Purple Team 分析レポートが公開:160 件の演習と 8,300 件の TTP 分析から見る防御の優先事項

Security Risk Advisors Releases “The Purple Perspective 2026” Report

2026/03/10 hackread — Security Risk Advisors (SRA) は、初のレポート “The Purple Perspective 2026” を公開した。この包括的な分析は、厳選された攻撃手法に対する検知/防御を実環境で検証し、サイバー・セキュリティ防御を強化するための実践的な知見と示唆を提供するものである。このレポートは、160 件以上の Purple Team 演習の実施と、8,300 件以上の Tactics, Techniques, and Procedures (TTP) の検証に基づいている。現時点での防御の実践に対する独自の視点を提示し、ユーザー組織のパフォーマンス・ベンチマークを業界を横断して実施するとともに、改善領域の特定を目的としている。

Continue reading “Purple Team 分析レポートが公開:160 件の演習と 8,300 件の TTP 分析から見る防御の優先事項”

Ericsson 米国法人がデータ侵害を公表:サービス・プロバイダー侵害で従業員/顧客データ漏洩の恐れ

Ericsson US confirms breach after third-party provider attack

2026/03/10 SecurityAffairs — スウェーデンに本社を持つ通信大手 Ericsson Inc. は、ハッキングを受けたサービス・プロバイダーから、データ漏洩が発生したと公表した。この攻撃により、従業員や顧客の個人情報が漏洩し、多数の個人が影響を受けている。

Continue reading “Ericsson 米国法人がデータ侵害を公表:サービス・プロバイダー侵害で従業員/顧客データ漏洩の恐れ”

Cisco Catalyst SD-WAN ゼロデイ CVE-2026-20127:PoC エクスプロイト公開と実環境での悪用

PoC Exploit Released Cisco SD-WAN 0-Day Vulnerability Exploited in the Wild

2026/03/06 CyberSecurityNews — Cisco Catalyst SD-WAN Controller/SD-WAN Manager (vManage) に存在する最大深刻度のゼロデイ脆弱性 CVE-2026-20127 に対して PoC エクスプロイトが公開された。この脆弱性は、遅くとも 2023 年以降から現在にかけて、実環境で積極的に悪用されてきた。Cisco Talos によると、この活動は脅威クラスター UAT-8616 として追跡されている。同社は、「UAT-8616 は、世界中の重要インフラを標的とする、きわめて高度で洗練されたサイバー・アクターである」と説明している。

Continue reading “Cisco Catalyst SD-WAN ゼロデイ CVE-2026-20127:PoC エクスプロイト公開と実環境での悪用”

2025年の Zero‑Day 攻撃を分析:エンタープライズ・エッジデバイスの標的化がトレンド

Zero‑Day Attacks on Enterprise Software Reach Record High, Google Warns

2026/03/06 infosecurity — 企業向けのソフトウェア/アプライアンスで発見されたゼロデイ脆弱性の件数が、2025年に最高レベルに達したと、Google Threat Intelligence Group (GTIG) が警告している。3月5日に公開されたレポートで GTIG は、2025年中に実際の攻撃で悪用されたゼロデイ脆弱性 90件を追跡したと報告した。Google のゼロデイ定義は、”パッチが公開される前に、実際の環境で悪用された脆弱性” である。

Continue reading “2025年の Zero‑Day 攻撃を分析:エンタープライズ・エッジデバイスの標的化がトレンド”

Zoom/Google Meet の待機画面を偽装するフィッシング攻撃:監視ソフトのインストールへと誘導

Fake Zoom and Google Meet Pages Trick Users Into Installing Monitoring Tool

2026/03/03 hackread — Zoom/Google Meet の待機画面を精巧に模倣する偽サイトでユーザーを騙し、Windows システムにリモート監視ソフトウェアをインストールさせるフィッシング・キャンペーンが、セキュリティ研究者たちにより確認された。通常のビデオ会議への参加や、必要なアップデートのインストールを装うキャンペーンにより、多くの被害が発生している。

Continue reading “Zoom/Google Meet の待機画面を偽装するフィッシング攻撃:監視ソフトのインストールへと誘導”

イラン攻撃とサイバー空間での戦い:ハクティビズム/国家サイバー作戦/犯罪エコシステムが融合

Epic Fury/Roaring Lion Sparks Escalating Cyber Conflict as Iran Goes Offline, Hacktivists Step Up Retaliation

2026/03/03 CyberSecurityNews — 2026年2月28日に、米国とイスラエルは協調攻勢を開始した。米国側は Operation Epic Fury、イスラエル側は Operation Roaring Lion とコードネームを付与する攻撃により、中東全域から世界へ向けて波及する、大規模なサイバー紛争が引き起こされている。最初の空爆から数時間以内に、イランは多層型の報復キャンペーンを開始した。そこに関与した、ハクティビスト集団/国家連携アクター/機会主義的サイバー犯罪者たちにより、近年でも最も激しいサイバー紛争へと拡大している。

Continue reading “イラン攻撃とサイバー空間での戦い:ハクティビズム/国家サイバー作戦/犯罪エコシステムが融合”

