Google の Sec-Gemini が登場:Mandiant のデータと LLM を統合

Google Pushing ‘Sec-Gemini’ AI Model for Threat-Intel Workflows

2025/04/07 SecurityWeek — Google が発表したのは、脅威インテリジェンス部門 Mandiant のインシデント対応および、脅威分析ワークフローを支援するために設計された、実験的な人工知能モデルである。この “Sec-Gemini v1” と呼ばれる AI モデルは、Google の LLM である Gemini の機能と、Google Threat Intelligence (GTI)、Open Source Vulnerability (OSV) データベースなどの社内リソースを統合することで、ほぼリアルタイムのセキュリティ・データとツールを構成するという。

Continue reading “Google の Sec-Gemini が登場:Mandiant のデータと LLM を統合”

Windows 11 Enterprise でホットパッチ・サポートが開始:メモリ内でのコード操作で再起動が不要に?

Microsoft adds hotpatching support to Windows 11 Enterprise

2025/04/03 BleepingComputer — Microsoft が発表したのは、x64 (AMD/Intel) システムで Windows 11 Enterprise 24H2 を使用している、ビジネス ・カスタマー向けのホットパッチ・アップデートが、4月2日付で利用可能になったことだ。ホットパッチが利用可能なデバイス上の Windows は、デバイスを再起動せずにバックグラウンドでダウンロード/インストールすることで、ユーザーによる OS セキュリティ・アップデートのインストールが可能になる。

Continue reading “Windows 11 Enterprise でホットパッチ・サポートが開始:メモリ内でのコード操作で再起動が不要に?”

AWS 環境で注意すべき5種類の脆弱性:利用者側の責任範囲とは?

5 Impactful AWS Vulnerabilities You’re Responsible For

2025/03/31 TheHackerNews — AWS を利用していると、自分のクラウドのセキュリティは対処済みだと考えがちだが、それは危険な誤解である。AWS は、自社インフラのセキュリティは確保しているが、クラウド環境内のセキュリティは、利用者自身の手に委ねられている。AWS のセキュリティ体制を建物の保護に例えてみよう。AWS は、強固な壁と頑丈な屋根を提供してくれる。しかし、鍵の管理/警報システムの設置/貴重品の管理などは、顧客の責任となるというわけだ。

Continue reading “AWS 環境で注意すべき5種類の脆弱性:利用者側の責任範囲とは?”

X (Twitter) ユーザー 28億人分の個人情報が流出か? 内部犯行の可能性​と沈黙する X

Twitter (X) Hit by 2.8 Billion Profile Data Leak in Alleged Insider Job

2025/03/29 HackRead — X (旧 Twitter) から流出した約 28億7000万件分ものユーザー・データ流出が、アンダーグラウンド・フォーラムの Breach Forums にて発見された。ThinkingOne と名乗るユーザーの投稿によると、X 社における大規模な人員削減の期間中に、不満を抱いた従業員が盗み出したデータに起因するという。もし、それが事実であれば、ソーシャル・メディア史上で最大規模のデータ流出インシデントとなる。しかし、驚くべきことに、X も一般ユーザーも、この件について、まだ認識していないようだ。

Continue reading “X (Twitter) ユーザー 28億人分の個人情報が流出か? 内部犯行の可能性​と沈黙する X”

Cloudflare の OPKSSH が OSS として提供:SSH に Single Sign-On がやってくる

Cloudflare open sources OPKSSH to bring Single Sign-On to SSH

2025/03/28 HelpNetSecurity — OPKSSH は IdP (identity providers) との緊密な統合により、信頼できるサードパーティであっても介在をすることで、合理的かつ安全性の高い方法で SSH 認証を管理するものだ。今週に、OpenPubkey プロジェクト傘下に位置するかたちで、OPKSSH は 正式にオープンソース化された。OpenPubkey 自体は、2023 年に Linux Foundation のオープンソース・イニシアチブになったが、これまでの OPKSSH はクローズド・ソースだった。

Continue reading “Cloudflare の OPKSSH が OSS として提供:SSH に Single Sign-On がやってくる”

Cloudflare の断固たる HTTPS 対応:HTTP を介した API リクエストを完全に遮断

Cloudflare now blocks all unencrypted traffic to its API endpoints

2025/03/22 BleepingComputer — Cloudflare の発表は、API エンドポイント (api.cloudflare.com) へ向けた、すべての HTTP 接続を終了し、今後はセキュアな HTTPS 接続だけを受け付けるというものだ。この措置の目的は、HTTP 接続を終了したサーバが、安全な通信チャネルにリダイレクトする前に、機密情報が平文の状態で漏洩するリスクを排除することにある。そのため、誤操作などにより送信されるケースも含めて、暗号化されていない API リクエストの送信は停止される。

