#ブルートフォース攻撃
UTM 機器へのブルートフォース攻撃後に RDP 接続で侵入 ~ 東京損保鑑定へのランサムウェア攻撃 | ScanNetSecurity https://scan.netsecurity.ne.jp/article/2025/03/03/52425.html
March 3, 2025 at 2:31 AM
今宵のサイバーセキュリティについて気になること:CSF2.0リソースガイド、VPN、Webアプリケーション認証、SSHブルートフォース攻撃の増加、【未確認情報】児童性的虐待の画像を悪用など
■NIST サイバーセキュリティフレームワーク (CSF) 2.0 リソースガイド https://qualias.net/nist-cybersecurity-framework-2-0-resource-guide/ ■Cisco Talos VPN,認証、Webアプリケーション認証、SSHなどブルートフォース攻撃の増加を観測 https://blog.talosintelligence.com/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials/ 対策 大規模ブルート フォース アクティビティ ターゲティング IOC(Indicator of Compromise) をご利用下さい。 https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221806-password-spray-attacks-impacting-custome.html ■【未確認情報】児童性的虐待の画像を悪用し、被害者のアカウントを無効に https://twitter.com/DarkWebInformer/status/1781392583559672167 ほぼ同時期に、WhatsAppは中国当局の命令を受けApp Storeから削除されました。 ロイターによると、Appleは電子メールで発表した声明で、「中国サイバースペース局は、国家安全保障上の懸念に基づき、中国の店頭からこれらのアプリを削除するよう命令した」と述べました。 https://www.reuters.com/technology/apple-removes-whatsapp-threads-china-app-store-wsj-reports-2024-04-19 ■情報流通プラットフォーム対処法(情プラ法) https://www.jimin.jp/news/information/207705.html ■Meta著名人になりすました詐欺広告に対する取り組みについて https://about.fb.com/ja/news/2024/04/our_efforts_to_combat_scams/ ■Xはボットなどを抑制するため新規ユーザーの書き込みに少額の課金 https://twitter.com/elonmusk/status/1779930065469383166 ■総務省「AI事業者ガイドライン」 https://www.soumu.go.jp/main_sosiki/kenkyu/ai_network/02ryutsu20_04000019.html ■Introducing OpenAI Japan https://openai.com/blog/introducing-openai-japan ■エンジニア大量解雇時代が来る - AI時代は「文系」が大活躍について https://www.youtube.com/watch?v=6zTVb_PiHuQ&t=1125s 人とAIが協調するHuman-in-the-Loopに向けてエンジニアを育てる時代が来る 具体的にはエンジニアを大量採用し、AIとソリューション及びクラウドサービスをインテグレーション(API連携)し、TOC理論を活用し業務を変革する新たなDX時代が来ます。 https://www.youtube.com/watch?v=C6vFUt8-Czw ■【生成AIの事例7選】エヌビディア・旭鉄工は“発想”が違う?面白いほど効果出る理由 https://www.sbbit.jp/article/st/135233 ■江崎グリコ基幹システム障害により出荷停止、復旧作業はゴールデンウィークを跨いだ5月中旬の再開を目指す。 情シス担当者は家に帰れているのだろうか・・・1日も早く復旧することを祈っています。 https://www.glico.com/jp/newscenter/pressrelease/46238/ ■大田区NECに賠償金480万円を請求 構成パーツのファームウェア更新を含めた保守メニューと料金の見直しが必要だと思います。 https://www.itmedia.co.jp/news/articles/2404/17/news197.html 再発防止策は、研修ではなく、自ら手を動かし機器と構成パーツのリストアップを行い、ファームウェア、ドライバー、BIOSなどの更新情報を確実に取得する仕組みを作ることをお勧めします。理解の深さがまるで変わります。 また、「自身ができることを、業者に委託する」という風土づくりが重要です。 https://www.city.ota.tokyo.jp/oshirase/mokutekibetsu/other/system_20231010.html ■オンプレ回帰より、ハイブリッドクラウドを https://twitter.com/s5ml/status/1779268328240058628 Windows Server ハイブリッド クラウド インフラストラクチャを実装する https://learn.microsoft.com/ja-jp/training/paths/implement-windows-server-hybrid-cloud-infrastructure/ ■ビットコイン4度目の半減期おめでとうございます https://qualias.net/bitcoin-ethereum-bitcoincash/ #NIST #CSF #Cisco #Talos #ブルートフォース攻撃 #Checkpoint #Fortinet #SonicWall #RDWebServices #Miktrotik #Draytek #Ubiquiti #WhatsApp #情プラ法 #Meta #FacebookJapan #X #AI事業者ガイドライン #総務省 #OpenAI #HITL #生成AI #DX #江崎グリコ #大田区 #NEC #オンプレ回帰 #ハイブリッドクラウド #ビットコイン #半減期 #bitcoin
youtu.be
April 21, 2024 at 1:50 PM
Fortinet VPNのログ記録メカニズムには欠陥があり、攻撃者が認証資格情報を検証した際に、成功したログインが記録されない状況を作り出せます。これを利用すると、ブルートフォース攻撃の試行(失敗ログ)は確認できるものの、成功したログインについては認識できません。
pentera.io/blog/FortiCl...
FortiClient VPN Logging Blind Spot Revealed
Security research that presents a method to automatically validate credentials against Fortinet VPN servers by uncovering an exploit that attackers can use to compromise countless organizations.
pentera.io
November 22, 2024 at 5:42 AM
まさか、職場の電話にまで新聞社の選挙調査がかかってくるとは思わなかった。
本当に、ブルートフォース攻撃よろしく総当たりでダイヤルしてるのかな?
October 23, 2024 at 2:32 PM
なんでパスワードを暗号化してるって言うんだろう
暗号化ってことは復号化出来るってことなので、ハッシュ化って言った方が正しいのに(ハッシュ化であれば基本不可逆のはず、ブルートフォース攻撃したら割り出せる可能性はある)
July 2, 2024 at 2:41 AM
そもそもpass「word」なんすよね。日本語に直すと合い言葉。辞書攻撃に対応するため意味無し英数。ブルートフォース攻撃に対応するため、文字数文字種増やす。結果覚えられないからパスワードマネージャに覚えて貰う。パスワードマネージャーのセキュリティの強度がpassword方式の強度。もうpassword方式いらんやん。
May 7, 2025 at 4:49 AM
SonicWall、顧客ポータルへの攻撃を非公開の国家に帰属

