ビギナーバイナリーオプション

バイナリ とは

バイナリ とは
IMAGE

[速報]VMwareがBroadcomに買収されると正式に発表、約8兆円で

Building upon our proven track record of successful M&A, this transaction combines our leading semiconductor and infrastructure software businesses with an iconic pioneer and innovator in enterprise software as we reimagine what we can deliver to customers as a leading infrastructure technology company.

M&Aに成功してきた実績に基づくこの取引は、主要な半導体およびインフラストラクチャ向けソフトウェアビジネスと、エンタープライズソフトウェアの象徴的なパイオニアおよびイノベーターを組み合わせることで、大手インフラストラクチャテクノロジー企業としての私たちがお客様に提供できるものを再定義することになるでしょう。

一方、VMware CEOのRaghu Raghuram氏は以下のようにコメントしています。

Combining our assets and talented team with Broadcom's existing enterprise software バイナリ とは portfolio, all housed under the VMware brand, creates a remarkable enterprise software player. Collectively, we will deliver even more choice, value and innovation to customers, enabling them to thrive in this increasingly complex multi-cloud era.

当社の資産と優秀なチーム、そしてBroadcomの既存のエンタープライズ ソフトウェア製品群、これはVMwareブランドで提供されますが、これらを組み合わせることで、卓越したエンタープライズ向けのソフトウェアプレーヤーが誕生します。私たちは、より多くの選択肢、価値、イノベーションをお客様に提供し、このますます複雑化するマルチクラウド時代においてお客様が成功できるよう、力を合わせていきます。

Trellix(トレリックス)、2021年第4四半期 脅威レポートを発表

IMAGE

IMAGE

Trellix(トレリックス)、2021年第4四半期 脅威レポートを発表 地政学的な緊張の高まりから、重要インフラを標的としたサイバー攻撃が拡大
ウクライナを標的としたワイパー型マルウェアと、ロシアが支援したとみられる攻撃者によるサイバー脅威の急増が明らかに

ニュースハイライト: バイナリ とは
· APT(高度持続的脅威)攻撃の最大の標的となったのは、運輸・海運セクター
· 最も活動が活発だった国家主導グループは、ロシア政府機関を支援していると考えられているAPT29
· REvilランサムウェアの犯罪者グループのメンバーが逮捕された後、2021年第4四半期に最も多く検出されたのはLockbitランサムウェア
· Microsoft Excelなどのネイティブツールを悪用する環境寄生型(Living off the Land、LotL)攻撃が、政府高官や経営幹部を標的とすることに成功
· 最も多く使われた手法はマルウェアで、サイバーインシデント全体の46%
· 最も攻撃対象となったのは個人で、インシデント検出数は73%増加

XDR(eXtended Detection and Response)の未来を提供するサイバーセキュリティ企業、Trellixは、「Threat Labs Report:2022年4月版」を発表しました。本レポートでは、過去6ヶ月間のサイバー犯罪者の行動を調査しました。その結果、個人消費者が最もサイバー犯罪者の標的となったこと、これに続いて医療産業が狙われたことがわかりました。さらに、運輸、海運、製造、情報技術などの業種で脅威が急増しました。

Trellix Threat Labsのリードサイエンティスト兼プリンシパルエンジニアであるクリスチャン・ビーク(Christiaan Beek)は、次のように述べています。「私たちはサイバーセキュリティの重要な岐路に立っており、拡大し続ける攻撃対象領域における敵対的な行動の増加を観察しています。私たちの世界は根本的に変わりました。第4四半期は、サイバー犯罪者がこの2年間のパンデミックを利用して利益を得てきたことからの転換を示しています。Log4Shellの脆弱性が数億台のデバイスに影響を及ぼしたことが判明しており、2022年もサイバーの勢いは衰えず、国際的なサイバー活動が深刻化しています。」

