FortiGuardアウトブレイクアラート
最新のサイバーセキュリティ攻撃を減災するための戦術
アウトブレイクアラート 年次レポート 2023年版
| FortiGateをご利用のお客様は一度ご確認をお願いいたします。 ≪NEW≫ FortiOSのSSL-VPN機能におけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475) ≫ FortiOS/FortiProxy/FortiSwitch Manager の認証バイパスの脆弱性(CVE-2022-40684) ≫ FortiOS SSL VPNの脆弱性(CVE-2018-13379) ≫ PSIRTブログ(製品の脆弱性やユーザーの皆様にご対応をお願いしたい情報を掲載しています。) |
サイバーセキュリティ業界に多大な影響を及ぼし、多数の組織が被害を受けるサイバーセキュリティインシデント / 攻撃 / イベントが発生すると、FortiGuard のアウトブレイクアラートが作動し、フォーティネットのお客様とパートナーに重要な情報を通知します。これらのアウトブレイクアラートは、発生したイベント、攻撃の技術的詳細、攻撃やその他の脅威から自社を保護する方法を理解するのに役立ちます。
アラートの内容は次のとおりです:
市場をリードするAI活用セキュリティ機能を備えたFortiGuardスイートについて、詳しくはこちらをご覧ください。
重大なサイバー攻撃の影響を多数の組織が受けている場合、 FortiGuardアウトブレイクアラートは、具体的な影響、攻撃の技術的な詳細、現在および将来のサイバー攻撃から組織を保護する方法を理解するのに役立ちます。
FortiGuard Labsは、CVE-2025-34028で識別されるCommvault Command Centerのパストラバーサルの脆弱性を悪用しようとする継続的な試みを検知しました。攻撃が成功した場合、システムが完全に侵害される可能性があります。FortiGuardのテレメトリによると、米国、ブラジル、トルコ、英国、イタリアで攻撃の試行が確認されています。
FortiGuard Labsは、CVE-2025-34028で識別されるCommvault Command Centerのパストラバーサルの脆弱性を悪用しようとする継続的な試みを検知しました。攻撃が成功した場合、システムが完全に侵害される可能性があります。FortiGuardのテレメトリによると、米国、ブラジル、トルコ、英国、イタリアで攻撃の試行が確認されています。
FortiGuardは2024年に、3兆1,000億の脆弱性のエクスプロイトをブロックし、25億のマルウェアの配布を阻止して、容赦なく繰り返されるサイバー脅威から企業を保護しました。業界をリードする脅威インテリジェンスが提供する最新の知見を活用することで、サイバー脅威に常に先行できます。
Apache Tomcat RCEとは
CVE-2025-24813は、2025年3月10日に公開された、Apache Tomcatのpartial PUT機能の認証されていないリモートコード実行の脆弱性です。この脆弱性のエクスプロイトコードを一般的に入手でき、攻撃の開始にあたって認証を必要としないため、迅速な減災が必要です。Apacheによると、エクスプロイトを成功させるには、特定の条件が必要ですが、その一部はデフォルトで有効になっている可能性があります。すべてを表示
FortiGuard Labsは、最近明らかになったApache Tomcatのリモートコード実行の脆弱性であるCVE-2025-24813のエクスプロイトを目的とする攻撃の試行を観察しました。攻撃者が機密度の高いセキュリティファイルへのアクセスを手に入れ、任意のコンテンツの表示やインジェクションが可能になり、コードをリモートで実行する可能性があります。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
Microsoft .NET Frameworkの情報漏洩の脆弱性とは
CVE-2024-29059は、.NET Frameworkに影響する、新たに公表された脆弱性です。この問題により、攻撃者が情報漏洩の脆弱性を悪用して機密情報を手に入れる可能性があります。このセキュリティ脆弱性は、2025年2月4日にCISAのKEV(Known Exploited Vulnerabilities)カタログにも追加されました。この脆弱性のエクスプロイトはネットワーク経由でリモートから可能であり、複雑な処理やユーザーとのやり取りも不要であるため、標的を特定できれば、比較的簡単にエクスプロイトが可能になります。すべてを表示
脅威アクターがMicrosoft .NET Frameworkの情報漏洩の脆弱性(CVE-2024-29059)を標的にし、悪用していることが確認されています。FortiGuardセンサーにより、定常的な攻撃の試行を継続して検知し、すでに最大1,200デバイスで攻撃の試行をブロックしました。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
PTZOpticsのNDI / SDIカメラに対する攻撃とは
FortiGuard Labsは、PTZOpticsのカメラを標的にする攻撃を観測し、FortiGuardのセンサーは、4,000台のデバイスのテレメトリを検知しました。すべてを表示
この活動の急増は、これらのPTZOpticsデバイスに存在する脆弱性を浮き彫りにするものであり、攻撃者がこれらの脆弱性を悪用して不正アクセスを手に入れ、カメラを完全に乗っ取ってボットに感染させ、同じネットワークに接続されている他のデバイスに移動したり、ビデオフィードを中断させたりする可能性があります。FortiGuardのテレメトリで観測した、ブロックされた攻撃の試行の多くは、米国、日本、韓国のものです。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
脅威アクターは、Ivanti CSA(Cloud Services Appliance)に影響する複数のゼロデイ脆弱性を連鎖的に悪用していました。これが成功すると、攻撃者は管理者アクセスを手に入れ、認証情報を取得し、セキュリティ対策を回避し、任意のSQLコマンドを実行し、コードをリモートで実行する可能性があります。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
