News

News

マルウェアキャンペーン「DollyWay」が20,000のWordPressサイトに侵入

DollyWay」と名付けられたマルウェア作戦は2016年から進行しており、全世界で2万以上のWordPressサイトを侵害し、ユーザーを悪意のあるサイトにリダイレクトさせている。 このキャンペーンは過去8年間で大きく進化し、高度な回避、再...
News

Kali Linux 2025.1aがリリースされ、1つの新ツールが追加された。

Kali Linuxは2025の最初のバージョンであるバージョン2025.1aをリリースし、1つの新しいツール、デスクトップの変更、テーマのリフレッシュを行った。 Kali Linuxは、サイバーセキュリティの専門家や倫理的ハッカーがレッド...
News

ペンシルベニア州教育組合データ流出、50万人に被害

ペンシルベニア州最大の公務員組合であるペンシルベニア州教育協会(PSEA)は、2024年7月に発生したセキュリティ侵害により、攻撃者に個人情報を盗まれたことを50万人以上に通知している。 同組合は、教員、支援職員、高等教育関係者、看護師、退...
News

ウクライナ軍が新たなシグナルのスピアフィッシング攻撃の標的に

ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、防衛産業企業の従業員や同国陸軍の隊員にマルウェアを送信するため、侵害されたSignalアカウントを使用する高度な標的型攻撃について警告している。 同報道によると、攻撃は今月から始ま...
News

Arcaneの新型インフォステア、ゲーム・チートでYouTubeやDiscordユーザーに感染

新たに発見された情報窃取マルウェア「Arcane」は、VPNアカウントの認証情報、ゲームクライアント、メッセージングアプリ、ウェブブラウザに保存された情報など、広範なユーザーデータを窃取している。 カスペルスキーによると、このマルウェアには...
News

WhatsApp、Paragonスパイウェア攻撃に悪用されたゼロクリックの欠陥にパッチを適用

WhatsAppは、トロント大学シチズンラボのセキュリティ研究者からの報告を受けて、ParagonのスパイウェアGraphiteをインストールするために使用されるゼロクリックのゼロデイ脆弱性にパッチを適用した。 WhatsAppは、昨年末に...
News

なぜフィッシング対策は電子メールの枠を超える時が来たのか?

今日、ほとんどの組織が何らかのメールセキュリティ・ソリューションに投資している。しかし、最新のフィッシング攻撃に関しては、どんなに優れたツールでも大きな限界があります。 フィッシングは、セキュリティ製品やトレーニングへの莫大な投資にもかかわ...
News

精子提供大手のカリフォルニア・クライオバンクがデータ流出を警告、 米国の精子提供大手カリフォルニア・クライオバンクは、顧客の個人情報が流出するデータ侵害に見舞われたと顧客に警告している。 カリフォルニア・クライオバンクは、凍結ドナー精子や、卵子・胚保存などの特殊生殖サービスを提供するフルサービスの精子バンクである。同社は米国最大の精子バンクであり、全米50州と世界30カ国以上にサービスを提供している。 カリフォルニア・クライオバンクは2024年4月21日にネットワーク上で不審な動きを検知し、ITネットワークからコンピュータを隔離しました。 「調査を通じて、CCBは、権限のない第三者が当社のIT環境にアクセスし、2024年4月20日から2024年4月22日の間に特定のコンピュータ・システムで管理されているファイルにアクセスおよび/または取得した可能性があると判断しました。 “慎重を期して、CCBは事件の結果としてアクセスおよび/または取得された可能性のあるファイルの包括的な検索と見直しを行いました。” ほぼ1年にわたる調査の結果、この攻撃により、氏名、銀行口座、ルーティング番号、社会保障番号、運転免許証番号、支払いカード番号、健康保険情報など、顧客のさまざまな個人情報が流出したことが判明した。 カリフォルニア・クライオバンクス社は、今回の情報流出で社会保障番号や運転免許証番号が流出した顧客に対し、1年間の無料クレジット・モニタリングを提供している。 同社はデータ保護とシステム監視のため、さらなる安全策とセキュリティ対策を実施している。 精子を提供する場合、一般的には匿名で行われ、ドナーにはID番号が割り当てられる。このドナーIDはドナーの精子を受け取った人と共有され、子供が18歳になったときに、実の父親についてより多くの情報を得ようとするときに使われる。 ドナーID番号を含むドナー情報が今回の情報流出で盗まれたかどうかは不明であり、過去に匿名で精子を提供した人々にとっては重大なプライバシー問題となる。 ドナー情報が流出したかどうかを確認するため、カリフォルニア・クライオバンクに問い合わせたが、現時点では電子メールに対する回答は得られていない。 .ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } . 攻撃の93%を支えるMITRE ATT&CK©テクニックのトップ10 1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。 レッドレポート2025を読む

