Okta が Auth0 Customer Detection Catalog の提供を開始:Sigma フォーマットによるプロアクティブな脅威検知

Okta Security Releases Auth0 Event Logs for Proactive Threat Detection

2025/08/21 CyberSecurityNews — Okta が発表したのは、Auth0 顧客のために設計され、プロアクティブな脅威検知を強化する、OSS リポジトリ Auth0 Customer Detection Catalog の提供開始である。このリリースは、ID/Access 管理セキュリティにおける大きな進展を示すものであり、それを利用するセキュリティ・チームは、高度な検知ルールを活用することで、認証インフラ全体で新たな脅威を特定して対応できるようになる。

Continue reading “Okta が Auth0 Customer Detection Catalog の提供を開始:Sigma フォーマットによるプロアクティブな脅威検知”

Auth0-PHP SDK の脆弱性 CVE-2025-47275 が FIX:約1,600 万回ダウンロードと影響の範囲

Critical Risk (CVSS 9.1): Auth0-PHP SDK Flaw Threatens 16M+ Downloads

2025/05/19 SecurityOnline — Auth0-PHP SDK を使用する開発者および企業に対して Okta が公開したのは、セッション Cookie に対するブルートフォース攻撃により不正アクセスを許してしまう、深刻な脆弱性に関するセキュリティ・アドバイザリである。この脆弱性 CVE-2025-47275 (CVSS 9.1) は、セッション管理に CookieStore を使用するようにコンフィグされた Auth0-PHP SDK および、それを統合するダウンストリームに影響を及ぼす。

Continue reading “Auth0-PHP SDK の脆弱性 CVE-2025-47275 が FIX:約1,600 万回ダウンロードと影響の範囲”

Atlantis AIO という Credential Stuffing as a Service:140 のサイトに対応

New Atlantis AIO platform automates credential stuffing on 140 services

2025/03/26 BleepingComputer — Atlantis AIO という新たなサイバー犯罪プラットフォームは、電子メールサービス/電子商取引サイト/バンキング/VPN などの 140 のオンライン・プラットフォームに対して、自動化されたクレデンシャル・スタッフィング・サービスを提供している。具体的に言うと、Atlantis AIO にはプレ・コンフィグ・モジュールが備わっており、ブルートフォース攻撃/CAPTCHA の回避/アカウント回復プロセスなどを自動化することで、盗み出したクレデンシャルやアカウントから収益を得るサービスが提供される。

Continue reading “Atlantis AIO という Credential Stuffing as a Service:140 のサイトに対応”

AI と Security の組み合わせ:この新しいパズルを解いていこう

AI and Security – A New Puzzle to Figure Out

2025/02/13 TheHackerNews — いまや、あらゆるところに存在するのが AI であり、企業の運営方法を変革し、それぞれのユーザーがアプリ/デバイス/サービスと関わる方法を置き換えている。チャット・インターフェイスのサポートや、インテリジェントなデータ分析、ユーザーの好みとのマッチングといった領域で、数多くのアプリケーションに、何らかの AI が組み込まれている。ユーザーにとってのメリットを、AI がもたらすことに間違いはないだろうが、新たなセキュリティ上の課題、特に ID 関連のセキュリティ上の課題が浮かび上がってきている。それらの課題とは何なのだろうか? そのために、Okta で何ができるかを考えていこう。

Continue reading “AI と Security の組み合わせ:この新しいパズルを解いていこう”

Okta のセキュリティ・コンフィグ:見落とせない6つの重要項目とは?

Don’t Overlook These 6 Critical Okta Security Configurations

2025/02/10 TheHackerNews — 18,000 社を超える顧客を抱える Okta は、世界中の組織における ID のガバナンスとセキュリティの要となっている。しかし、この知名度の高さから Okta は、貴重な企業の ID/アプリケーション/機密データへのアクセスを求める、サイバー犯罪者たちの主要ターゲットにされている。先日にも Okta は、同社のサポート担当者になりすまし、フィッシング・ソーシャル・エンジニアリングを仕掛ける試みの増加を、顧客に警告している

Continue reading “Okta のセキュリティ・コンフィグ:見落とせない6つの重要項目とは?”

