Cline に npm トークン・ハイジャックが発生:2月17日に悪意の cline@2.3.0 が配布された

AI Dev Tool Cline’s npm Token Hijacked by Hackers for 8 Hours

2026/02/19 CyberSecurityNews — Cline CLI npm パッケージへの攻撃が、2026年2月17日の約 8 時間にわたり発生し、懸念すべき状況が引き起こされた。侵害された publish トークンを介したインシデントが浮き彫りにするのは、開発者向けツール・エコシステムを狙うサプライチェーン攻撃リスクの拡大である。

Continue reading “Cline に npm トークン・ハイジャックが発生:2月17日に悪意の cline@2.3.0 が配布された”

Booking.com を狙う新たなフィッシング・キャンペーンを検出:3 段階の攻撃チェーンとは?

New Phishing Campaign Targets Booking.com Partners and Customers in Multi-Stage Financial Fraud Scheme

2026/02/18 CyberSecurityNews — Booking.com をテーマとする新たなフィッシング・キャンペーンは、この旅行ブランドへの信頼を悪用するものであり、ホテルと宿泊客の双方から金銭と機密情報を窃取している。この手口は、サービス通知メッセージから始まるものだが、最終的には決済詐欺やカード情報流出に発展する。初期の誘導メールは、ホテルの予約窓口やサポート用メールボックス宛てに送信される。続いて、宿泊に関する苦情や問い合わせを装い、スタッフにリンクをクリックさせようとする。

Continue reading “Booking.com を狙う新たなフィッシング・キャンペーンを検出:3 段階の攻撃チェーンとは?”

OpenClaw の盗まれたコンフィグ・ファイルを取得:機密データの悪用と拡大する攻撃

Threat Actors Attacking OpenClaw Configurations to Steal Login Credentials

2026/02/17 CyberSecurityNews — パーソナル AI アシスタントの世界を標的とするサイバー犯罪者たちは、新たな攻撃対象領域を見出した。最近の調査により明らかになったのは、OpenClaw のコンフィグ・ファイルを標的にする脅威アクターが、機微な認証情報や個人データを窃取していることだ。それが示すのは、マルウェアの挙動における大幅な進化である。従来のブラウザ・ベースの認証情報窃取から、AI エージェントのアイデンティティと関連するデジタル・コンテキストの収集へと、彼らの狙いは移行している。

Continue reading “OpenClaw の盗まれたコンフィグ・ファイルを取得:機密データの悪用と拡大する攻撃”

ClickFix キャンペーンに新たな手口:ユーザーに DNS 設定変更を促しマルウェアをインストール

New Clickfix Exploit Tricks Users into Changing DNS Settings for Malware Installation

2026/02/14 CyberSecurityNews — ClickFix ソーシャル・エンジニアリング・キャンペーンに、カスタム DNS ハイジャック技術を用いてマルウェアを配布するという進化が確認された。この攻撃手法は、悪意のコマンドをユーザーに実行させ、DNS ルックアップを悪用して感染の次段階を取得するものである。それにより従来の検知手法を回避すると同時に、通常のネットワーク・トラフィックに紛れ込むことを可能にする。

Continue reading “ClickFix キャンペーンに新たな手口:ユーザーに DNS 設定変更を促しマルウェアをインストール”

Google Ads/Claude AI/Medium を悪用:macOS ユーザーを標的とするマルウェア・キャンペーンを観測

Threat Actors Exploit Claude Artifacts and Google Ads to Target macOS Users

2026/02/14 CyberSecurityNews — Google がスポンサーとなる検索結果や、Anthropic の Claude AI、Medium などの正規プラットフォームを悪用し、macOS ユーザーを標的とする高度なマルウェア・キャンペーンが確認された。確立されたオンライン・サービスに対するユーザーの信頼を悪用する 2 種類の攻撃手法により、潜在的な被害者は 15,000 人以上に到達している。

Continue reading “Google Ads/Claude AI/Medium を悪用:macOS ユーザーを標的とするマルウェア・キャンペーンを観測”

SSH ワームを DShield ハニーポットが検出:4 秒で侵害を完了して拡散していく実態とは?

SSH Worm Exploit Detected by DShield Sensor Using Credential Stuffing and Multi-Stage Malware

2026/02/12 gbhackers — 脆弱なパスワードを悪用して Linux システム間で拡散する、自己増殖型 SSH ワームによる完全な侵害シーケンスを、DShield ハニーポット・センサーが記録した。このインシデントが示すのは、インターネット接続デバイスに対する持続的な脅威として、不十分な SSH の運用管理とデフォルト認証情報の使用が残存している状況である。2026年においても、自動化されたクレデンシャル・スタッフィングとブルートフォースのためのツールを活用する攻撃者たちは、数秒以内に Linux および IoT システムを掌握している。

Continue reading “SSH ワームを DShield ハニーポットが検出:4 秒で侵害を完了して拡散していく実態とは?”

Ivanti EPMM デバイスを標的とする休眠型バックドア攻撃:初期アクセスで CVE-2026-1281/1340 を悪用?

