セキュリティニュース 2023/07/06

■進化する特性がある新マルウェア「Meduza」に注意、ステルス性が高い脅威
https://news.mynavi.jp/techplus/article/20230706-2719742/

■リモートアクセスソフトウェアを悪用するインシデント多発、CISAらがセキュア化ガイドを公開
https://internet.watch.impress.co.jp/docs/column/security/1514078.html

■仮想通貨のハッキングと不正流出 2023年第2四半期で3億ドル以上の被害
https://jp.cointelegraph.com/news/crypto-hacks-and-exploits-snatch-over-300m-in-q2-2023-report

■ランサム被害の「社労夢」、AWSで一部サービスを再開
https://www.security-next.com/147611

■ランサムウェアスポットライト:Clop
https://www.trendmicro.com/ja_jp/research/23/g/ransomware-spotlight-clop.html

■2 要素認証の種類: 長所と短所
https://blog.kaspersky.co.jp/types-of-two-factor-authentication/34167/

■IT企業の元社員逮捕 VPN悪用し不正アクセス繰り返したか
https://www3.nhk.or.jp/shutoken-news/20230706/1000094513.html

■Microsoft Teams Exploit Tool Auto-Delivers Malware
https://www.darkreading.com/perimeter/microsoft-teams-exploit-toll-autodeliver-malware

■Microsoft fixes bug behind Windows LSA protection warnings, again
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-bug-behind-windows-lsa-protection-warnings-again/

■New StackRot Linux kernel flaw allows privilege escalation
https://www.bleepingcomputer.com/news/security/new-stackrot-linux-kernel-flaw-allows-privilege-escalation/

■Fortinet Bug: RUN ? Don’t Walk ? to Patch Critical RCE
https://securityboulevard.com/2023/07/fortinet-patch-critical-rce-richixbw/

■DNSの不正使用手法をまとめた技術ドキュメントの公開
https://blogs.jpcert.or.jp/ja/2023/07/DNS-Abuse-Techniques-Matrix.html

■「メール誤送信で損害賠償請求された」4.9 %
https://scan.netsecurity.ne.jp/article/2023/07/06/49634.html

■アクロニス、サイバー脅威レポート2023年上半期アップデート版を公開~ Eメール攻撃件数が464%増加
https://www.dreamnews.jp/press/0000283710/

■都水道局の委託先従業員が個人情報を不正入手 – 知人に提供か
https://www.security-next.com/147499

■経産省と警察庁、クレカ番号流出対策で覚書 – 実態把握を促進
https://www.security-next.com/147622

■名古屋港統一ターミナルシステムのシステム障害について(3)
https://meikoukyo.com/wp-content/uploads/2023/07/5622d834cd44a5084d22af96faa297d4.pdf

ランサムウエアによる名古屋港のシステム障害についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2023/07/05/233959

■当社グループのサーバへの不正アクセス発生について グローリー株式会社
https://pdf.irpocket.com/C6457/BYER/aKRQ/nu8a.pdf

■WOWOW、新たに個人情報漏えいを確認し謝罪 対象者は当初発表の最大8万人→4.4万人に減
https://www.oricon.co.jp/news/2285874/full/
https://corporate.wowow.co.jp/news/tdnet/5361.html

目次