<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2024年7月29日版）”サイバーセキュリティ企業で身分偽装した北朝鮮エンジニアを雇用　2024年Q2のブランド・フィッシング・ランキング　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8829%E6%97%A5%E7%89%88-%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BC%81%E6%A5%AD%E3%81%A7%E8%BA%AB%E5%88%86%E5%81%BD%E8%A3%85%E3%81%97%E3%81%9F%E5%8C%97%E6%9C%9D%E9%AE%AE%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%82%92%E9%9B%87%E7%94%A8/m-p/222179#M242</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;7&lt;SPAN&gt;月&lt;/SPAN&gt;29&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/29th-july-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ロサンゼルス上級裁判所は、ランサムウェア攻撃を受けてネットワークのシャットダウンを&lt;A href="https://apnews.com/article/los-angeles-county-court-closed-ransomware-attack-d906b6724291bdc6004642223ab5287e" target="_blank"&gt;&lt;SPAN&gt;余儀なくされました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。米国最大である同裁判所は、攻撃を受けて数日間、全&lt;/SPAN&gt;36&lt;SPAN&gt;か所の裁判所を閉鎖しました。この攻撃について、ランサムウェア集団は公式に犯行声明を出していません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国のサイバーセキュリティ企業KnowBe4&lt;SPAN&gt;は最近、新しく雇われた主任ソフトウェア・エンジニアが、情報窃取マルウェアをインストールしようとしている北朝鮮の国家活動家であることを&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/knowbe4-mistakenly-hires-north-korean-hacker-faces-infostealer-attack/" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同社は、データ漏洩が発生する前にこの悪質な活動を検知しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の民間救急会社Acadian Ambulance&lt;SPAN&gt;がランサムウェア攻撃を&lt;/SPAN&gt;&lt;A href="https://www.kadn.com/news/investigates/acadian-ambulance-confirms-hackers-accessed-patients-protected-health-information/article_491a20e8-4ac6-11ef-a164-77534cf0bdec.html" target="_blank"&gt;&lt;SPAN&gt;受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脅威アクターである&lt;/SPAN&gt;Daixin Team&lt;SPAN&gt;は、&lt;/SPAN&gt;1000&lt;SPAN&gt;万人の患者の個人データと医療データを流出させたと主張し、&lt;/SPAN&gt;700&lt;SPAN&gt;万ドルの身代金を要求しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナの中央情報局は、ロシアの銀行システムを標的としたサイバー攻撃に&lt;A href="https://www.kyivpost.com/post/36471" target="_blank"&gt;&lt;SPAN&gt;成功した&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;と発表しました。同局によると、ロシアの主要銀行のデータベースにアクセスし、クレジットカード取引をブロックし、&lt;/SPAN&gt;ATM&lt;SPAN&gt;からの現金引き出しを停止させたといいます。ウクライナはまた、ロシアの携帯電話やインターネットのプロバイダ数社を妨害したと主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ベラルーシの国家支援を受けたハッカーグループGhostWriter&lt;SPAN&gt;（&lt;/SPAN&gt;UAC-0057&lt;SPAN&gt;）は、最近のキャンペーンでウクライナの組織や地方政府機関を&lt;/SPAN&gt;&lt;A href="https://cert.gov.ua/article/6280159" target="_blank"&gt;&lt;SPAN&gt;標的に&lt;/SPAN&gt;&lt;/A&gt;PicassoLoader&lt;SPAN&gt;マルウェアを使用しました。研究者によると、ハッカーは被害者を感染させるために&lt;/SPAN&gt;Cobalt Strike Beacon&lt;SPAN&gt;も使用していたとのことです。このフィッシングメールは、ウクライナの地方統治改革を目指す&lt;/SPAN&gt;USAID&lt;SPAN&gt;の&lt;/SPAN&gt;Hoverla&lt;SPAN&gt;プロジェクトに関連していました。キャンペーンの具体的な目的は不明ですが、&lt;/SPAN&gt;GhostWriter&lt;SPAN&gt;は通常、サイバースパイ活動に関与していることが多いようです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;「SeleniumGreed&lt;SPAN&gt;」と名付けられた&lt;/SPAN&gt;&lt;A href="https://www.wiz.io/blog/seleniumgreed-cryptomining-exploit-attack-flow-remediation-steps" target="_blank"&gt;&lt;SPAN&gt;現在進行中の&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;暗号通貨マイニング・キャンペーンが、公開されている&lt;/SPAN&gt;Selenium Grid&lt;SPAN&gt;サービスを悪用しています。