Skip to content Skip to navigation Skip to footer

AIを活用してデジタル社会の進化に対応する脅威インテリジェンス

サイバー攻撃の成長と進化が続くにつれて、革新的ソリューションや信頼できる脅威インテリジェンスの必要性も高まっています。FortiGuard Labsは、数百万台のセンサーで構成されたグローバルネットワークを使用して世界中の攻撃対象領域を監視し、人工知能(AI)を活用したデータマイニングによって新たな脅威を特定し、来たるべき攻撃への備えを徹底します。


アクティブアウトブレイクアラート

重大なサイバー攻撃の影響を多数の組織が受けている場合、 FortiGuardアウトブレイクアラートは、具体的な影響、攻撃の技術的な詳細、現在および将来のサイバー攻撃から組織を保護する方法を理解するのに役立ちます。

Outbreak Alert Icon
2024年2月27日
Severity: critical
ConnectWise ScreenConnect攻撃

ConnectWise ScreenConnect攻撃とは
ランサムウェア攻撃者などの脅威アクターによる、ScreenConnectと呼ばれるリモート監視 / 管理ソフトウェアに新たに見つかった重大な脆弱性のエクスプロイトが確認されています。CVE-2024-1709で追跡される、1つ目の認証バイパスの脆弱性のエクスプロイトにより、ScreenConnectインスタンスへの管理者アクセスが可能になる恐れがあります。CVE-2024-1708で追跡される、2つ目のパストラバーサルの脆弱性のエクスプロイトにより、攻撃者によるリモートコードの実行が可能になる恐れがあります。 すべてを表示

FortiGuard Labsによる分析  

この広く利用されているソフトウェアは、標的になる可能性のある何十万の下流のエンドユーザーのシステムに重大な脅威をもたらす恐れがあり、ハッカーによる脆弱なConnectWiseインスタンスに対する不正コードのリモートでの実行が可能になる恐れがあります。

フォーティネットによるIvanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicator of Compromise:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。 表示を減らす

icon zero day white
2024年1月23日
Severity: critical
Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃

Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃とは
Ivantiは、Ivanti Connect Secure(ICS)およびIvanti Policy Secureのゲートウェイに存在する2つのゼロデイ脆弱性を公表しました。CVE-2023-46805は、Ivanti Connect Secure(9.x、22.x)およびIvanti Policy SecureのWebコンポーネントに見つかった脆弱性で、この認証バイパスの脆弱性により、制御チェックをバイパスすることで、リモートの攻撃者による制限されたリソースへのアクセスが可能になります。CVE-2024-21887も、同じWebコンポーネントに存在する、コマンドインジェクションの脆弱性です。 すべてを表示

FortiGuard Labsによる分析  

CVE-2023-46805とCVE-2024-21887の脆弱性を併せて悪用することで、Ivantiソフトウェアで動作するサーバーでのエクスプロイトが可能になります。この攻撃では、認証を必要とすることなく、悪意の要求を送信し、任意のコマンドを実行することで、攻撃者によるさらなるエクスプロイトが可能になります。FortiGuard Labsは、Ivanti ICS認証バイパスの脆弱性(CVE-2023-46805)を検知してブロックするシグネチャを公開して以降にこのエクスプロイトの多くの試行を確認しています。FortiGuard Labsは管理者に対し、Ivantiから提供されている減災の手順に従うこと、パッチが提供されたらすぐに適用することを推奨します。

フォーティネットによるIvanti Connect SecureおよびIvanti Policy Secureの脆弱性を標的にする攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • Indicator of Compromise(IOC:侵害指標)サービスは、FortiAnalyzer、FortiSIEM、FortiSOARによる脅威ハンティングを可能にします。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

icon Androxgh0st1
2024年1月17日
Severity: 高
Androxgh0stマルウェア攻撃

Androxgh0stマルウェア攻撃とは
FortiGuard Labsは、複数の脆弱性、具体的には、PHPUnit(CVE-2017-9841)、Laravel Framework(CVE-2018-15133)、Apache Web Server(CVE-2021-41773)を標的にして悪用するAndroxgh0stマルウェアが広範囲で活動し、標的ネットワークに拡散して情報収集攻撃を実行していることを継続して確認しています。すべてを表示

FortiGuard Labsによる分析 

AndroxGh0stマルウェアは、ユーザー環境(.env)ファイルを主な標的とする、Pythonベースのマルウェアです。これらのファイルには、AWS、O365、SendGrid、Twilioなどのさまざまな重要アプリケーションの認証情報が含まれている場合があります。AndroxGh0stには多くの悪意の機能があり、これらを利用して、SMTPを侵害し、公開されている認証情報やAPIをスキャンして悪用し、Webシェルを展開してシステムへの持続的なアクセスを手に入れます。

フォーティネットによるAndroxgh0stマルウェアウェア攻撃の検知と保護 

  • FortiGuard IPSシグネチャにより、この攻撃に関連する脆弱性を標的にするトラフィックを検知してブロックします。 
  • FortiGuardのアンチウイルスシグネチャにより、Androxgh0stマルウェアに関連する既知のマルウェアを検知します。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of FortiSIEM:侵害指標)サービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、脅威ハンティングを実行できます。
  • FortiEDR / XDRとFortiSandboxでFortiGuard挙動検知エンジンを利用することで、マルウェアの未知の亜種を検知してブロックします。
  • FortiClientが提供するエンドポイント脆弱性サービスにより、AndroxGh0stマルウェア攻撃に関連する、脆弱なシステムを検知します。

詳細情報の入手方法 

FortiGuard LabsのWebサイトに掲載されるアウトブレイクアラートレポートには、検知と保護を提供するすべてのFortiGuardサービスの詳細に加えて、攻撃のレスポンス、復旧、特定の方法などの情報も記載されています。表示を減らす

 

脅威アラートをメールで受信(英語):今すぐ登録! サイバー攻撃はいつでも発生する可能性があります。アウトブレイクアラートのメールを受け取る回数は、月に1回から週に数回など不定期です。

Subscription Successful!

Request Failed. Please try again later!

FortiGuard Labs 関連メディア/リソース

フォーティネットの優秀な脅威エキスパートが、今日の重大なサイバーセキュリティに関するトピックと、進化し続けるサイバー脅威環境について詳しく解説します。

脅威インテリジェンスポッドキャスト

脅威インテリジェンスポッドキャスト

ランサムウェアの最新トレンドと戦略(エピソード59)

FortiGuard Labs脅威インテリジェンスポッドキャストの新しいエピソードでは、最近のMOVEitの脆弱性と、それを利用してCl0pランサムウェアグループがどのように大規模攻撃を画策し、1億ドルを超える収入を得たかをJonas WalkerとAamir Lakhaniが解説しています。

今すぐ聴く(英語)
ブログ

ブログ

Blogs
Android / SpyNoteが暗号通貨詐欺に移行 | FortiGuard Lab
Android / SpyNoteが暗号通貨詐欺に移行 | FortiGuard Lab »

FortiGuard LabsはAndroid / SpyNoteの最新サンプルを調査しています。その結果、マルウェア作成者が暗号通貨ウォレットから暗号通貨を窃取していることが明らかになりました。詳しくはこちらをご覧ください。

TicTacToeドロッパー | FortiGuard Labs
TicTacToeドロッパー | FortiGuard Labs »

FortiGuard Labsは、さまざまな最終段階のペイロードを配信するために2023年を通して使用されていたマルウェアドロッパーのグループを特定しました。詳しくはこちらをご覧ください。

不正なExcelドキュメントを利用して配布されるPythonインフォスティーラー | FortiGuard Labs
不正なExcelドキュメントを利用して配布されるPythonインフォスティーラー | FortiGuard Labs »

FortiGuard Labsは、Excelドキュメントで配布されるPythonのインフォスティーラーが関与するマルウェアキャンペーンを発見しました。詳しくはこちらをご覧ください。

Phobosランサムウェアの別の亜種が攻撃を開始:FAUST | FortiGuard Labs
Phobosランサムウェアの別の亜種が攻撃を開始:FAUST | FortiGuard Labs »

Fortiguard Labsは、Officeドキュメントを悪用してWindowsシステムに展開するPhobosファミリーの亜種による最新のFAUSTランサムウェア攻撃を明らかにしました。詳しくはこちらをご覧ください。

PyPIに隠された情報窃取パッケージ | FortiGuard Labs
PyPIに隠された情報窃取パッケージ | FortiGuard Labs »

情報窃取型PyPIマルウェアの作成者が、不正なパッケージを密かにアップロードしていることが確認されました。詳しくはこちらをご覧ください。

Ransomware Roundup:NoEscape | FortiGuard Labs
Ransomware Roundup:NoEscape | FortiGuard Labs »

Avaddonの後継と見られるNoEscapeランサムウェアグループについて解説します。同グループは2023年5月に出現し、金銭目的でさまざまな業種の組織を標的にしています。詳しくはこちらをご覧ください。

Ransomware Roundup:Knight | FortiGuard Labs
Ransomware Roundup:Knight | FortiGuard Labs »

