以下の内容はhttps://negi.hatenablog.com/entry/2025/08/24/215754より取得しました。


今週の気になるセキュリティニュース - Issue #237

ポッドキャスト収録用のメモですよ。

podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。



事件、事故

Linux ディストリビューションの Arch Linux のサイトが DDoS 攻撃を受けサービスに影響

(8/16) Arch Linux services unavailable - Arch-general - lists.archlinux.org

(8/21) Arch Linux - News: Recent service outages

We want to provide an update on the recent service outages affecting our infrastructure. The Arch Linux Project is currently experiencing an ongoing denial of service attack that primarily impacts our main webpage, the Arch User Repository (AUR), and the Forums.

(8/22) Arch Linux remains under attack as DDoS enters week 2 - here's a workaround | ZDNET


総務省楽天モバイルに対して行政指導

(8/19) 総務省|報道資料|楽天モバイル株式会社に対する通信の秘密の保護、漏えい報告書の提出及びコンプライアンス・リスク管理体制構築の徹底に係る措置(指導)

(参考) 中高生による大量の楽天モバイル回線不正転売事案についてまとめてみた - piyolog


米司法省が RapperBot の開発者を起訴し、C2 インフラをテイクダウン

(8/19) District of Alaska | Oregon man charged with administering “Rapper Bot” DDoS-for-hire Botnet | United States Department of Justice

ANCHORAGE, Alaska – An Oregon man was charged by a federal criminal complaint today in the District of Alaska on charges related to his alleged development and administration of the “Rapper Bot” DDoS-for-hire Botnet that has conducted large-scale cyber-attacks since at least 2021.

(8/19) Oregon Man Charged in ‘Rapper Bot’ DDoS Service – Krebs on Security

(8/20) 'Rapper Bot' hit the Pentagon in at least 3 cyberattacks | DefenseScoop


中国で約 1時間にわたり 443/tcp への全ての通信がブロックされる。Great Firewall による影響とみられる

(8/20) Analysis of the GFW's Unconditional Port 443 Block on August 20, 2025

Between approximately 00:34 and 01:48 (Beijing Time, UTC+8) on August 20, 2025, the Great Firewall of China (GFW) exhibited anomalous behavior by unconditionally injecting forged TCP RST+ACK packets to disrupt all connections on TCP port 443. This incident caused massive disruption of the Internet connections between China and the rest of the world (source1 and source2).


イギリス政府は Apple へのバックドア要求を撤回したと、米国家情報長官 (DNI) が発言

(8/19) UK abandons Apple backdoor demand after US diplomatic pressure | CyberScoop

(8/20) US spy chief Gabbard says UK agreed to drop 'backdoor' mandate for Apple | Reuters


アフリカ諸国の法執行機関の協力により、サイバー犯罪の容疑者 1,209 人を逮捕

(8/22) African authorities dismantle massive cybercrime and fraud networks, recover millions

LYON, France – In a sweeping INTERPOL-coordinated operation, authorities across Africa have arrested 1,209 cybercriminals targeting nearly 88,000 victims.

The crackdown recovered USD 97.4 million and dismantled 11,432 malicious infrastructures, underscoring the global reach of cybercrime and the urgent need for cross-border cooperation.

Operation Serengeti 2.0 (June to August 2025) brought together investigators from 18 African countries and the United Kingdom to tackle high-harm and high-impact cybercrimes including ransomware, online scams and business email compromise (BEC). These were all identified as prominent threats in the recent INTERPOL Africa Cyberthreat Assessment Report.

(8/22) Fortinet Assists INTERPOL in Disrupting Cybercrime Networks through Operation Serengeti 2.0 | Fortinet Blog


攻撃、脅威

DEF CON 33 において、パスワードマネージャへのクリックジャッキング攻撃の手法が公開

(8/9) DOM-based Extension Clickjacking: Your Password Manager Data at Risk | Marek Tóth

(8/20) Researcher Exposes Zero-Day Clickjacking Vulnerabilities in ...


