ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定

ProfileHound: Post-Escalation Tool Designed to Achieve Red Team Objectives

2026/01/05 gbhackers — ProfileHound は、攻撃セキュリティ専門家向けのポスト・エクスプロイト・フェーズに特化されたツールであり、Active Directory 環境において高価値ターゲットを特定することを目的としている。このツールは、侵害されたマシン上に保存されているドメイン・ユーザー・プロファイルを列挙することで、レッドチーム偵察における重要なギャップを解消する。それにより、オペレーターは、優先的に保護すべきシステムを、データに基づいて判断できるようになる。

Continue reading “ProfileHound ポスト・エクスプロイト・ツール:Active Directory 環境の高価値ターゲットを特定”

FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出

Threat Actor Exploited Multiple FortiWeb Appliances to Deploy Sliver C2 for Persistent Access

2026/01/05 CyberSecurityNews — 高度な技術を有する脅威アクターが FortiWeb アプライアンスの旧モデルを悪用し、Sliver C2 (Command and Control) フレームワークを展開している実態が、最近の調査により明らかになった。この攻撃キャンペーンを展開する攻撃者は、オープンソースの攻撃ツールを用いて侵害したネットワーク内に持続的なアクセスを確立し、従来のセキュリティ防御を回避するという、懸念すべき傾向を浮き彫りにしている。特に、パッチが適用されていないエッジデバイスが優先的に狙われ、広範なネットワーク侵入のための、安定した足掛かりとして悪用されている。

Continue reading “FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出”

GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応

GHOSTCREW: AI-Powered Red Team Toolkit Integrating Metasploit, Nmap, and More

2026/01/05 gbhackers — 新たに公開されたオープンソース・ツールが、人工知能と攻撃的セキュリティ運用の間に存在していたギャップを埋めようとしている。GHOSTCREW が統合するのは、Large Language Model (LLM)/Model Context Protocol (MCP)/Retrieval-Augmented Generation (RAG) であり、自然言語コマンドだけで複雑な侵入テスト作業を自動化する、高度な AI レッドチーム・アシスタントを実現している。

Continue reading “GHOSTCREW による LLM/MCP/RAG の統合:Metasploit/Nmap/SQLMap との連携にも対応”

Claude Chrome エクステンションの懸念:リクエストとログの読み取りや機密情報の漏洩

Researchers Warn of Data Exposure Risks in Claude Chrome Extension

2026/01/05 hackread — 2025年12月18日に Anthropic が公開したのは、Claude Chrome エクステンションのベータ版である。このエクステンション (拡張機能) は、AI がユーザーに代わって Web サイトを閲覧/操作し、高い利便性を提供するものである。その一方で、従来の Web セキュリティ・モデルでは対処できない深刻なリスクが存在すると、Zenity Labs の最新分析が指摘している。

Continue reading “Claude Chrome エクステンションの懸念:リクエストとログの読み取りや機密情報の漏洩”

NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張

Threat Actor Allegedly Claim Leak of NordVPN Salesforce Database with Source Codes

2026/01/05 CyberSecurityNews — NordVPN の開発インフラから機密データを取得し流出させたと、脅威アクター (識別子 1011) がダークウェブ・フォーラム上で公に主張した。報道によると、この侵害により流出したのは 10 件以上のデータベースに関連するソースコード、および重要な認証情報などであり、この VPN プロバイダーの運用セキュリティに深刻な影響を及ぼす可能性がある。

Continue reading “NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張”

QNAP License Center の脆弱性 CVE-2025-52871/53597 が FIX:情報漏洩とプロセス・クラッシュの恐れ

Multiple Vulnerabilities in QNAP Tools Let Attackers Obtain Secret Data

2026/01/05 CyberSecurityNews — QNAP が公表したのは、License Center アプリケーションに存在する複数のセキュリティ脆弱性の修正である。これらの脆弱性 CVE-2025-52871/CVE-2025-53597 を悪用した攻撃者は、影響を受ける NAS デバイス上で機密情報へアクセスし、サービス妨害を引き起こす可能性がある。これらの脆弱性は 2026年1月3日に公開された。

Continue reading “QNAP License Center の脆弱性 CVE-2025-52871/53597 が FIX:情報漏洩とプロセス・クラッシュの恐れ”

Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?

Hackers Trapped in Resecurity’s Honeypot During Targeted Attack on Employee Network

2026/01/05 CyberSecurityNews — 合成データ・ハニーポットを展開することで脅威アクターを出し抜いた Resecurity は、偵察情報を実用的なインテリジェンスへと転換している。最近の作戦では、エジプトと関係するハッカーを罠に掛けただけではなく、ShinyHunters グループを欺き、虚偽の侵害報告を引き出すことに成功している。Resecurity は、対諜報活動を目的とした欺瞞技術を高度化し、企業環境を精巧に模倣することで脅威アクターを管理された罠へ誘引している。

Continue reading “Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?”