<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2023年12月18日版）&amp;quot;ウクライナの携帯会社に世界最大規模のサイバー攻撃　11月に暗躍したAsyncRATキャンペーンに関するまとめ　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B412%E6%9C%8818%E6%97%A5%E7%89%88-quot-%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%81%AE%E6%90%BA%E5%B8%AF%E4%BC%9A%E7%A4%BE%E3%81%AB%E4%B8%96%E7%95%8C%E6%9C%80%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83/m-p/201015#M176</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月&lt;/SPAN&gt;18&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/18th-december-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナ最大の携帯電話会社Kyivstar&lt;SPAN&gt;が、「通信インフラに対する世界最大のサイバー攻撃」を&lt;/SPAN&gt;&lt;A href="https://www.wired.com/story/ukraine-kyivstar-solntsepek-sandworm-gru/" target="_blank"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、少なくとも&lt;/SPAN&gt;48&lt;SPAN&gt;時間、数百万人が携帯電話やインターネットサービスを利用できなくなりました。伝えられるところによると、この攻撃は空襲警報サイレン、&lt;/SPAN&gt;ATM&lt;SPAN&gt;、&lt;/SPAN&gt;POS&lt;SPAN&gt;端末にも影響を与えました。ロシアの軍事グループ「サンドワーム」と以前から関係があったロシア系グループ「ソルンツェペック」が、この攻撃の犯行声明を出しました。別のロシア系グループ&lt;/SPAN&gt;Killnet&lt;SPAN&gt;も犯行声明を出したましたが、その関与は証明されていません。&lt;/SPAN&gt;Kyivstar&lt;SPAN&gt;は&lt;/SPAN&gt;2,430&lt;SPAN&gt;万人の携帯電話加入者と&lt;/SPAN&gt;110&lt;SPAN&gt;万人以上の家庭用インターネット加入者がいます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;MongoDB&lt;SPAN&gt;はサイバーセキュリティ侵害を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/mongodb-says-customer-data-was-exposed-in-a-cyberattack/" target="_blank"&gt;&lt;SPAN&gt;公表し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、同社の企業システムが侵害され、顧客データが流出したことを明らかにしました。脅威アクターは、&lt;/SPAN&gt;12&lt;SPAN&gt;月&lt;/SPAN&gt;13&lt;SPAN&gt;日に攻撃が検知されるまでのしばらくの間、データへの持続的な不正アクセスを行っていたと見られています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;オンタリオ公共図書館は、サイバー攻撃による大規模なシステム停止に&lt;A href="https://therecord.media/ontario-public-library-shuts-down-services" target="_blank"&gt;&lt;SPAN&gt;見舞われ&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、ランサムウェア攻撃の被害に遭ったことを明らかにしました。同図書館のデジタル・サービスは、&lt;/SPAN&gt;WiFi&lt;SPAN&gt;、プリンター、図書館ウェブサイト、その他あらゆるオンライン製品を含めて中断されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ランサムウェア攻撃とされる攻撃により、スイスの地方裁判所のIT&lt;SPAN&gt;システムと電話回線がダウン&lt;/SPAN&gt;&lt;A href="https://cybermaterial.com/swiss-court-hit-by-cyber-attack/" target="_blank"&gt;&lt;SPAN&gt;しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃は、スイスの組織に対するランサムウェア攻撃が最近増加していることを示しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;レソト中央銀行がサイバー攻撃により機能停止に&lt;A href="https://therecord.media/central-bank-lesotho-cyberattack-causes-outages" target="_blank"&gt;&lt;SPAN&gt;陥って&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。同銀行は声明の中で、侵入を阻止するためにシステムの一部停止を余儀なくされたものの、攻撃による金銭的損失は発生していないことを確認しました。このため、レソト国内での銀行間送金は不可能となり、レソトの周辺隣国である南アフリカとの為替レートにも影響が出る可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ランサムウェア集団「ハンターズ・インターナショナル」が、フレッド・ハッチンソンがんセンターを&lt;A href="https://securityaffairs.com/155955/data-breach/hunters-international-hacked-fred-hutch.html" target="_blank"&gt;&lt;SPAN&gt;攻撃し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、同センターのデータ&lt;/SPAN&gt;533GB&lt;SPAN&gt;が侵害されたと主張しました。