Skip to content Skip to navigation Skip to footer

 

フォーティネット製品をご利用のお客様へ

  FortiGateをご利用のお客様は一度ご確認をお願いいたします。

≪NEW≫  FortiOSのSSL-VPN機能におけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)

FortiOS/FortiProxy/FortiSwitch Manager の認証バイパスの脆弱性(CVE-2022-40684)

FortiOS SSL VPNの脆弱性(CVE-2018-13379)

PSIRTブログ(製品の脆弱性やユーザーの皆様にご対応をお願いしたい情報を掲載しています。)

 

概要

サイバーセキュリティ業界に多大な影響を及ぼし、多数の組織が被害を受けるサイバーセキュリティインシデント / 攻撃 / イベントが発生すると、FortiGuard のアウトブレイクアラートが作動し、フォーティネットのお客様とパートナーに重要な情報を通知します。これらのアウトブレイクアラートは、発生したイベント、攻撃の技術的詳細、攻撃やその他の脅威から自社を保護する方法を理解するのに役立ちます。

アラートの内容は次のとおりです:

  • 攻撃の詳細情報:タイムライン、影響を受けたテクノロジー、適用可能なパッチ / 推奨される減災策を確認できるサイトなど
  • 攻撃シーケンスの遮断に推奨されるフォーティネットの製品、被害の有無を確認できる脅威ハンティングツール
  • その他の関連するFortiGuard Labsリサーチ

市場をリードするAI活用セキュリティ機能を備えたFortiGuardスイートについて、詳しくはこちらをご覧ください。

今すぐ登録して、脅威アラートをメールで受信する サイバー攻撃はいつでも発生する可能性があります。アウトブレイクアラートのメールを受け取る回数は、月に1回から週に数回など不定期です。

Subscription Successful!

Request Failed. Please try again later!

アクティブアウトブレイクアラート

重大なサイバー攻撃の影響を多数の組織が受けている場合、 FortiGuardアウトブレイクアラートは、具体的な影響、攻撃の技術的な詳細、現在および将来のサイバー攻撃から組織を保護する方法を理解するのに役立ちます。

No Alt Text
2025年4月30日
Severity: 中
Commvault Command Centerのパストラバーサルの脆弱性
Type: 脆弱性

FortiGuard Labsは、CVE-2025-34028で識別されるCommvault Command Centerのパストラバーサルの脆弱性を悪用しようとする継続的な試みを検知しました。攻撃が成功した場合、システムが完全に侵害される可能性があります。FortiGuardのテレメトリによると、米国、ブラジル、トルコ、英国、イタリアで攻撃の試行が確認されています。

FortiGuard Labsは、CVE-2025-34028で識別されるCommvault Command Centerのパストラバーサルの脆弱性を悪用しようとする継続的な試みを検知しました。攻撃が成功した場合、システムが完全に侵害される可能性があります。FortiGuardのテレメトリによると、米国、ブラジル、トルコ、英国、イタリアで攻撃の試行が確認されています。

No Alt Text
2025年3月31日
Severity: critical
アウトブレイクアラート - 2024年レポート
Type: サイバー攻撃

FortiGuardは2024年に、3兆1,000億の脆弱性のエクスプロイトをブロックし、25億のマルウェアの配布を阻止して、容赦なく繰り返されるサイバー脅威から企業を保護しました。業界をリードする脅威インテリジェンスが提供する最新の知見を活用することで、サイバー脅威に常に先行できます。

No Alt Text
2025年3月28日
Severity: 高
Apache Tomcat RCE
Type: 脆弱性

Apache Tomcat RCEとは
CVE-2025-24813は、2025年3月10日に公開された、Apache Tomcatのpartial PUT機能の認証されていないリモートコード実行の脆弱性です。この脆弱性のエクスプロイトコードを一般的に入手でき、攻撃の開始にあたって認証を必要としないため、迅速な減災が必要です。Apacheによると、エクスプロイトを成功させるには、特定の条件が必要ですが、その一部はデフォルトで有効になっている可能性があります。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、最近明らかになったApache Tomcatのリモートコード実行の脆弱性であるCVE-2025-24813のエクスプロイトを目的とする攻撃の試行を観察しました。攻撃者が機密度の高いセキュリティファイルへのアクセスを手に入れ、任意のコンテンツの表示やインジェクションが可能になり、コードをリモートで実行する可能性があります。

フォーティネットによるApache Tomcat RCEの検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiClient経由でFortiGuardエンドポイント脆弱性保護サービスを利用することで、脆弱なシステムの特定が可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標)サービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。
  • FortiGuardのインシデントレスポンスチームは、侵害が疑われる場合に支援を提供します。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2025年3月17日
Severity: 高
Microsoft .NET Frameworkの情報漏洩の脆弱性
Type: 脆弱性

Microsoft .NET Frameworkの情報漏洩の脆弱性とは
CVE-2024-29059は、.NET Frameworkに影響する、新たに公表された脆弱性です。この問題により、攻撃者が情報漏洩の脆弱性を悪用して機密情報を手に入れる可能性があります。このセキュリティ脆弱性は、2025年2月4日にCISAのKEV(Known Exploited Vulnerabilities)カタログにも追加されました。この脆弱性のエクスプロイトはネットワーク経由でリモートから可能であり、複雑な処理やユーザーとのやり取りも不要であるため、標的を特定できれば、比較的簡単にエクスプロイトが可能になります。すべてを表示

FortiGuard Labsによる分析 

脅威アクターがMicrosoft .NET Frameworkの情報漏洩の脆弱性(CVE-2024-29059)を標的にし、悪用していることが確認されています。FortiGuardセンサーにより、定常的な攻撃の試行を継続して検知し、すでに最大1,200デバイスで攻撃の試行をブロックしました。

フォーティネットによるMicrosoft .NET Frameworkの情報公開の脆弱

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiClient経由でFortiGuardエンドポイント脆弱性保護サービスを利用することで、脆弱なシステムの特定が可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標)サービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2025年2月5日
Severity: 高
PTZOpticsのNDI / SDIカメラに対する攻撃
Type: 攻撃

PTZOpticsのNDI / SDIカメラに対する攻撃とは
FortiGuard Labsは、PTZOpticsのカメラを標的にする攻撃を観測し、FortiGuardのセンサーは、4,000台のデバイスのテレメトリを検知しました。すべてを表示

FortiGuard Labsによる分析 

この活動の急増は、これらのPTZOpticsデバイスに存在する脆弱性を浮き彫りにするものであり、攻撃者がこれらの脆弱性を悪用して不正アクセスを手に入れ、カメラを完全に乗っ取ってボットに感染させ、同じネットワークに接続されている他のデバイスに移動したり、ビデオフィードを中断させたりする可能性があります。FortiGuardのテレメトリで観測した、ブロックされた攻撃の試行の多くは、米国、日本、韓国のものです。

フォーティネットによるPTZOpticsのNDI / SDIカメラに対する攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

Tesla Malware Attack
2025年1月24日
Severity: critical
Ivanti Cloud Services Applianceに対するゼロデイ攻撃
Type: 攻撃
Ivanti Cloud Services Applianceに対するゼロデイ攻撃とは
FortiGuardインシデントレスポンス(FGIR)サービスは2024年9月に発生したインシデントレスポンスで、Ivanti Cloud Services Appliance(CSA)を標的にする、初期アクセスを手に入れようとする攻撃を確認しました。FGIRはこの攻撃についての調査で、Ivanti CSAに影響するCVE-2024-8190と2つの未知の脆弱性を攻撃者が悪用して、顧客のネットワークへのアクセスを手に入れたことを確認しました。このインシデントにより、脅威アクターが複数のゼロデイ脆弱性を悪用して被害者のネットワークへの初期アクセスを手に入れる方法が明らかになりました。詳細については、後述のFortiGuardリサーチブログの記事を参照してください。すべてを表示

FortiGuard Labsによる分析

脅威アクターは、Ivanti CSA(Cloud Services Appliance)に影響する複数のゼロデイ脆弱性を連鎖的に悪用していました。これが成功すると、攻撃者は管理者アクセスを手に入れ、認証情報を取得し、セキュリティ対策を回避し、任意のSQLコマンドを実行し、コードをリモートで実行する可能性があります。

フォーティネットによるIvanti Cloud Services Applianceに対する攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiGuardアンチウイルスサービスにより、このキャンペーンに関連する既知のマルウェアを検知し、ブロックします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2024年12月20日
Severity: critical
Apache Struts 2 RCE攻撃
Type: 攻撃

Apache Struts 2 RCE攻撃とは
CVE-2024-53677は、Apache Struts 2に存在する、ファイルアップロードの重大な脆弱性です。攻撃者によるファイルアップロードパラメータの操作が可能になり、結果として、悪意のファイルアップロードが可能になる恐れがあります。Apache Struts 2は、JavaベースのWebアプリケーションを構築するオープンソースのフレームワークであり、多くの企業環境がこのフレームワークを利用して、スケーラブルで堅牢なWebアプリケーションを作成しています。企業アプリケーションで広く使用されていることから、パッチが適用されていないシステムは、価値の高い標的になり、侵害や業務の中断のリスクが高くなります。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、最近パッチが公開されたApache Struts 2の脆弱性を標的にするエクスプロイトの試みを検知しましたが、この脆弱性により、リモートでコードの実行が可能になり、攻撃者が任意コードを実行したり、データを窃取したり、システム全体を侵害したりする恐れができます。FortiGuard Labsは、概念実証(POC)エクスプロイトがオンラインで公開されていることを確認しており、このことは、この問題の評価と軽減が急務であることを意味します。

