Vercel がセキュリティ侵害を公表:Context.ai 経由の不正アクセスが判明

Vercel Confirms Security Breach – Set of Customer Account Compromised

2026/04/23 CyberSecurityNews — Vercel が公開したのは、内部システムへの不正アクセスを引き起こす、深刻なセキュリティ・インシデントの内容である。この攻撃は、同社の従業員が使用していたサードパーティ製 AI 生産性ツール Context.ai の侵害に起因するものである。2026年4月19日に Vercel は、最初のセキュリティ情報公開を行い、Context.ai に属する侵害済み Google Workspace OAuth アプリケーションが悪用され、攻撃者が内部環境への足掛かりを確立したことを認めた。

Continue reading “Vercel がセキュリティ侵害を公表:Context.ai 経由の不正アクセスが判明”

GitHub Issue 通知を悪用するキャンペーン:悪意の OAuth アプリを介して開発環境を侵害

Hackers Abuse GitHub Issue Notifications to Phish Developers Through Malicious OAuth Apps

2026/04/21 CyberSecurityNews — GitHub の通知システムを悪用して、悪意の OAuth アプリへの認可リクエストを配信する高度なフィッシング手法を、セキュリティ研究者たちが発見した。この攻撃では、GitHub の信頼されたインフラが悪用されるため、被害者による正規のセキュリティ・アラートとの識別が困難であり、きわめて危険である。

Continue reading “GitHub Issue 通知を悪用するキャンペーン:悪意の OAuth アプリを介して開発環境を侵害”

FortiGate SSL VPN 侵入キャンペーンと Nightmare-Eclipse: BlueHammer/RedSun/UnDefend の活動も確認

Hackers Use Nightmare-Eclipse Tools After Compromising FortiGate SSL VPN Access

2026/04/21 CyberSecurityNews — 侵害済の FortiGate SSL VPN を介した不正アクセスと見られる、深刻なインシデントが続いている。実環境で検出されたのは、公開されている Nightmare-Eclipse (別名 Chaotic Eclipse)/BlueHammer/RedSun/UnDefend などの権限昇格ツール用いた侵入キャンペーンである。これらのツールが、稼働中のエンタープライズ環境に対して実際に展開された、初の事例が確認されたことになる。このインシデントは、グローバルなセキュリティ・チームに対して緊急の警鐘を鳴らすものである。

Continue reading “FortiGate SSL VPN 侵入キャンペーンと Nightmare-Eclipse: BlueHammer/RedSun/UnDefend の活動も確認”

Windows RDP の新たなアラート:2026/04 Patch Tuesday でのアップデートを確認

New RDP Alert After April 2026 Security Update Warns of Unknown Connections

2026/04/20 CyberSecurityNews — 2026年04月 Patch Tuesday の一環として、Windows Remote Desktop Connection (MSTSC) の挙動に大きな変更が導入された。Remote Desktop Protocol (.rdp) ファイルを悪用するフィッシング攻撃から、ユーザーを保護するための新たな警告ダイアログが、この変更において追加されている。

Continue reading “Windows RDP の新たなアラート:2026/04 Patch Tuesday でのアップデートを確認”

自律型 LLM ブラウザがもたらす攻撃面:Comet/Atlas/Copilot/Leo の特性を分析

Agentic LLM Browsers Open New Front in Prompt Injection, Data Theft

2026/04/15 gbhackers — 自律型 LLM ブラウザにより、日常的なブラウジングが自動化された AI 駆動ワークフローへと変換されていくが、それと同時に、新たで強力なプロンプト・インジェクションとデータ窃取の攻撃面を露出させる。AI にブラウザ操作を委任し、セッション/クッキー/権限を全面的に利用させることで、従来の XSS のような脆弱性はエージェント乗っ取りやクロスサイト侵害へとエスカレートする。

Continue reading “自律型 LLM ブラウザがもたらす攻撃面:Comet/Atlas/Copilot/Leo の特性を分析”

WordPress 正規プラグインを介した攻撃:8 ヶ月間にわたり検知を回避したバックドア

Trusted WordPress Plugins Hijacked in 8-Month Stealth Backdoor Campaign

2026/04/15 gbhackers — 30 以上の人気 WordPress プラグインにリモート・コード実行 (RCE) バックドアを密かに仕込んだハッカーたちが、約 8 ヶ月間の休眠後にマルウェアを起動して wp-config.php を書き換え、隠蔽 SEO スパムを注入するという、大規模なキャンペーンを展開している。このインシデントは “Essential Plugin” と呼ばれるプラグイン群に関連している。このポートフォリオは、スライダー/カウントダウン・タイマー/FAQ/ギャラリーなどの機能を提供する、30 以上の無料プラグインと有料エクステンションで構成されている。

Continue reading “WordPress 正規プラグインを介した攻撃:8 ヶ月間にわたり検知を回避したバックドア”

108 個の悪意の Chrome エクステンション:共有 C2 インフラによる大規模キャンペーンを発見

Hackers Use 108 Chrome Extensions to Steal User Data Through Shared C2 Infrastructure

