Cronos が開催する賞金総額 $42,000 のハッカソン:資産移動の安全性/拡張性を AI により高める

Cronos Kicks Off $42K Global Hackathon Focused on AI-Powered On-Chain Payments

2025/11/27 hackread — Cronos が開始したのは、AI 統合型のブロックチェーン決済の推進を目的とした、賞金総額 $42,000 のグローバル・チャレンジ x402 PayTech Hackathon である。世界中の開発者が、エージェント・ベースの決済技術や、Crypto.com AI エージェント SDK、そして Cronos と Crypto.com エコシステム全体を活用するツールやアプリケーションの開発に参加できる。

Continue reading “Cronos が開催する賞金総額 $42,000 のハッカソン:資産移動の安全性/拡張性を AI により高める”

Crypto Copilot という名の悪意の Chrome Extension:Solana 取引で不正な手数料を窃取

Chrome Extension Caught Injecting Hidden Solana Transfer Fees Into Raydium Swaps

2025/11/26 TheHackerNews — Chrome Web Store に存在する新たな悪意のエクステンションを、サイバー・セキュリティ研究者たちが発見した。このエクステンションは、スワップ取引に Solana の送金を巧妙に挿入し、攻撃者が管理する仮想通貨ウォレットへと資金を送金する機能を備えている。

Continue reading “Crypto Copilot という名の悪意の Chrome Extension:Solana 取引で不正な手数料を窃取”

Tor の Counter Galois Onion 暗号化:前方秘匿性を確保する新たなアルゴリズムとは?

Tor Adopts Galois Onion Encryption to Strengthen Defense Against Online Attacks

2025/11/26 CyberSecurityNews — Tor プロジェクトが発表したのは暗号技術の大幅な見直しであり、数十年にわたり運用されてきたリレー暗号化アルゴリズムを廃止し、Counter Galois Onion (CGO) に置き換えるものだ。この研究に基づく暗号化のデザインは、広範なユーザー層を保護するものであり、高度化するオンライン攻撃者に対する防御力の強化を目的としている。

Continue reading “Tor の Counter Galois Onion 暗号化:前方秘匿性を確保する新たなアルゴリズムとは?”

2025年のアカウント乗っ取りの被害額は $262 Million:金融機関を装う状況を FBI が報告

Account Takeover Fraud Caused $262 Million in Losses in 2025: FBI

2025/11/26 SecurityWeek — FBI の報告によると、アカウント乗っ取り (ATO:account takeover) 詐欺に関与するサイバー犯罪者により、2025年1月以降において $262 million 以上の損失が引き起こされているという。FBI が受け取った 5,100件以上の報告や苦情から確認されたのは、金融機関になりすました脅威アクターが、さまざまな規模の組織や個人から、金銭や情報を盗んでいる状況である。

Continue reading “2025年のアカウント乗っ取りの被害額は $262 Million:金融機関を装う状況を FBI が報告”

SocGholish による RomCom ペイロードの配信を確認:偽のアップデートで騙して Mythic Agent を展開

RomCom Uses SocGholish Fake Update Attacks to Deliver Mythic Agent Malware

2025/11/26 TheHackerNews — RomCom として知られるマルウェア・ファミリーを背後で操る脅威アクターは、SocGholish と呼ばれる JavaScript ローダーを介して Mythic Agent を配信している。Arctic Wolf Labs の研究員 Jacob Faires は 11月25日 (火) のレポートで、「SocGholish による RomCom ペイロードの配信が確認されたのは、今回が初めてのことだ。その標的は、米国の土木工学関連の企業である」と述べている。

Continue reading “SocGholish による RomCom ペイロードの配信を確認:偽のアップデートで騙して Mythic Agent を展開”

NTLM 認証への攻撃:いまもハッカーたちが悪用する4つの脆弱性とは?

Hackers Exploit NTLM Authentication Flaws to Target Windows Systems

2025/11/26 CyberSecurityNews — 最初の問題の発見から 20年以上が経った今でも、NTLM 認証プロトコルは世界中の Windows システムを悩ませ続けている。この問題は、2001年に理論上の脆弱性として始まったが、広範囲にわたるセキュリティ危機へと発展し、複数の NTLM の脆弱性を積極的に悪用する攻撃者は、さまざまな地域のネットワークに侵入している。

Continue reading “NTLM 認証への攻撃:いまもハッカーたちが悪用する4つの脆弱性とは?”

ClickFix 亜種の新たな攻撃:フルスクリーンの偽 Windows Update と高度なステガノグラフィー

ClickFix attack uses fake Windows Update screen to push malware

2025/11/24 BleepingComputer — ClickFix 亜種による攻撃が確認されている。これらの攻撃で、ユーザーを欺くために脅威アクターが表示するのは、フルスクリーンのブラウザ・ページに描かれるリアルな Windows Update アニメーションであり、その画像内に悪意のコードを隠している。ClickFix はソーシャル・エンジニアリング攻撃であり、ユーザーを誘導して Windows コマンド・プロンプトにコードやコマンドを貼り付けて実行させ、システム上でマルウェアを実行させる手法である。この攻撃は、その高い効果からあらゆる階層のサイバー犯罪者に広く採用されており、より高度で巧妙なルアーにより進化を続けている。

Continue reading “ClickFix 亜種の新たな攻撃:フルスクリーンの偽 Windows Update と高度なステガノグラフィー”

Salesforce に浮上した Gainsight OAuth 関連の情報漏洩の可能性:ShinyHunters による犯行か?