・運輸、海運業に対する攻撃は、敵対的でステルス性の高い攻撃者によるAPT(高度持続的脅威)が、攻撃の27%を占める
・医療は2番目に多く標的とされ、全体の12%を占める
・2021年第3四半期に対して、製造業への脅威が100%増加、また情報技術業界への脅威が36%増加
・Trellixの顧客では、2021年第4四半期に観察されたすべての検出の62%が運輸業を標的に


2022年4月、Trellixは、重要インフラ事業者がどのようにサイバー攻撃に備えているかを調査したグローバルな Cyber Readiness Report(サイバーレディネスレポート)を発表しました。その結果 、誰もが知るところとなった近年の侵害や情報漏洩等の攻撃被害にもかかわらず、多くの重要インフラ事業者が、サイバーセキュリティのベストプラクティスを実施していないことがわかりました。

ウクライナへの脅威 バイナリ とは
Trellix Threat Labsは、 ワイパー型マルウェア など、ウクライナを標的としたサイバー脅威を調査しました。ワイパー型は、標的とする組織内にあるデバイス操作用の重要なメモリを破壊することで、そのデバイスを使用不能にします。ウクライナ侵攻前および侵攻時に使用されたマルウェアWhispergateとHermeticWiperに関するTrellixの分析では、ウクライナ国内の通信を破壊してITシステムを不安定にするために使われたこの2つの系統の類似点と相違点を詳しく説明しています。

レポートでは、ウクライナを標的とする攻撃主体として、Actinium APT、Gamaredon APT、Nobelium APT(APT29とも呼ばれる)、UAC-0056、Shuckworm APTなどを列挙しています。2021年第4四半期にTrellixが観察したAPT活動のうち、APT29は検出数の30%を占めました。

また、これらの攻撃者が使用する戦術から積極的に自組織の環境を保護することを追求する 提言を詳述します。ウクライナを標的としたサイバー活動の背景については、Trellix Threat Center およびThreat Labs Blogをご覧ください。


攻撃手法(Tactics, Techniques & Procedures)
Trellixでは、環境寄生型(Living off the Land、LotL)方式が引き続き使用されていることを確認しました。これは、犯罪者が既存のソフトウェアや、デバイス制御を使用して攻撃を実行するものです。2021年第4四半期に最も頻繁に使用されたNativeOSバイナリは、Windows Command Shell(CMD)(53%)とPowerShell(44%)、最も使用された管理ツールはRemote Services(36%)でした。

・2021年第4四半期にAPTグループが使用したツールの中で、Cobalt Strikeは第3四半期から95%増でトップ
・同じく、最も観察された手法は、難読化されたファイルまたは情報で、次いでウェブブラウザからの認証情報、ファイルおよびディレクトリの発見
・2021年第4四半期に報告されたインシデントでは、マルウェアが最も多く使用され、全体の46%を占めて2021年第3四半期から15%増加

2021年第4四半期の脅威動向
ランサムウェアファミリー:2021年第4四半期に検出されたランサムウェアファミリーは、第3四半期から21%増加したLockbit(21%)が最も多く、次いでCuba(18%)、Conti(16%)でした。
ランサムウェアの検挙:2021年第3四半期に検出されたランサムウェアファミリーのトップであるREvil/Sodinokibiは、グローバルな警察の介入により、第4四半期では顕著な検出は見られず、ランク外でした。
ランサムウェアの増加:2021年第4四半期にランサムウェア活動の大幅な増加が確認されたのは、イタリア(793%)、オランダ(318%)、スイス(173%)でした。また、インド(70%)と英国(47%)も増加が顕著でした。
マルウェアファミリー:2021年第4四半期に観察されたマルウェアファミリーのうち、RedLine Stealer(20%)、Raccoon Stealer(17%)、Remcos RAT(12%)、LokiBot(12%)、Formbook(12%)が全体のほぼ75%に相当します。

