EnemyBot という Mirai 亜種:Router/IoT デバイスを大量に収穫して勢力を拡大中

New EnemyBot DDoS botnet recruits routers and IoTs into its army

2022/04/13 BleepingComputer — Mirai ベースの新しいボットネット・マルウェア EnemyBot は、モデム/ルーター/IoT デバイスの脆弱性を介して感染させたデバイスの勢力を拡大させ、それを操作する脅威アクターが Keksec であることが確認されている。この脅威グループは、クリプトマイニングと DDoS を専門としており、いずれも IoT デバイスに巣食い、そのコンピュータ資源を乗っ取ることが可能な、ボットネット・マルウェアにより支えられている。

Continue reading “EnemyBot という Mirai 亜種:Router/IoT デバイスを大量に収穫して勢力を拡大中”

HP Teradici PCoIP に影響をおよぼす OpenSSL の脆弱性 CVE-2022-0778

Critical HP Teradici PCoIP flaws impact 15 million endpoints

2022/04/12 BleepingComputer — HP は、Windows/Linux/macOS 向けの Teradici PCoIP クライアント/エージェントに存在する深刻な脆弱性が、1500万台のエンド・ポイントに影響を与える可能性があるとして、警告を発している。先日に公開された OpenSSL 証明書解析バグにより、Teradici にに無限ループが生じることが発見された。

Continue reading “HP Teradici PCoIP に影響をおよぼす OpenSSL の脆弱性 CVE-2022-0778”

Center for Internet Security が提供する実証済みの防御ガイダンスとは?

Cyber defense: Prioritized by real-world threat data

2022/04/12 HelpNetSecurity — サイバー・セキュリティ侵害の影響は、あらゆる企業にとって痛手であり、一部の企業にとっては壊滅的なものとなる。マルウェア/ランサムウェア/Web アプリ・ハッキング/インサイダー権限の悪用/標的型攻撃という、今日の環境で見られる5大脅威はどれも深刻であり、長期間にわたる金銭的/風評的な損害をもたらす可能性を持つ。IBM の 2021 Cost of a Data Breach Report によると、金銭的コストに関しては平均で $4.24 million が費やされている。そして風評被害だが、定量化が難しく、克服するのに何年もかかる可能性がある。

Continue reading “Center for Internet Security が提供する実証済みの防御ガイダンスとは?”

CISA 警告:WatchGuard アプライアンスの深刻な脆弱性を悪用リストに追加

CISA warns orgs of WatchGuard bug exploited by Russian state hackers

2022/04/11 BleepingComputer — 月曜日に Cybersecurity and Infrastructure Security Agency (CISA) は、すべての連邦政府民間機関と米国組織に対して、WatchGuard Firebox および XTM Firewall 製品で積極的に悪用されているバグを修正するよう促した。ロシアの軍事情報機関 GRU に属するとされる、国家に支援されたハッキング・グループ Sandworm も、この深刻度の高い特権昇格の脆弱性 CVE-2022-23176 を悪用し、感染させた WatchGuard Small Office/Home Office (SOHO) ネットワーク・デバイスを用いて、Cyclops Blink と呼ばれる新しいボットネットを構築している。

Continue reading “CISA 警告:WatchGuard アプライアンスの深刻な脆弱性を悪用リストに追加”

6000人を対象にセキュリティ調査:人為的なリスクが最大の痛みを伴うという結論

Human activated risk still a pain point for organizations

2022/04/11 HelpNetSecurity — 広範囲に及ぶ業種の IT セキュリティ・リーダー 600人を対象に、脅威が高まる環境下という前提で、それぞれの組織のセキュリティ態勢について、匿名での調査が実施された。Egress の調査レポートによると、IT リーダーの 56% の回答として、セキュリティ攻撃に対して非技術系の従業員は、ある程度は備えている、あるいは、まったく備えていない、ことが明らかになった。さらに、回答者の 77% が、パンデミックが引き起こしたリモート化により、セキュリティ侵害が増加したと回答しており、組織には大きなリスクが存在し続けていることが判明した。

Continue reading “6000人を対象にセキュリティ調査:人為的なリスクが最大の痛みを伴うという結論”

Microsoft の Autopatch 機能が7月から稼働:サーバー系は Patch Tuesday を継続

Microsoft’s New Autopatch Feature to Help Businesses Keep Their Systems Up-to-Date

2022/04/10 TheHackerNews — 先週に Microsoft は、Windows Enterprise E3 の一部として、2022年7月から Autopatch と呼ばれる機能を、一般に提供する方針だと発表した。Microsoft の Senior Product Marketing Manager である Lior Bela は、「このサービスは、登録されたエンド・ポイント上の Windows と Office のソフトウェアを、追加費用なしで自動的に最新の状態に保つものだ。毎月の第2火曜日は、ただの火曜日になる」と、先週の投稿で述べている。

Continue reading “Microsoft の Autopatch 機能が7月から稼働:サーバー系は Patch Tuesday を継続”

中国の科学者が構築した衛星のセキュリティ欠陥を特定するシステムとは?

