SharePoint 標的の AiTM フィッシング・キャンペーンを検出:大規模かつ広範な BEC 活動へと拡大

Threat Actors Leverage SharePoint Services in Sophisticated AiTM Phishing Campaign

2026/01/24 CyberSecurityNews — SharePoint ファイル共有の悪用を通じてエネルギー業界の組織を標的とする、高度な中間者攻撃 (AiTM) フィッシング・キャンペーンが展開されていることを、Microsoft Defender の研究者が明らかにした。この多段階攻撃は、複数の組織におけるユーザー・アカウントを侵害し、大規模かつ広範なビジネス・メール詐欺 (BEC) 活動へと拡大している。

Continue reading “SharePoint 標的の AiTM フィッシング・キャンペーンを検出:大規模かつ広範な BEC 活動へと拡大”

Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた

Zero-Day Exploits Surge, Nearly 30% of Flaws Attacked Before Disclosure

2026/01/22 InfoSecurity — VulnCheck が特定した 2025 年の Known Exploited Vulnerability (KEV) の 28.96% が、公開前または報告当日に悪用されていた。つまり、サイバー攻撃者たちは、脆弱性の悪用速度を継続的に加速している状況にある。2026年1月21日に公開された VulnCheck の State of Exploitation 2026 レポートが示すのは、2025 年の Zero-Day/One-Day 脆弱性の悪用が、2024 年の 23.6% から大きく跳ね上がっている実態である。

Continue reading “Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた”

LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知

LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords

2026/01/21 TheHackerNews — LastPass のパスワード管理サービスを装う、アクティブなフィッシング・キャンペーンの登場について、同社はユーザーに対して警告を発している。このキャンペーンは、ユーザーを欺いてマスター・パスワードを入力させることで、その漏洩を目的としている。このキャンペーンは、2026年1月19日頃に開始された。その手口は、今後に予定されているメンテナンス通知を装うフィッシング・メールを送信するものであり、パスワード・ボルトのローカル・バックアップ作成を、24 時間以内に実施するよう促すものである。

Continue reading “LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知”

CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法

CrashFix – Hackers Using Malicious Extensions to Display Fake Browser Warnings

2026/01/19 CyberSecurityNews — サイバーセキュリティ研究者が発見したのは、異例ではあるが効果的な戦術を用いる高度なマルウェア・キャンペーンである。このキャンペーンは、ユーザーのブラウザを意図的にクラッシュさせる手法を中核としている。この脅威は CrashFix と命名されており、正規の広告ブロッカー NexShield を装った悪意の Chrome エクステンションを通じて配布されている。ユーザーがオンラインでプライバシー・ツールを検索すると、悪意の広告により、Chrome Web Store 上で信頼できそうに見えるエクステンションのダウンロードへと誘導される。

Continue reading “CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法”

Chrome 侵害キャンペーン:複数の悪意の Extension で持続的な連携攻撃を展開

Five Chrome Extensions Used to Hijack Enterprise HR and ERP Systems

2026/01/19 gbhackers — Socket の Threat Research Team は、Workday/NetSuite/SAP SuccessFactors などのエンタープライズ向け HR/ERP プラットフォームを標的とする、組織的かつ連携型の Chrome エクステンションを用いた一連の攻撃活動を発見した。確認された 5 件の悪意のエクステンションは、合計で 2,300 回以上インストールされており、相互に連携することでセッション・トークンの窃取/セキュリティ制御の遮断/セッション・ハイジャックを通じた完全なアカウントの乗っ取りを可能にしている。

Continue reading “Chrome 侵害キャンペーン:複数の悪意の Extension で持続的な連携攻撃を展開”

NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠

Mandiant Releases Rainbow Tables Enabling NTLMv1 Admin Password Hacking

2026/01/17 CyberSecurityNews — Google 傘下の Mandiant が公開したのは、Net-NTLMv1 向けの包括的な Rainbow Table データセットである。それにより、レガシー認証プロトコルが抱えるセキュリティ・リスクの実証が大幅に推進されることになる。このデータセットにより Mandiant が強調するのは、Net-NTLMv1 から直ちに移行する必要があるという、ユーザー組織に対する緊急のメッセージである。Net-NTLMv1 は、1999 年の時点で暗号学的に破られており、遅くとも 2012 年からは安全でないことが広く知られている、非推奨のプロトコルである。

Continue reading “NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠”

偽の PayPal 警告に御用心:従業員の個人情報窃取から企業の侵害へとエスカレート

Hackers Use Fake PayPal Notices to Steal Credentials, Deploy RMMs

2026/01/15 InfoSecurity — 正規の Remote Monitoring and Management (RMM) ツールを悪用し、フィッシングによる侵入を試みる新たなキャンペーンが検出された。この攻撃者は、偽の PayPal アラートを介して、個人および企業へのアクセスを取得している。1月13日 (火) に Cyberproof が公開したアドバイザリによると、この活動は季節的にタイムリーなルアーから、緊急性の高い金融関連テーマへの移行を示しているという。信頼されるリモートアクセス・ソフトウェアが、検出回避のために依然として武器化されている状況を浮き彫りにしている。

Continue reading “偽の PayPal 警告に御用心:従業員の個人情報窃取から企業の侵害へとエスカレート”

