Displaying 1 to 30 of 383

Ubuntu デスクトップ USBCreator D-Bus の特権昇格脆弱性の解説

USBCreator D-Bus インターフェースの脆弱性により、sudoer グループのユーザーにアクセスできる攻撃者は、sudo プログラムに課されたパスワードセキュリティポリシーを回避できるようになります。この脆弱性により、攻撃者はパスワードを入力せず、root として任意のファイルを任意の内容で上書きすることができます。
  • 0

Wireshark によるパケット解析講座 3

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
  • 0
  • 61

Windows エラー報告 (WER) ゼロデイ脆弱性(CVE-2019-0863) 概要

2018年12月、「SandboxEscaper」というエイリアスで知られるハッカーが Windows エラー報告 (Windows Error Reporting, WER) コンポーネントに存在するゼロデイ脆弱性を一般に公開しました。SandboxEscaper の公開内容をさらに深く掘り下げた結果、筆者はその脆弱性とはべつにもうひとつのゼロデイ脆弱性があることを発見しました。
  • 0
  • 82

セキュリティポリシー回避型 VPN クライアントがネットワーク運用上大きなリスクに

本稿では、パロアルトネットワークス脅威インテリジェンス調査チーム Unit 42 のリサーチャーがトンネリングソフトウェア X-VPN について調査した結果を共有します。同ソフトウェアは様々なテクニックを駆使し、セキュリティ対策、ポリシー実施対策を回避していました。 X-VPN は、インターネット検閲やトラフィック ポリシー適用ポイントを回避するために使用可能な仮想プライベートネットワーク (VPN) のひとつで、ネットワークオペレータや VPN ユーザーに大きなリスクをもたらします。
  • 0
  • 68

TCP SACK Panic: Linux カーネルパニック脆弱性の概説

Linux システムのカーネル脆弱性、CVE-2019-11477、CVE-2019-11478、CVE-2019-11479 が新たに見つかりました。これらの脆弱性は カーネル 2.6.29 (2009 年 3 月公開) とそれ以降にリリースされた新しい Linux オペレーティングシステムのすべてに影響します。
  • 0
  • 2702

Unit 42 Microsoft の新しい10件の脆弱性を発見

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーが発見した新しい脆弱性が1件マイクロソフトセキュリティレスポンスセンター(MSRC)による2019年6月のセキュリティ更新プログラムリリースの一部として修正されました。このほか同社による2019年5月の修正では弊社リサーチャーが確認した9件の脆弱性が追加で修正されています。発見された脆弱性の深刻度はいずれも「Important(重要)」とされています。
  • 0
  • 56

Hide 'N Seek ボットネット さらなるエクスプロイト追加で攻撃力を増強

Hide 'N Seek ボットネットが最初に発見されたのは2018年1月で、ボット間の通信にピアツーピアを使うユニークな通信方法で知られています。本稿では、2019年2月21日に最初に確認された 2 つの新しいエクスプロイトを組み込んだファミリ亜種について詳しく説明します。1 つ目は CVE-2018-20062 の ThinkPHP のインストールをターゲットにしたもの、2 つ目は CVE-2019-7238 のリモートコード実行 (RCE) の脆弱性で、Sonatype Nexus Repository Manager (NXRM) 3 のソフトウェアインストールをターゲットにしたものです。
  • 0

Top Reads: クラウド セキュリティにまつわる通説 トップ 10 を発表

クラウド セキュリティにまつわる通説
  • 0
  • 80

コンテナの分離レベルを強化する: サンドボックス化コンテナ テクノロジの概要

IT業界の大半がコンテナベースのインフラストラクチャ(クラウドネイティブ ソリューション)の導入を進める中、このテクノロジの限界を知ることが目下の課題となっています。Docker、Linux Containers (LXC)、Rocket (rkt)といった従来型のコンテナはホストのOSカーネルを共有するため、完全にサンドボックス化されているとは言えません。これらはリソース効率が高い反面、攻撃対象領域が広く、特にさまざまな顧客が所有するコンテナが混在するマルチテナント型のクラウド環境ではその傾向が顕著です。
  • 0

不備のあるコンテナサービス構成とその公開によるリスクとは

コンテナ構成がデフォルトのままになっているコンテナ ホスティング デバイスは、個別に4万台以上存在し、これらのインスタンスは簡単に特定できる状況にあります。コンテナ プラットフォーム KubernetesとDocker については、それぞれやはり個別に2万以上のインスタンスが存在しています。
  • 0

