Erlang/OTP SSH の深刻な脆弱性 CVE-2025-32433:PoC がリリース

Critical CVE-2025-32433 PoC Released: Erlang/OTP SSH Vulnerability Enables RCE

2025/04/18 SecurityOnline — Erlang/OTP SSH アプリケーションに存在する、深刻な脆弱性 CVE-2025-32433 に対する、PoC エクスプロイト・コードを、匿名のセキュリティ研究者が公開した。この脆弱性により、脆弱なバージョンの Erlang/OTP SSH サーバを実行するシステム上で、認証を必要としないリモート・コード実行が可能になる。この状況は、テレコム・グレードの高可用性インフラを、Erlang に依存する環境にとって大きな懸念事項となる。

Continue reading “Erlang/OTP SSH の深刻な脆弱性 CVE-2025-32433:PoC がリリース”

Erlang/OTP の脆弱性 CVE-2025-32433 (CVSS 10) が FIX:SSH の欠陥と未認証での RCE

Erlang/OTP CVE-2025-32433 (CVSS 10): Critical SSH Flaw Allows Unauthenticated RCE

2025/04/17 SecurityOnline — 通信/分散システム/リアルタイム・プラットフォームなどの領域で広く使用される、Erlang/OTP の SSH サーバ・コンポーネントに深刻な脆弱性が発見された。この脆弱性 CVE-2025-32433 は、悪用の容易さと潜在的な影響への考慮により、最高の CVSS 深刻度である 10.0 が割り当てられている。

Continue reading “Erlang/OTP の脆弱性 CVE-2025-32433 (CVSS 10) が FIX:SSH の欠陥と未認証での RCE”

中国政府と Volt Typhoon:昨年 12月のジュネーブ秘密会談で中国当局が関与を示唆?

China admitted its role in Volt Typhoon cyberattacks on U.S. infrastructure

2025/04/13 SecurityAffairs — 米国当局者が行った中国サイドとの秘密会談で、Volt Typhoon オペレーションに関連する、米国インフラへのサイバー攻撃の実行が、暗に認められたと Wall Street Journal (WSJ) が報じている。同紙によると、2024年12月のジュネーブ首脳会談で、中国当局者は米国のインフラへの Volt Typhoon オペレーションに関連するサイバー攻撃を間接的に認めたという。この攻撃は、米国の台湾支援に関連していると報じられている。

Continue reading “中国政府と Volt Typhoon:昨年 12月のジュネーブ秘密会談で中国当局が関与を示唆?”

中国ハッカー Weaver Ant:アジアのテレコムへの4年超の不正アクセス

Chinese Hackers Breach Asian Telecom, Remain Undetected for Over 4 Years

2025/03/25 TheHackerNews — 中国の国家支援ハッカーにより4年以上にわたって、あるアジアの大手テレコムがシステム侵入の被害を受けていたことが、インシデント対応企業 Sygnia の最新レポートで明らかになった。Sygnia は、このインシデントを “Weaver Ant” という名称で追跡しており、きわめてステルス性が高く執拗な攻撃者だと述べている。 なお、侵入を受けたテレコムの名称は公表されていない。

Continue reading “中国ハッカー Weaver Ant:アジアのテレコムへの4年超の不正アクセス”

NTT Com に発生したデータ侵害:2025年2月のインシデントと 18,000 の法人顧客への影響

18,000 Organizations Impacted by NTT Com Data Breach

2025/03/07 SecurityWeek — 日本の大手 ICT プロバイダーである NTT Communications (NTT Com) が、約18,000社の法人顧客に影響及ぼすデータ侵害の発生について明らかにした。同社によると、このインシデントは 2月5日に発生し、顧客企業に提供されているサービスに関する、情報をホストしている社内システムへの、未知の攻撃者にアクセスを許したとのことだ。

Continue reading “NTT Com に発生したデータ侵害:2025年2月のインシデントと 18,000 の法人顧客への影響”

Rayhunter は OSS Sec Tool:IMSI Catchers/Stingrays と呼ばれる CSS を検出

Open-source tool ‘Rayhunter’ helps users detect Stingray attacks

2025/03/05 BleepingComputer — Electronic Frontier Foundation (EFF) は、IMSI Catchers/Stingrays とも呼ばれる CSS (cell-site simulators) の検出のために設計された、Rayhunter という無料の OSS Tool をリリースした。Stingray デバイスは、正規のセル・タワーを模倣することで、モバイル・デバイスを騙して接続させ、機密データの窃取/正確な位置情報の不正取得/通信の傍受などを達成するものだ。

Continue reading “Rayhunter は OSS Sec Tool:IMSI Catchers/Stingrays と呼ばれる CSS を検出”

