<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2022年4月25日版）”ハッカーがフィッシングで最も悪用するブランドは？、今週もPegasusの被害が” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B44%E6%9C%8825%E6%97%A5%E7%89%88-%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E3%81%8C%E3%83%95%E3%82%A3%E3%83%83%E3%82%B7%E3%83%B3%E3%82%B0%E3%81%A7%E6%9C%80%E3%82%82%E6%82%AA%E7%94%A8%E3%81%99%E3%82%8B%E3%83%96%E3%83%A9%E3%83%B3%E3%83%89%E3%81%AF/m-p/147050#M21</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チーム（以降CPR&lt;SPAN&gt;と記載）による&lt;/SPAN&gt;2022&lt;SPAN&gt;年&lt;/SPAN&gt;4&lt;SPAN&gt;月&lt;/SPAN&gt;25&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2022/25th-april-threat-intelligence-report" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP &lt;/U&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;U&gt;サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ロシアの国家が支援する脅威APT&lt;SPAN&gt;アクター&lt;/SPAN&gt;Gamaredon&lt;SPAN&gt;（別名&lt;/SPAN&gt;Shuckworm&lt;SPAN&gt;）は、おそらく感染したコンピューターでの永続性を維持させるために、少なくとも４種類の&lt;/SPAN&gt;Pterodo&lt;SPAN&gt;バックドアの亜種を使用してウクライナの組織を&lt;/SPAN&gt;&lt;A href="https://blog.trendmicro.co.jp/archives/24285" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;標的にして&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。このグループは、少なくとも&lt;/SPAN&gt;2014&lt;SPAN&gt;年以降、ウクライナでサイバースパイ活動を展開しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、カタルーニャ（スペイン）の少なくとも65&lt;SPAN&gt;人の著名な犠牲者をターゲットにした新しいスパイウェア作戦を&lt;/SPAN&gt;&lt;A href="https://citizenlab.ca/2022/04/catalangate-extensive-mercenary-spyware-operation-against-catalans-using-pegasus-candiru/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発見し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、そのうちの&lt;/SPAN&gt;63&lt;SPAN&gt;人が&lt;/SPAN&gt;NSO&lt;SPAN&gt;のスパイウェア&lt;/SPAN&gt;Pegasus&lt;SPAN&gt;に、数人が&lt;/SPAN&gt;Candiru&lt;SPAN&gt;に感染していることを明らかにしました。ターゲットには、政治家、議員、市民団体のメンバーなどが含まれ、時にはその家族も含まれていました。これらエクスプロイトは、&lt;/SPAN&gt;HOMAGE&lt;SPAN&gt;と呼ばれる新たに公開されていない&lt;/SPAN&gt;iOS&lt;SPAN&gt;のゼロ・クリックの脆弱性によってもたらされたものです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;悪意のあるキャンペーンとして、マイクロソフトのプロモーションページを模倣したウェブサイトを通じて、偽のWindows 11アップグレードを利用し、ユーザを&lt;A href="https://www.bleepingcomputer.com/news/security/unofficial-windows-11-upgrade-installs-info-stealing-malware/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;誘い込んで&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。ファイルには、「&lt;/SPAN&gt;Inno Stealer&lt;SPAN&gt;」と呼ばれる新しい情報を盗み出すツールが含まれており、&lt;/SPAN&gt;Web&lt;SPAN&gt;ブラウザの&lt;/SPAN&gt;Cookie&lt;SPAN&gt;や保存された認証情報、暗号ウォレット内のデータ、ファイルシステムからのデータを収集することを可能とします。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;&amp;nbsp;Check Point&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;の&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt; Anti-Virus &lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;は、この脅威に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ProxyShell&lt;SPAN&gt;の欠陥に対して脆弱な&lt;/SPAN&gt;Microsoft Exchange&lt;SPAN&gt;サーバが、&lt;/SPAN&gt;Cobalt Strike&lt;SPAN&gt;を含む様々なバックドアを使って、&lt;/SPAN&gt;Hive&lt;SPAN&gt;ランサムウェアによって&lt;/SPAN&gt;&lt;A href="https://www.varonis.com/blog/hive-ransomware-analysis" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;攻撃されて&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。