このグループはまた、同センターで治療を受けた個々の患者を恐喝しようとしており、顧客が個人情報を削除するために&lt;/SPAN&gt;50&lt;SPAN&gt;ドルを支払わなければ、社会保障番号、検査結果、病歴を漏らすと脅していると報じられています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の放射線科・腫瘍学サービスプロバイダであるAkumin&lt;SPAN&gt;が、&lt;/SPAN&gt;BlackSuit&lt;SPAN&gt;と&lt;/SPAN&gt;BianLian&lt;SPAN&gt;という&lt;/SPAN&gt;2&lt;SPAN&gt;つのランサムウェアグループに襲われたと&lt;/SPAN&gt;&lt;A href="https://www.suspectfile.com/akumin-case-bianlian-publishes-initial-proof-data-on-their-blog/" target="_blank"&gt;&lt;SPAN&gt;報じられ&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;ました。同社の声明と各グループが公表した情報によると、&lt;/SPAN&gt;BlackSuit&lt;SPAN&gt;はデータの流出と暗号化に成功し、&lt;/SPAN&gt;BianLian&lt;SPAN&gt;は&lt;/SPAN&gt;PHI&lt;SPAN&gt;（個人健康情報）を含む&lt;/SPAN&gt;5TB&lt;SPAN&gt;の機密性の高いデータを保有していると主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.BlackSuit, Ransomware_Linux_BlackSuit]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;12&lt;SPAN&gt;月のパッチ・チューズデーで、&lt;/SPAN&gt;Microsoft&lt;SPAN&gt;は&lt;/SPAN&gt;36&lt;SPAN&gt;の欠陥と&lt;/SPAN&gt;6&lt;SPAN&gt;つの&lt;/SPAN&gt;Microsoft&lt;SPAN&gt;以外の&lt;/SPAN&gt;CVE&lt;SPAN&gt;（うち&lt;/SPAN&gt;1&lt;SPAN&gt;つはゼロデイ脆弱性）に対するセキュリティ更新プログラムを&lt;/SPAN&gt;&lt;A href="https://socradar.io/microsofts-december-2023-patch-tuesday-tackles-36-vulnerabilities-3-critical-and-a-non-microsoft-zero-day/" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。 &lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-critical-azure-cli-flaw-that-leaked-credentials-in-logs/" target="_blank"&gt;Microsoft Power Platform Connector&lt;/A&gt;&lt;SPAN&gt;スプーフィングの脆弱性（&lt;/SPAN&gt;&lt;A href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-36019" target="_blank"&gt;CVE-2023-36019&lt;/A&gt;&lt;SPAN&gt;）、&lt;/SPAN&gt;2&lt;SPAN&gt;つの&lt;/SPAN&gt;ICS&lt;SPAN&gt;リモートコード実行の脆弱性（&lt;/SPAN&gt;&lt;A href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-35630" target="_blank"&gt;CVE-2023-35630&lt;/A&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2023-35641&lt;SPAN&gt;）の３つの重大な欠陥が修正されました。ゼロデイ脆弱性（&lt;/SPAN&gt;CVE-2023-20588&lt;SPAN&gt;）は、一部の&lt;/SPAN&gt;AMD&lt;SPAN&gt;プロセッサーにおけるゼロ除算エラーで、深刻度は中程度に分類されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Apple&lt;SPAN&gt;社は、&lt;/SPAN&gt;Safari&lt;SPAN&gt;、&lt;/SPAN&gt;iOS&lt;SPAN&gt;、&lt;/SPAN&gt;iPadOS&lt;SPAN&gt;、&lt;/SPAN&gt;Sonoma&lt;SPAN&gt;、&lt;/SPAN&gt;Ventura&lt;SPAN&gt;、&lt;/SPAN&gt;Monterey&lt;SPAN&gt;を含む同社製品の複数の脆弱性に対するセキュリティ・アップデートを&lt;/SPAN&gt;&lt;A href="https://www.zerodayinitiative.com/blog/2023/12/12/the-december-2023-security-update-review" target="_blank"&gt;&lt;SPAN&gt;リリースしました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性を悪用することで、脅威アクターは影響を受けたシステムを制御することが可能になり、&lt;/SPAN&gt;iOS&lt;SPAN&gt;と&lt;/SPAN&gt;iPasOS&lt;SPAN&gt;の&lt;/SPAN&gt;2&lt;SPAN&gt;つの脆弱性が活発に悪用されていると報告されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Adobe&lt;SPAN&gt;は、同社製品に存在する&lt;/SPAN&gt;212&lt;SPAN&gt;の&lt;/SPAN&gt;CVE&lt;SPAN&gt;に対応する&lt;/SPAN&gt;9&lt;SPAN&gt;つのパッチを&lt;/SPAN&gt;&lt;A