FastCGI Library の脆弱性 CVE-2025-23016 が FIX:ヒープ・オーバーフローの恐れ

Critical FastCGI Library Flaw Exposes Embedded Devices to Code Execution

2025/04/28 gbhackers — ライトウェイトな Web サーバ通信のコア・コンポーネントである、FastCGI ライブラリに発見された深刻な脆弱性 CVE-2025-23016 により、多数の組み込みデバイスや IoT デバイスにリモート・コード実行の脅威が生じている。

Continue reading “FastCGI Library の脆弱性 CVE-2025-23016 が FIX:ヒープ・オーバーフローの恐れ”

MediaTek チップセットの複数の脆弱性が FIX:April 2025 セキュリティ速報

MediaTek’s April 2025 Security Bulletin: Critical WLAN Vulnerability Exposes Chipsets

2025/04/07 SecurityOnline — MediaTek が公表したのは、2025年4月の製品セキュリティ速報であり、様々なチップセットに影響を与えるセキュリティ脆弱性の詳細を解説するものだ。この速報が対象とするのは、スマートフォン/タブレット/AIoT デバイス/スマートディスプレイ/スマートプラットフォーム/OTT デバイス/コンピュータービジョン/オーディオ/テレビなどに使用されている、チップセットの脆弱性である。

Continue reading “MediaTek チップセットの複数の脆弱性が FIX:April 2025 セキュリティ速報”

Synology Camera の脆弱性 CVE-2024-11131 (CVSS 9.8) が FIX:任意のコード/コマンド実行

CVE-2024-11131 (CVSS 9.8): Critical Vulnerability Found in Synology Camera Firmware

2025/03/19 SecurityOnline — Synology が公表したセキュリティ・アドバイザリは、同社のカメラ・ファームウェアに深刻な影響を及ぼす、脆弱性 CVE-2024-11131 (CVSS3:9.8) の詳細な情報である。この脆弱性の悪用に成功したリモート攻撃者は、影響を受ける Synology カメラ上で、任意のコード/コマンドを実行できるという。

Continue reading “Synology Camera の脆弱性 CVE-2024-11131 (CVSS 9.8) が FIX:任意のコード/コマンド実行”

Edimax Camera の脆弱性 CVE-2025-1316:パッチが提供されない状況を Mirai が狙っている

Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year

2025/03/17 TheHackerNews — Edimax IC-7100 ネットワーク・カメラに存在する、未修正のセキュリティ上の脆弱性が、Mirat ボットネット・マルウェアの亜種を配信するために、遅くとも 2024年5月以降に、脅威アクターたちにより悪用されている。この脆弱性 CVE-2025-1316 (CVSS v4:9.3) は、深刻な OS コマンド・インジェクションの欠陥であり、それを悪用する攻撃者は、特別に細工されたリクエストにより、影響を受けやすいデバイス上でのリモート・コード実行の可能性を手にする。

Continue reading “Edimax Camera の脆弱性 CVE-2025-1316:パッチが提供されない状況を Mirai が狙っている”

Bitdefender 警告:BOX v1 (EoL) に存在する2つの深刻な脆弱性 CVE-2024-13871/13872

Bitdefender Identifies Security Vulnerabilities Enabling Man-in-the-Middle Exploits

2025/03/13 gbhackers — サイバーセキュリティ企業の Bitdefender が公開したのは、同社のレガシー BOX v1 デバイスに影響を及ぼす、2つの深刻度の高いセキュリティ脆弱性に関する情報である。これらの脆弱性が悪用されると、リモート・コード実行や中間者攻撃の可能性が生じるという。

Continue reading “Bitdefender 警告:BOX v1 (EoL) に存在する2つの深刻な脆弱性 CVE-2024-13871/13872”

Akira ランサムウェアの検出回避術が判明:ネットワーク上の Web カメラを使って EDR をバイパス

Akira ransomware encrypted network from a webcam to bypass EDR

2025/03/06 BleepingComputer — Akira ランサムウェア・ギャングが用いる検出回避の手法は、被害者のネットワークに暗号化攻撃を仕掛けるために、セキュリティ保護が行われない Web カメラの悪用にあることが判明した。それにより、Windows 環境における暗号化機能をブロックする Endpoint Detection and Response (EDR) を、効果的に回避している状況が発見された。

Continue reading “Akira ランサムウェアの検出回避術が判明:ネットワーク上の Web カメラを使って EDR をバイパス”

大規模ブルートフォース・キャンペーン:280万の IP の悪用と VPN デバイスなどへの攻撃

Massive brute force attack uses 2.8 million IPs to target VPN devices

2025/02/08 BleepingComputer — 約 280 万の IP アドレスの悪用を試みる、大規模なブルートフォース・パスワード攻撃が進行中であり、Palo Alto Networks/Ivanti/SonicWall などの各種のネットワーク・デバイスの、認証情報が推測されようとしている。

