ゆるゆるにっき。

趣味でゆるっとセキュリティやっています。

2024年3月セキュリティニュースまとめ

こんにちは、霜月です。

3月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

ウクライナがロシア国防省のサーバーをハッキング

「特別作戦」で機密文書を盗んだとのこと。

gur.gov.ua

 

富士通マルウェア感染により情報漏洩

詳しいことはまだ公開されてません。

pr.fujitsu.com

 

 

 

政府・公的機関

警察庁が令和5年版サイバー空間の脅威情勢に関する報告書を公開

今年も公開されました。

www.npa.go.jp

 

警察庁が令和5年SNS型投資詐欺・ロマンス詐欺の被害状況を公表

それぞれ40~50代の被害が多かったようですが、以外にも若年層の被害もそれぞれ10~20%程あるようですね。

www.npa.go.jp

 

経産省がクレジットカード・セキュリティガイドラインを改訂

毎年改定しており、今回は第5版です。主な改定は2つで、クレジットカード情報保護対策と不正利用対策です。

www.meti.go.jp

 

経産省サイバー攻撃の情報共有の手引書とモデル条文を公開

ベンダーが取るべき具体的な方針が示されています。

www.meti.go.jp

 

FBIが2023年オンライン詐欺に関するレポートを公開

2023年の損失額は125億ドルで1日あたりの報告数は2,412件!

https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf

 

 

CISANSAクラウドセキュリティのベストプラクティスを公開

www.cisa.gov

 

NSAがゼロトラストネットワークセキュリティのガイドラインを公開

www.nsa.gov

 

CIAと国家情報長官室が2024年-2026年のOSINT戦略を公開

インテリジェンスのトップ組織なので、参考になりそうです。

www.odni.gov

 

CISA、FBI、MS-ISACらがDDoS攻撃対応ガイドラインを公開

今回はver2ですが、DoS/DDoS攻撃の基本的な分類や攻撃を受けた際の症状、対応策などがコンパクトにまとまってます。DDoSについてさっと理解したい人には良さそう。

www.cisa.gov

 

脅威・攻撃者情報

BlackCatがアフィリエイターの出口対策

資金の持ち逃げ対策で、例の「差し押さえ」画面が表示されたそうな。

www.bleepingcomputer.com

 

 

 

調査・報告書

CrowdStrikeが2024年グローバル脅威レポートを公開

2024年の最大の脅威は、世界各国の選挙の妨害や生成AIの脆弱性を狙った攻撃など。

www.crowdstrike.jp

 

その他

NTT西がセキュリティ対策に総費用300億円

昨年発生した内部不正で行政指導も受けましたが、それにしても2024年から3年間で300億って凄いですね。これでレベルアップですね。

www.nikkei.com

そういえば、2月末に公開されたインシデントの調査報告書、非常に読みごたえがありました...。

https://www.ntt-west.co.jp/news/2402/240229a.html

 

Googleが東京にサイバー防衛拠点を設置

アジア太平洋地域で初らしい。

www.nikkei.com

 

警察庁がキャッシュレス社会の安全確保に関する報告書を公開

DMARCやフィッシング、パスキーについて書かれてました。

www.npa.go.jp

 

はてなブログがパスキーと多要素認証に対応

やったぜ!

staff.hatenablog.com

 

 

こんな感じでしょうか?3月は各機関からのアップデートが多かったですね。

あと、大谷翔平さんのニュースで持ちきりでした。

 

最近の英会話の勉強ですが、Hypothetical Questionsにハマっています。ランダムに仮定の質問、例えば「宇宙人に1つ質問できるとしたら何を聞きますか?」に答えていくというものです。私の英会話はとにかくアウトプットの練習を重視しているので、とてもいい訓練です。

 

3月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

「OSINT実践ガイド」を読みました

こんにちは、霜月です。

面和毅さん&中村行宏さんの書かれた「OSINT実践ガイド」が大変勉強になったので、読んだ感想をまとめてみたいと思います!ご興味ある方は是非どうぞ〜m(o・ω・o)m


※過度なネタバレは避けて、あくまで個人の感想と印象に残った箇所をまとめていきます

 

 

どんな本?

