<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2025年2月3日版）”今週もヘルスケア業界でサイバー被害の事例相次ぐ　DeepSeekに保護されていないデータベースが　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B42%E6%9C%883%E6%97%A5%E7%89%88-%E4%BB%8A%E9%80%B1%E3%82%82%E3%83%98%E3%83%AB%E3%82%B9%E3%82%B1%E3%82%A2%E6%A5%AD%E7%95%8C%E3%81%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3%E3%81%AE%E4%BA%8B%E4%BE%8B%E7%9B%B8%E6%AC%A1%E3%81%90/m-p/240330#M292</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;2&lt;/SPAN&gt;月&lt;SPAN&gt;3&lt;/SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;SPAN&gt;&lt;A href="https://research.checkpoint.com/2025/3rd-february-threat-intelligence-report/" target="_blank"&gt;こちらを&lt;/A&gt;&lt;/SPAN&gt;参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;大手スポーツ用品メーカーのミズノ&lt;SPAN&gt;USA&lt;/SPAN&gt;は、&lt;SPAN&gt;2024&lt;/SPAN&gt;年&lt;SPAN&gt;8&lt;/SPAN&gt;月から&lt;SPAN&gt;10&lt;/SPAN&gt;月にかけて、同社のネットワークから個人情報が盗まれるサイバー攻撃があったことを&lt;SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/mizuno-usa-says-hackers-stayed-in-its-network-for-two-months/" target="_blank"&gt;確認しました&lt;/A&gt;&lt;/SPAN&gt;。データ流出には、氏名、社会保障番号、金融口座情報、運転免許証の詳細、パスポート番号などが含まれていました。&lt;SPAN&gt;BianLian&lt;/SPAN&gt;ランサムウェア・ギャングがこの攻撃の責任を主張しています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Ransomware.Wins.BianLian.ta.*; Ransomware.Wins.BianLian; Backdoor.Wins.BianLian; HackTool.Wins.BianLian]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;アルゼンチンのブエノスアイレスにあるエル・クルス病院が、ランサムウェアグループ「&lt;SPAN&gt;Medusa&lt;/SPAN&gt;」によるランサムウェア攻撃を&lt;SPAN&gt;&lt;A href="https://www.suspectfile.com/hospital-el-cruce-takes-its-website-offline-following-a-severe-cyberattack/" target="_blank"&gt;受けました&lt;/A&gt;&lt;/SPAN&gt;。このグループは病院の&lt;SPAN&gt;IT&lt;/SPAN&gt;ネットワークに重大な攻撃を仕掛け、現在、ビットコインで&lt;SPAN&gt;20&lt;/SPAN&gt;万ドルを支払わない限り、患者情報を含む&lt;SPAN&gt;760GB&lt;/SPAN&gt;のデータを開示すると脅しています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ニューヨーク血液センター・エンタープライズは&lt;SPAN&gt;1&lt;/SPAN&gt;月&lt;SPAN&gt;26&lt;/SPAN&gt;日、ランサムウェア攻撃を&lt;SPAN&gt;&lt;A href="https://www.nybce.org/news/articles/cyber/" target="_blank"&gt;受け&lt;/A&gt;&lt;/SPAN&gt;、&lt;SPAN&gt;IT&lt;/SPAN&gt;システムに影響が出ました。同血液センターはネットワークをオフラインにし、システム復旧の具体的な目処は立っておらず、献血は遅れているとしています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;インドの大手ハイテク企業タタ・テクノロジーズがランサムウェア攻撃を&lt;SPAN&gt;&lt;A href="https://therecord.media/tata-ransomware-attack-report-incident" target="_blank"&gt;受け&lt;/A&gt;&lt;/SPAN&gt;、一部の&lt;SPAN&gt;IT&lt;/SPAN&gt;サービスが一時的に停止ましたが、中核となるクライアント配信システムは影響を受けませんでした。