Cloudflare の断固たる HTTPS 対応:HTTP を介した API リクエストを完全に遮断

Cloudflare now blocks all unencrypted traffic to its API endpoints

2025/03/22 BleepingComputer — Cloudflare の発表は、API エンドポイント (api.cloudflare.com) へ向けた、すべての HTTP 接続を終了し、今後はセキュアな HTTPS 接続だけを受け付けるというものだ。この措置の目的は、HTTP 接続を終了したサーバが、安全な通信チャネルにリダイレクトする前に、機密情報が平文の状態で漏洩するリスクを排除することにある。そのため、誤操作などにより送信されるケースも含めて、暗号化されていない API リクエストの送信は停止される。

Continue reading “Cloudflare の断固たる HTTPS 対応:HTTP を介した API リクエストを完全に遮断”

Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける

New Akira ransomware decryptor cracks encryptions keys using GPUs

2025/03/15 BleepingComputer — Akira ランサムウェアの Linux 版に対する復号ツールが、セキュリティ研究者の Yohanes Nugroho によりリリースされた。この無料のツールは、GPU パワーを利用して復号キーを取得し、ファイルのロックを解除する。Nugroho は、友人から助けを求められ、この復号ツールを開発することになった。Akira が暗号化キーを生成する方法に、つまり、タイムスタンプを用いる方法を分析すれば、1週間以内で暗号化されたシステムを復号できると判断したのだ。

Continue reading “Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける”

SaaS におけるバックアップとリカバリーを考える:3,700 人を超える IT プロに聞いてみた

2025 State of SaaS Backup and Recovery Report

2025/01/24 TheHackerNews — いまのワークスペースは、劇的な変化を遂げている。ハイブリッド・ワークが標準となり、それを促進する企業により、クラウドベースの Software-as-a-Service (SaaS) アプリケーションが急速に導入されている。Microsoft 365 や Google Workspace などの SaaS アプリケーションは、いまのビジネス・オペレーションのバックボーンとなり、シームレスなコラボレーションと生産性を実現している。その一方で、SaaS ソリューションへの依存がサイバー脅威の急増を招き、ランサムウェアやフィッシングなどのリスクに、重要なビジネス データがさらされている。

Continue reading “SaaS におけるバックアップとリカバリーを考える:3,700 人を超える IT プロに聞いてみた”

ヨーロッパの Top-100 社:レジリエンス評価 A の企業は僅か 26% – SecurityScorecard

Only 26% of Europe’s top companies earn a high rating for cybersecurity

2025/01/06 HelpNetSecurity — 2025年1月17日に設定された EU の Digital Operational Resilience Act (DORA) の期限が迫っているが、ヨーロッパの Top-100 企業はというと、緊急のサイバー・セキュリティの課題に直面していると、SecurityScorecard が報じている。

Continue reading “ヨーロッパの Top-100 社:レジリエンス評価 A の企業は僅か 26% – SecurityScorecard”

脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは

Balancing proprietary and open-source tools in cyber threat research

2025/01/06 HelpNetSecurity — Microsoft の Senior Security Researcher である Thomas Roccia へのインタビューは、サイバーセキュリティ運用における迅速かつ適切な意思決定を、脅威リサーチが促進する状況について説明するものだ。彼の示すのは、脅威リサーチの内部と外部のバランスおよび、AI と地政学的イベントの影響、そして、組織におけるセキュリティ対策の強化に関する洞察である。

Continue reading “脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは”

クラウド・ネイティブの時代:マシン ID を狙う攻撃者が増えてくるはずだ

Machine identities are the next big target for attackers

2024/12/30 HelpNetSecurity — これまでの1 年以内に、クラウド・ネイティブ環境に関連するセキュリティ・インシデントに、86% の組織が遭遇していると Venafi は指摘している。その結果として、53% の組織が、アプリケーションのリリース遅延や、開発ペースのスローダウンを経験し、45% の組織は、アプリケーション・サービスの停止/中断に見舞われたという。さらに、30% の組織は、データ/ネットワーク/システムへの、攻撃者による不正アクセスの可能性があると回答している。

Continue reading “クラウド・ネイティブの時代:マシン ID を狙う攻撃者が増えてくるはずだ”

CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進

CISA’s 2024 Review Highlights Major Efforts in Cybersecurity Industry Collaboration

2024/12/27 InfoSecurity — 米国 CISA の 2024年の活動を総括すると、”成長と変革の年” であったと、Jen Easterly 長官は振り返る。先日に公開された CISA の 2024 Year in Review の中で Easterly が強調したのは、各種の業界や、州および地方自治体の当局者、そして、選挙関係者コミュニティといったパートナーの信頼を、獲得して維持するための協働に、重点的に取り組んできたことである。なお、2025年1月20日に退任予定の彼女にとって、今回の Year in Review は、最後のレポートとなる。彼女のコメントにある通り、2024 Year in Review で照会されるのは、CISA と業界パートナーとの連携を強化するための、数多くの進行中/新規のイニシアティブである。