Chinese scientists build system ‘to identify satellite security flaws’

2022/04/09 SCMP — このプロジェクトに携わった軍事科学者によると、中国は軌道上の衛星のセキュリティの弱点を自動的に検出するための、新しいサイバー防衛インフラを構築したとのことだ。宇宙には何千もの衛星が存在するが、それぞれの衛星を構成する何百もの部品には、ハッカーに悪用される可能性のある、ソフトウェアやハードウェアの抜け穴が存在する。

その研究者によると、National University of Defence Technology in Changsha と Beijing Aerospace Control Centre が共同開発した、コンピューター・システム Ontology of Cyber Situational Awareness for Satellites (OntoCSA4Sat) は、衛星の詳細なデータベースを維持しているとのことだ。

Continue reading “中国の科学者が構築した衛星のセキュリティ欠陥を特定するシステムとは?”

保険会社とランサムウェア:上位 99社のうち 18% が影響を受けやすい状況にある

18% of the top 99 insurance carriers have a high susceptibility to ransomware

2022/04/08 HelpNetSecurity — Black Kite が発表したレポートは、保険分野におけるサイバー・リスクの高まりと、ランサムウェアの影響に対する懸念を示している。最も注目すべき点は、上位 99社の保険会社のうち、20% 近くがランサムウェアの影響を受けやすい状況にあることだ。Black Kite の CSO である Bob Maley は、「サイバー保険の状況は、かつてないほど不安定になっている。デジタル・サプライチェーンは急速に拡大しており、サードパーティにおけるデータ漏洩やランサムウェア攻撃のリスクにさらされている。ビジネスを保護するためには、デジタル・ネットワークのサイバー健全性を徹底的に評価し、継続的に監視する必要がある」と述べている。

Continue reading “保険会社とランサムウェア:上位 99社のうち 18% が影響を受けやすい状況にある”

Microsoft がロシアの軍事サイバー・スパイ APT28 のドメインをダウンさせた

Microsoft takes down APT28 domains used in attacks against Ukraine

2022/04/07 BleepingComputer — Microsoft は、ロシアのハッキング・グループ APT28 が組織したウクライナ攻撃の阻止に成功し、攻撃インフラとして使用されていた7つのドメインをダウンさせた。ロシアの軍事情報機関 GRU と連携する Strontium (別名:Fancy Bear/APT28) は、これらのドメインを使用して、ウクライナのメディアなどの組織を標的にしていた。また、これらのドメインは、米国や奥州の政府機関/外交政策に関わるシンクタンクへの攻撃でも使用されていた。

Continue reading “Microsoft がロシアの軍事サイバー・スパイ APT28 のドメインをダウンさせた”

メッセージング・アプリの選び方:利便性と安全性をビジネス目線で考察する

Which Third-Party Messenger App Is Best for Secure Business?

2022/04/07 SecurityIntelligence — 2021年10月のこと、世界中で Facebook/Instagram/WhatsApp/Messenger が最大で6時間にわたり停止し、数十億人がメッセージ・サービスを受けられなくなった。Facebook のエンジニアたちが問題解決に奔走する間、ユーザーは他のアプリに移行してつながりを維持した。Telegram の創設者である Pavel Durov によると、この停止の後に、7000万人のユーザーが増加したという。

Continue reading “メッセージング・アプリの選び方:利便性と安全性をビジネス目線で考察する”

Google と GitHub が協力:ソフトウェアの真正性確保によりサプライチェーン攻撃に対抗

Google Teams Up With GitHub for Supply Chain Security

2022/04/07 SecurityWeek — Google と GitHub が協力して、SolarWinds や Codecov に影響を与えたような、ソフトウェア・サプライチェーン攻撃に対抗するための、防御ソリューションを提供している。Google の Open Source Security Team の説明によると、SolarWinds の攻撃では、ハッカーがビルド・サーバーを制御し、ビルド・プラットフォームに悪意のアーティファクトを注入している。また、Codecov の攻撃では、脅威者は信頼できるビルド・サーバを迂回して、悪意のアーティファクトをアップロードしていた。

Continue reading “Google と GitHub が協力:ソフトウェアの真正性確保によりサプライチェーン攻撃に対抗”