Continue reading “大規模ブルートフォース・キャンペーン:280万の IP の悪用と VPN デバイスなどへの攻撃”

MediaTek チップセットの脆弱性 CVE-2024-20154 などが FIX:Mobile/IoT デバイスに影響

CVE-2024-20154: Critical RCE Flaw in MediaTek Chipsets Impacts Millions

2025/01/06 SecurityOnline — MediaTek が公開した January 2025 Product Security Bulletin は、同社の各種チップセットに影響を及ぼす、各種のセキュリティ脆弱性に対応するものだ。この勧告には、スマートフォン/タブレット/IoT デバイス/スマート TV などの製品に発見された、脆弱性の詳細が記載されている。

Continue reading “MediaTek チップセットの脆弱性 CVE-2024-20154 などが FIX:Mobile/IoT デバイスに影響”

Advantech EKI アクセス・ポイントの複数の脆弱性が FIX:直ちにアップデートを!

Over-the-Air Vulnerabilities in Advantech EKI Access Points Put Industrial Networks at Risk

2024/11/30 SecurityOnline — Advantech の無線アクセス・ポイントのファームウェアに存在する 20件の脆弱性を、Nozomi Networks Labs の 研究者たちが発見/特定した。一連の脆弱性が発見されたデバイスは、同社の EKI-6333AC-2G/EKI-6333AC-2GD/EKI-6333AC-1GPO などであり、自動車製造/物流業務などの厳しい環境下で広く利用されるものだ。

Continue reading “Advantech EKI アクセス・ポイントの複数の脆弱性が FIX:直ちにアップデートを!”

Contiki-NG の脆弱性 CVE-2024-41125 などが FIX:デバイス・クラッシュ/悪意のコード実行の可能性

Contiki-NG IoT OS Patches Critical Vulnerabilities

2024/11/28 SecurityOnline — Contiki-NG OS に存在する、3つの重大な脆弱性が修正された。この、IoT デバイス用として人気を博す、OSS 製品の脆弱性の悪用に成功した攻撃者は、デバイス・クラッシュや悪意のコード実行を引き起こす可能性を得る。

Continue reading “Contiki-NG の脆弱性 CVE-2024-41125 などが FIX:デバイス・クラッシュ/悪意のコード実行の可能性”

GeoVision の脆弱性 CVE-2024-11120 (CVSS 9.8):EoL デバイスを狙う積極的な悪用を観測

CVE-2024-11120 (CVSS 9.8): OS Command Injection Flaw in GeoVision Devices Actively Exploited, No Patch

2024/11/15 SecurityOnline — GeoVision の、サポート対象外 (EOL:end-of-life) となったデバイスに存在する、脆弱性 CVE-2024-11120 (CVSS:9.8) について、攻撃者による悪用が確認されたと、TWCERT/CC が警告を発している。この脆弱性の悪用に成功した、認証を必要としないリモートの攻撃者は、任意のシステム・コマンドの実行を達成し、影響を受けるデバイスのユーザーに重大なリスクをもたらす可能性を得るという。

Continue reading “GeoVision の脆弱性 CVE-2024-11120 (CVSS 9.8):EoL デバイスを狙う積極的な悪用を観測”

VPN/Botnet を組み合わせた脅威:きわめて危険な ORB (Operational Relay Box) とは?

Beyond VPNs and Botnets: Understanding the Danger of ORB Networks

2024/11/05 SecurityOnline — 最近の Team Cymru の S2 研究チームは、サイバーセキュリティ分野で拡大している脅威である、ORB (Operational Relay Box) ネットワークにフォーカスしている。VPN と Botnet のハイブリッドとして定義される ORB ネットワークは、攻撃の難読化における新たなレベルの洗練を示し、それを悪用する脅威アクターたちは、強化された匿名性と回復力で活動を継続している。このレポートは、「ORB ネットワークは、隠蔽/メッシュ/難読化ネットワークであり、回避手法を継続的に改良する脅威アクターたちの間で、その普及の度合いを増している」と指摘している。

Continue reading “VPN/Botnet を組み合わせた脅威:きわめて危険な ORB (Operational Relay Box) とは?”

Matrix の脆弱性 CVE-2024-47080/47824 が FIX:厳格なキー共有に対応

Matrix Discloses High-Severity Vulnerabilities in Encryption Key Sharing

2024/10/16 SecurityOnline — 先日に Matrix.org セキュリティ・チームが公表したのは、matrix-js-sdk/matrix-react-sdk に影響を及ぼす2つの深刻な脆弱性に関する情報である。これらの脆弱性は 、MSC3061 (新規ユーザーとのルームキー共有仕様) に関連しており、暗号化されたメッセージ履歴への、不正アクセスを許す可能性があるとされる。

Continue reading “Matrix の脆弱性 CVE-2024-47080/47824 が FIX:厳格なキー共有に対応”

Moxa ネットワーク/セキュリティ製品の脆弱性 CVE-2024-9137/9139 が FIX:直ちにアップデートを!

