<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2023年12月4日版）”米国水道局でIoTサイバー被害　日本JAXAでもサイバー被害 等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B412%E6%9C%884%E6%97%A5%E7%89%88-%E7%B1%B3%E5%9B%BD%E6%B0%B4%E9%81%93%E5%B1%80%E3%81%A7IoT%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3-%E6%97%A5%E6%9C%ACJAXA%E3%81%A7%E3%82%82%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3-%E7%AD%89/m-p/199703#M173</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月&lt;/SPAN&gt;4&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/4th-december-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、米ペンシルベニア州アリキッパ市水道局のワークステーションを改ざんした Cyber Av3ngers &lt;SPAN&gt;グループの活動に関する情報を&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/security/what-you-need-to-know-about-the-pennsylvania-water-authoritys-breach/" target="_blank"&gt;提供して&lt;/A&gt;います。この攻撃を受けて、CISA &lt;SPAN&gt;は、イラン革命防衛隊（&lt;/SPAN&gt;IRGC&lt;SPAN&gt;）に所属し、ユニトロニクスの&lt;/SPAN&gt; PLC &lt;SPAN&gt;デバイスを標的として米国の複数の水道事業会社を攻撃したと報告されているこのハクティビスト・グループに関する勧告を&lt;/SPAN&gt;&lt;A href="https://www.cisa.gov/news-events/alerts/2023/12/01/cisa-and-partners-release-joint-advisory-irgc-affiliated-cyber-actors-exploiting-plcs" target="_blank"&gt;発表しました&lt;/A&gt;。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;クラウド・ホスティング・プロバイダのOngoing Operations&lt;SPAN&gt;社がランサムウェア攻撃の被害に遭い、米国を拠点とする&lt;/SPAN&gt;60&lt;SPAN&gt;の信用組合のサービスが&lt;/SPAN&gt;&lt;A href="https://www.theregister.com/2023/12/02/ransomware_infection_credit_unions/" target="_blank"&gt;停止しました&lt;/A&gt;。セキュリティ研究者らは、脅威者がCitrix NetScaler&lt;SPAN&gt;の「&lt;/SPAN&gt;Citrix Bleed&lt;SPAN&gt;」脆弱性（&lt;/SPAN&gt;CVE-2023-4966&lt;SPAN&gt;）を悪用して同社のネットワークにアクセスしたと考えています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;IPS&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Citrix NetScaler Information Disclosure (CVE-2023-4966)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;日本の宇宙機関であるJAXA&lt;SPAN&gt;は、サイバー攻撃を受けたことを&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/japan-space-agency-hit-with-cyberattack-this-summer-media-2023-11-29/" target="_blank"&gt;明らかに&lt;/A&gt;しました。JAXA&lt;SPAN&gt;は、ロケットや衛星関連の重要な運用情報には影響がなかったと主張しましたが、侵害については現在も調査中だとしています。日本のメディアによると、攻撃は夏に発生し、数ヶ月後に日本の警察によって発見されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ホスピタリティ予約サービスbooking.com&lt;SPAN&gt;の顧客をターゲットにしたキャンペーンが最近&lt;/SPAN&gt;&lt;A href="https://www.bbc.com/news/technology-67583486" target="_blank"&gt;活発化して&lt;/A&gt;います。攻撃者はホテルをターゲットにして、booking.com&lt;SPAN&gt;の管理ポータルへのアクセスを取得します。その後、攻撃者は公式アプリを使用してホテルの顧客に連絡し、支払いを自分のアカウントにリダイレクトさせます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;イスラエル政府機関は、サフェドにあるZiv&lt;SPAN&gt;病院のネットワークがサイバー攻撃を受けたと&lt;/SPAN&gt;&lt;A href="https://www.gov.il/en/departments/news/27112023-01" target="_blank"&gt;発表しました&lt;/A&gt;。新たに設立されたハクティビスト集団Malek Team&lt;SPAN&gt;がこの攻撃の責任を負い、病院のサーバから&lt;/SPAN&gt;500GB&lt;SPAN&gt;の患者の医療データを流出させたと主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;民間航空機を開発する政府所有の会社であるインドの国立航空宇宙研究所が、ネットワーク上でランサムウェア&lt;A href="https://thecyberexpress.com/national-aerospace-laboratories-cyberattack/" target="_blank"&gt;攻撃を受け&lt;/A&gt;ました。