<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2023年5月29日版）”スズキのインド工場でサイバー被害　CISAが4つのICSアドバイザリを発表　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B45%E6%9C%8829%E6%97%A5%E7%89%88-%E3%82%B9%E3%82%BA%E3%82%AD%E3%81%AE%E3%82%A4%E3%83%B3%E3%83%89%E5%B7%A5%E5%A0%B4%E3%81%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3/m-p/182467#M131</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;29&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/29th-may-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;フィラデルフィアの最大手新聞社であるThe Philadelphia Inquirer&lt;SPAN&gt;へのサイバー攻撃について、ランサムウェアのギャング&lt;/SPAN&gt;Cuba&lt;SPAN&gt;が犯行声明を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/cuba-ransomware-claims-cyberattack-on-philadelphia-inquirer/" target="_blank"&gt;&lt;SPAN&gt;出しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同新聞社は&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;14&lt;SPAN&gt;日にランサムウェアの攻撃を受け、&lt;/SPAN&gt;IT&lt;SPAN&gt;チームは被害の拡大を防ぐためにコンピュータシステムを停止させました。また、この攻撃により、新聞紙の配布が一時的に中断されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Cuba.ta.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;スズキの二輪車を生産するインドの製造工場が、サイバー攻撃により&lt;A href="https://www.bitdefender.com/blog/hotforsecurity/suzuki-motorcycle-plant-shut-down-by-cyber-attack/" target="_blank"&gt;&lt;SPAN&gt;操業停止&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;となり、&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;10&lt;SPAN&gt;日から事業に影響が出ています。バイクとスクーターの生産が一時的に停止していることが報告されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ランサムウェアギャングBlackByte&lt;SPAN&gt;は、米国ジョージア州の主要都市であるオーガスタ市に対して攻撃を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-claims-city-of-augusta-cyberattack/" target="_blank"&gt;&lt;SPAN&gt;開始し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、攻撃者は盗まれた情報を削除するために&lt;/SPAN&gt;40&lt;SPAN&gt;万ドルの身代金を要求しています。&lt;/SPAN&gt;BlackByte&lt;SPAN&gt;はすでに、被害者の機密データと称する&lt;/SPAN&gt;10GB&lt;SPAN&gt;のサンプルを流出させています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Blackbyte.ta.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;北朝鮮のAPT&lt;SPAN&gt;グループ「&lt;/SPAN&gt;Kimsuky&lt;SPAN&gt;」は、北朝鮮に特化した情報サービス、人権活動家、脱北者を支援する組織などを標的としたキャンペーンを&lt;/SPAN&gt;&lt;A href="https://www.sentinelone.com/labs/kimsuky-ongoing-campaign-using-tailored-reconnaissance-toolkit/" target="_blank"&gt;&lt;SPAN&gt;開始しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Kimsuky&lt;SPAN&gt;は、&lt;/SPAN&gt;.space&lt;SPAN&gt;、&lt;/SPAN&gt;.asia&lt;SPAN&gt;、&lt;/SPAN&gt;.click&lt;SPAN&gt;、&lt;/SPAN&gt;.online&lt;SPAN&gt;などの&lt;/SPAN&gt;TLD&lt;SPAN&gt;を悪用するなど、悪意のあるドメイン登録プロセスにおいて一般的ではない&lt;/SPAN&gt;TLD&lt;SPAN&gt;を幅広く利用しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのAnti-Botは、この脅威[Backdoor.WIN32.Kimsuky.A]に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;衛星放送大手のDISH&lt;SPAN&gt;は、&lt;/SPAN&gt;2&lt;SPAN&gt;月に発生したランサムウェア攻撃により、&lt;/SPAN&gt;296,851&lt;SPAN&gt;人が影響を受け、社内コミュニケーション、コールセンター、ウェブサイトなどに影響を受けたことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/people-affected-by-dish-data-breach" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃の背後には、&lt;/SPAN&gt;Black Basta&lt;SPAN&gt;ランサムウェアグループの存在が疑われています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、現在スパムメールで配布されているDarkCloud&lt;SPAN&gt;情報スティーラーについて&lt;/SPAN&gt;&lt;A href="https://asec.ahnlab.com/en/53128/" target="_blank"&gt;&lt;SPAN&gt;報告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;DarkCloud&lt;SPAN&gt;は、感染したシステム上に保存されているアカウント認証情報を盗むように設計されています。