Fortinet VPN の偽サイトに要注意:AI 検索サマリーなどを介したフィッシング攻撃が横行

Fake Fortinet Sites Steal VPN Credentials in Sophisticated Phishing Attack

2026/01/09 CyberSecurityNews — Fortinet VPN の公式ダウンロード・ポータルを偽装し、リモートワーカーや IT 管理者を標的とする、巧妙なフィッシング攻撃キャンペーンが出現した。この攻撃の特徴は、検索エンジン最適化 (SEO:Search Engine Optimization) と、AI が生成した検索サマリーを悪用して被害者を誘導する点にあり、きわめて危険性が高い。この攻撃キャンペーンは、信頼できるドメインから始まる多段階のリダイレクト・メカニズムも採用しており、初期フェーズにおけるセキュリティ・フィルターを回避する。その結果として、VPN 認証情報の窃取とマルウェアの配布に至るという。

Continue reading “Fortinet VPN の偽サイトに要注意:AI 検索サマリーなどを介したフィッシング攻撃が横行”

Cisco Small Business Switch の障害:DNS 解決失敗による再起動ループ

Cisco Small Business Switches Face Global DNS Crash Outage

2026/01/09 CyberSecurityNews — Cisco の Small Business Switch において、DNS クライアント・サービスの致命的なエラーが原因となり、広範囲にわたるクラッシュが発生したとの情報が報告された。2026年1月8日、世界中のネットワーク管理者から相次いで報告されたのは、デバイスが数分ごとに再起動ループに陥り、DNS 設定を削除するまで正常な動作が妨げられたという内容である。

Continue reading “Cisco Small Business Switch の障害:DNS 解決失敗による再起動ループ”

Gmail に搭載される AI 受信トレイ:Gemini によるメールの抽出や要約の機能とは?

Gmail’s new AI Inbox uses Gemini, but Google says it won’t train AI on user emails

2026/01/09 BleepingComputer — 1月8日 (木) に Google が発表したのは、すべてのメールを要約する “AI 受信トレイ” という新機能である。この機能を展開するにあたり、Google が約束しているのは、ユーザーのメール内容に基づいてモデルをトレーニングしないことである。Google が目指すのは Gmail の新たなステップであり、デフォルトの受信トレイ画面で主役となるのは Gemini であるという。Google によると、Gmail が登場した 2004 年以降においてメールは変化し続けており、ユーザーは毎週のように配信される何百通ものメールに圧倒されており、その量は増加し続けている。

Continue reading “Gmail に搭載される AI 受信トレイ:Gemini によるメールの抽出や要約の機能とは?”

OAuth 2.0 認証フローを武器化:Microsoft Entra をバイパスしてトークンを収集する手法とは?

New OAuth Attack Lets Hackers Bypass Microsoft Entra Authentication and Steal Keys

2026/01/08 gbhackers — サイバー・セキュリティ対策担当者にとって年末は忙しい時期であるが、Microsoft Entra ID を標的とする新たな攻撃ベクターが研究者たちにより発見された。この攻撃ベクターは、正規の OAuth 2.0 認証フローを武器化し、特権アクセス・トークンを収集するものだ。PushSecurity が ConsentFix と名付けた手法は、ClickFix ソーシャル・エンジニアリング・パラダイムの進化形である。ファーストパーティである Microsoft アプリケーションの認証コードフローを悪用する脅威アクターは、デバイスのコンプライアンス・チェックや条件付きアクセス・ポリシーを回避できるようになる。

Continue reading “OAuth 2.0 認証フローを武器化:Microsoft Entra をバイパスしてトークンを収集する手法とは?”

ChatGPT のマーケット・シェアが低下:Google Gemini ユーザーが急速に拡大

ChatGPT is losing market share as Google Gemini gains ground

2026/01/08 BleepingComputer — 新たなデータが示すのは、Web 上において ChatGPT のマーケット・シェアが Gemini に奪われ始めている状況である。ただし、モバイル分野でも Gemini がシェアを拡大しているかどうかは不明である。Web サイト分析会社 SimilarWeb の最新レポートによると、ChatGPT の市場シェアは 2026年1月に 65% まで低下した。この数値が示すのは、2025年1月の 86% と比べて約 20% の低下である。

Continue reading “ChatGPT のマーケット・シェアが低下:Google Gemini ユーザーが急速に拡大”

VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?

Hackers Exploiting VMware ESXi Instances in the Wild Using zero-day Exploit Toolkit

2026/01/08 CyberSecurityNews — ゼロデイ・エクスプロイト・ツールキットを用いるハッカーたちが、VMware ESXi インスタンスを積極的に攻撃している。それにより、複数の脆弱性を連鎖的に悪用し、VMware エスケープを可能にしている。サイバーセキュリティ企業 Huntress が阻止した攻撃の一例では、侵害済の SonicWall VPN からイニシャル・アクセスが行われたと分析されている。

Continue reading “VMware ESXi を標的とするエクスプロイト・ツールキット:複数の脆弱性を悪用する侵害チェーンとは?”

Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取

Threat Actors Exploit Google Cloud Services to Steal Microsoft 365 Credentials

2026/01/07 gbhackers — Google Cloud インフラを悪用する巧妙なフィッシング攻撃キャンペーンが、メール・セキュリティ・フィルターを回避して、Microsoft 365 の認証情報を窃取している。信頼性の高いクラウド・プラットフォームを踏み台にすることで、攻撃の正当性を高める手法が一段と洗練されている。Check Point のサイバー・セキュリティ研究者が確認したのは、約 3,200 の組織を標的とし、14日間で 9,300 通超のフィッシング・メールを配信した大規模キャンペーンである。

Continue reading “Google Cloud を悪用するフィッシング・キャンペーン:Microsoft 365 認証情報を窃取”

LockBit 5.0 が示す次世代 RaaS モデル:高度な暗号化技術と強化された解析回避手法

LockBit 5.0 Unveils Advanced Encryption and Enhanced Anti-Analysis Techniques

2026/01/07 gbhackers — LockBit は、世界で最も活発な Ransomware-as-a-Service (RaaS) 事業体としての地位を確立している。2021年から 2022年にかけては、記録されているランサムウェア攻撃全体の 30.25% を占め、2023年には約 21% を記録している。LockBit 5.0 の登場は、技術的洗練度が著しく向上したことを示しており、強化された暗号化手法と分析回避メカニズムの導入により、被害者による復旧およびフォレンジック分析の実行を極めて困難にしている。

Continue reading “LockBit 5.0 が示す次世代 RaaS モデル:高度な暗号化技術と強化された解析回避手法”

新たな QR コード型フィッシング・キャンペーンを観測:HTML テーブルで画像を代替えする手法とは?

Hackers Using Malicious Imageless QR Codes to Render Phishing Attack Via HTML Table

2026/01/07 CyberSecurityNews — 最近観測されたフィッシング・キャンペーンでは、QR コードを新たな方法で悪用し、単純な HTML テーブルでコードを構成することで、ユーザーを悪意あるサイトへリダイレクトする手口が確認されている。攻撃者が構築するコードは、従来の QRコード画像ではなく、白/黒に設定された数百個の小さなテーブルセルを組み合わせたものである。この方法で生成されたコードをメール本文に埋め込むことで、通常の QR コードと同様にスキャンが可能となる一方、多くのメール防御機構では画像として認識/解析されない。

Continue reading “新たな QR コード型フィッシング・キャンペーンを観測:HTML テーブルで画像を代替えする手法とは?”

CISA KEV 2025:4年間で蓄積された 1,484 件の脆弱性と最新の動向を分析する

CISA Expands KEV Catalog with 1,484 New Vulnerabilities as Active Exploitation Surges 20% in 2025

2026/01/06 CyberSecurityNews — 2025年12月時点で米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Known Exploited Vulnerabilities (KEV) カタログを、1,484 件まで拡大した。それは、現在も実運用で悪用されている脆弱性に対抗するための、連邦政府における取り組みの重要な節目である。このデータベースは、2021年11月に 311 件の脆弱性から始まったが、これまでの4年間で大幅に拡張されており、公共/民間の両部門が直面する脅威環境の高度化を反映している。

Continue reading “CISA KEV 2025:4年間で蓄積された 1,484 件の脆弱性と最新の動向を分析する”

ChatGPT と DeepSeek の会話を窃取する2つの Chrome エクステンション:90 万人以上のユーザーに影響

Two Chrome Extensions Caught Stealing ChatGPT and DeepSeek Chats from 900,000 Users

2026/01/06 TheHackerNews — Chrome Web Store で配布されている2つの悪意あるエクステンションを、サイバー・セキュリティ研究者が発見した。これらのエクステンションは、OpenAI ChatGPT および DeepSeek の会話データに加え、閲覧データを窃取し、攻撃者が管理するサーバに送信するよう設計されている。これらのエクステンションは、合計で 90 万人以上のユーザーに拡散している。

Continue reading “ChatGPT と DeepSeek の会話を窃取する2つの Chrome エクステンション:90 万人以上のユーザーに影響”

Claude Chrome エクステンションの懸念:リクエストとログの読み取りや機密情報の漏洩

Researchers Warn of Data Exposure Risks in Claude Chrome Extension

2026/01/05 hackread — 2025年12月18日に Anthropic が公開したのは、Claude Chrome エクステンションのベータ版である。このエクステンション (拡張機能) は、AI がユーザーに代わって Web サイトを閲覧/操作し、高い利便性を提供するものである。その一方で、従来の Web セキュリティ・モデルでは対処できない深刻なリスクが存在すると、Zenity Labs の最新分析が指摘している。

Continue reading “Claude Chrome エクステンションの懸念:リクエストとログの読み取りや機密情報の漏洩”

Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?

Hackers Trapped in Resecurity’s Honeypot During Targeted Attack on Employee Network

2026/01/05 CyberSecurityNews — 合成データ・ハニーポットを展開することで脅威アクターを出し抜いた Resecurity は、偵察情報を実用的なインテリジェンスへと転換している。最近の作戦では、エジプトと関係するハッカーを罠に掛けただけではなく、ShinyHunters グループを欺き、虚偽の侵害報告を引き出すことに成功している。Resecurity は、対諜報活動を目的とした欺瞞技術を高度化し、企業環境を精巧に模倣することで脅威アクターを管理された罠へ誘引している。

Continue reading “Resecurity の AI ハニーポット:ShinyHunters に打撃を与えた巧妙な合成データ作戦とは?”