VoidLink という Linux マルウェア:大手クラウド・プロバイダーを標的にする機能を満載

New China Linked VoidLink Linux Malware Targets Major Cloud Providers

2026/01/14 hackread — 2025年12月に Check Point Research (CPR) のサイバー・セキュリティ専門家たちが発見したのは、VoidLink と呼ばれる高度なツールキットである。多くのハッカーが Windows を標的とするのに対し、VoidLink はクラウド・ファーストの脅威であり、大企業が利用する Linux ベースのクラウド環境を侵害するために構築されている。調査の結果として判明したのは、中国系グループだと思われる開発者たちが、高度な技術力を備えていることだった。彼らは、Zig/Go/C/React などの言語に精通しており、標的を制御するためのプロフェッショナルな Web ダッシュボードまで作成している。

Continue reading “VoidLink という Linux マルウェア:大手クラウド・プロバイダーを標的にする機能を満載”

LLM がランサムウェアを強化:攻撃の速度/規模/範囲が大きく変化している

LLMs Supercharge Ransomware Speed, Scale, and Global Reach

2026/01/14 gbhackers — LLM は、ランサムウェア攻撃を根本から変革するものではない。しかし、攻撃の速度/規模/多言語対応能力といった点での進化により、脅威のランドスケープを大幅に加速させている。SentinelLABS の調査によると、偵察/フィッシング/ツール支援、データトリアージ/身代金交渉といった複数の工程で攻撃者は LLM を活用しており、より高速でノイズの多い脅威環境を形成している。それにより防御側にとっては、新たな脅威に対する迅速な対応が不可欠となっている。

Continue reading “LLM がランサムウェアを強化:攻撃の速度/規模/範囲が大きく変化している”

大規模な Magecart スキミング・キャンペーンを検出:オンライン決済時にクレジットカード情報を窃取

New Magecart Campaign Steals Credit Card Details During Online Checkouts

2026/01/14 gbhackers — 遅くとも 2022年1月から、e コマース Web サイトからクレジットカード情報を積極的に窃取する、大規模かつ高度な Web・スキミング・キャンペーンが展開されている。このキャンペーンは Magecart 攻撃の一種であり、American Express/Diners Club/Discover/Mastercard/JCB/UnionPay など、複数の主要決済ネットワークを標的としており、オンライン・ショッピング利用者および e コマース・プラットフォームの双方を深刻なリスクにさらしている。この活動は Silent Push Preemptive Cyber Defense のサイバーセキュリティ研究者により特定されたものであり、オンライン・コマースを標的とした高度に組織化され、技術的成熟度の高い脅威と言える。

Continue reading “大規模な Magecart スキミング・キャンペーンを検出:オンライン決済時にクレジットカード情報を窃取”

MEXC API Automator という悪意の Chrome エクステンション:仮想通貨取引所へのアクセスを窃取

Malicious Chrome Extension Steals Wallet Login Credentials and Enables Automated Trading

2026/01/13 CyberSecurityNews — MEXC API Automator と呼ばれる悪意の Chrome エクステンションは、ブラウザ・アドオンに対する信頼を悪用し、MEXC ユーザーから仮想通貨取引所へのアクセスを窃取する。このエクステンションは、トレーディングと API キー作成を自動化するツールを装い、新たに作成された API キーを密かに乗っ取る。結果として、通常のブラウザ・セッションがアカウント乗っ取りのチャネルへと変貌する。

Continue reading “MEXC API Automator という悪意の Chrome エクステンション:仮想通貨取引所へのアクセスを窃取”

InvisibleJS が実証するステガノグラフィ攻撃:JavaScript を介してゼロ幅フォントを生成

InvisibleJS Tool Hides Executable ES Modules in Empty Files Using Zero-Width Steganography

2026/01/12 CyberSecurityNews — 目に見えないゼロ幅 Unicode 文字を用いて JavaScript コードを隠蔽するオープンソース・ツール InvisibleJS は、マルウェア攻撃における悪用のリスクを明らかにし、警鐘を鳴らすものである。GitHub 上で開発者 oscarmine がホストする InvisibleJS は、ファイル内の空白に見える場所に、ステガノグラフィを用いてソースコードを埋め込む仕組みである。このプロセスでは、JavaScript がバイナリ文字列へ変換され、”0” がゼロ幅スペース (U+200B) に、”1” がゼロ幅非結合文字 (U+200C) にマッピングされる。

Continue reading “InvisibleJS が実証するステガノグラフィ攻撃:JavaScript を介してゼロ幅フォントを生成”

n8n を攻撃する武器化された npm パッケージ:コミュニティノード・エコシステムを侵害

Hackers Infiltrated n8n’s Community Node Ecosystem With a Weaponized npm Package

2026/01/12 CyberSecurityNews — 正規の Google 広告統合ツールを装う悪意の npm パッケージにより、n8n のコミュニティノード・エコシステムを標的とする攻撃が展開されている。この攻撃は、ワークフロー自動化プラットフォームにおけるサードパーティ統合の信頼モデルを悪用するものであり、ユーザー認証情報の処理プロセスに潜むセキュリティ上の死角を明らかにしている。具体的な手口として確認されたのは、正規の認証フォームを精巧に模倣した UI を表示する悪意のパッケージ “n8n-nodes-hfgjf-irtuinvcm-lasdqewriit” により、 Google 広告の OAuth 認証情報を開発者から窃取する仕組みである。

Continue reading “n8n を攻撃する武器化された npm パッケージ:コミュニティノード・エコシステムを侵害”

ハッキング・グループ Everest が Nissan への大規模サイバー攻撃を主張:1 TB 規模の機密データ窃取?