攻撃の犯行声明を出した脅威アクターはおらず、データが盗まれたかどうかも不明です。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;日本のタブレット・メーカーであるワコムは、&lt;SPAN&gt;2024&lt;/SPAN&gt;年&lt;SPAN&gt;11&lt;/SPAN&gt;月&lt;SPAN&gt;28&lt;/SPAN&gt;日から&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;1&lt;/SPAN&gt;月&lt;SPAN&gt;8&lt;/SPAN&gt;日にかけて、同社のオンライン・チェックアウトから顧客の支払いカードが盗まれる可能性が高いサイバー攻撃を&lt;SPAN&gt;&lt;A href="https://www.theregister.com/2025/01/30/wacom_data_loss/" target="_blank"&gt;受けました&lt;/A&gt;&lt;/SPAN&gt;。この攻撃は、ワコムのウェブサイトでの取引中に、悪意のあるコードを使用して決済カード情報を盗まれました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の医療サービス・プロバイダであるコミュニティ・ヘルスセンター（&lt;SPAN&gt;CHC&lt;/SPAN&gt;）が、&lt;SPAN&gt;100&lt;/SPAN&gt;万人以上の機密個人情報および健康情報を流出させるデータ侵害の被害に&lt;SPAN&gt;&lt;A href="https://www.forbes.com/sites/larsdaniel/2025/02/01/1000000-patients-exposed--in-healthcare-provider-data-breach/" target="_blank"&gt;遭いました&lt;/A&gt;&lt;/SPAN&gt;。この情報漏洩は&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;1&lt;/SPAN&gt;月&lt;SPAN&gt;2&lt;/SPAN&gt;日に発生し、&lt;SPAN&gt;CHC&lt;/SPAN&gt;のシステムへの不正アクセスにより、個人情報、社会保障番号、医療情報、財務データが漏洩しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;イランのハクティビスト集団ハンダラが、イスラエルのさまざまな幼稚園や教育機関の緊急システムを&lt;SPAN&gt;&lt;A href="https://therecord.media/hackers-hijack-sirens-iran-israel" target="_blank"&gt;悪用し&lt;/A&gt;&lt;/SPAN&gt;、警報サイレンやさまざまなテロ支援ソングを放送しました。同グループは、学校の非常ボタンシステムを運営するイスラエルの電子機器会社&lt;SPAN&gt;Maagar-Tec&lt;/SPAN&gt;を標的にしたと主張しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;英国のエンジニアリング大手スミス・グループは、同社のシステムへの不正アクセスを含むサイバー攻撃を&lt;SPAN&gt;&lt;A href="https://techcrunch.com/2025/01/29/engineering-giant-smiths-group-says-hackers-accessed-its-systems-during-cyberattack/" target="_blank"&gt;公表しました&lt;/A&gt;&lt;/SPAN&gt;。同社は、攻撃がいつ発生したのか、データが流出したのかについては明らかにしていません。まだ犯行声明を出している脅威アクターはいません。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;中国の新しい&lt;SPAN&gt;AI&lt;/SPAN&gt;エンジン&lt;SPAN&gt;DeepSeek&lt;/SPAN&gt;に属する、一般にアクセス可能な&lt;SPAN&gt;ClickHouse&lt;/SPAN&gt;データベースが&lt;SPAN&gt;&lt;A href="https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak" target="_blank"&gt;発見され&lt;/A&gt;&lt;/SPAN&gt;、&lt;SPAN&gt;100&lt;/SPAN&gt;万行以上のログストリームが暴露されました。このデータには、チャット履歴、&lt;SPAN&gt;API&lt;/SPAN&gt;シークレット、バックエンドの詳細など、非常に機密性の高い情報が含まれていました。