米政府による Salt Typhoon 制裁:中国の企業とハッカーを名指しで批判

US sanctions Chinese firm behind sweeping Salt Typhoon telecom hacks

2025/01/17 NextGov — 1月17日 (金) に米国の財務省は、機密性の高いデータを保持するシステムを標的とする、大規模なハッキングに関与したとして、中国企業の Sichuan Juxinhe Network Technology と、上海を拠点とするハッカーの Yin Kecheng に制裁を科した。この法執行は、バイデン政権が発動するハッカーへの最後の制裁である。

Continue reading “米政府による Salt Typhoon 制裁:中国の企業とハッカーを名指しで批判”

Salt Typhoon 侵害:最初に発見されたのは政府のネットワーク内だった – CISA

Salt Typhoon breach was first detected on federal networks, CISA head says

2025/01/15 NextGov — 中国政府が支援するスパイ集団による、米国のテレコムなどへの広範囲にわたる侵入だが、最初に検知されたのは政府のシステム内である、1月14日 (水) に政府高官が述べている。Foundation for Defense of Democracies での討論会で、CISA 長官である Jen Easterly は、「Salt Typhoon と呼ばれるハッキング集団は、連邦政府のネットワークで最初に確認され、その後に法執行機関が仮想プライベート・サーバで正体を解明したことで、追跡のための手続きの請求が可能になった」と述べている。

Continue reading “Salt Typhoon 侵害:最初に発見されたのは政府のネットワーク内だった – CISA”

Telefonica から盗まれた 2.3 GB のデータ:Hellcat ランサムウェアとの関連は?

Hackers Breach Telefonica Network, Leak 2.3 GB of Data Online

2025/01/13 HackRead — スペインの多国籍テレコム Telefonica は、社内のチケット発行システムにおけるデータ侵害の発生を認めた。このインシデントが確認されたのは、サイバー犯罪とハッキングのフォーラムである Breach Forums に、同社から盗み出されたデータが掲載された後のことである。Telefonica のビジネスは 12カ国で展開されており、その従業員数は 104,000 人以上とされている。同社へのサイバー攻撃により、チケット発行システムが侵害されたことが確認されている。

Continue reading “Telefonica から盗まれた 2.3 GB のデータ:Hellcat ランサムウェアとの関連は?”

Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表

Lumen reports that it has locked out the Salt Typhoon group from its network

2025/01/02 SecurityAffairs — 年明け早々にホワイトハウスの関係者が確認したのは、中国に由来する APT グループ Salt Typhoon が、世界のテレコムを狙うサイバー・スパイ活動の一環として、米国では9社目となる通信会社に侵入したことだ。中国に関係する APT グループ Salt Typhoon (別名:FamousSparrow/GhostEmperor) は、遅くとも 2019年から活動しており、政府機関や通信会社を標的にしてきた。

Continue reading “Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表”

Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認

China-linked APT Salt Typhoon breached a ninth U.S. telecommunications firm

2024/12/29 SecurityAffairs — 中国由来の APT グループ Salt Typhoon が、世界中の企業を狙うサイバー・スパイ活動を展開しているが、米国テレコムとして9社目への侵入があったことを、ホワイトハウスの当局者が認めた。Bloomberg が報じたのは、「12月27日 (金) にホワイトハウス当局者は、広範囲にわたる中国のスパイ活動の影響を受けた9社目のテレコムを特定し、北京からのサイバー攻撃を抑制するための、さらなる措置を計画している」という内容である。

Continue reading “Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認”

Salt Typhoon による侵害:テレコムを含む数百の組織に広がる被害とは?

Hundreds of organizations were notified of potential Salt Typhoon compromise

2024/12/23 NextGov — 米国のサイバーセキュリティ当局は、中国が支援する大規模なサイバー侵入の発見と緩和に取り組み、同国内の通信インフラに押し寄せる困難な時期に備えている。ハッキング集である Salt Typhoon は、大手テレコムである Verizon/AT&T/Lumen/T-Mobile などを罠にかけ、数十人の重要政治家を標的にしているが、その中には、ドナルド・トランプ次期大統領とつながる人物も含まれているという。

Continue reading “Salt Typhoon による侵害:テレコムを含む数百の組織に広がる被害とは?”

TP-Link Router がバンされる? 米政府が懸念する広大なシェアと北京からの影響

US Ban on TP-Link Routers More About Politics Than Exploitation Risk

2024/12/21 DarkReading — 米国での TP-Link 製品の販売禁止を、政府機関や議員たちが検討していると報じられている。そこから推測されるのは、いまの TP-Link はサイバー攻撃者に最も頻繁に悪用される脆弱性を持つ、ネットワーク・ベンダーのリストで上位にランクされているという状況である。しかし、それは事実ではない。この中国企業の製品は、消費者や中小企業に人気を博しており、CISA の KEV という既知の悪用脆弱性リストには、現時点で2件のセキュリティ問題が掲載されているに過ぎない。それに対して、Cisco は74件、Ivanti は 23件、D-Link は 20件という状況にある。

