Cisco Japan Blog

脅威情報ニュースレター(2023 年 4 月 20 日):RSA カンファレンスでのシスコと Talos 関連のイベントのご案内

1 min read



今週も脅威情報ニュースレターをお届けします。

今年もカンファレンスで盛り上がる時期になりました。まずは、来週サンフランシスコで開催される RSA カンファレンスに参加します。シスコは、開催期間中に数々のエキサイティングな発表popup_iconや基調講演、トークを予定していますが、Talos 中心のイベントもいろいろとあるのでご紹介します。

カンファレンス期間中、Talos チームはブースにいて、「フラッシュトーク」を行います。また、ほとんどの時間はブースの近くにいて、Talos 関連の質問に答えたり、サービスのデモを実施したりする予定です。シスコの最新のセキュリティ製品についての話もします。シスコのブースを見つけにくい場合は、こちらpopup_iconの RSA のマップをご利用ください。Talos チームのメインブースは North Expo N-5845、Talos インシデント対応チームのブースは South Expo S-1027 です。

その他、RSA で Talos が参加する予定の主なイベントをいくつかご紹介します。

  • Talos インシデント対応チームを取り仕切る Brad Garnett が Cisco Secure の『Security Stories』ポッドキャストpopup_iconに参加します。ライブ収録は、4 月 25 日(火)午前 11 時(太平洋時間、以下 PT)に、Marriott Marquis の Customer Lounge で行われます。5 階に上がり、Sierra K ルームにお越しください。Brad は、チームが現場で目撃している最新動向と攻撃者の TTP について解説する予定です。
  • 4 月 26 日(水)午前 9:40 ~ 10:30(PT)に行われるシスコ主催の特別トークセッションには、Talos アウトリーチの責任者 Nick Biasini と、Cisco Secure の脅威、検出、対応製品管理担当バイスプレジデント A.J. Shipley が参加します。このセッションでは、セキュリティが勝利を収めるためには業界関係者の協力が不可欠である理由を分析します。Moscone South ビルに足をお運びいただき、A.J. と Nick の対談をお聞きください。会場に来られないという方は、RSA 参加者向けの録画を配信する予定ですので、そちらをご覧ください。
  • 4 月 26 日午後 2 時(PT)と 27 日午前 9 時(PT)の 2 回にわたり、『Beers with Talos』のライブ収録を行います。ゲームショーやセキュリティに関するホットな話題など、Beers with Talos のメンバーと一緒にワイワイお楽しみください。両セッションとも、収録は Customer Lounge で行います。
  • Beers with Talos の主催メンバーと Talos から参加している他の特別ゲスト数名に会ってみたいという方は、Customer Lounge までお越しください。水曜日午後 4 時(PT)から交流会を予定しています。これは、Talos のエキスパート、Beers with Talos、Cisco CISO アドバイザリのパネルメンバーとのオープンセッションです。
  • Talos の一員になった Hazel Burton がお届けする『ThreatWise TV』の最新エピソードpopup_iconでも、RSA でシスコと Talos が参加する予定の各イベントについて概要をご紹介しています。またこちらpopup_iconのシスコのブログ記事でも、カンファレンスの案内をしていますのでご覧ください。

重要な情報

英国の National Cyber Security Center(NCSC)は今週、シスコが 2017 年に修正パッチを公開したpopup_iconルータの脆弱性を狙った、ロシアの諜報機関による継続的な攻撃に関するレポートを発表popup_iconしました。これは「Jaguar Tooth」と呼ばれており、将来の破壊活動の下準備やスパイ活動の一貫として、高度な攻撃者がネットワークインフラを標的にした攻撃の一例です。同様の攻撃が広まりを見せています。攻撃を受けているインフラの種類は多様ですが、古いソフトウェアを使用しているインフラでは攻撃の成功率が目立って上がる傾向にあります。

注意すべき理由

つまり非常に高度な攻撃者が、あらゆるメーカーのネットワークインフラ機器を標的にしており、しかもその数は増えているのです。Talos とシスコが懸念しているのは、現状の認識とパッチの適用が不十分で、サポートが切れた機器が今でも使われており、常時接続が求められているなどの理由で、あまりにも多くのインフラ機器が攻撃の餌食になることです。いったん餌食になると、知らないうちに犯罪活動の拠点にされる場合もあれば、国家の安全保障を脅かす場合もあるなど、さまざまな影響が及ぶことになります。

必要な対策

旧式の機器に依存して、時代遅れのプロトコルやテクノロジーを利用すれば、最終的には組織がその対価を支払うことになります。環境をできるだけ確実に保護できるよう、しかるべきベンダーにご相談されることをお勧めします。Talos のブログでも、老朽化したネットワークインフラの保護と更新に関する推奨事項をたびたび紹介しています。Jaguar Tooth 攻撃の影響を受けるデバイスを利用していて、まだパッチを適用していない場合は、直ちに対応するようにしてください。