米国によるベネズエラ侵攻:NetBlocks と Tor が示唆するサイバー空間の歪みとは?

What is happening to the Internet in Venezuela? Did the U.S. use cyber capabilities?

2026/01/04 SecurityAffairs —2026年1月3日、米国はベネズエラに対して大規模な攻撃を開始し、同国の指導者である Nicolas Maduro 大統領とその妻を拘束した。Nicolas Maduro 大統領夫妻はニューヨークへ連行された後、連邦法に基づく訴追に直面しているが、夫妻はこれらの容疑を否認している。Donald Trump 大統領は、米国が一時的にベネズエラを統治し、石油生産を回復させると述べた。こうして事態が進展する中、ベネズエラ国民の間では、インターネットへのアクセスが遮断されるのではないかという懸念と、通信や行動が監視されているのではないかという恐れが広がっている。

Continue reading “米国によるベネズエラ侵攻:NetBlocks と Tor が示唆するサイバー空間の歪みとは?”

Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及

Cyber Risk In 2026: How Geopolitics, Supply Chains and Shadow AI Will Test Resilience

2026/01/02 InfoSecurity — 2026 年においては、地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及により、リスク管理の意味が再定義されるだろう。ユーザー組織にとって必要なことは、サイバー戦略/業務継続性/地政学的認識が深く絡み合った、プロアクティブでインテリジェンス主導のレジリエンスへの移行である。もはや、事後対応型のセキュリティ体制では、差し迫る脅威に対して対応しきれなくなる。2026 年のサイバーセキュリティ環境を特徴づける、3つの主要トレンドについて解説していく。

Continue reading “Cyber Risk In 2026:地政学的再編/重要サプライチェーンの兵器化/GenAI の急速な普及”

Mongobleed CVE-2025-14847 から学ぶべきこと:無効化した認証/暗号化/アクセス制御

Lessons From Mongobleed Vulnerability (CVE-2025-14847) That Actively Exploited In The Wild

2026/01/02 CyberSecurityNews — 2025年12月下旬に MongoDB が公表したのは、Mongobleed と呼ばれる深刻な脆弱性 CVE-2025-14847 (CVSS:8.7) の存在である。この脆弱性は、サイバーセキュリティ・コミュニティに強い警戒感をもたらす出来事である。この脆弱性を悪用する未認証の攻撃者は、サーバメモリから直接機密データを窃取できるため、高い深刻度が与えられている。グローバルに見て、87,000 台を超える潜在的に脆弱な MongoDB インスタンスが露出している状況にある。したがって、この未認証によるメモリ漏洩の脆弱性は、最も深刻なデータベース・セキュリティ脅威の一つへと急速に展開している。

Continue reading “Mongobleed CVE-2025-14847 から学ぶべきこと:無効化した認証/暗号化/アクセス制御”

Windows のカーネル・ドライバーと名前付きパイプ:ローカル権限昇格に焦点を当てたバグハンティング

Hunting Windows LPE Flaws Through Kernel Drivers and Named Pipes

2025/12/29 gbhackers — Windows システムの Local Privilege Escalation (LPE:ローカル権限昇格) の脆弱性特定に焦点を当てた、集中的なバグハンティング・プロジェクトが、Hackyboiz Whitehat School のセキュリティ研究者たちにより完了した。この調査の結果により、カーネル・ドライバーと名前付きパイプという、2つの主要な攻撃対象領域に深刻な脆弱性が見つかった。サイバーセキュリティ・チームにとって必要なことは、これらの領域への早急な対応を優先することである。

Continue reading “Windows のカーネル・ドライバーと名前付きパイプ:ローカル権限昇格に焦点を当てたバグハンティング”

ChatGPT Atlas のセキュリティが強化:プロンプト・インジェクションへの新たな対策とは?

OpenAI Hardened ChatGPT Atlas Against Prompt Injection Attacks

2025/12/29 CyberSecurityNews — ブラウザベースの AI エージェントである ChatGPT Atlas に、高度な防御機能を導入してプロンプト・インジェクション攻撃に対抗するという、重要なセキュリティ・アップデートがリリースされた。OpenAI による今回のアップデートは、エージェント型 AI システムを標的とする新たな脅威から、ユーザーを保護するための重要な一歩となる。

Continue reading “ChatGPT Atlas のセキュリティが強化:プロンプト・インジェクションへの新たな対策とは?”

NIST が MITRE に $20m を投資:AI セキュリティ・プロジェクトを推進

NIST, MITRE Partner on $20m AI Centers For Manufacturing and Cybersecurity

2025/12/24 InfoSecurity — 米国の National Institute of Standards and Technology (NIST) が公表したのは、主要な AI セキュリティ・プロジェクトに対する $20m (2,000万ドル) の投資であり、AI 分野における米国のリーダーシップを支援するためのものだ。この投資は、新設される研究開発センター “AI Economic Security Center for US Manufacturing Productivity” と “AI Economic Security Center to Secure US Critical Infrastructure from Cyber Threats” に充てられる。

Continue reading “NIST が MITRE に $20m を投資:AI セキュリティ・プロジェクトを推進”

ランサムウェア 2025 統計:追跡 Web サイト Ransomware.live と RansomLook は何を示す?

Top Ransomware Trends of 2025

2025/12/24 InfoSecurity — 2025年におけるランサムウェアの摘発や、サイバー犯罪対策に関連する法執行活動は、2024年と比べて大きく減少した。その一方で、強固に組織化されていないグループである Scattered Spider/Lapsus$/ShinyHunters などが、2025年のニュースの見出しを占めた。ただし、従来型のランサムウェア・シンジケートも、年間を通じて活動を継続している。

Continue reading “ランサムウェア 2025 統計:追跡 Web サイト Ransomware.live と RansomLook は何を示す?”

2026 年のエンタープライズ・セキュリティ再構築:ID 戦略における5つの変化

Five identity-driven shifts reshaping enterprise security in 2026

2025/12/24 HelpNetSecurity — 2026 年は人工知能 (AI) がサイバー・リスクを根本的に再構築し始める転換点となる。数年にわたる広範な普及を経て、2026 年の AI は、働き方に影響を与える段階を超え、企業の構造や運営そのものを変革し始めるだろう。現在の AI は、組織のあらゆるレイヤーに組み込まれている。具体的には、ワークフロー/アプリケーション/カスタマー・エクスペリエンス/DevOps/IT 自動化/戦略的意思決定といった領域を網羅している。ただし、この変化の速度にガバナンス/セキュリティ管理/アイデンティティ保護は追いついていない。

Continue reading “2026 年のエンタープライズ・セキュリティ再構築:ID 戦略における5つの変化”

AI が量産するコードを分析:プルリクエストで明らかになった問題の分布とは?

AI code looks fine until the review starts

2025/12/23 HelpNetSecurity — ソフトウェア・チームが発表したのは、AI コーディング・ツールにより生成されるプルリクエストの増加を精査するという、この1年間にわたる調査の結果である。この新たなレポートにより、数多くのレビュー担当者が日常業務の中で感じてきた状況が、数値として裏付けられた。この調査は CodeRabbit が実施したものであり、数百のオープンソース・プロジェクトを対象に、AI が共同作成したコードと人間が作成したコードを比較している。そこで追跡されたのは、問題の件数/深刻度/発生頻度の高い問題カテゴリなどである。結果として示されたのは、ロジック/正確性/可読性/セキュリティで繰り返し発生するリスクが、セキュリティ/信頼性を重視するチームに直接的な影響を与えていることである。

Continue reading “AI が量産するコードを分析:プルリクエストで明らかになった問題の分布とは?”

Spotify から 8,600 万曲の楽曲をスクレイピング:Anna’s Archive が主張する文化保護とは?

Spotify Music Library With 86M Music Files Scraped by Hacktivist Group

2025/12/23 CyberSecurityNews — Anna’s Archive として知られるシャドウ・ライブラリが公表したのは、Spotify を対象とする大規模スクレイピングの結果である。それによると、約 8,600 万曲のオーディオ・トラックと、2億 5,600 万曲分のメタデータを含むトレント・コレクションが窃取されたことになる。このグループの普段の活動は、学術論文や書籍のアーカイブ化に向いているが、今回のターゲットは音楽データである。この不正取得について、世界初の音楽向けオープン保存アーカイブであると Anna’s Archive は主張している。

Continue reading “Spotify から 8,600 万曲の楽曲をスクレイピング:Anna’s Archive が主張する文化保護とは?”

Palo Alto の State of Cloud Security Report 2025:攻撃者の進化に追いつけない防御側のジレンマ

Cloud security is stuck in slow motion

2025/12/23 HelpNetSecurity — クラウド環境は、それを保護するはずのセキュリティ・システムよりも速いペースで進化している。Palo Alto Networks の新たな調査結果が示すのは、開発サイクルへの対応にセキュリティ・チームが苦慮している現状である。その結果として、クラウドにおけるスプロール化の拡大と、攻撃者の戦術の進化が生じ、侵害までの時間が数週間から数分へと大幅に短縮されている。現在の本番環境のワークロードは、主にクラウド環境で実行されている。パブリック・クラウドサービスが、機密性の高いシステムやデータを扱うという割合が増えている。

Continue reading “Palo Alto の State of Cloud Security Report 2025:攻撃者の進化に追いつけない防御側のジレンマ”

正規 VPN を装う Phantom Shuttle Chrome エクステンション:ユーザー・トラフィックから認証情報を窃取

Malicious Chrome Extensions as VPN Intercept User Traffic to Steal Credentials

2025/12/23 CyberSecurityNews — Phantom Shuttle と命名された 2 つの悪意の Chrome エクステンションが、正規の VPN サービスを装いながら数千人のユーザーを欺き、Web トラフィックを密かに傍受している。これにより窃取されるのは機密性の高いログイン情報である。これらの悪質なエクステンションは 2017年から活動しており、Chrome Web ストアを通じて 2,180 人以上のユーザーに配布されてきた。現在も検知されないまま、動作を継続している可能性が高い。

Continue reading “正規 VPN を装う Phantom Shuttle Chrome エクステンション:ユーザー・トラフィックから認証情報を窃取”