2026/04/14 CyberSecurityNews — 悪意の Google Chrome エクステンション 108個を用いる、大規模なサイバー・スパイ・キャンペーンが確認された。Socket の最新レポートによると、これらのエクステンションは機密ユーザー・データの窃取およびアクティブな Web セッションの乗っ取りを目的として設計されている。この大規模なオペレーションは、攻撃者たちに共有される Command and Control (C2) インフラで管理されている。

Continue reading “108 個の悪意の Chrome エクステンション:共有 C2 インフラによる大規模キャンペーンを発見”

Sophos が観測した STAC6405 フィッシング・キャンペーン:LogMeIn Resolve/ScreenConnect を悪用

Threat Actors Exploit LogMeIn Resolve, ScreenConnect in Phishing Campaigns

2026/04/07 gbhackers — LogMeIn Resolve/ScreenConnect を悪用する脅威アクターが、ソーシャル・エンジニアリング/LOTL (Living-off-the-Land) 手法/検知回避型の情報窃取マルウェアを組み合わせた多段階フィッシング・キャンペーンを展開している。Sophos の Managed Detection and Response (MDR) チームによると、それらの RMM ツールを標的とする活動は 2025年4月に初めて観測されたが、その大半は 2025年10月〜11月に集中していた。

Continue reading “Sophos が観測した STAC6405 フィッシング・キャンペーン:LogMeIn Resolve/ScreenConnect を悪用”

脆弱性 React2Shell の悪用を検出:自動化された大規模クレデンシャル窃取キャンペーン

Hackers exploit React2Shell in automated credential theft campaign

2026/04/05 BleepingComputer — Next.js アプリケーションに存在する脆弱性 React2Shell (CVE-2025-55182) を悪用する攻撃者たちが、自動化された大規模クレデンシャル窃取キャンペーンを実行している。複数のクラウド・プロバイダーおよび地域において、少なくとも 766 件のホストが侵害され、AWS クレデンシャル/SSH 秘密鍵/API キー/クラウドトークン/環境シークレットなどが収集されている。

Continue reading “脆弱性 React2Shell の悪用を検出:自動化された大規模クレデンシャル窃取キャンペーン”

Magecart 攻撃の進化:100+ のドメインで持続しながらチェックアウト・ページの出現を待機

Magecart Hackers Uses 100+ Domains to Hijack eStores Checkouts and Steal Card Data

2026/04/01 CyberSecurityNews — 24ヶ月以上にわたり継続する高度な Magecart キャンペーンが静かに活動し、100 以上の悪意ドメインを介して少なくとも 12 カ国の e コマース Web サイトに感染し、決済カードデータをリアルタイムで窃取している。この結果として、最も大きな経済的な損失を、加盟店ではなく銀行側が負担するという状況にある。

Continue reading “Magecart 攻撃の進化:100+ のドメインで持続しながらチェックアウト・ページの出現を待機”

Mercor AI を標的とする大規模侵害:Lapsus$ の 4TB データ窃取主張を受けデータ侵害を認める

Mercor AI Confirms Data Breach Following Lapsus$ Claims of 4TB Data Theft

2026/04/01 CyberSecurityNews — Mercor AI が深刻なデータ侵害の発生を公式に認めたのは、悪名高いハッキング集団 Lapsus$ による 4 TB の機密データの窃取という主張を受けてのことである。このインシデントは、オープン・ソース LiteLLM プロジェクトに対する最近のサプライ・チェーン攻撃に起因するものであり、独自開発のソースコード/内部データベース/大量のユーザー本人確認データなどを露出するものだ。

Continue reading “Mercor AI を標的とする大規模侵害:Lapsus$ の 4TB データ窃取主張を受けデータ侵害を認める”

AI 駆動型のフィッシング攻撃に対抗:米国の金融グループが安全な ID のための政策を提言

Financial groups lay out a plan to fight AI identity attacks

2026/04/01 HelpNetSecurity — GenAI 系ツールによりディープフェイク生成コストが大幅に低下したことで、金融機関を攻撃するサイバー犯罪者や国家支援アクターが日常的に使用する状況となっている。この問題の規模を提示する American Bankers Association/Better Identity Coalition/Financial Services Sector Coordinating Council は共同報告書を取りまとめ、連邦政府と州政府の政策立案者に対して複数の領域での対応を求めている。

Continue reading “AI 駆動型のフィッシング攻撃に対抗:米国の金融グループが安全な ID のための政策を提言”

Axios を標的とするサプライチェーン攻撃を検出:npm 経由で悪意の依存関係を注入

Axios NPM Packages Compromised to Inject Malicious Codes in an Active Supply Chain Attack

2026/03/31 CyberSecurityNews — Axios を標的とする高度なサプライ・チェーン攻撃において、公式 npm レジストリに悪意のトランジティブ依存関係が導入された。Axios は、JavaScript エコシステム内で最も広く採用されている HTTP クライアントの一つである。フロントエンド・フレームワーク/バックエンド・マイクロサービス/エンタープライズ・アプリケーション全体で、重要なコンポーネントとして機能しており、npm 上で週約 8,300 万回のダウンロードを記録している。