調査方法
Threat Labs Report:2022年4月版は、Trellixの10億以上のセンサーネットワークから得られた独自のデータと、ランサムウェアや国家主導の活動などの一般的な脅威に関するオープンソースの情報およびTrellix Threat Labsの調査結果を活用しています。本レポートの目的のために、脅威の検出に関連するテレメトリーを使用しています。検出とは、ファイル、URL、IPアドレス、その他の指標が検知され、Trellix XDRエコシステムを通して報告されることを指します。


Trellixについて
Trellixは、サイバーセキュリティの未来を再定義するグローバル企業です。オープンかつネイティブなTrellixのXDR(Extended Detection and Response)プラットフォームは、現在最も高度な脅威に直面するお客様が業務の保護や回復に確信を持って対応するための支えとなります。Trellixのセキュリティ専門家は、広範なパートナーエコシステムとともに、データサイエンスと自動化によりテクノロジーイノベーションを加速させ、4万を超える企業や政府機関のお客様の力となっています。

エクセルソフトは、エンドツーエンドの DevOps プラットフォームを提供する JFrog 社の製品を販売開始しました。

エクセルソフト株式会社 (東京都港区) は、バイナリのリポジトリを管理し、水が流れるようにソフトウェアをシームレスにアップデートする Liquid Software ビジョンを掲げ、エンドツーエンドの バイナリ とは DevOps プラットフォームを提供する JFrog 社の製品 JFrog Platform を 2022年 5月 30日より日本国内で販売開始します。エクセルソフトは JFrog 社と協力し、日本国内での JFrog 製品の販売とサポート サービスの拡張を図ってまいります。
[画像: https://prtimes.jp/i/68065/40/resize/d68065-40-b3aadd4a692b8432645a-0.png ]

「JFrog は、常に時代のニーズに応えるべく新しい製品をソフトウェア開発者に提供するエクセルソフトとのパートナーシップにより、日本市場における DevSecOps 採用の加速を支援できることを大変嬉しく思います。エクセルソフトの付加価値を提供するサービスと JFrog の受賞歴のある DevOps プラットフォームの組み合わせによって、ソフトウェア開発者の DX (デジタル トランスフォーメンション) 推進に貢献できることを楽しみにしています。」
JFrog 社 APAC 営業、地域担当副社長 Doron Ben Sira 氏からのコメント

■ 製品名: JFrog Platform は以下の製品で構成されています:

JFrog Artifactory、JFrog Xray、JFrog Pipeline、
JFrog Distribution、JFrog バイナリ とは Container Registry、JFrog Connect

■ 製品概要:
JFrog Platform では、業界初のハイブリット、エンドツーエンド、ユニバーサル DevOps プラットフォームを使用して、ソース管理から配布までのソフトウェア開発ワークフローを管理します。

また、ソフトウェアの開発、配布に対する企業のニーズに対応するよう設計されており、DevOps チームにソフトウェアの作成、管理、配布を容易にするために必要なツールを提供します。これらのツールには CI/CD ツール、バイナリ管理、成果物の達成度、セキュリティと脆弱性保護、リソース管理、分析、配布に至るまで、すべてをカバーします。

さらに、JFrog Platform では Docker や Python、NuGet、Conda などのテクノロジとの統合が可能です。これを使用すれば、生産性を向上させ、管理に必要な労力を削減し、さまざまなパーツの自動統合を促進できます。

世界初のユニバーサル リポジトリとして JFrog Artifactory は JFrog Platform のミッション クリティカルな中心部であり、開発サイクルを通してバイナリを保存、管理し、複製機能により、すべてのチームが同様のコンポーネントを使用できるようにします。

JFrog Xray はすべてのコンポーネント、ビルド、依存関係をより深くスキャンして脆弱性や、ライセンス違反を調べ、さまざまなパラメータに基づいたポリシー アラートを提供します。

■ JFrog Platform の主な特長:

完全に自動化された DevOps プラットフォームでコード作成から本番環境に至るまで信頼性の高いソフトウェア リリースを提供します。
ユーザー、リソース、アクセス権を備えた DevOps プロジェクトにオンボードし、デプロイの頻度を向上します。
オープンソースの脆弱性とライセンス コンプライアンス違反を事前に検出することができます。
エンタープライズに合わせた高可用性とアクティブ/アクティブ クラスタリングにより、DevOps パイプライン全体のダウンタイムをゼロにします。
即時利用可能なネイティブとエコシステムとのインテグレーションにより、お使いの DevOps 環境をコントロールします。
成長に合わせて拡張する、オンプレミス、クラウド、マルチクラウド、ハイブリッドのいずれのデプロイも選択できるエンタープライズ対応します。

■ 価格:
サーバー ライセンスでのご提供となります。価格の詳細、また製品については弊社 Web ページよりお問い合わせください。
https://www.xlsoft.com/jp/products/jfrog/index.html

■ エクセルソフト株式会社について
エクセルソフト株式会社(東京都港区 代表取締役 神田聡 TEL 03-5440-7875)は、グローバル ソフトウェア ディストリビューターとして、ソフトウェア開発ツールを中心に世界中の優れたソフトウェアを日本、アジアを含むグローバルに販売しています。

コンパイラー、テスト自動化、Office ファイル互換 API ライブラリー、PDF 帳票、API プラットフォーム、デバイスドライバー開発、アプリケーション開発コンポーネント、モバイルアプリ開発、ヘルプ作成、セキュリティ ソフトウェア、ネットワーク監視、DevOps、クラウド サービスなど、IT 環境を支える時代のニーズに応じたソフトウェア製品とサービスを提供しています。ソフトウェアの日本語および他言語へのローカライズ業務も承っています。

Trellix(トレリックス)、2021年第4四半期 脅威レポートを発表

ニュースハイライト:
· APT(高度持続的脅威)攻撃の最大の標的となったのは、運輸・海運セクター
· 最も活動が活発だった国家主導グループは、ロシア政府機関を支援していると考えられているAPT29
· REvilランサムウェアの犯罪者グループのメンバーが逮捕された後、2021年第4四半期に最も多く検出されたのはLockbitランサムウェア
· Microsoft Excelなどのネイティブツールを悪用する環境寄生型(Living off the Land、LotL)攻撃が、政府高官や経営幹部を標的とすることに成功
· 最も多く使われた手法はマルウェアで、サイバーインシデント全体の46%
· 最も攻撃対象となったのは個人で、インシデント検出数は73%増加

XDR(eXtended Detection and Response)の未来を提供するサイバーセキュリティ企業、Trellixは、「Threat Labs バイナリ とは Report:2022年4月版」を発表しました。本レポートでは、過去6ヶ月間のサイバー犯罪者の行動を調査しました。その結果、個人消費者が最もサイバー犯罪者の標的となったこと、これに続いて医療産業が狙われたことがわかりました。さらに、運輸、海運、製造、情報技術などの業種で脅威が急増しました。

Trellix Threat Labsのリードサイエンティスト兼プリンシパルエンジニアであるクリスチャン・ビーク(Christiaan Beek)は、次のように述べています。「私たちはサイバーセキュリティの重要な岐路に立っており、拡大し続ける攻撃対象領域における敵対的な行動の増加を観察しています。私たちの世界は根本的に変わりました。第4四半期は、サイバー犯罪者がこの2年間のパンデミックを利用して利益を得てきたことからの転換を示しています。Log4Shellの脆弱性が数億台のデバイスに影響を及ぼしたことが判明しており、2022年もサイバーの勢いは衰えず、国際的なサイバー活動が深刻化しています。」

・運輸、海運業に対する攻撃は、敵対的でステルス性の高い攻撃者によるAPT(高度持続的脅威)が、攻撃の27%を占める
・医療は2番目に多く標的とされ、全体の12%を占める
・2021年第3四半期に対して、製造業への脅威が100%増加、また情報技術業界への脅威が36%増加
・Trellixの顧客では、2021年第4四半期に観察されたすべての検出の62%が運輸業を標的に


