サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
WWDC24
www.secureworks.jp
※本記事は、https://www.secureworks.com/ で公開されている AZURE REDIRECT URI TAKEOVER VULNERABILITY を翻訳したもので、 2024年3月28日執筆時点の見解となります。 概要 Secureworks® Counter Threat Unit™(CTU)リサーチャーは、Azureのマルチテナントアプリケーションの脆弱性を発見しました。この脆弱性は、アプリケーションのリダイレクトURI(応答URLとも呼ばれる)に、アプリケーションには登録されているがAzureリソースには登録されていないサブドメインエントリーが含まれている場合に問題となります。リダイレクトURIのエンドポイントは認可コードフロー処理を容易にするために使用されますが、攻撃者によって、ユーザーの認証コードとIDトークンを窃取するために悪用される可能性があります。
2023年4月18日(火) 著者:カウンター・スレット・ユニット(CTU™)リサーチチーム ※本記事は、https://www.secureworks.com/ で公開されている Detecting the Use of Stolen AWS Lambda Credentials を翻訳したもので、 2023年4月18日執筆時点の見解となります。 要約 Amazon Web Service(AWS)Lambdaはサーバーレスのイベント駆動型コンピューティングサービスです。FaaS(Function as a Service)型であるため、ユーザーは実行元のインフラ保守に関する複雑な作業を行わずにアプリケーション機能をデプロイすることができます。Lambdaの実行は、他のAWSサービスまたはSaaS(Software as a Service)型の外部アプリケーションのイベントをトリガーとし
Threat AnalysisAzure Active Directoryの欠陥による、SAML接続の永続化 2023年1月18日(水) 著者:カウンター・スレット・ユニット(CTU™)リサーチチーム ※本記事は、https://www.secureworks.com/ で公開されている Azure Active Directory Flaw Allowed SAML Persistence を翻訳したもので、 2023年1月18日執筆時点の見解となります。 Secureworks® カウンター・スレット・ユニット(CTU™)のリサーチャーは2022年8月、Azure Active Directory(Azure AD)の脆弱性を発見しました。この脆弱性により、ユーザー割り当てが解除されたユーザーが、任意のSecurity Assertion Markup Language(SAML)アプ
2022年4月5日(火) 著者:カウンター・スレット・ユニット(CTU™)リサーチチーム 最終更新日:2022年4月12日 ※本記事は、 https://www.secureworks.com/ で公開されている Azure Active Directory Exposes Internal Information を翻訳したもので、 2022 年 4 月 12 日執筆時点の見解となります。 Microsoft Azure Active Directory (Azure AD)は、Fortune 500掲載企業の 88%以上*に利用されているアイデンティティおよびアクセス管理ソリューションです(*ブログ投稿日現在)。普及率が高いため、攻撃グループにとって大きな儲けにつながる格好の標的となります。当社のカウンター・スレット・ユニット™ (CTU™)リサーチャーは2021年下半期を通じてAzu
表1. 2021年6月21日時点で稼働中の暴露型ランサムウェア攻撃活動および関連する攻撃グループ(判明している場合) 暴露型ランサムウェアを運営するには、標的組織のデータを窃取し、ランサムウェアを配置・展開するためにネットワークを侵害してアクセス権を入手する必要があります。従来型の攻撃スキームでは、ネットワークへのアクセス確立を不正アクセス仲介人に委託するケースもありますが、ランサムウェア展開を完了するための役割や機能はすべて運営組織が提供します。しかしRaaSモデルでは、重要な役割の一部を加盟メンバーが担います(図1)。 図1. 暴露型ランサムウェア攻撃のプロセス(出典:Secureworks) RaaSのエコシステム RaaSは、暴露型ランサムウェア攻撃で広く採用されており、運営組織(Operator)、加盟メンバー(Affiliate)、不正アクセス仲介人(Initial Acces
