最新記事一覧
ロシアの軍事諜報機関を関連があるとみられるハッキング集団Sandworm(別名BlackEnergy、Seashell Blizzard、Voodoo Bear)は、米国などの水道事業を侵害したとTelegramで主張した。Google傘下のMandiantはこのグループをAPT44とし、その活動を報告した。
()
Googleのセキュリティ監視チームTAGは、商用スパイウェア企業の実態に光を当てる報告書「Buying Spying」を公開した。スパイウェアの悪用が「世界中の言論の自由、報道の自由、選挙の完全性を脅かしている」としている。
()
サイバー攻撃者はその手法を高度化させており、当然のように生成AIも活用し始めている。そうした中、企業が大切な資産を保護し、事業を守るためには何が必要なのか。 Google Cloud のセキュリティイベントからその答えを探る。
()
TeamT5はAPACのAPT攻撃に関する分析を実施し、39カ国での411件の作戦、60の敵対グループ、210のマルウェアとハッキングツールについて報告した。APACにおいて日本が脅威者の主な標的になっていることが示されている。
()
フォーティネットジャパンは2023年12月1日、同社のイベント「Accelerate Japan 2023」に合わせて記者説明会を開催。Fortinetの創業者、取締役会会長 兼 CEOのケン・ジー氏と、2023年7月からフォーティネットジャパン 社長執行役員に就任した与沢和紀氏が登壇し、事業戦略を語った。
()
インシデント対応の現場で長年働いてきた筆者が、ランサムウェア対応の難しさや現場で見てきた被害事例、対応する上で特に重要な考え方を解説します。
()
フォーティネットジャパンは、「フォーティネット グローバル脅威レポート 2023年上半期版」を発表した。「ランサムウェアを検知する組織の減少や、APTグループの活動のトレンドなどを観測した」としている。
()
Googleの脅威監視チームTAGは、北朝鮮政府支援の攻撃者がセキュリティ研究者を標的とするゼロデイ攻撃を行っていると報告した。X(旧Twitter)などで研究者に近づき、信頼関係を確立するとSignalなどのE2EEに移行してファイルを送りつけるという。
()
2023年6月、ITmedia Security Week 2023 夏で、サイント 代表取締役の岩井博樹氏が「多様な脅威アクターの動向と被害緩和の勘所 〜 傾向に基づく予防策と守りの軸の再定義」と題して講演した。
()
Trellixは2023年第1四半期のサイバーセキュリティ脅威レポートを公開した。サイバー脅威に関する洞察やセキュリティ対策のベストプラクティスがまとまっている。
()
2023年6月、ITmedia Security Week 2023 夏で、多摩大学 ルール形成戦略研究所 客員教授 西尾素己氏が「ゼロトラスト。バズワードと化した最重要課題を今一度紐解く。」と題して講演した。
()
Kaspersky Labは「Operation Triangulation」と呼ばれるiPhoneを標的とした持続的標的型攻撃について調査中だ。iMessage経由でゼロクリックでのエクスプロイトが実行されると伝えている。
()
カスペルスキーはサイバーセキュリティに関する調査を実施。24カ国・地域の非IT・ITセキュリティ部門の経営幹部2300人が対象。その結果、約10人に1人が基本的なサイバーセキュリティ関連用語を「知らない」と回答したことが分かった。
()
パロアルトネットワークスは、執拗にウクライナを狙っている「Trident Ursa」の動向に関する情報を公開した。ウクライナのサイバーセキュリティリサーチャーに対する脅迫やHTMLファイルを使ったフィッシングの手口などが明らかになった。
()
近年増加しているAPT(Advanced Persistent Threat)攻撃(高度で持続的な標的型攻撃)は、昔からおなじみの「Annoyingly Persistent Teenager」(わがままを押し通すティーンエージャー)と略語が同じで、攻撃の内容も似ている。効果的な対抗策とは。
