Displaying 126 - 155 of 393
ニュース
2018 年のセキュリティ脅威予測とベストプラクティス
2017年のセキュリティの振り返りに引き続き、パロアルトネットワークスが2017年までの傾向から見る、2018年の主なセキュリティ脅威予測とベストプラクティスについて紹介します。
Palo Alto Networks,
ニュース
2017年 セキュリティ振り返り ― 日本で猛威をふるったメールでのばらまき型攻撃 他
2017年も様々なセキュリティインシデントが世間を賑わせました。今回は、パロアルトネットワークスのセキュリティソリューションが実際に検出した実データや、脅威インテリジェンスチームUnit 42による調査結果をもとに、国内外の2017年のセキュリティトピックについて振り返ります。
ニュース
オープンソースソフトウェアを利用した 暗号通貨 「Monero」の大規模なマイニング攻撃キャンペーン
概要
パロアルトネットワークスの脅威インテリジェンスチーム Unit 42 は、大規模な 暗号通貨 のマイニング(採掘)攻撃キャンペーンが、4 ヶ月以上にわたり活発に行われている様子を観測しました。この攻撃では、暗号通貨の1つであるMoneroのマイニングのために、オープンソースの マイニングソフトウェアXMRig ユーティリティが利用されています。
ニュース
Traps が Microsoft Office の数式エディタにおけるゼロデイ脆弱性 CVE-2018-0802 の悪用を阻止
Microsoft 数式エディタに見つかった新しい脆弱性 CVE-2018-0802 を悪用する RTF ファイルのインターネット上での最初の検体が確認されたのは 2018 年 1 月 3 日で Microsoft が修正プログラムを公開したのは 2018 年 1 月 9 日でした。少なくとも公開の 6 日以上前から攻撃者はこの脆弱性をゼロデイ攻撃シナリオで活用していたことになります。そこで本稿では、新しい脆弱性 CVE-2018-0802 の攻撃フロー詳細と、パッチが適用されていない環境でも Traps アドバンスト エンドポイント プロテクションがこの攻撃を阻止できた理由について解説します。
Palo Alto Networks,
ニュース
ゼロデイ脆弱性を悪用してホーム ルータをボット化する、進化したIoTマルウェアが登場
要約
2017年12月の初めに、360 Netlabは、新しいマルウェア ファミリを発見し、Satoriと命名しました。Satoriは、Miraiの亜種で、次の2つの脆弱性を悪用します。1つはCVE-2014-8361で、Realtek SDKにおけるminiigd SOAPサービスのコード実行に関する脆弱性です。もう1つは、CVE 2017-17215で、2017年12月の初めにパッチが適用された、Huawei製のHG532eホーム ゲートウェイで新たに見つかった脆弱性です。
Palo Alto Networks,
ニュース
脅威に関する情報: Meltdown、Spectre 脆弱性と弊社製品の状況について
2018 年 1 月 3 日頃から、ハードウェアベンダ、ソフトウェアベンダともに、「Meltdown」、「Spectre」というニックネームで呼ばれる脆弱性に活発に対応してきました。
本稿では、現状と脆弱性についての概要、パロアルトネットワークスのお客様を含めた読者の皆さんが本問題のリスク評価するにあたっての指針、これら脆弱性の悪用による攻撃を成功させないために取るべきベストプラクティスについてまとめていきます。
Palo Alto Networks,
ニュース
Microsoft Officeの脆弱性CVE-2017-11882の分析
パロアルトネットワークスの脅威インテリジェンスチームUnit 42の脆弱性リサーチャーが、Microsoft Officeに含まれていた脆弱性CVE-2017-11882 を悪用するインターネット上のトラフィックの複数のインスタンスをキャプチャしました。本脆弱性は、Microsoftにより、2017年11月14日にパッチが適用されています。この記事では、この脆弱性とエクスプロイトのメカニズムについて説明します。
ニュース
攻撃者のプレイブック | OilRig