この暴露により、認証や防御の仕組みがないため、&lt;SPAN&gt;DeepSeek&lt;/SPAN&gt;の環境内でデータベース操作の完全な制御と特権昇格できる可能性がありました。この問題は、公開後に修正されました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Fortinetの&lt;SPAN&gt;FortiOS&lt;/SPAN&gt;にクリティカルな脆弱性&lt;SPAN&gt;(CVE-2024-55591)&lt;/SPAN&gt;が発見され、実際に悪用されていることが&lt;SPAN&gt;&lt;A href="https://labs.watchtowr.com/get-fortirekt-i-am-the-super_admin-now-fortios-authentication-bypass-cve-2024-55591/" target="_blank"&gt;報告され&lt;/A&gt;&lt;/SPAN&gt;ました。この脆弱性は、代替パスまたはチャネルを使用した認証バイパスの脆弱性であり、リモートの攻撃者は、&lt;SPAN&gt;Node.js&lt;/SPAN&gt;ウェブソケットモジュールへの細工されたリクエストを経由して、スーパー管理者権限を取得することができるようになります。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Fortinet Multiple Products Authentication Bypass (CVE-2024-55591)]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Node.jsのバージョン（&lt;SPAN&gt;v18.x&lt;/SPAN&gt;、&lt;SPAN&gt;v20.x&lt;/SPAN&gt;、&lt;SPAN&gt;v22.x&lt;/SPAN&gt;、&lt;SPAN&gt;v23.x&lt;/SPAN&gt;）に重大な脆弱性があり、データ盗難、&lt;SPAN&gt;DoS&lt;/SPAN&gt;、システム侵害につながる可能性が&lt;SPAN&gt;&lt;A href="https://cyble.com/blog/critical-vulnerabilities-in-node-js-expose-systems/" target="_blank"&gt;あります&lt;/A&gt;&lt;/SPAN&gt;。注目すべき脆弱性には、&lt;SPAN&gt;CVE-2025-23087 &lt;/SPAN&gt;から&lt;SPAN&gt; CVE-2025-23089 &lt;/SPAN&gt;があり、ワーカー権限のバイパス、パストラバーサル、メモリリークなどの問題で様々なバージョンに影響を及ぼします。これらにより、リモートの攻撃者に不正アクセスや任意のコードの実行、 システムの侵害を許す可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ウェブブラウザ、電子メールクライアント、および&lt;SPAN&gt;FTP&lt;/SPAN&gt;アプリケーションから情報を盗むことで知られる&lt;SPAN&gt;Formbook&lt;/SPAN&gt;の後継である&lt;SPAN&gt;Xloader&lt;/SPAN&gt;マルウェアは、ランタイムコード暗号化や&lt;SPAN&gt;NTDLL&lt;/SPAN&gt;フック回避のような、より強化された難読化および暗号化技術を&lt;SPAN&gt;&lt;A href="https://www.zscaler.com/blogs/security-research/technical-analysis-xloader-versions-6-and-7-part-1" target="_blank"&gt;採用して&lt;/A&gt;&lt;/SPAN&gt;います。特定のディレクトリに自身をコピーしたり、&lt;SPAN&gt;Windows&lt;/SPAN&gt;レジストリエントリを変更したり、プロセスインジェクションを使用したりすることで、永続性を確立します。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Trojan.Win.Xloader; Trojan.Win.Xloader.ja; Trojan.Wins.Xloader.tayc; Trojan.Wins.Xloader.ta.*]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;最近発見された&lt;SPAN&gt;Windows Locker&lt;/SPAN&gt;と呼ばれるランサムウェアは、&lt;SPAN&gt;2024&lt;/SPAN&gt;年&lt;SPAN&gt;12&lt;/SPAN&gt;月に&lt;SPAN&gt;GitHub&lt;/SPAN&gt;で初めて確認されたもので、ファイルを暗号化し、レジストリ・キーを持続的に変更することで被害者を&lt;SPAN&gt;&lt;A href="https://www.cyfirma.com/research/windows-locker-ransomware/" target="_blank"&gt;狙います&lt;/A&gt;&lt;/SPAN&gt;。