LockBit&lt;SPAN&gt;ランサムウェアグループは、この侵害に対する犯行声明を出し、侵害したとされる複数の文書を流出させました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit; Ransomware.Wins.LockBit.ta; Ransomware_Linux_Lockbit]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ブロックチェーンプラットフォームKyberSwap&lt;SPAN&gt;に対するサイバー攻撃で、顧客の暗号通貨&lt;/SPAN&gt;5000&lt;SPAN&gt;万ドル以上が&lt;/SPAN&gt;&lt;A href="https://therecord.media/kyberswap-crypto-platform-54-million-hack" target="_blank"&gt;盗まれました&lt;/A&gt;。同社によると、攻撃者は「一連の複雑な行動」を用いて脆弱性を悪用し、顧客のウォレットから自分たちのウォレットに資金を移動させたといいます。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Google&lt;SPAN&gt;グーグルは、&lt;/SPAN&gt;7&lt;SPAN&gt;件のセキュリティ脆弱性に対処した&lt;/SPAN&gt;Google Chrome&lt;SPAN&gt;のアドバイザリを&lt;/SPAN&gt;&lt;A href="https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脆弱性の&lt;/SPAN&gt;1&lt;SPAN&gt;つである&lt;/SPAN&gt;CVE-2023-6345&lt;SPAN&gt;は、&lt;/SPAN&gt;Skia 2D&lt;SPAN&gt;グラフィックスライブラリにおける重大な整数オーバーフローの脆弱性であり、リモートの攻撃者がサンドボックス回避を実行できる可能性があります。&lt;/SPAN&gt;Google&lt;SPAN&gt;は、この脆弱性を悪用したアクティブなエクスプロイトが存在することを認識していると主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Apple&lt;SPAN&gt;は、情報漏洩の脆弱性&lt;/SPAN&gt;CVE-2023-42916&lt;SPAN&gt;を修正するため、同社のデバイスのオペレーションシステムのセキュリティアップデートを&lt;/SPAN&gt;&lt;A href="https://securityaffairs.com/155026/security/apple-emergency-security-updates-2-zero-day.html" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Apple&lt;SPAN&gt;社によると、同社は、この脆弱性が以前のバージョンの&lt;/SPAN&gt;iOS&lt;SPAN&gt;デバイスに対して活発に悪用されているという報告を認識しているといいます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;セキュリティ研究者らは、先週から発生したOwnCloud&lt;SPAN&gt;の脆弱性&lt;/SPAN&gt;CVE-2023-49103&lt;SPAN&gt;の大規模な悪用を&lt;/SPAN&gt;&lt;A href="https://arstechnica.com/security/2023/11/owncloud-vulnerability-with-a-maximum-10-severity-rating-comes-under-mass-exploitation/" target="_blank"&gt;&lt;SPAN&gt;警告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Zyxel &lt;SPAN&gt;社は、同社の&lt;/SPAN&gt; NAS &lt;SPAN&gt;デバイスに影響を及ぼす&lt;/SPAN&gt; 6 &lt;SPAN&gt;件のセキュリティ脆弱性に対応したアドバイザリを&lt;/SPAN&gt;&lt;A href="https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-authentication-bypass-and-command-injection-vulnerabilities-in-nas-products" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このうち&lt;/SPAN&gt;3&lt;SPAN&gt;つの脆弱性（&lt;/SPAN&gt;CVE-2023-4473&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2023-4474&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2023-35138&lt;SPAN&gt;）はクリティカルであり、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、航空分野の米国企業を標的としたキャンペーンを&lt;A href="https://blogs.blackberry.com/en/2023/11/aeroblade-on-the-hunt-targeting-us-aerospace-industry" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脅威アクターはスピアフィッシングメールを使用して被害企業のネットワークにアクセスし、情報を収集してリバースシェルを作成するペイロードをインストールしました。研究者らは、これまで知られていなかった脅威アクターの動機が商業産業スパイであると疑っています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナ のCERT &lt;SPAN&gt;は、&lt;/SPAN&gt;Remcos RAT &lt;SPAN&gt;感染につながる電子メールによるウクライナ市民を大量に標的に関する警告勧告を&lt;/SPAN&gt;&lt;A href="https://cert.gov.ua/article/6276567" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。