ShinyHunters が立ち上げたデータリーク・サイト:Salesforce に関連する 39社を脅迫

ShinyHunters launches Salesforce data leak site to extort 39 victims

2025/10/03 BleepingComputer — 恐喝グループが新たなデータリーク・サイトを公開した。そこで彼らが公開しているのは、一連の Salesforce 情報漏洩への攻撃で盗み出したデータのサンプルであり、数十社に対して恐喝を行っている。これらの攻撃を実行した脅威アクターは、ShinyHunters/Scattered Spider/Lapsus$ の各グループに関与し、自身を Scattered Lapsus$ Hunters と称している。

Continue reading “ShinyHunters が立ち上げたデータリーク・サイト:Salesforce に関連する 39社を脅迫”

テキスト・メッセージ詐欺の増加と Passkeys の急速な普及:Consumer Cyber Readiness Report 2025

Passkeys rise, but scams still hit hard in 2025

2025/10/03 HelpNetSecurity — 米国が直面しているものにデジタル詐欺の増加があり、多くの人々が、その流れの中で金銭を失っている。第4回目となる Consumer Cyber Readiness Report によると、米国の成人のほぼ半数がサイバー攻撃や詐欺の標的となり、その結果として、10人に 1人が金銭を失っているという。

Continue reading “テキスト・メッセージ詐欺の増加と Passkeys の急速な普及:Consumer Cyber Readiness Report 2025”

米国法 CISA 2015 は存続できるのか?議会の膠着が引き起こすインテリジェンス共有の危機とは?

Expired US Cyber Law Puts Data Sharing and Threat Response at Risk

2025/10/02 InfoSecurity — 米国政府が公表したのは、サイバー脅威インテリジェンスの共有において、法的責任から企業を保護する重要な米国法が、政府予算をめぐる議会の膠着状態の中で合意に至らず失効したという事実である。CISA 2015 (2015 Cybersecurity Information Sharing Act) は、Automated Indicator Sharing Program (AIS) と呼ばれる任意のプログラムを通じて、サイバー脅威データを交換する際に、企業を訴訟から保護するものであった。この法律は、米国議会が期限前に延長を決議しない限り、9月30日に失効すると予想されていた。

Continue reading “米国法 CISA 2015 は存続できるのか?議会の膠着が引き起こすインテリジェンス共有の危機とは?”

Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い

Veeam RCE Exploit Allegedly Listed for Sale on Dark Web

2025/09/30 gbhackers — ダークウェブ・マーケットプレイスに新たに掲載されたリストが、サイバー・セキュリティ・コミュニティに懸念を引き起こしている。ハンドルネーム “SebastianPereiro” を用いる販売者が宣伝するのは、Veeam Backup & Replication プラットフォームを標的とするリモート・コード実行 (RCE) のエクスプロイトであるという。”2025年6月のバグ” として宣伝されている、このエクスプロイトは Veeam 12.x 系の特定バージョン (12.1/12.2/12.3/12.3.1) に影響を与えるものだ。広告によると、このエクスプロイトは Active Directory と統合されたシステムに特化し、悪用の前提として正規の Active Directory 認証情報が必要になるという。

Continue reading “Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い”

SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出

SVG Security Analysis Toolkit to Detect Malicious Scripts Hidden in SVG Files

2025/09/29 CyberSecurityNews — SVG (Scalable Vector Graphics) を悪用する脅威アクターが、ステルス的なコード・インジェクション攻撃を仕掛けるケースが増えている。その一方でセキュリティ研究者たちは、SVG アセットに埋め込まれた難読化されたペイロードの検出において、数多くの課題に直面している。HackingLZ の SVG Security Analysis Toolkit は、包括的なソリューションを提供し、このような状況を改善するものだ。このツールキットは4つの Python ベースのツールで構成されており、アナリストを危険な実行環境にさらすことなく、隠されたスクリプトの検出/難読化された URL のデコード/保護メカニズムの検証を実現する。

Continue reading “SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出”

SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析

Cybercriminals Target SonicWall Firewalls to Deploy Akira Ransomware via Malicious Login Attempts

2025/09/29 gbhackers — 侵害済の SonicWall SSL VPN 認証情報を悪用して、4時間以内に Akira を拡散させるという迅速な攻撃に、セキュリティ・チームは直面している。それは、同種の脅威として最短の滞留時間の記録である。この攻撃では、認証が成功 (多くはホスティング関連 ASN からの発信) した後の数分でポートスキャンが始まり、Impacket SMB ツールを悪用する探索が行われ、多様な環境に Akira が展開される。

Continue reading “SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析”

脆弱性管理における AI の役割を調査:セキュリティ・エンジニアリングにおける人間の不可欠性

Can We Trust AI To Write Vulnerability Checks? Here’s What We Found

2025/09/29 BleepingComputer — 脆弱性の管理は常に競争である。攻撃者は素早く動き、スキャンには時間がかかる。スキャナが追いつかなければ、システムは無防備な状態に陥る。そのような中、 Intruder のセキュリティ・チームが立ち上げた検証プロジェクトは、AI を活用して高い品質基準を維持しながら、新しい脆弱性チェックを迅速に構築するためのものである。結局のところ、検出が確実でなければ、スピードは意味を持たない。また、実際の問題を見逃すチェックは役に立たないが、誤検知は効率を著しく悪化させる。この記事では、AI を用いて行った実験の方法と、上手く機能している点と、問題が残る点を紹介する。