Microsoft/DataDog 標的の CI/CD 攻撃キャンペーン:Hackerbot-claw が GitHub Actions を悪用

Hackerbot-Claw Bot Exploits GitHub Actions CI/CD Flaw to Attack Microsoft and DataDog

2026/03/03 gbhackers — 自律型 AI ボット Hackerbot-claw は、Microsoft/DataDog などの主要オープンソースプロジェクトの CI/CD パイプラインを標的として、GitHub Actions のミスコンフィグを悪用する 1 週間の攻撃キャンペーンを展開した。その結果、複数のケースでリモートコード実行 (RCE) が達成され、リポジトリ全体の完全侵害に至るケースも確認された。この攻撃が浮き彫りにするのは、安全でない pull_request_target ワークフローおよびシェル補間バグが、日常的な自動化をサプライチェーン・バックドアへと転換させてしまう危険性である。

Continue reading “Microsoft/DataDog 標的の CI/CD 攻撃キャンペーン:Hackerbot-claw が GitHub Actions を悪用”

Fortinet FortiGate を攻撃する CyberStrikeAI:AI ツールの活用と中国政府との関係は?

Hackers Leveraged CyberStrikeAI Tool to Breach Fortinet FortiGate Devices

2026/03/03 CyberSecurityNews — CyberStrikeAI と呼ばれる、新たな AI 型の攻撃ツールの存在が確認された。このツールは、Fortinet FortiGate アプライアンスを中心とするエッジ・デバイスを標的とする攻撃で、脅威アクターたちに積極的に使用されている。このオープンソース・プラットフォームは、中国拠点の個人により開発されており、国家支援型のオペレーションとの関連が疑われている。AI サイバー攻撃の兵器化における、重大なエスカレーションと位置付けられる。

Continue reading “Fortinet FortiGate を攻撃する CyberStrikeAI:AI ツールの活用と中国政府との関係は?”

SonicWall Firewall への大規模攻撃の前兆:4,000 以上の IP からの 84,000 件以上のスキャンを観測

Hackers Launch Massive SonicWall Firewall Attack Using 4,000+ IP Addresses

2026/03/02 gbhackers — 世界中の SonicWall ファイアウォールを、ハッカーたちが積極的にマッピングしている。わずか 4 日間で、4,000 を超えるユニークな IP アドレスから、84,000 件以上の SonicOS スキャン・セッションが実行され、将来のクレデンシャル攻撃および脆弱性攻撃のための SSL VPN 標的が特定された。運用の方式が異なる、3 種類のインフラ・クラスタが大規模 VPN 列挙を調整している。すべてのセッションの 92% が、SSL VPN の有効化/無効化を確認する、単一の SonicOS REST API エンドポイントに集中している。

Continue reading “SonicWall Firewall への大規模攻撃の前兆:4,000 以上の IP からの 84,000 件以上のスキャンを観測”

脆弱性 ClawJacked を介した攻撃を検出:悪意の Web サイトからの OpenClaw ハイジャックとデータ窃取

ClawJacked attack let malicious websites hijack OpenClaw to steal data

2026/03/01 BleepingComputer — 人気の AI エージェント OpenClaw に存在する深刻な脆弱性 ClawJacked を、セキュリティ研究者たちが公表した。この脆弱性を悪用する Web サイトが、ローカルで実行中のインスタンスへのアクセスを静かに総当たりし、制御を奪取できるという。この脆弱性を発見した Oasis Security が OpenClaw に報告し、2月26日にリリースされたバージョン 2026.2.26 で、この脆弱性に対する修正が提供されている。

Continue reading “脆弱性 ClawJacked を介した攻撃を検出:悪意の Web サイトからの OpenClaw ハイジャックとデータ窃取”

3,200万件の高度なフィッシングメールを検知:主要侵入ベクターは ID 侵害 ‐ Darktrace

Darktrace Flags 32 Million Phishing Emails in 2025 as Identity Attacks Intensify

2026/02/27 infosecurity — 2025年に検知された高機能のフィッシング・メールが 3,200 万件超に達し、アイデンティティ (ID) を標的とするサイバー脅威が大幅に拡大している実態が、Darktrace により明らかにされた。このデータは、Darktrace の全世界の顧客ベースにおけるインシデントから収集されたものであり、2025年の特徴として自動化/統合/攻撃速度の加速が指摘されている。

Continue reading “3,200万件の高度なフィッシングメールを検知:主要侵入ベクターは ID 侵害 ‐ Darktrace”

ChatGPT で悪意のキャンペーンを管理:中国由来の脅威アクターを OpenAI が追跡

OpenAI Confirms Chinese Hackers Used ChatGPT in Cyberattack Campaign

2026/02/26 gbhackers — OpenAI の最新の脅威レポート “Disrupting malicious uses of AI” が明らかにしたのは、中国と関連するオペレーターの広範なキャンペーンの一環として ChatGPT が悪用されていたことである。このキャンペーンは、サイバー作戦/オンライン嫌がらせ/秘匿的影響工作を組み合わせたものである。ChatGPT のモデル自体が、エクスプロイト作成やネットワーク侵入に直接使用されたわけではない。しかし、オンライン上において、批判者/反体制派/外国の政治関係者を標的とするオペレーションの計画/拡散に、繰り返し悪用されていた。