Active Directoryは組織の端末やユーザを一元管理する機能を持っているため、攻撃者がActive Directoryの管理者権限(ドメイン管理者アカウント)を取得すると、組織の全ユーザや端末の設定を自由に制御できるようになります。 2021年6月18日 著者:白石 三晃 - セキュアワークス株式会社 セキュリティ・リスク・コンサルティング事業本部 Red Team テクニカルリード はじめに 標的型攻撃でも、標的型ランサムウェア攻撃でも、Active Directoryの侵害は一連の攻撃過程における最大のマイルストーンとなっています。Active Directoryは組織の端末やユーザを一元管理する機能を持っているため、攻撃者がActive Directoryの管理者権限(ドメイン管理者アカウント)を取得すると、組織の全ユーザや端末の設定を自由に制御できるようになります。 弊社
概要 Secureworks®のカウンター・スレット・ユニット(Counter Threat Unit™ (以下、CTU)) のリサーチャーは、2018年以降、日本の組織において標的型ランサムウェアインシデントが増加していることを確認しています。標的型ランサムウェアインシデントでは、攻撃者が標的型攻撃で用いられる攻撃手法を応用し、標的組織内の複数のシステムへと侵害範囲を拡大するため、従来のランサムウェアによるインシデントよりもはるかに大きな被害をもたらします。 標的型ランサムウェアインシデントでは、従来のランサムウェアインシデント対応とは異なる対応策が必要となります。しかしながら多くの組織では、標的型ランサムウェアインシデントに対する準備が不十分です。有効なバックアップ方法を実践していない組織が被害を受けた場合には、暗号化されたデータを復号するツールを得るために、攻撃者に身代金を支払うかど
日本国内でモバイルデータ通信端末経由のマルウェア感染事案が増加 攻撃者は、パッチが適用されていないソフトウェアの欠陥やノートPCの設定不備を悪用してマルウェアを配信し、感染したノートPCが企業ネットワークに接続されることで他のシステムに侵害する機会を伺っています。 Secureworks® のカウンター・スレット・ユニット:Counter Threat Unit™ (以下、CTU) のリサーチャーは、日本国内において、USBモバイルデータ通信端末やSIMカードを利用してインターネットに接続した会社所有のノートPCが、マルウェアに感染する事案が増加していることを確認しています。日本では外出先においてノートPCで仕事を行う際、多くはモバイルデータ通信端末を利用してインターネットに接続しています。これらの通信端末の一部には、ノートPCにグローバルIPアドレスを割り当てるものが存在しており、ノート
企業内システムに潜む脅威を狩り出す「標的型攻撃ハンティングサービス」を日本において実施した結果、複数の日本企業に対して同一サイバー攻撃グループによるものと思われる標的型攻撃が行われていることを観測し、深刻な被害につながっていることが確認されました。 この標的型攻撃の活動として、2015年に顕在化した日本年金機構を含む複数の国内組織が被害に遭った標的型攻撃(Emdiviマルウェアを使った攻撃)と同様に、いくつかの国内組織におけるシステムの奥深くまで侵入しているものが多く発見されています。被害に遭った企業組織の多くは、警察など第三者から通報があるまで標的型攻撃を受けていることを認識できず、気づいた時点ではすでに長期間にわたり侵入が繰り返されており、多くの知的財産情報窃取やActive Directoryの侵害といった致命的な状況も珍しくありません。 被害企業組織にとって困難な点は、標的型攻撃の
The page you requested does not existLets get you back to safety Visit Secureworks Home Page Regional Emergency Hotline NumbersSecureworks Emergency Incident Response team can provide you immediate assistance responding to and remediating a possible cyber incident or data breach. Call now for 24/7 Incident Response:
コラボレーションを促進し、オープンで妥協のないXDR を通じた当社チームのサービス力を存分に活用し、エコシステムへの現行投資や将来的な投資効果を最大化します。
このページを最初にブックマークしてみませんか?
『Secureworks: サイバーセキュリティのリーダー、実績ある脅威防御』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く