<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2024年6月3日版）”DMM Bitcoinでデータ侵害　チェックポイントのリモートアクセスVPNの脆弱性について　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B46%E6%9C%883%E6%97%A5%E7%89%88-DMM-Bitcoin%E3%81%A7%E3%83%87%E3%83%BC%E3%82%BF%E4%BE%B5%E5%AE%B3/m-p/216299#M216</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;6&lt;SPAN&gt;月&lt;/SPAN&gt;3&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/3rd-june-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;悪名高いサイバー犯罪組織ShinyHunters&lt;SPAN&gt;が、チケット販売・流通会社&lt;/SPAN&gt;Ticketmaster&lt;SPAN&gt;とサンタンデール銀行のデータをサイバー犯罪フォーラムで&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/snowflake-account-hacks-linked-to-santander-ticketmaster-breaches/#google_vignette" target="_blank"&gt;&lt;SPAN&gt;売りに出しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この不正アクセスにより、数百万人の顧客の個人情報が流出した可能性があります。この犯罪集団は、大手クラウド ストレージ会社&lt;/SPAN&gt; Snowflake &lt;SPAN&gt;の従業員&lt;/SPAN&gt; 1 &lt;SPAN&gt;人から盗んだ認証情報を使用して&lt;/SPAN&gt; Ticketmaster &lt;SPAN&gt;とサンタンデール銀行にアクセスしたと推測されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、1&lt;SPAN&gt;つの&lt;/SPAN&gt;ISP&lt;SPAN&gt;のネットワーク全体で&lt;/SPAN&gt;60&lt;SPAN&gt;万台以上の&lt;/SPAN&gt;SOHO&lt;SPAN&gt;ルータがオフラインにされ、影響を受けたデバイスがハードウェアベースで交換されるというマルウェア攻撃を&lt;/SPAN&gt;&lt;A href="https://blog.lumen.com/the-pumpkin-eclipse/?utm_source=rss&amp;amp;utm_medium=rss&amp;amp;utm_campaign=the-pumpkin-eclipse" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。解析の結果、この攻撃は&lt;/SPAN&gt; Chalubo RAT &lt;SPAN&gt;を使用して行われ、高度な難読化技術を特徴とし、ハードウェアの恒久的な無効化を目的としていたことが明らかになりました。このインシデントは、小規模な町や開発が遅れている地域でのサービスを著しく混乱させました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;日本の仮想通貨取引所DMM Bitcoin&lt;SPAN&gt;は、&lt;/SPAN&gt;4,502.9BTC&lt;SPAN&gt;（&lt;/SPAN&gt;3&lt;SPAN&gt;億&lt;/SPAN&gt;800&lt;SPAN&gt;万ドル）の損失をもたらしたデータ侵害を&lt;/SPAN&gt;&lt;A href="https://www.elliptic.co/blog/dmm-bitcoin-loses-308-million-in-unauthorized-leak" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この事件は最大規模の仮想通貨強盗事件の一つと言われており、資金が複数のウォレットに移動されています。盗まれた資産を追跡し、影響を受けた当事者に通知するための調査が進行中です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の処方箋管理会社Sav-Rx&lt;SPAN&gt;社は最近、&lt;/SPAN&gt;280&lt;SPAN&gt;万人以上の米国人に影響を及ぼす重大なデータ漏洩を公表しました。この事件は&lt;/SPAN&gt;2023&lt;SPAN&gt;年に発生し、&lt;/SPAN&gt;Sav-Rx&lt;SPAN&gt;社のシステムから個人情報が盗まれました。