ゆるゆるにっき。

趣味でゆるっとセキュリティやっています。

「ひと目でわかるMicrosoft Defender for Endpoint」を読んだので感想をまとめます

こんにちは、霜月です。

国井傑さん&阿部直樹さんの書かれた「ひと目でわかるMicrosoft Defender for Endpoint」を読んだので、感想をまとめてみたいと思います!MDEを利用している方や、導入検討している方は是非どうぞ〜m(o・ω・o)m


※過度なネタバレは避けて、あくまで個人の感想と印象に残った箇所をまとめていきます

 

 

どんな本?

こちらの本は、MDEの機能の全体感が把握できる本です。EDRとしての機能はもちろん、脆弱性管理やWindowsの他のセキュリティ機能の管理などがスクリーンショット付きで分かりやすく紹介されています。

私は普段からMDEを利用しており、基本的なことは把握しているつもりですが、「あ、こんなことも出来るんだ」と思うことが結構ありました。ライセンスの割り当てやコンソールの見方、様々なタブとその遷移もスクリーンショット付きで紹介されているため、手順書のような感覚で使えると思います。私は本書を片手に実際の画面を操作して読み進めました。

 

以下、あらすじです。

 本書はマイクロソフトが提供するEDR製品「Microsoft Defender for Endpoint(MDE)」の、はじめての日本語解説書です。EDR(Endpoint Detection and Response)とは、デバイスへの侵入を検知・可視化・対処する製品を指します。従来の防御を目的とするセキュリティ対策製品(ファイアウォールウイルス対策ソフトなど)と組み合わせて利用することで、たとえばデバイスへの不正アクセスを検知して侵入経路を明らかにしたり、不正アクセスされたデバイスをネットワークから隔離したりといった、より一層のセキュリティ対策が可能になります。ウイルス対策ソフトでは十分な対策ができなくなっていると言われている昨今、EDRは大変注目を集めています。本書1冊で、MDEを利用したデバイス監視とインシデント対応手順をひととおり理解することができます。

 

Amazonで購入できます〜!

 

因みに、目次はこんな感じです。

第1章 Microsoft Defender for Endpointの概要
第2章 セキュアスコアに基づく脆弱性管理
第3章 ポリシー管理(Web保護)
第4章 攻撃面の減少(ASR)の活用
第5章 インシデント対応の開始
第6章 自動調査と修復
第7章 高度な追及(Advanced hunting)
第8章 エンドポイントに対する手動での対応
 

印象に残ったパート

全体を通して非常に読みやすく、MDEの理解が深まりました。実際に今MDEを利用している方は勿論、これから導入を検討している人にとっても参考になると感じました。情報量も多いため、読みたいパートを辞書的な感覚で探して読む、という使い方ができると思います。

では、特に印象に残ったパートをまとめていきます。

 

KQL(Kusto Query Language)

MDEではKQLというクエリ言語を用いることで、Advanced Huntingの機能を活用することができます。基本的な書き方の紹介がされており、更に「悪性ファイルの行方調査」「ファイルのハッシュ値をもとに特定通信の追跡」などのユースケースも紹介されており、すぐに活用することができると思います。KQLを使い倒すと、ちょっとした調査含めてかなり役に立つと思います。

ただし、ハイレベルな活用方法の紹介はなかったので、是非とも続編に期待!?

 

公式サイトだとこの辺が参考になりそうです。

learn.microsoft.com

 

自動調査と修復

MDEは自動修復ができますが、何でも勝手に修復したいわけではないケースもあります。修復にはレベルがあり、[完全-自動的な脅威の修正]、[コアフォルダーへの半承認]、[一時フォルダー以外への半承認]、[すべてのフォルダーを半承認]、[自動応答なし]と分かれています。

コアフォルダーとは、C:¥Windows配下のことで、これに対する自動修復は行われず、承認が必要になります。

一時フォルダーとは、¥windows¥temp¥*、¥program files、などで、これ以外のフォルダーに対しては自動修復は行われず、承認が必要となります。