Fleet は IT/Security チームのための OSS ツール:パッチ適用から MDM にいたるサービス

Fleet: Open-source platform for IT and security teams

2025/01/21 HelpNetSecurity — Fleet は、何千台ものコンピューターを管理する IT/Security チーム向けに提供される OSS プラットフォームである。そのために、API/GitOps/Webhook/YAML コンフィグレーションと、シームレスに連携するように設計されている。

Continue reading “Fleet は IT/Security チームのための OSS ツール:パッチ適用から MDM にいたるサービス”

ソフトウェア・サプライチェーンが世界を飲み込む:いまなら Marc Andreessen は そう言うだろう

Lessons From the Largest Software Supply Chain Incidents

2024/12/11 DarkReading — 2011年の Marc Andreessen の言葉を覚えているだろうか。それは、「ソフトウェアが世界を飲み込んでいる」というフレーズであり、13年以上が経ったいまも、真実味を深め続けている。産業界はソフトウェアにより変革され、世界経済の活性化においてもソフトウェアは不可欠だ。つまり、世界はソフトウェアで動いている。いまの企業に求められるのは、ビジネス環境における苛烈な競争に生き残ることであり、そのために、かつてないスピードで大量のソフトウェアが生み出されている。

Continue reading “ソフトウェア・サプライチェーンが世界を飲み込む:いまなら Marc Andreessen は そう言うだろう”

Okta Verify Desktop MFA for Windows の脆弱性 CVE-2024-9191 が FIX:直ちにアップデートを!

Okta Patches Vulnerability (CVE-2024-9191) in Verify Desktop MFA for Windows

2024/11/03 SecurityOnline — Okta Verify Desktop MFA for Windows に存在する深刻な脆弱性が対処され、ユーザー・パスワード窃取の可能性が緩和された。この脆弱性 CVE-2024-9191 (CVSS:7.1) は、Okta Device Access のパスワードレス・ログイン機能に影響を与えるものである。

Continue reading “Okta Verify Desktop MFA for Windows の脆弱性 CVE-2024-9191 が FIX:直ちにアップデートを!”

Okta Verify for iOS の脆弱性 CVE-2024-10327 が FIX:不正アクセスが生じる恐れ

CVE-2024-10327: Okta Verify for iOS Vulnerability Could Allow Unauthorized Access

2024/10/25 securityonline — Okta Verify for iOS で発見された脆弱性 CVE-2024-10327 (CVSS:8.1) は、ユーザーが認証リクエストを拒否した場合であっても、ユーザー・アカウントへの不正アクセスを、攻撃者に許す可能性があるものだ。この脆弱性は、iOS の ContextExtension 機能の特性に依存するものであり、特定のバージョンのアプリに影響を与えるという。

Continue reading “Okta Verify for iOS の脆弱性 CVE-2024-10327 が FIX:不正アクセスが生じる恐れ”

Okta が対処した CVE 採番前の脆弱性:セキュリティ対策の回避が生じる

Okta Patches Vulnerability Allowing Unauthorized Access

2024/10/04 SecurityOnline — 先日に Identity/Access 管理の大手 Okta は、有効な認証情報を持つ攻撃者に対して、重要なセキュリティ対策の回避を許してしまう脆弱性に対処した。この脆弱性は、Okta Classic 内の特定のコンフィグレーションに存在するものである。2024年7月のリリースに起因しているが、特定されたのは 9月27日である。

Continue reading “Okta が対処した CVE 採番前の脆弱性:セキュリティ対策の回避が生じる”

Okta Browser Plugin の脆弱性 CVE-2024-0981 が FIX:XSS の恐れ

Okta Patches Cross-Site Scripting Flaw (CVE-2024-0981) in Browser Plugin

2024/07/22 SecurityOnline — 先日に Okta が公開したのは、同社のブラウザ・プラグインに存在する、深刻度の高い XSS の脆弱性 CVE-2024-0981 に対するパッチである。この脆弱性は、Chrome/Edge/Firefox/Safari 用の、Okta Browser Plugin バージョン 6.5.0 ~ 6.31.0 に影響を及ぼし、攻撃者に対して機密情報の取得を許す可能性が生じる。

Continue reading “Okta Browser Plugin の脆弱性 CVE-2024-0981 が FIX:XSS の恐れ”

Snowflake のデータ侵害:Santander/Ticketmaster の侵害と関連している?

Snowflake account hacks linked to Santander, Ticketmaster breaches

2024/05/31 BleepingComputer — 最近に発生した SantanderTicketmaster への侵害を主張する攻撃者は、クラウド・ストレージ企業 Snowflake の従業員のアカウントをハッキングし、データを盗んだと述べている。しかし Snowflake は、この情報漏洩について、顧客アカウントの安全性が不十分だったことに原因があると主張している。Snowflake クラウド・データ・プラットフォームは、世界の大企業を含む 9,437社の顧客に利用されている。その中には、Adobe/AT&T/Capital One/Doordash/HP/Instacart/JetBlue/Kraft Heinz/Mastercard/Micron/NBC Universal/Nielsen/Novartis/Okta/PepsiCo/Siemens/US Foods/Western Union/Yamaha などが名を連ねている。

Continue reading “Snowflake のデータ侵害:Santander/Ticketmaster の侵害と関連している?”

