大手企業の55.4%が過去3年の年末年始にセキュリティ被害を経験している。7割が休暇中の体制に不安を感じており、取引先起因の被害も顕著であるため、サプライチェーン全体での対策強化が急務とされている。
ReactおよびNext.jsにCVSS 10.0の脆弱性が見つかった。悪用されると認証不要でリモートコード実行が可能になる。多数のアプリケーションや公開サーバに影響する可能性があり、速やかなバージョン更新が求められている。
WordPressの人気プラグイン「ACF Extended」に、未認証状態で任意のコードを実行される恐れのある重大な脆弱性が確認された。影響範囲は10万以上のWebサイトに及ぶ可能性があり、早急な更新を呼びかけている。
Let's Encryptは2028年までにSSL/TLS証明書の有効期間を90日から45日へ短縮する方針を発表した。業界標準に基づく変更で、認証再利用期間も縮小される。ユーザーは自動更新体制の再確認が求められる。
大規模なシングルサインオン攻撃の実態が、DNS分析によって明らかになった。Evilginxを使った高度な中間者攻撃が確認され、短縮URLや偽装サブドメインを駆使する手法が従来の検知を回避していたことが判明した。
ソフォスの最新調査によれば、AIの普及や脅威の複雑化が進む中、アジア太平洋地域ではサイバーセキュリティ担当者の「燃え尽き症候群」が深刻化している状況が明らかになった。担当者の負荷の増大が生むセキュリティリスクとは。
Microsoft Outlookに存在する深刻な脆弱性「CVE-2024-21413」(MonikerLink)のPoCコードが公開された。この欠陥は認証情報の漏えいや任意コード実行に至る恐れがあり、早急な対策が求められる。
「Hacklore」プロジェクトは、いかにも真実かのように語られるが実証性に乏しい安全神話を指す概念「ハックロア(Hacklore)」の見直しを図る書簡を公開した。「公共Wi-Fiの利用回避」など実態に即していない助言に改善策を提案している。
無償かつ導入が容易な生成AIツール「KawaiiGPT」がGitHubで公開された。ガードレールを解除していることからサイバー攻撃に悪用される懸念が高まっている。数年前に話題になった悪意のある生成AIツールWormGPTと類似の挙動を再現している。
AIが生成するコードの品質は、入力するプロンプト次第で大きく揺らぐ──CrowdStrikeが明らかにしたのは、大規模言語モデル「DeepSeek-R1」に特定の語句を与えるだけで脆弱性の発生率が跳ね上がるという、予想外の“偏り”だった。
ランサムウェア被害の深刻化を受け、バックアップの実効性が事業継続の要として再び注目されている。ガートナーは形式的な運用だけでなく、復旧力と連携を重視した戦略的見直しが不可欠と警鐘を鳴らしている。
TeamsのBtoBゲストアクセス機能に潜む脆弱性をOntinueが指摘した。ゲスト参加時には自組織の防御が適用されず、攻撃者が設定の甘いテナントを悪用して防御を回避する恐れがあるとして、設定見直しを促している。
Anthropicは大規模言語モデル(LLM)の学習過程において、報酬設計の欠陥がAIに不整合な行動を学習させると指摘した。一度でも「手抜き」を覚えると思った以上に深刻な影響が生まれるようだ。
Palo Alto Networksは、倫理的制限を排除した大規模言語モデル(LLM)がサイバー攻撃に悪用されている実態を公表した。有償版・無償版が提供されている。これを利用すると攻撃の速度と規模を劇的に変化する可能性がある。
国立国会図書館は館内サービスシステムの開発環境で発生した不正アクセスの調査結果を公表した。不正アクセスにより、利用者IDや印刷申込情報などが漏えいした可能性が判明したが、現時点で情報の不正利用は確認されていない。
フォーティネットジャパンは「サイバーセキュリティスキルギャップレポート2025年度版」を発表した。企業のサイバー被害の現状に加えて、セキュリティ業務におけるAI導入の進捗と課題を明らかにした。
Oracle Identity Managerに事前認証なしで侵入可能となる欠陥が見つかった。旧来の処理構成に残った判定の甘さが進入経路となり、特定の解析手順を通じて内部動作を誘発できる状況が発見されている。
MarkdownからPDFを生成するコマンドラインツール「md-to-pdf」において、CVSSスコア10.0の脆弱性が見つかった。急ぎ対応が求められる。
Nord Securityは2025年版「最も一般的なパスワード200選」を発表し、依然として単純な数字列への依存が世界的に続いている実態を示した。記号を含む構成でも推測されやすい例が散見される。
NHS Englandは7-Zipの重大脆弱性「CVE-2025-11001」が悪用されていると発表した。ZIPファイル内のシンボリックリンク処理に起因し、任意コード実行につながる恐れがある。早急な更新が推奨される。
MicrosoftがWindowsの実験的AIエージェント機能に関するドキュメントを更新した。AIエージェント導入に当たって懸念されるセキュリティ対策やリスク対策を解説する。
CrowdStrikeは「2025 State of Ransomware Survey」を公表した。AIを利用したランサムウェア攻撃が急速に高度化し、従来型の防御が追いつかない実態が浮き彫りになった。
アシュアードは脆弱性管理クラウド「yamory」によるVPN機器のセキュリティ対策実態調査結果を公表した。VPN機器の資産情報不足や人手不足が特定遅延を招き、半数近くが対応遅延を経験している実態が明らかにされている。
AnthropicはAIが主体となった高度なサイバー諜報活動を初確認し、Claude Codeが多段階攻撃の大部分を自律遂行したと報告した。AIの悪用によって未熟な攻撃者でも大規模攻撃を可能とする現状を浮き彫りにしている。
pgAdmin4のサーバモードにおけるPLAIN形式ダンプのリストア処理に深刻なRCE脆弱性が確認されている。開発側は修正版9.10を公開し、早急な更新が求められる。
FortinetはFortiWebに相対パストラバーサル脆弱性が存在し、管理GUI経由で管理権限操作に到達され得ると発表した。既に悪用も確認されており、早急な対応が求められる。
MicrosoftはGitHub CopilotとVisual Studioに関する2件の脆弱性を公開した。これらはローカル環境の認証済み利用者による操作を前提とし、セキュリティ機能のバイパスにつながる。ユーザーは速やかに更新プログラムの適用が望まれる。
AmazonはCisco ISEとCitrix製品の未公開ゼロデイ脆弱性が高度な攻撃者によって悪用されていた事実を明らかにした。攻撃者は修正前から欠陥を突いていたとされる。重要インフラへの脅威が増大しており、多層防御強化が求められている。
Windowsカーネルにゼロデイの脆弱性が発見された。競合処理の乱れを起点とする深刻な特権昇格欠陥で、既に悪用が確認されている。アップデートの適用と管理強化が必要だ。
Windows RDSに特権昇格の脆弱性が見つかった。通常権限のユーザーが管理者権限に昇格できる可能性がある。放置は危険であり、監視強化や区画管理を含む多層的対応が求められている。
OWASPはWebアプリケーションのセキュリティリスクのうち重大なものをリスト化した「OWASP Top 10 2025」を公開した。2025年版のリストでは、幾つかの新たな項目がランクインしている。
runcに競合状態を突く3件の脆弱性が発見された。/procへの任意書き込みやホストroot奪取に至る可能性が高い。runcの更新およびユーザー名前空間有効化などが推奨されている。
LayerX SecurityはWebブラウザのセキュリティに関する報告書を公開した。企業活動の中心となったWebブラウザが従来のセキュリティ対策の穴となり、深刻な脅威にさらされていると指摘した。
MicrosoftはTeamsに外部の人物と直接チャットを開始できる新機能を搭載すると発表した。Teamsを利用していない相手にもチャットの招待を送信できる。しかしこの機能にはセキュリティ懸念が指摘されている。
MicrosoftはLLMを標的とする新たなサイドチャネル攻撃「Whisper Leak」を報告した。Whisper LeakはストリーミングLLMの暗号化通信からパケット特徴を抽出し話題を高精度で識別する手法とされている。
中国国家の支援を受けた脅威アクターは、エムオーテックスの「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)を悪用し、サイバー攻撃キャンペーンを実行していることが分かった。その手口とは。
アシュアードはクラウドサービス事業者3887件の回答を集計したランサムウェア対策状況の分析結果を公開した。事業者が注力しているセキュリティ領域と対策が弱い部分が浮き彫りになった。
2025年10月以降のWindows更新を適用後、Intel搭載かつConnected Standby有効な一部端末で起動時にBitLocker回復キーが一時要求される事象が発生した。恒常的な侵害ではないとされ、調査は継続中となっている。
Tenableは大規模言語モデル(LLM)に7件の新たな脆弱性を確認した。これらの脆弱性はGPT-5にも存在するという。間接プロンプトインジェクションやゼロクリック攻撃によって、Webの埋め込み命令から個人情報が漏えいする可能性があるという。
美濃工業はランサムウェア被害によって相当量の顧客情報が流出したと報告した。正規IDの悪用で侵入され、暗号化と身代金要求に至っている。現状の被害は未確認だが300GBの不正通信を把握しており、外部機関と復旧を進めている。
2025年10月配信の更新プログラムKB5070881は、WSUSの脆弱性(CVE-2025-59287)に対応する緊急修正だが、一部のWindows Server 2025でHotpatch登録状態を損なう不具合を発生させた。Microsoftは修正版KB5070893を2025年10月24日に提供している。
Microsoftは特定のWindows Update適用後に、Windows 11の一部バージョンでタスクマネジャーが正常に終了しない不具合が発生していると報告した。繰り返し起動と終了を実施した場合、パフォーマンス低下が発生する可能性があるという。
Zero Salariumは、Windows環境で動作するEDR製品を回避する新ツール「EDR-Redir V2」を公開した。Windowsのバインドリンク技術を応用し、EDRの実行フォルダではなく、上位の親フォルダを標的にリダイレクトすることで検知回避を狙うという。
2025年10月29〜30日にかけて、Microsoft AzureやMicrosoft 365で世界的なアクセス障害が発生した。構成変更が原因とされており、企業や個人が利用する主要サービスが停止したとされている。
Eye Securityは企業内のシャドーAI問題に対処するため、攻撃技術のプロンプトインジェクションを防御目的に転用する実験を公表した。文書に警告文を埋め込み、AIが自動検出して警告を表示する仕組みで、有効性が確認されている。
Socketは、npmで偽のライブラリーパッケージが多段階の難読化技術と偽CAPTCHAを使い、認証情報を窃取する攻撃を報告した。開発環境やクラウド資格情報が流出する恐れがあるため、再設定と鍵更新を推奨している。
Docker Composeに、リモートのOCIアーティファクト処理時のパス検証不備による深刻な脆弱性が報告された。攻撃者による任意ファイル上書きが可能であり、CVSS 8.9(High)と評価されている。修正版への更新が推奨されている。
Cisco Talosは、アサヒGHDに攻撃を仕掛けたと主張しているランサムウェアグループ「Qilin」の攻撃手法を詳細に分析した結果を公開した。システムへの侵入からランサムウェアの実行までどのような手法を駆使しているかを詳述している。
Webブラウザの画像キャッシュとExifメタデータを悪用し、外部通信を実行せずに二段階のマルウェアを展開するClickFixの新手法が見つかった。画像に埋めた暗号化ペイロードで検知やネットワーク監視を回避する危険性がある。
ShelltrailはMicrosoftのガイドラインに従って設定したドメイン参加アカウントが依然として過剰権限を保持し、LAPS情報漏えいやRBCD攻撃などの脆弱性を招く危険があると指摘した。権限委譲と所有権設定の見直しが不可欠としている。
DatadogはMicrosoft Copilot Studioを悪用した新たなOAuthフィッシング手法「CoPhish」を発見した。攻撃者はOAuthトークンを奪取し、ユーザーデータに不正アクセスを実行する。
WSUSに存在する脆弱性が悪用され、リモートコード実行が可能となる攻撃が発生している。PoC公開後に攻撃が拡大している中、多数のサーバが未修正のまま稼働しており、早急なパッチ適用とアクセス制御が求められている。
AWSは2025年10月19日に発生した大規模障害について、DynamoDBのDNS管理システム内の競合状態に原因があったと報告した。同社は背景を説明し、再発防止のため自動化機構の改修と耐障害性強化策を講じる方針を示している。
CensysはBIND 9リゾルバにキャッシュポイズニング攻撃の脆弱性があると公表した。偽応答を注入し、キャッシュを汚染することでユーザーを不正なWebサイトに誘導できる。影響を受ける脆弱なBIND 9リゾルバは世界で70万6477件確認されている。
アシュアードの調査によると、大手企業の約3社に1社がSaaS内でAIを活用されているかどうかを把握しておらず、半数以上がAI関連のセキュリティインシデントを経験していた。
エムオーテックスはLANSCOPEエンドポイントマネジャーオンプレミス版における深刻な脆弱性CVE-2025-61932を公表した。修正版を公開し、全クライアントPCの更新を推奨している。
アスクルはランサムウェア感染により物流システムが停止し、受注・出荷業務を中断している。外部専門家を含む約100人規模で原因調査と復旧作業を進めている。個人情報流出は確認されていないが、引き続き調査が継続されている。
Proofpointは、OAuthアプリを悪用してクラウド環境内で恒久的な不正アクセスを維持する攻撃を確認した。攻撃者は内部アプリを偽装し、パスワード変更後も権限を保持する。定期的なアプリ監査と権限管理が防御に不可欠としている。
Microsoftは、2025年8月29日以降の更新により、重複SIDを持つWindows 11およびServer 2025環境でKerberos・NTLM認証障害が発生することを報告した。SID検証強化により意図的な不正防止が進んだが、問題も発生している。
M365 CopilotのMermaid描画機能に情報漏えいの脆弱性が存在し、間接的プロンプトインジェクションを通じて機密データが外部送信される恐れがあった。Microsoftは修正を実施し、動的要素を排除している。
Torプロジェクトは開発版「Tor Browser 15.0a4」を公開した。Firefoxに統合されてきたAI機能を安全性・透明性の欠如から削除し、匿名性重視の方針を明確化している。
HawkTrace Securityは、WSUSの「GetCookie」処理に存在する脆弱性CVE-2025-59287を解析し、PoCを公開した。この脆弱性はRCEが可能でCVSS 9.8の重大欠陥とされている。
アスクルはランサムウェア感染によるシステム障害が発生したと報告した。個人情報や顧客データなどの外部への流出を含めた影響範囲については現在調査中となる。この影響によって関連する複数の企業のネットストアのサービスも停止している。
Microsoftは2025年10月配信の更新KB5066835により、WinREでUSB入力が無効化される不具合を公表した。影響はWindows 11 24H2/25H2とServer 2025であり、修正版を近日中に提供予定とされている。
ANY.RUNは、脅威インテリジェンス(TI)が企業のコスト削減と業務効率化に寄与することを分析した報告を公開した。未導入による隠れた損失を示し、導入が防御だけでなく経営上の合理的投資と結論付けている。
CISAは、F5製のBIG-IPなどに深刻な脆弱(ぜいじゃく)性が存在するとし、連邦機関に緊急指令を発出した。全機関に点検や更新、報告を義務付け、未対応機器の遮断を求めている。同指令はF5のシステムへの脅威アクターによる不正侵入を受けてのものだ。
Microsoftは最新の年次セキュリティ調査の結果を公開した。同社によると、2025年は攻撃者と防御側の双方が生成AIを積極的に利用した年だったという。また、生成AI以外にも“あるサイバー攻撃”が流行していることも分かった。
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
バラクーダは、日本を含む世界各国におけるランサムウェアに関するグローバル調査結果を公開した。同調査では、ランサムウェア対策における日本企業の意識や実態がグローバル平均と比較して大きく下回ることが分かっている。
専門保険会社Hiscoxは中小企業におけるサイバー攻撃の実態調査を公開した。「過去12カ月の間にサイバー攻撃を受けた」中小企業は全体の59%だったという。厳しい状況において中小企業が取るべき有効な対策とは。
LevelBlueはセキュリティ企業Cybereasonの買収を発表した。Cybereasonの高度なEDRやXDRプラットフォームをどのように利用する方針なのか。同社の狙いを探る。
Zero Salariumは、アンチウイルス製品の保護機構を逆利用して任意コードを注入する手法を報告した。「IAmAntimalware」と呼ばれる自動化ツールを開発し、検証している。
Microsoft Defender for Endpointに認証回避やデータ偽装が可能な複数の脆弱性が見つかった。無認証で構成情報や除外設定を取得でき、Azure Blobに任意データを送信できる。
ファイル圧縮ソフト「7-Zip」で、ZIPファイル中のシンボリックリンク処理の不備に起因する2件の深刻な脆弱性が報告された。任意コードの実行につながる恐れがあり、迅速なアップデートが推奨されている。
CrowdStrikeはWindows版Falcon Sensorの2件の脆弱性を修正した。いずれも攻撃者がコード実行権限を持つ場合に任意のファイル削除が可能となる。急ぎ修正版への更新が推奨されている。
ExpelはWebブラウザのキャッシュを悪用してマルウェアを実行するサイバー攻撃を観測した。この攻撃はFortinetのVPNツールを装い、偽装WebページからPowerShellを介してキャッシュ内のZIPファイルを実行するという。
Rapid7は新たな脅威グループ「Crimson Collective」の活動を報告した。AWSクラウドを標的とし、不正アクセスや認証情報の悪用を通じて機密データを窃取し、金銭を要求するという。
Cisco Talosは、CSSを悪用してスパムやフィッシングメールの検知を回避する攻撃手法「隠しテキストソルティング」に関する分析結果を公開した。既に複数の攻撃事例が確認されており広く利用される可能性が高い。
LayerX Securityは企業のAI利用実態を分析し、生成AIが主要なデータ流出経路となっていると警鐘を鳴らした。AI活用が進む中、同社は、企業がガバナンス整備を急ぐ必要があると指摘している。
2036年および2038年に発生する時刻ロールオーバー問題は、単なる技術的バグではなく深刻な脆弱性だ。時刻改ざん攻撃によって現時点でも悪用可能で、通信や認証などの基盤を揺るがす。対策の遅れが大きな混乱を招く恐れがある。
NCC Groupは、VMware Workstationに存在する複数の脆弱性を組み合わせることで、ゲストOSからホストOSへの脱出を可能にする手法を公開した。脆弱性は主にBluetoothとSDP処理に関係し、PoCエクスプロイトも含まれている。
AIの進化によってサイバー攻撃が高度化しているが、依然としてパスワードは第一の防衛線として機能している。人が弱いパスワードを使用してしまう背景と、強力なパスワードを作成する“3つのルール”を解説する。
Zimperiumは、無料VPNアプリの多数が古い脆弱なコードや不要な権限要求、データ送信など重大な問題を抱え、通信傍受や情報漏えいの危険があると指摘した。信頼性の高い製品選定と権限確認が不可欠と警告している。
GoogleはGmailのクライアントサイド暗号化(CSE)を拡張し、エンド・ツー・エンド暗号化メールを他のサービス利用者にも送信可能とした。外部連携と規制対応が強化され、データ主権を守る仕組みが整備されている。
ランサムウェアグループCl0pは、Oracle E-Business Suiteの構成と機能を悪用し、企業の認証情報を不正取得して恐喝を実行している。Halcyonはアクセス制限や多要素認証導入を強く推奨している。
SBIホールディングス傘下のSBI Cryptoで暗号資産が不正流出した。顧客資産への影響はなく子会社への波及もないとしている。アナリストによると、同流出には北朝鮮系ハッカーが関わっている可能性もあるという。
OpenTextのマネージドサービスプロバイダー(MSP)に関する調査によると、中小企業へのAIツール導入を「支援できる」と回答した事業者は約半数にとどまったという。AI需要に対応できていない現状が明らかになっている。
Mandiantはサイバー攻撃グループ「UNC6040」によるSalesforce環境を標的とした攻撃の詳細を公表した。Salesforceの「Data Loader」を模倣した不正なアプリを使って、従業員を恐喝し、情報を窃取するという。
アサヒグループホールディングスはサイバー攻撃により国内業務が停止したことを発表した。個人情報流出は確認されていないが、出荷・受注・顧客対応に深刻な影響が出ており、復旧時期は未定となっている。
Yubicoの調査によると、日本の多要素認証(MFA)導入率が他国に比べて著しく低いことが判明した。具体的対策や従業員教育も不十分とされている。日本企業が早急に取り組むべきポイント3つが明らかになった。
ISACAの年次調査によると、サイバーセキュリティ分野は人材不足とストレスが深刻化し、複雑化する脅威の対応が課題となっている。人材不足に悩む企業は今どのようなスキルを持つ人材を必要としているのか。
Intruderは脆弱性検知の自動化にAIを活用する研究結果を発表した。エージェントAIの導入によって一貫性と品質の向上が期待できるが、人間の補助は依然不可欠だとしている。
テック系メディアの「VentureBeat」は、攻撃者の侵入から横展開までの時間がわずか51秒という事実に基づき、SOCの自動化とエージェントAIの導入が急務となっていると伝えた。SOC機能を高度化する10のAIエージェントとは。
Salesforceは顧客情報の不正流用を巡り、集団訴訟を含む15件以上の訴訟に直面している。原告はデータ流出により詐欺被害を受けたと主張しており、法的責任が問われている状況にある。
CISAは、Cisco ASAおよびFirepower製品に存在するゼロデイ脆弱性への対応として緊急指令ED 25-03を発出した。連邦機関に対し即時対応と報告を義務付け、民間含む全組織にも注意喚起している。
CloudflareはSSOなどの高度機能を含む全ての機能を契約規模にかかわらず利用可能にする方針を発表した。エンタープライズ専用だった機能を一般開放し、全ユーザーに公開する。
OpenSSFらは、オープンソース基盤の持続可能な運営に関する共同声明を発表した。オープンソースのコミュニティーは少数の善意と不安定な財源に依存し、持続性が危ういと警鐘を鳴らしている。
Gartnerは生成AI時代における脅威の高度化を背景にサイバー防御の主流が検知・対応型から予防型に移行すると示した。予防型セキュリティの新しい概念として同社が提唱するものとは。
GoogleはChromeの安定版を更新し、V8エンジンに関する3件の重大な脆弱性を修正した。情報漏えいや任意コード実行の恐れがあり、ユーザーには早期の更新適用が推奨されている。
YarixはOracle Database Serverを悪用した攻撃事例を公開した。攻撃者は認証情報窃取、Ngrok導入、権限昇格を経てランサムウェアを実行したと報告している。パッチの最新更新やアクセス制御、詳細なログ保持などの対策が重要となる。
セキュリティ研究者は速度測定アプリを装う不正ソフトウェアを発見した。Node.js環境や難読化JavaScriptを展開し、外部から任意の命令を受け付ける仕組みとなっていた。公式配布元からの入手徹底などの対策が求められている。
Cybersecurity Newsは2025年に報告された主要なゼロデイ脆弱性の悪用状況を分析した。GoogleやMicrosoft製品、Citrix NetScalerといったインフラ製品などに悪用が進む脆弱性が見つかっている。
Entra IDの認証欠陥により、Actorトークンを悪用した攻撃で任意テナントのGlobal Admin権限を取得できることが分かった。監査不備や署名欠如の問題が指摘されており、Microsoftはこの脆弱性に対しCVEを割り当てて修正している。
Windowsの正規機能を悪用してEDRやアンチウイルスのプロセスを一時的に停止させる攻撃手法・試作ツール「EDR-Freeze」が登場した。脆弱なドライバーを使用せず、従来のBYOVDに代わる高リスクな攻撃手段として注目されている。
Entro Securityは、OneDriveの自動同期機能により、企業の秘密情報が意図せずSharePointに同期される危険性を報告した。利便性が高い半面、同期機能が情報漏えいの経路となるため、企業は対策が必要だ。
PwC Japanは、経済産業省が2026年度に開始予定のサプライチェーン対策評価制度に備え、簡易評価サービス「クイック・アセスメント」を提供開始した。認証取得準備とコスト効率的な対策を支援する体制を構築している。
MicrosoftはWindows 11「25H2」でWMICを削除すると発表した。25H2にアップグレードするとWMICは削除され、以降のリリースでは標準で利用できなくなる。WMI自体は存続し、管理機能は維持される。今後利用者がすべきこととは。
Reutersとハーバード大学の共同実験によると、ChatGPTをはじめとした複数の生成AIツールがフィッシングメールの作成を依頼するプロンプトを拒否できなかったことが判明した。同実験では作成したフィッシングを実際に高齢者に試した結果も公開した。
Kasperskyは「Model Context Protocol」(MCP)の利便性が新たな攻撃対象となる危険性を分析した。MCPサーバを悪用した不正コード注入や情報窃取が再現され、サプライチェーン攻撃の深刻さが示されている。
北朝鮮のハッカー集団「Kimsuky」が、ChatGPTで生成した偽の韓国軍身分証画像を使ったフィッシング攻撃を展開したことが分かった。AIとディープフェイク技術を組み合わせた国家規模のサイバー脅威とみられている。
SocketはCrowdStrike関連の複数のnpmパッケージが改ざんされていたと報告した。「Shai-Halud攻撃」と呼ばれるサプライチェーン攻撃とされている。多数のパッケージが対象となるため注意が必要だ。
Microsoftは、Windows 10の「22H2」およびExchange Server 2016/2019のサポートを2025年10月14日に終了するとあらためて周知した。セキュリティ更新の停止によりリスクが増大するため、早急な移行が推奨されている。
MIT SloanとSafe Securityの調査により、AIがランサムウェアの高度化に大きく関与していることが分かった。2800件のランサムウェア攻撃を対象に調査したところ、その80%がAIを悪用していたことが明らかになっている。
クラウドストライクの脅威レポートによると、サイバー攻撃はAI時代に大きく変化している。攻撃者は生成AIを使ってインサイダー攻撃やソーシャルエンジニアリングを自動化し、企業のAIエージェントを新たな攻撃対象として狙っている。
OpenTextの調査で、AI活用を阻む「情報の複雑さ」が浮き彫りになった。企業の53%がセキュリティリスク軽減に課題を感じており、データ管理の不備がAI導入を妨げている。
Fortinetは新たな攻撃キャンペーン「MostereRAT」の分析結果を公開した。攻撃者は感染したPCを遠隔操作でき、長期的な侵入を維持できるという。
三菱電機は、OT、IoT、CPS分野のセキュリティでグローバルに事業を展開するNozomi Networksを買収した。Nozomi Networksは完全子会社となりつつも独立した運営を継続するという。
Wizによると、漏えいしたAWSのアクセスキーが引き金となり、Amazon Simple Email Service(Amazon SES)が悪用された大規模なフィッシング詐欺が確認された。攻撃者は流出キーで送信制限を解除し、正規サービスを装って大量のフィッシングメールを送信している。
Fortinetの調査によると、国内企業の9割がセキュリティ運用の自動化を必要としている。しかし、その実現には2つの障壁が立ちはだかっている。
バーガーキングなどのドライブスルーシステムにおける脆弱性が研究者のブログによって発覚した。顧客の音声ログや従業員の情報に不正アクセスできる状態だったという。
AppleのiCloudカレンダー機能が悪用され、正規サーバから送信されたように見えるフィッシングメールが急増している。認証をすり抜けてユーザーを詐欺に誘導する手口と対策を解説する。
KnowBe4は金融業界を対象とした脅威レポートを発表し、AIを利用したフィッシングや認証情報窃取、サプライチェーンの脆弱性など、金融機関が多面的なサイバー脅威にさらされている実態を明らかにしている。
フォーティネットの調査は、OTセキュリティが技術課題から経営課題に移行している現状を示した。CISO統括割合が増加し、成熟度向上と攻撃減少が確認されている。ベンダー集約や脅威インテリジェンス活用も進展している。
Cloudflareは2025年9月、11.5Tb/毎秒規模の過去に類を見ない大規模なDDoS攻撃を観測し、自動で防御したと発表した。攻撃はUDPフラッドで35秒間継続し、IoT機器や複数クラウドから発生したとされている。
IPAは「営業秘密管理に関する実態調査2024」を公表した。営業秘密の漏えいは35.5%と増加傾向にある。一体どこからどこへどのように情報は漏れているのか。情報漏えいの原因と各社が実施する技術的な対策が明らかになった。
セキュリティ研究者が「Windows Defender Application Control」(WDAC)を悪用してEDRを無力化する攻撃手法やマルウェア「DreamDemon」の存在を明らかにした。CrowdStrikeやSentinelOneなど特定のセキュリティ製品を標的にすることが判明している。
Truesecは、不正なPDF編集ソフトを介して配布されているマルウェア「Tamperedchef」による大規模な情報窃取キャンペーンを報告した。広告を利用し、正規ソフトを装った手法によって複数の組織で被害が確認されている。
中国のロボット企業Pudu Roboticsの全製品に、第三者による遠隔操作が可能な重大な脆弱性が存在していた。製品の中でも猫型給仕ロボット「BellaBot」は、すかいらーくホールディングスで導入されている。
Salesforceはセキュリティインシデント対応を支援するフォレンジック調査ガイドを公開した。活動ログやユーザー権限、バックアップデーターを軸に被害範囲の特定や原因解明を迅速化する手法を示している。
アクロニス・ジャパンは「Acronis サイバー脅威レポート 2025年上半期版」を公開した。ランサムウェアの被害件数は約70%増加し、引き続き大企業や中堅企業に大きな影響を与えているという。この他、流行のサイバー攻撃手法も判明している。
OpenAIとAnthropicは、互いの公開AIモデルを使った初の相互評価を実施した。安全性や整合性の観点から比較検証している。結果からそれぞれのAIモデルの弱点が見えてきた。
英国立サイバーセキュリティセンター(NCSC)は公表したガイダンスの中で、AppleおよびMicrosoftのPC利用者に対し、無償で利用できる標準アンチウイルス機能の有効化を強く促した。その理由とは。
攻撃者が正規DFIRツール「Velociraptor」を悪用し、Visual Studio Codeのトンネル機能を使ってC2通信を試みた事例をSophosが報告した。この攻撃がランサムウェア展開の前段階となる可能性を指摘している。
Googleはサイバー脅威への能動的対応を強化するため、「サイバー・ディスラプション・ユニット」の設立を発表した。同ユニットは先制的な情報主導の無力化を狙うものだが、実現には法的・倫理的なハードルも多く存在するようだ。
CitrixはCitrix NetScaler ADCおよびGatewayで3件の深刻な脆弱性を公表した。これらの中でもCVE-2025-7775は悪用事例が確認され、更新が急務となっている。
ESETはAIを利用した新種ランサムウェア「PromptLock」を発見したと発表した。「gpt-oss-20b」モデルを使って「Lua」スクリプトを動的生成することが確認されているという。一体どのように悪用しているのだろうか。
Darktraceは、VPSを悪用したSaaSアカウント侵害事例を報告した。HyonixなどのVPS経由で不審ログインや受信トレイルール不正操作、フィッシング隠ぺいなどが確認されているという。これに対処するにはどうすればいいのか。
Picus Securityは1億6000万件以上の攻撃シミュレーションを分析し、企業における防御態勢の深刻な劣化を指摘した。万が一認証情報を盗まれたり、データ窃取が発生したりした場合、リカバリーが非常に困難な実態が分かった。
ProofpointはAI搭載Webサイト生成サービス「Lovable」がサイバー犯罪に利用されている実態を明らかにした。Lovableは自然言語によるプロンプト入力でWebサイトを生成できるが、その手軽さ故に犯罪利用が進んでいるという。
ExabeamはAIと内部脅威に関するグローバルレポートを公開した。生成AIの普及によって内部脅威が急増している現状が明らかになっている。具体的にはどのような対策を講じればいいのだろうか。
ReliaQuestは闇市場におけるサイバー犯罪の採用動向を調査した。サイバー犯罪がより組織化・専門分化している今、求められるスキルやセキュリティ領域とはどういったものだろうか。
サイバー攻撃者が「Gmail」のブランドを模した新型のフィッシングキャンペーンを展開している。この攻撃は、ユーザーの心理に訴えた攻撃に加え、生成AIによる防御を想定して妨害行為を仕掛けている点で特徴的だという。
米国在住のGmail利用者がGoogle番号を偽装した電話攻撃を受けた。不正アクセス通知と電話で承認を迫る手口とされ、正規機能を悪用したフィッシングの可能性がある。
AppleはImageIOに存在する境界外書き込み脆弱性「CVE-2025-43300」への対策としてiOSやiPadOS、macOSにセキュリティアップデートを公開した。多数のApple製品が対象となっており、ユーザーは速やかに更新することが望まれている。
ISACAはAIセキュリティに特化した新資格「AAISM」を創設した。AIによるセキュリティ脅威が増大する中で登場したこの資格は既存の資格とどこが異なるのか。
Chrome拡張機能「FreeVPN.One」が、ユーザーの画面を無断で撮影し、外部に送信していたことが発覚した。Google公式バッジを取得しつつも、実際には「AI Threat Detection」機能を装い監視していた。
Tenableは、OpenAIの新型AI「GPT-5」に対し、段階的質問による脱獄を試み、火炎瓶の製造法といった危険情報を引き出すことに成功した。GPT-5の安全性に課題があることが示されている。
Citizen Labらは7億超ダウンロードのVPNアプリを調査し、複数事業者間の隠れた関係と暗号鍵共有による深刻な脆弱性を指摘した。透明性確保が課題と指摘されている。
Microsoft Teamsに悪意のあるURLや危険なファイルをブロックする新機能が追加されることが分かった。マルウェアやフィッシング対策が強化され、Defenderとの統合管理も可能となる。正式展開は2025年9月を予定している。
PostgreSQLプロジェクトは「PostgreSQL」の全サポートバージョンに影響を及ぼす複数の深刻な脆弱性を公開した。これらを悪用されると、悪質なプログラムが実行されたり、SQLインジェクション攻撃を実行されたりするリスクがある。
Palo Alto Networksがツールを用いて感染チェーン全体を解析する教育資料を公開した。静的・動的解析を通じ、マルウェアの動作や検知回避技術を詳細に解説し、解析初心者にも実践的スキルを習得させる構成となっている。
Accentureはオーストラリアのサイバー企業CyberCXを買収すると発表した。過去最大規模のセキュリティ関連買収であり、AI対応が遅れる地域企業の支援体制を強化する狙いがある。
Trend Microはランサムウェアグループ「Crypto24」の高度な攻撃手法を分析した。正規ツールとカスタムマルウェアを悪用し、権限昇格やEDR無効化、データ流出などを多段階で実行する。詳細な手口の解説から取るべき対策をお伝えする。
あるセキュリティ研究者が、WindowsのOOBE中に既知の対策を回避して管理者権限を取得できる新たな手法を発見した。アクセシビリティーツールを介し「Win + R」を起動し、非表示の実行ダイアログからコマンドプロンプトを昇格実行する。
MicrosoftはPowerShell 2.0の提供を終了する。利用者は5.1または7への移行が推奨される。各OSから削除される時期を確認しておこう。
Okta Japanは年次調査「AI at Work 2025」を発表した。世界の経営幹部の66%がAIを戦略上不可欠と認識し、特に業務効率化とセキュリティ強化に重点を置いている。日本の経営層は期待と慎重姿勢が共存しているようだ。
GitHub CopilotにプロンプトインジェクションによるRCE脆弱性「CVE-2025-53773」が発見された。開発者端末を完全に制御可能にするこの脆弱性は、Copilotが自動で設定を変更する「YOLOモード」を悪用する。
SonatypeはSBOM(ソフトウェア部品表)については、法令順守だけでなく供給網の安全確保における中核的要素だと解説した。運用や自動化、可視化など5つの課題を挙げ、その実践的手法を提示している。
Kasperskyはサイバーセキュリティ文化を構築する上で、ミスを責めず、改善案につなげられるような心理的安全性の重要性を主張した。エンジニアリング組織で推奨される「ブレームレス文化」をサイバーセキュリティに適用すべきとしている。
MicrosoftはBlack Hat USA 2025で、WinREの設計変更を悪用し、BitLockerを回避する4件のゼロデイ脆弱性を公開した。物理アクセスで認証不要の攻撃が可能とされている。
SafeBreachは、Windowsに存在する認証不要のDoS/DDoSの脆弱性4件と、これを悪用した新手法「Win-DoS」「Win-DDoS」を公表した。攻撃者は内部/外部ネットワークからリソースを枯渇させ、サーバをクラッシュさせることが可能になる。
AmberWolfはDEF CON 33で複数のZTNA製品の重大脆弱性を公表した。ZscalerやNetskope、Check Point Perimeter 81に認証回避や権限昇格の危険があると報告している。英NCSC指針に基づき、組織は契約や体制の安全性検証を求められている。
セキュリティ研究者がActive DirectoryとEntra IDのハイブリッド環境における新たな横展開手法を発表した。MFA回避や検知困難な権限奪取を可能にする設計上の脆弱性と、その対策の必要性を示している。
SPLXはGPT-5にレッドチームテストを実施し、安全性や適合性、信頼性の面で初期設定は企業利用基準に達しないと報告した。プロンプトインジェクションによって爆発物の製造方法について詳細な回答を引き出せたという。
駿河屋はECサイト「駿河屋.JP」が第三者による不正アクセスを受け、顧客のクレジットカード情報を含む個人情報が漏えいしたと報告した。改ざんによって顧客が決済時に入力した情報が外部に流出する状態となっていたという。
PraetorianはZoomやTeamsのTURNサーバを悪用し、信頼性の高いドメインを経由して秘匿的に中継する手法を発表した。ツール「TURNt」はSOCKSプロキシやポートフォワーディング機能を備え、TLSおよびDTLSで通信の秘匿性を高める。
ChatGPTの新機能「Connectors」を悪用し、Google DriveやMicrosoft SharePoint、GitHubなどの外部アプリケーションから機密情報を流出させる攻撃手法が見つかった。
SophosはEDR無効化ツールの分析結果を公表し、複数のランサムウェア攻撃において、難読化や偽装ドライバーを使った検出回避の手法が確認された。脅威グループ間での技術共有の兆候があり、攻撃のエコシステム化が進んでいる。
Cisco TalosはDell製ノートPCに搭載されているファームウェアおよびAPIに5件の深刻な脆弱性があると発表した。これらの脆弱性は「ReVault」と名付けられており、100機種以上に影響を与えるとされており注意が必要だ。
チェック・ポイントは2025年第2四半期のランサムウェア脅威動向に関するレポートを公開した。ランサムウェアはRaaSモデルの崩壊と新興グループの台頭によって多様化が進み、AIの実装が攻撃手法を高度化させ、支払率は低下傾向にある。
Cisco Talosの研究により、生成AIから訓練データを抽出する「decomposition」(分解)という手法の存在が明らかとなった。特定のプロンプト操作により、著作物の一文を再現する事例が報告されており、機密情報保護の新たな課題を浮き彫りにした。
Pangeaは生成AIの新たなセキュリティリスク「LegalPwn」を報告した。法的文脈に悪意のあるコードを埋め込み、AIモデルが誤認するプロンプトインジェクション攻撃でセキュリティを突破できる可能性が示されている。
SonicWallは、SonicWall第7世代ファイアウォールにおけるSSLVPN使用環境でサイバー攻撃が急増していると発表した。外部機関と連携して調査に当たっている。同社は暫定対策として推奨している6つの項目とは。
多様な働き方が広まる今、Z世代がサイバー攻撃の新たな標的になっている。フリーランスでよく見られるビジネス慣行を悪用した攻撃の手口とは。
FFRIセキュリティの松尾和輝氏がBIOS上でOSに依存せず動作するマルウェア「Shade BIOS」についてBlack Hat USA 2025で発表する。Shade BIOSは、BIOSの環境をOS起動後も維持し、従来のUEFIマルウェアを超える検出困難な構造を持つ。
MicrosoftのAI機能「Recall」はPC画面の自動キャプチャーを通じて履歴検索を可能にするが、フィルター機能の不完全さや認証の脆弱性、VBSのリスクなど多くのセキュリティ・プライバシー課題を抱えていることが検証で明らかとなった。
Microsoftは2025年10月から、Excelにおいてブロック対象のファイル形式への外部リンクをデフォルトで無効化する仕様を段階的に導入する。業務フローへの影響を避けるため早期の対応が推奨されている。
IBMの2025年版調査によると、AI導入が進む中、アクセス制御やガバナンスが整備されていない企業が多数を占めた他、AI関連のセキュリティ侵害が深刻化していることが判明した。
GreyNoiseは、CVEが公表される前に攻撃者の行動に顕著な前兆が現れる傾向を報告した。2024年以降の観測により、多くのスパイクが新たな脆弱性公開と連動していた事実が明らかにされている。
Palo Alto Networksは特権アクセス管理に強みを持つCyberArkを約250億ドルで買収する計画を発表した。AIの普及により多様化するアイデンティティーへの対応を強化し、マルチプラットフォーム型セキュリティ体制の構築を目指す。
Redditでの投稿により、OpenAIのAIエージェントがCloudflareのアンチbot検証を突破した事例が注目されている。AIが既存のセキュリティ対策を無効化しつつあり、AIの進化が倫理的・実用的観点で重大な課題を突き付けている。
OysterバックドアがPuTTYを偽装したマルバタイジング攻撃で拡散している。SEOポイズニングにより配布され、失効証明書の悪用も確認されている。今後も同様の攻撃が続く可能性があり、注意が必要だ。
中国のテクノロジー企業ByteDanceの開発したAI統合型のプログラミングツール「TraeIDE」を調査した結果、テレメトリー設定を無効にしても通信が継続し、個人情報を含む大量のメタデータが送信されていることが判明した。
Googleはセキュリティ調査「Threat Intelligence Benchmark」を公開した。調査によると、企業のセキュリティ対応が後手に回る理由として「過剰な脅威データの流入」と「それを分析可能な熟練人材の不足」が挙がったという。
アクセンチュアの調査によると、AI時代において十分なサイバー防御体制を整備している企業は世界で10%、日本では8%にすぎないことが分かった。同社が推奨する4つの防御アクションを紹介しよう。
AmazonのAIコーディング支援ツール「Amazon Q」の拡張機能に、システム初期化やリソース削除を促す不正プロンプトが混入していたと複数メディアが報じた。セキュリティ体制やコード検証の重要性があらためて問われている。
Googleは、VMware vSphere環境を標的とした高度なソーシャルエンジニアリング攻撃を確認した。この攻撃は最近活発化している脅威アクター「Scattered Spider」によるものとされており、他の攻撃グループにも手法が波及する可能性があるという。
AWSはWindows版Client VPNクライアントに任意コード実行の恐れがある脆弱性CVE-2025-8069を公表した。特定ディレクトリが非管理者にも書き込み可能であり、細工されている設定ファイルにより意図しないコードが実行できたとしている。
TP-LinkのNVRおよびルーターに深刻な脆弱性が確認された。NVRはOSコマンドインジェクションによって不正に制御される恐れがあり、ルーターにはクリックジャッキングの脆弱性が存在する。後者はサポート終了により使用中止が推奨されている。
SharePointの脆弱性CVE-2025-53770に関するPoCツールが公開され、不安全なデシリアライズによりリモートコード実行が可能となる。組織は早急なパッチ適用が推奨される。
ガートナーはCISOが生成AIなどの新技術に対応するため、「ミッションとの整合」「イノベーションへの備え」「変化への柔軟性」といった3つの領域に注力すべきと提言した。これに向けてCISOは組織の不安定要素を明らかにする必要がある。
新興ランサムウェアグループ「GLOBAL GROUP」の詳細が明らかになった。このグループは既存ランサムウェア「Mamona RIP」と「Black Lock」の攻撃基盤を再利用しており、身代金交渉用にAIチャットbotを採用していることも判明している。
VPNクライアントに偽装したマルウェア「SilentRoute」が見つかった。正規ソフトに偽装し、資格情報を外部に送信する高度なマルウェアだ。被害者は検索エンジン経由で偽のWebサイトに誘導され、ダウンロードしていた。
Eye SecurityはMicrosoft SharePointにおけるゼロデイ脆弱性が悪用されていることを確認した。攻撃はSharePointから暗号鍵などを抽出し、リモートコード実行に至るという。既にグローバルにおいて被害が発生している模様だ。
DatadogはMicrosoft Entra IDにおける高権限アプリケーションの不適切な構成が特権昇格に悪用される攻撃手法を明らかにした。サービスプリンシパルとドメイン設定権限を通じてSAMLトークンを偽造し、認証をバイパスできるという。対策はあるか。
Morphisecは、MaaS型マルウェアローダー「Matanbuchus 3.0」がMicrosoft TeamsやQuick Assistを悪用し、EDR回避や永続化機能を備えて標的型攻撃に使用されていると報告した。
タレスDISジャパンは2025年度版「クラウドセキュリティ調査」の結果を発表した。約3200人の回答から企業におけるクラウドセキュリティの課題と、クラウド狙いのサイバー攻撃の実態が明らかになった。
WordPressの「Malcure Malware Scanner」プラグインに任意のファイルを削除する脆弱性が見つかった。認証済みの低権限ユーザーでもファイル削除が可能となり、リモートコード実行などのリスクがある。現時点で修正パッチは提供されていない。
MITREは、暗号資産を含むデジタル金融技術の脅威に対応するサイバーセキュリティフレームワーク「AADAPT」を発表した。MITRE ATT&CKフレームワークの構造を踏襲し、150以上の実世界の攻撃事例に基づくTTPsを体系化している。
チェック・ポイントは、AIによるセキュリティ検知を回避する新たなマルウェアを発見した。プロンプトインジェクションによってAIを誤認させることで検知回避を狙う目的があるとみられ、初めて確認された攻撃事例とされている。
中国製のIPカメラに、デフォルトで無効化不能なTelnetサービスが存在し、rootアクセスが可能となる重大な脆弱性が見つかった。CVSS 10.0の脆弱性とされているが、ベンダーへの連絡手段は存在せず、修正方法も公開されていないという。
NeuralTrustは、Grok-4を対象とした実験で、Echo ChamberとCrescendoという2種類の攻撃手法を組み合わせることで、対話型AIモデルの安全制御を回避する成功率を高めたと発表した。その中身とは。
SANS Instituteの研究者が不審なドメインをスコア化して検出・分析する仕組みを発表した。新規ドメインとTLS証明書ログを活用しており、透明性と柔軟性を兼ね備えた実験的取り組みとして注目されている。
CSAが「AI Controls Matrix」(AICM)を発表した。生成AIや大規模言語モデルの信頼性確保を目的とする非ベンダー依存の管理策フレームワークとされている。今後は実装ガイドや認証制度との連携も予定されている。
0DIN.aiは、Google Geminiの要約機能がHTMLメールに埋め込まれた不可視の指示に反応し、偽情報を出力する脆弱性を報告した。攻撃は視覚表示を伴わず実行される。要約機能の信頼性と生成AIの攻撃対象化を警告している。
研究者らは「Opossum攻撃」と呼ばれる新たな攻撃を発表した。この攻撃は暗黙的TLSと機会的TLSの同期のずれを突き、通信内容の改ざんを可能にする。PoC公開済みのため、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。
Citrixのセキュリティ管理製品「Citrix NetScaler」に重大な脆弱性が見つかった。セキュリティ業界の中では、今回見つかったものと、かつて大規模インシデントを引き起こしたある脆弱性との関連性を指摘する声もあるという。
0DIN.aiは、AIモデルの情報漏えい防止機構を回避する手法を報告した。AIとのやりとりをゲームとして提示し、HTMLタグで語句を難読化することでプロダクトキーを出力させることに成功したという。この手法を応用すれば複数の事例に悪用できる。
Fortinetは、FortiWebにSQLインジェクションの深刻な脆弱性「CVE-2025-25257」が存在すると公表した。CVSSスコアは9.6で緊急と評価されており、対象バージョンにはパッチ適用が強く推奨されている。
SecurityScorecardは「2025年サプライチェーンサイバーセキュリティトレンド調査」を発表した。回答者の88%がサプライチェーンに関連するサイバーリスクについて懸念を示していることが判明した。
Koi Securityは、ChromeやEdgeで合計230万件以上インストールされている認証済みの拡張機能18種が、実際にはユーザーを監視して情報を外部に送信する悪質なコードを含んでいたことが判明した。
PuTTYやWinSCPなどの正規ツールを装って、標的にバックドア「Oyster/Broomstick」をインストールさせる新手の攻撃キャンペーンが観測された。管理者が業務上必要とするツールを迅速に取得しようとする傾向を悪用しているとみられる。
ガートナーは国内企業のランサムウェア対策に関する調査結果を発表した。多くの企業が対応マニュアルの整備や外部専門家との契約を進めているが、身代金対応方針のルール化が不十分な企業も多いことが分かった。
Redisに深刻な脆弱性が見つかった。この脆弱性が攻撃者に悪用されるとリモートコード実行が可能となる。PoCやエクスプロイト手法が公開されているため要注意だ。迅速なアップデートが推奨される。
Googleは、ゼロ知識証明技術のライブラリーをオープンソース化した。この技術は個人情報を開示せずに特定の事実のみを証明するものだ。開発者はこれを使うことで、よりプライバシーに配慮したアプリやデジタルIDソリューションを構築できる。
