Identity Drift とハイブリッド AD 環境のリスク:認証情報の不整合と脅威の実態

Identity Drift: The Hidden Risk in Hybrid Active Directory Environments

2026/03/17 InfoSecurity — リモート/ハイブリッド・ワークの普及により、ユーザー認証の方法と実施場所が大きく変化している。デバイスは常に企業ネットワークへ接続されているわけではなく、VPN の利用状況も一貫していない。重要なことは、マシンとドメインコントローラーとの直接通信が不可能な状態でも、パスワード・リセットが実行されることだ。このギャップにより、ユーザーを認証する複数のシステム間で認証情報が完全に同期/整合していない状態を指す、 Identity Drift (アイデンティティ・ドリフト) が発生する。このギャップの悪用を防ぐ上で、認証情報の保持の仕組みを理解することが極めて重要になる。

Continue reading “Identity Drift とハイブリッド AD 環境のリスク:認証情報の不整合と脅威の実態”

クラウド侵害の 83% は ID 攻撃から始まる:事態を悪化させる NHI と AI の遭遇

83% of Cloud Breaches Start with Identity, AI Agents Are About to Make it Worse

2026/03/12 SecurityBoulevard — Google の “H1 2026 Cloud Threat Horizons Report” は、Google Threat Intelligence Group/Mandiant Incident Response/Office of the CISO が共同で作成したものであり、長年にわたりセキュリティ・リーダーたちが懸念してきた現実を明確に示している。脅威の環境は単に進化しているだけではなく、過去 20 年間に構築されたツールや組織的な対応能力を超えるスピードで加速している。このレポートの 3 つの主題を総合すると、それぞれの企業が見直すべきは、アイデンティティ管理/AI 管理/防御アーキテクチャの根本的な設計にあることが見えてくる。

Continue reading “クラウド侵害の 83% は ID 攻撃から始まる:事態を悪化させる NHI と AI の遭遇”

米国における AI と EC-Council:人材の準備を目的とする AI 認定ポートフォリオの拡大

EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security

2026/03/06 BleepingComputer — AI によるリスクは、グローバルで $5.5 trillion 規模と推定され、米国では 70万人の再教育が必要とされている。その一方で、AI 導入と人材準備のギャップ解消を目的として、4つの新たな AI 資格と Certified CISO v4 が注目を集めている。Certified Ethical Hacker (CEH) の開発元であり、実践的なサイバー・セキュリティ教育の世界的リーダーである EC-Council が、Enterprise AI Credential Suite を発表した。それと同時に、4つの新しいロールベース AI 資格と、刷新されたエグゼクティブ向けプログラム Certified CISO v4 も公開した。

Continue reading “米国における AI と EC-Council:人材の準備を目的とする AI 認定ポートフォリオの拡大”

AI Agent は ID ダークマター or チームメイト?低摩擦経路を探索する MCP の特性から考える

AI Agents: The Next Wave Identity Dark Matter – Powerful, Invisible, and Unmanaged

2026/03/03 thehackernews — Model Context Protocol (MCP) は、LLM を単なるチャットから実務遂行へと拡張する、実用的な手段として急速に普及している。アプリケーション/API/データへの構造化されたアクセスを提供する MCP は、プロンプト駆動型 AI Agent を実現する。それにより実現するのは、情報取得/アクション実行/End-to-End の業務ワークフローの、エンタープライズ全体での自動化である。

Continue reading “AI Agent は ID ダークマター or チームメイト?低摩擦経路を探索する MCP の特性から考える”

Google Chrome のポスト量子戦略:デジタル証明書の新たな仕組みとアーキテクチャの再設計

Chrome Unveils Plan For Quantum-Safe HTTPS Certificates

2026/03/03 InfoSecurity — Google の Chrome チームが開始したのは、量子コンピュータによる将来の脅威から HTTPS 接続を保護するための、新たな取り組みである。この取り組みは、Web の速度を低下させることなく量子コンピュータ攻撃に耐えるための、デジタル証明書の新たな仕組みとアーキテクチャの再設計を目的としている。

Continue reading “Google Chrome のポスト量子戦略:デジタル証明書の新たな仕組みとアーキテクチャの再設計”

米政府が Anthropic AI を BAN:Claude への完全かつ無制限のアクセスを巡り決裂

Trump Bans Anthropic AI in Federal Agencies — Pentagon Flags Claude as Security Risk

2026/02/28 CyberSecurityNews — 米国政府は、すべての連邦政府機関に対して、Anthropic の AI モデル Claude の使用を直ちに停止させるという前例のない措置を講じた。さらに同社を、国家安全保障上のサプライチェーン・リスクであると正式に指定したが、歴史的に見て、このような措置は Huawei などの外国の敵対勢力に限定されてきた。

Continue reading “米政府が Anthropic AI を BAN:Claude への完全かつ無制限のアクセスを巡り決裂”

AI がもたらす速度と代償:導入後のインシデント対応とコスト増について – Fastry

Survey Surfaces Increased Cybersecurity Risks Following AI Adoption

2026/02/25 SecurityBoulevard — 新たに公表された Fastly の The AI Speed Tax レポートは、2,000 名の IT 意思決定者を対象とする調査結果であり、AI アプリケーションの導入拡大に伴うサイバー・セキュリティ・リスクの上昇を示している。Fastly の委託により Sapio Research が実施した調査によると、AI を中核プロセスへ統合した組織で発生したセキュリティ・インシデントは、未導入組織と比較して 135% 増という高いコストを抱える。

