セキュリティ
- セキュリティ

注目の脆弱性:ACD Systems Canvas Draw 5 に発見された複数の脆弱性
Cisco Talos は本日、ACD Systems Canvas Draw 5(Mac 用グラフィック編集ツール)で発見された複数の脆弱性を公開します。Canvas Draw 5 の脆弱性は、TIFF や PCX の画像処理に起因します。TIFF は Canvas Draw で多用されるラスタベースの画像形式です。PCX は初期のコンピュータで一般的に使用された画像形式です。
続きを読む
- セキュリティ

応募者を標的にする偽の求人情報を使った手口(韓国)
Cisco Talos は最近、特定の組織への侵害を試みる標的型マルウェア キャンペーンを確認しました。このキャンペーンに関連付けられた感染ベクトルは、韓国シスコの求人情報を装った Microsoft Word 文書です。実際に複数の Web サイトに掲載されている正式な求人情報コンテンツの一部が悪用されていました。
続きを読む
- セキュリティ

注目の脆弱性:coTURN で発見された複数の脆弱性
Cisco Talos は本日(1 月 29 日)、coTURN で発見された 3 件の脆弱性を公開します。coTURN とは、トラフィックを送信する汎用ネットワークの TURN サーバとして使用できる、TURN および STUN サーバをオープンソースで実装したサーバです。
続きを読む
- セキュリティ

サイバー セキュリティ週次レビュー (2 月 1 日)
今回の投稿は、今週のサイバー セキュリティ週次レビューです。Cisco Talos がセキュリティ業界で把握しておく必要があると判断したニュースをすべてお伝えします。毎週最新の情報を入手するには、こちらから脅威ソース ニュースレターにご登録ください。
続きを読む
- セキュリティ

Cisco Talos の新しいレピュテーション異議申し立てシステム
長らくお待たせいたしましたが、レピュテーションの異議申し立て機能がご利用いただけるようになりました。Cisco Talos の新しいレピュテーション システムは、TalosIntelligence.com で 1 月 14 日に開始していますが、Talos では最初のannounced this past summer以降もこの変更に取り組んできました。
続きを読む
- セキュリティ

Forrester 社のゼロ トラストか、Gartner 社のリーン トラストか
管理アプローチには、「ゼロ」という単語を含むものが数多く存在しています。配送業の「在庫ゼロ」、製造業の「欠陥ゼロ」、環境計画の「廃棄物ゼロ」などが例として挙げられます。ですから、セキュリティ業界が盛んに「ゼロ トラスト」、「ゼロ トラスト ネットワーキング(ZTN)」、「拡張ゼロ トラスト(ZTX)」といった用語を使用しても驚くことではありません。
続きを読む
- セキュリティ

ゼロ トラスト サイバーセキュリティ フレームワークへの移行 – 実用的なアプローチ
最初のゼロ トラスト モデルは Forrester 社によって考案され、BeyondCorp イニシアチブで Google 社によって活用されました。一方 Gartner 社は、「継続的でアダプティブなリスク/トラストのアセスメント」(CARTA)と呼ばれるフレームワークを提唱しています。
続きを読む
- セキュリティ

効果のある手段を継続的に利用:フィッシングの現在
サイバー攻撃は大きなビジネスになっています。どんなビジネスであれ、最小の投資で収入を増やすことができれば利益が増えます。攻撃者にとって、フィッシング メールのような効果的な攻撃ベクトルに出会ったときに、金銭的な利益が得られる限りそれを使い続けることは理に適っています。つまり、うまく機能しているものに手直しを加える必要はありません。そして、フィッシングは今のところうまく機能しています。
続きを読む
- セキュリティ

クリプトマイニング:羊か狼か
攻撃者にとって、最大とは言えないまでも大きな動機の 1 つになっているのが、金銭です。ボットネット所有者が DDoS 攻撃者にサービスを貸す場合であれ、技術サポートを装ってユーザに接触しコンピュータに問題があると信じ込ませる場合であれ、POS にトロイの木馬を仕掛けてクレジット カード番号を盗み取る場合であれ、今日見られる脅威関連の行為の根底には、金銭的な動機があります。
続きを読む
- セキュリティ

1 月 25 日から 2 月 1 日に 1 週間における脅威のまとめ
本日(2 月 1 日)の投稿では、1 月 25 日 ~ 2 月 1 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む