修復のレベル分けがこのようにされているというのは、勉強になりました。

Microsoft Defender for Businessの場合は、[完全-自動的な脅威の修正]で固定で変更不可とのこと。

 

公式サイトだとこの辺が参考になりそうです。

learn.microsoft.com

learn.microsoft.com

 

攻撃面の減少(ASR)

Attack Surface Reductionの略です。これはWindowsバイスに対するセキュリティ機能の集まりで、元々はWindows 10 Version 1790でMicrosoft Defenderウイルス対策(MDAV)で搭載されていました。ASRではWebの保護やリムーバブルストレージの保護、アプリケーション制御やネットワーク制御が可能です。Microsoft Defender Application Control(MDAC)やAppLockerを利用して信頼できないアプリケーションの実行を防止したり、Windows Defender FireWallを利用してネットワーク制御をしたり。

お気づきの方もいると思いますが、文字通り、Windowsのセキュリティ機能詰め合わせセットです。Windowsの全勢力を総動員させたような感じでしょうか?(笑)これらの機能/ルールが、1箇所で管理できるのはとても便利だと感じました。(でも結構大変そう...)

 

公式サイトだとこの辺が参考になりそうです。

learn.microsoft.com

 

最後に

本書は、MDEの機能の全貌がスクリーンショット付きで理解できる、手順書のような本でした。Microsoft製品あるある(!?)な気もしますが、アレコレ導入していると、徐々に何がどこにあるのか、どんなことができるのか把握することが困難になってきます。ディスっているわけではなく、多機能な製品であるからこそ、ユーザーもしっかりと使いこなしていかないと勿体無い!と思っています。

 

一方で、KQLでも触れた通り、特定の機能のハイレベルな使い方の様な内容は無いでしたので、その辺りは続編を待ちましょう(笑)

 

是非、気になった方は読んでみてくださいませm(o・ω・o)m 

 

2024年4月セキュリティニュースまとめ

こんにちは、霜月です。

4月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

脆弱性

PaloaltoのPAN-OSにCVSS10.0の深刻な脆弱性

CVE-2024-3400です。なかなかホットでした。

security.paloaltonetworks.com

 

政府・公的機関

金融庁がサイバーセキュリティセルフアセスメントの集計結果を公開

2022年度が初の試みで、地域金融機関等が対象でした。2023年度は証券、保険会社も対象となりました。

www.fsa.go.jp

 

経産省が企業のサイバー対策を格付けする制度を公表

2025年度を目途に、サイバーセキュリティに関わる対策を5段階で格付けするとのこと。

www.nikkei.com

 

CISA、FBI、ODNIらが選挙での影響力工作に関するガイドラインを公表

今年の11月には米国で大統領選挙がありますが、当然選挙は外国にも影響が出ます。過去にも、米国大統領選挙時に偽情報が出回ったり、最近ではSNSやAIを使った工作事例がありました。

www.cisa.gov

 

脅威・攻撃者情報

Microsoftが脅威アクターの命名規則とリストを公開

昨年?MSは天気に基づいて脅威アクターを名付けることにしましたが、アクターの名前がベンダーによって異なるので正直ややこしい(小声)。しかも前は元素名だったような。一覧になっているのでこの表は助かる!

learn.microsoft.com

 

Metaがなりすまし広告を放置

日本を代表して前澤さんが闘ってました。オンライン詐欺の温床だとして、近年は遂に深刻化してきましたね。「日本は舐められている!」

about.fb.com

 

調査・報告書

Ciscoが企業のセキュリティ成熟度指標調査2024を公開

サイバーセキュリティに柔軟に対応可能な、成熟した態勢が整備された日本組織は、わずか2%。

「シスコ 2024年度版サイバーセキュリティ成熟度指標」調査を発表 - The Cisco News Network - APJC

 

