![見出し画像](https://assets.st-note.com/production/uploads/images/155682000/rectangle_large_type_2_dbab135579d6fbbf8f27813b024c1cf0.jpeg?width=1200)
Daily Security Info - 2024/09/26
Tools
N/A
malware campaign
N/A
security report
N/A
cybercrime topics
N/A
日々のニュース要約
Google、Androidメモリ安全性の脆弱性が5年間で68%減少
要約
Androidのメモリ安全性に起因する脆弱性は、2019年の76%から2024年に24%まで68%減少。
GoogleはRustなどのメモリセーフな言語を優先的に使用し、新たな脆弱性を減らした。
古いコードは修正を最小限に抑え、安全性を高める戦略を採用。
IOCの列挙
IOC情報なし
推奨事項
メモリ安全性の高い言語での開発を継続
その他
なし
ChatGPTの推奨事項
Androidデバイスの最新アップデートを適用すべき
CISA: ハッカーは「単純な方法」で産業システムを狙う
要約
CISAは、重要インフラを狙ったハッキング攻撃が、ブルートフォースや初期設定の資格情報使用などの単純な方法で行われていると警告。
攻撃は、インターネットに露出した運用技術(OT)や産業制御システム(ICS)を標的にしている。
特に、水処理施設やその他のインフラが影響を受けている。
対策として、パスワード変更や、ヒューマンマシンインターフェース(HMI)をファイアウォールの背後に置くことなどが推奨されている。
攻撃は主にロシアのハクティビストが関連している。
IOCの列挙
IOC情報なし
推奨事項
初期設定パスワードを変更
多要素認証を有効化
最新のセキュリティ更新を適用
その他
攻撃は既に進行中であり、ロシア系ハクティビストによるものが多い
ChatGPTの推奨事項
インターネットに接続されている産業システムのセキュリティ設定を即確認すべき
AutoCanada、ランサムウェア攻撃により従業員データが影響を受ける可能性
要約
AutoCanadaは8月のランサムウェア攻撃により、従業員データが流出した可能性があると警告。
攻撃者は数TBのデータを盗み、HRデータや銀行情報などが含まれていると主張。
影響を受けた従業員には、Equifaxを通じて3年間のID盗難保護とクレジット監視を提供予定。
会社はITシステムの復旧を進め、セキュリティ監査や従業員トレーニングを実施。
IOCの列挙
IOC情報なし
推奨事項
全従業員に対してID盗難保護を提供
管理者アカウントのパスワードをリセット
セキュリティ監査と改善を実施
その他
攻撃は既に発生、攻撃者はHunters Internationalとされる
ChatGPTの推奨事項
全従業員のアカウントのセキュリティ確認を直ちに行うべき
ChatGPTのmacOS脆弱性、長期スパイウェア攻撃を可能にした可能性
https://thehackernews.com/2024/09/chatgpt-macos-flaw-couldve-enabled-long.html
要約
ChatGPTのmacOS版で、スパイウェアがAIの記憶機能を悪用し、データを長期間盗む脆弱性が発見された。
SpAIware と呼ばれるこの手法は、「ユーザーが入力した情報やChatGPTが受信した応答など、将来のチャットセッションを含むあらゆる情報の継続的なデータ窃取」を促進するために悪用される可能性があった。
この問題は、メモリと呼ばれる機能を悪用したもの。この機能により、ChatGPTはチャットをまたいで特定の事項を記憶できるようになるため、ユーザーは同じ情報を何度も入力する手間を省くことができる。
間接的なプロンプトインジェクションを使用してメモリを操作し、誤った情報や悪意のある指示を記憶させることで、会話間で存続する一種の持続性を実現するという、手法に基づく。
攻撃者は、ユーザーを騙して悪意のあるサイトにアクセスさせたり、細工された文書をダウンロードさせたりして、ChatGPTを使用してメモリを更新させる可能性がある。
問題は現在修正済みで、バージョン1.2024.247で解決されている。
ユーザーは定期的に記憶内容を確認し、削除が推奨される。
IOCの列挙
IOC情報なし
推奨事項
ChatGPTの記憶内容を定期的に確認し、不要なものを削除
その他
なし
ChatGPTの推奨事項
ChatGPTの記憶設定をすぐに確認し、必要なら削除
交通会社がLumma StealerとNetSupportマルウェアを使用したサイバー攻撃に直面
https://thehackernews.com/2024/09/transportation-companies-hit-by.html
要約
北米の物流会社がLumma StealerとNetSupport RATを用いたフィッシング攻撃の標的にされている。
この攻撃では、悪意のあるコンテンツを既存のメールスレッドに紛れ込ませるために、運輸・物流会社に所属する正規のメールアカウントが侵害されて悪用される。
2024年5月から7月にかけて行われた攻撃では、主にLumma Stealer、StealC、NetSupportが配信された。
2024年8月、攻撃者は新たなインフラストラクチャと配信手法を採用し、ペイロードも追加。
攻撃はDanaBotなどのマルウェアを配布し、PowerShellを悪用して感染させる手口を使用。
IOCの列挙
IOC情報なし
推奨事項
メールセキュリティフィルタを強化
SMBトラフィックを監視
PowerShellの実行を制限
その他
なし
ChatGPTの推奨事項
メールのセキュリティポリシーを強化し、フィッシング対策をすぐに実施すべき
日本のインシデント事例
N/A
その他のメモ
N/A