Continue reading “Cloudflare の断固たる HTTPS 対応:HTTP を介した API リクエストを完全に遮断”

Microsoft Trusted Signing:マルウェアのコード署名での悪用が判明

Microsoft Trust Signing service abused to code-sign malware

2025/03/22 BleepingComputer — Microsoft の Trusted Signing プラットフォームを悪用するサイバー犯罪者たちが、有効期限が3日間のコード署名証明書を使って、マルウェアに署名していたことが明らかになった。コード署名証明書を悪用するマルウェアを、正規のソフトウェアに見せかける機会を、以前から攻撃者たちは窺っていた。なぜなら、通常はブロックされやすい未署名の実行可能ファイルと比べて、署名されたマルウェアはセキュリティ・フィルターを回避しやすく、また、疑わしいものとして警戒され難いという利点を持つからだ。

Continue reading “Microsoft Trusted Signing:マルウェアのコード署名での悪用が判明”

武器化された CAPTCHA に御用心:PowerShell の実行とマルウェアのデプロイ

Attackers Leverage Weaponized CAPTCHAs to Execute PowerShell and Deploy Malware

2025/03/21 gbhackers — 近ごろの高度なサイバー攻撃の急増の背景にあるのは、偽の CAPTCHA チャレンジを悪用してユーザーを騙す、脅威アクターたちの存在である。それにより、悪質な PowerShell コマンドを実行させ、マルウェア感染を引き起こしているという。HP Wolf Security Threat Insights Report for March 2025 が強調する、この戦術は、悪質な Web サイトへと潜在的な被害者を誘導し、検証手順を完了するように促すものである。

Continue reading “武器化された CAPTCHA に御用心:PowerShell の実行とマルウェアのデプロイ”

NIST NVD がバックログの解消に苦戦:今後も停滞が続く見通し

NIST’s vulnerability database logjam is still growing despite attempts to clear it

2025/03/19 NextGov — NIST (National Institute of Standards and Technology) は、昨年から続いている NVD (National Vulnerability Database) におけるセキュリティ脆弱性の分析遅延について、2025年の春頃にはバックログを解消する目標を掲げていた。しかし、先日の NIST の発表は、「当面は改善する見込みがない」というものだった。

Continue reading “NIST NVD がバックログの解消に苦戦:今後も停滞が続く見通し”

Web Browser フィッシング調査:2023-2024 比較で 140% 増の 752,000 件

752,000 Browser Phishing Attacks Mark 140% Increase YoY

2025/03/19 InfoSecurity — Web ブラウザ・ベースのフィッシング攻撃が急増し、この1年間で 752,000 件のインシデントが確認されている。この件数が示すのは、2023年と 2024年の比較における 140% の増加率である。人工知能 (AI) 主導のフィッシング手法の台頭と、エンタープライズでの Web ブラウザへの攻撃が、この傾向の要因となっている。

Continue reading “Web Browser フィッシング調査:2023-2024 比較で 140% 増の 752,000 件”

Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける

New Akira ransomware decryptor cracks encryptions keys using GPUs

2025/03/15 BleepingComputer — Akira ランサムウェアの Linux 版に対する復号ツールが、セキュリティ研究者の Yohanes Nugroho によりリリースされた。この無料のツールは、GPU パワーを利用して復号キーを取得し、ファイルのロックを解除する。Nugroho は、友人から助けを求められ、この復号ツールを開発することになった。Akira が暗号化キーを生成する方法に、つまり、タイムスタンプを用いる方法を分析すれば、1週間以内で暗号化されたシステムを復号できると判断したのだ。

Continue reading “Akira ランサムウェアに対する複合ツール:GPU を用いて暗号化キーにブルートフォースを仕掛ける”

CISA の予算が $10M もカット:ISAC の活動が行き詰まり従業員が解雇される

CISA Cuts $10M in ISAC Funding & 100s of Employees

2025/03/14 DarkReading — 米国の Cybersecurity and Infrastructure Security Agency (CISA)は、数百人のレイオフと数百万ドルの予算削減により、これまでの短い歴史の中で最大の変革期を迎えている。同庁は、この2月に数百人の職員を解雇した。このレイオフの正確な規模は不明だが、推定では 300~400人程度であり、1月時点での 3,300人という職員数を考えると、かなりの大人数である。