SpringShell 問題を抱える組織と脅威アクターたち:すでに6社に1社がターゲットに

SpringShell attacks target about one in six vulnerable orgs

2022/04/05 BleepingComputer — あるサイバー・セキュリティ企業の統計によると、ゼロデイ脆弱性 Spring4Shell の影響を受ける世界中の組織の約6社に1社は、すでに脅威者に狙われていることが判明した。この、深刻なリモートコード実行 (RCE) の脆弱性 CVE-2022-22965 の、エクスプロイト・コードが公開されてから4日間で、悪用の試みが行われているようだ。テレメトリ・データを基にレポートをまとめた Check Point によると、この週末だけで 37,000件の Spring4Shell 攻撃が検出されたとのことだ。

Continue reading “SpringShell 問題を抱える組織と脅威アクターたち:すでに6社に1社がターゲットに”

CISA 警告:積極的に悪用されている Spring4Shell などを脆弱性リストに追加

CISA Warns of Active Exploitation of Critical Spring4Shell Vulnerability

2022/04/05 TheHackerNews — 月曜日に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、先日に公開された Spring Framework に影響を及ぼすリモートコード実行 (RCE) の脆弱性が、活発に悪用されているという証拠に基づき、Known Exploited Vulnerabilities Catalog に追加した。この深刻な脆弱性 CVE-2022-22965 (CVSS : 9.8) は、Java Development Kit 9 以降で動作する Spring Model-view-Controller (MVC) および、 Spring WebFlux アプリケーションに影響を与える。

Continue reading “CISA 警告:積極的に悪用されている Spring4Shell などを脆弱性リストに追加”

GitHub にトークン保護機能が追加:リポジトリ・プッシュの前に自動判定

GitHub can now auto-block commits containing API keys, auth tokens

2022/04/04 BleepingComputer — 月曜日に GitHub は、GitHub Advanced Security の顧客向けに、コード・ホスティング・プラットフォームのシークレット・スキャン機能を拡張し、秘密漏えいを自動的にブロックすると発表した。 シークレット・スキャンは、GitHub Enterprise Cloud を Advanced Security ライセンスで使用している組織が、リポジトリのスキャンに追加できる高度なオプションである。

Continue reading “GitHub にトークン保護機能が追加:リポジトリ・プッシュの前に自動判定”

ロシアの人々に情報を届ける:Cloudflare が説明するブロック回避の状況

Russians bypass website blocks to access Western news sources

2022/04/04 BleepingComputer — Cloudflare は、ウクライナ情勢に関する正確な情報を得るために、ロシアの人々が欧米のニュースソースを利用するという傾向が強まっている兆候を捉えている。今日、Cloudflare が発表した新しいブログ記事では、ロシアのネット・ユーザーが英国/米国/フランスのニュースサイトにアクセスするために、ブロッキング回避ツールを積極的に採用していることを示す、統計的な証拠が提示されている。

Continue reading “ロシアの人々に情報を届ける:Cloudflare が説明するブロック回避の状況”

Spring Java Framework のゼロデイ脆弱性 CVE-2022-22963:RCE 防御のための緩和策

New Spring Java framework zero-day allows remote code execution

2022/03/30 BleepingComputer — Framework Spring Core の新たなゼロデイ脆弱性 Spring4Shell が公開され、それを利用するアプリケーション上で、未認証のリモートコード実行が可能になることが明らかにされた。Spring は、エンタープライズ・レベルの機能を持つ Java アプリケーションを、迅速かつ容易に開発できるようにするため、ソフトウェア開発者にとって極めて人気の高いアプリケーション・フレームワークである。それらのアプリケーションは、必要な依存関係をすべて備えたスタンドアロン・パッケージとして、Apache Tomcat などのサーバーにディプロイできる。

Continue reading “Spring Java Framework のゼロデイ脆弱性 CVE-2022-22963:RCE 防御のための緩和策”

サブドメインの乗っ取りが増加:クラウド台頭によりエスカレートしている

Subdomain takeover attacks on the rise and harder to monitor

2022/03/29 HelpNetSecurity — Detectify の調査によると、サブドメインの乗っ取りが増加傾向にあるが、現時点において、それらのドメインには多くの脆弱性があり、また、監視が難しくなっていることが判明した。Detectify は、2021年と 2020年の比較において、顧客の Web 資産の脆弱性が 25% 増となり、ドメインあたりの脆弱性数の中央値は2倍になったとしている。そして、組織のサイバー・セキュリティ・プログラムに対して、EASM (External Attack Surface Monitoring) ツールが提供する有用性が実証されたと述べている。

Continue reading “サブドメインの乗っ取りが増加:クラウド台頭によりエスカレートしている”

ゼロデイという状況に陥ったとき:準備がなければ何もできない?

