<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2024年3月18日版）”豪／NZの日産自動車でデータ侵害　2024年2月に最も暗躍したマルウェアは？　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B43%E6%9C%8818%E6%97%A5%E7%89%88-%E8%B1%AA-NZ%E3%81%AE%E6%97%A5%E7%94%A3%E8%87%AA%E5%8B%95%E8%BB%8A%E3%81%A7%E3%83%87%E3%83%BC%E3%82%BF%E4%BE%B5%E5%AE%B3/m-p/209079#M202</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;3&lt;SPAN&gt;月&lt;/SPAN&gt;18&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/18th-march-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;日産自動車は、2023&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月に発生したランサムウェア「&lt;/SPAN&gt;Akira&lt;SPAN&gt;」攻撃により、オーストラリアとニュージーランドの約&lt;/SPAN&gt;10&lt;SPAN&gt;万人の個人情報が侵害されたことを&lt;/SPAN&gt;&lt;A href="https://www.nissan.com.au/website-update.html" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。データは顧客、ディーラー、および一部の従業員に関するものです。この&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/nissan-confirms-ransomware-attack-exposed-data-of-100-000-people/" target="_blank"&gt;&lt;SPAN&gt;侵害により&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、日産のローカル&lt;/SPAN&gt;IT&lt;SPAN&gt;サーバへの不正アクセスが発生し、影響を受けた個人の最大&lt;/SPAN&gt;10&lt;SPAN&gt;％が、メディケアカード、運転免許証、パスポートなどを含む政府の身分証明書類が侵害されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware_Linux_Akira; Ransomware.Wins.Akira]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;フランスの失業対策機関がサイバー攻撃を受け、4300&lt;SPAN&gt;万人分の情報が流出したことを&lt;/SPAN&gt;&lt;A href="https://www.bitdefender.com/blog/hotforsecurity/french-unemployment-agency-data-breach-impacts-43-million-people/" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。報道によると、過去&lt;/SPAN&gt;20&lt;SPAN&gt;年間に同機関に登録されたすべての人の情報が流出したといいます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国を拠点とするテレビ・ストリーミング・サービス「Roku&lt;SPAN&gt;」は、クレデンシャル・スタッフィング攻撃により&lt;/SPAN&gt;1&lt;SPAN&gt;万&lt;/SPAN&gt;5&lt;SPAN&gt;千件以上のユーザー・アカウントが侵害され、ハードウェアの不正購入に利用されたことを&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/over-15-000-hacked-roku-accounts-sold-for-50-each-to-buy-hardware/#google_vignette" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。盗まれたアカウントはそれぞれわずか&lt;/SPAN&gt; 0.50 &lt;SPAN&gt;ドルで販売され、保存されていたクレジット カード情報を違法な取引に悪用されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;LockBit&lt;SPAN&gt;ランサムウェアギャングは、&lt;/SPAN&gt;2024&lt;SPAN&gt;年&lt;/SPAN&gt;2&lt;SPAN&gt;月に南アフリカ政府年金管理局に対するサイバー攻撃の犯行声明を&lt;/SPAN&gt;&lt;A href="https://therecord.media/lockbit-ransomware-takes-credit-for-south-african-pension-fund-attack" target="_blank"&gt;&lt;SPAN&gt;出しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この事件により、同機関の業務は混乱し、年金支払いに影響を与えました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI, Ransomware_Linux_Lockbit]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米アラバマ州バーミンガム市は、サイバー攻撃による1&lt;SPAN&gt;週間以上のネットワーク停止で行政サービスに影響が&lt;/SPAN&gt;&lt;A href="https://therecord.media/network-outage-birmingham-alabama-ongoing-cyberattack" target="_blank"&gt;&lt;SPAN&gt;出ています&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。