Continue reading “CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進”

Lumma インフォ・スティーラーの 400% 増が示す栄華盛衰:ESET Threat-Report-2024-h2

Infostealers Dominate as Lumma Stealer Detections Soar by Almost 400%

2024/12/26 InfoSecurity — サイバーセキュリティ企業 ESET によると、Lumma Stealer インフォ・スティーラーはサイバー犯罪者の間で人気を博しており、2024年後半にテレメトリでの検出数が 369% も急増したようだ。Lumma Stealer の登場は 2022年だが、2024 年の後半には、ESET が検出するインフォ・スティーラーの Top-10 のリストに入るようになった。

Continue reading “Lumma インフォ・スティーラーの 400% 増が示す栄華盛衰:ESET Threat-Report-2024-h2”

Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?

Rust Lands in Windows 11 Kernel: A New Era for OS Security?

2024/12/26 SecurityOnline — Microsoft  が打ち出した新たな方針は、同社の主力 OS のセキュリティ強化策の一環として、Rust プログラミング言語を Windows 11 カーネルに組み込むというものだ。この施策は 2023 年春から示唆されていたが、Windows 11 バージョン 24H2 のリリースにより、ついに実現した。

Continue reading “Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?”

Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう

How the Shadowserver Foundation helps network defenders with free intelligence feeds

2024/12/05 HelpNetSecurity — Shadowserver Foundation の CEO である Piotr Kijewski が、Help Net Security のインタビューで語ったのは、脆弱性/悪意の活動/新たな脅威を明らかにすることで、インターネット・セキュリティを強化するという、同組織の使命に関する事柄である。Kijewski が説明してくれたのは、サイバー犯罪を追跡/阻止するための自動化された取り組みの詳細であり、また、法執行機関への支援と、開発サービスのグローバルな展開の内容である。

Continue reading “Shadowserver インタビュー:その立ち位置と脅威/防御に対する認識を説明しよう”

AWS 立ち上げたインシデント・レスポンス・サービス:AWS CIRT が 24時間/365日サポート

AWS Launches Incident Response Service

2024/12/02 SecurityWeek — 12月1日 (月) に AWS が発表したのは、迅速かつ効果的なセキュリティ・インシデント管理機能を、ユーザー組織に提供する新たなサービスである。AWS によると、この新しいセキュリティ・インシデント・レスポンスは、Amazon GuardDuty および、統合されたサードパーティ検出ソリューションからのセキュリティシグナルを、AWS Security Hub クラウド・セキュリティ・ポスチャ管理サービスを通じて、自動的に隔離/分析するものだという。

Continue reading “AWS 立ち上げたインシデント・レスポンス・サービス:AWS CIRT が 24時間/365日サポート”

NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略

New VPN Attack Demonstrated Against Palo Alto Networks, SonicWall Products

2024/11/27 SecurityWeek — 各種の企業において用いられる VPN クライアントを、攻撃するための新たな手口の詳細が、サイバー・ソリューション・プロバイダー AmberWolf の研究者たちにより公開された。セキュアなリモート・アクセスのために多用される VPN だが、それにより生じる攻撃対象領域は無視できないと、AmberWolf の研究者たちは示唆している。

Continue reading “NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略”

OWASP の GenAI セキュリティ・ガイダンス:ディープフェイクの増加を受けて強化

OWASP Beefs Up GenAI Security Guidance Amid Growing Deepfakes

2024/11/05 DarkReading — いまでは、ディープフェイクや GenAI 攻撃は珍しいものではなく、今後においては、そのような攻撃が急増する兆候が見られる。すでに、AI が生成したテキストは、電子メールでは一般的なものとなり、人間が作成した可能性が低い電子メールを検出する方法を、セキュリティ企業は見つけ出そうとしている。mimecast の分析によると、人間が作成した電子メールは、すべての電子メールの約 88% に減少している。LLM が生成する電子メールの割合は、2022年後半の約 7% から、現在の約 12%へと上昇している。

Continue reading “OWASP の GenAI セキュリティ・ガイダンス:ディープフェイクの増加を受けて強化”

Secure-by-Design のトレーニングを実施するソフトウェア開発者は 4%未満 – Secure Code Warrior

Few software developers employ secure by design training, research finds

2024/10/15 NextGov — 10月15日 (月) に公開されたレポートによると、世界中のソフトウェア開発者のうち、製品の設計と開発に基本的なサイバー・セキュリティ基準を組み込むことに焦点を当てるトレーニングを実施しているのは、わずか 4%未満であるという。この数値の低さは、基本的なソフトウェアのバグが、依然としてハッカーたちに頻繁に悪用されている理由を裏付けるものかもしれない。このレポートは、産業界にセキュアなソフトウェア・ツール/サービスを提供する、オーストラリアの Secure Code Warrior によるものだ。