Okta 警告:CORS 機能を狙ったクレデンシャル・スタッフィング攻撃が展開されている

Okta warns of credential stuffing attacks targeting its CORS feature

2024/05/29 BleepingComputer — Okta は、Customer Identity Cloud (CIC) 機能がクレデンシャル・スタッフィング攻撃の標的となり、4月以降において多数の顧客が狙われていると警告している。Okta は ID/Access 管理の大手企業であり、アプリ/Web サイト/デバイスへの安全なアクセスのための、クラウド・ベースのソリューションを提供している。さらに同社は、SSO (single sign-on)/多要素認証 (MFA:multi-factor authentication) /ユニバーサル・ディレクトリ/API アクセス管理/ライフサイクル管理なども提供している。

Continue reading “Okta 警告:CORS 機能を狙ったクレデンシャル・スタッフィング攻撃が展開されている”

Okta 警告:同社製品へのクレデンシャル・スタッフィング攻撃が激増している

Okta warns of “unprecedented” credential stuffing attacks on customers

2024/04/27 BleepingComputer — Okta は、同社の ID/Access 管理ソリューションを標的とするクレデンシャル・スタッフィング攻撃が、前例がないほど急増しており、一部の顧客アカウントが侵害されたと警告している。クレデンシャル・スタッフィング攻撃とは、ダークウェブなどで購入したユーザー名/パスワードのリストを悪用するサイバー犯罪者が、標的とするユーザー・アカウントへの自動ログイン要求を行い、侵害を試みるというものだ。

Continue reading “Okta 警告:同社製品へのクレデンシャル・スタッフィング攻撃が激増している”

CryptoChameleon フィッシング・キット:LastPass を装うキャンペーンを展開

Cybercriminals pose as LastPass staff to hack password vaults

2024/04/18 BleepingComputer — 暗号通貨窃盗をサポートする CryptoChameleon フィッシング・キットによりユーザーを狙うという、悪質なキャンペーンが展開されていると、LastPass が警告している。CryptoChameleon は、2024年の初めに発見された高度なフィッシング・キットであり、カスタムメイドの Okta Single Sign-On (SSO) ページを用いて、連邦通信委員会 (FCC:Federal Communications Commission) の職員をターゲットにしていた。

Continue reading “CryptoChameleon フィッシング・キット:LastPass を装うキャンペーンを展開”

Okta Verify for Windows の脆弱性 CVE-2024-0980 が FIX:ただちにパッチを!

CVE-2024-0980 Vulnerability in Okta Verify for Windows Demands Urgent Update

2024/03/28 SecurityOnline — 広く利用されている 多要素認証 (MFA) アプリ Okta Verify for Windows に、深刻な脆弱性が存在していることを、セキュリティ研究者たちが報告している。この脆弱性 CVE-2024-0980 (CVSS:7.1:High) の悪用に成功した攻撃者は、影響を受けるシステム上で、リモートから任意のコードを実行する可能性を持つ。Okta Verify は、Okta が開発した多要素認証 (MFA) アプリである。つまり、Okta にサインインするユーザーに対して本人確認を行い、ユーザーになりすました人物が、アカウントにアクセスする可能性を低減するものである。

Continue reading “Okta Verify for Windows の脆弱性 CVE-2024-0980 が FIX:ただちにパッチを!”

Okta で発生したデータ侵害:偽の流出データがハッキング・フォーラムに投稿された?

Okta says data leaked on hacking forum not from its systems

2024/03/11 BleepingComputer — 2023年10月の Okta へのサイバー攻撃で盗み出したとされるファイルが、ある脅威アクターによりハッカー・フォーラムに投稿された。しかし Okta は、このデータは 同社のものではないと否定している。サンフランシスコを拠点とするクラウド ID アクセス管理ソリューション・プロバイダー Okta は、シングル・サインオン (SSO:Single Sign-On)/多要素認証 (MFA:multifactor authentication)/API アクセス管理サービスを提供しており、それらは世界中の数千の組織で利用されている。

Continue reading “Okta で発生したデータ侵害:偽の流出データがハッキング・フォーラムに投稿された?”

