gblogs.cisco.com
Open in
urlscan Pro
2600:1901:0:5880::
Public Scan
URL:
https://gblogs.cisco.com/jp/2024/09/talos-threat-source-newsletter-sept-5-2024/
Submission: On October 28 via api from IN — Scanned from DE
Submission: On October 28 via api from IN — Scanned from DE
Form analysis
3 forms found in the DOMGET https://gblogs.cisco.com/jp/
<form method="get" id="searchform" action="https://gblogs.cisco.com/jp/">
<input type="text" value="" name="s" id="s">
<input type="submit" value=" " class="searchSubmit">
</form>
GET https://gblogs.cisco.com/jp/
<form method="get" id="searchform" action="https://gblogs.cisco.com/jp/">
<input type="text" value="" name="s" id="s">
<input type="submit" value=" " class="searchSubmit">
</form>
POST https://gblogs.cisco.com/jp/wp-comments-post.php
<form action="https://gblogs.cisco.com/jp/wp-comments-post.php" method="post" id="commentform">
<p><label for="author">Comment *</label><br><textarea name="comment" id="comment" cols="60%" rows="10" tabindex="4"></textarea></p>
<p id="comments_name">
<label for="author">氏名 </label><input type="text" name="author" id="author" value="" size="22" tabindex="1">
</p>
<p><input name="submit" type="submit" id="submit" tabindex="5" value="送信">
<input type="hidden" name="comment_post_ID" value="52535" id="comment_post_ID">
<input type="hidden" name="comment_parent" id="comment_parent" value="0">
</p>
<p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="a1e766e875"></p>
<p style="display: none !important;" class="akismet-fields-container" data-prefix="ak_"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js"
value="1730100565216">
<script>
document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
</script>
</p>
</form>
Text Content
* Cisco.com/jp * Blog Home Cisco Japan Blog Share Cisco Japan Blog / 脅威リサーチ / ユーザーにアカウントのセキュリティ強化を促す最良の方法と最悪の方法 2024年9月17日 Leave a Comment -------------------------------------------------------------------------------- 脅威リサーチ ユーザーにアカウントのセキュリティ強化を促す最良の方法と最悪の方法 1 min read TALOS Japan 優れた考察のほとんどは日常的なことがきっかけとなりますが、私が最近セキュリティについてじっくり考えることになったきっかけも、ゲーム『ファンタジーフットボール』でした。 Yahoo Sports アカウントにログインする必要があったのですが、正直なところ、このアカウントには年に最大 3 回くらいしかログインしていません。毎年、このプラットフォームで『ファンタジーフットボール』のドラフトを行うので、そのときに 1 回ログインします。5 か月間は毎週出場選手を調整しているのですが、ときどきスマホが自動的にログアウトしてしまうので、数回ログインし直すというわけです。 正直、私は自分の Yahoo Sports アカウントのセキュリティについて深く考えたことがありませんでした。このアカウントには機密情報が一切紐づけされていませんし、万一誰かが侵入したとしても、その人のほうがおそらく過去数年間の私よりも、リーグで上手にチームを運営できると思うからです。「見えないものは忘れられていく」と昔から言われているように、普段はこのアカウントのセキュリティのことを忘れています。毎朝ログインする仕事用の電子メールアカウントや、週に何度も使用するインターネットバンキングとは話が違うのです。これらのアカウントのログイン情報は、自分の経済的な幸福感と結びついているという認識を持っています。 そうは言っても、私のアカウントの安全性が低いことに Yahoo が対処してくれたことには感謝しています。今週末、おそらく今年の 1 月以来初めてログインした際、ホームページが表示される前か、『ファンタジーフットボール』のドラフトを始めようとしたときに、アカウント管理ページに画面が切り替わりました。そこでは、私が「安全性の低い」パスワードを使用しており、まだ多要素認証に登録していない、という警告が表示されました。より安全なパスワードに更新するのには 1 分もかからず、パスコードによる MFA に登録するのにかかった時間も 2 分程度だったと思います。 