Continue reading “Secure-by-Design のトレーニングを実施するソフトウェア開発者は 4%未満 – Secure Code Warrior”

ユーザー向け API の保護:HTTPS を使わない 30% の接続という現状

30% of customer-facing APIs are completely unprotected

2024/10/08 HelpNetSecurity — ユーザー向け API の 70% は HTTPS により保護されているが、残りの 30%は保護されていないと、F5 が指摘している。これまでの10年間における、セキュアな Web 通信の推進により、いまでは Web ページの 90% が、HTTPS 経由でアクセスされ用になってきたが、API に関しては対照的な状況にあるとも言える。

Continue reading “ユーザー向け API の保護:HTTPS を使わない 30% の接続という現状”

Linux/UNIX の CUPS 脆弱性 CVE-2024-47176 に対応:スキャナーによる迅速な特定の支援

New scanner finds Linux, UNIX servers exposed to CUPS RCE attacks

2024/10/08 BleepingComputer — Unix/Linux の Common Unix Printing System (CUPS) デバイスに潜む、RCE の脆弱性 CVE-2024-47176 を自動的に探し出すためのスキャナーが、あるセキュリティ専門家によりリリースされた。この脆弱性は、いくつかの条件が満たされた環境において、攻撃者に任意のリモート・コード実行を許すものであり、2024年9月末に Simone Margaritelli により発見/公開されたものだ。

Continue reading “Linux/UNIX の CUPS 脆弱性 CVE-2024-47176 に対応:スキャナーによる迅速な特定の支援”

Criminal IP のドメイン・インテリジェンス:Hybrid Analysis との提携でパワーアップ!

Hybrid Analysis Bolstered by Criminal IP’s Comprehensive Domain Intelligence

2024/10/07 BleepingComputer — Criminal IP は、AI SPERA が開発した Cyber Threat Intelligence (CTI) 検索エンジンである。その Criminal IP が、高度なマルウェア分析と脅威インテリジェンスを提供するプラットフォーム Hybrid Analysis と提携したことで、脅威に対する研究が強化される。このコラボレーションにより、Criminal IP の高度なドメイン・スキャン機能が、Hybrid Analysis プラットフォームに統合され、深い洞察と効果的な脅威緩和の戦略が、セキュリティ専門家に対して提供されていく。

Continue reading “Criminal IP のドメイン・インテリジェンス:Hybrid Analysis との提携でパワーアップ!”

CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber

How to Get Going with CTEM When You Don’t Know Where to Start

2024/10/04 TheHackerNews — CTEM (Continuous Threat Exposure Management ) とは、サイバーリスクを継続的に評価し管理する組織のための、戦略的フレームワークである。CTEM は、セキュリティ脅威の管理という複雑な作業を、5つの段階である Scoping 範囲/Discovery 特定/Prioritization 優先順位/Validation 検証/Mobilization 運用 に分解する。これらの各段階は、脆弱性が攻撃者に悪用される前に特定/対処/緩和する上で、重要な役割を果たす。

Continue reading “CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber”

JPCERT/CC:Windows Event Log からランサムウェアの痕跡を探すヒントを提供

JPCERT shares Windows Event Log tips to detect ransomware attacks

2024/09/30 BleepingComputer — Japan Computer Emergency Response Center (JPCERT/CC) が共有したのは、Windows Event Logs のエントリをベースにして、各種のランサムウェア撃を検出するためのヒントであり、それにより、進行中の攻撃がネットワークに拡散する前のタイムリーな検出を目指している。JPCERT/CC によると、この手法はランサムウェア攻撃に対応する際に有益であり、さまざまな可能性の中から攻撃ベクターを特定することで、タイムリーな緩和を支援するという。

Continue reading “JPCERT/CC:Windows Event Log からランサムウェアの痕跡を探すヒントを提供”

セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?

One More Tool Will Do It? Reflecting on the CrowdStrike Fallout

2024/09/09 TheHackerNews — サイバーセキュリティ・ツールの利用は、セキュリティ保護に対する過剰な期待を生み出しかねない。セキュリティ・ツールを利用するユーザー組織は、ファイアウォール/アンチウイルス・ソフトウェア/侵入検知システム/ID 脅威検知・対応ツールなどの導入により、自分たちは十分に保護されていると考える。しかし、このアプローチは、攻撃対象領域という根本的な問題に対処していないだけはでなく、危険なサードパーティ・リスクをも混在させることになる。

Continue reading “セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?”

パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?

Rapid Growth of Password Reset Attacks Boosts Fraud and Account Takeovers

2023/09/05 InfoSecurity — デスクトップ Web ブラウザからの、パスワード・リセット試行の4回に1回は詐欺であると、セキュリティ研究者たちが指摘している。年次で発行される LexisNexis Risk Solutions Cybercrime Report によると、パスワード・リセット攻撃の一部として、詐欺の試みが急増しているという。具体的に言うと、英国では毎週 70,000 件のパスワード・リセット攻撃が発生しており、個人のオンライン・アカウントを詐欺師が乗っ取ろうとしていることが、研究者たちにより検出されている。

Continue reading “パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?”

NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber

NIST Cybersecurity Framework (CSF) and CTEM – Better Together

2024/09/05 TheHackerNews — 米国 NIST (National Institute of Standards and Technology) が Cybersecurity Framework (CSF) 1.0 を導入してから、すでに 10 年が経過している。2013 年の大統領令に従い NIST が作成したのは、組織がサイバー・リスクを管理し、確立されたスタンダードとベスト・プラクティスに基づくガイダンスを提供するための、自主的なサイバーセキュリティ・フレームワークである。このフレーム・バージョンは、重要インフラ向けに調整されたものだったが、2018 年のバージョン 1.1 は、サイバー・セキュリティ・リスク管理に取り組む、すべての組織向けに設計されたものである。

Continue reading “NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber”

Active Directory CS の脆弱性を分解/整理する:最も危険な権限昇格に注目すべき理由は?

Breaking Down AD CS Vulnerabilities: Insights for InfoSec Professionals

2024/08/30 TheHackerNews — サイバー・セキュリティの世界では、きわめて多くの脆弱性が存在する。しかも、それらが高い確率で発見されるため、対応が追いつかないという事態にいたっている。脆弱性の中には、セキュリティ・ツール内のアラートに引き起こすものもある。しかし、ここ問題となるのは、はるかに微妙なものであっても、危険な脅威になるものもあることだ。今日は、これらの微妙な脆弱性の1つについて解説していく。この脆弱性は、おそらくあなたの環境に潜んでいて、悪用されるのを待っている。それは、Active Directory Certificate Services (AD CS) の脆弱性である。

Continue reading “Active Directory CS の脆弱性を分解/整理する:最も危険な権限昇格に注目すべき理由は?”

CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner

CTEM in the Spotlight: How Gartner’s New Categories Help to Manage Exposures

2024/08/27 TheHackerNews — 2024年の SecOps において、最新かつ最高のものを知りたいだろうか? 先日に Gartner が発表した Hype Cycle for Security Operations 2024 レポートには、Continuous Threat Exposure Management (CTEM) のドメインを整理して成熟させるための、重要なステップが踏まれている。今年のレポートには、このドメイン内の3つのカテゴリ Threat Exposure Management (TEM)/Exposure Assessment Platforms (EAP)/Adversarial Exposure Validation (AEV) が取り込まれている。

Continue reading “CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner”

Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて

Consolidation vs. Optimization: Which Is More Cost-Effective for Improved Security?

2024/08/16 SecurityWeek — 経済/政治の情勢をマクロ視点から見ると、セキュリティ・リーダーたちが迫られる大きな決断として、自社の環境をより安全に守るための、金銭的/人的なリソースの使い方が浮上してくるだろう。この、いまの情勢が、脅威アクターたちの活性化を生み出しているのだが、その活動を縮小するよう、セキュリティ・リーダーは求められる。このパラドックスが、組織のオペレーションとセキュリティに携わる人々のストレス・レベルを引き上げている。

Continue reading “Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて”

開発者の三人に一人はセキュア・コーディングを知らない:OpenSSF と Linux Foundation の調査結果

One-third of dev professionals unfamiliar with secure coding practices

2024/07/19 HelpNetSecurity — OpenSSF と Linux Foundation によると、ソフトウェアの脆弱性を攻撃者は常に発見/悪用しており、堅牢なソフトウェア・セキュリティの重要性が増している。そこで浮き彫りにされる問題点は、セキュアなソフトウェア開発を効果的に実施するために不可欠な、知識とスキルを欠いている開発者が多いことである。

Continue reading “開発者の三人に一人はセキュア・コーディングを知らない:OpenSSF と Linux Foundation の調査結果”

TPRM (Third Party Risk Management) フレームワーク:なにから考える? どのように構築する?