What Does it Mean to Be Zero-Day?

2022/03/29 SecurityBoulevard — ゼロデイ脆弱性とは、コンピュータ・ソフトウェアの未知の脆弱性のことであり、その存在にセキュリティ・チームが気付く前に、ステルス・モードでの攻撃を可能にするものである。 ゼロデイとは、ソフトウェアの欠陥が発生してから、修正プログラムが提供されるまでの期間を指す、不定形な概念である。それにより、リスクに満ちたユニークなセキュリティ態勢の状況が生み出される。

Continue reading “ゼロデイという状況に陥ったとき:準備がなければ何もできない?”

VMware vCenter Server 脆弱性 CVE-2022-22948 が FIX:多様な組織に影響を及ぼす

VMware vCenter Server Vulnerability Can Facilitate Attacks on Many Organizations

2022/03/29 SecurityWeek — 火曜日に VMware は、数多くの組織へ向けた攻撃で容易に悪用される、vCenter Server に存在する脆弱性に対処するパッチ提供を開始した。この脆弱性 CVE-2022-22948 は、不適切なファイル・パーミッションに起因する情報漏洩の問題と説明されている。この欠陥は、組織のサイバー・リスクの削減を支援する Pentera により、VMware に対して報告された。

Continue reading “VMware vCenter Server 脆弱性 CVE-2022-22948 が FIX:多様な組織に影響を及ぼす”

CISA 警告:Chrome/Redis などの 32 件の脆弱性を悪用リストに追加

CISA warns orgs to patch actively exploited Chrome, Redis bugs

2022/03/28 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、連邦政府民間機関に対し、野放し状態で積極的に悪用されている Google Chome のゼロデイと、Redis の深刻な脆弱性に対して、3週間以内にパッチするよう命じた。金曜日に公開された Google アドバイザリによると、Chrome のゼロデイ脆弱性 CVE-2022-1096 は、Chrome V8 JavaScript エンジンに存在するタイプ・コンフュージョンであり、脅威者に対して標的デバイス上で任意のコード実行を許す可能性があるとのことだ。

Continue reading “CISA 警告:Chrome/Redis などの 32 件の脆弱性を悪用リストに追加”

Anonymous が Nestlé を脅迫:ロシアから撤退しないとデータをリークする

Anonymous Claimed Data Leak to Force Nestlé Out of Russia

2022/03/28 SecurityBoulevard — プーチン大統領がウクライナへの無謀な侵攻を開始してからというもの、世界中の多国籍企業が自主的にロシアでの事業から撤退したが、ハッカー集団 Anonymous は、それに追随しない企業の背中を押そうと決意している。最近の Anonymous は、食品大手 Nestlé を攻撃し、顧客のデータ/電子メール/パスワードを流出させ、ロシアでビジネスを続けている他の企業に対して、次はアナタたちの番だと警告している。

Continue reading “Anonymous が Nestlé を脅迫:ロシアから撤退しないとデータをリークする”

Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に

Hive ransomware ports its Linux VMware ESXi encryptor to Rust

2022/03/27 BleepingComputer — ランサムウェア Hive は、VMware ESXi Linux 用の暗号化ツールを、Rust プログラミング言語で書き換え、セキュリティ研究者による身代金交渉のチェックを、難しくするための新機能を追加した。企業における仮想マシンへの依存度は、コンピュータ・リソースの節約/サーバの統合/バックアップの容易化などのニーズの中で高まっているが、このランサムウェア集団は、それらのサービスに特化した専用の暗号化ツールを作成している。

Continue reading “Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に”

CISA 警告:Windows/Mitel などの 66 件の脆弱性を悪用リストに追加

CISA adds 66 vulnerabilities to list of bugs exploited in attacks

2022/03/26 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、活発に悪用されている 66件の脆弱性の大規模なセットを、Known Exploited Vulnerabilities のカタログに追加した。これらの欠陥は、組織に対する現実のサイバー攻撃として観測されているため、システム管理者の意識を高め、セキュリティ更新プログラムを適用するための、公式勧告として公開されている。

Continue reading “CISA 警告:Windows/Mitel などの 66 件の脆弱性を悪用リストに追加”

Kaspersky が FCC の禁止リストに追加:Huawei や ZTE と同じクラスに分類

Kaspersky added to FCC list that bans Huawei, ZTE from US networks

2022/03/25 CyberScoop — 金曜日に連邦通信委員会 (FCC) は、ロシアに本拠を置くサイバー・セキュリティ大手 Kaspersky を、米国の国家安全保障にとって受け入れがたいリスクをもたらす企業の、対象リストに追加した。この決定により、実質的に Kaspersky は、このリストが始まった 2021年に最初にリストに追加された、中国の通信ハードウェア・メーカーである Huawei や ZTE と同じクラスに入ることになる。