Unit 42 は過去数カ月、この攻撃者のプレイブックというコンセプトを洗練させることに取り組んで来ました。本ブログにおいて我々がどのようにコンテンツを構造化したか述べ、OilRig の侵入用プレイブックを公開します。
ニュース
次世代エンドポイントセキュリティTrapsが、Microsoft Officeへのゼロデイ攻撃を防御
本脆弱性は、Microsoft Office 2007以降の製品で発見された、メモリー破損のバグです。この脆弱性を利用するには、特殊な細工が施されたファイルを、被害者が脆弱性のあるMicrosoft Officeバージョンで開く必要があります。これはメール (メール経由でマルウェアを配信) またはウェブベースの攻撃 (たとえば改ざんされたウェブサイト上にファイルを置く) によって行われます。
ニュース
標的へのメールの会話を乗っ取るフィッシング攻撃「FreeMilk」
Palo Alto Networksの脅威インテリジェンスチームUnit 42 が発見した新たな標的型スピアフィッシングキャンペーン「FreeMilk」は、標的の近しい人(秘書や友人・家族など)を経由するユニークな攻撃でした。
ニュース
GlobalProtect cloud serviceの提供開始によせて
※本記事はPalo Alto Networks Day 2017に来日したプロダクトマーケティングディレクター、Chris Moroscoによるブログ記事となります。
私が日本を離れてから少し時間が経過してしまいましたが、今年9月12日、Palo Alto Networks Day 2017が東京で開催されました。私は今年初めてPalo Alto Networks Dayに合わせて来日し、同時に開かれた記者発表会でこの製品を発表する機会をいただきました。
ニュース
すぐにパッチ適用を!オーバーレイ攻撃を容易に行える新たなAndroidの脆弱性
Palo Alto Networksの脅威インテリジェンスチームUnit 42は、Googleの Androidプラットフォームに影響する新しい深刻な脆弱性を公開しました。
ニュース
Palo Alto Networks Day 2017: デジタル時代における信頼性の向上及びサイバー攻撃防止のためのサイバーセキュリティのあり方とは
弊社が毎年都内で開催しているグローバル・サイバーセキュリティ・カンファレンスPalo Alto Networks Day 2017。第3回目となる今回は、約2,600名超の方にご参加いただき、大成功を収めました。
ニュース
拡大し続けるセキュリティリスクに求められる対策のために―Palo Alto Networks Day 2017へのご案内
日々テクノロジーが進化していく一方で、サイバー攻撃の手法やテクノロジーも同様に進化しています。日本のお客様にも新たなセキュリティへの発想の転換、次世代テクノロジーをご紹介するため、3回目となる「Palo Alto Networks Day 2017」を開催いたします。
ニュース
「Tick」グループによる日本や韓国への継続した巧妙な攻撃
パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、ある攻撃グループが、日本の知名度のある組織に対して、過去3年間にわたり複数のマルウェアファミリーを使用して、繰り返しサイバー攻撃を行っていることを発見しました。
このグループ「Tick」は、日本と韓国の組織に対して数年間サイバースパイ攻撃を行ってきました。防衛産業やハイテク産業のような知的財産や機密情報を持つ企業を攻撃対象にし、「Daserf」というカスタムマルウェアを使用していることで知られています。さらに、複数のツールを駆使して脆弱性をつくエクスプロイト攻撃を仕掛けるだけではなく、日本企業の慣習に倣い、礼儀正しい文章とあわせて拡張子の変更をお願いするという、ソーシャルエンジニアリング的な手法も利用しています。
ニュース
Palo Alto Networks、ガートナーのエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントで6年連続「リーダー」評価を獲得
次世代セキュリティ企業の米Palo Alto Networks®は、Gartner, Inc. が2017年7月11日に発行した “Magic Quadrant for Enterprise Network Firewalls (エンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラント)” において、6年連続で「リーダー」として選出されたことを発表します。