SonicWallは、国家が支援する脅威アクターが、同社のクラウドバックアップサービスを利用していたすべての顧客のファイアウォール設定ファイルを暴露したブルートフォース攻撃の背後にいたと発表しました。 ベンダーは、Mandiantがこのインシデントの調査を完了した後、火曜日に攻撃の責任を非公開の国家に帰属させました。…
SonicWall、顧客ポータルへの攻撃を非公開の国家に帰属
SonicWallは、国家が支援する脅威アクターが、同社のクラウドバックアップサービスを利用していたすべての顧客のファイアウォール設定ファイルを暴露したブルートフォース攻撃の背後にいたと発表しました。 ベンダーは、Mandiantがこのインシデントの調査を完了した後、火曜日に攻撃の責任を非公開の国家に帰属させました。 SonicWallは攻撃を特定の国や脅威グループに帰属させず、Mandiantも追加情報の提供を拒否しました。ベンダーのアップデートには根本原因分析が欠けており、主に攻撃を過去のものとするためのもので、経営陣はSonicWallのセキュリティ対策を強化することを約束しました。 「悪意のある活動は封じ込められ、当社のファイアウォールクラウドバックアップサービス、つまり特定のクラウドバケットにファイアウォール設定ファイルを保存するサービスに限定されていました」とSonicWallのCEO、Bob VanKirkはアップデートと共に公開された事前収録ビデオで述べました。「SonicWallの製品、ファームウェア、ソースコード、プロダクションネットワーク、顧客データ、その他のSonicWallシステムには一切影響はありませんでした。」 しかし、バックアップされたファイアウォール設定ファイルが盗まれたため、顧客データは影響を受けました。watchTowrのプロアクティブ脅威インテリジェンス責任者であるRyan Dewhurstは以前CyberScoopに対し、これらのファイルには「ファイアウォールルール、暗号化された認証情報、ルーティング設定など、機密データの宝庫が含まれている」と述べています。 この攻撃に関するベンダーの公開情報は複雑であり、場合によっては誤りも含まれていました。SonicWallは最初の発表で影響範囲をファイアウォール設置ベースの5%未満と過小評価しましたが、数週間後にMandiantが暴露の全容を確認したことで、その評価を撤回しました。 SonicWallは、Mandiantが国家支援の攻撃者がAPIコールを利用してクラウドバックアップファイルにアクセスしたと判断したと述べましたが、詳細は明らかにしませんでした。 他にも、影響を受けた顧客数や、国家支援の攻撃者がSonicWallの顧客ポータルにどれほど長くアクセスしていたかなど、重要な詳細は不明のままです。同社は9月にMySonicWall.comで不審な活動を検知したと述べています。 SonicWallの顧客向けシステムへの攻撃は、研究者や当局がSonicWallファイアウォールに影響する1年前の脆弱性を悪用した約40件の新たなAkiraランサムウェア攻撃について警告した1週間後に明らかになりました。同社は、これら顧客に影響を与えた攻撃はSonicWallのクラウドバックアップ環境への攻撃とは無関係であると述べています。 「この事象がエッジデバイスに対する最近のAkiraランサムウェア攻撃の増加と関連している証拠はありません」とVanKirkは述べました。 SonicWallの顧客は、今年だけでも4件の実際に悪用された脆弱性を含む、SonicWallデバイスの積極的に悪用されている一連の脆弱性に直面しています。 2021年後半以降、ベンダーの製品に影響する14件の欠陥が、米国サイバーセキュリティ・インフラストラクチャ庁(CISA)の既知の悪用済み脆弱性カタログに追加されています。そのうち9件は、CISAによればランサムウェアキャンペーンで使用されていることが知られています。 VanKirkは、同社が製品とシステムのセキュリティを継続的に改善することを約束しており、Mandiantの推奨するすべての是正措置が実施済み、または現在進行中であると付け加えました。 翻訳元:
blackhatnews.tokyo
November 11, 2025 at 5:21 AM
AI生成の粗雑な動画がInstagramやTikTokのアルゴリズムをハックする「インターネットへのブルートフォース攻撃」が起きているという指摘 - GIGAZINE
gigazine.net/news/2025031...