市は手作業でトランザクションを処理しており、免許更新や新規事業申請などのサービスに遅れが生じています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;大手ボート販売会社MarineMax&lt;SPAN&gt;は、同社の情報環境において不正アクセスが検出され、サイバー攻撃を受けたことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/boat-seller-marinemax-reports-cyberattack-sec" target="_blank"&gt;&lt;SPAN&gt;報告しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。早急な封じ込め対策により業務に若干の混乱が生じましたが、機密データの漏洩はなく、業務は継続されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;国際通貨基金（IMF&lt;SPAN&gt;）は、&lt;/SPAN&gt;2&lt;SPAN&gt;月&lt;/SPAN&gt;16&lt;SPAN&gt;日に検知された、政府高官のものを除く&lt;/SPAN&gt;11&lt;SPAN&gt;の&lt;/SPAN&gt;IMF&lt;SPAN&gt;電子メールアカウントに影響を与えたサイバー・セキュリティ・インシデントに関する調査を&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/imf-says-its-investigating-cyber-security-incident-2024-03-15/" target="_blank"&gt;&lt;SPAN&gt;公表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。早急な対応により、侵害されたアカウントは再度保護され、さらなる侵害を防ぐための調査が継続されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Microsoft&lt;SPAN&gt;の&lt;/SPAN&gt;2024&lt;SPAN&gt;年&lt;/SPAN&gt;3&lt;SPAN&gt;月のパッチ・チューズデーでは、&lt;/SPAN&gt;Windows Hyper-V&lt;SPAN&gt;の&lt;/SPAN&gt;2&lt;SPAN&gt;つの重大な問題を含む&lt;/SPAN&gt;60&lt;SPAN&gt;件の脆弱性が&lt;/SPAN&gt;&lt;A href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;なりました。注目される&lt;/SPAN&gt;2&lt;SPAN&gt;つの脆弱性は、サービス拒否の脆弱性（&lt;/SPAN&gt;CVE-2024-21408&lt;SPAN&gt;）とリモートコード実行の欠陥（&lt;/SPAN&gt;CVE-2024-21407&lt;SPAN&gt;）です。もう一つの重要な脆弱性（&lt;/SPAN&gt;CVE-2024-21334&lt;SPAN&gt;）は、&lt;/SPAN&gt;Open Management Infrastructure &lt;SPAN&gt;に関するもので、認証されていないインターネットベースの悪用が可能になります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Adobe&lt;SPAN&gt;社は、&lt;/SPAN&gt;ColdFusion&lt;SPAN&gt;、&lt;/SPAN&gt;Bridge&lt;SPAN&gt;、&lt;/SPAN&gt;Lightroom&lt;SPAN&gt;におけるクリティカルな脆弱性を含む、複数の製品の脆弱性を&lt;/SPAN&gt;&lt;A href="https://helpx.adobe.com/security/products/bridge/apsb24-15.html" target="_blank"&gt;&lt;SPAN&gt;修正しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。また、&lt;/SPAN&gt;Adobe Bridge&lt;SPAN&gt;における任意のコードが実行される脆弱性（&lt;/SPAN&gt;CVE-2024-20756&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-20755&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-20752&lt;SPAN&gt;）を含むクリティカルな脆弱性にも対処しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Fortinet&lt;SPAN&gt;は、&lt;/SPAN&gt;FortiClient Enterprise Management Server &lt;SPAN&gt;ソフトウェアにおける重大な&lt;/SPAN&gt; SQL &lt;SPAN&gt;インジェクションの脆弱性（&lt;/SPAN&gt;CVE-2023-48788&lt;SPAN&gt;）に対処しました。この脆弱性により、認証されていない攻撃者が、ユーザーの操作なしに、影響を受けるサーバー上の&lt;/SPAN&gt;SYSTEM&lt;SPAN&gt;権限でコードを実行できる可能性があります。&lt;/SPAN&gt;Fortinet&lt;SPAN&gt;は、&lt;/SPAN&gt;FortiClient EMS&lt;SPAN&gt;の特定のバージョンに影響する脆弱性にパッチを適用しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者らは、ChatGPT&lt;SPAN&gt;のプラグインプラットフォームにセキュリティ上の欠陥があり、攻撃者が機密コンテンツにアクセスできる可能性があることを&lt;/SPAN&gt;&lt;A href="https://salt.security/blog/security-flaws-within-chatgpt-extensions-allowed-access-to-accounts-on-third-party-websites-and-sensitive-data" target="_blank"&gt;&lt;SPAN&gt;報告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。