Tracking

このページは、気になるトピックスを、つまり、続報のあるインシデントなどを追跡して、時系列で整理するものです。行頭の “●” は、まだドラフトなので開けませんが、それぞれの日付から1週間ほどの時間差で、ポストされる予定のコンテンツを示しています。

この他にも、◯◯ の件を追跡してほしいなどのリクエストがありましたら、X (Twitter) でお知らせください。可能な限り、対応させていただきます。

CVE の未来_2025

2025/04/18:GCVE という新たな取組:CVE ID の分散化を推進
2025/04/16:CVE プログラムの未来を担う CVE Foundation
2025/04/16:CVE の危機が回避:CISA から MITRE への資金
2025/04/16:CVE プログラムへの政府資金が終了? MITRE が懸念
2025/04/11:NVD が体制を刷新:CVE バックログ解消へ向けて
2025/03/19:NVD バックログの解消に苦戦:今後も停滞が続く?

NTLM リレー攻撃_2025

2025/03/25:Windows NTLM ハッシュ漏洩:0patch がパッチを提供
2025/03/19:Windows Explorer:NTLM ハッシュ漏洩と PoC のリリース
2025/01/21:Active Directory:NTLMv1 の認証バイパス
2025/01/15:Adobe/Foxit PDF Reader:NTLM 情報漏洩に至る恐れ

DeepSeek

2025/02/13:DeepSeek が明らかにしたもの:サイバー・セキュリティの大きな盲点
2025/02/07:Ollama API と DeepSeek のブーム:どのような AI リスクが生じるのか
2025/02/06:DeepSeek のログイン情報が China Mobile に送信されている?
2025/02/03:PyPI で公開されたインフォ・スティーラーとは?
2025/02/03:Cisco による DeepSeek R1 調査:ジェイルブレイクの懸念
2025/01/30:DeepSeek R1 のリスク:Evil Jailbreak などによる倫理破壊
2025/01/30:DeepSeek からリーク:チャット・ログや機密情報が流出
2025/01/27:DeepSeek に大規模サイバー攻撃:新規ユーザー登録に支障

Trump 2.0 と CISA

2025/03/14:CISA の予算が $10M もカット:ISAC の活動が行き詰まり従業員が解雇
2024/02/05:CISA における規模縮小:早期退職プログラムへの職員の参加を許可
2024/12/27:CISA 2024:重要インフラの防衛と国内外での連携の推進
2024/12/24:トランプ と CISA の確執:何が継続され 何が変化する?
2024/11/19:CISA 長官 Jen Easterly の退任:トランプ新政権と人事の刷新
2024/11/15:トランプ 2.0:サイバー・セキュリティ施策の変化を予想する

Chrome の Manifest v2/v3

2025/02/25:Firefox における Manifest V2 のサポート継続
2025/02/21:Chrome の段階的な Manifest V3 移行が開始
2024/08/16:Chrome Manifest v2 エクステンション:延命策は?
2024/06/01:Google の Manifest V3 移行
2022/09/28:Chrome Manifest V3 のテスト開始が発表
2022/08/31:Chrome Manifest V3 対応:AdGuard が実験を開始

BeyondTrust の脆弱性 CVE-2024-12356

2025/02/13:PostgreSQL ゼロデイ CVE-2025-1094:米財務省侵害の原因か?
2025/01/07:BeyondTrust 侵害:連邦政府の被害は財務省のみ – CISA
2025/01/04:BeyondTrust の CVE-2024-12356:8,602 件のインスタンス
2024/12/31:米財務省で発生したデータ侵害:BeyondTrust 経由で侵入?
2024/12/20:CISA KEV 警告:BeyondTrust の脆弱性CVE-2024-12356 を登録
2024/12/18:BeyondTrust PRA/RS の RCE 脆弱性 CVE-2024-12356 が FIX

