<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2023年11月13日版）&amp;quot;オーストラリアの港がサイバー攻撃で業務停止　2023年10月に最も暗躍したマルウェアは？ 等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B411%E6%9C%8813%E6%97%A5%E7%89%88-quot-%E3%82%AA%E3%83%BC%E3%82%B9%E3%83%88%E3%83%A9%E3%83%AA%E3%82%A2%E3%81%AE%E6%B8%AF%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%A7%E6%A5%AD%E5%8B%99%E5%81%9C%E6%AD%A2/m-p/197879#M165</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;11&lt;SPAN&gt;月&lt;/SPAN&gt;13&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/13th-november-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;中国最大の銀行である中国工商銀行（ICBC&lt;SPAN&gt;）の米国部門がランサムウェア攻撃を受け、金融サービス・システムの一部に混乱が生じ、米国債の流動性に&lt;/SPAN&gt;&lt;A href="https://edition.cnn.com/2023/11/10/investing/icbc-ransomware-attack-hnk-intl/index.html" target="_blank"&gt;&lt;SPAN&gt;影響が出た&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;と報じられています。この攻撃の背後には&lt;/SPAN&gt;LockBit&lt;SPAN&gt;ランサムウェア集団がいると&lt;/SPAN&gt;&lt;A href="https://www.ft.com/content/8dd2446b-c8da-4854-9edc-bf841069ccb8" target="_blank"&gt;&lt;SPAN&gt;伝えられて&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI; Ransomware_Linux_Lockbit]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;OpenAI&lt;SPAN&gt;は、継続的な分散型サービス妨害（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃の被害を&lt;/SPAN&gt;&lt;A href="https://www.infosecurity-magazine.com/news/openai-reveals-chatgpt-is-being/" target="_blank"&gt;&lt;SPAN&gt;受けており&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、その結果、&lt;/SPAN&gt;API&lt;SPAN&gt;と&lt;/SPAN&gt;ChatGPT&lt;SPAN&gt;サービスに影響を与える定期的な停止が発生しています。ロシアと提携しているハクティビスト集団&lt;/SPAN&gt;Anonymous Sudan&lt;SPAN&gt;は、イスラエルとパレスチナに対する偏見を理由に行った攻撃に対して犯行声明を出しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;DP&lt;SPAN&gt;ワールド・オーストラリアは、深刻かつ継続的なサイバー事件のため、金曜日からオーストラリアの主要&lt;/SPAN&gt;4&lt;SPAN&gt;港での業務を&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/police-investigate-cyber-incident-australia-ports-operator-2023-11-11/" target="_blank"&gt;&lt;SPAN&gt;停止しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同国に輸出入される商品のほぼ半分を管理する&lt;/SPAN&gt;DP&lt;SPAN&gt;ワールド・オーストラリアは、この事故について調査中であると述べています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ（CPR）によると、Microsoft Access（Office製品に含まれる）の機能を悪用し、NTLM資格情報の窃取を防止するために設定されたファイアウォールのルールを攻撃者が回避できる可能性があることが&lt;A href="https://research.checkpoint.com/2023/abusing-microsoft-access-linked-table-feature-to-perform-ntlm-forced-authentication-attacks/" target="_blank"&gt;明らかに&lt;/A&gt;なりました。NTLM に対する攻撃は、ブルートフォース攻撃、中間者攻撃（Man in the Middle）、「パス・ザ・ハッシュ（Pass the Hash）」シナリオなど様々であり、いずれも個人情報を盗んだり、ID になりすましたりすることを目的としています。CPR は責任を持ってマイクロソフトに情報を開示しました。&lt;/P&gt;