AIの発展がこういうクソみたいな未来世界を作るとは夢にも思わなかったな。

人に向けて作らずアルゴリズムに向けて作ってる、だと。

そのうち観る側もAIになるんだろう。
AI生成の粗雑な動画がInstagramやTikTokのアルゴリズムをハックする「インターネットへのブルートフォース攻撃」が起きているという指摘
近年は生成AIの発達により、インターネット上でAI生成の画像や動画を投稿してインプレッションを稼ぎ、広告収益を得ようとするスパムアカウントが急増しています。海外メディア・404 Mediaの記者であるジェイソン・ケブラー氏が、スパマーが大量のAI生成動画を投稿してInstagramやTikTokのアルゴリズムをハックし、「インターネットへのブルートフォース攻撃」を仕掛けていると指摘しました。
gigazine.net
March 18, 2025 at 12:16 PM
日本の企業などWordPressサイトの約15%がユーザーIDの閲覧可能に"/?author=1"でチェックを #MynaviNews (Mar 18)

WordPressサイト182,405件を調査した結果、15.3%がユーザーIDを閲覧可能な状態で、41.9%がBasic認証なしでログイン画面にアクセス可能だった。プラグイン脆弱性やブルートフォース攻撃対策が重要。#ChatGPT記事要約

#WordPress #セキュリティ #脆弱性対策 #ブルートフォース #ID漏洩
日本の企業などWordPressサイトの約15%がユーザーIDの閲覧可能に"/?author=1"でチェックを
Wordpressの高速化やセキュリティ対策なども行うプライム・ストラテジーは3月17日、日本の企業や組織におけるWordPressサイトの調査結果を発表。WordPressサイト182,405の調査結果から15.3%がユーザーIDの閲覧が可能な状態にあるとして、対策を促している。
news.mynavi.jp
March 18, 2025 at 9:18 PM
UTM 機器へのブルートフォース攻撃後に RDP 接続で侵入 ~ 東京損保鑑定へのランサムウェア攻撃 | ScanNetSecurity
https://s.netsecurity.ne.jp/article/2025/03/03/52425.html