Salt Typhoon とテレコム

2025/02/20:Salt Typhoon が Cisco の脆弱性 CVE-2018-0171 を悪用
2025/02/14:Salt Typhoon の標的は Cisco の CVE-2023-20198/20273
2025/01/17:米政府の Salt Typhoon 制裁:中国の企業とハッカーを批判
2025/01/15:Salt Typhoon 侵害:最初の発見は政府のネットワーク
2025/01/02:Salt Typhoon:Lumen がネットワークからの締め出しに成功
2024/12/29:Salt Typhoon:米国の9社目のテレコム侵害を確認
2024/12/23:Salt Typhoon:テレコムを含む数百の組織に広がる被害
2024/12/21:TP-Link Router がバンされる? 懸念される北京からの影響
2024/12/10:米上院:FCC が通信会社に義務付けるサイバー規則を推測する
2024/12/05:米 FCC の提案:盗聴セキュリティ基準の見直し
2024/12/04:米国の通信キャリア8社が侵害された:Salt Typhoon
2024/12/03:中国 APT とテレコム・スパイ:広範な目的を持っている
2024/11/28:中国由来の Salt Typhoon:被害は T-Mobile にも?
2024/11/27:Salt Typhoon の武器庫:破壊力を維持し続ける秘密は?
2024/10/06:Salt Typhoon :Verizon/AT&T などに侵入

Cleo の脆弱性 CVE-2024-55956

2024/12/26:Cleo の脆弱性:60社以上の侵害を Clop ランサムが主張
2024/12/15:Cleo の脆弱性 CVE-2024-50623 の悪用:Clop の犯行が濃厚
2024/12/12:Cleo の脆弱性 CVE-2024-50623:洗練された Java バックドア
2024/12/10:Cleo の脆弱性 CVE-2024-50623 の積極的な悪用:PoC が公開

Fortinet の CVE-2023-48788

2024/12/19:Fortinet の CVE-2023-48788:積極的な悪用とは?
2024/09/19:Fortinet EMS の CVE-2023-48788:悪用の詳細が公開
2024/09/14:Medusa の活動が拡大:Fortinet CVE-2023-48788 を悪用
2024/04/17:Fortinet の CVE-2023-48788:Metasploit ペイロードの配信
2024/04/08:Fortinet のCVE-2023-48788:悪用キャンペーンを検出
2024/03/26:CISA KEV 警告:Fortinet の脆弱性 CVE-2023-48788 を登録
2024/03/21:Fortinet の CVE-2023-48788:PoC エクスプロイトが公開
2024/03/15:Fortinet EMS の RCE 脆弱性 CVE-2023-48788 が FIX

Windows CLFS

2024/12/10:Windows CLFS の CVE-2024-49138 が FIX:悪用も確認
2024/10/28:Windows 11 の CLFS に特権昇格の脆弱性:PoC が公開
2024/08/12 :Windows CLFS ドライバの脆弱性 CVE-2024-6768
2023/12/23:Windows CLFS の脆弱性:ランサムウェア攻撃で悪用
2022/09/13:Windows CLFS 脆弱性 CVE-2022-37969 へのゼロデイ攻撃

CrowdStrike の障害 Part_2

2024/10/31:CrowdStrike の障害から学ぶ、金融業務レジリエンス
2024/10/10:Microsoft の計画は安全なカーネル・アクセスの推進?
2024/09/24:CrowdStrike への米下院の公聴会:何が起こったのか?
2024/09/13:Windows カーネル連携方法の再設計を Microsoft が発表
2024/09/09:セキュリティ・ツール導入:CS の失敗から得るものは?
2024/08/30:CrowdStrike:9月の米下院の委員会で幹部が証言
2024/08/27:Microsoft がサミットを開催:エンドポイント企業が参加
2024/08/09:CrowdStrike への法的圧力の高まり:賠償責任は?

Windows Downdate

2024/10/26:Windows Downdate:アップデートの無効化とルートキット
2024/09/10:Windows Downdate CVE-2024-43491 が FIX:悪用を観測
2024/08/19:Windows の脆弱性 CVE-2024-38202/21302:Downdate

