<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2024年8月26日版）”米動物園の来園者10万人の情報が流出　ランサムウェアの支払いを拒否した自治体の6.5TB分のデータがダークウェブ上に公開　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B48%E6%9C%8826%E6%97%A5%E7%89%88-%E7%B1%B3%E5%8B%95%E7%89%A9%E5%9C%92%E3%81%AE%E6%9D%A5%E5%9C%92%E8%80%8510%E4%B8%87%E4%BA%BA%E3%81%AE%E6%83%85%E5%A0%B1%E3%81%8C%E6%B5%81%E5%87%BA/m-p/224589#M254</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;8&lt;SPAN&gt;月&lt;/SPAN&gt;26&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/26th-august-threat-intelligence-report/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米国の大手油田サービス企業Halliburton&lt;SPAN&gt;がサイバー攻撃を&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/top-us-oilfield-firm-halliburton-hit-by-cyberattack-2024-08-21/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、侵入を阻止するために一部システムをオフラインにせざるを得なくなりました。ハッカーが同社のシステムの一部にアクセスしたため、外部業者の協力を得て調査が続いています。この攻撃の犯行声明を出したグループはありません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の半導体メーカーであるMicrochip Technology&lt;SPAN&gt;社は、サイバー攻撃により同社のサーバの一部と業務が中断されたことを&lt;/SPAN&gt;&lt;A href="https://www.sec.gov/Archives/edgar/data/827054/000082705424000153/mchp-20240820.htm" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;報告しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。不審な動きを検知した同社は、影響を受けたシステムを隔離し、特定のサービスを停止し、外部のサイバーセキュリティ専門家による調査を開始しました。このインシデントは製造に影響を及ぼし、操業が通常レベルを下回り、同社の注文処理能力に影響を及ぼしました。攻撃の全範囲と影響は依然として不明であり、攻撃者の身元も不明です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米オレゴン動物園は、10&lt;SPAN&gt;万人以上の来園者の個人情報と支払い情報が流出したことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/cybercriminals-siphon-credit-card-info-from-zoo" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。脅威アクターは&lt;/SPAN&gt;6&lt;SPAN&gt;ヶ月以上にわたって動物園のオンライン決済プラットフォームにアクセスし、動物園のオンライン・チケット・システムからトランザクションをリダイレクトし、クレジットカードの全情報を盗んでいました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米オハイオ州コロンバスの市当局は、ランサムウェア集団が地元検察庁から盗んだデータをダークウェブ上に流出させたことを受け、犯罪被害者や目撃者に警戒を怠らないよう&lt;A href="https://therecord.media/columbus-ransomware-officials-warn-victims-after-data-leak" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;警告しました。&lt;/SPAN&gt;&lt;/A&gt;Rhysida&lt;SPAN&gt;ランサムウェアグループは、&lt;/SPAN&gt;7&lt;SPAN&gt;月に同市を襲い、&lt;/SPAN&gt;190&lt;SPAN&gt;万ドルのビットコインを要求したが、同市が支払いを拒否した後、&lt;/SPAN&gt;6.5&lt;SPAN&gt;テラバイトのデータを公開しました。流出した情報には機密性の高い個人情報も含まれており、虐待的な状況から逃れる個人にとっては特に危険なものとなっています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ハッカーたちは、ウクライナの大手オンライン銀行のひとつであるMonoband&lt;SPAN&gt;に対して大規模な分散型サービス妨害（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃を&lt;/SPAN&gt;&lt;A href="https://therecord.media/ukraine-monobank-ddos-attack-donations" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;仕掛けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃は&lt;/SPAN&gt;3&lt;SPAN&gt;日間に及び、&lt;/SPAN&gt;1&lt;SPAN&gt;秒間に&lt;/SPAN&gt;75&lt;SPAN&gt;億回という前例のないリクエスト量であったが、同行の中核業務には影響はありませんでした。