Continue reading “ChatGPT で悪意のキャンペーンを管理:中国由来の脅威アクターを OpenAI が追跡”

Entra ID 監査ログから OAuth 同意攻撃を追跡:ChatGPT を悪用してユーザーのメール・アカウントを侵害

OAuth Attacks in Entra ID Can Leverage ChatGPT to Compromise User Email Accounts

2026/02/25 CyberSecurityNews — 信頼されるプラットフォームを悪用する新たな手法を、脅威アクターたちは常に模索している。最近になって増加しているのは、OAuth 同意悪用 (OAuth consent abuse) と呼ばれる手法を通じて、Microsoft Entra ID を標的とするケースである。 新たに確認/文書化された攻撃シナリオが示すのは、悪意を持って過剰な権限を要求するサードパーティ製アプリケーション (ChatGPT などに酷似) が、企業ユーザーのパスワードを一切必要とすることなく、受信トレイ (inbox) に密かにアクセスできることだ。 

Continue reading “Entra ID 監査ログから OAuth 同意攻撃を追跡:ChatGPT を悪用してユーザーのメール・アカウントを侵害”

FortiGate に対する大規模な攻撃:DeepSeek と Claude によるキルチェーンが判明

Hackers Leverage DeepSeek and Claude to Attack FortiGate Devices Worldwide

2026/02/24 CyberSecurityNews — 2026年02月初旬に確認されたのは、Large Language Model (LLM) を高度に悪用する積極的な侵入キャンペーンであり、重大なサイバー・セキュリティ脅威を引き起こすものだ。ミスコンフィグされたサーバから、詳細なソフトウェア・パイプラインの情報が公開されていた。そして、脅威アクターたちが、DeepSeek/Claude を攻撃ワークフローへ統合していた。

Continue reading “FortiGate に対する大規模な攻撃:DeepSeek と Claude によるキルチェーンが判明”

ASP.NET 開発者を狙う悪意の NuGet パッケージ:JIT フックでバックドアを設置

Malicious NuGet Packages Attacking ASP.NET Developers to Steal Login Credentials

2026/02/24 CyberSecurityNews — ASP.NET 開発者を標的とする、サプライ・チェーン攻撃が確認された。Web アプリケーション内に永続的バックドアを設置する目的で構築された、4 つの悪意の NuGet パッケージがログイン資格情報を窃取している。それらのパッケージは、NCryptYo/DOMOAuth 2 _/IRAOAuth 2.0/SimpleWriter _ であり、”hamzazaheer” と名乗る脅威アクターにより 2024年8月12日から 8月21日にかけて公開され、累計で 4,500 件超がダウンロードされている。

Continue reading “ASP.NET 開発者を狙う悪意の NuGet パッケージ:JIT フックでバックドアを設置”

Anthropic Claude を狙う協調的キャンペーン:1,600 万回超のインタラクションを発生させた中国 AI

Anthropic Claude Under Large Scale Distillation Attacks By Chinese AI Labs with 13 Million Exchanges

2026/02/23 CyberSecurityNews — Anthropic が主張するのは、DeepSeek/Moonshot AI/MiniMax の 3 社が、同社 Claude モデルから高度な能力を窃取するために、協調的な蒸留 (Distillation) キャンペーンを実行したという件である。サンフランシスコ拠点の同社によると、このオペレーションは約 24,000 件の不正アカウントを介して実行され、Claude との 1,600 万回超のインタラクションを発生させた。これは利用規約 (ToS:Terms of Service) に違反し、リージョナル・アクセス制限を回避する行為である。

Continue reading “Anthropic Claude を狙う協調的キャンペーン:1,600 万回超のインタラクションを発生させた中国 AI”

Advantest がランサムウェア攻撃に遭遇:半導体サプライチェーンへの波及が懸念される

Japanese Semiconductor Supplier Hit by Ransomware, Multiple Systems Impacted

2026/02/22 gbhackers — 半導体試験装置の主要サプライヤーである Advantest Corporation は、先週末に同社ネットワークを襲ったランサムウェア攻撃への対応を進めている事実を明らかにした。このインシデントは、2026年2月15日 (JST) に検知され、複数システムへの影響による混乱を招いた。AI チップから自動運転車までを製造するテック大手企業へ波及し得るサプライチェーン攻撃として、世界の半導体業界に警鐘を鳴らしている。

Continue reading “Advantest がランサムウェア攻撃に遭遇:半導体サプライチェーンへの波及が懸念される”

PNG 画像に偽装された Pulsar RAT:npm を標的とするサプライ・チェーン攻撃を検出

Hackers Hide Pulsar RAT Inside PNG Images in New NPM Supply Chain Attack

2026/02/22 hackread — 通常の PNG 画像に危険なウイルスを隠蔽する、新たなサイバー攻撃が発見された。数百万のソフトウェア開発者がツール共有に利用する、大規模 Web サイトである npm のレジストリ上の悪意あるパッケージを、Veracode Threat Research が発見した。このパッケージは通常のソフトウェアのように見えるが、実際の目的はユーザーのコンピュータを乗っ取ることにある。

Continue reading “PNG 画像に偽装された Pulsar RAT:npm を標的とするサプライ・チェーン攻撃を検出”