デジタルアーツが国内過去3年分のインシデント調査レポートを公開

2022年と比較して2023年のマルウェア感染数が減ったのは、Emotetが終わったから。

www.daj.jp

 

KPMGおよびPwCがセキュリティ・クリアランス制度について解説

最近、解説記事を見る機会が増えてきたような?

https://kpmg.com/jp/ja/home/insights/2024/04/security-clearance.html

www.pwc.com

 

OffSecがペンテスターの報告書作成の重要性に関する記事を公開

これは超納得の内容。侵入の能力があることと、それを的確に伝える能力は別。更に言うと、「攻撃手法には詳しいけど、防御は何も知らない」のはペンテスターとしてもっての外。

www.offsec.com

 

メールフィルタリングの設定調査に関する論文

メールフィルタリングサービスを提供する、主要15社の利用ドメインを比較したようです。トレンドマイクロProofpointの設定ミス率が高かったとのこと。ベンダーは適切な設定方法を説明しているか?がポイントです。

https://sumanthvrao.github.io/papers/rao-www-2024.pdf

 

SOPHOSが安価で粗悪なランサムウェアの解説記事を公開

洗練されていないランサムウェア「Junk gun」が出回っているらしく、駆け出しの攻撃者を助長しているとのこと。安いものだと50ドル、中央値は375ドルとのこと。興味深いのはC++C#で書かれているものが多いこと(なんというか、時代を感じる?)。

news.sophos.com

 

PwCがNIST CSF2.0の日本語訳を公開

日本語訳もあると助かりますね。

www.pwc.com

 

 

こんな感じでしょうか?最近はAIネタで世間が賑わっているなと感じています。各国の政府機関でも動きがありますし、国内の企業でもAI活用の検討が活発な印象です。

 

プライベートでは、アマプラでWinnyを見たり、映画館にオッペンハイマー(想像通りのヘビーさ)や名探偵コナン(ネタバレ厳禁!)を見に行きました⭐︎

 

4月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

2024年3月セキュリティニュースまとめ

こんにちは、霜月です。

3月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

ウクライナがロシア国防省のサーバーをハッキング

「特別作戦」で機密文書を盗んだとのこと。

gur.gov.ua

 

富士通マルウェア感染により情報漏洩

詳しいことはまだ公開されてません。

pr.fujitsu.com

 

 

 

政府・公的機関

警察庁が令和5年版サイバー空間の脅威情勢に関する報告書を公開

今年も公開されました。

www.npa.go.jp

 

警察庁が令和5年SNS型投資詐欺・ロマンス詐欺の被害状況を公表

それぞれ40~50代の被害が多かったようですが、以外にも若年層の被害もそれぞれ10~20%程あるようですね。

www.npa.go.jp

 

経産省がクレジットカード・セキュリティガイドラインを改訂

毎年改定しており、今回は第5版です。主な改定は2つで、クレジットカード情報保護対策と不正利用対策です。

www.meti.go.jp

 

経産省サイバー攻撃の情報共有の手引書とモデル条文を公開

ベンダーが取るべき具体的な方針が示されています。

www.meti.go.jp

 

FBIが2023年オンライン詐欺に関するレポートを公開

2023年の損失額は125億ドルで1日あたりの報告数は2,412件!

https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf

 

 

CISANSAクラウドセキュリティのベストプラクティスを公開

www.cisa.gov

 

NSAがゼロトラストネットワークセキュリティのガイドラインを公開

www.nsa.gov

 

CIAと国家情報長官室が2024年-2026年のOSINT戦略を公開

インテリジェンスのトップ組織なので、参考になりそうです。

www.odni.gov

 

CISA、FBI、MS-ISACらがDDoS攻撃対応ガイドラインを公開

今回はver2ですが、DoS/DDoS攻撃の基本的な分類や攻撃を受けた際の症状、対応策などがコンパクトにまとまってます。DDoSについてさっと理解したい人には良さそう。

www.cisa.gov

 

