CISA Strategic Plan 2023-25:防御から回復力へと大きく舵を切る米連邦政府

CISA’s Strategic Plan Is Ushering in a New Cybersecurity Era

2022/11/30 DarkReading — 連邦政府が改めて示しているのは、サイバー・セキュリティに対する従来のアプローチは、すなわち予防と境界防御のみを前提としたアプローチは、失敗に終わっているという認識である。この2年間だけでも、76% の組織がランサムウェアの攻撃を受け、66% が少なくとも1回のソフトウェア・サプライ・チェーン攻撃を経験している。いまの米国において、サイバー・セキュリティのベストプラクティスを刷新する連邦機関である Cybersecurity and Infrastructure Security Agency (CISA) は、今日のダイナミックな脅威の状況に耐えるための、抜本的な変革が必要であることを強調している。 

Continue reading “CISA Strategic Plan 2023-25:防御から回復力へと大きく舵を切る米連邦政府”

米国の国防産業に対する調査:87% がサイバー・セキュリティ要件に不適合

Majority of US Defense Contractors Not Meeting Basic Cybersecurity Requirements

2022/11/30 InfoSecurity — CyberSheath が委託した調査により、米国の防衛関連請負業者の 87% が、基本的なサイバー・セキュリティ規制の要件を満たしていないことが判明した。米国国防総省 (DoD) の請負業者 300社を対象にした調査では、Supplier Risk Performance System (SPRS) スコアが 70点以上である回答者は、わずか 13% であることが明らかになった。国防連邦調達規則補足文書 (DFARS: Defense Federal Acquisition Regulation Supplement) では、完全なコンプライアンスを得るためには、110点のスコアが要求されている。

Continue reading “米国の国防産業に対する調査:87% がサイバー・セキュリティ要件に不適合”

サイバー侵害の手口を分析:33% の証明書アクセスや 35% の Cobalt Strike 利用など

33% of attacks in the cloud leverage credential access

2022/11/30 HelpNetSecurity — Elastic Security Labs が発表した 2022 Elastic Global Threat Report は、サイバー・セキュリティ脅威の進化と、クラウド/エンドポイントに関連する攻撃の高度化について詳述するものだ。クラウド上の攻撃の 33 %は、クレデンシャル・アクセスを利用している。言い換えるならば、クラウド環境のセキュリティを、ユーザーが過大評価していることになる。その結果として、適切な設定や保護を行われないケースが多発している。

Continue reading “サイバー侵害の手口を分析:33% の証明書アクセスや 35% の Cobalt Strike 利用など”

金融サービス Web App/API への攻撃が 257% の急増:Akamai の調査レポート2022

Web App and API Attacks Surge 257% in Financial Services

2022/11/29 InfoSecurity — クラウド・セキュリティ・ベンダーの Akamai によると、過去 12ヶ月間に検出された Web アプリケーション/API への攻撃は、金融サービス分野においては前年比 3.5 倍に急増し、あらゆる業種の中で最多となっているという。同社の最新レポート Enemy at the Gates は、2021年10月1日から 2022年9月26日までの世界の顧客トラフィックの分析に基づいたものとなっている 。

Continue reading “金融サービス Web App/API への攻撃が 257% の急増:Akamai の調査レポート2022”

Fortinet の 深刻な脆弱性 CVE-2022-40684:アクセスを販売する IAB が登場?

Threat actors are offering access to corporate networks via unauthorized Fortinet VPN access

2022/11/29 SecurityAffairs — Cyble の研究者たちが認識しているのは、最近のパッチが適用された Fortinet 製品に存在する、深刻な脆弱性 CVE-2022-40684 を悪用する Initial Access Broker (IAB) が、 企業ネットワークへのアクセスを販売している可能性が高いという状況である。10月の初旬に Fortinet は、FortiGate Firewall/FortiProxy Web Proxy に影響を及ぼす、認証バイパスの脆弱性 CVE-2022-40684 に対処している。この脆弱性の悪用に成功した攻撃者は、脆弱なデバイスにログインすることが可能であると、Fortinet は説明している。

Continue reading “Fortinet の 深刻な脆弱性 CVE-2022-40684:アクセスを販売する IAB が登場?”

Let’s Encrypt は無料の証明書認証局:2022 年の発行件数が 30億件に到達

Let’s Encrypt issued over 3 billion certificates, securing 309M sites for free

2022/11/29 BleepingComputer — Let’s Encrypt を運営する非営利団体 Internet Security Research Group (ISRG) は、オープンな認証局 (CA:Certificate Authority) が2022年に発行した証明書が、30億件に到達したと発表した。Let’s Encrypt は、2015年9月に helloworld.letsencrypt.org ドメインの最初の証明書を発行して以来、HTTPS (SSL/TLS) と暗号化通信を可能にするために必要な、X.509 デジタル証明書を Web サイトに無料で提供してきた。

Continue reading “Let’s Encrypt は無料の証明書認証局:2022 年の発行件数が 30億件に到達”