フォーティネットによるApache Struts 2 RCE攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiClient経由でFortiGuardエンドポイント脆弱性保護サービスを利用することで、脆弱なシステムの特定が可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2024年12月11日
Severity: 高
Mitel MiCollab不正アクセス攻撃
Type: 攻撃

Mitel MiCollab不正アクセス攻撃とは
Mitel MiCollabに、多くの組織に影響する可能性のあるセキュリティ脆弱性、CVE-2024-35286、CVE-2024-41713、任意ファイル読み取りのゼロデイ(CVE番号なし)が見つかりました。Mitel MiCollabは、音声やビデオの通話、チャット、ファイルや画面の共有などが1つのプラットフォームに統合された、多くの企業で広く利用されているコミュニケーションソリューションです。すべてを表示

FortiGuard Labsによる分析 

これらの脆弱性により、攻撃者が認証を回避して侵入したサーバーのファイルにアクセスし、機密情報が漏洩して、組織にとって深刻なセキュリティリスクとなる可能性があります。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従い、ベンダーからの今後のパッチや情報の発表に引き続き注目することをお勧めします。

フォーティネットによるMitel MiCollab不正アクセス攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、ゼロデイを含むこれらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiClient経由でFortiGuardエンドポイント脆弱性サービスシステムを利用することで、脆弱なシステムの特定が可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2024年11月21日
Severity: critical
Palo Alto Networksの管理インタフェースに対する攻撃
Type: 攻撃

Palo Alto Networksの管理インタフェースに対する攻撃とは
Palo Alto Networksは先日、PAN-OSファイアウォールなどに影響する2つのゼロデイ脆弱性であるCVE-2024-0012とCVE-2024-9474を公表しました。この2つの脆弱性はいずれも管理Webインタフェースに影響するもので、これらのエクスプロイトが実際に確認されており、CISAのKEV(Known Exploited Vulnerabilities)カタログに追加されています。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、Palo Alto Networks PAN-OSの脆弱性を標的にする多数の攻撃の試行を観察しました。エクスプロイトが成功すると、攻撃者は、ユーザーによる操作を必要とすることなく、認証をバイパスして管理者権限を手に入れ、管理アクションの実行、構成の変更、他の脆弱性のエクスプロイトが可能になる恐れがあります。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従い、デバイスに対する業界のベストプラクティスに常に従うことをお勧めします。

フォーティネットによるPalo Alto Networksの管理インタフェースに対する攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2024年11月20日
Severity: 高
Progress Kemp LoadMasterのOSコマンドインジェクションの脆弱性
Type: 脆弱性

Progress Kemp LoadMasterのOSコマンドインジェクションの脆弱性とは
Kemp LoadMasterのコマンドインジェクションの脆弱性(CVE-2024-1212)により、特別に作成したHTTP要求を使用することで、認証されていない攻撃者による任意のOSコマンドの実行が可能になります。CISA(Cybersecurity and Infrastructure Security Agency)は最近、この脆弱性をKEV(Known Exploited Vulnerabilities)リストに追加しました。Kemp LoadMasterは、アプリケーションデリバリコントローラー(ADC)とロードバランシングの機能を提供するソリューションです。受信ネットワークトラフィックを複数のサーバーやリソースに分散することでアプリケーションのパフォーマンス、可用性、セキュリティを最適化します。すべてを表示

FortiGuard Labsによる分析 

FortiGuardのセンサーは、Progress Kemp LoadMasterの脆弱性(CVE-2024-1212)を標的にする攻撃を検知します。この脆弱性のエクスプロイトが成功すると、認証されていないリモートの攻撃者がLoadMaster管理インタフェースからシステムにアクセスできるようになり、結果として、ロードバランサーへの完全アクセスを手に入れることができます。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従うことをお勧めします。

フォーティネットによるProgress Kemp LoadMasterのOSコマンドインジェクションの脆弱性の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

No Alt Text
2024年11月12日
Severity: 高
Palo Alto Expeditionの認証欠如の脆弱性
Type: 脆弱性

Palo Alto Expeditionの認証欠如の脆弱性とは
CVE-2024-5910は、サポート対象ベンダーからPalo Alto Networksへの構成のマイグレーションやチューニングなどを支援するツールであるPalo Alto Networks Expeditionに確認された、認証欠如の脆弱性です。CISA(Cybersecurity and Infrastructure Security Agency)は、実際にエクスプロイトが確認されたという証拠に基づき、この脆弱性をKEV(Known Exploited Vulnerabilities)リストに追加しました。この脆弱性のエクスプロイトが成功し、攻撃者がExpeditionへのネットワークアクセスを手に入れた場合、管理アカウントが乗っ取られて、構成のシークレット、認証情報、その他のインポートされたデータが侵害される可能性があります。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、このPalo Alto Expeditionの脆弱性を標的にする多数の攻撃の試行を数百のセンサーで観察しました。FortiGuard Labsはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従うことをお勧めします。FortiGuardの脅威リサーチチームは、この脆弱性を今も注意深く監視しており、新しい情報が明らかになった場合は継続して提供していく予定です。

フォーティネットによるPalo Alto Expedition認証欠如の脆弱性の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

No Alt Text
2024年10月31日
Severity: 高
Malloxランサムウェア
Type: ランサムウェア

Malloxランサムウェアウェアとは
FARGOまたはTargetCompanyと呼ばれることもあるMalloxランサムウェアは、2021年6月に初めて確認されました。当初は、安全ではないMicrosoft SQLサーバーのエクスプロイトにより、Microsoft Windowsシステムを標的にしていましたが、時間の経過と共に、LinuxシステムやVMware ESXi環境も攻撃するようになりました。このランサムウェアは、製造業、テクノロジー、自動車、銀行などの幅広い業種を攻撃します。Malloxは数年前から、Ransomware-as-a-Service(RaaS)モデルを採用し、アフィリエイトを募って、攻撃の範囲を拡大するようになりました。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、Malloxランサムウェアに関連する活動が引き続き増加していることを確認しており、数百台のFortiGuardセンサーでこのランサムウェアを検知しています。ランサムウェアに感染すると、日常業務が中断し、損害が発生し、組織の評判に影響したり、恐喝されたりする可能性があります。

フォーティネットによるMalloxランサムウェアの検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiGuardアンチウイルスサービスにより、既知のランサムウェアを検知し、ブロックします。
  • FortiGuardエンドポイント脆弱性サービスにより、Malloxランサムウェアが標的にするシステムを検知します。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiSIEM、FortiSOARで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法 

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

No Alt Text
2024年10月9日
Severity: 高
SynacorのZimbra Collaborationのコマンド実行の脆弱性
Type: 脆弱性

SynacorのZimbra Collaborationのコマンド実行の脆弱性とは
CVE-2024-45519で追跡されるこの脆弱性は、広く利用されているクラウドベースのコラボレーションソフトウェアとEメールのプラットフォームであるZimbra Collaborationに影響する、OSコマンドインジェクションの脆弱性です。この脆弱性は、Zimbra Collaboration Suiteの一部である電子メール通信の記録に使用されるポストジャーナルサービスに存在します。すべてを表示

FortiGuard Labsによる分析 

攻撃者による脆弱なZimbraシステムでの任意コマンドの実行を可能になるCVE-2024-45519を標的にする攻撃が活発化しています。特別に細工したEメールをSMTPサーバーに送信するだけでこの脆弱性のエクスプロイトが可能になり、エクスプロイトが成功すると、不正アクセス、特権の昇格、影響を受けたシステムの整合性や機密性の侵害につながる可能性があります。PoC(概念実証)エクスプロイトが公開されているため、ユーザーは最新のパッチを適用して、引き続き保護されるようにする必要があります。

フォーティネットによるSynacorのZimbra Collaborationのコマンド実行の脆弱性の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiGuardアンチウイルスサービスにより、このキャンペーンに関連する既知のマルウェアを検知し、ブロックします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知を利用することで、ファイルファイルレスマルウェアウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARを使用した脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

No Alt Text
2024年9月20日
Severity: 高
GeoServer RCE攻撃
Type: 攻撃

GeoServer RCE攻撃とは
GeoServerに影響するリモートコード実行の脆弱性のエクスプロイトが活発化しており、最近、40,000以上のFortiGuardセンサーで攻撃の試行が確認されました。FortiGuard Reconが報告しているように、APTグループ「Earth Baxia」によるこの脆弱性(CVE-2024-36401)のエクスプロイトが疑われており、リクエスト処理時に適切に入力が検証されないことがこの脆弱性の根本原因であるため、エクスプロイトが成功するとシステムが侵害される重大なリスクが発生します。すべてを表示

FortiGuard Labsによる分析 

GeoServerは、地理情報の共有や編集に利用される、オープンソースのソフトウェアサーバーです。CISA(Cybersecurity and Infrastructure Security Agency)が数ヵ月前に、この脆弱性をKEV(Known Exploited Vulnerabilities)カタログに追加しました。FortiGuard Labsは、この脆弱性と攻撃キャンペーンの分析を、https://www.fortinet.com/blog/threat-research/threat-actors-exploit-geoserver-vulnerability-cve-2024-36401に掲載しました。