Hacking Group “Everest” Allegedly Claims Nissan Motor Breach

2026/01/12 gbhackers — Everest ハッキング・グループが、日本の大手自動車メーカーである Nissan Motor Corporation に対する大規模サイバー攻撃について、犯行声明を出したと報じられている。2026年1月10日に確認された脅威インテリジェンス・レポートによると、このサイバー犯罪組織は、同社のシステムから約 900 GB の機密データを窃取したと主張しているが、侵害の真偽は現在も検証段階にある。 

Continue reading “ハッキング・グループ Everest が Nissan への大規模サイバー攻撃を主張:1 TB 規模の機密データ窃取?”

BreachForums ユーザー 323,986人のデータベースが漏洩:侵害を否定する脅威アクターの主張とは?

Database of 323,986 BreachForums Users Leaked as Admin Disputes Scope

2026/01/10 hackread — 2026年1月9日に、悪名高いサイバー犯罪者とハッカーのフォーラム BreachForums で情報漏洩が発生した。このダークウェブのデータベースが公開されたことで、32 万人以上のユーザーに対して注目が集まっている。周知の通り、これまでにも BreachForums は数々のインシデントに見舞われてきた。このプラットフォームは、法執行機関による押収や、消滅した後の再登場などの経緯を持つ。2022年に、前身である RaidForums への警察による閉鎖が行われたが、その後に BreachForums が活動の拠点となっていた。さらに2025年4月の初旬に、このフォーラムは理由も示さないまま忽然と姿を消した。

Continue reading “BreachForums ユーザー 323,986人のデータベースが漏洩:侵害を否定する脅威アクターの主張とは?”

GoBruteforcer ボットネットの積極的な活動:5万台以上の公開 Linux サーバが攻撃領域

GoBruteforcer Botnet Targets Linux Servers

2026/01/09 InfoSecurity — インターネットに公開されている Linux サーバ を標的とする、GoBruteforcer と呼ばれるボットネットが、FTP/MySQL/PostgreSQL/phpMyAdmin などの一般的なサービスに対して大規模なブルートフォース攻撃を仕掛けている。1月7日 (水) に Check Point Research が公開した新たなアドバイザリが推定するのは、不適切な認証情報やソフトウェア・コンフィグにより、5万台以上の公開サーバが脆弱な状況にあるという可能性である。

Continue reading “GoBruteforcer ボットネットの積極的な活動:5万台以上の公開 Linux サーバが攻撃領域”

Fortinet VPN の偽サイトに要注意:AI 検索サマリーなどを介したフィッシング攻撃が横行

Fake Fortinet Sites Steal VPN Credentials in Sophisticated Phishing Attack

2026/01/09 CyberSecurityNews — Fortinet VPN の公式ダウンロード・ポータルを偽装し、リモートワーカーや IT 管理者を標的とする、巧妙なフィッシング攻撃キャンペーンが出現した。この攻撃の特徴は、検索エンジン最適化 (SEO:Search Engine Optimization) と、AI が生成した検索サマリーを悪用して被害者を誘導する点にあり、きわめて危険性が高い。この攻撃キャンペーンは、信頼できるドメインから始まる多段階のリダイレクト・メカニズムも採用しており、初期フェーズにおけるセキュリティ・フィルターを回避する。その結果として、VPN 認証情報の窃取とマルウェアの配布に至るという。

Continue reading “Fortinet VPN の偽サイトに要注意:AI 検索サマリーなどを介したフィッシング攻撃が横行”

React2Shell CVE-2025-55182 を悪用するキャンペーン:810 万件以上の攻撃試行を観測

React2Shell Vulnerability Hit by 8.1 Million Attack Attempts

2025/01/08 gbhackers — React Server Components (RSC) の Flight プロトコルに存在するリモート・コード実行の脆弱性 CVE-2025-55182 (通称 React2Shell) は、大規模なエクスプロイト・キャンペーンの標的となっており、その勢いに衰える気配はない。この脆弱性が公表されて以降、脅威インテリジェンス企業 GreyNoise は 810 万件以上の攻撃セッションを記録している。1 日あたりの攻撃件数は、2025年12月下旬に 43 万件を超えた後、30 万件から 40 万件の範囲で推移している。このキャンペーンの規模の大きさは、React/Next.js/RSC Flight プロトコルに依存する多数の下流フレームワークに影響を与えるこの脆弱性の深刻さを、明白に示している。

Continue reading “React2Shell CVE-2025-55182 を悪用するキャンペーン:810 万件以上の攻撃試行を観測”

VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?