2022年4月、Trellixは、重要インフラ事業者がどのようにサイバー攻撃に備えているかを調査したグローバルな Cyber Readiness Report(サイバーレディネスレポート)を発表しました。その結果 、誰もが知るところとなった近年の侵害や情報漏洩等の攻撃被害にもかかわらず、多くの重要インフラ事業者が、サイバーセキュリティのベストプラクティスを実施していないことがわかりました。

ウクライナへの脅威
Trellix Threat Labsは、 ワイパー型マルウェア など、ウクライナを標的としたサイバー脅威を調査しました。ワイパー型は、標的とする組織内にあるデバイス操作用の重要なメモリを破壊することで、そのデバイスを使用不能にします。ウクライナ侵攻前および侵攻時に使用されたマルウェアWhispergateとHermeticWiperに関するTrellixの分析では、ウクライナ国内の通信を破壊してITシステムを不安定にするために使われたこの2つの系統の類似点と相違点を詳しく説明しています。

レポートでは、ウクライナを標的とする攻撃主体として、Actinium APT、Gamaredon APT、Nobelium APT(APT29とも呼ばれる)、UAC-0056、Shuckworm APTなどを列挙しています。2021年第4四半期にTrellixが観察したAPT活動のうち、APT29は検出数の30%を占めました。

また、これらの攻撃者が使用する戦術から積極的に自組織の環境を保護することを追求する 提言を詳述します。ウクライナを標的としたサイバー活動の背景については、Trellix Threat Center およびThreat Labs Blogをご覧ください。


攻撃手法(Tactics, Techniques & Procedures)
Trellixでは、環境寄生型(Living バイナリ とは off the Land、LotL)方式が引き続き使用されていることを確認しました。これは、犯罪者が既存のソフトウェアや、デバイス制御を使用して攻撃を実行するものです。2021年第4四半期に最も頻繁に使用されたNativeOSバイナリは、Windows Command Shell(CMD)(53%)とPowerShell(44%)、最も使用された管理ツールはRemote Services(36%)でした。

・2021年第4四半期にAPTグループが使用したツールの中で、Cobalt Strikeは第3四半期から95%増でトップ
・同じく、最も観察された手法は、難読化されたファイルまたは情報で、次いでウェブブラウザからの認証情報、ファイルおよびディレクトリの発見
・2021年第4四半期に報告されたインシデントでは、マルウェアが最も多く使用され、全体の46%を占めて2021年第3四半期から15%増加

2021年第4四半期の脅威動向
ランサムウェアファミリー:2021年第4四半期に検出されたランサムウェアファミリーは、第3四半期から21%増加したLockbit(21%)が最も多く、次いでCuba(18%)、Conti(16%)でした。
ランサムウェアの検挙:2021年第3四半期に検出されたランサムウェアファミリーのトップであるREvil/Sodinokibiは、グローバルな警察の介入により、第4四半期では顕著な検出は見られず、ランク外でした。
ランサムウェアの増加:2021年第4四半期にランサムウェア活動の大幅な増加が確認されたのは、イタリア(793%)、オランダ(318%)、スイス(173%)でした。また、インド(70%)と英国(47%)も増加が顕著でした。
マルウェアファミリー:2021年第4四半期に観察されたマルウェアファミリーのうち、RedLine Stealer(20%)、Raccoon Stealer(17%)、Remcos RAT(12%)、LokiBot(12%)、Formbook(12%)が全体のほぼ75%に相当します。

調査方法
Threat Labs Report:2022年4月版は、Trellixの10億以上のセンサーネットワークから得られた独自のデータと、ランサムウェアや国家主導の活動などの一般的な脅威に関するオープンソースの情報およびTrellix Threat バイナリ とは Labsの調査結果を活用しています。本レポートの目的のために、脅威の検出に関連するテレメトリーを使用しています。検出とは、ファイル、URL、IPアドレス、その他の指標が検知され、Trellix XDRエコシステムを通して報告されることを指します。


