Skip to content Skip to navigation Skip to footer

AIを活用してデジタル社会の進化に対応する脅威インテリジェンス

サイバー攻撃の成長と進化が続くにつれて、革新的ソリューションや信頼できる脅威インテリジェンスの必要性も高まっています。FortiGuard Labsは、数百万台のセンサーで構成されたグローバルネットワークを使用して世界中の攻撃対象領域を監視し、人工知能(AI)を活用したデータマイニングによって新たな脅威を特定し、来たるべき攻撃への備えを徹底します。


アクティブアウトブレイクアラート

重大なサイバー攻撃の影響を多数の組織が受けている場合、 FortiGuardアウトブレイクアラートは、具体的な影響、攻撃の技術的な詳細、現在および将来のサイバー攻撃から組織を保護する方法を理解するのに役立ちます。

icon zero day white
2024年1月23日
Severity: critical
Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃

Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃とは
Ivantiは、Ivanti Connect Secure(ICS)およびIvanti Policy Secureのゲートウェイに存在する2つのゼロデイ脆弱性を公表しました。CVE-2023-46805は、Ivanti Connect Secure(9.x、22.x)およびIvanti Policy SecureのWebコンポーネントに見つかった脆弱性で、この認証バイパスの脆弱性により、制御チェックをバイパスすることで、リモートの攻撃者による制限されたリソースへのアクセスが可能になります。CVE-2024-21887も、同じWebコンポーネントに存在する、コマンドインジェクションの脆弱性です。 すべてを表示

FortiGuard Labsによる分析  

CVE-2023-46805とCVE-2024-21887の脆弱性を併せて悪用することで、Ivantiソフトウェアで動作するサーバーでのエクスプロイトが可能になります。この攻撃では、認証を必要とすることなく、悪意の要求を送信し、任意のコマンドを実行することで、攻撃者によるさらなるエクスプロイトが可能になります。FortiGuard Labsは、Ivanti ICS認証バイパスの脆弱性(CVE-2023-46805)を検知してブロックするシグネチャを公開して以降にこのエクスプロイトの多くの試行を確認しています。FortiGuard Labsは管理者に対し、Ivantiから提供されている減災の手順に従うこと、パッチが提供されたらすぐに適用することを推奨します。

フォーティネットによるIvanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon Androxgh0st1
2024年1月17日
Severity: high
Androxgh0stマルウェア攻撃

Androxgh0stマルウェア攻撃とは
FortiGuard Labsは、複数の脆弱性、具体的には、PHPUnit(CVE-2017-9841)、Laravel Framework(CVE-2018-15133)、Apache Web Server(CVE-2021-41773)を標的にして悪用するAndroxgh0stマルウェアが広範囲で活動し、標的ネットワークに拡散して情報収集攻撃を実行していることを継続して確認しています。すべてを表示

FortiGuard Labsによる分析 

AndroxGh0stマルウェアは、ユーザー環境(.env)ファイルを主な標的とする、Pythonベースのマルウェアです。これらのファイルには、AWS、O365、SendGrid、Twilioなどのさまざまな重要アプリケーションの認証情報が含まれている場合があります。AndroxGh0stには多くの悪意の機能があり、これらを利用して、SMTPを侵害し、公開されている認証情報やAPIをスキャンして悪用し、Webシェルを展開してシステムへの持続的なアクセスを手に入れます。

フォーティネットによるAndroxgh0stマルウェアウェア攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardのアンチウイルスシグネチャにより、Androxgh0stマルウェアに関連する既知のマルウェアを検知します。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of FortiSIEM:侵害指標)サービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、脅威ハンティングを実行できます。
  • FortiEDR / XDRとFortiSandboxでFortiGuard挙動検知エンジンを利用することで、マルウェアの未知の亜種を検知してブロックします。
  • FortiClientが提供するエンドポイント脆弱性サービスにより、AndroxGh0stマルウェア攻撃に関連する、脆弱なシステムを検知します。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon adobe ColdFusion white
2024年1月16日
Severity: high
Adobe ColdFusionのアクセス制御バイパス攻撃

Adobe ColdFusionのアクセス制御バイパス攻撃とは
FortiGuard Labsは、Adobe ColdFusionのセキュリティバイパスの脆弱性に関連するエクスプロイトの試行が極めて広範囲で発生していることを確認しました。2024年1月に、50,000以上のIPSの一意の検知数を記録しました。 すべてを表示

FortiGuard Labsによる分析 

この脆弱性(CVE-2023-26347、CVE-2023-38205、CVE-2023-29298)により、ColdFusion Administratorへの外部からのアクセスを制限するセキュアプロファイル機能のバイパスが可能になります。エクスプロイトが成功すると、ColdFusion Administrationのエンドポイントにアクセスが可能になり、CVE-2023-38203も悪用することで、攻撃者によるリモートコード実行攻撃が可能になる恐れがあります。

フォーティネットによるAdobe ColdFusionのアクセス制御バイパス攻撃の検知と保護 

  • FortiGuard IPSが提供する保護により、Adobe ColdFusionのアクセス制御バイパスの脆弱性を標的にするトラフィックが検知され、ブロックされます。 
  • FortiGuardのアウトブレイク検知サービスが提供する自動イベントハンドラー / レポートにより、攻撃の検知とレスポンスが可能になります。
  • FortiClientが提供するFortiGuardエンドポイント脆弱性サービスにより、Adobe ColdFusionのアクセス制御バイパスの脆弱性が存在するシステムを特定できます。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

 

脅威アラートをメールで受信(英語):今すぐ登録! サイバー攻撃はいつでも発生する可能性があります。アウトブレイクアラートのメールを受け取る回数は、月に1回から週に数回など不定期です。

Subscription Successful!

Request Failed. Please try again later!

FortiGuard Labs 関連メディア/リソース

フォーティネットの優秀な脅威エキスパートが、今日の重大なサイバーセキュリティに関するトピックと、進化し続けるサイバー脅威環境について詳しく解説します。

脅威インテリジェンスポッドキャスト

脅威インテリジェンスポッドキャスト

ランサムウェアの最新トレンドと戦略(エピソード59)

FortiGuard Labs脅威インテリジェンスポッドキャストの新しいエピソードでは、最近のMOVEitの脆弱性と、それを利用してCl0pランサムウェアグループがどのように大規模攻撃を画策し、1億ドルを超える収入を得たかをJonas WalkerとAamir Lakhaniが解説しています。

今すぐ聴く(英語)
ブログ

ブログ

Blogs
YouTubeでLummaの亜種を拡散する不正クラック版ソフトウェア | FortiGuard Labs
YouTubeでLummaの亜種を拡散する不正クラック版ソフトウェア | FortiGuard Labs »

FortiGuard Labsは、YouTubeチャンネルを使ってLumma Stealer 4.0用のプライベート.NETローダーを拡散している脅威グループを発見しました。詳しくはこちらをご覧ください。

LinuxデバイスにCoinMinerを展開する3つの新しい不正PyPIパッケージ | FortiGuard Labs
LinuxデバイスにCoinMinerを展開する3つの新しい不正PyPIパッケージ | FortiGuard Labs »

以前に発見されたculturestreak PyPIパッケージによく似た、3つの新しいPyPIパッケージの攻撃ステージについて解説しています。詳しくはこちらをご覧ください。

Bandook:進化し続ける持続的脅威 | FortiGuard Labs
Bandook:進化し続ける持続的脅威 | FortiGuard Labs »

FortiGuard Labsが新しい脅威を発見しました。最新世代のBandookがスペイン語のPDFファイルを介して拡散しています。詳しくはこちらをご覧ください。

TeamCityへの侵入攻撃:APT29がCVE-2023-42793を悪用か? | FortiGuard Labs
TeamCityへの侵入攻撃:APT29がCVE-2023-42793を悪用か? | FortiGuard Labs »

FortiGuardLabsは、TeamCityエクスプロイトとGraphicalProtonマルウェアが関係している、APT29による新たな攻撃を確認しました。詳しくはこちらをご覧ください。

偽のホテル予約PDFを添付したEメールで拡散されるMrAnon Stealer | FortiGuard Labs
偽のホテル予約PDFを添付したEメールで拡散されるMrAnon Stealer | FortiGuard Labs »

FortiGuard Labsは、偽の予約PDFを介してMrAnon Stealerを展開する巧妙なフィッシング攻撃を確認しました。詳しくはこちらをご覧ください。

GoTitan Botnet:Apache ActiveMQに対する継続中のエクスプロイト攻撃 | FortiGuard Labs
GoTitan Botnet:Apache ActiveMQに対する継続中のエクスプロイト攻撃 | FortiGuard Labs »

FortiGuard Labsが、CVE-2023-46604を標的にした継続中のエクスプロイト攻撃と、新たなGolangベースのボットネット「GoTitan」の実態を明らかにします。詳しくはこちらをご覧ください。

悪質な文書を使ったKonniの攻撃が拡散 | FortiGuard Labs
悪質な文書を使ったKonniの攻撃が拡散 | FortiGuard Labs »