サイバー攻撃者は、ランサムウェアを展開し、組織内のファイルを暗号化する前に、ネットワーク上で広範に検索活動を実行しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;&amp;nbsp;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;、&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;および&lt;/SPAN&gt;IPS&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;(Ransomware.Win.Hive; Trojan.Win32.Cobalt Strike Beacon.TC; Microsoft Exchange Server Remote Code Execution (CVE-2021-34473); VER0 Microsoft Exchange Server Remote Code Execution (CVE-2021-34523); Microsoft Exchange Server Security Feature Authentication Bypass (CVE-2021-31207))&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;SPAN&gt;Dockerサーバは、Linuxプラットフォーム上で暗号通貨をマイニングするために、LemonDuckボットネットによって活発な&lt;A href="https://www.crowdstrike.com/blog/lemonduck-botnet-targets-docker-for-cryptomining-operations/" target="_blank" rel="noopener"&gt;ターゲット&lt;/A&gt;となっています。この操作は、ウォレットアドレスを隠したプロキシプールを通じて匿名で実行されており、Alibaba Cloudの監視サービスを狙うことで検知を回避しています。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのAnti-Virusは、この脅威(Torojan.Win32.Lemonduck.TC)に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;米国FBIは、収穫および植え付け期間中にランサムウェア攻撃のリスクが高まるとして、食品・農業（FA）団体に向けた警告を&lt;A href="https://www.ic3.gov/Media/News/2022/220420-2.pdf" target="_self"&gt;発しました&lt;/A&gt;。&lt;/LI&gt;
&lt;LI&gt;米国CISA&lt;SPAN&gt;、&lt;/SPAN&gt;FBI&lt;SPAN&gt;、および財務省は、北朝鮮の脅威&lt;/SPAN&gt;APT&lt;SPAN&gt;グループである「&lt;/SPAN&gt;Lazarus&lt;SPAN&gt;」が、従業員に対しソーシャルエンジニアリングを使用して、ブロックチェーンおよび暗号通貨セクターの企業を標的にしていることを&lt;/SPAN&gt;&lt;A href="https://www.ic3.gov/Media/News/2022/220420-2.pdf" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;警告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;(Backdoor.Wins.Lazarus)&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;CPR&lt;SPAN&gt;は、世界のモバイル機器の&lt;/SPAN&gt;3&lt;SPAN&gt;分の&lt;/SPAN&gt;2に関連する&lt;SPAN&gt;、&lt;/SPAN&gt;ALAC(Apple Lossless Audio Codec)&lt;SPAN&gt;オーディオ・フォーマットの脆弱性「&lt;/SPAN&gt;ALHACK&lt;SPAN&gt;」を特定し、リモート・コードの実行に利用される可能性があることを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/2022/04/21/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。この脆弱性は、&lt;/SPAN&gt;2&lt;SPAN&gt;大モバイル・チップセット・メーカである&lt;/SPAN&gt;MediaTek&lt;SPAN&gt;と&lt;/SPAN&gt;Qualcomm&lt;SPAN&gt;のチップを搭載した&lt;/SPAN&gt;Android&lt;SPAN&gt;スマートフォンに影響を与えるものです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;の&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt; Harmony Mobile&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;は、この脅威に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;CPR&lt;SPAN&gt;は、&lt;/SPAN&gt;Everscale&lt;SPAN&gt;ブロックチェーンウォレットの脆弱性を&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2022/check-point-research-detects-vulnerability-in-the-everscale-blockchain-wallet-preventing-cryptocurrency-theft/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性が悪用された場合、攻撃者は被害者のウォレットとその後の資金を完全にコントロールすることができるようになります。この脆弱性は、&lt;/SPAN&gt;Ever Surf&lt;SPAN&gt;として知られる&lt;/SPAN&gt;Everscale&lt;SPAN&gt;のウェブ版ウォレットで発見されました。