How to design a third-party risk management framework

2024/07/12 HelpNetSecurity — ほとんどの組織において、ルーター/サーバー/ファイアウォール/エンドポイントなどの保護に重点が置かれているが、たとえば、サードパーティ・ネットワークのような見慣れない起点を、組織を攻撃するためにハッカーが悪用するケースもある。ただし、強力な TPRM (Third Party Risk Management) フレームワークを用いれば、企業によるパートナーのリスク・プロファイルが把握され、ビジネスの保護が可能になる。効果的なサードパーティ・リスク管理のフレームワークがあれば、ベンダーのリスクや脆弱性により、組織のビジネスの保護が保証される。それは、資産を保護し、規制へのコンプライアンスを確保し、組織の評判を守るものだ。

Continue reading “TPRM (Third Party Risk Management) フレームワーク:なにから考える? どのように構築する?”

DoNex/Muse/DarkRace/偽 LockBit 3.0 ランサムウェア用の復号化ツールが公開

Decryptor for DoNex, Muse, DarkRace, (fake) LockBit 3.0 ransomware released

2024/07/08 HelpNetSecurity — DoNex ランサムウェアと、その前身である Muse/偽 LockBit 3.0/DarkRace における暗号の欠陥を、Avast の研究者たちが突くことに成功した。その結果として、これらのランサムウェアの亜種により、暗号化されたファイルを復号化するツールが作成された。7月8日に公開されたレポートで、「我々は、法執行機関と協力して、2024年3月から DoNex ランサムウェアの被害者に復号プログラムを密かに提供してきた」と、同社の脅威調査チームは語っている。

Continue reading “DoNex/Muse/DarkRace/偽 LockBit 3.0 ランサムウェア用の復号化ツールが公開”

レジリエンスを考える:Resiliency Markers という5つの指標の活用 – Commvault

Only 13% of organizations are cyber mature

2024/07/04 HelpNetSecurity — Commvault によると、組織における実に 83%が、最近になって重大なセキュリティ侵害に見舞われており、その半数以上は過去1年間だけで発生しているという。Security/IT の専門家にとって、リスクの状況は常に進化し続けるものであり、特に外部からの脅威が懸念されている。組織とって重要なことは、いつ侵害されるかではなく、すでに侵害されていることに、いつ気づくかという問題だと、彼らは認識しているという。

Continue reading “レジリエンスを考える:Resiliency Markers という5つの指標の活用 – Commvault”

Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める

Canonical Unveils ‘Everything LTS’: 12-Year Security for Custom Docker Images

2024/06/26 SecurityOnline — 6月26日に Canonical は、Long Term Support (LTS) サービスの大幅な拡充を発表し、従来からの “deb” パッケージに加えて、ディストリビューションが不要の Dockerイメージの設計/構築サービスも、新たに提供することを明らかにした。このサービスは、対象となるソフトウェアが事前に Ubuntu でパッケージ化されているかどうかに関係なく、あらゆるオープンソースのアプリケーションや依存関係に対して、12年間のセキュリティ・メンテナンスを提供するものだという。

Continue reading “Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める”

MFA だけではクラウド・データ保護は無理:Snowflake 侵害から得るべき5つの教訓

Multifactor Authentication Is Not Enough to Protect Cloud Data

2024/06/22 DarkReading — UNC5537 として知られるサイバー犯罪者グループが、大暴れしている。この1ヶ月の間に、ShinyHunters または Scattered Spider に関連すると思われる身代金要求グループが、Ticketmaster から5億6000万件以上の顧客記録を盗み出し、5月28日に再構成されたリークサイト BreachForums に掲載し、$500,000 を要求した。その2日後に、このグループはスペインを拠点とする Santander Bank から 3,000万件の口座記録を盗んだと主張し、$2 million を要求している。そして、両社とも、このポストの後に情報漏えいを認めた。

Continue reading “MFA だけではクラウド・データ保護は無理:Snowflake 侵害から得るべき5つの教訓”

Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?

Microsoft deprecates Windows NTLM authentication protocol

2024/06/04 BleepingComputer — Microsoft は、Windows/Windows Server における NTLM 認証を正式に非推奨とし、開発者に対しては、将来的な問題を回避するために Kerberos/Negotiation 認証へと移行すべきだと述べている。同社は 1993年に、Windows NT 3.1 の認証プロトコルとして、 LAN Manager (LM)後継である、NTLM (New Technology LAN Manager) をリリースしている。

Continue reading “Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?”

Kaspersky がリリースした Linux マルウェア・スキャナー:LOLBin 検出にも対応している?

Kaspersky releases free tool that scans Linux for known threats

2024/06/01 BleepingComputer — Kaspersky がリリースしたのは、Linux プラットフォーム用の新たなウイルス除去ツール KVRT である。このセキュリティ会社の指摘は、「Linux システムにおいては、脅威に対して本質的に安全であるという誤解があり、また、それを否定する野放し状態での攻撃が証明されている」というものだ。最近の事例としては、XZ Utils バックドアなどが挙げられる。

Continue reading “Kaspersky がリリースした Linux マルウェア・スキャナー:LOLBin 検出にも対応している?”