Continue reading “Axios を標的とするサプライチェーン攻撃を検出:npm 経由で悪意の依存関係を注入”

ClickFix の新亜種:攻撃の主体をスクリプトから rundll32 や WebDAV などのコンポーネントへ移行

ClickFix Evades PowerShell Detection via Rundll32 and WebDAV

2026/03/30 gbhackers — ClickFix 攻撃手法の新たな亜種が確認された。この亜種は、一般的に監視されやすいツールである PowerShell や mshta などから実行を切り離し、”rundll32.exe” や WebDAV といった Windows ネイティブ・コンポーネントを悪用するものだ。この進化により、スクリプトベースの検知メカニズムの回避が可能となり、ステルス性が高まるため、侵害の成功率が上昇する。

Continue reading “ClickFix の新亜種:攻撃の主体をスクリプトから rundll32 や WebDAV などのコンポーネントへ移行”

PyPI 上の Telnyx Python SDK にバックドア:クラウドおよび開発者の認証情報を窃取

Hackers Backdoor Telnyx Python SDK on PyPI to Steal Cloud and Dev Credentials

2026/03/30 CyberSecurityNews — 広く利用されている Python パッケージが、攻撃ツールへと密かに改変され、多くの開発者が被害に遭った事実に気づきにくい状況にある。 2026年3月27日に TeamPCP と呼ばれる脅威アクターが、Python の主要リポジトリである PyPI に、Telnyx Python SDK の 2 つの悪意のバージョンをアップロードした。それらの改竄されたバージョン 4.87.1/4.87.2 は、PyPI により隔離されるまでの、約 4 時間にわたり公開されていた。 なお、直前の正規バージョンである 4.87.0 (2026 年3月26日公開) は、侵害されていないことが確認されている。

Continue reading “PyPI 上の Telnyx Python SDK にバックドア:クラウドおよび開発者の認証情報を窃取”

Prompt Poaching という新たな AI 攻撃:悪意のエクステンションによる API/DOM 侵害

Malicious Browser Extensions Hijack Users’ AI Chats in New “Prompt Poaching” Attack

2026/03/28 gbhackers — 悪意のブラウザ・エクステンションにより、AI ツールの機微なユーザー操作を密かに収集する、Prompt Poaching (プロンプト密猟) と呼ばれる新たな攻撃の波が確認されている。日常的なブラウジングにおける AI アシスタントの普及により、ユーザビリティにギャップが生じている。数多くのユーザーは、分離されたタブで AI ツールを利用し、解析や要約のために手動でコンテンツをコピー&ペーストしている。

Continue reading “Prompt Poaching という新たな AI 攻撃:悪意のエクステンションによる API/DOM 侵害”

AWS アカウント・ハッキング:公開 Web サイトをホストするクラウド環境に影響

European Commission Confirms Cyberattack Following AWS Account Hack

2026/03/28 CyberSecurityNews — Amazon Web Services (AWS) アカウントの侵害による標的型サイバー攻撃を受けたことを、欧州委員会 (EC:European Commission) が正式に認めた。この侵入は2026年3月24日に検出されたものであり、Europa.eu プラットフォーム上の公開 Web サイトをホストする、外部のクラウド環境に影響を与えるものだった。

Continue reading “AWS アカウント・ハッキング:公開 Web サイトをホストするクラウド環境に影響”

FBI 長官 Kash Patel の Gmail データが流出:イラン由来の Handala Hackers が犯行を主張

Iran-Linked Handala Hackers Breach FBI Chief Kash Patel’s Gmail

2026/03/28 hackread — イラン由来とされる Handala Hackers (別名 Handala Hack Team) は、FBI の Director である Kash Patel の個人 Gmail アカウントを侵害し、写真や文書を含む個人データを公開したと主張している。同グループは、自身の Web サイトおよび Telegram チャンネルで投稿を行い、パスワード保護されたアーカイブを共有し、メール/会話/文書へのアクセスを達成したと主張している。

Continue reading “FBI 長官 Kash Patel の Gmail データが流出:イラン由来の Handala Hackers が犯行を主張”

AI により高速化されるサイバー攻撃:ID が引きずり続ける弱点に向き合うためには?

AI Speeds Attacks, But Identity Remains Cybersecurity’s Weakest Link

2026/03/25 SecurityWeek — AI の影響はサイバーセキュリティ全体に浸透しており、攻撃者に対して高度化/スピード/スケールをもたらしている。攻撃主体と攻撃対象は、地政学的な緊張および国際的な同盟関係の大きな影響を受けるようになっている。しかし、サイバー・セキュリティは、その中心にアイデンティティを据える必要がある。ただし、アイデンティティは侵入の入口であり、かつ容易に失われるものだ。

Continue reading “AI により高速化されるサイバー攻撃:ID が引きずり続ける弱点に向き合うためには?”