&lt;/SPAN&gt;Ever Surf&lt;SPAN&gt;は、&lt;/SPAN&gt;Google Play Store&lt;SPAN&gt;および&lt;/SPAN&gt;Apple&lt;SPAN&gt;の&lt;/SPAN&gt;App Store&lt;SPAN&gt;で入手でき、&lt;/SPAN&gt;Everscale&lt;SPAN&gt;ブロックチェーン・ネットワーク用のクロスプラットフォーム・メッセンジャー、ブロックチェーン・ブラウザ、および暗号ウォレットです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Atlassianは、Jira &lt;SPAN&gt;および&lt;/SPAN&gt; Jira Service Management &lt;SPAN&gt;製品に関して、&lt;/SPAN&gt;Seraph &lt;SPAN&gt;の認証バイパスに関する重大な欠陥があるとして警告を&lt;/SPAN&gt;&lt;A href="https://confluence.atlassian.com/jira/jira-security-advisory-2022-04-20-1115127899.html" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CVE-2022-0540 &lt;SPAN&gt;としてトラックされるこの欠陥は、リモートのハッカーに&lt;/SPAN&gt; HTTP &lt;SPAN&gt;リクエストで認証をバイパスできるようにする可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;QNAP&lt;SPAN&gt;は、ネットワーク接続型ストレージのファームウェアに関連した致命的な不具合を修正する&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2022/04/qnap-advises-users-to-update-nas.html" target="_blank" rel="noopener"&gt;パッチをリリースしました。&lt;/A&gt;&lt;SPAN&gt;バッファオーバーフローの脆弱性&lt;/SPAN&gt; CVE-2022-22721 &lt;SPAN&gt;と、&lt;/SPAN&gt;Apache HTTP Server &lt;SPAN&gt;の&lt;/SPAN&gt; mod_sed &lt;SPAN&gt;に存在する境界外書き込みの脆弱性&lt;/SPAN&gt; CVE-2022-23943 &lt;SPAN&gt;に対応するためです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;Lenovoは、UEFI（Unified Extensible Firmware Interface）に影響を及ぼす3つの欠陥（CVE-2021-3970、CVE-2021-3971およびCVE-2021-3972）についてのアドバイザリを&lt;A href="https://support.lenovo.com/ro/en/product_security/len-73440" target="_blank" rel="noopener"&gt;公開&lt;/A&gt;しました。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;CPRは、2022年第1四半期のブランド・フィッシング・レポートを&lt;A href="https://blog.checkpoint.com/2022/04/19/social-networks-most-likely-to-be-imitated-by-criminal-groups-with-linkedin-now-accounting-for-half-of-all-phishing-attempts-worldwide/" target="_blank" rel="noopener"&gt;発行し&lt;/A&gt;、ハッカーが最も模倣するブランドを明らかにしました。ソーシャルメディア・プラットフォームのLinkedInは、全世界のフィッシング攻撃の52%に関連しており、ランキングの1位となっています。運輸会社のDHLは、14％のフィッシング詐欺で2位となりました。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米国、オーストラリア、カナダ、ニュージーランド、英国のサイバーセキュリティ当局は、ロシアの支援を受けたグループが、ウクライナの地域内外の組織に対して攻撃を行う可能性があることを警告する共同アドバイザリを&lt;A href="https://www.cisa.gov/uscert/ncas/alerts/aa22-110a" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これは、ロシアに課された経済的コストや、米国、その同盟国、パートナーから提供された物資支援への対応として発生する可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;SPAN&gt;数ヶ月間活動を停止していたREvil ランサムウェアギャングのTorリークサイトが、新たに立ち上げられたRaaSオペレーションにリダイレクトされています。この作戦の背後にいる人物は明らかではありませんが、新しいサイトにはREvilの以前の被害者と新しい被害者のリストが含まれています。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt; Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威（&lt;/SPAN&gt;(Ransomware.Win.Revil.ja;Ransomware.Win32.REvil.TC;&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&amp;nbsp;&lt;EM&gt;Trojan.Win32.Sodinokibi )&lt;/EM&gt;&amp;nbsp;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;※訳者注；REvil&lt;SPAN&gt;は&lt;/SPAN&gt;RaaS&lt;SPAN&gt;を行っているロシアのハッカー集団&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Fri, 06 May 2022 06:33:51 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2022-05-06T06:33:51Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2022年4月25日版）”ハッカーがフィッシングで最も悪用するブランドは？