最近のキャンペーンでは、脅威アクターによって&lt;/SPAN&gt;DarkCloud&lt;SPAN&gt;と共に&lt;/SPAN&gt;ClipBanker&lt;SPAN&gt;マルウェアがインストールされていることも確認されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのThreat Emulationは、これらの脅威[Trojan.Wins.Darkcloud.ta.A; Trojan.Win.Clipbanker.N; Trojan.Wins.Clipbanker.ta.*]に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Barracuda Networks&lt;SPAN&gt;は、&lt;/SPAN&gt;RCE&lt;SPAN&gt;脆弱性（&lt;/SPAN&gt;CVE-2023-2868&lt;SPAN&gt;）が同社の&lt;/SPAN&gt;Email Security Gateway&lt;SPAN&gt;（&lt;/SPAN&gt;ESG&lt;SPAN&gt;）製品に影響を与えていたことを&lt;/SPAN&gt;&lt;A href="https://status.barracuda.com/" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。同社によると、この脆弱性により、同社からパッチがプッシュされるまでは、攻撃者がゲートウェイに不正にアクセスすることができたという。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;台湾のネットワークソリューションベンダーであるD-Link&lt;SPAN&gt;は、同社のソフトウェア「&lt;/SPAN&gt;D-View 8&lt;SPAN&gt;」の重要な脆弱性&lt;/SPAN&gt;2&lt;SPAN&gt;件を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/d-link-fixes-auth-bypass-and-rce-flaws-in-d-view-8-software/" target="_blank"&gt;&lt;SPAN&gt;修正しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;D-View 8&lt;SPAN&gt;は、パフォーマンスやデバイスの設定などを監視するために使用されるネットワーク管理群です。この脆弱性（&lt;/SPAN&gt;CVE-2023-32165&lt;SPAN&gt;および&lt;/SPAN&gt;CVE-2023-32169&lt;SPAN&gt;）により、リモートの攻撃者が認証をバイパスして任意のコードを実行する可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Zyxel &lt;SPAN&gt;社は、同社のファイアウォールおよび&lt;/SPAN&gt; VPN &lt;SPAN&gt;製品において、認証されていない&lt;/SPAN&gt; RCE &lt;SPAN&gt;を可能にする複数の脆弱性&lt;/SPAN&gt; (CVE-2023-33009 &lt;SPAN&gt;および&lt;/SPAN&gt; CVE-2023-33010) &lt;SPAN&gt;のセキュリティアドバイザリを&lt;/SPAN&gt;&lt;A href="https://arcticwolf.com/resources/blog-uk/cve-2023-33009-and-cve-2023-33010-multiple-critical-unauthenticated-rce-vulnerabilities-in-zyxel-firewalls/" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらのバッファオーバーフローの脆弱性は、サービス拒否の状態を引き起こす可能性もあります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国CISA&lt;SPAN&gt;は、&lt;/SPAN&gt;2023&lt;SPAN&gt;年&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;23&lt;SPAN&gt;日に&lt;/SPAN&gt;4&lt;SPAN&gt;つの産業制御システム（&lt;/SPAN&gt;ICS&lt;SPAN&gt;）アドバイザリを&lt;/SPAN&gt;&lt;A href="https://www.cisa.gov/news-events/alerts/2023/05/23/cisa-releases-four-industrial-control-systems-advisories" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらのアドバイザリは、&lt;/SPAN&gt;ICS&lt;SPAN&gt;を取り巻く現在のセキュリティ問題、脆弱性、エクスプロイトに関する情報をタイムリーに提供します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、イランのAPTグループであるAgriusによって展開されているMoneybirdと名付けられた新しいランサムウェアファミリーを&lt;A href="https://research.checkpoint.com/2023/agrius-deploys-moneybird-in-targeted-attacks-against-israeli-organizations/" target="_blank"&gt;公開しました&lt;/A&gt;。このグループは、最近、イラン情報セキュリティ省（MOIS）に関連しており、このランサムウェアを使用してイスラエルの組織を標的にしていました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.MoneyBird.