以下の内容はhttps://negi.hatenablog.com/entry/2026/01/18/213406より取得しました。


今週の気になるセキュリティニュース - Issue #258

ポッドキャスト収録用のメモですよ。

podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。



事件、事故

カンボジア当局がプリンス・ホールディング・グループの会長を逮捕し、中国に送還

(1/8) 「アジア最大級の犯罪組織」中国出身の創業者を逮捕 カンボジアでオンライン詐欺拠点運営 - 産経ニュース


中国当局中国企業に対して、国家安全保障上の懸念から、米国およびイスラエルの 12の企業のセキュリティ製品の使用を停止するよう指示したとの報道

(1/15) Exclusive: Beijing tells Chinese firms to stop using US and Israeli cybersecurity software, sources say | Reuters

Chinese authorities have told domestic companies to stop using cybersecurity software made by more than a dozen firms from the U.S. and Israel due to national security concerns, three people briefed on the matter said.


攻撃、脅威

世界経済フォーラムが Global Cybersecurity Outlook 2026 を報告

(1/12) Global Cybersecurity Outlook 2026 | World Economic Forum

(1/12) <報告書発表> サイバーを利用した詐欺は、 今や最も広範かつグローバルな脅威の一つ > メディア | 世界経済フォーラム

世界経済フォーラムの『グローバル・サイバーセキュリティ・アウトルック2026』によると、AI、地政学的な分断、サイバーを悪用した詐欺の急増が、前例のない速度でグローバルなサイバーリスク環境を再定義しています。

アクセンチュアの協力を得て作成された同報告書は、サイバーを利用した詐欺が広範な脅威となっていることを強調しています。この変化は、地域やセクターを越えて広がる詐欺の社会的、経済的影響の増大を浮き彫りにしています。また、同報告書は、AIが攻撃能力と防御能力の両方を強化している実態も明らかにしています。地政学的な分断はこうしたリスクをさらに増幅させ、サイバーセキュリティ戦略の根本的見直しを促すと同時に、地域間の準備態勢の格差を拡大させています。

同報告書は「グローバル・サイバーセキュリティ・アウトルック」シリーズの5つ目に当たります。同シリーズは、パンデミックを契機に進展したデジタル化から今日の複雑化するサイバーセキュリティ環境まで、着実な進化の軌跡を辿ってきました。新たな調査結果は、構造的変革を遂げつつあるサイバー環境について、サイバーレジリエンスをもはや技術的機能としてのみ捉えるのではなく、経済的安定性、国家のレジリエンス、公共の信頼を支える戦略的要件として位置付けるべきだと指摘しています。


Sophos が The State of Ransomware in Enterprise 2025 を公開

(1/12) The State of Ransomware in Enterprise 2025 | SOPHOS


NICT が RondoDox マルウェアの攻撃活動について報告

(1/13) 暗号通貨のマイニングをするRondoDox -


Microsoft がサイバー犯罪に利用されていたサブスクリプションサービス RedVDS を摘発

(1/14) Microsoft disrupts global cybercrime subscription service responsible for millions in fraud losses - Microsoft On the Issues

Today, Microsoft is announcing a coordinated legal action in the United States and, for the first time, the United Kingdom to disrupt RedVDS, a global cybercrime subscription service fueling millions in fraud losses. These efforts are part of a broader joint operation with international law enforcement, including German authorities and Europol, which has allowed Microsoft and its partners to seize key malicious infrastructure and take the RedVDS marketplace offline, a major step toward dismantling the networks behind AI-enabled fraud, such as real estate scams.

(1/14) Inside RedVDS: How a single virtual desktop provider fueled worldwide cybercriminal operations | Microsoft Security Blog

Over the past year, Microsoft Threat Intelligence observed the proliferation of RedVDS, a virtual dedicated server (VDS) provider used by multiple financially motivated threat actors to commit business email compromise (BEC), mass phishing, account takeover, and financial fraud. Microsoft’s investigation into RedVDS services and infrastructure uncovered a global network of disparate cybercriminals purchasing and using to target multiple sectors, including legal, construction, manufacturing, real estate, healthcare, and education in the United States, Canada, United Kingdom, France, Germany, Australia, and countries with substantial banking infrastructure targets that have a higher potential for financial gain. In collaboration with law enforcement agencies worldwide, Microsoft’s Digital Crimes Unit (DCU) recently facilitated a disruption of RedVDS infrastructure and related operations.


Cisco Talos が中国の攻撃者グループ UAT-8837 による攻撃活動について報告

(1/15) UAT-8837 targets critical infrastructure sectors in North America


脆弱性

CISA が Known Exploited Vulnerabilities (KEV) カタログに 1+1 個の脆弱性を追加

(1/12) CISA Adds One Known Exploited Vulnerability to Catalog | CISA

(1/13) CISA Adds One Known Exploited Vulnerability to Catalog | CISA


Microsoft が 2026年 1月の月例パッチを公開。すでに悪用が確認されている脆弱性を含む。

(1/13) 2026 年 1 月のセキュリティ更新プログラム (月例)

今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。

  • CVE-2023-31096 MITRE: CVE-2023-31096 Windows Agere ソフト モデム ドライバーの特権昇格の脆弱性
  • CVE-2026-21265 セキュア ブート証明書の有効期限切れによるセキュリティ機能バイパスの脆弱性
  • CVE-2026-20805 デスクトップ ウィンドウ マネージャーの情報漏えいの脆弱性

(1/13) How to manage Kerberos KDC usage of RC4 for service account ticket issuance changes related to CVE-2026-20833 - Microsoft Support

(1/13) Zero Day Initiative — The January 2026 Security Update Review


その他

Mandiant が Net-NTLMv1 の Rainbow Table を公開

(1/16) Releasing Rainbow Tables to Accelerate Protocol Deprecation | Google Cloud Blog

Mandiant is publicly releasing a comprehensive dataset of Net-NTLMv1 rainbow tables to underscore the urgency of migrating away from this outdated protocol. Despite Net-NTLMv1 being deprecated and known to be insecure for over two decades—with cryptanalysis dating back to 1999—Mandiant consultants continue to identify its use in active environments. This legacy protocol leaves organizations vulnerable to trivial credential theft, yet it remains prevalent due to inertia and a lack of demonstrated immediate risk.




以上の内容はhttps://negi.hatenablog.com/entry/2026/01/18/213406より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14