Hackers Exploiting Ivanti EPMM Devices to Deploy Dormant Backdoors

2026/02/09 CyberSecurityNews — Ivanti Endpoint Manager Mobile (EPMM) アプライアンスを積極的に悪用する攻撃者たちが、数日から数週間にわたり、使用されずに潜伏する可能性のある、休眠型のバックドアを設置しているという。先日に Ivanti は、EPMM に影響する 2 件の深刻な脆弱性 CVE-2026-1281/CVE-2026-1340 を公開した。それぞれの脆弱性は、認証バイパス/リモート・コード実行に関連するものであり、影響を受けるパッケージは aftstore/appstore であるという。

Continue reading “Ivanti EPMM デバイスを標的とする休眠型バックドア攻撃:初期アクセスで CVE-2026-1281/1340 を悪用?”

ClawHub に 341 件の悪意の “skill”:OpenClaw を介したサプライチェーン攻撃を検出

OpenClaw Becomes New Target in Rising Wave of Supply Chain Poisoning Attacks

2026/02/09 CyberSecurityNews — AI エージェント・プラットフォーム OpenClaw の、ClawHub プラグイン・マーケットプレイスが悪意の “skill” により汚染され、深刻なサプライチェーン・リスクに直面している。この急速に成長しているオープンソース・エコシステムにおいて、Atomic Stealer などのインフォスティーラーを展開する侵害済みエクステンションが数百件規模で存在することを、セキュリティ企業 SlowMist と Koi Security が明らかにした。

Continue reading “ClawHub に 341 件の悪意の “skill”:OpenClaw を介したサプライチェーン攻撃を検出”

SolarWinds WHD 攻撃キャンペーン:インスタンスの侵害と Zoho Assist/Velociraptor などの武器化

Hackers Actively Exploiting SolarWinds Web Help Desk RCE Vulnerability to Deploy Custom Tools

2026/02/09 CyberSecurityNews — SolarWinds Web Help Desk (WHD) における、リモート・コード実行 (RCE) の脆弱性 CVE-2025-26399/CVE-2025-40536/CVE-2025-40551 の積極的な悪用が確認されている。攻撃者たちは、侵害したインスタンスを悪用することで、正規のツールでありながら悪用が多発している、Zoho Assist や Velociraptor などの管理ツールを、攻撃のための武器として展開している。

Continue reading “SolarWinds WHD 攻撃キャンペーン:インスタンスの侵害と Zoho Assist/Velociraptor などの武器化”

Google Firebase を介したフィッシング・キャンペーンを検出:正規の Google インフラの悪用に注意

Hackers Exploit Free Firebase Accounts to Launch Phishing Campaigns

2026/02/07 gbhackers — Google の正規インフラを悪用することで、セキュリティ・フィルタを回避する、新たなフィッシング・キャンペーンの波が確認されている。この攻撃者は、Google Firebase 上で無料の開発者アカウントを作成し、有名ブランドを装う不正メールを送信している。具体的に言うと、Firebase ドメインの信頼性を悪用する攻撃者が、標準的なスパム検知システムを回避し、ユーザーの受信トレイに悪意のメールを到達させている。

Continue reading “Google Firebase を介したフィッシング・キャンペーンを検出:正規の Google インフラの悪用に注意”

Microsoft 365 OAuth トークン・ハイジャック:公開 API/不正なリクエスト/エラー・メッセージの悪用

Phishing and OAuth Token Flaws Lead to Full Microsoft 365 Compromise

2026/02/06 CyberSecurityNews — 現代の Web アプリケーションにおける想定外の攻撃対象領域は、ニュースレター登録/問い合わせフォーム/パスワードリセットなどの、無害に見えるユーザー・エンゲージメント機能を通じて生み出されている。個々の脆弱性について言えば、単体では対処や管理が可能と思われるが、高度な攻撃者たちは、こうした小さな欠陥を連鎖させている。その結果として、Microsoft 365 などで壊滅的な侵害が引き起こされ、攻撃者たちは目的を達成していく。

Continue reading “Microsoft 365 OAuth トークン・ハイジャック:公開 API/不正なリクエスト/エラー・メッセージの悪用”

Bulletproof Hosting Provider (BHP) の実態:犯罪エコシステムの一部が判明

Bulletproof Hosting Providers Exploit Legitimate ISPs to Power Cybercrime Servers

2026/02/06 gbhackers — 正規の IT ソフトウェアと大規模なサイバー犯罪活動との間に存在する、意外な関連性が明らかになった。WantToCry ランサムウェア・ギャングによる攻撃を調査する過程でアナリストが気づいたのは、同一のコンピュータ名 (ホスト名) を持つ仮想マシン (VM) を、攻撃者たちが使用していることだった。具体的には、ISPsystem が Windows VM を作成する際のデフォルト設定である、WIN-J9D866ESIJ2 や WIN-LIVFRVQFMKO といった名称である。これらの名称はランダムなものではなく、Web サーバ管理ソフトウェアを開発する完全に正規の企業である、ISPsystem により自動生成されたものだった。

Continue reading “Bulletproof Hosting Provider (BHP) の実態:犯罪エコシステムの一部が判明”

