
今週も脅威情報ニュースレターをお届けします。
ベンジャミン・フランクリンはかつて、「一時的な安全を買うために基本的な自由を放棄する者は、自由も安全も得るに値しない」と述べました。これと同じように、セキュリティを考慮せずに効率性を追求した場合、最終的には効率性も安全性も得られません。
先週、政府効率化省(DOGE)は、「やってはいけないこと」について私たちに教えてくれました。たとえば Doge.gov の Web サイトは、あっという間に簡単に侵害されてしまいました。政府の雇用情報のデータベースにアクセスした研究者らが、公開 Web サイトの内容を変更することができたのです。これに対し DOGE チームは急遽、Waste.gov
の Web サイトを立ち上げました。このサイトには、Twenty Twenty-Four という WordPress のデフォルトのテーマで使用されている、架空の建築会社「Études」に関するサンプルテキストなど、Wordpress のデフォルトのテンプレートにあるプレースホルダがまだ残されていました。このお粗末で意味のないサイトは、研究情報が公開された後、パスワードで保護され、閲覧が制限されました。
これはセキュリティが考慮されない場合に何が起こり、即座にどのような影響が及ぶのかを学べる、非常に素晴らしい教訓です。情報セキュリティコミュニティが一体となって、すべての決定にセキュリティを組み込むことがいかに重要であるかを長らく語ってきました。事後に修正しようとしてもうまくいかないだけでなく、セキュリティに対する認識の欠如や甘さが浮き彫りになり、格好の標的にされるだけです。
深呼吸して、より安全なプロセスを構築する時間をとり、プロセスに従い、すべてのステップでセキュリティが確保されるよう徹底しましょう。効率性の問題にはその後で取り組むことができます。
重要な情報
Cisco Talos は、現在調査を進めている Salt Typhoon に関するブログを公開しました。Cisco Talos は、米国の大手通信会社数社に対する広範な侵入行為の報告を注意深く監視してきました。この問題は Talos が長い間懸念してきたものです。この攻撃は 2024 年後半に最初に報告され、その後、Salt Typhoon という高度な技術を持つ攻撃者グループによる犯行であることが米国政府によって確認されました。
この攻撃の特徴は、ネットワークデバイスで Living Off The Land(LOTL:環境寄生型)の手法を使用することです。重要な留意点として、主に被害を受けているのは通信業界ですが、今回公開されたブログに記載しているアドバイスはすべてのインフラストラクチャの防御に関連したものであり、業界に関係なく考慮する必要があります。
注目すべき理由
国家が支援する攻撃者は、世界中のネットワークインフラを積極的に標的にしており、このような攻撃を理解し、対策を講じることは、ネットワークインフラのレジリエンス向上に寄与します。
必要な対策
Cisco Talos は、Salt Typhoon のブログ記事で、一般的なデバイスとシスコ固有のデバイスに対する予防策について広範なリストを公開しました。
今週のセキュリティ関連のトップニュース
Palo Alto Networks 社、パッチ未適用の顧客ネットワークに侵入するために、同社のファイアウォール ソフトウェアの別の脆弱性をハッカーが悪用していると警告(情報源:TechCrunch)
SonicWall 社の SonicOS の重大な脆弱性が実際に悪用されているとセキュリティ研究者が警告(Cybersecurity Drive)
OpenSSH のセキュアなネットワーク ユーティリティ スイートに、2 件のセキュリティ脆弱性が発覚、エクスプロイトが成功した場合、それぞれ特定の条件下でアクティブな中間者攻撃(MITM 攻撃)やサービス妨害(DoS)攻撃につながる可能性も(情報源:The Hacker News)
Talos についての関連情報
Talos が参加予定のイベント
RSA(2025 年 4 月 28 日~ 5 月 1 日)
カリフォルニア州サンフランシスコ
CTA TIPS 2025(2025 年 5 月 14 日~ 15 日)
バージニア州アーリントン
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:7b3ec2365a64d9a9b2452c22e82e6d6ce2bb6dbc06c6720951c9570a5cd46fe5 MD5: ff1b6bb151cf9f671c929a4cbdb64d86
VirusTotal:https://www.virustotal.com/gui/file/7b3ec2365a64d9a9b2452c22e82e6d6ce2bb6dbc06c6720951c9570a5cd46fe5
一般的なファイル名:endpoint.query
偽装名:Endpoint-Collector
検出名:W32.File.MalParent
SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/details%C2%A0
一般的なファイル名:c0dwjdi6a.dll
偽装名:なし
検出名:Trojan.GenericKD.33515991
SHA 256:9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
一般的なファイル名:VID001.exe
検出名:Simple_Custom_Detection
SHA 256:47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca
MD5:71fea034b422e4a17ebb06022532fdde
VirusTotal:https://www.virustotal.com/gui/file/47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Coinminer:MBT.26mw.in14.Talos
本稿は 2025 年 2 月 20 日にTalos Group
のブログに投稿された「Efficiency? Security? When the quest for one grants neither.
」の抄訳です。