Apache Struts 2 RCE攻撃とは
CVE-2024-53677は、Apache Struts 2に存在する、ファイルアップロードの重大な脆弱性です。攻撃者によるファイルアップロードパラメータの操作が可能になり、結果として、悪意のファイルアップロードが可能になる恐れがあります。Apache Struts 2は、JavaベースのWebアプリケーションを構築するオープンソースのフレームワークであり、多くの企業環境がこのフレームワークを利用して、スケーラブルで堅牢なWebアプリケーションを作成しています。企業アプリケーションで広く使用されていることから、パッチが適用されていないシステムは、価値の高い標的になり、侵害や業務の中断のリスクが高くなります。すべてを表示
FortiGuard Labsは、最近パッチが公開されたApache Struts 2の脆弱性を標的にするエクスプロイトの試みを検知しましたが、この脆弱性により、リモートでコードの実行が可能になり、攻撃者が任意コードを実行したり、データを窃取したり、システム全体を侵害したりする恐れができます。FortiGuard Labsは、概念実証(POC)エクスプロイトがオンラインで公開されていることを確認しており、このことは、この問題の評価と軽減が急務であることを意味します。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
Mitel MiCollab不正アクセス攻撃とは
Mitel MiCollabに、多くの組織に影響する可能性のあるセキュリティ脆弱性、CVE-2024-35286、CVE-2024-41713、任意ファイル読み取りのゼロデイ(CVE番号なし)が見つかりました。Mitel MiCollabは、音声やビデオの通話、チャット、ファイルや画面の共有などが1つのプラットフォームに統合された、多くの企業で広く利用されているコミュニケーションソリューションです。すべてを表示
これらの脆弱性により、攻撃者が認証を回避して侵入したサーバーのファイルにアクセスし、機密情報が漏洩して、組織にとって深刻なセキュリティリスクとなる可能性があります。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従い、ベンダーからの今後のパッチや情報の発表に引き続き注目することをお勧めします。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
Palo Alto Networksの管理インタフェースに対する攻撃とは
Palo Alto Networksは先日、PAN-OSファイアウォールなどに影響する2つのゼロデイ脆弱性であるCVE-2024-0012とCVE-2024-9474を公表しました。この2つの脆弱性はいずれも管理Webインタフェースに影響するもので、これらのエクスプロイトが実際に確認されており、CISAのKEV(Known Exploited Vulnerabilities)カタログに追加されています。すべてを表示
FortiGuard Labsは、Palo Alto Networks PAN-OSの脆弱性を標的にする多数の攻撃の試行を観察しました。エクスプロイトが成功すると、攻撃者は、ユーザーによる操作を必要とすることなく、認証をバイパスして管理者権限を手に入れ、管理アクションの実行、構成の変更、他の脆弱性のエクスプロイトが可能になる恐れがあります。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従い、デバイスに対する業界のベストプラクティスに常に従うことをお勧めします。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす
Progress Kemp LoadMasterのOSコマンドインジェクションの脆弱性とは
Kemp LoadMasterのコマンドインジェクションの脆弱性(CVE-2024-1212)により、特別に作成したHTTP要求を使用することで、認証されていない攻撃者による任意のOSコマンドの実行が可能になります。CISA(Cybersecurity and Infrastructure Security Agency)は最近、この脆弱性をKEV(Known Exploited Vulnerabilities)リストに追加しました。Kemp LoadMasterは、アプリケーションデリバリコントローラー(ADC)とロードバランシングの機能を提供するソリューションです。受信ネットワークトラフィックを複数のサーバーやリソースに分散することでアプリケーションのパフォーマンス、可用性、セキュリティを最適化します。すべてを表示
FortiGuardのセンサーは、Progress Kemp LoadMasterの脆弱性(CVE-2024-1212)を標的にする攻撃を検知します。この脆弱性のエクスプロイトが成功すると、認証されていないリモートの攻撃者がLoadMaster管理インタフェースからシステムにアクセスできるようになり、結果として、ロードバランサーへの完全アクセスを手に入れることができます。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従うことをお勧めします。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす
Palo Alto Expeditionの認証欠如の脆弱性とは
CVE-2024-5910は、サポート対象ベンダーからPalo Alto Networksへの構成のマイグレーションやチューニングなどを支援するツールであるPalo Alto Networks Expeditionに確認された、認証欠如の脆弱性です。CISA(Cybersecurity and Infrastructure Security Agency)は、実際にエクスプロイトが確認されたという証拠に基づき、この脆弱性をKEV(Known Exploited Vulnerabilities)リストに追加しました。この脆弱性のエクスプロイトが成功し、攻撃者がExpeditionへのネットワークアクセスを手に入れた場合、管理アカウントが乗っ取られて、構成のシークレット、認証情報、その他のインポートされたデータが侵害される可能性があります。すべてを表示