FCC が外国製ルーターの新規輸入を禁止:ボットネット構築や大規模サイバー攻撃を懸念

FCC targets foreign router imports amid rising cybersecurity concerns

2026/03/25 SecurityAffairs — 米国の Federal Communications Commission (FCC) は、コンシューマ向けの外国製ルーターについて、新たな輸入を禁止すると発表した。この決定は、Executive Branch による評価に基づくものであり、サイバー・セキュリティおよび国家安全保障上の重大リスクを理由とする。これにより、それらのデバイスは FCC の Covered List に追加され、特別承認を受けない限り、米国内での販売およびマーケティングが禁止される。

Continue reading “FCC が外国製ルーターの新規輸入を禁止:ボットネット構築や大規模サイバー攻撃を懸念”

Magento/Adobe Commerce に対する PolyShell 攻撃:脆弱なサイトの 56% が標的化

PolyShell attacks target 56% of all vulnerable Magento stores

2026/03/25 BleepingComputer — Magento Open Source 2/Adobe Commerce 環境に存在する、“PolyShell” と呼ばれる脆弱性を悪用する現在進行形の攻撃により、脆弱なストアの半数以上が標的とされている。eCommerce セキュリティ企業 Sansec によると、この脆弱性が公開された 2 日後には、大規模な悪用が開始されているという。

Continue reading “Magento/Adobe Commerce に対する PolyShell 攻撃:脆弱なサイトの 56% が標的化”

Microsoft IIS の放置:51万件超のオンライン EOL/EOS インスタンス- Shadowserver が警告

511,000+ End-of-Life IIS Instances Found Online, Raising Security Risks

2026/03/23 gbhackers — The Shadowserver Foundation のセキュリティ研究者たちは、インターネットに公開された大規模な攻撃対象領域を特定し、現在オンラインで稼働している End-of-Life (EOL) の Microsoft Internet Information Services (IIS) インスタンスが 511,000 件以上存在することを明らかにした。これらの旧式 Web サーバが広範に展開され、ベンダーによる標準的なセキュリティ更新が提供されない状況が、グローバル・ネットワークに対する深刻なリスクとなっている。

Continue reading “Microsoft IIS の放置:51万件超のオンライン EOL/EOS インスタンス- Shadowserver が警告”

Magento を標的とする大規模キャンペーン:7,500 以上の Web サイトでデータ窃取を確認

Hackers Compromised 7,500+ Magento Websites to Upload Hidden Malicious Files and Steal Data

2026/03/20 CyberSecurityNews — 2026年2月下旬以降に発生した、大規模なサイバー攻撃キャンペーンにより、Magento ベースの 7,500 以上の EC Web サイトが侵害されている。攻撃者たちは、数千のドメインにまたがる公開 Web ディレクトリに悪意のファイルをアップロードしている。この攻撃は、15,000 以上のホスト名へ拡大し、数多くの国々の商用ブランド/政府機関/大学/非営利組織に影響を及ぼしている。近年に観測された Magento を標的とするキャンペーンの中でも、きわめて広範囲に影響を及ぼすものである。

Continue reading “Magento を標的とする大規模キャンペーン:7,500 以上の Web サイトでデータ窃取を確認”

イラン関連のボットネット・サーバが露出:15 ノードのリレーネットワークと SSH 展開フレームワーク

Iran-Linked Botnet Exposed After Open Directory Leak Reveals 15-Node Relay Network

2026/03/19 CyberSecurityNews — イランに関連する脅威アクターが、自身のステージング・サーバ上にオープン・ディレクトリを放置したことで、運用インフラ全体が露出し、稼働中のボットネット・オペレーションの詳細な内部情報が明らかになった。この漏洩により、15 ノードのリレーネットワーク/大規模 SSH 展開フレームワーク/被害端末上でコンパイルされる DDoS ツール/開発中のハードコードされた C2 アドレスを持つボット・クライアントが確認された。

Continue reading “イラン関連のボットネット・サーバが露出:15 ノードのリレーネットワークと SSH 展開フレームワーク”

イラン開戦後のサイバー・インシデント:APT とハクティビストによる攻撃が 245% 増

Cyberattacks Spike 245% in the Two Weeks After the Start of War with Iran

2026/03/18 SecurityBoulevard — 米国とイスラエルによるイランへの爆撃が始まって 2週間が経ったが、北米/ヨーロッパ/アジア・パシフィックの一部地域において、重要インフラや企業を標的とする攻撃が 245% 増加したことを、Akamai Technologies のセキュリティ研究者たちが確認した。これは、親イラン系アクターによる、サイバー脅威拡大の一例である。

Continue reading “イラン開戦後のサイバー・インシデント:APT とハクティビストによる攻撃が 245% 増”

イランの Handala が医療テクノロジー企業 Stryker を攻撃:破壊型ワイパーで全削除

Stryker Confirms Destructive Wiper Attack – Tens of Thousands of Devices Wiped

2026/03/17 CyberSecurityNews — Stryker Corporation が 2026年03月11日に公表したのは、同社のグローバル Microsoft 環境に重大な影響を与えるサイバー攻撃に遭遇したことだ。この医療テクノロジー企業への攻撃については、イラン関連の脅威アクター Handala が犯行を主張しており、政治的な動機が背景にあるとみられている。

Continue reading “イランの Handala が医療テクノロジー企業 Stryker を攻撃:破壊型ワイパーで全削除”

Oracle E-Business Suite ハッキングの追跡調査:沈黙を続ける大手企業 4 社とは?