Continue reading “TP-Link Router がバンされる? 米政府が懸念する広大なシェアと北京からの影響”

テレコムと政府と国民は Salt Typhoon に対抗できるのか? End-to-End 暗号化通信の必要性

Governments, Telcos Ward Off China’s Hacking Typhoons

2024/12/11 DarkReading — 中国由来の Salt Typhoon グループからの侵害に対して、米国政府と8社の通信会社が、ネットワークの保護に苦戦している。それと並行して、他国における多くの通信会社も、APT の主標的にされている。それに先行するかたちで、2023年には、Salt Typhoonとの重複が疑われる中国由来の グループ Earth Estries が、APAC/中東/北アフリカ(MENA)地域、そして米国の通信会社を侵害している。

Continue reading “テレコムと政府と国民は Salt Typhoon に対抗できるのか? End-to-End 暗号化通信の必要性”

米上院における法案:FCC が通信会社に義務付けるサイバー規則を推測する

Senate bill would require FCC to issue binding cyber rules for telecom firms

2024/12/10 NextGov — 12月10日 (火) に提出された法案が Federal Communications Commission (FCC) に対して指示するのは、最低限のサイバー要件や年次システム・テストを取り込んだ、必須のサイバー・セキュリティ・コンプライアンス・ルールのリストに従うよう、通信事業者に義務付けよというものだ。この法案は、Salt Typhoon と呼ばれる中国のサイバー・スパイ集団による、広範かつ多数の通信事業者と盗聴システムへのハッキングに対応するものである。この問題に関しては、いまもフォレンジック分析が続いているが、依然としてハッカーたちは、一部のネットワークに潜んでいると思われる。

Continue reading “米上院における法案:FCC が通信会社に義務付けるサイバー規則を推測する”

米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準

FCC proposes updates to wiretap security standards following Chinese telecom hacks

2024/12/05 NextGov — 12月5日 (木) に FCC (Federal Communications Commission) のトップは、そのチーム・メンバーたちに草案を共有した。FCC の報道発表によると、この草案が採用された場合には、法執行機関からの盗聴要求に対応するシステムへの不正アクセスは、通信会社により直ちに保護されるよう義務付けられることになる。また、​​FCC の Jessica Rosenworcel 委員長も、別の規則制定案を同僚たちに提案している。この案が承認されると、同委員会から通信会社に対して、セキュリティ態勢に関する年次証明書の提出が義務付けられる。

Continue reading “米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準”

米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント

At least 8 US carriers hit in Chinese telecom hacks, senior official says

2024/12/04 NextGov — 12月4日 (水) の政府高官のコメントは、通信事業者を標的とする中国のサイバー・スパイ活動が広まり、少なくとも米国の通信事業者8社が攻撃を受け、数十カ国でビジネスを展開する他の通信会社も侵害されたというものだ。中国政府が支援する Salt Typhoon が実行したハッキン​​グは、この1~2年間にわたって続いていた可能性があり、この侵害においては、政府や政治とつながりのある個人も標的にされていたという。ホワイトハウスの報道ガイドラインに従い、匿名を条件に記者団に語った同高官は、このように​​付け加えた。

Continue reading “米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント”

中国 APT によるテレコム・スパイ活動:はるかに広範な目的を持っている

Chinese telecom espionage began with ‘much broader’ aims, officials say

2024/12/03 NextGov — 国家安全保障と法執行機関への傍受は、Salt Typhoon と呼ばれるハッカー集団が仕掛けた、通信データの監視/捕捉/収集の標的のうちの1つに過ぎないと、12月3日 (火) の記者会見で発表された報道ガイドラインに基づき、当局者が背景を明かしている。10月の時点で、Salt Typhoon の活動について、初めてを明るみに出したのは Wall Street Journal である。

Continue reading “中国 APT によるテレコム・スパイ活動:はるかに広範な目的を持っている”

中国由来の Salt Typhoon:大規模なスパイ活動の被害は T-Mobile にも?

T-Mobile Shares More Information on China-Linked Cyberattack

2024/11/28 SecurityWeek — 11月27日 (水) に T-Mobile が発表したのは、中国由来の脅威グループ Salt Typhoon が実行したとみられる、サイバー攻撃に関する追加情報であり、また、攻撃はブロックされているという声明である。今月の初めに明らかになったのは、米国の複数の通信会社を標的とする、Salt Typhoon による大規模なサイバー・スパイ活動に、T-Mobile も巻き込まれていたことだ。

Continue reading “中国由来の Salt Typhoon:大規模なスパイ活動の被害は T-Mobile にも?”

Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?