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、GuLoaderに関するレポートを&lt;A href="https://research.checkpoint.com/2023/cloud-based-malware-delivery-the-evolution-of-guloader/" target="_blank"&gt;発表しました&lt;/A&gt;。GuLoaderは、「最も指名手配されている」マルウェアを幅広く配信するために多数の攻撃に使用されている、著名なシェルコードベースのダウンローダです。GuLoaderのペイロードは完全に暗号化されているため、脅威アクターは有名なパブリッククラウドサービスを使用してペイロードを保存し、ウイルス対策措置を回避することが可能です。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Dropper.Win.CloudEyE.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、中国の国家が支援する最新の攻撃とそのネットワーク機器の使用について詳しく&lt;A href="https://blog.checkpoint.com/security/latest-chinese-state-sponsored-attacks-on-critical-us-infrastructure-spies-a-continuation-of-trend-reports-check-point-research/" target="_blank"&gt;説明して&lt;/A&gt;います。これは、米国と国際的なサイバーセキュリティ当局が、Volt Typhoonとして知られる中国の国家支援型サイバー行為者について&lt;A href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a" target="_blank"&gt;発表した&lt;/A&gt;共同サイバーセキュリティ勧告を受けたものです。このサイバー攻撃者は、政府機関や通信機関など、さまざまな業界の「重要な」サイバーインフラを侵害しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、Windowsプラットフォームを標的とするObsidian ORBと名付けられた新しいランサムウェアファミリーを&lt;A href="https://blog.cyble.com/2023/05/25/obsidian-orb-ransomware-demands-gift-cards-as-payment/" target="_blank"&gt;発見しました&lt;/A&gt;。このグループは、従来の暗号通貨による身代金ではなく、人気オンラインショップのギフトカードという形で支払いを要求しています。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 30 May 2023 04:48:06 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2023-05-30T04:48:06Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2023年5月29日版）”スズキのインド工場でサイバー被害　CISAが4つのICSアドバイザリを発表　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B45%E6%9C%8829%E6%97%A5%E7%89%88-%E3%82%B9%E3%82%BA%E3%82%AD%E3%81%AE%E3%82%A4%E3%83%B3%E3%83%89%E5%B7%A5%E5%A0%B4%E3%81%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3/m-p/182467#M131</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;29&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/29th-may-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;フィラデルフィアの最大手新聞社であるThe Philadelphia Inquirer&lt;SPAN&gt;へのサイバー攻撃について、ランサムウェアのギャング&lt;/SPAN&gt;Cuba&lt;SPAN&gt;が犯行声明を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/cuba-ransomware-claims-cyberattack-on-philadelphia-inquirer/" target="_blank"&gt;&lt;SPAN&gt;出しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同新聞社は&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;14&lt;SPAN&gt;日にランサムウェアの攻撃を受け、&lt;/SPAN&gt;IT&lt;SPAN&gt;チームは被害の拡大を防ぐためにコンピュータシステムを停止させました。また、この攻撃により、新聞紙の配布が一時的に中断されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Cuba.ta.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;スズキの二輪車を生産するインドの製造工場が、サイバー攻撃により&lt;A href="https://www.bitdefender.com/blog/hotforsecurity/suzuki-motorcycle-plant-shut-down-by-cyber-attack/" target="_blank"&gt;&lt;SPAN&gt;操業停止&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;となり、&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;10&lt;SPAN&gt;日から事業に影響が出ています。バイクとスクーターの生産が一時的に停止していることが報告されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ランサムウェアギャングBlackByte&lt;SPAN&gt;は、米国ジョージア州の主要都市であるオーガスタ市に対して攻撃を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-claims-city-of-augusta-cyberattack/" target="_blank"&gt;&lt;SPAN&gt;開始し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、攻撃者は盗まれた情報を削除するために&lt;/SPAN&gt;40&lt;SPAN&gt;万ドルの身代金を要求しています。