5月14日:サイバーセキュリティ関連ニュース
米国でCVEやNVDの将来が危ぶまれる中、EU独自のセキュリティ脆弱性データベース「EUVD」が始動
The Register – Tue 13 May 2025
米国の共通脆弱性識別子(CVE)プログラムが予算削減や情報開示の遅れなど混乱に直面する中、欧州連合(EU)は13日から欧州脆弱性データベース(EUVD)の正式なWebサイトを稼働させた。
欧州連合サイバーセキュリティ機関(ENISA)は昨年6月、EUのネットワークおよび情報システムに関する指令(NIS指令)2の要求に基づきEUVDの計画を発表。米国のCVEをめぐる不確実性が高まっていた先月には、アクセス制限付きのベータ版を密かに公開していた。
EUVDは米国国立標準技術研究所(NIST)が運営する脆弱性データベース(NVD)に似ており、公開されたバグをCVE IDと独自のEUVD識別子の両方を使って識別し、脆弱性の深刻度と悪用状況を記録した上で、利用可能なアドバイザリとパッチへのリンクを提供する。ただし、脆弱性報告のバックログや使い勝手に課題を残すNVDとは違い、EUVDはほぼリアルタイムで更新され、サイト上部に深刻な脆弱性と悪用された脆弱性の両方を強調表示するという。
さらにEUVDには、重大な脆弱性、実際に悪用されている脆弱性、EU CSIRTネットワークのメンバーが取りまとめた脆弱性という3つのダッシュボードレビューが用意されているとのこと。情報はオープンソースのデータベースに加え、各国CSIRTが発行するアドバイザリやアラート、ベンダーが公開する緩和策およびパッチ適用ガイドライン、悪用された脆弱性の詳細から取得していると説明された。
中国語話すサイバースパイグループが台湾のドローンサプライチェーンを攻撃 調査で明らかに
サイバーセキュリティ企業トレンドマイクロの新たな報告書により、サイバースパイグループ「Earth Ammit」が台湾・韓国のソフトウェアサービスプロバイダーや軍事関連企業にサプライチェーン攻撃を仕掛けていたことがわかった。
Earth Ammitは中国語を話す国家支援型ハッカー集団との関連が疑われるグループで、2023年から2024年にかけて2度の攻撃を実施。軍事、衛星、重工業、メディア、テクノロジー、ソフトウェアサービス、ヘルスケアなど幅広い業界に影響を与えたほか、被害を受けた組織は認証情報やスクリーンショットの流出を含むデータ窃盗のリスクにも直面していると説明された。
主にドローンのサプライチェーンを狙った最初の攻撃「Venom」ではオープンソースツールが使われ、信用のあるベンダーを侵害してからその顧客に侵入。2番目の攻撃は「Tidrone」と名付けられたもので、こちらは主に台湾の衛星産業と軍事産業を狙い、CXCLNTやCLNTENDなどサイバースパイ用のカスタマイズされたバックドアが使われたようだ。
トレンドマイクロの研究者らは、共通のコマンド&コントロール(C&C)インフラが使用されたこと、そして同じ標的が狙われるケースが多かったことを理由に、両方の攻撃を同一のハッカーグループによる犯行と結論付けている。また、攻撃者の戦術と標的プロファイルは中国の国家支援型脅威アクターと考えられている「Dalbit」のものと類似しているが、同グループのはっきりとした所属は今もわかっていないという。













とは?.jpg)
