VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?

Splunk Release Guide for Defenders to Detect Suspicious Activity Before ESXi Ransomware Attack

2025/08/14 CyberSecurityNews — VMware ESXi インフラを標的とする攻撃を検知し、ランサムウェアによる壊滅的な被害を引き起こされる前に防御するための、詳細なセキュリティ・ガイドが、Splunk からサイバー・セキュリティ・チームに対して公開された。このガイドは、VMware の ESXi ハイパーバイザー・システムに対する、脅威の高まりに対応するために作成されたものだ。これらの標的とされるシステムは、集中管理されたシステムであり、多くの場合において監視が不十分であり、サイバー犯罪者たちの主要なターゲットとなっている。

Continue reading “VMware ESXi へのランサムウェア攻撃を検知/防止:Splunk がリリースするセキュリティ・ガイドとは?”

HTTP/1.1 の構造的な脆弱性について再考:無数の Web サイトに乗っ取りの可能性

HTTP/1.1 Vulnerability Could Let Attackers Hijack Millions of Sites

2025/08/07 gbhackers — HTTP/1.1 には構造的な欠陥が存在し、それを悪用する攻撃者により、あらゆる Web サイトに乗っ取りの可能性があることを、セキュリティ研究者たちが明らかにした。この問題が浮き彫りにするのは、6年以上にわたり Web インフラを脅かしてきた状況が、いまも解消されていないことである。

Continue reading “HTTP/1.1 の構造的な脆弱性について再考:無数の Web サイトに乗っ取りの可能性”

Active Directory に対する新たな侵害の手法:同期資格情報の悪用とは? – Black Hat USA 2025

New Active Directory Attack Method Bypasses Authentication to Steal Data

2025/08/07 gbhackers — ハイブリッド Active Directory (AD) と Entra ID 環境の脆弱性を悪用し、認証を回避して機密データを窃取する新たな攻撃手法を、セキュリティ研究者たちが発見した。Black Hat USA 2025 において、サイバー・セキュリティ専門家である Dirk-jan Mollema が 発表した悪用の手法は、オンプレミスの AD と Azure Entra ID を同期させている組織を標的とし、侵害した同期資格情報を悪用して、自由なアクセスを取得するというものである。

Continue reading “Active Directory に対する新たな侵害の手法:同期資格情報の悪用とは? – Black Hat USA 2025”

Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域

Gemini Exploited via Prompt Injection in Google Calendar Invite to Steal Emails, and Control Smart Devices

2025/08/07 CyberSecurityNews — 無害に見えるカレンダーの招待やメールを通じて、Google の Gemini AI アシスタントを、高度な攻撃手法により悪用する事例が報告されている。この “標的型プロンプトウェア攻撃” と呼ばれる手法では、間接的なプロンプト・インジェクションにより、ユーザーのデジタル・プライバシーを侵害され、さらには、家庭内の物理デバイスの制御が奪われるという懸念が生じている。

Continue reading “Gemini への間接プロンプト・インジェクション:メールからスマートホームにまで広がる攻撃領域”

vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している

AI Slashes Workloads for vCISOs by 68% as SMBs Demand More – New Report Reveals

2025/08/06 TheHackerNews — サイバー環境における脅威とリスクの増大/高度化に伴い、あらゆる規模の企業にとって、セキュリティはミッション・クリティカルな課題となっている。この変化により、中小企業においても脅威が高まり、コンプライアンス要件が厳格化され、vCISO (virtual CISO) サービスへの迅速な移行が迫られている。Cynomi の最新レポートによると、中小企業における vCISO サービスの需要は高いと、MSP/MSSP の 79% が認識している。

Continue reading “vCISO と AI の組み合わせ:MSP/MSSP の 42% が採用し MSB の 68% がリソースを削減している”

OpenAI が立ち上げる Red Teaming チャレンジ:新たな Open-Weight LLM は何を変えていくのか?

OpenAI Launches Red Teaming Challenge for New Open-Weight LLMs

2025/08/06 InfoSecurity — OpenAI が発表したのは、2つの新しいオープン・ウェイト LLM の提供と、賞金総額 $500,000 のレッドチーム・チャレンジの開催である。8月5日午前10時、OpenAI の CEO である Sam Altman は、ソーシャルメディアに “gpt-oss がリリースされた” と投稿した。

Continue reading “OpenAI が立ち上げる Red Teaming チャレンジ:新たな Open-Weight LLM は何を変えていくのか?”

SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

2025/08/06 CyberSecurityNews — 先日に発見された SonicWall VPN を標的とする攻撃キャンペーンにおいて、脅威アクターたちは Windows ドライバを悪用し、Anti-Virus/EDR システムを回避しているという。この攻撃は 2025年7月下旬から8月上旬にかけてエスカレートしており、侵害後の持続性確保と検出回避のために、脅威アクターが戦術を高度化させている実態を示している。

Continue reading “SonicWall VPN を標的とする攻撃:Akira ランサムウェアが用いる BYOVD 手法を解析”

Ghost Call という新たな C2 トンネリング手法:Zoom/Teams の TURN ネットワーク・プロトコルを悪用

New Ghost Calls tactic abuses Zoom and Microsoft Teams for C2 operations

2025/08/06 BleepingComputer — Ghost Call と呼ばれる新たなポスト・エクスプロイトの C2 手法は、Zoom や Microsoft Teams などの会議アプリケーションが用いる TURN サーバを悪用することで、信頼性の高いインフラを経由したトラフィックのトンネリングを達成するものだ。Ghost Call で用いられるのは、正規の認証情報/WebRTC/カスタム・ツールなどであり、他のエクスプロイトに依存することなく、既存の防御策や検出対策の多くを回避していく。

Continue reading “Ghost Call という新たな C2 トンネリング手法:Zoom/Teams の TURN ネットワーク・プロトコルを悪用”

ミスコンフィグと脆弱性の決定的な違い:ログに記録されないリスクと対峙する方法とは?

Misconfigurations Are Not Vulnerabilities: The Costly Confusion Behind Security Risks

2025/08/06 TheHackerNews — SaaS セキュリティに関する議論では、よく “ミスコンフィグ” と “脆弱性” が混同される。しかし、それらは同じではない。そして、この違いを誤解すると、深刻なリスクを招きこむことになる。この混乱は、単なる言葉の意味の問題ではない。特に、共有責任モデルに対する、根深い誤解を反映しやすい SaaS 環境においては、ベンダーとユーザーの責任の境界が曖昧になりがちである。

Continue reading “ミスコンフィグと脆弱性の決定的な違い:ログに記録されないリスクと対峙する方法とは?”

マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?

Malware Complexity Jumps 127% in Six Months

2025/08/06 InfoSecurity — サイバー攻撃の標的に対して、脅威アクターが用いるツールセットが急速に進化しており、これまでの6ヶ月の間に、マルウェアの複雑性が 127% も増加したと、重要インフラに特化するサイバー・セキュリティ企業 OPSWAT が述べている。

Continue reading “マルウェアの複雑さを定量化:89 万回以上のスキャンから得られた悪意の行動テレメトリとは?”

MCPoison という新たな攻撃ベクター:Cursor IDE における不適切な MCP 検証とは?

New MCPoison Attack Leverages Cursor IDE MCP Validation to Execute Arbitrary System Commands

2025/08/05 CyberSecurityNews — 急速に成長する AI-powered 開発環境 Cursor IDE に、深刻な脆弱性が発見された。この脆弱性を悪用する攻撃者は、Model Context Protocol (MCP) システムの操作を通じて、永続的なリモート・コード実行の可能性を手にする。この “MCPoison” と名付けられた脆弱性 CVE-2025-54136 は信頼検証の欠陥に起因するものであり、それを悪用する攻撃者は、セキュリティ警告をトリガーすることなく、開発者マシン上での任意のコマンド実行を達成する。

Continue reading “MCPoison という新たな攻撃ベクター:Cursor IDE における不適切な MCP 検証とは?”

Perplexity AI が Firewall を回避して Web サイトをクロール:Cloudflare が警告

Cloudflare Accuses Perplexity AI For Evading Firewalls and Crawling Websites by Changing User Agent

2025/08/05 CyberSecurityNews — 標準的な Firewall を回避するステルス型のクロール技術を採用しているとして、高度な LLM を搭載する新興の QA エンジン Perplexity AI が注目を集めている。スタート時の Perplexity クローラーは透明性を重視しており、PerplexityBot/1.0 といったユーザー・エージェントを用いて自らを識別し、robots.txt の指示や Web Application Firewall (WAF) のルールを遵守していた。しかし、2025年8月初旬に研究者たちが確認したのは、ブロックを受けた Perplexity がクロール中に自身の識別情報を改変し、一般的なブラウザのユーザー・エージェントおよび未公開の IP 範囲を用いて、アクセスが制限されるコンテンツへと接続している現実である。

Continue reading “Perplexity AI が Firewall を回避して Web サイトをクロール:Cloudflare が警告”

WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?

WAFs protection Bypassed to Execute XSS Payloads Using JS Injection with Parameter Pollution

2025/08/05 CyberSecurityNews — Web Application Firewall (WAF) 保護を回避するために、HTTP パラメータ汚染と JavaScript インジェクションを組み合わせるという、巧妙な手法が発見された。その仕組は、WAF エンジンと Web アプリケーション・フレームワークの間に存在する解析動作の相違を悪用し、特に ASP.NET におけるパラメータ処理の挙動に着目することで、従来のセキュリティ検出を回避するクロスサイト・スクリプティング (XSS) 攻撃を成立させるものだ。

Continue reading “WAF の限界が露呈:HTTP パラメータ汚染と JavaScript インジェクションによる突破の手法とは?”