、今週もPegasusの被害が”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B44%E6%9C%8825%E6%97%A5%E7%89%88-%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E3%81%8C%E3%83%95%E3%82%A3%E3%83%83%E3%82%B7%E3%83%B3%E3%82%B0%E3%81%A7%E6%9C%80%E3%82%82%E6%82%AA%E7%94%A8%E3%81%99%E3%82%8B%E3%83%96%E3%83%A9%E3%83%B3%E3%83%89%E3%81%AF/m-p/147050#M21</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チーム（以降CPR&lt;SPAN&gt;と記載）による&lt;/SPAN&gt;2022&lt;SPAN&gt;年&lt;/SPAN&gt;4&lt;SPAN&gt;月&lt;/SPAN&gt;25&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2022/25th-april-threat-intelligence-report" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP &lt;/U&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;U&gt;サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ロシアの国家が支援する脅威APT&lt;SPAN&gt;アクター&lt;/SPAN&gt;Gamaredon&lt;SPAN&gt;（別名&lt;/SPAN&gt;Shuckworm&lt;SPAN&gt;）は、おそらく感染したコンピューターでの永続性を維持させるために、少なくとも４種類の&lt;/SPAN&gt;Pterodo&lt;SPAN&gt;バックドアの亜種を使用してウクライナの組織を&lt;/SPAN&gt;&lt;A href="https://blog.trendmicro.co.jp/archives/24285" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;標的にして&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。このグループは、少なくとも&lt;/SPAN&gt;2014&lt;SPAN&gt;年以降、ウクライナでサイバースパイ活動を展開しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、カタルーニャ（スペイン）の少なくとも65&lt;SPAN&gt;人の著名な犠牲者をターゲットにした新しいスパイウェア作戦を&lt;/SPAN&gt;&lt;A href="https://citizenlab.ca/2022/04/catalangate-extensive-mercenary-spyware-operation-against-catalans-using-pegasus-candiru/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発見し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、そのうちの&lt;/SPAN&gt;63&lt;SPAN&gt;人が&lt;/SPAN&gt;NSO&lt;SPAN&gt;のスパイウェア&lt;/SPAN&gt;Pegasus&lt;SPAN&gt;に、数人が&lt;/SPAN&gt;Candiru&lt;SPAN&gt;に感染していることを明らかにしました。ターゲットには、政治家、議員、市民団体のメンバーなどが含まれ、時にはその家族も含まれていました。これらエクスプロイトは、&lt;/SPAN&gt;HOMAGE&lt;SPAN&gt;と呼ばれる新たに公開されていない&lt;/SPAN&gt;iOS&lt;SPAN&gt;のゼロ・クリックの脆弱性によってもたらされたものです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;悪意のあるキャンペーンとして、マイクロソフトのプロモーションページを模倣したウェブサイトを通じて、偽のWindows 11アップグレードを利用し、ユーザを&lt;A href="https://www.bleepingcomputer.com/news/security/unofficial-windows-11-upgrade-installs-info-stealing-malware/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;誘い込んで&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。ファイルには、「&lt;/SPAN&gt;Inno Stealer&lt;SPAN&gt;」と呼ばれる新しい情報を盗み出すツールが含まれており、&lt;/SPAN&gt;Web&lt;SPAN&gt;ブラウザの&lt;/SPAN&gt;Cookie&lt;SPAN&gt;や保存された認証情報、暗号ウォレット内のデータ、ファイルシステムからのデータを収集することを可能とします。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;&amp;nbsp;Check Point&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;の&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt; Anti-Virus &lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;は、この脅威に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ProxyShell&lt;SPAN&gt;の欠陥に対して脆弱な&lt;/SPAN&gt;Microsoft Exchange&lt;SPAN&gt;サーバが、&lt;/SPAN&gt;Cobalt Strike&lt;SPAN&gt;を含む様々なバックドアを使って、&lt;/SPAN&gt;Hive&lt;SPAN&gt;ランサムウェアによって&lt;/SPAN&gt;&lt;A href="https://www.varonis.com/blog/hive-ransomware-analysis" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;攻撃されて&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。