<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic 週次サイバーセキュリティ脅威レポート （2022年12月26日版）”LastPassで2回目のセキュリティ侵害　Oktaでもセキュリティインシデント　等” in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B412%E6%9C%8826%E6%97%A5%E7%89%88-LastPass%E3%81%A72%E5%9B%9E%E7%9B%AE%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BE%B5%E5%AE%B3/m-p/166123#M84</link>
    <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2022&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;SPAN&gt;月26&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2022/26th-december-threat-intelligence-report/" target="_blank" rel="noopener noreferrer"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;LastPassは、今年2回目の侵害を受けたことを&lt;A href="https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/" target="_self"&gt;明らかに&lt;/A&gt;しました。これは、攻撃者が顧客の暗号化されたパスワード保管庫と追加のアカウント情報を盗むことに成功した事件となりました。今回の侵害は、8月の事件でLastPassの開発環境から盗まれた情報を使って、攻撃者が同社の資産をに対する保持を拡大した後に実現したものです。&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;認証サービスおよびアイデンティティとアクセス管理ソリューションの大手プロバイダーであるOktaは、GitHubリポジトリへの侵害に伴い、ハッカーが同社のソースコードにアクセスし、今年4件目のセキュリティインシデントに&lt;A href="https://www.bleepingcomputer.com/news/security/oktas-source-code-stolen-after-github-repositories-hacked/" target="_self"&gt;対処して&lt;/A&gt;いることを確認しました。顧客データは影響を受けませんでした。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;スポーツベッティング会社BetMGMは、今年初めに発生したデータ流出事件で、脅威アクターが非公開の数の顧客所有の個人情報を盗んだと&lt;A href="https://www.betmgminc.com/notice-regarding-patron-personal-information/" target="_self"&gt;発表しました&lt;/A&gt;。この問題は、氏名、連絡先、生年月日、ハッシュ化された社会保障番号、アカウント識別子、BetMGMとの取引に関する情報などの顧客情報に影響を及ぼしました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ドイツ、オーストリア、スイスの50カ所に60軒のホテルを持つ大手ホテルチェーン、H-Hotels社への攻撃は、ランサムウェア「Play」によって&lt;A href="https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/" target="_self"&gt;実行されました&lt;/A&gt;。このサイバー攻撃により、同社は通信不能に陥りました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Playランサムウェアの脅威アクターは、ProxyNotShellのURLリライト機能を回避し、Outlook Web Accessを通じて脆弱なサーバ上でリモートでコードを実行できる新しい悪用方法（OWASSRFと呼ばれる）を利用していることがサイバー研究者によって&lt;A href="https://www.crowdstrike.com/blog/owassrf-exploit-analysis-and-recommendations/" target="_self"&gt;発見され&lt;/A&gt;ました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&amp;nbsp;IPS&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Microsoft Exchange Server Server-Side Request Forgery (CVE-2022-41080); Microsoft Exchange Server Remote Code Execution (CVE-2022-41082)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;少なくとも2年間続いた攻撃で、ハッカーたちはジョン・F・ケネディ国際空港（JFK）のタクシー配車システムを&lt;A href="https://www.justice.gov/usao-sdny/pr/two-men-arrested-conspiring-russian-nationals-hack-taxi-dispatch-system-jfk-airport" target="_self"&gt;ハッキングし&lt;/A&gt;、タクシー待ち行列を改ざんし、その中で特定のタクシーを動かして待ち時間を短縮し、利益を得ることに成功しました。ロシアのハッカーと共謀して攻撃を実行した疑いで、米国市民 2 人が逮捕され、起訴されました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、8月にロシアに関連するGamaredon APTが、複数のセクターへの一連の侵入試行の一環として、NATO加盟国内の大規模な石油精製会社への侵入を試み、失敗したことを&lt;A href="https://unit42.paloaltonetworks.com/trident-ursa/" target="_self"&gt;明らかに&lt;/A&gt;しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の Threat EmulationとAnti-Bot&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[InfoStealer.Win.Gamaredon; Trojan.Win32.Gamaredon.A]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;サイバー研究者は、最近、Ghost CMSに特権を増大させる可能性のある認証バイパスの脆弱性（CVE-2022-41654）と、機密情報の漏洩につながるGhostのログイン機能における列挙の脆弱性（CVE-2022-41697）の、二つの脆弱性を&lt;A href="https://blog.talosintelligence.com/vulnerability-spotlight-authentication-bypass-and-enumeration-vulnerabilities-in-ghost-cms/" target="_self"&gt;発見しました&lt;/A&gt;。