ぼくの備忘録

セキュリティに関するニュースで気になったものを、個人的なメモと共に残していきます。

20240113

【攻撃の傾向・手法】

Finland warns of Akira ransomware wiping NAS and tape backup devices

フィンランドAkiraランサムウェアによる被害が増加。攻撃の中で、オンラインバックアップも被害を受けている。

→攻撃手口として、CiscoVPN脆弱性を悪用され、侵入されている模様。

YouTube Channels Hacked to Spread Lumma Stealer via Cracked Software

YouTubeで広がるマルウェアに警戒を、ダウンロードは増加の一途 | TECH+(テックプラス)

Youtubeのチャンネルを乗っ取り、ファイル共有サービスの紹介動画をアップし、ダウンロード先として貼った短縮URLGithubなどのオープンソースPF)にアクセスさせ、そこでマルウェア(Lumma)をダウンロードさせる手法。

→lummaは暗号資産ウォレット関連のログイン情報等の情報を盗む模様

悪用が進む脆弱性「CitrixBleed」 信用組合に関連したサプライチェーン攻撃を引き起こす:Cybersecurity Dive - ITmedia エンタープライズ

→CitrixBleedが引き続き狙われている。VPN脆弱性は攻撃者が利用する可能性が高いものとして認識しておくべき。

Data-theft malware exploits Windows Defender SmartScreen • The Register

犯罪者は、Windows Defender SmartScreen バイパスの脆弱性(11月に公表・パッチが公開された脆弱性)を悪用して、Phemedrone Stealer に PC を感染させている。

→Phemedrone Stealer は、パスワード、Cookie、認証トークンなどの機密情報をスキャンして取得し、漏洩させるマルウェアターゲットには、Chromium ベースのブラウザーのほか、LastPass、KeePass、NordPass、Google Authenticator、Duo Mobile、Microsoft Authenticator が含まれる。

Web サイトなどから悪意のある .url ファイルをダウンロードして開かせることで、被害者のマシンを Phemedrone に感染させる。url によって取得された .cpl は実際には .dll であるようで、Windows のコントロール パネルによってコントロール パネル項目が開かれると、これが実行を開始します。この .dll は、 GitHub から取得された攻撃の次の段階を実行するために PowerShell を呼び出すローダーとして機能する。

増加するQRコードを悪用したフィッシング--難読化や検知回避の手法も - ZDNET Japan

フィッシングサイトのURLをQRコードにしてメールに埋め込んだフィッシングメールの報告が増加。認証情報の窃取が目的と思われる。

KB5034441の騒動に便乗したフィッシング詐欺が発生。@bahiamailのポストにご注意。決してURLを開かないで | ニッチなPCゲーマーの環境構築Z

→パッチの不具合に関する情報提供と見せかけて、フィッシングサイトに誘導する手口。

 

脆弱性情報】

話題の「EPSS」は「CVSS」と何が違うのか? 使い分けるべきケースを紹介:セキュリティニュースアラート - ITmedia エンタープライズ

EPSSは共通脆弱性評価システム(CVSS)やCVEなど複数の指標を基に、今後30日間で悪用される確率の日時推定値を示す。1000以上の変数と機械学習を使ってこの予測は微調整される。スコア値は脆弱性の修復に優先順位を付けるために設計されている。

→CVSSスコアは危険性の論理値を示すものであり、実際のリスクよりも高いスコアが付きがちで、企業が対処しなければならない脆弱性の数が多くなりすぎる点が課題だ。また、CVSSのスコア値が低いものであっても簡単に使用できるエクスプロイトが存在する場合は、そのリスクはスコア値以上に高いものになるという課題もある。