Dell/HP/Lenovo デバイスの問題:UEFI 実装における古い OpenSSL の使用が判明

Dell, HP, and Lenovo Devices Found Using Outdated OpenSSL Versions

2022/11/25 TheHackerNews — Dell/HP/Lenovo のデバイスのファームウェア・イメージを分析した結果、古いバージョンの OpenSSL 暗号ライブラリの存在が明らかになり、サプライチェーン・リスクが浮き彫りになっている。EFI Development Kit (EDK) は、OS とデバイスのハードウェアに組み込まれたファームウェア間のインターフェースとして機能する、UEFI (Unified Extensible Firmware Interface) のオープンソース実装である。EDK II のファームウェア開発環境には、CryptoPkg という独自の暗号パッケージがあり、OpenSSL プロジェクトのサービスを利用できる。

Continue reading “Dell/HP/Lenovo デバイスの問題:UEFI 実装における古い OpenSSL の使用が判明”

Aurora とロシア犯罪グループ:Amazon などから 5,000万件以上のパスワードを窃取

34 Russian Cybercrime Groups Stole Over 50 Million Passwords with Stealer Malware

2022/11/23 TheHackerNews — 2022年1月〜7月の間で 34グループものロシア系ギャングが、SaaS (Stealer-as-a-Service) モデルの下で情報窃取型マルウェアを配布し、5,000 万以上のパスワードを盗み出していたことが判明した。シンガポールに拠点を置く Group-IB は、The Hacker Newsと 共有したレポートの中で、「盗まれたログと漏洩したカード情報の闇市場価値の総額は、約 $5.8 million と推定される」と述べている。

Continue reading “Aurora とロシア犯罪グループ:Amazon などから 5,000万件以上のパスワードを窃取”

CISA のインフラ回復計画のフレームワーク IRPF:地域社会を守るために

CISA Updates Infrastructure Resilience Planning Framework

2022/11/23 SecurityWeek — 今週に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Infrastructure Resilience Planning Framework (IRPF) に対して、新しいツールとガイダンスを追加することを発表した。2021年に初版がリリースされた IRPF (PDF) は、進化する脅威に直面する SLTT (State/Local/Tribal/Territorial) 団体を対象とし、重要インフラの安全性と回復力を計画に含めようとするものだ。なお、IRPF は、あらゆる組織の回復力を改善する計画に、利用することが可能である。

Continue reading “CISA のインフラ回復計画のフレームワーク IRPF:地域社会を守るために”

Microsoft 365 とユーザーを隔てるギャップ:90% の企業は何を思う?

90% of organizations have Microsoft 365 security gaps

2022/11/22 HelpNetSecurity — 前日に発表された CoreView の調査では、世界の 160万人の Microsoft 365 ユーザーの声を評価することで、90% もの組織においてセキュリティ保護にギャップが存在することを明らかにした。Microsoft 365 (M365) の管理は複雑である。どのようにすれば、IT チームは管理における頭痛の種を回避し、100% のコンプライアンスを維持し、M365 インスタンスを正しくコントロールできるのだろうか。

Continue reading “Microsoft 365 とユーザーを隔てるギャップ:90% の企業は何を思う?”

Nighthawk というレッドチームツール:Cobalt Strike のように悪用される可能性

Experts Warn Threat Actors May Abuse Red Team Tool Nighthawk

2022/11/22 InfoSecurity — Nighthawk と名付けられた、新たなレッドチーム・ツールが、脅威アクターにより間もなく悪用される可能性があると、セキュリティ研究者たちが警告している。このツールは、2021年後半に MDSec 社により開発されている。そして、Cobalt Strike や Brute Ratel のように、合法的な使用を目的として商業的に配布される RAT (Remote Access Trojan) として機能する、高度な C2 フレームワークと表現するのが適切だろう。しかし、これまでの2つのツールと同様に、悪意の人々に直ちに利用される可能性があると、Proofpoint は最新レポートの中で警告している。

Continue reading “Nighthawk というレッドチームツール:Cobalt Strike のように悪用される可能性”

Kubernetes に関連するセキュリティ・ソフトウェアの調査:55% が OSS を利用

The pros and cons of using open-source Kubernetes security software

2022/11/21 HelpNetSecurity — Kubernetes のセキュリティ環境においても、オープンソース・ツールは重要な役割を担っている。ARMO の調査により、大半の企業がオープンソースの Kubernetes セキュリティ・ソフトウェアを使用していることが明らかになった。The State of Kubernetes Open Source Security 調査では回答者の 55% が、Kubernetes クラスタを安全に保つために、複数のオープンソース・ツールを使用していると回答している。ただし、この数値には、オープンソースのみを使用している場合と、オープンソースと独自ソリューションを混合して使用している場合が含まれている。

Continue reading “Kubernetes に関連するセキュリティ・ソフトウェアの調査:55% が OSS を利用”

