@unit42_jp Profile picture

Unit 42 Japan

@unit42_jp

パロアルトネットワークス(@PaloAltoNtwksJP) のスレットインテリジェンス & セキュリティコンサルティングチーム Unit 42 から最新のリサーチレポートとニュースをお伝えします。

Joined March 2016
Similar User
日本シーサート協議会(NCA) photo

@nca_jp

NTTセキュリティ photo

@NTTSH_JP

MBSD NEWS photo

@mbsdnews

Shinji Abe 阿部 慎司 photo

@shinji_abe

Palo Alto NetworksJP photo

@PaloAltoNtwksJP

サイバーディフェンス研究所|脆弱性診断・ペネトレーションテスト・フォレンジック・脅威インテリジェンス photo

@cyberdefense_jp

SANS Japan photo

@SANS_JAPAN

Yu Arai / 新井 悠 photo

@yarai1978

nekono_nanomotoni photo

@nekono_naha

moto_sato photo

@58_158_177_102

とある診断員 photo

@tigerszk

NRIセキュア 公式 photo

@NRIST

CODE BLUE photo

@codeblue_jp

kokumօtօ photo

@__kokumoto

モグ|セキュリティエンジニア photo

@moneymog

ロシア系 ATP グループの Fighting Ursa (#APT28) は、「ラグジュアリー カー売ります」という広告をフィッシング用の餌 (ルアー) に使い、標的の外交官に #HeadLace バックドアを配布しようとします。攻撃チェーンの戦術・技術・手順をまとめます。bit.ly/4dH4WmM

Tweet Image 1

マルウェアの迅速で効率的で大規模な処理は、時間がないときこそ重要になります。Unit 42 はマルウェアの構成抽出処理を自動化し、大量のマルウェアの分析も数分以内に終わらせています。Remcos RAT などの分析を例に、弊社の分析時短術を紹介します。bit.ly/3M3ko0M

Tweet Image 1
Tweet Image 2

Unit 42 のリサーチャーがクラウドネイティブのコンテナー レジストリー Harbor における オブジェクトレベル認可の不備 (BOLA) の脆弱性 CVE-2024-22278 を発見しました。CVSS スコアは 6.4 です。発見内容の詳細を本稿に報告します。bit.ly/4cmRofa

Tweet Image 1

公開されたレポートとリークサイトに投稿された情報を元に2024年上半期のランサムウェア情勢を振り返ります。リークサイト投稿数は前年同期比4.3%増で、最も被害の大きい業種は製造・医療でした。このほか国別の傾向もまとめます。bit.ly/3wbqdEz

Tweet Image 1
Tweet Image 2
Tweet Image 3
Tweet Image 4

パロアルトネットワークス Unit 42 が追跡中の脅威アクター名一覧を、脅威概要、主な被害組織像、脅威の属するカテゴリーを含めてまとめました。このページを読めば注目すべきサイバー脅威に関し、弊社が行った調査結果を読者の皆さんがまとめて確認できるようにしています。 bit.ly/4ceVFkP

Tweet Image 1
Tweet Image 2
Tweet Image 3
Tweet Image 4

Unit 42 Japan Reposted

\会社のセキュリティ対策は万全ですか?🚨/ サイバー攻撃による被害の増加に加え、AIの悪用など手段も巧妙化しています。そのため、企業にとっても、この進化し続ける脅威に対して先手を打てる、高精度のセキュリティ対策がより求められています。 詳細はこちら👇 bit.ly/3QRG8Q6


Unit 42 Japan Reposted

パルアルトネットワークスでは、今年も社員のご家族に感謝を込めて #ファミリーデー を開催👪✨ ご家族を弊社に招待し、様々なアクティビティを楽しんでいただきました。 いつもとは違った賑やかさと温かさが印象の一日となりました☺️ \現在人材を募集中/ bit.ly/3QliJa5