Salt Typhoon Builds Out Malware Arsenal With GhostSpider

2024/11/27 DarkReading — 中国由来の脅威アクター Salt Typhoon は、数年前から政府や通信などの重要組織をスパイしてきたが、新しいバックドア・マルウェアである GhostSpider もリリースしている。Salt Typhoon (別名 Earth Estries/FamousSparrow/GhostEmperor/UNC2286) は、中華人民共和国における最も選定的な APT の 1つである。そのキャンペーンを、2023 年にまで遡ると、20 を超える組織を侵害してきたことが分かる。それらの標的となった組織には、世界中の最高レベルの組織という傾向があり、何年にもわたって侵害が検出されていないケースもある。最近の標的としては、米国の T-Mobile USA などの通信会社や、北米の ISP などが挙げられる。

Continue reading “Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?”

イスラエルのレバノン侵攻と情報戦:以前から通信ネットワークに侵入していた? – Al Jazeera

Did Israel infiltrate Lebanese telecoms networks?

2024/09/24 SecurityAffairs — 全面攻撃が差し迫っていることを理由にするイスラエルは、レバノン国民に対して、国内の特定地域から避難するよう警告するために、テキスト/ボイス・メッセージを送信し、無線ネットワークのハッキングを行っている。これらの警告の後に、レバノン南部と東部で大規模な爆撃があり、270人以上が犠牲となった。Al Jazeera によると、イスラエルの諜報機関は、長年にわたりレバノン国民のデータを収集してきたという。専門家たちは、イスラエルのサイバー軍が、レバノン全土の人々の、プライベートな通信の詳細にアクセスした可能性もあると推測している。

Continue reading “イスラエルのレバノン侵攻と情報戦:以前から通信ネットワークに侵入していた? – Al Jazeera”

ヒズボラの通信デバイスを爆発させた組織:その驚異的な諜報能力とは? – 元 NSA 長官

Device detonations reveal ‘incredible’ intelligence abilities: ex-NSA chief

2024/09/19 NextGov — ヒズボラの数千台ものデバイスが爆発したことについて、9月19日 (水) に元 NSA 長官が語ったことは、イスラエルの驚くべき情報収集能力を示すと同時に、世界のサプライチェーンが抱える潜在的な脆弱性を浮き彫りにするものだ。National Security Agency 局長と、U.S. Cyber Command 指揮官を歴任してきた Paul Nakasone は、「犯人たちは、標的を定めて情報収集する驚くべき能力を持ち、実際にデバイスのシリアル番号を把握し、それを保有する人物と、それが使用される周期を掌握していた」と語っている。

Continue reading “ヒズボラの通信デバイスを爆発させた組織:その驚異的な諜報能力とは? – 元 NSA 長官”

Verizon が $1.6 Million の和解金に合意:TracFone のデータ流出問題

Verizon to pay $16 million in TracFone data breach settlement

2024/07/23 BleepingComputer — Verizon Communications は、完全子会社である TracFone Wireless が 2021年の買収後に被った3件のデータ漏洩に対して、$1.6M の和解金を支払うことで、米連邦通信委員会 (FCC:Federal Communications Commission) と合意した。電気通信サービス・プロバイダーである TracFone は、Total by Verizon Wireless/Straight Talk/Walmart Family Mobile などを介してサービスを提供する企業である。

Continue reading “Verizon が $1.6 Million の和解金に合意:TracFone のデータ流出問題”

AT&T モバイルの大半の call/text ログが盗まれる:2022年に発生していた Snowflake 攻撃とは?

Hackers stole call, text records of “nearly all” of AT&T’s cellular customers

2024/07/12 HelpNetSecurity — 盗まれた Snowflake アカウントの認証情報を悪用するハッカーが、2022年5月〜2022年10月において、ほぼ全ての AT&T 携帯の話顧客の通話とメールのログを、盗み出していることが確認された。その一方で AT&T は、「この盗まれたとされるデータには、通話およびメールの内容や、社会保障番号、生年月日といった、個人を特定できる情報は含まれていない。また、通話やメールのタイムスタンプなどの、利用明細に記載される典型的な情報も含まれていない」と述べている。

Continue reading “AT&T モバイルの大半の call/text ログが盗まれる:2022年に発生していた Snowflake 攻撃とは?”

アジアの通信事業者への 10年にわたるサイバー攻撃:中国ハッカーの犯行と判明 – Symantec

Decade-Long Cyber Assault on Asian Telecoms Traced to Chinese State Hackers

2024/06/20 SecurityWeek — 長年にわたってアジア某国の通信会社が、中国のスパイ集団に帰属する悪意のツールの標的となっていることが、Symantec のレポートにより判明した。遅くとも 2021年以降から、通信事業者/通信事業者にサービスを提供する企業/大学などを標的とするキャンペーンが発生し、Coolclient/Quickheal/Rainyday などのカスタム・バックドアが使用されてきた。過去においても、このカスタム・バックドアは、中国に支援される既知の脅威アクターたちと関連付けられてきたが、その中には、10年以上も活動しているグループも含まれるという。

Continue reading “アジアの通信事業者への 10年にわたるサイバー攻撃:中国ハッカーの犯行と判明 – Symantec”

Cisco Duo で侵害が発生:サードパーティ MFA における論点とは?