攻撃の目的は、ウクライナの軍隊のための資金調達のための、最近の軍事行動以来、利用が拡大している人気のあるプラットフォームを混乱させることであったようです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者は、著名なユダヤ教宗教家を標的としたイランのハッカーに関連すると思われるフィッシング・キャンペーンを&lt;A href="https://www.proofpoint.com/us/blog/threat-insight/best-laid-plans-ta453-targets-religious-figure-fake-podcast-invite-delivering" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。攻撃者は、イランのグループ&lt;/SPAN&gt;APT42&lt;SPAN&gt;（別名&lt;/SPAN&gt;TA453&lt;SPAN&gt;）に関連していると思われ、&lt;/SPAN&gt;Institute for the Study of War&lt;SPAN&gt;（&lt;/SPAN&gt;ISW&lt;SPAN&gt;）からのなりすましメールを使用して、被害者を偽のポッドキャストに招待し、最終的に悪意のある&lt;/SPAN&gt;GoogleDrive&lt;SPAN&gt;のリンクを介して&lt;/SPAN&gt;BlackSmith&lt;SPAN&gt;というマルウェアを配信しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Cisco&lt;SPAN&gt;社は、&lt;/SPAN&gt;macOS&lt;SPAN&gt;向けの&lt;/SPAN&gt;Micorosoft&lt;SPAN&gt;アプリケーションに&lt;/SPAN&gt;8&lt;SPAN&gt;つの脆弱性があることを&lt;/SPAN&gt;&lt;A href="https://blog.talosintelligence.com/how-multiple-vulnerabilities-in-microsoft-apps-for-macos-pave-the-way-to-stealing-permissions/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;報告しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Micorosoft&lt;SPAN&gt;のアプリケーションは、悪意のあるライブラリを挿入することで、権限とユーザから付与された権限を取得し、脅威アクターがこれを悪用する可能性があります。これにより、脅威アクターは被害者のマイク、カメラ、画面録画、ユーザー入力、保存データなどにアクセスできるようになります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Wordfence &lt;SPAN&gt;は、&lt;/SPAN&gt;WordPress &lt;SPAN&gt;プラグイン&lt;/SPAN&gt; Lightspeed Cache &lt;SPAN&gt;に&lt;/SPAN&gt; CVE-2024-28000 &lt;SPAN&gt;として追跡されている重大な脆弱性を&lt;/SPAN&gt;&lt;A href="https://www.wordfence.com/blog/2024/08/over-5000000-site-owners-affected-by-critical-privilege-escalation-vulnerability-patched-in-litespeed-cache-plugin/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;500&lt;SPAN&gt;万以上のウェブサイトで使用されており、&lt;/SPAN&gt;6.3.0.1&lt;SPAN&gt;までのプラグインバージョンには、ロールシミュレーション機能の管理ミスによる特権昇格の脆弱性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[WordPress LiteSpeed Cache Plugin Privilege Escalation (CVE-2024-28000)]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者は、Microsoft Copilot Studio &lt;SPAN&gt;に深刻度の高いサーバー側リクエスト フォージェリ&lt;/SPAN&gt; (SSRF) &lt;SPAN&gt;の脆弱性&lt;/SPAN&gt; (CVE-2024-38206) &lt;SPAN&gt;を&lt;/SPAN&gt;&lt;A href="https://www.tenable.com/blog/ssrfing-the-web-with-the-help-of-copilot-studio" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性により、内部サービス データとテナント間情報への不正アクセスが可能になります。