こちらの本は、OSINT(オープン・ソース・インテリジェンス)について実践的な目線で紹介/解説している本です。脅威インテリジェンスという分野を体系的に理解し、その中でも特に「OSINT」についてそのテクニックや事例を知ることで、より実務に活かすことができると感じました。

脅威インテリジェンスというと、石川さんの書かれた「脅威インテリジェンスの教科書」という本が有名で、本書とカバーしている領域が重なっています。しかし、この本はタイトルにある通り、より「実践的なOSINT」に焦点を当てているので、個人的には2冊セットで読むと理解が深まると思いました(「脅威インテリジェンスの教科書」はより体系的で理論的な印象です)。

以下、あらすじです。

「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。
まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。
インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。
このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。
自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。

 

Amazonで購入できます〜!

 

因みに、目次はこんな感じです。

  • 第1章:OSINTの基礎
  • 第2章:OSINT必須ツールの使い方
  • 第3章:OSINT 情報の可視化
  • 第4章:グローバルでのOSINT活用事例

 

印象に残ったパート

全体を通して非常に読みやすく、脅威インテリジェンスについて理解が深まりました。また、ちょっとしたTipsも多かったのでとても勉強になりました。個人的に特に良かったと感じたパートについてまとめていきます!

 

OSINTツール紹介

本書は第2章がかなりのページ数を占めており(約半分)、ボリュームのある章となっています。OSINTする上で実用的なツールを、22個のユースケースに分けて紹介されています。既にインテリジェンスをしている方にとってはお馴染みのツールも多いのですが、見てみると知らなかったモノも多く、直ぐに業務で活かすことができます!

ユースケースも例えば「マルウェア情報を調査する」「アーカイブやキャッシュを活用する」といった用途が分かりやすいものばかりで、非常に便利です。個人的には、送信ドメイン認証の対応状況のチェック方法、を求めていたところだったので早速活用しました。

 

脅威ハンティング

前々から興味はあったものの、ちゃんと調べたことがなかった脅威ハンティングについて、第3章で紹介されていました。

米Sqrrl社(2018年にAmazonが買収)によると脅威ハンティングとは、

既存のセキュリティソリューションを回避するような高度な脅威を検出して隔離するために、ネットワークを積極的かつ反復的に検索するプロセス

とのことです。要は、「アラートが上がるのを待つのではなく、プロアクティブに不審なログを探しに行こう」ということです。また、Sqrrl社はハンティング成熟度モデル、ハンティングループ、これら2つを掛け合わせたハントマトリックスというものも公開しているようです。

https://www.threathunting.net/files/framework-for-threat-hunting-whitepaper.pdf

私もやらねばと思いつつ放置()していたので非常に参考になりました。

 

世界各国のインテリジェンス

第4章では、世界各国の政府やCSIRTでのインテリジェンス活動や、脅威アクターに関するベンダーレポートが紹介されていて面白かったです。やはり脅威インテリジェンスは国防や軍事に関わる分野なので、政府が絡んだ実例は興味深いです。特に、ウクライナ紛争におけるロシアの情報操作は当にインテリジェンスだなあと思いました。

 

最後に

改めて、本書を購入してとても良かったと感じました。今すぐに業務で活用できるツールが知れたことは勿論ですが、脅威インテリジェンスのリアルな部分について学ぶことができたことは特に良かったです。

普段からインテリジェンスアナリストをしている方だけではなく、SOC、CSIRT、政府関係者の方、など幅広い方にとって学びのある本だと思います!

 

是非、気になった方は読んでみてくださいませm(o・ω・o)m 

 

2024年2月セキュリティニュースまとめ

こんにちは、霜月です。

2月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

外務省のシステムが中国からのサイバー攻撃で公電情報漏洩

2020年に攻撃を受けたとのこと。

www.yomiuri.co.jp

 

米国重要インフラに中国ハッカーが5年潜伏

Volt Typhoonにやられたそうです。

www.cisa.gov

 

オランダ国防省が中国にハッキングされたと報道

オランダがサイバースパイ活動を中国によるものと公にしたのは初めてとのこと。

www.defensie.nl

 

政府・公的機関

サイバーセキュリティ月間2024

今年も始まりました。3月18日迄です。サイバーセキュリティは全員参加!

security-portal.nisc.go.jp

 

金融庁警察庁が暗号資産交換業者へ不正送金対策の強化を要請

昨今の不正送金被害の状況を踏まえ、金融庁と警視庁が共同で要請したとのこと。

www.fsa.go.jp

www.npa.go.jp

 

セキュリティ・クリアランス制度の創設に向けた法案が閣議決定

今まで日本は限定的でしたが、だんだん話が進んできましたね。

www3.nhk.or.jp

経団連より提言も。

www.keidanren.or.jp

 