Cloudflare にも影響を及ぼした Okta 攻撃:盗まれたアクセス・トークンの悪用が発生

Cloudflare hacked using auth tokens stolen in Okta attack

2024/02/01 BleepingComputer — 今日、Cloudflare が公表したのは、同社内の Atlassian サーバが APT と疑われる人物に侵入され、Confluence wiki/Jira Bug Database/Bitbucket Source Code Management System への不正アクセスが発生したことだ。この脅威アクターは、11月14日の時点で Cloudflare のセルフ・ホスト型 Atlassian サーバにアクセスし、偵察段階を経た後に、同社の Confluence/Jira システムにアクセスした。

Continue reading “Cloudflare にも影響を及ぼした Okta 攻撃:盗まれたアクセス・トークンの悪用が発生”

Okta のデータ侵害:サポート・システム巧撃の影響が開示された

Okta Discloses Broader Impact Linked to October 2023 Support System Breach

2023/11/29 TheHackerNews — ID サービス・プロバイダの Okta は、2023年10月に発生した同社のサポート・ケース管理システムの侵害に関連して、新たな脅威アクターの活動を検知したことを明らかにした。同社は、「脅威アクターは、Okta の顧客サポート・システムの全ユーザーの名前およびメールアドレスをダウンロードしていた」と、The Hacker News と共有した声明で述べている。

Continue reading “Okta のデータ侵害:サポート・システム巧撃の影響が開示された”

Okta の失敗:従業員の Google パーソナル・アカウントから情報が漏洩していた

Okta Hack Blamed on Employee Using Personal Google Account on Company Laptop

2023/11/03 SecurityWeek — つい先日に Okta のサポート・システムがハッキングされたが、同社の従業員に支給されたノートパソコンで、個人の Google アカウントへのログインが行われ、認証情報が流出したことが判明した。それにより、複数の Okta 顧客からのデータ窃取が生み出された。Okta のセキュリティ・チーフである David Bradbury が、「サイバーセキュリティ企業である BeyondTrust や Cloudflare を含む、数百の Okta 顧客を巻き込んだ情報漏えいの、最も可能性の高い経路は、社内の過失であった」と事後報告行っている。

Continue reading “Okta の失敗:従業員の Google パーソナル・アカウントから情報が漏洩していた”

Okta のサードパーティでデータ侵害:従業員たちの個人情報が盗まれてしまった

Okta hit by third-party data breach exposing employee information

2023/11/02 BleepingComputer — Okta のサードパーティー・ベンダーへの侵害により、個人情報が流出したことが、約5,000人の現従業員/元従業員に対して警告されている。Okta はクラウド ID/Access 管理ソリューション・プロバイダーであり、SSO (Single Sign-On)/MFA (Multi Factor Authentication)/API アクセス管理サービスなどを、世界中の何千もの組織に提供している。今回のデータ侵害に関する警告は、Okta の従業員と家族に医療保険を提供する、Rightway Healthcare に影響を与えたセキュリティ・インシデントに関するものである。

Continue reading “Okta のサードパーティでデータ侵害:従業員たちの個人情報が盗まれてしまった”

Microsoft 警告:最も危険なサイバー犯罪集団 0ktapus の分析結果を参照してほしい

Microsoft: 0ktapus Cyberattackers Evolve to ‘Most Dangerous’ Status

2023/10/27 DarkReading — Microsoft の 0ktapus サイバー攻撃集団に対する評価は、最も危険な金融犯罪集団のひとつであり、しかもますます巧妙になっているというものだ。最近になって 0ktapus は、MGM と Caesars Entertainment に対して、ランサムウェアによる破壊的な攻撃を行ったことで話題になった。このグループは、Microsoft が Scatter Swine/UNC3944 とも呼ぶ Octo Tempest であり、英語圏に属している。このグループは、通常、敵対的中間者 (AitM) や、ターゲットへの電話を伴うソーシャル・エンジニアリング、SIM スワッピングなどの攻撃を行っている。また、暗号通貨の窃盗/データ流出による恐喝/ランサムウェア攻撃なども行うとされている。

Continue reading “Microsoft 警告:最も危険なサイバー犯罪集団 0ktapus の分析結果を参照してほしい”

1Password が公表したインシデント:Okta 認証セッションなどが悪用された?

1Password discloses security incident linked to Okta breach

2023/10/23 BleepingComputer — 1Password は、人気のパスワード管理プラットフォームであり、100,000社以上の企業で利用されている。そして、同社の Okta ID 管理テナントにアクセスしたハッカーにより、セキュリティ・インシデントに見舞われている。1Password の CTO である Pedro Canahuati は、「私たちは、当社のサポート・システムのインシデントに関連する、Okta インスタンス上で不審な活動を検出した。そして、徹底的な調査の結果、1Password のユーザー・データへのアクセスな発見されなかった」と述べている。

Continue reading “1Password が公表したインシデント:Okta 認証セッションなどが悪用された?”

