Displaying 1 to 30 of 392

Top Reads: 簡素化

アプリケーションやツールをため込むことには意味がない / すべての企業がデータ企業になったときに直面する厳しい現実とは / SOC 勝利の方程式
  • 0

新規登録ドメイン: 悪意のある攻撃者による悪用

新規登録ドメイン(NRD)は、悪意のある攻撃を仕掛けるために、脅威攻撃者によって多く利用されていることが確認されています。学術機関と産業界の調査レポートでは、NRDのリスクが高いことを示す統計的な証拠が示され、フィッシング、マルウェア、詐欺などにNRDが悪用されていることが明らかになりました。
  • 0
  • 134

パブリック クラウドで公開されているホストと構成不備の探索

この調査では、Amazon AWS、Microsoft Azure、およびGoogle Cloud Platformでホストされていて、インターネットに接続しているサービスのセキュリティの現状について説明します。パブリック クラウドはますます広く使用されるようになり、2018年にはクラウド インフラストラクチャにかける総費用が45.6%増加したことが報告されています。クラウド サービス プロバイダ(CSP)の市場シェアは、Amazon AWS(31.3%)がトップを維持し、その後にMicrosoft Azure(16.5%)、Google Cloud Platform(9.5%)が続きます。企業は、CSPで提供されているさまざまな「as a service」モデルを利用することで、ITインフラストラクチャについて心配することなく、業務の規模を俊敏かつ柔軟に拡張できます。しかし、安全でない構成が1つ存在するだけで、インフラストラクチャ全体がリスクにさらされます。
  • 0

脅威予測: クラウドでのエントロピー増大のリスク

「クラウド」という用語はAmazon Web Services(AWS)がElastic Compute Cloud(EC2)を発表した2006年以来ビジネス用語として広く使われるようになりました。2019年7月24日にリリースされたUnit 42の最新のクラウド脅威レポートは、EC2の公開からおよそ13年がたったいまも、組織がパブリック クラウド プラットフォームのセキュリティ確保に苦労し続けているようすを示しています。本レポートは、2018年1月から2019年6月下旬までに複数のデータソースから収集されたインテリジェンスに基づき、クラウドの脅威に関する主な洞察を明らかにしています。
  • 0

NetFlow内のRocke探索

Unit 42は6ヶ月かけて中国を拠点とするサイバー犯罪グループRockeの調査を行いました。Rockeはクラウドをターゲットとして暗号通貨マイニング処理を行っている最も悪名高い脅威攻撃グループです。調査から判明した内容をまとめたものは最近のクラウド脅威レポート(英語版。日本語版を近日公開予定)からご覧いただけます。
  • 0
  • 59

『攻撃者のプレイブック』に新たに 11 グループを追加

「アクションに落とし込める、本当に使える脅威インテリジェンスを提供する」という弊社ミッションの一環として、パロアルトネットワークス脅威インテリジェンスリサーチチーム Unit 42は米国時間で2019 年7月30日、『Adversary Playbooks(攻撃者のプレイブック)』に新たに11の脅威攻撃者グループを追加して公開しました。
  • 0
  • 118

2019年も攻撃が続くMyDoom、日本を含む世界が標的に

MyDoom は悪名高いコンピュータワームで2004年初めに最初の記録があります。このマルウェアは、 最も破壊的なコンピュータウイルスのトップ10リストに数えられており、推定で380億ドルの被害を出しています。全盛期を過ぎたいまでも同マルウェアはサイバー脅威の界隈でその存在感を示し続けています。
  • 0
  • 56

Ubuntu デスクトップ USBCreator D-Bus の特権昇格脆弱性の解説

USBCreator D-Bus インターフェースの脆弱性により、sudoer グループのユーザーにアクセスできる攻撃者は、sudo プログラムに課されたパスワードセキュリティポリシーを回避できるようになります。この脆弱性により、攻撃者はパスワードを入力せず、root として任意のファイルを任意の内容で上書きすることができます。
  • 0

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
  • 0
  • 175

Windows エラー報告 (WER) ゼロデイ脆弱性(CVE-2019-0863) 概要

2018年12月、「SandboxEscaper」というエイリアスで知られるハッカーが Windows エラー報告 (Windows Error Reporting, WER) コンポーネントに存在するゼロデイ脆弱性を一般に公開しました。SandboxEscaper の公開内容をさらに深く掘り下げた結果、筆者はその脆弱性とはべつにもうひとつのゼロデイ脆弱性があることを発見しました。
  • 0
  • 213