Gen AI を悪用する脅威アクター:企業インフラを支える自律型 AI エージェントが標的

Threat Actors Exploit AI to Scale Attacks and Target Autonomous Agents

2025/08/04 gbhackers — 急速に変化する脅威情勢の中で、人工知能 (AI) を悪用する攻撃者たちは、その運用効率を飛躍的に高めている。彼らは攻撃のスケールを広げ、現代の企業インフラを支える自律型 AI エージェントに照準を合わせている。最前線の脅威ハンター/アナリストの調査に基づく CrowdStrike 2025 Threat Hunting Report によると、限られたリソースの中で運用を最適化する手段として、脅威アクターたちは GenAI を積極的に取り入れ、かつてない速度と精度で、ユーザー組織への侵入を達成しているという。

Continue reading “Gen AI を悪用する脅威アクター:企業インフラを支える自律型 AI エージェントが標的”

Mozilla からアドオン開発者への警告:認証情報の窃取を目的とするフィッシング・メール

Mozilla Warns of Phishing Attacks Targeting Add-on Developers Account

2025/08/04 CyberSecurityNews — Mozilla が発令したのは、AMO (addons.mozilla.org) アカウントを標的とする、巧妙なフィッシング攻撃について通知する、開発者コミュニティへ向けた緊急のセキュリティ・アラートである。2025年8月1日に、Scott DeVaney が率いる Mozilla セキュリティ・チームは、開発者の認証情報を窃取しようとする動きについて報告した。具体的に言うと、開発者向けの機能へのアクセスを維持するためには、アカウントの更新が必要であると主張する、サイバー犯罪者からの偽の電子メールが配信されているという情報である。

Continue reading “Mozilla からアドオン開発者への警告:認証情報の窃取を目的とするフィッシング・メール”

Plague という Linux バックドア:すべてのアンチウイルスを回避しながら SSH アクセスを確保

New Undetectable Plague Malware Targeting Linux Servers for Persistent SSH Access

2025/08/02 gbhackers — Plague と呼ばれる高度な Linux バックドアが、nextron のセキュリティ研究者たちにより発見された。これまでの1年間において、 VirusTotal に複数の Plague サンプルがアップロードされていたが、主要なアンチウイルス・エンジンによる検出は成功していない。この悪意のソフトウェアは、Pluggable Authentication Module (PAM) として動作し、攻撃者によるシステム認証の回避を達成し、侵入した Linux システムへの継続的な SSH アクセスを可能にする。

Continue reading “Plague という Linux バックドア:すべてのアンチウイルスを回避しながら SSH アクセスを確保”

Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加

Staggering 800% Rise in Infostealer Credential Theft

2025/08/01 InfoSecurity — 2025年上半期には、18億件の認証情報が盗まれ、この6ヶ月間で 800% も増加したことを、セキュリティ専門家たちが明らかにし、ID ベースの攻撃が急増すると警告している。Flashpoint の “Global Threat Intelligence Index: 2025 Midyear Edition” は、同社が分析した 3.6 Peta Byte 以上のデータに基づくものである。このサイバー・インテリジェンス企業によると、一連の認証情報は、580万台の感染ホスト/デバイスから盗まれたという。

Continue reading “Infostealer の驚異的な勢い:悪意のアクティビティが 2025年1月〜6月の間に 800% も増加”

Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する

Unit 42 Unveils Attribution Framework to Classify Threat Actors Based on Activity

2025/08/01 CyberSecurityNews — Palo Alto Networks の脅威研究チーム Unit 42 が導入するのは、脅威アクターのアトリビューションに関する画期的かつ体系的なアプローチであり、サイバー・セキュリティ・インテリジェンス分析における長年の課題に対処するものだ。これまで、科学よりも芸術と見なされてきたアトリビューション手法を、サイバー脅威を分析/分類するための構造化された方法論へと変革するものが、2025年7月31日に発表された Unit 42 Attribution Framework である。

Continue reading “Unit 42 が Attribution Framework を公表:脅威アクターの属性をアクティビティ・ベースで整理する”

CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援

CISA open-sources Thorium platform for malware, forensic analysis

2025/07/31 BleepingComputer — 2025年7月31日 (木) に米国の CISA が発表したのは、マルウェア/フォレンジック用の OSS プラットフォーム Thorium を、政府/公共部門/民間部門へ向けて公開するという声明である。この Thorium は、スケーラブルなサイバー・セキュリティ・スイートであり、サンディア国立研究所との提携により開発されたものである。

Continue reading “CISA が公表した OSS プラットフォーム Thorium:マルウェア/フォレンジック分析を支援”

ChatGPT/Gemini などに Man-in-the-Prompt のリスク:ブラウザ・エクステンションとの組み合わせに問題

ChatGPT, Gemini, GenAI Tools Vulnerable to Man-in-the-Prompt Attacks

2025/07/31 CyberSecurityNews — 一般的な AI ツールに影響を及ぼす深刻な脆弱性により、”Man-in-the-Prompt” と呼ばれる新たな攻撃ベクターが悪用可能となっているが、それらの対象には、ChatGPT や Google Gemini といった GenAI プラットフォームも含まれる。Layer X の調査によると、DOM を悪用するブラウザ・エクステンションであれば、特別な許可を必要とすることなく、プロンプト挿入/機密データの窃取/AI レスポンスの改竄などを可能にするという。この脆弱性は、主要プラットフォームの数十億人のユーザーに影響を及ぼすが、特に50億回/月アクセスを誇る ChatGPT と、約4億人ユーザーを抱える Gemini が危険だとされる。

Continue reading “ChatGPT/Gemini などに Man-in-the-Prompt のリスク:ブラウザ・エクステンションとの組み合わせに問題”

Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大

Hackers Deploy Cobalt Strike Beacon Using GitHub and Social Media

2025/07/30 gbhackers — ロシアなどの IT 業界に混乱をもたらす、高度なサイバー攻撃キャンペーンの存在が確認されたが、そこでは Cobalt Strike Beacon が展開され、高度な検出回避技術が駆使されているという。 このキャンペーンを背後で操る攻撃者は、GitHub/Microsoft Learn Challenge/Quora に加えて、ロシアの SNS などのプラットフォーム上のユーザー・プロファイル内に、ペイロード情報を巧妙に隠している。つまり、悪意のデータを、正当なユーザーが生成するコンテンツに混在させることで、この攻撃者はセキュリティ検出の回避を試みている。この手法により、広く使用されるポスト・エクスプロイト・ツール Cobalt Strike の、複雑な実行チェーンの構築が可能になっている。

Continue reading “Cobalt Strike Beacon を展開するキャンペーンを発見:標的国がロシアから日本/中国などへと拡大”

Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害

Enterprise LLMs Under Risk: How Simple Prompts Can Lead to Major Breaches

2025/07/30 CyberSecurityNews — 大規模言語モデル (LLM) を統合するエンタープライズ・アプリ群は、単純に見えるプロンプトのインジェクション攻撃により、悪用の可能性が生じるという、前例のないセキュリティ脆弱性に直面している。最近のセキュリティ評価により明らかにされたのは、巧妙に作成された自然言語クエリのみを使用する攻撃者が、認証システム回避と機密データの抽出を達成し、不正なコマンドの実行を可能にするという問題である。

Continue reading “Enterprise LLM に潜むリスクを整理:シンプルなプロンプトによる巧妙な攻撃と甚大な被害”

Google が DBSC の Open Beta を公表:認証セッションのデバイス・バインドによる再利用の制限

Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero

2025/07/30 TheHackerNews — セッション Cookie 窃取攻撃からユーザーを保護するために、Google が公表したのは、DBSC (Device Bound Session Credentials) と呼ばれるセキュリティ機能をオープン・ベータ版として提供することだ。この DBSC は、2024年4月にプロトタイプとして導入されたものであり、盗んだ Cookie を悪用する攻撃者からの、不正アクセスを防止するよう設計されている。つまり、認証セッションをデバイスにバインドすることで、攻撃者の管理下にある別のデバイスからの、被害者のアカウントへのサインインを阻止するものである。

Continue reading “Google が DBSC の Open Beta を公表:認証セッションのデバイス・バインドによる再利用の制限”

npm の “is” パッケージ侵害:280 万回/週のペースで DL されるユーティリティが武器化された

npm ‘is’ Package With 2.8M Weekly Downloads Weaponized to Attack Developers

2025/07/29 CyberSecurityNews — npm を標的とするフィッシング攻撃の波は、280 万回/週のペースでプルされるユーティリティ “is” の乗っ取りにより、深刻度を増している。2025年7月19日に攻撃者は、盗み出したメンテナーの認証情報を用いて、悪意の “is” バージョン 3.3.1/5.0.0 をレジストリに登録した。それにより、通常の依存関係解決を通じて、バックドアがシームレスに拡散されていった。

Continue reading “npm の “is” パッケージ侵害:280 万回/週のペースで DL されるユーティリティが武器化された”

Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露

Leak Zone Dark Web Forum Breach Exposes 22 Million User IPs and Locations

2025/07/28 gbhackers — 不正アクセスされたアカウントやハッキング・ツールの売買で知られるダークウェブ・フォーラム Leak Zone において、大規模なデータ侵害が発生し、ユーザーに関する機密情報が漏洩した。セキュリティ企業 UpGuard が発見したのは、約 2,200 万件の Web リクエスト記録を取り込んだ、保護されていない Elasticsearch データベースの存在である。この記録により、違法マーケット・プレイスに訪問した人々の、IP アドレス/位置情報/ISP などに関する詳細な情報を取得できたという。

Continue reading “Leak Zone が引き起こした情報漏洩:ダークウェブ・ユーザーの 2,200 万件のメタデータが暴露”

マルウェアの開発能力を考える:AI が人間を凌駕する状況を “Koske” が証明

AI-Generated Linux Miner ‘Koske’ Beats Human Malware

2025/07/25 DarkReading — 新たに発見されたクリプトマイナーが示すのは、人工知能 (AI) を駆使して開発されるマルウェアは完全に新しいものであり、人間が作成するマルウェアを超えるコードを生成しているという事実である。Aqua Nautilus の研究者たちは、ハニーポットから新たな Linux マルウェアを発見し、それを Koske と命名した。このマルウェアは、本質的にクリプトマイナーであり、感染させたコンピュータの能力を特定し、Monero/Ravencoin などの 18種類の暗号通貨を獲得するために最適化された、マイナーを実行するように設計されている。

Continue reading “マルウェアの開発能力を考える:AI が人間を凌駕する状況を “Koske” が証明”

バグバウンティを法的に規制する判決:本来の意図とは異なる判例がもたらす懸念とは?