UTM機器でも二要素認証は標準化していきそう
UTM 機器へのブルートフォース攻撃後に RDP 接続で侵入 ~ 東京損保鑑定へのランサムウェア攻撃 | ScanNetSecurity
 東京損保鑑定株式会社は2024年12月25日、10月7日に公表した第三者からの不正アクセスによる個人情報漏えいの可能性について、調査結果を発表した。
s.netsecurity.ne.jp
March 2, 2025 at 11:30 PM
ランサムギャングがVPNブルートフォース攻撃を自動化するツールを作成
#CybersecurityNews
www.bleepingcomputer.com/news/securit...
Ransomware gang creates tool to automate VPN brute-force attacks
The Black Basta ransomware operation created an automated brute-forcing framework dubbed 'BRUTED' to breach edge networking devices like firewalls and VPNs.
www.bleepingcomputer.com
March 16, 2025 at 11:58 PM
米国の新たな攻撃警告を受け、イランのハッカーが好むICS攻撃の標的は未公開のまま

国土安全保障省は6月22日、米国がイランの重要な核施設3カ所を空爆したことを受けて、イランが現実世界とサイバー空間の両方で報復する可能性が高いと 警告した。

イランおよび親イランの脅威アクターは、ランサムウェア攻撃、DDoS攻撃、フィッシング、ブルートフォース攻撃、スパイ活動など、幅広い攻撃を実行する可能性があります。しかし、最大の懸念事項の一つは、イランによる産業制御システム(ICS)やその他の運用技術(OT)への攻撃です。

CISA、FBI、NSA、国防総省サイバー犯罪センター(DC3)が月曜日に...
Iranian Hackers' Preferred ICS Targets Left Open Amid Fresh US Attack Warning
The US government is again warning about potential Iranian cyberattacks as researchers find that hackers’ favorite ICS targets remain exposed.
www.securityweek.com
July 2, 2025 at 11:18 PM
SonicWall、全てのクラウドバックアップ顧客がデータ侵害の影響を受けたことを確認

(画像クレジット: Shutterstock/Jirsak) SonicWallのクラウドバックアップの侵害により、多くのグローバル顧客のファイアウォール設定ファイルが流出 攻撃者がMySonicWallをブルートフォース攻撃し、認証情報の漏洩や標的型ネットワーク侵入のリスクが発生 SonicWallはユーザーにバックアップの削除、秘密情報のローテーション、設定のローカル再作成を推奨 SonicWallのMySonicWall…
SonicWall、全てのクラウドバックアップ顧客がデータ侵害の影響を受けたことを確認
(画像クレジット: Shutterstock/Jirsak) SonicWallのクラウドバックアップの侵害により、多くのグローバル顧客のファイアウォール設定ファイルが流出 攻撃者がMySonicWallをブルートフォース攻撃し、認証情報の漏洩や標的型ネットワーク侵入のリスクが発生 SonicWallはユーザーにバックアップの削除、秘密情報のローテーション、設定のローカル再作成を推奨 SonicWallのMySonicWall クラウドバックアップ機能を利用している全ての企業のファイアウォール設定ファイルが、最近のサイバー攻撃で流出したことを同社が認めました。 当初は「顧客ベースの5%未満が影響を受けた」と主張していましたが、同社は事件の真の規模を明らかにしました。 2025年9月中旬、SonicWallはファイアウォール顧客にパスワードのリセットを警告しました。これは、正体不明の脅威アクターが同社のMySonicWallクラウドサービスにブルートフォース攻撃で侵入したためです。このツールは、SonicWallファイアウォールの利用者(主に企業やITチーム)が、ネットワークルールやアクセス制御ポリシー、VPN設定、サービス認証情報(LDAP、RADIUS、SNMP)、管理者ユーザー名やパスワード(設定ファイルに保存されている場合)などのファイアウォール設定ファイルをバックアップすることを可能にします。 他のサービスは無事 理論上、攻撃者はこれらの秘密情報をブルートフォースや復号化することで、ファイアウォールに紐づくサービスで使われている認証情報を抽出し、ネットワーク構成やルールを把握して防御を回避しやすくし、ファイアウォールの設定方法に関する内部知識を利用して標的型攻撃を仕掛けることができます。 「暗号化は維持されていますが、これらのファイルを所持することで標的型攻撃のリスクが高まる可能性があります」と通知には記載されています。「当社は影響を受けた全てのパートナーおよび顧客への通知を進めており、デバイスの評価と修復を支援するツールもリリースしました。」 当時、SonicWallはこのインシデントの影響を受けたのは顧客ベースの5%未満であり、最悪の場合でも被害者数は25,000人程度だと述べていました。 しかし、実際の被害者数はそれよりはるかに多いようです。SonicWallは世界中で約50万社の顧客にサービスを提供していると主張していますが、全てがファイアウォールやクラウドバックアップサービスを利用しているわけではありません。 同社はまた、今回の攻撃は他のMySonicWallサービスや顧客デバイスには影響しなかったとしつつも、顧客に対して警戒を怠らず、既存のクラウドバックアップの削除、認証情報の変更、共有秘密情報のローテーション、新たなバックアップのローカル作成を呼びかけています。 出典:The Register GoogleニュースでTechRadarをフォロー および お気に入りの情報源として追加して、私たちの専門ニュース、レビュー、意見をフィードで受け取りましょう。必ずフォローボタンをクリックしてください! もちろん、TikTokでTechRadarをフォローして、ニュースやレビュー、開封動画などを動画でチェックし、WhatsAppでも定期的に最新情報を受け取れます。 翻訳元:
blackhatnews.tokyo
October 10, 2025 at 1:15 PM
AI生成の粗雑な動画がInstagramやTikTokのアルゴリズムを��ックする「インターネットへのブルートフォース攻撃」が起きているという指摘 https://gigazine.net/news/20250318-ai-slop-brute-force-attack-reality/?utm_source=x&utm_medium=sns&utm_campaign=x_post&utm_content=20250318-ai-slop-brute-force-attack-reality
March 19, 2025 at 4:49 AM
当然、極端に短いパスワードはブルートフォース攻撃の突破率を上げる為、推奨されませんが、システムのパフォーマンス影響を考えて8~16文字程度を推奨してるシステムが多いと感じます
March 29, 2024 at 9:16 AM
GlobalProtectに大規模ブルートフォース攻撃─VPN機器への執拗な攻撃とその防衛策とは