標準的な復旧方法を妨げ、&lt;SPAN&gt;AES&lt;/SPAN&gt;暗号化技術を使用してデータを暗号化します。さらに、&lt;SPAN&gt;Windows Locker&lt;/SPAN&gt;はシャドウコピーを削除するため、ユーザは操作されたファイルを回復ささえることができません。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Arcus Mediaランサムウェアの技術的分析に&lt;SPAN&gt;&lt;A href="https://www.halcyon.ai/blog/arcus-media-ransomware-displays-novel-process-targeting-selective-encryption-and-recovery-disruption" target="_blank"&gt;よると&lt;/A&gt;&lt;/SPAN&gt;、管理者アクセスなしで&lt;SPAN&gt;ShellExecuteExW API&lt;/SPAN&gt;を使用して特権を昇格させ、レジストリベースの永続性を維持します。また、&lt;SPAN&gt;CreateToolhelp32Snapshot API&lt;/SPAN&gt;を介して&lt;SPAN&gt;SQL&lt;/SPAN&gt;サーバーや電子メールクライアントなどの重要なプロセスを停止させ、ファイル名に「&lt;SPAN&gt;[Encrypted].Arcus&lt;/SPAN&gt;」を追加する&lt;SPAN&gt;ChaCha20&lt;/SPAN&gt;暗号でファイルを暗号化し、シャドウバックアップの削除、システムリカバリの無効化、イベントログのクリアによって復旧を妨げます。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 04 Feb 2025 04:24:40 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2025-02-04T04:24:40Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2025年2月3日版）”今週もヘルスケア業界でサイバー被害の事例相次ぐ　DeepSeekに保護されていないデータベースが　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B42%E6%9C%883%E6%97%A5%E7%89%88-%E4%BB%8A%E9%80%B1%E3%82%82%E3%83%98%E3%83%AB%E3%82%B9%E3%82%B1%E3%82%A2%E6%A5%AD%E7%95%8C%E3%81%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3%E3%81%AE%E4%BA%8B%E4%BE%8B%E7%9B%B8%E6%AC%A1%E3%81%90/m-p/240330#M292</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;2&lt;/SPAN&gt;月&lt;SPAN&gt;3&lt;/SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;SPAN&gt;&lt;A href="https://research.checkpoint.com/2025/3rd-february-threat-intelligence-report/" target="_blank"&gt;こちらを&lt;/A&gt;&lt;/SPAN&gt;参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週のTOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;大手スポーツ用品メーカーのミズノ&lt;SPAN&gt;USA&lt;/SPAN&gt;は、&lt;SPAN&gt;2024&lt;/SPAN&gt;年&lt;SPAN&gt;8&lt;/SPAN&gt;月から&lt;SPAN&gt;10&lt;/SPAN&gt;月にかけて、同社のネットワークから個人情報が盗まれるサイバー攻撃があったことを&lt;SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/mizuno-usa-says-hackers-stayed-in-its-network-for-two-months/" target="_blank"&gt;確認しました&lt;/A&gt;&lt;/SPAN&gt;。データ流出には、氏名、社会保障番号、金融口座情報、運転免許証の詳細、パスポート番号などが含まれていました。&lt;SPAN&gt;BianLian&lt;/SPAN&gt;ランサムウェア・ギャングがこの攻撃の責任を主張しています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Ransomware.Wins.BianLian.ta.