同社は、機密性の高い個人情報が漏洩したことを確認しましたが、漏洩したデータに支払い情報は含まれていないと断言しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;世界最大のオークションハウスであるクリスティーズが、ランサムウェア集団「RansomHub&lt;SPAN&gt;」の&lt;/SPAN&gt;&lt;A href="https://www.theguardian.com/us-news/article/2024/jun/01/christies-website-hack-ransomware-attack" target="_blank"&gt;&lt;SPAN&gt;侵入を受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃により、クリスティーズの顧客&lt;/SPAN&gt;50&lt;SPAN&gt;万人分の機密情報が流出した可能性があり、ニューヨークでの春のオークション開始直前にウェブサイトが閉鎖されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Trojan.Wins.Imphash.taim.JI, Trojan.Wins.Imphash.taim.HQ&lt;/EM&gt;&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;シアトル公共図書館がランサムウェア攻撃を&lt;A href="https://therecord.media/ransomware-attack-seattle-knocks-out" target="_blank"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、ワイヤレスネットワーク、職員・利用者用コンピュータ、オンラインカタログなどのデジタルサービスが利用できなくなりました。同図書館の&lt;/SPAN&gt;27&lt;SPAN&gt;の分館では、本や&lt;/SPAN&gt;CD&lt;SPAN&gt;の貸し出しは手動で行われています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;英BBC&lt;SPAN&gt;年金基金が不正アクセスを受け、加入者の個人情報が盗まれる事件が&lt;/SPAN&gt;&lt;A href="https://www.bitdefender.com/blog/hotforsecurity/hackers-break-into-bbc-pension-fund-to-steal-member-info/" target="_blank"&gt;&lt;SPAN&gt;発生しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。不正アクセスは、詐欺目的で加入者の機密データを悪用しようとするサイバー犯罪者によって行われました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイントは、実環境で悪用された高スコアのゼロデイ脆弱性 (CVE-2024-24919) &lt;SPAN&gt;について警告を&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/security/enhance-your-vpn-security-posture" target="_blank"&gt;&lt;SPAN&gt;発しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性は、リモート アクセス&lt;/SPAN&gt; VPN &lt;SPAN&gt;コミュニティの&lt;/SPAN&gt; IPsec VPN &lt;SPAN&gt;を備えたセキュリティ ゲートウェイとモバイル アクセス ソフトウェア ブレードに影響を及ぼします。。この脆弱性を悪用されると、リモートアクセス&lt;/SPAN&gt; VPN &lt;SPAN&gt;またはモバイルアクセスが有効になっているインターネット接続ゲートウェイ上の特定の情報に脅威アクターがアクセスできる可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point VPN Information Disclosure (CVE-2024-24919)&lt;/EM&gt;&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;TP-Link&lt;SPAN&gt;は、ゲーミングルータ「&lt;/SPAN&gt;C5400X&lt;SPAN&gt;」にリモートでコードが実行される重大な脆弱性（&lt;/SPAN&gt;CVE-2024-5035&lt;SPAN&gt;）を&lt;/SPAN&gt;&lt;A href="https://onekey.com/blog/security-advisory-remote-command-execution-on-tp-link-archer-c5400x/" target="_blank"&gt;&lt;SPAN&gt;修正しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性は、ネットワークサービスポート経由でアクセス可能な「&lt;/SPAN&gt;rftest&lt;SPAN&gt;」バイナリの不適切な入力処理に起因しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ(CPR)&lt;SPAN&gt;は、&lt;/SPAN&gt;Nullsoft Scriptable Install System&lt;SPAN&gt;（&lt;/SPAN&gt;NSIS&lt;SPAN&gt;）をベースとする悪意のあるパッカー・グループについて調査し、検出を回避してマルウェアのペイロードを配信するメカニズムを明らかにしました。この技術的分析において&lt;/SPAN&gt; CPR &lt;SPAN&gt;は、ローダー、スティーラー、リモート・アクセス・トロイの木馬など、複数のマルウェア・タイプを特定することで、パッカーの柔軟性とサイバー環境における持続的な脅威を浮き彫りにしました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Packer.Win.NSISCrypter.