2月4日:サイバーセキュリティ関連ニュース
2024年に悪用されたCVEは768件、前年の639件から20%増
The Hacker News – February 3, 2025
脆弱性インテリジェンス企業VulnCheckがThe Hacker Newsに共有したレポートによると、CVE識別子を与えられた脆弱性のうち2024年に悪用が報告されたものは768件を数え、2023年の639件から20%増加していることが明らかになった。
VulnCheckは2024年を「脆弱性の悪用を狙う脅威アクターにとってまたしても重要な年」と表現し、悪用が確認された脆弱性(KEV)の23.6%はCVEの公開日かそれ以前に武器化されていると指摘した。これは2023年の26.8%からわずかに減少したものの、脆弱性のライフサイクルにおいてあらゆる時点で悪用が試みられる可能性を浮き彫りにしているという。
また、同レポートには昨年公開されたCVEの1%が実際に悪用されたと記されており、筆者のPatrick Garrity氏は「多くの場合、悪用が判明するのはCVE公開からかなり時間が経った後のことで、この数字はさらに増えることが予想される」と付け加えた。
英首相、ロシアのハッカーに個人メールアカウントへ侵入された疑い
先日発売された書籍『Get In』によると、英国のキア・スターマー首相は労働党の党首時代にロシアのハッカーに個人メールアカウントへの侵入を許した疑いがあるという。
この書籍には、スターマー首相が「2022年、ロシア政府と関連のあるハッカーの巧妙な攻撃により、メールアカウントが侵入された可能性があると告げられた」と記されている。また、同首相はその後にメールアドレスを変更し、2要素認証を追加したとされるが、英国政府通信本部(GCHQ)の下部組織である国家サイバーセキュリティセンター(NCSC)が数年前から声高に推奨していた、この基本的かつ簡単なセキュリティ対策を施していなかったことが明らかになった。
NCSCや内閣府はコメント要請に応じていないが、前述の書籍によるとスターマー首相の上級顧問らはNCSCからハッキングについての説明を受けており、首相自身も個人のメールが公開された証拠はないが、機微文書が侵害されていない保証はないと伝えられているようだ。現在までに、スターマー首相のものと思われるEメールが公開された形跡はない。
なお、このハッキングと時期を同じくして、英政府がロシア諜報機関のために活動していると評価する国家支援型脅威アクターにより、ほかの英国当局者も標的にされていたことがわかっている。英政府は2023年後半、このハッキンググループの活動についてロシア連邦保安局(FSB)のサイバー諜報担当部門「センター18」に責任があると明らかにし、ロシア大使を呼び出して非難したとされる。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価