【攻撃の傾向・手法】
Massive Brute Force Attack Targets VPN & Firewall Logins Using 2.8 Million IPs
ここ数週間、VPN やファイアウォールを狙った大規模なブルートフォース攻撃が急増しており、サイバー犯罪者は毎日最大 280 万の固有 IP アドレスを使用して執拗なログイン試行を行っています。攻撃は、インターネットに接続されたデバイスの脆弱性を悪用し、弱いログイン認証情報やデフォルトのログイン認証情報を使用してシステムに侵入しようとすることに重点を置いています。
Ransomware Gangs Increasingly Prioritize Speed and Volume in Attacks - Infosecurity Magazine
Huntressが本日発表した2025年サイバー脅威レポートによると、この変化はスピードにも反映されている。同社が身代金要求までの時間(TTR)の平均は17時間弱と判定したが、 AkiraとRansomHubは はるかに速く動作し、通常約6時間でランサムウェアを展開した。
フィッシング攻撃の約 30% は電子署名サービスを偽装したもので、最も模倣されているブランドは Microsoft と DocuSign です。
ランサムウェアが高速かつ大量のビジネス モデルに進化するにつれて、組織はいくつかの重要な戦略を実装して、機敏なサイバー犯罪者に対する防御を強化する必要があります。
これには、定期的なデータのバックアップと安全な保管、フィッシング攻撃の認識に関する包括的な従業員トレーニングの提供、高度な脅威検出ツールへの投資などが含まれます。
さらに、ネットワークのセグメント化により攻撃の拡大を制限できると同時に、堅牢なパッチ管理ポリシーにより脆弱性が迅速に対処されます。多要素認証 (MFA) によりセキュリティがさらに強化され、攻撃時の被害を最小限に抑えるには、明確に定義されたインシデント対応計画が不可欠です。
Russian Hackers Target Microsoft 365 Accounts with Device Code Attacks - Infosecurity Magazine
複数のロシア国家の攻撃者がデバイス コード認証フィッシングを通じて機密性の高い Microsoft 365 アカウントこの攻撃では、攻撃者は米国国務省を含む政府機関や著名な研究機関の職員になりすまします。これは、ソーシャルエンジニアリングによって標的に特定の Microsoft デバイス認証コードを提供させ、攻撃者がユーザーのアカウントに長期的にアクセスできるようにすることを目的としています。を標的にしていることが明らかになりました。
この戦術は、侵入先の組織から「ロシアの脅威アクターにとって興味深い」機密情報を盗み出すことを目的としています。
この攻撃では、「デバイス コード フィッシング」と呼ばれる手法が使用され、攻撃者が被害者のアカウントにアクセスするために必要なすべての詳細 (ユーザー名、パスワード、攻撃者が Microsoft に要求したデバイス認証コード、ユーザーの MFA 応答) を、標的を騙して提供させようとします。ここで重要なのは、この犯罪集団が Microsoft にデバイス コードを要求し、被害者を騙してそのコードで認証させ、攻撃者用のアクセス トークンを生成して、被害者のアカウントにアクセスできるようにすることです。
【攻撃組織の動向】
8Base Ransomware Site Seized, Phobos Suspects Arrested in Thailand - Infosecurity Magazine
法執行機関は、著名なランサムウェアグループである8Baseのダークウェブ漏洩サイトを押収し、タイで関連するPhobos作戦に参加していたとされる4人を逮捕した。
RansomHub: The New King of Ransomware? Targeted 600 Firms in 2024
Hackread.com と Group-IB の最新の調査では、ランサムウェア・アズ・ア・サービス (Ransomware-as-a-Service) の活動が急増していることが強調されており、この分野で非常に活発に活動しているグループが RansomHub であることが特定された。
RansomHub のランサムウェアは、クロスプラットフォーム互換性を考慮して設計されており、Windows、ESXi、Linux、FreeBSD など、さまざまなオペレーティング システムとアーキテクチャをターゲットにしています。