Continue reading “Kaspersky が FCC の禁止リストに追加:Huawei や ZTE と同じクラスに分類”

パンデミックとリモートワークで経験したリスクが将来の GRC を形づくる

How will recent risk trends shape the future of GRC

2022/03/24 HelpNetSecurity — かつてないほど、リスクマネジメントは、組織にとって重要なものとなっている。かつてないほど、私たちの世界では、変化のスピードが速くなっている。組織が直面するリスクの種類には、サードパーティ/サプライチェーン/レギュレーション/プライバシー/オペレーション/サイバー/金融/環境など、日々進化している。そして、これらの問題は単独で存在するのではなく、相互に関連したリスクであり、全体的な対応が求められる。

Continue reading “パンデミックとリモートワークで経験したリスクが将来の GRC を形づくる”

ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要

White House issues call to action in light of new intelligence on Russian cyberthreat

2022/03/21 CyberScoop — 月曜日にバイデン政権は、国内インフラへのロシアからのサイバー攻撃の可能性が迫っていることを踏まえ、既知の脆弱性に対処し、サイバー防御を強化するよう民間企業に改めて呼びかけた。月曜日の記者会見で、ホワイトハウスの国家安全保障顧問である Anne Neuberger は、「この最新の警告は、進化する脅威情報に基づき、ロシア政府が米国の重要インフラに対するサイバー攻撃の可能性を模索している」ことを明らかにした。

Continue reading “ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要”

CISA/FBI/EU の警告:ロシアによる衛星通信ネットワークの破壊は可能

EU and US agencies warn that Russia could attack satellite communications networks

2022/03/20 SecurityAffairs — 衛星通信ネットワーク (SATCOM) は、現代社会にとって重要なインフラであり、米国 とEU の機関は、それに対する脅威の可能性を警告している。ウクライナの国家特殊通信情報保護局 (SSSCIP) の Chief Digital Transformation Officer である Victor Zhora は、VIASAT 攻撃について、「まさに戦争の始まりであり、本当に深刻な通信の損失だった」と述べている。紛争が続く中、European Union Aviation Safety Agency (EASA) は、ウクライナ紛争地域付近における Global Navigation Satellite Systems (GNSS) の断続的な停止について警告を発した。

Continue reading “CISA/FBI/EU の警告:ロシアによる衛星通信ネットワークの破壊は可能”

Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン

Microsoft Releases Open Source Tool for Securing MikroTik Routers

2022/03/17 SecurityWeek — TrickBot は、2016年から出回っているマルウェアである。当初は金融データを盗むために設計されたバンキング・トロイの木馬だったが、現在では幅広い情報を狙うことができる、モジュール型の情報窃取マルウェアへと進化している。研究者の中には、このマルウェアは限界に達しており、利用可能な膨大な IoC により簡単に検出できるようになったことで、その開発チームはランサムウェア・グループの Conti により買収されたと考える者もいる。

Continue reading “Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン”

NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開

NIST Releases ICS Cybersecurity Guidance for Manufacturers

2022/03/17 SecurityWeek — 新しいサイバーセキュリティ実践ガイドのタイトルは「NIST SP 1800-10, Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector」である。これは、NIST の National Cybersecurity Center of Excellence (NCCoE) および MITRE、そして Microsoft/Dispel/Forescout/Dragos/OSIsoft/TDi Technologies/GreenTec/Tenable/VMware などの民間企業の協力により実現されたものだ。

Continue reading “NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開”

欧州各国が警告:ロシアのウクライナ侵攻に伴う GPS 停止が相次いでいる

Europe warns of aircraft GPS outages tied to Russian invasion

2022/03/17 BleepingComputer — EU における航空の安全および環境保護を管轄する European Union Aviation Safety Agency (EASA) は、ロシアによるウクライナ侵攻に関連して、Global Navigation Satellite Systems (GNSS) に影響を及ぼす、断続的な障害が発生していることについて、今日に警告を発した。

一連の GNSS の停止は、ウクライナ周辺で激化している妨害や、スプーフィング問題の可能性により、航行や監視の劣化につながる可能性を生じる。ロシアが2月24日にウクライナに侵攻して以来、カリーニングラード地域/東フィンランド/黒海/東地中海地域において、衛星ナビに対するスプーフィングやジャミングの件数が拡大していると、Eurocontrol やオープンソースのデータ報告に基づき、EASA は警告している。

