Play ランサムウェアの現状:2022 年からの3年間で 900の組織を攻撃 – FBI/CISA

Play ransomware group hit 900 organizations since 2022

2025/06/06 SecurityAffairs — 米国の FBI および CISA とオーストラリア ASD 傘下の ACSC (Australian Cyber Security Centre) による共同勧告によると、これまでの3年間において Play ランサムウェアは約 900もの組織を攻撃したとのことだ。2022年6月から活動を開始した Play ランサムウェア・グループだが、その被害者リストには、オークランド市/Rackspace/オランダの海上物流会社 Royal Dirkzwager などが含まれている。

Continue reading “Play ランサムウェアの現状:2022 年からの3年間で 900の組織を攻撃 – FBI/CISA”

Apache Tomcat の脆弱性 CVE-2025-24813 への攻撃:ハッカーたちの高度な戦術を解明する

Hackers Exploit Apache Tomcat Flaw to Hijack Servers and Steal SSH Credentials

2025/04/03 gbhackers — 新たに発見された攻撃キャンmasuペーンにより露呈した、Apache Tomcat サーバの脆弱性 CVE-2025-24813 を悪用するハッカーたちは、リソースの乗っ取りと SSH 認証情報の窃取を可能にしている。この問題の発見から 30 時間以内にボットネットを武器化した一連の攻撃は、暗号化されたペイロードと高度な永続化メカニズムを用いるものであり、Windows/Linux プラットフォームで稼働するシステムに侵入したことを、Aqua Nautilus の研究者たちが明らかにした。

Continue reading “Apache Tomcat の脆弱性 CVE-2025-24813 への攻撃:ハッカーたちの高度な戦術を解明する”

Node.js ライブラリ xml-crypto の脆弱性 CVE-2025-29774/29775 が FIX:IoC も提供

Million-Download Node.js Library xml-crypto Hit by Critical Security Flaws (CVE-2025-29774, CVE-2025-29775)

2025/03/18 SecurityOnline — Node.js 向けの XML デジタル署名/暗号化ライブラリである xml-crypto に、2つの深刻な脆弱性が発見された。毎週 110万回以上ダウンロードを誇る、このライブラリの脆弱性を放置すると、XML 署名検証を利用するアプリケーションに広範な影響が生じる。

Continue reading “Node.js ライブラリ xml-crypto の脆弱性 CVE-2025-29774/29775 が FIX:IoC も提供”

Telegram を C2 として悪用:Golang ベースの新たなバックドアが発見された

New Golang-based backdoor relies on Telegram for C2 communication

2025/02/17 SecurityAffairs — C2 に Telegram を悪用する Golang ベースのバックドアを、Netskope Threat Labs が発見した。このマルウェアは、現在も開発中のようだが機能しており、クラウド・アプリの悪用により検出を回避している。この新しい Go バックドアは、ロシア起源である可能性があると、専門家たちは考えている。

Continue reading “Telegram を C2 として悪用:Golang ベースの新たなバックドアが発見された”

FortiOS/FortiProxy の新たな脆弱性 CVE-2025-24472 に攻撃:前回の CVE-2024-55591 に類似?

Fortinet warns of new zero-day exploited to hijack firewalls

2025/02/11 BleepingComputer — 2025年2月11日 (火) に Fortinet が発した警告は、FortiOS と FortiProxy に存在する、それぞれの認証バイパスのゼロデイ脆弱性を悪用する攻撃者が、Fortinet ファイアウォールを乗っ取り、企業ネットワークに侵入しているというものだ。

Continue reading “FortiOS/FortiProxy の新たな脆弱性 CVE-2025-24472 に攻撃:前回の CVE-2024-55591 に類似?”