CVSSに代わる脆弱性の評価手法「SSVC」とは|迅速な脆弱性対応を目指して|ブログ|NRIセキュア

→こちらは、当該脆弱性を悪用した攻撃が発生する可能性を元に、パッチ適用のスピード感を決める考え方を整理した「SSVC」の紹介。

→これはやばそうだからすぐ当てろ、ではなく、本当に攻撃が発生するのか、自社におけるインパクトはどの程度か、といった点も冷静に整理してから脆弱性の対応を行う風潮になってきている。やっぱり脆弱性が多すぎてなんでも対応するのは不可能、という状況なのでしょうね。

JVNTA#95077890: SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて

SSH脆弱性?仕様の不備?を突いて、ハンドシェイク通信の一部を削除することで、暗号化方式のダウングレードが可能。これを悪用して中間者攻撃ができる模様。

→上記が可能となる暗号化方式は限られているが、広い範囲で実装がされている模様。回避にはクライアント、サーバ側の両方で対応が必要。

参考)

Terrapin attack について #SSH - Qiita

Terrapin Attack

SSHのセキュリティを弱体化させる新しい攻撃手法「Terrapin」に注意 | TECH+(テックプラス)

SSHプロトコルを狙う新たな攻撃手法「Terrapin攻撃」を研究者が公表:セキュリティニュースアラート - ITmedia エンタープライズ

 

【セキュリティ対策機器、ツールの紹介記事】

野村総研、データ漏えいリスクに対処する「プライベートLLM」を提供へ - ZDNET Japan

野村総合研究所NRI)とグループ企業のNRIデジタルは1月11日、2024年春以降にデータ漏えいリスクに対処する「プライベート大規模言語モデル(LLM)」を企業ごとに提供すると発表した。

ユーザーの機密情報や機微情報のデータを送信してしまいかねないリスクに対応するという。プライベートLLMでは、オープンソース型LLMをNRIのデータセンターのプライベートクラウドサービスや企業のオンプレミス環境で動作させる。機密性の高いデータの漏えいリスクを極少化してLLM学習に用いる。

 

【コラム系】

2024年の「AI/機械学習/データ分析」はこうなる! 7大予測:AI・機械学習の業界動向 - @IT

→マルチモーダルAI、AI規制派は効果的利他主義EAEffective Altruism)、AI推進派は効果的加速主義e/acceffective accelerationism)、AI/機械学習向けの「オープンソース」の定義

 

【その他】

政府、研究機関などのインテリジェンスを集約 NRIセキュアがインテリジェンスセンターを設立:「変化を捉えて未来を見通す分析を活用することが重要」 - @IT

NCSC

フィッシングメールへの対応策をNCSCがまとめたもの。様々な対策を整理したPDFと実例でどのように企業が攻撃を防いだかを整理したPDFがわかりやすい。

Gartner、日本の企業がセキュリティに関して2024年に押さえておくべき10の重要論点を発表

2024年のセキュリティ、日本企業に向けた10の論点 - ZDNET Japan

昨今においてセキュリティの取り組みをステークホルダー(利害関係者)に説明する必要性が今まで以上に高まっているとし、「戦略不在のままその場しのぎの対応を継続した場合、企業として責任を問われた際に説明に窮する事態に陥る可能性がある。セキュリティリスクマネジメント(SRM)のリーダーは、目前の課題や仕事のみに振り回されるのを避けるために、少なくとも年に1回は視野を広げ、自社の取り組みを見つめ直す機会を持つべき。

SRMリーダーは、従来存在する情報セキュリティの脅威のみではなく、サイバーセキュリティおよびデジタルトレンドを踏まえた新しい脅威の変化をファクトベースで経営陣、ビジネスリーダーに伝え、理解を促すことが重要になる。

脅威対策製品の検知や防御の能力に頼るだけでなく、問題が発生しないような構成を維持する事前対応プロセス(ぜいじゃく性への対処や設定ミスの修正など)をセキュリティオペレーションに組み込み、そのサイクルを回していくことが求められる。

インシデントが広い範囲に影響する場合、業務停止の時間を極力短くすることが重要になるため、こうした場面ではインシデントの原因究明よりもシステムの暫定復旧が優先されるようインシデント対応プロセスを見直す必要がある。

