Varonisは最近、環境内のサーバーでCPUアクティビティの急増を観測した顧客を支援しました。デバイスの簡易的な調査により、進行中の高度な脅威アクターによる侵害が判明し、後にRansomHubの関係者によるものと特定されました。 その後48時間にわたり、当社チームは顧客と緊密に連携し、調査・ハンティング・封じ込め・脅威の修復を行い、ランサムウェア化を未然に防ぎました。 当社チームの高度な介入能力により、顧客のネットワークは業務停止ゼロで保護されました。インシデントがどのように始まったか、続きをご覧ください。…
Varonisは最近、環境内のサーバーでCPUアクティビティの急増を観測した顧客を支援しました。デバイスの簡易的な調査により、進行中の高度な脅威アクターによる侵害が判明し、後にRansomHubの関係者によるものと特定されました。 その後48時間にわたり、当社チームは顧客と緊密に連携し、調査・ハンティング・封じ込め・脅威の修復を行い、ランサムウェア化を未然に防ぎました。 当社チームの高度な介入能力により、顧客のネットワークは業務停止ゼロで保護されました。インシデントがどのように始まったか、続きをご覧ください。…
Agentic AI in Cybersecurity: Beyond Triage to Strategic Threat Hunting #SecurityAffairs (Nov 10)
securityaffairs.com/184413/uncat...
Agentic AI in Cybersecurity: Beyond Triage to Strategic Threat Hunting #SecurityAffairs (Nov 10)
securityaffairs.com/184413/uncat...
蜻蛉って気配(空気の動き?)を敏感に察して複雑な飛び方しますからね〜、一瞬の隙を突くんでしょうね(個人の想像です)
私、じつは陸上で猛禽系のハンティング成功の現場押さえたことないんですよ〜、アタック空振りとか獲物持ってたり食事中とかは見てるんだけど
でも、百舌鳥はきっと嘴で行きますよね、脚じゃなくて…
なんかね、以前、なにかで、ジョウビタキとモズの縄張りが思い切り被ってて、おそらく昆虫食メインで、元気な成鳥にとってはモズは本物の猛禽ほど脅威ではないんじゃないかみたいな話を読んだ気がします(でも忘れた🤣)
蜻蛉って気配(空気の動き?)を敏感に察して複雑な飛び方しますからね〜、一瞬の隙を突くんでしょうね(個人の想像です)
私、じつは陸上で猛禽系のハンティング成功の現場押さえたことないんですよ〜、アタック空振りとか獲物持ってたり食事中とかは見てるんだけど
でも、百舌鳥はきっと嘴で行きますよね、脚じゃなくて…
なんかね、以前、なにかで、ジョウビタキとモズの縄張りが思い切り被ってて、おそらく昆虫食メインで、元気な成鳥にとってはモズは本物の猛禽ほど脅威ではないんじゃないかみたいな話を読んだ気がします(でも忘れた🤣)
とはいえ山林付近の地域に住んでるひとたちにとっては死活問題になる以上、必要なら「駆除」せざるをえない。
しかし、過剰に脅威を煽ったりすれば「熊をいっそ絶滅させよう」となったり、あるいはトロフィーハンティングのように必要性はないけど完全に「趣味」で熊狩をするひとが増えたりして熊が絶滅寸前に追い込まれたりすれば、またしても生態系バランスが崩れたりする危険がある。
とはいえ山林付近の地域に住んでるひとたちにとっては死活問題になる以上、必要なら「駆除」せざるをえない。
しかし、過剰に脅威を煽ったりすれば「熊をいっそ絶滅させよう」となったり、あるいはトロフィーハンティングのように必要性はないけど完全に「趣味」で熊狩をするひとが増えたりして熊が絶滅寸前に追い込まれたりすれば、またしても生態系バランスが崩れたりする危険がある。
新たな報告書で、中国のハッカーが新しい手法を使用して、信頼できるソフトウェアコンポーネントを永続的なバックドアに変えたことが明らかになったことを受けて、セキュリティチームには積極的な脅威ハンティングを導入するよう求められている。
ReliaQuestは、この攻撃は台湾の組織を標的とした攻撃など、「正確で影響力の大きい」攻撃で知られる、国家の支援を受けている可能性が高いAPTグループ「Flax Typhoon」によるものだとしている。
新たな報告書で、中国のハッカーが新しい手法を使用して、信頼できるソフトウェアコンポーネントを永続的なバックドアに変えたことが明らかになったことを受けて、セキュリティチームには積極的な脅威ハンティングを導入するよう求められている。
ReliaQuestは、この攻撃は台湾の組織を標的とした攻撃など、「正確で影響力の大きい」攻撃で知られる、国家の支援を受けている可能性が高いAPTグループ「Flax Typhoon」によるものだとしている。
中国のハッカーが新たな手法を用いて、信頼されたソフトウェアコンポーネントを持続的なバックドアに変えた方法が新しいレポートで明らかになり、セキュリティチームには積極的な脅威ハンティングの実施が求められています。 ReliaQuestは、このキャンペーンを「Flax Typhoon」APTグループの仕業とし、台湾の組織を標的としたような「精密かつ高い影響力」を持つ攻撃で知られる、国家支援の可能性が高いグループであるとしています。…
中国のハッカーが新たな手法を用いて、信頼されたソフトウェアコンポーネントを持続的なバックドアに変えた方法が新しいレポートで明らかになり、セキュリティチームには積極的な脅威ハンティングの実施が求められています。 ReliaQuestは、このキャンペーンを「Flax Typhoon」APTグループの仕業とし、台湾の組織を標的としたような「精密かつ高い影響力」を持つ攻撃で知られる、国家支援の可能性が高いグループであるとしています。…
NCSC: Observability and Threat Hunting Must Improve #InfosecurityMagazine (Oct 9)
www.infosecurity-magazine.com/news/ncsc-ob...