href="https://www.cisa.gov/news-events/alerts/2023/12/12/adobe-releases-security-updates-multiple-products" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脆弱性のうち&lt;/SPAN&gt;186&lt;SPAN&gt;件はクロスサイトスクリプティング（&lt;/SPAN&gt;XSS&lt;SPAN&gt;）のバグで、&lt;/SPAN&gt;Adobe After Effects&lt;SPAN&gt;、&lt;/SPAN&gt;Adobe Illustrator&lt;SPAN&gt;、&lt;/SPAN&gt;Substance 3D Sampler&lt;SPAN&gt;の重大な脆弱性も今回のパッチで対処されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、情報窃取ソフト「Rhadamanthys&lt;SPAN&gt;」の新バージョン&lt;/SPAN&gt;0.5.0&lt;SPAN&gt;の機能を紹介するレポートを&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2023/rhadamanthys-v0-5-0-a-deep-dive-into-the-stealers-components/" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Rhadamanthys&lt;SPAN&gt;は、多様なモジュールを備えた情報窃取ツールで、ブラックマーケットで販売されています。&lt;/SPAN&gt;Rhadamanthys&lt;SPAN&gt;の作者は、マルウェア市場で人気の商品にするため、&lt;/SPAN&gt;Rhadamanthys&lt;SPAN&gt;を更新し続け、新しい拡張機能を追加し、多様な機能を持つ多目的ボットに変身させています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[InfoStealer.Wins.Rhadamanthys.E/F, InfoStealer.Wins.Rhadamathys.C/D/G)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、11&lt;SPAN&gt;月の上位サイバー脅威について、悪意のある&lt;/SPAN&gt; HTML &lt;SPAN&gt;ファイルがマルウェアの拡散に使用される新たな「&lt;/SPAN&gt;AsyncRAT&lt;SPAN&gt;」キャンペーンや、ユーザを騙して偽のブラウザ・アップデートを実行させる「&lt;/SPAN&gt;FakeUpdates&lt;SPAN&gt;」ダウンローダなどを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/november-2023s-most-wanted-malware-new-asyncrat-campaign-discovered-while-fakeupdates-re-entered-the-top-ten-after-brief-hiatus/" target="_blank"&gt;&lt;SPAN&gt;まとめて&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[RAT.Win32.AsyncRat, Downloader.WIN32.SocGholish, Dropper.Wins.SocGholish]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Microsoft&lt;SPAN&gt;は、フィッシング、個人情報の窃盗と詐欺、分散型サービス拒否（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃など、さまざまなサイバー犯罪活動の入り口として機能する、不正なマイクロソフトアカウントの販売者と作成者の主要グループである&lt;/SPAN&gt;Storm-1152&lt;SPAN&gt;に&lt;/SPAN&gt;&lt;A href="https://blogs.microsoft.com/on-the-issues/2023/12/13/cybercrime-cybersecurity-storm-1152-fraudulent-accounts/" target="_blank"&gt;&lt;SPAN&gt;取り組んで&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。このグループは、ウェブサイトやソーシャルメディア・アカウントをービスの含むサービスとしてのサイバー犯罪エコシステムを運営しており、これらはすべて、すでに&lt;/SPAN&gt;7&lt;SPAN&gt;億&lt;/SPAN&gt;5,000&lt;SPAN&gt;万を超える不正アカウントを他のサイバー犯罪者に販売しているグループの配信プラットフォームとして使用されています。&lt;/SPAN&gt;Storm-1152&lt;SPAN&gt;のアカウントを利用したランサムウェアやデータ窃盗に関与する複数のグループが確認されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 19 Dec 2023 08:05:18 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2023-12-19T08:05:18Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2023年12月18日版）"ウクライナの携帯会社に世界最大規模のサイバー攻撃　11月に暗躍したAsyncRATキャンペーンに関するまとめ　