この脆弱性により、&lt;/SPAN&gt;Copilot &lt;SPAN&gt;の&lt;/SPAN&gt; HTTP &lt;SPAN&gt;リクエストを操作して、機密インスタンス メタデータや&lt;/SPAN&gt; Cosmos DB &lt;SPAN&gt;を含む&lt;/SPAN&gt; Microsoft &lt;SPAN&gt;の内部インフラストラクチャにアクセスできるようになります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、Android&lt;SPAN&gt;と&lt;/SPAN&gt;iOS&lt;SPAN&gt;の両プラットフォームにおいて、プログレッシブ・ウェブ・アプリケーション（&lt;/SPAN&gt;PWA&lt;SPAN&gt;）や&lt;/SPAN&gt;WebAPK&lt;SPAN&gt;を介してモバイルユーザを狙う新たなフィッシング手法を&lt;/SPAN&gt;&lt;A href="https://www.welivesecurity.com/en/eset-research/be-careful-what-you-pwish-for-phishing-in-pwa-applications/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この手法では、サードパーティのインストールに関する従来の警告を表示することなく、ユーザを騙して正規のバンキング・アプリケーションを模倣したフィッシング・アプリケーションをインストールさせます。チェコを中心に、ハンガリーやグルジアでも確認されているこのフィッシング・キャンペーンは、様々な配信メカニズムを通じてソーシャル・エンジニアリングを利用しています。いったんインストールされると、これらのアプリは機密性の高いバンキングの認証情報を取得し、別の脅威アクターが管理するさまざまなコマンド・アンド・コントロール・サーバーに送信します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、MoonPeak&lt;SPAN&gt;と呼ばれる新たに開発されたリモート・アクセス型トロイの木馬を使用する、&lt;/SPAN&gt;UAT-5394&lt;SPAN&gt;として知られる国家支援を受けた北朝鮮の脅威アクターを&lt;/SPAN&gt;&lt;A href="https://blog.talosintelligence.com/moonpeak-malware-infrastructure-north-korea/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。オープンソースの&lt;/SPAN&gt;XenoRAT&lt;SPAN&gt;から進化したこのマルウェアは、クラウドサービスから攻撃者が所有するシステムへの、より広範なインフラシフトの一部を形成しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、コロンビア、エクアドル、チリ、パナマなどの中南米諸国を標的とした、APT-C-36&lt;SPAN&gt;としても知られる&lt;/SPAN&gt;BlindEagle&lt;SPAN&gt;の新たなキャンペーンについて&lt;/SPAN&gt;&lt;A href="https://securelist.com/blindeagle-apt/113414/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;報告をしています&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このグループは、政府機関や金融機関を装ったフィッシングメールを使用してマルウェアを配信しています。その戦術には、スパイ活動や金銭窃盗用にカスタマイズした&lt;/SPAN&gt; njRAT &lt;SPAN&gt;や&lt;/SPAN&gt; AsyncRAT &lt;SPAN&gt;などの一般に入手可能なリモート アクセス トロイの木馬&lt;/SPAN&gt; (RAT) &lt;SPAN&gt;の使用が含まれます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Qilin &lt;SPAN&gt;ランサムウェア グループは、カスタム スティーラーを展開して&lt;/SPAN&gt; Google Chrome &lt;SPAN&gt;ブラウザに保存されているアカウント認証情報を収集するという新しい戦術を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/qilin-ransomware-now-steals-credentials-from-chrome-browsers/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;導入しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;多要素認証（MFA&lt;SPAN&gt;）を欠いた侵害された&lt;/SPAN&gt;VPN&lt;SPAN&gt;認証情報を介してネットワークにアクセスした後、グループポリシーオブジェクト（&lt;/SPAN&gt;GPO&lt;SPAN&gt;）を使用して、ドメインに接続されたすべてのマシンにスティーラを拡散し、ログインしているすべてのユーザーから認証情報を盗む可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;</description>