Hackers Exploiting VMware ESXi Instances in the Wild Using zero-day Exploit Toolkit

2026/01/08 CyberSecurityNews — ゼロデイ・エクスプロイト・ツールキットを用いるハッカーたちが、VMware ESXi インスタンスを積極的に攻撃している。それにより、複数の脆弱性を連鎖的に悪用し、VMware エスケープを可能にしている。サイバーセキュリティ企業 Huntress が阻止した攻撃の一例では、侵害済の SonicWall VPN からイニシャル・アクセスが行われたと分析されている。

Continue reading “VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?”

Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取

Threat Actors Exploit Google Cloud Services to Steal Microsoft 365 Credentials

2026/01/07 gbhackers — Google Cloud インフラを悪用する巧妙なフィッシング攻撃キャンペーンが、メール・セキュリティ・フィルターを回避して、Microsoft 365 の認証情報を窃取している。信頼性の高いクラウド・プラットフォームを踏み台にすることで、攻撃の正当性を高める手法が一段と洗練されている。Check Point のサイバー・セキュリティ研究者が確認したのは、約 3,200 の組織を標的とし、14日間で 9,300 通超のフィッシング・メールを配信した大規模キャンペーンである。

Continue reading “Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取”

FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出

Threat Actor Exploited Multiple FortiWeb Appliances to Deploy Sliver C2 for Persistent Access

2026/01/05 CyberSecurityNews — 高度な技術を有する脅威アクターが FortiWeb アプライアンスの旧モデルを悪用し、Sliver C2 (Command and Control) フレームワークを展開している実態が、最近の調査により明らかになった。この攻撃キャンペーンを展開する攻撃者は、オープンソースの攻撃ツールを用いて侵害したネットワーク内に持続的なアクセスを確立し、従来のセキュリティ防御を回避するという、懸念すべき傾向を浮き彫りにしている。特に、パッチが適用されていないエッジデバイスが優先的に狙われ、広範なネットワーク侵入のための、安定した足掛かりとして悪用されている。

Continue reading “FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出”

NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張

Threat Actor Allegedly Claim Leak of NordVPN Salesforce Database with Source Codes

2026/01/05 CyberSecurityNews — NordVPN の開発インフラから機密データを取得し流出させたと、脅威アクター (識別子 1011) がダークウェブ・フォーラム上で公に主張した。報道によると、この侵害により流出したのは 10 件以上のデータベースに関連するソースコード、および重要な認証情報などであり、この VPN プロバイダーの運用セキュリティに深刻な影響を及ぼす可能性がある。

Continue reading “NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張”

Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?

Hackers Trapped in Resecurity’s Honeypot During Targeted Attack on Employee Network

2026/01/05 CyberSecurityNews — 合成データ・ハニーポットを展開することで脅威アクターを出し抜いた Resecurity は、偵察情報を実用的なインテリジェンスへと転換している。最近の作戦では、エジプトと関係するハッカーを罠に掛けただけではなく、ShinyHunters グループを欺き、虚偽の侵害報告を引き出すことに成功している。Resecurity は、対諜報活動を目的とした欺瞞技術を高度化し、企業環境を精巧に模倣することで脅威アクターを管理された罠へ誘引している。

Continue reading “Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?”

Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及

Cyber Risk In 2026: How Geopolitics, Supply Chains and Shadow AI Will Test Resilience

2026/01/02 InfoSecurity — 2026 年においては、地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及により、リスク管理の意味が再定義されるだろう。ユーザー組織にとって必要なことは、サイバー戦略/業務継続性/地政学的認識が深く絡み合った、プロアクティブでインテリジェンス主導のレジリエンスへの移行である。もはや、事後対応型のセキュリティ体制では、差し迫る脅威に対して対応しきれなくなる。2026 年のサイバーセキュリティ環境を特徴づける、3つの主要トレンドについて解説していく。

Continue reading “Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及”

Tokyo FM への侵害:victim グループが大規模なデータ窃取を主張

Hacker Group Claims Responsibility for Alleged Tokyo FM Broadcasting Breach

2026/01/02 gbhackers — 日本の主要 FM ラジオ放送局である Tokyo FM を標的とする、大規模なデータ侵害について、victim という偽名で活動する脅威アクターが犯行声明を出した。この 2026年1月1日に確認された侵入により、数百万人分の個人情報が漏洩した可能性があると報じられている。

Continue reading “Tokyo FM への侵害:victim グループが大規模なデータ窃取を主張”

Google Tasks の悪用を検知:正規のワークフローを介したフィッシング・メールに要注意

Hackers Abusing Google Tasks Notification for Sophisticated Phishing Attack

2026/01/02 CyberSecurityNews — Google ToDo リストの通知を悪用するハッカーたちが、世界中の 3,000 社以上の組織を標的として、高度なフィッシング攻撃を開始した。この 2025年12月に確認された攻撃は、メールベース脅威の危険な変化を示している。ハッカーたちの攻撃手法は、ドメインのなりすましやメールヘッダーの偽造ではなく、正規の Google インフラ自体の悪用である。

Continue reading “Google Tasks の悪用を検知:正規のワークフローを介したフィッシング・メールに要注意”

Mongobleed CVE-2025-14847 から学ぶべきこと:無効化した認証/暗号化/アクセス制御

Lessons From Mongobleed Vulnerability (CVE-2025-14847) That Actively Exploited In The Wild

2026/01/02 CyberSecurityNews — 2025年12月下旬に MongoDB が公表したのは、Mongobleed と呼ばれる深刻な脆弱性 CVE-2025-14847 (CVSS:8.7) の存在である。この脆弱性は、サイバーセキュリティ・コミュニティに強い警戒感をもたらす出来事である。この脆弱性を悪用する未認証の攻撃者は、サーバメモリから直接機密データを窃取できるため、高い深刻度が与えられている。グローバルに見て、87,000 台を超える潜在的に脆弱な MongoDB インスタンスが露出している状況にある。したがって、この未認証によるメモリ漏洩の脆弱性は、最も深刻なデータベース・セキュリティ脅威の一つへと急速に展開している。

Continue reading “Mongobleed CVE-2025-14847 から学ぶべきこと:無効化した認証/暗号化/アクセス制御”

新たなサイバー犯罪ツール ErrTraffic v2 の危険性:ClickFix 攻撃の自動化に対応

New Cybercrime Tool “ErrTraffic” Enables Automated ClickFix Attacks

2025/12/31 gbhackers — サイバー犯罪者たちの地下組織は、新たな工業・産業化の段階へと突入した。Hudson Rock の研究者が明らかにした ErrTraffic v2 は、欺瞞的なソーシャル・エンジニアリングを前例のない規模で商品化する、高度に洗練された ClickFix-as-a-Service プラットフォームである。ErrTraffic v2 はロシアの主要サイバー犯罪フォーラムで販売され、価格はわずか $800 に設定されている。この事実は、サイバー犯罪インフラの民主化における画期的な転換点を示している。

Continue reading “新たなサイバー犯罪ツール ErrTraffic v2 の危険性:ClickFix 攻撃の自動化に対応”

Adobe ColdFusion を狙ったサプライチェーン攻撃:250万件の悪意のリクエストを検出

2.5 Million+ Malicious Request From Hackers Attacking Adobe ColdFusion Servers

2025/12/29 CyberSecurityNews — Adobe ColdFusion サーバおよび 47 以上のテクノロジー・プラットフォームに対して、250 万件を超える悪意のリクエストを生成する組織的なエクスプロイト・キャンペーンが、2025年のクリスマス休暇期間中に発生した。この攻撃は、日本を拠点とするインフラを悪用する、単一の脅威アクターが実行したとされている。今回の攻撃が示すのは、20 年も前に発見された脆弱性と新たな脆弱性を標的とする脅威アクターが、高度なスキャン活動を展開している実態である。

Continue reading “Adobe ColdFusion を狙ったサプライチェーン攻撃:250万件の悪意のリクエストを検出”

侵害された 27個の npm パッケージ:認証情報窃取のためのフィッシング・インフラとして機能していた

27 Malicious npm Packages Used as Phishing Infrastructure to Steal Login Credentials

2025/12/29 TheHackerNews — npm レジストリに公開された 20 個以上のパッケージを介して、認証情報の窃取を容易にする持続的かつ標的を絞ったスピアフィッシング攻撃の実態を、サイバー・セキュリティ研究者たちが明らかにした。Socket によると、この攻撃では6つの異なる npm エイリアス (アカウント) から、27 個の npm パッケージがアップロードされたという。主要な標的となっているのは、米国および同盟国の重要インフラ関連組織に属する営業担当者である。

Continue reading “侵害された 27個の npm パッケージ:認証情報窃取のためのフィッシング・インフラとして機能していた”

ChatGPT Atlas のセキュリティが強化:プロンプト・インジェクションへの新たな対策とは?

OpenAI Hardened ChatGPT Atlas Against Prompt Injection Attacks

2025/12/29 CyberSecurityNews — ブラウザベースの AI エージェントである ChatGPT Atlas に、高度な防御機能を導入してプロンプト・インジェクション攻撃に対抗するという、重要なセキュリティ・アップデートがリリースされた。OpenAI による今回のアップデートは、エージェント型 AI システムを標的とする新たな脅威から、ユーザーを保護するための重要な一歩となる。

Continue reading “ChatGPT Atlas のセキュリティが強化:プロンプト・インジェクションへの新たな対策とは?”

WIRED へのデータベース侵害を主張するハッカー:230 万人以上の購読者記録が流出

Hackers Claim Breach of WIRED Database Containing 2.3 million Subscriber Records

2025/12/29 CyberSecurityNews — 230 万人以上の WIRED の購読者記録を含むデータベースを、ハッカーが流出させるという大規模なインシデントにより、親会社である Conde Nast は深刻な事態に直面している。Lovely と名乗るハッカーは、これは始まりに過ぎないと主張し、Vogue/The New Yorker といったブランドの購読者の記録を、最大で 4000 万件は漏洩できると脅迫している。WIRED のデータは、2025 年のクリスマス前後に Breach Stars/BreachForums などのハッキング・フォーラムで公開されたものだ。流出したデータに含まれるのは、230 万件のメールアドレス/285,936 件の名前/102,479 件の自宅住所/32,426 件の電話番号である。

Continue reading “WIRED へのデータベース侵害を主張するハッカー:230 万人以上の購読者記録が流出”