&lt;/SPAN&gt;Selenium&lt;SPAN&gt;は広く使われているテストフレームワークで、クラウド環境の&lt;/SPAN&gt;30%&lt;SPAN&gt;で使用されています。脅威アクターは&lt;/SPAN&gt;Selenium WebDriver API&lt;SPAN&gt;を活用して&lt;/SPAN&gt;Python&lt;SPAN&gt;をリバースシェルで実行し、修正された&lt;/SPAN&gt;XMRig&lt;SPAN&gt;マイナーをダウンロードするスクリプトを展開します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;中東のある金融機関が、親パレスチナ派のハクティビスト・グループSN_BLACKMETA&lt;SPAN&gt;による&lt;/SPAN&gt;6&lt;SPAN&gt;日間にわたる分散型サービス妨害（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃を&lt;/SPAN&gt;&lt;A href="https://therecord.media/middle-east-financial-institution-6-day-ddos-attack" target="_blank"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;100&lt;SPAN&gt;時間に及ぶ混乱に見舞われました。この攻撃はグループの&lt;/SPAN&gt;Telegram&lt;SPAN&gt;チャンネルで事前に告知されていました。攻撃の激しさにもかかわらず、攻撃者は同機関のサービスに大きな影響を与えることはできませんでした。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ドイツの欧州議会議員（MEP&lt;SPAN&gt;）が、電子メールのリンクを装った攻撃で、自分の携帯電話が&lt;/SPAN&gt;Candiru&lt;SPAN&gt;社製と思われる商用スパイウェアに狙われたことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/european-parliament-member-targeted-with-spyware" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。この欧州議会議員は、ヴィクトール・オルバン首相率いるハンガリー政府を批判しており、またハンガリーがスパイウェアを使用していることが知られていることから、ハンガリー政府を疑っています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;研究者は、広く利用されているフラッシュカードアプリケーションであるAnki&lt;SPAN&gt;に、複数のゼロデイ脆弱性（&lt;/SPAN&gt;CVE-2024-32484&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-29073&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-32152&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-26020&lt;SPAN&gt;）を&lt;/SPAN&gt;&lt;A href="https://skii.dev/anki-0day/" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらには、&lt;/SPAN&gt;Web&lt;SPAN&gt;サーバ、&lt;/SPAN&gt;LaTeX&lt;SPAN&gt;コンテンツ処理、およびメディアホスティングサービスを悪用した、任意のファイル読み取りやリモートコード実行が含まれます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;運用管理のためのクラウド・コンピューティング・プラットフォームを提供するソフトウェア会社であるServiceNow&lt;SPAN&gt;は、重大な脆弱性&lt;/SPAN&gt;2&lt;SPAN&gt;件と中程度の脆弱性&lt;/SPAN&gt;1&lt;SPAN&gt;件（&lt;/SPAN&gt;CVE-2024-4879&lt;SPAN&gt;、&lt;/SPAN&gt;CVSS 9.3&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-5217&lt;SPAN&gt;、&lt;/SPAN&gt;CVSS 9.2&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-5178&lt;SPAN&gt;、&lt;/SPAN&gt;CVSS 4.0&lt;SPAN&gt;）を&lt;/SPAN&gt;&lt;A href="https://www.resecurity.com/blog/article/cve-2024-4879-and-cve-2024-5217-servicenow-rce-exploitation-in-a-global-reconnaissance-campaign" target="_blank"&gt;&lt;SPAN&gt;公表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。重大な欠陥は、&lt;/SPAN&gt;Now&lt;SPAN&gt;プラットフォームにおいて認証されていない攻撃者にリモートでコードを実行させるものであり、中程度の脆弱性は、管理者ユーザーが&lt;/SPAN&gt;Web&lt;SPAN&gt;アプリケーションサーバ上の機密ファイルに不正アクセスすることを可能にするものです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、「Stargazers Ghost Network&lt;SPAN&gt;」と名付けられた&lt;/SPAN&gt;GitHub&lt;SPAN&gt;アカウントのネットワークが、フィッシング・リポジトリを通じてマルウェアや悪意のあるリンクを配布していることを&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2024/stargazers-ghost-network/" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。