WinRAR の脆弱性 CVE-2025-8088:2025年8月の Amaranth-Dragon キャンペーンを分析

New Hacking Campaign Exploits Microsoft Windows WinRAR Vulnerability

2026/02/05 InfoSecurity — Microsoft Windows 版 WinRAR において、新たに開示されたセキュリティ脆弱性が、わずか数日で悪用されたハッキング・キャンペーンについて、Check Point の研究者が詳細を明らかにした。この攻撃者が悪用したのは、広く利用されているアーカイブ/圧縮・ソフトウェア WinRAR に存在する、パス・トラバーサルの脆弱性 CVE-2025-8088 である。この脆弱性は 2025年8月に初めて開示されたものだ。

Continue reading “WinRAR の脆弱性 CVE-2025-8088:2025年8月の Amaranth-Dragon キャンペーンを分析”

SonicWall SSLVPN を侵害した脅威アクター:検出された EDR Killer とセキュリティ・バイパス

Hackers Exploit SonicWall SSLVPN Credentials to Deploy EDR Killer and Bypass Security

2026/02/05 CyberSecurityNews — SonicWall SSLVPN の侵害された認証情報を積極的に悪用する脅威アクターたちが、ネットワークへ侵入した上で、エンドポイント・セキュリティ・ソリューションを無力化するための、高度な EDR killer を展開している。2026年2月初旬に Huntress が分析したキャンペーンは、有効な VPN アカウントを用いて初期アクセスを獲得した攻撃者が、失効済みの Guidance Software (EnCase) フォレンジック・ドライバを悪用して Bring Your Own Vulnerable Driver (BYOVD) 攻撃を実行するものだ。

Continue reading “SonicWall SSLVPN を侵害した脅威アクター:検出された EDR Killer とセキュリティ・バイパス”

AI により 10 分以内で AWS 管理者アクセスを奪取:クラウド攻撃の時間を短縮する脅威アクター

Hackers Using AI to Get AWS Admin Access Within 10 Minutes

2026/02/04 CyberSecurityNews — 人工知能ツールを活用する脅威アクターたちが、クラウド攻撃のライフサイクルを数時間から数分へと短縮していると、Sysdig Threat Research Team (TRT) の調査結果が明らかにしている。2025年11月のインシデントにおける攻撃者は、Large Language Model (LLM) を用いて偵察の自動化/悪意のコード生成/リアルタイムな攻撃判断を実行し、初期の認証情報窃取から完全な管理者権限取得までを 10 分未満で完了している。この Amazon Web Services (AWS) 環境への攻撃が示すのは、クラウドへの攻撃の速度と高度化が、AI 支援により根本的に変革されたことだ。

Continue reading “AI により 10 分以内で AWS 管理者アクセスを奪取:クラウド攻撃の時間を短縮する脅威アクター”

Citrix NetScaler への大規模スキャンを観測:攻撃の準備段階としてのインフラ・マッピング?

Hackers Actively Scanning Citrix NetScaler Infrastructure to Discover Login Panels

2026/02/04 CyberSecurityNews — 2026年1月28日から 2月2日にかけて実施された、Citrix ADC Gateway/NetScaler Gateway インフラを標的とする大規模な偵察キャンペーンを、GreyNoise Global Observation Grid が検知した。このキャンペーンの実態は、ログイン・パネル探索のためのレジデンシャル・プロキシ・ローテーションと、AWS 上にホストされた集中的なバージョン情報開示スキャンを組み合わせる協調的オペレーションである。それにより、63,000 超のユニーク IP アドレスから、111,834 超のセッションが生成された。

Continue reading “Citrix NetScaler への大規模スキャンを観測:攻撃の準備段階としてのインフラ・マッピング?”

HP Polycom から 90GB のデータを窃取:Everest ランサムウェアが犯行声明を公表

Everest Ransomware Claims 90GB Data Theft Involving Legacy Polycom Systems

2026/02/03 hackread — Everest ランサムウェア・グループが公表したのは、Polycom のシステムに関連するデータを侵害したとする犯行声明である。Polycom は、2022年に HP Inc に買収され、その後に Poly (HP Poly) として再ブランド化された、レガシーなエンタープライズ通信ブランドである。Everest の主張は、約 90GB の内部データを取得したというものだ。ただし、入手した証拠から示唆されるのは、HP Inc による買収が行われる前の、Polycom のエンジニアリング環境/開発環境に由来する可能性が高いことである。

Continue reading “HP Polycom から 90GB のデータを窃取:Everest ランサムウェアが犯行声明を公表”

ShinyHunters の脅威活動が拡大:クラウド基盤を狙う新たな恐喝オペレーションの実態

Google Uncovered Significant Expansion in ShinyHunters Threat Activity with New Tactics

2026/02/02 CyberSecurityNews — ShinyHunters 脅威グループは、複数の組織にまたがるクラウド基盤システムを標的とした高度かつ洗練された攻撃手法を用い、恐喝オペレーションを拡大している。これらのサイバー犯罪者は、音声フィッシングおよび偽の資格情報収集 Web サイトを利用して従業員から資格情報を窃取し、アクセス権を取得した後、クラウド・アプリケーションから機微なデータを抽出し、その情報を用いて被害企業に身代金の支払いを要求する。