フォーティネットによるGeoServer RCE攻撃の検知と保護

  • FortiGuard IPSシグネチャサービスにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアンチウイルスサービスにより、このキャンペーンに関連する既知のマルウェアを検知し、ブロックします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ファイルファイルレスマルウェアウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARを使用した脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

No Alt Text
2024年8月20日
Severity: 高
Jenkins RCE攻撃
Type: 攻撃

Jenkins RCE攻撃とは
脅威アクターがランサムウェア攻撃で、Jenkinsに存在する任意ファイル読み取りの脆弱性(CVE-2024-23897)を標的にしています。FortiGuard Labsは、この脆弱性を標的にする実際の攻撃のテレメトリを継続して確認しています。すべてを表示

FortiGuard Labsによる分析 

Jenkinsは、オープンソースの継続的インテグレーション(CI)サーバーであり、数千の開発チームが使用している人気のDevOpsツールでもあります。ビルド、自動テスト、パッケージングなどのソフトウェアデリバリープロセスのいくつかの段階の管理や制御を支援します。Jenkinsには、組み込みコマンドラインインタフェース(CLI)が提供されており、args4jライブラリを使用して、CLIコマンド処理時にJenkinsコントローラーのコマンドの引数やオプションを構文解析します。このライブラリの脆弱性(CVE-2024-23897)により、認証されていないユーザーによるファイルシステムの任意のファイルの最初の行の読み取りが可能になり、結果としてRCEが可能になる恐れがあります。FortiRecon ACIサービスも最近、このCVE-2024-23897についてダークウェブでディスカッションされているのを確認しました。さらには、概念実証(PoC)エクスプロイトが公開されているため、この脆弱性にパッチを適用して、エクスプロイトを検知することが極めて重要です。

フォーティネットによるJenkins RCE攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARを使用した脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

No Alt Text
2024年8月19日
Severity: 高
Apache OFBiz RCE攻撃
Type: 攻撃

Apache OFBiz RCE攻撃とは
FortiGuard Labsは、最近見つかったApache OFBizの脆弱性(CVE-2024-38856およびCVE-2024-36104)を標的にする攻撃の試行を継続して観測しています。悪意で特別に作成した認証されていない要求を使用して脅威アクターがこれらの脆弱性の悪用することで、リモートコード実行が可能になる恐れがあります。すべてを表示

FortiGuard Labsによる分析 

Apache OFBizは、オープンソースのERP(Enterprise Resource Planning、統合基幹業務システム)システムで、さまざまな業界でビジネスソリューションとして利用されています。顧客関係、注文処理、人事などのビジネスオペレーションを管理するツールが提供されています。世界中で数百社がApache OFBizを使用しているとされています。このソフトウェアに複数の脆弱性が存在し、PoCエクスプロイトが公開されているため、Apache OFBizを使用している組織は、早急に対策を講じる必要があります。

フォーティネットによるApache OFBiz RCE攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARを使用した脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

No Alt Text
2024年8月6日
Severity: 高
ServiceNowリモートコード実行攻撃
Type: 攻撃

ServiceNowリモートコード実行攻撃とは
ServiceNowは、企業の人事管理システムのビジネストランスフォーメーションのプラットフォームとして広く利用されています。ServiceNowは、CVE-2024-4879、CVE-2024-5178、CVE-2024-5217で識別される3つのセキュリティ脆弱性を公開しました。これらの脆弱性は、ユタ、バンクーバー、ワシントンDCのNowプラットフォームリリースを始めとする、さまざまなバージョンのNowプラットフォームに影響します。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、これらのServiceNowプラットフォームの脆弱性(CVE-2024-4879、CVE-2024-5217、CVE-2024-5178)を標的にする攻撃の試行を継続して確認しています。これらの脆弱性を組み合わせて悪用することで、リモートコード実行や不正システムアクセスによるデータ侵害が可能になる恐れがあります。脅威アクターが公開されている概念実証(PoC)エクスプロイトを武器化する可能性があり、CISAもこれらの脆弱性をKEV(Known Exploited Vulnerabilities:悪用が確認された脆弱性)カタログに追加しました。

フォーティネットによるServiceNowリモートコード実行攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARを使用した脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

No Alt Text
2024年6月12日
Severity: critical
PHP RCE攻撃
Type: 攻撃

PHP RCE攻撃とは
CVE-2024-4577は、PHPに存在する引数インジェクションの脆弱性です。この脆弱性のエクスプロイトにより、RCE(リモートコード実行)が可能になる恐れがあります。TellYouThePassランサムウェアグループがこの脆弱性を悪用してWebシェルを配布し、標的システムにランサムウェアを展開していることがわかりました。 すべてを表示

FortiGuard Labsによる分析 

このPHPの新しい脆弱性を標的にするエクスプロイトの試行が増加しており、FortiGuard Labsは、25,000以上の一意のIPSデバイスで確認しています。フォーティネットのお客様においては、IPSシグネチャによってこの脆弱性を標的にする攻撃の試行が検知され、ブロックされます。FortiGuard Labsは、ベンダーから提供される最新のパッチを適用することで、あらゆるリスクを完全に減災することをお勧めします。

フォーティネットによるこの攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardのアンチウイルスシグネチャにより、TellYouThePassランサムウェアウェアに関連する既知のマルウェアを検知し、ブロックします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ファイルレスマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicator of Compromise:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARを使用した脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

No Alt Text
2024年5月31日
Severity: 高
Check PointのQuantumセキュリティゲートウェイの情報漏洩の脆弱性に対する攻撃
Type: 攻撃

Check PointのQuantumセキュリティゲートウェイの情報漏洩の脆弱性に対する攻撃とは
Check Pointのセキュリティゲートウェイに影響するゼロデイ脆弱性を攻撃者が悪用し、リモートアクセスを手に入れています。この脆弱性により、リモートアクセスVPNまたはMobile Access Software Bladeが有効なCheck Pointのセキュリティゲートウェイの機密情報の攻撃者による読み取りが可能になる恐れがあります。Check Pointの勧告によると、この脆弱性のエクスプロイトの試行が2024年4月7日の段階ですでに確認されていました。 すべてを表示

FortiGuard Labsによる分析 

この脆弱性CVE-2024-24919により、認証されていないリモートの攻撃者による、影響を受けるアプライアンスに存在する任意ファイルの内容の読み取りが可能になり、ローカルアカウントのパスワードハッシュが漏洩する恐れもあります。弱いパスワードが侵害され、さらに悪用されたり、ネットワーク内でのラテラルムーブメントが可能になったりする恐れがあります。CISAも、この脆弱性をKEV(既知の悪用された脆弱性)カタログに追加しました。

フォーティネットによるこの攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicator of Compromise:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。
  • FortiSandboxとFortiXDR手段振る舞いベースの検知により、ファイルレス脅威などの高度な脅威に対する実行後の活動と脅威の検知およびレスポンスを自動化できます。

詳細情報の入手方法 

TheFortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす

No Alt Text
2024年5月23日
Severity: 高
D-Linkの複数のデバイスに対する攻撃
Type: 攻撃

D-Linkの複数のデバイスに対する攻撃とは
FortiGuard Labsは、D-Linkの異なるルーターやNASデバイスに見つかった複数の脆弱性を標的にする、「クリティカル(緊急)」レベルの攻撃の試行を確認しました。 すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsのテレメトリによると、D-Linkのデバイスを標的にする攻撃が継続しています。50,000台以上の一意のIPSデバイスが、アウトブレイクが発表された週にこれらの攻撃の試行をブロックしました。エクスプロイトが公開されていますが、影響を受ける多くの製品の販売がすでに終了していて、おそらくはサポートも終了していることから、現段階でベンダーから何らかのパッチが提供されていることを確認できませんでした。ユーザーは、影響を受ける製品を確認し、ベンダーのガイドラインに従ってリスクを軽減する必要があります。

フォーティネットによるこの攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicator of Compromise:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、高度なファイルレス脅威に対する実行後の活動と脅威の検知およびレスポンスを自動化できます。

詳細情報の入手方法 

FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

No Alt Text
2024年5月14日
Severity: critical
Black Bastaランサムウェア
Type: ランサムウェア

Black Bastaランサムウェアウェアとは
Black Bastaは、2022年4月に初めて確認されたRaas(Ransomware-as-a-Service)タイプのランサムウェアです。それ以来、Black Bastaのアフィリエイトは、北米、ヨーロッパ、オーストラリアの多くの企業や重要インフラストラクチャを標的にし、2024年5月までに、世界中の500以上の組織がBlack Bastaの影響を受けました。このRaaS(Ransomware-as-a-Service)モデルは、ランサムウェアサービスだけでなく、支払処理や身代金交渉に利用できるインフラストラクチャやアフィリエイト向けのテクニカルサポートも提供しています。 すべてを表示