Cisco Duo’s Multifactor Authentication Service Breached

2024/04/16 DarkReading — Cisco の MFA サービス Duo に関する、テレフォニー担当のサードパーティ・プロバイダーが、ソーシャルエンジニアリングによるサイバー攻撃を受けた。現時点において、Cisco Duo のユーザーたちは、それに続くフィッシング詐欺などに警戒する必要がある。

Continue reading “Cisco Duo で侵害が発生:サードパーティ MFA における論点とは?”

AT&T で発生したデータ侵害:約 7300万人の顧客情報がダークウェブに流出

AT&T Says Data on 73 Million Customers Leaked on Dark Web

2024/03/30 SecurityWeek — 通信大手である AT&T は 3月30日に、現/元顧客 7300万人が所有する、社会保障番号などの個人情報を含むデータが、ダークウェブに流出したことを発表した。同社によると、流出したデータは 2019年以前のものと見られており、現在の AT&T アカウント保有者 760万人と、アカウント元保有者 6540万人に影響をおよぼす可能性があるという。

Continue reading “AT&T で発生したデータ侵害:約 7300万人の顧客情報がダークウェブに流出”

Mitel InAttend/CMG 製品の脆弱性 CVE-2024-28815 が FIX:CVSS 値は 9.8

CVE-2024-28815: Mitel Patches Critical Security Flaw in InAttend and CMG Solutions

2024/03/15 SecurityOnline — 通信ソリューションのリーディング・プロバイダである Mitel は、InAttend/CMG 製品の脆弱性 CVE-2024-28815 (CVSS:9.8) に対処した、セキュリティ・パッチをリリースした。

Continue reading “Mitel InAttend/CMG 製品の脆弱性 CVE-2024-28815 が FIX:CVSS 値は 9.8”

台湾の中華電信でデータ侵害が発生:軍事文書/政府文書などが窃取された

Threat Actors Hacked Taiwan-Based Chunghwa Telecom

2024/03/04 SecurityAffairs — 中華電信 (Chunghwa Telecom Company, Ltd.) は、台湾最大の総合電気通信サービス・プロバイダーであり、同国のローカル・エクスチェンジ・キャリアとして、PSTN/モバイル/ブロードバンド・サービスなどを提供している。その中華電信から、軍事文書や政府文書を含む機密情報が、脅威アクターにより窃取されたことを、台湾の国防省が明らかにした。この脅威アクターは、政府関連の契約書類を含む 1.7 TB のデータを盗み出したと主張しているという。

Continue reading “台湾の中華電信でデータ侵害が発生:軍事文書/政府文書などが窃取された”

増加するヴィッシング/スミッシング/フィッシング攻撃:ChatGPT 登場から 1,265%急増

Vishing, smishing, and phishing attacks skyrocket 1,265% post-ChatGPT

2024/02/29 HelpNetSecurity — 企業の 76% においては、ボイス/メッセージング詐欺対策が不十分である、その一方では、ChatGPT がリリースされた以降において、AI を利用するヴィッシング/スミッシングが急増していることが、Enea の調査により明らかになった。

Continue reading “増加するヴィッシング/スミッシング/フィッシング攻撃:ChatGPT 登場から 1,265%急増”

Ransomed.vc ランサムウェア:NTT Docomo を次の標的としているらしい

Ransomed.vc Group Hits NTT Docomo After Sony Breach Claims

2023/09/27 InfoSecurity — 昨日に報道された、SONY におけるデータ流出に続く動きとして、ランサムウェア・シンジケート Ransomed.vc は、日本最大の通信会社である NTT docomo を標的としている。火曜日に Resecurity が発表したアドバイザリによると、Ransomed.vc は NTT docomo に対して$1m 以上の身代金を要求しているという。同様の身代金の要求を SONY が拒否し、データの流出につながったとされるが、それに続く動きである。

Continue reading “Ransomed.vc ランサムウェア:NTT Docomo を次の標的としているらしい”

iOS/Android のゼロデイを悪用:エジプトの野党指導者を狙った MitM 攻撃が発覚

Predator Spyware Delivered to iOS, Android Devices via Zero-Days, MitM Attacks

2023/09/25 SecurityWeek — Google の Threat Analysis Group によると、iOS/Chrome のゼロデイ脆弱性の悪用と中間者攻撃 (MitM) により、Predator スパイウェアが iPhone/Android デバイスに配信されているという。先週に Apple が通知したのは、脆弱性 CVE-2023-41991 (署名検証バイパス)/CVE-2023-41992 (ローカル特権の昇格)/CVE-2023-41993 (悪意の Web ページを介した任意のコード実行) という3つのゼロデイにして、パッチが適用されたことである。Apple は、iOS/macOS などのソフトウェアの脆弱性を修正したが、その一方で、悪用を認識しているのは、iOS のバージョン 16.7 以前のデバイスのみだと指摘していた。