Oracle EBS Hack: Only 4 Corporate Giants Still Silent on Potential Impact

2026/03/16 SecurityWeek — Oracle E-Business Suite (EBS) に保存されたデータへアクセスするために、ゼロデイ脆弱性を悪用した EBS ハッキング・キャンペーンの実行を、Cl0p ランサムウェア・グループが主張している。侵害されたデータは、その後の恐喝に悪用された。このキャンペーンにおいて、表向きの恐喝ブランドは Cl0p であるが、FIN11 などの複数の脅威クラスターにより主導された可能性が高いと、サイバー・セキュリティ・コミュニティはみている。

Continue reading “Oracle E-Business Suite ハッキングの追跡調査:沈黙を続ける大手企業 4 社とは?”

FileZilla を偽装するマルウェア・キャンペーン:DLL サイドローディングと RAT の配布

Fake FileZilla Downloads Lead to RAT Infections Through Stealthy Multi-Stage Loader

2026/03/16 CyberSecurityNews — 偽の Web サイトを通じて Remote Access Trojan (RAT) を配布する、新たなマルウェア・キャンペーンが発見された。この攻撃者は、正規の FileZilla サイトを精密に模倣する Web サイトを構築してユーザーを欺き、悪意のインストーラー・ファイルをダウンロードさせる。この攻撃の目的は、ユーザーに信頼できる FTP クライアントをインストールしていると誤認させ、Windows システムを継続的に侵害することにある。 

Continue reading “FileZilla を偽装するマルウェア・キャンペーン:DLL サイドローディングと RAT の配布”

AI エージェントが企業ネットワークを攻撃:機密データ流出や認証情報偽造のリスクとは?

AI Agents Present ‘Insider Threat’ as Rogue Behaviors Bypass Cyber Defenses: Study

2026/03/15 SecurityBoulevard — 企業を効率化させるフロンティアとして期待される人工知能 (AI) エージェントだが、従来のサイバー・セキュリティを無力化しかねない、虚偽的で逸脱した行動を示し始めている。最新の研究によると、それらの自律システムは、機密データを密かに流出させ、認証情報を偽造しているという。さらには、他の AI に圧力をかけて、安全プロトコルの回避を促す能力を持つことも確認されている。

Continue reading “AI エージェントが企業ネットワークを攻撃:機密データ流出や認証情報偽造のリスクとは?”

AWS Admin アクセスを npm パッケージを介して 72 時間で奪取:UNC6426 の手口とは?

UNC6426 Hackers Exploit NPM Package to Gain AWS Admin Access in 72 Hours

2026/03/11 gbhackers — UNC6426 ハッキング・グループは、通常の npm 更新を 72時間以内で、AWS 管理者権限奪取へと直結させた。このインシデントは、ロールが過剰権限で設定された場合に、CI/CD とクラウドの間の信頼関係が、きわめて脆弱化する状況を示している。具体的に言うと、開発者がコードエディタ・プラグイン経由で、影響を受けるパッケージを更新またはインストールした際に、ワークステーション上でポストインストール・スクリプトが密かに実行されるという状況が発生した。

Continue reading “AWS Admin アクセスを npm パッケージを介して 72 時間で奪取:UNC6426 の手口とは?”

Purple Team 分析レポートが公開:160 件の演習と 8,300 件の TTP 分析から見る防御の優先事項

Security Risk Advisors Releases “The Purple Perspective 2026” Report

2026/03/10 hackread — Security Risk Advisors (SRA) は、初のレポート “The Purple Perspective 2026” を公開した。この包括的な分析は、厳選された攻撃手法に対する検知/防御を実環境で検証し、サイバー・セキュリティ防御を強化するための実践的な知見と示唆を提供するものである。このレポートは、160 件以上の Purple Team 演習の実施と、8,300 件以上の Tactics, Techniques, and Procedures (TTP) の検証に基づいている。現時点での防御の実践に対する独自の視点を提示し、ユーザー組織のパフォーマンス・ベンチマークを業界を横断して実施するとともに、改善領域の特定を目的としている。

Continue reading “Purple Team 分析レポートが公開:160 件の演習と 8,300 件の TTP 分析から見る防御の優先事項”

Ericsson 米国法人がデータ侵害を公表:サービス・プロバイダー侵害で従業員/顧客データ漏洩の恐れ

Ericsson US confirms breach after third-party provider attack

2026/03/10 SecurityAffairs — スウェーデンに本社を持つ通信大手 Ericsson Inc. は、ハッキングを受けたサービス・プロバイダーから、データ漏洩が発生したと公表した。この攻撃により、従業員や顧客の個人情報が漏洩し、多数の個人が影響を受けている。

Continue reading “Ericsson 米国法人がデータ侵害を公表:サービス・プロバイダー侵害で従業員/顧客データ漏洩の恐れ”