NTLM リレー攻撃_2024

2024/12/10 :Microsoft NTLM の脆弱性:0patch がパッチを提供
2024/12/04:Veeam SPC の脆弱性が FIX:NTLM ハッシュ漏洩の恐れ
2024/11/26:NTLM の脆弱性:Microsoft 環境のセキュリティ・リスク?
2024/11/13:Windows NTLM 脆弱性 CVE-2024-43451:容易に C2 通信
2024/10/02:Office の脆弱性 CVE-2024-38200:NTLMv2 – PoC が提供
2024/08/20:Outlook の脆弱性 CVE-2024-38021:NTLM 情報漏えい
2024/06/04:Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft
2024/03/04:NTLM 認証の脆弱性を悪用:TA577 のキャンペーン
2024/01/31:Pawn Storm – APT:ステルス性 Net-NTLMv2 リレー攻撃
2024/01/18:Outlook の CVE-2023-35636:NTLM v2 侵害の PoC
2023/11/10:Microsoft Access の新たな脆弱性:NTLM トークンの盗難
2023/09/13:Windows 11 に新機能:SMB 経由の NTLM-Relay 攻撃を防ぐ
2023/06/02:Windows 11 の SMB 署名を義務化:NTLM リレー攻撃に対抗
2023/05/10:Outlook クライアントの強制接続で NTLM 認証情報を盗み出す
2022/07/05:Windows Server と NTLM リレー攻撃:ShadowCoerce
2022/06/21:DFSCoerce NTLM リレー攻撃:PetitPotam に似ている?
2022/05/14:PetitPotam NTLM リレー攻撃:FIX には時間が必要?
2022/05/10:Microsoft Windows の NTLM ゼロデイ脆弱性が FIX

CrowdStrike の障害 Part_1

2024/08/08:Falcon Sensor のバグは悪用が可能:CrowdStrike は否定
2024/08/06:$500M の損害を主張するデルタ航空:Microsoft が反撃
2024/08/06:Falcon の BSOD クラッシュ分析のレポートが公開
2024/08/05:Crowdstrike 障害:デルタ航空は無償支援を拒否した?
2024/07/31:CrowdStrike を 巡る訴訟: Microsoft も巻き込む Delta
2024/07/27:Fortune 500 の損失額は $5.4B に達する – CrowdStrike
2024/07/26:CrowdStrike 障害:97% の復旧と損失額の推定
2024/07/25:CrowdStrike への侵入に成功:USDoD の主張の信憑性は?
2024/07/24:CrowdStrike の事後レビュー:インシデント発生の理由
2024/07/23:CrowdStrike の Kernel Panic:4月の時点で Linux にも
2024/07/23:CEO が議会での証言を要請された- CrowdStrike
2024/07/21:Microsoft が CrowdStrike リカバリ・ツールを公開
2024/07/21:混乱に乗じてマルウェアやデータ・ワイパーが配布される
2024/07/21:850万台の Windows マシンに影響 – CrowdStrike
2024/07/19:CrowdStrike アップデートで Windows がクラッシュ

NIST NVD の障害_2024

2025/04/11:NVD が運用体制を刷新:CVE バックログ解消に向けた改革とは
2025/03/19:NVD バックログの解消に苦戦:今後も停滞が続く見通し
2024/07/26:NVD のバックログ:渋滞解消は 2025年初頭という推測
2024/05/31:2024年9月までには軌道に乗ると発表
2024/05/30:外部への支援要請と契約締結について発表
2024/05/23:悪用された CVE のメタデータは依然として欠落
2024/05/14:NIST NVD の混乱:新規の CVE 追加が一時的に停止
2024/05/08:CISA の Vulnrichment:NVD の埋める脆弱性メタデータ
2024/04/16:専門家たちが運用再開の支援を米議会に要請
2024/04/03:CVE と NVD:脆弱性の正規の情報源は分断されている?
2024/03/28:NIST NVD の新たなコンソーシアム設立が決定
2024/03/22:NIST の脆弱性データベースの凍結
2024/03/15:CVE に紐づくはずのメタデータが提供されていない

Windows CVE-2024-38063

2024/08/26:Windows TCP/IP の脆弱性:PoC エクスプロイトが提供
2024/08/18:CVE-2024-38063:GitHub 上の偽 PoC に御用心
2024/08/14:脆弱性 CVE-2024-38063:ワーム攻撃に悪用される?
2024/08/13:Windows の CVE-2024-38063:IPv6 に影響