Continue reading “AI がもたらす速度と代償:導入後のインシデント対応とコスト増について – Fastry”

Anthropic に Elon Musk が噛みつく:データ盗用と著作権侵害と偽善的な態度

Anthropic Facing Allegations from Musk Over Large‑Scale Data Misuse

2026/02/24 gbhackers — Elon Musk が Anthropic を公然と非難している。大規模なデータ盗用および偽善を行っていると、彼は主張する。先日に Anthropic が、中国系の AI モデルが同社の Claude から不正に学習データを抽出したと主張したが、Elon Musk の批判は、それに続くものである。

Continue reading “Anthropic に Elon Musk が噛みつく:データ盗用と著作権侵害と偽善的な態度”

Anthropic Claude を狙う協調的キャンペーン:1,600 万回超のインタラクションを発生させた中国 AI

Anthropic Claude Under Large Scale Distillation Attacks By Chinese AI Labs with 13 Million Exchanges

2026/02/23 CyberSecurityNews — Anthropic が主張するのは、DeepSeek/Moonshot AI/MiniMax の 3 社が、同社 Claude モデルから高度な能力を窃取するために、協調的な蒸留 (Distillation) キャンペーンを実行したという件である。サンフランシスコ拠点の同社によると、このオペレーションは約 24,000 件の不正アカウントを介して実行され、Claude との 1,600 万回超のインタラクションを発生させた。これは利用規約 (ToS:Terms of Service) に違反し、リージョナル・アクセス制限を回避する行為である。

Continue reading “Anthropic Claude を狙う協調的キャンペーン:1,600 万回超のインタラクションを発生させた中国 AI”

GenAI がもたらす生産性と情報漏洩:エンタープライズ・セキュリティの転換期になるのか?

GenAI Has Become the Biggest Data-Exposure Risk in Enterprise History

2026/02/20 InfoSecurity — さまざまな組織の多数の従業員たちが、単なる回答を得るだけではなく、文書の要約/コンテンツ作成/データセット分析/コード作成などにおいて、GenAI による支援を受けている。それらは、有用なアシスタントであり、日常業務に組み込まれている。しかし、いま明らかになってきたのは、この変化がもたらすセキュリティへの影響である。GenAI の利用が加速するにつれて、それらを通過する機密情報の量も増大している。その結果、GenAI 関連のデータ露出インシデントは、前年同期と比べて約 5 倍に増加し、これまでの組織が直面したことのない規模と速度の情報漏洩を生み出している。

Continue reading “GenAI がもたらす生産性と情報漏洩:エンタープライズ・セキュリティの転換期になるのか?”

Abstract Security が立ち上げた AI SIEM:AI による攻撃に AI で対抗する

Abstract Security Launches AI SIEM Platform to Analyze Threats In Real Time

2026/02/19 SecurityBoulevard — 2月19日に Abstract Security は、AI を活用することで、ほぼリアルタイムに脅威を可視化するモジュール型の Security Information and Event Management (SIEM) プラットフォームを、製品ポートフォリオへ追加した。同社 CEO である Colby DeRodeff によると、AI-Gen Composable SIEM を活用するサイバー・セキュリティ・チームは、AI プラットフォームへ向けて、収集されたデータを継続的にストリーミングできるようになる。このプラットフォームは、エージェントをネイティブに活用し、脅威の検知/トリアージ/調査/対応を実行するようデザインされている。

Continue reading “Abstract Security が立ち上げた AI SIEM:AI による攻撃に AI で対抗する”

AI セキュリティの問題:最小権限の ID 原則を導入すればリスクが激減する?

Over-Privileged AI Drives 4.5 Times Higher Incident Rates

2026/02/17 InfoSecurity — 最新レポート “2026 State of AI in Enterprise Infrastructure Security” を作成するにあたり Teleport が実施したのは、米国のインフラ・セキュリティ責任者 200人以上を対象にした調査である。このレポートにおける “インフラに内在する AI” の定義には、AI 搭載ワークロード/エージェント型システム/マシン-to-マシン通信/ChatOps/コンプライアンス自動化/インシデント検知などが含まれる。

Continue reading “AI セキュリティの問題:最小権限の ID 原則を導入すればリスクが激減する?”

MITRE ATT&CK と 2025 年の攻撃アクションをマッピング:検出回避と持続性確保が 80% を占める

80% of Att&Ck Mitre Techniques Now Dedicated to Evasion and Persistence 

2026/02/17 SecurityBoulevard — Picus Labs の調査によると、攻撃者たちの戦術は、即時的な妨害や破壊から、長期的なアクセスの獲得/維持へと移行しているようだ。”The Red Report 2026 — The Top 10 Most Prevalent MITRE ATT&CK Techniques” は、110 万件以上の悪意のファイルを分析した結果である 2025 年の 1,550 万件超の攻撃アクションを、 MITRE ATT&CK にマッピングしたレポートである。これまでの 10 年間において、CISO の主要な懸念はランサムウェアによる業務中断であったとしながらも、リスク・プロファイルが反転したことを、今年の調査結果は示している。

Continue reading “MITRE ATT&CK と 2025 年の攻撃アクションをマッピング:検出回避と持続性確保が 80% を占める”

Check Point の新たなセキュリティ戦略:AI 時代のエンタープライズ保護に必要なものは?

Check Point Unveils a New Security Strategy for Enterprises in the AI Age

2026/02/13 SecurityBoulevard — サイバー・セキュリティの中心的テーマである、現在進行形の AI 軍拡において、防御側と攻撃側の双方が優位性の確保を競い合っている。それは、従来のイタチごっこ型のセキュリティ構図の延長であるが、速度が大幅に加速し、きわめて大きな利害を伴うものである。2025年8月に CrowdStrike は、「AI の戦場は既に到来している。AI を武器化する敵対者は、前例のない規模/速度/効果で攻撃を実行している。その一方で防御側は、アナリストたちのパワーを高めるために AI を活用し、反復作業のオフロード/意思決定の高速化/SOC (Security Operations Center) 全体での専門知識の拡張を実現している」と述べている。

Continue reading “Check Point の新たなセキュリティ戦略:AI 時代のエンタープライズ保護に必要なものは?”

“AI Skills” が作り出す新たな攻撃領域:データと命令が混在するアーティファクトとは?

AI Skills Represent Dangerous New Attack Surface, Says TrendAI

2026/02/12 InfoSecurity — いわゆる “AI skills” は、AI 運用を拡張するために用いられるものであるが、データ窃取/妨害/サービス停止に対して、きわめて危険なレベルの脆弱さを露出させていると、TrendAI は警告している。Trend Micro の新たなビジネス・ユニットである TrendAI は、”AI skills” は人間にとって可読性のあるテキストと、LLM にとって読み取りと実行が可能な命令を組み合わせたアーティファクトであると、今週公開したレポートで説明している。

Continue reading ““AI Skills” が作り出す新たな攻撃領域:データと命令が混在するアーティファクトとは?”

SSH ワームを DShield ハニーポットが検出:4 秒で侵害を完了して拡散していく実態とは?

SSH Worm Exploit Detected by DShield Sensor Using Credential Stuffing and Multi-Stage Malware

2026/02/12 gbhackers — 脆弱なパスワードを悪用して Linux システム間で拡散する、自己増殖型 SSH ワームによる完全な侵害シーケンスを、DShield ハニーポット・センサーが記録した。このインシデントが示すのは、インターネット接続デバイスに対する持続的な脅威として、不十分な SSH の運用管理とデフォルト認証情報の使用が残存している状況である。2026年においても、自動化されたクレデンシャル・スタッフィングとブルートフォースのためのツールを活用する攻撃者たちは、数秒以内に Linux および IoT システムを掌握している。

Continue reading “SSH ワームを DShield ハニーポットが検出:4 秒で侵害を完了して拡散していく実態とは?”

LLM で React2Shell マルウェアを生成:最新サンプルが示す高度なテクノロジーとは?

Hackers Use LLM to Create React2Shell Malware, the Latest Example of AI-Generated Threat

2026/02/11 SecurityBoulevard — Darktrace の CloudyPots ハニーポット・ネットワークで、先日に捕捉されたマルウェアサンプルは、完全に AI により生成されたものである。2ヶ月前に公開され、現在も脅威であり続ける React2Shell 脆弱性を悪用するために、このマルウェアは構築されている。システムへの初期侵入を達成したマルウェアは、その後に暗号通貨マイニングを実行する。この名称が与えられていないマルウェアは、Large Language Model (LLM) などの AI ツールを用いて、その大部分を作成するという。

Continue reading “LLM で React2Shell マルウェアを生成:最新サンプルが示す高度なテクノロジーとは?”

LocalGPT という選択肢:ローカル・ファーストと Rust で AI アシスタントを完結

LocalGPT – A Secure Local Device Focused AI Assistant Built in Rust

2026/02/08 CyberSecurityNews — AI アシスタントである ChatGPT や Claude が、クラウド基盤を席巻する時代になった。それにより、ユーザー・データがリモート侵害にさらされるが、LocalGPT と呼ばれる新しい Rust ベースのツールが堅牢な代替案を提示している。約 27MB の単一バイナリとして開発された LocalGPT は、完全にローカル・デバイス上で動作し、機密のメモリとタスクをクラウド以外に保持する。

Continue reading “LocalGPT という選択肢:ローカル・ファーストと Rust で AI アシスタントを完結”

Claude Opus 4.6:サイバー・セキュリティ能力を強化して 500 件以上の高深刻度の脆弱性を特定

Claude Opus 4.6 Released with Improved Cybersecurity, Validating 500+ high-severity Vulnerabilities

2026/02/07 CyberSecurityNews — Anthropic の最新 AI モデルが、数十年にわたりコードベースに残存してきた深刻な欠陥を自律的に特定した。それにより、サイバー空間全体のリスクが増大し、防御側/攻撃側の双方で緊張感が高まっている。2026年2月5日に Anthropic は、サイバー・セキュリティ能力を大幅に強化する Claude の最新バージョンを公開した。この Claude Opus 4.6 が、オープンソース・ソフトウェアにおいて、これまで未知であった高深刻度の脆弱性を 500 件以上も特定した。

Continue reading “Claude Opus 4.6:サイバー・セキュリティ能力を強化して 500 件以上の高深刻度の脆弱性を特定”

Bulletproof Hosting Provider (BHP) の実態:犯罪エコシステムの一部が判明

Bulletproof Hosting Providers Exploit Legitimate ISPs to Power Cybercrime Servers

2026/02/06 gbhackers — 正規の IT ソフトウェアと大規模なサイバー犯罪活動との間に存在する、意外な関連性が明らかになった。WantToCry ランサムウェア・ギャングによる攻撃を調査する過程でアナリストが気づいたのは、同一のコンピュータ名 (ホスト名) を持つ仮想マシン (VM) を、攻撃者たちが使用していることだった。具体的には、ISPsystem が Windows VM を作成する際のデフォルト設定である、WIN-J9D866ESIJ2 や WIN-LIVFRVQFMKO といった名称である。これらの名称はランダムなものではなく、Web サーバ管理ソフトウェアを開発する完全に正規の企業である、ISPsystem により自動生成されたものだった。

Continue reading “Bulletproof Hosting Provider (BHP) の実態:犯罪エコシステムの一部が判明”

OpenAI が立ち上げた Trusted Access for Cyber:GPT-5.3-Codex による脆弱性の発見/修正

OpenAI Launches Trusted Access to Strengthen Cybersecurity Protections

2026/02/06 gbhackers — OpenAI が発表したのは、同社の最先端 AI モデルがもたらすリスクを低減し、サイバー・セキュリティ防御を強化する、新たな ID/Trust ベースのフレームワーク Trusted Access for Cyber である。このイニシアティブの中核となるのは、OpenAI で開発されたサイバー領域特化型のフロンティア推論モデル GPT-5.3-Codex である。このモデルは、複雑なセキュリティ・タスクを完了するために、数時間から数日間にわたり自律的に動作する能力を有する。

Continue reading “OpenAI が立ち上げた Trusted Access for Cyber:GPT-5.3-Codex による脆弱性の発見/修正”

NGINX Server の乗っ取りを検知:サイト管理者に気づかれずに訪問者をリダイレクト

Threat Actors Exploiting NGINX Servers to Redirect Web Traffic to Malicious Sites

2026/02/05 gbhackers — Web サーバを乗っ取り、悪意の Web サイトへと訪問者をリダイレクトさせる、新たなサイバー・キャンペーンが確認された。このキャンペーンは、広く利用されている Web サーバ・ソフトウェア NGINX を標的としており、特に Baota (BT) 管理パネルを使用するサーバが狙われている。この攻撃者は、過去の React2Shell 活動と関連付けられており、サーバのコンフィグ・ファイルを改変することで、通信を密かに横取りする。

Continue reading “NGINX Server の乗っ取りを検知:サイト管理者に気づかれずに訪問者をリダイレクト”

AI により 10 分以内で AWS 管理者アクセスを奪取:クラウド攻撃の時間を短縮する脅威アクター

Hackers Using AI to Get AWS Admin Access Within 10 Minutes

2026/02/04 CyberSecurityNews — 人工知能ツールを活用する脅威アクターたちが、クラウド攻撃のライフサイクルを数時間から数分へと短縮していると、Sysdig Threat Research Team (TRT) の調査結果が明らかにしている。2025年11月のインシデントにおける攻撃者は、Large Language Model (LLM) を用いて偵察の自動化/悪意のコード生成/リアルタイムな攻撃判断を実行し、初期の認証情報窃取から完全な管理者権限取得までを 10 分未満で完了している。この Amazon Web Services (AWS) 環境への攻撃が示すのは、クラウドへの攻撃の速度と高度化が、AI 支援により根本的に変革されたことだ。

Continue reading “AI により 10 分以内で AWS 管理者アクセスを奪取:クラウド攻撃の時間を短縮する脅威アクター”

AI Agent の ID マネージメント:既存の ID モデルが適合しない理由を説明しよう

AI Agent Identity Management: A New Security Control Plane for CISOs

2026/02/03 BleepingComputer — 長年にわたりセキュリティ・リーダーたちは、サービス・アカウントと従業員に対するアイデンティティ (ID) 制御を強化してきた。しかし、そのモデルが限界を露呈し始めている。企業環境の全体において、新たな ID のクラスが急速に拡散している。それが自律型 AI エージェントである。Custom GPT/Copilot/MCP サーバを実行するコーディング・エージェントや、用途ごとに特化された AI エージェントは、もはや実験の用途に留まらない。本番環境で稼働し、拡張され、機微なシステムやインフラと連携し、他のエージェントを呼び出し、判断や変更を行っているが、そこでは人間による直接的な監督が欠落している。

Continue reading “AI Agent の ID マネージメント:既存の ID モデルが適合しない理由を説明しよう”

BreachForums 侵害が示すサイバー犯罪インフラと構成員:32万4,000人の身元が流出

BreachForums Breach Exposes Names of 324K Cybercriminals, Upends the Threat Intel Game