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B412%E6%9C%8818%E6%97%A5%E7%89%88-quot-%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%81%AE%E6%90%BA%E5%B8%AF%E4%BC%9A%E7%A4%BE%E3%81%AB%E4%B8%96%E7%95%8C%E6%9C%80%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83/m-p/201015#M176</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2023&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月&lt;/SPAN&gt;18&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2023/18th-december-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナ最大の携帯電話会社Kyivstar&lt;SPAN&gt;が、「通信インフラに対する世界最大のサイバー攻撃」を&lt;/SPAN&gt;&lt;A href="https://www.wired.com/story/ukraine-kyivstar-solntsepek-sandworm-gru/" target="_blank"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、少なくとも&lt;/SPAN&gt;48&lt;SPAN&gt;時間、数百万人が携帯電話やインターネットサービスを利用できなくなりました。伝えられるところによると、この攻撃は空襲警報サイレン、&lt;/SPAN&gt;ATM&lt;SPAN&gt;、&lt;/SPAN&gt;POS&lt;SPAN&gt;端末にも影響を与えました。ロシアの軍事グループ「サンドワーム」と以前から関係があったロシア系グループ「ソルンツェペック」が、この攻撃の犯行声明を出しました。別のロシア系グループ&lt;/SPAN&gt;Killnet&lt;SPAN&gt;も犯行声明を出したましたが、その関与は証明されていません。&lt;/SPAN&gt;Kyivstar&lt;SPAN&gt;は&lt;/SPAN&gt;2,430&lt;SPAN&gt;万人の携帯電話加入者と&lt;/SPAN&gt;110&lt;SPAN&gt;万人以上の家庭用インターネット加入者がいます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;MongoDB&lt;SPAN&gt;はサイバーセキュリティ侵害を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/mongodb-says-customer-data-was-exposed-in-a-cyberattack/" target="_blank"&gt;&lt;SPAN&gt;公表し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、同社の企業システムが侵害され、顧客データが流出したことを明らかにしました。脅威アクターは、&lt;/SPAN&gt;12&lt;SPAN&gt;月&lt;/SPAN&gt;13&lt;SPAN&gt;日に攻撃が検知されるまでのしばらくの間、データへの持続的な不正アクセスを行っていたと見られています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;オンタリオ公共図書館は、サイバー攻撃による大規模なシステム停止に&lt;A href="https://therecord.media/ontario-public-library-shuts-down-services" target="_blank"&gt;&lt;SPAN&gt;見舞われ&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、ランサムウェア攻撃の被害に遭ったことを明らかにしました。同図書館のデジタル・サービスは、&lt;/SPAN&gt;WiFi&lt;SPAN&gt;、プリンター、図書館ウェブサイト、その他あらゆるオンライン製品を含めて中断されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ランサムウェア攻撃とされる攻撃により、スイスの地方裁判所のIT&lt;SPAN&gt;システムと電話回線がダウン&lt;/SPAN&gt;&lt;A href="https://cybermaterial.com/swiss-court-hit-by-cyber-attack/" target="_blank"&gt;&lt;SPAN&gt;しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃は、スイスの組織に対するランサムウェア攻撃が最近増加していることを示しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;レソト中央銀行がサイバー攻撃により機能停止に&lt;A href="https://therecord.media/central-bank-lesotho-cyberattack-causes-outages" target="_blank"&gt;&lt;SPAN&gt;陥って&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。同銀行は声明の中で、侵入を阻止するためにシステムの一部停止を余儀なくされたものの、攻撃による金銭的損失は発生していないことを確認しました。このため、レソト国内での銀行間送金は不可能となり、レソトの周辺隣国である南アフリカとの為替レートにも影響が出る可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ランサムウェア集団「ハンターズ・インターナショナル」が、フレッド・ハッチンソンがんセンターを&lt;A href="https://securityaffairs.com/155955/data-breach/hunters-international-hacked-fred-hutch.html" target="_blank"&gt;&lt;SPAN&gt;攻撃し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、同センターのデータ&lt;/SPAN&gt;533GB&lt;SPAN&gt;が侵害されたと主張しました。