ClickFix を採用する脅威アクターたち:NetSupport リモート管理ツールを展開してシステム制御を奪う

Hackers Use ClickFix Technique to Deploy NetSupport RAT Loaders

2025/10/25 gbhackers — ClickFix と呼ばれる手法を用いるサイバー犯罪者たちが、NetSupport リモート管理ツール (RAT:Remote Administration Tool) を悪意の目的で展開するケースが増えている。eSentire – Threat Response Unit (TRU) の最新レポートによると、脅威アクターたちは 2025年を通して、偽のソフトウェア・アップデートから ClickFix による初期アクセス経路へと、主要な配信戦略を移行している。この手法は、正規のリモート・サポート・サービスを悪用して、ユーザーを騙す攻撃者が、システムの制御権を奪うものである。

Continue reading “ClickFix を採用する脅威アクターたち:NetSupport リモート管理ツールを展開してシステム制御を奪う”

OAuth プロンプトを用いるフィッシング:アクセス・トークンを騙し取って Microsoft アカウントを侵害

New Phishing Wave Uses OAuth Prompts to Take Over Microsoft Accounts

2025/10/24 gbhackers — OAuth 認証プロンプトを巧妙に操作する新たなフィッシング攻撃が、Microsoft アカウント保有者を狙っている。この攻撃者の手口は、ユーザーに直接パスワードの入力を求めるのではなく、正規の Microsoft 認証画面を装うことでユーザーを欺き、悪意のアプリケーションへの許可を促すものだ。この手法により、従来のパスワード保護や多要素認証が回避されるため、標的とされるユーザーはきわめて危険な状況にある。

Continue reading “OAuth プロンプトを用いるフィッシング:アクセス・トークンを騙し取って Microsoft アカウントを侵害”

IIS サーバをへの攻撃キャンペーン:サンプル ASP.NET マシンキーによる HijackServer の拡散

IIS Servers Hijacked via Exposed ASP.NET Machine Keys — Malicious Modules Injected in the Wild

2025/10/24 gbhackers — インターネット上に公開されている ASP.NET マシンキーを悪用し、世界中の数百台の Internet Information Services (IIS) サーバを侵害する高度なサイバー攻撃キャンペーンを、セキュリティ研究者たちが発見した。この攻撃は、2025年8月下旬から 9月上旬にかけて検出されたものであり、これまで文書化されていなかった HijackServer と呼ばれる悪意あるモジュールが展開された。このモジュールは、正規の Web サーバ を検索エンジン操作のツールに変えるものであり、永続的なバックドア・アクセスを維持するという。

Continue reading “IIS サーバをへの攻撃キャンペーン:サンプル ASP.NET マシンキーによる HijackServer の拡散”

WinRAR のゼロデイを悪用:Bitter APT が展開する狡猾な情報窃取キャンペーンとは?

Bitter APT Exploits WinRAR Zero-Day Through Malicious Word Files to Steal Sensitive Data

2025/10/22 gbhackers — Bitter (APT-Q-37) として追跡される脅威グループが、Office マクロの悪用と、未知の WinRAR パス・トラバーサル脆弱性を悪用し、C# バックドアを仕掛けて機密情報を盗み出している。Qi’anxin Threat Intelligence Center の研究者は、この二面的な攻撃が示すのは、同グループの戦術の進化と、中国やパキスタンなどの戦略的な地域における、政府/電力/軍事の重要標的への注力であると警告している。

Continue reading “WinRAR のゼロデイを悪用:Bitter APT が展開する狡猾な情報窃取キャンペーンとは?”

SharePoint の脆弱性 ToolShell CVE-2025-53770:中国由来の APT による悪用が止まらない

Chinese Hackers Using ToolShell Vulnerability To Compromise Networks Of Government Agencies

2025/10/22 CyberSecurityNews — Microsoft SharePoint サーバの深刻な脆弱性を悪用する中国拠点の脅威アクターが、世界中のネットワークに侵入している。このスパイ活動とみられる攻撃キャンペーンは、政府機関や重要インフラを標的としている。ToolShell として識別される脆弱性 CVE-2025-53770 は、未認証のリモート・コード実行を可能にするものであり、2025年7月に情報が公開されて以来、Microsoft による迅速な修正プログラムの適用に反して活発に悪用されている。

Continue reading “SharePoint の脆弱性 ToolShell CVE-2025-53770:中国由来の APT による悪用が止まらない”

情報窃取マルウェア Vidar Stealer 2.0:Lumma を凌駕するブラウザ認証情報取得の新手法とは?

Vidar Stealer Exploits: Direct Memory Attacks Used to Capture Browser Credentials

2025/10/22 gbhackers — 2025年10月6日にサイバー犯罪者 Loadbaks は、Vidar Stealer v2.0 のリリースをアンダーグラウンド・フォーラムで発表した。この新バージョンは、メモリへのマルウェアの直接注入により、最新ブラウザのセキュリティ対策を回避する。この高度な情報窃取マルウェアは、C++ から純粋な C 実装への移行によりアーキテクチャを全面的に刷新し、パフォーマンスとステルス性を向上させている。今回のリリースの背景には、Lumma Stealer の活動量の低下があると思われる。それが示唆するのは、脅威環境の変化に適応するサイバー犯罪者たちが、より効果的な代替手段を積極的に模索している状況である。

Continue reading “情報窃取マルウェア Vidar Stealer 2.0:Lumma を凌駕するブラウザ認証情報取得の新手法とは?”

