<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2022年5 月23日版）”日経グループでランサムウェアの被害　Contiが運用形態を変更か？　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B45-%E6%9C%8823%E6%97%A5%E7%89%88-%E6%97%A5%E7%B5%8C%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%81%A7%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE%E8%A2%AB%E5%AE%B3-Conti%E3%81%8C%E9%81%8B%E7%94%A8%E5%BD%A2%E6%85%8B%E3%82%92%E5%A4%89%E6%9B%B4%E3%81%8B/m-p/149391#M25</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チーム（以降CPR&lt;SPAN&gt;と記載）による&lt;/SPAN&gt;2022&lt;SPAN&gt;年&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;23&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2022/23rd-may-threat-intelligence-report/?utm_source=browser&amp;amp;utm_medium=push-notification&amp;amp;utm_campaign=push-notification-cpr" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;CPR&lt;SPAN&gt;は、国営の防衛コングロマリットである&lt;/SPAN&gt;Rostec Corporation&lt;SPAN&gt;の一部であるロシアの少なくとも&lt;/SPAN&gt;2&lt;SPAN&gt;つの研究機関を標的としたサイバースパイキャンペーンを&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2022/twisted-panda-chinese-apt-espionage-operation-against-russians-state-owned-defense-institutes/" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CPR&lt;SPAN&gt;が「&lt;/SPAN&gt;Twisted Panda&lt;SPAN&gt;」と名付けたこの巧妙なキャンペーンは、中国の脅威者が行ったとされており、&lt;/SPAN&gt;Mustang Panda&lt;SPAN&gt;や&lt;/SPAN&gt;Stone Panda&lt;SPAN&gt;（別名&lt;/SPAN&gt;APT10&lt;SPAN&gt;）と関係がある可能性があるとされています。ハッカーは、マルチレイヤ・ローダーや「&lt;/SPAN&gt;SPINNER&lt;SPAN&gt;」と呼ばれるバックドアなど、新しいツールを使用しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;日本の金融ニュースである日経グループは、シンガポールの本社を襲ったランサムウェア攻撃の&lt;A href="https://therecord.media/nikkei-ransomware-attack-singapore/" target="_blank"&gt;&lt;SPAN&gt;被害にあって&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。 同社は、攻撃の範囲を特定中で、被害を受けたサーバーに顧客情報が含まれていた可能性はあるものの、データの流出はなかったとしています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ロシアの銀行サービス機関であるSberbank&lt;SPAN&gt;は、この&lt;/SPAN&gt;1&lt;SPAN&gt;ヶ月間、親プロウクライナのハッカーによる継続的な攻撃の標的になっています。同銀行は最近、&lt;/SPAN&gt;450GB/&lt;SPAN&gt;秒という、これまでに記録された最大の分散型サービス妨害拒否（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃に見舞われました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;シカゴ公立学校は、2021&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月にテクノロジベンダの&lt;/SPAN&gt;1&lt;SPAN&gt;つである&lt;/SPAN&gt;Battelle for Kids(*)&lt;SPAN&gt;に発生したランサムウェア攻撃を受け、&lt;/SPAN&gt;6&lt;SPAN&gt;万人の職員と&lt;/SPAN&gt;50&lt;SPAN&gt;万人の生徒の氏名、生年月日、性別、&lt;/SPAN&gt;ID&lt;SPAN&gt;番号などのデータが流出する事態に&lt;/SPAN&gt;&lt;A href="https://www.chicagotribune.com/news/breaking/ct-chicago-public-schools-data-breach-cps-20220520-lnrsiqh2i5dnzphmqe6rlgv4hy-story.html" target="_blank"&gt;&lt;SPAN&gt;陥いりました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;*&lt;SPAN&gt;訳者注；&lt;/SPAN&gt;Battelle for Kids&lt;SPAN&gt;は米国オハイオ州に本社を置く学校・学習関連の&lt;/SPAN&gt;NPO&lt;SPAN&gt;団体&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;航空宇宙産業向けの高度なモーション&amp;amp;&lt;SPAN&gt;コントロール技術を専門とする米国の企業である&lt;/SPAN&gt;Parker Hannifin Corporation&lt;SPAN&gt;は、&lt;/SPAN&gt;Conti&lt;SPAN&gt;ランサムウェア攻撃の被害に遭い、先月、ギャングが盗んだデータをオンラインで公開する事態と&lt;/SPAN&gt;&lt;A href="https://community.checkpoint.com/bleepingcomputer.com/news/security/engineering-firm-parker-discloses-data-breach-after-ransomware-attack/" target="_blank"&gt;&lt;SPAN&gt;なりました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。