&lt;/SPAN&gt;2022&lt;SPAN&gt;年&lt;/SPAN&gt;8&lt;SPAN&gt;月以降、脅威グループ&lt;/SPAN&gt;Stargazer Goblin&lt;SPAN&gt;によって運営されているこのネットワークは、洗練された&lt;/SPAN&gt;DaaS&lt;SPAN&gt;（&lt;/SPAN&gt;Distribution as a Service&lt;SPAN&gt;）モデルとして機能しています。このグループは&lt;/SPAN&gt;3,000&lt;SPAN&gt;を超えるアカウントを使用し、悪意のあるリポジトリにスターを付けたり、フォークしたり、サブスクライブすることで、正当性の錯覚を作り出しています。このネットワークは、&lt;/SPAN&gt;Atlantida Stealer&lt;SPAN&gt;や&lt;/SPAN&gt;RedLine&lt;SPAN&gt;など、さまざまなマルウェア・ファミリーを配布し、大きな利益を得ています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[InfoStealer.Win.Atlantida.*, Trojan.WIN32.AtlantidaStealer*, InfoStealer.Wins.Lumma.ta*, InfoStealer.Win.Lumma*, Injector.Win.RunPE.C, Loader.Wins.GoBitLoader.A, Trojan.Wins.Imphash.taim.LV, InfoStealer.Wins.Redline.ta.BY]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、2024&lt;SPAN&gt;年第&lt;/SPAN&gt;2&lt;SPAN&gt;四半期の最新のブランド・フィッシング・ランキングを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/check-point-research-reveals-q2-2024-brand-phishing-trends-microsoft-tops-list-while-new-entries-signal-shifting-threat-landscape/?_gl=1*138364w*_gcl_au*MTMwMzE0ODMyNS4xNzE3OTg1MDgx" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。今年第&lt;/SPAN&gt; 2 &lt;SPAN&gt;四半期、&lt;/SPAN&gt;Microsoft &lt;SPAN&gt;はフィッシング攻撃で最も模倣されたブランドであり、全体の&lt;/SPAN&gt;57%&lt;SPAN&gt;と半数以上を占めました。&lt;/SPAN&gt;Apple&lt;SPAN&gt;は&lt;/SPAN&gt;10%&lt;SPAN&gt;で&lt;/SPAN&gt;2&lt;SPAN&gt;位となり、&lt;/SPAN&gt;2024&lt;SPAN&gt;年第&lt;/SPAN&gt;1&lt;SPAN&gt;四半期の&lt;/SPAN&gt;4&lt;SPAN&gt;位から順位を上げました。一方、アディダス、&lt;/SPAN&gt;WhatsApp&lt;SPAN&gt;、インスタグラムが&lt;/SPAN&gt;2022&lt;SPAN&gt;年以来初めてトップ&lt;/SPAN&gt;10&lt;SPAN&gt;入りしました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、確立された攻撃チェーンでは一般的に使用されていない、非定型のAPI&lt;SPAN&gt;を使用したプロセス・インジェクションの手法について&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2024/thread-name-calling-using-thread-name-for-offense/" target="_blank"&gt;&lt;SPAN&gt;詳細を説明&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しています。この手法では、比較的新しい&lt;/SPAN&gt; Windows API &lt;SPAN&gt;が使用されており、実行中のプロセスにシェルコードをインジェクションすることができます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Behavioral.Win.ImageModification.C, Behavioral.Win.ImageModification.F]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、暗号通貨詐欺の巧妙化の傾向について&lt;A href="https://research.checkpoint.com/2024/unveiling-the-scam-how-fraudsters-abuse-legitimate-blockchain-protocols-to-steal-your-cryptocurrency-wallet/" target="_blank"&gt;&lt;SPAN&gt;分析して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。この詐欺の手口は、正規のブロックチェー ン・プラットフォームとして人気の高い&lt;/SPAN&gt; Uniswap V3 &lt;SPAN&gt;や&lt;/SPAN&gt; Safe.global &lt;SPAN&gt;のユーザーを標的としています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 30 Jul 2024 05:42:30 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2024-07-30T05:42:30Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2024年7月29日版）”サイバーセキュリティ企業で身分偽装した北朝鮮エンジニアを雇用　2024年Q2のブランド・フィッシング・ランキング　