Microsoft 365 Copilot の悪用:間接プロンプト・インジェクションと情報漏洩

Microsoft 365 Copilot Flaw Lets Hackers Steal Sensitive Data via Indirect Prompt Injection

2025/10/21 gbhackers — Microsoft 365 Copilot の脆弱性を悪用する攻撃者は AI アシスタントを騙して、ドキュメント内に隠し持った指示を実行させ、テナントの機密データを取得/抽出できる状態にあった。その後に、この AI はデータを悪意の Mermaid ダイアグラムにエンコードし、それがクリックされると、盗んだ情報を攻撃者のサーバに送信する仕組みを構築していた。

Continue reading “Microsoft 365 Copilot の悪用:間接プロンプト・インジェクションと情報漏洩”

無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響

Retail giant Muji halts online sales after ransomware attack on supplier

2025/10/20 BleepingComputer — 日本の小売企業 Muji が発表したのは、配送パートナーの Askul が受けたランサムウェア攻撃が原因となり、オンライン・ストアが停止したという声明である。日本時間の 10月19日 (日) に Muji は、「すべての小売サービスにおいて、オンラインストアでの閲覧と購入/アプリを介した注文履歴の確認/一部の Web コンテンツの表示などに問題が生じている」と発表した。

Continue reading “無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響”

F5 侵害と大規模な情報漏洩:オンラインに露出する約 27万台の F5 デバイス – 日本は2位

Over 269,000 F5 Devices Exposed Online After Major Breach: U.S. Faces Largest Risk

2025/10/17 CyberSecurityNews — F5 による情報公開は、同社が明らかにした高度な国家レベルの攻撃の直後に行われたものだ。この攻撃では、F5 の開発環境が侵害され、ソースコード/BIG-IP 製品の未公表脆弱性の詳細情報が盗み出された。その影響が及ぶ範囲として挙げられるのは、公開されたデバイスの約半数にあたる 134,000 台が集中する米国であり、F5 のアプリケーション・デリバリー・コントローラーに依存する世界中の組織に警鐘を鳴らしている。2024年8月に検知された今回の侵害の特質は、長期にわたる不正アクセスにあり、F5 のインフラに存在する脆弱性を露呈するものだ。この問題により、公開されたデバイスへのリスクが増大する可能性がある。

Continue reading “F5 侵害と大規模な情報漏洩:オンラインに露出する約 27万台の F5 デバイス – 日本は2位”

F5 に侵入した脅威アクター:BIG-IP のソースコードと脆弱性関連の機密情報を盗み出す

Hackers Breach F5 and Stole BIG-IP Source Code and Undisclosed Vulnerability Data

2025/10/15 gbhackers — F5 Networks が認めたのは、国家に支援される高度な脅威アクターによる自社システムへの侵入により、BIG-IP のソースコードと機密の脆弱性情報が盗み出されたことだ。この 2025年8月に発生したインシデントは、F5 の製品開発およびエンジニアリング・ナレッジ・プラットフォームを標的とするものであり、顧客の保護と信頼回復のため、迅速な対応と一連の緩和策が実施された。

Continue reading “F5 に侵入した脅威アクター:BIG-IP のソースコードと脆弱性関連の機密情報を盗み出す”

Telegram とハッシュタグ:ノイズの海からシグナルを抽出するハクティビストたち

Telegram Becomes the Nerve Center for Modern Hacktivist Operations

2025/10/15 gbhackers — 120以上の政治的な動機を持つ脅威アクター・グループが投稿した、11,000 件以上のメッセージを分析する包括的な研究が行われた。その結果によると、現代のハクティビスト活動における主要な調整拠点としての地位を、Telegram が確立しているという。その一方で、ハクティビスト活動は、ダークウェブのフォーラム上で秘密裏に行われるという通説も覆された。この研究で明らかになったのは、ハクティビストの計画立案や動員の多くが、主流のプラットフォーム上で公然と行われていることだった。司令塔としてのポジションは、Telegram が首位を占め、それに続くのが X (旧 Twitter) となっている。

Continue reading “Telegram とハッシュタグ:ノイズの海からシグナルを抽出するハクティビストたち”

10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告

Researchers warn of widespread RDP attacks by 100K-node botnet

2025/10/14 SecurityAffairs — GreyNoise の研究者たちが発見したのは、10月8日以降の米国で Remote Desktop Protocol (RDP) サービスを標的とする、大規模なボットネットの活動である。今週に同社が検知したのは、ブラジルの IP 空間での異常なトラフィックの急増であり、その後に広範な通信パターンを調査したという。そして、このボットネットが複数の国の 10 万以上の IP アドレスから発信されていることが、調査の結果として確認された。

Continue reading “10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告”

ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?