FortiGuard Labsは、このPalo Alto Expeditionの脆弱性を標的にする多数の攻撃の試行を数百のセンサーで観察しました。FortiGuard Labsはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従うことをお勧めします。FortiGuardの脅威リサーチチームは、この脆弱性を今も注意深く監視しており、新しい情報が明らかになった場合は継続して提供していく予定です。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす
Malloxランサムウェアウェアとは
FARGOまたはTargetCompanyと呼ばれることもあるMalloxランサムウェアは、2021年6月に初めて確認されました。当初は、安全ではないMicrosoft SQLサーバーのエクスプロイトにより、Microsoft Windowsシステムを標的にしていましたが、時間の経過と共に、LinuxシステムやVMware ESXi環境も攻撃するようになりました。このランサムウェアは、製造業、テクノロジー、自動車、銀行などの幅広い業種を攻撃します。Malloxは数年前から、Ransomware-as-a-Service(RaaS)モデルを採用し、アフィリエイトを募って、攻撃の範囲を拡大するようになりました。すべてを表示
FortiGuard Labsは、Malloxランサムウェアに関連する活動が引き続き増加していることを確認しており、数百台のFortiGuardセンサーでこのランサムウェアを検知しています。ランサムウェアに感染すると、日常業務が中断し、損害が発生し、組織の評判に影響したり、恐喝されたりする可能性があります。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす
SynacorのZimbra Collaborationのコマンド実行の脆弱性とは
CVE-2024-45519で追跡されるこの脆弱性は、広く利用されているクラウドベースのコラボレーションソフトウェアとEメールのプラットフォームであるZimbra Collaborationに影響する、OSコマンドインジェクションの脆弱性です。この脆弱性は、Zimbra Collaboration Suiteの一部である電子メール通信の記録に使用されるポストジャーナルサービスに存在します。すべてを表示
攻撃者による脆弱なZimbraシステムでの任意コマンドの実行を可能になるCVE-2024-45519を標的にする攻撃が活発化しています。特別に細工したEメールをSMTPサーバーに送信するだけでこの脆弱性のエクスプロイトが可能になり、エクスプロイトが成功すると、不正アクセス、特権の昇格、影響を受けたシステムの整合性や機密性の侵害につながる可能性があります。PoC(概念実証)エクスプロイトが公開されているため、ユーザーは最新のパッチを適用して、引き続き保護されるようにする必要があります。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす
GeoServer RCE攻撃とは
GeoServerに影響するリモートコード実行の脆弱性のエクスプロイトが活発化しており、最近、40,000以上のFortiGuardセンサーで攻撃の試行が確認されました。FortiGuard Reconが報告しているように、APTグループ「Earth Baxia」によるこの脆弱性(CVE-2024-36401)のエクスプロイトが疑われており、リクエスト処理時に適切に入力が検証されないことがこの脆弱性の根本原因であるため、エクスプロイトが成功するとシステムが侵害される重大なリスクが発生します。すべてを表示
GeoServerは、地理情報の共有や編集に利用される、オープンソースのソフトウェアサーバーです。CISA(Cybersecurity and Infrastructure Security Agency)が数ヵ月前に、この脆弱性をKEV(Known Exploited Vulnerabilities)カタログに追加しました。FortiGuard Labsは、この脆弱性と攻撃キャンペーンの分析を、https://www.fortinet.com/blog/threat-research/threat-actors-exploit-geoserver-vulnerability-cve-2024-36401に掲載しました。
FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす
Jenkins RCE攻撃とは
脅威アクターがランサムウェア攻撃で、Jenkinsに存在する任意ファイル読み取りの脆弱性(CVE-2024-23897)を標的にしています。FortiGuard Labsは、この脆弱性を標的にする実際の攻撃のテレメトリを継続して確認しています。すべてを表示
Jenkinsは、オープンソースの継続的インテグレーション(CI)サーバーであり、数千の開発チームが使用している人気のDevOpsツールでもあります。ビルド、自動テスト、パッケージングなどのソフトウェアデリバリープロセスのいくつかの段階の管理や制御を支援します。Jenkinsには、組み込みコマンドラインインタフェース(CLI)が提供されており、args4jライブラリを使用して、CLIコマンド処理時にJenkinsコントローラーのコマンドの引数やオプションを構文解析します。このライブラリの脆弱性(CVE-2024-23897)により、認証されていないユーザーによるファイルシステムの任意のファイルの最初の行の読み取りが可能になり、結果としてRCEが可能になる恐れがあります。FortiRecon ACIサービスも最近、このCVE-2024-23897についてダークウェブでディスカッションされているのを確認しました。さらには、概念実証(PoC)エクスプロイトが公開されているため、この脆弱性にパッチを適用して、エクスプロイトを検知することが極めて重要です。
FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Apache OFBiz RCE攻撃とは
FortiGuard Labsは、最近見つかったApache OFBizの脆弱性(CVE-2024-38856およびCVE-2024-36104)を標的にする攻撃の試行を継続して観測しています。悪意で特別に作成した認証されていない要求を使用して脅威アクターがこれらの脆弱性の悪用することで、リモートコード実行が可能になる恐れがあります。すべてを表示
Apache OFBizは、オープンソースのERP(Enterprise Resource Planning、統合基幹業務システム)システムで、さまざまな業界でビジネスソリューションとして利用されています。顧客関係、注文処理、人事などのビジネスオペレーションを管理するツールが提供されています。世界中で数百社がApache OFBizを使用しているとされています。このソフトウェアに複数の脆弱性が存在し、PoCエクスプロイトが公開されているため、Apache OFBizを使用している組織は、早急に対策を講じる必要があります。
FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
ServiceNowリモートコード実行攻撃とは
ServiceNowは、企業の人事管理システムのビジネストランスフォーメーションのプラットフォームとして広く利用されています。ServiceNowは、CVE-2024-4879、CVE-2024-5178、CVE-2024-5217で識別される3つのセキュリティ脆弱性を公開しました。これらの脆弱性は、ユタ、バンクーバー、ワシントンDCのNowプラットフォームリリースを始めとする、さまざまなバージョンのNowプラットフォームに影響します。すべてを表示
FortiGuard Labsは、これらのServiceNowプラットフォームの脆弱性(CVE-2024-4879、CVE-2024-5217、CVE-2024-5178)を標的にする攻撃の試行を継続して確認しています。これらの脆弱性を組み合わせて悪用することで、リモートコード実行や不正システムアクセスによるデータ侵害が可能になる恐れがあります。脅威アクターが公開されている概念実証(PoC)エクスプロイトを武器化する可能性があり、CISAもこれらの脆弱性をKEV(Known Exploited Vulnerabilities:悪用が確認された脆弱性)カタログに追加しました。
FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
PHP RCE攻撃とは
CVE-2024-4577は、PHPに存在する引数インジェクションの脆弱性です。この脆弱性のエクスプロイトにより、RCE(リモートコード実行)が可能になる恐れがあります。TellYouThePassランサムウェアグループがこの脆弱性を悪用してWebシェルを配布し、標的システムにランサムウェアを展開していることがわかりました。 すべてを表示
このPHPの新しい脆弱性を標的にするエクスプロイトの試行が増加しており、FortiGuard Labsは、25,000以上の一意のIPSデバイスで確認しています。フォーティネットのお客様においては、IPSシグネチャによってこの脆弱性を標的にする攻撃の試行が検知され、ブロックされます。FortiGuard Labsは、ベンダーから提供される最新のパッチを適用することで、あらゆるリスクを完全に減災することをお勧めします。
FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Check PointのQuantumセキュリティゲートウェイの情報漏洩の脆弱性に対する攻撃とは
Check Pointのセキュリティゲートウェイに影響するゼロデイ脆弱性を攻撃者が悪用し、リモートアクセスを手に入れています。この脆弱性により、リモートアクセスVPNまたはMobile Access Software Bladeが有効なCheck Pointのセキュリティゲートウェイの機密情報の攻撃者による読み取りが可能になる恐れがあります。Check Pointの勧告によると、この脆弱性のエクスプロイトの試行が2024年4月7日の段階ですでに確認されていました。 すべてを表示
この脆弱性CVE-2024-24919により、認証されていないリモートの攻撃者による、影響を受けるアプライアンスに存在する任意ファイルの内容の読み取りが可能になり、ローカルアカウントのパスワードハッシュが漏洩する恐れもあります。弱いパスワードが侵害され、さらに悪用されたり、ネットワーク内でのラテラルムーブメントが可能になったりする恐れがあります。CISAも、この脆弱性をKEV(既知の悪用された脆弱性)カタログに追加しました。
TheFortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす
D-Linkの複数のデバイスに対する攻撃とは
FortiGuard Labsは、D-Linkの異なるルーターやNASデバイスに見つかった複数の脆弱性を標的にする、「クリティカル(緊急)」レベルの攻撃の試行を確認しました。 すべてを表示
FortiGuard Labsのテレメトリによると、D-Linkのデバイスを標的にする攻撃が継続しています。50,000台以上の一意のIPSデバイスが、アウトブレイクが発表された週にこれらの攻撃の試行をブロックしました。エクスプロイトが公開されていますが、影響を受ける多くの製品の販売がすでに終了していて、おそらくはサポートも終了していることから、現段階でベンダーから何らかのパッチが提供されていることを確認できませんでした。ユーザーは、影響を受ける製品を確認し、ベンダーのガイドラインに従ってリスクを軽減する必要があります。
FortiGuard.comに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Black Bastaランサムウェアウェアとは