A Court Ruling on Bug Bounties Just Made the Internet Less Safe

2025/07/25 InfoSecurity — いまの時代の、サイバー脅威の頻度/規模/巧妙さが増大する現状において、官民の連携は強固な防衛手段である。しかし、United States v. Sullivan インシデントに関するU.S. Court of Appeals for the Ninth Circuit の最近の判決により、バグ報奨金プログラムを介した、責任のある脆弱性情報の開示のフレームワークが崩壊していく可能性が生じている。このフレームワークは、最も有効に機能している、官民連携の一つなのである。

Continue reading “バグバウンティを法的に規制する判決:本来の意図とは異なる判例がもたらす懸念とは?”

LLM-Powered マルウェアが登場:ロシアの APT28 が採用する AI 機能の統合とは?

First Known LLM-Powered Malware From APT28 Hackers Integrates AI Capabilities into Attack Methodology

2025/07/24 CyberSecurityNews — 新たに明らかになった LAMEHUG 攻撃が示唆するのは、サイバー・セキュリティにおける画期的な出来事である。大規模言語モデル (LLM) を実環境のマルウェアにダイレクトに組み込むロシア政府系 APT28 (Fancy Bear) は、それぞれの感染させたホストから、カスタマイズされたシェル・コマンドを即座に受信できるようにしている。Hugging Face の公開 API を介することで、攻撃者は Qwen2.5-Coder-32B-Instruct モデルを呼び出す。この手法により、従来の静的ペイロード制約を回避し、これまでにはなかった柔軟性を実現している。

Continue reading “LLM-Powered マルウェアが登場:ロシアの APT28 が採用する AI 機能の統合とは?”

Microsoft ログイン画面を装う Sneaky2FA:SharePoint 偽装キャンペーンに警戒を

Surge in Phishing Attacks Exploiting Spoofed SharePoint Domains and Sneaky 2FA Tactics

2025/07/24 gbhackers — Microsoft SharePoint を装うドメインによる、フィッシング・キャンペーンの急増を、サイバー・セキュリティ研究者たちが確認している。それらのドメインは、高度に構造化された命名規則を用いて、検出を回避しているという。2025年6月26日以降に急増している、それらの悪意のドメインは、予測可能なパターンを持っている。具体的に言うと、第3レベルおける 29文字の固定プレフィックス/数値セグメントのバリエーション/”-mysharepoint” という一貫したサフィックスなどが、”.org” のトップ・ドメインの下に展開されている。

Continue reading “Microsoft ログイン画面を装う Sneaky2FA:SharePoint 偽装キャンペーンに警戒を”

Google の OSS Rebuild がスタート:リポジトリ汚染を一掃する試みへの期待とは?

Google Launches OSS Rebuild to Strengthen Security of The Open-Source Package Ecosystems

2025/07/24 CyberSecurityNews — 現代のソフトウェア・サプライチェーンは、無数のサードパーティ・コンポーネントに依存しているため、それらのパッケージ・リポジトリは攻撃者にとって格好の標的となっている。この1年の間に発生した、xz-utils バックドアや solana/webjs タイポスクワッティングなどの、注目を集めるセキュリティ侵害が示したのは、防御側が認知する前に、広く利用されているライブラリを巧妙なコードで汚染するという、可能性があることだった。

Continue reading “Google の OSS Rebuild がスタート:リポジトリ汚染を一掃する試みへの期待とは?”

Brave 対 Microsoft Recall:洗練されたソユーションによるプライバシー保護

Brave Browser Blocks Microsoft Recall by Default Due to Privacy Concerns

2025/07/23 CyberSecurityNews — Brave ブラウザがバージョン 1.81 以降において導入する重要なプライバシー保護対策は、Windowsユーザー向けに Microsoft が提供して物議を醸している、Recall 機能のデフォルトでのブロックである。Microsoft の Recall とは、ユーザー・アクティビティのスクリーンショットを自動的に取得し、ローカル・データベースに保存するものだ。したがって、この Brave の決定は、ユーザー・プライバシーおよびデータ・セキュリティに関する懸念の高まりを反映するものとなっている。

Continue reading “Brave 対 Microsoft Recall:洗練されたソユーションによるプライバシー保護”

Wireshark 4.4.8 がリリース:クラッシュ・バグの修正とプロトコル対応の強化

Wireshark 4.4.8 Released With Bug Fixes and Updated Protocol Support

2025/07/22 CyberSecurityNews — 世界で最も広く使用されている、ネットワーク・プロトコル・アナライザ  Wireshark の最新のメンテナンス版である、バージョン 4.4.8 の提供が発表された。今回のアップデートでは、新しいプロトコルの追加は行われていないが、安定性の向上/ディセクタ機能の拡張/品質向上などを中心とした修正が取り込まれ、ネットワーク・エンジニア/セキュリティ・アナリスト/開発者たちにとって有用なものとなっている。

Continue reading “Wireshark 4.4.8 がリリース:クラッシュ・バグの修正とプロトコル対応の強化”

DNS トンネリングの事実:C2 通信およびデータ窃取を達成できる秘密とは?