それによると、攻撃者は、公式の司法当局の侵害された電子メールアドレスを使用して、&lt;/SPAN&gt;15,000&lt;SPAN&gt;人のウクライナ人に悪意のある裁判所の召喚状を送信しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[RAT.Wins.Remcos.A, Injector.Win.RunPE.A]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;SugarGh0st&lt;SPAN&gt;と名付けられた悪名高いリモート・アクセス・トロイの木馬&lt;/SPAN&gt;Gh0st&lt;SPAN&gt;の修正版を使用したキャンペーンが&lt;/SPAN&gt;&lt;A href="https://blog.talosintelligence.com/new-sugargh0st-rat/" target="_blank"&gt;&lt;SPAN&gt;発見され&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;ました。脅威アクターは、ウズベキスタンの外務省や韓国のユーザを標的としています。セキュリティ研究者は、この攻撃の背後に中国の国家グループがいると評価しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[RAT.Win.Gh0stRAT, RAT.Wins.Gh0stRAT]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、情報窃取マルウェア「Lumma&lt;SPAN&gt;」を配布する新たなキャンペーンについて&lt;/SPAN&gt;&lt;A href="https://perception-point.io/blog/behind-the-attack-lumma-malware/" target="_blank"&gt;&lt;SPAN&gt;警告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。攻撃者はまず正規のウェブサイトに侵入し、フィッシングメールを使って被害者を侵害されたウェブサイトに誘導し、悪意のあるコンテンツをダウンロードさせていました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[InfoStealer.Win.LummaC2, InfoStealer.Wins.Lumma]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;</description>
    <pubDate>Tue, 05 Dec 2023 05:57:25 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2023-12-05T05:57:25Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2023年12月4日版）”米国水道局でIoTサイバー被害　日本JAXAでもサイバー被害 等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B412%E6%9C%884%E6%97%A5%E7%89%88-%E7%B1%B3%E5%9B%BD%E6%B0%B4%E9%81%93%E5%B1%80%E3%81%A7IoT%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3-%E6%97%A5%E6%9C%ACJAXA%E3%81%A7%E3%82%82%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3-%E7%AD%89/m-p/199703#M173</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月&lt;/SPAN&gt;4&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/4th-december-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、米ペンシルベニア州アリキッパ市水道局のワークステーションを改ざんした Cyber Av3ngers &lt;SPAN&gt;グループの活動に関する情報を&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/security/what-you-need-to-know-about-the-pennsylvania-water-authoritys-breach/" target="_blank"&gt;提供して&lt;/A&gt;います。この攻撃を受けて、CISA &lt;SPAN&gt;は、イラン革命防衛隊（&lt;/SPAN&gt;IRGC&lt;SPAN&gt;）に所属し、ユニトロニクスの&lt;/SPAN&gt; PLC &lt;SPAN&gt;デバイスを標的として米国の複数の水道事業会社を攻撃したと報告されているこのハクティビスト・グループに関する勧告を&lt;/SPAN&gt;&lt;A href="https://www.cisa.gov/news-events/alerts/2023/12/01/cisa-and-partners-release-joint-advisory-irgc-affiliated-cyber-actors-exploiting-plcs" target="_blank"&gt;発表しました&lt;/A&gt;。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;クラウド・ホスティング・プロバイダのOngoing Operations&lt;SPAN&gt;社がランサムウェア攻撃の被害に遭い、米国を拠点とする&lt;/SPAN&gt;60&lt;SPAN&gt;の信用組合のサービスが&lt;/SPAN&gt;&lt;A href="https://www.theregister.com/2023/12/02/ransomware_infection_credit_unions/" target="_blank"&gt;停止しました&lt;/A&gt;。