Chrome の悪意のエクステンション VenomSoftX:Google Sheets を装い暗号通貨を窃取 

Google Chrome extension used to steal cryptocurrency, passwords

2022/11/21 BleepingComputer — VenomSoftX という情報窃取型の Google Chrome エクステンションが、Windows マルウェアにより展開され、ユーザーの暗号通貨やクリップボードの内容を窃取している。 この Chrome エクステンションは、Windows マルウェア ViperSoftX によりインストールされ、JavaScript ベース の RAT (Remote Access Trojan) として、また、暗号通貨ハイジャッカーとして機能する。 ViperSoftX は 2020年から存在しており、CerberusColin Cowie のセキュリティ研究者により、また、Fortinet のレポートにより、以前から公表されている。

Continue reading “Chrome の悪意のエクステンション VenomSoftX:Google Sheets を装い暗号通貨を窃取 “

Emotet の大規模マルスパム・キャンペーンを検出:IcedID や Bumblebee などをドロップ

Notorious Emotet Malware Returns With High-Volume Malspam Campaign

2022/11/21 TheHackerNews — Emotet マルウェアだが、IcedID や Bumblebee などのペイロードをドロップするためにデザインされた、大規模なマルスパム・キャンペーンの一部として、再び勢いを増して戻ってきた。先週に Proofpoint は、「2022 年11月初旬から、1日あたり数十万通の電子メールが送信されている。この、新たなアクティビティは、Emotet が主要なマルウェア群の配信ネットワークとして機能し、完全に復活したことを示唆している」と述べている。標的となる主な国々としては、米国/英国/日本/ドイツ/イタリア/フランス/スペイン/メキシコ/ブラジルなどが挙げられている。

Continue reading “Emotet の大規模マルスパム・キャンペーンを検出:IcedID や Bumblebee などをドロップ”

Netflix なりすましフィッシング・メール:10月のキャンペーンで 78% の急増

Netflix Phishing Emails Surge 78%

2022/11/18 InfoSecurity — Egress のセキュリティ研究者たちは、Netflix になりすましたメール攻撃が 10月以降に 78%増加しており、企業アカウントが危険にさらされる可能性があると警告している。このようなキャンペーンから生じる懸念は、Netflix のような個人のアカウントと仕事のアカウントで、従業員たちが同じ認証情報を使用している場合に、企業のシステムやデータを危険にさらさる可能性にあると、Egress は指摘している。

Continue reading “Netflix なりすましフィッシング・メール:10月のキャンペーンで 78% の急増”

CISA/NSA/ODNI のサプライチェーン・ガイダンス:最終章の Customer 編を発行

CISA, NSA, ODNI Publish Software Supply Chain Guidelines For Customers

2022/11/18 InfoSecurity — 11月17日に米国の US Cybersecurity and Infrastructure Security Agency (CISA) は、ソフトウェア・サプライチェーンの安全確保に関する3部作の最終章を発表した。2022年8月の Developer 向けのガイダンスと、2022年10月の Supplier 向けのガイダンスに続くものであり、調達/展開の段階におけるソフトウェアの完全性と安全性を確保するための、Customer 向けの推奨事項を示している。このドキュメントは、National Security Agency (NSA) と Office of the Director of National Intelligence (ODNI) の協力のもと発行されている。

Continue reading “CISA/NSA/ODNI のサプライチェーン・ガイダンス:最終章の Customer 編を発行”

Magento と TrojanOrders 攻撃:脆弱性 CVE-2022-24086 未パッチ・サイトが標的

Magento stores targeted in massive surge of TrojanOrders attacks

2022/11/16 BleepingComputer — Magento 2 を用いる Web サイトを標的とした、TrojanOrders 攻撃が急増している。脆弱性を悪用して脆弱なサーバを侵害する、少なくとも7つのハッキング・グループが背後にいるとされている。Web サイト・セキュリティ会社である Sansec は、Magento 2 Web サイトの約 40%が、この攻撃の標的になっていると述べている。さらに、感染させたサイトの制御をめぐって、ハッキング・グループが互いに争っていると警告している。

Continue reading “Magento と TrojanOrders 攻撃:脆弱性 CVE-2022-24086 未パッチ・サイトが標的”

LockBit が引き続きトップの座:Trellix の 2022年 Q3 サイバー脅威レポート

LockBit Remains Most Prolific Ransomware in Q3

2022/11/16 InfoSecurity — Trellix の最新レポートによると、2022年 Q3 に最も広まった LockBit ランサムウェアの亜種が、全体的な検出数の 5分の1以上 (22%) を占めたとのことだ。脅威インテリジェンス・ベンダーである Trellix は、センサーネット・ワークからのデータ/オープンソース・インテリジェンス/Trellix Advanced Research Center などから得たデータを調査/分析し、The Threat Report: Fall 2022 を編纂している。

Continue reading “LockBit が引き続きトップの座:Trellix の 2022年 Q3 サイバー脅威レポート”