*; Ransomware.Wins.BianLian; Backdoor.Wins.BianLian; HackTool.Wins.BianLian]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;アルゼンチンのブエノスアイレスにあるエル・クルス病院が、ランサムウェアグループ「&lt;SPAN&gt;Medusa&lt;/SPAN&gt;」によるランサムウェア攻撃を&lt;SPAN&gt;&lt;A href="https://www.suspectfile.com/hospital-el-cruce-takes-its-website-offline-following-a-severe-cyberattack/" target="_blank"&gt;受けました&lt;/A&gt;&lt;/SPAN&gt;。このグループは病院の&lt;SPAN&gt;IT&lt;/SPAN&gt;ネットワークに重大な攻撃を仕掛け、現在、ビットコインで&lt;SPAN&gt;20&lt;/SPAN&gt;万ドルを支払わない限り、患者情報を含む&lt;SPAN&gt;760GB&lt;/SPAN&gt;のデータを開示すると脅しています。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ニューヨーク血液センター・エンタープライズは&lt;SPAN&gt;1&lt;/SPAN&gt;月&lt;SPAN&gt;26&lt;/SPAN&gt;日、ランサムウェア攻撃を&lt;SPAN&gt;&lt;A href="https://www.nybce.org/news/articles/cyber/" target="_blank"&gt;受け&lt;/A&gt;&lt;/SPAN&gt;、&lt;SPAN&gt;IT&lt;/SPAN&gt;システムに影響が出ました。同血液センターはネットワークをオフラインにし、システム復旧の具体的な目処は立っておらず、献血は遅れているとしています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;インドの大手ハイテク企業タタ・テクノロジーズがランサムウェア攻撃を&lt;SPAN&gt;&lt;A href="https://therecord.media/tata-ransomware-attack-report-incident" target="_blank"&gt;受け&lt;/A&gt;&lt;/SPAN&gt;、一部の&lt;SPAN&gt;IT&lt;/SPAN&gt;サービスが一時的に停止ましたが、中核となるクライアント配信システムは影響を受けませんでした。攻撃の犯行声明を出した脅威アクターはおらず、データが盗まれたかどうかも不明です。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;日本のタブレット・メーカーであるワコムは、&lt;SPAN&gt;2024&lt;/SPAN&gt;年&lt;SPAN&gt;11&lt;/SPAN&gt;月&lt;SPAN&gt;28&lt;/SPAN&gt;日から&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;1&lt;/SPAN&gt;月&lt;SPAN&gt;8&lt;/SPAN&gt;日にかけて、同社のオンライン・チェックアウトから顧客の支払いカードが盗まれる可能性が高いサイバー攻撃を&lt;SPAN&gt;&lt;A href="https://www.theregister.com/2025/01/30/wacom_data_loss/" target="_blank"&gt;受けました&lt;/A&gt;&lt;/SPAN&gt;。この攻撃は、ワコムのウェブサイトでの取引中に、悪意のあるコードを使用して決済カード情報を盗まれました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;米国の医療サービス・プロバイダであるコミュニティ・ヘルスセンター（&lt;SPAN&gt;CHC&lt;/SPAN&gt;）が、&lt;SPAN&gt;100&lt;/SPAN&gt;万人以上の機密個人情報および健康情報を流出させるデータ侵害の被害に&lt;SPAN&gt;&lt;A href="https://www.forbes.com/sites/larsdaniel/2025/02/01/1000000-patients-exposed--in-healthcare-provider-data-breach/" target="_blank"&gt;遭いました&lt;/A&gt;&lt;/SPAN&gt;。この情報漏洩は&lt;SPAN&gt;2025&lt;/SPAN&gt;年&lt;SPAN&gt;1&lt;/SPAN&gt;月&lt;SPAN&gt;2&lt;/SPAN&gt;日に発生し、&lt;SPAN&gt;CHC&lt;/SPAN&gt;のシステムへの不正アクセスにより、個人情報、社会保障番号、医療情報、財務データが漏洩しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;イランのハクティビスト集団ハンダラが、イスラエルのさまざまな幼稚園や教育機関の緊急システムを&lt;SPAN&gt;&lt;A href="https://therecord.media/hackers-hijack-sirens-iran-israel" target="_blank"&gt;悪用し&lt;/A&gt;&lt;/SPAN&gt;、警報サイレンやさまざまなテロ支援ソングを放送しました。