Skip to content Skip to navigation Skip to footer

AIを活用してデジタル社会の進化に対応する脅威インテリジェンス

サイバー攻撃の成長と進化が続くにつれて、革新的ソリューションや信頼できる脅威インテリジェンスの必要性も高まっています。FortiGuard Labsは、数百万台のセンサーで構成されたグローバルネットワークを使用して世界中の攻撃対象領域を監視し、人工知能(AI)を活用したデータマイニングによって新たな脅威を特定し、来たるべき攻撃への備えを徹底します。


アクティブアウトブレイクアラート

重大なサイバー攻撃の影響を多数の組織が受けている場合、 FortiGuardアウトブレイクアラートは、具体的な影響、攻撃の技術的な詳細、現在および将来のサイバー攻撃から組織を保護する方法を理解するのに役立ちます。

No Alt Text
2024年12月11日
Severity: 高
Mitel MiCollab不正アクセス攻撃
Type: 攻撃

Mitel MiCollab不正アクセス攻撃とは
Mitel MiCollabに、多くの組織に影響する可能性のあるセキュリティ脆弱性、CVE-2024-35286、CVE-2024-41713、任意ファイル読み取りのゼロデイ(CVE番号なし)が見つかりました。Mitel MiCollabは、音声やビデオの通話、チャット、ファイルや画面の共有などが1つのプラットフォームに統合された、多くの企業で広く利用されているコミュニケーションソリューションです。すべてを表示

FortiGuard Labsによる分析 

これらの脆弱性により、攻撃者が認証を回避して侵入したサーバーのファイルにアクセスし、機密情報が漏洩して、組織にとって深刻なセキュリティリスクとなる可能性があります。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従い、ベンダーからの今後のパッチや情報の発表に引き続き注目することをお勧めします。

フォーティネットによるMitel MiCollab不正アクセス攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、ゼロデイを含むこれらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiClient経由でFortiGuardエンドポイント脆弱性サービスシステムを利用することで、脆弱なシステムの特定が可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標)サービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2024年11月21日
Severity: critical
Palo Alto Networksの管理インタフェースに対する攻撃
Type: 攻撃

Palo Alto Networksの管理インタフェースに対する攻撃とは
Palo Alto Networksは先日、PAN-OSファイアウォールなどに影響する2つのゼロデイ脆弱性であるCVE-2024-0012とCVE-2024-9474を公表しました。この2つの脆弱性はいずれも管理Webインタフェースに影響するもので、これらのエクスプロイトが実際に確認されており、CISAのKEV(Known Exploited Vulnerabilities)カタログに追加されています。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、Palo Alto Networks PAN-OSの脆弱性を標的にする多数の攻撃の試行を観察しました。エクスプロイトが成功すると、攻撃者は、ユーザーによる操作を必要とすることなく、認証をバイパスして管理者権限を手に入れ、管理アクションの実行、構成の変更、他の脆弱性のエクスプロイトが可能になる恐れがあります。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従い、デバイスに対する業界のベストプラクティスに常に従うことをお勧めします。

フォーティネットによるPalo Alto Networksの管理インタフェースに対する攻撃の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のためのソリューションについても概説されています。表示を減らす

No Alt Text
2024年11月20日
Severity: 高
Progress Kemp LoadMasterのOSコマンドインジェクションの脆弱性
Type: 脆弱性

Progress Kemp LoadMasterのOSコマンドインジェクションの脆弱性とは
Kemp LoadMasterのコマンドインジェクションの脆弱性(CVE-2024-1212)により、特別に作成したHTTP要求を使用することで、認証されていない攻撃者による任意のOSコマンドの実行が可能になります。CISA(Cybersecurity and Infrastructure Security Agency)は最近、この脆弱性をKEV(Known Exploited Vulnerabilities)リストに追加しました。Kemp LoadMasterは、アプリケーションデリバリコントローラー(ADC)とロードバランシングの機能を提供するソリューションです。受信ネットワークトラフィックを複数のサーバーやリソースに分散することでアプリケーションのパフォーマンス、可用性、セキュリティを最適化します。すべてを表示

FortiGuard Labsによる分析 

FortiGuardのセンサーは、Progress Kemp LoadMasterの脆弱性(CVE-2024-1212)を標的にする攻撃を検知します。この脆弱性のエクスプロイトが成功すると、認証されていないリモートの攻撃者がLoadMaster管理インタフェースからシステムにアクセスできるようになり、結果として、ロードバランサーへの完全アクセスを手に入れることができます。FortiGuardチームはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従うことをお勧めします。

フォーティネットによるProgress Kemp LoadMasterのOSコマンドインジェクションの脆弱性の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

No Alt Text
2024年11月12日
Severity: 高
Palo Alto Expeditionの認証欠如の脆弱性
Type: 脆弱性

Palo Alto Expeditionの認証欠如の脆弱性とは
CVE-2024-5910は、サポート対象ベンダーからPalo Alto Networksへの構成のマイグレーションやチューニングなどを支援するツールであるPalo Alto Networks Expeditionに確認された、認証欠如の脆弱性です。CISA(Cybersecurity and Infrastructure Security Agency)は、実際にエクスプロイトが確認されたという証拠に基づき、この脆弱性をKEV(Known Exploited Vulnerabilities)リストに追加しました。この脆弱性のエクスプロイトが成功し、攻撃者がExpeditionへのネットワークアクセスを手に入れた場合、管理アカウントが乗っ取られて、構成のシークレット、認証情報、その他のインポートされたデータが侵害される可能性があります。すべてを表示

FortiGuard Labsによる分析 

FortiGuard Labsは、このPalo Alto Expeditionの脆弱性を標的にする多数の攻撃の試行を数百のセンサーで観察しました。FortiGuard Labsはユーザーに対し、ベンダーから提供される修正プログラムを適用し、指定された減災の手順に従うことをお勧めします。FortiGuardの脅威リサーチチームは、この脆弱性を今も注意深く監視しており、新しい情報が明らかになった場合は継続して提供していく予定です。

フォーティネットによるPalo Alto Expedition認証欠如の脆弱性の検知と保護

  • FortiGuard IPSサービスを利用することで、これらの脆弱性を標的にするトラフィックの検知とブロックが可能になります。
  • FortiSandboxとFortiXDRによる振る舞いベースの検知により、ゼロデイマルウェアや未知のマルウェアなどの高度な脅威の自動的な検知とレスポンスが可能になります。
  • FortiGuardアウトブレイク検知サービスがFortiAnalyzerを使用して提供する自動イベントハンドラー / レポートにより、この攻撃の検知とレスポンスが可能になります。
  • IOC(Indicators of Compromise:侵害指標) IOCサービスをFortiAnalyzer、FortiCloud、FortiSIEMで利用することで、自動脅威ハンティングが可能になります。

詳細情報の入手方法

FortiGuard.comに掲載されたアウトブレイクアラートレポートに、検知と保護にご利用いただけるFortiGuardサービスの範囲についての包括的な情報が記載されています。また、潜在的な攻撃に対するレスポンス、リカバリ、特定のための戦略についても概説されています。表示を減らす

 

脅威アラートをメールで受信(英語):今すぐ登録! サイバー攻撃はいつでも発生する可能性があります。アウトブレイクアラートのメールを受け取る回数は、月に1回から週に数回など不定期です。

Subscription Successful!

Request Failed. Please try again later!