ニュース
PlugX の「偏執狂時代」
日本での攻撃に使われていたこともあるPlugXについて、興味深いテクニックを使っているサンプルが見つかりました。Unit 42で手法について解説します。
Tom Lancaster, Palo Alto Networks,
ニュース
Palo Alto Networks Petya ランサムウェア攻撃に対するプロテクション
何が起こったか:
2017年6月27日、Petyaのランサムウェアは、政府や重要インフラストラクチャのオペレータを含む複数の組織に影響を与え始めました。この攻撃は、2017年5月のWanaCrypt0r / WanaCry攻撃と同様の方法で広がっているようで、ETERNALBLUEエクスプロイトツールを使用してMicrosoft Windows SMBプロトコル経由でネットワークを通過する可能性が高いと思われます。 Palo Alto Networksの顧客は、次世代セキュリティプラットフォームの複数の要素にわたって作成、配信、施行された保護機能により、Petyaの攻撃から自動的に保護されました。
ニュース
Petya Ransomwareを使用した攻撃を取り巻く脅威状況に関する最新情報
2017年6月27日、Microsoft Windows SMBプロトコルを使って広まっているPetyaマルウェアの新しい亜種を認識しました。マルウェアはETERNALBLUEエクスプロイトツールを使用してこれを実行しているようです。これは、2017年5月にグローバルに感染を広げたWanaCrypt0r / WanaCryマルウェアと同じエクスプロイトです。政府や重要インフラ事業者を含む複数の組織がネットワーク停止を報告しています。
Rick Howard, Palo Alto Networks,
ニュース
Traps 4.0 が非常に早い段階で Ursnif (Gozi) トロイの木馬亜種を検出できた理由とは
2017 年 6 月 14 日、弊社次世代ファイアウォールと Traps 4.0 を配備した検証用ハニーポット環境に Ursnif とよばれるトロイの木馬の亜種が電子メール経由で着信しました。
そこで本稿では、お客様環境で同脅威が検出された場合に行われるべき一連の調査手順を提示しつつ、本脅威を分析した結果について解説します。
ニュース
GDPR/NISのカウントダウン: これからの10年間に備えサイバーセキュリティを確立するために組織はどれだけ準備ができているのか?
2018年5月25日と10日に一般データ保護規則(General Data Protection Regulations, GDPR)またはネットワーク及び情報システム指令(NIS Directive)が欧州でそれぞれ発効されますが、今月はそのいずれか(場合によっては両方)に準拠するために準備を進めていく12ヵ月のカウントダウン開始月となります。
ニュース
取締役がサイバーセキュリティへの取り組みが不十分だと感じる理由と実行可能な対応策とは
要旨
全米取締役協会(NACD)によると、取締役たちはサイバーセキュリティの問題対策が不十分だと感じています。ここで問題なのは、日々取り組んでいる他のリスクとサイバーセキュリティのリスクは別物だと、取締役たち自身が信じ込んでいることです。この認識は間違っています。受容、回避、軽減、移転など、適用するリスク戦略は同じです。取締役は、技術分野の経営幹部に対して、技術的なリスクをビジネスリスクへ転換するように求めければなりません。それがいま求められている変革です。ただし技術分野の経営幹部はリスク転換に不慣れなので、取締役はこの理解を手助けする必要があります。その次に取締役はリスク戦略に伴う技術的問題の概要を学び、理解しなければなりません。ネットワークセキュリティの実務者たちが推奨する、セキュリティのあらゆる側面に関する本を集めたCybersecurity Canonプロジェクトから学習を始めてください。手始めに読むべき本は、『Navigating the Digital Age (マネジメントのためのサイバーセキュリティ 米国版)』、『How to Measure Anything in Cybersecurity Risk (サイバーセキュリティリスクの測定方法)』、『Measuring and Managing Information Risk: A FAIR Approach(情報リスクの測定と管理: FAIRフレームワークを使ったアプローチ)』の 3 冊です。
