OpenSearch Dashboardsは、OpenSearchデータの視覚化と操作を行うための強力なツールです。しかし、最大限に活用するには、ログに関連する設定を理解する必要があります。以下に、いくつかの主要なオプシ […]
JVM GC監視サービスのオーバーヘッド: 根本原因と推奨事項
問題の説明 The JvmGcMonitorService オーバーヘッド警告は、Java 仮想マシン (JVM) がオールド・ジェネレーションのガベージ・コレクション (GC) を実行していることを示しています。このプ […]
UAC-0099攻撃の検出:WinRARエクスプロイトとLONEPAGEマルウェアを使用したウクライナ国家機関に対するサイバースパイ活動
The UAC-0099 2022年後半からウクライナに対して標的型サイバー諜報攻撃を展開しているハッカー集団が、サイバー脅威の舞台に再登場。 CERT-UAチーム は、2024年11月から12月にかけて、フィッシング攻 […]
シークレット・ブリザード攻撃検知:ロシア関連のAPTグループがウクライナを標的にアマデイ・マルウェアを介して更新されたカズアール・バックドア版を展開
ロシア関連の BlueAlphaによるCloudflareトンネリングの悪用で GammaDropマルウェアを拡散する中、別のロシア支援の国家が後援するAPTグループに注目が集まっています。この不正行為者はSecret […]
IBM QRadar: ログソース監視のためのルール作成方法
カスタムルールを作成するログが任意のログソースから届かなくなったときに攻撃を生成するか通知を送るカスタムルールを作成できます。 ルールセクションに移動: 移動先 オフェンス > ルール. をクリック アクション & […]
CVE-2024-50623 検出: 攻撃者がCleo Harmony、VLTrader、LexiComファイル転送製品のRCE脆弱性を積極的に悪用
著名な攻撃は一般的に使用されるソフトウェア製品の脆弱性を悪用することからよく始まります。 RCE 2024年10月末、セキュリティ研究者がFortiManager API (CVE-2024-47575) にある重大な脆 […]
SOC Prime 脅威バウンティダイジェスト — 2024年11月の結果
新しいThreat Bounty月刊ダイジェスト版へようこそ。11月の結果とアップデートについて学びましょう。 まず初めに、専念してくれたすべてのメンバーに大きな感謝を申し上げます。 Threat Bountyプログラム […]
AWS WAF Bot Controlによる検証済みボットの許可方法
AWS WAF Bot Controlは、検索エンジンからのボットのような認証済みのボットと、未認証または潜在的に悪意のあるボットを区別することで、ボットトラフィックを効果的に管理するのに役立ちます。以下に、認証済みのボ […]
新たなサイバー諜報活動の検出:中国が支援すると思われる攻撃者が東南アジアの著名な組織を標的に
ディフェンダーは、増加するサイバー攻撃の数が 中国支援のAPT グループに関連しており、主に情報収集に焦点を当てています。2024年9月に、 Earth Baxiaとして追跡される中国系APTグループが 台湾の国家機関、 […]
AWS WAF ロギングを CloudWatch Logs で有効化および管理する方法
AWS WAFは、ウェブACLのトラフィックをログに記録でき、リクエストの詳細、一致したルール、タイムスタンプなどの詳細なインサイトを提供します。Amazon CloudWatch Logsを使用してログを有効にし、管理 […]