脅威・攻撃者情報

BlackCatがアフィリエイターの出口対策

資金の持ち逃げ対策で、例の「差し押さえ」画面が表示されたそうな。

www.bleepingcomputer.com

 

 

 

調査・報告書

CrowdStrikeが2024年グローバル脅威レポートを公開

2024年の最大の脅威は、世界各国の選挙の妨害や生成AIの脆弱性を狙った攻撃など。

www.crowdstrike.jp

 

その他

NTT西がセキュリティ対策に総費用300億円

昨年発生した内部不正で行政指導も受けましたが、それにしても2024年から3年間で300億って凄いですね。これでレベルアップですね。

www.nikkei.com

そういえば、2月末に公開されたインシデントの調査報告書、非常に読みごたえがありました...。

https://www.ntt-west.co.jp/news/2402/240229a.html

 

Googleが東京にサイバー防衛拠点を設置

アジア太平洋地域で初らしい。

www.nikkei.com

 

警察庁がキャッシュレス社会の安全確保に関する報告書を公開

DMARCやフィッシング、パスキーについて書かれてました。

www.npa.go.jp

 

はてなブログがパスキーと多要素認証に対応

やったぜ!

staff.hatenablog.com

 

 

こんな感じでしょうか?3月は各機関からのアップデートが多かったですね。

あと、大谷翔平さんのニュースで持ちきりでした。

 

最近の英会話の勉強ですが、Hypothetical Questionsにハマっています。ランダムに仮定の質問、例えば「宇宙人に1つ質問できるとしたら何を聞きますか?」に答えていくというものです。私の英会話はとにかくアウトプットの練習を重視しているので、とてもいい訓練です。

 

3月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

「OSINT実践ガイド」を読みました

こんにちは、霜月です。

面和毅さん&中村行宏さんの書かれた「OSINT実践ガイド」が大変勉強になったので、読んだ感想をまとめてみたいと思います!ご興味ある方は是非どうぞ〜m(o・ω・o)m


※過度なネタバレは避けて、あくまで個人の感想と印象に残った箇所をまとめていきます

 

 

どんな本?

こちらの本は、OSINT(オープン・ソース・インテリジェンス)について実践的な目線で紹介/解説している本です。脅威インテリジェンスという分野を体系的に理解し、その中でも特に「OSINT」についてそのテクニックや事例を知ることで、より実務に活かすことができると感じました。

脅威インテリジェンスというと、石川さんの書かれた「脅威インテリジェンスの教科書」という本が有名で、本書とカバーしている領域が重なっています。しかし、この本はタイトルにある通り、より「実践的なOSINT」に焦点を当てているので、個人的には2冊セットで読むと理解が深まると思いました(「脅威インテリジェンスの教科書」はより体系的で理論的な印象です)。

以下、あらすじです。

「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。
まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。
インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。
このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。
自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。

 

Amazonで購入できます〜!

 

因みに、目次はこんな感じです。

  • 第1章:OSINTの基礎
  • 第2章:OSINT必須ツールの使い方
  • 第3章:OSINT 情報の可視化
  • 第4章:グローバルでのOSINT活用事例

 

印象に残ったパート

全体を通して非常に読みやすく、脅威インテリジェンスについて理解が深まりました。また、ちょっとしたTipsも多かったのでとても勉強になりました。個人的に特に良かったと感じたパートについてまとめていきます!

 

OSINTツール紹介

本書は第2章がかなりのページ数を占めており(約半分)、ボリュームのある章となっています。OSINTする上で実用的なツールを、22個のユースケースに分けて紹介されています。既にインテリジェンスをしている方にとってはお馴染みのツールも多いのですが、見てみると知らなかったモノも多く、直ぐに業務で活かすことができます!