セキュリティ研究者が、Lenovo製PCのWindowsシステムフォルダにAppLocker回避に悪用可能な脆弱ファイルが存在すると報告した。ACL設定不備により標準ユーザーでも書き込みができ、悪用可能とされている。
Linuxシステムにおける未署名のinitramfsを悪用した物理攻撃が報告された。攻撃者はデバッグシェルを経由してinitramfsを改変し、再起動時にマルウェアを実行可能とする。攻撃の具体的な手順と即効性のある対策とは。
Google Chromeはセキュリティの修正を含む最新バージョンを提供した。リモートから任意の読み書き操作が可能になる深刻な脆弱性を修正しており、早急なアップデートが推奨されている。
北朝鮮系ハッカー集団Kimsukyは、攻撃キャンペーンに新たなサイバー攻撃手法「ClickFix」を取り入れていることが判明した。ClickFixはユーザーをだまして攻撃チェーンに誘導する手法で近年流行している。
CloudflareはAIクローラーによるWebコンテンツの無断収集を初期設定でブロックする機能を導入した。Webサイト運営者はAIの利用目的に応じてアクセスの可否を選択できる。
Microsoft Intuneのベースライン更新時にカスタム設定が失われる不具合があることが分かった。現時点で恒久的な対応策は提供されていないため、セキュリティリスクを把握した上で回避策を講じることが求められる。
Stratascaleは、LinuxのSudoに存在する深刻な脆弱性「CVE-2025-32463」を公表した。この脆弱性はchrootオプションの不備により、一般ユーザーがroot権限を取得できる問題で、ユーザーには速やかなアップデートが推奨されている。
SecurityScorecardは、世界の主要フィンテック企業250社を対象にした調査レポートを公開した。調査によると、全ての侵害のうち41.8%がサードパーティーベンダーに起因していることが明らかとなった。
CSAジャパンはCSA本部が公開した「Agentic AI Red Teaming Guide」の日本語訳を発表した。このガイドはエージェンティックAIのレッドチーミング手法を提供し、その特有のリスクと脆弱性に対処するための指針を示している。
金融庁は、近年のサイバーリスク増大を背景に2019年以降の金融機関におけるシステム障害を分析し、サイバーセキュリティ強化や新ガイドライン策定、クラウド依存への警鐘を含むレポートを公表した。
CloudflareはE2EE対応のビデオ通話アプリ「Orange Meets」を発表した。SFUの利点を生かしつつ、MLSやRust、WASMを使って高いセキュリティを確保しており、オープンソースとして一般にも公開されている。
Let's Encryptは、ドメイン名を使わずIPアドレスのみでTLS証明書を発行する準備を進めている。6日間の短期有効な証明書として、限定的な許可リスト下で試験提供される予定で開発者や中小規模運用者への有用性が期待されている。
Microsoft 365のDirect Send機能を悪用し、内部ユーザーになりすましたフィッシング攻撃が見つかった。あたかも企業内部から発信されている正規の電子メールのように見せかけ、セキュリティ検知を回避して悪質なWebサイトに誘導するという。
Sophosは過去1年間にランサムウェア被害を受けた17カ国、3400人のITおよびサイバーセキュリティ部門のリーダーを対象に調査を実施した。ランサムウェア対策は確実に前進している一方で、被害後に組織が受ける影響は想像以上のようだ。
Microsoftは2025年10月にWindows 10のサポートを終了しWindows 11およびCopilot+ PCへの移行を促進する方針を示した。移行支援策として幾つかの選択肢が用意されることも分かっている。“すぐには移行しない勢”向けの手段とは。
KnowBe4はPR TIMESの不正アクセス事案について見解を発表した。セキュリティ体制や運用の問題点を指摘するとともに、組織文化にまで踏み込んで対策を講じることを提案している。
OWASPはAI技術の特異性に対応するための「AI Testing Guide」初期ドラフトを公開した。同ガイドは技術・業界を問わず適用可能な試験方法論を提示するもので、AIセキュリティや倫理、信頼性確保を目的としている。
Fortinetは、従来セキュリティの要と考えられてきたパスワードがもはや単体では十分な防壁を形成し得ないと主張した。企業はパスワードに依存したセキュリティ対策から脱する必要があるが、具体的にはどのような対策を講じればいいのか。
NeuralTrustは新たなLLMジェイルブレーク手法「Echo Chamber Attack」を発表した。複数ターンの無害なやりとりを通じてモデルの内部文脈を誘導し、有害出力を引き出す技術とされ、多くのAIモデルに通用するという。
Microsoftは、Defender for Office 365に電子メールの分類理由を説明する新機能を導入する。LLMによる自然な説明がDefenderポータルで表示され、分類根拠の可視化によって管理者の判断と対策を迅速化する。
ヴィーム・ソフトウェアはサイバー脅威動向に関する年次調査結果を公開した。調査から、組織におけるランサムウェア対策の理想と現実のずれが顕著に明らかになった。このギャップを解消するための手段・方法論についても提案している。
CyberNewsは、約160億件に上るログイン認証情報が複数のデータセットに分散して流出したと報じた。一方で他のセキュリティ専門サイトは同データについて、新規に盗まれたものではなく過去に流出した認証情報を再びまとめた可能性が高いと指摘する。
Microsoftはセキュリティと互換性に関わるリスク低減を目的に、Windows Updateにおける古いドライバーを定期的に整理し、代替ドライバーがあるものから順に配信を停止し、定期的に整理していく方針を発表した。
Microsoftは2025年7月から、Microsoft 365においてRPSやFPRPCといった旧式認証方式を遮断し、サードパーティー製アプリのアクセス制御も強化すると発表した。組織への影響はどのくらいあるのか。
帝国データバンクは全国の企業を対象にした「サイバー攻撃に関する実態調査(2025年)」の結果を発表した。調査によると、対象企業の約3割が過去にサイバー攻撃を受けたことがあることが明らかになった。
QualysはSUSE系Linuxにおける深刻な脆弱性を公表した。PAMなどの不備によりroot権限の取得が可能とされている。ほぼ全てのLinuxディストリビューションに影響するとされており、早急な対策が求められている。
Cato Networksは、地下フォーラムで流通するWormGPT派生2モデルの存在を報告した。GrokとMixtralを悪用したkeanu-WormGPTとxzin0vich-WormGPTが検閲回避で犯罪支援に利用されている実態が明らかになっている。
Zscalerは2025年版のフィッシングレポートを公開した。調査によると、AIを悪用したフィッシング攻撃の「質」と「量」は拡大傾向にあるという。利用者の油断を突くその悪質な手口が明らかになった。
Apache Tomcatに複数の深刻な脆弱性が見つかった。これらの脆弱性はDoS攻撃や任意コード実行、認証バイパスなどの悪用を可能にするという。対象バージョンは多岐にわたるため速やかなアップデートが推奨されている。
Googleは「Google Cloud」「Google Workspace」「Google Security Operations」などの複数の主要なプロダクトにおいて発生していた障害について原因と再発防止策を報告した。
2024年に正式採択された欧州連合(EU)の新たなAI規制法「EU AI法」は、AIシステムの安全性や透明性、倫理性、基本的人権の尊重を目的とする。EUでAIシステムを展開する全ての企業が対象となるため日本企業も対応が必要だ。
Googleは、生成AIを標的とする間接的プロンプトインジェクション攻撃への対策を発表した。同社はこの攻撃が今後活発化することを懸念し、Geminiへの多層防御戦略などを導入し、安全性を強化している。
富士通はWindows 10の定例アップデート後に自社製の一部デスクトップPCおよびPCワークステーションで起動不能になる不具合を確認した。対象は2015〜2018年販売のモデルで、該当のWindows Updateの配信を停止している。
NISTはゼロトラストアーキテクチャの構築支援ガイド「SP 1800-35」を公開した。同資料は24の業界企業と連携して得た知見を基に19の実装例を示し、多様な現実環境を想定して技術選定や構成方法を解説している。
SynacktivはSMBクライアントのKerberos実装不備がSYSTEM権限奪取を許すPoCを公開した。攻撃はSMBサーバへの認証誘導で成立し、被害拡大も懸念されるため注意が必要だ。
Proofpointは、正規のセキュリティツール「TeamFiltration」を悪用しMicrosoft Entra IDを標的とするサイバー攻撃「UNK_SneakyStrike」の詳細を公開した。この作戦は数百の組織に属する8万以上の利用者資格情報を狙い、複数の侵害を成功させている。
CERT/CCはTPM2.0リファレンス実装の署名関数に検証不足があると公表した。攻撃者が細工入力でメモリ外読取を実行して秘密鍵流出とサービス停止を招く恐れがある。
イスラエルの研究者らがスマートウォッチを使ってエアギャップ環境からデータを漏えいさせる新手法「SmartAttack」を発表した。超音波信号を使い、PCからスマートウォッチに情報を送信する。物理的に隔離されたシステムも攻撃対象となる。
ISC2は、サイバーセキュリティ分野での初級人材における採用動向について調査結果を公開した。セキュリティ人材不足が深刻化する中、人材を獲得するためにどのような手法を駆使すればいいのかが判明した。
損害保険ジャパンは2025年4月25日に発表した第三者による不正アクセス事案の詳細を明らかにした。氏名や住所、電話番号、メールアドレス、証券番号が記載されたデータ約337万件で漏えいの恐れがあることが分かった。
チェック・ポイントは2025年版クラウドセキュリティレポートを発表した。クラウド導入が進む一方でセキュリティ対策は追い付いていない現状が明らかになった。クラウド関連のセキュリティインシデントに対処できた組織はわずか6%だったという。
NICTは神戸大学やEAGLYS、国内4行と連携し、プライバシー保護連合学習技術「DeepProtect」の実証実験を実施した。見逃されていた不正口座の検出に成功し、将来的な実用化への期待が高まる。
チェック・ポイントは摘発された情報窃取マルウェア「Lumma」の開発者が活動再開を目指していると発表した。摘発後も認証情報の販売が確認されている。Lummaの今後の動向に注目が集まる。
あるセキュリティ研究者が、Google アカウントにひも付けられた電話番号が漏えいする可能性のある脆弱性を報告した。検証では電話番号形式が限られる国において、1件当たりの特定に要する時間が15秒未満だったとしている。
Socketは2つのnpmパッケージにシステムの破壊を狙うバックドアが仕込まれていたことを発表した。攻撃の目的は金銭的利益ではなく破壊活動や競争上の妨害、国家レベルのかく乱などとみられる。
脅威グループ「Qilin」が、Fortinet製品の複数の脆弱性を悪用したランサムウェア攻撃を展開していることが分かった。この攻撃キャンペーンは今後、世界中に拡大する可能性がある。
Elastic Security Labsは、新型マルウェア「EDDIESTEALER」を発見した。偽のCAPTCHAで感染を誘導する他、Rustで開発されており解析が困難な構造となっている点が特徴だという。
SplunkはSOCを取り巻く課題を明らかにするグローバル調査レポートを公開した。この調査によって、SOCの業務を非効率にする要因や厳しい労働環境、AIがSOC業務の高度化にどの程度寄与しているのかなどが判明した。
英国立サイバーセキュリティセンター(NCSC)は組織文化の観点からセキュリティ強化を図る原則を発表した。リーダーや専門家の協働により、信頼や支援を軸にした文化の定着を促すことが可能になるという。各人材に求められる役割とは。
Honeywellは、産業分野において2024年第4四半期から2025年第1四半期にかけてランサムウェア攻撃が46%増加したと報告した。トロイの木馬によるOTシステムへの攻撃が急増し、USBやHID経由の脅威も深刻化しているという。
ExpressVPNは、短縮URLサービス「Bitly」がマルウェア拡散やフィッシング詐欺に悪用される事例を紹介し、その回避策を提示した。同サービスはSNSや電子メールなどで頻繁に利用されているが、これにはリスクも存在するようだ。
フィッシング対策協議会は2024年のフィッシング動向をまとめたレポートを公表した。報告件数は過去最多を記録しており、SMSなどを使った巧妙な攻撃手法が急増していることが分かった。取るべき対策とは。
ガートナーは生成AIサービスの利用拡大に伴うリスク対策としてあるべき姿を提言した。国内企業の63%が何らかの生成AIサービスを既に利用しており、46%は複数のサービスを併用している中、これを活用する上での適切な対応が求められている。
MITREとPQCCは、量子コンピュータによる暗号技術の脅威に備え、段階的なPQC移行を支援するロードマップを発表した。NIST標準を基にし、準備、理解、実行、評価の4ステップで安全な移行を図る。
ソフォスは北朝鮮の脅威グループ「NICKEL TAPESTRY」が不正なIT労働者として日本企業などに侵入し、情報窃取や恐喝を実行する事例が拡大していると警告した。面接時や採用後に工作員の潜入を見破るにはどうすればいいのか。
Apache TomcatにCVSS9.8と評価された新たな脆弱性が見つかった。過去に見つかった別の脆弱性への対策が不完全だった点に起因するとされている。ユーザーが取るべき対策とは。
グラーツ工科大学の研究者らはスマートフォンに不正アクセス可能な新たなUSB攻撃手法「CHOICEJACKING」を発表した。SamsungやXiaomi、Google Pixel、Apple iPadなど主要スマホ11種が脆弱であることが分かっている。
AWSはサービスの提供終了やサポート情報を確認できる「AWS Product Lifecycle」ページを発表した。このページは、変更情報を3分類し、移行先や関連ドキュメントを掲載している。
CISAらはSIEMおよびSOAR導入に関する新たなガイダンスを発表した。経営層と実務者を対象に、SIEM/SOARの調達と実装を検討している組織に向けたベストプラクティスをまとめている。
トレンドマイクロは世界21カ国と地域におけるアタックサーフェス管理の実態に関する調査結果を発表した。半数以上の国や地域が未把握・未管理のIT資産に起因するセキュリティインシデントを経験していることが分かった。
IPAは全国の中小企業4191社を対象に「2024年度 中小企業における情報セキュリティ対策に関する実態調査」を実施した。調査によると、半数以上の企業がビジネス的にセキュリティ対策はやった方が得すると実感しているようだ。その理由とは。
LayerXは悪意あるChrome拡張機能40件超を特定し、その多くがChromeウェブストアで依然として公開中であることを報告した。拡張機能はAIで自動生成されたとみられる。
セキュリティ研究者がBINDの脆弱性を悪用し、ゼロトラスト環境の制御を回避する手法を実証した。DNS障害によって秘密情報の自動ローテーションが停止し、静的な認証情報へのフォールバックで本来保護されたAPIへの不正アクセスを可能にする。
人気のパスワード管理製品BitwardenにPDFファイルを通じて悪意あるJavaScriptを実行できるXSSの脆弱性が見つかった。PoCが公開されており、サイバー攻撃者による悪用リスクが高まっているため注意が必要だ。
OpenAIの大規模言語モデル「OpenAI o3」を活用したセキュリティ研究でLinuxカーネルのSMB3に潜むゼロデイ脆弱性CVE-2025-37899が見つかった。検証過程で既知の脆弱性も正確に検出し、AIの実用性を示している。
Horizon3.aiはFortinet製品の重大な脆弱性CVE-2025-32756に関する解析とPoCコードを公開した。CVSSスコアは9.8で、未認証の攻撃者が任意のコードを実行できる危険性がある。
ガートナーは生成AIの普及に伴う情報漏えいリスクについて、企業の不安が高まっていると発表した。ただしこれに危機感を持っているのは一部の従業員にとどまっていることも分かっている。
AIコンテンツ生成プラットフォーム「Kling AI」を模倣した偽のWebサイトを通じてマルウェアを配布するサイバー攻撃キャンペーンが見つかった。偽のWebサイトは非常に精巧に作られており、一見して判別は困難だという。
NISTとCISAの研究員が脆弱性の悪用確率を評価する新指標「LEV」を提案した。LEVはEPSSやKEVの限界を補完し、悪用済みの可能性が高い脆弱性の早期特定を可能にするという。実際どのくらい信頼できるのだろうか。
GoogleはChromeにおいてWebでのユーザー認証および本人確認を見直すことを発表した。多様な認証手段やセキュアかつ一貫したログイン・登録体験など7つの取り組みを通じて新機能を実装する。
サイバー犯罪者は高度なマルウェア回避技術を駆使し、従来のセキュリティ対策をすり抜ける攻撃を展開している。最近のマルウェアが使う主流の検知回避技術と、これに対抗するための5つの防御策を紹介する。
セキュリティ研究者がAI駆動型WAFの回避手法とその脆弱性を解説した。悪意のある命令文をAIに入力することで、WAFを誤認識させられるという。
VPNが攻撃の起点となるサイバー攻撃が相次ぐ中、VPNに替わって取り入れるべきセキュリティ対策は何か。Zscalerの提言を紹介する。
Zimperiumは、企業のiOSデバイスにおける非公式アプリ導入の危険性を指摘した。TrollStoreやSeaShell、MacDirtyCow脆弱性の悪用により、機密データ漏洩や遠隔操作などのリスクが発生している。
IBMのX-ForceはElectronの脆弱性を利用し、WDACを回避する攻撃手法を実証した。シェルコードをWebブラウザプロセス内で実行することでEDR製品の検知を回避できることが分かっている。
中国のプリンタメーカーProcoloredの公式サイトで配布されていたソフトウェアに、XRedRATとCoinStealerの2種のマルウェアが含まれていた。調査によると、既に最大10万ドルの被害も確認されている。
Torプロジェクトは、Linuxアプリケーションの通信をTor経由に限定し漏えいやバイパスを防ぐ新ツール「Oniux」の提供を開始した。名前空間を活用し、DNSやファイルシステムも隔離することで安全かつ柔軟な匿名通信を実現する。
Action1は2025年版「Software Vulnerability Ratings Report」を発表した。ソフトウェア脆弱性は2024年に前年比61%増加し、既知の悪用件数も96%増加したという。特にLinux関連の脆弱性は前年比で967%増加した。
Zoomは「Zoom Workplace Apps」に影響を与える複数のCVEに対応するセキュリティ更新を公開した。Windows版含む全Zoom Workplace Appsが影響を受ける。即座にアップデートを適用し、被害を未然に防ぐ必要がある。
AppleはiOSやmacOS、watchOSなど主要製品向けにセキュリティアップデートを公開した。各OSで悪意あるメディア処理やシステム権限昇格、BluetoothやWebKit関連の脆弱性を修正した。
Netskopeは医療業界が直面するサイバー脅威の実態を報告した。医療業界ではマルウェアの拡散経路としてあるクラウドのアプリケーションが顕著に悪用される傾向が明らかになったという。
Microsoftは情報漏えい対策強化に向けてTeamsにスクリーン・キャプチャー防止機能を実装すると発表した。デスクトップアプリケーションやモバイルアプリケーションで利用が可能になるという。
AkamaiはAPAC地域のAPIセキュリティ実態を調査し、企業が年間平均8200万円の損失を受けていることを明らかにした。調査では特に日本の対応の甘さが目立つ結果となった。
Morphisecは、AI生成動画を装った偽サイトでインフォスティーラー「Noodlophile Stealer」を拡散する攻撃を確認した。SNSを介して拡散させてマルウェアに感染させるという。
人気の次世代AIコードエディター「Cursor AI」を標的とした悪意あるnpmパッケージが見つかった。インストール後に認証情報を窃取し、エディターの内部コードを改ざんするという。3200件以上のダウンロードが確認されているため注意が必要だ。
ポートスキャンツールNmapの最新版「Nmap 7.96」がリリースされた。今回のアップデートでは、DNS処理の並列化によりスキャン速度が大幅に向上し、従来49時間かかっていた100万件のドメイン名の名前解決がが約1時間で完了するようになったという。
ガートナーはセキュリティおよびリスク管理(SRM)リーダーが注目すべき、ゼロトラストに関する最新の7トレンドを発表した。ゼロトラストを構成する要素のうち特にどの領域に注意し、どのように進めればいいかを解説している。
Proofpointは、日本を標的とした大規模な「CoGUI」フィッシング攻撃を観測した。攻撃者は楽天やPayPayなどの有名ブランドを装い、ユーザーから個人情報を盗み取ろうとしている。
Socketは、生成AIによる虚偽の脆弱性レポート「AI slop」がバグ報奨金制度を揺るがす実態を明かした。curlやPython財団などでも問題が表面化し、信頼に基づく報奨制度が詐欺の温床となる危険が指摘されている。
コンピュータ情報サイト「Security Boulevard」は外部アタックサーフェス管理(EASM)プロジェクトの失敗につながる3つの落とし穴を解説した。
SocketはGoの開発環境を狙った破壊型サプライチェーン攻撃を発見した。偽装した3つのモジュールにLinux専用のディスク消去スクリプトが仕込まれており、実行時にシステムを完全に破壊するという。
AonはSentinelOneのEDR保護を回避する新たな攻撃手法「BYOI」を発見した。攻撃者はアップグレード処理中にプロセスを中断してアンチタンパー保護をバイパスし、Babukランサムウェア亜種を実行するという。
AWSのSageMakerやGlueなどが自動で生成するサービスロールに過剰なS3権限が含まれると分かった。攻撃者が権限を乱用した場合、他サービスへの横断アクセスや特権昇格を試みる恐れがある。
CiscoやDell、IBM、Microsoftらが参加する技術標準化団体であるOASIS Openは、製品のサポート終了情報の標準化に向けた「OpenEoX White Paper」を公開した。EoL・EoSSec管理を機械可読形式で効率化することを目指すという。
Googleは2024年のゼロデイ脆弱性の悪用状況を分析した年次レポートを公開した。同年では75件のゼロデイ脆弱性の悪用が確認されたが、この流れは今後、拡大するとみられている。
フィリピンでIMSIキャッチャーを使った通信傍受や詐欺が深刻化し、消費者団体が政府に対策を求めている。装置は小型化して都市部に持ち込まれ、個人情報盗取やマルウェア感染を引き起こしている。この問題は日本にも関係があるという。
たった1行のコードで「iPhone」を使用不能にしてしまう脆弱性が見つかった。この脆弱性はAppleが長年提供してきた内部向けの通知機能「Darwin Notifications」に起因しているという。
Erlang/OTP SSHサーバに認証不要でリモートコード実行が可能となる深刻な脆弱性(CVE-2025-32433)が判明した。影響を受けるバージョンでは任意コード実行によって機密情報漏えいやシステム停止の恐れがある。
NetcraftはPhaaSプラットフォームである「darcula」が生成AI機能を統合した「darcula-suite」と呼ばれるツールキットを公開したと報告した。初心者レベルの攻撃者でも容易に多言語対応の高度なフィッシングサイトを構築できる。
Python実装のHTTP/1.1ライブラリー「h11」に深刻な脆弱性(CVE-2025-43859)が存在することが分かった。チャンク転送エンコーディング処理における終端検証の不備により、リクエストスマグリング攻撃を受ける危険がある。
Google Cloud傘下のMandiantは、最新の脅威レポート「M-Trends 2025」を発表した。国家支援型の高度な攻撃手法や情報窃取型マルウェアの拡大など、脅威アクターの動向を調査し、組織がやるべき9つの防御策を提示している。
Darktraceは、Docker環境を狙った新たなマルウェアキャンペーンを発見した。複数のレイヤーによって構成されている難解なコードおよび独自の仮想通貨マイニング手法(クリプトジャッキング)が確認されている。
ガートナーの調査により、85%のCEOがサイバーセキュリティを企業成長の推進力と捉えている実態が明らかになった。AIの普及や国際的リスクの高まりを背景に、セキュリティは単なる防御から価値創出の手段へと変貌しつつある。
ガートナーは、企業のセキュリティおよびリスク管理(SRM)を担うリーダーがAIを効果的に活用するための4つのアプローチを提示した。AIを使った攻撃が高度化する中、企業はどのような対応が必要なのだろうか。
Check Point Researchは、WindowsのNTLM認証に関連する脆弱性(CVE-2025-24054)が既に悪用されていると報告した。パッチ公開後わずか8日で複数のターゲットを狙った攻撃が確認されている。
クオリティアのWebメールシステム「Active! mail」に深刻な脆弱性が見つかった。CVSS v3.0のスコア値は9.8で、深刻度「緊急」(Critical)と評価されている。同脆弱性の影響によって複数の日本企業で障害が発生している。
IIJは法人向けメールセキュリティサービス「IIJセキュアMXサービス」における不正アクセス事案について続報を公開した。原因は同サービスで利用していたクオリティアのWebメールシステム「Active! mail」の脆弱性によるものだったという。
Googleの旧サービスなどを悪用した巧妙なフィッシング攻撃が見つかった。正規の電子メールやOAuthを利用し、偽ページへの誘導や情報の詐取を可能にする新たな攻撃手法を注意喚起している。
深層学習で使われるオープンソースの機械学習ライブラリ「PyTorch」に重大な脆弱性が見つかった。リモートコード実行が可能になるため、最新版への更新や外部ファイルの信頼確認など緊急の対応が推奨される。
Trail of Bitsは、仮想通貨窃取で有名なELUSIVE COMETによるZoomのリモート制御機能を悪用した新たな攻撃手法を公開した。偽の取材依頼を装って標的に接触し、操作権限をだまし取って被害を与える手口だという。
AIを活用したOSSのペネトレーションテストツール「Nebula」が登場した。自然言語で操作可能なCLIベースのオープンソースソフトウェアだ。NmapやZAPなどのツールと連携し、情報収集や脆弱性診断を自動化する。
Microsoft Entra IDで大規模なアカウントロックアウトが発生し、多数の管理者が対応に追われている。原因は新機能「MACE Credential Revocation」によるもので、多要素認証済みのアカウントも被害を受けた。
Fortinet製デバイス1万6000台以上がシンボリックリンク型バックドアによる侵害を受けたことが分かった。攻撃者は既知の複数の重大な脆弱性を悪用し、SSL-VPNの言語ファイル配信フォルダにリンクを作成して永続的アクセスを得ている。
Trend Microは2025年の年間サイバーリスクレポートを公表した。国内でのランサムウェア被害が2024年に過去最多の84件に達したという。VPNやRDPの脆弱性を突いた攻撃や、委託先経由の情報漏えいが多発していることも報告している。
KnowBe4 Japanは「生成AIの活用とサイバーセキュリティへの影響」を発表した。生成AI活用が拡大する一方で、そのセキュリティリスクに対する意識は不足していることが判明した。
オランダのサイバーセキュリティ機関DTCは、サイバー犯罪者が企業のサイバー保険加入状況を利用し、より高額な身代金を要求する傾向があると発表した。サイバー保険加入企業は未加入企業に比べて3倍弱の身代金を払ったという。
CISAはCVEプログラムの重要性を強調し、MITREとの契約継続を発表した。財団「CVE Foundation」も創設し、政府依存からの脱却と中立的運営への移行が進んでいる。
IPAは中小企業や医療機関向けにランサムウェア感染を想定したセキュリティ演習教材と実施マニュアルを無償公開した。教材は発見から復旧・再発防止までの行動を体系化し、シナリオに基づく議論形式で対応力を高める内容となっている。
CVEプログラムを運営するMITREは、米国政府との契約終了によって資金提供が未定であることを警告した。資金提供が停止することで同プログラムの運営が滞り、世界的なセキュリティ対策に深刻な影響を及ぼす可能性がある。
ThreatMonはFortiGateに影響を及ぼすゼロデイ脆弱性がダークWebで取引されていると報告した。この脆弱性により、認証しなくても遠隔からコードを実行でき、管理者情報やネットワーク構成が漏えいしている。
Appleが提案したTLS証明書の有効期間短縮案「SC-081v3」が正式に可決した。最大398日だった有効期間は段階的に短縮され、2028年以降は47日となる。
IIJはメールセキュリティサービス「IIJセキュアMXサービス」において、顧客情報の一部が外部に漏えいした可能性があることを発表した。情報が漏えいした可能性のある顧客数は最大で6493契約、メールアカウント数は407万2650件に上る。
セキュリティ研究者がCiscoの機器に搭載されたSmart Install機能の脆弱性が依然として悪用対象である可能性を指摘した。パッチが未適用のCisco機器においてリモートコード実行のリスクがある。
MicrosoftはMicrosoft Defender for Endpointに未検出デバイスに関連するIPアドレスを隔離する新機能を追加した。攻撃の兆候を検出した際に自動で関連IPを遮断する機能で、現在プレビュー版を提供している。
Google Cloudは生成AIの普及に伴うリスクの増加に対応すべく日本市場向けに統合的なセキュリティ戦略を強化している。グーグル・クラウド・ジャパンの幹部らがその取り組みを語った。
AI・クラウド活用が当たり前の時代になった今、これに向けたセキュリティ強化も企業にとっては必須になっている。Google Cloudはこれに対してどのような支援をしているのか。各国リージョンの幹部がその取り組みを語った。
Google Cloudのニック・ゴドフリー氏(最高情報セキュリティ責任者室シニアディレクター)はサイバー脅威の現状を踏まえて、日本企業が抱えている根本的なセキュリティ課題を指摘し、その解決策を提言した。
GoogleはAIを活用した包括的なセキュリティ基盤「Google Unified Security」を発表した。セキュリティツール群のサイロ化といった分断構造を打破し、運用における統合的な可視化と迅速な対応の自動化を実現する。
ニュースメディアの「Bloomberg」は、Oracle CloudのSSOログインサーバの侵害について「Oracleは、攻撃者が同社のクラウドサービスに不正アクセスし、古いログイン情報を窃取したことを一部の顧客に対して通知していた」と報じた。
Fortinetは、「FortiSwitch」「FortiAnalyzer」「FortiManager」「FortiOS」「FortiProxy」「FortiVoice」「FortiWeb」など同社の製品群に影響を及ぼす複数の重大な脆弱性を修正した。
Tenableは「クラウド AI リスクレポート 2025」を発表した。Google Vertex AI NotebookやAmazon BedrockといったクラウドAIツールが、多くの企業をセキュリティリスクにさらしていることが分かった。
Barracuda Networksは2025年1〜2月にかけてPhaaSによるフィッシング攻撃が100万件以上発生し、その複雑さと回避能力が増していると報告した。特に攻撃者が使用している3つの著名なPhaaSの機能を解説しよう。
セキュリティ研究者がOpenAIの最新モデル「ChatGPT-4o」を使い、5分で自身のパスポートを精巧に模倣した偽造画像を生成したと発表した。将来的には、生成した偽造パスポートがKYCシステムを通過する可能性もある。
Googleは、サイバーセキュリティに特化したAIモデル「Sec-Gemini v1」を発表した。同モデルは「Gemini」の高度な推論能力を搭載しており、原因分析や脅威分析、脆弱性の影響評価などで優れたパフォーマンスを発揮するという。
IPAは企業を取り巻くサイバー脅威に対応するため「企業組織向けサイバーセキュリティ相談窓口」を開設した。窓口の新設によって企業の被害拡大防止と業界全体のセキュリティ向上を図る。
Googleの「Google Password Manager」に、パスキーのエクスポート機能の実装に向けた準備が進んでいることが確認された。端末の変更や初期化時にサービスごとに再登録する必要がなくなり、利便性が大きく向上する可能性がある。
WizはPostgreSQLサーバを標的にした新たなサイバー攻撃キャンペーン「JINX-0126」を報告した。このキャンペーンでは脆弱なPostgreSQLサーバの認証情報を利用し、ファイルレス型クリプトマイナー「XMRig-C3」を展開する。
Googleは北朝鮮IT労働者の活動が欧州に拡大していると警告した。彼らは複数の身分を偽装し、企業に潜入して収益を得ることで北朝鮮政権を支援している。過去には同労働者が日本企業でも雇用されている事実が明らかになっている。
VMware Workstationの自動更新機能がBroadcomのURLリダイレクトによる証明書エラーで停止したことが分かった。ユーザーは今のところ、手動で最新バージョンをダウンロードし、インストールする必要がある。
Googleは、Gmailのエンド・ツー・エンド暗号化(E2EE)機能を大幅に拡張し、企業ユーザーが容易にE2EEメールを送信できる機能を発表した。この機能拡張は企業のデータ主権とセキュリティを強化する狙いがある。
Oracle CloudのSSOログインサーバへの侵害を巡る一連の問題で、新たな報道があった。セキュリティニュースメディアの「DoublePulsar」はOracleがセキュリティインシデントを顧客に対して隠蔽しようとしていると報じた。
AhnLabは新たなSVG形式のフィッシングマルウェアを発見したと発表した。このマルウェアにはセキュリティ対策を回避する複数の手口を備えていることが確認されている。
チェックポイントは、最新の脅威インテリジェンスレポートを公開した。日本企業の中でも製造業や金融業、ハードウェアベンダー、コンサルティング、小売・卸売業が標的になっていることが分かった。
Infobloxは攻撃者がDNS over HTTPSとMXレコードを悪用し、標的に合わせた偽ログインページを動的に生成する高度なフィッシング攻撃を実行していると報告した。これによってより信ぴょう性の高い詐欺が可能になるという。
研究者らが静的解析がマルウェア検出において限界を迎えていることを示した。攻撃者は使用頻度の低いプログラミング言語を使うことで従来の検知手法を回避しようとしているという。
北朝鮮の「Lazarus」による世界規模のデータ窃取攻撃に関する最新の調査レポートが公開された。同レポートで判明した「4つの事実」とは。
Splunkは同社製品に複数の深刻なセキュリティ脆弱性が発見されたと発表した。これらの脆弱性はリモートコード実行や機密情報漏えいを招く可能性がある。
日本プルーフポイントの調査によると、日本でDDoS攻撃やフィッシング攻撃が急増していることが分かった。特に全世界のフィッシング攻撃のうち、80%が日本を標的にしているという。狙われる背景には3つの要因があった。
Oracle CloudのSSOログインサーバで侵害が発生した疑惑が持ち上がった。コンピュータ情報サイト「Bleeping Computer」は流出データの一部に対し、複数企業がその正当性を認めたと報じているが、Oracleは侵害を引き続き否定している。
SSD Secure Disclosureは、Linuxカーネルの脆弱性CVE-2025-0927に関する詳細を発表し、Ubuntuなどが影響を受けると報告した。PoCエクスプロイトコードも公開されているため急ぎ対処が求められている。
Microsoftは同社の複数製品に搭載される新たなAIエージェントについて発表した。これに加え、同社のパートナー企業からもAIエージェントが公開されている。各機能の詳細とは。
Orange CyberdefenseはMicrosoft TeamsとMicrosoft OneDriveに対するキャッシュスマグリング攻撃について警告した。このサイバー攻撃はWebブラウザのキャッシュを悪用してマルウェアを配布するとしている。
AV-Comparativesは新たなEDR検出検証テストを開始した。同テストはAPT攻撃に対する企業セキュリティソリューションの実戦的検出能力を測定する。厳格な評価を通過し最初の認証を取得したベンダー製品は何か。
コンピュータ情報サイト「Bleeping Computer」は、脅威アクターがOracle CloudのSSOログインサーバから600万件のデータが窃取し、ハッキングフォーラムで販売を開始したと報道した。一方でOracleは侵害を否定している。
Veeam Softwareは、Veeam Backup&Replicationの重大な脆弱性(CVE-2025-23120)を発表した。リモートコード実行を可能にする脆弱性とされ、ユーザーに緊急のアップデートが推奨される。
楽天証券はフィッシング詐欺による不正取引への対策として「リスクベース認証」を導入すると発表した。この認証方式によって不正アクセスや不正取引を抑制できる。
セキュリティ研究者はWindowsのFile Explorerに存在する脆弱性のPoCエクスプロイトを公開した。この脆弱性(CVE-2025-24071)はNTLMハッシュの漏えいを引き起こす。
ReversingLabsはVSCode公式Marketplaceで公開されていた2つの拡張機能に開発中のランサムウェアが含まれていたと報告した。Microsoftの審査プロセスの甘さが問題視されている。
LinuxカーネルのTCPサブシステムの脆弱性「CVE-2024-36904」に関するPoCが公開された。この脆弱性は、不正なメモリ操作やDoS攻撃を引き起こす可能性があり、システム管理者には迅速な対応が求められる。
GoogleはWizを320億ドルで買収し、Google Cloudに加えることを発表した。AIの進化とクラウドセキュリティの強化のための戦略的投資とされ、Wizの技術はGoogle Cloudのセキュリティ機能を強化する。
GoogleはOSSの脆弱性スキャナー「OSV-Scanner V2.0.0」をリリースした。脆弱性情報の管理を簡素化する複数の機能を提供する。今回のバージョンで追加された機能をまとめた。
RSA鍵に関する脆弱性が発見され、特にIoTデバイスでの問題が懸念されている。鍵生成のランダム性不足が原因で、攻撃者が鍵を解読しやすくなっている。デバイスメーカーには高品質な乱数生成の重要性が求められている。
TP-Link製のルーター「TL-WR845N」に深刻な脆弱性が見つかった。攻撃者はルートシェルの認証情報を取得し、ルーターを完全に制御可能となる。これによってサイバー攻撃の踏み台などにルーターが利用されるリスクがある。
Tenableは大規模言語モデル「DeepSeek R1」がランサムウェアを含むマルウェア生成に利用され得る可能性について、検証結果を発表した。
BI.ZONEは、大企業を装って偽の求人情報を含む電子メールを送信して組織の従業員を狙う新たなフィッシングキャンペーンを報告した。この攻撃は「Squid Werewolf」と呼ばれる犯罪グループによるものとされている。
Googleは中小企業のセキュリティ強化を目的に「Japan Cybersecurity Initiative」を開始した。経産省らと連携して、基本的なセキュリティ対策を身に付けられる無償のトレーニングメニューなどを提供する。
警察庁サイバー警察局は「令和6年におけるサイバー空間をめぐる脅威の情勢等について」を公開した。報告によると、前年と比較してフィッシング詐欺が大幅に増加し、深刻な問題となっている。
おやつカンパニーは不正アクセスによるシステム障害を発表した。約17万人の顧客情報が影響を受ける可能性があるとされ、セキュリティ対策強化に努めると表明している。
The Registerは、CISAのレッドチームが解散されたと報じた。イーロン・マスク氏が主導するDOGEによって契約が打ち切られた結果とされ、CISAに所属していた100人以上が影響を受けたとしている。一方でCISAは同報道は誤報だとしている。
ソーシャルメディア「X」は2025年3月10日に大規模なサイバー攻撃を受け、世界規模で障害が発生した。イーロン・マスク氏は「(攻撃には)大規模な組織または国家が関与している可能性がある」とコメントしている。
Trustwaveが「Strela Stealer」という情報窃取型マルウェアに関する分析結果を発表した。同マルウェアは高度に難読化されており、動作を隠蔽することで解析を困難にしているという。
Tenableはサイバーセキュリティに関する最新情報について報告した。ISACAの調査によると、セキュリティ、ITの専門家たちが“いま抱えている仕事のストレス”や“転職理由”が明らかになった。
Barracuda Managed XDRによる2024年のセキュリティ調査で、ランサムウェアの脅威が4倍に増加していることが確認された。同調査では、11兆件のログから重大なセキュリティリスクを検出している。
GoogleはAppleのRosetta 2を悪用したmacOS向けマルウェアが存在することを報告した。Apple Silicon(ARM64)上でx86-64バイナリーを動作させるRosetta 2が攻撃者に悪用されている可能性がある。
販売台数が世界で10億個に達しているESP32チップにメーカー非公開のHCIコマンドが見つかった。これを悪用すると、デバイスをマルウェアに感染させたり、なりすまし攻撃を仕掛けたりすることが可能となる。
セキュリティ業界の人材不足が深刻化している。専門スキルの要求は高まる一方で、実際の採用市場は厳しく、多くの求職者が職を得るのに苦労している。この背景には“いびつな業界構造”が関係していた。
SquareXはWebブラウザ拡張機能を模倣する新たなサイバー攻撃「ポリモーフィック拡張機能」について発表した。正規の拡張機能を無効化し、ユーザーの認証情報を窃取する高度な攻撃であることが判明している。
GreyNoiseは2024年における脆弱性の大規模悪用の動向を詳細に分析した「2025 Mass Internet Exploitation Report」を公開した。調査から2024年に最も悪用された脆弱性が明らかになった。
NTTコミュニケーションズは社内システムが不正アクセスを受け、法人顧客情報1万7891社が漏えいした可能性があることを明らかにした。
Resilience Cyber Insurance Solutionsはサイバーリスクに関するレポート「2024 Mid-Year Cyber Risk Report」を発表した。サイバー保険請求額から、現在、そして今後脅威となるセキュリティトレンドが明らかになった。
Palo Alto Networksは、脅威アクターグループJavaGhostがAWSを標的にしたフィッシング攻撃を継続していると報告した。このグループは設定ミスを利用し、セキュリティシステムを回避して攻撃を実行するという。
C++の生みの親であるビャーネ・ストロヴストルップ氏はC++を安全にするためにコミュニティーの協力を呼びかけた。政府や企業は安全なプログラミング言語に移行しており、メモリ安全性の問題がC++の存続を脅かしている。
Gartnerは2025年のサイバーセキュリティに関する6つの主要トレンドを発表した。企業はこれらの動向を踏まえ、リスク管理の強化と持続可能なデジタル環境の構築が求められている。
ゼットスケーラーは、企業のサイバーレジリエンスに関する調査結果を発表した。調査からサイバーレジリエンス戦略に対する自信と実際の取り組みとの間のギャップと、その要因が判明した。
クラウドストライクは、アイデンティティーやクラウド、エンドポイントなど、組織の異なるIT領域を横断して実行されるクロスドメイン攻撃の増加を警告した。同社はこれに向けて3つのセキュリティ対策を提言している。
NRIセキュアテクノロジーズは「企業における情報セキュリティ実態調査2024」を発表した。同調査から日本企業の生成AI活用状況やゼロトラストへの移行状況が明らかになった。
Akamai Technologiesは、VBSエンクレーブを悪用した新たなマルウェアの可能性について発表した。この技術はセキュリティの強化を目的としているが、攻撃者にとっても魅力的な手法となることが指摘されている。
CrowdStrikeは2025年版グローバル脅威レポートを公開した。同調査では、AIを悪用したソーシャルエンジニアリング攻撃の高度化などサイバー攻撃者が生成AIを本格的に使いこなしていることが分かっている。
Zoomは複数のアプリケーションに深刻な脆弱性が存在すると発表した。特定のバージョンで認証済みユーザーが特権昇格を可能とするリスクがある。Zoomは全ユーザーにアップデートを強く推奨している。
Google Password Manager(GPM)がiOSと連携し、Google Chromeで利用されるパスキーがiOSでも同期可能になった。これによって、異なるプラットフォーム間での利用制限が解消され利便性の向上が期待できる。
SecurityScorecardは、Microsoft 365アカウントに対する13万台以上のbotネットを使ったパスワードスプレー攻撃が展開されていることを確認した。この攻撃は、非インタラクティブなサインインを悪用してMFAを回避している。
GoogleはSMSによる多要素認証(MFA)を廃止し、QRコードを使用する新たな認証方式に移行する方針を明らかにした。この流れに乗って他の企業もこれを廃止する可能性がある。
ある調査によると、日本企業のセキュリティインシデントからの復旧期間は平均7.1カ月だという。ある特徴のある企業はインシデント発生件数が多く、復旧にかかる期間も長期化することが判明した。この特徴とは何か。
Windowsのディスククリーンアップツールに特権昇格の脆弱性が発見された。GitHubでPoC(概念実証)が公開された。PoCではDLLサイドローディングを利用し、攻撃者がSYSTEM権限を取得できる可能性が示されている。
Adversa AIは最新AIモデル「Grok 3」に対してセキュリティ評価を実施し、複数のジェイルブレーク手法に対して脆弱であることを報告した。ガードレールを回避することで爆弾の作り方といった危険な指示に従ってしまうリスクがあるという。
IPAは「2024年度中小企業等実態調査結果」の速報版を発表した。全国4191社の中小企業を対象としており、約7割の企業が組織的なセキュリティ体制を整備していないという厳しい実態が明らかになった。
アクロニス・ジャパンは「Acronis サイバー脅威レポート 2024年下半期版: AI を活用した脅威の台頭」を公開した。調査によると、ランサムウェアをはじめとしたサイバー攻撃の標的に変化が見られたという。
Picus Securityは最新の脅威分析レポート「Red Report 2025」を発表した。最近のサイバー攻撃の流行が細かく分析されている。マルウェアのトレンドやAIを悪用したサイバー攻撃の現実などが明らかになった。
Google カレンダーがサイバー犯罪者に標的にされている。フィッシング詐欺が主な攻撃で、偽の招待やWebサイトを通じて個人情報が盗まれる。Googleは対策を強化し、ユーザーも基本的なセキュリティ対策を心掛けることが重要とされている。
セキュリティ専門家が偽ブルースクリーンを生成するPythonスクリプトの存在を報告した。この攻撃にはどのような狙いがあるのか。
新型マルウェア「FINALDRAFT」が発見された。Microsoft Graph APIを悪用し、Outlookの下書きメールをC2通信に利用する高度な手法を採用している。カスタムローダー「PATHLOADER」と連携し、データ窃取やプロセス注入を実行するという。
ChromeにAIを活用したセキュリティの新機能が導入された。AIがWebサイトの情報を分析し、危険だと判断した場合、リアルタイムで脅威を警告する。同機能はデフォルトで有効化されていないため手動で設定を変更する必要がある。
Datadogは、Amazon EC2インスタンス向けの仮想マシンイメージ「Amazon Machine Image」を悪用した「whoAMI攻撃」を発表した。この攻撃は名前の混同を悪用し、不正なコード実行を可能にするという。
Akamaiは「Defenders’ Guide 2025: Fortify the Future of Your Defense」を発表した。新しいリスクスコアリングモデルやVPNの不正利用、高度なマルウェア技術を含む最新の脅威と防御手法に焦点が当てられている。
Intelは製品セキュリティに関するレポート「2024 Intel Product Security Report」を発表した。このレポートでは、AMDやNVIDIAといった競合他社とのセキュリティ比較も公開された。最もセキュアな製品を提供するベンダーはどこか。
バラクーダネットワークスはフィッシング・アズ・ア・サービス(PhaaS)に関する調査結果を発表した。PhaaSの利用が進むことで、2025年はより高度なフィッシング攻撃が仕掛けられる可能性が高い。警戒すべき攻撃を紹介しよう。
OpenSSLに重大な脆弱性が存在することが分かった。中間者攻撃が実行される可能性があり、TLS/DTLS通信の傍受が懸念される。ユーザーは速やかに修正済みの最新バージョンにアップデートすることが望まれる。
HackReadは会話型AIサービス「OmniGPT」で大規模なデータ漏えいが発生したと報じた。脅威アクターは同サービスを侵害し、3万人のユーザーの電子メールアドレスや電話番号、3400万件以上のチャットメッセージを流出させたと主張している。
Cloudflareは、QUICプロトコルのブロードキャストアドレスを悪用した脆弱性を修正した。この脆弱性は大量の応答パケットを引き起こし、DDoS攻撃の一種であるリフレクション攻撃として利用されるリスクがあった。
Fortinetは、FortiOSとFortiProxyのセキュリティアドバイザリーを更新し、新たな認証バイパスの脆弱性を報告した。影響を受けるバージョンと修正情報が公表され、ユーザーには迅速なアップデートが推奨されている。
SophosはSVGファイルを悪用した新たなフィッシングキャンペーンを確認した。この攻撃は多言語のユーザーを標的にしており、日本向けに手法を細かくローカライズしていることが明らかになっている。
isecjobsが2025年版の「グローバル給与インデックス」を公開した。サイバーセキュリティ関連職の給与データが世界規模で収集・分析されており、職種および中央値給与のランキングが掲載されている。最ももうかるセキュリティ職種は何か。
OpenAIユーザーのログイン認証情報2000万件以上がダークWebで販売されていることが判明した。OpenAIはこのインシデントに関して深刻に受け止めており、現在、詳細な調査を進めている。
Feroot SecurityがDeepSeekのログインページにChina Mobileのインフラと接続する仕組みが含まれていることを発表した。この発見は、DeepSeekが中国の通信企業と関与している可能性を示唆しており、安全保障上の懸念が高まっている。
Ciscoは、Cisco ISEに深刻度「緊急」の複数の脆弱性があると発表した。これらが悪用された場合、認証済みの攻撃者が任意のコマンドを実行したり、システムの設定を変更したりする可能性がある。
Infosecurity Magazineは中国製AIである「DeepSeek」および「Alibaba Qwen」がサイバー犯罪に利用され始めていると警告した。以前はフィッシングやスパムメール生成に使われていたが、現在はマルウェア開発にも応用されているという。
Code Intelligenceは、AIによる新テストエージェント「Spark」を公開した。このツールはホワイトボックスファジングを自動化し、脆弱性の発見を効率的すると期待されている。
Zero SalariumはEDR製品による検知を回避する新たな攻撃手法「Path Masquerading」(パスマスカレーディング)について報告した。この技術はWindows Defenderのプロセスを偽装してEDRの監視を回避するという。