CVE-2024-9137 (CVSS 9.4) in Moxa’s Cellular Routers and Security Appliances: Immediate Patching Required

2024/10/14 SecurityOnline —

Moxa が 10月14日に公開したセキュリティ勧告は、セルラー・ルーター/セキュア・ルーター/ネットワーク・セキュリティ・アプライアンスに影響を与える、2つの重大な脆弱性に関するものだ。これらの脆弱性 CVE-2024-9137/CVE-2024-9139 の悪用に成功した攻撃者は、標的システムへの不正アクセスを達成し、任意のコマンド実行の可能性を得る。

Continue reading “Moxa ネットワーク/セキュリティ製品の脆弱性 CVE-2024-9137/9139 が FIX:直ちにアップデートを!”

FreeRTOS-Plus-TCP の脆弱性 CVE-2024-38373 が FIX:無数の IoT デバイスが危険な状況

CVE-2024-38373: FreeRTOS-Plus-TCP Flaw Exposes Millions of IoT Devices to Critical Risk

2024/06/26 SecurityOnline — IoT (Internet of Things) デバイスや組み込みシステムで広く使用されている、TCP/IP スタックである FreeRTOS-Plus-TCP に、重大な脆弱性 CVE-2024-38373 (CVSS:9.6) が発見された。この脆弱性の悪用に成功した攻撃者は、リモート・コードを実行が可能となり、何百万台もの接続されたデバイスの、セキュリティと完全性を破壊する可能性を手にする。

Continue reading “FreeRTOS-Plus-TCP の脆弱性 CVE-2024-38373 が FIX:無数の IoT デバイスが危険な状況”

Chalubo マルウェア:600,000 台以上の SOHO ルーターを破壊していた – Lumen

Over 600,000 SOHO Routers Were Destroyed By Chalubo Malware In 72 Hours

2024/05/31 SecurityAffairs — Chalubo マルウェアが、2023年10月25日〜10月27日の間にわたって、同じ ISP に属する 600,000 台以上の SOHO (small office/home office) ルーターを破壊していたことが、Lumen の Black Lotus Labs の研究により判明した。Black Lotus Labs は、影響を受けた ISP の名前を挙げていない。しかし Bleeping Computer の推測は、同時期に発生した Windstream の障害に、この攻撃が関連しているというものだ。Chalubo (ChaCha-Lua-bot) は Linux マルウェアであり、IoT デバイスに DDoS 攻撃を仕掛けるためのボットネットとして使用されていた状況を、2018年8月下旬に Sophos Labs が検知していた。

Continue reading “Chalubo マルウェア:600,000 台以上の SOHO ルーターを破壊していた – Lumen”

MITRE が公表する EMB3D:組み込み系デバイスのための脅威モデリング・フレームワーク

MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices

2024/05/13 TheHackerNews — MITRE Corporation が正式に公開したのは、重要インフラ環境で使用される組込み機器メーカー向けの、EMB3D と呼ばれる新たな脅威モデリング・フレームワークである。この非営利の組織は、「今回のモデルは、組込み機器に対するサイバー脅威について、これまでに培われた知識ベースを提供し、この脅威を軽減するために必要なセキュリティ・メカニズムの共通の理解を提供する」と述べている。

Continue reading “MITRE が公表する EMB3D:組み込み系デバイスのための脅威モデリング・フレームワーク”

Syrus4 IoT ゲートウェイの脆弱性 CVE-2023-6248:数千台の車両に影響?

CVE-2023-6248: Unpatched Syrus4 Vulnerability Threatens Thousands of Vehicles

2023/12/09 SecurityOnline — 49 カ国の 119,000 台以上の車両に搭載されている、Syrus4 IoT ゲートウェイに影響を及ぼす深刻な脆弱性だが、数カ月間パッチが適用されない状況が続いており、数百万人のドライバーがハッキングの危険にさらされていることが判明した。この脆弱性 CVE-2023-6248 の悪用に成功した攻撃者は、車両群を遠隔操作することが可能となり、広範囲に及ぶ混乱や事故が引き起こされる可能性も生じるという。

Continue reading “Syrus4 IoT ゲートウェイの脆弱性 CVE-2023-6248:数千台の車両に影響?”