Tweet Image 1
Tweet Image 2
Tweet Image 3
Tweet Image 4

Unit 42 のリサーチャーは、生成 AI を活用してオープンソースのスケジュール管理ツール Easy!Appointents の API パスに潜む 15 件の #BOLA 脆弱性 (オブジェクトレベル認可の不備) を特定しました。全件の概要と悪用時の影響を紹介します。bit.ly/3LGQSxA


Unit 42のリサーチャーが #生成AI フレームワークの #LangChain に見つけた2つの脆弱性の技術概要を解説します。 CVE-2023-46229はSSRFにつながりうる脆弱性でCVE-2023-44467はプロンプト インジェクションの脆弱性です。bit.ly/3WyWqjV

Tweet Image 1

Unit 42 のリサーチャーが #Kubernetes クラスターの #containerd ランタイムを使った検証環境で 5 種類のコンテナー エスケープ技術について調査し、それらの技術による潜在的な影響を検証しました。bit.ly/3y3eVUd

Tweet Image 1

Unit 42 Japan Reposted

世界的なセキュリティリーダーによる特別寄稿『ランサムウェアとの闘い:LockBitの混乱、警察庁とユーロポールの連携から俯瞰する』 bit.ly/3WpXbMe

Tweet Image 1

弊社のデータからマルウェア分析を妨害する #BadPack ファイルをバンドルした Android 用 APK マルウェアの増加傾向が見えてきました。本稿はこの BadPack 技術について Zip 形式の概要から分析ツールの有効性検証まで広く見ていきます。bit.ly/3LsncnK

Tweet Image 1
Tweet Image 2
Tweet Image 3
Tweet Image 4

2024 年 3 月〜4月に発生した Excel ファイルをルアーとして使う #DarkGate マルウェアのキャンペーンを詳細に分析しました。確認されたマルウェアのもつ機能や特徴、C2 トラフィックの内容を #Wireshark による分析を交えて取り上げます。bit.ly/3Wh6VIn

Tweet Image 1

Visual Studio Code の Node.js デバッグ機能で #GootLoader #JavaScript マルウェアが使う分析回避技術を解説します。GootLoader はバックドア兼ローダーのマルウェアで、偽のフォーラム投稿を通じて配布されています。bit.ly/3zDsrhC

Tweet Image 1

Unit 42 Japan Reposted

#社長が語るリーダーシップ Vol. 4】 パロアルトネットワークスの代表取締役会長兼社長であるアリイが、インクルーシブな職場環境を作る上で重要な秘訣について語ります。 気になる方は、ぜひ動画をチェック👇 youtu.be/rjCYTpyPUrs


glibc ベースのLinux システム上の #OpenSSH サーバー (sshd) における RCE 脆弱性 #RegreSSHion (CVE-2024-6387) の概要をまとめます。悪用されると root 権限での未認証のリモート コード実行につながるおそれがあります。bit.ly/4eRyAH4

Tweet Image 1

弊社リサーチャーによる対比的信頼性伝播 (contrastive credibility propagation) アルゴリズムは機械学習において低品質データがもたらす問題を緩和します。DLP における機微ドキュメント分類性能の飛躍的向上を例にとり解説します。bit.ly/4bwLPtW

Tweet Image 1
Tweet Image 2
Tweet Image 3
Tweet Image 4

Unit 42 のリサーチャーはインターネット上に公開された Cobalt Strike の Malleable C2 プロファイルが攻撃者に悪用されていることを確認しました。悪用されていたプロファイルを分析し、検出回避の手口を探ります。bit.ly/4bo4wzX


マルウェア駆動型スキャン攻撃を行う脅威アクターの増加がテレメトリーから判明しました。本稿は攻撃者らが直接的なスキャンという従来のアプローチに代えてどのように感染ホストを使ってマルウェア駆動型のスキャンを実行しているかを解説します。bit.ly/49u8ZQA

Tweet Image 1
Tweet Image 2
Tweet Image 3

VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。AWS、GCP、Azure の 3 つの CSP を中心に取り上げ、VM に対する潜在的な攻撃経路をまとめます。bit.ly/3KPD4Aj

Tweet Image 1

Loading...

Something went wrong.


Something went wrong.