リンクは、Googleによる「メール送信者ガイドライン」改訂から1年が経過したことを受け、企業の対応状況やDMARCの導入実態を調査した。この調査からDMARCを導入していない企業のホンネが明らかになった。
「macOS」に重大な脆弱性が見つかった。この脆弱性はmacOSカーネル(XNU)のメモリ管理機構に関する問題とされている。PoC公開済みのため早急にアップデートを適用することが望まれる。
KnowBe4 Japanは、サイバー保険の重要性とセキュリティ対策の必要性に関するレポートを公開した。企業がより良い補償を得るためにはどのようなセキュリティ戦略を取ればいいのか。
Wallarmは、中国発のAIモデル「DeepSeek」に対するセキュリティ分析を発表し、ジェイルブレーク(脱獄)の脆弱性を指摘した。同社は脱獄に成功し、DeepSeekのトレーニングモデルを抽出できたことを報告している。
Windowsシンボリックリンクを悪用した新たな攻撃手法が見つかった。これによってEDRを無効化して検知を回避する狙いがあるものとみられる。この新手法の実行手順を解説する。
Illumioはランサムウェアの脅威に関するグローバル調査レポート「The Global Cost of Ransomware Study」を発表した。日本企業の半数以上がランサムウェア攻撃で業務停止に陥っている現状が明らかになった。
ChatGPTの新たな脱獄手法「Time Bandit」が発見された。時間的混乱を利用することで、マルウェアの開発方法など、本来提供されるべきでない情報を引き出すことが可能とされている。
LinuxカーネルのeBPFに複数の脆弱性が見つかった。これらの脆弱性はDoS攻撃などに悪用される恐れがあり、早急なパッチ適用が必要とされる。既にPoCが公開され、攻撃者が脆弱性を悪用して攻撃を試みる可能性があるため要注意だ。
Wizは、DeepSeekのClickHouseデータベースが認証なしで公開されていたことを発表した。機密情報にはチャット履歴、秘密キー、バックエンド情報など100万行超のログが含まれていた。
IPAは2024年に社会的影響が大きかったトピックを「情報セキュリティ10大脅威 2025」として公開した。今回、組織編では従来にはなかった新しい脅威項目がランクインした。確認の上、対応が急がれる。
watchTowr LabsはFortinetのFortiOSに存在する認証バイパスの脆弱性に関するPoC(概念実証)を公開した。この脆弱性はFortiGateに影響を与え、深刻なセキュリティリスクをもたらす。
中国のAI企業DeepSeekの最新のAIモデル「DeepSeek R1」には深刻な脆弱性があると、セキュリティ企業のKELAが指摘した。同モデルはChatGPTと類似の性能を持つ一方でセキュリティ面では劣っているという。
「快活CLUB」を運営する快活フロンティアは2025年1月21日に発表した同社サーバに対する不正アクセス被害によって、合計で729万87件の個人情報が漏えいした可能性があることを公表した。
人気のファイルアーカイバー「7-Zip」に見つかった「MotW」を回避可能とする脆弱性について、悪用手順を明らかにしたPoCが公開された。これによって攻撃者の悪用が進む可能性が高く、早急な対処が求められる。
Sygnia ConsultingはVMware ESXi環境を狙った新たなランサムウェア攻撃手法を報告した。攻撃者はSSHトンネリングを活用して仮想化インフラストラクチャに侵入し、大きな損害を与えている。
Hiscoxが発表した「Cyber Readiness Report 2024」によると、ランサムウェア攻撃によって約半数の企業は評判を落とし既存顧客を失ったという。同レポートからランサムウェア被害の実態が明らかになった。
Microsoftは「Microsoft Entra」における「IDセキュリティスコア」に新たに11の推奨事項を公開した。多要素認証の導入やパスワード政策の改革などが含まれ、組織のセキュリティ体制強化が期待される。
Eclypsiumは、Palo Alto Networks製の複数のアプライアンスに重大なセキュリティ脆弱性があると警告した。セキュアブートの回避や特権昇格、セキュリティ機能のバイパスなどのリスクがあるという。
Recorded Futureは2024年の支払い詐欺の現状と2025年に向けた課題を報告した。レポートによると、ダークWebや表層Webで2億6900万件のカード情報、190万件の米国銀行小切手が流出しているという。
Nisosは2023年以降に日本企業で北朝鮮のIT労働者が雇用されている可能性を指摘した。彼らが稼いだ資金は平壌の弾道ミサイルや核兵器開発プログラムに利用されていると疑われている。
Sophosは、Microsoft 365を悪用したランサムウェアキャンペーンが展開されていると警告した。これらのキャンペーンではTeamsのメッセージや通話機能が悪用されていることが判明した。
Kongは「APIセキュリティの展望 2025年版」を発表した。調査によると、回答企業の多くがセキュリティ対策に自信を持っている一方で、半数以上が過去1年間にAPIセキュリティインシデントを経験していることが分かった。
7-Zipに深刻な脆弱性が見つかった。これを悪用すると、Windowsのセキュリティ機能「MoTW」(Mark-of-the-Web)を回避し、被害者のユーザーコンテキスト内で任意のコードを実行できるという。
複数のトンネリングプロトコルに新たな脆弱性が発覚した。日本を含めた全世界の420万台以上のVPNやルーターが攻撃のリスクにさらされる可能性があるという。
セキュリティ研究者はOpenAIのChatGPTクローラーに重大な脆弱性が存在することを発表した。この脆弱性が悪用されるとChatGPT APIを通じて、標的のWebサイトに大規模なDDoS攻撃を仕掛けられる可能性がある。攻撃が簡単な点も問題視されている。
NeodymeはWindowsの「BitLocker」に存在する脆弱性「bitpixie」を利用し、暗号化キーを取得できるエクスプロイトを公開した。このエクスプロイトは、ネットワークケーブルとキーボードさえあれば実行可能だという。
Googleは、ソフトウェア構成分析を支援するオープンソースライブラリーである「OSV-SCALIBR」を発表した。Googleの脆弱(ぜいじゃく)性管理の専門知識を活用し、SCAやファイルシステムスキャンを効率化する。
サイバー犯罪グループ「Belsen Group」が1万5000台を超えるFortiGateデバイスの設定情報を公開した。CVE-2022-40684を悪用して機密データを窃取し、ユーザー名、パスワード、VPN資格情報などが流出している。
Kasperskyは2024年のダークWeb市場動向と2025年の予測を発表した。調査によると、2025年はサプライチェーン攻撃や請負業者への攻撃が増えると予想されているという。ダークWebを観測して分かったその背景とは。
Rsyncに深刻な脆弱性が複数見つかった。これらを悪用されると、攻撃者によるリモートコード実行や機密情報漏えいのリスクがある。ユーザーは直ちに最新版のパッチを適用する必要がある。
FortinetのLANスイッチ「FortiSwitch」に深刻な脆弱性が見つかった。CVSSのスコアは9.6で、深刻度「緊急」(Critical)に分類されている。これを悪用すると、デバイスを乗っ取られるリスクがあるため早急な対処が求められる。
SpearTipは「fasthttp」ライブラリがブルートフォース攻撃やMFAスパムに悪用されていると報告した。特にAzure Active Directory Graph APIが標的となっていることが判明している。
Googleの「Googleでログイン(Sign in with Google)」認証システムに重大な欠陥が見つかった。この欠陥を悪用すると、SlackやZoomなどのサービスに不正アクセスされる可能性がある。Google Workspaceユーザーは注意してほしい。
FortinetはFortiOSおよびFortiProxyにゼロデイ脆弱性があることを公表した。この脆弱性は既に悪用されており、管理者権限を奪われるリスクがある。影響を受ける製品には迅速なアップデートが推奨される。
iMessageを悪用した新たなフィッシング詐欺が急増している。Bleeping Computerによると、不明な送信者からのリンク保護機能を無効化し、返信を促す手口が増加しているという。
世界経済フォーラムは今後1年間に経済と社会に影響を及ぼすサイバーセキュリティのトレンドについて考察した年次レポートを公開した。レポートが示す6つのトレンドとは。
NETGEARの複数のルーター製品に深刻な脆弱性が発覚した。この脆弱性は既に積極的な悪用が確認されているため、急ぎ対処が必要だ。
Google CloudのMandiantチームはIvanti Connect Secure VPNにゼロデイ脆弱性が存在すると報告した。この脆弱性はサイバー攻撃者に既に悪用されているため、該当バージョンを使用する全ての組織において直ちに対応が求められている。
NISTからOpenVPNの脆弱性「CVE-2024-5594」のデータが公開された。CVSSスコアは9.1で深刻度「緊急」(Critical)と評価されている。修正済みバージョンへのアップデートが求められる。
ガートナージャパンは2025年に日本企業が取り組むべき12のセキュリティ課題を発表した。生成AIやクラウド環境の普及が新たなリスクを生む中、企業にはどのような対応が求められるのだろうか。
Chromeに深刻な脆弱性が見つかった。これを悪用するとリモートの攻撃者によって任意のコードを実行されるリスクがある。影響を受けるバージョンを利用している場合、迅速にアップデートを適用することが推奨される。
ダークWebは企業に深刻なリスクをもたらしている。匿名性の高いこの領域では、盗難データや認証情報が取引され、マルウェアや詐欺につながる情報がやり取りされている。これに対抗するために企業はダークWebで情報を収集する必要がある。その3つのポイントとは。
Microsoftによって修正済みとされていたBitLockerの脆弱性が依然として残っていたことが判明した。これを悪用することで攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできる。
正規のOAuthプロバイダーを悪用し、ユーザーに悪意のあるアプリへの権限付与を促す高度なサイバー攻撃「同意フィッシング」が確認された。SaaSの乗っ取りやChrome拡張機能の改ざんなど企業や個人に深刻な被害をもたらす可能性がある。
人気のChrome拡張機能「EditThisCookie」がChrome ウェブストアから削除された後、これを模倣した悪質な拡張機能が配布されている。Chromeユーザーは模倣拡張機能の削除と代替ツールの利用が推奨される。
TenableはNessus Agent 10.8.0および10.8.1で発生した問題について報告した。この問題はプラグインの不具合によるものとされ、解決策としてバージョン10.8.2がリリースされている。最新版へのアップグレードが推奨されている。
IBMはルーター管理の怠慢が深刻なセキュリティリスクを引き起こしていると警告する。調査では、回答者の86%がルーターのデフォルト管理者パスワードを一度も変更していないことが判明した。
Webサイト内の不正なリンクやボタンをクリックさせる攻撃手法クリックジャッキングの回避策が生み出されたものの、それをすり抜ける新たな攻撃手法「DoubleClickjacking」が登場した。
Northwave Cyber SecurityはPalo Alto Networksデバイスの脆弱性を悪用した攻撃を調査し、バックドア「LITTLELAMB.WOOLTEA」の存在を報告した。このバックドアは「logd」サービスを偽装し、広範な機能とステルス性能を備えている。
無料VPNアプリ「Big Mama」の特定機能や脆弱性がサイバー犯罪に悪用されていると報じられた。無料VPNにはユーザーのプライバシーやセキュリティリスクが伴い、慎重な選択が必要とされている。
JALは2024年12月26日7時24分に発生したネットワーク機器の障害について、同日14時頃に障害の原因や影響範囲を特定し、システムを復旧させたと報告した。原因はDDoS攻撃によるものと疑われる。
セキュリティ研究者らは「Windows Defender Application Control」(WDAC)を悪用する新たな攻撃手法を報告した。WDACポリシーを逆手に取って、全てのエンドポイントのセキュリティツールを無効化することが可能だとされている。
Prof-IT ServicesはMicrosoft 365と未管理Googleアカウントに関する脆弱性「G-Door」を報告した。この脆弱性はMicrosoft 365の条件付きアクセスや多要素認証を回避できるという。
Oktaは2025年のアイデンティティー攻撃に関する5つの予測と対策を発表した。フィッシング攻撃は巧妙化し、従来のリスクベースの認証を回避するような動きを見せる可能性がある。
WebminにCVSS 9.9の脆弱性「CVE-2024-12828」が見つかった。この脆弱性はリモートからの任意のコード実行を可能にする。管理者には迅速なアップデートが推奨されている。
先日Apache Tomcatに見つかったリモートコード実行の脆弱性「CVE-2024-50379」の修正が不完全であることが判明した。影響を受けるバージョンの利用者には、速やかなアップデートと追加の設定見直しが必要になるため注意が必要だ。
金融庁と警察庁、NISCは、北朝鮮系のサイバー攻撃グループ「TraderTraitor」による暗号資産窃取について注意喚起した。DMM Bitcoinから約482億円のビットコインを窃取した事案の特定を受けて発表されている。攻撃の詳細と有効な対策は。
SSD Secure Disclosureは「Windows 11 23H2」に影響を与えるヒープベースのバッファーオーバーフローの脆弱性CVE-2024-30085を発表した。これを悪用することで特定の条件下で特権昇格が可能になるという。
チェック・ポイントはGoogle カレンダーやGoogle図形描画がサイバー犯罪者に悪用されている事例を報告した。利用者の多いGoogleのサービスはしばしば悪用されるため注意が必要だ。有効な防御策は何か。
Fortinetは複数製品における脆弱性を公表した。対象製品にはFortiWLMやFortiManagerなどが含まれている。悪用も確認済みのため、ユーザーは迅速にアップデートを適用し、セキュリティリスクを軽減することが求められる。
JPCERT/CCは、水飲み場攻撃の国内事例を報告した。水飲み場攻撃は他のセキュリティインシデントと比較して報告事例が少なく、対策を怠りがちになるため注意が必要だ。国内被害事例からその巧妙な手法が明らかになった。
バラクーダは日本企業のランサムウェア対策の実態を調査したレポートを公開した。この調査によると、経営幹部の一部は「セキュリティの重要性」を口先だけで指示していることが分かったという。
Apache TomcatにCVSS v3.1のスコア値9.8、深刻度「緊急」(Critical)の脆弱性が見つかった。影響を受けるバージョンの利用者は、速やかに修正版へのアップデートを推奨されている。
Splunkは2025年のデジタル環境の変化を見据えたトレンド予測レポートを公開した。7つの予測が提示されており、未来の戦略策定において参考となる。
アシュアードは2024年のSaaS事業者のセキュリティ未対策項目トップ10を公開した。クラウドセキュリティの必要性が高まる昨今、自社で利用しているSaaSが安全かどうかを図る基準となる。
Rapid7は、2024年のサイバー脅威動向を発表した。2024年に最も活発だったランサムウェア活動や、悪用された脆弱性などを明らかにしている。調査の中では企業が実施すべき対策についても公開している。
SonicWallのファイアウォール製品に関するセキュリティ調査結果によると、43万件以上のデバイスがパブリックインターネットに露出し、深刻なリスクにさらされていることが分かった。
Let's Encryptが有効期限6日間の新しいTLS証明書の提供を発表した。従来の90日間有効な証明書と併用し、TLSエコシステムのセキュリティ向上を図るとしている。
Akamai TechnologiesはWindowsの「UI Automation」フレームワークを悪用する新たな攻撃手法を発見した。EDRを回避しフィッシングサイトへのリダイレクトやメッセージアプリの不正操作が可能とされている。
cURLプロジェクトはcurlに認証情報漏えいの脆弱性「CVE-2024-11053」が存在すると発表した。この脆弱性は.netrcファイルとHTTPリダイレクトの併用により発生する。
Cybersecurity NewsはYahooがサイバーセキュリティチーム「Paranoids」の従業員をレイオフし、レッドチームを廃止する方針であることを明らかにした。一体なぜそのような判断に至ったのか。
Apache Software FoundationはApache Strutsフレームワークの深刻な脆弱性(CVE-2024-53677)を報告した。この脆弱性を悪用すると、リモートから任意のコードが実行され、システムが侵害される可能性がある。
Splunkの調査によると、CISO(最高情報セキュリティ責任者)は深刻なストレスと過労に直面し、転職希望やメンタルヘルス低下が広がっているという。厳しすぎるセキュリティ担当者たちの実態を明らかにしよう。
Zafran SecurityはFortune 100企業の40%に影響を及ぼすWAFバイパスの脆弱性を発見した。不適切なWAF構成によりWebアプリケーションが深刻なセキュリティリスクにさらされる可能性がある。
Oasis SecurityはMicrosoft Azureの多要素認証に回避可能な脆弱性が存在すると報告した。この問題は4億以上のMicrosoft 365アカウントに影響を及ぼす可能性がある。
KnowBe4 Japanは2025年のサイバーセキュリティ動向予測を発表した。AIツールの発展やサイバー攻撃者のソーシャルエンジニアリングを駆使した攻撃テクニックの進化について解説している。特に企業が注意すべき“フィッシング疲労”とは。
Cloudflareは2024年のインターネット動向を総括する年次報告書「Cloudflare Radar 2024 Year in Review」を公開した。トラフィックや採用、接続性、セキュリティ、メールセキュリティの分野に分け、インターネット動向を分析している。
ソフォスは2025年のサイバーセキュリティ予測を発表した。攻撃者はリソース不足のセキュリティ担当者たちを狙った“新戦術”を駆使する可能性があるという。これに対して企業がすべき対策とは。
BlackBerry Japanは「グローバル脅威インテリジェンスレポート」を発表した。2024年第2四半期では日本がAPAC地域で最もユニークマルウェアが検出された国となり、世界では米国に次ぐ2位となった。
アクロニスは2025年に予想される主要なサイバー脅威について報告した。AIや自動化技術が使われる高度な攻撃手法が増加すると予測されている。
CSAジャパンはクラウドコンピューティングの重大な脅威に関するレポートを公開した。この中で設定ミスなどクラウド環境に存在する特に注意すべき脅威がまとめられている。
NISTが情報セキュリティ測定に関する包括的なガイド「SP 800-55v1およびv2」の最終版を公開した。これらのガイドは組織が情報セキュリティ施策の成果を評価し、意思決定を支援する。
Zscalerは暗号化攻撃の最新動向をまとめたレポートを公開し、AIの進化が暗号化攻撃を促進させていると警鐘を鳴らした。暗号化されたチャネルを悪用する攻撃は前年比で10%増加している。最も狙われている業界はどこだろうか。
アイ・オー・データ機器のルーターに複数の深刻な脆弱性が発覚した。これらの脆弱性はファイアウォール無効化や認証情報窃取を引き起こす可能性があり、既に悪用も確認されている。
Zabbixに存在する脆弱性「CVE-2024-42327」のPoC(概念実証)が公開された。同脆弱性はCVSS v3.1のスコアで9.9、深刻度「緊急」(Critical)と評価されている。PoC公開によって悪用が進む恐れがあるため至急対応してほしい。
Group-IBはAIによるディープフェイクで金融機関の生体認証を回避する攻撃手法を解説した。インドネシアでは1100件以上の詐欺が確認され、被害額は200億円越えを超えるという。
TP-Link製ルーターに影響する脆弱性CVE-2024-53375が見つかった。この脆弱性を悪用するとリモートコード実行が可能になるため、早急に対処が必要だ。影響を受けるルーター製品を確認してほしい。
Windowsタスクスケジューラーの脆弱性がサイバー攻撃者に積極的に悪用されていることが分かった。この脆弱性はCVSSスコア8.8と評価されており、PoCエクスプロイトコードも公開されているため急ぎ対処してほしい。
Recorded Futureは「2024 State of Threat Intelligence」レポートを発表した。550人以上のサイバーセキュリティ専門家の意見を基に脅威インテリジェンスの活用法と成果が分析されている。
ANY.RUNは、意図的に破損させたファイルを使用してセキュリティツールの検知を回避する新たなフィッシングキャンペーンを発見した。悪意のある電子メールが届いてしまうリスクがあるため注意してほしい。
Group-IBはSNSで偽ギャンブル広告が拡散し、個人情報や資金を狙う詐欺が急増していると報告した。AIを活用した多言語対応などによって信ぴょう性が高められ、ユーザーが詐欺に引き込まれるという。
オープンテキストは「2024年最も厄介なマルウェア」リストを発表した。世間を騒がせたランサムウェアグループのうち多くの企業に被害を及ぼしたものが選ばれた。
Cloudflareは2024年11月14日に発生した大規模インシデントの詳細を公表した。ログ送信システムの構成ミスが原因で顧客へのログ送信が停止したことが明らかにされている。同社は再発防止策についても解説している。
Zabbixは監視ソリューション「Zabbix」に深刻な脆弱性があると報告した。リモートからの任意コード実行や権限昇格のリスクがあり、速やかなアップデートが推奨される。
サイバーセキュリティ研究者が複数のApple製品に存在する脆弱性「CVE-2023-32428」のPoCを公開した。この脆弱性はAppleのフレームワーク「MallocStackLogging」に存在し、悪用により特権昇格が可能となる。
AmberWolfはVPNクライアントの脆弱性を調査するツール「NachoVPN」を発表した。SonicWallやPalo Alto NetworksのVPNクライアントに、リモートコード実行および権限昇格の脆弱性があるかどうかを調査できる。
QNAP SystemsはNAS製品向けファームウェア「QTS 5.2.2.2950 build 20241114」に問題が発生したと報告した。アップデート後に一部機能が正常に動作しなくなる現象が報告されている。
QNAP SystemsはQuRouter製品に深刻な脆弱性があると報告した。これらの脆弱性が悪用された場合、リモートの攻撃者が任意のコマンドを実行できる可能性がある。速やかなアップデートが推奨されている。
Intruder Systemsは無償の脆弱性インテリジェンスプラットフォーム「Intel」を公開した。過去24時間の脆弱性情報を分析し、セキュリティチームが迅速に対応できるよう支援する。
パロアルトネットワークスは2025年におけるAIおよびサイバーセキュリティに関する7つの予測を公開した。AI活用に向けて企業間連携や企業の組織体制に変化が生じることや、セキュリティにおけるAI活用が促進されることなどが予想されている。
7-Zipに脆弱性「CVE-2024-11477」が発表された。この脆弱性はリモートからの任意のコード実行を可能にするため、ユーザーは迅速なアップデートが推奨されている。
チェック・ポイントは著作権侵害を装った「CopyRh(ight)adamantys」と呼ばれるフィッシング攻撃を観測した。同攻撃では、フィッシングの標的に対してAIを駆使した高度なインフォスティーラーマルウェアを配布する。攻撃手法の詳細とは。
Arctic Wolf Networksは、Palo Alto Networks製「PAN-OS」の2件の脆弱性を悪用した攻撃について報告した。攻撃者は脆弱性レポートの公開数時間後に、ペイロードの配布や機密情報窃取などの攻撃を実行したとみられる。
FortiClient VPNサーバから認証成功ログを記録しない問題が発見された。この欠陥はFortinetに報告されたが脆弱性として認められていない。この問題を悪用されるとどのようなリスクが生じるのか。
Versa NetworksはVersa Directorに深刻な脆弱性(CVE-2024-42450)があると報告した。この脆弱性はCVSSで「10.0」と評価され、データベースへのアクセスや権限昇格が可能とされている。
Trend MicroはTrend Micro Deep Security Agentに深刻な脆弱性(CVE-2024-51503)が存在すると発表した。この脆弱性はリモートコード実行を可能にする。該当するユーザーは最新バージョンへのアップデートが推奨される。
米国CISAとHSSEDIは「2024 CWE Top 25 Most Dangerous Software Weaknesses」を発表した。2024年版では3万1770件の中から、最も重大な25項目の脆弱性を選定している。
MicrosoftはWindowsのセキュリティと信頼性を強化するための新たな取り組み「Windows Resiliency Initiative」を発表した。CrowdStrikeのインシデントから得た教訓を基に、新たな複数の新機能を提供する。
Apache Tomcatに複数の脆弱性が存在することが分かった。CVSSスコア9.8の脆弱性も見つかっているため、急ぎ対処が求められる。
Microsoftは脅威露出管理製品「Microsoft Security Exposure Management」を正式リリースした。同ソリューションはセキュリティリスクを攻撃者視点で可視化し、優先順位を付けた対処を支援する。
Tenable Network Security Japanは2024年11月18日、2025年のクラウドセキュリティに関する4つの予測を発表した。企業はAI導入で多くのプレッシャーや課題に直面するとみられる。
Google Cloudは2025年に向けたサイバーセキュリティの脅威と防御トレンドを分析したレポートを公開した。AIの悪用や情報操作、ランサムウェアなど多岐にわたるトピックが取り上げられている。
コンピュータ情報サイト「Bleeping Computer」は、SVGファイルの特性を悪用したフィッシング攻撃が増加していると報じた。SVGファイルはベクター画像で悪意あるコードを埋め込めるため、セキュリティ対策が困難とされている。
WordfenceはWordPressの人気プラグイン「Really Simple Security」に重大な脆弱性があると報告した。400万以上のWordPressサイトが影響を受けるとされており、速やかなアップデートが求められている。
PostgreSQLに重大な脆弱性「CVE-2024-10979」があることが分かった。環境変数の制御不備による脆弱性で、これを悪用すると任意のコード実行が可能とされている。
FortiManagerに新たな脆弱性「FortiJump Higher」が見つかった。この脆弱性によって攻撃者が管理対象のFortiGateの権限を昇格させ、FortiManagerを制御する可能性がある。この脆弱性はFortinetのパッチ適用が不完全であることから発覚した。
Palo Alto Networksは同社のファイアウォール管理インタフェースにおける脆弱性「PAN-SA-2024-0015」に関する警告をアップデートした。これを悪用されると認証されていないリモートの攻撃者にコマンドを実行される可能性がある。
Microsoftは年次調査レポート「Microsoft Data Security Index 2024」を公開した。多くのセキュリティソリューションを導入することでかえってセキュリティリスクが増加する可能性があることが分かっている。
Nord Securityは第6回となる年次パスワード調査の結果を発表した。個人や、グローバル企業、日本企業が最も使っているパスワードトップ10が明らかになった。その中には「nyanmage」という謎の文字列もランクインしている。
Cybersecurity Newsは2024年11月12日(現地時間)、Google Playから配布された複数のアプリにトロイの木馬「Android.FakeApp」の亜種が含まれていたと報じた。危険なアプリの一覧も明らかになっている。
CISAは2023年に日常的に悪用されている脆弱性トップ15をまとめたアドバイザリーを公開した。企業はソフトウェアの迅速な更新と脆弱性の排除を促進する対策が求められている。
Rapid7はMetasploit Frameworkのアップデートを発表した。RISC-VアーキテクチャやESC8脆弱性対応のエクスプロイトなどが追加されている。このアップデートによってセキュリティ検査の対応範囲が広がり利便性が向上する。
Torネットワークが2024年10月下旬からIPスプーフィング攻撃を受けた。Torディレクトリ管理者に対しホスティングプロバイダーから不正ポートスキャンの苦情が届いたことにより判明したとしている。
Windows 11の月例アップデート後、特定のシステムでSSH接続の問題が発生していることが分かった。Enterprise、IoT、Educationエディションが主に影響を受けるとされており、Microsoftは緩和策を紹介している。
D-Linkはサポート終了済みのNAS製品に存在する重大な脆弱性の情報を公開した。インターネットに存在する6万1000台以上のNASデバイスが影響を受けるとされており、注意が必要だ。
OpenTextは年次調査「2024年グローバルランサムウェア調査」を発表した。サプライチェーン攻撃の増加やランサムウェア被害、生成AIを活用したフィッシング攻撃の増加といったサイバー脅威の現状が明らかになった。
Perception Pointは新たなトロイの木馬攻撃を報告した。ZIPファイルの連結手法を通じて悪意のあるペイロードが配信されていることを明らかにしている。
SentinelLabsは北朝鮮のサイバー脅威グループが新たなマルウェアキャンペーンを展開していると報告した。この攻撃は偽の暗号通貨ニュースを装った電子メールを通じて実行され、macOSを標的としている。
七十七銀行は行員などが利用する業務用端末およびネットワークシステムにNTT Comのゼロトラストソリューションを導入した。銀行ビジネスのデジタル改革・セキュリティ対策の強化を実現する。
Okta Japanはパスキーの基本を包括的に学べる開発者向けのWebサイト「Passkeys Playground」を公開した。パスキーの基本的な仕組みから導入メリットを学習できる。
KDDIはラックを完全子会社化に向けて株式公開買付け(TOB)に合意した。これによって両社の経営資源が統合され、サイバーセキュリティ分野での協業を強化し、より迅速に市場変化に対応できる体制となる。
セキュリティ研究者が「iOS」のシンボリックリンクに関する脆弱性に対してPoCを公開した。この脆弱性が悪用されるとバックアップファイルが操作され、システム設定や権限を操作される可能性がある。
Tenable Network Security Japanはサイバーエクスポージャー管理ソリューション「Tenable Cloud Security」にデータセキュリティ態勢管理(DSPM)機能とAIセキュリティ態勢管理(AI-SPM)機能を追加した。
IIJは国内企業のゼロトラストセキュリティに関する調査結果を発表した。国内企業の多くがゼロトラストの必要性を感じている一方で、導入には幾つかのハードルがあることが判明した。
チェック・ポイント・ソフトウェア・テクノロジーズは2025年のサイバーセキュリティ予測を発表した。AIの活用によって攻撃側/防御側にどのような変化が起きるのかをまとめた。
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
GoogleはAIベースの脆弱性発見ツール「Big Sleep」が、従来のファジング手法では発見が困難だったSQLiteのスタックバッファーの脆弱性を特定し、即日修正を完了させたと発表した。
日立はクラウド中心の認証基盤の構築に向けてOkta Workforce Identity Cloudを導入した。同社はITインフラのクラウドリフトの課題として、ユーザー数増加に伴うキャパシティー不足や運用課題へのベンダー側の対応経験不足といった課題を抱えていた。
NCSCは「Pygmy Goat」と呼ばれるマルウェアの詳細を発表した。Sophos XG Firewallを通じたバックドアアクセスの提供や複数OSでの動作、C2通信の隠密性などの特徴を持つ高性能なマルウェアとされているため注意が必要だ。
X.Org Serverの脆弱性「CVE-2024-9632」が米国NVDに登録された。この脆弱性を悪用すると、DoS攻撃や特権昇格を実行できる可能性がある。X.Org ServerはLinuxユーザーに広く利用されているため早急に対処したい。
OktaはAD/LDAP DelAuthの認証キャッシュキー生成に脆弱性があると公表した。特定条件下で以前のキャッシュが再利用される可能性があるという。
Microsoftは「Secure Future Initiative」の一環として多要素認証を全テナントでデフォルトで有効にし、セキュリティ基準を強化すると発表した。この変更に伴い14日間MFAの登録を先延ばしできた以前のオプションは廃止される。
ServiceNowはNow Platformの重大な脆弱性CVE-2024-8923および8924に対応したパッチを公表した。リモートからの不正アクセスやコード実行を許可する可能性があるため注意が必要だ。
ガートナーはAIの普及に伴い企業が直面する情報漏えいリスクへの対応として重要な6つの要素を発表した。同社の調査によると、情報漏えい対策が不十分な状態でのAIを活用したデータ利用の拡大に不安を覚える声が57.2%に上るとされている。
Impervaは小売業界の年末商戦期に生成AIとLLMを悪用した攻撃が増加していると警告した。オンライン小売業者はbotやDDoS攻撃、API違反、ビジネスロジック悪用などの多様な脅威にさらされている。
PagerDutyは国内企業に所属するITリーダーおよび意思決定権者を対象に実施したシステム障害対応の調査結果を発表した。調査から、日本企業はシステム障害に対応する上で複数の課題を抱えていることが分かった。
日本シーサート協議会(NCA)はシステム管理者向けの「脆弱性管理の手引書1.0版」を発表した。同ドキュメントは4つのプロセスで脆弱性管理を詳述し、実施すべき脆弱性管理の要点をまとめている。
出前館は、2024年10月25日から発生していたデリバリーサービス「出前館」のシステム障害について、原因は暗号通貨マイニングマルウェア「RedTail」によるものだと公開した。
Sophosは「日本およびアジア太平洋地域のパートナー向けのサイバーセキュリティプレイブック」を公開した。今後、投資予算が増加する製品およびソリューションの上位分野が明らかになった。
Kali Linuxプロジェクトはi386アーキテクチャのカーネルとイメージ提供を終了すると発表した。Debianの方針に沿った決定で、週次イメージおよび「Kali Linux 2024.4」から適用される。
SafeBreachはWindowsのドライバー署名強制を回避し、システムを侵害するダウングレード攻撃手法を紹介した。「Windows Downdate」と呼ばれるツールにより過去に修正された脆弱性が復元され、侵害に成功している。
DefiantがWordPressプラグイン「Comments - wpDiscuz」に重大な脆弱性「CVE-2024-9488」があると報告した。これを悪用すれば、サイバー攻撃者が正規のユーザーとしてログインできる可能性がある。
MandiantとFortinetはFortiManagerアプライアンスのゼロデイ脆弱性「CVE-2024-47575」の調査結果を発表した。新興の脅威アクターがこの脆弱性を悪用してFortiGateの設定データを収集し、さらに攻撃者のデバイスを登録していることも分かった。
Tenableは「2024年 Tenableクラウドリスクレポート」を発表した。日本を含む世界の組織が「有害なクラウドトライアド」と呼ばれる重大リスクに直面している。調査によると、約8割以上の組織が未使用の過剰な権限を持っているという。
Kaseyaは「Kaseya Cybersecurity Survey Report 2024」を公開し、サイバーセキュリティに関する調査結果を報告した。同調査から世界のITプロフェッショナルたちが最も懸念しているサイバーセキュリティの課題が明らかになった。
Sophosは新たなフィッシング攻撃手法「クイッシング」について警告を発した。フィッシングとQRコードを組み合わせた新たな攻撃手法とされ、同社の従業員が被害に遭ったことが報告されている。
Help Net Securityは、FortinetがFortiManagerの重大な脆弱性に対するパッチをリリースしたことを報じた。この脆弱性は中国の脅威アクターによって既に悪用されている。Fortinetは一部の顧客に非公開で通知し、緩和策を提示している。
BroadcomはvCenter Serverの重大な脆弱性に対処した。脆弱性が悪用されると攻撃者によってリモートコード実行または権限昇格されてしまう可能性がある。
Protect AIはAI脅威インテリジェンスツール「Vulnhuntr」がGitHubのPythonプロジェクトから複数の重大なゼロデイ脆弱性を発見したと発表した。このツールはLLMを活用してコードを分析し、複雑な脆弱性を効率的に検出する。
Oracleは2024年10月の「Oracle Critical Patch Update Advisory」を公開した。このアップデートでは334の脆弱性が修正されている。緊急度の高い脆弱性も複数含まれるため注意が必要だ。
MicrosoftはmacOSの脆弱性「HM Surf」を報告し、Safariのユーザーデータが不正アクセスされるリスクがあることを伝えた。この脆弱性はTCC技術を回避し、個人情報に関する脅威をもたらすとされている。
Sekoiaは新たなソーシャルエンジニアリング攻撃手法「ClickFix」を発表した。この手法は偽のエラーメッセージを通じてユーザーに悪意のあるコードを実行させ、WindowsやmacOSにマルウェアを感染させる。
Trend MicroはCloud Edgeにリモートコード実行の脆弱性があることを発表した。この脆弱性はCVSSスコア9.8と評価されており重大とされている。修正済みバージョンへのアップデートが推奨されている。
コンピュータ情報サイト「Bleeping Computer」は、Microsoftがセキュリティログを紛失していたと顧客に報告したと報じた。この問題はバグにより発生し、多くのMicrosoft製品に影響を与えているという。
Microsoftは最新の年次報告「Microsoft Digital Defense Report 2024」を発表した。国家と犯罪グループの協力やAIを利用した攻撃が増え、特に地政学的に不安定な地域がターゲットとなっていることが指摘されている。
The Hacker's Choiceは、Linuxシステムでnoexecフラグをバイパスする手法を発表した。この手法はBashと基本コマンドを組み合わせてメモリ上で直接バイナリーを実行するものとされている。
サイゼリヤは同社のサーバにおいて第三者によるランサムウェア攻撃の被害を確認したと報告した。同社が保有する個人情報や機密情報の一部が漏えいした可能性がある。
CyberScoopはFortinet製品の脆弱性(CVE-2024-23113)が数万のIPアドレスに影響を与えていると報じた。この脆弱性はリモートコード実行のリスクを持ち、深刻度「緊急」に分類されている。
IBMは「2024 IBM X-Force Cloud Threat Landscape Report」を公開し、クラウドインフラを狙うサイバー攻撃について解説した。最も注意すべき攻撃は何か。
MozillaはFirefoxにおける重大な脆弱性(CVE-2024-9680)を修正した。この脆弱性はリモートコード実行を可能にするものとされ、ESETによって発見されている。ユーザーは速やかにアップデートすることが推奨される。
RAG(検索拡張生成)ベースのAIシステムに誤情報を拡散する新しいサイバー攻撃「ConfusedPilot」が登場した。悪意のあるコンテンツをドキュメントに追加することでAIの応答を通して組織内に誤情報を拡散する。有効な対策はあるか。
Palo Alto Networksは設定移行ツールExpeditionに複数の脆弱性が存在すると発表した。ユーザー名やクリアテキストパスワードなどが漏えいする恐れがある。最も深刻な脆弱性はCVSSスコア9.9と評価され、迅速な対応が推奨される。
鴻池運輸は特権アクセス管理の課題解決とサイバーセキュリティの強化を目的に「CyberArk Privileged Access Manager」を導入した。特権アカウントの包括的な管理と可視化が可能になり、インシデント対応時間を短縮、パスワード管理も効率化できた。
2024年2月に見つかったFortinet製品の脆弱性(CVE-2024-23113)が「既知の悪用された脆弱性カタログ」(CISA発行)に登録された。悪用が確認された脆弱性であるため対応の緊急度も高い。詳細を確認の上、急いで対処してほしい。
ゼットスケーラーが2024年版ランサムウェアレポートを発表した。ランサムウェア攻撃の最新傾向や効果的な防御戦略について詳述している。調査では、ある企業がランサムウェアグループに7500万ドルを支払った事例も紹介されている。
リモートデスクトップツール「TeamViewer」に「CVE-2024-7479」と「CVE-2024-7481」という2つの脆弱性が見つかった。これを悪用されると、Windowsシステムにおいてローカル権限昇格が実施されるリスクがある。
NCSCは取締役会や役員層がサイバーセキュリティをビジネスリスクの一部として扱うべきだとするガイダンスを発表した。経営層とセキュリティ専門家が相互理解を深めるために必要なポイントがまとめられている。
ガートナーは日本におけるセキュリティ(リスク管理、アプリ/データ、プライバシー)のハイプ・サイクル:2024年」を発表した。今回は新たに3つのセキュリティトピックが追加されている。
伊藤忠テクノソリューションズは2024年8月13日に公表した同社における一部業務の委託先がランサムウェア被害に遭った件について詳細を報告した。委託先が管理するPCへの不正アクセスは発生したものの、情報漏えいの痕跡はなかったという。
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
Visual Studioに脆弱性(CVE-2024-30052)が見つかった。この脆弱性は細工したダンプファイルを使用して任意のコードを実行可能にするもので、PoCも公開されている。
Microsoftは、Word for Microsoft 365で特定の条件を満たす場合、保存後にファイルが削除される問題が発生したと報告した。この現象については調査中であり、暫定対応策が提示されている。
Cybersecurity NewsはUbuntuのAuthdにおける重大な脆弱性(CVE-2024-9313)を報じた。この脆弱性が悪用された場合、機密データに不正アクセスされる可能性がある。
セキュリティ研究者がMicrosoft Officeに重大な脆弱性(CVE-2024-38200)が存在すると報告した。この脆弱性を悪用すれば、攻撃者が認証情報を不正に取得する可能性がある。PoCが公開されているため急ぎ対処が求められる。
京セラコミュニケーションシステムは、新規構築したサーバがランサムウェアに感染したことを発表した。奈良県斑鳩町立図書館の新システム導入作業中に発生し、一般利用者へのサービス提供は延期となった。
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
アクロニス・ジャパンは、米国のサイバーセキュリティ啓発月間に関する記事を公開した。この取り組みは20周年を迎えたが、引き続き多くの課題が報告されている。果たしてこの取り組みは有効だったのだろうか。
CISAは国際的なパートナーと共同で「OTサイバーセキュリティの原則」をリリースした。ガイダンスでは安全性とセキュリティが確保されたOT環境を構築し、維持するための6つの原則が紹介されている。
BlackBerryはソフトウェアエンジニアや開発者が安全性とセキュリティのバランスを取る上で大きなプレッシャーに直面していることを明らかにした。1000人の開発者を対象としたグローバル調査によって判明したとしている。
TenableはGoogle Cloudに重大な脆弱性「クラウドインポーザー」を発見した。悪用された場合、数百万以上のGoogle Cloudのサーバや利用顧客のシステムでRCEが実行される可能性がある。
MicrosoftはWindows 11向けプレビュー更新プログラム「KB5043145」をリリースした。この更新でデバイスの再起動やシステム応答不良が発生し、ユーザーに影響が及んでいる。現在のところ、解決策は提供されていない。
KnowBe4 Japanは北朝鮮の偽社員による身元の偽装について警告したドキュメントを公開した。ここでは北朝鮮の偽社員の特徴や採用を防ぐための対策などがまとまっている。
AISIはAIシステムの脆弱性を攻撃者視点で評価するレッドチーミング手法に関するガイドを公開した。LLM向けに代表的な攻撃手法や評価プロセスが詳述され、AI開発者向けにリスク対策の重要性が説かれている。
MicrosoftはWindows 11の目玉機能「Windows Recall」のセキュリティおよびプライバシー配慮について発表した。オプトインで提供される他、Windowsのオプション機能から削除できる点が明示されるようになった。
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
UNIXなどで広く使用されている印刷システム「CUPS」のcups-browsed機能に深刻な脆弱性が見つかった。この脆弱性はリモートコード実行やプリンタ設定の乗っ取りに悪用される可能性がある。
リコージャパンは業務委託先の倉業サービスがサイバー攻撃を受け、顧客および従業員情報が流出した可能性があると発表した。流出情報には3841件の顧客情報と2603人の従業員情報が含まれる。
チェック・ポイント・ソフトウェア・テクノロジーズは2024年8月の最も活発なマルウェアやランサムウェアグループを公開した。国内外の脅威グループの動きから、犯罪者たちが新たな収益モデルを構築しようとしていることが判明した。
Cloudflareは全てのユーザーに対して無償で提供する脅威インテリジェンスおよびセキュリティ機能を発表した。ユーザーはSASEソリューションやWebセキュリティ機能などを活用できる。
NTTはリセット可能統計的ゼロ知識アーギュメントを証拠暗号なしでは実現できないことを証明した。今回の成果はゼロ知識証明を活用した社会の実現に貢献するものとされている。
横浜銀行はActive Directoryを標的にしたサイバー攻撃への耐性を高めるためTenable Identity Exposureを導入した。アイデンティティー侵害による攻撃が増加する中にあってActive Directoryの保護は急務となっていた。
modePUSHはランサムウェアグループが、クラウドストレージ管理サービスAzure Storage Explorerを利用して企業の機密データを不正にコピーし、流出させていると伝えた。その手法と対策とは。
RubrikとCiscoはサイバー攻撃から重要なデータを保護するための新たな取り組みを発表した。ITやセキュリティのリーダーの多くがデータ保護とリスク軽減に課題を抱える中、このパートナーシップは重要な意義を持つ。
かつては大企業よりもサイバー攻撃の標的にされにくいと考えられていた中小企業だが、それを否定する動きが出ている。2024年9月中旬に明らかになった2件のランサムウェア被害とは。
新たに発見された攻撃方法で、パスワードやWebブラウザのCookie、暗号通貨ウォレットの詳細情報が盗まれる恐れがある。この攻撃にはWebブラウザを利用する際に避けられない「あれ」が使われているという。
Gartnerは世界の情報セキュリティ支出に関する調査結果を公開した。2024年に1839億ドルに達し、2025年には15.1%増加するとGartnerは予測している。この他、生成AIの導入がサイバー攻撃にも影響を及ぼすとし、全攻撃の17%に関与する見込みだ。
CISAは2023年度に複数の重要インフラ部門で実施されたリスクおよび脆弱性評価の結果を公開した。重要インフラ部門に対する143件の評価から脅威アクターの攻撃手法が明らかにされ、対策が提案されている。
MastercardはRecorded Futureを買収し、決済エコシステムのセキュリティを強化すると発表した。Recorded Futureは45カ国の政府機関や多くの大企業にAIを活用した脅威予測サービスを提供している。
Endor Labsは「2024 Dependency Management Report」を公開した。同レポートは、ソフトウェア開発の依存関係管理に焦点を当て、依存関係がもたらすセキュリティリスクについて詳述している。
タニウムは国内におけるサイバーハイジーン市場調査の結果を発表した。サイバーハイジーンの認知度や実施の進捗状況、企業の非管理端末(野良端末)の状況も明らかになった。
MalwarebytesのThreatDownチームは、ランサムウェアグループ「RansomHub」による新たなランサムウェア攻撃手法を特定した。この攻撃では正規のツールを悪用し、EDR製品を無効化したり資格情報を窃取したりすることが確認されている。
Clarotyはリモートアクセスツールの拡散がOT環境にもたらすリスクに関する調査結果を発表した。調査では、OT環境でリモートアクセス対応デバイスが過剰に使用されることで新たなリスクが生まれているという。
FreeBSDプロジェクトはオープンソースのUNIX系OS「FreeBSD」にCVSSスコア10.0の脆弱性が存在すると報告した。これが悪用された場合、任意のコードが実行されてシステムが侵害される可能性がある。
IvantiはIT資産管理ソリューションIvanti Endpoint Manager 2024および2022 SU6のリリースを通じて重大な脆弱性16件を修正した。このアップデートには10件の特に重大な問題が含まれている。
Windows Telephony APIに権限昇格の脆弱性が見つかった。セキュリティ研究者らからPoCエクスプロイトコードが公開されているため注意が必要だ。この脆弱性の悪用によって攻撃者はシステム制御を得る可能性がある。
保健医療サイバーセキュリティ調整センターは、医療機関に対し、Apache Tomcatの脆弱性について警告した。リモートコード実行などを可能とする複数の脆弱性が見つかっている。
Linuxカーネルに深刻な脆弱性が見つかった。セキュリティ研究者らは同脆弱性のPoCエクスプロイトコードを公開している。これを悪用されると、権限昇格が可能になるため注意が必要だ。
GoogleのAndroidチームはファームウェアのセキュリティを高めるためにメモリセーフなプログラミング言語であるRustの導入を紹介した。具体的にはどう活用しているのだろうか。
IANSは2024年のセキュリティ予算に関する調査結果を公開した。調査から、経済・地政学的不確実性の中でセキュリティ予算が横ばいかわずかな増加にとどまっていることが分かった。
PixiePoint SecurityはWindowsのゼロデイ脆弱性「CVE-2024-38106」に関する分析結果を発表した。この脆弱性は権限昇格を引き起こす可能性があるため、ユーザーは速やかに対策が必要だ。
NinjaLabはYubiKeyに重大な弱性があることを公表した。この脆弱性は、内蔵されているInfineon Technologiesのセキュアエレメント内の暗号化ライブラリーの実装問題に起因している。
VMwareはVMware Fusionに重大な脆弱性が存在すると発表した。この脆弱性はCVE-2024-38811として特定されており、悪用されると攻撃者が任意のコードを実行するリスクがある。