*, Trojan.Win.Shellcode.F, Trojan.Win.Shellcode.G&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;欧州刑事警察機構（Europol&lt;SPAN&gt;）は、国際的な法執行機関と連携し、ドロッパー型マルウェアのエコシステムを標的に、「オペレーション・エンドゲーム（&lt;/SPAN&gt;Operation Endgame&lt;SPAN&gt;）」と名付けられたボットネットに対する破壊的作戦を&lt;/SPAN&gt;&lt;A href="https://www.europol.europa.eu/media-press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem" target="_blank"&gt;&lt;SPAN&gt;実施しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この作戦は、&lt;/SPAN&gt;Trickbot&lt;SPAN&gt;、&lt;/SPAN&gt;IcedID&lt;SPAN&gt;、&lt;/SPAN&gt;SystemBC&lt;SPAN&gt;、&lt;/SPAN&gt;Pikabot&lt;SPAN&gt;、&lt;/SPAN&gt;Smokeloader&lt;SPAN&gt;、&lt;/SPAN&gt;Bumblebee&lt;SPAN&gt;を含む&lt;/SPAN&gt;100&lt;SPAN&gt;のマルウェアサーバのインフラを破壊し、ドロッパーマルウェアの配布に関与した重要人物を逮捕しました。報告によると、割り込みマルウェアの多くは、&lt;/SPAN&gt;BlackBasta&lt;SPAN&gt;、&lt;/SPAN&gt;Revil&lt;SPAN&gt;、&lt;/SPAN&gt;Conti&lt;SPAN&gt;を含む複数のランサムウェア・グループによって定期的に使用されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、暗号通貨マイニングマルウェアを展開する中国に関連した脅威アクターであるWater Sigbin&lt;SPAN&gt;（&lt;/SPAN&gt;8220 Gang&lt;SPAN&gt;）の難読化戦術に関する情報を&lt;/SPAN&gt;&lt;A href="https://www.trendmicro.com/en_us/research/24/e/decoding-8220-latest-obfuscation-tricks.html" target="_blank"&gt;&lt;SPAN&gt;共有しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このグループは、&lt;/SPAN&gt;PowerShell&lt;SPAN&gt;スクリプトと、&lt;/SPAN&gt;URL&lt;SPAN&gt;の&lt;/SPAN&gt;16&lt;SPAN&gt;進エンコードや&lt;/SPAN&gt;PowerShell&lt;SPAN&gt;スクリプトの&lt;/SPAN&gt;.NET&lt;SPAN&gt;リフレクションテクニックによるファイルレス実行などの高度なエンコード手法を使用して、&lt;/SPAN&gt;Oracle WebLogic&lt;SPAN&gt;の脆弱性（&lt;/SPAN&gt;CVE-2017-3506&lt;SPAN&gt;および&lt;/SPAN&gt;CVE-2023-21839&lt;SPAN&gt;）を悪用していました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271), Oracle WebLogic Server Improper Access Control (CVE-2023-21839)&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、特にセキュリティが不十分でインターネットへの露出度が高い運用技術 (OT) &lt;SPAN&gt;デバイスを標的とした攻撃が増加していることを&lt;/SPAN&gt;&lt;A href="https://www.microsoft.com/en-us/security/blog/2024/05/30/exposed-and-vulnerable-recent-attacks-highlight-critical-need-to-protect-internet-exposed-ot-devices/" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらの攻撃は、特に&lt;/SPAN&gt;IRGC&lt;SPAN&gt;傘下の&lt;/SPAN&gt;CyberAv3ngers&lt;SPAN&gt;のような国家に支援されたグループによるもので、様々なセクターにわたる&lt;/SPAN&gt;OT&lt;SPAN&gt;システムの脆弱性を示しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 04 Jun 2024 01:49:00 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2024-06-04T01:49:00Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2024年6月3日版）”DMM Bitcoinでデータ侵害　チェックポイントのリモートアクセスVPNの脆弱性について　