Continue reading “脆弱性管理における AI の役割を調査:セキュリティ・エンジニアリングにおける人間の不可欠性”

悪意の MCP Server を発見:AI Agent を介して Postmark からのメール送信に不正な BCC を追加

Malicious MCP Server Discovered Stealing Sensitive Emails Using AI Agents

2025/09/26 gbhackers — 世界中の企業が MCP サーバを採用している。このツールにより、AI アシスタントに “神モード” の権限が付与され、メール送信/データベース クエリ実行といった面倒なタスクの自動化が可能になる。しかし、「これらのツールを作ったのは誰か」と、立ち止まって問うことは、誰もが見過ごしてきたことだ。今日、現実の世界で初めての、悪意の MCP サーバ postmark-mcp が登場し、そこで処理されるすべてのメールが静かに盗み出されている。

Continue reading “悪意の MCP Server を発見:AI Agent を介して Postmark からのメール送信に不正な BCC を追加”

PyPI メンテナーを狙う新たなフィッシング攻撃:認証情報窃取のリスクと防御策

New Phishing Scam Aims at PyPI Maintainers to Steal Login Information

2024/09/25 gbhackers — ドメイン成りすまし型フィッシング・メールの新たな波が、再び Python のコミュニティとメンテナーたちを標的にしている。攻撃者がドメイン名を次々と変更するため、PyPI ユーザーは警戒を怠らず、アカウント保護のためにより強力な対策を講じる必要がある。最新の攻撃において、”アカウントのメンテナンスとセキュリティ手順” を装うメールを受け取ったメンテナーは、”メール・アドレスの確認” を促される。

Continue reading “PyPI メンテナーを狙う新たなフィッシング攻撃:認証情報窃取のリスクと防御策”

暗号資産ウォレットを狙う Y Combinator 偽装フィッシング攻撃:GitHub 通知を悪用

Hackers Leverage GitHub Notifications to Mimic as Y Combinator to Steal Funds from Wallets

2025/09/25 CyberSecurityNews — GitHub の通知システムを悪用する高度なフィッシング・キャンペーンを仕掛けるサイバー犯罪者が、著名なスタート・アップアクセラレーター Y Combinator を装いながら偽の資金調達の機会をルアーにして、開発者の暗号通貨ウォレットを標的にしている。この攻撃は、GitHub の課題追跡システムを悪用し、プラットフォームの正規通知インフラを通じて既存のメール・セキュリティ・フィルタを迂回しながら、フィッシング通知を大量に拡散させている。

Continue reading “暗号資産ウォレットを狙う Y Combinator 偽装フィッシング攻撃:GitHub 通知を悪用”

Google Firebase サービスのミスコンフィグによる機密データ漏洩:膨大なユーザー・データに影響

Multiple Apps on Google’s Firebase Platform Exposing Sensitive Data

2025/09/24 gbhackers — Firebase を利用するモバイル・アプリに広範な脆弱性が存在することが、ice0 の包括的なセキュリティ分析により明らかになった。Google Firebase サービスのミス・コンフィグにより、150 種類以上の人気アプリが、ユーザーの機密データを意図せず漏洩していた。このセキュリティ危機の規模は過去の事例を大きく上回り、世界中で大量にダウンロードされた、膨大な数のアプリに影響を及ぼす可能性がある。

Continue reading “Google Firebase サービスのミスコンフィグによる機密データ漏洩:膨大なユーザー・データに影響”

CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?

CISA Details That Hackers Gained Access to a U.S. Federal Agency Network Via GeoServer RCE Vulnerability

2025/09/24 CyberSecurityNews — 米国の CISA が、包括的なサイバー・セキュリティ勧告を公開した。この勧告が詳述するのは、GeoServer の深刻なリモート・コード実行の脆弱性 CVE-2024-36401 を悪用する脅威アクターが、米国連邦行政機関のネットワークに侵入した経緯である。3週間にわたり検知されなかった、このインシデントが浮き彫りにするのは、連邦機関における脆弱性管理とインシデント対応体制の深刻な欠陥である。

Continue reading “CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?”