US sperm donor giant California Cryobank is warning customers it suffered a data breach that exposed customers' personal...
News

GitHub Actionのハッキングがサプライチェーン攻撃の連鎖につながった可能性が高い、 reviewdog/action-setup@v1」GitHub Actionの侵害から始まった連鎖的なサプライチェーン攻撃は、CI/CDの秘密を流出させた「tj-actions/changed-files」の最近の侵害につながったと考えられている。 先週、tj-actions/changed-filesGitHubActionに対するサプライチェーン攻撃によって、悪意のあるコードが23,000のリポジトリのワークフローログにCI/CDの秘密を書き込んだ。もしこれらのログが公開されていたら、攻撃者は秘密を盗むことができただろう。 tj-actionsの開発者は、攻撃者が悪意のあるコード変更を実行するためにボットが使用するGitHubパーソナル・アクセストークン(PAT)を侵害した方法を正確に特定することはできません。 今日、Wizの研究者は、’reviewdog/action-setup’という名前の別のGitHubアクションから始まった連鎖的なサプライチェーン攻撃の形で答えを見つけたかもしれないと考えている。 サイバーセキュリティ会社の報告によると、攻撃者はまずreviewdog/action-setup GitHubアクションのv1タグを侵害し、CI/CDの秘密をログファイルにダンプするために同様のコードを注入した。 tj-actions/eslint-changed-filesはreviewdog/action-setupアクションを利用しているため、侵害されたアクションはtj-actionの個人アクセストークンをダンプし、それを盗むために使用されたと考えられている。 我々は、reviewdog/action-setupの侵害がtj-actions-bot PATの侵害の根本原因である可能性が高いと信じている。 “tj-actions/eslint-changed-filesはreviewdog/action-setup@v1を使用しており、tj-actions/changed-filesリポジトリはこのtj-actions/eslint-changed-files ActionをPersonal Access Tokenで実行している。” “reviewdogアクションは、tj-actions PATの侵害とほぼ同じ時間帯に侵害された。” 攻撃者は、install.shにbase64エンコードされたペイロードを挿入し、影響を受けたCIワークフローからのシークレットを暴露させた。 tj-actions の場合と同様に、公開されたシークレットは、ワークフローのログの一部として公開リポジトリで見ることができる。 サプライチェーン攻撃の概要Source:ウィズ 侵害が確認されたreviewdog/action-setup@v1タグとは別に、以下のアクションも影響を受ける可能性がある: reviewdog/action-shellcheck reviewdog/action-composite-template reviewdog/action-staticcheck reviewdog/action-ast-grep reviewdog/action-typos Wiz氏は、Reviewdogのセキュリティ侵害は偶発的に修復されたが、再発防止のためにチームとGitHubに報告したと説明している。 侵入の正確な手口は特定されていないものの、Reviewdogは大規模な投稿者ベースを維持し、自動招待によって新しいメンバーを受け入れているため、当然リスクは高くなるとWiz氏はコメントしている。 注目すべきは、もしアクションが侵害されたままであれば、tj-actions/changed-filesへの攻撃を繰り返し、成功させることは現実的に可能であり、ローテーションされたばかりのCI/CDの秘密が暴露される可能性があるということだ。 推奨事項 Wizは、影響を受ける可能性のあるプロジェクトに対して、このGitHubクエリを実行して、リポジトリにreviewdog/action-setup@v1への参照がないかチェックすることを提案する。 ワークフローのログに二重にエンコードされたbase64のペイロードが見つかった場合、これはそのシークレットが流出したことの確認とみなされます。 開発者は直ちに、ブランチ全体にわたって影響を受けるアクションへの参照をすべて削除し、ワークフローのログを削除し、潜在的に暴露された秘密をローテーションすべきである。 今後同様の漏洩を防ぐには、GitHubのアクションをバージョンタグではなくコミットハッシュに固定し、GitHubの許可リスト機能を使って許可されていないアクションを制限すること。 これらのサプライチェーン攻撃や流出したCI/CDの秘密は、影響を受けたプロジェクトに永続的な影響を与えるに違いないので、リスクを軽減するために迅速な対応が必要だ。 3/19更新: Reviewdogチームはセキュリティ勧告を発表し、侵害を認め、影響を受ける可能性のあるユーザーへの指示を提供した。 .ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } . 攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10 1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。 レッドレポート2025を読む

A cascading supply chain attack that began with the compromise of the "reviewdog/action-setup@v1" GitHub Action is belie...
News

ウェスタン・アライアンス銀行、21,899人の顧客にデータ漏洩を通知

アリゾナ州を拠点とするウェスタン・アライアンス銀行は、10月に第三者ベンダーの安全なファイル転送ソフトウェアが侵害され、約22,000人の顧客の個人情報が盗まれたことを通知した。 ウエスタン・アライアンスは、800億ドル以上の資産を持つ米国...