CISA/FBI の共同警告:パス・トラバーサル脆弱性の出荷前の修正をベンダーに要請

CISA urges software devs to weed out path traversal vulnerabilities

2024/05/02 BleepingComputer — 5月2日 (木) にCISA と FBI が 公開した共同勧告は、ソフトウェア会社に対して、自社製品をリリース前に見直し、パス・トラバーサルの脆弱性を修正するよう求めるものだ。ディレクトリ・トラバーサルとも呼ばれる、パス・トラバーサル脆弱性の悪用に成功した攻撃者は、重要なファイルの作成/上書きを行い、認証などのセキュリティ・メカニズムをバイパスし、コード実行を引き起こす可能性を持つ。さらに、脅威アクターに対して、機密データへのアクセスを許してしまう可能性もある。もし、認証情報が盗まれた場合には、その後の、標的システムへの侵入において、既存アカウントへのブルートフォース (総当り) 攻撃に悪用されるケースもある。

Continue reading “CISA/FBI の共同警告:パス・トラバーサル脆弱性の出荷前の修正をベンダーに要請”

クラウドに CVE は 必要? 不要?:変容する脆弱性の管理について考える – Veracode

Why cloud vulnerabilities need CVEs

2024/05/01 HelpNetSecurity — いまの世界において、脆弱性の管理の目的を考えるとき、新しいテクノロジーへの大きな移行を認識する必要がある。たとえばクラウドなどの、各種のパラダイムや環境の中で、リスクを管理する方式を認識することが不可欠となる。ネットワーク・セキュリティの継ぎ接ぎは、同じようにクラウド環境に適用できないだろうし、脆弱性に CVE 識別子を割り当てるクラウド・プロバイダーもほとんどいないという状況である。

Continue reading “クラウドに CVE は 必要? 不要?:変容する脆弱性の管理について考える – Veracode”

Google のサードパーティー Cookie 廃止:英国当局との調整のために再延期?

Google Postpones Third-Party Cookie Deprecation Amid U.K. Regulatory Scrutiny

2024/04/25 TheHackerNews — Privacy Sandbox イニシアチブをめぐって発生している、英国の規制当局との未解決の懸念に対処している Google だが、Chrome の サードパーティ・トラッキング・クッキー廃止計画を再びプッシュし始めた。Google は、英国の CMA (Competition and Markets Authority) と緊密に協力しており、年内に合意を達成したいと述べている。

Continue reading “Google のサードパーティー Cookie 廃止:英国当局との調整のために再延期?”

GitHub のコメント機能を悪用:Microsoft のリポジトリ URL 経由でマルウェア配布

GitHub comments abused to push malware via Microsoft repo URLs

2024/04/20 BleepingComputer — GitHub のバグ (あるいは設計上の仕様) を悪用する脅威アクターたちが、Microsoft のリポジトリに関連する URL を使って信頼できるファイルを装い、マルウェアを配布している。先日に発見されたマルウェアの多くは、Microsoft GitHub の URL を中心に活動していた。さらに、この “欠陥” の悪用は、GitHub 上のあらゆる公開リポジトリで応用できるため、きわめて説得力のあるルアーを、脅威アクターたちが作成するという可能性が生じている。

Continue reading “GitHub のコメント機能を悪用:Microsoft のリポジトリ URL 経由でマルウェア配布”

MITRE が公表した 2024年1月の侵害:Ivanti のゼロデイを悪用する APT に侵入されていた

MITRE Revealed That Nation-State Actors Breached Its Systems Via Ivanti Zero-Days

2024/04/19 SecurityAffairs — 2024年4月に MITRE が公表したのは、その研究/試作ネットワークの1つに対して、セキュリティ侵害が生じていたことだ。同組織のセキュリティ・チームは直ちに調査を開始し、脅威アクターをログアウトさせ、サードパーティのフォレンジック・インシデント・レスポンス・チームに依頼し、社内の専門家と協力し、独自の分析を実施した。MITRE Corporation によると、この国家に支援された APT は、2024年1月に Ivanti Connect Secure の2つのゼロデイ脆弱性を連鎖させ、同社のシステムに侵入していた。

Continue reading “MITRE が公表した 2024年1月の侵害:Ivanti のゼロデイを悪用する APT に侵入されていた”

GPT-4 調査:脅威アドバイザリを読むだけで多くの脆弱性を悪用できる – University of Illinois

GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories

2024/04/19 DarkReading — GPT-4 を搭載した AI エージェントは、現実の世界のシステムに影響を及ぼしている、公開されている脆弱性の大半を、オンラインで読み込むだけで悪用できることが判明した。イリノイ大学アーバナ・シャンペーン校 (UIUC) が公開した最新の研究は、AI を悪用するサイバー脅威において、これまで 18ヶ月の間は停滞気味だった状況が、根本的に活性化する恐れがあるとしている。