&lt;P&gt;米国メイン州の州機関が、広く使用されているファイル転送ツールMOVEit&lt;SPAN&gt;の脆弱性を悪用したランサムウェア集団&lt;/SPAN&gt;Cl0p&lt;SPAN&gt;によるデータ盗難につながるサイバー攻撃を&lt;/SPAN&gt;&lt;A href="https://www.maine.gov/moveit-global-data-security-incident/" target="_blank"&gt;&lt;SPAN&gt;受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃により、氏名、州&lt;/SPAN&gt;ID&lt;SPAN&gt;、社会保障番号（&lt;/SPAN&gt;SSN&lt;SPAN&gt;）、生年月日、運転免許証番号、医療情報、健康保険情報など、約&lt;/SPAN&gt;1.3&lt;SPAN&gt;百万人の個人情報が影響を受けました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Clop.ta*; Ransomware.Wins.Clop; Ransomware.Win.Clop]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米国の非営利団体McLaren Health Care&lt;SPAN&gt;は、&lt;/SPAN&gt;220&lt;SPAN&gt;万人の患者の機密個人情報に影響を与えるデータ侵害を&lt;/SPAN&gt;&lt;A href="https://securityaffairs.com/154014/data-breach/mclaren-health-care-data-breach.html" target="_blank"&gt;&lt;SPAN&gt;公表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;ALPHV/BlackCat&lt;SPAN&gt;ランサムウェア集団がこの攻撃の犯行声明を出し、その結果、氏名、生年月日、社会保障番号（&lt;/SPAN&gt;SSN&lt;SPAN&gt;）、健康保険情報、その他の医療情報が流出しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.BlackCat.ta*; Ransomware.Win.BlackCat]に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米住宅ローンサービス大手のMr. Cooper&lt;SPAN&gt;がサイバー攻撃の被害に&lt;/SPAN&gt;&lt;A href="https://www.nytimes.com/2023/11/07/business/cyberattack-mr-cooper-mortgages.html" target="_blank"&gt;&lt;SPAN&gt;遭い&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、数百万人の顧客のローン支払いやその他の取引が中断されました。同社は、漏洩したデータの内容について調査中です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ（CPR）によると、Microsoft Access（Office製品に含まれる）の機能を悪用し、NTLM資格情報の窃取を防止するために設定されたファイアウォールのルールを攻撃者が回避できる可能性があることが&lt;A href="https://research.checkpoint.com/2023/abusing-microsoft-access-linked-table-feature-to-perform-ntlm-forced-authentication-attacks/" target="_blank"&gt;明らかに&lt;/A&gt;なりました。NTLM に対する攻撃は、ブルートフォース攻撃、中間者攻撃（Man in the Middle）、「パス・ザ・ハッシュ（Pass the Hash）」シナリオなど様々であり、いずれも個人情報を盗んだり、ID になりすましたりすることを目的としています。CPR は責任を持ってマイクロソフトに情報を開示しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;IPS&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Microsoft&lt;SPAN&gt;　&lt;/SPAN&gt;Windows NTML Information Disclosure]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Veeam ONEは、ITモニタリング・プラットフォームにおける2つの重要な脆弱性と2つの中程度の深刻度の脆弱性（CVE-2023-38547、CVE-2023-38548、CVE-2023-38549、CVE-2023-41723）に対するパッチを&lt;A href="https://thehackernews.com/2023/11/critical-flaws-discovered-in-veeam-one.html" target="_blank"&gt;リリースしました&lt;/A&gt;。これらの脆弱性により、脅威者はSQLデータベース設定サーバ上でリモートコード実行機能を取得し、脆弱なサーバからNLTMハッシュ化された認証情報を取得する可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;QNAP は、2 つの重大なコマンドインジェクションの脆弱性 (CVE-2023-23368, CVE-2023-23369) に関するアドバイザリを&lt;A href="https://www.bleepingcomputer.com/news/security/qnap-warns-of-critical-command-injection-flaws-in-qts-os-apps/" target="_blank"&gt;公開しました&lt;/A&gt;。侵害された QTS オペレーティングシステムおよびアプリケーションの欠陥は、リモートの攻撃者によって悪用され、ネットワーク経由でコマンドを実行される可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、2023年10月の月次マルウェアレポートを&lt;A href="https://blog.checkpoint.com/security/october-2023s-most-wanted-malware-njrat-jumps-to-second-place-while-agenttesla-spreads-through-new-file-sharing-mal-spam-campaign/" target="_blank"&gt;発表し&lt;/A&gt;、中東の政府機関や組織を標的にすることで知られる「NJRat」が最も顕著なマルウェアとして2位に浮上したことを明らかにしました。一方、AgentTeslaを狙った新たなマルスパムキャンペーンが確認されており、最も標的とされた業種は引き続き教育機関でした。