ビジネスにおける生成 AI の実態:企業幹部の 70% がセキュリティよりもイノベーションを優先 – IBM

#RSAC: 70% of Businesses Prioritize Innovation Over Security in Generative AI Projects

2024/05/06 InfoSecurity — 生成 AI プロジェクトに関する IBM の最新レポート “Securing Generative AI” によると、企業幹部の 70% がセキュリティよりもイノベーションを優先しているため、サイバー・セキュリティやプライバシーの各種のリスクに企業がさらされているという。この調査では、セキュリティが確保される生成 AI プロジェクトが、僅か 24% であることも判明している。その一方で、安全で信頼できる AI が、ビジネスの成功に不可欠であると、回答者の 82% が認めている。

Continue reading “ビジネスにおける生成 AI の実態:企業幹部の 70% がセキュリティよりもイノベーションを優先 – IBM”

Google の最新セキュリティ製品:AI とMandiant のノウハウをプッシュ – RSA Con 2024

Google Debuts New Security Products, Hyping AI and Mandiant Expertise

2024/05/06 SecurityWeek — Mandiant を $5.6 billion で買収した Google だが、それから僅か2年足らずで、野心的なエンタープライズ・セキュリティ戦略を具体化し始めている。具体的に言うと、脅威インテリジェンスとセキュリティ・オペレーションの新製品を発表し、AI の魔法を使って急成長するサイバー・セキュリティ市場への参入を宣言している。

Continue reading “Google の最新セキュリティ製品:AI とMandiant のノウハウをプッシュ – RSA Con 2024”

CISA/FBI の共同警告:パス・トラバーサル脆弱性の出荷前の修正をベンダーに要請

CISA urges software devs to weed out path traversal vulnerabilities

2024/05/02 BleepingComputer — 5月2日 (木) にCISA と FBI が 公開した共同勧告は、ソフトウェア会社に対して、自社製品をリリース前に見直し、パス・トラバーサルの脆弱性を修正するよう求めるものだ。ディレクトリ・トラバーサルとも呼ばれる、パス・トラバーサル脆弱性の悪用に成功した攻撃者は、重要なファイルの作成/上書きを行い、認証などのセキュリティ・メカニズムをバイパスし、コード実行を引き起こす可能性を持つ。さらに、脅威アクターに対して、機密データへのアクセスを許してしまう可能性もある。もし、認証情報が盗まれた場合には、その後の、標的システムへの侵入において、既存アカウントへのブルートフォース (総当り) 攻撃に悪用されるケースもある。

Continue reading “CISA/FBI の共同警告:パス・トラバーサル脆弱性の出荷前の修正をベンダーに要請”

CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去

Over 850 Vulnerable Devices Secured Through CISA Ransomware Program

2024/04/26 InfoSecurity — 米国の政府機関および重要インフラ機関は、2023年において Ransomware Vulnerability Warning Pilot (RVWP) プログラムの下で、1754件のランサムウェア脆弱性通知を受け取った。その結果として、852台の脆弱なデバイスが保護され、また、それが不可能な場合にはオフラインにされた。最も多くの警告が送信されたのは政府の施設 641件であり、そこには連邦政府/州政府/地方政府や、学校および高等教育などの、さまざまな組織が含まれる。

Continue reading “CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去”

GPT-4 調査:脅威アドバイザリを読むだけで多くの脆弱性を悪用できる – University of Illinois

GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories

2024/04/19 DarkReading — GPT-4 を搭載した AI エージェントは、現実の世界のシステムに影響を及ぼしている、公開されている脆弱性の大半を、オンラインで読み込むだけで悪用できることが判明した。イリノイ大学アーバナ・シャンペーン校 (UIUC) が公開した最新の研究は、AI を悪用するサイバー脅威において、これまで 18ヶ月の間は停滞気味だった状況が、根本的に活性化する恐れがあるとしている。

Continue reading “GPT-4 調査:脅威アドバイザリを読むだけで多くの脆弱性を悪用できる – University of Illinois”

XZ Utils の脆弱性 CVE-2024-3094 とバックドア:検出のためのツール/スクリプト/ルールが公開

XZ Utils backdoor: Detection tools, scripts, rules

2024/04/08 HelpNetSecurity — XZ Utils のバックドアに関する分析が続く中で、Linux システム上のバックドアの存在を検出するためのツールやアドバイスが、複数のセキュリティ企業から提供され始めた。先日に判明したのは、オープンソースの XZ Utils 圧縮ユーティリティに対して、バックドア CVE-2024-3094 が、熟練した脅威アクターにより注入されていたことである。脅威アクターたちの狙いは、主要 Linux ディストリビューションに悪意のパッケージを埋め込むことで、世界中の Linux システムに対する SSH ステルス・アクセスを、無制限に獲得することにある。

Continue reading “XZ Utils の脆弱性 CVE-2024-3094 とバックドア:検出のためのツール/スクリプト/ルールが公開”

Google が Chrome に搭載する V8 Sandbox:Web ブラウザのメモリ破損に対する最適解とは?