攻撃者は、カスタムプラグインが有効になっている&lt;/SPAN&gt;ChatGPT&lt;SPAN&gt;のチャットにリンクを送ることができ、それを使って攻撃者に任意の情報を送り返すことができます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ（CPR&lt;SPAN&gt;）は、&lt;/SPAN&gt;2024&lt;SPAN&gt;年&lt;/SPAN&gt;2&lt;SPAN&gt;月の「最重要マルウェア（&lt;/SPAN&gt;Most Wanted Malware&lt;SPAN&gt;）」レポートを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/february-2024s-most-wanted-malware-wordpress-websites-targeted-by-fresh-fakeupdates-campaign/" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同レポートでは、&lt;/SPAN&gt;FakeUpdates&lt;SPAN&gt;（別名&lt;/SPAN&gt;SocGolish&lt;SPAN&gt;）による新たなキャンペーンが、ハッキングされた管理者アカウントを持つ&lt;/SPAN&gt;WordPress&lt;SPAN&gt;ウェブサイトを標的とし、侵害することを強調しています。&lt;/SPAN&gt;CPR&lt;SPAN&gt;はまた、&lt;/SPAN&gt;Play&lt;SPAN&gt;ランサムウェアが最も活発なランサムウェアグループのトップ&lt;/SPAN&gt;3&lt;SPAN&gt;に入ったことを強調しており、教育分野は依然として世界中で最も攻撃されている分野となっています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイントの Harmony Email &lt;SPAN&gt;の研究者は、人気の決済アプリである&lt;/SPAN&gt; Venmo &lt;SPAN&gt;を利用したフィッシング攻撃の出現に&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/harmony-email/phishing-through-venmo/" target="_blank"&gt;&lt;SPAN&gt;注目しています&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃では、攻撃者が詐欺の電話番号を添付した偽の支払い通知を送信します。 これらの電子メールは&lt;/SPAN&gt; SPF &lt;SPAN&gt;チェックと&lt;/SPAN&gt; DKIM &lt;SPAN&gt;チェックに合格した正規のものであるように見えるため、検出が困難になります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者たちは、様々なビジネス・セクターをターゲットとした、Windows&lt;SPAN&gt;ベースの暗号化ツールを使用する「&lt;/SPAN&gt;Donex&lt;SPAN&gt;」と名付けられた新しいランサムウェア・ギャングを&lt;/SPAN&gt;&lt;A href="https://www.shadowstackre.com/analysis/donex" target="_blank"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。その暗号化機能は、ローカルおよびネットワーク・ファイルの暗号化、イベント・ログの消去、一般的な&lt;/SPAN&gt;Windows&lt;SPAN&gt;サービス&lt;/SPAN&gt;API&lt;SPAN&gt;およびシステム・コマンドの使用が含まれています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.ADoNex.ta.A]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者らは、検索エンジンの不正広告を通じて、トロイの木馬化されたNotepad++&lt;SPAN&gt;と&lt;/SPAN&gt;VNote&lt;SPAN&gt;のバージョンで中国のユーザをターゲットにした悪意のあるキャンペーンを&lt;/SPAN&gt;&lt;A href="https://securelist.com/trojanized-text-editor-apps/112167/" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Linux&lt;SPAN&gt;と&lt;/SPAN&gt;macOS&lt;SPAN&gt;をターゲットにしたアプリは、&lt;/SPAN&gt;CobaltStrike&lt;SPAN&gt;と&lt;/SPAN&gt;BeaconTool&lt;SPAN&gt;に接続された&lt;/SPAN&gt;Geacon&lt;SPAN&gt;プロジェクトに類似した、不正リモートアクセス用のバックドアを持っています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 19 Mar 2024 06:41:20 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2024-03-19T06:41:20Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2024年3月18日版）”豪／NZの日産自動車でデータ侵害　2024年2月に最も暗躍したマルウェアは？　