NCSC: Observability and Threat Hunting Must Improve #InfosecurityMagazine (Oct 9)
www.infosecurity-magazine.com/news/ncsc-ob...
英国の組織は、サイバー脅威を検知する「国家的能力向上という重要な取り組み」において、可観測性と脅威ハンティングを改善しなければならないと、国家サイバーセキュリティセンター(NCSC)が促しています。 NCSCのCTOであるオリー・ホワイトハウス氏は、昨日のブログ投稿で、これらの分野において「依然として大きな能力の差がある」と述べました。 「可観測性と脅威ハンティングは、現代のサイバー防御の中核であり、相互に依存する要素です」と彼は付け加えました。…
英国の組織は、サイバー脅威を検知する「国家的能力向上という重要な取り組み」において、可観測性と脅威ハンティングを改善しなければならないと、国家サイバーセキュリティセンター(NCSC)が促しています。 NCSCのCTOであるオリー・ホワイトハウス氏は、昨日のブログ投稿で、これらの分野において「依然として大きな能力の差がある」と述べました。 「可観測性と脅威ハンティングは、現代のサイバー防御の中核であり、相互に依存する要素です」と彼は付け加えました。…
今日の複雑な脅威の状況では、攻撃者は従来の防御をすり抜ける「マルウェアを使用しない」侵入方法を好む傾向が強まっています。
特に狡猾な計画の 1 つは、北朝鮮の工作員が合法的なリモート IT 専門家を装って企業ネットワークに侵入するというものです。
Trellix の研究者は最近、米国の大手医療機関で偽の応募者が採用段階をシームレスに進めていたキャンペーンを発見しましたが、プロアクティブな脅威ハンティングとオープンソースのインテリジェンスの相関関係によってそれが暴露されました。
今日の複雑な脅威の状況では、攻撃者は従来の防御をすり抜ける「マルウェアを使用しない」侵入方法を好む傾向が強まっています。
特に狡猾な計画の 1 つは、北朝鮮の工作員が合法的なリモート IT 専門家を装って企業ネットワークに侵入するというものです。
Trellix の研究者は最近、米国の大手医療機関で偽の応募者が採用段階をシームレスに進めていたキャンペーンを発見しましたが、プロアクティブな脅威ハンティングとオープンソースのインテリジェンスの相関関係によってそれが暴露されました。
出典:Daniren(Alamy Stock Photo経由) 国家支援を受けたロシアの脅威アクターが、2025年のモルドバ選挙を広範囲な偽情報キャンペーンで標的にしており、その背後にいる脅威アクターは以前からモスクワと関係がある。 脅威ハンティングベンダーのSilent Pushは、Storm-1679(別名Matryoshka)として追跡されている脅威アクターに関する調査を9月23日に発表した。Silent Pushの調査は、今月初めに発表されたRecorded…
出典:Daniren(Alamy Stock Photo経由) 国家支援を受けたロシアの脅威アクターが、2025年のモルドバ選挙を広範囲な偽情報キャンペーンで標的にしており、その背後にいる脅威アクターは以前からモスクワと関係がある。 脅威ハンティングベンダーのSilent Pushは、Storm-1679(別名Matryoshka)として追跡されている脅威アクターに関する調査を9月23日に発表した。Silent Pushの調査は、今月初めに発表されたRecorded…
Drift環境
インフラ・アプリケーション・コードの隔離と封じ込め、およびアプリケーションの一時停止(オフライン化)と認証情報のローテーション
Salesloft環境
認証情報の全面ローテーションを行い、脅威ハンティングを実施(追加IOCは発見されず)IOC分析、脅威アクターが使用した可能性のある手法の検証し、危険にさらされた資格情報や制御回避の兆候を重点的に調査、攻撃手口を踏まえた迅速な環境のハードニングを行いました。
Drift環境
インフラ・アプリケーション・コードの隔離と封じ込め、およびアプリケーションの一時停止(オフライン化)と認証情報のローテーション
Salesloft環境
認証情報の全面ローテーションを行い、脅威ハンティングを実施(追加IOCは発見されず)IOC分析、脅威アクターが使用した可能性のある手法の検証し、危険にさらされた資格情報や制御回避の兆候を重点的に調査、攻撃手口を踏まえた迅速な環境のハードニングを行いました。
trust.salesloft.com?uid=Update+o...
