並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 14 件 / 14件

新着順 人気順

FireEyeの検索結果1 - 14 件 / 14件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

FireEyeに関するエントリは14件あります。 securityセキュリティツール などが関連タグです。 人気エントリには 『FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog』などがあります。
  • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

    2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

      FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
    • サイバーセキュリティ企業FireEye、“国家による”攻撃で診断ツールを盗まれたと発表

      米サイバーセキュリティ企業のFireEyeは12月8日(現地時間)、同社が国家だと確信する組織からサイバー攻撃を受け、攻撃診断ツール「Red Team」を盗まれたと発表した。 同社の顧客データが盗まれたエビデンスは現時点ではないという。万一顧客情報窃盗が判明した場合は、直接連絡するとしている。 FireEyeは、攻撃の手口が非常に洗練されており、規模も大きいことから、一流の攻撃能力を持つ国家が支援する攻撃だと確信しているという。攻撃者はFireEyeを標的にするために特別に調整した方法で攻撃した。その手口は、過去に同社やそのパートナーが見たことのない新技術の組み合わせを使ったものという。 同社は現在、米連邦捜査局(FBI)および米Microsoftなどのパートナー企業と協力して調査中。 Red Teamは、実際の攻撃シナリオに対する組織のセキュリティプログラムの能力をテストするための診断ツ

        サイバーセキュリティ企業FireEye、“国家による”攻撃で診断ツールを盗まれたと発表
      • FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト

        FireEyeが12月8日付のブログで標的型攻撃を受け、社内で開発したレッドチーム用攻撃ツールが盗まれたことを公表しました。 発表ではゼロデイの脆弱性を利用する手法は含まれていないとのことですが様々な既知の脆弱性をテストするための手法が納められており、それらが攻撃者の手に渡ることでその攻撃者が利用したり、それが公開され多くの攻撃者が利用することも想定されます。その想定される事態のためにFireEyeは、盗まれたツールが検証する脆弱性についての情報を公開しました。公開した情報にはツールに含まれている攻撃を検知するために、Snort、ClamAV、Yaraの検知ルールなどが含まれているのですが、ツールが利用する脆弱性のうち優先的に対処すべき脆弱性のCVEリストを公開しています。 それらについて一覧表にしましたので共有します。 過去に国内でも利用され被害が報じられた脆弱性も含みますが、これを良い

          FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト
        • 国家級のサイバー攻撃は怖いが身近な対策を着実に--FireEyeが指南

          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業のFireEyeは11月13日、サイバーセキュリティの動向と4種類の新サービスを発表した。国家的な支援を受けたサイバー攻撃/犯罪組織による活動の高度化が企業にとってより脅威になっているとし、攻撃側の動静に関する情報を活用した対応の必要性を提起した。ただ、高度な脅威は脅威全体で見れば割合としては小さく、日常的なセキュリティ対策へ着実に取り組むことの重要性も指摘する。 記者会見した最高経営責任者(CEO)のKevin Mandia氏は、国家規模のサイバー攻撃に対応するには、攻撃の手法や技術のみならず、「攻撃を仕掛ける側がどのような組織であり、どのような目的によって活動しているのかにまで踏み込む必要がある」と語った。 Fire

            国家級のサイバー攻撃は怖いが身近な対策を着実に--FireEyeが指南
          • Unauthorized Access of FireEye Red Team Tools | Mandiant | Google Cloud Blog

            Written by: FireEye Overview A highly sophisticated state-sponsored adversary stole FireEye Red Team tools. Because we believe that an adversary possesses these tools, and we do not know whether the attacker intends to use the stolen tools themselves or publicly disclose them, FireEye is releasing hundreds of countermeasures with this blog post to enable the broader security community to protect t

              Unauthorized Access of FireEye Red Team Tools | Mandiant | Google Cloud Blog
            • サイバーセキュリティ企業のFireEyeが「一流の攻撃能力を備えた国」にハッキングされる

              アメリカ最大のサイバーセキュリティ企業の1つであるFireEyeが、「一流の攻撃能力を持つ国の政府組織」によるものと思われるハッキングによって、顧客のサイバーセキュリティをテストするために使っているハッキング用の内部ツールを盗まれたことを明らかにしました。 FireEye Shares Details of Recent Cyber Attack, Actions to Protect Community | FireEye Inc https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html U.S. Cyber Firm FireEye Says It Was Breach

                サイバーセキュリティ企業のFireEyeが「一流の攻撃能力を備えた国」にハッキングされる
              • FireEyeのシステムにハッキング--国家支援のハッカー集団が関与か

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業大手のFireEyeが、ハッキングの被害に遭ったことを米国時間12月8日に明らかにした。同社によると、「高度に洗練された脅威アクター」が同社の内部ネットワークにアクセスし、顧客のネットワークテストに使用しているハッキングツール群を窃取したという。 FireEyeの最高経営責任者(CEO)のKevin Mandia氏は8日付のプレスリリースで、脅威アクターが同社の一部の政府顧客に関連する情報も検索したことを明かした。 Mandia氏は攻撃者について、「高度に洗練された脅威アクターであり、その規律、運用上のセキュリティ、技術を考慮すると、国家の支援を受けた攻撃だと判断せざるを得ない」と説明した。 Mandia氏は取引時間終了

                  FireEyeのシステムにハッキング--国家支援のハッカー集団が関与か
                • マカフィー法人事業とFireEye事業が統合、新会社はセキュリティの自動化に注力