DDoS 攻撃のエスカレーション:2025 年に頻度と規模が増大した背景を探る

Dramatic Escalation in Frequency and Power of DDoS Attacks

2026/02/20 InfoSecurity — Distributed Denial-of-Service (DDoS) 攻撃件数の大幅な増加と破壊力の増大について、サイバー・セキュリティ研究者たちが分析/警告している。Radware が公表した “Radware 2026 Global Threat Analysis Report” レポートが指摘するのは、2025 年におけるサイバー攻撃活動の激化であるが、 DDoS 攻撃が 2024 年比で 168% 増加したとしている。

Continue reading “DDoS 攻撃のエスカレーション:2025 年に頻度と規模が増大した背景を探る”

中国における脆弱性管理:戦略的な遅延による情報ギャップが CVE の武器化を促す?

Beyond CVE China’s Dual Vulnerability Databases Reveal a Different Disclosure Timeline

2026/02/19 CyberSecurityNews — 中国における独自の脆弱性公開エコシステムの台頭が、グローバルな脅威環境に複雑な層を加えている。国際的に使用されている集中型 CVE システムとは異なり、中国では CNVD と CNNVD という 2 つの独立したデータベースが維持されている。この両者には、公開タイムラインと優先順位において違いがある。この二重構造により、西側の防御側から可視化されない脆弱性が、長期間にわたり静かに存在するという状況が生じている。

Continue reading “中国における脆弱性管理:戦略的な遅延による情報ギャップが CVE の武器化を促す?”

Cline に npm トークン・ハイジャックが発生:2月17日に悪意の cline@2.3.0 が配布された

AI Dev Tool Cline’s npm Token Hijacked by Hackers for 8 Hours

2026/02/19 CyberSecurityNews — Cline CLI npm パッケージへの攻撃が、2026年2月17日の約 8 時間にわたり発生し、懸念すべき状況が引き起こされた。侵害された publish トークンを介したインシデントが浮き彫りにするのは、開発者向けツール・エコシステムを狙うサプライチェーン攻撃リスクの拡大である。

Continue reading “Cline に npm トークン・ハイジャックが発生:2月17日に悪意の cline@2.3.0 が配布された”

Booking.com を狙う新たなフィッシング・キャンペーンを検出:3 段階の攻撃チェーンとは?

New Phishing Campaign Targets Booking.com Partners and Customers in Multi-Stage Financial Fraud Scheme

2026/02/18 CyberSecurityNews — Booking.com をテーマとする新たなフィッシング・キャンペーンは、この旅行ブランドへの信頼を悪用するものであり、ホテルと宿泊客の双方から金銭と機密情報を窃取している。この手口は、サービス通知メッセージから始まるものだが、最終的には決済詐欺やカード情報流出に発展する。初期の誘導メールは、ホテルの予約窓口やサポート用メールボックス宛てに送信される。続いて、宿泊に関する苦情や問い合わせを装い、スタッフにリンクをクリックさせようとする。

Continue reading “Booking.com を狙う新たなフィッシング・キャンペーンを検出:3 段階の攻撃チェーンとは?”

OpenClaw の盗まれたコンフィグ・ファイルを取得:機密データの悪用と拡大する攻撃

Threat Actors Attacking OpenClaw Configurations to Steal Login Credentials

2026/02/17 CyberSecurityNews — パーソナル AI アシスタントの世界を標的とするサイバー犯罪者たちは、新たな攻撃対象領域を見出した。最近の調査により明らかになったのは、OpenClaw のコンフィグ・ファイルを標的にする脅威アクターが、機微な認証情報や個人データを窃取していることだ。それが示すのは、マルウェアの挙動における大幅な進化である。従来のブラウザ・ベースの認証情報窃取から、AI エージェントのアイデンティティと関連するデジタル・コンテキストの収集へと、彼らの狙いは移行している。

Continue reading “OpenClaw の盗まれたコンフィグ・ファイルを取得:機密データの悪用と拡大する攻撃”

ClickFix キャンペーンに新たな手口:ユーザーに DNS 設定変更を促しマルウェアをインストール

New Clickfix Exploit Tricks Users into Changing DNS Settings for Malware Installation

2026/02/14 CyberSecurityNews — ClickFix ソーシャル・エンジニアリング・キャンペーンに、カスタム DNS ハイジャック技術を用いてマルウェアを配布するという進化が確認された。この攻撃手法は、悪意のコマンドをユーザーに実行させ、DNS ルックアップを悪用して感染の次段階を取得するものである。それにより従来の検知手法を回避すると同時に、通常のネットワーク・トラフィックに紛れ込むことを可能にする。

Continue reading “ClickFix キャンペーンに新たな手口:ユーザーに DNS 設定変更を促しマルウェアをインストール”

Google Ads/Claude AI/Medium を悪用:macOS ユーザーを標的とするマルウェア・キャンペーンを観測

Threat Actors Exploit Claude Artifacts and Google Ads to Target macOS Users

2026/02/14 CyberSecurityNews — Google がスポンサーとなる検索結果や、Anthropic の Claude AI、Medium などの正規プラットフォームを悪用し、macOS ユーザーを標的とする高度なマルウェア・キャンペーンが確認された。確立されたオンライン・サービスに対するユーザーの信頼を悪用する 2 種類の攻撃手法により、潜在的な被害者は 15,000 人以上に到達している。

Continue reading “Google Ads/Claude AI/Medium を悪用:macOS ユーザーを標的とするマルウェア・キャンペーンを観測”

SSH ワームを DShield ハニーポットが検出:4 秒で侵害を完了して拡散していく実態とは?