Okta サポート・システムが侵害された:正規ユーザーを装う攻撃が予測される

Okta Support System Hacked, Sensitive Customer Data Stolen

2023/10/20 SecurityWeek — 10月20日 (金) に ID/Access 管理企業の Okta が警告したのは、同社のサポートケース管理システムに侵入したハッカーが、正当なユーザーを装うために悪用できる機密データを盗み出したことだ。Okta のセキュリティ責任者である David Bradbury によるセキュリティ通知には、盗み出されたクレデンシャルを悪用して、同社のサポートケース管理システムにアクセスする “敵対行為” を発見したと記されている。

Continue reading “Okta サポート・システムが侵害された:正規ユーザーを装う攻撃が予測される”

MFA に対する本質的な問題提起:Okta が護れなかった MGM Resorts インシデントとは?

Okta Agent Involved in MGM Resorts Breach, Attackers Claim

2023/09/16 DarkReading −−− 先週に発生した MGM Resorts と Caesars Entertainment へのサイバー攻撃だが、それを操る脅威アクターの主張は、組織の Active Directory に接続する軽量クライアントである Okta Agent をクラックし、何らかの方法で両社の Okta プラットフォームに侵入できたというものだ。Okta は、クラウド向けの IAM (Identity and Access Management) プロバイダーとして知られるサイバー・セキュリティ企業である。

Continue reading “MFA に対する本質的な問題提起:Okta が護れなかった MGM Resorts インシデントとは?”

Google Authenticator MFA クラウド同期:深刻な問題が生じると Retool が非難

Retool blames breach on Google Authenticator MFA cloud sync feature

2023/09/15 BleepingComputer — ソフトウェア会社 Retool は、標的型の多段階ソーシャル・エンジニアリング攻撃により、クラウド顧客 27社のアカウントが侵害されたと発表した。Retool の開発プラットフォームは、スタートアップから Fortune 500 にいたるまで、さまざまな企業のビジネス・ソフトウェアの構築に利用され、その顧客には Amazon/Mercedes-Benz/DoorDash/NBC/Stripe/Lyft なども含まれる。Retool のエンジニアリング責任者である Snir Kodesh は、乗っ取られたアカウントは、すべて暗号通貨業界の顧客のものであることを明らかにした。この侵入は 8月27日に発生し、攻撃者は SMS フィッシングとソーシャル・エンジニアリングを使用して、複数のセキュリティ制御を迂回し、IT 従業員の Okta アカウントを侵害していった。

Continue reading “Google Authenticator MFA クラウド同期:深刻な問題が生じると Retool が非難”

Okta ユーザーを欺くソーシャル・エンジニアリング:Super Admin アカウントが狙われている

Social Engineering Attacks Target Okta Customers To Achieve A Highly Privileged Role

2023/09/02 SecurityAffairs — Okta が顧客に発している警告は、この数週間で観察されている、管理者権限への昇格を目的としたソーシャル・エンジニアリング攻撃に関するものだ。この攻撃は、IT サービス・デスクのスタッフを騙して、高度な権限を持つユーザーが登録した、すべての多要素認証 (MFA) 要素をリセットするよう促すものである。なお、現時点において同社は、この攻撃を実施した脅威アクターを特定していない。Okta の顧客組織 (テナント) において、高度な特権ロールを獲得した脅威アクターは、横方向への移動を行い、また、防御回避の斬新な手法を採用している。

Continue reading “Okta ユーザーを欺くソーシャル・エンジニアリング:Super Admin アカウントが狙われている”

Okta のパスワード誤入力が狙われる:不適切なログ管理に起因する攻撃手法とは?

New Post-Exploitation Attack Method Found Affecting Okta Passwords

2023/03/23 InfoSecurity — 企業向け ID ソリューション・プロバイダーである Okta のソフトウェア監査ログから、攻撃者がユーザーのパスワードや認証情報を読み取ることができる、ポストエクスプロイトにおける新たな攻撃方法が発見された。この手法は、フォレンジック専門家である Mitiga により発見され、本日の未明に同チームが発表したアドバイザリで説明されている。

Continue reading “Okta のパスワード誤入力が狙われる:不適切なログ管理に起因する攻撃手法とは?”