アカウント管理ページには、前回のパスワード変更からどのくらい経過しているかや、サードパーティのアプリケーションでパスワードを管理する機能、MFA を設定するための複数のオプションなど、役立つ情報もありました。MFA の設定オプションとしては、Yahoo Sports アプリケーションをそのまま使用することも可能です(スマホに別の MFA アプリケーションをダウンロードする必要がないので、私にとってはこちらのほうが魅力的です)。 また、これをきっかけに、MFA への登録を求められたり、登録を促すリマインダーを受け取ったりするのが嫌な理由についても考えました。サイトで MFA の登録を求められる際、ユーザーがクリックすればその画面から離れられるという仕組みはまったく無意味だと思っていました。必須にしないのなら、登録を求めてほしくありません。また、インターネットを利用していて非常にイライラするのは、使用しているのが個人デバイスであることを確認されることや、次回ログインしたときのために「ログイン情報を記憶する」ように設定しても、実際にはサイトが記憶しておらず、同じ日に同じ承認プロセスを何度も実行しなければならないことです。 Cisco Duo の仲間たちも、MFA に登録してもらうためにさまざまな素晴らしい提案をしていますが、個人的には、登録を必須にすることが最も効果的な方法だと考えています。Yahoo のログインページであの画面が表示されなかったら、自分のアカウントの安全性について改めて考えることはなかったでしょう。また、パスワードの横に赤い「!」が表示されていたので、パスワードを改善する必要があることが一目でわかりました。ぜひ他のサイトでもそうしてほしいと思います。 『ファンタジーフットボール』のログイン情報が漏洩したからといって世界が終わるわけではありませんが、もっと重大な事態について考えると、サイト側が UI を少し改良することで、ユーザーを正しい方向へ導くことができるに違いありません。 重要な情報 以前からある MacroPack というレッドチーム演習用のツールを攻撃者が利用して、新しいマルウェアペイロードを作成する事例が増えています。ポストエクスプロイト フレームワークの Havoc および Brute Ratel、リモートアクセス型トロイの木馬(RAT)である PhantomCore の新しい亜種など、複数のペイロードがこれらの悪意のあるファイルによって送り込まれます。VirusTotal にアップロードされたファイルを Talos が分析したところ、複数の異なる攻撃グループがこの戦術を使用していることが判明しました。ファイルで使用されている言語が異なっており、別々の地域に関連した異なるテーマが使用されていることから、個別に実行された攻撃であると考えられます。 注意すべき理由 インターネットからダウンロードした Microsoft Office ドキュメント内のマクロの実行がブロックされるようになってからというもの、VBA マクロの脅威は減少しています。ただし、すべてのユーザーが最新バージョンの Office を使用しているわけではなく、依然として脆弱である可能性があります。MacroPack では、一般的な Office サポート形式、スクリプトファイル、ショートカットなど、さまざまなファイルタイプにパッケージ化された複数の種類のペイロードを生成できます。このフレームワークによって生成されたコードにはいくつか特徴があり、それが原因で、ファイルコンテンツの署名を使用して検出することがより困難になります。 必要な対策 Talos は、この調査の一環として Talos が分析した悪意のあるファイルを検出してブロックするために、新しい Snort ルールセットといくつかの ClamAV シグネチャをリリースしました。また、Talos のブログ記事に、悪意のあるドキュメントで使用されている 4 つの主要なテーマの詳細な分析を掲載しています。これらの脅威にさらされる可能性のある人にとっては、参考になる非常に重要な情報となり得ます。 今週のセキュリティ関連のトップニュース 有名なスパイウェアベンダー 2 社がエクスプロイトしている脆弱性のいくつかを、ロシアの APT29 もエクスプロイトしていることが Google の脅威分析グループ(Google TAG)の新たなレポートにより判明。これは、研究者らが 2023 年 11 月から 2024 年 7 月にかけて実際に確認した水飲み場型攻撃(標的はモンゴル政府の Web サイト)の分析結果です。ロシア政府とつながりがあると広く考えられている APT29 が、Apple iOS WebKit と Google Chrome の脆弱性をエクスプロイトしました。Intellexa 社と NSO Group 社(いずれもスパイウェアベンダー)も同じ脆弱性を使用していることが知られています。APT29 グループ(別名 Cozy Bear、Midnight Blizzard)は、政府が管理する Web サイトを侵害し、Web ページ上の隠し iframe に悪意のあるペイロードを埋め込んでいました。この iframe により、攻撃者が管理する Web サイトにユーザーが誘導されています。このサイトでは、iOS デバイスと Android デバイスからユーザーデータを盗むためにエクスプロイトが展開されました。Intellexa 社については、数回にわたって Cisco Talos がレポートしていますが、Predator スパイウェアの作成と配布に関与したとして、最近米国政府がブラックリストに載せています。またイスラエルの NSO Group 社は、Pegasus スパイウェアで悪名高い企業です。このスパイウェアは、ジャーナリスト、政治家、活動家など、危険にさらされている個人に対してよく使用されます。(情報源:Google TAG、The Record) 北朝鮮政府が支援する攻撃グループ Citrine Sleet が、Google Chrome Web ブラウザのゼロデイ脆弱性を積極的にエクスプロイトして、ユーザーの暗号通貨を窃取。この脆弱性(CVE-2024-7971)に関する Microsoft 社のアドバイザリには、ユーザーがゼロデイ攻撃の「標的にされ、被害を受けた」と記載されています。Google 社はその後、この問題に対するパッチをリリースしました。CVE-2024-7971 は、V8 JavaScript および WebAssembly エンジンにおける型の取り違え(型混乱)の脆弱性であり、攻撃者がリモートから標的のマシンでコードを実行する可能性があります。