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8829%E6%97%A5%E7%89%88-%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BC%81%E6%A5%AD%E3%81%A7%E8%BA%AB%E5%88%86%E5%81%BD%E8%A3%85%E3%81%97%E3%81%9F%E5%8C%97%E6%9C%9D%E9%AE%AE%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%82%92%E9%9B%87%E7%94%A8/m-p/222179#M242</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;7&lt;SPAN&gt;月&lt;/SPAN&gt;29&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/29th-july-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ロサンゼルス上級裁判所は、ランサムウェア攻撃を受けてネットワークのシャットダウンを&lt;A href="https://apnews.com/article/los-angeles-county-court-closed-ransomware-attack-d906b6724291bdc6004642223ab5287e" target="_blank"&gt;&lt;SPAN&gt;余儀なくされました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。米国最大である同裁判所は、攻撃を受けて数日間、全&lt;/SPAN&gt;36&lt;SPAN&gt;か所の裁判所を閉鎖しました。この攻撃について、ランサムウェア集団は公式に犯行声明を出していません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国のサイバーセキュリティ企業KnowBe4&lt;SPAN&gt;は最近、新しく雇われた主任ソフトウェア・エンジニアが、情報窃取マルウェアをインストールしようとしている北朝鮮の国家活動家であることを&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/knowbe4-mistakenly-hires-north-korean-hacker-faces-infostealer-attack/" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同社は、データ漏洩が発生する前にこの悪質な活動を検知しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の民間救急会社Acadian Ambulance&lt;SPAN&gt;がランサムウェア攻撃を&lt;/SPAN&gt;&lt;A href="https://www.kadn.com/news/investigates/acadian-ambulance-confirms-hackers-accessed-patients-protected-health-information/article_491a20e8-4ac6-11ef-a164-77534cf0bdec.html" target="_blank"&gt;&lt;SPAN&gt;受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。脅威アクターである&lt;/SPAN&gt;Daixin Team&lt;SPAN&gt;は、&lt;/SPAN&gt;1000&lt;SPAN&gt;万人の患者の個人データと医療データを流出させたと主張し、&lt;/SPAN&gt;700&lt;SPAN&gt;万ドルの身代金を要求しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナの中央情報局は、ロシアの銀行システムを標的としたサイバー攻撃に&lt;A href="https://www.kyivpost.com/post/36471" target="_blank"&gt;&lt;SPAN&gt;成功した&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;と発表しました。同局によると、ロシアの主要銀行のデータベースにアクセスし、クレジットカード取引をブロックし、&lt;/SPAN&gt;ATM&lt;SPAN&gt;からの現金引き出しを停止させたといいます。ウクライナはまた、ロシアの携帯電話やインターネットのプロバイダ数社を妨害したと主張しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ベラルーシの国家支援を受けたハッカーグループGhostWriter&lt;SPAN&gt;（&lt;/SPAN&gt;UAC-0057&lt;SPAN&gt;）は、最近のキャンペーンでウクライナの組織や地方政府機関を&lt;/SPAN&gt;&lt;A href="https://cert.gov.ua/article/6280159" target="_blank"&gt;&lt;SPAN&gt;標的に&lt;/SPAN&gt;&lt;/A&gt;PicassoLoader&lt;SPAN&gt;マルウェアを使用しました。研究者によると、ハッカーは被害者を感染させるために&lt;/SPAN&gt;Cobalt Strike Beacon&lt;SPAN&gt;も使用していたとのことです。このフィッシングメールは、ウクライナの地方統治改革を目指す&lt;/SPAN&gt;USAID&lt;SPAN&gt;の&lt;/SPAN&gt;Hoverla&lt;SPAN&gt;プロジェクトに関連していました。キャンペーンの具体的な目的は不明ですが、&lt;/SPAN&gt;GhostWriter&lt;SPAN&gt;は通常、サイバースパイ活動に関与していることが多いようです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;「SeleniumGreed&lt;SPAN&gt;」と名付けられた&lt;/SPAN&gt;&lt;A href="https://www.wiz.io/blog/seleniumgreed-cryptomining-exploit-attack-flow-remediation-steps" target="_blank"&gt;&lt;SPAN&gt;現在進行中の&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;暗号通貨マイニング・キャンペーンが、公開されている&lt;/SPAN&gt;Selenium Grid&lt;SPAN&gt;サービスを悪用しています。