[脆弱性]
■米当局、脆弱性の悪用について警戒呼びかけ – 1週間で13件
https://www.security-next.com/149562
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、現地時間9月13日から9月19日までの1週間に13件の脆弱性を「悪用が確認された脆弱性カタログ(KEV)」へ追加した。米国内の行政機関へ対策を促すとともに、製品の利用者へ広く注意を呼びかけている。
■「Apache Struts」にサービス拒否の脆弱性 – 修正版が公開
https://www.security-next.com/149571
■複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230021.html
2023年9月19日、トレンドマイクロ株式会社は、複数の企業向けエンドポイントセキュリティ製品の脆弱性(CVE-2023-41179)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。トレンドマイクロ株式会社は、本脆弱性を悪用した攻撃を確認しているとのことです。
[インシデント・情報漏洩]
■【ご報告】シェアオフィス「Lieffice」公式ウェブサイトへの不正アクセスに関する調査結果(お客さま情報の漏えいはありませんでした) 南海電気鉄道株式会社
https://www.nankai.co.jp/lib/company/news/pdf/230920.pdf
■お客さまの個人情報不正取得並びに利用の可能性のお知らせとお詫びについて 株式会社ビジョナリーホールディングス
https://www.meganesuper.co.jp/wp-content/uploads/2023/09/kojinjoho.pdf
■【お詫び】東京都からの受託事業における事務処理の誤りについて 地方公共団体情報システム機構
https://www.j-lis.go.jp/about/announce/information20230919.html
[脅威]
■BPFフィルタを不正利用するバックドア型マルウェア「BPFDoor」の亜種を発見
https://www.trendmicro.com/ja_jp/research/23/i/detecting-bpfdoor-backdoor-variants-abusing-bpf-filters.html
APT(Advanced Persistent Threat:標的型攻撃)グループ「Red Menshen」によるバックドア型マルウェア「BPFDoor」は、2021年の初回報告以来、複数回に渡って進化を遂げてきました。そこで今回、当該バックドアのさまざまな亜種について分析を行いました。
■Androidからデータ盗むトロイの木馬「Hook」、ソースコード販売で増加懸念
https://news.mynavi.jp/techplus/article/20230920-2774824/
The Hacker Newsは9月18日(現地時間)、「Hook: New Android Banking Trojan That Expands on ERMAC’s Legacy」において、「Hook」と呼ばれるAndroid向けトロイの木馬型マルウェアが、「ERMAC」と呼ばれるマルウェアをベースにしていると伝えた。
[セキュリティ関連]
■「米国がサイバー攻撃」 中国国家安全省
https://www.toonippo.co.jp/articles/-/1641536
【北京共同】中国国家安全省は20日、通信アプリ、微信(ウィーチャット)の公式アカウントへの投稿で「米国は、中国やロシアなど世界45の国・地域を対象に10年以上にわたるサイバー攻撃を展開している」と主張した。科学技術や経済、エネルギー、軍事をはじめとする重要分野を攻撃のターゲットにしているとも指摘した。
■重要インフラに対するサイバー攻撃が増加、その被害の60%近くを政府関連が占めるとの調査結果
https://www.afpbb.com/articles/-/3482322
https://kyodonewsprwire.jp/release/202309209842
■ゼロトラスト考察 – NIST SP 1800-35 (2nd Preliminary Draft)
https://gblogs.cisco.com/jp/2023/09/zerotrust-japan-7/
ここ数年の一般企業・組織のデジタル化の加速および、最新のサイバーセキュリティに対する標準的アプローチとして定着している「ゼロトラスト」を再度取り上げたいと思います。
■やわらかいインフラ(9) – ユースケース
https://gblogs.cisco.com/jp/2023/09/yawarakai-infra-9-showcase/
「やわらかいインフラ」は、サービス要件に基づいてインフラをデザインするサービスファーストではなく、ビジネスに求められる要件を中心にインフラをデザインするインフラファーストで構築するクラウド時代のDXプラットフォームです。
[セミナー/研修/製品紹介等]
■【10月東京・大阪】サイバー攻撃から人為的ミスまで対策!SKYSEA Client Viewの有効な活用術を、実機操作を交えてご紹介<情報システム管理者様向け>(受講費無料)
https://japan.zdnet.com/release/30898682/
■Cisco VPN を標的にしたランサムウェア「Akira」について
https://www.cybertrust.co.jp/blog/certificate-authority/client-authentication/cisco-vpn-akira.html
ランサムウェア「Akira」の内容と「サイバートラスト デバイス ID」の紹介記事