    <pubDate>Tue, 03 Sep 2024 06:28:38 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2024-09-03T06:28:38Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2024年8月26日版）”米動物園の来園者10万人の情報が流出　ランサムウェアの支払いを拒否した自治体の6.5TB分のデータがダークウェブ上に公開　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B48%E6%9C%8826%E6%97%A5%E7%89%88-%E7%B1%B3%E5%8B%95%E7%89%A9%E5%9C%92%E3%81%AE%E6%9D%A5%E5%9C%92%E8%80%8510%E4%B8%87%E4%BA%BA%E3%81%AE%E6%83%85%E5%A0%B1%E3%81%8C%E6%B5%81%E5%87%BA/m-p/224589#M254</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;8&lt;SPAN&gt;月&lt;/SPAN&gt;26&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/26th-august-threat-intelligence-report/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;米国の大手油田サービス企業Halliburton&lt;SPAN&gt;がサイバー攻撃を&lt;/SPAN&gt;&lt;A href="https://www.reuters.com/technology/cybersecurity/top-us-oilfield-firm-halliburton-hit-by-cyberattack-2024-08-21/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、侵入を阻止するために一部システムをオフラインにせざるを得なくなりました。ハッカーが同社のシステムの一部にアクセスしたため、外部業者の協力を得て調査が続いています。この攻撃の犯行声明を出したグループはありません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の半導体メーカーであるMicrochip Technology&lt;SPAN&gt;社は、サイバー攻撃により同社のサーバの一部と業務が中断されたことを&lt;/SPAN&gt;&lt;A href="https://www.sec.gov/Archives/edgar/data/827054/000082705424000153/mchp-20240820.htm" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;報告しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。不審な動きを検知した同社は、影響を受けたシステムを隔離し、特定のサービスを停止し、外部のサイバーセキュリティ専門家による調査を開始しました。このインシデントは製造に影響を及ぼし、操業が通常レベルを下回り、同社の注文処理能力に影響を及ぼしました。攻撃の全範囲と影響は依然として不明であり、攻撃者の身元も不明です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米オレゴン動物園は、10&lt;SPAN&gt;万人以上の来園者の個人情報と支払い情報が流出したことを&lt;/SPAN&gt;&lt;A href="https://therecord.media/cybercriminals-siphon-credit-card-info-from-zoo" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;明らかに&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;しました。脅威アクターは&lt;/SPAN&gt;6&lt;SPAN&gt;ヶ月以上にわたって動物園のオンライン決済プラットフォームにアクセスし、動物園のオンライン・チケット・システムからトランザクションをリダイレクトし、クレジットカードの全情報を盗んでいました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米オハイオ州コロンバスの市当局は、ランサムウェア集団が地元検察庁から盗んだデータをダークウェブ上に流出させたことを受け、犯罪被害者や目撃者に警戒を怠らないよう&lt;A href="https://therecord.media/columbus-ransomware-officials-warn-victims-after-data-leak" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;警告しました。&lt;/SPAN&gt;&lt;/A&gt;Rhysida&lt;SPAN&gt;ランサムウェアグループは、&lt;/SPAN&gt;7&lt;SPAN&gt;月に同市を襲い、&lt;/SPAN&gt;190&lt;SPAN&gt;万ドルのビットコインを要求したが、同市が支払いを拒否した後、&lt;/SPAN&gt;6.5&lt;SPAN&gt;テラバイトのデータを公開しました。流出した情報には機密性の高い個人情報も含まれており、虐待的な状況から逃れる個人にとっては特に危険なものとなっています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ハッカーたちは、ウクライナの大手オンライン銀行のひとつであるMonoband&lt;SPAN&gt;に対して大規模な分散型サービス妨害（&lt;/SPAN&gt;DDoS&lt;SPAN&gt;）攻撃を&lt;/SPAN&gt;&lt;A href="https://therecord.media/ukraine-monobank-ddos-attack-donations" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;仕掛けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃は&lt;/SPAN&gt;3&lt;SPAN&gt;日間に及び、&lt;/SPAN&gt;1&lt;SPAN&gt;秒間に&lt;/SPAN&gt;75&lt;SPAN&gt;億回という前例のないリクエスト量であったが、同行の中核業務には影響はありませんでした。攻撃の目的は、ウクライナの軍隊のための資金調達のための、最近の軍事行動以来、利用が拡大している人気のあるプラットフォームを混乱させることであったようです。