ユースケースも例えば「マルウェア情報を調査する」「アーカイブやキャッシュを活用する」といった用途が分かりやすいものばかりで、非常に便利です。個人的には、送信ドメイン認証の対応状況のチェック方法、を求めていたところだったので早速活用しました。

 

脅威ハンティング

前々から興味はあったものの、ちゃんと調べたことがなかった脅威ハンティングについて、第3章で紹介されていました。

米Sqrrl社(2018年にAmazonが買収)によると脅威ハンティングとは、

既存のセキュリティソリューションを回避するような高度な脅威を検出して隔離するために、ネットワークを積極的かつ反復的に検索するプロセス

とのことです。要は、「アラートが上がるのを待つのではなく、プロアクティブに不審なログを探しに行こう」ということです。また、Sqrrl社はハンティング成熟度モデル、ハンティングループ、これら2つを掛け合わせたハントマトリックスというものも公開しているようです。

https://www.threathunting.net/files/framework-for-threat-hunting-whitepaper.pdf

私もやらねばと思いつつ放置()していたので非常に参考になりました。

 

世界各国のインテリジェンス

第4章では、世界各国の政府やCSIRTでのインテリジェンス活動や、脅威アクターに関するベンダーレポートが紹介されていて面白かったです。やはり脅威インテリジェンスは国防や軍事に関わる分野なので、政府が絡んだ実例は興味深いです。特に、ウクライナ紛争におけるロシアの情報操作は当にインテリジェンスだなあと思いました。

 

最後に

改めて、本書を購入してとても良かったと感じました。今すぐに業務で活用できるツールが知れたことは勿論ですが、脅威インテリジェンスのリアルな部分について学ぶことができたことは特に良かったです。

普段からインテリジェンスアナリストをしている方だけではなく、SOC、CSIRT、政府関係者の方、など幅広い方にとって学びのある本だと思います!

 

是非、気になった方は読んでみてくださいませm(o・ω・o)m 

 

2024年2月セキュリティニュースまとめ

こんにちは、霜月です。

2月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

外務省のシステムが中国からのサイバー攻撃で公電情報漏洩

2020年に攻撃を受けたとのこと。

www.yomiuri.co.jp

 

米国重要インフラに中国ハッカーが5年潜伏

Volt Typhoonにやられたそうです。

www.cisa.gov

 

オランダ国防省が中国にハッキングされたと報道

オランダがサイバースパイ活動を中国によるものと公にしたのは初めてとのこと。

www.defensie.nl

 

政府・公的機関

サイバーセキュリティ月間2024

今年も始まりました。3月18日迄です。サイバーセキュリティは全員参加!

security-portal.nisc.go.jp

 

金融庁警察庁が暗号資産交換業者へ不正送金対策の強化を要請

昨今の不正送金被害の状況を踏まえ、金融庁と警視庁が共同で要請したとのこと。

www.fsa.go.jp

www.npa.go.jp

 

セキュリティ・クリアランス制度の創設に向けた法案が閣議決定

今まで日本は限定的でしたが、だんだん話が進んできましたね。

www3.nhk.or.jp

経団連より提言も。

www.keidanren.or.jp

 

総務省がネット上の偽情報への対策について意見募集

これは超重要...。選挙もかなり影響受けてますよね。

www.soumu.go.jp

 

JASAがインシデント発生時の被害額調査レポート第2版を公開

2023年10月に速報版が出たやつです。

www.jnsa.org

脅威・攻撃者情報

LockBitがFBIらによりインフラテイクダウンも、その後復活

日本の警察も活躍しました!ただ、新しいインフラを使用して活動再開...。

www.justice.gov

nationalcrimeagency.gov.uk

 

 

調査・報告書

paloaltoが2023年ランサムウェアリークサイトの調査結果を公開

2022年と比べるとリークサイトへの投稿は約2倍になったとのこと。2023年は少なくとも25の新しいランサムウェアグループが出現。HiveやRagnar Locker、BlackCatは衰退しましたね。

unit42.paloaltonetworks.jp

 