Hackers Exploit DNS Queries for C2 Operations and Data Exfiltration

2025/07/17 CyberSecurityNews — DNS (Domain Name System) トンネリングを悪用するサイバー犯罪者が、秘密の通信チャネルを確立し、従来からのネットワーク・セキュリティ対策を回避するという傾向を強めている。この高度な手法は、DNS トラフィックが有する根本的な信頼を悪用するものだ。インターネット通信において不可欠な DNS トラフィックは、その役割を担うために、最小限の検査で企業のファイアウォールを通過する。

Continue reading “DNS トンネリングの事実:C2 通信およびデータ窃取を達成できる秘密とは?”

curl の 8.15.0 が登場:269回目のリリースで 233件のバグと不具合を修正

Curl 8.15.0 Officially Released: 233 Bugs Fixed in Major Update

2025/07/16 gbhackers — URL を用いてデータを転送する、汎用的な CLI ツール/ライブラリである curl が公表したのは、233 件のバグ修正と内部アーキテクチャの合理化を経た、画期的なリリースであるバージョン 8.15.0 への到達である。2025年7月16日 10:00 CEST (08:00 UTC) に、Twitch 上のライブ・ストリームで正式発表された今回のバージョンは、curl プロジェクトの 269 回目のリリースであり、安定性/パフォーマンス/コミュニティ協調への継続的な取り組みを示すものとなっている。

Continue reading “curl の 8.15.0 が登場:269回目のリリースで 233件のバグと不具合を修正”

英国が立ち上げる新たな脆弱性研究イニシアチブ VRI:外部の研究者との連携を深める!

UK launches vulnerability research program for external experts

2025/07/14 BleepingComputer — 英国の National Cyber Security Centre (NCSC) が発表したのは、外部のサイバー・セキュリティ専門家との関係強化を目的とする、新たな脆弱性研究イニシアチブ (VRI:Vulnerability Research Initiative) の立ち上げである。すでに NCSC は、広範なテクノロジーに関する内部的な脆弱性調査を実施しており、今後も継続していく方針であるという。しかし、今回の VRI の立ち上げにより、重要な知見の発見および、コミュニティへの迅速な情報共有のための、並行的なプログラムが創設されることになる。

Continue reading “英国が立ち上げる新たな脆弱性研究イニシアチブ VRI:外部の研究者との連携を深める!”

Google Gemini for Workspace の脆弱性:間接プロンプト・インジェクションという新たな攻撃ベクター

Google Gemini for Workspace Vulnerability Lets Attackers Hide Malicious Scripts in Emails

2025/07/14 CyberSecurityNews — Google Gemini for Workspace に存在する深刻な脆弱性を、セキュリティ研究者たちが発見した。この脆弱性を悪用する攻撃者は、メール本文内に悪意の指示を秘密裏に埋め込み、認証情報の窃取やソーシャル・エンジニアリング攻撃を引き起こす可能性を手にする。この攻撃は、AI アシスタントの “Summarize this email” 機能を悪用するものであり、Google からの送信を巧妙に装う、偽のセキュリティ警告を表示する仕組みを用いるものだ。

Continue reading “Google Gemini for Workspace の脆弱性:間接プロンプト・インジェクションという新たな攻撃ベクター”

Shadow AI の急増:企業におけるリスクをストラテジーへと転換させる解は何処に?

Employees are quietly bringing AI to work and leaving security behind

2025/07/11 HelpNetSecurity — IT 部門が AI ガバナンス・フレームワークの導入を急ぐ一方で、すでに数多くの従業員たちは、AI の “バックドア” を職場に持ち込んでいる。そんな実態が、ManageEngine の The Shadow AI Surge in Enterprises により報告された。Shadow AI は、北米全域の組織に静かに浸透し始め、注意深い IT 部門ですら、その検出は難しいという盲点を生み出している。正式なガイドラインや承認されたツールが存在しているが、Shadow AI は例外的なケースではなく、むしろ “当たり前” の存在となっている。ManageEngine の調査で、IT 意思決定者 (ITDM:IT decision makers) の 70% が認めたのは、組織として承認していない AI が使用されていることだ。

Continue reading “Shadow AI の急増:企業におけるリスクをストラテジーへと転換させる解は何処に?”

S3 バケットの ACL ミスコンフィグで 25万人分の PII が漏洩:Rockerbox で発生したインシデントとは?

Rockerbox Data Leak – 245,949 User Records Exposed Including SSNs and Driver’s Licenses

2025/07/11 CyberSecurityNews — 2025年7月の初旬に、Rockerbox における情報漏洩が、脅威インテリジェンスのレーダーに急浮上した。パブリックなインターネット上でインデックス化されている、暗号化されていない 286.9 GB のクラウド・リポジトリが発見されたが、そこには極めて機密性の高い 24万5,949件の記録が含まれていたという。この調査により判明したのは、テキサス州ダラスに拠点を置く、税額控除コンサルタント企業 Rockerbox に、一連のデータが帰属することだ。同社は、全米の雇用主を対象にサービスを提供している企業である。問題のリポジトリ内には、運転免許証/DD214軍歴証明書/給与税関連書類/平文の社会保障番号 (SSN) などが含まれており、単なる HTTP GET リクエストで、誰もが容易に取得できる状態にあったという。

Continue reading “S3 バケットの ACL ミスコンフィグで 25万人分の PII が漏洩:Rockerbox で発生したインシデントとは?”