Continue reading “CISA の予算が $10M もカット:ISAC の活動が行き詰まり従業員が解雇される”

GSMA と Rich Communications Services:クロスプラットフォームのための E2EE を公表

GSMA Confirms End-to-End Encryption for RCS, Enabling Secure Cross-Platform Messaging

2025/03/14 TheHackerNews — GSM Association (GSMA) が発表したのは、Rich Communications Services (RCS) プロトコル経由で送信されるメッセージを保護するための、E2EE (End-to-End Encryption) の正式サポートである。それにより、Android/iOS プラットフォーム間で共有されるクロスプラットフォーム・メッセージに、待望のセキュリティ保護がもたらされる。

Continue reading “GSMA と Rich Communications Services:クロスプラットフォームのための E2EE を公表”

OpenAI の Operator に悪意を植え付ける:Symantec が Phishing PoC で実証したものは?

Symantec Demonstrates OpenAI’s Operator Agent in PoC Phishing Attack

2025/03/14 hackread — 最近になって OpenAI がリリースした “Operator” などの AI エージェントが、サイバー攻撃に悪用される可能性があることを、Symantec の脅威ハンターたちが実証した。それらの AI エージェントは、定型的なタスクを自動化して生産性を高めるように設計されているが、Symantec の調査によると、人間の入力を最小限に抑えることで、複雑な攻撃シーケンスの実行も可能にすることが示されている。

Continue reading “OpenAI の Operator に悪意を植え付ける:Symantec が Phishing PoC で実証したものは?”

Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化

Ransomware gang creates tool to automate VPN brute-force attacks

2025/03/14 BleepingComputer — Black Basta ランサムウェアは、ブルートフォース攻撃を自動化するフレームワーク “BRUTED” を使用し、ファイアウォールや VPN などのエッジ・ネットワーク・デバイスを標的にしている。このグループは、独自に開発した BRUTED により、効果的にネットワークへのイニシャル・アクセスを獲得し、インターネット上に公開された脆弱なエンドポイントへのランサムウェア攻撃を拡大させている。流出した Black Basta の内部チャット・ログを、EclecticIQ の研究者である Arda Buyukkaya が詳細に分析した結果により、この BRUTED の存在が明らかになったという。

Continue reading “Black Basta が開発した BRUTED Framework:ブルートフォース攻撃の最適化と自動化”

DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査

AI Chatbot DeepSeek R1 Can Be Manipulated to Create Malware

2025/03/14 HackRead — オープンソースの AI チャットボットである DeepSeek R1 は、キーロガーやランサムウェアなどの悪意のソフトウェアを、その操作に応じて生成し得ることが、サイバーセキュリティ企業 Tenable Research の新たな分析により明らかになった。Tenable Research の調査は、DeepSeek における有害なコードの生成能力の評価を目的として行われたものであり、2種類の主要なマルウェア・タイプに焦点を当てるものとなっている。具体的には、秘密裏にキー・ストロークを記録するキーロガーと、ファイルを暗号化して身代金を要求するランサムウェアである。

Continue reading “DeepSeek R1 とジェイルブレイク:マルウェア生成の能力を試してみた – Tenable 調査”

Firefox ユーザーに警告:3月14日に期限切れになるルート証明書という問題について

WARNING: Expiring Root Certificate May Disable Firefox Add-Ons, Security Features, and DRM Playback

2025/03/13 TheHackerNews — Mozilla はユーザーに対して、ルート証明書の期限切れによる、アドオン使用での問題の発生を回避するための、最新バージョンによる Firefox インスタンスのアップデートを呼びかけている。Mozilla は、「Firefox などの Mozilla プロジェクトにおいて、署名済みコンテンツとアドオンの検証に使用されるルート証明書が、2025年3月14日に期限切れになる」と述べている

Continue reading “Firefox ユーザーに警告:3月14日に期限切れになるルート証明書という問題について”

Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた

Cobalt Strike Abuse Dropped 80% in Two Years

2025/03/10 SecurityWeek — Cobalt Strike の開発元である Fortra によると、この敵対者シミュレーション・ツールの悪用が、直近の2年間で大幅に減少しているという。Cobalt Strike は、敵対者シミュレーション用に設計された正規のポスト・エクスプロイト・ツールだが、悪意の活動に活用できるクラック版のコピー (通常は旧バージョン) を作成する方法を、脅威アクターたちは見つけ出した。このツールは、利益を追求するサイバー犯罪者と、国家に支援される APT グループにより悪用されている。