Cisco Catalyst SD-WAN ゼロデイ CVE-2026-20127:PoC エクスプロイト公開と実環境での悪用

PoC Exploit Released Cisco SD-WAN 0-Day Vulnerability Exploited in the Wild

2026/03/06 CyberSecurityNews — Cisco Catalyst SD-WAN Controller/SD-WAN Manager (vManage) に存在する最大深刻度のゼロデイ脆弱性 CVE-2026-20127 に対して PoC エクスプロイトが公開された。この脆弱性は、遅くとも 2023 年以降から現在にかけて、実環境で積極的に悪用されてきた。Cisco Talos によると、この活動は脅威クラスター UAT-8616 として追跡されている。同社は、「UAT-8616 は、世界中の重要インフラを標的とする、きわめて高度で洗練されたサイバー・アクターである」と説明している。

Continue reading “Cisco Catalyst SD-WAN ゼロデイ CVE-2026-20127:PoC エクスプロイト公開と実環境での悪用”

2025年の Zero‑Day 攻撃を分析:エンタープライズ・エッジデバイスの標的化がトレンド

Zero‑Day Attacks on Enterprise Software Reach Record High, Google Warns

2026/03/06 infosecurity — 企業向けのソフトウェア/アプライアンスで発見されたゼロデイ脆弱性の件数が、2025年に最高レベルに達したと、Google Threat Intelligence Group (GTIG) が警告している。3月5日に公開されたレポートで GTIG は、2025年中に実際の攻撃で悪用されたゼロデイ脆弱性 90件を追跡したと報告した。Google のゼロデイ定義は、”パッチが公開される前に、実際の環境で悪用された脆弱性” である。

Continue reading “2025年の Zero‑Day 攻撃を分析:エンタープライズ・エッジデバイスの標的化がトレンド”

Zoom/Google Meet の待機画面を偽装するフィッシング攻撃:監視ソフトのインストールへと誘導

Fake Zoom and Google Meet Pages Trick Users Into Installing Monitoring Tool

2026/03/03 hackread — Zoom/Google Meet の待機画面を精巧に模倣する偽サイトでユーザーを騙し、Windows システムにリモート監視ソフトウェアをインストールさせるフィッシング・キャンペーンが、セキュリティ研究者たちにより確認された。通常のビデオ会議への参加や、必要なアップデートのインストールを装うキャンペーンにより、多くの被害が発生している。

Continue reading “Zoom/Google Meet の待機画面を偽装するフィッシング攻撃:監視ソフトのインストールへと誘導”

イラン攻撃とサイバー空間での戦い:ハクティビズム/国家サイバー作戦/犯罪エコシステムが融合

Epic Fury/Roaring Lion Sparks Escalating Cyber Conflict as Iran Goes Offline, Hacktivists Step Up Retaliation

2026/03/03 CyberSecurityNews — 2026年2月28日に、米国とイスラエルは協調攻勢を開始した。米国側は Operation Epic Fury、イスラエル側は Operation Roaring Lion とコードネームを付与する攻撃により、中東全域から世界へ向けて波及する、大規模なサイバー紛争が引き起こされている。最初の空爆から数時間以内に、イランは多層型の報復キャンペーンを開始した。そこに関与した、ハクティビスト集団/国家連携アクター/機会主義的サイバー犯罪者たちにより、近年でも最も激しいサイバー紛争へと拡大している。

Continue reading “イラン攻撃とサイバー空間での戦い:ハクティビズム/国家サイバー作戦/犯罪エコシステムが融合”

Microsoft/DataDog 標的の CI/CD 攻撃キャンペーン:Hackerbot-claw が GitHub Actions を悪用

Hackerbot-Claw Bot Exploits GitHub Actions CI/CD Flaw to Attack Microsoft and DataDog

2026/03/03 gbhackers — 自律型 AI ボット Hackerbot-claw は、Microsoft/DataDog などの主要オープンソースプロジェクトの CI/CD パイプラインを標的として、GitHub Actions のミスコンフィグを悪用する 1 週間の攻撃キャンペーンを展開した。その結果、複数のケースでリモートコード実行 (RCE) が達成され、リポジトリ全体の完全侵害に至るケースも確認された。この攻撃が浮き彫りにするのは、安全でない pull_request_target ワークフローおよびシェル補間バグが、日常的な自動化をサプライチェーン・バックドアへと転換させてしまう危険性である。

Continue reading “Microsoft/DataDog 標的の CI/CD 攻撃キャンペーン:Hackerbot-claw が GitHub Actions を悪用”

Fortinet FortiGate を攻撃する CyberStrikeAI:AI ツールの活用と中国政府との関係は?

Hackers Leveraged CyberStrikeAI Tool to Breach Fortinet FortiGate Devices

2026/03/03 CyberSecurityNews — CyberStrikeAI と呼ばれる、新たな AI 型の攻撃ツールの存在が確認された。このツールは、Fortinet FortiGate アプライアンスを中心とするエッジ・デバイスを標的とする攻撃で、脅威アクターたちに積極的に使用されている。このオープンソース・プラットフォームは、中国拠点の個人により開発されており、国家支援型のオペレーションとの関連が疑われている。AI サイバー攻撃の兵器化における、重大なエスカレーションと位置付けられる。

Continue reading “Fortinet FortiGate を攻撃する CyberStrikeAI:AI ツールの活用と中国政府との関係は?”