Salesforce alerts users to potential data exposure via Gainsight OAuth apps

2025/11/21 SecurityAffairs — Salesforce が警告するのは、Gainsight にリンクされた OAuth アプリの異常なアクティビティに関する情報であり、これらの連携を悪用する脅威アクターが、一部のユーザーの Salesforce データに不正アクセスした可能性があるとしている。同社が公開した通知には、「Salesforce に接続された Gainsight の公開アプリケーションに関する異常なアクティビティを、我々は確認した。これらのアプリケーションは、ユーザー側が直接インストールし管理している。調査の結果が示すのは、Gainsight アプリ接続におけるアクティビティにより、一部の顧客の Salesforce データへの不正アクセスが生じた可能性である」と記載されている。

Continue reading “Salesforce に浮上した Gainsight OAuth 関連の情報漏洩の可能性:ShinyHunters による犯行か?”

CISA が公開:ISP などへのガイドでサイバー犯罪を助長する BPH に対抗

CISA Issues New Guidance on Bulletproof Hosting Threat

2025/11/21 InfoSecurity — 防弾ホスティング (BPH:bulletproof hosting) インフラを利用したサイバー犯罪を抑制するために、米国の CISA はパートナーと共同で、ISP (internet service providers) やネットワーク防御担当者向けの新たなガイドを発表した。このガイドが詳述するのは、ランサムウェア/フィッシング/マルウェア配布などにより重要セクターを狙う攻撃において、脅威アクターたちが BPH を利用する方法である。

Continue reading “CISA が公開:ISP などへのガイドでサイバー犯罪を助長する BPH に対抗”

BlueVoyant 年次レポート 2025:世界規模のサプライチェーン侵害と TPRM プログラムの現状

Supply Chain Breaches Impact Almost All Firms Globally, BlueVoyant Reveals

2025/11/20 InfoSecurity — BlueVoyant の新たな調査によると、圧倒的多数 (97%) の組織がサプライチェーン侵害による悪影響を受けている。2024 年に実施された年次調査では、サードパーティ・リスク管理 (TPRM:Third-Party Risk Management) プロバイダーからの回答の 81% が、こうしたインシデントを報告していた。それと比べると、数値が大幅に増加している。

Continue reading “BlueVoyant 年次レポート 2025:世界規模のサプライチェーン侵害と TPRM プログラムの現状”

Perplexity の Comet Browser:セキュリティ境界の変更が生み出すリスクとは?

Security gap in Perplexity’s Comet browser exposed users to system-level attacks

2025/11/20 HelpNetSecurity — Perplexity が開発した AI 搭載 エージェント・ブラウザ Comet に深刻なセキュリティ上の問題が存在すると、SquareX の研究者たちが述べている。Comet の MCP API には、ブラウザに内蔵されているがユーザーには表示されないエクステンションが存在する。そこからユーザーのデバイスへ向けて、直接コマンドを発行することが可能であるため、その機能を攻撃者が悪用できると指摘されている。Comet は、ローカル・システム上でのアプリケーションの実行や、ファイルの読み取り、データの変更などを可能にしている。このレベルのアクセスは、”旧式” ブラウザではブロックされるのが通常であるが、一部の AI 搭載ブラウザは、この分離層を無効化していると研究者たちは指摘している。

Continue reading “Perplexity の Comet Browser:セキュリティ境界の変更が生み出すリスクとは?”

悪意の ‘Free’ VPN エクステンションに御用心:Chrome Web Store から 900 万件以上もインストール

Malicious ‘Free’ VPN Extension with 9 Million Installs Hijacks Traffic and Steals Browsing Data

2025/11/20 gbhackers — LayerX Security のセキュリティ研究者が公表したのは、ユーザー・トラフィックを傍受して閲覧データを盗み出すことを目的とする、悪意の VPN/広告ブロック・エクステンションを介した巧妙なキャンペーンである。このキャンペーンは、憂慮すべきパターンを示している。これらのエクステンションを背後で操る脅威アクターは、繰り返されてきた検出と削除の後も、より高度な回避機能を備える亜種を継続的にリリースしている。

Continue reading “悪意の ‘Free’ VPN エクステンションに御用心:Chrome Web Store から 900 万件以上もインストール”

CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言する

Can a Global, Decentralized System Save CVE Data?