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B43%E6%9C%8818%E6%97%A5%E7%89%88-%E8%B1%AA-NZ%E3%81%AE%E6%97%A5%E7%94%A3%E8%87%AA%E5%8B%95%E8%BB%8A%E3%81%A7%E3%83%87%E3%83%BC%E3%82%BF%E4%BE%B5%E5%AE%B3/m-p/209079#M202</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;3&lt;SPAN&gt;月&lt;/SPAN&gt;18&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/18th-march-threat-intelligence-report/" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;日産自動車は、2023&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月に発生したランサムウェア「&lt;/SPAN&gt;Akira&lt;SPAN&gt;」攻撃により、オーストラリアとニュージーランドの約&lt;/SPAN&gt;10&lt;SPAN&gt;万人の個人情報が侵害されたことを&lt;/SPAN&gt;&lt;A href="https://www.nissan.com.au/website-update.html" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。データは顧客、ディーラー、および一部の従業員に関するものです。この&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/nissan-confirms-ransomware-attack-exposed-data-of-100-000-people/" target="_blank"&gt;&lt;SPAN&gt;侵害により&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、日産のローカル&lt;/SPAN&gt;IT&lt;SPAN&gt;サーバへの不正アクセスが発生し、影響を受けた個人の最大&lt;/SPAN&gt;10&lt;SPAN&gt;％が、メディケアカード、運転免許証、パスポートなどを含む政府の身分証明書類が侵害されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware_Linux_Akira; Ransomware.Wins.Akira]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;フランスの失業対策機関がサイバー攻撃を受け、4300&lt;SPAN&gt;万人分の情報が流出したことを&lt;/SPAN&gt;&lt;A href="https://www.bitdefender.com/blog/hotforsecurity/french-unemployment-agency-data-breach-impacts-43-million-people/" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。報道によると、過去&lt;/SPAN&gt;20&lt;SPAN&gt;年間に同機関に登録されたすべての人の情報が流出したといいます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国を拠点とするテレビ・ストリーミング・サービス「Roku&lt;SPAN&gt;」は、クレデンシャル・スタッフィング攻撃により&lt;/SPAN&gt;1&lt;SPAN&gt;万&lt;/SPAN&gt;5&lt;SPAN&gt;千件以上のユーザー・アカウントが侵害され、ハードウェアの不正購入に利用されたことを&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/over-15-000-hacked-roku-accounts-sold-for-50-each-to-buy-hardware/#google_vignette" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。盗まれたアカウントはそれぞれわずか&lt;/SPAN&gt; 0.50 &lt;SPAN&gt;ドルで販売され、保存されていたクレジット カード情報を違法な取引に悪用されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;LockBit&lt;SPAN&gt;ランサムウェアギャングは、&lt;/SPAN&gt;2024&lt;SPAN&gt;年&lt;/SPAN&gt;2&lt;SPAN&gt;月に南アフリカ政府年金管理局に対するサイバー攻撃の犯行声明を&lt;/SPAN&gt;&lt;A href="https://therecord.media/lockbit-ransomware-takes-credit-for-south-african-pension-fund-attack" target="_blank"&gt;&lt;SPAN&gt;出しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この事件により、同機関の業務は混乱し、年金支払いに影響を与えました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI, Ransomware_Linux_Lockbit]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米アラバマ州バーミンガム市は、サイバー攻撃による1&lt;SPAN&gt;週間以上のネットワーク停止で行政サービスに影響が&lt;/SPAN&gt;&lt;A href="https://therecord.media/network-outage-birmingham-alabama-ongoing-cyberattack" target="_blank"&gt;&lt;SPAN&gt;出ています&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。