CISA KEV 警告 25/02/07:Trimble Cityworks の脆弱性 CVE-2025-0994 が悪用されている

CISA Warns of Active Exploits Targeting Trimble Cityworks Vulnerability

2025/02/07 TheHackerNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) が公表したのは、Trimble Cityworks GIS-centric 資産管理ソフトウェアに影響を及ぼすキュリティ上の欠陥が、実際に悪用されているという警告と、Known Exploited Vulnerability (KEV) カタログへの登録である。

Continue reading “CISA KEV 警告 25/02/07:Trimble Cityworks の脆弱性 CVE-2025-0994 が悪用されている”

Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立

Right-Click to Hack: Zero-Day CVE-2024-43451 Vulnerability Targets Windows Users

2024/11/13 SecurityOnline — Windows システムに影響を与える、新たなゼロデイ脆弱性 CVE-2024-43451 が、ClearSky Cyber Security により発見された。この欠陥を突く攻撃者は、右シングル・クリックという単純な操作をユーザーに実行させるだけで、悪意のアクティビティに URL ファイルを悪用できるようになる。

Continue reading “Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立”

CISA/FBI などの共同アドバイザリ:RansomHub ランサムウェアの TTPs/IoC を公開

US Authorities Issue RansomHub Ransomware Alert

2024/09/02 InfoSecurity — 8月29日に CISA が発表した “#StopRansomware: RansomHub Ransomware” は、ランサムウェア・グループ RansomHub に関する共同サイバー・セキュリティ・アドバイザリである。二重恐喝のテクニックを用いる RansomHub は、少なくとも 210社の被害者からデータを窃取/暗号化し、流出させたと見られている。その被害者の範囲は、医療/IT/政府/緊急サービス/食品・農業/上下水道などに及び、さらには製造/輸送/通信などの重要インフラにも達している。

Continue reading “CISA/FBI などの共同アドバイザリ:RansomHub ランサムウェアの TTPs/IoC を公開”

AWS 環境を狙うキャンペーン:Secrets Manager/S3 Bucket に加えて Glacier vault も標的に

AWS Under Siege: Attackers Target Vaults, Buckets, and Secrets in Widespread Campaign

2024/06/19 SecurityOnline — Amazon Web Services (AWS) 環境を標的とするキャンペーンは、クラウド・リソースの侵害を目的とした活動の、新たな流れを浮き彫りにしている。この DataDog Security Labs が発見したキャンペーンにおいて、攻撃者が採用する多方面からのアプローチは、Secrets Manager/S3 Bucket からと、これまで未開拓であった S3 Glacier vaults からの、データの抽出と流出に焦点を当てたものとなっている。

Continue reading “AWS 環境を狙うキャンペーン:Secrets Manager/S3 Bucket に加えて Glacier vault も標的に”

MITRE の ATT&CK Framework:悪意の行動を分類する TTP の重要性とは?

MITRE ATT&CK Framework Explained: Why it Matters

2022/05/27 SecurityBoulevard — サイバー脅威は、より頻繁に、より密かに、より巧妙になっていることが、周知の事実になっている。さらに、IP アドレス/ドメイン/ファイルハッシュなどのマーカーを用いた IoC (indicator of compromise) 探索で、脅威を検出するという従来からリアクティブなアプローチは、急速に時代遅れになりつつある。攻撃者は容易に、それらのマーカーを変更して検出を回避するため、侵害が達成された後に、初めて脅威が検出されることも少なくはない。

Continue reading “MITRE の ATT&CK Framework:悪意の行動を分類する TTP の重要性とは?”

インド政府のムチャブリ:インシデント検知の6時間後には CERT-In に報告せよ!

Indian Govt Orders Organizations to Report Security Breaches Within 6 Hours to CERT-In

2022/04/28 TheHackerNews — 木曜日にインドのコンピュータ緊急対応チームである CERT-In は、サービスプロバイダ/仲介業者/データセンター/政府機関に対して、データ漏洩を含むサイバーセキュリティ・インシデントの検知後6時間以内での報告を義務化する新しいガイドラインを発表した。

Continue reading “インド政府のムチャブリ:インシデント検知の6時間後には CERT-In に報告せよ!”

Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン

Microsoft Releases Open Source Tool for Securing MikroTik Routers

2022/03/17 SecurityWeek — TrickBot は、2016年から出回っているマルウェアである。当初は金融データを盗むために設計されたバンキング・トロイの木馬だったが、現在では幅広い情報を狙うことができる、モジュール型の情報窃取マルウェアへと進化している。研究者の中には、このマルウェアは限界に達しており、利用可能な膨大な IoC により簡単に検出できるようになったことで、その開発チームはランサムウェア・グループの Conti により買収されたと考える者もいる。

Continue reading “Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン”

サイバー・セキュリティの指標:IOC と IOA の違いと活用方法

IOCs vs. IOAs — How to Effectively Leverage Indicators

2022/03/16 SecurityIntelligence — サイバーセキュリティ・チームは、サイバー・セキュリティ攻撃/敵対的行動/高度持続的脅威 (APT)、そして、恐ろしいゼロデイ脆弱性の特定を任務としている。この取り組みを通じて、サイバーセキュリティ担当者と運用チームは、効果的な監視/検出/対応の戦略において Indicators of Compromise (IOC) と Indicators of Attack (IOA) を適切に活用することに、同じ苦労を抱えている。

Continue reading “サイバー・セキュリティの指標:IOC と IOA の違いと活用方法”

CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開

CISA updates Conti ransomware alert with nearly 100 domain names

2022/03/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、悪質な操作に使用された 100近いドメイン名で構成される IoC (indicators of compromise) を含む、Conti ランサムウェアに関する警告を更新した。この、2021年9月22日に公開された勧告には、米国内の組織を標的とした Conti ランサムウェア攻撃について、CISA と FBI が観測した詳細が含まれており、今回のサイバーセキュリティ勧告の更新には、米国シークレットサービスからのデータも含まれている。

Continue reading “CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開”

VirusTotal Collections が登場:Indicators of Compromise (IoC) の共有を推進する

VirusTotal Collections allows enhancing the sharing of Indicators of Compromise (IoCs)

2021/12/01 SecurityAffairs — VirusTotal は、脅威研究者がたちが IoC (Indicators of Compromise) を共有するための、新サービス VirusTotal Collections を発表した。このコレクションは、特定の脅威に関連する IoC を含むライ・ブレポートであり、VirusTotal の登録ユーザーであれば利用できる。また、このレポートには、最新の VirusTotal 分析メタ・データが含まれる。

Continue reading “VirusTotal Collections が登場:Indicators of Compromise (IoC) の共有を推進する”

CISA マルウェア解析レポート:Pulse Secure VPN 攻撃の詳細とは?

CISA publishes malware analysis reports on samples targeting Pulse Secure devices

2021/08/26 SecurityAffairs — 米 CISA は、侵害された Pulse Secure デバイスで発見されたサンプルに関連する、5つのマルウェア解析レポート (MAR : Malware Analysis Reports) を公開した。それは、Pulse Secure 侵害に対する継続的な対応の一環として、悪用された Pulse Secure デバイスに関連する、5つのマルウェア・サンプルを分析するものだ。CISA のアドバイザリには、「ユーザーおよび管理者は、以下の5つのマルウェア解析レポート (MAR) を参照し、脅威主体の戦術/技術/手順 (TTP) と侵害の指標 (IOC) を確認し、詳細については CISA アラート Exploitation of Pulse Connect Secure Vulnerabilities での確認を推奨する」と記載されている。

Continue reading “CISA マルウェア解析レポート:Pulse Secure VPN 攻撃の詳細とは?”

Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?

CVE-2021-20090 actively exploited to target millions of IoT devices worldwide

2021/08/07 SecurityAffairs — 脅威アクターたちは、Arcadyan ファームウェアを搭載した家庭用ルーターに影響を与える、深刻な認証バイパスの脆弱性 CVE-2021-20090 を積極的に利用して Mirai ボットを展開している。Tenable が公開したアドバイザリには、「Buffalo WSR-2533DHPL2 ファームウェア 1.02 以下 と WSR-2533DHP3 ファームウェア 1.24 以下の Web インターフェイスに、パス・トラバーサルの脆弱性があり、リモート攻撃者による認証バイパスが生じるかもしれない」と記されている。この欠陥は、17社のベンダーが製造する、数百万台の IoT 機器に影響を与える可能性があり、被害の対象としては何社かの ISP が含まれるかもしれない。今回の攻撃は、Juniper Threat Labs の研究者により発見されたものであり、この2月から IoT 機器を標的としていた、脅威アクターによるキャンペーンだと、専門家たちは捉えている。

Continue reading “Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?”