Continue reading “ShinyHunters の脅威活動が拡大:クラウド基盤を狙う新たな恐喝オペレーションの実態”

npm マルウェア G_Wagon:高度に難読化されたペイロードによりブラウザ認証情報などを窃取

G_Wagon NPM Package Exploits Users to Steal Browser Credentials with Obfuscated Payload

2026/01/27 gbhackers — 正規の npm UI コンポーネント・ライブラリを装う、高度に洗練されたインフォスティーラー型マルウェアが、ansi-universal-ui パッケージを通じて開発者を標的としていることが判明した。このマルウェアは、研究者たちの間では G_Wagon と識別されている、多段階の難読化技術を用いて感染させたシステムから、ブラウザ認証情報/暗号資産ウォレット/クラウド認証キー/メッセージング・トークンを窃取するものである。

Continue reading “npm マルウェア G_Wagon:高度に難読化されたペイロードによりブラウザ認証情報などを窃取”

ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告

Okta Flags Customized, Reactive Vishing Attacks Which Bypass MFA

2026/01/26 InfoSecurity — リアルタイムで内容を変更するフィッシング・サイトと、ビッシング攻撃を組み合わせるサイバー犯罪者が、被害者に対してソーシャル・エンジニアリングを仕掛け、多要素認証 (MFA) による防御を突破している。1月22日に Okta Threat Intelligence が発出したアラートは、ビッシング・キャンペーンにおけるフィッシング・キットの利用が拡大している実態を示すものだ。それらのサイバー犯罪者は、企業の Google/Microsoft/Okta アカウントならびに各種暗号資産サービスの、アカウント・ログイン情報へのアクセスを狙っている。

Continue reading “ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告”

Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達

Fake Microsoft Teams Billing Phishing Alerts Reach 6,135 Users via 12,866 Emails

2026/01/26 hackread — Microsoft Teams を巧妙な手法で悪用する詐欺師が、新たなフィッシング・キャンペーンを介してビジネス・アカウントへ侵入していく状況を、Check Point Research のサイバーセキュリティ専門家たちが明らかにした。同社の Harmony Email Security のレポートによると、すでに 12,866 通以上のフィッシング・メールが送信され、約 6,135 人のユーザーに到達しており、警戒が必要な事態となっている。

Continue reading “Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達”

Cloudflare の BGP ルート・リーク:25分間の停止とパケット損失などが発生

Cloudflare misconfiguration behind recent BGP route leak

2026/01/26 BleepingComputer — Cloudflare が公開したのは、直近の 25 分間にわたる Border Gateway Protocol (BGP) ルートリークが、IPv6 トラフィックに影響を与えたインシデントに関する詳細な情報である。このインシデントでは、顕著な輻輳/パケット損失/約 12 Gbps に相当するトラフィックの破棄が発生した。BGP システムは、自律システム (AS) と呼ばれる複数のネットワーク間でデータをルーティングし、インターネット上の小規模ネットワークを経由して宛先へ転送する仕組みである。

Continue reading “Cloudflare の BGP ルート・リーク:25分間の停止とパケット損失などが発生”

北朝鮮系 Konni の最新スピアフィッシング・キャンペーン:AI 支援 PowerShell バックドアで日本も標的

Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers

2026/01/26 TheHackerNews — Konni として知られる北朝鮮系脅威アクターが、人工知能 (AI) ツールにより生成された PowerShell マルウェアを使用し、ブロックチェーン分野の開発者/エンジニア/開発チームを標的としていることが確認された。先週、Check Point Research が公開した技術レポートによると、このフィッシング・キャンペーンが標的とするのは日本/オーストラリア/インドであり、これまでの主要な標的であった韓国/ロシア/ウクライナ/欧州諸国を超えて、攻撃対象範囲を拡大していることが示されている。

Continue reading “北朝鮮系 Konni の最新スピアフィッシング・キャンペーン:AI 支援 PowerShell バックドアで日本も標的”

1Password が示すフィッシング対策:フィッシング URL 検知を強化する警告ポップアップ機能を追加

1Password adds pop-up warnings for suspected phishing sites

2026/01/25 BleepingComputer — 1Password のデジタル・ボールト/パスワード・マネージャに、フィッシング URL に対するビルトイン保護機能が追加された。これにより、ユーザーは悪意のページを識別し、アカウント認証情報を脅威アクターに漏らしてしまう事態を防止できる。サブスクリプション型のパスワード管理サービスである 1Password は、エンタープライズ環境の多様な組織で広く利用されている。最近の Windows は、1Password を通じたネイティブ Passkeys 管理をサポートしている。

Continue reading “1Password が示すフィッシング対策:フィッシング URL 検知を強化する警告ポップアップ機能を追加”

SharePoint 標的の AiTM フィッシング・キャンペーンを検出:大規模かつ広範な BEC 活動へと拡大

Threat Actors Leverage SharePoint Services in Sophisticated AiTM Phishing Campaign