Tenableはレポート「The Critical Few: How to Expose and Close the Threats that Matter」を公開し、組織が直面する脆弱性の中で実際にビジネスリスクをもたらすものはわずか3%にすぎないと明らかにした。
ユナイテッドアローズは、Netskopeの統合型Security Service Edgeソリューション「Netskope ONE」を導入した。これによって同社のクラウド変革戦略とデジタル施策の基盤が強化されるとしている。
ウィズセキュアは2024年上半期のランサムウェアを巡る情勢やトレンドに関するインサイトをまとめた「最新ランサムウェア脅威レポート 2024年上半期版」を発行した。調査によると、ランサムウェアグループの情勢に変化が生じているという。
Conviso Application Securityは、Jenkinsの重大な脆弱性「CVE-2024-43044」に関する分析結果を公表した。この脆弱性はJenkinsサーバに深刻な影響を及ぼす可能性があり、注意が必要だ。
IPAはセキュリティ担当者のコミュニケーションスキル向上を目的としたガイドライン「サイバーレジリエンスのためのコミュニケーション」を公開した。インシデントに効果的に対応するためのコミュニケーションスキルの強化方法を示している。
Appleは、Chromeが多くの追跡Cookieを使用し、シークレットモードが完全にプライベートではないと主張し、自社のWebブラウザSafariの使用を推奨した。これに対してGoogleはChromeにはプライバシー設定を管理できるよう設計されていると反論した。
日本プルーフポイントは「Voldemort」(ヴォルデモート)と名付けられたマルウェアを利用したフィッシングキャンペーンを報告した。政府税務当局になりすます手法で日本をはじめ世界中の組織が標的にされている。
CPAN Security Groupは、Perlツール「App::cpanminus」(通称:cpanm)に重大な脆弱性が存在すると報告した。この脆弱性はCVE-2024-45321として特定されており、パッチが公開されていないため緩和策を講じることが推奨されている。
AppOmniは、SaaSセキュリティの現状に関する最新の年次レポート「The State of SaaS Security 2024」を公開した。日本を含む6カ国644の組織を調査してSaaSセキュリティの課題と問題点を明らかにしている。
チェック・ポイントはTelegramの創業者兼CEOが逮捕されたことを受けてTelegramのサイバーセキュリティの懸念を伝えた。Telegramにはどのようなリスクがあり、また安全に利用するためにはどうすればいいのか。
パロアルトネットワークスは「Unit 42 アタックサーフェス脅威レポート 2024」の日本語版を公開した。レポートでは265の組織の情報が分析され、クラウドサービスの変化とそれに伴うリスクが詳細に調査されている。
セキュリティ研究者らがWindowsの重大な脆弱性「CVE-2024-38063」のPoCコードをGitHubに公開した。この脆弱性はWindowsの複数バージョンに影響し、リモートコード実行が可能になる。
Rubrik JapanはGoogle Cloud傘下のMandiantとの新パートナーシップを結び、顧客のサイバーレジリエンスを強化し、インシデント発生時の迅速な対応と復旧を目指すと発表した。
Cado SecurityはmacOSユーザーを狙う新たなマルウェア「Cthulhu Stealer」を発見した。このマルウェアは主にゲームアカウントや暗号通貨の情報を標的とし、Telegramを介して脅威アクターによって拡散されていた。
Palo Alto Networksは年次レポート「2024 Incident Response Report」を公開した。サイバー攻撃者が好んで狙う脆弱性や攻撃手法など最新の実態が明らかになった。
Cohesity Japanはサイバーレジリエンスに関するグローバル調査を発表した。多くの企業が自社のサイバーレジリエンス戦略に自信を持っている一方で、ランサムウェア被害にも遭っていることが分かっている。
GoogleはGoogle Chrome version 128.0.6613.84および128.0.6613.85を配布した。合計38個の脆弱性が修正されており、そのうちの一つは攻撃者によるエクスプロイトが確認されている。
TenableはMicrosoft Copilot Studioにサーバサイドリクエストフォージェリの脆弱性を発見した。この脆弱性を悪用されると内部インフラストラクチャへの不正アクセスや機密情報の窃取が可能となり、複数のテナントに影響を与えるリスクがある。
Miggo Securityが、AWSのアプリケーションロードバランサー(ALB)に重大なセキュリティ脆弱性が存在すると発表した。影響を受けるアプリケーションは1万5000以上に及ぶ。
CISAがイベントログと脅威検出のベストプラクティスに関する新しいガイドラインを発表した。中堅〜大企業のサイバーセキュリティの実務者やIT管理者に向けた、イベントログと脅威検出のベストプラクティスとは。
Thales Japanは2024年度の「データ脅威レポート(重要インフラ編)」を発表した。世界の重要インフラ企業367社を対象にサイバー攻撃の現実を調査している。
アクロニス・ジャパンはMicrosoft Exchange Onlineの設定ミスがなりすまし攻撃の危険性を高めるリスクがあると警告した。DMARCの誤設定が多くの環境で見過ごされがちとされ、企業や組織における重大なセキュリティリスクとなっている。
Windowsの深刻な脆弱性を悪用する偽のPoCコードがGitHubで拡散されている。このPoCコードはマルウェアの拡散を目的としているため注意が必要だ。
ARMOは、Kubernetesのコンポーネントingress-nginxに深刻な脆弱性があると報告した。これを悪用されると、アノテーションの検証がバイパスされ、コマンドインジェクションや認証情報にアクセスされてしまう可能性がある。
MalwarebytesはGoogle 翻訳やGoogle カレンダーなどのGoogleの正規サービスを装ったマルバタイジング攻撃を確認した。偽のGoogleページに誘導されて警告メッセージ経由でテクニカルサポート詐欺に巻き込まれるという。
WordPressの「InPost PL」と「InPost for WooCommerce」プラグインに重大な脆弱性が見つかった。CVSS v3.1のスコア値は10.0で深刻度「緊急」(Critical)と評価されているため迅速な対応が必要だ。
日本プルーフポイントはCloudflareのトンネル機能を悪用したサイバー攻撃キャンペーンが展開されていると報じた。このキャンペーンでは遠隔操作型トロイの木馬が配信されており、2024年5〜7月にかけて活動が急増している。
GitHubは開発者がセキュリティリスクを迅速かつ効率的に修正できるよう支援する「Copilot Autofix」を公開した。このAI機能は脆弱性を検出し、自動で修正案を提案する。
Semperisは900の企業を調査対象にした「The 2024 Ransomware Risk Report」を公開した。調査から、身代金を支払っても復旧できた企業はわずか3分の1であることが明らかになっている。
MicrosoftはWindows TCP/IPスタックに存在する重大な脆弱性(CVE-2024-38063)を公表した。この欠陥が悪用されると攻撃者によってリモートで任意のコードが実行される危険性がある。
伊藤忠テクノソリューションズは、同社における一部業務の委託先がランサムウェア攻撃を受け、業務で利用するファイル共有サービスに不正なアクセスがあったことが判明した。
SemperisはMicrosoft Entra IDに特定のアプリケーションの特権アクションが許可されていることを報告した。これによって特権ロールへの追加や削除が可能であり、特権昇格の危険性があるとされている。
監視ソリューション「Zabbix」に深刻な脆弱性があると公表した。CVE-2024-22116と特定されたこの脆弱性はリモートコード実行を可能にし、システム全体の安全が脅かされる。緊急のアップデートが推奨されている。
MicrosoftはOpenVPNに複数の脆弱性が存在すると伝えた。これらの脆弱性が悪用された場合、サービス運用妨害やローカル権限昇格、リモートコード実行を引き起こすことが可能になるという。
SquareXは新たなサイバー攻撃手法「ラストマイル再構成攻撃」を発見し、ラスベガスで開催されたDEF CON 32で発表した。この攻撃はSWGをバイパスする能力があるとされ、Webブラウザ内で直接悪意のあるコンポーネントを組み立てている。
セキュリティ研究者らは、Windows Serverに影響を与える脆弱性についてPoCを公開した。見つかった脆弱性はWindows Server 2025のセキュリティ緩和策を回避して、リモートコード実行を可能にするという。
1Passwordは1Password 8 for Macに深刻な脆弱性があることを発表した。この脆弱性を悪用されると、悪意のあるプロセスによってユーザー機密データが危険にさらされる可能性がある。
Oligo SecurityはWebブラウザの重大な脆弱性「0.0.0.0 Day」を発見した。この脆弱性はWebブラウザ間での標準化の不一致から発生し、IPアドレス「0.0.0.0」を介して外部からのアクセスを可能にする。
パロアルトネットワークスは「日本国内の中小企業のサイバーセキュリティに関する実態調査 2024年版」を公開した。中小企業のセキュリティ実態のリアルが明らかになっている。
AWSはSOC 2レポートの日本語版、韓国語版、スペイン語版を公開した。セキュリティや可用性、機密性、プライバシーの内部統制の有効性を示し、顧客と規制要件の連携を強化することを目的としている。
SafeBreachはWindowsに複数のゼロデイ脆弱性を発見したと発表した。これらの脆弱性は「Windows Downdate」と呼ばれ、悪用されると修正パッチがロールバックされる恐れがある。
アクロニス・ジャパンは「サイバー脅威レポートの2024年上半期版」の調査結果を公開した。調査から、2023年同時期と比較して電子メール経由の攻撃件数が293%増加したことが明らかになっている。
Picus Securityは年次セキュリティレポート「Picus Blue Report 2024」を公開した。調査から、macOSにおけるセキュリティ防御率はWindowsやLinuxに比べて大幅に劣ることが明らかになっている。
CrowdStrikeはWindows向けアップデートによって2024年7月に発生したシステムクラッシュの原因の分析結果を発表した。不具合の原因が特定されており、再発防止策が発表されている。
ウォンテッドリーはビジネスSNS「Wantedly」から情報が漏えいした可能性があると発表した。2024年4月、同年5月に公表した不具合に加えて新たに10件の不具合が明らかになった。
KADOKAWAは2024年8月5日、ニコニコを中心に被害を受けた大規模なサイバー攻撃によって25万人超の個人情報が漏えいしたと発表した。調査によって判明した、外部漏えいが確認された情報と、同社の今後の対応とは。
Volexityは中国の脅威アクターがISPを侵害し、DNSポイズニング攻撃を利用してHTTP経由でマルウェアを配布していると報告した。
Trend Microは「Trend Vision One」プラットフォームに新たなディープフェイク検出機能を提供すると発表した。AIを活用してディープフェイクやAI詐欺を検出し、企業を保護する。
eSentireが生成AIサービスのアカウントがダークWeb市場で活発に販売されていると報告した。毎日約400件のユーザー名やパスワードが売られ、それらの情報がさまざまな犯罪活動に利用されていると警告している。
タレスジャパンは2024年度の「クラウドセキュリティ調査」の日本語版を公開した。18カ国37業界の約3000人のITおよびセキュリティ専門家を対象に、企業におけるクラウドセキュリティの実態と脅威トレンドなどがまとめられている。
アシュアードはIPAが刊行した「情報セキュリティ白書2024」を解説するコラムを公開した。特にクラウドセキュリティに焦点を当てており、クラウドサービスにおけるインシデント事例の主な原因などをまとめている。
MicrosoftはAzureサービスへの接続障害を発表した。DDoS攻撃によるものと発表されており、Azure Front Doorを含む幾つかのサービスへの接続に問題が発生したと報告されている。
MicrosoftはランサムウェアグループがVMware ESXiの認証バイパス脆弱性「CVE-2024-37085」を悪用していると伝えた。この脆弱性は共通脆弱性評価システムで警告レベルに位置付けられており、修正が推奨されている。
DigiCertは証明書の失効インシデントが発生したことを公表した。この問題は適切なドメイン名検証プロセスが実行されていないために生じた。同社は影響を受ける顧客に証明書の交換を呼びかけている。
グローバルセキュリティエキスパートは、セキュリティ専門投資ファンド「日本サイバーセキュリティファンド1号」の出資企業として新たにセキュリティ企業13社が参加したと発表した。
Microsoftは最近のCrowdStrikeのアップデート障害に起因するWindowsのブルースクリーン問題を解析し、Windowsセキュリティツールの管理および今後の対応を紹介した。
ResecurityはServiceNowの脆弱性が悪用されていると伝えた。この脆弱性は企業運営に重大なリスクをもたらし、さまざまな地域や業界の組織が影響を受けている。
ベライゾンジャパンは「データ漏洩/侵害調査報告書(DBIR)」を発表した。3万458件のセキュリティインシデントが確認され、そのうち1万626件がデータ侵害に該当している。
ガートナーは、セキュリティおよびリスクマネジメントリーダー向けに2024年の重要論点を発表した。セキュリティガバナンスの更新や新たな働き方に対するセキュリティ対策、セキュリティオペレーションの進化が解説されている。
DockerはDocker Engineの特定のバージョンに認証プラグイン「AuthZ」をバイパスできる脆弱性が存在すると発表した。影響を受けるバージョンは特定されており、修正バージョンへのアップデートが推奨されている。
KnowBe4はエンジニアの採用過程で北朝鮮の工作員を雇用してしまったことを発表した。面接や身元調査を経ても問題が発覚せず、採用後のマルウェア検知によって発覚したという。
FortinetはWindows SmartScreenの脆弱性「CVE-2024-21412」を取り上げ複数の脅威アクターが悪用していると報告した。各種アプリケーションが標的となっており従業員教育とプロアクティブなセキュリティ戦略が必要であると指摘している。
ガートナーはCISOがサイバーセキュリティの「対応・復旧」の優先度を「防御」と同じレベルまで引き上げるべきだと発表した。失敗を許容する組織が対応・復旧の強化および持続可能な戦略的レジリエンスの実践に不可欠としている。
Cado Securityは、サイバー攻撃者がCloudflareの無料VPN機能「WARP」の特徴を逆手に取ってクラウドサービスの乗っ取りに悪用していると報告した。
トレンドマイクロはAIを活用した新たなセキュリティ戦略として「Security for AI」と「AI for Security」を発表した。2つのコンセプトに沿って複数の新機能を追加している。
GoogleはChromeのプライバシーサンドボックスに関する新たなアプローチを発表した。サードパーティーCookieの廃止に代わる新しいエクスペリエンスをChromeに導入する予定であることを伝えている。
チェック・ポイント・ソフトウェア・テクノロジーズは2024年6月のGlobal Threat Indexを発表し、新興ランサムウェアグループRansomHubがLockBit3を超えて最も活発に活動していると報告した。国内の動向はどうか。
CrowdStrikeは、Windowsホスト向けのアップデート不具合によるブルースクリーン多発問題に便乗したマルウェアキャンペーンが展開されていると発表した。ホットフィックスを装うZIPファイルを配布してマルウェア感染を促す。
CiscoはCisco Secure Email Gatewayに重大な脆弱性があると発表した。この脆弱性は認証されていない攻撃者によってOSの任意のファイルが上書きされる可能性がある。
Citizen Labは複数のVPN製品に影響する新たな脆弱性があると伝えた。脆弱性を悪用されると、匿名性の喪失やDNS要求のリダイレクト、ポートスキャンの実行のリスクがある。
2024年7月19日に全世界的に「Windows」のPCでブルースクリーンが表示される大規模障害が発生した件について、MicrosoftとCrowdstrikeがインシデントの原因や対応策を公開した。
東京ガスは同社のネットワークに不正アクセスが発生し、約416万人分の一般消費者情報が流出した可能性があると発表した。不正アクセスは2024年7月9日に判明し、法人事業分野および子会社のサーバが標的となったという。
アカマイ・テクノロジーズは「インターネットの現状|削ぎ落とされる収益:WebスクレイパーがEコマースに与える影響」を発表した。Webスクレイピングがもたらすセキュリティやビジネスの脅威が詳述されている。
Trend MicroはWindowsのHTMLレンダリングエンジン「MSHTML」のゼロデイ脆弱(ぜいじゃく)性を悪用する攻撃手法を確認した。脅威グループは、Internet Explorerを悪用してマルウェアを配布するという。
Linux FoundationとOpenSSFが安全なソフトウェア開発教育に関するレポート「Secure Software Development Education 2024 Survey」を公開した。調査から、多くのセキュリティ担当者が積極的に学びたいと考えているプログラミング言語が判明した。
MalwarebytesはmacOSユーザーを標的とした新たなマルバタイジングキャンペーンを報じた。Microsoft Teamsの詐欺広告を悪用してAtomic Stealerというマルウェアを配信している。必ず公式サイトからダウンロードすることが推奨されている。
Cloudflareはアプリケーションセキュリティレポート「State of Application Security in 2024」を公開した。同レポートでは、ゼロデイ攻撃のPoCコード公開からわずか22分で悪用されたケースが取り上げられている。
ウィズセキュアは大規模な国際的スポーツイベントにおけるサイバー攻撃の増加を警告する評価レポートを発表した。ロシアや中国、イラン、北朝鮮の国家ハッカーたちがこのイベントに乗じた攻撃を仕掛ける可能性があり注意が必要だ。
Tenable Network Security Japanは、日本の企業における生成AIの導入状況と課題について調査結果を発表した。この調査から、セキュリティ分野における生成AIの活用を促進させたい一方で担当者たちが“ある悩み”を抱えていることが分かった。
セキュリティ研究者はOpenSSHサーバに深刻な脆弱性があると伝えた。この脆弱性はCVE-2024-6409と特定され、CVSSスコア値7.0と評価されている。
富士通は2024年3月15日に発表したセキュリティインシデントについて、調査結果を公開した。高度なマルウェアが業務用PCに感染し、個人情報漏えいの可能性があるとしている。
三菱自動車は統合セキュリティプラットフォーム「Google Security Operations」を導入し、全社的にセキュリティ基盤を一新した。採用の決め手は何か。
サイバーアーク・ソフトウェアは「2024年版サイバーセキュリティ脅威意識調査」のレポートを公開した。AIの影響とアイデンティティー侵害のリスクについて詳述している。AIは防御と攻撃の両面で使用されアイデンティティーの侵害が増加している。
The Registerは、Ghostscriptの脆弱性(CVE-2024-29510)がセキュリティ専門家たちの間で議論を巻き起こしていると報じた。CVE-2024-29510に対する各セキュリティベンダーらによる深刻度評価が過小評価されている可能性があるという。
SysmonForLinuxの代替となるシステムアクティビティーを監視するツール「Kunai」が公開された。Linuxに特化して設計されており、より高度なシステム監視を実現できるという。
Check Point Software TechnologiesはサイバーセキュリティにおけるAI活用の現状に関する調査結果を発表した。91%はAI導入を優先するが実際に計画段階に進む企業は61%にとどまっており、完全に受け入れている企業は少ないことが明らかとなった。
Twilioは多要素認証アプリ「Authy」の最新アップデートをリリースし、Android版およびiOS版のセキュリティ修正を実施した。同対応は2024年6月下旬に発生したAuthyの脆弱性を原因とした電話番号流出に対処したものだ。
Recorded Futureは現状を踏まえて、同社のブログでまとめていた脅威インテリジェンスソリューションのユースケースをアップデートした。脅威インテリジェンスを効果的に活用する5つのユースケースが紹介されている。
サンドボックス型のマルウェア分析ツールANY.RUNは全てのユーザーに64bit版Windows 10の仮想マシンを提供すると発表した。最新のOSで、より効果的なマルウェアの検出および分析が可能になる。
E.V.A Information Securityは、CocoaPodsで複数の重大な脆弱性を発見したと伝えた。大手企業や組織のプロジェクト依存に影響し、悪意のあるコード挿入やアカウント乗っ取りのリスクをもたらす可能性がある。
Juniper Networksは複数の製品に重大な脆弱性が存在するとして、緊急アップデートを公開した。脆弱性はCVSSスコア10.0と評価されており、注意が必要だ。
QualysはOpenSSHサーバに重大な脆弱性があると発表した。この脆弱性は「regreSSHion」と名付けられ「CVE-2024-6387」として特定されている。悪用されるとリモートコード実行の危険性があるため迅速なアップデートが求められる。
KADOKAWAは2024年6月に発生した「ニコニコ」を中心としたサービス群を標的としたランサムウェア攻撃について、ランサムウェアグループが同グループの保有する情報を流出させたと主張していると伝えた。
ガートナーは国内のランサムウェア対策状況に関する調査結果を発表した。これによると、「身代金を支払うかどうかは感染後に決める」企業が多くを占めていることが明らかになった。
KADOKAWAは2024年6月に発生したランサムウェア攻撃による情報漏えいを確認したと発表した。漏えいした情報には取引先情報や従業員の個人情報が含まれている。同社は専用窓口を設置したことを報告している。
Zscalerは北朝鮮政府支援の脅威アクターKimsukyがChrome拡張機能「TRANSLATEXT」を使ってサイバースパイ活動を実行していると報告した。この拡張機能は短期間でGitHubにアップロードされすぐに削除されたが、すでに被害は発生している。
SansecはJavaScriptのライブラリ「Polyfill.io」にマルウェアが混入したと伝えた。このマルウェアは10万以上のWebサイトに影響を与えた可能性がある。
マクニカは、日本で観測された標的型攻撃の調査レポートを公開した。2023年度のデータに基づいており、攻撃のタイムラインや業種、新しい戦術やツールの詳細が含まれている。また、特定の脅威グループによる攻撃事例も報告されている。
GoogleはLLMを使った新しい研究開発プロジェクト「Naptime」を発表した。NaptimeはC/C++の高度なメモリ破壊やバッファーオーバーフローの脆弱性を発見するのに特化するものだという。
WizはOSSのAIインフラ「Ollama」に重大な脆弱性があると報告した。この脆弱性によって任意のファイルが上書きされリモートコード実行が可能になるため、修正されたバージョン以降にアップデートが推奨されている。
Sophosは金融サービス業界のランサムウェアへの対応に関するレポートを公開した。調査から回答企業の半数以上がランサムウェア被害に遭っていることが分かった。
パロアルトネットワークスは2024年夏にパリで開催される国際的スポーツイベントに関連するサイバー攻撃のリスクを発表した。同イベントに直接関わっていない個人を狙った攻撃についても流行の可能性がある。
GoogleはChrome拡張機能の安全性を確保するため拡張機能ページの警告機能、公開前の審査システム、公開後の監視体制を強化している。一方、研究者らの評価は懐疑的で悪意ある拡張機能のリスクがGoogleの認識よりも大きいと指摘している。
Kasperskyはスマホがルーターの位置情報を収集し、AppleやGoogleのデータベースにアップロードしている点について言及した。収集されたデータはWi-Fi測位システム(WPS)に利用されているが、そのリスクについても言及されている。
Hack The Boxはサイバーセキュリティ専門家のストレスや疲労、燃え尽き症候群による生産性低下が企業で年間6億2600万ドルの損失を引き起こしていると報告した。
ソフォスは全世界のマネージドサービスプロバイダー(MSP)を対象に調査を実施した「MSPの展望2024年版」を公開した。MSPは何を最大の課題だと感じているのか。
Gigamonは「2024 Hybrid Cloud Security Survey」を公開し、世界のセキュリティリーダーがサイバー犯罪に対して劣勢に立たされている状況を示した。深いオブザーバビリティとゼロトラストの重要性が強調されている。
ZscalerはAIアシスタント技術の強化を目的にNVIDIAと提携を発表した。NVIDIAのマイクロサービス群などをZscaler Zero Trust Exchangeに組み合わせて、データ処理能力の向上を図る。
東芝は2023年度のサイバーセキュリティ報告書を発行した。この報告書はアタックサーフェスの管理や脆弱性対応の強化、経営層向けのメール訓練など、サイバーレジリエンスを強化する取り組みについて記載している。
VMwareはvCenter ServerおよびCloud Foundationを含む製品に影響する重大な脆弱性への対策を発表した。修正された脆弱性の中には深刻度「緊急」(Critical)と評価されているものもあり、注意が必要だ。
ARMのMTEをターゲットにした新たな攻撃手法「TIKTAG」が見つかった。TIKTAGは数秒以内に95%を超える成功率でMTEタグを漏えいさせる可能性がある。この攻撃はメモリ安全性を脅かすものであり、緩和策が提案されている。
ウィズセキュアはエッジサービスの脆弱性に関する調査レポートを発表した。調査により、エッジサービスの脆弱性が急増し、ランサムウェア攻撃の主要なベクトルとして成長していることが明らかになった。
ドワンゴは2024年6月8日に発生した「ニコニコ」を含むKADOKAWAグループで発生しているセキュリティインシデントがランサムウェア攻撃によるものであることを明らかにした。
ASUSTeK Computerは重大な脆弱性を修正したファームウェアを公開した。影響を受ける製品はZenWiFiやRTシリーズなど多数。ユーザーには迅速なアップデートが強く推奨されている。
二次電池メーカー大手のGSユアサがセキュリティリスクの早期発見と対策のために新しくサービスを導入した。診断サービスと併せて導入することで「業務負担軽減にもつながっている」と同社が評価するサービスとは。
KnowBe4はフィッシング詐欺に対する脆弱性を分析する2024年度版レポートを発表した。どの業種が危険なのか。
AWSはセキュリティを最優先にしていると説明するとともに生成AIの導入を支援する新機能を発表した。
オランダ国立サイバーセキュリティセンターは、中国当局が支援しているとみられる脅威アクターのサイバースパイ活動が、「これまで考えられていたよりも広範囲に影響を与えている」と警告した。具体的にどの程度の影響を及ぼしているのか。
アシュアードはクラウドサービスの機能と権限設定に関する調査結果を公開した。主な調査結果としてアクセス権限変更の事前通知不足や他サービス連携機能の管理者権限設定の欠如などが明らかにされている。
Snowflakeユーザーの情報を標的とした脅威キャンペーンの存在が明らかになった。侵害されたアカウントの特徴は。
Splunkは同社の製品ポートフォリオ全体にAIソリューションを導入する。生成AIツール「Splunk AI Assistant」が製品に組み込まれることで自然言語での情報検索やクエリの生成などが可能になる。
Splunkはグローバル調査レポート「ダウンタイムの隠れたコスト(The Hidden Costs of Downtime)」を公開した。同調査から、ダウンタイムによる経済的損失とそれに関連した損害をもたらす複数の影響が明らかになった。
PHPに重大なセキュリティ脆弱性が存在することが発覚した。この欠陥はWindows OSにインストールされている全てのバージョンのPHPに影響する。
ドワンゴは動画共有サービス「ニコニコ」がサイバー攻撃により利用できない状況に対して詳細を発表した。被害状況を調査しつつシステム再構築中とされ、ユーザーの質問に対応する同社の意向が示されている。
人気の拡張機能を模倣した偽の拡張機能を、多くの企業がインストールしてしまった。実験を通じて発覚した「セキュリティの穴」とは。
KADOKAWAは同社グループの複数Webサイトが利用できない状態について報告した。不正アクセスの可能性が高く、調査および対応を進めている。同社は顧客や取引先に多大なる迷惑をかけたことを謝罪し、迅速な復旧を目指すとしている。
Microsoftは「Recall」機能の仕様変更を発表した。Recallはアプリやドキュメント、Webサイトの過去の活動を探すもので、プレビュー版は6月中旬にリリースが予定されている。
Tenableが複数のAzureサービスに深刻な脆弱性があると報告した。これによって、攻撃者はサービスタグを利用してファイアウォールルールを回避できる可能性がある。
LogRhythmは、セキュリティの価値を経営幹部に報告する方法を伝えた。ややこしいセキュリティ施策を効果的に説明するにはどうすればよいのだろうか。
クラウドストライクはCloudflareと提携を拡大する。Cloudflare OneとCrowdStrike Falcon Next-Gen SIEMを単一のプラットフォームに統合し、管理者負担の低減やセキュリティ強化、SOCの変革促進、大規模なサイバー攻撃の阻止を実現する。
カスペルスキーは2023年に同社が観測したサイバーインシデントのうち、ランサムウェアが33.3%を占めたと報告した。特に政府機関や企業を狙う攻撃が増加している。調査から今後流行すると思われるランサムウェアも明らかになった。
Datadog Japanは「State of DevSecOps 2024」の日本語版を公開した。このレポートはクラウドセキュリティに関する調査結果をまとめたもので、多くの企業がまだセキュリティの自動化を導入していない現状を示している。
会計ソフトを提供する弥生は、AkamaiのWebアプリケーションファイアウォール製品やDDoS対策などを導入し、セキュリティ対策を強化したと発表した。
Gartnerは、CISOがゼロ・トレランスといった予防的な対策から、対応と復旧を重視する考え方に転換する必要性を指摘した。これを実践するための3つの要素について解説されている。
Kaspersky LabはLinuxプラットフォーム向けに無料のマルウェアスキャナー「Kaspersky Virus Removal Tool for Linux」をリリースした。64bitのLinux OSをサポートし、マルウェアやアドウェアを検出し除去する機能を備えている。
IPAは、米国におけるAI関連のセキュリティ脅威やリスクの認識についてのレポートを公開した。AIの進化が引き起こす脅威を包括的に分析し、その対策の必要性を提言している。
Tully's Coffeeは公式オンラインストアが不正アクセスされ、一部の個人情報が流出した可能性があると発表した。オンラインストアには9万2685人の会員が登録されていたという。
Check Point Software Technologiesは、同社の複数のリモートアクセスVPN製品に重大な脆弱性があると報告した。この脆弱性は悪用されると、機密情報にアクセスされるリスクがある。
AssetnoteはWebアプリケーションファイアウォール(WAF)を回避するためのシンプルなテクニックを発表した。
SophosがMSPが直面する主要な課題についての洞察をまとめた「MSP Perspectives 2024」を発表した。マネージドサービスプロバイダーが直面する最大の課題は何か。
「Fortinet FortiSIEM」にCVSS v3.1のスコア10.0脆弱性が見つかった。初期の修正パッチは不十分で類似のセキュリティ脆弱性に対して対応できていなかったと指摘した。簡単に脆弱性を悪用できるため注意が必要だ。該当する製品を使用している場合には確認を行うことが望まれる。
三菱電機とNTTコミュニケーションズは共同開発したIoT/OT向けネットワーク異常検知システムの提供を始めた。NTTのAI分析エンジンを搭載し、重要インフラや製造現場のセキュリティを強化する。
新種のATMマルウェアが欧州で発見された。99%の成功率を誇るとされるこのマルウェアは、欧州のほぼ全てのATMおよび世界の約60%のATMに影響を与える可能性がある。
ノークリサーチは、ユーザー企業を対象としたゼロトラストに関する調査を実施した。中堅・中小企業がゼロトラストに関して勘違いしがちなポイントが判明した。
ゼロトラストを強固にするための新たなサイバーセキュリティ情報シート「Advancing Zero Trust Maturity Throughout the Application and Workload Pillar」をNSAが公開した。
MITREはサイバー攻撃調査結果と防衛策を発表した。不正アクセスはIvantiの脆弱性を利用しNERVEネットワークに侵入したものだった。攻撃者はセッションハイジャックやRDPを使って内部システムに接続し永続的なバックドアを設置している。
TenableはマルウェアKinsingが新しい高度なステルステクニックを使ってApache Tomcatサーバに潜伏していると報じた。KinsingはLinuxクラウドインフラを標的とし、バックドアや暗号資産のマイニング機能を仕掛けることで知られている。
MicrosoftはVBScriptの段階的な非推奨および廃止の詳細な計画を発表した。2024年後半の新しいOSからVBScriptはオンデマンド機能として提供され、最終的にはWindowsから完全に廃止される予定だという。
Zoom Video CommunicationsはZoom Workplaceにポスト量子エンド・ツー・エンド暗号を導入した。Zoom PhoneおよびZoom Roomsにも近日中に提供される予定だ。
ISC2は日本のセキュリティ人材を対象にAIが業務に与える影響を調査した「AI in Cyber 2024: Is the Cybersecurity Profession Ready?」を公開した。これによると、回答者の90%がAIが業務効率を向上させることについて楽観的な見方を示した。
Googleは新しいホワイトペーパーでMicrosoftのセキュリティ問題を指摘し、Google Workspaceのセキュリティとプライバシー基準の優位性を強調した。これにはCSRBの報告も引用されており、サイバー安全性を推進する内容となっている。
OpenSSFはOSSプロジェクト向けの脅威インテリジェンス共有プラットフォーム「Siren」を発表した。Sirenはサイバー攻撃に関連する情報を共有し、OSSの脆弱性に対する迅速な対応を可能にする。
IBMはPalo Alto Networksと包括的なパートナーシップを結んだことを発表した。これによって、SIEM製品Cortex XSIAMにwatsonxを搭載するなど、AIを活用したセキュリティソリューションを強化する計画だ。
runZeroが企業の資産セキュリティに関する調査を報告した。ネットワークセグメンテーションの崩壊や攻撃対象領域の管理課題、ダークマターの増加などが明らかにされ、未管理デバイスや旧式システムの問題が取り上げられている。
Top10VPNはWi-FiのSSID認証欠如による「SSID混乱攻撃」の脆弱性を報告した。この脆弱性は全てのWi-Fiクライアントに影響を及ぼす可能性があり、IEEE 802.11標準の設計上の問題とされている。
Rapid7は検索エンジン上の悪意ある広告を介してトロイの木馬化されたWinSCPやPuTTYのインストーラーを配布する進行中のキャンペーンを発見した。Windowsユーザーが誤って偽のダウンロードページに誘導される危険性がある。
NICTは、セキュリティ講習「実践サイバー演習 RPCI」で使用している「Dropbox Sign」において、ユーザー情報に不正アクセスを受けていたことが判明したと報告した。受講者の一部情報が漏えいした可能性がある。
Palo Alto Networksは「クラウドネイティブセキュリティの現状〜2024年版」を公開した。クラウドセキュリティにおける生成AI利用やインシデント発生状況、DevOpsとSecOpsの対立構造などに触れたレポートだ。
Splunk Services JapanとEnterprise Strategy Groupが実施した調査によると、93%のセキュリティリーダーが生成AIを活用しているが、34%は生成AIのポリシーを未策定であり、65%がその影響を理解していないことが明らかになった。
Fortinetは「FortiOS」および「FortiProxy」のSSL-VPNトンネルモードに脆弱性があることを報告した。これを悪用されるとIPアドレスを偽装してセキュリティ制御を回避する可能性がある。
Rapid7はITチームを装うソーシャルエンジニアリングキャンペーンを発見した。この攻撃では脅威アクターが迷惑メールや電話を通じてユーザーに接触し、リモート接続ソフトウェアを悪用して侵入を試みている。
複数のニュースサイトによると、脅威グループがDellの4900万件の顧客記録を含むデータベースを販売しているという。漏えいした情報には顧客番号や住所などの個人情報が含まれている。ニュースサイトは漏えいの原因についても明らかにしている。
大和総研はゼロトラストセキュリティ構築に向けて、アカマイ・テクノロジーズのマイクロセグメンテーションソリューション「Akamai Guardicore Segmentation」のPoCを実施した。評価のポイントとは。
Windows向けSSHクライアントである「PuTTY」に重大な脆弱性が見つかった。これを悪用された場合、署名付きメッセージから秘密鍵を窃取できる可能性がある他、影響範囲はPuTTYだけでなく関連ツールや鍵ペアにも及ぶという。
eSentireは、ロシアの脅威グループが署名されたMSIXファイルを悪用してNetSupport RATやDiceLoaderといったマルウェアを配布していることを報告した。有名なITサービスやブランドになりすまし攻撃を実行するという。
CISAは新たなプロジェクト「Vulnrichment」を発表した。このプロジェクトはNVDの停滞に伴うギャップを埋めることを目的とした取り組みとされている。
ソフォスは「ランサムウェアの現状2024年版」を公開した。ランサムウェアによる身代金の平均支払額は200万ドルで前年の40万ドルから500%増加した。
Cloudflareは新たなリスク管理ソリューション「Cloudflare for Unified Risk Posture」を発表した。セキュリティツール単体を導入しただけでは難しいリスク環境全体の可視性を高めるための複数の機能を提供する。
Tom's Hardwareは、Windows 11の次期バージョンでBitLockerがデフォルトで有効化されると報じた。この変更はクリーンインストールやシステムアップグレード時に適用され、ユーザーは必要に応じて無効化できる。
Silverfortは、FIDO2認証が中間者攻撃によってバイパスされる可能性があると発表した。同社は複数の認証ツールでこの脆弱性を検証し、どうすればバイパスできるかを解説した。
Googleは新たな脅威インテリジェンスソリューション「Google Threat Intelligence」を発表した。Mandiantの知見とVirusTotalコミュニティーのサポートなどに加えて、生成AI「Gemini」の搭載によって脅威情報の検索と洞察の迅速化を実現する。
GBHackers on Securityは新たなマルウェア「BirdyClient」がMicrosoftのGraph APIを悪用していると報告した。同マルウェアはウクライナの組織を標的にしており、検出が困難とされている。
Dropboxは、サイバー攻撃者が同社のシステムに侵入し、ユーザーの個人識別情報にアクセスしたと報告した。
経産省は「ソフトウェア管理に向けたSBOM導入に関する手引ver2.0(案)」の意見公募を発表した。新ガイドラインはver1.0での課題解決が取り組まれている。
Barracudaは、サイバー攻撃者に悪用されるリモートデスクトップツールに関する調査結果を公開した。主に標的とされているツールとその脆弱性や攻撃手法について詳細が説明されている。
SecurityScorecardはS&P 500企業を対象とした脅威脅威調査を発表、52%の企業が個人情報の流出を経験していると報告した。これらの企業はランサムウェアグループにも目を付けられており、高額の身代金を要求されている。
プログラミング言語「R」に脆弱性「CVE-2024-27322」が存在すると報じられた。この脆弱性は安全ではないデータシリアライゼーションにより生じ、システム上で任意のコードが実行される可能性がある。
英国政府はスマートデバイスのサイバーセキュリティ基準を義務化する新法を施行した。この法律は製品メーカーに対してセキュリティ基準の実装を義務付け、脆弱なデフォルトパスワードの使用を禁止する内容を含んでいる。
Google ChromeのセキュリティチームはGoogle Chromeのバージョン124からデスクトッププラットフォームで「ハイブリッドポスト量子TLS鍵交換」機能をデフォルトで有効化した。これによってSNDL/HNDL攻撃から通信を保護できる。
Mandiantは「M-Trends 2024 Special Report」を公開した。サイバー攻撃者は、検出回避に焦点を当ててネットワークに長くとどまることに重点を置いているという。
Hive Systemsはブルートフォース攻撃に対するパスワードの解読時間をまとめた「Hive Systems Password Table」の2024年版を公開した。調査によると、数字6文字のパスワードは"一瞬"で解読されるという。
CrowdStrikeはAmazon Web Services(AWS)のリソースを保護するための5つのベストプラクティスを紹介した。全ての資産を把握することなどが推奨されている。
日本プルーフポイントは日本企業の情報漏えいに関する調査レポートを発表した。データ漏えい対策の現状と内部脅威への対応、ユーザーの不注意や電子メールの誤送信、生成AIの影響などが分析されている。
トレンドマイクロは長期休暇前に実施すべきセキュリティ対策と休暇明けの注意点についてまとめたレポートを公開した。イレギュラーな対応が発生する可能性があるため十分な対策を講じることが推奨される。
Microsoft DefenderとKaspersky EDRにリモートからのファイル削除を可能とする脆弱性が見つかった。この問題はセキュリティソフトウェアのマルウェア検出機能が悪用されている他、問題の完全な解決は困難だと研究者は指摘している。
ガートナーはゼロトラストの最新トレンドを発表した。ゼロトラストを狭い視野のまま進めようとすると、個別視点に偏り、合理性に欠く取り組みにつながるため、セキュリティリーダーは常に視野を広げて最新トレンドを押さえる必要があるという。
JPCERT/CCは、WordPress用プラグイン「Forminator」に複数の脆弱性が存在すると伝えた。これらの中にはCVSS 9.8に分類されるものも含まれるため注意が必要だ。
江崎グリコは基幹システムの切り替え失敗によって、チルド食品の出荷に影響が出ていると発表した。システム障害によって物流センターの業務を一時停止するとともに復旧作業を実施している。
Recorded Futureは、ダークWebフォーラムで粗悪で安価なランサムウェアが拡散していると報じた。これらのツールは、未経験の犯罪者がサイバー犯罪に関与できるようにする目的で販売されている。
Datadogは「State of DevSecOps 2024」と題された分析レポートを公開した。Javaは他のプログラミング言語と比較してサードパーティーの脆弱性によるリスクが高いことが明らかになっている。
大田区役所は2023年10月に同区のシステムで発生した障害について、その原因と運用保守を委託していたNECとの和解のてん末を明らかにした。同障害は区民サービスに多大な影響を及ぼした。
IvantiはMDMソリューション「Avalanche」のバージョン6.4.3をリリースした。今回のアップデートは2件の重大な脆弱性を含む27件の問題に対処した。修正された脆弱性の中にはシステムへの不正アクセスを許す可能性のあるものが含まれている。
Cisco TalosはVPNやSSHサービスを標的とした大規模な総当り攻撃(ブルートフォース攻撃)が増加していると報告した。攻撃は匿名化ネットワークから発信され、複数のVPNサービスが攻撃の対象となっている。
Netskope Japanは国内におけるサイバー脅威の調査結果を発表した。この調査は日本のクラウド利用とマルウェアの傾向を分析しており、日本で最も悪用されているアプリも明らかになった。
Googleはゼロデイ攻撃に関する最新の分析レポートを公開した。エンドユーザー向けプラットフォームと企業向けテクノロジーを対象にゼロデイ攻撃を分析しており、その中で合計97件のゼロデイ攻撃が見つかった。
JPCERT/CCは複数のプログラミング言語や実行環境で、Windows環境におけるコマンド実行処理での脆弱性を公表した。この脆弱性は不適切なエスケープ処理によってコマンドインジェクションを引き起こす可能性がある。
2024年3月に発生した日本の光学機器・ガラスメーカーHOYAのセキュリティインシデントについて、仏メディアがサイバー犯罪グループ「Hunters International」の関与を指摘した。同グループはHOYAに1000万ドルを要求しているという。
セキュリティに特化したPalo Alto Networks製のOS「PAN-OS」に脆弱性が見つかった。CVSS v4.0スコア10.0、深刻度「緊急」(Critical)に分類されているため、迅速な対応が求められる。
VaronisはSharePointのダウンロードイベントログを回避する2つの方法を発見した。これらの手法を使用することでサイバー攻撃者はセキュリティソリューションの検出を回避して大量のファイルをダウンロードできる可能性がある。
グーグル・クラウド・ジャパンとCSAは共同調査結果を発表し、組織の55%が今後1年以内に生成AIソリューションの採用を計画していることを明らかにした。ただし、この結果から、多くの専門家がAI導入に楽観的な姿勢を見せていることが分かった。
Rustセキュリティレスポンスワーキンググループは、Rustの標準ライブラリに脆弱性(CVE-2024-24576)が存在すると報告した。サイバー攻撃者が任意のシェルコマンドを実行できる可能性がある。
パロアルトネットワークスは「マルウェア駆動型スキャン攻撃」が増加していると伝えた。サイバー攻撃者は感染ホストを使用して従来のスキャン方法を発展させた複雑な攻撃を実行している。
トレンドマイクロは国内外の脅威動向を分析した「2023年 年間サイバーセキュリティレポート」を公開した。攻撃対象領域の拡大やランサムウェア攻撃の増加、攻撃手法の変化などが指摘されている。
KnowBe4 Japanは2024年度版セキュリティ文化レポート「2024 Security Culture Report」を公開した。セキュリティ文化の形成に苦労している組織の実態やセキュリティ文化スコアが高い業界などが明らかになっている。
Ciscoはスモールビジネス向けルーターにクロスサイトスクリプティングの脆弱性が見つかったと報告した。この問題はWeb管理インタフェースの不十分な入力検証に起因しており、攻撃者による不正利用の可能性がある。
D-Linkはセキュリティ研究者の指摘を受け、サポート終了したネットワーク接続ストレージ製品に脆弱性があると報告した。
シスコは企業のセキュリティ成熟度を明らかにした調査結果を公開した。調査によると、セキュリティリスクに柔軟に対応できる体制を整備している日本の組織はわずかだった。
JINSなどに眼鏡レンズを供給している日本の光学機器・ガラスメーカーHOYAは、海外拠点でシステム障害が発生したと報告した。第三者による不正アクセスの可能性が高いとみられており、JINSをはじめとしたサプライチェーンに影響が及んでいる。
BinarlyはXZ Utilsに仕込まれたバックドアを検出できるオンラインツールを公開した。この無料サービスは他の検出機能に比べて偽陽性のリスクが極めて低いとされている。
DHSは2023年に起きたMicrosoft Exchange Online侵入事件に関するCSRBの調査結果を公表した。報告書には侵入の経緯と再発防止のための具体的な慣行がまとめられている。
Zero Day InitiativeはSolarWinds Access Rights Managerに重大な脆弱性があると報じた。この脆弱性は認証せずに悪用可能で、CVSSスコア値「9.6」が付けられている。
HYAS Infosecは週次の脅威インテリジェンスレポートを公開した。同レポートではマルウェア発生源となっている自律システムがまとめられており、その中でさくらインターネットのASNが挙がった。
大阪府の豊中市役所は高度なセキュリティと利便性の両立を目指してSASEソリューション「Prisma Access」を導入した。導入の検討から本格稼働までの道のりを解説する。
BI.ZONEは脅威アクターMysterious Werewolfによる新しいサイバー攻撃キャンペーンを報告した。WinRARの脆弱性を利用し、Telegram経由のRingSpyバックドアの感染を狙うことが明らかにされている。
ペネトレーションテスターには技術的なスキルはもちろん、テストの結果を効果的に使うための報告書を作成するスキルが求められる。本稿はペネトレーションテスターに求められるスキルとよくある間違いをまとめる。
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。
Red Hatは最新バージョンのXZ Utilsに不正アクセスを意図する悪意あるコードが含まれていると発表した。この脆弱性はバージョン5.6.0および5.6.1に存在しCVSSスコアは「10.0」と評価されている。
Googleは自社の経験を基に、ソフトウェア開発において、プログラミング言語RustがC++と比較して高い生産性と安全性を実現していると報告した。
PyPIは新しいプロジェクトの作成および新規ユーザー登録を一時停止した。この措置はマルウェアアップロードキャンペーンに対応するためで、Checkmarxが複数の悪意あるパッケージの調査結果を公表している。
Sophosは2023年にランサムウェアの被害に遭っ他企業のITやセキュリティ専門家に調査した結果を公表した。バックアップが侵害されると組織の身代金支払いの可能性が約2倍に増加し、復旧費用も8倍に跳ね上がることが示されている。
日本プルーフポイントはFBIが発表したインターネット犯罪レポート「2023 Internet Crime Report」を解説した。投資詐欺が最大の脅威であり、ビジネスメール詐欺が2番目に大きい被害をもたらしていると報告している。
KnowBe4 Japanは日本やオーストラリア、シンガポールのIT意思決定者を対象にした実態調査の結果を発表し、日本がソーシャルエンジニアリング攻撃に対するセキュリティ意識向上の取り組みに消極的であることを明らかにした。
Lumen TechnologiesはSOHOルーターとIoTデバイスを対象としたマルウェア「TheMoon」の新たなキャンペーンを報告した。このマルウェアは複数年にわたって活動を続け、最近は6000台以上のASUS製のルーターが標的となった。
クラウドストライクは「クラウドストライク2024年版グローバル脅威レポート」を発表した。脆弱なクラウド環境への攻撃増加やステルス性とスピードを重視したサイバー攻撃が急増すると指摘している。
NEXCO西日本は個人情報が保存されていた可能性があるUSBメモリを紛失したと発表した。紛失したUSBメモリは暗号化されていたが、同時にパスワードも貼り付けられていたという。