盗まれたファイルには、金融口座情報、資格証明書、&lt;/SPAN&gt;SSN&lt;SPAN&gt;（社会保障番号）など、現在および過去の従業員の機密データが含まれていました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;と&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomeware.Win.Conti]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;未知の脅威アクターが、カスタムPowerShell RAT&lt;SPAN&gt;マルウェアを活用した新しいキャンペーンで、ドイツのウクライナ支援者を&lt;/SPAN&gt;&lt;A href="https://blog.malwarebytes.com/threat-intelligence/2022/05/custom-powershell-rat-targets-germans-seeking-information-about-the-ukraine-crisis/" target="_blank"&gt;&lt;SPAN&gt;標的に&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しています。ハッカーは、ウクライナ紛争に関する独占的なニュースを含むと思われるウェブサイトで犠牲者を誘い、代わりにトロイの木馬化されたドキュメントを提供しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Anti-Virus&lt;SPAN&gt;と&lt;/SPAN&gt;Anti-Bot&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Trojan.Win32.PowerShell;Torojan.WIN32.Powershell]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;Apple&lt;SPAN&gt;は、&lt;/SPAN&gt;Mac&lt;SPAN&gt;および&lt;/SPAN&gt;Apple Watch&lt;SPAN&gt;デバイスのゼロデイ脆弱性を修正する緊急アップデートを&lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/131346/security/apple-sixth-zero-day-2022.html" target="_blank"&gt;&lt;SPAN&gt;リリースしました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CVE-2022-22675&lt;SPAN&gt;としてトラックされ、&lt;/SPAN&gt;AppleAVD&lt;SPAN&gt;に範囲外の欠陥があり、カーネル権限で任意のコードを実行される可能性があります。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Cisco&lt;SPAN&gt;は、既に悪用されている&lt;/SPAN&gt;CVE-2022-20821&lt;SPAN&gt;としてトラックされる&lt;/SPAN&gt;IOS XR&lt;SPAN&gt;のゼロデイ脆弱性向けパッチを&lt;/SPAN&gt;&lt;A href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-redis-ABJyE5xK" target="_blank"&gt;&lt;SPAN&gt;発行しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この欠陥により、リモートの認証されていないハッカーが、&lt;/SPAN&gt;NOSi&lt;SPAN&gt;コンテナで実行されている&lt;/SPAN&gt;Redis&lt;SPAN&gt;インスタンスに接続し、コードを実行される可能性があります&lt;/SPAN&gt;。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;VMware&lt;SPAN&gt;は、&lt;/SPAN&gt;Workspace ONE Access&lt;SPAN&gt;、&lt;/SPAN&gt;Identity Manager&lt;SPAN&gt;、および&lt;/SPAN&gt;vRealize Automation&lt;SPAN&gt;に影響を及ぼす&lt;/SPAN&gt;2&lt;SPAN&gt;つの脆弱性の修正プログラムを&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2022/05/vmware-releases-patches-for-new.html" target="_blank"&gt;&lt;SPAN&gt;リリースしました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CVE-2022-22972&lt;SPAN&gt;および&lt;/SPAN&gt;CVE-2022-22973&lt;SPAN&gt;としてトラックされるこれらの欠陥は、企業ネットワークをバックドアするために利用される可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;Contiランサムウェア一味は、リーダーが業務の再編成を発表した後、インフラをオフライン&lt;A href="https://www.bleepingcomputer.com/news/security/conti-ransomware-shuts-down-operation-rebrands-into-smaller-units/" target="_blank"&gt;にした&lt;/A&gt;と言われています。