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B46%E6%9C%883%E6%97%A5%E7%89%88-DMM-Bitcoin%E3%81%A7%E3%83%87%E3%83%BC%E3%82%BF%E4%BE%B5%E5%AE%B3/m-p/216299#M216</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;6&lt;SPAN&gt;月&lt;/SPAN&gt;3&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/3rd-june-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;悪名高いサイバー犯罪組織ShinyHunters&lt;SPAN&gt;が、チケット販売・流通会社&lt;/SPAN&gt;Ticketmaster&lt;SPAN&gt;とサンタンデール銀行のデータをサイバー犯罪フォーラムで&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/snowflake-account-hacks-linked-to-santander-ticketmaster-breaches/#google_vignette" target="_blank"&gt;&lt;SPAN&gt;売りに出しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この不正アクセスにより、数百万人の顧客の個人情報が流出した可能性があります。この犯罪集団は、大手クラウド ストレージ会社&lt;/SPAN&gt; Snowflake &lt;SPAN&gt;の従業員&lt;/SPAN&gt; 1 &lt;SPAN&gt;人から盗んだ認証情報を使用して&lt;/SPAN&gt; Ticketmaster &lt;SPAN&gt;とサンタンデール銀行にアクセスしたと推測されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、1&lt;SPAN&gt;つの&lt;/SPAN&gt;ISP&lt;SPAN&gt;のネットワーク全体で&lt;/SPAN&gt;60&lt;SPAN&gt;万台以上の&lt;/SPAN&gt;SOHO&lt;SPAN&gt;ルータがオフラインにされ、影響を受けたデバイスがハードウェアベースで交換されるというマルウェア攻撃を&lt;/SPAN&gt;&lt;A href="https://blog.lumen.com/the-pumpkin-eclipse/?utm_source=rss&amp;amp;utm_medium=rss&amp;amp;utm_campaign=the-pumpkin-eclipse" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。解析の結果、この攻撃は&lt;/SPAN&gt; Chalubo RAT &lt;SPAN&gt;を使用して行われ、高度な難読化技術を特徴とし、ハードウェアの恒久的な無効化を目的としていたことが明らかになりました。このインシデントは、小規模な町や開発が遅れている地域でのサービスを著しく混乱させました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;日本の仮想通貨取引所DMM Bitcoin&lt;SPAN&gt;は、&lt;/SPAN&gt;4,502.9BTC&lt;SPAN&gt;（&lt;/SPAN&gt;3&lt;SPAN&gt;億&lt;/SPAN&gt;800&lt;SPAN&gt;万ドル）の損失をもたらしたデータ侵害を&lt;/SPAN&gt;&lt;A href="https://www.elliptic.co/blog/dmm-bitcoin-loses-308-million-in-unauthorized-leak" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この事件は最大規模の仮想通貨強盗事件の一つと言われており、資金が複数のウォレットに移動されています。盗まれた資産を追跡し、影響を受けた当事者に通知するための調査が進行中です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の処方箋管理会社Sav-Rx&lt;SPAN&gt;社は最近、&lt;/SPAN&gt;280&lt;SPAN&gt;万人以上の米国人に影響を及ぼす重大なデータ漏洩を公表しました。この事件は&lt;/SPAN&gt;2023&lt;SPAN&gt;年に発生し、&lt;/SPAN&gt;Sav-Rx&lt;SPAN&gt;社のシステムから個人情報が盗まれました。同社は、機密性の高い個人情報が漏洩したことを確認しましたが、漏洩したデータに支払い情報は含まれていないと断言しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;世界最大のオークションハウスであるクリスティーズが、ランサムウェア集団「RansomHub&lt;SPAN&gt;」の&lt;/SPAN&gt;&lt;A