ScreenConnect Abused by Threat Actors to Gain Unauthorized Remote Access to Your Computer

2025/10/14 CyberSecurityNews — 長年にわたり Remote Monitoring and Management (RMM) ツールは、IT 管理者にとって不可欠な資産として機能し、企業のエンドポイントを網羅し、シームレスなリモート制御/無人アクセス/スクリプトによる自動化を提供してきた。その一方で、ここ数ヶ月でセキュリティ研究者が確認しているのは、ConnectWise の RMM ソリューションである ScreenConnect を、初期侵入と継続的な制御のためのバックドアとして悪用する攻撃者の急増である。

Continue reading “ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?”

Salesforce 侵害:10億レコードの窃取と Extortion-as-a-Service の展開

Hackers Claim Massive Salesforce Breach: 1 Billion Records Stolen

2025/10/13 gbhackers — Scattered Lapsus$ Hunters という新たなサイバー犯罪集団が、Salesforce の顧客テナントを標的とする大規模なデータ侵害の犯行声明を出し、世界中の組織にとっての深刻な脅威として浮上している。SP1D3R HUNTERS または SLSH とも呼ばれる、このグループは、2つの恐喝キャンペーンで 10億件以上の Salesforce レコードを窃取したと報じられており、近年で最大級のデータ窃盗を展開している。専門家たちは、この犯罪シンジケートを “Trinity of Chaos” と呼んでいる。それが意味するのは、Muddled Libra (Scattered Spider)/Bling Libra (ShinyHunters)/LAPSUS$ という3つの脅威グループのメンバーにより構成されていることだ。

Continue reading “Salesforce 侵害:10億レコードの窃取と Extortion-as-a-Service の展開”

Microsoft Edge の IE モードが標的:レガシー・ブラウザの弱点を突く脅威アクターたちの戦術とは?

Hackers Leveraging Microsoft Edge Internet Explorer Mode to Gain Access to Users’ Devices

2025/10/13 CyberSecurityNews — Microsoft Edge の Internet Explorer モード機能を標的とする脅威アクターが、新たな攻撃ベクターを発見したことで、懸念すべき展開が生じている。2025年8月に出現した、この高度な攻撃キャンペーンは、従来のブラウザ技術に内在するセキュリティ上の弱点を悪用して、無防備なユーザーのデバイスを侵害している。この攻撃は、脅威アクターの戦術における大きな進化を示すものであり、無害に見える互換性機能を武器化する能力を示している。

Continue reading “Microsoft Edge の IE モードが標的:レガシー・ブラウザの弱点を突く脅威アクターたちの戦術とは?”

npm/PyPI/RubyGems パッケージを介した Discord C2:ステルス情報漏洩が加速

Threat Actors Exploit Discord Webhooks for C2 via npm, PyPI, and Ruby Packages

2025/10/12 gbhackers — オープンソース・パッケージ内での Command and Control (C2) チャネルとして、Discord Webhook を悪用する脅威アクターが増えている。それにより、専用のインフラを構築することなく、機密情報/ホスト・テレメトリ/開発者環境データのステルス的な流出が可能になる。Socket の脅威調査チームが確認したのは、npm/PyPI/RubyGems 内でハードコードされた Discord Webhook URL が、書き込み専用のデータ受信先 (シンク)として機能し、HTTPS 経由で攻撃者が管理するチャネルへデータを吸い上げるという、活発な悪用の事例である。

Continue reading “npm/PyPI/RubyGems パッケージを介した Discord C2:ステルス情報漏洩が加速”

Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化

New Stealit Malware Exploits Node.js Extensions to Target Windows Systems

2025/10/11 gbhackers — 実験的な Node.js 機能を悪用して Windows システムを感染させる新たな Stealit マルウェアの活動を、セキュリティ研究者が確認した。FortiGuard Labs のレポートによると、この攻撃者は Node.js の Single Executable Application (SEA) 機能を用いて、悪意のペイロードをパッケージ化して配布している。この新たな戦術は、Electron フレームワークに依存していた、従来の Stealit バージョンからの転換を示している。このマルウェアは、Mediafire や Discord などのファイル共有プラットフォームを経由し、人気ゲームや VPN ソフトウェアのインストーラーを装いながら拡散している。

Continue reading “Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化”

Cisco/Fortinet/Palo Alto のデバイスに組織的なスキャン:Firewall/VPN を狙う攻撃が懸念される

Cisco, Fortinet, Palo Alto Networks Devices Targeted in Coordinated Campaign

2025/10/10 securityweek — Cisco と Palo Alto Networks のファイアウォール、および、 Fortinet の VPN を標的とする3件の攻撃キャンペーンが、同一サブネット上の IP アドレスから発信されていることを、GreyNoise が発見した。同社の調査結果により判明したのは、Secure Firewall ASA /Secure FTD デバイスを標的とするスキャン攻撃については、Cisco が2件のゼロデイ脆弱性を公表する約3週間前の9月初旬に、警告が発せられていたことだ。

Continue reading “Cisco/Fortinet/Palo Alto のデバイスに組織的なスキャン:Firewall/VPN を狙う攻撃が懸念される”

SonicWall クラウド・バックアップで発生した侵害:すべてのファイアウォール・コンフィグが流出

Threat actors steal firewall configs, impacting all SonicWall Cloud Backup users

2025/10/09 SecurityAffairs — SonicWall のクラウド・サービスからファイアウォール・コンフィグのバックアップを盗み出した脅威アクターたちが、同社のクラウド・バックアップ・プラットフォーム MySonicWall の全ユーザーに影響を与えている。2025年9月に SonicWall が顧客に促したのは、MySonicWall アカウントに関連付けられたファイアウォールのバックアップファイルの流出に対処するための、認証情報のリセットである。その時点で SonicWall は、攻撃者のアクセスをブロックし、サイバー・セキュリティの専門家や法執行機関と協力することで、侵害の範囲を特定していると公表した。

Continue reading “SonicWall クラウド・バックアップで発生した侵害:すべてのファイアウォール・コンフィグが流出”

GenAI と ASCII スマグリング:Gemini の問題を脆弱性ではないと否定する Google

Google won’t fix new ASCII smuggling attack in Gemini

2025/10/07 BleepingComputer — Google が公表したのは、Gemini に対する新たな ASCII スマグリング攻撃について、修正を施さないという方針である。この攻撃は、AI アシスタントを騙してユーザーに偽の情報を提供させ、モデルの動作を改変し、データを密かに改竄する可能性があるものだ。ASCII スマグリングとは、Unicode の Tags ブロックに含まれる特殊文字を利用して、ユーザーには見えないかたちで悪意のペイロードを挿入し、LLM による検出/処理を行わせるものである。

Continue reading “GenAI と ASCII スマグリング:Gemini の問題を脆弱性ではないと否定する Google”

Palo Alto Networks と Grafana を標的とする大規模な偵察活動:懸念される Zero-Day/N-Day 脆弱性の悪用

Massive surge in scans targeting Palo Alto Networks login portals

2025/10/04 BleepingComputer — Palo Alto Networks のログイン・ポータルを狙う、不審なスキャンの急増が示すのは、疑わしい IP アドレスからの明確な偵察活動であると研究者たちは警告している。サイバー・セキュリティ情報会社 GreyNoise は、Palo Alto Networks の GlobalProtect/PAN-OS プロファイルを狙う IP アドレスが、500% も増加したと報告している。この活動がピークに達した 10月3日には、1,285 以上の固有 IP アドレスが活動に参加していた。通常において、1日のスキャン・アドレスが 200 IP を超えることはないと、GreyNoise は述べている。

Continue reading “Palo Alto Networks と Grafana を標的とする大規模な偵察活動:懸念される Zero-Day/N-Day 脆弱性の悪用”

Oracle E-Business Suite を狙う恐喝キャンペーン:Cl0p に関連するサイバー攻撃を確認

Oracle Confirms that Hackers Targeting E-Business Suite Data With Extortion Emails

2025/10/03 CyberSecurityNews — Oracle が公表したのは、高度な恐喝キャンペーンを展開するサイバー犯罪者が、同社の E-Business Suite (EBS) プラットフォーム・ユーザーを標的にしていることだ。同社の最高セキュリティ責任者である Rob Duhart は、2025年7月の Critical Patch Update (CPU) で Oracle が修正した脆弱性を、ハッカーたちが悪用していることを認めた。このインシデントが浮き彫りにするのは、エンタープライズ・アプリケーションが直面する継続的な脅威環境と、タイムリーなセキュリティ・パッチ適用の重要性である。

Continue reading “Oracle E-Business Suite を狙う恐喝キャンペーン:Cl0p に関連するサイバー攻撃を確認”

Grafana の脆弱性 CVE-2021-43798 が標的:悪意の IP からの敵対行動の急増を検知

Hackers Attempting to Exploit Grafana Vulnerability that Enables Arbitrary File Reads

2025/10/03 CyberSecurityNews — オープンソースとして提供される分析と可視化のためのプラットフォーム Grafana が、大規模かつ組織的な攻撃を仕掛ける脅威アクターたちの標的となっている。9月28日に GreyNoise のセキュリティ研究者が検知したのは、脆弱性 CVE-2021-43798 に対する悪用試行の急増である。このパス・トラバーサルの脆弱性を悪用する攻撃者は、パッチ未適用のインスタンスにおいて任意のファイル読み取りを可能にする。

Continue reading “Grafana の脆弱性 CVE-2021-43798 が標的:悪意の IP からの敵対行動の急増を検知”

Red Hat を襲ったデータ侵害:28,000 件の GitHub リポジトリから 570GB の圧縮データが奪われる

Red Hat Data Breach – Threat Actors Claim Breach of 28K Private GitHub Repositories

2025/10/02 CyberSecurityNews — Crimson Collective として知られる恐喝グループの犯行声明は、Red Hat の GitHub 非公開リポジトリ 28,000 件に侵入し、約 570GB の圧縮データを盗み出したというものだ。この窃取されたデータには、不正に抽出されたソースコードや機密情報などが含まれ、これまでの最大級の侵害だとされる。

Continue reading “Red Hat を襲ったデータ侵害:28,000 件の GitHub リポジトリから 570GB の圧縮データが奪われる”

Asahi Beer を標的とするサイバー攻撃:日本国内での生産が一部停止

Cyberattack on Beer Giant Asahi Disrupts Production 

2025/09/30 SecurityWeek — 9月29日 (月) に、日本のビール大手 Asahi Group Holdings は、サイバー攻撃により国内事業が中断されたと発表した。同社によると、このインシデントによりシステム障害が発生し、国内の全子会社における受注/出荷の業務と、コールセンター業務に影響が出たという。Reuters によると、国内の 30 工場のうちの一部では、サイバー攻撃の影響で生産が停止しているという。

Continue reading “Asahi Beer を標的とするサイバー攻撃:日本国内での生産が一部停止”

SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析

Cybercriminals Target SonicWall Firewalls to Deploy Akira Ransomware via Malicious Login Attempts

2025/09/29 gbhackers — 侵害済の SonicWall SSL VPN 認証情報を悪用して、4時間以内に Akira を拡散させるという迅速な攻撃に、セキュリティ・チームは直面している。それは、同種の脅威として最短の滞留時間の記録である。この攻撃では、認証が成功 (多くはホスティング関連 ASN からの発信) した後の数分でポートスキャンが始まり、Impacket SMB ツールを悪用する探索が行われ、多様な環境に Akira が展開される。

Continue reading “SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析”

最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査

Threat Actors Breach Enterprise Infrastructure Within 18 Minutes of Initial Access

2025/09/23 gbhackers — 攻撃者たちは、企業ネットワーク侵入の足掛かりを加速させている。ReliaQuest が実施した 2025年 6月/7月/8月の調査では、最初の侵入から横方向への移動までの平均時間 (breakout time) はわずか 18 分に短縮されている。ある注目すべきインシデントでは、Akira ランサムウェアのオペレーターが、SonicWall VPN への初期侵入から6分後に横方向への移動を達成していた。この急速なペースアップが浮き彫りにするのは、検知ギャップを埋め、対応プロセスを自動化することが、ユーザー組織にとって急務であることだ。

Continue reading “最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査”

22.2 Tbps の史上最大規模 DDoS 攻撃:Cloudflare が自律防御に成功

22.2 Tbps DDoS Attack Breaks Internet With New World Record

2025/09/23 CyberSecurityNews — Cloudflare が公表したのは、史上最大規模の分散型サービス拒否 (DDoS) 攻撃を、自律的に軽減したという成果についての情報である。この大規模攻撃は、前例のない 22.2 テラビット/秒 (Tbps)、106 億パケット/秒 (Bpps) のピークに達し、サイバー脅威の規模における、新たな警戒すべき基準を示すものである。

Continue reading “22.2 Tbps の史上最大規模 DDoS 攻撃:Cloudflare が自律防御に成功”

GitHub が npmセキュリティを大幅に刷新:より強力な認証と信頼できる公開を導入

GitHub Introduces npm Security with Stronger Authentication and Trusted Publishing

2025/09/25 gbhackers — 今日のテクノロジーを支えるオープンソース・ソフトウェアにより、世界中の開発者たちは、ツール/ライブラリ/アプリケーションの構築/共有を可能にしている。しかし、イノベーションを促進するオープン性は、それと同時に深刻なセキュリティ課題ももたらす。攻撃者は npm などのパッケージ・レジストリを標的とし、アカウントを侵害して悪意あるコードを挿入する。この状況を受け、GitHub は npm のセキュリティを大幅に刷新し、強力な認証方式/有効期間の短いトークン/信頼できる公開に重点を置くようにした。これらの変更は、オープンソース・コミュニティを保護し、ソフトウェア・サプライチェーンの安全の確保を目的としている。

Continue reading “GitHub が npmセキュリティを大幅に刷新:より強力な認証と信頼できる公開を導入”

LastPass が ClickFix 攻撃を警告:GitHub を介して Mac ユーザー標的の偽ソフトを配布

LastPass: Fake password managers infect Mac users with malware

2025/09/22 BleepingComputer — MacOS ユーザーを標的とし、不正な GitHub リポジトリを通じて人気製品を装う悪質なソフトウェアを配布するキャンペーンについて、LastPass が警告している。具体的に言うと、それらの偽アプリは、Google/Bing などの検索エンジン最適化 (SEO) 戦略で宣伝され、ClickFix 攻撃を通じて Atomic (AMOS) 情報窃取マルウェアを配信している。

Continue reading “LastPass が ClickFix 攻撃を警告:GitHub を介して Mac ユーザー標的の偽ソフトを配布”

SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし

SolarWinds Releases Advisory on Salesloft Drift Security Incident

2025/09/19 CyberSecurityNews — SolarWinds が公開したのは、Salesforce の Salesloft Drift 統合に関連するセキュリティ・インシデントに関するアドバイザリである。このインシデントにより、同社に不正なデータ・アクセスが発生した。この侵害により、SolarWinds のシステムが影響を受けていないことが確認されたが、最優先で対応が進められているという。

Continue reading “SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし”

ScreenConnect の武器化:AsyncRAT/PowerShell RAT を展開する二重化の戦術

Weaponized ScreenConnect App Spreads AsyncRAT and PowerShell RAT

2025/09/19 gbhackers — ConnectWise ScreenConnect などのリモート監視/管理のためのツールは、IT 管理を簡素化することで評価を確立している一方で、高度な攻撃者の注目を集めている。攻撃者たちは、ScreenConnect の信頼できるインストール環境と高いシステム権限を悪用することで、そのインストーラーをトロイの木馬化している。具体的に言うと、AsyncRAT とカスタムされた PowerShell RAT という、2種類の Remote Access Trojans (RAT) を、米国の組織を標的として展開している。

Continue reading “ScreenConnect の武器化:AsyncRAT/PowerShell RAT を展開する二重化の戦術”

ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている

New ‘shinysp1d3r’ Ransomware-as-a-Service Targets VMware ESXi in Ongoing Development

2025/09/18 gbhackers — AI を悪用する ShinyHunters が、ボイスフィッシング/サプライチェーン侵入に加えて、企業ネットワークへの直接アクセスを提供する従業員や請負業者といった悪意の内部関係者を介して、その活動を拡大していると、EclecticIQ のアナリストたちが高い確信を持って評価している。ShinyHunters は、小売/航空/通信などの業界で利用される SSO (single sign-on) プラットフォームへの、不正アクセスを提供するボイスフィッシング・キットを活用するために、Scattered Spider と The Com のメンバーに依存している可能性が高いとされる。

Continue reading “ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている”

Kubernetes C# Client の脆弱性 CVE-2025-9708 が FIX:API サーバ侵害による中間者攻撃

Kubernetes C# Client Vulnerability Exposes API Server Communication To MiTM Attack

2025/09/17 CyberSecurityNews — 公式 Kubernetes C# Client に、Medium レベルの深刻度を持つ脆弱性が発見された。この脆弱性 CVE-2025-9708 (CVSS:6.8) を悪用する攻撃者は、機密性の高い通信を傍受/操作する可能性を手にする。この不適切な証明書検証ロジックに起因する欠陥により、クライアントを利用するアプリケーションは中間者 (MiTM) 攻撃にさらされ、Kubernetes API サーバに送信される認証情報/トークンなどの機密データに侵害の恐れが生じている。

Continue reading “Kubernetes C# Client の脆弱性 CVE-2025-9708 が FIX:API サーバ侵害による中間者攻撃”

L7 DDoS Botnet が動員するデバイス数は 5.76M:3月から9月にかけて規模を急速に拡大

L7 DDoS Botnet Hijacked 5.76M Devices to Launch Massive Attacks

2025/09/12 CyberSecurityNews — 2025年3月初旬に Qrator Labs のセキュリティ・チームが観測したのは、複数の分野の Web アプリを標的とする、前例のない規模の L7 DDoS ボットネットである。このボットネットは当初、133万台のデバイスを侵害していたが、その後に勢力を急速に拡大し、HTTP GET フラッド攻撃を利用してサーバ・リソースを枯渇させ、従来のレート制限を回避していった。

Continue reading “L7 DDoS Botnet が動員するデバイス数は 5.76M:3月から9月にかけて規模を急速に拡大”

AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析

Threat Actors Leveraging Open-Source AdaptixC2 in Real-World Attacks

2025/09/11 CyberSecurityNews — オープンソースの AdaptixC2 が、現実の世界の攻撃で、脅威アクターたちに悪用されている。2025年5月初旬に Palo Alto Networks Unit 42 のセキュリティ・チームが観測したのは、ポスト・エクスプロイトにおける、このフレームワークの悪用の急増である。本来の AdaptixC2 は、ペンテスト支援を目的とするフレームワークであり、ファイル・システム操作/プロセス列挙/秘密チャネルのトンネリングなど機能を提供しているが、いまでは攻撃者たちにより悪用されている。

Continue reading “AdaptixC2 フレームワークを悪用:ファイルレス攻撃と多段階侵害の実体を分析”

SpamGPT による大規模フィッシング攻撃:$5,000 で販売される AI 搭載フィッシング・ツールの脅威

SpamGPT – AI-powered Attack Tool Used By Hackers For Massive Phishing Attack

2025/09/09 CyberSecurityNews — SpamGPT と呼ばれる高度なサイバー犯罪ツール・キットは、人工知能とプロ仕様のメール・マーケティング・プラットフォーム機能を組み合わせることで、ハッカーたちによる大規模かつ効果的なフィッシング・キャンペーンを支援している。ダークウェブで Spam-as-a-Service プラットフォームとして販売される SpamGPT は、詐欺メール攻撃の大半の工程を自動化することで、犯罪者の技術的障壁を大幅に低減している。