NICT が MountBot の攻撃活動について報告

(8/19) プロセスを隠蔽するMountBotの出現 - NICTER Blog

今年の4月に、「ASUSWiFiルーターのAiCloud機能の脆弱性を悪用する攻撃に関する注意喚起」を報告していますが、その攻撃の中には、これまでに見たことのない、新しいマルウェアへの感染が含まれていました。このマルウェアは、その後も更新されながら活動を続けており、RapperBot と同一のネットワーク基盤を利用しています。最大の特徴は、プロセスディレクトリの mount を行うことにより自らのプロセスを隠蔽する点で、この特徴から、CSRI 解析チームでは MountBot と呼んでいます。この MountBot について、これまでの分析で明らかになった特徴を紹介します。


Cisco Talos が 2025年上半期における日本のランサムウェア被害事例について報告

(8/19) Ransomware incidents in Japan during the first half of 2025

  • In the first half of 2025, the number of ransomware attacks in Japan increased by approximately 1.4 times compared to the previous year.
  • Ransomware attackers continue to primarily target small and medium-sized enterprises in Japan. The most affected industry remains manufacturing, unchanged from last year.
  • The ransomware group causing the most damage in Japan is "Qilin."
  • In late June, a new ransomware group called "Kawa4096" emerged and might have attacked two Japanese companies.


Cisco Talos がロシアの攻撃者グループ Static Tundra による攻撃活動について報告。FBI からも注意喚起

(8/20) Russian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devices

The group actively exploits a seven-year-old vulnerability (CVE-2018-0171), which was patched at the time of the vulnerability publications, in Cisco IOS software's Smart Install feature, targeting unpatched and end-of-life network devices to steal configuration data and establish persistent access.

(8/20) Internet Crime Complaint Center (IC3) | Russian Government Cyber Actors Targeting Networking Devices, Critical Infrastructure

The Federal Bureau of Investigation (FBI) is warning the public, private sector, and international community of the threat posed to computer networks and critical infrastructure by cyber actors attributed to the Russian Federal Security Service's (FSB) Center 16. The FBI detected Russian FSB cyber actors exploiting Simple Network Management Protocol (SNMP) and end-of-life networking devices running an unpatched vulnerability (CVE-2018-0171) in Cisco Smart Install (SMI) to broadly target entities in the United States and globally.

(参考) SYNful Knock - A Cisco router implant - Part I | Mandiant | Google Cloud Blog


Trend Micro が Warlock ランサムウェアの攻撃活動について報告

(8/20) Warlock: From SharePoint Vulnerability Exploit to Enterprise Ransomware | Trend Micro (US)


Mandiant が CORNFLAKE.V3 の攻撃活動について報告

(8/21) A Cereal Offender: Analyzing the CORNFLAKE.V3 Backdoor | Google Cloud Blog


Microsoft が ClickFix を利用する攻撃手法について解説

(8/21) Think before you Click(Fix): Analyzing the ClickFix social engineering technique | Microsoft Security Blog


脆弱性

CISA が Known Exploited Vulnerabilities (KEV) カタログに 1+1 個の脆弱性を追加

(8/18) CISA Adds One Known Exploited Vulnerability to Catalog | CISA

(8/21) CISA Adds One Known Exploited Vulnerability to Catalog | CISA


ApplemacOS Sequoia 15.6.1, macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iOS 18.6.2 / iPadOS 18.6.2, iPadOS 17.7.10 をリリース。すでに悪用が確認されている脆弱性の修正を含む。

(8/20) Apple security releases - Apple Support


その他

JYPC が金融庁から資金移動業者の登録を取得し、国内で初めて日本円建ステーブルコインの発行が可能に

(8/18) 【国内初】日本円建ステーブルコイン発行へ-資金移動業者の登録を取得

JPYC株式会社(本社:東京都千代田区代表取締役社長:岡部 典孝、以下「当社」)は、2025年8月18日付で資金決済に関する法律(以下「資金決済法」)第37条に基づく「資金移動業者」(登録番号 関東財務局長 第00099号)の登録を得ました。これにより、国内で最初の、日本円と1:1で連動する電子決済手段(ステーブルコイン)を発行可能な資金移動業者となりましたので、お知らせいたします。




以上の内容はhttps://negi.hatenablog.com/entry/2025/08/24/215754より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14