中国のハッカー集団 Billbug:標的はアジア諸国における政府と防衛の機関

Chinese hackers target government agencies and defense orgs

2022/11/15 BleepingComputer — Billbug (a.k.a. Thrip/Lotus Blossom/Spring Dragon) として追跡されているサイバースパイ活動家が、アジア諸国の認証局/政府機関/防衛組織を標的としたキャンペーンを展開している。最新の攻撃は3月ころから観測されているが、この脅威アクターは、10年以上前からステルスで活動している、中国の国家支援グループだと思われる。Billbug の活動は、過去6年間  [123] にわたり、複数のサイバー・セキュリティ企業により記録されている。

Continue reading “中国のハッカー集団 Billbug:標的はアジア諸国における政府と防衛の機関”

Coca-Cola などの有名ブランドを偽装する 42,000 のサイト:中国由来の大キャンペーン

42,000 sites used to trap users in brand impersonation scheme

2022/11/14 BleepingComputer — Fangxiao という名の悪質なグループが、有名ブランドになりすまし、ユーザーをアドウェア・アプリ/出会い系サイト/無料景品宣伝するサイトなどにリダイレクトするための、Web ドメイン 42,000 以上で構成される大規模ネットワークを構築している。 これらの偽ドメインは、Fangxiao 自身のサイトの広告収入や、このグループからトラフィックを購入した顧客の、訪問者数を増やすための大規模スキームの一部として使用されているようだ。

Continue reading “Coca-Cola などの有名ブランドを偽装する 42,000 のサイト:中国由来の大キャンペーン”

Dropbox API を悪用する Worok:PNG に埋め込んだマルウェアでバックドアを展開

Worok Hackers Abuse Dropbox API to Exfiltrate Data via Backdoor Hidden in Images

2022/11/14 TheHackerNews — 最近に発見された Worokと呼ばれるサイバー・スパイ・グループは、無害に見える画像ファイルにマルウェアを隠していることが判明し、脅威アクターによる感染連鎖の重要なリンクになっていることが裏付けられた。 チェコのサイバー・セキュリティ企業である Avast は、この PNG ファイルの目的は、情報の窃盗を容易にするペイロードを隠すことだと述べている。同社は、「注目すべきは、Dropbox のリポジトリを使用する被害者のマシンからデータを収集し、最終段階での通信に Dropbox API を使用する攻撃者である」と述べている。

Continue reading “Dropbox API を悪用する Worok:PNG に埋め込んだマルウェアでバックドアを展開”

CISA が SSVC を公開:パッチの優先順位とディシジョン・ツリー・モデル

CISA Releases Decision Tree Model to Help Companies Prioritize Vulnerability Patching

2022/11/11 SecurityWeek — 11月10日に米国の CISA (Cybersecurity and Infrastructure Security Agency) は、脆弱性パッチの優先順位を付ける組織が、ディシジョン・ツリー・モデルを用いる際に役立つ SSVC (Stakeholder-Specific Vulnerability Categorization) ガイドを公開した。SSVC システムは、CISA とカーネギーメロン大学の Software Engineering Institute (SEI) が 2019年に作成したものだ。翌年である 2022年に CISA は、政府機関や重要インフラ組織に関連するセキュリティ欠陥に対して、独自にカスタマイズした SSVC デジション・ツリーを作成している。

Continue reading “CISA が SSVC を公開:パッチの優先順位とディシジョン・ツリー・モデル”

ランサムウェアとサイバー保険の関係:カバー率は 30% に過ぎないという調査結果

Only 30% of Cyber-Insurance Holders Say Ransomware is Covered

2022/11/11 InfoSecurity — Delinea の最新調査によると、保険金請求者への支払額が急増しているため、サイバー保険プロバイダーたちは、保険の適用範囲を限定しているとのことだ。セキュリティ・ベンダーである Delinea は、最新レポート Cyber-insurance: if you get it be ready to use it を作成するために、米国に拠点を置く IT 意思決定者 300人を対象に調査を実施した。

Continue reading “ランサムウェアとサイバー保険の関係:カバー率は 30% に過ぎないという調査結果”

Cobalt Strike ローダーの新種 Symatic:中国 APT41 と持続性のあるバックドア展開

New hacking group uses custom ‘Symatic’ Cobalt Strike loaders

2022/11/09 BleepingComputer — これまで知られていなかった Earth Longzhi という中国の APT (Advanced Persistent Threat) ハッキング集団が、東アジア/東南アジア/ウクライナの組織を狙っている。この脅威アクターは、2020年から活動しており、カスタム・バージョンの Cobalt Strike ローダーを用いて、被害者のシステムに持続性のあるバックドアを仕込んでいる。Trend Micro の最新レポートによると、Earth Longzhi の TTP は Earth Baku と同様のものであり、この2つのグループは、国家が支援する APT41 の下部組織であると考えられる。

Continue reading “Cobalt Strike ローダーの新種 Symatic:中国 APT41 と持続性のあるバックドア展開”

