VirusTotal の Code Insight が拡張:逆アセンブル/逆コンパイルされたコード・スニペットを AI で分析

VirusTotal Launches Endpoint That Explains Code Functionality for Malware Analysts

2025/08/29 gbhackers — Virustotal が発表したのは、Code Insight スイートに新たな機能を追加したことである。それは、逆アセンブル/逆コンパイルされたコード・スニペットを受け取り、マルウェア・アナリスト向けの簡潔なサマリと詳細な説明を返すという、専用 API エンドポイントのことである。RSA 2023 における Code Insight の発表から2年以上を経ているが、この公開されたエンドポイントは、リバース・エンジニアリング・ワークフローの自動化と、AI ドリブン分析を、逆アセンブル・ツールにダイレクト統合する大きな進展である。

Continue reading “VirusTotal の Code Insight が拡張:逆アセンブル/逆コンパイルされたコード・スニペットを AI で分析”

ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開

Weaponized ScreenConnect RMM Tool Tricks Users into Downloading Xworm RAT

2025/08/29 CyberSecurityNews — 正規のリモート管理ツール ScreenConnect を武器化する攻撃キャンペーンにおいて、巧妙な多段階の感染チェーンを介して Xworm リモートアクセス型トロイの木馬 (RAT) が展開されていたことが、先日に TrustwaveのSpiderLabs チームが実施したAdvanced Continual Threat Hunt (ACTH) により明らかになった。この攻撃者は、AI をテーマにした偽コンテンツを用いて、デジタル署名を操作することで、EDR (Endpoint Detection and Response) アラートを回避していたが、人間による脅威ハンティングにより隠されたペイロードが発見された。

Continue reading “ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開”

LLM-Based コーディングへの提言:危険なサンプル・コードの学習を想定すべきだ

New Research and PoC Reveal Security Risks in LLM-Based Coding

2025/08/28 gbhackers — 2025年8月22日に公開された詳細なブログ記事によると、最近の調査で明らかになったものに、LLM のみを用いて生成されたアプリケーション・コードにおける、深刻なセキュリティ脆弱性の可能性についての指摘がある。この調査が強調するのは、広範なインターネット・データを学習した、つまり、安全ではない可能性のあるサンプル・コードを学習した LLM が、開発者に対して潜在的なリスクを警告することなく、安全が確保されていないパターンを複製していくという問題点である。

Continue reading “LLM-Based コーディングへの提言:危険なサンプル・コードの学習を想定すべきだ”

Microsoft Teams のサービス障害:Office ドキュメントへの直接アクセスが不能という問題

Microsoft Teams Flaw Prevents Users From Accessing Embedded Office Files

2025/08/28 gbhackers — Microsoft Teams に大規模なサービス障害が発生しており、このプラットフォームに埋め込まれた Office ドキュメントに、世界中のユーザーがアクセスできない状況となっている。この問題は表面化し始めており、シームレスなドキュメント統合に依存するユーザー組織のワークフローに、深刻な中断が生じている。

Continue reading “Microsoft Teams のサービス障害:Office ドキュメントへの直接アクセスが不能という問題”

Salesloft Drift の OAuth Token 悪用:大規模な SOQL クエリにより機密情報が流出

Hackers Abuse Compromised OAuth Tokens to Access and Steal Salesforce Corporate Data

2025/08/27 gbhackers — Google Threat Intelligence Group (GTIG) が発表したのは、Drift 統合を介した Salesforce インスタンスを標的とする、広範なデータ窃取作戦に関するアドバイザリである。2025年8月8日以降において脅威アクター UNC6395 は、Salesloft Drift アプリに関連付けられた有効なアクセス/リフレッシュ・トークンを悪用し、認証済みの接続アプリユーザーとして不正な接続を行っていた。さらに、大規模な SOQL クエリを実行し、Accounts/Opportunities/Users/Cases など主要な Salesforce オブジェクトから、レコードをエクスポートしていた。

Continue reading “Salesloft Drift の OAuth Token 悪用:大規模な SOQL クエリにより機密情報が流出”

OpenAI を悪用するランサムウェア PromptLock:標的のシステム上で攻撃用の Lua スクリプトを作成

First AI Ransomware ‘PromptLock’ Uses OpenAI gpt-oss-20b Model for Encryption

2025/08/26 CyberSecurityNews — 新たなランサムウェアが確認された。どのようなものかと言うと、ローカル AI モデルを介して悪意のコンポーネントを生成するものであり、史上初のランサムウェアの種類であると考えられている。ESET Research Team により “PromptLock” と名付けられたマルウェアは、Ollama API を介して OpenAI の gpt-oss:20b モデルを利用し、攻撃チェーン用のカスタム・クロス・プラットフォーム Lua スクリプトを作成する。

Continue reading “OpenAI を悪用するランサムウェア PromptLock:標的のシステム上で攻撃用の Lua スクリプトを作成”

WinRAR のゼロデイ脆弱性 CVE-2025-6218/8088:ポストエクスプロイトを想定して取るべき行動とは?

