-
脅威再び:Emotet が早くも復活、1 年の締めくくりにボットネットの再構築を開始
セキュリティ概要 Emotet はこの数年で最も猛威を振るった脅威の 1 つです。スパム電子メール攻撃によって配布されるのが一般的で、多くの場合、標的の環境に攻撃のための最初の足がかりを構築して、さらなるマルウェア感染につなげていきます。
続きを読む -
脅威アドバイザリ:Apache HTTP Server のゼロデイ脆弱性が攻撃者の標的に
セキュリティ最近発見された Apache HTTP Server(CVE-2021-41733)の脆弱性が活発にエクスプロイトされています。これはパストラバーサルおよびファイル開示の脆弱性であり、攻撃者がドキュメントルートの外にあるファイルに URL をマッピングする可能性があります。CGI スクリプトなど解釈されたファイルのソースが漏洩する危険性もあります。本脆弱性のエクスプロイトは複雑ではないため、Apache HTTP Server の全ユーザにとって重大な脅威となります。
続きを読む -
Windows 印刷スプーラの脆弱性 PrintNightmare について知っておくべきことと Talos のカバレッジ
セキュリティここ数週間、印刷スプーラに影響を与える PrintNightmare という Windows の権限昇格の脆弱性が物議を醸しています。この脆弱性(CVE-2021-1675/CVE-2021-34527)にはすでに何度かセキュリティ更新プログラムが適用されていますが、依然としてエクスプロイト可能と考えられています。
続きを読む -
脅威アドバイザリ:Pulse Secure Connect のカバレッジ
セキュリティPulse Secure 社は最新のセキュリティアドバイザリで、同社の VPN サービス「Pulse Secure Connect」に重大な脆弱性(CVE-2021-22893)が発見されたことを発表しました。
続きを読む -
脅威アドバイザリ:米国国家安全保障局のロシア対外情報庁に関する勧告
セキュリティ米国国家安全保障局(NSA)がアドバイザリを公開し、ロシア対外情報庁(SVR)が実際にエクスプロイトしている複数の脆弱性について概説しています。このアドバイザリは、最近の SolarWinds サプライチェーン攻撃に対する SVR のグループの関与を公式に表明するものであり、その戦術、手法、手順の詳細が明らかにされています。
続きを読む -
Hafnium に関するアップデート:Microsoft Exchange Server の脆弱性を狙った攻撃が続発
セキュリティMicrosoft 社が Exchange Server のゼロデイ脆弱性を公開してから 1 週間が経ちましたが、被害はさらに拡大しています。同社は当初から、Hafnium と呼ばれる新たな攻撃グループがこの脆弱性を悪用して電子メールを傍受していると発表していました。
続きを読む -
脅威アドバイザリ:Hafnium による Microsoft Exchange Server に対するゼロデイ攻撃
セキュリティMicrosoft 社は 3 月 2 日に、Exchange Server の 4 件の脆弱性に対するパッチをリリースしました。また、これらの脆弱性が Hafnium という今まで知られていなかった攻撃者によりエクスプロイトされたと発表しました。
続きを読む -
Talos の研究者も標的となった国家的攻撃
セキュリティGoogle の Threat Analysis Group(TAG)は、月曜日の夜に公開されたブログ記事で、セキュリティ研究者を標的とした現在進行中の攻撃に対する警戒を呼びかけました。Google TAG はブログの中で、攻撃者の動機と、これらの攻撃で使われているさまざまな TTP について説明しています。
続きを読む -
脅威アドバイザリ:SolarWinds サプライチェーン攻撃
セキュリティ12 月 21 日更新:IOC セクションを更新し、新しい情報と関連するステージを追加しました。12 月 18 日更新:DGA ドメインのネームサーバが 2 月下旬も更新されていたことを確認できました。侵害されたバイナリは、ごく最近まで SolarWinds の Web サイトから提供されていたと考えられます。以下のブログ記事は、これらの情報を反映して改訂されています。IOC リストも更新しています。
続きを読む