SSH Worm Exploit Detected by DShield Sensor Using Credential Stuffing and Multi-Stage Malware

2026/02/12 gbhackers — 脆弱なパスワードを悪用して Linux システム間で拡散する、自己増殖型 SSH ワームによる完全な侵害シーケンスを、DShield ハニーポット・センサーが記録した。このインシデントが示すのは、インターネット接続デバイスに対する持続的な脅威として、不十分な SSH の運用管理とデフォルト認証情報の使用が残存している状況である。2026年においても、自動化されたクレデンシャル・スタッフィングとブルートフォースのためのツールを活用する攻撃者たちは、数秒以内に Linux および IoT システムを掌握している。

Continue reading “SSH ワームを DShield ハニーポットが検出:4 秒で侵害を完了して拡散していく実態とは?”

Ivanti EPMM デバイスを標的とする休眠型バックドア攻撃:初期アクセスで CVE-2026-1281/1340 を悪用?

Hackers Exploiting Ivanti EPMM Devices to Deploy Dormant Backdoors

2026/02/09 CyberSecurityNews — Ivanti Endpoint Manager Mobile (EPMM) アプライアンスを積極的に悪用する攻撃者たちが、数日から数週間にわたり、使用されずに潜伏する可能性のある、休眠型のバックドアを設置しているという。先日に Ivanti は、EPMM に影響する 2 件の深刻な脆弱性 CVE-2026-1281/CVE-2026-1340 を公開した。それぞれの脆弱性は、認証バイパス/リモート・コード実行に関連するものであり、影響を受けるパッケージは aftstore/appstore であるという。

Continue reading “Ivanti EPMM デバイスを標的とする休眠型バックドア攻撃:初期アクセスで CVE-2026-1281/1340 を悪用?”

ClawHub に 341 件の悪意の “skill”:OpenClaw を介したサプライチェーン攻撃を検出

OpenClaw Becomes New Target in Rising Wave of Supply Chain Poisoning Attacks

2026/02/09 CyberSecurityNews — AI エージェント・プラットフォーム OpenClaw の、ClawHub プラグイン・マーケットプレイスが悪意の “skill” により汚染され、深刻なサプライチェーン・リスクに直面している。この急速に成長しているオープンソース・エコシステムにおいて、Atomic Stealer などのインフォスティーラーを展開する侵害済みエクステンションが数百件規模で存在することを、セキュリティ企業 SlowMist と Koi Security が明らかにした。

Continue reading “ClawHub に 341 件の悪意の “skill”:OpenClaw を介したサプライチェーン攻撃を検出”

SolarWinds WHD 攻撃キャンペーン:インスタンスの侵害と Zoho Assist/Velociraptor などの武器化

Hackers Actively Exploiting SolarWinds Web Help Desk RCE Vulnerability to Deploy Custom Tools

2026/02/09 CyberSecurityNews — SolarWinds Web Help Desk (WHD) における、リモート・コード実行 (RCE) の脆弱性 CVE-2025-26399/CVE-2025-40536/CVE-2025-40551 の積極的な悪用が確認されている。攻撃者たちは、侵害したインスタンスを悪用することで、正規のツールでありながら悪用が多発している、Zoho Assist や Velociraptor などの管理ツールを、攻撃のための武器として展開している。

Continue reading “SolarWinds WHD 攻撃キャンペーン:インスタンスの侵害と Zoho Assist/Velociraptor などの武器化”

Google Firebase を介したフィッシング・キャンペーンを検出:正規の Google インフラの悪用に注意

Hackers Exploit Free Firebase Accounts to Launch Phishing Campaigns

2026/02/07 gbhackers — Google の正規インフラを悪用することで、セキュリティ・フィルタを回避する、新たなフィッシング・キャンペーンの波が確認されている。この攻撃者は、Google Firebase 上で無料の開発者アカウントを作成し、有名ブランドを装う不正メールを送信している。具体的に言うと、Firebase ドメインの信頼性を悪用する攻撃者が、標準的なスパム検知システムを回避し、ユーザーの受信トレイに悪意のメールを到達させている。

Continue reading “Google Firebase を介したフィッシング・キャンペーンを検出:正規の Google インフラの悪用に注意”

Microsoft 365 OAuth トークン・ハイジャック:公開 API/不正なリクエスト/エラー・メッセージの悪用

Phishing and OAuth Token Flaws Lead to Full Microsoft 365 Compromise

2026/02/06 CyberSecurityNews — 現代の Web アプリケーションにおける想定外の攻撃対象領域は、ニュースレター登録/問い合わせフォーム/パスワードリセットなどの、無害に見えるユーザー・エンゲージメント機能を通じて生み出されている。個々の脆弱性について言えば、単体では対処や管理が可能と思われるが、高度な攻撃者たちは、こうした小さな欠陥を連鎖させている。その結果として、Microsoft 365 などで壊滅的な侵害が引き起こされ、攻撃者たちは目的を達成していく。