市は手作業でトランザクションを処理しており、免許更新や新規事業申請などのサービスに遅れが生じています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;大手ボート販売会社MarineMax&lt;SPAN&gt;は、同社の情報環境において不正アクセスが検出され、サイバー攻撃を受けたことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/boat-seller-marinemax-reports-cyberattack-sec" target="_blank"&gt;&lt;SPAN&gt;報告しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。早急な封じ込め対策により業務に若干の混乱が生じましたが、機密データの漏洩はなく、業務は継続されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;国際通貨基金（IMF&lt;SPAN&gt;）は、&lt;/SPAN&gt;2&lt;SPAN&gt;月&lt;/SPAN&gt;16&lt;SPAN&gt;日に検知された、政府高官のものを除く&lt;/SPAN&gt;11&lt;SPAN&gt;の&lt;/SPAN&gt;IMF&lt;SPAN&gt;電子メールアカウントに影響を与えたサイバー・セキュリティ・インシデントに関する調査を&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/imf-says-its-investigating-cyber-security-incident-2024-03-15/" target="_blank"&gt;&lt;SPAN&gt;公表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。早急な対応により、侵害されたアカウントは再度保護され、さらなる侵害を防ぐための調査が継続されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Microsoft&lt;SPAN&gt;の&lt;/SPAN&gt;2024&lt;SPAN&gt;年&lt;/SPAN&gt;3&lt;SPAN&gt;月のパッチ・チューズデーでは、&lt;/SPAN&gt;Windows Hyper-V&lt;SPAN&gt;の&lt;/SPAN&gt;2&lt;SPAN&gt;つの重大な問題を含む&lt;/SPAN&gt;60&lt;SPAN&gt;件の脆弱性が&lt;/SPAN&gt;&lt;A href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;なりました。注目される&lt;/SPAN&gt;2&lt;SPAN&gt;つの脆弱性は、サービス拒否の脆弱性（&lt;/SPAN&gt;CVE-2024-21408&lt;SPAN&gt;）とリモートコード実行の欠陥（&lt;/SPAN&gt;CVE-2024-21407&lt;SPAN&gt;）です。もう一つの重要な脆弱性（&lt;/SPAN&gt;CVE-2024-21334&lt;SPAN&gt;）は、&lt;/SPAN&gt;Open Management Infrastructure &lt;SPAN&gt;に関するもので、認証されていないインターネットベースの悪用が可能になります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Adobe&lt;SPAN&gt;社は、&lt;/SPAN&gt;ColdFusion&lt;SPAN&gt;、&lt;/SPAN&gt;Bridge&lt;SPAN&gt;、&lt;/SPAN&gt;Lightroom&lt;SPAN&gt;におけるクリティカルな脆弱性を含む、複数の製品の脆弱性を&lt;/SPAN&gt;&lt;A href="https://helpx.adobe.com/security/products/bridge/apsb24-15.html" target="_blank"&gt;&lt;SPAN&gt;修正しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。また、&lt;/SPAN&gt;Adobe Bridge&lt;SPAN&gt;における任意のコードが実行される脆弱性（&lt;/SPAN&gt;CVE-2024-20756&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-20755&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-20752&lt;SPAN&gt;）を含むクリティカルな脆弱性にも対処しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Fortinet&lt;SPAN&gt;は、&lt;/SPAN&gt;FortiClient Enterprise Management Server &lt;SPAN&gt;ソフトウェアにおける重大な&lt;/SPAN&gt; SQL &lt;SPAN&gt;インジェクションの脆弱性（&lt;/SPAN&gt;CVE-2023-48788&lt;SPAN&gt;）に対処しました。この脆弱性により、認証されていない攻撃者が、ユーザーの操作なしに、影響を受けるサーバー上の&lt;/SPAN&gt;SYSTEM&lt;SPAN&gt;権限でコードを実行できる可能性があります。&lt;/SPAN&gt;Fortinet&lt;SPAN&gt;は、&lt;/SPAN&gt;FortiClient EMS&lt;SPAN&gt;の特定のバージョンに影響する脆弱性にパッチを適用しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者らは、ChatGPT&lt;SPAN&gt;のプラグインプラットフォームにセキュリティ上の欠陥があり、攻撃者が機密コンテンツにアクセスできる可能性があることを&lt;/SPAN&gt;&lt;A href="https://salt.security/blog/security-flaws-within-chatgpt-extensions-allowed-access-to-accounts-on-third-party-websites-and-sensitive-data" target="_blank"&gt;&lt;SPAN&gt;報告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。