ガートナージャパンは事業継続計画(BCP)策定や見直しにおいて押さえるべき3つのポイントを発表した。日本企業の約半数は適切なディザスタリカバリー対策を講じられていないという。
ソフォスは中小企業が直面するサイバー脅威を詳しく取り上げた2024年版脅威レポートを発表した。サイバー攻撃者がウイルス対策ソフトによる検出を回避するための、新たな攻撃手法が紹介されている。
Palo Alto NetworksはOTのセキュリティ状況に関する調査を発表した。OT環境を狙ったサイバー攻撃は深刻化しており、調査によると、OTを標的としたサイバー攻撃の72%はIT環境経由で発生しているという。
チェック・ポイントはセキュリティリーダーが直面する現実に関するグローバル調査結果を公開した。CISOの役割は従来のセキュリティ保護だけでなく、広い領域に拡大しているという。
UDPを利用するサービスを狙う新たなDoS攻撃「Loop DoS」が見つかった。この攻撃は推定30万のインターネットホストとそのネットワークを危険にさら可能性がある。
Netskope Japanは、金融サービス業界がランサムウェアグループにとって主要なターゲットであること、Microsoftのクラウドアプリケーションがマルウェア感染経路として広く活用されていることを明らかにした。
MicrosoftはWindowsでTLSサーバ認証に使用される全てのRSA証明書について、鍵の長さが2048bit以上であることを必須にすると発表した。
Red Canaryは約6万の脅威を分析し、サイバー犯罪の新たな手法やトレンドを包括的に分析した脅威レポートを公開した。レポートによると、MacOSを狙ったサイバー攻撃活動が多数観測され、MacOSの安全神話は崩壊したという。
富士通は業務PCがマルウェアに感染したと報告した。個人情報や顧客に関する情報を含むファイルを不正に持ち出せる状態になっていたという。
マクドナルドは2024年3月15日に発生した世界的なシステム停止についてその原因を発表した。同問題は本稿執筆時点で解消している。
F.A.C.C.T.はeSIMカードの交換や復元機能を利用してユーザーの携帯電話番号を窃取し、オンラインバンキングへのアクセスを試みる新たなSIMスワップ攻撃を観測した。
チェック・ポイント・ソフトウェア・テクノロジーズはSASEの採用に際して、エンドユーザーエクスペリエンスの重要性を強調したグローバル調査の結果を公開した。
Kaspersky Labは「Notepad++」と「VNote」を悪用したマルバタイジングキャンペーンを発見した。検索エンジンの上位にある広告からユーザーを偽のWebサイトに誘導し、マルウェアをインストールさせる。
VeeamはMicrosoftとの戦略的パートナーシップを5年間延長すると発表した。Veeam製品へのMicrosoft Copilotの統合および、Microsoft 365やMicrosoft Azure向けのデータ保護ソリューションの強化を計画している。
経産省はサイバー攻撃の全容解明に向けた情報共有を適切に実施するための具体的な指針やモデル条文をまとめたドキュメントを公開した。
GitGuardianは2023年にGitHubのパブリックコミットで新たに検出された機密データが前年比で28%増であることを発表した。この4年間で機密データの漏えいは4倍に拡大している。
AhnLabは、NotionのWebサイトを模倣した偽の配布サイトからNotionのインストーラーに偽装したマルウェアが配布されていると注意を促した。同様の事例はSlackなどのアプリケーションでも確認されているという。
Microsoftはロシア国家が支援する脅威アクター「Midnight Blizzard」によるサイバー攻撃の調査結果を発表した。顧客の「機密情報」が流出した他、窃取されたデータによって不正アクセスの試行が確認された。
The Shadowserver Foundationはリモートコード実行可能な脆弱性を抱えたまま運用されているサーバの調査結果を発表した。放置されたままになっている脆弱性が明らかになった。
Unit 42はダークWebを分析した結果を公表した。2023年にリークサイトで公開されたデータは3998件で、対前年比で約49%増加した。1日平均11件の情報がリークされて120カ国が被害を受けた。
PagerDutyは大企業や中堅企業の意思決定者350人を対象にした「2024年版デジタル運用の状況に関する調査結果」を発表した。この調査ではIT運用における業務変革や予算戦略、リスクなどが明らかになった。
Group-IBはサイバー脅威に関連した情報をまとめた「Hi-Tech Crime Trends 2023/2024」を発表した。レポートから、アンダーグラウンドマーケットにおける最新のトレンドが明らかになった。
Symantecは、ランサムウェア攻撃に正規ソフトウェアが悪用されているとし、データ流出に使われる12種類のソフトウェアを公開した。
Proofpointは脅威アクター「TA577」が新たな手法でNTLM認証情報を窃取する攻撃を実行したと報告した。スレッドハイジャックにZIP圧縮されたHTMLファイルを使ったNTLMv2ハッシュの窃取が確認されている。
コンサルティング企業STX Nextの調査結果「The Global CTO Survey 2023」によると、CTOの多くがランサムウェアより“あるサイバー脅威”を懸念していることが明らかになった。
Impervaは「The State of API Security in 2024」を発表した。API攻撃が前年比で大幅に増加し、ビジネスロジックやアカウント乗っ取り攻撃が活発なことが明らかになった。
アシュアードはシャドーITの対策実態調査結果を発表した。多くの企業がシャドーIT対策を十分に講じられておらず、対策を講じている企業でも課題が多いことが明らかになった。
Offensive Securityは「Kali Linux」の最新版となる「Kali Linux 2024.1」を発表した。Bluetoothデバイス発見サービスなどの新しいツールが追加された。
IPAは、情報セキュリティ10大脅威 2024に関連した3つの解説書を追加公開した。脅威の詳細と具体的な対策、ドキュメントの活用法などがまとめられている。
Mandiantは、Ivantiデバイスに攻撃を仕掛ける脅威アクターUNC5325が使用するマルウェアが、システムアップグレードやパッチ適用後も排除できないと伝えた。数千ものデバイスに影響を及ぼしている可能性がある。
ISC2はAIがサイバーセキュリティ人材に与える影響の調査結果を発表した。回答者の多くがAIによる業務効率の向上に前向きだったが、仕事を奪われるという危機感も持っていることが明らかになった。
NISTは「Cybersecurity Framework 2.0」を発表した。全組織がサイバーセキュリティリスクを管理できるように改訂されている。
KPMGコンサルティングは国内企業のサイバーセキュリティの調査結果をまとめた「サイバーセキュリティサーベイ2023」を発表した。調査によると、約9割の企業でセキュリティ人材が不足している。
MicrosoftはOutlookにCVSSスコア9.8の脆弱性が存在すると伝えた。この脆弱性を悪用する動きが確認されたため、早急なアップデートの適用が望まれる。
Gartnerは、2024年におけるサイバーセキュリティのトップトレンドを発表した。生成AIをはじめとした6つのトレンドが挙がっている。
Microsoftはセキュリティ専門家とMLエンジニアが生成AIシステムのリスクをプロアクティブに特定できるオープンな自動化フレームワーク「PyRIT」を公開した。PyRITはAIレッドチームの作業効率の向上が期待できる。
TrustwaveはTelegram経由で販売される新しいフィッシング・アズ・ア・サービス「Tycoon Group」について伝えた。Tycoon GroupはMicrosoftの2FAバイパスやCloudflareを利用したアンチbot機能など、高度なフィッシング技術を低価格で提供している。
調査からアプリケーションのソースコードの約7割に脆弱性が含まれていることが明らかになった。また、生成AIが書いたソースコードにも脆弱性が含まれているケースがあるようだ。
ソフォスはアジア太平洋地域と日本でのサイバーセキュリティにおける燃え尽き症候群やセキュリティ疲れに関する調査結果を発表した。日本の担当者の69%が燃え尽き症候群を経験している。
最新の研究でLLMがWebサイトを自動的にハッキングできることが明らかになった。自律的なWebサイトハッキングの可能性が実証され、防御と攻撃のバランスに影響を与える可能性がある。
脆弱性対応が求められる昨今、どの脆弱性に優先的に対処するかは悩ましい問題だ。これを解消する新たなツールが公開されている。
Top10VPNはOSSのWi-Fiソフトウェアに新たな2つの脆弱性があると報じた。この脆弱性はエンタープライズと自宅のWi-Fiネットワークに影響を与えるとされている。
Googleは「AI Cyber Defense Initiative」の立ち上げを発表した。同社はこの取り組みをサイバーセキュリティのバランスを攻撃側から防御側へと傾ける大きなチャンスに位置付けている。
ATHENEはDNSSECの設計に深刻な欠陥があると発表した。この脆弱性を悪用すると単一のDNSパケットで全てのDNS実装とパブリックDNSプロバイダーを停止状態にすることが可能だという。
MicrosoftはAIの登場によってサイバーセキュリティが大きな変革を迎えているとし、AIを使った攻撃対処や人材不足への対応など新たな取り組みを「Cyber Signals」第6版において伝えた。
Trend MicroはAPTグループ「Water Hydra」がMicrosoft Defender SmartScreenのゼロデイ脆弱性を悪用してサイバー攻撃を実行していると伝えた。脆弱性の詳細と攻撃者が使う巧妙な手口とは。
ISC2とIBMがサイバーセキュリティスペシャリスト・プロフェッショナル認定コースを開始した。4カ月間の初級レベルトレーニングコースを提供し、サイバーセキュリティのキャリア構築を目指す人に教育を提供する。
LINEヤフーは自社やグループ会社の従業員情報が漏えいしたと発表した。同社は2023年11月27日にも同様の事案を公表していたが、今回の事案と直接は関係ないとしている。
Picus Securityはセキュリティ機能を標的にしたマルウェアが333%増加し、「Hunter-killer」と呼ばれるセキュリティを無効化するマルウェアが顕著に増加したことを報告した。
日本プルーフポイントはAzure環境のクラウドアカウント乗っ取りキャンペーンを新たに確認した。このキャンペーンはさまざまな組織が標的になっている。
VMwareがユーザーに永久ライセンスからサブスクリプションプランへの移行を促している。2024年2月に入ってからVMware vSphere Hypervisor無償版の提供も終了となった。
FortinetはFortiOSのセキュリティ脆弱性CVE-2024-21762を公表した。この脆弱性はsslvpndに存在し、CVSS v3で緊急度「Critical」スコア9.6と評価された。対象製品は幅広いバージョンに及び、未承認コード実行のリスクがある。
CiscoはCisco Expresswayにクロスサイトリクエストフォージェリーの脆弱性が存在すると発表した。この脆弱性はCVSSスコアで9.6、深刻度「緊急」(Critital)と評価されている。
Sophosの調査によると、アジア太平洋地域の組織の9割が燃え尽き症候群の増加を経験しているが、日本は燃え尽き症候群と疲労のレベルが低いことが分かった。
FortinetはExcelファイルを通じて情報窃取型マルウェアを配布する新たな手口を発表した。この攻撃はExcelファイル内のVBAマクロから始まり、最終的にWebブラウザのデータまでを窃取する。
日本プルーフポイントは2024年に予測されるサイバー脅威の動向を発表した。昨今、生成AIを悪用したサイバー攻撃の懸念が高まっているが、この脅威の影響は少ないと予測している。
SynkはDockerとruncに「Leaky Vessels」という脆弱性が存在すると発表した。Leaky Vesselsは4つの脆弱性で構成されており、悪用されるとサイバー攻撃者がコンテナを越えてホストOSにアクセスするリスクがある。
CYFIRMAはAPAC地域における脅威ランドスケープレポートを公開した。地政学的緊張の高まりに伴いサイバー脅威が増加していることが示されており、日本が攻撃者にとって魅力的な標的であることも分かっている。
AnyDesk Softwareは本番システムがセキュリティインシデントによって侵害されたと報じた。同社はセキュリティ証明書を更新し、ユーザーに対応を促している。
ダークWebフォーラム「RAMP」に新しいRaaS「Wing」が登場した。多機能かつ、"マルチ商法"を取り入れた高度なRaaSだという。
Cloudflareは2023年11月に検出した脅威アクターに関する調査結果を報告した。脅威アクターは2023年9月に発生したOktaへの侵害で窃取されたアクセストークンとサービスアカウントの認証情報を使用してサーバに不正アクセスした。
デルはサイバー復旧に関する実態調査を発表した。サイバー攻撃によるダウンタイム発生時の復旧時間について、多くの企業が2日以上かかっていることが判明した。
SansanはSIEMソリューション「Splunk Enterprise Security」を導入した。個人情報や請求書情報へのサイバー攻撃対策と脅威検知の高度化を目指したとしている。
Clarotyは2023年のサイバーセキュリティ業界を振り返るとともに、現状及び2024年の予測を発表した。サイバーフィジカルシステムは新たなアプローチを求められるという。
Microsoftはロシアが支援する脅威アクター「Midnight Blizzard」についての調査結果を公表した。同社はMidnight Blizzardによる攻撃を受けて、この組織の優れている点やリスクを低減する方法を解説した。
SonarSourceはJenkinsに重大な脆弱性を発見した。これらは「CVE-2024-23897」「CVE-2024-23898」として特定されており、既に悪用が確認されているという。
カスペルスキーは2023年のダークWeb市場動向を分析し、2024年の予測を発表した。情報窃取型マルウェアやクリプトドレイナーサービスの需要増加が見込まれる。
SailPointテクノロジーズジャパンは、企業のセキュリティとアイデンティティーガバナンスの実態を示す結果を発表した。投資は増加してもセキュリティリスクの低減は実現していない状況が明らかになった。
ビズリーチは10年以上運用していたB2C向け認証基盤をOkta Customer Identity Cloudに刷新した。100万以上のユーザーをログアウトさせずに基盤を移行することに成功したという。
IPAと経済産業省はシステム障害の影響を受けて2024年1月26日に実施予定だった「ITパスポート試験」を中止すると発表した。
IPAは2023年に社会的影響を与えたセキュリティの脅威を「情報セキュリティ10大脅威 2024」として公表した。
GMOインターネットグループはサイバー攻撃防御や分析を実施する「GMOイエラエSOC 用賀」の開設を発表した。エンジニア常駐の「第一SOC」と緊急対応の「第二SOC」で構成され、セキュリティの研究開発や情報発信も担う。
日本プルーフポイントは日経225企業が「なりすましメール詐欺」対策で欧米に遅れていると報告した。DMARC認証の国内外企業における利用状況の調査に基づいており、日本企業の安全性対策に重要な課題を示唆している。
チェック・ポイント・ソフトウェア・テクノロジーズは2023年第4四半期のブランドフィッシングレポートを公開した。悪用されているブランドとその手口が公開された。
タレスジャパンは2024年のサイバーセキュリティとアイデンティティーに関連した9つの予測を発表した。大手企業の意思決定者の間で量子コンピューティングに注目が集まるとみられる。
デルは全世界のIT意思決定者1500人を対象としたデータ保護に関する調査結果を発表した。組織の75%がデータ保護対策の不足を感じているという。
ESETは中小企業がクラウドセキュリティにおいて犯しがちな7つの間違いとそれに向けた対策を公開した。誤ったクラウドセキュリティが逆にリスクの増大を引き起こしている。
Volexityは「Ivanti Connect Secure VPN」の脆弱性を悪用した攻撃が広がっていると伝えた。日本を含む全世界で被害が確認されている。
アカマイはクラウドおよびセキュリティについて2024年のトレンドを発表した。ハイブリッド/マルチクラウドの普及やAIを活用したランサムウェアの出現などが予測されている。
AppleがAirDropの脆弱性を2019年から認識していた可能性があることが分かった。最近、中国当局がAirDropを利用して地下鉄利用者を特定したとされる事案がプライバシーの懸念を引き起こしている。
Pythonの機械学習ライブラリ「PyTorch」に脆弱性が見つかった。GitHubのデプロイシステムと組み合わせることで悪用が可能になるという。
OffSecは2024年に注意すべき5つのサイバーセキュリティ脅威を発表した。どのような対策を講じればいいのかもまとめられている。
「非営利団体はサイバー攻撃の標的として非常に魅力的」だという意外な指摘が公表された。なぜ大企業ではなく非営利団体が狙われるのだろうか。
TeamT5はAPACのAPT攻撃に関する分析を実施し、39カ国での411件の作戦、60の敵対グループ、210のマルウェアとハッキングツールについて報告した。APACにおいて日本が脅威者の主な標的になっていることが示されている。
クラウドストライクは中小企業が取るべき5つのセキュリティ対策を伝えた。中小企業は時代遅れのソフトウェア、弱いパスワードポリシー、暗号化の非活用、従業員のセキュリティ意識の低さにより攻撃者の標的になりやすい。
ガートナーは日本企業がセキュリティに関して2024年に押さえておくべき10の重要論点を発表した。クラウドやAI、法規制やサードパーティー、サプライチェーンなどに関連して生じる各種のリスクへの対応を訴えている。
Rubrikは2024年のサイバーセキュリティ動向5大予測を発表した。デジタルデバイスやAI、SaaSなどの拡大によって組織が保護すべきデータ量が増加すると予想されている。
QNAP SystemsはQTS 5.1.x、QuTS hero h5.1.x、QuMagie 2.2.x、Video Station 5.7.xなどの自社製品について脆弱性を発表した。修正版がリリースされており、適用が推奨される。
The Shadowserver FoundationはSSHプロトコルを標的とする新しいサイバー攻撃手法「Terrapin攻撃」に対し、インターネット上のSSHサーバの約52%が脆弱だと発表した。
Mend.ioはセキュリティスコアリング指標「EPSS」について解説した。EPSSのメリットや課題、CVSSとの使い分けなどをまとめた。
curlの開発者であるダニエル・ステンバーグ氏は現状、LLMの利用が脆弱性の発見に役立っていないどころかむしろ悪影響を及ぼしていると懸念を示した。
Kaspersky LabはiPhoneを標的とした「Operation Triangulation」というサイバー攻撃について情報を公開した。この攻撃はiOS 16.2までを対象としており、未知のハードウェア機能を使っている点が注目される。
GitHubはサイバー攻撃対策としてユーザーに2FAの有効化を求めている。2024年1月19日までに2FAを設定しなければアカウントが制限されるため迅速な対応が求められる。
ウィズセキュアは2024年におけるサイバー脅威を取り巻く環境に関する予測コメントを発表した。サイバー犯罪の専門化やAIを悪用した攻撃の進歩についてまとめている。
ASECはLinuxのSSHサーバに対する攻撃キャンペーンの分析結果を発表した。攻撃者が管理不十分なサーバに侵入してマルウェアをインストールし、DDoS botや仮想通貨マイナーとして悪用するという。
Resecurityは2024年のサイバー脅威予測を発表した。米国証券取引委員会の新規制に伴い、上場企業へのランサムウェア攻撃が増加する可能性などが予測されている。
トレンドマイクロは2024年のサイバーセキュリティ脅威動向を予測するレポートを公開した。生成AIの悪用やワームの台頭、クラウド寄生型攻撃の増加などが予測されている。
つるぎ町立半田病院は、リモートアクセスセキュリティ強化のため「サイバートラスト デバイス ID」を採用した。同院は2021年10月31日、ランサムウェア被害を受けて大きな話題を集めていた。
AkamaiはDHCPサーバを使ったActive Directoryドメインへの新しい攻撃手法を発見した。Microsoftはこの問題に対処する計画がないため、自らの対応が必要となる。
クラロティは重要インフラのコンポーネント関連企業に勤務するセキュリティ専門家1100人の調査結果を公開した。ランサムウェア攻撃が増加し、攻撃範囲はIT/OT環境へと拡大している。
エイチームはGoogleドライブのファイルの一部が外部からアクセス可能な状態にあったことを発表した。1369件の個人情報含むファイルに漏えいの可能性があり、対象者は93万5779人に上るとされている。
Imperva Japanは2024年のセキュリティトレンド予測を発表した。生成AIの大きな影響とAPIを巡る対応が強調されている。
三菱UFJ銀行は自社のペネトレーションテストにクラウドストライクのレッドチーム演習を採用した。複数の提案を検討した結果、クラウドストライクの演習について3つのポイントを評価したとされている。
トレリックスは2024年の脅威予測を発表した。生成AIやLLMを悪用したサイバー攻撃や新たなランサムウェア攻撃の手法が紹介されている。
SSHを標的とした新しいサイバー攻撃手法「Terrapin攻撃」が公表された。中間者攻撃として実施されるプレフィックス切り捨て攻撃の一種とされている。
カスペルスキーは2024年以降に生成AIがセキュリティにどのような影響を与えるかについて予測を発表した。サイバー攻撃者が生成AIをどのように悪用するかを論じている。
1Passwordはパスキーの使用をパブリックβ版で公開した。新しい1Password Individualアカウントで利用でき、既存アカウントは2024年からの提供が予定されている。
サイバーセキュリティの研究者がSharePoint Serverに存在する重大な脆弱性を2つ組み合わせて認証前リモートコード実行の可能性を示す概念実証を公開した。
Tenableは2024年のサイバーセキュリティの展望と傾向を発表した。AIプラットフォームやOTセキュリティへの攻撃増加などが懸念されている。
Acronisは同社のキーパーソンによる2024年のサイバーセキュリティ脅威予測を公開した。生成AIへの理解が進んだ結果、新たな問題が発生すると予測されている。
ZVCは脆弱性を評価するスコアリングシステム「Vulnerability Impact Scoring System(VISS) version 1.0.0」を公開した。こうした評価制度のデファクトスタンダードであるCVSSとは何が異なるのか。
Apache Struts2の脆弱性情報とPoCが公開されたのち、サイバー攻撃者がこれを悪用し始めた。アップデートの適用が推奨されている。
アシュアードは、yamoryの調査結果を発表し、脆弱性対策の実施状況とSBOMの認知度・導入状況などを明らかにした。SBOMの認知度を聞いたところ約6割が「知らない」と回答した。
アシュアードはSaaS事業者のセキュリティ対策実態について調査を発表した。ランサムウェア対策の実態やセキュリティ対策の未実施項目などが明らかになった。
クラウドストライクは2024年のサイバーセキュリティ業界予測を発表した。生成AIが組織にもたらすリスクや従来のSIEMが限界を迎えていることが指摘されている。
カスペルスキーは2023年のサイバーセキュリティに関する年次統計レポートを発表した。2023年1〜10月までの10カ月間で検知した悪意あるファイルの件数は2022年から3%増加し、1日当たり41万1000件だった。
ソフォスによると、サイバー攻撃者はChatGPTをはじめとした生成AIを悪用して高度かつ大規模な詐欺を実行できる可能性があるという。同社は一方で多くのサイバー攻撃者がAIに懐疑的であることを示す調査も公開した。
Cybersecurity Insidersはクラウドセキュリティの重要性を強調するレポートを公開した。95%の専門家がセキュリティ体制に懸念を示している。
Veracodeが実施した調査によると、アプリケーションの3分の1以上が脆弱なバージョンのLog4jを使っていることが分かった。Log4Shellが存在しているバージョンをいまだに使っている企業もあるという。
ジヤトコはバックアップシステムを再構築するプロジェクトで、Veeam Data PlatformのFoundation Editionを採用した。データ量の増加に伴うシステムやサービスのサイジング、投資計画への影響が課題となっていた。
Offensive Securityは、セキュリティ専門家向けに設計されたKali Linuxの最新版「Kali Linux 2023.4」を公開した。AWSとAzureのマーケットプレースに向けた「Kali Linux AMD64」と「Kali Linux ARM64」を発表している。
New Relicは企業のオブザーバービリティ(可観測性)に対する関心度や導入実態を図る調査「2023 オブザーバビリティ予測レポート」を発表した。
イルミオジャパンは調査レポート「Cloud Security Index」を発表した。これによると、データ漏えいの約半数がクラウドで発生し、企業は平均410万ドルの損失を被っているという。
サイバーセキュリティクラウドは2023年第3四半期のサイバー攻撃データを分析したレポートを発表した。オーストラリアからの攻撃が急増している。
Trellixは、セキュリティインシデントに関するグローバルの調査結果を公表した。日本や米国をはじめとした13カ国における500人以上のCISOを対象に実施している。
全銀ネットとNTTデータは2023年10月に発生した全銀システムの障害について、インシデント発生の経緯や原因、課題、再発防止策、今後のシステム改修などを報告した。
Shadowserver Foundationは、サポートが終了した脆弱なMicrosoft Exchange Serverが約2万台稼働していると報じた。複数の脆弱性が存在しているとされており、注意が必要だ。
CYFIRMAは、新型のマルウェア「Nova」を開発した高度なMaaS事業者Sordeal活動について調査結果を公開した。同マルウェアの特徴から推奨される対策を紹介している。
Proofpointは2024年のサイバー脅威予測を発表した。サイバー攻撃はソフトウェアの脆弱性を狙うものから、人間行動の脆弱性に根ざした攻撃へとシフトするという。
Oktaは2023年10月に発生した顧客データ漏えいについて新たな情報を公開した。窃取されたデータが想定よりも大きかったという。
Impervaは2023年のホリデーショッピングシーズン中のサイバー攻撃を分析した。ブラックフライデーと比較するとサイバーマンデーのWebトラフィックが大幅に増加しているようだ。
アカマイ・テクノロジーズはランサムウェアの増加やゼロトラストの導入、マイクロセグメンテーションの利点などをまとめた報告書を発表した。
CISAとNSCS-UKはAIシステムの開発者に向けて、不正アクセスからデータを守るためのセキュリティ対策についてまとめたガイドラインを発表した。
Palo Alto Networksは脅威アクターによる2つのサイバーキャンペーンを報告した。
LINE ヤフーは第三者による不正アクセスを受け、ユーザー情報や取引先情報、従業員情報などの漏えいがあったと発表した。
ESETの研究者は、フィッシングを簡単に実行できる多機能ツールキット「Telekopye」に関する新たな分析結果を公開した。
OSSのオンラインストレージ「ownCloud」に3つの脆弱性が見つかった。そのうち一つはCVSS v3のスコア値が10.0と評価されている。
Blackwing IntelligenceはWindows Helloのセキュリティ評価を実施し、3種類のノートPCで指紋認証をバイパスできたと報告した。
シスコとネットワンは大阪急性期・総合医療センターがNDRソリューション「Cisco Secure Network Analytics」を導入したと発表した。同センターは2022年10月にランサムウェア被害に遭っている。
ITRは、国内マネージドEDRサービスの市場規模推移および予測を発表した。マネージドEDRの売上規模は増加しており、今後数年間はこの傾向が継続する見込みだ。その要因とは。
萩原テクノソリューションズとトレンドマイクロは製造業のサイバーセキュリティリスク低減に向けて戦略的パートナーシップを強化した。
Rubrik Japanはサイバーセキュリティリスクと攻撃対象領域の拡大に伴うデータ保護の課題に焦点を当てた調査結果を発表した。組織の半数以上が機密データ損失を経験していることが分かった。
Analyst1はLockBit 3.0が身代金支払い確率を上げるため新たな交渉ルールを設定したと報じた。アフィリエイト(RaaS実行者)のスキル不足を補う狙いがあるとみられる。
Checkmarxは、Pythonパッケージを模倣した偽パッケージがOSSに半年以上存在していたと発表した。このパッケージは悪意あるコードを含み開発者の間で4000回以上ダウンロードされている。
Googleは最新版のTitan Security Keyを発表した。この新デバイスは250個のパスキーの保存が可能でGoogleストアで販売されている。Googleは2024年を通して高リスクユーザーに10万個を無償配布する計画だと説明している。
Taniumはエンドポイントデータと修復機能の統合を行うServiceNowとのパートナーシップについて発表した。
MicrosoftはAIを活用したサイバーセキュリティ対策の取り組みを拡大させると発表し、「Microsoft Security Copilot」や「Unified Security Operations Platform」について新たな発表を行った。
ラックは千葉銀行に不正取引検知ソリューション「AIゼロフラウド」を提供することで合意した。2024年から運用を開始する。高齢者に対する特殊詐欺や口座の不正利用を検出するこのソリューションは金融犯罪への効果的な対策となるだろうか。
Cisco TalosはGoogle フォームの「クイズ機能」を悪用する詐欺が急増していると報告した。この手法はセキュリティソフトウェアの検出を回避する狙いがあるとみられている。
Check Point Software Technologiesはランサムウェアが持続的な脅威であること、APAC地域の医療・保険業界への攻撃が増加していることなどを示す最新のレポートを公開した。
CISAはJuniper Junos OSの5つの脆弱性を新たに脆弱性カタログに追加した。これらはリモートからのコード実行が可能で、CVSSスコア値9.8で「緊急」に分析される。
CySecurity NewsはSophosの調査レポート「The State of Ransomware 2023」を引き合いに出し、小売業者がランサムウェア攻撃で劣勢にあると指摘した。
OpenAIはGPT-4 Turboモデルを含むサービスのメジャーアップデートを発表した。しかしその後すぐに3度の障害発生を報告し、最後の障害についてはDDoS攻撃によるものだったと伝えている。
Microsoftは先日早期アクセスプログラムを提供した生成AIサービスSecurity Copilotの成果を発表した。セキュリティアナリストの基本タスクにかかる時間を大きく効率化するという。
Tenableは日本の組織の多くがセキュリティ防御を予防的な対策によって強化できると考えていると伝えた。しかし実態は重大なインシデントへの対応に注力しており、事前防御態勢は十分ではないことが明らかになっている。
Kyndrylは金融サービス機関向けに統合性や拡張性、セキュリティに優れたGoogle Cloud向け新サービスを提供する。金融業界特有の規制やコンプライアンスに柔軟に対応できるという。
Microsoftはセキュリティを強化するための「自動条件付きアクセスポリシー」を発表した。リスク検知などに基づきテナントを自動で保護し、デフォルト設定を超えたセキュリティを提供する。
MicrosoftはAuthenticatorに異常なMFAリクエストの通知を抑制する新機能を追加した。これによりMFA疲労攻撃によるユーザーの誤操作リスクが低減されるものとみられる。
Google Cloudは2023年第3四半期のクラウドセキュリティレポートを公開した。サイバー攻撃者が近年使用するクラウド侵害の手法がまとまっている。
NTTデータは2023年10月10日に発生した銀行間通信システム障害の原因として中継機のエラーを挙げ、総点検を実施する意向を示した。
Oktaは、1PasswordとBeyondTrustの報告を受け、2023年9月28日〜10月17日にかけて134の顧客がサイバー攻撃者による不正アクセスの影響を受けたことを発表した。
FIRSTは共通脆弱性評価システム(CVSS)の最新バージョンであるCVSS v4.0を正式に発表した。CVSS v4.0は従来のバージョンよりも細かい基本メトリクスが提供されている。
トレンドマイクロは国内法人組織のセキュリティ責任者305人を対象に実施した「サイバー攻撃による法人組織の被害状況調査」の結果を発表した。
クラウドストライクは、Microsoftが毎月第2火曜日に提供しているセキュリティアップデート「パッチ・チューズデー」が、セキュリティ担当者たちの大きな負担になっていると批判した。
Horizon3.aiはCisco IOS XEの脆弱性CVE-2023-20273が悪用可能であることを示す概念実証を公開した。これを利用すれば特権レベル15のユーザーを簡単に作成し、デバイスの制御権を奪うことができる。
VMwareはVMware Toolsに存在する2つの重要な脆弱性を公表した。これらのセキュリティ問題を回避するための一時的な方法は提供されていない。
東京エレクトロンデバイスはWizとの販売代理店契約を通じて統合クラウドセキュリティプラットフォーム「Wiz CNAPP」の販売を開始した。クラウド環境のセキュリティリスクを把握し改善策を講じるための包括的なソリューションを提供する。
ビッグモーターは同社が運営するWebサイトに対し、第三者による不正アクセス被害が発生したと報告した。Webサイトの「お問い合わせフォーム」に連絡したユーザーの個人情報の一部が漏えいした可能性がある。
CISAは「Logging Made Easy」の新しいバージョンをリリースした。これは小規模な組織向けのセルフインストールチュートリアルであり、Windowsのセキュリティログを集中管理できる。
Yahoo! FinanceはGlobal Market Insightsによるサイバーセキュリティメッシュ市場の調査結果を取り上げ、同市場が2032年までに50億米ドルを超える規模に成長すると予測した。
アクセンチュアは全世界のCEOに対して実施したサイバーセキュリティに関する調査結果を公表した。調査によると、CEOはサイバーセキュリティに対して誤った思い込みを持っているようだ。
Kaspersky Labは「StripedFly」という高度で多機能なマルウェアに関する分析結果を公表した。100万人以上が影響を受けている。
カスペルスキーは、2023年におけるIoTに関するサイバーセキュリティ脅威調査の結果を発表した。IoT機器を狙ったサイバー攻撃がダークWebで需要を増していることが分かった。
ベリタスはデータ保護やデータガバナンス、データセキュリティ機能を提供する統合ソリューションVeritas 360 Defenseを提供した。セキュリティベンダーが提供する複数のソリューションと連携できる。
セイコーグループはランサムウェア攻撃に遭い、約6万件の個人情報が漏えいしたと発表した。グループ内の個人情報に加え、取引先や採用応募者の情報なども漏えいしたと説明している。
NECはTaniumを国内外で導入して全世界のIT資産を一括管理する体制を築いた。これによってパッチの配信時間が短縮されて作業の効率化が図られている。
VMware vCenter Serverに境界外書き込みおよび情報漏えいの脆弱性が見つかった。1つはCVSS 9.8で深刻度「緊急」(Critical)に分類されている。主力スイートの中心的製品であることから迅速なアップデートの適用が求められる。
1Passwordは同社の使用するOktaインスタンスで不審なアクティビティーを検出した。Oktaのサポートシステムに起因するセキュリティインシデントが関連しているとみられる。
IBMは、ChatGPTを悪用したフィッシング詐欺メールの生成方法とサイバーセキュリティの専門家が同様のメールを生成するプロセスを比較した研究結果を発表した。
横河レンタ・リースはサイバーリーズンと協業して「Cybereason Core Suite | SOC」の提供を開始した。中堅企業のEDR製品導入・運用を支援する。
セブン銀行は従業員のアイデンティティー管理の効率化とセキュリティ強化のため「SailPoint Identity Security Cloud」を導入した。
Microsoftは「Microsoft Security Copilot」の早期アクセスプログラムを開始した。セキュリティ人材が不足する中、このツールは組織のセキュリティ対策を強化する効果的なソリューションとなる可能性がある。
Okta Japanは企業におけるゼロトラストセキュリティ取り組み状況を調査した報告書を発表した。日本企業の取り組みの遅れが目立つ結果になった。
CISAなどの複数のセキュリティ機関が「#StopRansomware Guide」の更新版を公開した。このガイダンスにはランサムウェア攻撃の予防と対策に関する新しいベストプラクティスをまとめている。
全銀ネットは2023年10月10〜11日にかけて発生した全銀システムの不具合について、現時点で判明している内容を公開した。
ガートナーは「日本におけるセキュリティ(インフラ、リスク・マネジメント)のハイプ・サイクル:2023年」を発表した。今回はAIに関連したテクノロジーも多数登場した。
CISAはJPCERT/CCやNISCと協力し、セキュア・バイ・デザインの原則とアプローチに関するガイダンスのアップデート版を公開した。この原則に向けた企業の具体的なコミットメントをまとめている。
NTTマーケティングアクトProCXは、NTTビジネスソリューションズから顧客情報が流出したと発表した。元派遣社員がシステムを悪用し約900万件の顧客データを不正に持ち出したとされている。
SplunkはCISOやCSOのサイバーセキュリティ対策に関する報告書「The CISO Report」を公開した。サイバーセキュリティの現状や生成AIの利用、CISOの役割と戦略に関する内容をまとめている。
CiscoはCisco IOS XE SoftwareのWeb UI機能に「緊急」の脆弱性が見つかったと伝えた。CVSSのスコアは「10.0」に分類されており、回避策は提供されていない。
セキュリティ専門メディアのCyberNewsは、ランサムウェアグループのリークサイトをモニタリングしてインサイトを提供するWebサイト「Ransomlooker」を公開した。
BoxとCrowdStrikeはクラウドデータの保護とデータ漏えい防止を支援するためのパートナーシップを発表した。
MicrosoftはMicrosoft Defender for Endpointにランサムウェアなど人が操作するサイバー攻撃を自動で早期に中断するXDRの新機能を実装した。
cURLプロジェクトはcurlの新しいバージョン「curl 8.4.0」を公開した。このバージョンでは開発者が「最悪の脆弱性」と称す脆弱性が修正されている。
全銀ネットは2023年10月11日、全銀システムで発生中の不具合について記者会見を開催した。今回の障害は中継コンピューターのシステム更改時に発生したとされている。
NSAはOSSのセキュリティ強化を目的としたガイダンスを公開した。ICS/OT領域のセキュリティ保護を目的とし、OSSの開発や保守、パッチ管理などのベストプラクティスと推奨事項を提供している。
グーグルは日本をサイバーセキュリティの研究拠点と位置付け、アジア太平洋地域のサイバーセキュリティ強化を目指す。日本語によるセキュリティプログラムも提供する。
CloudflareとGoogle、AWSは共同でゼロデイ脆弱性「HTTP/2 Rapid Reset」を発表した。これはHTTP/2のストリームキャンセル機能を悪用して極度に大規模なDDoS攻撃を引き起こすもので過去最大の攻撃が観測されている。
ISACAの調査から、企業におけるサイバーセキュリティ人材不足の実態が明らかになった。
ランサムウェアHelloKittyのソースコードがロシア語圏で人気のハッキングフォーラムで公開されていると報じられた。
全国銀行資金決済ネットワークは「全国銀行データ通信システム」で不具合が発生していると報告した。一部の銀行で他行宛ての振込取引ができない状況が続いている。
Microsoftは、2023年のサイバー脅威に関するデータを分析した「Microsoft Digital Defense Report 2023」を公開した。報告書では、基本的なサイバーハイジーンの必要性が強調されている。
Secureworksは2023年のサイバー脅威に関する報告書を公開した。ランサムウェア攻撃の増加と脅威アクターの迅速な適応などが指摘されている。
CISAとNSAはサイバーセキュリティの誤設定に関する共同アドバイザリを公開した。組織にありがちな10の誤設定とその対策について解説する。
CISAとNSAはIDやアクセス管理に関連した新たなガイドラインを発表した。このガイドラインは従来の認証方法の限界とMFAやSSO導入の重要性に焦点を当てている。
Okta Japanは新しいAI機能「Okta AI」を発表した。リアルタイムのアイデンティティー関連アクションをサポートする。この機能を組み込んだ「Identity Threat Protection with Okta AI」も発表された。
OktaはCustomer Identity Cloudにおけるパスワードレス認証の新たな手法として「パスキー」のサポートを発表した。その他の新機能も発表されている。
CyberArkは「2023年版サイバーセキュリティに関する脅威意識調査」を発表した。多くの回答者がアイデンティティーを狙ったサイバー攻撃やAIを使ったマルウェアを懸念している。
Chrome 118以降から「iCloudキーチェーン」におけるパスキーのサポートが始まる。これによってAppleのエコシステム内でのパスキーの同期と共有が可能となる。
Googleは2024年2月から大量メール送信者に送信ドメイン認証を義務付けると発表した。スパムメールの抑制とユーザーのセキュリティ向上の取り組みとしている。
SCSKはサイバーセキュリティ対策強化を目的とした新子会社「SCSKセキュリティ」を設立する。プロダクト事業とサービス事業の2軸でサービスを展開し、2030年までに1000億円の事業規模を目指す。
NISTはICS/OT領域のセキュリティ対策をまとめた「OTセキュリティガイド」の改訂3版を公開した。新版ではどのような項目が加わったのか。
Certitude ConsultingはCloudflareのWebサイト保護メカニズムを悪用することで、Cloudflareの保護機能をバイパスできると伝えた。
シンガポールサイバーセキュリテイ庁は第5回サイバーセキュリティキャンペーンを開始した。iOSやAndroidで推奨されるアンチウイルスアプリも公開されている。
サイバーリーズンの調査によって、多くの組織がセキュリティ体制に不備がありXDRの詳細な理解が浅いことが明らかになった。
GoogleはSMSを40年前の時代遅れの技術でセキュリティ的に問題があると指摘し、より安全なリッチコミュニケーションサービス(RCS)への移行を提案している。
NISCは中国関連のサイバー攻撃グループ「BlackTech」に関して注意を喚起するリリースを発表した。このグループは東アジアと米国を標的に情報窃取攻撃を実行しており、対策の提案も含めて詳細が公表された。
Googleはバイナリファイル比較ツール「BinDiff」をOSS化し、ソースコードを公開した。これによってセキュリティ研究者らはマルウェア分析などに無償でツールを利用できる。
アドビは、BCPへの取り組みやクラウド管理およびファイルの保存形式、電子サインの活用など、社内データの保管および管理状況を調査した。
GoogleはGoogle Chromeの修正版を公開した。今回修正した脆弱性の中にはlibwebpに起因する脆弱性が含まれており、CVSSのスコア値は10.0とされている。
NISCがサイバーセキュリティ関連の法令変更を反映した「サイバーセキュリティ関係法令Q&Aハンドブック」Ver2.0を公開した。
クラウドストライクがFalconプラットフォームの新しいアップグレード「Raptor」を発表した。何が変わるのだろうか。
Veeamは日立との戦略的提携を通じて「Veeam Data Platform」のワンストップサポートを提供する。
大規模言語モデルのセキュリティを向上させるオープンソースツールキット「LLM Guard」がGitHubで公開された。LLM開発時のセキュリティ課題の解消が期待される。
三井不動産はインターネットに公開する資産における攻撃対象領域(アタックサーフェス)の把握に向けて「Mandiant Attack Surface Management」を導入した。
1Passwordは複数のWebブラウザとiOS 17向けにパスキー対応を発表した。任意のデバイスで1Passwordを使用して保存したパスキーを表示、整理、共有できる。
CiscoはSplunkを約280億ドルで買収すると発表した。Splunkの技術統合によってセキュリティと可観測性の向上が期待される。
Trend Microは「Apex One」と「Worry-Free Business Security」に深刻度「緊急」の脆弱性が存在すると発表した。既に悪用も確認されており、該当する製品を使っているユーザーは迅速な対応が求められる。
MandiantのCEOが、中国や北朝鮮、イランを中心に最新のセキュリティ脅威を解説した。日本企業が知っておくべきこととは。
WizはMicrosoftのAI研究者がGitHubに38TBのデータを誤って公開したと報じた。SASトークンの設定ミスが原因だと指摘されていて、AI技術採用とセキュリティリスクへの対策が説明されている。
アスクルは、商品直送サービスを担うコクヨが2023年6月にサイバー攻撃を受けたと発表した。「ASKUL」「ソロエルアリーナ」「LOHACO」の顧客情報が流出した可能性がある。
OWASPはセキュアなソフトウェア開発に必要となる関連情報への迅速なアクセスを提供するプラットフォーム「Open CRE」を公開した。ユーザーの質問に対して「PALM2」を使用して回答を生成する。
中国の研究者らは「WiKI-Eve」という新しいサイバー攻撃手法を発表した。Wi-Fiのビームフォーミングフィードバック情報からキーストローク情報を推論し、パスワードを推定する。
フォーティネットジャパンはゼロトラストに関するグローバル調査結果「2023年ゼロトラストに関する現状レポート」を発表した。ハイブリッドクラウドにおけるゼロトラストセキュリティの構築に課題があるようだ。
半導体大手のローツェはCrowdStrike Falcon Completeを導入した。この導入によってサイバーセキュリティの強化と知的財産権保護の強化が実現された他、IT作業負荷が大幅に削減されたという。
Okta Japanは「Okta Customer Identity Cloud」のエンタープライズプランで新機能「Security Center」を国内で順次提供開始する。
TruesecはTeamsを悪用するマルスパムキャンペーン「DarkGate Loader」が増加していると報告した。このキャンペーンはTeamsのセキュリティ機能では対応困難であると指摘している。
Proofpointはビジネスメール詐欺やランサムウェア攻撃、データ漏えいなどに対処する複数の防御プラットフォームとこれを束ねる統合ソリューションを発表した。
Appleは複数製品の脆弱性を修正するセキュリティアップデートを公開した。ユーザーは速やかにアップデートを適用してほしい。
海老名総合病院がランサムウェア攻撃対策としてアライドテレシスの脅威検知ソリューション「AMF-SECurity」とフィッシングメール訓練サービス「PenTestMail」を導入した。
Kyndrylはクラウドにおけるサイバー攻撃の増加に対応して、Ciscoとの提携を拡大し、サイバーレジリエンスサービスを強化すると発表した。
Microsoftは、複数の政府顧客を含む全世界の約25の顧客が、脅威グループ「Storm-0558」によってハッキングされた件について原因を報告した。
IBMは2023年のデータ漏えい分析結果「Cost of a Data Breach Report 2023」を発表した。データ漏えいの平均コストは445万ドルで過去最高を記録した。
TWCERT/CCはASUSTeKの3つのWi-Fiルーターに「緊急」の脆弱性があると発表した。ルーターが乗っ取られる危険性があり、ユーザーは迅速にアップデートを適用することが求められている。
Microsoftは2023年10月10日、「Windows 11, version 21H2 Home エディション」と「Windows 11, version 21H2 Pro エディション」のサービスが終了すると再度通知した。
タニウムはSB C&Sと連携して中小企業向けサイバーハイジーンソリューションの販売を開始する。導入および運用コストを抑えてゼロトラストセキュリティ構築を支援する。
Microsoftは近い将来、WindowsでTLS 1.0とTLS 1.1を無効すると再度通知した。これらはセキュリティリスクがあるとされており、標準化団体や規制機関が数年間にわたって非推奨または禁止を呼びかけている。
Oktaは管理者権限を持つユーザーを標的にしたソーシャルエンジニアリング攻撃を確認した。脅威アクターはOktaの顧客テナントで高い権限を持っており、MFAのリセットを要求できる。
研究者らがChromeの拡張機能にセキュリティリスクが存在すると指摘した。脆弱性を悪用すればWebサイトから平文パスワードを窃取できる可能性がある。
アジア太平洋地域を対象にしたサイバーセキュリティ調査によると、日本の回答者の6割がこの1年で10件以上のインシデントを経験していた。
福島第一原発の処理水放出に反対するハッカー集団が日本のインフラや政府機関にサイバー攻撃を仕掛けている。ラックは今後、このサイバー攻撃が長期化、多様化する可能性があると警告している。
VMwareのネットワーク監視ツール「Aria Operations for Networks」に「緊急」の脆弱性が見つかった。CVSS v3スコア9.8となっており、該当製品を使っている企業は直ちにアップデートしてほしい。
BlackBerry Japanが製造業のサイバーセキュリティに関する調査結果を発表した。これによると、83%の企業が古いOSを使い続けており、サイバー攻撃のリスクにさらされているという。
RubrikはVMware製品のユーザー向けに生成AIを活用した新サービス「Rubrik AI-Powered Cyber Recovery」を発表した。仮想マシンのデータ損失とダウンタイムを最小限に抑える。
The Registerは、TorがDDoS攻撃に対処する新しい防御機能を実装していると報じた。新しい防御機能には、仮想通貨で利用されている分散型ネットワークのコンセンサスアルゴリズム「PoW」を採用している。
CVEに深刻度「緊急」に分類されるcurlの脆弱性が登録された。だがこの情報について開発者らは問題は修正済みかつCVEの評価が不適切だと指摘している。
FortinetはSD-WAN向けの新たなサービスを発表した。スキルや予算、リソースがない企業にパフォーマンス監視やプライベートアクセス構築ソリューションを提供する。
NTTデータ先端技術と日本IBMは統合ID管理と認証サービスを備えた認証基盤ソリューションの提供を開始した。高度なセキュリティとシングルサインオン、多要素認証などをワンストップで提供する。
Sophosは2023年上半期のサイバーセキュリティ分析レポートを発表した。サイバー侵害の根本原因やサイバー攻撃が活発化する時間帯、ランサムウェア攻撃の最新動向などが明らかにされた。
Offensive Securityは「Kali Linux 2023.3」のリリースを発表した。インフラストラクチャの再設計と新しいセキュリティツールの追加が実施されている。強力なペネトレーションテストツールであり、適切な使用が必要とされている。