2025/11/19 DarkReading — セキュリティ・データ・アナリストであり CVE.ICU を主催する Jerry Gamblin によると、いまの脆弱性情報を取り巻く課題である、収集/追跡/報告などをタイムリーに拡充していくためには、Common Vulnerabilities and Exposures (CVE) システムの刷新が必要になるという。現実を見れば、事実上 MITRE と NIST (National Institute of Standards and Technology) が管理するデータ・リポジトリである National Vulnerability Database (NVD) は、脆弱性の分析において依然として遅れをとっている。

Continue reading “CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言する”

Sneaky 2FA Phishing Kit を分析:Browser-in-the-Browser の手法で 2FA をバイパス

Sneaky 2FA Phishing Kit Adds BitB Pop-ups Designed to Mimic the Browser Address Bar

2025/11/19 TheHackerNews — Sneaky 2FA として知られる PhaaS (Phishing-as-a-Service) キットに関与するマルウェア作成者が、Browser-in-the-Browser (BitB) 機能を武器化して組み込んでいるようだ。こうしたサービスの継続的な進化が浮き彫りにするのは、スキルの低い脅威アクターが大規模な攻撃を容易に仕掛けられる現状である。Push Security は、「被害者の Microsoft アカウントの認証情報を盗むことを目的としたフィッシング攻撃で、この手法が使用されていることを確認した」と、The Hacker News に共有されたレポートの中で述べている。

Continue reading “Sneaky 2FA Phishing Kit を分析:Browser-in-the-Browser の手法で 2FA をバイパス”

ServiceNow Now Assist の問題点:意図しない AI エージェント間連携による有害タスクの実行

ServiceNow AI Agents Can Be Tricked Into Acting Against Each Other via Second-Order Prompts

2025/11/19 TheHackerNews — ServiceNow の生成型人工知能 (AI) プラットフォームである、Now Assist のデフォルト・コンフィグを悪用する攻撃者は、そのエージェント機能を介してプロンプト・インジェクション攻撃を実行できる。AppOmni によると、この2次プロンプト・インジェクションは、Now Assist のエージェント間の検出機能を悪用して不正な操作を実行させるものだ。その結果として攻撃者は、企業の機密データをコピー/窃取した上でレコードを改竄し、権限昇格などを可能にする。

Continue reading “ServiceNow Now Assist の問題点:意図しない AI エージェント間連携による有害タスクの実行”

Cloudflare のダウンと広範な影響:被害者となった Hackread が語る根本的な問題とは?

Cloudflare Outage Jolts the Internet – What Happened, and Who Was Hit

2025/11/19 hackread — 2025年11月18日の朝のことだが、世界中の Web ユーザーがエラーページなどに遭遇し始めた。この障害の原因は、世界の Web トラフィックの約 20% を処理する、Web インフラ企業である Cloudflare, Inc. にあり、Hackread.com の読者も被害者となった。

Continue reading “Cloudflare のダウンと広範な影響:被害者となった Hackread が語る根本的な問題とは?”

CISA 2015 の延長はどうなる?2026年1月30日までの短期資金調達法案で復活するのか?

Senators expect 10-year extension of cyber data-sharing law in future budget package

2025/11/18 nextgov — サイバー・セキュリティの基盤となる情報共有権限を 10年間延長する法案は、政府資金で全額賄う広範な歳出法案の 1 つとして可決される可能性があると、上院議員たちが 11月18日 (火) に述べている。Cybersecurity Information Sharing Act of 2015 は、9 月下旬の政府機関の閉鎖により失効している。政府が再開される 2026年1月30日までの短期資金調達法案の中で、この法律を一時的に復活させることを議会は目論んでいる。

Continue reading “CISA 2015 の延長はどうなる?2026年1月30日までの短期資金調達法案で復活するのか?”

Degital デバイドから AI デバイドへ:インフラへの投資と言語人口がカギになる – Microsoft

The next tech divide is written in AI diffusion

2025/11/17 HelpNetSecurity — Microsoft のレポートによると、あらゆる主要技術の歴史において、AI は最も速いペースで普及しているという。最初の主流リリースから3年以内に、12 億人以上が AI ツールを使用している。この成長は著しいものであるが、政府/産業界/セキュリティ・チームにおける負担は不均等である。

Continue reading “Degital デバイドから AI デバイドへ:インフラへの投資と言語人口がカギになる – Microsoft”

AI 駆動型セキュリティと NHI 管理の統合:新たな脅威に対処していくために

How Do AI-Driven Security Systems Keep Up with New Threats?

2025/11/17 SecurityBoulevard — AI 駆動型セキュリティ・システムによる、新たな脅威への適応性を維持するために、ユーザー組織はどうすればよいだろうか。サイバー脅威の高度化と頻発化に伴い、セキュリティ・システムの迅速な適応能力が極めて重要になっている。これらの進化する課題に対して、セキュリティ・フレームワークが対応する方式を形作る上で、Non-Human Identities (NHI) は重要な役割を果たす

Continue reading “AI 駆動型セキュリティと NHI 管理の統合:新たな脅威に対処していくために”

Akira ランサムウェアの活動が急拡大:Nutanix 仮想マシンの標的化と重要インフラの侵害

Akira RaaS Targets Nutanix VMs, Threatens Critical Orgs

2025/11/15 DarkReading — 複数の米欧政府機関が公表したのは、最近の Akira ランサムウェアの活動が、重要インフラに差し迫った脅威を及ぼしているという警告である。その一方で、大半のサイバー犯罪グループと同様に、Akira Ransomware-as-a-Service (RaaS) は中小企業 (SMB) を標的にする傾向がある。また、医療/製造/農業といった重要分野の大企業も標的としている。