総務省がネット上の偽情報への対策について意見募集

これは超重要...。選挙もかなり影響受けてますよね。

www.soumu.go.jp

 

JASAがインシデント発生時の被害額調査レポート第2版を公開

2023年10月に速報版が出たやつです。

www.jnsa.org

脅威・攻撃者情報

LockBitがFBIらによりインフラテイクダウンも、その後復活

日本の警察も活躍しました!ただ、新しいインフラを使用して活動再開...。

www.justice.gov

nationalcrimeagency.gov.uk

 

 

調査・報告書

paloaltoが2023年ランサムウェアリークサイトの調査結果を公開

2022年と比べるとリークサイトへの投稿は約2倍になったとのこと。2023年は少なくとも25の新しいランサムウェアグループが出現。HiveやRagnar Locker、BlackCatは衰退しましたね。

unit42.paloaltonetworks.jp

 

SOPHOSがセキュリティ担当者の燃え尽き症候群について調査結果を報告

「回答者の96%が過去12ヶ月で燃え尽きたと感じることが多くなった」そうです。私は昨年燃え尽きてそのままです。

www.sophos.com

 

TwoFiveが国内のDMARC導入状況(2月)について報告

毎月出ている調査結果ですが、今回はGmail迷惑メール対策強化のための新ガイドラインがあり、DMARC導入率が急増したとのこと。

www.twofive25.com

 

AironWorksがセキュリティ被害にあった企業の印象について調査結果を公開

約1/4の人がセキュリティインシデントのあった企業のサービスの利用を取りやめたことがあるそうな。

prtimes.jp

 

その他

GMOがFlattSecurityを買収

Flattさんの更なる活躍に期待!

https://ir.gmo.jp/pdf/irlibrary/gmo_disclose_info20240213_05.pdf

flatt.tech

 

The Linux Foundationがポスト量子暗号の推進アライアンスを設立

メンバーはGoogleCiscoIBMなど。

www.linuxfoundation.org

 

NTTら10社がSBOM課題解決組織を設立

サプライチェーン。Security Transparency Consortiumという名前です。

www.st-consortium.org

 

NECセキュリティがバイナリコードの静的解析技術を開発

脆弱性の検出に役立つそうな。ちょっと気になる。

jpn.nec.com

 

こんな感じでしょうか?なんとなく2月は上記以外にも多かったような気がしています。

 

2月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

2024年1月セキュリティニュースまとめ

こんにちは、霜月です。

1月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

MandiantのXアカウントが乗っ取られる

元のユーザー名を変更され、暗号ウォレットPhantomを装った偽のポストがされたようです。Mandiant自身で原因調査した結果、総当たり攻撃をやられたとのことで、通常なら2要素認証を利用していたところ、Xのポリシー変更などあり保護できていなかったようです。

www.mandiant.com

 

SECのXアカウントが乗っ取られる

米証券取引委員会(SEC)もXのアカウントが乗っ取られました。「本日、SECはETFの上場を承認しました。」という偽のポストがされました。乗っ取りの手口はSIMスワッピングだったそうです。最近SNS乗っ取り多いですね...。

www.sec.gov

 

Trelloで約1511万件のメールアドレス流出、ダークウェブ上で販売

1511万件ってなかなか大規模ですね。自分のメアドが漏洩しているかはHave I been pwned?でチェックしましょう。

Have I Been Pwned: Check if your email has been compromised in a data breach

そういえば、Trelloって2021年にも情報流出事案でNISCから注意喚起出ましたね...。

www.bleepingcomputer.com

MicrosoftがMidnightBlizzard(Nobelium)による攻撃で社内情報が漏洩

MicrosoftがNobeliumにやられたそうです。個人的な話ですが、Noberiumに関する情報取集する時にはいつもMicrosoftの記事を読んでいたので私は"Nobelium"派ですが、"CozyBear"派の方が多いんでしょうか?(今はMidnightBlizzardになりましたが)

msrc.microsoft.com

 

脅威・攻撃者情報

Ivanti Connect Secure / Ivanti Policy Secureの脆弱性

認証バイパスとコマンドインジェクションの深刻な脆弱性が出ました。ぱっと見「?」となる方もいるかもしれないですが、Ivanti Connect Secureは旧Pulse Connect Secureのことです。日本では結構メジャーな製品なので、被害も確認されているようです。

www.ipa.go.jp

www.jpcert.or.jp

 