また、Zyxel ZyWALLのコマンドインジェクションの欠陥（CVE-2023-28771）は、最も悪用された脆弱性であり、世界の42％の組織に影響を与えました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;IPS&lt;SPAN&gt;、&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;および&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Zyxel ZyWALL Command Injection (CVE-2023-28771); Rat.Win.Njrat; Infostealer.Win.Agenttesla; Trojan-Downloader.Win.Agenttesla; Trojan.Win.Agenttesla]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;脅威グループFIN11は、包括的なITサービス管理であるSysAidのゼロデイ脆弱性を&lt;A href="https://www.bleepingcomputer.com/news/security/microsoft-sysaid-zero-day-flaw-exploited-in-clop-ransomware-attacks/#google_vignette" target="_blank"&gt;悪用し&lt;/A&gt;、企業のサーバにアクセスし、Clopランサムウェアを展開しました。その結果、彼らはSysAid Tomcatウェブサービスのウェブルートにウェブシェルをアップロードすることができました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Clop.ta*; Ransomware.Wins.Clop; Ransomware.Win.Clop]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;この1ヶ月の間に、ハッカーはScreenConnectリモートアクセスツールを悪用し、米国内の複数の医療機関を&lt;A href="https://www.huntress.com/blog/third-party-pharmaceutical-vendor-linked-to-pharmacy-and-health-clinic-cyberattack" target="_blank"&gt;標的と&lt;/A&gt;していました。彼らはまた、持続的なアクセスのために追加のリモートアクセスツールをインストールするなど、複数の医療機関への追加攻撃に備えるための措置を講じました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;</description>
    <pubDate>Tue, 14 Nov 2023 04:04:19 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2023-11-14T04:04:19Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2023年11月13日版）"オーストラリアの港がサイバー攻撃で業務停止　2023年10月に最も暗躍したマルウェアは？ 等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B411%E6%9C%8813%E6%97%A5%E7%89%88-quot-%E3%82%AA%E3%83%BC%E3%82%B9%E3%83%88%E3%83%A9%E3%83%AA%E3%82%A2%E3%81%AE%E6%B8%AF%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%A7%E6%A5%AD%E5%8B%99%E5%81%9C%E6%AD%A2/m-p/197879#M165</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;11&lt;SPAN&gt;月&lt;/SPAN&gt;13&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/13th-november-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;中国最大の銀行である中国工商銀行（ICBC&lt;SPAN&gt;）の米国部門がランサムウェア攻撃を受け、金融サービス・システムの一部に混乱が生じ、米国債の流動性に&lt;/SPAN&gt;&lt;A href="https://edition.cnn.com/2023/11/10/investing/icbc-ransomware-attack-hnk-intl/index.html" target="_blank"&gt;&lt;SPAN&gt;影響が出た&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;と報じられています。この攻撃の背後には&lt;/SPAN&gt;LockBit&lt;SPAN&gt;ランサムウェア集団がいると&lt;/SPAN&gt;&lt;A href="https://www.ft.com/content/8dd2446b-c8da-4854-9edc-bf841069ccb8" target="_blank"&gt;&lt;SPAN&gt;伝えられて&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI; Ransomware_Linux_Lockbit]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;OpenAI&lt;SPAN&gt;は、継続的な分散型サービス妨害（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃の被害を&lt;/SPAN&gt;&lt;A href="https://www.infosecurity-magazine.com/news/openai-reveals-chatgpt-is-being/" target="_blank"&gt;&lt;SPAN&gt;受けており&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、その結果、&lt;/SPAN&gt;API&lt;SPAN&gt;と&lt;/SPAN&gt;ChatGPT&lt;SPAN&gt;サービスに影響を与える定期的な停止が発生しています。