2026/02/02 SecurityBoulevard — 大量の盗難データの集積地として知られる、人気のマーケットプレイス BreachForums が侵害され、これまで匿名であった約 32万4,000人に及ぶサイバー犯罪者の身元が、内部関係者とみられる不満分子により暴露された。これらの氏名は、1月上旬に “James” を名乗る投稿者により公開されたものだ。データベースには氏名に加え、メールアドレス/登録日/IP アドレスなど大量のメタデータが含まれており、脅威アクターたちにとって深刻な打撃となり得る内容である。

Continue reading “BreachForums 侵害が示すサイバー犯罪インフラと構成員:32万4,000人の身元が流出”

Moltbook AI に深刻な脆弱性:メールアドレス/ログイントークン/API キーなどの情報が露出

Moltbook AI Vulnerability Exposes Email Addresses, Login Tokens, and API Keys

2026/02/01 CyberSecurityNews — 2026年1月下旬に Octane AI の Matt Schlicht が立ち上げたばかりの、AI エージェント向けソーシャル・ネットワーク Moltbook の深刻な脆弱性により、登録されたエージェントにひも付くメールアドレス/ログイントークン/API キーが露出していることが判明した。”約 150 万人のユーザー” を抱えると、過熱気味に喧伝されるさなかでの事態である。

Continue reading “Moltbook AI に深刻な脆弱性:メールアドレス/ログイントークン/API キーなどの情報が露出”

Microsoft のセキュリティ転換:Windows の NTLM をデフォルトで無効化

Microsoft to disable NTLM by default in future Windows releases

2026/01/30 BleepingComputer — Microsoft が発表したのは、30 年以上の歴史を持つ NTLM 認証プロトコルを、今後の Windows リリースではデフォルトで無効化する方針である。同社は、組織をサイバー攻撃にさらすセキュリティ脆弱性に理由があると説明している。NTLM (New Technology LAN Manager) は、1993 年に Windows NT 3.1 とともに導入された、チャレンジ・レスポンス型の認証プロトコルであり、LAN Manager (LM) プロトコルの後継である。

Continue reading “Microsoft のセキュリティ転換:Windows の NTLM をデフォルトで無効化”

悪意のオープンソース・パッケージ数:2024/2025 比較で 73% 増 – ReversingLabs

Report: Open Source Malware Instances Increased 73% in 2025

2026/01/29 SecurityBoulevard — 2025 年に発見された悪意のオープンソース・パッケージの数が、前年と比較して 73% 増加したことを、今週に公開された ReversingLabs の Software Supply Chain Security Report 2026 が明らかにした。この調査では、1 万件を超える悪意のオープンソース・パッケージが発見されたが、その大半は node package manager (npm) を悪用するものであり、ソフトウェア・サプライチェーンを侵害するために悪用されていた。こうした悪意のオープンソース・ソフトウェア活動全体の 90% を、npm が占めていることも判明した。

Continue reading “悪意のオープンソース・パッケージ数:2024/2025 比較で 73% 増 – ReversingLabs”

Ollama AI の普及と副作用:インターネットに露出する 175,000 のサーバとサイバー犯罪

Researchers Find 175,000 Publicly Exposed Ollama AI Servers Across 130 Countries

2026/01/29 TheHackerNews — 管理されていない公開状態の AI コンピューティング・インフラが、オープンソース AI の展開により広大な領域で形成されている実態が、SentinelOne SentinelLABS および Censys による共同調査により明らかになった。この未管理インフラは、130 か国にまたがる 175,000 以上の一意な Ollama ホストで構成されており、クラウド/住宅用ネットワークの双方に分散して存在している。

Continue reading “Ollama AI の普及と副作用:インターネットに露出する 175,000 のサーバとサイバー犯罪”

45 万件超の悪意のオープンソース・パッケージを確認:Sonatype が警告

Researchers Uncover 454,000+ Malicious Open Source Packages

2026/01/28 InfoSecurity — 2025年に再確認された悪意のパッケージの急増を受け、セキュリティ研究者たちが警告するのは、オープンソース・エコシステムが抱える構造的なリスクである。Maven Central/PyPI/npm/NuGet 全体でのコンポーネントが、昨年は 9.8 兆回もダウンロードされたと、2026 State of the Software Supply Chain レポートで Sonatype は述べている。問題とされるのは、その中の相当数にマルウェアや脆弱性が含まれていたことだ。

Continue reading “45 万件超の悪意のオープンソース・パッケージを確認:Sonatype が警告”

Node.js 25.5.0 がリリース:パッケージング作業の簡素化や暗号化トラスト・チェーンなどに対応

Node.js 25.5.0 Released Update Root Certificates and New Command-Line Flags

2026/01/27 CyberSecurityNews — 2026年1月26日にリリースされた Node.js バージョン 25.5.0 は、開発者のための機能を大幅に強化し、セキュリティ更新を導入するものだ。具体的には、新たなコマンドライン・フラグによるアプリケーション・パッケージングの簡素化を重視すると同時に、認証局 (CA) の更新により、暗号化トラスト・チェーンの整合性とセキュリティ標準が維持されるようになった。

Continue reading “Node.js 25.5.0 がリリース:パッケージング作業の簡素化や暗号化トラスト・チェーンなどに対応”

ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告

Okta Flags Customized, Reactive Vishing Attacks Which Bypass MFA

2026/01/26 InfoSecurity — リアルタイムで内容を変更するフィッシング・サイトと、ビッシング攻撃を組み合わせるサイバー犯罪者が、被害者に対してソーシャル・エンジニアリングを仕掛け、多要素認証 (MFA) による防御を突破している。1月22日に Okta Threat Intelligence が発出したアラートは、ビッシング・キャンペーンにおけるフィッシング・キットの利用が拡大している実態を示すものだ。それらのサイバー犯罪者は、企業の Google/Microsoft/Okta アカウントならびに各種暗号資産サービスの、アカウント・ログイン情報へのアクセスを狙っている。

Continue reading “ビッシングとリアルタイム・フィッシングを組み合わせて MFA を突破:Okta Threat Intelligence が警告”

Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達

Fake Microsoft Teams Billing Phishing Alerts Reach 6,135 Users via 12,866 Emails

2026/01/26 hackread — Microsoft Teams を巧妙な手法で悪用する詐欺師が、新たなフィッシング・キャンペーンを介してビジネス・アカウントへ侵入していく状況を、Check Point Research のサイバーセキュリティ専門家たちが明らかにした。同社の Harmony Email Security のレポートによると、すでに 12,866 通以上のフィッシング・メールが送信され、約 6,135 人のユーザーに到達しており、警戒が必要な事態となっている。

Continue reading “Microsoft Teams フィッシング・キャンペーン:12,866 通のメールが 6,135 人のユーザーに到達”

F5 のセキュリティ強化戦略:AI Guardrails と AI Red Team によるランタイム保護とは?

F5 Strengthens, Scales & Sustains AI Security With Integrated Runtime Protection 

2026/01/26 SecurityBoulevard — エンタープライズ・テクノロジーは、より深い融合を模索する流動的な状態へと移行している。突如として、データ統合が重要になったわけではない (確かに重要ではあるが、依然として十分ではない)。また、情報ガバナンスにおける新たな世界秩序へ対応するために、破綻したデータ主権の問題を修正しているからでもない (ほぼその通りではあるが、本質ではない)。さらに言えば、Kubernetes やクラウドというコンテナ化された世界において、簡素な API が 事実上の新たな受容フェーズへと到達したからでもない。

Continue reading “F5 のセキュリティ強化戦略:AI Guardrails と AI Red Team によるランタイム保護とは?”

1Password が示すフィッシング対策:フィッシング URL 検知を強化する警告ポップアップ機能を追加

1Password adds pop-up warnings for suspected phishing sites

2026/01/25 BleepingComputer — 1Password のデジタル・ボールト/パスワード・マネージャに、フィッシング URL に対するビルトイン保護機能が追加された。これにより、ユーザーは悪意のページを識別し、アカウント認証情報を脅威アクターに漏らしてしまう事態を防止できる。サブスクリプション型のパスワード管理サービスである 1Password は、エンタープライズ環境の多様な組織で広く利用されている。最近の Windows は、1Password を通じたネイティブ Passkeys 管理をサポートしている。

Continue reading “1Password が示すフィッシング対策:フィッシング URL 検知を強化する警告ポップアップ機能を追加”

AI で書いたハニーポット:Vibe Coding がもたらす脆弱性のケース・スタディとは?

What an AI-Written Honeypot Taught Us About Trusting Machines

2026/01/23 BleepingComputer — AI モデルを用いてコード作成を支援する Vibe Coding 手法が、多くのチームにとって日常的な開発プロセスの一部となっている。それにより、大きな時間短縮効果がもたらされるが、その一方では、AI が生成したコードを過度に信頼してしまうことで、セキュリティ脆弱性が入り込む余地を生み出す。AI 生成コードがセキュリティに及ぼす影響について、Intruder の経験は現実のケース・スタディとなっている。以下に示すのは、実際に起こったこと、そして、他の組織が注意すべき点である。

Continue reading “AI で書いたハニーポット:Vibe Coding がもたらす脆弱性のケース・スタディとは?”

Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた

Zero-Day Exploits Surge, Nearly 30% of Flaws Attacked Before Disclosure

2026/01/22 InfoSecurity — VulnCheck が特定した 2025 年の Known Exploited Vulnerability (KEV) の 28.96% が、公開前または報告当日に悪用されていた。つまり、サイバー攻撃者たちは、脆弱性の悪用速度を継続的に加速している状況にある。2026年1月21日に公開された VulnCheck の State of Exploitation 2026 レポートが示すのは、2025 年の Zero-Day/One-Day 脆弱性の悪用が、2024 年の 23.6% から大きく跳ね上がっている実態である。

Continue reading “Zero-Day に関する 2025 年調査:30% の脆弱性が公開前に悪用されていた”

ZEST の AI Sweeper Agents:過剰なパッチ要求を削減してセキュリティ・チームの負荷を軽減

ZEST Security Adds AI Agents to Identify Vulnerabilities That Pose No Actual Risk

2026/01/22 SecurityBoulevard — 今日 ZEST Security は、特定の脆弱性がアプリケーション環境に対して実際の脅威となるかどうかを識別する、人工知能 (AI) エージェント群を追加した。同社 CEO の Snir Ben Shimol によると、実際には悪用不可能な脆弱性の修正要求を AI Sweeper Agents が排除することで、作成すべきパッチ数を削減できるという。

Continue reading “ZEST の AI Sweeper Agents:過剰なパッチ要求を削減してセキュリティ・チームの負荷を軽減”

LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知

LastPass Warns of Fake Maintenance Messages Targeting Users’ Master Passwords

2026/01/21 TheHackerNews — LastPass のパスワード管理サービスを装う、アクティブなフィッシング・キャンペーンの登場について、同社はユーザーに対して警告を発している。このキャンペーンは、ユーザーを欺いてマスター・パスワードを入力させることで、その漏洩を目的としている。このキャンペーンは、2026年1月19日頃に開始された。その手口は、今後に予定されているメンテナンス通知を装うフィッシング・メールを送信するものであり、パスワード・ボルトのローカル・バックアップ作成を、24 時間以内に実施するよう促すものである。

Continue reading “LastPass を装うフィッシング・キャンペーン:マスター・パスワード窃取を狙う偽メンテナンス通知”

OPNsense 25.7.11 がリリース:接続デバイスとネットワークに対する可視性が向上

OPNsense 25.7.11 Enhances Network Visibility With Host Discovery Feature

2025/01/20 gbhackers — 2026年1月に、OPNsense チームはバージョン 25.7.11 をリリースした。このリリースでは、ファイアウォール全体にわたる接続デバイスの可視性が高められている。また、ポリシー制御を強化する注目すべきネットワーク機能強化として、ネットワーク可視性を向上させるネイティブ・ホスト検出サービスが追加された。このバージョン 25.7.11 における目玉機能は、”hostwatch” コンポーネントを基盤とした新しいホスト検出サービスである。

Continue reading “OPNsense 25.7.11 がリリース:接続デバイスとネットワークに対する可視性が向上”

CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法

CrashFix – Hackers Using Malicious Extensions to Display Fake Browser Warnings

2026/01/19 CyberSecurityNews — サイバーセキュリティ研究者が発見したのは、異例ではあるが効果的な戦術を用いる高度なマルウェア・キャンペーンである。このキャンペーンは、ユーザーのブラウザを意図的にクラッシュさせる手法を中核としている。この脅威は CrashFix と命名されており、正規の広告ブロッカー NexShield を装った悪意の Chrome エクステンションを通じて配布されている。ユーザーがオンラインでプライバシー・ツールを検索すると、悪意の広告により、Chrome Web Store 上で信頼できそうに見えるエクステンションのダウンロードへと誘導される。

Continue reading “CrashFix マルウェア・キャンペーン:悪意のエクステンションによる偽ブラウザ警告表示の手法”

NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠

Mandiant Releases Rainbow Tables Enabling NTLMv1 Admin Password Hacking

2026/01/17 CyberSecurityNews — Google 傘下の Mandiant が公開したのは、Net-NTLMv1 向けの包括的な Rainbow Table データセットである。それにより、レガシー認証プロトコルが抱えるセキュリティ・リスクの実証が大幅に推進されることになる。このデータセットにより Mandiant が強調するのは、Net-NTLMv1 から直ちに移行する必要があるという、ユーザー組織に対する緊急のメッセージである。Net-NTLMv1 は、1999 年の時点で暗号学的に破られており、遅くとも 2012 年からは安全でないことが広く知られている、非推奨のプロトコルである。

Continue reading “NTLMv1 Admin パスワード・ハッキング:Mandiant の Rainbow Table による検証が不可欠”

GhostPoster エクステンションの長期潜伏キャンペーン:840,000 件のブラウザ・マルウェアを検出

GhostPoster Browser Malware Hid for 5 Years With 840,000 Installs

2026/01/16 hackread — 単一のブラウザ・エクステンションにおけるインシデントとして始まった事象は、多くのユーザーが予期しない大規模なサイバーセキュリティ上の懸念へと発展している。2025年12月に Koi Security が公開した分析結果によると、GhostPoster と名付けられた Firefox エクステンションは、ブラウザ・エクステンションの審査担当者が通常確認する警告サインを回避する悪意ある手法を採用していたことが明らかになった。

Continue reading “GhostPoster エクステンションの長期潜伏キャンペーン:840,000 件のブラウザ・マルウェアを検出”

Go 1.25.6 がリリース:メモリ枯渇/不適切なセッション管理/認証バイパスの問題などに対処

Go 1.26 Released With Fixes for Multiple Vulnerabilities Causing Memory Exhaustion

2026/01/16 gbhackers — Go 開発チームが公表したのは、サービス拒否攻撃/任意のコード実行/不正なセッション再開を引き起こす可能性のある、6件の深刻なセキュリティ脆弱性を修正するバージョン 1.25.6/1.24.12 のリリースである。これらのマイナー・アップデートは Go セキュリティ・ポリシーに準拠しており、暗号化/ネットワーク/ツールチェーンといったコア・コンポーネント全体をカバーする重要な強化が含まれている。

Continue reading “Go 1.25.6 がリリース:メモリ枯渇/不適切なセッション管理/認証バイパスの問題などに対処”

