Exegol は OSS のハッキング環境:Docker 内での安全な調査/研究を実現

Exegol: Open-source hacking environment

2025/03/31 HelpNetSecurity — コミュニティ主導のハッキング環境において、ハッキング・セットアップを迅速かつ安全に展開するユーザーにとって、Exegol は有用である。この Exegol 環境は、ペンテスター/CTF プレーヤー/バグバウンティ・ハンター/研究者/防御担当者などの、初心者と経験豊富なユーザーを対象に作られている。

Continue reading “Exegol は OSS のハッキング環境:Docker 内での安全な調査/研究を実現”

EDRSilencer の武器化:脅威アクターが変容させたレッドチーム・ツールに要注意

EDRSilencer: The Red Team Tool Turned Cybercriminal Weapon

2024/10/15 SecurityOnline — EDR (Endpoint Detection and Response) ソリューションを妨害するように設計された、レッドチーム・ツール EDRSilencer に関連する問題が、Trend Micro の Threat Hunting Team により発見された。もともとは、EDR システムの脆弱性を特定/解決する、セキュリティ専門家たちを支援するために設計されたツールであるが、現在ではサイバー犯罪者が検出を回避するために、また、秘密裏に攻撃を実行するために再利用されている。

Continue reading “EDRSilencer の武器化:脅威アクターが変容させたレッドチーム・ツールに要注意”

レッドチーム演習ツール MacroPack:複数の脅威アクターがマルウェア展開に悪用

Red Teaming Tool Abused for Malware Deployment

2024/09/04 InfoSecurity — レッドチームの演習用ツールである MacroPack が、マルウェアの展開に悪用されていることが、Cisco Talos の調査により判明した。Cisco Talos の研究者たちが発見したのは、2024年5月〜7月に VirusTotal にアップロードされた、悪意の Microsoft 文書群である。それら全ては、MacroPack と呼ばれるペイロード・ジェネレータ・フレームワークにより生成されたものだった。これらの文書は、中国/パキスタン/ロシア/米国などの国々の脅威アクターからアップロードされていた。

Continue reading “レッドチーム演習ツール MacroPack:複数の脅威アクターがマルウェア展開に悪用”

WordPress Icegram Express Plugin の脆弱性 CVE-2024-6172 が FIX:直ちにアップデートを!

CVE-2024-6172: Critical Flaw in Icegram Express Plugin Threatens 90,000+ WordPress Sites

2024/07/02 SecurityOnline — メール・マーケティングやニュースレターに広く使われている WordPress プラグインの Icegram Express に、深刻な脆弱性が発見された。この脆弱性は CVE-2024-6172 として追跡されており、その CVSS スコアは 9.8 と最大に近い値となっている。

Continue reading “WordPress Icegram Express Plugin の脆弱性 CVE-2024-6172 が FIX:直ちにアップデートを!”

Nighthawk というレッドチームツール:Cobalt Strike のように悪用される可能性

Experts Warn Threat Actors May Abuse Red Team Tool Nighthawk

2022/11/22 InfoSecurity — Nighthawk と名付けられた、新たなレッドチーム・ツールが、脅威アクターにより間もなく悪用される可能性があると、セキュリティ研究者たちが警告している。このツールは、2021年後半に MDSec 社により開発されている。そして、Cobalt Strike や Brute Ratel のように、合法的な使用を目的として商業的に配布される RAT (Remote Access Trojan) として機能する、高度な C2 フレームワークと表現するのが適切だろう。しかし、これまでの2つのツールと同様に、悪意の人々に直ちに利用される可能性があると、Proofpoint は最新レポートの中で警告している。

Continue reading “Nighthawk というレッドチームツール:Cobalt Strike のように悪用される可能性”

Cobalt Strike のハッキング・バージョンは 34 種類:YARA ルールで排除を目指す Google

Google Identifies 34 Cracked Versions of Popular Cobalt Strike Hacking Toolkit in the Wild

2022/11/21 TheHackerNews — 先週に Google Cloud は、Cobalt Strike には 34 種類のハッキングされたバージョンが存在、野放し状態で悪用されていることを明らかにした。その中で、最も古いものは、2012年11月にリリースされたバージョンだという。GCTI (Google Cloud Threat Intelligence) チームの調査結果によると、Cobalt Strike は 1.44 から 4.7  までのバージョンがあり、合計で 275 種類のユニークな JAR ファイルが存在するようだ。そして、最新のバージョンは 4.7.2 だ。

Continue reading “Cobalt Strike のハッキング・バージョンは 34 種類:YARA ルールで排除を目指す Google”

レッドチームが必要な理由:PoC エクスプロイトが重要な理由

Red Teams and the Value of Open Source PoC Exploits

2021/11/10 SecurityBoulevard — レッド・チームとは、優れたサイバー・セキュリティを構成するうえで必要な要素である。(ISC)2 Security Congressで講演した、セキュリティ研究者の Richard Tychansky は、レッド・チームは攻撃的なセキュリティであると説明している。レッド・チームのプロセスにおいては、いくつかの段階的なステップを踏む必要があると、彼は言う。

Continue reading “レッドチームが必要な理由:PoC エクスプロイトが重要な理由”

Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている

Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide

2021/09/13 TheHackerNews — 月曜日に研究者たちは、政府機関/通信事業者/情報技術者/金融機関などを標的にした、Cobalt Strike Beacon の Linux 版と Windows 版を新たに発見した。この、ペネトレーション・テスト・ツールの、未確認バージョンは Vermilion Strike というコードネームで呼ばれ、あまり使われない Linux ポートの1つを指している。

Continue reading “Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている”