JPCERT-WR-2025-0108
JPCERT/CC
2025-01-08
<<< JPCERT/CC WEEKLY REPORT 2025-01-08 >>>
■12/22(日)〜01/04(土) のセキュリティ関連情報
目 次
【1】Palo Alto Networks製PAN-OSにサービス運用妨害(DoS)の脆弱性
【2】JVNVU#92980681: トレンドマイクロ製Deep Security Agent(Windows版)におけるファイル検索パスの制御不備の脆弱性
【3】Adobe ColdFusionにパストラバーサルの脆弱性
【4】警察庁らが北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」によるサイバー攻撃に関する注意喚起を公表
【5】JNSAが「セキュリティ十大ニュース - 選挙イヤーのサイバー空間は人類の幸福に味方できたのか -」を公開
【6】JPCERT/CCが「近年の水飲み場攻撃事例 Part2」を公開
【7】JPCERT/CCが「サイバーセキュリティの「有事」に何が必要なのか - Locked Shields2024演習参加からの考察 -」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】Palo Alto Networks製PAN-OSにサービス運用妨害(DoS)の脆弱性
情報源
概要
Palo Alto NetworksのPAN-OSには、サービス運用妨害(DoS)状態を引き起こす脆弱性があります。Palo Alto Networksは、今回修正された脆弱性を悪用する攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【2】JVNVU#92980681: トレンドマイクロ製Deep Security Agent(Windows版)におけるファイル検索パスの制御不備の脆弱性
情報源
概要
トレンドマイクロ製Deep Security Agent(Windows版)には、ファイル検索パスの制御不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/ja-JP/solution/KA-0018637
https://help.deepsecurity.trendmicro.com/ja-jp/software.html
【3】Adobe ColdFusionにパストラバーサルの脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html
概要
Adobe ColdFusionには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】警察庁らが北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」によるサイバー攻撃に関する注意喚起を公表
情報源
https://www.npa.go.jp/bureau/cyber/koho/caution/caution20241224.html
概要
警察庁は、米国連邦捜査局(FBI)および米国国防省サイバー犯罪センター(DC3)とともに、令和6年5月に北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」が、暗号資産関連事業者「株式会社DMM Bitcoin」から約482億円相当の暗号資産を窃取したことを特定し、合同で文書を公表しました。また、警察庁、NISC、金融庁と合同で、同グループの手口例や緩和策に関する注意喚起を公表しました。
【5】JNSAが「セキュリティ十大ニュース - 選挙イヤーのサイバー空間は人類の幸福に味方できたのか -」を公開
情報源
概要
JNSAは、「2024セキュリティ十大ニュース - 選挙イヤーのサイバー空間は人類の幸福に味方できたのか-」を公開しました。「2024セキュリティ十大ニュース」は、2024年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける出来事から、<2024セキュリティ十大ニュース>選定委員が選考したものです。
【6】JPCERT/CCが「近年の水飲み場攻撃事例 Part2」を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/12/watering_hole_attack_part2.html
概要
JPCERT/CCは、「近年の水飲み場攻撃事例 Part2」を公開しました。本シリーズは、攻撃者の攻撃手法の中で、近年あまり注目されることがない水飲み場攻撃の事例について、国内で発生した事例をもとに2回に分けて紹介しています。2回目となる本記事では、2023年にあるメディア関連のWebサイトが悪用された事例を紹介しています。
【7】JPCERT/CCが「サイバーセキュリティの「有事」に何が必要なのか - Locked Shields2024演習参加からの考察 -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/12/locked-shields2024.html
概要
JPCERT/CCは、「サイバーセキュリティの「有事」に何が必要なのか - Locked Shields2024演習参加からの考察 -」を公開しました。本記事では、サイバー演習に官民双方が参加することの意義について考察を述べています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/