AI ブラウザの安全性:5項目のリスク・ケースを8種類のエージェントでテストした

Browser agents don’t always respect your privacy choices

2025/12/22 HelpNetSecurity — ブラウザ・エージェントの普及において、ユーザーによる継続的な入力を必要とせずにオンライン・タスクを処理できるという新たなセールスポイントが強調されている。AI モデルを用いて Web ブラウザを操作することで、ショッピング/予約/アカウント管理などのタスクが可能になる。しかし、新たな学術研究によると、こうした利便性にはセキュリティ上の懸念として無視できないプライバシー・リスクが伴うと警告されている。

Continue reading “AI ブラウザの安全性:5項目のリスク・ケースを8種類のエージェントでテストした”

Nissan が公表したデータ侵害:Red Hat インフラへの不正アクセスとサプライチェーン・リスク

Nissan Discloses Data Breach Linked to Compromised Red Hat Infrastructure

2025/12/22 gbhackers — Nissan が公表したのは、福岡に所在する販売店の顧客約 21,000人に影響を及ぼす、深刻なデータ漏洩に関する情報である。このインシデントは、販売店の顧客管理システムの開発に使用されていた、Red Hat マネージド・サーバへの不正アクセスにより発生した。この不正アクセスは、2025年9月26日に Red Hat が検知し、その後の詳細な調査と対応を経て、今回の Nissan による公表に至った。

Continue reading “Nissan が公表したデータ侵害:Red Hat インフラへの不正アクセスとサプライチェーン・リスク”

主要ランサムウェアが同盟:DragonForce/Qilin/LockBit が犯罪エコシステムを再編

New Research Uncovers the Alliance Between Qilin, DragonForce and LockBit

2025/12/19 CyberSecurityNews — 3つの主要ランサムウェア・グループが連携を発表した。サイバー・セキュリティ専門家は、これを犯罪アンダーグラウンドにおいて最も懸念される動向の一つと指摘している。2025年9月15日、ランサムウェア・グループ DragonForce は、ロシアのアンダーグラウンド・フォーラムへの投稿を通じて、DragonForce/Qilin/LockBit による同盟 (カルテル) の結成を発表した。この連合は、近年、国際的な法執行機関の圧力により複数の主要ランサムウェア組織が壊滅的な打撃を受けた状況に対する戦略的対応であり、エコシステムが直面する課題に対処する目的で結成されたと明記されている。

Continue reading “主要ランサムウェアが同盟:DragonForce/Qilin/LockBit が犯罪エコシステムを再編”

PuTTY を悪用する LOL 攻撃:正規のトラフィックに紛れ込むバックドア戦術を分析

Hackers Using PuTTY for Both Lateral Movement and Data Exfiltration

2025/12/19 CyberSecurityNews — 人気の PuTTY SSH クライアントを悪用するハッカーたちが、侵入したネットワーク内でのステルス的なラテラル・ムーブメントやデータ窃取を活発化させているようだ。これらの攻撃のフォレンジック痕跡が示すのは、その巧妙な侵害の手口である。最近の調査で明らかになったのは、ファイル・システム上の大半の証拠を消去した後に、Windows レジストリに永続化のための痕跡 (アーティファクト) を残す手法へと移行する、脅威アクターたちの戦術の転換である。

Continue reading “PuTTY を悪用する LOL 攻撃:正規のトラフィックに紛れ込むバックドア戦術を分析”

React2Shell を悪用する大規模な攻撃:KSwapDoor/ZnDoor などの Linux バックドアを拡散

React2Shell Vulnerability Actively Exploited to Deploy Linux Backdoors

2025/12/16 TheHackerNews — React2Shell (CVE-2025-55182 ) として知られるセキュリティ脆弱性を悪用する脅威アクターたちが、KSwapDoor/ZnDoor などのマルウェア・ファミリーを拡散していることを、Palo Alto Networks Unit 42NTT Security の調査結果が示している。Palo Alto Networks Unit 42 の Senior Manager of Threat Intel Research である Justin Moore は、「KSwapDoor は、ステルス性を念頭に設計された、リモート・アクセス・ツールである」と述べている。

Continue reading “React2Shell を悪用する大規模な攻撃:KSwapDoor/ZnDoor などの Linux バックドアを拡散”

Microsoft バグバウンティが拡張:サードパーティ/オープンソースのコードも対象に

Microsoft Bug Bounty Program Expanded to Third-Party Code

2025/12/13 SecurityWeek — 12月12日 (木) に Microsoft が発表した “In Scope by Default” というアプローチは、バグバウンティ・プログラムを大幅に拡充し、サードパーティ製のコードとオープンソース・コードも対象にするものだ。対象となる深刻な脆弱性が、Microsoft のサービスに影響を与える場合に限り、その脆弱性を発見/報告した研究者はバグバウンティの対象となる。

Continue reading “Microsoft バグバウンティが拡張:サードパーティ/オープンソースのコードも対象に”

Kali Linux 2025.4 がリリース:3つの新しいハッキング・ツール/デスクトップ環境の改善など

Kali Linux 2025.4 released with 3 new tools, desktop updates

2025/12/12 BleepingComputer — Kali Linux が発表したのは、今年最後のアップデートとなるバージョン 2025.4 のリリースである。このアップデートに含まれるのは、3つの新しいハッキング・ツール/デスクトップ環境の改善/NetHunter における Wifipumpkin3 のプレビュー/Wayland サポートの強化などである。サイバー・セキュリティ専門家や倫理的ハッカーたちが、レッドチーム演習/ペンテスト/セキュリティ評価/ネットワーク調査を実施するために設計されたのが、Kali Linux ディストリビューションである。

Continue reading “Kali Linux 2025.4 がリリース:3つの新しいハッキング・ツール/デスクトップ環境の改善など”

MITRE Top-25:2025年に猛威をふるった脆弱性を CWE でランキング

MITRE Releases Top 25 Most Dangerous Software Weaknesses of 2025

2025/12/12 CyberSecurityNews — MITRE が公表したのは、2025年版 Common Weakness Enumeration (CWE) における最も危険なソフトウェアの脆弱性 Top-25 リストである。今年に登録された 39,080 件の Common Vulnerability and Exposure (CVE) の根本原因が、このリストにより明らかにされる。これらの蔓延する脆弱性は、多くの場合において検出と悪用が容易であり、攻撃者によるシステム制御の乗っ取り/機密データの窃取/アプリケーションの機能不全などを引き起こすものだ。それに対抗する開発者/セキュリティチーム/経営幹部は、この Top-25 リストにより、修正の優先順位付けと Software Development Lifecycles (SDLC) を再設定するためのロードマップを手にしたことになる。

Continue reading “MITRE Top-25:2025年に猛威をふるった脆弱性を CWE でランキング”

OpenAI が拡張する防御のモデル:AI の規模と精度が従来型の脅威と組み合わされる時代に

OpenAI Enhances Defensive Models to Mitigate Cyber-Threats

2025/12/12 InfoSecurity —12月10日 (水) に OpenAI が発表したのは、モデル性能の急上昇に伴い社内計画を再構築したという声明である。そのレポートによると、Capture The Flag (CTF) チャレンジを用いた能力評価は、2025年8月の GPT-5 における 27% から、2025年11月の GPT-5.1-Codex-Max の 76% へと向上しているという。OpenAI が警告するのは、今後登場するシステムの一部が、同社の Preparedness Framework における高能力レベルに達する可能性である。そのレベルに達すると、複雑な侵入作戦からゼロデイ・エクスプロイトの開発に至るまでの、さまざまなタスクが支援されてしまう可能性があるという。

Continue reading “OpenAI が拡張する防御のモデル:AI の規模と精度が従来型の脅威と組み合わされる時代に”

React Server Components の脆弱性 CVE-2025-55182:64 万以上の Web サイトに影響?

644K+ Websites at Risk Due to Critical React Server Components Flaw

2025/12/11 gbhackers — Shadowserver Foundation が公表したのは、深刻な React2Shell 脆弱性 CVE-2025-55182 に関する情報の緊急アップデートである。そこで特定されたのは、依然として悪用される可能性のある大規模な攻撃対象領域である。この調査の一環として、2025年12月8日にスキャン・ベースの改善を実施した結果として、研究者たちが発見したのは、644,000 以上のドメインと 165,000 以上の固有 IP アドレスにおいて、依然として React Server Components の脆弱なインスタンスが稼働していることだった。

Continue reading “React Server Components の脆弱性 CVE-2025-55182:64 万以上の Web サイトに影響?”

MCP で特定された3つの攻撃ベクター:悪意のサーバからの攻撃手法を分析する

Malicious MCP Servers Enable Stealthy Prompt Injection to Drain System Resources

2025/12/09 gbhackers — Model Context Protocol (MCP) のサプリング機能に、深刻な脆弱性が存在することを、Unit 42 のセキュリティ研究者たちが公表した。この脆弱性を悪用する悪意のサーバは、ステルス性の高いプロンプト・インジェクション攻撃を、ユーザーに気付かれることなく実行できる。その結果として、計算リソースの浪費や、LLM アプリケーションの侵害などが可能になる。発見された脆弱性は、プロトコル固有の信頼モデルと堅牢なセキュリティ制御の欠如を悪用する3つの主要な攻撃ベクターを持つ。

Continue reading “MCP で特定された3つの攻撃ベクター:悪意のサーバからの攻撃手法を分析する”

CISA KEV 警告 25/12/09:React Server Components の RCE 脆弱性 CVE-2025-55182 を登録

CISA Adds Critical React2Shell Vulnerability to KEV Catalog Following Active Exploitation

2025/12/09 CyberSecurityNews — Meta React Server Components に影響を与える、深刻な脆弱性 CVE-2025-55182Known Exploited Vulnerabilities (KEV) カタログに追加された。それが意味するのは、米連邦政府においても、この脆弱性 React2Shell が広範に悪用されている状況である。このリモート・コード実行の脆弱性は、React Server Components を利用する組織にとって差し迫った脅威となっている。脆弱性 CVE-2025-55182 は、React Server Function エンドポイントに送信されるペイロードを、React Server Components がデコードする際の方法に起因する。

Continue reading “CISA KEV 警告 25/12/09:React Server Components の RCE 脆弱性 CVE-2025-55182 を登録”

VS Code に悪意のパッケージ:DLL ハイジャックにより開発者の機密情報を盗み出す

Researchers Find Malicious VS Code, Go, npm, and Rust Packages Stealing Developer Data

2025/12/09 TheHackerNews — Microsoft Visual Studio Code (VS Code) マーケットプレイスに存在し、開発者のマシンに情報窃取型マルウェアを感染させる2つの新たなエクステンションが、サイバー・セキュリティ研究者たちにより発見/報告された。これら悪意の VS Code エクステンションは、プレミアム・ダークテーマや人工知能 (AI) 搭載のコーディング・アシスタントを装うが、実際には追加ペイロードのダウンロード/スクリーンショットの撮影/データ窃取といった隠れた機能を秘めている。それにより収集された情報は、攻撃者が管理するサーバに送信される。

Continue reading “VS Code に悪意のパッケージ:DLL ハイジャックにより開発者の機密情報を盗み出す”

Gemini の AI ブラウジングを保護:Chrome に追加された新たなセキュリティ・レイヤーとは?

Google Chrome adds new security layer for Gemini AI agentic browsing

2025/12/09 BleepingComputer — Google が公開したのは、”User Alignment Critic” と呼ばれる新しい防御レイヤーを、Chrome ブラウザに導入する計画である。それにより、Gemini を搭載する今後のエージェント型 AI ブラウジング機能が保護されるという。エージェント型ブラウジングとは、自律的な AI エージェントがユーザーに代わって、Web 上で複数のタスクを実行する新しいモードである。具体的には、サイトのナビゲーション/コンテンツの読み取り/ボタンのクリック/フォームへの入力といった一連のアクションの実行などが自動的に実行される。

Continue reading “Gemini の AI ブラウジングを保護:Chrome に追加された新たなセキュリティ・レイヤーとは?”

React2Shell の悪用試行の拡大を観測:中国に支援される脅威アクターによる攻撃キャンペーン

React2Shell Vulnerability Under Attack From China-Nexus Groups

2025/12/08 DarkReading — 人気のオープンソース JavaScript ライブラリ React に影響を与える深刻な脆弱性が、中国の国家に支援される脅威アクターたちの攻撃対象となっている。2025年12月3日 (水) に公開された CVE-2025-55182 は、未認証の攻撃者にリモート・コード実行 (RCE) を許す脆弱性である。この脆弱性は、安全でないデシリアライゼーションに起因し、React の広範な利用と、認証前の RCE の可能性により、深刻度は CVSS 10.0 と評価されている。

Continue reading “React2Shell の悪用試行の拡大を観測:中国に支援される脅威アクターによる攻撃キャンペーン”

LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須

LockBit 5.0 Infrastructure Exposed in New Server, IP, and Domain Leak

2025/12/07 CyberSecurityNews — LockBit 5.0 の主要インフラが漏洩した。それにより明らかになったのは、IP アドレス “205.185.116.233” とドメイン “karma0.xyz” が、このランサムウェア・グループの最新リークサイトをホストしているという事実である。研究者 Rakesh Krishnan によると、このサーバは違法行為に頻繁に悪用されるネットワーク AS53667 (PONYNET:FranTech Solutions が運営) でホストされている。

Continue reading “LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須”

Google Gemini CLI 標的の PoC:GitHub Actions などに影響する深刻な AI プロンプト脆弱性

Researchers Hack Google’s Gemini CLI Through Prompt Injections in GitHub Actions

2025/12/06 CyberSecurityNews — PromptPwnd と呼ばれる深刻な脆弱性クラスは、GitHub Actions および GitLab CI/CD パイプラインに統合された AI エージェントに影響を与える。この脆弱性を悪用する攻撃者は、Issue タイトルや Pull Request 本文といった信頼できないユーザー入力を介して悪意のプロンプトを注入し、AI モデルを騙して特権コマンドを実行させ、機密情報の漏洩やワークフローの改竄を引き起こす。少なくとも Fortune 500 企業の5社が影響を受ける可能性があり、その中にはパッチが適用されたばかりの Google Gemini CLI リポジトリも含まれていた。

Continue reading “Google Gemini CLI 標的の PoC:GitHub Actions などに影響する深刻な AI プロンプト脆弱性”

GitHub Actions/GitLab CI/CD とプロンプト・インジェクション:Fortune 500 企業への影響を確認

Prompt Injection Vulnerability in GitHub Actions Impacts Multiple Fortune 500 Companies

2025/12/05 gbhackers — ソフトウェア開発における Artificial Intelligence (AI) の活用が引き起こす副作用が、新しいタイプのセキュリティ脆弱性となり、大企業を危険にさらしている。Aikido Security が発見したのは、PromptPwnd という名の脆弱性である。この脆弱性により、GitHub Actions/GitLab CI/CD パイプライン内で動作する AI エージェントが、攻撃者に乗っ取られる可能性が生じている。

Continue reading “GitHub Actions/GitLab CI/CD とプロンプト・インジェクション:Fortune 500 企業への影響を確認”

