サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
デスク環境を整える
codebook.machinarecord.com
Codebook|Security News > Articles > Threat Report > MITREがCVEプログラム停止の恐れについて警告、16日に米政府との契約が切れること受け The Record – April 16th, 2025 MITRE Corporationによると、米政府による資金提供の先行きが不透明であることから、CVEプログラムの中断や「劣化」が生じる可能性が考えられるという。同団体の国土安全保障センターでVPを務めるYosry Barsoum氏が、CVE理事会に宛てた書簡の中で明かした。 2025年4月15日付け(現地時間)のこの書簡はCVE理事会のメンバーに対し、MITREと米政府との間で交わされたCVEの管理に関する契約が4月16日で終了となる旨を伝えるもの。Barsoum氏は、「2025年4月16日(水)に、MITREがCVEおよびCWEなどほ
特定されている脅威インフラはわずか2%多くのセキュリティチームが活用している脅威インテリジェンスデータでは、攻撃の全容が明らかになっていません。 攻撃に使われたインフラのうち、いずれかの時点で追跡されているものは全体の2%程度に過ぎず、水面下の残り98%は従来の方法で検出することができないのです。 つまり、多くのサイバーセキュリティ担当者や脅威ハンターは、攻撃の発生源や次に起こり得る場所を把握しようとしているにもかかわらず、暗闇の中で作業を進めようとしているのです。 より有利な立場で侵害を食い止めるには、簡単に検出可能な2%の先を探し当てるだけでなく、水面下に潜行し、この氷山がどれほど大きくて、実際に何でできているのかを突き止める能力が欠かせません。 脅威インフラの98%が隠れている理由とは?ほかの犯罪者と同様、脅威アクターたちは攻撃戦略を絶えず変えながら、それぞれの痕跡を隠して検出を回避
3月7〜10日:サイバーセキュリティ関連ニュース人気のPythonロギングライブラリにリモートコード実行の脆弱性:CVE-2025-27607Securityonline[.]info – March 9, 2025 JSONログの出力に使われる人気Pythonライブラリ「python-json-logger」に重大な脆弱性CVE-2025-27607が存在していたことが発覚。この脆弱性が攻撃者に悪用された場合、同ライブラリがインストールされたシステム上での任意コードの実行が可能となる恐れがある。 CVE-2025-27607(CVSS 8.8)は「msgspec-python313-pre」というオプションの依存関係がライブラリ所有者によって削除されたことに起因する脆弱性。これにより攻撃者は同名(msgspec-python313-pre)の有害なパッケージをPyPIに公開できるようにな
多数のFortinetインスタンスが現在悪用されている欠陥に対して脆弱と判明(CVE-2024-23113)The Register – Mon 14 Oct 2024 米CISAが9日、KEVカタログ(悪用が確認済みの脆弱性カタログ)に追加し、連邦政府各機関に対応を呼びかけていたFortiOSのCVE-2024-23113。Shadowserverが公開した10月13日時点のデータによると、8万6,000以上のFortinetインスタンスがいまだこの欠陥に対して脆弱だという。また、当該欠陥の影響を受けている機器の大半がアジア(38,778台)に位置していることや、北米(21,262台)とヨーロッパ(16,381台)がこれに続いていることが明らかとなった。なお、日本における脆弱なインスタンス数は「5,184」。 CVE-2024-23113は、fgfmdデーモンのフォーマット文字列に関する
Fortinetがデータ侵害認める 直前にはハッカーが440GB分のデータ盗んだと主張BleepingComputer – September 12, 2024 Fortinetが、「サードパーティのクラウドベースの共有ファイルドライブ」から顧客に関するデータが盗まれたことを認めたとの報道。この直前には、ハッキングフォーラム「Breached」であるハッカーが同社から440GB分のデータを盗んだと主張していた。 9月12日未明(現地時間)、フォーラムBreachedにおいて、「Fortibitch」と名乗る脅威アクターが「Fortileak 440GB」と題した投稿を掲載。FortinetのAzure Sharepointから440GB分のデータを盗み、これをアクター自身のS3バケットから入手できるようにしたと記し、同バケットにアクセスするための認証情報を共有したという。Fortibitc