Continue reading “iOS/Android のゼロデイを悪用:エジプトの野党指導者を狙った MitM 攻撃が発覚”

T-Mobile でデータ侵害が発生:2023 年に入って二度目の深刻なインシデントを公表

T-Mobile discloses second data breach since the start of 2023

2023/05/01 BleepingComputer — 2023年2月下旬から1ヶ月以上にわたって、T-Mobile の数百人分の個人情報に、攻撃者がアクセスしていたことが判明し、同社は今年に入ってからの2度目のデータ漏洩を公表した。T-Mobile が過去に報告したデータ漏洩インシデント (最新のものは 3700万人に影響を与えた) と比較すると、今回は 836人の顧客が影響を受けただけだった。それでも、漏洩した情報の量はきわめて広範囲に及び、影響を受けた個人は、個人情報の盗難やフィッシング攻撃にさらされることになる。

Continue reading “T-Mobile でデータ侵害が発生:2023 年に入って二度目の深刻なインシデントを公表”

NTT の新たな MDR サービス:Microsoft Sentinel をベースに展開される

NTT Taps Microsoft to Provide MDR Service

3023/04/03 SecurityBoulevard — NTT Ltd が提供を開始した MDR (Managed Detection and Response) セキュリティ・サービスは、Azure クラウド・サービスにホストされている SIEM (Security Information Event Management) プラットフォーム Microsoft Sentinel をベースにしたものとなる。この NTT MDR サービスは、オンプレミス/クラウド環境における、あらゆるユーザー/デバイス/アプリケーション/インフラ・プラットフォームからデータを収集する。そして、このアプローチにより、NTT は高度な分析と機械学習アルゴリズムを適用して、効果的に攻撃を特定し阻止することが可能になるという。

Continue reading “NTT の新たな MDR サービス:Microsoft Sentinel をベースに展開される”

AT&T のデータ侵害:サードパーティ・ベンダーがハッキングされた

AT&T is notifying millions of customers of data breach after a third-party vendor hack

2023/03/10 SecurityAffairs — AT&T が発表し内容は、同社のサードパーティー・ベンダーがハッキングされ、個人情報の一部が漏えいしたことを、数百万人の顧客に通知したというものだ。不正アクセスを受けた CPNI (Customer Proprietary Network Information) とは、顧客が購入した電気通信サービスに関連する情報のことであり、アカウントごとの回線数や顧客が加入しているワイヤレスプランなどのデータが含まれるという。

Continue reading “AT&T のデータ侵害:サードパーティ・ベンダーがハッキングされた”

Wireless IIoT の問題:攻撃エントリーポイントを生み出す 38件の脆弱性とは?

Critical Infrastructure at Risk from New Vulnerabilities Found in Wireless IIoT Devices

2023/02/09 TheHackerNews — Industrial Internet of Things (IIoT) ベンダー4社のデバイスに、38件のセキュリティ脆弱性が発見され、OT (Operational Technology) 環境の悪用を狙う脅威アクターに対して、深刻な攻撃領域を提供する可能性があることが判明した。イスラエルの産業用サイバー・セキュリティ企業である Otorio は、「脅威アクターたちは、ワイヤレス IIoT デバイスの脆弱性を悪用し、内部の OT ネットワークに対する初期アクセスを得ることが可能だ。攻撃者たちは、それらの脆弱性を悪用してセキュリティ層を迂回し、ターゲット・ネットワークに侵入し、重要なインフラを危険にさらし、製造を中断させることが可能だ」と述べている。

Continue reading “Wireless IIoT の問題:攻撃エントリーポイントを生み出す 38件の脆弱性とは?”

Baicells デバイスの深刻な脆弱性 CVE-2023-24508:通信ネットワークが盗聴される可能性

Critical Baicells Device Vulnerability Can Expose Telecoms Networks to Snooping

2023/02/06 SecurityWeek — Baicells Technologies の無線通信基地局に影響を及ぼす、深刻な脆弱性が発見された。この脆弱性の悪用に成功した攻撃者は、通信ネットワークの膨大や、データ/音声トラフィックの完全な制御が可能だと、ある研究者が述べている。Baicells Technologies は、米国を拠点とする 4G/5G ネットワーク向けの通信機器プロバイダーである。同社によると、世界 64カ国に 10万台以上の基地局が設置されているという。

Continue reading “Baicells デバイスの深刻な脆弱性 CVE-2023-24508:通信ネットワークが盗聴される可能性”