サイバー攻撃者は、ランサムウェアを展開し、組織内のファイルを暗号化する前に、ネットワーク上で広範に検索活動を実行しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;&amp;nbsp;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;、&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;および&lt;/SPAN&gt;IPS&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;(Ransomware.Win.Hive; Trojan.Win32.Cobalt Strike Beacon.TC; Microsoft Exchange Server Remote Code Execution (CVE-2021-34473); VER0 Microsoft Exchange Server Remote Code Execution (CVE-2021-34523); Microsoft Exchange Server Security Feature Authentication Bypass (CVE-2021-31207))&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;SPAN&gt;Dockerサーバは、Linuxプラットフォーム上で暗号通貨をマイニングするために、LemonDuckボットネットによって活発な&lt;A href="https://www.crowdstrike.com/blog/lemonduck-botnet-targets-docker-for-cryptomining-operations/" target="_blank" rel="noopener"&gt;ターゲット&lt;/A&gt;となっています。この操作は、ウォレットアドレスを隠したプロキシプールを通じて匿名で実行されており、Alibaba Cloudの監視サービスを狙うことで検知を回避しています。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;EM&gt;Check PointのAnti-Virusは、この脅威(Torojan.Win32.Lemonduck.TC)に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;米国FBIは、収穫および植え付け期間中にランサムウェア攻撃のリスクが高まるとして、食品・農業（FA）団体に向けた警告を&lt;A href="https://www.ic3.gov/Media/News/2022/220420-2.pdf" target="_self"&gt;発しました&lt;/A&gt;。&lt;/LI&gt;
&lt;LI&gt;米国CISA&lt;SPAN&gt;、&lt;/SPAN&gt;FBI&lt;SPAN&gt;、および財務省は、北朝鮮の脅威&lt;/SPAN&gt;APT&lt;SPAN&gt;グループである「&lt;/SPAN&gt;Lazarus&lt;SPAN&gt;」が、従業員に対しソーシャルエンジニアリングを使用して、ブロックチェーンおよび暗号通貨セクターの企業を標的にしていることを&lt;/SPAN&gt;&lt;A href="https://www.ic3.gov/Media/News/2022/220420-2.pdf" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;警告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;(Backdoor.Wins.Lazarus)&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;CPR&lt;SPAN&gt;は、世界のモバイル機器の&lt;/SPAN&gt;3&lt;SPAN&gt;分の&lt;/SPAN&gt;2に関連する&lt;SPAN&gt;、&lt;/SPAN&gt;ALAC(Apple Lossless Audio Codec)&lt;SPAN&gt;オーディオ・フォーマットの脆弱性「&lt;/SPAN&gt;ALHACK&lt;SPAN&gt;」を特定し、リモート・コードの実行に利用される可能性があることを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/2022/04/21/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。この脆弱性は、&lt;/SPAN&gt;2&lt;SPAN&gt;大モバイル・チップセット・メーカである&lt;/SPAN&gt;MediaTek&lt;SPAN&gt;と&lt;/SPAN&gt;Qualcomm&lt;SPAN&gt;のチップを搭載した&lt;/SPAN&gt;Android&lt;SPAN&gt;スマートフォンに影響を与えるものです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;の&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt; Harmony Mobile&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;は、この脅威に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;CPR&lt;SPAN&gt;は、&lt;/SPAN&gt;Everscale&lt;SPAN&gt;ブロックチェーンウォレットの脆弱性を&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2022/check-point-research-detects-vulnerability-in-the-everscale-blockchain-wallet-preventing-cryptocurrency-theft/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性が悪用された場合、攻撃者は被害者のウォレットとその後の資金を完全にコントロールすることができるようになります。この脆弱性は、&lt;/SPAN&gt;Ever Surf&lt;SPAN&gt;として知られる&lt;/SPAN&gt;Everscale&lt;SPAN&gt;のウェブ版ウォレットで発見されました。