&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Appleは、Gatekeeperのアプリケーション実行制限を回避し、信頼できないアプリケーションを介して脆弱なmacOSデバイスにマルウェアを展開するために利用可能な脆弱性、CVE-2022-42821（通称：Achilles）の修正プログラムを&lt;A href="https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/" target="_self"&gt;リリースしました&lt;/A&gt;。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;5万以上のウェブサイトで利用されているWordPressプラグイン「YITH WooCommerce Gift Cards Premium」（CVE-2022-45359）で今年初めに公開された重大な欠陥が、積極的に&lt;A href="https://www.wordfence.com/blog/2022/12/psa-yith-woocommerce-gift-cards-premium-plugin-exploited-in-the-wild/" target="_self"&gt;悪用されて&lt;/A&gt;いることが判明しました。悪用に成功すると、認証されていない攻撃者が、サイトへのフルアクセスを提供するウェブシェルを含む脆弱なサイトにファイルをアップロードすることができます。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;人工知能（AI）モデルの普及が進む中、チェック・ポイント・リサーチでは、この技術のリスクとプラス面について&lt;A href="https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/" target="_self"&gt;考察して&lt;/A&gt;います。チェック・ポイント・リサーチ は、ChatGPT や Codex などの AI 技術を使用して、スピアフィッシングからリバースシェルの実行まで、完全な感染フローを簡単に作成できることを実証し、AI が防御側に与えるプラスの影響の例を示します。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、ランサムウェアのギャングやマルウェアのオペレータに侵害されたネットワークへの初期アクセスを販売するワーム型マルウェアドロッパー「Raspberry Robin」が使用する新たな戦術を&lt;A href="https://www.trendmicro.com/en_us/research/22/l/raspberry-robin-malware-targets-telecom-governments.html" target="_self"&gt;発見した&lt;/A&gt;ことを明らかにしました。このマルウェアは、研究者を混乱させ、検出を回避するために、新しい偽のペイロードを投下しており、特に通信サービスプロバイダや政府のシステムに対して発見されたものであることがわかりました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;のHarmony Endpointと Threat Emulation&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Trojan.Win.RaspberryRobin]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、少なくとも2012年以降に活動し、様々なスキャンダラスな行為で知られる、ロシア語を話し、金銭的な動機のある脅威行為者である悪名高いFIN7グループに関するスポットライトを&lt;A href="https://www.prodaft.com/resource/detail/fin7-unveiled-deep-dive-notorious-cybercrime-gang" target="_self"&gt;共有しました&lt;/A&gt;。この報告書では、同グループの内部階層や、Microsoft ExchangeやSQLインジェクションの脆弱性を悪用して企業ネットワークに侵入し、データを盗み、財務状況に基づきランサムウェア攻撃のターゲットを選択する自動攻撃システムの使用などが明らかにされています。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&amp;nbsp;IPS&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Microsoft Exchange Server Security Feature Authentication Bypass (CVE-2021-31207); Microsoft Exchange Server Remote Code Execution (CVE-2021-34473); Microsoft Exchange Server Remote Code Execution (CVE-2021-34473)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 27 Dec 2022 08:36:04 GMT</pubDate>
    <dc:creator>TakahiroS</dc:creator>