                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます McAfee EnterpriseとFireEyeは米国時間10月8日、Symphony Technology Group(STG)が現金12億ドル(約1360億円)での「FireEye」製品事業の買収を完了したと発表した。これにより、McAfee EnterpriseとFireEyeの統合も完了したという。 FireEyeは6月、STGが率いるコンソーシアムに「FireEye」製品事業を売却することを発表した。それにより、同社のネットワーク、電子メール、エンドポイントやクラウドセキュリティ製品は、Mandiantのソフトウェアやサービスから切り離された。 またMcAfeeも3月、同社の法人向け事業をSTGが率いるコンソーシアムに40億

                    マカフィー法人事業とFireEye事業が統合、新会社はセキュリティの自動化に注力
                  • セキュリティ侵害が検出されるまでの時間が短縮、GDPR施行も影響--FireEye

                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 調査によれば、ハッカーが企業のネットワークに侵入してから発見されるまでの滞留時間は、欧州全体で大きく減少した。その主な理由は欧州連合(EU)の一般データ保護規則(GDPR)の施行だという。 サイバーセキュリティ企業FireEyeの研究者がサイバー攻撃の状況を分析したところ、EMEA(欧州・中東・アフリカ)地域で、侵入が始まってから発見されるまでの滞留時間(中央値)は、前年の調査では177日だったが、今年は54日まで短縮された。70%も減少したことになる。 最近発表されたレポート「FireEye Mandiant M-Trends 2020 Report」では、この減少の主な原因は、プライバシーの強化を狙ったEUの規制「一般データ保護規則

                      セキュリティ侵害が検出されるまでの時間が短縮、GDPR施行も影響--FireEye
                    • FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト

                      FireEyeが12月8日付のブログで標的型攻撃を受け、社内で開発したレッドチーム用攻撃ツールが盗まれたことを公表しました。 発表ではゼロデイの脆弱性を利用する手法は含まれていないとのことですが様々な既知の脆弱性をテストするための手法が納められており、それらが攻撃者の手に渡ることでその攻撃者が利用したり、それが公開され多くの攻撃者が利用することも想定されます。その想定される事態のためにFireEyeは、盗まれたツールが検証する脆弱性についての情報を公開しました。公開した情報にはツールに含まれている攻撃を検知するために、Snort、ClamAV、Yaraの検知ルールなどが含まれているのですが、ツールが利用する脆弱性のうち優先的に対処すべき脆弱性のCVEリストを公開しています。 それらについて一覧表にしましたので共有します。 過去に国内でも利用され被害が報じられた脆弱性も含みますが、これを良い

                        FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト
                      • UNC215: Spotlight on a Chinese Espionage Campaign in Israel | FireEye Inc

                        This blog post details the post-compromise tradecraft and operational tactics, techniques, and procedures (TTPs) of a Chinese espionage group we track as UNC215. While UNC215’s targets are located throughout the Middle East, Europe, Asia, and North America, this report focuses on intrusion activity primarily observed at Israeli entities. This report comes on the heels of the July 19, 2021, announc

                          UNC215: Spotlight on a Chinese Espionage Campaign in Israel | FireEye Inc
                        • 米FireEye、サイバー攻撃でセキュリティー診断ツールが盗まれたと公表

                          セキュリティー企業の米FireEye(ファイア・アイ)は2020年12月8日(米国時間)、外部からのサイバー攻撃によって、同社がセキュリティー診断(ペネトレーションテスト)に使用する「FireEye RedTeam」ツールが盗まれたと発表した。同ツールは企業のシステムに対する疑似攻撃をしかけるものであるため、攻撃に悪用される恐れがある。 ファイア・アイは同社を攻撃した組織について「国が支援をした非常に洗練された組織」であると主張している。今回盗まれたセキュリティー診断ツールは、顧客企業のシステムに脆弱性が無いかを調査するためにファイア・アイが開発したもの。顧客企業が導入するウイルス対策ソフトなどの「セキュリティー検出メカニズム」を回避してシステムを攻撃する機能なども備えているという。 ファイア・アイは盗まれたツールの中に、ゼロデイ脆弱性に関する情報や、世の中にまだ知られていない攻撃手法に関

                            米FireEye、サイバー攻撃でセキュリティー診断ツールが盗まれたと公表
                          • Configuring a Windows Domain to Dynamically Analyze an Obfuscated Lateral Movement Tool | FireEye Inc

                            We recently encountered a large obfuscated malware sample that offered several interesting analysis challenges. It used virtualization that prevented us from producing a fully-deobfuscated memory dump for static analysis. Statically analyzing a large virtualized sample can take anywhere from several days to several weeks. Bypassing this time-consuming step presented an opportunity for collaboratio

                              Configuring a Windows Domain to Dynamically Analyze an Obfuscated Lateral Movement Tool | FireEye Inc
                            • FireEye、SolarWindsインシデントの詳細を公開--対策ツールも提供

                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバーセキュリティ企業のFireEyeは米国時間1月19日、SolarWindsをハッキングした攻撃者が使用した技法について詳しくまとめたレポートを発表した。 また、このレポートと同時に、攻撃グループ(UNC2452とも呼ばれる)が使用した技法を検出することができる「Azure AD Investigator」と呼ばれるツールをGitHub上で無料で公開した。 レポートを発表したFireEyeは、MicrosoftやCrowdStrikeとともに、SolarWindsに対するサプライチェーン攻撃の調査を主導した企業だ。 SolarWindsの問題が発覚したのは、2020年12月13日のことだ。FireEyeとMicrosoftはこの日

                                FireEye、SolarWindsインシデントの詳細を公開--対策ツールも提供
                              1

                              新着記事