Group-IB は、14 時間未満続いた特定の RansomHub 攻撃を調査しました。攻撃者は最初に Palo Alto ファイアウォールの脆弱性 ( CVE-2024-3400 ) を悪用し、次に VPN 認証情報を総当たり攻撃してアクセスを取得しました。次に、脆弱性CVE-2021-42278 (sAMAccount Spoofing) とCVE-2020-1472 (ZeroLogon) を使用してドメイン コントローラーを侵害して制御を取得し、ネットワーク内で横方向に移動してNAS サーバーと共有フォルダーにアクセスし、Filezilla を使用してデータを盗み出しました。
【脆弱性情報】
Hackers exploit authentication bypass in Palo Alto Networks PAN-OS
ハッカーは、認証をバイパスできる最近修正された脆弱性 (CVE-2025-0108) を悪用して、Palo Alto Networks PAN-OS ファイアウォールに対して攻撃を仕掛けています。
このセキュリティ問題は重大度スコアが高く、PAN-OS 管理 Web インターフェイスに影響を及ぼし、ネットワーク上の認証されていない攻撃者が認証をバイパスして特定の PHP スクリプトを呼び出すことができるため、整合性と機密性が損なわれる可能性があります。
【政府機関・公的機関】
情報通信研究機構、「NICTER観測レポート2024」を公開 – SecurityInsight | セキュリティインサイト
国立研究開発法人情報通信研究機構(NICT)のサイバーセキュリティネクサスは2月13日、「NICTER観測レポート2024」を公開した。
2024年は2023年とほぼ同じダークネット観測規模(ダークネットIPアドレス数)で観測を行ったが、1 IPアドレス当たりの年間総観測パケット数は前年の2023年から増加しており、インターネット上を飛び交う探索活動が更に活発化していることが数字から読み取れる。
【調査結果・ベンダーレポート】
米国CISAの「セキュア・バイ・デザイン誓約」に沿ったトレンドマイクロの取り組み | トレンドマイクロ | トレンドマイクロ (JP)
→CISA「セキュアバイデザイン誓約」の解説と、トレンドマイクロ社の取り組みについて。認証機能の実装、脆弱性への対応(自社製品の脆弱性の公開、顧客のパッチ適用の促進などなど)、顧客への必要なログの提供等々・・。
参考)Secure by Design Pledge | CISA,米CISAが新たな「CPGs(セキュリティパフォーマンス目標)」発表、18項目からなるIT分野版の固有目標とは【海の向こうの“セキュリティ”】 - INTERNET Watch
DDoS Attack Volume and Magnitude Continues to Soar - Infosecurity Magazine
Gcoreの新しいレポートによると、DDoS攻撃は2024年後半に量と規模が急増した。2024年下半期のDDoS攻撃は2023年下半期と比較して56%増加した。また、2024年上半期と比較して攻撃の総数も17%増加した。
2024 年下半期には、攻撃はより短期間でより激しくなる傾向もありました。
この期間に観測された最大の DDoS は 2Tbps に達し、これは 2024 年上半期から 18% 増加したことになります。
Microsoft 365 SharePoint Onlineのフォレンジック: NECセキュリティブログ | NEC
EntraIDログとUnified Audit Logで調査をする模様。
【コラム系】
継続的な保証とコンプライアンス自動化はなぜ必要なのか | CSAジャパンブログページ組織におけるガバナンスとリスクマネジメントの枠組みは、ポリシーと管理策を設計し、実装し、施行し、モニターするために使用される仕組みであるはずです。また、データを収集し、分類し、分析し、評価し、それに基づいて行動することで、変化する環境の中で長期にわたり正しい方向性が設定され維持されることを確実にするものでもあります。
空間における保証とは、組織が運営上のリスクを管理しながら、ガバナンスをいかに適切に識別し、設計し、構築し、実装し、監視し、変更し、改善しているかを、評価・測定・伝達・報告した結果なのです。
統制範囲(誰かが適用する管理策の数)が高ければ高いほど、提供(主張)される保証のレベルも高くなります。
【その他】
Penetration Testers Arrested During Approved Physical Penetration Testing
→警察官にとっては、いくらその企業の許可証を持っていようとも、犯罪行為には変わりないのなら、逮捕はするわな、という印象。事前のコミュニケーションをよくとっておきましょう、と書いてあるけど、侵入系のテストって事前のアナウンスを極力しないことがベストプラクティスなのでは。。法執行機関まで事前に調整するのはどうなんでしょう(国によるのですかね)。