<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>サイバー攻撃 &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Wed, 08 Jan 2025 03:48:46 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>カシオが ransomware 攻撃による 8500 人の個人データ流出を発表</title>
		<link>https://dejitarumirai.com/archives/3210</link>
					<comments>https://dejitarumirai.com/archives/3210#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 03:48:46 +0000</pubDate>
				<category><![CDATA[ransomware]]></category>
		<category><![CDATA[カシオ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データ流出]]></category>
		<category><![CDATA[個人情報削除]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3210</guid>

					<description><![CDATA[日本の電子機器メーカーであるカシオは、2024年10月に発生した ransomware 攻撃が約8500人の個人データを流出させたと報告しています。影響を受けたのは主にカシオの従業員とビジネスパートナーですが、一部の顧客の個人情報も含まれています。このサイバー攻撃は10月5日に発生し、フィッシング手]]></description>
										<content:encoded><![CDATA[<p>日本の電子機器メーカーであるカシオは、2024年10月に発生した ransomware 攻撃が約8500人の個人データを流出させたと報告しています。影響を受けたのは主にカシオの従業員とビジネスパートナーですが、一部の顧客の個人情報も含まれています。このサイバー攻撃は10月5日に発生し、フィッシング手法を使用した ransomware 攻撃者が同社のネットワークに侵入し、ITシステムのダウンを引き起こしました。</p>
<p>10月10日には、攻撃を行った「アンダーグラウンド」 ransomware グループがこの攻撃を主張し、機密文書や財務データ、プロジェクト情報、従業員のデータを開示すると脅迫していました。カシオはすぐにアンダーグラウンドが従業員、パートナー、および顧客の個人データを盗んだことを確認しましたが、影響を受けた人数は発表しませんでした。調査が完了した現在、カシオはデータ侵害の範囲についての詳細を提供できる立場にあります。</p>
<p>同社の最新の発表によると、流出したデータには影響を受けた個人に関する詳細も含まれており、特定された影響を受けた個人にはカシオから個別に通知が行われる予定です。なお、一部の従業員は ransonware 攻撃に関連すると思われる迷惑メールを受信していますが、彼ら、パートナー、顧客に対する二次的な被害は現時点では確認されていないとカシオは報告しています。 </p>
<p>さらに、カシオは、有害な ransonware アンダーグラウンドによって顧客データやクレジットカード情報は流出しなかったと引き続き強調しており、顧客情報を保持したデータベースには今回の事件が影響していなかったことも明らかにされています。また、同社はサイバー犯罪者との交渉を行っていないことを強調しています。「法律執行機関、外部法律顧問およびセキュリティ専門家と相談した結果、カシオはunauthorized access を実行した ransomware グループからの不当な要求には応じていません」とカシオは説明しています。しかし、影響を受けたサービスについては、ほとんどが通常の運用状態に戻っているものの、一部のサービスはまだ復旧していないとのことです。他方で、カシオの CASIO ID および ClassPad.net プラットフォームは ransomware 攻撃の影響を受けていないとされていますが、これらのサービスも2024年10月に別の侵害を受けたとのことです。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3210/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>悪意のあるChrome拡張機能によるフィッシング攻撃が確認</title>
		<link>https://dejitarumirai.com/archives/3143</link>
					<comments>https://dejitarumirai.com/archives/3143#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Sun, 29 Dec 2024 17:04:33 +0000</pubDate>
				<category><![CDATA[Chrome拡張]]></category>
		<category><![CDATA[Cyberhaven]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データセキュリティ]]></category>
		<category><![CDATA[フィッシング]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3143</guid>

					<description><![CDATA[12月中旬から始まったサイバー攻撃キャンペーンにより、複数のChromeブラウザ拡張機能に悪意のあるコードが挿入されたことが、Reutersの報道で明らかになった。このコードは、ブラウザのクッキーや認証セッションを盗むために設計されており、特定のソーシャルメディア広告やAIプラットフォームをターゲッ]]></description>
										<content:encoded><![CDATA[<p>12月中旬から始まったサイバー攻撃キャンペーンにより、複数のChromeブラウザ拡張機能に悪意のあるコードが挿入されたことが、Reutersの報道で明らかになった。このコードは、ブラウザのクッキーや認証セッションを盗むために設計されており、特定のソーシャルメディア広告やAIプラットフォームをターゲットにしているという。攻撃を受けた企業の一つであるCyberhavenは、このデータ侵害がフィッシングメールによるものであると指摘し、別の技術分析記事で、特にFacebook Adsのアカウントが狙われたと述べている。セキュリティ研究者のハイメ・ブラコは、攻撃が「単なる偶然」であり、Cyberhavenを特に狙ったものではないと考えていると報告している。また、彼はVPNやAIの拡張機能に同様の悪意のあるコードが挿入されていることを発見したとXに投稿した。</p>
<p>他にも、影響を受ける可能性のある拡張機能には、Internxt VPN、VPNCity、Uvoice、ParrotTalksなどが含まれるという。Cyberhavenは、クリスマスイブの午後8時32分（ET）に、悪意のあるコードを含むCyberhavenデータ損失防止拡張機能のアップデート（バージョン24.10.4）をハッカーが送信したと述べている。Cyberhavenは、12月25日の午後6時54分（ET）にこのコードを発見し、1時間以内に削除したが、コードは12月25日の午後9時50分（ET）まで活動していた。なお、同社は安全なバージョンを含む24.10.5のアップデートをリリースしたと伝えている。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3143/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>旧Avastドライバーを悪用した最新のマルウェア攻撃</title>
		<link>https://dejitarumirai.com/archives/2503</link>
					<comments>https://dejitarumirai.com/archives/2503#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 02:11:41 +0000</pubDate>
				<category><![CDATA[Avast]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ脆弱性]]></category>
		<category><![CDATA[マルウェア]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2503</guid>