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者は、著名なユダヤ教宗教家を標的としたイランのハッカーに関連すると思われるフィッシング・キャンペーンを&lt;A href="https://www.proofpoint.com/us/blog/threat-insight/best-laid-plans-ta453-targets-religious-figure-fake-podcast-invite-delivering" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。攻撃者は、イランのグループ&lt;/SPAN&gt;APT42&lt;SPAN&gt;（別名&lt;/SPAN&gt;TA453&lt;SPAN&gt;）に関連していると思われ、&lt;/SPAN&gt;Institute for the Study of War&lt;SPAN&gt;（&lt;/SPAN&gt;ISW&lt;SPAN&gt;）からのなりすましメールを使用して、被害者を偽のポッドキャストに招待し、最終的に悪意のある&lt;/SPAN&gt;GoogleDrive&lt;SPAN&gt;のリンクを介して&lt;/SPAN&gt;BlackSmith&lt;SPAN&gt;というマルウェアを配信しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;Cisco&lt;SPAN&gt;社は、&lt;/SPAN&gt;macOS&lt;SPAN&gt;向けの&lt;/SPAN&gt;Micorosoft&lt;SPAN&gt;アプリケーションに&lt;/SPAN&gt;8&lt;SPAN&gt;つの脆弱性があることを&lt;/SPAN&gt;&lt;A href="https://blog.talosintelligence.com/how-multiple-vulnerabilities-in-microsoft-apps-for-macos-pave-the-way-to-stealing-permissions/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;報告しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Micorosoft&lt;SPAN&gt;のアプリケーションは、悪意のあるライブラリを挿入することで、権限とユーザから付与された権限を取得し、脅威アクターがこれを悪用する可能性があります。これにより、脅威アクターは被害者のマイク、カメラ、画面録画、ユーザー入力、保存データなどにアクセスできるようになります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Wordfence &lt;SPAN&gt;は、&lt;/SPAN&gt;WordPress &lt;SPAN&gt;プラグイン&lt;/SPAN&gt; Lightspeed Cache &lt;SPAN&gt;に&lt;/SPAN&gt; CVE-2024-28000 &lt;SPAN&gt;として追跡されている重大な脆弱性を&lt;/SPAN&gt;&lt;A href="https://www.wordfence.com/blog/2024/08/over-5000000-site-owners-affected-by-critical-privilege-escalation-vulnerability-patched-in-litespeed-cache-plugin/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;公開しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;500&lt;SPAN&gt;万以上のウェブサイトで使用されており、&lt;/SPAN&gt;6.3.0.1&lt;SPAN&gt;までのプラグインバージョンには、ロールシミュレーション機能の管理ミスによる特権昇格の脆弱性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[WordPress LiteSpeed Cache Plugin Privilege Escalation (CVE-2024-28000)]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者は、Microsoft Copilot Studio &lt;SPAN&gt;に深刻度の高いサーバー側リクエスト フォージェリ&lt;/SPAN&gt; (SSRF) &lt;SPAN&gt;の脆弱性&lt;/SPAN&gt; (CVE-2024-38206) &lt;SPAN&gt;を&lt;/SPAN&gt;&lt;A href="https://www.tenable.com/blog/ssrfing-the-web-with-the-help-of-copilot-studio" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性により、内部サービス データとテナント間情報への不正アクセスが可能になります。