このニュースは、Contiがコスタリカを恐喝し、同国政府が非常事態を宣言した数日後に発表されました。Contiのメンバーは、現在、より小規模なランサムウェアの遂行に移行し、ブランドを再構築しているとみられています。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint, IPS, Anti-Bot&lt;SPAN&gt;および&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomeware.Win.Conti]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;北朝鮮のAPTグループLazarusは、少なくとも2022年4月以降、重大なリモートコード実行の欠陥Log4J（CVE-2021-44228）を利用してVMware Horizonサーバを&lt;A href="https://asec.ahnlab.com/en/34461/" target="_blank"&gt;標的にしています&lt;/A&gt;。脅威アクターは、NukeSpedバックドアのインストールにつながるPowerShellコマンドを実行することで攻撃を継続していました。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;EM&gt;&amp;nbsp;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;と&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;は、これらの脅威&lt;/SPAN&gt;[Apache Log4j Remote Code Execution (CVE-2021-44228); Trojan.Win32.NukeSped; APT.Win.Lazarus]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;脅威アクターは現在、WordPress&lt;SPAN&gt;の&lt;/SPAN&gt;Tatsu Builder&lt;SPAN&gt;プラグインのリモートコード実行の欠陥である&lt;/SPAN&gt;CVE-2021-25094&lt;SPAN&gt;を&lt;/SPAN&gt;10&lt;SPAN&gt;万のウェブサイトに添付して大量に&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/hackers-target-tatsu-wordpress-plugin-in-millions-of-attacks/" target="_blank"&gt;&lt;SPAN&gt;悪用して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;おり、そのうち&lt;/SPAN&gt;5&lt;SPAN&gt;万のサイトにはまだ脆弱性が残っています。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;過去6&lt;SPAN&gt;ヶ月間、&lt;/SPAN&gt;Linux XorDdoS&lt;SPAN&gt;マルウェアの活動において、&lt;/SPAN&gt;254%&lt;SPAN&gt;の増加が&lt;/SPAN&gt;&lt;A href="https://www.microsoft.com/security/blog/2022/05/19/rise-in-xorddos-a-deeper-look-at-the-stealthy-ddos-malware-targeting-linux-devices/" target="_blank"&gt;確認され&lt;/A&gt;&lt;SPAN&gt;ました。この急増は、明らかにトロイの木馬のさまざまな回避能力と持続性によるものです。&lt;/SPAN&gt;XorDdos&lt;SPAN&gt;は&lt;/SPAN&gt;2014&lt;SPAN&gt;年から知られており、&lt;/SPAN&gt;Linux&lt;SPAN&gt;システムアーキテクチャを標的にしています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Anti-Virus&lt;SPAN&gt;と&lt;/SPAN&gt;Anti-Bot&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Trojan.Win32.Xorddos]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;フィッシング攻撃は、現在、チャットボットのようなWeb&lt;SPAN&gt;アプリケーションを活用して、認証情報、クレジットカード情報およびその他の個人情報を&lt;/SPAN&gt;&lt;A href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/interactive-phishing-using-chatbot-like-web-applications-to-harvest-information/" target="_blank"&gt;&lt;SPAN&gt;収集して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Wed, 25 May 2022 01:16:39 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2022-05-25T01:16:39Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2022年5 月23日版）”日経グループでランサムウェアの被害　Contiが運用形態を変更か？　