Continue reading “欧州各国が警告:ロシアのウクライナ侵攻に伴う GPS 停止が相次いでいる”

あるハッカーによる調査:簡単に侵入できるロシア政府組織のネットワーク

Hacker breaches key Russian ministry in blink of an eye

2022/03/16 SecurityAffairs — 匿名を望む Spielerkid89 は、組織に危害を加えるつもりはなく、システムに触れることもない。しかし、彼の実験は、サイバー・ハイジーン衛生が悪いと、サイバー攻撃に弱い組織になることを示す好例である。ロシアによる国家主導のサイバー攻撃は、クレムリンが敵とみなす何十万人もの人々を、水も電気も使えない状態に陥れるという、壊滅的な被害をもたらす。しかし、この超大国の不正なサイバー能力は、ウクライナにおける軍事的姿勢と同様に脆弱であり、反撃に遭った場合には、その弱さを示すことになる。

Continue reading “あるハッカーによる調査:簡単に侵入できるロシア政府組織のネットワーク”

Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える

Microsoft Defender tags Office updates as ransomware activity

2022/03/16 BleepingComputer — 今日、Windows 管理者たちに対して、システム上でランサムウェアの挙動を示すアラートが検出されたという Defender for Endpoint の問題により、Office アップデートに対して悪意のタグが付けられるという事態に見舞われた。Windows システム管理者の報告 [1234] によると、この現象は数時間前から発生しており、ランサムウェアの警告が大量に発生するケースにも発展した。

Continue reading “Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える”

サイバー・セキュリティの指標:IOC と IOA の違いと活用方法

IOCs vs. IOAs — How to Effectively Leverage Indicators

2022/03/16 SecurityIntelligence — サイバーセキュリティ・チームは、サイバー・セキュリティ攻撃/敵対的行動/高度持続的脅威 (APT)、そして、恐ろしいゼロデイ脆弱性の特定を任務としている。この取り組みを通じて、サイバーセキュリティ担当者と運用チームは、効果的な監視/検出/対応の戦略において Indicators of Compromise (IOC) と Indicators of Attack (IOA) を適切に活用することに、同じ苦労を抱えている。

Continue reading “サイバー・セキュリティの指標:IOC と IOA の違いと活用方法”

ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?

Building trust in a zero-trust environment

2022/03/14 HelpNetSecurity — 最近の MITRE と DTEX の調査では、インサイダー脅威に対する業界の長年の取り組みにもかかわらず、すべての悪意ある行動を発見するには、十分なデータも高度なシステムも存在しないことが明らかになっている。企業は、サイバー・セキュリティという企業文化を構築するために、ゼロトラスト・アーキテクチャに投資し、すべての攻撃表面を積極的にカバーし始めている。

Continue reading “ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?”

Composer などのパッケージ・マネージャに脆弱性:開発者を狙う攻撃ベクター

Multiple Security Flaws Discovered in Popular Software Package Managers

2022/03/11 TheHackerNews — 一般的なパッケージ・マネージャには、複数のセキュリティ脆弱性が存在している。それらが悪用されると、侵入されたマシンでの任意のコード実行や、ソースコードやアクセストークンなどの機密情報へのアクセスを許してしまう可能性がある。つまり、この種のパッケージ・マネージャを取り扱う開発者は、いずれを使うにしても、悪意の影響を受けることに留意する必要がある。

Continue reading “Composer などのパッケージ・マネージャに脆弱性:開発者を狙う攻撃ベクター”

ロシア政府による TLS 認証局 (CA) の設立:Yandex/Atom ブラウザで経済制裁に対抗

Russian Pushing New State-run TLS Certificate Authority to Deal With Sanctions

2022/03/11 TheHackerNews — ロシア政府は、ウクライナへの軍事侵攻に伴う西側諸国の制裁措置により発生した、Web サイトへのアクセスに関する問題に対処するため、独自の TLS 認証局 (CA) を設立した。Gosuslugi パブリック・サービス・ポータルに掲載されたメッセージによると、ロシアの Ministry of Digital Development は、TLS 証明書の取消/失効に際して、発行/更新を処理する国内代替機関を提供する予定とされる。このサービスは、ロシアで活動する全て法人に提供され、要求に応じて5営業日以内にサイト・オーナーに証明書が届けられるという。

Continue reading “ロシア政府による TLS 認証局 (CA) の設立:Yandex/Atom ブラウザで経済制裁に対抗”

CAPTCHA をつかう理由は何処にある:そろそろ終わりにしよう

Why are CAPTCHAs still used?

