【インシデント事例】
・Salesforce利用企業の複数が設定不備から情報流出。楽天、PayPay、イオン、バンダイなど
https://security.srad.jp/story/21/02/03/213237/
【攻撃の傾向・手法、攻撃組織の動向】
・ランサムウェア「RYUK」被害事例と対処の課題を解説
https://blog.trendmicro.co.jp/archives/27124
→ダウンローダーはTRICKBOTのようです。横展開も、「EternalBlue」を用いて脆弱性を突く手法と認証情報を窃取して他端末へ利用する2つの手法があるようで、どちらも成功した場合にはTRICKBOT→Ryukの順番で感染するようです。
【脆弱性情報】
・Chromeブラウザは今すぐアップデートすべき〜北朝鮮ハッカーが脆弱性突いていた
https://iphone-mania.jp/news-345730/
【技術関連(お勉強)】
・APIの脆弱性はどの程度危険なのか、どうすれば攻撃を防げるのか
→”セキュリティ評価の際にAPI呼び出しがよく見落とされることには理由がある。ボール氏の意見では、ほとんどのAPIは、主に開発者やマシンによって使用されるからだ。” 一般利用者向けのIFではない分、公開システムとしての意識を持ちにくい、ということでしょうか。。
・「SASE」(サッシー)の効果はテレワークのトラフィック改善だけではない――DX実践にも欠かせない
【その他】
・ある裁判所資料によれば、Twitterはアクセスログを2か月しか保存していない
https://yro.srad.jp/story/21/02/02/1441219/
・北朝鮮、韓国に対して1日150万件ものサイバー攻撃を実施との報道
https://mobile.srad.jp/story/21/02/01/1935255/
・マルウェア検査サイトを通じた個人情報ファイルの外部流出、そのまさかの原因が話題に
https://internet.watch.impress.co.jp/docs/yajiuma/1303876.html
→「刑事訴訟法では60日のログ保存が求められているようだ」ログ保管期間の目安ですね
・人をハッキングする方法
https://foxsecurity.hatenablog.com/entry/2021/02/06/090000
・悪意のある脆弱性診断の一般化
https://foxsecurity.hatenablog.com/entry/2021/02/05/101000
・安易な Github 狩りなどもってのほか、CSAJ が設定や運用解説資料公開
https://scan.netsecurity.ne.jp/article/2021/02/05/45157.html
・損保28社のアカウント漏えい調査結果公表
https://scan.netsecurity.ne.jp/article/2021/02/05/45156.html
・なぜ認証を巡るセキュリティー事故がなくならないのか、再発防ぐ決め手を探る
https://xtech.nikkei.com/atcl/nxt/column/18/01544/020100003/?P=2
→「行政手続におけるオンラインによる本人確認の手法に関するガイドライン」は意識しておこう。。
・サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン
https://blog.trendmicro.co.jp/archives/27132
・日本の多くの自治体が採用する「インターネット分離」「Web分離」とは――課題や新たな方式、VDIとの違い
https://www.atmarkit.co.jp/ait/articles/2102/01/news002.html
【一言】
EMOTETは例のテイクダウンの結果、一旦は撲滅されたという捉え方で良いんですかね。
ただ、同じような手法(奪取したメールを使った、なりすましメールの送付にて感染を拡大させる)にて、マルウェア感染を狙う動きは今後も消えないでしょうけど。