Citrine Sleet は北朝鮮を拠点にしていると考えられており、金融機関(特に暗号通貨アカウントを管理する金融機関)を主な標的にしています。同グループのソーシャルエンジニアリングの手口は、暗号通貨業界とそれに関連すると考えられる個人に重点を置いたものです。この脆弱性のエクスプロイトは、攻撃者が管理する Web サイトにアクセスするように被害者を誘導することから始まります。その後、Windows カーネルの別の脆弱性を使って、標的のコンピュータにルートキットをインストールし、実質的にマシンを完全に制御できるようにします。暗号通貨は長らく、北朝鮮政府が支援する攻撃グループの標的にされてきました。盗まれた暗号通貨は多くの場合、北朝鮮の軍事作戦の資金源となっています。(情報源:TechCrunch、Decipher) FBI が今週新たな警告を発表、「大量の暗号通貨関連資産や製品にアクセスできる組織」を狙った一連のサイバー攻撃を北朝鮮の攻撃グループがまもなく開始する可能性があると指摘。火曜日に発表された PSA(公共サービス告知)によると、攻撃グループは数か月間にわたって、暗号通貨業界に関与していると思われる個人や、暗号通貨を取り扱う金融機関の従業員に対し、偵察関連のソーシャルエンジニアリング攻撃を仕掛けていたということです。攻撃グループは、特に専門家のネットワーキングや雇用関連のプラットフォームでのソーシャルメディア活動を監視して、標的にする人物の大半を見つけています。また、これらの攻撃グループは、偽名や偽のアイデンティティとプロフィールを使って正規の従業員になりすまし、標的の企業でリモート雇用を得ようとしています。PSA には、「この悪意のある活動の規模と継続性を考えると、サイバーセキュリティの実践に精通しているとしても、暗号通貨資産関連のネットワークを侵害するという北朝鮮の決意に対抗できない可能性がある」と記載されています。(情報源:Dark Reading、FBI) TALOS についての関連情報 * macOS 向け Microsoft アプリケーションに、権限が奪取される脆弱性が存在 * BlackByte ランサムウェアグループが狙う VMware ESXi のバグ * シスコ:BlackByte ランサムウェアグループが公表するのは、成功した攻撃の 2 ~ 3 割のみ * Microsoft 社の macOS 向けアプリケーションに、知らぬ間に権限を乗っ取られる可能性のあるバグが残存 TALOS が参加予定のイベント LABScon(9 月 18 日~ 21 日) アリゾナ州スコッツデール VB2024(10 月 2 日~ 4 日) ダブリン(アイルランド) TALOS のテレメトリで先週最も多く確認されたマルウェアファイル SHA 256:0e2263d4f239a5c39960ffa6b6b688faa7fc3075e130fe0d4599d5b95ef20647 MD5: bbcf7a68f4164a9f5f5cb2d9f30d9790 一般的なファイル名: bbcf7a68f4164a9f5f5cb2d9f30d9790.vir 偽装名:なし 検出名: Win.Dropper.Scar::1201 SHA 256:5e537dee6d7478cba56ebbcc7a695cae2609010a897d766ff578a4260c2ac9cf MD5: 2cfc15cb15acc1ff2b2da65c790d7551 一般的なファイル名:rcx4d83.tmp 偽装名:なし 検出名:Win.Dropper.Pykspa::tpd SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91 MD5:7bdbd180c081fa63ca94f9c22c457376 一般的なファイル名: c0dwjdi6a.dll 偽装名:なし 検出名: Trojan.GenericKD.33515991 SHA 256:c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0 MD5: 8c69830a50fb85d8a794fa46643493b2 一般的なファイル名:AAct.exe 偽装名:なし 検出名: PUA.Win.Dropper.Generic::1201 SHA 256:161937ed1502c491748d055287898dd37af96405aeff48c2500b834f6739e72d MD5:fd743b55d530e0468805de0e83758fe9 一般的なファイル名: KMSAuto Net.exe 偽装名:KMSAuto Net 検出名: W32.File.MalParent > 本稿は 2024 年 09 月 05 日にTalos Group のブログに投稿された「The best and worst ways to get > users to improve their account security」の抄訳です。 Share AUTHORS TALOS JAPAN Tags: * 脅威情報ニュースレター コメントを書く Comment * 氏名 Δ * Connect * * * お問い合わせ | フィードバック | このサイトについて | サイトマップ | ご利用条件 | 情報セキュリティ基本方針 | プライバシー | クッキーポリシー | 商標 免責事項 本サイトに情報を掲載する個人(管理人を含みます)は、シスコの社員である場合があります。本サイトおよび対応するコメントにおいて表明される意見は、投稿者本人の個人的意見であり、シスコの意見ではありません。本サイトの内容は、情報の提供のみを目的として掲載されており、シスコや他の関係者による推奨や表明を目的としたものではありません。このサイトは一般公開されています。機密情報はこのサイトに掲載しないでください。各利用者は、本Webサイトへの掲載により、投稿、リンクその他の方法でアップロードした全ての情報の内容に対して全責任を負い、本Web サイトの利用に関するあらゆる責任からシスコを免責することに同意したものとします。また、各利用者は、シスコに対し、本サイトに提供した情報内容に関する著作権、パブリシティ権および著作者人格権を行使するための全世界において有効な、無期限、取消不能、使用料無料且つ許諾料全額支払い済みの、譲渡可能な権利(サブライセンスする権利を含みます)を付与するものとします。全てのコメントは管理されます。コメントは管理人による承認後速やかに表示されます。