Trellixについて
Trellixは、サイバーセキュリティの未来を再定義するグローバル企業です。オープンかつネイティブなTrellixのXDR(Extended Detection and Response)プラットフォームは、現在最も高度な脅威に直面するお客様が業務の保護や回復に確信を持って対応するための支えとなります。Trellixのセキュリティ専門家は、広範なパートナーエコシステムとともに、データサイエンスと自動化によりテクノロジーイノベーションを加速させ、4万を超える企業や政府機関のお客様の力となっています。

ウクライナに大規模停電を発生させたマルウェア「Industroyer」の新バージョンを確認

ESET社は、産業用制御システムに最大級の脅威をもたらすマルウェア攻撃を分析。2016年にウクライナで大規模停電を引き起こした「Industroyer」の新バージョンマルウェア「Industroyer2」を確認しました。

ウクライナに大規模停電を発生させたマルウェア「Industroyer」の新バージョンを確認

エグゼクティブサマリー

重要なポイント:

  • ESETの研究者は、CERT-UA(ウクライナのコンピューター緊急対応チーム)と共同でウクライナのエネルギー企業に対する攻撃を分析した。
  • 破壊的な活動は2022年4月8日に予定されていたが、攻撃の痕跡(アーティファクト)から、少なくとも2週間前には攻撃が計画されていたことが判明。
  • 攻撃には、産業用制御システム(ICS: Industrial Control System) を攻撃する能力を保有するマルウェアと、ディスクを完全に消去するワイパー型マルウェアが使用された。ワイパー型マルウェアは、Windows、Linux、Solarisオペレーティングシステムにそれぞれ対応している。
  • この攻撃者は2016年にウクライナで大規模停電を引き起こしたマルウェアであるIndustroyerの新バージョンを使用したことを、ESETは確信している。
  • 新しい攻撃を実行したのはAPTグループであるSandwormであることを、ESETは確信している。

Industroyer2:Industroyerの再来

図1.攻撃に使用されたマルウェアの概要

図2.攻撃イベントのタイムライン

当時の攻撃の詳細については、ESETが公開したホワイトペーパー「Win32/Industroyer:産業用制御システムを標的とする新たな脅威」(英語のみ)を参照してください。Industroyerは、電力システムで主に使用されている産業用制御システムを攻撃する能力を保有しています。このマルウェアが攻撃できるのは、IEC-101、IEC-104、IEC 61850、OPC DA規格に対応しているデバイスです。

Industroyer2

図3.タイムスタンプとコンパイラの情報

図4-1. Industroyer2の検体では、ハードコードされた構成が見つかった

図4-2. Industroyer2の検体では、ハードコードされた構成が見つかった

図5. Industroyer2マルウェアによって生成される出力(IPアドレスはESETが編集)

CaddyWiper

CaddyWiperの新たなローダー

図6. CaddyWiperの最初の検体のメインルーチン

図7.エネルギー企業に展開されたCaddyWiperの検体のメインルーチン

Active Directoryの列挙

図8.GPOを列挙するPowerShellスクリプト(一部を編集済み)

LinuxおよびSolaris環境を破壊するマルウェア(ORCSHRED、SOLOSHRED、AWFULSHRED)

図9.17時58分にワイパーを起動するようにcronジョブが設定された。インストールされているOSに応じて、適切なワイパーが選択されている。

次に、このスクリプトは、ip routeまたはifconfig -aの結果を確認し、システムからアクセス可能なネットワークを繰り返し表示します。このスクリプトは、収集した各IPアドレスに対して、常にクラスCネットワーク(/24)がアクセス可能であると仮定しています。TCPポート22、2468、24687、522にSSHを使用して、これらのネットワークにあるすべてのホストへの接続を試みます。アクセス可能なSSHサーバーを見つけると、悪意のあるスクリプトから提供されるリストの認証情報を使用してアクセスを試行します。攻撃者は、ワイパーを拡散するために、攻撃前に認証情報を取得していたと考えられます。

関連記事

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次
閉じる