Continue reading “GPT-4 調査:脅威アドバイザリを読むだけで多くの脆弱性を悪用できる – University of Illinois”

悪魔の XDR:Palo Alto のソフトウェアをマルウェアに変身させる – Black Hat Asia

Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware

2024/04/19 DarkReading — Palo Alto Networks の XDR (Extended Detection and Response) ソフトウェアの狡猾な悪用により、それを悪意のマルチ・ツールのように、攻撃者たちに操られる。4月17日に開催された Black Hat Asia のブリーフィングで、SafeBreach のセキュリティ研究者である Shmuel Cohen は、同社の代表的な製品である Cortex をリバース・エンジニアリングでクラックさせただけでなく、リバースシェルとランサムウェアを展開するために、それを武器化する方法も説明した。

Continue reading “悪魔の XDR:Palo Alto のソフトウェアをマルウェアに変身させる – Black Hat Asia”

増加し続ける悪質なボット:全インターネット・トラフィックの約半数に到達 – Imperva

Bots dominate internet activity, account for nearly half of all traffic

2024/04/18 HelpNetSecurity — 2023 年の全インターネット・トラフィックの、49.6% はボットによるものであり、前年比で 2%増加しているという。Thales の子会社である Imperva が 2013年に 自動トラフィック監視を開始して以来、この数字は最も高い水準となった。悪質なボットが生み出す Web トラフィックの割合は、5年連続で増加し続けており、2022年の 30.2% から 2023年の 32% へと増加し、人間であるユーザーからのトラフィックは 50.4% に減少した。Web サイト/API/アプリケーションなどへの、自動化されたトラフィックが引き起こす攻撃により、年間で数十億ドル (USD) 相当の損害が、ユーザー組織に発生している。

Continue reading “増加し続ける悪質なボット:全インターネット・トラフィックの約半数に到達 – Imperva”

米政府と OpenSSF がパートナーシップ:SBOM 管理のためのツール Protobom とは?

US Government and OpenSSF Partner on New SBOM Management Tool

2024/04/17 InfoSecurity — Open Source Security Foundation (OpenSSF) は米国政府と共同して、ユーザー組織における Software Bill of Materials (SBOMs) 管理を簡素化する、新しいツールを発表した。新しい OSS ツールである Protobom は、すべての組織における SBOM とファイル・データの読取/生成をサポートし、また、業界標準の SBOM フォーマット間で、それらのデータを変換するためのものだ。

Continue reading “米政府と OpenSSF がパートナーシップ:SBOM 管理のためのツール Protobom とは?”

NIST NVD の障害:サイバーセキュリティの専門家たちが運用再開の支援を米議会に要請

Cybersecurity Pros Urge US Congress to Help NIST Restore NVD Operation

2024/04/16 InfoSecurity — 米国の NVD (National Vulnerability Database) の問題が長引けば、サプライチェーンのセキュリティに大きな危機が生じかねないと、複数の脆弱性管理コミュニティーが警告を発している。“A cybersecurity crisis in waiting: On the Need to Restore and Enhance Operations with the National Vulnerability Database” という公開書簡が、米商務長官の Gina Raimondo と、複数の米議会議員のもとに送られたのは、4月12日のことである。その書簡には、サイバー・セキュリティの専門家たち 50人が署名しているという。

Continue reading “NIST NVD の障害:サイバーセキュリティの専門家たちが運用再開の支援を米議会に要請”

AWS/Google/Azure の CLI ツールの脆弱性:ビルド・ログから認証情報が漏えいする恐れ

AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs

2024/04/16 TheHackerNews — Amazon Web Services (AWS) と Google Cloud の CLI (command-line interface) ツールを悪用することで、ビルド・ログに機密情報を漏えいさせ、組織に重大なリスクをもたらすという問題が、新たなサイバーセキュリティ調査で判明した。この脆弱性は、クラウドセキュリティ企業の Orca により、LeakyCLI と命名されている。

Continue reading “AWS/Google/Azure の CLI ツールの脆弱性:ビルド・ログから認証情報が漏えいする恐れ”

CISA が民間に開放するマルウェア分析プラットフォーム:Malware Next-Gen Analysis とは?

CISA’s Malware Analysis Platform Could Foster Better Threat Intel

2024/04/13 DarkReading — 今週のはじめに、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、誰もが Malware Next-Gen Analysis を利用できるようにした。それにより、潜在的な悪意が疑われるファイル/URL/IP アドレスなどを分析するための、新たなリソースがユーザー組織に提供されることになった。今後の課題は、ユーザー組織やセキュリティ研究者たちが、このプラットフォームを活用する方法にあり、また、VirusTotal などのマルウェア解析サービスを超えて、どのような新たな脅威インテリジェンスが可能になるかという点にある。

Continue reading “CISA が民間に開放するマルウェア分析プラットフォーム:Malware Next-Gen Analysis とは?”