    <dc:date>2022-12-27T08:36:04Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2022年12月26日版）”LastPassで2回目のセキュリティ侵害　Oktaでもセキュリティインシデント　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B412%E6%9C%8826%E6%97%A5%E7%89%88-LastPass%E3%81%A72%E5%9B%9E%E7%9B%AE%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BE%B5%E5%AE%B3/m-p/166123#M84</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2022&lt;SPAN&gt;年&lt;/SPAN&gt;12&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;SPAN&gt;月26&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2022/26th-december-threat-intelligence-report/" target="_blank" rel="noopener noreferrer"&gt;&lt;SPAN&gt;こちら&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;を参照ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;LastPassは、今年2回目の侵害を受けたことを&lt;A href="https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/" target="_self"&gt;明らかに&lt;/A&gt;しました。これは、攻撃者が顧客の暗号化されたパスワード保管庫と追加のアカウント情報を盗むことに成功した事件となりました。今回の侵害は、8月の事件でLastPassの開発環境から盗まれた情報を使って、攻撃者が同社の資産をに対する保持を拡大した後に実現したものです。&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;認証サービスおよびアイデンティティとアクセス管理ソリューションの大手プロバイダーであるOktaは、GitHubリポジトリへの侵害に伴い、ハッカーが同社のソースコードにアクセスし、今年4件目のセキュリティインシデントに&lt;A href="https://www.bleepingcomputer.com/news/security/oktas-source-code-stolen-after-github-repositories-hacked/" target="_self"&gt;対処して&lt;/A&gt;いることを確認しました。顧客データは影響を受けませんでした。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;スポーツベッティング会社BetMGMは、今年初めに発生したデータ流出事件で、脅威アクターが非公開の数の顧客所有の個人情報を盗んだと&lt;A href="https://www.betmgminc.com/notice-regarding-patron-personal-information/" target="_self"&gt;発表しました&lt;/A&gt;。この問題は、氏名、連絡先、生年月日、ハッシュ化された社会保障番号、アカウント識別子、BetMGMとの取引に関する情報などの顧客情報に影響を及ぼしました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ドイツ、オーストリア、スイスの50カ所に60軒のホテルを持つ大手ホテルチェーン、H-Hotels社への攻撃は、ランサムウェア「Play」によって&lt;A href="https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/" target="_self"&gt;実行されました&lt;/A&gt;。このサイバー攻撃により、同社は通信不能に陥りました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Playランサムウェアの脅威アクターは、ProxyNotShellのURLリライト機能を回避し、Outlook Web Accessを通じて脆弱なサーバ上でリモートでコードを実行できる新しい悪用方法（OWASSRFと呼ばれる）を利用していることがサイバー研究者によって&lt;A href="https://www.crowdstrike.com/blog/owassrf-exploit-analysis-and-recommendations/" target="_self"&gt;発見され&lt;/A&gt;ました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&amp;nbsp;IPS&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Microsoft Exchange Server Server-Side Request Forgery (CVE-2022-41080); Microsoft Exchange Server Remote Code Execution (CVE-2022-41082)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;少なくとも2年間続いた攻撃で、ハッカーたちはジョン・F・ケネディ国際空港（JFK）のタクシー配車システムを&lt;A href="https://www.justice.gov/usao-sdny/pr/two-men-arrested-conspiring-russian-nationals-hack-taxi-dispatch-system-jfk-airport" target="_self"&gt;ハッキングし&lt;/A&gt;、タクシー待ち行列を改ざんし、その中で特定のタクシーを動かして待ち時間を短縮し、利益を得ることに成功しました。ロシアのハッカーと共謀して攻撃を実行した疑いで、米国市民 2 人が逮捕され、起訴されました。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、8月にロシアに関連するGamaredon APTが、複数のセクターへの一連の侵入試行の一環として、NATO加盟国内の大規模な石油精製会社への侵入を試み、失敗したことを&lt;A href="https://unit42.paloaltonetworks.com/trident-ursa/" target="_self"&gt;明らかに&lt;/A&gt;しました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の Threat EmulationとAnti-Bot&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[InfoStealer.Win.Gamaredon; Trojan.Win32.Gamaredon.A]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;EM&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;サイバー研究者は、最近、Ghost CMSに特権を増大させる可能性のある認証バイパスの脆弱性（CVE-2022-41654）と、機密情報の漏洩につながるGhostのログイン機能における列挙の脆弱性（CVE-2022-41697）の、二つの脆弱性を&lt;A href="https://blog.talosintelligence.com/vulnerability-spotlight-authentication-bypass-and-enumeration-vulnerabilities-in-ghost-cms/" target="_self"&gt;発見しました&lt;/A&gt;。