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B45-%E6%9C%8823%E6%97%A5%E7%89%88-%E6%97%A5%E7%B5%8C%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%81%A7%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE%E8%A2%AB%E5%AE%B3-Conti%E3%81%8C%E9%81%8B%E7%94%A8%E5%BD%A2%E6%85%8B%E3%82%92%E5%A4%89%E6%9B%B4%E3%81%8B/m-p/149391#M25</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チーム（以降CPR&lt;SPAN&gt;と記載）による&lt;/SPAN&gt;2022&lt;SPAN&gt;年&lt;/SPAN&gt;5&lt;SPAN&gt;月&lt;/SPAN&gt;23&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2022/23rd-may-threat-intelligence-report/?utm_source=browser&amp;amp;utm_medium=push-notification&amp;amp;utm_campaign=push-notification-cpr" target="_blank"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;CPR&lt;SPAN&gt;は、国営の防衛コングロマリットである&lt;/SPAN&gt;Rostec Corporation&lt;SPAN&gt;の一部であるロシアの少なくとも&lt;/SPAN&gt;2&lt;SPAN&gt;つの研究機関を標的としたサイバースパイキャンペーンを&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2022/twisted-panda-chinese-apt-espionage-operation-against-russians-state-owned-defense-institutes/" target="_blank"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CPR&lt;SPAN&gt;が「&lt;/SPAN&gt;Twisted Panda&lt;SPAN&gt;」と名付けたこの巧妙なキャンペーンは、中国の脅威者が行ったとされており、&lt;/SPAN&gt;Mustang Panda&lt;SPAN&gt;や&lt;/SPAN&gt;Stone Panda&lt;SPAN&gt;（別名&lt;/SPAN&gt;APT10&lt;SPAN&gt;）と関係がある可能性があるとされています。ハッカーは、マルチレイヤ・ローダーや「&lt;/SPAN&gt;SPINNER&lt;SPAN&gt;」と呼ばれるバックドアなど、新しいツールを使用しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;日本の金融ニュースである日経グループは、シンガポールの本社を襲ったランサムウェア攻撃の&lt;A href="https://therecord.media/nikkei-ransomware-attack-singapore/" target="_blank"&gt;&lt;SPAN&gt;被害にあって&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。 同社は、攻撃の範囲を特定中で、被害を受けたサーバーに顧客情報が含まれていた可能性はあるものの、データの流出はなかったとしています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ロシアの銀行サービス機関であるSberbank&lt;SPAN&gt;は、この&lt;/SPAN&gt;1&lt;SPAN&gt;ヶ月間、親プロウクライナのハッカーによる継続的な攻撃の標的になっています。同銀行は最近、&lt;/SPAN&gt;450GB/&lt;SPAN&gt;秒という、これまでに記録された最大の分散型サービス妨害拒否（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃に見舞われました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;シカゴ公立学校は、2021&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;月にテクノロジベンダの&lt;/SPAN&gt;1&lt;SPAN&gt;つである&lt;/SPAN&gt;Battelle for Kids(*)&lt;SPAN&gt;に発生したランサムウェア攻撃を受け、&lt;/SPAN&gt;6&lt;SPAN&gt;万人の職員と&lt;/SPAN&gt;50&lt;SPAN&gt;万人の生徒の氏名、生年月日、性別、&lt;/SPAN&gt;ID&lt;SPAN&gt;番号などのデータが流出する事態に&lt;/SPAN&gt;&lt;A href="https://www.chicagotribune.com/news/breaking/ct-chicago-public-schools-data-breach-cps-20220520-lnrsiqh2i5dnzphmqe6rlgv4hy-story.html" target="_blank"&gt;&lt;SPAN&gt;陥いりました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;*&lt;SPAN&gt;訳者注；&lt;/SPAN&gt;Battelle for Kids&lt;SPAN&gt;は米国オハイオ州に本社を置く学校・学習関連の&lt;/SPAN&gt;NPO&lt;SPAN&gt;団体&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;航空宇宙産業向けの高度なモーション&amp;amp;&lt;SPAN&gt;コントロール技術を専門とする米国の企業である&lt;/SPAN&gt;Parker Hannifin Corporation&lt;SPAN&gt;は、&lt;/SPAN&gt;Conti&lt;SPAN&gt;ランサムウェア攻撃の被害に遭い、先月、ギャングが盗んだデータをオンラインで公開する事態と&lt;/SPAN&gt;&lt;A href="https://community.checkpoint.com/bleepingcomputer.com/news/security/engineering-firm-parker-discloses-data-breach-after-ransomware-attack/" target="_blank"&gt;&lt;SPAN&gt;なりました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。