Continue reading “Microsoft 365 OAuth トークン・ハイジャック:公開 API/不正なリクエスト/エラー・メッセージの悪用”

Bulletproof Hosting Provider (BHP) の実態:犯罪エコシステムの一部が判明

Bulletproof Hosting Providers Exploit Legitimate ISPs to Power Cybercrime Servers

2026/02/06 gbhackers — 正規の IT ソフトウェアと大規模なサイバー犯罪活動との間に存在する、意外な関連性が明らかになった。WantToCry ランサムウェア・ギャングによる攻撃を調査する過程でアナリストが気づいたのは、同一のコンピュータ名 (ホスト名) を持つ仮想マシン (VM) を、攻撃者たちが使用していることだった。具体的には、ISPsystem が Windows VM を作成する際のデフォルト設定である、WIN-J9D866ESIJ2 や WIN-LIVFRVQFMKO といった名称である。これらの名称はランダムなものではなく、Web サーバ管理ソフトウェアを開発する完全に正規の企業である、ISPsystem により自動生成されたものだった。

Continue reading “Bulletproof Hosting Provider (BHP) の実態:犯罪エコシステムの一部が判明”

WinRAR の脆弱性 CVE-2025-8088:2025年8月の Amaranth-Dragon キャンペーンを分析

New Hacking Campaign Exploits Microsoft Windows WinRAR Vulnerability

2026/02/05 InfoSecurity — Microsoft Windows 版 WinRAR において、新たに開示されたセキュリティ脆弱性が、わずか数日で悪用されたハッキング・キャンペーンについて、Check Point の研究者が詳細を明らかにした。この攻撃者が悪用したのは、広く利用されているアーカイブ/圧縮・ソフトウェア WinRAR に存在する、パス・トラバーサルの脆弱性 CVE-2025-8088 である。この脆弱性は 2025年8月に初めて開示されたものだ。

Continue reading “WinRAR の脆弱性 CVE-2025-8088:2025年8月の Amaranth-Dragon キャンペーンを分析”

SonicWall SSLVPN を侵害した脅威アクター:検出された EDR Killer とセキュリティ・バイパス

Hackers Exploit SonicWall SSLVPN Credentials to Deploy EDR Killer and Bypass Security

2026/02/05 CyberSecurityNews — SonicWall SSLVPN の侵害された認証情報を積極的に悪用する脅威アクターたちが、ネットワークへ侵入した上で、エンドポイント・セキュリティ・ソリューションを無力化するための、高度な EDR killer を展開している。2026年2月初旬に Huntress が分析したキャンペーンは、有効な VPN アカウントを用いて初期アクセスを獲得した攻撃者が、失効済みの Guidance Software (EnCase) フォレンジック・ドライバを悪用して Bring Your Own Vulnerable Driver (BYOVD) 攻撃を実行するものだ。

Continue reading “SonicWall SSLVPN を侵害した脅威アクター:検出された EDR Killer とセキュリティ・バイパス”

AI により 10 分以内で AWS 管理者アクセスを奪取:クラウド攻撃の時間を短縮する脅威アクター

Hackers Using AI to Get AWS Admin Access Within 10 Minutes

2026/02/04 CyberSecurityNews — 人工知能ツールを活用する脅威アクターたちが、クラウド攻撃のライフサイクルを数時間から数分へと短縮していると、Sysdig Threat Research Team (TRT) の調査結果が明らかにしている。2025年11月のインシデントにおける攻撃者は、Large Language Model (LLM) を用いて偵察の自動化/悪意のコード生成/リアルタイムな攻撃判断を実行し、初期の認証情報窃取から完全な管理者権限取得までを 10 分未満で完了している。この Amazon Web Services (AWS) 環境への攻撃が示すのは、クラウドへの攻撃の速度と高度化が、AI 支援により根本的に変革されたことだ。

Continue reading “AI により 10 分以内で AWS 管理者アクセスを奪取:クラウド攻撃の時間を短縮する脅威アクター”

Citrix NetScaler への大規模スキャンを観測:攻撃の準備段階としてのインフラ・マッピング?

Hackers Actively Scanning Citrix NetScaler Infrastructure to Discover Login Panels

2026/02/04 CyberSecurityNews — 2026年1月28日から 2月2日にかけて実施された、Citrix ADC Gateway/NetScaler Gateway インフラを標的とする大規模な偵察キャンペーンを、GreyNoise Global Observation Grid が検知した。このキャンペーンの実態は、ログイン・パネル探索のためのレジデンシャル・プロキシ・ローテーションと、AWS 上にホストされた集中的なバージョン情報開示スキャンを組み合わせる協調的オペレーションである。それにより、63,000 超のユニーク IP アドレスから、111,834 超のセッションが生成された。

Continue reading “Citrix NetScaler への大規模スキャンを観測:攻撃の準備段階としてのインフラ・マッピング?”

