Unit 42 Japan
@unit42_jpパロアルトネットワークス(@PaloAltoNtwksJP) のスレットインテリジェンス & セキュリティコンサルティングチーム Unit 42 から最新のリサーチレポートとニュースをお伝えします。
Similar User
@nca_jp
@NTTSH_JP
@mbsdnews
@shinji_abe
@PaloAltoNtwksJP
@cyberdefense_jp
@SANS_JAPAN
@yarai1978
@nekono_naha
@58_158_177_102
@tigerszk
@NRIST
@codeblue_jp
@__kokumoto
@moneymog
ロシア系 ATP グループの Fighting Ursa (#APT28) は、「ラグジュアリー カー売ります」という広告をフィッシング用の餌 (ルアー) に使い、標的の外交官に #HeadLace バックドアを配布しようとします。攻撃チェーンの戦術・技術・手順をまとめます。bit.ly/4dH4WmM
マルウェアの迅速で効率的で大規模な処理は、時間がないときこそ重要になります。Unit 42 はマルウェアの構成抽出処理を自動化し、大量のマルウェアの分析も数分以内に終わらせています。Remcos RAT などの分析を例に、弊社の分析時短術を紹介します。bit.ly/3M3ko0M
Unit 42 のリサーチャーがクラウドネイティブのコンテナー レジストリー Harbor における オブジェクトレベル認可の不備 (BOLA) の脆弱性 CVE-2024-22278 を発見しました。CVSS スコアは 6.4 です。発見内容の詳細を本稿に報告します。bit.ly/4cmRofa
公開されたレポートとリークサイトに投稿された情報を元に2024年上半期のランサムウェア情勢を振り返ります。リークサイト投稿数は前年同期比4.3%増で、最も被害の大きい業種は製造・医療でした。このほか国別の傾向もまとめます。bit.ly/3wbqdEz
パロアルトネットワークス Unit 42 が追跡中の脅威アクター名一覧を、脅威概要、主な被害組織像、脅威の属するカテゴリーを含めてまとめました。このページを読めば注目すべきサイバー脅威に関し、弊社が行った調査結果を読者の皆さんがまとめて確認できるようにしています。 bit.ly/4ceVFkP
\会社のセキュリティ対策は万全ですか?🚨/ サイバー攻撃による被害の増加に加え、AIの悪用など手段も巧妙化しています。そのため、企業にとっても、この進化し続ける脅威に対して先手を打てる、高精度のセキュリティ対策がより求められています。 詳細はこちら👇 bit.ly/3QRG8Q6
パルアルトネットワークスでは、今年も社員のご家族に感謝を込めて #ファミリーデー を開催👪✨ ご家族を弊社に招待し、様々なアクティビティを楽しんでいただきました。 いつもとは違った賑やかさと温かさが印象の一日となりました☺️ \現在人材を募集中/ bit.ly/3QliJa5
Unit 42 のリサーチャーは、生成 AI を活用してオープンソースのスケジュール管理ツール Easy!Appointents の API パスに潜む 15 件の #BOLA 脆弱性 (オブジェクトレベル認可の不備) を特定しました。全件の概要と悪用時の影響を紹介します。bit.ly/3LGQSxA
Unit 42のリサーチャーが #生成AI フレームワークの #LangChain に見つけた2つの脆弱性の技術概要を解説します。 CVE-2023-46229はSSRFにつながりうる脆弱性でCVE-2023-44467はプロンプト インジェクションの脆弱性です。bit.ly/3WyWqjV
Unit 42 のリサーチャーが #Kubernetes クラスターの #containerd ランタイムを使った検証環境で 5 種類のコンテナー エスケープ技術について調査し、それらの技術による潜在的な影響を検証しました。bit.ly/3y3eVUd
世界的なセキュリティリーダーによる特別寄稿『ランサムウェアとの闘い:LockBitの混乱、警察庁とユーロポールの連携から俯瞰する』 bit.ly/3WpXbMe
弊社のデータからマルウェア分析を妨害する #BadPack ファイルをバンドルした Android 用 APK マルウェアの増加傾向が見えてきました。本稿はこの BadPack 技術について Zip 形式の概要から分析ツールの有効性検証まで広く見ていきます。bit.ly/3LsncnK
2024 年 3 月〜4月に発生した Excel ファイルをルアーとして使う #DarkGate マルウェアのキャンペーンを詳細に分析しました。確認されたマルウェアのもつ機能や特徴、C2 トラフィックの内容を #Wireshark による分析を交えて取り上げます。bit.ly/3Wh6VIn