Google Chrome Adds V8 Sandbox – A New Defense Against Browser Attacks

2024/04/08 TheHackerNews — Google が発表したのは、Chrome におけるメモリ破壊問題に対処するために、この Web ブラウザで V8 Sandbox という名の機能をサポートすることだ。V8 Security Technical Lead である Samuel GroB によると、このサンドボックスにより、V8 におけるメモリ破損のホスト・プロセス内での拡大が防止されるとのことだ。Google は V8 Sandbox について、JavaScript と WebAssembly エンジンのための、軽量化されたプロセス内サンドボックスだと説明しており、一般的な V8 の脆弱性を軽減するように設計したと言っている。

Continue reading “Google が Chrome に搭載する V8 Sandbox:Web ブラウザのメモリ破損に対する最適解とは?”

XZ Utils の脆弱性 CVE-2024-3094:バックドア検出の無料スキャナーを Binarly が開発/提供

Binarly Released The Free Online Scanner To Detect The Cve-2024-3094 Backdoor

2024/04/02 SecurityAffairs — 3月29日に Microsoft のエンジニアである Andres Freund が明らかにしたのは、xz ツールとライブラリの最新バージョンにバックドアが存在するという現実である。この脆弱性は、CVE-2024-3094 (CVSS:10.0) として追跡されている。Red Hat は、Fedora の開発版/実験版が稼働しているシステムを直ちに使用中止するよう、ユーザーに呼びかけている。XZ は、一般的なデータ圧縮フォーマットであり、Linux ディストリビューションにおける、コミュニティ主導型と商用型の大半に実装されている。

Continue reading “XZ Utils の脆弱性 CVE-2024-3094:バックドア検出の無料スキャナーを Binarly が開発/提供”

PenTesting-as-a-Service について考える:従来からの方式と比べて時間とコストが圧縮できる?

How Pentesting-as-a-Service can Reduce Overall Security Costs

2024/03/28 BleepingComputer — アプリケーションやデータの安全性を維持する業務に携わっているなら、潜在的な弱点や脆弱性を特定する上での、ペネトレーション・テストの重要性を知っているだろう。しかし、古典的なペンテストにおいては、あなたの組織を不必要なリスクにさらす可能性があり、それと同時に、コストを押し上げる可能性があることは知らないかもしれない。その代わりとして、Web アプリケーション向けの PTaaS (Penetration Testing as a Service) が提供するのは、サイバー・セキュリティ向上と、保護強化と、コスト削減する方法となる。

Continue reading “PenTesting-as-a-Service について考える:従来からの方式と比べて時間とコストが圧縮できる?”

サイバー攻撃とレジリエンス:成熟している組織は3%に過ぎない – Cisco 調査

Only 3% of Businesses Resilient Against Modern Cyber Threats

2024/03/27 InfoSecurity — Cisco の 2024 Cybersecurity Readiness Index によると、現代のサイバー・セキュリティ脅威に対して、回復力を持つ組織は僅か 3% であるという。この数値は、”成熟” レベルの準備態勢を持つグローバル組織の割合が、15% と算定された昨年に比べて、大幅に低下していることを表す。71% の組織の内訳は、”発展途上” 60% と、”ビギナー” 11% という、下位の2つのカテゴリーに分類された。残りの 26% は “進歩的”とランク付けされている。

Continue reading “サイバー攻撃とレジリエンス:成熟している組織は3%に過ぎない – Cisco 調査”

OSS Cybersecurity Tools 20選:このエコシステムを活用するために知っておくべきことは?

20 essential open-source cybersecurity tools that save you time

2024/03/25 HelpNetSecurity — オープンソース・ソフトウェアの適応性が約束するのは、その耐久性と妥当性であり、また、新しいテクノロジーとの互換性も保証してくれる。オープンソースのサイバーセキュリティ・エコシステムについて、深く掘り下げ始めたとき知ったのは、数多くの問題に対する実用的な解決策を見つけようと取り組む、開発者たちの熱心なコミュニティの存在である。

Continue reading “OSS Cybersecurity Tools 20選:このエコシステムを活用するために知っておくべきことは?”