href="https://www.theguardian.com/us-news/article/2024/jun/01/christies-website-hack-ransomware-attack" target="_blank"&gt;&lt;SPAN&gt;侵入を受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃により、クリスティーズの顧客&lt;/SPAN&gt;50&lt;SPAN&gt;万人分の機密情報が流出した可能性があり、ニューヨークでの春のオークション開始直前にウェブサイトが閉鎖されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Trojan.Wins.Imphash.taim.JI, Trojan.Wins.Imphash.taim.HQ&lt;/EM&gt;&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;シアトル公共図書館がランサムウェア攻撃を&lt;A href="https://therecord.media/ransomware-attack-seattle-knocks-out" target="_blank"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、ワイヤレスネットワーク、職員・利用者用コンピュータ、オンラインカタログなどのデジタルサービスが利用できなくなりました。同図書館の&lt;/SPAN&gt;27&lt;SPAN&gt;の分館では、本や&lt;/SPAN&gt;CD&lt;SPAN&gt;の貸し出しは手動で行われています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;英BBC&lt;SPAN&gt;年金基金が不正アクセスを受け、加入者の個人情報が盗まれる事件が&lt;/SPAN&gt;&lt;A href="https://www.bitdefender.com/blog/hotforsecurity/hackers-break-into-bbc-pension-fund-to-steal-member-info/" target="_blank"&gt;&lt;SPAN&gt;発生しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。不正アクセスは、詐欺目的で加入者の機密データを悪用しようとするサイバー犯罪者によって行われました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイントは、実環境で悪用された高スコアのゼロデイ脆弱性 (CVE-2024-24919) &lt;SPAN&gt;について警告を&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/security/enhance-your-vpn-security-posture" target="_blank"&gt;&lt;SPAN&gt;発しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性は、リモート アクセス&lt;/SPAN&gt; VPN &lt;SPAN&gt;コミュニティの&lt;/SPAN&gt; IPsec VPN &lt;SPAN&gt;を備えたセキュリティ ゲートウェイとモバイル アクセス ソフトウェア ブレードに影響を及ぼします。。この脆弱性を悪用されると、リモートアクセス&lt;/SPAN&gt; VPN &lt;SPAN&gt;またはモバイルアクセスが有効になっているインターネット接続ゲートウェイ上の特定の情報に脅威アクターがアクセスできる可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point VPN Information Disclosure (CVE-2024-24919)&lt;/EM&gt;&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;TP-Link&lt;SPAN&gt;は、ゲーミングルータ「&lt;/SPAN&gt;C5400X&lt;SPAN&gt;」にリモートでコードが実行される重大な脆弱性（&lt;/SPAN&gt;CVE-2024-5035&lt;SPAN&gt;）を&lt;/SPAN&gt;&lt;A href="https://onekey.com/blog/security-advisory-remote-command-execution-on-tp-link-archer-c5400x/" target="_blank"&gt;&lt;SPAN&gt;修正しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性は、ネットワークサービスポート経由でアクセス可能な「&lt;/SPAN&gt;rftest&lt;SPAN&gt;」バイナリの不適切な入力処理に起因しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチ(CPR)&lt;SPAN&gt;は、&lt;/SPAN&gt;Nullsoft Scriptable Install System&lt;SPAN&gt;（&lt;/SPAN&gt;NSIS&lt;SPAN&gt;）をベースとする悪意のあるパッカー・グループについて調査し、検出を回避してマルウェアのペイロードを配信するメカニズムを明らかにしました。この技術的分析において&lt;/SPAN&gt; CPR &lt;SPAN&gt;は、ローダー、スティーラー、リモート・アクセス・トロイの木馬など、複数のマルウェア・タイプを特定することで、パッカーの柔軟性とサイバー環境における持続的な脅威を浮き彫りにしました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Packer.Win.NSISCrypter.