2025年3月中旬から下旬にかけて、セキュリティ業界で注目を集めたのが、Palo Alto NetworksのVPN製品「GlobalProtect」に対する大規模なブルートフォース攻撃です。この攻撃は、世界各地のIPアドレスから無差別に行われ、VPNを介して社内ネットワークへアクセスする企業にとって大きな警鐘となりました。この記事では、攻撃の詳細から、近年相次ぐVPN機器へのゼロデイ攻撃、さらには偽CAPTCHA認証などの新たな手口を解説します。…
GlobalProtectに大規模ブルートフォース攻撃─VPN機器への執拗な攻撃とその防衛策とは
2025年3月中旬から下旬にかけて、セキュリティ業界で注目を集めたのが、Palo Alto NetworksのVPN製品「GlobalProtect」に対する大規模なブルートフォース攻撃です。この攻撃は、世界各地のIPアドレスから無差別に行われ、VPNを介して社内ネットワークへアクセスする企業にとって大きな警鐘となりました。この記事では、攻撃の詳細から、近年相次ぐVPN機器へのゼロデイ攻撃、さらには偽CAPTCHA認証などの新たな手口を解説します。 GlobalProtectとは?企業ネットワークの要となるVPNソリューション 出典:GlobalProtect - Google Play のアプリ GlobalProtectは、米Palo Alto Networksが提供するエンタープライズ向けVPNソリューションです。従来のIPSecやSSL VPNに加えて、Palo Altoの次世代ファイアウォールとの連携により、単なる通信の暗号化だけでなく、ユーザーやデバイスの識別、アプリケーションごとの制御、マルウェア対策など多層的なセキュリティを実現しています。 現在では、テレワークや外出先からの業務アクセスが一般化したこともあり、官公庁から大企業、中堅企業まで幅広く導入されています。GlobalProtectはゼロトラストネットワークアクセス(ZTNA)の実装基盤としても利用可能であり、近年のセキュリティ戦略において中核的な存在となっています。 3月に発生したGlobalProtectへのブルートフォース攻撃の詳細 2025年3月17日以降、セキュリティリサーチャーによって、GlobalProtectポータルへの大規模なブルートフォース攻撃が観測されました。この攻撃は、わずか10日間で23,000以上のユニークなIPアドレスから試行され、世界中の企業が影響を受けたと見られています。 対象地域 ​主にアメリカ、イギリス、アイルランド、ロシア、シンガポールなどが標的となりました。​ 攻撃手法 ​攻撃者は、GlobalProtectゲートウェイに対して大量のログイン試行を行い、認証情報の突破を試みました。​ 関連ツール ​ランサムウェアグループBlack Bastaが開発した「BRUTED」フレームワークが、VPNへのブルートフォース攻撃を自動化するために使用された可能性があります。 特に注目すべきは、この攻撃が既知の脆弱性を狙ったものではなく、ユーザー名やパスワードの推測による認証突破型の攻撃であった点です。Palo Alto Networksは、ログインポータルを標的とした「パスワードスプレー攻撃」や「辞書攻撃」が主であり、組織的な攻撃キャンペーンであると分析しています。 背景には、ランサムウェアグループ「Black Basta」が開発したとされる自動化攻撃ツール「BRUTED」の存在も指摘されており、攻撃の巧妙化・自動化が進んでいることが伺えます。 ▼ ブルートフォース攻撃もその一つであるパスワードクラックについてはこちらから🔗 偽CAPTCHA認証を用いたフィッシング手法の拡大 偽の CAPTCHA 認証ページ 出典: 攻撃手法は技術的な脆弱性だけではありません。2024年以降、攻撃者は「人間による操作」を装うために、偽のCAPTCHA認証を用いる新手のフィッシング攻撃を展開しています。 たとえば、ブラウザ上で「私はロボットではありません」と表示されるおなじみのCAPTCHA画面を模倣し、クリックしたユーザーをマルウェアに感染させたり、認証情報を窃取するサイトへ誘導する手口です。 このような手法は、従来のURLフィルタやアンチウイルスでは検知しづらく、ユーザーの判断力に大きく依存するため、セキュリティ教育の重要性も高まっています。 ▼ 以前YouTubeを悪用したマルウェア感染でも話題になりました… VPN機器へのゼロデイ攻撃:次の標的は誰か? VPN機器は、リモートアクセスの利便性を提供する一方で、常にインターネットに晒されているため、外部攻撃の入口になりやすいという弱点があります。特にここ数年、VPN製品のゼロデイ脆弱性を悪用する攻撃が頻発しており、攻撃者にとって魅力的なターゲットであることが浮き彫りになっています。 代表的な事例 Ivanti Connect Secure(旧Pulse Secure) 2024年末、ゼロデイ脆弱性を突いた攻撃により、複数の大手企業が被害。 中国系国家支援ハッカーが関与していた可能性が指摘されています。 Fortinet FortiGateシリーズ 2023年に複数のゼロデイが公開直後に悪用され、初動対応の遅れが多くの組織で問題に。 Cisco ASA/VPN VPNポータルの脆弱性を突いたリモートコード実行(RCE)が実証され、即時パッチ適用が推奨されました。 企業が取るべき具体的な対策 このような複合的な攻撃に対して、企業はどのような対策を講じるべきでしょうか?Palo Alto Networksやセキュリティ専門家は以下の対策を推奨しています。 全VPNユーザーに多要素認証(MFA)を強制適用 パスワードのみのログインを避け、1回限りのコードや生体認証を併用。 ログ監視とSIEM連携の強化 不正ログインや異常な通信を早期に検知するためのログ分析体制の構築。 VPNアクセス元IPの制限 管理者画面やVPNポータルを特定の地域・IPアドレスに限定する設定も有効です。 従業員へのセキュリティ教育 フィッシングの見分け方や偽CAPTCHAへの注意喚起を定期的に実施しましょう。 まとめ:VPNは守るべき最前線──防御の再構築を 今回のGlobalProtectへの攻撃は、VPNが「通信手段」ではなく「攻略対象」として見なされていることを明確に示しました。さらに、ゼロデイ脆弱性や巧妙な偽装手法が交錯する現在のセキュリティ環境において、多層防御とユーザー意識の強化は不可欠です。 企業にとってVPNは、柔軟な働き方を支えるインフラであると同時に、最前線の防衛ラインでもあります。今こそ、技術・運用・教育の3本柱で、セキュリティの再構築を進めるべきタイミングです。
www.cybernote.click
April 23, 2025 at 2:04 PM
Microsoft MFA AuthQuake の欠陥により、警告なしで無制限のブルートフォース攻撃が可能に