MicrosoftがSHOSOHORUSについて解説

イランの脅威アクターです。

www.microsoft.com

 

Google TAGがCOLDRIVERについて解説

ロシアの脅威アクターです。

blog.google

BreachForums管理者に20年間の監視下の保釈判決

かの有名なPompompurin君に判決が言い渡されました。

www.bleepingcomputer.com

 

TalosがBabusTortillaランサム亜種の復号ツールを公開

Cisco Talosがオランダ警察およびAvastと連携し、Babukランサムの亜種に感染し暗号化されたシステムを復号するツールを公開しました。

blog.talosintelligence.com

政府・公的機関

IPAが情報セキュリティ10大脅威2024を公開

今年も出ました。組織編については昨年とほぼ同じ(順位のみ変動)で、1位はランサム、2位はサプライチェーン、3位は内部不正でした。個人編についてはランキング形式ではなくなり、「順位に関わらず脅威の対策をしてほしいから」との理由からです。

www.ipa.go.jp

 

JASAが2024年情報セキュリティ十大トレンドを公開

今年も出ました。1位は生成AIの悪用と誤用によるセキュリティ事故、2位はランサム、3位は国家支援型サイバー攻撃でした。

www.jasa.jp

IPAがSP800-161Rev.1 及び SP800-37Rev.2の邦訳版を公開

要チェック。

www.ipa.go.jp

 

調査・報告書

Akamaiが2023年のDDoS攻撃トレンドを公開

2023年に最も攻撃のターゲットとなったのは銀行・金融業界で、攻撃全体の約35%を占めていたようです。また、2023年にはHTTP/2 Rapid Reset DDoS攻撃もありましたね。

www.akamai.com

 

LACがADに対するRBCD攻撃について解説ブログを公開

ごった煮ブログの方です。

devblog.lac.co.jp

 

その他

HPEがジュニパー約140億ドルで買収

交渉をしている報道はされていましたが、遂に合意したそうな。

www.hpe.com

newsroom.juniper.net

 

IssueHuntが脆弱性診断実践用サイトを無償で公開

「kowaseru」という名前のやられサイトです。勉強用サイトなので壊しましょう。

issuehunt.jp

2023年ランサムウェアリークサイト観察記

辻大先生のブログです。※個人ブログなのでカテゴリを「その他」にしました。

16のランサムグループをウォッチしているとのことで、被害組織の所在国や業界、悪用された脆弱性、テイクダウンされた記録などなどまとめてくださっています。

csirt.ninja

因みに、辻大先生はセキュリティのpodcastを配信しております。「セキュリティのアレ」という名前で、根岸超人とおインコ様と3人で週次配信しており、非常におすすめです。

www.tsujileaks.com

過去には総務省の賞も受賞しております。

www.soumu.go.jp

 

 

こんな感じでしょうか?

 

1月はお正月早々、能登半島地震が起きました。JALの事故も。

個人的な話ですが、国内外含め大きな自然災害が起きるたびに東日本大震災を思い出します。当時はまだ学生で、募金すること以外何も出来ず、非常に悔しい気持ちになったことをよく覚えています。大人になった今「IT/セキュリティエンジニアとして自分にできることは何だろう?」と考えさせられます。例えば、能登半島地震では震災に便乗した不審なメール/SMSが出回ったり、募金の偽サイトが出回ったりしました。セキュリティ業界の中では、こういった事案に反応して注意喚起している人/組織がいました。私も自分が少しでも力になれるフィールドを見つけて、プライドを持って社会貢献していきたいです。

 

と、最後に真面目なことを書きましたが、1月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

2023年12月セキュリティニュースまとめ

こんにちは、霜月です。明けましておめでとうございます!