同グループは、学校の非常ボタンシステムを運営するイスラエルの電子機器会社&lt;SPAN&gt;Maagar-Tec&lt;/SPAN&gt;を標的にしたと主張しています。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;英国のエンジニアリング大手スミス・グループは、同社のシステムへの不正アクセスを含むサイバー攻撃を&lt;SPAN&gt;&lt;A href="https://techcrunch.com/2025/01/29/engineering-giant-smiths-group-says-hackers-accessed-its-systems-during-cyberattack/" target="_blank"&gt;公表しました&lt;/A&gt;&lt;/SPAN&gt;。同社は、攻撃がいつ発生したのか、データが流出したのかについては明らかにしていません。まだ犯行声明を出している脅威アクターはいません。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;中国の新しい&lt;SPAN&gt;AI&lt;/SPAN&gt;エンジン&lt;SPAN&gt;DeepSeek&lt;/SPAN&gt;に属する、一般にアクセス可能な&lt;SPAN&gt;ClickHouse&lt;/SPAN&gt;データベースが&lt;SPAN&gt;&lt;A href="https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak" target="_blank"&gt;発見され&lt;/A&gt;&lt;/SPAN&gt;、&lt;SPAN&gt;100&lt;/SPAN&gt;万行以上のログストリームが暴露されました。このデータには、チャット履歴、&lt;SPAN&gt;API&lt;/SPAN&gt;シークレット、バックエンドの詳細など、非常に機密性の高い情報が含まれていました。この暴露により、認証や防御の仕組みがないため、&lt;SPAN&gt;DeepSeek&lt;/SPAN&gt;の環境内でデータベース操作の完全な制御と特権昇格できる可能性がありました。この問題は、公開後に修正されました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Fortinetの&lt;SPAN&gt;FortiOS&lt;/SPAN&gt;にクリティカルな脆弱性&lt;SPAN&gt;(CVE-2024-55591)&lt;/SPAN&gt;が発見され、実際に悪用されていることが&lt;SPAN&gt;&lt;A href="https://labs.watchtowr.com/get-fortirekt-i-am-the-super_admin-now-fortios-authentication-bypass-cve-2024-55591/" target="_blank"&gt;報告され&lt;/A&gt;&lt;/SPAN&gt;ました。この脆弱性は、代替パスまたはチャネルを使用した認証バイパスの脆弱性であり、リモートの攻撃者は、&lt;SPAN&gt;Node.js&lt;/SPAN&gt;ウェブソケットモジュールへの細工されたリクエストを経由して、スーパー管理者権限を取得することができるようになります。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Fortinet Multiple Products Authentication Bypass (CVE-2024-55591)]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Node.jsのバージョン（&lt;SPAN&gt;v18.x&lt;/SPAN&gt;、&lt;SPAN&gt;v20.x&lt;/SPAN&gt;、&lt;SPAN&gt;v22.x&lt;/SPAN&gt;、&lt;SPAN&gt;v23.x&lt;/SPAN&gt;）に重大な脆弱性があり、データ盗難、&lt;SPAN&gt;DoS&lt;/SPAN&gt;、システム侵害につながる可能性が&lt;SPAN&gt;&lt;A href="https://cyble.com/blog/critical-vulnerabilities-in-node-js-expose-systems/" target="_blank"&gt;あります&lt;/A&gt;&lt;/SPAN&gt;。注目すべき脆弱性には、&lt;SPAN&gt;CVE-2025-23087 &lt;/SPAN&gt;から&lt;SPAN&gt; CVE-2025-23089 &lt;/SPAN&gt;があり、ワーカー権限のバイパス、パストラバーサル、メモリリークなどの問題で様々なバージョンに影響を及ぼします。これらにより、リモートの攻撃者に不正アクセスや任意のコードの実行、 システムの侵害を許す可能性があります。