Black Bastaは、2022年4月に初めて確認されたRaas(Ransomware-as-a-Service)タイプのランサムウェアです。それ以来、Black Bastaのアフィリエイトは、北米、ヨーロッパ、オーストラリアの多くの企業や重要インフラストラクチャを標的にし、2024年5月までに、世界中の500以上の組織がBlack Bastaの影響を受けました。このRaaS(Ransomware-as-a-Service)モデルは、ランサムウェアサービスだけでなく、支払処理や身代金交渉に利用できるインフラストラクチャやアフィリエイト向けのテクニカルサポートも提供しています。 すべてを表示
FortiGuard Labsは、Black Bastaランサムウェアグループに関連する攻撃が実際に検知されていることを確認しています。このランサムウェアは、フィッシングや外部に公開されているアプリケーションのエクスプロイトなどのテクニックを利用して初期アクセスを手に入れていることが確認されています。PrintNightmare(CVE-2021-34527)、ZeroLogon(CVE-2020-1472)、Follina(CVE-2022-30190)といった脆弱性を以前に悪用していたことがあり、最近では、ConnectWiseの脆弱性(CVE-2024-1709)を悪用したことがわかっています。
FortiGuard LabsのWebサイトに掲載されるアウトブレーキアラートレポートに、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。
表示を減らす
C-DATA Web管理システムに対するRCE攻撃とは
FortiGuard Labsは、C-DATA Web管理システムに見つかった2年前の脆弱性を標的にする、「クリティカル(緊急)」レベルの攻撃の試行を確認しました。このCVE-2022-4257の脆弱性により、リモートの攻撃者による標的システムでの任意コマンドの実行が可能になる恐れがあります。すべてを表示
FortiGuard Labsのテレメトリによると、このアウトブレイクが公開された週に40,000以上の一意のIPSデバイスに対する攻撃が試行されています。ブロックされた攻撃の多くは、日本、米国、オーストラリアに設置されたIPSデバイスからのものです。このエクスプロイトは一般公開されており、現段階でベンダーから何らかのパッチが提供されていることも確認されていません。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Akiraランサムウェアウェアとは
2023年3月から4月に初めて検知されたこのランサムウェアグループは、中小規模の企業を主な標的とし、金銭を手に入れる目的で攻撃しています。他の悪名高いランサムウェアと同様、Akiraも、RaaS(Ransomware-as-a-Service)や二重恐喝などのよくある手口を利用することで、できるだけ多くの金銭を手に入れようとします。このランサムウェアは、MFA(多要素認証)を使用しないVPN(仮想プライベートネットワーク)サービス、主にCiscoの既知の脆弱性であるCVE-2020-3259やCVE-2023-20269、リモートデスクトッププロトコルなどの外部に公開されているサービス、スピアフィッシング、有効な認証情報を悪用します。すべてを表示
FortiGuard Labsは、Akiraランサムウェアグループに関連する攻撃が実際に検知されていることを確認しています。CISAの新しいレポートによると、2023年初めから250以上の組織を標的にし、北米、ヨーロッパ、オーストラリアの多くの企業や重要インフラストラクチャが攻撃されています。このグループは、これらの攻撃で要求した身代金として、4,200万ドル以上を手に入れています。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
PAN-OS GlobalProtectに対するコマンドインジェクション攻撃とは
CVE-2024-3400で識別される攻撃により、攻撃者によるPAN-OS GlobalProtectでの不正OSコマンドインジェクション脆弱性のエクスプロイトが可能になります。この脆弱性のCVSSスコアは10.0です。CISAは、この脆弱性をKEV(Known Exploited Vulnerabilities: 既知の悪用された脆弱性)カタログに追加するというアラートを発表しました。 すべてを表示
これは、PAN-OSデバイスのGlobalProtectに存在するコマンドインジェクションの脆弱性です。 接続が確立されると、攻撃者は、カスタムPythonバックドアをインストールし、内部ネットワークに侵入して移動し、データを持ち出すことができます。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Sunhillo SureLineに対するコマンドインジェクション攻撃とは
CVE-2021-36380で識別されるSunhillo SureLineに対する攻撃により、攻撃者が不正OSコマンドインジェクションの脆弱性のエクスプロイトが可能になります。 接続が確立されると、攻撃者による標的システムに対するコマンドの実行が可能になり、システムを完全に侵害できるようになる恐れがあります。Sunhilloの製品は、米国の連邦航空局、米軍、民間航空局、国防機関の監視データ配信システムの処理に使用されています。 すべてを表示
これは、"ipAddr"パラメーターと"dnsAddr"パラメーターの不適切な入力検証に起因する、Surelineソフトウェアに存在する脆弱性です。この脆弱性により、攻撃者は、有効なOSコマンド入力をインジェクションしコマンドの結果を操作することで、対話型のリモートシェルセッションを確立することができます。
2023年10月以降、FortiGuardは、この脆弱性からの保護を提供しており、1日あたり平均1,000の攻撃の試行を阻止しています。攻撃では、Miraiマルウェアもさらなる侵入のペイロードとして使用されます。ベンダーの推奨に従ってファームウェアのパッチを適用することで、あらゆるリスクを完全に減災することをお勧めします。
CISAは、この脆弱性がKEV(Known Exploited Vulnerabilities: 既知の悪用された脆弱性)カタログに追加されたというアラートを発表しました。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす
Nice Linear eMergeのコマンドインジェクションの脆弱性とは