アジャイル開発で役立つセキュリティプラクティス / Agile Security Practice - Speaker Deck

脆弱性テスト効率化ツールについて簡潔に整理されており、わかりやすい。

機密情報が漏洩した、企業はどう対処すべきか | TECH+(テックプラス)

→漏洩した時には、情報の重要度の確認、漏洩範囲と潜在的な影響の確認、漏洩の根本原因を特定、漏洩した情報の関連情報の確認

→事後的対応としては、二次被害の防止、将来の漏洩の未然防止、検知・防御体制の強化

トップガンでなくてもセキュリティエンジニアとして長く続けていくには - トリコロールな猫/セキュリティ

「2024年も始まったしそろそろマルウェアの勉強を始めるか」と思っている人向けのマルウェア解析ツール入門話 - 切られたしっぽ

20240106

【調査結果・ベンダーレポート】

2024年のサイバーセキュリティ予測--AI、クラウド、CISOの変化など - ZDNET Japan

 

【その他】

Free Decryptor Released for Black Basta Ransomware

→BlackBestaの復号ツールが開発されたとのこと。

→サイズによっては完璧に戻せない模様。

令和6年能登半島地震の偽情報関連の報道についてまとめてみた - piyolog

→事実と異なる動画や音声をつなぎ合わせているものや、陰謀論を流布しているもの、収益目的で本事案を悪用しているものがあった模様。

年始に勉強したい AWS セキュリティのコンテンツまとめ - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

セキュリティエンジニアを3年続けて分かったおすすめ勉強法

2023/12/31

【インシデントに関する情報】

板橋区職員の動画配信アプリを通じた情報流出についてまとめてみた - piyolog

職員は出勤中に使用した動画配信アプリを起動したままにしており、当時その配信を閲覧する視聴者が5人がいた。センターのオペレーター3人が未納者とやり取りをしていた会話が配信されていたとみられ、配信の視聴者からセンター宛に連絡があり事態が発覚した。

 

【攻撃の傾向・手法】

「犯罪者のExcel離れ」が止まらない理由:TechTargetジャパン 特選プレミアムコンテンツ - @IT

H2 2023 Threat Landscape Dominated by AI and Android Spyware - Infosecurity Magazine

名前に文字列「chapgpt」または ChatGPT チャットボットへの明らかな参照に類似のテキストが含まれる悪意のあるドメインへのアクセス試行を 650,000 件以上ブロックしました

Android スパイウェアの検出数が大幅に増加し、2023 年下半期に前回報告された期間と比較して 89% 増加したと報告しました。

Ransomware Leak Site Victims Reached Record-High in November - Infosecurity Magazine

11 月のピークは LockBit の活動の復活が一因でした。11 月の増加は CitrixBleed の脆弱性によるものである可能性があると推定しており、「伝えられるところによると、この脆弱性はグループの新たな定番となっている」とのことです。

ランサムウェア攻撃の背後にいる人間がしばらく休むため、1月には減少が予想される」と付け加えた

マルウェアを使わなくなった攻撃者たち 代わりに用いられる手法とは?:Cybersecurity Dive - ITmedia エンタープライズ

多くの場合、サイバー攻撃者はスクリプトフレームワークやリモートモニタリングマネジメント(以下、RMM)ソフトウェアなどの正規のツールを悪用して被害者のネットワークに侵入している。

CISAは、攻撃者はRMMを悪用してマネージドサービスプロバイダーのサーバに侵入し、何千もの顧客のネットワークにアクセスしていると警告した。

How ransomware operators try to stay under the radar | Malwarebytes

Living-off-the-Land (LOTL) 攻撃は通常の動作を模倣して実行されるため、IT チームやセキュリティ ソリューションが悪意のあるアクティビティの兆候を検出することが非常に困難になります。

ファイルレス マルウェアはメモリ常駐のみを目的としており、実行後に痕跡を残さないことが理想的です

実際の攻撃が開始される前に常駐のセキュリティ ソフトウェアを無効にすることです。これを実現する 1 つの方法は、今年確認されたように、署名付きドライバーを使用することです。

