
皆さん、こんにちは。霜月です( ´ ▽ ` )
今月も個人的に気になったセキュリティニュースを備忘のためにまとめたので、気になった方は是非どうぞ。今月は少なめです。
インシデント
CrowdStrikeの内部関係者がハッカーグループに内部情報を提供
※本件は公式発表は出ておらず、CS広報担当者がBleepingComputerに述べた内容となっています。
Bleepingの記事によると、CSの内部者は社内システムのスクリーンショット等の情報をScattered Lapsus$ Huntersに提供。また、ShinyHuntersはBleepingに対し「内部者がネットワークアクセスを25000ドルで売ることに合意した」と述べているとのこと。
当該社員は当然解雇されました。
セキュリティ企業DigitalMintおよびSygniaの元従業員がサイバー攻撃に関与
DigitalMintはインシデント時の復旧対応や身代金支払い支援、Sygniaは攻撃シミュレーターを提供するサイバーセキュリティの会社。被告らはBlackCatランサムのアフィリエイターとして関与していたとのこと。
政府・公的機関
JPCERT/CCがThreat Hunting ToolであるYAMAGoyaを公開
SigmaとYARAルールを活用したツール。ETW(Event Tracing for Windows)のイベント監視とメモリスキャンを合わせた検知が可能とのこと。
OWASP Top10 2025:RC1
RC(Release Candidate)です。前回2021年度版からの変化はこちら。

脅威・攻撃者
攻撃者のAIツール利用による脅威
アンダーグラウンドで攻撃用のAIツールが売買されているとのこと。LLMがシステム情報を盗むコマンドを生成したり、Geminiを利用してソーシャルエンジニアリングしたり。

調査報告書・blog
NodePassが2025年版頻出パスワードTop200を公開
いつもの。国別に見れます。日本は1位admin、2位123456、3位password、4位Freemima123、5位12345678。
NIST SP800-63Bも更新されたので、将来的には、上記のような辞書に載っているようなPWは設定自体できない仕様になったり、そもそもパスキーが標準になっていくのだと思います(Freemimaはちょっと何かわからない)。
アシュアードがVPNの対策状況に関する調査結果を公開
・約半数がVPN機器のバージョン情報を「正確には把握していない」
・脆弱性発覚時、6割超が対応機器の即時特定ができていない
・約半数が「対応遅延の経験あり」。主な課題は「人手・リソース不足」
Cohesityが"Risk-Ready or Risk-Exposed: The Cyber Resilience Divide"を公開
・上場企業の70%が、攻撃を受けた後に業績や財務に関する予測(ガイダンス)を修正
・68%が、自社株価への影響があったと回答・非公開会社の73%が、予算をイノベーションと成長に向けた取り組みから振り替えた
・92%が、罰金や訴訟、その他の強制執行を含む法的・規制上・コンプライアンス上の影響を受けたと報告
RecordedFutureが脅威ハンティングと脅威インテリジェンスの違いを解説
今月はちょっと少なめでこんな感じでしょうか?
11月はアサヒのインシデントの件の記者会見がありましたね。社員の方への感謝の気持ちを何度も表現されてました。
なんか、この記者会見を見て、社会人2年目で初めてインシデント対応やった時、毎日夜中にお客さんや自社の偉い人からコンビニスイーツの差し入れを貰って、1人で食べまくったことを思い出しました。他の人は皆おにぎり食べながら「夜中に甘いもの食べられるのは若い時だけ」と遠い目をしていたなあ(どうでもe)。
プライベートでは、ちょっと忙しすぎて不眠気味ですw というか0時過ぎまで集中して仕事していると、目と頭がキマっちゃって寝れなくないですか?因みに、深夜の仕事中はカップ麺食ってます(え)。
ということで、2025年最後の月です!人によっては年末年始は長期休暇になると思いますが、何か起きても迅速な対応ができるよう、体制面はしっかり考慮してからお休みに入りたいですね!
ではでは〜( ^ω^ )ノシ
↓↓先月のセキュリティニュースまとめはこちら↓↓