Continue reading “Akira ランサムウェアの活動が急拡大:Nutanix 仮想マシンの標的化と重要インフラの侵害”

OWASP Top 10 2025 の改訂版が公開:サプライチェーンなどの新カテゴリーを追加

OWASP Top 10 2025 – Revised Version Released With Two New Categories

2025/11/10 CyberSecurityNews — Open Web Application Security Project (OWASP) が発表したのは、主力プロジェクト “OWASP Top 10 2025” の最新候補版である。今回の第8版は、進化するソフトウェア・セキュリティ脅威に対応するための大幅な更新が施されている。2025年11月6日に公開された改訂版は、コミュニティ調査から得られた意見と拡張データ分析を反映し、2つの新カテゴリーの追加と他カテゴリーの統合により、症状ではなく根本原因を適切に表現するようになった。このリストは、Web アプリケーションのリスク優先順位付けを行う開発者/セキュリティ専門家/組織にとって依然として重要なリソースである。

Continue reading “OWASP Top 10 2025 の改訂版が公開:サプライチェーンなどの新カテゴリーを追加”

VS Code エクステンションを悪用する Kimsuky:ランサムウェアと永続化のためのキャンペーンとは?

Threat Actors May Abuse VS Code Extensions to Deploy Ransomware and Use GitHub as C2 Server

2025/11/07 CyberSecurityNews — 開発者向けエクステンションを感染経路として悪用する北朝鮮の脅威アクターが、その攻撃戦略を進化させている。最近のセキュリティ調査によると、2012年から活動する国家支援グループ Kimsuky は、 JavaScript ベースのマルウェアを用いてシステムに侵入し、永続的な Command-and-Control (C2) インフラを構築しているという。これまでの攻撃は、政府機関/シンクタンク/専門家を標的とする活動に集中していたが、今回のキャンペーンが示すのは、技術力の拡大とサプライチェーン攻撃の高度化である。

Continue reading “VS Code エクステンションを悪用する Kimsuky:ランサムウェアと永続化のためのキャンペーンとは?”

mal-AI Tool を列挙する:アンダーグラウンドで進化する悪意のエコシステムとは?

List of AI Tools Promoted by Threat Actors in Underground Forums and Their Capabilities

2025/11/06 CyberSecurityNews — サイバー・セキュリティを取り巻く状況は 2025年に劇的な変貌を遂げ、アンダーグラウンド・フォーラムで活動する脅威アクターにとって、人工知能 (AI) が基盤技術として台頭している。Google Threat Intelligence Group (GTIG) によると、違法 AI ツールのアンダーグラウンド市場は今年になって大きく成熟し、攻撃ライフサイクルの各ステップに対応するよう設計された、数多くの多機能ツールが提供されている。

Continue reading “mal-AI Tool を列挙する:アンダーグラウンドで進化する悪意のエコシステムとは?”

SonicWall が認めたインシデント:国家に支援されるハッカーによるクラウド・ファイルへの不正アクセス

SonicWall Confirms State-Sponsored Hackers Behind the Massive Firewall Backup Breach

2025/11/06 CyberSecurityNews — SonicWall が公表したのは、最近のインシデントにおけるファイアウォールのバックアップ・ファイルへの不正アクセスなどに、国家に支援されるハッカーが関与していたことだ。2025年9月初旬に発生した侵害において、クラウド環境に保存されているファイアウォールのバックアップ・コンフィグ・ファイルに関する、不審なダウンロード・アクティビティが検出された。

Continue reading “SonicWall が認めたインシデント:国家に支援されるハッカーによるクラウド・ファイルへの不正アクセス”

Jupyter ノートブックに重大なミスコンフィグ:未認証の攻撃者による root 権限の取得とシステムの完全制御

Jupyter Misconfiguration Flaw Allow Attackers to Escalate Privileges as Root User

2025/11/05 CyberSecurityNews — Jupyter ノートブックのデプロイ環境に存在する重大なセキュリティ欠陥を、Adversis のセキュリティ研究者たちが発見した。それを悪用する攻撃者は、デフォルト設定と認証不要の API アクセスを介して、システムを完全に制御する可能性を得る。研究者たちによると、root 権限で動作し認証が無効化された状態でミスコンフィグされている Jupyter サーバは、最高レベルの システム権限 (root/SYSTEM) で任意のコマンドを実行するため、甚大な被害にいたる恐れがあるという。

Continue reading “Jupyter ノートブックに重大なミスコンフィグ:未認証の攻撃者による root 権限の取得とシステムの完全制御”

Rhysida の大規模侵害キャンペーン:Teams/PuTTY/Zoom を装うマルバタイジング攻撃

Weaponized Putty and Teams Ads Deliver Malware Allowing Hackers to Access Network

2025/11/04 CyberSecurityNews — 現在進行中の悪質な広告キャンペーンでは、正規のソフトウェア配布を悪用するかたちで、OysterLoader マルウェア (旧称 Broomstick/CleanUpLoader) が展開されている。この高度な初期アクセス・ツールにより、サイバー犯罪者は企業ネットワーク環境に足掛かりを築き、Rhysida ランサムウェア集団の配信手段としての環境の悪用を可能にする。