Google 検索と 悪意の SEO:汚染されたサイト 15,000 件の大半は WordPress

15,000 sites hacked for massive Google SEO poisoning campaign

2022/11/09 BleepingComputer — 約 15,000件の Web サイトを侵害し、訪問者を偽の Q&A ディスカッション・フォーラムにリダイレクトするという、大規模なブラック・ハット SEO (Search Engine Optimization) キャンペーンが行われている。この攻撃は、Sucuri により発見された。Sucuri によると、侵害された各 Web サイトには、検索エンジン・スパム・キャンペーンの一部として使用される、約20,000 のファイルが含まれており、その大半のサイトがWordPressで構成されているとのことだ。

Continue reading “Google 検索と 悪意の SEO:汚染されたサイト 15,000 件の大半は WordPress”

Check Point のマルウェア調査:10月の上位は AgentTesla などの情報スティーラー系

Advanced RAT AgentTesla Most Prolific Malware in October

2022/11/09 InfoSecurity — Check Point によると、10月に最も広まったマルウェア亜種は、情報スティーラー型の3種類であり、全世界の検出数の約 5分の1 (16%) を占めている。セキュリティ・ベンダーである Check Point は、顧客のネットワーク/エンドポイント/モバイル・デバイスに設置された、数億個の脅威インテリジェンス・センサーから取得したデータに基づき、Global Threat Index for October 2022 を作成した。

Continue reading “Check Point のマルウェア調査:10月の上位は AgentTesla などの情報スティーラー系”

Cloud9 は Chrome ボットネット:リモート操作+多彩な機能で攻めてくる

Malicious extension lets attackers control Google Chrome remotely

2022/11/08 BleepingComputer — Cloud9 という新しい Chrome ブラウザ・ボットネットが、野放し状態で発見された。このボットネットは、悪意のエクステンションを使用して、オンライン・アカウントの窃盗/キーストロークの記録/広告や悪意の JS コードの注入/被害者のブラウザへの DDoS 攻撃などをしていたという。Cloud9 ブラウザ・ボットネットは、Google Chrome/Microsoft Edge を含む Chromium Web ブラウザ用のリモート・アクセス型トロイの木馬 (RAT:Remote Access Trojan) であり、脅威アクターによるリモート・コマンドの実行を可能にする。

Continue reading “Cloud9 は Chrome ボットネット:リモート操作+多彩な機能で攻めてくる”

Laplas Clipper という新種のマルウェア:SmokeLoader キャンペーンによる拡散

SmokeLoader campaign distributes new Laplas Clipper malware

2022/11/08 SecurityAffairs — Cyble の研究者たちが発見した SmokeLoader キャンペーンでは、SystemBC/Raccoon Stealer 2.0 などのコミュニティ・マルウェアに加えて、Laplas として追跡されている新しいクリッパー・マルウェアも配布されている。専門家たちは、この2週間で 180種類以上のクリッパー・マルウェアのサンプルを検出しており、この数週間において脅威が広がっている状況を裏付けている。

Continue reading “Laplas Clipper という新種のマルウェア:SmokeLoader キャンペーンによる拡散”

Microsoft の 2022 Digital Defense Report:国家による主要インフラへのハッキングが急増

Nation-State Hacker Attacks on Critical Infrastructure Soar: Microsoft

2022/11/07 SecurityWeek — Microsoft の 2022 Digital Defense Report によると、ウクライナとその同盟国を標的としたロシアのサイバー攻撃が主な原因で、主要インフラに対する国民国家のハッカー攻撃が急増しているという。2020年6月〜2021年6月にかけて、Microsoft が観測した国民国家の攻撃のうち、主要インフラを狙ったものは全体の 20%だった。その割合は、2021年7月〜2022年6月の期間には、40%に増加している。

Continue reading “Microsoft の 2022 Digital Defense Report:国家による主要インフラへのハッキングが急増”

サイバー保険市場の動向:顧客のセキュリティ意識の向上が安定を導く

Cyber Insurance Market Stabilizing as Security Awareness Improves

2022/11/07 InfoSecurity — Risk Strategies の State of the Market 2022 Update によると、サイバー保険市場は、数年にわたる急激な料率上昇を経て、安定し始めているとのことだ。この保険代理店は、適切な条件の下において、2023年には料率の上昇が 10%~25% の範囲に減速する可能性があると予測している。つまり、2022年 Q1〜Q2 には平均で 50% の料率上昇があり、Q3 には 30%-40% に減速しているが、その傾向が続くとしている。

Continue reading “サイバー保険市場の動向:顧客のセキュリティ意識の向上が安定を導く”

Microsoft の 2022 Digital Defense Report:ゼロデイ脆弱性を悪用する攻撃が急増している

Microsoft Warns of Uptick in Hackers Leveraging Publicly-Disclosed 0-Day Vulnerabilities

2022/11/05 TheHackerNews — Microsoft が警告するのは、公表されたゼロデイ脆弱性を国家や犯罪者が利用し、標的の環境を侵害するケースが増加していることだ。Microsoft は、114 ページにも及ぶ Digital Defense Report の中で、「脆弱性の発表から、その脆弱性が商品化されるまでの時間が、明らかに短縮されている」と述べている。したがって、ユーザー組織にとっては、このような脆弱性にタイムリーにパッチを当てることが不可欠であると指摘している。