GitHub Advanced Security の新機能がリリース:AI を活用した脆弱性のパッチ適用支援

GitHub Launches AI-Powered Autofix Tool to Assist Devs in Patching Security Flaws

2024/03/21 TheHackerNews — 3月20日に GitHub が発表したのは 、Advanced Security の全顧客を対象に、コードスキャン自動修正と呼ばれる機能を、パブリック・ベータ版として公開することである。GitHub の Pierre Tempel と Eric Tooley によると、「GitHub Copilot と CodeQL を搭載したコードスキャン自動修正機能は、JavaScript/TypeScript/Java/Python のアラート・タイプの 90%以上をカバーし、見つかった脆弱性の3分の2以上を、ほとんど編集せずに修正できるコード案を提供する」という。

Continue reading “GitHub Advanced Security の新機能がリリース:AI を活用した脆弱性のパッチ適用支援”

Google Drive 上での機密データ管理:緩い共有がもたらす危険性を排除するには?

How to Find and Fix Risky Sharing in Google Drive

2024/03/06 TheHackerNews — Google Workspace の管理者なら誰でも、Google Drive 上で緩く共有された機密情報が、あっという間に乱雑な状態になることを知っている。それは、誰のせいでもない。組織の内外でのリアルタイム・コラボレーションを実現するための、生産性向上スイートとして設計されている以上、避けられないことなのだ。

Continue reading “Google Drive 上での機密データ管理:緩い共有がもたらす危険性を排除するには?”

境界防御について再考する:レベルアップした攻撃者たちの回帰に備えて- NCSC

Securing Perimeter Products Must Be a Priority, Says NCSC

2024/03/04 InfoSecurity — 英国のサイバー・セキュリティ専門家たちが警告するのは、企業ネットワークの境界における安全とは言えないセルフ・ホスト製品を、脅威アクターたちが標的にし始めていることだ。先週末のブログ投稿で NCSC (National Cyber Security Centre) は、ネットワーク防御者は対策と環境をアップグレードし、進化する脅威に適応する必要があると主張している。攻撃者たちは、境界から露出した製品の大半が、Secure by Design から逸脱していることに気づいており、また、一般的なクライアント・ソフトウェアよりも簡単に脆弱性を見つけ出せる対象だと知っている。

Continue reading “境界防御について再考する:レベルアップした攻撃者たちの回帰に備えて- NCSC”

Kali Linux 2024.1 がリリース:4つの新ツールの提供と UI の刷新

Kali Linux 2024.1 released with 4 new tools, UI refresh

2023/02/28 BleepingComputer — Kali Linux がリリースしたバージョン 2024.1 には、4つの新しいツール/テーマの刷新/デスクトップの変更などが含まれている。Kali Linux とは、サイバーセキュリティの専門家や、倫理的ハッカーのために作成されたディストリビューションであり、ネットワークに対する侵入テストや、セキュリティ監査/調査のための機能を提供する。今年の最初のバージョンであるためか、Kali チームの最新リリースには、新たな壁紙やブートメニュー、そしてログイン表示の更新などの、ビジュアル要素が取り込まれている。

Continue reading “Kali Linux 2024.1 がリリース:4つの新ツールの提供と UI の刷新”

NIST CSF 2.0 が正式リリース:ニーズに応じたカスタマイズが可能なリソースとして活用!

NIST Cybersecurity Framework 2.0 Officially Released

2024/02/27 SecurityWeek — NIST Cybersecurity Framework (CSF) 2.0 の正式リリースが、2月26日に発表された。CSF の本来の対象は重要インフラ組織であるが、その他の業種などでも幅広く利用され、推奨されるようになった。そのことから、CSF 2.0 は セクター/規模/セキュリティなどの高低に関係なく、全ての組織のリスク低減を支援するように設計されていると NIST は強調している。

Continue reading “NIST CSF 2.0 が正式リリース:ニーズに応じたカスタマイズが可能なリソースとして活用!”

Unit42 調査:進化し続ける DLL ハイジャッキング

Warning: DLL Hijacking in Modern Malware Campaigns

2024/02/25 SecurityOnline — サイバー・セキュリティの脅威において、DLL (Dynamic-link library) ハイジャッキングは、依然として脅威アクターたちの定番の手口となっている。この手法は、古くから存在しているにもかかわらず、マルウェアを展開するためのステルス的な通路を、いまだに脅威アクターたちに提供し続けている。それが浮き彫りにするのは、サイバー・セキュリティにおける、防衛者と攻撃者の間の軍拡競争である。Unit42 の最新レポートは、DLL ハイジャッキングの進化にスポットを当て、この永続的な脅威の複雑さを明らかにし、この攻撃範囲を軽減するための指針を提示している。

Continue reading “Unit42 調査:進化し続ける DLL ハイジャッキング”