Salt Typhoon が侵害する Cisco/Ivanti/Palo Alto のエッジデバイス:80カ国 600 組織に拡大

Salt Typhoon Exploits Cisco, Ivanti, Palo Alto Flaws to Breach 600 Organizations Worldwide

2025/08/28 TheHackerNews — 中国に支援される APT である Salt Typhoon は、世界中の通信/政府/交通/宿泊/軍事インフラなどの組織の、ネットワークを標的とする攻撃を継続している。8月27日 (水) に共同公開されたサイバー・セキュリティ・アドバイザリには、「これらの攻撃者は、大手通信事業者の大規模なバックボーン・ルータ/プロバイダー・エッジ (PE) ルータ/カスタマー・エッジ (CE) ルータを標的としているが、侵害したデバイスや信頼できる接続を悪用して、他のネットワークに侵入することもあり得る。この攻撃者は、ネットワークへの永続的なアクセスを維持するために、ルータを改変することが多い」と記されている。

Continue reading “Salt Typhoon が侵害する Cisco/Ivanti/Palo Alto のエッジデバイス:80カ国 600 組織に拡大”

Claude AI に3つのインシデント:サイバー犯罪者たちの巧妙な試みを Anthropic が阻止

Hackers Attempted to Misuse Claude AI to Launch Cyber Attacks

2025/08/28 CyberSecurityNews — 新たに発表された脅威インテリジェンス・レポートによると、Claude AI プラットフォームの悪用を狙うサイバー犯罪者たちの、複数の巧妙な試みを Anthropic が阻止したようだ。Claude の高度な機能を悪用する攻撃者たちは、有害な出力を防ぐための多層的な安全対策を回避しながら、このエージェント AI を武器化することで、大規模な恐喝/雇用詐欺/ランサムウェア攻撃を実行している。

Continue reading “Claude AI に3つのインシデント:サイバー犯罪者たちの巧妙な試みを Anthropic が阻止”

武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃

Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services

2025/08/26 CyberSecurityNews — Microsoft Bing 上のスポンサード検索結果を悪用する、マルバタイジング・キャンペーンにより武器化された PuTTY が配信されている。この悪意の PuTTY は、永続性を確立し、キーボードによる操作を可能にするものであり、Active Directory サービス・アカウントを標的とする Kerberoasting 攻撃を実行できる。LevelBlue の MDR SOC が公開した調査結果によると、検索広告と SEO ポイズニングを介して配布された、トロイの木馬化された管理ツールに関連する Oyster/Broomstick バックドア追跡調査により、悪意の PuTTY 展開が裏付けられているという。

Continue reading “武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃”

新たな Mirai 亜種が登場:Cisco/TP-Link などの脆弱性を標的に DDoS 攻撃を実行

New Stealthy Malware Hijacking Cisco, TP-Link, and Other Routers for Remote Control

2025/08/26 gbhackers — Cisco/TP-Link などの重要インフラ・デバイスを標的とする、高度なマルウェア攻撃キャンペーンを、FortiGuard Labs が発見した。この Gayfemboy マルウェアは、新たな Mirai 亜種であり、高度な回避技術とマルチ・プラットフォーム対応の機能を備えている。すでに、DrayTek/TP-Link/Raisecom/Cisco などの脆弱性を悪用し、バックドア・アクセスと分散型サービス拒否 (DDoS) 攻撃の機能を備えた、永続的なボットネット・インフラを構築している。

Continue reading “新たな Mirai 亜種が登場:Cisco/TP-Link などの脆弱性を標的に DDoS 攻撃を実行”

Microsoft RDP を標的とする大規模スキャン・キャンペーンを観測:30,000+ の IP で構成される攻撃基盤

Hackers Actively Scanning to Exploit Microsoft Remote Desktop Protocol Services From 30,000+ IPs

2025/08/26 CyberSecurityNews — Microsoft Remote Desktop Protocol (RDP) サービスを標的とする、大規模な協調スキャン・キャンペーンが展開されている。脅威アクターたちは、30,000 を超える固有 IP アドレスを配備し、Microsoft RD Web アクセスおよび RDP Web クライアントの認証ポータルの脆弱性を探っている。近年確認された中において、最大級の協調 RDP 偵察キャンペーンであり、大規模な認証情報ベース攻撃のための準備が示唆される。

Continue reading “Microsoft RDP を標的とする大規模スキャン・キャンペーンを観測:30,000+ の IP で構成される攻撃基盤”

SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく

Hackers Exploit SendGrid to Steal User Login Credentials in Latest Attack

2025/08/25 gbhackers — 信頼性の高いクラウド・メール・サービス SendGrid を悪用したフィッシング・メールの送信により、認証情報を不正に収集する攻撃の急増を、Cofense – Phishing Defense Center (PDC) サイバー・セキュリティ研究者たちが確認している。問題とされるのは、トランザクションやマーケティングで広く利用される、SendGrid への信頼を悪用する攻撃であり、そこでは、標準的なメール・セキュリティ・ゲートウェイを回避するメッセージが作成されている。

Continue reading “SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく”

SharePoint への大規模攻撃と Microsoft の事後対応:中国への MAPP の提供が終了?