Continue reading “Microsoft の 2022 Digital Defense Report:ゼロデイ脆弱性を悪用する攻撃が急増している”

Microsoft の 2022 Digital Defence Report:ロシア対ウクライナのハイブリッド戦争の影響

“Disturbing” Rise in Nation State Activity, Microsoft Reports

2022/11/04 InfoSecurity — Microsoft の Corporate VP, Customer Security & Trust である Tom Burt は、11月3日に開催されたオンライン・プレス・ブリーフィングにおいて、2022 Microsoft Digital Defence Report (MDDR) について説明し、国家による攻撃的なサイバー活動が、この1年の間に劇的に増加していると述べている。

Continue reading “Microsoft の 2022 Digital Defence Report:ロシア対ウクライナのハイブリッド戦争の影響”

ENISA Threat Landscape 2022 が公開:欧州のサイバー脅威を俯瞰する

The 10th edition of the ENISA Threat Landscape (ETL) report is out!

2022/11/04 SecurityAffairs — ENISA (European Union Agency for Cybersecurity) は、サイバー・セキュリティにおける脅威の状況を示す、年次レポート ENISA Threat Landscape 2022 (ETL) を発表した。この、年次レポートの第10版は、2021年7月〜2022年7月に発生した事象を分析している。同レポートでは、地政学的状況が脅威の状況に与える影響が強調されている。ENISA の専門家たちは、上記の期間中に、サイバー戦争やハクティビズムに関連する悪意の活動の増加を確認している。

Continue reading “ENISA Threat Landscape 2022 が公開:欧州のサイバー脅威を俯瞰する”

RomCom RAT を展開する新たな動き:KeePass や SolarWinds の偽サイトに御用心

Hackers Using Rogue Versions of KeePass and SolarWinds Software to Distribute RomCom RAT

2022/11/03 TheHackerNews — RomCom RAT のオペレーターは、SolarWinds Network Performance Monitor/KeePass Password Manager/PDF Reader Pro などの、不正なバージョンを悪用するかたちでキャンペーンを進化させ続けている。このオペレーションのターゲットを構成するのは、ウクライナや英国などの英語圏の被害者たちである。BlackBerry Threat Research and Intelligence Team は、「ターゲットの地理的条件と、現在の地政学的状況を考慮すると、RomCom RAT の動機が経済的なサイバー犯罪にあるとは考えにくい」と新たな分析で述べている。

Continue reading “RomCom RAT を展開する新たな動き:KeePass や SolarWinds の偽サイトに御用心”

Checkmk に複数の脆弱性:IT インフラ監視ソフトウェアに乗っ取りの可能性

Multiple Vulnerabilities Reported in Checkmk IT Infrastructure Monitoring Software

2022/11/02 TheHackerNews — モニタリング・ソフトウェアである Checkmk IT Infrastructure に存在する、複数の脆弱性が報告された。これらの脆弱性により、認証されていないリモートの攻撃者が、連鎖的に影響を受けるサーバを完全に乗っ取る可能性が生じている。SonarSource の研究者である Stefan Schiller は、「これらの脆弱性を連鎖させることで、Checkmk 2.1.0p10 以下のサーバ上でのコード実行が、未認証のリモート攻撃者に許されてしまう」と、技術分析で述べている。

Continue reading “Checkmk に複数の脆弱性:IT インフラ監視ソフトウェアに乗っ取りの可能性”

SandStrike という Android 向けスパイウェア:悪意の VPN アプリ経由で端末に感染

Experts Warn of SandStrike Android Spyware Infecting Devices via Malicious VPN App

2022/11/02 TheHackerNews — これまで文書化されていなかった Android のスパイウェア・キャンペーンが、一見無害な VPN アプリを装って、ペルシャ語圏の人々を襲っていることが判明した。ロシアのサイバーセキュリティ企業である Kaspersky は、このキャンペーンを SandStrike という名前で追跡している。ただし、それは、特定の脅威グループに起因するものではない。

Continue reading “SandStrike という Android 向けスパイウェア:悪意の VPN アプリ経由で端末に感染”

CISA の MFA ガイダンス:Number Matching 実装でフィッシングに対抗

CISA Urges Organizations to Implement Phishing-Resistant MFA

2022/11/02 SecurityWeek — 米国の CISA (Cybersecurity and Infrastructure Security Agency) は、フィッシングに耐性のある Multi Factor Authentication (MFA) と MFA 対応アプリの番号照合を導入することで、組織におけるフィッシング脅威などからの保護に関するガイダンスを発表した。MFA とは、漏洩したログイン情報を悪用する攻撃者からの、ネットワークやシステムへの不正アクセスを困難にするセキュリティ・コントロールのことであり、ユーザーによる本人確認を実施するために、2つ以上の異なる認証手段の組み合わせを要求するものだ。