FortiGuard Labsが、ロシアの軍事作戦に関する偽文書を使ったKonniの攻撃の拡散を明らかにしました。この攻撃チェーンについて、詳しくはこちらをご覧ください。

新たなRhysidaランサムウェアの調査 | FortiGuard Labs
新たなRhysidaランサムウェアの調査 | FortiGuard Labs »

FortiGuard Labsが、Rhysidaランサムウェアグループが関与したインシデントの攻撃活動、戦術、影響を、ESXiベースのランサムウェアに関わる新たな手法も含めて、詳しく解き明かしました。詳しくはこちらをご覧ください。



    
    
        

    
    
        FortiGuard Labsニュース

FortiGuard Labsニュース

ニュース

ニュース
CTV News Vancouver:フォーティネットのチーフセキュリティストラテジスト、Derek Mankyとのインタビュー(英語)
CTV News Vancouver:フォーティネットのチーフセキュリティストラテジスト、Derek Mankyとのインタビュー(英語) »

FBIが公共のスマホ充電ステーションに警告

フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化
フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化 »

フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化» SOCチームの人材不足に対処するため、フォーティネットはサービスを拡張しました。SOCチームがサイバーリスクへの不安を軽減し、より優先度の高いプロジェクトに多くの時間を割けるようにします。詳しくはプレスリリース(英語)をご覧ください。

フォーティネットの調査で、「従業員を標的とした」サイバー攻撃を過去1年間に経験した組織が、80%以上にのぼることが判明。トレーニング導入率の高さとその効果認識との間にも大きなギャップ
フォーティネットの調査で、「従業員を標的とした」サイバー攻撃を過去1年間に経験した組織が、80%以上にのぼることが判明。トレーニング導入率の高さとその効果認識との間にも大きなギャップ »

最新の調査で、50%以上のリーダーが、未だ自社の従業員がサイバーリスクの軽減に必要となる適切な知識が不足していると思うと回答したことで、従業員に対する効果的なサイバー意識トレーニングの重要性が浮き彫りに

フォーティネットが共同サイバー防衛連携(JCDC)に参加、米国サイバーセキュリティのレジリエンス強化を継続
フォーティネットが共同サイバー防衛連携(JCDC)に参加、米国サイバーセキュリティのレジリエンス強化を継続 »

「フォーティネットはJCDCの一員となり、米国政府とのこれまでの協力関係と信頼関係を基に、わが国のサイバーセキュリティの向上に貢献できることを光栄に思います」 フォーティネット創業者、取締役会会長兼CEO Ken Xie(ケン・ジー)のコメント

最新レポート

最新レポート


FortiGuard Labs パートナー

FortiGuard Labsは、インテリジェンスの共有や他の脅威インテリジェンス組織との連携が、お客様の保護を強化し、サイバーセキュリティ業界全体の有効性を高めると確信しています。こうした協力関係を活用して、FortiGuard Labsのリーダーシップは敵対者への積極的な対策を支援し、より実効性の高い迎撃モデルを構築しています。

Cyber Threat Alliance(CTA):多様なエコシステムを通じた実用的インテリジェンスの実現

Cyber Threat Alliance(CTA):多様なエコシステムを通じた実用的インテリジェンスの実現

情報共有や脅威インテリジェンスにおいて、私たちは数十年にわたり、典型的な「ラストマイル」の課題に悩まされてきました。

ビデオを見る(英語)
フォーティネット、MITRE EngenuityのCenter for Threat-Informed Defenseへのコミットメントを強化

フォーティネット、MITRE EngenuityのCenter for Threat-Informed Defenseへのコミットメントを強化

フォーティネットは、MITRE EngenuityのCenter for Threat-Informed Defense(Center)の正式なリサーチパートナーとなりました。

ブログを読む(英語)

セキュリティサービス

FortiGuard Labsのエキスパートは、最先端の機械学習(ML)および人工知能(AI)テクノロジーを開発および活用し、タイムリーかつ一貫した方法でトップクラスの保護と実用的な脅威インテリジェンスを提供しています。これにより、IT / セキュリティチームはより適切に組織を保護することができます。FortiGuard Labsは、FortiGuard AI活用セキュリティサービスを推進する役割を担っています。これらのサービスは、MLを活用した協調型の保護によって、リアルタイムで脅威に対抗します。また、フォーティネット セキュリティ ファブリックとネイティブに統合されているため、攻撃対象領域全体で高速な検知と適用を可能にします。
アプリケーションセキュリティ

FortiGuardアプリケーションセキュリティサービスは、アプリケーションのパフォーマンスと利用状況の保護、監視、最適化を行います。

ソリューションガイド、eBook、データシート、アナリストレポートなどを検索できます。