Elastic EDR のゼロデイ脆弱性 CVE-N/A:BSOD クラッシュに対して No Patch/Yes PoC

New Elastic EDR 0-Day Vulnerability Allows Attackers to Bypass Detection, Execute Malware, and Cause BSOD

2025/08/17 CyberSecurityNews — Elastic の EDR (Endpoint Detection and Response) ソリューションに存在するゼロデイ脆弱性が、Ashes Cybersecurity の調査により発見された。この脆弱性を悪用する攻撃者は、セキュリティ対策を回避した上で悪意のコード実行を達成し、BSOD (Blue screen of death) システム・クラッシュを引き起こす可能性を手にする。この脆弱性は、セキュリティ・ソフトウェアのコア・コンポーネントに存在し、防御のためのツールを、保護対象システムへの攻撃手段に変貌させてしまう。

Continue reading “Elastic EDR のゼロデイ脆弱性 CVE-N/A:BSOD クラッシュに対して No Patch/Yes PoC”

ステルス性 Syscall テクニックが大幅に進化:Event Tracing/EDR が完全に回避される

Stealth Syscall Technique Allows Hackers to Evade Event Tracing and EDR Detection

2025/06/02 gbhackers — 最新のセキュリティ・インフラである、Event Tracing for Windows (ETW)/Sysmon Monitoring/Endpoint Detection and Response (EDR) を巧みに回避する、洗練されたステルス・システム・コール実行手法を、高度な脅威アクターたちが開発しているという。これらの手法は、コール・スタック・スプーフィング/ETW API フック/暗号化されたシステム・コール実行などの回避手法を組み合わせることで、従来の検出メカニズムを無効化するものであり、サイバー・セキュリティ防御者にとって大きな課題となっている。

Continue reading “ステルス性 Syscall テクニックが大幅に進化:Event Tracing/EDR が完全に回避される”

SentinelOne EDR のアップグレード・プロセスの脆弱性を悪用:新たな回避手法 Bring Your Own Installer とは?

Hacker Finds New Technique to Bypass SentinelOne EDR Solution

2025/05/08 InfoSecurity — 多くの組織において標準的なサイバー・セキュリティ製品となっている EDR (Endpoint Detection and Response) ソリューションだが、それらが万全だとは決して言えない。5月5日に公開された新たなレポートで、Aon 傘下の Stroz Friedberg インシデント対応チームの研究者たちは、広く使用されている EDR ソリューションである、SentinelOne を回避する新たな手法を発見したと表明している。

Continue reading “SentinelOne EDR のアップグレード・プロセスの脆弱性を悪用:新たな回避手法 Bring Your Own Installer とは?”

CrowdStrike の 2025 Global Threat Report:高度化する犯罪グループを数値で分析する

Unpatched Vulnerabilities Attract Cybercriminals as EDR Visibility Remains Limited

2025/02/27 gbhackers — CrowdStrike 2025 Global Threat Report によると、サイバー攻撃者たちの集団は、合法的なビジネスの業務効率を模倣し、高度に組織化されたプロ組織へと進化している。このレポートが強調するのは、2024年のサイバー脅威の状況が大きく変化し、高度な戦術を採用する攻撃者が、GenAI などの最新テクノロジーを活用して、そのアクティビティを拡大している状況である。

Continue reading “CrowdStrike の 2025 Global Threat Report:高度化する犯罪グループを数値で分析する”

Windows UI Framework を悪用する新たな脅威:EDR ツールを回避する可能性

New Malware Technique Could Exploit Windows UI Framework to Evade EDR Tools

2024/12/11 TheHackerNews — Akamai の研究者が発見した新たなマルウェア手法は、UIA (UI Automation)と呼ばれる Windows のアクセシビリティ・フレームワークを悪用し、EDR (endpoint detection and response) ソリューションに検知されることなく、広範な悪意のアクティビティを可能にするものだ。同社のセキュリティ研究者である Tomer Peled は、「この手法を悪用する攻撃者は、UI Automation を使用するプログラムの実行を、ユーザーに事前に承諾させる必要がある。そうすることで、ステルス・コマンドの実行が可能となり、機密データの収集/フィッシング・サイトへのリダイレクトなどが試行されていく」と、The Hacker News に共有されたレポートで述べている。

Continue reading “Windows UI Framework を悪用する新たな脅威:EDR ツールを回避する可能性”

Cortex XDR を回避する脅威アクター:痛恨のミスにより暴露されたツールキットと戦略

EDRsandblast Exploited: How Attackers are Weaponizing Open-Source Code

2024/11/03 SecurityOnline — Unit 42 の研究者たちが発見したのは、最近に発生した EDR (endpoint detection and response) 回避において、脅威アクターたちが使用していた、新たなツール・キットの存在である。この調査では、EDR 防御を回避するために攻撃者が用いた、戦術が明らかになっただけではなく、攻撃を背後で操る1人の脅威アクターの、身元に関する重大な発見にもつながった。