HP Polycom から 90GB のデータを窃取:Everest ランサムウェアが犯行声明を公表

Everest Ransomware Claims 90GB Data Theft Involving Legacy Polycom Systems

2026/02/03 hackread — Everest ランサムウェア・グループが公表したのは、Polycom のシステムに関連するデータを侵害したとする犯行声明である。Polycom は、2022年に HP Inc に買収され、その後に Poly (HP Poly) として再ブランド化された、レガシーなエンタープライズ通信ブランドである。Everest の主張は、約 90GB の内部データを取得したというものだ。ただし、入手した証拠から示唆されるのは、HP Inc による買収が行われる前の、Polycom のエンジニアリング環境/開発環境に由来する可能性が高いことである。

Continue reading “HP Polycom から 90GB のデータを窃取:Everest ランサムウェアが犯行声明を公表”

ShinyHunters の脅威活動が拡大:クラウド基盤を狙う新たな恐喝オペレーションの実態

Google Uncovered Significant Expansion in ShinyHunters Threat Activity with New Tactics

2026/02/02 CyberSecurityNews — ShinyHunters 脅威グループは、複数の組織にまたがるクラウド基盤システムを標的とした高度かつ洗練された攻撃手法を用い、恐喝オペレーションを拡大している。これらのサイバー犯罪者は、音声フィッシングおよび偽の資格情報収集 Web サイトを利用して従業員から資格情報を窃取し、アクセス権を取得した後、クラウド・アプリケーションから機微なデータを抽出し、その情報を用いて被害企業に身代金の支払いを要求する。

Continue reading “ShinyHunters の脅威活動が拡大:クラウド基盤を狙う新たな恐喝オペレーションの実態”

npm マルウェア G_Wagon:高度に難読化されたペイロードによりブラウザ認証情報などを窃取

G_Wagon NPM Package Exploits Users to Steal Browser Credentials with Obfuscated Payload

2026/01/27 gbhackers — 正規の npm UI コンポーネント・ライブラリを装う、高度に洗練されたインフォスティーラー型マルウェアが、ansi-universal-ui パッケージを通じて開発者を標的としていることが判明した。このマルウェアは、研究者たちの間では G_Wagon と識別されている、多段階の難読化技術を用いて感染させたシステムから、ブラウザ認証情報/暗号資産ウォレット/クラウド認証キー/メッセージング・トークンを窃取するものである。

Continue reading “npm マルウェア G_Wagon:高度に難読化されたペイロードによりブラウザ認証情報などを窃取”

ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告

Okta Flags Customized, Reactive Vishing Attacks Which Bypass MFA

2026/01/26 InfoSecurity — リアルタイムで内容を変更するフィッシング・サイトと、ビッシング攻撃を組み合わせるサイバー犯罪者が、被害者に対してソーシャル・エンジニアリングを仕掛け、多要素認証 (MFA) による防御を突破している。1月22日に Okta Threat Intelligence が発出したアラートは、ビッシング・キャンペーンにおけるフィッシング・キットの利用が拡大している実態を示すものだ。それらのサイバー犯罪者は、企業の Google/Microsoft/Okta アカウントならびに各種暗号資産サービスの、アカウント・ログイン情報へのアクセスを狙っている。

Continue reading “ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告”

Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達

Fake Microsoft Teams Billing Phishing Alerts Reach 6,135 Users via 12,866 Emails

2026/01/26 hackread — Microsoft Teams を巧妙な手法で悪用する詐欺師が、新たなフィッシング・キャンペーンを介してビジネス・アカウントへ侵入していく状況を、Check Point Research のサイバーセキュリティ専門家たちが明らかにした。同社の Harmony Email Security のレポートによると、すでに 12,866 通以上のフィッシング・メールが送信され、約 6,135 人のユーザーに到達しており、警戒が必要な事態となっている。

Continue reading “Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達”

Cloudflare の BGP ルート・リーク:25分間の停止とパケット損失などが発生

Cloudflare misconfiguration behind recent BGP route leak

2026/01/26 BleepingComputer — Cloudflare が公開したのは、直近の 25 分間にわたる Border Gateway Protocol (BGP) ルートリークが、IPv6 トラフィックに影響を与えたインシデントに関する詳細な情報である。このインシデントでは、顕著な輻輳/パケット損失/約 12 Gbps に相当するトラフィックの破棄が発生した。BGP システムは、自律システム (AS) と呼ばれる複数のネットワーク間でデータをルーティングし、インターネット上の小規模ネットワークを経由して宛先へ転送する仕組みである。

Continue reading “Cloudflare の BGP ルート・リーク:25分間の停止とパケット損失などが発生”

北朝鮮系 Konni の最新スピアフィッシング・キャンペーン:AI 支援 PowerShell バックドアで日本も標的

Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers

2026/01/26 TheHackerNews — Konni として知られる北朝鮮系脅威アクターが、人工知能 (AI) ツールにより生成された PowerShell マルウェアを使用し、ブロックチェーン分野の開発者/エンジニア/開発チームを標的としていることが確認された。先週、Check Point Research が公開した技術レポートによると、このフィッシング・キャンペーンが標的とするのは日本/オーストラリア/インドであり、これまでの主要な標的であった韓国/ロシア/ウクライナ/欧州諸国を超えて、攻撃対象範囲を拡大していることが示されている。

Continue reading “北朝鮮系 Konni の最新スピアフィッシング・キャンペーン:AI 支援 PowerShell バックドアで日本も標的”

