アップデート/脆弱性 (Updates/Vulnerabilities)

  1. InterScan for Domino 5.0 Patch 3 (ビルド:3801) 公開
    トレンドマイクロは「InterScan for Domino 5.0 Patch 3」をリリースしました。今回のパッチは、AIX版用のアップグレードプログラムとして提供されます。
    詳細はこちら (https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=5388)
  2. PAN-OS Firewallsに重大な脆弱性 (CVE-2025-0111) が悪用される
    Palo Alto NetworksのPAN-OSに存在するCVE-2025-0111の脆弱性が悪用されており、利用者は迅速な対応が求められています。
    詳細はこちら (https://www.dutchitchannel.nl/news/595762/kwaadwillenden-buiten-kwetsbaarheid-in-pan-os-firewalls-uit)
  3. 「Drupal」に3件の脆弱性 – 早急にアップデートを
    Drupal開発チームは3件のセキュリティ脆弱性に対応するアップデートを公開し、迅速な更新を推奨しています。
    詳細はこちら (https://www.security-next.com/167503)
  4. Atlassian、月例アップデートで12件の脆弱性を修正
    Atlassianは2月のアップデートで12件の脆弱性を修正し、利用者に対して最新バージョンへの更新を呼びかけています。
    詳細はこちら (https://www.security-next.com/167500)
  5. Apiiroが悪意あるコードを検出する無料スキャナーを発表
    Apiiroは、ソフトウェアプロジェクトへの悪意あるコードの追加を防止するためのオープンソースツールをリリースしました。
    詳細はこちら (https://www.bleepingcomputer.com/news/security/apiiro-unveils-free-scanner-to-detect-malicious-code-merges/)

インシデント (Incidents)

  1. タイ、7,000人の詐欺コールセンター被害者をミャンマーから帰国へ
    COVID-19中に増加した詐欺コールセンターの取り締まりの一環として、タイ政府はミャンマーから救出された7,000人を受け入れる準備を進めています。
    詳細はこちら (https://go.theregister.com/feed/www.theregister.com/2025/02/21/thailand_ready_to_welcome_7000/)
  2. 米国のヘルスケア企業がサイバーセキュリティ違反で1,100万ドルの和解金を支払う
    Health Net Federal ServicesとCentene Corporationは、DHA TRICARE契約のセキュリティ要件に違反したとして1,100万ドルの和解金を支払いました。
    詳細はこちら (https://www.bleepingcomputer.com/news/security/us-healthcare-org-pays-11m-settlement-over-alleged-cybersecurity-lapses/)
  3. 中国のSalt Typhoonグループが米国通信企業を標的に
    Salt Typhoon (FamousSparrow, GhostEmperor) は、JumbledPathというマルウェアを使用して米国の通信ネットワークをスパイしています。
    詳細はこちら (https://securityaffairs.com/174460/apt/salt-typhoon-custom-malware-jumbledpath-to-spy-u-s-telecom-providers.html)
  4. NioCorpがBEC攻撃で50万ドルの損失
    NASDAQ上場の鉱業会社NioCorpは、BEC攻撃により50万ドルを不正送金されました。
    詳細はこちら (https://www.securityweek.com/mining-company-niocorp-loses-500000-in-bec-hack/)
  5. Fake Chrome UpdateがDriverEasyマルウェアを拡散
    北朝鮮のサイバー攻撃キャンペーン「Contagious Interview」の一環として、Chromeの偽アップデートがDropbox APIを悪用してユーザー情報を窃取しています。
    詳細はこちら (https://gbhackers.com/fake-chrome-update-delivers-drivereasy-malware/)

セキュリティインサイト (Security Insights)

  1. LinuxカーネルにRustを採用する動きが加速
    Linuxカーネル開発者の間でRustの導入に関する議論が続く中、主要開発者がその採用を支持しています。
    詳細はこちら (https://go.theregister.com/feed/www.theregister.com/2025/02/21/linux_c_rust_debate_continues/)
  2. CISAが2件の新たな既知の脆弱性をカタログに追加
    米国CISAは、Craft CMSおよびPalo Alto Networks PAN-OSの既知の脆弱性を「Known Exploited Vulnerabilities Catalog」に追加しました。
    詳細はこちら (https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-adds-two-known-exploited-vulnerabilities-catalog)
  3. ZEST Securityの調査:62%のインシデントは既知のリスクによるもの
    クラウドセキュリティに関する最新の調査によると、企業のインシデントの62%は事前に認識されていたリスクに起因しています。
    詳細はこちら (https://www.darkreading.com/cloud-security/zest-security-s-cloud-risk-exposure-impact-report-reveals-62-of-incidents-are-related-to-risks-known-to-the-organization)
  4. LLMを活用したセキュリティ運用の最適化
    Wazuhは、ChatGPTなどのLLMをセキュリティ運用に統合する方法を提案し、ログ分析やフィッシング攻撃の検出に役立てる方法を紹介しました。
    詳細はこちら (https://www.bleepingcomputer.com/news/security/integrating-llms-into-security-operations-using-wazuh/)
  5. Ransomware Trends 2025: RaaSの台頭と複雑化の進展
    ランサムウェア・アズ・ア・サービス(RaaS)の普及により、攻撃の量と複雑さが増加しており、サイバー犯罪者のビジネスモデルは依然として強力です。
    詳細はこちら (https://gbhackers.com/ransomware-trends-2025/)

その他 (Others)

  1. SEC、暗号資産ユニットを「Cyber and Emerging Technologies Unit」に改称
    米国証券取引委員会(SEC)は、暗号資産およびサイバーユニットを改称し、新たな技術分野に対応する体制を整えました。
    詳細はこちら (https://cyberscoop.com/sec-cyber-unit-cryptocurrency-enforcement-emerging-technologies/)
  2. Check Point、アジア太平洋地域に初のR&Dセンターを開設
    Check Point Software Technologiesは、インドのバンガロールにアジア太平洋地域初の研究開発センターを開設し、サイバーセキュリティのイノベーションを推進します。
    詳細はこちら (https://gbhackers.com/check-point-software-to-open-first-asia-pacific-rd-centre/)
  3. AIを活用した侵入テストの新アプローチ – NSFOCUSのDeepSeek+Agent
    NSFOCUSは、AIを活用した新しい侵入テストツール「DeepSeek+Agent」を発表し、従来の自動化ツールの限界を克服します。
    詳細はこちら (https://securityboulevard.com/2025/02/build-your-ai-powered-penetration-testing-scheme-with-deepseek-agent-an-nsfocus-practice/)

Share this content:

投稿者 araraman

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です