WinRAR 0-Day Vulnerabilities Exploited in Wild by Hackers – Detailed Case Study

2025/08/26 CyberSecurityNews — WinRAR において発見された2件の深刻なゼロデイ脆弱性だが、すでに積極的な悪用が始まっており、サイバー・セキュリティ情勢に深刻な影響が生じている。脆弱性 CVE-2025-6218 (CVSS:7.8)/CVE-2025-8088 (CVSS:8.4) は、細工されたアーカイブ・ファイルを配信する脅威アクターに対して、リモート・コード実行と永続的アクセスを許す攻撃ベクターを持つ。この状況が示すのは、圧縮ソフトウェアを常に最新に保ち、ファイル処理プロセスに堅牢なセキュリティ対策を実装することの重要性である。

Continue reading “WinRAR のゼロデイ脆弱性 CVE-2025-6218/8088:ポストエクスプロイトを想定して取るべき行動とは?”

武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃

Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services

2025/08/26 CyberSecurityNews — Microsoft Bing 上のスポンサード検索結果を悪用する、マルバタイジング・キャンペーンにより武器化された PuTTY が配信されている。この悪意の PuTTY は、永続性を確立し、キーボードによる操作を可能にするものであり、Active Directory サービス・アカウントを標的とする Kerberoasting 攻撃を実行できる。LevelBlue の MDR SOC が公開した調査結果によると、検索広告と SEO ポイズニングを介して配布された、トロイの木馬化された管理ツールに関連する Oyster/Broomstick バックドア追跡調査により、悪意の PuTTY 展開が裏付けられているという。

Continue reading “武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃”

YouTube 動画の偽ダウンロード・サイトで DigitalPulse/Honeygain/Infatica の亜種が拡散:新たなプロキシウェア脅威とは?

Proxyware Malware Poses as YouTube Video Download Site, Delivering Malicious JavaScript

2025/08/26 gbhackers — YouTube 動画の偽ダウンロード・ページを介して、プロキシウェア・マルウェアを拡散する攻撃が継続的に行われていることを、AhnLab Security Intelligence Center (ASEC) のサイバー・セキュリティ研究者たちが発見した。正規の動画ダウンロード・サービスを模倣する攻撃者は、WinMemoryCleaner などの正規のツールを装う悪意の実行ファイルを、ユーザーにインストールさせるよう促す。この攻撃者は、GitHub をマルウェアのホスティングに悪用するという、過去の事例と共通する手口を採用しており、特に韓国で感染が拡大している。

Continue reading “YouTube 動画の偽ダウンロード・サイトで DigitalPulse/Honeygain/Infatica の亜種が拡散:新たなプロキシウェア脅威とは?”

SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく

Hackers Exploit SendGrid to Steal User Login Credentials in Latest Attack

2025/08/25 gbhackers — 信頼性の高いクラウド・メール・サービス SendGrid を悪用したフィッシング・メールの送信により、認証情報を不正に収集する攻撃の急増を、Cofense – Phishing Defense Center (PDC) サイバー・セキュリティ研究者たちが確認している。問題とされるのは、トランザクションやマーケティングで広く利用される、SendGrid への信頼を悪用する攻撃であり、そこでは、標準的なメール・セキュリティ・ゲートウェイを回避するメッセージが作成されている。

Continue reading “SendGrid を悪用するハッカーたち:巧みなフィッシングでログイン資格情報を窃取していく”

Gmail Phishing の進化:人間に加えて AI ベースの防御システムを操作する?

New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection

2025/08/24 CyberSecurityNews — これまでのフィッシングは、人を欺くことを常としてきた。しかし、今回のキャンペーンで明らかになったのは、攻撃者はユーザーを標的にするだけでなく、AI ベースの防御システムも操作しようとしたことだ。これは、先週に報告した Gmail フィッシング・チェーンの進化形である。先週のキャンペーンで悪用されていたのは、緊急性のアピールと巧みなリダイレクトだったが、今回は自動分析を混乱させるための、隠された AI プロンプトが導入されている。

Continue reading “Gmail Phishing の進化:人間に加えて AI ベースの防御システムを操作する?”

HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?

New HTTP Smuggling Attack Technique Let Hackers Inject Malicious Requests

2025/08/25 CyberSecurityNews — フロントエンド・プロキシ・サーバとバックエンド・アプリケーション・サーバの間における解析動作の不一致を悪用する、高度な HTTP リクエスト・スマグリング攻撃の手法が新たに発見された。この攻撃は、不正なチャンク転送エンコーディング・エクステンションを利用して、既存のセキュリティ制御を回避し、不正な二次リクエストを Web アプリケーションに挿入するものだ。

Continue reading “HTTP リクエスト・スマグリングの新手法:HTTP/1.1 悪用への対策は?”

ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!

Using lightweight LLMs to cut incident response times and reduce hallucinations

2025/08/21 HelpNetSecurity — メルボルン大学とインペリアル・カレッジ・ロンドンの研究者たちは、LLM を用いるインシデント対応計画の改善手法を、幻覚リスクの低減に焦点を当てながら開発した。この手法は、小規模で微調整された LLM を基盤とし、RAG (retrieval-augmented generation) と意思決定理論に基づく計画手法を、組み合わせるものである。

Continue reading “ライトウェイトLLM によるインシデント処理:ログ・データが複雑であっても迅速な対応が可能に!”

AWS の Trusted Advisor で発見された問題:S3 bucket の非公開に関する誤検知とは?

AWS Trusted Advisor flaw allowed public S3 buckets to go unflagged

2025/08/21 HelpNetSecurity — AWS の Trusted Advisor ツールは、ユーザーの S3 ストレージ・バケットが公開されている場合には、警告を発することになっている。しかし、実際に公開されていても、誤った報告により、公開されていないとユーザーが信じてしまう可能性があることが、Fog Security の研究者たちにより明らかにされた。

Continue reading “AWS の Trusted Advisor で発見された問題:S3 bucket の非公開に関する誤検知とは?”

QR Code の武器化に新たな要素:分割型とネスト型で自動検出プロセスを混乱させている

Hackers Weaponize QR Codes With Malicious Links to Steal Sensitive Data

2025/08/21 gbhackers — QRコードに埋め込んだ悪意のハイパー・リンクを介して、ユーザーの認証情報や機密データを盗み出すクイッシングの台頭が示すのは、絶えず変化するサイバー脅威の勢いである。従来のフィッシング (Phishing) は、偽装メール内のリンクのクリックなどを悪用するものだが、クイッシング (Quishing) が悪用するのは、QR コード特有の不透明性である。QR コードは人間の目には判読不能であり、疑念を抱かせないという性質を持つ。

Continue reading “QR Code の武器化に新たな要素:分割型とネスト型で自動検出プロセスを混乱させている”

Okta が Auth0 Customer Detection Catalog の提供を開始:Sigma フォーマットによるプロアクティブな脅威検知

Okta Security Releases Auth0 Event Logs for Proactive Threat Detection

2025/08/21 CyberSecurityNews — Okta が発表したのは、Auth0 顧客のために設計され、プロアクティブな脅威検知を強化する、OSS リポジトリ Auth0 Customer Detection Catalog の提供開始である。このリリースは、ID/Access 管理セキュリティにおける大きな進展を示すものであり、それを利用するセキュリティ・チームは、高度な検知ルールを活用することで、認証インフラ全体で新たな脅威を特定して対応できるようになる。

Continue reading “Okta が Auth0 Customer Detection Catalog の提供を開始:Sigma フォーマットによるプロアクティブな脅威検知”

FreeVPN.One という人気の Chrome エクステンション:正常なアプリからスパイウェアへと変貌していた

Legitimate Chrome VPN with 100K+ Installs Secretly Captures Screenshots and Exfiltrates Sensitive Data

2025/08/20 gbhackers — FreeVPN.One として提供される Chrome エクステンションは、10 万件以上のインストール数/認証バッジなどにより Chrome Web Store 注目を集めていたが、その実態は、ユーザーのブラウジング・アクティビティのスクリーンショットを密かに取得し、リモート・サーバへと送信するスパイウェアだった。

Continue reading “FreeVPN.One という人気の Chrome エクステンション:正常なアプリからスパイウェアへと変貌していた”

Microsoft Defender が活用する AI の能力:AD 内のプレーン・テキスト資格情報を探して特定する

Microsoft Defender AI to Uncover Plain Text Credentials Within Active Directory

2025/08/19 CyberSecurityNews — Microsoft が発表したのは、サイバー・セキュリティにおける根深い脆弱性の一つである、Active Directory (AD) のフリーテキスト・フィールドに保存された、プレーン・テキスト資格情報に対処する、AI を活用したセキュリティ機能に関する情報である。Microsoft Defender for Identity の新しいポスチャ・アラートは、人工知能を活用するものであり、これまでにはない精度により、露出している資格情報を検出するものだ。それにより、ユーザー組織は、ID ミスコンフィグ を特定し、悪用される前の修正を可能にする。