GitHub の公式通知を悪用するフィッシング・キャンペーンを検知:公式を模倣する巧妙なメール

Hackers Exploit GitHub Notifications to Launch Phishing Attacks

2025/09/23 gbhackers — GitHub の公式通知システムを悪用し、認証情報を窃取するためのペイロードを配信する、新たなフィッシング・キャンペーンが、サイバー・セキュリティ研究者たちにより発見された。つまり、オープンソース・コントリビューターたちが、GitHub の通信チャネルに寄せる信頼を悪用する攻撃者は、従来からのメール・フィルターやソーシャル・エンジニアリング防御を回避できる。

Continue reading “GitHub の公式通知を悪用するフィッシング・キャンペーンを検知:公式を模倣する巧妙なメール”

IIS Server を介した SEO ポイズニング:BadIIS という巧妙なモジュールを検出

Hackers Hijacking IIS Servers Using Malicious BadIIS Module to Serve Malicious Content

2025/09/23 CyberSecurityNews — Operation Rewrite と呼ばれる高度なサイバー攻撃が、Microsoft の Internet Information Services (IIS) の Web サーバを乗っ取り、SEO ポイズニングと呼ばれる手法を用いて悪意のあるコンテンツを提供するという攻撃を活発化させている。2025年3月の時点で、この状況を検知した Palo Alto Networks は、BadIIS と呼ばれる悪意の IIS モジュールを使用する、中国語圏の脅威アクターによる攻撃であると、高い確度で結論付けている。

Continue reading “IIS Server を介した SEO ポイズニング:BadIIS という巧妙なモジュールを検出”

最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査

Threat Actors Breach Enterprise Infrastructure Within 18 Minutes of Initial Access

2025/09/23 gbhackers — 攻撃者たちは、企業ネットワーク侵入の足掛かりを加速させている。ReliaQuest が実施した 2025年 6月/7月/8月の調査では、最初の侵入から横方向への移動までの平均時間 (breakout time) はわずか 18 分に短縮されている。ある注目すべきインシデントでは、Akira ランサムウェアのオペレーターが、SonicWall VPN への初期侵入から6分後に横方向への移動を達成していた。この急速なペースアップが浮き彫りにするのは、検知ギャップを埋め、対応プロセスを自動化することが、ユーザー組織にとって急務であることだ。

Continue reading “最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査”

MITRE ATT&CK 2026 は見送り:Microsoft/SentinelOne/Palo Alto は独立した製品検証に注力

Microsoft, SentinelOne, and Palo Alto Networks Withdraw from 2026 MITRE ATT&CK Evaluations

2025/09/22 CyberSecurityNews — サイバー・セキュリティ業界を代表する3社である、Microsoft/SentinelOne/Palo Alto Networks は、2026年の MITRE ATT&CK 評価への参加を見送ることを発表した。この協調的な活動からの撤退は、大手セキュリティ企業が独立した製品検証に取り組む方法に大きな転換をもたらすものである。3社とも、社内のイノベーションと顧客重視の取り組みへの戦略的リソース再配分を理由としている。

Continue reading “MITRE ATT&CK 2026 は見送り:Microsoft/SentinelOne/Palo Alto は独立した製品検証に注力”

Oracle Database Scheduler の悪用:脅威アクターによるランサムウェア展開とネットワーク侵入

Threat Actors Exploit Oracle Database Scheduler to Infiltrate Corporate Networks

2025/09/22 gbhackers — Oracle Database Scheduler の外部ジョブ機能を悪用する脅威アクターが、企業のデータベース・サーバ上で任意のコマンドを実行している。それにより、ステルス性の高い初期攻撃の足掛かりが確立され、迅速な権限昇格を可能にする。攻撃者は “extjobo.exe” 実行ファイルを利用して、エンコードされた PowerShell コマンドの実行、Ngrok による暗号化トンネルの確立、ランサムウェアの展開を行い、強力なクリーンアップ・ルーチンにより検出を回避している。最近のインシデント対応で確認されたのは、SYS ユーザーとして繰り返し接続を試みる攻撃者が、公開されている Oracle Database インスタンスを標的としていたことだ。

Continue reading “Oracle Database Scheduler の悪用:脅威アクターによるランサムウェア展開とネットワーク侵入”

PhaaS の台頭を分析:74 カ国 316 ブランドを偽装する 17,500 件の悪意のドメイン

17,500 Phishing Domains Target 316 Brands Across 74 Countries in Global PhaaS Surge

2025/09/19 TheHackerNews — Lighthouse および Lucid として知られる Phishing-as-a-Service (PhaaS) への調査の結果として、74 カ国の 316 ブランドを標的とする、17,500 以上のフィッシング・ドメインへの関与が判明している。Netcraft は新たなレポートで、「最近の傾向として、PhaaS の導入が大幅に増加している。PhaaS 事業者が月額料金で提供するフィッシング・ソフトウェアには、世界各国の数百のブランドを偽装するテンプレートがプリ・インストールされている」と指摘している。

Continue reading “PhaaS の台頭を分析:74 カ国 316 ブランドを偽装する 17,500 件の悪意のドメイン”

SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし

SolarWinds Releases Advisory on Salesloft Drift Security Incident

2025/09/19 CyberSecurityNews — SolarWinds が公開したのは、Salesforce の Salesloft Drift 統合に関連するセキュリティ・インシデントに関するアドバイザリである。このインシデントにより、同社に不正なデータ・アクセスが発生した。この侵害により、SolarWinds のシステムが影響を受けていないことが確認されたが、最優先で対応が進められているという。