このグループはまた、同センターで治療を受けた個々の患者を恐喝しようとしており、顧客が個人情報を削除するために&lt;/SPAN&gt;50&lt;SPAN&gt;ドルを支払わなければ、社会保障番号、検査結果、病歴を漏らすと脅していると報じられています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の放射線科・腫瘍学サービスプロバイダであるAkumin&lt;SPAN&gt;が、&lt;/SPAN&gt;BlackSuit&lt;SPAN&gt;と&lt;/SPAN&gt;BianLian&lt;SPAN&gt;という&lt;/SPAN&gt;2&lt;SPAN&gt;つのランサムウェアグループに襲われたと&lt;/SPAN&gt;&lt;A href="https://www.suspectfile.com/akumin-case-bianlian-publishes-initial-proof-data-on-their-blog/" target="_blank"&gt;&lt;SPAN&gt;報じられ&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;ました。同社の声明と各グループが公表した情報によると、&lt;/SPAN&gt;BlackSuit&lt;SPAN&gt;はデータの流出と暗号化に成功し、&lt;/SPAN&gt;BianLian&lt;SPAN&gt;は&lt;/SPAN&gt;PHI&lt;SPAN&gt;（個人健康情報）を含む&lt;/SPAN&gt;5TB&lt;SPAN&gt;の機密性の高いデータを保有していると主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.BlackSuit, Ransomware_Linux_BlackSuit]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;12&lt;SPAN&gt;月のパッチ・チューズデーで、&lt;/SPAN&gt;Microsoft&lt;SPAN&gt;は&lt;/SPAN&gt;36&lt;SPAN&gt;の欠陥と&lt;/SPAN&gt;6&lt;SPAN&gt;つの&lt;/SPAN&gt;Microsoft&lt;SPAN&gt;以外の&lt;/SPAN&gt;CVE&lt;SPAN&gt;（うち&lt;/SPAN&gt;1&lt;SPAN&gt;つはゼロデイ脆弱性）に対するセキュリティ更新プログラムを&lt;/SPAN&gt;&lt;A href="https://socradar.io/microsofts-december-2023-patch-tuesday-tackles-36-vulnerabilities-3-critical-and-a-non-microsoft-zero-day/" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。 &lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-critical-azure-cli-flaw-that-leaked-credentials-in-logs/" target="_blank"&gt;Microsoft Power Platform Connector&lt;/A&gt;&lt;SPAN&gt;スプーフィングの脆弱性（&lt;/SPAN&gt;&lt;A href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-36019" target="_blank"&gt;CVE-2023-36019&lt;/A&gt;&lt;SPAN&gt;）、&lt;/SPAN&gt;2&lt;SPAN&gt;つの&lt;/SPAN&gt;ICS&lt;SPAN&gt;リモートコード実行の脆弱性（&lt;/SPAN&gt;&lt;A href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-35630" target="_blank"&gt;CVE-2023-35630&lt;/A&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2023-35641&lt;SPAN&gt;）の３つの重大な欠陥が修正されました。ゼロデイ脆弱性（&lt;/SPAN&gt;CVE-2023-20588&lt;SPAN&gt;）は、一部の&lt;/SPAN&gt;AMD&lt;SPAN&gt;プロセッサーにおけるゼロ除算エラーで、深刻度は中程度に分類されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Apple&lt;SPAN&gt;社は、&lt;/SPAN&gt;Safari&lt;SPAN&gt;、&lt;/SPAN&gt;iOS&lt;SPAN&gt;、&lt;/SPAN&gt;iPadOS&lt;SPAN&gt;、&lt;/SPAN&gt;Sonoma&lt;SPAN&gt;、&lt;/SPAN&gt;Ventura&lt;SPAN&gt;、&lt;/SPAN&gt;Monterey&lt;SPAN&gt;を含む同社製品の複数の脆弱性に対するセキュリティ・アップデートを&lt;/SPAN&gt;&lt;A href="https://www.zerodayinitiative.com/blog/2023/12/12/the-december-2023-security-update-review" target="_blank"&gt;&lt;SPAN&gt;リリースしました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性を悪用することで、脅威アクターは影響を受けたシステムを制御することが可能になり、&lt;/SPAN&gt;iOS&lt;SPAN&gt;と&lt;/SPAN&gt;iPasOS&lt;SPAN&gt;の&lt;/SPAN&gt;2&lt;SPAN&gt;つの脆弱性が活発に悪用されていると報告されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Adobe&lt;SPAN&gt;は、同社製品に存在する&lt;/SPAN&gt;212&lt;SPAN&gt;の&lt;/SPAN&gt;CVE&lt;SPAN&gt;に対応する&lt;/SPAN&gt;9&lt;SPAN&gt;つのパッチを&lt;/SPAN&gt;&lt;A