FortiGuard Labsによる分析

FortiGuard Labsは、Black Bastaランサムウェアグループに関連する攻撃が実際に検知されていることを確認しています。このランサムウェアは、フィッシングや外部に公開されているアプリケーションのエクスプロイトなどのテクニックを利用して初期アクセスを手に入れていることが確認されています。PrintNightmare(CVE-2021-34527)、ZeroLogon(CVE-2020-1472)、Follina(CVE-2022-30190)といった脆弱性を以前に悪用していたことがあり、最近では、ConnectWiseの脆弱性(CVE-2024-1709)を悪用したことがわかっています。

フォーティネットによるBlack Bastaランサムウェアの検知と保護

  • FortiGuardのアンチウイルスシグネチャにより、Black Bastaランサムウェアに関連する既知のマルウェアを検知し、ブロックします。
  • FortiSandboxとFortiEDRを活用することで、振る舞いベースの検知で未知のマルウェアを検知し、実行前の段階でそれをブロックすることができます。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレーキアラートレポートに、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。

表示を減らす

 

Outbreak Alert Icon
2024年4月25日
Severity: 高
C-DATA Web管理システムに対するRCE(リモートコード実行)攻撃
Type: 攻撃

C-DATA Web管理システムに対するRCE攻撃とは
FortiGuard Labsは、C-DATA Web管理システムに見つかった2年前の脆弱性を標的にする、「クリティカル(緊急)」レベルの攻撃の試行を確認しました。このCVE-2022-4257の脆弱性により、リモートの攻撃者による標的システムでの任意コマンドの実行が可能になる恐れがあります。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsのテレメトリによると、このアウトブレイクが公開された週に40,000以上の一意のIPSデバイスに対する攻撃が試行されています。ブロックされた攻撃の多くは、日本、米国、オーストラリアに設置されたIPSデバイスからのものです。このエクスプロイトは一般公開されており、現段階でベンダーから何らかのパッチが提供されていることも確認されていません。

フォーティネットによるこの攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardのAVシグネチャにより、この脆弱性に関連する既知のマルウェアを検知し、ブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ファイルレス脅威などの高度な脅威に対する実行後の活動と脅威の検知およびレスポンスを自動化できます。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

akira ransomware
2024年4月22日
Severity: 高
Akiraランサムウェア
Type: ランサムウェア

Akiraランサムウェアウェアとは
2023年3月から4月に初めて検知されたこのランサムウェアグループは、中小規模の企業を主な標的とし、金銭を手に入れる目的で攻撃しています。他の悪名高いランサムウェアと同様、Akiraも、RaaS(Ransomware-as-a-Service)や二重恐喝などのよくある手口を利用することで、できるだけ多くの金銭を手に入れようとします。このランサムウェアは、MFA(多要素認証)を使用しないVPN(仮想プライベートネットワーク)サービス、主にCiscoの既知の脆弱性であるCVE-2020-3259やCVE-2023-20269、リモートデスクトッププロトコルなどの外部に公開されているサービス、スピアフィッシング、有効な認証情報を悪用します。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、Akiraランサムウェアグループに関連する攻撃が実際に検知されていることを確認しています。CISAの新しいレポートによると、2023年初めから250以上の組織を標的にし、北米、ヨーロッパ、オーストラリアの多くの企業や重要インフラストラクチャが攻撃されています。このグループは、これらの攻撃で要求した身代金として、4,200万ドル以上を手に入れています。

フォーティネットによるAkiraランサムウェアの検知と保護

  • FortiGuardのアンチウイルスシグネチャにより、Akiraランサムウェアウェアに関連する既知のマルウェアを検知し、ブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ファイルレス脅威やランサムウェアなどの高度な脅威に対する実行後の活動と脅威の検知およびレスポンスを自動化できます。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Outbreak Alert Icon
2024年4月15日
Severity: critical
PAN-OS GlobalProtectのコマンドインジェクション脆弱性
Type: 攻撃

PAN-OS GlobalProtectに対するコマンドインジェクション攻撃とは
CVE-2024-3400で識別される攻撃により、攻撃者によるPAN-OS GlobalProtectでの不正OSコマンドインジェクション脆弱性のエクスプロイトが可能になります。この脆弱性のCVSSスコアは10.0です。CISAは、この脆弱性をKEV(Known Exploited Vulnerabilities: 既知の悪用された脆弱性)カタログに追加するというアラートを発表しました。 すべてを表示

FortiGuard Labsによる分析  

これは、PAN-OSデバイスのGlobalProtectに存在するコマンドインジェクションの脆弱性です。 接続が確立されると、攻撃者は、カスタムPythonバックドアをインストールし、内部ネットワークに侵入して移動し、データを持ち出すことができます。

フォーティネットによるこの攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするネットワーク攻撃を検知してブロックします。 
  • FortiGuardアンチウイルスシグネチャを利用することで、エクスプロイト後のあらゆるマルウェアの配布を検知してブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Outbreak Alert Icon
2024年4月9日
Severity: 高
Sunhillo SureLineに対するコマンドインジェクション攻撃
Type: OT / ICS

Sunhillo SureLineに対するコマンドインジェクション攻撃とは
CVE-2021-36380で識別されるSunhillo SureLineに対する攻撃により、攻撃者が不正OSコマンドインジェクションの脆弱性のエクスプロイトが可能になります。 接続が確立されると、攻撃者による標的システムに対するコマンドの実行が可能になり、システムを完全に侵害できるようになる恐れがあります。Sunhilloの製品は、米国の連邦航空局、米軍、民間航空局、国防機関の監視データ配信システムの処理に使用されています。 すべてを表示

FortiGuard Labsによる分析 

これは、"ipAddr"パラメーターと"dnsAddr"パラメーターの不適切な入力検証に起因する、Surelineソフトウェアに存在する脆弱性です。この脆弱性により、攻撃者は、有効なOSコマンド入力をインジェクションしコマンドの結果を操作することで、対話型のリモートシェルセッションを確立することができます。

2023年10月以降、FortiGuardは、この脆弱性からの保護を提供しており、1日あたり平均1,000の攻撃の試行を阻止しています。攻撃では、Miraiマルウェアもさらなる侵入のペイロードとして使用されます。ベンダーの推奨に従ってファームウェアのパッチを適用することで、あらゆるリスクを完全に減災することをお勧めします。

CISAは、この脆弱性がKEV(Known Exploited Vulnerabilities: 既知の悪用された脆弱性)カタログに追加されたというアラートを発表しました。

フォーティネットによるこの攻撃の検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするネットワーク攻撃を検知してブロックします。 
  • FortiGuard AVシグネチャを利用することで、エクスプロイト後のあらゆるマルウェアの配布を検知してブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす

Outbreak Alert Icon
2024年3月27日
Severity: 中
Nice Linear eMergeのコマンドインジェクションの脆弱性
Type: 脆弱性

Nice Linear eMergeのコマンドインジェクションの脆弱性とは
CVE-2019-7256で追跡される、このコマンドインジェクションの脆弱性のエクスプロイトにより、攻撃者によるリモートコードの実行が可能になり、システムへの完全なアクセスを攻撃者が手に入れる恐れがあります。Nice Linear eMerge E3シリーズが世界中のさまざまな商用や産業用の環境で広く利用されているアクセス管理システムであることから、この脆弱性が広範囲に影響する可能性があります。 すべてを表示

FortiGuard Labsによる分析 

今年の1月以降に、CVE-2019-7256からの保護を目的に設計したIPSシグネチャによって、攻撃の試行を傍受し、1日あたり約1,000の異なるIPSデバイスでそのインシデントをブロックしています。FortiGuard Labsは継続して、CVE-2019-7256を標的にする攻撃の試行を確認しており、すでに作成したIPSシグネチャであらゆる攻撃の試行をブロックしています。しかしながら、ベンダーの推奨に従ってファームウェアのパッチを適用することで、あらゆるリスクを完全に減災することをお勧めします。

フォーティネットによるNice Linear eMergeのコマンドインジェクションの検知と保護

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Outbreak Alert Icon
2024年2月27日
Severity: critical
ConnectWise ScreenConnect攻撃

ConnectWise ScreenConnect攻撃とは
ランサムウェア攻撃者などの脅威アクターによる、ScreenConnectと呼ばれるリモート監視 / 管理ソフトウェアに新たに見つかった重大な脆弱性のエクスプロイトが確認されています。CVE-2024-1709で追跡される、1つ目の認証バイパスの脆弱性のエクスプロイトにより、ScreenConnectインスタンスへの管理者アクセスが可能になる恐れがあります。CVE-2024-1708で追跡される、2つ目のパストラバーサルの脆弱性のエクスプロイトにより、攻撃者によるリモートコードの実行が可能になる恐れがあります。 すべてを表示

FortiGuard Labsによる分析  

この広く利用されているソフトウェアは、標的になる可能性のある何十万の下流のエンドユーザーのシステムに重大な脅威をもたらす恐れがあり、ハッカーによる脆弱なConnectWiseインスタンスに対する不正コードのリモートでの実行が可能になる恐れがあります。

フォーティネットによるIvanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicator of Compromise:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす

icon zero day white
2024年1月23日
Severity: critical
Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃

Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃とは
Ivantiは、Ivanti Connect Secure(ICS)およびIvanti Policy Secureのゲートウェイに存在する2つのゼロデイ脆弱性を公表しました。CVE-2023-46805は、Ivanti Connect Secure(9.x、22.x)およびIvanti Policy SecureのWebコンポーネントに見つかった脆弱性で、この認証バイパスの脆弱性により、制御チェックをバイパスすることで、リモートの攻撃者による制限されたリソースへのアクセスが可能になります。CVE-2024-21887も、同じWebコンポーネントに存在する、コマンドインジェクションの脆弱性です。 すべてを表示

FortiGuard Labsによる分析  

CVE-2023-46805とCVE-2024-21887の脆弱性を併せて悪用することで、Ivantiソフトウェアで動作するサーバーでのエクスプロイトが可能になります。この攻撃では、認証を必要とすることなく、悪意の要求を送信し、任意のコマンドを実行することで、攻撃者によるさらなるエクスプロイトが可能になります。FortiGuard Labsは、Ivanti ICS認証バイパスの脆弱性(CVE-2023-46805)を検知してブロックするシグネチャを公開して以降にこのエクスプロイトの多くの試行を確認しています。FortiGuard Labsは管理者に対し、Ivantiから提供されている減災の手順に従うこと、パッチが提供されたらすぐに適用することを推奨します。

フォーティネットによるIvanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon Androxgh0st1
2024年1月17日
Severity: 高
Androxgh0stマルウェア攻撃

Androxgh0stマルウェア攻撃とは
FortiGuard Labsは、複数の脆弱性、具体的には、PHPUnit(CVE-2017-9841)、Laravel Framework(CVE-2018-15133)、Apache Web Server(CVE-2021-41773)を標的にして悪用するAndroxgh0stマルウェアが広範囲で活動し、標的ネットワークに拡散して情報収集攻撃を実行していることを継続して確認しています。すべてを表示

FortiGuard Labsによる分析 

AndroxGh0stマルウェアは、ユーザー環境(.env)ファイルを主な標的とする、Pythonベースのマルウェアです。これらのファイルには、AWS、O365、SendGrid、Twilioなどのさまざまな重要アプリケーションの認証情報が含まれている場合があります。AndroxGh0stには多くの悪意の機能があり、これらを利用して、SMTPを侵害し、公開されている認証情報やAPIをスキャンして悪用し、Webシェルを展開してシステムへの持続的なアクセスを手に入れます。

フォーティネットによるAndroxgh0stマルウェアウェア攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardのアンチウイルスシグネチャにより、Androxgh0stマルウェアに関連する既知のマルウェアを検知します。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of FortiSIEM:侵害指標)サービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、脅威ハンティングを実行できます。
  • FortiEDR / XDRとFortiSandboxでFortiGuard挙動検知エンジンを利用することで、マルウェアの未知の亜種を検知してブロックします。
  • FortiClientが提供するエンドポイント脆弱性サービスにより、AndroxGh0stマルウェア攻撃に関連する、脆弱なシステムを検知します。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon adobe ColdFusion white
2024年1月16日
Severity: 高
Adobe ColdFusionのアクセス制御バイパス攻撃

Adobe ColdFusionのアクセス制御バイパス攻撃とは
FortiGuard Labsは、Adobe ColdFusionのセキュリティバイパスの脆弱性に関連するエクスプロイトの試行が極めて広範囲で発生していることを確認しました。2024年1月に、50,000以上のIPSの一意の検知数を記録しました。 すべてを表示

FortiGuard Labsによる分析 

この脆弱性(CVE-2023-26347、CVE-2023-38205、CVE-2023-29298)により、ColdFusion Administratorへの外部からのアクセスを制限するセキュアプロファイル機能のバイパスが可能になります。エクスプロイトが成功すると、ColdFusion Administrationのエンドポイントにアクセスが可能になり、CVE-2023-38203も悪用することで、攻撃者によるリモートコード実行攻撃が可能になる恐れがあります。

フォーティネットによるAdobe ColdFusionのアクセス制御バイパス攻撃の検知と保護 

  • FortiGuard IPSが提供する保護により、Adobe ColdFusionのアクセス制御バイパスの脆弱性を標的にするトラフィックが検知され、ブロックされます。 
  • FortiGuardのアウトブレイク検知サービスが提供する自動イベントハンドラー / レポートにより、攻撃の検知とレスポンスが可能になります。
  • FortiClientが提供するFortiGuardエンドポイント脆弱性サービスにより、Adobe ColdFusionのアクセス制御バイパスの脆弱性が存在するシステムを特定できます。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

microsoft sharepoint vulnerability white
2024年1月10日
Severity: 高
Microsoft SharePoint Serverの権限昇格の脆弱性

Microsoft SharePoint Serverの権限昇格の脆弱性とは
CVE-2023-29357で追跡される、認証バイパスのこの脆弱性を攻撃者が悪用することで、Microsoft SharePoint Serverの影響を受けるインストール環境での権限昇格が可能になる恐れがあります。攻撃者が、この脆弱性を他の脆弱性と併せて悪用してリモートコードを実行することで、標的システムの整合性、可用性、機密性を侵害する可能性があります。 すべてを表示

FortiGuard Labsによる分析  

Microsoft SharePoint Serverの脆弱性(CVE-2023-29357)を悪用する活動が確認されており、FortiGuard Labsのテレメトリによると、政府機関、通信事業者、教育機関が標的になっています。概念実証(PoC)が公開されていることから、エクスプロイトが活発に試行されています。FortiGuard Labsは、脆弱なシステムにできるだけ早くパッチを適用することを推奨します。

フォーティネットによるMicrosoft SharePoint Serverの権限昇格の脆弱性の検知と保護 

  • FortiGuard IPSが提供する保護により、Microsoft SharePoint Serverの権限昇格の脆弱性を標的にするトラフィックを検知してブロックできます。 
  • FortiGuardのアウトブレイク検知サービスが提供する自動イベントハンドラー / レポートにより、攻撃の検知とレスポンスが可能になります。
  • FortiClientが提供するFortiGuardエンドポイント脆弱性サービスにより、Microsoft SharePoint Serverの認証バイパスに対して脆弱なシステムを特定できます。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Outbreak Alert Icon
2023年12月14日
Severity: 高
JetBrains TeamCity認証バイパス攻撃

JetBrains TeamCity認証バイパス攻撃とは
複数の攻撃者が、JetBrains TeamCityに存在する、リモートコード実行を可能にする認証バイパスの脆弱性を悪用していることが確認されました。攻撃が成功して、TeamCityサーバーへのアクセスを手に入れると、攻撃者が、このソフトウェアの開発者のソースコードや署名された証明書にアクセスし、ソフトウェアのコンパイルや展開のプロセスを突破し、サプライチェーン攻撃を実行できるようになる可能性もあります。 すべてを表示

FortiGuard Labsによる分析  

FortiGuard Labsによる最近の調査で、APT29によるCVE-2023-42793のエクスプロイトが確認されました。エクスプロイト後に使用されたマルウェアの挙動は、APT29が使用していたGraphical Protonマルウェアと一致します。この攻撃は、Pythonで記述されたカスタムビルドのエクスプロイトスクリプトを使用する、TeamCityの脆弱性であるCVE-2023-42793のエクスプロイトによるものでした。

フォーティネットによるLazarusのRAT攻撃の検知と保護 

  • FortiGuard IPSが提供する保護により、JetBrains TeamCityの認証バイパスの脆弱性を標的にするトラフィックが検知され、ブロックされます。 
  • FortiGuardのアンチウイルスが提供する保護により、この攻撃に関連する既知のマルウェアが検知されます。
  • FortiGuardのアンチウイルスサービスとWebフィルタリングサービスが提供する保護により、不正ドメイン、IP、URLへの接続が検知され、ブロックされます。
  • FortiGuardのアウトブレイク検知サービスが提供する自動イベントハンドラー / レポートにより、攻撃の検知とレスポンスが可能になります。
  • FortiGuardのIndicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。
  • FortiSandboxとFortiEDR/XDRを活用してFortiGuard挙動検知エンジンを利用することで、マルウェアの未知の亜種を検知してブロックします。
  • FortiClientが提供するFortiGuardエンドポイント脆弱性サービスにより、JetBrains TeamCity認証バイパスに対して脆弱なシステムを特定します。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon-lazarus-rat-attack
2023年12月12日
Severity: 高
LazarusのRAT攻撃

LazarusのRAT攻撃とは
サイバー犯罪グループのLazarusによる新たな攻撃キャンペーンで、DLangベースの新しいRAT(リモートアクセスのトロイの木馬)マルウェアが使用されていることがわかりました。この攻撃は、Apache Log4j2の脆弱性(CVE-2021-44228)を悪用して初期アクセスを手に入れようとし、これが成功すると、最終的にはコマンド&コントロール(C2)チャネルを作成します。 すべてを表示

FortiGuard Labsによる分析  

FortiGuardのテレメトリによると、12月に最大65,000台以上の一意のIPSデバイスでの活動が検知され、活動が大幅に増加していることがわかりました。しかしながら、このキャンペーンは、多くの攻撃者に今なお標的にされているこのLog4j2の脆弱性に対する攻撃の1つに過ぎません。このキャンペーンでの場合は、APT攻撃者が、感染したシステムにRATマルウェアを埋め込んでいることが確認されており、その一般的な活動としては、リモートアクセス接続の確立、キーボード入力のキャプチャ、システム情報の収集、ファイルのダウンロード / アップロード、プロセスの実行 / 終了などが含まれます。