SOPHOSがセキュリティ担当者の燃え尽き症候群について調査結果を報告

「回答者の96%が過去12ヶ月で燃え尽きたと感じることが多くなった」そうです。私は昨年燃え尽きてそのままです。

www.sophos.com

 

TwoFiveが国内のDMARC導入状況(2月)について報告

毎月出ている調査結果ですが、今回はGmail迷惑メール対策強化のための新ガイドラインがあり、DMARC導入率が急増したとのこと。

www.twofive25.com

 

AironWorksがセキュリティ被害にあった企業の印象について調査結果を公開

約1/4の人がセキュリティインシデントのあった企業のサービスの利用を取りやめたことがあるそうな。

prtimes.jp

 

その他

GMOがFlattSecurityを買収

Flattさんの更なる活躍に期待!

https://ir.gmo.jp/pdf/irlibrary/gmo_disclose_info20240213_05.pdf

flatt.tech

 

The Linux Foundationがポスト量子暗号の推進アライアンスを設立

メンバーはGoogleCiscoIBMなど。

www.linuxfoundation.org

 

NTTら10社がSBOM課題解決組織を設立

サプライチェーン。Security Transparency Consortiumという名前です。

www.st-consortium.org

 

NECセキュリティがバイナリコードの静的解析技術を開発

脆弱性の検出に役立つそうな。ちょっと気になる。

jpn.nec.com

 

こんな感じでしょうか?なんとなく2月は上記以外にも多かったような気がしています。

 

2月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

2024年1月セキュリティニュースまとめ

こんにちは、霜月です。

1月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

MandiantのXアカウントが乗っ取られる

元のユーザー名を変更され、暗号ウォレットPhantomを装った偽のポストがされたようです。Mandiant自身で原因調査した結果、総当たり攻撃をやられたとのことで、通常なら2要素認証を利用していたところ、Xのポリシー変更などあり保護できていなかったようです。

www.mandiant.com

 

SECのXアカウントが乗っ取られる

米証券取引委員会(SEC)もXのアカウントが乗っ取られました。「本日、SECはETFの上場を承認しました。」という偽のポストがされました。乗っ取りの手口はSIMスワッピングだったそうです。最近SNS乗っ取り多いですね...。

www.sec.gov

 

Trelloで約1511万件のメールアドレス流出、ダークウェブ上で販売

1511万件ってなかなか大規模ですね。自分のメアドが漏洩しているかはHave I been pwned?でチェックしましょう。

Have I Been Pwned: Check if your email has been compromised in a data breach

そういえば、Trelloって2021年にも情報流出事案でNISCから注意喚起出ましたね...。

www.bleepingcomputer.com

MicrosoftがMidnightBlizzard(Nobelium)による攻撃で社内情報が漏洩

MicrosoftがNobeliumにやられたそうです。個人的な話ですが、Noberiumに関する情報取集する時にはいつもMicrosoftの記事を読んでいたので私は"Nobelium"派ですが、"CozyBear"派の方が多いんでしょうか?(今はMidnightBlizzardになりましたが)

msrc.microsoft.com

 

脅威・攻撃者情報

Ivanti Connect Secure / Ivanti Policy Secureの脆弱性

認証バイパスとコマンドインジェクションの深刻な脆弱性が出ました。ぱっと見「?」となる方もいるかもしれないですが、Ivanti Connect Secureは旧Pulse Connect Secureのことです。日本では結構メジャーな製品なので、被害も確認されているようです。

www.ipa.go.jp

www.jpcert.or.jp

 

MicrosoftがSHOSOHORUSについて解説

イランの脅威アクターです。

www.microsoft.com

 

Google TAGがCOLDRIVERについて解説

ロシアの脅威アクターです。

blog.google

BreachForums管理者に20年間の監視下の保釈判決

かの有名なPompompurin君に判決が言い渡されました。

www.bleepingcomputer.com

 