&lt;/SPAN&gt;BlackByte&lt;SPAN&gt;はすでに、被害者の機密データと称する&lt;/SPAN&gt;10GB&lt;SPAN&gt;のサンプルを流出させています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Blackbyte.ta.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;北朝鮮のAPT&lt;SPAN&gt;グループ「&lt;/SPAN&gt;Kimsuky&lt;SPAN&gt;」は、北朝鮮に特化した情報サービス、人権活動家、脱北者を支援する組織などを標的としたキャンペーンを&lt;/SPAN&gt;&lt;A href="https://www.sentinelone.com/labs/kimsuky-ongoing-campaign-using-tailored-reconnaissance-toolkit/" target="_blank"&gt;&lt;SPAN&gt;開始しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Kimsuky&lt;SPAN&gt;は、&lt;/SPAN&gt;.space&lt;SPAN&gt;、&lt;/SPAN&gt;.asia&lt;SPAN&gt;、&lt;/SPAN&gt;.click&lt;SPAN&gt;、&lt;/SPAN&gt;.online&lt;SPAN&gt;などの&lt;/SPAN&gt;TLD&lt;SPAN&gt;を悪用するなど、悪意のあるドメイン登録プロセスにおいて一般的ではない&lt;/SPAN&gt;TLD&lt;SPAN&gt;を幅広く利用しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのAnti-Botは、この脅威[Backdoor.WIN32.Kimsuky.A]に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;衛星放送大手のDISH&lt;SPAN&gt;は、&lt;/SPAN&gt;2&lt;SPAN&gt;月に発生したランサムウェア攻撃により、&lt;/SPAN&gt;296,851&lt;SPAN&gt;人が影響を受け、社内コミュニケーション、コールセンター、ウェブサイトなどに影響を受けたことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/people-affected-by-dish-data-breach" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃の背後には、&lt;/SPAN&gt;Black Basta&lt;SPAN&gt;ランサムウェアグループの存在が疑われています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、現在スパムメールで配布されているDarkCloud&lt;SPAN&gt;情報スティーラーについて&lt;/SPAN&gt;&lt;A href="https://asec.ahnlab.com/en/53128/" target="_blank"&gt;&lt;SPAN&gt;報告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;DarkCloud&lt;SPAN&gt;は、感染したシステム上に保存されているアカウント認証情報を盗むように設計されています。最近のキャンペーンでは、脅威アクターによって&lt;/SPAN&gt;DarkCloud&lt;SPAN&gt;と共に&lt;/SPAN&gt;ClipBanker&lt;SPAN&gt;マルウェアがインストールされていることも確認されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのThreat Emulationは、これらの脅威[Trojan.Wins.Darkcloud.ta.A; Trojan.Win.Clipbanker.N; Trojan.Wins.Clipbanker.ta.*]に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Barracuda Networks&lt;SPAN&gt;は、&lt;/SPAN&gt;RCE&lt;SPAN&gt;脆弱性（&lt;/SPAN&gt;CVE-2023-2868&lt;SPAN&gt;）が同社の&lt;/SPAN&gt;Email Security Gateway&lt;SPAN&gt;（&lt;/SPAN&gt;ESG&lt;SPAN&gt;）製品に影響を与えていたことを&lt;/SPAN&gt;&lt;A href="https://status.barracuda.com/" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。同社によると、この脆弱性により、同社からパッチがプッシュされるまでは、攻撃者がゲートウェイに不正にアクセスすることができたという。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;台湾のネットワークソリューションベンダーであるD-Link&lt;SPAN&gt;は、同社のソフトウェア「&lt;/SPAN&gt;D-View 8&lt;SPAN&gt;」の重要な脆弱性&lt;/SPAN&gt;2&lt;SPAN&gt;件を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/d-link-fixes-auth-bypass-and-rce-flaws-in-d-view-8-software/" target="_blank"&gt;&lt;SPAN&gt;修正しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;D-View 8&lt;SPAN&gt;は、パフォーマンスやデバイスの設定などを監視するために使用されるネットワーク管理群です。