IoT 攻撃とダークウェブの関係性:2023年には 700 件以上のマルウェア広告

Over 700 Dark Web Ads Offer DDoS Attacks Via IoT in 2023

2023/09/22 InfoSecurity — IoT (Internet of Things) デバイスを悪用した分散型サービス拒否 (DDoS) 攻撃に関して、2023年のダークウェブ広告が 700件以上に急増したことが、Kaspersky の最新レポートで示唆されている。これらのサービスは、標的における DDoS 防御などを検証した結果により価格帯が異なり、1日あたり $20 や月額 $10,000 などで販売されている。平均すると、1日あたり $63.5で、1カ月あたり $1350 となっている。

Continue reading “IoT 攻撃とダークウェブの関係性:2023年には 700 件以上のマルウェア広告”

2023年の上半期の OT/IoT:マルウェアの脅威が 10倍に急増

OT/IoT Malware Surges Tenfold in First Half of the Year

2023/08/02 InfoSecurity — OT (Operational Technology)/IoT (Internet of Things) 環境におけるマルウェア関連のサイバー脅威は、2023年上半期に前年の 10倍に急増したことが、セキュリティ・ベンダーである Nozomi Networks の調査で判った。Nozomi Networks の最新のレポートである Nozomi Networks Labs OT & IoT Security Report は、ICS の脆弱性/IoT ハニーポット/OT 環境の攻撃統計などのデータから作成されている。同社はレポートを公開したブログで、「マルウェアに限れば、サービス拒否 (DoS) 活動は依然として OT システムに対する最も一般的な攻撃の1つだ」と述べている。

Continue reading “2023年の上半期の OT/IoT:マルウェアの脅威が 10倍に急増”

D-Link/Zyxel/Netgear デバイス:Mirai ボットネットが 22件の脆弱性を狙っている

Mirai botnet targets 22 flaws in D-Link, Zyxel, Netgear devices

2023/06/22 BleepingComputer — Mirai ボットネットの亜種が、D-Link/Arris/Zyxel/TP-Link/Tenda/Netgear/MediaTek などのデバイスを制御し、分散型サービス拒否 (DDoS) 攻撃を実行するために、約 20件の脆弱性を標的にしているという。このマルウェアは、3月14日に始まり 4月と6月に急増している。そして、この2つの進行中のキャンペーンを調査していた、Palo Alto Networks Unit 42 の研究者たちにより発見されている。6月22日に発表されたレポートの中で研究者たちは、このボットネット開発者は、悪用可能な脆弱性に関するコードを追加し続けていると警告している。

Continue reading “D-Link/Zyxel/Netgear デバイス:Mirai ボットネットが 22件の脆弱性を狙っている”

DDoS 2023 Q1 レポート:VPS インフラを侵害/悪用するケースが増加 – Cloudflare 調査

DDoS attacks shifting to VPS infrastructure for increased power

2023/04/12 BleepingComputer — 2023年 Q1 ハイパーボリューメトリック DDoS (分散型サービス拒否) 攻撃は、危険な IoT デバイスへの依存から、侵入した VPS (Virtual Private Servers) を活用する方向へとシフトしている。インターネット・セキュリティ企業の Cloudflare によると、新しい世代のボットネットは、脆弱な IoT デバイスの大群を構築する戦術を徐々に放棄する方向へと向かっている。その代わりとして、現在は、脆弱なコンフィグレーションを持つ VPS サーバを、漏洩した API 認証情報や既知のエクスプロイトの悪用により、制御する方向へとシフトしている。

Continue reading “DDoS 2023 Q1 レポート:VPS インフラを侵害/悪用するケースが増加 – Cloudflare 調査”

エンドポイント・セキュリティは容易:残された問題はツール統合における混乱

Endpoint security getting easier, but most organizations lack tool consolidation

2023/02/10 HelpNetSecurity — Syxsense によると、IT とセキュリティのチームは、管理機能とセキュリティ機能の統合を進めているという。その背景にある目的は、エンドユーザーに対する新しいアプリケーションの適切な提供/コンプライアンスの改善/エンドポイント・セキュリティと管理チームの連携によるサイバー攻撃の低減などの達成である。

Continue reading “エンドポイント・セキュリティは容易:残された問題はツール統合における混乱”

Minecraft を狙う DDoS ボットネット:PC から IoT デバイスへと広がる感染経路

Minecraft Servers Under Attack: Microsoft Warns About Cross-Platform DDoS Botnet

2022/12/16 TheHackerNews — 12月15日 (木) に Microsoft は、主にプライベートな Minecraft サーバに対して DDoS 攻撃を行うために設計された、クロスプラットフォーム・ボットネットにフラグを立てた。このボットネットは MCCrash と呼ばれ、Windows ホスト上でダウンロードされた悪意のソフトウェアから発生するが、Linux ベースのデバイスに伝播するという、独自の拡散メカニズムが特徴となっている。

Continue reading “Minecraft を狙う DDoS ボットネット:PC から IoT デバイスへと広がる感染経路”

Boa Web Sever への攻撃:2005年に開発終了しても IoT で利用される理由は?