()
NASAの宇宙望遠鏡が撮影した画像を悪用したサイバー攻撃が発見された。この攻撃は、攻撃グループの間で人気の広がるプログラミング言語「Go」を使用していた。攻撃の手法と、「Go」が人気の理由とは。
()
ロシアによるウクライナ侵攻に伴うサイバー戦争を始め、国家が関与するサイバー攻撃が目立つ。こういった攻撃にはどのような特徴があるのか。企業が取るべき対策とは。
()
ロシア・ウクライナ戦争は地上だけでなく「サイバー空間」でも繰り広げられている。これは企業にどのような影響をもたらしているのか。これを受けて企業はどのように動けばいいのか。調査から読み解く。
()
AMDは、最新プロセッサ「Ryzen Embedded V3000」シリーズを発表した。最大8コア16スレッドの「Zen 3」x86コアを搭載し、従来比でCPU性能は最大124%、メモリ転送速度は50%向上している。
()
「VMware vSphere」を標的とした新しいマルウェアの亜種が発見された。悪用されると、VMware ESXiへの永続的なアクセスを確立されるので注意が必要だ。VMwareが公開した情報を確認し、緩和策の適用を検討してほしい。
()
ランサムウェア業界で主要な犯罪グループの1つであった「Conti」が解散した。しかし、依然としてランサムウェア攻撃に注意が必要な現状が明らかとなった。
()
クラウドストライクによると、2021年はサイバー攻撃が高度化し、ランサムウェアとロックアンドリークを組み合わせた攻撃や、国家主導型の攻撃でクラウドサービスを狙う手口などが増加しているという。
()
セキュリティベンダーやセキュリティ担当者はMITRE ATT&CKに注目せざるを得ない。MITRE ATT&CKの価値とは何か。
()
日々報道される侵害事件と繰り返されるサイバー攻撃への問題提起。しかし、どこか「自分ごと」と思えなかったり、注意喚起に慣れてしまったりしていないだろうか。情報を得ることはもちろん、それを実のある形で活用できなければ、ある日突然起きる侵害に慌てることになる。「Mandiant Cyber Summit 2021」では、これらの課題について専門家が考察。その模様を追加トピックとともにお届けする。
()
IIJが「IIJセキュリティ教習所」を開設する。インシデントが発生時の判断、対処能力を備えたセキュリティスペシャリストを育成する。
()
米国の国家安全保障局(NSA)と国土安全保障省サイバーセキュリティインフラセキュリティ庁(CISA)が発表したリモートアクセスVPN製品に関するガイダンスについて、ESETが重要なポイントを解説した。
()
FBIとCISAによると、Fortinet製品が搭載する「FortiOS」の脆弱性を悪用したAPT攻撃が発生している。アップデートしていない製品が狙われているとみられる。
()
VPNアプライアンスの脆弱性を突き、リスクある「SolarWinds Orion」サーバに侵入してWebシェル「Supernova」を仕込む――。直近で実際に発生した実際の持続的標的型攻撃について、対応にあたったCISAがレポートをまとめた。どのように侵入され攻撃されたのかが簡潔にまとまっている。
()
2019年に「A41APT」という日本の製造業を標的とした持続的標的型攻撃が観測されるようになった。このサイバー攻撃は現在でも続いているようだ。しかも、ただ単に継続しているのではなく、より巧妙に、よりステルス性を高めていることが明らかになった。このサイバー攻撃は今後さらにステルス性を高めて継続する可能性も指摘されており注意が必要だ。すでに感染している可能性も含めて対応しておくことが望まれる。
()
Microsoftは、Azure仮想マシンへのブートキットやルートキットの感染を防ぐ「Azure Trusted Launch」機能を発表した。既にプレビュー版の提供を開始しており、仮想マシン群を一括管理して、完全性を確認できる。
()
Googleが、セキュリティ研究者を標的とした攻撃キャンペーンが数カ月前から進行中だと警告した。最新版のWindows 10とChromeブラウザを使っていても被害に遭ったケースもある。
