セキュリティニュース 2023/08/10

[脆弱性]
■Google、「Chrome」のセキュリティパッチを隔週から毎週配信に ~「Chrome 116」から
https://news.yahoo.co.jp/articles/c17894d1ade6369fa9d3b00754cef2e840a535cc

■Trend Micro Apex Centralにおける複数のサーバーサイドリクエストフォージェリの脆弱性(2023年7月)
https://jvn.jp/vu/JVNVU98367862/

■VSCodeの拡張機能に認証トークン窃取許す脆弱性、Microsoftは改修の意向なし
https://news.mynavi.jp/techplus/article/20230810-2746081/

■インテルCPUに新たな脆弱性「Downfall」 修正で「パフォーマンスに最大50%の影響」 対象は第6~11世代
https://www.itmedia.co.jp/news/articles/2308/10/news109.html

■研究者が脆弱性「TunnelCrack」を発表 – 多くのVPNクライアントに影響
https://www.security-next.com/148575

[インシデント・情報漏洩]
■国際協力NPOに不正アクセス – クレカ情報など個人情報が流出か
https://www.security-next.com/148590

■当社サーバへの不正アクセスについて セイコーグループ株式会社
https://www.seiko.co.jp/information/202308101100.html

■弊社役員を名乗る不審メールにご注意ください。堺化学工業株式会社
https://www.sakai-chem.co.jp/jp/news_release/20230810/2114/

■公式ウェブサイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 特定非営利活動法人テラ・ルネッサンス
https://www.terra-r.jp/news/oshirase/202300808.html

■サイトが改ざん被害、個人情報流出の可能性 – 医療ISAC
https://www.security-next.com/148603

■サイバー攻撃で患者情報が外部から閲覧可能に – 福岡徳洲会病院
https://www.security-next.com/148413

[脅威]
■Linux狙うオープンソースのマルウェア「Reptile」、GitHubで公開
https://news.mynavi.jp/techplus/article/20230809-2745359/

■サイバー犯罪からサイバースパイまで、活動を広げる「Asylum Ambuscade」
https://eset-info.canon-its.jp/malware_info/special/detail/230810.html

■インテルのチップから機密情報が流出する? 新たな脆弱性「Downfall」の脅威
https://wired.jp/article/downfall-flaw-intel-chips/
https://gigazine.net/news/20230809-intel-cpu-downfall-vulnerability/

■EvilProxy phishing campaign targets 120,000 Microsoft 365 users
https://www.bleepingcomputer.com/news/security/evilproxy-phishing-campaign-targets-120-000-microsoft-365-users/

[セキュリティ]
■生成AIの活用で想定されるセキュリティリスク–NRIが解説
https://japan.zdnet.com/article/35207655/

■サイバーセキュリティが先進的な企業を「サイバー・トランスフォーマー」と定義
https://dime.jp/genre/1633976/

■米政権 AI4社と協力しサイバー防衛強化へ 競技会開催
https://news.yahoo.co.jp/articles/69c6d29885823c8e4a51eb44c52c4dff0394c075

■防衛機密侵入 日本の信頼を揺るがす事態だ
https://www.yomiuri.co.jp/editorial/20230809-OYT1T50286/

■サイバーセキュリティを向上させるための4つのアクションとは? CISAが解説
https://atmarkit.itmedia.co.jp/ait/articles/2308/09/news063.html

■被害額52億円の教訓:決済業者ハッキングの実態
https://www.coindeskjapan.com/197056/

■盗聴不可能な量子暗号通信、衛星含む中国全土網計画に他国が危機感
https://xtech.nikkei.com/atcl/nxt/column/18/02438/080800015/

■Intel、最新のグラフィックソフトウェアで情報収集機能を有効化か?
https://news.mynavi.jp/techplus/article/20230809-2745826/

■セキュリティルールの「守らせる vs 守る」を早くやめるべき–ガートナー
https://japan.zdnet.com/article/35207677/

■F5、「F5 Distributed Cloud CDN」を国内提供–分散型アプリケーションの展開を強化
https://japan.zdnet.com/article/35207630/

■神奈川県警現役サイバー犯罪捜査官へ5つの質問
https://scan.netsecurity.ne.jp/article/2023/08/10/49806.html

■ネットバンク不正送金被害、上半期だけで前年の約2倍に
https://www.security-next.com/148547

■XDRによるセキュリティ体制の運用改善のススメ
https://www.trendmicro.com/ja_jp/jp-security/23/h/xdr-payoff-better-security-posture.html

■サイバー攻撃公表時に原因となった製品を明かさない理由、JPCERT/CCが説明
https://news.mynavi.jp/techplus/article/20230810-2745106/

目次