Hackers Exploiting Abandoned Boa Web Servers to Target Critical Industries

2022/11/23 TheHackerNews — 火曜日に Microsoft は、2022年初めにインドの電力網事業体を狙った侵入行為において、現在では廃止されている Boa と呼ばれる Web サーバの、脆弱性が利用された可能性が高いことを明らかにした。この脆弱なコンポーネントは、何百万もの組織やデバイスに影響を与え得る、サプライチェーン・リスクをもたらすと、Microsoft のサイバーセキュリティ部門は述べている。

Continue reading “Boa Web Sever への攻撃:2005年に開発終了しても IoT で利用される理由は?”

大阪急性期総合医療センターにランサムウェア攻撃:電子カルテ・システムに障害

Osaka Hospital Halts Services After Ransomware Attack

2022/11/01 InfoSecurity — 大阪の主要な病院である大阪急性期総合医療センターが、ランサムウェアのサイバー攻撃により電子カルテ・システムを破壊され、通常の医療サービスを停止している。救急医療は継続して行われているが、同センターの職員は記者団に対し、10月31日未明に病院のシステムに障害が発生し、アクセスできなくなったと語っている。

Continue reading “大阪急性期総合医療センターにランサムウェア攻撃:電子カルテ・システムに障害”

企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている

How APTs Are Achieving Persistence Through IoT, OT, and Network Devices

2022/06/23 DarkReading — IoT 攻撃に関する大半のニュースが、ボットネットやクリプトマイニングといったマルウェアに焦点を当てている。しかし、APT グループ UNC3524 が用いる攻撃手法を見れば分かるように、この種のデバイスは、ターゲットのネットワーク内部から、より有害な攻撃を仕掛けるための理想的な標的になっている。Mandiant のレポートは、「 UNC3524 の手法は、ネットワーク/IoT/OT デバイスの安全性の低さを悪用し、ネットワーク内部で長期的にアクティビティ持続する巧妙なものだ」と述べている。この種の APT (Advanced Persistent Threat) スタイルの攻撃は、近い将来において増加する可能性が高く、そのリスクを理解する必要がある。

Continue reading “企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている”

R4IoT キルチェーン実証概念:IoT/IT からの侵入と OT へのランサムウェア攻撃を簡潔に証明

Researchers Devise Attack Using IoT and IT to Deliver Ransomware Against OT

2022/06/01 SecurityWeek — ランサムウェアとは、恐喝の一種である。その唯一の目的は、被害者から金銭を引き出すことだ。産業界が身代金要求の回避に成功すると、攻撃者はもう一つのレベルの強要を、すなわちデータ恐喝を追加するという、二重の強要を作り出した。防御側が二重の恐喝を上手くわすようになると、攻撃者は再び進化を遂げるだろう。最も明白な道は、IT だけでなく OT (Operational Technology も攻撃することだろう。OT に対する攻撃の実現は困難だが、その効果を緩和することも同様に困難である。サイバー恐喝の進化は、OT に対する攻撃を、単なる可能性には留まらせない。

Continue reading “R4IoT キルチェーン実証概念:IoT/IT からの侵入と OT へのランサムウェア攻撃を簡潔に証明”

uClibc の DNS に深刻な脆弱性:IoT/Router デバイスへの影響が懸念される

Unpatched DNS bug affects millions of routers and IoT devices

2022/05/03 BleepingComputer — 広範な IoT 製品に利用される、一般的な  C standard library の DNS コンポーネントに存在する脆弱性により、数百万台のデバイスが DNS ポイズニング攻撃のリスクにさらされる可能性が生じている。この脆弱性の悪用に成功した脅威アクターは、DNS ポイズニングや DNS スプーフィングにより、彼らが管理するサーバー上の IP アドレスでホストされる、悪意の Web サイトへと被害者たちをリダイレクトすることが可能となる。

Continue reading “uClibc の DNS に深刻な脆弱性:IoT/Router デバイスへの影響が懸念される”

EnemyBot という Mirai 亜種:Router/IoT デバイスを大量に収穫して勢力を拡大中

New EnemyBot DDoS botnet recruits routers and IoTs into its army

2022/04/13 BleepingComputer — Mirai ベースの新しいボットネット・マルウェア EnemyBot は、モデム/ルーター/IoT デバイスの脆弱性を介して感染させたデバイスの勢力を拡大させ、それを操作する脅威アクターが Keksec であることが確認されている。この脅威グループは、クリプトマイニングと DDoS を専門としており、いずれも IoT デバイスに巣食い、そのコンピュータ資源を乗っ取ることが可能な、ボットネット・マルウェアにより支えられている。

Continue reading “EnemyBot という Mirai 亜種:Router/IoT デバイスを大量に収穫して勢力を拡大中”