SonicWall Firewall への大規模攻撃の前兆:4,000 以上の IP からの 84,000 件以上のスキャンを観測

Hackers Launch Massive SonicWall Firewall Attack Using 4,000+ IP Addresses

2026/03/02 gbhackers — 世界中の SonicWall ファイアウォールを、ハッカーたちが積極的にマッピングしている。わずか 4 日間で、4,000 を超えるユニークな IP アドレスから、84,000 件以上の SonicOS スキャン・セッションが実行され、将来のクレデンシャル攻撃および脆弱性攻撃のための SSL VPN 標的が特定された。運用の方式が異なる、3 種類のインフラ・クラスタが大規模 VPN 列挙を調整している。すべてのセッションの 92% が、SSL VPN の有効化/無効化を確認する、単一の SonicOS REST API エンドポイントに集中している。

Continue reading “SonicWall Firewall への大規模攻撃の前兆:4,000 以上の IP からの 84,000 件以上のスキャンを観測”

脆弱性 ClawJacked を介した攻撃を検出:悪意の Web サイトからの OpenClaw ハイジャックとデータ窃取

ClawJacked attack let malicious websites hijack OpenClaw to steal data

2026/03/01 BleepingComputer — 人気の AI エージェント OpenClaw に存在する深刻な脆弱性 ClawJacked を、セキュリティ研究者たちが公表した。この脆弱性を悪用する Web サイトが、ローカルで実行中のインスタンスへのアクセスを静かに総当たりし、制御を奪取できるという。この脆弱性を発見した Oasis Security が OpenClaw に報告し、2月26日にリリースされたバージョン 2026.2.26 で、この脆弱性に対する修正が提供されている。

Continue reading “脆弱性 ClawJacked を介した攻撃を検出:悪意の Web サイトからの OpenClaw ハイジャックとデータ窃取”

3,200万件の高度なフィッシングメールを検知:主要侵入ベクターは ID 侵害 ‐ Darktrace

Darktrace Flags 32 Million Phishing Emails in 2025 as Identity Attacks Intensify

2026/02/27 infosecurity — 2025年に検知された高機能のフィッシング・メールが 3,200 万件超に達し、アイデンティティ (ID) を標的とするサイバー脅威が大幅に拡大している実態が、Darktrace により明らかにされた。このデータは、Darktrace の全世界の顧客ベースにおけるインシデントから収集されたものであり、2025年の特徴として自動化/統合/攻撃速度の加速が指摘されている。

Continue reading “3,200万件の高度なフィッシングメールを検知:主要侵入ベクターは ID 侵害 ‐ Darktrace”

ChatGPT で悪意のキャンペーンを管理:中国由来の脅威アクターを OpenAI が追跡

OpenAI Confirms Chinese Hackers Used ChatGPT in Cyberattack Campaign

2026/02/26 gbhackers — OpenAI の最新の脅威レポート “Disrupting malicious uses of AI” が明らかにしたのは、中国と関連するオペレーターの広範なキャンペーンの一環として ChatGPT が悪用されていたことである。このキャンペーンは、サイバー作戦/オンライン嫌がらせ/秘匿的影響工作を組み合わせたものである。ChatGPT のモデル自体が、エクスプロイト作成やネットワーク侵入に直接使用されたわけではない。しかし、オンライン上において、批判者/反体制派/外国の政治関係者を標的とするオペレーションの計画/拡散に、繰り返し悪用されていた。

Continue reading “ChatGPT で悪意のキャンペーンを管理:中国由来の脅威アクターを OpenAI が追跡”

Entra ID 監査ログから OAuth 同意攻撃を追跡:ChatGPT を悪用してユーザーのメール・アカウントを侵害

OAuth Attacks in Entra ID Can Leverage ChatGPT to Compromise User Email Accounts

2026/02/25 CyberSecurityNews — 信頼されるプラットフォームを悪用する新たな手法を、脅威アクターたちは常に模索している。最近になって増加しているのは、OAuth 同意悪用 (OAuth consent abuse) と呼ばれる手法を通じて、Microsoft Entra ID を標的とするケースである。 新たに確認/文書化された攻撃シナリオが示すのは、悪意を持って過剰な権限を要求するサードパーティ製アプリケーション (ChatGPT などに酷似) が、企業ユーザーのパスワードを一切必要とすることなく、受信トレイ (inbox) に密かにアクセスできることだ。 

Continue reading “Entra ID 監査ログから OAuth 同意攻撃を追跡:ChatGPT を悪用してユーザーのメール・アカウントを侵害”

FortiGate に対する大規模な攻撃:DeepSeek と Claude によるキルチェーンが判明

Hackers Leverage DeepSeek and Claude to Attack FortiGate Devices Worldwide

2026/02/24 CyberSecurityNews — 2026年02月初旬に確認されたのは、Large Language Model (LLM) を高度に悪用する積極的な侵入キャンペーンであり、重大なサイバー・セキュリティ脅威を引き起こすものだ。ミスコンフィグされたサーバから、詳細なソフトウェア・パイプラインの情報が公開されていた。そして、脅威アクターたちが、DeepSeek/Claude を攻撃ワークフローへ統合していた。

