チェック・ポイント・リサーチ・チームによる2024年10月21日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Wins.BianLian, Ransomware.Wins.BianLian.ta]に対する防御機能を備えています
-
保険大手のGlobe Life、子会社のAmerican Income生命保険会社から5,000人以上のデータをハッカーに盗まれ、恐喝の標的として直面しています。盗まれた情報には、社会保障番号、氏名、住所、健康関連データなどが含まれています。脅威アクターは、ランサムウェアを使用したり業務を妨害したりすることなく、盗まれたデータの一部を空売り業者や原告側弁護士と共有し、さらに未確認の情報を所有していると主張しています。
-
日本の与党である自由民主党のウェブサイトが日本の総選挙キャンペーン開始時に分散型サービス妨害(DDoS)サイバー攻撃を受け、Webサイトの運営に支障をきたしました。NoName057(16)やCyber Army of Russiaを含む親ロシア派ハッカー集団が犯行声明を出し、その動機として日本が米国との合同軍事演習を控えていることを挙げました。他の役所や地方のウェブサイトも被害を受けました。
-
日本の大手テクノロジ企業である日本電産は、今年初めのランサムウェア攻撃によるデータ漏洩を確認し、攻撃者の恐喝要求に応じなかったため盗まれたデータがダークウェブに流出しました。この情報漏洩は、ベトナムにある日本電産の精密部門を標的としたもので、攻撃者は盗んだVPN認証情報を使ってサーバにアクセスし、内部文書、契約書、ビジネス・パートナーとのやり取りを含む5万以上のファイルを盗み出しました。当初は8BASEランサムウェアギャングが犯行声明を出し、続いてEverestグループが犯行声明を出しました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威に対する防御機能を備えています。
-
ポケモンシリーズの開発元であるゲームフリークは、2024年8月に発生したサイバー攻撃により、未発表タイトルのソースコードやゲームデザイン、従業員、請負業者、元ビジネス関係者の個人情報が流出したことを明らかにしました。ゲームフリークは、プレイヤーのデータは影響がなかったと保証しています。
-
分散型金融プラットフォームのRadiant Capitalは、信頼できる開発者3人のデバイスを危険にさらす高度な攻撃により、5000万ドル以上の暗号通貨が盗まれたことを報告しました。ハッカーは複数の秘密鍵にアクセスし、明らかな警告サインなしに悪意のある取引を実行することでユーザーの資金を流出させました。
脆弱性及びパッチについて
-
Googleは、同社のChromeブラウザのセキュリティ・アップデートを公開し、17件のセキュリティ脆弱性に対処しました。この脆弱性のうち、CVE-2024-9954は深刻度の高いuse-after-freeの脆弱性で、リモートの攻撃者にヒープ破壊を悪用される可能性があるCVE-2024-9954 が含まれています。
- Oracleは、10月のパッチ・アップデートをリリースしました。このアップデートには、合計334件のセキュリティ・アップデートが含まれ、35件の重大な脆弱性が修正されています。修正の大部分は、Oracle CommerceとOracle Hyperionを対象としています。
-
「HM Surf」(CVE-2024-44133)として知られる新しいmacOSの脆弱性は、攻撃者がmacOSの透明性、同意、および制御(TCC)技術をバイパスすることを可能にしています。この欠陥の悪用に成功すると、閲覧履歴、カメラ、マイク、位置情報など、ユーザのデータに不正アクセスされる可能性があります。Appleは9月16日のSequoiaアップデートでこの脆弱性の修正をリリースしました。
-
WordPress プラグイン Jetpack が重要なセキュリティアップデートをリリースし、コンタクトフォーム機能の脆弱性に対処しました。この脆弱性により、サイトにログインしているユーザであれば誰でも、他のユーザから送信されたコンタクトフォームを読むことができる状態になりました。
サイバー脅威インテリジェンスレポート
- チェック・ポイント・リサーチによると、2024年第3四半期における世界のサイバー攻撃は前年同期比で75%急増し、1組織当たりの平均攻撃回数は1,876回に上がりました。最も標的とされたのは教育/研究分野で、地域別ではアフリカが最も高い攻撃率に直面しました。ランサムウェアのインシデントは依然として根強く、北米では攻撃の57%が発生していました。製造業とヘルスケア部門が特にランサムウェアの影響を受けました。
-
チェック・ポイント・リサーチが2024年第3四半期のフィッシングの傾向を分析したところ、最も模倣されたブランドはMicrosoft、フィッシングの61%を占め、次いでApple(12%)、Google(7%)が続いていることが明らかになりました。注目すべきは、Alibabaが初めてトップ10入りし、7位にランクインし、Adobeがランキングに再登場したことです。最も狙われた業種は、テクノロジー、ソーシャル・ネットワーク、銀行でした。
- 偽の身分証明書を使って欧米企業に潜入した北朝鮮のIT労働者が、機密データを盗んで身代金を要求し、元の雇用主を恐喝していることが研究者の調査で明らかになりました。これらの労働者は、しばしば請負業者として雇われ、VPNやリモート・デスクトップ・アプリケーションのようなツールを活用して居場所を隠しています。雇用が打ち切られた後、彼らは暗号通貨で支払わなければ盗んだデータを漏らすと脅す恐喝メールを送ります。
-
RomComマルウェアの更新された亜種を使用し、ウクライナの政府機関やポーランドのいくつかの組織を標的とした、ロシア語を話すグループUAT-5647による新たな一連の攻撃を研究者が確認しました。この脅威アクターの目的は、データの流出とランサムウェアの潜在的な展開の両方にあるように思われ、スパイ行為と金銭的利益の両方に焦点を当てていることを示しています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Backdoor.Wins.Romcom, Backdoor.Win.Romcom, Trojan.Win.RomCom.la, Trojan.Wins.RomCom]に対する防御機能を備えています。