Continue reading “Microsoft Defender が活用する AI の能力:AD 内のプレーン・テキスト資格情報を探して特定する”

npm パッケージの悪用と攻撃:Solana 暗号資産の開発者から機密情報を窃取するキャンペーンを検出

Crypto Developers Attacked With Malicious npm Packages to Steal Login Details

2025/08/19 CyberSecurityNews — 機密性の高い認証情報やウォレット情報の窃取を目的とし、暗号資産の開発者を標的に悪意の npm パッケージを展開する、新たな脅威キャンペーンが確認された。そこで用いられる手法は、従来と比べて洗練されたものであり、開発者コミュニティに深刻なリスクをもたらしている。この攻撃は、正規のSDK (software development kits) やスキャン・ツールを装い、特に Solana 暗号資産エコシステムを標的にするため、研究者たちは Solana-Scan と名付けている。

Continue reading “npm パッケージの悪用と攻撃:Solana 暗号資産の開発者から機密情報を窃取するキャンペーンを検出”

SSH キーはミッション・クリティカルな暗号化認証情報:ガバナンスと衝突する分散的な性質とは?

SSH Keys Are Crucial for Secure Remote Access but Often Remain a Blind Spot in Enterprise Security

2025/08/19 CyberSecurityNews — 先鋭化する脅威に対応するために、企業におけるセキュリティ戦略は劇的に進化してきた。しかし、ミッション・クリティカルなシステムへのダイレクト・アクセスを可能にする、重要な暗号化認証情報である SSH キーは、組織全体での統制から大きく逸脱し、適切に管理されていない。サーバ/クラウド・インフラ/自動化プロセスへのリモート・アクセスのセキュリティ確保において、基本的役割を果たしている SSH キーであるが、その存在はというと、企業のセキュリティ・フレームワークにおける重大な盲点の一つとなっている。

Continue reading “SSH キーはミッション・クリティカルな暗号化認証情報:ガバナンスと衝突する分散的な性質とは?”

TeslaMate Server から漏洩する車両データ:認証機能を持たない数百のサーバが稼働中

Hundreds of TeslaMate Servers Expose Real-Time Vehicle Data

2025/08/18 gbhackers — 数百台のセルフホスト型 TeslaMate サーバが、認証を要求することなく、Tesla 車両の機密データをパブリック・インターネットに公開していることが、あるセキュリティ研究者により明らかにされた。それにより、リアルタイムでの位置追跡/充電パターン/運転習慣などが露見する恐れがある。Tesla の公式 API に接続する TeslaMate とは、人気の OSS データ・ロガーであり、GPS 座標/バッテリーの状態/充電セッション/走行履歴/車内温度などの、詳細な車両テレメトリを収集する。このアプリケーションはポート 4000 で動作し、通常はデータの可視化のために、ポート 3000 上の Grafana ダッシュボードも用いている。

Continue reading “TeslaMate Server から漏洩する車両データ:認証機能を持たない数百のサーバが稼働中”

Anthropic Claude にチャットの自動的な終了機能を追加:有害な利用を防止

Anthropic: Claude can now end conversations to prevent harmful uses

2025/08/17 BleepingComputer — OpenAI と競合する Anthropic が発表したのは、 危害や悪用の可能性を AI モデルが検知した場合に会話を終了する新機能を、Claude のアップデートに搭載したというものだ。この機能は、有料プランおよび API で提供される、最上位の2つのモデル Claude Opus 4/4.1 にのみ提供される。したがって、最も広く利用されている Claude Sonnet 4 には搭載されない。

Continue reading “Anthropic Claude にチャットの自動的な終了機能を追加:有害な利用を防止”

大半のユーザー組織は承知の上で脆弱なコードを配布している:GenAI がもたらす危機的な状況とは?

Majority of Organizations Ship Vulnerable Code, Study Finds

2025/08/15 InfoSecurity — GenAI コードが主流になるにつれ、ユーザー組織の 81% が承知の上で、脆弱なコードを配布していることが、Checkmarx の最新調査により明らかになった。この調査は、CISO/開発者/アプリケーション・セキュリティ管理者たち 1,500 人を対象としたものであり、回答者の 50% が、すでに AI セキュリティ・コード・アシスタントを活用しているという。さらに、34% の回答者が、自社コードに占める GenAI コードの割合が 60% 以上に達することを認めているという。GenAI コードには、既知の脆弱性がデフォルトで含まれていることが多いが、それでも、このような状況となっている。

Continue reading “大半のユーザー組織は承知の上で脆弱なコードを配布している:GenAI がもたらす危機的な状況とは?”

CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?

Hackers Found Using CrossC2 to Expand Cobalt Strike Beacon’s Reach to Linux and macOS

2025/08/14 TheHackerNews — 8月14日 (木) に、日本の CERT Coordination Center (JPCERT/CC) が明らかにしたのは、Cobalt Strike の機能を Linux/Apple macOS などのプラットフォームに拡張し、クロスプラットフォームのシステム制御を可能にする、C2 フレームワーク CrossC2 によるインシデントが確認されたことだ。

Continue reading “CrossC2 という新たな C2 フレームワーク:Cobalt Strike Beacon を拡張して Linux/macOS を標的化?”

VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?

Splunk Release Guide for Defenders to Detect Suspicious Activity Before ESXi Ransomware Attack

2025/08/14 CyberSecurityNews — VMware ESXi インフラを標的とする攻撃を検知し、ランサムウェアによる壊滅的な被害を引き起こされる前に防御するための、詳細なセキュリティ・ガイドが、Splunk からサイバー・セキュリティ・チームに対して公開された。このガイドは、VMware の ESXi ハイパーバイザー・システムに対する、脅威の高まりに対応するために作成されたものだ。これらの標的とされるシステムは、集中管理されたシステムであり、多くの場合において監視が不十分であり、サイバー犯罪者たちの主要なターゲットとなっている。

Continue reading “VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?”

HTTP/1.1 の構造的な脆弱性について再考:無数の Web サイトに乗っ取りの可能性

HTTP/1.1 Vulnerability Could Let Attackers Hijack Millions of Sites

2025/08/07 gbhackers — HTTP/1.1 には構造的な欠陥が存在し、それを悪用する攻撃者により、あらゆる Web サイトに乗っ取りの可能性があることを、セキュリティ研究者たちが明らかにした。この問題が浮き彫りにするのは、6年以上にわたり Web インフラを脅かしてきた状況が、いまも解消されていないことである。

Continue reading “HTTP/1.1 の構造的な脆弱性について再考:無数の Web サイトに乗っ取りの可能性”

Active Directory に対する新たな侵害の手法:同期資格情報の悪用とは? – Black Hat USA 2025

New Active Directory Attack Method Bypasses Authentication to Steal Data

2025/08/07 gbhackers — ハイブリッド Active Directory (AD) と Entra ID 環境の脆弱性を悪用し、認証を回避して機密データを窃取する新たな攻撃手法を、セキュリティ研究者たちが発見した。Black Hat USA 2025 において、サイバー・セキュリティ専門家である Dirk-jan Mollema が 発表した悪用の手法は、オンプレミスの AD と Azure Entra ID を同期させている組織を標的とし、侵害した同期資格情報を悪用して、自由なアクセスを取得するというものである。

Continue reading “Active Directory に対する新たな侵害の手法:同期資格情報の悪用とは? – Black Hat USA 2025”

Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域

Gemini Exploited via Prompt Injection in Google Calendar Invite to Steal Emails, and Control Smart Devices

2025/08/07 CyberSecurityNews — 無害に見えるカレンダーの招待やメールを通じて、Google の Gemini AI アシスタントを、高度な攻撃手法により悪用する事例が報告されている。この “標的型プロンプトウェア攻撃” と呼ばれる手法では、間接的なプロンプト・インジェクションにより、ユーザーのデジタル・プライバシーを侵害され、さらには、家庭内の物理デバイスの制御が奪われるという懸念が生じている。

Continue reading “Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域”

vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している

AI Slashes Workloads for vCISOs by 68% as SMBs Demand More – New Report Reveals

2025/08/06 TheHackerNews — サイバー環境における脅威とリスクの増大/高度化に伴い、あらゆる規模の企業にとって、セキュリティはミッション・クリティカルな課題となっている。この変化により、中小企業においても脅威が高まり、コンプライアンス要件が厳格化され、vCISO (virtual CISO) サービスへの迅速な移行が迫られている。Cynomi の最新レポートによると、中小企業における vCISO サービスの需要は高いと、MSP/MSSP の 79% が認識している。

Continue reading “vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している”

OpenAI が立ち上げる Red Teaming チャレンジ:新たな Open-Weight LLM は何を変えていくのか?

OpenAI Launches Red Teaming Challenge for New Open-Weight LLMs

2025/08/06 InfoSecurity — OpenAI が発表したのは、2つの新しいオープン・ウェイト LLM の提供と、賞金総額 $500,000 のレッドチーム・チャレンジの開催である。8月5日午前10時、OpenAI の CEO である Sam Altman は、ソーシャルメディアに “gpt-oss がリリースされた” と投稿した。

Continue reading “OpenAI が立ち上げる Red Teaming チャレンジ:新たな Open-Weight LLM は何を変えていくのか?”

SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

2025/08/06 CyberSecurityNews — 先日に発見された SonicWall VPN を標的とする攻撃キャンペーンにおいて、脅威アクターたちは Windows ドライバを悪用し、Anti-Virus/EDR システムを回避しているという。この攻撃は 2025年7月下旬から8月上旬にかけてエスカレートしており、侵害後の持続性確保と検出回避のために、脅威アクターが戦術を高度化させている実態を示している。

Continue reading “SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析”

Ghost Call という新たな C2 トンネリング手法:Zoom/Teams の TURN ネットワーク・プロトコルを悪用

New Ghost Calls tactic abuses Zoom and Microsoft Teams for C2 operations

2025/08/06 BleepingComputer — Ghost Call と呼ばれる新たなポスト・エクスプロイトの C2 手法は、Zoom や Microsoft Teams などの会議アプリケーションが用いる TURN サーバを悪用することで、信頼性の高いインフラを経由したトラフィックのトンネリングを達成するものだ。Ghost Call で用いられるのは、正規の認証情報/WebRTC/カスタム・ツールなどであり、他のエクスプロイトに依存することなく、既存の防御策や検出対策の多くを回避していく。

Continue reading “Ghost Call という新たな C2 トンネリング手法:Zoom/Teams の TURN ネットワーク・プロトコルを悪用”

ミスコンフィグと脆弱性の決定的な違い:ログに記録されないリスクと対峙する方法とは?

Misconfigurations Are Not Vulnerabilities: The Costly Confusion Behind Security Risks

2025/08/06 TheHackerNews — SaaS セキュリティに関する議論では、よく “ミスコンフィグ” と “脆弱性” が混同される。しかし、それらは同じではない。そして、この違いを誤解すると、深刻なリスクを招きこむことになる。この混乱は、単なる言葉の意味の問題ではない。特に、共有責任モデルに対する、根深い誤解を反映しやすい SaaS 環境においては、ベンダーとユーザーの責任の境界が曖昧になりがちである。

Continue reading “ミスコンフィグと脆弱性の決定的な違い:ログに記録されないリスクと対峙する方法とは?”

マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?

Malware Complexity Jumps 127% in Six Months

2025/08/06 InfoSecurity — サイバー攻撃の標的に対して、脅威アクターが用いるツールセットが急速に進化しており、これまでの6ヶ月の間に、マルウェアの複雑性が 127% も増加したと、重要インフラに特化するサイバー・セキュリティ企業 OPSWAT が述べている。

Continue reading “マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?”

MCPoison という新たな攻撃ベクター:Cursor IDE における不適切な MCP 検証とは?

New MCPoison Attack Leverages Cursor IDE MCP Validation to Execute Arbitrary System Commands

2025/08/05 CyberSecurityNews — 急速に成長する AI-powered 開発環境 Cursor IDE に、深刻な脆弱性が発見された。この脆弱性を悪用する攻撃者は、Model Context Protocol (MCP) システムの操作を通じて、永続的なリモート・コード実行の可能性を手にする。この “MCPoison” と名付けられた脆弱性 CVE-2025-54136 は信頼検証の欠陥に起因するものであり、それを悪用する攻撃者は、セキュリティ警告をトリガーすることなく、開発者マシン上での任意のコマンド実行を達成する。

Continue reading “MCPoison という新たな攻撃ベクター:Cursor IDE における不適切な MCP 検証とは?”

Perplexity AI が Firewall を回避して Web サイトをクロール:Cloudflare が警告

Cloudflare Accuses Perplexity AI For Evading Firewalls and Crawling Websites by Changing User Agent

2025/08/05 CyberSecurityNews — 標準的な Firewall を回避するステルス型のクロール技術を採用しているとして、高度な LLM を搭載する新興の QA エンジン Perplexity AI が注目を集めている。スタート時の Perplexity クローラーは透明性を重視しており、PerplexityBot/1.0 といったユーザー・エージェントを用いて自らを識別し、robots.txt の指示や Web Application Firewall (WAF) のルールを遵守していた。しかし、2025年8月初旬に研究者たちが確認したのは、ブロックを受けた Perplexity がクロール中に自身の識別情報を改変し、一般的なブラウザのユーザー・エージェントおよび未公開の IP 範囲を用いて、アクセスが制限されるコンテンツへと接続している現実である。

Continue reading “Perplexity AI が Firewall を回避して Web サイトをクロール:Cloudflare が警告”

WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?

WAFs protection Bypassed to Execute XSS Payloads Using JS Injection with Parameter Pollution

2025/08/05 CyberSecurityNews — Web Application Firewall (WAF) 保護を回避するために、HTTP パラメータ汚染と JavaScript インジェクションを組み合わせるという、巧妙な手法が発見された。その仕組は、WAF エンジンと Web アプリケーション・フレームワークの間に存在する解析動作の相違を悪用し、特に ASP.NET におけるパラメータ処理の挙動に着目することで、従来のセキュリティ検出を回避するクロスサイト・スクリプティング (XSS) 攻撃を成立させるものだ。

Continue reading “WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?”

Gen AI を悪用する脅威アクター:企業インフラを支える自律型 AI エージェントが標的

Threat Actors Exploit AI to Scale Attacks and Target Autonomous Agents

2025/08/04 gbhackers — 急速に変化する脅威情勢の中で、人工知能 (AI) を悪用する攻撃者たちは、その運用効率を飛躍的に高めている。彼らは攻撃のスケールを広げ、現代の企業インフラを支える自律型 AI エージェントに照準を合わせている。最前線の脅威ハンター/アナリストの調査に基づく CrowdStrike 2025 Threat Hunting Report によると、限られたリソースの中で運用を最適化する手段として、脅威アクターたちは GenAI を積極的に取り入れ、かつてない速度と精度で、ユーザー組織への侵入を達成しているという。

Continue reading “Gen AI を悪用する脅威アクター:企業インフラを支える自律型 AI エージェントが標的”

Mozilla からアドオン開発者への警告:認証情報の窃取を目的とするフィッシング・メール

Mozilla Warns of Phishing Attacks Targeting Add-on Developers Account

2025/08/04 CyberSecurityNews — Mozilla が発令したのは、AMO (addons.mozilla.org) アカウントを標的とする、巧妙なフィッシング攻撃について通知する、開発者コミュニティへ向けた緊急のセキュリティ・アラートである。2025年8月1日に、Scott DeVaney が率いる Mozilla セキュリティ・チームは、開発者の認証情報を窃取しようとする動きについて報告した。具体的に言うと、開発者向けの機能へのアクセスを維持するためには、アカウントの更新が必要であると主張する、サイバー犯罪者からの偽の電子メールが配信されているという情報である。

Continue reading “Mozilla からアドオン開発者への警告:認証情報の窃取を目的とするフィッシング・メール”

Plague という Linux バックドア:すべてのアンチウイルスを回避しながら SSH アクセスを確保

New Undetectable Plague Malware Targeting Linux Servers for Persistent SSH Access

2025/08/02 gbhackers — Plague と呼ばれる高度な Linux バックドアが、nextron のセキュリティ研究者たちにより発見された。これまでの1年間において、 VirusTotal に複数の Plague サンプルがアップロードされていたが、主要なアンチウイルス・エンジンによる検出は成功していない。この悪意のソフトウェアは、Pluggable Authentication Module (PAM) として動作し、攻撃者によるシステム認証の回避を達成し、侵入した Linux システムへの継続的な SSH アクセスを可能にする。

Continue reading “Plague という Linux バックドア:すべてのアンチウイルスを回避しながら SSH アクセスを確保”

Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加

Staggering 800% Rise in Infostealer Credential Theft

2025/08/01 InfoSecurity — 2025年上半期には、18億件の認証情報が盗まれ、この6ヶ月間で 800% も増加したことを、セキュリティ専門家たちが明らかにし、ID ベースの攻撃が急増すると警告している。Flashpoint の “Global Threat Intelligence Index: 2025 Midyear Edition” は、同社が分析した 3.6 Peta Byte 以上のデータに基づくものである。このサイバー・インテリジェンス企業によると、一連の認証情報は、580万台の感染ホスト/デバイスから盗まれたという。

Continue reading “Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加”

Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する

Unit 42 Unveils Attribution Framework to Classify Threat Actors Based on Activity

2025/08/01 CyberSecurityNews — Palo Alto Networks の脅威研究チーム Unit 42 が導入するのは、脅威アクターのアトリビューションに関する画期的かつ体系的なアプローチであり、サイバー・セキュリティ・インテリジェンス分析における長年の課題に対処するものだ。これまで、科学よりも芸術と見なされてきたアトリビューション手法を、サイバー脅威を分析/分類するための構造化された方法論へと変革するものが、2025年7月31日に発表された Unit 42 Attribution Framework である。

Continue reading “Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する”

CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”

ChatGPT/Gemini などに Man-in-the-Prompt のリスク:ブラウザ・エクステンションとの組み合わせに問題

ChatGPT, Gemini, GenAI Tools Vulnerable to Man-in-the-Prompt Attacks

2025/07/31 CyberSecurityNews — 一般的な AI ツールに影響を及ぼす深刻な脆弱性により、”Man-in-the-Prompt” と呼ばれる新たな攻撃ベクターが悪用可能となっているが、それらの対象には、ChatGPT や Google Gemini といった GenAI プラットフォームも含まれる。Layer X の調査によると、DOM を悪用するブラウザ・エクステンションであれば、特別な許可を必要とすることなく、プロンプト挿入/機密データの窃取/AI レスポンスの改竄などを可能にするという。この脆弱性は、主要プラットフォームの数十億人のユーザーに影響を及ぼすが、特に50億回/月アクセスを誇る ChatGPT と、約4億人ユーザーを抱える Gemini が危険だとされる。

Continue reading “ChatGPT/Gemini などに Man-in-the-Prompt のリスク:ブラウザ・エクステンションとの組み合わせに問題”

Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大

Hackers Deploy Cobalt Strike Beacon Using GitHub and Social Media

2025/07/30 gbhackers — ロシアなどの IT 業界に混乱をもたらす、高度なサイバー攻撃キャンペーンの存在が確認されたが、そこでは Cobalt Strike Beacon が展開され、高度な検出回避技術が駆使されているという。 このキャンペーンを背後で操る攻撃者は、GitHub/Microsoft Learn Challenge/Quora に加えて、ロシアの SNS などのプラットフォーム上のユーザー・プロファイル内に、ペイロード情報を巧妙に隠している。つまり、悪意のデータを、正当なユーザーが生成するコンテンツに混在させることで、この攻撃者はセキュリティ検出の回避を試みている。この手法により、広く使用されるポスト・エクスプロイト・ツール Cobalt Strike の、複雑な実行チェーンの構築が可能になっている。

Continue reading “Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大”

Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害

Enterprise LLMs Under Risk: How Simple Prompts Can Lead to Major Breaches

2025/07/30 CyberSecurityNews — 大規模言語モデル (LLM) を統合するエンタープライズ・アプリ群は、単純に見えるプロンプトのインジェクション攻撃により、悪用の可能性が生じるという、前例のないセキュリティ脆弱性に直面している。最近のセキュリティ評価により明らかにされたのは、巧妙に作成された自然言語クエリのみを使用する攻撃者が、認証システム回避と機密データの抽出を達成し、不正なコマンドの実行を可能にするという問題である。

Continue reading “Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害”

Google が DBSC の Open Beta を公表:認証セッションのデバイス・バインドによる再利用の制限

Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero

2025/07/30 TheHackerNews — セッション Cookie 窃取攻撃からユーザーを保護するために、Google が公表したのは、DBSC (Device Bound Session Credentials) と呼ばれるセキュリティ機能をオープン・ベータ版として提供することだ。この DBSC は、2024年4月にプロトタイプとして導入されたものであり、盗んだ Cookie を悪用する攻撃者からの、不正アクセスを防止するよう設計されている。つまり、認証セッションをデバイスにバインドすることで、攻撃者の管理下にある別のデバイスからの、被害者のアカウントへのサインインを阻止するものである。

Continue reading “Google が DBSC の Open Beta を公表:認証セッションのデバイス・バインドによる再利用の制限”

npm の “is” パッケージ侵害:280 万回/週のペースで DL されるユーティリティが武器化された

npm ‘is’ Package With 2.8M Weekly Downloads Weaponized to Attack Developers

2025/07/29 CyberSecurityNews — npm を標的とするフィッシング攻撃の波は、280 万回/週のペースでプルされるユーティリティ “is” の乗っ取りにより、深刻度を増している。2025年7月19日に攻撃者は、盗み出したメンテナーの認証情報を用いて、悪意の “is” バージョン 3.3.1/5.0.0 をレジストリに登録した。それにより、通常の依存関係解決を通じて、バックドアがシームレスに拡散されていった。

Continue reading “npm の “is” パッケージ侵害:280 万回/週のペースで DL されるユーティリティが武器化された”

Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露

Leak Zone Dark Web Forum Breach Exposes 22 Million User IPs and Locations

2025/07/28 gbhackers — 不正アクセスされたアカウントやハッキング・ツールの売買で知られるダークウェブ・フォーラム Leak Zone において、大規模なデータ侵害が発生し、ユーザーに関する機密情報が漏洩した。セキュリティ企業 UpGuard が発見したのは、約 2,200 万件の Web リクエスト記録を取り込んだ、保護されていない Elasticsearch データベースの存在である。この記録により、違法マーケット・プレイスに訪問した人々の、IP アドレス/位置情報/ISP などに関する詳細な情報を取得できたという。

Continue reading “Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露”

マルウェアの開発能力を考える:AI が人間を凌駕する状況を “Koske” が証明

AI-Generated Linux Miner ‘Koske’ Beats Human Malware

2025/07/25 DarkReading — 新たに発見されたクリプトマイナーが示すのは、人工知能 (AI) を駆使して開発されるマルウェアは完全に新しいものであり、人間が作成するマルウェアを超えるコードを生成しているという事実である。Aqua Nautilus の研究者たちは、ハニーポットから新たな Linux マルウェアを発見し、それを Koske と命名した。このマルウェアは、本質的にクリプトマイナーであり、感染させたコンピュータの能力を特定し、Monero/Ravencoin などの 18種類の暗号通貨を獲得するために最適化された、マイナーを実行するように設計されている。

Continue reading “マルウェアの開発能力を考える:AI が人間を凌駕する状況を “Koske” が証明”