Cisco Japan Blog

脅威情報ニュースレター(2023 年 2 月 2 日):ゲストによる寄稿終了のお知らせ

1 min read



 

今週も脅威情報ニュースレターをお届けします。

お気づきではなかったかもしれませんが、この数か月間は何人かのゲストライターにニュースレターの記事を寄稿してもらっていました。残念なことに私の担当分は終了し、今回が最終回となります。ですが、心配ご無用です。来週は William Largent がゲスト寄稿者として最後を締めくくり、ずっと連載を続けてきた Jon Munshaw も戻ってきます。長らくご愛読いただきありがとうございます。新しい読者の方もどうぞお楽しみください。

重要な情報

来週は、2022 年版『一年の総括』レポートの最終回をお届けします。ランサムウェアとコモディティ型ローダーに関する最後のサマリーレポートを公開し、レポート執筆者と各分野のエキスパートを招いて開催する LinkedIn と Twitter のライブ配信で、レポートで取り上げた内容をフォローアップする予定です。

注目すべき理由

12 月上旬に、Talos は 2022 年版『一年の総括』レポートを公開しました。まだお読みになっていない場合はこちらからダウンロードするか、過去のライブ配信popup_iconをぜひご覧になってください。このレポートと動画では、Talos が 2022 年に確認した脅威環境と傾向について噛み砕いて説明しています。歴史は繰り返すとはよく言ったものです。少し時間をとって過去を振り返り、2023 年に待ち受けているものに対して準備を整えるようにしてください。

行っていただきたいこと

2 月 7 日(火曜日)午後 12 時(EST/米国東部標準時)より、4 回目となる最後のライブ配信popup_iconを行いますので、予定に入れておいてください。総括レポートをお読みになり、サマリーレポートpopup_iconに目を通して、オンデマンドのライブ配信popup_iconをご視聴いただくことをおすすめします。他にもご覧になりたいものがあれば、Talos アウトリーチチームの責任者である Nick Biasini が 2023 年の国家支援型攻撃popup_iconについて未来予測を行い記事にしていますので、よろしければお読みください。

今週のセキュリティ関連のトップニュース

またしても Lazarus が黄泉の国から戻ってきました。Lazarus による新たな攻撃では、パッチが当たっていない Zimbra デバイスのエクスプロイトが確認されています。標的となっているのは医療研究機関やエネルギー企業、これらの機関や企業と取引のあるサプライチェーンパートナーであり、攻撃の目的は情報収集です。攻撃者は、パッチが当たっていないデバイスを介してネットワークにアクセスし、権限昇格を行っています(情報源:SC Mediapopup_icon)。

Google の公式 MVNO(仮想移動体通信事業者)である Google Fi が、T-Mobile を介した顧客データ流出事件で大きな話題になりました。Google Fi は T-Mobile と US Cellular の回線を利用しており、接続する回線を切り替えるテクノロジーを使って顧客に安定した通信を提供しています。報告によると、侵害が発生したのは 2022 年 11 月ですが、2023 年 1 月初旬まで発見されませんでした。顧客には通知されたものの、ユーザーは今も脆弱な状態なのかなど、多くの疑問が残っています(情報源:TechCrunchpopup_icon)。

まったく驚くようなことではありませんが、ChatGPT は史上最速でユーザー数を増やし、記録を打ち立てています。サービス提供開始からわずか 2 か月後の 12 月には、推定月間アクティブユーザー数が 1 億人に到達しました(なお、このニュースレターを書くためにアクセスしようとすると、毎回「利用者数が上限に達している(The app is at capacity)」と表示されます)。ChatGPT を利用している方も、懐疑的な見方をしている方も、単に興味がないという方もいらっしゃるでしょうが、ChatGPT は最近大きな注目を集めており、今後の進化から目が離せません(情報源:Ars Techincapopup_icon)。

Talos 関連の情報

Talos が参加予定のイベント

Cisco Live Amsterdampopup_icon(2 月 6 日~ 10 日)

アムステルダム(オランダ)

WiCySpopup_icon(2023 年 3 月 16 日~ 18 日)

コロラド州デンバー

RSApopup_icon(2023 年 4 月 24 日~ 27 日)

カリフォルニア州サンフランシスコ

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 256: 9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507popup_icon

MD5:2915b3f8b703eb744fc54c81f4a9c67f

一般的なファイル名:VID001.exe

偽装名:なし

検出名:Simple_Custom_Detection

SHA 256:00ab15b194cc1fc8e48e849ca9717c0700ef7ce2265511276f7015d7037d8725popup_icon

MD5:d47fa115154927113b05bd3c8a308201

一般的なファイル名:msaccess.exe

偽装名:なし

検出名:rojan.GenericKD

SHA 256:e12b6641d7e7e4da97a0ff8e1a0d4840c882569d47b8fab8fb187ac2b475636cpopup_icon

MD5:a087b2e6ec57b08c0d0750c60f96a74c

一般的なファイル名:aact.exe

偽装名:なし

検出名:W32.File.MalParent

SHA 256: 125e12c8045689bb2a5dcad6fa2644847156dec8b533ee8a3653b432f8fd5645popup_icon

MD5:2c8ea737a232fd03ab80db672d50a17a

一般的なファイル名:LwssPlayer

偽装名:梦想之巅幻灯播放器

検出名:Auto.125E12.241442.in02

SHA 256:e4973db44081591e9bff5117946defbef6041397e56164f485cf8ec57b1d8934popup_icon

MD5:93fefc3e88ffb78abb36365fa5cf857c

一般的なファイル名:Wextract

偽装名:Internet Explorer

検出名:PUA.Win.Trojan.Generic::85.lp.ret.sbx.tg

 

本稿は 2023 年 02 月 23 日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (Feb. 2, 2023): I bid you all adieupopup_icon」の抄訳です。

 

コメントを書く