2022/03/10 HelpNetSecurity — オンライン・ビジネスの成功は、顧客が横断歩道や信号機を正しく認識できるかどうかにかかっている。もちろん、それは CAPTCHA のことだ。CAPTCHA とは、さまざまな画像の中の特定の要素を認識することで、エンドユーザーに自分が人間であることを証明するよう求める、オンライン・セキュリティ・ツールのことである。しかし、残念ながら、このプロセスは完全なものではなく、最近ではサイバー犯罪者により簡単に回避されてしまうようになった。

Continue reading “CAPTCHA をつかう理由は何処にある:そろそろ終わりにしよう”

ウクライナの IT Army を標的とするトロイの木馬が蔓延している

Malware disguised as security tool targets Ukraine’s IT Army

2022/03/10 BleepingComputer — 新しいマルウェア・キャンペーンが、ウクライナの対ロシア・サイバー戦争を支援する人々の意欲に乗じて、パスワードを盗み出すトロイの木馬に感染させようとしている。先月にウクライナ政府は、ロシア企業に対するサイバー攻撃や DDoS 攻撃を行うために、世界中のボランティアで構成された新たな IT Army の創設を発表した。この取り組みにより、たとえその活動が違法と見なされたとしても、ロシアの組織やサイトを標的にする活動に対して、世界中の多くの人々による支援の輪が広がっている。

Continue reading “ウクライナの IT Army を標的とするトロイの木馬が蔓延している”

CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開

CISA updates Conti ransomware alert with nearly 100 domain names

2022/03/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、悪質な操作に使用された 100近いドメイン名で構成される IoC (indicators of compromise) を含む、Conti ランサムウェアに関する警告を更新した。この、2021年9月22日に公開された勧告には、米国内の組織を標的とした Conti ランサムウェア攻撃について、CISA と FBI が観測した詳細が含まれており、今回のサイバーセキュリティ勧告の更新には、米国シークレットサービスからのデータも含まれている。

Continue reading “CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開”

Cloudflare の決断:ウクライナへの auto-brick サーバー提供とロシアでのビジネス継続

Cloudflare to auto-brick servers that go offline in Ukraine, Russia

2022/03/08 BleepingComputer — Cloudflare は、ロシアがウクライナを侵攻しているという現状を踏まえて、東欧の顧客データを保護するための抜本的な対策を講じると発表した。この、米国を拠点とする Web のインフラとセキュリティの企業は、DDoS 軽減サービスなどで知られているが、ロシアでの事業の一部は停止するが、この市場に留まることを決定したと発表した。

Continue reading “Cloudflare の決断:ウクライナへの auto-brick サーバー提供とロシアでのビジネス継続”

Twitter が立ち上げた Tor Web サイトでロシア政府の検閲をバイパス!

Twitter launches Tor website to tackle Russian censorship

2022/03/08 BleepingComputer — Twitter が Tor ネットワーク上でアクセス可能になり、禁止されている国々のユーザーも引き続き、このソーシャル・ネットワーク・サイトにアクセスできるようになった。この新しい Onion URL は、セキュリティ・エンジニアである Alec Muffett が本日に発表したものであり、Twitter が Tor ブラウザを介して世界中からアクセスできるようになったと表明している。

Continue reading “Twitter が立ち上げた Tor Web サイトでロシア政府の検閲をバイパス!”

CISA 警告:Firefox ゼロデイを含む 11件の脆弱性を悪用リストに追加

CISA: Patch actively exploited Firefox zero-days until March 21st

2022/03/08 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は連邦政府民間機関に対して、いくつかの攻撃で悪用されている、Firefox の深刻な脆弱性について、今後の2週間以内にパッチするよう命じた。この週末に公開された Mozilla のアドバイザリによると、この2つの Use After Free のバグ (CVE-2022-26485/CVE-2022-26486) の悪用に成功した攻撃者は、標的デバイス上でのクラッシュを誘発し、悪意のコードを実行できるという。

Continue reading “CISA 警告:Firefox ゼロデイを含む 11件の脆弱性を悪用リストに追加”

セキュリティ・アナリストの燃え尽き症候群:人手不足/過重労働などをどうする?

How frustrated and burned out are security analysts?

2022/03/07 HelpNetSecurity — セキュリティ・アナリストたちは、組織が安全/安心であることを保証するという、重要な役割を担っている。しかし、人手不足や、過重労働、退屈な作業など、彼らの仕事におけるさまざまな障壁が、不満や燃え尽きを引き起こしていることが、Tines のレポートで明らかになっている。

Continue reading “セキュリティ・アナリストの燃え尽き症候群:人手不足/過重労働などをどうする?”

ロシア対ウクライナのサイバー戦争:誰が誰を攻撃しているのか?