NetOps/SecOps のコラボレーション促進戦略:たまには会食も – Netscout

Strategies to cultivate collaboration between NetOps and SecOps

2024/04/12 HelpNetSecurity — Netscout の CISO である Debby Briggs が、NetOps と SecOps を隔てるサイロの打破について、Help Net Security のインタビューで論じている。実践的なステップとして挙げられるのは、戦略会議のスケジュール/コミュニケーション嗜好の理解/チーム・コラボレーションの促進などだ。進化するクラウド・モデルでは、明確なコラボレーションと役割分担が重要になる。自動化と AI はインシデント対応を強化し、予算配分はチームの効率性に影響を与える。適切なツールを選択するには、問題解決能力/相互運用性/費用対効果などを考慮する必要がある。

Continue reading “NetOps/SecOps のコラボレーション促進戦略:たまには会食も – Netscout”

Google Workspace の新機能:マルチ・パーティによる承認でセキュリティ設定保護を強化

New Google Workspace feature prevents sensitive security changes if two admins don’t approve them

2024/04/09 HelpNetSecurity — Google が 4月9日に発表したのは、複数の特権管理者アカウントを持つ Google Workspace ユーザー向けに、マルチ・パーティによる承認を導入するというものだ。Google Workspace (旧 G Suite) は、企業向けにデザインされたクラウドベースの生産性とコラボレーションのためのツール/サービスである。この、オプションとして提供されるマルチ・パーティ承認機能は、2023年8月に Google Workspace チームが発表した、新たなセキュリティ機能のうちの一つである。

Continue reading “Google Workspace の新機能:マルチ・パーティによる承認でセキュリティ設定保護を強化”

Notepad++ からの SOS:模倣サイトをシャットダウンしてほしい!

Notepad++ wants your help in “parasite website” shutdown

2024/04/08 BleepingComputer — Notepad++ の開発者が、一般に対して求めている協力とは、Notepad++ に酷似しているが、プロジェクトとは無関係である、模倣 Web サイトの閉鎖に関するものだ。現時点では、この模倣サイトは、訪問者を Notepad++ の公式ダウンロード・ページに誘導している。しかし、今後において懸念されるのは、悪意のリリースやスパムの意図的なプッシュといった、セキュリティ上の脅威となる可能性である。

Continue reading “Notepad++ からの SOS:模倣サイトをシャットダウンしてほしい!”

Google が Chrome に搭載する V8 Sandbox:Web ブラウザのメモリ破損に対する最適解とは?

Google Chrome Adds V8 Sandbox – A New Defense Against Browser Attacks

2024/04/08 TheHackerNews — Google が発表したのは、Chrome におけるメモリ破壊問題に対処するために、この Web ブラウザで V8 Sandbox という名の機能をサポートすることだ。V8 Security Technical Lead である Samuel GroB によると、このサンドボックスにより、V8 におけるメモリ破損のホスト・プロセス内での拡大が防止されるとのことだ。Google は V8 Sandbox について、JavaScript と WebAssembly エンジンのための、軽量化されたプロセス内サンドボックスだと説明しており、一般的な V8 の脆弱性を軽減するように設計したと言っている。

Continue reading “Google が Chrome に搭載する V8 Sandbox:Web ブラウザのメモリ破損に対する最適解とは?”

サイバー侵害と一般消費者:自分は安全だと信じる 76% の回答者 – Bitdefender 調査

76% of consumers don’t see themselves as cybercrime targets

2024/04/04 HelpNetSecurity — Bitdefender の調査によると、世界中の消費者の 67% が、AI に起因するセキュリティとプライバシーの問題に懸念を抱いている。AI の機械学習アルゴリズムにおいて個人データが使用され、その量が増加しているため、データの保存/使用/アクセスに関する深刻な懸念が提起されている。最も懸念を抱いているのは、スペインの回答者の 80% であり、イタリアが 49% に留まったのとは対照的である。

Continue reading “サイバー侵害と一般消費者:自分は安全だと信じる 76% の回答者 – Bitdefender 調査”

CVE と NVD:脆弱性の正規の情報源は分断されている?

CVE and NVD – A Weak and Fractured Source of Vulnerability Truth

2024/04/03 SecurityWeek — 共通脆弱性識別子 CVE (Common Vulnerabilities and Exposures) のリストと、それに関連する NVD (National Vulnerability Database) だが、脆弱性において一番に信頼すべき情報源とは、もはや考えられなくなっている。現在の CVE システムには改善の余地があり、また、改善すべきものであることを疑う者はいない。米国の DHS (Department of Homeland Security) に支援される、MITRE が管理する CVE リストを、NIST が NVD に統合し、その詳細データを充実させてきた。MITRE が CVE ID の採番や管理を行う一方で、サイバー防衛者たちが脆弱性を評価する上で、拠り所としてきたのが NVD である。

Continue reading “CVE と NVD:脆弱性の正規の情報源は分断されている?”