Cyclopsランサムウェアの後継であるKnightランサムウェアは、2023年8月から活動しており、二重恐喝の手法を使って被害者から金銭を脅し取ります。詳しくはこちらをご覧ください。

Ransomware Roundup:Akira | FortiGuard Labs
Ransomware Roundup:Akira | FortiGuard Labs »

AkiraはマルチOS対応の比較的新しいランサムウェアで、被害者のファイルを暗号化して不正に取得し、その復号と引き換えに身代金を要求します。詳しくはこちらをご覧ください。



    
    
        

    
    
        FortiGuard Labsニュース

FortiGuard Labsニュース

ニュース

ニュース
CTV News Vancouver:フォーティネットのチーフセキュリティストラテジスト、Derek Mankyとのインタビュー(英語)
CTV News Vancouver:フォーティネットのチーフセキュリティストラテジスト、Derek Mankyとのインタビュー(英語) »

FBIが公共のスマホ充電ステーションに警告

フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化
フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化 »

フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化» SOCチームの人材不足に対処するため、フォーティネットはサービスを拡張しました。SOCチームがサイバーリスクへの不安を軽減し、より優先度の高いプロジェクトに多くの時間を割けるようにします。詳しくはプレスリリース(英語)をご覧ください。

フォーティネットの調査で、「従業員を標的とした」サイバー攻撃を過去1年間に経験した組織が、80%以上にのぼることが判明。トレーニング導入率の高さとその効果認識との間にも大きなギャップ
フォーティネットの調査で、「従業員を標的とした」サイバー攻撃を過去1年間に経験した組織が、80%以上にのぼることが判明。トレーニング導入率の高さとその効果認識との間にも大きなギャップ »

最新の調査で、50%以上のリーダーが、未だ自社の従業員がサイバーリスクの軽減に必要となる適切な知識が不足していると思うと回答したことで、従業員に対する効果的なサイバー意識トレーニングの重要性が浮き彫りに

フォーティネットが共同サイバー防衛連携(JCDC)に参加、米国サイバーセキュリティのレジリエンス強化を継続
フォーティネットが共同サイバー防衛連携(JCDC)に参加、米国サイバーセキュリティのレジリエンス強化を継続 »

「フォーティネットはJCDCの一員となり、米国政府とのこれまでの協力関係と信頼関係を基に、わが国のサイバーセキュリティの向上に貢献できることを光栄に思います」 フォーティネット創業者、取締役会会長兼CEO Ken Xie(ケン・ジー)のコメント

最新レポート

最新レポート


FortiGuard Labs パートナー

FortiGuard Labsは、インテリジェンスの共有や他の脅威インテリジェンス組織との連携が、お客様の保護を強化し、サイバーセキュリティ業界全体の有効性を高めると確信しています。こうした協力関係を活用して、FortiGuard Labsのリーダーシップは敵対者への積極的な対策を支援し、より実効性の高い迎撃モデルを構築しています。

Cyber Threat Alliance(CTA):多様なエコシステムを通じた実用的インテリジェンスの実現

Cyber Threat Alliance(CTA):多様なエコシステムを通じた実用的インテリジェンスの実現

情報共有や脅威インテリジェンスにおいて、私たちは数十年にわたり、典型的な「ラストマイル」の課題に悩まされてきました。

ビデオを見る(英語)
フォーティネット、MITRE EngenuityのCenter for Threat-Informed Defenseへのコミットメントを強化

フォーティネット、MITRE EngenuityのCenter for Threat-Informed Defenseへのコミットメントを強化

フォーティネットは、MITRE EngenuityのCenter for Threat-Informed Defense(Center)の正式なリサーチパートナーとなりました。

ブログを読む(英語)

セキュリティサービス

FortiGuard Labsのエキスパートは、最先端の機械学習(ML)および人工知能(AI)テクノロジーを開発および活用し、タイムリーかつ一貫した方法でトップクラスの保護と実用的な脅威インテリジェンスを提供しています。これにより、IT / セキュリティチームはより適切に組織を保護することができます。FortiGuard Labsは、FortiGuard AI活用セキュリティサービスを推進する役割を担っています。これらのサービスは、MLを活用した協調型の保護によって、リアルタイムで脅威に対抗します。また、フォーティネット セキュリティ ファブリックとネイティブに統合されているため、攻撃対象領域全体で高速な検知と適用を可能にします。
アプリケーションセキュリティ

FortiGuardアプリケーションセキュリティサービスは、アプリケーションのパフォーマンスと利用状況の保護、監視、最適化を行います。

ソリューションガイド、eBook、データシート、アナリストレポートなどを検索できます。