CVE-2019-7256で追跡される、このコマンドインジェクションの脆弱性のエクスプロイトにより、攻撃者によるリモートコードの実行が可能になり、システムへの完全なアクセスを攻撃者が手に入れる恐れがあります。Nice Linear eMerge E3シリーズが世界中のさまざまな商用や産業用の環境で広く利用されているアクセス管理システムであることから、この脆弱性が広範囲に影響する可能性があります。 すべてを表示
今年の1月以降に、CVE-2019-7256からの保護を目的に設計したIPSシグネチャによって、攻撃の試行を傍受し、1日あたり約1,000の異なるIPSデバイスでそのインシデントをブロックしています。FortiGuard Labsは継続して、CVE-2019-7256を標的にする攻撃の試行を確認しており、すでに作成したIPSシグネチャであらゆる攻撃の試行をブロックしています。しかしながら、ベンダーの推奨に従ってファームウェアのパッチを適用することで、あらゆるリスクを完全に減災することをお勧めします。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
ConnectWise ScreenConnect攻撃とは
ランサムウェア攻撃者などの脅威アクターによる、ScreenConnectと呼ばれるリモート監視 / 管理ソフトウェアに新たに見つかった重大な脆弱性のエクスプロイトが確認されています。CVE-2024-1709で追跡される、1つ目の認証バイパスの脆弱性のエクスプロイトにより、ScreenConnectインスタンスへの管理者アクセスが可能になる恐れがあります。CVE-2024-1708で追跡される、2つ目のパストラバーサルの脆弱性のエクスプロイトにより、攻撃者によるリモートコードの実行が可能になる恐れがあります。 すべてを表示
この広く利用されているソフトウェアは、標的になる可能性のある何十万の下流のエンドユーザーのシステムに重大な脅威をもたらす恐れがあり、ハッカーによる脆弱なConnectWiseインスタンスに対する不正コードのリモートでの実行が可能になる恐れがあります。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす
Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃とは
Ivantiは、Ivanti Connect Secure(ICS)およびIvanti Policy Secureのゲートウェイに存在する2つのゼロデイ脆弱性を公表しました。CVE-2023-46805は、Ivanti Connect Secure(9.x、22.x)およびIvanti Policy SecureのWebコンポーネントに見つかった脆弱性で、この認証バイパスの脆弱性により、制御チェックをバイパスすることで、リモートの攻撃者による制限されたリソースへのアクセスが可能になります。CVE-2024-21887も、同じWebコンポーネントに存在する、コマンドインジェクションの脆弱性です。 すべてを表示
CVE-2023-46805とCVE-2024-21887の脆弱性を併せて悪用することで、Ivantiソフトウェアで動作するサーバーでのエクスプロイトが可能になります。この攻撃では、認証を必要とすることなく、悪意の要求を送信し、任意のコマンドを実行することで、攻撃者によるさらなるエクスプロイトが可能になります。FortiGuard Labsは、Ivanti ICS認証バイパスの脆弱性(CVE-2023-46805)を検知してブロックするシグネチャを公開して以降にこのエクスプロイトの多くの試行を確認しています。FortiGuard Labsは管理者に対し、Ivantiから提供されている減災の手順に従うこと、パッチが提供されたらすぐに適用することを推奨します。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Androxgh0stマルウェア攻撃とは
FortiGuard Labsは、複数の脆弱性、具体的には、PHPUnit(CVE-2017-9841)、Laravel Framework(CVE-2018-15133)、Apache Web Server(CVE-2021-41773)を標的にして悪用するAndroxgh0stマルウェアが広範囲で活動し、標的ネットワークに拡散して情報収集攻撃を実行していることを継続して確認しています。すべてを表示
AndroxGh0stマルウェアは、ユーザー環境(.env)ファイルを主な標的とする、Pythonベースのマルウェアです。これらのファイルには、AWS、O365、SendGrid、Twilioなどのさまざまな重要アプリケーションの認証情報が含まれている場合があります。AndroxGh0stには多くの悪意の機能があり、これらを利用して、SMTPを侵害し、公開されている認証情報やAPIをスキャンして悪用し、Webシェルを展開してシステムへの持続的なアクセスを手に入れます。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Adobe ColdFusionのアクセス制御バイパス攻撃とは
FortiGuard Labsは、Adobe ColdFusionのセキュリティバイパスの脆弱性に関連するエクスプロイトの試行が極めて広範囲で発生していることを確認しました。2024年1月に、50,000以上のIPSの一意の検知数を記録しました。 すべてを表示
この脆弱性(CVE-2023-26347、CVE-2023-38205、CVE-2023-29298)により、ColdFusion Administratorへの外部からのアクセスを制限するセキュアプロファイル機能のバイパスが可能になります。エクスプロイトが成功すると、ColdFusion Administrationのエンドポイントにアクセスが可能になり、CVE-2023-38203も悪用することで、攻撃者によるリモートコード実行攻撃が可能になる恐れがあります。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Microsoft SharePoint Serverの権限昇格の脆弱性とは