2026/01/24 CyberSecurityNews — SharePoint ファイル共有の悪用を通じてエネルギー業界の組織を標的とする、高度な中間者攻撃 (AiTM) フィッシング・キャンペーンが展開されていることを、Microsoft Defender の研究者が明らかにした。この多段階攻撃は、複数の組織におけるユーザー・アカウントを侵害し、大規模かつ広範なビジネス・メール詐欺 (BEC) 活動へと拡大している。

Continue reading “SharePoint 標的の AiTM フィッシング・キャンペーンを検出:大規模かつ広範な BEC 活動へと拡大”

Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた – VulnCheck

Zero-Day Exploits Surge, Nearly 30% of Flaws Attacked Before Disclosure

2026/01/22 InfoSecurity — VulnCheck が特定した 2025 年の Known Exploited Vulnerability (KEV) の 28.96% が、公開前または報告当日に悪用されていた。つまり、サイバー攻撃者たちは、脆弱性の悪用速度を継続的に加速している状況にある。2026年1月21日に公開された VulnCheck の State of Exploitation 2026 レポートが示すのは、2025 年の Zero-Day/One-Day 脆弱性の悪用が、2024 年の 23.6% から大きく跳ね上がっている実態である。

Continue reading “Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた – VulnCheck”

LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知

LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords

2026/01/21 TheHackerNews — LastPass のパスワード管理サービスを装う、アクティブなフィッシング・キャンペーンの登場について、同社はユーザーに対して警告を発している。このキャンペーンは、ユーザーを欺いてマスター・パスワードを入力させることで、その漏洩を目的としている。このキャンペーンは、2026年1月19日頃に開始された。その手口は、今後に予定されているメンテナンス通知を装うフィッシング・メールを送信するものであり、パスワード・ボルトのローカル・バックアップ作成を、24 時間以内に実施するよう促すものである。

Continue reading “LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知”

CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法

CrashFix – Hackers Using Malicious Extensions to Display Fake Browser Warnings

2026/01/19 CyberSecurityNews — サイバーセキュリティ研究者が発見したのは、異例ではあるが効果的な戦術を用いる高度なマルウェア・キャンペーンである。このキャンペーンは、ユーザーのブラウザを意図的にクラッシュさせる手法を中核としている。この脅威は CrashFix と命名されており、正規の広告ブロッカー NexShield を装った悪意の Chrome エクステンションを通じて配布されている。ユーザーがオンラインでプライバシー・ツールを検索すると、悪意の広告により、Chrome Web Store 上で信頼できそうに見えるエクステンションのダウンロードへと誘導される。

Continue reading “CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法”

Chrome 侵害キャンペーン:複数の悪意の Extension で持続的な連携攻撃を展開

Five Chrome Extensions Used to Hijack Enterprise HR and ERP Systems

2026/01/19 gbhackers — Socket の Threat Research Team は、Workday/NetSuite/SAP SuccessFactors などのエンタープライズ向け HR/ERP プラットフォームを標的とする、組織的かつ連携型の Chrome エクステンションを用いた一連の攻撃活動を発見した。確認された 5 件の悪意のエクステンションは、合計で 2,300 回以上インストールされており、相互に連携することでセッション・トークンの窃取/セキュリティ制御の遮断/セッション・ハイジャックを通じた完全なアカウントの乗っ取りを可能にしている。

Continue reading “Chrome 侵害キャンペーン:複数の悪意の Extension で持続的な連携攻撃を展開”

NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠

Mandiant Releases Rainbow Tables Enabling NTLMv1 Admin Password Hacking

2026/01/17 CyberSecurityNews — Google 傘下の Mandiant が公開したのは、Net-NTLMv1 向けの包括的な Rainbow Table データセットである。それにより、レガシー認証プロトコルが抱えるセキュリティ・リスクの実証が大幅に推進されることになる。このデータセットにより Mandiant が強調するのは、Net-NTLMv1 から直ちに移行する必要があるという、ユーザー組織に対する緊急のメッセージである。Net-NTLMv1 は、1999 年の時点で暗号学的に破られており、遅くとも 2012 年からは安全でないことが広く知られている、非推奨のプロトコルである。

Continue reading “NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠”

偽の PayPal 警告に御用心:従業員の個人情報窃取から企業の侵害へとエスカレート

Hackers Use Fake PayPal Notices to Steal Credentials, Deploy RMMs

2026/01/15 InfoSecurity — 正規の Remote Monitoring and Management (RMM) ツールを悪用し、フィッシングによる侵入を試みる新たなキャンペーンが検出された。この攻撃者は、偽の PayPal アラートを介して、個人および企業へのアクセスを取得している。1月13日 (火) に Cyberproof が公開したアドバイザリによると、この活動は季節的にタイムリーなルアーから、緊急性の高い金融関連テーマへの移行を示しているという。信頼されるリモートアクセス・ソフトウェアが、検出回避のために依然として武器化されている状況を浮き彫りにしている。

Continue reading “偽の PayPal 警告に御用心:従業員の個人情報窃取から企業の侵害へとエスカレート”

