ウィークリー・サイバーダイジェストについて
サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。
主なニュース3つをピックアップ
欧州議会のWebサイトにDDoS攻撃、Killnetが関与か
エアアジアがDaixin Teamランサムウェアグループの標的に
2022年11月24日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。
米国
Uponor
2022年11月5日、同社はランサムウェア攻撃の標的となり、欧州と北米の事業に影響が及んだ。同インシデントにより、従業員、顧客、その他パートナーのデータに影響を与える情報漏洩が発生した。
イスラエル
Tel Aviv Light Rail
同社の請負業者である中国建築のサーバーがハッキングされ、データ漏洩が発生した。盗まれたデータはハッカーフォーラムにアップロードされ、これには、電話番号、雇用契約書、住所、身分証明書のコピーなど、中国人およびイスラエル人の従業員の個人情報が含まれている。また、グリーンラインの駅のエンジニアリング概略図も窃取された。
米国
Gateway Rehab
同非営利団体は2022年6月13日、データセキュリティインシデントを発見した。このインシデントにより、現在および過去の患者の個人情報および保護対象保健情報が無許可でアクセスされた可能性がある。漏洩した可能性のあるデータは、氏名、生年月日、社会保障番号、口座番号、医療情報など。
マレーシア
エアアジアグループ
2022年11月11日と11月12日、Daixin Teamはランサムウェアで同航空会社を標的にした。同グループは、乗客と全従業員の氏名、生年月日、出生国などの個人情報を入手したと主張している。Daixin Teamは、盗んだデータをデータリークサイトで流出させる計画。(5,000,000)
米国
テハマ郡
2021年11月18日から2022年4月9日の間に、許可されていない第三者が同郡のシステムにアクセスした。漏洩した情報には、氏名、住所、生年月日、社会保障番号、運転免許証番号、影響を受けた個人が受けた可能性のあるサービスに関する詳細が含まれる。Quantumランサムウェアの運営者は、2022年6月にリークサイトに同郡を掲載したことがある。
オーストラリア
The Smith Family
同児童慈善団体は、2022年10月に初めて侵害を確認した後、サイバー攻撃を受けた。ハッカーは、寄付者の秘密情報を含むスタッフのEメールにアクセスした。これには、名前、住所、連絡先、クレジットカードの一部データなどが含まれる。
米国
Booz Allen Hamilton
2022年4月14日、同社の元従業員が社内ネットワークから数万人分の従業員の個人情報をダウンロードした。これには、氏名、社会保障番号、報酬、性別、人種、民族、生年月日、アクセス権限の状況・資格など、2021年3月29日時点の現役社員の情報が含まれていた。
カナダ
モントリオール市、ウエストマウント
同市は2022年11月19日の週末にランサムウェアの攻撃を受けた。Lockbitグループがこの攻撃の犯行声明を出し、14TBのデータをコピーしたと主張した。同アクターは、身代金を支払わなければ、窃取した情報を2週間以内に公開すると脅した。
インド
Kannur University
2018年から2022年の間に同大学に登録された学生の個人データがダークウェブポータルに流出した。漏洩した情報には、氏名、Aadhaar番号、写真、電話番号などが含まれる。現在、同大学のWebサイトの技術的なエラーによって流出が可能になったのではないかと推測されている。(30,000)
米国
DOCS Medical Group
2022年9月7日、同緊急・一次医療機関がランサムウェア攻撃の標的にされた。標的となったサーバーには、氏名や連絡先、病歴、社会保障番号、財務情報など、不特定多数の患者の個人情報が保存されていた。
プエルトリコ
Doctors Center Hospital
2022年11月9日、同病院は、211GBのファイルを抜き取ったと主張するProject Relicが行った、ランサムウェア攻撃を公表した。同脅威アクターはすでに114MBのファイルを流出させており、その中には病院内のファイルや、特定の患者の医療記録やメモのスキャンなどが含まれている。(1,195,220)
オーストラリア
Xavier College
ハッカーは、2022年6月にメールアカウントにアクセスした後、在校生と入学予定者の個人情報を公開すると脅迫した。盗まれた秘密情報には、出生証明書、ビザ申請書、子育てに関する取り決め、財務情報などが含まれる。(100)
ベトナム
Sapo
ハッカーは、同社から盗まれたとされるデータを販売するために宣伝している。盗まれたデータには、名前、Eメール、住所、電話番号などが含まれているという。
インド
全インド医科大学
全インド医科大学が使用している国家情報センターのeHospitalのサーバーが、ランサムウェアによるものと疑われる攻撃により、現在オフラインになっている。現在、病院は手動モードで稼働しており、外来患者およびサンプル採取サービスが影響を受けている。
米国
HomeTrust Mortgage
同社は、特定の顧客の氏名、住所、社会保障番号が盗まれたデータ侵害について公表した。このデータ侵害は、2022年7月15日に初めて確認されたランサムウェア攻撃の結果として発生したもの。
米国
Community Health Network
2017年4月6日以降、同医療機関のWebサイトに設置されたGoogleおよびMetaトラッカーを経由して、患者の保護対象保健情報が第三者に送信されたと、患者へ通知があった。漏洩した可能性のある情報は、氏名、メールアドレス、電話番号、カルテ番号、IPアドレスなど。(1,500,000)