Google が数十億件のデータ破棄に合意:Chrome を介した不誠実な情報収集が結審

Google Agreed To Erase Billions Of Browser Records To Settle A Class Action Lawsuit

2024/04/02 SecurityAffairs — Google は、利用者からの集団訴訟に対して、”Incognito Mode” で収集された数十億件のユーザー閲覧行動などの、データを削除することに合意した。この、法律事務所 Boies Schiller Flexner が 2020年に起こした集団訴訟は、Google が Chrome ユーザーに Incognito Mode ではオンライン活動が追跡されないと欺き、同社がユーザーの知らないうちに、あるいは明示的な同意なしに、ユーザーの閲覧データを収集していたとしている。

Continue reading “Google が数十億件のデータ破棄に合意:Chrome を介した不誠実な情報収集が結審”

Gmail におけるスパム/フィッシング対策の強化:メール送信事業者は注意が必要

Google now blocks spoofed emails for better phishing protection

2024/04/01 BleepingComputer — Google が開始したメールの自動的なブロックとは、スパム/フィッシング攻撃に対する防御を、新しいガイドラインの要求に応じて強化するものである。それにより、大量送信者により送信される欺瞞的なメッセージは、フルイにかけられることになる。現時点において Google は、Gmail アカウントに対して 5,000通を超えるメッセージを送信するドメインに対して、SPF/DKIM と DMARC メール認証を設定するよう求めている。この制限は、2023年10月に発表されたものである。

Continue reading “Gmail におけるスパム/フィッシング対策の強化:メール送信事業者は注意が必要”

XZ Utils の脆弱性 CVE-2024-3094:Fedora で発見されたバックドア – Red Hat 警告

Red Hat warns of backdoor in XZ tools used by most Linux distros

2024/03/29 BleepingComputer — 3月29日に Red Hat が公開したのは、最新のデータ圧縮ツール/ライブラリである XZ Utils にバックドアが見つかったという警告である。同社は、Fedora の開発版/実験版を実行しているシステムの使用を、直ちに停止するようユーザーに求めている。Red Hat は通知で、「FEDORA 41/FEDORA RAWHIDE INSTANCES の使用を直ちに中止してほしい」と述べている。

Continue reading “XZ Utils の脆弱性 CVE-2024-3094:Fedora で発見されたバックドア – Red Hat 警告”

PenTesting-as-a-Service について考える:従来からの方式と比べて時間とコストが圧縮できる?

How Pentesting-as-a-Service can Reduce Overall Security Costs

2024/03/28 BleepingComputer — アプリケーションやデータの安全性を維持する業務に携わっているなら、潜在的な弱点や脆弱性を特定する上での、ペネトレーション・テストの重要性を知っているだろう。しかし、古典的なペンテストにおいては、あなたの組織を不必要なリスクにさらす可能性があり、それと同時に、コストを押し上げる可能性があることは知らないかもしれない。その代わりとして、Web アプリケーション向けの PTaaS (Penetration Testing as a Service) が提供するのは、サイバー・セキュリティ向上と、保護強化と、コスト削減する方法となる。

Continue reading “PenTesting-as-a-Service について考える:従来からの方式と比べて時間とコストが圧縮できる?”

NIST NVD の新たなコンソーシアム設立が決定:FIRST カンファレンスでの発表とは?

NIST Unveils New Consortium to Operate its National Vulnerability Database

2024/03/28 InfoSecurity — NIST (National Institute of Standards and Technology) が提供してきた、世界で最も利用されているソフトウェア脆弱性リポジトリの管理の一部が、業界コンソーシアムに引き継がれることが正式に決定した。米国商務省の一機関である NIST は、2005年に NVD (National Vulnerability Database ) を立ち上げて以来、ずっと運営を続けてきた。しかし、このデータベースの運営は、早ければ 2024年4月初旬から、審査に合格した組織の手に委ねられることになるという。

Continue reading “NIST NVD の新たなコンソーシアム設立が決定:FIRST カンファレンスでの発表とは?”