 

【攻撃組織の動向】

Carbanak malware returned in ransomware attacks

サイバーセキュリティ企業 NCC グループは、11 月にバンキング マルウェアCarbanak がランサムウェア攻撃で観察されたと報告しました。Carbanak は先月新たな流通チェーンを通じて復活し、さまざまなビジネス関連ソフトウェアになりすますために侵害された Web サイトを通じて配布されました。

 

【当局関連の動き、法規則等】

Zoom、政府認定クラウドサービスに | スラド IT

登録されたZoomは、日本の政府機関向けに初期設定などを変更した「Zoom Japanese Government Preset」というバージョンになる。

フィッシングによるインターネットバンキングへの不正送金被害が急増、「不正アクセス」「個人情報の確認」「取引の停止」等のワードに注意呼びかけ | ScanNetSecurity

12月8日時点で、2023年11月末における被害件数は5,147件、被害額は約80.1億円と、いずれも過去最多を更新しているという。

 

【調査結果・ベンダーレポート】

マカフィー、2024年のサイバーセキュリティの脅威動向予測を発表 ~AIの進化に伴いオンライン詐欺が横行 - SecurityInsight | セキュリティインサイト

ノートン、2024年のサイバーセキュリティ予測5選を発表 〜高度なAIにより、脅威は個人と中小企業の双方に対してさらにパーソナライズ化へ - SecurityInsight | セキュリティインサイト

サイバーセキュリティに役立つ Talos『一年の総括』レポートの推奨事項

「いつかは攻撃を受ける」という前提で考えることです。一刻も早く脅威を確実に根絶やしにするために、私たちにできることはあるのでしょうか。サイバーセキュリティの大部分は、バランスを考えながらリスクを低減する作業です。許容可能なリスクと、絶対に許容できないリスクを認識する必要があります。

 

【セキュリティ対策機器、ツールの紹介記事】

「SBOM」は2024年のサイバーセキュリティキーワードになるか - ZDNET Japan

→SBOM関連のまとめ

クラウドセキュリティWGが「現場で役立つセキュア・アーキテクティング・レビューのポイント ― AWS Well Architected Framework ―」を公開しました。 – csajapan

 

【その他】

DMARCの対応って進んでますか? - エムスリーテックブログ

→DMARCの解説。

JNSAセキュリティ十大ニュース

システム開発において、敷いているガバナンスが意味を成しているのか、きちんと見直し、適切な体制が保たれるように必要がある。ただルールだからやっている、では意味がない。

2023/12/23

【インシデントに関する情報】

長野日報社のランサムウエア感染についてまとめてみた - piyolog

 

【攻撃の傾向・手法】

Attackers Exploit 6-Year-Old Microsoft Office Bug to Spread Spyware

→使われているのは、「CVE-2017-11882

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2023/11 フィッシング報告状況

2023 年 11 月のフィッシング報告件数は 84,348 件となり、2023 年 10 月と比較すると 72,456 件、約 46.2 % と、大きく減少しました。

1 in 4 high-risk CVEs are exploited within 24 hours of going public | SC Media

 

【攻撃組織の動向】

ALPHV/BlackCat ransomware operation disrupted, but criminals threaten more attacks

→米国司法省は、ALPHV ランサムウェア グループの活動を妨害し、500 人の被害者が身代金を支払うことなくファイルのスクランブルを解除できる可能性がある復号キーを押収したと発表

ダークウェブ上で、ALPHV/BlackCatは自社のドメインを「奪還」したと主張し、関連会社が重要なインフラへの攻撃を開始できるようにすることで、米国や削除を支援した他の国々に対する報復を脅迫した。

 

【当局関連の動き、法規則等】

ALPHV/BlackCat ransomware operation disrupted, but criminals threaten more attacks

偽セキュリティ警告(サポート詐欺)対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

2023年度 年末年始における情報セキュリティに関する注意喚起 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