Continue reading “CISA の MFA ガイダンス:Number Matching 実装でフィッシングに対抗”

Deep Instinct の 2022 ランサムウェア・レポート:Conti の残像と LockBit の台頭

LockBit Dominates Ransomware Campaigns in 2022: Deep Instinct

2022/11/01 InfoSecurity — 2022年 Q1/Q2/Q3 におけるランサムウェア・キャンペーンでは、全体の 44% を LockBit RaaS グループが占めることになった。それに続くのが、Conti (23%)/Hive (21%)/Black Cat (7%)/Conti Splinters (5%) などであり、Quantum/Black Basta/Black Byte などの脅威アクター・グループで構成されるものだ。この数字は、Deep Instinct のレポートである 2022 Interim Cyber Threat Report をベースにしたものだ。

Continue reading “Deep Instinct の 2022 ランサムウェア・レポート:Conti の残像と LockBit の台頭”

大阪急性期総合医療センターにランサムウェア攻撃:電子カルテ・システムに障害

Osaka Hospital Halts Services After Ransomware Attack

2022/11/01 InfoSecurity — 大阪の主要な病院である大阪急性期総合医療センターが、ランサムウェアのサイバー攻撃により電子カルテ・システムを破壊され、通常の医療サービスを停止している。救急医療は継続して行われているが、同センターの職員は記者団に対し、10月31日未明に病院のシステムに障害が発生し、アクセスできなくなったと語っている。

Continue reading “大阪急性期総合医療センターにランサムウェア攻撃:電子カルテ・システムに障害”

Zombie API と Shadow API の恐ろしさ:API 乱立の副産物に向き合う

Why Are Zombie APIs and Shadow APIs So Scary?

2022/11/01 DarkReading — API に関連するビジネス価値を、企業が最大化しようとするにつれ、API の数が急増している。DX の浸透や、マイクロサービスによるアプリの近代化、API ファーストのアプリ設計、迅速なソフトウェア・デプロイメントなどが、企業が作成/使用する API 数を急速に増加させてきた。

Continue reading “Zombie API と Shadow API の恐ろしさ:API 乱立の副産物に向き合う”

KELA のダークウェブ調査:2022 Q3 の IAB 市場規模は $4M で対象は 576社

Hackers selling access to 576 corporate networks for $4 million

2022/10/31 BleepingComputer — 世界の 576社の企業ネットワークへのアクセス権を販売する、ハッカーたちのビジネスの累計額が $4,000,000 に達しており、企業への攻撃に拍車が掛かることが、新たなレポートで明らかになった。この調査は、イスラエルのサイバー・インテリジェンス企業である KELA が、Q3 2022 Ransomware Report としてを発表したものであり、イニシャル・アクセス販売の分野の活動は一定であるが、提供額の高騰が判明しているとのことだ。

Continue reading “KELA のダークウェブ調査:2022 Q3 の IAB 市場規模は $4M で対象は 576社”

医療機関とサイバー攻撃:犯罪者にとって魅力的なターゲットであり続ける理由は?

Cyberattacks in healthcare sector more likely to carry financial consequences

2022/10/31 HelpNetSecurity — Netwrix の Global 2022 Cloud Security Report による、ヘルスケア業界に関する追加調査結果が発表されたことで、回答者の 61% が過去12カ月以内に、クラウド・インフラに対するサイバー攻撃を受けたことが明らかになった。また、最も多く報告された攻撃のタイプはフィッシングである。

Continue reading “医療機関とサイバー攻撃:犯罪者にとって魅力的なターゲットであり続ける理由は?”

中国 APT10 の標的は日本の政府機関など:K7Security を悪用する LODEINFO マルウェアとは?

Hacking group abuses antivirus software to launch LODEINFO malware

2022/10/31 BleepingComputer — APT10 として追跡されている中国のハッキング・グループ Cicada は、セキュリティ・ソフトウェアを悪用することで、日本の組織に対してマルウェア LODEINFO の新バージョンをインストールしていたことが確認されている。 標的となったのは、日本国内の報道機関/外交機関/政府機関/公共機関/シンクタンクなどであり、いずれもサイバー犯罪の標的として高い関心を集める組織である。

Continue reading “中国 APT10 の標的は日本の政府機関など:K7Security を悪用する LODEINFO マルウェアとは?”

