cylance は、ハッキング・フォーラムで販売されているデータの正当性を認めた上で、サードパーティのプラットフォームから盗まれた古いデータだと述べている。Sp1d3r と呼ばれる脅威アクターが、盗み出されたデータを $750,000 で販売しているのを、最初に見つけたのは Dark Web Informer である。このデータには、顧客/従業員の電子メール 34,000,000件、および、Cylance のユーザー/パートナー/従業員たちを特定できる情報などの、相当量の情報が含まれているようだ。

Continue reading “BlackBerry Cylance のデータがダークウェブで販売されている:Snowflake 侵害との関連性は?”

Ebury ボットネットの脅威:14年をかけて 40万台の Linux サーバを侵害

Ebury Botnet Malware Compromises 400,000 Linux Servers Over Past 14 Years

2024/05/15 TheHackerNews — Eburyと呼ばれるボットネット・マルウェアは、2009年以降において 40万台の Linux サーバを危険にさらしており、そのうち10万台以上が、2023年の時点でも危険な状況にあると推定されている。この調査結果は、スロバキアのサイバーセキュリティ企業 ESET によるものである。同社は、このマルウェアについて、金銭的な利益を目的とした最も高度なサーバ・サイド・マルウェア・キャンペーンの1つだとしている。

Continue reading “Ebury ボットネットの脅威:14年をかけて 40万台の Linux サーバを侵害”

Dell API への侵害:4900万人分の顧客情報が容易に流出してしまった

Dell API abused to steal 49 million customer records in data breach

2024/05/10 BleepingComputer — 先日に発生した Dell におけるデータ流出の背後にいる脅威アクターは、自身で作った偽の会社からアクセスした Partner Portal API を介して、4900万人分の顧客情報をスクレイピングしたことを明らかにした。昨日に BleepingComputer が報じたのは、データ侵害により個人データが盗まれたことを警告する通知を、Dell が顧客に送り始めたことだ。このインシデントで流出したデータには、保証情報/サービスタグ/顧客名/設置場所/顧客番号/注文番号などが含まれていたという。

Continue reading “Dell API への侵害:4900万人分の顧客情報が容易に流出してしまった”

Zscaler をハッキングしたと主張する IntelBroker:$20,000 相当の暗号通貨でデータを販売

Zscaler Investigates Hacking Claims After Data Offered for Sale

2024/05/09 SecurityWeek — 5月8日 (水) にサイバー・セキュリティ大手 Zscaler は、同社のシステムへのアクセス権を、悪名高いハッカーが販売すると言い出したことを受けて調査を開始した。そのハッカーである IntelBroker は、人気のサイバー犯罪フォーラムで、「最大手のサイバー・セキュリティ企業へのアクセスを販売する」と発表している。この投稿には、標的である企業の名前は記されていないが、フォーラムのシャウト・ボックスで Zscaler であることが確認されている。

Continue reading “Zscaler をハッキングしたと主張する IntelBroker:$20,000 相当の暗号通貨でデータを販売”

ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus

Ransomware Rising Despite Takedowns, Says Corvus Report

2024/04/30 InfoSecurity — Corvus Insurance の最新レポートによると、2024年 Q1 に LockBit とALPHV/BlackCat が残した空白を、新たなランサムウェア・ギャングたちが、すでに埋めているようだ。4月30日に発表された “Ransomware Groups Don’t Die, They Multiply” で Corvus は、2024年 Q1 のランサムウェアの活動量は、前年同期と比較して 21% 増だったことを明らかにした。

Continue reading “ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus”

AT&T で発生したデータ侵害:約 7300万人の顧客情報がダークウェブに流出

AT&T Says Data on 73 Million Customers Leaked on Dark Web

2024/03/30 SecurityWeek — 通信大手である AT&T は 3月30日に、現/元顧客 7300万人が所有する、社会保障番号などの個人情報を含むデータが、ダークウェブに流出したことを発表した。同社によると、流出したデータは 2019年以前のものと見られており、現在の AT&T アカウント保有者 760万人と、アカウント元保有者 6540万人に影響をおよぼす可能性があるという。

Continue reading “AT&T で発生したデータ侵害:約 7300万人の顧客情報がダークウェブに流出”

2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査

17 Billion Personal Records Exposed in Data Breaches in 2023

2024/03/28 InfoSecurity — Flashpoint の最新レポート 2024 Global Threat Intelligence Report によると、2023年に報告されたデータ漏えい事件は 34.5%増加し、年間を通じて漏えいした個人情報は、170億件以上にものぼるという。Flashpoint は、氏名/社会保障番号/財務データなどの機密情報を含む、2023年に公に報告された 6077 件のデータ漏えいを調査した。これらのインシデントの 70%以上が、被害を受けた組織に対する外部からの不正アクセスに起因するものだったという。

Continue reading “2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査”

Tycoon 2FA という PhaaS の台頭:Microsoft 365/Gmail アカウントの MFA バイパスで収益

New MFA-bypassing phishing kit targets Microsoft 365, Gmail accounts

2024/03/24 BleepingComputer — Microsoft 365 および Gmail のアカウントを標的とし、二要素認証 (2FA) 保護をバイパスするために、Tycoon 2FA という PhaaS プラットフォームを使用する、サイバー犯罪者が増加している。2023年10月に実施された Sekoia の定期的な脅威ハンティングの最中に、Tycoon 2FA は発見されている。遅くとも 2023年8月には、Saad Tycoon グループがプライベートな Telegram チャンネルを通じて提供したようだ。

Continue reading “Tycoon 2FA という PhaaS の台頭:Microsoft 365/Gmail アカウントの MFA バイパスで収益”

Okta で発生したデータ侵害:偽の流出データがハッキング・フォーラムに投稿された?