TalosがBabusTortillaランサム亜種の復号ツールを公開

Cisco Talosがオランダ警察およびAvastと連携し、Babukランサムの亜種に感染し暗号化されたシステムを復号するツールを公開しました。

blog.talosintelligence.com

政府・公的機関

IPAが情報セキュリティ10大脅威2024を公開

今年も出ました。組織編については昨年とほぼ同じ(順位のみ変動)で、1位はランサム、2位はサプライチェーン、3位は内部不正でした。個人編についてはランキング形式ではなくなり、「順位に関わらず脅威の対策をしてほしいから」との理由からです。

www.ipa.go.jp

 

JASAが2024年情報セキュリティ十大トレンドを公開

今年も出ました。1位は生成AIの悪用と誤用によるセキュリティ事故、2位はランサム、3位は国家支援型サイバー攻撃でした。

www.jasa.jp

IPAがSP800-161Rev.1 及び SP800-37Rev.2の邦訳版を公開

要チェック。

www.ipa.go.jp

 

調査・報告書

Akamaiが2023年のDDoS攻撃トレンドを公開

2023年に最も攻撃のターゲットとなったのは銀行・金融業界で、攻撃全体の約35%を占めていたようです。また、2023年にはHTTP/2 Rapid Reset DDoS攻撃もありましたね。

www.akamai.com

 

LACがADに対するRBCD攻撃について解説ブログを公開

ごった煮ブログの方です。

devblog.lac.co.jp

 

その他

HPEがジュニパー約140億ドルで買収

交渉をしている報道はされていましたが、遂に合意したそうな。

www.hpe.com

newsroom.juniper.net

 

IssueHuntが脆弱性診断実践用サイトを無償で公開

「kowaseru」という名前のやられサイトです。勉強用サイトなので壊しましょう。

issuehunt.jp

2023年ランサムウェアリークサイト観察記

辻大先生のブログです。※個人ブログなのでカテゴリを「その他」にしました。

16のランサムグループをウォッチしているとのことで、被害組織の所在国や業界、悪用された脆弱性、テイクダウンされた記録などなどまとめてくださっています。

csirt.ninja

因みに、辻大先生はセキュリティのpodcastを配信しております。「セキュリティのアレ」という名前で、根岸超人とおインコ様と3人で週次配信しており、非常におすすめです。

www.tsujileaks.com

過去には総務省の賞も受賞しております。

www.soumu.go.jp

 

 

こんな感じでしょうか?

 

1月はお正月早々、能登半島地震が起きました。JALの事故も。

個人的な話ですが、国内外含め大きな自然災害が起きるたびに東日本大震災を思い出します。当時はまだ学生で、募金すること以外何も出来ず、非常に悔しい気持ちになったことをよく覚えています。大人になった今「IT/セキュリティエンジニアとして自分にできることは何だろう?」と考えさせられます。例えば、能登半島地震では震災に便乗した不審なメール/SMSが出回ったり、募金の偽サイトが出回ったりしました。セキュリティ業界の中では、こういった事案に反応して注意喚起している人/組織がいました。私も自分が少しでも力になれるフィールドを見つけて、プライドを持って社会貢献していきたいです。

 

と、最後に真面目なことを書きましたが、1月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

2023年12月セキュリティニュースまとめ

こんにちは、霜月です。明けましておめでとうございます!

12月もセキュリティニュースをまとめましたm(o・ω・o)m それではどうぞ〜

 

 

インシデント

SONYがRhysidaに侵害され情報漏洩

SONYのゲームソフト部門であるInsomniac gamesランサムウェアグループRhysidaに侵害され、130万件以上のファイルが流出しました。身代金として200万ドル要求されていましたが支払わず、1.67TBのデータが公開されました。

therecord.media

ロシアが英国に対しサイバー攻撃

ロシアのサイバー犯罪グループStarBlizzardが英国の政治家や記者に対しサイバー攻撃を行なっていたことが明らかとなりました。英国政府のHPにも本件掲載されています。

www.gov.uk

 