VoidLink という Linux マルウェア:大手クラウド・プロバイダーを標的にする機能を満載

New China Linked VoidLink Linux Malware Targets Major Cloud Providers

2026/01/14 hackread — 2025年12月に Check Point Research (CPR) のサイバー・セキュリティ専門家たちが発見したのは、VoidLink と呼ばれる高度なツールキットである。多くのハッカーが Windows を標的とするのに対し、VoidLink はクラウド・ファーストの脅威であり、大企業が利用する Linux ベースのクラウド環境を侵害するために構築されている。調査の結果として判明したのは、中国系グループだと思われる開発者たちが、高度な技術力を備えていることだった。彼らは、Zig/Go/C/React などの言語に精通しており、標的を制御するためのプロフェッショナルな Web ダッシュボードまで作成している。

Continue reading “VoidLink という Linux マルウェア:大手クラウド・プロバイダーを標的にする機能を満載”

LLM がランサムウェアを強化:攻撃の速度/規模/範囲が大きく変化している

LLMs Supercharge Ransomware Speed, Scale, and Global Reach

2026/01/14 gbhackers — LLM は、ランサムウェア攻撃を根本から変革するものではない。しかし、攻撃の速度/規模/多言語対応能力といった点での進化により、脅威のランドスケープを大幅に加速させている。SentinelLABS の調査によると、偵察/フィッシング/ツール支援、データトリアージ/身代金交渉といった複数の工程で攻撃者は LLM を活用しており、より高速でノイズの多い脅威環境を形成している。それにより防御側にとっては、新たな脅威に対する迅速な対応が不可欠となっている。

Continue reading “LLM がランサムウェアを強化:攻撃の速度/規模/範囲が大きく変化している”

大規模な Magecart スキミング・キャンペーンを検出:オンライン決済時にクレジットカード情報を窃取

New Magecart Campaign Steals Credit Card Details During Online Checkouts

2026/01/14 gbhackers — 遅くとも 2022年1月から、e コマース Web サイトからクレジットカード情報を積極的に窃取する、大規模かつ高度な Web・スキミング・キャンペーンが展開されている。このキャンペーンは Magecart 攻撃の一種であり、American Express/Diners Club/Discover/Mastercard/JCB/UnionPay など、複数の主要決済ネットワークを標的としており、オンライン・ショッピング利用者および e コマース・プラットフォームの双方を深刻なリスクにさらしている。この活動は Silent Push Preemptive Cyber Defense のサイバーセキュリティ研究者により特定されたものであり、オンライン・コマースを標的とした高度に組織化され、技術的成熟度の高い脅威と言える。

Continue reading “大規模な Magecart スキミング・キャンペーンを検出:オンライン決済時にクレジットカード情報を窃取”

MEXC API Automator という悪意の Chrome エクステンション:仮想通貨取引所へのアクセスを窃取

Malicious Chrome Extension Steals Wallet Login Credentials and Enables Automated Trading

2026/01/13 CyberSecurityNews — MEXC API Automator と呼ばれる悪意の Chrome エクステンションは、ブラウザ・アドオンに対する信頼を悪用し、MEXC ユーザーから仮想通貨取引所へのアクセスを窃取する。このエクステンションは、トレーディングと API キー作成を自動化するツールを装い、新たに作成された API キーを密かに乗っ取る。結果として、通常のブラウザ・セッションがアカウント乗っ取りのチャネルへと変貌する。

Continue reading “MEXC API Automator という悪意の Chrome エクステンション:仮想通貨取引所へのアクセスを窃取”

InvisibleJS が実証するステガノグラフィ攻撃:JavaScript を介してゼロ幅フォントを生成

InvisibleJS Tool Hides Executable ES Modules in Empty Files Using Zero-Width Steganography

2026/01/12 CyberSecurityNews — 目に見えないゼロ幅 Unicode 文字を用いて JavaScript コードを隠蔽するオープンソース・ツール InvisibleJS は、マルウェア攻撃における悪用のリスクを明らかにし、警鐘を鳴らすものである。GitHub 上で開発者 oscarmine がホストする InvisibleJS は、ファイル内の空白に見える場所に、ステガノグラフィを用いてソースコードを埋め込む仕組みである。このプロセスでは、JavaScript がバイナリ文字列へ変換され、”0” がゼロ幅スペース (U+200B) に、”1” がゼロ幅非結合文字 (U+200C) にマッピングされる。

Continue reading “InvisibleJS が実証するステガノグラフィ攻撃:JavaScript を介してゼロ幅フォントを生成”

n8n を攻撃する武器化された npm パッケージ:コミュニティノード・エコシステムを侵害

Hackers Infiltrated n8n’s Community Node Ecosystem With a Weaponized npm Package

2026/01/12 CyberSecurityNews — 正規の Google 広告統合ツールを装う悪意の npm パッケージにより、n8n のコミュニティノード・エコシステムを標的とする攻撃が展開されている。この攻撃は、ワークフロー自動化プラットフォームにおけるサードパーティ統合の信頼モデルを悪用するものであり、ユーザー認証情報の処理プロセスに潜むセキュリティ上の死角を明らかにしている。具体的な手口として確認されたのは、正規の認証フォームを精巧に模倣した UI を表示する悪意のパッケージ “n8n-nodes-hfgjf-irtuinvcm-lasdqewriit” により、 Google 広告の OAuth 認証情報を開発者から窃取する仕組みである。

Continue reading “n8n を攻撃する武器化された npm パッケージ:コミュニティノード・エコシステムを侵害”

ハッキング・グループ Everest が Nissan への大規模サイバー攻撃を主張:1 TB 規模の機密データ窃取?