攻撃者はまず開発環境(GitHub)に侵入し、次にクラウド環境(AWS/Drift)へ横展開する典型的なルートを辿りました。被害拡大を抑えるため環境セグメンテーションと迅速な認証情報リセット、およびMandiantによる脅威ハンティングを行いました。しかし、依然としてOAuthトークンを介しサプライチェーンに影響に及ぼす為、今後も警戒が必要です。
trust.salesloft.com?uid=Update+o...
攻撃者はまず開発環境(GitHub)に侵入し、次にクラウド環境(AWS/Drift)へ横展開する典型的なルートを辿りました。被害拡大を抑えるため環境セグメンテーションと迅速な認証情報リセット、およびMandiantによる脅威ハンティングを行いました。しかし、依然としてOAuthトークンを介しサプライチェーンに影響に及ぼす為、今後も警戒が必要です。
prtimes.jp/main/html/rd...
prtimes.jp/main/html/rd...
クラウドストライクが発表した2025年版脅威ハンティングレポートで、AIを武器として悪用する攻撃者の実態が明らかに。脅威の進化と企業防衛の重要性が浮き彫りに。
クラウドストライクが発表した2025年版脅威ハンティングレポートで、AIを武器として悪用する攻撃者の実態が明らかに。脅威の進化と企業防衛の重要性が浮き彫りに。
Why Threat Hunting Should Be Part of Every Security Program #DarkReading (Sep 4)
www.darkreading.com/threat-intel...
Why Threat Hunting Should Be Part of Every Security Program #DarkReading (Sep 4)
www.darkreading.com/threat-intel...
Robert Lackey、Cribl シニアスタッフプロダクトセキュリティエンジニア 2025年9月4日 読了時間:4分 出典:Stefan Sutka(Alamy Stock Photoより) 解説…
Robert Lackey、Cribl シニアスタッフプロダクトセキュリティエンジニア 2025年9月4日 読了時間:4分 出典:Stefan Sutka(Alamy Stock Photoより) 解説…
innovatopia.jp/cyber-securi...
Velociraptorは本来、セキュリティ専門家がインシデント対応やデジタルフォレンジック調査に使用するオープンソースツールです。エンドポイントの監視、証跡収集、脅威ハンティングなどの機能を提供し、組織のセキュリティ態勢強化に貢献してきました。しかし攻撃者は、このツールの正当性と高い権限を逆手に取り、検知回避と持続的なアクセス確保を実現しています。
innovatopia.jp/cyber-securi...
Velociraptorは本来、セキュリティ専門家がインシデント対応やデジタルフォレンジック調査に使用するオープンソースツールです。エンドポイントの監視、証跡収集、脅威ハンティングなどの機能を提供し、組織のセキュリティ態勢強化に貢献してきました。しかし攻撃者は、このツールの正当性と高い権限を逆手に取り、検知回避と持続的なアクセス確保を実現しています。
さらにGoogle側では、攻撃に関連するドメイン・URL・ファイルハッシュ(IoC)をすでにSafe Browsingリストへ登録し、危険なウェブリソースへのアクセスを自動的に遮断できるようにしました。加えて、Google Security Operationsにも最新の脅威インテリジェンスを反映させ、防御担当者が自組織の環境において本攻撃活動をハンティングできるようルールを更新しています。
さらにGoogle側では、攻撃に関連するドメイン・URL・ファイルハッシュ(IoC)をすでにSafe Browsingリストへ登録し、危険なウェブリソースへのアクセスを自動的に遮断できるようにしました。加えて、Google Security Operationsにも最新の脅威インテリジェンスを反映させ、防御担当者が自組織の環境において本攻撃活動をハンティングできるようルールを更新しています。
CISA and USCG Identify Areas for Cyber Hygiene Improvement After Conducting Proactive Threat Hunt at US Critical Infrastructure Organization #Gartner (Jul 31)
www.cisa.gov/news-events/...