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;ウェブブラウザ、電子メールクライアント、および&lt;SPAN&gt;FTP&lt;/SPAN&gt;アプリケーションから情報を盗むことで知られる&lt;SPAN&gt;Formbook&lt;/SPAN&gt;の後継である&lt;SPAN&gt;Xloader&lt;/SPAN&gt;マルウェアは、ランタイムコード暗号化や&lt;SPAN&gt;NTDLL&lt;/SPAN&gt;フック回避のような、より強化された難読化および暗号化技術を&lt;SPAN&gt;&lt;A href="https://www.zscaler.com/blogs/security-research/technical-analysis-xloader-versions-6-and-7-part-1" target="_blank"&gt;採用して&lt;/A&gt;&lt;/SPAN&gt;います。特定のディレクトリに自身をコピーしたり、&lt;SPAN&gt;Windows&lt;/SPAN&gt;レジストリエントリを変更したり、プロセスインジェクションを使用したりすることで、永続性を確立します。&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Trojan.Win.Xloader; Trojan.Win.Xloader.ja; Trojan.Wins.Xloader.tayc; Trojan.Wins.Xloader.ta.*]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;最近発見された&lt;SPAN&gt;Windows Locker&lt;/SPAN&gt;と呼ばれるランサムウェアは、&lt;SPAN&gt;2024&lt;/SPAN&gt;年&lt;SPAN&gt;12&lt;/SPAN&gt;月に&lt;SPAN&gt;GitHub&lt;/SPAN&gt;で初めて確認されたもので、ファイルを暗号化し、レジストリ・キーを持続的に変更することで被害者を&lt;SPAN&gt;&lt;A href="https://www.cyfirma.com/research/windows-locker-ransomware/" target="_blank"&gt;狙います&lt;/A&gt;&lt;/SPAN&gt;。標準的な復旧方法を妨げ、&lt;SPAN&gt;AES&lt;/SPAN&gt;暗号化技術を使用してデータを暗号化します。さらに、&lt;SPAN&gt;Windows Locker&lt;/SPAN&gt;はシャドウコピーを削除するため、ユーザは操作されたファイルを回復ささえることができません。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Arcus Mediaランサムウェアの技術的分析に&lt;SPAN&gt;&lt;A href="https://www.halcyon.ai/blog/arcus-media-ransomware-displays-novel-process-targeting-selective-encryption-and-recovery-disruption" target="_blank"&gt;よると&lt;/A&gt;&lt;/SPAN&gt;、管理者アクセスなしで&lt;SPAN&gt;ShellExecuteExW API&lt;/SPAN&gt;を使用して特権を昇格させ、レジストリベースの永続性を維持します。また、&lt;SPAN&gt;CreateToolhelp32Snapshot API&lt;/SPAN&gt;を介して&lt;SPAN&gt;SQL&lt;/SPAN&gt;サーバーや電子メールクライアントなどの重要なプロセスを停止させ、ファイル名に「&lt;SPAN&gt;[Encrypted].Arcus&lt;/SPAN&gt;」を追加する&lt;SPAN&gt;ChaCha20&lt;/SPAN&gt;暗号でファイルを暗号化し、シャドウバックアップの削除、システムリカバリの無効化、イベントログのクリアによって復旧を妨げます。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 04 Feb 2025 04:24:40 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2025%E5%B9%B42%E6%9C%883%E6%97%A5%E7%89%88-%E4%BB%8A%E9%80%B1%E3%82%82%E3%83%98%E3%83%AB%E3%82%B9%E3%82%B1%E3%82%A2%E6%A5%AD%E7%95%8C%E3%81%A7%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E8%A2%AB%E5%AE%B3%E3%81%AE%E4%BA%8B%E4%BE%8B%E7%9B%B8%E6%AC%A1%E3%81%90/m-p/240330#M292</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2025-02-04T04:24:40Z</dc:date>
    </item>
  </channel>
</rss>