Cloudflare で保護されるフィッシング・ドメインは全体の 70%:防御戦略の見直しが必要

Cloudflare Shielding Nearly 70% of Active Phishing Kits, New Report Reveals

2025/12/04 gbhackers — SicuraNext の包括的な脅威インテリジェンス調査により、現代のフィッシング・インフラの懸念すべき実態が明らかになった。それにより、活発なフィッシング活動の大部分が、単一の Content Delivery Network (CDN) に保護されていることが判明した。この調査では、フィッシング・キットや C2 (Command and Control) インフラとして実際に機能している、42,000 件以上の検証済みの悪意の URL とドメインが分析された。そこで浮き彫りにされたのは、高度に組織化され運営される犯罪組織が、脅威の形態を根本から変更している状況である。

Continue reading “Cloudflare で保護されるフィッシング・ドメインは全体の 70%:防御戦略の見直しが必要”

Linux eBPF を巡る攻防:進化する BPFDoor と Symbiote の機能を分析する

BPFDoor and Symbiote: Advanced eBPF-Based Rootkits Target Linux Systems

2025/12/03 gbhackers — Extended Berkeley Packet Filter (eBPF) は、Linux カーネルにおける最も強力な技術の一つであり、サンドボックス化されたプログラムをカーネルに直接ロードすることで、ネットワーク・パケットの検査やシステムコールの監視を可能にするものだ。この機能は 2015 年に導入され、1992年の BPF アーキテクチャを近代化し、前例のない監視機能を提供することになった。しかし、一方では、高度な攻撃者に対して、ステルス性の高い新たな攻撃ベクターを提供するという諸刃の剣になっている。

Continue reading “Linux eBPF を巡る攻防:進化する BPFDoor と Symbiote の機能を分析する”

Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?

4.3 Million Chrome and Edge Users Hacked in 7-Year ShadyPanda Malware Campaign

2025/12/01 CyberSecurityNews — ShadyPanda という高度な攻撃グループが、7年間にわたり Chrome および Edge の 430万人のユーザーをマルウェアに感染させてきたという。この攻撃グループは、ブラウザ・マーケットプレイスへの信頼を悪用し、おすすめ/検証済みと表示されたエクステンションを武器化することで、従来のセキュリティ・アラームにより検知されることなく、リモート・コード実行 (RCE) バックドアおよび大規模スパイウェア攻撃を展開してきた。

Continue reading “Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?”

カレンダー・サブスクを悪用する脅威アクター:フィッシング攻撃やマルウェアを配布の盲点になっている

Threat Actors Exploit Calendar Subscriptions for Phishing and Malware Delivery

2025/11/29 InfoSecurity — デジタル・カレンダーのサブスク・インフラを操作する脅威アクターが、有害コンテンツを配布していることが判明した。誰もが知っているように、カレンダーをサブスクすれば、サードパーティがイベントを追加し、その通知がユーザーのデバイスで共有される。それにより、小売業者によるバーゲン日程や、スポーツ観戦の日程などが配信されている。

Continue reading “カレンダー・サブスクを悪用する脅威アクター:フィッシング攻撃やマルウェアを配布の盲点になっている”

200 件以上の CVE を標的とする大規模攻撃キャンペーン:Google Cloud を悪用する非公開 OAST ツール

Mystery OAST Tool Exploits 200 CVEs Using Google Cloud for Large-Scale Attacks

2025/11/29 gbhackers — Google Cloud インフラ上で、非公開の Out-of-band Application Security Testing (OAST) サービスを運用する高度な脅威アクターが、VulnCheck の最新調査により発見された。このキャンペーンでは、200 以上の CVE を標的とする大規模なエクスプロイトが展開されているという。

Continue reading “200 件以上の CVE を標的とする大規模攻撃キャンペーン:Google Cloud を悪用する非公開 OAST ツール”

OpenAI が ChatGPT 広告を公開へ向けて準備中:利用者データを活用するパーソナライズド広告の可能性

Leak confirms OpenAI is preparing ads on ChatGPT for public roll out

2025/11/29 BleepingComputer — Web の経済を再定義するかもしれない ChatGPT 内の広告機能を、OpenAI が内部でテスト中とのことだ。これまで、ChatGPT の基本利用は無料だった。有料のプランやモデルは存在するが、ChatGPT が商品を販売することも広告を表示することもなかった。その一方で、Google 検索ではユーザーの購買行動に影響を与える広告が表示される。それと同じエクスペリエンスを、OpenAI は ChatGPT 上で実現しようとしている。

Continue reading “OpenAI が ChatGPT 広告を公開へ向けて準備中:利用者データを活用するパーソナライズド広告の可能性”

JSONFormatter と CodeBeautify の調査:大規模な機密情報の漏洩の実態が明らかに

Thousands of sensitive secrets published on JSONFormatter and CodeBeautify

2025/11/28 SecurityAffairs — JSONFormatter や CodeBeautify といった開発者向けフォーマット・プラットフォームにおいて、パスワード/シークレット/キーの大規模な漏洩が発生していることが、WatchTowr の最新調査により明らかになった。時として重要なシステムにも見られるインシデントが、過去に起こったものであっても、そこで漏洩した認証情報はインターネット空間を漂い続ける。WatchTowr の研究者たちが浮き彫りにするのは、セキュリティ上の怠慢が根強く残っていることであり、また、機密データが容易に公開されている状況である。

Continue reading “JSONFormatter と CodeBeautify の調査:大規模な機密情報の漏洩の実態が明らかに”