12月もセキュリティニュースをまとめましたm(o・ω・o)m それではどうぞ〜

 

 

インシデント

SONYがRhysidaに侵害され情報漏洩

SONYのゲームソフト部門であるInsomniac gamesランサムウェアグループRhysidaに侵害され、130万件以上のファイルが流出しました。身代金として200万ドル要求されていましたが支払わず、1.67TBのデータが公開されました。

therecord.media

ロシアが英国に対しサイバー攻撃

ロシアのサイバー犯罪グループStarBlizzardが英国の政治家や記者に対しサイバー攻撃を行なっていたことが明らかとなりました。英国政府のHPにも本件掲載されています。

www.gov.uk

 

脅威・攻撃者

BlackcatランサムのリークサイトをFBIらが押収

遂にBlackCatのリークサイトがFBIに押収されました。FBIは復号キーから複合ツールを開発し、被害組織には名乗り出るように呼びかけています。ただ、このツールで複合できるのは全ての被害者ではないようです。また、本件はその後もイタチごっこが続いており、BlackCatがサイトを取り戻してまたFBIが押収したり、を繰り返しています。

www.justice.gov

更に、LockBitがBlackCatのアフィリエーターらをリクルートしていたり、ランサム界隈は動きがありました。LockBitにとっては"クリスマスギフト"とのこと。

www.bleepingcomputer.com

Playランサムウェアに関する注意喚起

Playランサムに関してCISAから注意喚起が出ました。

www.cisa.gov

サポート詐欺の被害増加

昨今サポート詐欺の被害が増加しており、警視庁からも注意喚起ができていますね。

www.npa.go.jp

トレンドマイクロがサポート詐欺の法人被害に関する記事を公開

サポート詐欺と聞くと個人の脅威だと思いがちですが、個人の脅威ということは法人の脅威にもなります。トレンドマイクロが、法人で実際にあったサポート詐欺被害についてまとめ、そのリスクを解説しています。

www.trendmicro.com

IPAがサポート詐欺の体験サイトを開設

IPAは実際のサポート詐欺の画面が体験できるサイトを開設しました。音も出る、クオリティ高いサイトでした。

www.ipa.go.jp

フィッシングによる不正送金の被害増加

金融庁よりフィッシングによる不正送金被害が急増していると注意喚起が出ました。こちらも昨今なかなか悩ましい脅威となっていますね。

www.fsa.go.jp

 

政府・公的機関

CISAがM365のセキュアコンフィグレーションベースラインを公開

これは世が求めていたもの感。そして組織のM365クラウドCISAベースラインに準拠できているかアセスの出来るSCuBAGear Toolも公開されています。

www.cisa.gov

JNSAが2023年セキュリティ10大ニュースを公開

毎年恒例のJNSA10大ニュースが出ました。1位はマイナンバーのトラブルでした。個人的にはこれが1位なのかーと思いましたが、2位のNTT内部不正や3位の全銀ネットシステム等は納得感ありました。パスキー対応が10位にランクインしていたのが興味深かったですが、FIDO Allianceも2023年はパスキーの年だったと言っていたので確かに!となりました。

www.jnsa.org

 

調査・報告書

トレンドマイクロがADセキュリティに関する記事を公開

攻撃者がなぜADを狙うのか、その理由と対策についてトレンドマイクロがまとめています。個人的に最近ADセキュリティは熱いですw

www.trendmicro.com

IBMが銀行を狙ったマルウェアキャンペーンに注意喚起

IBMは日本を含む40以上の銀行を標的にした新しいマルウェアキャンペーンを発見。バントロを配布した後、ユーザーの銀行アプリの動作を侵害するとのこと。securityintelligence.com

FIDO Allianceが2023年はパスキーの年と報告

2023年はパスキー導入企業が多かったようです。確かに、パスキーに対応したというニュースはよく見ましたね。AmazonApplegoogleTikTokをはじめ、国内だと任天堂やメルカリ、ドコモが対応していました。

japan.zdnet.com

 

その他

NRIセキュアが生成AI活用システムへの擬似攻撃サービスを開始

ちょっと気になったサービスです。NRIセキュアさんが旬なサービスを開始したようです。AI Red Teamと言うそうです。

www.nri.com

 

こんなところでしょうか?年末なので2023年まとめや、2024年のセキュリティ脅威予測など各ベンダーから出ていましたが、多すぎて見切れませんでしたw

 

これからも毎月セキュリティニュースをまとめていこうと思うので、よかったら覗きに来てくださいm(o・ω・o)m

 

それでは〜!!