Unit 42、Adobe AcrobatおよびReaderとFoxit Readerの脆弱性を発見

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、日々さまざまな製品の脆弱性に関する調査を行っています。こうした調査の一環として、同チームはAdobe製品に28個の新しい脆弱性を発見しました。
  • 0
  • 65

2018年第4四半期のWebベースの脅威

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42では、定期的に弊社Email Link Analysis(ELINK)システムのデータを分析評価しています。収集されたデータ(電子メールから抽出されたURL、またはAPIによって送信されたURL)を調査することで、一般的なWebの脅威を識別するのに役立つパターンや傾向を特定することができます。本稿は、弊社が年間を通じて追跡している Webベースの脅威に関する一連の記事の4回目(2018年の第4四半期)にあたり、とくに、悪意のあるURL、ドメイン、エクスプロイトキット、CVE、これにくわえてフィッシング詐欺に関する統計について取り上げています。
  • 0

Emissary Pandaが中東政府のSharepointサーバーを攻撃

2019年4月、Unit 42はEmissary Panda脅威グループ(別名APT27、TG-3390、Bronze Union、Lucky Mouse)が、中東のある2国の政府組織の侵害を目的とし、Sharepointサーバーにwebshellをインストールした様子を観測しました。これらの侵害されたSharePointサーバーで私たちが観測したツールと戦術の詳細を示し、これらがEmissary Pandaの脅威グループとどのように関連すると考えられるかを説明し、その調査結果をSaudi Arabian National Cyber Security CenterとCanadian Center for Cyber Securityの調査内容と相関し、調査で得られたIOCを提供します。
  • 0
  • 86

Shade ランサムウェアがアメリカ、日本、インド、タイ、カナダのハイテク、卸売、教育セクターを攻撃

Shadeランサムウェアは老舗のランサムウェアファミリーでMicrosoft Windowsを実行しているホストをターゲットにします。ロシア語圏を中心に配信されているという報告が最近公表されましたが、実際には英語圏の配信も活発であることが分かりました。
  • 0
  • 1095

女性とキャリア: テクノロジーに道を見いだす

本稿は「My Career in Cybersecurity: Finding My Way As a Woman」からの転載です。執筆者は Manija Poulatova で、彼女は New York 在住のリードチャネルセールスエンジニアとして、Palo Alto Networks に勤務しています。
  • 0

SilverTerrier 2018: ナイジェリアのビジネス メール詐欺(BEC)

パロアルトネットワークス脅威インテリジェンスリサーチチームUnit 42は、ナイジェリアのサイバー犯罪に重点を置き、ビジネスメール詐欺(BEC)の進化を積極的に監視してきました。BECは世界的な脅威で、弊社はこれまでナイジェリアをサイバー犯罪の上位5のホットスポットとして位置付けてきた悪意ある活動についての考察を提供します。
  • 0

OilRig攻撃の舞台裏

2016年5月に初めてOilRigグループを発見して以来、Unit 42は、彼らの活動と経時的な進化を監視、観察、追跡し続けてきました。
  • 1
  • 99

BabySharkマルウェアの解析パート2 – KimJongRAT、PCRatによる攻撃継続

2019年2月、パロアルトネットワークス脅威インテリジェンス調査チームUnit 42は、BabySharkマルウェアファミリと、それに関連する米国のシンクタンクを標的としたスピアフィッシングキャンペーンについてのブログを公開しました。それ以来、BabySharkを悪用した悪意のある攻撃は、2019年3月から4月まで継続しています。当該攻撃者は暗号通貨業界にもターゲットを拡大しており、これらの攻撃の背後にいる人々が金銭的利益についても関心を寄せています。
  • 0
  • 73

Oracle WebLogic Serverの脆弱性をXMRigやランサムウェアに悪用する攻撃が増加中

Unit 42は、Oracle WebLogic Serverに存在するCriticalなゼロデイのデシリアライゼーション脆弱性が活発に悪用されている様子を確認しています(CVE-2019-2725)。当該脆弱性の悪用はOracleによる緊急パッチリリース以前から発生しており、今後の急増が見込まれます。
  • 0
  • 359