この脆弱性により、&lt;/SPAN&gt;Copilot &lt;SPAN&gt;の&lt;/SPAN&gt; HTTP &lt;SPAN&gt;リクエストを操作して、機密インスタンス メタデータや&lt;/SPAN&gt; Cosmos DB &lt;SPAN&gt;を含む&lt;/SPAN&gt; Microsoft &lt;SPAN&gt;の内部インフラストラクチャにアクセスできるようになります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、Android&lt;SPAN&gt;と&lt;/SPAN&gt;iOS&lt;SPAN&gt;の両プラットフォームにおいて、プログレッシブ・ウェブ・アプリケーション（&lt;/SPAN&gt;PWA&lt;SPAN&gt;）や&lt;/SPAN&gt;WebAPK&lt;SPAN&gt;を介してモバイルユーザを狙う新たなフィッシング手法を&lt;/SPAN&gt;&lt;A href="https://www.welivesecurity.com/en/eset-research/be-careful-what-you-pwish-for-phishing-in-pwa-applications/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;発見しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この手法では、サードパーティのインストールに関する従来の警告を表示することなく、ユーザを騙して正規のバンキング・アプリケーションを模倣したフィッシング・アプリケーションをインストールさせます。チェコを中心に、ハンガリーやグルジアでも確認されているこのフィッシング・キャンペーンは、様々な配信メカニズムを通じてソーシャル・エンジニアリングを利用しています。いったんインストールされると、これらのアプリは機密性の高いバンキングの認証情報を取得し、別の脅威アクターが管理するさまざまなコマンド・アンド・コントロール・サーバーに送信します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、MoonPeak&lt;SPAN&gt;と呼ばれる新たに開発されたリモート・アクセス型トロイの木馬を使用する、&lt;/SPAN&gt;UAT-5394&lt;SPAN&gt;として知られる国家支援を受けた北朝鮮の脅威アクターを&lt;/SPAN&gt;&lt;A href="https://blog.talosintelligence.com/moonpeak-malware-infrastructure-north-korea/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;特定しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。オープンソースの&lt;/SPAN&gt;XenoRAT&lt;SPAN&gt;から進化したこのマルウェアは、クラウドサービスから攻撃者が所有するシステムへの、より広範なインフラシフトの一部を形成しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、コロンビア、エクアドル、チリ、パナマなどの中南米諸国を標的とした、APT-C-36&lt;SPAN&gt;としても知られる&lt;/SPAN&gt;BlindEagle&lt;SPAN&gt;の新たなキャンペーンについて&lt;/SPAN&gt;&lt;A href="https://securelist.com/blindeagle-apt/113414/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;報告をしています&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このグループは、政府機関や金融機関を装ったフィッシングメールを使用してマルウェアを配信しています。その戦術には、スパイ活動や金銭窃盗用にカスタマイズした&lt;/SPAN&gt; njRAT &lt;SPAN&gt;や&lt;/SPAN&gt; AsyncRAT &lt;SPAN&gt;などの一般に入手可能なリモート アクセス トロイの木馬&lt;/SPAN&gt; (RAT) &lt;SPAN&gt;の使用が含まれます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Qilin &lt;SPAN&gt;ランサムウェア グループは、カスタム スティーラーを展開して&lt;/SPAN&gt; Google Chrome &lt;SPAN&gt;ブラウザに保存されているアカウント認証情報を収集するという新しい戦術を&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/qilin-ransomware-now-steals-credentials-from-chrome-browsers/" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;導入しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;多要素認証（MFA&lt;SPAN&gt;）を欠いた侵害された&lt;/SPAN&gt;VPN&lt;SPAN&gt;認証情報を介してネットワークにアクセスした後、グループポリシーオブジェクト（&lt;/SPAN&gt;GPO&lt;SPAN&gt;）を使用して、ドメインに接続されたすべてのマシンにスティーラを拡散し、ログインしているすべてのユーザーから認証情報を盗む可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;</description>
      <pubDate>Tue, 03 Sep 2024 06:28:38 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B48%E6%9C%8826%E6%97%A5%E7%89%88-%E7%B1%B3%E5%8B%95%E7%89%A9%E5%9C%92%E3%81%AE%E6%9D%A5%E5%9C%92%E8%80%8510%E4%B8%87%E4%BA%BA%E3%81%AE%E6%83%85%E5%A0%B1%E3%81%8C%E6%B5%81%E5%87%BA/m-p/224589#M254</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2024-09-03T06:28:38Z</dc:date>
    </item>
  </channel>
</rss>