フォーティネットによるLazarusのRAT攻撃の検知と保護 

  • FortiGuard IPSが提供する保護により、Log4j2脆弱性を標的とするトラフィックを検知してブロックします。
  • FortiGuardのアンチウイルスが提供する保護により、Lazarusキャンペーンに関連する既知のRATマルウェアを検知します。
  • FortiGuardのアンチウイルスサービスとWebフィルタリングサービスが提供する保護により、不正ドメイン、IP、URLへの接続を検知してブロックします。
  • FortiGuardのアウトブレイク検知サービスが提供する自動イベントハンドラー / レポートにより、攻撃の検知とレスポンスを支援します。
  • FortiGuardのIndicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。
  • FortiSandboxとFortiEDR/XDRを活用してFortiGuard挙動検知エンジンを利用することで、RATマルウェアの未知の亜種を検知してブロックします。
  • FortiClientが提供するFortiGuardエンドポイント脆弱性サービスにより、Apache Log4j2に対して脆弱なシステムを特定します。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

hellokitty ransomware v2 white
2023年11月6日
Severity: 高
Apache ActiveMQランサムウェア攻撃

Apache ActiveMQランサムウェア攻撃とは
ランサムウェアの攻撃者が、最近修正された脆弱性(CVE-2023-46604)を悪用して、Apache ActiveMQの脆弱性が存在する古いバージョンが動作するサーバーを標的にしています。すべてを表示

FortiGuard Labsによる分析 

CVE-2023-46604は、ActiveMQのOpenWireトランスポートコネクターに存在する、未認証デシリアライゼーションの脆弱性です。エクスプロイトが成功すると、攻撃者によるActiveMQサーバーと同じ権限での任意コードの実行が可能になります。CVE-2023-46604のエクスプロイトに関する技術的な詳細が公開されており、セキュリティ更新プログラムを速やかに適用する必要があります。

フォーティネットによるActiveMQランサムウェア攻撃の検知と保護 

  • FortiGuardのアンチウィルスシグネチャを利用することで、この脆弱性(CVE-2023-46604)を標的にするランサムウェア攻撃の検知とブロックが可能になります。
  • FortiAnalyzerがFortiGuardアウトブレイク検知サービスを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • FortiClientが提供するエンドポイント脆弱性サービスにより、脆弱なApache ActiveMQシステムを検知します。  
  • FortiSandboxとFortiEDR/XDRを活用してFortiGuard挙動検知エンジンを利用することで、ランサムウェアウェア / マルウェアの未知の亜種を検知してブロックします。
  • FortiGuard Labsは、Webフィルタリングサービスにより、これらの攻撃に関連する既知のIoCをブロックしました。
  • Indicator of Compromise(IOC:侵害指標)サービスを、FortiAnalyzerやFortiSIEMによる脅威ハンティングに利用できます。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Outbreak Alert Icon
2023年11月2日
Severity: 高
Citrix Bleed攻撃

Citrix Bleed攻撃とは
Citrix Bleed攻撃は、Citrix NetScaler ADC(Application Delivery Controller)とNetScaler Gatewayアプライアンスを標的にする攻撃です。この攻撃は、バッファオーバーフローの脆弱性を悪用するもので、結果としてアプライアンスの正規のユーザーセッションが乗っ取られる可能性があります。セッションの乗っ取りにより、パスワードや多要素認証のバイパスが可能になります。すべてを表示

FortiGuard Labsによる分析 

このエクスプロイトにより、脅威者が既存の認証セッションを乗っ取り、多要素認証(MFA)をバイパスできるようになります。FortiGuardは、1日あたり1,000件のネットワークデバイスに対する攻撃の試行をブロックしています。

フォーティネットによるCitrix NetScaler ADCおよびNetScaler Gatewayのバッファオーバーフロー脆弱性の検知と保護 

  • FortiGuardが提供するIPSシグネチャ「HTTP.Header.Overly.Long.Host.Field.Value」により、この脆弱性を標的にする攻撃を検知してブロックします。
  • FortiAnalyzerがFortiGuardアウトブレイク検知サービスを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon cisco web ui attack white
2023年10月20日
Severity: critical
Cisco IOS XEのWeb UIに対する攻撃

Cisco IOS XEのWeb UIに存在する脆弱性
 Cisco IOS XEのWeb UIに新たに見つかった脆弱性がすでに悪用されていることが確認されました。これは、CVE-2023-20198で追跡される、権限昇格の脆弱性です。

What is the FortiGuard Labs analysis? 

The vulnerability targets the Web UI of the Cisco IOS XE devices. The exploitation could allow a remote, unauthenticated attacker to create an administrative account on the affected system. The attacker can then use that account to gain control of the whole system, install a backdoor to the device and further infiltrate the network. 

How does Fortinet detect and protect against the Cisco IOS XE Web UI Privilege Escalation Vulnerability? 

  • To detect and block any traffic targeting the backdoor installed on the Cisco devices, the FortiGuard IPS provides a signature update.  
  • To detect and respond to the attack, FortiAnalyzer via the FortiGuard Outbreak Detection service provides automatic event handler and reports.  

Where can I find additional information? 

An Outbreak Alert report is posted on the FortiGuard Labs website, it provides details on all the FortiGuard services that provide detection and protection, as well as how to respond, recover, and identify the attack.  Read less

HTTP/2 Rapid Reset Attack
2023年10月13日
Severity: 高
HTTP/2 Rapid Reset攻撃

FortiGuard Labsによる分析
HTTP/2のこの脆弱性のエクスプロイトにより、攻撃者は、HTTP/2サーバーを標的にDDoS攻撃を開始することができます。この攻撃は、一連のHTTP要求を送信することで、標的となるHTTP/2サーバーに大量のトラフィックを発生させます。攻撃者が秒あたりの要求数を大幅に増加させることで、サーバーのCPU使用率が上昇し、最終的にリソースが枯渇状態になる可能性があります。すべてを表示

FortiGuard Labsによる分析 

HTTP/2のこの脆弱性のエクスプロイトにより、攻撃者は、HTTP/2サーバーを標的にDDoS攻撃を開始することができます。この攻撃は、一連のHTTP要求を送信することで、標的となるHTTP/2サーバーに大量のトラフィックを発生させます。攻撃者が秒あたりの要求数を大幅に増加させることで、サーバーのCPU使用率が上昇し、最終的にリソースが枯渇状態になる可能性があります。 

フォーティネットによるHTTP/2 Rapid Reset脆弱性の検知と保護

  • FortiGuard IPSとクライアントアプリケーションファイアウォールにより、サーバーへの悪意の要求を、この脆弱性を悪用する攻撃の試行として検知します。 

  • エンドポイント脆弱性サービスにより、HTTP/2の脆弱なバージョンが動作するWebサーバーを検知することで、攻撃対象領域の可視性を提供します。

  • FortiGuardは、FortiWebによるWAF(Web Application Firewall)などのアプリケーション層保護サービスを使用してWebアプリケーションをネットワーク攻撃から保護し、FortiADCによるアプリケーションデリバリサービスをロードバランシングと全般的なセキュリティ態勢の向上に使用することを推奨します。

  • また、FortiWebのお客様は、HTTPプロトコル制限を使用して、クライアントあたりの最大要求数を定義 / 削減してください。この記事に記載されている手順を参照してください。 

  •  
  • FortiAnalyzerがFortiGuardアウトブレイク検知サービスを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Tesla Malware Attack
2023年10月4日
Severity: 高
Google ChromiumのWebPの脆弱性
Google ChromiumのWebPの脆弱性とは
Google ChromiumのWebPライブラリのバッファオーバーフローに関する重大な脆弱性です。WebPライブラリは、Google Chrome、Microsoft Edge、Microsoft Teams、Mozilla Firefox、Mozilla Thunderbirdなどの多数の主要アプリケーションで使用されており、これらすべてがこの脆弱性の影響を受けます。すべて表示

FortiGuard Labsによる分析

特別に作成したWebPファイル形式の画像を主要ブラウザやアプリケーションで使用することで、この脆弱性のエクスプロイトが可能になり、エクスプロイトが成功すると、影響を受けるアプリケーションがクラッシュしたり、任意コードの実行が可能になったりする恐れがあります。

フォーティネットによるWebPの脆弱性の検知と保護

  • FortiGuard IPSとクライアントアプリケーションファイアウォールにより、この脆弱性を悪用しようとする攻撃での悪意で作成された画像を検知します。
  • エンドポイント脆弱性サービスにより、この脆弱性が存在するブラウザやアプリケーションを検知し、攻撃対象領域を可視化します。
  • FortiAnalyzerがFortiGuardアウトブレイク検知サービスを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

Tesla Malware Attack
2023年9月7日
Severity: 高
Agent Teslaの新しい亜種が確認される
FortiGuard Labsは、Agent Teslaの新しい亜種を拡散するフィッシング攻撃を確認しました。
Agent Teslaとは
Agent Teslaは2014年にMicrosoft Windows実行形式のマルウェアとして登場しましたが、それ以降、このマルウェアの多数の亜種が登場しています。最新の攻撃は、圧縮と難読化により、アンチウイルスの検知を回避します。このマルウェア攻撃は活発であり、悪意で作成されたMicrosoft Officeファイルが1日あたり何千件も検知されています。すべてを表示