CISA and USCG Identify Areas for Cyber Hygiene Improvement After Conducting Proactive Threat Hunt at US Critical Infrastructure Organization #Gartner (Jul 31)
www.cisa.gov/news-events/...
2025年7月23日更新– Warlockランサムウェアの展開につながったStorm-2603によるエクスプロイト活動の継続的な監視から得られた分析と脅威インテリジェンスを拡張しました。新たな情報に基づき、 「アトリビューション」、 「侵害の兆候」を更新し、 「緩和策と保護に関するガイダンス」 ( 「手順6:IISの再起動」を特に強調して強調するなど)、「検出」、および「ハンティング」セクションを更新しました。
2025年7月19日、Microsoft Security Response Center (MSRC) ...
2025年7月23日更新– Warlockランサムウェアの展開につながったStorm-2603によるエクスプロイト活動の継続的な監視から得られた分析と脅威インテリジェンスを拡張しました。新たな情報に基づき、 「アトリビューション」、 「侵害の兆候」を更新し、 「緩和策と保護に関するガイダンス」 ( 「手順6:IISの再起動」を特に強調して強調するなど)、「検出」、および「ハンティング」セクションを更新しました。
2025年7月19日、Microsoft Security Response Center (MSRC) ...
かつて家畜を襲う害獣として駆逐したり童話まで作って悪役に仕立てたりとやってきた北欧やアメリカ等。レッドリストに載ることで保護活動が行われてイエローストーン等ではかなり個体数も戻ってきた。しかし海外ではスポーツの一環としてハンティングが行われている。オオカミなんてのはレアモンスターのようなもの。これらスポーツを楽しむ者が居なくならない限りはオオカミは狩られると思う。又、北欧の方は数が増えてきて被害が出たからとまた狩猟を進めてるなんてのも見た記憶。何処までも自分勝手な生き物だ…と言いたい所ですが、まぁたしかに羊飼いにとってみれば脅威な訳でして。人間がいる限りは共存も難しい訳ですね
かつて家畜を襲う害獣として駆逐したり童話まで作って悪役に仕立てたりとやってきた北欧やアメリカ等。レッドリストに載ることで保護活動が行われてイエローストーン等ではかなり個体数も戻ってきた。しかし海外ではスポーツの一環としてハンティングが行われている。オオカミなんてのはレアモンスターのようなもの。これらスポーツを楽しむ者が居なくならない限りはオオカミは狩られると思う。又、北欧の方は数が増えてきて被害が出たからとまた狩猟を進めてるなんてのも見た記憶。何処までも自分勝手な生き物だ…と言いたい所ですが、まぁたしかに羊飼いにとってみれば脅威な訳でして。人間がいる限りは共存も難しい訳ですね
#CybersecurityNews
www.googlecloudcommunity.com/gc/Community...
#CybersecurityNews
www.googlecloudcommunity.com/gc/Community...
オランダの情報機関と共同で発表された新しい報告書の中で、レドモンドの脅威ハンティングチームは、クレムリンのハッキングチームがサイバー犯罪経済の低コストな側面、つまりパスワードスプレー攻撃に使用するためにインフォスティーラー市場から盗まれたユーザー名とパスワードを購入することに大きく依存していると述べた。
マイクロソフトはここ数週間、同チームがより精密な「中間者スピアフィッシング」戦術を採用し、Microsoft Entraのログインページをタイプミスを悪用したドメインと偽の欧州防衛サミットへの悪意あるQRコ...
オランダの情報機関と共同で発表された新しい報告書の中で、レドモンドの脅威ハンティングチームは、クレムリンのハッキングチームがサイバー犯罪経済の低コストな側面、つまりパスワードスプレー攻撃に使用するためにインフォスティーラー市場から盗まれたユーザー名とパスワードを購入することに大きく依存していると述べた。
マイクロソフトはここ数週間、同チームがより精密な「中間者スピアフィッシング」戦術を採用し、Microsoft Entraのログインページをタイプミスを悪用したドメインと偽の欧州防衛サミットへの悪意あるQRコ...