盗まれたファイルには、金融口座情報、資格証明書、&lt;/SPAN&gt;SSN&lt;SPAN&gt;（社会保障番号）など、現在および過去の従業員の機密データが含まれていました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;と&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomeware.Win.Conti]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;未知の脅威アクターが、カスタムPowerShell RAT&lt;SPAN&gt;マルウェアを活用した新しいキャンペーンで、ドイツのウクライナ支援者を&lt;/SPAN&gt;&lt;A href="https://blog.malwarebytes.com/threat-intelligence/2022/05/custom-powershell-rat-targets-germans-seeking-information-about-the-ukraine-crisis/" target="_blank"&gt;&lt;SPAN&gt;標的に&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しています。ハッカーは、ウクライナ紛争に関する独占的なニュースを含むと思われるウェブサイトで犠牲者を誘い、代わりにトロイの木馬化されたドキュメントを提供しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Anti-Virus&lt;SPAN&gt;と&lt;/SPAN&gt;Anti-Bot&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Trojan.Win32.PowerShell;Torojan.WIN32.Powershell]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;Apple&lt;SPAN&gt;は、&lt;/SPAN&gt;Mac&lt;SPAN&gt;および&lt;/SPAN&gt;Apple Watch&lt;SPAN&gt;デバイスのゼロデイ脆弱性を修正する緊急アップデートを&lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/131346/security/apple-sixth-zero-day-2022.html" target="_blank"&gt;&lt;SPAN&gt;リリースしました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CVE-2022-22675&lt;SPAN&gt;としてトラックされ、&lt;/SPAN&gt;AppleAVD&lt;SPAN&gt;に範囲外の欠陥があり、カーネル権限で任意のコードを実行される可能性があります。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Cisco&lt;SPAN&gt;は、既に悪用されている&lt;/SPAN&gt;CVE-2022-20821&lt;SPAN&gt;としてトラックされる&lt;/SPAN&gt;IOS XR&lt;SPAN&gt;のゼロデイ脆弱性向けパッチを&lt;/SPAN&gt;&lt;A href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-redis-ABJyE5xK" target="_blank"&gt;&lt;SPAN&gt;発行しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この欠陥により、リモートの認証されていないハッカーが、&lt;/SPAN&gt;NOSi&lt;SPAN&gt;コンテナで実行されている&lt;/SPAN&gt;Redis&lt;SPAN&gt;インスタンスに接続し、コードを実行される可能性があります&lt;/SPAN&gt;。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;VMware&lt;SPAN&gt;は、&lt;/SPAN&gt;Workspace ONE Access&lt;SPAN&gt;、&lt;/SPAN&gt;Identity Manager&lt;SPAN&gt;、および&lt;/SPAN&gt;vRealize Automation&lt;SPAN&gt;に影響を及ぼす&lt;/SPAN&gt;2&lt;SPAN&gt;つの脆弱性の修正プログラムを&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2022/05/vmware-releases-patches-for-new.html" target="_blank"&gt;&lt;SPAN&gt;リリースしました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;CVE-2022-22972&lt;SPAN&gt;および&lt;/SPAN&gt;CVE-2022-22973&lt;SPAN&gt;としてトラックされるこれらの欠陥は、企業ネットワークをバックドアするために利用される可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;Contiランサムウェア一味は、リーダーが業務の再編成を発表した後、インフラをオフライン&lt;A href="https://www.bleepingcomputer.com/news/security/conti-ransomware-shuts-down-operation-rebrands-into-smaller-units/" target="_blank"&gt;にした&lt;/A&gt;と言われています。このニュースは、Contiがコスタリカを恐喝し、同国政府が非常事態を宣言した数日後に発表されました。