Continue reading “Cortex XDR を回避する脅威アクター:痛恨のミスにより暴露されたツールキットと戦略”

EDRSilencer の武器化:脅威アクターが変容させたレッドチーム・ツールに要注意

EDRSilencer: The Red Team Tool Turned Cybercriminal Weapon

2024/10/15 SecurityOnline — EDR (Endpoint Detection and Response) ソリューションを妨害するように設計された、レッドチーム・ツール EDRSilencer に関連する問題が、Trend Micro の Threat Hunting Team により発見された。もともとは、EDR システムの脆弱性を特定/解決する、セキュリティ専門家たちを支援するために設計されたツールであるが、現在ではサイバー犯罪者が検出を回避するために、また、秘密裏に攻撃を実行するために再利用されている。

Continue reading “EDRSilencer の武器化:脅威アクターが変容させたレッドチーム・ツールに要注意”

CrowdStrike 障害:Microsoft の計画は安全なカーネル・アクセスの推進にあるのか?

Microsoft’s Take on Kernel Access and Safe Deployment Following CrowdStrike Incident

2024/10/10 SecurityWeek — 2024年7月に CrowdStrike が原因となり発生した、大規模な Windows BSOD 障害の影響が落ち着きを見せる中で、再発を防ぐ方策の在り方が、いまの論点となっている。Microsoft Virus Initiative (MVI) サミットが開催され、CrowdStrike も含まれるメンバーたちが集まり協議したが、この問題に単純な解決策はない。SecurityWeek は、Microsoft の VP enterprise/OS security である David Weston にインタビューを行い、Microsoft の現在の考え方と計画について聞き出した。

Continue reading “CrowdStrike 障害:Microsoft の計画は安全なカーネル・アクセスの推進にあるのか?”

CrowdStrike 障害の余波:Windows カーネル連携方法の再設計を Microsoft が発表

Post-CrowdStrike Fallout: Microsoft Redesigning EDR Vendor Access to Windows Kernel

2024/09/13 SecurityWeek — Microsoft が発表した計画は、CrowdStrike のアップデートの不具合により、7月に発生した世界的な IT 障害に対応するものであり、Windows カーネルとマルウェア対策製品との連携方法を再設計するものである。現時点においては、この再設計に関する技術的な詳細は公表されていない。しかし Microsoft は、セキュリティ・ベンダーが “outside of kernel mode” を活用するための、新たなプラットフォームとしての機能を Windows 11 に搭載し、ソフトウェアの信頼性を確保する予定だとしている。

Continue reading “CrowdStrike 障害の余波:Windows カーネル連携方法の再設計を Microsoft が発表”

Kaspersky の TDSKiller ツール:RansomHub が EDR の無効化で悪用

RansomHub ransomware gang relies on Kaspersky TDSKiller tool to disable EDR

2024/09/11 SecurityAffairs — TDSSKiller ツールを悪用するランサムウェア・グループ RansomHub が、EDR (endpoint detection and response) システムを無効化していることが、Malwarebytes ThreatDown の調査により判明した。サイバーセキュリティ企業 Kaspersky が開発する TDSSKiller は、ルートキットを削除するための正規ツールである。しかし、このツールを悪用することで、コマンドライン・スクリプトやバッチファイルを通じて、EDR ソリューションを無効化することも可能になる。さらに、RansomHub は、認証情報を収集するために、オープンソースのパスワード復旧ツールである、LaZagne も悪用していることが判明した。

Continue reading “Kaspersky の TDSKiller ツール:RansomHub が EDR の無効化で悪用”

悪魔の XDR:Palo Alto のソフトウェアをマルウェアに変身させる – Black Hat Asia

Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware

2024/04/19 DarkReading — Palo Alto Networks の XDR (Extended Detection and Response) ソフトウェアの狡猾な悪用により、それを悪意のマルチ・ツールのように、攻撃者たちに操られる。4月17日に開催された Black Hat Asia のブリーフィングで、SafeBreach のセキュリティ研究者である Shmuel Cohen は、同社の代表的な製品である Cortex をリバース・エンジニアリングでクラックさせただけでなく、リバースシェルとランサムウェアを展開するために、それを武器化する方法も説明した。

Continue reading “悪魔の XDR:Palo Alto のソフトウェアをマルウェアに変身させる – Black Hat Asia”