After SharePoint attacks, Microsoft stops sharing PoC exploit code with China

2025/08/22 SecurityAffairs — 2025年7月に発生した大規模な攻撃で、SharePoint の脆弱性が悪用されたことを受け、Microsoft Active Protections Program (MAPP) プログラムを通じて中国企業に提供されていた、PoC エクスプロイト・コードの開示が停止されたようだ。それに代わって、政府への脆弱性報告を義務付けられている中国などの企業は、一般的な書面による説明のみを受け取ることになる。この措置は、情報漏洩を抑制しながら、防御側にとっての MAPP の有用性の維持を目的としている。

Continue reading “SharePoint への大規模攻撃と Microsoft の事後対応:中国への MAPP の提供が終了?”

HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?

New HTTP Smuggling Attack Technique Let Hackers Inject Malicious Requests

2025/08/25 CyberSecurityNews — フロントエンド・プロキシ・サーバとバックエンド・アプリケーション・サーバの間における解析動作の不一致を悪用する、高度な HTTP リクエスト・スマグリング攻撃の手法が新たに発見された。この攻撃は、不正なチャンク転送エンコーディング・エクステンションを利用して、既存のセキュリティ制御を回避し、不正な二次リクエストを Web アプリケーションに挿入するものだ。

Continue reading “HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?”

Ghost-Tapping 攻撃:Apple Pay/Google Pay ユーザーから決済カード情報を盗み出す

New Ghost-Tapping Attacks Target Apple Pay and Google Pay Users’ Linked Cards

2025/08/18 gbhackers — NFC (Near Field Communication) リレーを Ghost-Tapping 技術で悪用する中国語圏のサイバー犯罪者たちは、決済カード詐欺を巧妙に進化させている。彼らの主要な標的は、Apple Pay や Google Pay などのモバイル決済サービスに集中している。この攻撃ベクターは、侵害したデバイスから盗み出した決済カードの認証情報を、使い捨て携帯電話に中継して、不正な非接触型の取引を仕掛け、小売詐欺を働くというものである。

Continue reading “Ghost-Tapping 攻撃:Apple Pay/Google Pay ユーザーから決済カード情報を盗み出す”

CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?

Hackers Found Using CrossC2 to Expand Cobalt Strike Beacon’s Reach to Linux and macOS

2025/08/14 TheHackerNews — 8月14日 (木) に、日本の CERT Coordination Center (JPCERT/CC) が明らかにしたのは、Cobalt Strike の機能を Linux/Apple macOS などのプラットフォームに拡張し、クロスプラットフォームのシステム制御を可能にする、C2 フレームワーク CrossC2 によるインシデントが確認されたことだ。

Continue reading “CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?”

Fortinet SSL VPN 標的のブルートフォース攻撃を確認:780 以上の固有 IP アドレスが関与

Fortinet SSL VPN Targeted by Hackers from 780 Unique IP Addresses

2025/08/12 gbhackers — Fortinet SSL VPN システムに対するブルートフォース攻撃の急増を、GreyNoise のサイバーセキュリティ研究者たちが検知した。僅か1日の間に 780 以上の固有 IP アドレスから協調攻撃が仕掛けられ、最近の数か月における、この種の攻撃としては最多件数を記録した。この攻撃キャンペーンが示すのは、Fortinet のエンタープライズ・ネットワーク・インフラを標的とする攻撃が顕著に増加し、その手法がランダム・スキャンではなく、標的を正確に侵害していることだ。

Continue reading “Fortinet SSL VPN 標的のブルートフォース攻撃を確認:780 以上の固有 IP アドレスが関与”

Erlang/OTP SSH の脆弱性 CVE-2025-32433:OT ネットワークへの活発な攻撃を検知

Erlang/OTP SSH RCE Vulnerability Exploited in the Wild to Attack Across OT Networks

2025/08/12 CyberSecurityNews — Erlang/OTP の SSH デーモンに存在する、深刻なリモート・コード実行の脆弱性が活発に悪用され、複数の業界における OT ネットワークが、サイバー犯罪者たちの標的となっている。特別に細工された SSH 接続プロトコル・メッセージを、SSH ポートに送信する未認証の攻撃者により、この脆弱性 CVE-2025-32433 (CVSS:10.0) が悪用され、脆弱なシステム上での任意のコマンド実行の可能性が生じている。

Continue reading “Erlang/OTP SSH の脆弱性 CVE-2025-32433:OT ネットワークへの活発な攻撃を検知”

ECScape という侵害手法:EC2 上の ECS プロトコルの悪用によるタスク間 IAM 認証情報漏洩を実証

ECScape: Exploiting ECS Protocol on EC2 to Exfiltrate Cross-Task IAM and Execution Role Credentials

2025/08/08 CyberSecurityNews — Amazon Elastic Container Service (ECS) 上で実行される、悪意のコンテナが用いる “ECScape” という高度な手法により、同一の EC2 インスタンスを共有する他コンテナから、AWS 認証情報の窃取が可能なことが判明した。この問題が浮き彫りにするのは、マルチテナントの ECS デプロイメント分離における深刻な弱点である。その一方で、AWS Fargate のマイクロ VM アーキテクチャが持つ、セキュリティ上の優位性が示されている。

Continue reading “ECScape という侵害手法:EC2 上の ECS プロトコルの悪用によるタスク間 IAM 認証情報漏洩を実証”

Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域

Gemini Exploited via Prompt Injection in Google Calendar Invite to Steal Emails, and Control Smart Devices

2025/08/07 CyberSecurityNews — 無害に見えるカレンダーの招待やメールを通じて、Google の Gemini AI アシスタントを、高度な攻撃手法により悪用する事例が報告されている。この “標的型プロンプトウェア攻撃” と呼ばれる手法では、間接的なプロンプト・インジェクションにより、ユーザーのデジタル・プライバシーを侵害され、さらには、家庭内の物理デバイスの制御が奪われるという懸念が生じている。

Continue reading “Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域”

SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

2025/08/06 CyberSecurityNews — 先日に発見された SonicWall VPN を標的とする攻撃キャンペーンにおいて、脅威アクターたちは Windows ドライバを悪用し、Anti-Virus/EDR システムを回避しているという。この攻撃は 2025年7月下旬から8月上旬にかけてエスカレートしており、侵害後の持続性確保と検出回避のために、脅威アクターが戦術を高度化させている実態を示している。

Continue reading “SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析”

マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?

Malware Complexity Jumps 127% in Six Months

2025/08/06 InfoSecurity — サイバー攻撃の標的に対して、脅威アクターが用いるツールセットが急速に進化しており、これまでの6ヶ月の間に、マルウェアの複雑性が 127% も増加したと、重要インフラに特化するサイバー・セキュリティ企業 OPSWAT が述べている。

Continue reading “マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?”

SonicWall の声明:Gen 7 Firewall を標的とする攻撃と CVE-2024-40766 の関連性?

SonicWall Warns of Escalating Cyberattacks Targeting Gen 7 Firewalls in Last 72 Hours

2025/08/05 CyberSecurityNews — SonicWall は、今日までの 72時間で発生した、SonicWall 第7世代ファイアウォールを標的とするサイバー・インシデントの著しい増加を受け、緊急セキュリティ・アドバイザリを発出した。現時点における同社は、Secure Sockets Layer (SSL-VPN) 機能が有効化されているデバイスを標的とする、一連の攻撃に関する積極的な調査の推進中にある。

Continue reading “SonicWall の声明:Gen 7 Firewall を標的とする攻撃と CVE-2024-40766 の関連性?”

Cisco にビッシング攻撃:従業員が騙され CRM から Cisco.com ユーザー・プロファイルが流出

Cisco Hacked – Attackers Stole Profile Details of Users Registered on Cisco.com

2025/08/05 CyberSecurityNews — Cisco が認めたのは、同社 Webサイト “Cisco.com” に登録されているユーザーの基本プロフィール情報が、サイバー攻撃の標的となり盗み出されたという事実である。なお、被害に遭ったユーザー数は非公表とされている。同社によると、この情報侵害は、高度に洗練された音声フィッシング、いわゆる “ヴィッシング” (Vishing) 攻撃により従業員が騙された結果として発生したとされる。

Continue reading “Cisco にビッシング攻撃:従業員が騙され CRM から Cisco.com ユーザー・プロファイルが流出”

WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?

WAFs protection Bypassed to Execute XSS Payloads Using JS Injection with Parameter Pollution

2025/08/05 CyberSecurityNews — Web Application Firewall (WAF) 保護を回避するために、HTTP パラメータ汚染と JavaScript インジェクションを組み合わせるという、巧妙な手法が発見された。その仕組は、WAF エンジンと Web アプリケーション・フレームワークの間に存在する解析動作の相違を悪用し、特に ASP.NET におけるパラメータ処理の挙動に着目することで、従来のセキュリティ検出を回避するクロスサイト・スクリプティング (XSS) 攻撃を成立させるものだ。

Continue reading “WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?”

JPEG を武器化する北朝鮮の APT37:多段階攻撃によりmspaint などのプロセスに悪意のコードを挿入

APT37 Hackers Weaponizes JPEG Files to Attack Windows Systems Leveraging “mspaint.exe”

2025/08/04 CyberSecurityNews — 北朝鮮の APT37 (Reaper) グループによる、洗練された新しいサイバー攻撃の波が確認されている。この攻撃は、JPEG イメージ・ファイルに埋め込まれた高度なマルウェアを用いて、Microsoft Windowsシステムを侵害するものであり、セキュリティ回避戦術およびファイル・レス攻撃手法の進化を示す事例でもある。

Continue reading “JPEG を武器化する北朝鮮の APT37:多段階攻撃によりmspaint などのプロセスに悪意のコードを挿入”

SonicWall Firewall の未知のゼロデイが狙われている:Akira ランサムウェアによる侵害の拡大とは?