Gopher の人気度は: インターネット上の GoLang マルウェア分析

Go は GoLang と呼ばれることもあるプログラミング言語で 2009 年に Google によって作成されました。近年 Go はマルウェア開発コミュニティでも人気を集め、Go マルウェアファミリについて扱ったブログも増えています。そこで、マルウェア開発という意味で当該プログラミング言語が実際にどの程度普及しているのか、実際にどのマルウェアファミリが最も流行しているのかを調査しました。
  • 0
  • 77

セキュリティポリシー回避型 VPN クライアントがネットワーク運用上大きなリスクに

本稿では、パロアルトネットワークス脅威インテリジェンス調査チーム Unit 42 のリサーチャーがトンネリングソフトウェア X-VPN について調査した結果を共有します。同ソフトウェアは様々なテクニックを駆使し、セキュリティ対策、ポリシー実施対策を回避していました。 X-VPN は、インターネット検閲やトラフィック ポリシー適用ポイントを回避するために使用可能な仮想プライベートネットワーク (VPN) のひとつで、ネットワークオペレータや VPN ユーザーに大きなリスクをもたらします。
  • 0
  • 150

TCP SACK Panic: Linux カーネルパニック脆弱性の概説

Linux システムのカーネル脆弱性、CVE-2019-11477、CVE-2019-11478、CVE-2019-11479 が新たに見つかりました。これらの脆弱性は カーネル 2.6.29 (2009 年 3 月公開) とそれ以降にリリースされた新しい Linux オペレーティングシステムのすべてに影響します。
  • 0
  • 3690

Unit 42 Microsoft の新しい10件の脆弱性を発見

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーが発見した新しい脆弱性が1件マイクロソフトセキュリティレスポンスセンター(MSRC)による2019年6月のセキュリティ更新プログラムリリースの一部として修正されました。このほか同社による2019年5月の修正では弊社リサーチャーが確認した9件の脆弱性が追加で修正されています。発見された脆弱性の深刻度はいずれも「Important(重要)」とされています。
  • 0
  • 128

Hide 'N Seek ボットネット さらなるエクスプロイト追加で攻撃力を増強

Hide 'N Seek ボットネットが最初に発見されたのは2018年1月で、ボット間の通信にピアツーピアを使うユニークな通信方法で知られています。本稿では、2019年2月21日に最初に確認された 2 つの新しいエクスプロイトを組み込んだファミリ亜種について詳しく説明します。1 つ目は CVE-2018-20062 の ThinkPHP のインストールをターゲットにしたもの、2 つ目は CVE-2019-7238 のリモートコード実行 (RCE) の脆弱性で、Sonatype Nexus Repository Manager (NXRM) 3 のソフトウェアインストールをターゲットにしたものです。
  • 0

Top Reads: クラウド セキュリティにまつわる通説 トップ 10 を発表

クラウド セキュリティにまつわる通説
  • 0
  • 84

コンテナの分離レベルを強化する: サンドボックス化コンテナ テクノロジの概要

IT業界の大半がコンテナベースのインフラストラクチャ(クラウドネイティブ ソリューション)の導入を進める中、このテクノロジの限界を知ることが目下の課題となっています。Docker、Linux Containers (LXC)、Rocket (rkt)といった従来型のコンテナはホストのOSカーネルを共有するため、完全にサンドボックス化されているとは言えません。これらはリソース効率が高い反面、攻撃対象領域が広く、特にさまざまな顧客が所有するコンテナが混在するマルチテナント型のクラウド環境ではその傾向が顕著です。
  • 0
  • 102

不備のあるコンテナサービス構成とその公開によるリスクとは

コンテナ構成がデフォルトのままになっているコンテナ ホスティング デバイスは、個別に4万台以上存在し、これらのインスタンスは簡単に特定できる状況にあります。コンテナ プラットフォーム KubernetesとDocker については、それぞれやはり個別に2万以上のインスタンスが存在しています。
  • 0
  • 66

新たなMirai亜種 8つのエクスプロイトを追加 新たなIoTデバイスを標的化

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、日々さまざまな製品の脆弱性に関する調査を行っています。こうした調査の一環として、同チームはAdobe製品に28個の新しい脆弱性を発見しました。
  • 0
  • 237

Unit 42、Adobe AcrobatおよびReaderとFoxit Readerの脆弱性を発見

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、日々さまざまな製品の脆弱性に関する調査を行っています。こうした調査の一環として、同チームはAdobe製品に28個の新しい脆弱性を発見しました。
  • 0
  • 69

2018年第4四半期のWebベースの脅威

パロアルトネットワークス脅威インテリジェンス調査チームUnit 42では、定期的に弊社Email Link Analysis(ELINK)システムのデータを分析評価しています。収集されたデータ(電子メールから抽出されたURL、またはAPIによって送信されたURL)を調査することで、一般的なWebの脅威を識別するのに役立つパターンや傾向を特定することができます。本稿は、弊社が年間を通じて追跡している Webベースの脅威に関する一連の記事の4回目(2018年の第4四半期)にあたり、とくに、悪意のあるURL、ドメイン、エクスプロイトキット、CVE、これにくわえてフィッシング詐欺に関する統計について取り上げています。
  • 0

Emissary Pandaが中東政府のSharepointサーバーを攻撃

2019年4月、Unit 42はEmissary Panda脅威グループ(別名APT27、TG-3390、Bronze Union、Lucky Mouse)が、中東のある2国の政府組織の侵害を目的とし、Sharepointサーバーにwebshellをインストールした様子を観測しました。これらの侵害されたSharePointサーバーで私たちが観測したツールと戦術の詳細を示し、これらがEmissary Pandaの脅威グループとどのように関連すると考えられるかを説明し、その調査結果をSaudi Arabian National Cyber Security CenterとCanadian Center for Cyber Securityの調査内容と相関し、調査で得られたIOCを提供します。
  • 0
  • 121

Shade ランサムウェアがアメリカ、日本、インド、タイ、カナダのハイテク、卸売、教育セクターを攻撃

Shadeランサムウェアは老舗のランサムウェアファミリーでMicrosoft Windowsを実行しているホストをターゲットにします。ロシア語圏を中心に配信されているという報告が最近公表されましたが、実際には英語圏の配信も活発であることが分かりました。
  • 0
  • 1124

女性とキャリア: テクノロジーに道を見いだす

本稿は「My Career in Cybersecurity: Finding My Way As a Woman」からの転載です。執筆者は Manija Poulatova で、彼女は New York 在住のリードチャネルセールスエンジニアとして、Palo Alto Networks に勤務しています。
  • 0

SilverTerrier 2018: ナイジェリアのビジネス メール詐欺(BEC)

パロアルトネットワークス脅威インテリジェンスリサーチチームUnit 42は、ナイジェリアのサイバー犯罪に重点を置き、ビジネスメール詐欺(BEC)の進化を積極的に監視してきました。BECは世界的な脅威で、弊社はこれまでナイジェリアをサイバー犯罪の上位5のホットスポットとして位置付けてきた悪意ある活動についての考察を提供します。
  • 0
  • 75

OilRig攻撃の舞台裏

2016年5月に初めてOilRigグループを発見して以来、Unit 42は、彼らの活動と経時的な進化を監視、観察、追跡し続けてきました。
  • 1
  • 114

BabySharkマルウェアの解析パート2 – KimJongRAT、PCRatによる攻撃継続

2019年2月、パロアルトネットワークス脅威インテリジェンス調査チームUnit 42は、BabySharkマルウェアファミリと、それに関連する米国のシンクタンクを標的としたスピアフィッシングキャンペーンについてのブログを公開しました。それ以来、BabySharkを悪用した悪意のある攻撃は、2019年3月から4月まで継続しています。当該攻撃者は暗号通貨業界にもターゲットを拡大しており、これらの攻撃の背後にいる人々が金銭的利益についても関心を寄せています。
  • 0
  • 87

Oracle WebLogic Serverの脆弱性をXMRigやランサムウェアに悪用する攻撃が増加中

Unit 42は、Oracle WebLogic Serverに存在するCriticalなゼロデイのデシリアライゼーション脆弱性が活発に悪用されている様子を確認しています(CVE-2019-2725)。当該脆弱性の悪用はOracleによる緊急パッチリリース以前から発生しており、今後の急増が見込まれます。
  • 0
  • 466

Muhstik ボットネットが最新のWebLogic脆弱性を暗号通貨マイニング、DDoS攻撃に悪用

Unit 42はLinuxボットネットMuhstikの新しい亜種を発見しました。この新しいバージョンは、2019年4月26日に公開された最新のWebLogic Server脆弱性CVE-2019-2725を悪用して脆弱なシステムに自分自身をインストールします。同社は緊急パッチを公開済みで、弊社でも同社の緊急パッチによりMuhstik最新亜種から正しく保護されることを確認済みです。
  • 0
  • 126

パロアルトネットワークスとGoDaddy、「奇跡の製品」を販売する15,000のサブドメインを明らかに

Palo Alto Networks(パロアルトネットワークス)は、世界で有数のドメインレジストラであるGoDaddy社と連携して、非現実的な効果を保証するダイエット商品などを販売するおよそ15,000のサブドメインを暴き出しました。これらのWebサイトは、短縮リンクを用いて、Stephen Hawking、Jennifer Lopez、Gwen Stefaniなどのセレブによる偽の推薦をもって、数百万人のユーザーを購入へと誘導していました。
  • 0
  • 129
Displaying 1 to 30 of 392