セキュリティ
- セキュリティ

インドにおける高度なモバイル マルウェア キャンペーンで悪意のある MDM が使用される – パート 2
悪意のあるモバイル デバイス管理(MDM)プラットフォームに関する最初の投稿以降、Talos はこの攻撃者に関してさらに多くの情報を収集しました。これらの情報から、この攻撃は、複数のプラットフォームを標的にした広範なキャンペーンの一部であると考えられます。新たな標的には、Windows デバイスや、バックドアを仕込まれた、これまでとは別の iOS アプリケーションが含まれています。また、Android デバイスに影響する非常によく似たキャンペーンにもこの攻撃者が関連していると考えられます。
続きを読む
- セキュリティ

解説:エンドポイント セキュリティにおける機械学習とは
エンドポイント セキュリティのベンダーを新しく選ぶのは、そう簡単なことではありません。検討を始めた当初から、さまざまな用語にさらされることになるでしょう。たとえば機械学習、人工知能、次世代のウイルス対策、ファイルレス マルウェア防御、脅威ハンティングなど、いくらでも例は挙げられます。
続きを読む
- セキュリティ

7 月 20 日~ 7 月 27 日の 1 週間における脅威のまとめ
前回と同様、7 月 20 日から 7 月 27 日の 1 週間に最も蔓延した脅威を、Talos の観察結果を踏まえて公開します。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性とセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む
- セキュリティ

TalosIntelligence.com では新しい問題報告システムを導入
Cisco Talos では、常にフィードバックをご提供いただくよう皆様にお願いしております。偽陽性、偽陰性や分類エラーなども含めて、種類を問わずフィードバックをお寄せください。Talos では IPS アラートや AMP アラートなどの多様なデータを処理しており、お客様からのフィードバックによりアラートや防御システムの有効性を迅速にテストできます。
続きを読む
- セキュリティ

注目の脆弱性:Foxit PDF Reader の JavaScript エンジンに複数発見された、リモートでコードが実行される脆弱性
Talos は、Foxit PDF Reader に発見された 2 件の脆弱性を公開しました。Foxit PDF Reader は、PDF ドキュメントを表示、作成、編集できる、人気のある無料ソフトウェアです。Adobe Acrobat Reader の代替としての利用が一般的で、ブラウザ プラグインも広く使われています。
続きを読む
- セキュリティ

注目の脆弱性:ACD Systems Canvas Draw 4 に複数の脆弱性
Talos は本日、Mac 用のグラフィック編集ツールである Canvas Drawで確認された複数の脆弱性を公開しました。 Canvas Draw 4 は、画像やその他グラフィック関連素材の作成や編集に使用されるグラフィック編集ツールで、大規模なユーザ基盤を持ち、この分野で人気の高い製品です。
続きを読む
- セキュリティ

シスコのセキュリティ製品で暗号通貨マイニングを防ぐ
Cisco Talos は、サイバー攻撃による暗号通貨マイニングと、シスコのセキュリティ製品を使用してそれを防御する方法について記載したホワイト ペーパーをリリースしました。暗号通貨の価値は、大幅に変動したとは言え依然として十分に高く、攻撃者にとっても格好の標的となっています。サイバー攻撃の大半は金銭が目的であり、暗号通貨は攻撃者にとって新たな格好の標的となっています。これがクリプトジャッキングです。
続きを読む
- セキュリティ

Cisco Firepower と Stealthwatch が サイバー攻撃統合分析プラットフォーム「NIRVANA改(ニルヴァーナ・カイ)」と連携
情報通信研究機構(NICT)が開発する高度なセキュリティ監視や分析のシステム郡の一つである統合分析プラットフォーム 「NIRVANA改」と、 次世代型FW&IPS 「Cisco Firepower Threat Defense」ならびに振る舞い型脅威検知システム「Cisco Stealthwatch Enterprise」の連携が実現しました。
続きを読む
- セキュリティ

インドにおける高度なモバイル マルウェア キャンペーンで悪意のある MDM が使用される
Cisco Talos では、インドを標的にしたと思われる、13 台の iPhone を対象としたキャンペーンを確認しました。攻撃者は、登録された端末を制御するオープン ソース モバイル 端末管理(MDM)システムを展開しました。現時点で、それらの標的端末を攻撃者が登録できた方法は判明していません。端末に物理的にアクセスして登録したことも考えられますが、最も可能性が高いのは、ソーシャル エンジニアリングを使用してユーザに登録するよう誘導する方法です。
続きを読む
- セキュリティ

わずか 10 分で得られる価値:Google Cloud Platform 向け Stealthwatch Cloud
Google とのパートナーシップにより、Cisco Stealthwatch Cloud では、Google Cloud Platform(GCP)向けに、エンドツーエンドでの可視性、安定したセキュリティ情報、効果の高い脅威検出を、わずか 10 分で提供できるようになっています。
続きを読む