CVE-2023-29357で追跡される、認証バイパスのこの脆弱性を攻撃者が悪用することで、Microsoft SharePoint Serverの影響を受けるインストール環境での権限昇格が可能になる恐れがあります。攻撃者が、この脆弱性を他の脆弱性と併せて悪用してリモートコードを実行することで、標的システムの整合性、可用性、機密性を侵害する可能性があります。 すべてを表示
Microsoft SharePoint Serverの脆弱性(CVE-2023-29357)を悪用する活動が確認されており、FortiGuard Labsのテレメトリによると、政府機関、通信事業者、教育機関が標的になっています。概念実証(PoC)が公開されていることから、エクスプロイトが活発に試行されています。FortiGuard Labsは、脆弱なシステムにできるだけ早くパッチを適用することを推奨します。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
JetBrains TeamCity認証バイパス攻撃とは
複数の攻撃者が、JetBrains TeamCityに存在する、リモートコード実行を可能にする認証バイパスの脆弱性を悪用していることが確認されました。攻撃が成功して、TeamCityサーバーへのアクセスを手に入れると、攻撃者が、このソフトウェアの開発者のソースコードや署名された証明書にアクセスし、ソフトウェアのコンパイルや展開のプロセスを突破し、サプライチェーン攻撃を実行できるようになる可能性もあります。 すべてを表示
FortiGuard Labsによる最近の調査で、APT29によるCVE-2023-42793のエクスプロイトが確認されました。エクスプロイト後に使用されたマルウェアの挙動は、APT29が使用していたGraphical Protonマルウェアと一致します。この攻撃は、Pythonで記述されたカスタムビルドのエクスプロイトスクリプトを使用する、TeamCityの脆弱性であるCVE-2023-42793のエクスプロイトによるものでした。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
LazarusのRAT攻撃とは
サイバー犯罪グループのLazarusによる新たな攻撃キャンペーンで、DLangベースの新しいRAT(リモートアクセスのトロイの木馬)マルウェアが使用されていることがわかりました。この攻撃は、Apache Log4j2の脆弱性(CVE-2021-44228)を悪用して初期アクセスを手に入れようとし、これが成功すると、最終的にはコマンド&コントロール(C2)チャネルを作成します。 すべてを表示
FortiGuardのテレメトリによると、12月に最大65,000台以上の一意のIPSデバイスでの活動が検知され、活動が大幅に増加していることがわかりました。しかしながら、このキャンペーンは、多くの攻撃者に今なお標的にされているこのLog4j2の脆弱性に対する攻撃の1つに過ぎません。このキャンペーンでの場合は、APT攻撃者が、感染したシステムにRATマルウェアを埋め込んでいることが確認されており、その一般的な活動としては、リモートアクセス接続の確立、キーボード入力のキャプチャ、システム情報の収集、ファイルのダウンロード / アップロード、プロセスの実行 / 終了などが含まれます。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Apache ActiveMQランサムウェア攻撃とは
ランサムウェアの攻撃者が、最近修正された脆弱性(CVE-2023-46604)を悪用して、Apache ActiveMQの脆弱性が存在する古いバージョンが動作するサーバーを標的にしています。すべてを表示
CVE-2023-46604は、ActiveMQのOpenWireトランスポートコネクターに存在する、未認証デシリアライゼーションの脆弱性です。エクスプロイトが成功すると、攻撃者によるActiveMQサーバーと同じ権限での任意コードの実行が可能になります。CVE-2023-46604のエクスプロイトに関する技術的な詳細が公開されており、セキュリティ更新プログラムを速やかに適用する必要があります。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Citrix Bleed攻撃とは
Citrix Bleed攻撃は、Citrix NetScaler ADC(Application Delivery Controller)とNetScaler Gatewayアプライアンスを標的にする攻撃です。この攻撃は、バッファオーバーフローの脆弱性を悪用するもので、結果としてアプライアンスの正規のユーザーセッションが乗っ取られる可能性があります。セッションの乗っ取りにより、パスワードや多要素認証のバイパスが可能になります。すべてを表示
このエクスプロイトにより、脅威者が既存の認証セッションを乗っ取り、多要素認証(MFA)をバイパスできるようになります。FortiGuardは、1日あたり1,000件のネットワークデバイスに対する攻撃の試行をブロックしています。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Cisco IOS XEのWeb UIに存在する脆弱性
Cisco IOS XEのWeb UIに新たに見つかった脆弱性がすでに悪用されていることが確認されました。これは、CVE-2023-20198で追跡される、権限昇格の脆弱性です。
The vulnerability targets the Web UI of the Cisco IOS XE devices. The exploitation could allow a remote, unauthenticated attacker to create an administrative account on the affected system. The attacker can then use that account to gain control of the whole system, install a backdoor to the device and further infiltrate the network.