サイバー攻撃とレジリエンス:成熟している組織は3%に過ぎない – Cisco 調査

Only 3% of Businesses Resilient Against Modern Cyber Threats

2024/03/27 InfoSecurity — Cisco の 2024 Cybersecurity Readiness Index によると、現代のサイバー・セキュリティ脅威に対して、回復力を持つ組織は僅か 3% であるという。この数値は、”成熟” レベルの準備態勢を持つグローバル組織の割合が、15% と算定された昨年に比べて、大幅に低下していることを表す。71% の組織の内訳は、”発展途上” 60% と、”ビギナー” 11% という、下位の2つのカテゴリーに分類された。残りの 26% は “進歩的”とランク付けされている。

Continue reading “サイバー攻撃とレジリエンス:成熟している組織は3%に過ぎない – Cisco 調査”

Google のゼロデイ調査:2022/2023 の比較で50% 以上も増加

Zero-Day Vulnerabilities Surged by Over 50% Annually, Says Google

2024/03/27 InfoSecurity — Google が検出したゼロデイ脆弱性の量は、2022年から2023年にかけて 50% 以上も増加し、サードパーティ製コンポーネントのバグが増加しているとのことだ。Google TAG (Threat Analysis Group) と Mandiant の研究者で構成される調査チームは、2023年を振り返る “We’re All in this Together” で調査の結果を明らかにしている。2023年に発見されたゼロデイ脆弱性は合計で 97件であり、2021年の106件に僅かに及ばなかった。

Continue reading “Google のゼロデイ調査:2022/2023 の比較で50% 以上も増加”

Tycoon 2FA という PhaaS の台頭:Microsoft 365/Gmail アカウントの MFA バイパスで収益

New MFA-bypassing phishing kit targets Microsoft 365, Gmail accounts

2024/03/24 BleepingComputer — Microsoft 365 および Gmail のアカウントを標的とし、二要素認証 (2FA) 保護をバイパスするために、Tycoon 2FA という PhaaS プラットフォームを使用する、サイバー犯罪者が増加している。2023年10月に実施された Sekoia の定期的な脅威ハンティングの最中に、Tycoon 2FA は発見されている。遅くとも 2023年8月には、Saad Tycoon グループがプライベートな Telegram チャンネルを通じて提供したようだ。

Continue reading “Tycoon 2FA という PhaaS の台頭:Microsoft 365/Gmail アカウントの MFA バイパスで収益”

企業の 95%が API のセキュリティ問題に直面している – Fastly 調査

95% of companies face API security problems

2024/03/22 HelpNetSecurity — API が重要な役割を担っているにもかかわらず、ビジネスにおける意思決定者の大多数は、急増している企業のセキュリティ・リスクに対して無関心であることが、Fastly の調査で明らかになった。API (Application Programming Interfaces) は、長い間にわたってデジタル経済の基盤として認識されてきた。最近の統計によると、全インターネット・トラフィックの大半が API を経由していることが分かる。

Continue reading “企業の 95%が API のセキュリティ問題に直面している – Fastly 調査”

NIST の脆弱性データベースの凍結:その将来に投げかけられる疑問とは?

NIST’s Vuln Database Downshifts, Prompting Questions About Its Future

2024/03/22 DarkReading — 2005年から NVD (National Vulnerability Database) は、世界中のセキュリティ研究者が発見した膨大な CVE (Common Vulnerabilities and Exposures) に関する、詳細情報を掲載してきた。しかし、この政府が後援する、重要かつ不可欠なデータベースが、2024年2月以降においては、ほぼ無意味なツールと化している。

Continue reading “NIST の脆弱性データベースの凍結:その将来に投げかけられる疑問とは?”

800 以上の NPM パッケージで不一致を検出:そのうちの 18件は Manifest Confusion を悪用

Over 800 npm Packages Found with Discrepancies, 18 Exploitable to ‘Manifest Confusion’

2024/03/21 TheHackerNews — npm レジストリに存在する、800 以上のパッケージのレジストリ・エントリに不一致であることが、サイバーセキュリティ企業 JFrog の新たな調査により判明した。不一致があったエントリのうちの 18 件は、 “Manifest Confusion” と呼ばれる手法を悪用していたという。JFrog によると、開発者を騙して悪意のコードを実行させるために、この問題が脅威アクターに悪用される可能性があるという。

Continue reading “800 以上の NPM パッケージで不一致を検出:そのうちの 18件は Manifest Confusion を悪用”

NIST NVD の障害:CVE に紐づくはずのメタデータが提供されていない

NIST National Vulnerability Database Disruption Sees CVE Enrichment on Hold

2024/03/15 InfoSecurity — 米国の NIST (National Institute of Standards and Technology) で、不可解なことが起こっている。それにより、数多くの組織が、脅威の影響を被りやすい状況へと陥る可能性がある。2024年2月12日以降において NIST は、NVD (National Vulnerability Database) 上のソフトウェア脆弱性の更新を、ほぼ完全に停止している。NVD とは、ソフトウェア脆弱性データベースであり、世界で最も広く利用されているものだ。

