【インシデント関連】
JAL 日本航空にサイバー攻撃か 欠航や遅れも システム不具合は復旧 航空券の販売も再開 | NHK | 航空
社内とインターネットをつなぐルータで障害が発生し、通信障害が発生した模様。
原因はDDoS攻撃という報道が多いが。。
三菱UFJ銀行 ネットバンキングに不具合 サイバー攻撃受けたか | NHK | サイバー攻撃
26日午後、三菱UFJ銀行のインターネットバンキングでログインができない不具合が発生し、現在も一部で生体認証を使ったログインができない状況が続いています。銀行は大量のデータを送りつけるサイバー攻撃を受けたとみて詳しく調べています。
TraderTraitorによるDMM Bitcoinのビットコイン不正流出についてまとめてみた - piyolog
暗号資産交換業者のDMM Bitcoinのコイン流出事件の件。
【攻撃の傾向・手法】
攻撃者はEDRの回避方法を模索している、特に注目すべき10種の手口を解説 - TT Malware Log
EDRの回避ツールがフォーラムで販売されているらしい。プロセスを殺すのではなく、検知をさせないようにする機能を持つものも登場。
Researchers Uncovered Dark Web Operation Acquiring KYC Details
攻撃者は、、ID 検証システムをバイパスする技術を開発して販売し、重要なデータベースを公開して、企業と個人の両方に脅威を及ぼしています。 このデータは、さまざまな組織で利用されている顧客確認 (KYC) 検証手順を回避することを明確な目的として開発されました。
Botnets Continue to Target Aging D-Link Vulnerabilities | FortiGuard Labs
D-LINKの脆弱性を悪用した、FICORAとCAPSAICINというボットネットが存在。
CAPSICINは、主に日本の機器で構成されている。
【脆弱性情報】
Apache Traffic Control に深刻なSQLインジェクション脆弱性、CVSSスコア9.9を記録 - イノベトピア
Apache Software Foundation (ASF)は2023年12月23日、Apache Traffic Controlに重大なSQLインジェクション脆弱性(CVE-2024-45387)が存在することを発表しました。この脆弱性のCVSSスコアは9.9(最大10.0)と非常に高い深刻度を示しています。
【政府機関・公的機関系】
SBOM導入・運用の手引き | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
委託元としての観点も記載。
「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開:中国系ハッカー集団によるサイバー攻撃を受け - @IT
CISAが「Mobile Communications Best Practice Guidance」(モバイル通信のベストプラクティスガイダンス)を公開した。米国の商用通信インフラに対する中国政府系ハッカー集団のサイバースパイ活動が確認されたことを踏まえ作成されたものだ。
【調査結果・ベンダーレポート】
AIの悪用、地政学的リスク、サイバー犯罪のグローバル化─NTTの2025年サイバーセキュリティ脅威予測 | IT Leaders
2025年には、世界中で生成AIやディープフェイクを利用したサイバー攻撃/犯罪が増加するであろう。
wizSafe Security Signal 2024年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は217件であり、1日あたりの平均件数は7.23件でした。期間中に観測された最も規模の大きな攻撃では、最大で約1,680万ppsのパケットによって174.80Gbpsの通信が発生しました。
この攻撃は主にDNSプロトコルを用いたUDP Amplificationでした。また、当月最も長く継続した攻撃は1時間14分にわたるもので、最大で55.33Gbpsの通信が発生しました。
トレンドマイクロ、2025年セキュリティ脅威予測を公開 ~AIを悪用した詐欺や攻撃者を支援するツールが台頭 – SecurityInsight | セキュリティインサイト
AIにより詐欺を見破るのが難しくなる。ほか、メモリー管理の脆弱性を突いた攻撃も増加。
マカフィー、2025年のサイバーセキュリティ脅威予測を発表 〜AIを駆使した詐欺と新たなデジタル脅威が主役に – SecurityInsight | セキュリティインサイト
こちらもAIを用いた攻撃の判別がしにくい点をを指摘。
Cloud Threat Landscape Report: AI-generated attacks low for the cloud
X-Force の調査によると、クラウド インフラストラクチャ攻撃で AI 技術が悪用され、活用される現在の脅威はまだ中程度に低いとのことです。
このリスクが低い主な理由の 1 つは、サイバー犯罪者が AI 展開の基盤となるインフラストラクチャに侵入して不正操作するのに必要な複雑な作業に関係しています。たとえ攻撃者がこの取り組みにかなりのリソースを投入したとしても、クラウドベースの AI ツールとソリューションの市場飽和度はまだ比較的低いため、これらの攻撃の実行に関連する時間、リソース、リスクに対する投資収益率は低くなる可能性があります。
Adversary-in-the-Middle フィッシング攻撃への対策 | Japan Azure Identity Support Blog
多要素認証 (MFA) を採用しているユーザーの割合が 40% を超えた今、傾向として 2 つの状況が浮かび上がってきています。1 つ目は、攻撃者が MFA で保護されていないアカウントの侵害に成功している割合が高くなっていることです。2 つ目は、MFA の普及により、攻撃者は MFA で保護されたアカウントを侵害する別の方法を見つけることを余儀なくされていることです。
トークン窃取とは異なり、AiTM フィッシング攻撃は、すでにユーザーに発行された有効なトークンを盗むわけではありません。それどころか、ユーザーを騙して正規の Web サイトにそっくりなページに誘導することで、ユーザーに認証情報を入力させ、MFA を実行するなど攻撃者に代わって認証を行わせます。
トークンを奪取する攻撃への対策を解説。
【コラム系】
バルス!無料でオープンソースの脆弱性スキャナー「Vuls」が海外メディアで紹介され注目を集める
Vulsを使用すると、ローカルおよびリモートの両方でスキャンを実行できる。リモートスキャンはすべてSSH経由で行われるため、対象ホストはSSH接続を受け入れる必要がある
【その他】
Summiting the Pyramid (STP) は、ピラミッド オブ ペインに対して分析のスコアを付ける方法論を提供し、防御側が敵対者の行動に対してより堅牢な検出を作成できるように支援します。
柔軟かつ継続的なセキュリティマネジメントが求められる。
変化の激しい環境下でセキュリティを適用する際には、組織や一緒に働く方々の「ナラティヴ」(解釈の枠組み、組織文化)を意識し、「橋を架けていく」ことが必要です。もちろん、妥協するということではなく、組織や関係者の「ナラティヴ」を意識したうえで、目標とするセキュリティレベルを変えずに最善と思われるアプローチを考え続ける。