【インシデント事例】
・最大46万件超えの情報流出--メタップスペイメントの不正アクセス、調査結果を発表 - CNET Japan
・メタップスペイメントの情報流出についてまとめてみた - piyolog
・サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog
・Emotet被害リリースを調べてみた【2022/3/1~3/4】 - Fox on Security
【攻撃の傾向・手法、攻撃組織の動向】
・CISA and FBI warn of potential data wiping attacks spillover
・ウクライナ狙う"破壊的"なマルウェア「WhisperGate」など、FBIとCISAが注意喚起 - ZDNet Japan
・Accelerated Ransomware Attacks Pressure Targeted Companies to Speed Response
・ウクライナで進行中のサイバー攻撃に関する現在のエグゼクティブガイダンス
・Researchers Warn of Stealthy Chinese Backdoor Targeting Multiple Foreign Agencies
・政府機関や重要インフラを標的にデータを盗む--マルウェア「Daxin」を研究者が警告 - ZDNet Japan
・3月に入り「Emotet」感染が急拡大! 悪用のおそれのあるアドレスが過去のピーク時の5倍に - INTERNET Watch
・2021年下半期のウイルス・不正アクセスの届出事例を公開、3件の侵入型ランサムウェア攻撃について詳説 | ScanNetSecurity
・Malware now using stolen NVIDIA code signing certificates
⇛半導体メーカーのNVDIA社がランサムウェア攻撃にあい、盗まれたデータの中にコードサイニング証明書も含まれていたため、攻撃者がこの証明書で署名を行ったマルウェアを配布している。正当な署名が記載されているため、正当なソフトウェア同様Windowsにインストール可能。
⇛証明書は既存のNVDIA社の製品にも使われているため、即座に無効化出来ない状況とのこと。
・SharkBot malware hides as Android antivirus in Google Play
・Microsoft Accounts Targeted by Russian-Themed Credential Harvesting | Threatpost
・NICTに届いたEmotetへの感染を狙ったメール(2021年12月~2022年2月) - NICTER Blog
・PovlsomwareランサムウェアとCobalt Strikeとの互換性 | トレンドマイクロ セキュリティブログ
【脆弱性情報】
・Apache Log4jの脆弱性を悪用する攻撃--トップは米国、日本が2位 - ZDNet Japan
【当局関連の動き、法規則等】
・【追加更新】経営課題としてサイバー脅威への認識を|株式会社FFRIセキュリティ-サイバーセキュリティ、エンドポイントセキュリティ
・Senate Passes Strengthening American Cybersecurity Act - Infosecurity Magazine
⇛米国の重要インフラ事業者や連邦政府機関に対して、サイバー攻撃は72時間以内に、ランサムウェアの支払いは24時間以内に報告することを義務付ける法案が可決。
・NIST Seeks Cybersecurity Framework Feedback - Infosecurity Magazine
【その他】
・Free decryptor released for HermeticRansom victims in Ukraine
・conti leaks (@ContiLeaks) | Twitter
・「Webアプリケーション脆弱性診断ガイドライン 第1.2版」を公開、CSSiはじめ脆弱性項目を追加 | ScanNetSecurity
・Proofpoint Blog 第10回「大きく遅れる日本のなりすましメール対策:DMARC」 | ScanNetSecurity
・日本郵政、社内外との情報共有基盤としてBoxを採用 - ZDNet Japan
・君は今、ゼロトラストの旅路のどこにいる?――米国政府機関が参照する地図、CISA「ゼロトラスト成熟度モデル」とは:働き方改革時代の「ゼロトラスト」セキュリティ(17) - @IT
・https://blog.trendmicro.co.jp/archives/30537
・組織における脆弱性管理の課題とベストプラクティスを解説 | トレンドマイクロ セキュリティブログ