2023年の振り返りと2024年の目標

こんにちは、霜月です。

2023年があっという間に過ぎ去ってしまいましたが皆さんはいかがでしたでしょうか?2023年の振り返りと、2024年の目標を書いていこうと思います!よかったらどうぞ〜m(o・ω・o)m 

 

2023年に頑張ったこと

仕事のアレコレ

今年は正直、あまり頑張れなかった一年でした。昨年頑張って習得したことを流しているだけな感覚で大反省です...。技術本もあまり読めなかったなあと。

一方で、飛び込みでやりたかった仕事にアサインされて、とても嬉しかった年でもあります。短期間のプロジェクトだったので体調を崩しながらも血眼になって仕事してました。その期間だけは死ぬ気でしたが、それ以外の期間はなんとなくで過ごしてしまいました。英語の案件は頑張れたのですが...ちょっと技術面では赤点です(汗)

英語学習

英語も去年から継続して頑張りました。基本的な英語表現、セキュリティでよく使われる英語表現、日常会話やビジネス会話で頻発する英語表現など、たくさんInput/Outputできた年です。

特に、①抵抗なく英語を話す②相槌のレパートリー増加、が出来たなと思っています。5カ国集まってのミーティングは全く発言できず、メモ取るので必死ですが...。もっと頑張れたなとも思っているので65点くらい!

その他

ここ数年間は読書が全然できていませんでしたが、なんとか読書習慣を取り戻しました!昔とは読む本のジャンルも変わりましたが、大体月に4,5冊位?読んでいます(まあ大事なのは冊数ではないですが)。専門的な仕事をしているとどうしても視野が狭くなったり、考えが凝り固まってくるケースがある(お前だけw)ので、そうならないためにも読書習慣が取り戻せたことはとても嬉しい限りです。

また、人前に立つ機会も増えてきたので、見た目のメンテナンスにも課金し始めました。(地味に大事!!)

 

2024年の目標

仕事のアレコレ

2023年が「慣れていることを流すだけ」状態になってしまったので、今年は新しいことにもガンガン挑戦していこうと思います。また、最近はソフトスキルの欠如も痛感しています。特に話し方やワーディングに課題意識を持っているので、意識的に改善していこうと思います。そして、アサインされてる案件の勉強本も消化していかねば。

英語学習

今年はUS出張もあるので、本格的にやっていこうと思います。いつもオンライン英会話+podcastがメインの学習でしたが、もっと英語の時間を割こうと思います。出張がかなり重めのプロジェクトなので、ビジネス表現、セキュリティ英単語をより定着させつつ、リスニング力を向上させたいと思っています。

 

ここまで読んでくださってありがとうございました!

今年も一年、頑張っていきましょうm(o・ω・o)m

 

 

2023年11月のセキュリティニュースまとめ

こんにちは、霜月です。

11月もセキュリティニュースをまとめましたm(o・ω・o)m 

 

すっかり遅くなってしまったのですが、なんと最近アクセス数が増えてまして、更新を見にきている人がいるということかな?と勝手に思ってモチベが上がりました。来月以降は早めにあげれるよう頑張ります...!

 

それでは、どうぞ〜〜〜!

 

 

インシデント

パキスタンハッカーが日本にDDoS攻撃

イスラエル/ハマス情勢に関わるサイバー攻撃は10月より世界中で発生してますが、特に日本に関わる事案を紹介したいと思います。Team Insane PKという直訳すると「イカパキスタンチーム」というグループが、日本の約14の組織に対してDDoS攻撃を仕掛けました。理由は「日本がイスラエルとビジネス上の関係を持って要る為」とSNSで投稿してました。NTT Securityさんが時系列でまとめてくれています。

https://jp.security.ntt/resources/cyber_security_report/adhoc_CSR_20231102.pdf

 

中国工商銀行ランサムウェア感染に取引に影響

中国大手の銀行であるICBCが(報道によると)LockBitに感染し、米国債取引に影響が発生したとのことです。ICBCが身代金を支払ったとして報道されています。セキュリティリサーチャーが個別でLockBitにコンタクトをとった結果、支払った身代金についてはTLP REDとのこと(一部漏らしてるみたいですが...)。

jp.reuters.com

 

LINEヤフーがサイバー攻撃を受け個人情報約44万件が流出

11月27日、不正アクセスにより個人情報約44万件が漏洩したと公表しました。調査によると不正アクセスが発生したのは10月9日で、不審なアクティビティを検知したのは17日。会社が変わって早々にでしたね...。

www.lycorp.co.jp

 

JAXAのADサーバに不正アクセス

今年夏頃に不正アクセスを受けていたことが判明しました。ADが侵害され、今年秋に警察の通報によりインシデントが発覚したとのこと。JAXAはロケットや衛星に関する機微な情報は漏洩していないと公表しています。

www.nikkei.com

 