Continue reading “SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし”

RDP vs SSH:セキュリティ/効率性/運用を成功に導くための重要なプロトコル選択

RDP vs SSH Comparison – Features, Protocols, Security, and Use Cases

2025/09/19 CyberSecurityNews — Remote Desktop Protocol (RDP) と Secure Shell (SSH) は、組織の IT システム管理方法に大きな変化をもたらしている。これらのツールにより、どこからでも従業員たちは自身のコンピュータにアクセスし、制御できるようになり、チームの連携を強化している。RDP と SSH は、職場環境への安全な接続を可能にすることで、今日のデジタル世界における柔軟性と生産性を支えている。つまり、リモート接続の基盤として、RDP と SSH という2つのプロトコルが注目されている。

Continue reading “RDP vs SSH:セキュリティ/効率性/運用を成功に導くための重要なプロトコル選択”

ChatGPT 系エージェントによる CAPTCHA 回避が示すもの:プロンプト・インジェクションの脅威

ChatGPT Tricked Into Bypassing CAPTCHA Security and Enterprise Defenses

2025/09/19 CyberSecurityNews — ChatGPT エージェントでは、自身の安全プロトコルを回避して CAPTCHA を解読することが可能であり、広く利用される AI とボット対策システムの、安全対策と堅牢性に重大な懸念が生じている。SPLX の調査によると、プロンプト・インジェクションと呼ばれる手法を用いることで、AI エージェントは組み込みポリシーを破るように誘導され、単純な CAPTCHA 課題だけではなく、より複雑な画像ベースの CAPTCHA も解読できる恐れがある。

Continue reading “ChatGPT 系エージェントによる CAPTCHA 回避が示すもの:プロンプト・インジェクションの脅威”

ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている

New ‘shinysp1d3r’ Ransomware-as-a-Service Targets VMware ESXi in Ongoing Development

2025/09/18 gbhackers — AI を悪用する ShinyHunters が、ボイスフィッシング/サプライチェーン侵入に加えて、企業ネットワークへの直接アクセスを提供する従業員や請負業者といった悪意の内部関係者を介して、その活動を拡大していると、EclecticIQ のアナリストたちが高い確信を持って評価している。ShinyHunters は、小売/航空/通信などの業界で利用される SSO (single sign-on) プラットフォームへの、不正アクセスを提供するボイスフィッシング・キットを活用するために、Scattered Spider と The Com のメンバーに依存している可能性が高いとされる。

Continue reading “ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている”

SonicWall がアドバイザリを提供:コンフィグ・バックアップの流出を想定した事後対策

SonicWall Advises Users to Reset Logins After Config Backup Leak

2025/09/18 gbhackers — 最近の情報漏洩により、ファイアウォール・コンフィグのバックアップが流出したことを受け、SonicWall は顧客に対して、すべてのログイン認証情報のリセットを強く推奨している。SonicWall は、リスクの最小化と安全なアクセス回復のために、封じ込め/修復/監視という3つの段階を重視している。ユーザーにとって必要なことは、封じ込め (さらなる漏洩阻止) → 修復 (パスワードと共有秘密のリセット) → 監視 (不正活動の検出) を順番に実行することである。

Continue reading “SonicWall がアドバイザリを提供:コンフィグ・バックアップの流出を想定した事後対策”

Google の Sheets と Calendar を C2 通信に悪用:中国 APT グループ TA415 の洗練された手法とは?

China-Aligned TA415 Hackers Uses Google Sheets and Google Calendar for C2 Communications

2025/09/17 CyberSecurityNews — 中国政府に支援される脅威アクター TA415 は、米国の政府/学術機関/シンクタンクを標的とする最近のキャンペーンにおいて、Google の Sheets や Calendar といった正規のクラウド・サービスを C2 通信に活用する戦術を示し、TTP (tactics, techniques, and procedures) を進化させている。2025年7月〜8月に、この洗練されたグループは、米中間の戦略と競合に関する特別委員会の現委員長などの著名人を装い、米国と中国の経済をテーマとするルアーを用いたスピアフィッシング攻撃を展開していた。

Continue reading “Google の Sheets と Calendar を C2 通信に悪用:中国 APT グループ TA415 の洗練された手法とは?”

新たな Magecart 戦術を検知:JavaScript インジェクションにより支払データを盗み出す

New Magecart Attack Injects Malicious JavaScript to Steal Payment Data

2025/09/17 gbhackers — Magecart 風の、新たな攻撃キャンペーンが出現した。このキャンペーンは、悪意の JavaScript インジェクションを介して、オンライン・チェックアウト・フォームから支払いデータを盗み出すものである。この脅威は、セキュリティ研究者である sdcyberresearch が、”cc-analytics[.]com” でのアクティブな攻撃キャンペーンを示唆する、謎めいたツイートを投稿したことで表面化した。

Continue reading “新たな Magecart 戦術を検知:JavaScript インジェクションにより支払データを盗み出す”

OneDrive Auto-Sync について考えよう:機密情報が SharePoint Online に自動バックアップ?