攻撃者は、カスタムプラグインが有効になっている&lt;/SPAN&gt;ChatGPT&lt;SPAN&gt;のチャットにリンクを送ることができ、それを使って攻撃者に任意の情報を送り返すことができます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ（CPR&lt;SPAN&gt;）は、&lt;/SPAN&gt;2024&lt;SPAN&gt;年&lt;/SPAN&gt;2&lt;SPAN&gt;月の「最重要マルウェア（&lt;/SPAN&gt;Most Wanted Malware&lt;SPAN&gt;）」レポートを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/february-2024s-most-wanted-malware-wordpress-websites-targeted-by-fresh-fakeupdates-campaign/" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同レポートでは、&lt;/SPAN&gt;FakeUpdates&lt;SPAN&gt;（別名&lt;/SPAN&gt;SocGolish&lt;SPAN&gt;）による新たなキャンペーンが、ハッキングされた管理者アカウントを持つ&lt;/SPAN&gt;WordPress&lt;SPAN&gt;ウェブサイトを標的とし、侵害することを強調しています。&lt;/SPAN&gt;CPR&lt;SPAN&gt;はまた、&lt;/SPAN&gt;Play&lt;SPAN&gt;ランサムウェアが最も活発なランサムウェアグループのトップ&lt;/SPAN&gt;3&lt;SPAN&gt;に入ったことを強調しており、教育分野は依然として世界中で最も攻撃されている分野となっています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイントの Harmony Email &lt;SPAN&gt;の研究者は、人気の決済アプリである&lt;/SPAN&gt; Venmo &lt;SPAN&gt;を利用したフィッシング攻撃の出現に&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/harmony-email/phishing-through-venmo/" target="_blank"&gt;&lt;SPAN&gt;注目しています&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃では、攻撃者が詐欺の電話番号を添付した偽の支払い通知を送信します。 これらの電子メールは&lt;/SPAN&gt; SPF &lt;SPAN&gt;チェックと&lt;/SPAN&gt; DKIM &lt;SPAN&gt;チェックに合格した正規のものであるように見えるため、検出が困難になります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者たちは、様々なビジネス・セクターをターゲットとした、Windows&lt;SPAN&gt;ベースの暗号化ツールを使用する「&lt;/SPAN&gt;Donex&lt;SPAN&gt;」と名付けられた新しいランサムウェア・ギャングを&lt;/SPAN&gt;&lt;A href="https://www.shadowstackre.com/analysis/donex" target="_blank"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。その暗号化機能は、ローカルおよびネットワーク・ファイルの暗号化、イベント・ログの消去、一般的な&lt;/SPAN&gt;Windows&lt;SPAN&gt;サービス&lt;/SPAN&gt;API&lt;SPAN&gt;およびシステム・コマンドの使用が含まれています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomware.Wins.ADoNex.ta.A]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者らは、検索エンジンの不正広告を通じて、トロイの木馬化されたNotepad++&lt;SPAN&gt;と&lt;/SPAN&gt;VNote&lt;SPAN&gt;のバージョンで中国のユーザをターゲットにした悪意のあるキャンペーンを&lt;/SPAN&gt;&lt;A href="https://securelist.com/trojanized-text-editor-apps/112167/" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Linux&lt;SPAN&gt;と&lt;/SPAN&gt;macOS&lt;SPAN&gt;をターゲットにしたアプリは、&lt;/SPAN&gt;CobaltStrike&lt;SPAN&gt;と&lt;/SPAN&gt;BeaconTool&lt;SPAN&gt;に接続された&lt;/SPAN&gt;Geacon&lt;SPAN&gt;プロジェクトに類似した、不正リモートアクセス用のバックドアを持っています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 19 Mar 2024 06:41:20 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B43%E6%9C%8818%E6%97%A5%E7%89%88-%E8%B1%AA-NZ%E3%81%AE%E6%97%A5%E7%94%A3%E8%87%AA%E5%8B%95%E8%BB%8A%E3%81%A7%E3%83%87%E3%83%BC%E3%82%BF%E4%BE%B5%E5%AE%B3/m-p/209079#M202</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2024-03-19T06:41:20Z</dc:date>
    </item>
  </channel>
</rss>