GoogleはGoogle Workspaceのセキュリティを向上する複数の新機能を発表した。Google AIを利用してGoogleドライブなどのデータ保護し、流出を防止する機能などが含まれる。
ランサムウェア「Akira」が初期攻撃ベクトルにCiscoのVPN製品を利用して企業のネットワークに侵入している疑いがある。
デルはサイバーセキュリティソフトウェア「Dell SafeGuard and Response with CrowdStrike」の提供開始を発表した。法人向けPCのコンポーネント完全性確認サービスの展開も伝えている。
Areteが2023年上半期のサイバーセキュリティ動向を報告した。身代金やランサムウェアグループ、攻撃手法などの変化を指摘し、講じるべき対策について解説した。
Googleは、Chrome 117以降でインストールした拡張機能に対する安全チェック機能を導入する。正規ではない拡張機能があればユーザーに通知が送られるようになる。
iOS 16の機内モードに脆弱性があることがJamfによって報告された。これを悪用すると偽装した機内モードを表示させて攻撃者がデバイスへのアクセスを維持できる。
PowerShell Galleryにタイポスクワッティング攻撃を受けやすい脆弱性が見つかった。メタデータの偽造や非公開コードへのアクセスも可能になるという。Microsoftへの問題報告後も修正はうまく進んでいない。
CyberintはLinkedInのアカウント窃取キャンペーンが進行中で多数のアカウントが影響を受けていると報告した。窃取されたアカウントは身代金要求や二次被害のリスクがある。
Discordサーバでカスタム招待を作成できるサービス「Discord.io」で、76万人のユーザーデータが漏えいしたとみられる。
Cloudflareは約130億通の電子メールを分析して約2億5000万通の悪質メールをブロックすると同時に、その分析結果を公開した。偽装リンクやなりすまし詐欺が主な攻撃手法で、信用される企業になりすます例も多いという。
Googleはセキュリティキーファームウェア「OpenSK」の一部として、量子耐性FIDO2セキュリティキーの新しい実装を公開した。このハイブリッド署名スキーマは従来のサイバー攻撃と量子コンピュータによるサイバー攻撃への耐性を兼ね備えている。
「Citrix NetScaler」の脆弱性を悪用するエクスプロイトキャンペーンが報告された。1900台以上にバックドアが仕込まれ、日本でも影響が確認されている。セキュリティパッチ適用後もリスクが残るため迅速な対応が求められる。
TrellixはChromeのアップデートを装って、リモートアクセスツール「NetSupport Manager」のインストールに誘導するマルウェアキャンペーンを見つけた。
CSRBは脅威アクター「Lapsus$」に関する調査報告書を公開した。Lapsus$はSIMスワップやフィッシングといった一般的な悪用技術を使って数々の有名企業に不正アクセスしている。この攻撃を緩和する10の方法とは。
OPSWATは300人以上のITプロフェッショナルを対象にセキュリティ調査を実施した。マルウェア対策やAI活用の実態、現状の課題などが浮き彫りになった。
Proofpointによるとこの6カ月で大手企業のクラウドアカウント乗っ取り事件が100%以上急増して150万人が被害を受けたという。MFAがバイパスされるケースが増えており、その対策として幾つかの案が提案されている。
Intelのプロセッサに情報漏えいを引き起こす危険がある脆弱性「Downfall」が見つかった。同プロセッサはサーバ市場で70%以上のシェアを占めていることから、インターネットを使用する全てのユーザーが影響を受ける可能性がある。
CrowdStrikeは脅威ハンティングレポート「2023 Threat Hunting Report」を公開した。その報告によると、アイデンティティーを狙ったサイバー攻撃が急増しているという。
PwC Japanは2023年10月に公開予定のCVSSv4.0について解説した。新しい評価基準や表記の導入が予定されているため押さえておきたい。
キーボード入力の音から95%の精度で入力したキーを判別できるディープラーニングモデルが開発された。サイバー攻撃に悪用された場合、ZoomなどのWebミーティングにおいてデータが窃取される可能性がある。
Kyndrylはエンド・ツー・エンドのセキュリティ運用機能とサービスを拡張し、470億ドルのマネージドセキュリティサービス市場に進出する計画を発表した。
アクセンチュアは調査レポートの中で、先進的なセキュリティの取り組みをしている企業をサイバー・トランスフォーマーと定義し、その特徴を明らかにした。
Tenableは「Tenable OT Security」に新機能を追加した。ビル管理システムの視覚化も強化され、各種デバイスの詳細な管理やデータ収集が実現している。
5GやLTEネットワーク機器のセキュリティ強化を目指し、KDDI、KDDI総合研究所、富士通、NEC、三菱総合研究所がソフトウェア部品表(SBOM)の導入に向けた実証事業を開始した。
GuardioはSalesforceの脆弱性を悪用した新型フィッシングを検出した。攻撃者はメールトラフィックを隠す手法やSalesforceの機能を悪用している。
サイバー攻撃者が自身のビジネスに悪用できる生成AIツールを開発し始めている。SlashNextの調査から、これらのツールがどのような機能を備えているかが明らかになった。
インターネット境界のデバイスに対するサイバー攻撃が増加している。IPAはこれに向けて注意喚起の文書を公開した。日々の確認と平時の備えとしてやるべき対策が記載されている。
Avast Softwareは「.zip」ドメインがサイバー攻撃に悪用されるリスクがあると警告した。慎重なクリックやウイルス対策ソフトウェアの更新、新しい脅威情報の入手がアドバイスされている。
IPAは「スマート工場化でのシステムセキュリティ対策事例 調査報告書」を公開した。スマート工場を実践している企業のデータをまとめ、具体的なセキュリティ対策が考察されている。
エバラ食品工業は新たなセキュリティ対策の一環としてソフォスのXDR・MDRソリューションを採用し、運用を開始している。その導入成果とは。
米国証券取引委員会によって設けられた新たな規制が設けられた。上場企業には4営業日以内のセキュリティインシデント報告が義務付けられる。CISOはこれに対してどう立ち回るべきか。
ガートナーはセキュリティおよびリスク管理のリーダーが2023年に考慮すべき4つの主要なテーマを明らかにした。
PCMagはサイバー犯罪者向けAIチャットbot「FraudGPT」がハッキングフォーラムで販売されていると報じた。このツールはChatGPTと同じ技術を使用している可能性があり、月額200ドルで利用可能になるようだ。
ガートナーは多くの企業が抱きがちなサイバーセキュリティに関する4つの誤解(先入観)を指摘し、それらがセキュリティの効果を阻害しているとした。
IPAは最新のサイバー攻撃の傾向や対策、政策の動向などをまとめた「情報セキュリティ白書2023」を発行した。
Flare Systemsは1960万件を超える窃取されたログデータを分析し、SalesforceやOktaといったアプリケーションのアカウントデータが漏えいしている可能性を示した。
IBMはデータ侵害コストに関する報告書「Cost of a Data Breach Report 2023」を公開した。2023年のデータ侵害の平均コストは過去最高の445万ドルで3年で15%増加したという。
新型マルウェア「BundleBot」に関する調査結果がCheck Pointから発表された。Facebookの広告や侵害したアカウントを経由して感染し、「.NET」のバンドル形式を悪用して検出を困難にする。
ImpervaがシャドウAIの危険性を公開した。企業が取るべき対策には3つのステップがあるという。
VeeamとMicrosoftが提携を発表した。Microsoft 365関連のサービスにおけるデータ保護が強化されるようだ。
ガートナーが提唱するインシデント対応、「早く探し出し」「早く閉じ込め」「早く元に戻す」の意味とは。
NECネッツエスアイはTXOne Networks Japan、テリロジーと連携して、産業セキュリティ運用サービスを強化、新たにOT/IoT領域でもサービスを提供する。
イスラエルの脅威情報企業Hudson Rockは、自身のマルウェアに感染したサイバーセキュリティ脅威者「La_Citrix」の正体を特定したと報じた。今後同様の事例の増加する可能性が指摘されている。
Microsoftの「Active Directory」および「Entra ID」(Azure AD)は、「nOAuth」という脆弱性によりアカウントの乗っ取りリスクを抱えている。
OpenTextが「2023年OpenText Cybersecurity脅威レポート」を発表した。企業に求められるサイバー攻撃の進化に対応する方法とは。
IPAは重要システムの自律性と利便性を両立するためのガイドライン「重要情報を扱うシステムの要求策定ガイド」を公開した。このガイドは3つのステップを提供し、重要システムの要求仕様策定を支援するとされる。
WithSecureはWithSecure Elements EDRに新機能「Co-monitoring」を追加すると発表した。
Tenableは日本の時価総額上位25社の12万件以上のIT資産がサイバーリスクにさらされていると報告した。中にはTLS 1.0や旧版Log4Jをまだ利用中の企業もあった。
FortiOSとFortiProxyに深刻度「緊急」の脆弱性が見つかった。これをサイバー攻撃者に悪用されると、任意のコードやコマンドが実行されるリスクがある。
Appleはゼロデイ脆弱性対策に向け緊急のアップデートを配信した。しかしこの更新によって一部のアプリケーションが非対応となる問題が生じたため配信を停止したことが明らかになった。
Microsoftは製品の名前付けを簡素化し製品ファミリーを統合するために、「Microsoft Azure Active Directory」を「Microsoft Entra ID」に名称変更すると発表した。
AppleはiOSやiPadOS、macOSを対象にした緊急のセキュリティアップデートを配信した。任意のコードを実行可能にするゼロデイ脆弱性が見つかった。
CTCは日本マイクロソフトと連携し、生成AIを活用したセキュリティ分析サービスを開発すると発表した。脅威の収集や分析、初動対応の検討、顧客への通知などを生成AIが支援し、セキュリティ脅威対策の高度化を図る。
Acronisが公開したセキュリティレポートによると、ランサムウェア攻撃とデータ窃取マルウェアが中小企業の主要なサイバーセキュリティリスクとなっている。
Object Firstの調査によると、利用しているベンダーがランサムウェア攻撃に遭ってデータが盗まれたら、消費者の75%が「競合他社にビジネスを切り替える」と回答した。
米国海軍は新たなセキュリティツール「TeamsPhisher」を公開した。これを利用すると、Teamsユーザーに対するフィッシング攻撃が可能になる。
Trend MicroはTrend Vision Oneの機能を拡張する。XDR機能をOT環境にまで拡大する他、生成AI機能やアタックサーフェスリスクマネジメント機能を搭載する。
Fortinetは2023年6月にFortiOSに存在するヒープバッファーオーバーフローの脆弱性に対処したアップデートの提供を開始した。しかし1カ月たってもアップデートの適用状況は好ましくない。
WordPressのプラグイン「Ultimate Member」に特権昇格の脆弱性が見つかった。同脆弱性はサイバー攻撃に積極的に利用されているため注意が必要だ。
Trend Microはマルバタイジングを利用した新たなサイバー攻撃を観測した。偽のWinSCPのダウンロードページに誘導して、マルウェアが混入したソフトウェアをダウンロードさせる。
Kaspersky Labは2015〜2022年にかけてマルウェア・アズ・ア・サービス(MaaS)で使われたマルウェアの調査や分析結果を発表した。ランサムウェアをはじめとしたマルウェアの値段やサービスの詳細が明らかになった。
Avananはビジネスメール詐欺(BEC)がフェーズ3に移行し、正規サービスを悪用するようになったと報じた。この進化によって対処がより困難になっているという。
Bleeping Computerは、Windowsを標的としていたランサムウェア「Akira」がLinuxサーバへの攻撃機能を獲得したと報じた。特にVMware ESXi仮想マシンを標的にしているという。
Rapid7は日本に特化したセキュリティ調査報告書を公開した。日本は世界第3位の経済市場であることから、サイバー攻撃者の標的となるケースも多いという。
Security Joesは新たなプロセスインジェクション技術「Mockingjay」を発見した。この技術はセキュリティソフトやEDRによる検出を回避できるとされており注意が必要だ。
CardinalOpsは、エンタープライズ向けSIEMがMITRE ATT&CKの攻撃テクニックのうち24%しか検出できず、一部のSIEMルールは機能不全にあるなど、企業の期待に反してリスクの高い状態にあると報告した。
MicrosoftはWindows 11の開発版にパスキーの管理機能を追加した。これによってWindows 11に登録されたパスキーの一覧表示が可能になる。
IBM SecurityはAWSとの統合を拡大し、クラウドセキュリティの簡素化と強化を目指すと発表した。AWSビルトインソリューションの提供が予定されている。
Fortinetのネットワークアクセス制御ソリューション「FortiNAC」に深刻度「緊急」の脆弱性が見つかった。回避策などは提供されていないため、急ぎアップデートを適用してほしい。
JUMPSECはMicrosoft Teamsの新たな脆弱性を報告した。これを悪用すると外部テナントから組織内にマルウェアを送り込むことが可能で、多数の組織が影響を受ける可能性がある。
Trellixは2023年第1四半期のサイバーセキュリティ脅威レポートを公開した。サイバー脅威に関する洞察やセキュリティ対策のベストプラクティスがまとまっている。
Group-IBはインフォスティーラーに感染したデバイスからChatGPTアカウントが窃取されていると報じた。10万以上のデバイスが感染してアカウントが漏えいしており、窃取されたアカウントはダークWebで売買されているという。
CiscoのWindows向けソフトウェア「Cisco AnyConnect Secure Mobility Client Software」と「Cisco Secure Client Software」に存在する特権昇格の脆弱性について、PoCコードが公開された。
東芝は「東芝グループ サイバーセキュリティ報告書2023」を発行し2022年度のサイバーセキュリティへの取り組みを公開した。サプライチェーンリスクへの対応強化とサイバーセキュリティインシデント対応訓練の実施を報告している。
日本プルーフポイントはCISOが直面している課題や優先事項についての調査報告書「2023 Voice of the CISO」の日本語版を公開した。
ASUSは複数のルーター製品に存在する重大な脆弱性を修正したファームウェアを公開した。ユーザーに対して迅速なアップデートを強く推奨している。
NRIセキュアとTXOneが半導体業界のセキュリティ対策強化に向けて連携を発表した。ITおよびOT領域でそれぞれセキュリティの知見を有する両社がノウハウを組み合わせる。
ニュージーランドのセキュリティ研究者が、小型のドライバーを使用してノートPCのBIOSパスワードを回避する方法を発見した。
Microsoftは2023年6月初旬から一部のサービスで発生しているトラフィックの急増について、Storm-1359によるレイヤー7を標的としたDDoS攻撃であったことを公表した。
GoogleはGoogle Chromeの最新バージョンを公開した。深刻度「緊急」の脆弱性が1つ、「重要」の脆弱性が3つ修正されている。
Oktaは多要素認証の導入に関する調査レポートを公開した。これによると、従業員数が少ない企業の方が多要素認証の導入率は高いという結果が出た。
Microsoftの累積更新プログラム「KB5027231」適用後、Windows 11でマルウェア対策ソフト「Malwarebytes」と「Google Chrome」がコンフリクトする問題が発生している。
プロットは同社のクラウドサービスにランサムウェア攻撃がありアクセス障害が発生していると報じた。「Smooth File」や「Fast Sanitizer」などが影響を受けている。
Microsoftは2023年6月13日に「Windows 10, version 21H2」のサポートを終了した。新しいバージョンのWindows 10やWindows 11へのアップグレードが推奨されている。
UNC3886と呼称される中国のサイバースパイグループは、VMware ESXiのゼロデイ脆弱性を悪用した最新サイバー攻撃を実行している。このグループはアクティビティーの痕跡を消し去るなど用意周到に立ち回っているようだ。
日本プルーフポイントはTeamsを悪用した新しいフィッシング詐欺やマルウェア攻撃手法を発見した。未文書化APIが任意のWebページを追加できる仕組みを悪用することで、セキュリティリスクが生じる可能性がある。
Microsoftは2023年6月9日15時10分から17時10分の2時間にわたり、Microsoft Azure Portal(https://portal.azure.com/)でアクセス障害が発生したと伝えた。
Googleは2023年8月以降、32ビット版のWindows Server 2012、Windows 8.1、Windows 8に対するGoogle Drive for desktopのサポートを終了すると発表した。
FortinetはFortiGateおよびFortiOSの最新バージョンを公開した。新バージョンには発表前の重要な脆弱性の修正が含まれる可能性があり、ユーザーは可能な限り迅速なアップデートが推奨される。
Kyndrylはインシデント対応やフォレンジックをサポートする新たなサービスとして「サイバーセキュリティにおけるインシデント対応とフォレンジック」を発表した。
2023年6月9日、OneDriveにおいてアクセス障害が発生した。ハクティビストによるDDoS攻撃が原因である可能性が指摘されている。
コクヨは2023年6月8日、ランサムウェアによるサイバー攻撃を受けたと発表した。影響範囲や情報流出の有無は調査中としている。
日本IBMは脅威の検知や対応を効率化する新たなセキュリティスイート「IBM Security QRadar Suite」の提供を開始した。XDRやSIEM機能などを備えて、セキュリティの高度化を実現する。
Cisco AnyConnectに権限昇格の脆弱性が見つかった。同問題はWindows向けソフトウェアに影響を及ぼす。すでに修正済みのバージョンが公開されておりアップデートが推奨されている。
Outlook.comでアクセス不具合が断続的に発生しており、全世界のOutlookユーザーが影響を受けている。Microsoftはこの原因について公式な見解を発表していないが、ハクティビストの関与が疑われている。
Google Chromeに悪用確認済みのゼロデイ脆弱性が見つかった。Googleは修正版の配信を開始しており、ユーザーに迅速なアップデートの適用を推奨している。
MicrosoftはCortanaのWindows版サポートを2023年後半に終了する。Cortanaの代替として新たな機能やサービスが紹介する。
CrowdStrikeはAWSと共同で、顧客が独自の生成AIアプリケーションを構築できるクラウド環境および、これを総合的に保護するクラウドセキュリティソリューションを提供する。
Kaspersky Labは「Operation Triangulation」と呼ばれるiPhoneを標的とした持続的標的型攻撃について調査中だ。iMessage経由でゼロクリックでのエクスプロイトが実行されると伝えている。
Splunkは「Splunk Enterprise」と「Splunk Cloud Platform」に特権昇格の脆弱性が存在すると伝えた。
TenableとSplunkは戦略的パートナーシップを発表した。これによって、セキュリティツールのアラート対応などに悩む担当者の業務効率化を実現する機能アップデートが提供される見込みだ。
フォーティネットジャパンは「サイバーセキュリティスキルギャップレポート 2023年版」を公開した。企業におけるセキュリティ人材不足の実態が明らかになった。
トヨタコネクティッドはクラウド環境の誤設定によって一部の顧客データが外部からアクセス可能になっていた問題について調査結果を発表した。
ラックは中堅・中小企業向けの新サービスである「マネージドEDRサービス for Trend Micro」を提供する。ハイブリッドワークを導入する中堅・中小企業のEDR運用を支援する。
Splunkの調査では、日本がオブザーバビリティの分野で遅れが目立つこと、高いオブザーバビリティを持つ組織がダウンタイムの解決や問題検出、修復時間の短縮などで優れた成果を挙げていることなどが判明した。
パロアルトネットワークスは「Unit 42 クラウド脅威レポート2023」の日本語版を公開した。クラウドを狙ったサイバー攻撃に対する企業組織のセキュリティ対策実態が明らかになった。
MicrosoftはWindowsのパフォーマンスと信頼性の向上やアプリの最適化、省エネ設定などの取り組み成果を発表した。デスクトップへのアクセス時間を10%短縮したり、アプリケーションの起動時間を50%以上短縮したりしている。
サイバーセキュリティ専門メディアは「継続的な脅威露出管理」(CTEM)の実践を提言した。CTEMはどのようなセキュリティ概念で何を注意すればいいのか。
ChatGPTをはじめとした生成AIツールの利用が各企業で進んでいる。WIRED UKはこれらのツールが間接的なプロンプトインジェクション攻撃に対して脆弱であると報じた。
Googleが新しく登録を開始した「.zip」ドメインが詐欺の対象になり得るとセキュリティ研究者が警告している。ある研究者はこのドメインを悪用する例としてWinRARを模したWebページを作成して情報とともに公開した。
Microsoftは一部の32bitアプリケーションでファイルの保存やコピーなどの操作が断続的に失敗する問題があると発表した。同社は現在解決策に取り組んでいるが、まだ修正プログラムは提供されていない。
GitLabのミュニティーエディションとエンタープライズエディションに「緊急」(Critical)の脆弱性が見つかった。CVSSv3.1のスコア値が「10.0」と最高値が付いているため迅速にアップデートを適用してほしい。
CohesityはAIの活用を拡大するためにGoogle Cloudとのパートナーシップを拡大すると発表した。新たなAIソリューション「Cohesity Turing」を発表し、セキュリティにおけるAI活用をさらに推進する。
Dellはゼロトラスト導入支援サービスProject Fort Zeroとバックアップ環境向けセキュリティポートフォリオを提供するPSX for Backupを発表した。サイバー攻撃に備えてゼロトラスト環境と迅速な復旧環境の構築を支援する。
新たなサイバー攻撃「BrutePrint」が研究者らによって発表された。Android端末に対する攻撃が成功しており、生体認証を利用するパスキーに対しても脅威となる可能性が指摘されている。
ガートナーはセキュリティ人材の強化に向けて3つのステップを発表した。セキュリティ人材不足が続く今、その強化は企業における喫緊の課題となっている。
MicrosoftはWindows 11においてZIP以外のアーカイブ形式についてもサポートすると発表した。これによって多様なアーカイブ形式をサードパーティー製のアプリケーションを使用せずに扱えるようになる。
CISAはApple製品に存在する3つの脆弱性がアクティブに悪用されているとして警告を発した。
Rubrikはデータセキュリティに関する最新のグローバル調査結果を公開した。同調査から、ランサムウェア攻撃に対する企業の現状や課題が明らかになった。
ASUSは多数のユーザーから報告された同社製ルーターの接続問題について、原因と解決策を公開した。
富士通はここ数年で発生したセキュリティインシデントへの対処として、組織改革を含めた新たな取り組みを発表した。CQOの設置やリスク・コンプライアンス委員会の強化、脆弱性スキャンの導入などを実施する。
Trend Microは、890万台のAndroidデバイスに「Guerrilla」と呼ばれるマルウェアがプリインストールされていると伝えた。Lemon Groupというサイバー犯罪組織が仕掛けたものだと分析されている。
AppleはiPhone 8以降のモデルやiPad、macOS「Ventura」などに対するセキュリティアップデートを公開した。修正対象の脆弱性の中には既に悪用が確認されているものが含まれており注意が必要だ。
NetcraftはGoogleの新ドメイン「.zip」がフィッシング詐欺に悪用されたことを確認したと報じた。今後同様の傾向が続く可能性がある。
ProofpointはMicrosoft Teamsを狙った新たなサイバー攻撃手法を発見した。文書化されていないAPIを利用することで、タブの配置や名前を操作し、任意のWebサイトをタブとして追加したり、その他のサイバー攻撃が可能になったりする。
Ciscoはスモールビジネス向けの複数のスイッチ製品に「緊急」の脆弱性が存在すると発表した。これが悪用されるとサービス運用妨害やルート権限でコードを実行される可能性がある。
App Storeはその規模から全世界のサイバー犯罪者にとって魅力的な標的だ。そのためAppleは2008年のサービス開始以降、App Storeのセキュリティやプライバシー機能の強化に取り組んでいる。同社は2022年におけるセキュリティ成果を公表した。
Googleは2023年5月に新たにジェネリックトップレベルドメインを導入した。これに対してセキュリティ研究者が特に「.zip」と「.mov」に懸念を表明している。しかし、一部の専門家はその見解には否定的だ。まずどういった点が問題視されているのかを把握しておきたい。
Group-IBの脅威インテリジェンスチームは、RaaSを提供するランサムウェアグループQilinの内部に潜入してその活動を調査した。ランサムウェアグループを調査して分かった推奨すべき防御策とは。
Googleは生成AIベースのソースコード分析機能「VirusTotal Code Insight」のサポート対象のプログラミング言語に新しく4つの言語が追加した。PowerShellに加えてBATやCMDといったスクリプト言語が対象となる。
CrowdStrikeはハイパーバイザーVMware ESXiを標的にしたランサムウェア・アズ・ア・サービス(RaaS)が増加していると指摘した。今後もこの傾向は続くと予測されている。
日立システムズはSOC運用における業務実態の把握とオペレーション標準化を目的に、ビジネスプロセスマイニングを実施するCelonis EMSを採用した。その導入成果は。
Microsoftは2023年6月13日のセキュリティアップデートを最後にWindows 10の複数バージョンがサービス終了になると再度通知した。最新のWindows 10へのアップデートまたはWindows 11へのアップグレードが推奨されている。
主要なWebブラウザがユーザートラッキングを制限する機能を実装する中、プライバシー重視のWebブラウザBraveはファーストパーティーの再識別をブロックする新機能「Forgetful Browsing」を実装した。
Sophosは最新のランサムウェア攻撃動向をまとめた報告書を公開した。同調査から、企業を取り巻くランサムウェア被害の現状や身代金に関する情報、推奨される対策などが明らかになった。
Akamai TechnologiesはMicrosoftが2023年3月に実施した脆弱性修正が不十分であるとともに、新たな脆弱性も発見したと報じた。
Bleeping Computerによると、GoogleはYouTubeで広告ブロッカーをブロックするテストを実施している。Googleは広告なしでYouTubeを楽しみたい場合はYouTube Premiumへの入会を推奨している。
GoogleはGoogle I/O 2023において、セキュリティ強化策の一環として「ダークWebレポート」機能をGmailユーザーに無償で提供する旨を発表した。その他主要サービスのセキュリティ機能強化についても明らかになった。
Microsoftは2023年5月の累積更新プログラムを配信した。アップデート対象にはゼロデイ脆弱性や深刻度「緊急」(Critical)の脆弱性が複数含まれているため、迅速にアップデートを適用してほしい。
WordPressのプラグインで人気の高いカスタムフィールドプラグインに重大なセキュリティ脆弱性が見つかった。これは200万以上のインストールがあるため大きな影響が予想される。該当する場合は迅速に更新することが望まれる。
2023年2月に、検索サービス「Microsoft Bing」に「ChatGPT」の技術が使われたことで話題となったが、そのオープンプレビュー版の提供が始まった。順番待ちリストへの登録も必要なくなった。
Bleeping Computerは、新型ランサムウェア「Akira」が2023年3月から活動を開始し世界中の企業を標的に攻撃しているとし、同ランサムウェアの特徴について報じた。
Appleは「緊急セキュリティ対応」の配信を開始した。この機能は「iOS 16.4.1」「iPadOS 16.4.1」「macOS Ventura 13.3.1」以降のバージョンで利用可能だ。
金融庁と日本銀行は地域金融機関のサイバーセキュリティ対策に関する自己評価調査結果を公開した。多くの金融機関が対策を進めている一方で課題が浮き彫りとなった。
JPCERT/CCは、SLPを実装したネットワーク機器がDoS攻撃に悪用される可能性があると警告した。脆弱性情報は幾つかのベンダーから提供されている。使用しているベンダーのセキュリティ情報を確認し適切に対処することが望まれる。
小学館の取締役が使用する会社貸与スマートフォンから個人情報が漏えいした。取締役がSMSフィッシング詐欺に遭ったためとみられる。
双信電機がランサムウェア攻撃を受けデータ漏えいが確認された。漏えいデータには従業員の個人情報と顧客社名が含まれている。双信電機は現在、漏えいしたデータの特定作業を進めている。
Splunkがセキュリティ調査結果を報告した。サイバー攻撃の検出期間が長くなり、リスクの高い状況が続いている。また、企業は対策強化のためセキュリティ予算を増額しているようだ。
Cisco Systemsは新たな脅威検出ソリューション「Cisco XDR」を2023年7月から提供開始する。リアルタイムでネットワークやエンドポイント全体の脅威検出が可能になるとしている。
Wing Securityが、SaaSアプリケーションの利用増加に伴い、シャドーITのリスクが高まっていると報告した。ただし、状況を把握し適切な対策を採ることでリスク軽減は可能だ。
保守業者のミスにより、新潟県庁の公文書管理システムから10万3389個の文書ファイルが消失するインシデントが発生した。
シードが不正アクセス事件の調査結果を報告した。最大で約70,700件の情報が不正アクセスを受けた可能性があるとされている。影響を受けた対象はシード従業員、その家族、取引先関係者、個人株主などで、個人情報が漏えいした可能性がある。
IPAが長期休暇中の情報セキュリティ対策を呼びかけた。組織、利用者、個人とカテゴリーに分けて、休暇前、休暇中、休暇明けにおける対策のポイントが説明されている。
VMwareが脆弱性を公表した。該当する製品を使っている場合は迅速なアップデートが望まれる。
CISAからCiscoルーターを標的にした脅威者の存在が伝えられた。既に約250人が被害を受けている。
Oracleから2023年4月版の「Oracle Critical Patch Update Advisory」が発行された。CVSSスコア値が9以上の緊急度の高い脆弱性が数多く報告されている。
CohesityはMicrosoftとの協力関係を拡大し、MicrosoftのサービスやソリューションでCohesityのセキュリティソリューションが利用しやすくなると発表した。AI技術の強化も考えているようだ。
偽のGoogle Chromeアップデートを悪用するマルウェア感染手口が確認された。日本も標的に含まれている。
欧州の「サイバーレジリエンス法案」がオープンソースソフトウェア業界に影響を与えると指摘されている。「Python Software Foundation」が公開した懸念とは。
Googleは「V8 JavaScript」エンジンにおける重大な脆弱性を修正したGoogle Chromeのアップデートを公開した。該当するソフトウェアを使用している場合は直ちにアップデートを適用しよう。
ESETは中小企業のサイバーセキュリティ調査報告書を発表した。社内管理に自信を持つ企業にもリスクがあることなど、業界別の実情があらわになった。
企業はChatGPTを業務改善に活用しようと考え、サイバー犯罪者は攻撃手段として利用しようと企んでいる。一方で、サイバーセキュリティ技術の強化にも役立っているとの見方もある。
住友不動産の利用しているクラウドサービスにおいて、個人情報が第三者にアクセス可能な状態になっていたと明らかになった。
Microsoftから2023年4月の累積更新プログラムが配信され、多くの製品がセキュリティアップデートの対象になっている。深刻な脆弱性も修正されていることから、該当製品を使用している場合は迅速なアップデートを心掛けよう。
Korenix Technologyが提供する産業用ネットワーク装置である「Jetwave」に複数の脆弱(ぜいじゃく)性が存在することが分かった。
制御装置とつながるデータ管理ソフトウェアに脆弱性が見つかった。リモートで任意のコード実行ができるなどの問題がある。
Appleは「iOS」と「iPadOS」の脆弱性を確認し、アップデートを提供している。この脆弱性は既に悪用されており、該当デバイスを利用しているユーザーは直ちにアップデートを適用してほしい。
「ChatGPT」は企業に効率化をもたらすが、機密情報の取り扱いには注意が必要だ。複数のセキュリティベンダーがChatGPTに機密情報や個人情報を入力すると、データ漏えいにつながるリスクがあると警鐘を鳴らしている。
「Windows 10, version 21H2」のサービスが2023年6月13日に迫っている。
「企業の内部不正防止体制に関する実態調査」が発表された。教育と組織全体の対応が重要との認識が明らかになり、今後の対策強化や改善への活用が期待される。
MicrosoftはOneNoteを悪用したサイバー攻撃の増加を受け、特定拡張子のファイル処理方法を変更すると発表した。2023年4月のバージョン2304から適用され、特定の拡張子のファイル実行をブロックする。
JEITAは「スマートホームIoTデータプライバシーガイドライン」を策定、公開した。個人情報保護法だけではカバーしきれないIoTデータのプライバシー保護について定めている。
CrowdStrikeによってサイバー攻撃者が自己解凍アーカイブファイルを悪用する新手法が発見された。現行のセキュリティソフトウェアでは検出が難しいとされており注意が必要だ。
NTT西日本およびNTT東日本は通信機器の故障によって通信サービスに不具合が発生したと伝えた。10以上の都道府県が影響を受けたとしている。
富士通からFENICSインターネットサービス不正通信問題の調査結果において約束していたセキュリティ強化策と再発防止策が発表された。同社はこうした取り組みを通じて再発防止に努めるとしている。
Mandiantは北朝鮮政府のために活動するサイバー犯罪グループ「APT43」の報告書を公開した。日本も標的国家に含まれている。北朝鮮政府のために長期にわたって作成を遂行する能力があるとされており注意が必要だ。
QNAPのOSに脆弱性が見つかった。sudoでの特権昇格を可能にする脆弱性で、「QTS」「QuTS hero」「QuTScloud」「QVP」(QVR Proアプライアンス)が影響を受けるとされる。
Microsoft Defenderが正当なリンクを不正リンクとして誤検出していることが報告された。原因はSafe Linksに追加された新機能だと指摘されている。該当する場合にはDZ534539を確認し状況を整理することが望まれる。
Microsoftはセキュリティ専門家のサポートを目的としたAI技術を活用した新しいサービス「Microsoft Security Copilot」を発表した。これまで数時間から数日かかっていた調査期間が数分といった単位まで短縮できる可能性がある。
大阪急性期・総合医療センターは2022年10月に発生したサイバーセキュリティインシデントに関する調査報告書を公開した。インシデント発生時の詳細なタイムラインに加え、システム停止の原因や再発防止策が記載されている。
UptycsはMacを狙った新しいインフォスティーラー「MacStealer」を発見した。Telegramを利用するタイプのマルウェアで、パスワードやクレジットカード情報などを窃取する。
Twitterのソースコードの一部がGitHub.com経由で漏えいしたことが指摘された。Twitterが米国カリフォルニア州の裁判所に提出した書類がその事実を示しており、特定のユーザーがソースコードを公開した疑いがあることが分かった。
GitHubはGitHub.comのGitオペレーションで使っているRSA SSHホスト鍵を急きょ交換した。この影響で多くの開発者が同サービスに接続できない状況を経験した。この背景についてGitHubが説明した。
経産省は経営者がサイバーセキュリティ対策において認識すべき内容をまとめた「サイバーセキュリティ経営ガイドライン」を改訂した。多様化および巧妙化するサイバーセキュリティ攻撃に対処する狙いがある。
Microsoftは、Windows 11のSnipping Tool、Windows 10のSnip&Sketchに存在する脆弱性、通称「acropalypse」に対して緊急のセキュリティアップデートを提供した。該当ツールを利用している際には忘れずに適用してほしい。
CISAは、Microsoftのクラウドプラットフォーム向けのインシデント対応ツール「Untitled Goose Tool」を公開した。脅威兆候の察知などに役立つとされている。
Microsoftは、Windows 11版のSnipping Toolにおける編集前の画像データの一部が削除されずにそのまま残っているという脆弱性、通称「acropalypse」を修正した。しかしWindows 10版については修正は実施されていない。
シスコシステムズは、ハイブリッドワーク時代における企業のサイバーレジリエンスの成熟度を測る調査を実施した。これによると、ほとんどの日本企業は体制が整っていないことが明らかになった。
Palo Alto Networksは2022年のランサムウェア攻撃分析結果を公開した。2023年に発生が予測されるランサムウェア攻撃についても言及されている。企業は今まで以上に難しい局面に立たされている。
Bleeping ComputerはWindows 11のSnipping Toolに編集前の画像データが削除されずに残る脆弱性が存在すると伝えた。Google Pixelのスクリーンショット機能に見つかった「acropalypse」と同様の脆弱性とされている。
Mandiantは2022年のゼロデイ脆弱性に関する分析結果を公開した。同社の予測通り、ゼロデイ脆弱性をアクティブに悪用する傾向が続いていることが明らかになった。
Microsoft OneNoteファイルをマルウェア感染経路に悪用するケースが増加している。悪名高いマルウェア「Emotet」がこの手法を採用していることが明らかになった。具体的な手法と推奨されるセキュリティ対策は。
Microsoftが先日公開したBitLockerの脆弱性を修正する更新プログラムは、WinREに対しても手動で適用する必要があった。同社はこれを自動化するPowerShellスクリプトを公開した。
警察庁は2022年の日本におけるサイバー脅威や状況などについてまとめた「令和4年におけるサイバー空間をめぐる脅威の情勢等について」を公開した。組織のセキュリティ戦略を検討する上で有用な資料だ。
Microsoftは2023年3月の累積更新プログラムを配信した。修正対象の脆弱性のうち2件で既にサイバー攻撃への悪用が確認された。
Windows版のMicrosoft Outlookに深刻度が緊急の脆弱性が存在することが明らかになった。すでに悪用が確認されており注意が必要。該当する製品を使っている場合には直ちに対処することが望まれる。
Tenableは2022年におけるデータ侵害や脆弱性などに関する分析結果「Tenable 脅威状況レポート(2022年)」を公開した。多くのサイバー攻撃者に悪用されている脆弱性や、日本においてサイバー攻撃者に狙われやすい業界が明らかになった。
マクニカはEmotetの活動再開を受け、同社が取り扱っている製品でこれを検知できたかどうかを検証して結果を報告した。検証結果によると、一部の製品では、Emotetが用いる新たな攻撃手口に対応できず検知不可になることが分かった。
CloudSEKはAIで生成されたYouTube動画でユーザーをだましてマルウェアに感染させる手口が増加していると伝えた。このサイバー攻撃は自動化されている可能性があり、YouTubeに常にこうしたリスクのある動画がアップロードされている。
Fortinetは、FortiOSにパストラバーサルの脆弱性が存在するとし、公開の数日後にその脆弱性が政府機関などを標的としたサイバー攻撃に悪用されていたことを伝えた。
Microsoftは累積更新プログラムのプレビュー版で、ネットワーク共有からローカルディスクにサイズの大きいファイルをコピーする際に想定以上に長い時間がかかる問題に対処した。
MicrosoftはOneNoteがマルウェア攻撃に悪用されている事態を受けてセキュリティ機能の強化を発表した。しかしコンピュータ情報サイトは今回の機能強化を不十分と指摘している。
SentinelLabsはランサムウェア「IceFire」の感染が拡大しているとして注意を呼びかけた。これまでWindowsを標的としてきた同ランサムウェアは、新たにLinuxを狙った攻撃を開始している。
FortinetはFortiOSとFortiProxyの脆弱性を報告した。CVSSv3スコアは9.3で深刻度「緊急」に分類されているため、早急なアップデートの適用が必要だ。
New Relicはエンド・ツー・エンドの変更追跡機能「Change Tracking」の一般提供を開始した。全てのシステム変更を追跡することで性能や安定性に与える挙動を監視し、原因発生時の特定を容易化する。
MitigaはGCPに重大なフォレンジックセキュリティ上の欠陥があると説明した。この欠陥によって、サイバー攻撃者がデータを窃取していてもそれを検出できないと指摘している。
CofenseがEmotetの活動再開を伝えた。この3カ月間は休眠状態にあったが、2023年3月7日に活動の再開が観測された。請求書を模した悪意あるMicrosoft Officeファイルが使われており、注意が必要だ。予測稼働期間は現時点では不明だ。
Microsoft OneNoteを悪用したサイバー攻撃が発見された。VBAマクロに変わる新たなマルウェア感染の侵入経路としてサイバー攻撃者の間で悪用が進んでいるものとみられる。
サイバーリーズンはセキュリティ対策状況に関する実態調査レポートを公開した。調査によると、85%の組織が社内サイバーセキュリティの人材を十分に確保できておらず、不安を抱えていることが分かった。
Impervaは2022年におけるDDoS攻撃のレポートを公開した。前年と比較してDDoS攻撃自体が増加した他、特に金融サービス業界に対する攻撃も増えている。また、他のサイバー攻撃の隠れみのとしてDDoSを利用するケースも観測された。
LastPassは2022年8〜10月に発生した同社を標的としたサイバー攻撃に関する詳細な調査結果を公開した。サイバー攻撃者がどのようにして共有クラウドストレージにアクセスしたのかが詳細に解説されている。
アクロニス・ジャパンはAdvanced Email Securityの日本語対応完了と日本における展開を開始すると伝えた。MSP向けの電子メールセキュリティソリューションとして提供される。
MicrosoftはMicrosoft 365インストーラーにアプリ版「Microsoft Defender」を同梱すると発表した。「Microsoft 365 Personal」と「Microsoft 365 Family」のサブスクリプションユーザーが対象になる。
KB5022913を適用したWindows 11デバイスが起動しなくなる問題が確認された。サードパーティー製のUIカスタマイズアプリケーションを使用している場合、同問題が発生する可能性がある。
Microsoftは先日、システム要件を満たしていないWindows 10に、誤ってWindows 11へのアップグレードを提供したと伝えた。システム要件は変更されていないため、このアップグレードを実施しても成功することはない。
Microsoftは「Microsoft Exchange Server」に対してアンチウイルスソフトウェアを利用する際に求めてきた除外設定の変更をするように呼びかけた。
Microsoftは「Microsoft 365 Defender」にビジネスメール詐欺キャンペーンを自動中断する新機能を導入した。当面はパブリックプレビュー版として提供される見通しだ。
Microsoft EdgeのVPN機能である「Microsoft Edge Secure Network」の正式リリースが近づいているとのうわさだ。最近、安定版に同機能が搭載されたと複数のユーザーから報告があった。
富士通は2022年12月にFUJITSU Hybrid IT Service FJcloud-Oの一部のネットワーク機器が不正な通信を実行していた件について、詳細な調査結果を公表した。
サイバー犯罪者がChatGPTの話題に乗っかってサイバー攻撃を実行している。アプリや公式以外のWebサイトなど存在しない囮に引っ掛かからないように注意してほしい。
Microsoftは2023年3月28日からオンプレミスの「Windows 11, version 22H2」デバイスに対してUUPを経由したアップデートの配信が可能になると伝えた。Windowsの管理が従来よりも効率的になる。
FortiNACの脆弱性を利用するPoCが公開された。対象の脆弱性はCVSSスコア値が9.8で深刻度「緊急」(Critical)に分類される。迅速にアップデートの適用が求められる。
BlackBerry Japanは最新のグローバル脅威インテリジェンスレポートを公開した。調査によると、マルウェアの標的になりやすい国として、1位が米国、次いで2位に日本が挙がった。
Impervaは金融サービス業界に関するサイバー攻撃の主な動向が発表した。botやDDoS攻撃、シャドーAPIの悪用といった方法で同業界がリスクの高い状態にあると指摘されている。
GoDaddyは2022年12月上旬から顧客のWebサイトが断続的にリダイレクトされる問題について調査結果を報告した。第三者の不正アクセスによるものだと判明したという。
アンチウイルスエンジン「ClamAV」に「緊急」の脆弱性が見つかった。CVSSスコア値は9.8と発表されている。ClamAVを使用しているCisco製品にもセキュリティアップデートが必要のため、急ぎ対処が求められる。
Palo Alto NetworksはIoTマルウェア「Mirai」の亜種を発見したと伝えた。この亜種は「V3G4」と呼ばれ、従来の特性を引き継ぎつつも幾つか異なる特徴を持つことも明らかになっている。
2023年2月14日のEdgeのアップデートに合わせてWindows 10における「Internet Explorer 11」の恒久無効化が適用された。
チェック・ポイント・ソフトウェア・テクノロジーズはサイバー犯罪者がChatGPTの規制を回避してフィッシングなどに悪用していることを指摘した。
Microsoftは2023年2月の累積更新プログラムが特定条件下のWSUSから「Windows 11, version 22H2」に配信できない問題について伝えた。該当している場合は修正アップデートを待つか、手動で回避策を実施する必要がある。
Microsoftは2023年2月の累積更新プログラムを配信した。深刻度「緊急」(Critical)の脆弱性も幾つか含まれている。該当製品を使用している場合は、アップデートの適用が必要だ。
ソースネクストは12万件以上の個人情報が漏えいした可能性を伝えた。クレジットカード情報も漏えいしており、悪用の可能性が指摘されている。該当するユーザーかどうかを直ちに確認してほしい。
Mandiantは脅威インテリジェンスに関する分析レポートを公開した。報告によると、セキュリティチームはサイバー脅威の本質を理解していない管理職に不満を抱いているという。
AppleはiPhone、iPad、Mac向けのセキュリティアップデートを配信した。修正対象の脆弱性の中には既にサイバー攻撃への悪用が確認されているものもあるため注意が必要だ。
Zscalerは2022年における暗号化されたサイバー攻撃の分析結果を伝えた。日本が標的となった件数は前年と比較して613%となり、対応が急務となっている。
Google広告を悪用して偽のAWSログインページに誘導するマルバタイジングキャンペーンが見つかった。ユーザーが目視で見破ることは難しいため、注意が必要だ。
2023年2月8日の朝からMicrosoft Teamsに不具合が発生しており、一時的に会議に参加できない状態になっていた可能性が報告された。その他、Microsoft 365にも不具合が発生しているとみられる。
VMware ESXiの脆弱性を悪用した犯罪グループが明らかになった。2カ月前に登場した新たなグループは今後の脅威になるかもしれない。
伊のサイバーセキュリティ当局がVMware ESXiのセキュリティ脆弱性に関するアラートを発行した。日本も影響を受ける可能性がある。
VMware ESXiの脆弱性を悪用したランサムウェア攻撃キャンペーンが確認された。全世界で約3200台のサーバが影響を受けており、攻撃を受けるとデータを暗号化される危険性がある。
フィッシング詐欺によってクレジットカード情報などが不正に窃取されている。経済産業省と警察庁、総務省はクレジットカード会社などに対してフィッシング対策の強化を要請した。
Microsoft OfficeのVBAマクロという攻撃手段を失ったサイバー攻撃者にとってVisual Studio Tools for Office(VSTO)が新しい攻撃ベクトルになる可能性が出てきた。この技術を悪用したベクトルはまだほとんどのセキュリティベンダーが検出できていない。
OpenAIは「AI分類器」を公開した。生成されたテキストがAIによるものか、それとも人の手によるものかを判断する。教育機関などでの利用が期待されるという。
Microsoftは、2023年におけるIDを標的にしたサイバー攻撃の実態とトレンド、これを受けて取るべき対策を解説した。
KDDIクラウドプラットフォームサービスで障害が発生している。2023年1月28日に発生し、同年1月31日時点においても障害が継続中だ。KDDIは現時点における今後の復旧計画を公表している。
Microsoftは「Windows 11, バージョン 21H2」から「Windows 11, バージョン 22H2」への強制的なアップデートプロセスを開始した。デバイスに互換性問題などが発生しない限り、順次アップデートが適用される。
2023年1月25日にMicrosoft 365のサービスが数時間にわたって不具合を起こし、多くの企業に影響を与えた。Bleeping Computerは全世界における大規模障害の原因についてWANルーターのIPアドレス変更だと伝えた。
BIND 9に複数の脆弱性が存在することが明らかになった。ISCはこれら脆弱性の深刻度を「重要」(High)に分類しており注意が必要だ。該当ソフトウェアを使用している場合は迅速にアップデートや回避策を適用してほしい。
Akamaiは、CryptoAPIの脆弱性を利用したサイバー攻撃のPoCを公開した。同脆弱性を悪用すれば、なりすましが可能になるとされており、Windows 7などの古いバージョンに対しても修正パッチの適用が必要だと注意を喚起している。
SecuronixはPythonベースの遠隔操作ウイルス(RAT)による新たな攻撃キャンペーンおよびマルウェアを特定した。これらは「PY#RATION」と名付けられており、幾つかの特徴から脅威として要注意すべきだ。
静岡銀行や千葉銀行をかたったフィッシング詐欺が報告された。フィッシングメールや誘導先の偽のWebサイトなどは目視による真偽の判断が難しいため注意が必要だ。