Beyond CVE:複数のデータソース/自動化ツール/人間の専門知識を統合する戦略とは?

Beyond CVE: Building a Complete Vulnerability Intelligence Strategy

2025/07/09 DeepakGupta — 従来からの CVE 追跡には、膨大な数の重大な脆弱性を見逃す可能性がある。つまり、CVE データベースのみに依存するセキュリティ・チームは、危険な盲点に直面する。このガイドは、現実世界の脅威から組織を保護するための、包括的な脆弱性インテリジェンス戦略の構築方法を説明するものだ。

あるチームが、本番システム上で重大な脆弱性を発見した。CVE データベースを調査しても情報が得られず、ベンダーのアドバイザリを確認しても見つからなかった。それから3週間後に、研究者が把握したのは、その脆弱性は数か月前に GitHub アドバイザリで公開されていたが、CVE 番号が付与されていなかったという事実である。

このような状況は、多くのセキュリティ専門家が認識している以上に発生している。CVE システムは基盤的な仕組みではあるが、現代のセキュリティ・チームにとって必要な、脆弱性インテリジェンスのごく一部しか提供できない。

Continue reading “Beyond CVE:複数のデータソース/自動化ツール/人間の専門知識を統合する戦略とは?”

Infostealers-as-a-Service の台頭:攻撃のスキルとコストを低減し成功率を劇的に高める

Infostealers-as-a-Service Push Identity Hacks to Record Highs

2025/07/08 hackread — ユーザーのログイン情報/個人情報を標的とするサイバー攻撃を 156% も急増させ、オフィス/リモート・ワーカーの双方に影響を及ぼす、高度なインフォスティーラー/フィッシング・ツールキットの台頭を、eSentire のサイバーセキュリティ研究者たちが指摘している。それらの攻撃者は、ログイン情報およびセッション・クッキーの窃取に注力しており、その先にある、Business Email Compromise (BEC) や暗号通貨窃盗といった金融犯罪につなげていると、eSentire のレポートは指摘している。

Continue reading “Infostealers-as-a-Service の台頭:攻撃のスキルとコストを低減し成功率を劇的に高める”

PowerShell 2.0 の削除という Microsoft の決断:Windows 11 から始まるセキュリティ・リスクの排除

Microsoft to Remove PowerShell 2.0 from Windows 11 Due to Security Risks

2025/07/07 gbhackers — Microsoft が発表したのは、Windows 11 ユーザにとって重要となる変更である。その内容は、レガシーなスクリプト・プラットフォームである Windows PowerShell 2.0 を、今後のビルドから削除するというものだ。この変更は、Canary チャネルにリリースされた Windows 11 Insider Preview Build 27891 に対して発表されたものであり、システム・セキュリティの強化とオペレーティングシステムの合理化に向けた、Microsoft の継続的な取り組みの一環だとされる。

Continue reading “PowerShell 2.0 の削除という Microsoft の決断:Windows 11 から始まるセキュリティ・リスクの排除”

PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意

Threat Actors Weaponize PDFs to Impersonate Microsoft, DocuSign, Dropbox and More in Phishing Attack

2025/07/03 CyberSecurityNews — PDF 添付ファイルを攻撃手段とする、サイバー犯罪が大幅に増加している。この信頼性の高いドキュメント形式を悪用する脅威アクターたちが、Microsoft/DocuSign/Dropbox/PayPal/Adobe といった大手ブランドを装い、巧妙なフィッシング攻撃を展開している。それらの攻撃は、PDF ドキュメントに対してユーザーが抱く、広範な信頼を悪用するものであり、本来は安全であるはずのファイル共有手段が、認証情報の窃取や金融詐欺の入口として機能している。

Continue reading “PDF/QR Code を武器化:Microsoft/DocuSign/Dropbox などを装うフィッシング攻撃に要注意”

LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する

Surge in LNK File Weaponization by 50%, Fueling Four Major Malware Types

2025/07/03 gbhackers — Palo Alto – Unit 42 のテレメトリ・データによると、マルウェア配布における Windows ショートカット (LNK) ファイルの武器化が前年から 50% も増加し、悪意の LNK サンプルは、2023年の 21,098 件から 2024年の 68,392 件へと急増しているという。本来の LNK ファイルは、複雑なフォルダ構造をナビゲートせずに、ファイルやアプリケーションへアクセスするための仮想リンクとして使用されるが、その柔軟性からサイバー犯罪者にとっても、強力な攻撃ツールとなっている。

Continue reading “LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する”

Microsoft Authenticator のパスワード管理機能が廃止:Passkeys パスワードレスへの大きな転換

Microsoft Ends Authenticator App’s Password Management Support From 2025

2025/07/03 gbhackers — Microsoft が発表したのは、広く利用されている認証アプリ Authenticator の、パスワード管理機能の廃止に関するスケジュールである。それが示すのは、同社のデジタル・セキュリティ戦略における大きな方針転換だ。2025年7月から、オートフィル機能が使用できなくなり、2025年8月には、すべての保存されているパスワードが、このアプリから完全に削除されるという。

Continue reading “Microsoft Authenticator のパスワード管理機能が廃止:Passkeys パスワードレスへの大きな転換”