LastPass バックアップの窃取:2022年に発生した侵害が 2025年の攻撃につながる

Stolen LastPass backups enable crypto theft through 2025

2025/12/28 SecurityAffairs — ブロックチェーン情報会社 TRM Labs が公表したのは、2022年の LastPass 侵害で盗まれた暗号化保管庫 (vault) バックアップに関する警告である。それらの保管庫に対しては、脆弱なマスター・パスワードによる解読の試行が現在も続いている。この問題は 2022年に遡るが、LastPass に侵入したハッカーが、機密認証情報を含む約 3,000万件の暗号化保管庫バックアップを盗み出すというインシデントに起因している。そこには暗号鍵が含まれているため、脆弱なマスター・パスワードを使って保管庫が解読されることで、リスクが数年にわたって継続することを、TRM の専門家たちは指摘している。つまり、2025年になっても、依然として暗号資産が盗まれるリスクが残っている。

Continue reading “LastPass バックアップの窃取:2022年に発生した侵害が 2025年の攻撃につながる”

MongoDB の脆弱性 CVE-2025-14847:インターネットに公開される 87,000+ 件のインスタンスに危機

87,000+ MongoDB Instances Vulnerable to MongoBleed Flaw Exposed Online – PoC Exploit Released

2025/12/28 CyberSecurityNews — MongoDB Server の高深刻度の脆弱性を悪用する未認証のリモート攻撃者は、データベース・メモリから機密データを抜き出す可能性がある。この脆弱性 CVE-2025-14847 (CVSS:7.5) は、悪名高い Heartbleed バグとの類似性から MongoBleed と呼ばれている。この脆弱性は、MongoDB Server が zlib メッセージを解凍する際の実装に起因する。

Continue reading “MongoDB の脆弱性 CVE-2025-14847:インターネットに公開される 87,000+ 件のインスタンスに危機”

TrustWallet の Chrome エクステンション 2.68.0 に侵害:$7 M 以上が流出

TrustWallet Chrome Extension Hacked – Users Reporting Millions in Losses

2025/12/26 CyberSecurityNews — 2025年12月24日にリリースされた、Chrome ブラウザ用の Trust Wallet エクステンションにおいてセキュリティ侵害が発生し、多数のユーザーのウォレットから $7 million (700万ドル) 以上が流出した。このインシデントを X 上で最初に報告したのは、ブロックチェーン調査員 ZachXBT である。同氏によると、ユーザーが当該エクステンションのバージョン 2.68.0 を操作した直後から、影響を受けるウォレット・アドレスからの不正な資金流出が急増したという。

Continue reading “TrustWallet の Chrome エクステンション 2.68.0 に侵害:$7 M 以上が流出”

Next.js/React を侵害する PCPcat:C2 インフラへのアクセスで判明したサーバ 59,000 台への侵害

Operation PCPcat Exploits Next.js and React, Impacting 59,000+ Servers

2025/12/24 gbhackers — 世界中の 59,000 台以上の Next.js サーバが、Operation PCPcat と呼ばれる高度な認証情報窃取キャンペーンにより侵害されている。このインシデントでは、Next.js フレームワーク (React ベース) に存在する深刻な脆弱性が悪用され、機密性の高い認証データが大規模に収集された。Beelzebub のセキュリティ研究者たちは、ハニーポット監視を通じて、このキャンペーンを発見した。さらに、攻撃者の C2 インフラに直接アクセスすることで、憂慮すべき被害規模や運用の実態を特定している。

Continue reading “Next.js/React を侵害する PCPcat:C2 インフラへのアクセスで判明したサーバ 59,000 台への侵害”

Palo Alto の State of Cloud Security Report 2025:攻撃者の進化に追いつけない防御側のジレンマ

Cloud security is stuck in slow motion

2025/12/23 HelpNetSecurity — クラウド環境は、それを保護するはずのセキュリティ・システムよりも速いペースで進化している。Palo Alto Networks の新たな調査結果が示すのは、開発サイクルへの対応にセキュリティ・チームが苦慮している現状である。その結果として、クラウドにおけるスプロール化の拡大と、攻撃者の戦術の進化が生じ、侵害までの時間が数週間から数分へと大幅に短縮されている。現在の本番環境のワークロードは、主にクラウド環境で実行されている。パブリック・クラウドサービスが、機密性の高いシステムやデータを扱うという割合が増えている。

Continue reading “Palo Alto の State of Cloud Security Report 2025:攻撃者の進化に追いつけない防御側のジレンマ”

正規 VPN を装う Phantom Shuttle Chrome エクステンション:ユーザー・トラフィックから認証情報を窃取

Malicious Chrome Extensions as VPN Intercept User Traffic to Steal Credentials

2025/12/23 CyberSecurityNews — Phantom Shuttle と命名された 2 つの悪意の Chrome エクステンションが、正規の VPN サービスを装いながら数千人のユーザーを欺き、Web トラフィックを密かに傍受している。これにより窃取されるのは機密性の高いログイン情報である。これらの悪質なエクステンションは 2017年から活動しており、Chrome Web ストアを通じて 2,180 人以上のユーザーに配布されてきた。現在も検知されないまま、動作を継続している可能性が高い。

Continue reading “正規 VPN を装う Phantom Shuttle Chrome エクステンション:ユーザー・トラフィックから認証情報を窃取”

