The Hacker News: サイバーセキュリティの現状
サイバーセキュリティ対策を強化するためのベストプラクティス 継続的なトレーニングと監視 医療従事者の行動は、患者データのセキュリティに大きな影響を与える可能性があります。したがって、医療機関は、サイバーセキュリティに関する継続的なトレーニングと監視を実施する必要があります。このトレーニングでは、パスワード管理やデータ暗号化などのベストプラクティスについて学び、従業員がこれらの基準に従うことを保証します。 専門用語解説 ・サイバーセキュリティ:コンピューター・システムやネットワークから個人情報や機密情報を守 ...
Bleeping Computer: マイクロソフト、Windowsのゼロデイ脆弱性を修正
CVE-2024-43461脆弱性を利用したVoid Bansheeグループによるハッキング活動 Void Bansheeグループの概要 Void Bansheeは、北米・ヨーロッパ・東南アジアの組織を標的としたAPTハッキンググループの一つです。このグループは、高度な攻撃手法と持続的な侵入を特徴とし、機密情報の盗難やシステムへの不正アクセスなどを行っています。 CVE-2024-43461脆弱性の概要 CVE-2024-43461は、HTAファイルの拡張子を隠すために使用され、ユーザーがフ ...
The Hacker News: アップルがNSOグループとの訴訟を取り下げる
アップル、NSOグループとの訴訟を取り下げることを申し立て 背景 アップルは、NSOグループに対する訴訟を取り下げることを申し立てました。この決定は、商業スパイウェアの業界における動向と脅威インテリジェンス情報の公開リスクの増加によるものです。アップルは、NSOグループがPegasus監視ツールを使用してユーザーを違法に標的としたとして、2021年11月に訴訟を起こしました。この事件は、商業スパイウェアの拡大と、それが個人と組織に与える影響についての懸念を引き起こしています。 脅威インテリジェンス情報 ア ...
The Hacker News: ソフトウェアサプライチェーンのセキュリティ
ソフトウェアサプライチェーンのセキュリティ 重要性 近年、ソフトウェアサプライチェーンが攻撃者にとって非常に魅力的な標的となっている。現代のソフトウェア開発では、グローバルな開発チームが数多くのオープンソースソフトウェアやコードリポジトリを使用することによるものである。 SBOMsとSLSA このような脆弱性を修復するためには、SBOMs(Software Bill of Materials)が不可欠なツールとなる。SBOMsは、ソフトウェアが使用する全てのコンポーネントや依存関係を記録した公式な文書であ ...
Bleeping Computer: TVボックス感染の脅威
TVボックス感染の脅威からデバイスを守る Vo1d backdoor malwareの感染事例 セキュリティ対策を講じる必要性を痛感する事例です。Vo1d backdoor malwareは、Android TVストリーミングボックスに感染し、攻撃者がデバイスを完全に制御できるようにします。感染したデバイスの半数以上はブラジル、モロッコ、パキスタン、サウジアラビア、ロシアなど200カ国以上で検出されました。 Vo1d malwareは、Androidのインストールリカバリーシステムファイルやデーモンを改ざ ...
The Hacker News: テレグラム創業者逮捕
テレグラム創業者逮捕 フランス当局の批判 Telegramの創業者兼CEOであるPavel Durov氏が、フランスで逮捕されたというニュースに注目したいと思います。逮捕の理由は、同社のメッセージングサービスにおける内容非監視の問題です。フランス当局は、Telegramを「犯罪活動の温床」とみなし、厳しく批判しています。 サイバーセキュリティ上の懸念 このニュースには、サイバーセキュリティやテクノロジー分野に大きな影響を与える要素が含まれています。私たちは、この事件を通じて何を学ぶことができるのか。どのよ ...
Security Boulevard 速報: Event Logging Key to Detecting LOTL Attacks, Security Agencies Say - Security Boulevard
セキュリティニュース: イベントログGINGと脅威検出の重要性 悪意的な動作の検出を回避する「Living Off the Land(LOTL)」テクニック 最近、システムでの悪意的な動作の検出においてイベントログGINGと脅威検出の重要性が強調されています。レポートでは、サイバー攻撃者が検出を回避するために使用される「Living Off the Land(LOTL)」テクニックに焦点を当てています。 LOTLテクニックは、既存のシステムツールとリソースを使用して悪意的な活動を行い、セキュリティーシステ ...
The Hacker News 速報: New Linux Malware 'sedexp' Hides Credit Card Skimmers Using Udev Rules
高度なマルウェア「sedexp」発見、Linuxシステム上で検出回避する技術 新しい脆弱性を悪用したマルウェアの恐怖 サイバーセキュリティーの研究者が、Linux システム上で検出を回避する新しい技術を使用して、高度なマルウェア「sedexp」を発見しました。このマルウェアは、udev システムの脆弱性を悪用し、再起動しても継続的に存在し、セキュリティーツールから隠れることができます。 sedexp は、クレジットカード情報の盗難や、侵害されたホストへのリモートアクセスを促進するために使用されてきました。 ...
The Hacker News 速報: Kazakh Organizations Targeted by 'Bloody Wolf' Cyber Attacks
カザフスタンで発生したマルウェア攻撃「Bloody Wolf」 STRRAT(Strigoi Master)マルウェアの特徴 STRRATは、政府機関を偽装したフィッシングメールを使用して企業のコンピューターに侵入し、制限されたデータを奪取することが可能なマルウェアです。地下資源で少なくとも80ドルの価格で販売されています。 STRRATは、JARファイルとJavaインタープリターのインストールガイドを含むフィッシングメールを送信し、インストールされた後はWindowsホスト上に永続化を設定します。さらに ...