Contiのメンバーは、現在、より小規模なランサムウェアの遂行に移行し、ブランドを再構築しているとみられています。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Harmony Endpoint, IPS, Anti-Bot&lt;SPAN&gt;および&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Ransomeware.Win.Conti]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;北朝鮮のAPTグループLazarusは、少なくとも2022年4月以降、重大なリモートコード実行の欠陥Log4J（CVE-2021-44228）を利用してVMware Horizonサーバを&lt;A href="https://asec.ahnlab.com/en/34461/" target="_blank"&gt;標的にしています&lt;/A&gt;。脅威アクターは、NukeSpedバックドアのインストールにつながるPowerShellコマンドを実行することで攻撃を継続していました。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;EM&gt;&amp;nbsp;&lt;/EM&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Threat Emulation&lt;SPAN&gt;と&lt;/SPAN&gt;Harmony Endpoint&lt;SPAN&gt;は、これらの脅威&lt;/SPAN&gt;[Apache Log4j Remote Code Execution (CVE-2021-44228); Trojan.Win32.NukeSped; APT.Win.Lazarus]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;脅威アクターは現在、WordPress&lt;SPAN&gt;の&lt;/SPAN&gt;Tatsu Builder&lt;SPAN&gt;プラグインのリモートコード実行の欠陥である&lt;/SPAN&gt;CVE-2021-25094&lt;SPAN&gt;を&lt;/SPAN&gt;10&lt;SPAN&gt;万のウェブサイトに添付して大量に&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/hackers-target-tatsu-wordpress-plugin-in-millions-of-attacks/" target="_blank"&gt;&lt;SPAN&gt;悪用して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;おり、そのうち&lt;/SPAN&gt;5&lt;SPAN&gt;万のサイトにはまだ脆弱性が残っています。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;過去6&lt;SPAN&gt;ヶ月間、&lt;/SPAN&gt;Linux XorDdoS&lt;SPAN&gt;マルウェアの活動において、&lt;/SPAN&gt;254%&lt;SPAN&gt;の増加が&lt;/SPAN&gt;&lt;A href="https://www.microsoft.com/security/blog/2022/05/19/rise-in-xorddos-a-deeper-look-at-the-stealthy-ddos-malware-targeting-linux-devices/" target="_blank"&gt;確認され&lt;/A&gt;&lt;SPAN&gt;ました。この急増は、明らかにトロイの木馬のさまざまな回避能力と持続性によるものです。&lt;/SPAN&gt;XorDdos&lt;SPAN&gt;は&lt;/SPAN&gt;2014&lt;SPAN&gt;年から知られており、&lt;/SPAN&gt;Linux&lt;SPAN&gt;システムアーキテクチャを標的にしています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&lt;/SPAN&gt;Anti-Virus&lt;SPAN&gt;と&lt;/SPAN&gt;Anti-Bot&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Trojan.Win32.Xorddos]&lt;SPAN&gt;に対する防御機能を備えています。&lt;/SPAN&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;フィッシング攻撃は、現在、チャットボットのようなWeb&lt;SPAN&gt;アプリケーションを活用して、認証情報、クレジットカード情報およびその他の個人情報を&lt;/SPAN&gt;&lt;A href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/interactive-phishing-using-chatbot-like-web-applications-to-harvest-information/" target="_blank"&gt;&lt;SPAN&gt;収集して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 25 May 2022 01:16:39 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B45-%E6%9C%8823%E6%97%A5%E7%89%88-%E6%97%A5%E7%B5%8C%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%81%A7%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE%E8%A2%AB%E5%AE%B3-Conti%E3%81%8C%E9%81%8B%E7%94%A8%E5%BD%A2%E6%85%8B%E3%82%92%E5%A4%89%E6%9B%B4%E3%81%8B/m-p/149391#M25</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2022-05-25T01:16:39Z</dc:date>
    </item>
  </channel>
</rss>