Microsoft MFA AuthQuake Flaw Enabled Unlimited Brute-Force Attempts Without Alerts #HackerNews (Dec 11)

#多要素認証 #AuthQuake #ブルートフォース攻撃 #マイクロソフト #サイバーセキュリティ
Microsoft MFA AuthQuake Flaw Enabled Unlimited Brute-Force Attempts Without Alerts
Microsoft’s MFA flaw, AuthQuake, let attackers bypass protections in 3 minutes. Fixed October 2024.
buff.ly
December 12, 2024 at 9:00 PM
MandiantのXアカウント乗っ取りの原因はブルートフォース攻撃の可能性が高いとのこと。MFAが有効になってなかった "Mandiant Details How Its X Account Was Hacked - SecurityWeek" https://www.securityweek.com/mandiant-details-crypto-theft-campaign-that-hacked-its-x-account-via-brute-force-attack/
January 12, 2024 at 5:13 AM
閲覧中。 - AI生成の粗雑な動画がInstagramやTikTokのアルゴリズムをハックする「インターネットへのブルートフォース攻撃」が起きているという指摘 - GIGAZINE
gigazine.net/news/2025031...
March 18, 2025 at 3:46 PM
💡 Summary:

この記事では、Linux上でpypassportなどのツールを使用してNFC対応パスポートからデータを読み取る方法について解説しています。具体的には、MRZ(機械読取ゾーン)の再構築や、個人情報や生体情報の抽出、さらには暗号化や潜在的な脆弱性といったセキュリティ面の理解について述べています。MRZのパスワードの構造やチェックサムの計算方法、ブルートフォース攻撃の可能性とその制限(パスポートの有効期限やセキュリティ対策)についても触れています。

また、PyPassportなどのツールの紹介や、古いソフトウェアの課題についても言及し、 (1/2)
June 26, 2025 at 9:43 PM
AI生成の粗雑な動画がInstagramやTikTokのアルゴリズムをハックする「インターネットへのブルートフォース攻撃」が起きているという指摘
gigazine.net/news/2025031...

>ありとあらゆる種類の動画を投稿することで「SNSのアルゴリズムが推奨してくれる動画」を探しだし、アルゴリズムに適した動画が見つかったらそれをひたすら投稿して広告収益を稼ぐことが可能というわけです。(略)AI生成動画の投稿スパンは人間が作成した動画よりも圧倒的に短いため、すでにプラットフォーム上からは人間のクリエイターが作ったコンテンツがかき消されつつあるとのこと。
AI生成の粗雑な動画がInstagramやTikTokのアルゴリズムをハックする「インターネットへのブルートフォース攻撃」が起きているという指摘
近年は生成AIの発達により、インターネット上でAI生成の画像や動画を投稿してインプレッションを稼ぎ、広告収益を得ようとするスパムアカウントが急増しています。海外メディア・404 Mediaの記者であるジェイソン・ケブラー氏が、スパマーが大量のAI生成動画を投稿してInstagramやTikTokのアルゴリズムをハックし、「インターネットへのブルートフォース攻撃」を仕掛けていると指摘しました。
gigazine.net
March 19, 2025 at 3:45 AM
UTM 機器へのブルートフォース攻撃後に RDP 接続で侵入 ~ 東京損保鑑定へのランサムウェア攻撃 s.netsecurity.ne.jp/article/2025...
UTM 機器へのブルートフォース攻撃後に RDP 接続で侵入 ~ 東京損保鑑定へのランサムウェア攻撃 | ScanNetSecurity
東京損保鑑定株式会社は2024年12月25日、10月7日に公表した第三者からの不正アクセスによる個人情報漏えいの可能性について、調査結果を発表した。
s.netsecurity.ne.jp
March 3, 2025 at 11:39 PM
大規模なブルートフォース攻撃、280 万の IP アドレスを使用して VPN デバイスを標的に
#CybersecurityNews
www.bleepingcomputer.com/news/securit...
Massive brute force attack uses 2.8 million IPs to target VPN devices
A large-scale brute force password attack using almost 2.8 million IP addresses is underway, attempting to guess the credentials for a wide range of networking devices, including those from Palo Alto ...
www.bleepingcomputer.com
February 11, 2025 at 11:49 PM