「金融セクターのサードパーティ・サプライチェーンのサイバーリスク管理に関する調査報告書」の公表について:金融庁

 

【調査結果・ベンダーレポート】

「ゼロトラスト指針となる原則」を公開しました! – csajapan

EDRを“検知性能”で判断していないか 「平時と有事の相乗効果」が選定ポイントに (1/2)|EnterpriseZine(エンタープライズジン)

「企業信用度」「強力なEPPの同時提供」「セキュリティ拡張性」の3つが大事。

カスペルスキー、主要なサイバー脅威に関する年次レポート「今年の話題:サイバーセキュリティにおけるAIの影響」を発表 - SecurityInsight | セキュリティインサイト

 

【その他】

「生成AIがあればコンテンツ管理は不要」という誤解 就業規則GPTのようなユースケースに留まらないためには (1/2)|EnterpriseZine(エンタープライズジン)

「セキュリティークリアランス」信頼性調査で新機関立ち上げへ | NHK | 経済安全保障

令和2年改正個人情報保護法と生損保会社の実務対応について #legalAC : なか2656のblog

敵対的プロンプト技術まとめ #ChatGPT - Qiita

20231217

【インシデントに関する情報】

Toyota warns customers of data breach exposing personal, financial info

TOYOTA Financial Servicesの欧州拠点がランサムウェア攻撃を受け、データが漏洩・リークサイトで公開されてしまった模様。

→対象の顧客には、同社より通知がされている状況。

 

【攻撃の傾向・手法】

Protect your Active Directory from these Password-based Vulnerabilities

→ADへの主要な攻撃方法の整理。

Poisoned AI Coding Assistant Tools Opens Application Hack Attack

→AI開発の補助ツールについて、攻撃者が悪用できるようにしているコードや、脆弱性がセットされている開発済みモデルも存在するため、注意すべし。

2023年11月度 MBSD-SOCの検知傾向トピックス | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

Citrix NetScaler ADCCitrix ADC)およびNetScaler GatewayCitrix Gateway)の脆弱性CVE-2023-4966)を狙った攻撃が増加。攻撃元はドイツが多かったとのこと。

 

【攻撃組織の動向】

LockBit ransomware now poaching BlackCat, NoEscape affiliates

→BlackcatやALPHVなどのランサムウェア攻撃グループのサイトが閉塞。これに合わせて(?)Lockbitがこれらのグループからの人を募集することをサイトに投稿。

 

【セキュリティ対策機器、ツールの紹介記事】

セキュリティ設計を考慮せずに生まれた悲劇からの教訓──暗号化必須の韓国デジタル社会はこうして誕生した (1/3)|EnterpriseZine(エンタープライズジン)

→DBやファイルの自動暗号化ツール。ファイルアクセスの権限制御により暗号化から防御も行う

 

【その他】

OpenAIのアルトマンCEOが考えるAIの安全性 - CNET Japan

38歳のAltman氏は、生成AIを完全に安全なものにすることは厳密には不可能だとNoah氏に語った。(中略)安全性とは、リスクとリターンのトレードオフを考慮した上で、社会が許容できる安全性とはどういうものかを判断するようなものだ。

破滅的なリスク、あるいは人類の存亡にさえ関わるかもしれないリスクがあるときに、それを正確に定義できないからといって、無視していいことにはならない。だからこそわれわれは、それがどのような問題で、いつ起こりそうか、どうすれば早期に発見できるかを予測して測定するために、多くのことに取り組んでいる

サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

→情報共有活動は「誰も情報を出さない」という選択肢が大多数を占めてしまう[6]可能性がある中で、信頼関係の醸成や、成功事例(情報提供したことでフィードバックが得られた、他の組織から共有してもらって情報で被害を未然に防げた、等)を積み重ねることで徐々に信頼関係を形作ってきたのです。被害組織が意図しない形で被害情報が外部に開示された場合、単に被害組織のレピュテーション的なダメージというだけでなく、情報共有活動や他の被害事案対応にも大きな影響が発生します。