OpenSSH regreSSHion

2024/08/12 :FreeBSD OpenSSH の脆弱性 CVE-2024-7589 が FIX
2024/07/29:regreSSHion CVE-2024-6387:macOS ユーザーにも危険が
2024/07/22:Cloudflare WARP への信頼:regreSSHion 悪用のシナリオ
2024/07/15:Windows への “regreSSHion” の影響は無い – Microsoft 公表
2024/07/11:Citrix NetScaler の regreSSHion CVE-2024-6387 が FIX
2024/07/11:Citrix NetScaler の深刻な脆弱性 regreSSHion が FIX
2024/07/07:OpenSSH の脆弱性 regreSSHion:Cisco 製品群への影響
2024/07/01:OpenSSH の脆弱性 regreSSHion CVE-2024-6387

Linux Netfillter

2024/07/15:Moxa Netfilter の脆弱性 CVE-2024-1086:ほぼ FIX の状態
2024/07/01:Linux Netfilter の脆弱性 CVE-2024-1085:PoC が提供
2024/03/26:Netfilter の脆弱性 CVE-2024-1086 が FIX:PoC リリース!
2023/12/19:NetFilter の脆弱性 CVE-2023-6817:権限昇格攻撃の危険性
2023/05/09:NetFilter の脆弱性 CVE-2023-32233:root への権限昇格
2022/03/14:Linux の Netfilter における脆弱性 CVE-2022-25636:DDoS

PHP CVE-2024-4577

2024/07/14:PHP の脆弱性 CVE-2024-4577:Mitel 製品にも影響
2024/07/11:PHP の脆弱性 CVE-2024-4577:マルウェア配布で悪用
2024/06/10:PHP の脆弱性 CVE-2024-4577:TellYouThePass ランサム
2024/06/07:PHP の深刻な脆弱性 CVE-2024-4577:PoC が公開
2024/06/06:PHP の深刻な RCE 脆弱性 CVE-2024-4577 が FIX

Snowflake 侵害の影響

2024/07/12:AT&T 侵害の現状:データの悪用を呼びかける脅威アクター
2024/07/12:AT&T モバイルの大半の call/text ログが盗まれる
2024/06/28:Ticketmaster がデータ侵害通知書:Snowflake インシデント
2024/06/25:Neiman Marcus 侵害:Snowflake ハッキングで情報漏えい
2024/06/22:MFA だけではクラウド・データ保護は無理:Snowflake の教訓
2024/06/21:Santander 報告:情報漏えいと Snowflake の関係は?
2024/06/14:Snowflake 侵害をトリアージ:YetiHunter ハンティング・ツール
2024/06/13:Truist Bank から盗まれたデータが $1 M で販売されている
2024/06/10:BlackBerry Cylance のデータがダークウェブで販売されている
2024/06/01:Apache Log4J2 脆弱性の悪用:Sisense/Snowflake への侵害
2024/05/31:Snowflake のデータ侵害:Santander/Ticketmaster

MSHTML 侵害

2024/07/03:MSHTML の脆弱性 CVE-2021-40444:MerkSpy 配布で悪用
2021/12/23:Microsoft の脆弱性 CVE-2021-40444:パッチ回避とマルウェア
2021/09/16:Windows MSHTML CVE-2021-40444:公開後に攻撃が増大
2021/09/07:Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策

Midnight Blizzard による Microsoft 侵害

2024/06/28:Midnight Blizzard:Microsoft 顧客のEメール流出も判明
2024/04/12:Midnight Blizzard に侵害:CISA から連邦政府への緊急警告
2024/03/25:Midnight Blizzard:PW スプレー攻撃で Microsoft を侵害
2024/01/29:Microsoft ガイダンス:Midnight Blizzard の狡猾な戦術
2024/01/26:Microsoft 幹部の Exchange を侵害:Midnight Blizzard
2024/01/20:Microsoft の報告:Midnight Blizzard の PW スプレー侵入
2023/08/03:Midnight Blizzard フィッシングに悪用された Teams

CISA Secure-by-XX

2024/08/09:Secure by Demand:組織の調達戦略での採用を促す
2024/07/29:DevSecOps Blueprint:Security-by-Design – GitGuardian
2024/07/11:OS コマンド・インジェクションの排除 – Security by Design
2023/11/30:Secure-by-Design 第一弾:安全な Web 管理インターフェイス
2023/04/14:Security-by-Design と Security-by-Default の原則 – CISA