FortiGuard Labs 関連メディア/リソース

フォーティネットの優秀な脅威エキスパートが、今日の重大なサイバーセキュリティに関するトピックと、進化し続けるサイバー脅威環境について詳しく解説します。

脅威インテリジェンスポッドキャスト

脅威インテリジェンスポッドキャスト

ランサムウェアの最新トレンドと戦略(エピソード59)

FortiGuard Labs脅威インテリジェンスポッドキャストの新しいエピソードでは、最近のMOVEitの脆弱性と、それを利用してCl0pランサムウェアグループがどのように大規模攻撃を画策し、1億ドルを超える収入を得たかをJonas WalkerとAamir Lakhaniが解説しています。

今すぐ聴く(英語)
ブログ

ブログ

Blogs
ゲームアプリケーションを利用したWinos4.0の拡散 | FortiGuard Labs
ゲームアプリケーションを利用したWinos4.0の拡散 | FortiGuard Labs »

FortiGuard Labsは、脅威アクターがゲームアプリに侵入し、教育機関を標的にWinos4.0を拡散していることを確認しました。詳しくはこちらをご覧ください。

ホリデーシーズンの買い物客を狙う最新のサイバー攻撃 | FortiGuard Labs
ホリデーシーズンの買い物客を狙う最新のサイバー攻撃 | FortiGuard Labs »

ブラックフライデーやホリデー商戦に乗じた攻撃がダークネットで買い物客を狙っています。詳しくはこちらをご覧ください。

危険なゼロデイ脆弱性:国家的関与が疑われる攻撃者がIvanti CSAを標的に | FortiGuard Labs
危険なゼロデイ脆弱性:国家的関与が疑われる攻撃者がIvanti CSAを標的に | FortiGuard Labs »

Ivanti Cloud Services Appliance(CSA)に関連する3つの脆弱性が、巧妙な攻撃者によって悪用される事例が確認されました。このインシデントは、攻撃者が被害者のネットワークに初期アクセスを実行するために、複数のゼロデイ脆弱性を連続的に使用する典型的な例です。詳しくはこちらをご覧ください。

Snake Keyloggerの新しい亜種の詳細分析 | FortiGuard Labs
Snake Keyloggerの新しい亜種の詳細分析 | FortiGuard Labs »

フォーティネットのFortiGuard Labsは、フィッシングメールに不正Excel文書が添付されたフィッシングキャンペーンを確認しました。このキャンペーンの詳細分析とSnake Keyloggerの新しい亜種の配布方法について、詳しくはこちらをご覧ください。

脅威アクターによるGeoServerの脆弱性CVE-2024-36401のエクスプロイト | FortiGuard Labs
脅威アクターによるGeoServerの脆弱性CVE-2024-36401のエクスプロイト | FortiGuard Labs »

GeoServerの脆弱性、CVE-2024-36401の特定に伴い、FortiGuard Labsは、この脆弱性に関連するインテリジェンスを収集しました。脆弱性を悪用する脅威アクターとその方法について、詳しくはこちらをご覧ください。

Emansrepoスティーラー:複数ベクトルの攻撃チェーン | FortiGuard Labs
Emansrepoスティーラー:複数ベクトルの攻撃チェーン | FortiGuard Labs »

FortiGuard Labsは、数ヵ月にわたって複数の攻撃チェーンを通じて配布される、Emansrepoスティーラーという新たな脅威を発見しました。詳しくはこちらをご覧ください。

中国語の話者を標的にする新しいValleyRATキャンペーンの詳細分析 | FortiGuard Labs
中国語の話者を標的にする新しいValleyRATキャンペーンの詳細分析 | FortiGuard Labs »

継続中のValleyRat多段階型マルウェアキャンペーンの多様な手法と特長の技術分析について、詳しくはこちらをご覧ください。

Ransomware Roundup:Underground | FortiGuard Labs
Ransomware Roundup:Underground | FortiGuard Labs »

Undergroundランサムウェアは2023年7月以来、さまざまな業種の企業に被害を与えています。このランサムウェアは、元のファイル拡張子を変更せずにファイルを暗号化します。詳しくはこちらをご覧ください。



    
    
        

    
    
        FortiGuard Labsニュース

FortiGuard Labsニュース

ニュース

ニュース
CTV News Vancouver:フォーティネットのチーフセキュリティストラテジスト、Derek Mankyとのインタビュー(英語)
CTV News Vancouver:フォーティネットのチーフセキュリティストラテジスト、Derek Mankyとのインタビュー(英語) »