CircleCI/LastPass/Okta/Slack が狙われる:サプライチェーン攻防の要は ID 管理と開発環境だ

CircleCI, LastPass, Okta, and Slack: Cyberattackers Pivot to Target Core Enterprise Tools

2023/01/14 DarkReading — 開発パイプライン・サービスを提供する CircleCI が、1月上旬にセキュリティ侵害について警告し、同社のプラットフォーム上に保存/管理されている、パスワードや SSH キーなどの機密情報などを、直ちに変更するようユーザー企業に呼びかけている。CircleCI は、DevOps サービスへの攻撃から生じる、侵害範囲の特定/ソフトウェア改ざんの抑制/開発機密の侵害の特定などに躍起になっていた。具体的に言うと、認証トークンのローテーション/コンフィグレーションの変更/他のプロバイダーとの連携によるキーの失効/インシデント調査などを、同社は進めてきた。

Continue reading “CircleCI/LastPass/Okta/Slack が狙われる:サプライチェーン攻防の要は ID 管理と開発環境だ”

Auth0 が JsonWebToken の脆弱性を FIX:22,000 以上プロジェクトに影響か?

Auth0 fixes RCE flaw in JsonWebToken library used by 22,000 projects

2023/01/09 BleepingComputer — Auth0 が修正したリモートコード実行の脆弱性は、22,000 以上プロジェクトで使用され、NPM からは毎月 3600 万回以上もダウンロードされている、人気のオープンソース・ライブラリ JsonWebToken に存在するものだ。このライブラリは、Microsoft/Twilio/Salesforce/Intuit/Box/IBM/Docusign/Slack/SAP などのオープンソース・プロジェクトでも使用されている。

Continue reading “Auth0 が JsonWebToken の脆弱性を FIX:22,000 以上プロジェクトに影響か?”

Okta の GitHub リポジトリ侵害から学ぶ:セキュリティ確保のための7つのヒント

Why Attackers Target GitHub, and How You Can Secure It

2022/12/28 DarkReading — 先週に Okta は、GitHub でホストされている同社のソースコードに、攻撃者がアクセスするというセキュリティ侵害について発表した。ただし、それは、GitHub に保存される企業のソースコードに対する、不正なアクセスを仕掛ける攻撃の、最新の事例に過ぎない。以前には、Dropbox/Gentoo Linux/Microsoft なども、GitHub のアカウントが狙われたことがあるのだ。

Continue reading “Okta の GitHub リポジトリ侵害から学ぶ:セキュリティ確保のための7つのヒント”

Okta の GitHub リポジトリで侵害が発生:3月の Lapsus$ との関連性は不明

Okta’s source code stolen after GitHub repositories hacked

2022/12/21 BleepingComputer — 今月のことだが、認証サービスおよび IAM (Identity and Access Management) ソリューションの大手プロバイダーである Okta は、同社のプライベート GitHub リポジトリがハッキングされたことを発表した。Okta から送信された機密のメール通知によると、このセキュリティ・インシデントにおいて、脅威アクターが Okta のソースコードを盗み出したという。

Continue reading “Okta の GitHub リポジトリで侵害が発生:3月の Lapsus$ との関連性は不明”

Dropbox の開発者を狙うフィッシング:GitHub リポジトリ侵害と 130 件のコード流出

130 Dropbox code repos plundered after successful phishing attack

2022/11/02 HelpNetSecurity — Dropbox はデータ侵害に遭ったが、攻撃者による Dropbox のアカウント/パスワード/支払い情報などへのアクセスはなかったので、ユーザーは心配する必要ない。その代わりに、同社が GitHub にホストしている 130件のプライベート・リポジトリーからコードが取得されてしまった。

Continue reading “Dropbox の開発者を狙うフィッシング:GitHub リポジトリ侵害と 130 件のコード流出”

Auth0 警告:2020年以前のコード・リポジトリが流出したが Okta には影響なし

Auth0 warns that some source code repos may have been stolen

2022/09/28 BleepingComputer — 認証サービスプロバイダーであり、Okta の子会社でもある Auth0 は、同社のコード・リポジトリの一部に関わる、”Security Event” と呼ぶものを公表した。Auth0 の認証プラットフォームは、AMD/Siemens/Pfizer/Mazda/Subaru などを含む、30カ国 2000社以上の企業ユーザーにより、毎日 4200万回以上のログインの認証に使用されている。

Continue reading “Auth0 警告:2020年以前のコード・リポジトリが流出したが Okta には影響なし”

Okta 報告:全ログイン試行の 34%を占めるクレデンシャル・スタッフィングの猛攻

Okta: Credential stuffing accounts for 34% of all login attempts

2022/09/21 BleepingComputer — 2022 Q2 にクレデンシャル・スタッフィング攻撃が流行し、そのためのトラフィックが、一般ユーザーからの正当なログイン試行回数を上回る国もあるという。この種の攻撃で悪用されるのは、複数のサイトで同じ認証情報のペア (ログイン名とパスワード) を使用する、パスワード・リサイクルという悪習慣である。