Continue reading “Cobalt Strike の無許可コピーが 80% も減少:Fortra の2年間にわたる努力が報われてきた”

悪意の OSS パッケージを分析:1,000件以上に共通する特徴/戦術/手口とは? – Fortinet

Over 1000 Malicious Packages Found Exploiting Open-Source Platforms

2025/03/10 HackRead — FortiGuard Labs の調査により、1,000 件以上の悪意のパッケージが検出されたが、それらは少ないファイル数を特徴とし、不審なインストールや、隠された API などを介して攻撃を行うものであるという。システムを侵害するためにサイバー犯罪者が使用する悪意のソフトウェア・パッケージや、手法および監視および分析を、2024年11月から Fortinet の FortiGuard Labs は推進してきた。同社は、主たる傾向や攻撃手法を特定し、この進化する脅威に関する貴重な洞察を提供している。

Continue reading “悪意の OSS パッケージを分析:1,000件以上に共通する特徴/戦術/手口とは? – Fortinet”

Chrome エクステンションに新たな脅威:ポリモーフィック手法で機密情報を盗み出す

New Polymorphic Chrome extensions fake others to steal your data

2025/03/10 ghacks — Chrome の最初のバージョンがリリースされてから、17 年ほどが経つが、その間に私たちが目にしてきたものに、悪意のエクステンションがある。そのラインナップには、偽の VPN エクステンションから、洗練されたセッション・リプレイ・マルウェア・エクステンションにいたるまで、あらゆるものが揃っている。そして、この記事で説明するのは、ポリモーフィック・エクステンションと呼ばれる、新しい悪意の拡張機能のことだが、それが、いま、ユーザーを攻撃するために使用されている。

Continue reading “Chrome エクステンションに新たな脅威:ポリモーフィック手法で機密情報を盗み出す”

PHP-CGI の脆弱性 CVE-2024-4577 を悪用:日本の技術/通信/e コマースへの攻撃を観測

PHP-CGI RCE Flaw Exploited in Attacks on Japan’s Tech, Telecom, and E-Commerce Sectors

2025/03/07 TheHackerNews — 2025年1月以降から、日本の組織を主な標的とする悪意のキャンペーンが確認されている。現時点において、その背後にいる脅威アクターの正体は不明だ。2025年3月6日に公開された技術レポートで、「攻撃者は、Windows 上の PHP-CGI 実装に存在するリモート・コード実行 (RCE) の脆弱性 CVE-2024-4577 を悪用し、被害者マシンでイニシャル・アクセスを獲得していた。続いて、一般に公開されている Cobalt Strike kit である TaoWu のプラグインを利用し、侵害後の攻撃活動を行っていた」と、Cisco Talos の研究員である Chetan Raghuprasad は述べている

Continue reading “PHP-CGI の脆弱性 CVE-2024-4577 を悪用:日本の技術/通信/e コマースへの攻撃を観測”

LLM Model 17 種類を調査:すべてのサービスでジェイルブレイクに成功

Researchers Jailbreak 17 Popular LLM Models to Reveal Sensitive Data

2025/03/07 gbhackers — Palo Alto Networks の Threat Research Center が発表した最新調査によると、研究者たちは 17 種類の GenAI 製品のジェイルブレイクに成功し、安全対策における脆弱性の存在が明らかになったという。この調査の目的は、有害/機密コンテンツの生成を防ぐように設計された、LLM のガードレールを回避する、ジェイルブレイク手法の有効性を評価することにあった。

Continue reading “LLM Model 17 種類を調査:すべてのサービスでジェイルブレイクに成功”

Cisco Webex for BroadWorks:暗号化が欠落した SIP コンフィグという深刻な問題

Cisco Webex for BroadWorks Flaw Opens Door for Attackers to Access Credentials

2025/03/05 gbhackers — Cisco Systems が明らかにしたのは、Webex for BroadWorks 統合コミュニケーション・プラットフォームにセキュリティ上の脆弱性が存在することだ。この脆弱性を悪用する攻撃者は、特定のコンフィグ下において、認証情報や機密のユーザー・データなどを傍受する可能性を得る。

Continue reading “Cisco Webex for BroadWorks:暗号化が欠落した SIP コンフィグという深刻な問題”

AI 駆動型の SOC:Hunters が提供する Pathfinder AI は何を変えるのか?