セキュリティ研究者らは、脅威者がCitrix NetScaler&lt;SPAN&gt;の「&lt;/SPAN&gt;Citrix Bleed&lt;SPAN&gt;」脆弱性（&lt;/SPAN&gt;CVE-2023-4966&lt;SPAN&gt;）を悪用して同社のネットワークにアクセスしたと考えています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;IPS&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Citrix NetScaler Information Disclosure (CVE-2023-4966)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;日本の宇宙機関であるJAXA&lt;SPAN&gt;は、サイバー攻撃を受けたことを&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/japan-space-agency-hit-with-cyberattack-this-summer-media-2023-11-29/" target="_blank"&gt;明らかに&lt;/A&gt;しました。JAXA&lt;SPAN&gt;は、ロケットや衛星関連の重要な運用情報には影響がなかったと主張しましたが、侵害については現在も調査中だとしています。日本のメディアによると、攻撃は夏に発生し、数ヶ月後に日本の警察によって発見されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ホスピタリティ予約サービスbooking.com&lt;SPAN&gt;の顧客をターゲットにしたキャンペーンが最近&lt;/SPAN&gt;&lt;A href="https://www.bbc.com/news/technology-67583486" target="_blank"&gt;活発化して&lt;/A&gt;います。攻撃者はホテルをターゲットにして、booking.com&lt;SPAN&gt;の管理ポータルへのアクセスを取得します。その後、攻撃者は公式アプリを使用してホテルの顧客に連絡し、支払いを自分のアカウントにリダイレクトさせます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;イスラエル政府機関は、サフェドにあるZiv&lt;SPAN&gt;病院のネットワークがサイバー攻撃を受けたと&lt;/SPAN&gt;&lt;A href="https://www.gov.il/en/departments/news/27112023-01" target="_blank"&gt;発表しました&lt;/A&gt;。新たに設立されたハクティビスト集団Malek Team&lt;SPAN&gt;がこの攻撃の責任を負い、病院のサーバから&lt;/SPAN&gt;500GB&lt;SPAN&gt;の患者の医療データを流出させたと主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;民間航空機を開発する政府所有の会社であるインドの国立航空宇宙研究所が、ネットワーク上でランサムウェア&lt;A href="https://thecyberexpress.com/national-aerospace-laboratories-cyberattack/" target="_blank"&gt;攻撃を受け&lt;/A&gt;ました。LockBit&lt;SPAN&gt;ランサムウェアグループは、この侵害に対する犯行声明を出し、侵害したとされる複数の文書を流出させました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit; Ransomware.Wins.LockBit.ta; Ransomware_Linux_Lockbit]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ブロックチェーンプラットフォームKyberSwap&lt;SPAN&gt;に対するサイバー攻撃で、顧客の暗号通貨&lt;/SPAN&gt;5000&lt;SPAN&gt;万ドル以上が&lt;/SPAN&gt;&lt;A href="https://therecord.media/kyberswap-crypto-platform-54-million-hack" target="_blank"&gt;盗まれました&lt;/A&gt;。同社によると、攻撃者は「一連の複雑な行動」を用いて脆弱性を悪用し、顧客のウォレットから自分たちのウォレットに資金を移動させたといいます。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Google&lt;SPAN&gt;グーグルは、&lt;/SPAN&gt;7&lt;SPAN&gt;件のセキュリティ脆弱性に対処した&lt;/SPAN&gt;Google Chrome&lt;SPAN&gt;のアドバイザリを&lt;/SPAN&gt;&lt;A href="https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脆弱性の&lt;/SPAN&gt;1&lt;SPAN&gt;つである&lt;/SPAN&gt;CVE-2023-6345&lt;SPAN&gt;は、&lt;/SPAN&gt;Skia 2D&lt;SPAN&gt;グラフィックスライブラリにおける重大な整数オーバーフローの脆弱性であり、リモートの攻撃者がサンドボックス回避を実行できる可能性があります。&lt;/SPAN&gt;Google&lt;SPAN&gt;は、この脆弱性を悪用したアクティブなエクスプロイトが存在することを認識していると主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Apple&lt;SPAN&gt;は、情報漏洩の脆弱性&lt;/SPAN&gt;CVE-2023-42916&lt;SPAN&gt;を修正するため、同社のデバイスのオペレーションシステムのセキュリティアップデートを&lt;/SPAN&gt;&lt;A href="https://securityaffairs.com/155026/security/apple-emergency-security-updates-2-zero-day.html" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Apple&lt;SPAN&gt;社によると、同社は、この脆弱性が以前のバージョンの&lt;/SPAN&gt;iOS&lt;SPAN&gt;デバイスに対して活発に悪用されているという報告を認識しているといいます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;セキュリティ研究者らは、先週から発生したOwnCloud&lt;SPAN&gt;の脆弱性&lt;/SPAN&gt;CVE-2023-49103&lt;SPAN&gt;の大規模な悪用を&lt;/SPAN&gt;&lt;A