偽の PayPal 警告に御用心:従業員の個人情報窃取から企業の侵害へとエスカレート

Hackers Use Fake PayPal Notices to Steal Credentials, Deploy RMMs

2026/01/15 InfoSecurity — 正規の Remote Monitoring and Management (RMM) ツールを悪用し、フィッシングによる侵入を試みる新たなキャンペーンが検出された。この攻撃者は、偽の PayPal アラートを介して、個人および企業へのアクセスを取得している。1月13日 (火) に Cyberproof が公開したアドバイザリによると、この活動は季節的にタイムリーなルアーから、緊急性の高い金融関連テーマへの移行を示しているという。信頼されるリモートアクセス・ソフトウェアが、検出回避のために依然として武器化されている状況を浮き彫りにしている。

Continue reading “偽の PayPal 警告に御用心:従業員の個人情報窃取から企業の侵害へとエスカレート”

VoidLink という Linux マルウェア:大手クラウド・プロバイダーを標的にする機能を満載

New China Linked VoidLink Linux Malware Targets Major Cloud Providers

2026/01/14 hackread — 2025年12月に Check Point Research (CPR) のサイバー・セキュリティ専門家たちが発見したのは、VoidLink と呼ばれる高度なツールキットである。多くのハッカーが Windows を標的とするのに対し、VoidLink はクラウド・ファーストの脅威であり、大企業が利用する Linux ベースのクラウド環境を侵害するために構築されている。調査の結果として判明したのは、中国系グループだと思われる開発者たちが、高度な技術力を備えていることだった。彼らは、Zig/Go/C/React などの言語に精通しており、標的を制御するためのプロフェッショナルな Web ダッシュボードまで作成している。

Continue reading “VoidLink という Linux マルウェア:大手クラウド・プロバイダーを標的にする機能を満載”

LLM がランサムウェアを強化:攻撃の速度/規模/範囲が大きく変化している

LLMs Supercharge Ransomware Speed, Scale, and Global Reach

2026/01/14 gbhackers — LLM は、ランサムウェア攻撃を根本から変革するものではない。しかし、攻撃の速度/規模/多言語対応能力といった点での進化により、脅威のランドスケープを大幅に加速させている。SentinelLABS の調査によると、偵察/フィッシング/ツール支援、データトリアージ/身代金交渉といった複数の工程で攻撃者は LLM を活用しており、より高速でノイズの多い脅威環境を形成している。それにより防御側にとっては、新たな脅威に対する迅速な対応が不可欠となっている。

Continue reading “LLM がランサムウェアを強化:攻撃の速度/規模/範囲が大きく変化している”

大規模な Magecart スキミング・キャンペーンを検出:オンライン決済時にクレジットカード情報を窃取

New Magecart Campaign Steals Credit Card Details During Online Checkouts

2026/01/14 gbhackers — 遅くとも 2022年1月から、e コマース Web サイトからクレジットカード情報を積極的に窃取する、大規模かつ高度な Web・スキミング・キャンペーンが展開されている。このキャンペーンは Magecart 攻撃の一種であり、American Express/Diners Club/Discover/Mastercard/JCB/UnionPay など、複数の主要決済ネットワークを標的としており、オンライン・ショッピング利用者および e コマース・プラットフォームの双方を深刻なリスクにさらしている。この活動は Silent Push Preemptive Cyber Defense のサイバーセキュリティ研究者により特定されたものであり、オンライン・コマースを標的とした高度に組織化され、技術的成熟度の高い脅威と言える。

Continue reading “大規模な Magecart スキミング・キャンペーンを検出:オンライン決済時にクレジットカード情報を窃取”

AI Agent が作り出す権限昇格パス:ユーザーからエージェントに移行するアクセス権を把握するには?

AI Agents Are Becoming Privilege Escalation Paths

2026/01/14 TheHackerNews — AI エージェントは、実験的なツールから、セキュリティ/エンジニアリング/IT/運用にわたる日常的なワークフローの中核コンポーネントへと急速に移行し始めている。個人用コード・アシスタント/チャットボット/コパイロットといった、個別の生産性向上ツールとして始まったものが、組織全体で共有されるエージェントへと進化し、重要なプロセスに組み込まれようとしている。

Continue reading “AI Agent が作り出す権限昇格パス:ユーザーからエージェントに移行するアクセス権を把握するには?”

エンタープライズにおける GenAI:セキュリティ・リスクを可視化できているだろうか?

Generative AI in Enterprises: Security Risks Most Companies Are Not Measuring

2026/01/11 SecurityBoulevard — GenAI は、実験段階から企業環境全体への広範な導入段階へと急速に移行している。社内コパイロットやカスタマーサポート・チャットボットから、コード生成やデータ分析に至るまで、組織は重要なビジネス・ワークフローに LLM を組み込んでいる。生産性向上は比較的定量化しやすい。その一方で、導入に伴うセキュリティ・リスクの測定は遥かに困難である。現時点で GenAI を導入している多くの組織は、これらのテクノロジーから生じる新たな攻撃対象領域を、特定/評価/軽減するための体系的フレームワークを整備していない。その結果、セキュリティ・インシデントが発生するまで、深刻なリスクが顕在化しないというケースも少なくない。

Continue reading “エンタープライズにおける GenAI:セキュリティ・リスクを可視化できているだろうか?”