攻撃者・脅威

特殊なIPアドレス表記を用いたフィッシングメール

フィッシング対策協議会はURL内に特殊なIPアドレス表記を用いたフィッシングメールに関して注意喚起をしました。パッと見は明らかに変ですが、クリックしてしまう人もいるのかなあと。

www.antiphishing.jp

 

RansamedVCがリークサイトを閉鎖

イスラエルの件で色々ありましたが、11月09日にサイトが閉鎖され、活動停止に関するコメントが公開されました。

therecord.media

 

政府・公的機関

CVSS4.0リリース

きました。命名方法の変更や補足の評価基準の追加など、変更点はいくつかあります。

www.first.org

 

日米韓がサイバー協議対を新たに設置

日米韓は北朝鮮のサイバー脅威に対抗するため、サイバー協議体を新設することを公表しました。

www3.nhk.or.jp

 

サイバーセキュリティに関わる国際会議で50ヵ国以上が身代金を支払わないと合意

バイデン米政府は10月31日、サイバーセキュリティ対策に関わる国際会議を開き、日本を含めた約50ヵ国が「ランサムウェアに感染しても身代金を支払わない」として合意しまいた。今後の動向は注視しようと思っています。

www.whitehouse.gov

 

経済安全保障推進法における基幹インフラ事業者が指定

政府は17日、基幹インフラの審査対象となる210の事業者を指定しました。対象は14業種で、サイバー攻撃を受ける事態を想定した防御策が取られているかチェックされます。一覧が気になる方は各省庁のサイトに行けば見れるかと(金融庁には金融の59業者載ってました)。

www.nikkei.com

 

JPCERTから標的型攻撃に関する注意喚起

www.jpcert.or.jp

 

個人情報保護委員会から内部不正に関する注意喚起

昨今増えている企業の内部犯行についてPPCが注意喚起しました。

www.ppc.go.jp

 

 

調査・報告書

トレンドマイクロサイバー攻撃の被害状況調査結果を公開

色々載っているのでこちら是非読んでみてください。成熟度の高い組織は業務停止期間がやはり短かったとのこと。

www.trendmicro.com

 

プルーフポイントが「日本は身代金を支払わない傾向にある」

プルーフポイントの調査が記事になっていました。他国と比べて日本は身代金支払いの割合が20%とかなり低いようです。ブラジルやオーストラリアは80%越えとのこと。

www.nikkei.com

 

tinesが「Voice of SOC」を公開

日本は含まれてませんが、「SOCの人々は燃え尽き症候群に陥っている」とのこと。しかし99%が今の仕事に満足していて、頼られていると感じているようです。結構面白かったです。

www.tines.com

 

Tenableが日本組織へのサイバー攻撃対策に関する調査結果を公開

セキュリティリーダの68%が受け身らしいです。

jp.tenable.com

 

MandiantがCTIの実装モデルに関する記事を公開

CTIプロセスライフサイクル。流石Mandiantさん(てきとー笑)

www.mandiant.com

 

その他

サイバー特許ランキング公開

中国がトップ10社のうち6社ランクイン。ちなみに首位はご存知IBM(米国特許取得首位の常連)!

www.nikkei.com

 

短縮URLから悪質な広告が表示される件

ニュースを見た当初はサイバー事案かと思いましたが、無償の短縮URLサービスを利用していることで悪質な広告が表示されるというものでした。広告業者からすると「いかにクリックさせるか」が重要ですし、「悪質な」という表現も悩みました。ただ、ユーザー目線になった時、正規に利用したいサービス(今回ならいなげやさん等)があってQRコードを読み取ったのに、広告と言えど意図しないサービスに案内されクレジットカード情報を登録させられるのは、悪質だと感じました。

 

勿論、「広告を見て興味を持ったから登録した」ならいいのですが、クレームが大量に発生し、各社からプレスリリースも出てしまった事案なので、やはり「悪質」になるのかなあ。。

https://www.inageya.co.jp/files/pdf/231109.pdf

https://www.autobacs.com/notice/notice20231113.pdf

 

 

11月はこんな感じでした。グローバルでの取り決めや経済安保の件など、動きがあったなあと。

 

あとはCODE BLUEやAVTokyoなど大きなセキュリティイベントが開催されました。

私はAVTokyoに行って、会いたかった人と挨拶でき満足でした^^

 

最近プライベートではサウナに激ハマりして、すっかり整いマンになってしまいました。英語で整うは"revitalize"らしいです。

 

ではではまた来月m(o・ω・o)m!!