FortiGuard Labsによる分析

Agent Teslaマルウェア攻撃は、Microsoft Officeファイルが添付されたフィッシングメールにより開始します。この添付されたファイルは、脆弱性を悪用して不正コードを実行するように作成されています。このコードによって、追加のマルウェアがダウンロードされ、そこに含まれるペイロードが、保存されている認証情報を窃取し、キーストロークを記録し、デスクトップのスクリーンショットを撮影します。

フォーティネットによるAgent Teslaの検知と保護

  • この攻撃で使用されるEメールは、FortiGateおよびFortiMailにより、FortiGuardアンチスパムサービスを使用して、フィッシングとして検知されます。
  • この攻撃で添付されるファイルとダウンロードされるペイロードは、FortiGate、FortiClient、FortiMailにより、FortiGuardのアンチウイルスとサンドボックスのサービスを使用して、マルウェアとして検知されます。
  • このペイロードをホスティングしているURLは、FortiGateにより、FortiGuard Webフィルタリングサービスを使用して、不正Webサイトとして検知され、識別されます。
  • FortiAnalyzerがFortiGuardアウトブレイク検知サービスを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。このマルウェア攻撃の包括的な技術分析については、ブログもご覧ください。表示を減らす

Adobe ColdFusion Deserialization of Untrusted Data Vulnerabilities Icon
2023年8月21日
Severity: 高
Adobe ColdFusionを標的にする攻撃の活発化
Type: 脆弱性

Effect: FortiGuard Labsは、Adobe ColdFusionの脆弱性であるCVE-2023-26360を悪用するサイバー攻撃が続いていることを確認しています。Adobe ColdFusionは、ウェブアプリケーションやモバイルアプリケーションの迅速な開発を可能にする商用プラットフォームであり、信頼されないデータのデシリアライゼーションの脆弱性(CVE-2023-26359、CVE-2023-26360)により、現行のユーザーのコンテキストでの任意コードの実行が可能になるおそれがあります。この脆弱性のエクスプロイトにあたり、ユーザーとのいかなるやり取りも必要ありません。すべてを表示

FortiGuard Labsによる分析

Adobe Systems ColdFusionの安全ではないデシリアライゼーションの脆弱性は、リモートクライアントからサーバーに悪意で作成された要求が送信されることで開始します。ColdFusionの脆弱なバージョンに対する攻撃により、任意コードの実行が可能になります。

フォーティネットによるAdobe ColdFusionの信頼されないデータの脆弱性の検知と保護

  • ColdFusionサーバーへの悪意で作成された要求は、FortiGateにより、FortiGuard IPSサービスを使用して検知されます。
  • FortiAnalyzerがFortiGuardアウトブレイク検知サービスを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。

詳細情報の入手方法

以下の「アウトブレイクの詳細」のリンクをクリックして、この攻撃の説明とFortiGuardサービスによる攻撃の検知、防御、特定、レスポンス、復旧の詳細をご覧ください。表示を減らす