Microsoft Defender for IoT の深刻な脆弱性:PoC エクスプロイトが公開

Critical Vulnerabilities Found in Microsoft Defender for IoT

2022/03/29 SecurityWeek — 継続的な NDR (Network Detection and Respons) 機能を備えた Defender for IoT は、さまざまな IoT/OT/ICS デバイスをサポートし、オンプレミスとクラウドの双方へのデプロイメントが可能である。その Defender for IoT における、2つの深刻な脆弱性 CVE-2021-42311/CVE-2021-42313 は CVSS 値 が 10 であり、2021年12月の Microsoft Patch Tuesday で対処されている。どちらも SQL インジェクションの脆弱性であり、リモートの攻撃者による認証なしの悪用が可能となり、任意のコード実行を許すことになる。トークン検証プロセスに存在する CVE-2021-42313 は、UUID パラメータのサニタイズの欠如に起因すると SentinelLabs は説明している。

Continue reading “Microsoft Defender for IoT の深刻な脆弱性:PoC エクスプロイトが公開”

Industrial Control System における脆弱性の開示:過去4年間で 110% の急増

ICS vulnerability disclosures surge 110% over the last four years

2022/03/08 HelpNetSecurity — Claroty が発表した調査結果によると、Industrial Control System (ICS) における脆弱性開示は過去4年間で 110%という驚異的な伸びを示し、2021年 2H は 1H と比べて 25% 増になっていることが明らかになった。また、ICS の脆弱性は OT にとどまらず、Extended Internet of Things (XIoT) にも広がり、2021年 2H に注目すると、その 34% が IoT/IoMT/IT Assets に影響を与えていることが分かった。

Continue reading “Industrial Control System における脆弱性の開示:過去4年間で 110% の急増”

Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験

Ransomware attacks, and ransom payments, are rampant among critical infrastructure organizations

2022/02/10 HelpNetSecurity — 2021年は、重要インフラ組織の 80% が、ランサムウェアの攻撃を経験している。そして、2020年以降は同数の組織が、セキュリティ予算を増加していることが、Claroty のレポートで明らかになった。このレポートは、重要インフラ分野に従事する情報技術 (IT) および運用技術 (OT) の専門家 1,100人を対象とした、独自のグローバル調査に基づいている。具体的には、2021年の重大な課題への対処方法や、回復力のレベル、今後の優先事項を探っている。

Continue reading “Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験”

IoT データ・マネージメント市場は 2026年まで着実に伸び続ける

IoT data management market to grow steadily by 2026

2022/01/24 HelpNetSecurity — IoT データ・マネージメント市場は、成長の 35% が北米を起点とし、その主要な市場は米国である。北米における市場の成長は、他の地域と比較して速いと思われる。IoT データ・マネージメント市場は、2021年から2026年にかけて $94.79 billion の成長が見込まれている。しかし、Technavio の最新市場レポートによると、成長の勢いはCAGR 13.68%で減速する可能性が高いとされている。また、IoT データ・マネージメント市場は、2022年に前年比 18.50% の成長率を記録するとされている。

Continue reading “IoT データ・マネージメント市場は 2026年まで着実に伸び続ける”

Linux と IoT とマルウェア:2021年の調査結果は前年比で 35% 増

Linux malware sees 35% growth during 2021

2022/01/15 BleepingComputer — Linux デバイスを標的としたマルウェアの感染件数は、2021年に 35%増加しており、その多くは DDoS 攻撃のための IoT デバイスの取り込みが目標となっている。IoT デバイスは多様な Linux ディストリビューションを実行するが、一般的にパワー不足のスマート・デバイスであり、その機能も特定の範囲に制限されている。しかし、それらのリソースが、大規模なグループにまとめられると、十分に保護されたインフラに対して大規模な DDoS 攻撃を仕掛ける能力を持つことになる。

Continue reading “Linux と IoT とマルウェア:2021年の調査結果は前年比で 35% 増”

安全なスマートシティ:IoT のインフラとリスクの関係を整理する

Securing Smart Cities: What You Need to Know

2022/01/03 StateOfSecurity — 経済/人口/社会/文化/技術/環境などに関連する、さまざまなプロセスが複雑に絡み合う都市化に伴い、各国政府は都市部特有の課題に対処するスマートシティを開発している。この開発は、無線技術とクラウドを利用したデータ転送により行われる。スマートシティには、IoT (Internet of Things)/ICT (Information and Communications Technology)/GIS (Geographic Information Systems) などの技術が使われていく。それぞれの技術が連携して大量のデータを収集し、そのデータを基に都市内のコンポーネントやシステムを改善する。

Continue reading “安全なスマートシティ:IoT のインフラとリスクの関係を整理する”

IoT デバイス上のスティルス性マルウェアを電磁放射を用いて検出

Detecting Evasive Malware on IoT Devices Using Electromagnetic Emanations

2022/01/03 TheHackerNews — サイバー・セキュリティ研究者たちが、IoT デバイスから放出される電磁界をサイドチャネルとして使用し、難読化技術により解析が妨げられているシナリオであっても、組み込みシステムを標的とする各種マルウェアに対しる、正確な情報が得られるという新しいアプローチを提案した。

Continue reading “IoT デバイス上のスティルス性マルウェアを電磁放射を用いて検出”

mySCADA myPRO HMI/SCADA の深刻な脆弱性 CVE-2021-44462:リモートからの乗っ取りも?