Continue reading “FortiGate に対する大規模な攻撃:DeepSeek と Claude によるキルチェーンが判明”

ASP.NET 開発者を狙う悪意の NuGet パッケージ:JIT フックでバックドアを設置

Malicious NuGet Packages Attacking ASP.NET Developers to Steal Login Credentials

2026/02/24 CyberSecurityNews — ASP.NET 開発者を標的とする、サプライ・チェーン攻撃が確認された。Web アプリケーション内に永続的バックドアを設置する目的で構築された、4 つの悪意の NuGet パッケージがログイン資格情報を窃取している。それらのパッケージは、NCryptYo/DOMOAuth 2 _/IRAOAuth 2.0/SimpleWriter _ であり、”hamzazaheer” と名乗る脅威アクターにより 2024年8月12日から 8月21日にかけて公開され、累計で 4,500 件超がダウンロードされている。

Continue reading “ASP.NET 開発者を狙う悪意の NuGet パッケージ:JIT フックでバックドアを設置”

Anthropic Claude を狙う協調的キャンペーン:1,600 万回超のインタラクションを発生させた中国 AI

Anthropic Claude Under Large Scale Distillation Attacks By Chinese AI Labs with 13 Million Exchanges

2026/02/23 CyberSecurityNews — Anthropic が主張するのは、DeepSeek/Moonshot AI/MiniMax の 3 社が、同社 Claude モデルから高度な能力を窃取するために、協調的な蒸留 (Distillation) キャンペーンを実行したという件である。サンフランシスコ拠点の同社によると、このオペレーションは約 24,000 件の不正アカウントを介して実行され、Claude との 1,600 万回超のインタラクションを発生させた。これは利用規約 (ToS:Terms of Service) に違反し、リージョナル・アクセス制限を回避する行為である。

Continue reading “Anthropic Claude を狙う協調的キャンペーン:1,600 万回超のインタラクションを発生させた中国 AI”

Advantest がランサムウェア攻撃に遭遇:半導体サプライチェーンへの波及が懸念される

Japanese Semiconductor Supplier Hit by Ransomware, Multiple Systems Impacted

2026/02/22 gbhackers — 半導体試験装置の主要サプライヤーである Advantest Corporation は、先週末に同社ネットワークを襲ったランサムウェア攻撃への対応を進めている事実を明らかにした。このインシデントは、2026年2月15日 (JST) に検知され、複数システムへの影響による混乱を招いた。AI チップから自動運転車までを製造するテック大手企業へ波及し得るサプライチェーン攻撃として、世界の半導体業界に警鐘を鳴らしている。

Continue reading “Advantest がランサムウェア攻撃に遭遇:半導体サプライチェーンへの波及が懸念される”

PNG 画像に偽装された Pulsar RAT:npm を標的とするサプライ・チェーン攻撃を検出

Hackers Hide Pulsar RAT Inside PNG Images in New NPM Supply Chain Attack

2026/02/22 hackread — 通常の PNG 画像に危険なウイルスを隠蔽する、新たなサイバー攻撃が発見された。数百万のソフトウェア開発者がツール共有に利用する、大規模 Web サイトである npm のレジストリ上の悪意あるパッケージを、Veracode Threat Research が発見した。このパッケージは通常のソフトウェアのように見えるが、実際の目的はユーザーのコンピュータを乗っ取ることにある。

Continue reading “PNG 画像に偽装された Pulsar RAT:npm を標的とするサプライ・チェーン攻撃を検出”

DDoS 攻撃のエスカレーション:2025 年に頻度と規模が増大した背景を探る

Dramatic Escalation in Frequency and Power of DDoS Attacks

2026/02/20 InfoSecurity — Distributed Denial-of-Service (DDoS) 攻撃件数の大幅な増加と破壊力の増大について、サイバー・セキュリティ研究者たちが分析/警告している。Radware が公表した “Radware 2026 Global Threat Analysis Report” レポートが指摘するのは、2025 年におけるサイバー攻撃活動の激化であるが、 DDoS 攻撃が 2024 年比で 168% 増加したとしている。

Continue reading “DDoS 攻撃のエスカレーション:2025 年に頻度と規模が増大した背景を探る”

中国における脆弱性管理:戦略的な遅延による情報ギャップが CVE の武器化を促す?

Beyond CVE China’s Dual Vulnerability Databases Reveal a Different Disclosure Timeline

2026/02/19 CyberSecurityNews — 中国における独自の脆弱性公開エコシステムの台頭が、グローバルな脅威環境に複雑な層を加えている。国際的に使用されている集中型 CVE システムとは異なり、中国では CNVD と CNNVD という 2 つの独立したデータベースが維持されている。この両者には、公開タイムラインと優先順位において違いがある。この二重構造により、西側の防御側から可視化されない脆弱性が、長期間にわたり静かに存在するという状況が生じている。

Continue reading “中国における脆弱性管理:戦略的な遅延による情報ギャップが CVE の武器化を促す?”