今週のセキュリティ関連のトップニュース

米国国防総省の機密文書と機密画像を Discord サーバーに流出させたとして 21 歳の容疑者が逮捕。流出画像は最終的に他の人気ソーシャルメディア プラットフォームでも公開され、世間の目にさらされました。米軍は採用活動のために Discord などの新たなソーシャルプラットフォームへの依存を強めていますが、Discord では頻繁に秘密や機密情報が暴露されています。この最新の画像流出事件で使用された Discord サーバーのユーザーの 1 人によると、画像を流出させた容疑者は「自分たちの税金で何が行われているのか」周りに知らせたかったとのことですが、CNN にそう語ったのはまだ 17 歳の若者でした。2021 年の米国下院の報告書では、Discord のようなプラットフォームでのユーザーモデレーションは流出を防ぐのに十分ではないとして、「ユーザー層が問題のあるコンテンツを報告することに関心を持たない可能性がある場合に、ユーザーモデレーションに頼り過ぎることのリスク」が指摘されています(情報源:Washington Postpopup_iconSlatepopup_iconCNNpopup_icon)。

米国サイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA)が、Secure by Design」の原則をソフトウェアメーカーが導入するための新しいガイダンスを発表。設計段階からセキュリティを確保するというこの原則は、後でパッチを適用するのではなく、製品ライフサイクルの初期段階からソフトウェアの安全性を高めるというものです。主要な推奨事項としては、自社製品のセキュリティへの影響について各ソフトウェアメーカーが責任を持つこと、セキュリティ問題に対して「徹底した透明性」を取り入れること、製品のセキュリティを優先するために経営陣がサポートすることなどが挙げられています。CISA のほか、オーストラリア、カナダ、英国、ドイツ、オランダ、ニュージーランドの連邦機関も同様のガイドラインを発表しています(情報源:FedScooppopup_iconCISApopup_icon)。

モンタナ州が全米で初めて、人気ソーシャルメディアアプリ TikTok のダウンロードを禁止する法案を可決。中国企業のアプリにはセキュリティとデータプライバシーの懸念があるというのがその理由です。同法案は近々署名される予定で、合衆国憲法修正第 1 条における言論の自由の保護とデジタルプライバシー法をめぐって憲法上の議論を巻き起こすことになりそうです。アプリのダウンロードとアプリへのアクセスの制限については、技術的な課題にも直面する可能性があります。TikTok の代表者は同法案について、「アメリカの声を検閲しようとする試み」であり、「政府による著しい越権行為」だと述べています。米国議会でも同様の禁止措置が検討されていますが、共和党が優勢なモンタナ州議会よりも苦しい戦いとなっています(情報源:Wiredpopup_iconBuzzfeedpopup_icon)。

Talos が発信している情報

Talos が参加予定のイベント

RSA popup_icon4 24 日~ 27 日)

カリフォルニア州サンフランシスコ

Cisco Talos インシデント対応:On Air popup_icon4 27 日)

オンライン

Cisco Live U.S. popup_icon6 4 日~ 8 日)

ラスベガス(ネバダ州)

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 2569f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507popup_icon
MD5 2915b3f8b703eb744fc54c81f4a9c67f
一般的なファイル名: VID001.exe
偽装名:なし
検出名: Win.Worm.Coinminer::1201

SHA 256e248b01e3ccde76b4d8e8077d4fcb4d0b70e5200bf4e738b45a0bd28fbc2cae6popup_icon
MD5 1e2a99ae43d6365148d412b5dfee0e1c
一般的なファイル名: PDFpower.exe
偽装名: PdfPower
検出名: Win32.Adware.Generic.SSO.TALOS

SHA 256e4973db44081591e9bff5117946defbef6041397e56164f485cf8ec57b1d8934popup_icon
MD5 93fefc3e88ffb78abb36365fa5cf857c
一般的なファイル名: Wextract
偽装名: Internet Explorer
検出名:PUA.Win.Trojan.Generic::85.lp.ret.sbx.tg

SHA 25600ab15b194cc1fc8e48e849ca9717c0700ef7ce2265511276f7015d7037d8725popup_icon
MD5 d47fa115154927113b05bd3c8a308201
一般的なファイル名: mssqlsrv.exe
偽装名:なし
検出名: Trojan.GenericKD.65065311

SHA 2564ad8893f8c7cab6396e187a5d5156f04d80220dd386b0b6941251188104b2e53popup_icon
MD5 cdd331078279960a1073b03e0bb6fce4
一般的なファイル名: mediaget.exe
偽装名: MediaGet
検出名: W32.DFC.MalParent

 

本稿は 2023 年 04 月 20 日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (April 20, 2023) — Preview of Cisco and Talos at RSApopup_icon」の抄訳です。

コメントを書く