脅威・攻撃者

BlackcatランサムのリークサイトをFBIらが押収

遂にBlackCatのリークサイトがFBIに押収されました。FBIは復号キーから複合ツールを開発し、被害組織には名乗り出るように呼びかけています。ただ、このツールで複合できるのは全ての被害者ではないようです。また、本件はその後もイタチごっこが続いており、BlackCatがサイトを取り戻してまたFBIが押収したり、を繰り返しています。

www.justice.gov

更に、LockBitがBlackCatのアフィリエーターらをリクルートしていたり、ランサム界隈は動きがありました。LockBitにとっては"クリスマスギフト"とのこと。

www.bleepingcomputer.com

Playランサムウェアに関する注意喚起

Playランサムに関してCISAから注意喚起が出ました。

www.cisa.gov

サポート詐欺の被害増加

昨今サポート詐欺の被害が増加しており、警視庁からも注意喚起ができていますね。

www.npa.go.jp

トレンドマイクロがサポート詐欺の法人被害に関する記事を公開

サポート詐欺と聞くと個人の脅威だと思いがちですが、個人の脅威ということは法人の脅威にもなります。トレンドマイクロが、法人で実際にあったサポート詐欺被害についてまとめ、そのリスクを解説しています。

www.trendmicro.com

IPAがサポート詐欺の体験サイトを開設

IPAは実際のサポート詐欺の画面が体験できるサイトを開設しました。音も出る、クオリティ高いサイトでした。

www.ipa.go.jp

フィッシングによる不正送金の被害増加

金融庁よりフィッシングによる不正送金被害が急増していると注意喚起が出ました。こちらも昨今なかなか悩ましい脅威となっていますね。

www.fsa.go.jp

 

政府・公的機関

CISAがM365のセキュアコンフィグレーションベースラインを公開

これは世が求めていたもの感。そして組織のM365クラウドCISAベースラインに準拠できているかアセスの出来るSCuBAGear Toolも公開されています。

www.cisa.gov

JNSAが2023年セキュリティ10大ニュースを公開

毎年恒例のJNSA10大ニュースが出ました。1位はマイナンバーのトラブルでした。個人的にはこれが1位なのかーと思いましたが、2位のNTT内部不正や3位の全銀ネットシステム等は納得感ありました。パスキー対応が10位にランクインしていたのが興味深かったですが、FIDO Allianceも2023年はパスキーの年だったと言っていたので確かに!となりました。

www.jnsa.org

 

調査・報告書

トレンドマイクロがADセキュリティに関する記事を公開

攻撃者がなぜADを狙うのか、その理由と対策についてトレンドマイクロがまとめています。個人的に最近ADセキュリティは熱いですw

www.trendmicro.com

IBMが銀行を狙ったマルウェアキャンペーンに注意喚起

IBMは日本を含む40以上の銀行を標的にした新しいマルウェアキャンペーンを発見。バントロを配布した後、ユーザーの銀行アプリの動作を侵害するとのこと。securityintelligence.com

FIDO Allianceが2023年はパスキーの年と報告

2023年はパスキー導入企業が多かったようです。確かに、パスキーに対応したというニュースはよく見ましたね。AmazonApplegoogleTikTokをはじめ、国内だと任天堂やメルカリ、ドコモが対応していました。

japan.zdnet.com

 

その他

NRIセキュアが生成AI活用システムへの擬似攻撃サービスを開始

ちょっと気になったサービスです。NRIセキュアさんが旬なサービスを開始したようです。AI Red Teamと言うそうです。

www.nri.com

 

こんなところでしょうか?年末なので2023年まとめや、2024年のセキュリティ脅威予測など各ベンダーから出ていましたが、多すぎて見切れませんでしたw

 

これからも毎月セキュリティニュースをまとめていこうと思うので、よかったら覗きに来てくださいm(o・ω・o)m

 

それでは〜!!