Microsoft OneDrive Auto-Sync Flaw Leaks Enterprise Secrets from SharePoint Online

2025/09/17 gbhackers — Entro Labs の最新レポートにより判明したのは、大規模組織で漏洩した機密情報の約 20% が、SharePoint に起因するという結果である。それは、SharePoint 自体の欠陥ではなく、OneDrive のデフォルト自動同期という単純な利便性の機能に起因するものだ。Desktop や Documents といった重要なフォルダが、OneDrive により SharePoint Online に自動バックアップされることで、個人ファイルが企業機密情報の宝庫に変化する可能性があるのだ。

Continue reading “OneDrive Auto-Sync について考えよう:機密情報が SharePoint Online に自動バックアップ?”

Google の新たな LLM VaultGemma:差分プライバシーでの学習と個人情報保護の強化

Google introduces, a differentially private LLM built for secure data handling

2025/09/16 HelpNetSecurity — Google が発表した、大規模言語モデル (LLM) VaultGemma は、トレーニング中に用いる機密データを、非公開に保つよう設計されたものだ。このモデルは、差分プライバシー技術を用いて個々のデータ・ポイントの露出を防ぐため、医療/金融/政府などの分野での、機密情報の安全な取り扱いを可能にする。

Continue reading “Google の新たな LLM VaultGemma:差分プライバシーでの学習と個人情報保護の強化”

AppSuite-PDF/PDF Editor の戦術:26種類のコード・サイニング証明書を悪用

AppSuite-PDF, PDF Editor Operators Exploited 26 Code-Signing Certificates to Fake Legitimacy

2025/09/15 gbhackers — AppSuite-PDF/PDF Editor キャンペーンを分析したところ、その開発者は、これまでの7年間で少なくとも 26種類のコード・サイニング証明書を悪用し、BaoLoader と呼ばれるマルウェアの正当性を高めていたことが判明した。以前、このマルウェアは迷惑プログラム (PUP:potentially unwanted programs) に分類されていたが、最近の調査と明白な詐欺との関連性から、分類の見直しと厳格な監視が必要となっている。

Continue reading “AppSuite-PDF/PDF Editor の戦術:26種類のコード・サイニング証明書を悪用”

Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする

AI Pentesting Tool ‘Villager’ Merges Kali Linux with DeepSeek AI for Automated Security Attacks

2025/09/13 gbhackers — Straiker AI Research (STAR) チームのセキュリティ研究者たちが発見したのは、中国に拠点を置く Cyberspike グループが開発した AI ネイティブのペンテスト・フレームワーク Villager である。このフレームワークは、公式 Python Package Index (PyPI) での公開から2ヶ月以内に、すでに1万回以上のダウンロードを記録している。このツールは、Kali Linux ツールセットと DeepSeek AI モデルを組み合わせて、ペンテストのワークフローを完全に自動化するものだが、そこで懸念されるのは、Cobalt Strike の軌跡と同様に、二重使用により悪用へと至る可能性である。

Continue reading “Villager という AI ネイティブ・ペンテスト・ツール:大規模な攻撃の計画/適応/実行を可能にする”

ToneShell の最新亜種を検知:Scheduler COM を悪用する Mustang Panda グループの戦略とは?

New ToneShell Variant Uses Task Scheduler COM Service to Maintain Persistence

2025/09/12 gbhackers — ToneShell の最新の亜種は、Windows Task Scheduler COM サービスを悪用する戦術により、永続化における顕著な進化を示している。これまでは、この軽量バックドアは、DLL サイド・ローディング手法で配信されていたが、新たな機能として高度な永続化メカニズムと解析回避を搭載しており、セキュリティ・チームにとって大きな課題が生じている。Intezer のサイバー・セキュリティ研究者たちが確認した、ToneShell バックドアの新亜種は、中国拠点の Mustang Panda グループにおける攻撃手段の進化を示すものである。

Continue reading “ToneShell の最新亜種を検知:Scheduler COM を悪用する Mustang Panda グループの戦略とは?”

ArgoCD に対する新たな攻撃手法:Kubernetes の内部 DNS 解決を悪用して Git 認証情報を窃取

New Attack Technique That Enables Attackers To Exfiltrate Git Credentials In Argocd

2025/09/11 CyberSecurityNews — 人気の GitOps ツール ArgoCD 内において、新たに公開された攻撃手法を用いる認証済みユーザーであれば、強力な Git 認証情報を窃取できることが、サイバー・セキュリティ研究グループ Future Sight により明らかにされた。この攻撃手法は、Kubernetes の内部 DNS 解決を悪用して、転送中の認証情報を傍受するものであり、CD (continuous delivery) ツールを利用する組織にとって深刻なリスクとなる。

Continue reading “ArgoCD に対する新たな攻撃手法:Kubernetes の内部 DNS 解決を悪用して Git 認証情報を窃取”

Google Drive Desktop for Windows の大問題:共有マシン上のローカル・キャッシュが分離されない

Google Drive Desktop for Windows Vulnerability Grants Full Access to Another User’s Drive