カナダ
Ontario Secondary School Teachers’ Federation
2022年5月25日から5月30日にかけて、同教員組合がランサムウェア攻撃の被害に遭い、現組合員および元組合員の個人情報が漏洩した。漏洩した可能性のあるデータには、住所や社会保険番号が含まれる。
米国
Wright & Filippis
2022年1月26日から1月28日にかけて、ミシガン州のヘルスケア関連企業がサイバー攻撃の標的になった。漏洩した可能性のあるデータには、氏名、生年月日、患者番号、社会保障番号、金融口座番号、健康保険情報が含まれる。(877,584)
米国
San Gorgonio Memorial Hospital
この病院では、2022年11月10日のマルウェアによる攻撃ののち、電子カルテが6日間使えなくなる事態が発生した。この攻撃でアーカイブの患者情報が侵害されたが、漏洩したデータはごく一部の古い記録に限られると報告されている。漏洩したデータには、氏名や住所などが含まれる可能性が高い。
米国
Radio Free Asia
2022年6月17日、限られた数のサーバーが不正アクセスを受けたのち、データ漏洩が発生した。漏洩したデータには、住所、運転免許証番号、健康保険および医療情報、社会保障番号、パスポート番号、および一部の財務情報が含まれている。(3,779)
銀行・金融に関連して言及された攻撃タイプ
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、銀行・金融関連の攻撃タイプを示しています。
各業界の週間概況
各業界に関わる先週のニュースや情報です。
暗号資産
暗号資産取引所やウォレットのユーザーを標的とした4つのキャンペーンを行う活発なサイバー犯罪者グループを、PIXMの研究者が追跡している。過去30日間で、このグループはキャンペーンを拡大し、Coinbaseに加え、MetaMask、Crypto[.]com、KuCoinを狙うようになっている。このキャンペーンに関連する新しいドメインでは、二要素認証(2FA)リレー傍受の手口も使われている。その後、攻撃者はブラウザ内のチャットウィンドウを使用して、被害者のデバイス上でリモートデスクトップセッションを開始し、自身のデバイスにユーザーのアカウントへのアクセスを許可してから、被害者のウォレットから暗号資産を抜き取る。
ヘルスケア
米国保健福祉省Health Sector Cybersecurity Coordination Center(HC3)は、ヘルスケア関連組織に対し、Lorenzランサムウェアグループがもたらす恐れのある脅威について警告した。このグループはデータリーク専用サイトを運営しており、遅くとも2年前から活動している。同グループは、50万ドル〜70万ドルの身代金の支払いを要求する。Lorenzは通常、ランサムウェアを展開する前に、偵察目的で長期間にわたって持続的なアクセスを維持する。支払いに応じない被害者のデータは、通常、他の脅威アクターに売却できる状態にされる。このグループは、被害者に合わせたカスタム実行可能コードで組織を狙い、Windowsドメインコントローラーを見つけて管理者認証情報を取得しようとする。
政府:欧州議会のWebサイトにDDoS攻撃、Killnetが関与か
欧州議会のWebサイトが、分散型サービス拒否(DDoS)攻撃を受け、オフラインになった。Anonymous Russiaが、この攻撃の犯行声明を出している。同グループは、親ロシア派ハクティビストグループ「Killnet」の一部であると報じられている。欧州議会議長はこのインシデントについて認めた上で、専門家が攻撃を撃退し、システムを保護するための取り組みを行っているところだと付け加えた。この攻撃は、欧州議会がロシアをテロ支援国家として公式に認めた直後に起こっており、欧州議会のメンバーは、ロシアをさらに国際的に孤立させるよう呼びかけている。
重要インフラ
オフショア石油・ガスインフラが、脅威アクター、脆弱性、および潜在的影響を含む「重大かつ増大中の」サイバーセキュリティリスクに直面していると、米国会計検査院(GAO)は判断した。このインフラへの攻撃が成功すれば、環境的、経済的、物理的被害につながる可能性がある。サイバー犯罪者や国家アクターといった脅威アクターが、オフショア石油・ガスインフラに対してサイバー攻撃を仕掛けていることが確認されており、今後もこれを続けるものと予想されている。中国、イラン、北朝鮮、ロシアは重要インフラに対して破壊的な攻撃を仕掛けることができるため、最大の脅威はこれらの国々から発せられるものだと考えられている。
小売:ブラックフライデーを前に偽ショッピングサイトが大幅増
ブラックフライデー・セールに向けて、偽のショッピング関連Webサイトが大幅に増加していることを、Check Pointの研究者が観測した。2022年11月にEメールで配布された有害なファイルのうち、17%は注文、配達、配送に関連するものだった。2022年11月に新たに開設されたショッピング関連Webサイトのうち、4%が悪意のあるWebサイト。なりすましに使われたブランドには、ルイ・ヴィトンやDHLが含まれる。メールの中には、被害者の認証情報を盗むことを目的とした有害リンクが含まれているものもあった。アカマイの研究者も同様に、ホリデーシーズンに関連する、複数の大手小売ブランドを模倣した非常に巧妙な新しいフィッシングキットを観測した。このキャンペーンは北米を標的としており、このキットは意図されたターゲット地域外からのアクセスをブロックしている。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
https://codebook.machinarecord.com/6077/