Muhstik ボットネットが最新のWebLogic脆弱性を暗号通貨マイニング、DDoS攻撃に悪用

Unit 42はLinuxボットネットMuhstikの新しい亜種を発見しました。この新しいバージョンは、2019年4月26日に公開された最新のWebLogic Server脆弱性CVE-2019-2725を悪用して脆弱なシステムに自分自身をインストールします。同社は緊急パッチを公開済みで、弊社でも同社の緊急パッチによりMuhstik最新亜種から正しく保護されることを確認済みです。
  • 0
  • 116

パロアルトネットワークスとGoDaddy、「奇跡の製品」を販売する15,000のサブドメインを明らかに

Palo Alto Networks(パロアルトネットワークス)は、世界で有数のドメインレジストラであるGoDaddy社と連携して、非現実的な効果を保証するダイエット商品などを販売するおよそ15,000のサブドメインを暴き出しました。これらのWebサイトは、短縮リンクを用いて、Stephen Hawking、Jennifer Lopez、Gwen Stefaniなどのセレブによる偽の推薦をもって、数百万人のユーザーを購入へと誘導していました。
  • 0
  • 113

インターネット上で観測されたWordPress Social WarfareプラグインにおけるCVE-2019-9978のエクスプロイト

3月21日にリサーチャーが、WordPressの人気プラグインSocial Warfareに2つの脆弱性が存在することを明らかにしました。本プラグインはWebサイトやブログにSNS共有ボタンを追加するものです。1つの脆弱性はStored Cross-site Scripting Attack(XSS)の脆弱性であり、もう1つの脆弱性はリモートコード実行(RCE)の脆弱性です。
  • 0
  • 73

Aggahキャンペーン: 大規模キャンペーンでC2用に使用されたBit.ly、BlogSpot、およびPastebin

2019年3月、Unit 42は、主に中東のある国の組織に的を絞っているようにみえた攻撃キャンペーンを調べ始めました。さらなる分析から、このアクティビティが、その地域だけでなく、米国と欧州およびアジアの全域にも影響を及ぼすさらに大規模なキャンペーンの一部である可能性が明らかになりました。
  • 0
  • 107

DNSトンネリングの現状: OilRigのDNSトンネリング概要

3月中旬、Unit 42は「DNSトンネリング: 攻撃者はDNSをどう悪用するのか」というブログを公開し、マルウェアがどのようにDNSのクエリ、DNSレスポンスを使用してコマンドと制御チャネルとして機能するのかについて説明しました。このブログを補足するため、OilRigという名で知られる攻撃グループによって使用されているDNSトンネリングを活用した一連のツールについて説明することにしました。
  • 0
  • 171

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。
  • 0
  • 137

5Gのセキュリティに向けた新しいアプローチの確立

Next Generation Mobile Networks (NGMN) Allianceに参加し、5Gネットワークを保護するための業界標準に関する提言の推進に携わることになりました。
  • 0
  • 107

Mirai、新たなプロセッサを攻撃サーフェスに

2019年2月下旬、Unit 42はこれまで見たことのない新しいプロセッサ/アーキテクチャ用にコンパイルされたMiraiのサンプルを発見しました。新たなプロセッサへの展開は、Miraiの開発者が積極的に革新を追い求め、増え続けるIoTデバイスをターゲットにしていることを示しています。
  • 0
  • 68

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
  • 0
  • 315

医療業界の苦境: クラウドのコンプライアンスに関して覚えておくべき3つのこと

世界の医療クラウド コンピューティング市場は、2022年までに350億ドルに成長すると予想されています。しかし、すべてのクラウド採用が等しく進んでいるわけではありません。大量の生産ワークロードをクラウドで実行し、コンテナやサーバーレスのような新たに出現したクラウド テクノロジすら利用して、全力で取り組んでいる医療組織もあり、まだその前の段階にいる、つまり、より効率的なビジネス協業を求めてクラウドが提供するインフラストラクチャを利用するか、SaaS を活用しているだけの医療組織もあります。HIMSS Analyticsが公開したデータによると、医療クラウドを使用する大部分の目的は、臨床アプリケーションとデータのホスティング、データのバックアップと復元、運用アプリケーションのホスティングを支援することです。
  • 0
  • 58

Born This Way? LockerGogaの起源

本稿ではLockerGogaと呼ばれるランサムウェア攻撃について考察します。弊社では動作とコードが最初の亜種と類似している31個のランサムウェアのサンプルを確認しています。これらのサンプルの起源をさかのぼり、その進化について議論した後、その内部的な機能と、問題点について明らかにしていきたいと思います。
  • 0
  • 272
Displaying 1 to 30 of 383