SonicWall Firewall Devices 0-day Vulnerability Actively Exploited by Akira Ransomware

2025/08/02 CyberSecurityNews — SonicWallファイアウォール・デバイスに存在すると推定されるゼロデイ脆弱性を、Akira ランサムウェアグループが積極的に悪用しているようだ。この脆弱性を悪用する攻撃者は、SonicWall の SSL VPN 機能を介して企業ネットワークへの初期アクセスを取得し、その後にランサムウェアを展開することが可能となる。2025年7月下旬にセキュリティ研究者たちが確認したのは、SonicWall デバイスを悪用するランサムウェア攻撃の大幅な増加である。既知の脆弱性に対するパッチが完全に適用されていても、ファイアウォールへの侵入が成功した事例が存在するため、ゼロデイ脆弱性の存在が示唆される状況になっている。

Continue reading “SonicWall Firewall の未知のゼロデイが狙われている:Akira ランサムウェアによる侵害の拡大とは?”

Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加

Staggering 800% Rise in Infostealer Credential Theft

2025/08/01 InfoSecurity — 2025年上半期には、18億件の認証情報が盗まれ、この6ヶ月間で 800% も増加したことを、セキュリティ専門家たちが明らかにし、ID ベースの攻撃が急増すると警告している。Flashpoint の “Global Threat Intelligence Index: 2025 Midyear Edition” は、同社が分析した 3.6 Peta Byte 以上のデータに基づくものである。このサイバー・インテリジェンス企業によると、一連の認証情報は、580万台の感染ホスト/デバイスから盗まれたという。

Continue reading “Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加”

Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大

Hackers Deploy Cobalt Strike Beacon Using GitHub and Social Media

2025/07/30 gbhackers — ロシアなどの IT 業界に混乱をもたらす、高度なサイバー攻撃キャンペーンの存在が確認されたが、そこでは Cobalt Strike Beacon が展開され、高度な検出回避技術が駆使されているという。 このキャンペーンを背後で操る攻撃者は、GitHub/Microsoft Learn Challenge/Quora に加えて、ロシアの SNS などのプラットフォーム上のユーザー・プロファイル内に、ペイロード情報を巧妙に隠している。つまり、悪意のデータを、正当なユーザーが生成するコンテンツに混在させることで、この攻撃者はセキュリティ検出の回避を試みている。この手法により、広く使用されるポスト・エクスプロイト・ツール Cobalt Strike の、複雑な実行チェーンの構築が可能になっている。

Continue reading “Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大”

Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害

Enterprise LLMs Under Risk: How Simple Prompts Can Lead to Major Breaches

2025/07/30 CyberSecurityNews — 大規模言語モデル (LLM) を統合するエンタープライズ・アプリ群は、単純に見えるプロンプトのインジェクション攻撃により、悪用の可能性が生じるという、前例のないセキュリティ脆弱性に直面している。最近のセキュリティ評価により明らかにされたのは、巧妙に作成された自然言語クエリのみを使用する攻撃者が、認証システム回避と機密データの抽出を達成し、不正なコマンドの実行を可能にするという問題である。

Continue reading “Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害”

PyPI 開発者を狙うフィッシング攻撃を確認:正規サイトに酷似した偽ページで情報窃取

PyPI Warns of New Phishing Attack Targeting Developers With Fake PyPI Site

2025/07/29 CyberSecurityNews — Python Package Index (PyPI) が、開発者に対して発している緊急の警告は、ドメイン・スプーフィング技術を悪用してユーザーの認証情報を窃取する、進行中のフィッシング攻撃に関するものだ。この攻撃は、PyPI にパッケージを公開する開発者を標的とした、巧妙なものである。PyPI エコシステムへの信頼を悪用する攻撃者は、正規プラットフォームを模倣する偽サイトを通じて、開発者たちの認証情報を収集している。

Continue reading “PyPI 開発者を狙うフィッシング攻撃を確認:正規サイトに酷似した偽ページで情報窃取”

LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?

LLM Honeypots Deceive Hackers into Exposing Attack Methods

2025/07/28 gbhackers — 人工知能 (AI) を搭載するハニーポットにサイバー犯罪者を巧妙に誘導し、攻撃戦略を暴くことを、サイバー・セキュリティ研究者たちが成功させた。この手法が実証するのは、脅威情報の収集における有望かつ新規のアプローチである。大規模言語モデル (LLM) を用いて攻撃者を欺き、攻撃手法やインフラを暴露させる、説得力のある偽システムの作成が、この手法により可能となる。

Continue reading “LLM Honeypot がもたらす成果:攻撃者の手法を逆手に取る対策とは?”

AI-Powered サイバー攻撃:MITRE ATT&CK と合致する悪意のアクティビティとは?

AI-Powered Cyber Attacks Utilize ML Algorithms to Deploy Malware and Circumvent Traditional Security

2025/07/25 gbhackers — 急速に変化する脅威環境において、人工知能 (AI) と機械学習 (ML) を悪用する攻撃者たちは、従来の防御を上回る極めて複雑な攻撃を可能にし始めている。ハイブリッド・クラウドに関する Gigamon のセキュリティ調査によると、世界中の 1,000 人以上の Srcurity/IT リーダーのうちの 59% が、AI を悪用するスミッシング/フィッシング/ランサムウェアなどの攻撃の急増を報告している。

Continue reading “AI-Powered サイバー攻撃:MITRE ATT&CK と合致する悪意のアクティビティとは?”

Google Form と Apps Script が攻撃ベクター:1クリックで詐欺サイトに接続

Hackers Leverage Google Forms Surveys to Trick Victims into Stealing Cryptocurrency

2025/07/25 CyberSecurityNews — スムーズなデータ収集手段として高い評価を得ている Google Form だが、2024年末に検出されてから 2025 Q2 にかけて急増した、暗号通貨フィッシング攻撃の意外な拠点となっている。この攻撃は、正規を装う forms.gle リンクを取り込んだ、迷惑メールの受信から始まるが、このリンクは、ほとんどのスパム・フィルターを容易に回避していく。それに続いて、メールの受信者が悪意のリンクを開くと、有名な仮想通貨取引所を装う Google フォームが表示され “1.275 BTC の支払いが保留中” というメッセージが表示される。

Continue reading “Google Form と Apps Script が攻撃ベクター:1クリックで詐欺サイトに接続”

脅威アクター Mimo の戦術拡大:GSocket C2 により Magento や Docker から機密情報を窃取

Threat Actor Mimo Attacking Magento CMS to Steal Card Details and Bandwidth Monetization

2025/07/24 CyberSecurityNews — これまで、Craft CMS を標的としてきた悪名高い脅威アクター Mimo が、Magento の eコマース・プラットフォームへの侵入活動を大幅に進化させており、サイバー・セキュリティ環境は新たな脅威に直面することになった。この活動の拡大が示すのは、日常的に金融データ情報を処理する高価値ターゲットへの危険なシフトであり、Mimo グループの犯罪活動が、懸念すべきエスカレーションを遂げていることを意味する。

Continue reading “脅威アクター Mimo の戦術拡大:GSocket C2 により Magento や Docker から機密情報を窃取”

VMware vSphere を攻撃する UNC3944:ESXi Host 上の SSH を介した巧妙な侵入

UNC3944 Attacking VMware vSphere and Enabling SSH on ESXi Hosts to Reset ‘root’ Passwords

2025/07/24 CyberSecurityNews — UNC3944 という金銭目的の脅威組織について確認されたのは、小売/航空/保険などの業界の VMware vSphere 環境を標的とする高度なサイバー・キャンペーンの展開と、”0ktapus”/”Octo Tempest”/”Scattered Spider” との関連性である。この攻撃者が採用する手口は、ソーシャル・エンジニアリングとハイパーバイザー・レベルへの攻撃の併用であるという。米国の小売業界に対する攻撃が激化しているという FBI の警告を受けて、2025年半ばに Google Threat Intelligence Group (GITG) が、このキャンペーンを分析/特定した。

Continue reading “VMware vSphere を攻撃する UNC3944:ESXi Host 上の SSH を介した巧妙な侵入”

WordPress Gravity Forms への侵害:公式 Web サイトのインストール・イメージが汚染された

WordPress Gravity Forms developer hacked to push backdoored plugins

2025/07/11 BleepingComputer — WordPress の人気プラグインである Gravity Forms が、サプライチェーン攻撃とみられるインシデントにより侵害された。公式 Web サイトから手動でインストールされたパッケージに、バックドアが仕込まれるという攻撃が発生したことになる。Gravity Forms は有料プラグインであり、コンタクトフォーム/決済フォームなどのオンラインフォームを作成するために活用されている。ベンダの統計データによると、この製品は約 100 万の Web サイトにインストールされており、その中に含まれるものには、Airbnb/Nike/ESPN/UNICEF/Google/Yale などの著名サイトもある。

Continue reading “WordPress Gravity Forms への侵害:公式 Web サイトのインストール・イメージが汚染された”

VS Code エクステンションを介したサプライチェーン攻撃:blockchain エコシステムに深刻な懸念

Supply Chain Attack Unleashed via Compromised VS Code Extension

2025/07/09 gbhackers — 約6,000件のインストール実績を有する、正規の Visual Studio Code エクステンション ETHcode が侵害され、暗号資産開発者を標的とする高度なサプライチェーン攻撃が発生した。この攻撃は、悪意の GitHub プル・リクエストを介して引き起こされたものであり、信頼された開発ツールを最小限のコード変更により武器化する、脅威アクターの手口を示している。この攻撃により、blockchain エコシステムにおける、OSS ソフトウェアのセキュリティに対して、深刻な懸念が浮上している。

Continue reading “VS Code エクステンションを介したサプライチェーン攻撃:blockchain エコシステムに深刻な懸念”

Infostealers-as-a-Service の台頭:攻撃のスキルとコストを低減し成功率を劇的に高める

Infostealers-as-a-Service Push Identity Hacks to Record Highs

2025/07/08 hackread — ユーザーのログイン情報/個人情報を標的とするサイバー攻撃を 156% も急増させ、オフィス/リモート・ワーカーの双方に影響を及ぼす、高度なインフォスティーラー/フィッシング・ツールキットの台頭を、eSentire のサイバーセキュリティ研究者たちが指摘している。それらの攻撃者は、ログイン情報およびセッション・クッキーの窃取に注力しており、その先にある、Business Email Compromise (BEC) や暗号通貨窃盗といった金融犯罪につなげていると、eSentire のレポートは指摘している。

Continue reading “Infostealers-as-a-Service の台頭:攻撃のスキルとコストを低減し成功率を劇的に高める”

Chrome の武器化された Extension 群: アップデートにより悪意へと変貌し 170 万人を騙す

Weaponized Chrome Extension from Webstore With Verification Badge Infected 1.7 Million Users

2025/07/08 CyberSecurityNews — Chrome ユーザー 170万人以上を感染させた、高度なマルウェア攻撃キャンペーンは、正当に見える 11個のブラウザ・エクステンションを配布するものだった。それらの、すべてのエクステンションは、Google による認証済みバッジを取得し、Chrome Web Store において注目の広告として掲載されていた。このインシデントは、最大級のブラウザ・ハイジャック攻撃であり、ユーザーが安全なエクステンションを見分けるための信頼シグナルが、悪用されたことになる。なお、この “Malicious11” キャンペーンを発見したのは、Koi Security のサイバー・セキュリティ研究者たちである。

Continue reading “Chrome の武器化された Extension 群: アップデートにより悪意へと変貌し 170 万人を騙す”

PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意

Threat Actors Weaponize PDFs to Impersonate Microsoft, DocuSign, Dropbox and More in Phishing Attack

2025/07/03 CyberSecurityNews — PDF 添付ファイルを攻撃手段とする、サイバー犯罪が大幅に増加している。この信頼性の高いドキュメント形式を悪用する脅威アクターたちが、Microsoft/DocuSign/Dropbox/PayPal/Adobe といった大手ブランドを装い、巧妙なフィッシング攻撃を展開している。それらの攻撃は、PDF ドキュメントに対してユーザーが抱く、広範な信頼を悪用するものであり、本来は安全であるはずのファイル共有手段が、認証情報の窃取や金融詐欺の入口として機能している。

Continue reading “PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意”

LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する

Surge in LNK File Weaponization by 50%, Fueling Four Major Malware Types

2025/07/03 gbhackers — Palo Alto – Unit 42 のテレメトリ・データによると、マルウェア配布における Windows ショートカット (LNK) ファイルの武器化が前年から 50% も増加し、悪意の LNK サンプルは、2023年の 21,098 件から 2024年の 68,392 件へと急増しているという。本来の LNK ファイルは、複雑なフォルダ構造をナビゲートせずに、ファイルやアプリケーションへアクセスするための仮想リンクとして使用されるが、その柔軟性からサイバー犯罪者にとっても、強力な攻撃ツールとなっている。

Continue reading “LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する”

FileFix の進化:Windows のブラウザ機能を悪用する Mark-of-the-Web 回避

FileFix Attack Exploits Windows Browser Features to Bypass Mark-of-the-Web Protection

2025/07/02 CyberSecurityNews — 2025年7月に出現した、洗練された新たなサイバー攻撃の亜種は、Chrome/Microsoft Edge の Web ページ保存機能に存在する、深刻な脆弱性を悪用するものだ。この、FileFix 2.0 と呼ばれる攻撃は、ブラウザの正規保存メカニズムと、HTML Application (HTA) 実行を組み合わせることで、Windows の Mark of the Web (MOTW) セキュリティ機能を回避するものだ。

Continue reading “FileFix の進化:Windows のブラウザ機能を悪用する Mark-of-the-Web 回避”

C4 Bomb Attack という脅威:Chrome の AppBound Cookie 防御をすり抜けていく

New C4 Bomb Attack Breaks Through Chrome’s AppBound Cookie Protections

2025/07/01 gbhackers — C4 Bomb (Chrome Cookie Cipher Cracker) と呼ばれる新たな攻撃手法を、サイバー・セキュリティ研究者たちが公開した。この攻撃手法は、Google Chrome に導入された、注目の AppBound Cookie Encryption を回避するものである。最近の Google は、情報窃取型マルウェア対策として Chrome の保護強化を進めているが、この C4 Bomb 攻撃により、Cookie 窃取・認証情報の漏洩に加えて、潜在的なデータ漏洩という新たなリスクに、数百万のユーザーが直面することになった。

Continue reading “C4 Bomb Attack という脅威:Chrome の AppBound Cookie 防御をすり抜けていく”

米国のサイバー・セキュリティ機関からの警告:OT インフラを標的とするイラン APT の戦略について

U.S. Agencies Warn of Rising Iranian Cyberattacks on Defense, OT Networks, and Critical Infrastructure

2025/06/30 TheHackerNews — 米国のサイバー・セキュリティ機関と情報機関が発したのは、イラン政府が支援/関与する脅威アクターによる、潜在的なサイバー攻撃についての共同で警告である。これまでの数ヶ月間において、ハクティビストおよびイラン政府に関連するアクターたちによる活動が増加している。そして、最近の紛争により、さらにエスカレートする可能性があると、それらの機関は述べている。

Continue reading “米国のサイバー・セキュリティ機関からの警告:OT インフラを標的とするイラン APT の戦略について”

ClickFix 攻撃が 517% 増:PoC として開発された FileFix が解明する脅威とは?

New FileFix Method Emerges as a Threat Following 517% Rise in ClickFix Attacks

2025/06/26 TheHackerNews — ClickFix ソーシャル・エンジニアリング戦術は、偽の CAPTCHA 認証を用いるイニシャル・アクセス経路にあり、その攻撃件数は 2024年後半〜2025年前半で 517% も増加したと、ESET のデータが示している。ESET の Director of Threat Prevention Labs である Jiri Kropac は、「ClickFix 攻撃が引き起こす脅威のバリエーションは、日々拡大している。その内訳としては、インフォスティーラー/ランサムウェア/RAT/クリプトマイナー/ポストエクスプロイト・ツールに加えて、国家と連携する APT によるカスタム・マルウェアまでが含まれる」と述べている。

Continue reading “ClickFix 攻撃が 517% 増:PoC として開発された FileFix が解明する脅威とは?”

イランからのスピ​​アフィッシング攻撃:Google/Outlook/Yahoo などを装う偽ドメインに注意

Iranian Spear-Phishing Attack Impersonates Google, Outlook, and Yahoo Domains

2025/06/26 gbhackers — イランの脅威アクター Educated Manticore (別名 APT42/Charming Kitten/Mint Sandstorm) がグローバル・レベルで仕掛ける、新たなスピ​​アフィッシング攻撃キャンペーンを、Check Point Research が発見した。イランとイスラエルの緊張が高まる中において、この脅威アクターはイラン革命防衛隊 (IRGC) の諜報組織と連携し、重要人物を標的とする綿密に練られた攻撃を、積極的に展開している。

Continue reading “イランからのスピ​​アフィッシング攻撃:Google/Outlook/Yahoo などを装う偽ドメインに注意”

ConnectWise コンフィグを悪用する EvilConwi マルウェア:Authenticode スタッフィング攻撃とは?

Threat Actors Abuse ConnectWise Configuration to Build a Signed Malware

2025/06/24 CyberSecurityNews — 正規の ConnectWise リモート・アクセス・ソフトウェアを悪用し、有効な署名を持つ悪意のアプリケーションを作成するという、高度なマルウェア攻撃が出現した。このマルウェアが示すのは、サイバー犯罪の戦術の大きな進化である。2025年3月以降において、セキュリティ研究者たちが確認しているのは、EvilConwi と呼ばれる手法を用いる攻撃の急増である。それは、ConnectWise アプリケーションの正規のデジタル署名を維持する攻撃者に対して、カスタムなリモート・アクセス・マルウェアの作成を許す手法である。

Continue reading “ConnectWise コンフィグを悪用する EvilConwi マルウェア:Authenticode スタッフィング攻撃とは?”

イランからのサイバー攻撃に備える:この数年の攻撃活動と心理操作を分析

Report: Iranian hackers are trying to create a psychological war in cyberspace

2025/06/24 nextgov — 全集にイランとイスラエルの緊張が頂点に達したことを受け、テヘランと連携するハッカーによるサイバー攻撃に備えるよう、当局は国民に対して警告を発した。米国政府機関や専門家たちは、世界各地で長年にわたり重要インフラ基盤の破壊を試行してきた、イランによるサイバー侵入の事例を踏まえ、サイバー空間における脅威に焦点を当てた声明を述べている。

Continue reading “イランからのサイバー攻撃に備える:この数年の攻撃活動と心理操作を分析”

Google の GenAI セキュリティ:Gemini で阻止する間接プロンプト・インジェクション攻撃

Google Integrates GenAI to Counter Indirect Prompt Injection Attack Vectors

2025/06/23 gbhackers — Google が公開したのは、巧妙かつも強力な脅威である、間接プロンプト・インジェクション攻撃に対抗するための、徹底的な保護技術に関する情報である。それが示すのは、生成 AI 時代のサイバー・セキュリティにおける大きな進歩である。AI プロンプトに対して、悪意のコマンドを明示的に挿入する直接プロンプト・インジェクションとは異なり、この間接インジェクションとは、メール/ドキュメント/カレンダーなどの、外部データ・ソースに有害な命令を埋め込むものだ。

Continue reading “Google の GenAI セキュリティ:Gemini で阻止する間接プロンプト・インジェクション攻撃”

中国の APT グループ Salt Typhoon:カナダの通信インフラを攻撃対象にし始めた?

China’s Salt Typhoon Hackers Target Canadian Telecom Firms

2025/06/23 SecurityWeek — カナダのテレコムに対するサイバー攻撃は、中国政府の支援を受ける脅威アクターによるものだと、カナダの Centre for Cyber Security と米国の FBI が警告を発している。この警告が焦点を当てる Salt Typhoon とは、米国などの複数の大手テレコムを、スパイ活動の一環として標的にしている APT グループのことである。

Continue reading “中国の APT グループ Salt Typhoon:カナダの通信インフラを攻撃対象にし始めた?”

FS-ISAC/Akamai から金融業界への警告:数日間にわたる大規模障害を引き起こす DDoS 攻撃

DDoS Attack on Financial Sector Triggers Multi-Day Service Outages

2025/06/23 gbhackers — FS-ISAC と Akamai の分析によると、金融サービス業界が DDoS の主な標的となり、攻撃の頻度と規模が劇的に増加しているという。これらの攻撃の目的は、システムを圧倒して業務を妨害することにあり、複雑化するデジタル・インフラの脆弱性を突く高度なキャンペーンへと進化している。

Continue reading “FS-ISAC/Akamai から金融業界への警告:数日間にわたる大規模障害を引き起こす DDoS 攻撃”

Cloudflare が記録的な 7.3 Tbps DDoS 攻撃を阻止:37.4 TB/45秒というデータ量

Cloudflare blocked record-breaking 7.3 Tbps DDoS attack against a hosting provider

2025/06/20 SecurityAffairs — 2025年5月にCloudflare は 、過去最大となる 7.3 Tbps の DDoS 攻撃を阻止した。今回の攻撃は、これまでの最大記録を 12%も上回り、著名なサイバー記者 Brian Krebs が報告した攻撃よりも 1 Tbps 増加している。この攻撃の標的となった、あるホスティング・プロバイダは、Cloudflare の DDoS 対策ソリューションである Magic Transit を利用していた。Cloudflare は、2025年 1月〜2月だけで 1,350万件以上の DDoS 攻撃を報告しており、それらの多くが標的としていたのは、自社のインフラであり、また、保護下にあるホスティング・プロバイダだった。

Continue reading “Cloudflare が記録的な 7.3 Tbps DDoS 攻撃を阻止:37.4 TB/45秒というデータ量”

Apache Tomcat Manager を標的とするブルートフォース攻撃を検出:約 400 の悪意の IP アドレスが関与

Brute-force attacks target Apache Tomcat management panels

2025/06/11 BleepingComputer — オンラインで公開されている Apache Tomcat Managerインターフェイスを標的として、数百の固有 IP アドレスを用いる組織的なブルートフォース攻撃キャンペーンが検出された。Tomcat は人気のオープンソース Web サーバであり、エンタープライズや SaaS プロバイダーで広く使用されている。その一方で、Tomcat Manager は、Tomcat サーバにバンドルされる Web ベースの管理ツールであり、GUI を介した Web アプリ管理を、Admin たちに提供するものだ。

Continue reading “Apache Tomcat Manager を標的とするブルートフォース攻撃を検出:約 400 の悪意の IP アドレスが関与”

Tycoon2FA と Dadsec Hacker の同盟軍:Office365 認証情報を盗むために構築したインフラとは?

Tycoon2FA Infra Used by Dadsec Hacker Group to Steal Office365 Credentials

2025/05/31 CyberSecurityNews — 悪意のインフラを共有する、2つの有名なサイバー犯罪組織が展開する高度なフィッシング攻撃により、世界中の Office 365 ユーザーに重大な脅威が迫っている。2023年8月から活動している Tycoon2FA の Phishing-as-a-Service プラットフォームは、悪名高い Storm-1575 グループ (別名 Dadsec) との連携により、サイバー犯罪エコシステムにおける強力な同盟関係を確立した。

Continue reading “Tycoon2FA と Dadsec Hacker の同盟軍:Office365 認証情報を盗むために構築したインフラとは?”

semantic-types という悪意のパッケージ:Solana の秘密鍵を盗むサプライチェーン攻撃を展開

Weaponized PyPI Package Steals Solana Private Keys Via Supply Chain Attack

2025/05/30 CyberSecurityNews — Solana 開発者を狙った高度なサプライチェーン攻撃により、25,900件以上のダウンロードにおいて侵害が生じ、Python パッケージ経由で暗号資産の秘密鍵が静かに盗まれていたことが明らかになった。この攻撃キャンペーンは、semantic-types というパッケージを中心に展開され、トランジティブ依存関係とブロックチェーンを使った情報の外部送信により、従来のセキュリティ制御を回避するという、新たなソフトウェア・サプライチェーン攻撃の形態を示している。

Continue reading “semantic-types という悪意のパッケージ:Solana の秘密鍵を盗むサプライチェーン攻撃を展開”