ロシアと提携しているハクティビスト集団&lt;/SPAN&gt;Anonymous Sudan&lt;SPAN&gt;は、イスラエルとパレスチナに対する偏見を理由に行った攻撃に対して犯行声明を出しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;DP&lt;SPAN&gt;ワールド・オーストラリアは、深刻かつ継続的なサイバー事件のため、金曜日からオーストラリアの主要&lt;/SPAN&gt;4&lt;SPAN&gt;港での業務を&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/police-investigate-cyber-incident-australia-ports-operator-2023-11-11/" target="_blank"&gt;&lt;SPAN&gt;停止しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同国に輸出入される商品のほぼ半分を管理する&lt;/SPAN&gt;DP&lt;SPAN&gt;ワールド・オーストラリアは、この事故について調査中であると述べています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ（CPR）によると、Microsoft Access（Office製品に含まれる）の機能を悪用し、NTLM資格情報の窃取を防止するために設定されたファイアウォールのルールを攻撃者が回避できる可能性があることが&lt;A href="https://research.checkpoint.com/2023/abusing-microsoft-access-linked-table-feature-to-perform-ntlm-forced-authentication-attacks/" target="_blank"&gt;明らかに&lt;/A&gt;なりました。NTLM に対する攻撃は、ブルートフォース攻撃、中間者攻撃（Man in the Middle）、「パス・ザ・ハッシュ（Pass the Hash）」シナリオなど様々であり、いずれも個人情報を盗んだり、ID になりすましたりすることを目的としています。CPR は責任を持ってマイクロソフトに情報を開示しました。&lt;/P&gt;
&lt;P&gt;米国メイン州の州機関が、広く使用されているファイル転送ツールMOVEit&lt;SPAN&gt;の脆弱性を悪用したランサムウェア集団&lt;/SPAN&gt;Cl0p&lt;SPAN&gt;によるデータ盗難につながるサイバー攻撃を&lt;/SPAN&gt;&lt;A href="https://www.maine.gov/moveit-global-data-security-incident/" target="_blank"&gt;&lt;SPAN&gt;受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃により、氏名、州&lt;/SPAN&gt;ID&lt;SPAN&gt;、社会保障番号（&lt;/SPAN&gt;SSN&lt;SPAN&gt;）、生年月日、運転免許証番号、医療情報、健康保険情報など、約&lt;/SPAN&gt;1.3&lt;SPAN&gt;百万人の個人情報が影響を受けました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Clop.ta*; Ransomware.Wins.Clop; Ransomware.Win.Clop]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米国の非営利団体McLaren Health Care&lt;SPAN&gt;は、&lt;/SPAN&gt;220&lt;SPAN&gt;万人の患者の機密個人情報に影響を与えるデータ侵害を&lt;/SPAN&gt;&lt;A href="https://securityaffairs.com/154014/data-breach/mclaren-health-care-data-breach.html" target="_blank"&gt;&lt;SPAN&gt;公表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;ALPHV/BlackCat&lt;SPAN&gt;ランサムウェア集団がこの攻撃の犯行声明を出し、その結果、氏名、生年月日、社会保障番号（&lt;/SPAN&gt;SSN&lt;SPAN&gt;）、健康保険情報、その他の医療情報が流出しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.BlackCat.ta*; Ransomware.Win.BlackCat]に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米住宅ローンサービス大手のMr. Cooper&lt;SPAN&gt;がサイバー攻撃の被害に&lt;/SPAN&gt;&lt;A href="https://www.nytimes.com/2023/11/07/business/cyberattack-mr-cooper-mortgages.html" target="_blank"&gt;&lt;SPAN&gt;遭い&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、数百万人の顧客のローン支払いやその他の取引が中断されました。同社は、漏洩したデータの内容について調査中です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ（CPR）によると、Microsoft Access（Office製品に含まれる）の機能を悪用し、NTLM資格情報の窃取を防止するために設定されたファイアウォールのルールを攻撃者が回避できる可能性があることが&lt;A href="https://research.checkpoint.com/2023/abusing-microsoft-access-linked-table-feature-to-perform-ntlm-forced-authentication-attacks/" target="_blank"&gt;明らかに&lt;/A&gt;なりました。NTLM に対する攻撃は、ブルートフォース攻撃、中間者攻撃（Man in the Middle）、「パス・ザ・ハッシュ（Pass the Hash）」シナリオなど様々であり、いずれも個人情報を盗んだり、ID になりすましたりすることを目的としています。