この脆弱性（&lt;/SPAN&gt;CVE-2023-32165&lt;SPAN&gt;および&lt;/SPAN&gt;CVE-2023-32169&lt;SPAN&gt;）により、リモートの攻撃者が認証をバイパスして任意のコードを実行する可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Zyxel &lt;SPAN&gt;社は、同社のファイアウォールおよび&lt;/SPAN&gt; VPN &lt;SPAN&gt;製品において、認証されていない&lt;/SPAN&gt; RCE &lt;SPAN&gt;を可能にする複数の脆弱性&lt;/SPAN&gt; (CVE-2023-33009 &lt;SPAN&gt;および&lt;/SPAN&gt; CVE-2023-33010) &lt;SPAN&gt;のセキュリティアドバイザリを&lt;/SPAN&gt;&lt;A href="https://arcticwolf.com/resources/blog-uk/cve-2023-33009-and-cve-2023-33010-multiple-critical-unauthenticated-rce-vulnerabilities-in-zyxel-firewalls/" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらのバッファオーバーフローの脆弱性は、サービス拒否の状態を引き起こす可能性もあります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国CISA&lt;SPAN&gt;は、&lt;/SPAN&gt;2023&lt;SPAN&gt;年&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;23&lt;SPAN&gt;日に&lt;/SPAN&gt;4&lt;SPAN&gt;つの産業制御システム（&lt;/SPAN&gt;ICS&lt;SPAN&gt;）アドバイザリを&lt;/SPAN&gt;&lt;A href="https://www.cisa.gov/news-events/alerts/2023/05/23/cisa-releases-four-industrial-control-systems-advisories" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらのアドバイザリは、&lt;/SPAN&gt;ICS&lt;SPAN&gt;を取り巻く現在のセキュリティ問題、脆弱性、エクスプロイトに関する情報をタイムリーに提供します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、イランのAPTグループであるAgriusによって展開されているMoneybirdと名付けられた新しいランサムウェアファミリーを&lt;A href="https://research.checkpoint.com/2023/agrius-deploys-moneybird-in-targeted-attacks-against-israeli-organizations/" target="_blank"&gt;公開しました&lt;/A&gt;。このグループは、最近、イラン情報セキュリティ省（MOIS）に関連しており、このランサムウェアを使用してイスラエルの組織を標的にしていました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.MoneyBird.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、GuLoaderに関するレポートを&lt;A href="https://research.checkpoint.com/2023/cloud-based-malware-delivery-the-evolution-of-guloader/" target="_blank"&gt;発表しました&lt;/A&gt;。GuLoaderは、「最も指名手配されている」マルウェアを幅広く配信するために多数の攻撃に使用されている、著名なシェルコードベースのダウンローダです。GuLoaderのペイロードは完全に暗号化されているため、脅威アクターは有名なパブリッククラウドサービスを使用してペイロードを保存し、ウイルス対策措置を回避することが可能です。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Dropper.Win.CloudEyE.*]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、中国の国家が支援する最新の攻撃とそのネットワーク機器の使用について詳しく&lt;A href="https://blog.checkpoint.com/security/latest-chinese-state-sponsored-attacks-on-critical-us-infrastructure-spies-a-continuation-of-trend-reports-check-point-research/" target="_blank"&gt;説明して&lt;/A&gt;います。これは、米国と国際的なサイバーセキュリティ当局が、Volt Typhoonとして知られる中国の国家支援型サイバー行為者について&lt;A href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a" target="_blank"&gt;発表した&lt;/A&gt;共同サイバーセキュリティ勧告を受けたものです。このサイバー攻撃者は、政府機関や通信機関など、さまざまな業界の「重要な」サイバーインフラを侵害しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、Windowsプラットフォームを標的とするObsidian ORBと名付けられた新しいランサムウェアファミリーを&lt;A href="https://blog.cyble.com/2023/05/25/obsidian-orb-ransomware-demands-gift-cards-as-payment/" target="_blank"&gt;発見しました&lt;/A&gt;。このグループは、従来の暗号通貨による身代金ではなく、人気オンラインショップのギフトカードという形で支払いを要求しています。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 30 May 2023 04:48:06 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B45%E6%9C%8829%E6%97%A5%E7%89%88-%E3%82%B9%E3%82%BA%E3%82%AD%E3%81%AE%E3%82%A4%E3%83%B3%E3%83%89%E5%B7%A5%E5%A0%B4%E3%81%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3/m-p/182467#M131</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2023-05-30T04:48:06Z</dc:date>
    </item>
  </channel>
</rss>