1Password が示すフィッシング対策:フィッシング URL 検知を強化する警告ポップアップ機能を追加

1Password adds pop-up warnings for suspected phishing sites

2026/01/25 BleepingComputer — 1Password のデジタル・ボールト/パスワード・マネージャに、フィッシング URL に対するビルトイン保護機能が追加された。これにより、ユーザーは悪意のページを識別し、アカウント認証情報を脅威アクターに漏らしてしまう事態を防止できる。サブスクリプション型のパスワード管理サービスである 1Password は、エンタープライズ環境の多様な組織で広く利用されている。最近の Windows は、1Password を通じたネイティブ Passkeys 管理をサポートしている。

Continue reading “1Password が示すフィッシング対策:フィッシング URL 検知を強化する警告ポップアップ機能を追加”

SharePoint 標的の AiTM フィッシング・キャンペーンを検出:大規模かつ広範な BEC 活動へと拡大

Threat Actors Leverage SharePoint Services in Sophisticated AiTM Phishing Campaign

2026/01/24 CyberSecurityNews — SharePoint ファイル共有の悪用を通じてエネルギー業界の組織を標的とする、高度な中間者攻撃 (AiTM) フィッシング・キャンペーンが展開されていることを、Microsoft Defender の研究者が明らかにした。この多段階攻撃は、複数の組織におけるユーザー・アカウントを侵害し、大規模かつ広範なビジネス・メール詐欺 (BEC) 活動へと拡大している。

Continue reading “SharePoint 標的の AiTM フィッシング・キャンペーンを検出:大規模かつ広範な BEC 活動へと拡大”

Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた

Zero-Day Exploits Surge, Nearly 30% of Flaws Attacked Before Disclosure

2026/01/22 InfoSecurity — VulnCheck が特定した 2025 年の Known Exploited Vulnerability (KEV) の 28.96% が、公開前または報告当日に悪用されていた。つまり、サイバー攻撃者たちは、脆弱性の悪用速度を継続的に加速している状況にある。2026年1月21日に公開された VulnCheck の State of Exploitation 2026 レポートが示すのは、2025 年の Zero-Day/One-Day 脆弱性の悪用が、2024 年の 23.6% から大きく跳ね上がっている実態である。

Continue reading “Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた”

LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知

LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords

2026/01/21 TheHackerNews — LastPass のパスワード管理サービスを装う、アクティブなフィッシング・キャンペーンの登場について、同社はユーザーに対して警告を発している。このキャンペーンは、ユーザーを欺いてマスター・パスワードを入力させることで、その漏洩を目的としている。このキャンペーンは、2026年1月19日頃に開始された。その手口は、今後に予定されているメンテナンス通知を装うフィッシング・メールを送信するものであり、パスワード・ボルトのローカル・バックアップ作成を、24 時間以内に実施するよう促すものである。

Continue reading “LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知”

CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法

CrashFix – Hackers Using Malicious Extensions to Display Fake Browser Warnings

2026/01/19 CyberSecurityNews — サイバーセキュリティ研究者が発見したのは、異例ではあるが効果的な戦術を用いる高度なマルウェア・キャンペーンである。このキャンペーンは、ユーザーのブラウザを意図的にクラッシュさせる手法を中核としている。この脅威は CrashFix と命名されており、正規の広告ブロッカー NexShield を装った悪意の Chrome エクステンションを通じて配布されている。ユーザーがオンラインでプライバシー・ツールを検索すると、悪意の広告により、Chrome Web Store 上で信頼できそうに見えるエクステンションのダウンロードへと誘導される。

Continue reading “CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法”

Chrome 侵害キャンペーン:複数の悪意の Extension で持続的な連携攻撃を展開

Five Chrome Extensions Used to Hijack Enterprise HR and ERP Systems

2026/01/19 gbhackers — Socket の Threat Research Team は、Workday/NetSuite/SAP SuccessFactors などのエンタープライズ向け HR/ERP プラットフォームを標的とする、組織的かつ連携型の Chrome エクステンションを用いた一連の攻撃活動を発見した。確認された 5 件の悪意のエクステンションは、合計で 2,300 回以上インストールされており、相互に連携することでセッション・トークンの窃取/セキュリティ制御の遮断/セッション・ハイジャックを通じた完全なアカウントの乗っ取りを可能にしている。

Continue reading “Chrome 侵害キャンペーン:複数の悪意の Extension で持続的な連携攻撃を展開”

NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠

Mandiant Releases Rainbow Tables Enabling NTLMv1 Admin Password Hacking

2026/01/17 CyberSecurityNews — Google 傘下の Mandiant が公開したのは、Net-NTLMv1 向けの包括的な Rainbow Table データセットである。それにより、レガシー認証プロトコルが抱えるセキュリティ・リスクの実証が大幅に推進されることになる。このデータセットにより Mandiant が強調するのは、Net-NTLMv1 から直ちに移行する必要があるという、ユーザー組織に対する緊急のメッセージである。Net-NTLMv1 は、1999 年の時点で暗号学的に破られており、遅くとも 2012 年からは安全でないことが広く知られている、非推奨のプロトコルである。

Continue reading “NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠”