無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響

Retail giant Muji halts online sales after ransomware attack on supplier

2025/10/20 BleepingComputer — 日本の小売企業 Muji が発表したのは、配送パートナーの Askul が受けたランサムウェア攻撃が原因となり、オンライン・ストアが停止したという声明である。日本時間の 10月19日 (日) に Muji は、「すべての小売サービスにおいて、オンラインストアでの閲覧と購入/アプリを介した注文履歴の確認/一部の Web コンテンツの表示などに問題が生じている」と発表した。

Continue reading “無印良品に影響を及ぼしたサプライチェーン攻撃:オンラインストアなどに影響”

WhatsApp ユーザーが標的:131 件の悪意の Chrome エクステンションを発見

131 Malicious Chrome Extensions Discovered Targeting WhatsApp Users

2025/10/20 gbhackers — WhatsApp Web ユーザーを標的とする、新たなスパムウェアの波が確認された。Socket Threat Research Team が報告したのは、Chrome Web Store に流入する悪意の Chrome エクステンションが 131 件に達したことだ。これらのエクステンションは従来のマルウェアと異なり、甚大な被害をもたらす自動化ツールとして機能し、プラットフォームのポリシーを体系的に崩壊させるものだ。いまの大規模なスパム・キャンペーンは、ブラジルのユーザーを標的としている。

Continue reading “WhatsApp ユーザーが標的:131 件の悪意の Chrome エクステンションを発見”

Winos 4.0 の脅威が日本とマレーシアに拡大:PDF ファイル経由でマルウェアを配布

Winos 4.0 hackers expand to Japan and Malaysia with new malware

2025/10/18 SecurityAffairs — Winos 4.0 (ValleyRAT) を背後で操る脅威アクターが、台湾財務省の文書を装う PDF ファイルを介してマルウェアを配布しているが、その攻撃範囲が中国/台湾から日本/マレーシアへと拡大しているという。この攻撃者は、HoldingHands RAT (別名 Gh0stBins) を用いて、悪意のリンクを埋め込んだ PDF ファイルを、フィッシング・メールを通じて展開していた。

Continue reading “Winos 4.0 の脅威が日本とマレーシアに拡大:PDF ファイル経由でマルウェアを配布”

Microsoft VS Code Marketplace を調査:機密情報の漏洩における理由と対策とは?

Leaks in Microsoft VS Code Marketplace Put Supply Chain at Risk

2025/10/17 DarkReading — Microsoft Visual Studio Code (VS Code) Marketplace で誤って機密情報を漏洩した組織は、より広範なソフトウェア・サプライチェーンへ向けて深刻なリスクを拡散している。10月16日 (木) のブログ投稿で Wiz は、 Microsoft が開発したソースコード・エディタ VS Code に対して、エクステンションを公開するユーザー組織が引き起こす、機密漏洩のパターンについて詳述した。Wiz の主席セキュリティ研究者である Rami McCarthy が、今年の初めに Microsoft の VS Code Marketplace の調査を開始したのは、脅威アクターが悪意のエクステンションを展開するという活動を検出したからだ。

Continue reading “Microsoft VS Code Marketplace を調査:機密情報の漏洩における理由と対策とは?”

Zendesk の自動チケット送信システムの問題:ユーザーの負担を減らす仕組みが悪用される

Attackers Exploit Zendesk Authentication Issue to Flood Targets’ Inboxes with Corporate Notifications

2025/10/17 gbhackers — Zendesk のチケット送信プロセスの脆弱性を発見したサイバー犯罪者が、ユーザーを欺く偽のサポート・メッセージを大量に送信している。匿名リクエストを受け入れるようにコンフィグされているサービスが悪用され、正当な企業ドメインから送信されたように見える、大量の悪意のメールが生成されている可能性がある。今週の初めにセキュリティ・ブロガーの Brian Krebs が、この嫌がらせの標的にされ、100社を超える Zendesk 顧客から、数千件ものメール・アラートを受信することになった。

Continue reading “Zendesk の自動チケット送信システムの問題:ユーザーの負担を減らす仕組みが悪用される”

F5 侵害と大規模な情報漏洩:オンラインに露出する約 27万台の F5 デバイス – 日本は2位

Over 269,000 F5 Devices Exposed Online After Major Breach: U.S. Faces Largest Risk

2025/10/17 CyberSecurityNews — F5 による情報公開は、同社が明らかにした高度な国家レベルの攻撃の直後に行われたものだ。この攻撃では、F5 の開発環境が侵害され、ソースコード/BIG-IP 製品の未公表脆弱性の詳細情報が盗み出された。その影響が及ぶ範囲として挙げられるのは、公開されたデバイスの約半数にあたる 134,000 台が集中する米国であり、F5 のアプリケーション・デリバリー・コントローラーに依存する世界中の組織に警鐘を鳴らしている。2024年8月に検知された今回の侵害の特質は、長期にわたる不正アクセスにあり、F5 のインフラに存在する脆弱性を露呈するものだ。この問題により、公開されたデバイスへのリスクが増大する可能性がある。

Continue reading “F5 侵害と大規模な情報漏洩:オンラインに露出する約 27万台の F5 デバイス – 日本は2位”

Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?

Qilin Ransomware Leverages Ghost Bulletproof Hosting for Global Attacks

2025/10/16 gbhackers — 活発化し続ける RaaS (ransomware-as-a-service) である Qilin ランサムウェアが、防弾ホスティング (BPH:bulletproof hosting) プロバイダーの秘密ネットワークに依存することで、世界的な恐喝キャンペーンを強化している。多くのケースにおいて、これらの不正ホスティング・サービス企業は、地政学的に法執行や規制の及びにくい区域に本社を置き、複雑なダミー会社の構造を介して運営されている。したがって、Qilin の運営者やアフィリエイトは罰せられることもなく、マルウェア/データ漏洩サイト/C2 (Command and Control) インフラをホスティングできている。

Continue reading “Qilin ランサムウェアと BPH の共存:Asahi Group を混乱させた破壊力の背景とは?”

偽の Ivanti VPN Client サイトを表示:SEO ポイズニングを介して Bing 検索結果を操作

Malicious Ivanti VPN Client Sites in Google Search Deliver Malware — Users Warned

2025/10/16 gbhackers — Ivanti Pulse Secure VPN クライアント用の RAT (Remote Access Trojan) を、SEO ポイズニングを介して配布する高度なマルウェア・キャンペーンを、Zscaler のサイバー・セキュリティ研究者たちが発見した。このキャンペーンが標的とするのは、ソフトウェア・ダウンロードを求める無防備なユーザーである。先日に Zscaler Threat Hunting チームが検出したのは、SEO 操作を悪用するサイバー犯罪の急増である。このキャンペーンでは、主に Bing 検索エンジンのユーザーが標的にされる。

Continue reading “偽の Ivanti VPN Client サイトを表示:SEO ポイズニングを介して Bing 検索結果を操作”

Clickfix インフラの普遍性とは? 13,000+ の悪意のドメインと Cloudflare サービスの悪用

Hackers Registered 13,000+ Unique Domains and Leverages Cloudflare to Launch Clickfix Attacks

2025/10/15 CyberSecurityNews — 2025年7月に Lab539 の研究者たちが観測したのは、ClickFix と呼ばれるマルウェア・キャンペーンの予想外の急増だった。このブラウザ・ベースの脅威は、13,000 以上の悪意のドメインへとユーザーを誘導し、そのデバイス上で悪意のコマンドを実行させるものであり、影響の範囲を急速に拡大していった。この攻撃は、侵害したインフラや低コストのホスティングを悪用し、無害に見える Web プロンプトを介してペイロードを配信するものだ。

Continue reading “Clickfix インフラの普遍性とは? 13,000+ の悪意のドメインと Cloudflare サービスの悪用”

F5 に侵入した脅威アクター:BIG-IP のソースコードと脆弱性関連の機密情報を盗み出す

Hackers Breach F5 and Stole BIG-IP Source Code and Undisclosed Vulnerability Data

2025/10/15 gbhackers — F5 Networks が認めたのは、国家に支援される高度な脅威アクターによる自社システムへの侵入により、BIG-IP のソースコードと機密の脆弱性情報が盗み出されたことだ。この 2025年8月に発生したインシデントは、F5 の製品開発およびエンジニアリング・ナレッジ・プラットフォームを標的とするものであり、顧客の保護と信頼回復のため、迅速な対応と一連の緩和策が実施された。

Continue reading “F5 に侵入した脅威アクター:BIG-IP のソースコードと脆弱性関連の機密情報を盗み出す”

Telegram とハッシュタグ:ノイズの海からシグナルを抽出するハクティビストたち

Telegram Becomes the Nerve Center for Modern Hacktivist Operations

2025/10/15 gbhackers — 120以上の政治的な動機を持つ脅威アクター・グループが投稿した、11,000 件以上のメッセージを分析する包括的な研究が行われた。その結果によると、現代のハクティビスト活動における主要な調整拠点としての地位を、Telegram が確立しているという。その一方で、ハクティビスト活動は、ダークウェブのフォーラム上で秘密裏に行われるという通説も覆された。この研究で明らかになったのは、ハクティビストの計画立案や動員の多くが、主流のプラットフォーム上で公然と行われていることだった。司令塔としてのポジションは、Telegram が首位を占め、それに続くのが X (旧 Twitter) となっている。

Continue reading “Telegram とハッシュタグ:ノイズの海からシグナルを抽出するハクティビストたち”

10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告

Researchers warn of widespread RDP attacks by 100K-node botnet

2025/10/14 SecurityAffairs — GreyNoise の研究者たちが発見したのは、10月8日以降の米国で Remote Desktop Protocol (RDP) サービスを標的とする、大規模なボットネットの活動である。今週に同社が検知したのは、ブラジルの IP 空間での異常なトラフィックの急増であり、その後に広範な通信パターンを調査したという。そして、このボットネットが複数の国の 10 万以上の IP アドレスから発信されていることが、調査の結果として確認された。

Continue reading “10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告”

ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?

ScreenConnect Abused by Threat Actors to Gain Unauthorized Remote Access to Your Computer

2025/10/14 CyberSecurityNews — 長年にわたり Remote Monitoring and Management (RMM) ツールは、IT 管理者にとって不可欠な資産として機能し、企業のエンドポイントを網羅し、シームレスなリモート制御/無人アクセス/スクリプトによる自動化を提供してきた。その一方で、ここ数ヶ月でセキュリティ研究者が確認しているのは、ConnectWise の RMM ソリューションである ScreenConnect を、初期侵入と継続的な制御のためのバックドアとして悪用する攻撃者の急増である。

Continue reading “ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?”

Linux Kernel 6.18-rc1 が公表:規模は中程度ながら安定性重視の改良を積み重ねている

Linux Kernel 6.18-rc1 Released With Extensive Updates Following a Steady Merge Window

2025/10/13 CyberSecurityNews — Linus Torvalds が発表したのは Linux 6.18-rc1 のリリースであり、次期カーネル・バージョンのリリース候補フェーズの開始を示している。Torvalds はいつもの率直な発言で、マージ期間が2週間でスムーズに終了し、新しい候補がタグ付けされ、世界中の開発者とテスターに配布されたと述べた。今回のイテレーションは、規模的には特筆すべきものではなく、最近のリリースとの比較では中規模なものであり、マージの短いログにも目立った異常は見当たらないという。

Continue reading “Linux Kernel 6.18-rc1 が公表:規模は中程度ながら安定性重視の改良を積み重ねている”

Salesforce 侵害:10億レコードの窃取と Extortion-as-a-Service の展開

Hackers Claim Massive Salesforce Breach: 1 Billion Records Stolen

2025/10/13 gbhackers — Scattered Lapsus$ Hunters という新たなサイバー犯罪集団が、Salesforce の顧客テナントを標的とする大規模なデータ侵害の犯行声明を出し、世界中の組織にとっての深刻な脅威として浮上している。SP1D3R HUNTERS または SLSH とも呼ばれる、このグループは、2つの恐喝キャンペーンで 10億件以上の Salesforce レコードを窃取したと報じられており、近年で最大級のデータ窃盗を展開している。専門家たちは、この犯罪シンジケートを “Trinity of Chaos” と呼んでいる。それが意味するのは、Muddled Libra (Scattered Spider)/Bling Libra (ShinyHunters)/LAPSUS$ という3つの脅威グループのメンバーにより構成されていることだ。

Continue reading “Salesforce 侵害:10億レコードの窃取と Extortion-as-a-Service の展開”

Microsoft Edge の IE モードが標的:レガシー・ブラウザの弱点を突く脅威アクターたちの戦術とは?

Hackers Leveraging Microsoft Edge Internet Explorer Mode to Gain Access to Users’ Devices

2025/10/13 CyberSecurityNews — Microsoft Edge の Internet Explorer モード機能を標的とする脅威アクターが、新たな攻撃ベクターを発見したことで、懸念すべき展開が生じている。2025年8月に出現した、この高度な攻撃キャンペーンは、従来のブラウザ技術に内在するセキュリティ上の弱点を悪用して、無防備なユーザーのデバイスを侵害している。この攻撃は、脅威アクターの戦術における大きな進化を示すものであり、無害に見える互換性機能を武器化する能力を示している。

Continue reading “Microsoft Edge の IE モードが標的:レガシー・ブラウザの弱点を突く脅威アクターたちの戦術とは?”

npm/PyPI/RubyGems パッケージを介した Discord C2:ステルス情報漏洩が加速

Threat Actors Exploit Discord Webhooks for C2 via npm, PyPI, and Ruby Packages

2025/10/12 gbhackers — オープンソース・パッケージ内での Command and Control (C2) チャネルとして、Discord Webhook を悪用する脅威アクターが増えている。それにより、専用のインフラを構築することなく、機密情報/ホスト・テレメトリ/開発者環境データのステルス的な流出が可能になる。Socket の脅威調査チームが確認したのは、npm/PyPI/RubyGems 内でハードコードされた Discord Webhook URL が、書き込み専用のデータ受信先 (シンク)として機能し、HTTPS 経由で攻撃者が管理するチャネルへデータを吸い上げるという、活発な悪用の事例である。

Continue reading “npm/PyPI/RubyGems パッケージを介した Discord C2:ステルス情報漏洩が加速”

Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化

New Stealit Malware Exploits Node.js Extensions to Target Windows Systems

2025/10/11 gbhackers — 実験的な Node.js 機能を悪用して Windows システムを感染させる新たな Stealit マルウェアの活動を、セキュリティ研究者が確認した。FortiGuard Labs のレポートによると、この攻撃者は Node.js の Single Executable Application (SEA) 機能を用いて、悪意のペイロードをパッケージ化して配布している。この新たな戦術は、Electron フレームワークに依存していた、従来の Stealit バージョンからの転換を示している。このマルウェアは、Mediafire や Discord などのファイル共有プラットフォームを経由し、人気ゲームや VPN ソフトウェアのインストーラーを装いながら拡散している。

Continue reading “Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化”

Kali に新たなツール llm-tools-nmap が登場:LLM を用いるネットワーク・スキャン機能とは?

New Kali Tool llm-tools-nmap Uses Nmap For Network Scanning Capabilities

2025/10/11 CyberSecurityNews — Kali Linux 2025.3 のリリースに伴うメジャー・アップデートにおいて、人工知能とサイバー・セキュリティを組み合わせる革新的なツール llm-tools-nmap が導入された。新しいプラグインとして実験的な llm-tools-nmap がリリースされ、 Simon Willison のコマンドライン Large Language Model (LLM) ツールに、ネットワーク・スキャン機能が追加された。

Continue reading “Kali に新たなツール llm-tools-nmap が登場:LLM を用いるネットワーク・スキャン機能とは?”

VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入

VirusTotal Introduces Simplified Platform Access and New Contributor Model

2025/10/09 gbhackers — VirusTotal が発表したのは、アクセスの簡素化とコントリビューターへの報酬提供を目的とした大幅なアップデートである。この変更は、プラットフォームを利用する個人研究者の利便性を高めると同時に、エンジン・パートナーに対する優先サポートと、高度な機能の確実な利用を目的としている。共同マルウェア分析プラットフォームである VirusTotal は、サービスの堅牢性維持に寄与するコントリビューターを評価/支援するために、合理化された価格帯と専用の Contributor Tier を導入した。

Continue reading “VirusTotal が大規模アップデートを発表:アクセス簡素化と貢献者報酬の新制度を導入”

SonicWall クラウド・バックアップで発生した侵害:すべてのファイアウォール・コンフィグが流出

Threat actors steal firewall configs, impacting all SonicWall Cloud Backup users

2025/10/09 SecurityAffairs — SonicWall のクラウド・サービスからファイアウォール・コンフィグのバックアップを盗み出した脅威アクターたちが、同社のクラウド・バックアップ・プラットフォーム MySonicWall の全ユーザーに影響を与えている。2025年9月に SonicWall が顧客に促したのは、MySonicWall アカウントに関連付けられたファイアウォールのバックアップファイルの流出に対処するための、認証情報のリセットである。その時点で SonicWall は、攻撃者のアクセスをブロックし、サイバー・セキュリティの専門家や法執行機関と協力することで、侵害の範囲を特定していると公表した。

Continue reading “SonicWall クラウド・バックアップで発生した侵害:すべてのファイアウォール・コンフィグが流出”

ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善

ClamAV 1.5.0 Released with New MS Office and PDF Verification Feature

2025/10/08 CyberSecurityNews — Cisco が発表したのは、オープンソースのウイルス対策エンジンの、重要なアップデートとなる ClamAV 1.5.0 のリリースだ。このアップデートで導入されたのは、セキュリティの大幅な強化と、新しいドキュメント・スキャン機能、API の大幅な改善である。このバージョンでは、プラットフォームにおける検出/検証のメカニズムに重点が置かれ、特に Microsoft Office ドキュメント/PDFファイル/暗号化の整合性が強化されている。それにより、最新のマルウェア脅威に対抗するための強力なツールがユーザーに提供される。

Continue reading “ClamAV 1.5.0 がリリース:MS Office と PDF における検出/検証メカニズムが大幅に改善”

GenAI と ASCII スマグリング:Gemini の問題を脆弱性ではないと否定する Google

Google won’t fix new ASCII smuggling attack in Gemini

2025/10/07 BleepingComputer — Google が公表したのは、Gemini に対する新たな ASCII スマグリング攻撃について、修正を施さないという方針である。この攻撃は、AI アシスタントを騙してユーザーに偽の情報を提供させ、モデルの動作を改変し、データを密かに改竄する可能性があるものだ。ASCII スマグリングとは、Unicode の Tags ブロックに含まれる特殊文字を利用して、ユーザーには見えないかたちで悪意のペイロードを挿入し、LLM による検出/処理を行わせるものである。

Continue reading “GenAI と ASCII スマグリング:Gemini の問題を脆弱性ではないと否定する Google”

Gemini CLI と Kali Terminal の統合が実現:ペンテストの自動化による精度と効率の UP!

Integrate Gemini CLI into Your Kali Terminal to Speed Up Pentesting Tasks

2025/10/06 gbhackers — Kali Linux が、バージョン 2025.3 のリリースを発表した。この新バージョンにより、ペンテスト担当者やセキュリティ専門家は、革新的な AI 搭載アシスタントである Gemini CLI (Command-Line Interface) を利用できるようになるという。このオープンソース・パッケージは、Google の Gemini AI をターミナルに統合し、一般的なペンテスト・ワークフローを自然言語で自動化するものだ。

Continue reading “Gemini CLI と Kali Terminal の統合が実現:ペンテストの自動化による精度と効率の UP!”

Zeroday Cloud ハッキング・コンテストが 12月にロンドンで開催:報奨金の総額は $4.5M

Zeroday Cloud hacking contest offers $4.5 million in bounties

2025/10/06 BleepingComputer — Zeroday Cloud が発表したのは、オープンソースのクラウドおよび AI ツールに焦点を当てた新たなハッキングコンテストであり、さまざまな標的に対してエクスプロイトを提出した研究者に対して、総額で $4.5 million のバグ報奨金を提供するというものだ。このコンテストは、クラウド・セキュリティ企業 Wiz の研究部門が、Google Cloud/AWS/Microsoft と提携して開始し、2025年12月10日〜11日にロンドンで開催される、Black Hat Europe カンファレンスで実施される予定である。

Continue reading “Zeroday Cloud ハッキング・コンテストが 12月にロンドンで開催:報奨金の総額は $4.5M”

Outlook におけるインライン SVG 画像表示が廃止:ただし 添付ファイルでの送受信は OK

Microsoft to Disable Inline SVG Images Display to Outlook for Web and Windows Users

2025/10/05 CyberSecurityNews — Microsoft が発表したのは、Outlook for Web/Outlook for Windows プラットフォーム全体でインライン SVG 画像のサポートを終了し、Outlook ユーザー向けのセキュリティを強化することである。この変更は、メール・セキュリティ・インフラを強化し、潜在的なサイバー・セキュリティの脅威からユーザーを保護するという積極的な対策と言える。展開のタイムラインは、すべての Microsoft 365 環境に包括的に適用するための、戦略的な構成を考慮するものだ。

Continue reading “Outlook におけるインライン SVG 画像表示が廃止:ただし 添付ファイルでの送受信は OK”

ShinyHunters が立ち上げたデータリーク・サイト:Salesforce に関連する 39社を脅迫

ShinyHunters launches Salesforce data leak site to extort 39 victims

2025/10/03 BleepingComputer — 恐喝グループが新たなデータリーク・サイトを公開した。そこで彼らが公開しているのは、一連の Salesforce 情報漏洩への攻撃で盗み出したデータのサンプルであり、数十社に対して恐喝を行っている。これらの攻撃を実行した脅威アクターは、ShinyHunters/Scattered Spider/Lapsus$ の各グループに関与し、自身を Scattered Lapsus$ Hunters と称している。

Continue reading “ShinyHunters が立ち上げたデータリーク・サイト:Salesforce に関連する 39社を脅迫”

テキスト・メッセージ詐欺の増加と Passkeys の急速な普及:Consumer Cyber Readiness Report 2025

Passkeys rise, but scams still hit hard in 2025

2025/10/03 HelpNetSecurity — 米国が直面しているものにデジタル詐欺の増加があり、多くの人々が、その流れの中で金銭を失っている。第4回目となる Consumer Cyber Readiness Report によると、米国の成人のほぼ半数がサイバー攻撃や詐欺の標的となり、その結果として、10人に 1人が金銭を失っているという。

Continue reading “テキスト・メッセージ詐欺の増加と Passkeys の急速な普及:Consumer Cyber Readiness Report 2025”

米国法 CISA 2015 は存続できるのか?議会の膠着が引き起こすインテリジェンス共有の危機とは?

Expired US Cyber Law Puts Data Sharing and Threat Response at Risk

2025/10/02 InfoSecurity — 米国政府が公表したのは、サイバー脅威インテリジェンスの共有において、法的責任から企業を保護する重要な米国法が、政府予算をめぐる議会の膠着状態の中で合意に至らず失効したという事実である。CISA 2015 (2015 Cybersecurity Information Sharing Act) は、Automated Indicator Sharing Program (AIS) と呼ばれる任意のプログラムを通じて、サイバー脅威データを交換する際に、企業を訴訟から保護するものであった。この法律は、米国議会が期限前に延長を決議しない限り、9月30日に失効すると予想されていた。

Continue reading “米国法 CISA 2015 は存続できるのか?議会の膠着が引き起こすインテリジェンス共有の危機とは?”

Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い

Veeam RCE Exploit Allegedly Listed for Sale on Dark Web

2025/09/30 gbhackers — ダークウェブ・マーケットプレイスに新たに掲載されたリストが、サイバー・セキュリティ・コミュニティに懸念を引き起こしている。ハンドルネーム “SebastianPereiro” を用いる販売者が宣伝するのは、Veeam Backup & Replication プラットフォームを標的とするリモート・コード実行 (RCE) のエクスプロイトであるという。”2025年6月のバグ” として宣伝されている、このエクスプロイトは Veeam 12.x 系の特定バージョン (12.1/12.2/12.3/12.3.1) に影響を与えるものだ。広告によると、このエクスプロイトは Active Directory と統合されたシステムに特化し、悪用の前提として正規の Active Directory 認証情報が必要になるという。

Continue reading “Veeam Backup & Replication 標的の RCE エクスプロイト:ダークウェブでの販売の疑い”

SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出

SVG Security Analysis Toolkit to Detect Malicious Scripts Hidden in SVG Files

2025/09/29 CyberSecurityNews — SVG (Scalable Vector Graphics) を悪用する脅威アクターが、ステルス的なコード・インジェクション攻撃を仕掛けるケースが増えている。その一方でセキュリティ研究者たちは、SVG アセットに埋め込まれた難読化されたペイロードの検出において、数多くの課題に直面している。HackingLZ の SVG Security Analysis Toolkit は、包括的なソリューションを提供し、このような状況を改善するものだ。このツールキットは4つの Python ベースのツールで構成されており、アナリストを危険な実行環境にさらすことなく、隠されたスクリプトの検出/難読化された URL のデコード/保護メカニズムの検証を実現する。

Continue reading “SVG Security Analysis Toolkit が登場:隠された悪意のスクリプトを安全に検出”

SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析

Cybercriminals Target SonicWall Firewalls to Deploy Akira Ransomware via Malicious Login Attempts

2025/09/29 gbhackers — 侵害済の SonicWall SSL VPN 認証情報を悪用して、4時間以内に Akira を拡散させるという迅速な攻撃に、セキュリティ・チームは直面している。それは、同種の脅威として最短の滞留時間の記録である。この攻撃では、認証が成功 (多くはホスティング関連 ASN からの発信) した後の数分でポートスキャンが始まり、Impacket SMB ツールを悪用する探索が行われ、多様な環境に Akira が展開される。

Continue reading “SonicWall ファイアウォールを標的とする攻撃:Akira ランサムウェアによるログイン試行を分析”

脆弱性管理における AI の役割を調査:セキュリティ・エンジニアリングにおける人間の不可欠性

Can We Trust AI To Write Vulnerability Checks? Here’s What We Found

2025/09/29 BleepingComputer — 脆弱性の管理は常に競争である。攻撃者は素早く動き、スキャンには時間がかかる。スキャナが追いつかなければ、システムは無防備な状態に陥る。そのような中、 Intruder のセキュリティ・チームが立ち上げた検証プロジェクトは、AI を活用して高い品質基準を維持しながら、新しい脆弱性チェックを迅速に構築するためのものである。結局のところ、検出が確実でなければ、スピードは意味を持たない。また、実際の問題を見逃すチェックは役に立たないが、誤検知は効率を著しく悪化させる。この記事では、AI を用いて行った実験の方法と、上手く機能している点と、問題が残る点を紹介する。

Continue reading “脆弱性管理における AI の役割を調査:セキュリティ・エンジニアリングにおける人間の不可欠性”

悪意の MCP Server を発見:AI Agent を介して Postmark からのメール送信に不正な BCC を追加

Malicious MCP Server Discovered Stealing Sensitive Emails Using AI Agents

2025/09/26 gbhackers — 世界中の企業が MCP サーバを採用している。このツールにより、AI アシスタントに “神モード” の権限が付与され、メール送信/データベース クエリ実行といった面倒なタスクの自動化が可能になる。しかし、「これらのツールを作ったのは誰か」と、立ち止まって問うことは、誰もが見過ごしてきたことだ。今日、現実の世界で初めての、悪意の MCP サーバ postmark-mcp が登場し、そこで処理されるすべてのメールが静かに盗み出されている。

Continue reading “悪意の MCP Server を発見:AI Agent を介して Postmark からのメール送信に不正な BCC を追加”

PyPI メンテナーを狙う新たなフィッシング攻撃:認証情報窃取のリスクと防御策

New Phishing Scam Aims at PyPI Maintainers to Steal Login Information

2024/09/25 gbhackers — ドメイン成りすまし型フィッシング・メールの新たな波が、再び Python のコミュニティとメンテナーたちを標的にしている。攻撃者がドメイン名を次々と変更するため、PyPI ユーザーは警戒を怠らず、アカウント保護のためにより強力な対策を講じる必要がある。最新の攻撃において、”アカウントのメンテナンスとセキュリティ手順” を装うメールを受け取ったメンテナーは、”メール・アドレスの確認” を促される。

Continue reading “PyPI メンテナーを狙う新たなフィッシング攻撃:認証情報窃取のリスクと防御策”

暗号資産ウォレットを狙う Y Combinator 偽装フィッシング攻撃:GitHub 通知を悪用

Hackers Leverage GitHub Notifications to Mimic as Y Combinator to Steal Funds from Wallets

2025/09/25 CyberSecurityNews — GitHub の通知システムを悪用する高度なフィッシング・キャンペーンを仕掛けるサイバー犯罪者が、著名なスタート・アップアクセラレーター Y Combinator を装いながら偽の資金調達の機会をルアーにして、開発者の暗号通貨ウォレットを標的にしている。この攻撃は、GitHub の課題追跡システムを悪用し、プラットフォームの正規通知インフラを通じて既存のメール・セキュリティ・フィルタを迂回しながら、フィッシング通知を大量に拡散させている。

Continue reading “暗号資産ウォレットを狙う Y Combinator 偽装フィッシング攻撃:GitHub 通知を悪用”

Google Firebase サービスのミスコンフィグによる機密データ漏洩:膨大なユーザー・データに影響

Multiple Apps on Google’s Firebase Platform Exposing Sensitive Data

2025/09/24 gbhackers — Firebase を利用するモバイル・アプリに広範な脆弱性が存在することが、ice0 の包括的なセキュリティ分析により明らかになった。Google Firebase サービスのミス・コンフィグにより、150 種類以上の人気アプリが、ユーザーの機密データを意図せず漏洩していた。このセキュリティ危機の規模は過去の事例を大きく上回り、世界中で大量にダウンロードされた、膨大な数のアプリに影響を及ぼす可能性がある。

Continue reading “Google Firebase サービスのミスコンフィグによる機密データ漏洩:膨大なユーザー・データに影響”

CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?

CISA Details That Hackers Gained Access to a U.S. Federal Agency Network Via GeoServer RCE Vulnerability

2025/09/24 CyberSecurityNews — 米国の CISA が、包括的なサイバー・セキュリティ勧告を公開した。この勧告が詳述するのは、GeoServer の深刻なリモート・コード実行の脆弱性 CVE-2024-36401 を悪用する脅威アクターが、米国連邦行政機関のネットワークに侵入した経緯である。3週間にわたり検知されなかった、このインシデントが浮き彫りにするのは、連邦機関における脆弱性管理とインシデント対応体制の深刻な欠陥である。

Continue reading “CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?”

GitHub の公式通知を悪用するフィッシング・キャンペーンを検知:公式を模倣する巧妙なメール

Hackers Exploit GitHub Notifications to Launch Phishing Attacks

2025/09/23 gbhackers — GitHub の公式通知システムを悪用し、認証情報を窃取するためのペイロードを配信する、新たなフィッシング・キャンペーンが、サイバー・セキュリティ研究者たちにより発見された。つまり、オープンソース・コントリビューターたちが、GitHub の通信チャネルに寄せる信頼を悪用する攻撃者は、従来からのメール・フィルターやソーシャル・エンジニアリング防御を回避できる。

Continue reading “GitHub の公式通知を悪用するフィッシング・キャンペーンを検知:公式を模倣する巧妙なメール”

IIS Server を介した SEO ポイズニング:BadIIS という巧妙なモジュールを検出

Hackers Hijacking IIS Servers Using Malicious BadIIS Module to Serve Malicious Content

2025/09/23 CyberSecurityNews — Operation Rewrite と呼ばれる高度なサイバー攻撃が、Microsoft の Internet Information Services (IIS) の Web サーバを乗っ取り、SEO ポイズニングと呼ばれる手法を用いて悪意のあるコンテンツを提供するという攻撃を活発化させている。2025年3月の時点で、この状況を検知した Palo Alto Networks は、BadIIS と呼ばれる悪意の IIS モジュールを使用する、中国語圏の脅威アクターによる攻撃であると、高い確度で結論付けている。

Continue reading “IIS Server を介した SEO ポイズニング:BadIIS という巧妙なモジュールを検出”

最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査

Threat Actors Breach Enterprise Infrastructure Within 18 Minutes of Initial Access

2025/09/23 gbhackers — 攻撃者たちは、企業ネットワーク侵入の足掛かりを加速させている。ReliaQuest が実施した 2025年 6月/7月/8月の調査では、最初の侵入から横方向への移動までの平均時間 (breakout time) はわずか 18 分に短縮されている。ある注目すべきインシデントでは、Akira ランサムウェアのオペレーターが、SonicWall VPN への初期侵入から6分後に横方向への移動を達成していた。この急速なペースアップが浮き彫りにするのは、検知ギャップを埋め、対応プロセスを自動化することが、ユーザー組織にとって急務であることだ。

Continue reading “最初の侵入から横方向への移動までの平均時間は 18 分:最新の脅威について調査”

MITRE ATT&CK 2026 は見送り:Microsoft/SentinelOne/Palo Alto は独立した製品検証に注力

Microsoft, SentinelOne, and Palo Alto Networks Withdraw from 2026 MITRE ATT&CK Evaluations

2025/09/22 CyberSecurityNews — サイバー・セキュリティ業界を代表する3社である、Microsoft/SentinelOne/Palo Alto Networks は、2026年の MITRE ATT&CK 評価への参加を見送ることを発表した。この協調的な活動からの撤退は、大手セキュリティ企業が独立した製品検証に取り組む方法に大きな転換をもたらすものである。3社とも、社内のイノベーションと顧客重視の取り組みへの戦略的リソース再配分を理由としている。

Continue reading “MITRE ATT&CK 2026 は見送り:Microsoft/SentinelOne/Palo Alto は独立した製品検証に注力”

Oracle Database Scheduler の悪用:脅威アクターによるランサムウェア展開とネットワーク侵入

Threat Actors Exploit Oracle Database Scheduler to Infiltrate Corporate Networks

2025/09/22 gbhackers — Oracle Database Scheduler の外部ジョブ機能を悪用する脅威アクターが、企業のデータベース・サーバ上で任意のコマンドを実行している。それにより、ステルス性の高い初期攻撃の足掛かりが確立され、迅速な権限昇格を可能にする。攻撃者は “extjobo.exe” 実行ファイルを利用して、エンコードされた PowerShell コマンドの実行、Ngrok による暗号化トンネルの確立、ランサムウェアの展開を行い、強力なクリーンアップ・ルーチンにより検出を回避している。最近のインシデント対応で確認されたのは、SYS ユーザーとして繰り返し接続を試みる攻撃者が、公開されている Oracle Database インスタンスを標的としていたことだ。

Continue reading “Oracle Database Scheduler の悪用:脅威アクターによるランサムウェア展開とネットワーク侵入”

PhaaS の台頭を分析:74 カ国 316 ブランドを偽装する 17,500 件の悪意のドメイン

17,500 Phishing Domains Target 316 Brands Across 74 Countries in Global PhaaS Surge

2025/09/19 TheHackerNews — Lighthouse および Lucid として知られる Phishing-as-a-Service (PhaaS) への調査の結果として、74 カ国の 316 ブランドを標的とする、17,500 以上のフィッシング・ドメインへの関与が判明している。Netcraft は新たなレポートで、「最近の傾向として、PhaaS の導入が大幅に増加している。PhaaS 事業者が月額料金で提供するフィッシング・ソフトウェアには、世界各国の数百のブランドを偽装するテンプレートがプリ・インストールされている」と指摘している。

Continue reading “PhaaS の台頭を分析:74 カ国 316 ブランドを偽装する 17,500 件の悪意のドメイン”

SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし

SolarWinds Releases Advisory on Salesloft Drift Security Incident

2025/09/19 CyberSecurityNews — SolarWinds が公開したのは、Salesforce の Salesloft Drift 統合に関連するセキュリティ・インシデントに関するアドバイザリである。このインシデントにより、同社に不正なデータ・アクセスが発生した。この侵害により、SolarWinds のシステムが影響を受けていないことが確認されたが、最優先で対応が進められているという。

Continue reading “SolarWinds がアドバイザリを公表:Salesloft Drift 接続は未使用のため問題はなし”

RDP vs SSH:セキュリティ/効率性/運用を成功に導くための重要なプロトコル選択

RDP vs SSH Comparison – Features, Protocols, Security, and Use Cases

2025/09/19 CyberSecurityNews — Remote Desktop Protocol (RDP) と Secure Shell (SSH) は、組織の IT システム管理方法に大きな変化をもたらしている。これらのツールにより、どこからでも従業員たちは自身のコンピュータにアクセスし、制御できるようになり、チームの連携を強化している。RDP と SSH は、職場環境への安全な接続を可能にすることで、今日のデジタル世界における柔軟性と生産性を支えている。つまり、リモート接続の基盤として、RDP と SSH という2つのプロトコルが注目されている。

Continue reading “RDP vs SSH:セキュリティ/効率性/運用を成功に導くための重要なプロトコル選択”

ChatGPT 系エージェントによる CAPTCHA 回避が示すもの:プロンプト・インジェクションの脅威

ChatGPT Tricked Into Bypassing CAPTCHA Security and Enterprise Defenses

2025/09/19 CyberSecurityNews — ChatGPT エージェントでは、自身の安全プロトコルを回避して CAPTCHA を解読することが可能であり、広く利用される AI とボット対策システムの、安全対策と堅牢性に重大な懸念が生じている。SPLX の調査によると、プロンプト・インジェクションと呼ばれる手法を用いることで、AI エージェントは組み込みポリシーを破るように誘導され、単純な CAPTCHA 課題だけではなく、より複雑な画像ベースの CAPTCHA も解読できる恐れがある。

Continue reading “ChatGPT 系エージェントによる CAPTCHA 回避が示すもの:プロンプト・インジェクションの脅威”

ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている

New ‘shinysp1d3r’ Ransomware-as-a-Service Targets VMware ESXi in Ongoing Development

2025/09/18 gbhackers — AI を悪用する ShinyHunters が、ボイスフィッシング/サプライチェーン侵入に加えて、企業ネットワークへの直接アクセスを提供する従業員や請負業者といった悪意の内部関係者を介して、その活動を拡大していると、EclecticIQ のアナリストたちが高い確信を持って評価している。ShinyHunters は、小売/航空/通信などの業界で利用される SSO (single sign-on) プラットフォームへの、不正アクセスを提供するボイスフィッシング・キットを活用するために、Scattered Spider と The Com のメンバーに依存している可能性が高いとされる。

Continue reading “ShinyHunters の活動を分析:音声フィッシングに特化した技術に AI 悪用が加わっている”

SonicWall がアドバイザリを提供:コンフィグ・バックアップの流出を想定した事後対策

SonicWall Advises Users to Reset Logins After Config Backup Leak

2025/09/18 gbhackers — 最近の情報漏洩により、ファイアウォール・コンフィグのバックアップが流出したことを受け、SonicWall は顧客に対して、すべてのログイン認証情報のリセットを強く推奨している。SonicWall は、リスクの最小化と安全なアクセス回復のために、封じ込め/修復/監視という3つの段階を重視している。ユーザーにとって必要なことは、封じ込め (さらなる漏洩阻止) → 修復 (パスワードと共有秘密のリセット) → 監視 (不正活動の検出) を順番に実行することである。

Continue reading “SonicWall がアドバイザリを提供:コンフィグ・バックアップの流出を想定した事後対策”

Google の Sheets と Calendar を C2 通信に悪用:中国 APT グループ TA415 の洗練された手法とは?

China-Aligned TA415 Hackers Uses Google Sheets and Google Calendar for C2 Communications

2025/09/17 CyberSecurityNews — 中国政府に支援される脅威アクター TA415 は、米国の政府/学術機関/シンクタンクを標的とする最近のキャンペーンにおいて、Google の Sheets や Calendar といった正規のクラウド・サービスを C2 通信に活用する戦術を示し、TTP (tactics, techniques, and procedures) を進化させている。2025年7月〜8月に、この洗練されたグループは、米中間の戦略と競合に関する特別委員会の現委員長などの著名人を装い、米国と中国の経済をテーマとするルアーを用いたスピアフィッシング攻撃を展開していた。

Continue reading “Google の Sheets と Calendar を C2 通信に悪用:中国 APT グループ TA415 の洗練された手法とは?”