2025/09/10 CyberSecurityNews — Windows 版 Google Drive Desktop アプリにセキュリティ上の脆弱性が発見された。この脆弱性により、共有マシンにログインしているユーザーが、認証情報を入力することなく、他ユーザーの Drive ファイルへの完全なアクセスを取得する可能性がある。この問題の根本的な原因は、Drive Desktop アプリがキャッシュ・データを処理する際の、アクセス制御メカニズムの欠陥にある。Google Drive は、利便性とセキュリティの両面から広く信頼されているが、今回の脆弱性は、その前提を揺るがすものだ。

Continue reading “Google Drive Desktop for Windows の大問題:共有マシン上のローカル・キャッシュが分離されない”

Elastic がセキュリティ・インシデントを公表:Salesloft Drift に起因する情報漏洩を確認

Elastic Security Incident – Hackers Accessed Email Account Contains Valid Credentials

2025/09/09 CyberSecurityNews — Elastic が公表したのは、Salesloft Drift におけるサードパーティの情報漏洩に起因するセキュリティ・インシデントである。このインシデントにより、社内メールアカウントへの不正アクセスが発生し、その中には有効な認証情報も含まれるという。なお、同社のコアとなる Salesforce 環境には影響はなかったが、一部のメールに含まれる機密情報が漏洩したとされる。

Continue reading “Elastic がセキュリティ・インシデントを公表:Salesloft Drift に起因する情報漏洩を確認”

パラメータ汚染を悪用する新たな XSS 手法:代表的な WAF での回避状況をテストした

Web Application Firewall Bypassed via JS Injection with Parameter Pollution

2025/09/08 gbhackers — 最近の自律型ペンテストにおいて、厳格な Web Application Firewalls (WAF) さえも回避する、新たなクロスサイト・スクリプティング (XSS) 手法が発見された。Ethiack のセキュリティ研究者たちが実施したテストは、厳格にコンフィグされた WAF で保護された ASP.NET アプリケーションを対象とするものであり、従来からの XSS ペイロードは、シングルクォートで囲まれた JavaScript 文字列から抜け出す手法を用いたが、即座にブロックされた。

Continue reading “パラメータ汚染を悪用する新たな XSS 手法:代表的な WAF での回避状況をテストした”

Microsoft における海外エンジニア:SharePoint のサポートが中国拠点のチームに任されていた

Microsoft Tapped China Engineers for SharePoint Support

2025/09/05 gbhackers — 新たな調査により明らかになったのは、Microsoft が SharePoint の技術サポートとバグ修正を、中国拠点のエンジニアに委託していたことだ。SharePoint はコラボレーション・ソフトウェアであり、米国政府機関を含む数百の組織に被害を及ぼす大規模なサイバー攻撃で、中国政府により支援されるハッカーが悪用を重ねているものである。

Continue reading “Microsoft における海外エンジニア:SharePoint のサポートが中国拠点のチームに任されていた”

インサイダー攻撃の調査:米国企業の 61% がファイル・ベースのデータ侵害に遭っている – OPSWAT

61% of US Companies Hit by Insider Data Breaches

2025/09/05 InfoSecurity — Ponemon Institute と OPSWAT の最新レポートで判明したのは、これまでの2年間において、米国企業の 61% がインサイダーによるデータ侵害に遭っていることだ。それらの被害を受けた企業では、ファイル内の機密データへの不正アクセスにつながる、内部インシデントが平均で8件発生していた。ただし、これらのインシデントに関与したのは、悪意のインサイダーに加えて、意図的ではないインサイダーもいることに、注意が必要である。

Continue reading “インサイダー攻撃の調査:米国企業の 61% がファイル・ベースのデータ侵害に遭っている – OPSWAT”

ScreenConnect インストーラを悪用する脅威アクター:米国企業を標的とする初期アクセスの確立

Threats Actors Weaponize ScreenConnect Installers to Gain Initial Access to Organizations

2025/09/05 CyberSecurityNews — ConnectWise ScreenConnect のトロイの木馬化されたインストーラを介した、高度なサイバー攻撃キャンペーンが米国企業を標的に展開されており、RMM (Remote Monitoring and Management) ツールの悪用における大きな進展を示している。2025年3月以降に、これらの攻撃は頻度と技術の高度化を達成し、正規の管理ソフトウェアを悪用することで、企業ネットワーク内に永続的な足場を築いている。

Continue reading “ScreenConnect インストーラを悪用する脅威アクター:米国企業を標的とする初期アクセスの確立”

Cisco ASA を標的とした大規模スキャン活動を観測:25,000 以上の IP アドレスが関与

Hackers Scanning Cisco ASA Devices to Exploit Vulnerabilities from 25,000 IPs

2025/09/05 CyberSecurityNews — 2025年8月下旬に観測されたのは、Cisco Adaptive Security Appliances (ASA) を標的とする悪意あるスキャン活動であり、25,000 以上の固有 IP アドレスが協調的な偵察に参加するという、前例のない規模のものである。脅威インテリジェンス企業 GreyNoise が共有したのは、通常は1日あたり 500 未満であったベースラインからの急増を示す、2つの異なるスキャンの波の観測結果である。8月22日のピーク時では、約 25,000 の IP アドレスが関与し、その数日後にも、小規模の関連キャンペーンが発生している。