Twilio 侵害の調査が完了:209人の顧客と 93人の Authy エンドユーザーに被害

Twilio discloses another hack from June, blames voice phishing

2022/10/27 BleepingComputer — クラウド・コミュニケーション企業の Twilio は、2022年6月のセキュリティ・インシデントに起因する新たなデータ侵害を開示したが、その背景には、8月に生じたハッキングで顧客の情報にアクセスした同一の攻撃者がいるようだ。Twilio によると、新たに開示された 6月29日の件は、短時間のセキュリティ・インシデントだったという。攻撃者はソーシャル・エンジニアリングを用いて、音声フィッシング攻撃で従業員を騙して認証情報を受け取った。その後に、盗まれた認証情報は、限られた顧客の情報にアクセスするために使われた。

Continue reading “Twilio 侵害の調査が完了:209人の顧客と 93人の Authy エンドユーザーに被害”

SonicWall ランサムウェア統計 2022 Q3:米国は 51% 減で APAC は 56% 増

Ransomware Threat Shifts from US to EMEA and APAC

2022/10/26 InfoSecurity — SonicWall の 2022 Threat Mindset Survey によると、2022年 Q3 におけるランサムウェアの検出量は、過去2年間で最低となり、米国の組織への攻撃が衰退した。しかし、その他の地域での標的が、拡大していることも判明している。セキュリティ・ベンダーである SonicWall は、200カ国以上に展開された、100万個以上のセキュリティ・センサーなどを用いた独自の脅威検知ネットワークにより、こうした現状を明らかにしている。

Continue reading “SonicWall ランサムウェア統計 2022 Q3:米国は 51% 減で APAC は 56% 増”

サイバー侵害に鈍感な企業:54% の従業員が離職を考えている

54% of Staff Would Reconsider Working for a Firm That Had Experienced a Cyber Breach, Research Finds

2022/10/26 DarkReading — 企業における半数以上 (54%) の従業員が、最近のサイバー侵害を経験した企業で働くことを、考え直すと回答している。サイバー・セキュリティ技術のプロバイダー Encore の、新しい調査結果には、そう記されている。

Continue reading “サイバー侵害に鈍感な企業:54% の従業員が離職を考えている”

データ侵害は 2022年 Q2/Q3 比較で 70% の急増:14件/秒でアカウントが流出

Data Breaches Rise By 70% Globally in Q3 2022

2022/10/25 InfoSecurity — 2022年 Q3 に侵入されたアカウント数は合計で 1億890万件であり、Q2 と比較して 70% 増となった。2022年 Q3 にデータ侵害の影響を受けた上位5カ国/地域は、ロシア/フランス/インドネシア/米国/スペインだった。ロシアは最も多くの情報漏洩が発生した国 (2230万件) だが、漏洩密度が最も高いのはフランスであり、1000人あたり平均で 212件の流出アカウントがあったとされる。

Continue reading “データ侵害は 2022年 Q2/Q3 比較で 70% の急増:14件/秒でアカウントが流出”

DHL を装うフィッシングに御用心:2022 Q3 調査で LinkedIn を抑えてトップに!

DHL Replaces LinkedIn As Most Imitated Brand in Phishing Attempts

2022/10/24 InfoSecurity — 2022年7月〜9月にかけて、フィッシング詐欺に悪用されたブランドの第1位は、海運会社の DHL となり、LinkedIn はその座を明け渡した。このデータは、今日に Check Point が InfoSecurityと共有した、Q3 Brand Phishing Report によるものだ。新しいデータによると、DHL を模倣したフィッシングは、現在、全世界のフィッシング試行の4分の1弱 (22%) を占めているという。それは、DHL が Q3 が始まる数日前に警告した、世界規模の大規模な詐欺とフィッシングの攻撃に一因であると、Check Point は述べている。

Continue reading “DHL を装うフィッシングに御用心:2022 Q3 調査で LinkedIn を抑えてトップに!”

RockYou2021 にエントリーされる 84億のパスワード:攻撃で悪用される 50万のパスワードとの関係は?

List of Common Passwords Accounts for Nearly All Cyberattacks

2022/10/21 DarkReading — 一般的な2種類のサーバを標的とする、数千万件の認証情報ベースの攻撃は、流出した認証情報のリストを形成する RockYou2021 の、ごく一部のパスワードに集約される。Rapid7 は 12ヶ月間にわたり、ハニーポットのネットワークを通じて、これらのサーバを侵害しようとした全ての試みを記録した。その結果として、クレデンシャル攻撃の試みは、512,000 通りの組み合わせになることを発見した。

Continue reading “RockYou2021 にエントリーされる 84億のパスワード:攻撃で悪用される 50万のパスワードとの関係は?”

Emotet の新たなマルスパム・キャンペーン:CoinMiner と Quasar RAT のドロップが始まった

Emotet Botnet Distributing Self-Unlocking Password-Protected RAR Files to Drop Malware

2022/10/21 TheHackerNews — Emotet ボットネットの新しいマルスパム・キャンペーンは、パスワードで保護されたアーカイブ・ファイルを利用して、感染させたシステムに CoinMiner と Quasar RAT をドロップするものだ。Trustwave SpiderLabs の研究者たちが検出した攻撃チェーンの手口では、請求書を装う ZIP ファイルのルアーに、ネストした自己解凍 (SFX) アーカイブが含まれており、最初のアーカイブを媒介として機能させ、2番目のアーカイブを起動することが判明している。

Continue reading “Emotet の新たなマルスパム・キャンペーン:CoinMiner と Quasar RAT のドロップが始まった”