Continue reading “Okta 報告:全ログイン試行の 34%を占めるクレデンシャル・スタッフィングの猛攻”

MFA 疲れを狙う攻撃:フィッシングで根負けさせ Microsoft/Cisco/Uber などを陥落

MFA Fatigue: Hackers’ new favorite tactic in high-profile breaches

2022/09/20 BleepingComputer — 企業の認証情報へのアクセスを試みるハッカーたちは、大規模なネットワークに侵入するために、ソーシャル・エンジニアリング攻撃を多用し始めている。  多要素認証の普及に伴い、それらのを攻撃する際の構成要素の1つとして、MFA Fatigue (MFA 疲れ) と呼ばれる手法が一般的になってきた。企業ネットワークに侵入する際にハッカーたちは、盗み出した従業員のログイン認証情報を使って VPN や内部ネットワークに、アクセスするのが一般である。そしてハッカーたちにとっては、フィッシングやマルウェアで流出させた認証情報があり、また、ダークウェブ・マーケット・プレイスで購入した認証情報もありという具合に、さまざまな方法で企業の機密情報の入手が可能であり、それは難しいことではないというのが現実である。

Continue reading “MFA 疲れを狙う攻撃:フィッシングで根負けさせ Microsoft/Cisco/Uber などを陥落”

Uber で生じたデータ侵害:Lapsus$ によるソーシャル・エンジニアリングが侵入経路?

Uber links breach to Lapsus$ group, blames contractor for hack

2022/09/19 BleepingComputer — 先週にサイバー攻撃に遭った Uber だか、その背後にいるハッカーについて、Microsoft/Cisco/NVIDIA/Samsung/Okta などの著名ハイテク企業を侵害したとされる、Lapsus$ グループに関連すると考えているようだ。この攻撃者は、盗み出した Uber EXT 契約者の認証情報を用いて、その契約者たちに 2FA ログインを要求し、誰かが受け入れるまで、MFA 疲れ攻撃を行ったと、同社は述べている。

Continue reading “Uber で生じたデータ侵害:Lapsus$ によるソーシャル・エンジニアリングが侵入経路?”

Twilio/Okta ハッキングの全容:背後にいる脅威アクターの追跡も始まる

Twilio hackers hit over 130 orgs in massive Okta phishing attack

2022/08/25 BleepingComputer — 最近に発生した、Twilio/MailChimp/Klaviyo などへの、一連のサイバー攻撃を実行したハッカーは、同じフィッシング・キャンペーンにより 130以上の組織に侵入した。このフィッシング・キャンペーンでは、コードネーム 0ktapus と呼ばれるフィッシング・キットが使用され、合計で 9,931件のログイン情報が盗み出され、それを基に VPN などのリモートアクセス介して、企業のネットワークやシステムへのアクセスが行われた。

Continue reading “Twilio/Okta ハッキングの全容:背後にいる脅威アクターの追跡も始まる”

ゼロトラスト戦略の急速な拡大:地域と分野での取り組みをデータで参照

The factors driving today’s accelerated zero trust adoption

2022/08/18 HelpNetSecurity — Okta の 2022 State of Zero Trust Security Report により、ビジネスにおける重要かつ必須の事項はバズワードからゼロトラストへと、急速に変化していることが判明した。現時点において 97% の企業が、ゼロトラスト・イニシアチブを実施しているか、あるいは、今後の 12~18カ月以内に実施するとしており、2018年の 16% から上昇し、過去4年間で 500%以上の増加となっている。

Continue reading “ゼロトラスト戦略の急速な拡大:地域と分野での取り組みをデータで参照”

OCFS でセキュリティ・アラートを正規化:AWS と Splunk が Black Hat で発表

New Cross-Industry Group Launches Open Cybersecurity Framework

2022/08/12 DarkReading — BLACK HAT USA – LAS VEGAS — Amazon Web Services (AWS) と Splunk は、各種の監視システムにおけるセキュリティ・アラートの標準化を推進するために、18種類のシステムおよびセキュリティ・ベンダーによる、業界としての取り組みを主導していく。その目的は、セキュリティ・チームのためにあり、セキュリティ・データを迅速に取り込み分析するための、ベンダーにとらわれない簡素化された分類法を提供することにある。

Continue reading “OCFS でセキュリティ・アラートを正規化:AWS と Splunk が Black Hat で発表”