Continue reading “NIST NVD の障害:CVE に紐づくはずのメタデータが提供されていない”

CISA で発生したデータ侵害:Ivanti 製品の脆弱性が悪用された

Ivanti Breach Prompts CISA to Take Systems Offline

2024/03/12 DarkReading — Ivanti 製品の脆弱性を悪用したハッカーが、2月に米国の CISA (Cybersecurity and Infrastructure Security Agency) のシステムに侵入していたことが分かった。CISA の広報担当者は、約1か月前に、同機関が使用している2つの Ivanti 製品で不審な活動が確認されていたことを認めている。これらのシステムは、直ちにオフラインにされたが、この侵入が誰によるものなのか、データへのアクセスや盗難があったのかどうかは不明だという。

Continue reading “CISA で発生したデータ侵害:Ivanti 製品の脆弱性が悪用された”

Tor Project の WebTunnel という新機能:HTTPS トラフィックを模倣して検閲を回避

Tor’s new WebTunnel bridges mimic HTTPS traffic to evade censorship

2024/03/12 BleepingComputer — Tor プロジェクトが、WebTunnel の正式リリースを発表した。WebTunnel は、Tor ネットワークを標的とする検閲を迂回するために、特別に設計された新しいブリッジで、接続を目立たないように隠すことができる。

Continue reading “Tor Project の WebTunnel という新機能:HTTPS トラフィックを模倣して検閲を回避”

2023年の GitHub:全体で 1200万件のシークレットが漏えいしてしまった

Over 12 million auth secrets and keys leaked on GitHub in 2023

2024/03/11 BleepingComputer — 2023年に GitHub ユーザーが、誤って公開してしまった認証や機密のシークレットは 1280万件に達し、それらは 300万以上の公開リポジトリ上に存在している。GitGuardian のサイバー・セキュリティ専門家たちによると、シークレットを暴露してしまった人々に 180万通の無料メール・アラートを送ったが、連絡を受けた人たちのうち、誤りを修正するために迅速に行動したのは、僅か 1.8% に過ぎなかったという。

Continue reading “2023年の GitHub:全体で 1200万件のシークレットが漏えいしてしまった”

CISA が OSS セキュリティ・サミットを開催:Principles for Package Repository Security とは?

CISA Outlines Efforts to Secure Open Source Software

2024/03/08 SecurityWeek — 米国のサイバー・セキュリティ機関 CISA は、2日間にわたって開催された OSS セキュリティ・サミットにおいて、コミュニティのリーダーたちと会合を開き、OSS のセキュリティ確保に向けた主要なアクションを発表した。CISA がコミュニティと連携して実施する措置としては、パッケージ・リポジトリのセキュリティ成熟度を示すフレームワーク Principles for Package Repository Security の推進や、OSS インフラ運営者との連携と情報共有を実現するための、新たな取り組みなどが含まれる。

Continue reading “CISA が OSS セキュリティ・サミットを開催:Principles for Package Repository Security とは?”

E メール攻撃の現状:Secure Email Gateways を毎分1通のペースで迂回

100% Surge In Malicious Emails Bypassing Secure Email Gateways

2024/03/08 GBHackers — SEG (Secure Email Gateways) の回避に成功する悪意のメールの頻度は、過去1年間で倍増している。この急増が浮き彫りにするのは、サイバー脅威の高度化と、組織が直面するデジタル資産の保護という課題である。Cofense の分析によると、SEG を迂回する悪質な電子メールは毎分1通に達し、企業の防御に対する執拗な攻撃が示唆されている。

Continue reading “E メール攻撃の現状:Secure Email Gateways を毎分1通のペースで迂回”

中国のハッカー Evasive Panda:水飲み場とサプライチェーンを組み合わせる戦術とは?

China-Linked Cyber Spies Blend Watering Hole, Supply Chain Attacks

2024/03/07 DarkReading — 中国の脅威グループによる標的型の水飲み場攻撃により、仏教フェスティバルの Web サイト訪問者とチベット語翻訳アプリのユーザーが、MgBot マルウェアなどに感染したことが判明した。ESET の新しい調査によると、ハッキング・チームである Evasive Panda のサイバー作戦キャンペーンが、2023年9月以前に開始されており、インド/台湾/オーストラリア/米国/香港などのシステムに影響を与えたという。

Continue reading “中国のハッカー Evasive Panda:水飲み場とサプライチェーンを組み合わせる戦術とは?”

LINE のデータ侵害を分析:総務省が求める Naver からのテクノロジー分離とは?