タカミヤは2023年1月23日、同社と同社の子会社のサーバが不正アクセスによって、ランサムウェア攻撃の被害を受けたことを伝えた。現在も調査を継続しており、漏えいしたとみられるデータの特定などが取り組まれている。
IPAは情報セキュリティ10大脅威の2023年度版を公開した。どのような事案が2023年の情報セキュリティにおいて脅威となるかの推測が示されており、セキュリティ対策の資料として参考になる。
Check Point Software Technologiesは2022年第4四半期におけるフィッシング詐欺に悪用されたブランドトップ10を公開した。どのようなブランドがフィッシング詐欺に悪用されているのかをチェックし、対策の参考にしてほしい。
Appleは「iPhone 5s」や「iPhone 6」といった既にサポートが終了している古いiPhoneの脆弱性が広く悪用されているとして緊急のアップデートを提供した。この脆弱性を悪用されると、任意のコードが実行される恐れがあり注意が必要だ。
Microsoftは「Windows 11 version 22H2」で特定のアプリケーションが起動しなくなる問題を報告した。現時点では具体的な解決策は公開されていない。
Ermeticの研究チームがMicrosoft Azureのサービスやアプリに影響を与える脆弱性を発見した。これを悪用されると、リモートからのコード実行が可能になるため注意が必要だ。
Microsoftはダウンロード版「Windows 10 Home」および「Windows 10 Pro」の販売を2023年1月31日で終了する。Windows 11への移行を促す目的で販売チャンネルを絞っていく目的とみられる。
VulnCheckがSophos Firewallに関するセキュリティアップデートの適用状況を調査した。2022年9月に公開された深刻度「緊急」(Critical)の脆弱性に対して現在も修正されてないファイアウォールが4000以上発見されたという。
IPAはOracle Java SEの脆弱性について情報を公開した。該当製品を使っている場合は急いでアップデートを適用してほしい。
セキュリティ研究者がMSIマザーボードにおけるUEFIセキュアブートの設定について調査し、好ましくない設定がデフォルトになるように変更されていると指摘した。多くのマザーボードモデルが対象となっており、セキュアブートが本来の目的通りに機能していない可能性がある。
Microsoft Exchange Server 2013のサポートが2023年4月11日に終了する。EnterpriseおよびStandardの双方のエディションが対象となる。アップデート提供製品に急ぎ移行してほしい。
Cisco Systemsは小規模ビジネス向けのルーターに複数の脆弱性が存在することを伝えた。本稿公開時点では、修正用のアップデートの提供は予定されていない。該当製品を使用している場合は、推奨される緩和策を適用してほしい。
2023年1月10日をもってWindows Server 2008 R2の拡張セキュリティ更新プログラム(ESU) Year 3が終了した。以降、Windows Server 2008 R2に対してアップデートは提供されない。
Fortinetは2022年12月に見つかったFortiOSの脆弱性がサイバー攻撃に悪用されていると報告した。該当製品を使っている場合はすぐにアップデートを適用してほしい。
ImpervaはGoogle Chromeにシンボリックリンクフォローの脆弱性を発見した。同脆弱性は、Google Chromeおよび「Chromium」ベースのブラウザの25億人以上のユーザーに影響を与えるとされている。
エンタープライズLinuxの管理ツールとして人気の高いCWPの脆弱性が悪用されていることが分かった。同脆弱性はCVSSスコア値が9.8と評価されており、深刻度「緊急」(Critical)に分類されている。
2023年1月10日でこれまで長期にわたって使われてきたWindows 7とWindows 8.1のライフサイクルが終了した。
Adobe AcrobatとAdobe Acrobat Readerに複数の脆弱性が見つかった。幾つかの脆弱性は深刻度が「緊急」(Critical)と評価されている。該当する製品を使用している場合は迅速にアップデートしてほしい。
Microsoftは2023年1月の累積更新プログラムを配信した。合計で98の脆弱性に対処している。これらの中には既に悪用が確認されているものもあるため、迅速にアップデートを適用してほしい。
アフラック生命保険とチューリッヒ保険会社は個人情報の一部が漏えいしたと発表した。業務委託する外部事業者が不正アクセスを受けた可能性が高いとしている。
JSON Webトークンライブラリ「JsonWebToken」にリモートコード実行(RCE: Remote Code Execution)のセキュリティ脆弱性が存在すると明らかになった。2万を超えるプロジェクトが同ライブラリを使っていると推定され、影響範囲が広い。
LenovoはThinkPad X13sのBIOSにメモリ破壊および情報漏えいの脆弱性が存在すると伝えた。深刻度は「重要」(High)に分類されている。
SlackはGitHubのプライベートリポジトリに不正アクセスが実行され、ソースコードが不正コピーされたと報告した。従業員のトークンが窃取され、このデータを使って不正なアクセスが実行されたと説明している。
Synology VPN Plus ServerにCVSSスコア値10.0の脆弱性が見つかった。該当製品を使っている場合は迅速にアップデートを適用してほしい。
渋谷区はハッカー集団Anonymous(アノニマス)を名乗る不特定の団体または個人によるDDoS攻撃を受けたと伝えた。現在、渋谷区公式Webサイトが閲覧しにくい事象が断続的に発生している。
Kaspersky Labは脅威アクターBlueNoroffに関する動向を発表した。同社は、BlueNoroffが日本の金融機関やベンチャーキャピタルの名前をかたって攻撃する手口を使っていることから、日本企業が標的になっていると指摘している。
IPAは日本企業が被害に遭ったビジネスメール詐欺事例を紹介した。どのような手口で実際に日本の担当者をだましたのかを詳細に解説している。従業員に周知するなどして対策に努めてほしい。
LastPassは2022年8月に発生したセキュリティインシデントに関する最新の調査報告を開示した。脅威アクターはバックアップストレージに侵入後、ユーザーの基本アカウント情報などを不正コピーしていたとみられる。
富士通は、FENICSインターネットサービスを構成する一部のネットワーク機器が外部に対して不正な通信を実行していたと報告した。同サービスを使っている企業のうちTKCがインシデントに関連した報告を発表している。
Zero Day InitiativeはLinuxカーネルの「ksmbd」にリモートコード実行の脆弱性が存在すると発表した。この脆弱性はCVSSスコア値が10.0で深刻度「緊急」(Critical)に分類される。
Exchange Serverに見つかったリモートコード実行の脆弱性、通称「ProxyNotShell」を悪用した新たな攻撃手法が見つかった。既に悪用も確認済みだ。
BleepingComputerは、IDaaSベンダーOktaのGitHubリポジトリが不正アクセスを受けて、ソースコードが不正コピーされたと伝えた。
Microsoftは、2023年におけるエンドポイント管理やエンドポイントセキュリティの将来を予測した。予想はユーザーが2023年に何をすべきかの検討材料として役立つと説明している。
Impervaは2023年のサイバーセキュリティトレンド予測を発表した。2022年の脅威動向を踏まえて、2023年に流行する4つのトレンドとは。
クラウドストライクは2023年に注意すべき5つのサイバーセキュリティ脅威予測を発表した。2022年の状況を踏まえて、今後のサイバーセキュリティ脅威がどのような方向に進むのかをまとめている。
Microsoftはこれまで発表してきた内容から実施手順を変更した。発表によれば、2023年2月14日のMicrosoft Edgeのアップデートに伴う形で、一部のバージョンのWindows 10におけるInternet Explorer 11の恒久無効化を実施するようだ。
IPAは、年末年始の長期休暇を迎えるに当たり注意すべきセキュリティのポイントを紹介した。長期休暇前と長期休暇後でそれぞれ取るべき対策が異なるため確認の上、準備を始めてほしい。
Microsoftは2022年12月の累積更新プログラムを配信した。対象製品は多岐にわたるため、確認の上、直ちにしかるべき対応が求められる。
Citrix ADCおよびCitrix Gatewayに「緊急」の脆弱性が見つかった。既にサイバー攻撃への悪用が確認されていることから、迅速な対処が求められる。
FortinetはFortiOSのSSL-VPN機能にヒープベースのバッファオーバーフローの脆弱性が存在すると伝えた。該当製品を使用している場合、直ちにアップデートを適用してほしい。
トレンドマイクロは国内企業のセキュリティ成熟度調査を発表した。NISTの「サイバーセキュリティフレームワーク」が示す「識別」「防御」「検知」「対応」「復旧」という5つの機能などに沿って成熟度を明らかにした。
Googleの脅威分析グループは北朝鮮のAPTグループによるInternet Explorerのゼロデイ脆弱性の悪用を確認した。
MicrosoftはTeamsとAcrobatの統合を発表した。これまでの組み込みPDFビューアに代わってAcrobatをデフォルトのPDFビューアとして設定できる。
SucuriはWordPressのプラグインにマルウェアを隠す方法を発見したと伝えた。サイバー攻撃者は、セキュリティソフトウェアや研究者による検出を回避するためにさまざまな攻撃手法を開発しており、今回の方法も巧妙に検出を回避するものだったとされている。
Eclypsiumはサーバで使われる管理用機能であるベースボード管理コントローラーに複数の脆弱性を発見した。脆弱性の中にはCVSSv3.1スコアは9.9に該当するものも含まれているため注意してほしい。
Googleはゼロデイ脆弱性を修正した「Google Chrome」の最新版を配布した。Google Chromeを使っている場合は迅速にアップデートを適用してほしい。
パスワード一元管理ツール「LastPass」を提供するLastPassはセキュリティインシデントを報告した。使用中のクラウドストレージサービス内で異常なアクティビティーが検出されたとしている。
警察庁サイバー警察局は学術関係者や報道関係者を狙ったサイバー攻撃に関する注意喚起を発表した。イベントへの講師や講演、取材などを依頼する電子メールを装ってマルウェア感染を試みてくると注意を促している。
Google ChromeとOracle Fusion Middleware Access Managerの脆弱性が「既知の悪用された脆弱性カタログ」に追加された。CVSSスコアはそれぞれ9.6と9.8となっているため、いま一度確認してほしい。
ESETの研究者らはAcerのノートPCのファームウェアにセキュリティ機能を無効化できる脆弱性が存在すると伝えた。該当製品を確認の上、迅速にアップデートを適用してほしい。
The Hacker NewsはDellとHP、Lenovoのデバイスファームウェアに古いバージョンのOpenSSLが使われていることを指摘した。調査によれば、10年以上前のOpenSSLが使われているデバイスも見つかった。
Palo Alto Networksは「Luna Moth」というサイバー犯罪グループの「コールバック型フィッシング詐欺キャンペーン」を伝えた。マルウェアのダウンロードを促さないのが特徴だという。
Kasperskyは2023年における金融機関などを標的としたサイバーセキュリティ脅威予測を発表した。劇的に変化している金融脅威の最新動向を知り、適切な対策を講じてほしい。
企業はセキュリティリスクの低減に向けて従業員に強い規制をかけることがある。しかしこれは「セキュリティ疲れ」と呼ばれる状況を引き起こし、事態をより悪化させる可能性があると分かった。
(ISC)2が公開したアジア太平洋地域のサイバーセキュリティ人材の採用責任者を対象とした調査レポートから、日本企業のサイバーセキュリティ人材の採用傾向が見えてきた。
Microsoftは2022年11月の累積更新プログラムでMicrosoft Exchange Serverの脆弱性(ProxyNotShell)を修正した。その1週間後にはPoCが公開されたことから、該当製品を使っている場合は迅速にアップデートを適用することが推奨される。
CISAとNSA、ODNIはカスタマー向けに、ソフトウェアサプライチェーンに対するセキュリティ強化の実践ガイダンスを公開した。
Microsoftから定例外の累積更新プログラムが配信された。これは、2022年11月の累積更新プログラムの配信後に発生した、Windows Serverに関連のある問題に対処するものだ。問題を確認の上、迅速にアップデートを適用することが推奨される。
Proofpointは2022年11月に活動が再度活発になったEmotetの動向について幾つかの情報アップデートを公開した。Emotetの活動状況や新たな警告回避の手法などについて考察している。
Avast Softwareがステガノグラフィを使ったサイバー攻撃の詳細情報を公開した。アジアの有名企業や地方自治体を標的にしていることが指摘されている。
研究者がGoogle Pixelに簡単にロックスクリーンを回避できるバグが存在していることを発見した。Google Pixelは通常、指紋やPINコードなどでロックされているが、こうした機能を回避して簡単にロックを解除できることが明らかになった。
GitHub.comに新たなセキュリティ機能が追加された。OSSの脆弱性報告を容易化し、迅速な修正を促す狙いがあるものとみられる。
Lenovoは同社のノートPCのBIOSに複数の脆弱性が存在すると伝えた。これらの脆弱性を利用されるとセキュアブートの設定を変更される可能性があるとされており注意が必要だ。
VMwareのリモートサポートソリューション「VMware Workspace ONE Assist」にCVSSv3スコア9.8に該当する複数の脆弱性が見つかった。これらを悪用されると影響を受けたシステムの制御権を乗っ取られる可能性があるため注意してほしい。
CISAは脆弱性を評価して修復作業に優先順位を付ける脆弱性管理手法「SSVC方法論」を公開した。リソース不足で脆弱性対処に手が回らないユーザーは同方法論を参考に脆弱性を優先順位付けしてほしい。
Microsoftは2022年11月の累積更新プログラムを配信した。今回のアップデートで修正対象となった脆弱性の中には既に悪用されているものも含まれており、直ちにアップデートを適用することが求められる。
既知の悪用された脆弱性カタログに7件の脆弱性が追加された。脆弱性が含まれる製品の中にはSamsungのモバイルデバイスなどもある。詳細を確認の上、迅速に対応してほしい。
JPCERT/CCは2022年11月2日に、Emotetの感染を促す電子メールを日本で確認したと発表した。電子メールの添付ファイルでマクロを有効化させるための新たな攻撃手法も確認したと報告している。
VMware Cloud Foundationに「緊急」の脆弱性が存在することが報告された。同脆弱性を悪用されるとシステムの制御権が乗っ取られる危険性があるとされ、注意が必要だ。迅速なアップデートの適用が求められる。
Apache Tomcatにリクエストスマグリング攻撃を受ける可能性のある脆弱性が見つかった。該当ソフトウェアを使用している場合、問題修正済みのバージョンにアップデートすることが推奨されている。
OpenSSLプロジェクトは「OpenSSL 3.0.7」を公開した。当初の発表からは深刻度は下がったが、2つの脆弱性に対処しており、該当製品を使用している場合は迅速なアップデートが求められる。
CISAは多要素認証の実装に関する2つのファクトシートを公開した。多要素認証は多くのケースで導入が推奨されているが、最近ではこれを悪用したサイバー攻撃が増加しており、組織には対処が求められている。
OpenSSLプロジェクトは2022年11月1日にセキュリティアップデートバージョン「OpenSSL 3.0.7」を公開すると発表した。深刻度「緊急」(CRITICAL)の脆弱性に対処するとされており、リリース後には迅速なアップデートの適用が求められる。
(ISC)2はグローバルでのサイバーセキュリティ人材調査の結果を発表した。調査によれば、サイバーセキュリティの人材は増加している。しかし、それでも必要な人材の確保に追い付いていない実態が明らかにされている。
Cisco AnyConnect Secure Mobility Client for Windowsで見つかった脆弱性に関するセキュリティアドバイザリがアップデートされた。2年前に公開された脆弱性だが、積極的な悪用が確認されているため注意してほしい。
CISAは「既知の悪用された脆弱性カタログ」に新たに6件の脆弱性を追加した。これらの脆弱性はCisco製品やGIGABYTE製品に含まれるため、該当製品を確認し、必要に応じてアップデートや緩和策を適用してほしい。
「MoTW」(Mark-of-the-Web)属性によるセキュリティ警告を擦り抜けて不正なJavaScriptファイルが実行される脆弱性が発見された。既にランサムウェア攻撃での悪用が確認されている。
Zimbra Collaborationなどの2個の脆弱性がサイバー攻撃に利用されているとして「既知の悪用された脆弱性カタログ」に追加された。脆弱性の詳細を確認し、必要に応じてアップデートや緩和策の適用が求められる。
MozillaはFirefoxとFirefox ESRに複数の脆弱性が存在すると報告した。これらを使用している場合はバージョンを確認し、迅速にアップデートを適用してほしい。
Mandiantは、Google Cloud Chronicle Security Operationsの機能を強化する「Mandiant Breach Analytics for Google Cloud’s Chronicle」の提供を開始した。セキュリティ侵害インジケーターを使った判定を自動化して脅威検出を支援する。
Oracle Javaの複数バージョンで脆弱性が見つかった。悪用時の影響が大きいことから、該当バージョンを使用している場合は迅速にアップデートを適用してほしい。
Microsoftが定例外の累積更新プログラム「KB5020387」を配信した。「Windows 11, version 21H2」を対象としている。SSL/TLS関連の処理エラーが発生している場合はアップデートを適用してほしい。
Mandiantは「mWISE Conference」を開催した。サイバーセキュリティに関する組織やユーザーが広く参加するカンファレンスだ。同カンファレンスの基調講演ではMandiantのCEOであるケビン・マンディア氏がGoogleの買収に合意した理由を明らかにした。
VMware ESXi 6.5およびVMware ESXi 6.7の一般サポートが2022年10月15日に終了した。延長サポートを購入すれば、追加2年間の2024年10月15日までサポートを得られる。
CISAはレッドチームを支援するツール「RedEye」を公開した。オペレーターはRedEyeを使うことで複雑なデータを迅速に評価し、効果的な意思決定が可能になるとされている。
Aqua Securityのセキュリティ研究者がプライベートなnpmパッケージの存在の有無を確認する方法を発見した。この事象は既にGitHubに報告されているが、GitHubはアーキテクチャの制約によってこの手の攻撃を回避することはできないと回答している。
Mandiantは新たなフィッシング・アズ・ア・サービスのプラットフォーム「Caffeine」を発見した。サイバー犯罪者が簡単かつ効果的にフィッシング詐欺を実行できるツールとして注目が集まっている。
Microsoftは2022年10月の累積更新プログラムの配信を開始した。複数の製品が修正対象となっているため、迅速にアップデートを適用してほしい。
Fortinetは複数製品に深刻度「緊急」(Critical)の脆弱性が存在すると発表した。該当製品を使用している場合、直ちに内容を確認するとともにアップデートおよび回避策を適用してほしい。
CISAらは、中国が支援するサイバー攻撃者がよく使っている脆弱性に関する情報を公開した。これらの情報を参考に防御体制を強化することが求められる。
PHPソフトウェアのパッケージリポジトリである「Packagist」に、ソフトウェアサプライチェーン攻撃が可能になる脆弱性が存在することが明らかになった。深刻度はCVSS v3のスコアが8.8で「重要」(High)と位置付けられている。
2022年は、今まで以上にコンテナ基盤が狙われる――。Sysdigの2022年版脅威レポートによれば、知らぬ間に自社コンテナ基盤がサイバー紛争の材料に使われることもあるようだ。
Microsoftはこの3年間、Microsoft Exchange Onlineにおけるベーシック認証のサポート廃止をアナウンスし、よりモダンな認証方式への移行を促してきた。その期限が来月1日に迫る。いまもベーシック認証を使っている場合は早急に切り替えてほしい。
ニトリのECサービスがリスト型攻撃を受けた。同社が買収した島忠のECサービス登録ユーザーを含む13万人超の情報が第三者に閲覧された可能性がある。
NISCらは夏季長期休暇における適切なセキュリティ対策の検討/実施を求める注意喚起を発表した。長期休暇前、長期休暇期間中、長期休暇後に実施すべきセキュリティ対策をまとめている。これらを確認、実施の上で休暇に入ってほしい。
Ciscoがスモールビジネス向けに提供しているRVシリーズルーターに複数の脆弱性が見つかった。脆弱性の深刻度は「緊急」(Critical)と評価されており注意が必要だ。一時回避策などは提供されておらず、迅速なアップデートが求められる。
CISAとACSCは共同で、2021年に猛威を振るったマルウェアリストを公表した。上位にランクインするマルウェアは長期にわたって活動を継続しており、全世界をリスクにさらしているため、CISAらが推奨する緩和策を適用してほしい。
Googleから2022年8月の「Android Security Bulletin」を公開した。複数の脆弱性が開示されているが、特にBluetooth経由でリモートコード実行が可能な脆弱性が深刻度「緊急」と分析されており注意が必要だ。
VMwareの複数製品に脆弱性が見つかった。これらの中には深刻度「緊急」(Critical)に分類される脆弱性も含まれている。該当製品を使用している場合には迅速にアップデートを適用してほしい。
Microsoftは「Microsoft Defender Experts for Hunting」を一般公開した。セキュリティエキスパートがサイバー脅威の発見から分析まで担い、対処方法を通知する。SOCを持つ企業にさらなるセキュリティ対策を提供する。
Microsoftは2022年2月、Microsoft OfficeにおけるVBAマクロのデフォルト無効化の方針を発表した。Proofpointによれば、この取り組みはサイバー犯罪者の攻撃手法に大きな変化をもたらしたという。
Malwarebytesは、ランサムウェア攻撃に対処する際に重要な3つのポイントを紹介した。同社によれば、対策の秘訣は「シンプル」に考えることだという。
Palo Alto Networksは2022〜2023年に悪用される可能性の高い脆弱性リストを公開した。これの脆弱性に関しては優先的に確認し、アップデートや対策を講じてほしい。
新たに見つかった脅威グループ「Atlas Intelligence Group」はそのユニークな組織構造から注目を集めている。同組織は今後影響力を高めて全世界で猛威を振るう可能性があることから注意が必要だ。
2022年7月21日(現地時間)、「Microsoft Teams」や「Microsoft 365」をはじめ、Microsoftの各種サービスが利用できなくなるインシデントが発生した。Bleeping Computerによれば、この原因はMicrosoftのエンタープライズ構成サービスにあったようだ。
Cloudflareは2022年6月に対処した大規模なDDoS攻撃の詳細を報告した。同社はこのサイバー攻撃を実行したbotネットをシャコ(Mantis shrimp)になぞらえて「Mantis」と命名している。
Lenovo製PCのBIOSに複数の脆弱性が存在することが明らかになった。悪用された場合は任意のコードを実行される危険性がある。対象製品は多岐にわたるため、使用状況を確認の上、該当製品を使用している場合は迅速にアップデートを適用してほしい。
Microsoftは2022年7月の累積更新プログラムを配信した。深刻度「緊急」に分類される脆弱性が複数修正されており、該当製品を使用している場合には直ちにアップデートを適用してほしい。
Amazonプライムデー期間中は、Amazonになりすましたフィッシング詐欺が増加する傾向があり注意が必要だ。
インターネットからダウンロードした「Microsoft Office」ファイルのVBAマクロ機能の無効化がロールバックされていたことがユーザーの指摘で発覚した。Microsoftはこれを「一時的なもの」と説明している。
Cloudflareは2022年第2四半期における分散型サービス妨害(DDoS)攻撃の傾向データを公開した。2022年6月には、Webプロパティやネットワークの破壊と引き換えに金銭を要求する「身代金DDoS攻撃」が過去最高数となった。
NISTはポスト量子暗号アルゴリズムの最初の4候補を発表した。将来、量子コンピュータを悪用したサイバー攻撃が発生した場合、多くの公開鍵暗号システムが突破される可能性があり、現在主流の暗号化アルゴリズムに代わる次世代の暗号化として注目が集まっている。
OpenSSLに複数の脆弱性が見つかった。そのうち1つはRCE(リモートコード実行)を引き起こす可能性がある深刻度「重要」(High)に分類されている。該当バージョンを使用している場合、迅速にアップデートを適用してほしい。
フィッシング対策協議会は2022年6月のフィッシング報告状況を公開した。報告件数は8万8250件で、前月と比較して118件増加した。同協議会はブログでサービス事業者やユーザーに向けて有効な対策を伝えている。
Googleは「Google Chrome version 103.0.5060.71 for Android」を配信した。今回合計3個の脆弱性が修正されており、そのうち一つは既にサイバー攻撃への悪用が確認されている、迅速にアップデートを適用してほしい。
CISAは、2022年6月のMicrosoft累積更新プログラムで修正された脆弱性がアクティブにサイバー攻撃に利用されているとし、「既知の悪用された脆弱性カタログ」に追加した。同脆弱性についてはアップデート適用時に注意点があるため併せて確認が必要だ。
HSSEDIは「CWE Top 25 Most Dangerous Software Weaknesses」の2022年版を公開した。サイバー攻撃者が悪用する脆弱性タイプがランキング形式で紹介されている。参考の上、対処することが望まれる。
MozillaはMozilla Firefox、Firefox ESR、Thunderbirdのセキュリティアップデートを公開した。脆弱性の中には深刻度「重要」(High)と分類されるものも含まれているため直ちにアップデートを適用することが望まれる。
Microsoft Exchange Onlineにおける基本認証のサポートが2022年10月1日で終了する。米当局は、期日までに基本認証からモダン認証への切り替えを呼び掛けており、これを促すガイダンスを公開した。
矢野経済研究所は自社サーバが不正アクセス被害を受けたと報告した。最大で10万件以上のユーザーアカウントデータが漏えいした可能性があるとされており、通知を受け取ったユーザーは直ちにパスワードを変更することが望まれる。
CitrixはCitrix Hypervisorに関する複数の脆弱性について報告した。Citrix Hypervisorに影響を与えるIntelのCPUに関連する脆弱性にも対処している。迅速にアップデートを適用してほしい。
CISAとCGCYBERはVMware HorizonおよびUnified Access Gateway(UAG)に関するセキュリティアドバイザリーを公開した。これによると複数の脅威アクターが、Apache Log4jの脆弱性である通称「Log4Shell」を利用してこれらのVMware製品にサイバー攻撃を仕掛けている。
CISAらは、PowerShellを適切に使うための共同サイバーセキュリティ情報シートを公開した。同シートはPowerShellを無効化せず、適切に管理/設定することでサイバー攻撃のリスクを低減しつつ、利便性を高めることが可能だとCISAらは主張する。
Googleは「Google Chrome version 103.0.5060.53」の配信を開始した。合計14個の脆弱性が修正されている。迅速にアップデートを適用してほしい。
WordPress.orgは、プラグイン「Ninja Forms」の強制セキュリティアップデートを実施した。同アップデートは脆弱性が特に深刻で影響範囲が広い場合に適用される軽減措置とされており、注意が必要だ。
QNAP製NASを標的とした新たなランサムウェアキャンペーンが確認された。古いバージョンのNAS用OSを使用すると感染リスクが高まる可能性があり注意が必要だ。
SAPは2022年6月のセキュリティパッチを公開した。セキュリティノートのうち1つはCVSSスコア10、優先度「緊急」(Very High)に分類されている。
Microsoftは2022年6月の累積更新プログラムを配信した。今回のアップデートには先日明らかになったゼロデイ脆弱性「Follina」への対応が含まれている。
GoogleはGoogle Chromeの最新バージョン「Google Chrome version 102.0.5005.115」の配信を開始した。今回のアップデートは、合計7個の脆弱性を修正している。迅速にアップデートを適用してほしい。
Microsoftは、最新版となる「Microsoft Edge version 102.0.1245.39」を公開した。深刻度「重要」の脆弱性が修正され、迅速なアップデートの適用が求められる。
トレンドマイクロは2022年第1四半期のEmotet感染状況を伝えた。検出台数を地域別に比較したところ、日本が突出して検出数が多いという結果になった。
「既知の悪用された脆弱性カタログ」に36個の脆弱性が追加された。複数のAdobe製品やMicrosoft製品などに影響を及ぼす脆弱性が含まれるため注意が必要だ。内容を確認し、迅速に対処してほしい。
CISAらは共同でセキュリティアラートを発表した。中国が支援する脅威アクターが頻繁に悪用する脆弱性とベストプラクティスをまとめている。
CISAは「More Than a Password」(パスワード以上のものを)を合言葉に、多要素認証の導入を促す大規模なキャンペーンを展開している。多要素認証の導入でハッキング被害は99%低減できると同機関は主張する。
Atlassian製品にリモートコード実行の脆弱性が発見された。同脆弱性は既にサイバー攻撃への悪用が確認されているため注意が必要だ。迅速にアップデートを適用してほしい。
CISAは2022年5月に公開したVMware製品に関する脆弱性アラートをアップデートした。脆弱性を利用したサイバー攻撃者のシステムへの侵入手口などが追加されている。該当製品を使用している場合は、アラートの更新内容を確認してほしい。
Mozillaは、FirefoxとThunderbirdに脆弱性が存在するとして修正版を公開した。脆弱性の深刻度「重要」のものも含まれる。該当ソフトウェアを使用している場合には迅速にアップデートを適用することが望まれる。
Microsoft Officeにリモートコードの実行を可能にするゼロデイ脆弱性が発見された。同脆弱性は研究者によって「Follina」と呼ばれている。Microsoftから公開された緩和策を迅速に適用してほしい。
VMware ESXiを標的とする新たなLinuxベースのランサムウェア「Cheerscrypt」が見つかった。ハイパーバイザーを標的にした攻撃は被害の拡大を招く可能性があるため注意が必要だ。
Citrix ADCやCitrix Gatewayにサービスを妨害する攻撃を引き起こす脆弱性が見つかった。脆弱性を悪用するには幾つかの条件があるため、被害に遭わないためにも迅速にアップデートを適用してほしい。
Googleは、Google Chrome version 102.0.5005.61の配信を開始した。合計32個の脆弱性が修正されており、深刻度「緊急」の脆弱性も含まれる。迅速な対処が望まれる。
先日に引き続き、CISAは「既知の悪用された脆弱性カタログ」にQNAP製NASやiOS、Windowsなどに存在する20個の脆弱性を追加した。
CISAは「既知の悪用された脆弱性カタログ」にGoogle ChromeやiOSなどに存在する21個の脆弱性を追加した。確認の上、必要に応じてアップデートや緩和策を適用することが望まれる。
WordPressテーマに複数の脆弱性が見つかった。脆弱性の中にはCVSSv3スコアで9.9、深刻度「緊急」(Critical)に分類されるものがあり注意が必要だ。
VMware製品に複数の脆弱性が見つかった。既にサイバー攻撃に悪用されているものとは別の脆弱性であることに加え、CVSSv3スコア9.8に該当する脆弱性もあるため迅速に対処してほしい。
AppleのOSで複数の脆弱性が見つかった。特にmacOS Big SurやwatchOS、tvOSでは今回修正された脆弱性を利用したアクティブなサイバー攻撃が確認されている。
Google Playで200以上のスパイウェアが発見された。これらの偽アプリをインストールするとFacebookの認証データや暗号通貨関連の鍵を窃取される可能性があるため注意が必要だ。
Apache Tomcatに深刻度が「重要」(High)に分類される脆弱性が見つかった。実装によっては脆弱性の影響を受けない可能性があるが、アップデートが提供されていることから迅速に適用してほしい。
CISAは「既知の悪用された脆弱性カタログ」に追加した脆弱性について、一時的に登録を解除するという異例の措置を発表した。なぜ同脆弱性は取り下げられたのだろうか。
Adobeは複数製品に脆弱性が存在するとし、セキュリティアドバイザリを発行した。深刻度「緊急」(Critical)に分類される脆弱性も見つかっており迅速な対処が求められる。
Microsoftは2022年5月の累積更新プログラムを配信した。複数製品でセキュリティアップデートが提供されている。内容を確認するとともに、迅速にアップデートを適用してほしい。
Azure Data FactoryおよびAzure Synapse Pipelineに深刻度「緊急」に分類される脆弱性が見つかった。ユーザー自身でアップデートを適用する必要があるケースもあるため確認が急がれる。
F5のBIG-IPを使用している場合には注意が必要だ。BIG-IPに深刻度「緊急」に分類される脆弱性が報告された。既にアップデートが提供されているため迅速に適用してほしい。
GitHubは全てのユーザーに「2要素認証」をデフォルトで適用するという旨を伝えた。2023年末までに同変更を適用すると説明している。
QNAP製のNASを使用している場合、アップデートが提供されるまではAFPの無効化を検討した方がよさそうだ。先日修正されたNetatalkの脆弱性の影響を受けることが確認されており、現在QNAPが修正に取り組んでいる。
米国やオーストラリア、カナダ、ニュージーランド、英国のセキュリティ当局らが共同で日常的に悪用されている脆弱性トップ15を発表した。該当の脆弱性が存在しているかどうかを直ちに確認し、更新することが望まれる。
Proofpointは、Emotetが新しい感染方法を模索している可能性があると指摘した。少数のユーザーを標的にした試験的な攻撃が観測されており、今後広範囲にキャンペーンが展開される可能性があり注意が必要だ。
CISAが公開する「既知の悪用された脆弱性カタログ」に7個の脆弱性が追加された。脆弱性を再度確認するとともに、必要に応じてアップデートや緩和策を適用することが望まれる。
FBIは「BlackCat/ALPHV」ランサムウェアのセキュリティ侵害インジケーターを公開した。同ランサムウェアは「RaaS」(Ransomware-as-a-Service)で開発されており、その技術力の高さから注意が必要だ。
Cisco製品に深刻度「緊急」および「重要」に分類される複数の脆弱性が見つかった。既にセキュリティアドバイザリが公開されているため、同製品を使用している場合は迅速に対処してほしい。
QNAPはUPnPでのポート開放を利用しない方がいいとアドバイスした。QNAPは同プロトコルの問題点について指摘しつつ、これを悪用したサイバー攻撃が発生していると解説している。
Oracleは2022年4月の「Oracle Critical Patch Update Advisory」を公開した。多岐にわたる製品で脆弱性が発見されており、CVSSv3スコア10.0に分類されるものもあり迅速にアップデートを適用してほしい。
CISAらは、北朝鮮が支援するAPTグループがブロックチェーンを標的としたサイバー攻撃を実行していると注意喚起を促すアラートを発行した。複数の企業や取引所、個人が標的にされており注意が必要だ。
CISAは「既知の悪用された脆弱性カタログ」に新たに9個の脆弱性を追加した。追加された脆弱性を再度確認するとともに、必要に応じてアップデートや緩和策を適用することが望まれる。
VMwareは複数の自社製品に脆弱性が存在すると発表した。既にサイバー攻撃に悪用されている深刻度「緊急」(Critical)に分類される脆弱性も含まれており注意が必要だ。
WordPressで広く利用されるプラグイン「Elementor Website Builder」にCVSSv3スコア9.9の脆弱性が見つかった。リモートコード実行が可能になる脆弱性で、500万を超えるWebサイトが影響を受けると見られており注意が必要だ。
Microsoftは2022年4月の累積更新プログラムを配信した。今回のアップデートには深刻度「緊急」に分類される脆弱性の修正が含まれている他、既に悪用が確認されているゼロデイ脆弱性も含まれている。
Webサーバ「nginx」にゼロデイ脆弱性が見つかった。緩和策が公開されたことから、該当ソフトウェアを使用している場合には確認および緩和策の適用を急いでほしい。
Microsoftは、WindowsやOfficeを最新の状態に保つための新機能「Windows Autopatch」を発表した。月に1回の累積更新プログラム配信よりも短い周期で最新のプログラムを配信できる機能とされている。
WordPressにおける幾つかのデフォルト設定がサイバー攻撃を招いているとSucuriは指摘する。中でも絶対にそのままにしてはいけない設定が4つあるという。
CISAが「既知の悪用された脆弱性カタログ」に3個の脆弱性を追加した。サイバー攻撃にアクティブに利用される脆弱性のため、必要に応じてアップデートや緩和策を適用することが望まれる。
月桂冠が第三者による不正アクセスを受けたと伝えた。2022年4月2日に不正アクセスを確認し、同年4月3日に拡大防止のためにサーバ停止や外部とのネットワーク遮断を実施したと説明している。
Check Point ResearchはSpringに存在する脆弱性、通称「Spring4Shell」を悪用したサイバー攻撃が全世界で拡大していると発表した。既に3万7000件に及ぶ悪用を確認しているという。
CISAは2022年4月を「緊急通信月間」に定めた。同組織が2007年から取り組む、「緊急通信ミッション」を強調し、米国における緊急通信能力の引き上げを目指す狙いがあると見られる。
GitLabに「緊急」(Critical)に分類される脆弱性が見つかった。アカウント乗っ取りの可能性もあることから直ちにアップデートを適用することが推奨される。
Spring Frameworkにリモートコード実行の脆弱性が見つかった。同フレームワークはWebアプリケーションやエンタープライズアプリケーション開発に広く利用されており、広範囲の影響が予想される。
QNAP製NASがOpenSSLにおける無限ループの脆弱性の影響を受けることが判明した。現時点ではアップデートが提供されていないため、今後の続報が待たれる。
Googleは最新版の「Google Chrome version 100.0.4896.60」を公開した。合計28の脆弱性が修正されており、迅速なアップデート適用が求められる。
Trend Microの複数製品に脆弱性が見つかった。深刻度は「重要」と分類されている。同脆弱性はすでに悪用が確認されており注意が必要だ。該当製品を使っている場合には迅速なアップデート適用が求められる。
CISAは「既知の悪用された脆弱性カタログ」に32個の脆弱性を追加した。これらの脆弱性は、サイバー攻撃で積極的に悪用されており注意が必要だ。迅速な確認および対処が望まれる。
VMware Carbon Black App Controlに複数の脆弱性が見つかった。深刻度は「緊急」に分類されており注意が必要だ。該当製品を使用している場合には直ちにアップデートしてほしい。
Microsoftはサイバー犯罪者集団「Lapsus$」によるサイバー攻撃を受けて、ソースコードが窃取された事実を認めた。流出したデータには顧客情報は含まれておらず、ソースコードを閲覧されたとしてもリスクはないと説明する。
DELLのPCに5つの脆弱性が発見された。脆弱性の深刻度は「重要」とされており、任意のコードが実行可能になるとされている。対象製品が多いことから、早期の確認とアップデートの適用が望まれる。
ASUSのルーターを狙ったマルウェア「Cyclops Blink」の亜種が発見された。Trend Microによれば、ASUSのルーターは標的となった製品の一つにすぎず、今後他のベンダーのルーターやIoT製品が攻撃対象になる可能性が高いという。
ブリヂストン アメリカスは、ランサムウェアによるサイバー攻撃を受けた。同社は攻撃検出後に業務を停止していたが、問題に対処したとして業務の再開およびセキュリティインシデントについて報告した。
Googleは、Google Chrome version 99.0.4844.74を公開した。合計11個の脆弱性が修正されており、そのうち1つが深刻度「緊急」、8つが深刻度「重要」に該当するため注意が必要だ。
CISAは「既知の悪用された脆弱性カタログ」に新たに15個の脆弱性を追加した。複数のMicrosoft製品が対象になっているため注意してほしい。
Linuxカーネルのnetfilterに特権昇格の脆弱性が存在することが明らかになった。CVSSv3スコア7.8で深刻度が「重要」(High)に分類されているため注意が必要だ。
Linuxカーネルに特権昇格の脆弱性が存在することが明らかになった。この脆弱性は「Dirty Pipe」と呼ばれており、2016年に発見された類似する脆弱性よりも悪用が簡単だと言われている。確認とアップデートの実施が推奨される。
LumenはEmotetに関する観測データを公開した。データによれば、Emotetのbotネットは日本をはじめとしたアジア地域に多く分布していることが分かった。
CISAらは、ランサムウェア「Conti」に注意を促すアラートをアップデートした。Contiはマルウェア「Trickbot」の活動終了に伴い、今後活発化する懸念が強まっており事前の対策が求められる。
Microsoftは2022年3月の累積更新プログラムの配信を開始した。幾つかの脆弱性は深刻度が「緊急」(Critical)に分類されているため、迅速にアップデートを適用してほしい。
「Firefox」と「Thunderbird」に「緊急」(Critical)の脆弱性が見つかった。既に広く悪用が確認されており注意が必要だ。該当する製品を使っている場合には直ちにアップデートを適用することが望まれる。
Linuxのコンテナをエスケープできる脆弱性が発見された。正しくセキュリティ機能を適用していればエスケープを回避できるが、条件を満たす場合はエスケープやユーザーの特権昇格が可能になるという。
CISAは「既知の悪用された脆弱性カタログ」に新規で95個の脆弱性を追加した。OfficeやAdobeなど日々利用している複数の製品が該当するため注意が必要だ。
Googleは「Google Chrome version 99.0.4844.51」を配信した。合計28個の脆弱性が修正されており、迅速なアップデート適用が求められる。
セキュリティ企業のExtraHop Networksがランサムウェア攻撃に関する調査レポートを公開した。同社は調査結果を踏まえて「ランサムウェア攻撃を仕掛けるためのネットワークへの侵入を完全に防止するのは不可能だ」と指摘する。
2016年の登場以降、最近まで猛威を振るっていたマルウェア「TrickBot」がひっそりと活動停止をむかえている可能性をMalwarebytesが指摘した。
Microsoft Store経由でゲームを偽装したマルウェアが配布されていたことが明らかになった。すでに5000台以上のPCの感染が確認されている。SNSを制御される可能性があり、注意が必要だ。
QNAPおよびASUSTORのNASストレージ経由でのランサムウェア攻撃の被害が広がっているとニュージーランドのコンピュータ緊急対応チームが指摘した。該当製品を使っている場合には迅速に対策を講じてほしい。
2018年に全世界で猛威を振るったマルウェア「VPNFilter」に代わる新種のマルウェア「Cyclops Blink」が確認された。中小企業や個人のルーターやストレージデバイスを標的にする可能性があるため警戒してほしい。
URLの入力を省けるQRコードだが、近年これをサイバー攻撃に悪用する動きがある。開発者とユーザー向けにサイバー攻撃の実態と対策を紹介する。
CISAは、サイバーセキュリティの強化に無償で利用できるツールやサービスの一覧を公開した。重要インフラストラクチャ組織や政府系組織のセキュリティ強化を促す狙いがある。
CMS「Drupal」に2つの脆弱性が見つかった。深刻度は「警告」(Moderately critital)に分類されており、情報窃取やデータ改ざんの危険性がある。Drupalセキュリティチームのセキュリティアドバイザリを確認してほしい。
VMwareの複数の製品に脆弱性が見つかった。総合して深刻度が「緊急」(Critical)に分類されるため、速やかにアップデートを適用してほしい。
パスワードはセキュリティの要の1つではあるが、複雑なパスワードをユーザーに強要することで逆にセキュリティリスクを招く危険性があるとImprevaが指摘した。
FBIとUSSSがランサムウェア「BlackByte」に警戒するように共同でサイバーセキュリティアドバイザリを発行した。2021年11月の段階で重要インフラストラクチャ部門の組織が感染しており、今後も脅威の拡大が懸念される。
CISAはサイバー攻撃によく利用される既知の脆弱性15個を発表した。これらの中にはMicrosoftやAppleの製品が挙がる他、ルーターなども対象に含まれている。該当製品を使用しているかどうかを確認するとともに、迅速にアップデートすることが望まれる。
Adobe PhotoshopをはじめとしたAdobe製品に複数の脆弱性が発見された。深刻度が「緊急」(Critical)に分類されるものも含まれているため、該当製品を使用している場合には迅速なアップデートの適用が求められる。
Firefox 97とFirefox ESR 91.6が公開された。複数の脆弱(ぜいじゃく)性が修正されており、幾つかは深刻度が「重要」(High)に分類される。Firefoxを使用している場合には最新版にアップデートすることが望まれる。
MicrosoftはOfficeのセキュリティ強化プランを発表した。2022年4月からAccessとExcel、PowerPoint、Visio、WordファイルのVBAマクロをデフォルトでブロックする方針だ。
FBIがランサムウェア「LockBit 2.0」に関するアラートを発行した。LockBit 2.0は「RaaS」として動作するマルウェアであり猛威を奮っている。フラッシュアラートを基にリスクの低減に備えてほしい。
サイバー犯罪者はマルウェアを隠す方法としてPowerPointのアドインファイルを使う一般的ではない方法を発見したようだ。電子メールに.ppamという拡張子のファイルが添付されていた場合、フィッシング詐欺の可能性がある。
Googleは最新バージョンのChromeを配信した。合計27個の脆弱性が修正されているため迅速にアップデートを適用してほしい。
100万以上のアクティブサイトにインストールされる人気のWordPressプラグイン「Essential Addons for Elementor」に「緊急」の脆弱性が発見された。直ちにアップデートを適用してほしい。
Sambaチームは3つの脆弱性を修正した「Samba」の最新版を公開した。脆弱性のうち1つは深刻度が「緊急」(Critical)に分類されており注意が必要だ。内容を確認するとともに迅速にアップデートを適用してほしい。
Microsoftは、Windows Updateへの接続時間がアップデート成功率に関連するという調査結果を発表した。Windows Updateへの連続接続時間が最低限に達していないPCではアップデートの成功率が極めて低いことが明らかになった。
F-Secureが8万人以上を対象とした大規模なフィッシング詐欺調査を実施した。調査から、IT部門やDevOps部門の従業員は、他の部門の人と比べてフィッシング詐欺対策に高い意識を持っているにもかかわらず、他の部門の人よりもフィッシング詐欺メールのリンクをクリックしがちであることが明らかになった。
VMware Horizons Connection Serverを標的としたサイバー攻撃の報告が相次いでいる。Log4jの脆弱性、通称「Log4Shell」を利用してWebシェルをインストールする手法で、侵入を受けた場合にはサーバの制御権が乗っ取られる危険性があることから注意が必要だ。
macOSを標的とした水飲み場型攻撃で「DazzleSpy」と呼ばれる新しいマルウェアが使われていることが判明した。同マルウェアは侵入したMacを制御し、そこからファイルを窃取するためのフル機能バックドアとされている。
2021年末から活動が再度活発化したEmotetスパムキャンペーンは、これまでにはないIPアドレスの使い方でセキュリティソフトウェアによる検出を回避するよう改良されている。このキャンペーンのオペレーターが検出回避の技術革新に取り組み続けている証拠だろうと指摘されている。
JetpackがAccessPressのWordPressテーマとプラグインにバックドアが仕込まれていたと伝えた。AccessPressのWebサイトから直接ダウンロードした場合にバックドアに感染するという。
2022年1月に入ってからCiscoは複数のセキュリティアドバイザリを発行している。すでに深刻度が「緊急」(Critical)に分類されるセキュリティアドバイザリが3つ公開されており注意が必要だ。
Microsoftは2022年1月の累積更新プログラムで発生した問題を解消する緊急パッチをリリースした。(1月の)累積更新プログラム適用後に問題が発生した場合には迅速にアップデートを適用してほしい。
Oracleから2022年1月のクリティカルパッチアップデートの提供が始まった。今回のアップデートは497個の脆弱性が修正対象。該当製品を使用している場合には迅速にアップデートしてほしい。
Check Point Software Technologiesは、2021年第4四半期にフィッシング詐欺に利用された企業ブランドランキングを発表した。これまで1位だったMicrosoftが2位に後退し、新しいブランドが1位になった。
述べ8万4000を超えるWebサイトで利用されているWordPressプラグインに乗っ取りの脆弱性が存在することが明らかになった。攻撃が成功するには管理者の操作が必要になるためハードルは高いと見られているが、成功した場合にはサイトの乗っ取りが可能であることから注意が必要だ。
Ciscoは複数のセキュリティアドバイザリを発行した。2022年1月以降に発行されたものだけでも深刻度が「緊急」(Critical)に分類される脆弱性がすでに2つ修正されている。
Citrixは「Citrix Workspace App for Linux」に特権昇格の脆弱性が存在すると伝えた。該当プロダクトを使用している場合は直ちにアップデートを適用してほしい。
Microsoftは2022年1月の累積更新プログラムを配信した。今回のアップデートでも深刻度が「緊急」(Critical)および「重要」(Important)に分類される複数の脆弱性に対処する。該当プロダクトを確認し、使用している場合には迅速にアップデートを適用したい。
Check Point Software Technologiesは2021年のサイバー攻撃動向を発表した。2021年は前年と比較してサイバー攻撃の件数が50%増加した。