Continue reading “Rhysida の大規模侵害キャンペーン:Teams/PuTTY/Zoom を装うマルバタイジング攻撃”

フィッシング攻撃に新たなスタイルが登場:Cloudflare/ZenDesk のサポートを装う手口に御用心

Beware of New Phishing Attack that Abuses Cloudflare and ZenDesk Pages to Steal Logins

2025/11/03 CyberSecurityNews — 正規のクラウド・ホスティング・サービスへの信頼を悪用する、巧妙なフィッシング攻撃が出現した。この脅威アクターは、Cloudflare Pages および Zendesk プラットフォームを悪用し、無防備なユーザーを標的とする大規模な認証情報窃取の作戦を実行している。この攻撃が示唆するのは、既存のインフラ・サービスがソーシャル・エンジニアリング攻撃の媒介となるという懸念すべき傾向である。

Continue reading “フィッシング攻撃に新たなスタイルが登場:Cloudflare/ZenDesk のサポートを装う手口に御用心”

Microsoft Teams の Cookie 暗号化を悪用:新たな BOF ツールがレッドチームにもたらすものは?

New BOF Tool Exploits Microsoft Teams’ Cookie Encryption Allowing Attackers to Access User Chats

2025/11/03 CyberSecurityNews — Beacon Object File (BOF) とは、アプリケーションの動作を妨げることなく、Microsoft Teams から認証 Cookie を抽出するために設計されたものである。最近の調査結果により、Teams の機密性の高いアクセス・トークンが保存される方法が明らかにされ、それに基づき BOF が開発された。この Teams における方法では、ユーザーを装う攻撃者が、チャット/メール/ドキュメントなどにアクセスする経路が生じる。

Continue reading “Microsoft Teams の Cookie 暗号化を悪用:新たな BOF ツールがレッドチームにもたらすものは?”

Proton からの警告:ダークウェブで流通するログイン情報を自らチェックすべきだ

Proton Warns of 300 Million Stolen Login Details Circulating on Dark Web

2025/11/03 gbhackers — Proton が公表したのは、深刻化するデータ侵害危機への警告であり、また、数億件もの窃取されたログイン情報がダークウェブ上で活発に流通している実態である。さらにProton は、Data Breach Observatory を通じて、サイバー犯罪者の地下フォーラムを直接監視し、データ漏洩をリアルタイムで特定/報告している。その結果として、大規模なセキュリティ・インシデントが公になる前に、企業は自らを防御できると主張している。

Continue reading “Proton からの警告:ダークウェブで流通するログイン情報を自らチェックすべきだ”

Google の広告ビジネスは AI で変化する:検索にも導入される AI Mode とは?

Google confirms AI search will have ads, but they may look different

2025/11/01 BleepingComputer — Google の広告利益は高水準にあり、今後も存続するとみられる。最終的には、Google の AI 検索結果などのサービスにも広告が表示される可能性が高い。その裏付けとして、先日に Google が報告したのは、検索および YouTube における広告収益が $56.57 billion に達したことであり、検索事業から広告が消えるとは考えられないとしている。

Continue reading “Google の広告ビジネスは AI で変化する:検索にも導入される AI Mode とは?”

Akira ランサムウェアによる Apache OpenOffice 侵害:23GB の機密データ流出の主張とは?

Akira Ransomware Allegedly Claims Theft of 23GB in Apache OpenOffice Breach

2025/11/01 CyberSecurityNews — Akira ランサムウェア・グループが発表したのは、2025年10月29日に Apache OpenOffice のシステムへの侵入に成功し、23GB の機密性の高い企業データを盗み出したという主張である。強硬な二重恐喝戦術で知られる同グループは、ダークウェブ上のリークサイトに詳細を掲載し、身代金が支払われない限り情報を公開すると脅迫している。このインシデントが浮き彫りにするのは、高度なサイバー脅威が蔓延する時代においては、非営利ソフトウェア財団でさえ深刻なリスクに直面するという現実である。

Continue reading “Akira ランサムウェアによる Apache OpenOffice 侵害:23GB の機密データ流出の主張とは?”

OpenAI が Aardvark を公表:GPT-5 をベースにしてセキュリティ専門家を模倣する

OpenAI Unveils Aardvark: GPT-5 Agent That Finds and Fixes Code Flaws Automatically

2025/10/31 TheHackerNews — OpenAI が発表したのは、自社の GPT-5 大規模言語モデル (LLM) を搭載し、人間の専門家を模倣するようにプログラムされ、コードのスキャン/理解/パッチ適用を可能にする “エージェント型セキュリティ研究者” である。人工知能 (AI) 企業である OpenAI によると、この自律型エージェントである Aardvark は、開発者やセキュリティのチームによる、セキュリティ脆弱性の大規模な検出/修正を支援するために設計されている。現時点において、プライベート・ベータ版として利用可能となっている。

Continue reading “OpenAI が Aardvark を公表:GPT-5 をベースにしてセキュリティ専門家を模倣する”

Chromium の脆弱性 Brash:悪意の URL をクリックするだけで発動する強力な攻撃とは?