Cookie セッション・ハイジャックの脅威:ZTNA/MFA ツールの大半は無力化される

Many ZTNA, MFA Tools Offer Little Protection Against Cookie Session Hijacking Attacks

2022/09/11 DarkReading — 組織において、内部ネットワークからインターネット・トラフィックを分離するためにディプロイされるツールの多く (多要素認証/ZTNA/SSO/ID プロバイダー・サービスなど) は、Cookie の盗難/再利用および、セッション ハイジャック攻撃からの保護にはほとんど効果がない。 今週にイスラエルの新興企業 Mesh Security の研究者たちが発表したところによると、これらの技術やサービスには、適切な Cookie セッション検証メカニズムがないことが多いという、したがって、これらの技術やサービスを、攻撃者は比較的容易に迂回できるという現実がある。

Continue reading “Cookie セッション・ハイジャックの脅威:ZTNA/MFA ツールの大半は無力化される”

Twilio にデータ侵害が発生:従業員に対する SMS フィッシングが攻撃の侵入経路

Twilio discloses data breach after SMS phishing attack on employees

2022/08/08 BleepingComputer — クラウド・コミュニケーション企業の Twilio は、従業員の認証情報が SMS フィッシング攻撃で盗まれた後に、内部システムに侵入した攻撃者により、一部の顧客データに不正アクセスされたことを発表した。同社は、「2022年8月4日に、従業員の認証情報を盗むことを目的とした高度なソーシャル・エンジニアリング攻撃により、限られた数の Twilio 顧客アカウントに関連する情報への、不正アクセスを確認した」と述べている。

Continue reading “Twilio にデータ侵害が発生:従業員に対する SMS フィッシングが攻撃の侵入経路”

Okta の脆弱性:研究者たちが指摘するパスワード窃取の可能性とは?

Okta Exposes Passwords in Clear Text for Possible Theft

2022/07/20 DarkReading — Authomize の研究者たちの指摘によると、ID/アクセス管理プロバイダーの Okta が、深刻なセキュリティ脆弱性に直面しているようだ。この脆弱性により、脅威アクターは、プラットフォームへのリモート・アクセスが容易になり、平文のパスワードを抽出し、下流アプリのユーザーになりすまし、ログを改ざんして痕跡を消すことが可能になる。しかし Okta は、この指摘に対し、これはアプリの脆弱性ではなく機能であり、アプリは設計通りに動作していると述べている。

Continue reading “Okta の脆弱性:研究者たちが指摘するパスワード窃取の可能性とは?”

Okta を侵害した Lapsus$:影響を受けたテナントは2件のみだった

Okta Says Security Breach by Lapsus$ Hackers Impacted Only Two of Its Customers

2022/04/19 TheHackerNews — この火曜日に、ID/アクセス管理プロバイダーの Okta は、Lapsus$ ギャングが 2022年1月下旬に引き起こした、サードパーティ・ベンダー侵入に関する調査を終了したと発表した。これまでに同社は、「このインシデントの影響は、潜在的な最大値よりも大幅に少ない」と述べていたが、当初想定されていた 366件というテナント数から、わずか2件へと減少したことを発表した。

Continue reading “Okta を侵害した Lapsus$:影響を受けたテナントは2件のみだった”

ロンドン市警の声明:Lapsus$ のメンバーとされる少年たちを逮捕/起訴した

UK charges two teenagers linked to the Lapsus$ hacking group

2022/04/02 BleepingComputer — 恐喝組織である Lapsus$ に協力した容疑で起訴された、英国の2人のティーンエイジャーが、金曜日の午前中に Highbury Corner Magistrates Court 法廷に出廷し、保釈された。ロンドン市警のMichael O’Sullivan 刑事の声明によると、16歳と 17歳の少年は、ハッキング・グループに関する国際的な捜査の結果、起訴されたとのことだ。

Continue reading “ロンドン市警の声明:Lapsus$ のメンバーとされる少年たちを逮捕/起訴した”

Lapsus$ の犯行声明:IT 企業 Globant のデータ 70GB を流出させた

LAPSUS$ Claims to Have Breached IT Firm Globant; Leaks 70GB of Data

2022/03/30 TheHackerNews — データ強奪組織である Lapsus$ は、1週間の休暇後に Telegram で復帰を発表し、ソフトウェア・サービス企業の Globant のデータだと主張するものを流出させた。このグループは、54,000人のメンバーを有する Telegram チャンネルに、「我々は正式に休暇から戻ってきた」と書き込み、Globant の DevOps インフラに属するとされる、抽出されたデータと認証情報の画像を掲載した。

Continue reading “Lapsus$ の犯行声明:IT 企業 Globant のデータ 70GB を流出させた”