Visual Studio Code の Node.js デバッグ機能で #GootLoader #JavaScript マルウェアが使う分析回避技術を解説します。GootLoader はバックドア兼ローダーのマルウェアで、偽のフォーラム投稿を通じて配布されています。bit.ly/3zDsrhC
【 #社長が語るリーダーシップ Vol. 4】 パロアルトネットワークスの代表取締役会長兼社長であるアリイが、インクルーシブな職場環境を作る上で重要な秘訣について語ります。 気になる方は、ぜひ動画をチェック👇 youtu.be/rjCYTpyPUrs
glibc ベースのLinux システム上の #OpenSSH サーバー (sshd) における RCE 脆弱性 #RegreSSHion (CVE-2024-6387) の概要をまとめます。悪用されると root 権限での未認証のリモート コード実行につながるおそれがあります。bit.ly/4eRyAH4
弊社リサーチャーによる対比的信頼性伝播 (contrastive credibility propagation) アルゴリズムは機械学習において低品質データがもたらす問題を緩和します。DLP における機微ドキュメント分類性能の飛躍的向上を例にとり解説します。bit.ly/4bwLPtW
Unit 42 のリサーチャーはインターネット上に公開された Cobalt Strike の Malleable C2 プロファイルが攻撃者に悪用されていることを確認しました。悪用されていたプロファイルを分析し、検出回避の手口を探ります。bit.ly/4bo4wzX
マルウェア駆動型スキャン攻撃を行う脅威アクターの増加がテレメトリーから判明しました。本稿は攻撃者らが直接的なスキャンという従来のアプローチに代えてどのように感染ホストを使ってマルウェア駆動型のスキャンを実行しているかを解説します。bit.ly/49u8ZQA
VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。AWS、GCP、Azure の 3 つの CSP を中心に取り上げ、VM に対する潜在的な攻撃経路をまとめます。bit.ly/3KPD4Aj
United States Trends
- 1. $ELONIA N/A
- 2. Mack Brown N/A
- 3. Johnie Cooks N/A
- 4. $CUTO 6.188 posts
- 5. #GivingTuesday 2.203 posts
- 6. Tariffs 183 B posts
- 7. Happy Thanksgiving 23 B posts
- 8. #tuesdayvibe 4.823 posts
- 9. #csm185 2.058 posts
- 10. Bill Gates 42,2 B posts
- 11. Shaq Barrett 1.187 posts
- 12. #PumpRules N/A
- 13. Canada 459 B posts
- 14. #TTPDTheAnthology 3.052 posts
- 15. Pitchfork 5.908 posts
- 16. Taco Tuesday 9.902 posts
- 17. Frederick 7.709 posts
- 18. Chanyeol 123 B posts
- 19. Alec Baldwin 6.702 posts
- 20. SNKRS 1.362 posts
Who to follow
-
日本シーサート協議会(NCA)
@nca_jp -
NTTセキュリティ
@NTTSH_JP -
MBSD NEWS
@mbsdnews -
Shinji Abe 阿部 慎司
@shinji_abe -
Palo Alto NetworksJP
@PaloAltoNtwksJP -
サイバーディフェンス研究所|脆弱性診断・ペネトレーションテスト・フォレンジック・脅威インテリジェンス
@cyberdefense_jp -
SANS Japan
@SANS_JAPAN -
Yu Arai / 新井 悠
@yarai1978 -
nekono_nanomotoni
@nekono_naha -
moto_sato
@58_158_177_102 -
とある診断員
@tigerszk -
NRIセキュア 公式
@NRIST -
CODE BLUE
@codeblue_jp -
kokumօtօ
@__kokumoto -
モグ|セキュリティエンジニア
@moneymog
Something went wrong.
Something went wrong.