Pool Party プロセス・インジェクションという手法:主要 EDR ソリューションのバイパスに成功

Bypassing Major Edrs Using Pool Party Process Injection Techniques

2023/12/08 SecurityAffairs — サイバーセキュリティ企業 SafeBreach の研究者たちが、EDR ソリューションをバイパスするプロセス・インジェクションのテクニックを考案した。彼らは、このテクニックを Black Hat Europe 2023 で発表した。SafeBreach の研究者は、あまり調査されていない Windows のスレッド・プールに注目し、プロセス・インジェクションの新しい攻撃ベクターを発見した。

Continue reading “Pool Party プロセス・インジェクションという手法:主要 EDR ソリューションのバイパスに成功”

Mockingjay という新たなプロセス・インジェクションの手法:既存の EDR 検出を回避していく

New Mockingjay process injection technique evades EDR detection

2023/06/27 BleepingComputer — Mockingjay と名付けられた、新しいプロセス・インジェクションの手法により、脅威たちは EDR (Endpoint Detection and Response) などのセキュリティ製品による検知を回避し、侵害したシステム上で悪意のコードを密かに実行できるという。この手法を発見したのは、サイバー・セキュリティ企業 Security Joes の研究者たちである、具体的に言うと、RWX (Read/Write/Execute) セクションを持つ正規の DLL を利用して、EDR のフックを回避し、リモート・プロセスにコードを注入するものとなる。

Continue reading “Mockingjay という新たなプロセス・インジェクションの手法:既存の EDR 検出を回避していく”

AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始

‘AuKill’ Malware Hunts & Kills EDR Processes

2023/04/21 DarkReading — 標的とする企業の EDR (Endpoint Detection and Response) 防御を無効化するために、脅威アクターがランサムウェアを展開する前に用いる、AuKill というサイバー犯罪ツールが登場した。このツールは、悪意のデバイス・ドライバーを利用して、標的システムへと侵入するものだ。 最近の2つのインシデントでは、ランサムウェア Medusa Locker を展開する前に AuKill を使用している敵対者を、Sophos が観察している。同社は、別のインシデントにおいて、ランサムウェア LockBit のインストール前に、すでに侵害したシステムで、この EDR キラーを使用しする攻撃者を発見している。

Continue reading “AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始”

マルウェアの侵入ベクターなどを数値化してみた:2022年 Q3/Q4 で比較すると?

The hidden picture of malware attack trends

2023/04/06 HelpNetSecurity — WatchGuard によると、ネットワークで検出されたマルウェアが、2022年 Q4 に減少した。しかし、エンドポイントのランサムウェアは 627% も急増し、フィッシング・キャンペーンに関連するマルウェアは脅威として存続している。WatchGuard Threat Lab の研究者たちが、HTTPS (TLS/SSL) トラフィックを復号化する Firebox を調べ、さらに分析したところ、マルウェアの発生率が高いことが判明した。つまり、マルウェアの活動が、暗号化されたトラフィックに移行したことを示している。

Continue reading “マルウェアの侵入ベクターなどを数値化してみた:2022年 Q3/Q4 で比較すると?”

Havoc という OSS C2 フレームワーク:Microsoft Defender をバイパスする能力とは?

Hackers start using Havoc post-exploitation framework in attacks

2023/02/15 BleepingComputer — Cobalt Strike や Brute Ratel などの有料オプションに代わるものとして、Havoc という新しいオープンソースの Command and Control (C2) フレームワークへと脅威アクターが乗り換えていることを、セキュリティ研究者たちは確認している。クロス・プラットフォームに対応する Havoc は、スリープの難読化/リターン・アドレス・スタックのスプーフィング/間接的なシステムコールを用いて、最新の Windows 11 と Microsoft Defender をバイパスしていく。

Continue reading “Havoc という OSS C2 フレームワーク:Microsoft Defender をバイパスする能力とは?”

SonicWall の Web Content FIXilteringが無効化? Windows 11 22H2 に限定した問題

SonicWall warns web content filtering is broken on Windows 11 22H2

2023/02/08 BleepingComputer — 今日、セキュリティ・ハードウェア・メーカーである SonicWall が発した警告は、Windows 11 バージョン 22H2 システムにおける WCF (Web Content FIXiltering) 機能に制限が生じるというものだ。SonicWall の Cloud Management Console サービスと、Capture Client の組み合わせは、Endpoint Detection & Response (EDR) 機能を備えた Windows/macOS 用のセキュリティ・ソリューションである。

Continue reading “SonicWall の Web Content FIXilteringが無効化? Windows 11 22H2 に限定した問題”

Microsoft Defender の Linux 機能が強化:侵害されたエンドポイントの隔離が可能に

Microsoft Defender can now isolate compromised Linux endpoints

2023/01/31 BleepingComputer — 今日、Microsoft が発表したのは、Linux に搭載された Microsoft Defender for Endpoint (MDE) への、デバイス分離サポートの追加である。エンタープライズ管理者たちは、Microsoft 365 Defender ポータルまたは、API リクエストを用いて、パブリック・プレビューの一部として登録された Linux マシンを、手動で隔離することができる。この隔離が行われると、脅威アクターによる侵入済みシステムへの接続が不能になる。したがって、攻撃者によるコントロールは遮断され、データ盗難などの悪意のアクティビティは阻止される。

Continue reading “Microsoft Defender の Linux 機能が強化:侵害されたエンドポイントの隔離が可能に”

サイバー脅威の可視化:XDR (Extended Detection and Response) ソリューションとは?