Continue reading “Cisco ASA を標的とした大規模スキャン活動を観測:25,000 以上の IP アドレスが関与”

Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した

Bridgestone Confirms Cyberattack Impacts Manufacturing Facilities

2025/09/04 CyberSecurityNews — タイヤ製造大手 Bridgestone Americas が認めたのは、一部の製造施設における操業の中断が生じた、サイバー攻撃への対応を進めていることだ。同社は声明で、インシデントは収束し、現在は通常通り事業を運営しているが、侵害に関する調査は継続中であると述べている。

Continue reading “Bridgestone にサイバー攻撃が発生:米国の生産施設で操業が停止した”

TLS 証明書の誤発行:Cloudflare の 1.1.1.1 DNS Service に悪用の可能性

TLS Certificate Mis-Issuance Exposes 1.1.1.1 DNS Service to Exploitation

2025/09/04 gbhackers — Cloudflare と APNIC が運営し、広く利用されているパブリック DNS サービス 1.1.1.1 に対して、3件の不正な TLS 証明書が発行されていたことが、セキュリティ研究者たちにより 2025年5月に明らかにされていた。これらの証明書は、Fina RDC 2020 認証局により不適切に発行されたものであり、暗号化された DNS クエリの傍受/復号を攻撃者たちに許す可能性がある。その結果として、ユーザーの閲覧履歴や習慣の漏洩へと至る恐れがある。

Continue reading “TLS 証明書の誤発行:Cloudflare の 1.1.1.1 DNS Service に悪用の可能性”

Google に対する米地裁の判決:Chrome ビジネスの売却は強制しないが検索データを他社に共有せよ

Google Won’t Be Forced to Sell Chrome, But Must Share Search Data With Rivals

2025/09/03 CyberSecurityNews — Google に対して米コロンビア地裁が命じたのは、Chrome 所有権の売却は強制しないが、重要な検索データは競合他社に共有すべきという内容である。9月2日 (火) に司法省の反トラスト局が発表した判決は、10年以上にわたり市場を支配してきた Google の検索独占に対する、政府による継続的な戦いにおける大勝利である。

Continue reading “Google に対する米地裁の判決:Chrome ビジネスの売却は強制しないが検索データを他社に共有せよ”

Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!

Google Cloud & Cloudflare Missed 3-Year Phishing Campaign

2025/09/03 gbhackers — Google Cloud/Cloudflare のインフラを悪用する大規模なフィッシング攻撃が、3年以上にわたり公開環境で展開され、Fortune 500 企業を標的に数百万ドル規模の潜在収益を発生させていた。Deep Specter Research の調査が明らかにしたのは、この攻撃の深刻さと、ブランド/規制当局/エンドユーザーへの影響である。

Continue reading “Google Cloud/Cloudflare のインフラを悪用:3年間にわたるフィッシング攻撃が見逃されていた!”

Azure AD の “appsettings.json” ファイルに注意:誤った公開より ClientId/ClientSecret などが漏洩

Azure AD Vulnerability Leaks Credentials, Lets Attackers Deploy Malicious Apps

2025/09/02 gbhackers — Azure Active Directory (Azure AD) の認証情報を取り込んだ ASP.NET Core の “appsettings.json” ファイルが公開されると、深刻な攻撃ベクターが発生し、ユーザー組織のクラウド環境への鍵を攻撃者に渡すことになり得る。先日に実施された、Resecurity HUNTER チームによるサイバー・セキュリティ評価において、公開されている “appsettings.json” ファイルにより、Azure AD アプリケーションの ClientId と ClientSecret が公開されていることが判明した。したがって、Microsoft の OAuth 2.0 エンドポイントに対して直接認証を行う攻撃者は、信頼されたアプリケーションとして振る舞えるようになる。

Continue reading “Azure AD の “appsettings.json” ファイルに注意:誤った公開より ClientId/ClientSecret などが漏洩”

Google が断固として否定:Gmail 大規模セキュリティ侵害の報道に反論

Google Dismiss Reports of Major Gmail Security Alert

2025/09/02 gbhackers — Google からの声明は、”25 億人の Gmail ユーザーに対してグローバルなセキュリティ・アラートを発令した” とする、報道を完全に否定するものであり、”まったくの虚偽” であると述べている。つまり、それらの報道により、世界中のユーザーに不必要な混乱を招いたとされる、いまの状況の迅速な解明へと向けて、Google が動いたことになる。先日の一部の報道では、Google が Gmail ユーザー全員に大規模なセキュリティ侵害の警告通知を送ったと伝えられた。それらの誤報が示唆したのは、数十億のアカウントが影響を受け、ユーザーに対してパスワード変更が促されたという状況であった。しかし、これらの主張が、まったくの誤りであることが判明した。