Hacking Group “Everest” Allegedly Claims Nissan Motor Breach

2026/01/12 gbhackers — Everest ハッキング・グループが、日本の大手自動車メーカーである Nissan Motor Corporation に対する大規模サイバー攻撃について、犯行声明を出したと報じられている。2026年1月10日に確認された脅威インテリジェンス・レポートによると、このサイバー犯罪組織は、同社のシステムから約 900 GB の機密データを窃取したと主張しているが、侵害の真偽は現在も検証段階にある。 

Continue reading “ハッキング・グループ Everest が Nissan への大規模サイバー攻撃を主張:1 TB 規模の機密データ窃取?”

BreachForums ユーザー 323,986人のデータベースが漏洩:侵害を否定する脅威アクターの主張とは?

Database of 323,986 BreachForums Users Leaked as Admin Disputes Scope

2026/01/10 hackread — 2026年1月9日に、悪名高いサイバー犯罪者とハッカーのフォーラム BreachForums で情報漏洩が発生した。このダークウェブのデータベースが公開されたことで、32 万人以上のユーザーに対して注目が集まっている。周知の通り、これまでにも BreachForums は数々のインシデントに見舞われてきた。このプラットフォームは、法執行機関による押収や、消滅した後の再登場などの経緯を持つ。2022年に、前身である RaidForums への警察による閉鎖が行われたが、その後に BreachForums が活動の拠点となっていた。さらに2025年4月の初旬に、このフォーラムは理由も示さないまま忽然と姿を消した。

Continue reading “BreachForums ユーザー 323,986人のデータベースが漏洩:侵害を否定する脅威アクターの主張とは?”

GoBruteforcer ボットネットの積極的な活動:5万台以上の公開 Linux サーバが攻撃領域

GoBruteforcer Botnet Targets Linux Servers

2026/01/09 InfoSecurity — インターネットに公開されている Linux サーバ を標的とする、GoBruteforcer と呼ばれるボットネットが、FTP/MySQL/PostgreSQL/phpMyAdmin などの一般的なサービスに対して大規模なブルートフォース攻撃を仕掛けている。1月7日 (水) に Check Point Research が公開した新たなアドバイザリが推定するのは、不適切な認証情報やソフトウェア・コンフィグにより、5万台以上の公開サーバが脆弱な状況にあるという可能性である。

Continue reading “GoBruteforcer ボットネットの積極的な活動:5万台以上の公開 Linux サーバが攻撃領域”

Fortinet VPN の偽サイトに要注意:AI 検索サマリーなどを介したフィッシング攻撃が横行

Fake Fortinet Sites Steal VPN Credentials in Sophisticated Phishing Attack

2026/01/09 CyberSecurityNews — Fortinet VPN の公式ダウンロード・ポータルを偽装し、リモートワーカーや IT 管理者を標的とする、巧妙なフィッシング攻撃キャンペーンが出現した。この攻撃の特徴は、検索エンジン最適化 (SEO:Search Engine Optimization) と、AI が生成した検索サマリーを悪用して被害者を誘導する点にあり、きわめて危険性が高い。この攻撃キャンペーンは、信頼できるドメインから始まる多段階のリダイレクト・メカニズムも採用しており、初期フェーズにおけるセキュリティ・フィルターを回避する。その結果として、VPN 認証情報の窃取とマルウェアの配布に至るという。

Continue reading “Fortinet VPN の偽サイトに要注意:AI 検索サマリーなどを介したフィッシング攻撃が横行”

React2Shell CVE-2025-55182 を悪用するキャンペーン:810 万件以上の攻撃試行を観測

React2Shell Vulnerability Hit by 8.1 Million Attack Attempts

2025/01/08 gbhackers — React Server Components (RSC) の Flight プロトコルに存在するリモート・コード実行の脆弱性 CVE-2025-55182 (通称 React2Shell) は、大規模なエクスプロイト・キャンペーンの標的となっており、その勢いに衰える気配はない。この脆弱性が公表されて以降、脅威インテリジェンス企業 GreyNoise は 810 万件以上の攻撃セッションを記録している。1 日あたりの攻撃件数は、2025年12月下旬に 43 万件を超えた後、30 万件から 40 万件の範囲で推移している。このキャンペーンの規模の大きさは、React/Next.js/RSC Flight プロトコルに依存する多数の下流フレームワークに影響を与えるこの脆弱性の深刻さを、明白に示している。

Continue reading “React2Shell CVE-2025-55182 を悪用するキャンペーン:810 万件以上の攻撃試行を観測”

VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?