Hunters Announces New AI Capabilities with Pathfinder AI for Smarter SOC Automation

2025/03/04 HackRead — Pathfinder AI は Hunters のビジョンの拡大において、自律的な調査と対応のための Agentic AI を導入し、AI 主導の SOC に対応していくという。次世代 SIEM のリーダーである Hunters は、AI 主導の SOC に向けた大きな一歩となる Pathfinder AI を発表した。

Continue reading “AI 駆動型の SOC:Hunters が提供する Pathfinder AI は何を変えるのか?”

Crime-as-a-Service の急速な成長:闇マーケットでは 24,000人が攻撃ツールを販売

Online crime-as-a-service skyrockets with 24,000 users selling attack tools

2025/03/03 HelpNetSecurity — iProov によると、AI ベースのテクノロジーの成長により新たな課題が生じ、リモート ID 検証システムは攻撃に対して、以前より脆弱になっているという。革新的で簡単にアクセスできるツールが提供され、脅威アクターたちは一夜にして洗練され、新しい手法を用いる脅威ベクターが増加している。

Continue reading “Crime-as-a-Service の急速な成長:闇マーケットでは 24,000人が攻撃ツールを販売”

QR Phishing が増加している:身を守るため知っておくべきことは?

The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe

2025/03/02 HackRead — QR コードは日常的に便利なものとなり、スキャンするだけで Web サイト/決済プラットフォーム/デジタル・メニューへの素早いアクセスを実現している。しかし、QR コードの人気が高まるにつれ、その悪用の試行へと向けて、サイバー犯罪者の関心も高まっている。”QR Phishing” および “Quishing” と呼ばれる、それほど新しくはないが、あまり知られていないフィッシング攻撃が増加している。この QR フィッシングによりユーザーが騙され、悪意のコードのスキャンへと至り、個人情報の窃取/マルウェアのインストール/詐欺サイトへのリダイレクトなどが引き起こされる。

Continue reading “QR Phishing が増加している:身を守るため知っておくべきことは?”

LLM トレーニングに用いられるデータセットの問題:約 12,000 個の API キーの発見

12,000+ API Keys and Passwords Found in Public Datasets Used for LLM Training

2025/02/28 TheHackerNews — LLM のトレーニングに使用されるデータセットに、認証を成功させるライブ・シークレットが約 12,000 個も取り込まれていることが判明した。

Continue reading “LLM トレーニングに用いられるデータセットの問題:約 12,000 個の API キーの発見”

RDP は諸刃の刃:利便性を損なうことなく安全に使用するには

RDP: a Double-Edged Sword for IT Teams – Essential Yet Exploitable

2025/02/28 TheHackerNews — Remote Desktop Protocol (RDP) は、Microsoft が開発した素晴らしいテクノロジーであり、ネットワーク経由で他のコンピューターにアクセスし、それを制御できる。オフィスに置かれたコンピューターを、どこへでも持ち歩けるようなものだ。企業側から見ると、IT スタッフによるシステムのリモート管理が達成され、自宅にいる従業員であっても、作業が可能になる。つまり、RDP は、いまの仕事の環境における、真のゲーム・チェンジャーである。

Continue reading “RDP は諸刃の刃:利便性を損なうことなく安全に使用するには”

CrowdStrike の 2025 Global Threat Report:高度化する犯罪グループを数値で分析する

Unpatched Vulnerabilities Attract Cybercriminals as EDR Visibility Remains Limited

2025/02/27 gbhackers — CrowdStrike 2025 Global Threat Report によると、サイバー攻撃者たちの集団は、合法的なビジネスの業務効率を模倣し、高度に組織化されたプロ組織へと進化している。このレポートが強調するのは、2024年のサイバー脅威の状況が大きく変化し、高度な戦術を採用する攻撃者が、GenAI などの最新テクノロジーを活用して、そのアクティビティを拡大している状況である。

Continue reading “CrowdStrike の 2025 Global Threat Report:高度化する犯罪グループを数値で分析する”

Phishing トレンド 2024:状況を分析して 2025年の攻撃に備える

2024 phishing trends tell us what to expect in 2025

2025/02/27 HelpNetSecurity — リスク・アドバイザリー企業 Kroll によると、2024年のサイバー犯罪者たちが、標的とする組織へのイニシャル・アクセスを達成するために頻繁に用いた手口はフィッシングであり、この傾向は 2025年も続くようだ。