&lt;/SPAN&gt;Selenium&lt;SPAN&gt;は広く使われているテストフレームワークで、クラウド環境の&lt;/SPAN&gt;30%&lt;SPAN&gt;で使用されています。脅威アクターは&lt;/SPAN&gt;Selenium WebDriver API&lt;SPAN&gt;を活用して&lt;/SPAN&gt;Python&lt;SPAN&gt;をリバースシェルで実行し、修正された&lt;/SPAN&gt;XMRig&lt;SPAN&gt;マイナーをダウンロードするスクリプトを展開します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;中東のある金融機関が、親パレスチナ派のハクティビスト・グループSN_BLACKMETA&lt;SPAN&gt;による&lt;/SPAN&gt;6&lt;SPAN&gt;日間にわたる分散型サービス妨害（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃を&lt;/SPAN&gt;&lt;A href="https://therecord.media/middle-east-financial-institution-6-day-ddos-attack" target="_blank"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;100&lt;SPAN&gt;時間に及ぶ混乱に見舞われました。この攻撃はグループの&lt;/SPAN&gt;Telegram&lt;SPAN&gt;チャンネルで事前に告知されていました。攻撃の激しさにもかかわらず、攻撃者は同機関のサービスに大きな影響を与えることはできませんでした。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ドイツの欧州議会議員（MEP&lt;SPAN&gt;）が、電子メールのリンクを装った攻撃で、自分の携帯電話が&lt;/SPAN&gt;Candiru&lt;SPAN&gt;社製と思われる商用スパイウェアに狙われたことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/european-parliament-member-targeted-with-spyware" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。この欧州議会議員は、ヴィクトール・オルバン首相率いるハンガリー政府を批判しており、またハンガリーがスパイウェアを使用していることが知られていることから、ハンガリー政府を疑っています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;研究者は、広く利用されているフラッシュカードアプリケーションであるAnki&lt;SPAN&gt;に、複数のゼロデイ脆弱性（&lt;/SPAN&gt;CVE-2024-32484&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-29073&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-32152&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-26020&lt;SPAN&gt;）を&lt;/SPAN&gt;&lt;A href="https://skii.dev/anki-0day/" target="_blank"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。これらには、&lt;/SPAN&gt;Web&lt;SPAN&gt;サーバ、&lt;/SPAN&gt;LaTeX&lt;SPAN&gt;コンテンツ処理、およびメディアホスティングサービスを悪用した、任意のファイル読み取りやリモートコード実行が含まれます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;運用管理のためのクラウド・コンピューティング・プラットフォームを提供するソフトウェア会社であるServiceNow&lt;SPAN&gt;は、重大な脆弱性&lt;/SPAN&gt;2&lt;SPAN&gt;件と中程度の脆弱性&lt;/SPAN&gt;1&lt;SPAN&gt;件（&lt;/SPAN&gt;CVE-2024-4879&lt;SPAN&gt;、&lt;/SPAN&gt;CVSS 9.3&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-5217&lt;SPAN&gt;、&lt;/SPAN&gt;CVSS 9.2&lt;SPAN&gt;、&lt;/SPAN&gt;CVE-2024-5178&lt;SPAN&gt;、&lt;/SPAN&gt;CVSS 4.0&lt;SPAN&gt;）を&lt;/SPAN&gt;&lt;A href="https://www.resecurity.com/blog/article/cve-2024-4879-and-cve-2024-5217-servicenow-rce-exploitation-in-a-global-reconnaissance-campaign" target="_blank"&gt;&lt;SPAN&gt;公表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。重大な欠陥は、&lt;/SPAN&gt;Now&lt;SPAN&gt;プラットフォームにおいて認証されていない攻撃者にリモートでコードを実行させるものであり、中程度の脆弱性は、管理者ユーザーが&lt;/SPAN&gt;Web&lt;SPAN&gt;アプリケーションサーバ上の機密ファイルに不正アクセスすることを可能にするものです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、「Stargazers Ghost Network&lt;SPAN&gt;」と名付けられた&lt;/SPAN&gt;GitHub&lt;SPAN&gt;アカウントのネットワークが、フィッシング・リポジトリを通じてマルウェアや悪意のあるリンクを配布していることを&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2024/stargazers-ghost-network/" target="_blank"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。