WatchGuard Firebox の脆弱性 CVE-2025-14733:大規模な悪用試行を観測

125,000 IPs WatchGuard Firebox Devices Exposed to Internet Vulnerable to 0-day RCE Attacks

2025/12/22 CyberSecurityNews — 深刻な脆弱性 CVE-2025-14733 の悪用試行により、世界中の約 125,000 台の WatchGuard Firebox ファイアウォール・デバイスが危険にさらされていることを、Shadowserver Foundation が確認した。この脆弱性を悪用する未認証のリモート攻撃者は、パッチ未適用のデバイスにおいて、特別な前提条件なしに任意のコードを実行できる。この脆弱性は、WatchGuard Fireware OS の IKEv2 VPN 鍵交換プロセスに存在する、境界外書き込みに起因する。

Continue reading “WatchGuard Firebox の脆弱性 CVE-2025-14733:大規模な悪用試行を観測”

Nissan が公表したデータ侵害:Red Hat インフラへの不正アクセスとサプライチェーン・リスク

Nissan Discloses Data Breach Linked to Compromised Red Hat Infrastructure

2025/12/22 gbhackers — Nissan が公表したのは、福岡に所在する販売店の顧客約 21,000人に影響を及ぼす、深刻なデータ漏洩に関する情報である。このインシデントは、販売店の顧客管理システムの開発に使用されていた、Red Hat マネージド・サーバへの不正アクセスにより発生した。この不正アクセスは、2025年9月26日に Red Hat が検知し、その後の詳細な調査と対応を経て、今回の Nissan による公表に至った。

Continue reading “Nissan が公表したデータ侵害:Red Hat インフラへの不正アクセスとサプライチェーン・リスク”

Office の脆弱性 CVE-2018-0802 が標的:Cloud Atlas 攻撃キャンペーンの感染チェーンを分析

Cloud Atlas Exploits Office Vulnerabilities to Execute Malicious Code

2025/12/19 gbhackers — Microsoft Office の旧来の脆弱性を悪用する Cloud Atlas 脅威グループは 2014年から活動しており、東ヨーロッパおよび中央アジアの組織に対して高度な攻撃を実施し、深刻なリスクをもたらし続けている。このグループにおける攻撃手段の拡張と感染チェーンの進化は、2025年上半期を通じてセキュリティ研究者により追跡および分析されてきた。その結果、これまで不明であったスクリプトおよび攻撃手法が明らかになった

Continue reading “Office の脆弱性 CVE-2018-0802 が標的:Cloud Atlas 攻撃キャンペーンの感染チェーンを分析”

主要ランサムウェアが同盟:DragonForce/Qilin/LockBit が犯罪エコシステムを再編

New Research Uncovers the Alliance Between Qilin, DragonForce and LockBit

2025/12/19 CyberSecurityNews — 3つの主要ランサムウェア・グループが連携を発表した。サイバー・セキュリティ専門家は、これを犯罪アンダーグラウンドにおいて最も懸念される動向の一つと指摘している。2025年9月15日、ランサムウェア・グループ DragonForce は、ロシアのアンダーグラウンド・フォーラムへの投稿を通じて、DragonForce/Qilin/LockBit による同盟 (カルテル) の結成を発表した。この連合は、近年、国際的な法執行機関の圧力により複数の主要ランサムウェア組織が壊滅的な打撃を受けた状況に対する戦略的対応であり、エコシステムが直面する課題に対処する目的で結成されたと明記されている。

Continue reading “主要ランサムウェアが同盟:DragonForce/Qilin/LockBit が犯罪エコシステムを再編”

PuTTY を悪用する LOL 攻撃:正規のトラフィックに紛れ込むバックドア戦術を分析

Hackers Using PuTTY for Both Lateral Movement and Data Exfiltration

2025/12/19 CyberSecurityNews — 人気の PuTTY SSH クライアントを悪用するハッカーたちが、侵入したネットワーク内でのステルス的なラテラル・ムーブメントやデータ窃取を活発化させているようだ。これらの攻撃のフォレンジック痕跡が示すのは、その巧妙な侵害の手口である。最近の調査で明らかになったのは、ファイル・システム上の大半の証拠を消去した後に、Windows レジストリに永続化のための痕跡 (アーティファクト) を残す手法へと移行する、脅威アクターたちの戦術の転換である。

Continue reading “PuTTY を悪用する LOL 攻撃:正規のトラフィックに紛れ込むバックドア戦術を分析”

Fortinet FortiWeb の脆弱性 CVE-2025-64446:管理者アカウントを狙う攻撃を観測

Fortinet FortiWeb Vulnerability (CVE-2025-64446) Exploited in the Wild for Full Admin Takeover

2025/12/17 CyberSecurityNews — Fortinet の FortiWeb WAF に存在する深刻なパス・トラバーサル脆弱性 CVE-2025-64446 を、2025年10月初旬から積極的に悪用していると、脅威アクターたちが主張している。この脆弱性を悪用する未認証の攻撃者は、不正な管理者アカウントを作成し、公開されているデバイスの完全な制御が可能になる。watchTowr Labs の研究者が新たに公開したのは、2025年11月13日に明らかにされた同脆弱性の分析結果である。この脆弱性は、パス・トラバーサルに起因する認証バイパスの問題であり、セキュリティ保護を回避する攻撃者に対して、機密性の高い CGI スクリプトへの到達を許すものである。