DDoS 攻撃によるロシア側の被害:最大手 ISP の Rostelecom が語る惨状

Russia’s largest ISP says 2022 broke all DDoS attack records

2023/01/23 BleepingComputer — ロシア最大の ISP (internet service provider) である Rostelecom によると、同国内の組織を標的とした分散型サービス拒否攻撃 (DDoS) が、2022年に最悪の記録を樹立したという。DDoS 攻撃とは、インターネットに接続された Web サイトやサービスに対して、大量のリクエストを送信することで、新しい接続を受け入れるサーバの能力を枯渇させ、サービスを応答不能にすることを目的としたサイバー攻撃である。ウクライナとロシアの紛争の両側で、それぞれのハクティビストたちが、進行中の戦争に関連する行動や報復として、重要なサービスを妨害するために DDoS 攻撃を使用している。

Continue reading “DDoS 攻撃によるロシア側の被害:最大手 ISP の Rostelecom が語る惨状”

T-Mobile にデータ侵害が発生:API 攻撃により 3,700万人分の顧客情報が漏えい

API Attacker Steals Data on 37 Million T-Mobile Customers

2023/01/20 InfoSecurity — T-Mobile は、数千万人の顧客の個人情報やアカウント情報に対して、脅威アクターがAPI 経由で不正にアクセスしたことを認めた。同社は、2023年1月19日の SEC ファイリングで、この攻撃は 2022年11月25日頃に始まり、また、2023年1月5日まで発見されなかったが、発見後の1日以内にインシデントは解決したと説明している。

Continue reading “T-Mobile にデータ侵害が発生:API 攻撃により 3,700万人分の顧客情報が漏えい”

T-Mobile の悪徳代理店:$25 M 相当のロック解除スキームで懲役 10年の刑

T-Mobile hacker gets 10 years for $25 million phone unlock scheme

2022/12/18 BleepingComputer — T-Mobile 代理店の元オーナーである Argishti Khudaverdyan (44歳) は、T-Mobile の内部システムに侵入して携帯電話のロック/ブロックを解除するという、$25 million 相当のスキームにより懲役10年を宣告された。さらに、このスキームの主犯でもある Khudaverdyan は 2014年8月〜2019年6月に、”顧客”のために数十万台の携帯電話を “クリーニング” していたとして、$28,473,535 の賠償金の支払いも命じられている。

Continue reading “T-Mobile の悪徳代理店:$25 M 相当のロック解除スキームで懲役 10年の刑”

Huawei/Hikvision などへの制裁強化:米国家安全保障上のリスクから使用を禁止

U.S. Bans Chinese Telecom Equipment and Surveillance Cameras Over National Security Risk

2022/11/26 TheHackerNews — 米国連邦通信委員会 (FCC) は、Huawei/ZTE/Hytera/Hikvision/Dahua の電子機器に対して、国家安全保障上の脅威として「容認できない」とし、今後は認可しないことを正式に発表した。2021年3月12日の時点で、これらの中国の通信/映像監視企業は、Covered List に含まれていた。

Continue reading “Huawei/Hikvision などへの制裁強化:米国家安全保障上のリスクから使用を禁止”

T-Mobile/Experian と米国 40州が合意:和解金の総額は $16 million 以上

US States Announce $16M Settlement With Experian, T-Mobile Over Data Breaches

2022/11/08 SecurityWeek — 2012年/2015年に Experian と T-Mobile で生じたデータ侵害をめぐり、米国 40州の当局が総額 $16 million 以上の和解に合意した。Experian との複数州での和解金は総額 $13.67 million 以上、T-Mobile との和解金は $2.5 million となった。さらに、各社は、データ・セキュリティの実践を改善するための措置を講じることに同意している。

Continue reading “T-Mobile/Experian と米国 40州が合意:和解金の総額は $16 million 以上”

Telstra でデータ侵害:豪テレコム従業員の個人情報が流出?

Telstra Telecom Suffers Data Breach Potentially Exposing Employee Information

2022/10/05 TheHackerNews — オーストラリア最大の通信会社 Telstra は、Optus の情報漏洩が報告されてから2週間ほど後に、サードパーティを介した情報漏洩の被害に遭ったことを明らかにした。Telstra の CISO for the Asia Pacific である Narelle Devine は、「Telstra のシステムへの侵入はなかった。また、顧客のアカウント・データも含まれていない」と述べている。

Continue reading “Telstra でデータ侵害:豪テレコム従業員の個人情報が流出?”