&lt;/SPAN&gt;2022&lt;SPAN&gt;年&lt;/SPAN&gt;8&lt;SPAN&gt;月以降、脅威グループ&lt;/SPAN&gt;Stargazer Goblin&lt;SPAN&gt;によって運営されているこのネットワークは、洗練された&lt;/SPAN&gt;DaaS&lt;SPAN&gt;（&lt;/SPAN&gt;Distribution as a Service&lt;SPAN&gt;）モデルとして機能しています。このグループは&lt;/SPAN&gt;3,000&lt;SPAN&gt;を超えるアカウントを使用し、悪意のあるリポジトリにスターを付けたり、フォークしたり、サブスクライブすることで、正当性の錯覚を作り出しています。このネットワークは、&lt;/SPAN&gt;Atlantida Stealer&lt;SPAN&gt;や&lt;/SPAN&gt;RedLine&lt;SPAN&gt;など、さまざまなマルウェア・ファミリーを配布し、大きな利益を得ています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[InfoStealer.Win.Atlantida.*, Trojan.WIN32.AtlantidaStealer*, InfoStealer.Wins.Lumma.ta*, InfoStealer.Win.Lumma*, Injector.Win.RunPE.C, Loader.Wins.GoBitLoader.A, Trojan.Wins.Imphash.taim.LV, InfoStealer.Wins.Redline.ta.BY]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、2024&lt;SPAN&gt;年第&lt;/SPAN&gt;2&lt;SPAN&gt;四半期の最新のブランド・フィッシング・ランキングを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/check-point-research-reveals-q2-2024-brand-phishing-trends-microsoft-tops-list-while-new-entries-signal-shifting-threat-landscape/?_gl=1*138364w*_gcl_au*MTMwMzE0ODMyNS4xNzE3OTg1MDgx" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。今年第&lt;/SPAN&gt; 2 &lt;SPAN&gt;四半期、&lt;/SPAN&gt;Microsoft &lt;SPAN&gt;はフィッシング攻撃で最も模倣されたブランドであり、全体の&lt;/SPAN&gt;57%&lt;SPAN&gt;と半数以上を占めました。&lt;/SPAN&gt;Apple&lt;SPAN&gt;は&lt;/SPAN&gt;10%&lt;SPAN&gt;で&lt;/SPAN&gt;2&lt;SPAN&gt;位となり、&lt;/SPAN&gt;2024&lt;SPAN&gt;年第&lt;/SPAN&gt;1&lt;SPAN&gt;四半期の&lt;/SPAN&gt;4&lt;SPAN&gt;位から順位を上げました。一方、アディダス、&lt;/SPAN&gt;WhatsApp&lt;SPAN&gt;、インスタグラムが&lt;/SPAN&gt;2022&lt;SPAN&gt;年以来初めてトップ&lt;/SPAN&gt;10&lt;SPAN&gt;入りしました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、確立された攻撃チェーンでは一般的に使用されていない、非定型のAPI&lt;SPAN&gt;を使用したプロセス・インジェクションの手法について&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2024/thread-name-calling-using-thread-name-for-offense/" target="_blank"&gt;&lt;SPAN&gt;詳細を説明&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しています。この手法では、比較的新しい&lt;/SPAN&gt; Windows API &lt;SPAN&gt;が使用されており、実行中のプロセスにシェルコードをインジェクションすることができます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Behavioral.Win.ImageModification.C, Behavioral.Win.ImageModification.F]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、暗号通貨詐欺の巧妙化の傾向について&lt;A href="https://research.checkpoint.com/2024/unveiling-the-scam-how-fraudsters-abuse-legitimate-blockchain-protocols-to-steal-your-cryptocurrency-wallet/" target="_blank"&gt;&lt;SPAN&gt;分析して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。この詐欺の手口は、正規のブロックチェー ン・プラットフォームとして人気の高い&lt;/SPAN&gt; Uniswap V3 &lt;SPAN&gt;や&lt;/SPAN&gt; Safe.global &lt;SPAN&gt;のユーザーを標的としています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 30 Jul 2024 05:42:30 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8829%E6%97%A5%E7%89%88-%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BC%81%E6%A5%AD%E3%81%A7%E8%BA%AB%E5%88%86%E5%81%BD%E8%A3%85%E3%81%97%E3%81%9F%E5%8C%97%E6%9C%9D%E9%AE%AE%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E3%82%92%E9%9B%87%E7%94%A8/m-p/222179#M242</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2024-07-30T05:42:30Z</dc:date>
    </item>
  </channel>
</rss>