Continue reading “Phishing トレンド 2024:状況を分析して 2025年の攻撃に備える”

GenAI の企業での用方を調査する:可視化されない 89% の利用が新たなリスクを生み出す

89% of Enterprise GenAI Usage Is Invisible to Organizations Exposing Critical Security Risks, New Report Reveals

2025/02/27 TheHackerNews — GenAI に対する組織の立ち位置を整理すると、すでに導入しているケースと、ビジネス・プランに統合する戦略を評価しているケース、あるいは、その両方を推進しているケースに分かれるだろう。その一方で、情報に基づいた意思決定と効果的な計画を推進するには、現実を定量化したデータが不可欠となるが、その種のデータが、GenAI の世界では驚くほど不足している。

Continue reading “GenAI の企業での用方を調査する:可視化されない 89% の利用が新たなリスクを生み出す”

GitHub Copilot に関する疑念:公開したコードと永続的なアクセスの関係性

Private GitHub Repos Still Reachable Through Copilot After Being Made Private

2025/02/26 ghacks — かつては公開されていたが、その後は非公開になった何千もの GitHub リポジトリが、GitHub Copilot などの AI 搭載ツールを通じて、依然としてアクセス可能であることが、セキュリティ研究者たちにより明らかにされた。この問題が浮き彫りにするのは、インターネット上でのデータ露出という相も変わらぬ問題である。インターネットで問題視されるのは、一時的に公開された情報が、方針などの変更により公開が制限された後であっても、生成 AI システムにより保持され、利用されてしまう可能性である。

Continue reading “GitHub Copilot に関する疑念:公開したコードと永続的なアクセスの関係性”

OpenSSF が Security Baseline をリリース:ベスト・プラクティス実装のためのガイダンス

OpenSSF Releases Security Baseline for Open Source Projects

2025/02/26 SecurityWeek — 2025年2月25 (火) に、Linux Foundation の Open Source Security Foundation (OpenSSF) が発表したのは、オープンソース・ソフトウェアにおける最低限のセキュリティ要件の確立を目的とするプロジェクトのイニシャル・リリースである。

Continue reading “OpenSSF が Security Baseline をリリース:ベスト・プラクティス実装のためのガイダンス”

Have I Been Pwned に追加された 2億8,000万の漏洩アカウント:あなたも居るかもしれない

Have I Been Pwned adds 284M accounts stolen by infostealer malware

2025/02/25 BleepingComputer — ​Have I Been Pwned (HIBP) データ侵害通知サービスに追加されたのは、Telegram チャネルで発見された 2億8,400万件以上のアカウントだ。それらの情報は、情報窃盗マルウェアにより盗まれたものであると見られている。

Continue reading “Have I Been Pwned に追加された 2億8,000万の漏洩アカウント:あなたも居るかもしれない”

Firefox における Manifest V2 のサポート継続:Chrome とは異なる道を進んでいく

Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers

2025/02/25 BleepingComputer — Mozilla の新たな約束は、Manifest V3 と並行した Manifest V2 エクステンションのサポートの継続であり、ブラウザ上での自由な選択をユーザーに提供するものである。

Continue reading “Firefox における Manifest V2 のサポート継続:Chrome とは異なる道を進んでいく”

VPN の正しい使い方について確認しよう:安全なリモートワークのために

How to utilize VPN for safe work and remote work environments

2025/02/24 HackRead — オンライン・プライバシーを強化し、デバイスのセキュリティを向上させたいと考えている人々にとって、VPN は不可欠なツールになっている。いまの時代においては、誰もがデバイスを介して、インターネットに接続している。そして Web は、娯楽/買物/教育などを目的として、ほとんど何でもできる機能を提供している。

Continue reading “VPN の正しい使い方について確認しよう:安全なリモートワークのために”

Google Chrome の段階的な Manifest V3 移行が開始:uBlock Origin などが停止に

Google Chrome disables uBlock Origin for some in Manifest v3 rollout

2025/02/21 BleepingComputer — Google の目論見である、Manifest V3 ベースのエクステンションへのユーザーの誘導のために、uBlock Origin などの Manifest V2 ベース・エクステンションを、Chrome Web ブラウザで段階的に無効化していくという継続的な展開が進んでいる。

Continue reading “Google Chrome の段階的な Manifest V3 移行が開始:uBlock Origin などが停止に”

WinRAR 7.10 がリリース:Mark-of-the-Web フラグの微調整が可能に!