WIRED – JUN 4, 2024 マイクロソフトが最近発表したWindowsの新AI機能、「Recall」。プライバシーやセキュリティに関する懸念からセキュリティ業界では否定的な意見が多数聞かれており、「マイクロソフトはRecallをリコールすべき」という見解を示す研究者もいる。そんな中、「Recall機能からデータを抽出し、表示させる」ことのできるツールがリリースされたことで、同機能が抱えるリスクがますます浮き彫りになった。 Recall機能の概要Recall機能は、ユーザーが操作する画面を5秒ごとに撮影し、そのスクリーンショットをローカルに保存してAIで分析・抽出し、検索可能な状態にするというもの。ユーザーはこれらのデータを利用することで、過去に自らが行った操作や閲覧したコンテンツなどを「思い出す」ことができる。ユースケースを考えてみると、例えば、ある料理サイトでレシピを調べると
きのう9月6日、日本の政府や企業などのWebサイトがDDoS攻撃を受けたと報じられました。「ハッカー集団のキルネット(Killnet)」が一連の攻撃の犯行声明を出したと言われています。本サイトでは、これまでも海外セキュリティニュースの速報をほぼ毎日提供してきましたが、今回、Killnetの過去の活動について調べ、簡単にまとめてみることにしました。 関連記事:悪名を馳せることで影響力を得ようとする親ロシア派ハクティビストグループの数々 何が起きたか・6日夕方から、デジタル庁所管の「e-Gov」、総務省の「eLTAX」でアクセス障害が発生。「e-Gov」は、6日16:30頃に障害が発生し、同21:00に概ね復旧[1]。「eLTAX」は、総務省によると7日8:31時点でも「アクセスできない状態が続」いている[2]。同10:40分ごろに筆者がアクセスを試みた(hxxps://www[.]eltax
OSINTとは?OSINT(Open Source Intelligence, 読み:オシント)とは、公開されており誰でも利用できるデータから導かれた知見のことです。インターネット上で見つかる情報を指すことが通常ですが、あらゆる公開情報がOSINTと見なされます。よって、ニュース、記事、ソーシャルメディアの投稿、ブログ投稿のほか、人や組織が収集し公にするデータが含まれます。 OSINTは合法的であり、その元になるのは誰でも利用できる情報です。よって、組織においては、これを自由に使って、有益な知見の提供、意思決定の支援、部門全体のセキュリティ強化に繋げることができます。サイバーセキュリティと脅威インテリジェンスの領域では、OSINTは脆弱性の発見や悪意のアクターの追跡、新たな脅威の観察に活用されます。OSINTのおかげで、セキュリティのプロフェッショナルはサイバー犯罪者が用いる戦術・技術・手
SolarWinds襲ったサプライチェーン攻撃2020年12月、ネットワーク管理製品の SolarWinds Orion プラットフォームを狙ったサプライチェーン攻撃が発覚しました(*1)。国内外で大きく報道されたこの攻撃では、多くの米国の政府機関や民間企業のネットワークが被害を受けたとされています。 2021年5月にニュースで話題となったメルカリのデータ流出に影響を与えたとされる、コードカバレッジツール「Codecov」への不正アクセスも、サプライチェーン攻撃の一種と言えます(*2)。 米CISAとNISTの資料2021年4月26日、米国の政府機関であるCISAとNISTは、 ソフトウェアサプライチェーン攻撃の概要と対策をまとめた資料 「Defending Against Software Supply Chain Attacks」 (訳:ソフトウェアサプライチェーン攻撃に備える) を、
2024.05.02 Kaseya攻撃にも関与したとされるSodinokibi/REvilのアフィリエイトに13年超...
このページを最初にブックマークしてみませんか?
『Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く