Continue reading “Google が断固として否定:Gmail 大規模セキュリティ侵害の報道に反論”

Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に

Record-breaking 11.5 Tbps UDP Flood DDoS Attack Originated from Google Cloud Platform

2025/09/02 CyberSecurityNews — Web に対してセキュリティとインフラを提供する Cloudflare が発表したのは、先日に阻止した大規模なサイバー攻撃に関する情報である。この攻撃は、これまでの最大値である、11.5 TB/秒 (Tbps) に達したという。その攻撃の種類は、分散型サービス拒否 (DDoS) であり、具体的には UDP フラッド攻撃となる。攻撃の大部分は、Google Cloud Platform 上の、侵害されたリソースから発生していた。

Continue reading “Cloudflare が 11.5 Tbps UDP フラッドを阻止:Google Cloud の侵害により大規模攻撃が可能に”

Zscaler の顧客情報が侵害された:Salesloft の脆弱性に関連するインシデントが止まらない

Zscaler data breach exposes customer info after Salesloft Drift compromise

2025/09/01 BleepingComputer — サイバー・セキュリティ企業 Zscaler が発したのは、Salesforce インスタンスにアクセスした脅威アクターが、サポート・ケースの内容を含む顧客情報を盗み出すという、同社が受けた侵害に関する警告である。この問題は、Salesforce に統合された Salesloft と Drift への侵害に起因する。攻撃者は OAuth トークンとリフレッシュ・トークンを盗み出し、顧客の Salesforce と Drift の環境にアクセスして機密データを窃取した。Zscaler はアドバイザリにおいて、このサプライチェーン攻撃により Salesforce インスタンスが影響を受け、同社の顧客情報が漏洩したと述べている。

Continue reading “Zscaler の顧客情報が侵害された:Salesloft の脆弱性に関連するインシデントが止まらない”

Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立

Salesforce Publishes Forensic Guide After Series of Cyberattacks

2025/09/01 gbhackers — Salesforce が公開したのは、ユーザー組織の Salesforce 環境内で、セキュリティ・インシデントを検出/分析/修復するための、包括的なフォレンジック調査ガイドである。この新しいガイドが対応するのは、アクティビティ・ログ/ユーザー権限/バックアップ・データという、3つの重要な領域におけるベスト・プラクティスを抽出したものである。具体的に言うと、対象となる時間帯での特定ユーザーの行動や、影響を受けたデータといった、重要な質問に答えるための構造化されたフレームワークを提供している。

Continue reading “Salesforce がフォレンジック・ガイドを発行:サイバー攻撃に対するレジリエンスを確立”

プロンプト・インジェクションを理解する:AI エージェントの導入つれて拡大する攻撃対象領域

How Prompt Injection Attacks Bypassing AI Agents With Users Input

2025/09/01 CyberSecurityNews — LLM と AI エージェントのコア・アーキテクチャを悪用することで、現代の AI システムにおける最も深刻なセキュリティ脆弱性を突くプロンプト・インジェクション攻撃が、根本的な課題として浮上している。その一方では、自律的な意思決定/データ処理、ユーザー・インタラクションのために、AI エージェントを導入するユーザー組織が増えており、攻撃対象領域が劇的に拡大している。巧妙に細工されたユーザー入力を通じて、サイバー犯罪者たちが AI の挙動を操作するという、新たなベクターが生まれている。

Continue reading “プロンプト・インジェクションを理解する:AI エージェントの導入つれて拡大する攻撃対象領域”

25億人の Gmail ユーザーに Google が警告:Salesforce データ侵害に関する情報の提供と対策の展開

Google Warns 2.5B Gmail Users to Reset Passwords Following Salesforce Data Breach

2025/08/30 CyberSecurityNews — Google が公表したのは、25億人の Gmail ユーザーに対する広範なセキュリティ・アラートの発令であり、アカウント・セキュリティの強化に関する勧告である。その背景にあるのは、Google がサードパーティ製品として使用する、Salesforce システムの1つで発生したデータ侵害である。この、2025年6月に発生したインシデントにより、Google の大規模なユーザー・ベースを狙う、高度なフィッシング攻撃に対する懸念が高まっている。

Continue reading “25億人の Gmail ユーザーに Google が警告:Salesforce データ侵害に関する情報の提供と対策の展開”

AppSuite PDF Editor を装うバックドア:Windows システムを侵害して任意のコマンドを実行

AppSuite PDF Editor Exploit Lets Hackers Run Arbitrary Commands

2025/08/29 gbhackers — AppSuite PDF Editor に巧妙なバックドアを仕掛けた脅威アクターは、Windows システムを侵害し、任意のコマンドを実行できる状況にあった。そのインストール動作を疑問視した AppSuite は、潜在的に迷惑なプログラムとしてフラグ付けしていたが、難読化されていた悪意のコンポーネントが分析されたことで、その本質が明らかになった。

Continue reading “AppSuite PDF Editor を装うバックドア:Windows システムを侵害して任意のコマンドを実行”