Okta says data leaked on hacking forum not from its systems

2024/03/11 BleepingComputer — 2023年10月の Okta へのサイバー攻撃で盗み出したとされるファイルが、ある脅威アクターによりハッカー・フォーラムに投稿された。しかし Okta は、このデータは 同社のものではないと否定している。サンフランシスコを拠点とするクラウド ID アクセス管理ソリューション・プロバイダー Okta は、シングル・サインオン (SSO:Single Sign-On)/多要素認証 (MFA:multifactor authentication)/API アクセス管理サービスを提供しており、それらは世界中の数千の組織で利用されている。

Continue reading “Okta で発生したデータ侵害:偽の流出データがハッキング・フォーラムに投稿された?”

NTLM 認証の脆弱性を悪用:TA577 が仕掛けるキャンペーンの実態とは?

TA577 Exploits NTLM Authentication Vulnerability

2024/03/04 InfoSecurity — Proofpoint のサイバー・セキュリティ研究者たちが注目しているのは、サイバー犯罪者である TA577 アクターが採用する新たな戦術であり、また、これまでの彼らの活動において稀有だった狙いである。この脅威グループは、NT LAN Manager (NTLM) の認証情報を盗み出し、攻撃チェーンを利用していることが判明した。この攻撃方法は、機密データの収集に悪用される可能性があり、さらなる悪意のある活動を促進する可能性を持つものだ。

Continue reading “NTLM 認証の脆弱性を悪用:TA577 が仕掛けるキャンペーンの実態とは?”

American Express カード情報が漏えい:加盟店の処理過程で流出か?

American Express credit cards exposed in third-party data breach

2024/03/04 BleepingComputer — American Express は、ハッキングされたのはサービス・プロバイダーではなく、加盟店における処理過程にあったと、3月4日に情報を更新した。つまり、このインシデントは、American Express からのデータ漏洩ではなく、同社の会員データが処理していた加盟店からのデータ漏洩であるとされている。また、American Express は、加盟店における処理過程でハッキングが生じ、第三者からデータ流出によるクレジットカード情報が流出したと顧客に警告している。

Continue reading “American Express カード情報が漏えい:加盟店の処理過程で流出か?”

Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?

Dark Web Market Revenues Rebound but Sector Fragments

2024/02/29 InfoSecurity — Chainalysis の最新データによると、ダークウェブ・マーケット・プレイスの管理者と販売者たちは、2023年において前年よりも好調な展開となり、推定で $1.7bn 相当の暗号通貨ベースの収益を上げている。このブロックチェーン分析会社である Chainalysis は、過去1年間にわたるアンダーグラウンドのマーケットプレイスや、詐欺ショップからの暗号通貨の流れを調査したという。

Continue reading “Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?”

MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査

Malware-as-a-Service Now the Top Threat to Organizations

2024/02/06 InfoSecurity — Darktrace の最新の研究によると、2023年下半期に、組織にとっての最大の脅威となったのは、MaaS (Malware-as-a-Service) 感染だったという。Darktrace の 2023 年の “End of Year Threat Report” では、多くのマルウェアが機能横断的に適応していることが強調されている。そこに含まれるものには、リモート・アクセス型トロイの木馬 (RAT:Remote Access Trojans) のようなマルウェア・ローダーと、情報窃取型マルウェアとの組み合わせも存在する。

Continue reading “MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査”

Alpha ランサムウェアとDark Web 上のリークサイト:被害者が増えるのか?

Alpha Ransomware Group Launches Data Leak Site on the Dark Web

2024/01/30 InfoSecurity — 最近のことだが、Alpha と呼ばれる新たなランサム・ウェアグループが出現し、ダークウェブ上に Dedicated/Data Leak Site (DLS) を立ち上げ、6件の被害者たちのデータの初期リストを掲載している。ただし、2023年5月から観測されている Alpha ランサムウェア (ALPHVとは別物) は、競合するギャングたちと比べて感染率が低く、分析に利用できるアクティブなサンプルも野放し状態になっていない。

Continue reading “Alpha ランサムウェアとDark Web 上のリークサイト:被害者が増えるのか?”

ランサムウェアの 2023年:急増の要因と戦術の変化 – GRIT Report

GRIT Report 2023: Unpacking the Surge in Ransomware Attacks

2024/01/29 SecurityOnline — GRIT Ransomware Annual Report 2023 は、進化するランサムウェアの詳細な状況を、包括的に解説するレポートである。そこでは、ランサムウェア攻撃の急増について分析が行われるだけではなく、さまざまなランサムウェア・グループの複雑な仕組みや戦略についても詳述されている。

Continue reading “ランサムウェアの 2023年:急増の要因と戦術の変化 – GRIT Report”