サイバー攻撃被害情報は誰のものでもなければ、いずれか一組織だけが扱うべき情報でもありません。被害組織だけでなく、行政機関、セキュリティ専門組織、研究者、メディアなど、被害情報に触れるさまざまなプレーヤーがそれぞれの求められる役割の元で連携して情報を活用しなければ、それぞれ限定合理的な情報の”消費”(活用)をしてしまい、被害組織をはじめ、全員が情報活用の効果を受けることができません。

「GitHubにクレデンシャルを書くなソング」 GitHub Japanが公開 話題の「Suno AI」を早速活用 - ITmedia NEWS

→「Secret scanning」はGitHub上のソースにクレデンシャルにかかる情報が記載されていないかスキャンを行い、アラートを出してくれる機能のこと。これに加えて「Push Protection」によって、公開設定にする際にクレデンシャルにかかる情報が記載されている場合は、その公開を止めてくれる。

 

2023/12/6

【インシデントに関する情報】

New Relic Says Hackers Accessed Internal Environment Using Stolen Credentials - SecurityWeek

→従業員アカウントが奪取され、不正アクセスが発生。

→顧客環境や本番環境とは切り離された環境であったため、被害なし。ただし、少数のお客のアカウントにも不正アクセスが行われた形跡が確認されたため、当該顧客のPWをリセット&APIキーの無効化を実施した。

マツダへの不正アクセス、再発防止策は ASM 導入や多要素認証の実装加速 | ScanNetSecurity

7月24日に、同社サーバ機器を経由した不正な通信を検知したため第三者機関で調査したところ、同社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡を確認し、個人情報の一部が外部流出した可能性が判明していた。

同社ネットワークに設置されていたサーバの脆弱性が悪用され、同社内への不正アクセスの経路となり、アカウント情報を管理するサーバに対し、第三者が不正操作を行った。

 

【攻撃の傾向・手法】

Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023 - Infosecurity Magazine

カスペルスキーによると、2023 年に Microsoft Office を標的としたサイバー脅威が 53% 増加しているとのこと。 1 日あたり平均 411,000 件の悪意のあるファイルが検出されている。

→バックドアの使用が大幅に増加していると指摘しています。毎日のバックドア検出は 2022 年の 15,000 ファイルから 2023 年には 40,000 ファイルに増加。さらにサイバー犯罪への参入障壁が下がったのは、AI の普及が原因。

Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability

Microsoftは月曜日、同社のOutlook電子メールサービスにパッチが適用された重大なセキュリティ上の欠陥を悪用し、Exchangeサーバー内の被害者のアカウントに不正アクセスするクレムリン支援の国家活動(APT28,FancyBear)を検知したと発表

問題のセキュリティ脆弱性CVE-2023-23397 (CVSS スコア: 9.8) です。これは、攻撃者がユーザーの Net-NTLMv2 ハッシュにアクセスし、別のサービスに対してリレー攻撃を実行するために使用される可能性がある重大な権限昇格のバグです。

悪意のある活動の次の段階では、攻撃者は被害者のメールボックス内のフォルダーのアクセス許可を変更します。これにより、この権限が付与されたメールボックス フォルダーの内容は、組織内の認証されたユーザーであれば誰でも読み取ることができ、攻撃者が価値の高いターゲットから貴重な情報を抽出できるようになります。

 

脆弱性情報】

Threat Actors Exploit Adobe ColdFusion CVE-2023-26360 for Initial Access to Government Servers | CISA

→AdobeColdFusionの脆弱性(CVE-2023-26360)の悪用が確認されており、至急の対応を促す注意喚起。

 

【当局関連の動き、法規則等】

欧州委員会、欧州議会がサイバーレジリエンス法について政治的合意: まるちゃんの情報セキュリティ気まぐれ日記

バーゼル銀行監督委員会「オペレーショナル・レジリエンスのための諸原則」「健全なオペレーショナル・リスク管理のための諸原則の改訂」の適用状況に関するニューズレター: まるちゃんの情報セキュリティ気まぐれ日記