()
近年、サイバー攻撃対策として注目を集めるスレットインテリジェンス(脅威インテリジェンス)。「有用だと聞いてサービスを契約したが、有効な使い方が分からない」という声を聞くこともある。どう使えばよいのか。
()
リモートワーク時のVPN接続口を狙った攻撃、二重恐喝ランサムウェアによる攻撃など……コロナ禍でサイバー攻撃の様相も変化。リモートワーク環境での対応について解説する。
()
SolarWinds Orionを使ったサプライチェーン攻撃は、発見された当時の想定よりも範囲が広大で、排除が難しく、困難な状況を生む可能性が出てきた。日本もひとごとではない。
()
ユーザーにとって扱いやすいソフトウェアは、サイバー攻撃者にとっても扱いやすい。日本の組織もリモート管理ツールQuasarを使った標的型攻撃のターゲットとされている。攻撃には「ATP10」が関わっているとされる。
()
Dropboxに機密データを転送するバックドア「Crutch」が発見された。このバックドアはEU加盟国の外務省で5年間に渡って潜伏しながら諜報活動をしていたとみられる。データ転送にDropboxの正規の方法を使うため、発見しにくいという。
()
2020年8月に明らかになったMicrosoftのゼロデイ脆弱性が、場合によっては10カ月にわたって攻撃に使われいていた可能性が出てきた。この脆弱性は日本の有名企業を標的としたサイバー攻撃に使われたとされているため、注意が必要だ。
()
新型コロナの感染拡大に伴う外出自粛などの影響でテレワークの導入が進む中、「ゼロトラストセキュリティ」に注目が集まり始めている。ゼロトラストセキュリティのメリットや具体的な内容についてアカマイ・テクノロジーズに聞いた。
()
カスペルスキーは、製造業を標的に高度なサイバー攻撃を仕掛ける産業スパイ活動「MontysThree」を発見した。データ隠蔽(いんぺい)技術の「ステガノグラフィー」を用いて検知を回避しながら高度なサイバー攻撃を仕掛ける。
()
2009年に倒産したカナダの大手IT企業が、中国から継続的なサイバー攻撃を受けていたことが報じられた。ファーウェイなどに情報や人材が流出したと見られている。コロナ禍で体力が弱った日本企業も標的になっており、すでに工作が始まっていても不思議ではない。
()
セキュリティを確保しながらどのように働き方改革を実現するのか。模索した結果、自然と「ゼロトラストセキュリティ」にたどり着いたNTT Com。その道のりを同社情報セキュリティ部長の小山 覚氏が紹介した。
()
新型コロナウイルス流行への対応に当たる医療機関や医薬品会社、学術機関などがしつこいAPT攻撃の標的にされている。
()
20年という時間がたてば、インターネットの環境も、サイバーセキュリティの動向も様変わりする。AVARはその間ずっと、セキュリティコミュニティーのナレッジ共有の場として機能してきた。
()
JPCERT/CCは、ビジネスメール詐欺(BEC)に対し組織がとるべき行動などをまとめた「ビジネスメール詐欺の実態調査報告書」を公開した。BECの被害状況や防止策などを解説している。
()
Wordに存在する脆弱性は、細工を施したファイルをプレビューウィンドウで表示しただけで悪質なコードを実行される恐れがあり、マルウェアに利用されるのは確実とみられる。
()
三菱電機やソフトバンクの社内情報が、サイバー攻撃やスパイによって流出したことが報じられた。だが、このような手口は最近始まったことではないのが現実だ。日本の全ての企業が標的になっていると考えて対策に乗り出さなくては、どんどん喰い物にされてしまう。
()
Sophosのチーフ・リサーチ・サイエンティストに、2019年のサイバー脅威、3つの変化と2020年に注意すべき傾向を聞いた。
()
ラックは「サイバー救急センターレポート 第8号 〜クラウドサービスのインシデント対応〜」を発表。ランサムウェアや標的型攻撃、クラウドに関連したサイバー攻撃が1年を通して続いたと述べた。
()
Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。
()