href="https://arstechnica.com/security/2023/11/owncloud-vulnerability-with-a-maximum-10-severity-rating-comes-under-mass-exploitation/" target="_blank"&gt;&lt;SPAN&gt;警告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Zyxel &lt;SPAN&gt;社は、同社の&lt;/SPAN&gt; NAS &lt;SPAN&gt;デバイスに影響を及ぼす&lt;/SPAN&gt; 6 &lt;SPAN&gt;件のセキュリティ脆弱性に対応したアドバイザリを&lt;/SPAN&gt;&lt;A href="https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-authentication-bypass-and-command-injection-vulnerabilities-in-nas-products" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このうち&lt;/SPAN&gt;3&lt;SPAN&gt;つの脆弱性（&lt;/SPAN&gt;CVE-2023-4473&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2023-4474&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2023-35138&lt;SPAN&gt;）はクリティカルであり、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、航空分野の米国企業を標的としたキャンペーンを&lt;A href="https://blogs.blackberry.com/en/2023/11/aeroblade-on-the-hunt-targeting-us-aerospace-industry" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脅威アクターはスピアフィッシングメールを使用して被害企業のネットワークにアクセスし、情報を収集してリバースシェルを作成するペイロードをインストールしました。研究者らは、これまで知られていなかった脅威アクターの動機が商業産業スパイであると疑っています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナ のCERT &lt;SPAN&gt;は、&lt;/SPAN&gt;Remcos RAT &lt;SPAN&gt;感染につながる電子メールによるウクライナ市民を大量に標的に関する警告勧告を&lt;/SPAN&gt;&lt;A href="https://cert.gov.ua/article/6276567" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。それによると、攻撃者は、公式の司法当局の侵害された電子メールアドレスを使用して、&lt;/SPAN&gt;15,000&lt;SPAN&gt;人のウクライナ人に悪意のある裁判所の召喚状を送信しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[RAT.Wins.Remcos.A, Injector.Win.RunPE.A]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;SugarGh0st&lt;SPAN&gt;と名付けられた悪名高いリモート・アクセス・トロイの木馬&lt;/SPAN&gt;Gh0st&lt;SPAN&gt;の修正版を使用したキャンペーンが&lt;/SPAN&gt;&lt;A href="https://blog.talosintelligence.com/new-sugargh0st-rat/" target="_blank"&gt;&lt;SPAN&gt;発見され&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;ました。脅威アクターは、ウズベキスタンの外務省や韓国のユーザを標的としています。セキュリティ研究者は、この攻撃の背後に中国の国家グループがいると評価しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[RAT.Win.Gh0stRAT, RAT.Wins.Gh0stRAT]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、情報窃取マルウェア「Lumma&lt;SPAN&gt;」を配布する新たなキャンペーンについて&lt;/SPAN&gt;&lt;A href="https://perception-point.io/blog/behind-the-attack-lumma-malware/" target="_blank"&gt;&lt;SPAN&gt;警告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。攻撃者はまず正規のウェブサイトに侵入し、フィッシングメールを使って被害者を侵害されたウェブサイトに誘導し、悪意のあるコンテンツをダウンロードさせていました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[InfoStealer.Win.LummaC2, InfoStealer.Wins.Lumma]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 05 Dec 2023 05:57:25 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B412%E6%9C%884%E6%97%A5%E7%89%88-%E7%B1%B3%E5%9B%BD%E6%B0%B4%E9%81%93%E5%B1%80%E3%81%A7IoT%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3-%E6%97%A5%E6%9C%ACJAXA%E3%81%A7%E3%82%82%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3-%E7%AD%89/m-p/199703#M173</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2023-12-05T05:57:25Z</dc:date>
    </item>
  </channel>
</rss>