Cyber Threat Protection — It All Starts with Visibility

2022/01/19 TheHackerNews — 動物が五感を使って危険を察知するように、サイバー・セキュリティは、コンピュータ環境における危険を知らせる信号を識別するセンサーに依存している。この感覚が高度に調整され、多様で協調的であればあるほど、危険を示す重要な信号を検出できる可能性が高くなる。しかし、これは諸刃の剣でもある。信号が多すぎても、高度な信号処理がなければ、ただのノイズになってしまう。しかし、高度に進化した信号処理による適切で多様な信号の存在は、生存へとつながる。

Continue reading “サイバー脅威の可視化:XDR (Extended Detection and Response) ソリューションとは?”

ナショナル・セキュリティを改善する大統領令:2021年11月までの進捗を評価してみる

Update on the Executive Order on Improving the Nation’s Cybersecurity

2021/12/09 SecurityBoulevard — サイバー・セキュリティに関する新たな大統領令は、いつも前向きな行動と期限が決められている。バイデン政権は、SolarWinds や Colonial Pipeline への攻撃を受けて、国家のサイバー・セキュリティを向上させるための EO (Executive Order) を発表した。その主な内容は、連邦政府機関全体での MFA/ZeroTrust/EDR の実施を呼びかけるものだった。また、Cyber Safety Review Board も設立された。

Continue reading “ナショナル・セキュリティを改善する大統領令:2021年11月までの進捗を評価してみる”

Windows イベントログ切り刻む Chainsaw ツールとは?

New Chainsaw tool helps IR teams analyze Windows event logs

2021/09/06 BleepingComputer — インシデント・レスポンダーやブルー・チームは、Windows のイベントログ記録の検索を高速化し、脅威を特定するための、Chainsaw という新しいツールを手に入れた。このツールは、セキュリティ関連業務における、最初の対応ステップを支援するために設計されており、ブルーチームの調査でエントリをトリアージする際にも役立つ。

Continue reading “Windows イベントログ切り刻む Chainsaw ツールとは?”

EDR/EPP と APT Protection のための信頼できる RFP テンプレート

The Definitive RFP Templates for EDR/EPP and APT Protection

2021/07/16 TheHackerNews — Advanced Persistent Threats グループの活動は、Fortune 100 の企業のみに関わる問題と考えられてきた。しかし、ここ数年の脅威の状況を見ると、そうではないことが分かる。実際には、業種や規模にかかわらず、直接の標的になるだけではなく、サプライ・チェーン攻撃による巻き添え被害など、あらゆる組織がリスクにさらされている。

Continue reading “EDR/EPP と APT Protection のための信頼できる RFP テンプレート”

Trickbot ボットネットと Diavol ランサムウェアの関係性は?

Trickbot cybercrime group linked to new Diavol ransomware

2021/07/01 BleepingComputer — FortiGuard Labs のセキュリティ研究者は、Diavol という名の新しいランサムウェアの系統を、Trickbot ボットネットを開発した Wizard Spider という、サイバー犯罪グループに結びつけた。Diavol と Conti ランサムウェア・ペイロードは、2021年6月初旬に Fortinet の EDR ソリューションがブロックしたランサムウェア攻撃において、異なるシステム上に展開されていた。

Continue reading “Trickbot ボットネットと Diavol ランサムウェアの関係性は?”

2021年 Q1 に検出されたマルウェアの 74% は従来からの防御をすり抜ける

74% of Q1 Malware Was Undetectable Via Signature-Based Tools

2021/06/26 DarkReading — 従来からのシグネチャ・ベースのアンチウィルス・ツールに依存して、セキュリティ脅威を検出していた企業は、2021年 Q1 にネットワークやシステムに侵入したマルウェアの、約4分の3を見逃していた可能性が高いことが、新たな分析で明らかになった。WatchGuard Technologies は、顧客のネットワークから収集した、2021年 Q1 の脅威データを分析し、アンチウイルス・シグネチャが存在しないゼロデイ・マルウェアの比率が 74 % であることを明らかにした。つまり、これらのマルウェアは、シグネチャ・ベースの脅威検知ツールを回避し、企業システムに侵入することが可能だった。

Continue reading “2021年 Q1 に検出されたマルウェアの 74% は従来からの防御をすり抜ける”