Continue reading “SpamGPT による大規模フィッシング攻撃:$5,000 で販売される AI 搭載フィッシング・ツールの脅威”

Amazon SES における大規模フィッシング攻撃を検知:侵害済の AWS 認証情報を悪用

Hackers Exploit Amazon SES to Blast Over 50,000 Malicious Emails Daily

2025/09/08 gbhackers — 侵害済の AWS 認証情報を悪用する高度なサイバー攻撃キャンペーンにおいて、脅威アクターたちが Amazon Simple Email Service (SES) を乗っ取り、1日あたり5万件以上の悪意のメールを送信するという、大規模なフィッシング攻撃が開始されている。この攻撃は、正規クラウドサービスを武器にする、きわめて深刻な詐欺手口である。2025年5月の時点で、この SES 悪用キャンペーンを特定した Wiz Research チームが、サイバー犯罪者たちが前例のない規模で、クラウド基盤を悪用している状況を明らかにした。この攻撃により、侵害済の AWS アクセスキーは、強力なフィッシング・インフラへと変貌し、従来のメール・セキュリティ防御を回避しながら、経済的な損失とブランドの低下を被害者たちにもたらしている。

Continue reading “Amazon SES における大規模フィッシング攻撃を検知:侵害済の AWS 認証情報を悪用”

Salesloft Drift 侵害を整理:3月の時点で GitHub アカウントの OAuth Token に不正アクセス

Salesloft Drift Cyberattack Linked to GitHub Compromise and OAuth Token Theft

2025/09/08 CyberSecurityNews — 大手のサイバー・セキュリティ企業を含む、700 以上の組織に影響を与えた高度なサプライチェーン攻撃は、顧客システムからの広範囲なデータ窃取を引き起こすという、近年の SaaS サプライチェーン攻撃の中で最大規模のものと見なされている。この攻撃の流れを遡ると、2025年3月に始まった Salesloft の GitHub アカウントへの不正アクセスにたどり着く。

Continue reading “Salesloft Drift 侵害を整理:3月の時点で GitHub アカウントの OAuth Token に不正アクセス”

インサイダー攻撃の調査:米国企業の 61% がファイル・ベースのデータ侵害に遭っている – OPSWAT

61% of US Companies Hit by Insider Data Breaches

2025/09/05 InfoSecurity — Ponemon Institute と OPSWAT の最新レポートで判明したのは、これまでの2年間において、米国企業の 61% がインサイダーによるデータ侵害に遭っていることだ。それらの被害を受けた企業では、ファイル内の機密データへの不正アクセスにつながる、内部インシデントが平均で8件発生していた。ただし、これらのインシデントに関与したのは、悪意のインサイダーに加えて、意図的ではないインサイダーもいることに、注意が必要である。

Continue reading “インサイダー攻撃の調査:米国企業の 61% がファイル・ベースのデータ侵害に遭っている – OPSWAT”

Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した

Bridgestone Confirms Cyberattack Impacts Manufacturing Facilities

2025/09/04 CyberSecurityNews — タイヤ製造大手 Bridgestone Americas が認めたのは、一部の製造施設における操業の中断が生じた、サイバー攻撃への対応を進めていることだ。同社は声明で、インシデントは収束し、現在は通常通り事業を運営しているが、侵害に関する調査は継続中であると述べている。

Continue reading “Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した”

Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!

Google Cloud & Cloudflare Missed 3-Year Phishing Campaign

2025/09/03 gbhackers — Google Cloud/Cloudflare のインフラを悪用する大規模なフィッシング攻撃が、3年以上にわたり公開環境で展開され、Fortune 500 企業を標的に数百万ドル規模の潜在収益を発生させていた。Deep Specter Research の調査が明らかにしたのは、この攻撃の深刻さと、ブランド/規制当局/エンドユーザーへの影響である。

Continue reading “Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!”

Cloudflare でも被害が発生:Salesloft + Drift サプライチェーン攻撃の波が止まらない

Cloudflare hit by data breach in Salesloft Drift supply chain attack

2025/09/02 BleepingComputer — 先週に公表された Salesloft Drift サプライチェーン攻撃の一環として、Cloudflare も情報漏洩インシデントの被害を受けた企業となった。9月2日 (火) に Cloudflare は、社内顧客ケース管理とカスタマー・サポートに使用している、Salesforce インスタンスに攻撃者がアクセスしたことを明らかにした。そこには、104 個の Cloudflare API トークンが保持されていたという。

Continue reading “Cloudflare でも被害が発生:Salesloft + Drift サプライチェーン攻撃の波が止まらない”

Palo Alto Networks の Salesforce 環境が侵害:CRM プラットフォーム標的のサプライチェーン攻撃

Palo Alto Networks Confirms Data Breach via Compromised Salesforce Instances

2025/09/02 gbhackers — サイバー・セキュリティ・ベンダー Palo Alto Networks が明らかにしたのは、Salesloft Drift 統合の侵害を通じて、自社の Salesforce 環境が侵害されたことだ。このインシデントは、営業の効率化に広く利用される Salesforce CRM プラットフォームを標的とする、サプライチェーン攻撃の最新事例である。Palo Alto によると、 2025年8月8日~18日に、同社の Salesloft/Drift アプリケーションが侵入を受け、OAuth 認証情報が漏洩したという。Salesloft のトークンの失効処理が行われる前に、それを悪用する脅威アクターが、接続されている Salesforce インスタンス (同社環境を含む) からデータを抽出していた。

Continue reading “Palo Alto Networks の Salesforce 環境が侵害:CRM プラットフォーム標的のサプライチェーン攻撃”

新たな ClickFix 攻撃を検出:AnyDesk を装い MetaStealer マルウェアを拡散

New ClickFix Attack Mimic as AnyDesk Leverages Windows Search to Drop MetaStealer

2025/09/02 CyberSecurityNews — 新たに検出された ClickFix の亜種が、正規の AnyDesk インストーラーを装いながら、情報窃取マルウェア MetaStealer を拡散している。この攻撃者は、偽の Cloudflare Turnstile 認証ページを介してユーザーを誘導し、細工された Windows プロトコル・ハンドラを実行させるものだ。そして最終的には、PDF に偽装された悪意の MSI パッケージを配信していく。

Continue reading “新たな ClickFix 攻撃を検出:AnyDesk を装い MetaStealer マルウェアを拡散”

Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に

Record-breaking 11.5 Tbps UDP Flood DDoS Attack Originated from Google Cloud Platform

2025/09/02 CyberSecurityNews — Web に対してセキュリティとインフラを提供する Cloudflare が発表したのは、先日に阻止した大規模なサイバー攻撃に関する情報である。この攻撃は、これまでの最大値である、11.5 TB/秒 (Tbps) に達したという。その攻撃の種類は、分散型サービス拒否 (DDoS) であり、具体的には UDP フラッド攻撃となる。攻撃の大部分は、Google Cloud Platform 上の、侵害されたリソースから発生していた。

Continue reading “Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に”

Zscaler の顧客情報が侵害された:Salesloft の脆弱性に関連するインシデントが止まらない

Zscaler data breach exposes customer info after Salesloft Drift compromise

2025/09/01 BleepingComputer — サイバー・セキュリティ企業 Zscaler が発したのは、Salesforce インスタンスにアクセスした脅威アクターが、サポート・ケースの内容を含む顧客情報を盗み出すという、同社が受けた侵害に関する警告である。この問題は、Salesforce に統合された Salesloft と Drift への侵害に起因する。攻撃者は OAuth トークンとリフレッシュ・トークンを盗み出し、顧客の Salesforce と Drift の環境にアクセスして機密データを窃取した。Zscaler はアドバイザリにおいて、このサプライチェーン攻撃により Salesforce インスタンスが影響を受け、同社の顧客情報が漏洩したと述べている。

Continue reading “Zscaler の顧客情報が侵害された:Salesloft の脆弱性に関連するインシデントが止まらない”

Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立

Salesforce Publishes Forensic Guide After Series of Cyberattacks

2025/09/01 gbhackers — Salesforce が公開したのは、ユーザー組織の Salesforce 環境内で、セキュリティ・インシデントを検出/分析/修復するための、包括的なフォレンジック調査ガイドである。この新しいガイドが対応するのは、アクティビティ・ログ/ユーザー権限/バックアップ・データという、3つの重要な領域におけるベスト・プラクティスを抽出したものである。具体的に言うと、対象となる時間帯での特定ユーザーの行動や、影響を受けたデータといった、重要な質問に答えるための構造化されたフレームワークを提供している。

Continue reading “Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立”

武器化された PDF と LNK のオーケストレーション:国家に支援される APT37 が韓国で活動

Hackers Weaponize PDF Along With a Malicious LNK File to Compromise Windows Systems

2025/08/29 CyberSecurityNews — 無害に見える PDF ニュースレターと、悪意の Windows ショートカット (LNK) ファイルを組み合わせる脅威アクターが、企業環境への侵入を開始している。この攻撃は 2025年8月の下旬に発生したものであり、韓国の学術機関および政府機関を標的とし、正規の PDF ニュースレター “국가정보연구회 소식지 (52호)” を装うものが配信されている。

Continue reading “武器化された PDF と LNK のオーケストレーション:国家に支援される APT37 が韓国で活動”

ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開

Weaponized ScreenConnect RMM Tool Tricks Users into Downloading Xworm RAT

2025/08/29 CyberSecurityNews — 正規のリモート管理ツール ScreenConnect を武器化する攻撃キャンペーンにおいて、巧妙な多段階の感染チェーンを介して Xworm リモートアクセス型トロイの木馬 (RAT) が展開されていたことが、先日に TrustwaveのSpiderLabs チームが実施したAdvanced Continual Threat Hunt (ACTH) により明らかになった。この攻撃者は、AI をテーマにした偽コンテンツを用いて、デジタル署名を操作することで、EDR (Endpoint Detection and Response) アラートを回避していたが、人間による脅威ハンティングにより隠されたペイロードが発見された。

Continue reading “ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開”