New “Brash” Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL

2025/10/30 TheHackerNews — Chromium の Blink レンダリング・エンジンで発見された深刻な脆弱性が悪用されると、多くの Chromium ベースのブラウザが短時間でクラッシュするという。この脆弱性の詳細は、セキュリティ研究者である Jose Pino により発見/報告されたものであり、Brash というコードネームが付けられている。この研究者は、「特定の DOM (Document Object Model) 操作の管理方法において、アーキテクチャ上の欠陥を悪用することで、あらゆる Chromium ブラウザが 15~60 秒でクラッシュする可能性がある」と述べている。

Continue reading “Chromium の脆弱性 Brash:悪意の URL をクリックするだけで発動する強力な攻撃とは?”

WooCommerce サイトが標的:フェイク・プラグインを介した侵入と多層化されたクレカ情報窃取戦術

New Malware Infects WooCommerce Sites Through Fake Plugins to Steal Credit Card Data

2025/10/30 gbhackers — WooCommerce プラグインを使用する WordPress ベースの EC サイトを、高度なマルウェアを用いる脅威アクターが積極的に標的としていると、Wordfence 脅威インテリジェンス・チームが報じている。このマルウェア攻撃は、正規の WordPress プラグインを装いながら、高度な回避技術と多層的な攻撃戦略を駆使し、オンライン・ショッピング利用者からクレジットカード情報を密かに盗み出している。

Continue reading “WooCommerce サイトが標的:フェイク・プラグインを介した侵入と多層化されたクレカ情報窃取戦術”

PhantomRaven の攻撃手法:依存関係隠蔽/AI 標的/自動スクリプトを持つ 126 の悪意の npm パッケージ

PhantomRaven Attack Discovered in 126 Malicious npm Packages, Exceeding 86,000 Downloads

2025/10/30 gbhackers — PhantomRaven の出現は、世界中の開発者コミュニティを揺るがすものだ。この大規模キャンペーンには、126 個の悪意のある npm パッケージが関与し、86,000 回以上のダウンロードを記録した。これらの悪意のパッケージは水面下に潜み、世界中の無防備な開発者から npm トークン/GitHub の認証情報/CI/CD のシークレットを積極的に盗んでいる。この攻撃者はオープンソース・エコシステムの盲点を突くことで、セキュリティ分析から悪意のコードを隠蔽する新しい手法を駆使し、大きな影響を生み出している。

Continue reading “PhantomRaven の攻撃手法:依存関係隠蔽/AI 標的/自動スクリプトを持つ 126 の悪意の npm パッケージ”

FileFix + Cache Smuggling:従来のセキュリティ対策を回避する新たなハイブリッド・フィッシング手法とは?

FileFix + Cache Smuggling: A New Evasion Combo

2025/10/28 gbhackers — FileFix は、ソーシャル・エンジニアリングとキャッシュ・スマグリングを組み合わせて、最新のセキュリティ防御を回避するものだ。そして、MalwareTech のサイバー・セキュリティ研究者たちが分析するのは、高度に進化したハイブリッド・フィッシング攻撃の手法である。このハイブリッド攻撃では、Web リクエストのための悪意のコードが不要となる。それに代えて用いられるのは、キャッシュ・スマグリングで仕込まれたペイロードであり、それらはブラウザのキャッシュからダイレクトに抽出される。この手法の目的は、インターネットへのアクセスを監視/制限するセキュリティ制御の回避にあり、攻撃者の手口が大きく進歩したことを示している。

Continue reading “FileFix + Cache Smuggling:従来のセキュリティ対策を回避する新たなハイブリッド・フィッシング手法とは?”

IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加

IPFire 2.29 Released with Enhanced Intrusion Prevention System Reporting

2025/10/28 gbhackers — IPFire プロジェクトが発表したバージョン 2.29 (コア・アップデート 198) のリリースは、オープンソース・ファイアウォールの進化における重要なマイルストーンである。このアップデートでは、侵入防止システムに革新的な技術が導入され、包括的なレポート機能も追加された。それにより、セキュリティ脅威に対応するネットワーク管理者の手法が根本的に変わっていく。

Continue reading “IPFire 2.29 がリリース:革新的な侵入防止システム技術と包括的なレポート機能の追加”

新たなフィッシング・パターンの検出:MIME エンコードとメール件名への不可視文字の挿入

New Phishing Attack Using Invisible Characters Hidden in Subject Line Using MIME Encoding

2025/10/28 gbhackers — MIME エンコードの悪用により、メールの件名に埋め込まれた不可視の Unicode 文字を武器化する高度なフィッシング手法を、セキュリティ研究者たちが発見した。この手法は、メール・セキュリティ専門家の間でも、ほとんど知られていない。エンド・ユーザーによるメール操作を損なわずに、その手口を進化させる攻撃者が自動フィルタリング・システムを回避していく状況が、この発見により明らかになった。

Continue reading “新たなフィッシング・パターンの検出:MIME エンコードとメール件名への不可視文字の挿入”