FBIが公共のスマホ充電ステーションに警告

フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化
フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化 »

フォーティネットがサービスとトレーニングを拡充、サイバー攻撃の防止および防御でSOCチームへのサポートを強化» SOCチームの人材不足に対処するため、フォーティネットはサービスを拡張しました。SOCチームがサイバーリスクへの不安を軽減し、より優先度の高いプロジェクトに多くの時間を割けるようにします。詳しくはプレスリリース(英語)をご覧ください。

フォーティネットの調査で、「従業員を標的とした」サイバー攻撃を過去1年間に経験した組織が、80%以上にのぼることが判明。トレーニング導入率の高さとその効果認識との間にも大きなギャップ
フォーティネットの調査で、「従業員を標的とした」サイバー攻撃を過去1年間に経験した組織が、80%以上にのぼることが判明。トレーニング導入率の高さとその効果認識との間にも大きなギャップ »

最新の調査で、50%以上のリーダーが、未だ自社の従業員がサイバーリスクの軽減に必要となる適切な知識が不足していると思うと回答したことで、従業員に対する効果的なサイバー意識トレーニングの重要性が浮き彫りに

フォーティネットが共同サイバー防衛連携(JCDC)に参加、米国サイバーセキュリティのレジリエンス強化を継続
フォーティネットが共同サイバー防衛連携(JCDC)に参加、米国サイバーセキュリティのレジリエンス強化を継続 »

「フォーティネットはJCDCの一員となり、米国政府とのこれまでの協力関係と信頼関係を基に、わが国のサイバーセキュリティの向上に貢献できることを光栄に思います」 フォーティネット創業者、取締役会会長兼CEO Ken Xie(ケン・ジー)のコメント

最新レポート

最新レポート


FortiGuard Labs パートナー

FortiGuard Labsは、インテリジェンスの共有や他の脅威インテリジェンス組織との連携が、お客様の保護を強化し、サイバーセキュリティ業界全体の有効性を高めると確信しています。こうした協力関係を活用して、FortiGuard Labsのリーダーシップは敵対者への積極的な対策を支援し、より実効性の高い迎撃モデルを構築しています。

Cyber Threat Alliance(CTA):多様なエコシステムを通じた実用的インテリジェンスの実現

Cyber Threat Alliance(CTA):多様なエコシステムを通じた実用的インテリジェンスの実現

情報共有や脅威インテリジェンスにおいて、私たちは数十年にわたり、典型的な「ラストマイル」の課題に悩まされてきました。

ビデオを見る(英語)
フォーティネット、MITRE EngenuityのCenter for Threat-Informed Defenseへのコミットメントを強化

フォーティネット、MITRE EngenuityのCenter for Threat-Informed Defenseへのコミットメントを強化

フォーティネットは、MITRE EngenuityのCenter for Threat-Informed Defense(Center)の正式なリサーチパートナーとなりました。

ブログを読む(英語)

セキュリティサービス

FortiGuard Labsのエキスパートは、最先端の機械学習(ML)および人工知能(AI)テクノロジーを開発および活用し、タイムリーかつ一貫した方法でトップクラスの保護と実用的な脅威インテリジェンスを提供しています。これにより、IT / セキュリティチームはより適切に組織を保護することができます。FortiGuard Labsは、FortiGuard AI活用セキュリティサービスを推進する役割を担っています。これらのサービスは、MLを活用した協調型の保護によって、リアルタイムで脅威に対抗します。また、フォーティネット セキュリティ ファブリックとネイティブに統合されているため、攻撃対象領域全体で高速な検知と適用を可能にします。
アプリケーションセキュリティ

FortiGuardアプリケーションセキュリティサービスは、アプリケーションのパフォーマンスと利用状況の保護、監視、最適化を行います。

ソリューションガイド、eBook、データシート、アナリストレポートなどを検索できます。