Continue reading “Fortinet FortiWeb の脆弱性 CVE-2025-64446:管理者アカウントを狙う攻撃を観測”

Askul におけるデータ侵害が報告される:約 70万件のデータ漏洩とRansomHouse の主張

Askul data breach exposed over 700,000 records after ransomware attack

2025/12/17 SecurityAffairs — Askul が発表したのは、10月19日にランサムウェア攻撃を検知したこと、および、この攻撃を実行した脅威アクターが、同社のインフラにアクセスして機密データを窃取したという事実である。Askul は、企業/消費者向けにオフィス用品/文房具/IT 機器/日用品などを供給する日本の e コマースおよび物流企業であり、日本全国で大規模な受注/配送サービスを運営している。同社は、LOHACO を運営し、Yahoo! JAPAN エコシステムの一員でもある。

Continue reading “Askul におけるデータ侵害が報告される:約 70万件のデータ漏洩とRansomHouse の主張”

React2Shell を悪用する大規模な攻撃:KSwapDoor/ZnDoor などの Linux バックドアを拡散

React2Shell Vulnerability Actively Exploited to Deploy Linux Backdoors

2025/12/16 TheHackerNews — React2Shell (CVE-2025-55182 ) として知られるセキュリティ脆弱性を悪用する脅威アクターたちが、KSwapDoor/ZnDoor などのマルウェア・ファミリーを拡散していることを、Palo Alto Networks Unit 42NTT Security の調査結果が示している。Palo Alto Networks Unit 42 の Senior Manager of Threat Intel Research である Justin Moore は、「KSwapDoor は、ステルス性を念頭に設計された、リモート・アクセス・ツールである」と述べている。

Continue reading “React2Shell を悪用する大規模な攻撃:KSwapDoor/ZnDoor などの Linux バックドアを拡散”

React Server Components の脆弱性 CVE-2025-55182:64 万以上の Web サイトに影響?

644K+ Websites at Risk Due to Critical React Server Components Flaw

2025/12/11 gbhackers — Shadowserver Foundation が公表したのは、深刻な React2Shell 脆弱性 CVE-2025-55182 に関する情報の緊急アップデートである。そこで特定されたのは、依然として悪用される可能性のある大規模な攻撃対象領域である。この調査の一環として、2025年12月8日にスキャン・ベースの改善を実施した結果として、研究者たちが発見したのは、644,000 以上のドメインと 165,000 以上の固有 IP アドレスにおいて、依然として React Server Components の脆弱なインスタンスが稼働していることだった。

Continue reading “React Server Components の脆弱性 CVE-2025-55182:64 万以上の Web サイトに影響?”

AMOS Stealer 攻撃キャンペーン:ChatGPT/Grok の AI 会話を悪用する脅威アクターたち

Threat Actors Exploit ChatGPT and Grok Conversations to Deliver AMOS Stealer

2025/12/10 gbhackers — サイバー・セキュリティを取り巻く状況が大きな転換点を迎えている。2025年12月5日に Huntress が公表したのは、単純に見えるベクターを用いて Atomic macOS Stealer (AMOS) を展開する巧妙かつ高度な攻撃キャンペーンである。このキャンペーンでは SEO 操作が行われ、OpenAI の ChatGPT および xAI の Grok プラットフォーム上での AI による会話が、信頼できるトラブルシューティング・ガイドのように偽装されている。

Continue reading “AMOS Stealer 攻撃キャンペーン:ChatGPT/Grok の AI 会話を悪用する脅威アクターたち”

Gemini の Zero-Click 脆弱性:GeminiJack という攻撃手法が Gmail/Calendar/Docs を侵害

Gemini Zero-Click Vulnerability Let Attackers Access Gmail, Calendar, and Docs

2025/12/10 CyberSecurityNews — Google が公開したのは、Google Gemini Enterprise (旧称 Vertex AI Search) に存在する GeminiJack と呼ばれる深刻なゼロクリック脆弱性に関する情報である。この脆弱性を悪用する攻撃者は、最小限の労力で Gmail/Calendar/Document から企業機密データを盗み出すことが可能だった。

Continue reading “Gemini の Zero-Click 脆弱性:GeminiJack という攻撃手法が Gmail/Calendar/Docs を侵害”

MCP で特定された3つの攻撃ベクター:悪意のサーバからの攻撃手法を分析する

Malicious MCP Servers Enable Stealthy Prompt Injection to Drain System Resources

2025/12/09 gbhackers — Model Context Protocol (MCP) のサプリング機能に、深刻な脆弱性が存在することを、Unit 42 のセキュリティ研究者たちが公表した。この脆弱性を悪用する悪意のサーバは、ステルス性の高いプロンプト・インジェクション攻撃を、ユーザーに気付かれることなく実行できる。その結果として、計算リソースの浪費や、LLM アプリケーションの侵害などが可能になる。発見された脆弱性は、プロトコル固有の信頼モデルと堅牢なセキュリティ制御の欠如を悪用する3つの主要な攻撃ベクターを持つ。

Continue reading “MCP で特定された3つの攻撃ベクター:悪意のサーバからの攻撃手法を分析する”