ニュース
Kazuar、APIを使うマルチプラットフォーム対応のスパイ活動型バックドア
Palo Alto Networksの脅威インテリジェンスチームUnit 42が、スパイ攻撃活動に使われているバックドア型トロイの木馬の存在を明らかにしました。このツールを開発者たちはKazuarという名前で呼んでいます。ツールはMicrosoft .NET Frameworkを使って書かれたトロイの木馬であり、攻撃者はこのツールを使えば、侵害されたシステム(ツールを操作する者が標的に選んだシステム)に対する完全なアクセス権を得ることができます。Kazuarには高度な機能のコマンド セットが含まれており、例えばリモートからプラグインを新たにロードしてこのトロイの木馬の機能を強化する機能などがあります。このマルウェアの解析中に、弊社は興味深いコードパスや他の痕跡を発見しましたが、これらは、この同じツールのMac版またはUnix版の亜種も存在することを示している可能性があります。また、Kazuar内部に特有の機能のあることも発見しました。この機能は、組み込みWebサーバとのアプリケーション プログラミング インターフェイス(API)により明らかになります。
ニュース
ランサムウェア防御のベスト プラクティス
ランサムウェアとは、エンド ユーザーのコンピュータ上のファイルの暗号化を試み、暗号化されたファイルの復元と引き換えに金銭を要求するマルウェアの一種です。
ランサムウェアは、現在の脅威ランドスケープにおいて最も一般的な脅威の1つです。 異なる多くの亜種が存在し、感染から回復するために多額の費用がかかる恐れがあり、ランサムウェアの攻撃者は、被害者からできる限り多くの身代金を巻き上げようとします。
この記事では、ネットワークがランサムウェアに感染しないようにするための一般的なガイドラインとして、役に立つベスト プラクティスをいくつか紹介します。
ニュース
OilRig攻撃者を介して開発およびテストへの取り組みを垣間見ることができる
攻撃活動全体を通じて、攻撃者は、完全に入れ替える必要なく、検出されないまま複数の攻撃を遂行できるように、自分たちのツールを継続して開発しています。攻撃のライフサイクルから言えば、ツールの開発は、配信フェーズに先立つ武器化/ステージング フェーズで行われます。配信フェーズでは攻撃者が直接標的に影響を及ぼすため、通常は、配信フェーズが攻撃者の活動を目にする最初の機会となります。Unit 42が2016年5月から追跡している活動であるOilRig攻撃活動に関わる攻撃者から、開発活動を目にする稀な機会がもたらされました。最近、アンチウイルスの検出を回避しようとして、これらの攻撃者が ClaySlide配信文書に変更を加えていることを観察できました。
ニュース
Tokyo 2020までにサイバーセキュリティスキルのギャップを埋めるための日本の指針
2020年の東京夏季オリンピック競技大会まで3年しか残されていない中、日本はサイバーセキュリティ分野の人材不足に直面しています。経済産業省(METI)によると、想定される可能性に対する現在のITプロフェッショナルの不足は132,060人で、2020年にはさらに193,010人に増加します。エンドユーザ企業の約半分が、ITセキュリティ関連の従業員が不足していると確信しており、これらの役割に十分な人材がいると思っているのは26%のみです。
ニュース
継続は力なり:ダウンローダー Nemucod、進化しつつ認証情報窃取を試みる
Palo Alto Networks の脅威インテリジェンスチーム Unit 42 は、直近で一連の Nemucod (リンク先英語)ダウンローダー マルウェアについての調査を重ねていました。本マルウェアは兵器化された文書を利用してエンコード化・高度な難読化を施した JavaScript を展開することにより、最終的には被害者にさらなるペイロードを配布するものです。ヨーロッパ、米国、日本での攻撃が目立ちます。
Displaying 126 - 155 of 393