Optus でデータ侵害: 豪テレコムの約 210万人の顧客記録が流出

Optus Hack Exposes Data of Nearly 2.1 Million Australian Telecom Customers

2022/10/04 TheHackerNews — 10月4日に、オーストラリアの通信大手である Optus は、9月末にデータ侵害に遭ったことを発表した。これにより、同社における現在/過去のユーザー約 210万人分の個人情報や、少なくとも1種類の ID 情報が流出したという。同社は、「攻撃が発生した理由と、再発の防止へ向けた改善のために、Deloitte が提供する外部フォレンジック評価のサービスを利用する」と述べている

Continue reading “Optus でデータ侵害: 豪テレコムの約 210万人の顧客記録が流出”

Optus でデータ侵害:豪テレコムの顧客記録 10,200件がダークウェブでリーク

Hacker Behind Optus Breach Releases 10,200 Customer Records in Extortion Scheme

2022.09/27 TheHackerNews — 月曜日に、オーストラリア連邦警察 (AFP:Australian Federal Police) は、通信事業者 Optus のハッキング事件を受けて、国外の法執行当局と共同で証拠の収集に努めていることを明らかにした。AFP は声明で、「ハッキング事件の背後にいる犯罪者を特定し、オーストラリア人を ID 詐欺から保護するために、Operation Hurricane が開始された」と述べている。

Continue reading “Optus でデータ侵害:豪テレコムの顧客記録 10,200件がダークウェブでリーク”

Imperva が DDoS を緩和:25.3 B リクエストの総量と 3.9 M RPS のピーク値

Imperva blocked a record DDoS attack with 25.3 billion requests

2022/09/21 SecurityAffairs — サイバー・セキュリティ企業の Imperva は、2022年6月27日に発生した 253回億以上のリクエストによる、DDoS 攻撃を緩和させた。専門家たちによると、この攻撃は Imperva のアプリケーションである DDoS 軽減ソリューションの新記録となったという。今回の攻撃は、中国の無名の電気通信会社を標的とし、4時間以上にわたって発生し、ピーク時には 3.9 million RPS を記録したとされる。

Continue reading “Imperva が DDoS を緩和:25.3 B リクエストの総量と 3.9 M RPS のピーク値”

CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表

US Agencies Publish Security Guidance on Implementing Open RAN Architecture

2022/09/16 SecurityWeek — CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) が、Open Radio Access Network (RAN) アーキテクチャの実装に関するガイダンスを発表した。このガイダンスは、Open Radio Access Network Security Considerations と題された汎用的な文書であり、現在の知識/推奨/慣行に基づき、さまざまな業界に適用されるはずだ。

Continue reading “CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表”

兵器化する戦場のスマフォ:位置情報の取得をめぐる規律とトリック

The weaponizing of smartphone location data on the battlefield

2022/07/13 HelpNetSecurity — 戦場の兵士にとって、スマートフォンの電源を入れるという行為は、夜戦でタバコに火をつけるときのように、自分の位置情報を敵に筒抜けにしてしまう行為である。しかし、最近のロシアのウクライナ侵攻などの紛争では、無線が途絶えた際の通信手段や、プロパガンダに対抗するための現地映像の配信、家族や友人との連絡による士気の維持などに、スマートフォンが活用され重要な役割を担っている。敵のスマートフォンの位置情報をいかに収集し、自陣の位置情報をいかに守るかという点で勝敗も決まってくる。

Continue reading “兵器化する戦場のスマフォ:位置情報の取得をめぐる規律とトリック”

NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている

U.S. Agencies Warn About Chinese Hackers Targeting Telecoms and Network Service Providers

2022/06/08 TheHackerNews — 米国のサイバーセキュリティ/情報機関は、少なくとも 2020年以降において、中国を拠点とする国家に支援されたサイバー行為者が、公共/民間組織のネットワークの脆弱性を悪用して侵害していると警告している。この広範な侵入キャンペーンでは、Small Office/Home Office (SOHO) ルーターやネットワーク接続ストレージ (NAS) デバイスなどの、すでに公表されているセキュリティ上の欠陥を悪用し、被害者のネットワークへの深いアクセスを獲得することを目的としている。

Continue reading “NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている”

Verizon 2022 DBIR 調査:23,896件のインシデントを分析して得られた指標とは?

Verizon 2022 DBIR: External attacks and ransomware reign

2022/05/25 HelpNetSecurity — Verizon Business は 2022 Data Breach Investigations Report (2022 DBIR) において、ランサムウェアによる侵害の比率は 25% に達し、前年比で 13% 増であることを明らかにした。これまでの 15年間にわたり、Verizon は年次レポートである DBIR を発行し、世界中のセキュリティ専門家や経営者に対して、サイバー・インシデントやデータ侵害に関連する、グローバルなトレンドやパターンを提供してきた。今回の最新版では、2020年11月1日〜2021年10月31日に発生した 23,896件のセキュリティ・インシデント (そのうちの 5,212件は侵入が確認) を、同社のアナリストが調査/分析し、以下の項目を明らかにしている。

Continue reading “Verizon 2022 DBIR 調査:23,896件のインシデントを分析して得られた指標とは?”