New WinRAR version strips Windows metadata to increase privacy

2025/02/18 BleepingComputer — 2025年2月18日にリリースされた WinRAR 7.10 は、メモリ・ページの増加/ダーク・モードへの対応に加えて、ファイル抽出時の Windows の Mark-of-the-Web フラグの微調整を行う機能などの、多数の機能が追加されたバージョンである。

Continue reading “WinRAR 7.10 がリリース:Mark-of-the-Web フラグの微調整が可能に!”

FrigidStealer マルウェアに注意:偽のブラウザ・アップデートで macOS ユーザーを騙す

New FrigidStealer Malware Targets macOS Users via Fake Browser Updates

2025/02/18 TheHackerNews — Webインジェクションを悪用する、FrigidStealer という Apple macOS マルウェアを配信する新たなキャンペーンについて、サイバー・セキュリティ研究者たちが警告している。

Continue reading “FrigidStealer マルウェアに注意:偽のブラウザ・アップデートで macOS ユーザーを騙す”

Linux Kernel 6.14 rc3 がリリース:いくつかの弱点の修正とドライバー開発の簡素化

Linux Kernel 6.14 rc3 Released With The Fixes for Critical Issues

2025/02/17 gbhackers — Linus Torvalds が発表したのは、Linux Kernel 6.14-rc3 のリリースである。このリリースは、次期カーネル・バージョン 6.14 の安定化に向けた、重要なマイルストーンになるという。このリリース・キャンディデートでは、アーキテクチャの脆弱性に対処し、ドライバー開発を効率化するための、ライトウェイトな “Faux Bus” フレームワークが導入されている。

Continue reading “Linux Kernel 6.14 rc3 がリリース:いくつかの弱点の修正とドライバー開発の簡素化”

DeepSeek をベースに考える:サイバー・セキュリティの大きな盲点

DeepSeek Exposes Major Cybersecurity Blind Spot

2025/02/13 SecurityWeek — 今月の流行語は DeepSeek である。この中国の AI 企業は、OpenAI ChatGPT や Google Gemini などの競合他社の数分の1のコストで R1 チャットボットを開発したと報じられており、米国のハイテク株式市場に波紋を広げ、AI インフラのコストと競争力に関する議論を引き起こした。しかし、より憂慮すべき問題も浮上している。米政府職員を含む何百万人もの無知なユーザーが、DeepSeek の Web サイトに殺到し、セキュリティやプライバシーのリスクを考慮せずに、個人情報を登録して共有したのだ。

Continue reading “DeepSeek をベースに考える:サイバー・セキュリティの大きな盲点”

AI と Security の組み合わせ:この新しいパズルを解いていこう

AI and Security – A New Puzzle to Figure Out

2025/02/13 TheHackerNews — いまや、あらゆるところに存在するのが AI であり、企業の運営方法を変革し、それぞれのユーザーがアプリ/デバイス/サービスと関わる方法を置き換えている。チャット・インターフェイスのサポートや、インテリジェントなデータ分析、ユーザーの好みとのマッチングといった領域で、数多くのアプリケーションに、何らかの AI が組み込まれている。ユーザーにとってのメリットを、AI がもたらすことに間違いはないだろうが、新たなセキュリティ上の課題、特に ID 関連のセキュリティ上の課題が浮かび上がってきている。それらの課題とは何なのだろうか? そのために、Okta で何ができるかを考えていこう。

Continue reading “AI と Security の組み合わせ:この新しいパズルを解いていこう”

DMARC の採用が順調:それでもメールのセキュリティ課題は山積

Google’s DMARC Push Pays Off, but Email Security Challenges Remain

2025/02/08 DarkReading — Google と Yahoo が大量メール送信者に対して Domain-based Message Authentication Reporting and Conformance (DMARC) 標準の実装を強制してから1年が経った。この間に DMARC 採用率は2倍に増えたが、メールを介した脅威は減ることなく、ペイロード配信やフィッシング・サイトへのリダイレクトなどが横行している。

Continue reading “DMARC の採用が順調:それでもメールのセキュリティ課題は山積”

大規模ブルートフォース・キャンペーン:280万の IP の悪用と VPN デバイスなどへの攻撃

Massive brute force attack uses 2.8 million IPs to target VPN devices

2025/02/08 BleepingComputer — 約 280 万の IP アドレスの悪用を試みる、大規模なブルートフォース・パスワード攻撃が進行中であり、Palo Alto Networks/Ivanti/SonicWall などの各種のネットワーク・デバイスの、認証情報が推測されようとしている。