Firefox エクステンションにデータ収集の透明性要件を導入:すべての新規アドオンに開示義務

Mozilla Wants All New Firefox Extensions to Disclose Data Collection Policies

2025/10/28 CyberSecurityNews — Mozilla が公表したのは、Firefox エクステンションに対して透明性の要件を導入することである。それにより、2025年11月3日以降に Firefox エコシステムにエクステンションを提供する開発者はインストール前に、そのコア設定ファイルに組み込まれた標準化フレームワークを通じて、ユーザーに対するデータ収集の方法を開示することが義務付けられる。そこでは、対象となるソフトウェアによる、個人データの収集/送信についても宣言する必要が生じる。

Continue reading “Firefox エクステンションにデータ収集の透明性要件を導入:すべての新規アドオンに開示義務”

Gmail セキュリティに関する Google の声明:誤報が生じた背景と認証情報窃取のリスク

Google Denies Claims of Gmail Security Breach Impacting Millions

2025/10/28 CyberSecurityNews — 膨大な数のユーザーに影響を与えるとされる、大規模な Gmail セキュリティ侵害に関する主張に対して、Google は断固として否定している。同社は、Gmail サービスは安全であり、広範な侵害の証拠は存在しないと強調している。この誤情報は、既存のデータ漏洩で流出した認証情報に関する誤解から生じたものとみられている。

Continue reading “Gmail セキュリティに関する Google の声明:誤報が生じた背景と認証情報窃取のリスク”

家庭用ルーターの 81% がデフォルト・パスワードを使用:3,242 名のユーザーを対象にした調査結果

81% Router Usres Have Not Changed Default Admin Passwords, Exposing Devices to Hackers

2025/10/27 CyberSecurityNews — 2025年後半における調査で明らかになったのは、ブロードバンド・ユーザーの 81% がルーターのデフォルト管理者パスワードを一度も変更していないという事実であり、それにより、深刻なマルウェア・リスクにさらされていることが判明した。Broadband Genie が実施した第4回ルーター・セキュリティ調査により、この広範に及ぶ無防備さが明らかになった。この調査は、消費者のサイバー・セキュリティ意識の進捗を評価する目的で、3,242 名のユーザーを対象に行われた。

Continue reading “家庭用ルーターの 81% がデフォルト・パスワードを使用:3,242 名のユーザーを対象にした調査結果”

Dependency-Track という SBOM 支援ツール:API ファースト・アーキテクチャで CI/CD に統合

Dependency-Track: Open-source component analysis platform

2025/10/27 HelpNetSecurity — 現代的なソフトウェアはサードパーティ製コンポーネントの集合体であり、内部で何が動作しているのかを恒常的に把握することは難しい。この課題の根幹に対して、オープンソース・プラットフォーム Dependency-Track が取り組んでいる。その手法は、一度限りのスキャンで構成を把握するのではなく、すべてのアプリケーションとバージョンを監視し続けるものだ。それによりユーザー組織は、ポートフォリオ全体のリスクをリアルタイムに可視化できる。

Continue reading “Dependency-Track という SBOM 支援ツール:API ファースト・アーキテクチャで CI/CD に統合”

Copilot Studio を悪用する CoPhish 攻撃が拡大:OAuth トークンを窃取する新たな攻撃手法

New CoPhish Attack Exploits Copilot Studio to Exfiltrate OAuth Tokens

2025/10/27 CyberSecurityNews — CoPhish と呼ばれる高度なフィッシング手法は、Microsoft Copilot Studio を悪用してユーザーを騙し、Microsoft Entra ID アカウントへの不正アクセスを攻撃者に許可させるものだ。Datadog Security Labs が命名したこの手法は、正規の Microsoft ドメイン上でホストされるカスタマイズ可能な AI エージェントを悪用することで、従来の OAuth 同意攻撃を巧妙に偽装し、信頼性を装いながらユーザーの疑念を回避するものである。この攻撃は、最近のレポートで詳細が明らかにされたものだ。それが浮き彫りにするのは、Microsoft が同意ポリシーの強化に努めているにもかかわらず、クラウドベースの AI ツールに継続的な脆弱性が存在することだ。

Continue reading “Copilot Studio を悪用する CoPhish 攻撃が拡大:OAuth トークンを窃取する新たな攻撃手法”

ClickFix を採用する脅威アクターたち:NetSupport リモート管理ツールを展開してシステム制御を奪う

Hackers Use ClickFix Technique to Deploy NetSupport RAT Loaders

2025/10/25 gbhackers — ClickFix と呼ばれる手法を用いるサイバー犯罪者たちが、NetSupport リモート管理ツール (RAT:Remote Administration Tool) を悪意の目的で展開するケースが増えている。eSentire – Threat Response Unit (TRU) の最新レポートによると、脅威アクターたちは 2025年を通して、偽のソフトウェア・アップデートから ClickFix による初期アクセス経路へと、主要な配信戦略を移行している。この手法は、正規のリモート・サポート・サービスを悪用して、ユーザーを騙す攻撃者が、システムの制御権を奪うものである。

Continue reading “ClickFix を採用する脅威アクターたち:NetSupport リモート管理ツールを展開してシステム制御を奪う”

Windows ファイル・プレビューはデフォルトで OFF:Mark of the Web に基づく File Explorer の変更とは?