Google WorkspaceやGoogle Docsを使っている場合には注意が必要だ。送信元を隠してユーザーに悪意あるリンクを送付する方法が発見された。すでにこれを悪用したサイバー攻撃が確認されている。
Googleは最新バージョンの「Google Chrome」を配信した。深刻度が「緊急」(Critical)に分類される脆弱性が修正されている。迅速なアップデートの適用が求められる。
Log4jの脆弱性、通称「Log4Shell」を利用したサイバー攻撃は今後さらに拡大が懸念されている。この問題は短期に収束するめどが見えておらず、今後長期にわたりサイバー攻撃で使われる危険性が指摘されている。
セキュリティ専門家がmacOSのセキュリティ機能「GateKeeper」を回避するとされる脆弱性CVE-2021-30853の分析結果を公開した。macOSのファイル検疫や公証チェックを回避することにも利用できたことが指摘されている。
JPCERTコーディネーションセンターがLog4jの脆弱性に関する情報のまとめページを公開した。影響を受ける可能性がある場合は必ず確認しておきたい。
Positive Securityのセキュリティ研究者がMicrosoft Teamsに4つの脆弱性が存在すると報じた。Microsoftはそのうち1つを修正対象としたが、3つは修正されることなく残ったままだという。
Apache Software Foundationは「Apache HTTP Server 2.4.52」を公開した。新バージョンは2つの脆弱性に対処した。内容の確認と迅速なアップデートが望まれる。
WordPressのSEO対策プラグイン「All In One SEO Plugin」に2つの脆弱性が見つかった。深刻度は一つが「緊急」、もう一つが「重要」に分類される。該当プラグインを使用している場合には直ちにアップデートを適用することが望まれる。
FBIは、ManageEngine Desktop Centralを悪用したAPTに関するアラートを発表した。脆弱性の詳細を確認し、適宜アップデートを実施してほしい。
Apache Log4jを巡る一連の脆弱性問題で、新たな脆弱性が発見された。Apacheはこれを受けて3つ目のセキュリティパッチを公開した。すでにアップデートをした場合も、現在のバージョンを確認するとともに対策に取り組んでおきたい。
リモートアクセス型のトロイの木馬「DarkWatchman」が発見された。セキュリティソフトウェアの検出限界以下やその周辺で活動するとされており注意が必要だ。
Adobeはセキュリティアップデートを公開した。深刻度が緊急(Critical)や重要(Important)に分類される脆弱性が修正される。該当製品を確認するとともに、迅速なアップデートの適用が望まれる。
Microsoftは2021年12月の累積更新プログラムを配信した。今回の累積更新プログラムでは30を超える製品が対象となる。「緊急」(Critical)に分類される脆弱性もあるため、迅速にアップデートを適用してほしい。
CybereasonはLog4jに関するゼロデイ脆弱性(CVE-2021-44228)、通称「Log4Shell」の影響を回避するOSSを公開した。Log4jをアップデートできない場合には有効な回避策の1つになり得るため検討材料に加えておきたい。
Apache Log4jに任意コード実行の脆弱性が明らかになった。利用されているJavaシステムが多いことから影響範囲の広さが懸念されている。現状ではまだ不明点が多いが、すでに脆弱性を狙ったハッキングが確認されており、継続的な情報収集と対応が求められる。
Apache HTTP Serverの5つの脆弱性はCisco製品にも影響を及ぼすようだ。Ciscoは影響を受ける製品の確認を進めており、該当製品のリストが順次更新されている状況だ。Cisco製品を使用している場合には定期的に確認しておきたい。
Check Point Software Technologiesは、バンキング型トロイの木馬「Trickbot」を経由して「Emotet」が感染拡大していると報じた。Trickbotは、同社が2021年9月に発表したマルウェアランキングで1位を獲得しており、サイバー攻撃者によく利用されているため注意が必要だ。
Googleは大規模botネット「Glupteba」のテイクダウンオペレーションを実行している。同社はGluptebaの撲滅には技術的対応と法的措置双方のアプローチが必要だとし、ユーザー保護に取り組む姿勢を見せている。
ManageEngine Desktop CentralとManageEngine Desktop Central MSPに深刻度「緊急」(Critical)の脆弱性が見つかった。すでに同脆弱性はサイバー攻撃に利用されているため、影響を確認して迅速に対処してほしい。
ドイツのセキュリティ企業が、Wi-Fiルーター9機種に合計226個の脆弱性を発見した。該当製品を使用しているかどうかを確認し、使用している場合は迅速にアップデートを適用してほしい。
2021年1月に大規模なオペレーションでテイクダウンされたマルウェア「Emotet」が復活し、新たな手法による感染拡大が観測された。偽のAdobeアプリケーションをインストールさせる巧妙な手段を採るため注意してほしい。
Mozillaが提供する暗号ライブラリ「NSS」にヒープオーバーフローの脆弱性が見つかった。悪用されるとクラッシュや任意のコードが実行される危険性がある。複数のアプリケーションが影響を受けるとされており注意が必要だ。
メールにRTFドキュメントが添付されていたらすぐに開かずチェックした方がいいだろう。RTFテンプレートインジェクションと呼ばれるテクニックを駆使したフィッシング詐欺が広がりつつある。
Androidを使っている場合、Google Play Store経由でインストールしたアプリであっても注意が必要だ。同ストアからインストールしたアプリを介して30万台以上のAndroidにトロイの木馬が感染したことが明らかになった。
HPのプリンタ製品に2つの脆弱性が見つかった。そのうち一つは深刻度が「緊急」(Critical)に該当するため迅速にアップデート適用が求められる。【訂正】
Web会議ツールZoomに複数の脆弱性が見つかった。脆弱性のうち1つは深刻度が「重要」に該当し、任意のコード実行を引き起こす危険性がある。該当製品を確認し、迅速にアップデートを適用してほしい。
Trend Microは、2021年第3四半期のランサムウェア動向を発表した。同調査では、ランサムウェア検出数が多い国も明らかになった。
VMware vCenter ServerとVMware Cloud Foundationに脆弱性が発見された。そのうち一つは深刻度が重要(Important)に分類される。該当製品を使用している場合は、迅速にアップデートを適用してほしい。
Windows Installerにおける特権昇格のゼロデイ脆弱性を利用したエクスプロイトが見つかった。現時点ではMicrosoftはアップデートを提供していない。
NordVPNは2021年に使用されたパスワードランキングのトップ200を発表した。2021年のデータは、国別だけでなくジェンダー別で使用されやすいパスワードを掲載した。これらのパスワードを使用しないよう注意したい。
NETGEARのルーターやモデム、中継機に脆弱性が発見された。root権限で任意のコードが実行される危険性がある。該当製品を使用している場合には最新のファームウェアにアップデートする必要がある。
Exchange ServerやFortiOSの脆弱性を利用したサイバー攻撃に注意が必要だ。CISAとFBI、ACSC、NCSCは共同でセキュリティアラートを発表した。迅速に緩和策を実施してほしい。
WordPressで構築したWebサイトを標的にしたランサムウェアが流行している。このランサムウェアは、暗号化したように見せかけて身代金支払いを要求する巧妙な手段を取るため注意してほしい。
Googleは最新バージョンの「Google Chrome version 96.0.4664.45」を配信し、深刻度「重要」(High)に該当する7件の脆弱性を修正した。
VMware Tanzu Application Service for VMsに脆弱性が発見されており、米コンピュータ緊急事態対策チームが情報の確認とアップデートの実施を呼びかけている。
「Windows 10」や「Windows 11」で「iCloud」を使用している場合には注意が必要だ。Foundationで任意のコードが実行される危険性が見つかっており、CISAがアップデートの適用を推奨している。
Microsoftは2021年11月の累積更新プログラムを配信した。深刻度が緊急(Critical)に分類される脆弱性が修正されており、該当プロダクトを使っている場合には迅速な対応が望まれる。
OSS「Samba」に影響を受けたシステムの制御権が乗っ取られる危険性がある脆弱性が見つかった。CISAは迅速なアップデートの適用を呼び掛けている。
Kaspersky Labは2021年第3四半期の分散型サービス妨害(DDoS)攻撃の傾向を発表した。例年と異なり速いペースで攻撃が実行されており注意が必要だ。
Windows 7、Windows 8.1、Windows 8でOneDriveデスクトップアプリケーションを使っているなら注意が必要だ。2022年1月1日にアップデートの提供が終了し、2022年3月1日にクラウドとの同期が停止する。
Ciscoは複数製品のセキュリティアップデートを公開した。脆弱性の中には深刻度が緊急(Critical)に分類されているものも2つ含まれている。該当の製品を利用しているかどうかを確認してほしい。
FBIは2021年1月に観測されたランサムウェア「Hello Kitty」に関する民間企業通知を発行した。これを利用する脅威アクターは「二重の脅迫」とDDoS攻撃を組み合わせてくるとし、注意を促している。
BINDにDoS攻撃を引き起こす可能性がある脆弱性が見つかった。CISAはユーザーにセキュリティ情報を確認するとともに、必要に応じたアップデートの適用を推奨している。
Cisco Talos Intelligence Groupは2021年第3四半期のサイバーセキュリティインシデントの傾向を発表した。企業が注意すべきサイバーセキュリティ脅威が簡潔にまとめられているため参考にしてほしい。
Adobeが複数の製品に関するセキュリティアップデートを公開した。CISAはユーザーに対してセキュリティ情報を確認し、迅速なアップデートの適用を呼びかけている。
MozillaはFirefoxのアップデートを妨害するアドオンを45万5000人のユーザーがインストールした可能性があると伝えた。該当のアドオンをインストールしたかどうかを迅速に調査し、インストールしていた場合は削除してほしい。
Microsoftはロシアの脅威アクター「NOBELIUM」に関する情報を公開した。同社はNOBELIUMを2020年に発生したSolarWinds製品に関連した一連のサプライチェーン攻撃を引き起こした団体と同様だと分析している。
Microsoftは、AMD Ryzenプロセッサを搭載したPCでWindows 11を利用するユーザー向けに累積更新プログラムを公開した。AMD Ryzenプロセッサで発生したパフォーマンス問題の一つを解消する修正を取り込んだ。
Ciscoから複数製品のセキュリティアドバイザリが発行された。特に「IOS XE SD-WAN Software」に関する脆弱性は深刻度が重要(High)に分類されており注意が必要だ。
Google Chromeに複数の脆弱性が発見された。Google Chromeを再起動するなどしてアップデートを適用してほしい。脆弱性の中には影響を受けたシステムの制御権が乗っ取られる危険性があるものも含まれるため注意が必要だ。
PowerShell 7に情報漏えいの脆弱性が見つかった。Windows以外のOSを利用している場合、脆弱性の影響を受ける可能性があるため迅速にアップデートを適用してほしい。
2021年7月に発見されたランサムウェア「BlackMatter」が米国で猛威を振るっている。CISAとFBI、NSAはこれに向け、共同でセキュリティアドバイザリを発行した。
「Windows 10」向けの累積更新プログラムの適用で、ネットワーク印刷ができなくなった報告が相次いでいる。Microsoftからの公式発表はなく現時点では一時的な回避策しかない状態だ。
クラウド型セキュリティサービスを提供するFugueは、自社サービスにKubenetesのセキュリティチェック機能を追加した。開発ライフサイクルで一貫したポリシー適用をサポートし、エンジニアの負担低減を目指す。
Microsoftは2021年10月の累積更新プログラムを配信した。「緊急」(Critical)に分類される脆弱性の修正が含まれるため、迅速なアップデート適用が望まれる。
Check Point Software Technologiesが2021年9月のマルウェアランキングを発表した。同年9月に最も利用されたマルウェアにはTrickbotが挙がった。その特徴を振り返る。
Microsoftが長年にわたってデフォルトで有効化してきた「Excel 4.0マクロ」の機能をデフォルトで無効化する方向のようだ。多くのマルウェアで悪用されてきた同機能が無効化されることは喜ばしいことだ。
Apache HTTP Server 2.4.50のリリースから3日後、新バージョンの「Apache HTTP Server version 2.4.51」が公開された。Apache Software Foundationによれば前回の脆弱性の修正が不十分だったという。
Webブラウザ「Firefox」とエンタープライズ向けのFirefox「Firefox ESR」に複数のメモリ関連バグが発見された。脆弱性の中には任意のコード実行が可能になるものも含まれており注意が必要だ。
Apache Software Foundationは「Apache HTTP Server 2.4.50」を公開した。修正された脆弱性はすでに悪用が確認されており注意が必要だ。
Facebookが約5時間半に渡ってアクセス不能に陥った。CDN大手のCloudflareがこの事件の成り行きをBGPデータから分析し、サービス停止の様子を詳細に伝えている。
Googleは「Google Chrome version 94.0.4606.71」の配信を開始した。影響を受けたシステムの制御権が乗っ取られる危険性がある脆弱性も含まれるため迅速に対処してほしい。
NSAとCISAは、VPN使用の伴うセキュリティリスクをまとめた情報シートを共同公開した。同シートはVPN使用時のセキュリティリスクに加え、選定に当たっての注意事項などをまとめている。
「Apple AirTag」を狙ったiCloudアカウント窃取の方法が公開された。格納型クロスサイトスクリプティング攻撃が使われているという。
「VMware vSphere」のサーバ管理ソフトウェア「VMware vCenter Server」の脆弱性(CVE-2021-22005)に対する完全なエクスプロイトが開発された。これを利用したサイバー攻撃は広範囲に及ぶ見込みだ。
「VMware vSphere」のサーバ管理ソフトウェア「VMware vCenter Server」に任意のファイルアップロードが可能になる脆弱性が発見された。同脆弱性を利用したサイバー攻撃が確認されているため、迅速にアップグレードや回避策を適用してほしい。
外部の研究者やユーザーにバグの発見と報告を促す「バグ報奨金プログラム」は脆弱性の発見と修正に大きな効果を上げている。だが必ずしもその取り組みは正しく進んでいるわけではないのかもしれない。
Ciscoから同社の製品に関する複数のセキュリティアドバイザリを発行した。該当製品を利用しているかどうかを確認するとともに、アドバイザリに従って対処してほしい。
GoogleはAndroidのプライバシー保護強化に取り組んでいる。同社は、Android 11に導入した「パーミッション自動リセット機能」を他のバージョンのAndroidにも順次展開すると発表した。同機能は将来的に数十億台に適用される予定だ。
Trend Microは、2021年前半のサイバーセキュリティデータを分析した報告書「Attacks From All Angles: 2021 Midyear Cybersecurity Report」を公開した。調査から明らかになったランサムウェアの変化とは。
Adobe AcrobatとAdobe Acrobat Readerに脆弱性が発見された。任意のコード実行を引き起こす危険性がある脆弱性も含まれるため注意が必要だ。
Microsoftは、2021年9月の累積更新プログラムを配信した。該当するプロダクトは37種にわたる。深刻度が重要(Important)に分類される脆弱性の修正も多数含まれるため、迅速なアップデートの適用が必要だ。
「iPhone」「iPad」「Mac」「Apple Watch」など複数のApple製品に脆弱性が発見された。すでにこれらの脆弱性を利用したサイバー攻撃が確認されているため、迅速にアップデートをしてほしい。
ネットワーキングソフトウェアCisco IOS XR Softwareに関するセキュリティアドバイザリが公開された。今回の発表は、9つのセキュリティアドバイザリで構成され、合計12個の脆弱性が修正されている。
「Fortigate」のSSL-VPNデバイスの認証情報がダークウェブに公開されたことが判明した。8万7000台の製品が影響を受ける見込みだ。迅速にアップデートを適用してほしい。
Active Directoryやクラウドアプリケーションのアカウント管理に利用される「ManageEngine ADSelfService Plus」にリモートコード実行の脆弱性が発見された。これを利用したサイバー攻撃も既に確認されているため、迅速に対処してほしい。
Microsoft Windowsにリモートコード実行の脆弱性が存在することが明らかになった。深刻度は「重要」と評価されているが、執筆時点では修正プログラムが提供されていないが、この脆弱性を突くOfficeドキュメントが出回り、標的型攻撃に使われているため、警戒が必要だ。
サイバー犯罪者がランサムウェア攻撃を仕掛ける企業や国には特定の偏りがあることがKELAの分析で明らかになった。サイバー犯罪者が好む標的を知ることで、リスクを認識して対策につなげてほしい。
複数の市販製品が搭載するBluetoothプロトコルスタック実装に16個の脆弱性が発見された。これらは総称して「BrakTooth」と呼ばれる。1400以上の製品に影響が及ぶとみられており、各ベンダーの対処も異なるため注意が必要だ。
米国では、祝日や祝日のある週の週末など防御が手薄になる期間を狙ったサイバー攻撃が増加傾向にある。FBIとCISAはこれを受けて共同のセキュリティアドバイザリを発行し、短期的/中長期的な対策を打ち出した。
US-CERTは「バッドプラクティス」(セキュリティリスクの高い悪しき慣行)のリストに「単一要素認証」を追加した。特に重要インフラストラクチャや国家基幹機能サービスでの単一要素認証のみの利用は推奨できないとしている。
2021年6月にはじめて活動が観測されたRaaSである「Hive」は、複数の攻撃者に利用されており、セキュリティに大きな課題を突きつけている。FBIはこれを受けてHiveに関する報告書を公開した。
Ciscoは、複数の製品に関するセキュリティドバイザリを発行した。今回発表された脆弱性の中には深刻度が緊急(Critical)に分類されるものもあるため注意が必要だ。必要に応じてアップデートを適用してほしい。
US-CERTは、広く利用されるSSL/TSLライブラリ「OpenSSL」に脆弱性が発見されたと伝えた。脆弱性を利用されるとサービス運用妨害(DoS:Denial of Service)が引き起こされる危険性がある。
NSAとCISAが、Kubernetes環境のセキュリティ脅威と対策をまとめたガイダンス「Kubernetes Hardening Guidance」を共同で発表した。コンテナ化したアプリケーションの管理やデプロイの自動化にKubernetesを利用している場合はガイダンスに目を通しておく必要がある。
2016年に発見され、IoTデバイスに多大な影響を与えた「Mirai」はいまだに健在だ。セキュリティ専門メディアが、Miraiによって構成されたbotネットによって大規模なDDoS攻撃が実行されたと報じた。
サイバー攻撃者は、産業用制御システムを標的にし始めている。産業用制御システムはアップデートの適用がおろそかになることも多く注意が必要だ。
全世界で広く利用されるDNSサーバのプログラム「BIND」に脆弱性が見つかった。脆弱性を利用されるとDoS攻撃を引き起こされる可能性があるため、迅速にアップデートを適用してほしい。
脅威アクターからの不正侵入を認めた米通信大手のT-Mobileから追加情報が発表された。データ漏えいに加え、流出したデータに個人情報が含まれていたことも認めている。今後影響を受けるユーザーの範囲が拡大する可能性があり、動向に注目が集まる。
明確に日本を標的にしたマルバタイジングキャンペーンが発見された。今回のキャンペーンを仕掛けた「Water Kappa」と呼ばれる脅威アクターは、正規のWebサイトをコピーした偽のWebサイトを利用しており、一見すると気が付かない可能性がある。
T-Mobileから個人情報が窃取された可能性が指摘された。すでにT-Mobileは不正アクセスを受けたことは認めており、今後の調査によっては窃取されたデータが個人情報だったと報告される可能性がある。
アップデートしていない「Microsoft Exchange Server」を運用しているなら注意が必要だ。Exchange Serverの脆弱性に関する新情報が公開されたことでサイバー攻撃者の動きが活発化している。日本にも該当したExchange Serverがあるため、迅速にアップデートしてほしい。
Microsoftの調査によって、請求書をテーマにしたフィッシング攻撃キャンペーンのサイバー攻撃者が、平均37日ごとに難読化と暗号化メカニズムの変更を実施していることが判明した。「過去にない」その手口とは。
Microsoftは、2021年8月の累積更新プログラムを配信した。今回の累積更新プログラムはすでに悪用が確認されている脆弱性の修正を含んでいる。可能な限り迅速にアップデートを適用してほしい。
研究者らがIoTデバイスのハードウェア乱数ジェネレータが適切に使われていないと指摘した。350億台に及ぶIoTデバイスが影響を受ける可能性がある。
VPN製品「Pulse Connect Secure」に複数の脆弱性が発見された。修正版は配布済みのため迅速にアップデートを適用してほしい。
Ciscoのルーターに深刻度が「緊急」の脆弱性が見つかった。該当の製品を利用している場合には直ちに情報を確認するとともに、アップデートを適用することが望まれる。
Googleから「Google Chrome」のセキュリティアップデートが公開された。Googleは2週間ごとに新しいアップデートを配信するため、内容を確認した上で迅速な適用が必要だ。
EUのネットワーク・情報セキュリティ機関が最近のサイバー攻撃に関する調査結果を発表した。それによると、サイバー攻撃の66%がサプライヤーに向けられており、今後その傾向は強まるとされる。
長期休暇中には、アップデートの適用を怠ってしまうこともある。2021年5月4日にWordPressのプラグイン「WordPress Download Manager」で2つの脆弱性が見つかった。修正版はリリース済みのため迅速にアップデートを適用してほしい。
テレワークの普及によって、無料Wi-Fiや外部の会議室経由でインターネットに接続する機会が増えている。これらのネットワークは必ずしも安全に設定されているとは限らず、サイバー犯罪者が仕掛けたものである可能性もある。これらを利用する際のベストプラクティスとは。
Malwarebytesの研究者が既知の脆弱性とソーシャルエンジニアリングを併用した攻撃手法を発見した。この攻撃は、テンプレートインジェクション手法を利用しているが、サポート終了が迫る「Internet Explorer」の脆弱性を利用している点が珍しい。
多くのIPカメラベンダーにソフトウェアを提供するUDP TechnologyのIPカメラファームウェアに複数の脆弱性が見つかった。範囲は明らかになっていないが、多くのデバイスが影響を受けるものとみられる。推奨された緩和策の実施を急いでほしい。
Appleからゼロデイ脆弱性を修正するアップデートの配信が始まった。同脆弱性はカーネル権限で任意のコードが実行できるというもので注意が必要だ。
Windowsにソフトウェア側での抜本的な対策が難しい脆弱性「PetitPotam」が発見された。Microsoftはこれに対する適切な運用と推奨される緩和策を文書化している。
国際的なスポーツイベントはサイバー犯罪者にとって格好のイベントだ。すでに日本のユーザーを標的としたワイパー型マルウェアが確認された。期間中にはこれをテーマにしたサイバー攻撃が増加する見込みのためセキュリティ対策の強化が急がれる。
16年間にわたって、HPとSamsung、Xeroxのプリンタソフトウェアに深刻度の高い脆弱性が存在していたことが明らかになった。何百万台ものプリンタがこの脆弱性の影響を受けると考えられており注意が必要だ。
Google Chromeに脆弱性が発見された。今回発見された脆弱性の深刻度は「重要」とされており、最も深刻な「緊急」よりは低い扱いだが、すでにサイバー攻撃に使われていることが確認されているため、対策を急いでほしい。
複数のVMware製品に脆弱性が発見された。影響を受けたシステムの制御権が乗っ取られる危険性があるため注意してほしい。迅速なアップデートの適用が推奨される。
パスワードレス認証システム「Windows Hello」に、USBを利用して認証を突破できる脆弱性が見つかった。現在、多くの企業が生体認証を採用した認証基盤の構築に注力しているが、その危険性についても十分に認識しておくべきだろう。
Microsoftは2021年7月の累積更新プログラムの配信を開始した。月例累積更新プログラムは多くの脆弱性を修正するため、迅速にアップデートを適用してほしい。
「WordPress」でファイル管理プラグイン「Frontend File Manager」を利用しているのであれば早急に対処が必要だ。同プラグインには深刻度が緊急(Critical)に分類される脆弱性が複数存在することが指摘されている。
2021年7月に入ってから、Kaseya VSAの脆弱性を利用した大規模なサプライチェーンランサムウェア攻撃が続いている。さらに修正パッチのアップデートを装ったフィッシング詐欺も新たに登場した。
Kaseya VSAの脆弱性を利用したサプライチェーンランサムウェア攻撃が活発化している。米CISA、FBIが共同で対策ガイダンスを発表しており、直ちに対策するよう求めている状況だ。
Microsoft AzureのリソースをPowerShell 7.0またはPowerShell 7.1から操作する環境を管理している場合は注意してほしい。このバージョンは.NET Coreに発見されたリモートコード実行の脆弱性の影響を受けることが分かっているからだ。
Windowsの印刷スプーラーにリモートコード実行の脆弱性が存在することが明らかになった。この脆弱性を利用されると、遠隔からSYSTEM権限で任意のコードが実行される危険性がある。執筆時点で修正方法はなく、当面は回避策の適用が必要だ。
Microsoftが2021年12月に公開されたNETGEARルーターの脆弱性に関する情報を公開した。Microsoftはルーターを狙ったサイバー攻撃の増加を指摘している。
129モデルのDell PCに脆弱性が存在することが明らかになった。BIOSConnectというBIOSレベルのベンダーアップデートツールの脆弱性で、BIOSレベルで任意コードが実行される危険性がある。アップデートの提供が始まったことから、迅速に適用することが望まれる。
LinkedInのものとされる7億人分のユーザーデータがハッカーフォーラムで販売されていることが分かった。2020〜2021年の最新のデータも含まれる。
Windowsのセーフモードを利用してセキュリティソフトウェアをアンインストールし、検出を回避しながら仮想通貨マイナーを実行するマルウェア「Crackonosh」の存在が明らかになった。このマルウェアは現在も活動を続けている。
SonicWallのVPNアプライアンスで情報リークの脆弱性が存在することが明らかになった。以前発覚した脆弱性の修正で漏れではないかと指摘されている。
Bashで開発されたランサムウェアが発見された。Red HatやDebianをベースとしたLinuxディストリビューションが標的だ。攻撃に必要なツールがなければ自分でインストールし、自身を隠蔽し、Telegram API経由でサイバー攻撃者と通信をして、OpenSSLでファイルを暗号化する。
NVIDIAのJetson向けのSDKに複数の脆弱性が見つかった。数百万台が出荷済みと考えられる。
Tenableのセキュリティ研究者は、Microsoft Teamsにメッセージやファイル窃取などの可能性がある脆弱性が存在したことを公表した。現在、問題は解消済みだが、脆弱性の内容はいろいろな意味で深刻なものだった。
ヘルスケア大手CSV Healthの10億件以上のデータが外部からアクセス可能な状況だったことが明らかになった。
間もなくEC大手Amazon.comが大規模なセール企画をスタートするのに合わせて、攻撃者も着々と準備を進めているようだ。日本向けの「仕込み」も観測されているので注意してほしい。
またWebカメラに脆弱性が報告された。該当するデバイスを使っていないか確認しておこう。
Linuxに特権昇格の脆弱性が発見された。この脆弱性自体は7年前から存在していたが、該当する脆弱性があるpolkitを含むディストリビューションがなかったため最近ようやく発見されたようだ。
GoogleからChromeのセキュリティアップデート版の配信が開始された。今回のアップデートで修正対象になっている脆弱性の一つはすでにサイバー攻撃で使われていることが明らかになった。
インターネットの安全性を支えるTLSに「アルパカ攻撃」と呼ばれるサイバー攻撃の可能性が報告された。研究者らは、安全なはずであっても攻撃を受ける可能性があるWebサイトの割合も推計している。
Windowsコンテナを標的とした新しいマルウェア「Siloscape」が発見された。このマルウェアは1年以上秘密裏に続いている大規模なサイバー攻撃キャンペーンで利用されている可能性が示唆されている。
2021年5月に配信されたiPhoneやiPad、macOSのアップデートには、特権昇格が可能な脆弱性「CVE-2021-30724」を修正する変更が含まれていた。この問題を発見したTrend Microが脆弱性の概要と概念実証(PoC:Proof of Concept)を公開した。
Sophosのアナリストが「Epsilon Red」と呼ばれる新しいランサムウェアを発見した。アップデートしていないMicrosoft Exchange Serverは注意してほしい。
NortonLifeLockがセキュリティソフトウェアに暗号通貨マイニングの機能を追加すると発表した。なぜセキュリティ企業がマイニングを手掛けるのだろうか。
米国をはじめ、オーストラリアやカナダなどで牛肉の生産などを手掛ける国際企業であるJBS Foodsがサイバー攻撃を受け、工場の操業を一時停止するなど影響が出た。FBIは一連の攻撃がランサムウェアによるものだと特定している。
セキュリティ研究者らが2つのサイバー攻撃手法を新たに発見した。検証した29のセキュリティソフトウェア全てで攻撃が可能なものもあったことから、今後同様の手法が実際に使われる可能性がある。
PDFドキュメントには不正変更を防止する認証機能が用意されているが、この認証機能を攻撃する方法が発見された。認証された文書であるにもかかわらず可視コンテンツを変更することができるという。26のアプリケーションで検証され、攻撃に対して安全だったのは2つだけだったと報告されている。
サイバー犯罪者はマルウェアを利用するなどして企業やユーザーから機密情報を窃取する。こうしたデータはダークウェブ犯罪市場と呼ばれる取引所で売買される。こうした取引所はいくつも存在するとされている。中でも「Hydra」と呼ばれるロシアを拠点とするダークウェブ犯罪市場が登場以来急激な成長を続けているという。その理由は他の市場とは異なる運営方針にあるようだ。
米当局に提出された情報漏えいの通知書によって、音響機器メーカーのBoseが高度なサイバー攻撃を受けていたことが明らかになった。公表資料から、対策の鮮やかさに注目が集まっている。
人気の高いセキュリティツールであるNagiosに非常に強力なアップストリーム攻撃が可能な複数の脆弱性が存在していたことが明らかになった。サードパーティー製のテクノロジーハブへの攻撃にも注意が必要になりそうだ。
2021年5月20日(現地時間)に米コンピュータ緊急事態対策チームがCisco製品のセキュリティ脆弱性に関して注意喚起を行った。この前後にも複数のセキュリティアドバイザリが発行されているため、見落としがないか確認してほしい。
WordPressのプラグイン「WP Statistics」で、認証されていないユーザーアカウントデータなどの機密情報を窃取できる脆弱性が存在することが明らかになった。該当するプラグインを使っている場合には迅速にアップデートを適用してほしい。
「Bizarro」と呼ばれるバンキング型トロイの木馬が攻撃対象の拡大を続けているようだ。もともとブラジルで発見されたものだったが、現在は欧州や南米の各国を標的に、認証情報の窃取が観測されている。
2019年、2020年に続き、またAutoHotkeyを悪用したサイバー攻撃キャンペーンが確認された。レアなテクニックも使われており、セキュリティ機能を回避するために巧妙な改善が繰り返されている。
2021年4月に入ってから、サイバー犯罪者はMSBuildを使ってファイルレスでマルウェアの感染を広げる新しい手段を見つけたようだ。ファイルレス攻撃はセキュリティソフトウェアによる検出が難しいため警戒が必要だ。
一般的な通信プロコトルに脆弱性が発見されると、影響範囲の大きさから対策を急ぐものと考えがちだが、ある調査によると、「まさか」と思うような脆弱性を放置する企業もあるようだ。リスクの高いプロトコルとリスクの割合が明らかになった。
Windows Updateで修正される脆弱性に「緊急(Critical)」と分類されるものが増えている。Microsoft2021年5月の累積アップデートには緊急の脆弱性に対応するものが含まれる。すでに脆弱性を突く攻撃が確認されているので注意してほしい。
メール転送エージェントEximに21個の緊急の脆弱性が発見された。遠隔から制御権を乗っ取ることが可能とされている。該当するソフトウェアを使用している場合には可能な限り迅速にアップデートが望まれる。
DellのPCに特権昇格の脆弱性が存在することが研究者らによって指摘された。影響を受けるユーザーは数百万人にのぼると見られる。一般ユーザーが特権昇格できるとされており、今後悪用が進む可能性があるため、アップデートの適用を急いでほしい。
Microsoft Defender for Endpointにクリプトジャッキングの検出機能が搭載される。Intelからの技術協力によって、CPUの振る舞いから意図しないマイニングの動作を検出できるようになるという。
ドイツの研究者らの報告によると、AirDropに2つの脆弱(ぜいじゃく)性があり、利用者の電話番号や電子メールアドレスが窃取される危険性があるという。問題は2019年にはすでにAppleへ報告されているがまだ対処されていないという。回避策とともに紹介する。
VPNアプライアンスの脆弱性を突き、リスクある「SolarWinds Orion」サーバに侵入してWebシェル「Supernova」を仕込む――。直近で実際に発生した実際の持続的標的型攻撃について、対応にあたったCISAがレポートをまとめた。どのように侵入され攻撃されたのかが簡潔にまとまっている。
Linuxカーネルに研究者が悪意あるコードを故意にコミットしていたことが明らかになり、波紋を呼んでいる。カーネル開発者は同グループからのコミットを全て差し戻して再検証し、大学側も研究の停止を発表した。
CISAがPulse Connect Secureの脆弱性を利用した攻撃に関する注意喚起を発表した。侵入を許した場合、Webシェルを仕込まれている可能性がある。場合によってはかなりの数のアカウントのパスワードリセットと、システム全体のチェックと対処が必要になる。
持続的標的型攻撃の実行グループが使う手法や技術は洗練化と巧妙化が進む。サイバー攻撃グループ「Lazarus APT」は、PNG画像の中にBMP画像に見せかけたzlibオブジェクトを仕込む技術を開発した。
英国立サイバーセキュリティーセンターの調査によって、英国人の15%がパスワードにペットの名前を使っていることが明らかになった。パスワードに「password」を使う割合は6%だった。こうした状況に対し、英国立サイバーセキュリティーセンターは安全なパスワード生成方法を提案している。
人気の高いソフトウェアにワンクリックコード実行の脆弱性が見つかった。ソフトウェア側の実装に問題があるため、今回発見されたソフトウェア以外にもリスクがある可能性があるという。
100億台を超えるデバイスに「NAME:WRECK」と呼ばれる脆弱性が存在する可能性が発表された。技術標準仕様を定めたRFCの複雑さがセキュリティリスクになっているとの見解を示した。
5億人分のLinkedInプロファイルデータが売りに出されているとの報告があった。漏えいしたデータには電子メールアドレスや電話番号、氏名などが含まれているとされる。
コロナ禍の巣ごもり需要でさまざまなモノの「売れ筋」が大きく変わった。サイバー犯罪者もトレンドに合わせて攻撃に使用するドメインを物色しているようだ。だが、その行動を分析してみるとニーズ分析がやや遅かった可能性が見えてきた。
macOSのメールアプリケーションにゼロクリックのセキュリティ脆弱性が存在していた。この脆弱性自体は2020年7月のアップデートで修正されているが、修正が適用される前のメールアプリケーションは細工された2つのzipファイルを添付したメールを受信するだけで個人情報が漏えいするリスクがあったようだ。
人気のNAS製品「QNAP」の古いモデルに、直近のセキュリティアップデートを適用していても防げない脆弱性が報告された。悪用されるとリモートから完全に乗っ取られる可能性もあるという。
Googleの脅威分析チームが、北朝鮮政府に支援されているとみられるサイバー犯罪者が偽のセキュリティ企業をでっち上げたようだと発表した。セキュリティ研究者をだますための偽のサイトだとGoogleは分析している。
2019年に「A41APT」という日本の製造業を標的とした持続的標的型攻撃が観測されるようになった。このサイバー攻撃は現在でも続いているようだ。しかも、ただ単に継続しているのではなく、より巧妙に、よりステルス性を高めていることが明らかになった。このサイバー攻撃は今後さらにステルス性を高めて継続する可能性も指摘されており注意が必要だ。すでに感染している可能性も含めて対応しておくことが望まれる。
WordPressで人気のある検索プラグインに脆弱性が発見された。脆弱性が利用されれば、攻撃者に悪意あるJavaScriptのコードを実行される危険性があるとされている。影響を受けるWebサイトは6万件以上と推定され、注意が必要だ。
iPhoneは比較的安全性の高いデバイスだとAppleは主張する。その言葉にうそはないが、その機能だけに頼るのは問題があると警告する意見もあるようだ。その理由は。
スタートアップが提供するクラウド監視カメラサービスがハッキングの被害を受けた。映像が盗まれただけでなく、企業ネットワークへの新たなリスクとなる事例として警告する情報が発表された。
Exchange Serverの脆弱性が現在進行系で悪用されている。脆弱な状態のExchange Serverは特に米国に多いが、日本も世界で13番目に多いようだ。
WordPressで人気の高いテーマの脆弱性がサイバー攻撃に使われていることが発見された。この脆弱性はセキュリティパッチが提供されていないテーマのものだ。このテーマを利用したWebサイトはインターネット上に10万ほど存在すると推測される。
石油大手Royal Dutch Shellがサイバー攻撃を受けた。保守切れ直前の古いアプライアンスが抱えた脆弱性を突かれた。影響範囲は調査中だとしている。
ソフトウェアを常に最新の状態に保っていてもゼロデイの脆弱性を狙ったサイバー攻撃は防御し切れない。2020年は少なくとも1年間で11のゼロデイ脆弱性がサイバー攻撃者に使われたことが明らかになった。複数のゼロデイ脆弱性を組み合わせた攻撃も見つかっているという。
Sucuriの研究者が、セキュリティソフトウェアによる検出を避けるためにサイバー攻撃者が仕込んだ新しい方法を発見した。eコマースサイトにユーザーに入力した個人情報をJPEGファイルに保存するというものだ。
世界的に普及が進むスマートメーターは、ソフトウェアを搭載し、リモート通信機能を持つことからサイバー攻撃の評価的になり得る。実際、スマートメーターのセキュリティアドバイザリも発行される状況だ。
圧縮されたPDFファイルのように見えるが、実際にはIconファイルであり、さらにそこに拡張データとしてRARデータが含まれているという奇妙な添付ファイルがサイバー攻撃に使われていることが発見された。この奇妙なファイルが使われる理由は。
Kaspersky Labが広告ブロッカーアプリに偽装したマルウェアによる攻撃キャンペーンを発見した。一見すると人気のある広告ブロッカーのように見えるが、実行するとシステムのDNSサーバ設定が変更され、仮想通貨のマイニングに使われてしまうようだ。
機密情報にアクセスする権限を持つ役職についているなら注意が必要だ。Zscalerが役職者を標的としたサイバー攻撃を確認したと伝えた。Microsoftアカウントが窃取されており、企業の機密データが外部に漏えいする危険性がある。
人気のNAS「QNAP」が狙われている。アップデートを適用していない場合、知らないうちに仮想通貨マイナーとして悪用されている可能性がある。確認方法と詳細を紹介する。
2021年3月に入ってからMicrosoft Exchange Serverの脆弱性に関する発表が続いている。次々と新しい情報がでていることから、対応済みの場合も、新しいセキュリティアドバイザリや当局からの発表をくまなく確認する必要がある。
マルウェアやアドウェアに注意を払うユーザーであれば、ある程度は悪意あるソフトウェアを避ける行動を取れる。だが、サイバー犯罪者はSEOを利用した巧妙なマルウェア配布方法を発見したようだ。訓練されたユーザーが簡単にだまされることが明らかになった。
テレワーク時代のセキュリティモデルの一つとして有力視されている「ゼロトラストセキュリティ」だが、これまでのセキュリティモデルよりも複雑で実施が難しい側面がある。NSAがこの懸念を軽減するためのガイダンスを公開した。
ビデオ会議の映像に映るのが上半身だけだからといって、手元でパスワードの入力などをしていると相手にバレてしまう――。研究者らが、ビデオ会議の映像からキーストロークを推測する方法を発見した。
そろそろEoLに達するレガシーなファイル転送アプライアンスにゼロデイの脆弱性が発見された。攻撃者が企業内データを窃取して、データ公開と引き換えに身代金を要求する脅迫も確認されている。
FBIが「TDoS攻撃」へのアラートと対処法を告知した。TDoS攻撃を受けると万一の際に緊急通報が使えない状況に陥る可能性がある。
Internet Explorerにゼロデイのセキュリティ脆弱性が発見された。今後のサポート終了が見込まれることから世界的にはシェアが2%を切るだが、日本のデスクトップ向けWebブラウザにおいてはシェア4位を維持する。
2020年11月に登場したApple M1ベースのMac。この魅力的なハードウェアの性能をフルに発揮すべく鋭意アプリケーションベンダー各社のM1対応が進むが、困ったことにマルウェア開発者も対応に積極的だ。
「macOS Big Sur 11.2」に半年前に発見されていたWebKitの脆弱性の修正が盛り込まれた。身に覚えのない「当選のお知らせ」広告をきっかけとした攻撃への対策だ。
数万台の家庭用監視カメラが誰でもアクセスできる状態でインターネットに接続されていることが報告された。発見された地域には日本も含まれているという。
Microsoftの分析によってサイバー攻撃にWebシェルが使われる件数が増加していることが分かった。Webシェルはこれまでもサイバー攻撃者に人気の高い攻撃方法だったが、この半年間で使用件数が加速的に増えているようだ。WebシェルはWebアプリケーションの脆弱性を突く形で設置されることが多い。アップデートを適用していないサーバを運用している場合には注意が必要だ。
フロリダ州の上水道処理施設が不正侵入を受けた。攻撃者は遠隔から水道水に混ぜる水酸化ナトリウムの量を変更することに成功したという。身近な社会インフラへの攻撃だったことから市民に動揺が広がる事態となった。
オープンソースソフトウェアのセキュリティ脆弱性対策は手間がかかる上に対処に慎重さと迅速さが求められ、開発者の重荷となっている。こうした状況に対してGoogleが新しい取り組み「OSV」を開始した。
2020年はサイバー攻撃の標的がインフラストラクチャサービスへシフトした年でもあったようだ。Clarotyは年に2回公開するレポートの最新版において、こうしたサイバー犯罪の動向を報告するとともに、産業用制御システムやOTシステムを標的としたサイバー攻撃が増加していることを指摘した。
サイバー犯罪者はマルウェアを仕込んだWebブラウザエクステンションが検出を回避できるようにする新しい通信方法を見つけていたようだ。分析要求で使われるHTTPを、ヘッダに情報を仕込むことでコマンド&コントロールサーバとの通信を正規のものであるように見せかけていたという。Avast Softwareはこれは新しい手法だと分析している。
収束の気配が見えないSolarWinds問題。新たにリモートからのコード実行や機密情報の窃取などが可能になる3つの脆弱性が見つかったとの報告が出た。すでに修正版やパッチが公開されているので対応を急いでほしい。
暗号化ライブラリ「Libgcrypt」に緊急リリースがあった。公開されたばかりのLibgcrypt 1.9.0にセキュリティ脆弱性が発見されたためだ。深刻度の評価値はまだ公開されていないが、脆弱性の種類と攻撃の容易さを考慮すると、深刻度は高い値になる可能性が高い。
以前クリプトジャッキングに使われていたマルウェアが、大幅に機能を強化して戻ってきた。検出を回避しつつ巧妙にマイニングを実施する修正が加えられているという。
AppleはiOS 14で同社のメッセージングアプリであるiMessageのリファクタリングを実施し「高いセキュリティを実現した」という評価を得た。Google Project Zeroの研究者が、新しく導入されたセキュリティ機能を分析し、「下位互換性の必要性を考えると、おそらく可能な限り最高なものに極めて近い」という称賛に近い評価を与えている。
sudoにヒープバッファオーバーフローの脆弱性が存在することが明らかになった。攻撃者はユーザーのパスワードを知らなくても特権昇格できるとされる。sudoはmacOSやLinux、UNIX系OSでプリインストールされるコマンドとして広く利用されており、影響範囲が大きい。
ユーザートラッキングはCookieだけの問題ではない。Cookie以外の機能を使ってユーザーをトラッキングする技術はSupercookie(スーパークッキー)と呼ばれるが、Firefoxはプライバシー保護を目的にSupercookieへの対策を強化する実装を打ち出した。
GoogleはChromeのサードパーティーCookieのサポートを廃止する方向で取り組みを進めている。代替技術「Privacy Sandbox」は、2021年4月公開予定の「Chrome 90」からこの機能を試せるようになりそうだ。
Linuxサーバを標的とした「DreamBus」と呼ばれるマルウェアおよびそのマルウェアで構成されるbotネットについてZscalerが注意喚起を発信した。現段階でセキュリティ製品の多くがDreamBusモジュールを検出できていないという。
WindowsのRDPを使った増幅攻撃(リフレクション攻撃)の危険性をソフトウェア企業が報告した。Windows Serverの設定条件によっては、この大規模攻撃に加担する、またはその被害者になる可能性があるという。
Linuxベースのサーバやデバイスを侵害し、botネットを構築する新しい攻撃キャンペーンおよびマルウェア「FreakOut」が発見された。複数のソフトウェアの脆弱性を利用しており、どれか一つでも該当すれば侵害を受ける可能性がある。
世界中で使われるDNSソフトウェアに複数の脆弱性が発見された。遠隔からキャッシュポイズニング、リモートコード実行、サービス妨害攻撃などを引き起こされる危険性がある。
NSAが企業のDNS over HTTPS利用を推奨する情報を発信した。採用の是非を巡る議論がある中でNSAが一つの指針を示した形だ。
クラウドサービスへのサイバー攻撃の成功事例が続いている。CISAによれば多要素認証を有効したアカウントへのサインインが成功しているという。
WordPressのプラグイン「Orbit Fox」に2つの脆弱性が発見された。そのうち一つは特権昇格が可能なため、Webサイトが乗っ取られる危険性があるとされている。
セキュリティ企業の調査によって、VPN利用者の増加が数字としても明らかになった。だが、同時に見えてきたのが「過半数が導入を見送る」とする意見だ。その背景には切実な理由があるようだ。
マルチプラットフォームで多機能、高度なRATが1年越しで発見された。既に多数の感染者が出ている。
世界中でサイバー攻撃が増加している。中でも医療機関を標的としたサイバー攻撃が急増していることが報告された。
「私はロボットではありません」でおなじみのCAPTCHAサービス最新版「reCAPTCHA v3」を高い精度で回避する方法が発見された。この問題を発見した研究者は将来的な代替技術の可能性を示している。
SolarWinds Orionを使ったサプライチェーン攻撃は、発見された当時の想定よりも範囲が広大で、排除が難しく、困難な状況を生む可能性が出てきた。日本もひとごとではない。
HPEのリモート管理ツールに脆弱性が見つかった。深刻度は緊急(Critical)だ。現段階では修正版はでておらず、緩和策が提示されている。
SolarWindsから「Orion Platform」に発見された脆弱性を修正する2つ目のアップデートが公開された。この脆弱性は高度で洗練された標的型の「手動サプライチェーン攻撃」に使われているため、リスクが高い。利用している場合は速やかにアップデートをして対処しよう。
Sophos AIとReversingLabsがマルウェア検出の機械学習モデル発見につながる2000万のデータセットを公開した。マルウェアに関する、整備済みの大規模なデータセットが広く公開されたことで業界全体でマルウェア検出機能強化につながる可能性がある。
MySQLを狙った攻撃が活発化している。攻撃はランサムウェアから「二重の恐喝」へと発展しているものもある。もしMySQLを直接インターネットに接続して使用しているなら、アカウント設定の見直しや感染チェックなどを実施しておこう。
2020年12月14日午後8時55分ごろから約50分にわたってGoogleの主なサービスが利用できなくなった。原因について公式の情報は出ていないが、今回の件は、認証サービスが単一障害点になるリスクを明らかにするものとなった。
Apache Struts 2に任意のコードが実行できる脆弱性が報告された。Apache Struts 2は国内のWebサイトの多くで採用されており注意が必要。該当するプロダクトを使用している場合には迅速にアップデートを適用することが望まれる。
ユーザーにとって扱いやすいソフトウェアは、サイバー攻撃者にとっても扱いやすい。日本の組織もリモート管理ツールQuasarを使った標的型攻撃のターゲットとされている。攻撃には「ATP10」が関わっているとされる。
さまざまなシステムで広く利用されるOpenSSLに新たな脆弱性が見つかった。DoS攻撃につながりかねないリスクがあるあため、アップグレードや修正バージョンの入手を急ぎたい。
150を超えるベンダーのルータや組み込み機器、制御機器に影響を与えるセキュリティ脆弱性が発見された。この脆弱性は「AMNESIA:33」と呼ばれ、その影響対象の広さが懸念されている。
「Cisco Webex Meetings」「Cisco Webex Meetings Server」に脆弱性が発見された。この脆弱性を悪用されると、認証されていないリモートの攻撃者が参加者リストに表示されないままWebexセッションに参加する可能性があるという。
Webブラウザの表示を横取りするブラウザハイジャッカーが拡大しているという。今のところクリックによる広告収益を得る目的が中心のようだが、別の用途に利用できる仕組みのため、駆除が推奨されている。