An Outbreak Alert report is posted on the FortiGuard Labs website, it provides details on all the FortiGuard services that provide detection and protection, as well as how to respond, recover, and identify the attack. Read less
FortiGuard Labsによる分析
HTTP/2のこの脆弱性のエクスプロイトにより、攻撃者は、HTTP/2サーバーを標的にDDoS攻撃を開始することができます。この攻撃は、一連のHTTP要求を送信することで、標的となるHTTP/2サーバーに大量のトラフィックを発生させます。攻撃者が秒あたりの要求数を大幅に増加させることで、サーバーのCPU使用率が上昇し、最終的にリソースが枯渇状態になる可能性があります。すべてを表示
HTTP/2のこの脆弱性のエクスプロイトにより、攻撃者は、HTTP/2サーバーを標的にDDoS攻撃を開始することができます。この攻撃は、一連のHTTP要求を送信することで、標的となるHTTP/2サーバーに大量のトラフィックを発生させます。攻撃者が秒あたりの要求数を大幅に増加させることで、サーバーのCPU使用率が上昇し、最終的にリソースが枯渇状態になる可能性があります。
FortiGuard IPSとクライアントアプリケーションファイアウォールにより、サーバーへの悪意の要求を、この脆弱性を悪用する攻撃の試行として検知します。
エンドポイント脆弱性サービスにより、HTTP/2の脆弱なバージョンが動作するWebサーバーを検知することで、攻撃対象領域の可視性を提供します。
FortiGuardは、FortiWebによるWAF(Web Application Firewall)などのアプリケーション層保護サービスを使用してWebアプリケーションをネットワーク攻撃から保護し、FortiADCによるアプリケーションデリバリサービスをロードバランシングと全般的なセキュリティ態勢の向上に使用することを推奨します。
また、FortiWebのお客様は、HTTPプロトコル制限を使用して、クライアントあたりの最大要求数を定義 / 削減してください。この記事に記載されている手順を参照してください。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
特別に作成したWebPファイル形式の画像を主要ブラウザやアプリケーションで使用することで、この脆弱性のエクスプロイトが可能になり、エクスプロイトが成功すると、影響を受けるアプリケーションがクラッシュしたり、任意コードの実行が可能になったりする恐れがあります。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす
Agent Teslaマルウェア攻撃は、Microsoft Officeファイルが添付されたフィッシングメールにより開始します。この添付されたファイルは、脆弱性を悪用して不正コードを実行するように作成されています。このコードによって、追加のマルウェアがダウンロードされ、そこに含まれるペイロードが、保存されている認証情報を窃取し、キーストロークを記録し、デスクトップのスクリーンショットを撮影します。
FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。このマルウェア攻撃の包括的な技術分析については、ブログもご覧ください。表示を減らす
Effect: FortiGuard Labsは、Adobe ColdFusionの脆弱性であるCVE-2023-26360を悪用するサイバー攻撃が続いていることを確認しています。Adobe ColdFusionは、ウェブアプリケーションやモバイルアプリケーションの迅速な開発を可能にする商用プラットフォームであり、信頼されないデータのデシリアライゼーションの脆弱性(CVE-2023-26359、CVE-2023-26360)により、現行のユーザーのコンテキストでの任意コードの実行が可能になるおそれがあります。この脆弱性のエクスプロイトにあたり、ユーザーとのいかなるやり取りも必要ありません。すべてを表示
Adobe Systems ColdFusionの安全ではないデシリアライゼーションの脆弱性は、リモートクライアントからサーバーに悪意で作成された要求が送信されることで開始します。ColdFusionの脆弱なバージョンに対する攻撃により、任意コードの実行が可能になります。
以下の「アウトブレイクの詳細」のリンクをクリックして、この攻撃の説明とFortiGuardサービスによる攻撃の検知、防御、特定、レスポンス、復旧の詳細をご覧ください。表示を減らす