Hackers Exploiting VMware ESXi Instances in the Wild Using zero-day Exploit Toolkit

2026/01/08 CyberSecurityNews — ゼロデイ・エクスプロイト・ツールキットを用いるハッカーたちが、VMware ESXi インスタンスを積極的に攻撃している。それにより、複数の脆弱性を連鎖的に悪用し、VMware エスケープを可能にしている。サイバーセキュリティ企業 Huntress が阻止した攻撃の一例では、侵害済の SonicWall VPN からイニシャル・アクセスが行われたと分析されている。

Continue reading “VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?”

Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取

Threat Actors Exploit Google Cloud Services to Steal Microsoft 365 Credentials

2026/01/07 gbhackers — Google Cloud インフラを悪用する巧妙なフィッシング攻撃キャンペーンが、メール・セキュリティ・フィルターを回避して、Microsoft 365 の認証情報を窃取している。信頼性の高いクラウド・プラットフォームを踏み台にすることで、攻撃の正当性を高める手法が一段と洗練されている。Check Point のサイバー・セキュリティ研究者が確認したのは、約 3,200 の組織を標的とし、14日間で 9,300 通超のフィッシング・メールを配信した大規模キャンペーンである。

Continue reading “Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取”

FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出

Threat Actor Exploited Multiple FortiWeb Appliances to Deploy Sliver C2 for Persistent Access

2026/01/05 CyberSecurityNews — 高度な技術を有する脅威アクターが FortiWeb アプライアンスの旧モデルを悪用し、Sliver C2 (Command and Control) フレームワークを展開している実態が、最近の調査により明らかになった。この攻撃キャンペーンを展開する攻撃者は、オープンソースの攻撃ツールを用いて侵害したネットワーク内に持続的なアクセスを確立し、従来のセキュリティ防御を回避するという、懸念すべき傾向を浮き彫りにしている。特に、パッチが適用されていないエッジデバイスが優先的に狙われ、広範なネットワーク侵入のための、安定した足掛かりとして悪用されている。

Continue reading “FortiWeb アプライアンスの旧モデルを悪用:Sliver C2 を展開する持続型キャンペーンを検出”

NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張

Threat Actor Allegedly Claim Leak of NordVPN Salesforce Database with Source Codes

2026/01/05 CyberSecurityNews — NordVPN の開発インフラから機密データを取得し流出させたと、脅威アクター (識別子 1011) がダークウェブ・フォーラム上で公に主張した。報道によると、この侵害により流出したのは 10 件以上のデータベースに関連するソースコード、および重要な認証情報などであり、この VPN プロバイダーの運用セキュリティに深刻な影響を及ぼす可能性がある。

Continue reading “NordVPN 開発インフラ侵害:データベース/ソースコード窃取を脅威アクター 1011 が主張”

Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?

Hackers Trapped in Resecurity’s Honeypot During Targeted Attack on Employee Network

2026/01/05 CyberSecurityNews — 合成データ・ハニーポットを展開することで脅威アクターを出し抜いた Resecurity は、偵察情報を実用的なインテリジェンスへと転換している。最近の作戦では、エジプトと関係するハッカーを罠に掛けただけではなく、ShinyHunters グループを欺き、虚偽の侵害報告を引き出すことに成功している。Resecurity は、対諜報活動を目的とした欺瞞技術を高度化し、企業環境を精巧に模倣することで脅威アクターを管理された罠へ誘引している。

Continue reading “Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?”

Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及

Cyber Risk In 2026: How Geopolitics, Supply Chains and Shadow AI Will Test Resilience

2026/01/02 InfoSecurity — 2026 年においては、地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及により、リスク管理の意味が再定義されるだろう。ユーザー組織にとって必要なことは、サイバー戦略/業務継続性/地政学的認識が深く絡み合った、プロアクティブでインテリジェンス主導のレジリエンスへの移行である。もはや、事後対応型のセキュリティ体制では、差し迫る脅威に対して対応しきれなくなる。2026 年のサイバーセキュリティ環境を特徴づける、3つの主要トレンドについて解説していく。

Continue reading “Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及”

Tokyo FM への侵害:victim グループが大規模なデータ窃取を主張

Hacker Group Claims Responsibility for Alleged Tokyo FM Broadcasting Breach

2026/01/02 gbhackers — 日本の主要 FM ラジオ放送局である Tokyo FM を標的とする、大規模なデータ侵害について、victim という偽名で活動する脅威アクターが犯行声明を出した。この 2026年1月1日に確認された侵入により、数百万人分の個人情報が漏洩した可能性があると報じられている。

Continue reading “Tokyo FM への侵害:victim グループが大規模なデータ窃取を主張”

Google Tasks の悪用を検知:正規のワークフローを介したフィッシング・メールに要注意

Hackers Abusing Google Tasks Notification for Sophisticated Phishing Attack

2026/01/02 CyberSecurityNews — Google ToDo リストの通知を悪用するハッカーたちが、世界中の 3,000 社以上の組織を標的として、高度なフィッシング攻撃を開始した。この 2025年12月に確認された攻撃は、メールベース脅威の危険な変化を示している。ハッカーたちの攻撃手法は、ドメインのなりすましやメールヘッダーの偽造ではなく、正規の Google インフラ自体の悪用である。

Continue reading “Google Tasks の悪用を検知:正規のワークフローを介したフィッシング・メールに要注意”