Continue reading “大規模ブルートフォース・キャンペーン:280万の IP の悪用と VPN デバイスなどへの攻撃”

2024年の脆弱性管理を総括:プロアクティブな対策が効果を上げ始めた – Kaseya

Navigating the Future: Key IT Vulnerability Management Trends 

2025/02/05 TheHackerNews — サイバーセキュリティの状況が進化し続ける中、プロアクティブな脆弱性管理は MSP (Managed Service Providers) と IT チームにとって重要な優先事項となっている。最近のトレンドとして、潜在的なセキュリティ上の欠陥の特定/対処の頻度が高まっている状況が挙げられる。つまり、ユーザー組織において、セキュリティ脆弱性の評価を優先する傾向が強まっていることになる。

Continue reading “2024年の脆弱性管理を総括:プロアクティブな対策が効果を上げ始めた – Kaseya”

ランサムウェアの 2024年を分析:身代金総額 $813.55 M は前年比で 35% 減

Ransomware payments fell by 35% in 2024, totalling $813,550,000

2025/02/05 BleepingComputer — ランサムウェア攻撃者への、2024年の支払額は $813.55 million となり、2023年の $1.25 billion と比べて 35% 減となった。さらに、ランサムウェア攻撃者と交渉した被害者のうち、身代金を支払った組織は 30%ほどに過ぎなかった。

Continue reading “ランサムウェアの 2024年を分析:身代金総額 $813.55 M は前年比で 35% 減”

CISA における規模の縮小が始まる:早期退職プログラムへの職員の参加を許可

In reversal, CISA workforce now permitted to take deferred resignation offer

2024/02/05 NextGov — Cybersecurity and Infrastructure Security Agency の職員に対して、トランプ政権による早期退職プログラムへの参加が許可された。先週末に提示された、国家安全保障上の理由により、CISA と DHS (Department of Homeland Security) には資格がないという免除の通知が覆されたことになる。

Continue reading “CISA における規模の縮小が始まる:早期退職プログラムへの職員の参加を許可”

2024年に収集された 100万個以上のマルウェアを分析:25% が認証情報を標的にしている

Credential Theft Becomes Cybercriminals’ Favorite Target

2025/02/05 DarkReading — 2024年に収集された 100万個以上のマルウェアを分析した結果において、ユーザーの認証情報を標的にするものが 25%を占めていることが、研究者たちにより明らかにされた。この数値は 2023年の3倍に相当するという。パスワード・ストアから認証情報を盗むという行為は、MITRE ATT&CK フレームワークにリストされている Top-10 の手口にランクインし、2024年における悪意のサイバー活動全体の 93%を占めている。

Continue reading “2024年に収集された 100万個以上のマルウェアを分析:25% が認証情報を標的にしている”

2024年に悪用された CVE は768件:2023年の 639件から 20%増加 – VulnCheck

768 CVEs Exploited in 2024, Reflecting a 20% Increase from 639 in 2023

2025/02/03 TheHackerNews — 2024年に実環境での悪用が報告された CVE は 768件に上り、2023年の 639件から 20%の増加となった。VulnCheck のレポート “2024 Trends in Vulnerability Exploitation” は、「2024年は、脆弱性の悪用を狙う攻撃者たちにとって、新たに記録的な年となった」と評している。また、2024年には KEV (known exploited vulnerabilities) の脆弱性の 23.6%が、CVE が公開された当日あるいは、それ以前に悪用されていたと、同社は述べている。

Continue reading “2024年に悪用された CVE は768件:2023年の 639件から 20%増加 – VulnCheck”

“.gov” は信用できない?数多くのフィッシング・キャンペーンにおける悪用の実態

.Gov No More: Government Domains Weaponized in Phishing Surge

2025/02/02 SecurityOnline — 最近の Cofense Intelligence レポートで明らかになったのは、フィッシング・キャンペーンで .gov TLD (top-level domains) を悪用する脅威アクターが増えているという、懸念すべき傾向である。この2年間 (2022年1 月~ 2024年11月) において攻撃者たちは、複数の国々の政府 Web サイトにおいて、そこに存在する脆弱性の悪用や、悪意のコンテンツのホスト、Command and Control (C2) サーバとしての悪用、認証情報フィッシング・サイトへのユーザーのリダイレクトなどを行ってきた。

Continue reading ““.gov” は信用できない?数多くのフィッシング・キャンペーンにおける悪用の実態”