&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Appleは、Gatekeeperのアプリケーション実行制限を回避し、信頼できないアプリケーションを介して脆弱なmacOSデバイスにマルウェアを展開するために利用可能な脆弱性、CVE-2022-42821（通称：Achilles）の修正プログラムを&lt;A href="https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/" target="_self"&gt;リリースしました&lt;/A&gt;。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;5万以上のウェブサイトで利用されているWordPressプラグイン「YITH WooCommerce Gift Cards Premium」（CVE-2022-45359）で今年初めに公開された重大な欠陥が、積極的に&lt;A href="https://www.wordfence.com/blog/2022/12/psa-yith-woocommerce-gift-cards-premium-plugin-exploited-in-the-wild/" target="_self"&gt;悪用されて&lt;/A&gt;いることが判明しました。悪用に成功すると、認証されていない攻撃者が、サイトへのフルアクセスを提供するウェブシェルを含む脆弱なサイトにファイルをアップロードすることができます。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;人工知能（AI）モデルの普及が進む中、チェック・ポイント・リサーチでは、この技術のリスクとプラス面について&lt;A href="https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/" target="_self"&gt;考察して&lt;/A&gt;います。チェック・ポイント・リサーチ は、ChatGPT や Codex などの AI 技術を使用して、スピアフィッシングからリバースシェルの実行まで、完全な感染フローを簡単に作成できることを実証し、AI が防御側に与えるプラスの影響の例を示します。&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、ランサムウェアのギャングやマルウェアのオペレータに侵害されたネットワークへの初期アクセスを販売するワーム型マルウェアドロッパー「Raspberry Robin」が使用する新たな戦術を&lt;A href="https://www.trendmicro.com/en_us/research/22/l/raspberry-robin-malware-targets-telecom-governments.html" target="_self"&gt;発見した&lt;/A&gt;ことを明らかにしました。このマルウェアは、研究者を混乱させ、検出を回避するために、新しい偽のペイロードを投下しており、特に通信サービスプロバイダや政府のシステムに対して発見されたものであることがわかりました。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;のHarmony Endpointと Threat Emulation&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Trojan.Win.RaspberryRobin]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;サイバー研究者は、少なくとも2012年以降に活動し、様々なスキャンダラスな行為で知られる、ロシア語を話し、金銭的な動機のある脅威行為者である悪名高いFIN7グループに関するスポットライトを&lt;A href="https://www.prodaft.com/resource/detail/fin7-unveiled-deep-dive-notorious-cybercrime-gang" target="_self"&gt;共有しました&lt;/A&gt;。この報告書では、同グループの内部階層や、Microsoft ExchangeやSQLインジェクションの脆弱性を悪用して企業ネットワークに侵入し、データを盗み、財務状況に基づきランサムウェア攻撃のターゲットを選択する自動攻撃システムの使用などが明らかにされています。&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&lt;STRONG&gt;&lt;EM&gt;Check Point&lt;SPAN&gt;の&amp;nbsp;IPS&lt;/SPAN&gt;&lt;SPAN&gt;は、この脅威&lt;/SPAN&gt;[Microsoft Exchange Server Security Feature Authentication Bypass (CVE-2021-31207); Microsoft Exchange Server Remote Code Execution (CVE-2021-34473); Microsoft Exchange Server Remote Code Execution (CVE-2021-34473)]&lt;/EM&gt;&lt;/STRONG&gt;&lt;STRONG&gt;に&lt;EM&gt;対する防御機能を備えています。&lt;/EM&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P class="lia-indent-padding-left-60px"&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 27 Dec 2022 08:36:04 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2022%E5%B9%B412%E6%9C%8826%E6%97%A5%E7%89%88-LastPass%E3%81%A72%E5%9B%9E%E7%9B%AE%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BE%B5%E5%AE%B3/m-p/166123#M84</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2022-12-27T08:36:04Z</dc:date>
    </item>
  </channel>
</rss>