CPR は責任を持ってマイクロソフトに情報を開示しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;IPS&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Microsoft&lt;SPAN&gt;　&lt;/SPAN&gt;Windows NTML Information Disclosure]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Veeam ONEは、ITモニタリング・プラットフォームにおける2つの重要な脆弱性と2つの中程度の深刻度の脆弱性（CVE-2023-38547、CVE-2023-38548、CVE-2023-38549、CVE-2023-41723）に対するパッチを&lt;A href="https://thehackernews.com/2023/11/critical-flaws-discovered-in-veeam-one.html" target="_blank"&gt;リリースしました&lt;/A&gt;。これらの脆弱性により、脅威者はSQLデータベース設定サーバ上でリモートコード実行機能を取得し、脆弱なサーバからNLTMハッシュ化された認証情報を取得する可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;QNAP は、2 つの重大なコマンドインジェクションの脆弱性 (CVE-2023-23368, CVE-2023-23369) に関するアドバイザリを&lt;A href="https://www.bleepingcomputer.com/news/security/qnap-warns-of-critical-command-injection-flaws-in-qts-os-apps/" target="_blank"&gt;公開しました&lt;/A&gt;。侵害された QTS オペレーティングシステムおよびアプリケーションの欠陥は、リモートの攻撃者によって悪用され、ネットワーク経由でコマンドを実行される可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、2023年10月の月次マルウェアレポートを&lt;A href="https://blog.checkpoint.com/security/october-2023s-most-wanted-malware-njrat-jumps-to-second-place-while-agenttesla-spreads-through-new-file-sharing-mal-spam-campaign/" target="_blank"&gt;発表し&lt;/A&gt;、中東の政府機関や組織を標的にすることで知られる「NJRat」が最も顕著なマルウェアとして2位に浮上したことを明らかにしました。一方、AgentTeslaを狙った新たなマルスパムキャンペーンが確認されており、最も標的とされた業種は引き続き教育機関でした。また、Zyxel ZyWALLのコマンドインジェクションの欠陥（CVE-2023-28771）は、最も悪用された脆弱性であり、世界の42％の組織に影響を与えました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;IPS&lt;SPAN&gt;、&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;および&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Zyxel ZyWALL Command Injection (CVE-2023-28771); Rat.Win.Njrat; Infostealer.Win.Agenttesla; Trojan-Downloader.Win.Agenttesla; Trojan.Win.Agenttesla]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;脅威グループFIN11は、包括的なITサービス管理であるSysAidのゼロデイ脆弱性を&lt;A href="https://www.bleepingcomputer.com/news/security/microsoft-sysaid-zero-day-flaw-exploited-in-clop-ransomware-attacks/#google_vignette" target="_blank"&gt;悪用し&lt;/A&gt;、企業のサーバにアクセスし、Clopランサムウェアを展開しました。その結果、彼らはSysAid Tomcatウェブサービスのウェブルートにウェブシェルをアップロードすることができました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.Clop.ta*; Ransomware.Wins.Clop; Ransomware.Win.Clop]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;この1ヶ月の間に、ハッカーはScreenConnectリモートアクセスツールを悪用し、米国内の複数の医療機関を&lt;A href="https://www.huntress.com/blog/third-party-pharmaceutical-vendor-linked-to-pharmacy-and-health-clinic-cyberattack" target="_blank"&gt;標的と&lt;/A&gt;していました。彼らはまた、持続的なアクセスのために追加のリモートアクセスツールをインストールするなど、複数の医療機関への追加攻撃に備えるための措置を講じました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;</description>
      <pubDate>Tue, 14 Nov 2023 04:04:19 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B411%E6%9C%8813%E6%97%A5%E7%89%88-quot-%E3%82%AA%E3%83%BC%E3%82%B9%E3%83%88%E3%83%A9%E3%83%AA%E3%82%A2%E3%81%AE%E6%B8%AF%E3%81%8C%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%A7%E6%A5%AD%E5%8B%99%E5%81%9C%E6%AD%A2/m-p/197879#M165</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2023-11-14T04:04:19Z</dc:date>
    </item>
  </channel>
</rss>