AI クローラーの台頭:世界の Web トラフィックの 30% を占める自動ボットの功罪

AI Crawlers Reshape The Internet With Over 30% of Global Web Traffic

2025/07/02 CyberSecurityNews — 世界のインターネット・インフラ上において、人工知能クローラーが支配的な勢力として台頭しはじめ、デジタル環境は根本的な変革を遂げている。最近の分析によると、現在の世界全体の Web トラフィックに占める、自動化されたボットの割合は約 30%を占めるに至り、従来からの人間主導のインターネット利用パターンからの、大きな転換を示しているという。この劇的な進化は、単なる技術的な変革に留まらず、デジタル・ネットワーク内における情報流通の構造を、全面的に再構築するものである。従来の検索インデックス作成メカニズムに対して、AI 搭載クローラーが取って代わるケースが急速に増加している。

Continue reading “AI クローラーの台頭:世界の Web トラフィックの 30% を占める自動ボットの功罪”

Chrome が試行する Web ページのポッドキャスト化:AI Audio Overviews のコンセプトと現状

Google Chrome May Soon Turn Webpages Into Podcasts With AI Audio Overviews

2025/07/01 CyberSecurityNews — Google が発表したのは、Android 版 Google Chrome において、ユーザーによるオンライン・コンテンツの利用方法を一変させる可能性を持つ、メジャー・アップグレードに関する予定である。Chrome で進行しているのは、”AI Audio Overviews” と呼ばれる新機能のテストである。この機能は、あらゆる Web ページをポッドキャスト形式の音声要約へと変換し、外出先でのユーザーに対しても、アクセスし易く魅力的なコンテンツを提供するものだ。

Continue reading “Chrome が試行する Web ページのポッドキャスト化:AI Audio Overviews のコンセプトと現状”

Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避

Zig Strike – An Offensive Toolkit to Create Payloads and Bypass AV, XDR/EDR Detections

2025/06/30 CyberSecurityNews — 研究者のための OSS 攻撃用ツールキット Zig Strike は、アンチウイルス (AV) /次世代型アンチウイルス (NGAV) /エンドポイント検知&対応 (XDR/EDR) などの、高度なセキュリティ・ソリューションを回避するよう設計されたものだ。最新のプログラミング言語 Zig を活用する、このツールキットは、レッドチームの能力を大きく進化させるものであり、Microsoft Defender for Endpoint (MDE) さえも回避していく、高度なペイロードを生成する。

Continue reading “Zig Strike によるレッド・チーム支援:次世代ペイロードの生成と AV/XDR/EDR の回避”

Microsoft Teams のユーザー・ロケーション特定機能:組織内の Wi-Fi を活用して自動的に検出

Microsoft Teams to Auto-Detect Work Location Using Company Wi-Fi

2025/06/27 gbhackers — Microsoft が Teams について発表した内容は、組織の Wi-Fi ネットワークに接続したユーザーの勤務場所を、自動的に検出/設定をする新機能を導入する予定に関するものだ。それにより、ハイブリッド・ワークプレイスにおける、 エクスペリエンスの効率化に向けた大きな前進が始まるという。2025年9月上旬には、この機能の一般への提供の開始が予定されており、Windows/Mac のデスクトップ ・ユーザーが利用できるようになる。

Continue reading “Microsoft Teams のユーザー・ロケーション特定機能:組織内の Wi-Fi を活用して自動的に検出”

Entra ID に潜む “nOAuth” という脆弱性:SaaS アプリにおけるアカウント乗っ取りの可能性

nOAuth Exploit Enables Full Account Takeover of Entra Cross-Tenant SaaS Applications

2025/06/26 gbhackers — Microsoft Entra ID と統合される SaaS (Software-as-a-Service) アプリケーションの一部において、“nOAuth” と命名される深刻なセキュリティ脆弱性が発見された。この脆弱性の悪用に成功した攻撃者は、テナント間の境界を越えた、完全なアカウント乗っ取りの可能性を得る。2025年6月26日に公開された、セキュリティ企業 Semperis による調査結果によると、Microsoft Entra App Gallery に掲載されている 104個のアプリのうちの 9個 (約9%) が、この脆弱性の影響を受けるという。

Continue reading “Entra ID に潜む “nOAuth” という脆弱性:SaaS アプリにおけるアカウント乗っ取りの可能性”

MOVEit Transfer に押し寄せる脅威:600 以上のユニーク IP からの積極的な偵察を検知

MOVEit Transfer Systems Hit by Wave of Attacks Using Over 100 Unique IPs

2025/06/26 gbhackers — MOVEit Transfer を標的とするスキャン/エクスプロイトの活動の急増により、世界中のサイバー・セキュリティ研究者や企業のセキュリティ対策担当者の間に懸念が生じている。これまでの 90 日間で 、脅威インテリジェンス企業 GreyNoise が検出したのは、MOVEit Transfer システムを標的とする 682 個の IP アドレスである。この Progress Software のファイル共有プラットフォームに対する、 最も積極的な活動は 2025年5月27日に始まり、1日あたりのスキャン活動が 0 件から 100 件以上にまで急増している。

Continue reading “MOVEit Transfer に押し寄せる脅威:600 以上のユニーク IP からの積極的な偵察を検知”