 

【調査結果・ベンダーレポート】

多くの企業はサイバー攻撃後にセキュリティを強化--CISO調査 - ZDNET Japan

多くの取締役会が自社のサイバーセキュリティを支援しようとするのは、実際にインシデントが起きてからだということが判明した。これは逆である方が適切である

 

【セキュリティ対策機器、ツールの紹介記事】

「生成AIのガバナンス」を確保するツールセット IBMが提供開始:将来のAI規制への対策も視野に - @IT

AIのガバナンスと信頼構築を支援するツールキットを提供開始--日本IBM - ZDNET Japan

日本IBMは「大規模言語モデル(LLM)などを活用した生成AIは、企業に多くのユースケースを提供するものの、インターネットからかき集めた公正性や正確性を検証できない学習データによって最終的には説明可能な出力の欠如につながるなど、新たなリスクと複雑性をもたらす」と指摘

企業が抱えるリスクを管理し、透明性を確保することで「AIに関する将来の規制にも順守できる」と考えている。watsonx.governanceは、そのために必要なツールキットという位置付け。

 

【その他】

サイバーセキュリティにおけるOSINTについて

サイバー脅威インテリジェンス(CTI)配信はじめました - NTT Communications Engineers' Blog

「カスタマイズできるGPT」に脆弱性。簡単だからこそ危険が潜む | ギズモード・ジャパン

20231203

【インシデントに関する情報】

LINEヤフー、個人情報30万2569件等流出--韓NAVER Cloudシステムからマルウェア感染で - CNET Japan

LINEヤフー、不正アクセスで約44万件超の個人情報が漏えい - INTERNET Watch

→ LINEヤフーは11月27日、個人情報30万2569件などが漏えいしたと発表した。同社および同社の関係会社となる韓国NAVER Cloudが委託する企業で、従業者のPCがマルウェアに感染。同PCは、LINEヤフーとNAVER Cloudの従業者情報を扱う共通の認証基盤で管理する、旧LINEの社内システムネットワークへの接続が許可されていたという。

→11月27日時点で漏えいおよび漏えいの可能性が確認できている情報としては、ユーザーに関する個人情報が30万2569件(うち日本ユーザーは12万9894件)。

Japan's Space Program at Risk After Microsoft Active Directory Breach

Japan’s space agency suffers cyber attack • The Register

 

Okta: Breach Affected All Customer Support Users – Krebs on Security

顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で - ITmedia NEWS

Oktaは先月、2023年9月下旬から数週間にわたり、侵入者が同社のカスタマーサポートケース管理システムにアクセスしていたことを認めたハッカーは一部の Okta 顧客から認証トークンを盗むことができ、攻撃者はそれを使用して、承認されたユーザーの追加や変更など、顧客アカウントに変更を加えることができました。

マツダ、不正アクセス発生による個人情報流出可能性に関する続報 セキュリティ専門家による調査を元に改善を実施(Car Watch) - Yahoo!ニュース

不正アクセスを受けたサーバーにはユーザーの個人情報は保管しておらず、流出はないとのこと。サーバーに保管されていたのは、マツダとグループ会社の社員、協力会社社員、取引先担当者のアカウント情報などで、一部が外部へ流出した可能性がある

 

【攻撃の傾向・手法】

9月末で申請終了した「マイナポイント」関連のフィッシングが急増、BBSSが2023年10月度のフィッシング詐欺レポート公開 - INTERNET Watch

9月末で申請期限が終了したマイナポイントだが、関連するフィッシングサイトは9月と比べて実数で9倍に増加した。

海外を中心に「街中のQRコードを不正利用して個人情報を抜き取る」という「クイッシング詐欺」が流行しているらしい - Togetter

QRコードを読み込んだら、不正なサイトに飛ばされて、情報漏洩につながるリスクがある、という話。

→カメラアプリで読み込んだ場合、ドメイン名が表示されるくらいで、不審サイトか見抜くのが難しい。サイトにアクセスる前にもうワンクッション確認する仕組みを設けるか、QRコードは利用しないようにする等の対策が必要となってくるかもしれない。