href="https://www.cisa.gov/news-events/alerts/2023/12/12/adobe-releases-security-updates-multiple-products" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脆弱性のうち&lt;/SPAN&gt;186&lt;SPAN&gt;件はクロスサイトスクリプティング（&lt;/SPAN&gt;XSS&lt;SPAN&gt;）のバグで、&lt;/SPAN&gt;Adobe After Effects&lt;SPAN&gt;、&lt;/SPAN&gt;Adobe Illustrator&lt;SPAN&gt;、&lt;/SPAN&gt;Substance 3D Sampler&lt;SPAN&gt;の重大な脆弱性も今回のパッチで対処されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、情報窃取ソフト「Rhadamanthys&lt;SPAN&gt;」の新バージョン&lt;/SPAN&gt;0.5.0&lt;SPAN&gt;の機能を紹介するレポートを&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2023/rhadamanthys-v0-5-0-a-deep-dive-into-the-stealers-components/" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Rhadamanthys&lt;SPAN&gt;は、多様なモジュールを備えた情報窃取ツールで、ブラックマーケットで販売されています。&lt;/SPAN&gt;Rhadamanthys&lt;SPAN&gt;の作者は、マルウェア市場で人気の商品にするため、&lt;/SPAN&gt;Rhadamanthys&lt;SPAN&gt;を更新し続け、新しい拡張機能を追加し、多様な機能を持つ多目的ボットに変身させています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[InfoStealer.Wins.Rhadamanthys.E/F, InfoStealer.Wins.Rhadamathys.C/D/G)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、11&lt;SPAN&gt;月の上位サイバー脅威について、悪意のある&lt;/SPAN&gt; HTML &lt;SPAN&gt;ファイルがマルウェアの拡散に使用される新たな「&lt;/SPAN&gt;AsyncRAT&lt;SPAN&gt;」キャンペーンや、ユーザを騙して偽のブラウザ・アップデートを実行させる「&lt;/SPAN&gt;FakeUpdates&lt;SPAN&gt;」ダウンローダなどを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/november-2023s-most-wanted-malware-new-asyncrat-campaign-discovered-while-fakeupdates-re-entered-the-top-ten-after-brief-hiatus/" target="_blank"&gt;&lt;SPAN&gt;まとめて&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[RAT.Win32.AsyncRat, Downloader.WIN32.SocGholish, Dropper.Wins.SocGholish]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Microsoft&lt;SPAN&gt;は、フィッシング、個人情報の窃盗と詐欺、分散型サービス拒否（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃など、さまざまなサイバー犯罪活動の入り口として機能する、不正なマイクロソフトアカウントの販売者と作成者の主要グループである&lt;/SPAN&gt;Storm-1152&lt;SPAN&gt;に&lt;/SPAN&gt;&lt;A href="https://blogs.microsoft.com/on-the-issues/2023/12/13/cybercrime-cybersecurity-storm-1152-fraudulent-accounts/" target="_blank"&gt;&lt;SPAN&gt;取り組んで&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。このグループは、ウェブサイトやソーシャルメディア・アカウントをービスの含むサービスとしてのサイバー犯罪エコシステムを運営しており、これらはすべて、すでに&lt;/SPAN&gt;7&lt;SPAN&gt;億&lt;/SPAN&gt;5,000&lt;SPAN&gt;万を超える不正アカウントを他のサイバー犯罪者に販売しているグループの配信プラットフォームとして使用されています。&lt;/SPAN&gt;Storm-1152&lt;SPAN&gt;のアカウントを利用したランサムウェアやデータ窃盗に関与する複数のグループが確認されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 19 Dec 2023 08:05:18 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2023%E5%B9%B412%E6%9C%8818%E6%97%A5%E7%89%88-quot-%E3%82%A6%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%8A%E3%81%AE%E6%90%BA%E5%B8%AF%E4%BC%9A%E7%A4%BE%E3%81%AB%E4%B8%96%E7%95%8C%E6%9C%80%E5%A4%A7%E8%A6%8F%E6%A8%A1%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83/m-p/201015#M176</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2023-12-19T08:05:18Z</dc:date>
    </item>
  </channel>
</rss>