Microsoft Boosts Windows Security by Disabling File Previews for Downloads

2025/10/24 gbhackers — Microsoft は、Windows File Explorer に大幅なセキュリティ強化を導入した。2025年10月14日以降にリリースされたセキュリティ更新プログラムの一環として、インターネットからダウンロードしたファイルに対して、プレビュー・パネルが自動的に無効になる。この予防的対策は、ネットワーク認証に使用される NTLM ハッシュや、機密性の高い認証情報を盗み出すために、攻撃者が長年にわたり悪用してきた脆弱性に対処するものだ。この脆弱性により、ラテラル・ムーブメントやアカウントの乗っ取りが懸念され続けてきた。

Continue reading “Windows ファイル・プレビューはデフォルトで OFF:Mark of the Web に基づく File Explorer の変更とは?”

PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?

New PDF Tool to Detect Malicious PDF Using PDF Object Hashing Technique

2025/10/24 CyberSecurityNews — PDF の構造的なフィンガープリントを分析する、PDF Object Hashing と呼ばれる新しいオープンソース・ツールは、悪意の PDF を検出するために Proofpoint が開発したものだ。このツールを活用するセキュリティ・チームは、PDF ファイル内の固有のオブジェクト特性に基づいて、堅牢な脅威検出ルールを作成できる。PDF を悪用する脅威アクターの戦術である、マルウェアの配信/認証情報フィッシング/ビジネスメール詐欺 (BEC) 攻撃に対して、この革新的な技術が防御力を高める。

Continue reading “PDF 解析ツール PDF Object Hashing:固有のオブジェクトを追跡する脅威検出ルールとは?”

情報窃取マルウェア Vidar Stealer 2.0:Lumma を凌駕するブラウザ認証情報取得の新手法とは?

Vidar Stealer Exploits: Direct Memory Attacks Used to Capture Browser Credentials

2025/10/22 gbhackers — 2025年10月6日にサイバー犯罪者 Loadbaks は、Vidar Stealer v2.0 のリリースをアンダーグラウンド・フォーラムで発表した。この新バージョンは、メモリへのマルウェアの直接注入により、最新ブラウザのセキュリティ対策を回避する。この高度な情報窃取マルウェアは、C++ から純粋な C 実装への移行によりアーキテクチャを全面的に刷新し、パフォーマンスとステルス性を向上させている。今回のリリースの背景には、Lumma Stealer の活動量の低下があると思われる。それが示唆するのは、脅威環境の変化に適応するサイバー犯罪者たちが、より効果的な代替手段を積極的に模索している状況である。

Continue reading “情報窃取マルウェア Vidar Stealer 2.0:Lumma を凌駕するブラウザ認証情報取得の新手法とは?”

OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?

OpenFGA: The open-source engine redefining access control

2025/10/22 HelpNetSecurity — OpenFGA のコアは、システム内で誰が何を実行できるのかを、チームとして定義することにある。アプリ開発のスタートにおいても、エンタープライズ・プラットフォームの管理においても、OpenFGA は数ミリ秒単位で認可チェックを実行する。この高速性により、パフォーマンスやセキュリティを損なうことなく、プロジェクトの規模に応じた拡張が可能になる。

Continue reading “OpenFGA:高速性と柔軟性を実現する OSS のアクセス・コントロールとは?”

Microsoft 365 Copilot の悪用:間接プロンプト・インジェクションと情報漏洩

Microsoft 365 Copilot Flaw Lets Hackers Steal Sensitive Data via Indirect Prompt Injection

2025/10/21 gbhackers — Microsoft 365 Copilot の脆弱性を悪用する攻撃者は AI アシスタントを騙して、ドキュメント内に隠し持った指示を実行させ、テナントの機密データを取得/抽出できる状態にあった。その後に、この AI はデータを悪意の Mermaid ダイアグラムにエンコードし、それがクリックされると、盗んだ情報を攻撃者のサーバに送信する仕組みを構築していた。

Continue reading “Microsoft 365 Copilot の悪用:間接プロンプト・インジェクションと情報漏洩”

AdaptixC2 の悪用を検出:npm 汚染を狙う脅威アクターのポスト・エクスプロイト手法とは?

AdaptixC2 Emerges in npm Supply-Chain Exploit Against Developers

2025/10/21 gbhackers — Kaspersky のサイバー・セキュリティ研究者が、npm エコシステムを標的とした高度なサプライチェーン攻撃を発見した。この攻撃を仕掛ける脅威アクターは、正規のプロキシ・ユーティリティを装う悪意の npm パッケージを通じて、AdaptixC2 ポスト・エクスプロイト・フレームワークを配布していた。この発見が示すのは、高度なマルウェアを配信するための攻撃ベクターとして、オープンソース・ソフトウェア・リポジトリが悪用されるリスクが高まっている状況である。

Continue reading “AdaptixC2 の悪用を検出:npm 汚染を狙う脅威アクターのポスト・エクスプロイト手法とは?”