 

【当局関連の動き、法規則等】

企業が自社のサイバー攻撃被害を公表する4つの理由 なぜ法で強制されていないのに自ら情報を発信するのか - ログミーBiz

サステナビリティ情報にはいろいろなものが入りますが、金融庁はその中に「サイバーセキュリティやデータセキュリティ等が含まれうる」と書いています。もしかすると今後、これに基づいて有価証券報告書にサイバーセキュリティ関係でどういう対策をしているかを書かないといけないということになるかもしれません。

→米国証券取引委員会、SECと呼ばれるところが、2023年7月に開示に関するルールを定めました。主な内容は2つあり、1つがサイバーセキュリティ体制に関する定期的な開示義務で、サイバーセキュリティに関するリスク管理・戦略・ガバナンスを開示しないといけないと定めています。もう1つが、インシデントが起こった場合に「そのインシデントが重大であると判断してから、4営業日以内に提出しましょう」という義務です。

 

【調査結果・ベンダーレポート】

受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきか | ScanNetSecurity

脅威インテリジェンスを新たな脅威の検知のみならず、攻撃者の活動についての知見を入手するツールとしても活用すべき

 

【コラム系】

7 Uses for Generative AI to Enhance Security Operations

 

サイバー攻撃の標的となる各組織の「隙」が、ダークウェブの「地下フォーラム」で情報交換されている(ニューズウィーク日本版) - Yahoo!ニュース

ASMと脅威インテリジェンスを合わせた上で、それをさらに拡充する、ETLM(External Threat Landscape Management=外部脅威情勢管理プラットフォーム)というモデルだ。 巷で起きているサイバー攻撃のトレンドから、攻撃者の情報や攻撃実績、攻撃戦略などについても徹底した情報収集を行う。自社のブランドが悪用されていないかを調べたり、ダークウェブでやりとりされる組織の認証情報などもすべて把握するシステムである。

 

【その他】

Windowsの指紋認証をハックして誰でもサインイン可能にする攻撃手法が発見される - GIGAZINE

Windows Helloによる指紋認証を他人の指紋で突破できるようにする攻撃手法がセキュリティ研究機関の「Blackwing Intelligence」によって発見されてしまいました。

今回発見された攻撃手法では「攻撃対象のマシンにLinuxをインストールする」という作業が必要です。このため、海外メディアのXDA Developersは「攻撃が実行される可能性は非常に低い」と指摘しています。

画像系の生成AIの弱点をついたハック | スラド IT

→画像系の生成AIで人物の画像などを生成すると指の数を間違えやすいといった問題が起こりやすい。

今年2月にMisterCh0c氏がポスト(当時はツイート)した内容で、犯罪者が新たな6本目の指が生えたようなアクセサリを身につけて犯罪を行うことで、撮影された写真をAI生成と主張し、証拠写真を無効化するというアイデアとなっている。

こんなセキュリティの間違いをしていませんか?認証システム開発で得た教訓 - NTT Communications Engineers' Blog

→理想と現実、という感じの話。必要な通信のみ制御することは理想だけど、要件が大量にある場合は、管理がしきれなくなり、トラブルの原因となる。一方で、マイクロセグメンテーションの考え方を取り入れたい場合は、どうすればいいのか、とも思うが。

→記事にもある通り、ゼロトラストの考え方を取り入れて、NDRで通信の状況を見るとか、EDRでサーバ側の挙動を見るとか、監視強化で対応していくか。

「退職した人から管理者アカウント引き継げなかった、どうしよう……」 AWS公式Q&Aのよくある質問が地獄すぎる - ITmedia NEWS

→怖い話。