*, Trojan.Win.Shellcode.F, Trojan.Win.Shellcode.G&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;欧州刑事警察機構（Europol&lt;SPAN&gt;）は、国際的な法執行機関と連携し、ドロッパー型マルウェアのエコシステムを標的に、「オペレーション・エンドゲーム（&lt;/SPAN&gt;Operation Endgame&lt;SPAN&gt;）」と名付けられたボットネットに対する破壊的作戦を&lt;/SPAN&gt;&lt;A href="https://www.europol.europa.eu/media-press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem" target="_blank"&gt;&lt;SPAN&gt;実施しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この作戦は、&lt;/SPAN&gt;Trickbot&lt;SPAN&gt;、&lt;/SPAN&gt;IcedID&lt;SPAN&gt;、&lt;/SPAN&gt;SystemBC&lt;SPAN&gt;、&lt;/SPAN&gt;Pikabot&lt;SPAN&gt;、&lt;/SPAN&gt;Smokeloader&lt;SPAN&gt;、&lt;/SPAN&gt;Bumblebee&lt;SPAN&gt;を含む&lt;/SPAN&gt;100&lt;SPAN&gt;のマルウェアサーバのインフラを破壊し、ドロッパーマルウェアの配布に関与した重要人物を逮捕しました。報告によると、割り込みマルウェアの多くは、&lt;/SPAN&gt;BlackBasta&lt;SPAN&gt;、&lt;/SPAN&gt;Revil&lt;SPAN&gt;、&lt;/SPAN&gt;Conti&lt;SPAN&gt;を含む複数のランサムウェア・グループによって定期的に使用されています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、暗号通貨マイニングマルウェアを展開する中国に関連した脅威アクターであるWater Sigbin&lt;SPAN&gt;（&lt;/SPAN&gt;8220 Gang&lt;SPAN&gt;）の難読化戦術に関する情報を&lt;/SPAN&gt;&lt;A href="https://www.trendmicro.com/en_us/research/24/e/decoding-8220-latest-obfuscation-tricks.html" target="_blank"&gt;&lt;SPAN&gt;共有しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このグループは、&lt;/SPAN&gt;PowerShell&lt;SPAN&gt;スクリプトと、&lt;/SPAN&gt;URL&lt;SPAN&gt;の&lt;/SPAN&gt;16&lt;SPAN&gt;進エンコードや&lt;/SPAN&gt;PowerShell&lt;SPAN&gt;スクリプトの&lt;/SPAN&gt;.NET&lt;SPAN&gt;リフレクションテクニックによるファイルレス実行などの高度なエンコード手法を使用して、&lt;/SPAN&gt;Oracle WebLogic&lt;SPAN&gt;の脆弱性（&lt;/SPAN&gt;CVE-2017-3506&lt;SPAN&gt;および&lt;/SPAN&gt;CVE-2023-21839&lt;SPAN&gt;）を悪用していました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271), Oracle WebLogic Server Improper Access Control (CVE-2023-21839)&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、特にセキュリティが不十分でインターネットへの露出度が高い運用技術 (OT) &lt;SPAN&gt;デバイスを標的とした攻撃が増加していることを&lt;/SPAN&gt;&lt;A href="https://www.microsoft.com/en-us/security/blog/2024/05/30/exposed-and-vulnerable-recent-attacks-highlight-critical-need-to-protect-internet-exposed-ot-devices/" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらの攻撃は、特に&lt;/SPAN&gt;IRGC&lt;SPAN&gt;傘下の&lt;/SPAN&gt;CyberAv3ngers&lt;SPAN&gt;のような国家に支援されたグループによるもので、様々なセクターにわたる&lt;/SPAN&gt;OT&lt;SPAN&gt;システムの脆弱性を示しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 04 Jun 2024 01:49:00 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B46%E6%9C%883%E6%97%A5%E7%89%88-DMM-Bitcoin%E3%81%A7%E3%83%87%E3%83%BC%E3%82%BF%E4%BE%B5%E5%AE%B3/m-p/216299#M216</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2024-06-04T01:49:00Z</dc:date>
    </item>
  </channel>
</rss>