Japan on Line Breach: Clean Up Post-Merger Tech Sprawl

2024/03/07 DarkReading — 日本の省庁は、2023年11月の大規模なデータ流出について、合併したテック企業 LINE と韓国の Naver を非難している。その対象となるのは、両社間で共有されている Active Directory の存在である。アジアで広く親しまれているメッセージング・アプリ LINE で、最近に発生したデータ流出について、日本政府が分析した。その結果として LINE は、親会社である Naver から、その技術を分離するよう指示されていたことが判明した。

Continue reading “LINE のデータ侵害を分析:総務省が求める Naver からのテクノロジー分離とは?”

QEMU がトンネリング・ツールとしてハッカーに悪用されている – Kaspersky 調査

Hackers abuse QEMU to covertly tunnel network traffic in cyberattacks

2024/03/05 BleepingComputer — ある大企業に対するサイバー攻撃を分析したところ、オープンソースのハイパーバイザー・ツールである QEMU が、トンネリング・ツールとして悪用されていることが判明した。QEMU は、コンピュータ上で、他のオペレーティング・システムをゲストとして実行するための、無料のエミュレータ/ハイパーバイザーである。

Continue reading “QEMU がトンネリング・ツールとしてハッカーに悪用されている – Kaspersky 調査”

境界防御について再考する:レベルアップした攻撃者たちの回帰に備えて- NCSC

Securing Perimeter Products Must Be a Priority, Says NCSC

2024/03/04 InfoSecurity — 英国のサイバー・セキュリティ専門家たちが警告するのは、企業ネットワークの境界における安全とは言えないセルフ・ホスト製品を、脅威アクターたちが標的にし始めていることだ。先週末のブログ投稿で NCSC (National Cyber Security Centre) は、ネットワーク防御者は対策と環境をアップグレードし、進化する脅威に適応する必要があると主張している。攻撃者たちは、境界から露出した製品の大半が、Secure by Design から逸脱していることに気づいており、また、一般的なクライアント・ソフトウェアよりも簡単に脆弱性を見つけ出せる対象だと知っている。

Continue reading “境界防御について再考する:レベルアップした攻撃者たちの回帰に備えて- NCSC”

Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?

Dark Web Market Revenues Rebound but Sector Fragments

2024/02/29 InfoSecurity — Chainalysis の最新データによると、ダークウェブ・マーケット・プレイスの管理者と販売者たちは、2023年において前年よりも好調な展開となり、推定で $1.7bn 相当の暗号通貨ベースの収益を上げている。このブロックチェーン分析会社である Chainalysis は、過去1年間にわたるアンダーグラウンドのマーケットプレイスや、詐欺ショップからの暗号通貨の流れを調査したという。

Continue reading “Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?”

増加するヴィッシング/スミッシング/フィッシング攻撃:ChatGPT 登場から 1,265%急増

Vishing, smishing, and phishing attacks skyrocket 1,265% post-ChatGPT

2024/02/29 HelpNetSecurity — 企業の 76% においては、ボイス/メッセージング詐欺対策が不十分である、その一方では、ChatGPT がリリースされた以降において、AI を利用するヴィッシング/スミッシングが急増していることが、Enea の調査により明らかになった。

Continue reading “増加するヴィッシング/スミッシング/フィッシング攻撃:ChatGPT 登場から 1,265%急増”

LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している

LockBit ransomware returns to attacks with new encryptors, servers

2024/02/28 BleepingComputer — LockBitランサムウェア・ギャングは、先週に発生した法執行機関からの妨害の後に、身代金メモを持つ更新された暗号化機能を新しいサーバにリンクさせ、再び攻撃を行なっている。先週の NCA/FBI/Europol による Operation Cronos は、LockBit ランサムウェアに対して仕掛けられた、共同の破壊作戦であった。

Continue reading “LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している”

ホワイトハウス ONCD レポート:メモリ・セーフな言語への切替を開発者に要請

White House Urges Switching to Memory Safe Languages

2024/02/27 DarkReading — ホワイトハウスの ONCD (Office of the National Cyber Director) が、最新技術レポートを公開した。それにより、開発者たちに対して要請されるのは、ソフトウェアにおけるメモリ・セーフティに関連する脆弱性を減らすために、安全なプログラミング言語を使用することである。

Continue reading “ホワイトハウス ONCD レポート:メモリ・セーフな言語への切替を開発者に要請”

NIST CSF 2.0 が正式リリース:ニーズに応じたカスタマイズが可能なリソースとして活用!

NIST Cybersecurity Framework 2.0 Officially Released

2024/02/27 SecurityWeek — NIST Cybersecurity Framework (CSF) 2.0 の正式リリースが、2月26日に発表された。CSF の本来の対象は重要インフラ組織であるが、その他の業種などでも幅広く利用され、推奨されるようになった。そのことから、CSF 2.0 は セクター/規模/セキュリティなどの高低に関係なく、全ての組織のリスク低減を支援するように設計されていると NIST は強調している。

Continue reading “NIST CSF 2.0 が正式リリース:ニーズに応じたカスタマイズが可能なリソースとして活用!”