Russia-Ukraine, who are the soldiers that crowd cyberspace?

2022/03/04 SecurityAffairs — 現時点でのサイバー空間におけるシナリオを分析しようとしても、複数の脅威アクターが存在し、攻撃のアトリビューションが難解であるため、容易なことではない。セキュリティ・グループである CyberKnow は、グループとオペレーション、そして活動を公開するために使用されるチャネルについて、興味深い分析結果を提供している。

Continue reading “ロシア対ウクライナのサイバー戦争:誰が誰を攻撃しているのか?”

CISA 警告:悪用脆弱性カタログに新旧あわせて 95 件が追加された

CISA warns organizations to patch 95 actively exploited bugs

2022/03/04 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、活発に悪用されているセキュリティ欠陥のリストに 95件の脆弱性を追加したが、この件数は、昨年に Binding Operational Directive (BOD) を発行してから最多のものとなる。その中には、20年近く前から認識されているバグもあるが、同庁は、「連邦政府の企業にとって重大なリスクをもたらす」と指摘している。

Continue reading “CISA 警告:悪用脆弱性カタログに新旧あわせて 95 件が追加された”

Log4j 調査:回答した組織の 61% が攻撃を受けている

Security leaders want legal action for failing to patch for Log4j

2022/03/02 HelpNetSecurity — 昨年末に発見された Java ロギング・パッケージ Log4j の脆弱性は、世界中のセキュリティ専門家の頭痛の種となっている。2022年1月に実施された Neustar International Security Council (NISC) の調査に回答した組織の 61% が、この脆弱性を標的とする攻撃を受けたことがあると回答している。さらに、回答者の 75% が Log4j の影響を受けたと答え、21% が深刻な影響を受けたと述べている。

Continue reading “Log4j 調査:回答した組織の 61% が攻撃を受けている”

Log4j の問題は続いている:日本での悪用率は世界の 10% に達している

Log4shell exploits now used mostly for DDoS botnets, cryptominers

2022/03/02 BleepingComputer — Log4j ソフトウェアの Log4Shell 脆弱性は、今日でも広く悪用されており、脅威アクターによる様々なマルウェア・ペイロード展開に利用されているが、そこには、DDoS ボットネット・デバイスへの取り込みや、クリプトマイナーの埋め込みなどもある。Barracuda のレポートによると、この数ヶ月のおいて、Log4Shell を標的とする動きは乱高下しているが、悪用の試行量は比較的一定している。これらの攻撃を分析した Barracuda は、大半の悪用の試みが米国ベースの IP アドレスから発生し、それに続いて、日本/中央ヨーロッパ/ロシアなどが悪用されている状況を確認している。

Continue reading “Log4j の問題は続いている:日本での悪用率は世界の 10% に達している”

Salt Security の調査:API の広大な攻撃面積を保護するためには?

Salt Security Survey Surfaces API Security Weaknesses

2022/03/02 SecurityBoulevard — 今日、Salt Security が発表した、セキュリティ/アプリケーション/DevOps 関連の、250人以上の役員および専門家を対象とした調査によると、回答者の 95% が過去 12ヶ月間に API に関わるセキュリティ・インシデントを経験し、62% が API セキュリティの懸念からアプリケーションの展開を遅らせたと報告していることが判明した。

Continue reading “Salt Security の調査:API の広大な攻撃面積を保護するためには?”

ウクライナの研究者が反撃:Conti ランサムウェアのソースコードが大規模に流出

Conti Ransomware source code leaked by Ukrainian researcher

2022/03/01 BleepingComputer — ウクライナの研究者たちが、ランサムウェア Conti オペレーターの内部の会話や、ランサムウェアのソース、管理パネルなどを流出さ、壊滅的な打撃を与え続けている。Conti がロシアによる侵略を支持し、ウクライナのアフィリエイトを混乱させた後に、ある研究者が動き出したことで、Conti にとって極めて不利な展開の1週間となった。

Continue reading “ウクライナの研究者が反撃:Conti ランサムウェアのソースコードが大規模に流出”

API の利便性と危険性に関する調査:どんな影響がブランドと消費者に?

The impact of API security on how consumers view brands

2022/02/25 HelpNetSecurity — ThreatX が発表した調査結果は、API 攻撃が消費者エクスペリエンスに与えるリスクを浮き立たせるものとなった。モバイル環境を含む、ほぼ全てのアプリケーションは、API を使用するか、API により使用される。攻撃者による、API への注目度は上がり、データが盗まれ、金銭的リターンに結びつき、ブランドと顧客に被害をもたらされる。

Continue reading “API の利便性と危険性に関する調査:どんな影響がブランドと消費者に?”