Ivanti Endpoint Manager Mobile Authentication Bypass Vulnerability icon
2023年8月10日
Severity: high
Ivanti Endpoint Manager Mobileの認証バイパス
Attack Type: 認証バイパスの脆弱性
Effect: Ivanti Endpoint Manager Mobile(EPMM、旧MobileIron Core)に、特定のAPIパスへの認証なしでのアクセスを可能にする認証バイパスの脆弱性とパストラバーサルの脆弱性が存在します。これらのAPIパスへのアクセスを手に入れた攻撃者は、脆弱なシステムに保存されているユーザーの名前、電話番号、その他のモバイルデバイスの詳細などのPII(個人を特定できる情報)へのアクセスだけでなく、登録デバイスへのソフトウェアのインストールやセキュリティプロファイルの変更も可能になります。
Zyxel Router Command Injection Attack icon
2023年8月9日
Severity: medium
Zyxelルーターに対するコマンドインジェクション攻撃
Attack Type: コマンドインジェクションの脆弱性
Effect: EOL(販売終了)になったルーターが攻撃の標的になっています。ファームウェアバージョン 3.40(ULM.0)b3のリモートシステムログ転送機能にコマンドインジェクションの脆弱性(Zyxel P660HN-T1A v1)が存在し、認証されていないリモートの攻撃者が特別に作成したHTTP要求を送信することで、一部のOSコマンドの実行が可能になります。
icon woocommerce payments white
2023年7月26日
Severity: medium
WooCommerce決済の不適切な認証の脆弱性
Attack Type: 脆弱性
Effect: WordPressサイトの小規模から大規模までのオンライン取引で広く利用されているeコマース決済プラグインであるWooCommerce(バージョン4.8.0~5.6.1)が、認証バイパスの脆弱性の影響を受けたことがわかりました。この脆弱性のエクスプロイトが成功すると、権限のない攻撃者がWordPressのWebサイトの管理者権限を手に入れてサイトを乗っ取り、管理者を含む任意のユーザーになりすますことができる可能性があります。
Microsoft Office and Windows HTML RCE Vulnerability
2023年7月17日
Severity: high
Microsoft OfficeとWindowsのHTML RCEの脆弱性
Attack Type: 脆弱性、攻撃
Effect: Microsoftが、Storm-0978と呼ばれる攻撃者による、ヨーロッパや北米の防衛組織や政府機関を標的にしたフィッシングキャンペーンを確認しました。このキャンペーンで悪用されたCVE-2023-36884は、特別に作成されたMicrosoft Office文書をフィッシング手法を使用して拡散することで攻撃者によるリモートコード実行が可能になる脆弱性です。
SolarView Compact Command Injection Vulnerability
2023年7月6日
Severity: high
SolarView Compactのコマンドインジェクションの脆弱性
Attack Type: 脆弱性、OT / ICS
Effect: FortiGuard Labsは、SolarView Compact(太陽光発電計測・監視システム)のコマンドインジェクションの脆弱性に関連する攻撃の試行が急増したことを確認しました。2023年7月の1ヵ月間に最大18,000以上の一意のIPSが検知されました。SolarView Compactのconfi_mail.phpコンポーネントに存在する、ユーザーが入力したデータが適切にサニタイズされないというこの脆弱性を悪用することで、コマンドインジェクションが可能になります。
Apache RocketMQ Remote Command Execution Vulnerability
2023年7月5日
Severity: medium
Apache RocketMQのリモートコマンド実行の脆弱性
Attack Type: 脆弱性のエクスプロイト
Effect: RocketMQのバージョン5.1.0以下に、任意のコードインジェクションの脆弱性が存在します。RocketMQのブローカーコンポーネントがエクストラネットに流出しており、パーミッションの検証が欠如しています。更新構成の機能を使用してコマンドを実行したり、RocketMQプロトコルのコンテンツを偽造したりすることで、この脆弱性のエクスプロイトが可能になります。CVE-2023-33246のエクスプロイトがすでに確認されています。さらに、概念実証(PoC)コードも公開されています。
VMware Aria Operations for Networks Command Injection Vulnerability Icon
2023年6月22日
Severity: high
VMware Aria Operations for Networksのコマンドインジェクションの脆弱性
Attack Type: 脆弱性のエクスプロイト
Effect: VMware Aria Operations for Networks(旧 vRealize Network Insight)にコマンドインジェクションの脆弱性が存在し、攻撃者がこの脆弱性を悪用してネットワークアクセスを手に入れ、リモートコードを実行できるようになる恐れがあります。VMwareの勧告によれば、この脆弱性のエクスプロイトがすでに確認されています。
icon link archer white
2023年6月21日
Severity: medium
TP-Link Archer AX-21のコマンドインジェクションの脆弱性
Attack Type: TP-Link Archer AX21(AX1800)にコマンドインジェクションの脆弱性が存在します。
Effect: バージョン1.1.4以前のTP-Link Archer AX21(AX1800)ファームウェアは、Web管理インタフェース、特に「Country」フィールドにコマンドインジェクションの脆弱性が存在します。このフィールドはサニタイズされないため、攻撃者による不正な活動や侵入に悪用される可能性があります。この脆弱性は、Miraiボットネットの展開で実際に使われたことが確認されています。
icon moveit white
2023年6月20日
Severity: critical
Progress MOVEit TransferのSQLインジェクションの脆弱性
Attack Type: MOVEit Transferの脆弱性
Effect: MOVEit Transferは、保存されたファイルや移動中のファイルを暗号化することで、企業間の安全な転送を実現し、データフローを監視するための管理ツールや可視化の機能も提供します。この攻撃により、不正ユーザーによるMOVEit Transferのデータベースへの不正アクセスが可能になる恐れがあります。
icon router malware white
2023年6月14日
Severity: high
ルーターを標的にするマルウェア攻撃
Attack Type: ルーターの脆弱性を標的にする攻撃
Effect: ルーターの脆弱性のエクスプロイトは今も続いており、MooBotマルウェア、Luciferマルウェア、BotenaGoボットネット、Zerobotマルウェア、Enemybotマルウェアなどを送り込む攻撃が数多く確認されています。
icon zyxel firewall white
2023年6月6日
Severity: high
Zyxelのファイアウォールに存在する複数の脆弱性
Attack Type: OSコマンドインジェクションの脆弱性
Effect: Zyxelのデバイスに影響する、複数の重大な脆弱性が存在します。攻撃者がMiraiに似たボットネットを展開し、DoS(サービス拒否)条件を発生させていることが確認されています。これらの脆弱性の1つを悪用することで、認証されていない攻撃者によるリモートでのOSコマンドの実行が可能になり、PoC(概念実証)が公開されています。
icon cosmicenergy white
2023年6月1日
Severity: high
CosmicEnergyマルウェア
Attack Type: ロシアで開発されたとされているCosmicEnergyマルウェア
Effect: このマルウェアは、電力システムを混乱させることを目的としており、電力網を管理するデバイスとのやり取りが可能であるため、停電を引き起こす可能性があります。欧州、中東、アジアがこのマルウェアの影響を受ける可能性があります。
icon active exploitation camera system white
2023年5月11日
Severity: high
複数ベンダーのカメラシステムに対するエクスプロイトが急増
Attack Type: カメラシステムの脆弱性の活発なエクスプロイト
Effect: 攻撃が成功すると、システムの侵害、任意のシステムコマンドの実行またはファイルの開示、認証回避による管理アクセス権の取得などが可能になります。
icon weblogic server
2023年5月8日
Severity: high
Oracle WebLogic Serverの脆弱性
Attack Type: 認証されていない攻撃者がT3またはIIOP経由でネットワークにアクセスし、Oracle WebLogic Serverを侵害します。
Effect: 脆弱性への攻撃が成功すると、Oracle WebLogic Server上の重要データへの不正アクセスが可能になります。この脆弱性による機密保持への影響度は「高」に指定されています。
icon authentication bypass white
2023年5月1日
Severity: high
DVR認証回避の脆弱性
Attack Type: DVR認証回避の脆弱性の検知数が急増しています。
Effect: これは、攻撃者がこの脆弱性のエクスプロイトを試みていたことを示しています。この脆弱性により、攻撃者は脆弱なDVRデバイスへの不正アクセスが可能になります。
icon thinkphp rce white
2023年4月26日
Severity: medium
ThinkPHPリモートコード実行の脆弱性
Attack Type: ThinkPHP RCEの脆弱性(CVE-2019-9082、CVE-2018-20062)を実環境で悪用
Effect: ThinkPHP 5.0.xおよび5.1.xの複数のサブシステムに、リモートコード実行の脆弱性が存在します。FortiGuard Labsは、これらの古い脆弱性を悪用した攻撃を継続的かつ大量に観測しており、1日に50,000件を超える攻撃がIPSデバイスで検知されています。
icon papercut mf white
2023年4月26日
Severity: medium
PaperCut MF/NG不正アクセス制御の脆弱性
Attack Type: PaperCutリモートコード実行の脆弱性(CVE-2023–27350)を実環境で悪用
Effect: 脆弱なPaperCutアプリケーションサーバー上で、未認証の攻撃者がリモートコードを実行(RCE)できます。ベンダーによると、この脆弱性はSetupCompletedクラスに存在し、リモートから認証なしでコードを実行される可能性があります。
icon zoho rce white
2023年4月21日
Severity: medium
Zoho ManageEngine RCEの脆弱性
Attack Type: 複数のZoho ManageEngine製品を実環境で悪用
Effect: ServiceDesk Plus、Password Manager Pro、ADSelfService Plusなど、複数のZoho ManageEngineオンプレミス版で、リモートコードの実行が可能になっています。その原因は、これらの製品にサードパーティ製Apache Santuarioの旧版が使用されていることにあります。
icon ibm cev white
2023年4月20日
Severity: medium
IBM Aspera Faspexコード実行の脆弱性
Attack Type: 脆弱性
Effect: IBM Aspera Faspexが動作するシステム上で、リモートの攻撃者がコードを実行できる可能性があります。これはYAMLデシリアライゼーションの脆弱性に起因します。攻撃者は、特殊な細工をした旧式のAPIコールを送信することでこの脆弱性を悪用し、システム上で任意のコードを実行できます。
icon vm2 sandbox white
2023年4月19日
Severity: medium
VM2サンドボックス回避の脆弱性
Attack Type: 広く利用されているJavaScriptサンドボックスライブラリの重大な脆弱性
Effect: サンドボックスソリューションのVM2は、ホワイトリストに登録されたノードの組み込みモジュールを使用して、信頼されていないコードを実行する可能性があります。脅威アクターは、この脆弱性を悪用してサンドボックスの保護機能を回避し、サンドボックスが動作するホストでリモートコード実行権限を取得することができます。
icon supply chain white
2023年3月30日
Severity: critical
3CXのサプライチェーン攻撃
Attack Type: 署名された3CXデスクトップアプリが、サプライチェーン攻撃で使用されているとの報告があります。
Effect: 3CX VoIPの顧客に対するサプライチェーン攻撃に、デジタル署名された3CXデスクトップアプリが利用されています。感染チェーンの末端では、過去に知られていないインフォスティーラー(情報窃取型)マルウェアが展開されました。現時点で、WindowsとMacのバージョンでトロイの木馬化が報告されています。
icon microsoft exchange zero day white
2022年9月30日
Severity: critical
Microsoft Exchangeゼロデイ
Attack Type: 脆弱性エクスプロイト
Effect: クリティカルなゼロデイ脆弱性として、CVE-2022-41082とCVE-2022-41040があります。この2つにより、攻撃者はMicrosoft Exchange ServerでRCE(リモートコード実行)を実行できるようになります。
icon confluence vulnerability white
2022年6月4日
Severity: medium
Confluenceの脆弱性
Attack Type: リモートコード実行につながる脆弱性エクスプロイト
Effect: 現在、Atlassian社のConfluenceデータセンターおよびサーバーに対するクリティカルなゼロデイ脆弱性のエクスプロイトが活発化しています。この脆弱性は、OGNL(Object Graph Navigation Language)インジェクションを介して引き起こされ、未承認のユーザーが任意のコードを実行することができます。
icon follina white
2022年6月1日
Severity: high
Follina:MSDTゼロデイ脆弱性
Attack Type: 脆弱性の悪用
Effect: この脆弱性(CVE-2022-30190)は、マイクロソフトサポート診断ツール(MSDT)のゼロデイ脆弱性で、リモートコードの実行が可能になり、実際にエクスプロイトが確認されています。PoC(概念実証)コードの入手が可能で、攻撃の増加が予想されますが、現在、パッチはリリースされていません。
icon log4j white
2021年12月9日
Severity: critical
Log4j
Attack Type: リモートコード実行につながる脆弱性エクスプロイト
Effect: Apache Logging Services Projectの一部であるJavaベースのロギングユーティリティLog 4 jで、ゼロデイ脆弱性が発見された。この脆弱性は、数百万台のサーバに展開されており、悪用されると、脆弱なシステムでリモートコード実行やシステム全体の制御される可能性があります。
icon kaseya vsa white
2021年7月1日
Severity: high
Kaseya VSA
Attack Type: 脆弱性エクスプロイト、REvil Ransomware-as-a-Service(サービスとしてのランサムウェア)
Effect: Kaseya VSAソフトウェアの脆弱性を利用して、多数のマネージドサービスプロバイダ(MSP)とその顧客を感染させた巧妙なサプライチェーンランサムウェア攻撃であり、当社は最初のエクスプロイトとその後のランサムウェア攻撃の両方についてアウトブレイクアラート分析を提供しています。
icon print spooler white
2021年6月30日
Severity: high
Microsoft Print Spooler
Attack Type: 脆弱性エクスプロイト
Effect: 「PrintNightmare」とも呼ばれる新しいゼロデイMicrosoft脆弱性で、認証された攻撃者は、Windows Print Spoolerサービスが有効(デフォルト設定)になっているマシンにおいて、SYSTEM権限でコードを遠隔的に実行できます。
icon threat outbreak darkside white
2021年5月6日
Severity: high
コロニアルパイプライン
Attack Type: ランサムウェア
Effect: オペレーショナルテクノロジー(OT)攻撃であり、一時的にパイプラインの操業が全面的に停止し、ITシステムの一部が影響を受け、ガソリン不足が生じて復旧に数週間かかりました。
icon threat outbreak f5 white
2021年3月10日
Severity: high
F5 Big IP
Attack Type: 脆弱性エクスプロイト
Effect: F5の報告によると、いくつかの新しい脆弱性が攻撃を受け、システムが完全に侵害され、F5は顧客に緊急アップグレードを要請しました。
icon threat outbreak dearcry white
2021年1月6日
Severity: high
Microsoft Exchange
Attack Type: 脆弱性エクスプロイト、DearCryランサムウェア
Effect: 最初のゼロデイ脆弱性がHAFNIUMグループによってエクスプロイトされ、世界的なランサムウェア活動に利用されました。
icon threat outbreak sunburst white
2020年12月15日
Severity: high
SolarWinds
Attack Type: ハック(Sunburst、Teardrop、Raindropマルウェア)
Effect: 複雑な標的型サプライチェーンサイバー攻撃で、信頼された(署名された)ソフトウェアに悪質なバックドアを挿入することを主な目的とし、SolarWinds Orionプラットフォームのエンドカスタマー向けアップデートでエクスプロイトされました。