Critical flaws in myPRO HMI/SCADA product could allow takeover vulnerable systems

2021/12/27 SecurityAffairs — mySCADA myPRO HMI/SCADA は、マルチプラットフォーム対応の Human-Machine Interface (HMI)/Supervisory Control and Data Acquisition (SCADA) システムであり、産業プロセスの視覚化および制御に用いられている。セキュリティ研究者の Michael Heinzl は、mySCADA myPRO 製品群に複数の脆弱性を発見し、その中には 深刻度 Critical と評価されるものもある。これらの脆弱性は、myPRO の Version 8.20.0 以前に影響する。

Continue reading “mySCADA myPRO HMI/SCADA の深刻な脆弱性 CVE-2021-44462:リモートからの乗っ取りも?”

IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?

Honeypot experiment reveals what hackers want from IoT devices

2021/12/22 BleepingComputer — さまざまな場所に設置された、さまざまなタイプの low-interaction IoT デバイスをシミュレートする3年間のハニーポット実験により、脅威アクターが特定のデバイスを狙う理由が明確になった。より具体的に言うと、このハニーポットは、十分に多様なエコシステムを作り出し、生成されたデータにより敵対者の目標を決定するために、クラスター化することを目的とした。

Continue reading “IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?”

MITRE/CISA が発行した重視すべきハードウェア脆弱性リスト 2021 とは?

MITRE and CISA publish the 2021 list of most common hardware weaknesses

2021/10/30 SecurityAffairs — MITRE と CISA (Cybersecurity and Infrastructure Security Agency) が、2021 Common Weakness Enumeration (CWE) Most Important Hardware Weaknesses リストを発表した。

Continue reading “MITRE/CISA が発行した重視すべきハードウェア脆弱性リスト 2021 とは?”

2022年の攻撃ベクターを予測:Top-5 に対処するためには?

Top 5 Attack Vectors to Look Out For in 2022

2021/10/21 SecurityAffairs — 悪質なサイバー犯罪者たちは、サイバー攻撃を成功させるための、より狡猾な方法を常に探し出そうとしている。サイバー犯罪者は、給料日の到来を予測や、機密情報へのアクセス経路の探索など、目的を達成するために最も効果的な方式を熟知している。この記事では、組織が警戒し防御すべき、2022年の Top-5 攻撃ベクターに焦点を当てる。

Continue reading “2022年の攻撃ベクターを予測:Top-5 に対処するためには?”

サプライチェーンとエッジ:データ収集とデバイス管理を一挙に解決

Securing the Edge in the Supply Chain

2021/09/21 SecurityBoulevard — サプライチェーンとは、大半の人々が当たり前のように利用するものだが、何か問題が起こると簡単に崩れ去ってしまう。今回のパンデミックで浮き彫りになったのは、サプライチェーンが寸断されると、ビジネスが即座に停止してしまうという現実である。より効率的にサプライチェーンを運用する、エッジ・コンピューティングが発見されたが、このエッジへの移行には、サプライチェーンのサイバー・セキュリティに対する新しいアプローチが必要となる。

Continue reading “サプライチェーンとエッジ:データ収集とデバイス管理を一挙に解決”

Positive Technologies 調査:製造業への攻撃が倍増している

Industrial Companies At Risk As Attacks Double

2021/09/17 CyberSecurityIntelligence — Positive Technologies のエンタープライズ・セキュリティ専門家によると、2020年におけるサイバー脅威を広範に分析した結果、2019年と比較して、産業系製造業への攻撃が 91% 急増し、マルウェア関連の攻撃が 54% 増加したことが明らかになった。産業系製造業では、自動化の導入に伴い、これまで以上にデジタル化が進んでいる。IIoT (Industrial Internet of Things) により、人工知能/クラウド/ロボット工学などが工場に導入されている。

Continue reading “Positive Technologies 調査:製造業への攻撃が倍増している”

Tencent 傘下の Tuya に圧力:中国データセキュリティ法と米大統領令の狭間で

US senators want Tencent-backed Internet of Things firm Tuya sanctioned, calling the Chinese platform a security threat

2021/09/11 SCMP — ニューヨークに上場している中国の IoT 企業である Tuya Smart を、米国人のプライバシーを損なう国家安全保障上の脅威であるとし、米国の3人の上院議員が Janet Yellen財務長官に対して制裁を求めている。

Continue reading “Tencent 傘下の Tuya に圧力:中国データセキュリティ法と米大統領令の狭間で”

Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?