					<description><![CDATA[最新のマルウェア攻撃が、正当化された古いAvastのアンチルートキットドライバーを悪用し、ターゲットシステムのセキュリティコンポーネントを無効化することによって、検出を回避し、制御を奪取しています。このマルウェアは特定のファミリーに属さないAVキラーのバリアントで、142件の異なるベンダーのセキュリ]]></description>
										<content:encoded><![CDATA[<p>最新のマルウェア攻撃が、正当化された古いAvastのアンチルートキットドライバーを悪用し、ターゲットシステムのセキュリティコンポーネントを無効化することによって、検出を回避し、制御を奪取しています。このマルウェアは特定のファミリーに属さないAVキラーのバリアントで、142件の異なるベンダーのセキュリティプロセスの名前がハードコードされています。 </p>
<p>ドライバーはカーネルレベルで動作できるため、オペレーティングシステムの重要な部分にアクセスでき、マルウェアはプロセスを終了させることが可能です。サイバーセキュリティ企業Trellixの研究者が最近発見した攻撃では、古いアンチルートキットドライバーの脆弱性を利用した「Bring Your Own Vulnerable Driver（BYOVD）」手法が利用されています。具体的には、kill-floor.exeというファイル名のマルウェアがntfs.binという脆弱なドライバーをWindowsのデフォルトユーザーフォルダーにドロップしていました。</p>
<p>その後、マルウェアはService Control（sc.exe）を使用して‘aswArPot.sys’というサービスを作成し、ドライバーを登録します。続いて、142件のセキュリティツールに関連するプロセスのリストを使用して、システム上のアクティブなプロセスのスナップショットをチェックします。Trellixの研究者トリシャーン・カルラ氏によると、一致が見つかると、「マルウェアはインストールされたAvastドライバーを参照するためのハンドルを作成します」とのことです。</p>
<p>次に、‘DeviceIoControl’ APIを利用して、必要なIOCTLコマンドを発行し、プロセスを終了させます。上記のスクリーンショットに示されているように、このマルウェアはMcAfee、Symantec（Broadcom）、Sophos、Avast、Trend Micro、Microsoft Defender、SentinelOne、ESET、BlackBerryなど、さまざまなセキュリティソリューションからのプロセスを標的にしています。セキュリティが無効化された状態で、マルウェアはユーザーに通知することなく悪質な活動を行うことができます。</p>
<p>このドライバーとその手法は、2022年初めにTrend Microの研究者によって、AvosLockerランサムウェア攻撃の調査中に観察されました。2021年12月に、Stroz Friedbergのインシデントレスポンスサービスチームは、キューバランサムウェアがAvastのアンチルートキットカーネルドライバーの機能を悪用して、被害者のシステム上のセキュリティソリューションを無効化するスクリプトを利用していることを発見しました。また、同時期にSentinelLabsの研究者は、2016年から存在していた高危険度の脆弱性（CVE-2022-26522およびCVE-2022-26523）を発見し、これらを悪用することでセキュリティ製品の無効化を可能にしていました。これら2つの問題は2021年12月にAvastに報告され、同社はセキュリティアップデートによって静かに対処しました。</p>
<p>脆弱なドライバーに依存する攻撃から保護するためには、Trellixが推奨するように、シグネチャやハッシュに基づいてコンポーネントを特定してブロックできるルールを使用することが可能です。マイクロソフトもまた、主要なWindowsリリースごとに更新される脆弱なドライバーブロックリストポリシーファイルなどの解決策を提供しています。Windows 11 2022以降、すべてのデバイスでこのリストがデフォルトでアクティブになっています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2503/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>インターネットアーカイブ、ハッカーからの不穏な返信が続く</title>
		<link>https://dejitarumirai.com/archives/2150</link>
					<comments>https://dejitarumirai.com/archives/2150#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Mon, 21 Oct 2024 01:10:23 +0000</pubDate>
				<category><![CDATA[ニュース]]></category>
		<category><![CDATA[インターネットアーカイブ]]></category>
		<category><![CDATA[ウェブアーカイブ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データセキュリティ]]></category>
		<category><![CDATA[ハッカー]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=2150</guid>