Unit42 調査:進化し続ける DLL ハイジャッキング

Warning: DLL Hijacking in Modern Malware Campaigns

2024/02/25 SecurityOnline — サイバー・セキュリティの脅威において、DLL (Dynamic-link library) ハイジャッキングは、依然として脅威アクターたちの定番の手口となっている。この手法は、古くから存在しているにもかかわらず、マルウェアを展開するためのステルス的な通路を、いまだに脅威アクターたちに提供し続けている。それが浮き彫りにするのは、サイバー・セキュリティにおける、防衛者と攻撃者の間の軍拡競争である。Unit42 の最新レポートは、DLL ハイジャッキングの進化にスポットを当て、この永続的な脅威の複雑さを明らかにし、この攻撃範囲を軽減するための指針を提示している。

Continue reading “Unit42 調査:進化し続ける DLL ハイジャッキング”

有名ブランドの 8,000 ドメインをハイジャック:悪意のメールを送り続けるキャンペーンとは?

8,000+ Domains of Trusted Brands Hijacked for Massive Spam Operation

2024/02/26 TheHackerNews — 正規の組織やブランドに属する 8,000以上のドメインと13,000以上のサブドメインが、スパム拡散とクリック収益化のための、狡猾な配信アーキテクチャの一部として乗っ取られている。Guardio Labs が追跡しているのは、SubdoMailingという名称で、遅くとも2022年9月から続いている悪質な活動である。それらの悪意のメールの内容は、偽の荷物の配達通知から、アカウント認証情報を求めるフィッシングにいたるものとなる。

Continue reading “有名ブランドの 8,000 ドメインをハイジャック:悪意のメールを送り続けるキャンペーンとは?”

IBM 2023 調査:企業における最大の脅威は、依然として基礎的なセキュリティ対策

The old, not the new: Basic security issues still biggest threat to enterprises

2024/02/23 HelpNetSecurity — IBM の 2024 X-Force Index によると、2023年に増加したのは、サイバー犯罪者が不正ログインを行い、有効なアカウントを通じて企業ネットワークに侵入するインデントであるという。

Continue reading “IBM 2023 調査:企業における最大の脅威は、依然として基礎的なセキュリティ対策”

脆弱性へのパッチ適用:どうする優先順位? どうする AI 活用?

Toward Better Patching — A New Approach with a Dose of AI

2023/02/23 securityweek —2024年を通じて毎月ごとの発表が予測される、2,900件の新しい脆弱性を分析/トリアージすることを、セキュリティ・チームに期待するのは無理である。1ヶ月に 20件でも十分な成果なのである。効果的なパッチを当てることは、侵入を減らす方法として認められている。しかし、それを達成するのは、ほとんど不可能だ。なにが問題かというと、既知の脆弱性の数が非常に多いこと、そして、それぞれのセキュリティ・チームにおいて、優先的にパッチを当てるべき脆弱性の選別が難しいことに集約される。

Continue reading “脆弱性へのパッチ適用:どうする優先順位? どうする AI 活用?”

FTC が Avast を提訴:Web 閲覧記録の広告転用に対して $16.5 M の罰金

FTC to ban Avast from selling browsing data for advertising purposes

2024/02/22 BleepingComputer — 米国の連邦取引委員会 (FTC:Federal Trade Commission) が Avast に命じたのは、ユーザーの Web 閲覧データの販売および、広告目的でのライセンス供与の禁止、そして罰金 $16.5 million の支払いである。訴状によると、データを収集するために使用される Avast 製品は、オンライン追跡をブロックするという誤解を、結果的にユーザーに与えるものである。さらに同社は、消費者の認識や同意を得ることなしに、閲覧データを収集/保存/販売し、何百万人もの消費者の権利を侵害したという。

Continue reading “FTC が Avast を提訴:Web 閲覧記録の広告転用に対して $16.5 M の罰金”

LockBit ランサムウェア:世界の法執行機関によりテイクダウン

Global Law Enforcement Disrupts LockBit Ransomware Gang

2024/02/21 DarkReading — FBI などの世界的な法執行機関は、凶悪なランサムウェア・グループである LockBit の活動を妨害し、そのプラットフォームを掌握し、世界的な RaaS (Ransomware-as-a-Service) 運営に関連するデータの押収に成功した。アフィリエイトたちの LockBit のコントロール・パネルに表示された、当局からのメッセージによると、Operation Cronos と呼ばれる作戦で押収されたものには、ソースコード/ランサムウェア被害者の詳細/盗まれたデータ/復号化キー/LockBit とアフィリエイトが要求した金額などの情報が含まれるという。

Continue reading “LockBit ランサムウェア:世界の法執行機関によりテイクダウン”