Mozi IoT Botnet Now Also Targets Netgear, Huawei, and ZTE Network Gateways

2021/08/20 TheHackerNews — IoT デバイスを標的とする P2P ボットネットの Mozi が、Netgear / Huawei / ZTE が製造するネットワーク・ゲートウェイ上で、持続性を実現する新たな機能を獲得したという、新たな調査結果が明らかになった。Microsoft Security Threat Intelligence Center および Azure Defender for IoT の Section 52 の研究者たちは、その技術文書の中で、「ネットワーク・ゲートウェイは、企業ネットワークへの理想的なイニシャル・アクセス・ポイントであり、敵対者にとって特に魅力的なターゲットである」と述べている

Continue reading “Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?”

産業制御システム (ICS) に 637件の脆弱性:2021年上半期のレポート

Over 600 ICS Vulnerabilities Disclosed in First Half of 2021: Report

2021/08/19 SecurityWeek — 2021年の上半期において、ベンダー 76社の製品に影響をおよぼす、637件の ICS (Industrial Control System) 脆弱性が明らかになり、そのうち 70%以上が Critical または High の評価を受けている。それに対して、2020年下半期に公開された脆弱性は、449件に過ぎなかった。Claroty の分析によると、2021年上半期に開示されたセキュリティ・ホールにおいて、大部分は特別な条件を必要とせず、4分の3は特権を必要とせず、3分の2はユーザー操作を必要せずに悪用できるという。また、脆弱性の 61% はリモートで悪用でき、65% はサービス妨害 (DoS) 攻撃に利用できるとしており、IT システムに比べて大きな影響を与える可能性があるとしている。

Continue reading “産業制御システム (ICS) に 637件の脆弱性:2021年上半期のレポート”

Realtek Wi-Fi SDK の脆弱性は 100万台の IoT デバイスに影響をおよぼす

Multiple Flaws Affecting Realtek Wi-Fi SDKs Impact Nearly a Million IoT Devices

2021/08/16 TheHackerNews — 台湾のチップデザイナーである Realtek が、同社の WiFi モジュールに付属する3つの SDK に、4つのセキュリティ脆弱性があることを警告している。この WiFi モジュールは、少なくとも 65社のベンダーが製造した、約200種類の IoT デバイスに使用されているという。これらの脆弱性は、Realtek SDK v2.x および、Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT、Realtek “Luna” SDK v1.3.2 以下に影響し、それを悪用する攻撃者により、ターゲット・デバイスを完全に侵害され、最高レベルの特権で任意のコードが実行される可能性が生じる。

Continue reading “Realtek Wi-Fi SDK の脆弱性は 100万台の IoT デバイスに影響をおよぼす”

Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?

CVE-2021-20090 actively exploited to target millions of IoT devices worldwide

2021/08/07 SecurityAffairs — 脅威アクターたちは、Arcadyan ファームウェアを搭載した家庭用ルーターに影響を与える、深刻な認証バイパスの脆弱性 CVE-2021-20090 を積極的に利用して Mirai ボットを展開している。Tenable が公開したアドバイザリには、「Buffalo WSR-2533DHPL2 ファームウェア 1.02 以下 と WSR-2533DHP3 ファームウェア 1.24 以下の Web インターフェイスに、パス・トラバーサルの脆弱性があり、リモート攻撃者による認証バイパスが生じるかもしれない」と記されている。この欠陥は、17社のベンダーが製造する、数百万台の IoT 機器に影響を与える可能性があり、被害の対象としては何社かの ISP が含まれるかもしれない。今回の攻撃は、Juniper Threat Labs の研究者により発見されたものであり、この2月から IoT 機器を標的としていた、脅威アクターによるキャンペーンだと、専門家たちは捉えている。

Continue reading “Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?”

IoT 固有のマルウェア感染が 700% UP するパンデミックの時代

IoT-Specific Malware Infections Jumped 700% Amid Pandemic

2021/07/16 DarkReading — Internet of Things (IoT) デバイスに関してだが、COVID-19 パンデミックがもたらす在宅勤務フェーズが要因となり、これらのデバイスへの攻撃が劇的に増加したことが、する新たな指標として示されている。2020年12月の 2週間の間に、IoT マルウェアを使った攻撃が、約30万回あったという。

Continue reading “IoT 固有のマルウェア感染が 700% UP するパンデミックの時代”

産業用制御システムのセキュリティーを考える

Industrial Control System Security Is Overlooked

2021/04/12 CyberSecurityIntelligence — 製造業などにおける組織は、その製品を製造・販売することをビジネスとしている。それらの組織の制御システムが、確実/安全/効率的/弾力的に機能しなければ、製品の製造や流通を行うことができない。IP ネットワークが登場する以前から、企業は製品の製造や流通を行っており、IP ネットワークによる効率化に依存しなくても、その事業は継続できる。

Continue reading “産業用制御システムのセキュリティーを考える”