&lt;/SPAN&gt;Ever Surf&lt;SPAN&gt;は、&lt;/SPAN&gt;Google Play Store&lt;SPAN&gt;および&lt;/SPAN&gt;Apple&lt;SPAN&gt;の&lt;/SPAN&gt;App Store&lt;SPAN&gt;で入手でき、&lt;/SPAN&gt;Everscale&lt;SPAN&gt;ブロックチェーン・ネットワーク用のクロスプラットフォーム・メッセンジャー、ブロックチェーン・ブラウザ、および暗号ウォレットです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Atlassianは、Jira &lt;SPAN&gt;および&lt;/SPAN&gt; Jira Service Management &lt;SPAN&gt;製品に関して、&lt;/SPAN&gt;Seraph &lt;SPAN&gt;の認証バイパスに関する重大な欠陥があるとして警告を&lt;/SPAN&gt;&lt;A href="https://confluence.atlassian.com/jira/jira-security-advisory-2022-04-20-1115127899.html" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CVE-2022-0540 &lt;SPAN&gt;としてトラックされるこの欠陥は、リモートのハッカーに&lt;/SPAN&gt; HTTP &lt;SPAN&gt;リクエストで認証をバイパスできるようにする可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;QNAP&lt;SPAN&gt;は、ネットワーク接続型ストレージのファームウェアに関連した致命的な不具合を修正する&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2022/04/qnap-advises-users-to-update-nas.html" target="_blank" rel="noopener"&gt;パッチをリリースしました。&lt;/A&gt;&lt;SPAN&gt;バッファオーバーフローの脆弱性&lt;/SPAN&gt; CVE-2022-22721 &lt;SPAN&gt;と、&lt;/SPAN&gt;Apache HTTP Server &lt;SPAN&gt;の&lt;/SPAN&gt; mod_sed &lt;SPAN&gt;に存在する境界外書き込みの脆弱性&lt;/SPAN&gt; CVE-2022-23943 &lt;SPAN&gt;に対応するためです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;Lenovoは、UEFI（Unified Extensible Firmware Interface）に影響を及ぼす3つの欠陥（CVE-2021-3970、CVE-2021-3971およびCVE-2021-3972）についてのアドバイザリを&lt;A href="https://support.lenovo.com/ro/en/product_security/len-73440" target="_blank" rel="noopener"&gt;公開&lt;/A&gt;しました。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;CPRは、2022年第1四半期のブランド・フィッシング・レポートを&lt;A href="https://blog.checkpoint.com/2022/04/19/social-networks-most-likely-to-be-imitated-by-criminal-groups-with-linkedin-now-accounting-for-half-of-all-phishing-attempts-worldwide/" target="_blank" rel="noopener"&gt;発行し&lt;/A&gt;、ハッカーが最も模倣するブランドを明らかにしました。ソーシャルメディア・プラットフォームのLinkedInは、全世界のフィッシング攻撃の52%に関連しており、ランキングの1位となっています。運輸会社のDHLは、14％のフィッシング詐欺で2位となりました。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米国、オーストラリア、カナダ、ニュージーランド、英国のサイバーセキュリティ当局は、ロシアの支援を受けたグループが、ウクライナの地域内外の組織に対して攻撃を行う可能性があることを警告する共同アドバイザリを&lt;A href="https://www.cisa.gov/uscert/ncas/alerts/aa22-110a" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これは、ロシアに課された経済的コストや、米国、その同盟国、パートナーから提供された物資支援への対応として発生する可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;SPAN&gt;数ヶ月間活動を停止していたREvil ランサムウェアギャングのTorリークサイトが、新たに立ち上げられたRaaSオペレーションにリダイレクトされています。この作戦の背後にいる人物は明らかではありませんが、新しいサイトにはREvilの以前の被害者と新しい被害者のリストが含まれています。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt; Harmony Endpoint&lt;SPAN&gt;と&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威（&lt;/SPAN&gt;(Ransomware.Win.Revil.ja;Ransomware.Win32.REvil.TC;&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;&amp;nbsp;&lt;EM&gt;Trojan.Win32.Sodinokibi )&lt;/EM&gt;&amp;nbsp;&lt;/STRONG&gt;&lt;STRONG&gt;&lt;EM&gt;に対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;※訳者注；REvil&lt;SPAN&gt;は&lt;/SPAN&gt;RaaS&lt;SPAN&gt;を行っているロシアのハッカー集団&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 06 May 2022 06:33:51 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B44%E6%9C%8825%E6%97%A5%E7%89%88-%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E3%81%8C%E3%83%95%E3%82%A3%E3%83%83%E3%82%B7%E3%83%B3%E3%82%B0%E3%81%A7%E6%9C%80%E3%82%82%E6%82%AA%E7%94%A8%E3%81%99%E3%82%8B%E3%83%96%E3%83%A9%E3%83%B3%E3%83%89%E3%81%AF/m-p/147050#M21</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2022-05-06T06:33:51Z</dc:date>
    </item>
  </channel>
</rss>