					<description><![CDATA[今朝早く、私は「インターネットアーカイブチーム」からメールを受け取りました。このメールは、10月9日に私が送ったメッセージへの返信でした。ただし、その著者はデジタルアーカイブのサポートチームではないようで、今月初めにサイトに侵入したハッカーによって書かれたものであることが明らかになりました。私だけで]]></description>
										<content:encoded><![CDATA[<p>今朝早く、私は「インターネットアーカイブチーム」からメールを受け取りました。このメールは、10月9日に私が送ったメッセージへの返信でした。ただし、その著者はデジタルアーカイブのサポートチームではないようで、今月初めにサイトに侵入したハッカーによって書かれたものであることが明らかになりました。私だけではなく、インターネットアーカイブのサブレディットでも、他のユーザーたちが同様の返信を受け取ったとの報告が挙がっています。  </p>
<p>以下が私が受け取ったメッセージです。「侵入されてから2週間が経過しても、IA（インターネットアーカイブ）は露出したAPIキーの更新を行っていないのはがっかりです。」これは、2018年以降にinfo@archive.orgに送信された80万件以上のサポートチケットにアクセスするための権限を持つZendeskトークンを含んでいます。一般的な質問をしていた場合や、自分のサイトのWayback Machineからの削除を依頼していた場合、あなたのデータは現在、何者かの手の中にあります。私でなければ、他の誰かのものになるのです。  </p>
<p>彼らが早急に対処してくれることを願います。  </p>
<p>「The Verge」は、インターネットアーカイブの連絡先番号に留守番電話を残し、さらなる情報を求めました。インターネットアーカイブは攻撃を受けた後、徐々にサービスを再開しており、Wayback Machineと呼ばれるウェブサイトのアーカイブなどのサービスを再開しています。しかし、書籍、ソフトウェア、画像、ビデオ、オーディオ、さらにはアルバ国のデジタルアーカイブを含む膨大なデータの在庫は依然としてアクセスできません。  </p>
<p>アーカイブチームは現在、「時差を超えて24時間体制で」サイトのサービスを復旧させる作業に取り組んでいると、創設者のブリュースター・ケールが10月17日のブログ投稿で述べています。サイトは「今後数日以内に」より多くのサービスを再開すると期待しており、最初は読み取り専用モードでの提供になるとのことです。完全復旧には時間がかかるとのことです。  </p>
<p>サイトが攻撃を受けている理由については依然として不明であり、ケールは「なぜそんなことをするのかはわからない」と語っています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2150/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>インターネットアーカイブがサイバー攻撃に遭遇、サービス再開は数日後に</title>
		<link>https://dejitarumirai.com/archives/1952</link>
					<comments>https://dejitarumirai.com/archives/1952#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Sun, 13 Oct 2024 03:40:19 +0000</pubDate>
				<category><![CDATA[ニュース]]></category>
		<category><![CDATA[インターネットアーカイブ]]></category>
		<category><![CDATA[ウェイバックマシン]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データ漏洩]]></category>
		<category><![CDATA[ブルースター・ケール]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=1952</guid>

					<description><![CDATA[インターネットアーカイブは、サイバー攻撃により数日間サービスが停止しているが、再開に向けて努力していると、創設者のブルースター・ケールが明らかにした。今週初めに発生したデータ侵害とDDoS攻撃により、3100万以上のユニークなメールアドレスに関連する情報が漏洩してしまった。この攻撃では、メールアドレ]]></description>
										<content:encoded><![CDATA[
<p>インターネットアーカイブは、サイバー攻撃により数日間サービスが停止しているが、再開に向けて努力していると、創設者のブルースター・ケールが明らかにした。今週初めに発生したデータ侵害とDDoS攻撃により、3100万以上のユニークなメールアドレスに関連する情報が漏洩してしまった。この攻撃では、メールアドレスやユーザー名、パスワード変更のタイムスタンプなどが含まれている。現在、インターネットアーカイブのウェブサイトにアクセスしようとすると「一時的にオフライン」というメッセージが表示され、ウェイバックマシンのリンクも読み込まれない状態だ。</p>



<p>ケールは「データは安全です。サービスは調査と強化のためにオフラインです。申し訳ありませんが、必要な措置です。スタッフは懸命に働いています。推定再開期間は数日、週単位ではありません」とツイートしている。</p>



<p>今週早々には、あるハッカーからのポップアップメッセージがアーカイブの「壊滅的なセキュリティ違反」を主張したが、『Have I Been Pwned』の創設者トロイ・ハントが、その盗まれたデータを含むファイルを受け取ったことを確認した。彼のサイトに登録しているユーザーは、自身の情報が含まれている場合にアラートを受け取ることができる。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/1952/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
